CN116633661A - 安全评估、业务处理、安全信息传输方法及相关设备 - Google Patents

安全评估、业务处理、安全信息传输方法及相关设备 Download PDF

Info

Publication number
CN116633661A
CN116633661A CN202310715581.6A CN202310715581A CN116633661A CN 116633661 A CN116633661 A CN 116633661A CN 202310715581 A CN202310715581 A CN 202310715581A CN 116633661 A CN116633661 A CN 116633661A
Authority
CN
China
Prior art keywords
security
digital certificate
management server
electronic equipment
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310715581.6A
Other languages
English (en)
Inventor
胡志远
何文登
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN202310715581.6A priority Critical patent/CN116633661A/zh
Publication of CN116633661A publication Critical patent/CN116633661A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/004Countermeasures against attacks on cryptographic mechanisms for fault attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种安全评估、业务处理、安全信息传输方法及相关设备,涉及通信技术领域,方法包括:在接收到应用服务器发送的安全评估请求的情况下,根据第一安全信息确定目标安全评估结果,所述第一安全信息包括电子设备的REE的安全状态信息或者所述REE的安全评估结果;采用所述电子设备的根密钥对第一密文进行解密,得到所述电子设备的私钥,所述第一密文为所述安全协处理器采用所述电子设备的根密钥对所述电子设备的私钥加密所得到的密文;采用所述电子设备的私钥对所述目标安全评估结果进行签名,得到所述目标安全评估结果的签名;将第二安全信息发送给所述应用服务器,所述第二安全信息包括所述目标安全评估结果和所述目标安全评估结果的签名。

Description

安全评估、业务处理、安全信息传输方法及相关设备
技术领域
本申请涉及通信技术领域,尤其涉及一种安全评估、业务处理、安全信息传输方法及相关设备。
背景技术
应用服务(例如,手机支付、手机银行、金融服务等)提供方在向用户提供服务之前,往往需要对电子设备进行安全评估,在基于安全评估结果确定该电子设备为安全可信的设备的情况下才允许其接入服务。具体的,应用服务器向电子设备发送安全评估请求,电子设备基于安全评估请求,获取富执行环境(Rich Execution Environment,REE)的安全状态信息并进行安全评估,得到REE的安全评估结果,并向应用服务器返回该安全评估结果,进而应用服务器可以基于该安全评估结果确定是否允许该电子设备接入所申请访问的业务。然而,这种安全评估方式的可靠性较差。
发明内容
本申请实施例提供一种安全评估、业务处理、安全信息传输方法及相关设备,能够提高电子设备的安全评估结果的可靠性。
第一方面,本申请实施例提供了一种安全评估方法,所述方法包括:
在接收到应用服务器发送的安全评估请求的情况下,电子设备的安全协处理器根据第一安全信息确定目标安全评估结果,其中,所述第一安全信息包括所述电子设备的富执行环境REE的安全状态信息或者所述REE的安全评估结果;
所述电子设备的安全协处理器采用所述电子设备的根密钥对第一密文进行解密,得到所述电子设备的私钥,所述第一密文为所述安全协处理器采用所述电子设备的根密钥对所述电子设备的私钥加密所得到的密文;
所述电子设备的安全协处理器采用所述电子设备的私钥对所述目标安全评估结果进行签名,得到所述目标安全评估结果的签名;
所述电子设备将第二安全信息发送给所述应用服务器,其中,所述第二安全信息包括所述目标安全评估结果和所述目标安全评估结果的签名。
第二方面,本申请实施例提供了一种安全评估装置,应用于电子设备,所述装置包括:
第一确定模块,用于在接收到应用服务器发送的安全评估请求的情况下,根据第一安全信息确定目标安全评估结果,其中,所述第一安全信息包括所述电子设备的富执行环境REE的安全状态信息或者所述REE的安全评估结果;
解密模块,用于采用所述电子设备的根密钥对第一密文进行解密,得到所述电子设备的私钥,所述第一密文为所述电子设备的安全协处理器采用所述电子设备的根密钥对所述电子设备的私钥加密所得到的密文;
签名模块,用于采用所述电子设备的私钥对所述目标安全评估结果进行签名,得到所述目标安全评估结果的签名;
第一发送模块,用于将第二安全信息发送给所述应用服务器,其中,所述第二安全信息包括所述目标安全评估结果和所述目标安全评估结果的签名。
第三方面,本申请实施例提供了一种业务处理方法,所述方法包括:
应用服务器向电子设备发送安全评估请求,所述安全评估请求用于请求评估所述电子设备的安全性;
所述应用服务器从所述电子设备接收第二安全信息,其中,所述第二安全信息包括目标安全评估结果、所述目标安全评估结果的签名和第一数字证书信息,所述目标安全评估结果用于指示所述电子设备的富执行环境REE的安全性,所述第一数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识,所述电子设备的数字证书为采用管理服务器的私钥对所述电子设备的公钥进行签名得到;
所述应用服务器根据所述第二安全信息确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务,其中,所述目标业务为所述应用服务器向所述电子设备提供的业务。
第四方面,本申请实施例提供了一种业务处理装置,应用于应用服务器,所述装置包括:
第三发送模块,用于向电子设备发送安全评估请求,所述安全评估请求用于请求评估所述电子设备的安全性;
第一接收模块,用于从所述电子设备接收第二安全信息,其中,所述第二安全信息包括目标安全评估结果、所述目标安全评估结果的签名和第一数字证书信息,所述目标安全评估结果用于指示所述电子设备的富执行环境REE的安全性,所述第一数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识,所述电子设备的数字证书为采用管理服务器的私钥对所述电子设备的公钥进行签名得到;
第三确定模块,用于根据所述第二安全信息确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务,其中,所述目标业务为所述应用服务器向所述电子设备提供的业务。
第五方面,本申请实施例提供了一种安全信息传输方法,所述方法包括:
管理服务器生成数字证书,其中,所述数字证书包括电子设备的数字证书和所述管理服务器的数字证书,所述电子设备的数字证书为采用所述管理服务器的私钥对所述电子设备的公钥进行签名得到,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书;
所述管理服务器向所述电子设备发送第二数字证书信息,其中,所述第二数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识。
第六方面,本申请实施例提供了一种安全信息传输装置,应用于管理服务器,所述装置包括:
生成模块,用于生成数字证书,其中,所述数字证书包括电子设备的数字证书和所述管理服务器的数字证书,所述电子设备的数字证书为采用所述管理服务器的私钥对所述电子设备的公钥进行签名得到,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书;
第四发送模块,用于向所述电子设备发送第二数字证书信息,其中,所述第二数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识。
第七方面,本申请实施例提供了一种电子设备,该电子设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的安全评估方法中的步骤。
第八方面,本申请实施例提供了一种应用服务器,该应用服务器包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第三方面所述的业务处理方法中的步骤。
第九方面,本申请实施例提供了一种管理服务器,该管理服务器包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第五方面所述的安全信息传输方法中的步骤。
第十方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的安全评估方法中的步骤,或者实现如第三方面所述的业务处理方法中的步骤,或者实现如第五方面所述的安全信息传输方法中的步骤。
第十一方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的方法,或者实现如第三方面所述的业务处理方法中的步骤,或者实现如第五方面所述的安全信息传输方法中的步骤。
第十二方面,本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面所述的方法,或者实现如第三方面所述的业务处理方法中的步骤,或者实现如第五方面所述的安全信息传输方法中的步骤。
本申请实施例中,在接收到应用服务器发送的安全评估请求的情况下,电子设备的安全协处理器根据第一安全信息确定目标安全评估结果,其中,所述第一安全信息包括所述电子设备的REE的安全状态信息或者所述REE的安全评估结果;所述电子设备的安全协处理器采用所述电子设备的根密钥对第一密文进行解密,得到所述电子设备的私钥,所述第一密文为所述电子设备的安全协处理器采用所述电子设备的根密钥对所述电子设备的私钥加密所得到的密文;所述电子设备的安全协处理器采用所述电子设备的私钥对所述目标安全评估结果进行签名,得到所述目标安全评估结果的签名;所述电子设备将第二安全信息发送给所述应用服务器,其中,所述第二安全信息包括所述目标安全评估结果和所述目标安全评估结果的签名,也即本申请实施例通过电子设备的安全协处理器确定目标安全评估结果,并通过电子设备的私钥对所述目标安全评估结果进行签名,且采用电子设备的根密钥对电子设备的私钥进行加密,这样可以实现安全评估结果与电子设备的绑定,减少安全评估结果被篡改的情况发生,进而可以提高电子设备的安全评估结果的可靠性,此外,由于安全协处理器具备抗硬件侧信道、故障注入等攻击的能力,这样可以保证上述安全评估过程的安全性。
附图说明
图1是本申请实施例提供的一种安全评估方法的流程图;
图2是本申请实施例提供的安全评估系统的示意图;
图3是本申请实施例提供的另一种安全评估方法的流程图;
图4是本申请实施例提供的又一种安全评估方法的流程图;
图5是本申请实施例提供的又一种安全评估方法的流程图;
图6是本申请实施例提供的又一种安全评估方法的流程图;
图7是本申请实施例提供的一种安全评估装置的结构示意图;
图8是本申请实施例提供的另一种安全评估装置的结构示意图;
图9是本申请实施例提供的又一种安全评估装置的结构示意图;
图10是本申请实施例提供的又一种安全评估装置的结构示意图;
图11是本申请实施例提供的一种业务处理装置的结构示意图;
图12是本申请实施例提供的另一种业务处理装置的结构示意图;
图13是本申请实施例提供的一种安全信息传输装置的结构示意图;
图14是本申请实施例提供的另一种安全信息传输装置的结构示意图;
图15是本申请实施例提供的一种电子设备的结构示意图之一;
图16是本申请实施例提供的一种电子设备的结构示意图之二;
图17是本申请实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的安全评估方法、装置、电子设备、管理服务器及应用服务器进行详细地说明。
参见图1,图1是本申请实施例提供的一种安全评估方法的流程图,如图1所示,包括以下步骤:
步骤101、应用服务器向电子设备发送安全评估请求,所述安全评估请求用于请求评估所述电子设备的安全性。
本实施例中,上述应用服务器可以是任意提供应用服务(例如,手机支付、手机银行、金融服务等)的服务器。上述电子设备可以为终端,其中,终端可以是手机、平板电脑(Tablet Personal Computer)、膝上型电脑(Laptop Computer)、笔记本电脑、个人数字助理(Personal Digital Assistant,PDA)、掌上电脑、上网本、超级移动个人计算机(Ultra-mobile Personal Computer,UMPC)、增强现实(Augmented Reality,AR)、虚拟现实(Virtual Reality,VR)设备、机器人、可穿戴式设备(Wearable Device)、车载设备(Vehicle User Equipment,VUE)、船载设备、行人终端(Pedestrian User Equipment,PUE)、游戏机、个人计算机(Personal Computer,PC)等终端侧设备。
上述安全评估请求可以包括授权令牌,示例性地,上述授权令牌可以是由电子设备的管理服务器发放的授权令牌。
示例性地,应用服务器可以向电子设备的REE侧发送安全评估请求。例如,如图2所示,应用服务器可以通过应用服务器的安全评估模块向电子设备的REE侧的安全评估客户端应用(即Client App)发送安全评估请求。
在一些可选的实施例中,应用服务器可以基于传输安全机制传输上述安全评估请求给电子设备。例如,应用服务器可以通过传输层安全(Transport Layer Security,TLS)协议传输上述安全评估请求给电子设备,以提高传输安全性。
步骤102、所述电子设备在接收到应用服务器发送的安全评估请求的情况下,所述电子设备的安全协处理器根据第一安全信息确定目标安全评估结果,其中,所述第一安全信息包括所述电子设备的REE的安全状态信息或者所述REE的安全评估结果。
上述电子设备包括安全协处理器,例如,安全处理单元(Secure Processor Unit,SPU)。此外,上述电子设备还包括REE和可信执行环境(Trusted Execution Environment,TEE),其中,上述REE中运行有富执行环境操作系统(Operation System,OS),上述TEE中运行有可信执行环境操作系统,如图2所示。需要说明的是,上述安全协处理器具备抗硬件侧信道、故障注入等攻击的能力,其安全性强。而上述TEE存在软件侧信道攻击、TEE的应用遭受逆向工程攻击等安全风险,相较于安全协处理器,安全性较低。
具体的,电子设备在接收到应用服务器发送的安全评估请求的情况下,电子设备的安全协议处理器可以获取第一安全信息,并基于第一安全信息确定目标安全评估结果,例如,电子设备的安全协议处理器可以从电子设备的TEE侧接收第一安全信息,电子设备的TEE侧可以从电子设备的REE侧接收REE的安全状态信息。
示例性地,电子设备的REE侧接收应用服务器发送的安全评估请求,收集REE的安全状态信息,并可以向电子设备的TEE侧发送授权令牌、REE的安全状态信息等,进而TEE侧可以验证授权令牌的有效性,以检测应用服务器是否有权限获得电子设备的安全性状态,例如,TEE侧在确定上述授权令牌有效的情况下,确定应用服务器有权限获得电子设备的安全性状态,在该情况下可以继续后续的安全评估相关操作;在验证上述授权令牌失败或者确定上述授权令牌无效的情况下,可以结束安全评估相关操作,并返回提示信息,以提示应用服务器重新申请授权令牌。
进一步的,在确定应用服务器有权限获得电子设备的安全性状态的情况下,TEE侧可以将REE的安全状态信息发送给安全协处理器;或者,TEE侧可以基于REE的安全状态信息进行安全评估,得到REE的安全评估结果,并将TEE的安全状态信息和REE的安全评估结果发送给安全协处理器。
在一些可选的实施例中,所述第一安全信息还可以包括所述电子设备的TEE的安全状态信息或者所述TEE的安全评估结果。
相应地,TEE侧可以收集TEE的安全状态信息,将TEE的安全状态信息和REE的安全状态信息发送给安全协处理器;或者,TEE侧可以基于REE的安全状态信息进行安全评估,得到REE的安全评估结果,并将TEE的安全状态信息和REE的安全评估结果发送给安全协处理器;或者,TEE侧可以基于REE的安全状态信息进行安全评估,得到REE的安全评估结果,基于TEE的安全状态信息进行安全评估,得到TEE的安全评估结果,并将TEE的安全评估结果和REE的安全评估结果发送给安全协处理器。
示例性地,在第一安全信息包括REE的安全状态信息的情况下,安全协处理器可以基于REE的安全状态信息进行安全评估,得到REE的安全评估结果,并可以将上述REE的安全评估结果作为目标安全评估结果;在第一安全信息包括REE的安全评估结果和TEE的安全状态信息的情况下,安全协处理器可以基于TEE的安全状态信息进行安全评估,得到TEE的安全评估结果,并可以综合上述REE的安全评估结果和上述TEE的安全评估结果,得到目标安全评估结果;在第一安全信息包括REE的安全评估结果和TEE的安全评估结果的情况下,安全协处理器可以直接综合上述REE的安全评估结果和上述TEE的安全评估结果,得到目标安全评估结果。
上述综合REE的安全评估结果和上述TEE的安全评估结果,得到目标安全评估结果,例如,可以将上述REE的安全评估结果和上述TEE的安全评估结果进行加权求和或根据预设模型进行综合评分,得到目标安全评估结果。
上述REE的安全状态信息可以包括但不限于恶意/欺骗/伪冒应用、病毒感染、应用签名验证、验证启动、应用层数据加密、软件方式的内存漏洞防御、应用层可信度量等指标要素,以及每一个指标要素的状态信息,例如,对于指标要素为恶意/欺骗/伪冒应用,对应的状态信息可以为不存在、未知、存在中的一者,又如,对于指标要素为病毒感染,对应的状态信息可以为不存在、未知、存在中的一者,再如,对于指标要素为验证启动,对应的状态信息可以为支持、不支持中的一者。
示例性的,对于基于REE的安全状态信息进行安全评估,可以基于上述REE的安全状态信息的各个指标要素的状态信息确定各个指标要素对应的评分,进而可以基于各个指标要素对应的评分和权重,计算得到上述REE的安全评估结果;或者可以将上述REE的安全状态信息输入预先构建的安全状态评估模型,得到上述REE的安全评估结果。
上述TEE的安全状态信息可以包括但不限于恶意/欺骗/伪冒应用、病毒感染、可信验证启动、可信用户交互、生物特征识别、敏感信息存储、内核实时安全保护、系统完整性度量、内核控制流完整性度量等指标要素,以及每一个指标要素的状态信息,例如,对于指标要素为恶意/欺骗/伪冒应用,对应的状态信息可以为不存在、未知、存在中的一者,又如,对于指标要素为病毒感染,对应的状态信息可以为不存在、未知、存在中的一者,再如,对于指标要素为可信验证启动,对应的状态信息可以为支持、不支持中的一者。
示例性的,对于基于TEE的安全状态信息进行安全评估,可以基于上述TEE的安全状态信息的各个指标要素的状态信息确定各个指标要素对应的评分,进而可以基于各个指标要素对应的评分和权重,计算得到上述TEE的安全评估结果;或者可以将上述TEE的安全状态信息输入预先构建的安全状态评估模型,得到上述TEE的安全评估结果。
步骤103、所述安全协处理器采用所述电子设备的根密钥对第一密文进行解密,得到所述电子设备的私钥,所述第一密文为所述安全协处理器采用所述电子设备的根密钥对所述电子设备的私钥加密所得到的密文。
上述根密钥可以是由电子设备生成的随机数,例如,上述根密钥可以是由电子设备的硬件安全模块(Hardware Security Module,HSM)或者安全协处理器等生成的随机数。其中,上述根密钥可以存储于安全存储区域,例如,一次性可编程(One Time Programable,OTP)存储器。其中,上述OTP存储器可以位于安全协议处理器,或者位于电子设备的除安全协处理器之外的其他位置。
需要说明的是,上述根密钥可以是针对电子设备的安全性评估新生成的根密钥,也即上述根密钥可以是专用于电子设备的安全性评估的根密钥;或者,上述根密钥也可以是复用已有的根密钥,在该情况下,该根密钥除了用于电子设备的安全性评估,还用于其他业务或功能,例如,用于电子设备的锁屏功能。在一些可选的实施例中,可以复用电子设备的OTP存储器内已有的根密钥进行上述电子设备的安全性评估。
上述电子设备的私钥和电子设备的公钥形成公私密钥对,其中,上述电子设备的公私密钥对可以是由电子设备的硬件安全模块或者安全协处理器等生成。此外,上述电子设备的私钥可以由安全协处理器采用电子设备的根密钥进行加密后存储于电子设备的存储区域,例如,存储于电子设备的闪存(Flash)内或OTP存储器等,这样可以降低电子设备的私钥泄露的风险。
示例性地,安全协处理器可以从安全协处理器的OTP存储器读取电子设备的根密钥,并从电子设备的闪存获取第一密文,进而可以基于电子设备的根密钥对第一密文进行解密,得到电子设备的私钥。
在一些可选的实施例中,所述电子设备的根密钥对由所述安全协处理器生成,这样可以提高所述电子设备的公私密钥对的安全性。
在一些可选的实施例中,所述电子设备的公私密钥对由所述安全协处理器生成;其中,所述电子设备的公私密钥对包括所述电子设备的私钥和所述电子设备的私钥对应的公钥,这样可以提高所述电子设备的公私密钥对的安全性。
需要说明的是,上述根密钥也可以称为安全评估信任根,上述电子设备的私钥也可以称为设备私钥,上述电子设备的公钥也可以称为设备公钥。
步骤104、所述安全协处理器采用所述电子设备的私钥对所述目标安全评估结果进行签名,得到所述目标安全评估结果的签名。
在一些可选的实施例中,安全协处理器可以对目标安全评估结果进行哈希计算,得到目标安全评估结果的哈希值,并采用电子设备的私钥对所述目标安全评估结果的哈希值进行签名,得到目标安全评估结果的签名,这样相比于直接采用电子设备的私钥对目标安全评估结果进行签名,可以提高对目标安全评估结果进行签名的效率。
步骤105、所述电子设备将第二安全信息发送给所述应用服务器,其中,所述第二安全信息包括所述目标安全评估结果和所述目标安全评估结果的签名。
示例性地,安全协处理器可以将第二安全信息发送给TEE侧,TEE侧可以将上述第二安全信息发送给REE侧,进而REE侧可以将上述第二安全信息发送给应用服务器。例如,安全协处理器可以将第二安全信息发送给TEE侧的安全评估可信应用(Trusted App),TEE侧的安全评估可信应用可以将第二安全信息发送给REE侧的安全评估客户端应用,进而REE侧的安全评估客户端应用将第二安全信息发送给应用服务器的安全评估模块。
在一些可选的实施例中,电子设备的REE侧可以采用传输安全机制发送上述第二安全信息给应用服务器,例如,电子设备的REE侧可以基于TLS协议传输上述第二安全信息给应用服务器,以提高传输的安全性。
步骤106、所述应用服务器在接收到所述第二安全信息的情况下,根据所述第二安全信息确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务,其中,所述目标业务为所述应用服务器向所述电子设备提供的业务。
示例性地,可以基于电子设备的公钥对目标安全评估结果的签名进行验证,在验证通过的情况下,可以根据上述目标安全评估结果确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务,例如,在上述目标安全评估结果指示电子设备为安全的设备的情况下,允许所述电子设备接入目标业务,在上述目标安全评估结果指示电子设备为不安全的设备的情况下,不允许所述电子设备接入目标业务。可以理解的是,在上述目标安全评估结果的签名未验证通过的情况下,不允许所述电子设备接入目标业务。
本申请实施例通过安全协处理器确定目标安全评估结果,并通过电子设备的私钥对所述目标安全评估结果进行签名,且采用电子设备的根密钥对电子设备的私钥进行加密,这样可以实现安全评估结果与电子设备的绑定,减少安全评估结果被篡改的情况发生,进而可以提高电子设备的安全评估结果的可靠性。此外,由于安全协处理器具备抗硬件侧信道、故障注入等攻击的能力,这样可以保证上述安全评估过程的安全性。
在一些可选的实施例中,所述第二安全信息还包括第一数字证书信息,所述第一数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识;
其中,所述电子设备的数字证书为采用管理服务器的私钥对所述电子设备的公钥进行签名得到。
本实施例中,上述管理服务器可以用于对电子设备进行管理。上述管理服务器的私钥和管理服务器的公钥形成管理服务器的公私密钥对。示例性地,上述管理服务器的公私密钥对可以由管理服务器的密钥管理服务(Key Management Service,KMS)或硬件安全模块等生成,并存储于管理服务器的硬件安全模块。需要说明的是,上述管理服务器的私钥也可以称为服务器私钥,上述管理服务器的公钥也可以称为服务器公钥。
在一些可选的实施例中,所述第一数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识;
其中,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书。
相应地,上述步骤105之前,也即所述电子设备将第二安全信息发送给所述应用服务器之前,所述方法还可以包括:
所述管理服务器生成数字证书,其中,所述数字证书包括电子设备的数字证书和所述管理服务器的数字证书,所述电子设备的数字证书为采用所述管理服务器的私钥对所述电子设备的公钥进行签名得到,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书;
所述管理服务器向所述电子设备发送第二数字证书信息,其中,所述第二数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识;
所述电子设备在从所述管理服务器接收到所述第二数字证书信息的情况下,存储所述第二数字证书信息。
具体地,管理服务器可以基于管理服务器的私钥对所述电子设备的公钥进行签名得到电子设备的数字证书,可以基于管理服务器的私钥或者目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到管理服务器的数字证书,并可以将上述电子设备的数字证书和管理服务器的数字证书发送给电子设备,进而电子设备可以将上述电子设备的数字证书和管理服务器的数字证书存储于电子设备的闪存。
在一些可选的实施例中,所述管理服务器生成数字证书之前,所述管理服务器可以从所述电子设备接收数字证书生成请求,进而所述管理服务器可以基于上述数字证书生成请生成数字证书。可选的,上述数字证书生成请求可以包括电子设备的公钥。
在一些可选的实施例中,所述第二数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识。
相应地,上述步骤106,也即所述应用服务器根据所述第二安全信息确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务可以包括:
所述应用服务器根据所述管理服务器的数字证书中的公钥或者目标数字证书对所述管理服务器的数字证书进行验证;
所述应用服务器在所述管理服务器的数字证书通过验证的情况下,根据所述管理服务器的数字证书对所述电子设备的数字证书进行验证;
所述应用服务器在所述电子设备的数字证书通过验证的情况下,根据所述电子设备的数字证书对所述目标安全评估结果的签名进行验证;
所述应用服务器在所述目标安全评估结果的签名通过验证的情况下,根据所述目标安全评估结果确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务。
可以理解的是,在管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到的情况下,所述应用服务器根据所述管理服务器的数字证书中的公钥对所述管理服务器的数字证书进行验证;在管理服务器的数字证书为采用所述目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到的情况下,所述应用服务器根据目标数字证书对所述管理服务器的数字证书进行验证。
上述根据所述目标安全评估结果确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务,例如,在上述目标安全评估结果确定电子设备为安全的设备的情况下,应用服务器允许所述电子设备接入目标业务,在上述目标安全评估结果确定电子设备为不安全的设备的情况下,应用服务器不允许所述电子设备接入目标业务。
在一些可选的实施例中,在满足如下任一项的情况下,应用服务器不允许所述电子设备接入目标业务:
管理服务器的数字证书未通过验证或者验证失败;
电子设备的数字证书未通过验证或者验证失败;
目标安全评估结果的签名未通过验证或者验证失败。
本申请实施例基于目标数字证书或者管理服务器的数字证书进行数字证书链(即管理服务器的数字证书、电子设备的数字证书和目标安全评估结果的签名)的验签,并仅在上述各个数字证书验证通过的情况下基于目标安全评估结果确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务,这样可以进一步减少上述目标安全评估结果被攻击者篡改的情况发生,进而可以进一步保证安全评估的可靠性。
在一些可选的实施中,在所述第二数字证书信息还包括所述管理服务器的数字证书的情况下,所述应用服务器可以直接根据所述应用服务器根据所述管理服务器的数字证书中的公钥或者目标数字证书对所述管理服务器的数字证书进行验证;在所述第二数字证书信息还包括所述管理服务器的数字证书的标识的情况下,所述应用服务器可以根据所述管理服务器的数字证书的标识从管理服务器获取所述管理服务器的数字证书,进而可以根据所述应用服务器根据所述管理服务器的数字证书中的公钥或者目标数字证书对所述管理服务器的数字证书进行验证。
在一些可选的实施中,在所述第二数字证书信息未包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识的情况下,所述应用服务器可以根据所述电子设备的数字证书确定所述管理服务器的数字证书的标识,根据所述管理服务器的数字证书的标识获取所述管理服务器的数字证书,进而可以根据所述应用服务器根据所述管理服务器的数字证书中的公钥或者目标数字证书对所述管理服务器的数字证书进行验证。
在一些可选的实施例中,上述步骤102之前,也即所述安全协处理器根据所述第一安全信息确定目标安全评估结果之前,所述方法还包括:
所述安全协处理器获取所述电子设备的目标验证结果,其中,所述目标验证结果为管理服务器对所述电子设备的安全性进行验证所得到的验证结果;
相应地,上述步骤102,也即所述安全协处理器根据所述第一安全信息确定目标安全评估结果,包括:
在所述目标验证结果指示所述电子设备为安全的设备的情况下,所述安全协处理器根据所述第一安全信息确定目标安全评估结果。
示例性地,安全协处理器可以在每次需要进行安全评估的情况下,均向管理服务器发送验证请求,并从管理服务器接收验证结果,以保证每次进行安全评估的情况下电子设备自身是安全的设备;或者,安全协处理器可以周期性地向管理服务器发送验证请求,从管理服务器接收验证结果并进行存储,在有每个周期内均可基于该验证结果确定电子设备本身的安全性,这样可以在保证电子设备自身是安全的设备的同时,节省开销。
相应地,安全协处理器在获取到目标验证结果之后,若目标验证结果指示电子设备为安全的设备,则安全协处理器可以根据所述第一安全信息确定目标安全评估结果;若目标验证结果指示电子设备为不安全的设备,则安全协处理器可以结束流程,也即停止安全评估相关操作,并提示应用服务器安全评估失败或者电子设备为不安全的设备。
本申请实施例通过管理服务器对电子设备自身的安全性进行验证,这样可以保证在电子设备自身为安全的设备的情况下安全协处理器根据所述第一安全信息确定目标安全评估结果,这样可以进一步提高对电子设备的安全评估的可靠性。
参见图3,图3是本申请实施例提供的一种安全评估方法的流程图,如图3所示,包括以下步骤:
步骤301、应用服务器向电子设备的REE侧发送安全评估请求,所述安全评估请求用于请求评估所述电子设备的安全性,所述安全评估请求包括授权令牌。
步骤302、所述电子设备的REE侧在接收到应用服务器发送的安全评估请求的情况下,所述电子设备的REE侧获取REE的安全状态信息。
步骤303、所述电子设备的REE侧向所述电子设备的TEE侧发送所述授权令牌和所述REE的安全状态信息。
步骤304、所述电子设备的TEE侧在接收到所述授权令牌和所述REE的安全状态信息的情况下,验证所述授权令牌是否有效。
其中,TEE侧在确定上述授权令牌有效的情况下,确定应用服务器有权限获得电子设备的安全性状态,在该情况下,执行步骤305,否则,可以结束安全评估相关操作,并返回提示信息,以提示应用服务器重新申请授权令牌。
步骤305、所述电子设备的TEE侧收集所述TEE的安全状态信息,基于所述REE的安全状态信息进行安全评估,得到所述REE的安全评估结果。
步骤306、所述电子设备的TEE侧将第一安全信息发送给所述电子设备的安全协处理器,所述第一安全信息包括所述TEE的安全状态信息和所述REE的安全评估结果。
需要说明的是,上述步骤301至步骤306可以参见前述实施例的相关说明,在此不做赘述。
步骤307、所述安全协处理器在接收到所述第一安全信息的情况下,通过所述电子设备的TEE和REE向管理服务器发送验证请求,其中,所述验证请求用于请求验证所述电子设备的安全性,所述验证请求包括所述电子设备的安全验证相关参数。
在一些可选的实施例中,所述安全协处理器在接收到所述第一安全信息的情况下,查询所述电子设备内是否存在处于有效期内的所述电子设备的验证结果;在所述电子设备内存在处于有效期内的所述电子设备的验证结果的情况下,将处于有效期内的所述电子设备的验证结果确定为目标验证结果;在所述电子设备内不存在处于有效期内的所述电子设备的验证结果的情况下,所述安全协处理器通过所述电子设备的TEE和REE向管理服务器发送验证请求,这样不仅可以提高对电子设备的安全性验证的效率,还可以节约资源开销。
需要说明的是,在该实施例中,安全协处理器在每次通过所述电子设备的TEE和REE从管理服务器接收到验证结果之后,可以将该验证结果进行存储,并设置对应的有效期,在该有效期内均可以基于该验证结果确定电子设备自身是否为安全的设备。其中,上述有效期可以根据实际需求进行合理设置。
可选地,所述电子设备的安全验证相关参数包括如下至少一项:设备指纹,硬件配置参数,固件配置参数,固件版本,系统配置参数,系统版本。
示例性的,上述设备指纹可以是可唯一性标识该电子设备的信息,例如,设备的唯一序列号、设备标识等。
步骤308、所述管理服务器在接收到所述验证请求的情况下,根据所述电子设备的安全验证相关参数对所述电子设备的安全性进行验证,得到验证结果,其中,所述验证结果用于指示所述电子设备为安全的设备或者不安全的设备。
示例性地,管理服务器可以基于电子设备的系统版本是否为最新版本、固件版本是否为最新版本、系统是否被Root、硬件配置是否被篡改、固件配置是否被篡改等验证电子设备的安全性,得到验证结果。其中,上述管理服务器对电子设备进行安全性验证也可以称为设备远程证明,上述验证结果也可以称为设备远程证明结果。
在一些可选的实施例中,所述管理服务器根据所述电子设备的安全验证相关参数对所述电子设备的安全性进行验证,得到验证结果之后,所述方法还包括:
所述管理服务器向所述应用服务器发送所述验证结果。
本实施例中,管理服务器还可以向应用服务器发送验证结果,应用服务器可以基于上述验证结果确定电子设备自身为安全的设备或者不安全的设备,进而可以决定是否允许电子设备接入目标业务。
示例性的,在上述验证结果指示电子设备为安全的设备的情况下,应用服务器可以基于上述目标安全评估结果确定是否允许电子设备接入目标业务,在上述验证结果指示电子设备为不安全的设备的情况下,应用服务器可以不允许电子设备接入目标业务。
在一些可选的实施例中,在所述验证结果指示电子设备为不安全的设备的情况下,所述管理服务器向所述应用服务器发送所述验证结果;相应地,所述应用服务器在接收到所述验证结果的情况下,不允许电子设备接入目标业务。
步骤309、所述管理服务器向所述电子设备发送所述验证结果。
步骤310、所述安全协处理器在通过所述电子设备的TEE和REE接收到所述管理服务器发送的验证结果的情况下,若所述验证结果指示所述电子设备为安全的设备,则根据所述第一安全信息确定目标安全评估结果。
可选地,若所述验证结果指示所述电子设备为不安全的设备,则所述电子设备向所述应用服务器发送第一指示信息,所述第一指示信息用于指示所述电子设备为不安全的设备或者对所述电子设备的安全评估失败。
步骤311、所述电子设备的安全协处理器采用所述电子设备的根密钥对第一密文进行解密,得到所述电子设备的私钥,所述第一密文为所述安全协处理器采用所述电子设备的根密钥对所述电子设备的私钥加密所得到的密文。
步骤312、所述电子设备的安全协处理器采用所述电子设备的私钥对所述目标安全评估结果进行签名,得到所述目标安全评估结果的签名。
步骤313、所述电子设备的安全协处理器将第二安全信息发送给所述TEE侧,其中,所述第二安全信息包括所述目标安全评估结果、所述目标安全评估结果的签名和第一数字证书信息,所述第一数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识,所述电子设备的数字证书为采用管理服务器的私钥对所述电子设备的公钥进行签名得到。
在一些可选的实施例中,所述第一数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识。
步骤314、所述TEE侧将所述第二安全信息发送给所述REE侧。
步骤315、所述REE侧将所述第二安全信息发送给所述应用服务器。
步骤316、所述应用服务器在接收到所述第二安全信息的情况下,根据所述第二安全信息确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务,其中,所述目标业务为所述应用服务器向所述电子设备提供的业务。
需要说明的是,上述步骤311至步骤316可以参见前述实施例的相关说明,在此不做赘述。
本申请实施例通过所述电子设备的安全协处理器确定目标安全评估结果,并通过电子设备的私钥对所述目标安全评估结果进行签名,且采用电子设备的根密钥对电子设备的私钥进行加密,这样可以实现安全评估结果与电子设备的绑定,减少安全评估结果被篡改的情况发生,进而可以提高电子设备的安全评估结果的可靠性。此外,通过管理服务器对电子设备自身的安全性进行验证,这样可以保证在电子设备自身为安全的设备的情况下安全协处理器根据所述第一安全信息确定目标安全评估结果,这样可以进一步提高对电子设备的安全评估的可靠性。
参见图4,图4是本申请实施例提供的一种安全评估方法的流程图,如图4所示,包括以下步骤:
步骤401、在接收到应用服务器发送的安全评估请求的情况下,电子设备的安全协处理器根据第一安全信息确定目标安全评估结果,其中,所述第一安全信息包括所述电子设备的富执行环境REE的安全状态信息或者所述REE的安全评估结果。
具体的,电子设备在接收到应用服务器发送的安全评估请求的情况下,电子设备的安全协议处理器可以获取第一安全信息,并基于第一安全信息确定目标安全评估结果,例如,电子设备的安全协议处理器可以从电子设备的TEE侧接收第一安全信息,电子设备的TEE侧可以从电子设备的REE侧接收REE的安全状态信息。
步骤402、所述电子设备的安全协处理器采用所述电子设备的根密钥对第一密文进行解密,得到所述电子设备的私钥,所述第一密文为所述安全协处理器采用所述电子设备的根密钥对所述电子设备的私钥加密所得到的密文。
步骤403、所述电子设备的安全协处理器采用所述电子设备的私钥对所述目标安全评估结果进行签名,得到所述目标安全评估结果的签名。
步骤404、所述电子设备将第二安全信息发送给所述应用服务器,其中,所述第二安全信息包括所述目标安全评估结果和所述目标安全评估结果的签名。
可选地,所述根密钥存储于所述电子设备的OTP存储器。
本实施例中,将根密钥存储于OTP存储器,可以避免根密钥被篡改。
需要说明的是,上述OTP存储器可以位于安全协处理器,或者可以位于电子设备中不同于安全协处理器的位置。
可选地,所述电子设备的根秘钥由所述安全协处理器生成。
本实施例中,由安全协处理器生成电子设备的根秘钥,由于安全协处理器具备抗硬件侧信道、故障注入等攻击的能力,这样提高电子设备的根秘钥的安全性。
可选地,所述电子设备的公私密钥对由所述安全协处理器生成;
其中,所述电子设备的公私密钥对包括所述电子设备的私钥和所述电子设备的私钥对应的公钥。
本实施例中,由安全协处理器生成电子设备的公私密钥对,由于安全协处理器具备抗硬件侧信道、故障注入等攻击的能力,这样提高电子设备的公私密钥对的安全性。
在一些可选的实施例中,所述电子设备的根密钥由所述安全协处理器生成,且所述根密钥存储于所述安全协处理器的OTP存储器,这样电子设备的根密钥只能由安全协处理器访问,不会暴露给任何软件。
在一些可选的实施例中,所述电子设备的根密钥与所述电子设备的其他设备标识均不相同,也即不重用电子设备的其他设备标识作为根密钥,这样可以防止不同业务之间能通过相同的设备标识进行关联,进而可以降低设备跟踪、信息泄漏等安全风险。
可选地,所述第二安全信息还包括第一数字证书信息,所述第一数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识;
其中,所述电子设备的数字证书为采用管理服务器的私钥对所述电子设备的公钥进行签名得到。
可选地,所述第一数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识;
其中,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书。
可选地,所述电子设备的安全协处理器根据所述第一安全信息确定目标安全评估结果之前,所述方法还包括:
所述电子设备获取所述电子设备的目标验证结果,其中,所述目标验证结果为管理服务器对所述电子设备的安全性进行验证所得到的验证结果;
所述电子设备的安全协处理器根据所述第一安全信息确定目标安全评估结果,包括:
在所述目标验证结果指示所述电子设备为安全的设备的情况下,所述电子设备的安全协处理器根据所述第一安全信息确定目标安全评估结果。
可选的,所述方法还包括:
在所述目标验证结果指示所述电子设备为不安全的设备的情况下,所述电子设备向所述应用服务器发送第一指示信息,所述第一指示信息用于指示所述电子设备为不安全的设备或者对所述电子设备的安全评估失败。
可选地,所述电子设备获取所述电子设备的目标验证结果,包括:
所述电子设备向管理服务器发送验证请求,其中,所述验证请求用于请求验证所述电子设备的安全性,所述验证请求包括所述电子设备的安全验证相关参数;
所述电子设备接收所述管理服务器发送的验证结果,其中,所述目标验证结果为所述管理服务器发送的验证结果。
可选地,所述电子设备向管理服务器发送验证请求之前,所述方法还包括:
所述电子设备查询所述电子设备内是否存在处于有效期内的所述电子设备的验证结果;
在所述电子设备内存在处于有效期内的所述电子设备的验证结果的情况下,所述电子设备将处于有效期内的所述电子设备的验证结果确定为目标验证结果;
所述电子设备向管理服务器发送验证请求,包括:
在所述电子设备内不存在处于有效期内的所述电子设备的验证结果的情况下,所述电子设备向管理服务器发送验证请求。
可选地,所述电子设备的安全验证相关参数包括如下至少一项:设备指纹,硬件配置参数,固件配置参数,固件版本,系统配置参数,系统版本。
可选地,所述第一安全信息还包括所述电子设备的可信执行环境TEE的安全状态信息或者所述TEE的安全评估结果。
可选地,所述第一安全信息包括所述REE的安全评估结果和所述TEE的安全状态信息;
所述电子设备的安全协处理器根据所述第一安全信息确定目标安全评估结果,包括:
所述电子设备的安全协处理器根据所述TEE的安全状态信息对所述TEE进行安全评估,得到所述TEE的安全评估结果;
所述电子设备的安全协处理器根据所述TEE的安全评估结果和所述REE的安全评估结果确定目标安全评估结果。
本实施例中,通过安全协处理器对TEE进行安全评估,相比于通过TEE自身对TEE进行安全评估,可以提高TEE的安全评估结果的可靠性。
可选地,所述REE的安全评估结果为所述TEE基于所述REE的安全状态信息进行安全评估所得到的安全评估结果。
本实施例中,通过TEE基于所述REE的安全状态信息进行安全评估得到REE的安全评估结果,相比于通过REE基于REE的安全状态信息进行安全评估得到REE的安全评估结果,可以提高REE的安全评估结果的可靠性。
需要说明的是,该实施方式的实现方式可以参见图1和图3所示的实施例的相关说明,此处不作赘述。
参见图5,图5是本申请实施例提供的一种业务处理方法的流程图,如图5所示,包括以下步骤:
步骤501、应用服务器向电子设备发送安全评估请求,所述安全评估请求用于请求评估所述电子设备的安全性;
步骤502、所述应用服务器从所述电子设备接收第二安全信息,其中,所述第二安全信息包括目标安全评估结果、所述目标安全评估结果的签名和第一数字证书信息,所述目标安全评估结果用于指示所述电子设备的富执行环境REE的安全性,所述第一数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识,所述电子设备的数字证书为采用管理服务器的私钥对所述电子设备的公钥进行签名得到;
步骤503、所述应用服务器根据所述第二安全信息确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务,其中,所述目标业务为所述应用服务器向所述电子设备提供的业务。
可选地,所述应用服务器根据所述第二安全信息确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务,包括:
所述应用服务器根据所述管理服务器的数字证书中的公钥或者目标数字证书对所述管理服务器的数字证书进行验证,其中,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用所述目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书;
在所述管理服务器的数字证书通过验证的情况下,所述应用服务器根据所述管理服务器的数字证书对所述电子设备的数字证书进行验证;
在所述电子设备的数字证书通过验证的情况下,所述应用服务器根据所述电子设备的数字证书对所述目标安全评估结果的签名进行验证;
在所述目标安全评估结果的签名通过验证的情况下,所述应用服务器根据所述目标安全评估结果确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务。
可选地,所述第一数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识。
可选地,所述应用服务器根据第一数字证书对所述管理服务器的数字证书进行验证之前,所述方法还包括:
所述应用服务器根据所述电子设备的数字证书确定所述管理服务器的数字证书的标识;
所述应用服务器根据所述管理服务器的数字证书的标识获取所述管理服务器的数字证书。
需要说明的是,该实施方式的实现方式可以参见图1和图3所示的实施例的相关说明,此处不作赘述。
参见图6,图6是本申请实施例提供的一种安全信息传输方法的流程图,如图6所示,包括以下步骤:
步骤601、管理服务器生成数字证书,其中,所述数字证书包括电子设备的数字证书和所述管理服务器的数字证书,所述电子设备的数字证书为采用所述管理服务器的私钥对所述电子设备的公钥进行签名得到,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书;
步骤602、所述管理服务器向所述电子设备发送第二数字证书信息,其中,所述第二数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识。
在一些可选的实施例中,管理服务器可以接收电子设备发送的数字证书生成请求,并响应于所述数字证书生成理由,生成数字证书。
可选地,所述管理服务器的私钥存储于所述管理服务器的硬件安全模块HSM。
可选地,所述方法还包括:
所述管理服务器接收所述电子设备发送的验证请求,其中,所述验证请求用于请求验证所述电子设备的安全性,所述验证请求包括所述电子设备的安全验证相关参数;
所述管理服务器根据所述电子设备的安全验证相关参数对所述电子设备的安全性进行验证,得到验证结果,其中,所述验证结果用于指示所述电子设备为安全的设备或者不安全的设备;
所述管理服务器向所述电子设备发送所述验证结果。
可选地,所述电子设备的安全验证相关参数包括如下至少一项:设备指纹,硬件配置参数,固件配置参数,固件版本,系统配置参数,系统版本。
需要说明的是,该实施方式的实现方式可以参见图1和图3所示的实施例的相关说明,此处不作赘述。
本申请实施例提供的安全信息传输方法,执行主体可以为安全信息传输装置。本申请实施例中以安全信息传输装置执行安全信息传输方法为例,说明本申请实施例提供的安全信息传输装置。
参见图7,图7是本申请实施例提供的一种安全评估装置的结构示意图,该安全评估装置应用于电子设备,如图7所示,所述安全评估装置700包括:
第一确定模块701,用于在接收到应用服务器发送的安全评估请求的情况下,根据第一安全信息确定目标安全评估结果,其中,所述第一安全信息包括所述电子设备的富执行环境REE的安全状态信息或者所述REE的安全评估结果;
解密模块702,用于采用所述电子设备的根密钥对第一密文进行解密,得到所述电子设备的私钥,所述第一密文为所述电子设备的安全协处理器采用所述电子设备的根密钥对所述电子设备的私钥加密所得到的密文;
签名模块703,用于采用所述电子设备的私钥对所述目标安全评估结果进行签名,得到所述目标安全评估结果的签名;
第一发送模块704,用于将第二安全信息发送给所述应用服务器,其中,所述第二安全信息包括所述目标安全评估结果和所述目标安全评估结果的签名。
可选地,所述根密钥存储于所述电子设备的一次性可编程OTP存储器。
可选地,所述电子设备的根秘钥由所述安全协处理器生成。
可选地,所述电子设备的公私密钥对由所述安全协处理器生成;
其中,所述电子设备的公私密钥对包括所述电子设备的私钥和所述电子设备的私钥对应的公钥。
可选地,所述第二安全信息还包括第一数字证书信息,所述第一数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识;
其中,所述电子设备的数字证书为采用管理服务器的私钥对所述电子设备的公钥进行签名得到。
可选地,所述第一数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识;
其中,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书。
可选地,参见图8,所述装置还包括:
第一获取模块705,用于所述根据所述第一安全信息确定目标安全评估结果之前,获取所述电子设备的目标验证结果,其中,所述目标验证结果为管理服务器对所述电子设备的安全性进行验证所得到的验证结果;
所述第一确定模块701具体用于:
在所述目标验证结果指示所述电子设备为安全的设备的情况下,根据所述第一安全信息确定目标安全评估结果。
可选地,参见图9,所述装置还包括:
第二发送模块706,用于在所述目标验证结果指示所述电子设备为不安全的设备的情况下,向所述应用服务器发送第一指示信息,所述第一指示信息用于指示所述电子设备为不安全的设备或者对所述电子设备的安全评估失败。
可选地,所述第一获取模块705具体用于:
向管理服务器发送验证请求,其中,所述验证请求用于请求验证所述电子设备的安全性,所述验证请求包括所述电子设备的安全验证相关参数;
接收所述管理服务器发送的验证结果,其中,所述目标验证结果为所述管理服务器发送的验证结果。
可选地,参见图10,所述装置还包括:
查询模块707,用于在所述向管理服务器发送验证请求之前,查询所述电子设备内是否存在处于有效期内的所述电子设备的验证结果;
第二确定模块708,用于在所述电子设备内存在处于有效期内的所述电子设备的验证结果的情况下,将处于有效期内的所述电子设备的验证结果确定为目标验证结果;
所述第一获取模块705具体用于:
在所述电子设备内不存在处于有效期内的所述电子设备的验证结果的情况下,向管理服务器发送验证请求。
可选地,所述电子设备的安全验证相关参数包括如下至少一项:设备指纹,硬件配置参数,固件配置参数,固件版本,系统配置参数,系统版本。
可选地,所述第一安全信息还包括所述电子设备的可信执行环境TEE的安全状态信息或者所述TEE的安全评估结果。
可选地,所述第一安全信息包括所述REE的安全评估结果和所述TEE的安全状态信息;
所述第一确定模块701具体用于:
根据所述TEE的安全状态信息对所述TEE进行安全评估,得到所述TEE的安全评估结果;
根据所述TEE的安全评估结果和所述REE的安全评估结果确定目标安全评估结果。
可选地,所述REE的安全评估结果为所述TEE基于所述REE的安全状态信息进行安全评估所得到的安全评估结果。
本申请实施例中的安全评估装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性地,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(Mobile Internet Device,MID)、增强现实(augmented reality,AR)/虚拟现实(virtualreality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobile personalcomputer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,还可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(personalcomputer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的安全评估装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的安全评估装置能够实现上述方法实施例实现的各个过程,为避免重复,这里不再赘述。
参见图11,图11是本申请实施例提供的一种业务处理装置的结构示意图,该业务处理装置应用于应用服务器,如图11所示,所述业务处理装置1100包括:
第三发送模块1101,用于向电子设备发送安全评估请求,所述安全评估请求用于请求评估所述电子设备的安全性;
第一接收模块1102,用于从所述电子设备接收第二安全信息,其中,所述第二安全信息包括目标安全评估结果、所述目标安全评估结果的签名和第一数字证书信息,所述目标安全评估结果用于指示所述电子设备的富执行环境REE的安全性,所述第一数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识,所述电子设备的数字证书为采用管理服务器的私钥对所述电子设备的公钥进行签名得到;
第三确定模块1103,用于根据所述第二安全信息确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务,其中,所述目标业务为所述应用服务器向所述电子设备提供的业务。
可选地,所述第三确定模块具体用于:
根据所述管理服务器的数字证书中的公钥或者目标数字证书对所述管理服务器的数字证书进行验证,其中,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用所述目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书;
在所述管理服务器的数字证书通过验证的情况下,根据所述管理服务器的数字证书对所述电子设备的数字证书进行验证;
在所述电子设备的数字证书通过验证的情况下,根据所述电子设备的数字证书对所述目标安全评估结果的签名进行验证;
在所述目标安全评估结果的签名通过验证的情况下,根据所述目标安全评估结果确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务。
可选地,所述第一数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识。
可选地,参见图12,所述装置还包括:
第四确定模块1104,用于所述根据第一数字证书对所述管理服务器的数字证书进行验证之前,根据所述电子设备的数字证书确定所述管理服务器的数字证书的标识;
第二获取模块1105,用于根据所述管理服务器的数字证书的标识获取所述管理服务器的数字证书。
本申请实施例中的业务处理装置可以是服务器,也可以是服务器中的部件,例如集成电路或芯片。
本申请实施例提供的业务处理装置能够实现上述方法实施例实现的各个过程,为避免重复,这里不再赘述。
参见图13,图13是本申请实施例提供的一种安全信息传输装置的结构示意图,该安全信息传输装置应用于管理服务器,如图13所示,所述安全信息传输装置1300包括:
生成模块1301,用于生成数字证书,其中,所述数字证书包括电子设备的数字证书和所述管理服务器的数字证书,所述电子设备的数字证书为采用所述管理服务器的私钥对所述电子设备的公钥进行签名得到,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书;
第四发送模块1302,用于向所述电子设备发送第二数字证书信息,其中,所述第二数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识。
可选地,所述第二数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识。
可选地,所述管理服务器的私钥存储于所述管理服务器的硬件安全模块HSM。
可选地,参见图14,所述装置还包括:
第二接收模块1303,用于接收所述电子设备发送的验证请求,其中,所述验证请求用于请求验证所述电子设备的安全性,所述验证请求包括所述电子设备的安全验证相关参数;
验证模块1304,用于根据所述电子设备的安全验证相关参数对所述电子设备的安全性进行验证,得到验证结果,其中,所述验证结果用于指示所述电子设备为安全的设备或者不安全的设备;
第五发送模块1305,用于向所述电子设备发送所述验证结果。
可选地,所述电子设备的安全验证相关参数包括如下至少一项:设备指纹,硬件配置参数,固件配置参数,固件版本,系统配置参数,系统版本。
本申请实施例中的安全信息传输装置可以是服务器,也可以是服务器中的部件,例如集成电路或芯片。
本申请实施例提供的安全信息传输装置能够实现上述方法实施例实现的各个过程,为避免重复,这里不再赘述。
可选的,如图15所示,本申请实施例还提供一种电子设备1500,包括处理器1501和存储器1502,存储器1502上存储有可在所述处理器1501上运行的程序或指令,该程序或指令被处理器1501执行时实现上述安全评估方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括移动电子设备和非移动电子设备。
图16为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备1600包括但不限于:射频单元1601、网络模块1602、音频输出单元1603、输入单元1604、传感器1605、显示单元1606、用户输入单元1607、接口单元1608、存储器1609、以及处理器1610等部件。其中,上述处理器1610可以是安全协处理器。
本领域技术人员可以理解,电子设备1600还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器1610逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图16中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,处理器1610,用于在接收到应用服务器发送的安全评估请求的情况下,根据第一安全信息确定目标安全评估结果,其中,所述第一安全信息包括所述电子设备的富执行环境REE的安全状态信息或者所述REE的安全评估结果;采用所述电子设备的根密钥对第一密文进行解密,得到所述电子设备的私钥,所述第一密文为所述电子设备的安全协处理器采用所述电子设备的根密钥对所述电子设备的私钥加密所得到的密文;采用所述电子设备的私钥对所述目标安全评估结果进行签名,得到所述目标安全评估结果的签名;
射频单元1601,用于将第二安全信息发送给所述应用服务器,其中,所述第二安全信息包括所述目标安全评估结果和所述目标安全评估结果的签名。
可选地,所述根密钥存储于所述电子设备的一次性可编程OTP存储器。
可选地,所述电子设备的根密钥由所述安全协处理器生成。
可选地,所述电子设备的公私密钥对由所述安全协处理器生成;
其中,所述电子设备的公私密钥对包括所述电子设备的私钥和所述电子设备的私钥对应的公钥。
可选地,所述第二安全信息还包括第一数字证书信息,所述第一数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识;
其中,所述电子设备的数字证书为采用管理服务器的私钥对所述电子设备的公钥进行签名得到。
可选地,所述第一数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识;
其中,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书。
可选地,所述处理器1610,还用于所述根据所述第一安全信息确定目标安全评估结果之前,获取所述电子设备的目标验证结果,其中,所述目标验证结果为管理服务器对所述电子设备的安全性进行验证所得到的验证结果;
所述处理器1610具体用于:
在所述目标验证结果指示所述电子设备为安全的设备的情况下,通过所述安全协处理器根据所述第一安全信息确定目标安全评估结果。
可选地,所述射频单元1601,还用于在所述目标验证结果指示所述电子设备为不安全的设备的情况下,向所述应用服务器发送第一指示信息,所述第一指示信息用于指示所述电子设备为不安全的设备或者对所述电子设备的安全评估失败。
可选地,所述处理器1610具体用于:
向管理服务器发送验证请求,其中,所述验证请求用于请求验证所述电子设备的安全性,所述验证请求包括所述电子设备的安全验证相关参数;
接收所述管理服务器发送的验证结果,其中,所述目标验证结果为所述管理服务器发送的验证结果。
可选地,所述处理器1610还用于:
所述向管理服务器发送验证请求之前,查询所述电子设备内是否存在处于有效期内的所述电子设备的验证结果;
在所述电子设备内存在处于有效期内的所述电子设备的验证结果的情况下,将处于有效期内的所述电子设备的验证结果确定为目标验证结果;
在所述电子设备内不存在处于有效期内的所述电子设备的验证结果的情况下,向管理服务器发送验证请求。
可选地,所述电子设备的安全验证相关参数包括如下至少一项:设备指纹,硬件配置参数,固件配置参数,固件版本,系统配置参数,系统版本。
可选地,所述第一安全信息还包括所述电子设备的可信执行环境TEE的安全状态信息或者所述TEE的安全评估结果。
可选地,所述第一安全信息包括所述REE的安全评估结果和所述TEE的安全状态信息;
所述处理器1610具体用于:
根据所述TEE的安全状态信息对所述TEE进行安全评估,得到所述TEE的安全评估结果;
根据所述TEE的安全评估结果和所述REE的安全评估结果确定目标安全评估结果。
可选地,所述REE的安全评估结果为所述TEE基于所述REE的安全状态信息进行安全评估所得到的安全评估结果。
应理解的是,本申请实施例中,输入单元1604可以包括图形处理器(GraphicsProcessing Unit,GPU)16041和麦克风16042,图形处理器16041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元1606可包括显示面板16061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板16061。用户输入单元1607包括触控面板16071以及其他输入设备16072中的至少一种。触控面板16071,也称为触摸屏。触控面板16071可包括触摸检测装置和触摸控制器两个部分。其他输入设备16072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
存储器1609可用于存储软件程序以及各种数据。存储器1609可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器1609可以包括易失性存储器或非易失性存储器,或者,存储器1609可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器1609包括但不限于这些和任意其它适合类型的存储器。
处理器1610可包括一个或多个处理单元;可选的,处理器1610集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器1610中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述安全评估方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器ROM、随机存取存储器RAM、磁碟或者光盘等。
可选的,如图17所示,本申请实施例还提供一种服务器1700,包括处理器1701和存储器1702,存储器1702上存储有可在所述处理器1701上运行的程序或指令,该程序或指令被处理器1701执行时实现上述应用服务器侧业务处理方法实施例的各个步骤,或者实现上述管理服务器侧安全信息传输方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述安全评估方法实施例的各个过程,或者,实现上述业务处理方法实施例的各个过程,或者,实现上述安全信息传输方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述安全评估方法实施例的各个过程,或者,实现上述业务处理方法实施例的各个过程,或者,实现上述安全信息传输方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (50)

1.一种安全评估方法,其特征在于,所述方法包括:
在接收到应用服务器发送的安全评估请求的情况下,电子设备的安全协处理器根据第一安全信息确定目标安全评估结果,其中,所述第一安全信息包括所述电子设备的富执行环境REE的安全状态信息或者所述REE的安全评估结果;
所述电子设备的安全协处理器采用所述电子设备的根密钥对第一密文进行解密,得到所述电子设备的私钥,所述第一密文为所述安全协处理器采用所述电子设备的根密钥对所述电子设备的私钥加密所得到的密文;
所述电子设备的安全协处理器采用所述电子设备的私钥对所述目标安全评估结果进行签名,得到所述目标安全评估结果的签名;
所述电子设备将第二安全信息发送给所述应用服务器,其中,所述第二安全信息包括所述目标安全评估结果和所述目标安全评估结果的签名。
2.根据权利要求1所述的方法,其特征在于,所述根密钥存储于所述电子设备的一次性可编程OTP存储器。
3.根据权利要求1所述的方法,其特征在于,所述电子设备的根秘钥由所述安全协处理器生成。
4.根据权利要求1所述的方法,其特征在于,所述电子设备的公私密钥对由所述安全协处理器生成;
其中,所述电子设备的公私密钥对包括所述电子设备的私钥和所述电子设备的私钥对应的公钥。
5.根据权利要求1所述的方法,其特征在于,所述第二安全信息还包括第一数字证书信息,所述第一数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识;
其中,所述电子设备的数字证书为采用管理服务器的私钥对所述电子设备的公钥进行签名得到。
6.根据权利要求5所述的方法,其特征在于,所述第一数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识;
其中,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述电子设备的安全协处理器根据第一安全信息确定目标安全评估结果之前,所述方法还包括:
所述电子设备获取所述电子设备的目标验证结果,其中,所述目标验证结果为管理服务器对所述电子设备的安全性进行验证所得到的验证结果;
所述电子设备的安全协处理器根据第一安全信息确定目标安全评估结果,包括:
在所述目标验证结果指示所述电子设备为安全的设备的情况下,所述电子设备的安全协处理器根据第一安全信息确定目标安全评估结果。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在所述目标验证结果指示所述电子设备为不安全的设备的情况下,所述电子设备向所述应用服务器发送第一指示信息,所述第一指示信息用于指示所述电子设备为不安全的设备或者对所述电子设备的安全评估失败。
9.根据权利要求7所述的方法,其特征在于,所述电子设备获取所述电子设备的目标验证结果,包括:
所述电子设备向管理服务器发送验证请求,其中,所述验证请求用于请求验证所述电子设备的安全性,所述验证请求包括所述电子设备的安全验证相关参数;
所述电子设备接收所述管理服务器发送的验证结果,其中,所述目标验证结果为所述管理服务器发送的验证结果。
10.根据权利要求9所述的方法,其特征在于,所述电子设备向管理服务器发送验证请求之前,所述方法还包括:
所述电子设备查询所述电子设备内是否存在处于有效期内的所述电子设备的验证结果;
在所述电子设备内存在处于有效期内的所述电子设备的验证结果的情况下,所述电子设备将处于有效期内的所述电子设备的验证结果确定为目标验证结果;
所述向管理服务器发送验证请求,包括:
在所述电子设备内不存在处于有效期内的所述电子设备的验证结果的情况下,所述电子设备向管理服务器发送验证请求。
11.根据权利要求10所述的方法,其特征在于,所述电子设备的安全验证相关参数包括如下至少一项:设备指纹,硬件配置参数,固件配置参数,固件版本,系统配置参数,系统版本。
12.根据权利要求1至6中任一项所述的方法,其特征在于,所述第一安全信息还包括所述电子设备的可信执行环境TEE的安全状态信息或者所述TEE的安全评估结果。
13.根据权利要求12所述的方法,其特征在于,所述第一安全信息包括所述REE的安全评估结果和所述TEE的安全状态信息;
所述电子设备的安全协处理器根据所述第一安全信息确定目标安全评估结果,包括:
所述电子设备的安全协处理器根据所述TEE的安全状态信息对所述TEE进行安全评估,得到所述TEE的安全评估结果;
所述电子设备的安全协处理器根据所述TEE的安全评估结果和所述REE的安全评估结果确定目标安全评估结果。
14.根据权利要求13所述的方法,其特征在于,所述REE的安全评估结果为所述TEE基于所述REE的安全状态信息进行安全评估所得到的安全评估结果。
15.一种业务处理方法,其特征在于,所述方法包括:
应用服务器向电子设备发送安全评估请求,所述安全评估请求用于请求评估所述电子设备的安全性;
所述应用服务器从所述电子设备接收第二安全信息,其中,所述第二安全信息包括目标安全评估结果、所述目标安全评估结果的签名和第一数字证书信息,所述目标安全评估结果用于指示所述电子设备的富执行环境REE的安全性,所述第一数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识,所述电子设备的数字证书为采用管理服务器的私钥对所述电子设备的公钥进行签名得到;
所述应用服务器根据所述第二安全信息确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务,其中,所述目标业务为所述应用服务器向所述电子设备提供的业务。
16.根据权利要求15所述的方法,其特征在于,所述应用服务器根据所述第二安全信息确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务,包括:
所述应用服务器根据所述管理服务器的数字证书中的公钥或者目标数字证书对所述管理服务器的数字证书进行验证,其中,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用所述目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书;
在所述管理服务器的数字证书通过验证的情况下,所述应用服务器根据所述管理服务器的数字证书对所述电子设备的数字证书进行验证;
在所述电子设备的数字证书通过验证的情况下,所述应用服务器根据所述电子设备的数字证书对所述目标安全评估结果的签名进行验证;
在所述目标安全评估结果的签名通过验证的情况下,所述应用服务器根据所述目标安全评估结果确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务。
17.根据权利要求16所述的方法,其特征在于,所述第一数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识。
18.根据权利要求16所述的方法,其特征在于,所述应用服务器根据第一数字证书对所述管理服务器的数字证书进行验证之前,所述方法还包括:
所述应用服务器根据所述电子设备的数字证书确定所述管理服务器的数字证书的标识;
所述应用服务器根据所述管理服务器的数字证书的标识获取所述管理服务器的数字证书。
19.一种安全信息传输方法,其特征在于,所述方法包括:
管理服务器生成数字证书,其中,所述数字证书包括电子设备的数字证书和所述管理服务器的数字证书,所述电子设备的数字证书为采用所述管理服务器的私钥对所述电子设备的公钥进行签名得到,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书;
所述管理服务器向所述电子设备发送第二数字证书信息,其中,所述第二数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识。
20.根据权利要求19所述的方法,其特征在于,所述第二数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识。
21.根据权利要求19或20所述的方法,其特征在于,所述管理服务器的私钥存储于所述管理服务器的硬件安全模块HSM。
22.根据权利要求19或20所述的方法,其特征在于,所述方法还包括:
所述管理服务器接收所述电子设备发送的验证请求,其中,所述验证请求用于请求验证所述电子设备的安全性,所述验证请求包括所述电子设备的安全验证相关参数;
所述管理服务器根据所述电子设备的安全验证相关参数对所述电子设备的安全性进行验证,得到验证结果,其中,所述验证结果用于指示所述电子设备为安全的设备或者不安全的设备;
所述管理服务器向所述电子设备发送所述验证结果。
23.根据权利要求22所述的方法,其特征在于,所述电子设备的安全验证相关参数包括如下至少一项:设备指纹,硬件配置参数,固件配置参数,固件版本,系统配置参数,系统版本。
24.一种安全评估装置,其特征在于,应用于电子设备,所述装置包括:
第一确定模块,用于在接收到应用服务器发送的安全评估请求的情况下,根据第一安全信息确定目标安全评估结果,其中,所述第一安全信息包括所述电子设备的富执行环境REE的安全状态信息或者所述REE的安全评估结果;
解密模块,用于采用所述电子设备的根密钥对第一密文进行解密,得到所述电子设备的私钥,所述第一密文为所述电子设备的安全协处理器采用所述电子设备的根密钥对所述电子设备的私钥加密所得到的密文;
签名模块,用于采用所述电子设备的私钥对所述目标安全评估结果进行签名,得到所述目标安全评估结果的签名;
第一发送模块,用于将第二安全信息发送给所述应用服务器,其中,所述第二安全信息包括所述目标安全评估结果和所述目标安全评估结果的签名。
25.根据权利要求24所述的装置,其特征在于,所述根密钥存储于所述电子设备的一次性可编程OTP存储器。
26.根据权利要求24所述的装置,其特征在于,所述电子设备的根秘钥由所述安全协处理器生成。
27.根据权利要求24所述的装置,其特征在于,所述电子设备的公私密钥对由所述安全协处理器生成;
其中,所述电子设备的公私密钥对包括所述电子设备的私钥和所述电子设备的私钥对应的公钥。
28.根据权利要求24所述的装置,其特征在于,所述第二安全信息还包括第一数字证书信息,所述第一数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识;
其中,所述电子设备的数字证书为采用管理服务器的私钥对所述电子设备的公钥进行签名得到。
29.根据权利要求28所述的装置,其特征在于,所述第一数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识;
其中,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书。
30.根据权利要求24至29中任一项所述的装置,其特征在于,所述装置还包括:
第一获取模块,用于所述根据所述第一安全信息确定目标安全评估结果之前,获取所述电子设备的目标验证结果,其中,所述目标验证结果为管理服务器对所述电子设备的安全性进行验证所得到的验证结果;
所述第一确定模块具体用于:
在所述目标验证结果指示所述电子设备为安全的设备的情况下,根据所述第一安全信息确定目标安全评估结果。
31.根据权利要求30所述的装置,其特征在于,所述装置还包括:
第二发送模块,用于在所述目标验证结果指示所述电子设备为不安全的设备的情况下,向所述应用服务器发送第一指示信息,所述第一指示信息用于指示所述电子设备为不安全的设备或者对所述电子设备的安全评估失败。
32.根据权利要求30所述的装置,其特征在于,所述第一获取模块具体用于:
向管理服务器发送验证请求,其中,所述验证请求用于请求验证所述电子设备的安全性,所述验证请求包括所述电子设备的安全验证相关参数;
接收所述管理服务器发送的验证结果,其中,所述目标验证结果为所述管理服务器发送的验证结果。
33.根据权利要求32所述的装置,其特征在于,所述装置还包括:
查询模块,用于在所述向管理服务器发送验证请求之前,查询所述电子设备内是否存在处于有效期内的所述电子设备的验证结果;
第二确定模块,用于在所述电子设备内存在处于有效期内的所述电子设备的验证结果的情况下,将处于有效期内的所述电子设备的验证结果确定为目标验证结果;
所述第一获取模块具体用于:
在所述电子设备内不存在处于有效期内的所述电子设备的验证结果的情况下,向管理服务器发送验证请求。
34.根据权利要求33所述的装置,其特征在于,所述电子设备的安全验证相关参数包括如下至少一项:设备指纹,硬件配置参数,固件配置参数,固件版本,系统配置参数,系统版本。
35.根据权利要求24至29中任一项所述的装置,其特征在于,所述第一安全信息还包括所述电子设备的可信执行环境TEE的安全状态信息或者所述TEE的安全评估结果。
36.根据权利要求35所述的装置,其特征在于,所述第一安全信息包括所述REE的安全评估结果和所述TEE的安全状态信息;
所述第一确定模块具体用于:
根据所述TEE的安全状态信息对所述TEE进行安全评估,得到所述TEE的安全评估结果;
根据所述TEE的安全评估结果和所述REE的安全评估结果确定目标安全评估结果。
37.根据权利要求36所述的装置,其特征在于,所述REE的安全评估结果为所述TEE基于所述REE的安全状态信息进行安全评估所得到的安全评估结果。
38.一种业务处理装置,其特征在于,应用于应用服务器,所述装置包括:
第三发送模块,用于向电子设备发送安全评估请求,所述安全评估请求用于请求评估所述电子设备的安全性;
第一接收模块,用于从所述电子设备接收第二安全信息,其中,所述第二安全信息包括目标安全评估结果、所述目标安全评估结果的签名和第一数字证书信息,所述目标安全评估结果用于指示所述电子设备的富执行环境REE的安全性,所述第一数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识,所述电子设备的数字证书为采用管理服务器的私钥对所述电子设备的公钥进行签名得到;
第三确定模块,用于根据所述第二安全信息确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务,其中,所述目标业务为所述应用服务器向所述电子设备提供的业务。
39.根据权利要求38所述的装置,其特征在于,所述第三确定模块具体用于:
根据所述管理服务器的数字证书中的公钥或者目标数字证书对所述管理服务器的数字证书进行验证,其中,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用所述目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书;
在所述管理服务器的数字证书通过验证的情况下,根据所述管理服务器的数字证书对所述电子设备的数字证书进行验证;
在所述电子设备的数字证书通过验证的情况下,根据所述电子设备的数字证书对所述目标安全评估结果的签名进行验证;
在所述目标安全评估结果的签名通过验证的情况下,根据所述目标安全评估结果确定允许所述电子设备接入目标业务或者不允许所述电子设备接入目标业务。
40.根据权利要求39所述的装置,其特征在于,所述第一数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识。
41.根据权利要求39所述的装置,其特征在于,所述装置还包括:
第四确定模块,用于所述根据第一数字证书对所述管理服务器的数字证书进行验证之前,根据所述电子设备的数字证书确定所述管理服务器的数字证书的标识;
第二获取模块,用于根据所述管理服务器的数字证书的标识获取所述管理服务器的数字证书。
42.一种安全信息传输装置,其特征在于,应用于管理服务器,所述装置包括:
生成模块,用于生成数字证书,其中,所述数字证书包括电子设备的数字证书和所述管理服务器的数字证书,所述电子设备的数字证书为采用所述管理服务器的私钥对所述电子设备的公钥进行签名得到,所述管理服务器的数字证书为采用所述管理服务器的私钥对所述管理服务器的公钥进行签名得到,或者为采用目标数字证书的公钥对应的私钥对所述管理服务器的公钥进行签名得到,所述目标数字证书为在所述管理服务器的数字证书所属的数字证书链中位于所述管理服务器的数字证书上一级的数字证书;
第四发送模块,用于向所述电子设备发送第二数字证书信息,其中,所述第二数字证书信息包括所述电子设备的数字证书或者所述电子设备的数字证书的标识。
43.根据权利要求42所述的装置,其特征在于,所述第二数字证书信息还包括所述管理服务器的数字证书或者所述管理服务器的数字证书的标识。
44.根据权利要求42或43所述的装置,其特征在于,所述管理服务器的私钥存储于所述管理服务器的硬件安全模块HSM。
45.根据权利要求42或43所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收所述电子设备发送的验证请求,其中,所述验证请求用于请求验证所述电子设备的安全性,所述验证请求包括所述电子设备的安全验证相关参数;
验证模块,用于根据所述电子设备的安全验证相关参数对所述电子设备的安全性进行验证,得到验证结果,其中,所述验证结果用于指示所述电子设备为安全的设备或者不安全的设备;
第五发送模块,用于向所述电子设备发送所述验证结果。
46.根据权利要求45所述的装置,其特征在于,所述电子设备的安全验证相关参数包括如下至少一项:设备指纹,硬件配置参数,固件配置参数,固件版本,系统配置参数,系统版本。
47.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-14中任一项所述的安全评估方法的步骤。
48.一种管理服务器,其特征在于,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求15-18中任一项所述的安全评估方法的步骤。
49.一种应用服务器,其特征在于,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求19-23中任一项所述的安全评估方法的步骤。
50.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-14中任一项所述的安全评估方法的步骤,或者实现如权利要求15-18中任一项所述的安全评估方法的步骤,或者实现如权利要求19-23中任一项所述的安全评估方法的步骤。
CN202310715581.6A 2023-06-15 2023-06-15 安全评估、业务处理、安全信息传输方法及相关设备 Pending CN116633661A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310715581.6A CN116633661A (zh) 2023-06-15 2023-06-15 安全评估、业务处理、安全信息传输方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310715581.6A CN116633661A (zh) 2023-06-15 2023-06-15 安全评估、业务处理、安全信息传输方法及相关设备

Publications (1)

Publication Number Publication Date
CN116633661A true CN116633661A (zh) 2023-08-22

Family

ID=87638212

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310715581.6A Pending CN116633661A (zh) 2023-06-15 2023-06-15 安全评估、业务处理、安全信息传输方法及相关设备

Country Status (1)

Country Link
CN (1) CN116633661A (zh)

Similar Documents

Publication Publication Date Title
US10798087B2 (en) Apparatus and method for implementing composite authenticators
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
US10530753B2 (en) System and method for secure cloud computing
CN110677418B (zh) 可信声纹认证方法、装置、电子设备及存储介质
CN101444063B (zh) 用于无线设备的安全时间功能
US20130268444A1 (en) Three-factor user authentication method for generating otp using iris information and secure mutual authentication system using otp authentication module of wireless communication terminal
CN112765684B (zh) 区块链节点终端管理方法、装置、设备及存储介质
CN111708991A (zh) 服务的授权方法、装置、计算机设备和存储介质
KR20180026508A (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
Mannan et al. Leveraging personal devices for stronger password authentication from untrusted computers
CN108335105B (zh) 数据处理方法及相关设备
CN110770729B (zh) 用于证明虚拟机完整性的方法和设备
CN114598541B (zh) 一种安全评估方法及装置、电子设备和可读存储介质
CN112968971B (zh) 会话连接建立的方法、装置、电子设备和可读存储介质
KR101817152B1 (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
CN112565205B (zh) 可信认证和度量方法、服务器、终端及可读存储介质
Panos et al. A security evaluation of FIDO’s UAF protocol in mobile and embedded devices
CN109040079A (zh) 直播链接地址的组建和验证方法及相应装置
US20180262471A1 (en) Identity verification and authentication method and system
KR20160081255A (ko) Otp 제공을 위한 모바일 단말 및 그 동작 방법
CN115001841A (zh) 一种身份认证方法、装置及存储介质
TW201539239A (zh) 伺服器、用戶設備以及用戶設備與伺服器的交互方法
CN112926046A (zh) 用于保护设备标识信息的移动终端设备匿名标识信息认证的方法及其系统
CN106230860B (zh) 发送流媒体的方法和装置
CN109740319B (zh) 数字身份验证方法及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination