欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種安全芯片、移動終端和實現(xiàn)移動終端系統(tǒng)安全的方法與流程

文檔序號:11831240閱讀:446來源:國知局
一種安全芯片、移動終端和實現(xiàn)移動終端系統(tǒng)安全的方法與流程

本發(fā)明涉及通訊技術(shù)領(lǐng)域,尤其涉及一種安全芯片、移動終端和實現(xiàn)移動終端系統(tǒng)安全的方法。



背景技術(shù):

移動終端已發(fā)展為能夠從Internet下載各種大型應(yīng)用程序的開放軟件平臺。這些應(yīng)用程序通常由設(shè)備OEM進行驗證以確保質(zhì)量,但并非可對所有功能進行測試,并且攻擊者正在不斷創(chuàng)建越來越多以此類設(shè)備為目標(biāo)的惡意代碼。同時,移動設(shè)備處理重要服務(wù)的需求日益增加,從能夠網(wǎng)上沖浪、下載觀看視頻,到能夠通過手機遠程支付賬單和管理銀行賬戶。這些發(fā)展趨勢導(dǎo)致手機等移動終端成為惡意代碼、木馬和rootkit等病毒的下一軟件攻擊目標(biāo)。

為了提高移動終端系統(tǒng)的安全性,ARM(ARM Holdings是全球領(lǐng)先的半導(dǎo)體知識產(chǎn)權(quán)(IP)提供商)公司開發(fā)了TrustZone技術(shù)。TrustZone將應(yīng)用處理器內(nèi)核劃分為兩種工作模式,一種是正常模式,可以執(zhí)行富指令,傳統(tǒng)意義上的移動終端操作系統(tǒng)比如Android、iOS都運行在此模式,稱為REE環(huán)境(Rich Execution Environment),另一種模式就是安全模式,只能執(zhí)行受信指令,稱為TEE環(huán)境(Trusted Execution Environment)。并且通過特殊的總線設(shè)計確保TEE境的資源不會被REE境訪問。TrustZone技術(shù)將原有的在REE境中執(zhí)行的涉及安全的操作和密鑰轉(zhuǎn)移到TEE環(huán)境中,如果REE環(huán)境中的客戶端應(yīng)用(Client Application,CA)需要訪問對應(yīng)的TEE環(huán)境中的可信應(yīng)用(Trusted Application,TA),只要通過session(Session直接翻譯成中文比較困難,一般都譯成時域。在計算機專業(yè)術(shù)語中,Session是指一個終端用戶與交互系統(tǒng)進行通信的時間間隔,通常指從注冊進入系統(tǒng)到注銷退出系統(tǒng)之間所經(jīng)過的時間。以及如果需要 的話,可能還有一定的操作空間。)建立CA與TA之間的唯一信道,由于TEE環(huán)境對應(yīng)用處理器、屏幕、鍵盤的獨占性,可以較大程度的保證TEE環(huán)境中的處理信息不會被其它CA竊取,并通過CA與TA的唯一信道將TA處理結(jié)果反饋給CA,從而提高了系統(tǒng)的安全性。

這種方式保證了CA與TA信道的唯一性和TEE環(huán)境一定程度的安全性,但是仍然存在缺點:不能避免惡意CA對TA的訪問,存在巨大的安全隱患。



技術(shù)實現(xiàn)要素:

本發(fā)明的目的在于提供一種能夠有效避免惡意CA對TA訪問的安全芯片、移動終端和實現(xiàn)移動終端系統(tǒng)安全的方法。

本發(fā)明通過以下技術(shù)方案實現(xiàn):

一種安全芯片,包括:存儲單元,用于存儲驗證公鑰;判斷單元,用于根據(jù)驗證公鑰驗證應(yīng)用程序是否具有正確的私鑰簽名。

優(yōu)選的,存儲單元存儲有2個以上的驗證公鑰,每個應(yīng)用程序具有一個密碼編號,每個驗證公鑰對應(yīng)一個密碼編號,應(yīng)用程序根據(jù)密碼編號去匹配對應(yīng)的驗證公鑰。

優(yōu)選的,驗證公鑰包括:應(yīng)用程序的驗證公鑰、Bootloader(引導(dǎo)程序,在系統(tǒng)上電后首先運行的一段程序。)的驗證公鑰和ROM程序(指存儲在只讀存儲器中的系統(tǒng)程序,一般為系統(tǒng)BIOS程序、Driver程序、崁入式系統(tǒng)內(nèi)核程序等,一般統(tǒng)一叫“系統(tǒng)程序”。BIOS是英文"Basic Input Output System"的縮略詞,直譯過來后中文名稱就是"基本輸入輸出系統(tǒng)"。Driver程序,驅(qū)動程序)。的驗證公鑰。

優(yōu)選的,還包括執(zhí)行單元,驗證公鑰包括Bootloader的驗證公鑰;判斷單元通過公鑰算法和驗證公鑰,驗證Bootloader的完整性;當(dāng)Bootloader的完整性 通過驗證時,執(zhí)行單元驅(qū)動Bootloader通過公鑰算法和驗證公鑰,驗證ROM程序的可信性;當(dāng)ROM程序的可信性通過驗證時,執(zhí)行單元驅(qū)動ROM程序通過內(nèi)置的公鑰算法和驗證公鑰,驗證應(yīng)用程序的可信性。

優(yōu)選的,BootLoader就是在操作系統(tǒng)內(nèi)核運行之前運行的一段小程序。通過這段小程序,我們可以初始化硬件設(shè)備、建立內(nèi)存空間映射圖,從而將系統(tǒng)的軟硬件環(huán)境帶到一個合適狀態(tài),以便為最終調(diào)用操作系統(tǒng)內(nèi)核準(zhǔn)備好正確的環(huán)境。

優(yōu)選的,還包括執(zhí)行單元,驗證公鑰包括ROM程序的驗證公鑰;判斷單元通過公鑰算法和驗證公鑰,驗證ROM程序的可信性;當(dāng)ROM程序的可信性通過驗證時,執(zhí)行單元驅(qū)動ROM程序通過內(nèi)置的公鑰算法和驗證公鑰,驗證應(yīng)用程序的可信性。

本發(fā)明還提供了一種移動終端,包括安全芯片。

優(yōu)選的,安全芯片包括:存儲單元,用于存儲驗證公鑰;判斷單元,用于根據(jù)驗證公鑰驗證應(yīng)用程序是否具有正確的私鑰簽名。

優(yōu)選的,存儲單元存儲有2個以上的驗證公鑰,每個應(yīng)用程序具有一個密碼編號,每個驗證公鑰對應(yīng)一個密碼編號,應(yīng)用程序根據(jù)密碼編號去匹配對應(yīng)的驗證公鑰。

優(yōu)選的,驗證公鑰包括:應(yīng)用程序的驗證公鑰、Bootloader的驗證公鑰和ROM程序的驗證公鑰。

優(yōu)選的,還包括執(zhí)行單元,驗證公鑰包括Bootloader的驗證公鑰;判斷單元通過公鑰算法和驗證公鑰,驗證Bootloader的完整性;當(dāng)Bootloader的完整性通過驗證時,執(zhí)行單元驅(qū)動Bootloader通過公鑰算法和驗證公鑰,驗證ROM程 序的可信性;當(dāng)ROM程序的可信性通過驗證時,執(zhí)行單元驅(qū)動ROM程序通過內(nèi)置的公鑰算法和驗證公鑰,驗證應(yīng)用程序的可信性。

優(yōu)選的,BootLoader就是在操作系統(tǒng)內(nèi)核運行之前運行的一段小程序。通過這段小程序,我們可以初始化硬件設(shè)備、建立內(nèi)存空間映射圖,從而將系統(tǒng)的軟硬件環(huán)境帶到一個合適狀態(tài),以便為最終調(diào)用操作系統(tǒng)內(nèi)核準(zhǔn)備好正確的環(huán)境。

本實施例中,還包括執(zhí)行單元,驗證公鑰包括ROM程序的驗證公鑰;判斷單元通過公鑰算法和驗證公鑰,驗證ROM程序的可信性;當(dāng)ROM程序的可信性通過驗證時,執(zhí)行單元驅(qū)動ROM程序通過內(nèi)置的公鑰算法和驗證公鑰,驗證應(yīng)用程序的可信性。

本發(fā)明還提供了一種實現(xiàn)移動終端系統(tǒng)安全的方法。

一種實現(xiàn)移動終端系統(tǒng)安全的方法,該方法包括如下步驟:步驟A.正常模式下的程序需要安全模式下提供的服務(wù)時,程序或應(yīng)用處理器發(fā)起切換請求,切換請求為移動終端的應(yīng)用處理器從正常模式向安全模式切換;步驟B.安全芯片通過簽名算法和驗證公鑰驗證程序是否具有正確的私鑰簽名,并將驗證結(jié)果通知應(yīng)用處理器;私鑰簽名正確時,執(zhí)行步驟C;否則,執(zhí)行D;步驟C.應(yīng)用處理器從正常模式切換至安全模式;步驟D.應(yīng)用處理器拒絕執(zhí)行切換請求。

優(yōu)選的,步驟A之前,還包括:步驟E.ROM程序的可信驗證,Bootloader通過公鑰算法和驗證公鑰,驗證ROM程序的可信性。

優(yōu)選的,步驟E之前,還包括:步驟F.Bootloader的完整性驗證:安全芯片通過公鑰算法和驗證公鑰,驗證Bootloader的完整性。

優(yōu)選的,步驟C之后還包括:步驟G.安全芯片通過簽名算法和芯片私鑰為 程序提供芯片簽名。

優(yōu)選的,步驟A之前還包括:步驟H.安全芯片將私鑰對應(yīng)的公鑰和芯片編號發(fā)送給第三方平臺;步驟G之后還包括:步驟I.第三方平臺根據(jù)公鑰和芯片編號驗證芯片簽名是否正確。

優(yōu)選的,第三方平臺為支付寶、財付通或微信支付等的遠程服務(wù)器。

本發(fā)明的有益效果為:一種安全芯片包括:存儲單元,用于存儲驗證公鑰;判斷單元,用于根據(jù)驗證公鑰驗證應(yīng)用程序是否具有正確的私鑰簽名。該安全芯片應(yīng)用于應(yīng)用處理器為具有TrustZone架構(gòu)的移動終端中,應(yīng)用處理器的工作模式包括正常模式和安全模式,安全芯片為獨立安全芯片,安全芯片連接應(yīng)用處理器;當(dāng)應(yīng)用處理器從正常模式向安全模式切換時,安全芯片通過其判斷單元判斷應(yīng)用程序是否具有正確的私鑰簽名,從而確定發(fā)起切換請求的程序是否可信;當(dāng)可信時,應(yīng)用處理器從正常模式向安全模式切換,當(dāng)不可信時,應(yīng)用處理器不執(zhí)行正常模式向安全模式切換,能夠有效避免惡意應(yīng)用程序訪問可信執(zhí)行環(huán)境中的可信應(yīng)用。

附圖說明

為了更清楚、有效地說明本發(fā)明實施例的技術(shù)方案,將實施例中所需要使用的附圖作簡單介紹,不言自明的是,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領(lǐng)域中的普通技術(shù)人員來講,無需付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖做出其它附圖。

圖1為本發(fā)明一種安全芯片的結(jié)構(gòu)示意圖。

圖2為本發(fā)明一種安全芯片的工作流程圖。

圖3為本發(fā)明一種實現(xiàn)移動終端系統(tǒng)安全的方法的流程圖。

圖4為本發(fā)明一種實現(xiàn)移動終端系統(tǒng)安全的方法的信任鏈的建立過程的流 程圖。

具體實施方式

本發(fā)明提供了一種安全芯片、移動終端和實現(xiàn)移動終端系統(tǒng)安全的方法,為了使本領(lǐng)域中的技術(shù)人員更清楚的理解本發(fā)明方案,并使本發(fā)明上述的目的、特征、有益效果能夠更加明白、易懂,下面結(jié)合附圖1~4和具體實施方式對本發(fā)明作進一步詳細的說明。

本發(fā)明提供了一種安全芯片。

實施例一

一種安全芯片,包括:存儲單元1,用于存儲驗證公鑰;判斷單元2,用于根據(jù)驗證公鑰驗證應(yīng)用程序是否具有正確的私鑰簽名。

本實施例中,存儲單元1存儲有2個以上的驗證公鑰,每個應(yīng)用程序具有一個密碼編號,每個驗證公鑰對應(yīng)一個密碼編號,應(yīng)用程序根據(jù)密碼編號去匹配對應(yīng)的驗證公鑰。

本實施例中,驗證公鑰包括:應(yīng)用程序的驗證公鑰、Bootloader(引導(dǎo)程序,在系統(tǒng)上電后首先運行的一段程序。)的驗證公鑰和ROM程序(指存儲在只讀存儲器中的系統(tǒng)程序,一般為系統(tǒng)BIOS程序、Driver程序、崁入式系統(tǒng)內(nèi)核程序等,一般統(tǒng)一叫“系統(tǒng)程序”。BIOS是英文"Basic Input Output System"的縮略詞,直譯過來后中文名稱就是"基本輸入輸出系統(tǒng)"。Driver程序,驅(qū)動程序)。的驗證公鑰。

本實施例中,還包括執(zhí)行單元3,驗證公鑰包括Bootloader的驗證公鑰;判斷單元2通過公鑰算法和驗證公鑰,驗證Bootloader的完整性;當(dāng)Bootloader的完整性通過驗證時,執(zhí)行單元3驅(qū)動Bootloader通過公鑰算法和驗證公鑰, 驗證ROM程序的可信性;當(dāng)ROM程序的可信性通過驗證時,執(zhí)行單元3驅(qū)動ROM程序通過內(nèi)置的公鑰算法和驗證公鑰,驗證應(yīng)用程序的可信性。這個過程為信任鏈建立的完整過程。

本實施例中,還包括信任鏈的建立過程,適用于所有的APP(App是application的縮寫,通常專指手機上的應(yīng)用軟件,或稱手機客戶端。)。信任鏈的建立過程包括:判斷單元2通過公鑰算法和驗證公鑰,驗證Bootloader的完整性;當(dāng)Bootloader的完整性通過驗證時,執(zhí)行單元3驅(qū)動Bootloader通過公鑰算法和驗證公鑰,驗證ROM程序的可信性;當(dāng)ROM程序的可信性通過驗證時,執(zhí)行單元3驅(qū)動ROM程序通過內(nèi)置的公鑰算法和驗證公鑰,驗證APP(應(yīng)用程序)的可信性。

安全芯片直接負責(zé)對Bootloader的完整性驗證。攻擊者可能通過對設(shè)備進行重新硬件編程修改Bootloader,之后即可刷入第三方的未經(jīng)驗證的Rom,第三方的Rom可能存在木馬病毒,從而造成安全隱患。本方案中應(yīng)用處理器加電后首先需要請求安全芯片通過預(yù)置的RSA算法(RSA公鑰加密算法是1977年由羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)一起提出的。)和預(yù)置驗證公鑰,驗證Bootloader的完整性,避免Bootloader被篡改。

在APP安裝的那一刻即進行完整信任鏈的建立過程。意義在于保證環(huán)境方面的安全性,即不存在其他的APP在竊聽等其他非法行為。但是本發(fā)明中對需要TEE服務(wù)的APP統(tǒng)一特殊處理,提升到和Bootloader一樣的高度,在請求切換那一刻進行安全芯片對APP的認(rèn)證,認(rèn)證過程和Bootloader相同。意義在于驗證這個發(fā)起的APP本身是經(jīng)過認(rèn)證授權(quán)的。

安全元件針對芯片攻擊技術(shù)經(jīng)過專門設(shè)計,比如本方案中所述安全芯片加 入了主動防護層,在檢測到外界采取侵入式攻擊時,會銷毀內(nèi)部存儲的數(shù)據(jù);在設(shè)計上進行了指令功耗平衡處理,有效防止外界通過功耗分析等旁道攻擊手段破解芯片。而應(yīng)用處理器由于應(yīng)用方向不同,是不會做出上述這些防護設(shè)計的。也就是說應(yīng)用處理器不會在TEE模式中進行功耗平衡的處理,無法避免被物理探針等獲得內(nèi)部的物理結(jié)構(gòu)。

安全芯片為獨立安全芯片,安全芯片是專門用于進行安全存儲和計算的芯片,能夠有效防護拆解芯片等暴力讀取的攻擊行為;同時通過安全芯片內(nèi)置安全策略、可信度量算法、根密鑰、驗證公鑰等可信度量數(shù)據(jù)對于訪問TEE環(huán)境的CA的身份進行驗證,通過安全芯片內(nèi)置的設(shè)備廠商的驗證公鑰驗證發(fā)起切換請求的程序是否具有設(shè)備廠商的私鑰簽名,能夠有效避免惡意CA以同樣的方式訪問TA,大大提高了移動終端系統(tǒng)的安全性。

該安全芯片應(yīng)用于應(yīng)用處理器為具有TrustZone架構(gòu)的移動終端中,應(yīng)用處理器的工作模式包括正常模式和安全模式,安全芯片為獨立安全芯片,安全芯片連接應(yīng)用處理器;當(dāng)應(yīng)用處理器從正常模式向安全模式切換時,安全芯片通過其判斷單元判斷應(yīng)用程序是否具有正確的私鑰簽名,從而確定發(fā)起切換請求的程序是否可信;當(dāng)可信時,應(yīng)用處理器從正常模式向安全模式切換,當(dāng)不可信時,應(yīng)用處理器不執(zhí)行正常模式向安全模式切換,能夠有效避免惡意應(yīng)用程序訪問可信執(zhí)行環(huán)境中的可信應(yīng)用。

本實施例中,正常模式稱為富指令環(huán)境,安全模式稱為可信執(zhí)行環(huán)境,可信執(zhí)行環(huán)境只能執(zhí)行授信指令;當(dāng)富指令環(huán)境下的客戶端應(yīng)用請求訪問可信執(zhí)行環(huán)境下的可信應(yīng)用時,安全芯片通過內(nèi)置的安全認(rèn)證程序和驗證公鑰驗證發(fā)起請求的客戶端應(yīng)用是否攜帶正確的私鑰簽名;如果攜帶正確的私鑰簽名,則通過驗證,應(yīng)用處理器從正常模式切換至安全模式,客戶端應(yīng)用開始訪問可信 應(yīng)用;如果未攜帶私鑰簽名或攜帶的私鑰簽名不正確,則驗證不通過,應(yīng)用處理器拒絕從正常模式切換至安全模式,客戶端應(yīng)用不能訪問可信應(yīng)用。

本實施例中,安全芯片內(nèi)置設(shè)備廠商的驗證公鑰和驗證程序,安全芯片通過內(nèi)置的設(shè)備廠商的驗證公鑰驗證發(fā)起切換請求的程序是否具有設(shè)備廠商的私鑰簽名,如果私鑰簽名正確則判斷發(fā)起切換請求的程序是可信的,如果私鑰簽名錯誤或沒有私鑰簽名則判斷發(fā)起切換請求的程序是不可信的。安全芯片在出廠時就將可能需要的應(yīng)用程序、Bootloader、Rom程序等的驗證程序和其對應(yīng)廠商的驗證公鑰置入其中,后續(xù)不再允許修改,或通過特殊的認(rèn)證才允許修改,大大提高了驗證公鑰和驗證程序的安全性。

實施例二

一種安全芯片,包括:存儲單元1,用于存儲驗證公鑰;判斷單元2,用于根據(jù)驗證公鑰驗證應(yīng)用程序是否具有正確的私鑰簽名。

本實施例中,存儲單元1存儲有2個以上的驗證公鑰,每個應(yīng)用程序具有一個密碼編號,每個驗證公鑰對應(yīng)一個密碼編號,應(yīng)用程序根據(jù)密碼編號去匹配對應(yīng)的驗證公鑰。

本實施例中,還包括執(zhí)行單元3,驗證公鑰包括ROM程序的驗證公鑰;判斷單元2通過公鑰算法和驗證公鑰,驗證ROM程序的可信性;當(dāng)ROM程序的可信性通過驗證時,執(zhí)行單元3驅(qū)動ROM程序通過內(nèi)置的公鑰算法和驗證公鑰,驗證應(yīng)用程序的可信性。

公鑰算法包括RSA算法(RSA公鑰加密算法是1977年由羅納德·李維斯特(Ron Rivest)、阿迪·薩莫爾(Adi Shamir)和倫納德·阿德曼(Leonard Adleman)一起提出的。)、ECC域公鑰算法(ECC(Elliptic Curves Cryptography)加密算法是一種公鑰加密算法,與主流的RSA算法相比,ECC算法可以使用較短的密鑰達 到相同的安全程度。)等。

本發(fā)明還提供了一種移動終端。

一種移動終端,包括安全芯片。

安全芯片包括:存儲單元1,用于存儲驗證公鑰;判斷單元2,用于根據(jù)驗證公鑰驗證應(yīng)用程序是否具有正確的私鑰簽名。

本實施例中,存儲單元1存儲有2個以上的驗證公鑰,每個驗證公鑰對應(yīng)一個key ID,應(yīng)用程序根據(jù)key ID匹配對應(yīng)的驗證公鑰。

本實施例中,安全芯片還包括執(zhí)行單元3,驗證公鑰包括ROM程序的驗證公鑰;判斷單元2通過公鑰算法和驗證公鑰,驗證ROM程序的可信性;當(dāng)ROM程序的可信性通過驗證時,執(zhí)行單元3驅(qū)動ROM程序通過內(nèi)置的公鑰算法和驗證公鑰,驗證應(yīng)用程序的可信性。

本實施例中,還包括應(yīng)用處理器,應(yīng)用處理器與安全芯片連接。該安全芯片應(yīng)用于應(yīng)用處理器為具有TrustZone架構(gòu)的移動終端中,應(yīng)用處理器的工作模式包括正常模式和安全模式,安全芯片為獨立安全芯片,安全芯片連接應(yīng)用處理器;當(dāng)應(yīng)用處理器從正常模式向安全模式切換時,安全芯片通過其判斷單元判斷應(yīng)用程序是否具有正確的私鑰簽名,從而確定發(fā)起切換請求的程序是否可信;當(dāng)可信時,應(yīng)用處理器從正常模式向安全模式切換,當(dāng)不可信時,應(yīng)用處理器不執(zhí)行正常模式向安全模式切換,能夠有效避免惡意應(yīng)用程序訪問可信執(zhí)行環(huán)境中的可信應(yīng)用。

本發(fā)明還提供了一種實現(xiàn)移動終端系統(tǒng)安全的方法

一種實現(xiàn)移動終端系統(tǒng)安全的方法,包括:

步驟101.正常模式下的程序需要安全模式下提供的服務(wù)時,程序或應(yīng)用處理器發(fā)起切換請求,切換請求為移動終端的應(yīng)用處理器從正常模式向安全模式切換。

步驟102.安全芯片通過簽名算法和驗證公鑰驗證程序是否具有正確的私鑰簽名,并將驗證結(jié)果通知應(yīng)用處理器;私鑰簽名正確時,執(zhí)行步驟步驟103;發(fā)起切換請求的程序不具備私鑰簽名或私鑰簽名不正確時,執(zhí)行步驟104。

步驟103.應(yīng)用處理器從正常模式切換至安全模式。

程序在正常模式和安全模式下都在運行,切換至安全模式之后程序會在安全模式下運行,處理完畢會返回結(jié)果給正常模式(這里由安全模式切換回正常模式)下的程序。

比如支付寶如果采用上面的方式,如需訪問安全芯片請求簽名服務(wù),那簽名服務(wù)這段程序是在安全模式下進行的,把結(jié)果返回給正常模式下的程序,然后在正常模式下發(fā)到支付寶的遠程服務(wù)器-第三方平臺進行驗簽處理。

步驟104.應(yīng)用處理器拒絕執(zhí)行切換請求。

本實施例中,當(dāng)發(fā)起切換請求的程序與遠程第三方平臺進行交互時,步驟103之后還包括:安全芯片通過內(nèi)置的簽名算法和芯片私鑰為程序提供簽名。安全芯片內(nèi)置簽名算法和芯片私鑰;當(dāng)應(yīng)用處理器從正常模式向安全模式切換后,發(fā)起切換請求的程序與遠程第三方平臺進行敏感交互時,安全芯片通過內(nèi)置的簽名算法和芯片私鑰為程序提供數(shù)據(jù)簽名服務(wù)。安全芯片內(nèi)置一個和安全芯片一一對應(yīng)的根密鑰。此密鑰主要用于加解密操作,自身簽名,對外界認(rèn)證自身的合法性。敏感交互包括涉及金融方面、隱私數(shù)據(jù)傳輸?shù)取?/p>

本實施例中,步驟101之前,還包括:

步驟100.ROM程序的可信驗證:Bootloader通過公鑰算法和驗證公鑰, 驗證ROM程序的可信性。

本實施例中,步驟100之前,還包括:

步驟000.Bootloader的完整性驗證:安全芯片通過公鑰算法和驗證公鑰,驗證Bootloader的完整性。

本實施例中,步驟103之后還包括:安全芯片通過簽名算法和芯片私鑰為程序提供芯片簽名。在步驟000之前還包括安全芯片將私鑰對應(yīng)的公鑰和芯片編號發(fā)送給第三方平臺。安全芯片為程序提供芯片簽名后,還包括:第三方平臺根據(jù)公鑰和芯片編號驗證芯片簽名是否正確。

安全芯片提供的簽名服務(wù)是一種服務(wù),程序在需要此服務(wù)的時候會進行簽名請求。包括注冊和使用簽名兩個步驟。

簽名服務(wù)的應(yīng)用場景包括支付場景。例如,在支付場景下包括:用戶注冊,將芯片私鑰對應(yīng)的公鑰和芯片編號發(fā)送給用戶需要使用簽名服務(wù)的第三方平臺(第三方平臺為支付寶、財付通或微信支付等的遠程服務(wù)器)),約定以后使用此公鑰進行驗簽。用戶有支付需求時,將支付數(shù)據(jù)發(fā)送到安全芯片中,請求簽名服務(wù),安全芯片采用簽名算法和私鑰對支付數(shù)據(jù)進行簽名。支付數(shù)據(jù)和簽名數(shù)據(jù)發(fā)送到第三方平臺。第三方平臺拿到簽名數(shù)據(jù)后根據(jù)芯片編號(唯一的)找到對應(yīng)的公鑰,用對應(yīng)的簽名算法和公鑰驗證簽名是否合法。

這里也可以采用更復(fù)雜的方案:簽名不采用安全芯片的根密鑰,而是每注冊一種簽名服務(wù)(比如支付寶、財付通),要求安全芯片生成一對密鑰對(公鑰和私鑰)和密鑰編號,并將其中的公鑰和密鑰編號發(fā)送給第三方平臺;安全芯片留下對應(yīng)的私鑰和密鑰編號;通過所述私鑰和密鑰編號提供簽名服務(wù),通過發(fā)送給第三方平臺的對應(yīng)的公鑰進行簽名認(rèn)證。

作為備選方案,也可以是采用公鑰和根密鑰的驗證方法。一種是在 Bootloader加載時用于驗證的公鑰,由設(shè)備廠商在生產(chǎn)時置入,只有經(jīng)過設(shè)備廠商提供的對應(yīng)的私鑰簽名的Bootloader才能通過認(rèn)證,認(rèn)證過程和存儲都在安全芯片內(nèi)部完成,防止了被攻擊者篡改。另一種是根密鑰,根密鑰是指安全芯片內(nèi)存儲的和安全芯片一一對應(yīng)的用于加密和簽名的私鑰。在加解密場景中:應(yīng)用處理器在TEE模式下將待加解密數(shù)據(jù)傳輸給安全芯片,安全芯片用預(yù)置的加解密算法和根密鑰進行相應(yīng)處理,并把結(jié)果返回給應(yīng)用處理器;此過程完全在安全芯片中進行。

當(dāng)應(yīng)用于支付場景時:某個錢包APP經(jīng)過審核(會發(fā)放廠商私鑰簽名)被批準(zhǔn)使用本方案中的安全功能,此APP即成為合法CA,可以訪問TEE;在進行支付這種敏感性操作時,在TEE模式中訪問安全芯片提供的自身認(rèn)證功能,比如支付數(shù)據(jù)需要經(jīng)過安全芯片內(nèi)的私有根密鑰簽名,支付第三方平臺才會認(rèn)為此支付數(shù)據(jù)是合法的。安全芯片的簽名過程是不會暴露出來的,只給出結(jié)果,進一步提高了系統(tǒng)安全性。

以上結(jié)合具體實施例描述了本發(fā)明的技術(shù)原理。這些描述只是為了解釋本發(fā)明的原理,而不能以任何方式解釋為對本發(fā)明保護范圍的限制?;诖颂幍慕忉?,本領(lǐng)域的技術(shù)人員不需要付出創(chuàng)造性的勞動即可聯(lián)想到本發(fā)明的其它具體實施方式,這些方式都將落入本發(fā)明的保護范圍之內(nèi)。

當(dāng)前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
馆陶县| 城固县| 迁安市| 海晏县| 体育| 沽源县| 固安县| 横峰县| 济源市| 新宾| 玉门市| 新和县| 晋中市| 河津市| 万山特区| 永年县| 玉山县| 岳阳县| 上蔡县| 西林县| 永清县| 新宾| 淮阳县| 兴海县| 抚州市| 吉林市| 临潭县| 建始县| 哈尔滨市| 新民市| 延长县| 荆州市| 阜宁县| 合江县| 锡林浩特市| 望奎县| 阿克陶县| 万山特区| 东阳市| 叙永县| 昌吉市|