CN115004634B - 信息处理方法、装置、设备及存储介质 - Google Patents

信息处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115004634B
CN115004634B CN202080093621.2A CN202080093621A CN115004634B CN 115004634 B CN115004634 B CN 115004634B CN 202080093621 A CN202080093621 A CN 202080093621A CN 115004634 B CN115004634 B CN 115004634B
Authority
CN
China
Prior art keywords
information
unit
security
server
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202080093621.2A
Other languages
English (en)
Other versions
CN115004634A (zh
Inventor
许阳
张立海
杨宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Publication of CN115004634A publication Critical patent/CN115004634A/zh
Application granted granted Critical
Publication of CN115004634B publication Critical patent/CN115004634B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提供一种信息处理方法、装置、设备及存储介质,在电子设备内部,通过获取安全保护信息,并根据该安全保护信息对电子设备内部传输的信息进行安全保护处理,从而避免了由于电子设备内部传输的消息不合法导致的传输安全隐患问题。

Description

信息处理方法、装置、设备及存储介质
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种信息处理方法、装置、设备及存储介质。
背景技术
随着电子科技以及移动互联网技术的发展,电子设备的功能越来越强大,例如,只要用户按照自身的需求在终端设备上安装各种应用程序(APP),便可以通过选定的应用程序执行相应的事务或获取各种信息等,故终端设备上安装的各应用程序需要与终端设备的操作系统或通信模块进行通信。
目前,在终端设备内部,应用程序与操作系统或通信模块进行信息交互时,应用程序通常会携带某些参数信息,例如,应用程序的标识,以区分不同的应用需求,相应的,操作系统或通信模块会根据接收到的参数信息执行相应的操作。
然而,在实际应用中,某些应用程序为了达到某些目的,可能会冒充其他应用程序向操作系统或通信模块发送一些信息,从而打乱了原有的处理规则,导致终端设备等电子设备内部的信息交互存在安全隐患问题。
发明内容
本申请实施例提供一种信息处理方法、装置、设备及存储介质,用于解决目前电子设备内部的信息交互存在的安全隐患问题。
第一方面,本申请实施例提供一种信息处理方法,应用于电子设备,包括:
获取安全保护信息;
根据所述安全保护信息对所述电子设备内部传输的信息进行安全保护处理。
第二方面,本申请实施例提供一种信息处理方法,应用于第一服务器,所述方法包括:
确定针对第一单元的第一配置信息,所述第一单元包含于电子设备或者安装在电子设备上,所述第一配置信息用于待传输信息的安全处理;
向所述电子设备发送第一目标信息,所述第一目标信息为所述第一配置信息或者经过所述第一配置信息安全处理后的信息。
第三方面,本申请实施例提供一种信息处理方法,应用于第二服务器,所述方法包括:
确定针对第二单元的第二配置信息,所述第二单元包含于电子设备或者安装在电子设备上,所述第二配置信息用于目标传输信息的安全验证;
向所述电子设备发送所述第二配置信息。
第四方面,本申请实施例提供一种信息处理装置,包括:获取模块和处理模块;
所述获取模块,用于获取安全保护信息;
所述处理模块,用于根据所述安全保护信息对电子设备内部传输的信息进行安全保护处理。
第五方面,本申请实施例提供一种信息处理装置,包括:处理模块和发送模块;
所述处理模块,用于确定针对第一单元的第一配置信息,所述第一单元包含于电子设备或者安装在电子设备上,所述第一配置信息用于待传输信息的安全处理;
所述发送模块,用于向所述电子设备发送第一目标信息,所述第一目标信息为所述第一配置信息或者经过所述第一配置信息安全处理后的信息。
第六方面,本申请实施例提供一种信息处理装置,包括:处理模块和发送模块;
所述处理模块,用于确定针对第二单元的第二配置信息,所述第二单元包含于电子设备或者安装在电子设备上,所述第二配置信息用于目标传输信息的安全验证;
所述发送模块,用于向所述电子设备发送所述第二配置信息。
第七方面,本申请实施例提供一种电子设备,包括:
处理器、存储器、收发器,以及与其他设备进行通信的接口;
所述存储器存储计算机指令;
所述处理器执行所述存储器存储的计算机指令,使得所述处理器执行如第一方面所述的方法。
第八方面,本申请实施例提供一种服务器,包括:
处理器、存储器、收发器,以及与其他设备进行通信的接口;
所述存储器存储计算机指令;
所述处理器执行所述存储器存储的计算机指令,使得所述处理器执行如第二方面所述的方法。
第九方面,本申请实施例提供一种服务器,包括:
处理器、存储器、收发器,以及与其他设备进行通信的接口;
所述存储器存储计算机指令;
所述处理器执行所述存储器存储的计算机指令,使得所述处理器执行如第三方面所述的方法。
第十方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现第一方面所述的方法。
第十一方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现第二方面所述的方法。
第十二方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现第三方面所述的方法。
第十三方面,本申请实施例提供一种程序,当该程序被处理器执行时,用于执行如第一方面所述的方法。
第十四方面,本申请实施例提供一种程序,当该程序被处理器执行时,用于执行如第二方面所述的方法。
第十五方面,本申请实施例提供一种程序,当该程序被处理器执行时,用于执行如第三方面所述的方法。
第十六方面,本申请实施例提供一种计算机程序产品,包括程序指令,程序指令用于实现如第一方面所述的方法。
第十七方面,本申请实施例提供一种计算机程序产品,包括程序指令,程序指令用于实现如第二方面所述的方法。
第十八方面,本申请实施例提供一种计算机程序产品,包括程序指令,程序指令用于实现如第三方面所述的方法。
第十九方面,本申请实施例提供了一种芯片,包括:处理模块与通信接口,该处理模块能执行第一方面所述的方法。
进一步地,该芯片还包括存储模块(如,存储器),存储模块用于存储指令,处理模块用于执行存储模块存储的指令,并且对存储模块中存储的指令的执行使得处理模块执行第一方面所述的方法。
第二十方面,本申请实施例提供了一种芯片,包括:处理模块与通信接口,该处理模块能执行第二方面所述的方法。
进一步地,该芯片还包括存储模块(如,存储器),存储模块用于存储指令,处理模块用于执行存储模块存储的指令,并且对存储模块中存储的指令的执行使得处理模块执行第二方面所述的方法。
第二十一方面,本申请实施例提供了一种芯片,包括:处理模块与通信接口,该处理模块能执行第三方面所述的方法。
进一步地,该芯片还包括存储模块(如,存储器),存储模块用于存储指令,处理模块用于执行存储模块存储的指令,并且对存储模块中存储的指令的执行使得处理模块执行第三方面所述的方法。
本申请第二十二方面提供一种通信系统,包括:电子设备、第一服务器和第二服务器;
所述电子设备为上述第四方面所述的装置,所述第一服务器为上述第五方面所述的装置,所述第二服务器为上述第六方面所述的装置。
本申请实施例提供的信息处理方法、装置、设备及存储介质,在电子设备内部,通过获取安全保护信息,并根据该安全保护信息对电子设备内部传输的信息进行安全保护处理,从而避免了由于电子设备内部传输的消息不合法导致的传输安全隐患问题。
附图说明
图1为本申请实施例提供的一种电子设备的结构示意图;
图2为本申请实施例提供的另一种电子设备的结构示意图;
图3为图2所示的电子设备中数据流的一种流向示意图;
图4为图2所示的电子设备中数据流的另一种流向示意图;
图5为本申请实施例中涉及的一种完整性保护的处理示意图;
图6为本申请实施例中涉及的一种加密保护的处理示意图;
图7为本申请提供的信息处理方法实施例一的流程示意图;
图8为本申请实施例提供的信息处理方法应用的电子设备的结构示意图;
图9为本申请提供的信息处理方法实施例二的流程示意图;
图10为本申请实施例提供的信息处理方法实施例三的交互示意图;
图11A为本申请实施例提供的信息处理方法的一种应用场景示意图;
图11B为本申请实施例提供的信息处理方法的另一种应用场景示意图;
图12为本申请实施例提供的信息处理装置实施例一的结构示意图;
图13为本申请实施例提供的信息处理装置实施例二的结构示意图;
图14为本申请实施例提供的信息处理装置实施例三的结构示意图;
图15为本申请提供的电子设备实施例的结构示意图;
图16为本申请提供的服务器实施例一的结构示意图;
图17为本申请提供的服务器实施例二的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例的说明书、权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述之外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请下述各实施例提供的信息处理方法,可适用于电子设备中。图1为本申请实施例提供的一种电子设备的结构示意图。如图1所示,该电子设备可以包括处理器、外部存储器接口、内部存储器、总线接口等。
可以理解的是,本实施例示意的结构并不构成对电子设备的具体限定。在本申请另一些实施例中,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件,或软件和硬件的组合实现。
处理器可以包括一个或多个处理单元,例如:处理器可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
在一些实施例中,外部存储器接口可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备的存储能力。外部存储卡通过外部存储器接口与处理器通信,实现数据存储功能。
内部存储器可以用于存储一个或多个计算机程序,该一个或多个计算机程序包括指令。处理器可以通过运行存储在内部存储器的上述指令,从而使得电子设备执行本申请一些实施例中所提供的信息处理方法,以及各种功能应用以及数据处理等。内部存储器可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统;该存储程序区还可以存储一个或多个应用程序等。存储数据区可存储电子设备使用过程中所创建的数据等。
在一些实施例中,处理器可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。其中,USB接口是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口可以用于连接充电器为电子设备充电,也可以用于电子设备与外围设备之间传输数据,也可以用于连接耳机,通过耳机播放音频。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备的结构限定。在本申请另一些实施例中,电子设备也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
在另一些实施例中,该电子设备还可以包括:通信模块和天线等,使得电子设备可以实现通信功能。其中,通信模块可以分为无线通信模块和无线通信模块。天线用于发射和/或接收电磁波信号。电子设备可以包括多个天线,每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。
其中,移动通信模块可以提供应用在电子设备上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块可以包括至少一个滤波器,开关,功率放大器,低噪声放大器等。在一些实施例中,移动通信模块的至少部分功能模块可以被设置于处理器中。在一些实施例中,移动通信模块的至少部分功能模块可以与处理器的至少部分模块被设置在同一个器件中。
无线通信模块可以提供应用在电子设备上的包括无线局域网(wireless localarea networks,WLAN),蓝牙,全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近场通信(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块可以是集成至少一个通信处理模块的一个或多个器件。
在一些实施例中,电子设备包括多个天线,一些天线和移动通信模块耦合,另一些天线和无线通信模块耦合,使得电子设备可以通过无线通信技术与网络以及其他设备通信。其中,无线通信技术可以包括全球移动通信系统(global system for mobilecommunications,GSM),通用分组无线业务(general packet radio service,GPRS),码分多址(code division multiple access,CDMA),宽带码分多址(wideband code divisionmultiple access,WCDMA),时分同步码分多址(time division-synchronous codedivision multiple access,TD-SCDMA),长期演进(Long Term Evolution,LTE),GNSS,WLAN,NFC,FM,和/或IR技术等。上述GNSS可以包括全球卫星定位系统(global positioningsystem,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidou navigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellite system,QZSS)和/或星基增强系统(satellite based augmentationsystems,SBAS)。
可以理解的是,上述内容仅是对电子设备包括的部分内容进行说明,在实际应用中,电子设备还可以包括其他功能模块,例如,音频模块,传感器,按键,摄像头,显示屏以及用户标识模块(subscriber identification module,SIM)卡接口等。关于这些模块的功能实现,其可以根据实际需求确定,本申请不对其进行赘述。
基于上述图1所示的电子设备的结构示意图,下述通过一个示例简单介绍一下本申请提供的技术方案的产生背景和本申请技术的技术构思。
示例性的,图2为本申请实施例提供的另一种电子设备的结构示意图。如图2所示,该电子设备上可以安装有多个应用和操作系统,且该电子设备包括:协议层模块。其中,应用是以电子设备为宿主,通过电子设备展示某些功能的客户端,其位于电子设备的应用层。操作系统(operating system,OS)是电子设备各功能的软件实现基础,协议层模块可以基于某些设定的协议实现某些处理功能。
在一种实施例中,下面以电子设备为移动终端为例,对电子设备、应用、操作系统和协议层模块进行简单介绍。
其中,移动终端是实现移动互联的前提和基础,移动终端是具备较强的计算、存储和处理能力,具有触摸屏、定位、视频摄像头等功能组件但不限于这些功能组件的设备。移动终端拥有智能的操作系统和开放的软件平台。
操作系统是移动互联网软件技术的基础,操作系统与移动互联网软件技术包括的基础中间件、业务中间件、通信中间件共同实现应用支撑。其中,应用可以包括本地应用和Web应用。通常情况下,应用由组件组成,组件之间的交互、通信和导航通过网络实现。
在本申请的实施例中,操作系统可以是安卓系统(Android),也可以是IOS,还可以是其他类型的操作系统。对于操作系统的具体实现,本申请实施例不对其进行限定。
其中,Android是一种以Linux为基础的开放源码操作系统,主要用于便携设备,其是基于Linux平台开源手机操作系统名称,该Linux平台由操作系统、中间件、用户界面和应用软件组成。
IOS是一个基于UNIX内核的操作系统,其有一个基于微内核(将系统内核的部分任务交给用户层进程处理)Mach的Darwin内核。微内核提供一组“最基本”的服务和其他服务。“最基本”的服务,如进程调度、进程间通信、存储管理、处理I/O设备。其他服务,如文件管理、网络支持等通过接口连到微内核。
可以理解的是,本申请实施例不对每个操作系统的功能实现进行限定,其可以根据实际确定,此处不再赘述。
示例性的,图3为图2所示的电子设备中数据流的一种流向示意图。在图3中,该电子设备可以为终端设备。如图3所示,下述以终端设备上安装的应用与终端设备包括的协议层模块之间的信息交互进行解释说明。示例性的,图3以电子设备上安装的3个应用(APP-1、APP-2、APP-3)进行解释说明。该协议层模块可以包括策略处理模块、非接入(non-access,NAS)层模块、接入(access,AS)层模块等处理处理第三代合作伙伴计划(3rd GenerationPartnership Project,3GPP)协议的模块。
在实际应用中,终端设备的协议层模块可以根据从运营商网络接收到的处理策略(例如,用户设备路由选择策略(user equipment routing selection policy,URSP)规则)对特定的数据流执行连接(如协议数据单元(protocol data unit,PDU)会话)的绑定。来源不同的数据流可以通过来源的标识进行区分。示例性的,不同应用的数据流可以使用APPID进行区分。
在终端设备内部,一种可能的终端内部交互可以参照图3所示。示例性的,当终端设备的APP-3需要发送数据时,首先向OS发送请求消息,该请求消息中可以携带APP ID等参数以指示是哪一个APP的请求。OS将该请求消息发送给协议层模块,协议层模块的策略处理模块根据处理策略和接收到的请求消息中携带的APP ID来判断需要匹配到了哪一个URSP规则,然后策略处理模块向NAS层发送PDU会话绑定或建立请求,利用NAS层模块根据匹配的URSP规则执行相应的连接绑定或建立,最后再传输至接入(AS)层模块等模块进行处理。在本实施例中,不限定NAS层模块和AS层模块的具体实现,其可以根据实际需求执行,此处不作过多赘述。
图3的数据传输方式有助于实现灵活的APP数据绑定,具体的,基于不同的APP(如APP-1、APP-2、APP-3)可以提供不同的APP ID的特点,协议层模块的策略处理模块首先确定接收到的请求消息中携带的APP ID对应的URSP规则,再通过与NAS层模块进行交互,将发起请求的APP的数据流绑定到特定的连接上进行传输。然而,图3的数据传输方式存在安全隐患,例如,应用层的APP可能提供错误的APP ID,这样会致使协议层模块将该APP的数据流绑定到不属于该APP的连接上进行传输。
示例性的,图4为图2所示的电子设备中数据流的另一种流向示意图。如图4所示,协议层模块在处理时,若某个URSP规则-1中的业务描述(traffic descriptor)只有APP-3ID,则该URSP规则对应的PDU会话只用于APP-3的数据传输。当APP-1和/或APP-2也通过OS向协议层模块发送请求消息时,若在请求消息中携带APP-3ID,协议层模块也会将APP-1和/或APP-2的数据流绑定到URSP规则-1对应的PDU会话上进行传输,即使得APP-1和/或APP-2的数据流绑定到原本不属于该自己的连接上进行传输,从而占据其他应用的连接资源,打乱了原有的处理规则,导致终端设备等电子设备内部的信息交互存在安全隐患问题。
因而,对于应用层APP提供的参数/消息,如何对电子设备内部传输的参数或信息进行合法性验证是本申请实施例亟待解决的问题。
针对上述问题,本申请实施例提供了一种信息处理方法,电子设备首先获取安全保护信息,然后根据该安全保护信息对电子设备内部传输的信息进行安全保护处理,从而避免了由于电子设备内部传输的消息不合法导致的传输安全隐患问题。
在介绍本申请的具体实现方案之前,首先对本申请涉及到的技术进行解释说明:
完整性保护(完保),即验证发送的消息/参数没有被篡改。
示例性,图5为本申请实施例中涉及的一种完整性保护的处理示意图。参照图5所示,在进行数据传输之前,发送端和接收端会协商好执行完整性保护所需的信息,即完整性保护算法(简称,完保算法)的输入参数,例如,完整性保护秘钥(简称,完保秘钥),需要完整性保护的第一信息(可以是消息,也可以是参数),其他输入信息(如计数值、随机数等,本申请实施例对其不做限定)等。
当需要发送数据时,数据的发送端将完保秘钥、第一信息以及其他输入信息作为完保算法的输入,完保算法对其进行处理生成一个完整性消息认证码(messageauthentication code-integrity,MAC-I)。这样,完保处理后的第一信息与MAC-I一并发送到接收端,接收端也使用同样的方法,将之前协商好的完保秘钥、第一信息、其他输入信息等输入到完保算法中,计算出一个XMAC-I,接收端判断该XMAC-I与发送端携带的MAC-I是否一致,如果一致,则确定完保校验成功。
其中,该MAC-I可以是签名,可以是第一信息特有的字符串,相应的,XMAC-I可以是期望的签名,也可以是第一信息特有的期望字符串;而且,不同的第一信息特有的字符串不同。本申请实施例并不限定MAC-I和XMAC-I的具体实现,其可以根据实际情况确定,此处不再赘述。
加密保护,即避免参数/消息发送过程中被其他攻击者看到内容。
示例性,图6为本申请实施例中涉及的一种加密保护的处理示意图。参照图6所示,在进行数据传输之前,发送端和接收端会协商好执行加密算法所需的信息,即加密算法的输入参数,例如,加密秘钥和多个输入信息(例如,输入1、输入2和其他输入)。其中,输入信息可以是计数值、方向值等参数,本申请实施例不对输入信息的具体表现形式进行限定。
当发送端和接收端需要传输数据时,发送端首先使用加密秘钥和确定的多个输入信息通过加密算法计算出密钥流块,然后使用密钥流块对待传输的明文参数/消息进行处理(如卷积操作)生成加密的参数/消息,并将加密的参数/消息传输至接收端。同理,接收端首先使用与发送端相同的加密算法的输入参数(加密密钥和多个输入)计算出密钥流块,再利用该密钥流块对接收到的加密的参数/消息进行反处理(如反卷积),最后解密出发送端传输的明文参数/消息。
有上述图5和图6的分析可以看出,使用不同的秘钥执行不同的完保和/或加密,可以对不同的数据(如不同应用的参数)进行安全保护。
可以理解的是,对于数据的安全保护,完保处理和加密处理可以同时使用,也可以只是用一个,本申请实施例并不对其进行限定。
在一种实施例中,完保算法和加密算法有多种,例如3GPP新无线(new radio,NR)中使用的完保算法和加密算法主要有如下几种:
完保算法:
NIA0:Null Integrity Protection algorithm,即空完保算法(不完保);
128-NIA1:128-bit SNOW 3G based algorithm,即128位SNOW 3G完保算法;
128-NIA2:128-bit AES based algorithm,即128位AES完保算法;
128-NIA3:128-bit ZUC based algorithm,即128位祖冲之完保算法。
加密算法:
NEA0:Null ciphering algorithm,即空加密算法(不加密);
128-NEA1:128-bit SNOW 3G based algorithm,即128位SNOW 3G加密算法;
128-NEA2:128-bit AES based algorithm,即128位AES加密算法;
128-NEA3:128-bit ZUC based algorithm,即128位祖冲之加密算法。
可以理解的是,上述示出的是一些示例,在实际应用中实际使用的算法可以根据实际需求和场景确定,本实施例并不对其进行限定。
结合上述对本申请的应用场景和涉及知识的内容介绍,下述通过具体实施例对本申请的技术方案进行详细说明。需要说明的是,本申请的技术方案可以包括以下内容中的部分或全部,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图7为本申请提供的信息处理方法实施例一的流程示意图。该方法可以应用在电子设备中,在本申请的一种实施例中,电子设备为终端设备。在一种实施例中,电子设备的结构示意图可以参照上述图2所示。参照图7所示,在本实施例中,该方法可以包括如下步骤:
S701、获取安全保护信息。
在本申请的实施例中,当电子设备的内部各单元之间有数据传输的需求时,可以首先获取用于对信息进行安全保护处理的安全保护信息。其中,该安全保护信息可以包括一个参数,也可以包括两个或两个以上的参数。本申请实施例并不限定安全保护信息的具体实现和包括的参数个数,其可以根据实际需求确定,此处不再赘述。
在一种实施例中,该安全保护信息可以是预先存储在电子设备中的信息,也可以是从其他设备接收的信息。关于安全保护信息的具体来源,本申请实施例并不对其进行限定。
作为一种示例,若该安全保护信息是预先存储在电子设备中的信息时,当电子设备的两个单元之间有信息传输需求时,这两个单元首先基于预设规则,分别获取相应的安全保护信息。
可以理解的是,在本申请的实施例中,不同单元之间进行信息传输所需的安全保护信息可以相同,也可以不同,本申请实施例并不对其进行限定。
作为另一种示例,若安全保护信息是从其他设备接收的信息,那么该S701可以通过如下方式实现:
从接收到的至少一个消息中获取安全保护信息包括的内容。
示例性的,电子设备可以从其他设备中接收该安全保护信息。具体的,其他设备可以通过一个以上的消息将安全保护信息包括的内容发送给该电子设备,相应的,该电子设备可以分别从接收到的消息中解析获取安全保护信息的内容。
也即,其他设备可以将安全保护信息包括的内容承载到一个消息中发送给电子设备,也可以将安全保护信息包括的内容承载到两个或两个以上的消息中发送给电子设备。本申请实施例并不对电子设备从几个消息中获取安全保护信息包括的内容进行限定,其可以根据实际情况确定。
示例性的,在本申请的实施例中,为了对待传输信息进行安全保护处理,则该安全保护信息包括如下信息中至少一种:
安全计算信息、第一单元的标识信息。
其中,第一单元是电子设备中待传输信息的发起者,通过在安全保护信息中携带该第一单元的标识信息可以使得待传输信息的接收者确定发起者,以便做出相应操作。
安全计算信息可以使得待传输信息的发起者对待传输信息进行安全处理,或则使得待传输信息的接收者对待传输信息进行安全验证。
可以理解的是,第一单元的标识信息可以安全处理后的信息,也可以是未安全处理的信息,其可以根据实际情况确定,此处不再赘述。
在一种实施例中,在第一单元的标识信息是安全处理后的信息时,发起者接收到的安全信息中可以不携带上述安全计算信息。当待传输信息的接收者已知发起者时,接收者接收到的安全信息中也可以不携带上述第一单元的标识信息。因而,关于安全保护信息实际包括的内容可以根据实际场景确定,此处不再赘述。
示例性的,在本申请的实施例中,上述安全计算信息包括如下信息中的至少一种:
秘钥、算法标识信息、算法内容信息。
可以理解的是,安全计算信息包括的内容主要用于安全保护处理的实现,本申请实施例并不限定安全计算信息具体包括的内容,只要待传输信息的发起者和接收者事先约定好,能够实现安全保护处理的方案即可。
进一步的,在本申请的实施例中,该安全保护信息还可以包括:第一单元的标识信息与安全计算信息的对应关系。这样可以有针对性的对电子设备内部传输的信息进行安全保护处理,提高了处理效率。
可以理解的是,在实际应用中,对于电子设备从第一服务器和/或第二服务器接收到的安全保护信息,其包括的第一单元的标识信息可以理解为第一单元的描述符,可以用于区分电子设备内部不同单元对应的安全计算信息。该第一单元的描述符与电子设备内部传输的第一单元的标识可以是相同的参数,也可以是不同的参数,本申请实施例不对其进行限定。
S702、根据上述安全保护信息对电子设备内部传输的信息进行安全保护处理。
在本申请实施例中,电子设备获取到安全保护信息后,可以分别由发起者和接收者对内部传输的信息进行处理,以使得发起者传输信息的合法性和安全性,也可以使得接收者能够接收到正确、合法的信息,从而保证电子设备内部的处理规则正确,解决了内部传输存在的安全隐患问题。
关于该步骤的具体实现可以参照下述图9所示实施例的记载,此处不再赘述。
本申请实施例提供的信息处理方法,电子设备首先获取安全保护信息,然后根据该安全保护信息对电子设备内部传输的信息进行安全保护处理,从而避免了由于电子设备内部传输的消息不合法导致的传输安全隐患问题。
在上述实施例的基础上,图8为本申请实施例提供的信息处理方法应用的电子设备的结构示意图。参照图8所示,电子设备可以包括:可以相互通信的第一单元和第二单元。在本申请的实施例中,假设电子设备上安装有操作系统和至少一个应用,且电子设备包括协议层模块。这时,第一单元和第二单元的具体实现可以包括如下几种情况:
作为一种示例,第一单元为至少一个应用中的任意一个应用,第二单元为操作系统或协议层模块。即,第一单元为电子设备上安装的一个应用,第二单元为电子设备上安装的操作系统,或者,第一单元为电子设备上安装的一个应用,第二单元为电子设备包括的协议层模块。
作为另一种示例,第一单元为上述操作系统,第二单元为至少一个应用中的任意一个应用或协议层模块。即,第一单元为电子设备上安装的操作系统,第二单元为电子设备上安装的一个应用,或者,第一单元为电子设备上安装的操作系统,第二单元为电子设备包括的协议层模块。
作为再一种示例,第一单元为上述协议层模块,第二单元为操作系统或至少一个应用中的任意一个应用。即,第一单元为电子设备包括的协议层模块,第二单元为电子设备上安装的一个应用,或者,第一单元为电子设备包括的协议层模块,第二单元为电子设备上安装的操作系统。
关于第一单元和第二单元的具体实现可以根据实际场景或系统的变更而发生变化,本申请实施例并不对其进行限定。
下面图9所示的实施例以图8所示的电子设备中第一单元和第二单元之间的信息传输进行解释说明。图9为本申请提供的信息处理方法实施例二的流程示意图。如图9所示,在本实施例中,上述S702可以通过如下步骤实现:
S901、第一单元将安全处理的目标传输信息传输至第二单元。
在本申请的实施例中,电子设备内部的第一单元向第二单元传输信息时,首先确定目标传输信息。在一种实施例中,该目标传输信息是经过安全处理的消息。
在本申请的一种可能设计中,该目标传输信息是待传输信息在第一单元上进行安全处理得到的。
在这种可能设计中,第一单元需要向第二单元传输待传输信息时,首先根据接收到的上述安全保护信息对待传输信息进行安全处理,得到该目标传输信息,然后将该目标传输信息传输至第二单元。
在本申请的另一种可能设计中,目标传输信息是待传输信息在其他设备上进行安全处理得到的。
在这种可能设计中,第一单元需要向第二单元传输是已经被安全处理过的目标传输信息,即其他设备已经基于安全保护信息对待传输信息进行了安全处理,得到了目标传输信息,然后直接传输给第一单元,这样第一单元可以直接将接收到的该目标传输信息传输至第二单元。
关于目标传输信息生成的具体位置,本申请实施例并不对其进行限定。
示例性的,在本申请的实施例中,该安全处理可以包括:对信息进行加密和/和完整性保护。
关于信息加密或完整性保护的具体实现可以参见上述图5或图6中发送端的具体操作,此处不再赘述。
S902、第二单元利用该安全保护信息对接收到的目标传输信息进行安全验证。
在本申请的实施例中,第二单元从第一单元接收到目标传输信息后,可以根据接收到的安全保护信息对该目标传输信息进行安全验证。
示例性的,该安全验证包括:对信息进行解密和/或完整性保护认证。
具体的,第二单元可以根据上述图5或图6中接收端的具体操作,对目标传输信息进行反向处理。例如,目标传输信息是通过完整性保护处理得到的,则第二单元可以对目标传输信息进行完整性保护认证;若目标传输信息是通过加密处理得到的,则第二单元可以对目标传输信息进行加密认证。
本申请实施例提供的信息处理方法,在具体实现时,若电子设备包括第一单元和第二单元,则第一单元可以将安全处理的目标传输信息传输至第二单元,第二单元利用安全保护信息对接收到的目标传输信息进行安全验证,从而保证了第一单元和第二单元之间信息传输的安全性和合法性。
进一步的,在本申请的上述各实施例中,上述安全保护信息可以包括:第一配置信息和/或第二配置信息。其中,第一配置信息是第一单元从第一服务器接收的,第二配置信息是第二单元从第二服务器接收的。
在本实施例中,根据第一单元和第二单元的属性,可以将获取到的安全保护信息分为第一配置信息和/或第二配置信息。在安全保护信息包括第一配置信息和第二配置信息时,其可以分别从对应的服务器接收。示例性的,第一单元从第一服务器接收第一配置信息,第二单元从第二服务器接收第二配置信息。
在一种实施例中,该第一服务器可以是用于支撑第一单元的功能实现并提供第一单元所需的服务的设备,该第二服务器可以是用于支撑第二单元的功能实现并提供第二单元所需的服务的设备。
例如,若第一单元为电子设备上安装的一个应用,则第一服务器为应用服务器;或者,若第一单元为电子设备上安装的操作系统,则第一服务器为厂商服务器;或者,若第一单元为所述电子设备包括的协议层模块,则第一服务器为运营商服务器。
同理,若第二单元为电子设备上安装的一个应用,则第二服务器为应用服务器;或者,若第二单元为电子设备上安装的操作系统,则第二服务器为厂商服务器;或者,若第二单元为电子设备包括的协议层模块,第二服务器为运营商服务器。
在本申请的实施例中,关于第一单元和第一服务器、第二单元和第二服务器的具体实现可以根据实际情况确定,此处不再赘述。
示例性的,图10为本申请实施例提供的信息处理方法实施例三的交互示意图。本实施例以电子设备、第一服务器、第二服务器之间的信息交互进行解释说明。如图10所示,该信息处理方法可以包括如下步骤:
S1001、第一服务器和第二服务器分别确定安全保护信息。
在本申请的实施例中,在电子设备的第一单元和第二单元需要进行信息传输时,第一单元对应的第一服务器和第二单元对应的第二服务器可以首先确定对传输的信息进行安全保护处理所需要的安全保护信息。
示例性的,第一单元和第二单元均包含于电子设备或者安装在电子设备上时,上述安全保护信息可以包括针对第一单元的第一配置信息和针对第二单元的第二配置信息。
在本申请的一种可能设计中,第一服务器和第二服务器可以直接通过信息交互协商,确定上述安全保护信息,即第一服务器确定出针对第一单元的第一配置信息,相应的,第二服务器确定出针对第二单元的第二配置信息。
在本申请的另一种可能设计中,第一服务器、第二服务器可以均与第三方管理节点连接,第三方管理节点用于管理第一单元和第二单元通信的安全保护信息,这样,第一服务器通过与第三方管理节点通信,可以获取上述安全保护信息,相应的,第二服务器通过与第三方管理节点通信,也可以获取上述安全保护信息。
本申请实施例并不对第一服务器和第二服务器获取安全保护信息的方式进行限定,其可以根据实际需求确定。
在本实施例中,假设第一单元为信息传输的发起方,第二单元为信息传输的接收方时,该第一配置信息可以用于待传输信息的安全处理;第二配置信息可以用于目标传输信息的安全验证。
在一种实施例中,根据上述图7所示实施例中S701中关于安全保护信息的记载可知,安全保护信息可以包括安全计算信息、第一单元的标识信息中至少一种,因而,在本实施例中,该第一配置信息和/或第二配置信息也可以包括如下信息中的至少一种:安全计算信息、第一单元的标识信息。相应的,该安全计算信息包括如下信息中的至少一种:秘钥、算法标识信息、算法内容信息。
在本申请的一种实施例中,第二配置信息还可以包括:第一单元的标识信息与安全计算信息的对应关系。
具体的,在实际应用中,不同的第一单元可以采用不同安全计算信息进行处理,通过在第二配置信息中携带第一单元的标识信息与安全计算信息的对应关系,这样第二单元可以使用对应的安全计算信息对接收到的目标传输信息进行处理。
S1002、第一服务器向电子设备发送第一目标信息,该第一目标信息为第一配置信息或者经过第一配置信息安全处理后的信息。
在本实施例中,第一服务器确定出第一配置信息后,对第一配置信息的处理操作可以包括如下具体实现:
在一种实现方式中,第一服务器直接将该第一配置信息发送给电子设备,具体的,第一服务器直接将该第一配置信息发送给电子设备的第一单元,以使得第一单元利用该第一配置信息对待传输信息进行加密和/和完整性保护等安全处理后,再将其发送给第二单元。
在该种实现方式中,第一配置信息包括的可以是第一单元的描述符等信息,其主要用于区别电子设备中的不同单元。
在另一种实现方式中,第一服务器首先利用确定的第一配置信息对待传输信息进行加密和/或完整性保护等安全处理,得到第一目标信息,然后再将该第一目标信息发送给电子设备的第一单元,以使得第一单元直接将其发送给第二单元,或者执行其他的操作。
本申请实施例并不对第一目标信息的具体内容进行限定,其可以根据实际情况确定。
S1003、第二服务器向电子设备发送第二配置信息。
在本实施例中,第二服务器确定出第二配置信息后,便可以将第二配置信息发送给电子设备,具体的,第二服务器将该第二配置信息发送给电子设备的第二单元,以使得第二单元从第一单元接收到目标传输信息时,能够利用该第二配置信息对目标传输信息进行解密和/和完整性验证等安全验证处理过程。
在本申请的一种可能设计中,第二配置信息可以包含在第二服务器发送给电子设备的其他信息中。也即,当第二服务器需要向电子设备的第二单元传输其他的信息时,第二服务器可以将该第二配置信息包含在其他的信息中传输给第二单元,这样可以降低信息传输的资源消耗,提高资源利用率。
值得说明的是,本申请实施例并不限定S1002和S1003的执行顺序,其可以同时执行,也可以有顺序的执行,S1002和S1003有顺序执行时,S1003的执行可以在前,也可以在后,本实施例不对其进行限定。
S1004、电子设备的第一单元对接收到第一目标信息进行安全处理,得到目标传输信息。
在本实施例中,当第一目标信息是第一配置信息,第一单元可以利用其对电子设备内部传输的信息进行加密处理或完整性保护处理。当第一目标信息是经过第一配置信息安全处理后的信息时,该S1004是可选的,此时,该第一目标信息即是第一单元要传输的目标传输信息。
在一种实施例中,电子设备中的第一单元可以根据第一配置信息对待传输信息进行安全处理,例如,对待传输信息进行加密和/和完整性保护等处理过程。
S1005、第一单元将安全处理的目标传输信息传输至第二单元。
S1006、第二单元利用第二配置信息对接收到的目标传输信息进行安全验证。
在一种实施例中,第二配置信息包含在第二单元从第二服务器接收的其他信息中。
在本实施例中,该安全验证包括:对信息进行解密和/或完整性保护认证。
关于S1005和S1006的具体实现可以参见上述图9所示实施例中S901和S902的记载,此处不再赘述。
本申请实施例提供的信息处理方法,第一服务器和第二服务器分别确定出安全保护信息后,第一服务器可以向电子设备发送第一目标信息,该第一目标信息为第一配置信息或者经过第一配置信息安全处理后的信息,第二服务器向电子设备发送第二配置信息,这样,电子设备的第一单元可以对接收到第一目标信息进行安全处理得到目标传输信息,并将其传输至第二单元,第二单元利用第二配置信息对接收到的目标传输信息进行安全验证。该技术方案通过第一服务器、第二服务器以及电子设备的信息交互,能够最大限度的保证电子设备内部单元之间传输信息的合法性和安全性,避免了电子设备内部处理规则被打扰的风险,起到了安全保护作用。
上述各实施例对本申请的技术方案进行了说明,下面通过一个具体的示例对上述方案进行进一步的解释说明。
示例性的,图11A为本申请实施例提供的信息处理方法的一种应用场景示意图。在图11A所示的应用场景中,电子设备为终端设备,第一单元为在电子设备上安装的多个应用中的一个,第二单元为电子设备包括的协议层模块,例如,UE模块,该UE模块包括:策略处理模块、NAS层和AS层。
图11A所示的应用场景中,电子设备上安装有3个应用,分别为APP-1,APP-2和APP-3,第一单元为APP-3,第一服务器为APP-3的应用服务器,第二单元为协议层模块的策略处理模块,第二服务器为运营商服务器。
在本申请的实施例中,电子设备为终端设备,运营商服务器是核心网网元,如策略控制功能网元(policy control function,PCF)。因而,PCF将确定的安全保护信息等参数发送参数给终端设备的协议层模块时,在一种实施例中,PCF可以首先通过容器(Container)对安全保护信息进行封装,再将封装后的Container发送给接入管理功能网元(access management function,AMF),最后由AMF通过NAS消息将封装后的Container发送给终端设备的协议层模块;在另一种实施例中,PCF不通过容器(Container)对安全保护信息进行封装,而是由PCF直接传输给AMF,使得AMF使用NAS消息将安全保护信息发送给协议层模块。
在图11A所示的应用场景中,下述以APP-3向协议层模块传输APP-3ID进行解释说明。示例性的,安全保护信息包括的安全计算信息和第一单元的标识可以通过一条消息传输,也可以通过不同的消息传输。
在一种实施例中,APP-3的应用服务器和运营商服务器首先确定安全计算信息,例如,使用的秘钥和/或算法信息;随后,APP-3的应用服务器将秘钥和/或算法信息等安全计算信息发送给终端设备的APP-3,运营商服务器将秘钥和/或算法信息等安全计算信息发送给终端设备的协议层模块(具体为策略处理模块);然后,APP-3的应用服务器和运营商服务器分别确定对应的APP,即APP的描述符,例如,APP-3的描述符,APP-3应用服务器将确定的APP-3的描述符发送给终端设备的APP-3,运营商服务器将确定的APP-3的描述符发送给终端设备的协议层模块(具体为策略处理模块)。
在本实施例中,上述秘钥可以是加密密钥和完保秘钥中的一种或两种。值得注意的是,上述算法信息可以是算法标识,也可以是算法的具体内容。本申请实施例可以使用的算法可以包括但不限于3GPP定义的完保算法和加密算法,其还可以是其他的算法,此处不对其进行限定。
在一种实施例中,运营商服务器向终端设备的协议层模块(具体为策略处理模块)发送秘钥和/或算法信息时,还可以包含秘钥和/或算法信息等安全计算信息与APP的标识信息之间的对应关系,这是因为不同的APP可以对应不同的秘钥和/或算法信息(例如,APP-1、APP-2、APP-3分别对应不同的秘钥和/或算法信息)。
示例性的,表1为待传输信息的安全处理在终端的APP层进行的一种示例。参照表1所示,安全保护信息主要包括APP的标识信息(利用APP的descriptor指示终端中APP)、每个APP对应的秘钥(完保秘钥和/或加密秘钥)、每个APP对应的算法(完保算法和/或加密算法);在一种实施例中,APP传递给OS或协议层模块的内容为待传输信息,例如,对应APP ID。
表1安全处理在终端APP层进行
值得注意的是,在本申请的实施例中,APP descriptor和APP ID可以是同一个参数,也可以是不同参数,其可以根据实际情况确定。此外,上述表1中的参数可以分别通过应用层由应用服务器发给终端设备的对应APP,以及通过3GPP信令(如NAS信令)由运营商服务器发送给协议层模块的策略处理模块。示例性的,运营商服务器可以通过处理策略规则将APP的标识信息发送给协议层模块(具体为策略处理模块),这时不需要单独向协议层模块(具体为策略处理模块)发送该APP的标识信息,例如,APP-3descriptor。
可以理解的是,本申请实施例以APP-3为例进行说明,实际上,还可以为其他的APP,此处不再赘述。
值得说明的是,在本实施例中,APP的应用服务器可以分别发送上述安全计算信息(秘钥和/或算法信息)、APP的标识信息,也可以通过同一个消息发送,运营商服务器分别发送上述安全计算信息(秘钥和/或算法信息)、APP的标识信息,也可以通过同一个消息发送。
在一种实施例中,由于APP的标识信息的更新频率和安全计算信息的更新频率可以不同,所以,安全计算信息、APP的标识信息可以分开发送。在另一种实施例中,安全计算信息、APP的标识信息也可以通过同一个消息发送。
示例性的,APP的标识信息可以是一个字符串(string)或者一个域名,只要能够区分出特定的APP即可,本申请实施例并不对APP的标识信息的具体格式进行限定。
进一步的,在本申请的另一种可能设计中,图11B为本申请实施例提供的信息处理方法的另一种应用场景示意图。图11B与图11A的示意图包括设备的结构相同,区别在于:在图11A中,待传输信息的安全处理在终端设备的APP侧执行,而在图11B中,待传输信息的安全处理在APP应用服务器侧执行后传输给对应的APP。
参照图11B所示,APP的应用服务器可以首先对待传输信息(例如,APP-3的应用服务器对应APP-3ID)进行处理,例如,首先在APP的应用服务器上使用秘钥和/或算法信息等安全计算信息对APP ID进行处理,得到处理后的APP ID,再将其和APP的描述符一同发送给终端设备的对应APP,相应的,运营商服务器可以还是照常发送明文的APP ID、APP的描述符、秘钥和/或算法信息。这样做的好处的终端设备的APP不会获得秘钥和/或算法信息,避免了明文APP ID被泄露的安全风险。
示例性的,表2为待传输信息的安全处理在APP的应用服务器进行的一种示例。参照表2所示,安全保护信息主要包括APP的标识信息(利用APP的descriptor指示终端中的APP)、每个APP对应的秘钥(完保秘钥和/或加密秘钥)、每个APP对应的算法(完保算法和/或加密算法);在一种实施例中,APP传递给OS或协议层模块的内容为安全处理后的待传输信息,例如,安全处理后的APP ID。
表2安全处理在APP的应用服务器完成后发给终端设备的APP
值得注意的是,参照上述对表1中的参数介绍,在表2中,APP descriptor和APP ID可以是同一个参数,也可以是不同参数,其可以根据实际情况确定。此外,在本实施例中,表2中第一列的参数(APP的标识信息)和第四列的参数(APP传递给OS层或协议层模块的内容)可以通过应用层由应用服务器发给终端设备的APP,而表2中所有的参数(APP的标识信息、对应的秘钥、对应的算法和APP传递给OS层或协议层模块的内容)均可以通过3GPP信令(如NAS信令)由运营商服务器发送给协议层模块的策略处理模块。
参照图11A和图11B所示,在实际应用中,终端设备的APP-3需要发送数据时,首先向OS层发送请求消息,该请求消息可以携带安全处理后的APP ID,这样,OS层向协议层模块的策略处理模块发送该请求消息并包含该处理后的APP ID。策略处理模块根据之前配置的或从运营商服务器接收到的APP ID对应的秘钥对该处理后的APP ID进行解密和/或完保验证,解密和/或完保验证后,使用明文的APP ID以及策略处理规则进行评估,以确定该APP对应的策略规则(如URSP Rule),并根据URSP rule的内容触发连接的绑定或新连接的建立。
综上所述,本申请的技术方案可以保证终端设备中的3GPP层模块接收到正确的APP发送的信息,其他APP由于没有接收到秘钥和算法,无法仿冒发送相同的APP ID,其对于运营商服务器和不同的过顶(over-the-top,OTT)设备之间协商不同的APP ID的场景起到安全保护作用。
可以理解的是,本申请的技术方案不限于5G系统,任何其他系统均适用,本申请的技术方案也不限于APP ID的验证,对于任何终端设备的APP层发送给OS或协议层模块的信息/参数,都可以通过同样的机制进行安全保护,其他的信息/参数可以包括网络切片参数、数据网络(data network,DN)参数、接入点名称(access point name,APN)等。本申请实施例并不对需要处理的参数进行限定,其可以根据实际情况确定,此处不再赘述。
在一种实施例中,本申请的技术方案并不限定APP到OS层或协议层模块的方向,对于相反方向,例如,协议层模块中的AS/NAS向APP发送信息(例如,服务质量(quality ofservice,QoS)包括的任意一个参数以及UE位置信息、小区标识、跟踪区域调整信息),也可以用相同的机制进行完全保护,此处不再赘述。
上述介绍了本申请实施例提到的信息处理方法的具体实现,下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
图12为本申请实施例提供的信息处理装置实施例一的结构示意图。该装置可以集成在电子设备中,也可以通过电子设备实现。如图12所示,该装置可以包括:获取模块1201和处理模块1202。
其中,该获取模块1201,用于获取安全保护信息;
该处理模块1202,用于根据所述安全保护信息对电子设备内部传输的信息进行安全保护处理。
在本申请的一种可能设计中,所述电子设备包括:第一单元和第二单元;
该处理模块1202,具体用于通过所述第一单元将安全处理的目标传输信息传输至所述第二单元,通过所述第二单元利用所述安全保护信息对接收到的目标传输信息进行安全验证。
在一种实施例中,所述目标传输信息是待传输信息在所述第一单元上进行安全处理得到的,或所述目标传输信息是待传输信息在其他设备上进行安全处理得到的。
示例性的,所述安全处理包括:对信息进行加密和/和完整性保护;
所述安全验证包括:对信息进行解密和/或完整性保护认证。
在本申请的另一种可能设计中,所述安全保护信息包括:第一配置信息和/或第二配置信息;
所述第一配置信息是所述第一单元从第一服务器接收的,所述第二配置信息是所述第二单元从第二服务器接收的。
在一种实施例中,所述第二配置信息包含在所述第二单元从所述第二服务器接收的其他信息中。
在本申请的再一种可能设计中,所述电子设备上安装有操作系统和至少一个应用,所述电子设备包括协议层模块;
所述第一单元为所述至少一个应用中的任意一个应用,所述第二单元为所述操作系统或所述协议层模块;或者
所述第一单元为所述操作系统,所述第二单元为所述至少一个应用中的任意一个应用或所述协议层模块;或者
所述第一单元为所述协议层模块,所述第二单元为所述操作系统或所述至少一个应用中的任意一个应用。
在一种实施例中,所述第一单元为所述至少一个应用中的任意一个应用,所述第二单元为所述协议层模块。
在一种实施例中,所述安全保护信息包括如下信息中至少一种:
安全计算信息、第一单元的标识信息。
进一步的,所述安全保护信息还包括:所述第一单元的标识信息与所述安全计算信息的对应关系。
示例性的,所述安全计算信息包括如下信息中的至少一种:
秘钥、算法标识信息、算法内容信息。
在本申请的又一种可能设计中,该获取模块1201,具体用于从接收到的至少一个消息中获取所述安全保护信息包括的内容。
在本申请的上述各可能设计中,所述电子设备为终端设备。
本实施例提供的装置,用于执行前述图7至图10所示实施例中电子设备的技术方案,其实现原理和技术效果类似,此处不再赘述。
图13为本申请实施例提供的信息处理装置实施例二的结构示意图。该装置可以集成在服务器中,也可以通过服务器实现。如图13所示,该装置可以包括:处理模块1301和发送模块1302。
其中,该处理模块1301,用于确定针对第一单元的第一配置信息,所述第一单元包含于电子设备或者安装在电子设备上,所述第一配置信息用于待传输信息的安全处理;
该发送模块1302,用于向所述电子设备发送第一目标信息,所述第一目标信息为所述第一配置信息或者经过所述第一配置信息安全处理后的信息。
在本申请的一种可能设计中,所述安全处理包括:对信息进行加密和/和完整性保护。
在一种实施例中,所述第一单元为所述电子设备上安装的一个应用,所述装置为应用服务器;或者
所述第一单元为所述电子设备上安装的操作系统,所述装置为厂商服务器;或者
所述第一单元为所述电子设备包括的协议层模块,所述装置为运营商服务器。
在本申请的另一种可能设计中,所述第一配置信息包括如下信息中的至少一种:
安全计算信息、所述第一单元的标识信息。
在一种实施例中,所述安全计算信息包括如下信息中的至少一种:
秘钥、算法标识信息、算法内容信息。
本实施例提供的装置,用于执行前述图7至图10所示实施例中第一服务器的技术方案,其实现原理和技术效果类似,此处不再赘述。
图14为本申请实施例提供的信息处理装置实施例三的结构示意图。该装置可以集成在服务器中,也可以通过服务器实现。如图14所示,该装置可以包括:处理模块1401和发送模块1402。
其中,该处理模块1401,用于确定针对第二单元的第二配置信息,所述第二单元包含于电子设备或者安装在电子设备上,所述第二配置信息用于目标传输信息的安全验证;
该发送模块1402,用于向所述电子设备发送所述第二配置信息。
在本申请的一种可能设计中,所述安全验证包括:对信息进行解密和/或完整性保护认证。
在一种实施例中,所述第二单元为所述电子设备上安装的一个应用,所述装置为应用服务器;或者
所述第二单元为所述电子设备上安装的操作系统,所述装置为厂商服务器;或者
所述第二单元为所述电子设备包括的协议层模块,所述装置为运营商服务器。
在本申请的另一种可能设计中,所述第二配置信息包括如下信息中的至少一种:
安全计算信息、第一单元的标识信息;
所述第一单元为所述电子设备包括或安装的能够与所述第二单元进行信息传输的一个单元。
在一种实施例中,所述第二配置信息还包括:所述第一单元的标识信息与所述安全计算信息的对应关系。
在一种实施例中,所述安全计算信息包括如下信息中的至少一种:
秘钥、算法标识信息、算法内容信息。
在本申请的再一种可能设计中,所述第二配置信息包含在所述装置发送给所述电子设备的其他信息中。
本实施例提供的装置,用于执行前述图7至图10所示实施例中第二服务器的技术方案,其实现原理和技术效果类似,此处不再赘述。
需要说明的是,应理解以上装置的各个单元的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些单元可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分单元通过处理元件调用软件的形式实现,部分单元通过硬件的形式实现。例如,第一处理单元和/或第二处理单元可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上第一处理单元和/或第二处理单元的功能。其它单元的实现与之类似。此外这些单元全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个单元可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些单元可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,ASIC),或,一个或多个微处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)等。再如,当以上某个单元通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessing unit,CPU)或其它可以调用程序代码的处理器。再如,这些单元可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(digital versatile disc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
图15为本申请提供的电子设备实施例的结构示意图。如图15所示,该电子设备可以包括:处理器1501、存储器1502、收发器1503,以及与其他设备进行通信的接口1504。
其中,存储器1502用于存储计算机执行指令;该收发器1503用于通过接口1504和其他设备进行通信,处理器1501执行所述存储器1502存储的计算机执行指令,使得所述处理器1501执行如前述图7至图10所示实施例中的电子设备的技术方案。
图16为本申请提供的服务器实施例一的结构示意图。如图16所示,该服务器可以包括:处理器1601、存储器1602、收发器1603,以及与其他设备进行通信的接口1604。
其中,存储器1602用于存储计算机执行指令;该收发器1603用于通过接口1604和其他设备进行通信,处理器1601执行所述存储器1602存储的计算机执行指令,使得所述处理器1601执行如前述图7至图10所示实施例中的第一服务器的技术方案。
图17为本申请提供的服务器实施例二的结构示意图。如图17所示,该服务器可以包括:处理器1701、存储器1702、收发器1703,以及与其他设备进行通信的接口1704。
其中,存储器1702用于存储计算机执行指令;该收发器1703用于通过接口1704和其他设备进行通信,处理器1701执行所述存储器1702存储的计算机执行指令,使得所述处理器1701执行如前述图7至图10所示实施例中的第二服务器的技术方案。
进一步的,本申请还提供一种通信系统,所述通信系统包括:电子设备、第一服务器和第二服务器,该电子设备可以是上述图12所示的信息处理装置或者图15所示的设备,该第一服务器可以是上述图13所示的信息处理装置或者图16所示的服务器,该第二服务器可以是上述图14所示的信息处理装置或者图17所示的服务器。关于该电子设备、第一服务器和第二服务器的具体实现可以参见上述实施例的记载,此处不再赘述。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现前述任一方法实施例中电子设备侧的技术方案。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现前述任一方法实施例中第一服务器侧的技术方案。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现前述任一方法实施例中第二服务器侧的技术方案。
本申请实施例还提供一种程序,当该程序被处理器执行时,用于执行前述方法实施例中电子设备侧的技术方案。
本申请实施例还提供一种程序,当该程序被处理器执行时,用于执行前述方法实施例中第一服务器侧的技术方案。
本申请实施例还提供一种程序,当该程序被处理器执行时,用于执行前述方法实施例中第二服务器侧的技术方案。
本申请实施例还提供一种计算机程序产品,包括程序指令,程序指令用于实现前述方法实施例中电子设备侧的技术方案。
本申请实施例还提供一种计算机程序产品,包括程序指令,程序指令用于实现前述方法实施例中第一服务器侧的技术方案。
本申请实施例还提供一种计算机程序产品,包括程序指令,程序指令用于实现前述方法实施例中第二服务器侧的技术方案。
本申请实施例还提供了一种芯片,包括:处理模块与通信接口,该处理模块能执行前述方法实施例中电子设备侧的技术方案。
进一步地,该芯片还包括存储模块(如,存储器),存储模块用于存储指令,处理模块用于执行存储模块存储的指令,并且对存储模块中存储的指令的执行使得处理模块执行电子设备侧的技术方案。
本申请实施例还提供了一种芯片,包括:处理模块与通信接口,该处理模块能执行前述方法实施例中第一服务器侧的技术方案。
进一步地,该芯片还包括存储模块(如,存储器),存储模块用于存储指令,处理模块用于执行存储模块存储的指令,并且对存储模块中存储的指令的执行使得处理模块执行第一服务器侧的技术方案。
本申请实施例还提供了一种芯片,包括:处理模块与通信接口,该处理模块能执行前述方法实施例中第二服务器侧的技术方案。
进一步地,该芯片还包括存储模块(如,存储器),存储模块用于存储指令,处理模块用于执行存储模块存储的指令,并且对存储模块中存储的指令的执行使得处理模块执行第二服务器侧的技术方案。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
在上述用户设备和网络设备的具体实现中,应理解,处理器可以是中央处理单元(central processing unit,CPU),还可以是其他通用处理器、数字信号处理器(digitalsignal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一可读取存储器中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储器(存储介质)包括:只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、快闪存储器、硬盘、固态硬盘、磁带(magnetic tape,MT)、软盘(floppy disk,FD)、光盘(optical disk,OD)及其任意组合。

Claims (32)

1.一种信息处理方法,其特征在于,应用于电子设备,所述方法包括:
获取安全保护信息;
根据所述安全保护信息对所述电子设备内部传输的信息进行安全保护处理;
所述电子设备包括:第一单元和第二单元;
所述根据所述安全保护信息对所述电子设备内部传输的信息进行安全保护处理,包括:
所述第一单元将经过安全处理的目标传输信息传输至所述第二单元;
所述第二单元利用所述安全保护信息对接收到的目标传输信息进行安全验证;
其中,所述安全保护信息包括:第一配置信息和第二配置信息,所述第一配置信息是所述第一单元从第一服务器接收并用于所述第一服务器对待传输信息的安全处理,所述第二配置信息是所述第二单元从第二服务器接收并用于所述第二单元对所述目标传输信息的安全验证;
所述目标传输信息是所述待传输信息在所述第一服务器上根据所述第一配置信息进行安全处理得到的。
2.根据权利要求1所述的方法,其特征在于,所述安全处理包括:对信息进行加密和/或完整性保护;
所述安全验证包括:对信息进行解密和/或完整性保护认证。
3.根据权利要求1所述的方法,其特征在于,所述电子设备上安装有操作系统和至少一个应用,所述电子设备包括协议层模块;
所述第一单元为所述至少一个应用中的任意一个应用,所述第二单元为所述操作系统或所述协议层模块;或者
所述第一单元为所述操作系统,所述第二单元为所述至少一个应用中的任意一个应用或所述协议层模块;或者
所述第一单元为所述协议层模块,所述第二单元为所述操作系统或所述至少一个应用中的任意一个应用。
4.根据权利要求3所述的方法,其特征在于,所述第一单元为所述至少一个应用中的任意一个应用,所述第二单元为所述协议层模块。
5.根据权利要求4所述的方法,其特征在于,所述安全保护信息包括如下信息中至少一种:
安全计算信息、第一单元的标识信息。
6.根据权利要求5所述的方法,其特征在于,所述安全保护信息还包括:所述第一单元的标识信息与所述安全计算信息的对应关系。
7.根据权利要求5所述的方法,其特征在于,所述安全计算信息包括如下信息中的至少一种:
秘钥、算法标识信息、算法内容信息。
8.根据权利要求5-7任一项所述的方法,其特征在于,所述获取安全保护信息,包括:
从接收到的至少一个消息中获取所述安全保护信息包括的内容。
9.根据权利要求1-7任一项所述的方法,其特征在于,所述电子设备为终端设备。
10.一种信息处理方法,其特征在于,应用于第一服务器,所述方法包括:
确定针对第一单元的第一配置信息,所述第一单元包含于电子设备或者安装在电子设备上,所述第一配置信息用于待传输信息的安全处理;
向所述第一单元发送第一目标信息,所述第一目标信息为所述第一服务器根据所述第一配置信息对所述待传输信息进行安全处理后的目标传输信息,以使所述第一单元将所述目标传输信息传输至第二单元并由所述第二单元对接收到的目标传输信息进行安全验证,所述第二单元为所述电子设备包括或安装的能够与所述第一单元进行信息传输的一个单元。
11.根据权利要求10所述的方法,其特征在于,所述安全处理包括:对信息进行加密和/或完整性保护。
12.根据权利要求10所述的方法,其特征在于,所述第一单元为所述电子设备上安装的一个应用,所述第一服务器为应用服务器;或者
所述第一单元为所述电子设备上安装的操作系统,所述第一服务器为厂商服务器;或者
所述第一单元为所述电子设备包括的协议层模块,所述第一服务器为运营商服务器。
13.根据权利要求10-12任一项所述的方法,其特征在于,所述第一配置信息包括如下信息中的至少一种:
安全计算信息、所述第一单元的标识信息。
14.根据权利要求13所述的方法,其特征在于,所述安全计算信息包括如下信息中的至少一种:
秘钥、算法标识信息、算法内容信息。
15.一种信息处理装置,其特征在于,包括:获取模块和处理模块;
所述获取模块,用于获取安全保护信息;
所述处理模块,用于根据所述安全保护信息对电子设备内部传输的信息进行安全保护处理;
所述电子设备包括:第一单元和第二单元;
所述处理模块,具体用于通过所述第一单元将经过安全处理的目标传输信息传输至所述第二单元,通过所述第二单元利用所述安全保护信息对接收到的目标传输信息进行安全验证;
其中,所述安全保护信息包括:第一配置信息和第二配置信息,所述第一配置信息是所述第一单元从第一服务器接收并用于所述第一服务器对待传输信息的安全处理,所述第二配置信息是所述第二单元从第二服务器接收并用于所述第二单元对所述目标传输信息的安全验证;
所述目标传输信息是所述待传输信息在所述第一服务器上根据所述第一配置信息进行安全处理得到的。
16.根据权利要求15所述的装置,其特征在于,所述安全处理包括:对信息进行加密和/或完整性保护;
所述安全验证包括:对信息进行解密和/或完整性保护认证。
17.根据权利要求15所述的装置,其特征在于,所述电子设备上安装有操作系统和至少一个应用,所述电子设备包括协议层模块;
所述第一单元为所述至少一个应用中的任意一个应用,所述第二单元为所述操作系统或所述协议层模块;或者
所述第一单元为所述操作系统,所述第二单元为所述至少一个应用中的任意一个应用或所述协议层模块;或者
所述第一单元为所述协议层模块,所述第二单元为所述操作系统或所述至少一个应用中的任意一个应用。
18.根据权利要求17所述的装置,其特征在于,所述第一单元为所述至少一个应用中的任意一个应用,所述第二单元为所述协议层模块。
19.根据权利要求18所述的装置,其特征在于,所述安全保护信息包括如下信息中至少一种:
安全计算信息、第一单元的标识信息。
20.根据权利要求19所述的装置,其特征在于,所述安全保护信息还包括:所述第一单元的标识信息与所述安全计算信息的对应关系。
21.根据权利要求19所述的装置,其特征在于,所述安全计算信息包括如下信息中的至少一种:
秘钥、算法标识信息、算法内容信息。
22.根据权利要求19-21任一项所述的装置,其特征在于,所述获取模块,具体用于从接收到的至少一个消息中获取所述安全保护信息包括的内容。
23.根据权利要求15-21任一项所述的装置,其特征在于,所述电子设备为终端设备。
24.一种信息处理装置,其特征在于,包括:处理模块和发送模块;
所述处理模块,用于确定针对第一单元的第一配置信息,所述第一单元包含于电子设备或者安装在电子设备上,所述第一配置信息用于待传输信息的安全处理;
所述发送模块,用于向所述第一单元发送第一目标信息,所述第一目标信息为所述信息处理装置根据所述第一配置信息对所述待传输信息进行安全处理后的目标传输信息,以使所述第一单元将所述目标传输信息传输至第二单元并由所述第二单元对接收到的目标传输信息进行安全验证,所述第二单元为所述电子设备包括或安装的能够与所述第一单元进行信息传输的一个单元。
25.根据权利要求24所述的装置,其特征在于,所述安全处理包括:对信息进行加密和/或完整性保护。
26.根据权利要求24所述的装置,其特征在于,所述第一单元为所述电子设备上安装的一个应用,所述装置为应用服务器;或者
所述第一单元为所述电子设备上安装的操作系统,所述装置为厂商服务器;或者
所述第一单元为所述电子设备包括的协议层模块,所述装置为运营商服务器。
27.根据权利要求24-26任一项所述的装置,其特征在于,所述第一配置信息包括如下信息中的至少一种:
安全计算信息、所述第一单元的标识信息。
28.根据权利要求27所述的装置,其特征在于,所述安全计算信息包括如下信息中的至少一种:
秘钥、算法标识信息、算法内容信息。
29.一种电子设备,其特征在于,包括:
处理器、存储器、收发器,以及与其他设备进行通信的接口;
所述存储器存储计算机指令;
所述处理器执行所述存储器存储的计算机指令,使得所述处理器执行如权利要求1-9任一项所述的方法。
30.一种服务器,其特征在于,包括:
处理器、存储器、收发器,以及与其他设备进行通信的接口;
所述存储器存储计算机指令;
所述处理器执行所述存储器存储的计算机指令,使得所述处理器执行如权利要求10-14任一项所述的方法。
31.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机指令,当所述计算机指令被处理器执行时用于实现如权利要求1-9任一项所述的方法。
32.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机指令,当所述计算机指令被处理器执行时用于实现如权利要求10-14任一项所述的方法。
CN202080093621.2A 2020-04-03 2020-04-03 信息处理方法、装置、设备及存储介质 Active CN115004634B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/083242 WO2021196167A1 (zh) 2020-04-03 2020-04-03 信息处理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN115004634A CN115004634A (zh) 2022-09-02
CN115004634B true CN115004634B (zh) 2023-12-19

Family

ID=77927353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080093621.2A Active CN115004634B (zh) 2020-04-03 2020-04-03 信息处理方法、装置、设备及存储介质

Country Status (2)

Country Link
CN (1) CN115004634B (zh)
WO (1) WO2021196167A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500095A (zh) * 2022-02-25 2022-05-13 上海富数科技有限公司 数据处理方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1961271A (zh) * 2004-06-29 2007-05-09 英特尔公司 用于保障平台间和平台内通信的系统和方法
CN101175074A (zh) * 2006-11-01 2008-05-07 华为技术有限公司 一种实现端到端媒体流密钥协商的方法和系统
CN108156143A (zh) * 2017-12-14 2018-06-12 上海格尔安全科技有限公司 基于可信执行环境的Android应用程序之间的安全通信方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242630B (zh) * 2007-02-05 2012-10-17 华为技术有限公司 安全算法协商的方法、装置及网络系统
CN101854625B (zh) * 2009-04-03 2014-12-03 华为技术有限公司 安全算法选择处理方法与装置、网络实体及通信系统
CN107294723A (zh) * 2016-03-31 2017-10-24 中兴通讯股份有限公司 消息完整性认证信息的生成和验证方法、装置及验证系统
CN113630773B (zh) * 2017-01-24 2023-02-14 华为技术有限公司 安全实现方法、设备以及系统
CN109391603B (zh) * 2017-08-11 2021-07-09 华为技术有限公司 数据完整性保护方法和装置
CN109600804B (zh) * 2017-09-30 2021-04-02 华为技术有限公司 一种安全保护的方法、装置和系统
CN112039944A (zh) * 2018-01-12 2020-12-04 华为技术有限公司 一种数据传输方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1961271A (zh) * 2004-06-29 2007-05-09 英特尔公司 用于保障平台间和平台内通信的系统和方法
CN101175074A (zh) * 2006-11-01 2008-05-07 华为技术有限公司 一种实现端到端媒体流密钥协商的方法和系统
CN108156143A (zh) * 2017-12-14 2018-06-12 上海格尔安全科技有限公司 基于可信执行环境的Android应用程序之间的安全通信方法

Also Published As

Publication number Publication date
CN115004634A (zh) 2022-09-02
WO2021196167A1 (zh) 2021-10-07

Similar Documents

Publication Publication Date Title
WO2017082966A1 (en) Integrated universal integrated circuit card on mobile computing environments
US10372656B2 (en) System, apparatus and method for providing trusted input/output communications
US10250578B2 (en) Internet key exchange (IKE) for secure association between devices
CN110519753B (zh) 访问方法、装置、终端和可读存储介质
US10009760B2 (en) Providing network credentials
CN110366159B (zh) 一种获取安全策略的方法及设备
CN108990048B (zh) 确定终端设备的标识的方法和装置
CN109831775B (zh) 一种处理器、基带芯片以及sim卡信息传输方法
US20210045050A1 (en) Communications method and apparatus
JP2023515139A (ja) セッション確立方法及び関連装置
EP3031195B1 (en) Secure storage synchronization
CN115004634B (zh) 信息处理方法、装置、设备及存储介质
US20230199482A1 (en) Method for routing access, user equipment, and storage medium
EP4152791A1 (en) Electronic device and method for electronic device to provide ranging-based service
CN108322464B (zh) 一种密钥验证方法及设备
CN113938880B (zh) 一种应用的验证方法及装置
US11023401B2 (en) Data communication system
CN116049839B (zh) 一种数据传输方法和电子设备
WO2023221502A1 (zh) 数据传输方法和系统及信令安全管理网关
CN113626777A (zh) 身份认证方法、存储介质和电子设备
KR20220124940A (ko) 허위 기지국 대응을 위한 전자서명 기반의 SIB(System Information Block) 메시지 송/수신 방법 및 장치
CN113938880A (zh) 一种应用的验证方法及装置
CN117131481A (zh) 用户登录方法和电子设备
CN115567921A (zh) 业务接续数据传输的方法及其相关设备
CN111756535A (zh) 通信密钥的协商方法、装置、存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant