一種訪問可信應(yīng)用的方法、ca及ta的制作方法
【專利摘要】本發(fā)明公開了一種訪問可信應(yīng)用的方法、CA及TA,涉及通信技術(shù)領(lǐng)域,用于提高移動終端的安全性。該方法包括:CA向待訪問TA發(fā)送訪問請求;待訪問TA根據(jù)訪問請求向CA發(fā)送并保存隨機數(shù)R1;CA對隨機數(shù)R1進行處理得到第一加密信息,并將第一加密信息和目標TA的標識ID1發(fā)送給待訪問TA;在待訪問TA中,判斷待訪問TA的標識ID2與目標TA的標識ID1是否相同;若相同,待訪問TA對第一加密信息進行解密,得到隨機數(shù)R2;在待訪問TA中,判斷隨機數(shù)R2和隨機數(shù)R1是否相同;若相同,確認待訪問TA為目標TA,CA和待訪問TA之間建立數(shù)據(jù)傳輸通道。本發(fā)明應(yīng)用于CA與TA之間的交互。
【專利說明】
_種訪問可信應(yīng)用的方法、GA及TA
技術(shù)領(lǐng)域
[0001]本發(fā)明涉及通信技術(shù)領(lǐng)域,尤其涉及一種訪問可信應(yīng)用的方法、CA及TA?!颈尘凹夹g(shù)】
[0002]目前,隨著移動終端市場的日益發(fā)展,移動終端的安全問題逐漸成為人們關(guān)注的焦點。
[0003]現(xiàn)有技術(shù)中,TEE(Trusted Execut1n Environment,可信執(zhí)行環(huán)境)是一種為解決上述移動終端的安全問題所提出的技術(shù)方案,其與移動終端上的REE
[0004](Rich Execut1n Environment,富執(zhí)行環(huán)境)相并存。具體地,可以在REE中安裝多個CA(Client Applicat1n,客戶應(yīng)用),并在TEE中安裝與CA——對應(yīng)的TA(Trusted Applicat1n,可信應(yīng)用)。通常情況下,一個CA只能得知與其相對應(yīng)的TA的標識,而較難得知其它TA的標識,從而保證一個CA只能夠訪問與其相對應(yīng)的TA。
[0005]然而,本申請的發(fā)明人發(fā)現(xiàn),在某些特殊情況下,一個CA除了得知與其相對應(yīng)的TA (SP,目標TA)的標識外,還可以得知其他TA的標識,從而使得該CA除了能夠訪問與其相對應(yīng)的TA外,還能夠訪問其它TA,導(dǎo)致移動終端的安全性較差。
【發(fā)明內(nèi)容】
[0006]本發(fā)明的目的在于提供一種訪問可信應(yīng)用的方法、CA及TA,用于提高移動終端的安全性。
[0007]為達到上述目的,本發(fā)明提供的訪問可信應(yīng)用的方法采用如下技術(shù)方案:
[0008]該訪問可信應(yīng)用的方法包括:[〇〇〇9]CA向待訪問TA發(fā)送訪問請求;
[0010]待訪問TA根據(jù)訪問請求向CA發(fā)送并保存隨機數(shù)辦;
[0011]CA使用CA中的預(yù)置密鑰對隨機數(shù)心進行處理得到第一加密信息,并將第一加密信息和目標TA的標識ID:發(fā)送給待訪問TA,其中,目標TA與CA中存有相同的預(yù)置密鑰,其他TA 與CA中存有不同的預(yù)置密鑰;[0〇12]在待訪問TA中,判斷待訪問TA的標識ID2與目標TA的標識IDi是否相同;[0〇13]若不同,待訪問TA向CA反饋訪問失敗的消息;
[0014]若相同,待訪問TA使用其中的預(yù)置密鑰對第一加密信息進行解密,得到隨機數(shù)R2;
[0015]在待訪問TA中,判斷隨機數(shù)R2和隨機數(shù)辦是否相同;
[0016]若不同,待訪問TA向CA反饋訪問失敗的消息;[〇〇17]若相同,確認待訪問TA為目標TA,CA和待訪問TA之間建立數(shù)據(jù)傳輸通道。[〇〇18]本發(fā)明中的訪問可信應(yīng)用的方法包括以上步驟,從而使得CA和待訪問TA之間建立數(shù)據(jù)傳輸通道之前,待訪問TA需要首先驗證待訪問TA的標識ID2與目標TA的標識IDi是否相同,在兩者相同的情況下,還需要驗證隨機數(shù)R2與隨機數(shù)心是否相同,由于隨機數(shù)R2為待訪問TA使用其中的預(yù)置密鑰對第一加密信息進行解密所獲得,且只有目標TA和CA中才存有相同的預(yù)置密鑰,而其他TA與CA存有不同的預(yù)置密鑰,因此,只有當待訪問TA為目標TA時,待訪問TA所使用的預(yù)置密鑰才與CA所使用的預(yù)置密鑰相同,即對隨機數(shù)心加解密所用的密鑰相同,從而使得待訪問TA能夠獲得與隨機數(shù)心相同的隨機數(shù)R2,而當待訪問TA為其他TA時, 待訪問TA所使用的預(yù)置密鑰與CA所使用的預(yù)置密鑰不同,即對隨機數(shù)心加解密所用的密鑰不相同,從而使得待訪問TA所獲得的隨機數(shù)辦與隨機數(shù)心不同,也就是說,待訪問TA可以進一步通過驗證隨機數(shù)R2與隨機數(shù)心是否相同來驗證待訪問TA是否為目標TA,只有在待訪問 TA的標識ID2與目標TA的標識m相同,且隨機數(shù)R2與隨機數(shù)仏也相同的情況下,CA和待訪問 TA之間才會建立數(shù)據(jù)傳輸通道。由上述分析可知,即使一個CA得知了其他TA的標識,該CA也不能夠訪問這些TA,從而提高了移動終端的安全性。[〇〇19]此外,本發(fā)明還提供了一種CA,該CA包括第一發(fā)送模塊、第一接收模塊和加密模塊;其中,[〇〇2〇]第一發(fā)送模塊用于向待訪問TA發(fā)送訪問請求;[〇〇21]第一接收模塊用于接收待訪問TA根據(jù)訪問請求所生成的隨機數(shù);
[0022]加密模塊用于使用加密模塊中的預(yù)置密鑰對隨機數(shù)心進行處理得到第一加密信息,并將第一加密信息和目標TA的標識ID:發(fā)送給待訪問TA,其中,目標TA與CA中存有相同的預(yù)置密鑰,其他TA與CA中存有不同的預(yù)置密鑰。
[0023]另外,本發(fā)明還提供了一種TA,該TA包括隨機數(shù)生成模塊、第二接收模塊、第一判斷模塊、第一反饋模塊、解密模塊、第二判斷模塊、第二反饋模塊和確認模塊;其中,[〇〇24]隨機數(shù)生成模塊用于根據(jù)CA的訪問請求生成隨機數(shù)R1;[〇〇25]第二接收模塊用于接收CA所發(fā)送的第一加密信息和目標TA的標識ID:,其中,第一加密信息為CA使用CA中的預(yù)置密鑰對隨機數(shù)心進行處理所得,且目標TA與CA中存有相同的預(yù)置密鑰,其他TA與CA中存有不同的預(yù)置密鑰;[〇〇26]第一判斷模塊用于判斷待訪問TA的標識ID2與目標TA的標識頂是否相同;[〇〇27]第一反饋模塊用于在待訪問TA的標識ID2與目標TA的標識ID:不同時,向CA反饋訪問失敗的消息;[〇〇28]解密模塊用于在待訪問TA的標識ID2與目標TA的標識ID:相同時,使用待訪問TA中的預(yù)置密鑰對第一加密信息進行解密,得到隨機數(shù)R2;[〇〇29]第二判斷模塊用于判斷隨機數(shù)辦和隨機數(shù)辦是否相同;
[0030]第二反饋模塊用于在隨機數(shù)R2和隨機數(shù)辦不同時,向CA反饋訪問失敗的消息; [〇〇31]確認模塊用于在隨機數(shù)辦和隨機數(shù)辦相同時,確認待訪問TA為目標TA,在CA和待訪問TA之間建立數(shù)據(jù)傳輸通道。
[0032]上述CA和TA相配合以執(zhí)行以上所述的訪問可信應(yīng)用的方法,因此,二者的有益效果和以上所述的訪問可信應(yīng)用的方法相同,此處不再進行贅述?!靖綀D說明】
[0033]為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對實施例描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。
[0034]圖1為本發(fā)明實施例所提供的訪問可信應(yīng)用的方法的流程圖?!揪唧w實施方式】[〇〇35]下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進行清楚、完整地描述,顯然,所描述的實施例是本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。[〇〇36]實施例一
[0037]本發(fā)明實施例提供一種訪問可信應(yīng)用的方法,如圖1所示,該方法包括:
[0038]步驟S1、CA向待訪問TA發(fā)送訪問請求;
[0039]具體地,CA可以通過GP(Global Platform,全球平臺組織)所提供的TEE Client API(Trusted Execut1n Environment Client Applicat1n Programming Interface)向待訪問TA發(fā)送訪問請求。其中,TEE Client API是GP所提供的一個底層通信接口,該接口的規(guī)范可以從GP的網(wǎng)站上進行下載。
[0040]步驟S2、待訪問TA根據(jù)訪問請求向CA發(fā)送并保存隨機數(shù)Ri;
[0041]其中,隨機數(shù)心是由隨機概率所決定的隨機不可預(yù)測的結(jié)果,從而使得隨機數(shù)心無法被攻擊者所事先預(yù)料。[〇〇42]步驟S3、CA使用CA中的預(yù)置密鑰對隨機數(shù)心進行處理得到第一加密信息,并將第一加密信息和目標TA的標識m發(fā)送給待訪問TA,其中,目標TA與CA中存有相同的預(yù)置密鑰,其他TA與CA中存有不同的預(yù)置密鑰;
[0043]由于目標TA與CA中存有相同的預(yù)置密鑰,而其他TA與CA中存有不同的預(yù)置密鑰, 從而使得第一加密信息只能夠被存有相同的預(yù)置密鑰的目標TA所正確解密,而無法被其他 TA所正確解密,其中,其他TA指的是TEE中除了目標TA外的TA。[0〇44]步驟S4、在待訪問TA中,判斷待訪問TA的標識ID2與目標TA的標識IDi是否相同;
[0045]步驟S5、若不同,待訪問TA向CA反饋訪問失敗的消息;[〇〇46]在這種情況下,待訪問TA不需要再對第一加密信息進行驗證,直接向CA反饋訪問失敗的消息,并結(jié)束本流程。
[0047]步驟S6、若相同,待訪問TA使用其中的預(yù)置密鑰對第一加密信息進行解密,得到隨機數(shù)R2 ;[〇〇48]在待訪問TA的標識ID2與目標TA的標識ID:相同的情況下,再執(zhí)行本步驟。需要說明的是,步驟S5和步驟S6是并列的兩個步驟,沒有先后順序,在本流程的執(zhí)行過程中,會選擇步驟S5和步驟S6中的一個進行執(zhí)行。[〇〇49]步驟S7、在待訪問TA中,判斷隨機數(shù)R2和隨機數(shù)辦是否相同;[〇〇5〇]在執(zhí)行完步驟S6后,再執(zhí)行本步驟。
[0051]步驟S8、若不同,待訪問TA向CA反饋訪問失敗的消息;[〇〇52]隨機數(shù)R2和隨機數(shù)心不同,表示待訪問TA對第一加密信息進行解密所使用的預(yù)置密鑰與CA對隨機數(shù)辦加密所使用的預(yù)置密鑰不同,也就是說,在這種情況下,可以確認待訪問TA不是目標TA。[〇〇53]步驟S9、若相同,確認待訪問TA為目標TA,CA和待訪問TA之間建立數(shù)據(jù)傳輸通道。
[0054]隨機數(shù)R2和隨機數(shù)心不同,表示待訪問TA對第一加密信息進行解密所使用的預(yù)置密鑰與CA對隨機數(shù)心加密所使用的預(yù)置密鑰相同,也就是說,待訪問TA就是目標TA,接著CA 和待訪問TA之間建立數(shù)據(jù)傳輸通道,CA就可以將待傳輸數(shù)據(jù)通過該數(shù)據(jù)傳輸通道傳輸給待訪問TA。需要說明的是,步驟S8和步驟S9是兩個并列的步驟,沒有先后順序,在本流程的執(zhí)行過程中,會選擇步驟S8和步驟S9中的一個進行執(zhí)行。
[0055]本發(fā)明實施例中的訪問可信應(yīng)用的方法包括以上步驟,從而使得CA和待訪問TA之間建立數(shù)據(jù)傳輸通道之前,待訪問TA需要首先驗證待訪問TA的標識ID2與目標TA的標識IDi 是否相同,在兩者相同的情況下,還需要驗證隨機數(shù)R2與隨機數(shù)心是否相同,由于隨機數(shù)R2 為待訪問TA使用其中的預(yù)置密鑰對第一加密信息進行解密所獲得,且只有目標TA和CA中才存有相同的預(yù)置密鑰,而其他TA與CA存有不同的預(yù)置密鑰,因此,只有當待訪問TA為目標TA 時,待訪問TA所使用的預(yù)置密鑰才與CA所使用的預(yù)置密鑰相同,即對隨機數(shù)心加解密所用的密鑰相同,從而使得待訪問TA能夠獲得與隨機數(shù)心相同的隨機數(shù)R2,而當待訪問TA為其他 TA時,待訪問TA所使用的預(yù)置密鑰與CA所使用的預(yù)置密鑰不同,即對隨機數(shù)心加解密所用的密鑰不相同,從而使得待訪問TA所獲得的隨機數(shù)辦與隨機數(shù)心不同,也就是說,待訪問TA 可以進一步通過驗證隨機數(shù)R2與隨機數(shù)心是否相同來驗證待訪問TA是否為目標TA,只有在待訪問TA的標識ID2與目標TA的標識頂相同,且隨機數(shù)R2與隨機數(shù)仏也相同的情況下,CA和待訪問TA之間才會建立數(shù)據(jù)傳輸通道。由上述分析可知,即使一個CA得知了其他TA的標識, 該CA也不能夠訪問這些TA,從而提高了移動終端的安全性。[〇〇56]可選地,在上述步驟S9、CA和待訪問TA之間建立數(shù)據(jù)傳輸通道之后,本發(fā)明實施例所提供的訪問可信應(yīng)用的方法還包括:[〇〇57]步驟10、CA對待傳輸數(shù)據(jù)進行加密,得到第二加密信息;
[0058]具體地,CA對待傳輸數(shù)據(jù)進行加密的方式可以為時間戳加密、隨機數(shù)加密和密鑰加密中的至少一種。例如,CA運用時間戳對待傳輸數(shù)據(jù)進行加密時,CA可以將當前的系統(tǒng)時間(例如,早上11點)夾帶在待傳輸數(shù)據(jù)中。需要說明的是,隨機數(shù)加密和密鑰加密的具體實現(xiàn)方式均可參照現(xiàn)有技術(shù),此處不再進行贅述。另外,上述這幾種加密方法也可以相互組合使用,例如,可以CA同時運用隨機數(shù)和密鑰對待傳輸數(shù)據(jù)進行加密。[〇〇59]步驟Sll、CA通過數(shù)據(jù)傳輸通道將第二加密信息傳輸至待訪問TA;
[0060]步驟S12、待訪問TA對第二加密信息進行解密,得到待傳輸數(shù)據(jù)。[0061 ]例如,當CA使用時間戳對待傳輸數(shù)據(jù)進行加密時,待訪問TA對第二加密信息進行解密,獲得夾帶在待傳輸數(shù)據(jù)中的系統(tǒng)時間,將該系統(tǒng)時間與當前的系統(tǒng)時間進行對比,若后者在前者的允許范圍內(nèi),則判斷第二加密信息為可信。例如,CA運用時間戳對待傳輸數(shù)據(jù)進行加密時的系統(tǒng)時間為11點,若待訪問TA將第二加密信息解密成功時的系統(tǒng)時間小于11 點2分,則判斷該第二加密信息為可信;若待訪問TA將第二加密信息解密成功時的系統(tǒng)時間大于11點2分,則判斷該第二加密信息為不可信。
[0062]由于本發(fā)明所提供的訪問可信應(yīng)用的方法還包括以上步驟,因此,CA通過數(shù)據(jù)傳輸通道向待訪問TA所傳輸?shù)臄?shù)據(jù)均經(jīng)過了加密保護,從而保證了這些數(shù)據(jù)的安全性。[〇〇63]可選地,在上述步驟S9、CA和待訪問TA之間建立數(shù)據(jù)傳輸通道之后,本發(fā)明實施例所提供的訪問可信應(yīng)用的方法還包括:
[0064]步驟S10’、待訪問TA向TUI(Trusted User Interface)發(fā)送第一調(diào)用請求;
[0065]其中,TUI用于使在關(guān)鍵信息顯示和用戶敏感數(shù)據(jù)(例如,口令)輸入時,屏幕和鍵盤等外設(shè)均由TEE控制和訪問。[〇〇66]步驟S11’、TUI判斷第一調(diào)用請求是否具有權(quán)限;[〇〇67]步驟S12’、若不具有權(quán)限,TUI向待訪問TA反饋調(diào)用失敗的消息;
[0068]步驟S13’、若具有權(quán)限,TUI通過TEE 0S(Trusted Execut1n Environment Operating System)控制與TUI相對應(yīng)的安全外設(shè);
[0069]具體地,TEE OS是一種運行在TEE中的操作系統(tǒng),其與REE 0S(Rich Execut1n Environment Operating System)相獨立。TUI可以向TEE 0S發(fā)起會話,申請得到相應(yīng)的軟件資源和安全外設(shè)。外設(shè)是否為安全外設(shè)可以由AX1-to-APB橋上輸入的TZPCDECP0RT信號所決定,例如,鍵盤可以通過TZPCDECP0RT信號在安全外設(shè)和非安全外設(shè)之間切換,其中,安全外設(shè)僅能由TUI進行訪問、修改和隱藏等操作,而位于REE中的UI (User Interface)無權(quán)對安全外設(shè)進行任何操作。另外,還需要說明的是,步驟S12’和步驟S13’是兩個并列的步驟,兩者沒有先后順序,在本流程的執(zhí)行過程中,會選擇步驟S12’和步驟S13’中的一個進行執(zhí)行。
[0070]步驟S14’、TUI通過安全外設(shè)顯示與待訪問TA相對應(yīng)的可信用戶界面。
[0071]在執(zhí)行完步驟S13’后,再執(zhí)行本步驟。其中,用戶可以在可信用戶界面上輸入敏感信息,例如,用戶可以在可信用戶界面上修改賬戶密碼??尚庞脩艚缑嫔线€可以顯示有用于提示用戶當前的用戶界面處于可信狀態(tài)的圖標,例如,該圖標可以為綠色的指示燈。[〇〇72]進一步地,在上述步驟S14’、TUI通過安全外設(shè)顯示與待訪問TA相對應(yīng)的可信用戶界面之后,本發(fā)明實施例所提供的訪問可信應(yīng)用的方法還包括:[〇〇73]步驟S15’、TUI獲取用戶在可信用戶界面上所輸入的操作指令;[〇〇74]該操作指令可以用戶輸入敏感數(shù)據(jù)所產(chǎn)生的指令,也可以為切換指令,該切換指令指的是用戶用于告知TEE 0S已完成敏感數(shù)據(jù)輸入的指令,例如,用戶在可信用戶界面(例如,轉(zhuǎn)賬界面)上點擊“下一步”所產(chǎn)生的指令。[〇〇75]步驟S16’、在TUI中,判斷操作指令是否為切換指令;[〇〇76]步驟S17’、若不是,TUI保持對安全外設(shè)的控制;
[0077]在這種情況下,用戶還需要在可信用戶界面上繼續(xù)輸入敏感數(shù)據(jù),后續(xù)輸入的敏感數(shù)據(jù)還需要得到安全外設(shè)的保護。[〇〇78] 步驟S18’、若是,TUI通過TEE 0S釋放對安全外設(shè)的控制;[〇〇79]當操作指令為切換指令時,表示用戶已經(jīng)完成了敏感數(shù)據(jù)的輸入,在這種情況下, TUI可以通過TEE 0S釋放安全外設(shè)的控制,以減少對移動終端的系統(tǒng)資源的占用。需要說明的是,步驟S17’和步驟S18’是兩個并列的步驟,兩者沒有先后順序,在本流程的執(zhí)行過程中,會選擇步驟S17’和步驟S18’中的一個進行執(zhí)行。
[0080]進一步地,在上述步驟S18’、TUI通過TEE 0S釋放對安全外設(shè)的控制之后,本發(fā)明實施例所提供的訪問可信應(yīng)用的方法還包括:
[0081]步驟S19’、TUI向待訪問TA反饋用于指示安全設(shè)備已釋放的第一指令;[〇〇82]步驟S20’、待訪問TA根據(jù)第一指令,向CA發(fā)送用于指示訪問結(jié)束的第二指令;[〇〇83]步驟S21’、CA根據(jù)第二指令,向UI發(fā)送第二調(diào)用請求;[〇〇84] 步驟S22’、UI根據(jù)第二調(diào)用請求,通過REE 0S控制與CA相對應(yīng)的非安全外設(shè);
[0085]步驟S23’、UI通過非安全外設(shè)顯示與CA相對應(yīng)的不可信用戶界面。
[0086]用戶可以在本步驟所顯示的不可信用戶界面中進行非敏感數(shù)據(jù)的輸入,例如,用戶在轉(zhuǎn)賬界面點擊“下一步”后,轉(zhuǎn)賬界面會跳轉(zhuǎn)至普通的網(wǎng)頁瀏覽界面,用戶可以在該網(wǎng)頁瀏覽界面中進行非敏感數(shù)據(jù)的輸入。[〇〇87] 實施例二
[0088]本發(fā)明實施例提供了一種CA,該CA包括第一發(fā)送模塊、第一接收模塊和加密模塊。 其中,第一發(fā)送模塊用于向待訪問TA發(fā)送訪問請求;第一接收模塊用于接收待訪問TA根據(jù)訪問請求所生成的隨機數(shù)R1;加密模塊用于使用加密模塊中的預(yù)置密鑰對隨機數(shù)心進行處理得到第一加密信息,并將第一加密信息和目標TA的標識ID:發(fā)送給待訪問TA,其中,目標 TA與CA中存有相同的預(yù)置密鑰,其他TA與CA中存有不同的預(yù)置密鑰。
[0089]此外,本發(fā)明實施例還提供了一種TA,該TA包括隨機數(shù)生成模塊、第二接收模塊、 第一判斷模塊、第一反饋模塊、解密模塊、第二判斷模塊、第二反饋模塊和確認模塊。其中, 隨機數(shù)生成模塊用于根據(jù)CA的訪問請求生成隨機數(shù)R1;第二接收模塊用于接收CA所發(fā)送的第一加密信息和目標TA的標識ID:,其中,第一加密信息為CA使用CA中的預(yù)置密鑰對隨機數(shù) Ri進行處理所得,且目標TA與CA中存有相同的預(yù)置密鑰,其他TA與CA中存有不同的預(yù)置密鑰;第一判斷模塊用于判斷待訪問TA的標識ID2與目標TA的標識ID:是否相同;第一反饋模塊用于在待訪問TA的標識ID2與目標TA的標識ID:不同時,向CA反饋訪問失敗的消息;解密模塊用于在待訪問TA的標識ID2與目標TA的標識IDi相同時,使用待訪問TA中的預(yù)置密鑰對第一加密信息進行解密,得到隨機數(shù)R2;第二判斷模塊用于判斷隨機數(shù)R2和隨機數(shù)心是否相同; 第二反饋模塊用于在隨機數(shù)R2和隨機數(shù)辦不同時,向CA反饋訪問失敗的消息;確認模塊用于在隨機數(shù)R2和隨機數(shù)辦相同時,確認待訪問TA為目標TA,且用于在CA和待訪問TA之間建立數(shù)據(jù)傳輸通道。
[0090]需要說明的是,本發(fā)明實施例中的CA和TA必然還包括和現(xiàn)有技術(shù)中相同的其他功能模塊,本領(lǐng)域技術(shù)人員基于現(xiàn)有技術(shù)即可獲得,此處不再進行贅述;且CA訪問TA時,上述 CA和TA的工作過程可以參見以上訪問可信應(yīng)用的方法的具體內(nèi)容,此處不再進行贅述。
[0091]上述CA和TA相配合以執(zhí)行以上所述的訪問可信應(yīng)用的方法,因此,二者的有益效果和以上所述的訪問可信應(yīng)用的方法相同,此處不再進行贅述。
[0092]以上所述,僅為本發(fā)明的【具體實施方式】,但本發(fā)明的保護范圍并不局限于此,任何熟悉本技術(shù)領(lǐng)域的技術(shù)人員在本發(fā)明揭露的技術(shù)范圍內(nèi),可輕易想到變化或替換,都應(yīng)涵蓋在本發(fā)明的保護范圍之內(nèi)。因此,本發(fā)明的保護范圍應(yīng)以所述權(quán)利要求的保護范圍為準。
【主權(quán)項】
1.一種訪問可信應(yīng)用的方法,其特征在于,包括:CA向待訪問TA發(fā)送訪問請求;待訪問TA根據(jù)訪問請求向CA發(fā)送并保存隨機數(shù)Ri;CA使用CA中的預(yù)置密鑰對隨機數(shù)心進行處理得到第一加密信息,并將第一加密信息和 目標TA的標識m發(fā)送給待訪問TA,其中,目標TA與CA中存有相同的預(yù)置密鑰,其他TA與CA 中存有不同的預(yù)置密鑰;在待訪問TA中,判斷待訪問TA的標識ID2與目標TA的標識IDi是否相同;若不同,待訪問TA向CA反饋訪問失敗的消息;若相同,待訪問TA使用其中的預(yù)置密鑰對第一加密信息進行解密,得到隨機數(shù)R2;在待訪問TA中,判斷隨機數(shù)R2和隨機數(shù)心是否相同;若不同,待訪問TA向CA反饋訪問失敗的消息;若相同,確認待訪問TA為目標TA,CA和待訪問TA之間建立數(shù)據(jù)傳輸通道。2.根據(jù)權(quán)利要求1所述的訪問可信應(yīng)用的方法,其特征在于,在CA和待訪問TA之間建立 數(shù)據(jù)傳輸通道的步驟之后,所述方法還包括:CA對待傳輸數(shù)據(jù)進行加密,得到第二加密信息;CA通過數(shù)據(jù)傳輸通道將第二加密信息傳輸至待訪問TA;待訪問TA對第二加密信息進行解密,得到待傳輸數(shù)據(jù)。3.根據(jù)權(quán)利要求2所述的訪問可信應(yīng)用的方法,其特征在于,CA對待傳輸數(shù)據(jù)進行加密 的方式為時間戳加密、隨機數(shù)加密和密鑰加密中的至少一種。4.根據(jù)權(quán)利要求1所述的訪問可信應(yīng)用的方法,其特征在于,在CA和待訪問TA之間建立 數(shù)據(jù)傳輸通道的步驟之后,所述方法還包括:待訪問TA向TUI發(fā)送第一調(diào)用請求;TUI判斷第一調(diào)用請求是否具有權(quán)限;若不具有權(quán)限,TUI向待訪問TA反饋調(diào)用失敗的消息;若具有權(quán)限,TUI通過TEE 0S控制與TUI相對應(yīng)的安全外設(shè);TUI通過安全外設(shè)顯示與待訪問TA相對應(yīng)的可信用戶界面。5.根據(jù)權(quán)利要求4所述的訪問可信應(yīng)用的方法,其特征在于,可信用戶界面上顯示有用 于提示用戶當前的用戶界面處于可信狀態(tài)的圖標。6.根據(jù)權(quán)利要求4所述的訪問可信應(yīng)用的方法,其特征在于,在TUI通過安全外設(shè)顯示 與待訪問TA相對應(yīng)的可信用戶界面的步驟之后,所述方法還包括:TUI獲取用戶在可信用戶界面上所輸入的操作指令;在TUI中,判斷操作指令是否為切換指令;若不是,TUI保持對安全外設(shè)的控制;若是,TUI通過TEE 0S釋放對安全外設(shè)的控制。7.根據(jù)權(quán)利要求6所述的訪問可信應(yīng)用的方法,其特征在于,在TUI通過TEE 0S釋放對 安全外設(shè)的控制的步驟之后,所述方法還包括:TUI向待訪問TA反饋用于指示安全設(shè)備已釋放的第一指令;待訪問TA根據(jù)第一指令,向CA發(fā)送用于指示訪問結(jié)束的第二指令;CA根據(jù)第二指令,向UI發(fā)送第二調(diào)用請求;UI根據(jù)第二調(diào)用請求,通過REE OS控制與CA相對應(yīng)的非安全外設(shè);UI通過非安全外設(shè)顯示與CA相對應(yīng)的不可信用戶界面。8.—種CA,其特征在于,包括第一發(fā)送模塊、第一接收模塊和加密模塊;其中,第一發(fā)送模塊用于向待訪問TA發(fā)送訪問請求;第一接收模塊用于接收待訪問TA根據(jù)訪問請求所生成的隨機數(shù);加密模塊用于使用加密模塊中的預(yù)置密鑰對隨機數(shù)心進行處理得到第一加密信息,并 將第一加密信息和目標TA的標識頂發(fā)送給待訪問TA,其中,目標TA與CA中存有相同的預(yù)置 密鑰,其他TA與CA中存有不同的預(yù)置密鑰。9.一種TA,其特征在于,包括隨機數(shù)生成模塊、第二接收模塊、第一判斷模塊、第一反饋 模塊、解密模塊、第二判斷模塊、第二反饋模塊和確認模塊;其中,隨機數(shù)生成模塊用于根據(jù)CA的訪問請求生成隨機數(shù)R1;第二接收模塊用于接收CA所發(fā)送的第一加密信息和目標TA的標識ID:,其中,第一加密 信息為CA使用CA中的預(yù)置密鑰對隨機數(shù)心進行處理所得,且目標TA與CA中存有相同的預(yù)置 密鑰,其他TA與CA中存有不同的預(yù)置密鑰;第一判斷模塊用于判斷待訪問TA的標識ID2與目標TA的標識ID:是否相同;第一反饋模塊用于在待訪問TA的標識ID2與目標TA的標識IDi不同時,向CA反饋訪問失 敗的消息;解密模塊用于在待訪問TA的標識ID2與目標TA的標識IDi相同時,使用待訪問TA中的預(yù) 置密鑰對第一加密信息進行解密,得到隨機數(shù)R2;第二判斷模塊用于判斷隨機數(shù)R2和隨機數(shù)心是否相同;第二反饋模塊用于在隨機數(shù)R2和隨機數(shù)心不同時,向CA反饋訪問失敗的消息;確認模塊用于在隨機數(shù)R2和隨機數(shù)心相同時,確認待訪問TA為目標TA,在CA和待訪問TA 之間建立數(shù)據(jù)傳輸通道。
【文檔編號】H04L29/06GK105978920SQ201610609859
【公開日】2016年9月28日
【申請日】2016年7月28日
【發(fā)明人】張志華
【申請人】恒寶股份有限公司