[发明专利]一种访问可信执行环境的控制方法在审
申请号: | 201810129985.6 | 申请日: | 2018-02-08 |
公开(公告)号: | CN108540442A | 公开(公告)日: | 2018-09-14 |
发明(设计)人: | 韩鹏;刘涛;杨子光;孙琛 | 申请(专利权)人: | 北京豆荚科技有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08;H04L9/32 |
代理公司: | 北京纽乐康知识产权代理事务所(普通合伙) 11210 | 代理人: | 陈兴强 |
地址: | 100098 北京市海淀区北*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 安全凭证 可信执行环境 校验 合法性 安全认证 版本升级 发起请求 守护进程 双重认证 移动终端 访问 自适应 云端 合法 部署 | ||
本发明公开了一种访问可信执行环境的控制方法,包括以下步骤:S11 CA向TEE发起请求,在REE中校验CA的合法性;S12 在REE中校验CA为合法后,在TEE内再次校验CA的合法性;S13 TA对来自校验通过的CA的请求进行处理。本发明的有益效果:通过TEE守护进程持有TEE入口安全凭证,TA持有TA入口安全凭证,在CA访问TA时进行双重认证,确保恶意CA无法在TEE和TA中运行;同时,将安全凭证部署在云端,即使CA版本升级,移动终端无需修改就可以自适应进行安全认证。
技术领域
本发明涉及移动终端安全领域,具体来说,涉及一种访问可信执行环境的控制方法。
背景技术
TEE是可信执行环境的简称。当前的可信执行环境主要是基于智能终端(如智能手机)中处理器的安全区域构建的可信执行环境。TEE是一个独立的执行区域,它提供了很多安全属性,如隔离性,完整性等,同时TEE也确保了加载到TEE中代码和数据的安全性。传统的TEE技术包含ARM的TrustZone等。GP组织(GlobalPlatform,全球平台国际标准组织)公布了TEE的基本保护范围,相关API和安全属性,符合该标准的TEE被称为GPTEE。TEE的安全级别介于REE(Rich Execution Environment)和SE(Secure Element)之间。
随着应用对安全的重视,越来越多的应用把敏感业务和信息放在TEE执行。在TEE内运行的应用称为TA(Trusted Application),与之对应,在REE内运行的应用成为CA(Client Application)。
TEE和TA作为一个安全目标,被CA访问时,存在如下安全隐患:
伪造:恶意CA伪装成合法CA、并向TA发起请求,从而获取到TA输出的敏感数据,造成数据泄漏。
DoS:恶意CA持续向TEE或TA发起请求,导致TEE或TA无法提供正常服务。
而当前没有相关标准和规范对这些存在的安全隐患进行约束和定义。
针对相关技术中的问题,目前尚未提出有效的解决方案。
发明内容
针对相关技术中的上述技术问题,本发明提出一种访问可信执行环境的控制方法,能够 提升TEE和TA的安全性 。
为实现上述技术目的,本发明的技术方案是这样实现的:
一种访问可信执行环境的控制方法,包括以下步骤:
S11 CA向TEE发起请求,在REE中校验CA的合法性;
S12 在REE中校验CA为合法后,在TEE内再次校验CA的合法性。
S13 TA对来自校验通过的CA的请求进行处理。
进一步的,该方法具体包括:
S21 CA通过系统服务TEE守护进程向TEE发起请求;
S22 TEE守护进程收到请求后,从云端获取TEE入口安全凭证;
S23 TEE守护进程计算CA的特征值,并与TEE入口安全凭证中的特征值信息进行比对,如果匹配,则进入TEE,并将CA标识发送给TA;
S24 TA收到请求后,将CA标识与TA入口安全凭证中的标识信息进行比对,如果匹配,则处理请求。
进一步的,CA在打包发布阶段,向云端填写注册信息,注册信息包含TEE入口安全凭证的基本信息。
进一步的,云端持有TEE入口安全凭证,所述TEE入口安全凭证包括但不限于合法CA的别名、特征值和标识。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京豆荚科技有限公司,未经北京豆荚科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810129985.6/2.html,转载请声明来源钻瓜专利网。