CN107426174B - 一种可信执行环境的访问控制方法 - Google Patents

一种可信执行环境的访问控制方法 Download PDF

Info

Publication number
CN107426174B
CN107426174B CN201710433357.2A CN201710433357A CN107426174B CN 107426174 B CN107426174 B CN 107426174B CN 201710433357 A CN201710433357 A CN 201710433357A CN 107426174 B CN107426174 B CN 107426174B
Authority
CN
China
Prior art keywords
access control
unit
tee
client
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710433357.2A
Other languages
English (en)
Other versions
CN107426174A (zh
Inventor
方明伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Core Technology Co Ltd
Original Assignee
Wuhan Core Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Core Technology Co Ltd filed Critical Wuhan Core Technology Co Ltd
Priority to CN201710433357.2A priority Critical patent/CN107426174B/zh
Publication of CN107426174A publication Critical patent/CN107426174A/zh
Application granted granted Critical
Publication of CN107426174B publication Critical patent/CN107426174B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种可信执行环境的访问控制系统及方法,涉及移动智能终端安全领域,包括相互连接的TSM服务器和移动智能终端;移动智能终端包括移动智能终端操作模块和可信执行环境模块;移动智能终端操作模块包括客户端应用单元、TSM客户端单元、TEE客户端API单元和TEE访问控制单元;可信执行环境模块用于提供安全的执行环境,用于提供可信交互界面、密码运算环境和安全存储环境;TSM服务器与TSM客户端单元进行双向认证并建立安全通道,与安全域管理单元建立传输业务数据的安全通道,实现安全域管理单元和可信应用单元的生命周期管理。本发明能够避免客户端应用伪造认证数据,且不同客户端应用和可信应用对话之间互不干扰。

Description

一种可信执行环境的访问控制方法
技术领域
本发明涉及移动智能终端安全领域,具体涉及一种可信执行环境的访问控制系统及方法。
背景技术
随着移动通信技术的快速发展,移动智能终端不仅是单纯的语音通话工具,同时还集成了手机移动性、电信服务功能,电脑的处理界面、网络连接能力,将电信服务和移动互联网服务融合在一个设备中。
在使用时,可以在移动智能终端上安装从移动互联网上下载的第三方应用,并使用移动智能终端处理日常生活和工作中的各种事务:多媒体服务、移动支付、银行账户、手机办公等,移动智能终端已成为人们日常生活中不可或缺的组成部分。
但是,由于移动智能终端本身的开放性,导致其成为恶意软件、木马等病毒的攻击目标,当前移的移动智能终端的保护机制不够完善,使得移动智能终端上的软硬件容易受到攻击和篡改,而操作系统和第三方软件本身存在的安全漏洞使移动智能终端存在的安全威胁比PC终端更加严重。
TEE(Trusted Execution Environment,可信执行环境)是为了解决当前移动智能终端存在的安全风险而提出的技术方案,TEE构造了一个与移动智能终端操作系统(例如Android、iOS、Windows Phone) 相隔离的安全运行环境,TEE位于移动智能终端主处理器的安全区域中,在安全的环境中进行敏感数据的存储、处理和保护。TEE为授权的安全软件(即可信应用)提供了安全的执行环境,通过执行保护、保密、完整和数据访问权限实现了端到端的安全。
基于TEE的应用程序包括两部分:位于移动智能终端操作系统中客户端应用和位于TEE环境中的可信应用。其中客户端应用运行在安全级别较低的移动智能终端操作系统中,为用户提供与安全无关的功能;可信应用利用TEE中提供的应用编程接口,可为客户端应用提供例如密钥管理、密钥存储、数据安全存储、加解密操作和可信 UI等安全服务功能。
客户端应用与可信应用之间通过会话机制来建立连接,当创建一个新的会话时,客户端应用采用可信应用的UUID(Universally Unique Identifier,通用唯一识别码)来指定其要连接的可信应用,可信应用通过系统提供的login方法实现对客户端应用的鉴别或对运行该应用的用户进行认证。在创建会话时,客户端应用选择使用的login方法,并提供相应的认证数据,该认证数据可为运行客户端应用的用户或用户组,或者为应用本身相关数据,可信应用依据该数据对客户端应用进行认证。
目前的可信应用的访问控制方法存在如下缺陷:
a、客户端应用在创建会话时提供的认证数据为其自行提供的数据,可信应用无法鉴定认证数据的合法来源,存在客户端应用伪造认证数据的风险;b、可信应用存在DoS(Denial OfService,拒绝服务) 攻击风险,恶意的客户端应用可不停的建立会话并发送错误的认证数据至可信应用,从而导致其它应用无法与可信应用建立会话;c、没有定义统一的访问控制规则,由可信应用开发者自行定义。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种可信执行环境的访问控制系统及方法,能够避免客户端应用伪造认证数据,同时,不同客户端应用和可信应用对话之间互不干扰。
为达到以上目的,本发明采取的技术方案是:
一种可信执行环境的访问控制方法,包括以下步骤:
S1、初始化移动智能终端操作模块和可信执行环境模块;
S2、TEE访问控制单元从安全域管理单元中获取访问控制规则并将访问控制规则存储在移动智能操作系统端,
S3、客户端应用单元调用TEE客户端API单元的接口,初始化 TEE上下环境,调用TEE;
S4、客户端应用单元调用TEE客户端API单元创建会话接口,会话接口获取Login参数,TEE客户端API单元与可信应用单元建立会话,向可信应用单元传递客户端应用单元要访问的可信应用单元的 UUID参数和会话接口的Login参数;
S5、TEE客户端API单元判断会话接口中的Login参数是否为 TEEC_LOGIN_AC_RULE,如果是,转到步骤S6;否则转到步骤S8;
S6、TEE客户端API单元调用TEE访问控制单元获取的客户端应用单元ID,TEE访问控制单元根据访问规则,判断客户端应用单元是否具有访问可信应用单元的权限,如果具有访问权限,转入步骤 S7,否则,转入步骤S8;
S7、客户端应用单元与相对应的可信应用单元建立会话,并完成客户端应用单元和可信应用单元间的数据通信;
S8、可信应用单元拒绝访问并返回错误码。
在上述技术方案的基础上,所述访问控制规则包括可信用应用模块的UUID,客户端应用单元的ID和访问规则。
在上述技术方案的基础上,所述可信应用单元UUID为可信应用单元的唯一标识,其取值为0或非0,当值为0时,表示访问控制对象为TEE中所有的可信应用单元,当值不为0时,表示访问控制对象为UUID的可信应用单元;
所述客户端应用单元的ID为移动智能终端操作系统中应用提供方对客户端应用单元进行签名证书的摘要值,其取值为0或非0,当值为0时,表示访问控制对象为移动智能操作系统中所有的客户端应用单元,当值不为0时,表示访问控制对象为ID的客户端应用单元;
所述访问规则的取值为0或非0,访问规则为0时,表示禁止访问,为1时表示允许访问。
在上述技术方案的基础上,所述TEE访问控制单元根据访问规则,判断客户端应用单元是否具有访问可信应用单元的权限具体包括以下步骤:
A、在规则库中查找与当前可信应用单元的UUID值和客户端应用单元ID值相匹配的访问控制规则,若有相匹配的访问控制规则,使用该访问控制规则进行访问,否则,转入步骤B;
B、在规则库中查找与当前可信应用单元的UUID值相同,客户端应用单元ID值为0的访问控制规则,若有相匹配的控制规则,使用该规则进行访问,否则,转入步骤C;
C、在规则库中查找可信应用单元的UUID值为0,客户端应用单元ID值相同的访问控制规则,若有相匹配的控制规则,使用该规则进行访问,否则,转入步骤D;
D、在规则库中查找可信应用单元的UUID值为0,客户端应用单元ID值为0的访问控制规则,若有相匹配的控制规则,使用该规则进行访问,否则,转入步骤F;
F、拒绝客户端应用访问。
在上述技术方案的基础上,访问控制规则的安装流程如下:
S1、可信应用单元完成在可信执行环境中进行初次安装后,将安装结果通过TSM客户端单元返回至TSM服务器;
S2、TSM服务器根据安装结果判断该TEE对应的可信应用单元是否需要安装访问控制规则;如果是,转至S3;否则转到S6;
S3、TSM服务器和TEE上的安全域管理单元建立安全通道;
S4、TSM服务器封装访问控制规则安装指令,通过TSM客户端单元发送至安全域管理单元,安全域管理单元接收并完成访问控制规则的安装;
S5、安全域管理单元返回访问控制规则安装事件通知至TEE客户端API单元,TEE客户端API单元触发TEE访问控制单元从安全域管理单元中读取访问控制规则并缓存至移动智能终端操作模块;
S6、结束。
在上述技术方案的基础上,访问控制规则删除流程如下:
S1:TSM客户端单元和TSM服务器建立安全链接,并向TSM 服务器发送状态同步请求;
其中,状态同步请求信息中包括:TEE名称,TEE版本号,TEE 中可信应用列表等;
S2:TSM服务器检查服务器端存储的可信执行环境状态,判断访问控制规则是否需要删除,如果是,转至S3;否则转到S6;
S3:TSM服务器和安全域管理单元建立安全通道;
S4:TSM服务器封装访问控制规则删除指令,通过TSM客户端单元发送至安全域管理单元,安全域管理单元接收指令并删除访问控制规则;
S5、安全域管理单元返回访问控制规则删除事件通知至TEE客户端API单元,TEE客户端API单元触发TEE访问控制单元从安全域管理单元中读取更新后的访问控制规则并缓存至移动智能终端操作模块;
S6、结束。
与现有技术相比,本发明的优点在于:
(1)本发明的一种可信执行环境的访问控制系统,访问控制方案中客户端应用认证数据来源于移动智能终端操作系统提供的应用签名数据,客户端应用本身无法对数据进行伪造;同时,本发明还定义了统一的访问控制策略,并可由TSM后台进行远程管理和配置;本发明的访问控制在建立会话阶段进行,不会影响其它客户端应用和可信应用之间的会话建立。
附图说明
图1为本发明实施例中可信执行环境的访问控制系统的结构框图;
图2为本发明实施例中可信执行环境的访问控制方法的流程图;
图3为本发明实施例中访问控制规则安装的流程图;
图4为本发明实施例中访问控制规则删除的流程图。
具体实施方式
以下结合附图及实施例对本发明作进一步详细说明。
参见图1所示,本发明实施例提供一种可信执行环境的访问控制系统,包括相互连接的TSM服务器和移动智能终端,连接时可以通过移动互联网或者无线相容性认证Wi-Fi。
移动智能终端包括移动智能终端操作模块和可信执行环境 (TEE)模块。
移动智能终端操作模块包括客户端应用单元、TSM客户端单元、 TEE客户端API单元和TEE访问控制单元。
客户端应用单元用于与可信应用单元进行通信,并在允许通信的情况下调用可信应用单元提供的安全服务。
TSM客户端单元用于与TSM服务器进行信息交互。
TEE客户端API单元用于初始化TEE环境、调用TEE,创建会话端口。
TEE访问控制单元用于获取访问控制规则并将信息反馈至移动智能终端操作模块,同时,还用于判断客户端应用单元是否具有访问可信应用模块的权限。
可信执行环境模块用于提供安全的执行环境,包括提供可信交互界面、密码运算环境和安全存储环境。
可信执行环境模块包括若干安全域,不同安全域之间相互隔离,每个安全域包括安全域管理单元和可信应用单元。
安全域管理单元用于维护位于安全域内的可信应用单元及其数据的安全和生命周期管理;安全域管理单元与TSM服务器进行远程交互,交互前需经过双向认证,认证通过后建立安全通道传输数据和指令,执行TSM服务器传输的子安全域和可信应用单元的生命周期管理指令。
可信应用单元用于响应客户端应用单元发送的指令,指令包括调用可信用户界面、密码运算和安全存储。
TSM服务器用于采用安全套接层SSL或者传输层安全TLS协议与TSM客户端单元进行双向认证并建立安全通道,同时采用安全通道协议SCP02、SCP03或者SCP10与TEE中的安全域管理单元建立传输业务数据的安全通道,远程实现TEE中安全域管理单元和可信应用单元的生命周期管理,包括下载安装、个人化、删除和更新。
本发明还提供一种可信执行环境的访问控制方法,包括以下步骤:
S1、初始化移动智能终端操作模块和可信执行环境模块。
S2、TEE访问控制单元从安全域管理单元中获取访问控制规则并将访问控制规则存储在移动智能操作系统端,访问控制规则包括可信用应用模块的UUID(UniversalUnique Identifier,通用唯一识别码),客户端应用单元的ID和访问规则。
其中,可信应用单元UUID为可信应用单元的唯一标识,其取值为0或非0,当值为0时,表示访问控制对象为TEE中所有的可信应用单元,当值不为0时,表示访问控制对象为UUID的可信应用单元。
客户端应用单元的ID为移动智能终端操作系统中应用提供方对客户端应用单元进行签名证书的摘要值,其取值为0或非0,当值为 0时,表示访问控制对象为移动智能操作系统中所有的客户端应用单元,当值不为0时,表示访问控制对象为ID的客户端应用单元。
访问规则的取值为0或非0,访问规则为0时,表示禁止访问,为1时表示允许访问。
S3、客户端应用单元调用TEE客户端API单元的接口,初始化 TEE上下环境,调用TEE。
TEE客户端API单元的接口可以为GlobalPlatform TEE Client API中的TEEC_InitializeContext接口。
S4、客户端应用单元调用TEE客户端API单元创建会话接口,会话接口获取Login参数(由客户端应用单元设置),TEE客户端API 单元与可信应用单元建立会话,向可信应用单元传递客户端应用单元要访问的可信应用单元的UUID参数和会话接口的Login参数。
本实施例中的会话接口可以为GlobalPlatform TEE ClientAPI中的TEEC_OpenSession接口,Login参数定义为 TEEC_LOGIN_AC_RULE。
S5、TEE客户端API单元判断会话接口中的Login参数是否为 TEEC_LOGIN_AC_RULE,如果是,转到步骤S6;否则转到步骤S8。
S6、TEE客户端API单元调用TEE访问控制单元获取的客户端应用单元ID,TEE访问控制单元根据访问规则,判断客户端应用单元是否具有访问可信应用单元的权限,如果具有访问权限,转入步骤 S7,否则,转入步骤S8。
S7、客户端应用单元与相对应的可信应用单元建立会话,并完成客户端应用单元和可信应用单元间的数据通信。
S8、可信应用单元拒绝访问并返回错误码。
其中,TEE访问控制单元根据访问规则,判断客户端应用单元是否具有访问可信应用单元的权限具体包括以下步骤:
A、在规则库中查找与当前可信应用单元的UUID值和客户端应用单元ID值相匹配的访问控制规则,若有相匹配的访问控制规则,使用该访问控制规则进行访问,否则,转入步骤B。
B、在规则库中查找与当前可信应用单元的UUID值相同,客户端应用单元ID值为0的访问控制规则,若有相匹配的控制规则,使用该规则进行访问,否则,转入步骤C。
C、在规则库中查找可信应用单元的UUID值为0,客户端应用单元ID值相同的访问控制规则,若有相匹配的控制规则,使用该规则进行访问,否则,转入步骤D。
D、在规则库中查找可信应用单元的UUID值为0,客户端应用单元ID值为0的访问控制规则,若有相匹配的控制规则,使用该规则进行访问,否则,转入步骤F。
F、拒绝客户端应用访问。
本发明访问控制规则由TSM服务器远程进行管理,主要包括访问控制规则安装流程和访问控制规则删除流程,且访问控制规则的安装和删除所对应的情况均是开发者事先设置好的。
其中,参见图3所示,访问控制规则的安装流程如下:
S1、可信应用单元完成在可信执行环境中进行初次安装后,将安装结果通过TSM客户端单元返回至TSM服务器。
S2、TSM服务器根据事先设置情况判断该TEE对应的可信应用单元是否需要安装访问控制规则;如果是,转至S3;否则转到S6。
S3、TSM服务器和TEE上的安全域管理单元建立安全通道。
S4、TSM服务器封装访问控制规则安装指令,通过TSM客户端单元发送至安全域管理单元,安全域管理单元接收并完成访问控制规则的安装。
S5、安全域管理单元返回访问控制规则安装事件通知至TEE客户端API单元,TEE客户端API单元触发TEE访问控制单元从安全域管理单元中读取访问控制规则并缓存至移动智能终端操作模块。
S6、结束。
参见图4所示,访问控制规则删除流程如下:
S1:TSM客户端单元和TSM服务器建立安全链接,并向TSM 服务器发送状态同步请求。
其中,状态同步请求信息中包括:TEE名称,TEE版本号,TEE 中可信应用列表等。
S2:TSM服务器检查服务器端存储的可信执行环境状态,TSM 服务器根据事先设置的情况判断访问控制规则是否需要删除,如果是,转至S3;否则转到S6。
S3:TSM服务器和安全域管理单元建立安全通道。
S4:TSM服务器封装访问控制规则删除指令,通过TSM客户端单元发送至安全域管理单元,安全域管理单元接收指令并删除访问控制规则。
S5、安全域管理单元返回访问控制规则删除事件通知至TEE客户端API单元,TEE客户端API单元触发TEE访问控制单元从安全域管理单元中读取更新后的访问控制规则并缓存至移动智能终端操作模块。
S6、结束。
本发明不局限于上述实施方式,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围之内。本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。

Claims (6)

1.一种可信执行环境的访问控制方法,其特征在于:包括以下步骤:
S1、初始化移动智能终端操作模块和可信执行环境模块;
S2、TEE访问控制单元从安全域管理单元中获取访问控制规则并将访问控制规则存储在移动智能操作系统端,
S3、客户端应用单元调用TEE客户端API单元的接口,初始化TEE上下环境,调用TEE;
S4、客户端应用单元调用TEE客户端API单元创建会话接口,会话接口获取Login参数,TEE客户端API单元与可信应用单元建立会话,向可信应用单元传递客户端应用单元要访问的可信应用单元的UUID参数和会话接口的Login参数;
S5、TEE客户端API单元判断会话接口中的Login参数是否为TEEC_LOGIN_AC_RULE,如果是,转到步骤S6;否则转到步骤S8;
S6、TEE客户端API单元调用TEE访问控制单元获取的客户端应用单元ID,TEE访问控制单元根据访问规则,判断客户端应用单元是否具有访问可信应用单元的权限,如果具有访问权限,转入步骤S7,否则,转入步骤S8;
S7、客户端应用单元与相对应的可信应用单元建立会话,并完成客户端应用单元和可信应用单元间的数据通信;
S8、可信应用单元拒绝访问并返回错误码。
2.如权利要求1所述的一种可信执行环境的访问控制方法,其特征在于:所述访问控制规则包括可信用应用模块的UUID,客户端应用单元的ID和访问规则。
3.如权利要求2所述的一种可信执行环境的访问控制方法,其特征在于:所述可信应用单元UUID为可信应用单元的唯一标识,其取值为0或非0,当值为0时,表示访问控制对象为TEE中所有的可信应用单元,当值不为0时,表示访问控制对象为UUID的可信应用单元;
所述客户端应用单元的ID为移动智能终端操作系统中应用提供方对客户端应用单元进行签名证书的摘要值,其取值为0或非0,当值为0时,表示访问控制对象为移动智能操作系统中所有的客户端应用单元,当值不为0时,表示访问控制对象为ID的客户端应用单元;
所述访问规则的取值为0或非0,访问规则为0时,表示禁止访问,为1时表示允许访问。
4.如权利要求1所述的一种可信执行环境的访问控制方法,其特征在于:所述TEE访问控制单元根据访问规则,判断客户端应用单元是否具有访问可信应用单元的权限具体包括以下步骤:
A、在规则库中查找与当前可信应用单元的UUID值和客户端应用单元ID值相匹配的访问控制规则,若有相匹配的访问控制规则,使用该访问控制规则进行访问,否则,转入步骤B;
B、在规则库中查找与当前可信应用单元的UUID值相同,客户端应用单元ID值为0的访问控制规则,若有相匹配的控制规则,使用该规则进行访问,否则,转入步骤C;
C、在规则库中查找可信应用单元的UUID值为0,客户端应用单元ID值相同的访问控制规则,若有相匹配的控制规则,使用该规则进行访问,否则,转入步骤D;
D、在规则库中查找可信应用单元的UUID值为0,客户端应用单元ID值为0的访问控制规则,若有相匹配的控制规则,使用该规则进行访问,否则,转入步骤F;
F、拒绝客户端应用访问。
5.如权利要求1所述的一种可信执行环境的访问控制方法,其特征在于:访问控制规则的安装流程如下:
S1、可信应用单元完成在可信执行环境中进行初次安装后,将安装结果通过TSM客户端单元返回至TSM服务器;
S2、TSM服务器根据安装结果判断该TEE对应的可信应用单元是否需要安装访问控制规则;如果是,转至S3;否则转到S6;
S3、TSM服务器和TEE上的安全域管理单元建立安全通道;
S4、TSM服务器封装访问控制规则安装指令,通过TSM客户端单元发送至安全域管理单元,安全域管理单元接收并完成访问控制规则的安装;
S5、安全域管理单元返回访问控制规则安装事件通知至TEE客户端API单元,TEE客户端API单元触发TEE访问控制单元从安全域管理单元中读取访问控制规则并缓存至移动智能终端操作模块;
S6、结束。
6.如权利要求1所述的一种可信执行环境的访问控制方法,其特征在于:访问控制规则删除流程如下:
S1:TSM客户端单元和TSM服务器建立安全链接,并向TSM服务器发送状态同步请求;
其中,状态同步请求信息中包括:TEE名称,TEE版本号,TEE中可信应用列表等;
S2:TSM服务器检查服务器端存储的可信执行环境状态,判断访问控制规则是否需要删除,如果是,转至S3;否则转到S6;
S3:TSM服务器和安全域管理单元建立安全通道;
S4:TSM服务器封装访问控制规则删除指令,通过TSM客户端单元发送至安全域管理单元,安全域管理单元接收指令并删除访问控制规则;
S5、安全域管理单元返回访问控制规则删除事件通知至TEE客户端API单元,TEE客户端API单元触发TEE访问控制单元从安全域管理单元中读取更新后的访问控制规则并缓存至移动智能终端操作模块;
S6、结束。
CN201710433357.2A 2017-06-09 2017-06-09 一种可信执行环境的访问控制方法 Active CN107426174B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710433357.2A CN107426174B (zh) 2017-06-09 2017-06-09 一种可信执行环境的访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710433357.2A CN107426174B (zh) 2017-06-09 2017-06-09 一种可信执行环境的访问控制方法

Publications (2)

Publication Number Publication Date
CN107426174A CN107426174A (zh) 2017-12-01
CN107426174B true CN107426174B (zh) 2019-12-24

Family

ID=60428091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710433357.2A Active CN107426174B (zh) 2017-06-09 2017-06-09 一种可信执行环境的访问控制方法

Country Status (1)

Country Link
CN (1) CN107426174B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109905350B (zh) * 2017-12-08 2022-08-12 阿里巴巴集团控股有限公司 一种数据传输方法及系统
CN108282467B (zh) * 2017-12-29 2020-12-18 北京握奇智能科技有限公司 数字证书的应用方法、系统
CN108768973B (zh) * 2018-05-16 2021-12-10 北京握奇智能科技有限公司 可信应用操作请求审核方法以及可信应用管理服务器
CN109241783B (zh) * 2018-08-14 2021-04-06 中国科学院信息工程研究所 移动终端管控策略的实施方法及装置
CN109145628B (zh) * 2018-09-06 2020-08-25 江苏恒宝智能系统技术有限公司 一种基于可信执行环境的数据采集方法及系统
CN109522722A (zh) * 2018-10-17 2019-03-26 联想(北京)有限公司 系统安全处理方法和装置
WO2020220974A1 (zh) * 2019-04-29 2020-11-05 华控清交信息科技(北京)有限公司 面向数据传输的存证方法、传输方法及系统
CN110519304A (zh) * 2019-09-30 2019-11-29 四川虹微技术有限公司 基于tee的https双向认证方法
CN111177701B (zh) * 2019-12-11 2022-09-13 北京握奇智能科技有限公司 基于可信执行环境和安全芯片的密码功能服务实现方法和设备
CN111506899B (zh) * 2020-04-15 2023-06-16 宁波谦川科技有限公司 一种安全系统的权限管理方法和权限管理架构
CN111787006A (zh) * 2020-06-30 2020-10-16 北京经纬恒润科技有限公司 一种安全应用的访问控制方法及系统
CN112351037B (zh) * 2020-11-06 2022-12-30 支付宝(杭州)信息技术有限公司 用于安全通信的信息处理方法及装置
CN116305330B (zh) * 2023-05-22 2023-08-04 西安晟昕科技股份有限公司 一种cpu硬件的安全管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856485A (zh) * 2014-02-14 2014-06-11 武汉天喻信息产业股份有限公司 可信用户界面安全指示器的初始化系统及方法
EP2746981A1 (en) * 2012-12-19 2014-06-25 ST-Ericsson SA Trusted execution environment access control rules derivation
CN104899506A (zh) * 2015-05-08 2015-09-09 深圳市雪球科技有限公司 基于可信执行环境中虚拟安全元件的安全系统实现方法
CN105809036A (zh) * 2016-04-01 2016-07-27 中国银联股份有限公司 一种tee访问控制方法以及实现该方法的移动终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2746981A1 (en) * 2012-12-19 2014-06-25 ST-Ericsson SA Trusted execution environment access control rules derivation
CN103856485A (zh) * 2014-02-14 2014-06-11 武汉天喻信息产业股份有限公司 可信用户界面安全指示器的初始化系统及方法
CN104899506A (zh) * 2015-05-08 2015-09-09 深圳市雪球科技有限公司 基于可信执行环境中虚拟安全元件的安全系统实现方法
CN105809036A (zh) * 2016-04-01 2016-07-27 中国银联股份有限公司 一种tee访问控制方法以及实现该方法的移动终端

Also Published As

Publication number Publication date
CN107426174A (zh) 2017-12-01

Similar Documents

Publication Publication Date Title
CN107426174B (zh) 一种可信执行环境的访问控制方法
KR101359324B1 (ko) 이동 통신 장치상의 보안 정책 시행 방법
US9396325B2 (en) Provisioning an app on a device and implementing a keystore
EP2425367B1 (en) Method and apparatus for improving code and data signing
WO2017101729A1 (zh) 一种基于物联网的设备操作方法及服务器
US9003519B2 (en) Verifying transactions using out-of-band devices
US20100197293A1 (en) Remote computer access authentication using a mobile device
JP2016530814A (ja) 大量のvpn接続を遮断するためのゲートウェイデバイス
CN107122674B (zh) 一种应用于运维审计系统的oracle数据库的访问方法
CN103944890A (zh) 基于客户端/服务器模式的虚拟交互系统及方法
KR20070099200A (ko) 휴대형 무선 기기의 응용 모듈 접근 제한 장치 및 이를이용한 접근 제한 방법
CN111918284B (zh) 一种基于安全通信模组的安全通信方法及系统
KR101992976B1 (ko) Ssh 인증키를 보안 관리하는 ssh 프로토콜 기반 서버 원격 접근 시스템
CN111034118B (zh) 第三方网络中的安全委托凭证
CN106332070B (zh) 一种安全通信方法、装置及系统
US10579830B1 (en) Just-in-time and secure activation of software
US20140337951A1 (en) Security management system including multiple relay servers and security management method
CN110135149A (zh) 一种应用安装的方法及相关装置
KR20190009497A (ko) 무선 보안 액세스 포인트를 이용한 망분리 장치 및 그 방법
Mikhaylov et al. Review of malicious mobile applications, phone bugs and other cyber threats to mobile devices
KR101001197B1 (ko) 로그인 제어 시스템 및 그 방법
CN109842600B (zh) 一种实现移动办公的方法、终端设备及mdm设备
CN108664805B (zh) 一种应用程序安全校验方法及系统
CN114254352A (zh) 一种数据安全传输系统、方法和装置
US20200244646A1 (en) Remote access computer security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant