CN106789000A - 一种基于tee技术和可穿戴设备的私密通话系统和方法 - Google Patents

一种基于tee技术和可穿戴设备的私密通话系统和方法 Download PDF

Info

Publication number
CN106789000A
CN106789000A CN201611145998.XA CN201611145998A CN106789000A CN 106789000 A CN106789000 A CN 106789000A CN 201611145998 A CN201611145998 A CN 201611145998A CN 106789000 A CN106789000 A CN 106789000A
Authority
CN
China
Prior art keywords
wearable device
communication
app
random number
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611145998.XA
Other languages
English (en)
Inventor
鲁洪成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing WatchData System Co Ltd
Beijing WatchSmart Technologies Co Ltd
Original Assignee
Beijing WatchSmart Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing WatchSmart Technologies Co Ltd filed Critical Beijing WatchSmart Technologies Co Ltd
Priority to CN201611145998.XA priority Critical patent/CN106789000A/zh
Publication of CN106789000A publication Critical patent/CN106789000A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种基于TEE技术和可穿戴设备的私密通话系统和方法,所述系统包括两个移动终端、与所述两个移动终端分别关联的两个可穿戴设备、后台系统、及设备管理系统;上述两个可穿戴设备产生并存储密钥,对所述两个移动终端之间的通信进行加密和解密;上述后台系统对上述通信提供安全认证和会话密钥管理;上述设备管理系统管理可穿戴设备的发行和状态。使用本发明的技术方案,保证了通话内容的保密性和安全性,保护了用户的隐私数据,并且由于可穿戴设备已经较为普及,使用携带便捷,从而可以获得广泛应用和巨大社会效益。

Description

一种基于TEE技术和可穿戴设备的私密通话系统和方法
技术领域
本发明属于通信安全防护技术领域,具体涉及一种基于TEE技术和可穿戴设备的私密通话系统和方法。
背景技术
随着通信技术的发展,语音通话和短信已经成为人们主要的沟通方式。语音通话和短信在带来便利的同时也存在着安全隐患,黑客可以在空中及核心网络传输过程中非法截取。近期斯诺登成为热点事件,国家也多次下发要求中央企业加强商业秘密保护工作。所以在使用移动设备沟通的过程中,经常涉及个人隐私信息或企业秘密信息的用户群需要有一款产品,来保障沟通的安全性。
目前通话基本上是密文或者是通讯链路加密,无法保证收听双方的身份正确和通话安全。
可信执行环境TEE(Trusted Execution Environment)是移动设备(包含智能手机、平板电脑、机顶盒、智能电视等)主处理器上的一个安全区域,其可以保证加载到该环境内部的代码和数据的安全性、机密性以及完整性。TEE提供一个隔离的执行环境,提供的安全特征包含:隔离执行、可信应用的完整性、可信数据的机密性、安全存储等。总体来说,TEE提供的执行空间比常见的移动操作系统(如iOS、Android等)提供更高级别的安全性;比安全元素SE(Secure Element,如智能卡、SIM卡等)提供更多的功能。
移动设备上,TEE环境与移动OS并行存在,为丰富的移动OS环境提供安全功能。运行在TEE的应用称为可信应用(即TA,Trusted Apps),其可以访问设备主处理器和内存的全部功能,硬件隔离技术保护其不受安装在主操作系统环境的用户Apps影响。而TEE内部的软件和密码隔离技术可以保护每个TA不相互影响,这样可以为多个不同的服务提供商同时使用,而不影响安全性。
例如申请号为201511026480.X的中国发明专利申请,公开了一种基于TEE和无线确认的FIDO认证器及系统及方法。认证器包括在TEE中以TA的形式实现的主运算部件、用于输入用户确认信息的无线终端以及在智能终端中接收用户确认信息的无线适配器。系统包括FIDO认证器、运行在REE中的认证客户端和业务客户端、业务服务器和认证服务器。方法包括步骤:在TEE中加载运行主运算部件,主运算部件接收认证客户端发送的绑定/认证/交易请求等。本发明使用基于FIDO协议实现的认证方式来提高用户体验,可以免去输入用户名和密码的过程;其次,在实现FIDO认证器的过程中运用TEE技术来提高安全性。
然而,现有技术中,尚未出现结合可穿戴设备和TEE技术以保证通话安全和用户隐私的方案。
发明内容
为解决上述问题,本发明的目的是提供一种基于TEE技术和可穿戴设备的私密通话系统和方法,使用蓝牙可穿戴设备作为密钥产生、密钥存储的介质,对通讯过程中的语音、短信进行加密,保证通话内容在链路上的保密性,同时,可以认证双方的身份信息。
根据本发明的一个方面,提供了一种基于TEE技术和可穿戴设备的私密通话系统,所述系统包括两个移动终端、与所述两个移动终端分别关联的两个可穿戴设备、后台系统、及设备管理系统;
上述两个可穿戴设备产生并存储密钥,对所述两个移动终端之间的通信进行加密和解密;上述后台系统对上述通信提供安全认证和会话密钥管理;上述设备管理系统管理可穿戴设备的发行和状态。
进一步,如上所述的基于TEE技术和可穿戴设备的私密通话系统,所述可穿戴设备通过蓝牙协议与移动终端通信,通过可穿戴设备的安全芯片完成支持非对称密钥产生和保存,用作身份认证卡。
进一步,如上所述的基于TEE技术和可穿戴设备的私密通话系统,所述后台系统包括安全认证模块和会话密钥管理模块,其中安全认证模块负责对两个可穿戴设备进行认证,所述会话密钥管理模块能够产生一次一密的会话密钥。
进一步,如上所述的基于TEE技术和可穿戴设备的私密通话系统,设备管理系统包括设备发行模块和设备状态管理模块;所述设备发行模块支持可穿戴设备的发行;所述设备状态管理模块对可穿戴设备的状态进行管理。
进一步,如上所述的基于TEE技术和可穿戴设备的私密通话系统,所述设备状态管理模块包括挂失解挂单元、注销单元、补卡单元;其中,挂失解挂单元根据可穿戴设备唯一标识,在后台系统平台进行置位;所述注销单元根据可穿戴设备唯一标识,在后台系统平台对相关数据进行逻辑删除;所述补卡单元存储可穿戴设备唯一标识,发送指令给可穿戴设备,由可穿戴设备生产1024位公私钥对,并把公钥导出,存储可穿戴设备唯一标识和公钥进行存储并进行更新。
进一步,如上所述的基于TEE技术和可穿戴设备的私密通话系统,所述移动终端为手机或平板电脑;所述可穿戴设备是智能手表或智能手环。
根据本发明的另一个方面,本发明还提供了一种使用如上所述系统的基于TEE技术和可穿戴设备的私密通话方法,所述方法包括如下步骤:
(1)、设备管理系统发行两个可穿戴设备;
(2)、两个移动终端分别绑定对应的可穿戴设备;
(3)、一个移动终端发起认证请求;
(4)、另一个移动终端接收所述认证请求并进行认证;
(5)、如果认证通过则两个移动终端进行正常通信,如果认证失败则提示双方不可通信。
进一步,如上所述的基于TEE技术和可穿戴设备的私密通话方法,所述步骤(1)的具体方法如下:设备管理系统存储可穿戴设备唯一标识,发送指令给可穿戴设备,由可穿戴设备生产1024位公私钥对,并把公钥导出,由设备管理系统存储所述公钥。
进一步,如上所述的基于TEE技术和可穿戴设备的私密通话方法,所述步骤(2)的具体方法如下:两个移动终端中的APP读取对应的可穿戴设备的唯一标识,所述APP使用此可穿戴设备唯一标识与对应的可穿戴设备进行绑定。
进一步,如上所述的基于TEE技术和可穿戴设备的私密通话方法,所述步骤(3)的具体方法如下:作为通信发起方的移动终端中的APP向后台系统发送认证请求,把绑定的可穿戴设备唯一标识上传给后台系统;随后,后台系统产生随机数,根据所述唯一标识查找公钥,并产生会话密钥,接着把随机数和所述会话密钥发送给通信发起方的所述APP,所述APP使用其对应可穿戴设备的私钥加密所述随机数并发送给后台系统,并且所述APP使用可穿戴设备的私钥解密所述会话密钥并存储到移动终端的内存中;最后,后台系统对通信发起方的所述APP上传的私钥加密随机数进行公钥解密,并比对原始随机数和解密后的随机数,并将比较结果通知通信发起方的所述APP。
进一步,如上所述的基于TEE技术和可穿戴设备的私密通话方法,所述步骤(4)的具体方法如下:当作为通信接收方的另一移动终端收到作为通信发起方的移动终端的认证请求后,通信接收方的APP向后台系统发送所述认证请求,获取发送方唯一标识和绑定的接收方唯一标识,上传给后台系统;后台系统产生另一随机数,根据接收方唯一标识查找公钥,根据发起方唯一标识查找会话密钥,并把所述另一随机数和接收方的会话密钥发送给通信接收方的APP;通信接收方对应的可穿戴设备使用私钥加密所述另一随机数并发送后台系统,使用可穿戴设备的私钥解密会话密钥,会话密钥存储到所述另一移动终端的内存中;最后,后台系统对通信接收方的所述APP上传的私钥加密随机数进行公钥解密,并比对原始随机数和解密后的随机数,并将比较结果通知通信发起方的所述APP。
进一步,如上所述的基于TEE技术和可穿戴设备的私密通话方法,所述步骤(5)中所述正常通信的具体方法如下:作为通信发起方的移动终端的APP使用会话密钥加密数据,发送发起方唯一标识;作为通信接收方的另一移动终端的APP完成身份认证后,根据发起方唯一标识获取此次会话密钥,对所述数据进行解密,随后加密响应数据,发送密文给通信发起方。
进一步,如上所述的基于TEE技术和可穿戴设备的私密通话方法,所述提示双方不可通信的方法为:后台系统通知两个移动终端的APP禁止通话,进而在两个移动终端上提示不可通话。
进一步,如上所述的基于TEE技术和可穿戴设备的私密通话方法,每次通信产生的随机数互相之间均不相同。
本发明的有益效果如下:使用本发明的技术方案,保证了通话内容的保密性和安全性,保护了用户的隐私数据,并且由于可穿戴设备已经较为普及,使用携带便捷,从而可以获得广泛应用和巨大社会效益。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
图1为本发明使用可穿戴设备作为语音通信的加密媒介原理示意图;
图2为本发明基于TEE技术和可穿戴设备的私密通话系统原理示意图;
图3为本发明设备状态管理模块的结构示意图;
图4为本发明的一种基于TEE技术和可穿戴设备的私密通话方法流程图;
图5为本发明设备发行方法示意图;
图6为本发明发起方认证流程示意图;
图7为本发明接收方认证流程示意图;
图8为本发明两个移动终端之间通信的流程示意图。
具体实施方式
下面结合附图和具体实施方式对本发明作进一步描述。
图1为本发明使用可穿戴设备作为语音通信的加密媒介原理示意图。如图1所示,用户A和用户B如果要在电话中下达商业指令和交流敏感的信息不希望被别人窃听到时,就会需要一个可以安全通话的信道。为了满足安全通话,本发明设计并使用可穿戴设备作为密钥产生、密钥存储的介质,对通讯过程中的语音、短信进行加密,保证通话内容在链路上的保密性,同时,可以认证双方的身份信息,具体实现方式如下:
首先,用户A需要在呼叫B之前,对本次通话的数据在第一可穿戴设备中进行加密。加密成功后,B会接到来自A的加密通话请求。然后,B接听电话前需要进行解密才能开始本次通话。A与B通话的内容需要进行端到端加密,都以密文的形式在网络中传输,并保证每次通话都有重复加密/解密过程,从而实现一话一密,进而保证了通话隐私的安全性和保密性。
同样,用户B需要在呼叫A之前,对本次通话的数据在第二可穿戴设备中进行加密。加密成功后,A会接到来自B的加密通话请求。然后,A接听电话前需要进行解密才能开始本次通话。同样,该情形下,A与B通话的内容需要进行端到端加密,都以密文的形式在网络中传输,并保证每次通话都有重复加密/解密过程,从而实现一话一密,进而保证了通话隐私的安全性和保密性。
虽然本实施例中使用了手机作为通话设备,然而,本领域技术人员均可理解的是,例如像平板电脑等其他具有通话功能的移动终端也均适用本方法。
所述可穿戴设备可以是具有蓝牙功能的智能手表,如Apple Watch,也可以是具有蓝牙功能的智能手环,例如小米手环,等等。
图2为根据上述原理设计的一种基于TEE技术和可穿戴设备的私密通话系统100的原理示意图。如图2所示,所述系统100包括两个移动终端200、300、两个可穿戴设备400、500、后台系统600、及设备管理系统700。上述移动终端、可穿戴设备、后台系统、设备管理系统之间交互实现安全的语音通信。
两个移动终端200、300中均包含应用程序,分别为APP1和APP2,用于和对应的可穿戴设备之间进行加密通信。另外,每个移动终端中也均包含语音、数据录入层、网络电话层VOIP(Voice over Internet Protocol)、安全JAR包层(jar包就是他人已经写好的一些类,然后将这些类进行打包,用户可以将这些jar包引入自己的项目中,然后就可以直接使用这些jar包中的类和属性了,这些jar包一般都会放在lib目录下)和网络层。
第一可穿戴设备400通过蓝牙协议与移动终端200通信,通过可穿戴设备400的安全芯片完成支持非对称密钥产生和保存,用作身份认证卡。
第二可穿戴设备500通过蓝牙协议与移动终端300通信,通过可穿戴设备500的安全芯片完成支持非对称密钥产生和保存,用作身份认证卡。
后台系统600包括安全认证模块610和会话密钥管理模块620,其中安全认证模块610负责对两个可穿戴设备进行认证,所述会话密钥管理模块620能够产生一次一密的会话密钥,进而保证了通话隐私的安全性和保密性。
设备管理系统700包括设备发行模块710和设备状态管理模块720。所述设备发行模块710支持可穿戴设备的发行;所述设备状态管理模块720能够对可穿戴设备的状态进行管理,如图3所示,其包括挂失解挂单元721、注销单元722、补卡单元723。其中,挂失解挂单元721根据可穿戴设备唯一标识,在后台系统平台进行置位。所述注销单元722根据可穿戴设备唯一标识,在后台系统平台对相关数据进行逻辑删除。所述补卡单元723存储可穿戴设备ID,发送指令给可穿戴设备,由可穿戴设备生产1024位公私钥对,并把公钥导出,存储可穿戴设备唯一标识和公钥进行存储并进行更新。
如图4所示,本发明提供了一种基于TEE技术和可穿戴设备的私密通话方法,所述方法包括如下步骤:
S810、设备管理系统发行两个可穿戴设备;如图5所示,设备管理系统存储可穿戴设备唯一标识(ID),发送指令给可穿戴设备,由可穿戴设备生产1024位公私钥对,并把公钥导出,由设备管理系统存储所述公钥。
S820、两个移动终端分别绑定对应的可穿戴设备;移动终端中的APP读取可穿戴设备的唯一标识,APP使用此可穿戴设备唯一标识与可穿戴设备进行绑定。
S830、一个移动终端发起认证请求;如图6所示,作为通信发起方的移动终端中的APP向后台系统发送认证请求,把绑定的可穿戴设备唯一标识上传给后台系统;随后,后台系统产生随机数,根据所述唯一标识查找公钥,并产生会话密钥,接着把随机数和所述会话密钥发送给通信发起方的所述APP,所述APP使用其对应可穿戴设备的私钥加密所述随机数并发送给后台系统,并且所述APP使用可穿戴设备的私钥解密所述会话密钥并存储到移动终端的内存中;最后,后台系统对通信发起方的所述APP上传的私钥加密随机数进行公钥解密,并比对原始随机数和解密后的随机数,并将比较结果通知通信发起方的所述APP。
S840、另一个移动终端接收所述认证请求并进行认证;如图7所示,当作为通信接收方的另一移动终端收到作为通信发起方的移动终端的认证请求后,通信接收方的APP向后台系统发送所述认证请求,获取发送方唯一标识和绑定的接收方唯一标识,上传给后台系统;后台系统产生另一随机数,根据接收方唯一标识查找公钥,根据发起方唯一标识查找会话密钥,并把所述另一随机数和接收方的会话密钥发送给通信接收方的APP;通信接收方对应的可穿戴设备使用私钥加密所述另一随机数并发送后台系统,使用可穿戴设备的私钥解密会话密钥,会话密钥存储到所述另一移动终端的内存中;最后,后台系统对通信接收方的所述APP上传的私钥加密随机数进行公钥解密,并比对原始随机数和解密后的随机数,并将比较结果通知通信发起方的所述APP。
S850、如果认证通过则两个移动终端进行正常通信,如果认证失败则提示双方不可通信;如图8所示,如果认证通过(原始随机数和解密后的随机数相同),通信发起方(例如移动终端200)使用会话密钥加密语音和文本,第一次发起需要发送出发起方唯一标识。接收方(例如移动终端300)完成身份认证后,根据发起方唯一标识获取此次会话密钥,对数据进行解密。后续只需加密响应数据,发送密文给通信发起方即可。而语音等数据的传输使用VOIP或者运营商网络,通过双方协商的密钥进行数据保护。每次通话的随机数保持不一致,做到一次通话一密。
而如果认证失败(原始随机数和解密后的随机数不同),则后台系统通知两个移动终端的APP禁止通话,进而在两个移动终端上提示不可通话。
虽然本实施例中使用了手机作为通话设备,然而,本领域技术人员均可理解的是,例如像平板电脑等其他具有通话功能的移动终端也均适用本方法。
所述可穿戴设备可以是具有蓝牙功能的智能手表,如Apple Watch,也可以是具有蓝牙功能的智能手环,例如小米手环,等等。
本领域技术人员应该明白,本发明所述的方法和系统并不限于具体实施方式中所述的实施例,上面的具体描述只是为了解释本发明的目的,并非用于限制本发明。本领域技术人员根据本发明的技术方案得出其他的实施方式,同样属于本发明的技术创新范围,本发明的保护范围由权利要求及其等同物限定。

Claims (14)

1.一种基于TEE技术和可穿戴设备的私密通话系统,其特征在于:
所述系统包括两个移动终端、与所述两个移动终端分别关联的两个可穿戴设备、后台系统、及设备管理系统;
上述两个可穿戴设备产生并存储密钥,对所述两个移动终端之间的通信进行加密和解密;上述后台系统对上述通信提供安全认证和会话密钥管理;上述设备管理系统管理可穿戴设备的发行和状态。
2.如权利要求1所述的基于TEE技术和可穿戴设备的私密通话系统,其特征在于:所述可穿戴设备通过蓝牙协议与移动终端通信,通过可穿戴设备的安全芯片完成支持非对称密钥产生和保存,用作身份认证卡。
3.如权利要求1所述的基于TEE技术和可穿戴设备的私密通话系统,其特征在于:所述后台系统包括安全认证模块和会话密钥管理模块,其中安全认证模块负责对两个可穿戴设备进行认证,所述会话密钥管理模块能够产生一次一密的会话密钥。
4.如权利要求1至3任一项所述的基于TEE技术和可穿戴设备的私密通话系统,其特征在于:设备管理系统包括设备发行模块和设备状态管理模块;所述设备发行模块支持可穿戴设备的发行;所述设备状态管理模块对可穿戴设备的状态进行管理。
5.如权利要求4所述的基于TEE技术和可穿戴设备的私密通话系统,其特征在于:所述设备状态管理模块包括挂失解挂单元、注销单元、补卡单元;其中,挂失解挂单元根据可穿戴设备唯一标识,在后台系统平台进行置位;所述注销单元根据可穿戴设备唯一标识,在后台系统平台对相关数据进行逻辑删除;所述补卡单元存储可穿戴设备唯一标识,发送指令给可穿戴设备,由可穿戴设备生产1024位公私钥对,并把公钥导出,存储可穿戴设备唯一标识和公钥进行存储并进行更新。
6.如权利要求1所述的基于TEE技术和可穿戴设备的私密通话系统,其特征在于:所述移动终端为手机或平板电脑;所述可穿戴设备是智能手表或智能手环。
7.一种使用如权利要求1-6任意一项所述系统的基于TEE技术和可穿戴设备的私密通话方法,包括如下步骤:
(1)、设备管理系统发行两个可穿戴设备;
(2)、两个移动终端分别绑定对应的可穿戴设备;
(3)、一个移动终端发起认证请求;
(4)、另一个移动终端接收所述认证请求并进行认证;
(5)、如果认证通过则两个移动终端进行正常通信,如果认证失败则提示双方不可通信。
8.如权利要求7所述的基于TEE技术和可穿戴设备的私密通话方法,其特征在于,所述步骤(1)的具体方法如下:设备管理系统存储可穿戴设备唯一标识,发送指令给可穿戴设备,由可穿戴设备生产1024位公私钥对,并把公钥导出,由设备管理系统存储所述公钥。
9.如权利要求7所述的基于TEE技术和可穿戴设备的私密通话方法,其特征在于,所述步骤(2)的具体方法如下:两个移动终端中的APP读取对应的可穿戴设备的唯一标识,所述APP使用此可穿戴设备唯一标识与对应的可穿戴设备进行绑定。
10.如权利要求7所述的基于TEE技术和可穿戴设备的私密通话方法,其特征在于,所述步骤(3)的具体方法如下:作为通信发起方的移动终端中的APP向后台系统发送认证请求,把绑定的可穿戴设备唯一标识上传给后台系统;随后,后台系统产生随机数,根据所述唯一标识查找公钥,并产生会话密钥,接着把随机数和所述会话密钥发送给通信发起方的所述APP,所述APP使用其对应可穿戴设备的私钥加密所述随机数并发送给后台系统,并且所述APP使用可穿戴设备的私钥解密所述会话密钥并存储到移动终端的内存中;最后,后台系统对通信发起方的所述APP上传的私钥加密随机数进行公钥解密,并比对原始随机数和解密后的随机数,并将比较结果通知通信发起方的所述APP。
11.如权利要求7所述的基于TEE技术和可穿戴设备的私密通话方法,其特征在于,所述步骤(4)的具体方法如下:当作为通信接收方的另一移动终端收到作为通信发起方的移动终端的认证请求后,通信接收方的APP向后台系统发送所述认证请求,获取发送方唯一标识和绑定的接收方唯一标识,上传给后台系统;后台系统产生另一随机数,根据接收方唯一标识查找公钥,根据发起方唯一标识查找会话密钥,并把所述另一随机数和接收方的会话密钥发送给通信接收方的APP;通信接收方对应的可穿戴设备使用私钥加密所述另一随机数并发送后台系统,使用可穿戴设备的私钥解密会话密钥,会话密钥存储到所述另一移动终端的内存中;最后,后台系统对通信接收方的所述APP上传的私钥加密随机数进行公钥解密,并比对原始随机数和解密后的随机数,并将比较结果通知通信发起方的所述APP。
12.如权利要求7所述的基于TEE技术和可穿戴设备的私密通话方法,其特征在于,所述步骤(5)中所述正常通信的具体方法如下:作为通信发起方的移动终端的APP使用会话密钥加密数据,发送发起方唯一标识;作为通信接收方的另一移动终端的APP完成身份认证后,根据发起方唯一标识获取此次会话密钥,对所述数据进行解密,随后加密响应数据,发送密文给通信发起方。
13.如权利要求7至12任一项所述的基于TEE技术和可穿戴设备的私密通话方法,其特征在于,所述提示双方不可通信的方法为:后台系统通知两个移动终端的APP禁止通话,进而在两个移动终端上提示不可通话。
14.如权利要求7至12任一项所述的基于TEE技术和可穿戴设备的私密通话方法,其特征在于:每次通信产生的随机数互相之间均不相同。
CN201611145998.XA 2016-12-13 2016-12-13 一种基于tee技术和可穿戴设备的私密通话系统和方法 Pending CN106789000A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611145998.XA CN106789000A (zh) 2016-12-13 2016-12-13 一种基于tee技术和可穿戴设备的私密通话系统和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611145998.XA CN106789000A (zh) 2016-12-13 2016-12-13 一种基于tee技术和可穿戴设备的私密通话系统和方法

Publications (1)

Publication Number Publication Date
CN106789000A true CN106789000A (zh) 2017-05-31

Family

ID=58876452

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611145998.XA Pending CN106789000A (zh) 2016-12-13 2016-12-13 一种基于tee技术和可穿戴设备的私密通话系统和方法

Country Status (1)

Country Link
CN (1) CN106789000A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020192285A1 (zh) * 2019-03-22 2020-10-01 阿里巴巴集团控股有限公司 一种密钥管理方法、安全芯片、业务服务器及信息系统
CN111970670A (zh) * 2020-08-18 2020-11-20 中国银行股份有限公司 App密钥管理方法、装置及系统
CN112449345A (zh) * 2020-12-09 2021-03-05 中国联合网络通信集团有限公司 一种安全通信方法和设备
CN112564892A (zh) * 2019-09-09 2021-03-26 科大国盾量子技术股份有限公司 一种密钥分配方法、系统和可穿戴设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101193379A (zh) * 2006-11-29 2008-06-04 盛年 移动通讯终端及其配套系统
CN103974242A (zh) * 2014-05-16 2014-08-06 天地融科技股份有限公司 一种语音通话的数据处理方法
CN103974243A (zh) * 2014-05-16 2014-08-06 天地融科技股份有限公司 一种语音通话的数据处理系统
CN104038932A (zh) * 2014-06-05 2014-09-10 天地融科技股份有限公司 一种安全设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101193379A (zh) * 2006-11-29 2008-06-04 盛年 移动通讯终端及其配套系统
CN103974242A (zh) * 2014-05-16 2014-08-06 天地融科技股份有限公司 一种语音通话的数据处理方法
CN103974243A (zh) * 2014-05-16 2014-08-06 天地融科技股份有限公司 一种语音通话的数据处理系统
CN104038932A (zh) * 2014-06-05 2014-09-10 天地融科技股份有限公司 一种安全设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
任伟: "《现代密码学 第2版》", 31 January 2014 *
秦科 等: "《网络安全协议》", 31 March 2008 *
马建峰 等: "《计算机系统安全 (第二版)》", 31 August 2007 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020192285A1 (zh) * 2019-03-22 2020-10-01 阿里巴巴集团控股有限公司 一种密钥管理方法、安全芯片、业务服务器及信息系统
US11240008B2 (en) 2019-03-22 2022-02-01 Advanced New Technologies Co., Ltd. Key management method, security chip, service server and information system
CN112564892A (zh) * 2019-09-09 2021-03-26 科大国盾量子技术股份有限公司 一种密钥分配方法、系统和可穿戴设备
CN111970670A (zh) * 2020-08-18 2020-11-20 中国银行股份有限公司 App密钥管理方法、装置及系统
CN112449345A (zh) * 2020-12-09 2021-03-05 中国联合网络通信集团有限公司 一种安全通信方法和设备
CN112449345B (zh) * 2020-12-09 2024-02-09 中国联合网络通信集团有限公司 一种安全通信方法和设备

Similar Documents

Publication Publication Date Title
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
CN103812871B (zh) 一种基于移动终端应用程序安全应用的开发方法及系统
US20180013735A1 (en) Method for dynamic encryption and signing, terminal and server
CN105812332A (zh) 数据保护方法
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
CN110417797A (zh) 认证用户的方法及装置
CN105101183B (zh) 对移动终端上隐私内容进行保护的方法和系统
CN104205891A (zh) 虚拟sim卡云平台
CN105190661A (zh) 使用媒体绑定的安全移动支付
CN102761870B (zh) 一种终端身份验证和服务鉴权的方法、系统和终端
CN104301115B (zh) 一种手机与蓝牙key签名验证密文通讯方法
CN105450406A (zh) 数据处理的方法和装置
CN103415008A (zh) 一种加密通信方法和加密通信系统
CN101262349A (zh) 基于短消息的身份认证方法和装置
CN103297403A (zh) 一种实现动态密码认证的方法和系统
CN106878231A (zh) 用于实现用户数据安全传输的方法、用户终端和系统
CN106571915A (zh) 一种终端主密钥的设置方法和装置
CN103458400A (zh) 一种语音加密通信系统中的密钥管理方法
CN106789000A (zh) 一种基于tee技术和可穿戴设备的私密通话系统和方法
CN101335615A (zh) 用于usb key音频加解密装置密钥协商的方法
CN102647279A (zh) 加密方法、加密卡、终端设备和机卡互锁装置
CN105407109A (zh) 一种蓝牙设备间数据安全传输方法
CN104168565A (zh) 一种非可信无线网络环境下智能终端安全通讯的控制方法
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
CN103297940A (zh) 一种短信加密通讯系统及通讯方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170531

RJ01 Rejection of invention patent application after publication