一種用于移動終端進行安全地信息處理的方法和安全裝置的制造方法
【技術領域】
[0001]本申請涉及信息處理技術領域,尤其涉及一種用于移動終端進行安全地信息處理的方法和安全裝置。
【背景技術】
[0002]目前,移動終端中的應用運行環(huán)境一般包括兩種:一種為富執(zhí)行環(huán)境(RichExecut1n Environment, REE),在REE中可以執(zhí)行任意應用;另一種為可信任執(zhí)行環(huán)境(Trusted Execut1n Environment, TEE), TEE可以支持應用的安全啟動、安全性管理等安全特性,具體地,TEE通過在移動終端內(nèi)預置相關的密鑰,或者動態(tài)寫入相關密鑰,在下載、啟動或者運行應用時執(zhí)行一系列的安全操作,從而提高移動終端進行信息處理的安全性。
[0003]TEE在移動終端內(nèi)預置或者動態(tài)寫入的密鑰包括芯片商公鑰和涉及到對應用的安全性進行管理的其他密鑰,其中,芯片商公鑰在移動終端生產(chǎn)過程中預置在移動終端核心芯片的ROM中,所述其他密鑰存儲在TEE的操作系統(tǒng)(OS)內(nèi),所述其他密鑰可以在移動終端的生產(chǎn)過程中寫入,也可以后續(xù)動態(tài)寫入。
[0004]TEE在根據(jù)其預置或動態(tài)寫入的密鑰對應用執(zhí)行安全操作時,首先從移動終端核心芯片的ROM中或者TEE的OS中獲取相關密鑰,然后TEE根據(jù)所述相關密鑰執(zhí)行相關的安全操作。
[0005]可見,目前用于提高移動終端進行信息處理的安全性的方法存在如下的缺陷:
[0006]首先,除了芯片商公鑰存儲在移動終端核心芯片的ROM中以外,其他密鑰都存儲在TEE OS內(nèi),由于TEE OS采用Flash作為存儲介質(zhì),該介質(zhì)不是安全的,如果用于存儲安全性要求非常高的密鑰,則存在被破解的風險,因此,移動終端進行信息處理的安全性仍然較差。
[0007]再者,由于除了芯片商公鑰以外的其他密鑰都需要存儲在TEE OS內(nèi),因此,需要移動終端廠商在移動終端的發(fā)行過程中預置初始密鑰,由于移動終端廠商一般都不具備密鑰管理的相關資質(zhì),因此,這種密鑰預置過程對終端廠商提出了新的要求,增加了移動終端發(fā)行流程的復雜性。
【發(fā)明內(nèi)容】
[0008]有鑒于此,本發(fā)明提供了一種用于移動終端進行安全地信息處理的方法和安全裝置,能夠提高移動終端進行信息處理的安全性。
[0009]一種用于移動終端進行安全地信息處理的方法,該方法包括:
[0010]在移動終端的安全模塊(SE)中存儲預設密鑰,在所述移動終端的可信任執(zhí)行環(huán)境(TEE)的操作系統(tǒng)(OS)內(nèi)存儲所述預設密鑰以外的其他密鑰;
[0011]所述移動終端的TEE在需要對當前信息處理進行安全操作時,判斷所述安全操作的密鑰是存儲在所述TEE的OS內(nèi)還是存儲在所述SE內(nèi);
[0012]當所述安全操作的密鑰存儲在所述SE內(nèi)時,所述TEE向所述SE發(fā)送安全操作請求,所述SE接收所述安全操作請求,根據(jù)所述安全操作請求采用存儲在所述SE內(nèi)的密鑰執(zhí)行安全操作,將操作結(jié)果返回給所述TEE。
[0013]一種用于移動終端進行安全地信息處理的安全裝置,該裝置包括可信任執(zhí)行環(huán)境(TEE)模塊和安全模塊(SE);
[0014]所述SE模塊,用于存儲預設密鑰,接收所述TEE模塊發(fā)送的安全操作請求,根據(jù)所述安全操作請求采用存儲在所述SE內(nèi)的密鑰執(zhí)行安全操作,將操作結(jié)果返回給所述TEE模塊;
[0015]所述TEE模塊,用于在該TEE模塊的操作系統(tǒng)(OS)內(nèi)存儲所述預設密鑰以外的其他密鑰,在需要對當前信息處理進行安全操作時,判斷所述安全操作的密鑰是存儲在所述TEE的OS內(nèi)還是存儲在所述SE內(nèi),當所述安全操作的密鑰存儲在所述SE內(nèi)時,所述TEE向所述SE發(fā)送安全操作請求,接收所述SE模塊返回的操作結(jié)果。
[0016]由上述技術方案可見,本發(fā)明通過在移動終端中增加安全模塊(SE),將全部或部分密鑰存儲在所述SE中,由于SE是專門的嵌入式安全模塊,其存儲介質(zhì)的安全性高于TEE的OS所在的FLASH介質(zhì),因此,解決了現(xiàn)有技術中由于密鑰存儲介質(zhì)不安全而帶來的信息處理安全隱患;并且,與所述密鑰相關的安全操作也由所述SE模塊執(zhí)行,具體地,TEE向SE模塊發(fā)送安全操作請求,由SE模塊采用該SE模塊本地存儲的相關密鑰執(zhí)行相關安全操作,然后向TEE返回安全操作結(jié)果,使得所述預設密鑰的預置過程可以由所述SE的生產(chǎn)或管理廠商進行,由于SE的生產(chǎn)或管理廠商具備密鑰管理的相關資質(zhì),因此,既能夠降低對終端廠商的要求,簡化移動終端發(fā)行流程的復雜性,也能夠進一步提高安全操作的可靠性,進一步提高信息處理的安全性。
【附圖說明】
[0017]圖1是本發(fā)明實施例提供的用于移動終端進行安全地信息處理的方法流程圖。
[0018]圖2是本發(fā)明實施例提供在APP下載過程中進行安全地信息處理的方法流程圖。
[0019]圖3是本發(fā)明實施例提供的移動終端進行安全地信息處理的安全裝置結(jié)構(gòu)示意圖。
【具體實施方式】
[0020]圖1是本發(fā)明實施例提供的用于移動終端進行安全地信息處理的方法流程圖。[0021 ] 如圖1所示,該流程包括:
[0022]步驟101,在移動終端的安全模塊(SE)中存儲預設密鑰,在所述移動終端的可信任執(zhí)行環(huán)境(TEE)的操作系統(tǒng)(OS)內(nèi)存儲所述預設密鑰以外的其他密鑰。
[0023]本步驟屬于預處理步驟,在每次需要對當前信息處理進行安全操作時,可以直接從步驟102開始執(zhí)行。
[0024]其中,所述預設密鑰可以在移動終端發(fā)行之前預先寫入到所述SE模塊中,也可以在移動終端發(fā)行之后,由用戶通過下載等方式寫入到所述SE模塊中,本發(fā)明實施例對所述預設密鑰的種類不做限制,通常根據(jù)密鑰的安全性要求,將安全性要求較高的密鑰確定為預設密鑰寫入到所述SE模塊中。
[0025]步驟102,所述移動終端的TEE在需要對當前信息處理進行安全操作時,判斷所述安全操作的密鑰是存儲在所述TEE的OS內(nèi)還是存儲在所述SE內(nèi)。
[0026]本步驟中,當所述安全操作的密鑰存儲在所述SE內(nèi)時,執(zhí)行步驟103,當所述安全操作的密鑰存儲在所述TEE的OS內(nèi)時,執(zhí)行步驟106。
[0027]步驟103,所述TEE向所述SE發(fā)送安全操作請求。
[0028]步驟104,所述SE接收所述安全操作請求,根據(jù)所述安全操作請求采用存儲在所述SE內(nèi)的密鑰執(zhí)行安全操作。
[0029]步驟105,所述SE將安全操作的操作結(jié)果返回給所述TEE,結(jié)束本流程。
[0030]步驟106,所述TEE采用所述OS內(nèi)存儲的密鑰執(zhí)行安全操作,結(jié)束本流程。
[0031]由圖1所示方法可見,由于圖1所示方法將全部或部分密鑰改為存儲在所述SE中,由于SE是專門的安全模塊,其存儲介質(zhì)的安全性高于TEE的OS所在的FLASH介質(zhì),因此,解決了現(xiàn)有技術中由于密鑰存儲介質(zhì)不安全而帶來的信息處理安全隱患,特別地,為了進一步提高安全性,還可以將SE內(nèi)的密鑰存儲在所述SE的專門的安全存儲區(qū)域內(nèi)。
[0032]其中,可以將所有密鑰都存儲在所述SE內(nèi),從而使得所有密鑰的存儲及其相關的安全操作都由所述SE來完成,最大化地提高信息處理的安全性。也可以根據(jù)密鑰的安全性要求,將一部分密鑰仍然存儲在TEE的OS內(nèi),仍然由TEE根據(jù)該部分密鑰進行相關的安全操作,而將剩余的安全性要求較高的密鑰調(diào)整為存儲在所述SE內(nèi),由所述SE進行該部分安全性要求較高的密鑰的相關安全操作,從而既能夠保證安全性要求較高的密鑰及其相關安全操作的安全性,又能夠盡量減少TEE與SE之間的信息交互,節(jié)省信息交互所需的資源。
[0033]其中,當所述預設密鑰為芯片商公鑰以外的所有密鑰或部分密鑰時,所述的芯片商公鑰一般仍然預置在移動終端的核心芯片的ROM中。
[0034]下面以應用(APP)的下載過程為例,對本發(fā)明實施例提供的信息處理方法進行示例性地介紹,所舉例子并不用于限制本發(fā)明,具體請參見圖2。
[0035]圖2是本發(fā)明實施例提供在APP下載過程中進行安全地信息處理的方法流程圖。
[0036]如圖2所示,該流程包括:
[0037]步驟201,TEE向SE申請應用安裝指令。
[0038]步驟202,所述SE對所述應用安裝指令進行簽名。
[0039]步驟203,所述SE向所述TEE返回攜帶有簽名的應用安裝指令。
[0040]步驟204,所述TEE根據(jù)所述攜帶有簽名的應用安裝指令向可信任服務管理平臺(TSM)發(fā)送應用安裝請求。
[0041]步驟205,所述TEE接收攜帶有TSM的簽名的應用下載請求。
[0042]步驟206,所述TEE將攜帶有TSM的簽名的應用下載請求發(fā)給所述SE,
[0043]步驟207,所述SE驗證所述應用下載請求。
[0044]步驟208,所述SE向所述TEE返回驗證響應消息。
[0045]步驟209,所述TEE在所述驗證響應消息為驗證通過消息時,加載所述應用。
[0046]本步驟中,當TEE接收到的驗證響應消息為驗證不通過的消息時,TEE執(zhí)行驗證不通過時的流程,例如,TEE不加載所述應用,并提示加載失敗的原因。
[0047]其中,優(yōu)選地,步驟208中的驗證響應消息中攜帶有所述SE的簽名,步驟209進一步向TSM發(fā)送攜帶有所述SE的簽名的應用下載響應消息,TSM在接收到TEE發(fā)來的應用下載響應消息以后,可以進一步對所述下載響應消息進行驗證,以便TSM 了解應用的下載情況。
[0048]根據(jù)本發(fā)明實施例提供的上述信息處理方法,本發(fā)明實施例還提供了一種用于移動終端進行安全地信息處理的安全裝置,具體請參見圖3。
[0049]圖3是本發(fā)明實施例提供的移動終端進行安全地信息處理的安全裝置結(jié)構(gòu)示意圖。
[0050]如