[發明專利]一種訪問可信執行環境的控制方法在審
| 申請號: | 201810129985.6 | 申請日: | 2018-02-08 |
| 公開(公告)號: | CN108540442A | 公開(公告)日: | 2018-09-14 |
| 發明(設計)人: | 韓鵬;劉濤;楊子光;孫琛 | 申請(專利權)人: | 北京豆莢科技有限公司 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;H04L29/08;H04L9/32 |
| 代理公司: | 北京紐樂康知識產權代理事務所(普通合伙) 11210 | 代理人: | 陳興強 |
| 地址: | 100098 北京市海淀區北*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 安全憑證 可信執行環境 校驗 合法性 安全認證 版本升級 發起請求 守護進程 雙重認證 移動終端 訪問 自適應 云端 合法 部署 | ||
本發明公開了一種訪問可信執行環境的控制方法,包括以下步驟:S11 CA向TEE發起請求,在REE中校驗CA的合法性;S12 在REE中校驗CA為合法后,在TEE內再次校驗CA的合法性;S13 TA對來自校驗通過的CA的請求進行處理。本發明的有益效果:通過TEE守護進程持有TEE入口安全憑證,TA持有TA入口安全憑證,在CA訪問TA時進行雙重認證,確保惡意CA無法在TEE和TA中運行;同時,將安全憑證部署在云端,即使CA版本升級,移動終端無需修改就可以自適應進行安全認證。
技術領域
本發明涉及移動終端安全領域,具體來說,涉及一種訪問可信執行環境的控制方法。
背景技術
TEE是可信執行環境的簡稱。當前的可信執行環境主要是基于智能終端(如智能手機)中處理器的安全區域構建的可信執行環境。TEE是一個獨立的執行區域,它提供了很多安全屬性,如隔離性,完整性等,同時TEE也確保了加載到TEE中代碼和數據的安全性。傳統的TEE技術包含ARM的TrustZone等。GP組織(GlobalPlatform,全球平臺國際標準組織)公布了TEE的基本保護范圍,相關API和安全屬性,符合該標準的TEE被稱為GPTEE。TEE的安全級別介于REE(Rich Execution Environment)和SE(Secure Element)之間。
隨著應用對安全的重視,越來越多的應用把敏感業務和信息放在TEE執行。在TEE內運行的應用稱為TA(Trusted Application),與之對應,在REE內運行的應用成為CA(Client Application)。
TEE和TA作為一個安全目標,被CA訪問時,存在如下安全隱患:
偽造:惡意CA偽裝成合法CA、并向TA發起請求,從而獲取到TA輸出的敏感數據,造成數據泄漏。
DoS:惡意CA持續向TEE或TA發起請求,導致TEE或TA無法提供正常服務。
而當前沒有相關標準和規范對這些存在的安全隱患進行約束和定義。
針對相關技術中的問題,目前尚未提出有效的解決方案。
發明內容
針對相關技術中的上述技術問題,本發明提出一種訪問可信執行環境的控制方法,能夠 提升TEE和TA的安全性 。
為實現上述技術目的,本發明的技術方案是這樣實現的:
一種訪問可信執行環境的控制方法,包括以下步驟:
S11 CA向TEE發起請求,在REE中校驗CA的合法性;
S12 在REE中校驗CA為合法后,在TEE內再次校驗CA的合法性。
S13 TA對來自校驗通過的CA的請求進行處理。
進一步的,該方法具體包括:
S21 CA通過系統服務TEE守護進程向TEE發起請求;
S22 TEE守護進程收到請求后,從云端獲取TEE入口安全憑證;
S23 TEE守護進程計算CA的特征值,并與TEE入口安全憑證中的特征值信息進行比對,如果匹配,則進入TEE,并將CA標識發送給TA;
S24 TA收到請求后,將CA標識與TA入口安全憑證中的標識信息進行比對,如果匹配,則處理請求。
進一步的,CA在打包發布階段,向云端填寫注冊信息,注冊信息包含TEE入口安全憑證的基本信息。
進一步的,云端持有TEE入口安全憑證,所述TEE入口安全憑證包括但不限于合法CA的別名、特征值和標識。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京豆莢科技有限公司,未經北京豆莢科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201810129985.6/2.html,轉載請聲明來源鉆瓜專利網。





