CN105978917A - 一种用于可信应用安全认证的系统和方法 - Google Patents

一种用于可信应用安全认证的系统和方法 Download PDF

Info

Publication number
CN105978917A
CN105978917A CN201610570959.8A CN201610570959A CN105978917A CN 105978917 A CN105978917 A CN 105978917A CN 201610570959 A CN201610570959 A CN 201610570959A CN 105978917 A CN105978917 A CN 105978917A
Authority
CN
China
Prior art keywords
application
client application
client
tee
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610570959.8A
Other languages
English (en)
Other versions
CN105978917B (zh
Inventor
杨俊�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengbao Co Ltd
Original Assignee
Hengbao Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hengbao Co Ltd filed Critical Hengbao Co Ltd
Priority to CN201610570959.8A priority Critical patent/CN105978917B/zh
Publication of CN105978917A publication Critical patent/CN105978917A/zh
Application granted granted Critical
Publication of CN105978917B publication Critical patent/CN105978917B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Abstract

本发明提出一种用于可信应用安全认证的系统和方法,涉及移动设备安全技术领域,用于提高用户数据的安全性。该系统包括客户应用、安全管理器、TEE客户端API接口和可信应用,其中客户应用在富执行环境下运行,并处理客户应用中与安全无关的进程和/或数据,当运行到与安全相关的进程和/或数据时,向安全管理器提出TEE客户端API接口的调用请求;安全管理器监控客户应用的授权状态,并根据授权状态的不同对客户应用提出的TEE客户端API接口的调用请求进行分级授权;可信应用在可信执行环境下运行,在对客户应用进行安全认证后,处理客户应用请求中的与安全相关的进程和/或数据。本发明用于提高用户数据的安全性。

Description

一种用于可信应用安全认证的系统和方法
技术领域
本申请涉及移动设备安全技术领域,涉及一种用于可信应用安全认证的系统和方法。
背景技术
移动通信技术的发展带来了移动终端技术的快速发展,现代的移动终端设备提供了强大而灵活的REE(Rich Execution Environment,富执行环境),但同时也导致移动终端设备容易受到安全威胁。TEE(Trusted Execution Environment,可信执行环境)正是为了解决上述问题而提出的。其中,TEE和REE平行运行于同一个移动终端设备上,TEE能够保证在可信的环境中进行敏感数据的存储、处理和保护,并为授权的安全软件提供了安全的执行环境。
常见的应用包括TA(Trusted Application,可信应用)和CA(Client Application,客户应用),其中,TA运行于TEE上,CA运行于REE上,CA通过调用位于REE的TEE客户端API(Application Programming Interface,应用编程接口)去访问TA,从而使用TEE及TA提供的安全功能。
由于TEE允许多个CA和TA同时运行,而CA和TA之间没有进行相互认证,即TA无法识别当前访问的CA是否合法等,因此可能出现CA访问TA不受控的安全问题,例如伪造一个CA,其ID识别号在TEE允许范围内,则该CA就可以随意给TA发送指令,并得到应答结果,存在安全风险。
发明内容
本发明的目的在于提供一种用于可信应用安全认证的系统,提高了用户数据的安全性。
为达到上述目的,本发明提供一种用于可信应用安全认证的系统,采用如下技术方案:
本申请提出的一种用于可信应用安全认证的系统,包括客户应用、安全管理器、TEE客户端API接口和可信应用,其中:
客户应用在富执行环境下运行,并处理客户应用中与安全无关的进程和/或数据,当运行到与安全相关的进程和/或数据时,向安全管理器提出TEE客户端API接口的调用请求;
安全管理器监控客户应用的授权状态,并根据授权状态的不同对客户应用提出的TEE客户端API接口的调用请求进行分级授权;
TEE客户端API接口接收授权成功后的客户应用提出的TEE客户端API接口的调用请求,并使其与可信应用之间建立通信;
可信应用在可信执行环境下运行,在对客户应用进行安全认证后,处理客户应用请求中的与安全相关的进程和/或数据。
安全管理器包括授权信息提供单元和分级授权单元,其中授权信息提供单元用于提供预存的客户应用的授权信息,并根据客户应用的历史调用信息,经算法确认,更新客户应用的授权信息;分级授权单元用于根据授权状态的不同对客户应用提出的TEE客户端API接口的调用请求进行分级授权。
所述用于可信应用安全认证的系统还包括TEE访问控制模块,当客户应用需要访问TEE中的可信应用时,客户应用向TEE访问控制模块发送客户应用行为脚本,TEE访问控制模块对接收到的客户应用行为脚本进行解析,得到客户应用请求中与安全相关的数据和/或进程的运行指令,并按照该运行指令去访问TEE中的可信应用。
可选地,可信应用包括随机数生成器和密钥存储器,其中随机数生成器 用于产生系列单向散列值的一组随机数,密钥存储器用来存储加密算法和预置密钥K。
本发明提出的用于可信应用安全认证的系统具有如上所述的结构,当客户应用运行到与安全相关的进程和/或数据时,向安全管理器提出TEE客户端API接口的调用请求,安全管理器根据该客户应用授权状态对客户应用提出的TEE客户端API接口的调用请求进行分级授权,可信应用进一步对客户应用进行安全认证,提供了双重保障,因此,有效提高了用户数据的安全性。
本申请还提供一种用于可信应用安全认证的方法,包括如下步骤:
步骤S1、当客户应用运行到涉及全相关的进程和/或数据时,提出TEE客户端API接口的调用请求;
步骤S2、安全管理器监控该客户应用的授权状态,并对该客户应用提出的TEE客户端API接口的调用请求进行分级授权;
步骤S3、授权成功后,可信应用进一步对该客户应用进行安全认证;
步骤S4、认证成功后,可信应用与该客户应用开始安全数据通信,处理客户应用请求中涉及安全相关的进程和/或数据。
其中,步骤S2中对该客户应用提出的TEE客户端API接口的调用请求进行分级授权具体包括:
如果客户应用的授权状态为可信任授权,则直接允许客户应用进行TEE客户端API接口的调用;
如果客户应用的授权状态为不信任授权,则直接拒绝客户应用对TEE客户端API接口的调用;
如果客户应用的授权状态为普通授权,则根据授权密码确认是否允许客户应用对TEE客户端API接口的调用。
其中,步骤S3中可信应用进一步对该客户应用进行安全认证具体包括:
子步骤S301、可信应用接收到客户应用提出的TEE客户端API接口的 调用请求后,可信应用中的随机数生成器生成一组随机数R;
子步骤S302、使用可信应用中的密钥存储器中的加密算法和预置密钥K对该组随机数R进行加密,并将加密结果发送给客户应用;
子步骤S303、客户应用使用预置密钥K对可信应用的加密结果进行解密,并将解密结果返回至可信应用;
子步骤S304、可信应用对解密结果进行验证,若解密结果与该组随机数R一致,则可信应用认证成功,允许与客户应用建立通信,若解密结果与该组随机数R不一致,则可信应用认证失败,拒绝与客户应用建立通信。
所述用于可信应用安全认证的方法还包括客户应用对可信应用进行安全认证。
所述用于可信应用安全认证的方法还包括当客户应用需要访问TEE中的可信应用时,客户应用向TEE访问控制模块发送客户应用行为脚本,TEE访问控制模块对接收到的客户应用行为脚本进行解析,得到客户应用中与安全相关的数据和/或进程的运行指令,并按照该运行指令去访问TEE中的可信应用。
本发明提出的用于可信应用安全认证的方法包括如上所述的步骤,由于在该方法中,根据该客户应用授权状态对客户应用提出的TEE客户端API接口的调用请求进行分级授权,且可信应用进一步对客户应用进行安全认证,提供了双重保障,因此,有效提高了用户数据的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是用于可信应用安全认证的结构图;
图2是用于可信应用安全认证的方法流程图;
图3是可信应用对客户应用安全认证的流程图。
附图标记说明:
1-客户应用;2-安全管理器;201-授权信息提供单元;202-分级授权单元;3-TEE访问控制模块;4-TEE客户端API接口;5-可信应用;501-随机数生成器;502-密钥存储器。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种用于可信应用安全认证的系统,如图1所示,该系统包括客户应用1、安全管理器2、TEE客户端API接口3和可信应用5。其中:
客户应用1在富执行环境下运行,并处理客户应用1中与安全无关的进程和/或数据,当运行到与安全相关的进程和/或数据时,向安全管理器2提出TEE客户端API接口3的调用请求;
示例性地,客户应用1在富执行环境下运行并处理与安全信息无关的进程和/或数据,其中多个客户应用1可以同时运行在移动设备终端。示例性地,客户应用1可以帮我们完成日常所需的工作,如供我们娱乐,记录,为生活提供便利等,并以多媒体播放器、照相机、位置定位器,移动电子钱包等应用软件的形式安装在移动终端设备上,因此我们在手机中存放了大量的个人数据和信息,这些个人信息需要被保护起来。示例性地,所述移动设备终端的操作系统包括Android和IOS操作系统等,提供了一个开放环境,方便用户可以随时添加各种应用。
安全管理器2监控客户应用1的授权状态,并根据授权状态的不同对客 户应用1提出的TEE客户端API接口3的调用请求进行分级授权;
TEE客户端API接口3接收授权成功后的客户应用1提出的TEE客户端API接口3的调用请求,并使其与可信应用5之间建立通信;
可信应用5在可信执行环境下运行,在对客户应用1进行安全认证后,处理客户应用1请求中的与安全相关的进程和/或数据。
本发明提出的用于可信应用5安全认证的系统具有如上所述的结构,当客户应用1运行到与安全相关的进程和/或数据时,向安全管理器2提出TEE客户端API接口3的调用请求时,首先根据该客户应用1的授权状态对客户应用1提出的TEE客户端API接口3的调用请求进行分级授权,然后可信应用5进一步对客户应用1进行安全认证,双重保障方法提高了用户数据的安全性。
可选地,安全管理器2包括授权信息提供单元201和分级授权单元202;其中授权信息提供单元201用于提供预存的客户应用1的授权信息,并根据客户应用1的历史调用信息,经算法确认,更新客户应用1的授权信息;分级授权单元201用于根据授权状态的不同对客户应用1提出的TEE客户端API接口3的调用请求进行分级授权。
可选地,用于可信应用2安全认证的系统还包括TEE访问控制模块3,当客户应用1需要访问TEE中的可信应用5时,客户应用1向TEE访问控制模块3发送客户应用1行为脚本,TEE访问控制模块3对接收到的客户应用1行为脚本进行解析,得到客户应用1请求中与安全相关的数据和/或进程的运行指令,并按照该运行指令去访问TEE中的可信应用5。
可选地,可信应用5包括随机数生成器501和密钥存储器502,其中随机数生成器501用于产生系列单向散列值的一组随机数,密钥存储器502用来存储加密算法和预置密钥K。为了便于本领域技术人员实施,示例性地,本发明基于对称加密算法对加密过程进行说明,当然,所述加密算法的选用不局限于此,还可以是公开密钥加密算法等,本发明实施例不再一一赘述。
另外,如图2所示,本申请还提供一种用于可信应用安全认证的方法, 该方法包括如下步骤:
步骤S1、当客户应用运行到涉及全相关的进程和/或数据时,提出TEE客户端API接口的调用请求;
步骤S2、安全管理器监控该客户应用的授权状态,并对该客户应用提出的TEE客户端API接口的调用请求进行分级授权;
步骤S3、授权成功后,可信应用进一步对该客户应用进行安全认证;
步骤S4、认证成功后,可信应用与该客户应用开始安全数据通信,处理客户应用请求中涉及安全相关的进程和/或数据。
其中,步骤S2中对该客户应用1提出的TEE客户端API接口3的调用请求进行分级授权具体包括:
如果客户应用的授权状态为可信任授权,则直接允许客户应用进行TEE客户端API接口的调用;
如果客户应用的授权状态为不信任授权,则直接拒绝客户应用对TEE客户端API接口的调用;
如果客户应用的授权状态为普通授权,则根据授权密码确认是否允许客户应用对TEE客户端API接口的调用。
其中,如图3所示,步骤S3中可信应用5进一步对该客户应用1进行安全认证具体包括:
子步骤S301、可信应用接收到客户应用提出的TEE客户端API接口的调用请求后,可信应用中的随机数生成器生成一组随机数R;
子步骤S302、使用可信应用中的密钥存储器中的加密算法和预置密钥K对该组随机数R进行加密,并将加密结果发送给客户应用;
子步骤S303、客户应用使用预置密钥K对可信应用的加密结果进行解密,并将解密结果返回至可信应用;
子步骤S304、可信应用对解密结果进行验证,若解密结果与该组随机数R一致,则可信应用认证成功,允许与客户应用建立通信,若解密结果与该组随机数R不一致,则可信应用认证失败,拒绝与客户应用建立通信。
可选地,用于可信应用1安全认证的方法还包括客户应用1对可信应用5进行安全认证的步骤,由此在多应用的环境下实现一对一相互认证,进一步提高用户数据的安全性。
可选地,用于可信应用1安全认证的方法还包括当客户应用需要访问TEE中的可信应用5时,客户应用1向TEE访问控制模块3发送客户应用行为脚本,TEE访问控制模块3对接收到的客户应用1行为脚本进行解析,得到客户应用1中与安全相关的数据和/或进程的运行指令,并按照该运行指令去访问TEE中的可信应用5。
本发明提出的用于可信应用5安全认证的方法用于如上所述的系统,当客户应用1运行到与安全相关的进程和/或数据时,向安全管理器2提出TEE客户端API接口3的调用请求,该方法首先根据该客户应用1授权状态对客户应用1提出的TEE客户端API接口3的调用请求进行分级授权,然后可信应用5进一步对客户应用1进行安全认证,双重保障方法提高了用户数据的安全性。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种用于可信应用安全认证的系统,其特征在于,包括客户应用、安全管理器、TEE客户端API接口和可信应用,其中:
客户应用在富执行环境下运行,并处理客户应用中与安全无关的进程和/或数据,当运行到与安全相关的进程和/或数据时,向安全管理器提出TEE客户端API接口的调用请求;
安全管理器监控客户应用的授权状态,并根据授权状态的不同对客户应用提出的TEE客户端API接口的调用请求进行分级授权;
TEE客户端API接口接收授权成功后的客户应用提出的TEE客户端API接口的调用请求,并使其与可信应用之间建立通信;
可信应用在可信执行环境下运行,在对客户应用进行安全认证后,处理客户应用中的与安全相关的进程和/或数据。
2.如权利要求1所述的用于可信应用安全认证的系统,其特征在于,安全管理器包括授权信息提供单元和分级授权单元;其中,授权信息提供单元用于提供预存的客户应用的授权信息,并根据客户应用的历史调用信息,经算法确认,更新客户应用的授权信息;分级授权单元用于根据授权状态的不同对客户应用提出的TEE客户端API接口的调用请求进行分级授权。
3.如权利要求1所述的用于可信应用安全认证的系统,其特征在于,还包括TEE访问控制模块,当客户应用需要访问TEE中的可信应用时,客户应用向TEE访问控制模块发送客户应用行为脚本,TEE访问控制模块对接收到的客户应用行为脚本进行解析,得到客户应用中与安全相关的数据和/或进程的运行指令,并按照该运行指令去访问TEE中的可信应用。
4.如权利要求1所述的用于可信应用安全认证的系统,其特征在于,可信应用包括随机数生成器和密钥存储器,其中,随机数生成器用于产生系列单向散列值的一组随机数,密钥存储器用来存储加密算法和预置密钥K。
5.一种用于可信应用安全认证的方法,其特征在于,包括如下步骤:
步骤S1、当客户应用运行到涉及安全相关的进程和/或数据时,提出TEE客户端API接口的调用请求;
步骤S2、安全管理器监控该客户应用的授权状态,并对该客户应用提出的TEE客户端API接口的调用请求进行分级授权;
步骤S3、授权成功后,可信应用进一步对该客户应用进行安全认证;
步骤S4、认证成功后,可信应用与该客户应用开始安全数据通信,处理客户应用请求中涉及安全相关的进程和/或数据。
6.如权利要求5所述的用于可信应用安全认证的方法,其特征在于,步骤S2具体包括:
授权信息提供单元提供预存的客户应用的授权信息,并根据客户应用的历史调用信息,经算法确认,更新客户应用的授权信息;
分级授权单元根据授权状态的不同对客户应用提出的TEE客户端API接口的调用请求进行分级授权。
7.如权利要求5或6所述的用于可信应用安全认证的方法,其特征在于,步骤S2中对该客户应用提出的TEE客户端API接口的调用请求进行分级授权具体包括:
如果客户应用的授权状态为可信任授权,则直接允许客户应用进行TEE客户端API接口的调用;
如果客户应用的授权状态为不信任授权,则直接拒绝客户应用对TEE客户端API接口的调用;
如果客户应用的授权状态为普通授权,则根据授权密码确认是否允许客户应用对TEE客户端API接口的调用。
8.如权利要求5所述的用于可信应用安全认证的方法,其特征在于,步骤S3中可信应用进一步对该客户应用进行安全认证具体包括:
子步骤S301、可信应用接收到客户应用提出的TEE客户端API接口的调用请求后,可信应用中的随机数生成器生成一组随机数R;
子步骤S302、使用可信应用中的密钥存储器中的加密算法和预置密钥K对该组随机数R进行加密,并将加密结果发送给客户应用;
子步骤S303、客户应用使用预置密钥K对可信应用的加密结果进行解密,并将解密结果返回至可信应用;
子步骤S304、可信应用对解密结果进行验证,若解密结果与该组随机数R一致,则可信应用认证成功,允许与客户应用建立通信,若解密结果与该组随机数R不一致,则可信应用认证失败,拒绝与客户应用建立通信。
9.如权利要求5所述的用于可信应用安全认证的方法,其特征在于,还包括:客户应用对可信应用进行安全认证。
10.如权利要求5所述的用于可信应用安全认证的方法,其特征在于,还包括:
当客户应用需要访问TEE中的可信应用时,客户应用向TEE访问控制模块发送客户应用行为脚本,TEE访问控制模块对接收到的客户应用行为脚本进行解析,得到客户应用中与安全相关的数据和/或进程的运行指令,并按照该运行指令去访问TEE中的可信应用。
CN201610570959.8A 2016-07-19 2016-07-19 一种用于可信应用安全认证的系统和方法 Active CN105978917B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610570959.8A CN105978917B (zh) 2016-07-19 2016-07-19 一种用于可信应用安全认证的系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610570959.8A CN105978917B (zh) 2016-07-19 2016-07-19 一种用于可信应用安全认证的系统和方法

Publications (2)

Publication Number Publication Date
CN105978917A true CN105978917A (zh) 2016-09-28
CN105978917B CN105978917B (zh) 2019-05-10

Family

ID=56952849

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610570959.8A Active CN105978917B (zh) 2016-07-19 2016-07-19 一种用于可信应用安全认证的系统和方法

Country Status (1)

Country Link
CN (1) CN105978917B (zh)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106992851A (zh) * 2017-04-01 2017-07-28 北京元心科技有限公司 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
CN107995230A (zh) * 2016-10-26 2018-05-04 中国移动通信有限公司研究院 一种下载方法及终端
WO2018090934A1 (zh) * 2016-11-15 2018-05-24 华为技术有限公司 事件上报方法及装置
CN108469962A (zh) * 2018-03-27 2018-08-31 江苏恒宝智能系统技术有限公司 基于手机盾的移动终端及手机盾管理方法
CN108537535A (zh) * 2018-03-27 2018-09-14 江苏恒宝智能系统技术有限公司 基于手机盾的移动终端及手机盾管理方法
CN108540442A (zh) * 2018-02-08 2018-09-14 北京豆荚科技有限公司 一种访问可信执行环境的控制方法
CN108768655A (zh) * 2018-04-13 2018-11-06 北京握奇智能科技有限公司 动态口令生成方法和系统
CN109150811A (zh) * 2017-06-27 2019-01-04 深圳市中兴微电子技术有限公司 一种实现可信会话的方法及装置、计算设备
WO2019010863A1 (zh) * 2017-07-13 2019-01-17 华为技术有限公司 控制可信应用访问的方法和终端
WO2019095911A1 (zh) * 2017-11-14 2019-05-23 华为技术有限公司 一种抵御拒绝服务攻击的方法及设备
CN109815662A (zh) * 2018-12-06 2019-05-28 北京握奇智能科技有限公司 一种tee环境下的手势密码身份认证方法及系统
CN109871327A (zh) * 2019-02-20 2019-06-11 中国信息通信研究院 可信执行环境安全存储安全性测试方法及装置
CN110096881A (zh) * 2019-05-07 2019-08-06 百度在线网络技术(北京)有限公司 恶意调用防护方法、装置、设备及计算机可读介质
CN110249336A (zh) * 2017-01-26 2019-09-17 微软技术许可有限责任公司 使用签名密钥对可信执行环境的寻址
CN110855426A (zh) * 2019-11-08 2020-02-28 北京握奇智能科技有限公司 一种用于软件使用授权的方法
CN110868416A (zh) * 2019-11-15 2020-03-06 北京握奇智能科技有限公司 基于可信执行环境的密码功能服务实现方法和设备
WO2020073750A1 (zh) * 2018-10-12 2020-04-16 华为技术有限公司 终端攻击防御方法、装置、终端及云服务器
CN111209561A (zh) * 2018-11-21 2020-05-29 成都鼎桥通信技术有限公司 终端设备的应用调用方法、装置与终端设备
CN113010894A (zh) * 2020-06-12 2021-06-22 腾讯科技(深圳)有限公司 一种数据处理方法、装置及计算机可读存储介质
CN113468611A (zh) * 2021-06-28 2021-10-01 展讯通信(上海)有限公司 安全认证方法、系统、设备及介质
CN113553125A (zh) * 2020-04-26 2021-10-26 中移(成都)信息通信科技有限公司 可信应用程序的调用方法、装置、设备及计算机存储介质
CN113742740A (zh) * 2020-05-29 2021-12-03 华为技术有限公司 设备行为监督方法、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104010044A (zh) * 2014-06-12 2014-08-27 北京握奇数据系统有限公司 基于可信执行环境技术的应用受限安装方法、管理器和终端
CN104125216A (zh) * 2014-06-30 2014-10-29 华为技术有限公司 一种提升可信执行环境安全性的方法、系统及终端
CN104601328A (zh) * 2014-12-18 2015-05-06 中电科华云信息技术有限公司 组件安全调用系统及调用方法
CN104765612A (zh) * 2015-04-10 2015-07-08 武汉天喻信息产业股份有限公司 一种访问可信执行环境、可信应用的系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104010044A (zh) * 2014-06-12 2014-08-27 北京握奇数据系统有限公司 基于可信执行环境技术的应用受限安装方法、管理器和终端
CN104125216A (zh) * 2014-06-30 2014-10-29 华为技术有限公司 一种提升可信执行环境安全性的方法、系统及终端
CN104601328A (zh) * 2014-12-18 2015-05-06 中电科华云信息技术有限公司 组件安全调用系统及调用方法
CN104765612A (zh) * 2015-04-10 2015-07-08 武汉天喻信息产业股份有限公司 一种访问可信执行环境、可信应用的系统及方法

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107995230A (zh) * 2016-10-26 2018-05-04 中国移动通信有限公司研究院 一种下载方法及终端
CN107995230B (zh) * 2016-10-26 2019-10-18 中国移动通信有限公司研究院 一种下载方法及终端
WO2018090934A1 (zh) * 2016-11-15 2018-05-24 华为技术有限公司 事件上报方法及装置
CN110249336A (zh) * 2017-01-26 2019-09-17 微软技术许可有限责任公司 使用签名密钥对可信执行环境的寻址
CN106992851B (zh) * 2017-04-01 2020-04-10 北京元心科技有限公司 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
CN106992851A (zh) * 2017-04-01 2017-07-28 北京元心科技有限公司 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
CN109150811A (zh) * 2017-06-27 2019-01-04 深圳市中兴微电子技术有限公司 一种实现可信会话的方法及装置、计算设备
CN109150811B (zh) * 2017-06-27 2021-05-28 深圳市中兴微电子技术有限公司 一种实现可信会话的方法及装置、计算设备
CN110366843A (zh) * 2017-07-13 2019-10-22 华为技术有限公司 控制可信应用访问的方法和终端
WO2019010863A1 (zh) * 2017-07-13 2019-01-17 华为技术有限公司 控制可信应用访问的方法和终端
US11379573B2 (en) 2017-07-13 2022-07-05 Huawei Technologies Co., Ltd. Trusted application access control method and terminal
CN110366843B (zh) * 2017-07-13 2020-12-25 华为技术有限公司 控制可信应用访问的方法和终端
EP3644569A4 (en) * 2017-07-13 2020-06-10 Huawei Technologies Co., Ltd. METHOD AND DEVICE FOR CONTROLLING ACCESS TO TRUSTED APPLICATIONS
WO2019095911A1 (zh) * 2017-11-14 2019-05-23 华为技术有限公司 一种抵御拒绝服务攻击的方法及设备
CN108540442A (zh) * 2018-02-08 2018-09-14 北京豆荚科技有限公司 一种访问可信执行环境的控制方法
CN108537535B (zh) * 2018-03-27 2020-02-18 恒宝股份有限公司 基于手机盾的移动终端及手机盾管理方法
CN108537535A (zh) * 2018-03-27 2018-09-14 江苏恒宝智能系统技术有限公司 基于手机盾的移动终端及手机盾管理方法
CN108469962B (zh) * 2018-03-27 2020-03-17 恒宝股份有限公司 基于手机盾的移动终端及手机盾管理方法
CN108469962A (zh) * 2018-03-27 2018-08-31 江苏恒宝智能系统技术有限公司 基于手机盾的移动终端及手机盾管理方法
CN108768655A (zh) * 2018-04-13 2018-11-06 北京握奇智能科技有限公司 动态口令生成方法和系统
CN108768655B (zh) * 2018-04-13 2022-01-18 北京握奇智能科技有限公司 动态口令生成方法和系统
WO2020073750A1 (zh) * 2018-10-12 2020-04-16 华为技术有限公司 终端攻击防御方法、装置、终端及云服务器
CN111209561A (zh) * 2018-11-21 2020-05-29 成都鼎桥通信技术有限公司 终端设备的应用调用方法、装置与终端设备
CN111209561B (zh) * 2018-11-21 2023-01-31 成都鼎桥通信技术有限公司 终端设备的应用调用方法、装置与终端设备
CN109815662A (zh) * 2018-12-06 2019-05-28 北京握奇智能科技有限公司 一种tee环境下的手势密码身份认证方法及系统
CN109871327B (zh) * 2019-02-20 2022-05-31 中国信息通信研究院 可信执行环境安全存储安全性测试方法及装置
CN109871327A (zh) * 2019-02-20 2019-06-11 中国信息通信研究院 可信执行环境安全存储安全性测试方法及装置
CN110096881A (zh) * 2019-05-07 2019-08-06 百度在线网络技术(北京)有限公司 恶意调用防护方法、装置、设备及计算机可读介质
CN110855426B (zh) * 2019-11-08 2023-04-18 北京握奇智能科技有限公司 一种用于软件使用授权的方法
CN110855426A (zh) * 2019-11-08 2020-02-28 北京握奇智能科技有限公司 一种用于软件使用授权的方法
CN110868416A (zh) * 2019-11-15 2020-03-06 北京握奇智能科技有限公司 基于可信执行环境的密码功能服务实现方法和设备
CN113553125A (zh) * 2020-04-26 2021-10-26 中移(成都)信息通信科技有限公司 可信应用程序的调用方法、装置、设备及计算机存储介质
CN113553125B (zh) * 2020-04-26 2024-03-19 中移(成都)信息通信科技有限公司 可信应用程序的调用方法、装置、设备及计算机存储介质
CN113742740A (zh) * 2020-05-29 2021-12-03 华为技术有限公司 设备行为监督方法、装置及存储介质
CN113010894A (zh) * 2020-06-12 2021-06-22 腾讯科技(深圳)有限公司 一种数据处理方法、装置及计算机可读存储介质
CN113468611B (zh) * 2021-06-28 2022-11-18 展讯通信(上海)有限公司 安全认证方法、系统、设备及介质
CN113468611A (zh) * 2021-06-28 2021-10-01 展讯通信(上海)有限公司 安全认证方法、系统、设备及介质

Also Published As

Publication number Publication date
CN105978917B (zh) 2019-05-10

Similar Documents

Publication Publication Date Title
CN105978917A (zh) 一种用于可信应用安全认证的系统和方法
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
US11882442B2 (en) Handset identifier verification
CN110492990B (zh) 区块链场景下的私钥管理方法、装置及系统
US9280653B2 (en) Security access method for automotive electronic control units
US9396325B2 (en) Provisioning an app on a device and implementing a keystore
CN105260663A (zh) 一种基于TrustZone技术的安全存储服务系统及方法
CN106301774A (zh) 安全芯片、其加密秘钥生成方法和加密方法
WO2019015516A1 (en) METHOD AND APPARATUS FOR AUTHENTICATING COMMON ACCOUNT SESSION OPENING
CN108650261B (zh) 基于远程加密交互的移动终端系统软件烧录方法
US10999318B2 (en) Algorithmic packet-based defense against distributed denial of service
CN110310392B (zh) 车辆解锁方法、装置、计算机设备及存储介质
CN113572791B (zh) 一种视频物联网大数据加密服务方法、系统及装置
CN114553540A (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
US10389529B2 (en) Entropy-based authentication of mobile financial transaction
CN114598501A (zh) 一种基于物联网的数据处理方法和装置
CN110069241A (zh) 伪随机数的获取方法、装置、客户端设备和服务器
CN109474431B (zh) 客户端认证方法及计算机可读存储介质
CN116244750A (zh) 一种涉密信息维护方法、装置、设备及存储介质
US20220353081A1 (en) User authentication techniques across applications on a user device
CN112637169B (zh) 一种无源nfc云锁加密方法
CN115348107A (zh) 物联网设备安全登陆方法、装置、计算机设备和存储介质
CN111541642B (zh) 基于动态秘钥的蓝牙加密通信方法和装置
CN114239000A (zh) 密码处理方法、装置、计算机设备和存储介质
CN114173327A (zh) 基于5g行业专网的认证方法及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20160928

Assignee: BEIJING HUADA ZHIBAO ELECTRONIC SYSTEM Co.,Ltd.

Assignor: HENGBAO Corp.

Contract record no.: X2020990000514

Denomination of invention: A system and method for trusted application security authentication

Granted publication date: 20190510

License type: Common License

Record date: 20200923

EE01 Entry into force of recordation of patent licensing contract