一种访问可信执行环境的控制方法技术

技术编号:18951102 阅读:147 留言:0更新日期:2018-09-15 13:25
本发明专利技术公开了一种访问可信执行环境的控制方法,包括以下步骤:S11 CA向TEE发起请求,在REE中校验CA的合法性;S12 在REE中校验CA为合法后,在TEE内再次校验CA的合法性;S13 TA对来自校验通过的CA的请求进行处理。本发明专利技术的有益效果:通过TEE守护进程持有TEE入口安全凭证,TA持有TA入口安全凭证,在CA访问TA时进行双重认证,确保恶意CA无法在TEE和TA中运行;同时,将安全凭证部署在云端,即使CA版本升级,移动终端无需修改就可以自适应进行安全认证。

A control method for accessing trusted execution environment

The invention discloses a control method for accessing a trusted execution environment, which comprises the following steps: S11 CA initiates a request to TEE to verify the validity of CA in REE; S12 verifies the validity of CA in REE after verifying the validity of CA in REE, and then verifies the validity of CA in TEE again; and S13 TA processes the request from a verifying CA. The beneficial effect of the invention is that the TEE daemon holds the TEE entrance security credentials, the TA holds the TA entrance security credentials, and the TA carries out double authentication when the CA accesses the TA to ensure that the malicious CA can not run in the TEE and TA; at the same time, the security credentials are deployed in the cloud, even if the CA version is upgraded, the mobile terminal can adaptively enter without modification. Line security authentication.

【技术实现步骤摘要】
一种访问可信执行环境的控制方法
本专利技术涉及移动终端安全领域,具体来说,涉及一种访问可信执行环境的控制方法。
技术介绍
TEE是可信执行环境的简称。当前的可信执行环境主要是基于智能终端(如智能手机)中处理器的安全区域构建的可信执行环境。TEE是一个独立的执行区域,它提供了很多安全属性,如隔离性,完整性等,同时TEE也确保了加载到TEE中代码和数据的安全性。传统的TEE技术包含ARM的TrustZone等。GP组织(GlobalPlatform,全球平台国际标准组织)公布了TEE的基本保护范围,相关API和安全属性,符合该标准的TEE被称为GPTEE。TEE的安全级别介于REE(RichExecutionEnvironment)和SE(SecureElement)之间。随着应用对安全的重视,越来越多的应用把敏感业务和信息放在TEE执行。在TEE内运行的应用称为TA(TrustedApplication),与之对应,在REE内运行的应用成为CA(ClientApplication)。TEE和TA作为一个安全目标,被CA访问时,存在如下安全隐患:伪造:恶意CA伪装成合法CA、并向TA发起请求,从而获取到TA输出的敏感数据,造成数据泄漏。DoS:恶意CA持续向TEE或TA发起请求,导致TEE或TA无法提供正常服务。而当前没有相关标准和规范对这些存在的安全隐患进行约束和定义。针对相关技术中的问题,目前尚未提出有效的解决方案。
技术实现思路
针对相关技术中的上述技术问题,本专利技术提出一种访问可信执行环境的控制方法,能够提升TEE和TA的安全性。为实现上述技术目的,本专利技术的技术方案是这样实现的:一种访问可信执行环境的控制方法,包括以下步骤:S11CA向TEE发起请求,在REE中校验CA的合法性;S12在REE中校验CA为合法后,在TEE内再次校验CA的合法性。S13TA对来自校验通过的CA的请求进行处理。进一步的,该方法具体包括:S21CA通过系统服务TEE守护进程向TEE发起请求;S22TEE守护进程收到请求后,从云端获取TEE入口安全凭证;S23TEE守护进程计算CA的特征值,并与TEE入口安全凭证中的特征值信息进行比对,如果匹配,则进入TEE,并将CA标识发送给TA;S24TA收到请求后,将CA标识与TA入口安全凭证中的标识信息进行比对,如果匹配,则处理请求。进一步的,CA在打包发布阶段,向云端填写注册信息,注册信息包含TEE入口安全凭证的基本信息。进一步的,云端持有TEE入口安全凭证,所述TEE入口安全凭证包括但不限于合法CA的别名、特征值和标识。进一步的,TA持有TA入口安全凭证,所述TA入口安全凭证包括但不限于如下信息:合法CA的标识。进一步的,S23中CA特征值若与TEE入口安全凭证中特征值不匹配,则拒绝服务,返回错误。进一步的,S24中如果CA标识与TA入口安全凭证中的标识信息不匹配,则返回。本专利技术的有益效果:通过TEE守护进程持有TEE入口安全凭证,TA持有TA入口安全凭证,在CA访问TA时进行双重认证,确保恶意CA无法在TEE和TA中运行;同时,将安全凭证部署在云端,即使CA版本升级,移动终端无需修改就可以自适应进行安全认证。附图说明为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1是根据本专利技术实施例所述的一种访问可信执行环境的控制方法的流程示意图。具体实施方式下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员所获得的所有其他实施例,都属于本专利技术保护的范围。如图1所示,根据本专利技术实施例所述的一种访问可信执行环境的控制方法,包括以下步骤:S11CA向TEE发起请求,在REE中校验CA的合法性;S12在REE中校验CA为合法后,在TEE内再次校验CA的合法性;S13TA对来自校验通过的CA的请求进行处理。进一步的,该方法具体包括:S21CA通过系统服务TEE守护进程向TEE发起请求;S22TEE守护进程收到请求后,从云端获取TEE入口安全凭证;S23TEE守护进程计算CA的特征值,并与TEE入口安全凭证中的特征值信息进行比对,如果匹配,则进入TEE,并将CA标识发送给TA;S24TA收到请求后,将CA标识与TA入口安全凭证中的标识信息进行比对,如果匹配,则处理请求。进一步的,CA在打包发布阶段,向云端填写注册信息,注册信息包含TEE入口安全凭证的基本信息。进一步的,云端持有TEE入口安全凭证,所述TEE入口安全凭证包括但不限于合法CA的别名、特征值和标识。进一步的,TA持有TA入口安全凭证,所述TA入口安全凭证包括但不限于如下信息:合法CA的标识。进一步的,S23中CA特征值若与TEE入口安全凭证中特征值不匹配,则拒绝服务,返回错误。进一步的,S24中如果CA标识与TA入口安全凭证中的标识信息不匹配,则返回。为了方便理解本专利技术的上述技术方案,以下通过具体使用方式上对本专利技术的上述技术方案进行详细说明。在具体使用时,根据本专利技术所述的一种访问可信执行环境的控制方法,主要分为两部分:1.CA向TEE发起请求时,首先校验CA的合法性,只有校验通过才能进入TEE;2.TA收到CA请求时,首先校验CA的合法性,只有校验通过才会处理请求。具体的实现流程如下:1.云端持有TEE入口安全凭证,包括但不限于如下信息:合法CA的别名、特征值、标识。TA持有TA入口安全凭证,包括但不限于如下信息:合法CA的标识;2.CA在打包发布阶段,需要向云端填写注册信息,注册信息必须包含TEE入口安全凭证的基本信息;3.CA通过系统服务TEE守护进程向TEE发起请求;4.TEE守护进程收到请求后,从云端获取TEE入口安全凭证;5.TEE守护进程计算CA的特征值,并与TEE入口安全凭证中的信息进行比对。如果不匹配,则拒绝服务、返回错误;如果匹配,进入TEE,并把CA标识发送给TA;6.TA收到请求后,把CA标识与TA入口安全凭证中的信息进行比对。如果不匹配,则返回;如果匹配,则处理请求。由于恶意CA无法向云端注册信息,云端的TEE入口安全凭证里没有恶意CA的基本信息,所以如果恶意CA尝试访问TEE,TEE守护进程在校验时拒绝服务、返回错误。综上所述,借助于本专利技术的上述技术方案,通过TEE守护进程持有TEE入口安全凭证,TA持有TA入口安全凭证,在CA访问TA时进行双重认证,确保恶意CA无法在TEE和TA中运行;同时,将安全凭证部署在云端,即使CA版本升级,移动终端无需修改就可以自适应进行安全认证。以上所述仅为本专利技术的较佳实施例而已,并不用以限制本专利技术,凡在本专利技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本专利技术的保护范围之内。本文档来自技高网...

【技术保护点】
1.一种访问可信执行环境的控制方法,其特征在于,包括以下步骤:S11 CA向TEE发起请求,在REE中校验CA的合法性;S12 在REE中校验CA为合法后,在TEE内再次校验CA的合法性。

【技术特征摘要】
1.一种访问可信执行环境的控制方法,其特征在于,包括以下步骤:S11CA向TEE发起请求,在REE中校验CA的合法性;S12在REE中校验CA为合法后,在TEE内再次校验CA的合法性。2.根据权利要求1所述的访问可信执行环境的控制方法,其特征在于,进一步包括S13TA对来自校验通过的CA的请求进行处理。3.根据权利要求2所述的访问可信执行环境的控制方法,其特征在于,该方法具体包括:S21CA通过系统服务TEE守护进程向TEE发起请求;S22TEE守护进程收到请求后,从云端获取TEE入口安全凭证;S23TEE守护进程计算CA的特征值,并与TEE入口安全凭证中的特征值信息进行比对,如果匹配,则进入TEE,并将CA标识发送给TA;S24TA收到请求后,将CA标识与TA入口安全凭证中的标识信息进行比对,如果匹配,则处理请求...

【专利技术属性】
技术研发人员:韩鹏刘涛杨子光孙琛
申请(专利权)人:北京豆荚科技有限公司
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1