CN106464488A - 信息传输方法及移动设备 - Google Patents
信息传输方法及移动设备 Download PDFInfo
- Publication number
- CN106464488A CN106464488A CN201580030654.1A CN201580030654A CN106464488A CN 106464488 A CN106464488 A CN 106464488A CN 201580030654 A CN201580030654 A CN 201580030654A CN 106464488 A CN106464488 A CN 106464488A
- Authority
- CN
- China
- Prior art keywords
- performing environment
- senior
- biological characteristic
- user input
- mobile device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
Abstract
本发明公开了一种信息传输方法及移动设备,该方法包括:第一移动设备在第一执行环境中接收用户的明文信息后,在高级执行环境中进行加密处理;然后再向第二移动设备发送密文信息;第二移动设备接收到该密文信息后,在高级执行环境中解密,然后才向用户展示明文信息,该明文信息并不持久化保存,在预定条件下销毁,其中,高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别。通过这种方式,能够提高通信信息的安全性。
Description
技术领域
本发明涉及移动通信技术领域,特别是涉及一种信息传输方法及移动设备。
背景技术
随着移动互联网的普及,智能终端上的通信服务给用户带来很大方便。各种通信方式中,安全是用户的普遍需求和关键需求,目前各种恶意软件、垃圾软件层出不穷,用户通信信息的安全性和隐私保护面临很大的威胁。
现有的通信信息安全保护方案有:第一,假设通信通道是不可信的,发送方在向传输通道发送信息前,先对信息进行加密,再进行发送;接收方在接受到加密信息后,先进行解密,再对明文信息进行后续处理。第二,采用端到端加密技术,仅在用户有授权操作时才对加密信息进行解密;折中方法是,在屏幕解锁后即具备解密条件,或者授权之后设定一定的超时时间,在此期间无需重复验证。
但是,第一种方案中,在发送方和接收方两端,信息是以明文状态保存的,或者是通过静态方式进行加解密处理,恶意软件可以直接调用解密接口,即可得到明文信息,第二种方案中,在某段时间内,信息也处于明文状态,这给恶意软件带来可乘之机,或者恶意软件可以直接调用接口对密文信息进行解密,导致方案的安全性降低。因此,上述方案,通信信息的安全性都不高。
发明内容
为解决上述技术问题,本发明提供一种信息传输方法及移动设备,旨在提高通信信息的安全性。
第一方面,本发明提供一种信息传输方法,所述方法包括:第一移动设备在第一执行环境中接收第一用户输入的明文信息,并通过预定通信接口向高级执行环境发送所述明文信息,其中,所述高级执行环境的安全和可信级别高于所述第一执行环境的安全和可信级别;所述第一移动设备在所述高级执行环境中对所述明文信息进行加密处理,获得密文信息;所述第一移动设备向第二移动设备发送所述密文信息。
在第一方面的第一种可能的实现方式中,所述第一移动设备向所述第二移动设备发送所述密文信息之前,所述方法还包括:所述第一移动设备在所述高级执行环境中,获取所述第一用户输入的第一生物特征;所述第一移动设备向所述第二移动设备发送所述密文信息,包括:所述第一移动设备在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,向所述第二移动设备发送所述密文信息。
在第一方面的第二种可能的实现方式中,所述第一移动设备向所述第二移动设备发送所述密文信息之前,所述方法还包括:所述第一移动设备在所述第一执行环境中,获取所述第一用户输入的第一生物特征;所述第一移动设备通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;所述第一移动设备向第二移动设备发送所述密文信息,包括:所述第一移动设备在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,向所述第二移动设备发送所述密文信息。
在第一方面的第三种可能的实现方式中,在所述第一移动设备在所述高级执行环境中对所述明文信息进行加密处理,获得密文信息之前,所述方法还包括:所述第一移动设备在所述高级执行环境中,获取所述第一用户输入的第一生物特征;所述第一移动设备在所述高级执行环境中对所述明文信息进行加密处理,获得密文信息,包括:所述第一移动设备在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,使用签名密钥对所述明文信息进行签名,所述签名密钥预先保存在所述高级执行环境中;所述第一移动设备在所述高级执行环境中对所述明文信息和所述签名进行加密处理,获得包括签名的密文信息。
在第一方面的第四种可能的实现方式中,在所述第一移动设备在所述高级执行环境中对所述明文信息进行加密处理,获得密文信息之前,所述方法还包括:所述第一移动设备在所述第一执行环境中,获取所述第一用户输入的第一生物特征;所述第一移动设备通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;所述第一移动设备在所述高级执行环境中对所述明文信息进行加密处理,获得密文信息,包括:所述第一移动设备在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,使用签名密钥对所述明文信息进行签名,所述签名密钥预先保存在所述高级执行环境中;所述第一移动设备在所述高级执行环境中对所述明文信息和所述签名进行加密处理,获得包括签名的密文信息。
在第一方面的第五种可能的实现方式中,所述高级执行环境为可信执行环境TEE。
在第一方面的第六种可能的实现方式中,所述高级执行环境包括第二执行环境和第三执行环境,所述第二执行环境为可信执行环境TEE,所述第三执行环境为安全元素执行环境SE。
在第一方面的第七种可能的实现方式中,所述高级执行环境包括第二执行环境和第三执行环境;所述第一移动设备在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配,包括:所述第一移动设备在所述第二执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,所述第一移动设备在所述第三执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,所述第一移动设备在所述第二执行环境和第三执行环境中,分别确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配。
第二方面,本发明提供一种信息传输方法,所述方法包括:第二移动设备在第一执行环境中接收来自第一移动设备的密文信息,并通过预定通信接口向高级执行环境发送所述密文信息,其中,所述高级执行环境的安全和可信级别高于所述第一执行环境的安全和可信级别;所述第二移动设备在所述高级执行环境中对所述密文信息进行解密处理,获得明文信息;所述第二移动设备将所述明文信息展示给第二用户。
在第二方面的第一种可能的实现方式中,所述第二移动设备在所述高级执行环境中对所述密文信息进行解密处理,获得明文信息之前,所述方法还包括:所述第二移动设备在所述高级执行环境中,获取所述第二用户输入的第一生物特征;所述第二移动设备在所述高级执行环境中对所述密文信息进行解密处理,获得明文信息,包括:所述第二移动设备在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息。
在第二方面的第二种可能的实现方式中,所述第二移动设备在所述高级执行环境中对所述密文信息进行解密处理,获得明文信息之前,所述方法还包括:所述第二移动设备在所述第一执行环境中,获取所述第二用户输入的第一生物特征;所述第二移动设备通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;所述第二移动设备在所述高级执行环境中对所述密文信息进行解密处理,获得明文信息,包括:所述第二移动设备在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息。
在第二方面的第三种可能的实现方式中,所述密文信息为包括签名的密文信息;所述第二移动设备在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息,包括:所述第二移动设备在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息和所述签名;所述第二移动设备在所述高级执行环境中,使用对应的验证签名密钥对所述签名进行验证,并确定所述验证通过,所述验证签名密钥预先保存在所述高级执行环境中。
在第二方面的第四种可能的实现方式中,所述方法还包括:所述第二移动设备实时监测所述第二用户输入的第一生物特征是否间断或消失;若所述第二用户输入的第一生物特征间断或消失,则停止所述解密处理,或停止展示所述明文信息并销毁所述明文信息。
在第二方面的第五种可能的实现方式中,所述高级执行环境为可信执行环境TEE。
在第二方面的第六种可能的实现方式中,所述高级执行环境包括第二执行环境和第三执行环境,所述第二执行环境为可信执行环境TEE,所述第三执行环境为安全元素执行环境SE。
在第二方面的第七种可能的实现方式中,所述高级执行环境包括第二执行环境和第三执行环境;所述第二移动设备在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配,包括:所述第二移动设备在所述第二执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,所述第二移动设备在所述第三执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,所述第二移动设备在所述第二执行环境和第三执行环境中,分别确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配。
第三方面,本发明提供一种信息传输装置,所述装置包括:接收模块、第一发送模块、加密模块以及第二发送模块;所述接收模块用于在第一执行环境中接收第一用户输入的明文信息;所述第一发送模块用于通过预定通信接口向高级执行环境发送所述明文信息,其中,所述高级执行环境的安全和可信级别高于所述第一执行环境的安全和可信级别;所述加密模块用于在所述高级执行环境中对所述明文信息进行加密处理,获得密文信息;所述第二发送模块用于向所述第二移动设备发送所述密文信息。
在第三方面的第一种可能的实现方式中,所述装置还包括:第一获取模块;所述第一获取模块用于在所述高级执行环境中,获取所述第一用户输入的第一生物特征;所述第二发送模块包括:确定单元和发送单元;所述确定单元用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配;所述发送单元用于在所述确定单元确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配后,向所述第二移动设备发送所述密文信息。
在第三方面的第二种可能的实现方式中,所述装置还包括:第二获取模块;所述第二获取模块用于在所述第一执行环境中,获取所述第一用户输入的第一生物特征;所述第一发送模块还用于通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;所述第二发送模块包括确定单元和发送单元;所述确定单元用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配;所述发送单元用于所述确定单元确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,向所述第二移动设备发送所述密文信息。
在第三方面的第三种可能的实现方式中,所述装置还包括:第一获取模块;所述第一获取模块用于在所述高级执行环境中,获取所述第一用户输入的第一生物特征;所述加密模块包括:确定单元、签名单元以及加密单元;所述确定单元用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配;所述签名单元用于所述确定单元确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,使用签名密钥对所述明文信息进行签名,所述签名密钥预先保存在所述高级执行环境中;所述加密单元用于在所述高级执行环境中对所述明文信息和所述签名进行加密处理,获得包括签名的密文信息。
在第三方面的第四种可能的实现方式中,所述装置还包括:第二获取模块;所述第二获取模块用于在所述第一执行环境中,获取所述第一用户输入的第一生物特征;所述第一发送模块还用于通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;所述加密模块包括:确定单元、签名单元以及加密单元;所述确定单元用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配;所述签名单元用于在所述确定单元确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,使用签名密钥对所述明文信息进行签名,所述签名密钥预先保存在所述高级执行环境中;所述加密单元用于在所述高级执行环境中对所述明文信息和所述签名进行加密处理,获得包括签名的密文信息。
在第三方面的第五种可能的实现方式中,所述高级执行环境为可信执行环境TEE。
在第三方面的第六种可能的实现方式中,所述高级执行环境包括第二执行环境和第三执行环境,所述第二执行环境为可信执行环境TEE,所述第三执行环境为安全元素执行环境SE。
在第三方面的第七种可能的实现方式中,所述高级执行环境包括第二执行环境和第三执行环境;所述确定单元具体用于在所述第二执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,在所述第三执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,在所述第二执行环境和第三执行环境中,分别确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配。
第四方面,本发明提供一种信息传输装置,所述装置包括:接收模块、发送模块、解密模块以及展示模块;所述接收模块用于在第一执行环境中接收来自第一移动设备的密文信息;所述发送模块用于通过预定通信接口向高级执行环境发送所述密文信息,其中,所述高级执行环境的安全和可信级别高于所述第一执行环境的安全和可信级别;所述解密模块用于在所述高级执行环境中对所述密文信息进行解密处理,获得明文信息;所述展示模块用于将所述明文信息展示给第二用户。
在第四方面的第一种可能的实现方式中,所述装置还包括:第一获取模块;所述第一获取模块用于在所述高级执行环境中,获取所述第二用户输入的第一生物特征;所述解密模块包括:确定单元和解密单元;所述确定单元用于在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配;所述解密单元用于在所述确定单元确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息。
在第四方面的第二种可能的实现方式中,所述装置还包括:第一获取模块;所述第一获取模块用于在所述第一执行环境中,获取所述第二用户输入的第一生物特征;所述发送模块还用于通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;所述解密模块包括:确定单元和解密单元;所述确定单元用于在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配;所述解密单元用于在所述确定单元确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息。
在第四方面的第三种可能的实现方式中,所述密文信息为包括签名的密文信息;所述解密模块包括:确定单元、解密单元以及验证单元;所述确定单元用于在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配;所述解密单元用于在所述确定单元确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息和所述签名;所述验证单元用于在所述高级执行环境中,使用对应的验证签名密钥对所述签名进行验证,并确定所述验证通过,所述验证签名密钥预先保存在所述高级执行环境的存储空间中。
在第四方面的第四种可能的实现方式中,所述装置还包括:监测模块和执行模块;所述监测模块用于实时监测所述第二用户输入的第一生物特征是否间断或消失;所述执行模块用于在所述第二用户输入的第一生物特征间断或消失时,停止所述解密处理,或停止展示所述明文信息并销毁所述明文信息。
在第四方面的第五种可能的实现方式中,所述高级执行环境为可信执行环境TEE。
在第四方面的第六种可能的实现方式中,所述高级执行环境包括第二执行环境和第三执行环境,所述第二执行环境为可信执行环境TEE,所述第三执行环境为安全元素执行环境SE。
在第四方面的第七种可能的实现方式中,所述高级执行环境包括第二执行环境和第三执行环境;所述确定单元具体用于在所述第二执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,在所述第三执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,在所述第二执行环境和第三执行环境中,分别确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配。
第五方面,本发明提供一种移动终端,所述移动终端包括:输入设备、处理器、存储器以及发送器;所述输入设备用于在第一执行环境中接收第一用户输入的明文信息,并通过预定通信接口向高级执行环境发送所述明文信息,其中,所述高级执行环境的安全和可信级别高于所述第一执行环境的安全和可信级别;所述处理器用于在所述高级执行环境中对所述明文信息进行加密处理,获得密文信息;所述发送器用于向第二移动设备发送所述密文信息。
在第五方面的第一种可能的实现方式中,所述移动终端还包括生物特征识别模块;所述生物特征识别模块用于在所述高级执行环境中,获取所述第一用户输入的第一生物特征;所述存储器用于在所述高级执行环境中预先存储第二生物特征;所述处理器还用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境的所述存储器中的第二生物特征相匹配时,控制所述发送器向所述第二移动设备发送所述密文信息。
在第五方面的第二种可能的实现方式中,所述移动终端还包括生物特征识别模块;所述生物特征识别模块用于在所述第一执行环境中,获取所述第一用户输入的第一生物特征,并通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;所述存储器用于在所述高级执行环境中预先存储第二生物特征;所述处理器还用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境的所述存储器中的第二生物特征相匹配时,控制所述发送器向所述第二移动设备发送所述密文信息。
在第五方面的第三种可能的实现方式中,所述移动终端还包括生物特征识别模块;所述生物特征识别模块用于在所述高级执行环境中,获取所述第一用户输入的第一生物特征;所述存储器用于在所述高级执行环境中预先存储第二生物特征和签名密钥;所述处理器还用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境的所述存储器中的第二生物特征相匹配时,使用签名密钥对所述明文信息进行签名,所述签名密钥预先保存在所述高级执行环境的所述存储器中;在所述高级执行环境中对所述明文信息和所述签名进行加密处理,获得包括签名的密文信息。
在第五方面的第四种可能的实现方式中,所述移动终端还包括生物特征识别模块;所述生物特征识别模块用于在所述第一执行环境中,获取所述第一用户输入的第一生物特征,并通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;所述存储器用于在所述高级执行环境中预先存储第二生物特征和签名密钥;所述处理器还用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境的所述存储器中的第二生物特征相匹配时,使用签名密钥对所述明文信息进行签名,所述签名密钥预先保存在所述高级执行环境的所述存储器中;在所述高级执行环境中对所述明文信息和所述签名进行加密处理,获得包括签名的密文信息。
在第五方面的第五种可能的实现方式中,所述高级执行环境为可信执行环境TEE。
在第五方面的第六种可能的实现方式中,所述高级执行环境包括第二执行环境和第三执行环境,所述第二执行环境为可信执行环境TEE,所述第三执行环境为安全元素执行环境SE。
在第五方面的第七种可能的实现方式中,所述高级执行环境包括第二执行环境和第三执行环境;所述处理器还用于在所述第二执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境的所述存储器中的第二生物特征相匹配;或者,在所述第三执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境的所述存储器中的第二生物特征相匹配;或者,在所述第二执行环境和第三执行环境中,分别确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境的所述存储器中的第二生物特征相匹配。
第六方面,本发明提供一种移动终端,所述移动终端还包括:接收器、处理器、存储器以及显示设备;所述接收器用于在第一执行环境中接收来自第一移动设备的密文信息,并通过预定通信接口向高级执行环境发送所述密文信息,其中,所述高级执行环境的安全和可信级别高于所述第一执行环境的安全和可信级别;所述处理器用于在所述高级执行环境中对所述密文信息进行解密处理,获得明文信息;所述显示设备用于将所述明文信息展示给第二用户。
在第六方面的第一种可能的实现方式中,所述移动终端还包括生物特征识别模块;所述生物特征识别模块用于在所述高级执行环境中,获取所述第二用户输入的第一生物特征;所述存储器用于在所述高级执行环境中预先存储第二生物特征;所述处理器还用于在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境的所述存储器中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息。
在第六方面的第二种可能的实现方式中,所述移动终端还包括生物特征识别模块;所述生物特征识别模块用于在所述第一执行环境中,获取所述第二用户输入的第一生物特征,并通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;所述存储器用于在所述高级执行环境中预先存储第二生物特征;所述处理器还用于在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境的所述存储器中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息。
在第六方面的第三种可能的实现方式中,所述密文信息为包括签名的密文信息;所述存储器用于在所述高级执行环境中预先存储第二生物特征和验证签名密钥;所述处理器还用于在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境的所述存储器中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息和所述签名;在所述高级执行环境中,使用对应的验证签名密钥对所述签名进行验证,并确定所述验证通过,所述验证签名密钥预先保存在所述高级执行环境的所述存储器中。
在第六方面的第四种可能的实现方式中,所述生物特征识别模块还用于实时监测所述第二用户输入的第一生物特征是否间断或消失;在所述第二用户输入的第一生物特征间断或消失时,向所述处理器发送信息,使所述处理器停止所述解密处理,或向所述显示设备发送信息,使所述显示设备停止展示所述明文信息并销毁所述明文信息。
在第六方面的第五种可能的实现方式中,所述高级执行环境为可信执行环境TEE。
在第六方面的第六种可能的实现方式中,所述高级执行环境包括第二执行环境和第三执行环境,所述第二执行环境为可信执行环境TEE,所述第三执行环境为安全元素执行环境SE。
在第六方面的第七种可能的实现方式中,所述高级执行环境包括第二执行环境和第三执行环境;所述处理器还用于在所述第二执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境的所述存储器中的第二生物特征相匹配;或者,在所述第三执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境的所述存储器中的第二生物特征相匹配;或者,在所述第二执行环境和第三执行环境中,分别确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境的所述存储器中的第二生物特征相匹配。
总之,本发明第一移动设备中明文信息的加密处理在高级执行环境中进行,密文信息发送给第二移动设备后,密文信息的解密处理也是在高级执行环境中进行,解密后向用户展示明文信息,该明文信息并不持久化保存,在预定条件下被销毁;由于高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别,在加密的时候,恶意软件难以进入高级执行环境获取明文信息和加密过程,在解密的时候,恶意软件难以进入高级执行环境获取解密过程和解密后的明文信息,通过这种方式,能够提高通信信息的安全性。
附图说明
图1是本发明信息传输方法一实施方式的流程图;
图2是本发明信息传输方法另一实施方式的流程图;
图3是本发明信息传输方法又一实施方式的流程图;
图4是本发明信息传输方法又一实施方式的流程图;
图5是本发明信息传输方法又一实施方式的流程图;
图6是本发明信息传输方法又一实施方式的流程图;
图7是本发明信息传输方法又一实施方式的流程图;
图8是本发明信息传输方法又一实施方式的流程图;
图9是本发明信息传输方法又一实施方式的流程图;
图10是本发明信息传输方法又一实施方式的流程图;
图11是本发明信息传输方法一实施方式的总的流程图;
图12是本发明移动终端一实施方式的结构示意图;
图13是本发明移动终端另一实施方式的结构示意图;
图14是本发明移动终端又一实施方式的结构示意图;
图15是本发明移动终端又一实施方式的结构示意图;
图16是本发明移动终端又一实施方式的结构示意图;
图17是本发明移动终端又一实施方式的结构示意图;
图18是本发明移动终端又一实施方式的结构示意图;
图19是本发明移动终端又一实施方式的结构示意图;
图20是本发明移动终端又一实施方式的结构示意图;
图21是本发明移动终端一实施方式的实体结构示意图;
图22是图21中的移动终端在实际中的一个具体应用所包含的软件和硬件模块示意图;
图23是本发明移动终端另一实施方式的实体结构示意图;
图24是图23中的移动终端在实际中的一个具体应用所包含的软件和硬件模块示意图。
具体实施方式
首先介绍一下与本申请相关的技术内容。
在移动设备上,一般用户可能使用的通信服务,存在多种形态:
(1)根据信息的传输手段进行区分,例如传统的短信、彩信是基于移动电路域(Circuit Switched,CS)网络传输的,以及基于网络协议(Internet Protocol,IP)网络传输的IP消息服务;
(2)通信所传输的信息/内容类型,包括文本、图片、视频短片、语音等;
(3)按照建立通信的方式,有先呼叫后通信的方式,如传统的通话,还有即时通信方式;
(4)按照获取消息的方式,有下拉(pull)方式的,如email等,以及推送(push)方式的,如即时消息等;
(5)按照参与通信的人数来分,有双方、三方、多方等;
(6)按照传输信息的时间域特征区分,有消息模式(先在本地形成待发送的消息,然后再进行传输)、实时流模式(边采集信息边传输),例如:传统的语音通话等即为实时流模式;
(7)按照消息的缓存转发方式,有对等网络模式(Peer to Peer,P2P,对等网络模式即通信双方之间直接传输信息)、通过服务器/网络设备进行存储转发的模式等;
这些不同种类的通信服务,都具有一些共同的特点,例如在一次通信过程中,涉及1个发送方以及1个或多个接收方;通信的内容不论是什么类型,都可以抽象化为数字化的信息表示;收发双方之间的各种通信方式,可以简化为一个保真的信息传输管道,而不管其所用的具体通信方法、实时非实时、缓存与否等;本文所述的通信服务,即是一种通用的、抽象的通信概念,包括发送方、接收方、发送信息、接收信息、传输通道等基本组成要素。
在各种通信方式中,安全是用户使用通信业务的普遍需求和关键需求,用户希望通信的内容,在发送、传输、接收和显示的过程中,受到全方位的保护,通信内容仅限发送方指定的接收方可以查看和阅读,甚至可以由发送方设置信息的阅读次数和失效时间等更灵活的发送方控制机制。目前移动设备上面各种恶意软件、垃圾软件层出不穷,用户通信信息的安全性和隐私保护面临很大的威胁,对通信的安全方案需求也更加迫切。
针对上述需求和问题,本发明提出一种信息传输方法及移动设备,可以满足用户的端到端的通信安全需求,且不限定于上述的具体某种通信方式,本发明可以适用于各种具体的通信类业务场景。
正如背景技术中所描述的,现有的技术方案存在通信安全性不高的技术问题,如果提高安全性,又存在用户使用不方便、体验不好的问题,例如:
通信加密方案采用端到端加密技术,仅在用户许可的情况下(用户有授权操作)才对密文信息进行解密。在该方案中,所用的用户授权操作,一般是采用验证PIN码/密码的方式,但每次读取信息时都需要输入密码,存在用户体验不便的问题,且用户操作步骤多,使用不方便,降低了用户的使用意愿。在实践中,通常采取折中方法,例如用户不直接对加解密过程进行控制,而是在屏幕解锁后即具备解密条件,或者验证密钥通过之后,设定一定的超时时间,在此期间无需重复输入验证密码,这个方案给恶意软件带来可乘之机,信息在较长时间内以明文方式存在,或者在超时时间内恶意软件可以直接调用接口对密文信息进行解密,导致方案的安全性降低。
又如:在通信业务中使用指纹进行加密的方法中,有的是需要使用指纹信息来进行密钥的生成,不利于采用现有经过充分验证的成熟的密钥生成算法,并且发送方的部分指纹信息需要提供给接收方,不利于用户隐私信息的保护,或者仅在发送端使用指纹,接收端没有使用接收方的指纹进行控制,体验上不太方便。另外,对于使用指纹模板推演得到加密用的密钥,需要发送方保存有各接收方的指纹模板信息,不利于保护用户指纹信息的隐私。
因此,故上述现有技术有的存在通信安全性的问题,有的存在用户体验不方便的问题,本发明的技术方案在首先解决通信安全性的技术问题后,可以进一步解决用户体验的技术问题。
在详细介绍本发明之前,先作如下说明:
本发明涉及的相关方案,其具体实现方法不在本发明范围内,本发明不对相关方案的具体实现进行约束,也不限定于某一具体实现的相关特性:
(1)通信信息保护所使用的密码学算法,采用业界通用的算法,具体实现可根据安全性、算法所需计算资源的可获得性、实现复杂度、速度/功耗等因素综合选择最适合具体应用的算法;本发明并不限定于某一具体密码学算法的实现特征。
(2)通信信息保护所使用的密钥,与所选择的具体密码学算法相关,例如采用AES256位算法进行信息的加密和解密,需要使用一个256bit的共享密钥;本发明并不限定于具体密钥的方式、长度和格式。
(3)密钥生成算法。对于通信信息加解密所需的密钥,采用业界标准的密钥生成算法,具体可以是基于用户输入的密码(如:password、pass phrase)进行密钥演算(KeyDerivation),或者是采用随机数发生器生成符合要求的随机密钥。本发明不限定于具体的密钥生成算法,只要密钥符合方案实现所采用的加密算法的要求。另外特别说明,本发明中所采用的密钥产生方式也不限定于所采集的用户生物特征数据(如:指纹数据),这样对于可选择的密钥生成算法范围更广、限制更少,能够采用安全性达到业界公认的密钥生成算法,从而保障系统的整体安全性。
(4)信息发送和信息接收双方的密钥交换、分配和管理方法,即所用密钥是如何产生的、分发的和管理的。如果信息保护是采用收发双方共享密钥的方式,则需要由发送方生成密钥并分发给接收方,或者由接收方生成密钥并分发给发送方,或者由第三方(如某个密钥服务器)负责生成密钥并分发给收发双方;如果信息保护是采用非对称密钥算法的方式(如RSA,ECC算法),密钥生成和分发情况也是类似。在密钥分发过程中,一般还会涉及其他的密钥和密码学算法。本发明不限定于密钥分发和管理的具体实现方法。
(5)指纹的录入与识别方案。可用于用户认证的生物特征识别方法包括但不限于:指纹,声纹,虹膜等。从本发明的需求来看,使用指纹是最合适的,因为指纹识别可以实现一个易于使用的体验,例如用户将手指放在指纹传感器上,算法可以实现每秒几次到几十次的实时检测和判别,这样对于指纹识别的快速反应和用户的即时反馈都是非常有利的,而其他的生物特征识别机制目前还无法做到类似的效果。故本发明在进行方案说明时,会以指纹为主,但本发明并不限定于某种具体的指纹识别机制和算法。本发明的原理同样可用于除指纹之外的其他生物特征识别方案中。
(6)具体的信息通信通道和通信方法,包括但不限于:短信,彩信,运营商数据网络,互联网,语音通信等;本发明并不限定于某一特定的通信通道和通信方法,只要该通信手段能够将所需要传递的加密信息,保真地从发送方传递给指定的一个或多个接收方即可。
(7)移动设备所采用的第一执行环境下的第一操作系统,包括但不限于Android,iOS,Windows mobile,Linux,Windows等;本发明不限定于某一具体第一操作系统的实现,只需要其可以提供本发明所涉及的客户端应用的执行和提供所需的操作系统应用程序编程接口API服务即可。
(8)在一个实施方式中,本发明采用与现有移动设备的第一操作系统,如Android,Windows mobile,iOS,Linux等传统操作系统相对独立的可信执行环境(TrustedExecution Environment,TEE)作为比第一执行环境的安全和可信级别高的高级运行环境。TEE的操作系统相当于一个安全操作系统,独立于传统操作系统。TEE的具体实现可能有多种,本发明也不限定于某一具体的TEE实现,只需要其能满足如下条件:
第一,TEE的代码和数据,包括TEE之上的可信应用(Trusted Application,TA),与传统操作系统相隔离,传统操作系统仅能通过受限的预定通信接口访问TEE所提供的服务;
第二,TEE的实现能够确保TEE内运行的所有代码逻辑的完整性,不会被遭到破坏;
第三,TEE能够安全地存储密钥材料,密钥材料仅限TEE内部的算法或TA使用;
第四,TEE具备二次开发和加载运行TA的能力,TA可以使用TEE提供的接口功能进行开发,实现特定的应用逻辑,同时TA也具备TEE所有的隔离性、完整性保护、加密保护等特征;
第五,具备在TEE内或通过TA实现指纹识别算法和通信信息加解密算法的能力;
第六,具备安全存储能力,能够接收从传统操作系统发来的数据并进行加密后保存在内置或外置存储器上。加密后的数据仅限TEE才能解密。
为满足上述需求,TEE的实现必须利用硬件的密钥存储保护机制和访问控制机制来保证安全性。TEE的具体实现可以有多种形态,例如在ARM CPU上采用Trustzone技术来实现,或者采用IC卡技术实现的安全元素(Secure Element,SE)和卡操作系统(Card OS,COS),在个人计算机PC上可利用可信平台模块(Trusted Platform Module,TPM)和虚拟机管理器Hypervisor来实现。本发明并不限定于某一具体的TEE实现。
(9)在另一种实施方式中,高级执行环境包括第二执行环境和第三执行环境,即可以在第二执行环境的基础上再增加一个第三执行环境,其中第三执行环境的安全和可信级别可高于第二执行环境,例如:第二执行环境可以是基于ARM Trustzone技术的TEE可信执行环境,第三执行环境可以是采用IC卡技术实现的安全元素SE和卡操作系统COS。
下面结合附图和实施方式对本发明进行详细说明。
首先,总体说明,本发明信息传输方法中的信息在至少两个移动设备之间传输,该方法信息传输方法中的第一移动设备和第二移动设备以及本发明第一移动设备、第二移动设备中,每个移动设备包括并行运行、且彼此独立的第一执行环境和高级执行环境,第一执行环境包括第一操作系统、第一处理器以及第一存储空间,高级执行环境中的操作系统、处理器和存储空间与第一执行环境相隔离,高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别,第一操作系统通过高级执行环境的操作系统的预定通信接口可以与高级执行环境的操作系统进行通信。
一般来讲,第一执行环境是用户能够没有任何限制地直接进行操作与访问等的执行环境,例如:传统操作系统下的执行环境。当然,第一执行环境还可以是其它的、对用户来说在操作与访问等方面有某些限制的执行环境。高级执行环境是对用户来说在操作与访问等方面具有一定限制的执行环境,用户、程序、各种应用软件等不能随便进入高级执行环境。但是高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别,也就是说,在第一执行环境下,第三方不能毫无限制地、随意地进入高级执行环境,但是在高级执行环境下,第三方可以没有限制地、随意地进入第一执行环境;例如:在高级执行环境中进行的操作、访问等与在第一执行环境中进行的操作、访问等相比,不容易受到恶意软件等的攻击、监视、偷窥、更改,在高级执行环境中进行的操作、访问等受到高级执行环境的保护;在高级执行环境中存储的各种数据与在第一执行环境中存储的各种数据等相比,不容易受到恶意软件等的攻击、监视、偷窥、更改等,在高级执行环境中存储的各种数据受到高级执行环境的保护,因此,对用户来说,高级执行环境更加安全和可信。
由于第一执行环境和高级执行环境的安全和可信级别不一样,第一执行环境不能随意与高级执行环境通信,需要通过专门的预定通信接口;预定通信接口是预先确定的、用于第一执行环境与高级执行环境之间进行通信的接口。
需要说明的是,本发明信息传输方法中的信息也可以在本地操作系统的执行环境和云端操作系统的执行环境之间进行。例如:本地操作系统的执行环境是第一执行环境,云端操作系统的执行环境是高级执行环境,此时,预定通信接口可能是一个虚拟的通信接口。
第一执行环境的第一处理器与高级执行环境的处理器可以是物理上分开的或逻辑上分开的,第一执行环境的第一存储空间与高级执行环境的存储空间可以是物理上分开的或逻辑上分开的。
第一执行环境是比高级执行环境的安全和可信级别低的执行环境,且高级执行环境与第一执行环境相隔离,也就是说,在第一执行环境中,用户或应用程序等不能随意进入高级执行环境,第一操作系统是现有的移动终端使用的传统的操作系统,包括但不限于Android,iOS,Windows mobile,Linux,Windows等。
高级执行环境可以包括一个以上的安全和可信级别高于第一执行环境的执行环境。
例如,高级执行环境为第二执行环境,每个移动设备包括第一执行环境和第二执行环境,第二执行环境包括与第一执行环境相隔离的第二操作系统、第二处理器和第二存储空间,第一操作系统通过第二操作系统的预定通信接口可以与第二操作系统进行通信。具体说,第二执行环境是可信执行环境TEE。
又如,高级执行环境包括第二执行环境和第三执行环境,第三执行环境的安全和可信级别高于第二执行环境的安全和可信级别,每个移动设备包括第一执行环境、第二执行环境以及第三执行环境,第二执行环境包括与第一执行环境相隔离的第二操作系统、第二处理器和第二存储空间,第三执行环境包括与第一执行环境、第二执行环境分别隔离的第三操作系统、第三处理器和第三存储空间,第一操作系统通过第二操作系统的预定通信接口可以与第二操作系统进行通信,和/或第一操作系统通过第三操作系统的预定通信接口可以与第三操作系统进行通信,和/或第二操作系统通过第三操作系统的预定通信接口可以与第三操作系统进行通信。
例如,第二执行环境是TEE,第二操作系统可以是TEE下的安全操作系统,或者,第三执行环境是安全元素执行环境SE,第三操作系统是SE下的安全操作系统等。
一般情况下,第三执行环境SE,安全和可信等级优于第一、第二执行环境,但资源有限,适合实现核心的与密钥/加解密算法/核心安全相关的功能。在这种情形中,第三执行环境可能承担以下一些功能:
(1)加密、解密、签名、验证签名所需的密钥,可以保存在第三执行环境的第三存储空间(或第三存储器);
(2)或上述密钥的一部分,或上述密钥推演所需的部分或全部参数,可以保存在第三执行环境的第三存储空间(或第三存储器);
(3)上述密钥可以加密保存在第二执行环境的第二存储存储空间(或第二存储器)里,对上述密钥加密、解密的密钥,可以保存在第三执行环境的第三存储空间(或第三存储器);
(4)指纹识别所需的生物特征数据,可以保存在第三执行环境的第三存储空间(或第三存储器);
(5)指纹识别设计的模板匹配算法,可以运行在第三执行环境内,例如:在第二执行环境中,根据采集的指纹图像,提取生物特征数据,并送入第三执行环境,由第三执行环境进行比较匹配运算;
(6)指纹识别所需的生物特征数据,可以加密在第二执行环境的第二存储空间(或第二存储器)中,对生物特征数据进行加密、解密的密钥,可以保存在第三执行环境的第三存储空间(或第三存储器);
(7)或者,还可以是其他的组合情况,可以根据实际应用情况确定,在此并不限定。
参阅图1,图1是本发明信息传输方法一实施方式的流程图,本实施方式是发送端的流程图,包括:
步骤S101:第一移动设备在第一执行环境中接收第一用户输入的明文信息,并通过预定通信接口向高级执行环境发送明文信息,其中,高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别。
第一用户即为发送者,第一执行环境是第一用户可以执行操作或访问等的执行环境。明文信息是指可读的、可直接理解的信息,为加密前的原始数据。
具体来说,第一移动设备在第一执行环境的第一操作系统中接收第一用户的明文信息,并通过预定通信接口向高级执行环境的操作系统发送明文信息。
步骤S102:第一移动设备在高级执行环境中对明文信息进行加密处理,获得密文信息。
密文信息是指加了密的的信息,是对明文信息施加某种伪装或变换后的、不可直接理解的输出信息,可通过算法还原为明文信息。
具体地,第一移动设备在高级执行环境的操作系统中使用加密密钥和加密算法对明文信息进行加密处理,获得密文信息;其中,加密密钥预先保存在高级执行环境的存储空间中,或,加密密钥是通过加密密钥的参数生成的,加密密钥的参数中的至少一个保存在高级执行环境的存储空间中。
加密和解密是一对相互对应的操作,所需的密钥分别为加密密钥Ke和解密密钥Kd,根据所用算法的不同,Ke和Kd可以相同,也可以不同。
发送方的加密密钥、加密算法,接收方的解密密钥、解密算法是互相对应的,发送方和接受方可以预先确定,并保存和设置在各自的高级执行环境中。或者,不直接保存密钥(加密密钥和解密密钥),而是保存一些相关的参数,密钥可以通过这些参数,使用密钥推演算法(Key Derivation)而得到所需要的密钥。用于密钥推演的参数,可以有一个或多个。如果只有一个参数,则该参数可以保存在第二存储空间或第三存储空间。如果涉及多个参数,则各个参数可以分别保存在第一存储空间、第二存储空间或第三存储空间中的一个或多个存储空间,其中至少一个参数应保存在第二存储空间或第三存储空间。
有关发送者和接受者的密钥交换、分配和管理方法如前所述,在此不再赘叙。
由于对明文信息进行加密处理是在高级执行环境中进行的,因此,能够保证加密的安全性;进一步地,加密密码预先保存在高级执行环境的存储空间或用于生成加密密钥的参数中的至少一个保存在高级执行环境的存储空间中,因此,能够进一步保证加密的安全性,同时防止恶意软件有机会破译加密密码,从而实现通信的安全性。
步骤S103:第一移动设备向第二移动设备发送密文信息。
该步骤可以在第一操作系统中发送,也可以在高级执行环境的操作系统中发送。如果在第一操作系统中发送,则密文信息需要返回到第一操作系统;如果在高级执行环境的操作系统中发送,则第一操作系统还需要将接收方的地址等相关信息发送给高级执行环境的操作系统。具体如何实现,在此不作限制。
本发明第一移动设备中明文信息的加密处理在高级执行环境中进行,然后将密文信息发送给第二移动设备,由于高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别,在加密的时候,恶意软件难以进入高级执行环境获取明文信息和加密过程,能够提高通信信息的安全性。另外特别说明,本发明实施方式中所采用的加密密钥不限定于所采集的用户生物特征数据(如:指纹数据),这样对于可选择的密钥生成算法范围更广、限制更少,能够采用安全性达到业界公认的密钥生成算法,从而保障系统的整体安全性。
其中,高级执行环境为可信执行环境TEE。有关TEE的具体说明请参见前述内容,在此不再赘叙。
其中,在步骤S102之前,还可以包括:
第一移动设备在高级执行环境中通过高级执行环境下的界面向第一用户展示明文信息,并接收第一用户对明文信息的确认。
采用该步骤,可以增加通信安全性和提高可信度。
如果高级执行环境为TEE,在具体实现时,可以是:TEE内对应的发送方可信应用(TA)将完整的待发送信息(明文信息),或者还包括接收方地址、发送时间等与待发送信息相关的内容,通过可信界面展示给第一用户,请第一用户确认。此步骤的必要性是:防止在传统操作系统侧或者在TEE通信接口提交明文信息内容的过程中,被恶意软件或黑客将明文信息内容篡改。可信界面是指由TEE内的可信应用直接展示给第一用户的界面(子窗口或全屏方式),可信界面通过使用TEE提供的保护机制,可以防止界面内容被篡改、破坏、屏蔽或伪冒,确保第一用户看到的信息和真实信息是一致的。
确认过程可以是:用户直接点选界面上的确认按钮,或按某个物理按键表示确认。在实际应用中,如果步骤S103发送之前也需要确认,那么步骤S102之前的确认和步骤S103的确认可以合并。
当然,不管是哪种确认方式或过程,在实际应用中也可以采用生物特征识别的方式进行确认,生物特征识别的方式也可以用于对用户的授权,具体地,可以使用指纹。为增强安全性,指纹的录入(初始化)、指纹模板的生成、存储、指纹识别等实现,可以放在高级执行环境中,以确保实现的完整性、以及对用户指纹信息/指纹模板数据的加密保护,例如:在TEE环境中实现,具体可以是一个指纹识别TA;或者,如前所述,在TEE和SE中共同实现。
发送方通过指纹识别确认或认证之后,也可以使用一个签名密钥对信息进行签名,以便证明此信息的完整性,并且证明该信息确实是发送者本人产生的(具有不可抵赖性)。信息签名数据需要同待发送的信息本身一起进行发送,以便接收方验证签名的正确性。需要说明的是,发送方和接收方的签名密钥、验证签名密钥和算法已经预先确定,并且发送方和接收方均已获得对应的签名密钥/证书和算法。
需要说明的是,签名和验证签名(验签)是另外一对相互对应的操作,所需的密钥分别为签名密钥Ks和验证签名密钥Kv,根据所用算法的不同,Ks和Kv可以相同,也可以不同。
使用指纹识别进行确认或认证授权等,也可以增加用户的体验,让用户真正感受到在通信的安全过程中,用户自己也参与其中。
具体来说,参见图2,此时,在步骤S103之前(也就是说在发送之前),还可以包括:
步骤S104:第一移动设备在高级执行环境中,获取第一用户输入的第一生物特征。
在一具体实施方式中,获取第一用户输入的第一生物特征可以通过生物特征识别模块来实现,即通过生物特征识别模块获取第一用户输入的第一生物特征。
此时,步骤S103具体可以是:
第一移动设备在高级执行环境中,确定第一用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配时,向第二移动设备发送所述密文信息。
确定第一用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配,也就是说将第一生物特征与第二生物特征进行比较,并确认第一生物特征与第二生物特征之间的差异在预定范围内,第二生物特征预先保存在高级执行环境的存储空间中。
生物特征包括但不限于:指纹、虹膜、声纹等。
其中,生物特征识别模块为指纹识别模块。
当然,获取第一用户输入的第一生物特征,还可以在第一执行环境中进行,参见图3,在步骤S103之前还可以包括:
步骤S105:第一移动设备在第一执行环境中,获取第一用户输入的第一生物特征。
步骤S106:第一移动设备通过预定通信接口向高级执行环境发送第一生物特征。
此时,步骤S103具体可以是:
第一移动设备在高级执行环境中,确定第一用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配时,向第二移动设备发送所述密文信息。
如果同时还使用签名密钥对信息进行签名,则可以有如下实施方式:
参阅图4,在步骤S102之前,还可以包括:
步骤S104:第一移动设备在高级执行环境中,获取第一用户输入的第一生物特征。
此时,步骤S102具体可以包括:
步骤S1021:第一移动设备在高级执行环境中,确定第一用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配时,使用签名密钥对明文信息进行签名,签名密钥预先保存在高级执行环境中。
步骤S1022:第一移动设备在高级执行环境中对明文信息和签名进行加密处理,获得包括签名的密文信息。
当然,获取第一用户输入的第一生物特征,还可以在第一执行环境中进行,参见图5,在步骤S102之前还可以包括:
步骤S105:第一移动设备在第一执行环境中,获取第一用户输入的第一生物特征。
步骤S106:第一移动设备通过预定通信接口向高级执行环境发送第一生物特征。
此时,步骤S102具体可以包括:
步骤S1021:第一移动设备在高级执行环境中,确定第一用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配时,使用签名密钥对明文信息进行签名,签名密钥预先保存在高级执行环境中。
步骤S1022:第一移动设备在高级执行环境中对明文信息和签名进行加密处理,获得包括签名的密文信息。
当然,在实际应用中,用户的明文信息的确认、生物特征的匹配、使用签名密钥对信息进行签名,这几个步骤可以结合起来配合执行,执行的顺序和过程并不限于上述方式,在此不作限制。
其中,如果高级执行环境包括第二执行环境和第三执行环境;那么,第一移动设备在高级执行环境中,确定第一用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配,可以包括:
第一移动设备在第二执行环境中,确定第一用户输入的第一生物特征与预先存储在第二执行环境中的第二生物特征相匹配;或者,
第一移动设备在第三执行环境中,确定第一用户输入的第一生物特征与预先存储在第二执行环境中的第二生物特征相匹配;或者,
第一移动设备在第二执行环境和第三执行环境中,分别确定第一用户输入的第一生物特征与预先存储在第二执行环境中的第二生物特征相匹配。
其中,步骤S103之后,还可以包括:
第一移动设备将密文信息保存在高级执行环境中或保存在第一执行环境中,以便于第一用户查看密文信息。
具体来说,第一移动设备将密文信息保存在高级执行环境的存储空间中或保存在第一执行环境的存储空间中。
在保存密文信息的时候,既可以是发送出去的密文信息Ea,或者是在存储时将明文信息使用另外一个加密密钥和相同/不同的加密算法进行加密,得到密文信息Eb,然后对密文信息Eb再进行存储。此处的密文信息Eb不同于之前用于发送的密文信息Ea。如果采用这种方法,可不需要包括前述的签名部分。重新加密时,则加密算法和加密密钥也应在高级执行环境内实现。因为所需存储的信息已经是密文,故具体的存储操作可以不在高级执行环境内完成。
在第一用户想查看密文信息时,可以通过指纹认证的方式进行。
第一步:第一用户查看发件箱,通过收件人、发送时间等确定需要查看的信息。此时加密信息内容并未被解密,尚无法看到明文,此时可向第一用户展示密文数据或加密标识,表明信息是加密的,无法看到明文。
第二步:对第一用户当前希望查看的加密信息,从对应存储器读出后放在高级执行环境内的缓存空间,准备进行解密。放在缓存空间的目的是为了提升处理速度,改善用户体验,当然,这一步也可以不提前做,在解密的时候再读取加密信息也是可以的。
第三步:第一用户将手指按在指纹传感器上,对第一用户的指纹进行识别和比对,该算法可实时、连续进行指纹识别,在识别通过后,输出相应的指纹识别成功信号。如前所述,此处的指纹识别都是在高级执行环境里面实现的。
第四步:指纹识别通过之后,在高级执行环境里(例如TEE内的TA应用)将待解密的信息从存储器中读出,或者访问第二步中缓存的加密信息,使用该加密信息对应的解密密钥对加密信息进行解密,获得原始的明文信息。此处解密可能对应有两种情况,一种是来自存储器的密文信息Ea就是发送给第二移动设备的密文信息Ea,也就是说,该密文信息Ea是直接保存的;另外一种情况是:在保存密文信息Ea的时候,并不是直接保存该密文信息Ea的,而是在存储时,将明文信息使用另外一个加密密钥和相同/不同的加密算法进行加密,得到密文信息Eb,然后对密文信息Eb再进行存储。此处的密文信息Eb不同于之前用于发送的密文信息Ea。
不管是上述哪种密文信息,解密时所用的解密密钥和解密算法,与信息加密时所用的加密密钥和加密算法对应,具体的密钥管理方法和加解密算法不做限制。
第五步:将明文信息展示给第一用户。此处可以将明文信息传递给第一执行环境传统操作系统侧的应用进行展示,或者通过高级执行环境下的界面进行展示,例如:TEE内的可信UI界面进行展示。
第六步:实时监测比较第一用户指纹识别结果,如果第一用户指纹离开指纹传感器,或者指纹识别失败,则即时给出异常信号。
第七步:收到异常信号后,立即停止加密信息的解密操作,已经解密的明文立即删除。对于已经发送给传统操作系统侧的明文信息,也通知传统操作系统侧应用,将明文信息删除,包括UI界面上已经展示的明文信息也立即清除。这样用户可以实时收到UI反馈,即因为指纹离开或指纹识别失败导致无法阅读明文信息,需要使用指纹重新认证后才可以继续阅读信息。
在本方案中,第一用户需要将手指按压在指纹传感器上才能阅读发件箱里面的加密信息,指纹传感器进行实时监测,一旦用户手指离开或指纹识别失败,则即时清除解密后的明文信息,第一用户可以获得一种实时的反馈,第一用户清楚地知道加密信息的解密依赖于第一用户的指纹识别授权,给第一用户很直观的信息加解密的体验,让安全性看得见、摸得着,从而提升用户体验。
需要说明的是,在实际具体的应用中,可以组合或删减上述相应的步骤,在此不作限制。
参阅图6,图6是本发明信息传输方法又一实施方式的流程图,本实施方式是接收端的流程图,相关内容的说明请参见前述说明,在此不再详述。该方法包括:
步骤S201:第二移动设备在第一执行环境中接收来自第一移动设备的密文信息,并通过预定通信接口向高级执行环境发送密文信息,其中,高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别。
具体地,第二移动设备在第一执行环境的第一操作系统中接收来自第一移动设备的密文信息,并通过预定通信接口向高级执行环境的操作系统发送密文信息。
步骤S202:第二移动设备在高级执行环境中对密文信息进行解密处理,获得明文信息。
具体地,第二移动设备在高级执行环境的操作系统中使用对应的解密密钥和解密算法对密文信息进行解密处理,获得明文信息。解密密钥预先保存在高级执行环境的存储空间中,或,解密密钥是通过解密密钥的参数生成的,解密密钥的参数中的至少一个保存在高级执行环境的存储空间中。
步骤S203:第二移动设备将明文信息展示给第二用户。
其中,第二移动设备将明文信息展示给第二用户后,在预定条件下销毁明文信息。
预定条件是指销毁明文信息的条件,例如:该预定条件可以是用户退出应用界面、应用退出或暂停、超时等条件。
本发明实施方式第二移动设备在第一执行环境中接收密文信息后,在高级执行环境中进行解密,解密后向用户展示明文信息,该明文信息并不持久化保存,在预定条件下销毁。由于高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别,在解密的时候,恶意软件难以进入高级执行环境获取解密过程和解密后的明文信息,能够提高通信信息的安全性。另外特别说明,本发明实施方式中所采用的解密密钥不限定于所采集的用户生物特征数据(如:指纹数据),这样对于可选择的密钥生成算法范围更广、限制更少,能够采用安全性达到业界公认的密钥生成算法,从而保障系统的整体安全性。
步骤S202之后,可以使用TEE内的加密软件,使用另外一个加密密钥(不同于之前用于解密的解密密钥),采用相同或不同的加密算法,对解密后的明文信息进行再次加密后,保存在本地存储器内。也就是说,在步骤S202中对密文信息Ea进行解密,获得明文信息之后,在保存密文信息Ea的时候,并不是直接保存该密文信息Ea的,而是在存储时,将明文信息使用另外一个加密密钥和相同/不同的加密算法进行加密,得到密文信息Eb,然后对密文信息Eb再进行存储。此处的密文信息Eb不同于之前接收的来自第一移动设备的密文信息Ea。
由于所保存的加密信息,其加密密钥由本设备管理,不限定于不同的通信对象(发送方),故密钥的管理方法相对简单。
其中,高级执行环境为可信执行环境TEE。有关TTE的具体说明请参见前述内容,在此不再赘叙。
其中,请参见图7,步骤S202之前,还可以包括:
步骤S204:第二移动设备在高级执行环境中,获取第二用户输入的第一生物特征。
此时,步骤S202具体可以是:
第二移动设备在高级执行环境中,确定第二用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配时,对密文信息进行解密处理,获得明文信息。
确定第二用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配,也就是说,将第一生物特征与第二生物特征进行比较,并确认第一生物特征与第二生物特征之间的差异在预定范围内,第二生物特征预先保存在高级执行环境的存储空间中。
通过这种方式,可以在解密之前,确认接收者是否是授权的、能够查阅信息的接收方。
当然,获取第二用户输入的第一生物特征,也可以在第一执行环境中进行,如图8所示,步骤步骤S202之前,还可以包括:
步骤S205:第二移动设备在第一执行环境中,获取第二用户输入的第一生物特征。
步骤S206:第二移动设备通过预定通信接口向高级执行环境发送第一生物特征。
此时,步骤S202具体可以是:
第二移动设备在高级执行环境中,确定第二用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配时,对密文信息进行解密处理,获得明文信息。
如果密文信息为包括签名的密文信息,参阅图9,步骤S202具体还可以包括:
步骤S2021:第二移动设备在高级执行环境中,确定第二用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配时,对密文信息进行解密处理,获得明文信息和签名。
步骤S2022:第二移动设备在高级执行环境中,使用对应的验证签名密钥对签名进行验证,并确定验证通过,验证签名密钥预先保存在高级执行环境中。
该步骤主要是针对发送方签名的情况,通过这种方法,进一步保证通信的安全性。若验证失败,表示该信息可能是伪造的,可对该信息进行丢弃处理或者在用户界面上给出警示性提示。
参见图10,该方法还包括:
步骤S207:第二移动设备实时监测第二用户输入的第一生物特征是否间断或消失。
步骤S208:若第二用户输入的第一生物特征间断或消失,则停止解密处理,或停止展示明文信息并销毁明文信息。
可以在收到信号后,立即停止解密操作,已经解密的明文信息需要立即销毁。对于已经发送给第一执行环境传统操作系统侧的明文信息,也通知传统操作系统侧应用,将明文信息销毁,包括UI界面上已经展示的明文信息也立即销毁。此时第二用户可以收到实时反馈,即无法阅读明文信息,需要使用生物特征如指纹重新认证后才可以继续阅读。
其中,步骤S203具体可以包括:第二移动设备在第一执行环境下的界面或在高级执行环境下的界面将明文信息展示给第二用户。
需要说明的是,在实际具体的应用中,可以组合或删减上述相应的步骤,在此不作限制。
其中,高级执行环境包括第二执行环境和第三执行环境,第二执行环境为可信执行环境TEE,第三执行环境为安全元素执行环境SE。
其中,高级执行环境包括第二执行环境和第三执行环境;第二移动设备在高级执行环境中,确定第二用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配,包括:
第二移动设备在第二执行环境中,确定第二用户输入的第一生物特征与预先存储在第二执行环境中的第二生物特征相匹配;或者,
第二移动设备在第三执行环境中,确定第二用户输入的第一生物特征与预先存储在第二执行环境中的第二生物特征相匹配;或者,
第二移动设备在第二执行环境和第三执行环境中,分别确定第二用户输入的第一生物特征与预先存储在第二执行环境中的第二生物特征相匹配。
综合上述发送端和接收端的方法,可以使用一个具体的、总的示意图表示上述发送端和接收端的方法。参阅图11,图11是本发明信息传输方法一实施方式的总的流程图。在图11中,第一执行环境是以第一操作系统为Android为例的执行环境,第二执行环境是以TEE为例的执行环境。简单描述一下该过程:在发送端,Android OS将明文消息发送到Secure OS,在用户指纹识别通过后,使用已经分发、保存在TEE环境下的加密密钥进行加密处理,然后Secure OS将密文信息发送到Android OS,Android OS向接收端发送密文信息。在接收端,Android OS接收密文消息,并将密文消息发送到Secure OS,在用户指纹识别通过后,使用已经分发、保存在TEE环境下的解密密钥进行解密处理,然后Secure OS将明文信息发送到Android OS进行展示,并及时销毁。
参阅图12,图12是本发明移动终端一实施方式的结构示意图,本实施方式的移动终端是发送端的移动终端,在实际应用中可以为上述的第一移动设备,可以执行上述发送端方法中的步骤,因此相关的详细内容请参见前述的说明,在此不再赘叙。
该装置包括:接收模块101、第一发送模块102、加密模块103以及第二发送模块104。
接收模块101用于在第一执行环境中接收第一用户输入的明文信息。
第一发送模块102用于通过预定通信接口向高级执行环境发送明文信息,其中,高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别。
加密模块103用于在高级执行环境中对明文信息进行加密处理,获得密文信息。
第二发送模块104用于向第二移动设备发送密文信息。
本发明实施方式装置在第一执行中接收用户的明文信息后,在高级执行环境中进行加密处理,然后再向第二移动设备发送密文信息。由于高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别,在加密的时候,恶意软件难以进入高级执行环境获取明文信息和加密过程,能够提高通信信息的安全性。另外特别说明,本发明实施方式中所采用的加密密钥不限定于所采集的用户生物特征数据(如:指纹数据),这样对于可选择的密钥生成算法范围更广、限制更少,能够采用安全性达到业界公认的密钥生成算法,从而保障系统的整体安全性。
其中,高级执行环境为可信执行环境TEE。
其中,该装置还包括:展示确认模块。
展示确认模块用于在高级执行环境中通过高级执行环境下的界面向第一用户展示明文信息,并接收第一用户对明文信息的确认。
参阅图13,该装置还包括:第一获取模块105。
第一获取模块105用于在高级执行环境中,获取第一用户输入的第一生物特征。
此时,第二发送模块104包括:确定单元1041和发送单元1042。
确定单元1041用于在高级执行环境中,确定第一用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配。
发送单元1042用于在确定单元确定第一用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配后,向第二移动设备发送密文信息。
参阅图14,该装置还包括:第二获取模块106。
第二获取模块106用于在第一执行环境中,获取第一用户输入的第一生物特征。
第一发送模块102还用于通过预定通信接口向高级执行环境发送第一生物特征。
此时,第二发送模块104包括确定单元1041和发送单元1042。
确定单元1041用于在高级执行环境中,确定第一用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配。
发送单元1042用于确定单元确定第一用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配时,向第二移动设备发送密文信息。
参见图15,所述装置还包括:第一获取模块105。
第一获取模块105用于在高级执行环境中,获取第一用户输入的第一生物特征。
此时,加密模块103包括:确定单元1031、签名单元1032以及加密单元1033。
确定单元1031用于在高级执行环境中,确定第一用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配。
签名单元1032用于确定单元确定第一用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配时,使用签名密钥对明文信息进行签名,签名密钥预先保存在高级执行环境中。
加密单元1033用于在高级执行环境中对明文信息和签名进行加密处理,获得包括签名的密文信息。
参见图16,所述装置还包括:第二获取模块106。
第二获取模块106用于在第一执行环境中,获取第一用户输入的第一生物特征。
此时,第一发送模块102还用于通过预定通信接口向高级执行环境发送第一生物特征。
此时,加密模块103包括:确定单元1031、签名单元1032以及加密单元1033。
确定单元1031用于在高级执行环境中,确定第一用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配。
签名单元1032用于在确定单元确定第一用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配时,使用签名密钥对明文信息进行签名,签名密钥预先保存在高级执行环境中。
加密单元1033用于在高级执行环境中对明文信息和签名进行加密处理,获得包括签名的密文信息。
其中,该装置还包括:保存模块。
保存模块用于将密文信息保存在高级执行环境的存储空间中或保存在第一存储空间中,以便于第一用户查看密文信息。
高级执行环境包括第二执行环境和第三执行环境,第二执行环境为可信执行环境TEE,第三执行环境为安全元素执行环境SE。
高级执行环境包括第二执行环境和第三执行环境;上述的确定单元具体用于在第二执行环境中,确定第一用户输入的第一生物特征与预先存储在第二执行环境中的第二生物特征相匹配;或者,
在第三执行环境中,确定第一用户输入的第一生物特征与预先存储在第二执行环境中的第二生物特征相匹配;或者,
在第二执行环境和第三执行环境中,分别确定第一用户输入的第一生物特征与预先存储在第二执行环境中的第二生物特征相匹配。
参阅图17,图17是本发明信息传输装置又一实施方式的结构示意图,本实施方式的信息传输装置是接收端的信息传输装置,在实际应用中可以是上述的第二移动设备,可以执行上述接收端方法中的步骤,因此,相关的内容请参见前述的详细说明,在此不再赘叙。
该装置包括:接收模块201、发送模块202、解密模块203以及展示模块204。
接收模块201用于在第一执行环境中接收来自第一移动设备的密文信息。
发送模块202用于通过预定通信接口向高级执行环境发送密文信息,其中,高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别;
解密模块203用于在高级执行环境中对密文信息进行解密处理,获得明文信息;
展示模块204用于将明文信息展示给第二用户。
其中,展示模块204用于将明文信息展示给第二用户后,在预定条件下销毁明文信息。
本发明实施方式装置在第一执行环境中接收密文信息,在高级执行环境中进行解密,解密后向用户展示明文信息,该明文信息并不持久化保存,在预定条件下销毁。由于高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别,在解密的时候,恶意软件难以进入高级执行环境获取解密过程和解密后的明文信息,能够提高通信信息的安全性。另外特别说明,本发明实施方式中所采用的解密密钥不限定于所采集的用户生物特征数据(如:指纹数据),这样对于可选择的密钥生成算法范围更广、限制更少,能够采用安全性达到业界公认的密钥生成算法,从而保障系统的整体安全性。
其中,高级执行环境为可信执行环境TEE。
参阅图18,该装置还包括:第一获取模块205。
第一获取模块205用于在高级执行环境中,获取第二用户输入的第一生物特征。
此时,解密模块203包括:确定单元2031和解密单元2033。
确定单元2031用于在高级执行环境中,确定第二用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配。
解密单元2033用于在确定单元确定第二用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配时,对密文信息进行解密处理,获得明文信息。
参阅图19,该装置还包括:第二获取模块206。
第二获取模块206用于在第一执行环境中,获取第二用户输入的第一生物特征。
此时,发送模块202还用于通过预定通信接口向高级执行环境发送第一生物特征;
此时,解密模块203包括:确定单元2031和解密单元2032。
确定单元2031用于在高级执行环境中,确定第二用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配。
解密单元2032用于在确定单元确定第二用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配时,对密文信息进行解密处理,获得明文信息。
参阅20,当密文信息为包括签名的密文信息时,解密模块203包括:确定单元2031、解密单元2032以及验证单元2033。
确定单元2031用于在高级执行环境中,确定第二用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配。
解密单元2032用于在确定单元确定第二用户输入的第一生物特征与预先存储在高级执行环境中的第二生物特征相匹配时,对密文信息进行解密处理,获得明文信息和签名。
验证单元2033用于在高级执行环境中,使用对应的验证签名密钥对签名进行验证,并确定验证通过,验证签名密钥预先保存在高级执行环境的存储空间中。
其中,该装置还包括:监测模块和执行模块。
监测模块用于实时监测第二用户输入的第一生物特征是否间断或消失。
执行模块用于在第二用户输入的第一生物特征间断或消失时,停止解密处理,或停止展示明文信息并销毁明文信息。
其中,展示模块204具体用于在第一执行环境下的界面或在高级执行环境下的界面将明文信息展示给第二用户。
其中,高级执行环境包括第二执行环境和第三执行环境,第二执行环境为可信执行环境TEE,第三执行环境为安全元素执行环境SE。
其中,高级执行环境包括第二执行环境和第三执行环境;上述的确定单元具体用于在第二执行环境中,确定第二用户输入的第一生物特征与预先存储在第二执行环境中的第二生物特征相匹配;或者,
在第三执行环境中,确定第二用户输入的第一生物特征与预先存储在第二执行环境中的第二生物特征相匹配;或者,
在第二执行环境和第三执行环境中,分别确定第二用户输入的第一生物特征与预先存储在第二执行环境中的第二生物特征相匹配。
参见图21,图21是本发明移动终端一实施方式的实体结构示意图,本实施方式的移动终端是发送端的移动终端,在实际应用中可以是上述的第一移动设备,可以执行上述发送端方法中的步骤,因此相关内容请参见前述的详细说明,在此不再赘叙。图22是图21中的移动终端在实际中的一个具体应用所包含的软件和硬件模块示意图。
该装置包括:第一执行环境下的第一处理器11、第一存储器12,高级执行环境的处理器13、高级执行环境的存储器14、输入设备15、发送器16。
需要说明的是,第一处理器11和高级执行环境的处理器13可以是物理上分开的或逻辑上分开的;第一存储器12和高级执行环境的存储器14可以是物理上分开的或逻辑上分开的。
输入设备15用于在第一执行环境中接收第一用户输入的明文信息,并通过预定通信接口向高级执行环境发送明文信息。其中,高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别。如果高级执行环境为第二执行环境TEE,此处预定通信接口在实际应用中可以通过处于第二执行环境下的加密通信可信应用TA软件111实现。
高级执行环境的处理器13用于在高级执行环境中对明文信息进行加密处理,获得密文信息;
发送器16用于向第二移动设备发送密文信息。
本发明实施方式装置在第一执行环境中接收用户的明文信息后,在高级执行环境中进行加密处理,然后再向第二移动设备发送密文信息。由于高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别,在加密的时候,恶意软件难以进入高级执行环境获取明文信息和加密过程,能够提高通信信息的安全性。另外特别说明,本发明实施方式中所采用的加密密钥不限定于所采集的用户生物特征数据(如:指纹数据),这样对于可选择的密钥生成算法范围更广、限制更少,能够采用安全性达到业界公认的密钥生成算法,从而保障系统的整体安全性。
其中,高级执行环境为可信执行环境TEE。
其中,该装置还包括:显示设备17。
显示设备17用于在高级执行环境中通过高级执行环境下的界面向第一用户展示明文信息,输入设备15还用于接收第一用户对明文信息的确认。此处高级执行环境下的界面在实际应用中可以通过处于可信执行环境下的可信用户界面可信应用软件112来实现。
其中,该装置还包括生物特征识别模块18。
生物特征识别模块18用于在高级执行环境中或者第一执行环境中获取第一用户输入的第一生物特征。当在第一执行环境中获取第一生物特征时,还需要通过预定通信接口向高级执行环境发送第一生物特征。
高级执行环境的存储器14用于在高级执行环境中预先存储第二生物特征;或者在高级执行环境中预先存储第二生物特征和签名密钥。
高级执行环境的处理器13还用于在高级执行环境中,确定第一生物特征与预先存储在高级执行环境的存储器中的第二生物特征相匹配,在确定第一用户输入的第一生物特征与预先存储在高级执行环境的存储器中的第二生物特征相匹配后,控制发送器16向第二移动设备发送所述密文信息。
生物特征识别模块18为指纹识别模块。此处指纹识别模块在实际应用中可以通过处于第二执行环境TEE下的指纹传感器模块113和指纹识别可信应用软件114来实现。
高级执行环境的处理器13还用于在高级执行环境中,确定第一用户输入的第一生物特征与预先存储在所述高级执行环境的存储器14中的第二生物特征相匹配;在确定第一用户输入的第一生物特征与预先存储在高级执行环境的存储器14中的第二生物特征相匹配时,使用签名密钥对所述明文信息进行签名,签名密钥预先保存在高级执行环境的存储器14中;对明文信息和签名进行加密处理,获得包括签名的密文信息。
高级执行环境的存储器13还用于在高级执行环境中保存密文信息,或者第一存储器12用于保存密文信息,以便于第一用户查看密文信息。
高级执行环境包括第二执行环境和第三执行环境,第二执行环境为可信执行环境TEE,第三执行环境为安全元素执行环境SE。
高级执行环境包括第二执行环境和第三执行环境;此时,高级执行环境的处理器13具体用于在第二执行环境中,确定第一用户输入的第一生物特征与预先存储在第二执行环境的存储器14中的第二生物特征相匹配;或者,在第三执行环境中,确定第一用户输入的第一生物特征与预先存储在第二执行环境的存储器14中的第二生物特征相匹配;或者,在第二执行环境和第三执行环境中,分别确定第一用户输入的第一生物特征与预先存储在第二执行环境的存储器14中的第二生物特征相匹配。
参阅图23,图23是本发明移动终端另一实施方式的实体结构示意图,本实施方式的移动终端是接收端的移动终端,在实际应用中可以是上述的第二移动设备,可以执行上述接收端的方法中的步骤,因此相关内容请参见前述的详细说明,在此不再赘叙。图24是图23中的移动终端在实际中的一个具体应用所包含的软件和硬件模块示意图。
该装置还包括:第一执行环境下的第一处理器21、第一存储器22,高级执行环境的处理器23、高级执行环境的存储器24、接收器25、显示设备26。
需要说明的是,第一处理器21和高级执行环境的处理器23可以是物理上分开的或逻辑上分开的;第一存储器22和高级执行环境的存储器24可以是物理上分开的或逻辑上分开的。
接收器25用于在第一执行环境中接收来自第一移动设备的密文信息,并通过预定通信接口向高级执行环境发送密文信息。其中,高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别。此处预定通信接口在实际应用中可以通过处于第二执行环境TEE下的加密通信可信应用TA软件211实现。
高级执行环境的处理器23用于在高级执行环境中对密文信息进行解密处理,获得明文信息;
显示设备26用于将明文信息展示给第二用户。其中,在将明文信息展示给第二用户后,在预定条件下销毁明文信息。
本发明实施方式装置在第一执行环境中接收密文信息,在高级执行环境中进行解密,然后向用户展示明文信息,该明文信息并不持久化保存,在预定条件下销毁。由于高级执行环境的安全和可信级别高于第一执行环境的安全和可信级别,在解密的时候,恶意软件难以进入高级执行环境获取解密过程和解密后的明文信息,能够提高通信信息的安全性。另外特别说明,本发明实施方式中所采用的解密密钥不限定于所采集的用户生物特征数据(如:指纹数据),这样对于可选择的密钥生成算法范围更广、限制更少,能够采用安全性达到业界公认的密钥生成算法,从而保障系统的整体安全性。
其中,高级执行环境为可信执行环境TEE。
其中,该装置还包括:生物特征识别模块27。
生物特征识别模块27用于在高级执行环境或者在第一执行环境中获取第二用户输入的第一生物特征。当在第一执行环境中获取第一生物特征时,还需要通过预定通信接口向高级执行环境发送所述第一生物特征。
高级执行环境的存储器24用于在高级执行环境中预先存储第二生物特征;或者在高级执行环境中预先存储第二生物特征和签名密钥。
高级执行环境的处理器23还用于在高级执行环境中,确定第一生物特征与预先存储在高级执行环境的存储器24中的第二生物特征相匹配,在确定第二用户输入的第一生物特征与预先存储在高级执行环境的存储器24中的第二生物特征相匹配时,对密文信息进行解密处理,获得明文信息。
其中,生物特征识别模块27为指纹识别模块。此处指纹识别模块在实际应用中可以通过处于第二执行环境TEE下的指纹传感器模块213和指纹识别可信应用软件214来实现。
密文信息为包括签名的密文信息,此时高级执行环境的处理器23还用于在确定第二用户输入的第一生物特征与预先存储在高级执行环境的存储器24中的第二生物特征相匹配时,对密文信息进行解密处理,获得明文信息和所述签名;使用对应的验证签名密钥对签名进行验证,并确定验证通过,验证签名密钥预先保存在高级执行环境的存储器24中。
生物特征识别模块27还用于实时监测第二用户输入的第一生物特征是否间断或消失;在第二用户输入的第一生物特征间断或消失时,向高级执行环境的处理器23发送信息,使高级执行环境的处理器23停止解密处理,或向显示设备26发送信息,使显示设备26停止展示明文信息并销毁明文信息。
显示设备26还用于在第一执行环境下的界面或在高级执行环境下的界面将明文信息展示给第二用户。此处高级执行环境下的界面在实际应用中可以通过处于第二执行环境TEE下的可信用户界面可信应用软件212来实现。
高级执行环境包括第二执行环境和第三执行环境,第二执行环境为可信执行环境TEE,第三执行环境为安全元素执行环境SE。
高级执行环境包括第二执行环境和第三执行环境;此时,高级执行环境的处理器23具体用于在第二执行环境中,确定第二用户输入的第一生物特征与预先存储在第二执行环境的存储器24中的第二生物特征相匹配;或者,在第三执行环境中,确定第二用户输入的第一生物特征与预先存储在第二执行环境的存储器24中的第二生物特征相匹配;或者,在第二执行环境和第三执行环境中,分别确定第二用户输入的第一生物特征与预先存储在第二执行环境的存储器24中的第二生物特征相匹配。
需要说明的是,上述发送端的方法和接收端的方法可以在同一个移动设备中执行,也就是说,同一个移动设备可以作为发送端参与发送端的方法发送第一密文信息,也可以作为接收端参与接收端的方法接收另一密文信息。
在本发明所提供的几个实施方式中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本发明各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (48)
1.一种信息传输方法,其特征在于,所述方法包括:
第一移动设备在第一执行环境中接收第一用户输入的明文信息,并通过预定通信接口向高级执行环境发送所述明文信息,其中,所述高级执行环境的安全和可信级别高于所述第一执行环境的安全和可信级别;
所述第一移动设备在所述高级执行环境中对所述明文信息进行加密处理,获得密文信息;
所述第一移动设备向第二移动设备发送所述密文信息。
2.根据权利要求1所述的方法,其特征在于,所述第一移动设备向所述第二移动设备发送所述密文信息之前,所述方法还包括:
所述第一移动设备在所述高级执行环境中,获取所述第一用户输入的第一生物特征;
所述第一移动设备向所述第二移动设备发送所述密文信息,包括:
所述第一移动设备在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,向所述第二移动设备发送所述密文信息。
3.根据权利要求1所述的方法,其特征在于,所述第一移动设备向所述第二移动设备发送所述密文信息之前,所述方法还包括:
所述第一移动设备在所述第一执行环境中,获取所述第一用户输入的第一生物特征;
所述第一移动设备通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;
所述第一移动设备向第二移动设备发送所述密文信息,包括:
所述第一移动设备在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,向所述第二移动设备发送所述密文信息。
4.根据权利要求1所述的方法,其特征在于,在所述第一移动设备在所述高级执行环境中对所述明文信息进行加密处理,获得密文信息之前,所述方法还包括:
所述第一移动设备在所述高级执行环境中,获取所述第一用户输入的第一生物特征;
所述第一移动设备在所述高级执行环境中对所述明文信息进行加密处理,获得密文信息,包括:
所述第一移动设备在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,使用签名密钥对所述明文信息进行签名,所述签名密钥预先保存在所述高级执行环境中;
所述第一移动设备在所述高级执行环境中对所述明文信息和所述签名进行加密处理,获得包括签名的密文信息。
5.根据权利要求1所述的方法,其特征在于,在所述第一移动设备在所述高级执行环境中对所述明文信息进行加密处理,获得密文信息之前,所述方法还包括:
所述第一移动设备在所述第一执行环境中,获取所述第一用户输入的第一生物特征;
所述第一移动设备通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;
所述第一移动设备在所述高级执行环境中对所述明文信息进行加密处理,获得密文信息,包括:
所述第一移动设备在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,使用签名密钥对所述明文信息进行签名,所述签名密钥预先保存在所述高级执行环境中;
所述第一移动设备在所述高级执行环境中对所述明文信息和所述签名进行加密处理,获得包括签名的密文信息。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述高级执行环境为可信执行环境TEE。
7.根据权利要求1-5任一项所述的方法,其特征在于,所述高级执行环境包括第二执行环境和第三执行环境,所述第二执行环境为可信执行环境TEE,所述第三执行环境为安全元素执行环境SE。
8.根据权利要求2-5任一项所述的方法,其特征在于,所述高级执行环境包括第二执行环境和第三执行环境;所述第一移动设备在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配,包括:
所述第一移动设备在所述第二执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,
所述第一移动设备在所述第三执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,
所述第一移动设备在所述第二执行环境和第三执行环境中,分别确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配。
9.一种信息传输方法,其特征在于,所述方法包括:
第二移动设备在第一执行环境中接收来自第一移动设备的密文信息,并通过预定通信接口向高级执行环境发送所述密文信息,其中,所述高级执行环境的安全和可信级别高于所述第一执行环境的安全和可信级别;
所述第二移动设备在所述高级执行环境中对所述密文信息进行解密处理,获得明文信息;
所述第二移动设备将所述明文信息展示给第二用户。
10.根据权利要求9所述的方法,其特征在于,所述第二移动设备在所述高级执行环境中对所述密文信息进行解密处理,获得明文信息之前,所述方法还包括:
所述第二移动设备在所述高级执行环境中,获取所述第二用户输入的第一生物特征;
所述第二移动设备在所述高级执行环境中对所述密文信息进行解密处理,获得明文信息,包括:
所述第二移动设备在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息。
11.根据权利要求9所述的方法,其特征在于,所述第二移动设备在所述高级执行环境中对所述密文信息进行解密处理,获得明文信息之前,所述方法还包括:
所述第二移动设备在所述第一执行环境中,获取所述第二用户输入的第一生物特征;
所述第二移动设备通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;
所述第二移动设备在所述高级执行环境中对所述密文信息进行解密处理,获得明文信息,包括:
所述第二移动设备在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息。
12.根据权利要求10或11所述的方法,其特征在于,所述密文信息为包括签名的密文信息;
所述第二移动设备在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息,包括:
所述第二移动设备在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息和所述签名;
所述第二移动设备在所述高级执行环境中,使用对应的验证签名密钥对所述签名进行验证,并确定所述验证通过,所述验证签名密钥预先保存在所述高级执行环境中。
13.根据权利要求10或11所述的方法,其特征在于,所述方法还包括:
所述第二移动设备实时监测所述第二用户输入的第一生物特征是否间断或消失;
若所述第二用户输入的第一生物特征间断或消失,则停止所述解密处理,或停止展示所述明文信息并销毁所述明文信息。
14.根据权利要求9-13任一项所述的方法,其特征在于,所述高级执行环境为可信执行环境TEE。
15.根据权利要求9-13任一项所述的方法,其特征在于,所述高级执行环境包括第二执行环境和第三执行环境,所述第二执行环境为可信执行环境TEE,所述第三执行环境为安全元素执行环境SE。
16.根据权利要求10-12任一项所述的方法,其特征在于,所述高级执行环境包括第二执行环境和第三执行环境;所述第二移动设备在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配,包括:
所述第二移动设备在所述第二执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,
所述第二移动设备在所述第三执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,
所述第二移动设备在所述第二执行环境和第三执行环境中,分别确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配。
17.一种移动终端,其特征在于,所述装置包括:接收模块、第一发送模块、加密模块以及第二发送模块;
所述接收模块用于在第一执行环境中接收第一用户输入的明文信息;
所述第一发送模块用于通过预定通信接口向高级执行环境发送所述明文信息,其中,所述高级执行环境的安全和可信级别高于所述第一执行环境的安全和可信级别;
所述加密模块用于在所述高级执行环境中对所述明文信息进行加密处理,获得密文信息;
所述第二发送模块用于向第二移动设备发送所述密文信息。
18.根据权利要求17所述的装置,其特征在于,所述装置还包括:第一获取模块;
所述第一获取模块用于在所述高级执行环境中,获取所述第一用户输入的第一生物特征;
所述第二发送模块包括:确定单元和发送单元;
所述确定单元用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配;
所述发送单元用于在所述确定单元确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配后,向所述第二移动设备发送所述密文信息。
19.根据权利要求17所述的装置,其特征在于,所述装置还包括:第二获取模块;
所述第二获取模块用于在所述第一执行环境中,获取所述第一用户输入的第一生物特征;
所述第一发送模块还用于通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;
所述第二发送模块包括确定单元和发送单元;
所述确定单元用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配;
所述发送单元用于所述确定单元确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,向所述第二移动设备发送所述密文信息。
20.根据权利要求17所述的装置,其特征在于,所述装置还包括:第一获取模块;
所述第一获取模块用于在所述高级执行环境中,获取所述第一用户输入的第一生物特征;
所述加密模块包括:确定单元、签名单元以及加密单元;
所述确定单元用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配;
所述签名单元用于所述确定单元确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,使用签名密钥对所述明文信息进行签名,所述签名密钥预先保存在所述高级执行环境中;
所述加密单元用于在所述高级执行环境中对所述明文信息和所述签名进行加密处理,获得包括签名的密文信息。
21.根据权利要求17所述的装置,其特征在于,所述装置还包括:第二获取模块;
所述第二获取模块用于在所述第一执行环境中,获取所述第一用户输入的第一生物特征;
所述第一发送模块还用于通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;
所述加密模块包括:确定单元、签名单元以及加密单元;
所述确定单元用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配;
所述签名单元用于在所述确定单元确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,使用签名密钥对所述明文信息进行签名,所述签名密钥预先保存在所述高级执行环境中;
所述加密单元用于在所述高级执行环境中对所述明文信息和所述签名进行加密处理,获得包括签名的密文信息。
22.根据权利要求17-21任一项所述的装置,其特征在于,所述高级执行环境为可信执行环境TEE。
23.根据权利要求17-21任一项所述的装置,其特征在于,所述高级执行环境包括第二执行环境和第三执行环境,所述第二执行环境为可信执行环境TEE,所述第三执行环境为安全元素执行环境SE。
24.根据权利要求18-21任一项所述的装置,其特征在于,所述高级执行环境包括第二执行环境和第三执行环境;
所述确定单元具体用于在所述第二执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,
在所述第三执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,
在所述第二执行环境和第三执行环境中,分别确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配。
25.一种移动终端,其特征在于,所述装置包括:接收模块、发送模块、解密模块以及展示模块;
所述接收模块用于在第一执行环境中接收来自第一移动设备的密文信息;
所述发送模块用于通过预定通信接口向高级执行环境发送所述密文信息,其中,所述高级执行环境的安全和可信级别高于所述第一执行环境的安全和可信级别;
所述解密模块用于在所述高级执行环境中对所述密文信息进行解密处理,获得明文信息;
所述展示模块用于将所述明文信息展示给第二用户。
26.根据权利要求25所述的装置,其特征在于,所述装置还包括:第一获取模块;
所述第一获取模块用于在所述高级执行环境中,获取所述第二用户输入的第一生物特征;
所述解密模块包括:确定单元和解密单元;
所述确定单元用于在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配;
所述解密单元用于在所述确定单元确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息。
27.根据权利要求25所述的装置,其特征在于,所述装置还包括:第二获取模块;
所述第二获取模块用于在所述第一执行环境中,获取所述第二用户输入的第一生物特征;
所述发送模块还用于通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;
所述解密模块包括:确定单元和解密单元;
所述确定单元用于在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配;
所述解密单元用于在所述确定单元确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息。
28.根据权利要求26或27所述的装置,其特征在于,所述密文信息为包括签名的密文信息;
所述解密模块包括:确定单元、解密单元以及验证单元;
所述确定单元用于在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配;
所述解密单元用于在所述确定单元确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息和所述签名;
所述验证单元用于在所述高级执行环境中,使用对应的验证签名密钥对所述签名进行验证,并确定所述验证通过,所述验证签名密钥预先保存在所述高级执行环境的存储空间中。
29.根据权利要求26或27所述的装置,其特征在于,所述装置还包括:监测模块和执行模块;
所述监测模块用于实时监测所述第二用户输入的第一生物特征是否间断或消失;
所述执行模块用于在所述第二用户输入的第一生物特征间断或消失时,停止所述解密处理,或停止展示所述明文信息并销毁所述明文信息。
30.根据权利要求25-29任一项所述的装置,其特征在于,所述高级执行环境为可信执行环境TEE。
31.根据权利要求25-29任一项所述的装置,其特征在于,所述高级执行环境包括第二执行环境和第三执行环境,所述第二执行环境为可信执行环境TEE,所述第三执行环境为安全元素执行环境SE。
32.根据权利要求26-28任一项所述的装置,其特征在于,所述高级执行环境包括第二执行环境和第三执行环境;
所述确定单元具体用于在所述第二执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,
在所述第三执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配;或者,
在所述第二执行环境和第三执行环境中,分别确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境中的第二生物特征相匹配。
33.一种移动终端,其特征在于,所述移动终端包括:输入设备、处理器、存储器以及发送器;
所述输入设备用于在第一执行环境中接收第一用户输入的明文信息,并通过预定通信接口向高级执行环境发送所述明文信息,其中,所述高级执行环境的安全和可信级别高于所述第一执行环境的安全和可信级别;
所述处理器用于在所述高级执行环境中对所述明文信息进行加密处理,获得密文信息;
所述发送器用于向第二移动设备发送所述密文信息。
34.根据权利要求33的移动终端,其特征在于,所述移动终端还包括生物特征识别模块;
所述生物特征识别模块用于在所述高级执行环境中,获取所述第一用户输入的第一生物特征;
所述存储器用于在所述高级执行环境中预先存储第二生物特征;
所述处理器还用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境的所述存储器中的第二生物特征相匹配时,控制所述发送器向所述第二移动设备发送所述密文信息。
35.根据权利要求33所述的移动终端,其特征在于,所述移动终端还包括生物特征识别模块;
所述生物特征识别模块用于在所述第一执行环境中,获取所述第一用户输入的第一生物特征,并通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;
所述存储器用于在所述高级执行环境中预先存储第二生物特征;
所述处理器还用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境的所述存储器中的第二生物特征相匹配时,控制所述发送器向所述第二移动设备发送所述密文信息。
36.根据权利要求33所述的移动终端,其特征在于,所述移动终端还包括生物特征识别模块;
所述生物特征识别模块用于在所述高级执行环境中,获取所述第一用户输入的第一生物特征;
所述存储器用于在所述高级执行环境中预先存储第二生物特征和签名密钥;
所述处理器还用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境的所述存储器中的第二生物特征相匹配时,使用签名密钥对所述明文信息进行签名,所述签名密钥预先保存在所述高级执行环境的所述存储器中;在所述高级执行环境中对所述明文信息和所述签名进行加密处理,获得包括签名的密文信息。
37.根据权利要求33所述的移动终端,其特征在于,所述移动终端还包括生物特征识别模块;
所述生物特征识别模块用于在所述第一执行环境中,获取所述第一用户输入的第一生物特征,并通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;
所述存储器用于在所述高级执行环境中预先存储第二生物特征和签名密钥;
所述处理器还用于在所述高级执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述高级执行环境的所述存储器中的第二生物特征相匹配时,使用签名密钥对所述明文信息进行签名,所述签名密钥预先保存在所述高级执行环境的所述存储器中;在所述高级执行环境中对所述明文信息和所述签名进行加密处理,获得包括签名的密文信息。
38.根据权利要求33-37任一项所述的移动终端,其特征在于,所述高级执行环境为可信执行环境TEE。
39.根据权利要求33-37任一项所述的移动终端,其特征在于,所述高级执行环境包括第二执行环境和第三执行环境,所述第二执行环境为可信执行环境TEE,所述第三执行环境为安全元素执行环境SE。
40.根据权利要求34-37任一项所述的移动终端,其特征在于,所述高级执行环境包括第二执行环境和第三执行环境;
所述处理器还用于在所述第二执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境的所述存储器中的第二生物特征相匹配;或者,在所述第三执行环境中,确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境的所述存储器中的第二生物特征相匹配;或者,在所述第二执行环境和第三执行环境中,分别确定所述第一用户输入的第一生物特征与预先存储在所述第二执行环境的所述存储器中的第二生物特征相匹配。
41.一种移动终端,其特征在于,所述移动终端还包括:接收器、处理器、存储器以及显示设备;
所述接收器用于在第一执行环境中接收来自第一移动设备的密文信息,并通过预定通信接口向高级执行环境发送所述密文信息,其中,所述高级执行环境的安全和可信级别高于所述第一执行环境的安全和可信级别;
所述处理器用于在所述高级执行环境中对所述密文信息进行解密处理,获得明文信息;
所述显示设备用于将所述明文信息展示给第二用户。
42.根据权利要求41所述的移动终端,其特征在于,所述移动终端还包括生物特征识别模块;
所述生物特征识别模块用于在所述高级执行环境中,获取所述第二用户输入的第一生物特征;
所述存储器用于在所述高级执行环境中预先存储第二生物特征;
所述处理器还用于在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境的所述存储器中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息。
43.根据权利要求41所述的移动终端,其特征在于,所述移动终端还包括生物特征识别模块;
所述生物特征识别模块用于在所述第一执行环境中,获取所述第二用户输入的第一生物特征,并通过所述预定通信接口向所述高级执行环境发送所述第一生物特征;
所述存储器用于在所述高级执行环境中预先存储第二生物特征;
所述处理器还用于在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境的所述存储器中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息。
44.根据权利要求41或42所述的移动终端,其特征在于,所述密文信息为包括签名的密文信息;
所述存储器用于在所述高级执行环境中预先存储第二生物特征和验证签名密钥;
所述处理器还用于在所述高级执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述高级执行环境的所述存储器中的第二生物特征相匹配时,对所述密文信息进行解密处理,获得明文信息和所述签名;在所述高级执行环境中,使用对应的验证签名密钥对所述签名进行验证,并确定所述验证通过,所述验证签名密钥预先保存在所述高级执行环境的所述存储器中。
45.根据权利要求41或42所述的移动终端,其特征在于,
所述生物特征识别模块还用于实时监测所述第二用户输入的第一生物特征是否间断或消失;在所述第二用户输入的第一生物特征间断或消失时,向所述处理器发送信息,使所述处理器停止所述解密处理,或向所述显示设备发送信息,使所述显示设备停止展示所述明文信息并销毁所述明文信息。
46.根据权利要求41-45任一项所述的移动终端,其特征在于,所述高级执行环境为可信执行环境TEE。
47.根据权利要求41-45任一项所述的移动终端,其特征在于,所述高级执行环境包括第二执行环境和第三执行环境,所述第二执行环境为可信执行环境TEE,所述第三执行环境为安全元素执行环境SE。
48.根据权利要求42-44任一项所述的移动终端,其特征在于,所述高级执行环境包括第二执行环境和第三执行环境;
所述处理器还用于在所述第二执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境的所述存储器中的第二生物特征相匹配;或者,在所述第三执行环境中,确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境的所述存储器中的第二生物特征相匹配;或者,在所述第二执行环境和第三执行环境中,分别确定所述第二用户输入的第一生物特征与预先存储在所述第二执行环境的所述存储器中的第二生物特征相匹配。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2015/088371 WO2017035695A1 (zh) | 2015-08-28 | 2015-08-28 | 信息传输方法及移动设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106464488A true CN106464488A (zh) | 2017-02-22 |
Family
ID=58091928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580030654.1A Pending CN106464488A (zh) | 2015-08-28 | 2015-08-28 | 信息传输方法及移动设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180219688A1 (zh) |
EP (1) | EP3324572B1 (zh) |
CN (1) | CN106464488A (zh) |
WO (1) | WO2017035695A1 (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107423610A (zh) * | 2017-08-11 | 2017-12-01 | 北京安云世纪科技有限公司 | 一种基于无线通信连接的私密信息处理方法及装置 |
CN107493561A (zh) * | 2017-08-07 | 2017-12-19 | 北京小米移动软件有限公司 | 共享设备解锁方法、装置及系统 |
CN109327438A (zh) * | 2018-09-29 | 2019-02-12 | 滁州安飞信电子科技有限公司 | 一种具有信息传输功能的通信系统 |
CN109891431A (zh) * | 2019-01-14 | 2019-06-14 | 深圳市汇顶科技股份有限公司 | 基于多安全环境的指纹识别方法、指纹识别系统和电子设备 |
CN109960903A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种应用加固的方法、装置、电子设备及存储介质 |
CN110034924A (zh) * | 2018-12-12 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和装置 |
CN110072232A (zh) * | 2019-03-20 | 2019-07-30 | 中国科学院数据与通信保护研究教育中心 | 一种可信执行环境用户界面的防伪造方法和系统 |
CN112422487A (zh) * | 2019-08-23 | 2021-02-26 | 北京小米移动软件有限公司 | 数据传输方法、装置、系统及计算机可读存储介质 |
CN112653719A (zh) * | 2019-10-12 | 2021-04-13 | 深圳市奇虎智能科技有限公司 | 汽车信息安全存储方法、装置、电子设备和存储介质 |
CN112688999A (zh) * | 2020-12-18 | 2021-04-20 | 武汉科技大学 | 云存储模式下基于TrustZone的密钥使用次数管理方法及系统 |
CN115442157A (zh) * | 2022-11-03 | 2022-12-06 | 杭州乾冠数字物联技术有限公司 | 一种网络安全传输方法及系统 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11223485B2 (en) * | 2018-07-17 | 2022-01-11 | Huawei Technologies Co., Ltd. | Verifiable encryption based on trusted execution environment |
WO2020220974A1 (zh) * | 2019-04-29 | 2020-11-05 | 华控清交信息科技(北京)有限公司 | 面向数据传输的存证方法、传输方法及系统 |
JP2021026582A (ja) * | 2019-08-07 | 2021-02-22 | 日本電産サンキョー株式会社 | 認証システムおよび認証方法 |
CN112153072B (zh) * | 2020-09-30 | 2023-05-26 | 重庆电子工程职业学院 | 计算机网络信息安全控制装置 |
CN115690921A (zh) * | 2021-05-27 | 2023-02-03 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的生物识别方法、装置及设备 |
CN115208554B (zh) * | 2022-09-13 | 2022-12-13 | 三未信安科技股份有限公司 | 一种密钥自校验、自纠错、自恢复的管理方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103259659A (zh) * | 2013-04-12 | 2013-08-21 | 杭州晟元芯片技术有限公司 | 一种数字签名和笔迹、指纹结合的身份认证装置及方法 |
EP2759955A1 (en) * | 2013-01-28 | 2014-07-30 | ST-Ericsson SA | Secure backup and restore of protected storage |
CN104102867A (zh) * | 2014-07-30 | 2014-10-15 | 中山艺展装饰工程有限公司 | 利用视网膜验证的多模态网银结算认证方法 |
CN204360381U (zh) * | 2014-12-31 | 2015-05-27 | 北京握奇智能科技有限公司 | 移动设备 |
CN104735065A (zh) * | 2015-03-16 | 2015-06-24 | 联想(北京)有限公司 | 一种数据处理方法、电子设备及服务器 |
CN105515757A (zh) * | 2014-09-22 | 2016-04-20 | 中国银联股份有限公司 | 基于可信执行环境的安全性信息交互设备 |
CN105812332A (zh) * | 2014-12-31 | 2016-07-27 | 北京握奇智能科技有限公司 | 数据保护方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
US9286457B2 (en) * | 2004-06-14 | 2016-03-15 | Rodney Beatson | Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties |
US20060136717A1 (en) * | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US7849312B2 (en) * | 2006-03-24 | 2010-12-07 | Atmel Corporation | Method and system for secure external TPM password generation and use |
US20090204964A1 (en) * | 2007-10-12 | 2009-08-13 | Foley Peter F | Distributed trusted virtualization platform |
TW200929974A (en) * | 2007-11-19 | 2009-07-01 | Ibm | System and method for performing electronic transactions |
US9852299B2 (en) * | 2013-09-27 | 2017-12-26 | Intel Corporation | Protection scheme for remotely-stored data |
-
2015
- 2015-08-28 US US15/756,354 patent/US20180219688A1/en not_active Abandoned
- 2015-08-28 EP EP15902502.2A patent/EP3324572B1/en active Active
- 2015-08-28 WO PCT/CN2015/088371 patent/WO2017035695A1/zh active Application Filing
- 2015-08-28 CN CN201580030654.1A patent/CN106464488A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2759955A1 (en) * | 2013-01-28 | 2014-07-30 | ST-Ericsson SA | Secure backup and restore of protected storage |
CN103259659A (zh) * | 2013-04-12 | 2013-08-21 | 杭州晟元芯片技术有限公司 | 一种数字签名和笔迹、指纹结合的身份认证装置及方法 |
CN104102867A (zh) * | 2014-07-30 | 2014-10-15 | 中山艺展装饰工程有限公司 | 利用视网膜验证的多模态网银结算认证方法 |
CN105515757A (zh) * | 2014-09-22 | 2016-04-20 | 中国银联股份有限公司 | 基于可信执行环境的安全性信息交互设备 |
CN204360381U (zh) * | 2014-12-31 | 2015-05-27 | 北京握奇智能科技有限公司 | 移动设备 |
CN105812332A (zh) * | 2014-12-31 | 2016-07-27 | 北京握奇智能科技有限公司 | 数据保护方法 |
CN104735065A (zh) * | 2015-03-16 | 2015-06-24 | 联想(北京)有限公司 | 一种数据处理方法、电子设备及服务器 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107493561A (zh) * | 2017-08-07 | 2017-12-19 | 北京小米移动软件有限公司 | 共享设备解锁方法、装置及系统 |
CN107493561B (zh) * | 2017-08-07 | 2021-04-13 | 北京小米移动软件有限公司 | 共享设备解锁方法、装置、系统及存储介质 |
CN107423610B (zh) * | 2017-08-11 | 2019-11-15 | 北京安云世纪科技有限公司 | 一种基于无线通信连接的私密信息处理方法及装置 |
CN107423610A (zh) * | 2017-08-11 | 2017-12-01 | 北京安云世纪科技有限公司 | 一种基于无线通信连接的私密信息处理方法及装置 |
CN109960903A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种应用加固的方法、装置、电子设备及存储介质 |
CN109327438A (zh) * | 2018-09-29 | 2019-02-12 | 滁州安飞信电子科技有限公司 | 一种具有信息传输功能的通信系统 |
CN110034924A (zh) * | 2018-12-12 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和装置 |
CN109891431A (zh) * | 2019-01-14 | 2019-06-14 | 深圳市汇顶科技股份有限公司 | 基于多安全环境的指纹识别方法、指纹识别系统和电子设备 |
CN110072232A (zh) * | 2019-03-20 | 2019-07-30 | 中国科学院数据与通信保护研究教育中心 | 一种可信执行环境用户界面的防伪造方法和系统 |
CN112422487A (zh) * | 2019-08-23 | 2021-02-26 | 北京小米移动软件有限公司 | 数据传输方法、装置、系统及计算机可读存储介质 |
CN112653719A (zh) * | 2019-10-12 | 2021-04-13 | 深圳市奇虎智能科技有限公司 | 汽车信息安全存储方法、装置、电子设备和存储介质 |
CN112688999A (zh) * | 2020-12-18 | 2021-04-20 | 武汉科技大学 | 云存储模式下基于TrustZone的密钥使用次数管理方法及系统 |
CN112688999B (zh) * | 2020-12-18 | 2022-10-11 | 武汉科技大学 | 云存储模式下基于TrustZone的密钥使用次数管理方法及系统 |
CN115442157A (zh) * | 2022-11-03 | 2022-12-06 | 杭州乾冠数字物联技术有限公司 | 一种网络安全传输方法及系统 |
CN115442157B (zh) * | 2022-11-03 | 2023-03-24 | 杭州乾冠数字物联技术有限公司 | 一种网络安全传输方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3324572A1 (en) | 2018-05-23 |
WO2017035695A1 (zh) | 2017-03-09 |
EP3324572A4 (en) | 2018-08-01 |
US20180219688A1 (en) | 2018-08-02 |
EP3324572B1 (en) | 2021-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106464488A (zh) | 信息传输方法及移动设备 | |
AU2009329836B2 (en) | Digital video guard | |
CN104253694A (zh) | 一种用于网络数据传输的保密方法 | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
AU2022100184A4 (en) | System for and method of authenticating a component of an electronic device | |
KR102510785B1 (ko) | 데이터를 안전하게 전송하는 방법 및 시스템 | |
CN103986583A (zh) | 一种动态加密方法及其加密通信系统 | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
GB2607846A (en) | Dongle for ciphering data | |
CN102419805A (zh) | 一种终端设备及其用户信息加密方法 | |
CN104270242A (zh) | 一种用于网络数据加密传输的加解密装置 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
US20110202772A1 (en) | Networked computer identity encryption and verification | |
CN104243494A (zh) | 一种数据处理方法 | |
CN204180095U (zh) | 一种用于网络数据加密传输的加解密装置 | |
CN111404676A (zh) | 安全隐秘的密钥与密文的生成、存储与传递方法和装置 | |
CN105871858A (zh) | 一种保证数据安全的方法及系统 | |
CN104735094A (zh) | 基于信息分离的数据安全传输系统及方法 | |
CN105282239A (zh) | 一种基于网络服务Web Service的加密方法和系统 | |
CN111541652B (zh) | 一种用于提高秘密信息保管及传递安全性的系统 | |
GB2579884A (en) | Methods and systems of securely transferring data | |
CN113475038A (zh) | 使用半信任中介的安全消息传递 | |
CN105049433A (zh) | 标识化卡号信息传输验证方法及系统 | |
CN108985079A (zh) | 数据验证方法和验证系统 | |
Al Sibahee et al. | Towards Iris-Based Authentication for Smart Devices in the Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170222 |
|
RJ01 | Rejection of invention patent application after publication |