CN116708044A - 应用管理系统、应用管理方法、服务器、终端和介质 - Google Patents
应用管理系统、应用管理方法、服务器、终端和介质 Download PDFInfo
- Publication number
- CN116708044A CN116708044A CN202310989120.8A CN202310989120A CN116708044A CN 116708044 A CN116708044 A CN 116708044A CN 202310989120 A CN202310989120 A CN 202310989120A CN 116708044 A CN116708044 A CN 116708044A
- Authority
- CN
- China
- Prior art keywords
- application
- party
- management
- trusted application
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 699
- 238000000034 method Methods 0.000 claims abstract description 23
- 230000004044 response Effects 0.000 claims description 210
- 238000002513 implantation Methods 0.000 claims description 71
- 238000012217 deletion Methods 0.000 claims description 37
- 230000037430 deletion Effects 0.000 claims description 37
- 238000012795 verification Methods 0.000 claims description 29
- 238000004590 computer program Methods 0.000 claims description 7
- 238000012423 maintenance Methods 0.000 abstract description 4
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 239000003795 chemical substances by application Substances 0.000 description 29
- 238000012545 processing Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 11
- 238000001514 detection method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000003993 interaction Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000005236 sound signal Effects 0.000 description 4
- 239000007943 implant Substances 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000003826 tablet Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及一种应用管理系统、应用管理方法、服务器、终端和介质,该方法包括:响应于终端发送的针对可信应用的第一下发请求,获取终端的设备状态信息,其中,终端安装有第三方应用且设置有支持开放信任协议的可信执行环境,可信应用为第三方应用下的、运行于可信执行环境的应用;响应于根据设备状态信息确定终端创建有第三方应用对应的管理域,将所存储的、管理域对应的密钥发送至第三方服务器;向第三方服务器发送第二下发请求。由此,可基于第三方服务器和第三方应用的接入,实现对不同第三方应用下的可信应用的独立管理,保证其在终端侧维护和部署的时效性,同时为数据传输提供安全保障。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种应用管理系统、应用管理方法、服务器、终端和介质。
背景技术
随着用户对数据安全以及应用程序安全的需求,许多终端目前已支持可信执行环境(Trusted Execution Environment,TEE),可信执行环境具有较高的安全级别,能够保护可信执行环境中的用户数据和应用,保证所运行的应用及其数据不受恶意操作,有效避免侵入攻击和数据操纵。
发明内容
为克服相关技术中存在的问题,本公开提供一种应用管理系统、应用管理方法、服务器、终端和介质。
根据本公开实施例的第一方面,提供一种应用管理系统,包括:可信应用管理服务器、第三方服务器和终端;其中,所述终端安装有第三方应用且设置有支持开放信任协议的可信执行环境;
所述可信应用管理服务器,被配置为响应于所述终端发送的针对可信应用的第一下发请求,获取所述终端的设备状态信息,其中,所述可信应用为所述第三方应用下的、运行于所述可信执行环境的应用;响应于根据所述设备状态信息确定所述终端创建有所述第三方应用对应的管理域,将所存储的、所述管理域对应的密钥发送至所述第三方服务器;向所述第三方服务器发送第二下发请求;
所述第三方服务器,被配置为接收所述可信应用管理服务器发送的所述密钥;响应于所述可信应用管理服务器发送的所述第二下发请求,利用所述密钥对所述可信应用进行加密,并将加密后的所述可信应用发送至所述终端;
所述终端,被配置为响应于所述第三方应用发送的针对所述可信应用的第五下发请求,向所述可信应用管理服务器发送第一下发请求;向所述可信应用管理服务器发送所述设备状态信息;接收所述第三方服务器发送的、加密后的所述可信应用;利用终端私钥对加密后的所述可信应用进行解密,得到所述可信应用。
根据本公开实施例的第二方面,提供一种应用管理方法,应用于可信应用管理服务器,包括:
响应于终端发送的针对可信应用的第一下发请求,获取所述终端的设备状态信息,其中,所述终端安装有第三方应用且设置有支持开放信任协议的可信执行环境,所述可信应用为所述第三方应用下的、运行于所述可信执行环境的应用;
响应于根据所述设备状态信息确定所述终端创建有所述第三方应用对应的管理域,将所存储的、所述管理域对应的密钥发送至所述第三方服务器;
向所述第三方服务器发送第二下发请求,其中,所述第二下发请求用于所述第三方服务器利用所述密钥对所述可信应用进行加密,并将加密后的所述可信应用发送至所述终端。
在一些实施例中,在响应于终端发送的针对可信应用的第一下发消息,获取所述终端的设备状态信息之前,还包括:
接收所述终端发送的根密钥植入请求,其中,所述根密钥植入请求包括终端标识和临时会话密钥,所述根密钥植入请求由所述终端利用预设的第一根密钥进行签名;
根据所述终端标识和所述根密钥植入请求的签名生成验签请求,并将所述验签请求发送至根密钥服务器,其中,所述验签请求用于所述根密钥服务器根据所述终端标识确定对应的第一公钥,并利用所述第一公钥对所述根密钥植入请求的签名进行验签;
接收所述根密钥服务器返回的验签结果;
响应于验签通过,根据待植入的第二根密钥和可信应用管理证书生成根密钥植入消息,利用所述临时会话密钥对所述根密钥植入消息进行加密,并将加密后的所述根密钥植入消息返回至所述终端。
在一些实施例中,所述获取所述终端的设备状态信息,包括:
利用所述可信应用管理证书对设备状态获取请求进行签名,利用所述第二根密钥对应的第二公钥对所述设备状态获取请求进行加密,并向所述终端发送加密后的所述设备状态获取请求;
接收所述终端发送的加密后的设备状态获取响应,其中,加密后的所述设备状态获取响应由所述终端利用所述第二根密钥对所述设备状态获取响应进行签名,并利用所述可信应用管理证书对应的第三公钥对所述设备状态获取响应进行加密得到,所述设备状态获取响应包括所述设备状态信息;
利用所述可信应用管理证书对加密后的所述设备状态获取响应进行解密,利用所述第二公钥对所述设备状态获取响应的签名进行校验,以得到所述设备状态信息。
在一些实施例中,在获取所述终端的设备状态信息之后,在向所述第三方服务器发送第二下发请求之前,所述应用管理方法还包括:
响应于根据所述设备状态信息确定所述终端未创建有所述第三方应用对应的所述管理域,根据所述第三方应用对应的安全域名称和管理域名称生成管理域创建请求,利用所述可信应用管理证书对所述管理域创建请求进行签名,利用所述第二根密钥对应的第二公钥对所述管理域创建请求进行加密,并将加密后的所述管理域创建请求发送至所述终端,其中,所述管理域创建请求用于所述终端根据所述安全域名称和所述管理域名称在对应的安全域中创建所述第三方应用对应的所述管理域,并创建所述管理域对应的所述密钥;
接收所述终端返回的加密后的管理域创建响应,其中,加密后的所述管理域创建响应由所述终端利用所述第二根密钥对所述管理域创建响应进行签名,并利用所述可信应用管理证书对应的第三公钥对所述管理域创建响应进行加密得到,所述管理域创建响应包括所述密钥;
利用所述可信应用管理证书对加密后的所述管理域创建响应进行解密,利用所述第二公钥对所述管理域创建响应的签名进行校验,以得到所述密钥;
将所述密钥发送至所述第三方服务器。
在一些实施例中,所述应用管理方法还包括:
响应于所述第三方服务器发送的针对所述可信应用的第三下发请求,向所述第三方服务器发送设备状态获取请求,以使得所述第三方服务器通过所述第三方应用将所述设备状态获取请求发送至所述终端,其中,所述第三下发请求由所述第三方服务器在接收到所述第三方应用发送的针对所述可信应用的第四下发请求后发送;
接收所述第三方服务器返回的设备状态获取响应,其中,所述设备状态获取响应由所述终端通过所述第三方应用发送至所述第三方服务器,所述设备状态获取响应包括所述设备状态信息;
响应于根据所述设备状态信息确定所述终端创建有所述第三方应用对应的所述管理域,将所存储的、所述管理域对应的所述密钥发送至所述第三方服务器,并从所述第三方服务器处获取利用所述密钥加密后的所述可信应用;
根据加密后的所述可信应用生成下发消息,向所述第三方服务器发送所述下发消息,以使得所述第三方服务器通过所述第三方应用将所述下发消息发送至所述终端。
在一些实施例中,在接收所述第三方服务器返回的设备状态获取响应之后,在根据加密后的所述可信应用生成下发消息之前,所述应用管理方法还包括:
响应于根据所述设备状态信息确定所述终端未创建有所述第三方应用对应的所述管理域,根据所述第三方应用对应的安全域名称和管理域名称生成管理域创建请求,并向所述第三方服务器发送所述管理域创建请求,以使得所述第三方服务器通过所述第三方应用将所述管理域创建请求发送至所述终端,其中,所述管理域创建请求用于所述终端根据所述安全域名称和所述管理域名称在对应的安全域中创建所述第三方应用对应的所述管理域,并创建所述管理域对应的所述密钥;
接收所述第三方服务器返回的管理域创建响应,其中,所述管理域创建响应由所述终端通过所述第三方应用发送至所述第三方服务器,所述管理域创建响应包括所述密钥;
将所述密钥发送至所述第三方服务器,并从所述第三方服务器处获取利用所述密钥加密后的所述可信应用。
在一些实施例中,所述应用管理方法还包括:
响应于所述第三方服务器发送的针对所述可信应用的第一删除请求,向所述第三方服务器发送针对所述可信应用的删除消息,以使得所述第三方服务器通过所述第三方应用将所述删除消息发送至所述终端,其中,所述第一删除请求由所述第三方服务器在接收到所述第三方应用发送的针对所述可信应用的第二删除请求后发送,所述删除消息用于所述终端删除所述可信应用。
根据本公开实施例的第三方面,提供一种应用管理方法,应用于终端,所述终端安装有第三方应用且设置有支持开放信任协议的可信执行环境;所述应用管理方法包括:
响应于所述第三方应用发送的针对可信应用的第五下发请求,向可信应用管理服务器发送第一下发请求,其中,所述可信应用为所述第三方应用下的、运行于所述可信执行环境的应用;
向所述可信应用管理服务器发送设备状态信息;
接收第三方服务器发送的、加密后的所述可信应用,其中,加密后的所述可信应用由所述第三方服务器在接收到所述可信应用管理服务器发送的第二下发请求后,利用所述第三方应用对应的管理域所对应的密钥对所述可信应用进行加密得到;
利用终端私钥对加密后的所述可信应用进行解密,得到所述可信应用。
在一些实施例中,所述向可信应用管理服务器发送第一下发请求,包括:
响应于已植入根密钥,向可信应用管理服务器发送第一下发请求;
在向可信应用管理服务器发送第一下发请求之前,所述应用管理方法还包括:
响应于未植入根密钥,根据终端标识和临时会话密钥生成根密钥植入请求,利用预设的第一根密钥对所述根密钥植入请求进行签名,并向所述可信应用管理服务器发送所述根密钥植入请求,其中,所述根密钥植入请求用于所述可信应用管理服务器根据所述终端标识和所述根密钥植入请求的签名生成验签请求,并将所述验签请求发送至根密钥服务器;
接收所述可信应用管理服务器返回的加密后的根密钥植入消息,其中,加密后的所述根密钥植入消息由所述可信应用管理服务器利用所述临时会话密钥对所述根密钥植入消息进行加密得到,所述根密钥植入消息包括待植入的第二根密钥和可信应用管理证书;
利用所述临时会话密钥对应的私钥对加密后的所述根密钥植入消息进行解密,得到所述第二根密钥和所述可信应用管理证书。
在一些实施例中,在接收第三方服务器发送的、加密后的所述可信应用之前,所述应用管理方法还包括:
接收所述可信应用管理服务器发送的处理后的管理域创建请求,其中,加密后的所述管理域创建请求由所述可信应用管理服务器利用所述可信应用管理证书对所述管理域创建请求进行签名,并利用所述第二根密钥对应的第二公钥对所述管理域创建请求进行加密得到,所述管理域创建请求包括所述第三方应用对应的安全域名称和管理域名称;
利用所述第二根密钥对加密后的所述管理域创建请求进行解密,利用所述可信应用管理证书对应的第三公钥对所述管理域创建响应的签名进行校验,以得到所述安全域名称和所述管理域名称;
根据所述安全域名称和所述管理域名称在对应的安全域中创建所述第三方应用对应的所述管理域,并创建所述管理域对应的所述密钥;
利用所述第二根密钥对管理域创建响应进行签名,利用所述第三公钥对所述管理域创建响应进行加密,并向所述可信应用管理服务器返回加密后的所述管理域创建响应,其中,所述管理域创建响应包括所述密钥。
在一些实施例中,所述向所述可信应用管理服务器发送设备状态信息,包括:
接收所述可信应用管理服务器发送的加密后的设备状态获取请求,其中,加密后的所述设备状态获取请求由所述可信应用管理服务器利用所述可信应用管理证书对所述设备状态获取请求进行签名,并利用所述第二根密钥对应的第二公钥对所述设备状态获取请求进行加密得到;
利用所述第二根密钥对加密后的所述设备状态获取请求进行解密,利用所述可信应用管理证书对应的第三公钥对所述设备状态获取请求的签名进行校验,以得到所述设备状态获取请求;
响应于所述设备状态获取请求,利用所述第二根密钥对设备状态获取响应进行签名,利用所述第三公钥对所述设备状态获取响应进行加密,并向所述可信应用管理服务器返回加密后的所述设备状态获取响应,其中,所述设备状态获取响应包括所述设备状态信息。
在一些实施例中,所述应用管理方法还包括:
响应于所述第三方服务器通过所述第三方应用发送的设备状态获取请求,通过所述第三方应用向所述第三方服务器发送设备状态获取响应,其中,所述设备状态获取请求由所述可信应用管理服务器发送至所述第三方服务器,所述设备状态获取响应用于所述第三方服务器返回至所述可信应用管理服务器,所述设备状态获取响应包括所述设备状态信息;
接收所述第三方服务器通过所述第三方应用发送的下发消息,其中,所述下发消息由所述可信应用管理服务器发送至所述第三方服务器,所述下发消息包括利用所述密钥加密后的所述可信应用;
利用所述终端私钥对加密后的所述可信应用进行解密,得到所述可信应用。
在一些实施例中,在接收所述第三方服务器通过所述第三方应用发送的下发消息之前,所述应用管理方法还包括:
接收所述第三方服务器通过所述第三方应用发送的管理域创建请求,其中,所述管理域创建请求由所述可信应用管理服务器发送至所述第三方服务器,所述管理域创建请求包括安全域名称和管理域名称;
根据所述安全域名称和所述管理域名称在对应的安全域中创建所述第三方应用对应的所述管理域,并创建所述管理域对应的所述密钥;
通过所述第三方应用向所述第三方服务器发送管理域创建响应,其中,所述管理域创建响应用于所述第三方服务器返回至所述可信应用管理服务器,所述管理域创建响应包括所述密钥。
在一些实施例中,所述应用管理方法还包括:
接收所述第三方服务器通过所述第三方应用发送的针对所述可信应用的删除消息,其中,所述删除消息由所述可信应用管理服务器发送至所述第三方服务器;
删除所述可信应用。
根据本公开实施例的第四方面,提供一种应用管理方法,应用于第三方服务器,包括:
接收可信应用管理服务器发送的密钥,其中,所述密钥与管理域对应,所述管理域为终端创建的第三方应用对应的管理域,所述终端安装有所述第三方应用且设置有支持开放信任协议的可信执行环境;
响应于所述可信应用管理服务器发送的第二下发请求,利用所述密钥对可信应用进行加密,并将加密后的所述可信应用发送至终端,其中,所述可信应用为所述第三方应用下的、运行于所述可信执行环境的应用。
在一些实施例中,所述应用管理方法还包括:
响应于所述第三方应用发送的针对所述可信应用的第四下发请求,向所述可信应用管理服务器发送针对所述可信应用的第三下发请求;
响应于所述可信应用管理服务器发送的设备状态获取请求,通过所述第三方应用将所述设备状态获取请求发送至所述终端;
响应于所述终端通过所述第三方应用发送的设备状态获取响应,将所述设备状态获取响应返回至所述可信应用管理服务器;
接收所述可信应用管理服务器发送的所述密钥,利用所述密钥对所述可信应用进行加密,并将加密后的所述可信应用发送至所述可信应用管理服务器;
响应于所述可信应用管理服务器发送的下发消息,通过所述第三方应用将所述下发消息发送至所述终端,其中,所述下发消息由所述可信应用管理服务器根据加密后的所述可信应用生成。
在一些实施例中,在所述接收所述可信应用管理服务器发送的所述密钥之前,所述应用管理方法还包括:
响应于所述可信应用管理服务器发送的管理域创建请求,通过所述第三方应用将所述管理域创建请求发送至所述终端,其中,所述管理域创建请求根据所述第三方应用对应的安全域名称和管理域名称生成,所述管理域创建请求用于所述终端根据所述安全域名称和所述管理域名称在对应的安全域中创建所述第三方应用对应的所述管理域,并创建所述管理域对应的所述密钥;
响应于所述终端通过所述第三方应用发送的管理域创建响应,将所述管理域创建响应返回至所述可信应用管理服务器,其中,所述管理域创建响应包括所述密钥。
在一些实施例中,所述应用管理方法还包括:
响应于所述第三方应用发送的针对所述可信应用的第二删除请求,向所述可信应用管理服务器发送针对所述可信应用的第一删除请求;
响应于所述可信应用管理服务器发送的针对所述可信应用的删除消息,通过所述第三方应用将所述删除消息发送至所述终端,其中,所述删除消息用于所述终端删除所述可信应用。
根据本公开实施例的第五方面,提供一种可信应用管理服务器,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为运行所述可执行指令以实现本公开第二方面中任一实施例所提供的应用管理方法的步骤。
根据本公开实施例的第六方面,提供一种终端,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为运行所述可执行指令以实现本公开第三方面中任一实施例所提供的应用管理方法的步骤。
根据本公开实施例的第七方面,提供一种第三方服务器,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为运行所述可执行指令以实现本公开第四方面中任一实施例所提供的应用管理方法的步骤。
根据本公开实施例的第八方面,提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现以下任意一者:本公开第二方面中任一实施例所提供的应用管理方法的步骤;本公开第三方面中任一实施例所提供的应用管理方法的步骤;本公开第四方面中任一实施例所提供的应用管理方法的步骤。
本公开的实施例提供的技术方案可以包括以下有益效果:响应于终端发送的针对可信应用的第一下发请求,获取终端的设备状态信息,其中,终端安装有第三方应用且设置有支持开放信任协议的可信执行环境,可信应用为第三方应用下的、运行于可信执行环境的应用;响应于根据设备状态信息确定终端创建有第三方应用对应的管理域,将所存储的、管理域对应的密钥发送至第三方服务器;向第三方服务器发送第二下发请求,其中,第二下发请求用于第三方服务器利用密钥对可信应用进行加密,并将加密后的可信应用发送至终端,其中,第二下发请求用于第三方服务器利用密钥对可信应用进行加密,并将加密后的可信应用发送至终端。由此,可基于第三方服务器和第三方应用的接入,实现对不同第三方应用下的可信应用的独立管理,保证其在终端侧维护和部署的时效性,同时为数据传输提供安全保障。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种应用管理方法的流程图。
图2是根据一示例性实施例示出的另一种应用管理方法的流程图。
图3是根据一示例性实施例示出的又一种应用管理方法的流程图。
图4是根据一示例性实施例示出的再一种应用管理方法的流程图。
图5是根据一示例性实施例示出的再一种应用管理方法的流程图。
图6是根据一示例性实施例示出的再一种应用管理方法的流程图。
图7是根据一示例性实施例示出的再一种应用管理方法的流程图。
图8是根据一示例性实施例示出的再一种应用管理方法的流程图。
图9是根据一示例性实施例示出的再一种应用管理方法的流程图。
图10是根据一示例性实施例示出的再一种应用管理方法的流程图。
图11是根据一示例性实施例示出的再一种应用管理方法的流程图。
图12是根据一示例性实施例示出的再一种应用管理方法的流程图。
图13是根据一示例性实施例示出的再一种应用管理方法的流程图。
图14是根据一示例性实施例示出的再一种应用管理方法的流程图。
图15是根据一示例性实施例示出的再一种应用管理方法的流程图。
图16是根据一示例性实施例示出的再一种应用管理方法的流程图。
图17是根据一示例性实施例示出的一种应用管理系统的示意图。
图18是根据一示例性实施例示出的一种可信应用管理服务器的框图。
图19是根据一示例性实施例示出的再一种应用管理方法的流程图。
图20是根据一示例性实施例示出的再一种应用管理方法的流程图。
图21是根据一示例性实施例示出的一种电子设备800的框图。
图22是根据一示例性实施例示出的一种装置1900的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
需要说明的是,本公开中所有获取信号、信息或数据的动作都是在遵照所在地国家相应的数据保护法规政策的前提下,并获得由相应装置所有者给予授权的情况下进行的。
图1是根据一示例性实施例示出的一种应用管理方法的流程图。如图1所示,该应用管理方法可应用于可信应用管理(Trusted Application Manager,TAM)服务器,该方法包括以下步骤。
步骤S110a、响应于终端发送的针对可信应用(Trusted Application,TA)的第一下发请求,获取终端的设备状态信息(Device State Information,DSI)。
其中,终端安装有第三方应用(Application,App)且设置有支持开放信任协议(Open Trusted Protocol,OTrP)的可信执行环境,可信应用为第三方应用下的、运行于可信执行环境的应用,又可称为基于开放信任协议的可信应用,其不限于此。
其中,对可信应用进行下发包括终端安装可信应用以及对终端已安装的可信应用进行更新等情况。
其中,设备状态信息为与终端的安全域以及安全域中的管理域相关的信息,在一些实施例中,设备状态信息包括:终端的安全域、各安全域中的管理域、各管理域中存储的服务提供商证书以及管理域所对应的可信应用标识。
在一些实施例中,响应于终端发送的针对可信应用的第一下发请求,基于开放信任协议获取终端的设备状态信息。
在一些实施例中,利用可信应用管理证书对设备状态获取请求进行签名,利用第二根密钥对应的第二公钥对设备状态获取请求进行加密,并向终端发送加密后的设备状态获取请求;接收终端发送的加密后的设备状态获取响应,其中,加密后的设备状态获取响应由终端利用第二根密钥对设备状态获取响应进行签名,并利用可信应用管理证书对应的第三公钥对设备状态获取响应进行加密得到,设备状态获取响应包括设备状态信息;利用可信应用管理证书对加密后的设备状态获取响应进行解密,利用第二公钥对设备状态获取响应的签名进行校验,以得到设备状态信息。
示例性地,设备状态获取请求对应的标识为“GetDeviceStateRequest”;设备状态获取响应对应的标识可为“GetDeviceStateResponse”;在一些实施例中,设备状态获取响应还包括设备状态信息的哈希值和随机数(Number once,Nonce)。
步骤S120a、响应于根据设备状态信息确定终端创建有第三方应用对应的管理域,将所存储的、管理域对应的密钥发送至第三方服务器。
其中,管理域又可称为服务提供商(Service Provider,SP)域,其不限于此,管理域与第三方应用相对应,可将第三方应用对应的服务提供商证书以及可信应用标识存储至对应的管理域中,第三方服务器又可称为服务提供商服务器,其不限于此,第三方服务器与第三方应用相对应。
其中,密钥与管理域一一对应,是终端在创建管理域创建的,用于在下发第三方应用对应的可信应用的过程中,对可信应用进行加密。
在一些实施例中,密钥由终端提前发送至可信应用管理服务器侧。
在一些实施例中,密钥基于非对称加密算法(RSA)生成。
步骤S130a、向第三方服务器发送第二下发请求。
其中,第二下发请求用于第三方服务器利用密钥对可信应用进行加密,并将加密后的可信应用发送至终端。
在一些实施例中,在步骤S120a,从第三方服务器处获取与可信应用相关的信息,并根据与可信应用相关的信息组建第二下发请求,并在组建完成后向第三方服务器发送第二下发请求。在一些实施例中,与可信应用相关的信息包括其所对应的服务提供商、可信应用标识以及可信应用对应的哈希值。
在一些实施例中,第二下发请求用于第三方服务器利用密钥对可信应用进行加密,将加密后的可信应用按照预设的数据格式添加至第二下发请求末尾,并将完成添加后的第二下发请求发送至终端,示例性地,该数据格式为JSON(JavaScript ObjectNotation)格式。在一些实施例中,利用可信应用管理服务器的可信应用管理证书对第二下发请求进行签名后,向第三方服务器发送第二下发请求,由此终端接收到第二下发请求后,可基于所存储的可信应用管理证书的公钥对第二下发请求的签名进行校验。
在一些实施例中,终端接收加密后的可信应用,并利用终端私钥对加密后的可信应用进行解密,得到可信应用。在一些实施例中,响应于终端返回的下发结果,将该下发结果发送至第三方服务器,其中,第三方服务器将该下发结果发送至第三方应用。
本公开实施例提供了一种应用管理方法,该方法可应用于可信应用管理服务器,包括:响应于终端发送的针对可信应用的第一下发请求,获取终端的设备状态信息,其中,终端安装有第三方应用且设置有支持开放信任协议的可信执行环境,可信应用为第三方应用下的、运行于可信执行环境的应用;响应于根据设备状态信息确定终端创建有第三方应用对应的管理域,将所存储的、管理域对应的密钥发送至第三方服务器;向第三方服务器发送第二下发请求,其中,第二下发请求用于第三方服务器利用密钥对可信应用进行加密,并将加密后的可信应用发送至终端。由此,可基于第三方服务器和第三方应用的接入,实现对不同第三方应用下的可信应用的独立管理,保证其在终端侧维护和部署的时效性,同时为数据传输提供安全保障。
图2是根据一示例性实施例示出的另一种应用管理方法的流程图。如图2所示,该应用管理方法可应用于可信应用管理服务器,该方法包括以下步骤。
步骤S201a、接收终端发送的根密钥植入请求。
其中,根密钥植入请求包括终端标识和临时会话密钥,根密钥植入请求由终端利用预设的第一根密钥进行签名,示例性地,该协议消息对应的标识可为“InsetTEEKeyRequest”。
其中,第一根密钥为终端的初始根密钥,与终端一一对应设置,示例性地,该初始根密钥为工厂预置的根密钥。
步骤S202a、根据终端标识和根密钥植入请求的签名生成验签请求,并将验签请求发送至根密钥服务器。
其中,验签请求用于根密钥服务器根据终端标识确定对应的第一公钥,并利用第一公钥对根密钥植入请求的签名进行验签。
步骤S203a、接收根密钥服务器返回的验签结果。
步骤S204a、响应于验签通过,根据待植入的第二根密钥和可信应用管理证书生成根密钥植入消息,利用临时会话密钥对根密钥植入消息进行加密,并将加密后的根密钥植入消息返回至终端。
其中,在完成对终端侧的根密钥植入及证书植入后,终端侧发送至可信应用管理服务器侧的消息,特别地,携带终端的隐私信息、敏感信息,例如设备状态信息的消息时,可利用终端私钥签名,并使用可信应用管理证书的公钥进行加密,相应地,可信应用管理服务器侧发送至终端侧的消息可利用可信应用管理证书签名,并使用第二根密钥对应的第二公钥进行加密。
由此,可对终端侧进行根密钥和根证书的植入,在与终端侧的信息交互以及可信应用的下发部署中基于根密钥和根证书进行身份验证和加密保护,提高安全性。
图3是根据一示例性实施例示出的又一种应用管理方法的流程图。如图3所示,该应用管理方法可应用于可信应用管理服务器,该方法包括以下步骤。
步骤S310a、响应于终端发送的针对可信应用的第一下发请求,获取终端的设备状态信息。
其中,终端安装有第三方应用且设置有支持开放信任协议的可信执行环境,可信应用为第三方应用下的、运行于可信执行环境的应用。
步骤S321a、响应于根据设备状态信息确定终端未创建有第三方应用对应的管理域,根据第三方应用对应的安全域名称和管理域名称生成管理域创建请求,利用可信应用管理证书对管理域创建请求进行签名,利用第二根密钥对应的第二公钥对管理域创建请求进行加密,并将加密后的管理域创建请求发送至终端。
其中,管理域创建请求用于终端根据安全域名称和管理域名称在对应的安全域中创建第三方应用对应的管理域,并创建管理域对应的密钥,示例性地,该协议消息对应的标识可为“CreateSDReqsuest”。
在一些实施例中,终端可利用可信应用管理证书的公钥校验签名,并利用第二根密钥进行解密。在一些实施例中,管理域创建请求还包括可信应用管理证书、设备状态信息的哈希值以及随机数,相应地,终端可对证书格式、设备状态信息的哈希值以及随机数进行校验。
步骤S322a、接收终端返回的加密后的管理域创建响应。
其中,加密后的管理域创建响应由终端利用第二根密钥对管理域创建响应进行签名,并利用可信应用管理证书对应的第三公钥对管理域创建响应进行加密得到,管理域创建响应包括密钥,示例性地,该协议消息对应的标识可为“CreateSDResponse”。
在一些实施例中,管理域创建响应还包括终端创建管理域后更新的设备状态信息。
步骤S323a、利用可信应用管理证书对加密后的管理域创建响应进行解密,利用第二公钥对管理域创建响应的签名进行校验,以得到密钥。
步骤S324a、将密钥发送至第三方服务器。
步骤S330a、向第三方服务器发送第二下发请求。
其中,第二下发请求用于第三方服务器利用密钥对可信应用进行加密,并将加密后的可信应用发送至终端。
由此,可对终端侧的安全域进行控制管理,实现对可信应用相关数据的管理维护。
图4是根据一示例性实施例示出的再一种应用管理方法的流程图。如图4所示,该应用管理方法可应用于可信应用管理服务器,该方法包括以下步骤。
步骤S440a、响应于第三方服务器发送的针对可信应用的第三下发请求,向第三方服务器发送设备状态获取请求。
其中,向第三方服务器发送设备状态获取请求,以使得第三方服务器通过第三方应用将设备状态获取请求发送至终端;其中,第三下发请求由第三方服务器在接收到第三方应用发送的针对可信应用的第四下发请求后发送。
在一些实施例中,第三方应用基于开放信任协议调用预设的接口将设备状态获取请求发送至终端,示例性地,该接口为ProcessOtrpMsg接口。
在一些实施例中,在接收第三方服务器在发送的第三下发请求之前,还包括:响应于第三方服务器发送的注册请求,记录与第三方服务器相关的信息并返回注册响应;在一些实施例中,与第三方服务器相关的信息包括第三方服务器的服务提供商证书,可信应用管理服务器侧以此获知第三方服务器对应的公钥。
步骤S450a、接收第三方服务器返回的设备状态获取响应。
其中,设备状态获取响应由终端通过第三方应用发送至第三方服务器;其中,设备状态获取响应包括设备状态信息。
在一些实施例中,终端利用第二根密钥对设备状态获取响应进行签名,并利用可信应用管理证书对应的第三公钥对设备状态获取响应进行加密后发送该设备状态获取响应。
在一些实施例中,第三方服务器调用可信应用管理服务器侧预设的应用程序编程接口(Application Programming Interface,API)将设备状态获取响应发送至可信应用管理服务器侧。
步骤S460a、响应于根据设备状态信息确定终端创建有第三方应用对应的管理域,将所存储的、管理域对应的密钥发送至第三方服务器,并从第三方服务器处获取利用密钥加密后的可信应用。
步骤S470a、根据加密后的可信应用生成下发消息,向第三方服务器发送下发消息。
其中,向第三方服务器发送下发消息,以使得第三方服务器通过第三方应用将下发消息发送至终端。
在一些实施例中,第三方应用基于开放信任协议调用预设的接口将下发消息发送至终端,示例性地,该接口为ProcessOtrpMsg接口。
在一些实施例中,终端利用终端私钥对加密后的可信应用进行解密,得到可信应用。在一些实施例中,接收第三方服务器返回的下发结果,该下发结果由终端通过第三方应用发送至第三方服务器。
图5是根据一示例性实施例示出的再一种应用管理方法的流程图。如图5所示,该应用管理方法可应用于可信应用管理服务器,该方法包括以下步骤。
步骤S540a、响应于第三方服务器发送的针对可信应用的第三下发请求,向第三方服务器发送设备状态获取请求。
其中,向第三方服务器发送设备状态获取请求,以使得第三方服务器通过第三方应用将设备状态获取请求发送至终端;其中,第三下发请求由第三方服务器在接收到第三方应用发送的针对可信应用的第四下发请求后发送。
步骤S550a、接收第三方服务器返回的设备状态获取响应。
其中,设备状态获取响应由终端通过第三方应用发送至第三方服务器;其中,设备状态获取响应包括设备状态信息。
步骤S561a、响应于根据设备状态信息确定终端未创建有第三方应用对应的管理域,根据第三方应用对应的安全域名称和管理域名称生成管理域创建请求,并向第三方服务器发送管理域创建请求。
其中,向第三方服务器发送管理域创建请求,以使得第三方服务器通过第三方应用将管理域创建请求发送至终端;其中,管理域创建请求用于终端根据安全域名称和管理域名称在对应的安全域中创建第三方应用对应的管理域,并创建管理域对应的密钥。
在一些实施例中,第三方应用基于开放信任协议调用预设的接口将管理域创建请求发送至终端,示例性地,该接口为ProcessOtrpMsg接口。
步骤S562a、接收第三方服务器返回的管理域创建响应。
其中,管理域创建响应由终端通过第三方应用发送至第三方服务器,管理域创建响应包括密钥。
在一些实施例中,终端利用第二根密钥对管理域创建响应进行签名,并利用可信应用管理证书对应的第三公钥对管理域创建响应进行加密后发送该管理域创建响应。
在一些实施例中,第三方服务器调用预设的应用程序编程接口将管理域创建响应发送至可信应用管理服务器侧。
步骤S563a、将密钥发送至第三方服务器,并从第三方服务器处获取利用密钥加密后的可信应用。
步骤S570a、根据加密后的可信应用生成下发消息,向第三方服务器发送下发消息。
其中,向第三方服务器发送下发消息,以使得第三方服务器通过第三方应用将下发消息发送至终端。
由此,可实现第三方服务器和第三方应用在可信应用管理服务器侧的部署和功能接入,以此进行第三方应用侧的可信应用管理。
图6是根据一示例性实施例示出的再一种应用管理方法的流程图。如图6所示,该应用管理方法可应用于可信应用管理服务器,该方法包括以下步骤。
步骤S680a、响应于第三方服务器发送的针对可信应用的第一删除请求,向第三方服务器发送针对可信应用的删除消息。
其中,向第三方服务器发送针对可信应用的删除消息,以使得第三方服务器通过第三方应用将删除消息发送至终端;其中,第一删除请求由第三方服务器在接收到第三方应用发送的针对可信应用的第二删除请求后发送,删除消息用于终端删除可信应用。
在一些实施例中,第三方应用基于开放信任协议调用预设的接口将删除消息发送至终端,示例性地,该接口为ProcessOtrpMsg接口。
图7是根据一示例性实施例示出的再一种应用管理方法的流程图。如图7所示,该应用管理方法可应用于终端,该终端安装有第三方应用且设置有支持开放信任协议的可信执行环境,该方法包括以下步骤。
步骤S110b、响应于第三方应用发送的针对可信应用的第五下发请求,向可信应用管理服务器发送第一下发请求。
其中,可信应用为第三方应用下的、运行于可信执行环境的应用。
其中,对可信应用进行下发包括终端安装可信应用以及对终端已安装的可信应用进行更新等情况。
步骤S120b、向可信应用管理服务器发送设备状态信息。
其中,设备状态信息为与终端的安全域以及安全域中的管理域相关的信息,在一些实施例中,设备状态信息包括:终端的安全域、各安全域中的管理域、各管理域中存储的服务提供商证书以及管理域所对应的可信应用标识。
在一些实施例中,向可信应用管理服务器发送加密后的设备状态信息,其中,基于可信应用管理服务器的可信应用管理证书的公钥对设备状态信息进行加密。
在一些实施例中,可信应用管理服务器基于开放信任协议获取终端侧的设备状态信息。
在一些实施例中,接收可信应用管理服务器发送的加密后的设备状态获取请求,其中,加密后的设备状态获取请求由可信应用管理服务器利用可信应用管理证书对设备状态获取请求进行签名,并利用第二根密钥对应的第二公钥对设备状态获取请求进行加密得到;利用第二根密钥对加密后的设备状态获取请求进行解密,利用可信应用管理证书对应的第三公钥对设备状态获取请求的签名进行校验,以得到设备状态获取请求;响应于设备状态获取请求,利用第二根密钥对设备状态获取响应进行签名,利用第三公钥对设备状态获取响应进行加密,并向可信应用管理服务器返回加密后的设备状态获取响应,其中,设备状态获取响应包括设备状态信息。在一些实施例中,设备状态获取响应还包括设备状态信息的哈希值和随机数;示例性地,设备状态获取请求对应的标识为“GetDeviceStateRequest”,设备状态获取响应对应的标识可为“GetDeviceStateResponse”。在一些实施例中,利用可信应用管理证书的公钥对设备状态获取响应进行加密,在加密后进行传输。
步骤S130b、接收第三方服务器发送的、加密后的可信应用。
其中,加密后的可信应用由第三方服务器响应于可信应用管理服务器发送的第二下发请求后,利用第三方应用对应的管理域所对应的密钥对可信应用进行加密得到。
其中,上述步骤的可选实施方式及相关名词解释可参见前述可信应用管理服务器侧的相关步骤的可选实施方式、及相关步骤所涉及的实施例中其他关联部分,此处不再赘述。
步骤S140b、利用终端私钥对加密后的可信应用进行解密,得到可信应用。
在一些实施例中,在利用终端私钥对加密后的可信应用进行解密,得到可信应用后,向可信应用管理服务器返回下发结果;在一些实施例中,可信应用管理服务器将该下发结果发送至第三方服务器,其中,第三方服务器将该下发结果发送至第三方应用。
图8是根据一示例性实施例示出的再一种应用管理方法的流程图。如图8所示,该应用管理方法可应用于终端,该终端安装有第三方应用且设置有支持开放信任协议的可信执行环境;其中,在步骤S110中,向可信应用管理服务器发送第一下发请求的步骤,包括:响应于已植入根密钥,向可信应用管理服务器发送第一下发请求;在步骤S110中,在向可信应用管理服务器发送第一下发请求的步骤之前,该方法还包括以下步骤。
步骤S101b、响应于未植入根密钥,根据终端标识和临时会话密钥生成根密钥植入请求,利用预设的第一根密钥对根密钥植入请求进行签名,并向可信应用管理服务器发送根密钥植入请求。
其中,根密钥植入请求用于可信应用管理服务器根据终端标识和根密钥植入请求的签名生成验签请求,并将验签请求发送至根密钥服务器。
在一些实施例中,在终端首次启动时通过向开放信任协议对应的相应实体发送根密钥植入检测请求以确定根密钥是否植入,在完成根密钥植入后可设置属性值,后续检测根密钥是否植入时,通过属性值确定根密钥是否植入。
在一些实施例中,根据终端标识、项目(Project)信息和临时会话密钥生成根密钥植入请求。
步骤S102b、接收可信应用管理服务器返回的加密后的根密钥植入消息。
其中,加密后的根密钥植入消息由可信应用管理服务器利用临时会话密钥对根密钥植入消息进行加密得到,根密钥植入消息包括待植入的第二根密钥和可信应用管理证书。
步骤S103b、利用临时会话密钥对应的私钥对加密后的根密钥植入消息进行解密,得到第二根密钥和可信应用管理证书。
其中,上述步骤的可选实施方式及相关名词解释可参见前述可信应用管理服务器侧的相关步骤的可选实施方式、及相关步骤所涉及的实施例中其他关联部分,此处不再赘述。
图9是根据一示例性实施例示出的再一种应用管理方法的流程图。如图9所示,该应用管理方法可应用于终端,该终端安装有第三方应用且设置有支持开放信任协议的可信执行环境,该方法包括以下步骤。
步骤S210b、响应于第三方应用发送的针对可信应用的第五下发请求,向可信应用管理服务器发送第一下发请求。
其中,可信应用为第三方应用下的、运行于可信执行环境的应用。
步骤S220b、向可信应用管理服务器发送设备状态信息。
步骤S221b、接收可信应用管理服务器发送的加密后的管理域创建请求。
其中,加密后的管理域创建请求由可信应用管理服务器利用可信应用管理证书对管理域创建请求进行签名,并利用第二根密钥对应的第二公钥对管理域创建请求进行加密得到,管理域创建请求包括第三方应用对应的安全域名称和管理域名称。
步骤S222b、利用第二根密钥对加密后的管理域创建请求进行解密,利用第二根密钥对加密后的管理域创建请求进行解密,以得到安全域名称和管理域名称。
步骤S223b、根据安全域名称和管理域名称在对应的安全域中创建第三方应用对应的管理域,并创建管理域对应的密钥。
步骤S224b、利用第二根密钥对管理域创建响应进行签名,利用第三公钥对管理域创建响应进行加密,并向可信应用管理服务器返回加密后的管理域创建响应。
其中,管理域创建响应包括密钥。
步骤S230b、接收第三方服务器发送的、加密后的可信应用。
其中,加密后的可信应用由第三方服务器在接收到可信应用管理服务器发送的第二下发请求后,利用第三方应用对应的管理域所对应的密钥对可信应用进行加密得到。
步骤S240b、利用终端私钥对加密后的可信应用进行解密,得到可信应用。
其中,上述步骤的可选实施方式及相关名词解释可参见前述可信应用管理服务器侧的相关步骤的可选实施方式、及相关步骤所涉及的实施例中其他关联部分,此处不再赘述。
图10是根据一示例性实施例示出的再一种应用管理方法的流程图。如图10所示,该应用管理方法可应用于终端,该终端安装有第三方应用且设置有支持开放信任协议的可信执行环境,该方法包括以下步骤。
步骤S350b、响应于第三方服务器通过第三方应用发送的设备状态获取请求,通过第三方应用向第三方服务器发送设备状态获取响应。
其中,设备状态获取请求由可信应用管理服务器发送至第三方服务器,设备状态获取响应用于第三方服务器返回至可信应用管理服务器,设备状态获取响应包括设备状态信息。
步骤S360b、接收第三方服务器通过第三方应用发送的下发消息。
其中,下发消息由可信应用管理服务器发送至第三方服务器,下发消息包括利用密钥加密后的可信应用。
步骤S370b、利用终端私钥对加密后的可信应用进行解密,得到可信应用。
其中,上述步骤的可选实施方式及相关名词解释可参见前述可信应用管理服务器侧的相关步骤的可选实施方式、及相关步骤所涉及的实施例中其他关联部分,此处不再赘述。
图11是根据一示例性实施例示出的再一种应用管理方法的流程图。如图11所示,该应用管理方法可应用于终端,该终端安装有第三方应用且设置有支持开放信任协议的可信执行环境,该方法包括以下步骤。
步骤S450b、响应于第三方服务器通过第三方应用发送的设备状态获取请求,通过第三方应用向第三方服务器发送设备状态获取响应。
其中,设备状态获取请求由可信应用管理服务器发送至第三方服务器,设备状态获取响应用于第三方服务器返回至可信应用管理服务器,设备状态获取响应包括设备状态信息。
步骤S451b、接收第三方服务器通过第三方应用发送的管理域创建请求。
其中,管理域创建请求由可信应用管理服务器发送至第三方服务器,管理域创建请求包括安全域名称和管理域名称。
步骤S452b、根据安全域名称和管理域名称在对应的安全域中创建第三方应用对应的管理域,并创建管理域对应的密钥。
步骤S453b、通过第三方应用向第三方服务器发送管理域创建响应。
其中,管理域创建响应用于第三方服务器返回至可信应用管理服务器,管理域创建响应包括密钥。
步骤S460b、接收第三方服务器通过第三方应用发送的下发消息。
其中,下发消息由可信应用管理服务器发送至第三方服务器,下发消息包括利用密钥加密后的可信应用。
步骤S470b、利用终端私钥对加密后的可信应用进行解密,得到可信应用。
其中,上述步骤的可选实施方式及相关名词解释可参见前述可信应用管理服务器侧的相关步骤的可选实施方式、及相关步骤所涉及的实施例中其他关联部分,此处不再赘述。
图12是根据一示例性实施例示出的再一种应用管理方法的流程图。如图12所示,该应用管理方法可应用于终端,该终端安装有第三方应用且设置有支持开放信任协议的可信执行环境,该方法包括以下步骤。
步骤S580b、接收第三方服务器通过第三方应用发送的针对可信应用的删除消息。
其中,删除消息由可信应用管理服务器发送至第三方服务器。
步骤S590b、删除可信应用。
其中,上述步骤的可选实施方式及相关名词解释可参见前述可信应用管理服务器侧的相关步骤的可选实施方式、及相关步骤所涉及的实施例中其他关联部分,此处不再赘述。
图13是根据一示例性实施例示出的再一种应用管理方法的流程图。如图13所示,该应用管理方法可应用于第三方服务器,该方法包括以下步骤。
步骤S110e、接收可信应用管理服务器发送的密钥。
其中,密钥与管理域对应,该管理域为终端创建的第三方应用对应的管理域,终端安装有第三方应用且设置有支持开放信任协议的可信执行环境。
在一些实施例中,该密钥为可信应用管理服务器所存储的,由可信应用管理服务器响应于根据终端的设备状态信息确定终端创建有第三方应用对应的管理域而发送;或者在一些实施例中,该密钥为可信应用管理服务器响应于根据设备状态信息确定终端未创建有第三方应用对应的管理域,指示终端创建相应的管理域后,对终端返回的加密后的管理域创建响应进行相应处理而得到的。
步骤S120e、响应于可信应用管理服务器发送的第二下发请求,利用密钥对可信应用进行加密,并将加密后的可信应用发送至终端。
其中,可信应用为第三方应用下的、运行于可信执行环境的应用。
图14是根据一示例性实施例示出的再一种应用管理方法的流程图。如图14所示,该应用管理方法可应用于第三方服务器,该方法包括以下步骤。
步骤S230e、响应于第三方应用发送的针对可信应用的第四下发请求,向可信应用管理服务器发送针对可信应用的第三下发请求。
步骤S240e、响应于可信应用管理服务器发送的设备状态获取请求,通过第三方应用将设备状态获取请求发送至终端。
步骤S250e、响应于终端通过第三方应用发送的设备状态获取响应,将设备状态获取响应返回至可信应用管理服务器。
步骤S260e、接收可信应用管理服务器发送的密钥,利用密钥对可信应用进行加密,并将加密后的可信应用发送至可信应用管理服务器。
步骤S270e、响应于可信应用管理服务器发送的下发消息,通过第三方应用将下发消息发送至终端。
其中,下发消息由可信应用管理服务器根据加密后的可信应用生成。
图15是根据一示例性实施例示出的再一种应用管理方法的流程图。如图15所示,该应用管理方法可应用于第三方服务器,该方法包括以下步骤。
步骤S330e、响应于第三方应用发送的针对可信应用的第四下发请求,向可信应用管理服务器发送针对可信应用的第三下发请求。
步骤S340e、响应于可信应用管理服务器发送的设备状态获取请求,通过第三方应用将设备状态获取请求发送至终端。
步骤S350e、响应于终端通过第三方应用发送的设备状态获取响应,将设备状态获取响应返回至可信应用管理服务器。
步骤S351e、响应于可信应用管理服务器发送的管理域创建请求,通过第三方应用将管理域创建请求发送至终端。
其中,管理域创建请求根据第三方应用对应的安全域名称和管理域名称生成,管理域创建请求用于终端根据安全域名称和管理域名称在对应的安全域中创建第三方应用对应的管理域,并创建管理域对应的密钥。
步骤S352e、响应于终端通过第三方应用发送的管理域创建响应,将管理域创建响应返回至可信应用管理服务器。
其中,管理域创建响应包括密钥。
步骤S360e、接收可信应用管理服务器发送的密钥,利用密钥对可信应用进行加密,并将加密后的可信应用发送至可信应用管理服务器。
步骤S370e、响应于可信应用管理服务器发送的下发消息,通过第三方应用将下发消息发送至终端。
其中,下发消息由可信应用管理服务器根据加密后的可信应用生成。
图16是根据一示例性实施例示出的再一种应用管理方法的流程图。如图16所示,该应用管理方法可应用于第三方服务器,该方法包括以下步骤。
步骤S480e、响应于第三方应用发送的针对可信应用的第二删除请求,向可信应用管理服务器发送针对可信应用的第一删除请求。
步骤S490e、响应于可信应用管理服务器发送的针对可信应用的删除消息,通过第三方应用将删除消息发送至终端。
其中,删除消息用于终端删除可信应用。
其中,上述步骤的可选实施方式及相关名词解释可参见前述可信应用管理服务器侧和终端侧的相关步骤的可选实施方式、及相关步骤所涉及的实施例中其他关联部分,此处不再赘述。
下面对本公开提供的应用管理方法结合实际应用进行描述。
图17是根据一示例性实施例示出的一种应用管理系统的示意图。如图17所示,该应用管理系统包括:可信应用管理服务器、第三方服务器和终端。
其中,可信应用管理服务器,被配置为响应于终端发送的针对可信应用的第一下发请求,获取终端的设备状态信息,其中,可信应用为第三方应用下的、运行于可信执行环境的应用;响应于根据设备状态信息确定终端创建有第三方应用对应的管理域,将所存储的、管理域对应的密钥发送至第三方服务器;向第三方服务器发送第二下发请求。
其中,第三方服务器,被配置为接收可信应用管理服务器发送的密钥;响应于可信应用管理服务器发送的第二下发请求,利用密钥对可信应用进行加密,并将加密后的可信应用发送至终端。
其中,终端,被配置为响应于第三方应用发送的针对可信应用的第五下发请求,向可信应用管理服务器发送第一下发请求;向可信应用管理服务器发送设备状态信息;接收第三方服务器发送的、加密后的可信应用;利用终端私钥对加密后的可信应用进行解密,得到可信应用。
在一些实施例中,如图17所示,该应用管理系统包括至少一个第三方服务器(图中示例性地示出了包括多个的情况),第三方服务器与第三方应用相对应。
在一些实施例中,如图17所示,该应用管理系统还包括:证书授权中心(Certificate Authority,CA)。
在一些实施例中,可信应用管理服务器用于进行可信执行环境中的生命周期管理、对第三方服务器的接入、代表第三方服务器对终端进行信任检查以及对终端的安全域和可信应用的管理等;第三方服务器用于和第三方应用配合接入可信应用管理服务器等,其数据安全由服务提供商根密钥以及服务提供商证书保证,在一些实施例中,服务提供商根密钥可基于2048位的非对称加密算法生成,服务提供商证书可采用X.509格式;证书授权中心用于向开放信任协议的相关实体颁发证书、对可信应用管理证书以及证书链进行验证以及对终端根证书进行验证等。
在一些实施例中,如图17所示,在终端侧,包括在可信执行环境中运行的开放信任协议应用(OTrP APP)以及至少一个可信应用(图中示例性地示出了包括多个的情况)。其中,开放信任协议应用为基于开放信任协议的实体,用于可信应用的测试和授权、根密钥和证书植入、可信应用加载、安全域和可信应用的数据管理、密钥和证书管理等。
在一些实施例中,如图17所示,在终端侧,还包括安全启动(Secure Boot)功能。其中,安全启动功能用于保证可信应用管理服务器能够对终端的可信执行环境进行信任性校验;第三方应用下的可信应用需要在进行安全启动签名和服务提供商签名后接入使用。
在一些实施例中,如图17所示,在终端侧,包括在富执行环境(Rich ExecutionEnvironment,REE)中运行的至少一个第三方应用、开放信任协议自主代理(OTrP Agent)和开放信任协议中介代理(OTrP Broker)。
可以理解的是,第三方应用与第三方服务器相对应,图中仅示例性地示出了单个第三方应用。
其中,富执行环境又可称为普通执行环境,其指代不具备特定安全功能的运行环境;而相较于富执行环境,可信执行环境具有安全功能,满足了一定的安全要求,同时可以实现与富执行环境相隔离的运行机制。
其中,开放信任协议自主代理和开放信任协议中介代理为基于开放信任协议的实体;开放信任协议自主代理运行于开发厂商(vendor)层,用于接收开放信任协议中介代理传输的信息以及将消息传输至可信执行环境;开放信任协议中介代理运行于框架(Framework)层,用于向第三方应用提供接口服务以及提供辅助功能或者客制化功能的实现等。
图18是根据一示例性实施例示出的一种可信应用管理服务器的框图。如图18所示,该可信应用管理服务器包括:可信应用生命周期管理模块、可信应用管理模块、服务提供商管理模块以及存储模块。
其中,可信应用生命周期管理模块用于设置可信应用生命周期以及处理针对可信应用的安装、更新和删除请求,示例性地,每个针对可信应用的请求由一个单独的会话进行处理;可信应用管理模块包括可信应用发布/升级管理模块和可信应用执行范围管理模块,用于对可信应用的发布、升级以及执行范围进行管理;服务提供商管理模块用于处理第三方服务器的接入以及与第三方服务器的交互;存储模块用于存储终端安全域和可信应用状态、存储二进制格式的可信应用以及存储与服务提供商、第三方服务器相关的信息。
图19是根据一示例性实施例示出的再一种应用管理方法的流程图。如图19所示,该应用管理方法包括以下步骤。
步骤S601c、第三方应用向开放信任协议中介代理发送针对可信应用的请求。
其中,该请求可为对可信应用的下发请求、更新请求和删除请求中的任意一者。
步骤S602c、开放信任协议中介代理向开放信任协议自主代理发送根密钥检测请求。
其中,该根密钥检测请求为JSON格式消息,示例性地,该协议消息的标识为“CheckTEEKeyRequest”。
步骤S603c、开放信任协议自主代理通过可信执行环境接口向开放信任协议应用发送该根密钥检测请求。
其中,开放信任协议自主代理在对该根密钥检测请求进行基础格式检查后将该根密钥检测请求发送至开放信任协议应用。
步骤S604c、开放信任协议应用检测根密钥是否已植入。
在步骤S604c中,响应于未植入根密钥,执行步骤S605c,响应于已植入根密钥,则根据该针对可信应用的请求进行后续处理,进入对应的可信应用的下发、更新和删除流程中。
步骤S605c、开放信任协议应用通过开放信任协议自主代理向开放信任协议中介代理发送检测结果。
示例性地,检测结果对应的标识为“CheckTEEKeyResponse”。
步骤S606c、开放信任协议中介代理获取终端标识和项目信息,并通过开放信任协议自主代理发送至开放信任协议应用。
步骤S607c、开放信任协议应用根据开放信任协议生成随机数和临时会话密钥,根据终端标识、项目信息、随机数和临时会话密钥生成预请求消息,并使用预设的第一根密钥对预请求消息进行签名。
其中,该预请求消息为JSON格式消息。
步骤S608c、开放信任协议应用通过开放信任协议自主代理向开放信任协议中介代理发送预请求消息。
步骤S609c、开放信任协议中介代理根据预请求消息生成根密钥植入请求,并向可信应用管理服务器发送该根密钥植入请求。
其中,开放信任协议中介代理通过将预请求消息的JSON头替换为“InsetTEEKeyRequest”生成根密钥植入请求,并基于超文本传输协议(HypertextTransfer Protocol Secure,HTTPS)向可信应用管理服务器发送根密钥植入请求。
步骤S610c、可信应用管理服务器根据终端标识、根密钥植入请求的哈希值和根密钥植入请求的签名生成验签请求,向根密钥服务器发送该验签请求。
步骤S611c、根密钥服务器根据终端标识确定对应的第一公钥,并利用第一公钥对根密钥植入请求的签名进行验签。
步骤S612c、根密钥服务器向可信应用管理服务器发送验签结果。
步骤S613c、可信应用管理服务器响应于验签通过,根据待植入的第二根密钥和可信应用管理证书生成根密钥植入消息,利用临时会话密钥对根密钥植入消息进行加密,并向开放信任协议中介代理发送加密后的根密钥植入消息。
步骤S614c、开放信任协议中介代理通过开放信任协议自主代理向开放信任协议应用发送加密后的根密钥植入消息。
步骤S615c、开放信任协议应用利用临时会话密钥对应的私钥对加密后的根密钥植入消息进行解密,得到第二根密钥和可信应用管理证书。
其中,开放信任协议应用存储第二根密钥和可信应用管理证书。
在一些实施例中,终端侧向可信应用管理服务器返回根密钥植入结果。
图20是根据一示例性实施例示出的再一种应用管理方法的流程图。如图20所示,该应用管理方法包括以下步骤。
步骤S701d、第三方应用向开放信任协议中介代理发送针对可信应用的第五下发请求。
步骤S702d、开放信任协议中介代理检测根密钥是否已植入。
其中,在根密钥植入后开放信任协议中介代理设置属性值,此后对属性值进行检测以确定根密钥是否已植入。
在步骤S702d中,响应于已植入根密钥,执行步骤S703d,响应于未植入根密钥,则基于图15所示的根密钥植入流程进行根密钥植入。
步骤S703d、开放信任协议中介代理向可信应用管理服务器发送第一下发请求。
步骤S710d、可信应用管理服务器利用可信应用管理证书对设备状态获取请求进行签名,并利用第二根密钥对应的第二公钥对设备状态获取请求进行加密。
步骤S711d、可信应用管理服务器向开放信任协议应用发送加密后的设备状态获取请求。
其中,可信应用管理服务器通过开放信任协议中介代理和开放信任协议自主代理向开放信任协议应用发送加密后的设备状态获取请求。
步骤S712d、开放信任协议应用利用第二根密钥对加密后的设备状态获取请求进行解密,利用可信应用管理证书对应的第三公钥对设备状态获取请求的签名进行校验,以得到设备状态获取请求。
步骤S713d、开放信任协议应用生成随机数,根据随机数、设备状态信息、设备状态信息的哈希值生成设备状态获取响应,利用第二根密钥对设备状态获取响应进行签名,利用第三公钥对设备状态获取响应进行加密。
步骤S714d、开放信任协议应用向可信应用管理服务器发送加密后的设备状态获取响应。
其中,开放信任协议应用通过开放信任协议自主代理和开放信任协议中介代理向可信应用管理服务器返回加密后的设备状态获取响应。
步骤S720d、可信应用管理服务器利用可信应用管理证书对加密后的设备状态获取响应进行解密,利用第二公钥对设备状态获取响应的签名进行校验,得到设备状态信息。
步骤S721d、可信应用管理服务器根据设备状态信息确定终端是否创建有第三方应用对应的管理域。
在步骤S721d中,响应于根据设备状态信息确定终端创建有第三方应用对应的管理域,执行步骤S740d,响应于根据设备状态信息确定终端未创建有第三方应用对应的管理域,执行步骤S722d。
步骤S722d、可信应用管理服务器根据第三方应用对应的安全域名称、管理域名称和服务供应商证书生成管理域创建请求,利用可信应用管理证书对管理域创建请求进行签名,利用第二根密钥对应的第二公钥对管理域创建请求进行加密。
步骤S723d、可信应用管理服务器向开放信任协议应用发送加密后的管理域创建请求。
其中,可信应用管理服务器通过开放信任协议中介代理和开放信任协议自主代理向开放信任协议应用发送加密后的管理域创建请求。
步骤S724d、开放信任协议应用利用第二根密钥对加密后的管理域创建请求进行解密,利用第二根密钥对加密后的管理域创建请求进行解密,得到安全域名称、管理域名称和服务供应商证书。
步骤S725d、开放信任协议应用根据安全域名称和管理域名称在对应的安全域中创建第三方应用对应的管理域,并创建管理域对应的密钥。
其中,开放信任协议应用将服务供应商证书存储在该管理域中,并更新设备状态信息。
步骤S726d、开放信任协议应用根据设备状态信息和密钥生成管理域创建响应,利用第二根密钥对管理域创建响应进行签名,利用第三公钥对管理域创建响应进行加密。
步骤S727d、开放信任协议应用向可信应用管理服务器发送加密后的管理域创建响应。
其中,开放信任协议应用通过开放信任协议自主代理和开放信任协议中介代理向可信应用管理服务器返回加密后的管理域创建响应。
步骤S730d、可信应用管理服务器利用可信应用管理证书对加密后的管理域创建响应进行解密,利用第二公钥对管理域创建响应的签名进行校验,得到设备状态信息和密钥。
其中,可信应用管理服务器存储该密钥。
步骤S731d、可信应用管理服务器从第三方服务器处获取与可信应用相关的信息,并向第三方服务器发送管理域对应的密钥。
其中,与可信应用相关的信息包括服务提供商、可信应用标识以及可信应用对应的哈希值。
步骤S740d、可信应用管理服务器从第三方服务器处获取与可信应用相关的信息,并向第三方服务器发送所存储的、管理域对应的密钥。
步骤S750d、可信应用管理服务器根据与可信应用相关的信息组建第二下发请求,利用可信应用管理服务器的可信应用管理证书对第二下发请求进行签名。
步骤S751d、可信应用管理服务器向第三方服务器发送第二下发请求。
步骤S752d、第三方服务器利用密钥对可信应用进行加密,将加密后的可信应用按照预设的数据格式添加至第二下发请求末尾,并利用服务提供商证书对第二下发请求进行签名。
步骤S753d、第三方服务器向开放信任协议应用发送处理后的第二下发请求。
其中,第三方服务器通过第三方应用、开放信任协议中介代理和开放信任协议自主代理向开放信任协议应用发送完成添加后的第二下发请求。
步骤S760d、开放信任协议应用对第二下发请求的签名进行校验,利用终端私钥对加密后的可信应用进行解密,得到可信应用。
其中,开放信任协议应用利用第三公钥以及服务提供商证书的公钥对第二下发请求的各个签名进行校验,在校验通过之后,将可信应用保存在文件系统中,示例性地,其保存位置受可信执行环境的特性约束,若终端侧的可信执行环境支持加密存储以及加密可信应用的加载则保存在加密文件系统中,若终端侧的可信执行环境不支持加密存储以及加密可信应用的加载则保存在不加密文件系统中。
由此实现对可信应用的下发。
本公开还提供一种计算机可读存储介质,其上存储有计算机程序指令,该程序指令被处理器执行时实现本公开提供的应用于可信应用管理服务器的应用管理方法的步骤,或者,该程序指令被处理器执行时实现本公开提供的应用于终端的应用管理方法的步骤。
图21是根据一示例性实施例示出的一种电子设备800的框图。例如,电子设备800可以是终端,计算机,移动电话,数字广播终端,消息收发设备,平板设备,个人数字助理等。
参照图21,电子设备800可以包括以下一个或多个组件:第一处理组件802,第一存储器804,第一电源组件806,多媒体组件808,音频组件810,第一输入/输出接口812,传感器组件814,以及通信组件816。
第一处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。第一处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的应用于终端的应用管理方法的全部或部分步骤。此外,第一处理组件802可以包括一个或多个模块,便于第一处理组件802和其他组件之间的交互。例如,第一处理组件802可以包括多媒体模块,以方便多媒体组件808和第一处理组件802之间的交互。
第一存储器804被配置为存储各种类型的数据以支持在电子设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。第一存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
第一电源组件806为电子设备800的各种组件提供电力。第一电源组件806可以包括电源管理系统,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当电子设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在第一存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
第一输入/输出接口812为第一处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到电子设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的应用于终端的应用管理方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的第一存储器804,上述指令可由电子设备800的处理器820执行以完成上述的应用于终端的应用管理方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在另一示例性实施例中,还提供一种计算机程序产品,该计算机程序产品包含能够由可编程的装置执行的计算机程序,该计算机程序具有当由该可编程的装置执行时用于执行以下任意一者:上述的应用于终端的应用管理方法的代码部分;上述的应用于可信应用管理服务器的代码部分;上述的第三方服务器的应用管理方法的代码部分。
图22是根据一示例性实施例示出的一种装置1900的框图。例如,装置1900可以被提供为一服务器设备,例如可信应用管理服务器或第三方服务器。参照图22,装置1900包括第二处理组件1922,其进一步包括一个或多个处理器,以及由第二存储器1932所代表的存储器资源,用于存储可由第二处理组件1922的执行的指令,例如应用程序。第二存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,第二处理组件1922被配置为执行指令,以执行上述的应用于可信应用管理服务器或第三方服务器的应用管理方法。
装置1900还可以包括一个第二电源组件1926被配置为执行装置1900的电源管理,一个有线或无线网络接口1950被配置为将装置1900连接到网络,和一个第二输入/输出接口1958。装置1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践本公开后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (23)
1.一种应用管理系统,其特征在于,包括:可信应用管理服务器、第三方服务器和终端;其中,所述终端安装有第三方应用且设置有支持开放信任协议的可信执行环境;
所述可信应用管理服务器,被配置为响应于所述终端发送的针对可信应用的第一下发请求,获取所述终端的设备状态信息,其中,所述可信应用为所述第三方应用下的、运行于所述可信执行环境的应用;响应于根据所述设备状态信息确定所述终端创建有所述第三方应用对应的管理域,将所存储的、所述管理域对应的密钥发送至所述第三方服务器;向所述第三方服务器发送第二下发请求;
所述第三方服务器,被配置为接收所述可信应用管理服务器发送的所述密钥;响应于所述可信应用管理服务器发送的所述第二下发请求,利用所述密钥对所述可信应用进行加密,并将加密后的所述可信应用发送至所述终端;
所述终端,被配置为响应于所述第三方应用发送的针对所述可信应用的第五下发请求,向所述可信应用管理服务器发送所述第一下发请求;向所述可信应用管理服务器发送所述设备状态信息;接收所述第三方服务器发送的、加密后的所述可信应用;利用终端私钥对加密后的所述可信应用进行解密,得到所述可信应用。
2.一种应用管理方法,其特征在于,应用于可信应用管理服务器,包括:
响应于终端发送的针对可信应用的第一下发请求,获取所述终端的设备状态信息,其中,所述终端安装有第三方应用且设置有支持开放信任协议的可信执行环境,所述可信应用为所述第三方应用下的、运行于所述可信执行环境的应用;
响应于根据所述设备状态信息确定所述终端创建有所述第三方应用对应的管理域,将所存储的、所述管理域对应的密钥发送至第三方服务器;
向所述第三方服务器发送第二下发请求,其中,所述第二下发请求用于所述第三方服务器利用所述密钥对所述可信应用进行加密,并将加密后的所述可信应用发送至所述终端。
3.根据权利要求2所述的应用管理方法,其特征在于,在响应于终端发送的针对可信应用的第一下发消息,获取所述终端的设备状态信息之前,所述应用管理方法还包括:
接收所述终端发送的根密钥植入请求,其中,所述根密钥植入请求包括终端标识和临时会话密钥,所述根密钥植入请求由所述终端利用预设的第一根密钥进行签名;
根据所述终端标识和所述根密钥植入请求的签名生成验签请求,并将所述验签请求发送至根密钥服务器,其中,所述验签请求用于所述根密钥服务器根据所述终端标识确定对应的第一公钥,并利用所述第一公钥对所述根密钥植入请求的签名进行验签;
接收所述根密钥服务器返回的验签结果;
响应于验签通过,根据待植入的第二根密钥和可信应用管理证书生成根密钥植入消息,利用所述临时会话密钥对所述根密钥植入消息进行加密,并将加密后的所述根密钥植入消息返回至所述终端。
4.根据权利要求3所述的应用管理方法,其特征在于,在获取所述终端的设备状态信息之后,在向所述第三方服务器发送第二下发请求之前,所述应用管理方法还包括:
响应于根据所述设备状态信息确定所述终端未创建有所述第三方应用对应的所述管理域,根据所述第三方应用对应的安全域名称和管理域名称生成管理域创建请求,利用所述可信应用管理证书对所述管理域创建请求进行签名,利用所述第二根密钥对应的第二公钥对所述管理域创建请求进行加密,并将加密后的所述管理域创建请求发送至所述终端,其中,所述管理域创建请求用于所述终端根据所述安全域名称和所述管理域名称在对应的安全域中创建所述第三方应用对应的所述管理域,并创建所述管理域对应的所述密钥;
接收所述终端返回的加密后的管理域创建响应,其中,加密后的所述管理域创建响应由所述终端利用所述第二根密钥对所述管理域创建响应进行签名,并利用所述可信应用管理证书对应的第三公钥对所述管理域创建响应进行加密得到,所述管理域创建响应包括所述密钥;
利用所述可信应用管理证书对加密后的所述管理域创建响应进行解密,利用所述第二公钥对所述管理域创建响应的签名进行校验,以得到所述密钥;
将所述密钥发送至所述第三方服务器。
5.根据权利要求3所述的应用管理方法,其特征在于,所述获取所述终端的设备状态信息,包括:
利用所述可信应用管理证书对设备状态获取请求进行签名,利用所述第二根密钥对应的第二公钥对所述设备状态获取请求进行加密,并向所述终端发送加密后的所述设备状态获取请求;
接收所述终端发送的加密后的设备状态获取响应,其中,加密后的所述设备状态获取响应由所述终端利用所述第二根密钥对所述设备状态获取响应进行签名,并利用所述可信应用管理证书对应的第三公钥对所述设备状态获取响应进行加密得到,所述设备状态获取响应包括所述设备状态信息;
利用所述可信应用管理证书对加密后的所述设备状态获取响应进行解密,利用所述第二公钥对所述设备状态获取响应的签名进行校验,以得到所述设备状态信息。
6.根据权利要求2所述的应用管理方法,其特征在于,所述应用管理方法还包括:
响应于所述第三方服务器发送的针对所述可信应用的第三下发请求,向所述第三方服务器发送设备状态获取请求,以使得所述第三方服务器通过所述第三方应用将所述设备状态获取请求发送至所述终端,其中,所述第三下发请求由所述第三方服务器在接收到所述第三方应用发送的针对所述可信应用的第四下发请求后发送;
接收所述第三方服务器返回的设备状态获取响应,其中,所述设备状态获取响应由所述终端通过所述第三方应用发送至所述第三方服务器,所述设备状态获取响应包括所述设备状态信息;
响应于根据所述设备状态信息确定所述终端创建有所述第三方应用对应的所述管理域,将所存储的、所述管理域对应的所述密钥发送至所述第三方服务器,并从所述第三方服务器处获取利用所述密钥加密后的所述可信应用;
根据加密后的所述可信应用生成下发消息,向所述第三方服务器发送所述下发消息,以使得所述第三方服务器通过所述第三方应用将所述下发消息发送至所述终端。
7.根据权利要求6所述的应用管理方法,其特征在于,在接收所述第三方服务器返回的设备状态获取响应之后,在根据加密后的所述可信应用生成下发消息之前,所述应用管理方法还包括:
响应于根据所述设备状态信息确定所述终端未创建有所述第三方应用对应的所述管理域,根据所述第三方应用对应的安全域名称和管理域名称生成管理域创建请求,并向所述第三方服务器发送所述管理域创建请求,以使得所述第三方服务器通过所述第三方应用将所述管理域创建请求发送至所述终端,其中,所述管理域创建请求用于所述终端根据所述安全域名称和所述管理域名称在对应的安全域中创建所述第三方应用对应的所述管理域,并创建所述管理域对应的所述密钥;
接收所述第三方服务器返回的管理域创建响应,其中,所述管理域创建响应由所述终端通过所述第三方应用发送至所述第三方服务器,所述管理域创建响应包括所述密钥;
将所述密钥发送至所述第三方服务器,并从所述第三方服务器处获取利用所述密钥加密后的所述可信应用。
8.根据权利要求2所述的应用管理方法,其特征在于,所述应用管理方法还包括:
响应于所述第三方服务器发送的针对所述可信应用的第一删除请求,向所述第三方服务器发送针对所述可信应用的删除消息,以使得所述第三方服务器通过所述第三方应用将所述删除消息发送至所述终端,其中,所述第一删除请求由所述第三方服务器在接收到所述第三方应用发送的针对所述可信应用的第二删除请求后发送,所述删除消息用于所述终端删除所述可信应用。
9.一种应用管理方法,其特征在于,应用于终端,所述终端安装有第三方应用且设置有支持开放信任协议的可信执行环境;所述应用管理方法包括:
响应于所述第三方应用发送的针对可信应用的第五下发请求,向可信应用管理服务器发送第一下发请求,其中,所述可信应用为所述第三方应用下的、运行于所述可信执行环境的应用;
向所述可信应用管理服务器发送设备状态信息;
接收第三方服务器发送的、加密后的所述可信应用,其中,加密后的所述可信应用由所述第三方服务器响应于所述可信应用管理服务器发送的第二下发请求,利用所述第三方应用对应的管理域所对应的密钥对所述可信应用进行加密得到;
利用终端私钥对加密后的所述可信应用进行解密,得到所述可信应用。
10.根据权利要求9所述的应用管理方法,其特征在于,所述向可信应用管理服务器发送第一下发请求,包括:
响应于已植入根密钥,向可信应用管理服务器发送第一下发请求;
在向可信应用管理服务器发送第一下发请求之前,所述应用管理方法还包括:
响应于未植入根密钥,根据终端标识和临时会话密钥生成根密钥植入请求,利用预设的第一根密钥对所述根密钥植入请求进行签名,并向所述可信应用管理服务器发送所述根密钥植入请求,其中,所述根密钥植入请求用于所述可信应用管理服务器根据所述终端标识和所述根密钥植入请求的签名生成验签请求,并将所述验签请求发送至根密钥服务器;
接收所述可信应用管理服务器返回的加密后的根密钥植入消息,其中,加密后的所述根密钥植入消息由所述可信应用管理服务器利用所述临时会话密钥对所述根密钥植入消息进行加密得到,所述根密钥植入消息包括待植入的第二根密钥和可信应用管理证书;
利用所述临时会话密钥对应的私钥对加密后的所述根密钥植入消息进行解密,得到所述第二根密钥和所述可信应用管理证书。
11.根据权利要求10所述的应用管理方法,其特征在于,在接收第三方服务器发送的、加密后的所述可信应用之前,所述应用管理方法还包括:
接收所述可信应用管理服务器发送的处理后的管理域创建请求,其中,加密后的所述管理域创建请求由所述可信应用管理服务器利用所述可信应用管理证书对所述管理域创建请求进行签名,并利用所述第二根密钥对应的第二公钥对所述管理域创建请求进行加密得到,所述管理域创建请求包括所述第三方应用对应的安全域名称和管理域名称;
利用所述第二根密钥对加密后的所述管理域创建请求进行解密,利用所述可信应用管理证书对应的第三公钥对所述管理域创建响应的签名进行校验,以得到所述安全域名称和所述管理域名称;
根据所述安全域名称和所述管理域名称在对应的安全域中创建所述第三方应用对应的所述管理域,并创建所述管理域对应的所述密钥;
利用所述第二根密钥对管理域创建响应进行签名,利用所述第三公钥对所述管理域创建响应进行加密,并向所述可信应用管理服务器返回加密后的所述管理域创建响应,其中,所述管理域创建响应包括所述密钥。
12.根据权利要求10所述的应用管理方法,其特征在于,所述向所述可信应用管理服务器发送设备状态信息,包括:
接收所述可信应用管理服务器发送的加密后的设备状态获取请求,其中,加密后的所述设备状态获取请求由所述可信应用管理服务器利用所述可信应用管理证书对所述设备状态获取请求进行签名,并利用所述第二根密钥对应的第二公钥对所述设备状态获取请求进行加密得到;
利用所述第二根密钥对加密后的所述设备状态获取请求进行解密,利用所述可信应用管理证书对应的第三公钥对所述设备状态获取请求的签名进行校验,以得到所述设备状态获取请求;
响应于所述设备状态获取请求,利用所述第二根密钥对设备状态获取响应进行签名,利用所述第三公钥对所述设备状态获取响应进行加密,并向所述可信应用管理服务器返回加密后的所述设备状态获取响应,其中,所述设备状态获取响应包括所述设备状态信息。
13.根据权利要求9所述的应用管理方法,其特征在于,所述应用管理方法还包括:
响应于所述第三方服务器通过所述第三方应用发送的设备状态获取请求,通过所述第三方应用向所述第三方服务器发送设备状态获取响应,其中,所述设备状态获取请求由所述可信应用管理服务器发送至所述第三方服务器,所述设备状态获取响应用于所述第三方服务器返回至所述可信应用管理服务器,所述设备状态获取响应包括所述设备状态信息;
接收所述第三方服务器通过所述第三方应用发送的下发消息,其中,所述下发消息由所述可信应用管理服务器发送至所述第三方服务器,所述下发消息包括利用所述密钥加密后的所述可信应用;
利用所述终端私钥对加密后的所述可信应用进行解密,得到所述可信应用。
14.根据权利要求13所述的应用管理方法,其特征在于,在接收所述第三方服务器通过所述第三方应用发送的下发消息之前,所述应用管理方法还包括:
接收所述第三方服务器通过所述第三方应用发送的管理域创建请求,其中,所述管理域创建请求由所述可信应用管理服务器发送至所述第三方服务器,所述管理域创建请求包括安全域名称和管理域名称;
根据所述安全域名称和所述管理域名称在对应的安全域中创建所述第三方应用对应的所述管理域,并创建所述管理域对应的所述密钥;
通过所述第三方应用向所述第三方服务器发送管理域创建响应,其中,所述管理域创建响应用于所述第三方服务器返回至所述可信应用管理服务器,所述管理域创建响应包括所述密钥。
15.根据权利要求9所述的应用管理方法,其特征在于,所述应用管理方法还包括:
接收所述第三方服务器通过所述第三方应用发送的针对所述可信应用的删除消息,其中,所述删除消息由所述可信应用管理服务器发送至所述第三方服务器;
删除所述可信应用。
16.一种应用管理方法,其特征在于,应用于第三方服务器,包括:
接收可信应用管理服务器发送的密钥,其中,所述密钥与管理域对应,所述管理域为终端创建的第三方应用对应的管理域,所述终端安装有所述第三方应用且设置有支持开放信任协议的可信执行环境;
响应于所述可信应用管理服务器发送的第二下发请求,利用所述密钥对可信应用进行加密,并将加密后的所述可信应用发送至终端,其中,所述可信应用为所述第三方应用下的、运行于所述可信执行环境的应用。
17.根据权利要求16所述的应用管理方法,其特征在于,所述应用管理方法还包括:
响应于所述第三方应用发送的针对所述可信应用的第四下发请求,向所述可信应用管理服务器发送针对所述可信应用的第三下发请求;
响应于所述可信应用管理服务器发送的设备状态获取请求,通过所述第三方应用将所述设备状态获取请求发送至所述终端;
响应于所述终端通过所述第三方应用发送的设备状态获取响应,将所述设备状态获取响应返回至所述可信应用管理服务器;
接收所述可信应用管理服务器发送的所述密钥,利用所述密钥对所述可信应用进行加密,并将加密后的所述可信应用发送至所述可信应用管理服务器;
响应于所述可信应用管理服务器发送的下发消息,通过所述第三方应用将所述下发消息发送至所述终端,其中,所述下发消息由所述可信应用管理服务器根据加密后的所述可信应用生成。
18.根据权利要求17所述的应用管理方法,其特征在于,在所述接收所述可信应用管理服务器发送的所述密钥之前,所述应用管理方法还包括:
响应于所述可信应用管理服务器发送的管理域创建请求,通过所述第三方应用将所述管理域创建请求发送至所述终端,其中,所述管理域创建请求根据所述第三方应用对应的安全域名称和管理域名称生成,所述管理域创建请求用于所述终端根据所述安全域名称和所述管理域名称在对应的安全域中创建所述第三方应用对应的所述管理域,并创建所述管理域对应的所述密钥;
响应于所述终端通过所述第三方应用发送的管理域创建响应,将所述管理域创建响应返回至所述可信应用管理服务器,其中,所述管理域创建响应包括所述密钥。
19.根据权利要求16所述的应用管理方法,其特征在于,所述应用管理方法还包括:
响应于所述第三方应用发送的针对所述可信应用的第二删除请求,向所述可信应用管理服务器发送针对所述可信应用的第一删除请求;
响应于所述可信应用管理服务器发送的针对所述可信应用的删除消息,通过所述第三方应用将所述删除消息发送至所述终端,其中,所述删除消息用于所述终端删除所述可信应用。
20.一种可信应用管理服务器,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为运行所述可执行指令以实现权利要求2~8中任一项所述的应用管理方法的步骤。
21.一种终端,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为运行所述可执行指令以实现权利要求9~15中任一项所述的应用管理方法的步骤。
22.一种第三方服务器,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为运行所述可执行指令以实现权利要求16~19中任一项所述的应用管理方法的步骤。
23.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,该程序指令被处理器执行时实现以下任意一者:
权利要求2~8中任一项所述的应用管理方法的步骤;
权利要求9~15中任一项所述的应用管理方法的步骤;
权利要求16~19中任一项所述的应用管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310989120.8A CN116708044B (zh) | 2023-08-07 | 2023-08-07 | 应用管理系统、应用管理方法、服务器、终端和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310989120.8A CN116708044B (zh) | 2023-08-07 | 2023-08-07 | 应用管理系统、应用管理方法、服务器、终端和介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116708044A true CN116708044A (zh) | 2023-09-05 |
CN116708044B CN116708044B (zh) | 2023-10-20 |
Family
ID=87843700
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310989120.8A Active CN116708044B (zh) | 2023-08-07 | 2023-08-07 | 应用管理系统、应用管理方法、服务器、终端和介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116708044B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180287802A1 (en) * | 2017-03-31 | 2018-10-04 | Intel Corporation | Using A Trusted Execution Environment As A Trusted Third Party Providing Privacy For Attestation |
CN108964892A (zh) * | 2018-06-25 | 2018-12-07 | 北京迪曼森科技有限公司 | 可信应用标识的生成方法、应用方法、管理系统和应用系统 |
CN109308406A (zh) * | 2018-07-09 | 2019-02-05 | 中国银联股份有限公司 | 用户终端及可信应用管理系统 |
CN112149134A (zh) * | 2020-09-11 | 2020-12-29 | 支付宝(杭州)信息技术有限公司 | 可信应用管理方法及装置 |
-
2023
- 2023-08-07 CN CN202310989120.8A patent/CN116708044B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180287802A1 (en) * | 2017-03-31 | 2018-10-04 | Intel Corporation | Using A Trusted Execution Environment As A Trusted Third Party Providing Privacy For Attestation |
CN108964892A (zh) * | 2018-06-25 | 2018-12-07 | 北京迪曼森科技有限公司 | 可信应用标识的生成方法、应用方法、管理系统和应用系统 |
CN109308406A (zh) * | 2018-07-09 | 2019-02-05 | 中国银联股份有限公司 | 用户终端及可信应用管理系统 |
CN112149134A (zh) * | 2020-09-11 | 2020-12-29 | 支付宝(杭州)信息技术有限公司 | 可信应用管理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN116708044B (zh) | 2023-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110912880B (zh) | 配网方法及装置、电子设备及存储介质 | |
CN109146470B (zh) | 生成付款码的方法及装置 | |
US8346287B2 (en) | Provisioning mobile terminals with a trusted key for generic bootstrap architecture | |
US20180367315A1 (en) | Method and apparatus for signing and verifying application installation package, and storage medium | |
CN107819572B (zh) | 命令传输方法、装置及电子设备 | |
EP2961128B1 (en) | Method, system, computer program and computer program product for binding a token key to an account | |
CN113242224B (zh) | 授权方法及装置、电子设备和存储介质 | |
US11910194B2 (en) | Secondary device authentication proxied from authenticated primary device | |
CN113343212B (zh) | 设备注册方法及装置、电子设备和存储介质 | |
EP3817322A1 (en) | Method for upgrading service application range of electronic identity card, and terminal device | |
CN107766701B (zh) | 电子设备、动态库文件保护方法及装置 | |
CN111611075B (zh) | 虚拟资源请求处理方法、装置、电子设备及存储介质 | |
CN110049062B (zh) | 验证码校验方法、装置、系统、服务器、电子设备及存储介质 | |
CN113055169B (zh) | 数据加密方法、装置、电子设备及存储介质 | |
CN111917728A (zh) | 一种密码验证方法及装置 | |
CN112383532B (zh) | 设备联网方法及装置、电子设备、存储介质 | |
CN110753106A (zh) | 文件上传方法及装置、电子设备 | |
CN114221764A (zh) | 基于区块链的公钥更新方法、装置和设备 | |
CN109885360B (zh) | 一种数据处理方法、装置及存储介质 | |
CN110008668B (zh) | 一种数据处理方法、装置及存储介质 | |
CN116708044B (zh) | 应用管理系统、应用管理方法、服务器、终端和介质 | |
CN108924136B (zh) | 授权认证方法、装置及存储介质 | |
CN112733092B (zh) | 一种信息处理方法及装置 | |
CN114189950A (zh) | 信息交互方法、信息交互装置、服务器及存储介质 | |
CN108712384B (zh) | 终端认证方法、装置、终端及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |