CN108171063A - 访问安全元件的方法、终端及计算机可读存储介质 - Google Patents
访问安全元件的方法、终端及计算机可读存储介质 Download PDFInfo
- Publication number
- CN108171063A CN108171063A CN201810027523.3A CN201810027523A CN108171063A CN 108171063 A CN108171063 A CN 108171063A CN 201810027523 A CN201810027523 A CN 201810027523A CN 108171063 A CN108171063 A CN 108171063A
- Authority
- CN
- China
- Prior art keywords
- access instruction
- access
- cryptographic hash
- safety element
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供了访问安全元件的方法、终端及计算机可读存储介质。该方法包括:接收终端应用通过终端的REE系统提供的接口发送访问安全元件的第一访问指令;通过所述REE系统中的通信应用获取终端应用的签名证书的哈希值,结合哈希值和第一访问指令生成第二访问指令;通过终端的TEE系统中的可信应用接收第二访问指令,解析第二访问指令以获取哈希值;从安全元件中获取终端应用对应的预存哈希值,判断哈希值与预存哈希值是否一致;若是,则控制可信应用将第二访问指令还原为第一访问指令并将第一访问指令发送至安全元件。本发明通过在TEE环境中验证终端应用的合法性来提高访问安全元件的安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种访问安全元件的方法、终端及计算机可读存储介质。
背景技术
安全元件(Secure Element,简称SE),通常以芯片形式提供,为防止外部恶意解析攻击,保护数据安全,在芯片中具有加密/解密逻辑电路。终端上的任何一个应用都可以通过编程接口访问SE,在这种情况下,SE很容易收到恶意应用的攻击,造成SE中的数据缺失、篡改或泄露,为了保证SE的信息安全,需要对SE的访问进行安全监控。
国际标准中规定了SE访问控制规则,一般流程是先在SE的访问规则应用中写入规则,外部访问SE时先从访问规则应用中读出规则,然后验证访问者是否符合规则,如符合才允许访问。这个过程称为访问控制过程,一般由操作系统实现,在安卓系统中的REE(RichExecution Environment,富执行环境,又称普通的执行环境)中实现,SE的访问规则应用中存储了允许访问该SE的应用的签名证书的HASH值,访问SE的应用在安卓系统的REE侧,应用访问SE时通过REE侧的普通接口先读出SE的访问规则应用中该类应用的HASH值,并与正在访问的应用的HASH与保存在访问规则应用中该类应用的HASH值做比较,如二者一致则该应用合法,允许该应用访问SE,如二者不一致,该应用为恶意应用,不允许该应用访问SE。验证访问应用是否合法这样一过程是在REE中进行,REE的环境安全系数不高,恶意软件可绕过这一验证直接访问SE,造成安全风险。
发明内容
本发明实施例提供一种访问安全元件的方法、终端及计算机可读存储介质,能够提高终端应用访问安全元件的安全性。
第一方面,本发明实施例提供了一种访问安全元件的方法,该方法包括:
接收终端应用通过终端的REE系统提供的接口发送访问安全元件的第一访问指令;
通过所述REE系统中的通信应用获取所述终端应用的签名证书的哈希值,结合所述哈希值和所述第一访问指令生成第二访问指令;
通过终端的TEE系统中的可信应用接收所述第二访问指令,解析所述第二访问指令以获取所述哈希值,并将所述哈希值发送至访问控制单元;
从所述安全元件中获取所述终端应用对应的预存哈希值,判断所述哈希值与所述预存哈希值是否一致;
若是,则控制所述可信应用将所述第二访问指令还原为所述第一访问指令并将所述第一访问指令发送至所述安全元件。
第二方面,本发明实施例提供了一种终端,该终端包括用于实现上述访问安全元件的方法的单元。
第三方面,本发明实施例还提供一种终端,该终端包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储应用程序代码,所述处理器被配置用于调用所述程序代码,执行以上访问安全元件的方法的步骤。
第四方面,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行以上访问安全元件的方法的步骤。
本发明实施例提供的访问安全元件的方法、终端及计算机可读存储介质,将原本在REE环境验证终端应用合法性的过程转移到TEE环境中进行,若验证终端应用合法性的过程在REE环境执行,恶意软件可绕过REE中终端应用的合法性验证,而TEE因为自身特性,其安全系数高,恶意软件无法在TEE中绕过这一过程,因此能够阻止恶意的应用访问安全元件,提高访问安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的访问安全元件的交互图;
图2是本发明实施例提供的一种访问安全元件的方法的流程示意图;
图3是本发明实施例提供的一种访问安全元件的方法的子流程示意图;
图4是本发明实施例提供的一种访问安全元件的方法的另一流程示意图;
图5是本发明实施例提供的一种终端的应用框架图;
图6是本发明实施例提供的一种终端的示意性框图;
图7是本发明实施例提供的一种终端的子单元示意性框图;
图8是本发明实施例提供的一种终端的另一子单元示意性框图;
图9是本发明实施例提供的一种终端的结构组成示意框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
具体实现中,本发明实施例中描述的终端包括但不限于诸如具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的移动电话、膝上型计算机或平板计算机之类的其它便携式设备。还应当理解的是,在某些实施例中,所述设备并非便携式通信设备,而是具有触摸敏感表面(例如,触摸屏显示器和/或触摸板)的台式计算机。
在接下来的讨论中,描述了包括显示器和触摸敏感表面的终端。然而,应当理解的是,终端可以包括诸如物理键盘、鼠标和/或控制杆的一个或多个其它物理用户接口设备。
终端支持各种应用程序,例如以下中的一个或多个:绘图应用程序、演示应用程序、文字处理应用程序、网站创建应用程序、盘刻录应用程序、电子表格应用程序、游戏应用程序、电话应用程序、视频会议应用程序、电子邮件应用程序、即时消息收发应用程序、锻炼支持应用程序、照片管理应用程序、数码相机应用程序、数字摄影机应用程序、web浏览应用程序、网络支付应用程序、数字音乐播放器应用程序和/或数字视频播放器应用程序。
可以在终端上执行的各种应用程序可以使用诸如触摸敏感表面的至少一个公共物理用户接口设备。可以在应用程序之间和/或相应应用程序内调整和/或改变触摸敏感表面的一个或多个功能以及终端上显示的相应信息。这样,终端的公共物理架构(例如,触摸敏感表面)可以支持具有对用户而言直观且透明的用户界面的各种应用程序。
请参考图1至图2,图1是本发明实施例提供的访问安全元件的交互图,图2是本发明实施例提供的一种访问安全元件的方法的流程示意图,该访问安全元件的方法可应用于各种智能设备,例如手机、Ipad等智能终端,智能设备的CPU通过控制REE和TEE之间的交互完成所述访问安全元件的方法。
以下结合图1至图2分析该访问安全元件的方法,该访问安全元件的方法包括步骤S101-S105。
S101,接收终端应用通过终端的REE系统提供的接口发送访问安全元件的第一访问指令。
REE中定义了一系列的通用接口,终端应用保存在REE中,终端应用通过REE提供的接口发出访问SE的第一访问指令。在终端应用的使用过程,需要与SE进行数据交互,例如移动支付,支付APP需要访问SE以完成支付过程。
S102,通过所述REE系统中的通信应用获取所述终端应用的签名证书的哈希值,结合所述哈希值和所述第一访问指令生成第二访问指令。
SE是保存在TEE中的,REE与TEE之前的通信时通过各自内部的通信层来实现的,REE与外部实现通信的通信层为该REE中的一通信应用(Connected Application,简称CA),TEE与外部实现通信的通信层为该TEE中的一可信应用(Trusted Application,简称TA)。
在终端应用通过接口发出访问SE的指令之后,CA通过接口获取该终端应用的签名证书的哈希值,终端应用的哈希值作为该终端应用的一个身份,用来识别不同的终端应用。
REE系统是一种普通的执行环境,若验证终端应用哈希值的过程在REE环境执行,恶意软件可绕过REE中终端应用的合法性验证,而TEE因为自身特性,其安全系数高,恶意软件无法在TEE中绕过这一过程,因此能够阻止恶意的应用访问安全元件。
哈希值的数据格式不符合TEE(Trusted Execution Environment,可信任执行环境)要求的数据格式,要将哈希值传送至TEE中必须要将哈希值进行编译。将终端应用的哈希值编译至第一访问指令中形成第二访问指令,第二访问指令被TEE中的可信应用接收,如此,终端应用的访问请求以及其哈希值便一并传送至了TEE中。
在本发明实施例中,TEE可直接接收TLV格式的数据,第一访问指令和第二访问指令均为TLV格式,TLV即Type(类型)、Length(长度)和Value(值),具有TLV格式的指令,其传输协议根据TLV协议编制,Type字段表明被传输的数据包的类型,Length字段表明被传输的数据包的数据大小或数据长度,Value字段包括了被传输的数据包的实际内容。
在本发明实施例中,如图3所示,步骤S102中的结合所述哈希值和所述第一访问指令生成第二访问指令步骤具体包括以下子步骤:
S1021,获取所述哈希值的长度。
S1022,将所述哈希值拼接至所述第一访问指令的末尾且根据所述哈希值的长度修改所述第一访问指令的长度值,以形成所述第二访问指令。
即将哈希值拼接到第一访问指令中的Value字段,增加内容后的数据包的大小发生变化,根据哈希值的长度修改第一访问中的长度值(即Length字段),最终形成了第二访问指令。将哈希值嵌入到第一访问指令中形成第二访问指令,即将哈希值转化为TLV格式,以便TEE可以获取该哈希值。
S103,通过终端的TEE系统中的可信应用接收所述第二访问指令,解析所述第二访问指令以获取所述哈希值。
TEE的可信应用接收到第二访问指令后,需要从第二访问指令解析出终端应用的哈希值,并从SE的访问规则应用中读取出该类终端应用对应的预存哈希值。访问规则应用中定义了访问规则,确定了哪些应用可以访问SE,被确认的应用均为合法的应用,未被确认的应用均为恶意应用。
若验证终端应用合法性的过程在REE环境执行,恶意软件可绕过REE中终端应用的合法性验证,而TEE因为自身特性,其安全系数高,恶意软件无法在TEE中绕过这一过程,因此能够阻止恶意的应用访问安全元件,提高访问安全性。
步骤S103中的解析所述第二访问指令获取所述哈希值的步骤具体为:从所述第二访问指令的末尾获取所述长度的信息,确定所述信息为所述哈希值。
S104,从所述安全元件中获取所述终端应用对应的预存哈希值,判断所述哈希值与所述预存哈希值是否一致。
S105,若是,则控制所述可信应用将所述第二访问指令还原为所述第一访问指令并将所述第一访问指令发送至所述安全元件。
访问控制单元比较发起访问请求的终端应用的哈希值和保存在SE的访问规则应用中的该类终端应用的预存哈希值,如果二者一致,则该终端应用为合法应用,其访问SE的行为是安全行为,允许该终端应用访问该SE,则可信应用将所述第二访问指令还原为所述第一访问指令,并将所述第一访问指令发送至SE,以使终端应用正常访问SE。
步骤S105中的将所述第二访问指令还原为所述第一访问指令的步骤具体为:
在所述第二访问指令的末尾去除所述长度的信息且
根据所述长度修改所述第二访问指令的长度值,以形成所述第一访问指令。
第二访问指令与第一访问指令的区别在于末尾具有哈希值信息,因此将第二访问指令末尾的哈希值信息去除,同时修改第二访问指令中的长度值(即Length字段),即可还原出第一访问指令,该第一访问指令为终端应用与安全元件的交互指令,需要还原出第一访问指令,以便安全元件处理该第一访问指令。
本发明实施例的访问安全元件的方法,将原本在REE环境验证终端应用合法性的过程转移到TEE环境中进行,TEE因为自身特性,恶意应用无法在TEE中绕过验证过程,因此能够阻止恶意的应用访问安全元件,提高访问安全元件的安全性。
图4是本发明实施例提供的一种访问安全元件的方法的另一流程示意图,如图4所示,该方法包括步骤S201-S207。
S201,接收终端应用通过终端的REE系统提供的接口发送访问安全元件的第一访问指令。
S202,通过所述REE系统中的通信应用获取所述终端应用的签名证书的哈希值,结合所述哈希值和所述第一访问指令生成第二访问指令。
S203,通过终端的TEE系统中的可信应用接收所述第二访问指令,解析所述第二访问指令以获取所述哈希值。
S204,从所述安全元件中获取所述终端应用对应的预存哈希值,判断所述哈希值与所述预存哈希值是否一致。
以上步骤的具体描述可参考上述实施例,此处不做赘述。
S205,若是,获取所述可信应用的UUID,并从所述安全元件中获取可用于与该安全元件通信的应用的预存UUID,判断所述可信应用的UUID与所述预设UUID是否一致,
S206,若所述UUID与所述预设UUID一致,则控制所述可信应用将所述第二访问指令还原为所述第一访问指令并将所述第一访问指令发送至所述安全元件。
在确定终端应用为合法应用之后,还需要验证TEE中与SE进行通信的TA是否合法,只有二者均合法时才允许一种终端应用访问该SE,进一步地保证SE的访问安全。
S207,控制所述安全元件处理所述第一访问指令,并向所述终端应用返回处理结果。
SE在处理完终端应用的访问请求后将处理结果返回给终端应用,以便用户了解处理结果。
本发明实施例的访问安全元件的方法,在TEE环境中验证终端应用合法性以及TA的合法性,能够阻止恶意的应用访问安全元件,进一步提高访问安全元件的安全性。
本发明实施例还提供一种终端10,图5为该终端10实现本发明上述第一方法实施例和第二方法实施例的应用框架图,该终端10集成REE环境和TEE环境,REE环境中包括终端应用100和通信应用200、REE环境中包括可信应用300、访问控制单元400和安全元件500。通信应用200和可信应用300用于实现REE和TEE之间的通信,访问控制单元400存储安全访问规则,用于实现终端应100对安全元件500的安全访问。
第四控制单元107
结合图6至图8,该终端10包括:
第一接收单元101,用于接收终端应用100通过终端的REE系统提供的接口发送访问安全元件500的第一访问指令。
第一获取单元102,用于通过所述REE系统中的通信应用200获取所述终端应用100的签名证书的哈希值;
生成单元103,用于结合所述哈希值和所述第一访问指令生成第二访问指令;
第二接收单元104,用于通过终端的TEE系统中的可信应用300接收所述第二访问指令;
第二获取单元105,用于解析所述第二访问指令以获取所述哈希值;
第三获取单元106,用于从所述安全元件500中获取所述终端应用100对应的预存哈希值;
第一判断单元107,用于判断所述哈希值与所述预存哈希值是否一致;
还原单元108,用于若所述哈希值与所述预存哈希值一致,则用于控制所述可信应用300将所述第二访问指令还原为所述第一访问指令;
发送单元109,用于将所述第一访问指令发送至所述安全元件500。
运行于TEE的访问控制单元400存储了终端应用100访问安全元件500的安全访问规则,第一判断单元107通过判断所述哈希值与所述预存哈希值是否一致来判断终端应用100的访问是否满足该安全访问规则,若满足则该终端应用100可访问安全元件500,发送单元109将所述第一访问指令发送至所述安全元件500。
处理单元110,用于控制所述安全元件500处理所述第一访问指令;
返回单元111,用于向所述终端应用100返回处理结果。
在本发明实施例中,所述第一访问指令与所述第二访问指令均为TLV格式。
进一步地,生成单元103包括以下子单元:
获取子单元1031,用于获取所述哈希值的长度;
拼接子单元1032,用于将所述哈希值拼接至所述第一访问指令的末尾;以及
第一修改子单元1033,用于根据所述哈希值的长度修改所述第一访问指令的长度值,以形成所述第二访问指令。
进一步地,第二获取单元105具体用于:从所述第二访问指令的末尾获取所述长度的信息,确定所述信息为所述哈希值。
进一步地,所述还原单元108包括以下子单元:
去除子单元1081,用于在所述第二访问指令的末尾去除所述长度的信息;以及
第二修改子单元1082,用于根据所述长度修改所述第二访问指令的长度值,以形成所述第一访问指令。
在其他实施例中,所述终端10还包括:
第四获取单元,用于若所述哈希值与所述预存哈希值一致,获取所述可信应用300的UUID,并从所述安全元件500中获取可用于与该安全元件500通信的应用的预存UUID;
第二判断单元,用于判断所述可信应用300的UUID与所述预设UUID是否一致;
所述还原单元108具体用于:若所述可信应用300的UUID与所述预设UUID一致,则控制所述可信单元300执行所述将所述第二访问指令还原为所述第一访问指令的步骤,第二发送单元109再将所述第一访问指令发送至所述安全元件500。
本发明实施例的终端,在TEE环境中验证终端应用合法性以及TA的合法性,能够阻止恶意的应用访问安全元件,进一步提高访问安全元件的安全性。
参见图9,图9是本发明实施例提供的一种终端60的结构组成示意框图。如图9所示的终端60可以包括:一个或多个处理器601;一个或多个输入设备602,一个或多个输出设备603和存储器604。上述处理器601、输入设备602、输出设备603和存储器604通过总线605连接。存储器602用于存储指令,处理器601用于执行存储器602存储的指令。其中,处理器601执行存储器602存储的指令可实现上述实施例的方法。
应当理解,在本发明实施例中,所述处理器601可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备602可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备603可以包括显示器(LCD等)、扬声器等。
该存储器604可以包括只读存储器和随机存取存储器,并向处理器601提供指令和数据。存储器604的一部分还可以包括非易失性存取存储器。例如,存储器604还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器601、输入设备602、输出设备603可执行本发明实施例提供的一种访问安全元件的方法的第一实施例和第二实施例中所描述的实现方式,也可执行本发明实施例所描述的终端的实现方式,在此不再赘述。
在本发明的另一实施例中提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述方法实施例中描述的方法。
所述计算机可读存储介质可以是前述任一实施例所述的终端的内部存储单元,例如终端的硬盘或内存。所述计算机可读存储介质也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述终端的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述终端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例终端中的单元可以根据实际需要进行合并、划分和删减。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种访问安全元件的方法,其特征在于,包括:
接收终端应用通过终端的REE系统提供的接口发送访问安全元件的第一访问指令;
通过所述REE系统中的通信应用获取所述终端应用的签名证书的哈希值,结合所述哈希值和所述第一访问指令生成第二访问指令;
通过终端的TEE系统中的可信应用接收所述第二访问指令,解析所述第二访问指令以获取所述哈希值;
从所述安全元件中获取所述终端应用对应的预存哈希值,判断所述哈希值与所述预存哈希值是否一致;
若是,则控制所述可信应用将所述第二访问指令还原为所述第一访问指令并将所述第一访问指令发送至所述安全元件。
2.根据权利要求1所述的方法,其特征在于,所述第一访问指令与所述第二访问指令均为TLV格式。
3.根据权利要求2所述的方法,其特征在于,所述结合所述哈希值和所述第一访问指令生成第二访问指令,包括:
获取所述哈希值的长度;
将所述哈希值拼接至所述第一访问指令的末尾且根据所述哈希值的长度修改所述第一访问指令的长度值,以形成所述第二访问指令。
4.根据权利要求3所述的方法,其特征在于,解析所述第二访问指令获取所述哈希值,包括:
从所述第二访问指令的末尾获取所述长度的信息,确定所述信息为所述哈希值。
5.根据权利要求3所述的方法,其特征在于,将所述第二访问指令还原为所述第一访问指令,包括:
在所述第二访问指令的末尾去除所述长度的信息且根据所述长度修改所述第二访问指令的长度值,以形成所述第一访问指令。
6.根据权利要求1所述的方法,其特征在于,所述控制所述可信应用将所述第二访问指令还原为所述第一访问指令并将所述第一访问指令发送至所述安全元件之前,还包括:
获取所述可信应用的UUID,并从所述安全元件中获取可用于与该安全元件通信的应用的预存UUID,判断所述可信应用的UUID与所述预设UUID是否一致;
若是,则控制所述可信单元执行所述将所述第二访问指令还原为所述第一访问指令并将所述第一访问指令发送至所述安全元件的步骤。
7.根据权利要求1所述的方法,其特征在于,所述将所述第一访问指令发送至所述安全元件之后,还包括:
控制所述安全元件处理所述第一访问指令,并向所述终端应用返回处理结果。
8.一种终端,其特征在于,包括用于执行如权利要求1-7任一项权利要求所述的方法的单元。
9.一种终端,其特征在于,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,其中,所述存储器用于存储应用程序代码,所述处理器被配置用于调用所述程序代码,执行如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810027523.3A CN108171063A (zh) | 2018-01-11 | 2018-01-11 | 访问安全元件的方法、终端及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810027523.3A CN108171063A (zh) | 2018-01-11 | 2018-01-11 | 访问安全元件的方法、终端及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108171063A true CN108171063A (zh) | 2018-06-15 |
Family
ID=62518212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810027523.3A Withdrawn CN108171063A (zh) | 2018-01-11 | 2018-01-11 | 访问安全元件的方法、终端及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108171063A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113536387A (zh) * | 2020-04-15 | 2021-10-22 | 青岛海信移动通信技术股份有限公司 | 一种检测内核数据完整性的终端和方法 |
CN113645045A (zh) * | 2021-10-13 | 2021-11-12 | 北京创米智汇物联科技有限公司 | Tee中的安全控制方法、装置及设备、存储介质 |
CN114911726A (zh) * | 2022-07-15 | 2022-08-16 | 飞腾信息技术有限公司 | 数据传输方法、相关装置、系统及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105827582A (zh) * | 2015-09-14 | 2016-08-03 | 维沃移动通信有限公司 | 一种通信加密方法、装置和系统 |
CN105847000A (zh) * | 2016-05-27 | 2016-08-10 | 深圳市雪球科技有限公司 | 令牌产生方法以及基于该令牌产生方法的通信系统 |
CN106295350A (zh) * | 2015-06-04 | 2017-01-04 | 联想移动通信软件(武汉)有限公司 | 一种可信执行环境的身份验证方法、装置及终端 |
CN107197025A (zh) * | 2017-06-09 | 2017-09-22 | 武汉果核科技有限公司 | 一种智能pos的远程管理系统及方法 |
US20170372076A1 (en) * | 2016-06-28 | 2017-12-28 | Intel Corporation | Technologies for provisioning and managing secure launch enclave with platform firmware |
-
2018
- 2018-01-11 CN CN201810027523.3A patent/CN108171063A/zh not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295350A (zh) * | 2015-06-04 | 2017-01-04 | 联想移动通信软件(武汉)有限公司 | 一种可信执行环境的身份验证方法、装置及终端 |
CN105827582A (zh) * | 2015-09-14 | 2016-08-03 | 维沃移动通信有限公司 | 一种通信加密方法、装置和系统 |
CN105847000A (zh) * | 2016-05-27 | 2016-08-10 | 深圳市雪球科技有限公司 | 令牌产生方法以及基于该令牌产生方法的通信系统 |
US20170372076A1 (en) * | 2016-06-28 | 2017-12-28 | Intel Corporation | Technologies for provisioning and managing secure launch enclave with platform firmware |
CN107197025A (zh) * | 2017-06-09 | 2017-09-22 | 武汉果核科技有限公司 | 一种智能pos的远程管理系统及方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113536387A (zh) * | 2020-04-15 | 2021-10-22 | 青岛海信移动通信技术股份有限公司 | 一种检测内核数据完整性的终端和方法 |
CN113536387B (zh) * | 2020-04-15 | 2024-06-04 | 青岛海信移动通信技术有限公司 | 一种检测内核数据完整性的终端和方法 |
CN113645045A (zh) * | 2021-10-13 | 2021-11-12 | 北京创米智汇物联科技有限公司 | Tee中的安全控制方法、装置及设备、存储介质 |
CN114911726A (zh) * | 2022-07-15 | 2022-08-16 | 飞腾信息技术有限公司 | 数据传输方法、相关装置、系统及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10846696B2 (en) | Apparatus and method for trusted execution environment based secure payment transactions | |
CN107704765A (zh) | 一种接口访问方法、服务器及计算机可读存储介质 | |
CN104054086B (zh) | 针对一个或多个沙箱化应用程序的文件系统访问 | |
US10078599B2 (en) | Application access control method and electronic apparatus implementing the same | |
US20100229242A1 (en) | Program execution control system, program execution control method and computer program for program execution control | |
JP2016527608A (ja) | プロセス認証とリソースパーミッション | |
MX2014009046A (es) | Administracion operativa centralizada. | |
CN107086984A (zh) | 一种获取和生成验证码的方法、终端及服务器 | |
CN107358114A (zh) | 一种防止用户数据丢失的方法及终端 | |
CN107612901A (zh) | 一种应用加密方法及终端 | |
CN106209853A (zh) | 一种应用程序的登录方法及终端 | |
CN110070360B (zh) | 一种事务请求处理方法、装置、设备及存储介质 | |
CN115277143A (zh) | 一种数据安全传输方法、装置、设备及存储介质 | |
CN108171063A (zh) | 访问安全元件的方法、终端及计算机可读存储介质 | |
JP2018530054A (ja) | モバイル端末のための支払い認証方法及び装置並びにモバイル端末 | |
CN108289028A (zh) | 一种签名认证方法、相关设备及计算机可读存储介质 | |
CN106685945B (zh) | 业务请求处理方法、业务办理号码的验证方法及其终端 | |
CN108229210A (zh) | 一种保护数据的方法、终端及计算机可读存储介质 | |
CN108183889A (zh) | 身份认证方法及身份认证装置 | |
EP3586234B1 (en) | Methods and apparatus for controlling access to secure computing resources | |
CN112788017A (zh) | 一种安全校验方法、装置、设备及介质 | |
CN107122315A (zh) | 一种访问控制方法及终端 | |
CN108520186A (zh) | 录屏方法、移动终端及计算机可读存储介质 | |
CN107889094A (zh) | 用户身份识别卡的信息处理方法、终端及计算机可读存储介质 | |
CN109324843B (zh) | 一种指纹处理系统、方法及指纹设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180615 |