CN105790938A - 基于可信执行环境的安全单元密钥生成系统及方法 - Google Patents
基于可信执行环境的安全单元密钥生成系统及方法 Download PDFInfo
- Publication number
- CN105790938A CN105790938A CN201610341285.4A CN201610341285A CN105790938A CN 105790938 A CN105790938 A CN 105790938A CN 201610341285 A CN201610341285 A CN 201610341285A CN 105790938 A CN105790938 A CN 105790938A
- Authority
- CN
- China
- Prior art keywords
- safe unit
- key
- security domain
- public
- execution environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
Abstract
本发明提出了基于可信执行环境的安全单元密钥生成系统及方法,其中所述系统包括可信应用管理服务器和安全单元,所述可信应用管理服务器在发行安全单元将驻留于其上的安全载体时生成安全域公私钥对,并将经认证中心签名的安全域公钥证书提供给所述安全单元,所述安全单元在被使用前被提供有全局唯一的安全单元公私钥对,并且在创建安全域时自动地随机生成安全域初始密钥,以及随之将所述安全域初始密钥加密并签名以获得签名密钥密文,随后将所述签名密钥密文发送至所述可信应用管理服务器,用于建立在其上执行安全性信息交互过程的安全通道。本发明所公开的方法和系统具有高的安全性。
Description
技术领域
本发明涉及密钥生成系统及方法,更具体地,涉及基于可信执行环境的安全单元密钥生成系统及方法。
背景技术
目前,随着计算机和网络应用的日益广泛以及不同领域的业务种类的日益丰富,用于安全性信息交互(即对安全性要求较高的信息交互,例如金融领域中的交易处理过程)的设备(尤其是基于移动终端的安全性信息交互设备)变得越来越重要。
在现有的基于可信执行环境的技术方案中,通常采用如下方式设置安全单元(即SE,其上运行可信应用)的密钥:在安全单元出厂之前由发卡方的可信应用管理服务器通过线下方式将初始密钥的明文提供给SE厂商,随后由SE厂商预置到SE中,随之在SE被正式使用时由发卡方的可信应用管理服务器对SE中的用于安全域的密钥进行密钥替换。
然而,上述现有的技术方案存在如下问题:由于SE厂商能接触到初始密钥的明文,故SE厂商有可能对SE中的安全域采取任何操作,并且可以获取到安全域内部的任何私有信息,其次,即使发卡方的可信应用管理服务器替换了密钥,SE厂商也可以利用初始密钥解开替换的密钥的密文,从而获取到更新后的密钥明文,而且,如果在最初线下传递密钥明文的过程中密钥明文被第三方窃取,则该第三方也会拥有对该SE中的安全域的操作和读写权限,因此存在潜在的安全隐患。
因此,存在如下需求:提供具有高的安全性的基于可信执行环境的安全单元密钥生成系统及方法。
发明内容
为了解决上述现有技术方案所存在的问题,本发明提出了具有高的安全性的基于可信执行环境的安全单元密钥生成系统及方法。
本发明的目的是通过以下技术方案实现的:
一种基于可信执行环境的安全单元密钥生成系统,所述系统包括可信应用管理服务器和安全单元,其中,所述可信应用管理服务器在发行安全单元将驻留于其上的安全载体时生成安全域公私钥对,并将经认证中心签名的安全域公钥证书提供给所述安全单元,所述安全单元在被使用前被提供有全局唯一的安全单元公私钥对,并且在创建安全域时自动地随机生成安全域初始密钥,以及随之将所述安全域初始密钥加密并签名以获得签名密钥密文,随后将所述签名密钥密文发送至所述可信应用管理服务器,用于建立在其上执行安全性信息交互过程的安全通道。
在上面所公开的方案中,优选地,所述安全域公钥证书被预置在所述安全单元中。
在上面所公开的方案中,优选地,所述安全单元的提供者生成安全单元提供者公私钥对,并使用安全单元提供者私钥对安全单元公钥签名以获得安全单元公钥证书,并将该安全单元公钥证书预置在所述安全单元中。
在上面所公开的方案中,优选地,在生成所述安全域初始密钥后,所述安全单元使用所述安全域公钥证书中的公钥加密所述安全域初始密钥以得到安全域初始密钥密文,随之使用安全单元私钥对所述安全域初始密钥密文签名以得到签名密钥密文,并且随后将所述签名密钥密文和所述安全单元公钥证书传送至所述可信应用管理服务器。
在上面所公开的方案中,优选地,在接收到所述签名密钥密文和所述安全单元公钥证书后,所述可信应用管理服务器使用安全单元提供者公钥验证所述安全单元公钥证书的合法性,并且如果验证所述安全单元公钥证书“合法”,则使用所述安全单元公钥证书中的安全单元公钥和安全域私钥解密所述签名密钥密文以获得所述安全域初始密钥,并随后使用所述安全域初始密钥建立所述安全通道以在其上执行后续的安全性信息交互过程。
在上面所公开的方案中,优选地,所述安全域初始密钥是16字节的随机字符串。
本发明的目的也可以通过以下技术方案实现:
一种基于可信执行环境的安全单元密钥生成方法,所述基于可信执行环境的安全单元密钥生成方法包括下列步骤:
(A1)可信应用管理服务器在发行安全单元将驻留于其上的安全载体时生成安全域公私钥对,并将经认证中心签名的安全域公钥证书提供给安全单元;
(A2)在所述安全单元被使用前向其提供全局唯一的安全单元公私钥对,并且所述安全单元在创建安全域时自动地随机生成安全域初始密钥;
(A3)在生成安全域初始密钥后,所述安全单元将所述安全域初始密钥加密并签名以获得签名密钥密文,并随之将所述签名密钥密文发送至所述可信应用管理服务器,用于建立在其上执行安全性信息交互过程的安全通道。
本发明所公开的基于可信执行环境的安全单元密钥生成系统及方法具有下列优点:由于安全域初始密钥随机生成并且采用非对称加密方式传递,故具有高的安全性。
附图说明
结合附图,本发明的技术特征以及优点将会被本领域技术人员更好地理解,其中:
图1是根据本发明的实施例的基于可信执行环境的安全单元密钥生成系统的示意性结构图;
图2是根据本发明的实施例的基于可信执行环境的安全单元密钥生成方法的流程图。
具体实施方式
图1是根据本发明的实施例的基于可信执行环境的安全单元密钥生成系统的示意性结构图。如图1所示,本发明所公开的基于可信执行环境的安全单元密钥生成系统包括可信应用管理服务器1和安全单元2,其中,所述可信应用管理服务器1在发行安全单元将驻留于其上的安全载体(例如金融卡)时生成安全域公私钥对,并将经认证中心(CA)签名的安全域公钥证书提供给所述安全单元,所述安全单元2在被使用前被提供有全局唯一的安全单元公私钥对(即由该安全单元的提供者生成并预置该安全单元公私钥对),并且在创建安全域时自动地随机生成安全域初始密钥,以及随之将所述安全域初始密钥加密并签名以获得签名密钥密文,随后将所述签名密钥密文发送至所述可信应用管理服务器1,用于建立在其上执行安全性信息交互过程的安全通道。
优选地,在本发明所公开的基于可信执行环境的安全单元密钥生成系统中,所述安全域公钥证书被预置在所述安全单元2中。
优选地,在本发明所公开的基于可信执行环境的安全单元密钥生成系统中,所述安全单元2的提供者生成安全单元提供者公私钥对,并使用安全单元提供者私钥对安全单元公钥签名以获得安全单元公钥证书,并将该安全单元公钥证书预置在所述安全单元2中。
优选地,在本发明所公开的基于可信执行环境的安全单元密钥生成系统中,在生成所述安全域初始密钥后,所述安全单元2使用所述安全域公钥证书中的公钥加密所述安全域初始密钥以得到安全域初始密钥密文,随之使用安全单元私钥对所述安全域初始密钥密文签名以得到签名密钥密文,并且随后将所述签名密钥密文和所述安全单元公钥证书传送至所述可信应用管理服务器1。
优选地,在本发明所公开的基于可信执行环境的安全单元密钥生成系统中,在接收到所述签名密钥密文和所述安全单元公钥证书后,所述可信应用管理服务器1使用安全单元提供者公钥验证所述安全单元公钥证书的合法性,并且如果验证所述安全单元公钥证书“合法”,则使用所述安全单元公钥证书中的安全单元公钥和安全域私钥解密所述签名密钥密文以获得所述安全域初始密钥,并随后使用所述安全域初始密钥建立所述安全通道以在其上执行后续的安全性信息交互过程。
优选地,在本发明所公开的基于可信执行环境的安全单元密钥生成系统中,所述安全域初始密钥是16字节的随机字符串。
由上可见,本发明所公开的基于可信执行环境的安全单元密钥生成系统具有下列优点:由于安全域初始密钥随机生成并且采用非对称加密方式传递,故具有高的安全性。
图2是根据本发明的实施例的基于可信执行环境的安全单元密钥生成方法的流程图。如图2所示,本发明所公开的基于可信执行环境的安全单元密钥生成方法包括下列步骤:(A1)可信应用管理服务器在发行安全单元将驻留于其上的安全载体(例如金融卡)时生成安全域公私钥对,并将经认证中心(CA)签名的安全域公钥证书提供给安全单元;(A2)在所述安全单元被使用前向其提供全局唯一的安全单元公私钥对(即由该安全单元的提供者生成并预置该安全单元公私钥对),并且所述安全单元在创建安全域时自动地随机生成安全域初始密钥;(A3)在生成安全域初始密钥后,所述安全单元将所述安全域初始密钥加密并签名以获得签名密钥密文,并随之将所述签名密钥密文发送至所述可信应用管理服务器,用于建立在其上执行安全性信息交互过程的安全通道。
优选地,在本发明所公开的基于可信执行环境的安全单元密钥生成方法中,所述安全域公钥证书被预置在所述安全单元中。
优选地,在本发明所公开的基于可信执行环境的安全单元密钥生成方法中,所述步骤(A2)进一步包括:所述安全单元的提供者生成安全单元提供者公私钥对,并使用安全单元提供者私钥对安全单元公钥签名以获得安全单元公钥证书,并将该安全单元公钥证书预置在所述安全单元中。
优选地,在本发明所公开的基于可信执行环境的安全单元密钥生成方法中,在生成所述安全域初始密钥后,所述安全单元使用所述安全域公钥证书中的公钥加密所述安全域初始密钥以得到安全域初始密钥密文,随之使用安全单元私钥对所述安全域初始密钥密文签名以得到签名密钥密文,并且随后将所述签名密钥密文和所述安全单元公钥证书传送至所述可信应用管理服务器。
优选地,在本发明所公开的基于可信执行环境的安全单元密钥生成方法中,在接收到所述签名密钥密文和所述安全单元公钥证书后,所述可信应用管理服务器使用安全单元提供者公钥验证所述安全单元公钥证书的合法性,并且如果验证所述安全单元公钥证书“合法”,则使用所述安全单元公钥证书中的安全单元公钥和安全域私钥解密所述签名密钥密文以获得所述安全域初始密钥,并随后使用所述安全域初始密钥建立所述安全通道以在其上执行后续的安全性信息交互过程。
优选地,在本发明所公开的基于可信执行环境的安全单元密钥生成方法中,所述安全域初始密钥是16字节的随机字符串。
由上可见,本发明所公开的基于可信执行环境的安全单元密钥生成方法具有下列优点:由于安全域初始密钥随机生成并且采用非对称加密方式传递,故具有高的安全性
尽管本发明是通过上述的优选实施方式进行描述的,但是其实现形式并不局限于上述的实施方式。应该认识到:在不脱离本发明主旨和范围的情况下,本领域技术人员可以对本发明做出不同的变化和修改。
Claims (7)
1.一种基于可信执行环境的安全单元密钥生成系统,所述系统包括可信应用管理服务器和安全单元,其中,所述可信应用管理服务器在发行安全单元将驻留于其上的安全载体时生成安全域公私钥对,并将经认证中心签名的安全域公钥证书提供给所述安全单元,所述安全单元在被使用前被提供有全局唯一的安全单元公私钥对,并且在创建安全域时自动地随机生成安全域初始密钥,以及随之将所述安全域初始密钥加密并签名以获得签名密钥密文,随后将所述签名密钥密文发送至所述可信应用管理服务器,用于建立在其上执行安全性信息交互过程的安全通道。
2.根据权利要求1所述的基于可信执行环境的安全单元密钥生成系统,其特征在于,所述安全域公钥证书被预置在所述安全单元中。
3.根据权利要求2所述的基于可信执行环境的安全单元密钥生成系统,其特征在于,所述安全单元的提供者生成安全单元提供者公私钥对,并使用安全单元提供者私钥对安全单元公钥签名以获得安全单元公钥证书,并将该安全单元公钥证书预置在所述安全单元中。
4.根据权利要求3所述的基于可信执行环境的安全单元密钥生成系统,其特征在于,在生成所述安全域初始密钥后,所述安全单元使用所述安全域公钥证书中的公钥加密所述安全域初始密钥以得到安全域初始密钥密文,随之使用安全单元私钥对所述安全域初始密钥密文签名以得到签名密钥密文,并且随后将所述签名密钥密文和所述安全单元公钥证书传送至所述可信应用管理服务器。
5.根据权利要求4所述的基于可信执行环境的安全单元密钥生成系统,其特征在于,在接收到所述签名密钥密文和所述安全单元公钥证书后,所述可信应用管理服务器使用安全单元提供者公钥验证所述安全单元公钥证书的合法性,并且如果验证所述安全单元公钥证书“合法”,则使用所述安全单元公钥证书中的安全单元公钥和安全域私钥解密所述签名密钥密文以获得所述安全域初始密钥,并随后使用所述安全域初始密钥建立所述安全通道以在其上执行后续的安全性信息交互过程。
6.根据权利要求5所述的基于可信执行环境的安全单元密钥生成系统,其特征在于,所述安全域初始密钥是16字节的随机字符串。
7.一种基于可信执行环境的安全单元密钥生成方法,所述基于可信执行环境的安全单元密钥生成方法包括下列步骤:
(A1)可信应用管理服务器在发行安全单元将驻留于其上的安全载体时生成安全域公私钥对,并将经认证中心签名的安全域公钥证书提供给安全单元;
(A2)在所述安全单元被使用前向其提供全局唯一的安全单元公私钥对,并且所述安全单元在创建安全域时自动地随机生成安全域初始密钥;
(A3)在生成安全域初始密钥后,所述安全单元将所述安全域初始密钥加密并签名以获得签名密钥密文,并随之将所述签名密钥密文发送至所述可信应用管理服务器,用于建立在其上执行安全性信息交互过程的安全通道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610341285.4A CN105790938B (zh) | 2016-05-23 | 2016-05-23 | 基于可信执行环境的安全单元密钥生成系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610341285.4A CN105790938B (zh) | 2016-05-23 | 2016-05-23 | 基于可信执行环境的安全单元密钥生成系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105790938A true CN105790938A (zh) | 2016-07-20 |
CN105790938B CN105790938B (zh) | 2019-02-19 |
Family
ID=56380330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610341285.4A Active CN105790938B (zh) | 2016-05-23 | 2016-05-23 | 基于可信执行环境的安全单元密钥生成系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105790938B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506472A (zh) * | 2016-11-01 | 2017-03-15 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
CN107846274A (zh) * | 2016-09-19 | 2018-03-27 | 中国移动通信有限公司研究院 | 一种控制方法及终端、服务器、处理器 |
CN108282466A (zh) * | 2017-12-29 | 2018-07-13 | 北京握奇智能科技有限公司 | 用于在tee中提供数字证书功能的方法、系统 |
CN108279914A (zh) * | 2016-12-30 | 2018-07-13 | 北京润信恒达科技有限公司 | 对安全元件中的数据进行升级的方法、系统及电子设备 |
CN110245944A (zh) * | 2019-05-20 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 基于用户类型的收据存储方法和节点 |
CN110326266A (zh) * | 2017-09-18 | 2019-10-11 | 华为技术有限公司 | 一种数据处理的方法及装置 |
CN110555706A (zh) * | 2019-08-30 | 2019-12-10 | 北京银联金卡科技有限公司 | 基于安全单元和可信执行环境的人脸支付安全方法及平台 |
CN111008094A (zh) * | 2018-10-08 | 2020-04-14 | 阿里巴巴集团控股有限公司 | 一种数据恢复方法、设备和系统 |
CN111125705A (zh) * | 2018-11-01 | 2020-05-08 | 华为终端有限公司 | 一种能力开放方法及装置 |
WO2020119263A1 (zh) * | 2018-12-12 | 2020-06-18 | 阿里巴巴集团控股有限公司 | 在用户和可信计算集群之间建立可信通道的方法及装置 |
CN112351037A (zh) * | 2020-11-06 | 2021-02-09 | 支付宝(杭州)信息技术有限公司 | 用于安全通信的信息处理方法及装置 |
CN113315632A (zh) * | 2021-07-29 | 2021-08-27 | 北京紫光青藤微系统有限公司 | 用于确定密钥生成器的方法及系统、装置、通信设备 |
CN113661681A (zh) * | 2019-04-04 | 2021-11-16 | 美光科技公司 | 将软件载入在安全装置上以生成装置身份以向远程服务器进行认证 |
US11196741B2 (en) | 2018-12-29 | 2021-12-07 | Advanced New Technologies Co., Ltd. | Method and apparatus for establishing trusted computing cluster |
WO2022170857A1 (zh) * | 2021-02-09 | 2022-08-18 | 深圳市汇顶科技股份有限公司 | 信令的安全传输方法、装置、服务器和se芯片 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080005567A1 (en) * | 2006-01-24 | 2008-01-03 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
CN101729493A (zh) * | 2008-10-28 | 2010-06-09 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN101742481A (zh) * | 2008-11-10 | 2010-06-16 | 中兴通讯股份有限公司 | 智能卡的从安全域初始密钥分发方法和系统、移动终端 |
CN101739756A (zh) * | 2008-11-10 | 2010-06-16 | 中兴通讯股份有限公司 | 一种智能卡密钥的生成方法 |
CN102118385A (zh) * | 2010-12-14 | 2011-07-06 | 北京握奇数据系统有限公司 | 安全域的管理方法和装置 |
-
2016
- 2016-05-23 CN CN201610341285.4A patent/CN105790938B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080005567A1 (en) * | 2006-01-24 | 2008-01-03 | Stepnexus, Inc. | Method and system for personalizing smart cards using asymmetric key cryptography |
CN101729493A (zh) * | 2008-10-28 | 2010-06-09 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
CN101742481A (zh) * | 2008-11-10 | 2010-06-16 | 中兴通讯股份有限公司 | 智能卡的从安全域初始密钥分发方法和系统、移动终端 |
CN101739756A (zh) * | 2008-11-10 | 2010-06-16 | 中兴通讯股份有限公司 | 一种智能卡密钥的生成方法 |
CN102118385A (zh) * | 2010-12-14 | 2011-07-06 | 北京握奇数据系统有限公司 | 安全域的管理方法和装置 |
Non-Patent Citations (1)
Title |
---|
朱家雄: "金融IC卡国产密码算法的应用实践", 《全国电子认证技术交流大会资料》 * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107846274A (zh) * | 2016-09-19 | 2018-03-27 | 中国移动通信有限公司研究院 | 一种控制方法及终端、服务器、处理器 |
CN106506472B (zh) * | 2016-11-01 | 2019-08-02 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
CN106506472A (zh) * | 2016-11-01 | 2017-03-15 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
CN108279914A (zh) * | 2016-12-30 | 2018-07-13 | 北京润信恒达科技有限公司 | 对安全元件中的数据进行升级的方法、系统及电子设备 |
CN110326266A (zh) * | 2017-09-18 | 2019-10-11 | 华为技术有限公司 | 一种数据处理的方法及装置 |
US11552807B2 (en) | 2017-09-18 | 2023-01-10 | Huawei Technologies Co., Ltd. | Data processing method and apparatus |
CN108282466B (zh) * | 2017-12-29 | 2021-02-02 | 北京握奇智能科技有限公司 | 用于在tee中提供数字证书功能的方法、系统 |
CN108282466A (zh) * | 2017-12-29 | 2018-07-13 | 北京握奇智能科技有限公司 | 用于在tee中提供数字证书功能的方法、系统 |
CN111008094A (zh) * | 2018-10-08 | 2020-04-14 | 阿里巴巴集团控股有限公司 | 一种数据恢复方法、设备和系统 |
CN111008094B (zh) * | 2018-10-08 | 2023-05-05 | 阿里巴巴集团控股有限公司 | 一种数据恢复方法、设备和系统 |
CN111125705A (zh) * | 2018-11-01 | 2020-05-08 | 华为终端有限公司 | 一种能力开放方法及装置 |
CN111125705B (zh) * | 2018-11-01 | 2022-08-19 | 华为终端有限公司 | 一种能力开放方法及装置 |
US11121865B2 (en) | 2018-12-12 | 2021-09-14 | Advanced New Technologies Co., Ltd. | Method and apparatus for establishing trusted channel between user and trusted computing cluster |
WO2020119263A1 (zh) * | 2018-12-12 | 2020-06-18 | 阿里巴巴集团控股有限公司 | 在用户和可信计算集群之间建立可信通道的方法及装置 |
TWI714270B (zh) * | 2018-12-12 | 2020-12-21 | 開曼群島商創新先進技術有限公司 | 在用戶和可信計算群集之間建立可信通道的方法及裝置 |
US11728978B2 (en) | 2018-12-12 | 2023-08-15 | Advanced New Technologies Co., Ltd. | Method and apparatus for establishing trusted channel between user and trusted computing cluster |
US11196741B2 (en) | 2018-12-29 | 2021-12-07 | Advanced New Technologies Co., Ltd. | Method and apparatus for establishing trusted computing cluster |
US11792190B2 (en) | 2018-12-29 | 2023-10-17 | Advanced New Technologies Co., Ltd. | Method and apparatus for establishing trusted computing cluster |
CN113661681A (zh) * | 2019-04-04 | 2021-11-16 | 美光科技公司 | 将软件载入在安全装置上以生成装置身份以向远程服务器进行认证 |
CN110245944B (zh) * | 2019-05-20 | 2021-04-27 | 创新先进技术有限公司 | 基于用户类型的收据存储方法和节点 |
CN110245944A (zh) * | 2019-05-20 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 基于用户类型的收据存储方法和节点 |
CN110555706A (zh) * | 2019-08-30 | 2019-12-10 | 北京银联金卡科技有限公司 | 基于安全单元和可信执行环境的人脸支付安全方法及平台 |
CN112351037A (zh) * | 2020-11-06 | 2021-02-09 | 支付宝(杭州)信息技术有限公司 | 用于安全通信的信息处理方法及装置 |
WO2022170857A1 (zh) * | 2021-02-09 | 2022-08-18 | 深圳市汇顶科技股份有限公司 | 信令的安全传输方法、装置、服务器和se芯片 |
CN113315632B (zh) * | 2021-07-29 | 2021-11-02 | 北京紫光青藤微系统有限公司 | 用于确定密钥生成器的方法及系统、装置、通信设备 |
CN113315632A (zh) * | 2021-07-29 | 2021-08-27 | 北京紫光青藤微系统有限公司 | 用于确定密钥生成器的方法及系统、装置、通信设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105790938B (zh) | 2019-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105790938A (zh) | 基于可信执行环境的安全单元密钥生成系统及方法 | |
CN106603485B (zh) | 密钥协商方法及装置 | |
CN103067401B (zh) | 密钥保护方法和系统 | |
CN103051453B (zh) | 一种基于数字证书的移动终端网络安全交易系统与方法 | |
CN103078742B (zh) | 数字证书的生成方法和系统 | |
CN107046531B (zh) | 监测终端的数据接入电力信息网络的数据处理方法及系统 | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
CN104202170B (zh) | 一种基于标识的身份认证系统和方法 | |
CN104580250A (zh) | 一种基于安全芯片进行可信身份认证的系统和方法 | |
CN106713279B (zh) | 一种视频终端身份认证系统 | |
CN103067160A (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
CN103095456A (zh) | 交易报文的处理方法和系统 | |
CN103036681B (zh) | 一种密码安全键盘装置及系统 | |
CN104219055A (zh) | 一种基于nfc的点对点可信认证方法 | |
CN112350826A (zh) | 一种工业控制系统数字证书签发管理方法和加密通信方法 | |
CN109474432B (zh) | 数字证书管理方法及设备 | |
CN105072125A (zh) | 一种http通信系统及方法 | |
CN104393993A (zh) | 一种用于售电终端的安全芯片及其实现方法 | |
CN103781064A (zh) | 短信验证系统及验证方法 | |
CN103916363A (zh) | 加密机的通讯安全管理方法和系统 | |
CN104200154A (zh) | 一种基于标识的安装包签名方法及其装置 | |
CN104486087A (zh) | 一种基于远程硬件安全模块的数字签名方法 | |
CN111435390A (zh) | 一种配电终端运维工具安全防护方法 | |
CN103414559A (zh) | 一种云计算环境下的基于类ibe系统的身份认证方法 | |
CN110635901A (zh) | 用于物联网设备的本地蓝牙动态认证方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |