CN104754552A - 一种可信执行环境tee初始化方法及设备 - Google Patents

一种可信执行环境tee初始化方法及设备 Download PDF

Info

Publication number
CN104754552A
CN104754552A CN201310727062.8A CN201310727062A CN104754552A CN 104754552 A CN104754552 A CN 104754552A CN 201310727062 A CN201310727062 A CN 201310727062A CN 104754552 A CN104754552 A CN 104754552A
Authority
CN
China
Prior art keywords
mobile terminal
tee
pki
operator
sim card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310727062.8A
Other languages
English (en)
Other versions
CN104754552B (zh
Inventor
任晓明
黄更生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201310727062.8A priority Critical patent/CN104754552B/zh
Priority to EP14873156.5A priority patent/EP3089494B1/en
Priority to PCT/CN2014/094889 priority patent/WO2015096757A1/zh
Priority to US15/107,956 priority patent/US9843930B2/en
Publication of CN104754552A publication Critical patent/CN104754552A/zh
Application granted granted Critical
Publication of CN104754552B publication Critical patent/CN104754552B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

本发明公开了一种可信执行环境TEE初始化方法,基于在移动终端的TEE中预设的运营商标识的列表或所述运营商标识与公钥的对应关系表,将从SIM卡中获取的运营商标识进行比对并获取公钥,在利用公钥对TSM平台认证通过后完成TEE的加载处理并从所述TSM平台下载所述TEE的管理密钥。从而在对移动终端中的TEE进行初始化之前不再需要额外指定运营商,提升了现有移动终端的开放性以及用户的使用体验。

Description

一种可信执行环境TEE初始化方法及设备
技术领域
本发明涉及通信技术领域,特别涉及一种可信执行环境TEE初始化方法。本发明同时还涉及一种移动终端。
背景技术
TEE(Trusted Execution Environment,可信执行环境)是指在手机终端内的一个独立的安全运行环境,该环境与正常的应用运行环境REE(RichExecution Environment)逻辑隔离,只能通过授权的API进行交互。TEE可以支持安全启动、安全应用管理等安全特性,该特性要求在安全终端内预置相关的密钥,或动态写入相关密钥,其示意图如图1所示。
现有的TEE密钥管理方案由TEE中存储TEE管理密钥。如图2所示,该方法在生产过程中写入初始密钥或正式密钥,该密钥由运营商管理。也正因于此,对于开放市场终端来说,由于无法预知用户使用哪个运营商的服务,因此无法预先捆绑运营商,即现有的TEE解决方案不能为开放市场的移动终端所利用;此外,若用户自己的运营商定制移动终端的运营商发生了切换,由于该移动终端的TEE已经捆绑了之前的运营商,那么将因无法过渡到其它的运营商而导致无法使用,从而对用户的使用体验造成了不良影响。
由此可见,如何在不预先指定捆绑运营商的前提下,使移动终端中的TEE能够被开放使用,成为本领域技术人员亟待解决的技术问题。
发明内容
本发明提供了一种可信执行环境TEE初始化方法,用以使移动终端中的TEE能够在不限制运营商的前提下被开放使用,应用于包括TSM平台以及设有TEE的移动终端的系统中,所述TEE中预设运营商标识的列表,或所述运营商标识与公钥的对应关系表,该方法还包括:
所述移动终端从自身安装的SIM卡中获取运营商的标识,所述标识预设于所述SIM卡中;
所述移动终端查询所述对应关系表或所述列表中是否存在与所述标识相同的运营商标识;
若存在,所述移动终端进一步根据所述对应关系表或所述SIM卡获取与所述标识对应的公钥,将所述公钥与所述标识对应的运营商捆绑并激活所述公钥;
所述移动终端采用所述公钥对所述TSM平台进行认证;
若认证通过,所述移动终端完成所述TEE的加载处理,并从所述TSM平台下载所述TEE的管理密钥,以通过所述TEE执行应用管理和/或安全操作。
相应地,本发明还提出了一种移动终端,应用于包括所述移动终端以及TSM平台的系统中,所述移动终端中设有可信执行环境(TEE),所述TEE中预设运营商标识的列表,或所述运营商标识与公钥的对应关系表,该移动终端还包括:
获取模块,用于从所述移动终端安装的SIM卡中获取运营商的标识,所述标识预设于所述SIM卡中;
查询模块,用于查询所述对应关系表或所述列表中是否存在与所述标识相同的运营商标识;
激活模块,用于在所述查询模块的查询结果为存在的情况下,根据所述对应关系表或所述SIM卡获取与所述标识对应的公钥,将所述公钥与所述标识对应的运营商捆绑并激活所述公钥;
认证模块,用于采用所述公钥对所述TSM平台进行认证;
运行模块,用于在所述认证模块确认认证通过后,完成所述TEE的加载处理,并从所述TSM平台下载所述TEE的管理密钥,以通过所述TEE执行应用管理和/或安全操作。
由此可见,通过应用以上技术方案,基于在移动终端的TEE中预设的运营商标识的列表或所述运营商标识与公钥的对应关系表,将从SIM卡中获取的运营商标识进行比对并获取公钥,在利用公钥对TSM平台认证通过后完成TEE的加载处理并从所述TSM平台下载所述TEE的管理密钥。从而在对移动终端中的TEE进行初始化之前不再需要额外指定运营商,提升了现有移动终端的开放性以及用户的使用体验。
附图说明
图1为现有技术中运行并使用TEE的示意图;
图2为现有技术中对TEE进行密钥管理的的示意图;
图3为本发明提出的一种运行安全运行环境TEE的方法流程示意图;
图4为本发明具体实施例提出的运行TEE的系统架构示意图;
图5为本发明具体实施例在终端发行过程中对TEE的操作流程示意图;
图6为本发明具体实施例中所发行的SIM卡示意图;
图7为本发明具体实施例提出的运营商公钥激活流程示意图;
图8为本发明具体实施例提出的安全应用流程示意图;
图9为本发明具体实施例提出的运营商切换流程示意图;
图10为本发明提出的一种移动终端的结构示意图。
具体实施方式
为了解决现有技术中必须预先指定运营商才能利用移动终端中的TEE的问题,本发明提出了一种可信执行环境TEE初始化方法,该方法主要是应用在包括TSM平台以及设有TEE的移动终端的系统中,与现有技术中必须指定某一运营商所不同的是,本发明在TEE中预先设置包括有各运营商标识的列表,或者是各运营商标识与其对应的公钥的对应关系表。
基于以上设置,如图3所示,该方法包括如下步骤:
S301,所述移动终端从自身安装的SIM卡中获取运营商的标识,所述标识预设于所述SIM卡中。
在该步骤之前,移动终端首先启动初始化进程,并加载所述TEE。
S302,所述移动终端查询所述对应关系表或所述列表中是否存在与所述标识相同的运营商标识。
S303,若存在,所述移动终端进一步根据所述对应关系表或所述SIM卡获取与所述标识对应的公钥,将所述公钥与所述标识对应的运营商捆绑并激活所述公钥。
基于TEE中所设置的内容的不同,以及SIM卡中可同时携带公钥的情况,本步骤中获取公钥的方式亦存在以下两种:当TEE中只设置有列表时,则可从SIM卡中获取相应的公钥;当TEE中设置的为
S304,所述移动终端采用所述公钥对所述TSM平台进行认证。
具体地,在该步骤中,所述移动终端向所述TSM平台发送认证请求;所述移动终端通过所述公钥对所述TSM平台返回的网络侧签名信息进行验证,根据验证结果确定认证是否通过。
此外,需要说明的是,所述TEE中还预设有私钥,所述移动终端根据所述私钥确定终端侧签名信息,并将所述终端侧签名信息携带在所述认证请求中发送至所述TSM平台;以使所述TSM平台在根据所述终端侧签名信息对所述TEE鉴权通过后生成所述网络侧签名信息并向所述移动终端返回。这样通过双方互相鉴权的设定,提高了认证过程的安全性。
S305,若认证通过,所述移动终端完成所述TEE的加载处理,并从所述TSM平台下载所述TEE的管理密钥,以通过所述TEE执行应用管理和/或安全操作。
针对用户使用过程中途更换的SIM卡的情况,在该步骤后,若所述移动终端自身安装的SIM卡发生改变,所述移动终端进一步根据改变前后的SIM卡对应的运营商标识是否发生改变,确定是否需要重新从改变后的SIM卡中获取运营商标识,即重复S301-S305的步骤。
为了进一步阐述本发明的技术思想,现结合图4所示的系统架构示意图,对本发明的技术方案进行说明。在该架构下,在TEE中保存运营商的列表和对应的公钥信息,SIM卡中保存运营商ID。其中,TEE内存储的信息如下:
(1)TEE私钥:用于TSM等外部实体对TEE进行鉴权;
(2)运营商列表及对应的公钥:运营商列表用于在TEE启动过程中根据SIM卡信息选择运营商,公钥用于对外部实体(TSM)鉴权;
(3)其它密钥:比如对应用进行管理的密钥等。
同时,该系统中的各个设备需要分别支持以下功能:
终端:在初始化过程中生成公私钥对、BootCode能够访问SIM卡以选择运营商、运营商公钥激活、管理密钥初始化等。
SIM卡:增加相应的管理应用,以支持运营商ID的管理。
TSM:支持管理密钥初始化。
基于以上架构,具体的技术流程分为以下五大部分:
(1)终端发行
参考图5,为终端发行过程中对TEE的操作流程。需要说明的是,TEE中需要预置运营商列表,包括可用的运营商标识以及运营商公钥信息。并由芯片商预置私钥(公钥备用),根据订单信息,将公钥提供给运营商。
(2)SIM卡发行
如图6所示,在SIM卡发行过程中预置管理模块,并配置该运营商对应的ID。
(3)运营商公钥激活
由于TEE启动过程中需要完成运营商公钥激活操作,才可以进行后的交互。因此,该步骤在TEE加载过程中,BootCode或安全OS需要从SIM卡管理模块读取运营商ID,并根据该ID与运营商列表中的记录匹配后,与相应的运营商捆绑,激活对应的公钥,其具体示意图如图7所示。
激活公钥后,可以采用该公钥对相应的TSM平台进行认证,并完成后续的初始化过程,如:管理密钥下载等操作。
(4)安全应用流程
如图8所示,在完成了应用下载和初始化后,REE客户端可以向TEE中的可信应用发起请求,可信应用与应用平台完成交互。
(5)运营商切换
若用户选择更换运营商,则需要激活对应的公钥,原来的公钥失效,该步骤流程如图9所示,当用户切换运营商并更换SIM卡后,TEE需要激活新的运营商公钥(原公钥失效),并完成后续的管理流程(如管理密钥下载等流程)。
为达到以上技术目的,本发明还提出了一种移动终端,如图10所示,该移动终端应用于包括所述移动终端以及TSM平台的系统中,并设有可信执行环境TEE,所述TEE中预设运营商标识的列表,或所述运营商标识与公钥的对应关系表,该移动终端还包括:
获取模块101,用于从所述移动终端安装的SIM卡中获取运营商的标识,所述标识预设于所述SIM卡中;
查询模块102,用于查询所述对应关系表或所述列表中是否存在与所述标识相同的运营商标识;
激活模块103,用于在所述查询模块102的查询结果为存在的情况下,根据所述对应关系表或所述SIM卡获取与所述标识对应的公钥,将所述公钥与所述标识对应的运营商捆绑并激活所述公钥;
认证模块104,用于采用所述公钥对所述TSM平台进行认证;
运行模块105,用于在所述认证模块104确认认证通过后,完成所述TEE的加载处理,并从所述TSM平台下载所述TEE的管理密钥,以通过所述TEE执行应用管理和/或安全操作。
在具体的应用场景中,所述认证模块,具体用于向所述TSM平台发送认证请求;并通过所述公钥对所述TSM平台返回的网络侧签名信息进行验证,根据验证结果确定认证是否通过。
在具体的应用场景中,所述TEE中还预设有私钥,所述认证模块具体用于根据所述私钥确定终端侧签名信息,并将所述终端侧签名信息携带在所述认证请求中发送至所述TSM平台;以使所述TSM平台在根据所述终端侧签名信息对所述TEE鉴权通过后生成所述网络侧签名信息并向所述移动终端返回。
在具体的应用场景中,所述运行模块还用于在所述获取模块从所述移动终端安装的SIM卡中获取运营商的标识之前启动初始化进程并加载所述TEE。
在具体的应用场景中,还包括:检测模块,用于在所述移动终端自身安装的SIM卡发生改变时,进一步根据改变前后的SIM卡对应的运营商标识是否发生改变,确定是否需要重新从改变后的SIM卡中获取运营商标识。
通过应用以上技术方案,基于在移动终端的TEE中预设的运营商标识的列表或所述运营商标识与公钥的对应关系表,将从SIM卡中获取的运营商标识进行比对并获取公钥,在利用公钥对TSM平台认证通过后完成TEE的加载处理并从所述TSM平台下载所述TEE的管理密钥。从而在对移动终端中的TEE进行初始化之前不再需要额外指定运营商,提升了现有移动终端的开放性以及用户的使用体验。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施场景所述的方法。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本发明的几个具体实施场景,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (10)

1.一种可信执行环境TEE初始化方法,应用于包括TSM平台以及设有TEE的移动终端的系统中,其特征在于,所述TEE中预设运营商标识的列表,或所述运营商标识与公钥的对应关系表,该方法还包括:
所述移动终端从自身安装的SIM卡中获取运营商的标识,所述标识预设于所述SIM卡中;
所述移动终端查询所述对应关系表或所述列表中是否存在与所述标识相同的运营商标识;
若存在,所述移动终端进一步根据所述对应关系表或所述SIM卡获取与所述标识对应的公钥,将所述公钥与所述标识对应的运营商捆绑并激活所述公钥;
所述移动终端采用所述公钥对所述TSM平台进行认证;
若认证通过,所述移动终端完成所述TEE的加载处理,并从所述TSM平台下载所述TEE的管理密钥,以通过所述TEE执行应用管理和/或安全操作。
2.如权利要求1所述的方法,其特征在于,所述移动终端采用所述公钥对所述TSM平台进行认证,具体为:
所述移动终端向所述TSM平台发送认证请求;
所述移动终端通过所述公钥对所述TSM平台返回的网络侧签名信息进行验证,根据验证结果确定认证是否通过。
3.如权利要求2所述的方法,其特征在于,所述TEE中还预设有私钥,所述移动终端向所述TSM平台发送认证请求,具体为:
所述移动终端根据所述私钥确定终端侧签名信息,并将所述终端侧签名信息携带在所述认证请求中发送至所述TSM平台;以使所述TSM平台在根据所述终端侧签名信息对所述TEE鉴权通过后生成所述网络侧签名信息并向所述移动终端返回。
4.如权利要求1所述的方法,其特征在于,在所述移动终端从自身安装的SIM卡中获取运营商的标识之前,还包括:
所述移动终端启动初始化进程,并加载所述TEE。
5.如权利要求1所述的方法,其特征在于,在所述移动终端完成所述TEE的加载处理之后,还包括:
若所述移动终端自身安装的SIM卡发生改变,所述移动终端进一步根据改变前后的SIM卡对应的运营商标识是否发生改变,确定是否需要重新从改变后的SIM卡中获取运营商标识。
6.一种移动终端,应用于包括所述移动终端以及TSM平台的系统中,其特征在于,所述移动终端中设有可信执行环境TEE,所述TEE中预设运营商标识的列表,或所述运营商标识与公钥的对应关系表,该移动终端还包括:
获取模块,用于从所述移动终端安装的SIM卡中获取运营商的标识,所述标识预设于所述SIM卡中;
查询模块,用于查询所述对应关系表或所述列表中是否存在与所述标识相同的运营商标识;
激活模块,用于在所述查询模块的查询结果为存在的情况下,根据所述对应关系表或所述SIM卡获取与所述标识对应的公钥,将所述公钥与所述标识对应的运营商捆绑并激活所述公钥;
认证模块,用于采用所述公钥对所述TSM平台进行认证;
运行模块,用于在所述认证模块确认认证通过后,完成所述TEE的加载处理,并从所述TSM平台下载所述TEE的管理密钥,以通过所述TEE执行应用管理和/或安全操作。
7.如权利要求6所述的移动终端,其特征在于,
所述认证模块,具体用于向所述TSM平台发送认证请求;并通过所述公钥对所述TSM平台返回的网络侧签名信息进行验证,根据验证结果确定认证是否通过。
8.如权利要求7所述的移动终端,其特征在于,所述TEE中还预设有私钥,所述认证模块具体用于:
根据所述私钥确定终端侧签名信息,并将所述终端侧签名信息携带在所述认证请求中发送至所述TSM平台;以使所述TSM平台在根据所述终端侧签名信息对所述TEE鉴权通过后生成所述网络侧签名信息并向所述移动终端返回。
9.如权利要求6所述的移动终端,其特征在于,所述运行模块还用于:
在所述获取模块从所述移动终端安装的SIM卡中获取运营商的标识之前启动初始化进程并加载所述TEE。
10.如权利要求6所述的移动终端,其特征在于,还包括:
检测模块,用于在所述移动终端自身安装的SIM卡发生改变时,进一步根据改变前后的SIM卡对应的运营商标识是否发生改变,确定是否需要重新从改变后的SIM卡中获取运营商标识。
CN201310727062.8A 2013-12-25 2013-12-25 一种可信执行环境tee初始化方法及设备 Active CN104754552B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201310727062.8A CN104754552B (zh) 2013-12-25 2013-12-25 一种可信执行环境tee初始化方法及设备
EP14873156.5A EP3089494B1 (en) 2013-12-25 2014-12-25 Trusted execution environment initialization method and mobile terminal
PCT/CN2014/094889 WO2015096757A1 (zh) 2013-12-25 2014-12-25 可信执行环境初始化方法及设备
US15/107,956 US9843930B2 (en) 2013-12-25 2014-12-25 Trusted execution environment initialization method and mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310727062.8A CN104754552B (zh) 2013-12-25 2013-12-25 一种可信执行环境tee初始化方法及设备

Publications (2)

Publication Number Publication Date
CN104754552A true CN104754552A (zh) 2015-07-01
CN104754552B CN104754552B (zh) 2018-07-24

Family

ID=53477566

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310727062.8A Active CN104754552B (zh) 2013-12-25 2013-12-25 一种可信执行环境tee初始化方法及设备

Country Status (4)

Country Link
US (1) US9843930B2 (zh)
EP (1) EP3089494B1 (zh)
CN (1) CN104754552B (zh)
WO (1) WO2015096757A1 (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105844143A (zh) * 2016-03-18 2016-08-10 联想(北京)有限公司 一种密码处理方法和密码处理电子设备
CN106453196A (zh) * 2015-08-04 2017-02-22 中国移动通信集团公司 一种针对可信执行环境的密钥写入装置、系统及方法
WO2017084553A1 (zh) * 2015-11-16 2017-05-26 中国银联股份有限公司 一种在设备之间进行授权的方法和装置
WO2017088135A1 (zh) * 2015-11-25 2017-06-01 华为技术有限公司 一种安全指示信息的配置方法及设备
KR20180091059A (ko) * 2016-01-20 2018-08-14 후아웨이 테크놀러지 컴퍼니 리미티드 무선 통신 네트워크 등록 방법 및 단말기
CN109428717A (zh) * 2017-09-01 2019-03-05 苹果公司 管理具有多个证书颁发者的嵌入式通用集成电路卡调配
CN110837643A (zh) * 2018-08-17 2020-02-25 阿里巴巴集团控股有限公司 一种可信执行环境的激活方法和装置
CN111148213A (zh) * 2019-12-30 2020-05-12 全链通有限公司 5g用户终端的注册方法、用户终端设备及介质
CN112187734A (zh) * 2020-09-09 2021-01-05 中国科学院信息工程研究所 一种IPSec组件架构及VPN隧道建立方法
CN112487011A (zh) * 2020-12-18 2021-03-12 合肥达朴汇联科技有限公司 基于区块链的物联网终端数据上链方法及系统
CN112667743A (zh) * 2020-12-18 2021-04-16 合肥达朴汇联科技有限公司 应用于传输终端的数据上链方法、系统、设备、存储介质
CN113591053A (zh) * 2021-07-23 2021-11-02 上海瓶钵信息科技有限公司 通用性的移动设备基于生物信息的识别方法及系统
WO2023071040A1 (zh) * 2021-10-29 2023-05-04 苏州浪潮智能科技有限公司 一种系统启动方法、系统启动装置、服务器以及可读存储介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108599938A (zh) * 2018-04-23 2018-09-28 北京数字认证股份有限公司 通过可信执行环境保护移动端私密数据的方法及系统
CN109508562B (zh) * 2018-11-30 2022-03-25 四川长虹电器股份有限公司 基于tee的可信远程验证的方法
CN112654039B (zh) * 2019-09-25 2024-03-01 紫光同芯微电子有限公司 一种终端的合法性鉴别方法、装置及系统
CN110933668B (zh) * 2019-11-20 2023-01-24 江苏恒宝智能系统技术有限公司 一种eSIM卡及其安全控制方法
CN111614686B (zh) * 2020-05-26 2023-01-17 牛津(海南)区块链研究院有限公司 一种密钥管理方法、控制器及系统
CN112637855B (zh) * 2020-12-15 2022-11-29 中国联合网络通信集团有限公司 基于区块链的机卡绑定方法和服务器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080009265A1 (en) * 2006-07-10 2008-01-10 Susana Fernandez-Alonso Method and arrangement for authentication procedures in a communication network
WO2010003202A2 (en) * 2008-07-07 2010-01-14 Nobre Tacito Pereira System, method and device to authenticate relationships by electronic means
CN102763111A (zh) * 2010-01-22 2012-10-31 交互数字专利控股公司 用于可信联合身份管理和数据接入授权的方法和设备
CN102783115A (zh) * 2010-02-09 2012-11-14 交互数字专利控股公司 用于可信联合标识的方法和装置
DE102012011728A1 (de) * 2012-06-13 2013-12-19 Giesecke & Devrient Gmbh Mobilstation mit Bindung zwischen Endgerät und und Sicherheitselement

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100385983C (zh) 2005-01-30 2008-04-30 华为技术有限公司 一种密钥设置方法
WO2008104934A1 (en) 2007-02-26 2008-09-04 Nokia Corporation Apparatus, method and computer program product providing enforcement of operator lock
CN101409592B (zh) * 2008-11-17 2010-10-27 普天信息技术研究院有限公司 一种基于条件接收卡实现多应用业务的方法、系统及装置
US9161215B2 (en) 2011-02-14 2015-10-13 Telefonaktiebolaget L M Ericsson (Publ) Wireless device, registration server and method for provisioning of wireless devices
US8554179B2 (en) * 2011-09-23 2013-10-08 Blackberry Limited Managing mobile device applications
US9055443B2 (en) * 2011-10-27 2015-06-09 T-Mobile Usa, Inc. Mobile device-type locking
WO2014196969A1 (en) * 2013-06-05 2014-12-11 American Express Travel Related Services Company, Inc. System and method for multi-factor mobile user authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080009265A1 (en) * 2006-07-10 2008-01-10 Susana Fernandez-Alonso Method and arrangement for authentication procedures in a communication network
WO2010003202A2 (en) * 2008-07-07 2010-01-14 Nobre Tacito Pereira System, method and device to authenticate relationships by electronic means
CN102763111A (zh) * 2010-01-22 2012-10-31 交互数字专利控股公司 用于可信联合身份管理和数据接入授权的方法和设备
CN102783115A (zh) * 2010-02-09 2012-11-14 交互数字专利控股公司 用于可信联合标识的方法和装置
DE102012011728A1 (de) * 2012-06-13 2013-12-19 Giesecke & Devrient Gmbh Mobilstation mit Bindung zwischen Endgerät und und Sicherheitselement

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106453196B (zh) * 2015-08-04 2020-01-07 中国移动通信集团公司 一种针对可信执行环境的密钥写入装置、系统及方法
CN106453196A (zh) * 2015-08-04 2017-02-22 中国移动通信集团公司 一种针对可信执行环境的密钥写入装置、系统及方法
WO2017084553A1 (zh) * 2015-11-16 2017-05-26 中国银联股份有限公司 一种在设备之间进行授权的方法和装置
CN107077565B (zh) * 2015-11-25 2019-11-26 华为技术有限公司 一种安全指示信息的配置方法及设备
US11100227B2 (en) 2015-11-25 2021-08-24 Huawei Technologies Co., Ltd. Security indication information configuration method and device
WO2017088135A1 (zh) * 2015-11-25 2017-06-01 华为技术有限公司 一种安全指示信息的配置方法及设备
CN107077565A (zh) * 2015-11-25 2017-08-18 华为技术有限公司 一种安全指示信息的配置方法及设备
KR20180091059A (ko) * 2016-01-20 2018-08-14 후아웨이 테크놀러지 컴퍼니 리미티드 무선 통신 네트워크 등록 방법 및 단말기
KR102044677B1 (ko) * 2016-01-20 2019-11-14 후아웨이 테크놀러지 컴퍼니 리미티드 무선 통신 네트워크 등록 방법 및 단말기
CN105844143A (zh) * 2016-03-18 2016-08-10 联想(北京)有限公司 一种密码处理方法和密码处理电子设备
US10985926B2 (en) 2017-09-01 2021-04-20 Apple Inc. Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs)
CN109428717A (zh) * 2017-09-01 2019-03-05 苹果公司 管理具有多个证书颁发者的嵌入式通用集成电路卡调配
CN109428717B (zh) * 2017-09-01 2021-08-10 苹果公司 管理具有多个证书颁发者的嵌入式通用集成电路卡调配
CN110837643A (zh) * 2018-08-17 2020-02-25 阿里巴巴集团控股有限公司 一种可信执行环境的激活方法和装置
CN110837643B (zh) * 2018-08-17 2022-09-23 阿里巴巴集团控股有限公司 一种可信执行环境的激活方法和装置
CN111148213B (zh) * 2019-12-30 2023-02-03 全链通有限公司 5g用户终端的注册方法、用户终端设备及介质
CN111148213A (zh) * 2019-12-30 2020-05-12 全链通有限公司 5g用户终端的注册方法、用户终端设备及介质
CN112187734A (zh) * 2020-09-09 2021-01-05 中国科学院信息工程研究所 一种IPSec组件架构及VPN隧道建立方法
CN112667743A (zh) * 2020-12-18 2021-04-16 合肥达朴汇联科技有限公司 应用于传输终端的数据上链方法、系统、设备、存储介质
CN112487011A (zh) * 2020-12-18 2021-03-12 合肥达朴汇联科技有限公司 基于区块链的物联网终端数据上链方法及系统
CN112667743B (zh) * 2020-12-18 2023-11-10 合肥达朴汇联科技有限公司 应用于传输终端的数据上链方法、系统、设备、存储介质
CN112487011B (zh) * 2020-12-18 2023-11-10 合肥达朴汇联科技有限公司 基于区块链的物联网终端数据上链方法及系统
CN113591053A (zh) * 2021-07-23 2021-11-02 上海瓶钵信息科技有限公司 通用性的移动设备基于生物信息的识别方法及系统
WO2023071040A1 (zh) * 2021-10-29 2023-05-04 苏州浪潮智能科技有限公司 一种系统启动方法、系统启动装置、服务器以及可读存储介质

Also Published As

Publication number Publication date
EP3089494A4 (en) 2017-06-28
WO2015096757A1 (zh) 2015-07-02
EP3089494A1 (en) 2016-11-02
US20160330618A1 (en) 2016-11-10
EP3089494B1 (en) 2019-07-24
US9843930B2 (en) 2017-12-12
CN104754552B (zh) 2018-07-24

Similar Documents

Publication Publication Date Title
CN104754552A (zh) 一种可信执行环境tee初始化方法及设备
CN108768970B (zh) 一种智能设备的绑定方法、身份认证平台及存储介质
TWI587674B (zh) 用以支援嵌入式通用積體電路卡上全球平台使用之方法與裝置
US20230037497A1 (en) Profile Management Method, Embedded Universal Integrated Circuit Card, and Terminal
CN106487743A (zh) 用于支持多用户集群身份验证的方法和设备
CN105101169A (zh) 可信执行环境处理信息的方法、装置、终端及sim卡
CN109347839B (zh) 集中式密码管理方法、装置、电子设备及计算机存储介质
CN110381075B (zh) 基于区块链的设备身份认证方法和装置
CN110851825B (zh) 一种eSIM卡及其工作方法
US20140115675A1 (en) Smart card service method and apparatus for performing the same
EP3598333A1 (en) Electronic device update management
KR102045662B1 (ko) 보안 요소 내의 수 개의 가상 프로파일에 액세스하기 위한 논리 채널을 관리하는 시스템 및 방법
CN103905514A (zh) 服务器、终端设备以及网络数据存取权限管理方法
CN112632573A (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
CN111427860B (zh) 分布式存储系统及其数据处理方法
CN110334531A (zh) 虚拟机密钥的管理方法、主节点、系统、存储介质及装置
CN108713200B (zh) 用于将订阅加载到移动终端设备的嵌入式安全元件中的方法
US11777742B2 (en) Network device authentication
US20220174490A1 (en) System, method, storage medium and equipment for mobile network access
EP3085007A1 (en) Push-based trust model for public cloud applications
CA3146621A1 (en) Data processing method and device, computer equipment and storage medium
CN112400295B (zh) 管理与单个公共密钥相关联的多个用户设备的中央私密密钥
CN105827565A (zh) 一种应用的安全认证系统、方法、及终端
KR102164978B1 (ko) 스마트 카드 서비스 방법 및 이를 수행하는 장치
KR20220132532A (ko) 단말기의 보안 프로세서에 저장된 제네릭 애플리케이션을 안전하게 다양화하는 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant