CN107451490B - 基于TrustZone的安全认证方法、装置、系统及存储介质 - Google Patents

基于TrustZone的安全认证方法、装置、系统及存储介质 Download PDF

Info

Publication number
CN107451490B
CN107451490B CN201710605905.5A CN201710605905A CN107451490B CN 107451490 B CN107451490 B CN 107451490B CN 201710605905 A CN201710605905 A CN 201710605905A CN 107451490 B CN107451490 B CN 107451490B
Authority
CN
China
Prior art keywords
password
connector
environment
passwords
remote server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710605905.5A
Other languages
English (en)
Other versions
CN107451490A (zh
Inventor
王国军
王啟帆
罗恩韬
陈淑红
彭滔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou University
Original Assignee
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou University filed Critical Guangzhou University
Priority to CN201710605905.5A priority Critical patent/CN107451490B/zh
Publication of CN107451490A publication Critical patent/CN107451490A/zh
Application granted granted Critical
Publication of CN107451490B publication Critical patent/CN107451490B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于TrustZone的安全认证方法,包括:在普通环境下获取用户输入的第一部分口令并加上预设的第一连接符发送至远程服务器;进入到Monitor模式,并在备份普通环境中的上下文后切换到安全环境;在安全环境下获取用户输入的第二部分口令并加上预设的第二连接符发送至所述远程服务器,以使所述远程服务器根据连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令并进行认证。本发明的所述安全认证方法提高用户终端系统的安全性及口令输入的安全性。同时,本发明还公开了对应于所述安全认证方法的安全认证装置、系统及计算机可读存储介质。

Description

基于TrustZone的安全认证方法、装置、系统及存储介质
技术领域
本发明涉及用户终端安全认证技术领域,尤其涉及一种基于TrustZone的安全认证方法、装置、系统及存储介质。
背景技术
智能互联的移动设备越来越广泛地应用于商务、金融和娱乐行业。基于远程互联网服务器的用户鉴权是许多应用程序或云服务的第一个环节,传统的用户名与密码身份鉴权方式的效果不太理想,用户输入的密码容易泄露。现有安全认证技术中虽然采取了双因子口令认证提高了智能终触屏认证的安全性,但是用户终端系统仍存在着许多风险,例如:用户输入预设认证口令与待认证口令以及时间间隔特征时,用户的操作是在普通环境下,没有安全保障。用户输入的信息是完整的一部分,且认证口令较为单一,如果全部被窃取,则存在泄露重要信息的危险。
发明内容
本发明所要解决的技术问题在于,提供一种基于TrustZone的安全认证方法、装置、系统及存储介质,提高用户终端系统的安全性及口令输入的安全性。
针对上述问题,本发明的目的在于提供一种基于TrustZone的安全认证方法,包括以下步骤:
在普通环境下,获取用户输入的第一部分口令并将所述第一部分口令加上预设的第一连接符后发送至远程服务器;
进入到Monitor模式,并在备份普通环境中的上下文后,切换到安全环境;
在安全环境下,获取用户输入的第二部分口令并将所述第二部分口令加上预设的第二连接符后发送至所述远程服务器,以使所述远程服务器根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令,并对所述待认证口令进行认证。
优选地,所述第一连接符加在所述第一部分口令的末端;所述第二连接符加在所述第二部分口令的首端;
优选地,所述第一连接符和第二连接符为相同的计算机符号;或者所述第一连接符和第二连接符为具有预设对应关系的一组计算机符号。
优选地,所述Monitor模式可通过修改NS位切换所述普通状态和所述安全状态,从而控制系统安全状态和指令、数据的访问权限。
优选地,所述普通环境和所述安全环境分别为普通处理器核在普通区域执行代码的环境和安全处理器核在安全区域执行代码的环境;所述普通区域和所述安全区域分别为CPU内核中相互隔离的两个区域。
本发明还提供了另一种基于TrustZone的安全认证方法,包括:
在用户终端处:
在普通环境下,获取用户输入的第一部分口令并将所述第一部分口令加上预设的第一连接符后发送至远程服务器;进入到Monitor模式,并在备份普通环境中的上下文后,切换到安全环境;
在安全环境下,获取用户输入的第二部分口令并将所述第二部分口令加上预设的第二连接符后发送至所述远程服务器;
在远程服务器处:
接收用户终端发送的添加有所述第一连接符的所述第一部分口令及添加有所述第二连接符的所述第二部分口令,并根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令;对所述待认证口令进行认证。
本发明还提供了一种基于TrustZone的安全认证装置,包括:
第一口令处理模块,用于在普通环境下,获取用户输入的第一部分口令并将所述第一部分口令加上预设的第一连接符发送至远程服务器;
切换模块,用于进入到Monitor模式,并在备份普通环境中的上下文后,切换到安全环境;
第二口令处理模块,用于在安全环境下,获取用户输入的第二部分口令并将所述第二部分口令加上预设的第二连接符后发送至所述远程服务器,以使所述远程服务器根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令,并对所述待认证口令进行认证。
本发明还提供了另一种基于TrustZone的安全认证装置,包括:基于TrustZone的处理器,存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时,实现基于TrustZone的安全认证方法。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行基于TrustZone的安全认证方法。
本发明还提供了一种基于TrustZone的安全认证系统,包括:用户终端及远程服务器;
所述用户终端,用于在普通环境下,获取用户输入的第一部分口令并将所述第一部分口令加上预设的第一连接符后发送至远程服务器;
所述用户终端,还用于进入到Monitor模式,并在备份普通环境中的上下文后,切换到安全环境,并在安全环境下,获取用户输入的第二部分口令并将所述第二部分口令加上预设的第二连接符后发送至所述远程服务器;
所述远程服务器,用于接收用户终端发送的添加有所述第一连接符的所述第一部分口令及添加有所述第二连接符的所述第二部分口令,根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令,并对所述待认证口令进行认证。
本发明具有以下有益效果:
本发明的基于TrustZone的安全认证方法、装置、系统及计算机可读存储介质,通过TrustZone安全隔离技术分离了两个执行环境,即普通环境和安全环境,提高系统运行安全可靠性。通过将用户输入的口令拆分为添加有第一连接符的第一部分口令和添加有第二连接符的第二部分口令,所述第一部分口令和所述第二部分口令分别在普通环境下和安全环境下运行,其中,Monitor模式会保存当前普通环境的上下文,然后切换到安全环境开始处理用户的信息。在这一过程中用户输入的登录信息分为两部分,当其中一部分信息被窃取并不会造成用户所有的信息泄露,提高了安全性。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1提供的一种基于TrustZone的安全认证方法的流程图;
图2是本发明实施例2提供的一种基于TrustZone的安全认证方法的流程图;
图3是本发明实施例3提供的一种基于TrustZone的安全认证装置的结构示意图;
图4是本发明实施例4提供的一种基于TrustZone的安全认证装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
请参阅图1,本发明提供了一种基于TrustZone(可信区域)的安全认证方法,其可由用户终端来执行,并包括以下步骤:
S101、在普通环境下,获取用户输入的第一部分口令并将所述第一部分口令加上预设的第一连接符后发送至远程服务器;
S102、进入到Monitor(监控)模式,并在备份普通环境中的上下文后,切换到安全环境;
S103、在安全环境下,获取用户输入的第二部分口令并将所述第二部分口令加上预设的第二连接符后发送至所述远程服务器,以使所述远程服务器根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令,并对所述待认证口令进行认证。
在本实施例中,所述用户终端可为智能手机、笔记本电脑等智能终端。
在步骤S101和步骤S102中,所述普通环境和所述安全环境分别为普通处理器内核在普通区域执行代码的环境和安全处理器内核在安全区域执行代码的环境。所述普通区域和所述安全区域分别为CPU内核中相互隔离的两个区域。所述Monitor模式在切换所述普通环境和所述安全环境时,能够备份普通环境中的上下文后切换到安全环境,可以理解的是,在所述Monitor模式下,用户终端系统存储和恢复当前两个状态下寄存器的状态,保证用户终端系统在切换到另一个环境下能重新执行代码。
在步骤S102中,在所述Monitor模式下,可通过修改NS(Non-secure,非安全核)位切换所述普通环境和所述安全环境,从而控制系统安全状态和指令、数据的访问权限。其中,普通环境想要进入Monitor模式是严格被控制的,仅能通过以下的方式:中断、外部中断或直接调用SMC(Secure Monitor Call)指令。而安全环境进入Monitor模式则更加灵活些,可以直接通过写程序状态寄存器(Current Program Status Register,CPSR),另外也可通过异常机制切换到普通环境。可以理解的是,普通环境不能够访问安全外设,这样就为外设安全筑起了强有力的安全壁垒。将敏感数据存储在安全环境中,并在安全环处理器内核中运行软件,可以确保敏感数据能够抵御各种恶意攻击,同时在硬件中隔离安全敏感外设,可确保系统能够抵御平常难以防御的潜在攻击,比如使用键盘或触摸屏输入密码。
优选地,所述第一连接符加在所述第一部分口令的末端;所述第二连接符加在所述第二部分口令的首端;所述第一连接符和第二连接符为相同的计算机符号;或者所述第一连接符和第二连接符为具有预设对应关系的一组计算机符号。可以理解的是,所述第一连接符和第二连接符相同或一一对应,均为用户自定义的计算机符号或用户终端默认生成的计算机符号。其中,所述预设对应关系,例如:当所述第一连接符与第二连接符不相同时,可预设“#”与“*”对应、“@”与“¥”对应等等。
需要说明的是,所述第一连接符是非数字和非字母的计算机符号;所述第二连接符是非数字和非字母的计算机符号。
需要说明的是,在步骤S103中,所述远程服务器处在接收到用户终端发送的添加有所述第一连接符的所述第一部分口令及添加有所述第二连接符的所述第二部分口令后,根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令。可以理解的是,所述完整的待认证口令为所述第一部分口令的末端与第二部分口令的首端相连接。
需要说明的是,所述远程服务器对所述待认证口令进行认证时,提取与用户账号对应的正确口令,并根据所述正确口令对所述待认证口令进行认证,若所述待认证口令与预设的正确口令一致,则认证成功;若所述待认证口令与预设的正确口令不一致,则认证失败。
需要说明的是,所述第一部分口令为用户自定义输入完整的待认证口令中的前几位。在所述第一部分口令末端,用户自定义的计算机符号或用户终端默认生成的计算机符号为所述第一连接符,所述第一连接符包括但不限于以下连接符“#、*、¥”。所述第一连接符添加在所述第一部分口令的末端,即口令拆分处,一方面用于引发外部中断,进入Monitor模式,切换执行环境;另一方面用于作为标记便于后续的服务器用于与所述第二部分口令进行拼接。与所述第一部分口令对应,所述第二部分口令为用户自定义输入的待认证口令的剩下部分。可以理解的是,所述第一部分口令与所述第二部分口令的位数可以相同或不相同,例如:用户欲输入的待认证口令的总位数为8位,那么第一部分口令的位数可以是4也可以不是4。需要说明的是,第一部分口令的位数必须为大于或等于1;同样的,第二部分口令的位数可以是4也可以不是4,需要说明的是第二部分口令的位数必须为大于或等于1,且第一部分口令的位数和第二部分口令的位数之和等于完整的待认证口令的位数。在所述第二部分口令的首端,用户自定义的计算机符号或用户终端默认生成的计算机符号为所述第二连接符,所述第二连接符包括但不限于以下连接符“#、*、¥”。可以理解的是,所述第一连接符和所述第二连接符可以是用户预设的,也可以是系统默认设置的。所述第一连接符和所述第二连接符可以相同,也可以不同。若所述第一连接符与第二连接符不同,需满足二者是一一对应的,即每一个第一连接符都有与之对应的唯一的第二连接符。
通过本发明的上述实施例1可见,本发明的一种基于TrustZone的安全认证方法中,通过TrustZone安全隔离技术分离了两个执行环境,即普通环境和安全环境,提高系统运行安全可靠性。通过将用户输入的口令拆分为添加有第一连接符的第一部分口令和添加有第二连接符的第二部分口令,所述第一部分口令和所述第二部分口令分别在普通环境下和安全环境下运行,其中,Monitor模式会保存当前普通环境的上下文,然后切换到安全环境开始处理用户的信息。在这一过程中用户输入的登录信息分为两部分,当其中一部分信息被窃取并不会造成用户所有的信息泄露,提高了安全性。
实施例2
请参阅图2,本发明提供了另一种基于TrustZone的安全认证方法,包括:
在用户终端处:
S201、在普通环境下,获取用户输入的第一部分口令并将所述第一部分口令加上预设的第一连接符后发送至远程服务器;
S202、进入到Monitor模式,并在备份普通环境中的上下文后,切换到安全环境;
S203、在安全环境下,获取用户输入的第二部分口令并将所述第二部分口令加上预设的第二连接符后发送至所述远程服务器;
在远程服务器处:
S204、接收用户终端发送的添加有所述第一连接符的所述第一部分口令及添加有所述第二连接符的所述第二部分口令,并根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令;对所述待认证口令进行认证。
需要说明的是,在本发明的实施例2中,在用户终端处,所述普通环境和所述安全环境分别为普通处理器内核在普通区域执行代码的环境和安全处理器内核在安全区域执行代码的环境;所述普通区域和所述安全区域分别为CPU内核中相互隔离的两个区域。所述Monitor模式在切换所述普通环境和所述安全环境时,能够备份普通环境中的上下文后切换到安全环境,可以理解的是,在所述Monitor模式下,用户终端系统存储和恢复当前两个状态下寄存器的状态,保证用户终端系统在切换到另一个环境下能重新执行代码。
具体的,所述Monitor模式通过修改NS(Non-secure,非安全核)位切换所述普通环境和所述安全环境,从而控制系统安全状态和指令、数据的访问权限。其中,普通环境想要进入Monitor模式是严格被控制的,仅能通过以下的方式:中断、外部中断或直接调用SMC(Secure Monitor Call)指令。而安全环境进入Monitor模式则更加灵活些,可以直接通过写程序状态寄存器(Current Program Status Register,CPSR),另外也可通过异常机制切换到普通环境。可以理解的是,普通环境不能够访问安全外设,这样就为外设安全筑起了强有力的安全壁垒。将敏感数据存储在安全环境中,并在安全环处理器内核中运行软件,可以确保敏感数据能够抵御各种恶意攻击,同时在硬件中隔离安全敏感外设,可确保系统能够抵御平常难以防御的潜在攻击,比如使用键盘或触摸屏输入密码。
需要说明的是,所述第一连接符加在所述第一部分口令的末端;所述第二连接符加在所述第二部分口令的首端;所述第一连接符和第二连接符为相同的计算机符号;或者所述第一连接符和第二连接符为具有预设对应关系的一组计算机符号。可以理解的是,所述第一连接符和第二连接符相同或一一对应,均为用户自定义的计算机符号或用户终端默认生成的计算机符号。其中,所述预设对应关系,例如:当所述第一连接符与第二连接符不相同时,可预设“#”与“*”对应、“@”与“¥”对应等等。所述第一连接符是非数字和非字母的计算机符号;所述第二连接符是非数字和非字母的计算机符号。
需要说明的是,在本发明的实施例2中,在远程服务器处,所述远程服务器处在接收到用户终端发送的添加有所述第一连接符的所述第一部分口令及添加有所述第二连接符的所述第二部分口令后,根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令。可以理解的是,所述完整的待认证口令为所述第一部分口令的末端与第二部分口令的首端相连接,拼接完成后消去连接符。对所述待认证口令进行认证,若所述待认证口令与预设的正确口令一致,则认证成功;若所述待认证口令与预设的正确口令不一致,则认证失败。
具体的,所述第一部分口令为用户自定义输入口令中的前几位。在所述第一部分口令末端,用户自定义的计算机符号或用户终端默认生成的计算机符号为所述第一连接符,所述第一连接符包括但不限于以下连接符“#、*、¥”。所述第一连接符添加在所述第一部分口令的末端,即口令拆分处,一方面用于引发外部中断,进入Monitor模式,切换执行环境;另一方面用于作为标记便于后续的服务器用于与所述第二部分口令进行拼接。与所述第一部分口令对应,所述第二部分口令为用户自定义输入口令的剩下部分。可以理解的是,所述第一部分口令与第二部分口令的位数可以相同或不相同,例如:正确的口令,即完整的口令,其位数是偶数,比如8位,那么第一部分口令的位数可以是4也可以不是4,需要说明的是第一部分口令的位数必须为大于或等于1;同样的,第二部分口令的位数可以是4也可以不是4,需要说明的是第二部分口令的位数必须为大于或等于1,且第一部分口令的位数和第二部分口令的位数之和等于完整口令的位数。在所述第二部分口令首端,用户自定义的计算机符号或用户终端默认生成的计算机符号为所述第二连接符,所述第二连接符包括但不限于以下连接符“#、*、¥”。可以理解的是,所述第一连接符合所述第二连接符是预设的,所述第一连接符和所述第二连接符是一一对应的,即每一个第一连接符都有与之对应的唯一的第二连接符。
通过本发明的上述实施例2可见,本发明的另一种基于TrustZone的安全认证方法中,通过TrustZone安全隔离技术分离了两个执行环境,即普通环境和安全环境,提高系统运行安全可靠性。通过将用户输入的口令拆分为添加有第一连接符的第一部分口令和添加有第二连接符的第二部分口令,所述第一部分口令和所述第二部分口令分别在普通环境下和安全环境下运行,其中,Monitor模式会保存当前普通环境的上下文,然后切换到安全环境开始处理用户的信息。在这一过程中用户输入的登录信息分为两部分,当其中一部分信息被窃取并不会造成用户所有的信息泄露,提高了安全性。
实施例3
请参阅图3,本发明提供了一种基于TrustZone的安全认证装置,包括:
第一口令处理模块301,用于在普通环境下,获取用户输入的第一部分口令并将所述第一部分口令加上预设的第一连接符发送至远程服务器;
切换模块302,用于进入到Monitor模式,并在备份普通环境中的上下文后,切换到安全环境;
第二口令处理模块303,用于在安全环境下,获取用户输入的第二部分口令并将所述第二部分口令加上预设的第二连接符后发送至所述远程服务器,以使所述远程服务器根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令,并对所述待认证口令进行认证。
需要说明的是,在本发明的实施例3中,所述第一口令处理模块301和所述第二口令处理模块303分别设置在普通处理器内核和安全处理器内核中,所述普通环境和所述安全环境分别为普通处理器内核在普通区域执行代码的环境和安全处理器内核在安全区域执行代码的环境;所述普通区域和所述安全区域分别为CPU内核中相互隔离的两个区域。
所述切换模块302设置Monitor监控器中,所述Monitor监控器的一端连接普通处理器内核,另一端连接安全处理器内核。在需要切换代码执行环境时,所述Monitor监控器的Monitor模式在切换所述普通环境和所述安全环境过程中能够备份普通环境中的上下文后切换到安全环境。可以理解的是,在Monitor模式下,用户终端系统存储和恢复当前两个状态下寄存器的状态,保证用户终端系统在切换到另一个环境下能重新执行代码。
具体的,所述Monitor模式通过修改NS(Non-secure,非安全核)位切换所述普通环境和所述安全环境,从而控制系统安全状态和指令、数据的访问权限。其中,普通环境想要进入Monitor模式是严格被控制的,仅能通过以下的方式:中断、外部中断或直接调用SMC(Secure Monitor Call)指令。而安全环境进入Monitor模式则更加灵活些,可以直接通过写程序状态寄存器(Current Program Status Register,CPSR),另外也可通过异常机制切换到普通环境。可以理解的是,普通环境不能够访问安全外设,这样就为外设安全筑起了强有力的安全壁垒。将敏感数据存储在安全环境中,并在安全环处理器内核中运行软件,可以确保敏感数据能够抵御各种恶意攻击,同时在硬件中隔离安全敏感外设,可确保系统能够抵御平常难以防御的潜在攻击,比如使用键盘或触摸屏输入密码。
需要说明的是,所述第一连接符加在所述第一部分口令的末端;所述第二连接符加在所述第二部分口令的首端;所述第一连接符和第二连接符为相同的计算机符号;或者所述第一连接符和第二连接符为具有预设对应关系的一组计算机符号。可以理解的是,所述第一连接符和第二连接符相同或一一对应,均为用户自定义的计算机符号或用户终端默认生成的计算机符号。其中,所述预设对应关系,例如:当所述第一连接符与第二连接符不相同时,可预设“#”与“*”对应、“@”与“¥”对应等等。所述第一连接符是非数字和非字母的计算机符号;所述第二连接符是非数字和非字母的计算机符号。
需要说明的是,在本发明的实施例3中,在远程服务器处,所述远程服务器处在接收到用户终端发送的添加有所述第一连接符的所述第一部分口令及添加有所述第二连接符的所述第二部分口令后,根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令。可以理解的是,所述完整的待认证口令为所述第一部分口令的末端与第二部分口令的首端相连接,拼接完成后消去连接符。对所述待认证口令进行认证,若所述待认证口令与预设的正确口令一致,则认证成功;若所述待认证口令与预设的正确口令不一致,则认证失败。
具体的,所述第一部分口令为用户自定义输入口令中的前几位。在所述第一部分口令末端,用户自定义的计算机符号或用户终端默认生成的计算机符号为所述第一连接符,所述第一连接符包括但不限于以下连接符“#、*、¥”。所述第一连接符添加在所述第一部分口令的末端,即口令拆分处,一方面用于引发外部中断,进入Monitor模式,切换执行环境;另一方面用于作为标记便于后续的服务器用于与所述第二部分口令进行拼接。与所述第一部分口令对应,所述第二部分口令为用户自定义输入口令的剩下部分。可以理解的是,所述第一部分口令与第二部分口令的位数可以相同或不相同,例如:正确的口令,即完整的口令,其位数是偶数,比如8位,那么第一部分口令的位数可以是4也可以不是4,需要说明的是第一部分口令的位数必须为大于或等于1;同样的,第二部分口令的位数可以是4也可以不是4,需要说明的是第二部分口令的位数必须为大于或等于1,且第一部分口令的位数和第二部分口令的位数之和等于完整口令的位数。在所述第二部分口令首端,用户自定义的计算机符号或用户终端默认生成的计算机符号为所述第二连接符,所述第二连接符包括但不限于以下连接符“#、*、¥”。可以理解的是,所述第一连接符合所述第二连接符是预设的,所述第一连接符和所述第二连接符是一一对应的,即每一个第一连接符都有与之对应的唯一的第二连接符。
通过本发明的上述实施例3可见,本发明的一种基于TrustZone的安全认证装置中,所述安全认证装置通过TrustZone安全隔离技术分离了两个执行环境,即普通环境和安全环境,提高系统运行安全可靠性。通过第一口令处理模块301和第二口令处理模块303分别处理用户输入的口令添加有第一连接符的第一部分口令和添加有第二连接符的第二部分口令,即所述第一部分口令和所述第二部分口令分别在普通环境下和安全环境下运行。其中,所述第一口令处理模块301和所述第二口令处理模块303的工作状态会随着切换模块302对普通环境和安全环境的切换而相应地改变工作状态,在切换普通环境到安全环境的过程中,Monitor模式会保存当前普通环境的上下文,即保存所述第一口令处理模块301当前的工作状态和上下文,然后切换到安全环境开始处理用户的信息,即第二口令处理模块303恢复工作状态重新执行代码。在这一过程中用户输入的登录信息分为两部分,当其中一部分信息被窃取并不会造成用户所有的信息泄露,提高了安全性。
实施例4
本发明还提供了另一种基于TrustZone的安全认证装置,包括:基于TrustZone的处理器,存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时,实现本发明实施例1或实施例2的基于TrustZone的安全认证方法。
请参阅图4,图4是本发明实施例提供的另一种基于TrustZone的安全认证装置的结构示意图,用于执行本发明实施例提供的基于TrustZone的安全认证方法,如图4所示,该安全认证装置包括:至少一个基于TrustZone的处理器401,例如CPU,至少一个通信总线402,至少其他用户接口403或者一个网络接口404,存储器405。所述通信总线402用于实现这些组件之间的连接通信。其中,所述用户接口403可选的可以包括USB接口以及其他标准接口、有线接口。所述网络接口404可选的可以包括Wi-Fi接口以及其他无线接口。所述存储器405可能包含高速RAM存储器,也可能还包括非不稳定的存储器(Non-Volatile Memory),例如至少一个磁盘存储器。所述存储器405可选的可以包含至少一个位于远离所述基于TrustZone的处理器401的存储装置。在一些实施方式中,所述存储器405存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:操作系统4051包含各种系统程序,用于实现各种基础业务以及处理基于硬件的任务;应用模块4052,包含设备控制服务程序、设备识别服务程序等各种计算机应用程序,用于实现各种应用业务。
实施例5
本发明还提供了一种基于TrustZone的计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行基于TrustZone的安全认证方法。
其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
实施例6
本发明还提供了一种基于TrustZone的安全认证系统,包括:用户终端及远程服务器;
所述用户终端,用于在普通环境下,获取用户输入的第一部分口令并将所述第一部分口令加上预设的第一连接符后发送至远程服务器;
所述用户终端,还用于进入到Monitor模式,并在备份普通环境中的上下文后,切换到安全环境,并在安全环境下,获取用户输入的第二部分口令并将所述第二部分口令加上预设的第二连接符后发送至所述远程服务器;
所述远程服务器,用于接收用户终端发送的添加有所述第一连接符的所述第一部分口令及添加有所述第二连接符的所述第二部分口令,根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令,并对所述待认证口令进行认证。
需要说明的是,在本发明的实施例6中,在用户终端处,所述普通环境和所述安全环境分别为普通处理器内核在普通区域执行代码的环境和安全处理器内核在安全区域执行代码的环境;所述普通区域和所述安全区域分别为CPU内核中相互隔离的两个区域。所述Monitor模式在切换所述普通环境和所述安全环境时,能够备份普通环境中的上下文后切换到安全环境,可以理解的是,在所述Monitor模式下,用户终端系统存储和恢复当前两个状态下寄存器的状态,保证用户终端系统在切换到另一个环境下能重新执行代码。
具体的,所述Monitor模式通过修改NS(Non-secure,非安全核)位切换所述普通环境和所述安全环境,从而控制系统安全状态和指令、数据的访问权限。其中,普通环境想要进入Monitor模式是严格被控制的,仅能通过以下的方式:中断、外部中断或直接调用SMC(Secure Monitor Call)指令。而安全环境进入Monitor模式则更加灵活些,可以直接通过写程序状态寄存器(Current Program Status Register,CPSR),另外也可通过异常机制切换到普通环境。可以理解的是,普通环境不能够访问安全外设,这样就为外设安全筑起了强有力的安全壁垒。将敏感数据存储在安全环境中,并在安全环处理器内核中运行软件,可以确保敏感数据能够抵御各种恶意攻击,同时在硬件中隔离安全敏感外设,可确保系统能够抵御平常难以防御的潜在攻击,比如使用键盘或触摸屏输入密码。
需要说明的是,所述第一连接符加在所述第一部分口令的末端;所述第二连接符加在所述第二部分口令的首端;所述第一连接符和第二连接符为相同的计算机符号;或者所述第一连接符和第二连接符为具有预设对应关系的一组计算机符号。可以理解的是,所述第一连接符和第二连接符相同或一一对应,均为用户自定义的计算机符号或用户终端默认生成的计算机符号。其中,所述预设对应关系,例如:当所述第一连接符与第二连接符不相同时,可预设“#”与“*”对应、“@”与“¥”对应等等。所述第一连接符是非数字和非字母的计算机符号;所述第二连接符是非数字和非字母的计算机符号。
需要说明的是,在本发明的实施例6中,在远程服务器处,所述远程服务器处在接收到用户终端发送的添加有所述第一连接符的所述第一部分口令及添加有所述第二连接符的所述第二部分口令后,根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令。可以理解的是,所述完整的待认证口令为所述第一部分口令的末端与第二部分口令的首端相连接,拼接完成后消去连接符。对所述待认证口令进行认证,若所述待认证口令与预设的正确口令一致,则认证成功;若所述待认证口令与预设的正确口令不一致,则认证失败。
具体的,所述第一部分口令为用户自定义输入口令中的前几位。在所述第一部分口令末端,用户自定义的计算机符号或用户终端默认生成的计算机符号为所述第一连接符,所述第一连接符包括但不限于以下连接符“#、*、¥”。所述第一连接符添加在所述第一部分口令的末端,即口令拆分处,一方面用于引发外部中断,进入Monitor模式,切换执行环境;另一方面用于作为标记便于后续的服务器用于与所述第二部分口令进行拼接。与所述第一部分口令对应,所述第二部分口令为用户自定义输入口令的剩下部分。可以理解的是,所述第一部分口令与第二部分口令的位数可以相同或不相同,例如:正确的口令,即完整的口令,其位数是偶数,比如8位,那么第一部分口令的位数可以是4也可以不是4,需要说明的是第一部分口令的位数必须为大于或等于1;同样的,第二部分口令的位数可以是4也可以不是4,需要说明的是第二部分口令的位数必须为大于或等于1,且第一部分口令的位数和第二部分口令的位数之和等于完整口令的位数。在所述第二部分口令首端,用户自定义的计算机符号或用户终端默认生成的计算机符号为所述第二连接符,所述第二连接符包括但不限于以下连接符“#、*、¥”。可以理解的是,所述第一连接符合所述第二连接符是预设的,所述第一连接符和所述第二连接符是一一对应的,即每一个第一连接符都有与之对应的唯一的第二连接符。
通过本发明的上述实施例6可见,本发明的一种基于TrustZone的安全认证系统中,所述安全认证系统通过TrustZone安全隔离技术分离了两个执行环境,即普通环境和安全环境,提高系统运行安全可靠性;通过将用户输入的口令拆分为添加有第一连接符的第一部分口令和添加有第二连接符的第二部分口令,所述第一部分口令和所述第二部分口令分别在普通环境下和安全环境下运行;其中,Monitor模式会保存当前普通环境的上下文,然后切换到安全环境开始处理用户的信息。在这一过程中用户输入的登录信息分为两部分,当其中一部分信息被窃取并不会造成用户所有的信息泄露,提高了安全性。
以上所揭露的仅为本发明一种较佳实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。

Claims (10)

1.一种基于TrustZone的安全认证方法,其特征在于,包括以下步骤:
在普通环境下,获取用户输入的第一部分口令并将所述第一部分口令加上预设的第一连接符后发送至远程服务器;
进入到Monitor模式,并在备份普通环境中的上下文后,切换到安全环境;
在安全环境下,获取用户输入的第二部分口令并将所述第二部分口令加上预设的第二连接符后发送至所述远程服务器,以使所述远程服务器根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令,并对所述待认证口令进行认证。
2.根据权利要求1所述的安全认证方法,其特征在于,所述第一连接符加在所述第一部分口令的末端;所述第二连接符加在所述第二部分口令的首端。
3.根据权利要求1所述的安全认证方法,其特征在于,所述第一连接符和第二连接符为相同的计算机符号;或者所述第一连接符和第二连接符为具有预设对应关系的一组计算机符号。
4.根据权利要求1或2或3所述的安全认证方法,其特征在于,所述Monitor模式通过修改NS位切换所述普通环境和所述安全环境,从而控制系统安全状态和指令、数据的访问权限。
5.根据权利要求1或2或3所述的全认证方法,其特征在于,所述普通环境和所述安全环境分别为普通处理器核在普通区域执行代码的环境和安全处理器核在安全区域执行代码的环境;所述普通区域和所述安全区域分别为CPU内核中相互隔离的两个区域。
6.一种基于TrustZone的安全认证方法,其特征在于,包括:
在用户终端处:
在普通环境下,获取用户输入的第一部分口令并将所述第一部分口令加上预设的第一连接符后发送至远程服务器;
进入到Monitor模式,并在备份普通环境中的上下文后,切换到安全环境;
在安全环境下,获取用户输入的第二部分口令并将所述第二部分口令加上预设的第二连接符后发送至所述远程服务器;
在远程服务器处:
接收用户终端发送的添加有所述第一连接符的所述第一部分口令及添加有所述第二连接符的所述第二部分口令,并根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令;
对所述待认证口令进行认证。
7.一种基于TrustZone的安全认证装置,其特征在于,包括:
第一口令处理模块,用于在普通环境下,获取用户输入的第一部分口令并将所述第一部分口令加上预设的第一连接符发送至远程服务器;
切换模块,用于进入到Monitor模式,并在备份普通环境中的上下文后,切换到安全环境;
第二口令处理模块,用于在安全环境下,获取用户输入的第二部分口令并将所述第二部分口令加上预设的第二连接符后发送至所述远程服务器,以使所述远程服务器根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令,并对所述待认证口令进行认证。
8.一种基于TrustZone的安全认证装置,其特征在于,包括基于TrustZone的处理器,存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器执行所述计算机程序时,实现如权利要求1或6所述的基于TrustZone的安全认证方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行如权利要求1或6述的基于TrustZone的安全认证方法。
10.一种基于TrustZone的安全认证系统,其特征在于,包括:用户终端及远程服务器;
所述用户终端,用于在普通环境下,获取用户输入的第一部分口令并将所述第一部分口令加上预设的第一连接符后发送至远程服务器;
所述用户终端,还用于进入到Monitor模式,并在备份普通环境中的上下文后,切换到安全环境,并在安全环境下,获取用户输入的第二部分口令并将所述第二部分口令加上预设的第二连接符后发送至所述远程服务器;
所述远程服务器,用于接收用户终端发送的添加有所述第一连接符的所述第一部分口令及添加有所述第二连接符的所述第二部分口令,根据所述第一连接符和所述第二连接符对所述第一部分口令及第二部分口令进行拼接,得到完整的待认证口令,并对所述待认证口令进行认证。
CN201710605905.5A 2017-07-21 2017-07-21 基于TrustZone的安全认证方法、装置、系统及存储介质 Active CN107451490B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710605905.5A CN107451490B (zh) 2017-07-21 2017-07-21 基于TrustZone的安全认证方法、装置、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710605905.5A CN107451490B (zh) 2017-07-21 2017-07-21 基于TrustZone的安全认证方法、装置、系统及存储介质

Publications (2)

Publication Number Publication Date
CN107451490A CN107451490A (zh) 2017-12-08
CN107451490B true CN107451490B (zh) 2020-02-28

Family

ID=60487404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710605905.5A Active CN107451490B (zh) 2017-07-21 2017-07-21 基于TrustZone的安全认证方法、装置、系统及存储介质

Country Status (1)

Country Link
CN (1) CN107451490B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113343214B (zh) * 2021-07-09 2022-04-05 北京海泰方圆科技股份有限公司 口令认证方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1741443A (zh) * 2005-07-28 2006-03-01 北京兆日科技有限责任公司 一种基于安全环境的密钥移植方法
CN104378204A (zh) * 2014-04-21 2015-02-25 无锡北斗星通信息科技有限公司 基于组合模式的动态口令生成方法
CN104580259A (zh) * 2015-02-04 2015-04-29 北京云安世纪科技有限公司 一种身份认证装置及方法
CN105138930A (zh) * 2015-08-12 2015-12-09 山东超越数控电子有限公司 一种基于TrustZone的加密系统及方法
CN105718763A (zh) * 2014-12-19 2016-06-29 恩智浦有限公司 将白盒实现与精简安全单元绑定

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103108323B (zh) * 2011-11-11 2017-08-11 中兴通讯股份有限公司 安全性操作执行系统及执行方法
DE102016105936A1 (de) * 2015-12-14 2017-06-14 Lenovo (Beijing) Limited Electronic device and method for running applications in different security environments

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1741443A (zh) * 2005-07-28 2006-03-01 北京兆日科技有限责任公司 一种基于安全环境的密钥移植方法
CN104378204A (zh) * 2014-04-21 2015-02-25 无锡北斗星通信息科技有限公司 基于组合模式的动态口令生成方法
CN105718763A (zh) * 2014-12-19 2016-06-29 恩智浦有限公司 将白盒实现与精简安全单元绑定
CN104580259A (zh) * 2015-02-04 2015-04-29 北京云安世纪科技有限公司 一种身份认证装置及方法
CN105138930A (zh) * 2015-08-12 2015-12-09 山东超越数控电子有限公司 一种基于TrustZone的加密系统及方法

Also Published As

Publication number Publication date
CN107451490A (zh) 2017-12-08

Similar Documents

Publication Publication Date Title
US8935746B2 (en) System with a trusted execution environment component executed on a secure element
US9009814B1 (en) Systems and methods for generating secure passwords
EP3065074A1 (en) Fingerprint authentication method and device, intelligent terminal, and computer storage medium
US9971888B2 (en) OS security filter
US9402181B1 (en) Systems and methods for completing multi-factor authentication via mobile devices
EP2895982B1 (en) Hardware-enforced access protection
CN106850503B (zh) 一种免登录身份认证方法及装置
US20150302201A1 (en) Device and method for processing transaction request in processing environment of trust zone
US20190377863A1 (en) Password input method, computer device and storage medium
US20070168747A1 (en) Information processing device and process control method
CN105656890A (zh) 一种基于tee和无线确认的fido认证器及系统及方法
US20130104220A1 (en) System and method for implementing a secure USB application device
US11042624B2 (en) Wireless injection of passwords
KR102490490B1 (ko) 자기 디스크 암호화 보호 방법 및 장치
CN105718171B (zh) 一种数据处理方法及终端
CN105279423A (zh) 一种密码管理方法及装置
EP3179751B1 (en) Information sending method and apparatus, terminal device, and system
CN115333828A (zh) 基于UKEY硬件的web访问安全加密验证方法和设备
CN102156826A (zh) 提供者管理方法以及提供者管理系统
CN107451490B (zh) 基于TrustZone的安全认证方法、装置、系统及存储介质
CN103593619A (zh) 应用数据保护的方法和系统
CN109583182A (zh) 启动远程桌面的方法、装置、电子设备及计算机存储介质
US20230267232A1 (en) System and method for protecting browser data
CN116541891A (zh) 一种uefi映像文件完整性保护方法、装置、设备及介质
EP2966829B1 (en) Secure information interaction device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20171208

Assignee: Guangzhou quankong Technology Co.,Ltd.

Assignor: Guangzhou University

Contract record no.: X2022980024603

Denomination of invention: TrustZone based security authentication method, device, system and storage medium

Granted publication date: 20200228

License type: Common License

Record date: 20221202

Application publication date: 20171208

Assignee: GUANGZHOU DAWEI COMMUNICATION CO.,LTD.

Assignor: Guangzhou University

Contract record no.: X2022980024618

Denomination of invention: TrustZone based security authentication method, device, system and storage medium

Granted publication date: 20200228

License type: Common License

Record date: 20221202

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20171208

Assignee: SHENZHEN CDTECH ELECTRONICS CO.,LTD.

Assignor: Guangzhou University

Contract record no.: X2022980025694

Denomination of invention: TrustZone based security authentication method, device, system and storage medium

Granted publication date: 20200228

License type: Common License

Record date: 20221208

Application publication date: 20171208

Assignee: Shenzhen sichuangyou Technology Co.,Ltd.

Assignor: Guangzhou University

Contract record no.: X2022980024992

Denomination of invention: TrustZone based security authentication method, device, system and storage medium

Granted publication date: 20200228

License type: Common License

Record date: 20221207

Application publication date: 20171208

Assignee: Shenzhen aoyi Technology Co.,Ltd.

Assignor: Guangzhou University

Contract record no.: X2022980024959

Denomination of invention: TrustZone based security authentication method, device, system and storage medium

Granted publication date: 20200228

License type: Common License

Record date: 20221207

Application publication date: 20171208

Assignee: SHENZHEN SNAPPER TECHNOLOGY CO.,LTD.

Assignor: Guangzhou University

Contract record no.: X2022980025153

Denomination of invention: TrustZone based security authentication method, device, system and storage medium

Granted publication date: 20200228

License type: Common License

Record date: 20221207

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20171208

Assignee: Guangdong Changyu Intelligent Technology Co.,Ltd.

Assignor: Guangzhou University

Contract record no.: X2022980025115

Denomination of invention: TrustZone based security authentication method, device, system and storage medium

Granted publication date: 20200228

License type: Common License

Record date: 20221208

Application publication date: 20171208

Assignee: SHENZHEN RUITONG TECHNOLOGY Co.,Ltd.

Assignor: Guangzhou University

Contract record no.: X2022980025199

Denomination of invention: TrustZone based security authentication method, device, system and storage medium

Granted publication date: 20200228

License type: Common License

Record date: 20221208

Application publication date: 20171208

Assignee: SHENZHEN BANNER CLOUD INTELLIGENCE TECHNOLOGY CO.,LTD.

Assignor: Guangzhou University

Contract record no.: X2022980025178

Denomination of invention: TrustZone based security authentication method, device, system and storage medium

Granted publication date: 20200228

License type: Common License

Record date: 20221208

Application publication date: 20171208

Assignee: Shenzhen Qiuzhiyu Information Technology Co.,Ltd.

Assignor: Guangzhou University

Contract record no.: X2022980025042

Denomination of invention: TrustZone based security authentication method, device, system and storage medium

Granted publication date: 20200228

License type: Common License

Record date: 20221207

EE01 Entry into force of recordation of patent licensing contract