嵌入式安全单元的解锁方法、装置、电子设备及存储介质与流程

文档序号:21462303发布日期:2020-07-14 16:41阅读:472来源:国知局
嵌入式安全单元的解锁方法、装置、电子设备及存储介质与流程

本申请涉及电子设备技术领域,更具体地,涉及一种嵌入式安全单元的解锁方法、装置、电子设备及存储介质。



背景技术:

随着科技水平的快速发展,具有多种功能的电子设备已经逐渐成为生活和工作中不可或缺的重要工具,因此,电子设备对安全性的要求也越来越高。为了保证安全性,电子设备通常使用嵌入式安全单元(ese,embeddedsecureelement)来存储一些重要信息的数据,例如,存储银行卡、公交卡等。

电子设备在实现一些功能时,例如读取公交卡的数据或者进行公交卡的充值时,需要向嵌入式安全单元发送指令,然后嵌入式安全单元响应电子设备发送的指令完成相应的操作。但是嵌入式安全单元会存在进行自我保护的情况,而进入锁定状态,当出现嵌入式安全单元被锁定时,需要对嵌入式安全单元进行解锁。



技术实现要素:

鉴于上述问题,本申请提出了一种嵌入式安全单元的解锁方法、装置、电子设备及存储介质。

第一方面,本申请实施例提供了一种嵌入式安全单元的解锁方法,应用于电子设备,所述电子设备包括嵌入式安全单元,所述方法包括:当所述电子设备检测到所述嵌入式安全单元被锁定时,向可信服务管理的服务器发送状态信息,所述状态信息用于指示所述嵌入式安全单元处于被锁定的状态;接收所述服务器返回的解锁指令;根据所述解锁指令,对所述嵌入式安全单元进行解锁。

第二方面,本申请实施例提供了一种嵌入式安全单元的解锁装置,应用于电子设备,所述电子设备包括嵌入式安全单元,所述装置包括:信息发送模块、指令接收模块以及解锁模块,其中,所述信息发送模块用于当所述电子设备检测到所述嵌入式安全单元被锁定时,向可信服务管理的服务器发送状态信息,所述状态信息用于指示所述嵌入式安全单元处于被锁定的状态;所述指令接收模块用于接收所述服务器返回的解锁指令;所述解锁模块用于根据所述解锁指令,对所述嵌入式安全单元进行解锁。

第三方面,本申请实施例提供了一种电子设备,包括:一个或多个处理器;存储器;一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行上述第一方面提供的嵌入式安全单元的解锁方法。

第四方面,本申请实施例提供了一种计算机可读取存储介质,所述计算机可读取存储介质中存储有程序代码,所述程序代码可被处理器调用执行上述第一方面提供的嵌入式安全单元的解锁方法。

本申请提供的方案,通过电子设备在检测到嵌入式安全单元被锁定的情况下,通过与可信服务管理的服务器进行交互,来获取用于解锁的解锁指令,并根据解锁指令对嵌入式安全单元进行解锁,进而实现了嵌入式安全单元在锁定的情况下的线上解锁,而不必用户花费过多的操作和精力进行线下解锁,节约了用户的时间,提升了用户体验。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1示出了本申请实施例提供的应用场景的一种示意图。

图2示出了根据本申请一个实施例的嵌入式安全单元的解锁方法流程图。

图3示出了根据本申请另一个实施例的嵌入式安全单元的解锁方法流程图。

图4示出了根据本申请又一个实施例的嵌入式安全单元的解锁方法流程图。

图5示出了根据本申请再一个实施例的嵌入式安全单元的解锁方法流程图。

图6示出了根据本申请一个实施例的嵌入式安全单元的解锁装置的一种框图。

图7是本申请实施例的用于执行根据本申请实施例的嵌入式安全单元的解锁方法的电子设备的框图。

图8是本申请实施例的用于保存或者携带实现根据本申请实施例的嵌入式安全单元的解锁方法的程序代码的存储单元。

具体实施方式

为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。

随着电子设备的快速发展,移动终端可以实现的功能越来越多,例如,移动终端可以实现各种支付、验证功能。移动终端在实现这些功能的同时,对于安全性的要求也越来越高。因此,大多移动终端中设置有嵌入式安全单元(ese,embeddedsecureelement),嵌入式安全单元可以是一种防篡改的芯片,其大小不一,设计也可不同,并可嵌入在任意一种电子设备中。由于它能确保数据存储在安全的地方,且信息仅对经授权的应用程序和人员开放,因此可以保证重要信息的安全性。

嵌入式安全单元的适用范围较广,可保证任意一种设备以及各种用例(例如支付、票券、交通、访问控制、票务、公司、云计算、电子政务等)中应用程序的安全。根据不同的设备,嵌入式安全单元的功能性趋于多样化,尤其表现在以远程安全的方式检索数据、安全连接、强用户认证、设备整合等方面。

ese有一种自保护机制,认为受到攻击(比如频繁的错误秘钥)时,用于统计攻击次数的寄存器会加1,加到一定次数(比如32)后,就会进入锁定状态,终端再发指令时,ese返回66a5,不再响应。出现这种情况时,无法再对ese中存储的数据进行操作,例如,无法再进行公交卡的读取和充值,这时候就需要返厂对ese进行解锁。

发明人经过长期的研究发现,目前ese芯片厂商一般会提供一个不公开的脚本,进行线下解锁,线下进行解锁的方法复杂且无法与可信服务管理(tsm,trustedservicemanagement)服务器同步解锁状态,同时解锁时需要ese的访问秘钥(明文),造成秘钥泄露的可能。

针对上述问题,发明人提出了本申请实施例提供的嵌入式安全单元的解锁方法、装置、电子设备以及存储介质,可以实现在电子设备中的嵌入式安全单元被锁定的情况下,通过与可信服务管理的服务器进行交互,来获取用于解锁的解锁指令,并根据解锁指令对嵌入式安全单元进行解锁,进而实现了嵌入式安全单元在锁定的情况下的线上解锁,而不必用户花费过多的操作和精力进行线下解锁,节约了用户的时间,提升了用户体验。其中,具体的嵌入式安全单元的解锁方法在后续的实施例中进行详细的说明。

下面先介绍本申请实施例中的应用场景。其中,如图1所示,图1示出了本申请实施例提供的应用场景的一种示意图,该应用场景包括:服务器200以及电子设备100。其中,服务器200为tsm服务器,tsm服务器用于管理ese,例如,tms服务器可以为ese厂商的可信服务管理平台的服务器。tsm服务器可以实现对ese的状态(例如,锁定状态、解锁状态、安全状态)等进行管理,还可以实现对用于解锁ese的解锁指令的下发。电子设备100的具体类型可以不作为限定,例如可以为手机、平板电脑、智能手表等,电子设备100中可以设置有嵌入式安全单元(ese,embeddedsecureelement)。

在一些实施方式中,电子设备100与服务器200可以通过网络进行通信。电子设备100以与服务器200进行数据交互,以向服务器200反馈ese的状态,以及从服务器200获取相关的数据,例如用于解锁ese的解锁指令等。

请参阅图2,图2示出了本申请一个实施例提供的嵌入式安全单元的解锁方法的流程示意图。在具体的实施例中,所述嵌入式安全单元的解锁方法应用于如图6所示的嵌入式安全单元的解锁装置400以及配置有所述嵌入式安全单元的解锁装置400的电子设备100(图7)。下面将以电子设备为例,说明本实施例的具体流程,其中,电子设备中包括嵌入式安全单元。下面将针对图2所示的流程进行详细的阐述,所述嵌入式安全单元的解锁方法具体可以包括以下步骤:

步骤s110:当所述电子设备检测到所述嵌入式安全单元被锁定时,向可信服务管理的服务器发送状态信息,所述状态信息用于指示所述嵌入式安全单元处于被锁定的状态。

电子设备中的嵌入式安全单元在被访问时,需要相应的密钥才能对嵌入式安全单元进行访问。通常被可信服务管理的服务器授权的应用,或者被电子设备的系统授权的应用,可以利用正确的密钥,对嵌入式安全单元进行访问。当然,在一些场景下,对嵌入式安全单元进行线下的操作,例如线下的维修和处理时,相关的使用者也可以利用正确的密钥对嵌入式安全单元进行访问。因此,在一些情况下,如果用于访问嵌入式安全单元的密钥错误,嵌入式安全单元在接收到密钥时,则会认为受到攻击。例如,没有被授权的恶意应用想要从嵌入式安全单元中取出存储的安全数据,由于恶意应用没有相应的密钥,则可能会利用错误的密钥访问嵌入式安全单元,因此嵌入式安全单元会认为受到攻击。又例如,嵌入式安全单元在线下维修时,没有在指定的维修点进行维修,则维修人员无法获知访问嵌入式安全单元的正确密钥,因此也可能存在利用错误的密钥访问嵌入式安全单元的情况,该情况下,嵌入式安全单元也会认为受到攻击。当然,以上场景仅为举例,嵌入式安全单元因为密钥错误而认为受到攻击的场景并不局限于此。

当然,嵌入式安全单元除了密钥错误而会认为受到攻击以外,也会因为其他有损安全的情况,而认为受到攻击,例如,物理攻击等。物理攻击为通过物理手段(一般会借助相关的仪器仪表等)对芯片的物理特征进行窥探(如电压、时钟、能量辐射等),以及破坏行为(如对芯片的剖片、物理克隆等),从而达到获取内部程序或数据的目的。

在本申请实施例中,嵌入式安全单元在每次认为受到攻击时,其用于对受到攻击的攻击次数进行计数的寄存器,会进行加1。另外,嵌入式安全单元通常会设置有预设攻击次数,当该寄存器计数的数字达到该预设攻击次数时,也就是记录的攻击次数等于或大于该预设攻击次数时,嵌入式安全单元会进行自身的锁定,并且不再响应外部的指令。

进一步地,嵌入式安全单元在将其锁定之后,可以将被锁定的状态上传到电子设备的系统。其中,电子设备的系统由其安装的操作系统决定,例如,可以为安卓系统等。

在本申请实施例中,电子设备在获得到嵌入式安全单元上传的其被锁定的状态之后,可以检测到嵌入式安全单元被锁定。该情况下,电子设备可以向可信服务管理的服务器发送状态信息,该状态信息用于指示嵌入式安全单元处于被锁定的状态,以便服务器获知该嵌入式安全单元被锁定的状态,并且向其返回用于解锁的信息。

在一些实施方式中,电子设备可以根据嵌入式安全单元的属性信息,来生成以上状态信息。其中,属性信息可以包括表征嵌入式安全单元的身份的身份信息,例如编号、型号、芯片标识等。可以理解的,嵌入式安全单元的厂商为了安全性,不同的芯片可以设置不同的访问密钥,这样在解锁时就需要不同的访问密钥来进行解锁,因此属性信息中可以包括有身份信息,以便从服务器获取与该嵌入式安全单元相对应的解锁指令,也就是用于解锁该嵌入式安全单元的解锁指令。

步骤s120:接收所述服务器返回的解锁指令。

在本申请实施例中,电子设备在向可信服务管理的服务器发送以上状态信息之后,服务器则可以根据接收到的状态信息,对该嵌入式安全单元的状态进行记录,以同步该嵌入式安全单元的锁定状态。并且,该状态信息可以用于作为获取解锁指令的请求,服务器可以根据该状态信息,向电子设备返回解锁指令。其中,服务器在向电子设备返回解锁指令时,可以根据电子设备中安装的该嵌入式安全单元,而获取与该嵌入式安全单元的解锁指令,并向电子设备返回解锁指令。相应的,电子设备可以接收到可信服务管理的服务器返回的解锁指令。

在一些实施方式中,各个不同的嵌入式安全单元对应的解锁指令可以预先存储于可信服务管理的服务器,该服务器在获得电子设备发送的状态信息之后,则可以根据状态信息,来读取与该嵌入式安全单元相对应的解锁指令。

在一些实施方式中,解锁指令可以包括嵌入式安全单元进行解锁的解锁过程中所需要使用的各种信息和指令,例如访问密钥等。解锁指令中的指令可以为一系列的apdu指令,并且遵守相应的安全规范。当然,解锁指令中包括的具体内容可以不作为限定,解锁指令的具体内容可以由厂商的设计决定。

步骤s130:根据所述解锁指令,对所述嵌入式安全单元进行解锁。

在本申请实施例中,电子设备在接收到解锁指令之后,则可以根据解锁指令,对处于锁定状态的嵌入式安全单元进行解锁。其中,电子设备可以将解锁指令发送至嵌入式安全单元,嵌入式安全单元在接收到解锁指令之后,则可以根据该解锁指令进行解锁,以完成嵌入式安全单元的解锁。

本申请实施例提供的嵌入式安全单元的解锁方法,电子设备在检测到嵌入式安全单元被锁定的情况下,通过与可信服务管理的服务器进行交互,来获取用于解锁的解锁指令,并根据解锁指令对嵌入式安全单元进行解锁,进而实现了嵌入式安全单元在锁定的情况下的线上解锁,而不必用户花费过多的操作和精力进行线下解锁,节约了用户的时间,提升了用户体验。

请参阅图3,图3示出了本申请另一个实施例提供的嵌入式安全单元的解锁方法的流程示意图。该嵌入式安全单元的解锁方法应用于上述电子设备,所述电子设备中安装有所述嵌入式安全单元对应的应用。下面将针对图3所示的流程进行详细的阐述,所述嵌入式安全单元的解锁方法具体可以包括以下步骤:

步骤s210:当所述电子设备检测到所述嵌入式安全单元被锁定时,通过所述应用向可信服务管理的服务器发送状态信息,所述状态信息用于指示所述嵌入式安全单元处于被锁定的状态。

在本申请实施例中,电子设备中可以安装有嵌入式安全单元对应的一个或多个应用,这些应用可以使用嵌入式安全单元,进行嵌入式安全单元中的数据的读、写等,也就是具有访问该嵌入式安全单元的权限。另外,嵌入式安全单元对应的应用可以是被可信服务管理的服务器授权的应用,因此,嵌入式安全单元对应的应用还可以与可信服务管理的服务器进行数据交互,例如,嵌入式安全单元对应的应用中设有用于访问可信服务管理的服务器的接口。

电子设备在检测到嵌入式安全单元被锁定时,则可以利用嵌入式安全单元对应的应用,向可信服务管理的服务器发送以上状态信息。其中,如果电子设备中仅安装有一个嵌入式安全单元对应的应用时,则电子设备可以利用该应用向服务器发送以上状态信息;如果电子设备中安装有至少两个嵌入式安全单元对应的应用时,则电子设备可以利用该至少两个应用中的任意一个应用向服务器发送以上状态信息。

步骤s220:通过所述应用接收所述服务器返回的解锁指令。

在本申请实施例中,电子设备通过嵌入式安全单元对应的应用向服务器发送以上状态信息的情况下,则电子设备可以通过该应用来接收服务器返回的解锁指令。例如,电子设备通过应用1向服务器发送用于指示嵌入式安全单元处于被锁定的状态信息时,应用1可以通过相应的访问可信服务管理的服务器的接口,向服务器发送该状态信息,后续服务器也通过该接口返回解锁指令至应用1。

步骤s230:所述应用将所述解锁指令传输至开放移动接口。

在本申请实施中,电子设备中的嵌入式安全单元对应的应用在接收到以上解锁指令后,在根据解锁指令对嵌入式安全单元进行解锁时,该应用可以通过开放移动接口(oma,openmobileapi)与嵌入式安全单元进行通信。其中,oma可以作为嵌入式安全单元的访问接口。具体地,在根据解锁指令对嵌入式安全单元进行解锁时,可以将解锁指令传输至oma,以便oma后续将解锁指令传输至嵌入式安全单元。

步骤s240:所述开放移动接口将所述解锁指令传输至所述嵌入式安全单元,所述解锁指令用于所述嵌入式安全单元进行解锁。

在本申请实施例中,oma在接收到解锁指令后,则可以将解锁指令传输至嵌入式安全单元。从而,嵌入式安全单元在获得解锁指令后,可以根据解锁指令进行解锁。

在一些实施方式中,开放移动接口可以通过丰富执行环境(ree,richexecutionenvironment)或者通过可信执行环境(tee,trustedexecutionenvironment),将解锁指令传输至嵌入式安全单元。其中,ree是电子设备上针对多功能性和丰富性创建的开放环境,运行着电子设备的操作系统(例如,androidos,ios等),可以在设备生产以后向第三方开放下载。tee是相对ree而言的。tee是全球平台(globalplatform,gp)组织针对智能移动终端的ree提出的概念,是一个与ree并存但相互孤立的运行环境。tee中运行可信操作系统(trustedoperatingsystems,trustedos),能为ree中运行的操作系统(也即,richos)提供安全服务。可通过一组硬件和软件的组合,保证各种敏感数据在tee中安全传输、存储、处理,保证可信应用(trustedapplication,ta)执行的机密性、完整性和数据访问权限端到端的安全。oma可以通过ree将解锁指令传输至嵌入式安全单元,也可以通过tee将解锁指令传输至嵌入式安全单元,具体选择的执行环境可以不作为限定。

步骤s250:获取所述嵌入式安全单元输出的解锁信息,所述解锁信息用于指示所述嵌入式安全单元处于解锁状态。

在本申请实施例中,电子设备与可信服务管理的服务器的交互可以是双向的,以便同步嵌入式安全单元的状态。具体地,嵌入式安全单元在完成解锁后,可以输出解锁信息,将解锁信息反馈至电子设备的系统,或者反馈至以上嵌入式安全单元对应的应用,以便将解锁信息反馈至服务器,使服务器端对嵌入式安全单元的状态进行同步。

步骤s260:将所述嵌入式安全单元的解锁信息发送至所述服务器。

在一些实施方式中,嵌入式安全单元在解锁后,可以将状态信息传输至oma模块,具体可以选择通过ree或者tee进行传输。oma模块在获得解锁信息之后,可以将解锁信息传输至以上传输状态信息的应用,该应用在获得解锁信息之后,再将解锁信息反馈至服务器,从而服务器接收到解锁信息之后,可以获知该嵌入式安全单元解锁成功,并处于解锁的状态,从而可信服务管理的服务器可以将该嵌入式安全单元当前处于解锁状态进行记录。

通过在获取到解锁指令,对嵌入式安全单元进行解锁之后,将嵌入式安全单元处于解锁状态的解锁信息反馈至服务器,从而可以实现电子设备与可信服务管理的服务器对嵌入式安全单元的解锁状态的同步,解决采用线下解锁,无法与可信服务管理的服务器同步解锁状态的问题。

本申请实施例提供的嵌入式安全单元的解锁方法,通过安装的嵌入式安全的应用与可信服务管理的服务器进行交互,获得解锁指令后,传输至嵌入式安全单元进行解锁,实现了嵌入式安全单元在锁定的情况下的线上解锁,而不必用户花费过多的操作和精力进行线下解锁,节约了用户的时间,提升了用户体验。另外,通过将嵌入式安全单元处于解锁状态的解锁信息反馈至服务器,从而可以实现电子设备与可信服务管理的服务器对嵌入式安全单元的解锁状态的同步,解决采用线下解锁,无法与可信服务管理的服务器同步解锁状态的问题。

请参阅图4,图4示出了本申请又一个实施例提供的嵌入式安全单元的解锁方法的流程示意图。该嵌入式安全单元的解锁方法应用于上述电子设备,下面将针对图4所示的流程进行详细的阐述,所述嵌入式安全单元的解锁方法具体可以包括以下步骤:

步骤s310:当所述电子设备检测到所述嵌入式安全单元被锁定时,获取所述嵌入式安全单元被解锁的解锁次数。

在本申请实施例中,电子设备中可以设置嵌入式安全单元可以进行解锁的次数不能超过相应的次数,以防止不法分子或者恶意应用对嵌入式安全单元进行攻击的情况下,不断对嵌入式安全单元进行线上解锁。因此,当电子设备检测到嵌入式安全单元被锁定时,获取嵌入式安全单元被解锁的解锁次数,以确定该嵌入式安全单元是否还可以进行线上解锁。其中,电子设备可以对嵌入式安全单元进行解锁的解锁次数进行记录,例如可以通过寄存器来对解锁次数进行统计。

在一些实施方式中,电子设备可以获取预设时间段内嵌入式安全单元被解锁的解锁次数。可以理解的,如果嵌入式安全单元确实是被恶意软件或者不法分子攻击,则可能恶意软件和不法分子在一段时间内会对嵌入式安全单元不断进行线上解锁,因此可以设置为获取预设时间段内的解锁次数,以避免妨碍对嵌入式安全单元的正常解锁。

步骤s320:如果所述解锁次数大于所述指定次数,输出第二提示内容,所述第二提示内容用于指示用户对所述嵌入式安全单元进行线下检测。

在本申请实施例中,电子设备在获取到解锁次数之后,则可以将解锁次数与指定次数进行比较,并根据比较结果,确定解锁次数是否大于指定次数。其中,该指定次数作为嵌入式安全单元可以进行线上解锁的上限,如果解锁次数大于该指定次数时,则不能进行线上解锁。因此,如果解锁次数大于指定次数时,则电子设备不执行对嵌入式安全单元的线上解锁流程。其中,指定次数的具体数值可以不作为限定,例如,可以为5次,也可以为10等。

在本申请实施例中,如果解锁次数大于指定次数时,电子设备可以输出第二提示内容,以指示用户对嵌入式安全单元进行线下检测。可以理解的,当解锁次数大于该指定次数的时候,不能进行线上解锁,因此如果需要对嵌入式安全单元进行解锁,则用户可以进行线上检测,以进行解锁、维修等,而防止了不法分子或恶意应用对嵌入式安全单元的进一步攻击。

步骤s330:如果所述解锁次数小于或等于指定次数,向可信服务管理的服务器发送状态信息。

在本申请实施例中,如果电子设备确定出嵌入式安全单元的解锁次数小于或等于指定次数,则可以执行向可信服务管理的服务器发送状态信息,即执行步骤s330至s360的过程。具体地,步骤s330可以参阅前述实施例的内容,在此不再赘述。

步骤s340:接收所述服务器返回的解锁指令。

在本申请实施例中,步骤s340可以参阅前述实施例的内容,在此不再赘述。

步骤s350:输出第一提示内容,所述第一提示内容用于提示对所述嵌入式安全单元进行解锁。

在本申请实施例中,电子设备在获得到解锁指令之后,还可以输出第一提示内容,以提示用户对嵌入式安全单元进行解锁,从而在用户需要进行确认解锁的情况下,才能进行嵌入式安全单元的解锁,防止了恶意软件对嵌入式安全单元的攻击。其中,第一提示内容的形式可以不作为限定,例如,可以为弹窗形式等。

步骤s360:在检测到解锁操作时,执行根据所述解锁指令,对所述嵌入式安全单元进行解锁。

在本申请实施例中,电子设备在输出第一提示内容之后,则可以检测用户的操作,如果检测到解锁操作,也就是用户确认进行解锁的操作时,则执行根据解锁指令,对嵌入式安全单元进行解锁的步骤,以完成对嵌入式安全单元的解锁。

在一些实施方式中,电子设备还可以设置相应的身份验证过程,例如,密码验证、指纹验证、人脸验证等,当身份验证通过的情况下,电子设备才确认检测到解锁操作,而执行解锁过程,从而防止不法分子对嵌入式安全单元进行线上解锁,而使得嵌入式安全单元被进一步攻击。

本申请实施例提供的嵌入式安全单元,在电子设备检测到嵌入式安全单元被锁定时,确定其解锁次数不超过指定次数时,才执行线上解锁的过程,从而避免了不法分子或者恶意应用对嵌入式安全单元进行攻击的情况下,不断对嵌入式安全单元进行线上解锁。另外,在在获得到解锁指令之后,提示用户对嵌入式安全单元进行解锁,从而在用户需要进行确认解锁的情况下,才能进行嵌入式安全单元的解锁,防止了恶意软件对嵌入式安全单元的攻击。

请参阅图5,图5示出了本申请再一个实施例提供的嵌入式安全单元的解锁方法的流程示意图。该嵌入式安全单元的解锁方法应用于上述电子设备,下面将针对图5所示的流程进行详细的阐述,所述嵌入式安全单元的解锁方法具体可以包括以下步骤:

步骤s410:当所述电子设备检测到所述嵌入式安全单元被锁定时,输出第三提示内容,所述第三提示内容用于提示所述嵌入式安全单元被锁定,且提示用户输入解锁验证信息。

在本申请实施例中,电子设备在检测到嵌入式安全单元被锁定时,还可以输出第三提示内容,以提示用户该嵌入式安全单元被锁定,且提示用户输入解锁验证信息。其中,解锁验证信息用于触发对嵌入式安全单元的解锁过程,通过提示用户输入解锁验证信息,以便在后续解锁验证信息验证成功的情况下,才执行线上解锁的过程,防止不法分子或恶意软件对嵌入式安全单元进行线上解锁。

步骤s420:获取用户输入的解锁验证信息。

在本申请实施例中,电子设备在输出第三提示内容之后,则可以检测用户的操作,以接收用户输入的解锁验证信息。其中,解锁验证信息的具体形式可以不作为限定,例如,解锁验证信息可以为人脸图像、数字密码、图形密码、指纹信息等。

步骤s430:如果所述解锁验证信息与所述预设验证信息不匹配,向所述服务器发送攻击指示信息,所述攻击指示信息用于指示所述嵌入式安全单元被攻击,且指示所述服务器在预设时长内禁止向所述嵌入式安全单元提供服务。

在本申请实施例中,电子设备在获得解锁验证信息之后,则可以将解锁验证信息与预设验证信息进行匹配。其中,预设验证信息可以为用户设置的验证信息,也可以为厂商设置的验证信息,在此不做限定。预设验证信息用于验证当前进行线上解锁的过程是否合规,以避免恶意进行线上解锁。

电子设备在将解锁验证信息与预设验证信息进行匹配之后,可以根据匹配结果,确定是否进行线上解锁的流程。如果解锁验证信息与所述预设验证信息不匹配,则电子设备不进行线上解锁的流程,并且向可信服务管理的服务器发送攻击指示信息,该攻击指示信息用于指示嵌入式安全单元被攻击,且指示服务器在预设时长内禁止向嵌入式安全单元提供服务。可以理解的,如果解锁验证信息不与预设验证信息匹配,则表示此前进行线上解锁的用户可能为非法用户,因此,不进行线上解锁的流程,并且指示可信管理的服务器在预设时长内不提供给该嵌入式安全单元服务,以防止不法分子对嵌入式安全单元的进一步攻击,保护用户的财产和信息。

当然,在一些实施方式中,也可以是用户连续多次输入的解锁验证信息与预设验证信息不匹配的情况下,才向服务器发送以上攻击指示信息,避免一些情况下用户的误操作等而导致输入的解锁验证信息不准确的情况,无法继续对嵌入式安全单元进行线上解锁。

步骤s440:如果所述解锁验证信息与预设验证信息匹配,向可信服务管理的服务器发送状态信息。

在如果电子设备确定出解锁验证信息与预设验证信息匹配,则可以执行向可信服务管理的服务器发送状态信息,即执行步骤s440至步骤s460的过程。

步骤s450:接收所述服务器返回的解锁指令。

步骤s460:根据所述解锁指令,对所述嵌入式安全单元进行解锁。

在本申请实施例中,步骤s440至步骤s460的可以参与前述实施例的内容,在此不再赘述。

本申请实施例提供的嵌入式安全单元的解锁方法,在电子设备检测到嵌入式安全单元被锁定时,确定用户输入的解锁验证信息与预设验证信息匹配时,才执行线上解锁的过程,从而避免了不法分子或者恶意应用对嵌入式安全单元进行攻击的情况下,不断对嵌入式安全单元进行线上解锁。在用户输入的解锁验证信息与预设验证信息不匹配时,指示可信管理的服务器在预设时长内不提供给该嵌入式安全单元服务,以防止不法分子对嵌入式安全单元的进一步攻击,保护用户的财产和信息。

请参阅图6,其示出了本申请实施例提供的一种嵌入式安全单元的解锁装置400的结构框图。该嵌入式安全单元的解锁装置400应用上述的电子设备,该嵌入式安全单元的解锁装置400包括:信息发送模块410、指令接收模块420以及解锁模块430。其中,所述信息发送模块410用于当所述电子设备检测到所述嵌入式安全单元被锁定时,向可信服务管理的服务器发送状态信息,所述状态信息用于指示所述嵌入式安全单元处于被锁定的状态;所述指令接收模块420用于接收所述服务器返回的解锁指令;所述解锁模块430用于根据所述解锁指令,对所述嵌入式安全单元进行解锁。

在一些实施方式中,所述电子设备中安装有所述嵌入式安全单元对应的应用。指令接收模块420可以具体用于:通过所述应用接收所述服务器返回的解锁指令。在该方式下,解锁模块430可以包括:第一传输单元以及第二传输单元。第一传输单元用于所述应用将所述解锁指令传输至开放移动接口;第二传输单元用于所述开放移动接口将所述解锁指令传输至所述嵌入式安全单元,所述解锁指令用于所述嵌入式安全单元进行解锁。

在该实施方式下,第二传输单元可以具体用于:所述开放移动接口通过丰富执行环境ree或者通过可信执行环境tee,将所述解锁指令传输至所述嵌入式安全单元。

在一些实施方式中,该嵌入式安全单元的解锁装置400还可以包括:信息获取模块以及信息发送模块。信息获取模块用于在所述根据所述解锁指令,对所述嵌入式安全单元进行解锁之后,获取所述嵌入式安全单元输出的解锁信息,所述解锁信息用于指示所述嵌入式安全单元处于解锁状态;信息发送模块用于将所述嵌入式安全单元的解锁信息发送至所述服务器。

在一些实施方式中,该嵌入式安全单元的解锁装置400还可以包括:第一提示模块。第一提示模块用于在所述根据所述解锁指令,对所述嵌入式安全单元进行解锁之前,输出第一提示内容,所述第一提示内容用于提示对所述嵌入式安全单元进行解锁。在检测到解锁操作时,解锁模块430执行根据所述解锁指令,对所述嵌入式安全单元进行解锁。

在一些实施方式中,信息发送模块410可以包括:次数获取单元以及第一发送执行单元。其中,次数获取单元用于当所述电子设备检测到所述嵌入式安全单元被锁定时,获取所述嵌入式安全单元被解锁的解锁次数;第一发送执行单元用于如果所述解锁次数小于或等于指定次数,向可信服务管理的服务器发送状态信息。

在该实施方式下,该嵌入式安全单元的解锁装置400还可以包括:第二提示模块。第二提示模块用于如果所述解锁次数大于所述指定次数,输出第二提示内容,所述第二提示内容用于指示用户对所述嵌入式安全单元进行线下检测。

在一些实施方式中,信息发送模块410也可以包括:锁定提示单元、验证信息获取单元以及第二发送执行单元。其中,锁定提示单元用于当所述电子设备检测到所述嵌入式安全单元被锁定时,输出第三提示内容,所述第三提示内容用于提示所述嵌入式安全单元被锁定,且提示用户输入解锁验证信息;验证信息获取单元用于获取用户输入的解锁验证信息;第二发送执行单元用于如果所述解锁验证信息与预设验证信息匹配,向可信服务管理的服务器发送状态信息。

在该实施方式下,该嵌入式安全单元的解锁装置400还可以包括:攻击指示发送模块。攻击指示发送模块用于如果所述解锁验证信息与所述预设验证信息不匹配,向所述服务器发送攻击指示信息,所述攻击指示信息用于指示所述嵌入式安全单元被攻击,且指示所述服务器在预设时长内禁止向所述嵌入式安全单元提供服务。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,模块相互之间的耦合可以是电性,机械或其它形式的耦合。

另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。

综上所述,本申请提供的方案,通过电子设备在检测到嵌入式安全单元被锁定的情况下,通过与可信服务管理的服务器进行交互,来获取用于解锁的解锁指令,并根据解锁指令对嵌入式安全单元进行解锁,进而实现了嵌入式安全单元在锁定的情况下的线上解锁,而不必用户花费过多的操作和精力进行线下解锁,节约了用户的时间,提升了用户体验。

请参考图7,其示出了本申请实施例提供的一种电子设备的结构框图。该电子设备100可以是智能手机、平板电脑、智能手表等能够运行应用程序的电子设备。本申请中的电子设备100可以包括一个或多个如下部件:处理器110、存储器120、以及一个或多个应用程序,其中一个或多个应用程序可以被存储在存储器120中并被配置为由一个或多个处理器110执行,一个或多个程序配置用于执行如前述方法实施例所描述的方法。

处理器110可以包括一个或者多个处理核。处理器110利用各种接口和线路连接整个电子设备100内的各个部分,通过运行或执行存储在存储器120内的指令、程序、代码集或指令集,以及调用存储在存储器120内的数据,执行电子设备100的各种功能和处理数据。可选地,处理器110可以采用数字信号处理(digitalsignalprocessing,dsp)、现场可编程门阵列(field-programmablegatearray,fpga)、可编程逻辑阵列(programmablelogicarray,pla)中的至少一种硬件形式来实现。处理器110可集成中央处理器(centralprocessingunit,cpu)、图像处理器(graphicsprocessingunit,gpu)和调制解调器等中的一种或几种的组合。其中,cpu主要处理操作系统、用户界面和应用程序等;gpu用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器110中,单独通过一块通信芯片进行实现。

存储器120可以包括随机存储器(randomaccessmemory,ram),也可以包括只读存储器(read-onlymemory)。存储器120可用于存储指令、程序、代码、代码集或指令集。存储器120可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等。存储数据区还可以存储电子设备100在使用中所创建的数据(比如电话本、音视频数据、聊天记录数据)等。

请参考图8,其示出了本申请实施例提供的一种计算机可读存储介质的结构框图。该计算机可读介质800中存储有程序代码,所述程序代码可被处理器调用执行上述方法实施例中所描述的方法。

计算机可读存储介质800可以是诸如闪存、eeprom(电可擦除可编程只读存储器)、eprom、硬盘或者rom之类的电子存储器。可选地,计算机可读存储介质800包括非易失性计算机可读介质(non-transitorycomputer-readablestoragemedium)。计算机可读存储介质800具有执行上述方法中的任何方法步骤的程序代码810的存储空间。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码810可以例如以适当形式进行压缩。

最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1