CN105843653A - 一种安全应用配置方法及装置 - Google Patents
一种安全应用配置方法及装置 Download PDFInfo
- Publication number
- CN105843653A CN105843653A CN201610225472.6A CN201610225472A CN105843653A CN 105843653 A CN105843653 A CN 105843653A CN 201610225472 A CN201610225472 A CN 201610225472A CN 105843653 A CN105843653 A CN 105843653A
- Authority
- CN
- China
- Prior art keywords
- safety applications
- application
- untrusted
- safety
- execution environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供一种安全应用配置方法及装置,其中,所述方法包括:在部署阶段,将安全应用部署在可信执行环境中;在使用阶段,对安全应用进行访问控制;在更新阶段,通过可信服务管理***对安全应用进行更新;其中,所述将安全应用部署在可信执行环境中,包括:将安全应用预置在手机终端上;将安全应用与某些非可信应用进行捆绑安装的方式安装至手机终端上;将安全应用置于可信服务管理***上,通过可信服务管理***与手机终端交互的方式安装至手机终端上。本申请提出的安全应用配置方法及装置,通过各个阶段对TA均采用了安全防护措施,给REE中的CA提供更可信的安全交互服务。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种安全应用配置方法及装置。
背景技术
移动通信技术的发展带来了移动终端技术的快速发展,以基带处理器为核心的传统功能型移动终端已很难满足人们日益丰富的移动业务需求。具有开放的高阶独立操作***、能够安装第三方开发的移动应用、可通过移动网络实现无线接入、具有强大的处理能力和更多存储空间的移动智能终端已成为移动终端的发展趋势。与传统的功能型移动终端不同,移动智能终端已不再是单纯的语音通话工具,它具备了普通手机的移动性、电信服务功能和PC(Personal Computer,个人计算机)电脑的处理能力、网络功能,将电信服务和网络服务融合在一个设备中。移动智能终端的普及给人们带来极大便利的同时,也给人们带来了极大的安全隐患。
移动智能终端已发展成为能够从移动互联网上下载和安装各种第三方应用的开放软件平台,同时,移动智能终端处理重要服务的需求日益增加。从多媒体服务到手机远程支付和银行账户管理等功能,这些发展趋势使得移动智能终端成为恶意软件、木马等病毒的攻击目标。由于当前移动智能终端上缺乏完整性保护机制,其软硬件容易受到攻击和篡改,操作***和第三方软件存在的安全漏洞使移动智能终端存在的安全威胁比PC终端存在的安全威胁更加严重。
常见移动操作***Android,iOS属于REE(非可信执行环境)非安全环境,其上安装的应用属于非安全应用。与REE对应的是TEE(可信执行环境),它是与REE并行运行并与之隔离的独立执行环境,并通过TA(安全应用)为REE提供安全服务,REE通过CA(客户端应用)访问TA。
传统的REE非安全环境下的应用软件部署方式主要分为两种:第一种,由设备制造商预置在智能设备中,如移动运营商定制的应用软件;第二种,由应用开发者发布在应用市场或官网,供用户自行下载和安装。
发明内容
存在的问题是两种部署方式都不需要特殊权限和额外的安全认证措施,仅依赖移动操作***上的软件级防护(如杀毒软件或者安全卫士等),安全防护级别低。在下载或更新过程中容易被被伪造和篡改,不能满足用户对敏感数据和安全级别高的业务的需求。
为了解决上述问题,本申请提供一种安全应用配置方法及装置。
本申请提出一种安全应用配置方法,包括:
在部署阶段,将安全应用部署在可信执行环境中;
在使用阶段,对安全应用进行访问控制;
在更新阶段,通过可信服务管理***对安全应用进行更新;
其中,所述将安全应用部署在可信执行环境中,包括:
将安全应用预置在手机终端上;将安全应用与某些非可信应用进行捆绑安装的方式安装至手机终端上;将安全应用置于可信服务管理***上,通过可信服务管理***与手机终端交互的方式安装至手机终端上。
优选的,所述对安全应用进行访问控制,包括:
当客户端应用发出安全应用访问请求时,安全应用对当前非可信执行环境进行检测,判断是否存在风险;
安全应用对客户端应用发出认证身份请求,判断客户端应用的安全性;
安全应用与客户端应用建立安全通道,通过安全通道进行通信。
优选的,所述将安全应用预置在手机终端上的安全应用部署方式包括:
预置安全应用到可信执行环境中,预置客户端应用至非可信执行环境中;
创建可信执行环境访问模块,部署至非可信执行环境中;
编写客户端应用行为脚本,存储至客户端应用中;
启动客户端应用访问可信执行环境;
客户端应用读取客户端应用行为脚本,将访问行为发送给可信执行环境访问模块;
可信执行环境访问模块按照客户端应用行为脚本加载可信执行环境中的安全应用。
优选的,所述将安全应用与某些非可信应用进行捆绑安装的方式安装至手机终端上的安全应用部署方式包括:
将安全应用与非可信应用进行捆绑;
在非可信执行环境中安装或升级非可信应用;
在非可信执行环境中运行非可信应用;
非可信应用将捆绑的安全应用文件复制到可信执行环境指定目录下;
加载可信执行环境中的安全应用。
优选的,所述将安全应用置于可信服务管理***上,通过可信服务管理***与手机终端交互的方式安装至手机终端上的安全应用部署方式包括:
步骤S1:在非可信执行环境中安装或升级非可信应用;
步骤S2:在非可信执行环境中运行非可信应用;
步骤S3:非可信应用判断客户端是否有安全应用安装文件,没有继续,有则执行步骤S5;
步骤S4:***连接可信服务管理***获取安全应用安装包;
步骤S5:***打开安全应用安装包获取安全应用文件;
步骤S6:***将安全应用文件复制至客户端;
步骤S7:***判断可信执行环境中是否有安全应用文件,有则继续,没有则执行步骤S3;
步骤S8:***将安全应用文件复制至可信执行环境指定目录下;
步骤S9:***加载可信执行环境环境中的安全应用。
优选的,所述通过可信服务管理***对安全应用进行更新,包括:
在非可信执行环境中运行非可信应用;
非可信应用与客户端应用通过安全通道获取安全应用的版本信息;
非可信应用连接可信服务管理***获取安全应用安装包的版本信息;
非可信应用比对安全应用与安全应用安装包的版本信息,如果一直则退出该方法,否则继续;
从可信服务管理***获取安全应用安装包;
打开安全应用安装包获取安全应用文件;
将安全应用文件复制至客户端可信执行环境的指定目录下;
将原安全应用文件进行删除;
加载可信执行环境环境中的安全应用。
本申请还提出一种安全应用配置装置,包括:
部署模块,用于在部署阶段,将安全应用部署在可信执行环境中;
其中,所述部署模块,包括:
预置部署组件,用于将安全应用预置在手机终端上;
捆绑部署组件,用于将安全应用与某些非可信应用进行捆绑安装的方式安装至手机终端上;
远程部署组件,用于将安全应用置于可信服务管理***上,通过可信服务管理***与手机终端交互的方式安装至手机终端上。
访问控制模块,用于在使用阶段,对安全应用进行访问控制;
安全更新模块,用于在更新阶段,通过可信服务管理***对安全应用进行更新。
优选的,所述访问控制模块包括:
风险监测模块,用于当客户端应用发出安全应用访问请求时,安全应用对当前非可信执行环境进行检测,判断是否存在风险
身份认证模块,用于安全应用对客户端应用发出认证身份请求,判断客户端应用的安全性;
安全通信模块,用于安全应用与客户端应用建立安全通道,通过安全通道进行通信。
优选的,所述预置部署组件包括:
应用预置单元,用于预置安全应用到可信执行环境中,预置客户端应用至非可信执行环境中;
模块创建单元,用于创建可信执行环境访问模块,部署至非可信执行环境中;
脚本编译单元,用于编写客户端应用行为脚本,存储至客户端应用中;
通信单元,用于启动客户端应用访问可信执行环境;
数据传输单元,用于客户端应用读取客户端应用行为脚本,将访问行为发送给可信执行环境访问模块;
第一应用加载单元,用于可信执行环境访问模块按照客户端应用行为脚本加载可信执行环境中的安全应用。
优选的,所述捆绑部署组件包括:
应用捆绑单元,用于将安全应用与非可信应用进行捆绑;
第一执行操作单元,用于在非可信执行环境中安装或升级非可信应用;
第一运行应用单元,用于在非可信执行环境中运行非可信应用;
第一文件传输单元,用于非可信应用将捆绑的安全应用文件复制到可信执行环境指定目录下;
第二应用加载单元,用于加载可信执行环境中的安全应用。
优选的,所述远程部署组件包括:
第二执行操作单元,用于在非可信执行环境中安装或升级非可信应用;
第二运行应用单元,用于在非可信执行环境中运行非可信应用;
第一文件判断单元,用于非可信应用判断客户端是否有安全应用安装文件;
第一安装包获取单元,用于连接可信服务管理***获取安全应用安装包;
第一安装包执行单元,用于打开安全应用安装包获取安全应用文件;
文件存储单元,用于将安全应用文件复制至客户端;
第二文件判断单元,用于判断可信执行环境中是否有安全应用文件;
第二文件传输单元,用于将安全应用文件复制至可信执行环境指定目录下;
第三应用加载单元,用于加载可信执行环境中的安全应用。
优选的,所述安全更新模块包括:
第三应用运行单元,用于在非可信执行环境中运行非可信应用;
应用信息获取单元,用于非可信应用与客户端应用通过安全通道获取安全应用的版本信息;
安装包信息获取单元,用于非可信应用连接可信服务管理***获取安全应用安装包的版本信息;
信息比对单元,用于非可信应用比对安全应用与安全应用安装包的版本信息;
第二安装包获取单元,用于从可信服务管理***获取安全应用安装包;
第二安装包执行单元,用于打开安全应用安装包获取安全应用文件;
第三文件传输单元,用于将安全应用文件复制至客户端可信执行环境的指定目录下;
应用删除单元,用于将原安全应用文件进行删除;
第四应用加载单元,用于加载可信执行环境中的安全应用。
上述本发明提出的一种安全应用配置方法及装置,获得了以下技术效果:
本申请提出的安全应用配置方法及装置,通过各个阶段对TA均采用了安全防护措施,给REE中的CA提供更可信的安全交互服务。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本申请安全应用配置装置的结构示意图;
图2是本申请部署模块的结构示意图;
图3是本申请访问控制模块的结构示意图;
图4是本申请安全更新模块的结构示意图;
图5是本申请预置部署组件的结构示意图;
图6是本申请捆绑部署组件的结构示意图;
图7是本申请远程部署组件的结构示意图;
图8是本申请安全应用配置方法的流程图;
图9是本申请在部署阶段,将安全应用部署在可信执行环境中的流程图;
图10是本申请在使用阶段,对安全应用进行访问控制的流程图;
图11是本申请将安全应用预置在手机终端上的流程图;
图12是本申请将安全应用与某些非可信应用进行捆绑安装的方式安装至手机终端上的流程图;
图13是本申请将安全应用置于可信服务管理***上,通过可信服务管理***与手机终端交互的方式安装至手机终端上的流程图;
图14是本申请在更新阶段,通过可信服务管理***对安全应用进行更新的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本申请提出一种安全应用配置装置,如图1所示,包括:
部署模块1,用于在部署阶段,将安全应用部署在可信执行环境中;
其中,部署模块1,如图2所示,包括:
预置部署组件11,用于将安全应用预置在手机终端上;捆绑部署组件12,用于将安全应用与某些非可信应用进行捆绑安装的方式安装至手机终端上;远程部署组件13,用于将安全应用置于可信服务管理***上,通过可信服务管理***与手机终端交互的方式安装至手机终端上。
以上三种模块可以同时工作或设置选择器,对其一进行启用。
其中,如图5所示,预置部署组件11包括:
应用预置单元111,用于预置安全应用到可信执行环境中,预置客户端应用至非可信执行环境中;模块创建单元112,用于创建可信执行环境访问模块,部署至非可信执行环境中;脚本编译单元113,用于编写客户端应用行为脚本,存储至客户端应用中;通信单元114,用于启动客户端应用访问可信执行环境;数据传输单元115,用于客户端应用读取客户端应用行为脚本,将访问行为发送给可信执行环境访问模块;第一应用加载单元116,用于可信执行环境访问模块按照客户端应用行为脚本加载可信执行环境中的安全应用。
如图6所示,捆绑部署组件12包括:
应用捆绑单元121,用于将安全应用与非可信应用进行捆绑;第一执行操作单元122,用于在非可信执行环境中安装或升级非可信应用;第一运行应用单元123,用于在非可信执行环境中运行非可信应用;第一文件传输单元124,用于非可信应用将捆绑的安全应用文件复制到可信执行环境指定目录下;第二应用加载单元125,用于加载可信执行环境中的安全应用。
具体捆绑的方式是将非可信应用作为与用户交互或与外界通信的主体应用,可信应用作为后台安全处理的后台应用,在安装时手机终端运行非可信应用,非可信应用自动释放可信应用至TEE中,可以避免用户直接接触到可信应用;在使用中时,非可信应用接收到访问请求,将请求转发至可信应用中,可信应用对其处理,再经由非可信应用将处理结果返回,可以避免外界直接与可信应用通信造成的安全隐患,提升TA的使用安全性。
如图7所示,远程部署组件13包括:
第二执行操作单元131,用于在非可信执行环境中安装或升级非可信应用;第二运行应用单元132,用于在非可信执行环境中运行非可信应用;第一文件判断单元133,用于非可信应用判断客户端是否有安全应用安装文件;第一安装包获取单元134,用于连接可信服务管理***获取安全应用安装包;第一安装包执行单元135,用于打开安全应用安装包获取安全应用文件;文件存储单元136,用于将安全应用文件复制至客户端;第二文件判断单元137,用于判断可信执行环境中是否有安全应用文件;第二文件传输单元138,用于将安全应用文件复制至可信执行环境指定目录下;第三应用加载单元139,用于加载可信执行环境中的安全应用。
访问控制模块2,用于在使用阶段,对安全应用进行访问控制;
其中所述访问控制模块2如图3所示包括:
风险监测模块21,用于当客户端应用发出安全应用访问请求时,安全应用对当前非可信执行环境进行检测,判断是否存在风险;
具体来说,首先要对组件进行验证,看是否与出厂时的设置相同,若不同则发出风险警告通知,其次需要对所有客户端应用进行风险评测,看是否存在风险应用,若有则也发出风险警告通知,最后对后台应用进行检测吗,看该终端是否被监控,若被监控则发出风险警告通知。
身份认证模块22,用于安全应用对客户端应用发出认证身份请求,判断客户端应用的安全性;
安全通信模块23,用于安全应用与客户端应用建立安全通道,通过安全通道进行通信。
具体来说,安全应用在安装时被灌入身份ID,同时在客户端应用访问安全应用时,生成公私秘钥对,将公钥发送给客户端应用,客户端应用通过公钥加密通信信息发送给安全应用,安全应用使用私钥对通信信息进行解密,这样安全应用与客户端应用使用通信信息建立安全通道,安全应用与客户端应用使用安全通道进行安全通信。
安全更新模块3,用于在更新阶段,通过可信服务管理***对安全应用进行更新。
其中,所述安全更新模块如图4所示,包括:
第三应用运行单元31,用于在非可信执行环境中运行非可信应用;应用信息获取单元32,用于非可信应用与客户端应用通过安全通道获取安全应用的版本信息;安装包信息获取单元33,用于非可信应用连接可信服务管理***获取安全应用安装包的版本信息;信息比对单元34,用于非可信应用比对安全应用与安全应用安装包的版本信息;第二安装包获取单元35,用于从可信服务管理***获取安全应用安装包;第二安装包执行单元36,用于打开安全应用安装包获取安全应用文件;第三文件传输单元37,用于将安全应用文件复制至客户端可信执行环境的指定目录下;应用删除单元38,用于将原安全应用文件进行删除;第四应用加载单元39,用于加载可信执行环境中的安全应用。
上述根据图1-7介绍本申请提出的一种安全应用配置装置,下面根据图8-14介绍本申请提出的一种安全应用配置方法。
本申请提出的一种安全应用配置方法,如图8所示,包括:
步骤S1:在部署阶段,将安全应用部署在可信执行环境中;
其中,将安全应用部署在可信执行环境中,如图9所示,包括:
将安全应用预置在手机终端上(步骤S101);将安全应用与某些非可信应用进行捆绑安装的方式安装至手机终端上(步骤S102);将安全应用置于可信服务管理***上,通过可信服务管理***与手机终端交互的方式安装至手机终端上(步骤S103)。
其中,如图11所示,将安全应用预置在手机终端上的安全应用部署方式包括:
步骤S1011:预置安全应用到可信执行环境中,预置客户端应用至非可信执行环境中;
步骤S1012:创建可信执行环境访问模块,部署至非可信执行环境中;
步骤S1013:编写客户端应用行为脚本,存储至客户端应用中;
步骤S1014:启动客户端应用访问可信执行环境;
步骤S1015:客户端应用读取客户端应用行为脚本,将访问行为发送给可信执行环境访问模块;
步骤S1016:可信执行环境访问模块按照客户端应用行为脚本加载可信执行环境中的安全应用。
如图12所示,将安全应用与某些非可信应用进行捆绑安装的方式安装至手机终端上的安全应用部署方式包括:
步骤S1021:将安全应用与非可信应用进行捆绑;
具体捆绑的方式是将非可信应用作为与用户交互或与外界通信的主体应用,可信应用作为后台安全处理的后台应用,在安装时手机终端运行非可信应用,非可信应用自动释放可信应用至TEE中,可以避免用户直接接触到可信应用;在使用中时,非可信应用与接收到访问请求,将请求转发至可信应用中,可信应用对其处理,再经由非可信应用将处理结果返回,可以避免外界直接与可信应用通信造成的安全隐患,提升TA的使用安全性。
步骤S1022:在非可信执行环境中安装或升级非可信应用;
步骤S1023:在非可信执行环境中运行非可信应用;
步骤S1024:非可信应用将捆绑的安全应用文件复制到可信执行环境指定目录下;
步骤S1025:加载可信执行环境中的安全应用。
如图13所示,将安全应用置于可信服务管理***上,通过可信服务管理***与手机终端交互的方式安装至手机终端上的安全应用部署方式包括:
步骤S1031:在非可信执行环境中安装或升级非可信应用;
步骤S1032:在非可信执行环境中运行非可信应用;
步骤S1033:非可信应用判断客户端是否有安全应用安装文件,没有继续,有则执行步骤S1035;
步骤S1034:***连接可信服务管理***获取安全应用安装包;
步骤S1035:***打开安全应用安装包获取安全应用文件;
步骤S1036:***将安全应用文件复制至客户端;
步骤S1037:***判断可信执行环境中是否有安全应用文件,有则继续,没有则执行步骤S1033;
步骤S1038:***将安全应用文件复制至可信执行环境指定目录下;
步骤S1039:***加载可信执行环境环境中的安全应用。
步骤S2:在使用阶段,对安全应用进行访问控制;
具体的,所述对安全应用进行访问控制,如图10所示,包括:
步骤S201:当客户端应用发出安全应用访问请求时,安全应用对当前非可信执行环境进行检测,判断是否存在风险;
具体来说,首先要对组件进行验证,看是否与出厂时的设置相同,若不同则发出风险警告通知,其次需要对所有客户端应用进行风险评测,看是否存在风险应用,若有则也发出风险警告通知,最后对后台应用进行检测吗,看该终端是否被监控,若被监控则发出风险警告通知。
步骤S202:安全应用对客户端应用发出认证身份请求,判断客户端应用的安全性;
步骤S203:安全应用与客户端应用建立安全通道,通过安全通道进行通信。
具体来说,安全应用在安装时被灌入身份ID,同时在客户端应用访问安全应用时,生成公私秘钥对,将公钥发送给客户端应用,客户端应用通过公钥加密通信信息发送给安全应用,安全应用使用私钥对通信信息进行解密,这样安全应用与客户端应用使用通信信息建立安全通道,安全应用与客户端应用使用安全通道进行安全通信。
步骤S3:在更新阶段,通过可信服务管理***对安全应用进行更新;
具体的,所述通过可信服务管理***对安全应用进行更新,如图14所示,包括:
步骤S301:在非可信执行环境中运行非可信应用;
步骤S302:非可信应用与客户端应用通过安全通道获取安全应用的版本信息;
步骤S303:非可信应用连接可信服务管理***获取安全应用安装包的版本信息;
步骤S304:非可信应用比对安全应用与安全应用安装包的版本信息,如果一直则退出该方法,否则继续;
步骤S305:从可信服务管理***获取安全应用安装包;
步骤S306:打开安全应用安装包获取安全应用文件;
步骤S307:将安全应用文件复制至客户端可信执行环境的指定目录下;
步骤S308:将原安全应用文件进行删除;
步骤S309:加载可信执行环境环境中的安全应用。
以上所述,仅是本发明的较佳实施例,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (10)
1.一种安全应用配置方法,其特征在于,包括:
在部署阶段,将安全应用部署在可信执行环境中;
在使用阶段,对安全应用进行访问控制;
在更新阶段,通过可信服务管理***对安全应用进行更新;
其中,所述将安全应用部署在可信执行环境中,包括:
将安全应用预置在手机终端上;将安全应用与某些非可信应用进行捆绑安装的方式安装至手机终端上;将安全应用置于可信服务管理***上,通过可信服务管理***与手机终端交互的方式安装至手机终端上。
2.如权利要求1所述的安全应用配置方法,其特征在于,所述对安全应用进行访问控制,包括:
当客户端应用发出安全应用访问请求时,安全应用对当前非可信执行环境进行检测,判断是否存在风险;
安全应用对客户端应用发出认证身份请求,判断客户端应用的安全性;
安全应用与客户端应用建立安全通道,通过安全通道进行通信。
3.如权利要求1所述的安全应用配置方法,其特征在于,所述将安全应用预置在手机终端上的安全应用部署方式包括:
预置安全应用到可信执行环境中,预置客户端应用至非可信执行环境中;
创建可信执行环境访问模块,部署至非可信执行环境中;
编写客户端应用行为脚本,存储至客户端应用中;
启动客户端应用访问可信执行环境;
客户端应用读取客户端应用行为脚本,将访问行为发送给可信执行环境访问模块;
可信执行环境访问模块按照客户端应用行为脚本加载可信执行环境中的安全应用。
4.如权利要求1所述的安全应用配置方法,其特征在于,所述将安全应用与某些非可信应用进行捆绑安装的方式安装至手机终端上的安全应用部署方式包括:
将安全应用与非可信应用进行捆绑;
在非可信执行环境中安装或升级非可信应用;
在非可信执行环境中运行非可信应用;
非可信应用将捆绑的安全应用文件复制到可信执行环境指定目录下;
加载可信执行环境中的安全应用。
5.如权利要求1所述的安全应用配置方法,其特征在于,所述通过可信服务管理***对安全应用进行更新,包括:
在非可信执行环境中运行非可信应用;
非可信应用与客户端应用通过安全通道获取安全应用的版本信息;
非可信应用连接可信服务管理***获取安全应用安装包的版本信息;
非可信应用比对安全应用与安全应用安装包的版本信息,如果一致则退出该方法,否则继续;
从可信服务管理***获取安全应用安装包;
打开安全应用安装包获取安全应用文件;
将安全应用文件复制至客户端可信执行环境的指定目录下;
将原安全应用文件进行删除;
加载可信执行环境环境中的安全应用。
6.一种安全应用配置装置,其特征在于,包括:
部署模块,用于在部署阶段,将安全应用部署在可信执行环境中;
其中,所述部署模块,包括:
预置部署组件,用于将安全应用预置在手机终端上;
捆绑部署组件,用于将安全应用与某些非可信应用进行捆绑安装的方式安装至手机终端上;
远程部署组件,用于将安全应用置于可信服务管理***上,通过可信服务管理***与手机终端交互的方式安装至手机终端上;
访问控制模块,用于在使用阶段,对安全应用进行访问控制;
安全更新模块,用于在更新阶段,通过可信服务管理***对安全应用进行更新。
7.如权利要求6所述的安全应用配置装置,其特征在于,所述访问控制模块包括:
风险监测模块,用于当客户端应用发出安全应用访问请求时,安全应用对当前非可信执行环境进行检测,判断是否存在风险;
身份认证模块,用于安全应用对客户端应用发出认证身份请求,判断客户端应用的安全性;
安全通信模块,用于安全应用与客户端应用建立安全通道,通过安全通道进行通信。
8.如权利要求6所述的安全应用配置装置,其特征在于,所述预置部署组件包括:
应用预置单元,用于预置安全应用到可信执行环境中,预置客户端应用至非可信执行环境中;
模块创建单元,用于创建可信执行环境访问模块,部署至非可信执行环境中;
脚本编译单元,用于编写客户端应用行为脚本,存储至客户端应用中;
通信单元,用于启动客户端应用访问可信执行环境;
数据传输单元,用于客户端应用读取客户端应用行为脚本,将访问行为发送给可信执行环境访问模块;
第一应用加载单元,用于可信执行环境访问模块按照客户端应用行为脚本加载可信执行环境中的安全应用。
9.如权利要求6所述的安全应用配置装置,其特征在于,所述捆绑部署组件包括:
应用捆绑单元,用于将安全应用与非可信应用进行捆绑;
第一执行操作单元,用于在非可信执行环境中安装或升级非可信应用;
第一运行应用单元,用于在非可信执行环境中运行非可信应用;
第一文件传输单元,用于非可信应用将捆绑的安全应用文件复制到可信执行环境指定目录下;
第二应用加载单元,用于加载可信执行环境中的安全应用。
10.如权利要求6所述的安全应用配置装置,其特征在于,所述安全更新模块包括:
第三应用运行单元,用于在非可信执行环境中运行非可信应用;
应用信息获取单元,用于非可信应用与客户端应用通过安全通道获取安全应用的版本信息;
安装包信息获取单元,用于非可信应用连接可信服务管理***获取安全应用安装包的版本信息;
信息比对单元,用于非可信应用比对安全应用与安全应用安装包的版本信息;
第二安装包获取单元,用于从可信服务管理***获取安全应用安装包;
第二安装包执行单元,用于打开安全应用安装包获取安全应用文件;
第三文件传输单元,用于将安全应用文件复制至客户端可信执行环境的指定目录下;
应用删除单元,用于将原安全应用文件进行删除;
第四应用加载单元,用于加载可信执行环境中的安全应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610225472.6A CN105843653B (zh) | 2016-04-12 | 2016-04-12 | 一种安全应用配置方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610225472.6A CN105843653B (zh) | 2016-04-12 | 2016-04-12 | 一种安全应用配置方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105843653A true CN105843653A (zh) | 2016-08-10 |
CN105843653B CN105843653B (zh) | 2017-11-24 |
Family
ID=56597369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610225472.6A Active CN105843653B (zh) | 2016-04-12 | 2016-04-12 | 一种安全应用配置方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105843653B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106547633A (zh) * | 2016-10-19 | 2017-03-29 | 沈阳微可信科技有限公司 | 多通道通信***和电子设备 |
CN106778255A (zh) * | 2016-11-24 | 2017-05-31 | 工业和信息化部电信研究院 | 基于内存遍历的可信执行环境隔离性检测方法及装置 |
CN107679858A (zh) * | 2017-10-24 | 2018-02-09 | 恒宝股份有限公司 | 移动终端及移动支付方法 |
CN107995230A (zh) * | 2016-10-26 | 2018-05-04 | ***通信有限公司研究院 | 一种下载方法及终端 |
CN108600222A (zh) * | 2018-04-24 | 2018-09-28 | 北京握奇智能科技有限公司 | 客户端应用与可信应用的通信方法、***以及终端 |
CN108595970A (zh) * | 2018-03-13 | 2018-09-28 | Oppo广东移动通信有限公司 | 处理组件的配置方法、装置、终端及存储介质 |
CN109863475A (zh) * | 2017-10-09 | 2019-06-07 | 华为技术有限公司 | 一种安全元件中的应用的升级方法及相关设备 |
CN110366843A (zh) * | 2017-07-13 | 2019-10-22 | 华为技术有限公司 | 控制可信应用访问的方法和终端 |
CN110933668A (zh) * | 2019-11-20 | 2020-03-27 | 江苏恒宝智能***技术有限公司 | 一种eSIM卡及其安全控制方法 |
CN111428281A (zh) * | 2020-03-25 | 2020-07-17 | 支付宝(杭州)信息技术有限公司 | Tee中可信程序的操作方法及装置 |
CN112800488A (zh) * | 2021-04-12 | 2021-05-14 | 支付宝(杭州)信息技术有限公司 | 应用升级方法、装置及电子设备 |
CN113486411A (zh) * | 2021-07-19 | 2021-10-08 | 上海擎昆信息科技有限公司 | 一种安全芯片及其设计方法、初始化方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015073139A1 (en) * | 2013-11-15 | 2015-05-21 | Oracle International Corporation | System and method for managing tokens authorizing on-device operations |
CN104683336A (zh) * | 2015-02-12 | 2015-06-03 | 中国科学院信息工程研究所 | 一种基于安全域的安卓隐私数据保护方法及*** |
-
2016
- 2016-04-12 CN CN201610225472.6A patent/CN105843653B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015073139A1 (en) * | 2013-11-15 | 2015-05-21 | Oracle International Corporation | System and method for managing tokens authorizing on-device operations |
CN104683336A (zh) * | 2015-02-12 | 2015-06-03 | 中国科学院信息工程研究所 | 一种基于安全域的安卓隐私数据保护方法及*** |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106547633B (zh) * | 2016-10-19 | 2019-12-31 | 沈阳微可信科技有限公司 | 多通道通信***和电子设备 |
CN106547633A (zh) * | 2016-10-19 | 2017-03-29 | 沈阳微可信科技有限公司 | 多通道通信***和电子设备 |
CN107995230A (zh) * | 2016-10-26 | 2018-05-04 | ***通信有限公司研究院 | 一种下载方法及终端 |
CN107995230B (zh) * | 2016-10-26 | 2019-10-18 | ***通信有限公司研究院 | 一种下载方法及终端 |
CN106778255A (zh) * | 2016-11-24 | 2017-05-31 | 工业和信息化部电信研究院 | 基于内存遍历的可信执行环境隔离性检测方法及装置 |
CN110366843A (zh) * | 2017-07-13 | 2019-10-22 | 华为技术有限公司 | 控制可信应用访问的方法和终端 |
US11379573B2 (en) | 2017-07-13 | 2022-07-05 | Huawei Technologies Co., Ltd. | Trusted application access control method and terminal |
CN110366843B (zh) * | 2017-07-13 | 2020-12-25 | 华为技术有限公司 | 控制可信应用访问的方法和终端 |
CN109863475A (zh) * | 2017-10-09 | 2019-06-07 | 华为技术有限公司 | 一种安全元件中的应用的升级方法及相关设备 |
CN107679858A (zh) * | 2017-10-24 | 2018-02-09 | 恒宝股份有限公司 | 移动终端及移动支付方法 |
CN108595970A (zh) * | 2018-03-13 | 2018-09-28 | Oppo广东移动通信有限公司 | 处理组件的配置方法、装置、终端及存储介质 |
CN108595970B (zh) * | 2018-03-13 | 2020-08-28 | Oppo广东移动通信有限公司 | 处理组件的配置方法、装置、终端及存储介质 |
CN108600222B (zh) * | 2018-04-24 | 2021-01-29 | 北京握奇智能科技有限公司 | 客户端应用与可信应用的通信方法、***以及终端 |
CN108600222A (zh) * | 2018-04-24 | 2018-09-28 | 北京握奇智能科技有限公司 | 客户端应用与可信应用的通信方法、***以及终端 |
CN110933668A (zh) * | 2019-11-20 | 2020-03-27 | 江苏恒宝智能***技术有限公司 | 一种eSIM卡及其安全控制方法 |
CN110933668B (zh) * | 2019-11-20 | 2023-01-24 | 江苏恒宝智能***技术有限公司 | 一种eSIM卡及其安全控制方法 |
CN111428281B (zh) * | 2020-03-25 | 2021-06-18 | 支付宝(杭州)信息技术有限公司 | Tee中可信程序的操作方法及装置 |
CN113673000A (zh) * | 2020-03-25 | 2021-11-19 | 支付宝(杭州)信息技术有限公司 | Tee中可信程序的操作方法及装置 |
CN111428281A (zh) * | 2020-03-25 | 2020-07-17 | 支付宝(杭州)信息技术有限公司 | Tee中可信程序的操作方法及装置 |
CN113673000B (zh) * | 2020-03-25 | 2024-03-08 | 支付宝(杭州)信息技术有限公司 | Tee中可信程序的操作方法及装置 |
CN112800488A (zh) * | 2021-04-12 | 2021-05-14 | 支付宝(杭州)信息技术有限公司 | 应用升级方法、装置及电子设备 |
CN113486411A (zh) * | 2021-07-19 | 2021-10-08 | 上海擎昆信息科技有限公司 | 一种安全芯片及其设计方法、初始化方法 |
CN113486411B (zh) * | 2021-07-19 | 2024-05-14 | 上海擎昆信息科技有限公司 | 一种安全芯片及其设计方法、初始化方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105843653B (zh) | 2017-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105843653A (zh) | 一种安全应用配置方法及装置 | |
CN103744686B (zh) | 智能终端中应用安装的控制方法和*** | |
CN100578522C (zh) | 电子设备、用于电子设备的更新方法和集成电路 | |
EP1479187B2 (en) | Controlling access levels in phones by certificates | |
CN103491056B (zh) | 应用权限的控制方法及装置 | |
CN106778291B (zh) | 应用程序的隔离方法及隔离装置 | |
CN108345632A (zh) | H5页面的调用方法、装置、设备及计算机可读存储介质 | |
CN111782416B (zh) | 数据上报方法、装置、***、终端及计算机可读存储介质 | |
CN105656860A (zh) | Android***的安全管控方法、装置及其*** | |
CN103403669A (zh) | 使设备上的app变得安全和管理设备上的app | |
US9747449B2 (en) | Method and device for preventing application in an operating system from being uninstalled | |
CN100489767C (zh) | 通信设备 | |
CN109634619A (zh) | 可信执行环境实现方法及装置、终端设备、可读存储介质 | |
CN103744652A (zh) | 一种跨移动终端的混合app开发方法及装置 | |
CN103514000A (zh) | 浏览器插件安装方法和装置 | |
CN104517054A (zh) | 一种检测恶意apk的方法、装置、客户端和服务器 | |
CN106557669A (zh) | 一种应用程序安装过程的权限控制方法及装置 | |
US10389685B2 (en) | Systems and methods for securely transferring selective datasets between terminals | |
CN111447176A (zh) | 内网安全访问外网的方法、装置、计算机设备及存储介质 | |
CN106557687A (zh) | 一种应用程序安装过程的权限控制方法及装置 | |
CN109522683A (zh) | 软件溯源方法、***、计算机设备及存储介质 | |
CN104318174A (zh) | 一种文档保护方法、设备以及*** | |
CN108763357B (zh) | 文件处理方法及相关装置 | |
CN102467622B (zh) | 一种监控已打开文件的方法及装置 | |
KR20150030047A (ko) | 애플리케이션 인증 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190313 Address after: 212355 Hengtang Industrial Zone, Yunyang Town, Danyang City, Zhenjiang City, Jiangsu Province Patentee after: Jiangsu Hengbao Intelligent System Technology Co. Ltd. Address before: 212355 Hengtang Industrial Zone, Zhenjiang City, Jiangsu Province Patentee before: Hengbao Corp. |