CN105978920A - 一种访问可信应用的方法、ca及ta - Google Patents

一种访问可信应用的方法、ca及ta Download PDF

Info

Publication number
CN105978920A
CN105978920A CN201610609859.1A CN201610609859A CN105978920A CN 105978920 A CN105978920 A CN 105978920A CN 201610609859 A CN201610609859 A CN 201610609859A CN 105978920 A CN105978920 A CN 105978920A
Authority
CN
China
Prior art keywords
visited
random number
module
mark
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610609859.1A
Other languages
English (en)
Other versions
CN105978920B (zh
Inventor
张志华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengbao Co Ltd
Original Assignee
Hengbao Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hengbao Co Ltd filed Critical Hengbao Co Ltd
Priority to CN201610609859.1A priority Critical patent/CN105978920B/zh
Publication of CN105978920A publication Critical patent/CN105978920A/zh
Application granted granted Critical
Publication of CN105978920B publication Critical patent/CN105978920B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种访问可信应用的方法、CA及TA,涉及通信技术领域,用于提高移动终端的安全性。该方法包括:CA向待访问TA发送访问请求;待访问TA根据访问请求向CA发送并保存随机数R1;CA对随机数R1进行处理得到第一加密信息,并将第一加密信息和目标TA的标识ID1发送给待访问TA;在待访问TA中,判断待访问TA的标识ID2与目标TA的标识ID1是否相同;若相同,待访问TA对第一加密信息进行解密,得到随机数R2;在待访问TA中,判断随机数R2和随机数R1是否相同;若相同,确认待访问TA为目标TA,CA和待访问TA之间建立数据传输通道。本发明应用于CA与TA之间的交互。

Description

一种访问可信应用的方法、CA及TA
技术领域
本发明涉及通信技术领域,尤其涉及一种访问可信应用的方法、CA及TA。
背景技术
目前,随着移动终端市场的日益发展,移动终端的安全问题逐渐成为人们关注的焦点。
现有技术中,TEE(Trusted Execution Environment,可信执行环境)是一种为解决上述移动终端的安全问题所提出的技术方案,其与移动终端上的REE
(Rich Execution Environment,富执行环境)相并存。具体地,可以在REE中安装多个CA(Client Application,客户应用),并在TEE中安装与CA一一对应的TA(Trusted Application,可信应用)。通常情况下,一个CA只能得知与其相对应的TA的标识,而较难得知其它TA的标识,从而保证一个CA只能够访问与其相对应的TA。
然而,本申请的发明人发现,在某些特殊情况下,一个CA除了得知与其相对应的TA(即,目标TA)的标识外,还可以得知其他TA的标识,从而使得该CA除了能够访问与其相对应的TA外,还能够访问其它TA,导致移动终端的安全性较差。
发明内容
本发明的目的在于提供一种访问可信应用的方法、CA及TA,用于提高移动终端的安全性。
为达到上述目的,本发明提供的访问可信应用的方法采用如下技术方案:
该访问可信应用的方法包括:
CA向待访问TA发送访问请求;
待访问TA根据访问请求向CA发送并保存随机数R1
CA使用CA中的预置密钥对随机数R1进行处理得到第一加密信息,并将第一加密信息和目标TA的标识ID1发送给待访问TA,其中,目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥;
在待访问TA中,判断待访问TA的标识ID2与目标TA的标识ID1是否相同;
若不同,待访问TA向CA反馈访问失败的消息;
若相同,待访问TA使用其中的预置密钥对第一加密信息进行解密,得到随机数R2
在待访问TA中,判断随机数R2和随机数R1是否相同;
若不同,待访问TA向CA反馈访问失败的消息;
若相同,确认待访问TA为目标TA,CA和待访问TA之间建立数据传输通道。
本发明中的访问可信应用的方法包括以上步骤,从而使得CA和待访问TA之间建立数据传输通道之前,待访问TA需要首先验证待访问TA的标识ID2与目标TA的标识ID1是否相同,在两者相同的情况下,还需要验证随机数R2与随机数R1是否相同,由于随机数R2为待访问TA使用其中的预置密钥对第一加密信息进行解密所获得,且只有目标TA和CA中才存有相同的预置密钥,而其他TA与CA存有不同的预置密钥,因此,只有当待访问TA为目标TA时,待访问TA所使用的预置密钥才与CA所使用的预置密钥相同,即对随机数R1加解密所用的密钥相同,从而使得待访问TA能够获得与随机数R1相同的随机数R2,而当待访问TA为其他TA时,待访问TA所使用的预置密钥与CA所使用的预置密钥不同,即对随机数R1加解密所用的密钥不相同,从而使得待访问TA所获得的随机数R2与随机数R1不同,也就是说,待访问TA可以进一步通过验证随机数R2与随机数R1是否相同来验证待访问TA是否为目标TA,只有在待访问TA的标识ID2与目标TA的标识ID1相同,且随机数R2与随机数R1也相同的情况下,CA和待访问TA之间才会建立数据传输通道。由上述分析可知,即使一个CA得知了其他TA的标识,该CA也不能够访问这些TA,从而提高了移动终端的安全性。
此外,本发明还提供了一种CA,该CA包括第一发送模块、第一接收模块和加密模块;其中,
第一发送模块用于向待访问TA发送访问请求;
第一接收模块用于接收待访问TA根据访问请求所生成的随机数R1
加密模块用于使用加密模块中的预置密钥对随机数R1进行处理得到第一加密信息,并将第一加密信息和目标TA的标识ID1发送给待访问TA,其中,目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥。
另外,本发明还提供了一种TA,该TA包括随机数生成模块、第二接收模块、第一判断模块、第一反馈模块、解密模块、第二判断模块、第二反馈模块和确认模块;其中,
随机数生成模块用于根据CA的访问请求生成随机数R1
第二接收模块用于接收CA所发送的第一加密信息和目标TA的标识ID1,其中,第一加密信息为CA使用CA中的预置密钥对随机数R1进行处理所得,且目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥;
第一判断模块用于判断待访问TA的标识ID2与目标TA的标识ID1是否相同;
第一反馈模块用于在待访问TA的标识ID2与目标TA的标识ID1不同时,向CA反馈访问失败的消息;
解密模块用于在待访问TA的标识ID2与目标TA的标识ID1相同时,使用待访问TA中的预置密钥对第一加密信息进行解密,得到随机数R2
第二判断模块用于判断随机数R2和随机数R1是否相同;
第二反馈模块用于在随机数R2和随机数R1不同时,向CA反馈访问失败的消息;
确认模块用于在随机数R2和随机数R1相同时,确认待访问TA为目标TA,在CA和待访问TA之间建立数据传输通道。
上述CA和TA相配合以执行以上所述的访问可信应用的方法,因此,二者的有益效果和以上所述的访问可信应用的方法相同,此处不再进行赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例所提供的访问可信应用的方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例提供一种访问可信应用的方法,如图1所示,该方法包括:
步骤S1、CA向待访问TA发送访问请求;
具体地,CA可以通过GP(Global Platform,全球平台组织)所提供的TEEClient API(Trusted Execution Environment Client Application ProgrammingInterface)向待访问TA发送访问请求。其中,TEE Client API是GP所提供的一个底层通信接口,该接口的规范可以从GP的网站上进行下载。
步骤S2、待访问TA根据访问请求向CA发送并保存随机数R1
其中,随机数R1是由随机概率所决定的随机不可预测的结果,从而使得随机数R1无法被攻击者所事先预料。
步骤S3、CA使用CA中的预置密钥对随机数R1进行处理得到第一加密信息,并将第一加密信息和目标TA的标识ID1发送给待访问TA,其中,目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥;
由于目标TA与CA中存有相同的预置密钥,而其他TA与CA中存有不同的预置密钥,从而使得第一加密信息只能够被存有相同的预置密钥的目标TA所正确解密,而无法被其他TA所正确解密,其中,其他TA指的是TEE中除了目标TA外的TA。
步骤S4、在待访问TA中,判断待访问TA的标识ID2与目标TA的标识ID1是否相同;
步骤S5、若不同,待访问TA向CA反馈访问失败的消息;
在这种情况下,待访问TA不需要再对第一加密信息进行验证,直接向CA反馈访问失败的消息,并结束本流程。
步骤S6、若相同,待访问TA使用其中的预置密钥对第一加密信息进行解密,得到随机数R2
在待访问TA的标识ID2与目标TA的标识ID1相同的情况下,再执行本步骤。需要说明的是,步骤S5和步骤S6是并列的两个步骤,没有先后顺序,在本流程的执行过程中,会选择步骤S5和步骤S6中的一个进行执行。
步骤S7、在待访问TA中,判断随机数R2和随机数R1是否相同;
在执行完步骤S6后,再执行本步骤。
步骤S8、若不同,待访问TA向CA反馈访问失败的消息;
随机数R2和随机数R1不同,表示待访问TA对第一加密信息进行解密所使用的预置密钥与CA对随机数R1加密所使用的预置密钥不同,也就是说,在这种情况下,可以确认待访问TA不是目标TA。
步骤S9、若相同,确认待访问TA为目标TA,CA和待访问TA之间建立数据传输通道。
随机数R2和随机数R1不同,表示待访问TA对第一加密信息进行解密所使用的预置密钥与CA对随机数R1加密所使用的预置密钥相同,也就是说,待访问TA就是目标TA,接着CA和待访问TA之间建立数据传输通道,CA就可以将待传输数据通过该数据传输通道传输给待访问TA。需要说明的是,步骤S8和步骤S9是两个并列的步骤,没有先后顺序,在本流程的执行过程中,会选择步骤S8和步骤S9中的一个进行执行。
本发明实施例中的访问可信应用的方法包括以上步骤,从而使得CA和待访问TA之间建立数据传输通道之前,待访问TA需要首先验证待访问TA的标识ID2与目标TA的标识ID1是否相同,在两者相同的情况下,还需要验证随机数R2与随机数R1是否相同,由于随机数R2为待访问TA使用其中的预置密钥对第一加密信息进行解密所获得,且只有目标TA和CA中才存有相同的预置密钥,而其他TA与CA存有不同的预置密钥,因此,只有当待访问TA为目标TA时,待访问TA所使用的预置密钥才与CA所使用的预置密钥相同,即对随机数R1加解密所用的密钥相同,从而使得待访问TA能够获得与随机数R1相同的随机数R2,而当待访问TA为其他TA时,待访问TA所使用的预置密钥与CA所使用的预置密钥不同,即对随机数R1加解密所用的密钥不相同,从而使得待访问TA所获得的随机数R2与随机数R1不同,也就是说,待访问TA可以进一步通过验证随机数R2与随机数R1是否相同来验证待访问TA是否为目标TA,只有在待访问TA的标识ID2与目标TA的标识ID1相同,且随机数R2与随机数R1也相同的情况下,CA和待访问TA之间才会建立数据传输通道。由上述分析可知,即使一个CA得知了其他TA的标识,该CA也不能够访问这些TA,从而提高了移动终端的安全性。
可选地,在上述步骤S9、CA和待访问TA之间建立数据传输通道之后,本发明实施例所提供的访问可信应用的方法还包括:
步骤10、CA对待传输数据进行加密,得到第二加密信息;
具体地,CA对待传输数据进行加密的方式可以为时间戳加密、随机数加密和密钥加密中的至少一种。例如,CA运用时间戳对待传输数据进行加密时,CA可以将当前的***时间(例如,早上11点)夹带在待传输数据中。需要说明的是,随机数加密和密钥加密的具体实现方式均可参照现有技术,此处不再进行赘述。另外,上述这几种加密方法也可以相互组合使用,例如,可以CA同时运用随机数和密钥对待传输数据进行加密。
步骤S11、CA通过数据传输通道将第二加密信息传输至待访问TA;
步骤S12、待访问TA对第二加密信息进行解密,得到待传输数据。
例如,当CA使用时间戳对待传输数据进行加密时,待访问TA对第二加密信息进行解密,获得夹带在待传输数据中的***时间,将该***时间与当前的***时间进行对比,若后者在前者的允许范围内,则判断第二加密信息为可信。例如,CA运用时间戳对待传输数据进行加密时的***时间为11点,若待访问TA将第二加密信息解密成功时的***时间小于11点2分,则判断该第二加密信息为可信;若待访问TA将第二加密信息解密成功时的***时间大于11点2分,则判断该第二加密信息为不可信。
由于本发明所提供的访问可信应用的方法还包括以上步骤,因此,CA通过数据传输通道向待访问TA所传输的数据均经过了加密保护,从而保证了这些数据的安全性。
可选地,在上述步骤S9、CA和待访问TA之间建立数据传输通道之后,本发明实施例所提供的访问可信应用的方法还包括:
步骤S10’、待访问TA向TUI(Trusted User Interface)发送第一调用请求;
其中,TUI用于使在关键信息显示和用户敏感数据(例如,口令)输入时,屏幕和键盘等外设均由TEE控制和访问。
步骤S11’、TUI判断第一调用请求是否具有权限;
步骤S12’、若不具有权限,TUI向待访问TA反馈调用失败的消息;
步骤S13’、若具有权限,TUI通过TEE OS(Trusted Execution EnvironmentOperating System)控制与TUI相对应的安全外设;
具体地,TEE OS是一种运行在TEE中的操作***,其与REE OS(RichExecution Environment Operating System)相独立。TUI可以向TEE OS发起会话,申请得到相应的软件资源和安全外设。外设是否为安全外设可以由AXI-to-APB桥上输入的TZPCDECPORT信号所决定,例如,键盘可以通过TZPCDECPORT信号在安全外设和非安全外设之间切换,其中,安全外设仅能由TUI进行访问、修改和隐藏等操作,而位于REE中的UI(User Interface)无权对安全外设进行任何操作。另外,还需要说明的是,步骤S12’和步骤S13’是两个并列的步骤,两者没有先后顺序,在本流程的执行过程中,会选择步骤S12’和步骤S13’中的一个进行执行。
步骤S14’、TUI通过安全外设显示与待访问TA相对应的可信用户界面。
在执行完步骤S13’后,再执行本步骤。其中,用户可以在可信用户界面上输入敏感信息,例如,用户可以在可信用户界面上修改账户密码。可信用户界面上还可以显示有用于提示用户当前的用户界面处于可信状态的图标,例如,该图标可以为绿色的指示灯。
进一步地,在上述步骤S14’、TUI通过安全外设显示与待访问TA相对应的可信用户界面之后,本发明实施例所提供的访问可信应用的方法还包括:
步骤S15’、TUI获取用户在可信用户界面上所输入的操作指令;
该操作指令可以用户输入敏感数据所产生的指令,也可以为切换指令,该切换指令指的是用户用于告知TEE OS已完成敏感数据输入的指令,例如,用户在可信用户界面(例如,转账界面)上点击“下一步”所产生的指令。
步骤S16’、在TUI中,判断操作指令是否为切换指令;
步骤S17’、若不是,TUI保持对安全外设的控制;
在这种情况下,用户还需要在可信用户界面上继续输入敏感数据,后续输入的敏感数据还需要得到安全外设的保护。
步骤S18’、若是,TUI通过TEE OS释放对安全外设的控制;
当操作指令为切换指令时,表示用户已经完成了敏感数据的输入,在这种情况下,TUI可以通过TEE OS释放安全外设的控制,以减少对移动终端的***资源的占用。需要说明的是,步骤S17’和步骤S18’是两个并列的步骤,两者没有先后顺序,在本流程的执行过程中,会选择步骤S17’和步骤S18’中的一个进行执行。
进一步地,在上述步骤S18’、TUI通过TEE OS释放对安全外设的控制之后,本发明实施例所提供的访问可信应用的方法还包括:
步骤S19’、TUI向待访问TA反馈用于指示安全设备已释放的第一指令;
步骤S20’、待访问TA根据第一指令,向CA发送用于指示访问结束的第二指令;
步骤S21’、CA根据第二指令,向UI发送第二调用请求;
步骤S22’、UI根据第二调用请求,通过REE OS控制与CA相对应的非安全外设;
步骤S23’、UI通过非安全外设显示与CA相对应的不可信用户界面。
用户可以在本步骤所显示的不可信用户界面中进行非敏感数据的输入,例如,用户在转账界面点击“下一步”后,转账界面会跳转至普通的网页浏览界面,用户可以在该网页浏览界面中进行非敏感数据的输入。
实施例二
本发明实施例提供了一种CA,该CA包括第一发送模块、第一接收模块和加密模块。其中,第一发送模块用于向待访问TA发送访问请求;第一接收模块用于接收待访问TA根据访问请求所生成的随机数R1;加密模块用于使用加密模块中的预置密钥对随机数R1进行处理得到第一加密信息,并将第一加密信息和目标TA的标识ID1发送给待访问TA,其中,目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥。
此外,本发明实施例还提供了一种TA,该TA包括随机数生成模块、第二接收模块、第一判断模块、第一反馈模块、解密模块、第二判断模块、第二反馈模块和确认模块。其中,随机数生成模块用于根据CA的访问请求生成随机数R1;第二接收模块用于接收CA所发送的第一加密信息和目标TA的标识ID1,其中,第一加密信息为CA使用CA中的预置密钥对随机数R1进行处理所得,且目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥;第一判断模块用于判断待访问TA的标识ID2与目标TA的标识ID1是否相同;第一反馈模块用于在待访问TA的标识ID2与目标TA的标识ID1不同时,向CA反馈访问失败的消息;解密模块用于在待访问TA的标识ID2与目标TA的标识ID1相同时,使用待访问TA中的预置密钥对第一加密信息进行解密,得到随机数R2;第二判断模块用于判断随机数R2和随机数R1是否相同;第二反馈模块用于在随机数R2和随机数R1不同时,向CA反馈访问失败的消息;确认模块用于在随机数R2和随机数R1相同时,确认待访问TA为目标TA,且用于在CA和待访问TA之间建立数据传输通道。
需要说明的是,本发明实施例中的CA和TA必然还包括和现有技术中相同的其他功能模块,本领域技术人员基于现有技术即可获得,此处不再进行赘述;且CA访问TA时,上述CA和TA的工作过程可以参见以上访问可信应用的方法的具体内容,此处不再进行赘述。
上述CA和TA相配合以执行以上所述的访问可信应用的方法,因此,二者的有益效果和以上所述的访问可信应用的方法相同,此处不再进行赘述。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (9)

1.一种访问可信应用的方法,其特征在于,包括:
CA向待访问TA发送访问请求;
待访问TA根据访问请求向CA发送并保存随机数R1
CA使用CA中的预置密钥对随机数R1进行处理得到第一加密信息,并将第一加密信息和目标TA的标识ID1发送给待访问TA,其中,目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥;
在待访问TA中,判断待访问TA的标识ID2与目标TA的标识ID1是否相同;
若不同,待访问TA向CA反馈访问失败的消息;
若相同,待访问TA使用其中的预置密钥对第一加密信息进行解密,得到随机数R2
在待访问TA中,判断随机数R2和随机数R1是否相同;
若不同,待访问TA向CA反馈访问失败的消息;
若相同,确认待访问TA为目标TA,CA和待访问TA之间建立数据传输通道。
2.根据权利要求1所述的访问可信应用的方法,其特征在于,在CA和待访问TA之间建立数据传输通道的步骤之后,所述方法还包括:
CA对待传输数据进行加密,得到第二加密信息;
CA通过数据传输通道将第二加密信息传输至待访问TA;
待访问TA对第二加密信息进行解密,得到待传输数据。
3.根据权利要求2所述的访问可信应用的方法,其特征在于,CA对待传输数据进行加密的方式为时间戳加密、随机数加密和密钥加密中的至少一种。
4.根据权利要求1所述的访问可信应用的方法,其特征在于,在CA和待访问TA之间建立数据传输通道的步骤之后,所述方法还包括:
待访问TA向TUI发送第一调用请求;
TUI判断第一调用请求是否具有权限;
若不具有权限,TUI向待访问TA反馈调用失败的消息;
若具有权限,TUI通过TEE OS控制与TUI相对应的安全外设;
TUI通过安全外设显示与待访问TA相对应的可信用户界面。
5.根据权利要求4所述的访问可信应用的方法,其特征在于,可信用户界面上显示有用于提示用户当前的用户界面处于可信状态的图标。
6.根据权利要求4所述的访问可信应用的方法,其特征在于,在TUI通过安全外设显示与待访问TA相对应的可信用户界面的步骤之后,所述方法还包括:
TUI获取用户在可信用户界面上所输入的操作指令;
在TUI中,判断操作指令是否为切换指令;
若不是,TUI保持对安全外设的控制;
若是,TUI通过TEE OS释放对安全外设的控制。
7.根据权利要求6所述的访问可信应用的方法,其特征在于,在TUI通过TEE OS释放对安全外设的控制的步骤之后,所述方法还包括:
TUI向待访问TA反馈用于指示安全设备已释放的第一指令;
待访问TA根据第一指令,向CA发送用于指示访问结束的第二指令;
CA根据第二指令,向UI发送第二调用请求;
UI根据第二调用请求,通过REE OS控制与CA相对应的非安全外设;
UI通过非安全外设显示与CA相对应的不可信用户界面。
8.一种CA,其特征在于,包括第一发送模块、第一接收模块和加密模块;其中,
第一发送模块用于向待访问TA发送访问请求;
第一接收模块用于接收待访问TA根据访问请求所生成的随机数R1
加密模块用于使用加密模块中的预置密钥对随机数R1进行处理得到第一加密信息,并将第一加密信息和目标TA的标识ID1发送给待访问TA,其中,目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥。
9.一种TA,其特征在于,包括随机数生成模块、第二接收模块、第一判断模块、第一反馈模块、解密模块、第二判断模块、第二反馈模块和确认模块;其中,
随机数生成模块用于根据CA的访问请求生成随机数R1
第二接收模块用于接收CA所发送的第一加密信息和目标TA的标识ID1,其中,第一加密信息为CA使用CA中的预置密钥对随机数R1进行处理所得,且目标TA与CA中存有相同的预置密钥,其他TA与CA中存有不同的预置密钥;
第一判断模块用于判断待访问TA的标识ID2与目标TA的标识ID1是否相同;
第一反馈模块用于在待访问TA的标识ID2与目标TA的标识ID1不同时,向CA反馈访问失败的消息;
解密模块用于在待访问TA的标识ID2与目标TA的标识ID1相同时,使用待访问TA中的预置密钥对第一加密信息进行解密,得到随机数R2
第二判断模块用于判断随机数R2和随机数R1是否相同;
第二反馈模块用于在随机数R2和随机数R1不同时,向CA反馈访问失败的消息;
确认模块用于在随机数R2和随机数R1相同时,确认待访问TA为目标TA,在CA和待访问TA之间建立数据传输通道。
CN201610609859.1A 2016-07-28 2016-07-28 一种访问可信应用的方法及ta Active CN105978920B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610609859.1A CN105978920B (zh) 2016-07-28 2016-07-28 一种访问可信应用的方法及ta

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610609859.1A CN105978920B (zh) 2016-07-28 2016-07-28 一种访问可信应用的方法及ta

Publications (2)

Publication Number Publication Date
CN105978920A true CN105978920A (zh) 2016-09-28
CN105978920B CN105978920B (zh) 2019-05-24

Family

ID=56951158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610609859.1A Active CN105978920B (zh) 2016-07-28 2016-07-28 一种访问可信应用的方法及ta

Country Status (1)

Country Link
CN (1) CN105978920B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897164A (zh) * 2017-03-08 2017-06-27 广东欧珀移动通信有限公司 一种指纹录入控制方法及设备
CN107092819A (zh) * 2017-03-08 2017-08-25 广东欧珀移动通信有限公司 一种指纹录入检验方法及装置
CN108469962A (zh) * 2018-03-27 2018-08-31 江苏恒宝智能***技术有限公司 基于手机盾的移动终端及手机盾管理方法
WO2019010863A1 (zh) * 2017-07-13 2019-01-17 华为技术有限公司 控制可信应用访问的方法和终端
CN109450620A (zh) * 2018-10-12 2019-03-08 阿里巴巴集团控股有限公司 一种移动终端中共享安全应用的方法及移动终端
CN112596802A (zh) * 2019-09-17 2021-04-02 华为技术有限公司 一种信息处理方法及装置
CN113553125A (zh) * 2020-04-26 2021-10-26 中移(成都)信息通信科技有限公司 可信应用程序的调用方法、装置、设备及计算机存储介质
CN115016886A (zh) * 2021-12-31 2022-09-06 荣耀终端有限公司 业务处理方法和装置
TWI793053B (zh) * 2021-10-29 2023-02-11 大陸商中國銀聯股份有限公司 一種電子設備、可信應用調用方法、裝置、設備及介質
CN117808474A (zh) * 2024-03-01 2024-04-02 花瓣支付(深圳)有限公司 可信用户界面的显示方法、设备、可读存储介质及芯片

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745155A (zh) * 2014-01-03 2014-04-23 东信和平科技股份有限公司 一种可信Key及其安全操作方法
CN204360381U (zh) * 2014-12-31 2015-05-27 北京握奇智能科技有限公司 移动设备
US20150244525A1 (en) * 2013-05-30 2015-08-27 CertiVox Ltd. Authentication
CN104992082A (zh) * 2015-08-10 2015-10-21 深圳数字电视国家工程实验室股份有限公司 软件授权方法、装置及电子设备
CN105307163A (zh) * 2015-12-01 2016-02-03 恒宝股份有限公司 一种安全通信方法及装置
CN105812332A (zh) * 2014-12-31 2016-07-27 北京握奇智能科技有限公司 数据保护方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150244525A1 (en) * 2013-05-30 2015-08-27 CertiVox Ltd. Authentication
CN103745155A (zh) * 2014-01-03 2014-04-23 东信和平科技股份有限公司 一种可信Key及其安全操作方法
CN204360381U (zh) * 2014-12-31 2015-05-27 北京握奇智能科技有限公司 移动设备
CN105812332A (zh) * 2014-12-31 2016-07-27 北京握奇智能科技有限公司 数据保护方法
CN104992082A (zh) * 2015-08-10 2015-10-21 深圳数字电视国家工程实验室股份有限公司 软件授权方法、装置及电子设备
CN105307163A (zh) * 2015-12-01 2016-02-03 恒宝股份有限公司 一种安全通信方法及装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107092819A (zh) * 2017-03-08 2017-08-25 广东欧珀移动通信有限公司 一种指纹录入检验方法及装置
CN107092819B (zh) * 2017-03-08 2020-04-14 Oppo广东移动通信有限公司 一种指纹录入检验方法及装置
CN106897164B (zh) * 2017-03-08 2020-08-14 Oppo广东移动通信有限公司 一种指纹录入控制方法及设备
CN106897164A (zh) * 2017-03-08 2017-06-27 广东欧珀移动通信有限公司 一种指纹录入控制方法及设备
US11379573B2 (en) 2017-07-13 2022-07-05 Huawei Technologies Co., Ltd. Trusted application access control method and terminal
WO2019010863A1 (zh) * 2017-07-13 2019-01-17 华为技术有限公司 控制可信应用访问的方法和终端
CN108469962A (zh) * 2018-03-27 2018-08-31 江苏恒宝智能***技术有限公司 基于手机盾的移动终端及手机盾管理方法
CN108469962B (zh) * 2018-03-27 2020-03-17 恒宝股份有限公司 基于手机盾的移动终端及手机盾管理方法
CN109450620A (zh) * 2018-10-12 2019-03-08 阿里巴巴集团控股有限公司 一种移动终端中共享安全应用的方法及移动终端
CN112596802A (zh) * 2019-09-17 2021-04-02 华为技术有限公司 一种信息处理方法及装置
CN112596802B (zh) * 2019-09-17 2022-07-12 华为技术有限公司 一种信息处理方法及装置
CN113553125A (zh) * 2020-04-26 2021-10-26 中移(成都)信息通信科技有限公司 可信应用程序的调用方法、装置、设备及计算机存储介质
CN113553125B (zh) * 2020-04-26 2024-03-19 中移(成都)信息通信科技有限公司 可信应用程序的调用方法、装置、设备及计算机存储介质
TWI793053B (zh) * 2021-10-29 2023-02-11 大陸商中國銀聯股份有限公司 一種電子設備、可信應用調用方法、裝置、設備及介質
CN115016886A (zh) * 2021-12-31 2022-09-06 荣耀终端有限公司 业务处理方法和装置
CN117808474A (zh) * 2024-03-01 2024-04-02 花瓣支付(深圳)有限公司 可信用户界面的显示方法、设备、可读存储介质及芯片
CN117808474B (zh) * 2024-03-01 2024-06-18 花瓣支付(深圳)有限公司 可信用户界面的显示方法、设备、可读存储介质及芯片

Also Published As

Publication number Publication date
CN105978920B (zh) 2019-05-24

Similar Documents

Publication Publication Date Title
CN105978920A (zh) 一种访问可信应用的方法、ca及ta
US9396325B2 (en) Provisioning an app on a device and implementing a keystore
CN108322461B (zh) 应用程序自动登录的方法、***、装置、设备和介质
US8024559B2 (en) Security authentication system and method
CN107426174B (zh) 一种可信执行环境的访问控制方法
CN101300583B (zh) 用于可信赖移动电话的简单可伸缩和可配置安全启动
RU2620998C2 (ru) Способ снятия блокировки полномочий администрирования и устройство аутентификации
WO2022041806A1 (zh) 鉴权方法、装置、设备及计算机可读存储介质
CN101258505B (zh) 安全的软件更新
US20140040622A1 (en) Secure unlocking and recovery of a locked wrapped app on a mobile device
CN105978917A (zh) 一种用于可信应用安全认证的***和方法
EP3584992A1 (en) Internet of things device
CN103514000B (zh) 浏览器插件安装方法和装置
RU2631136C2 (ru) Способ защищенного доступа и устройство защищенного доступа прикладной программы
CN103813334A (zh) 权限控制方法和权限控制装置
CN105408912A (zh) 处理认证和资源许可
CN105981423A (zh) 用于在终端之间发送和接收加密消息的方法和装置
CN103930899A (zh) 用于管理在设备处输入的公用数据和私人数据的方法
CN109598104B (zh) 基于时间戳和秘密鉴权文件的软件授权保护***及其方法
CN111310213A (zh) 一种业务数据保护方法、装置、设备及可读存储介质
CN104378388B (zh) 可执行文件运行控制方法及装置
KR20160057828A (ko) 무선 통신 시스템에서 단말의 어플리케이션을 원격으로 관리하는 방법 및 장치
WO2017071296A1 (zh) 一种基于vpn的安全访问数据的方法、设备和***
JP4226556B2 (ja) プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム
CN113014444A (zh) 一种物联网设备生产测试***及安全保护方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant