CN106888451B - 可信执行环境tee初始化方法及设备 - Google Patents
可信执行环境tee初始化方法及设备 Download PDFInfo
- Publication number
- CN106888451B CN106888451B CN201510938434.0A CN201510938434A CN106888451B CN 106888451 B CN106888451 B CN 106888451B CN 201510938434 A CN201510938434 A CN 201510938434A CN 106888451 B CN106888451 B CN 106888451B
- Authority
- CN
- China
- Prior art keywords
- tee
- module
- random number
- tsm
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
Abstract
本发明实施例公开了一种可信执行环境TEE初始化方法及设备,所述方法包括:第一设备从可信管理服务TSM平台接收TSM随机数;其中,至少部分所述TSM随机数是基于所述第一设备内通用引导架构GBA模块向TSM平台发送的信息生成的;从第二设备的TEE模块接收TEE随机数;基于所述TSM随机数和所述TEE随机数判断是否满足TEE初始化条件;当满足所述TEE初始化条件时,所述第一设备作为TSM平台与第二设备的中间节点传输初始化所述第二设备内的TEE模块的信息。
Description
技术领域
本发明涉及无线通信领域,尤其涉及一种可信执行环境TEE初始化方法及设备。
背景技术
可信执行环境(Trusted Execution Environment,可信执行环境)是指在移动设备内的一个独立的安全运行环境,该环境与正常的应用运行环境(Rich ExecutionEnvironment,REE)逻辑隔离。
在TEE正常使用之前,需要对TEE进行初始化。TEE初始化过程是使TEE 具备安全服务能力的过程。该过程通过安全的方式将TEE与TEE服务方相关联(由TEE服务方的可信服务管理(Trusted Service Manger,TSM)平台在TEE 中写入管理密钥或者由TEE生成管理密钥并同步到TEE服务方的TSM平台,以便TSM平台可以对TEE执行各类安全管理操作。这的安全管理操作可包括可信应用(Trusted Application,TA)的下载,TA与网络中其他设备的信息交互的管理等。
在当前的无线系统中,在进行TEE初始化时,必须要通过通用引导(GenericBootstrapping Architecture,GBA)模块提供受安全通道保护的IMPI,与TSM 平台或网络侧的引导服务功能(Bootstrapping Server Function,BSF)网元进行信息交互,获取初始化所述TEE的初始化信息。然而在现有技术中有一些移动设备本身并没有携带GBA模块,从而导致这些设备的TEE无法完成初始化,从而没有办法利用TEE进行安全管理操作,从而会导致移动设备的安全风险。
发明内容
有鉴于此,本发明实施例期望提供一种TEE初始化方法及设备,至少部分解决上述问题。
为达到上述目的,本发明的技术方案是这样实现的:
本发明实施例第一方面提供一种可信执行环境TEE初始化方法,所述方法包括:
第一设备从可信管理服务TSM平台接收TSM随机数;其中,至少部分所述TSM随机数是基于所述第一设备内通用引导架构GBA模块向TSM平台发送的信息生成的;
从第二设备的TEE模块接收TEE随机数;
基于所述TSM随机数和所述TEE随机数判断是否满足TEE初始化条件;
当满足所述TEE初始化条件时,所述第一设备作为TSM平台与第二设备的中间节点传输初始化所述第二设备内的TEE模块的信息。
基于上述方案,所述基于所述TSM随机数和所述TEE随机数判断是否满足TEE初始化条件,包括:
利用TSM随机数和所述TEE随机数对同一加密信息进行解码,获得两个解码信息;
当利用所述TSM随机数和所述TEE随机数对同一加密信息解码得到的两个解码信息相同时,确定满足所述TEE初始化条件。
基于上述方案,所述第一设备作为TSM平台与第二设备的中间节点传输初始化所述第二设备内的TEE模块的信息,包括:
所述第一设备的丰富执行环境REE模块基于所述TSM随机数更新所述 TEE随机数,并将更新后的所述TEE随机数发送给第二设备的TEE模块;
接收所述第二设备的TEE模块在接收到所述更新后的TEE随机数返回的注册信息;
基于所述注册信息向所述TSM平台发送第二设备的TEE模块进行初始化的初始化请求;
接收所述TSM基于所述初始化请求返回的响应信息,并将所述响应信息发送给第二设备的TEE模块;所述响应信息用于所述第二设备的TEE模块的初始化。
基于上述方案,所述从第二设备的可信执行环境TEE模块接收TEE随机数,包括:
利用近场通信NFC从所述第二设备的TEE模块接收所述TEE随机数;
所述第一设备作为TSM平台与第二设备的中间节点传输初始化所述第二设备内的TEE模块的信息,包括:
利用NFC与所述第二设备进行信息交互。
基于上述方案,所述从第二设备的可信执行环境TEE模块接收TEE随机数,包括:
从第二设备的TEE模块接收加密后的TEE随机数;
所述第一设备作为TSM平台与第二设备的中间节点传输初始化所述第二设备内的TEE模块的信息,包括:
第一设备与第二设备进行加密信息的交互。
本发明实施例第二方面提供一种可信执行环境TEE初始化方法,所述方法包括:
向第一设备发送TEE随机数;其中,所述第一设备包括通用引导架构GBA 模块;
当所述第一设备基于所述TEE随机数及TSM平台提供的TSM随机数确定满足预设TEE初始化条件时,与所述第一设备进行初始化第二设备内TEE模块的信息交互;其中,至少部分所述TSM随机数是基于所述GBA模块发送的信息生成的。
基于上述方案,所述向第一设备发送TEE随机数,包括:
利用近场通信NFC向所述第一设备发送所述TEE随机数;
所述与所述第一设备进行初始化第二设备内TEE模块的信息交互,包括:
利用NFC与所述第一设备进行初始化所述TEE模块的信息交互。
基于上述方案,所述向第一设备发送TEE随机数,包括:
向所述第一设备发送加密后的所述TEE随机数;
所述与所述第一设备进行初始化第二设备内TEE模块的信息交互,包括:
与所述第一设备进行加密信息的交互。
本发明实施例第三方面提供一种设备,所述设备为第一设备,所述第一设备包括:
第一通信单元,用于从可信管理服务TSM平台接收TSM随机数;其中,至少部分所述TSM随机数是基于所述第一设备内通用引导架构GBA模块向 TSM平台发送的信息生成的;从第二设备的TEE模块接收TEE随机数;
判断单元,用于基于所述TSM随机数和所述TEE随机数判断是否满足TEE 初始化条件;
所述第一通信单元,还用于当满足所述TEE初始化条件时,所述第一设备作为TSM平台与第二设备的中间节点传输初始化所述第二设备内的TEE模块的信息。
基于上述方案,所述判断单元,具体用于利用TSM随机数和所述TEE随机数对同一加密信息进行解码,获得两个解码信息;当利用所述TSM随机数和所述TEE随机数对同一加密信息解码得到的两个解码信息相同时,确定满足所述TEE初始化条件。
基于上述方案,所述判断单元包括丰富执行环境REE模块;
所述REE模块,具体用于所述第一设备的丰富执行REE模块 基于所述 TSM随机数更新所述TEE随机数;
所述第一通信单元,用于将更新后的所述TEE随机数发送给第二设备的 TEE模块;接收所述第二设备的TEE模块在接收到所述更新后的TEE随机数返回的注册信息;基于所述注册信息向所述TSM平台发送第二设备的TEE模块进行初始化的初始化请求;及接收所述TSM基于所述初始化请求返回的响应信息,并将所述响应信息发送给第二设备的TEE模块;所述响应信息用于所述第二设备的TEE模块的初始化。
基于上述方案,所述第一通信单元包括:
第一NFC通信模块,用于利用近场通信NFC从所述第二设备的TEE模块接收所述TEE随机数;
所述第一NFC通信模块,还用于利用NFC与所述第二设备进行信息交互。
基于上述方案,所述第一通信单元,具体用于从第二设备的TEE模块接收加密后的TEE随机数;
所述第一通信单元,具体用于第一设备与第二设备进行加密信息的交互。
本发明实施例第四方面提供一种设备,所述设备为第二设备,所述第二设备包括:
第二通信单元,用于向第一设备发送TEE随机数;其中,所述第一设备包括通用引导架构GBA模块;及当所述第一设备基于所述TEE随机数及TSM平台提供的TSM随机数确定满足预设TEE初始化条件时,与所述第一设备进行初始化第二设备内TEE模块的信息交互;其中,至少部分所述TSM随机数是基于所述GBA模块发送的信息生成的。
基于上述方案,所述第二通信单元包括:
第二NFC通信模块,用于利用近场通信NFC向所述第一设备发送所述TEE 随机数;
所述第二NFC通信模块,还用于利用NFC与所述第一设备进行初始化所述TEE模块的信息交互。
基于上述方案,所述第二通信单元,具体用于向所述第一设备发送加密后的所述TEE随机数;及与所述第一设备进行加密信息的交互。
本发明实施例提供的TEE初始化方法及设备,能够利用具有GBA模块的第一设备作为第二设备与TSM平台之间的中间节点,来进行TEE初始化的信息交互,从而协助没有GBA模块或GBA模块损坏的第二设备进行TEE模块的初始化,从而降低了TEE模块初始化的环境要求,提高了TEE初始化的效率及TEE技术的适用范围。
附图说明
图1为本发明实施例提供的第一种TEE初始化方法的流程示意图;
图2为本发明实施例提供的第一设备和第二设备之间的信息交互流程图;
图3为本发明实施例提供的第二种TEE初始化方法的流程示意图;
图4为本发明实施例提供的第一设备的结构示意图;
图5为本发明实施例提供的第二设备的结构示意图;
图6为本发明实施例提供的第三种TEE初始化方法的流程示意图。
具体实施方式
以下结合说明书附图及具体实施例对本发明的技术方案做进一步的详细阐述。
实施例一:
如图1所示,本实施例提供一种可信执行环境TEE初始化方法,所述方法包括:
步骤S110:第一设备从可信管理服务TSM平台接收TSM随机数;其中,至少部分所述TSM随机数是基于所述第一设备内通用引导架构GBA模块向 TSM平台发送的信息生成的;
步骤S120:从第二设备的TEE模块接收TEE随机数;
步骤S130:基于所述TSM随机数和所述TEE随机数判断是否满足TEE初始化条件;
步骤S140:当满足所述TEE初始化条件时,所述第一设备作为TSM平台与第二设备的中间节点传输初始化所述第二设备内的TEE模块的信息。
本实施例所述的TEE初始化方法为应用于第一设备的方法。这里的第一设备可为手机、平板电脑等通信设备。在本实施例中所述第一设备包括通用引导架构(GeneralBootstrap Architecture,GBA)模块的设备。所述GBA模块能够形成Ks_TSM密钥的生成算法或规则等信息,GBA模块会将这些信息通过第一设备内的丰富执行环境(Rich ExecutionEnvironment,REE)模块发送到网络中的引导服务器功能(Bootstrapping ServerFunction,BSF)。这时候所述BSF 将会根据GBA发送的Ks_TSM密钥的生成算法或规则等信息生成Ks_TSM密钥。而这里的Ks_TSM密钥会由BSF发送给TSM平台,且TSM平台会将K_TSM 密钥作为所述TSM随机数的一个组成部分。故在本实施例中,所述TSM随机数中的至少Ks_TSM密钥是基于第一设备的GBA模块发送的信息生成的。
若第二设备没有设置GBA模块或GBA模块故障,则可能导致BSF无法生成进行TEE模块初始化的Ks_TSM密钥,则会导致TEE模块无法进行初始化。在本实施例中,这个时候,所述第二设备将会在第一设备的协助下来进行TEE 模块的初始化。
在本实施例中所述第一设备从TSM平台接收TSM随机数,从第二设备的 TEE模块接收TEE随机数,并在步骤S130中根据接收的TSM随机数和TEE 随机数判断,第二设备的TEE模块是否满足TEE初始化条件;若不满足所述 TEE初始化条件,则停止后续流程,若满足所述TEE初始化条件,则所述第一设备将会作为所述TSM平台与第二设备之间的中间节点,传递进行所述第二设备内的TEE模块初始化所需的信息。
故本实施例所述第二设备在没有设置GBA模块或GBA模块故障的情况下,可由第一设备来协助其进行TEE模块的初始化,首先解决了在某些情况下第二设备仅缺失GBA模块或GBA模块故障无法实现TEE初始化操作的问题,同时更好的利用的第一设备的软硬件资源,提升了第二设备的资源利用率及智能性。
作为本实施例的进一步改进,所述步骤S130可包括:
利用TSM随机数和所述TEE随机数对同一加密信息进行解码,获得两个解码信息;
当利用所述TSM随机数和所述TEE随机数对同一加密信息解码得到的两个解码信息相同时,确定满足所述TEE初始化条件。
所述TEE随机数可包括预置在TEE模块中的各种信息,例如,包括预置的TSM的标识、加密算法和加密密钥等信息。所述TEE随机数具体可包括TSM 随机数、TSM_标识(Identification,ID)、密钥初始化模式KeyInitMode、密钥数据初始化List of KeyData、带秘密密钥的Hash函数(Message Authentication Codes,MAC)算法、Ks_TSM密钥密文及IP多媒体私有标识((IM Private Identity Internet Protocol,IMIP).
所述TSM随机数可包括TSM的标识、TSM的MAC算法及TSM的密钥等信息。
在本实施例中利用TSM随机数中的加密算法和加密密钥对一个加密信息进行解码得到第一解码信息;利用TEE随机数中的加密算法和加密密钥该加密信息进行解码得到第二解码信息。再比对第一解码信息和第二解码信息,若第一解码信息和第二解码信息一致,表示当前第一设备连接的TSM平台和第二设备的TEE模块采用相同的安全机制对信息进行处理。这个时候,可认为所述第二设备的TEE模块满足所述TEE初始化条件。
本实施例提供了一种具体如何判断所述第二设备的TEE模块是否满足在当前第一设备连接的TSM平台下进行初始化的TEE初始化条件,具有实现简单且安全可靠的特点。
如图2所示,所述步骤S140可包括:
步骤S141:所述第一设备的丰富执行环境REE模块基于所述TSM随机数更新所述TEE随机数,并将更新后的所述TEE随机数发送给第二设备的TEE 模块;
步骤S142:接收所述第二设备的TEE模块在接收到所述更新后的TEE随机数返回的注册信息;
步骤S143:基于所述注册信息向所述TSM平台发送第二设备的TEE模块进行初始化的初始化请求;
步骤S144:接收所述TSM基于所述初始化请求返回的响应信息,并将所述响应信息发送给第二设备的TEE模块;所述响应信息用于所述第二设备的 TEE模块的初始化。
在步骤S141中将替换掉所述TEE随机数中之前预置的TSM平台的标识等信息,将当前所述第一设备连接的TSM平台的信息更新所述TEE随机数,形成更新后的TEE随机数。所述第二设备的TEE模块接收到所述更新后的TEE 随机数之后,会存储所述TEE随机数,并形成安全域(Security Domain,SD) 密钥等信息。
在步骤S142中会携带所述SD密钥,所述第二设备的TEE模块的TEE整数链和签名等信息作为所述注册信息,去向所述TSM平台进行注册。
在步骤S143中所述第一设备将可携带所述注册信息向所述TSM平台发送初始化请求。TSM平台接收到所述初始化请求之后,会执行验证操作,这里的验证操作可包括验证所述TEE证书链及签名。当然所述TSM平台还可包括存储所述SD密钥等。在验证通过之后,所述TSM平台会返回响应信息。这里的响应信息可包括TSM响应码、TSM公钥及TSM的加密算法,这里的加密算法可为MAC算法。第一设备将这些响应信息发送给第二设备的TEE模块,第二设备的TEE模块存储所述响应信息,完成TEE初始化。完成所述TEE初始化的TEE模块就能够直接与所述TSM平台进行通信了。第二设备的TEE模块在于所述TSM平台进行通信的过程中,利用所述TSM响应码、TSM公钥及加密算法进行鉴权和解码等操作。例如,所述TEE模块从TSM平台下载安全应用等操作,例如基于所述TSM平台的指示,对第二设备内的各种应用进行安全管理等。
在本实施例所述步骤S140中,所述第一设备和第二设备之间进行的通信方式可以为任意一种通信方式。例如,所述通信方式可为蓝牙通信、红外通信或者第2代2G、第3代3G或第4代4G移动通信等通信方式,
但是在本实施例中所述第一设备和所述第二设备采用NFC进行通信,第一设备和第二设备之间交互的是NDE F数据包。所述NDEF为Near Field Communication DataExchange Format的缩写,是一种近场通信数据交互格式消息。在本实施例中利用NFC进行通信,通常第一设备和第二设备的距离很近,否则无法通信,传输路径段,第一设备和第二设备交互的信息在传输过程中被窃取和篡改的可能性小,提升了信息交互的安全性。故此时,所述步骤S120 可包括:利用近场通信NFC从所述第二设备的TEE模块接收所述TEE随机数。所述步骤S140可包括:利用NFC与所述第二设备进行信息交互。在本实施例中要求所述第一设备和第二设备都携带有NFC芯片,能够进行NFC通信。
在本实施例中为了进一步提升第一设备和第二设备之间通信的安全性,在本实施例中所述第一设备和第二设备之间的信息交互都是加密进行的。具体如,所述步骤S120可包括:从第二设备的TEE模块接收加密后的TEE随机数。所述步骤S140可包括:第一设备与第二设备进行加密信息的交互。这样的话,可以防止非法设备盗取第一设备和第二设备之间的交互的信息,从而导致第二设备初始化的TEE模块的安全性不够的问题。
例如,第一设备和第二设备之前通过NFC进行信息交互,这样的话,第一设备之间和第二设备之间交互的信息均为NDEF数据包。为了提升信息安全性,所述第一设备和第二设备之间交互的可为加密的NDEF数据包。第一设备和第二设备在接收到所述NDEF数据包之后需要对所述NDEF数据包进行解密,在传输所述NDEF数据包之前需要对所述NDEF数据包进行加密。在本实施例中在本实施例中进行交互信息加密的加密方式可为是实现确定或实现协商的各种加密方式,例如搅动加密,例如高级加密标准AES加密及非对称加密等。
在本实施例中,所述方法还可包括:
第一设备与第二设备进行加密密钥协商;
其中,所述加密密钥用于所述TEE初始化参数及所述初始化响应信息的加密。这里的加密密钥可以为一个加密密钥,也可以为一对加密密钥,例如,采用对称加密时,第一设备和第二设备可以采用同一个加密密钥交互的信息进行加密。当采用非对称加密时,该加密密钥可非为公钥和私钥,一个设备采用公钥进行加密,另一个设备采用私钥进行加密。这样的话,第一设备和第二设备将利用一对密钥中的不同密钥进行所述TEE初始化参数及所述初始化响应信息的加密。本实施例所述的加密密钥可为基于用户指示形成的加密密钥,也可以是利用所述设备的设备私钥和或设备公钥进行加密。
总之,本实施例所述的TEE初始化方法,能够利用具有GBA模块的第一设备协助没有GBA模块或GBA模块故障的第二设备进行TEE模块的初始化,解决了现有技术中第二设备的TEE模块初始化的局限性大及TEE模块初始化难度大等问题。
实施例二:
如图3所示,本实施例提供一种可信执行环境TEE初始化方法,所述方法包括:
步骤S210:向第一设备发送TEE随机数;其中,所述第一设备包括通用引导架构GBA模块;
步骤S220:当所述第一设备基于所述TEE随机数及TSM平台提供的TSM 随机数确定满足预设TEE初始化条件时,与所述第一设备进行初始化第二设备内TEE模块的信息交互;其中,至少部分所述TSM随机数是基于所述GBA模块发送的信息生成的。
本实施例所述TEE初始化方法可为应用于第二设备的方法。这里的第二设备可为没有设置GBA模块的设备,也可为GBA模块故障的设备。
在本实施例中所述第二设备向所述第一设备发送TEE随机数,具体可为第二设备的TEE模块向第一设备的REE模块发送所述TEE随机数。所述TEE随机数的具体内容可以参见前述实施例。值得注意的是,这里的TSM随机数的至少部分信息是基于所述第一终端的GBA模块生成的;
所述第一设备的REE模块接收到所述TEE随机数和TSM平台发送的TSM 随机数之后,将会判断是否满足TEE初始化条件;当不满足所述TEE初始化条件时,将中止本次TEE初始化流程;当满足所述TEE初始化条件时,所述第一设备会将TSM发送给TEE模块的信息转发给第二设备的TEE模块,同时会将第二设备的TEE模块发送的信息转发给TSM平台,从而完成所述TEE模块初始化所需信息的交互。故在本实施例的步骤S220中,所述第二设备会利用第一设备作为与TSM平台进行信息交互的中间节点,获取进行TEE模块初始化所需的信息。
本实施例所述的方法,在第二设备没有GBA模块或GBA模块故障时,依然可以进行第二设备内的TEE模块的初始化,降低了TEE模块初始化的环境要求,简化了TEE模块的初始化,提升了TEE初始化的效率及扩大TEE技术的应用环境。
作为本实施例的进一步改进,所述步骤S210可包括:利用近场通信NFC 向所述第一设备发送所述TEE随机数。所述步骤S220可包括:利用近场通信 NFC与所述第一设备进行初始化所述TEE模块的信息交互。
在本实施例中所述第一设备和第二设备之间例用NFC进行信息交互,具有信息交互方式简便,且信息交互安全性高的特点。
作为本实施例的进一步改进,所述步骤S210可包括:向所述第一设备发送加密后的所述TEE随机数。所述步骤S220可包括:与所述第一设备进行加密信息的交互。在本实施例中所述第一设备和第二设备交互的信息都为加密信息,这样可以提升信息在传输过程中的安全性。
例如,所述第一设备和第二设备之间交互的信息均可为加密的NDEF数据包;所述第二设备在发送信息之前,需要对信息进行加密;在接收到第一设备发送的信息之后,需要对信息进行解密,才能得到初始化所述TEE模块的信息。
总之,本实施例所述第二设备能够在没有GBA模块或GBA模块故障的情况下,利用具有GBA模块的第一设备与TSM进行信息交互,从而完成对TEE 模块的初始化。
实施例三:
如图4所示,本实施例提供一种设备,所述设备为第一设备,所述第一设备包括:
第一通信单元110,用于从可信管理服务TSM平台接收TSM随机数;其中,至少部分所述TSM随机数是基于所述第一设备内通用引导架构GBA模块向TSM平台发送的信息生成的;从第二设备的TEE模块接收TEE随机数;
判断单元120,用于基于所述TSM随机数和所述TEE随机数判断是否满足TEE初始化条件;
所述第一通信单元110,还用于当满足所述TEE初始化条件时,所述第一设备作为TSM平台与第二设备的中间节点传输初始化所述第二设备内的TEE 模块的信息。
本实施例所述的第一设备可以为手机、平板电脑或可穿戴式设备等能够与网络设备进行通信的设备。
所述第一通信单元110可对应于各种类型的通信接口,例如可对应于各种类型的无线通信接口。这里的无线通信接口可为具有信息收发功能的天线。
所述判断单元120可对应于设备中的处理器或处理电路。所述处理器可包括中央处理器、微处理器、数字信号处理器或可编程阵列等。所述处理电路可包括专用集成电路等。
所述处理器或处理电路可通过执行所述指定代码实现基于TEE随机数和 TSM随机数判断出是否符合所述TEE初始化条件。
本实施例所述的第一设备还包括GBA模块,所述GBA模块的具体结构可参见现有技术,在此就不做详细的介绍了。所述GBA模块是与第一通信单元相连的,能够与TSM平台和网络中的BSF对应的逻辑实体进行通信。
本实施例所述第一设备能够协助第二设备进行TEE模块的初始化,能够打破现有技术中设备必须携带有GBA模块才能进行TEE初始化,和利用TEE模块进行通信的局限性,提升了TEE初始化的灵活性和效率,扩大的TEE技术的使用范围。
作为本实施例的进一步改进,所述判断单元120,具体用于利用TSM随机数和所述TEE随机数对同一加密信息进行解码,获得两个解码信息;当利用所述TSM随机数和所述TEE随机数对同一加密信息解码得到的两个解码信息相同时,确定满足所述TEE初始化条件。在本实施例中所述判断单元120可包括解码器,能够 利用TEE随机数和TSM随机数中携带的信息对同一个加密信息进行加密得到两个解码信息,并通过解码信息的比对,确定出当前第一设备连接的TSM平台和第二设备的TEE是否采用同样的安全机制,若是则可认为符合TEE初始化条件。
在本实施例中,所述判断单元包括丰富执行环境REE模块。所述REE模块为执行上述判断的执行主体。当然,所述REE模块,还用于所述第一设备的丰富执行RE模块E基于所述TSM随机数更新所述TEE随机数。
所述第一通信单元110,用于将更新后的所述TEE随机数发送给第二设备的TEE模块;接收所述第二设备的TEE模块在接收到所述更新后的TEE随机数返回的注册信息;基于所述注册信息向所述TSM平台发送第二设备的TEE 模块进行初始化的初始化请求;及接收所述TSM基于所述初始化请求返回的响应信息,并将所述响应信息发送给第二设备的TEE模块;所述响应信息用于所述第二设备的TEE模块的初始化。
在本实施例中所述第一通信单元110将向TSM平台发送的信息转发给第二设备,同时将第二设备发送需要转发给TSM平台的信息发送给TSM平台,从而充当第二设备与TSM平台之间交互的中间节点,协助第二设备完成对TEE 模块的初始化。
进一步地,所述第一通信单元110,可包括:
第一NFC通信模块,用于利用近场通信NFC从所述第二设备的TEE模块接收所述TEE随机数。这里的第一NFC通信模块可对应于NFC芯片,能够基于NFC进行信息交互。在本实施例中所述第一NFC通信模块,还用于利用NFC 与所述第二设备进行信息交互。这个时候,通常第二设备也包括一个NFC芯片,这样的话,第一设备和第二设备的空间距离足够近时,就能够通过所述第一NFC 通信模块进行通信。
进一步地,所述第一通信单元110,具体用于从第二设备的TEE模块接收加密后的TEE随机数;所述第一通信单元120,具体用于第一设备与第二设备进行加密信息的交互。在本实施例中所述第一通信单元110接收的加密信息而发送的也是加密信息。在本实施例所述的第一设备中还包括加密单元和解密单元。所述加密单元用于向发送给第二设备的信息进行加密,所述解密单元用于将从第二设备接收的信息进行解密。所述加密单元的物理结构可对应于各种加密器。所述解密单元的物理结构可对应于各种类型的解密器。
本实施例所述第一设备与第二设备交互的信息都是加密信息,这样能够提高信息的安全性。
实施例四:
如图5所示,本实施例提供一种设备,所述设备为第二设备,所述第二设备包括:
第二通信单元210,用于向第一设备发送TEE随机数;其中,所述第一设备包括通用引导架构GBA模块;及当所述第一设备基于所述TEE随机数及 TSM平台提供的TSM随机数确定满足预设TEE初始化条件时,与所述第一设备进行初始化第二设备内TEE模块220的信息交互;其中,至少部分所述TSM 随机数是基于所述GBA模块发送的信息生成的。
本实施例所述第二设备可包括各种类型的通信终端,例如手机、平板电脑或可穿戴式设备等。
所述第二通信单元210可对应于各种通信接口,能够与第一设备进行通信。这里的第二通信单元210可包括NFC芯片,能够与第一设备基于NFC技术进行通信。
所述TEE模块220的具体结构可参见现有技术的TEE模块,在此就不再详细描述了。总之所述TEE模块在初始化后,能够提供第二设备内各种应用和信息的可行执行环境,提高第二设备的信息安全性。
本实施例所述第二设备,可以通过第二通信单元210与第一设备之间的信息交互,能够在缺少GBA模块或GBA模块故障的前提下,能够初始化所述TEE 模块,简化了TEE模块初始化的环境要求,简化了TEE模块的初始化,提升了初始化效率及TEE技术的适用环境。
进一步地,所述第二通信单元210包括:
第二NFC通信模块,用于利用近场通信NFC向所述第一设备发送所述TEE 随机数。本实施例所述第二NFC通信模块可至少包括NFC芯片等结构,能够与实施例三中所述的第一NFC通信模块,利用NFC技术进行信息交互,传输的是NDEF数据包。所述第二NFC通信模块,还用于利用NFC与所述第一设备进行初始化所述TEE模块的信息交互。
作为本实施例进一步改进,所述第二通信单元210,具体用于向所述第一设备发送加密后的所述TEE随机数;及与所述第一设备进行加密信息的交互。在本实施例中为了提升信息交互的安全性,所述第二通信单元210向第一设备发送的TEE随机数为加密的TEE随机数,与第一设备进行的其他信息交互也是加密后的信息。例如,利用所述第二NFC通信模块与第一设备的第一NFC 通信模块进行加密的NDEF数据包的交互。
以下结合上述实施例中任意一个技术方案,提供几个具体示例:
示例一:
本示例提供一种TEE初始化方法应用于包括第一设备、第二设备、TSM平台及BSF的系统中,所述第一设备包括GBA模块、REE模块、安全解析模块及NFC模块。所述第二设备包括NFC模块、TEE模块和安全解析模块。当然所述第二设备也可以包括REE模块。
如图6所示,所述方法包括:
步骤1:第一设备的REE模块向GBA模块发送初始化请求,调用GBA接口进行GBA的初始化。
步骤2:REE模块从GBA模块获取Ks_TSM密文。
步骤3:REE从GBA模块获取IMPI。这样的话,就完成了REE模块和 GBA模块之间的安全通道的建立。
步骤4.1:REE模块取TEE随机数;
步骤4.2:第一设备的安全解析模块将取TEE随机数的请求加密后封装为 NDEF消息。
步骤4.3:第一设备的NFC模块向第二设备的NFC模块发送取TEE随机数的请求。
步骤4.4:第二设备的NFC模块向第二设备的安全解析模块转发取TEE随机数的请求。
步骤4.5:第二设备的TEE模块解除NDEF消息的封装,解密后发送请求内容。这里的请求内容即为所述TEE模块的TEE随机数。
步骤4.6:第二设备的TEE模块向第二设备的安全解析模块返回TEE随机数。
步骤4.7:第二设备的安全解析模块将TEE随机数加密为NDEF消息。
步骤4.8:第二设备的NFC模块向第一设备的NFC模块返回TEE随机数。
步骤4.9:第一设备的NFC模块向第一设备的安全解析模块返回TEE随机数。
步骤4.10:第一设备的安全解析模块解除NDEF消息封装,解密后返回TEE 随机数,这里向第一设备的REE模块返回所述TEE随机数。
步骤5:第一设备的REE模块向TSM平台发送获取TSM随机数的请求。
步骤6:TSM平台向BSF申请Ks_TSM密钥。
步骤7:TSM平台向第一设备的REE发送TSM随机数。
步骤8.1:在满足TEE初始化条件时,第一设备的REE基于TSM随机数更新TEE随机数,形成Init_2参数。这里的Init_2参数相当于前述实施例中的更新后的TEE随机数。
步骤8.2:第一设备的安全解析模块加密封装所述Init_2参数。
步骤8.3:第一设备的NFC模块将Init_2参数发送给第二设备的NFC模块。
步骤8.4:第二设备的NFC向安全解析模块发送消息,这里的消息即为包括所述Init_2参数的消息。
步骤8.5:第二设备的安全解析模块解封解密,并将解封解密的Init_2参数发送给第二设备的TEE。
步骤9:第二设备的TEE验证Init_2参数中的Ks_TSM/IMPI/MAC,生成新密钥。这里的新密钥可为SD密钥。
步骤10.1:第二设备的TEE模块响应,发送注册消息,这的注册消息包括如图6所示的TEE状态码、TEE随机数、SD密钥、TEE证书链及签名等信息。这里的TEE状态码可用于表示TEE模块是否进行初始化等信息。
步骤10.2:第二设备的安全解析模块加密封装注册消息。
步骤10.3:第二设备的NFC模块向第一设备的NFC模块发送注册信息。
步骤10.4:第一设备的NFC模块将所述注册信息返回给第一设备的安全解析模块。
步骤10.5:第一设备的安全解析模块解封解密注册信息,并发送给第一设备的REE模块。
步骤11:第一设备的REE模块向TSM平台发送初始化请求,该初始化请求中携带TEE状态码、TEE随机数、SD密钥、TEE证书链及签名等信息。
步骤12:TSM平台验证TEE证书链及签名。
步骤13:TSM平台在验证通过后,向第一设备的REE模块发送TSM响应码、TSM公钥及MAC算法。
步骤14.1:第一设备的TEE模块基于TSM平台返回的信息形成Init_3参数。这里的Init_3参数相当于前述实施例中提到的响应信息。
步骤14.2:第一设备的安全解密模块加密封装所述Init_3参数。
步骤14.3:第一设备的NFC模块将Init_3参数发送给第二设备的NFC模块。
步骤14.4:第一设备的NFC模块向第一设备的安全解析模块发送消息。这里的消息即为包括Init_3参数的消息。
步骤14.5:第一设备的安全解析模块解封解密所述Init_3参数。
步骤15:第一设备的TEE模块验证MAC算法,将TSM公钥写入安全域。
步骤16.1:TEE模块发送初始化结束消息。
步骤16.2:第二设备的安全解析模块加密封装初始化结束消息。
步骤16.3:第二设备的NFC模块将初始化结束消息发送给第一设备的NFC 模块。
步骤16.4:第一设备的NFC模块将初始化结束消息发送给第一设备的安全解析模块。
步骤16.5:第一设备的安全解析模块解封解密初始化结束消息,并发送给第一设备的REE模块。
步骤17:REE模块发送注册短信。
步骤18:第一设备的REE模块向TSM平台发送初始化完毕的消息。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理模块中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read_Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (14)
1.一种可信执行环境TEE初始化方法,其特征在于,所述方法包括:
第一设备从可信管理服务TSM平台接收TSM随机数;其中,至少部分所述TSM随机数是基于所述第一设备内通用引导架构GBA模块向TSM平台发送的信息生成的;
从第二设备的TEE模块接收TEE随机数,所述第二设备内不包括GBA模块,或所述第二设备内的GBA模块故障;
基于所述TSM随机数和所述TEE随机数判断是否满足TEE初始化条件;
当满足所述TEE初始化条件时,所述第一设备作为TSM平台与第二设备的中间节点传输初始化所述第二设备内的TEE模块的信息;
其中,所述基于所述TSM随机数和所述TEE随机数判断是否满足TEE初始化条件,包括:
利用TSM随机数和所述TEE随机数对同一加密信息进行解码,获得两个解码信息;
当利用所述TSM随机数和所述TEE随机数对同一加密信息解码得到的两个解码信息相同时,确定满足所述TEE初始化条件。
2.根据权利要求1所述的方法,其特征在于,
所述第一设备作为TSM平台与第二设备的中间节点传输初始化所述第二设备内的TEE模块的信息,包括:
所述第一设备的丰富执行环境REE模块基于所述TSM随机数更新所述TEE随机数,并将更新后的所述TEE随机数发送给第二设备的TEE模块;
接收所述第二设备的TEE模块在接收到所述更新后的TEE随机数返回的注册信息;
基于所述注册信息向所述TSM平台发送第二设备的TEE模块进行初始化的初始化请求;
接收所述TSM基于所述初始化请求返回的响应信息,并将所述响应信息发送给第二设备的TEE模块;所述响应信息用于所述第二设备的TEE模块的初始化。
3.根据权利要求1或2所述的方法,其特征在于,
所述从第二设备的可信执行环境TEE模块接收TEE随机数,包括:
利用近场通信NFC从所述第二设备的TEE模块接收所述TEE随机数;
所述第一设备作为TSM平台与第二设备的中间节点传输初始化所述第二设备内的TEE模块的信息,包括:
利用NFC与所述第二设备进行信息交互。
4.根据权利要求1或2所述的方法,其特征在于,
所述从第二设备的可信执行环境TEE模块接收TEE随机数,包括:
从第二设备的TEE模块接收加密后的TEE随机数;
所述第一设备作为TSM平台与第二设备的中间节点传输初始化所述第二设备内的TEE模块的信息,包括:
第一设备与第二设备进行加密信息的交互。
5.一种可信执行环境TEE初始化方法,其特征在于,所述方法包括:
向第一设备发送TEE随机数;其中,所述第一设备包括通用引导架构GBA模块;
当所述第一设备基于所述TEE随机数及TSM平台提供的TSM随机数确定满足预设TEE初始化条件时,与所述第一设备进行初始化第二设备内TEE模块的信息交互;其中,至少部分所述TSM随机数是基于所述第一设备内的GBA模块发送的信息生成的;其中,
所述第二设备内不包括GBA模块,或所述第二设备内的GBA模块故障;
所述第一设备基于所述TEE随机数及TSM平台提供的TSM随机数确定满足预设TEE初始化条件,包括:
所述第一设备利用TSM随机数和所述TEE随机数对同一加密信息进行解码,获得两个解码信息;
当利用所述TSM随机数和所述TEE随机数对同一加密信息解码得到的两个解码信息相同时,所述第一设备确定满足所述TEE初始化条件。
6.根据权利要求5所述的方法,其特征在于,
所述向第一设备发送TEE随机数,包括:
利用近场通信NFC向所述第一设备发送所述TEE随机数;
所述与所述第一设备进行初始化第二设备内TEE模块的信息交互,包括:
利用NFC与所述第一设备进行初始化所述TEE模块的信息交互。
7.根据权利要求5或6所述的方法,其特征在于,
所述向第一设备发送TEE随机数,包括:
向所述第一设备发送加密后的所述TEE随机数;
所述与所述第一设备进行初始化第二设备内TEE模块的信息交互,包括:
与所述第一设备进行加密信息的交互。
8.一种可信执行环境TEE设备,所述设备为第一设备,其特征在于,所述第一设备包括:
第一通信单元,用于从可信管理服务TSM平台接收TSM随机数;其中,至少部分所述TSM随机数是基于所述第一设备内通用引导架构GBA模块向TSM平台发送的信息生成的;从第二设备的TEE模块接收TEE随机数;其中,所述第二设备内不包括GBA模块,或所述第二设备内的GBA模块故障;
判断单元,用于利用TSM随机数和所述TEE随机数对同一加密信息进行解码,获得两个解码信息;当利用所述TSM随机数和所述TEE随机数对同一加密信息解码得到的两个解码信息相同时,确定满足所述TEE初始化条件;
所述第一通信单元,还用于当满足所述TEE初始化条件时,所述第一设备作为TSM平台与第二设备的中间节点传输初始化所述第二设备内的TEE模块的信息。
9.根据权利要求8所述的设备,其特征在于,
所述判断单元包括丰富执行环境REE模块;
所述REE模块,具体用于所述第一设备的丰富执行RE模块E基于所述TSM随机数更新所述TEE随机数;
所述第一通信单元,用于将更新后的所述TEE随机数发送给第二设备的TEE模块;接收所述第二设备的TEE模块在接收到所述更新后的TEE随机数返回的注册信息;基于所述注册信息向所述TSM平台发送第二设备的TEE模块进行初始化的初始化请求;及接收所述TSM基于所述初始化请求返回的响应信息,并将所述响应信息发送给第二设备的TEE模块;所述响应信息用于所述第二设备的TEE模块的初始化。
10.根据权利要求8或9所述的设备,其特征在于,
所述第一通信单元包括:
第一NFC通信模块,用于利用近场通信NFC从所述第二设备的TEE模块接收所述TEE随机数;
所述第一NFC通信模块,还用于利用NFC与所述第二设备进行信息交互。
11.根据权利要求8或9所述的设备,其特征在于,
所述第一通信单元,具体用于从第二设备的TEE模块接收加密后的TEE随机数;
所述第一通信单元,具体用于第一设备与第二设备进行加密信息的交互。
12.一种可信执行环境TEE设备,所述设备为第二设备,其特征在于,所述第二设备包括:
第二通信单元,用于向第一设备发送TEE随机数;其中,所述第一设备包括通用引导架构GBA模块;及当所述第一设备基于所述TEE随机数及TSM平台提供的TSM随机数确定满足预设TEE初始化条件时,与所述第一设备进行初始化第二设备内TEE模块的信息交互;其中,至少部分所述TSM随机数是基于所述第一设备内的GBA模块发送的信息生成的;其中,
所述第二设备内不包括GBA模块,或所述第二设备内的GBA模块故障;
所述第一设备基于所述TEE随机数及TSM平台提供的TSM随机数确定满足预设TEE初始化条件,包括:
所述第一设备利用TSM随机数和所述TEE随机数对同一加密信息进行解码,获得两个解码信息;
当利用所述TSM随机数和所述TEE随机数对同一加密信息解码得到的两个解码信息相同时,所述第一设备确定满足所述TEE初始化条件。
13.根据权利要求12所述的设备,其特征在于,
所述第二通信单元包括:
第二NFC通信模块,用于利用近场通信NFC向所述第一设备发送所述TEE随机数;
所述第二NFC通信模块,还用于利用NFC与所述第一设备进行初始化所述TEE模块的信息交互。
14.根据权利要求12或13所述的设备,其特征在于,
所述第二通信单元,具体用于向所述第一设备发送加密后的所述TEE随机数;及与所述第一设备进行加密信息的交互。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510938434.0A CN106888451B (zh) | 2015-12-15 | 2015-12-15 | 可信执行环境tee初始化方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510938434.0A CN106888451B (zh) | 2015-12-15 | 2015-12-15 | 可信执行环境tee初始化方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106888451A CN106888451A (zh) | 2017-06-23 |
CN106888451B true CN106888451B (zh) | 2020-02-18 |
Family
ID=59175125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510938434.0A Active CN106888451B (zh) | 2015-12-15 | 2015-12-15 | 可信执行环境tee初始化方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106888451B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111105777B (zh) * | 2018-10-25 | 2023-10-31 | 阿里巴巴集团控股有限公司 | 语音数据的采集和播放方法和装置、密钥包的更新方法和装置以及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102708333A (zh) * | 2002-03-29 | 2012-10-03 | 英特尔公司 | 用于执行安全环境初始化指令的处理器 |
CN103856485A (zh) * | 2014-02-14 | 2014-06-11 | 武汉天喻信息产业股份有限公司 | 可信用户界面安全指示器的初始化系统及方法 |
CN104243168A (zh) * | 2014-10-09 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于Java智能卡的可信移动模块 |
US8931068B2 (en) * | 2012-10-22 | 2015-01-06 | Verizon Patent And Licensing Inc. | Authentication process |
WO2015072899A1 (en) * | 2013-11-15 | 2015-05-21 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and devices for bootstrapping of resource constrained devices |
CN104685935A (zh) * | 2012-09-27 | 2015-06-03 | 交互数字专利控股公司 | 虚拟化网络中的端到端架构、api框架、发现以及接入 |
CN104717599A (zh) * | 2013-12-13 | 2015-06-17 | 中国移动通信集团公司 | 一种移动终端的nfc事件上报方法及设备 |
CN104765612A (zh) * | 2015-04-10 | 2015-07-08 | 武汉天喻信息产业股份有限公司 | 一种访问可信执行环境、可信应用的系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011084117A1 (en) * | 2009-12-18 | 2011-07-14 | Nokia Corporation | Credential transfer |
-
2015
- 2015-12-15 CN CN201510938434.0A patent/CN106888451B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102708333A (zh) * | 2002-03-29 | 2012-10-03 | 英特尔公司 | 用于执行安全环境初始化指令的处理器 |
CN104685935A (zh) * | 2012-09-27 | 2015-06-03 | 交互数字专利控股公司 | 虚拟化网络中的端到端架构、api框架、发现以及接入 |
US8931068B2 (en) * | 2012-10-22 | 2015-01-06 | Verizon Patent And Licensing Inc. | Authentication process |
WO2015072899A1 (en) * | 2013-11-15 | 2015-05-21 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and devices for bootstrapping of resource constrained devices |
CN104717599A (zh) * | 2013-12-13 | 2015-06-17 | 中国移动通信集团公司 | 一种移动终端的nfc事件上报方法及设备 |
CN103856485A (zh) * | 2014-02-14 | 2014-06-11 | 武汉天喻信息产业股份有限公司 | 可信用户界面安全指示器的初始化系统及方法 |
CN104243168A (zh) * | 2014-10-09 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于Java智能卡的可信移动模块 |
CN104765612A (zh) * | 2015-04-10 | 2015-07-08 | 武汉天喻信息产业股份有限公司 | 一种访问可信执行环境、可信应用的系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106888451A (zh) | 2017-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10044696B2 (en) | Simplified sensor integrity | |
US10193858B2 (en) | Attestation device custody transfer protocol | |
KR101941049B1 (ko) | 암호화된 통신을 위한 방법 및 시스템 | |
JP5739072B2 (ja) | 共有エフェメラル・キー・データのセットを用いるエクスチェンジを符号化するためのシステム及び方法 | |
CN110971415A (zh) | 一种天地一体化空间信息网络匿名接入认证方法及系统 | |
WO2016011778A1 (zh) | 数据处理的方法和装置 | |
JP5468623B2 (ja) | ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法 | |
CN104836784B (zh) | 一种信息处理方法、客户端和服务器 | |
CN114503507A (zh) | 安全的发布-订阅通信方法和设备 | |
CN109218263A (zh) | 一种控制方法及装置 | |
US10212144B2 (en) | Digital credential with embedded authentication instructions | |
WO2018120938A1 (zh) | 密钥离线传输方法、终端和存储介质 | |
JP2016519873A (ja) | 汎用ブートストラッピングアーキテクチャを用いてセキュアな音声通信を確立する方法 | |
WO2021103772A1 (zh) | 数据传输方法和装置 | |
KR20230019934A (ko) | 데이터 전송 방법 및 시스템, 전자 장치 및 컴퓨터 판독 가능 저장 매체 | |
CN112838925B (zh) | 数据传输方法、装置和系统、电子设备、存储介质 | |
CN112994873B (zh) | 一种证书申请方法及设备 | |
CN106789928B (zh) | 基于系统双向认证的解锁方法及装置 | |
US10623382B2 (en) | Creating and utilizing black keys for the transport layer security (TLS) handshake protocol and method therefor | |
EP3720042B1 (en) | Method and device for determining trust state of tpm, and storage medium | |
CN111836260B (zh) | 一种认证信息处理方法、终端和网络设备 | |
CN109905252B (zh) | 建立虚拟网络功能实例的方法和装置 | |
CN111835691B (zh) | 一种认证信息处理方法、终端和网络设备 | |
CN106888451B (zh) | 可信执行环境tee初始化方法及设备 | |
WO2018126791A1 (zh) | 一种认证方法及装置、计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |