CN114598541B - 一种安全评估方法及装置、电子设备和可读存储介质 - Google Patents

一种安全评估方法及装置、电子设备和可读存储介质 Download PDF

Info

Publication number
CN114598541B
CN114598541B CN202210273432.4A CN202210273432A CN114598541B CN 114598541 B CN114598541 B CN 114598541B CN 202210273432 A CN202210273432 A CN 202210273432A CN 114598541 B CN114598541 B CN 114598541B
Authority
CN
China
Prior art keywords
information
security
electronic equipment
safety
ree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210273432.4A
Other languages
English (en)
Other versions
CN114598541A (zh
Inventor
胡志远
史领航
翟东岩
苏涛
颜俊
吴华琛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN202210273432.4A priority Critical patent/CN114598541B/zh
Publication of CN114598541A publication Critical patent/CN114598541A/zh
Priority to PCT/CN2023/082037 priority patent/WO2023174393A1/zh
Application granted granted Critical
Publication of CN114598541B publication Critical patent/CN114598541B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

本申请公开了一种安全评估方法及装置、电子设备和可读存储介质,属于通信技术领域。所述安全评估方法应用于支持可信执行环境TEE和富执行环境REE的电子设备,所述方法包括:在所述REE侧接收到服务器发送的用于查询所述电子设备的安全状态的安全信息查询请求的情况下,采集REE安全状态信息,并将所述安全信息查询请求和所述REE安全状态信息发送至所述TEE侧;在所述TEE侧采集目标安全信息,根据所述REE安全状态信息和所述目标安全信息生成综合安全信息,其中,所述目标安全信息包括TEE安全状态信息;将所述综合安全信息发送至所述服务器。

Description

一种安全评估方法及装置、电子设备和可读存储介质
技术领域
本申请属于通信技术领域,具体涉及一种安全评估方法及装置、电子设备和可读存储介质。
背景技术
移动应用服务提供商在为用户提供服务时,会进行相应的业务的安全风险评估,需要考虑电子设备是否安全、用户行为是否异常、发起移动支付的应用是否可信等。然而,目前的安全风险评估方案得到的安全风险评估结果不够准确,难以满足用户对高业务安全的需求。
发明内容
本申请实施例的目的是提供一种安全评估方法及装置、电子设备和可读存储介质,能够解决相关技术中安全风险评估方案得到的安全风险评估结果不够准确,难以满足用户对高业务安全的需求的问题。
第一方面,本申请实施例提供了一种安全评估方法,应用于支持可信执行环境TEE和富执行环境REE的电子设备,该方法包括:
在所述REE侧接收到服务器发送的用于查询所述电子设备的安全状态的安全信息查询请求的情况下,获取REE安全状态信息,并将所述安全信息查询请求和所述REE安全状态信息发送至所述TEE侧;
在所述TEE侧获取目标安全信息,根据所述REE安全状态信息和所述目标安全信息生成综合安全信息,其中,所述目标安全信息包括TEE安全状态信息;
将所述综合安全信息发送至所述服务器。
第二方面,本申请实施例提供了一种安全评估方法,应用于服务器,该方法包括:
向电子设备发送用于查询所述电子设备的安全状态的安全信息查询请求;
接收所述电子设备发送的综合安全信息,所述综合安全信息是所述电子设备在响应所述安全信息查询请求时根据所述电子设备的REE安全状态信息和TEE安全状态信息得到的,所述综合安全信息包括所述电子设备采用私钥生成的签名;
采用与所述私钥配对的公钥对所述综合安全信息中的签名进行验证;
在验证通过的情况下,向所述电子设备提供的目标业务服务。
第三方面,本申请实施例提供了一种安全评估装置,应用于支持可信执行环境TEE和富执行环境REE的电子设备,该装置包括:
第一处理模块,用于在所述REE侧接收到服务器发送的用于查询所述电子设备的安全状态的安全信息查询请求的情况下,获取REE安全状态信息,并将所述安全信息查询请求和所述REE安全状态信息发送至所述TEE侧;
第二处理模块,用于在所述TEE侧获取目标安全信息,根据所述REE安全状态信息和所述目标安全信息生成综合安全信息,其中,所述目标安全信息包括TEE安全状态信息;
发送模块,用于将所述综合安全信息发送至所述服务器。
第四方面,本申请实施例提供了一种安全评估装置,应用于应用服务器,该装置包括:
查询模块,用于向电子设备发送用于查询所述电子设备的安全状态的安全信息查询请求;
第一接收模块,用于接收所述电子设备发送的综合安全信息,所述综合安全信息是所述电子设备在响应所述安全信息查询请求时根据所述电子设备的REE安全状态信息和TEE安全状态信息得到的,所述综合安全信息包括所述电子设备采用私钥生成的签名;
验证模块,用于采用与所述私钥配对的公钥对所述综合安全信息中的签名进行验证;
服务模块,用于在验证通过的情况下,向所述电子设备提供的目标业务服务。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的方法的步骤,或者,所述程序或指令被所述处理器执行时实现如第二方面所述的方法的步骤。
第六方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的方法的步骤,或者,所述程序或指令被所述处理器执行时实现如第二方面所述的方法的步骤。
第七方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的方法,或者实现如第二方面所述的方法。
第八方面,本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面所述的方法,或者,该程序产品被至少一个处理器执行以实现如第二方面所述的方法。
在本申请实施例中,通过在REE侧采集REE安全状态信息以及在TEE侧采集目标安全信息,可以利用REE安全状态信息和目标安全信息实现对电子设备的安全状态进行全面评估,使得安全评估结果更加准确,并且,由于在TEE环境中生成综合安全信息,增强了系统安全性。
附图说明
图1为本申请实施例提供的一种安全评估方法的流程示意图;
图2为本申请实施例提供的一种安全评估装置的结构示意图;
图3为本申请实施例提供的另一种安全评估方法的流程示意图;
图4为本申请实施例提供的另一种安全评估装置的结构示意图;
图5为本申请实施例提供的支持TEE和REE的电子设备的结构示意图;
图6为本申请实施例提供的再一种安全评估方法的流程示意图;
图7为本申请实施例提供的一种电子设备的结构示意图
图8为实现本申请实施例的一种电子设备的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的安全评估方法及装置、电子设备和可读存储介质进行详细地说明。
请参考图1,图1为本申请实施例提供的一种安全评估方法的流程示意图。如图1所示,本申请一方面实施例提供了一种安全评估方法,可以应用于支持可信执行环境TEE和富执行环境REE的电子设备,该方法包括以下步骤:
步骤101:在所述REE侧接收到服务器发送的用于查询所述电子设备的安全状态的安全信息查询请求的情况下,获取REE安全状态信息,并将所述安全信息查询请求和所述REE安全状态信息发送至所述TEE侧。
本申请实施例中,可选地,REE(Rich Execution Environment,富执行环境)中运行有富执行环境操作系统,而TEE(Trusted Execution Environment,可信执行环境)中运行有可信执行环境操作系统。
本实施例中,可选地,所述服务器可以为应用服务器。在查询方为应用服务器时,应用服务器与本端电子设备之间的传输安全机制可以采用TLS(Transport LayerSecurity,安全传输层协议),以提高传输安全性。所述应用服务器可以为提供支付服务等高安全要求的应用服务器。
其中,在REE侧接收到服务器发送的安全信息查询请求的情况下,可以进行REE安全检测以采集REE安全状态信息,REE安全状态信息可以包括是否存在恶意软件、系统是否感染病毒、网络连接是否安全等。
在一些实施例中,可选地,可以通过REE中的REE安全检测模块和REE API(Application Programming Interface,应用程序接口)来收集REE安全状态信息。
本实施例中,可选地,REE与TEE之间具有协定的通信代理,建立有通信/数据传输通道,因此,REE侧可以通过该传输通道向TEE侧发送安全信息查询请求以及REE安全状态信息。
本申请的一些实施例中,可选地,除了服务器外,也可以由用户发起用于查询所述电子设备的安全状态的安全信息查询请求,以满足用户自身查询电子设备安全状态的需求。
步骤102:在所述TEE侧获取目标安全信息,根据所述REE安全状态信息和所述目标安全信息生成综合安全信息,其中,所述目标安全信息包括TEE安全状态信息;
在接收到REE侧发送的安全信息查询请求之后,可响应于该安全信息查询请求,采集目标安全信息,其中,目标安全信息可以包括TEE安全状态信息,TEE安全状态信息可以包括是否存在恶意软件、系统是否感染病毒、内核的配置是否篡改、堆栈中的数据区域是否存在执行操作等。
在一些实施例中,可选地,可以通过TEE中的TEE安全检测模块和TrustedInternal API(Application Programming Interface,应用程序接口)来收集目标安全信息。
步骤103:将所述综合安全信息发送至所述服务器。
本步骤中,在TEE侧得到综合安全信息之后,TEE侧可以将该综合安全信息返回给REE侧,由REE侧将该综合安全信息发送给服务器。
在一些实施例中,可选地,在查询方为用户时,可以将综合安全信息发送至用户发起安全信息查询请求的应用程序界面进行显示,以向用户呈现查询结果。在查询方为应用服务器时,可以将该综合安全信息发送给相应应用服务器,并且,传输安全机制可以采用TLS协议。
由此,在本申请实施例中,通过在REE侧采集REE安全状态信息以及在TEE侧采集目标安全信息,可以利用REE安全状态信息和目标安全信息实现对电子设备的安全状态进行全面评估,使得安全评估结果更加准确,并且,由于在TEE环境中生成综合安全信息,增强了系统安全性。
本申请的一些实施例中,在所述安全信息查询请求包含客户端应用程序的标识的情况下,所述获取目标安全信息之前,还包括:
在所述TEE侧根据所述客户端应用程序的标识校验所述客户端应用程序是否具有查询权限;
所述获取目标安全信息包括:
若所述客户端应用程序具有查询权限,则获取目标安全信息。
本实施例中,可选地,若查询方为用户,则安全信息查询请求中只包含客户端应用程序的标识,即用户通过该客户端应用程序发起安全信息查询请求,则在TEE侧接收到安全信息查询请求之后,采集目标安全信息之前,需要在TEE侧对客户端应用程序的标识进行校验,以校验该客户端应用程序是否具有查询权限;在校验结果为客户端应用程序具有查询权限的情况下,才采集目标安全信息,若校验结果为客户端应用程序不具有查询权限,则终止相关操作,返回错误信息。由此,可以提高系统安全性能。
本申请的另一些实施例中,在所述安全信息查询请求包含客户端应用程序的标识以及授权令牌的情况下,所述获取目标安全信息之前,还包括:
在所述TEE侧根据所述客户端应用程序的标识校验所述客户端应用程序是否具有查询权限,以及在所述TEE侧校验所述授权令牌是否有效;
所述获取目标安全信息包括:
若所述客户端应用程序具有查询权限且所述授权令牌有效,则获取目标安全信息。
本实施例中,可选地,若查询方为应用服务器,则安全信息查询请求中包含客户端应用程序的标识和应用服务器的授权令牌,即应用服务器通过该客户端应用程序发起安全信息查询请求,则在TEE侧接收到安全信息查询请求之后,采集目标安全信息之前,需要在TEE侧对客户端应用程序的标识以及应用服务器的授权令牌进行校验,以校验该客户端应用程序是否具有查询权限,以及应用服务器是否具有查询权限、授权令牌的授权时限是否已过;在校验结果为客户端应用程序具有查询权限且所述授权令牌有效的情况下,才采集目标安全信息,若校验结果为客户端应用程序不具有查询权限或所述授权令牌无效,则终止相关操作,返回错误信息,并提示应用服务器重新申请授权令牌。由此,可以提高系统安全性能。
本申请的一些实施例中,所述根据所述REE安全状态信息和所述目标安全信息生成综合安全信息包括:
根据所述REE安全状态信息和所述TEE安全状态信息,生成所述电子设备的安全状态评估结果;
根据所述安全状态评估结果,生成综合安全信息。
本实施例中,采集的目标安全信息中包括TEE安全状态信息,在根据REE安全状态信息和目标安全信息生成综合安全信息时,可以根据REE安全状态信息和TEE安全状态信息,生成电子设备的安全状态评估结果,由此,得到的安全状态评估结果即评估了REE的安全状态,也评估了TEE的安全状态,从而使得安全状态评估结果可以全面反映电子设备当前的安全状态,安全状态评估结果更准确、可靠。
本申请的一些实施例中,所述TEE侧存储有安全状态评估模型,所述根据所述REE安全状态信息和所述TEE安全状态信息,生成所述电子设备的安全状态评估结果包括:
采用所述安全状态评估模型对所述REE安全状态信息和所述TEE安全状态信息进行安全状态评估,生成所述电子设备的安全状态评估结果。
本实施例中,可选地,TEE中存储有安全状态评估模型,该安全状态评估模型用于评估电子设备当前的安全状态。具体来说,可以将采集到的REE安全状态信息和TEE安全状态信息作为安全状态评估模型的输入,按照对应的安全状态评估策略进行分析处理,以生成电子设备当前的安全状态评估结果。由此,通过采用模型分析评估的方法,可以有效提高安全状态评估结果的准确度,并且,安全状态评估模型可以不断学习优化,随着评估次数的增加,安全状态评估结果也将越准确。
本申请的一些实施例中,可选地,安全状态评估结果为分值,也即安全状态评估结果以分值的形式体现。可选地,分值与电子设备的安全性呈正相关,例如,安全状态评估结果的分值范围为0-10,0表示安全性最低,而10表示安全性最高,从而为各项应用业务的安全风险评估提供更准确的安全评估依据。
本申请的一些实施例中,所述方法还包括:
在接收到目标服务器发送的安全能力配置信息的情况下,根据所述安全能力配置信息,对所述电子设备的安全能力进行配置更新;
或者,在接收到目标服务器发送的安全状态评估模型配置信息的情况下,根据所述安全状态评估模型配置信息,对所述电子设备的安全状态评估模型进行配置更新。
本实施例中,目标服务器为电子设备管理服务器,即用于对本端电子设备进行管理。例如,本端电子设备可以接收目标服务器发送的安全状态评估模型配置信息,该安全状态评估模型配置信息用于对安全状态评估模型中的参数、评估策略进行更新调整,由此,电子设备可以根据接收到的安全状态评估模型配置信息对TEE中的安全状态评估模型进行配置更新,以更使安全状态评估模型生成的安全状态评估结果更准确。或者,本端电子设备也可以接收目标服务器发送的安全能力配置信息,该安全能力配置信息用于对电子设备的安全能力进行更新调整,由此,电子设备可以根据接收到的安全能力配置信息实现对自身安全能力的配置更新,以提高系统的安全性能。
本申请的一些实施例中,所述目标安全信息还包括所述电子设备的安全能力信息。也就是说,目标安全信息不仅包括TEE安全状态信息,还包括电子设备的安全能力信息,通过综合电子设备当前的安全状态信息以及电子设备的安全能力信息,可以更加全面地评估电子设备的安全情况,提供电子设备细颗粒度的安全性能评估,为各项应用业务的安全风险评估提供更准确的安全评估依据。在一些实施例中,可选地,电子设备的安全能力信息包括可信执行环境、可信用户交互、硬件加解密、安全单元、内存加密、防侧信道攻击、防故障注入攻击中的至少一者。
本申请的另一些实施例中,所述根据所述安全状态评估结果,生成综合安全信息包括:
采用所述电子设备的私钥对所述安全能力信息和所述安全状态评估结果进行数字签名;
根据所述安全能力信息、所述安全状态评估结果以及签名生成综合安全信息。
在得到电子设备的安全能力信息和安全状态评估结果之后,为了相关技术中每次进行安全评估时都需要服务器对安全评估结果进行签名而导致的时延,在本端电子设备的TEE中即采用电子设备的私钥对安全能力信息和安全状态评估结果进行数字签名,从而在提高安全性能的同时,降低了时延,提高了系统性能。可选地,服务器具有与电子设备的私钥配对的公钥,可以利用该公钥对电子设备返回的综合安全信息进行验证,以确定其真实性和完整性。
本申请的一些实施例中,REE安全状态信息、TEE安全状态信息可以包括以下至少一者:应用访问控制信息、文件系统访问控制信息、数据加密信息、数据完整性保护信息、安全锁屏和认证信息、设备配置文件的完整性验证信息、系统是否存在恶意软件或感染病毒、硬件和固件的配置是否被篡改、系统软件版本是否满足要求、系统是否被Root、内存是否遭受攻击、内核及内核配置是否被篡改、网络连接是否安全。上述各项信息可以由REE侧和TEE侧的安全检测模块检测得到。通过将更多的安全状态信息纳入安全状态评估中,可以满足一些应用程序对高安全性能的需求,可以更加全面地评估电子设备的安全情况,提供电子设备细颗粒度的安全性能评估,为各项应用业务的安全风险评估提供更准确的安全评估依据。
总之,在本申请实施例中,通过在REE侧采集REE安全状态信息以及在TEE侧采集目标安全信息,可以利用REE安全状态信息和目标安全信息实现对电子设备的安全状态进行全面评估,使得安全评估结果更加准确,并且,由于在TEE环境中生成综合安全信息,增强了系统安全性。
请参考图2,图2为本申请实施例提供的一种安全评估装置的结构示意图。如图2所示,本申请另一方面实施例还提供了一种安全评估装置,应用于支持可信执行环境TEE和富执行环境REE的电子设备,所述装置200包括:
第一处理模块201,用于在所述REE侧接收到服务器发送的用于查询所述电子设备的安全状态的安全信息查询请求的情况下,获取REE安全状态信息,并将所述安全信息查询请求和所述REE安全状态信息发送至所述TEE侧;
第二处理模块202,用于在所述TEE侧获取目标安全信息,根据所述REE安全状态信息和所述目标安全信息生成综合安全信息,其中,所述目标安全信息包括TEE安全状态信息;
发送模块203,用于将所述综合安全信息发送至所述查询方。
可选地,在所述安全信息查询请求包含客户端应用程序的标识的情况下,所述装置还包括:
第一校验模块,用于在所述TEE侧根据所述客户端应用程序的标识校验所述客户端应用程序是否具有查询权限;
所述第二处理模块包括:
第一获取单元,用于若所述客户端应用程序具有查询权限,则获取目标安全信息。
可选地,在所述安全信息查询请求包含客户端应用程序的标识以及授权令牌的情况下,所述装置还包括:
第二校验模块,用于在所述TEE侧根据所述客户端应用程序的标识校验所述客户端应用程序是否具有查询权限,以及在所述TEE侧校验所述授权令牌是否有效;
所述第二处理模块包括:
第二获取单元,用于若所述客户端应用程序具有查询权限且所述授权令牌有效,则获取目标安全信息。
可选地,所述第二处理模块包括:
第一生成单元,用于根据所述REE安全状态信息和所述TEE安全状态信息,生成所述电子设备的安全状态评估结果;
第二生成单元,用于根据所述安全状态评估结果,生成综合安全信息。
可选地,所述目标安全信息还包括所述电子设备的安全能力信息,所述第二生成单元包括:
签名子单元,用于采用所述电子设备的私钥对所述安全能力信息和所述安全状态评估结果进行数字签名;
生成子单元,用于根据所述安全能力信息、所述安全状态评估结果以及签名生成综合安全信息。
可选地,所述TEE侧存储有安全状态评估模型,所述第一生成单元包括:
评估子单元,用于采用所述安全状态评估模型对所述REE安全状态信息和所述TEE安全状态信息进行安全状态评估,生成所述电子设备的安全状态评估结果。
可选地,所述装置还包括:
第一更新模块,用于在接收到目标服务器发送的安全能力配置信息的情况下,根据所述安全能力配置信息,对所述电子设备的安全能力进行配置更新;
或者,第二更新模块,用于在接收到目标服务器发送的安全状态评估模型配置信息的情况下,根据所述安全状态评估模型配置信息,对所述电子设备的安全状态评估模型进行配置更新。
可选地,所述安全能力信息包括以下至少一者:可信执行环境信息、可信用户交互信息、硬件加解密信息、安全单元信息、内存加密信息、防侧信道攻击信息、防故障注入攻击信息。
可选地,所述REE安全状态信息以及所述TEE安全状态信息均包括以下至少一者:应用访问控制信息、文件系统访问控制信息、数据加密信息、数据完整性保护信息、安全锁屏和认证信息、设备配置文件的完整性验证信息、系统是否存在恶意软件或感染病毒、硬件和固件的配置是否被篡改、系统软件版本是否满足要求、系统是否被Root、内存是否遭受攻击、内核及内核配置是否被篡改、网络连接是否安全。
在本申请实施例中,通过在REE侧采集REE安全状态信息以及在TEE侧采集目标安全信息,可以利用REE安全状态信息和目标安全信息实现对电子设备的安全状态进行全面评估,使得安全评估结果更加准确,并且,由于在TEE环境中生成综合安全信息,增强了系统安全性。
本申请实施例中的安全评估装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(Mobile Internet Device,MID)、增强现实(augmented reality,AR)/虚拟现实(virtualreality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobile personalcomputer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,还可以为网络附属存储器(Network Attached Storage,NAS)、个人计算机(personalcomputer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的安全评估装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为iOS操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的安全评估装置能够实现图1的方法实施例实现的各个过程,为避免重复,这里不再赘述。
请参考图3,图3为本申请实施例提供的另一种安全评估方法的流程示意图。如图3所示,本申请另一方面实施例还提供了一种安全评估方法,应用于服务器,所述方法包括:
步骤301:向电子设备发送用于查询所述电子设备的安全状态的安全信息查询请求;
步骤302:接收所述电子设备发送的综合安全信息,所述综合安全信息是所述电子设备在响应所述安全信息查询请求时根据所述电子设备的REE安全状态信息和TEE安全状态信息得到的,所述综合安全信息包括所述电子设备采用私钥生成的签名;
步骤303:采用与所述私钥配对的公钥对所述综合安全信息中的签名进行验证;
步骤304:在验证通过的情况下,向所述电子设备提供的目标业务服务。
在本申请实施例中,由于电子设备在接收到安全信息查询请求后,生成的综合安全信息采用了电子设备的私钥进行数字签名,使得应用服务器可以采用与私钥配对的公钥来验证反馈的综合安全信息的真实性和完整性,增强了系统安全性。在验证通过后,才授权允许向电子设备提供目标业务服务,从而提高了相关业务的安全性。
本实施例中,电子设备响应于所述安全信息查询请求得到综合安全信息的过程请参照应用于电子设备的安全评估方法实施例,此处不再赘述。
本申请实施例提供的安全评估方法,执行主体可以为安全评估装置。本申请实施例中以安全评估装置执行安全评估方法为例,说明本申请实施例提供的安全评估装置。
请参考图4,图4为本申请实施例提供的另一种安全评估装置的结构示意图。如图4所示,本申请再一方面实施例提供了一种安全评估装置,应用于服务器,所述装置400包括:
查询模块401,用于向电子设备发送用于查询所述电子设备的安全状态的安全信息查询请求;
第一接收模块402,用于接收所述电子设备发送的综合安全信息,所述综合安全信息是所述电子设备在响应所述安全信息查询请求时根据所述电子设备的REE安全状态信息和TEE安全状态信息得到的,所述综合安全信息包括所述电子设备采用私钥生成的签名;
验证模块403,用于采用与所述私钥配对的公钥对所述综合安全信息中的签名进行验证;
服务模块404,用于在验证通过的情况下,向所述电子设备提供的目标业务服务。
在本申请实施例中,由于电子设备在接收到安全信息查询请求后,生成的综合安全信息采用了电子设备的私钥进行数字签名,使得应用服务器可以采用与私钥配对的公钥来验证反馈的综合安全信息的真实性和完整性,增强了系统安全性。
本申请实施例中的安全评估装置可以是服务器等,本申请实施例不作具体限定。
本申请实施例中的安全评估装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为iOS操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的安全评估装置能够实现图3的方法实施例实现的各个过程,为避免重复,这里不再赘述。
请参考图5,图5为本申请实施例提供的支持TEE和REE的电子设备的结构示意图。如图5所示,本申请实施例中,查询方可以为手机银行服务器、移动支付服务器、企业应用服务器或者其他高安全应用服务器等。电子设备支持可信执行环境TEE和富执行环境REE,REE中运行有富执行环境操作系统REE OS,而TEE中运行有可信执行环境操作系统TEE OS。
下面结合附图介绍电子设备各部分功能。
·REE侧
a)安全能力和安全状态Client APP:
接收来自用户或应用服务器“电子设备安全能力和安全状态查询模块”的安全能力查询和当前的安全状态评估的请求,该请求中包含“安全能力和安全状态Client APP”的标识和应用服务器的授权令牌;
如果该请求来自用户对本电子设备的查询,则该请求中只包含“安全能力和安全状态Client APP”的标识;
通过“REE安全检测模块”和“REE API”收集REE侧的安全状态信息(如是否存在恶意软件、系统是否感染病毒、网络连接是否安全等);
向“安全能力和安全状态Client API”发起安全能力查询和当前的安全状态评估的调用请求,该请求中包含“安全能力和安全状态Client APP”的标识、应用服务器的授权令牌以及REE安全状态信息;
接收来自“安全能力和安全状态Client API”相应的响应(包括安全能力信息和当前的安全状态评估结果、以及电子设备的签名等);
其中,安全能力,主要包括:可信执行环境、可信用户交互、硬件加解密、安全单元、内存加密、防侧信道攻击、防故障注入攻击等;
当前安全状态的评估结果是一个分值(如0-10,0标识安全性最低,而10表示安全性最高),当前安全状态评估的因素,除了Android操作系统的安全特征(如应用访问控制、文件系统访问控制、数据加密、数据完整性保护、安全锁屏和认证、设备配置文件的完整性验证等)以外,主要还包括:系统是否存在恶意软件或感染病毒、硬件和固件的配置是否被篡改、系统软件版本是否满足要求、系统是否被Root、内存是否遭受攻击、内核及内核配置是否被篡改、网络链接是否足够安全等;
将接收到的安全能力信息和当前的安全状态评估结果、以及电子设备的签名等,返回给应用服务器“电子设备安全能力和安全状态查询模块”;
向用户呈现本电子设备的安全能力和当前的安全状态;
b)安全能力和安全状态Client API:
接收来自电子设备“安全能力和安全状态Client APP”的安全能力查询和当前的安全状态评估的请求,该请求中包含“安全能力和安全状态Client APP”的标识、应用服务器的授权令牌以及REE安全状态信息;
通过REE侧的通信代理和TEE侧的通信代理,向TEE侧“安全能力和安全状态Trusted App”发起调用请求,该请求中包含“安全能力和安全状态Client APP”的标识、应用服务器的授权令牌以及REE安全状态信息;
接收来自TEE侧“安全能力和安全状态Trusted App”相应的响应(包括安全能力信息和当前的安全状态评估结果、以及电子设备的签名);
将接收到的本电子设备的安全能力信息和当前的安全状态评估结果、及电子设备的签名,返回给电子设备“安全能力和安全状态Client APP”;
·TEE侧
a)安全能力和安全状态Trusted APP:
接收来自电子设备REE侧“安全能力和安全状态Client API”的安全能力查询和当前的安全状态评估的请求,该请求中包含“安全能力和安全状态Client APP”的标识、应用服务器的授权令牌以及REE安全状态信息;根据相应的安全策略,检查该访问请求是否有效:
根据本电子设备“安全能力和安全状态Client APP”的标识,检查该应用是否有调用“安全能力和安全状态Trusted APP”的权限;
验证应用服务器的授权令牌的有效性(如令牌是否来自本电子设备的管理服务器、令牌是否过期等),并检查该服务器否有调用“安全能力和安全状态Trusted APP”的权限;
通过“TEE安全检测模块”和“Trusted Internal API”收集TEE侧的安全状态信息(如是否存在恶意软件、系统是否感染病毒、内核的配置是否篡改、堆栈中的数据区域是否存在执行操作等);
通过模块“安全状态评估”根据接收到的REE安全状态信息和TEE安全状态信息,基于安全状态评估模型或方法,对本电子设备的安全状态进行实时评估,获得一个当前安全状态的评估结果;
通过模块“安全能力管理”根据安全能力查询请求,确定需要返回的安全能力信息;
使用本电子设备的私钥对安全能力信息和当前的安全状态评估结果进行数字签名;
通过REE侧的通信代理和TEE侧的通信代理,向电子设备REE侧“安全能力和安全状态Client API”返回本电子设备的安全能力信息和当前的安全状态评估结果、以及电子设备的签名;
接收来自电子设备管理服务器的“安全能力配置”对“安全能力管理”的配置和更新;
接收来自电子设备管理服务器的“安全状态评估模型管理”对“安全状态评估”的配置和更新。
其中,在电子设备管理服务器中:
·终端安全能力和安全状态管理模块
a)授权管理
接收来自应用服务器中“电子设备安全能力和安全状态查询模块”的电子设备安全能力查询和安全状态评估的授权请求;
认证应用服务器或应用服务器的“电子设备安全能力和安全状态查询模块”;
为该应用服务器的“电子设备安全能力和安全状态查询模块”生成一个授权令牌;
将该授权令牌返回给应用服务器的“电子设备安全能力和安全状态查询模块”;
b)安全能力配置
对电子设备“安全能力管理”中的安全能力进行配置和更新;
c)安全状态评估模型管理
对电子设备“安全状态评估”中的安全状态评估模型和安全评估策略进行配置和更新;
对安全状态评估模型进行增强。
其中,在应用服务器(手机银行、移动支付、企业应用等)的业务安全风险评估中:
·电子设备安全能力和安全状态查询模块
a)向电子设备“安全能力和安全状态API”发起安全能力查询和当前的安全状态评估的调用;
b)接收来自电子设备“安全能力和安全状态API”相应的响应(即电子设备的安全能力信息和安全状态评估结果、及电子设备的签名),并根据应用服务器的公钥验证该响应的真实性和完整性。
请参考图6,图6为本申请实施例提供的再一种安全评估方法的流程示意图。如图6所示,本申请实施例中的安全评估方法中:
查询阶段包括以下步骤:
1)应用服务器的“电子设备安全能力和安全状态查询模块”向电子设备REE侧“安全能力和安全状态Client APP”发起安全能力查询和当前的安全状态评估的请求(包含授权令牌),该请求消息的传输安全机制可采用TLS;
2)电子设备REE侧“安全能力和安全状态Client APP”通过“REE安全检测模块”和“REE API”收集REE安全状态信息;
3)电子设备REE侧“安全能力和安全状态Client APP”向电子设备REE侧“安全能力和安全状态Client API”发送安全能力查询和安全状态评估请求(包含授权令牌、REE安全状态信息);
4)电子设备REE侧“安全能力和安全状态Client API”将接收到的安全能力查询和安全状态评估请求(包含授权令牌、REE安全状态信息),通过REE通信代理和TEE通信代理发送给TEE侧“安全能力和安全状态Trusted APP”;
5)TEE侧“安全能力和安全状态Trusted APP”验证授权令牌的有效性,并检查应用服务器是否有权限获得电子设备的安全能力和安全状态;如果验证授权令牌失败,则终止相关操作,返回错误信息,并提示应用服务器重新申请授权令牌;
6)TEE侧“安全能力和安全状态Trusted APP”通过“TEE安全检测模块”和“TrustedInternal API”采集TEE安全状态信息;
7)TEE侧“安全能力和安全状态Trusted APP”确定电子设备的安全能力信息和评估当前的安全状态;
7.1)通过“安全能力管理”模块确定本电子设备的安全能力信息;
7.2)通过“安全状态评估”模块,结合REE安全状态信息和TEE安全状态信息,评估本电子设备当前的安全状态;
8)TEE侧“安全能力和安全状态Trusted APP”使用电子设备的私钥,对安全能力信息和安全状态评估结果进行数字签名;
9)TEE侧“安全能力和安全状态Trusted APP”将安全能力信息和安全状态评估结果及签名,通过TEE通信代理和REE通信代理返回给REE侧“安全能力和安全状态ClientAPI”;
10)REE侧“安全能力和安全状态Client API”将接收到的安全能力信息和安全状态评估结果及签名返回给REE侧“安全能力和安全状态Client APP”;
11)REE侧“安全能力和安全状态Client APP”将接收到的安全能力信息和安全状态评估结果及签名返回给应用服务器“电子设备安全能力和安全状态查询模块”,该返回消息的传输安全机制可采用TLS;
12)应用服务器“电子设备安全能力和安全状态查询模块”使用电子设备的公钥,对安全能力信息和安全状态评估结果的签名进行验证,确定其真实性和完整性。
在本申请实施例中,通过在REE侧采集REE安全状态信息以及在TEE侧采集目标安全信息,可以利用REE安全状态信息和目标安全信息实现对电子设备的安全状态进行全面评估,使得安全评估结果更加准确,并且,由于在TEE环境中生成综合安全信息,增强了系统安全性。
可选地,如图7所示,本申请实施例还提供一种电子设备700,包括处理器701和存储器702,存储器702上存储有可在所述处理器701上运行的程序或指令,该程序或指令被处理器701执行时实现上述安全评估方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
图8为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备800包括但不限于:射频单元801、网络模块802、音频输出单元803、输入单元804、传感器805、显示单元806、用户输入单元807、接口单元808、存储器809、以及处理器8010等部件。
本领域技术人员可以理解,电子设备800还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器8010逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图8中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,处理器8010,用于在所述REE侧接收到服务器发送的用于查询所述电子设备的安全状态的安全信息查询请求的情况下,获取REE安全状态信息,并将所述安全信息查询请求和所述REE安全状态信息发送至所述TEE侧;
在所述TEE侧获取目标安全信息,根据所述REE安全状态信息和所述目标安全信息生成综合安全信息,其中,所述目标安全信息包括TEE安全状态信息;
将所述综合安全信息发送至所述服务器。
在本申请实施例中,通过在REE侧采集REE安全状态信息以及在TEE侧采集目标安全信息,可以利用REE安全状态信息和目标安全信息实现对电子设备的安全状态进行全面评估,使得安全评估结果更加准确,并且,由于在TEE环境中生成综合安全信息,增强了系统安全性。
可选地,在所述安全信息查询请求包含客户端应用程序的标识的情况下,所述采集目标安全信息之前,还包括:
在所述TEE侧根据所述客户端应用程序的标识校验所述客户端应用程序是否具有查询权限;
所述获取目标安全信息包括:
若所述客户端应用程序具有查询权限,则获取目标安全信息。
可选地,在所述安全信息查询请求包含客户端应用程序的标识以及授权令牌的情况下,所述获取目标安全信息之前,还包括:
在所述TEE侧根据所述客户端应用程序的标识校验所述客户端应用程序是否具有查询权限,以及在所述TEE侧校验所述授权令牌是否有效;
所述获取目标安全信息包括:
若所述客户端应用程序具有查询权限且所述授权令牌有效,则获取目标安全信息。
可选地,所述根据所述REE安全状态信息和所述目标安全信息生成综合安全信息包括:
根据所述REE安全状态信息和所述TEE安全状态信息,生成所述电子设备的安全状态评估结果;
根据所述安全状态评估结果,生成综合安全信息。
可选地,所述目标安全信息还包括所述电子设备的安全能力信息,所述根据所述安全状态评估结果,生成综合安全信息包括:
采用所述电子设备的私钥对所述安全能力信息和所述安全状态评估结果进行数字签名;
根据所述安全能力信息、所述安全状态评估结果以及签名生成综合安全信息。
可选地,处理器8010,还用于在接收到目标服务器发送的安全能力配置信息的情况下,根据所述安全能力配置信息,对所述电子设备的安全能力进行配置更新;
或者,在接收到目标服务器发送的安全状态评估模型配置信息的情况下,根据所述安全状态评估模型配置信息,对所述电子设备的安全状态评估模型进行配置更新。
可选地,所述安全能力信息包括以下至少一者:可信执行环境信息、可信用户交互信息、硬件加解密信息、安全单元信息、内存加密信息、防侧信道攻击信息、防故障注入攻击信息。
可选地,所述REE安全状态信息以及所述TEE安全状态信息均包括以下至少一者:应用访问控制信息、文件系统访问控制信息、数据加密信息、数据完整性保护信息、安全锁屏和认证信息、设备配置文件的完整性验证信息、系统是否存在恶意软件或感染病毒、硬件和固件的配置是否被篡改、系统软件版本是否满足要求、系统是否被Root、内存是否遭受攻击、内核及内核配置是否被篡改、网络连接是否安全。
应理解的是,本申请实施例中,输入单元804可以包括图形处理器(GraphicsProcessing Unit,GPU)8041和麦克风8042,图形处理器8041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元806可包括显示面板8061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板8061。用户输入单元807包括触控面板8071以及其他输入设备8072中的至少一种。触控面板8071,也称为触摸屏。触控面板8071可包括触摸检测装置和触摸控制器两个部分。其他输入设备8072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
存储器809可用于存储软件程序以及各种数据,存储器809可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器809可以包括易失性存储器或非易失性存储器,或者,存储器809可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器809包括但不限于这些和任意其它适合类型的存储器。
处理器8010可包括一个或多个处理单元;可选的,处理器8010集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器8010中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述安全评估方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器、随机存取存储器、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述安全评估方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述安全评估方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (20)

1.一种安全评估方法,其特征在于,应用于支持可信执行环境TEE和富执行环境REE的电子设备,所述方法包括:
在所述REE侧接收到服务器发送的用于查询所述电子设备的安全状态的安全信息查询请求的情况下,获取REE安全状态信息,并将所述安全信息查询请求和所述REE安全状态信息发送至所述TEE侧;
在所述TEE侧获取目标安全信息,根据所述REE安全状态信息和所述目标安全信息生成综合安全信息,其中,所述目标安全信息包括TEE安全状态信息;
将所述综合安全信息发送至所述服务器;
在接收到目标服务器发送的安全能力配置信息的情况下,根据所述安全能力配置信息,对所述电子设备的安全能力进行配置更新;
或者,在接收到目标服务器发送的安全状态评估模型配置信息的情况下,根据所述安全状态评估模型配置信息,对所述电子设备的安全状态评估模型进行配置更新。
2.根据权利要求1所述的方法,其特征在于,在所述安全信息查询请求包含客户端应用程序的标识的情况下,所述获取目标安全信息之前,还包括:
在所述TEE侧根据所述客户端应用程序的标识校验所述客户端应用程序是否具有查询权限;
所述获取目标安全信息包括:
若所述客户端应用程序具有查询权限,则获取目标安全信息。
3.根据权利要求1所述的方法,其特征在于,在所述安全信息查询请求包含客户端应用程序的标识以及授权令牌的情况下,所述获取目标安全信息之前,还包括:
在所述TEE侧根据所述客户端应用程序的标识校验所述客户端应用程序是否具有查询权限,以及在所述TEE侧校验所述授权令牌是否有效;
所述获取目标安全信息包括:
若所述客户端应用程序具有查询权限且所述授权令牌有效,则获取目标安全信息。
4.根据权利要求1所述的方法,其特征在于,所述根据所述REE安全状态信息和所述目标安全信息生成综合安全信息包括:
根据所述REE安全状态信息和所述TEE安全状态信息,生成所述电子设备的安全状态评估结果;
根据所述安全状态评估结果,生成综合安全信息。
5.根据权利要求4所述的方法,其特征在于,所述目标安全信息还包括所述电子设备的安全能力信息,所述根据所述安全状态评估结果,生成综合安全信息包括:
采用所述电子设备的私钥对所述安全能力信息和所述安全状态评估结果进行数字签名;
根据所述安全能力信息、所述安全状态评估结果以及签名生成综合安全信息。
6.根据权利要求4所述的方法,其特征在于,所述TEE侧存储有安全状态评估模型,所述根据所述REE安全状态信息和所述TEE安全状态信息,生成所述电子设备的安全状态评估结果包括:
采用所述安全状态评估模型对所述REE安全状态信息和所述TEE安全状态信息进行安全状态评估,生成所述电子设备的安全状态评估结果。
7.根据权利要求5所述的方法,其特征在于,所述安全能力信息包括以下至少一项:可信执行环境信息、可信用户交互信息、硬件加解密信息、安全单元信息、内存加密信息、防侧信道攻击信息、防故障注入攻击信息。
8.根据权利要求1所述的方法,其特征在于,所述REE安全状态信息以及所述TEE安全状态信息均包括以下至少一者:应用访问控制信息、文件系统访问控制信息、数据加密信息、数据完整性保护信息、安全锁屏和认证信息、设备配置文件的完整性验证信息、系统是否存在恶意软件或感染病毒、硬件和固件的配置是否被篡改、系统软件版本是否满足要求、系统是否被Root、内存是否遭受攻击、内核及内核配置是否被篡改、网络连接是否安全。
9.一种安全评估方法,其特征在于,应用于服务器,所述方法包括:
向电子设备发送用于查询所述电子设备的安全状态的安全信息查询请求;
接收所述电子设备发送的综合安全信息,所述综合安全信息是所述电子设备在响应所述安全信息查询请求时根据所述电子设备的REE安全状态信息和TEE安全状态信息得到的,所述综合安全信息包括所述电子设备采用私钥生成的签名;
采用与所述私钥配对的公钥对所述综合安全信息中的签名进行验证;
在验证通过的情况下,向所述电子设备提供的目标业务服务;
其中,所述电子设备在接收到目标服务器发送的安全能力配置信息的情况下,根据所述安全能力配置信息,对所述电子设备的安全能力进行配置更新;
或者,所述电子设备在接收到目标服务器发送的安全状态评估模型配置信息的情况下,根据所述安全状态评估模型配置信息,对所述电子设备的安全状态评估模型进行配置更新。
10.一种安全评估装置,其特征在于,应用于支持可信执行环境TEE和富执行环境REE的电子设备,所述装置包括:
第一处理模块,用于在所述REE侧接收到服务器发送的用于查询所述电子设备的安全状态的安全信息查询请求的情况下,获取REE安全状态信息,并将所述安全信息查询请求和所述REE安全状态信息发送至所述TEE侧;
第二处理模块,用于在所述TEE侧获取目标安全信息,根据所述REE安全状态信息和所述目标安全信息生成综合安全信息,其中,所述目标安全信息包括TEE安全状态信息;
发送模块,用于将所述综合安全信息发送至所述服务器;
所述装置,还包括:
第一更新模块,用于在接收到目标服务器发送的安全能力配置信息的情况下,根据所述安全能力配置信息,对所述电子设备的安全能力进行配置更新;
或者,第二更新模块,用于在接收到目标服务器发送的安全状态评估模型配置信息的情况下,根据所述安全状态评估模型配置信息,对所述电子设备的安全状态评估模型进行配置更新。
11.根据权利要求10所述的装置,其特征在于,在所述安全信息查询请求包含客户端应用程序的标识的情况下,所述装置还包括:
第一校验模块,用于在所述TEE侧根据所述客户端应用程序的标识校验所述客户端应用程序是否具有查询权限;
所述第二处理模块包括:
第一获取单元,用于若所述客户端应用程序具有查询权限,则获取目标安全信息。
12.根据权利要求10所述的装置,其特征在于,在所述安全信息查询请求包含客户端应用程序的标识以及授权令牌的情况下,所述装置还包括:
第二校验模块,用于在所述TEE侧根据所述客户端应用程序的标识校验所述客户端应用程序是否具有查询权限,以及在所述TEE侧校验所述授权令牌是否有效;
所述第二处理模块包括:
第二获取单元,用于若所述客户端应用程序具有查询权限且所述授权令牌有效,则获取目标安全信息。
13.根据权利要求10所述的装置,其特征在于,所述第二处理模块包括:
第一生成单元,用于根据所述REE安全状态信息和所述TEE安全状态信息,生成所述电子设备的安全状态评估结果;
第二生成单元,用于根据所述安全状态评估结果,生成综合安全信息。
14.根据权利要求13所述的装置,其特征在于,所述目标安全信息还包括所述电子设备的安全能力信息,所述第二生成单元包括:
签名子单元,用于采用所述电子设备的私钥对所述安全能力信息和所述安全状态评估结果进行数字签名;
生成子单元,用于根据所述安全能力信息、所述安全状态评估结果以及签名生成综合安全信息。
15.根据权利要求13所述的装置,其特征在于,所述TEE侧存储有安全状态评估模型,所述第一生成单元包括:
评估子单元,用于采用所述安全状态评估模型对所述REE安全状态信息和所述TEE安全状态信息进行安全状态评估,生成所述电子设备的安全状态评估结果。
16.根据权利要求14所述的装置,其特征在于,所述安全能力信息包括以下至少一者:可信执行环境信息、可信用户交互信息、硬件加解密信息、安全单元信息、内存加密信息、防侧信道攻击信息、防故障注入攻击信息。
17.根据权利要求10所述的装置,其特征在于,所述REE安全状态信息以及所述TEE安全状态信息均包括以下至少一者:应用访问控制信息、文件系统访问控制信息、数据加密信息、数据完整性保护信息、安全锁屏和认证信息、设备配置文件的完整性验证信息、系统是否存在恶意软件或感染病毒、硬件和固件的配置是否被篡改、系统软件版本是否满足要求、系统是否被Root、内存是否遭受攻击、内核及内核配置是否被篡改、网络连接是否安全。
18.一种安全评估装置,其特征在于,应用于服务器,所述装置包括:
查询模块,用于向电子设备发送用于查询所述电子设备的安全状态的安全信息查询请求;
第一接收模块,用于接收所述电子设备发送的综合安全信息,所述综合安全信息是所述电子设备在响应所述安全信息查询请求时根据所述电子设备的REE安全状态信息和TEE安全状态信息得到的,所述综合安全信息包括所述电子设备采用私钥生成的签名;
验证模块,用于采用与所述私钥配对的公钥对所述综合安全信息中的签名进行验证;
服务模块,用于在验证通过的情况下,向所述电子设备提供的目标业务服务;
其中,所述电子设备在接收到目标服务器发送的安全能力配置信息的情况下,根据所述安全能力配置信息,对所述电子设备的安全能力进行配置更新;
或者,所述电子设备在接收到目标服务器发送的安全状态评估模型配置信息的情况下,根据所述安全状态评估模型配置信息,对所述电子设备的安全状态评估模型进行配置更新。
19.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-9中任一项所述的安全评估方法的步骤。
20.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-9中任一项所述的安全评估方法的步骤。
CN202210273432.4A 2022-03-18 2022-03-18 一种安全评估方法及装置、电子设备和可读存储介质 Active CN114598541B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210273432.4A CN114598541B (zh) 2022-03-18 2022-03-18 一种安全评估方法及装置、电子设备和可读存储介质
PCT/CN2023/082037 WO2023174393A1 (zh) 2022-03-18 2023-03-17 一种安全评估方法及装置、电子设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210273432.4A CN114598541B (zh) 2022-03-18 2022-03-18 一种安全评估方法及装置、电子设备和可读存储介质

Publications (2)

Publication Number Publication Date
CN114598541A CN114598541A (zh) 2022-06-07
CN114598541B true CN114598541B (zh) 2024-03-29

Family

ID=81819540

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210273432.4A Active CN114598541B (zh) 2022-03-18 2022-03-18 一种安全评估方法及装置、电子设备和可读存储介质

Country Status (2)

Country Link
CN (1) CN114598541B (zh)
WO (1) WO2023174393A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114598541B (zh) * 2022-03-18 2024-03-29 维沃移动通信有限公司 一种安全评估方法及装置、电子设备和可读存储介质
CN115037482A (zh) * 2022-06-10 2022-09-09 维沃移动通信有限公司 欺诈行为检测方法、装置、电子设备及可读存储介质
CN117917660A (zh) * 2022-10-20 2024-04-23 华为技术有限公司 数据处理方法、终端设备及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079530A (zh) * 2013-03-26 2014-10-01 北京中创智信科技有限公司 远程数据采集系统
CN109871327A (zh) * 2019-02-20 2019-06-11 中国信息通信研究院 可信执行环境安全存储安全性测试方法及装置
WO2020088323A1 (zh) * 2018-11-01 2020-05-07 华为技术有限公司 一种能力开放方法及装置
CN112351022A (zh) * 2020-10-30 2021-02-09 新华三技术有限公司 信任区的安全防护方法及装置
WO2021052086A1 (zh) * 2019-09-17 2021-03-25 华为技术有限公司 一种信息处理方法及装置
CN113014539A (zh) * 2020-11-23 2021-06-22 杭州安芯物联网安全技术有限公司 一种物联网设备安全保护系统及方法
EP3866385A1 (en) * 2018-11-01 2021-08-18 Huawei Technologies Co., Ltd. Capability exposure method and device
CN113315637A (zh) * 2021-05-31 2021-08-27 中国农业银行股份有限公司 安全认证方法、装置及存储介质
CN113485524A (zh) * 2021-07-12 2021-10-08 上海瓶钵信息科技有限公司 基于可信执行环境的时钟同步方法及系统
CN113836538A (zh) * 2021-08-23 2021-12-24 杭州逗酷软件科技有限公司 数据模型处理方法、装置、服务器及存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125216B (zh) * 2014-06-30 2017-12-15 华为技术有限公司 一种提升可信执行环境安全性的方法、系统及终端
DE102015000656A1 (de) * 2015-01-20 2016-07-21 Giesecke & Devrient Gmbh Laufzeitumgebung für mobiles Endgerät, die ein Bereitstellen eines Sicherheits-Dienstes ermöglicht
KR20210017083A (ko) * 2019-08-06 2021-02-17 삼성전자주식회사 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법
US20200320206A1 (en) * 2020-06-24 2020-10-08 Intel Corporation Systems, methods, apparatus and articles of manufacture to prevent unauthorized release of information associated with a function as a service
CN114598541B (zh) * 2022-03-18 2024-03-29 维沃移动通信有限公司 一种安全评估方法及装置、电子设备和可读存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079530A (zh) * 2013-03-26 2014-10-01 北京中创智信科技有限公司 远程数据采集系统
WO2020088323A1 (zh) * 2018-11-01 2020-05-07 华为技术有限公司 一种能力开放方法及装置
EP3866385A1 (en) * 2018-11-01 2021-08-18 Huawei Technologies Co., Ltd. Capability exposure method and device
CN109871327A (zh) * 2019-02-20 2019-06-11 中国信息通信研究院 可信执行环境安全存储安全性测试方法及装置
WO2021052086A1 (zh) * 2019-09-17 2021-03-25 华为技术有限公司 一种信息处理方法及装置
CN112351022A (zh) * 2020-10-30 2021-02-09 新华三技术有限公司 信任区的安全防护方法及装置
CN113014539A (zh) * 2020-11-23 2021-06-22 杭州安芯物联网安全技术有限公司 一种物联网设备安全保护系统及方法
CN113315637A (zh) * 2021-05-31 2021-08-27 中国农业银行股份有限公司 安全认证方法、装置及存储介质
CN113485524A (zh) * 2021-07-12 2021-10-08 上海瓶钵信息科技有限公司 基于可信执行环境的时钟同步方法及系统
CN113836538A (zh) * 2021-08-23 2021-12-24 杭州逗酷软件科技有限公司 数据模型处理方法、装置、服务器及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Retrofitting the Partially Privileged Mode for TEE Communication Channel Protection;Jinsoo Jang; Brent Byunghoon Kang Korea Advanced Institute of Science and Technology, Yuseong-gu, Republic of Korea;《IEEE Transactions on Dependable and Secure Computing 》;第17卷(第5期);全文 *
基于可信执行环境的安全手机架构研究;杨穗珊;;移动通信(第21期);全文 *

Also Published As

Publication number Publication date
CN114598541A (zh) 2022-06-07
WO2023174393A1 (zh) 2023-09-21

Similar Documents

Publication Publication Date Title
CN114598541B (zh) 一种安全评估方法及装置、电子设备和可读存储介质
EP3061027B1 (en) Verifying the security of a remote server
US9578004B2 (en) Authentication of API-based endpoints
US11140150B2 (en) System and method for secure online authentication
US8997190B2 (en) Using metadata in security tokens to prevent coordinated gaming in a reputation system
US20080037791A1 (en) Method and apparatus for evaluating actions performed on a client device
US20220123944A1 (en) Verifying user interactions on a content platform
Panos et al. A security evaluation of FIDO’s UAF protocol in mobile and embedded devices
US11949688B2 (en) Securing browser cookies
US10826901B2 (en) Systems and method for cross-channel device binding
WO2023174389A1 (zh) 一种安全状态评估方法及装置、电子设备和可读存储介质
WO2023236884A1 (zh) 欺诈行为检测方法、装置、电子设备及可读存储介质
EP4042312B1 (en) Multi-recipient secure communication
EP4211870B1 (en) Secure attribution using attestation tokens
CN116633661A (zh) 安全评估、业务处理、安全信息传输方法及相关设备
WO2023185900A1 (zh) 一种安全状态评估方法及装置、电子设备和可读存储介质
JP2023507568A (ja) 悪意のあるプログラムコード注入に対する保護のためのシステム及び方法
Butler et al. THANKS TO OUR SUMMARIZERS
D’Alessandro et al. A Mechanism for e-Banking Frauds Prevention and User Privacy Protection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant