CN111245620A - 一种在终端中的移动安全应用架构及其构建方法 - Google Patents

一种在终端中的移动安全应用架构及其构建方法 Download PDF

Info

Publication number
CN111245620A
CN111245620A CN201811444694.2A CN201811444694A CN111245620A CN 111245620 A CN111245620 A CN 111245620A CN 201811444694 A CN201811444694 A CN 201811444694A CN 111245620 A CN111245620 A CN 111245620A
Authority
CN
China
Prior art keywords
certificate
related information
terminal
tee
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811444694.2A
Other languages
English (en)
Other versions
CN111245620B (zh
Inventor
鲁欣
于海洋
张行
马春旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhongjin Guoxin Technology Co ltd
Original Assignee
Beijing Zhongjin Guoxin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhongjin Guoxin Technology Co ltd filed Critical Beijing Zhongjin Guoxin Technology Co ltd
Priority to CN201811444694.2A priority Critical patent/CN111245620B/zh
Publication of CN111245620A publication Critical patent/CN111245620A/zh
Application granted granted Critical
Publication of CN111245620B publication Critical patent/CN111245620B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供一种在终端中构建移动安全应用架构的方法,其中,所述终端包括安全单元SE、可信执行环境TEE和富执行环境REE,该方法包括:在所述SE中生成一个或多个第一空间,以用于存储证书相关信息;在所述TEE中生成一个或多个第二空间,以用于存储与所述证书相关信息相对应的可信应用TA;以及在所述REE中运行所述APP,并且所述APP的运行基于所述SE中的证书相关信息和TEE中的TA。根据本发明的技术方案具有安全级别高,通用性强,防攻击效果好的特定,有利地提升了移动交易的安全性。

Description

一种在终端中的移动安全应用架构及其构建方法
技术领域
本发明涉及计算机领域,更具体地,涉及移动端的金融交易安全领域。
背景技术
移动互联网的应用随着移动智能终端的普及而快速发展,通过移动设备能够给用户带来贴身的服务和便利。随着用户接受程度和使用频率的逐步提高,特别是与金融、支付类相关的应用,其安全性如何得到有效保障成为了亟待解决的问题。推进相关标准的制定对于行业健康持续发展有着重要的指导意义,有助于解决电信欺诈和互联网金融交易环境的安全性问题,对于金融与非金融业务融合也带来广阔的应用前景。
现有的保障移动安全交易的主要措施包括口令、短信验证码、密码钥匙指纹、人脸、虹膜、声纹等。
对于口令方式的加密措施,其缺陷在于简单易破、复杂难记设置规则各不相同、撞库风险转嫁用户等。而对于短信验证码,其缺陷在于验证码容易被劫持,访问可能未授权,易受中间人攻击,短信成本高;对于密码钥匙,其缺陷在于不便携带,银行互不通用,终端接口多样等。而指纹、人脸、虹膜以及声纹等技术有赖于人体的生物特征,通用性较差,并且也可能会被复制而丧失安全性。
发明内容
本发明所要解决的技术问题在于,克服简单密码保护中简单易破、复杂难记设置规则各不相同、撞库风险转嫁用户等缺陷;对于短信验证码,克服了其验证码容易被劫持,访问可能未授权,易受中间人攻击,短信成本高等缺陷;对于密码钥匙(U-key),克服了其不便携带,银行互不通用,终端接口多样等缺陷。
根据本发明的第一方面,提供一种在终端中构建移动安全应用架构的方法,其中,所述终端包括安全单元SE、可信执行环境TEE和富执行环境REE,该方法包括:在所述SE中生成一个或多个第一空间,以用于存储证书相关信息;在所述TEE中生成一个或多个第二空间,以用于存储与所述证书相关信息相对应的可信应用TA;以及在所述REE中运行所述APP,并且所述APP的运行基于所述SE中的证书相关信息和TEE中的TA。
根据本发明的一个实施方式,所述证书相关信息包括密钥以及与所述密钥对应的数字证书。
根据本发明的一个实施方式,所述证书相关信息包括密钥,并且所述第二空间进一步用于存储与所述密钥相对应的数字证书。
根据本发明的一个实施方式,进一步包括,在所述SE中生成PIN码,以利用所述PIN码对所述证书相关信息进行保护。
根据本发明的一个实施方式,所述密钥为密钥对中的私钥。
根据本发明的一个实施方式,通过如下方式在所述SE中生成一个或多个第一空间:对于新终端,由所述新终端的厂家在制造所述新终端时,在所述新终端的SE中预先设置所述一个或多个第一空间;或者对于现存终端,通过应用程序在所述现存终端的SE中设置所述一个或多个第一空间。
根据本发明的一个实施方式,所述TA包括:证书管理应用,用于密钥对中公钥的传递、证书存储和PIN的设置及更新;安全管理应用,用于CA根证书存储、银行设备证书解析、银行交易签名验证、获取生物特征识别TA的验证信息;和/或可信界面管理应用,用于证书PIN设置界面、PIN验证界面、指纹输入界面、转账界面、证书删除界面场景下的信息展示和安全输入。
根据本发明的一个实施方式,通过如下方式在所述TEE中生成一个或多个第二空间:对于新终端,由所述新终端的厂家在制造所述新终端时,在所述新终端的TEE中预先设置所述一个或多个第二空间;或者对于现存终端,通过应用程序在所述现存终端的TEE中设置所述一个或多个第二空间。
根据本发明的一个实施方式,当有最新的证书相关信息存储时,如果所述第一空间中的全部被占用,则用最新的证书相关信息替换最先存储的证书相关信息。
根据本发明的一个实施方式,如果所述第一空间中的全部被占用,则拒绝存储新的证书相关信息。
根据本发明的一个实施方式,当有最新的证书相关信息存储时,如果所述第一空间中的全部被占用,则用最新的证书相关信息替换使用频率最低的证书相关信息。
根据本发明的第二方面,提供一种终端中的移动应用安全架构,其中,所述终端包括安全单元SE、可信执行环境TEE和富执行环境REE,该移动应用安全架构包括:位于所述SE中的一个或多个第一空间,用于存储证书相关信息;位于TEE中的一个或多个第二空间,用于存储与所述证书相关信息相对应的可信应用TA;以及在所述REE中运行的APP,并且所述APP的运行基于所述SE中的证书相关信息和TEE中的TA。
根据本发明的一个实施方式,所述证书相关信息包括密钥以及与所述密钥对应的数字证书。
根据本发明的一个实施方式,所述证书相关信息包括密钥,并且所述第二空间进一步用于存储与所述密钥相对应的数字证书。
根据本发明的一个实施方式,进一步包括,处于所述SE中的PIN码,所述PIN码用于对所述证书相关信息进行保护。
根据本发明的一个实施方式,所述密钥为密钥对中的私钥。
根据本发明的一个实施方式,所述第一空间是通过如下方式在所述SE中生成的:对于新终端,由所述新终端的厂家在制造所述新终端时,在所述新终端的SE中预先设置所述一个或多个第一空间;或者对于现存终端,通过应用程序在所述现存终端的SE中设置所述一个或多个第一空间。
根据本发明的一个实施方式,所述TA包括:证书管理应用,用于密钥对中公钥的传递、证书存储和PIN的设置及更新;安全管理应用,用于CA根证书存储、银行设备证书解析、银行交易签名验证、获取生物特征识别TA的验证信息;和/或可信界面管理应用,用于证书PIN设置界面、PIN验证界面、指纹输入界面、转账界面、证书删除界面场景下的信息展示和安全输入。
根据本发明的一个实施方式,所述第二空间通过如下方式在所述SE或TEE中生成:对于新终端,由所述新终端的厂家在制造所述新终端时,在所述新终端的SE或TEE中预先设置所述一个或多个第二空间;或者对于现存终端,通过应用程序在所述现存终端的SE或TEE中设置所述一个或多个第二空间。
根据本发明的一个实施方式,当有最新的证书相关信息存储时,如果所述第一空间中的全部被占用,则用最新的证书相关信息替换最先存储的证书相关信息。
根据本发明的一个实施方式,如果所述第一空间中的全部被占用,则拒绝存储新的证书相关信息。
根据本发明的一个实施方式,当有最新的证书相关信息存储时,如果所述第一空间中的全部被占用,则用最新的证书相关信息替换使用频率最低的证书相关信息。
根据本发明的技术方案具有安全级别高,通用性强,防攻击效果好的特定,有利地提升了移动交易的安全性。
附图说明
图1示出了根据本发明第一方面的在终端中构建移动安全应用架构的方法的流程图。
图2示出了根据本发明另一个方面的移动安全应用框架的示意图。
图3a示出了根据本发明的一个实施方式的存储密钥的第一空间的示意图。
图3b示出了根据本发明的一个实施方式的存储TA和第二空间的示意图。
具体实施方式
下面结合附图对本发明的较佳实施例进行详细阐述,参考标号是指本发明中的组件、技术,以便本发明的优点和特征在适合的环境下实现能更易于被理解。下面的描述是对本发明权利要求的具体化,并且与权利要求相关的其它没有明确说明的具体实现也属于权利要求的范围。
图1示出了根据本发明第一方面的在终端中构建移动安全应用架构的方法的流程图。图2示出了根据本发明另一个方面的移动安全应用框架的示意图。
如图1和图2所示,本发明的终端可以包括安全单元SE(Secure Element)230、可信执行环境TEE(Trusted Execution Environment)220和富执行环境REE(Rich ExecutionEnvironment)210,该方法包括:在操作S110,在所述SE 230中生成一个或多个第一空间,以用于存储证书相关信息;在操作S120,在所述TEE 220中生成一个或多个第二空间,以用于存储与所述证书相关信息相对应的可信应用TA;以及在操作S130,在所述REE 210中运行所述APP,并且所述APP的运行基于所述SE 230中的证书相关信息和TEE220中的TA。
安全元件SE,通常以芯片形式提供。为防止外部恶意解析攻击,保护数据安全,在芯片中具有加密/解密逻辑电路。在携带电话中的UICC(一种SIM规格),SD等芯片也实现了同样的功能。在北美和日本,以UIM/UICC作为安全元件成为了主流。但在世界上以信用卡公司主导的方案中,也出现了SD和专门的IC芯片作为SE。
在携带电话为媒体的电子货币解决方案中,为保证其中保存的电子货币数据,不被恶意阅读修改,必须采用独立于OS的专门环境来保存数据。专门环境可以是用软件来实现,也可以用硬件来实现。但是最直接最安全的方法是使用硬件作为解决方案。保存于SE中的敏感数据不能被OS直接操作,因此从理论上无法对其进行攻击。
SE普遍采用Java Card技术,其中Java Card防火墙是运行时环境JCRE的强制保护措施,并且是和Java技术的保护分开的。防火墙机制避免了最频繁的、可预见的安全隐患:导致敏感数据被泄露给其它applet开发者的设计缺陷。
根据本发明的一个实施方式,所述证书相关信息包括密钥以及与所述密钥对应的数字证书。也就是说,可以将数字证书以及与该数字证书相关的密钥一同存储在SE中,从而形成较高的安全级别。
根据本发明的另一个实施方式,所述证书相关信息包括密钥,并且所述第二空间进一步用于存储与所述密钥相对应的数字证书。在此实施方式中,仅仅是密钥存储在SE中,而相关的数字证书存储在TEE中,在SE中存储一个指示密钥与数字证书对应关系的查找表或者映表,以方便密钥与数字证书之间的查询。在此方案下,有利于节省SE中有限的存储空间。
因此,与现有技术中将密钥植入在软件中不同,本发明将密钥植入到终端的安全单元,例如手机的芯片中,密钥无法从手机芯片中被导出,从而保证交易的安全。
保证用于RSA算法/SM2算法的非对称私有密钥或用于DES算法/SM4算法的对称加密密钥在没有授权的情况下,不会被泄露出来。
为了进一步增加安全性,根据本发明的一个实施方式,还可以在SE中生成和存储用户密码(PIN)码,以利用PIN码对在SE中存储的证书相关信息(例如密钥)进行保护,这进一步增强了交易的安全性。
PIN码可以采用基于挑战-应答的密文验证方式,即采用用户输入的PIN对卡片产生的随机数进行加密,并将加密后的数据送入卡片中,与卡片内PIN对相同随机数加密的结果进行比对,验证PIN是否一致。
使用PIN码,则应保证其安全存储,且在任何情况下都不会导出。
根据本发明的一个实施方式,上文所述的密钥,可以是密钥对中的私钥部分。
TEE是与设备上的ROS并行运行的独立执行环境,并且给ROS提供安全服务,TEE内部由可信操作系统(TOS)和运行其上的应用程序,即可信应用(TA)组成。TOS用来管理TEE的软硬件资源,并包含负责REE和TEE两种执行环境切换的监控器。
TEE所能访问的软硬件资源与ROS是分开的,TEE提供TA的安全执行环境,同时也保护TA的资源和数据保密性、完整性和访问权限。TEE中的每个TA是相互独立的,不经授权不能互相访问。
TEE自身在启动过程中必须要通过安全验证并且保证与ROS隔离。TEE客户API则是让运行在ROS中的客户端应用(CA)访问TA服务和数据的底层通信接口。TEE功能API是对客户API的封装,封装了客户端与具体安全服务的通信协议,使得客户端能够以开发者熟悉的编程模式来访问安全服务,比如加密或可信存储。
TEE是与设备上的Rich OS(通常是Android等)并存的运行环境,并且给Rich OS提供安全服务。它具有其自身的执行空间,比Rich OS的安全级别更高,但是比起安全元件(SE)的安全性要低一些。但是TEE能够满足大多数应用的安全需求。从成本上看,TEE提供了安全和成本的平衡。
由此可见,数字证书和/或密钥存储在SE中,则安全级别更高,而如果存储在TEE中,则安全级别低于存储在SE中的情况。但是,通常情况下,SE(例如手机芯片)的存储能力只有几百K,其无法存储大量的数据,因此将数字证书存储在SE中将占用SE大量的空间,减小了其进一步存储其他数据的能力。由此,根据实际的安全级别,可以将数字证书存储在SE或者TEE中。
根据本发明的一个实施方式,所述TA可以包括:证书管理应用,用于传递密钥对中的公钥,存储数字证书,存储PIN的设置及更新;安全管理应用,用于CA根证书存储、银行设备证书解析、银行交易签名验证、获取生物特征识别TA的验证信息;和/或可信界面管理应用(TUI),用于证书PIN设置界面、PIN验证界面、指纹输入界面、转账界面、证书删除界面场景下的信息展示和安全输入。可信界面管理应用将保证在输入输出界面中用户输入的数据不会被恶意篡改。
可选地,安全管理应用可以独立于证书管理应用和可信界面管理应用,也可以是统一地对证书管理应用与可信界面管理应用进行统一的管理。
对于银行或者其他需要在终端操作以进行移动端交易的,需要在SE中具有存储其证书和/或私钥的空间,但通常情况下,除终端的生产厂商之外,无法对终端的SE和TEE进行修改。
根据本发明的一个实施方式,可以通过如下方式在所述SE中生成一个或多个第一空间:对于新终端,可以由所述新终端的厂家在制造所述新终端时,在所述新终端的SE中预先设置所述一个或多个第一空间;或者对于现存终端,通过应用程序在所述现存终端的SE中设置所述一个或多个第一空间。
更进一步地,对于新的终端,可以由所述新终端的厂家在制造所述新终端时,在所述新终端的TEE中预先设置所述一个或多个第二空间;或者,对于现存终端,通过应用程序在所述现存终端的TEE中设置所述一个或多个第二空间。
当厂家预先设置好上述的第一和第二空间之后,用户(例如银行)可以通过应用将密钥和/或证书植入到第一空间中,并将TA应用植入到第二空间中;或者,也可以由厂家在生产手机时完成植入。例如可以将工商银行的手机银行的证书预先植入到第二空间中,并将密钥对中的私钥植入到第一空间中。需要理解的是,对于现存终端而言,由于一般用户无法对SE和TEE进行修改,因此可以在得到厂家授权的情况下通过应用程序或者APP来修改SE和TEE,从而建立第一和第二空间,并在第一和第二空间中分别植入相应的密钥(和/或数字证书)和TA。
还需要理解的是,在创建第一空间和第二空间时,如果是非终端厂家所做出的特定软件,那么需要提前取得终端厂商的许可与认定。
图3a示出了根据本发明的一个实施方式的存储密钥的第一空间的示意图;图3b示出了根据本发明的一个实施方式的存储TA和第二空间的示意图。
如图3a所示,在SE中设置了多个空间或者表格,每个空间可以存储一组数据。例如,表格的第一列存储了KeyID_1,PIN_1和PivK_1,其中KeyID_1表示第一个APP的数字证书的ID,PivK_1表示APP所对应的数字证书的私钥,PIN_1表示针对该私钥的PIN码。相应地,KeyID_2表示第二个应用APP的数字证书的ID等。
如图3b所示,在TEE中设置了多个空间或者表格,每个空间也可以存存储一组数据。例如,表格的第一列存储了KeyID_1和AppID_1,其中KeyID_1表示SE中证书的ID,AppID_1表示该ID所对应的应用APP(例如工商银行的手机APP)的ID,以此类推。
需要理解的是,图3a和图3b中仅仅示出了本发明的一个示例,但并不对本发明的存储格式形成任何限制。
当向这些空间中植入密钥或者数字证书时,可以顺次或者随机存放,直至全部空间被占据。
根据本发明的一个实施方式,当有最新的证书相关信息(例如密钥)存储时,如果所述第一空间中的全部被占用,则用最新的证书相关信息替换最先存储的证书相关信息。
在此实施方式下,最先存储的APP的证书相关信息(例如密钥)将被清除,而被新的证书相关信息所更替,这种方案有利于保证最新的APP得到顺利使用。
根据本发明的一个实施方式,其中,如果所述第一空间中的全部被占用,则拒绝存储新的证书相关信息。
在此情况下,则需要提醒用户,删除掉其中一个APP,将其中存储密钥或者TA的空间释放出来之后才能存储新的信息。
根据本发明的一个实施方式,当有最新的证书相关信息存储时,如果所述第一空间中的全部被占用,则用最新的证书相关信息替换使用频率最低的证书相关信息。
根据实际的统计发现,在大多数情况下,用户通常会频繁地使用某些应用,而另外一些应用可能从未使用或者仅仅使用了少数几次,由此,本发明可以用新的证书相关信息替换掉使用频率最低或者从未使用过的证书相关信息,这有利于清理使用频率较低的应用,同时保证新应用的顺利安装。
本发明所提供的方法以及相应的架构能够使得秘钥存储在安全级别最高的SE中,从而从理论上保证秘钥不会受到攻击,从而提高了交易的安全性。此外,在本发明中,可以将多个应用,例如多个银行的手机APP,安装到同一个终端中,方便了用户使用。更进一步地,在SE中设置了相应的空间,使得无需每家银行都与终端的生产厂商进行沟通便能进行APP的植入,方便了各个银行APP的推广和应用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
应该注意的是,上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。

Claims (10)

1.一种在终端中构建移动安全应用架构的方法,其中,所述终端包括安全单元SE、可信执行环境TEE和富执行环境REE,该方法包括:
在所述SE中生成一个或多个第一空间,以用于存储证书相关信息;
在所述TEE中生成一个或多个第二空间,以用于存储与所述证书相关信息相对应的可信应用TA;以及
在所述REE中运行所述APP,并且所述APP的运行基于所述SE中的证书相关信息和TEE中的TA。
2.根据权利要求1所述的方法,其中,所述证书相关信息包括密钥以及与所述密钥对应的数字证书。
3.根据权利要求1所述的方法,其中,所述证书相关信息包括密钥,并且所述第二空间进一步用于存储与所述密钥相对应的数字证书。
4.根据权利要求1-3中任意一项所述的方法,进一步包括,在所述SE中生成PIN码,以利用所述PIN码对所述证书相关信息进行保护。
5.根据权利要求2-3中任意一项所述的方法,其中,所述密钥为密钥对中的私钥。
6.根据权利要求1所述的方法,其中,通过如下方式在所述SE中生成一个或多个第一空间:
对于新终端,由所述新终端的厂家在制造所述新终端时,在所述新终端的SE中预先设置所述一个或多个第一空间;或者
对于现存终端,通过应用程序在所述现存终端的SE中设置所述一个或多个第一空间。
7.根据权利要求1所述的方法,其中,当有最新的证书相关信息存储时,如果所述第一空间中的全部被占用,则用最新的证书相关信息替换最先存储的证书相关信息。
8.根据权利要求1所述的方法,其中,如果所述第一空间中的全部被占用,则拒绝存储新的证书相关信息。
9.根据权利要求1所述的方法,其中,当有最新的证书相关信息存储时,如果所述第一空间中的全部被占用,则用最新的证书相关信息替换使用频率最低的证书相关信息。
10.一种终端中的移动应用安全架构,其中,所述终端包括安全单元SE、可信执行环境TEE和富执行环境REE,该移动应用安全架构包括:
位于所述SE中的一个或多个第一空间,用于存储证书相关信息;
位于TEE中的一个或多个第二空间,用于存储与所述证书相关信息相对应的可信应用TA;以及
在所述REE中运行的APP,并且所述APP的运行基于所述SE中的证书相关信息和TEE中的TA。
CN201811444694.2A 2018-11-29 2018-11-29 一种在终端中的移动安全应用架构及其构建方法 Active CN111245620B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811444694.2A CN111245620B (zh) 2018-11-29 2018-11-29 一种在终端中的移动安全应用架构及其构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811444694.2A CN111245620B (zh) 2018-11-29 2018-11-29 一种在终端中的移动安全应用架构及其构建方法

Publications (2)

Publication Number Publication Date
CN111245620A true CN111245620A (zh) 2020-06-05
CN111245620B CN111245620B (zh) 2023-10-27

Family

ID=70863752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811444694.2A Active CN111245620B (zh) 2018-11-29 2018-11-29 一种在终端中的移动安全应用架构及其构建方法

Country Status (1)

Country Link
CN (1) CN111245620B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187734A (zh) * 2020-09-09 2021-01-05 中国科学院信息工程研究所 一种IPSec组件架构及VPN隧道建立方法
CN112202719A (zh) * 2020-09-04 2021-01-08 广州江南科友科技股份有限公司 基于数字证书的签名方法、系统、装置及存储介质
WO2022016886A1 (zh) * 2020-07-20 2022-01-27 华为技术有限公司 交易验证的方法、装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506472A (zh) * 2016-11-01 2017-03-15 黄付营 一种安全的移动终端电子认证方法及系统
CN108282466A (zh) * 2017-12-29 2018-07-13 北京握奇智能科技有限公司 用于在tee中提供数字证书功能的方法、系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106506472A (zh) * 2016-11-01 2017-03-15 黄付营 一种安全的移动终端电子认证方法及系统
CN108282466A (zh) * 2017-12-29 2018-07-13 北京握奇智能科技有限公司 用于在tee中提供数字证书功能的方法、系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022016886A1 (zh) * 2020-07-20 2022-01-27 华为技术有限公司 交易验证的方法、装置
CN112202719A (zh) * 2020-09-04 2021-01-08 广州江南科友科技股份有限公司 基于数字证书的签名方法、系统、装置及存储介质
CN112187734A (zh) * 2020-09-09 2021-01-05 中国科学院信息工程研究所 一种IPSec组件架构及VPN隧道建立方法
CN112187734B (zh) * 2020-09-09 2021-12-14 中国科学院信息工程研究所 一种IPSec组件架构及VPN隧道建立方法

Also Published As

Publication number Publication date
CN111245620B (zh) 2023-10-27

Similar Documents

Publication Publication Date Title
EP3332372B1 (en) Apparatus and method for trusted execution environment based secure payment transactions
CA2838763C (en) Credential authentication methods and systems
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
EP2600275A1 (en) Method for accessing a secure storage, secure storage and system comprising the secure storage
RU2537795C2 (ru) Доверенный дистанционный удостоверяющий агент (traa)
US6694436B1 (en) Terminal and system for performing secure electronic transactions
US7503064B2 (en) Framework for providing a security context and configurable firewall for computing systems
RU2523304C2 (ru) Доверенный администратор достоверности (tim)
KR100806477B1 (ko) 리모트 액세스 시스템, 게이트웨이, 클라이언트 기기,프로그램 및 기억 매체
WO2020192406A1 (zh) 数据存储、验证方法及装置
JP6275653B2 (ja) データ保護方法及びシステム
EP2634703B1 (en) Removable storage device, and data processing system and method based on the device
US8321923B2 (en) Secure sharing of resources between applications in independent execution environments in a retrievable token (e.g. smart card)
Arfaoui et al. Trusted execution environments: A look under the hood
KR20030057565A (ko) 스프핑 방지 패스워드 보호 방법 및 장치
CN108335105B (zh) 数据处理方法及相关设备
US20120137372A1 (en) Apparatus and method for protecting confidential information of mobile terminal
CN105975867B (zh) 一种数据处理方法
CN111245620B (zh) 一种在终端中的移动安全应用架构及其构建方法
KR100939725B1 (ko) 모바일 단말기 인증 방법
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN113704826A (zh) 一种基于隐私保护的业务风险检测方法、装置及设备
JP2012094146A (ja) 特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム
US20070204167A1 (en) Method for serving a plurality of applications by a security token
Hölzl et al. Requirements for an open ecosystem for embedded tamper resistant hardware on mobile devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant