CN110366843B - 控制可信应用访问的方法和终端 - Google Patents
控制可信应用访问的方法和终端 Download PDFInfo
- Publication number
- CN110366843B CN110366843B CN201780087629.6A CN201780087629A CN110366843B CN 110366843 B CN110366843 B CN 110366843B CN 201780087629 A CN201780087629 A CN 201780087629A CN 110366843 B CN110366843 B CN 110366843B
- Authority
- CN
- China
- Prior art keywords
- target
- tee
- terminal
- service level
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 170
- 230000008569 process Effects 0.000 claims description 77
- 230000015654 memory Effects 0.000 claims description 51
- 230000006870 function Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 16
- 238000012545 processing Methods 0.000 description 11
- 230000003993 interaction Effects 0.000 description 10
- 238000012795 verification Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000011664 signaling Effects 0.000 description 8
- 230000000977 initiatory effect Effects 0.000 description 5
- 238000009434 installation Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000005236 sound signal Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011982 device technology Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000005484 gravity Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000010897 surface acoustic wave method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
本发明实施例涉及一种控制可信应用访问的方法和终端。包括:终端在TEE中接收CA发送的目标TA访问请求;终端在TEE中根据目标TA访问请求确定CA的服务级别;终端在TEE中通过目标TA为CA提供服务级别相应的服务。以此,由目标TA为CA提供不同级别的服务,且在TEE中确定CA对应的服务级别,增强了CA访问目标TA的约束限制,提高了CA对目标TA访问的安全性。
Description
本申请要求于2017年07月13日提交中国专利局、申请号为201710571054.7、申请名称为“一种可信应用TA访问控制方法和装置”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请实施例涉及信息处理技术领域,尤其涉及一种控制可信应用访问的方法和终端。
背景技术
富执行环境(rich execution environment,REE)和可信执行环境(trustedexecution environment,TEE)是并行存在于现代移动终端中的两种运行环境。REE和TEE是隔离的运行环境,两个环境中的应用的开发和部署是彼此分开的。
REE中的应用一般称为客户端应用(client application,CA),而TEE中的应用称为可信应用(trusted application,TA)。TEE是一个可信度更高、相对更安全的环境,CA要访问TA,需要向TA提供身份数据(identity credential)供TA检查CA是否有权限访问TA。全球平台组织(global platform,GP)制定了全球平台设备技术:TEE应用接口规范版本1(global platform device technology:TEE Client API specification version 1.0)以下简称TEE Client API标准。
在终端运行时,一个TA可以为多个CA提供访问接口,这就造成了CA访问TA的复杂性。例如,一些利用TEE实现的功能,如指纹、加密/解密、签名/验证签名和安全时间等功能可以是通过TA来提供的,将满足上述功能的TA的接口开放给REE环境中的相关CA即可。然而,由于REE环境容易受到攻击,在REE环境已经被攻击的情况下,CA调用TA会使TEE的可信度和安全性降低,不能满足安全地限定CA对TA的访问权限的要求。
发明内容
本发明实施例提供了一种控制可信应用访问的方法和终端。以实现增强CA访问TA的约束限制,提高CA对TA的访问安全性。
第一方面,提供了一种控制TA访问的方法。该方法包括:终端在TEE中接收CA发送的目标TA访问请求;终端在TEE中根据目标TA访问请求确定CA的服务级别;终端在TEE中通过目标TA为CA提供服务级别相应的服务。通过本申请实施例可以由目标TA为CA提供不同级别的服务,且在TEE中确定CA对应的服务级别,增强了CA访问目标TA的约束限制,提高了CA对目标TA访问的安全性。
在第一方面的第一个可选地实现中,目标TA访问请求包括连接方法参数,所述连接方法参数为注册应用程序。
在第一方面的第二个可选地实现中,在接收来自CA的目标TA访问请求之前,还包括:终端在TEE中接收服务器发送的访问规则,访问规则包括CA标识与服务级别对应关系。通过本申请实施例,CA需要在服务器进行注册,从而使得服务器确定访问规则与CA标识的对应关系,这样能够有效的增强CA访问目标TA的约束限制。
在第一方面的第三个可选地实现中,终端在所述TEE中根据目标TA访问请求确定CA的服务级别包括:终端在所述TEE中根据目标TA访问请求确定CA标识;终端在所述TEE中根据CA标识与服务级别对应关系,确定CA的服务级别。通过本发明实施例可以根据目标TA访问请求即可确定请求访问目标TA的CA是否为经过注册的应用程序,以及是否需要使用本申请实施例中的方法进行验证,使得更合理的限制CA访问TA。
在第一方面的第四个可选地实现中,目标TA访问请求包括连接数据参数,根据目标TA访问请求确定CA标识包括下述任意一项:终端在TEE中,在CA的进程数据空间获取CA标识,进程数据空间为CA进程启动时经过认证用户身份后读到CA的进程数据空间,连接数据参数包括进程数据空间地址;终端在TEE中,获取连接数据参数包括的CA标识,连接数据参数包括CA标识;或者,终端在TEE中,根据CA的包名获取CA标识,连接数据参数包括CA的包名。通过本申请实施例,可以通过更安全可信的方式,获取到CA的标识。
在第一方面的第五个可选地实现中,确定CA的服务级别包括:终端在TEE中目标TA访问请求对应的当前REE的安全状态和CA的安全状态;终端在TEE中根据当前REE的安全状态和CA的安全状态,确定CA的服务级别。通过本申请实施例可以实现,结合CA和当前REE的安全状态确定CA的服务级别,从而有效的增强CA访问TA的约束限制,降低了由于REE受到攻击,进而利用CA对TA进行攻击的影响,提高了CA访问TA的安全性。
在第一方面的第六个可选地实现中,安全状态包括安全或者不安全。通过本申请实施例可以实现,最多可以确定四个服务级别,从而更有效的确定相对不安全的CA,从而更合理的限制CA访问TA,提高了系统安全性。
在第一方面的第七个可选地实现中,终端在TEE中通过目标TA为CA提供服务级别相应的服务包括具体:终端在TEE中,加载CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给CA,以便CA通过目标TA的会话句柄访问目标TA。通过本申请实施例可以实现,根据不同服务级别,加载不同的TA,以此来提供不同级别的服务,从而更合理的限制CA访问TA,使得CA访问TA更安全。
在第一方面的第八个可选地实现中,终端在TEE中加载CA的服务级别对应的目标TA包括:终端在TEE中,根据目标TA的加载状态以及CA的服务级别加载目标TA。通过本申请实施例可以实现,对于已经加载过的TA,且服务级别也相同,则可以无需重新加载TA,节省了数据处理的时间,提高了工作效率。
通过本申请实施例,可以由TA为CA提供不同级别的服务,且在TEE中确定CA对应的服务级别,增强了CA访问TA的约束限制。进一步还可以结合CA和当前REE的安全状态确定CA的服务级别,从而有效的增强CA访问TA的约束限制,降低了由于REE受到攻击,进而利用CA对TA进行攻击的影响,提高了CA对TA访问的安全性。
第二方面,提供了一种控制TA访问的方法。包括:TEE接收CA发送的目标TA访问请求;TEE根据目标TA访问请求确定CA的服务级别;TEE通过目标TA为CA提供服务级别相应的服务。
在第二方面的第一个可选地实现中,目标TA访问请求包括连接方法参数,连接方法参数为注册应用程序。
在第二方面的第二个可选地实现中,在TEE接收来自CA的目标TA访问请求之前,还包括:TEE接收服务器发送的访问规则,该访问规则包括CA标识与服务级别对应关系。
在第二方面的第三个可选地实现中,TEE根据目标TA访问请求确定CA的服务级别包括:TEE根据目标TA访问请求确定CA标识;TEE根据CA标识与服务级别对应关系,确定CA的服务级别。
在第二方面的第四个可选地实现中,目标TA访问请求包括连接数据参数,TEE根据目标TA访问请求确定CA标识包括下述任意一项:TEE在CA的进程数据空间获取CA标识,进程数据空间为CA进程启动时经过认证用户身份后读到CA的进程数据空间,连接数据参数包括进程数据空间地址;TEE获取连接数据参数包括的CA标识,连接数据参数包括CA标识;或者,TEE根据CA的包名获取CA标识,连接数据参数包括CA的包名。
在第二方面的第五个可选地实现中,确定CA的服务级别包括:TEE确定目标TA访问请求对应的当前REE的安全状态和CA的安全状态;TEE根据当前REE的安全状态和CA的安全状态,确定CA的服务级别。
在第二方面的第六个可选地实现中,安全状态包括安全或者不安全。
在第二方面的第七个可选地实现中,TEE通过目标TA为CA提供服务级别相应的服务包括:TEE加载CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给CA,以便CA通过目标TA的会话句柄访问目标TA。
在第二方面的第八个可选地实现中,TEE加载CA的服务级别对应的目标TA包括:TEE根据目标TA的加载状态以及CA的服务级别加载目标TA。
第三方面,提供了一种终端。该终端包括:接收单元,用于在可信执行环境TEE中接收CA发送的目标TA访问请求;确定单元,用于在TEE中根据目标TA访问请求确定CA的服务级别;提供单元,用于在TEE中通过目标TA为CA提供服务级别相应的服务。
通过本申请实施例,可以由目标TA为CA提供不同级别的服务,且在TEE中确定CA对应的服务级别,增强了CA访问目标TA的约束限制。进一步还可以结合CA和当前REE的安全状态确定CA的服务级别,从而有效的增强CA访问目标TA的约束限制,降低了由于REE受到攻击,进而利用CA对目标TA进行攻击的影响,提高了CA对目标TA访问的安全性。
在第三方面的第一个可选地实现中,所述目标TA访问请求包括连接方法参数,所述连接方法参数为注册应用程序。
在第三方面的第二个可选地实现中,所述接收单元还用于,在所述TEE中接收服务器发送的访问规则,所述访问规则包括CA标识与服务级别对应关系。
在第三方面的第三个可选地实现中,所述确定单元具体用于,根据所述目标TA访问请求确定所述CA标识;根据所述CA标识与服务级别对应关系,确定所述CA的服务级别。
在第三方面的第四个可选地实现中,所述目标TA访问请求包括连接数据参数。确定单元具体用于,在所述TEE中,在所述CA的进程数据空间获取所述CA标识,所述进程数据空间为CA进程启动时经过认证用户身份后读到CA的进程数据空间,所述连接数据参数包括进程数据空间地址;在所述TEE中获取所述连接数据参数包括的所述CA标识,所述连接数据参数包括所述CA标识;或者,在所述TEE中根据所述CA的包名获取所述CA标识,所述连接数据参数包括所述CA的包名。
在第三方面的第五个可选地实现中,确定单元具体用于,在TEE中确定目标TA访问请求对应的当前REE的安全状态和CA的安全状态;根据REE的安全状态和CA的安全状态,确定CA的服务级别。
在第三方面的第六个可选地实现中,安全状态包括安全或者不安全。
在第三方面的第七个可选地实现中,提供单元具体用于,在TEE中加载CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给CA,以便CA通过目标TA的会话句柄访问目标TA。
在第三方面的第八个可选地实现中,提供单元具体用于,在TEE中根据目标TA的加载状态以及CA的服务级别加载目标TA。
通过本申请实施例,可以由TA为CA提供不同级别的服务,且在TEE中确定CA对应的服务级别,增强了CA访问TA的约束限制。进一步还可以结合CA和当前REE的安全状态确定CA的服务级别,从而有效的增强CA访问TA的约束限制,降低了由于REE受到攻击,进而利用CA对TA进行攻击的影响,提高了CA对TA访问的安全性。
第四方面,提供了一种终端,该终端具有实现上述第一方面以及可选地实现中终端行为的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。通过本申请实施例,可以增强CA访问TA的约束限制,提高了CA对TA访问的安全性。
第五方面,提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述第一方面中或第二方面中所述的方法。
第六方面,提供了一种包含指令的计算机程序产品,当所述指令在计算机上运行时,使得计算机执行上述第一方面中或第二方面中所述的方法。
第七方面,提供了一种芯片。包括处理器和存储器;存储器用于存放程序;所述处理器用于执行所述存储器存储的所述程序,以执行上述第一方面中或第二方面中所述的方法。
通过本申请实施例,可以由TA为CA提供不同级别的服务,且在TEE中确定CA对应的服务级别,增强了CA访问TA的约束限制。进一步还可以结合CA和当前REE的安全状态确定CA的服务级别,从而有效的增强CA访问TA的约束限制,降低了由于REE受到攻击,进而利用CA对TA进行攻击的影响,提高了CA对TA访问的安全性。
附图说明
图1为本申请实施例提供的一种系统结构示意图;
图2为本申请实施例提供的一种手机结构示意图;
图3为本申请实施例提供的一种控制TA访问的方法的信令交互示意图;
图4为本申请实施例提供的另一种控制TA访问的方法的信令交互示意图;
图5为本申请实施例提供的另一种控制TA访问的方法的信令交互示意图;
图6为本申请实施例提供的另一种控制TA访问的方法的信令交互示意图;
图7为本申请实施例提供的一种终端结构示意图;
图8为本申请实施例提供的另一种终端的结构示意图。
具体实施方式
下面通过附图和实施例,对本申请的技术方案做进一步的详细描述。
图1为本申请实施例提供的一种系统结构示意图。如图1所示,该系统包括服务器和终端,其中,服务器包括业务提供商(service provider,SP)服务器和可信服务管理服务器(trusted application manager,TAM)。
终端可以包括处理器和通用硬件部分。处理器可以实现TEE和REE至少两种执行环境。TEE和REE可以为终端的处理器的两种状态,处理器可以在这两种状态之间切换运行。TEE和REE可以并行运行在同一处理电路上,或者,TEE和REE也可以分别运行在相互独立的处理电路上,其中,处理电路可以包括处理器,还可以包括存储器等其他硬件。
在终端的TEE中还可以包括安全存储器。该安全存储器可以存储访问规则,例如,该安全存储器可以存储来自TAM的访问规则,也可以存储预定义的访问规则。该安全存储器还可以存储TA接口控制方法,例如,该安全存储器可以存储来自TAM的TA接口控制方法,也可以存储预定义的TA接口控制方法。TEE可以访问通用硬件部分以及安全存储器,REE则仅能访问通用硬件部分。例如,在终端出厂配置TEE时,可以将预定义的访问规则或TA接口控制方法存储在安全存储器,在出厂后,还可以根据TAM发送的访问规则或TA接口控制方法对TEE进行更新。
其中,通用硬件部分可以包括通用存储器,该通用存储器也可以存储访问规则或TA接口控制方法。安全存储器可以为该通用存储器的一个逻辑上独立的区域,还可以是独立于通用存储器之外的存储器。
对于通用硬件部分的结构以及功能,会在后续内容中结合图2进行详细的介绍,此处不再赘述。
REE中的应用程序一般称为CA,TEE中的应用程序称为TA。其中,REE可以包括至少一个CA,TEE中可以包括至少一个TA,每个TA可以包括至少一个接口,同一TA的不同接口可以提供不同级别或不同类型的服务。
在终端的REE中可以包括CA和TEE客户端接口(TEE Client API),CA可以通过TEE客户端接口访问TEE。其中,在终端的REE与终端的TEE交互过程中,终端的REE也可以称为客户端,相应的,终端的TEE也可以称为服务端。
在终端的TEE中可以包括访问权限控制模块。该访问权限控制模块用于控制TA的访问。例如,访问权限控制模块用于根据安全存储器或通用存储器中存储的TA接口控制方法控制TA的访问,其中该TA接口控制方法控制TA的访问可以包括,TEE客户端接口与访问规则的对应关系,该TEE客户端接口与访问规则的对应关系可以指示CA在通过TEE客户端接口访问TA时,根据TEE客户端接口对应的访问规则进行TA访问控制。进一步地,访问权限控制模块可以用于根据安全存储器或通用存储器中存储的访问规则,确定CA的访问权限,或者确定CA的服务级别,或者确定CA的访问权限,并且进一步确定CA的服务级别。
在一个示例中,访问权限控制模块可以根据访问规则确定CA的服务级别。例如,当终端中存储了如表1所示的CA标识与服务级别的对应关系表时,访问权限控制模块可以通过CA标识查询到CA的服务级别。再例如,当终端中存储了如表2所示的CA标识与服务级别的对应关系表时,访问权限控制模块可以通过CA标识查询到该CA访问的TA接口对应CA的服务级别。
表1
CA标识 | 服务级别 |
CA1 | 级别1 |
CA2 | 级别2 |
... | ... |
表2
CA标识 | 服务级别 |
CA1 | TA1接口1、级别1 |
CA1 | TA1接口3、级别3 |
CA1 | TA2接口2、级别1 |
CA1 | TA2接口3、级别3 |
CA2 | TA1接口1、级别2 |
CA2 | TA2接口1、级别2 |
... | ... |
在另一个示例中,结合表3所示,访问权限控制模块用于确定终端的REE的安全状态、CA的安全状态或者CA的安全状态和终端的REE的安全状态,以及根据终端的REE的安全状态、CA的安全状态或者CA的安全状态和终端的REE的安全状态,确定CA的服务级别。
表3
CA安全状态 | 终端的REE的安全状态 | 服务级别 |
安全 | 安全 | 级别1 |
不安全 | 安全 | 级别2 |
安全 | 不安全 | 级别3 |
不安全 | 不安全 | 无权访问 |
需要说明的是,表3中的安全状态以及服务级别仅为示例,本申请实施例中,可以包括更多或更少的安全状态,以及更多或更少的服务级别。
在另一个示例中,结合表4所示,访问权限控制模块可以根据访问规则确定CA的权限,结合表3所示,根据终端的REE的安全状态、CA的安全状态或者CA的安全状态和终端的REE的安全状态,确定CA的服务级别。该访问权限控制模块可以为TEE操作系统中提供的一个功能,也可以是一个公共TA,其中,公共TA是指可以为多个CA提供访问接口的TA。
表4
CA标识 | TA的接口 |
CA1 | TA1接口1 |
CA1 | TA1接口3 |
CA1 | TA2接口2 |
CA1 | TA2接口3 |
CA2 | TA1接口1 |
CA2 | TA2接口1 |
... | ... |
SP服务器主要用于发布CA,SP开发CA之后,可以将CA标识和CA申请访问的TA接口列表提交给TAM,以实现在TAM的注册。
TAM可以根据CA标识和CA申请访问的TA接口,生成访问规则并发送给终端。例如,访问规则可以是白名单,如表5所示,该白名单可以包括CA标识与CA有权访问的TA的接口的对应关系;或者,如表6所示,该白名单还可以包括CA标识与服务级别的对应关系。TAM可以将访问规则通过空口(air interface)发送给终端的TEE中。
表5
CA标识 | TA的接口 |
CA1 | TA1接口1 |
CA1 | TA1接口3 |
CA1 | TA2接口2 |
CA1 | TA2接口3 |
... | ... |
表6
CA标识 | 服务级别 |
CA1 | TA1接口1、级别1 |
CA1 | TA1接口3、级别3 |
CA1 | TA2接口2、级别1 |
CA1 | TA2接口3、级别3 |
... | ... |
需要说明的是,表1或表2中仅示出了CA1在TAM注册时,TAM生成的关于CA1的访问规则,SP服务器还可以向TAM注册多个CA,此时,TAM可以生成关于多个CA的访问规则。另外,TAM在向终端发送访问规则时,可以仅发送与该终端相关的访问规则。例如,若终端包括TA2,不包括TA1,则TAM可以不向该终端发送TA1相关的访问规则,仅向该终端发送与TA2相关的规则。
TAM还可以生成TA接口控制方法,并将该TA接口控制方法发送给终端的TEE中。
下面对本申请实施例中终端的REE与终端的TEE的交互进行进一步地介绍。
当终端的REE中的CA访问TEE中的TA时,通常情况下,CA需要调用开启会话接口(TEEC_OpenSession)请求访问TA,以便终端在TEE中加载指定的TA,由该指定的TA为CA提供服务。其中,该TEEC_OpenSession可以包括连接方法参数(connectionMethod)和连接数据参数(connectionData)等至少两个参数。连接方法参数可以指示建立TA与CA的连接所使用的方法,连接数据参数可以包括CA访问TA所需要的数据。终端的TEE可以根据连接方法参数选择控制方法来控制CA对TA访问,例如,连接方法参数可以包括注册应用程序(TEEC_LOGIN_Registered_APPLICATION),其对应的值可以是0x00000007。
当终端的TEE确定连接方法参数为TEEC_LOGIN_Registered_APPLICATION时,终端的TEE可以确定该CA对应的服务级别。例如,终端的TEE可以验证该CA是否向TAM注册过,例如验证该CA是否在白名单中。当CA在TAM注册过时,可以确定该CA有权限访问该TA。当CA有权访问该TA时,终端的TEE中可以进一步确定该CA的服务级别。再例如,终端的TEE中可以确定REE的安全状态、CA的安全状态或者CA的安全状态和REE的安全状态,以及根据REE的安全状态、CA的安全状态或者CA的安全状态和REE的安全状态,确定CA的服务级别。
在本申请实施例中,可以要求CA访问公共TA时的连接方法参数必须为TEEC_LOGIN_Registered_APPLICATION,否则认为该CA无权访问该公共TA。
进一步地,当CA请求访问TA时,CA提供CA标识给终端的TEE,终端的TEE根据该CA标识以及访问规则进行验证。在验证通过后,在TEE中加载一个为该CA提供服务的TA实例。
例如,CA向TEE的访问权限控制模块提供CA标识以证明CA的身份。该CA标识能够唯一标识一个应用程序,该应用程序可以为该CA或者该CA对应的应用程序,例如,当CA为一个应用程序时,该CA标识可以唯一标识该应用程序;当CA为一个进程时,该CA标识可以唯一标识该进程对应的应用程序。
其中,当CA是一个应用程序时,CA标识可以包括该应用程序的证书(例如APK(android package,安卓安装包)证书),该CA标识还可以包括应用程序签名(例如APK签名);当CA是一个进程时,则CA标识可以是该进程对应的应用程序标识,例如,该CA标识可以包括进程身份的证书(例如,该CA标识可以为对应该进程的应用程序的证书),该CA标识还可以包括对应于该进程的应用程序的签名。
另外,CA可以通过多种方式提供CA标识。例如,CA调用开启会话接口的连接数据参数可以包括CA标识。或者,CA调用开启会话接口的连接数据参数可以包括CA的包名,终端的TEE跟据该CA的包名获取CA标识,例如,终端的TEE可以通过CA的包名向REE中的数据包管理模块(Package Manager)请求该CA标识。或者,CA调用开启会话接口的连接数据参数可以包括指针,该指针指向进程数据空间,终端的TEE可以根据该指针,在进程数据空间中获取CA标识,其中,该进程数据空间可以为CA进程启动时经过认证用户身份后读到CA的进程数据空间连接数据参数。
进一步地,CA可以结合其自身的类型采用相应的方式提供CA标识。
在一个示例中,当CA是一个应用程序时,在CA请求访问TA时,CA向终端的TEE发送的连接数据参数可以包括CA标识;可选地,在CA请求访问TA时,CA向终端的TEE发送的连接数据参数可以包括CA的包名。
在另一个示例中,当CA是一个进程时,在CA请求访问TA时,CA可以在进程的数据空间中保存一个CA标识,CA向终端的TEE发送的连接数据参数可以包括CA标识在进程的数据空间中的位置;可选地,在CA请求访问TA时,CA向终端的TEE发送的连接数据参数可以包括CA标识。
此外,每一次建立CA与TA的会话时,访问权限控制模块可以确定CA的服务级别,根据CA的服务级别决定TA开放给CA的接口,返回给CA的数据的范围等等。结合表1、表2、表3以及表7所示,可根据CA的服务级别,给不同的CA返回不同分辨率的视频或不同音质的音频;又例如,针对TEE的Web接口,可根据浏览器(即CA)的服务级别,赋予不同的浏览器不同的权限。
表7
该终端可以是用户设备(user equipment,UE),如移动电话、蜂窝电话、无绳电话、会话启动协议(session initiation protocol,SIP)电话、无线本地环路(wireless localloop,WLL)站、平板电脑、个人数字助手(personal digital assistant,PDA)、具备无线通信功能的手持设备、计算设备、车载通信模块、M2M设备,智能手表、移动台(mobilestation,MS)、移动终端(mobile terminal),计算机,微机等等,本申请对此并不限定。
以移动终端为手机为例,图2示出的是与本发明实施例相关的手机200的部分结构的框图。参考图2,手机200包括:射频(Radio Frequency,RF)电路210、存储器220、输入单元230、显示屏240、传感器250、音频电路260、WiFi(wireless fidelity,无线保真)模块270、处理器280、以及电源290等部件。本领域技术人员可以理解,图2中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图2对手机200的各个构成部件进行具体的介绍:
RF电路220可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器280处理;另外,将设计上行的数据发送给基站。通常,RF电路包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(low noiseamplifier,LNA)、双工器等。此外,RF电路220还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(globalsystem for mobile communications,GSM)、通用分组无线服务(general packet radioservice,GPRS)、码分多址(code division multiple access,CDMA)系统、宽带码分多址(wideband code division multiple access,WCDMA)系统、长期演进(long termevolution,LTE)系统、电子邮件、短消息服务(short message service,SMS)等。
存储器220可用于存储软件程序以及模块,处理器280通过运行存储在存储器220的软件程序以及模块,从而执行手机200的各种功能应用以及数据处理。存储器220可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图象播放功能等)等;存储数据区可存储根据手机200的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器220可以包括易失性存储器,例如非挥发性动态随机存取内存(nonvolatile random access memory,NVRAM)、相变化随机存取内存(phase change RAM,PRAM)、磁阻式随机存取内存(magetoresistive RAM,MRAM)等;存储器220还可以包括非易失性存储器,例如至少一个磁盘存储器件、电子可擦除可编程只读存储器(electrically erasable programmable Read-Only memory,EEPROM)、闪存器件,例如反或闪存(NOR flash memory)或是反与闪存(NAND flash memory)、半导体器件,例如固态硬盘(solid state disk,SSD)等。所述存储器220还可以包括上述种类的存储器的组合。
输入单元230可用于接收输入的数字或字符信息,以及产生与手机200的用户设置以及功能控制有关的键信号输入。具体地,输入单元230可包括触控面板231以及其他输入设备232。触控面板231,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板231上或在触控面板231附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板231可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器280,并能接收处理器280发来的命令并加以执行。此外,输入单元230可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板231。除了触控面板231,输入单元230还可以包括其他输入设备232。具体地,其他输入设备232可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示屏240可用于显示由用户输入的信息或提供给用户的信息以及手机200的各种菜单。显示屏240可包括显示面板241,可选的,可以采用液晶显示器(Liquid CrystalDisplay,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板241。进一步的,触控面板231可覆盖显示面板241,当触控面板231检测到在其上或附近的触摸操作后,传送给处理器280以确定触摸事件的类型,随后处理器280根据触摸事件的类型在显示面板241上提供相应的视觉输出。虽然在图2中,触控面板231与显示面板241是作为两个独立的部件来实现手机200的输入和输入功能,但是在某些实施例中,可以将触控面板231与显示面板241集成而实现手机200的输入和输出功能。显示屏240可用于显示内容,所述内容包括用户界面,比如终端的开机界面,应用程序的用户界面。所述内容除了用户界面,还可以包括信息和数据。显示屏240可以是终端的内置屏幕或者其他外部显示设备。
手机200还可包括至少一种传感器250,比如光传感器、运动传感器、位置传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可以获取周围环境光线的亮度,根据环境光线的明暗来调节显示面板241的亮度,接近传感器可在手机200移动到耳边时,关闭显示面板241和/或背光。运动传感器包括加速度传感器,加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等。至于手机200还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路260、扬声器261和麦克风262(也称传声器)可提供用户与手机200之间的音频接口。音频电路260可将接收到的音频数据转换后的电信号,传输到扬声器261,由扬声器261转换为声音信号输出;另一方面,麦克风262将收集的声音信号转换为电信号,由音频电路260接收后转换为音频数据,再将音频数据输出处理器280处理后,经RF电路210以发送给比如另一手机,或者将音频数据输出至存储器220以便进一步处理。
WiFi属于短距离无线传输技术,手机200通过WiFi模块270可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图2示出了WiFi模块270,但是可以理解的是,其并不属于手机200的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器280是手机200的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器220内的软件程序和/或模块,以及调用存储在存储器220内的数据,执行手机200的各种功能和处理数据,从而对手机进行整体监控。处理器280可以是中央处理器(central processing unit,CPU)、通用处理器、数字信号处理器(digitalsignal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件,硬件部件或者其任意组合。处理器280可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器280也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。可选的,处理器280可包括一个或多个处理器单元。可选的,处理器280还可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器280中。
手机200还包括给各个部件供电的电源290(比如电池),优选的,电源可以通过电源管理系统与处理器280逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
需要说明的是,尽管未示出,手机200还可以包括摄像头、蓝牙模块等,在此不予赘述。
下面结合附图对本申请实施例进行进一步的介绍。
图3为本申请实施例提供的一种控制TA访问的方法的信令交互示意图。如图3所示,该方法具体包括:
S310,终端在TEE中接收CA发送的目标TA访问请求。
在CA需要访问目标TA时,CA调用开启会话接口向访问权限控制模块发送目标TA访问请求,该目标TA访问请求可以包括连接方法参数,该连接方法参数用于指示TA与CA建立连接所使用的方法,例如,该连接方法参数可以为注册应用程序TEEC_LOGIN_Registered_APPLICATION,对应的值可以是0x00000007。
S320,终端在TEE中确定CA的服务级别。
访问权限控制模块可以根据请求访问目标TA的CA标识确定该CA是否有权限访问目标TA,如果CA有权限访问目标TA,还可以进一步确定该CA对应的服务级别。
在一个示例中,终端的TEE中可以包括白名单,该白名单可以包括如表4所示的CA标识与TA接口的对应关系,还可以进一步包括如表1或表2所示的CA标识与TA提供的服务级别的对应关系。该白名单项可以从TAM处获取,也可以预定义,例如,TAM有关于CA的更新涉及到白名单项时,或者有CA在TAM注册时,TAM可以生成CA标识与TA接口的对应关系,以及CA标识与TA提供的服务级别的对应关系,并将该对应关系发送给终端,由终端在TEE中建立或更新白名单。再例如,在终端出厂配置TEE时,可以将预定义的访问规则存储在终端的TEE中,在出厂后,还可以根据TAM发送的访问规则对TEE进行更新。
终端的TEE在接收到目标TA访问请求后,可以将发起请求的CA的CA标识与白名单进行匹配,如果白名单中存在该CA标识对应的表项,且该表项中对应有目标TA接口,则表明该CA有权访问该目标TA;如果不存在该CA标识对应的表项,或者该CA标识对应的表项中没有对应目标TA接口,则表示该CA无权访问该目标TA。可选地,在将发起请求的CA的CA标识与白名单进行匹配时,如果白名单中存在该CA标识对应的表项,且该表项中对应有目标TA提供的服务级别,则表明该CA有权访问该目标TA,且该目标TA可以为该CA提供表项中对应的服务级别的服务;如果不存在该CA标识对应的表项,或者该CA标识对应的表项中没有对应目标TA提供的服务级别,则表示该CA无权访问该目标TA。
其中,终端的TEE可以通过多种方式获取CA标识。
例如,目标TA访问请求可以包括连接数据,该连接数据可以包括CA标识,终端的TEE可以获取该CA标识。
可选地,目标TA访问请求可以包括连接数据,该连接数据参数包括进程数据空间地址,终端的TEE可以在进程数据空间获取CA标识,该进程数据空间为CA进程启动时经过认证用户身份后读到CA的进程数据空间。
可选地,连接数据参数包括CA的包名,终端的TEE可以根据CA的包名获取CA标识。
在另一个示例中,终端可以在TEE中确定当前REE的安全状态以及CA的安全状态,根据REE的安全状态以及CA的安全状态确定该CA对应的服务级别。
例如,结合前述实施例中的表3所示,若终端在TEE中确定REE的安全状态为安全,且CA的安全状态为安全,确定该CA对应的安全级别最高,则目标TA可以为CA提供最高级别的服务,例如,目标TA为CA提供最高分辨率的视频。若终端在TEE中确定REE的安全状态和CA的安全状态中的一个为安全一个为不安全,则目标TA可以为CA提供次级别的服务。若终端在TEE中确定REE的安全状态和CA的安全状态中的全为不安全,则可以认为该CA无权访问该目标TA。
在另一个示例中,终端可以在TEE中根据访问规则确定CA是否有权限访问目标TA,在CA有权访问TA时,再根据终端的REE和CA的安全状态,确定该CA对应的服务级别。终端在TEE中确定CA是否有权访问目标TA,以及确定REE和CA的安全状态,可以参照前述示例进行,此处不再赘述。
S330,在TEE中通过目标TA为CA提供服务级别相应的服务。
当在TEE中确定CA无权访问目标TA时,可以提示CA会话初始化失败。
当在TEE中确定CA有权访问目标TA时,可以根据该CA对应的服务级别,加载目标TA对应该服务级别的实例,由该实例为CA提供与该服务级别相应的服务。
例如,结合前述实施例中的表7所示,对于具有签名功能的目标TA,若发起请求的CA的CA的服务级别为级别3,此时,目标TA能够为CA提供验证签名的服务,但是不能够提供签名的服务,终端的TEE在加载目标TA实例时,加载的目标TA实例可以不包括提供签名服务的组件。
再例如,结合前述实施例中的表7所示,对于具有签名服务和指纹服务目标TA,若发起请求的CA的CA的服务级别为级别2,此时,目标TA能够为该CA提供签名和验证签名的服务,但是不能提供指纹服务,终端的TEE在加载目标TA实例时,加载的目标TA实例可以不包括提供指纹服务的组件。另外,在加载目标TA实例时,还可以根据CA请求的服务进行加载,例如,CA仅请求了视频服务,在该目标TA能够提供多种服务时,加载的目标TA实例可以仅包括提供视频服务的组件。其中,CA请求的服务可以根据CA具体调用了目标TA提供的哪个接口来确定。
在CA确定服务结束后,CA还可以向访问权限控制模块或者目标TA发送关闭会话(TEEC_CloseSession)请求。
通过本申请实施例,TA针对CA提供不同服务级别的服务,在CA未达到条件时,可以拒绝为其提供服务,以此提高了CA访问TA的安全性,降低了在REE中遭受的攻击时,对TEE中TA的影响。进一步地,可以由TA为CA提供不同级别的服务,且终端在TEE中确定CA对应的服务级别,增强了CA访问TA的约束限制。进一步还可以结合CA和当前REE的安全状态确定CA的服务级别,从而有效的增强CA访问TA的约束限制,降低了由于REE受到攻击,进而利用CA对TA进行攻击的影响,提高了CA对TA访问的安全性。
下面结合具体示例,对本申请实施例进行进一步介绍。
图4为本申请实施例提供的另一种控制TA访问的方法的信令交互示意图。如图4所示,该方法具体包括:
S401,SP向TAM发送应用安装包和TA接口访问请求。
在SP需要将其开发的CA在用户设备上安装或更新,以便用户设备使用SP开发或更新的CA。在安装或更新之前,SP可以向TAM发送TA接口访问请求,以便在TAM进行注册。该TA接口访问请求用于请求将CA与TA绑定,或者将CA与TA的部分功能绑定。换句话说,该TA接口访问请求用于请求访问TA的全部或部分接口。需要说明的是,SP开发的CA可以为一个或多个,该一个或多个CA中,可以有一些请求访问TA的接口,有一些不需要访问TA的接口。
TAM还可以对该CA进行审核,例如审核该CA的代码是否合规,是否隐藏有恶意代码等等。
S402,TAM向SP发送挑战值。该挑战值可以是一个随机数。
S403,SP使用私钥对该挑战值进行签名,并向TAM发送SP证书以及APK证书。其中,该APK证书可以为SP签名的APK证书,或权威证书签发机构签发的证书。其中,APK证书和CA名称可以用于标识CA。
S404,TAM使用SP证书验证SP签名的挑战值。当验证通过时,TAM根据TA接口访问请求生成访问规则,该访问规则包括CA名称和APK证书(CA标识)与服务级别的对应关系。例如,该访问规则可以指示允许CA访问的TA支持的命令集或视频质量等
S405,TAM向访问权限控制模块发送访问规则。
例如,TAM可以更新受其管理的终端的TEE中的访问权限控制模块的白名单。
S406,CA访问TA或通过REE操作系统服务访问TA时,CA调用开启会话接口命令。该开启会话接口命令包括的连接方法参数可以为TEEC_LOGIN_Registered_APPLICATION,该开启会话接口命令还可以指示终端的TEE中的访问权限控制模块从连接数据参数中获得CA标识,例如,该CA标识可以为CA的自签名证书和CA名称。
S407,访问权限控制模块通过连接数据参数获得CA标识。
S408,访问权限控制模块根据白名单验证该CA标识,当验证通过时,返回会话句柄。
另外,终端在TEE中根据该CA对应的服务级别,在此会话上设置一个命令过滤器;可选地,终端在TEE中根据该CA对应的服务级别确定TA的加载方式。例如,访问权限控制模块可以给TA指定不同的加载参数,以便在终端的TEE中加载对应不同服务级别的TA实例,由对应不同服务级别的TA实例提供不同级别的服务。
当访问权限控制模块根据白名单验证该CA标识时,如验证不通过,则提示CA会话初始化失败,或者提示CA无权访问该TA。
另外,在CA通过访问权限控制模块的验证后,当CA直接或通过REE操作系统服务向TA发送指令时,TA可以根据命令过滤器检查接收到的指令是否合法,如合法则根据该指令执行并返回会话句柄;否则TA提示CA无此权限。
在另一个实施例中,CA第一次调用TA时,TA提供其用户ID、用户设置的PIN码,或用户ID和用户设置的PIN码;以便下次CA再次调用TA时,访问权限控制模块可以校验用户ID、用户设置的PIN码,或用户ID和用户设置的PIN码。
通过本申请实施例,可以由TA为CA提供不同级别的服务,且在TEE中确定CA对应的服务级别,增强了CA访问TA的约束限制。
图5为本申请实施例提供的另一种控制TA访问的方法的信令交互示意图。如图5所示,该方法具体包括:
S501,SP向TAM发送应用安装包和TA接口访问请求。
在SP需要将其开发的CA安装或更新在用户设备上,以便用户设备使用SP开发或更新的CA。在安装或更新之前,SP可以向TAM发送TA接口访问请求,以便在TAM进行注册,该TA接口访问请求用于请求将CA与TA或TA的部分功能绑定,换句话说,该TA接口访问请求用于请求访问TA的部分或全部接口。
该TA接口访问请求中可以包括SP证书和APK,还可以包括SP为该CA生成的公私钥对中的公钥以及利用私钥对APK的签名(APK签名值)。
S502,TAM根据TA接口访问请求生成访问规则,将访问规则和SP生成的公钥作为生成证书的输入,利用TAM的公私钥对签发APK证书(TAM起到一个权威证书签发机构的作用)。
TAM可以预先在TA安装包中或厂商在TEE操作系统中配置可用于验证CA的APK证书的根证书。
S503,当CA访问TA或通过REE操作系统服务访问TA时,调用开启会话接口命令。例如,该开启会话接口命令包括的连接方法参数为TEEC_LOGIN_Registered_APPLICATION,该该开启会话接口命令还可以指示访问权限控制模块从连接数据参数中获得CA标识,该CA标识包括CA的APK证书和CA名称。
S504,访问权限控制模块从连接数据参数中获得APK名证书和CA名称。
S505,访问权限控制模块根据根证书验证APK证书,当验证通过时,终端的TEE向CA返回会话句柄。
另外,终端在TEE中根据该CA对应的服务级别,在此会话上设置一个命令过滤器;可选地,终端在TEE中根据该CA对应的服务级别确定TA的加载方式。例如,访问权限控制模块可以给TA指定不同的加载参数,以便在终端的TEE中加载对应不同服务级别的TA实例,由对应不同服务级别的TA实例提供不同级别的服务。
当访问权限控制模块根据白名单验证该CA标识时,如验证不通过,则提示CA会话初始化失败,或者提示CA无权访问该TA。
另外,在CA通过访问权限控制模块的验证后,当CA直接或通过REE操作系统服务向TA发送指令时,TA可以根据命令过滤器检查接收到的指令是否合法,如合法则根据该指令执行并返回会话句柄;否则TA提示CA无此权限。
在另一个实施例中,CA第一次调用TA时,TA提供其用户ID、用户设置的PIN码,或用户ID和用户设置的PIN码;以便下次CA再次调用TA时,访问权限控制模块可以校验用户ID、用户设置的PIN码,或用户ID和用户设置的PIN码。
通过本申请实施例,可以由TA为CA提供不同级别的服务,且在TEE中确定CA对应的服务级别,增强了CA访问TA的约束限制。
图6为本申请实施例提供的另一种控制TA访问的方法的信令交互示意图。如图6所示,该方法具体包括:
S601,用户设备启动时,访问权限控制模块检查REE侧安全状态并记录为第一状态。其中,第一状态可用于表示REE的安全状态,例如,该当REE的安全状态为安全时,第一状态可以为安全,当REE的安全状态为不安全时,第一状态可以为不安全。
其中,访问权限控制模块可以根据多个条件来确定REE的安全状态。
例如,访问权限控制模块检查REE boot流程,确认REE操作系统完整性;
访问权限控制模块检查REE是否已经Root,或曾经被Root过;
访问权限控制模块检查基于TEE的安全监控模块(例如,安全软件)和REE侧的安全模块,是否监测到过REE侧发生了攻击,或存在恶意程序。
其中,若REE操作系统不完整,REE已经Root或曾经被Root过,REE侧发生了攻击或存在恶意程序中,发生了至少一项,则认为REE的安全状态为不安全,另外,还可以对REE侧的安全状态进行分级发生的上述情况越多,级别越低。
访问权限控制模块可周期性的执行上述检查,刷新记录的REE的安全状态。
S602,当CA访问TA或通过REE操作系统服务访问TA时,CA向终端的TEE发送开启会话接口命令。该开启会话接口命令对应的连接方法参数为TEEC_LOGIN_Registered_APPLICATION。
S603,访问权限控制模块确定调用者(CA)的安全状态,例如,访问权限控制模块检测CA是用户态还是内核态,若为用户态,则确定CA的安全状态为安全,若为内核态,则确定CA的安全状态为不安全(或检测CA是否位于系统目录)。访问权限控制模块根据CA的安全状态和第一状态,确定第二状态。其中,第二状态为对CA的安全状态和REE的安全状态的综合评价。例如,如果CA的安全状态为安全,第一状态为安全,则第二状态为安全。如果CA的安全状态为不安全,第一状态为不安全,则第二状态为不安全。如果CA的安全状态为安全,第一状态为不安全,或者,CA的安全状态为不安全,第一状态为安全,则第二状态为弱安全。
S604,访问权限控制模块根据第二状态,确定CA的服务级别。例如,可以预先确定第二状态与服务级别的对应关系,根据第二状态与服务级别的对应关系,确定第二状态对应的CA的服务级别。结合前述实施例中的表3所示,若第二状态为安全,即CA和REE的安全状态都为安全,则CA的服务级别为第一级别;若第二安全状态为弱安全,即CA的安全状态为安全,第一状态为不安全,或者,CA的安全状态为不安全,第一状态为安全,则CA的服务级别为第二级别。
S605,用户设备在TEE中检查TA当前的加载状态,并根据TA的加载状态和CA的服务级别,决定加载TA的方式,以及返回会话句柄的方式。
具体地,若TA已经加载,并且当前加载的TA可提供的服务级别与CA的服务级别一致,则直接向CA返回该当前加载的TA的会话句柄。
若TA未加载,则根据CA的服务级别加载TA,并向CA返回加载的TA的会话句柄。
若TA已经加载,但不能够提供CA的服务级对应的服务,则根据CA的服务级别重新加载TA,并向CA返回重新加载的TA的会话句柄。或者,依CA的服务级别启动同一个TA,在TEE中再维护一个CA的服务级别对应的TA实例。
另外,还可以提示用户可用的服务级别,也就是提示用户CA的服务级别,在服务受限制时,还可以提示提升服务级别对应的方法。
通过本申请实施例,可以结合CA和当前REE的安全状态确定CA的服务级别,从而有效的增强CA访问TA的约束限制,降低了由于REE受到攻击,进而利用CA对TA进行攻击的影响,提高了CA对TA访问的安全性。
图7为本申请实施例提供的一种终端结构示意图。如图7所示,该终端700包括:
接收单元701,用于在可信执行环境TEE中接收CA发送的目标TA访问请求;
确定单元702,用于在TEE中根据目标TA访问请求确定CA的服务级别;
提供单元703,用于在TEE中通过目标TA为CA提供服务级别相应的服务。
可选地,目标TA访问请求包括连接方法参数,连接方法参数为注册应用程序。
可选地,接收单元701还用于,在TEE中接收服务器发送的访问规则,访问规则包括CA标识与服务级别对应关系。
可选地,确定单元702具体用于,根据目标TA访问请求确定CA标识;以及根据CA标识与服务级别对应关系,确定CA的服务级别。
可选地,目标TA访问请求包括连接数据参数,确定单元702具体用于,
在TEE中,在CA的进程数据空间获取CA标识,进程数据空间为CA进程启动时经过认证用户身份后读到CA的进程数据空间,连接数据参数包括进程数据空间地址;
在TEE中获取连接数据参数包括的CA标识,连接数据参数包括CA标识;或者,
在TEE中根据CA的包名获取CA标识,连接数据参数包括CA的包名。
可选地,确定单元702具体用于,
在TEE中确定目标TA访问请求对应的当前REE的安全状态和CA的安全状态;
在TEE中根据REE的安全状态和CA的安全状态,确定CA的服务级别。
可选地,安全状态包括安全或者不安全。
可选地,提供单元703具体用于,
在TEE中加载CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给CA,以便CA通过目标TA的会话句柄访问目标TA。
可选地,提供单元703具体用于,在TEE中根据目标TA的加载状态以及CA的服务级别加载目标TA。
终端700可作为如图3至图6所述的控制可信应用访问的方法的终端,并执行图3至图6中终端所执行的步骤。从而增强了CA访问TA的约束限制,降低了由于REE受到攻击,进而利用CA对TA进行攻击的影响,提高了CA对TA访问的安全性。
图8为本申请实施例提供的另一种终端的结构示意图。如图8所示,该终端800包括收发器801、处理器802和存储器803,收发器801用于接收数据总线的数据;存储器803用于存放程序和数据;处理器802用于执行存储器803存储的程序以及读取存储器803存储的数据,以执行前述图3至图6中终端执行的步骤。其中,本申请实施例中的终端可以包括REE和TEE等至少两种状态,终端可以在REE和TEE之间进行切换。
具体地,收发器801,用于在TEE中接收CA发送的目标TA访问请求;
处理器802,用于在所述TEE中确定所述CA的服务级别;
处理器802,用于在所述TEE中通过所述目标TA为所述CA提供所述服务级别相应的服务。
可选地,所述目标TA访问请求包括连接方法参数,所述连接方法参数为注册应用程序。
可选地,收发器801还用于,在TEE中接收服务器发送的访问规则,所述访问规则包括CA标识与服务级别对应关系。
可选地,处理器802具体用于,在TEE中根据目标TA访问请求确定CA标识;以及在TEE中根据所述CA标识与服务级别对应关系,确定所述CA的服务级别。
可选地,所述目标TA访问请求包括连接数据参数,处理器802还用于,用于在TEE中,在所述CA的进程数据空间获取所述CA标识,所述进程数据空间为CA进程启动时经过认证用户身份后读到CA的进程数据空间,所述连接数据参数包括进程数据空间地址;或者,在TEE中获取所述连接数据参数包括的所述CA标识,所述连接数据参数包括所述CA标识;或者,在TEE中根据所述CA的包名获取所述CA标识,所述连接数据参数包括所述CA的包名。
可选地,处理器802具体用于,在TEE中确定所述目标TA访问请求对应的当前REE的安全状态和CA的安全状态;
在TEE中根据所述REE的安全状态和所述CA的安全状态,确定所述CA的服务级别。
可选地,所述安全状态包括安全或者不安全。
可选地,处理器802具体用于,在TEE中加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
可选地处理器802具体用于,在TEE中根据所述目标TA的加载状态以及所述CA的服务级别加载所述目标TA。
终端800可作为如图3至图6所述的控制可信应用访问的方法的终端,并执行图3至图6中终端所执行的步骤。从而增强了CA访问TA的约束限制,降低了由于REE受到攻击,进而利用CA对TA进行攻击的影响,提高了CA对TA访问的安全性。
本申请实施例提供了一种芯片装置,所述芯片装置包括处理单元和存储单元。所述存储单元用于存放程序;所述处理单元运行所述程序,以执行上述图3至图6中的方法和/或步骤。
本申请实施例提供了一种芯片装置,所述芯片装置包括处理器和存储器;所述存储器用于存放程序;所述处理器运行所述程序,以执行上述图3至图6中的方法和/或步骤。
在本发明实施例中,芯片装置可以为终端内运行TEE的芯片,所述芯片包括:处理单元和通信单元,所述处理单元例如可以是处理器,所述处理器可以是前文所述的各种类型的处理器。所述通信单元例如可以是输入/输出接口、管脚或电路等,所述通信单元包括系统总线。可选地,所述芯片还包括存储单元,所述存储单元可以是所述芯片内部的存储器,例如寄存器、缓存、随机存取存储器(random access memory,RAM)、EEPROM或者FLASH等;所述存储单元还可以是位于所述芯片外部的存储器,该存储器可以是前文所述的各种类型的存储器。处理器连接到存储器,该处理器可以运行存储器存储的指令,以使该芯片装置执行上述图3至图6所示的方法。
在上述各个本发明实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读介质向另一个计算机可读介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如,固态硬盘(Solid State Disk,SSD))等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (53)
1.一种控制可信应用访问的方法,其特征在于,包括:
终端在可信执行环境TEE中接收客户端应用CA发送的目标可信应用TA访问请求;
终端在所述TEE中根据所述目标TA访问请求确定CA标识,
终端在所述TEE中根据所述CA标识与服务级别对应关系,确定所述CA的服务级别;
终端在所述TEE中通过所述目标TA为所述CA提供与所述服务级别相应的服务。
2.根据权利要求1所述的方法,其特征在于,所述目标TA访问请求包括连接方法参数,所述连接方法参数为注册应用程序。
3.根据权利要求1或2所述的方法,其特征在于,在所述终端在TEE中接收CA发送的目标TA访问请求之前,还包括:
所述终端在所述TEE中接收服务器发送的访问规则,所述访问规则包括CA标识与服务级别对应关系。
4.根据权利要求1或2所述的方法,其特征在于,所述目标TA访问请求包括连接数据参数,所述终端根据所述目标TA访问请求确定所述CA标识包括下述任意一项:
所述终端在所述TEE中,在所述CA的进程数据空间获取所述CA标识,所述进程数据空间为CA进程启动时经过认证用户身份后读到CA的进程数据空间,所述连接数据参数包括进程数据空间地址;
所述终端在所述TEE中获取所述连接数据参数包括的所述CA标识,所述连接数据参数包括所述CA标识;或者,
所述终端在所述TEE中根据所述CA的包名获取所述CA标识,所述连接数据参数包括所述CA的包名。
5.根据权利要求3所述的方法,其特征在于,所述目标TA访问请求包括连接数据参数,所述终端根据所述目标TA访问请求确定所述CA标识包括下述任意一项:
所述终端在所述TEE中,在所述CA的进程数据空间获取所述CA标识,所述进程数据空间为CA进程启动时经过认证用户身份后读到CA的进程数据空间,所述连接数据参数包括进程数据空间地址;
所述终端在所述TEE中获取所述连接数据参数包括的所述CA标识,所述连接数据参数包括所述CA标识;或者,
所述终端在所述TEE中根据所述CA的包名获取所述CA标识,所述连接数据参数包括所述CA的包名。
6.根据权利要求1、2或5中任意一项所述的方法,其特征在于,所述终端在所述TEE中根据所述目标TA访问请求确定所述CA的服务级别包括:
所述终端在所述TEE中确定所述目标TA访问请求对应的当前REE的安全状态和所述CA的安全状态;
所述终端在所述TEE中根据所述当前REE的安全状态和所述CA的安全状态,确定所述CA的服务级别。
7.根据权利要求3所述的方法,其特征在于,所述终端在所述TEE中根据所述目标TA访问请求确定所述CA的服务级别包括:
所述终端在所述TEE中确定所述目标TA访问请求对应的当前REE的安全状态和所述CA的安全状态;
所述终端在所述TEE中根据所述当前REE的安全状态和所述CA的安全状态,确定所述CA的服务级别。
8.根据权利要求4所述的方法,其特征在于,所述终端在所述TEE中根据所述目标TA访问请求确定所述CA的服务级别包括:
所述终端在所述TEE中确定所述目标TA访问请求对应的当前REE的安全状态和所述CA的安全状态;
所述终端在所述TEE中根据所述当前REE的安全状态和所述CA的安全状态,确定所述CA的服务级别。
9.根据权利要求6所述的方法,其特征在于,所述安全状态包括安全或者不安全。
10.根据权利要求7或8所述的方法,其特征在于,所述安全状态包括安全或者不安全。
11.根据权利要求1、2、5、7、8或9中任意一项所述的方法,其特征在于,所述终端在所述TEE中通过所述目标TA为所述CA提供所述服务级别相应的服务包括:
所述终端在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
12.根据权利要求3所述的方法,其特征在于,所述终端在所述TEE中通过所述目标TA为所述CA提供所述服务级别相应的服务包括:
所述终端在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
13.根据权利要求4所述的方法,其特征在于,所述终端在所述TEE中通过所述目标TA为所述CA提供所述服务级别相应的服务包括:
所述终端在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
14.根据权利要求6所述的方法,其特征在于,所述终端在所述TEE中通过所述目标TA为所述CA提供所述服务级别相应的服务包括:
所述终端在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
15.根据权利要求10所述的方法,其特征在于,所述终端在所述TEE中通过所述目标TA为所述CA提供所述服务级别相应的服务包括:
所述终端在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
16.根据权利要求11所述的方法,其特征在于,所述终端在所述TEE中,加载所述CA的服务级别对应的目标TA包括:
所述终端在所述TEE中,根据所述目标TA的加载状态以及所述CA的服务级别加载所述目标TA。
17.根据权利要求12-15中任意一项所述的方法,其特征在于,所述终端在所述TEE中,加载所述CA的服务级别对应的目标TA包括:
所述终端在所述TEE中,根据所述目标TA的加载状态以及所述CA的服务级别加载所述目标TA。
18.一种终端,其特征在于,包括:
接收单元,用于在可信执行环境TEE中接收客户端应用CA发送的目标可信应用TA访问请求;
确定单元,用于在所述TEE中根据所述目标TA访问请求确定CA标识,还用于在所述TEE中根据所述CA标识与服务级别对应关系,确定所述CA的服务级别;
提供单元,用于在所述TEE中通过所述目标TA为所述CA提供与所述服务级别相应的服务。
19.根据权利要求18所述的终端,其特征在于,所述目标TA访问请求包括连接方法参数,所述连接方法参数为注册应用程序。
20.根据权利要求18或19所述的终端,其特征在于,所述接收单元还用于,在所述TEE中接收服务器发送的访问规则,所述访问规则包括CA标识与服务级别对应关系。
21.根据权利要求18或19所述的终端,其特征在于,所述目标TA访问请求包括连接数据参数,所述确定单元具体用于,
在所述TEE中,在所述CA的进程数据空间获取所述CA标识,所述进程数据空间为CA进程启动时经过认证用户身份后读到CA的进程数据空间,所述连接数据参数包括进程数据空间地址;
在所述TEE中获取所述连接数据参数包括的所述CA标识,所述连接数据参数包括所述CA标识;或者,
在所述TEE中根据所述CA的包名获取所述CA标识,所述连接数据参数包括所述CA的包名。
22.根据权利要求20所述的终端,其特征在于,所述目标TA访问请求包括连接数据参数,所述确定单元具体用于,
在所述TEE中,在所述CA的进程数据空间获取所述CA标识,所述进程数据空间为CA进程启动时经过认证用户身份后读到CA的进程数据空间,所述连接数据参数包括进程数据空间地址;
在所述TEE中获取所述连接数据参数包括的所述CA标识,所述连接数据参数包括所述CA标识;或者,
在所述TEE中根据所述CA的包名获取所述CA标识,所述连接数据参数包括所述CA的包名。
23.根据权利要求18、19或22中任意一项所述的终端,其特征在于,所述确定单元具体用于,
在所述TEE中确定所述目标TA访问请求对应的当前REE的安全状态和所述CA的安全状态;
在所述TEE中根据所述REE的安全状态和所述CA的安全状态,确定所述CA的服务级别。
24.根据权利要求20所述的终端,其特征在于,所述确定单元具体用于,
在所述TEE中确定所述目标TA访问请求对应的当前REE的安全状态和所述CA的安全状态;
在所述TEE中根据所述REE的安全状态和所述CA的安全状态,确定所述CA的服务级别。
25.根据权利要求21所述的终端,其特征在于,所述确定单元具体用于,
在所述TEE中确定所述目标TA访问请求对应的当前REE的安全状态和所述CA的安全状态;
在所述TEE中根据所述REE的安全状态和所述CA的安全状态,确定所述CA的服务级别。
26.根据权利要求23所述的终端,其特征在于,所述安全状态包括安全或者不安全。
27.根据权利要求24或25所述的终端,其特征在于,所述安全状态包括安全或者不安全。
28.根据权利要求18、19、22、24、25或26中任意一项所述的终端,其特征在于,所述提供单元具体用于,
在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
29.根据权利要求20所述的终端,其特征在于,所述提供单元具体用于,
在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
30.根据权利要求21所述的终端,其特征在于,所述提供单元具体用于,
在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
31.根据权利要求23所述的终端,其特征在于,所述提供单元具体用于,
在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
32.根据权利要求27所述的终端,其特征在于,所述提供单元具体用于,
在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
33.根据权利要求28所述的终端,其特征在于,所述提供单元具体用于,在所述TEE中,根据所述目标TA的加载状态以及所述CA的服务级别加载所述目标TA。
34.根据权利要求29-32中任意一项所述的终端,其特征在于,所述提供单元具体用于,在所述TEE中,根据所述目标TA的加载状态以及所述CA的服务级别加载所述目标TA。
35.一种终端,其特征在于,包括:
收发器,在可信执行环境TEE中接收客户端应用CA发送的目标可信应用TA访问请求;
处理器,用于在所述TEE中根据所述目标TA访问请求确定CA标识,还用于在所述TEE中根据所述CA标识与服务级别对应关系,确定所述CA的服务级别;
所述处理器还用于,在所述TEE中通过所述目标TA为所述CA提供所述服务级别相应的服务。
36.根据权利要求35所述的终端,其特征在于,所述目标TA访问请求包括连接方法参数,所述连接方法参数为注册应用程序。
37.根据权利要求35或36所述的终端,其特征在于,所述收发器还用于,在所述TEE中接收服务器发送的访问规则,所述访问规则包括CA标识与服务级别对应关系。
38.根据权利要求35或36所述的终端,其特征在于,所述目标TA访问请求包括连接数据参数,所述处理器具体用于,
在所述TEE中,在所述CA的进程数据空间获取所述CA标识,所述进程数据空间为CA进程启动时经过认证用户身份后读到CA的进程数据空间,所述连接数据参数包括进程数据空间地址;
在所述TEE中获取所述连接数据参数包括的所述CA标识,所述连接数据参数包括所述CA标识;或者,
在所述TEE中根据所述CA的包名获取所述CA标识,所述连接数据参数包括所述CA的包名。
39.根据权利要求37所述的终端,其特征在于,所述目标TA访问请求包括连接数据参数,所述处理器具体用于,
在所述TEE中,在所述CA的进程数据空间获取所述CA标识,所述进程数据空间为CA进程启动时经过认证用户身份后读到CA的进程数据空间,所述连接数据参数包括进程数据空间地址;
在所述TEE中获取所述连接数据参数包括的所述CA标识,所述连接数据参数包括所述CA标识;或者,
在所述TEE中根据所述CA的包名获取所述CA标识,所述连接数据参数包括所述CA的包名。
40.根据权利要求35、36或39中任意一项所述的终端,其特征在于,所述处理器具体用于,
在所述TEE中确定所述目标TA访问请求对应的当前REE的安全状态和确定所述CA的安全状态;
在所述TEE中根据所述REE的安全状态和所述CA的安全状态,确定所述CA的服务级别。
41.根据权利要求37所述的终端,其特征在于,所述处理器具体用于,
在所述TEE中确定所述目标TA访问请求对应的当前REE的安全状态和确定所述CA的安全状态;
在所述TEE中根据所述REE的安全状态和所述CA的安全状态,确定所述CA的服务级别。
42.根据权利要求38所述的终端,其特征在于,所述处理器具体用于,
在所述TEE中确定所述目标TA访问请求对应的当前REE的安全状态和确定所述CA的安全状态;
在所述TEE中根据所述REE的安全状态和所述CA的安全状态,确定所述CA的服务级别。
43.根据权利要求40所述的终端,其特征在于,所述安全状态包括安全或者不安全。
44.根据权利要求41或42所述的终端,其特征在于,所述安全状态包括安全或者不安全。
45.根据权利要求35、36、39、41、42或43中任意一项所述的终端,其特征在于,所述处理器具体用于,
在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
46.根据权利要求37所述的终端,其特征在于,所述处理器具体用于,
在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
47.根据权利要求38所述的终端,其特征在于,所述处理器具体用于,
在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
48.根据权利要求40所述的终端,其特征在于,所述处理器具体用于,
在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
49.根据权利要求44所述的终端,其特征在于,所述处理器具体用于,
在所述TEE中,加载所述CA的服务级别对应的目标TA,创建目标TA的会话句柄并返回给所述CA,以便所述CA通过所述目标TA的会话句柄访问所述目标TA。
50.根据权利要求45所述的终端,其特征在于,所述处理器具体用于,在所述TEE中,根据所述目标TA的加载状态以及所述CA的服务级别加载所述目标TA。
51.根据权利要求46-49中任意一项所述的终端,其特征在于,所述处理器具体用于,在所述TEE中,根据所述目标TA的加载状态以及所述CA的服务级别加载所述目标TA。
52.一种计算机可读存储介质,包括计算机可读指令,当计算机读取并执行所述计算机可读指令时,使得计算机执行如权利要求1-17任意一项所述的方法。
53.一种芯片,其特征在于,包括处理器和存储器;所述存储器用于存放程序;所述处理器用于执行所述存储器存储的所述程序,以执行权利要求1-17任一所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710571054 | 2017-07-13 | ||
CN2017105710547 | 2017-07-13 | ||
PCT/CN2017/108068 WO2019010863A1 (zh) | 2017-07-13 | 2017-10-27 | 控制可信应用访问的方法和终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110366843A CN110366843A (zh) | 2019-10-22 |
CN110366843B true CN110366843B (zh) | 2020-12-25 |
Family
ID=65002502
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780087629.6A Active CN110366843B (zh) | 2017-07-13 | 2017-10-27 | 控制可信应用访问的方法和终端 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11379573B2 (zh) |
EP (1) | EP3644569B1 (zh) |
CN (1) | CN110366843B (zh) |
WO (1) | WO2019010863A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115640116A (zh) * | 2021-12-14 | 2023-01-24 | 荣耀终端有限公司 | 业务处理方法和相关装置 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11777964B2 (en) * | 2019-03-01 | 2023-10-03 | Malikie Innovations Limited | Clipboard listener detector |
CA3058499C (en) | 2019-03-26 | 2021-10-26 | Alibaba Group Holding Limited | Program execution and data proof scheme using multiple key pair signatures |
US11336684B2 (en) * | 2019-06-07 | 2022-05-17 | Lookout, Inc. | Mobile device security using a secure execution context |
CN112528288A (zh) * | 2019-08-30 | 2021-03-19 | 华为技术有限公司 | 可信应用的运行方法、信息处理和内存分配方法及装置 |
CN111459869B (zh) * | 2020-04-14 | 2022-04-29 | 中国长城科技集团股份有限公司 | 一种数据访问的方法、装置、设备及存储介质 |
US11770377B1 (en) * | 2020-06-29 | 2023-09-26 | Cyral Inc. | Non-in line data monitoring and security services |
CN114064303A (zh) * | 2020-07-31 | 2022-02-18 | 华为技术有限公司 | 远程服务调用方法、设备、系统、存储介质 |
CN112101949B (zh) * | 2020-09-18 | 2022-12-16 | 支付宝(杭州)信息技术有限公司 | 安全的服务请求处理方法及装置 |
CN113591075B (zh) * | 2021-07-26 | 2023-11-07 | 深信服科技股份有限公司 | 终端安全管控方法、装置及存储介质 |
CN115017486B (zh) * | 2021-11-11 | 2023-05-23 | 荣耀终端有限公司 | 业务处理的方法和相关装置 |
CN115017497B (zh) * | 2021-11-24 | 2023-04-18 | 荣耀终端有限公司 | 信息处理方法、装置及存储介质 |
CN115016886B (zh) * | 2021-12-31 | 2023-04-11 | 荣耀终端有限公司 | 业务处理方法和装置 |
CN115426172A (zh) * | 2022-08-30 | 2022-12-02 | 苏州挚途科技有限公司 | 车辆自动驾驶的权限管理方法、装置和电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104765612A (zh) * | 2015-04-10 | 2015-07-08 | 武汉天喻信息产业股份有限公司 | 一种访问可信执行环境、可信应用的系统及方法 |
CN105335673A (zh) * | 2015-12-14 | 2016-02-17 | 联想(北京)有限公司 | 一种信息安全处理方法和信息安全处理装置 |
CN105512576A (zh) * | 2015-12-14 | 2016-04-20 | 联想(北京)有限公司 | 一种数据安全存储的方法及电子设备 |
CN105843653A (zh) * | 2016-04-12 | 2016-08-10 | 恒宝股份有限公司 | 一种安全应用配置方法及装置 |
CN105978917A (zh) * | 2016-07-19 | 2016-09-28 | 恒宝股份有限公司 | 一种用于可信应用安全认证的系统和方法 |
CN106034120A (zh) * | 2015-03-16 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 一种多进程访问可信应用的方法和系统 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6609198B1 (en) * | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
EP1282023A1 (en) * | 2001-07-30 | 2003-02-05 | Hewlett-Packard Company | Trusted platform evaluation |
US7739389B2 (en) * | 2003-11-20 | 2010-06-15 | International Business Machines Corporation | Providing web services from a service environment with a gateway |
US7472079B2 (en) * | 2005-01-12 | 2008-12-30 | International Business Machines Corporation | Computer implemented method for automatically controlling selection of a grid provider for a grid job |
US8219802B2 (en) * | 2008-05-07 | 2012-07-10 | International Business Machines Corporation | System, method and program product for consolidated authentication |
US9479509B2 (en) | 2009-11-06 | 2016-10-25 | Red Hat, Inc. | Unified system for authentication and authorization |
US11144333B2 (en) * | 2011-07-12 | 2021-10-12 | Tongling Yuchen Software Technology Co., Ltd. | Service model-oriented software system and operation method thereof |
US9280655B2 (en) * | 2013-03-13 | 2016-03-08 | Samsung Electronics Co., Ltd | Application authentication method and electronic device supporting the same |
US20160239649A1 (en) | 2015-02-13 | 2016-08-18 | Qualcomm Incorporated | Continuous authentication |
US20160248809A1 (en) * | 2015-02-20 | 2016-08-25 | Intel Corporation | Methods and apparatus to process data based on automatically detecting a security environment |
KR20170041465A (ko) | 2015-10-07 | 2017-04-17 | 삼성전자주식회사 | 결제 서비스 제공 방법 및 이를 구현한 전자 장치 |
CN105809036B (zh) * | 2016-04-01 | 2019-05-10 | 中国银联股份有限公司 | 一种tee访问控制方法以及实现该方法的移动终端 |
CN107040513B (zh) * | 2016-06-30 | 2020-06-02 | 郭铮铮 | 一种可信访问认证处理方法、用户终端和服务端 |
CN105978920B (zh) | 2016-07-28 | 2019-05-24 | 恒宝股份有限公司 | 一种访问可信应用的方法及ta |
EP3293656A1 (en) * | 2016-09-13 | 2018-03-14 | Gemalto Sa | Method for controlling access to a trusted application in a terminal |
US20180096412A1 (en) * | 2016-09-30 | 2018-04-05 | Mark E. Scott-Nash | Digital brokerage service for iot micro compute services |
US10764752B1 (en) * | 2018-08-21 | 2020-09-01 | HYPR Corp. | Secure mobile initiated authentication |
-
2017
- 2017-10-27 US US16/629,948 patent/US11379573B2/en active Active
- 2017-10-27 WO PCT/CN2017/108068 patent/WO2019010863A1/zh unknown
- 2017-10-27 CN CN201780087629.6A patent/CN110366843B/zh active Active
- 2017-10-27 EP EP17917639.1A patent/EP3644569B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106034120A (zh) * | 2015-03-16 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 一种多进程访问可信应用的方法和系统 |
CN104765612A (zh) * | 2015-04-10 | 2015-07-08 | 武汉天喻信息产业股份有限公司 | 一种访问可信执行环境、可信应用的系统及方法 |
CN105335673A (zh) * | 2015-12-14 | 2016-02-17 | 联想(北京)有限公司 | 一种信息安全处理方法和信息安全处理装置 |
CN105512576A (zh) * | 2015-12-14 | 2016-04-20 | 联想(北京)有限公司 | 一种数据安全存储的方法及电子设备 |
CN105843653A (zh) * | 2016-04-12 | 2016-08-10 | 恒宝股份有限公司 | 一种安全应用配置方法及装置 |
CN105978917A (zh) * | 2016-07-19 | 2016-09-28 | 恒宝股份有限公司 | 一种用于可信应用安全认证的系统和方法 |
Non-Patent Citations (2)
Title |
---|
"基于TEE的移动终端数据安全研究与实现";陈淑珍;《电信科学》;20170320;全文 * |
"基于智能终端可信操作系统的安全支付研究与实现";罗净;《中国优秀硕士学位论文全文数据库-信息科技辑》;20160315;全文 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115640116A (zh) * | 2021-12-14 | 2023-01-24 | 荣耀终端有限公司 | 业务处理方法和相关装置 |
Also Published As
Publication number | Publication date |
---|---|
US11379573B2 (en) | 2022-07-05 |
EP3644569A4 (en) | 2020-06-10 |
US20200151320A1 (en) | 2020-05-14 |
CN110366843A (zh) | 2019-10-22 |
WO2019010863A1 (zh) | 2019-01-17 |
EP3644569B1 (en) | 2021-09-29 |
EP3644569A1 (en) | 2020-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110366843B (zh) | 控制可信应用访问的方法和终端 | |
US11910192B2 (en) | Device identifier access method and apparatus | |
CN110869907B (zh) | 一种浏览应用页面的方法及终端 | |
US9584476B2 (en) | Safety protection method, firewall, terminal device and computer-readable storage medium | |
CN109543400B (zh) | 一种动态管理内核节点的方法和设备 | |
CN107766747B (zh) | 校验应用程序安装包完整性的方法、移动终端及服务器 | |
WO2017211205A1 (zh) | 一种白名单更新方法和装置 | |
CN104125216A (zh) | 一种提升可信执行环境安全性的方法、系统及终端 | |
CN109873794B (zh) | 一种拒绝服务攻击的防护方法及服务器 | |
CN113821803B (zh) | 安全架构系统、安全管理方法和计算设备 | |
WO2014000652A1 (zh) | 浏览器插件安装方法、装置及终端 | |
CN111314085B (zh) | 数字证书验证方法及装置 | |
US10242170B2 (en) | Method and apparatus for obtaining sensing data | |
CN107153792B (zh) | 一种数据安全处理方法、装置及移动终端 | |
CN107133794B (zh) | Ifaa指纹支付装置、系统、方法和移动终端 | |
US10211991B1 (en) | Method for downloading preauthorized applications to desktop computer using secure connection | |
CN116679967B (zh) | 一种基本输入输出系统固件升级方法和装置 | |
EP4187420A1 (en) | Resource management method, computing device, computing equipment, and readable storage medium | |
CN116491110A (zh) | 用于执行边缘计算服务的电子装置和电子装置的操作方法 | |
US20150128129A1 (en) | Method and device for installing application | |
CN110140124B (zh) | 分组应用使用同一密钥共享数据 | |
CN109951604B (zh) | 一种消息处理方法、移动终端及用户身份识别模块 | |
CN118035976A (zh) | 一种冒用访问凭证的检测方法和相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |