CN104754552B - 一种可信执行环境tee初始化方法及设备 - Google Patents
一种可信执行环境tee初始化方法及设备 Download PDFInfo
- Publication number
- CN104754552B CN104754552B CN201310727062.8A CN201310727062A CN104754552B CN 104754552 B CN104754552 B CN 104754552B CN 201310727062 A CN201310727062 A CN 201310727062A CN 104754552 B CN104754552 B CN 104754552B
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- tee
- mark
- public key
- operator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3816—Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
本发明公开了一种可信执行环境TEE初始化方法,基于在移动终端的TEE中预设的运营商标识的列表或所述运营商标识与公钥的对应关系表,将从SIM卡中获取的运营商标识进行比对并获取公钥,在利用公钥对TSM平台认证通过后完成TEE的加载处理并从所述TSM平台下载所述TEE的管理密钥。从而在对移动终端中的TEE进行初始化之前不再需要额外指定运营商,提升了现有移动终端的开放性以及用户的使用体验。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种可信执行环境TEE初始化方法。本发明同时还涉及一种移动终端。
背景技术
TEE(Trusted Execution Environment,可信执行环境)是指在手机终端内的一个独立的安全运行环境,该环境与正常的应用运行环境REE(Rich Execution Environment)逻辑隔离,只能通过授权的API进行交互。TEE可以支持安全启动、安全应用管理等安全特性,该特性要求在安全终端内预置相关的密钥,或动态写入相关密钥,其示意图如图1所示。
现有的TEE密钥管理方案由TEE中存储TEE管理密钥。如图2所示,该方法在生产过程中写入初始密钥或正式密钥,该密钥由运营商管理。也正因于此,对于开放市场终端来说,由于无法预知用户使用哪个运营商的服务,因此无法预先捆绑运营商,即现有的TEE解决方案不能为开放市场的移动终端所利用;此外,若用户自己的运营商定制移动终端的运营商发生了切换,由于该移动终端的TEE已经捆绑了之前的运营商,那么将因无法过渡到其它的运营商而导致无法使用,从而对用户的使用体验造成了不良影响。
由此可见,如何在不预先指定捆绑运营商的前提下,使移动终端中的TEE能够被开放使用,成为本领域技术人员亟待解决的技术问题。
发明内容
本发明提供了一种可信执行环境TEE初始化方法,用以使移动终端中的TEE能够在不限制运营商的前提下被开放使用,应用于包括TSM平台以及设有TEE的移动终端的系统中,所述TEE中预设运营商标识的列表,或所述运营商标识与公钥的对应关系表,该方法还包括:
所述移动终端从自身安装的SIM卡中获取运营商的标识,所述标识预设于所述SIM卡中;
所述移动终端查询所述对应关系表或所述列表中是否存在与所述标识相同的运营商标识;
若存在,所述移动终端进一步根据所述对应关系表或所述SIM卡获取与所述标识对应的公钥,将所述公钥与所述标识对应的运营商捆绑并激活所述公钥;
所述移动终端采用所述公钥对所述TSM平台进行认证;
若认证通过,所述移动终端完成所述TEE的加载处理,并从所述TSM平台下载所述TEE的管理密钥,以通过所述TEE执行应用管理和/或安全操作。
相应地,本发明还提出了一种移动终端,应用于包括所述移动终端以及TSM平台的系统中,所述移动终端中设有可信执行环境(TEE),所述TEE中预设运营商标识的列表,或所述运营商标识与公钥的对应关系表,该移动终端还包括:
获取模块,用于从所述移动终端安装的SIM卡中获取运营商的标识,所述标识预设于所述SIM卡中;
查询模块,用于查询所述对应关系表或所述列表中是否存在与所述标识相同的运营商标识;
激活模块,用于在所述查询模块的查询结果为存在的情况下,根据所述对应关系表或所述SIM卡获取与所述标识对应的公钥,将所述公钥与所述标识对应的运营商捆绑并激活所述公钥;
认证模块,用于采用所述公钥对所述TSM平台进行认证;
运行模块,用于在所述认证模块确认认证通过后,完成所述TEE的加载处理,并从所述TSM平台下载所述TEE的管理密钥,以通过所述TEE执行应用管理和/或安全操作。
由此可见,通过应用以上技术方案,基于在移动终端的TEE中预设的运营商标识的列表或所述运营商标识与公钥的对应关系表,将从SIM卡中获取的运营商标识进行比对并获取公钥,在利用公钥对TSM平台认证通过后完成TEE的加载处理并从所述TSM平台下载所述TEE的管理密钥。从而在对移动终端中的TEE进行初始化之前不再需要额外指定运营商,提升了现有移动终端的开放性以及用户的使用体验。
附图说明
图1为现有技术中运行并使用TEE的示意图;
图2为现有技术中对TEE进行密钥管理的的示意图;
图3为本发明提出的一种运行安全运行环境TEE的方法流程示意图;
图4为本发明具体实施例提出的运行TEE的系统架构示意图;
图5为本发明具体实施例在终端发行过程中对TEE的操作流程示意图;
图6为本发明具体实施例中所发行的SIM卡示意图;
图7为本发明具体实施例提出的运营商公钥激活流程示意图;
图8为本发明具体实施例提出的安全应用流程示意图;
图9为本发明具体实施例提出的运营商切换流程示意图;
图10为本发明提出的一种移动终端的结构示意图。
具体实施方式
为了解决现有技术中必须预先指定运营商才能利用移动终端中的TEE的问题,本发明提出了一种可信执行环境TEE初始化方法,该方法主要是应用在包括TSM平台以及设有TEE的移动终端的系统中,与现有技术中必须指定某一运营商所不同的是,本发明在TEE中预先设置包括有各运营商标识的列表,或者是各运营商标识与其对应的公钥的对应关系表。
基于以上设置,如图3所示,该方法包括如下步骤:
S301,所述移动终端从自身安装的SIM卡中获取运营商的标识,所述标识预设于所述SIM卡中。
在该步骤之前,移动终端首先启动初始化进程,并加载所述TEE。
S302,所述移动终端查询所述对应关系表或所述列表中是否存在与所述标识相同的运营商标识。
S303,若存在,所述移动终端进一步根据所述对应关系表或所述SIM卡获取与所述标识对应的公钥,将所述公钥与所述标识对应的运营商捆绑并激活所述公钥。
基于TEE中所设置的内容的不同,以及SIM卡中可同时携带公钥的情况,本步骤中获取公钥的方式亦存在以下两种:当TEE中只设置有列表时,则可从SIM卡中获取相应的公钥;当TEE中设置的为各运营商标识与其对应的公钥的对应关系表时,则根据该对应关系表获取相应的公钥。
S304,所述移动终端采用所述公钥对所述TSM平台进行认证。
具体地,在该步骤中,所述移动终端向所述TSM平台发送认证请求;所述移动终端通过所述公钥对所述TSM平台返回的网络侧签名信息进行验证,根据验证结果确定认证是否通过。
此外,需要说明的是,所述TEE中还预设有私钥,所述移动终端根据所述私钥确定终端侧签名信息,并将所述终端侧签名信息携带在所述认证请求中发送至所述TSM平台;以使所述TSM平台在根据所述终端侧签名信息对所述TEE鉴权通过后生成所述网络侧签名信息并向所述移动终端返回。这样通过双方互相鉴权的设定,提高了认证过程的安全性。
S305,若认证通过,所述移动终端完成所述TEE的加载处理,并从所述TSM平台下载所述TEE的管理密钥,以通过所述TEE执行应用管理和/或安全操作。
针对用户使用过程中途更换的SIM卡的情况,在该步骤后,若所述移动终端自身安装的SIM卡发生改变,所述移动终端进一步根据改变前后的SIM卡对应的运营商标识是否发生改变,确定是否需要重新从改变后的SIM卡中获取运营商标识,即重复S301-S305的步骤。
为了进一步阐述本发明的技术思想,现结合图4所示的系统架构示意图,对本发明的技术方案进行说明。在该架构下,在TEE中保存运营商的列表和对应的公钥信息,SIM卡中保存运营商ID。其中,TEE内存储的信息如下:
(1)TEE私钥:用于TSM等外部实体对TEE进行鉴权;
(2)运营商列表及对应的公钥:运营商列表用于在TEE启动过程中根据SIM卡信息选择运营商,公钥用于对外部实体(TSM)鉴权;
(3)其它密钥:比如对应用进行管理的密钥等。
同时,该系统中的各个设备需要分别支持以下功能:
终端:在初始化过程中生成公私钥对、BootCode能够访问SIM卡以选择运营商、运营商公钥激活、管理密钥初始化等。
SIM卡:增加相应的管理应用,以支持运营商ID的管理。
TSM:支持管理密钥初始化。
基于以上架构,具体的技术流程分为以下五大部分:
(1)终端发行
参考图5,为终端发行过程中对TEE的操作流程。需要说明的是,TEE中需要预置运营商列表,包括可用的运营商标识以及运营商公钥信息。并由芯片商预置私钥(公钥备用),根据订单信息,将公钥提供给运营商。
(2)SIM卡发行
如图6所示,在SIM卡发行过程中预置管理模块,并配置该运营商对应的ID。
(3)运营商公钥激活
由于TEE启动过程中需要完成运营商公钥激活操作,才可以进行后的交互。因此,该步骤在TEE加载过程中,BootCode或安全OS需要从SIM卡管理模块读取运营商ID,并根据该ID与运营商列表中的记录匹配后,与相应的运营商捆绑,激活对应的公钥,其具体示意图如图7所示。
激活公钥后,可以采用该公钥对相应的TSM平台进行认证,并完成后续的初始化过程,如:管理密钥下载等操作。
(4)安全应用流程
如图8所示,在完成了应用下载和初始化后,REE客户端可以向TEE中的可信应用发起请求,可信应用与应用平台完成交互。
(5)运营商切换
若用户选择更换运营商,则需要激活对应的公钥,原来的公钥失效,该步骤流程如图9所示,当用户切换运营商并更换SIM卡后,TEE需要激活新的运营商公钥(原公钥失效),并完成后续的管理流程(如管理密钥下载等流程)。
为达到以上技术目的,本发明还提出了一种移动终端,如图10所示,该移动终端应用于包括所述移动终端以及TSM平台的系统中,并设有可信执行环境TEE,所述TEE中预设运营商标识的列表,或所述运营商标识与公钥的对应关系表,该移动终端还包括:
获取模块101,用于从所述移动终端安装的SIM卡中获取运营商的标识,所述标识预设于所述SIM卡中;
查询模块102,用于查询所述对应关系表或所述列表中是否存在与所述标识相同的运营商标识;
激活模块103,用于在所述查询模块102的查询结果为存在的情况下,根据所述对应关系表或所述SIM卡获取与所述标识对应的公钥,将所述公钥与所述标识对应的运营商捆绑并激活所述公钥;
认证模块104,用于采用所述公钥对所述TSM平台进行认证;
运行模块105,用于在所述认证模块104确认认证通过后,完成所述TEE的加载处理,并从所述TSM平台下载所述TEE的管理密钥,以通过所述TEE执行应用管理和/或安全操作。
在具体的应用场景中,所述认证模块,具体用于向所述TSM平台发送认证请求;并通过所述公钥对所述TSM平台返回的网络侧签名信息进行验证,根据验证结果确定认证是否通过。
在具体的应用场景中,所述TEE中还预设有私钥,所述认证模块具体用于根据所述私钥确定终端侧签名信息,并将所述终端侧签名信息携带在所述认证请求中发送至所述TSM平台;以使所述TSM平台在根据所述终端侧签名信息对所述TEE鉴权通过后生成所述网络侧签名信息并向所述移动终端返回。
在具体的应用场景中,所述运行模块还用于在所述获取模块从所述移动终端安装的SIM卡中获取运营商的标识之前启动初始化进程并加载所述TEE。
在具体的应用场景中,还包括:检测模块,用于在所述移动终端自身安装的SIM卡发生改变时,进一步根据改变前后的SIM卡对应的运营商标识是否发生改变,确定是否需要重新从改变后的SIM卡中获取运营商标识。
通过应用以上技术方案,基于在移动终端的TEE中预设的运营商标识的列表或所述运营商标识与公钥的对应关系表,将从SIM卡中获取的运营商标识进行比对并获取公钥,在利用公钥对TSM平台认证通过后完成TEE的加载处理并从所述TSM平台下载所述TEE的管理密钥。从而在对移动终端中的TEE进行初始化之前不再需要额外指定运营商,提升了现有移动终端的开放性以及用户的使用体验。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施场景所述的方法。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本发明序号仅仅为了描述,不代表实施场景的优劣。
以上公开的仅为本发明的几个具体实施场景,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (10)
1.一种可信执行环境TEE初始化方法,应用于包括TSM平台以及设有TEE的移动终端的系统中,其特征在于,所述TEE中预设运营商标识的列表,或所述运营商标识与公钥的对应关系表,该方法还包括:
所述移动终端从自身安装的SIM卡中获取运营商的标识,所述标识预设于所述SIM卡中;
所述移动终端查询所述对应关系表或所述列表中是否存在与所述标识相同的运营商标识;
若所述对应关系表存在与所述标识相同的运营商标识,所述移动终端根据所述对应关系表获取与所述标识对应的公钥,若所述列表存在与所述标识相同的运营商标识,所述移动终端通过所述SIM卡获取与所述标识对应的公钥,将所述公钥与所述标识对应的运营商捆绑并激活所述公钥;
所述移动终端采用所述公钥对所述TSM平台进行认证;
若认证通过,所述移动终端完成所述TEE的加载处理,并从所述TSM平台下载所述TEE的管理密钥,以通过所述TEE执行应用管理和/或安全操作。
2.如权利要求1所述的方法,其特征在于,所述移动终端采用所述公钥对所述TSM平台进行认证,具体为:
所述移动终端向所述TSM平台发送认证请求;
所述移动终端通过所述公钥对所述TSM平台返回的网络侧签名信息进行验证,根据验证结果确定认证是否通过。
3.如权利要求2所述的方法,其特征在于,所述TEE中还预设有私钥,所述移动终端向所述TSM平台发送认证请求,具体为:
所述移动终端根据所述私钥确定终端侧签名信息,并将所述终端侧签名信息携带在所述认证请求中发送至所述TSM平台;以使所述TSM平台在根据所述终端侧签名信息对所述TEE鉴权通过后生成所述网络侧签名信息并向所述移动终端返回。
4.如权利要求1所述的方法,其特征在于,在所述移动终端从自身安装的SIM卡中获取运营商的标识之前,还包括:
所述移动终端启动初始化进程,并加载所述TEE。
5.如权利要求1所述的方法,其特征在于,在所述移动终端完成所述TEE的加载处理之后,还包括:
若所述移动终端自身安装的SIM卡发生改变,所述移动终端进一步根据改变前后的SIM卡对应的运营商标识是否发生改变,确定是否需要重新从改变后的SIM卡中获取运营商标识。
6.一种移动终端,应用于包括所述移动终端以及TSM平台的系统中,其特征在于,所述移动终端中设有可信执行环境TEE,所述TEE中预设运营商标识的列表,或所述运营商标识与公钥的对应关系表,该移动终端还包括:
获取模块,用于从所述移动终端安装的SIM卡中获取运营商的标识,所述标识预设于所述SIM卡中;
查询模块,用于查询所述对应关系表或所述列表中是否存在与所述标识相同的运营商标识;
激活模块,用于在所述查询模块查询到所述对应关系表存在与所述标识相同的运营商标识的情况下,根据所述对应关系表获取与所述标识对应的公钥,或,在所述查询模块查询到所述列表存在与所述标识相同的运营商标识的情况下,通过所述SIM卡获取与所述标识对应的公钥,将所述公钥与所述标识对应的运营商捆绑并激活所述公钥;
认证模块,用于采用所述公钥对所述TSM平台进行认证;
运行模块,用于在所述认证模块确认认证通过后,完成所述TEE的加载处理,并从所述TSM平台下载所述TEE的管理密钥,以通过所述TEE执行应用管理和/或安全操作。
7.如权利要求6所述的移动终端,其特征在于,
所述认证模块,具体用于向所述TSM平台发送认证请求;并通过所述公钥对所述TSM平台返回的网络侧签名信息进行验证,根据验证结果确定认证是否通过。
8.如权利要求7所述的移动终端,其特征在于,所述TEE中还预设有私钥,所述认证模块具体用于:
根据所述私钥确定终端侧签名信息,并将所述终端侧签名信息携带在所述认证请求中发送至所述TSM平台;以使所述TSM平台在根据所述终端侧签名信息对所述TEE鉴权通过后生成所述网络侧签名信息并向所述移动终端返回。
9.如权利要求6所述的移动终端,其特征在于,所述运行模块还用于:
在所述获取模块从所述移动终端安装的SIM卡中获取运营商的标识之前启动初始化进程并加载所述TEE。
10.如权利要求6所述的移动终端,其特征在于,还包括:
检测模块,用于在所述移动终端自身安装的SIM卡发生改变时,进一步根据改变前后的SIM卡对应的运营商标识是否发生改变,确定是否需要重新从改变后的SIM卡中获取运营商标识。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310727062.8A CN104754552B (zh) | 2013-12-25 | 2013-12-25 | 一种可信执行环境tee初始化方法及设备 |
EP14873156.5A EP3089494B1 (en) | 2013-12-25 | 2014-12-25 | Trusted execution environment initialization method and mobile terminal |
US15/107,956 US9843930B2 (en) | 2013-12-25 | 2014-12-25 | Trusted execution environment initialization method and mobile terminal |
PCT/CN2014/094889 WO2015096757A1 (zh) | 2013-12-25 | 2014-12-25 | 可信执行环境初始化方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310727062.8A CN104754552B (zh) | 2013-12-25 | 2013-12-25 | 一种可信执行环境tee初始化方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104754552A CN104754552A (zh) | 2015-07-01 |
CN104754552B true CN104754552B (zh) | 2018-07-24 |
Family
ID=53477566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310727062.8A Active CN104754552B (zh) | 2013-12-25 | 2013-12-25 | 一种可信执行环境tee初始化方法及设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9843930B2 (zh) |
EP (1) | EP3089494B1 (zh) |
CN (1) | CN104754552B (zh) |
WO (1) | WO2015096757A1 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453196B (zh) * | 2015-08-04 | 2020-01-07 | 中国移动通信集团公司 | 一种针对可信执行环境的密钥写入装置、系统及方法 |
CN105592071A (zh) * | 2015-11-16 | 2016-05-18 | 中国银联股份有限公司 | 一种在设备之间进行授权的方法和装置 |
CN107077565B (zh) * | 2015-11-25 | 2019-11-26 | 华为技术有限公司 | 一种安全指示信息的配置方法及设备 |
EP3376821B1 (en) * | 2016-01-20 | 2020-11-11 | Huawei Technologies Co., Ltd. | Network registration of a dsds terminal |
CN105844143A (zh) * | 2016-03-18 | 2016-08-10 | 联想(北京)有限公司 | 一种密码处理方法和密码处理电子设备 |
US10985926B2 (en) * | 2017-09-01 | 2021-04-20 | Apple Inc. | Managing embedded universal integrated circuit card (eUICC) provisioning with multiple certificate issuers (CIs) |
CN108599938A (zh) * | 2018-04-23 | 2018-09-28 | 北京数字认证股份有限公司 | 通过可信执行环境保护移动端私密数据的方法及系统 |
CN110837643B (zh) * | 2018-08-17 | 2022-09-23 | 阿里巴巴集团控股有限公司 | 一种可信执行环境的激活方法和装置 |
CN109508562B (zh) * | 2018-11-30 | 2022-03-25 | 四川长虹电器股份有限公司 | 基于tee的可信远程验证的方法 |
CN112654039B (zh) * | 2019-09-25 | 2024-03-01 | 紫光同芯微电子有限公司 | 一种终端的合法性鉴别方法、装置及系统 |
CN110933668B (zh) * | 2019-11-20 | 2023-01-24 | 江苏恒宝智能系统技术有限公司 | 一种eSIM卡及其安全控制方法 |
CN111148213B (zh) * | 2019-12-30 | 2023-02-03 | 全链通有限公司 | 5g用户终端的注册方法、用户终端设备及介质 |
CN111614686B (zh) * | 2020-05-26 | 2023-01-17 | 牛津(海南)区块链研究院有限公司 | 一种密钥管理方法、控制器及系统 |
CN112187734B (zh) * | 2020-09-09 | 2021-12-14 | 中国科学院信息工程研究所 | 一种IPSec组件架构及VPN隧道建立方法 |
CN112637855B (zh) * | 2020-12-15 | 2022-11-29 | 中国联合网络通信集团有限公司 | 基于区块链的机卡绑定方法和服务器 |
CN112487011B (zh) * | 2020-12-18 | 2023-11-10 | 合肥达朴汇联科技有限公司 | 基于区块链的物联网终端数据上链方法及系统 |
CN112667743B (zh) * | 2020-12-18 | 2023-11-10 | 合肥达朴汇联科技有限公司 | 应用于传输终端的数据上链方法、系统、设备、存储介质 |
CN113591053A (zh) * | 2021-07-23 | 2021-11-02 | 上海瓶钵信息科技有限公司 | 通用性的移动设备基于生物信息的识别方法及系统 |
CN113722720B (zh) * | 2021-10-29 | 2022-02-18 | 苏州浪潮智能科技有限公司 | 一种系统启动方法及相关装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010003202A2 (en) * | 2008-07-07 | 2010-01-14 | Nobre Tacito Pereira | System, method and device to authenticate relationships by electronic means |
CN102763111A (zh) * | 2010-01-22 | 2012-10-31 | 交互数字专利控股公司 | 用于可信联合身份管理和数据接入授权的方法和设备 |
CN102783115A (zh) * | 2010-02-09 | 2012-11-14 | 交互数字专利控股公司 | 用于可信联合标识的方法和装置 |
DE102012011728A1 (de) * | 2012-06-13 | 2013-12-19 | Giesecke & Devrient Gmbh | Mobilstation mit Bindung zwischen Endgerät und und Sicherheitselement |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100385983C (zh) * | 2005-01-30 | 2008-04-30 | 华为技术有限公司 | 一种密钥设置方法 |
JP5027227B2 (ja) * | 2006-07-10 | 2012-09-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおける認証手順のための方法および装置 |
WO2008104934A1 (en) | 2007-02-26 | 2008-09-04 | Nokia Corporation | Apparatus, method and computer program product providing enforcement of operator lock |
CN101409592B (zh) | 2008-11-17 | 2010-10-27 | 普天信息技术研究院有限公司 | 一种基于条件接收卡实现多应用业务的方法、系统及装置 |
US9161215B2 (en) * | 2011-02-14 | 2015-10-13 | Telefonaktiebolaget L M Ericsson (Publ) | Wireless device, registration server and method for provisioning of wireless devices |
US8554179B2 (en) * | 2011-09-23 | 2013-10-08 | Blackberry Limited | Managing mobile device applications |
US9055443B2 (en) * | 2011-10-27 | 2015-06-09 | T-Mobile Usa, Inc. | Mobile device-type locking |
WO2014196969A1 (en) * | 2013-06-05 | 2014-12-11 | American Express Travel Related Services Company, Inc. | System and method for multi-factor mobile user authentication |
-
2013
- 2013-12-25 CN CN201310727062.8A patent/CN104754552B/zh active Active
-
2014
- 2014-12-25 US US15/107,956 patent/US9843930B2/en active Active
- 2014-12-25 EP EP14873156.5A patent/EP3089494B1/en active Active
- 2014-12-25 WO PCT/CN2014/094889 patent/WO2015096757A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010003202A2 (en) * | 2008-07-07 | 2010-01-14 | Nobre Tacito Pereira | System, method and device to authenticate relationships by electronic means |
CN102763111A (zh) * | 2010-01-22 | 2012-10-31 | 交互数字专利控股公司 | 用于可信联合身份管理和数据接入授权的方法和设备 |
CN102783115A (zh) * | 2010-02-09 | 2012-11-14 | 交互数字专利控股公司 | 用于可信联合标识的方法和装置 |
DE102012011728A1 (de) * | 2012-06-13 | 2013-12-19 | Giesecke & Devrient Gmbh | Mobilstation mit Bindung zwischen Endgerät und und Sicherheitselement |
Also Published As
Publication number | Publication date |
---|---|
WO2015096757A1 (zh) | 2015-07-02 |
EP3089494A1 (en) | 2016-11-02 |
EP3089494A4 (en) | 2017-06-28 |
US20160330618A1 (en) | 2016-11-10 |
US9843930B2 (en) | 2017-12-12 |
CN104754552A (zh) | 2015-07-01 |
EP3089494B1 (en) | 2019-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104754552B (zh) | 一种可信执行环境tee初始化方法及设备 | |
CN105391840B (zh) | 自动创建目标应用程序 | |
CN104205891B (zh) | 虚拟sim卡云平台 | |
CN105101169A (zh) | 可信执行环境处理信息的方法、装置、终端及sim卡 | |
TW201607280A (zh) | 用以支援嵌入式通用積體電路卡上全球平台使用之方法與裝置 | |
JP6073320B2 (ja) | デジタル署名するオーソリティ依存のプラットフォームシークレット | |
US9503454B2 (en) | Smart card service method and apparatus for performing the same | |
CN105306490A (zh) | 支付验证系统、方法及装置 | |
CN105678192A (zh) | 一种基于智能卡的密钥应用方法及应用装置 | |
CN110334531A (zh) | 虚拟机密钥的管理方法、主节点、系统、存储介质及装置 | |
EP2727384B1 (en) | Method for accessing at least one service and corresponding system | |
CN108335105A (zh) | 数据处理方法及相关设备 | |
CN109977039A (zh) | 硬盘加密密钥存储方法、装置、设备及可读存储介质 | |
CN105975818A (zh) | 一种获取超级用户权限的方法及装置 | |
CN103905514A (zh) | 服务器、终端设备以及网络数据存取权限管理方法 | |
CN106789085B (zh) | 基于手机加密的计算机开机管理系统及方法 | |
CN105812370A (zh) | 智能卡处理方法、装置及系统 | |
CA3146621A1 (en) | Data processing method and device, computer equipment and storage medium | |
CN105814834B (zh) | 用于公共云应用的基于推送的信任模型 | |
US11829481B2 (en) | Method of verifying the integrity of an electronic device, and a corresponding electronic device | |
US10531296B2 (en) | Method for loading a subscription into an embedded security element of a mobile terminal | |
CN110990111B (zh) | 一种云环境下虚拟可信根的校验方法和系统 | |
CN107943622B (zh) | 备用运维方法、装置和系统 | |
CN103905192A (zh) | 一种加密鉴权方法、装置以及系统 | |
CN107872786B (zh) | 一种控制方法及智能卡 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |