Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenHarmony
Docs
提交
562ddeae
D
Docs
项目概览
OpenHarmony
/
Docs
接近 2 年 前同步成功
通知
159
Star
292
Fork
28
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
D
Docs
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
未验证
提交
562ddeae
编写于
6月 29, 2023
作者:
W
wkyrong
提交者:
Gitee
6月 29, 2023
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
update zh-cn/device-dev/subsystems/subsys-security-huks-guide.md.
Signed-off-by:
N
wkyrong
<
wangkairong@huawei.com
>
上级
52a7a0b6
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
5 addition
and
4 deletion
+5
-4
zh-cn/device-dev/subsystems/subsys-security-huks-guide.md
zh-cn/device-dev/subsystems/subsys-security-huks-guide.md
+5
-4
未找到文件。
zh-cn/device-dev/subsystems/subsys-security-huks-guide.md
浏览文件 @
562ddeae
...
...
@@ -49,7 +49,7 @@ HUKS采用分层架构,包含应用层、服务层、核心层(领域层)
-
**密钥不出安全环境**
HUKS的核心特点是密钥全生命周期明文不出HUKS Core,在有硬件条件的设备上,如有TEE(Trusted Execution Environment)或安全芯片的设备,HUKS Core运行在硬件安全环境中。
能确保即使REE(Rich Execution Environment)环境被攻破,
密钥明文也不会泄露。因此,HUKS直通式HDI API所有函数接口密钥材料数据只能是密文格式。
HUKS的核心特点是密钥全生命周期明文不出HUKS Core,在有硬件条件的设备上,如有TEE(Trusted Execution Environment)或安全芯片的设备,HUKS Core运行在硬件安全环境中。
即使REE(Rich Execution Environment)环境被攻破,也能确保
密钥明文也不会泄露。因此,HUKS直通式HDI API所有函数接口密钥材料数据只能是密文格式。
-
**系统级安全加密存储**
...
...
@@ -70,11 +70,12 @@ HUKS采用分层架构,包含应用层、服务层、核心层(领域层)
AttestKey返回的证书链应该按照业务证书、设备证书、CA证书和根证书的顺序组装,在每项证书之前还需要加上证书的长度。证书链组装完成后添加整个证书链的长度组装成Blob格式。证书的具体格式如要自己实现应与服务器侧解析的格式相对应。

!
[
CertChain格式图
](
figures/HUKS-CertChain.png
)
*
接口返回的密钥必须按照密钥存储态组装成KeyBlob,哪些接口需要遵循该限制请见
[
接口说明
](
#接口说明
)
。
-
**KeyBlob格式**
接口返回的密钥必须按照密钥存储态组装成KeyBlob,哪些接口需要遵循该限制请见
[
接口说明
](
#接口说明
)
。

!
[
KeyBlob格式图
](
figures/HUKS-KeyBlob.png
)
## 开发指导
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录