CN105978920B - 一种访问可信应用的方法及ta - Google Patents

一种访问可信应用的方法及ta Download PDF

Info

Publication number
CN105978920B
CN105978920B CN201610609859.1A CN201610609859A CN105978920B CN 105978920 B CN105978920 B CN 105978920B CN 201610609859 A CN201610609859 A CN 201610609859A CN 105978920 B CN105978920 B CN 105978920B
Authority
CN
China
Prior art keywords
visited
random number
mark
target
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610609859.1A
Other languages
English (en)
Other versions
CN105978920A (zh
Inventor
张志华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengbao Co Ltd
Original Assignee
Hengbao Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hengbao Co Ltd filed Critical Hengbao Co Ltd
Priority to CN201610609859.1A priority Critical patent/CN105978920B/zh
Publication of CN105978920A publication Critical patent/CN105978920A/zh
Application granted granted Critical
Publication of CN105978920B publication Critical patent/CN105978920B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种访问可信应用的方法、CA及TA,涉及通信技术领域,用于提高移动终端的安全性。该方法包括:CA向待访问TA发送访问请求;待访问TA根据访问请求向CA发送并保存随机数R1;CA对随机数R1进行处理得到第一加密信息,并将第一加密信息和目标TA的标识ID1发送给待访问TA;在待访问TA中,判断待访问TA的标识ID2与目标TA的标识ID1是否相同;若相同,待访问TA对第一加密信息进行解密,得到随机数R2;在待访问TA中,判断随机数R2和随机数R1是否相同;若相同,确认待访问TA为目标TA,CA和待访问TA之间建立数据传输通道。本发明应用于CA与TA之间的交互。

Description

一种访问可信应用的方法及TA
技术领域
本发明涉及通信技术领域,尤其涉及一种访问可信应用的方法、CA及TA。
背景技术
目前,随着移动终端市场的日益发展,移动终端的安全问题逐渐成为人们关注的焦点。
现有技术中,TEE(Trusted Execution Environment,可信执行环境)是一种为解决上述移动终端的安全问题所提出的技术方案,其与移动终端上的REE (Rich ExecutionEnvironment,富执行环境)相并存。具体地,可以在REE中安装多个CA(ClientApplication,客户应用),并在TEE中安装与CA一一对应的TA(Trusted Application,可信应用)。通常情况下,一个CA只能得知与其相对应的TA的标识,而较难得知其它TA的标识,从而保证一个CA只能够访问与其相对应的TA。
然而,本申请的发明人发现,在某些特殊情况下,一个CA除了得知与其相对应的TA(即,目标TA)的标识外,还可以得知其他TA的标识,从而使得该 CA除了能够访问与其相对应的TA外,还能够访问其它TA,导致移动终端的安全性较差。
发明内容
本发明的目的在于提供一种访问可信应用的方法、CA及TA,用于提高移动终端的安全性。
为达到上述目的,本发明提供的访问可信应用的方法采用如下技术方案:
该访问可信应用的方法包括:
CA向待访问TA发送访问请求;
待访问TA根据访问请求向CA发送并保存随机数R1
CA使用CA中的预置密钥对随机数R1进行处理得到第一加密信息,并将第一加密信息和目标TA的标识ID1发送给待访问TA,其中,目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥;
在待访问TA中,判断待访问TA的标识ID2与目标TA的标识ID1是否相同;
若不同,待访问TA向CA反馈访问失败的消息;
若相同,待访问TA使用其中的预置密钥对第一加密信息进行解密,得到随机数R2
在待访问TA中,判断随机数R2和随机数R1是否相同;
若不同,待访问TA向CA反馈访问失败的消息;
若相同,确认待访问TA为目标TA,CA和待访问TA之间建立数据传输通道。
本发明中的访问可信应用的方法包括以上步骤,从而使得CA和待访问TA 之间建立数据传输通道之前,待访问TA需要首先验证待访问TA的标识ID2与目标TA的标识ID1是否相同,在两者相同的情况下,还需要验证随机数R2与随机数R1是否相同,由于随机数R2为待访问TA使用其中的预置密钥对第一加密信息进行解密所获得,且只有目标TA和CA中才存有相同的预置密钥,而其他TA与CA存有不同的预置密钥,因此,只有当待访问TA为目标TA时,待访问TA所使用的预置密钥才与CA所使用的预置密钥相同,即对随机数R1加解密所用的密钥相同,从而使得待访问TA能够获得与随机数R1相同的随机数 R2,而当待访问TA为其他TA时,待访问TA所使用的预置密钥与CA所使用的预置密钥不同,即对随机数R1加解密所用的密钥不相同,从而使得待访问TA 所获得的随机数R2与随机数R1不同,也就是说,待访问TA可以进一步通过验证随机数R2与随机数R1是否相同来验证待访问TA是否为目标TA,只有在待访问TA的标识ID2与目标TA的标识ID1相同,且随机数R2与随机数R1也相同的情况下,CA和待访问TA之间才会建立数据传输通道。由上述分析可知,即使一个CA得知了其他TA的标识,该CA也不能够访问这些TA,从而提高了移动终端的安全性。
此外,本发明还提供了一种CA,该CA包括第一发送模块、第一接收模块和加密模块;其中,
第一发送模块用于向待访问TA发送访问请求;
第一接收模块用于接收待访问TA根据访问请求所生成的随机数R1
加密模块用于使用加密模块中的预置密钥对随机数R1进行处理得到第一加密信息,并将第一加密信息和目标TA的标识ID1发送给待访问TA,其中,目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥。
另外,本发明还提供了一种TA,该TA包括随机数生成模块、第二接收模块、第一判断模块、第一反馈模块、解密模块、第二判断模块、第二反馈模块和确认模块;其中,
随机数生成模块用于根据CA的访问请求生成随机数R1
第二接收模块用于接收CA所发送的第一加密信息和目标TA的标识ID1,其中,第一加密信息为CA使用CA中的预置密钥对随机数R1进行处理所得,且目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥;
第一判断模块用于判断待访问TA的标识ID2与目标TA的标识ID1是否相同;
第一反馈模块用于在待访问TA的标识ID2与目标TA的标识ID1不同时,向CA反馈访问失败的消息;
解密模块用于在待访问TA的标识ID2与目标TA的标识ID1相同时,使用待访问TA中的预置密钥对第一加密信息进行解密,得到随机数R2
第二判断模块用于判断随机数R2和随机数R1是否相同;
第二反馈模块用于在随机数R2和随机数R1不同时,向CA反馈访问失败的消息;
确认模块用于在随机数R2和随机数R1相同时,确认待访问TA为目标TA,在CA和待访问TA之间建立数据传输通道。
上述CA和TA相配合以执行以上所述的访问可信应用的方法,因此,二者的有益效果和以上所述的访问可信应用的方法相同,此处不再进行赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例所提供的访问可信应用的方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例提供一种访问可信应用的方法,如图1所示,该方法包括:
步骤S1、CA向待访问TA发送访问请求;
具体地,CA可以通过GP(Global Platform,全球平台组织)所提供的TEE ClientAPI(Trusted Execution Environment Client Application Programming Interface)向待访问TA发送访问请求。其中,TEE Client API是GP所提供的一个底层通信接口,该接口的规范可以从GP的网站上进行下载。
步骤S2、待访问TA根据访问请求向CA发送并保存随机数R1
其中,随机数R1是由随机概率所决定的随机不可预测的结果,从而使得随机数R1无法被攻击者所事先预料。
步骤S3、CA使用CA中的预置密钥对随机数R1进行处理得到第一加密信息,并将第一加密信息和目标TA的标识ID1发送给待访问TA,其中,目标TA 与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥;
由于目标TA与CA中存有相同的预置密钥,而其他TA与CA中存有不同的预置密钥,从而使得第一加密信息只能够被存有相同的预置密钥的目标TA所正确解密,而无法被其他TA所正确解密,其中,其他TA指的是TEE中除了目标TA外的TA。
步骤S4、在待访问TA中,判断待访问TA的标识ID2与目标TA的标识ID1是否相同;
步骤S5、若不同,待访问TA向CA反馈访问失败的消息;
在这种情况下,待访问TA不需要再对第一加密信息进行验证,直接向CA 反馈访问失败的消息,并结束本流程。
步骤S6、若相同,待访问TA使用其中的预置密钥对第一加密信息进行解密,得到随机数R2
在待访问TA的标识ID2与目标TA的标识ID1相同的情况下,再执行本步骤。需要说明的是,步骤S5和步骤S6是并列的两个步骤,没有先后顺序,在本流程的执行过程中,会选择步骤S5和步骤S6中的一个进行执行。
步骤S7、在待访问TA中,判断随机数R2和随机数R1是否相同;
在执行完步骤S6后,再执行本步骤。
步骤S8、若不同,待访问TA向CA反馈访问失败的消息;
随机数R2和随机数R1不同,表示待访问TA对第一加密信息进行解密所使用的预置密钥与CA对随机数R1加密所使用的预置密钥不同,也就是说,在这种情况下,可以确认待访问TA不是目标TA。
步骤S9、若相同,确认待访问TA为目标TA,CA和待访问TA之间建立数据传输通道。
随机数R2和随机数R1相同,表示待访问TA对第一加密信息进行解密所使用的预置密钥与CA对随机数R1加密所使用的预置密钥相同,也就是说,待访问TA就是目标TA,接着CA和待访问TA之间建立数据传输通道,CA就可以将待传输数据通过该数据传输通道传输给待访问TA。需要说明的是,步骤S8 和步骤S9是两个并列的步骤,没有先后顺序,在本流程的执行过程中,会选择步骤S8和步骤S9中的一个进行执行。
本发明实施例中的访问可信应用的方法包括以上步骤,从而使得CA和待访问TA之间建立数据传输通道之前,待访问TA需要首先验证待访问TA的标识 ID2与目标TA的标识ID1是否相同,在两者相同的情况下,还需要验证随机数 R2与随机数R1是否相同,由于随机数R2为待访问TA使用其中的预置密钥对第一加密信息进行解密所获得,且只有目标TA和CA中才存有相同的预置密钥,而其他TA与CA存有不同的预置密钥,因此,只有当待访问TA为目标TA时,待访问TA所使用的预置密钥才与CA所使用的预置密钥相同,即对随机数R1加解密所用的密钥相同,从而使得待访问TA能够获得与随机数R1相同的随机数R2,而当待访问TA为其他TA时,待访问TA所使用的预置密钥与CA所使用的预置密钥不同,即对随机数R1加解密所用的密钥不相同,从而使得待访问 TA所获得的随机数R2与随机数R1不同,也就是说,待访问TA可以进一步通过验证随机数R2与随机数R1是否相同来验证待访问TA是否为目标TA,只有在待访问TA的标识ID2与目标TA的标识ID1相同,且随机数R2与随机数R1也相同的情况下,CA和待访问TA之间才会建立数据传输通道。由上述分析可知,即使一个CA得知了其他TA的标识,该CA也不能够访问这些TA,从而提高了移动终端的安全性。
可选地,在上述步骤S9、CA和待访问TA之间建立数据传输通道之后,本发明实施例所提供的访问可信应用的方法还包括:
步骤10、CA对待传输数据进行加密,得到第二加密信息;
具体地,CA对待传输数据进行加密的方式可以为时间戳加密、随机数加密和密钥加密中的至少一种。例如,CA运用时间戳对待传输数据进行加密时,CA 可以将当前的系统时间(例如,早上11点)夹带在待传输数据中。需要说明的是,随机数加密和密钥加密的具体实现方式均可参照现有技术,此处不再进行赘述。另外,上述这几种加密方法也可以相互组合使用,例如,可以CA同时运用随机数和密钥对待传输数据进行加密。
步骤S11、CA通过数据传输通道将第二加密信息传输至待访问TA;
步骤S12、待访问TA对第二加密信息进行解密,得到待传输数据。
例如,当CA使用时间戳对待传输数据进行加密时,待访问TA对第二加密信息进行解密,获得夹带在待传输数据中的系统时间,将该系统时间与当前的系统时间进行对比,若后者在前者的允许范围内,则判断第二加密信息为可信。例如,CA运用时间戳对待传输数据进行加密时的系统时间为11点,若待访问 TA将第二加密信息解密成功时的系统时间小于11点2分,则判断该第二加密信息为可信;若待访问TA将第二加密信息解密成功时的系统时间大于11点2 分,则判断该第二加密信息为不可信。
由于本发明所提供的访问可信应用的方法还包括以上步骤,因此,CA通过数据传输通道向待访问TA所传输的数据均经过了加密保护,从而保证了这些数据的安全性。
可选地,在上述步骤S9、CA和待访问TA之间建立数据传输通道之后,本发明实施例所提供的访问可信应用的方法还包括:
步骤S10’、待访问TA向TUI(Trusted User Interface)发送第一调用请求;
其中,TUI用于使在关键信息显示和用户敏感数据(例如,口令)输入时,屏幕和键盘等外设均由TEE控制和访问。
步骤S11’、TUI判断第一调用请求是否具有权限;
步骤S12’、若不具有权限,TUI向待访问TA反馈调用失败的消息;
步骤S13’、若具有权限,TUI通过TEE OS(Trusted Execution EnvironmentOperating System)控制与TUI相对应的安全外设;
具体地,TEE OS是一种运行在TEE中的操作系统,其与REE OS(Rich ExecutionEnvironment Operating System)相独立。TUI可以向TEE OS发起会话,申请得到相应的软件资源和安全外设。外设是否为安全外设可以由AXI-to-APB 桥上输入的TZPCDECPORT信号所决定,例如,键盘可以通过TZPCDECPORT 信号在安全外设和非安全外设之间切换,其中,安全外设仅能由TUI进行访问、修改和隐藏等操作,而位于REE中的UI(User Interface)无权对安全外设进行任何操作。另外,还需要说明的是,步骤S12’和步骤S13’是两个并列的步骤,两者没有先后顺序,在本流程的执行过程中,会选择步骤S12’和步骤S13’中的一个进行执行。
步骤S14’、TUI通过安全外设显示与待访问TA相对应的可信用户界面。
在执行完步骤S13’后,再执行本步骤。其中,用户可以在可信用户界面上输入敏感信息,例如,用户可以在可信用户界面上修改账户密码。可信用户界面上还可以显示有用于提示用户当前的用户界面处于可信状态的图标,例如,该图标可以为绿色的指示灯。
进一步地,在上述步骤S14’、TUI通过安全外设显示与待访问TA相对应的可信用户界面之后,本发明实施例所提供的访问可信应用的方法还包括:
步骤S15’、TUI获取用户在可信用户界面上所输入的操作指令;
该操作指令可以用户输入敏感数据所产生的指令,也可以为切换指令,该切换指令指的是用户用于告知TEE OS已完成敏感数据输入的指令,例如,用户在可信用户界面(例如,转账界面)上点击“下一步”所产生的指令。
步骤S16’、在TUI中,判断操作指令是否为切换指令;
步骤S17’、若不是,TUI保持对安全外设的控制;
在这种情况下,用户还需要在可信用户界面上继续输入敏感数据,后续输入的敏感数据还需要得到安全外设的保护。
步骤S18’、若是,TUI通过TEE OS释放对安全外设的控制;
当操作指令为切换指令时,表示用户已经完成了敏感数据的输入,在这种情况下,TUI可以通过TEE OS释放安全外设的控制,以减少对移动终端的系统资源的占用。需要说明的是,步骤S17’和步骤S18’是两个并列的步骤,两者没有先后顺序,在本流程的执行过程中,会选择步骤S17’和步骤S18’中的一个进行执行。
进一步地,在上述步骤S18’、TUI通过TEE OS释放对安全外设的控制之后,本发明实施例所提供的访问可信应用的方法还包括:
步骤S19’、TUI向待访问TA反馈用于指示安全设备已释放的第一指令;
步骤S20’、待访问TA根据第一指令,向CA发送用于指示访问结束的第二指令;
步骤S21’、CA根据第二指令,向UI发送第二调用请求;
步骤S22’、UI根据第二调用请求,通过REE OS控制与CA相对应的非安全外设;
步骤S23’、UI通过非安全外设显示与CA相对应的不可信用户界面。
用户可以在本步骤所显示的不可信用户界面中进行非敏感数据的输入,例如,用户在转账界面点击“下一步”后,转账界面会跳转至普通的网页浏览界面,用户可以在该网页浏览界面中进行非敏感数据的输入。
实施例二
本发明实施例提供了一种CA,该CA包括第一发送模块、第一接收模块和加密模块。其中,第一发送模块用于向待访问TA发送访问请求;第一接收模块用于接收待访问TA根据访问请求所生成的随机数R1;加密模块用于使用加密模块中的预置密钥对随机数R1进行处理得到第一加密信息,并将第一加密信息和目标TA的标识ID1发送给待访问TA,其中,目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥。
此外,本发明实施例还提供了一种TA,该TA包括随机数生成模块、第二接收模块、第一判断模块、第一反馈模块、解密模块、第二判断模块、第二反馈模块和确认模块。其中,随机数生成模块用于根据CA的访问请求生成随机数 R1;第二接收模块用于接收CA所发送的第一加密信息和目标TA的标识ID1,其中,第一加密信息为CA使用CA中的预置密钥对随机数R1进行处理所得,且目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥;第一判断模块用于判断待访问TA的标识ID2与目标TA的标识ID1是否相同;第一反馈模块用于在待访问TA的标识ID2与目标TA的标识ID1不同时,向CA反馈访问失败的消息;解密模块用于在待访问TA的标识ID2与目标TA 的标识ID1相同时,使用待访问TA中的预置密钥对第一加密信息进行解密,得到随机数R2;第二判断模块用于判断随机数R2和随机数R1是否相同;第二反馈模块用于在随机数R2和随机数R1不同时,向CA反馈访问失败的消息;确认模块用于在随机数R2和随机数R1相同时,确认待访问TA为目标TA,且用于在CA和待访问TA之间建立数据传输通道。
需要说明的是,本发明实施例中的CA和TA必然还包括和现有技术中相同的其他功能模块,本领域技术人员基于现有技术即可获得,此处不再进行赘述;且CA访问TA时,上述CA和TA的工作过程可以参见以上访问可信应用的方法的具体内容,此处不再进行赘述。
上述CA和TA相配合以执行以上所述的访问可信应用的方法,因此,二者的有益效果和以上所述的访问可信应用的方法相同,此处不再进行赘述。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (8)

1.一种访问可信应用的方法,其特征在于,包括:
CA向待访问TA发送访问请求;
待访问TA根据访问请求向CA发送并保存随机数R1
CA使用CA中的预置密钥对随机数R1进行处理得到第一加密信息,并将第一加密信息和目标TA的标识ID1发送给待访问TA,其中,目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥;
在待访问TA中,判断待访问TA的标识ID2与目标TA的标识ID1是否相同;
若不同,待访问TA向CA反馈访问失败的消息;
若相同,待访问TA使用其中的预置密钥对第一加密信息进行解密,得到随机数R2
在待访问TA中,判断随机数R2和随机数R1是否相同;
若不同,待访问TA向CA反馈访问失败的消息;
若相同,确认待访问TA为目标TA,CA和待访问TA之间建立数据传输通道。
2.根据权利要求1所述的访问可信应用的方法,其特征在于,在CA和待访问TA之间建立数据传输通道的步骤之后,所述方法还包括:
CA对待传输数据进行加密,得到第二加密信息;
CA通过数据传输通道将第二加密信息传输至待访问TA;
待访问TA对第二加密信息进行解密,得到待传输数据。
3.根据权利要求2所述的访问可信应用的方法,其特征在于,CA对待传输数据进行加密的方式为时间戳加密、随机数加密和密钥加密中的至少一种。
4.根据权利要求1所述的访问可信应用的方法,其特征在于,在CA和待访问TA之间建立数据传输通道的步骤之后,所述方法还包括:
待访问TA向TUI发送第一调用请求;
TUI判断第一调用请求是否具有权限;
若不具有权限,TUI向待访问TA反馈调用失败的消息;
若具有权限,TUI通过TEE OS控制与TUI相对应的安全外设;
TUI通过安全外设显示与待访问TA相对应的可信用户界面。
5.根据权利要求4所述的访问可信应用的方法,其特征在于,可信用户界面上显示有用于提示用户当前的用户界面处于可信状态的图标。
6.根据权利要求4所述的访问可信应用的方法,其特征在于,在TUI通过安全外设显示与待访问TA相对应的可信用户界面的步骤之后,所述方法还包括:
TUI获取用户在可信用户界面上所输入的操作指令;
在TUI中,判断操作指令是否为切换指令;
若不是,TUI保持对安全外设的控制;
若是,TUI通过TEE OS释放对安全外设的控制。
7.根据权利要求6所述的访问可信应用的方法,其特征在于,在TUI通过TEE OS释放对安全外设的控制的步骤之后,所述方法还包括:
TUI向待访问TA反馈用于指示安全设备已释放的第一指令;
待访问TA根据第一指令,向CA发送用于指示访问结束的第二指令;
CA根据第二指令,向UI发送第二调用请求;
UI根据第二调用请求,通过REE OS控制与CA相对应的非安全外设;
UI通过非安全外设显示与CA相对应的不可信用户界面。
8.一种TA,其特征在于,包括随机数生成模块、第二接收模块、第一判断模块、第一反馈模块、解密模块、第二判断模块、第二反馈模块和确认模块;其中,
随机数生成模块用于根据CA的访问请求生成随机数R1
第二接收模块用于接收CA所发送的第一加密信息和目标TA的标识ID1,其中,第一加密信息为CA使用CA中的预置密钥对随机数R1进行处理所得,且目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥;
第一判断模块用于判断待访问TA的标识ID2与目标TA的标识ID1是否相同;
第一反馈模块用于在待访问TA的标识ID2与目标TA的标识ID1不同时,向CA反馈访问失败的消息;
解密模块用于在待访问TA的标识ID2与目标TA的标识ID1相同时,使用待访问TA中的预置密钥对第一加密信息进行解密,得到随机数R2
第二判断模块用于判断随机数R2和随机数R1是否相同;
第二反馈模块用于在随机数R2和随机数R1不同时,向CA反馈访问失败的消息;
确认模块用于在随机数R2和随机数R1相同时,确认待访问TA为目标TA,在CA和待访问TA之间建立数据传输通道。
CN201610609859.1A 2016-07-28 2016-07-28 一种访问可信应用的方法及ta Active CN105978920B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610609859.1A CN105978920B (zh) 2016-07-28 2016-07-28 一种访问可信应用的方法及ta

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610609859.1A CN105978920B (zh) 2016-07-28 2016-07-28 一种访问可信应用的方法及ta

Publications (2)

Publication Number Publication Date
CN105978920A CN105978920A (zh) 2016-09-28
CN105978920B true CN105978920B (zh) 2019-05-24

Family

ID=56951158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610609859.1A Active CN105978920B (zh) 2016-07-28 2016-07-28 一种访问可信应用的方法及ta

Country Status (1)

Country Link
CN (1) CN105978920B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107092819B (zh) * 2017-03-08 2020-04-14 Oppo广东移动通信有限公司 一种指纹录入检验方法及装置
CN106897164B (zh) * 2017-03-08 2020-08-14 Oppo广东移动通信有限公司 一种指纹录入控制方法及设备
EP3644569B1 (en) 2017-07-13 2021-09-29 Huawei Technologies Co., Ltd. Method and terminal for controlling trusted application access
CN108469962B (zh) * 2018-03-27 2020-03-17 恒宝股份有限公司 基于手机盾的移动终端及手机盾管理方法
CN109450620B (zh) * 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
CN112596802B (zh) * 2019-09-17 2022-07-12 华为技术有限公司 一种信息处理方法及装置
CN113553125B (zh) * 2020-04-26 2024-03-19 中移(成都)信息通信科技有限公司 可信应用程序的调用方法、装置、设备及计算机存储介质
CN114021141A (zh) * 2021-10-29 2022-02-08 中国银联股份有限公司 一种电子设备、可信应用调用方法、装置、设备及介质
CN115016886B (zh) * 2021-12-31 2023-04-11 荣耀终端有限公司 业务处理方法和装置
CN117808474B (zh) * 2024-03-01 2024-06-18 花瓣支付(深圳)有限公司 可信用户界面的显示方法、设备、可读存储介质及芯片

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745155A (zh) * 2014-01-03 2014-04-23 东信和平科技股份有限公司 一种可信Key及其安全操作方法
CN204360381U (zh) * 2014-12-31 2015-05-27 北京握奇智能科技有限公司 移动设备
CN104992082A (zh) * 2015-08-10 2015-10-21 深圳数字电视国家工程实验室股份有限公司 软件授权方法、装置及电子设备
CN105307163A (zh) * 2015-12-01 2016-02-03 恒宝股份有限公司 一种安全通信方法及装置
CN105812332A (zh) * 2014-12-31 2016-07-27 北京握奇智能科技有限公司 数据保护方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201309702D0 (en) * 2013-05-30 2013-07-17 Certivox Ltd Security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745155A (zh) * 2014-01-03 2014-04-23 东信和平科技股份有限公司 一种可信Key及其安全操作方法
CN204360381U (zh) * 2014-12-31 2015-05-27 北京握奇智能科技有限公司 移动设备
CN105812332A (zh) * 2014-12-31 2016-07-27 北京握奇智能科技有限公司 数据保护方法
CN104992082A (zh) * 2015-08-10 2015-10-21 深圳数字电视国家工程实验室股份有限公司 软件授权方法、装置及电子设备
CN105307163A (zh) * 2015-12-01 2016-02-03 恒宝股份有限公司 一种安全通信方法及装置

Also Published As

Publication number Publication date
CN105978920A (zh) 2016-09-28

Similar Documents

Publication Publication Date Title
CN105978920B (zh) 一种访问可信应用的方法及ta
US9979699B1 (en) System and method of establishing trusted operability between networks in a network functions virtualization environment
CN105978917B (zh) 一种用于可信应用安全认证的系统和方法
RU2620998C2 (ru) Способ снятия блокировки полномочий администрирования и устройство аутентификации
CN111246539B (zh) 一种智能家电的联网绑定方法、智能家电及用户终端
KR101239297B1 (ko) 정보 보호 시스템 및 방법
CN105981423A (zh) 用于在终端之间发送和接收加密消息的方法和装置
WO2017071296A1 (zh) 一种基于vpn的安全访问数据的方法、设备和系统
KR20160057828A (ko) 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치
JP2004297814A (ja) ディジタルユーザー端末に用いるユーザー情報の認証と暗号化の管理
CN104378388B (zh) 可执行文件运行控制方法及装置
CN103930899A (zh) 用于管理在设备处输入的公用数据和私人数据的方法
CN103648090A (zh) 一种实现智能移动终端安全可信的方法和系统
CN115065472B (zh) 基于多密钥加密解密的安全芯片加密解密方法及装置
CN113014444A (zh) 一种物联网设备生产测试系统及安全保护方法
JP2015084509A (ja) 画像形成装置、画像形成装置の制御方法、及びコンピュータプログラム
CN104219208B (zh) 一种数据输入的方法、装置
CN115208697A (zh) 基于攻击行为的自适应数据加密方法及装置
CN113055340B (zh) 鉴权方法及设备
CN104715172B (zh) 一种应用程序启动方法和装置
CN108989302B (zh) 一种基于密钥的opc代理连接系统和连接方法
CN113641535B (zh) 数据备份系统、数据备份方法、电子设备及存储介质
CN105653972B (zh) 多域间存储文件的方法、装置和移动终端
CN114301967A (zh) 窄带物联网控制方法、装置及设备
CN113193956A (zh) 账号信息处理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant