CN115203702A - 数据的处理方法、装置及设备 - Google Patents
数据的处理方法、装置及设备 Download PDFInfo
- Publication number
- CN115203702A CN115203702A CN202210717493.5A CN202210717493A CN115203702A CN 115203702 A CN115203702 A CN 115203702A CN 202210717493 A CN202210717493 A CN 202210717493A CN 115203702 A CN115203702 A CN 115203702A
- Authority
- CN
- China
- Prior art keywords
- key
- client
- encrypted
- execution environment
- trusted execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 22
- 238000000034 method Methods 0.000 claims abstract description 72
- 238000012545 processing Methods 0.000 claims abstract description 60
- 238000001514 detection method Methods 0.000 claims description 92
- 238000003860 storage Methods 0.000 claims description 25
- 230000002159 abnormal effect Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 15
- 230000008569 process Effects 0.000 description 15
- 238000004590 computer program Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 230000006872 improvement Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 230000005856 abnormality Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
本说明书实施例提供了一种数据的处理方法、装置及设备,所述方法包括:获取目标应用程序在可信执行环境中的运行状态;若基于所述运行状态确定所述目标应用程序在所述可信执行环境中运行异常,则在所述可信执行环境中获取第一密钥和设备密钥,以及所述可信执行环境中生成的与所述目标应用程序对应的调试信息,所述设备密钥为服务端基于所述客户端生成的密钥;在所述可信执行环境中,基于所述第一密钥对所述调试信息进行加密,得到加密后的调试信息,并基于所述设备密钥对所述第一密钥进行加密,得到加密后的第一密钥;将所述加密后的调试信息和所述加密后的第一密钥发送给服务端。
Description
技术领域
本文件涉及数据处理技术领域,尤其涉及一种数据的处理方法、装置及设备。
背景技术
随着计算机技术的不断发展,终端设备成为人们生活和工作的必需品,为提高终端设备的数据安全性,可以通过终端设备中的可信执行环境(Trusted ExecutionEnvironment,TEE)实现数据的存储和处理。
但是,若TEE中运行的某应用程序出现卡顿等问题,就需要用户进行上报,再由相关工作人员根据该应用程序的运行数据对TEE出现的问题进行追踪定位,而在应用程序数量较多的情况下,上述方式会导致对TEE出现的问题进行追踪定位的效率及准确性差,因此,需要一种能够提高对终端设备的可信执行环境出现的问题进行追踪定位的效率及准确性的解决方案。
发明内容
本说明书实施例的目的是提供一种能够提高对终端设备的可信执行环境出现的问题进行追踪定位的效率及准确性的解决方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
第一方面,本说明书实施例提供了一种数据的处理方法,应用于客户端,所述方法包括:获取目标应用程序在可信执行环境中的运行状态;若基于所述运行状态确定所述目标应用程序在所述可信执行环境中运行异常,则在所述可信执行环境中获取第一密钥和设备密钥,以及所述可信执行环境中生成的与所述目标应用程序对应的调试信息,所述设备密钥为服务端基于所述客户端生成的密钥;在所述可信执行环境中,基于所述第一密钥对所述调试信息进行加密,得到加密后的调试信息,并基于所述设备密钥对所述第一密钥进行加密,得到加密后的第一密钥;将所述加密后的调试信息和所述加密后的第一密钥发送给服务端,所述加密后的调试信息和所述加密后的第一密钥用于触发所述服务端基于所述加密后的调试信息和所述加密后的第一密钥对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
第二方面,本说明书实施例提供了一种数据的处理方法,应用于服务端,所述方法包括:接收客户端发送的加密后的调试信息和加密后的第一密钥,所述加密后的调试信息为所述客户端基于目标应用程序的运行状态,确定所述目标应用程序在所述客户端的可信执行环境中运行异常的情况下,在所述可信执行环境中,基于第一密钥对所述可信执行环境中生成的所述目标应用程序对应的调试信息进行加密得到,所述加密后的第一密钥为所述服务端在所述可信执行环境中基于设备密钥对所述第一密钥进行加密得到,所述设备密钥为所述服务端基于所述客户端生成的密钥;确定与所述客户端对应的设备密钥,并基于所述确定的设备密钥、所述加密后的调试信息和加密后的第一密钥,得到所述调试信息;基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
第三方面,本说明书实施例提供了一种数据的处理装置,包括:状态获取模块,用于获取目标应用程序在可信执行环境中的运行状态;数据获取模块,用于若基于所述运行状态确定所述目标应用程序在所述可信执行环境中运行异常,则在所述可信执行环境中获取第一密钥和设备密钥,以及所述可信执行环境中生成的与所述目标应用程序对应的调试信息,所述设备密钥为服务端基于所述客户端生成的密钥;加密模块,用于在所述可信执行环境中,基于所述第一密钥对所述调试信息进行加密,得到加密后的调试信息,并基于所述设备密钥对所述第一密钥进行加密,得到加密后的第一密钥;发送模块,用于将所述加密后的调试信息和所述加密后的第一密钥发送给服务端,所述加密后的调试信息和所述加密后的第一密钥用于触发所述服务端基于所述加密后的调试信息和所述加密后的第一密钥对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
第四方面,本说明书实施例提供了一种数据的处理装置,包括:信息接收模块,用于接收客户端发送的加密后的调试信息和加密后的第一密钥,所述加密后的调试信息为所述客户端基于目标应用程序的运行状态,确定所述目标应用程序在所述客户端的可信执行环境中运行异常的情况下,在所述可信执行环境中,基于第一密钥对所述可信执行环境中生成的所述目标应用程序对应的调试信息进行加密得到,所述加密后的第一密钥为所述服务端在所述可信执行环境中基于设备密钥对所述第一密钥进行加密得到,所述设备密钥为所述服务端基于所述客户端生成的密钥;数据确定模块,用于确定与所述客户端对应的设备密钥,并基于所述确定的设备密钥、所述加密后的调试信息和加密后的第一密钥,得到所述调试信息;异常检测模块,用于基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
第五方面,本说明书实施例提供了一种数据的处理设备,所述数据的处理设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:获取目标应用程序在可信执行环境中的运行状态;若基于所述运行状态确定所述目标应用程序在所述可信执行环境中运行异常,则在所述可信执行环境中获取第一密钥和设备密钥,以及所述可信执行环境中生成的与所述目标应用程序对应的调试信息,所述设备密钥为服务端基于所述客户端生成的密钥;在所述可信执行环境中,基于所述第一密钥对所述调试信息进行加密,得到加密后的调试信息,并基于所述设备密钥对所述第一密钥进行加密,得到加密后的第一密钥;将所述加密后的调试信息和所述加密后的第一密钥发送给服务端,所述加密后的调试信息和所述加密后的第一密钥用于触发所述服务端基于所述加密后的调试信息和所述加密后的第一密钥对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
第六方面,本说明书实施例提供了一种数据的处理设备,所述数据的处理设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:接收客户端发送的加密后的调试信息和加密后的第一密钥,所述加密后的调试信息为所述客户端基于目标应用程序的运行状态,确定所述目标应用程序在所述客户端的可信执行环境中运行异常的情况下,在所述可信执行环境中,基于第一密钥对所述可信执行环境中生成的所述目标应用程序对应的调试信息进行加密得到,所述加密后的第一密钥为所述服务端在所述可信执行环境中基于设备密钥对所述第一密钥进行加密得到,所述设备密钥为所述服务端基于所述客户端生成的密钥;确定与所述客户端对应的设备密钥,并基于所述确定的设备密钥、所述加密后的调试信息和加密后的第一密钥,得到所述调试信息;基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
第七方面,本说明书实施例提供了一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:获取目标应用程序在可信执行环境中的运行状态;若基于所述运行状态确定所述目标应用程序在所述可信执行环境中运行异常,则在所述可信执行环境中获取第一密钥和设备密钥,以及所述可信执行环境中生成的与所述目标应用程序对应的调试信息,所述设备密钥为服务端基于所述客户端生成的密钥;在所述可信执行环境中,基于所述第一密钥对所述调试信息进行加密,得到加密后的调试信息,并基于所述设备密钥对所述第一密钥进行加密,得到加密后的第一密钥;将所述加密后的调试信息和所述加密后的第一密钥发送给服务端,所述加密后的调试信息和所述加密后的第一密钥用于触发所述服务端基于所述加密后的调试信息和所述加密后的第一密钥对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
第八方面,本说明书实施例提供了一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:接收客户端发送的加密后的调试信息和加密后的第一密钥,所述加密后的调试信息为所述客户端基于目标应用程序的运行状态,确定所述目标应用程序在所述客户端的可信执行环境中运行异常的情况下,在所述可信执行环境中,基于第一密钥对所述可信执行环境中生成的所述目标应用程序对应的调试信息进行加密得到,所述加密后的第一密钥为所述服务端在所述可信执行环境中基于设备密钥对所述第一密钥进行加密得到,所述设备密钥为所述服务端基于所述客户端生成的密钥;确定与所述客户端对应的设备密钥,并基于所述确定的设备密钥、所述加密后的调试信息和加密后的第一密钥,得到所述调试信息;基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1A为本说明书一种数据的处理方法实施例的流程图;
图1B为本说明书一种数据的处理方法的处理过程示意图;
图2为本说明书又一种数据的处理方法的处理过程示意图;
图3为本说明书一种安全通道的建立示意图;
图4A为本说明书又一种数据的处理方法实施例的流程图;
图4B为本说明书又一种数据的处理方法的处理过程示意图;
图5为本说明书又一种数据的处理方法的处理过程示意图;
图6为本说明书一种数据的处理系统的示意图;
图7为本说明书一种数据的处理装置实施例的结构示意图;
图8为本说明书又一种数据的处理装置实施例的结构示意图;
图9为本说明书一种数据的处理设备的结构示意图。
具体实施方式
本说明书实施例提供一种数据的处理方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1A和1B所示,本说明书实施例提供一种数据的处理方法,该方法的执行主体可以为客户端,该客户端可以为终端设备,该终端设备可以是手机、平板电脑等移动终端设备,该终端设备可以包含可信执行环境TEE。该方法具体可以包括以下步骤:
在S102中,获取目标应用程序在可信执行环境中的运行状态。
其中,客户端可以包含可信执行环境(Trusted Execution Environment,TEE),TEE可以是客户端的数字处理器(如CPU)上与普通执行环境(Rich ExecutionEnvironment,REE)相分离的安全区域,由可信应用(Trusted Application,TA)以及可信操作系统(Trusted Operating System,TOS)组成,TEE与REE以及REE的应用相分离,确保各种敏感数据在一个可信环境中被存储、处理和受到保护,以保证数据和代码的机密性和完整性,同时TEE为装载在其中的CA提供一个安全的执行环境,实现安全存储、安全计算等涉及安全、隐私的数据处理。TEE与REE并行,可以通过安全的API与REE进行交互,目标应用程序可以是任意能够在可信执行环境中运行的可信应用,如目标应用程序可以是TEE中的资源转移应用程序、即时通讯应用程序等,目标应用程序在可信执行环境中的运行状态可以包括运行正常、运行卡顿、未响应等,目标应用程序的运行状态可以由目标应用程序在运行过程中的相关数据确定,例如,若目标应用程序对用户触发的指令的响应时长超出预设时长范围,则目标应用程序的运行状态可以为运行卡顿或未响应。
在实施中,随着计算机技术的不断发展,终端设备成为人们生活和工作的必需品,为提高终端设备的数据安全性,可以通过终端设备中的可信执行环境(Trusted ExecutionEnvironment,TEE)实现数据的存储和处理。但是,若TEE中运行的某应用程序出现卡顿等问题,就需要用户进行上报,再由相关工作人员根据该应用程序的运行数据对TEE出现的问题进行追踪定位,而在应用程序数量较多的情况下,上述方式会导致对TEE出现的问题进行追踪定位的效率及准确性差,因此,需要一种能够提高对终端设备的可信执行环境出现的问题进行追踪定位的效率及准确性的解决方案。为此,本说明书实施例提供一种可以解决上述问题的技术方案,具体可以参见下述内容。
客户端在REE侧若检测到目标应用程序在TEE中被启动,则可以基于预设检测周期,获取目标应用程序在TEE中的运行数据,以确定目标应用程序在TEE中的运行状态。
例如,客户端在REE侧若检测到目标应用程序在TEE中被启动,则可以每隔1分钟获取一次目标应用程序对用户触发的指令的响应时长,若响应时长处于第一预设时长范围(如可以为小于10秒),则可以确定该目标应用程序在TEE中的运行状态为运行正常,若响应时长处于第二预设时长范围(如可以为不小于10秒钟且小于60秒),则可以确定该目标应用程序在TEE中的运行状态为运行卡顿,若响应时长处于第三预设时长范围(如可以为不小于60秒),则可以确定该目标应用程序在TEE中的运行状态为未响应。
上述目标应用程序在TEE中的运行状态的类型以及确定方法是一种可选地、可实现的确定方法,在实际应用场景中,还可以有多种不同的类型及确定方法,可以根据实际应用场景的不同选取不同的类型和/或确定方法,本说明书实施例对此不做具体限定。
在S104中,若基于运行状态确定目标应用程序在可信执行环境中运行异常,则在可信执行环境中获取第一密钥和设备密钥,以及可信执行环境中生成的与目标应用程序对应的调试信息。
其中,设备密钥可以为服务端基于客户端生成的密钥,第一密钥可以是客户端在TEE中生成的密钥,第一密钥可以是一个密钥(如对称密钥),也可以是一对密钥(如非对称密钥),设备密钥可以是对称密钥,也可以是非对称密钥中的加密密钥,调试信息即是符号,用于配合帮助调试器分析调试被调试程序的布局,即调试信息可以帮助调试器定位变量、函数地址,显示变量的值(包括结构体以及类等复杂的结构),并且可以将地址映射到源代码的行,调试信息可以包含运行目标应用程序的日志数据,即可以通过与目标应用程序对应的调试信息进行问题追踪定位。
在实施中,以运行状态包括运行正常、运行卡顿和未响应为例,若运行状态为运行卡顿或未响应,则可以确定目标应用程序在可信执行环境中运行异常,或者,若在预设判断周期内,目标应用程序的运行状态不包括未响应,且目标应用程序的运行状态为运行卡顿的次数超出预设卡顿阈值,则可以确定目标应用程序在可信执行环境中运行异常。
上述目标应用程序在TEE中是否运行异常的判断方法是一种可选地、可实现的确定方法,在实际应用场景中,还可以有多种不同的判断方法,可以根据实际应用场景的不同选取不同的判断方法,本说明书实施例对此不做具体限定。
在基于运行状态确定目标应用程序在可信执行环境中运行异常的情况下,可以从TEE生成的调试信息中获取与目标应用程序对应的调试信息,以使服务端可以基于该调试信息对TEE出现的问题进行追踪定位。
此外,第一密钥可以是TEE中生成的随机密钥,以通过一次一密的方式保证数据在传输过程中的安全性。
在S106中,在可信执行环境中,基于第一密钥对调试信息进行加密,得到加密后的调试信息,并基于设备密钥对第一密钥进行加密,得到加密后的第一密钥。
在实施中,若第一密钥为非对称密钥,则可以基于第一密钥中的加密密钥在TEE中对调试信息进行加密,得到加密后的调试信息,再通过设备密钥对第一密钥中的解密密钥进行加密,得到加密后的第一密钥。
在S108中,将加密后的调试信息和加密后的第一密钥发送给服务端。
其中,加密后的调试信息和加密后的第一密钥可以用于触发服务端基于加密后的调试信息和加密后的第一密钥对客户端的可信执行环境进行异常检测,确定针对可信执行环境的异常检测结果。
在实施中,由于TEE的调试信息是追踪和定位管IE问题的重要信息,若TEE的调试信息被恶意第三方窃取,则恶意第三方可以根据TEE的调试信息挖掘TEE存在的漏洞,并对客户端的TEE进行攻击,威胁客户端的TEE的安全,所以,通过对调试信息的加密,以及对第一密钥的加密,既可以降低调试信息在数据传输过程中被窃取的风险,提高TEE的安全性,又可以是服务端根据调试信息及时的对客户端的TEE存在的问题进行追踪定位,提高对客户端的可信执行环境出现的问题进行追踪定位的效率及准确性。另外,服务端本身的安全能力也可以保证对客户端的调试信息的安全存储,以对客户端的TEE进行更好的维护。
本说明书实施例提供一种数据的处理方法,获取目标应用程序在可信执行环境中的运行状态,若基于运行状态确定目标应用程序在可信执行环境中运行异常,则在可信执行环境中获取第一密钥和设备密钥,以及可信执行环境中生成的与目标应用程序对应的调试信息,设备密钥为服务端基于客户端生成的密钥,在可信执行环境中,基于第一密钥对调试信息进行加密,得到加密后的调试信息,并基于设备密钥对第一密钥进行加密,得到加密后的第一密钥,将加密后的调试信息和加密后的第一密钥发送给服务端,加密后的调试信息和加密后的第一密钥用于触发服务端基于加密后的调试信息和加密后的第一密钥对客户端的可信执行环境进行异常检测,确定针对可信执行环境的异常检测结果。这样,可以通过目标应用程序在可信执行环境中的运行状态,及时对目标应用程序是否存在运行异常进行检测,在目标应用程序出现运行异常的情况下,可以将可信执行环境中生成的与目标应用程序对应的调试信息经过加密后发送给服务端,以使服务端通过得到的调试信息,及时准确的对客户端的可信执行环境进行异常检测,以提高对客户端的可信执行环境出现的问题进行追踪定位的效率及准确性,另外,还可以通过第一密钥和设备密钥的加密处理,保证调试信息等在数据传输过程中的安全性,降低调试信息被窃取导致的可信执行环境被攻击的风险。
实施例二
如图2所示,本说明书实施例提供一种数据的处理方法,该方法的执行主体可以为客户端,该客户端可以为终端设备,该终端设备可以是手机、平板电脑等移动终端设备,该终端设备可以包含可信执行环境TEE。该方法具体可以包括以下步骤:
在S202中,基于与服务端具有的相同通道建立规则,与服务端的可信执行环境之间建立安全通道。
在实施中,服务端可以接收客户端的设备认证请求,设备认证请求中可以包括该客户端的设备认证信息(用于表征客户端的设备身份),服务端可以基于设备认证信息对客户端进行设备认证,并在设备认证完成后,获取与该客户端具有的相同通道建立规则,建立与该客户端之间的安全通道。
上述对客户端进行设备认证的方式是一种可选地、可实现的认证方法,在实际应用场景中,还可以有多种不同的设备认证方式,本说明书实施例对此不做具体限定。
另外,服务端与客户端之间的相同通道建立规则的获取方法可以有多种,例如,客户端的TEE可以向服务端发送多种不同的通道建立规则,服务端可以从中选取一个目标通道建立规则,并对该目标通道建立规则进行加密,客户端可以对加密后的目标通道建立规则进行解密,得到目标通道建立规则,客户端可以基于目标通道建立规则与服务端之间建立安全通道,同时,如图3所示,服务端也可以基于目标通道建立规则,建立与该客户端之间的安全通道。
在S204中,通过安全通道,将客户端的标识发送给服务端。
其中,客户端的标识可以是能够唯一表征客户端身份的标识。
在S206中,接收服务端基于客户端的标识生成的设备密钥,并将设备密钥存储在可信执行环境。
在实施中,客户端的设备密钥可以是服务端根据客户端的标识生成的,即一机一密,这样,即使某客户端被破解,也难以根据被破解的客户端的设备密钥,对其他客户端造成安全威胁。
在S102中,获取目标应用程序在可信执行环境中的运行状态。
在S104中,若基于运行状态确定目标应用程序在可信执行环境中运行异常,则在可信执行环境中获取第一密钥和设备密钥,以及可信执行环境中生成的与目标应用程序对应的调试信息。
其中,设备密钥可以为服务端基于客户端生成的密钥。
在S208中,在可信执行环境中,基于第一密钥对调试信息和客户端的设备身份证书进行加密,得到加密后的调试信息。
其中,设备身份证书用于证明客户端是真实可信的,客户端的设备身份证书可以用于触发服务端基于设备身份证书对客户端进行设备身份认证。
在实施中,若第一密钥为非对称密钥,则可以通过该非对称密钥中的加密密钥,对调试信息和客户端的设备身份证书进行加密,得到加密后的调试信息,这样,服务端就可以通过接收到的客户端的设备身份证书对客户端进行设备身份认证。
在S106中,基于设备密钥对第一密钥进行加密,得到加密后的第一密钥。
在S108中,将加密后的调试信息和加密后的第一密钥发送给服务端。
其中,加密后的调试信息和加密后的第一密钥可以用于触发服务端基于加密后的调试信息和加密后的第一密钥对客户端的可信执行环境进行异常检测,确定针对可信执行环境的异常检测结果。
在实施中,客户端的TEE还可以生成与应用程序对应的业务密钥,TEE可以通过业务密钥对与目标应用程序对应的调试信息以及客户端的设备身份证书进行签名,得到第一签名信息,在通过设备密钥对业务密钥进行加密,得到加密后的业务密钥,再将加密后的业务密钥和第一签名信息通过安全通道发送给服务端,以使服务端通过第一签名信息和加密后的业务密钥进行签名认证,以通过签名认证和设备认证进行双重认证,保证数据传输的安全性。
本说明书实施例提供一种数据的处理方法,获取目标应用程序在可信执行环境中的运行状态,若基于运行状态确定目标应用程序在可信执行环境中运行异常,则在可信执行环境中获取第一密钥和设备密钥,以及可信执行环境中生成的与目标应用程序对应的调试信息,设备密钥为服务端基于客户端生成的密钥,在可信执行环境中,基于第一密钥对调试信息进行加密,得到加密后的调试信息,并基于设备密钥对第一密钥进行加密,得到加密后的第一密钥,将加密后的调试信息和加密后的第一密钥发送给服务端,加密后的调试信息和加密后的第一密钥用于触发服务端基于加密后的调试信息和加密后的第一密钥对客户端的可信执行环境进行异常检测,确定针对可信执行环境的异常检测结果。这样,可以通过目标应用程序在可信执行环境中的运行状态,及时对目标应用程序是否存在运行异常进行检测,在目标应用程序出现运行异常的情况下,可以将可信执行环境中生成的与目标应用程序对应的调试信息经过加密后发送给服务端,以使服务端通过得到的调试信息,及时准确的对客户端的可信执行环境进行异常检测,以提高对客户端的可信执行环境出现的问题进行追踪定位的效率及准确性,另外,还可以通过第一密钥和设备密钥的加密处理,保证调试信息等在数据传输过程中的安全性,降低调试信息被窃取导致的可信执行环境被攻击的风险。
实施例三
如图4A和4B所示,本说明书实施例提供一种数据的处理方法,该方法的执行主体可以为服务端,该服务端可以为服务器,该服务器可以是服务器,其中,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S402中,接收客户端发送的加密后的调试信息和加密后的第一密钥。
其中,加密后的调试信息为所述客户端基于目标应用程序的运行状态,确定所述目标应用程序在所述客户端的可信执行环境中运行异常的情况下,在所述可信执行环境中,基于第一密钥对所述可信执行环境中生成的所述目标应用程序对应的调试信息进行加密得到,所述加密后的第一密钥为所述服务端在所述可信执行环境中基于设备密钥对所述第一密钥进行加密得到,所述设备密钥为所述服务端基于所述客户端生成的密钥。
在S404中,确定与客户端对应的设备密钥,并基于确定的设备密钥、加密后的调试信息和加密后的第一密钥,得到调试信息。
在实施中,服务端可以从预先存储的多个设备密钥中,获取与客户端对应的设备密钥,其中,设备密钥可以是对称密钥,也可以是非对称密钥,若设备密钥为非对称密钥,则可以通过非对称密钥中的解密密钥,对加密后的第一密钥进行解密,得到第一密钥,在通过第一密钥,对加密后的调试信息进行解密,得到调试信息。
在S406中,基于调试信息,对客户端的可信执行环境进行异常检测,确定针对可信执行环境的异常检测结果。
在实施中,服务端可以基于调试信息,对客户端的TEE出现的问题进行追踪和定位,以确定针对可信执行环境的异常检测结果。
本说明书实施例提供一种数据的处理方法,接收客户端发送的加密后的调试信息和加密后的第一密钥,加密后的调试信息为客户端基于目标应用程序的运行状态,确定目标应用程序在客户端的可信执行环境中运行异常的情况下,在可信执行环境中,基于第一密钥对可信执行环境中生成的目标应用程序对应的调试信息进行加密得到,加密后的第一密钥为服务端在可信执行环境中基于设备密钥对第一密钥进行加密得到,设备密钥为服务端基于客户端生成的密钥,确定与客户端对应的设备密钥,并基于确定的设备密钥、加密后的调试信息和加密后的第一密钥,得到调试信息,基于调试信息,对客户端的可信执行环境进行异常检测,确定针对可信执行环境的异常检测结果。这样,客户端可以通过目标应用程序在可信执行环境中的运行状态,及时对目标应用程序是否存在运行异常进行检测,在目标应用程序出现运行异常的情况下,可以将可信执行环境中生成的与目标应用程序对应的调试信息经过加密后发送给服务端,以使服务端通过得到的调试信息,及时准确的对客户端的可信执行环境进行异常检测,以提高对客户端的可信执行环境出现的问题进行追踪定位的效率及准确性,另外,还可以通过第一密钥和设备密钥的加密处理,保证调试信息等在数据传输过程中的安全性,降低调试信息被窃取导致的可信执行环境被攻击的风险。
实施例四
如图5所示,本说明书实施例提供一种数据的处理方法,该方法的执行主体可以为服务端,该服务端可以为服务器,其中,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群。该方法具体可以包括以下步骤:
在S502中,基于与客户端具有的相同通道建立规则,与客户端之间建立安全通道。
在实施中,服务端与客户端之间安全通道的建立过程可以参见上述实施例二中的S202,在此不再赘述。
在S504中,通过安全通道,获取客户端的标识。
其中,客户端的标识可以是能够唯一表征客户端身份的标识。
在S506中,基于客户端的标识,生成客户端对应的设备密钥和客户端的设备身份证书。
其中,客户端的设备身份证书可以是服务端根据客户端通过安全通道发送的设备身份信息制作而成的,用于确定客户端的可信身份的证书。
在S508中,通过安全通道,将设备密钥和客户端的设备身份证书发送给客户端。
在实际应用中,上述S508的处理方法还可以如下述步骤一~步骤三。
步骤一,获取与客户端预先确定的通道密钥。
在实施中,服务端可以向客户端的TEE发起安全通道建立请求,响应于该安全通道建立请求,TEE可以通过初始密钥产生会话密钥,并根据会话密钥生成TEE认证码,然后根据会话密钥对TEE认证码进行加密处理,并将加密后的TEE认证码发送给服务端。服务端可以基于与TEE相同的初始密钥生成会话密钥,并根据会话密钥生成TEE认证码,在基于生成的TEE认证码、生成的会话密钥以及TEE发送的加密后的TEE认证码,对TEE进行认证。同样的,服务端也可以基于初始密钥等生成与服务端对应的主机认证码,并发送给TEE,TEE也可以基于初始密钥等生成与服务端对应的主机认证码,并根据接收到的主机认证码和生成的主机认证码,对服务端进行认证。
这样,在TEE与服务端之间的安全通道建立完成,由于服务端与客户端的TEE之间已经彼此完成认证,所以,服务端与TEE之间可以通过该安全通道对初始通道密钥(如服务端和TEE基于相同的密钥生成算法衍生出的初始通道密钥)进行更新处理,得到用于对服务端与TEE之间的传输数据进行加密处理的通道密钥,即TEE与服务端之间可以通过安全的通道密钥来确保数据的安全下发。
另外,TEE与服务端之间的通道密钥可以为动态密钥,即TEE与服务端之间每次进行数据传输之前,均可以通过上述方式确定新的通道密钥。这样,由于TEE与服务端每次进行数据传输之前都协商新的通道密钥,并基于协商的新通道密钥进行数据传输,可以进一步提高数据传输的安全性。
步骤二,基于通道密钥,对设备密钥和客户端的设备身份证书进行加密,得到目标加密信息。
步骤三,通过安全通道,将目标加密信息发送给客户端。
其中,目标加密信息可以用于触发客户端在可信执行环境中对目标加密信息进行解密,得到设备密钥和客户端的设备身份证书。
在实施中,客户端可以在TEE中通过通道密钥对目标加密信息进行解密,得到设备密钥和客户端的设备身份证书,并将设备密钥和客户端的设备身份证书存储在TEE中。
在S402中,接收客户端发送的加密后的调试信息和加密后的第一密钥。
在S404中,确定与客户端对应的设备密钥。
在S510中,基于确定的设备密钥对加密后的第一密钥进行解密,得到第一密钥。
在S512中,基于第一密钥对加密后的调试信息进行解密,得到调试信息和设备身份证书。
在S514中,基于设备身份证书对客户端进行设备身份认证,并在设备身份认证通过的情况下,基于调试信息,对客户端的可信执行环境进行异常检测,确定针对可信执行环境的异常检测结果。
在实施中,服务端可以获取存储的多个设备身份证书中与客户端对应的设备身份证书,并通过获取的设备身份证书和解密得到的设备身份证书,对客户端进行设备身份认证。
若设备身份认证不通过,则服务端可以向客户端发送预设报警信息,若设备身份认证通过,则服务端可以基于调试信息,对客户端的可信执行环境进行异常检测,确定针对可信执行环境的异常检测结果。
在S516中,基于预设策略生成原则,生成与异常检测结果对应的异常解决策略。
其中,预设策略生成原则可以是基于历史检测结果和历史解决策略确定的。
在实施中,例如,若异常检测结果表明客户端的TEE存在问题1,则基于问题与策略的预设对应关系,可以确定与问题1对应的解决策略,即可以将该解决策略确定为异常检测结果对应的异常解决策略。
或者,还可以对异常检测结果进行关键字提取,并根据提取出的关键字以及预先训练的策略生成模型,得到与异常检测结果对应的异常解决策略。
上述异常解决策略的确定方法是一种可选地、可实现的确定方法,在实际应用场景中,还可以有多种不同的确定方法,可以根据实际应用场景的不同选取不同的确定方法,本说明书实施例对此不做具体限定。
在S518中,通过安全通道,将异常解决策略发送给客户端。
其中,异常解决策略用于触发客户端基于异常解决策略对可信执行环境进行异常解决处理。
在实施中,服务端可以通过密钥对异常解决策略进行加密,得到加密后的异常解决策略,在通过安全通道,将加密后的异常解决策略发送给客户端,以保证数据传输过程中的安全性。
客户端在接收到加密后的异常解决策略后,可以在TEE中通过通道密钥对加密后的异常解决策略进行解密,得到异常解决策略,在通过异常解决策略对TEE进行异常解决处理。
本说明书实施例提供一种数据的处理方法,接收客户端发送的加密后的调试信息和加密后的第一密钥,加密后的调试信息为客户端基于目标应用程序的运行状态,确定目标应用程序在客户端的可信执行环境中运行异常的情况下,在可信执行环境中,基于第一密钥对可信执行环境中生成的目标应用程序对应的调试信息进行加密得到,加密后的第一密钥为服务端在可信执行环境中基于设备密钥对第一密钥进行加密得到,设备密钥为服务端基于客户端生成的密钥,确定与客户端对应的设备密钥,并基于确定的设备密钥、加密后的调试信息和加密后的第一密钥,得到调试信息,基于调试信息,对客户端的可信执行环境进行异常检测,确定针对可信执行环境的异常检测结果。这样,客户端可以通过目标应用程序在可信执行环境中的运行状态,及时对目标应用程序是否存在运行异常进行检测,在目标应用程序出现运行异常的情况下,可以将可信执行环境中生成的与目标应用程序对应的调试信息经过加密后发送给服务端,以使服务端通过得到的调试信息,及时准确的对客户端的可信执行环境进行异常检测,以提高对客户端的可信执行环境出现的问题进行追踪定位的效率及准确性,另外,还可以通过第一密钥和设备密钥的加密处理,保证调试信息等在数据传输过程中的安全性,降低调试信息被窃取导致的可信执行环境被攻击的风险。
实施例五
本说明书实施例提供一种数据的处理系统,该数据的处理系统可以包括客户端和服务端,该客户端可以是终端设备,该终端设备可以是手机、平板电脑等移动终端设备,该服务端可以是服务器,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,其中:
客户端,用于获取目标应用程序在可信执行环境中的运行状态,若基于运行状态确定目标应用程序在可信执行环境中运行异常,则在可信执行环境中获取第一密钥和设备密钥,以及可信执行环境中生成的与目标应用程序对应的调试信息,设备密钥为服务端基于客户端生成的密钥,在可信执行环境中,基于第一密钥对调试信息进行加密,得到加密后的调试信息,并基于设备密钥对第一密钥进行加密,得到加密后的第一密钥,将加密后的调试信息和加密后的第一密钥发送给服务端。
服务端,用于确定与客户端对应的设备密钥,并基于确定的设备密钥、加密后的调试信息和加密后的第一密钥,得到调试信息,基于调试信息,对客户端的可信执行环境进行异常检测,确定针对可信执行环境的异常检测结果。
此外,服务端和客户端之间还可以建立安全通道,并基于安全通道进行数据传输,这样,如图6所示,客户端的可信执行环境生成的调试信息在离开TEE之前,由TEE生成的第一密钥在TEE中进行了加密,并且通过服务端下发的设备密钥对第一密钥进行了加密,即使加密后的调试信息和加密后的第一密钥,在上传至服务端之前,会转移至非可信执行环境中,但因数据被加密,即使被恶意第三方窃取,也无法获取到调试信息的明文。且调试信息与第一密钥都是在加密后上传至服务端,服务端可以利用与客户端对应的唯一的设备密钥发起解密流程,可以保障每个客户端解密操作的唯一性,使调试信息从TEE到服务端的整个过程具备了很高的防破解能力。
本说明书实施例提供一种数据的处理方法,接收客户端发送的加密后的调试信息和加密后的第一密钥,加密后的调试信息为客户端基于目标应用程序的运行状态,确定目标应用程序在客户端的可信执行环境中运行异常的情况下,在可信执行环境中,基于第一密钥对可信执行环境中生成的目标应用程序对应的调试信息进行加密得到,加密后的第一密钥为服务端在可信执行环境中基于设备密钥对第一密钥进行加密得到,设备密钥为服务端基于客户端生成的密钥,确定与客户端对应的设备密钥,并基于确定的设备密钥、加密后的调试信息和加密后的第一密钥,得到调试信息,基于调试信息,对客户端的可信执行环境进行异常检测,确定针对可信执行环境的异常检测结果。这样,客户端可以通过目标应用程序在可信执行环境中的运行状态,及时对目标应用程序是否存在运行异常进行检测,在目标应用程序出现运行异常的情况下,可以将可信执行环境中生成的与目标应用程序对应的调试信息经过加密后发送给服务端,以使服务端通过得到的调试信息,及时准确的对客户端的可信执行环境进行异常检测,以提高对客户端的可信执行环境出现的问题进行追踪定位的效率及准确性,另外,还可以通过第一密钥和设备密钥的加密处理,保证调试信息等在数据传输过程中的安全性,降低调试信息被窃取导致的可信执行环境被攻击的风险。
实施例六
以上为本说明书实施例提供的数据的处理方法,基于同样的思路,本说明书实施例还提供一种数据的处理装置,如图7所示。
该数据的处理装置包括:状态获取模块701、数据获取模块702、加密模块703和发送模块704,其中:
状态获取模块701,用于获取目标应用程序在可信执行环境中的运行状态;
数据获取模块702,用于若基于所述运行状态确定所述目标应用程序在所述可信执行环境中运行异常,则在所述可信执行环境中获取第一密钥和设备密钥,以及所述可信执行环境中生成的与所述目标应用程序对应的调试信息,所述设备密钥为服务端基于所述客户端生成的密钥;
加密模块703,用于在所述可信执行环境中,基于所述第一密钥对所述调试信息进行加密,得到加密后的调试信息,并基于所述设备密钥对所述第一密钥进行加密,得到加密后的第一密钥;
发送模块704,用于将所述加密后的调试信息和所述加密后的第一密钥发送给服务端,所述加密后的调试信息和所述加密后的第一密钥用于触发所述服务端基于所述加密后的调试信息和所述加密后的第一密钥对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
本说明书实施例中,所述装置,还包括:
通道建立模块,用于基于与所述服务端具有的相同通道建立规则,与所述服务端的可信执行环境之间建立安全通道;
标识发送模块,用于通过所述安全通道,将所述客户端的标识发送给所述服务端;
密钥接收模块,用于接收所述服务端基于所述客户端的标识生成的所述设备密钥,并将所述设备密钥存储在所述可信执行环境。
本说明书实施例中,所述加密模块703,用于:
在所述可信执行环境中,基于所述第一密钥对所述调试信息和所述客户端的设备身份证书进行加密,得到加密后的调试信息,所述客户端的设备身份证书用于触发所述服务端基于所述设备身份证书对所述客户端进行设备身份认证。
本说明书实施例提供一种数据的处理装置,获取目标应用程序在可信执行环境中的运行状态,若基于运行状态确定目标应用程序在可信执行环境中运行异常,则在可信执行环境中获取第一密钥和设备密钥,以及可信执行环境中生成的与目标应用程序对应的调试信息,设备密钥为服务端基于客户端生成的密钥,在可信执行环境中,基于第一密钥对调试信息进行加密,得到加密后的调试信息,并基于设备密钥对第一密钥进行加密,得到加密后的第一密钥,将加密后的调试信息和加密后的第一密钥发送给服务端,加密后的调试信息和加密后的第一密钥用于触发服务端基于加密后的调试信息和加密后的第一密钥对客户端的可信执行环境进行异常检测,确定针对可信执行环境的异常检测结果。这样,可以通过目标应用程序在可信执行环境中的运行状态,及时对目标应用程序是否存在运行异常进行检测,在目标应用程序出现运行异常的情况下,可以将可信执行环境中生成的与目标应用程序对应的调试信息经过加密后发送给服务端,以使服务端通过得到的调试信息,及时准确的对客户端的可信执行环境进行异常检测,以提高对客户端的可信执行环境出现的问题进行追踪定位的效率及准确性,另外,还可以通过第一密钥和设备密钥的加密处理,保证调试信息等在数据传输过程中的安全性,降低调试信息被窃取导致的可信执行环境被攻击的风险。
实施例七
以上为本说明书实施例提供的数据的处理方法,基于同样的思路,本说明书实施例还提供一种数据的处理装置,如图8所示。
该数据的处理装置包括:信息接收模块801、数据确定模块802和异常检测模块803,其中:
信息接收模块801,用于接收客户端发送的加密后的调试信息和加密后的第一密钥,所述加密后的调试信息为所述客户端基于目标应用程序的运行状态,确定所述目标应用程序在所述客户端的可信执行环境中运行异常的情况下,在所述可信执行环境中,基于第一密钥对所述可信执行环境中生成的所述目标应用程序对应的调试信息进行加密得到,所述加密后的第一密钥为所述服务端在所述可信执行环境中基于设备密钥对所述第一密钥进行加密得到,所述设备密钥为所述服务端基于所述客户端生成的密钥;
数据确定模块802,用于确定与所述客户端对应的设备密钥,并基于所述确定的设备密钥、所述加密后的调试信息和加密后的第一密钥,得到所述调试信息;
异常检测模块803,用于基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
本说明书实施例中,所述装置还包括:
通道建立模块,用于基于与所述客户端具有的相同通道建立规则,与所述客户端之间建立安全通道;
标识获取模块,用于通过所述安全通道,获取所述客户端的标识;
数据生成模块,用于基于所述客户端的标识,生成所述客户端对应的设备密钥和所述客户端的设备身份证书;
数据发送模块,用于通过所述安全通道,将所述设备密钥和所述客户端的设备身份证书发送给所述客户端。
本说明书实施例中,所述数据发送模块,用于:
获取与所述客户端预先确定的通道密钥;
基于所述通道密钥,对所述设备密钥和所述客户端的设备身份证书进行加密,得到目标加密信息;
通过所述安全通道,将所述目标加密信息发送给所述客户端,所述目标加密信息用于触发所述客户端在所述可信执行环境中对所述目标加密信息进行解密,得到所述设备密钥和所述客户端的设备身份证书。
本说明书实施例中,所述数据确定模块802,用于:
基于所述确定的设备密钥对所述加密后的第一密钥进行解密,得到所述第一密钥;
基于所述第一密钥对所述加密后的调试信息进行解密,得到所述调试信息和所述设备身份证书;
所述异常检测模块803,用于:
基于所述设备身份证书对所述客户端进行设备身份认证,并在设备身份认证通过的情况下,基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
本说明书实施例中,所述装置还包括:
策略生成模块,用于基于预设策略生成原则,生成与所述异常检测结果对应的异常解决策略;
策略发送模块,用于通过所述安全通道,将所述异常解决策略发送给所述客户端,所述异常解决策略用于触发所述客户端基于所述异常解决策略对所述可信执行环境进行异常解决处理。
本说明书实施例提供一种数据的处理装置,接收客户端发送的加密后的调试信息和加密后的第一密钥,加密后的调试信息为客户端基于目标应用程序的运行状态,确定目标应用程序在客户端的可信执行环境中运行异常的情况下,在可信执行环境中,基于第一密钥对可信执行环境中生成的目标应用程序对应的调试信息进行加密得到,加密后的第一密钥为服务端在可信执行环境中基于设备密钥对第一密钥进行加密得到,设备密钥为服务端基于客户端生成的密钥,确定与客户端对应的设备密钥,并基于确定的设备密钥、加密后的调试信息和加密后的第一密钥,得到调试信息,基于调试信息,对客户端的可信执行环境进行异常检测,确定针对可信执行环境的异常检测结果。这样,客户端可以通过目标应用程序在可信执行环境中的运行状态,及时对目标应用程序是否存在运行异常进行检测,在目标应用程序出现运行异常的情况下,可以将可信执行环境中生成的与目标应用程序对应的调试信息经过加密后发送给服务端,以使服务端通过得到的调试信息,及时准确的对客户端的可信执行环境进行异常检测,以提高对客户端的可信执行环境出现的问题进行追踪定位的效率及准确性,另外,还可以通过第一密钥和设备密钥的加密处理,保证调试信息等在数据传输过程中的安全性,降低调试信息被窃取导致的可信执行环境被攻击的风险。
实施例八
基于同样的思路,本说明书实施例还提供一种数据的处理设备,如图9所示。
数据的处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器901和存储器902,存储器902中可以存储有一个或一个以上存储应用程序或数据。其中,存储器902可以是短暂存储或持久存储。存储在存储器902的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对数据的处理设备中的一系列计算机可执行指令。更进一步地,处理器901可以设置为与存储器902通信,在数据的处理设备上执行存储器902中的一系列计算机可执行指令。数据的处理设备还可以包括一个或一个以上电源903,一个或一个以上有线或无线网络接口904,一个或一个以上输入输出接口905,一个或一个以上键盘906。
具体在本实施例中,数据的处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对数据的处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取目标应用程序在可信执行环境中的运行状态;
若基于所述运行状态确定所述目标应用程序在所述可信执行环境中运行异常,则在所述可信执行环境中获取第一密钥和设备密钥,以及所述可信执行环境中生成的与所述目标应用程序对应的调试信息,所述设备密钥为服务端基于所述客户端生成的密钥;
在所述可信执行环境中,基于所述第一密钥对所述调试信息进行加密,得到加密后的调试信息,并基于所述设备密钥对所述第一密钥进行加密,得到加密后的第一密钥;
将所述加密后的调试信息和所述加密后的第一密钥发送给服务端,所述加密后的调试信息和所述加密后的第一密钥用于触发所述服务端基于所述加密后的调试信息和所述加密后的第一密钥对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
可选地,在所述可信执行环境中获取第一密钥和设备密钥,以及与所述目标应用程序对应的调试信息之前,还包括:
基于与所述服务端具有的相同通道建立规则,与所述服务端的可信执行环境之间建立安全通道;
通过所述安全通道,将所述客户端的标识发送给所述服务端;
接收所述服务端基于所述客户端的标识生成的所述设备密钥,并将所述设备密钥存储在所述可信执行环境。
可选地,所述在所述可信执行环境中,基于所述第一密钥对所述调试信息进行加密,得到加密后的调试信息,包括:
在所述可信执行环境中,基于所述第一密钥对所述调试信息和所述客户端的设备身份证书进行加密,得到加密后的调试信息,所述客户端的设备身份证书用于触发所述服务端基于所述设备身份证书对所述客户端进行设备身份认证。
此外,具体在本实施例中,数据的处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对数据的处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
接收客户端发送的加密后的调试信息和加密后的第一密钥,所述加密后的调试信息为所述客户端基于目标应用程序的运行状态,确定所述目标应用程序在所述客户端的可信执行环境中运行异常的情况下,在所述可信执行环境中,基于第一密钥对所述可信执行环境中生成的所述目标应用程序对应的调试信息进行加密得到,所述加密后的第一密钥为所述服务端在所述可信执行环境中基于设备密钥对所述第一密钥进行加密得到,所述设备密钥为所述服务端基于所述客户端生成的密钥;
确定与所述客户端对应的设备密钥,并基于所述确定的设备密钥、所述加密后的调试信息和加密后的第一密钥,得到所述调试信息;
基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
可选地,在所述加密后的调试信息为所述客户端在所述可信执行环境中基于所述第一密钥对所述调试信息和所述客户端的设备身份证书进行加密得到,在所述接收客户端发送的加密后的调试信息和加密后的第一密钥之前,还包括:
基于与所述客户端具有的相同通道建立规则,与所述客户端之间建立安全通道;
通过所述安全通道,获取所述客户端的标识;
基于所述客户端的标识,生成所述客户端对应的设备密钥和所述客户端的设备身份证书;
通过所述安全通道,将所述设备密钥和所述客户端的设备身份证书发送给所述客户端。
可选地,所述通过所述安全通道,将所述设备密钥和所述客户端的设备身份证书发送给所述客户端,包括:
获取与所述客户端预先确定的通道密钥;
基于所述通道密钥,对所述设备密钥和所述客户端的设备身份证书进行加密,得到目标加密信息;
通过所述安全通道,将所述目标加密信息发送给所述客户端,所述目标加密信息用于触发所述客户端在所述可信执行环境中对所述目标加密信息进行解密,得到所述设备密钥和所述客户端的设备身份证书。
可选地,所述基于所述确定的设备密钥、所述加密后的调试信息和加密后的第一密钥,得到所述调试信息,包括:
基于所述确定的设备密钥对所述加密后的第一密钥进行解密,得到所述第一密钥;
基于所述第一密钥对所述加密后的调试信息进行解密,得到所述调试信息和所述设备身份证书;
所述基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果,包括:
基于所述设备身份证书对所述客户端进行设备身份认证,并在设备身份认证通过的情况下,基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
可选地,所述方法还包括:
基于预设策略生成原则,生成与所述异常检测结果对应的异常解决策略;
通过所述安全通道,将所述异常解决策略发送给所述客户端,所述异常解决策略用于触发所述客户端基于所述异常解决策略对所述可信执行环境进行异常解决处理。
本说明书实施例提供一种数据的处理设备,客户端可以通过目标应用程序在可信执行环境中的运行状态,及时对目标应用程序是否存在运行异常进行检测,在目标应用程序出现运行异常的情况下,可以将可信执行环境中生成的与目标应用程序对应的调试信息经过加密后发送给服务端,以使服务端通过得到的调试信息,及时准确的对客户端的可信执行环境进行异常检测,以提高对客户端的可信执行环境出现的问题进行追踪定位的效率及准确性,另外,还可以通过第一密钥和设备密钥的加密处理,保证调试信息等在数据传输过程中的安全性,降低调试信息被窃取导致的可信执行环境被攻击的风险。
实施例九
本说明书实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述数据的处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
本说明书实施例提供一种计算机可读存储介质,客户端可以通过目标应用程序在可信执行环境中的运行状态,及时对目标应用程序是否存在运行异常进行检测,在目标应用程序出现运行异常的情况下,可以将可信执行环境中生成的与目标应用程序对应的调试信息经过加密后发送给服务端,以使服务端通过得到的调试信息,及时准确的对客户端的可信执行环境进行异常检测,以提高对客户端的可信执行环境出现的问题进行追踪定位的效率及准确性,另外,还可以通过第一密钥和设备密钥的加密处理,保证调试信息等在数据传输过程中的安全性,降低调试信息被窃取导致的可信执行环境被攻击的风险。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据的处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据的处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据的处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据的处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (14)
1.一种数据的处理方法,应用于客户端,所述方法包括:
获取目标应用程序在可信执行环境中的运行状态;
若基于所述运行状态确定所述目标应用程序在所述可信执行环境中运行异常,则在所述可信执行环境中获取第一密钥和设备密钥,以及所述可信执行环境中生成的与所述目标应用程序对应的调试信息,所述设备密钥为服务端基于所述客户端生成的密钥;
在所述可信执行环境中,基于所述第一密钥对所述调试信息进行加密,得到加密后的调试信息,并基于所述设备密钥对所述第一密钥进行加密,得到加密后的第一密钥;
将所述加密后的调试信息和所述加密后的第一密钥发送给服务端,所述加密后的调试信息和所述加密后的第一密钥用于触发所述服务端基于所述加密后的调试信息和所述加密后的第一密钥对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
2.根据权利要求1所述的方法,在所述可信执行环境中获取第一密钥和设备密钥,以及与所述目标应用程序对应的调试信息之前,还包括:
基于与所述服务端端具有的相同通道建立规则,与所述服务端的可信执行环境之间建立安全通道;
通过所述安全通道,将所述客户端的标识发送给所述服务端;
接收所述服务端基于所述客户端的标识生成的所述设备密钥,并将所述设备密钥存储在所述可信执行环境。
3.根据权利要求2所述的方法,所述在所述可信执行环境中,基于所述第一密钥对所述调试信息进行加密,得到加密后的调试信息,包括:
在所述可信执行环境中,基于所述第一密钥对所述调试信息和所述客户端的设备身份证书进行加密,得到加密后的调试信息,所述客户端的设备身份证书用于触发所述服务端基于所述设备身份证书对所述客户端进行设备身份认证。
4.一种数据的处理方法,应用于服务端,所述方法包括:
接收客户端发送的加密后的调试信息和加密后的第一密钥,所述加密后的调试信息为所述客户端基于目标应用程序的运行状态,确定所述目标应用程序在所述客户端的可信执行环境中运行异常的情况下,在所述可信执行环境中,基于第一密钥对所述可信执行环境中生成的所述目标应用程序对应的调试信息进行加密得到,所述加密后的第一密钥为所述服务端在所述可信执行环境中基于设备密钥对所述第一密钥进行加密得到,所述设备密钥为所述服务端基于所述客户端生成的密钥;
确定与所述客户端对应的设备密钥,并基于所述确定的设备密钥、所述加密后的调试信息和加密后的第一密钥,得到所述调试信息;
基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
5.根据权利要求4所述的方法,在所述加密后的调试信息为所述客户端在所述可信执行环境中基于所述第一密钥对所述调试信息和所述客户端的设备身份证书进行加密得到,在所述接收客户端发送的加密后的调试信息和加密后的第一密钥之前,还包括:
基于与所述客户端具有的相同通道建立规则,与所述客户端之间建立安全通道;
通过所述安全通道,获取所述客户端的标识;
基于所述客户端的标识,生成所述客户端对应的设备密钥和所述客户端的设备身份证书;
通过所述安全通道,将所述设备密钥和所述客户端的设备身份证书发送给所述客户端。
6.根据权利要求5所述的方法,所述通过所述安全通道,将所述设备密钥和所述客户端的设备身份证书发送给所述客户端,包括:
获取与所述客户端预先确定的通道密钥;
基于所述通道密钥,对所述设备密钥和所述客户端的设备身份证书进行加密,得到目标加密信息;
通过所述安全通道,将所述目标加密信息发送给所述客户端,所述目标加密信息用于触发所述客户端在所述可信执行环境中对所述目标加密信息进行解密,得到所述设备密钥和所述客户端的设备身份证书。
7.根据权利要求6所述的方法,所述基于所述确定的设备密钥、所述加密后的调试信息和加密后的第一密钥,得到所述调试信息,包括:
基于所述确定的设备密钥对所述加密后的第一密钥进行解密,得到所述第一密钥;
基于所述第一密钥对所述加密后的调试信息进行解密,得到所述调试信息和所述设备身份证书;
所述基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果,包括:
基于所述设备身份证书对所述客户端进行设备身份认证,并在设备身份认证通过的情况下,基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
8.根据权利要求7所述的方法,所述方法还包括:
基于预设策略生成原则,生成与所述异常检测结果对应的异常解决策略;
通过所述安全通道,将所述异常解决策略发送给所述客户端,所述异常解决策略用于触发所述客户端基于所述异常解决策略对所述可信执行环境进行异常解决处理。
9.一种数据的处理装置,所述装置包括:
状态获取模块,用于获取目标应用程序在可信执行环境中的运行状态;
数据获取模块,用于若基于所述运行状态确定所述目标应用程序在所述可信执行环境中运行异常,则在所述可信执行环境中获取第一密钥和设备密钥,以及所述可信执行环境中生成的与所述目标应用程序对应的调试信息,所述设备密钥为服务端基于所述客户端生成的密钥;
加密模块,用于在所述可信执行环境中,基于所述第一密钥对所述调试信息进行加密,得到加密后的调试信息,并基于所述设备密钥对所述第一密钥进行加密,得到加密后的第一密钥;
发送模块,用于将所述加密后的调试信息和所述加密后的第一密钥发送给服务端,所述加密后的调试信息和所述加密后的第一密钥用于触发所述服务端基于所述加密后的调试信息和所述加密后的第一密钥对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
10.一种数据的处理装置,所述装置包括:
信息接收模块,用于接收客户端发送的加密后的调试信息和加密后的第一密钥,所述加密后的调试信息为所述客户端基于目标应用程序的运行状态,确定所述目标应用程序在所述客户端的可信执行环境中运行异常的情况下,在所述可信执行环境中,基于第一密钥对所述可信执行环境中生成的所述目标应用程序对应的调试信息进行加密得到,所述加密后的第一密钥为所述服务端在所述可信执行环境中基于设备密钥对所述第一密钥进行加密得到,所述设备密钥为所述服务端基于所述客户端生成的密钥;
数据确定模块,用于确定与所述客户端对应的设备密钥,并基于所述确定的设备密钥、所述加密后的调试信息和加密后的第一密钥,得到所述调试信息;
异常检测模块,用于基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
11.一种数据的处理设备,所述数据的处理设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取目标应用程序在可信执行环境中的运行状态;
若基于所述运行状态确定所述目标应用程序在所述可信执行环境中运行异常,则在所述可信执行环境中获取第一密钥和设备密钥,以及所述可信执行环境中生成的与所述目标应用程序对应的调试信息,所述设备密钥为服务端基于所述客户端生成的密钥;
在所述可信执行环境中,基于所述第一密钥对所述调试信息进行加密,得到加密后的调试信息,并基于所述设备密钥对所述第一密钥进行加密,得到加密后的第一密钥;
将所述加密后的调试信息和所述加密后的第一密钥发送给服务端,所述加密后的调试信息和所述加密后的第一密钥用于触发所述服务端基于所述加密后的调试信息和所述加密后的第一密钥对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
12.一种数据的处理设备,所述数据的处理设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
接收客户端发送的加密后的调试信息和加密后的第一密钥,所述加密后的调试信息为所述客户端基于目标应用程序的运行状态,确定所述目标应用程序在所述客户端的可信执行环境中运行异常的情况下,在所述可信执行环境中,基于第一密钥对所述可信执行环境中生成的所述目标应用程序对应的调试信息进行加密得到,所述加密后的第一密钥为所述服务端在所述可信执行环境中基于设备密钥对所述第一密钥进行加密得到,所述设备密钥为所述服务端基于所述客户端生成的密钥;
确定与所述客户端对应的设备密钥,并基于所述确定的设备密钥、所述加密后的调试信息和加密后的第一密钥,得到所述调试信息;
基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
13.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
获取目标应用程序在可信执行环境中的运行状态;
若基于所述运行状态确定所述目标应用程序在所述可信执行环境中运行异常,则在所述可信执行环境中获取第一密钥和设备密钥,以及所述可信执行环境中生成的与所述目标应用程序对应的调试信息,所述设备密钥为服务端基于所述客户端生成的密钥;
在所述可信执行环境中,基于所述第一密钥对所述调试信息进行加密,得到加密后的调试信息,并基于所述设备密钥对所述第一密钥进行加密,得到加密后的第一密钥;
将所述加密后的调试信息和所述加密后的第一密钥发送给服务端,所述加密后的调试信息和所述加密后的第一密钥用于触发所述服务端基于所述加密后的调试信息和所述加密后的第一密钥对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
14.一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
接收客户端发送的加密后的调试信息和加密后的第一密钥,所述加密后的调试信息为所述客户端基于目标应用程序的运行状态,确定所述目标应用程序在所述客户端的可信执行环境中运行异常的情况下,在所述可信执行环境中,基于第一密钥对所述可信执行环境中生成的所述目标应用程序对应的调试信息进行加密得到,所述加密后的第一密钥为所述服务端在所述可信执行环境中基于设备密钥对所述第一密钥进行加密得到,所述设备密钥为所述服务端基于所述客户端生成的密钥;
确定与所述客户端对应的设备密钥,并基于所述确定的设备密钥、所述加密后的调试信息和加密后的第一密钥,得到所述调试信息;
基于所述调试信息,对所述客户端的可信执行环境进行异常检测,确定针对所述可信执行环境的异常检测结果。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210717493.5A CN115203702A (zh) | 2022-06-17 | 2022-06-17 | 数据的处理方法、装置及设备 |
US18/336,832 US20230409718A1 (en) | 2022-06-17 | 2023-06-16 | Data processing methods, apparatuses, and devices |
EP23179887.7A EP4293546A1 (en) | 2022-06-17 | 2023-06-16 | Data processing methods, apparatuses, and devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210717493.5A CN115203702A (zh) | 2022-06-17 | 2022-06-17 | 数据的处理方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115203702A true CN115203702A (zh) | 2022-10-18 |
Family
ID=83578976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210717493.5A Pending CN115203702A (zh) | 2022-06-17 | 2022-06-17 | 数据的处理方法、装置及设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230409718A1 (zh) |
EP (1) | EP4293546A1 (zh) |
CN (1) | CN115203702A (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9596082B2 (en) * | 2011-12-15 | 2017-03-14 | Intel Corporation | Secure debug trace messages for production authenticated code modules |
US11822641B2 (en) * | 2020-04-29 | 2023-11-21 | Red Hat, Inc. | Establishing controlled remote access to debug logs |
CN114257382B (zh) * | 2022-01-30 | 2024-06-11 | 支付宝(杭州)信息技术有限公司 | 密钥管理和业务处理方法、装置及系统 |
-
2022
- 2022-06-17 CN CN202210717493.5A patent/CN115203702A/zh active Pending
-
2023
- 2023-06-16 US US18/336,832 patent/US20230409718A1/en active Pending
- 2023-06-16 EP EP23179887.7A patent/EP4293546A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230409718A1 (en) | 2023-12-21 |
EP4293546A1 (en) | 2023-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110162981B (zh) | 数据处理方法及装置 | |
CA3021094C (en) | Using hardware based secure isolated region to prevent piracy and cheating on electronic devices | |
US20140351587A1 (en) | Protecting cryptographic secrets using file system attributes | |
CN111680305A (zh) | 一种基于区块链的数据处理方法、装置及设备 | |
WO2016057209A1 (en) | Secure shared key sharing systems and methods | |
EP3945695A1 (en) | Method, apparatus, and device for processing blockchain data | |
CN111342966B (zh) | 一种数据的存储方法、数据的恢复方法、装置及设备 | |
WO2016107458A1 (zh) | 恢复会话的方法和服务器、生成会话凭证的方法和装置 | |
CN112287376B (zh) | 一种隐私数据的处理方法及装置 | |
CN114422237B (zh) | 数据传输方法及装置、电子设备和介质 | |
CN112182509A (zh) | 一种合规数据的异常检测方法、装置及设备 | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN109560927B (zh) | 一种设备指纹实现方法及装置 | |
CN115941336A (zh) | 数据的处理方法、装置及设备 | |
CN115329346B (zh) | 一种检测侧信道漏洞的方法和装置 | |
CN115203702A (zh) | 数据的处理方法、装置及设备 | |
CN115640589A (zh) | 一种安全保护设备以及业务执行方法、装置及存储介质 | |
CN110177371B (zh) | 生成设备标识信息的方法及装置 | |
EP4287553A1 (en) | Data processing methods, apparatuses, and devices | |
CN112953893B (zh) | 基于隐私保护的身份验证方法、装置、设备及系统 | |
CN114969784A (zh) | 一种模型的处理方法、装置及设备 | |
CN115733672A (zh) | 数据处理方法、装置及设备 | |
CN115906056A (zh) | 加载动态库的方法、系统、设备、存储介质及程序产品 | |
CN118611927A (zh) | 一种数据传输方法、装置、存储介质及电子设备 | |
CN116933275A (zh) | 数据防泄漏方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |