CN104636666A - 一种用于移动终端进行安全地信息处理的方法和安全装置 - Google Patents

一种用于移动终端进行安全地信息处理的方法和安全装置 Download PDF

Info

Publication number
CN104636666A
CN104636666A CN201310549739.3A CN201310549739A CN104636666A CN 104636666 A CN104636666 A CN 104636666A CN 201310549739 A CN201310549739 A CN 201310549739A CN 104636666 A CN104636666 A CN 104636666A
Authority
CN
China
Prior art keywords
tee
safe operation
key
module
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310549739.3A
Other languages
English (en)
Inventor
任晓明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201310549739.3A priority Critical patent/CN104636666A/zh
Publication of CN104636666A publication Critical patent/CN104636666A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Abstract

本发明实施例公开了一种用于移动终端进行安全地信息处理的方法和安全装置,该方法包括:在移动终端的SE中存储预设密钥,在所述移动终端的TEE的OS内存储所述预设密钥以外的其他密钥;所述移动终端的TEE在需要对当前信息处理进行安全操作时,判断所述安全操作的密钥是存储在所述TEE的OS内还是存储在所述SE内;当所述安全操作的密钥存储在所述SE内时,所述TEE向所述SE发送安全操作请求,所述SE接收所述安全操作请求,根据所述安全操作请求采用存储在所述SE内的密钥执行安全操作,将操作结果返回给所述TEE。应用本发明能够提高移动终端进行信息处理的安全性。

Description

一种用于移动终端进行安全地信息处理的方法和安全装置
技术领域
本申请涉及信息处理技术领域,尤其涉及一种用于移动终端进行安全地信息处理的方法和安全装置。
背景技术
目前,移动终端中的应用运行环境一般包括两种:一种为富执行环境(RichExecution Environment,REE),在REE中可以执行任意应用;另一种为可信任执行环境(Trusted Execution Environment,TEE),TEE可以支持应用的安全启动、安全性管理等安全特性,具体地,TEE通过在移动终端内预置相关的密钥,或者动态写入相关密钥,在下载、启动或者运行应用时执行一系列的安全操作,从而提高移动终端进行信息处理的安全性。
TEE在移动终端内预置或者动态写入的密钥包括芯片商公钥和涉及到对应用的安全性进行管理的其他密钥,其中,芯片商公钥在移动终端生产过程中预置在移动终端核心芯片的ROM中,所述其他密钥存储在TEE的操作系统(OS)内,所述其他密钥可以在移动终端的生产过程中写入,也可以后续动态写入。
TEE在根据其预置或动态写入的密钥对应用执行安全操作时,首先从移动终端核心芯片的ROM中或者TEE的OS中获取相关密钥,然后TEE根据所述相关密钥执行相关的安全操作。
可见,目前用于提高移动终端进行信息处理的安全性的方法存在如下的缺陷:
首先,除了芯片商公钥存储在移动终端核心芯片的ROM中以外,其他密钥都存储在TEE OS内,由于TEE OS采用Flash作为存储介质,该介质不是安全的,如果用于存储安全性要求非常高的密钥,则存在被破解的风险,因此,移动终端进行信息处理的安全性仍然较差。
再者,由于除了芯片商公钥以外的其他密钥都需要存储在TEE OS内,因此,需要移动终端厂商在移动终端的发行过程中预置初始密钥,由于移动终端厂商一般都不具备密钥管理的相关资质,因此,这种密钥预置过程对终端厂商提出了新的要求,增加了移动终端发行流程的复杂性。
发明内容
有鉴于此,本发明提供了一种用于移动终端进行安全地信息处理的方法和安全装置,能够提高移动终端进行信息处理的安全性。
一种用于移动终端进行安全地信息处理的方法,该方法包括:
在移动终端的安全模块(SE)中存储预设密钥,在所述移动终端的可信任执行环境(TEE)的操作系统(OS)内存储所述预设密钥以外的其他密钥;
所述移动终端的TEE在需要对当前信息处理进行安全操作时,判断所述安全操作的密钥是存储在所述TEE的OS内还是存储在所述SE内;
当所述安全操作的密钥存储在所述SE内时,所述TEE向所述SE发送安全操作请求,所述SE接收所述安全操作请求,根据所述安全操作请求采用存储在所述SE内的密钥执行安全操作,将操作结果返回给所述TEE。
一种用于移动终端进行安全地信息处理的安全装置,该装置包括可信任执行环境(TEE)模块和安全模块(SE);
所述SE模块,用于存储预设密钥,接收所述TEE模块发送的安全操作请求,根据所述安全操作请求采用存储在所述SE内的密钥执行安全操作,将操作结果返回给所述TEE模块;
所述TEE模块,用于在该TEE模块的操作系统(OS)内存储所述预设密钥以外的其他密钥,在需要对当前信息处理进行安全操作时,判断所述安全操作的密钥是存储在所述TEE的OS内还是存储在所述SE内,当所述安全操作的密钥存储在所述SE内时,所述TEE向所述SE发送安全操作请求,接收所述SE模块返回的操作结果。
由上述技术方案可见,本发明通过在移动终端中增加安全模块(SE),将全部或部分密钥存储在所述SE中,由于SE是专门的嵌入式安全模块,其存储介质的安全性高于TEE的OS所在的FLASH介质,因此,解决了现有技术中由于密钥存储介质不安全而带来的信息处理安全隐患;并且,与所述密钥相关的安全操作也由所述SE模块执行,具体地,TEE向SE模块发送安全操作请求,由SE模块采用该SE模块本地存储的相关密钥执行相关安全操作,然后向TEE返回安全操作结果,使得所述预设密钥的预置过程可以由所述SE的生产或管理厂商进行,由于SE的生产或管理厂商具备密钥管理的相关资质,因此,既能够降低对终端厂商的要求,简化移动终端发行流程的复杂性,也能够进一步提高安全操作的可靠性,进一步提高信息处理的安全性。
附图说明
图1是本发明实施例提供的用于移动终端进行安全地信息处理的方法流程图。
图2是本发明实施例提供在APP下载过程中进行安全地信息处理的方法流程图。
图3是本发明实施例提供的移动终端进行安全地信息处理的安全装置结构示意图。
具体实施方式
图1是本发明实施例提供的用于移动终端进行安全地信息处理的方法流程图。
如图1所示,该流程包括:
步骤101,在移动终端的安全模块(SE)中存储预设密钥,在所述移动终端的可信任执行环境(TEE)的操作系统(OS)内存储所述预设密钥以外的其他密钥。
本步骤属于预处理步骤,在每次需要对当前信息处理进行安全操作时,可以直接从步骤102开始执行。
其中,所述预设密钥可以在移动终端发行之前预先写入到所述SE模块中,也可以在移动终端发行之后,由用户通过下载等方式写入到所述SE模块中,本发明实施例对所述预设密钥的种类不做限制,通常根据密钥的安全性要求,将安全性要求较高的密钥确定为预设密钥写入到所述SE模块中。
步骤102,所述移动终端的TEE在需要对当前信息处理进行安全操作时,判断所述安全操作的密钥是存储在所述TEE的OS内还是存储在所述SE内。
本步骤中,当所述安全操作的密钥存储在所述SE内时,执行步骤103,当所述安全操作的密钥存储在所述TEE的OS内时,执行步骤106。
步骤103,所述TEE向所述SE发送安全操作请求。
步骤104,所述SE接收所述安全操作请求,根据所述安全操作请求采用存储在所述SE内的密钥执行安全操作。
步骤105,所述SE将安全操作的操作结果返回给所述TEE,结束本流程。
步骤106,所述TEE采用所述OS内存储的密钥执行安全操作,结束本流程。
由图1所示方法可见,由于图1所示方法将全部或部分密钥改为存储在所述SE中,由于SE是专门的安全模块,其存储介质的安全性高于TEE的OS所在的FLASH介质,因此,解决了现有技术中由于密钥存储介质不安全而带来的信息处理安全隐患,特别地,为了进一步提高安全性,还可以将SE内的密钥存储在所述SE的专门的安全存储区域内。
其中,可以将所有密钥都存储在所述SE内,从而使得所有密钥的存储及其相关的安全操作都由所述SE来完成,最大化地提高信息处理的安全性。也可以根据密钥的安全性要求,将一部分密钥仍然存储在TEE的OS内,仍然由TEE根据该部分密钥进行相关的安全操作,而将剩余的安全性要求较高的密钥调整为存储在所述SE内,由所述SE进行该部分安全性要求较高的密钥的相关安全操作,从而既能够保证安全性要求较高的密钥及其相关安全操作的安全性,又能够尽量减少TEE与SE之间的信息交互,节省信息交互所需的资源。
其中,当所述预设密钥为芯片商公钥以外的所有密钥或部分密钥时,所述的芯片商公钥一般仍然预置在移动终端的核心芯片的ROM中。
下面以应用(APP)的下载过程为例,对本发明实施例提供的信息处理方法进行示例性地介绍,所举例子并不用于限制本发明,具体请参见图2。
图2是本发明实施例提供在APP下载过程中进行安全地信息处理的方法流程图。
如图2所示,该流程包括:
步骤201,TEE向SE申请应用安装指令。
步骤202,所述SE对所述应用安装指令进行签名。
步骤203,所述SE向所述TEE返回携带有签名的应用安装指令。
步骤204,所述TEE根据所述携带有签名的应用安装指令向可信任服务管理平台(TSM)发送应用安装请求。
步骤205,所述TEE接收携带有TSM的签名的应用下载请求。
步骤206,所述TEE将携带有TSM的签名的应用下载请求发给所述SE,
步骤207,所述SE验证所述应用下载请求。
步骤208,所述SE向所述TEE返回验证响应消息。
步骤209,所述TEE在所述验证响应消息为验证通过消息时,加载所述应用。
本步骤中,当TEE接收到的验证响应消息为验证不通过的消息时,TEE执行验证不通过时的流程,例如,TEE不加载所述应用,并提示加载失败的原因。
其中,优选地,步骤208中的验证响应消息中携带有所述SE的签名,步骤209进一步向TSM发送携带有所述SE的签名的应用下载响应消息,TSM在接收到TEE发来的应用下载响应消息以后,可以进一步对所述下载响应消息进行验证,以便TSM了解应用的下载情况。
根据本发明实施例提供的上述信息处理方法,本发明实施例还提供了一种用于移动终端进行安全地信息处理的安全装置,具体请参见图3。
图3是本发明实施例提供的移动终端进行安全地信息处理的安全装置结构示意图。
如图3所示,该装置包括可信任执行环境(TEE)模块301和安全模块(SE)302。
SE模块302,用于存储预设密钥,接收所述TEE模块发送的安全操作请求,根据所述安全操作请求采用存储在所述SE内的密钥并执行安全操作,将操作结果返回给所述TEE模块301。
TEE模块301,用于在该TEE模块301的操作系统(OS)内存储所述预设密钥以外的其他密钥,在需要对当前信息处理进行安全操作时,判断所述安全操作的密钥是存储在所述TEE301的OS内还是存储在所述SE302内,当所述安全操作的密钥存储在所述SE302内时,所述TEE301向所述SE302发送安全操作请求,接收所述SE模块302返回的操作结果。
其中,TEE模块301,还用于当所述安全操作的密钥存储在所述TEE301的OS内时,所述TEE301采用所述OS内存储的密钥执行安全操作。
TEE模块301具体可以包括安全功能模块3011、SE交互模块3012以及本地密钥存储和安全交互模块3013,所示SE模块302可以包括密钥存储和安全交互模块;
其中,所述安全功能模块3011,用于在需要对当前信息处理进行安全操作时,判断所述安全操作的密钥是存储在所述TEE的OS内还是存储在所述SE内,当所述安全操作的密钥存储在所述SE内时,向所述SE交互模块3012发送安全操作请求,接收所述SE交互模块3012转发的操作结果,当所述安全操作的密钥存储在所述TEE的OS内时,向所述本地密钥存储和安全交互模块3013发送安全操作请求,接收所述本地密钥存储和安全交互模块3013返回的操作结果。
所述SE交互模块3012,用于将所述安全功能模块3011的安全操作请求转发给所述SE内的密钥存储和安全交互模块,接收所述密钥存储和安全交互模块返回的操作结果。
所述本地密钥存储和安全交互模块3013,用于根据所述安全功能模块3011的安全操作请求,采用TEE的OS内存储的密钥,执行相应的安全操作,将安全操作的结果返回给所述安全功能模块3011。
所述SE内的密钥存储和安全交互模块,用于根据所述SE交互模块3012发来的安全操作请求,采用所述SE内存储的密钥,并执行相应的安全操作,将安全操作的结果返回给所述SE交互模块3012。
为了进一步提高密钥存储的安全性,SE模块302可以将所述预设密钥存储在所述SE的专门的安全存储区域内。
其中,需要对当前信息处理进行安全操作的情况包括应用(APP)的下载过程,在该过程中,TEE模块301和SE模块302的交互过程可以包括:
TEE301向所述SE302申请应用安装指令,所述SE302对所述应用安装指令进行签名,向所述TEE301返回携带有签名的应用安装指令。
所述TEE301根据所述携带有签名的应用安装指令向可信任服务管理平台(TSM)发送应用安装请求,接收携带有TSM的签名的应用下载请求。
所述TEE301将携带有TSM的签名的应用下载请求发给所述SE302,所述SE302验证所述应用下载请求,向所述TEE301返回验证响应消息。
所述TEE301在所述验证响应消息为验证通过消息时,加载所述应用。
其中,优选地,所述验证响应消息中携带有所述SE的签名,TEE301进一步向TSM发送携带有所述SE的签名的应用下载响应消息,TSM在接收到TEE发来的应用下载响应消息以后,可以进一步对所述下载响应消息进行验证,以便TSM了解应用的下载情况。
其中,本发明实施例所述的SE至少包括但不限于嵌入式安全模块(eSE)、SIM卡、SD卡等形态的安全模块。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种用于移动终端进行安全地信息处理的方法,其特征在于,该方法包括:
在移动终端的安全模块(SE)中存储预设密钥,在所述移动终端的可信任执行环境(TEE)的操作系统(OS)内存储所述预设密钥以外的其他密钥;
所述移动终端的TEE在需要对当前信息处理进行安全操作时,判断所述安全操作的密钥是存储在所述TEE的OS内还是存储在所述SE内;
当所述安全操作的密钥存储在所述SE内时,所述TEE向所述SE发送安全操作请求,所述SE接收所述安全操作请求,根据所述安全操作请求采用存储在所述SE内的密钥执行安全操作,将操作结果返回给所述TEE。
2.根据权利要求1所述的方法,其特征在于,该方法还包括:
当所述安全操作的密钥存储在所述TEE的OS内时,所述TEE采用所述OS内存储的密钥并执行安全操作。
3.根据权利要求1所述的方法,其特征在于,
所述预设密钥存储在所述SE的专门的安全存储区域内。
4.根据权利要求1所述的方法,其特征在于,所述预设密钥包括所有密钥,或者,所述预设密钥包括所有密钥中的部分密钥。
5.根据权利要求1或2所述的方法,其特征在于,当所述预设密钥包括除了芯片商公钥以外的其他密钥时,该方法还包括:
在移动终端的核心芯片的ROM中预置芯片商公钥。
6.根据权利要求1所述的方法,其特征在于,所述当前信息处理包括应用(APP)的下载过程,该方法包括:
TEE向所述SE申请应用安装指令,所述SE对所述应用安装指令进行签名,向所述TEE返回携带有签名的应用安装指令;
所述TEE根据所述携带有签名的应用安装指令向可信任服务管理平台(TSM)发送应用安装请求,接收携带有TSM的签名的应用下载请求;
所述TEE将携带有TSM的签名的应用下载请求发给所述SE,所述SE验证所述应用下载请求,向所述TEE返回验证响应消息;
所述TEE在所述验证响应消息为验证通过消息时,加载所述应用。
7.一种用于移动终端进行安全地信息处理的安全装置,其特征在于,该装置包括可信任执行环境(TEE)模块和安全模块(SE);
所述SE模块,用于存储预设密钥,接收所述TEE模块发送的安全操作请求,根据所述安全操作请求采用存储在所述SE内的密钥执行安全操作,将操作结果返回给所述TEE模块;
所述TEE模块,用于在该TEE模块的操作系统(OS)内存储所述预设密钥以外的其他密钥,在需要对当前信息处理进行安全操作时,判断所述安全操作的密钥是存储在所述TEE的OS内还是存储在所述SE内,当所述安全操作的密钥存储在所述SE内时,所述TEE向所述SE发送安全操作请求,接收所述SE模块返回的操作结果。
8.根据权利要求7所述的装置,其特征在于,
所述TEE模块,用于当所述安全操作的密钥存储在所述TEE的OS内时,所述TEE采用所述OS内存储的密钥执行安全操作。
9.根据权利要求8所述的装置,其特征在于,TEE模块包括安全功能模块、SE交互模块以及本地密钥存储和安全交互模块,所示SE模块包括密钥存储和安全交互模块;
其中,所述安全功能模块,用于在需要对当前信息处理进行安全操作时,判断所述安全操作的密钥是存储在所述TEE的OS内还是存储在所述SE内,当所述安全操作的密钥存储在所述SE内时,向所述SE交互模块发送安全操作请求,接收所述SE交互模块转发的操作结果,当所述安全操作的密钥存储在所述TEE的OS内时,向所述本地密钥存储和安全交互模块发送安全操作请求,接收所述本地密钥存储和安全交互模块返回的操作结果;
所述SE交互模块,用于将所述安全功能模块的安全操作请求转发给所述SE内的密钥存储和安全交互模块,接收所述密钥存储和安全交互模块返回的操作结果;
所述本地密钥存储和安全交互模块,用于根据所述安全功能模块的安全操作请求,采用TEE的OS内存储的密钥,执行相应的安全操作,将安全操作的结果返回给所述安全功能模块;
所述SE内的密钥存储和安全交互模块,用于根据所述SE交互模块发来的安全操作请求,采用所述SE内存储的密钥,执行相应的安全操作,将安全操作的结果返回给所述SE交互模块。
10.根据权利要求7所述的装置,其特征在于,所述当前信息处理包括应用(APP)的下载过程,
TEE向所述SE申请应用安装指令,所述SE对所述应用安装指令进行签名,向所述TEE返回携带有签名的应用安装指令;
所述TEE根据所述携带有签名的应用安装指令向可信任服务管理平台(TSM)发送应用安装请求,接收携带有TSM的签名的应用下载请求;
所述TEE将携带有TSM的签名的应用下载请求发给所述SE,所述SE验证所述应用下载请求,向所述TEE返回验证响应消息;
所述TEE在所述验证响应消息为验证通过消息时,加载所述应用。
CN201310549739.3A 2013-11-07 2013-11-07 一种用于移动终端进行安全地信息处理的方法和安全装置 Pending CN104636666A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310549739.3A CN104636666A (zh) 2013-11-07 2013-11-07 一种用于移动终端进行安全地信息处理的方法和安全装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310549739.3A CN104636666A (zh) 2013-11-07 2013-11-07 一种用于移动终端进行安全地信息处理的方法和安全装置

Publications (1)

Publication Number Publication Date
CN104636666A true CN104636666A (zh) 2015-05-20

Family

ID=53215404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310549739.3A Pending CN104636666A (zh) 2013-11-07 2013-11-07 一种用于移动终端进行安全地信息处理的方法和安全装置

Country Status (1)

Country Link
CN (1) CN104636666A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105117665A (zh) * 2015-07-16 2015-12-02 福建联迪商用设备有限公司 一种终端产品模式与开发模式安全切换的方法及系统
CN105307163A (zh) * 2015-12-01 2016-02-03 恒宝股份有限公司 一种安全通信方法及装置
CN106254323A (zh) * 2016-07-27 2016-12-21 恒宝股份有限公司 一种ta和se的交互方法、ta、se及tsm平台
WO2017035819A1 (zh) * 2015-09-02 2017-03-09 华为技术有限公司 实现主机卡模拟的方法、终端、数据路由方法及装置
WO2017050147A1 (zh) * 2015-09-21 2017-03-30 阿里巴巴集团控股有限公司 一种信息注册、认证方法及装置
CN106650461A (zh) * 2016-11-23 2017-05-10 北京握奇智能科技有限公司 移动终端和基于该移动终端的嵌入式安全模块的访问方法
CN106909851A (zh) * 2017-02-27 2017-06-30 努比亚技术有限公司 一种数据安全存储方法及装置
CN106940776A (zh) * 2016-01-04 2017-07-11 中国移动通信集团公司 一种敏感数据操作方法和移动终端
CN108040507A (zh) * 2015-06-10 2018-05-15 迈可菲有限责任公司 物联网领域中的哨兵装备
CN108055129A (zh) * 2017-12-22 2018-05-18 恒宝股份有限公司 一种实现手机盾密钥统一管理的方法、设备及系统
CN108292337A (zh) * 2015-12-24 2018-07-17 英特尔公司 虚拟化环境下安全堡垒区域的可信开启
CN110326266A (zh) * 2017-09-18 2019-10-11 华为技术有限公司 一种数据处理的方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101765105A (zh) * 2009-12-17 2010-06-30 北京握奇数据系统有限公司 实现通信加密的方法和系统、移动终端
CN103108323A (zh) * 2011-11-11 2013-05-15 中兴通讯股份有限公司 安全性操作执行系统及执行方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101765105A (zh) * 2009-12-17 2010-06-30 北京握奇数据系统有限公司 实现通信加密的方法和系统、移动终端
CN103108323A (zh) * 2011-11-11 2013-05-15 中兴通讯股份有限公司 安全性操作执行系统及执行方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108040507A (zh) * 2015-06-10 2018-05-15 迈可菲有限责任公司 物联网领域中的哨兵装备
CN105117665B (zh) * 2015-07-16 2017-10-31 福建联迪商用设备有限公司 一种终端产品模式与开发模式安全切换的方法及系统
WO2017008730A1 (zh) * 2015-07-16 2017-01-19 福建联迪商用设备有限公司 一种终端产品模式与开发模式安全切换的方法及系统
CN105117665A (zh) * 2015-07-16 2015-12-02 福建联迪商用设备有限公司 一种终端产品模式与开发模式安全切换的方法及系统
US11138027B2 (en) 2015-09-02 2021-10-05 Huawei Technologies Co., Ltd. Method and terminal for implementing host card emulation, and data routing method and apparatus
WO2017035819A1 (zh) * 2015-09-02 2017-03-09 华为技术有限公司 实现主机卡模拟的方法、终端、数据路由方法及装置
WO2017050147A1 (zh) * 2015-09-21 2017-03-30 阿里巴巴集团控股有限公司 一种信息注册、认证方法及装置
US11218464B2 (en) 2015-09-21 2022-01-04 Advanced New Technologies Co., Ltd. Information registration and authentication method and device
CN105307163A (zh) * 2015-12-01 2016-02-03 恒宝股份有限公司 一种安全通信方法及装置
CN105307163B (zh) * 2015-12-01 2019-03-19 恒宝股份有限公司 一种安全通信方法及装置
CN108292337A (zh) * 2015-12-24 2018-07-17 英特尔公司 虚拟化环境下安全堡垒区域的可信开启
CN108292337B (zh) * 2015-12-24 2023-07-04 英特尔公司 虚拟化环境下安全堡垒区域的可信开启
CN106940776A (zh) * 2016-01-04 2017-07-11 中国移动通信集团公司 一种敏感数据操作方法和移动终端
CN106254323A (zh) * 2016-07-27 2016-12-21 恒宝股份有限公司 一种ta和se的交互方法、ta、se及tsm平台
CN106650461A (zh) * 2016-11-23 2017-05-10 北京握奇智能科技有限公司 移动终端和基于该移动终端的嵌入式安全模块的访问方法
CN106909851A (zh) * 2017-02-27 2017-06-30 努比亚技术有限公司 一种数据安全存储方法及装置
CN110326266A (zh) * 2017-09-18 2019-10-11 华为技术有限公司 一种数据处理的方法及装置
US11552807B2 (en) 2017-09-18 2023-01-10 Huawei Technologies Co., Ltd. Data processing method and apparatus
CN108055129A (zh) * 2017-12-22 2018-05-18 恒宝股份有限公司 一种实现手机盾密钥统一管理的方法、设备及系统
CN108055129B (zh) * 2017-12-22 2019-08-27 恒宝股份有限公司 一种实现手机盾密钥统一管理的方法、设备及系统

Similar Documents

Publication Publication Date Title
CN104636666A (zh) 一种用于移动终端进行安全地信息处理的方法和安全装置
US11221838B2 (en) Hot update method, operating system, terminal device, system, and computer-readable storage medium for a system process
CN108960830B (zh) 智能合约的部署方法、装置、设备及存储介质
CN101231768B (zh) 一种多应用智能卡及实现智能卡多应用的方法
CN105760200A (zh) 终端设备及其系统升级方法
CN106648724B (zh) 应用程序的热修复方法及终端
CN104995627A (zh) 片上系统设备中的密钥撤消
CN104702631A (zh) 一种客户端软件的升级方法和系统
CN105389177A (zh) 一种软件版本确认方法、装置及系统
CN104052818A (zh) 一种移动终端的版本升级方法及装置
US8788839B1 (en) Securely replacing boot loaders
CN108509215B (zh) 一种系统软件的更换方法、装置、终端设备及存储介质
US20170115982A1 (en) Multi-system terminal system updating method, updating device and terminal
CN111104201A (zh) 系统迁移方法和装置、电子设备、存储介质
CN105550071B (zh) 系统文件升级及检测方法、通信设备
US8874927B2 (en) Application execution system and method of terminal
CN110147246A (zh) 空间下载技术的版本检查方法及装置、存储介质和终端
CN106951771B (zh) 一种安卓操作系统的移动终端使用方法
CN104572255B (zh) 一种多层应用托管方法、装置及系统
CN112882743A (zh) 一种软件升级的方法
CN106933604B (zh) 一种系统升级方法及装置
CN105590061A (zh) 用于可信执行环境的安全操作系统更新方法
CN110333882B (zh) 系统的升级方法、装置、设备及计算机可读介质
CN103885875A (zh) 脚本验证装置及方法
CN110231950A (zh) 一种bios的升级方法、系统及相关装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20150520