[发明专利]基于可信执行环境中虚拟安全元件的安全系统实现方法有效
申请号: | 201510232658.X | 申请日: | 2015-05-08 |
公开(公告)号: | CN104899506B | 公开(公告)日: | 2018-01-12 |
发明(设计)人: | 韩医徽;章勇;姜波;赵晨曦;方琍;李川川;王巨 | 申请(专利权)人: | 深圳市雪球科技有限公司 |
主分类号: | G06F21/53 | 分类号: | G06F21/53;G06F21/62;G06F21/74 |
代理公司: | 上海交达专利事务所31201 | 代理人: | 王毓理,王锡麟 |
地址: | 518040 广东省深圳市*** | 国省代码: | 广东;44 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 可信 执行 环境 虚拟 安全 元件 系统 实现 方法 | ||
1.一种基于可信执行环境中虚拟安全元件的安全系统实现方法,其特征在于,通过在Rich OS内置的通道管理和访问控制模块中增加对可信执行环境访问的终端,并移除针对访问可信执行环境的访问控制处理,然后在可信执行环境中设置一个向Rich OS中的应用提供统一访问接口的安全管理模块和至少一个支持统一的证书管理功能的虚拟安全元件作为安全系统,通过安全管理模块接收所有来自Rich OS中的应用的访问请求,从而实现对系统安全性的改进;
所述的虚拟安全元件包括:安全文件系统、安全存储单元、加密解密单元、图形界面接口、虚拟机、应用管理单元以及权限管理单元,其中:安全文件系统通过虚拟机与安全应用相连并接收数据保存请求,实现不同安全应用生成的文件仅对该安全应用可见,安全存储单元通过虚拟机与安全应用相连并接收证书或密钥保存请求,加密解密单元与通过虚拟机与安全应用相连并接收数据加密解密请求,图形界面接口通过虚拟机与安全应用相连并接收图形数据信息以提供安全的人机界面;
所述的安全管理模块在可信执行环境初始化或收到初次请求时,从源数据中读入并解析访问控制规则集合,具体步骤为:
1)访问控制模块遍历可信执行环境内虚拟安全元件,读取其中的访问控制应用;
2)当虚拟安全元件中不存在访问控制应用时,则设置访问规则为空,即无需访问控制处理,否则读取该访问控制应用中持有的访问控制规则;
3)访问控制模块将访问控制规则分类,优化后保存在访问控制规则的缓存中,供后续访问时判断权限使用,完成初始化。
2.根据权利要求1所述的方法,其特征是,所述的访问请求通过Rich OS中的应用发出,由设置于Rich OS中的通道管理及访问控制模块传输至所述安全管理模块。
3.根据权利要求1所述的方法,其特征是,所述的虚拟安全元件包括至少一个安全应用、一个用于接收访问请求并保存证书或签名数据的权限管理单元和一个用于进行动态安装、卸载或更新应用的应用管理单元。
4.根据权利要求1或3所述的方法,其特征是,所述的访问请求针对可信执行环境中虚拟安全元件中的安全应用或针对安全元件芯片中的安全应用。
5.根据权利要求1所述的方法,其特征是,所述的源数据保存于安全管理模块内和/或虚拟安全元件内。
6.根据权利要求1或3或5所述的方法,其特征是,所述的虚拟安全元件中设有访问控制应用,该访问控制应用用于生成或修改针对安全应用的访问规则。
7.根据权利要求1所述的方法,其特征是,所述的应用管理单元在收到来自Rich OS的初次访问请求时,启动一用于执行所述安全应用的虚拟机进程,该虚拟机进程接收并处理所有指向该安全应用的访问请求。
8.根据权利要求1所述的方法,其特征是,所述的权限管理单元通过解析证书或签名数据获得相应的访问权限信息,并根据访问权限信息反馈所述访问请求。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于深圳市雪球科技有限公司,未经深圳市雪球科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510232658.X/1.html,转载请声明来源钻瓜专利网。