CN107292177A - 一种安全控制方法、及终端设备 - Google Patents

一种安全控制方法、及终端设备 Download PDF

Info

Publication number
CN107292177A
CN107292177A CN201710313490.4A CN201710313490A CN107292177A CN 107292177 A CN107292177 A CN 107292177A CN 201710313490 A CN201710313490 A CN 201710313490A CN 107292177 A CN107292177 A CN 107292177A
Authority
CN
China
Prior art keywords
unit
targeted security
security function
safe
targeted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201710313490.4A
Other languages
English (en)
Inventor
刘岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jinli Communication Equipment Co Ltd
Original Assignee
Shenzhen Jinli Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jinli Communication Equipment Co Ltd filed Critical Shenzhen Jinli Communication Equipment Co Ltd
Priority to CN201710313490.4A priority Critical patent/CN107292177A/zh
Publication of CN107292177A publication Critical patent/CN107292177A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例涉及通信技术领域,公开了一种安全控制方法、及终端设备,应用于包含可信执行环境TEE的终端设备,所述终端设备包含至少两个安全单元,所述至少两个安全单元支持不同的安全功能,所述方法包括:接收针对目标安全功能的启动请求;从所述至少两个安全单元中查找支持所述目标安全功能的安全单元作为目标安全单元,向所述目标安全单元发送所述启动请求;所述目标安全单元启动所述目标安全功能。该终端设备包含至少两个安全单元,每个安全单元支持不同的安全功能,可以提供不同的安全服务,满足不同应用的安全性需求,可以隔离这些安全功能或应用,消除这些安全功能之间或者应用之间的相互调用带来的安全隐患,提高安全性。

Description

一种安全控制方法、及终端设备
技术领域
本发明涉及通信技术领域,尤其涉及一种安全控制方法、及终端设备。
背景技术
目前,随着终端设备市场的日益发展,终端设备的安全问题逐渐成为人们关注的焦点。可信执行环境(Trusted Execution Environment,TEE)是一种为解决终端设备的安全问题所提出的技术方案,其与终端设备上的富执行环境(Rich Execution Environment,REE)相并存。TEE和REE平行运行于同一个终端设备上,TEE能够保证在可信的环境中进行敏感数据的存储、处理和保护,并为授权的安全软件(可信软件)提供了安全的执行环境。其中,安全应用(Trusted Application,TA)运行于TEE上,客户端应用(Client Application,CA)运行于REE上,CA通过调用位于REE的TEE客户端应用编程接口(ApplicationProgramming Interface,API)去访问TA,从而使用TEE及TA提供的安全功能。
目前,为了完成普通应用请求的功能经常需要在不同的TA之间进程切换。由于进程切换带来的不确定性,易使TEE处于不确定中,为TEE带来了安全隐患。
发明内容
本发明实施例提供一种安全控制方法,用于减少终端设备的安全隐患,保证用户的信息安全。
一方面本发明实施例提供了一种安全控制方法,应用于包含可信执行环境TEE的终端设备,所述终端设备包含至少两个安全单元,所述至少两个安全单元支持不同的安全功能,所述方法包括:
接收针对目标安全功能的启动请求;
从所述至少两个安全单元中查找支持所述目标安全功能的安全单元作为目标安全单元,向所述目标安全单元发送所述启动请求;
所述目标安全单元启动所述目标安全功能。
二方面本发明实施例提供了一种终端设备,包括:
接收单元,用于接收针对目标安全功能的启动请求;
查找单元,用于从终端设备包含的至少两个安全单元中查找支持所述目标安全功能的安全单元作为目标安全单元;
发送单元,用于向所述目标安全单元发送所述启动请求;
所述目标安全单元,用于启动所述目标安全功能。
三方面本发明实施例提供了一种终端设备,包括:处理器和存储器,其中,在所述存储器中存储有可执行指令,所述处理器用于执行所述可执行指令实现本发明实施例提供的任意一项的方法。
本发明实施例中,终端设备在接收到针对目标安全功能的启动请求后,确定支持该目标安全功能的安全单元作为目标安全单元,并向该目标安全单元发送该启动请求;该目标安全单元启动该目标安全功能。该终端设备包含至少两个安全单元,每个安全单元支持不同的安全功能,可以提供不同的安全服务,满足不同应用的安全性需求。另外,该终端设备中的各个安全单元支持不同安全功能或应用,可以隔离这些安全功能或应用,消除这些安全功能之间或者应用之间的相互调用带来的安全隐患,提高安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对本发明实施例或背景技术中所需要使用的附图进行说明。
图1是本发明实施例TEE系统架构示意图;
图2是本发明实施例提供的一种安全控制方法的流程示意图;
图3是本发明实施例提供的安全功能列表示意图;
图4是本发明实施例终端设备结构示意图;
图5是本发明实施例终端设备控制电路结构示意图;
图6是本发明实施例提供的另一种安全控制方法的流程示意图;
图7是本发明实施例终端设备结构示意图;
图8是本发明实施例终端设备结构示意图;
图9是本发明实施例终端设备结构示意图;
图10是本发明实施例终端设备结构示意图;
图11是本发明实施例终端设备结构示意图。
具体实施方式
请参见图1,图1是本发明实施例TEE系统架构示意图。在这个架构中,终端设备执行环境由REE和TEE组成。多媒体操作系统(Rich Operating System,Rich OS)通常是安卓系统或苹果手机的iOS系统,运行在REE环境中。REE通常是安卓或iOS等终端设备操作系统的运行环境,包含客户端应用(Client Application,CA)140、TEE功能应用程序编程接口(Application Programming Interface,API)150、TEE客户端API160及多媒体操作系统部件170等模块。CA是提供给用户使用的客户端应用,如微信或支付宝等。TEE功能API150将提供给CA一套访问TEE核心服务(如可信存储及加密算法等服务)的友好接口。TEE客户端API160提供运行于REE环境的CA访问TEE环境中的可信应用(Trusted Application,TA)及与TA进行数据交换的底层通信接口。多媒体操作系统部件170包含公共设备驱动171及REE通信代理172等模块,REE通信代理171提供CA与TA之间的消息传送。
相对于开放环境的REE,TEE提供了一个较安全的封闭的执行环境,TEE主要由TA100、TEE内部API110、可信操作系统部件120和可信内核130等组成。TA运行于TEE环境,向它的用户提供安全服务,TA与TA之间通过TEE内部API进行通信,在这种情况下,一个TA可作为另一个TA的客户端。TEE内部API110为运行于TEE环境内的TA定义一套C语言的APIs,这套APIs定义运行在TEE内部的TA的开发接口,具体来说,就是提供集成、调度、通信、内存管理和系统信息检索接口,以及提供安全存储、密码服务、安全时钟服务和安全算术运算等APIs接口。可信操作系统部件包含TEE通信代理121、可信核心框架122和可信功能123等模块。TEE通信代理121与REE通信代理172一起实现CA与TA之间消息的安全传送。可信核心框架向TA提供安全操作系统(Operating System,OS)。可信功能模块123向应用开发者提供辅助设施支撑。对于可信内核130,可信内核130主要向可信核心框架122和可信功能模块123提供调度和其他OS管理功能。
如图1中所示,TEE与Rich OS分离,对TEE的软硬件资源的访问必须有TEE的明确授权,对TEE中的授权安全软件TA的访问必须通过全球平台组织(Global Platform,GP)定义的一套APIs进行,因此TEE保障了TA的安全执行,从而TEE比Rich OS的安全级别更高,能对大多数应用,如某些小额的支付及数字版权管理等提供合适的安全保护强度。
请参见图2,图2是本发明实施例提供的一种安全控制方法,应用于包含可信执行环境TEE的终端设备,上述终端设备包含至少两个安全单元,上述至少两个安全单元支持不同的安全功能,上述方法包括:
201、接收针对目标安全功能的启动请求;
上述目标安全功能例如可以是数据加密功能、密码服务、安全支付、安全用户界面、安全算法、安全时钟服务和安全存储等。上述目标安全功能可以按照功能类型进行分类,例如可以分为支付类、安全存储类、数据加密类等。支付类可以是在用户进行付款或者转账时,所提供的安全服务,该类服务需要满足相应的行业标准如银联的安全认证。数据加密类可以是对用户的语音通话数据或者其它有安全性需求的数据如指纹数据、密码数据等进行加密。安全存储类可以是将支付中的关键数据(例如密钥,凭据和证书等)存到TEE中的安全存储器来加强支付的安全性,也可以是将其他重要数据如私密图片、密码信息等存储到安全存储器中。上述目标安全功能也可以按照所需满足的安全标准进行分类,例如可以分为安全支付所需的标准、数据加密所需的标准等。
TEE功能API将提供给CA一套访问TEE核心服务(如可信存储及加密算法等服务)的友好接口。TEE客户端API提供运行于REE环境的CA访问TEE环境中的TA及与TA进行数据交换的底层通信接口。上述接收针对目标安全功能的启动请求的具体方式,可以是TA通过TEE客户端API接收到来自CA的针对上述目标安全功能的启动请求;还可以是TA检测到针对其自身的启动请求;该启动请求用于请求启动上述目标安全功能;还可以是TA通过TEE内部核心API接收到来自其他TA针对上述目标安全应用的启动请求;还可以是TA接收到终端设备的处理器发送的针对上述目标安全功能的启动请求;还可以是REE访问控制执行器或者TEE访问控制执行器接收到上述启动请求。上述目标安全功能需要上述安全单元提供安全服务。举例来说,当通过微信或者支付宝付款时,终端设备通过TEE客户端API接收到微信或者支付宝向安全单元或者可信应用发送的上述启动请求。
202、从上述至少两个安全单元中查找支持上述目标安全功能的安全单元作为目标安全单元,向上述目标安全单元发送上述启动请求;
上述至少两个安全单元可以是安全芯片,也可以是安全元件(Secure Element,SE)。一个安全芯片可以包括多个SE。上述至少两个安全单元支持不同安全功能或应用,可以隔离这些安全功能或应用,减少TA之间的切换,即每个安全功能可以只由一个安全单元提供安全服务,提高安全性。
在一种可选的实现方式中,可以根据目标安全功能的类型或的安全性需求,确定需要查找的安全单元的范围,具体如下:在确定上述目标安全功能需要上述TEE下的安全单元支持的情况下,从上述TEE下的安全单元查找支持上述目标安全功能的安全单元作为上述目标安全单元;
或者,在确定上述目标安全功能需要富执行环境REE下的安全单元支持的情况下,从上述REE下的安全单元查找支持上述目标安全功能的安全单元作为上述目标安全单元。
REE下的安全单元可以提供一些安全级别较低的安全服务。TEE下的安全单元可以提供一些安全级别较高的安全服务。因此,可以初步判断目标安全功能所需的安全级别,进而确定所需查找的安全单元范围。安全性需求低的安全服务,只需查找REE下的安全单元,安全性需求高的安全服务,只需查找TEE下的安全单元。
本发明实施例中,可以减少所需查找安全单元的范围,提高查找安全单元的效率。
具体的,可以由终端设备的处理器、REE访问控制执行器或者TEE访问控制执行器确定支持上述目标安全功能的安全单元作为目标安全单元。
在一种可选的实现方式中,若上述启动请求为请求启动某个REE下的安全单元,则可以由处理器或者REE访问控制执行器确定支持上述目标安全功能的安全单元作为目标安全单元。
在一种可选的实现方式中,若上述启动请求为请求启动某个TEE下的安全单元,则可以由处理器或者TEE访问控制执行器确定支持上述目标安全功能的安全单元作为目标安全单元。
在一种可选的实现方式中,可以通过查表的方式确定支持目标功能的安全单元,具体如下:在上述从上述至少两个安全单元中查找支持上述目标安全功能的安全单元作为目标安全单元之前,上述方法还包括:
依据上述至少两个安全单元分别支持的安全功能,建立安全功能列表;
上述从上述至少两个安全单元中查找支持上述目标安全功能的安全单元作为目标安全单元包括:
依据上述安全功能列表,查找支持上述目标安全功能的安全单元作为上述目标安全单元。
如图3所示,上述安全功能列表包含各个安全单元与其所支持的安全功能的对应关系,从上述安全功能列表可以快速地查找到支持上述目标安全应用的安全单元。上述安全功能列表可以是终端设备根据各个安全单元所支持的安全功能建立的。例如第一安全单元提供安全算法服务,则该第一安全单元在上述安全功能列表与安全算法服务相关的安全功能对应。上述安全功能列表可以是预置的,即由各个安全单元支持的安全功能确定;也可以在使用过程中进行更新。例如,当上述安全功能列表中,没有提供某个安全功能与安全单元的对应关系,可以在终端设备确定支持这个安全功能安全单元后,将该对应关系添加到上述安全功能列表。
本发明实施例中,通过查表的方式查找目标安全功能对应的安全单元,实现简单、查找效率高。
203、上述目标安全单元启动上述目标安全功能。
上述目标安全单元依据上述启动请求所请求的目标安全功能提供相应的安全服务。一种实现方式可以是REE访问控制执行器实现CA对安全元件SE的安全访问控制,REE访问控制执行器从与REE连接的SE获取访问规则并运用这些规则来控制CA对于SE上各种应用程序的访问,SE确定支持上述目标安全功能后,启动上述目标安全功能。另一种实现方式可以是TEE访问控制执行器控制TA对SE的安全访问,当终端设备启动时,TEE访问控制执行器从与TEE连接的SE获取SE访问规则,存放于TEE安全存储器中,以后如果SE访问规则没有发生变化,则从TEE安全存储器中获取访问规则并运用这些规则来控制TA对SE的访问,SE确定支持上述目标安全功能后,启动上述目标安全功能。本发明实施例启动目标安全功能的方式不限于上述两种,还可以是其他方式。
本发明实施例中,终端设备在接收到针对目标安全功能的启动请求后,确定支持该目标安全功能的安全单元作为目标安全单元,并向该目标安全单元发送该启动请求;该目标安全单元启动该目标安全功能。该终端设备包含至少两个安全单元,每个安全单元支持不同的安全功能,可以提供不同的安全服务,满足不同应用的安全性需求。另外,该终端设备中的各个安全单元支持不同安全功能或应用,可以隔离这些安全功能或应用,消除这些安全功能之间或者应用之间的相互调用带来的安全隐患,提高安全性。
在一种可选的实现方式中,多个安全单元共用一个目标端口与TEE进行通信,以便解决TEE端口不足的问题,具体如下:上述至少两个安全单元通过一个目标端口与上述TEE进行通信;
上述向上述目标安全单元发送上述启动请求包括:
接通上述目标端口与上述目标安全单元,得到目标通道;
通过上述目标通道向上述目标安全单元发送上述启动请求。
本发明实施例中可以通过上述目标端口向上述目标安全单元发送片选信号,接通上述目标端口与上述目标安全单元,得到目标通道。举例来说,有很多安全芯片或者安全单元挂在同一总线上(该总线另一端为目标端口),但我们有时候需要对其中特定的某个安全芯片或安全单元进行数据、地址或命令的独立传输,此时,我们需要有一个片选信号来告诉挂在总线上的安全芯片或安全单元,这些数据、地址是传给哪个安全芯片或安全单元的。那这样的话,其他安全芯片或安全单元就会对这些信号“漠不关心”,而目标安全芯片或者目标安全单元就知道这些数据是传给自己的从而做出反应。如图4所示,TEE通过一个目标端口与多个安全单元相连。如图5所示,本发明实施例中,还可以通过电路控制的方式接通目标端口与上述目标安全单元,在确定上述目标安全单元后,通过开关连接目标端口与上述目标安全单元。
本发明实施例中,多个安全单元共用一个目标端口与TEE进行通信,可以有效减少占用TEE下的端口的数量,实现方式简单。
在一种可选的实现方式中,当通过查表方式不能确定支持目标安全功能的安全单元时,可以根据目标安全功能的类型或所需满足的安全标准选择相应的安全单元,具体如下:上述依据上述安全功能列表,查找支持上述目标安全功能的安全单元作为上述目标安全单元包括:
在上述安全功能列表中未查找到支持上述目标安全功能的安全单元的情况下,确定上述目标安全功能的类型或所需满足的安全标准;
依据上述类型或上述安全标准确定支持上述目标安全功能的安全单元作为上述目标安全单元。
上述安全功能列表可能未包含某个安全功能与支持该安全功能的安全单元的对应关系。例如,当使用手机银行进行支付时,通过上述安全功能列表未查找到支持该手机银行的支付功能的安全单元,可以根据该支付功能的类型或所需满足的安全标准确定支持该支付功能的安全单元。这样,可以解决上述安全功能列表包含的安全功能与安全单元的对应关系不全的问题。
本发明实施例中,终端设备在通过查表方式不能确定支持目标安全功能的安全单元时,可以根据目标安全功能的类型或所需满足的安全标准选择相应的安全单元,解决上述安全功能列表包含的安全功能与安全单元的对应关系不全的问题。
在一种可选的实现方式中,提供了一种确定是否启动目标安全功能的方法,具体如下:上述目标安全单元启动上述目标安全功能之前,上述方法还包括:
上述目标安全单元确定上述启动请求通过安全认证且上述目标安全单元支持上述目标安全功能。
上述目标安全单元在启动上述目标安全功能之前,需要对上述启动请求进行安全认证。每个安全单元都有一定的访问规则,具体的访问方式可以是REE访问控制执行器从与REE连接的SE获取访问规则并运用这些规则来控制CA对于SE的访问,还可以是TEE访问控制执行器从与TEE连接的SE获取SE访问规则并运用这些规则来控制TA对于SE的访问。上述目标安全单元在接收到来自TEE访问控制执行器或者REE访问控制执行器的访问信息(携带上述启动请求)后,对该访问信息进行安全认证。在通过安全认证后,上述目标安全单元判断其是否支持上述目标安全功能或其执行的安全标准不低于上述目标安全功能所需的安全标准,若是,则启动上述目标安全功能。
本发明实施例中,目标安全单元在确定上述启动请求通过安全认证且上述目标安全单元支持上述目标安全功能后,启动上述目标安全功能,一方面可以提高终端设备的安全性,另一方面使得目标安全功能可以更快地找到符合要求的安全单元。
本发明实施例中,提供了另一种安全控制方法,应用于包含可信执行环境TEE的终端设备,上述终端设备包含至少两个安全单元,上述至少两个安全单元支持不同的安全功能,如图6所示,上述方法包括:
601、根据各个安全单元支持的安全功能建立安全功能列表;
602、接收针对目标安全功能的启动请求;
603、依据上述安全功能列表,查找支持上述目标安全功能的安全单元作为目标安全单元;
604、接通目标端口与上述目标安全单元,得到目标通道;
上述目标端口可以与多个安全单元进行连接。
605、通过上述目标通道向上述目标安全单元发送上述启动请求;
606、上述目标安全单元确定上述启动请求通过安全认证且上述目标安全单元支持上述目标安全功能;
607、上述目标安全单元启动上述目标安全功能。
本发明实施例中,终端设备在接收到针对目标安全功能的启动请求后,确定支持该目标安全功能的安全单元作为目标安全单元,并向该目标安全单元发送该启动请求;该目标安全单元启动该目标安全功能。该终端设备包含至少两个安全单元,每个安全单元支持不同的安全功能,可以提供不同的安全服务,满足不同应用的安全性需求。另外,该终端设备中的各个安全单元支持不同安全功能或应用,可以隔离这些安全功能或应用,消除这些安全功能之间或者应用之间的相互调用带来的安全隐患,提高安全性。
本发明实施例中提供了一种终端设备,如图7所示,包括:
接收单元701,用于接收针对目标安全功能的启动请求;
查找单元702,用于从终端设备包含的至少两个安全单元中查找支持上述目标安全功能的安全单元作为目标安全单元;
发送单元703,用于向上述目标安全单元发送上述启动请求;
上述目标安全单元704,用于启动上述目标安全功能。
具体实现方法与图2中的安全控制方法相同,这里不作详述。
在一种可选的实现方式中,多个安全单元共用一个目标端口与TEE进行通信,以便解决TEE端口不足的问题,具体如下:上述发送单元703,具体用于接通上述目标端口与上述目标安全单元,得到目标通道;通过上述目标通道向上述目标安全单元发送上述启动请求。
本发明实施例中,多个安全单元共用一个目标端口与TEE进行通信,可以有效减少占用TEE下的端口的数量,实现方式简单。
在一种可选的实现方式中,可以通过查表的方式确定支持目标功能的安全单元,具体如下:如图8所示,上述终端设备还包括:建表单元801,用于依据上述至少两个安全单元分别支持的安全功能,建立安全功能列表;
上述查找单元702,具体用于依据上述安全功能列表,查找支持上述目标安全功能的安全单元作为上述目标安全单元。
本发明实施例中,通过查表的方式查找目标安全功能对应的安全单元,实现简单、查找效率高。
在一种可选的实现方式中,当通过查表方式不能确定支持目标安全功能的安全单元时,可以根据目标安全功能的类型或所需满足的安全标准选择相应的安全单元,具体如下:如图9所示,上述终端设备还包括:
确定单元901,用于在上述安全功能列表中未查找到支持上述目标安全功能的安全单元的情况下,确定上述目标安全功能的类型或所需满足的安全标准;依据上述类型或上述安全标准确定支持上述目标安全功能的安全单元作为上述目标安全单元。
本发明实施例中,终端设备在通过查表方式不能确定支持目标安全功能的安全单元时,可以根据目标安全功能的类型或所需满足的安全标准选择相应的安全单元,解决上述安全功能列表包含的安全功能与安全单元的对应关系不全的问题。
在一种可选的实现方式中,提供了一种确定是否启动目标安全功能的方法,具体如下:上述目标安全单元704,还用于确定上述启动请求通过安全认证且上述目标安全单元支持上述目标安全功能;
或者,上述目标安全单元704,还用于确定上述启动请求通过安全认证且上述目标安全单元执行的安全标准不低于上述目标安全功能所需的安全标准。
本发明实施例中,目标安全单元在确定上述启动请求通过安全认证且上述目标安全单元支持上述目标安全功能后,启动上述目标安全功能,一方面可以提高终端设备的安全性,另一方面使得目标安全功能可以更快地找到符合要求的安全单元。
在一种可选的实现方式中,可以根据目标安全功能的类型或的安全性需求,确定需要查找的安全单元的范围,具体如下:上述查找单元702,具体用于在确定上述目标安全功能需要上述TEE下的安全单元支持的情况下,从上述TEE下的安全单元查找支持上述目标安全功能的安全单元作为上述目标安全单元;
或者,上述查找单元702,具体用于在确定上述目标安全功能需要富执行环境REE下的安全单元支持的情况下,从上述REE下的安全单元查找支持上述目标安全功能的安全单元作为上述目标安全单元。
本发明实施例中,可以减少所需查找安全单元的范围,提高查找安全单元的效率。
本发明实施例提供了另一种终端设备,如图10所示,包括:处理器1001、存储器1002、输入设备1003、输出设备1004;其中存储器1002可以用于处理器1001执行数据处理所需要的缓存,还可以用于提供处理器1001执行数据处理调用的数据以及获得的结果数据的存储空间;
其中,上述处理器1001,用于接收针对目标安全功能的启动请求;从上述至少两个安全单元中查找支持上述目标安全功能的安全单元作为目标安全单元,向上述目标安全单元发送上述启动请求;上述目标安全单元启动上述目标安全功能。
具体实现方法与图2中的安全控制方法相同,这里不作详述。
在一种可选的实现方式中,多个安全单元共用一个目标端口与TEE进行通信,以便解决TEE端口不足的问题,具体如下:上述处理器1001,具体用于接通上述目标端口与上述目标安全单元,得到目标通道;通过上述目标通道向上述目标安全单元发送上述启动请求。
本发明实施例中,多个安全单元共用一个目标端口与TEE进行通信,可以有效减少占用TEE下的端口的数量,实现方式简单。
在一种可选的实现方式中,可以通过查表的方式确定支持目标功能的安全单元,具体如下:上述处理器1001,还用于依据上述至少两个安全单元分别支持的安全功能,建立安全功能列表;具体用于依据上述安全功能列表,查找支持上述目标安全功能的安全单元作为上述目标安全单元。
本发明实施例中,通过查表的方式查找目标安全功能对应的安全单元,实现简单、查找效率高。
在一种可选的实现方式中,当通过查表方式不能确定支持目标安全功能的安全单元时,可以根据目标安全功能的类型或所需满足的安全标准选择相应的安全单元,具体如下:上述处理器1001,用于在上述安全功能列表中未查找到支持上述目标安全功能的安全单元的情况下,确定上述目标安全功能的类型或所需满足的安全标准;依据上述类型或上述安全标准确定支持上述目标安全功能的安全单元作为上述目标安全单元。
本发明实施例中,终端设备在通过查表方式不能确定支持目标安全功能的安全单元时,可以根据目标安全功能的类型或所需满足的安全标准选择相应的安全单元,解决上述安全功能列表包含的安全功能与安全单元的对应关系不全的问题。
在一种可选的实现方式中,提供了一种确定是否启动目标安全功能的方法,具体如下:上述处理器1001,还用于确定上述启动请求通过安全认证且上述目标安全单元支持上述目标安全功能;或者,还用于确定上述启动请求通过安全认证且上述目标安全单元执行的安全标准不低于上述目标安全功能所需的安全标准。
本发明实施例中,目标安全单元在确定上述启动请求通过安全认证且上述目标安全单元支持上述目标安全功能后,启动上述目标安全功能,一方面可以提高终端设备的安全性,另一方面使得目标安全功能可以更快地找到符合要求的安全单元。
在一种可选的实现方式中,可以根据目标安全功能的类型或的安全性需求,确定需要查找的安全单元的范围,具体如下:上述处理器1001,具体用于在确定上述目标安全功能需要上述TEE下的安全单元支持的情况下,从上述TEE下的安全单元查找支持上述目标安全功能的安全单元作为上述目标安全单元;或者,具体用于在确定上述目标安全功能需要富执行环境REE下的安全单元支持的情况下,从上述REE下的安全单元查找支持上述目标安全功能的安全单元作为上述目标安全单元。
本发明实施例中,可以减少所需查找安全单元的范围,提高查找安全单元的效率。
图11示出的是与本发明实施例提供的移动终端相关的手机的部分结构的框图。参考图11,手机包括:射频(Radio Frequency,RF)电路1110、存储器1120、输入单元1130、显示单元1140、传感器1150、音频电路1160、无线保真(wireless fidelity,WiFi)模块1170、处理器1180、以及电源1190等部件。本领域技术人员可以理解,图11中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图11对手机的各个构成部件进行具体的介绍:
RF电路1110可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1180处理;另外,将设计上行的数据发送给基站。通常,RF电路1110包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(Low NoiseAmplifier,LNA)、双工器等。此外,RF电路1110还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(GlobalSystem of Mobile communication,GSM)、通用分组无线服务(General Packet RadioService,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
存储器1120可用于存储软件程序以及模块,处理器1180通过运行存储在存储器1120的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器1120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1120可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
输入单元1130可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元1130可包括触控面板1131以及其他输入设备1132。触控面板1131,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1130上或在触控面板1130附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1130可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1180,并能接收处理器1180发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1130。除了触控面板1130,输入单元1130还可以包括其他输入设备1132。具体地,其他输入设备1132可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元1140可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元1140可包括显示面板1141,可选的,可以采用液晶显示器(LiquidCrystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1141。进一步的,触控面板1130可覆盖显示面板1141,当触控面板1130检测到在其上或附近的触摸操作后,传送给处理器1180以确定触摸事件的类型,随后处理器1180根据触摸事件的类型在显示面板1141上提供相应的视觉输出。虽然在图11中,触控面板1130与显示面板1141是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板1130与显示面板1141集成而实现手机的输入和输出功能。
手机还可包括至少一种传感器1150,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1141的亮度,接近传感器可在手机移动到耳边时,关闭显示面板1141和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路1160、扬声器1161,传声器1162可提供用户与手机之间的音频接口。音频电路1160可将接收到的音频数据转换后的电信号,传输到扬声器1161,由扬声器1161转换为声音信号输出;另一方面,传声器1162将收集的声音信号转换为电信号,由音频电路1160接收后转换为音频数据,再将音频数据输出处理器1180处理后,经RF电路1110以发送给比如另一手机,或者将音频数据输出至存储器1120以便进一步处理。
WiFi属于短距离无线传输技术,手机通过WiFi模块1170可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图11示出了WiFi模块1170,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器1180是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1120内的软件程序和/或模块,以及调用存储在存储器1120内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器1180可包括一个或多个处理单元;优选的,处理器1180可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1180中。
手机还包括给各个部件供电的电源1190(比如电池),优选的,电源可以通过电源管理系统与处理器1180逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例终端中的单元可以根据实际需要进行合并、划分和删减。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例上述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种安全控制方法,其特征在于,应用于包含可信执行环境TEE的终端设备,所述终端设备包含至少两个安全单元,所述至少两个安全单元支持不同的安全功能,所述方法包括:
接收针对目标安全功能的启动请求;
从所述至少两个安全单元中查找支持所述目标安全功能的安全单元作为目标安全单元,向所述目标安全单元发送所述启动请求;
所述目标安全单元启动所述目标安全功能。
2.根据权利要求1所述方法,其特征在于,
所述至少两个安全单元通过一个目标端口与所述TEE进行通信;
所述向所述目标安全单元发送所述启动请求包括:
接通所述目标端口与所述目标安全单元,得到目标通道;
通过所述目标通道向所述目标安全单元发送所述启动请求。
3.根据权利要求1或2所述方法,其特征在于,在所述从所述至少两个安全单元中查找支持所述目标安全功能的安全单元作为目标安全单元之前,所述方法还包括:
依据所述至少两个安全单元分别支持的安全功能,建立安全功能列表;
所述从所述至少两个安全单元中查找支持所述目标安全功能的安全单元作为目标安全单元包括:
依据所述安全功能列表,查找支持所述目标安全功能的安全单元作为所述目标安全单元。
4.根据权利要求3所述方法,其特征在于,所述依据所述安全功能列表,查找支持所述目标安全功能的安全单元作为所述目标安全单元包括:
在所述安全功能列表中未查找到支持所述目标安全功能的安全单元的情况下,确定所述目标安全功能的类型或所需满足的安全标准;
依据所述类型或所述安全标准确定支持所述目标安全功能的安全单元作为所述目标安全单元。
5.根据权利要求1所述方法,其特征在于,所述从所述至少两个安全单元中查找支持所述目标安全功能的安全单元作为目标安全单元包括:
在确定所述目标安全功能需要所述TEE下的安全单元支持的情况下,从所述TEE下的安全单元查找支持所述目标安全功能的安全单元作为所述目标安全单元;或者
在确定所述目标安全功能需要富执行环境REE下的安全单元支持的情况下,从所述REE下的安全单元查找支持所述目标安全功能的安全单元作为所述目标安全单元。
6.一个终端设备,其特征在于,包括:
接收单元,用于接收针对目标安全功能的启动请求;
查找单元,用于从终端设备包含的至少两个安全单元中查找支持所述目标安全功能的安全单元作为目标安全单元;
发送单元,用于向所述目标安全单元发送所述启动请求;
所述目标安全单元,用于启动所述目标安全功能。
7.根据权利要求6所述终端设备,其特征在于,
所述至少两个安全单元通过一个目标端口与TEE进行通信;
所述发送单元,具体用于接通所述目标端口与所述目标安全单元,得到目标通道;通过所述目标通道向所述目标安全单元发送所述启动请求。
8.根据权利要求6或7所述终端设备,其特征在于,所述终端设备还包括:
建表单元,用于依据所述至少两个安全单元分别支持的安全功能,建立安全功能列表;
所述查找单元,具体用于依据所述安全功能列表,查找支持所述目标安全功能的安全单元作为所述目标安全单元。
9.根据权利要求8所述终端设备,其特征在于,所述终端设备还包括:
确定单元,用于在所述安全功能列表中未查找到支持所述目标安全功能的安全单元的情况下,确定所述目标安全功能的类型或所需满足的安全标准;依据所述类型或所述安全标准确定支持所述目标安全功能的安全单元作为所述目标安全单元。
10.根据权利要求6所述终端设备,其特征在于,
所述查找单元,具体用于在确定所述目标安全功能需要所述TEE下的安全单元支持的情况下,从所述TEE下的安全单元查找支持所述目标安全功能的安全单元作为所述目标安全单元;
或者,所述查找单元,具体用于在确定所述目标安全功能需要富执行环境REE下的安全单元支持的情况下,从所述REE下的安全单元查找支持所述目标安全功能的安全单元作为所述目标安全单元。
CN201710313490.4A 2017-05-05 2017-05-05 一种安全控制方法、及终端设备 Withdrawn CN107292177A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710313490.4A CN107292177A (zh) 2017-05-05 2017-05-05 一种安全控制方法、及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710313490.4A CN107292177A (zh) 2017-05-05 2017-05-05 一种安全控制方法、及终端设备

Publications (1)

Publication Number Publication Date
CN107292177A true CN107292177A (zh) 2017-10-24

Family

ID=60094462

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710313490.4A Withdrawn CN107292177A (zh) 2017-05-05 2017-05-05 一种安全控制方法、及终端设备

Country Status (1)

Country Link
CN (1) CN107292177A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108737402A (zh) * 2018-05-10 2018-11-02 北京握奇智能科技有限公司 移动终端安全防护方法和装置
WO2019148397A1 (zh) * 2018-01-31 2019-08-08 华为技术有限公司 分解敏感数据存储在不同应用环境中
WO2020034098A1 (zh) * 2018-08-14 2020-02-20 华为技术有限公司 人工智能ai处理方法和ai处理装置
CN111125705A (zh) * 2018-11-01 2020-05-08 华为终端有限公司 一种能力开放方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019148397A1 (zh) * 2018-01-31 2019-08-08 华为技术有限公司 分解敏感数据存储在不同应用环境中
CN108737402A (zh) * 2018-05-10 2018-11-02 北京握奇智能科技有限公司 移动终端安全防护方法和装置
CN108737402B (zh) * 2018-05-10 2021-04-27 北京握奇智能科技有限公司 移动终端安全防护方法和装置
WO2020034098A1 (zh) * 2018-08-14 2020-02-20 华为技术有限公司 人工智能ai处理方法和ai处理装置
US11954204B2 (en) 2018-08-14 2024-04-09 Huawei Technologies Co., Ltd. Artificial intelligence AI processing method and AI processing apparatus
CN111125705A (zh) * 2018-11-01 2020-05-08 华为终端有限公司 一种能力开放方法及装置

Similar Documents

Publication Publication Date Title
CN104618217B (zh) 分享资源的方法、终端、服务器及系统
CN106933525B (zh) 一种显示图像的方法和装置
CN104850406B (zh) 一种切换页面的方法和装置
CN103634717B (zh) 一种利用耳机控制的方法、装置及终端设备
JP2018525918A (ja) 注文情報を処理する方法、装置、及びシステム
CN106612250A (zh) 资源使用权限判断系统及方法
WO2018120905A1 (zh) 终端中消息提示的方法和终端
CN106371964B (zh) 一种进行消息提示的方法和装置
CN107292177A (zh) 一种安全控制方法、及终端设备
CN106131930A (zh) 一种WiFi网络接入控制方法、装置和终端
CN103631625B (zh) 一种数据获取的方法、用户端、服务器及系统
CN104699501B (zh) 一种运行应用程序的方法及装置
CN104298666A (zh) 网页分享方法和装置
CN106933351A (zh) 一种在移动终端中启动摄像头的方法、装置和移动终端
CN107590397A (zh) 一种显示内嵌网页的方法和装置
CN106027738B (zh) 一种通话记录的同步方法、装置和移动终端
CN106506815A (zh) 一种应用的启用方法及相关设备
CN103823851B (zh) 网页显示方法和装置
CN107977261A (zh) 限制进程的方法、设备、移动终端及计算机存储介质
CN107480996A (zh) 一种支付方法及终端
CN105553718B (zh) 引导信息显示方法及装置
CN107592409A (zh) 应用程序控制方法及装置
CN105940368A (zh) 一种图案锁的解锁方法及终端
CN106909854A (zh) 图片管理方法、装置以及移动终端
CN109725819A (zh) 界面显示方法、装置、双屏双系统终端及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20171024