CN106936774A - 可信执行环境中的认证方法和系统 - Google Patents
可信执行环境中的认证方法和系统 Download PDFInfo
- Publication number
- CN106936774A CN106936774A CN201511016851.6A CN201511016851A CN106936774A CN 106936774 A CN106936774 A CN 106936774A CN 201511016851 A CN201511016851 A CN 201511016851A CN 106936774 A CN106936774 A CN 106936774A
- Authority
- CN
- China
- Prior art keywords
- characteristic information
- establishment
- system communication
- authentication
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种可信执行环境中的认证方法和系统,涉及移动终端技术领域。其中的认证方法包括:系统通信驱动获取客户端应用CA的特征信息,并发送给可信应用TA对CA进行身份认证;和/或,系统通信驱动获取TA的特征信息,并发送给CA对TA进行身份认证,实现了一种由系统通信驱动配合完成的客户端应用与可信应用间的身份认证,提高安全性。
Description
技术领域
本发明涉及移动终端技术领域,特别涉及一种可信执行环境中的认证方法和系统。
背景技术
移动互联网高速发展,移动应用的种类和数量越来越多。移动终端中处理的业务、存储的数据的安全性也受到越来越多的威胁,尤其是支付、办公、版权保护等高安全需求的行业应用。然而智能终端的操作系统的设计侧重于功能性,同时具备开放性,且庞大复杂而存在许多的系统漏洞,使得恶意应用不断出现,威胁用户的数据安全。
为满足移动应用的高安全需求,业界研究提出了TEE(TrustedExecution Environment,可信执行环境)的解决方案。此方案提出,从终端硬件设备的划为两个硬件隔离的执行环境:REE(RichExecution Environment,富执行环境)和可信执行环境。终端中软、硬件资源分别被标为两种执行环境的标识,标识为安全状态的软硬件资源只能由可信执行环境访问控制。另外,富执行环境通常为Android等操作系统,而可信执行环境通常为一个封闭、功能相对简单的安全操作系统,可部署业务应用核心加解密、认证模块,即业务应用的TA(Trusted Application,可信应用),为普通应用调用。
目前在可信执行环境技术标准中,未对可信应用与客户端应用之间的双向认证作定义。客户端应用未对可信应用进行身份验证,易造成客户端应用无法识别被伪造、篡改的可信应用,或被误用的可信应用,让黑客通过伪造或篡改可信应用,攻击业务应用。可信应用未对客户端应用调用进行身份验证,易造成可信应用可被非法客户端应用访问,导致可信执行环境内存储的数据泄漏和被盗用。
发明内容
本发明所要解决的一个技术问题是:如何实现可信应用TA与客户端应用CA的身份认证。
根据本发明的一个方面,提供了一种可信执行环境中的认证方法,包括:客户端应用CA向系统通信驱动发起创建会话请求;系统通信驱动响应于创建会话请求,获取CA的特征信息,并将创建会话请求以及CA的特征信息发送给可信应用TA;TA接收到创建会话请求之后,根据CA的特征信息对CA进行身份认证。
可选的,该认证方法还包括:所述TA向所述系统通信驱动返回创建会话响应;所述系统通信驱动响应于所述创建会话响应,获取所述TA的特征信息,并将所述创建会话响应以及所述TA的特征信息发送给所述CA;所述CA接收到所述创建会话响应之后,根据所述TA的特征信息对所述TA进行身份认证。
优选的,如果对所述CA认证通过并且对所述TA认证通过,CA与TA之间建立会话通道,使得CA能够对TA进行安全调用。
示例性的,所述CA的特征信息包括CA的私钥签名信息和包名信息。或者,所述TA的特征信息包括TA的业务方私钥签名信息或者通用唯一识别码UUID。
优选的,可信应用TA在发布时由可信执行环境TEE提供商进行签名,用于所述TA在可信执行环境中的授权验证;和/或可信应用TA在发布时进行业务方私钥签名,用于客户端应用CA对所述TA的身份认证。
根据本发明的另一个方面,提供了一种可信执行环境中的认证方法,包括:客户端应用CA向系统通信驱动发起创建会话请求;系统通信驱动响应于创建会话请求,将创建会话请求发送给可信应用TA;TA接收到创建会话请求之后,向系统通信驱动返回创建会话响应;系统通信驱动响应于创建会话响应,获取TA的特征信息,并将创建会话响应以及TA的特征信息发送给CA;CA接收到创建会话响应之后,根据TA的特征信息对TA进行身份认证。
根据本发明的又一个方面,提供了一种可信执行环境中的认证系统,包括客户端应用CA、系统通信驱动以及可信应用TA,其中,客户端应用CA用于向系统通信驱动发起创建会话请求;系统通信驱动用于响应于创建会话请求,获取CA的特征信息,并将创建会话请求以及CA的特征信息发送给可信应用TA;可信应用TA用于接收到创建会话请求之后,根据CA的特征信息对CA进行身份认证。
可选的,所述TA还用于向所述系统通信驱动返回创建会话响应;所述系统通信驱动还用于响应于所述创建会话响应,获取所述TA的特征信息,并将所述创建会话响应以及所述TA的特征信息发送给所述CA;所述CA还用于接收到所述创建会话响应之后,根据所述TA的特征信息对所述TA进行身份认证。
优选的,如果对所述CA认证通过并且对所述TA认证通过,CA与TA之间建立会话通道,使得CA能够对TA进行安全调用。
根据本发明的再一个方面,提供了一种可信执行环境中的认证系统,包括客户端应用CA、系统通信驱动以及可信应用TA,其中,客户端应用CA用于向系统通信驱动发起创建会话请求;系统通信驱动用于响应于创建会话请求,将创建会话请求发送给可信应用TA;TA用于接收到创建会话请求之后,向系统通信驱动返回创建会话响应;系统通信驱动还用于响应于创建会话响应,获取TA的特征信息,并将创建会话响应以及TA的特征信息发送给CA;CA还用于接收到创建会话响应之后,根据TA的特征信息对TA进行身份认证。
本发明至少具有以下优点:
通过系统通信驱动获取客户端应用CA的特征信息,并发送给可信应用TA对CA进行身份认证;和/或,系统通信驱动获取TA的特征信息,并发送给CA对TA进行身份认证。实现了一种由系统通信驱动配合完成的客户端应用与可信应用间的身份认证,提高安全性。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出本发明可信执行环境中的认证方法的一个实施例的流程示意图。
图2示出本发明可信执行环境中的认证方法的另一个实施例的流程示意图。
图3示出本发明可信应用TA与客户端应用CA的部署示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
基于可信应用TA与客户端应用CA间的身份认证问题,提出本发明。
图3是本发明的可信应用TA与客户端应用CA的部署示意图。如图3所示,从终端硬件设备划为两个硬件隔离的执行环境:REE(Rich Execution Environment,富执行环境)和TEE(TrustedExecution Environment,可信执行环境)。终端中软、硬件资源分别被标为两种执行环境的标识,标识为安全状态的软硬件资源只能由可信执行环境访问控制。其中的富执行环境通常为Android等操作系统,而可信执行环境通常为一个封闭、功能相对简单的安全操作系统,可部署业务应用核心加解密、认证模块。在终端硬件设备中还包括系统通信驱动,可进一步细分为REE通信驱动和TEE通信驱动,REE通信驱动可以被客户端应用CA调用,TEE通信驱动可以被可信应用TA调用,REE通信驱动与TEE通信驱动可以被彼此调用。
基于图3所示的部署示意图,下面结合图1描述本发明一个实施例的可信执行环境中的认证方法。
图1示出本发明可信执行环境中的认证方法的一个实施例的流程示意图。如图1所示,该实施例的可信执行环境中的认证方法包括步骤S102~S106,实现可信应用TA对客户端应用CA的身份认证:
步骤S102,客户端应用CA向系统通信驱动发起创建会话请求。
步骤S104,系统通信驱动响应于创建会话请求,获取CA的特征信息,并将创建会话请求以及CA的特征信息发送给可信应用TA。
例如,客户端应用CA向REE通信驱动发起创建会话请求,REE通信驱动响应于CA的创建会话请求,获取CA的特征信息,并将创建会话请求以及CA的特征信息通过TEE通信驱动发送给可信应用TA。
步骤S106,TA接收到创建会话请求之后,根据CA的特征信息对CA进行身份认证。
如图1所示,该实施例的可信执行环境中的认证方法还可以包括步骤S108~S112,进一步实现客户端应用CA对可信应用TA的身份认证:
步骤S108,TA向系统通信驱动返回创建会话响应。
步骤S110,系统通信驱动响应于创建会话响应,获取TA的特征信息,并将创建会话响应以及TA的特征信息发送给CA。
例如,可信应用TA向TEE通信驱动返回创建会话响应,TEE通信驱动响应于TA的创建会话响应,获取TA的特征信息,并将创建会话响应以及TA的特征信息通过REE通信驱动发送给CA。
步骤S112,CA接收到创建会话响应之后,根据TA的特征信息对TA进行身份认证。
可选的,如果对CA认证通过并且对TA认证通过,则可以执行步骤S114,即,CA与TA之间建立会话通道,使得CA能够对TA进行安全调用。
上述方法实现了一种由系统通信驱动配合完成的可信应用TA与客户端应用CA间的身份认证,由于认证过程由系统层代替应用层来完成,可以减少被篡改、伪造风险,提高安全性。并且通过CA与TA的双向认证可进一步提升业务敏感数据的安全性。
在上述认证方法中,CA的特征信息可以包括CA的私钥签名信息和包名信息。TA的特征信息可以包括TA的业务方私钥签名信息或者通用唯一识别码UUID。
CA根据TA的特征信息对TA进行身份认证的过程例如为,CA例如可以保存有可信TA的UUID列表,如果发来的UUID在UUID列表中,则认为TA认证通过。或者,CA例如可以保存TA的公钥,TA发来的待验证内容中包括某明文以及使用TA私钥对该明文加密的密文,CA使用公钥对TA发来的密文进行解密,解密的内容与TA发来的明文进行比对,若一致,则认为TA认证通过。
TA根据CA的特征信息对CA进行身份认证的过程可以参考CA根据TA的特征信息对TA进行身份认证的过程,这里不再赘述。
此外,在执行图1所示的认证方法之前可以进行双重签名,即,可信应用TA发布时由可信执行环境TEE提供商进行签名,用于TA在可信执行环境中的授权验证,和/或,可信应用TA在发布时进行业务方私钥签名,用于客户端应用CA对TA的身份认证。
下面结合图2描述本发明另一个实施例的可信执行环境中的认证方法。
图2示出本发明可信执行环境中的认证方法的另一个实施例的流程示意图。如图2所示,该实施例的可信执行环境中的认证方法包括:
步骤S202,客户端应用CA向系统通信驱动发起创建会话请求。
步骤S204,系统通信驱动响应于创建会话请求,将创建会话请求发送给可信应用TA。
步骤S206,TA接收到创建会话请求之后,向系统通信驱动返回创建会话响应。
步骤S208,系统通信驱动响应于创建会话响应,获取TA的特征信息,并将创建会话响应以及TA的特征信息发送给CA。
步骤S210,CA接收到创建会话响应之后,根据TA的特征信息对TA进行身份认证。
可选的,如果对TA认证通过,CA与TA之间建立会话通道,使得CA能够对TA进行安全调用。
上述方法实现了一种由系统通信驱动配合完成的客户端应用CA对可信应用TA的身份认证,由于认证过程由系统层代替应用层来完成,可以减少被篡改、伪造风险,提高安全性。
其中,TA的特征信息可以包括TA的业务方私钥签名信息或者通用唯一识别码UUID。可信应用TA在发布时由可信执行环境TEE提供商进行签名,用于TA在可信执行环境中的授权验证。和/或可信应用TA在发布时进行业务方私钥签名,用于客户端应用CA对TA的身份认证。
下面结合图3描述本发明一个实施例的可信执行环境中的认证系统。
如图3所示,可信执行环境中的认证系统,包括客户端应用CA、系统通信驱动以及可信应用TA。
示例性的,客户端应用CA用于向系统通信驱动发起创建会话请求;系统通信驱动用于响应于创建会话请求,获取CA的特征信息,并将创建会话请求以及CA的特征信息发送给可信应用TA;可信应用TA用于接收到创建会话请求之后,根据CA的特征信息对CA进行身份认证。
TA还用于向系统通信驱动返回创建会话响应;系统通信驱动还用于响应于创建会话响应,获取TA的特征信息,并将创建会话响应以及TA的特征信息发送给CA;CA还用于接收到创建会话响应之后,根据TA的特征信息对TA进行身份认证。
如果对CA认证通过并且对TA认证通过,CA与TA之间建立会话通道,使得CA能够对TA进行安全调用。
其中,CA的特征信息包括CA的私钥签名信息和包名信息。TA的特征信息包括TA的业务方私钥签名信息或者通用唯一识别码UUID。
为了进一步提高安全性,可信应用TA在发布时由可信执行环境TEE提供商进行签名,用于TA在可信执行环境中的授权验证;和/或可信应用TA在发布时进行业务方私钥签名,用于客户端应用CA对TA的身份认证。
示例性的,客户端应用CA用于向系统通信驱动发起创建会话请求;系统通信驱动用于响应于创建会话请求,将创建会话请求发送给可信应用TA;TA用于接收到创建会话请求之后,向系统通信驱动返回创建会话响应;系统通信驱动还用于响应于创建会话响应,获取TA的特征信息,并将创建会话响应以及TA的特征信息发送给CA;CA还用于接收到创建会话响应之后,根据TA的特征信息对TA进行身份认证。如果对TA认证通过,CA与TA之间建立会话通道,使得CA能够对TA进行安全调用。
其中,TA的特征信息包括TA的业务方私钥签名信息或者通用唯一识别码UUID。
可选的,可信应用TA在发布时由可信执行环境TEE提供商进行签名,用于TA在可信执行环境中的授权验证;和/或可信应用TA在发布时进行业务方私钥签名,用于客户端应用CA对TA的身份认证。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (18)
1.一种可信执行环境中的认证方法,包括:
客户端应用CA向系统通信驱动发起创建会话请求;
所述系统通信驱动响应于所述创建会话请求,获取所述CA的特征信息,并将所述创建会话请求以及所述CA的特征信息发送给可信应用TA;
所述TA接收到所述创建会话请求之后,根据所述CA的特征信息对所述CA进行身份认证。
2.根据权利要求1所述的认证方法,其特征在于,还包括:
所述TA向所述系统通信驱动返回创建会话响应;
所述系统通信驱动响应于所述创建会话响应,获取所述TA的特征信息,并将所述创建会话响应以及所述TA的特征信息发送给所述CA;
所述CA接收到所述创建会话响应之后,根据所述TA的特征信息对所述TA进行身份认证。
3.根据权利要求2所述的认证方法,其特征在于,还包括:
如果对所述CA认证通过并且对所述TA认证通过,CA与TA之间建立会话通道,使得CA能够对TA进行安全调用。
4.根据权利要求2所述的认证方法,其特征在于,
所述CA的特征信息包括CA的私钥签名信息和包名信息。
或者,所述TA的特征信息包括TA的业务方私钥签名信息或者通用唯一识别码UUID。
5.根据权利要求1或2所述的认证方法,其特征在于,还包括:
可信应用TA在发布时由可信执行环境TEE提供商进行签名,用于所述TA在可信执行环境中的授权验证;
和/或
可信应用TA在发布时进行业务方私钥签名,用于客户端应用CA对所述TA的身份认证。
6.一种可信执行环境中的认证方法,包括:
客户端应用CA向系统通信驱动发起创建会话请求;
所述系统通信驱动响应于所述创建会话请求,将所述创建会话请求发送给可信应用TA;
所述TA接收到所述创建会话请求之后,向所述系统通信驱动返回创建会话响应;
所述系统通信驱动响应于所述创建会话响应,获取所述TA的特征信息,并将所述创建会话响应以及所述TA的特征信息发送给所述CA;
所述CA接收到所述创建会话响应之后,根据所述TA的特征信息对所述TA进行身份认证。
7.根据权利要求6所述的认证方法,其特征在于,还包括:
如果对所述TA认证通过,CA与TA之间建立会话通道,使得CA能够对TA进行安全调用。
8.根据权利要求6所述的认证方法,其特征在于,
所述TA的特征信息包括TA的业务方私钥签名信息或者通用唯一识别码UUID。
9.根据权利要求6所述的认证方法,还包括:
可信应用TA在发布时由可信执行环境TEE提供商进行签名,用于所述TA在可信执行环境中的授权验证;
和/或
可信应用TA在发布时进行业务方私钥签名,用于客户端应用CA对所述TA的身份认证。
10.一种可信执行环境中的认证系统,包括客户端应用CA、系统通信驱动以及可信应用TA,其中,
客户端应用CA用于向系统通信驱动发起创建会话请求;
系统通信驱动用于响应于所述创建会话请求,获取所述CA的特征信息,并将所述创建会话请求以及所述CA的特征信息发送给可信应用TA;
可信应用TA用于接收到所述创建会话请求之后,根据所述CA的特征信息对所述CA进行身份认证。
11.根据权利要求10所述的认证系统,其特征在于,
所述TA还用于向所述系统通信驱动返回创建会话响应;
所述系统通信驱动还用于响应于所述创建会话响应,获取所述TA的特征信息,并将所述创建会话响应以及所述TA的特征信息发送给所述CA;
所述CA还用于接收到所述创建会话响应之后,根据所述TA的特征信息对所述TA进行身份认证。
12.根据权利要求11所述的认证系统,其特征在于,如果对所述CA认证通过并且对所述TA认证通过,CA与TA之间建立会话通道,使得CA能够对TA进行安全调用。
13.根据权利要求11所述的认证系统,其特征在于,
所述CA的特征信息包括CA的私钥签名信息和包名信息。
或者,所述TA的特征信息包括TA的业务方私钥签名信息或者通用唯一识别码UUID。
14.根据权利要求10或11所述的认证系统,其特征在于,
可信应用TA在发布时由可信执行环境TEE提供商进行签名,用于所述TA在可信执行环境中的授权验证;
和/或
可信应用TA在发布时进行业务方私钥签名,用于客户端应用CA对所述TA的身份认证。
15.一种可信执行环境中的认证系统,包括客户端应用CA、系统通信驱动以及可信应用TA,其中,
客户端应用CA用于向系统通信驱动发起创建会话请求;
系统通信驱动用于响应于所述创建会话请求,将所述创建会话请求发送给可信应用TA;
TA用于接收到所述创建会话请求之后,向所述系统通信驱动返回创建会话响应;
系统通信驱动还用于响应于所述创建会话响应,获取所述TA的特征信息,并将所述创建会话响应以及所述TA的特征信息发送给所述CA;
CA还用于接收到所述创建会话响应之后,根据所述TA的特征信息对所述TA进行身份认证。
16.根据权利要求15所述的认证系统,其特征在于,
如果对所述TA认证通过,CA与TA之间建立会话通道,使得CA能够对TA进行安全调用。
17.根据权利要求15所述的认证系统,其特征在于,
所述TA的特征信息包括TA的业务方私钥签名信息或者通用唯一识别码UUID。
18.根据权利要求15所述的认证系统,还包括:
可信应用TA在发布时由可信执行环境TEE提供商进行签名,用于所述TA在可信执行环境中的授权验证;
和/或
可信应用TA在发布时进行业务方私钥签名,用于客户端应用CA对所述TA的身份认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511016851.6A CN106936774B (zh) | 2015-12-29 | 2015-12-29 | 可信执行环境中的认证方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511016851.6A CN106936774B (zh) | 2015-12-29 | 2015-12-29 | 可信执行环境中的认证方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106936774A true CN106936774A (zh) | 2017-07-07 |
CN106936774B CN106936774B (zh) | 2020-02-18 |
Family
ID=59441448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201511016851.6A Active CN106936774B (zh) | 2015-12-29 | 2015-12-29 | 可信执行环境中的认证方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106936774B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108399329A (zh) * | 2018-01-23 | 2018-08-14 | 晶晨半导体(上海)股份有限公司 | 一种提高可信应用程序安全的方法 |
CN108540442A (zh) * | 2018-02-08 | 2018-09-14 | 北京豆荚科技有限公司 | 一种访问可信执行环境的控制方法 |
CN108600222A (zh) * | 2018-04-24 | 2018-09-28 | 北京握奇智能科技有限公司 | 客户端应用与可信应用的通信方法、系统以及终端 |
CN108616352A (zh) * | 2018-04-13 | 2018-10-02 | 北京握奇智能科技有限公司 | 基于安全元件的动态口令生成方法和系统 |
CN108737416A (zh) * | 2018-05-16 | 2018-11-02 | 北京握奇智能科技有限公司 | 可信应用管理方法以及可信应用管理服务器 |
CN109145628A (zh) * | 2018-09-06 | 2019-01-04 | 江苏恒宝智能系统技术有限公司 | 一种基于可信执行环境的数据采集方法及系统 |
CN109753347A (zh) * | 2017-11-06 | 2019-05-14 | 阿里巴巴集团控股有限公司 | 一种实现驱动的系统及方法 |
CN110213039A (zh) * | 2018-02-28 | 2019-09-06 | 华为技术有限公司 | 一种管理方法、终端和服务器 |
CN110348204A (zh) * | 2019-06-17 | 2019-10-18 | 海光信息技术有限公司 | 一种代码保护系统、认证方法、装置、芯片及电子设备 |
CN110688364A (zh) * | 2019-09-05 | 2020-01-14 | Oppo(重庆)智能科技有限公司 | 数据转移方法、装置、存储介质及电子设备 |
WO2020073750A1 (zh) * | 2018-10-12 | 2020-04-16 | 华为技术有限公司 | 终端攻击防御方法、装置、终端及云服务器 |
CN111506901A (zh) * | 2020-04-16 | 2020-08-07 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、终端及存储介质 |
CN114844672A (zh) * | 2022-03-22 | 2022-08-02 | 华为技术有限公司 | 一种应用可信身份的确认方法、管理单元及设备 |
CN115277078A (zh) * | 2022-06-22 | 2022-11-01 | 抖音视界(北京)有限公司 | 用于处理基因数据的方法、装置、设备和介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103793815A (zh) * | 2014-01-23 | 2014-05-14 | 武汉天喻信息产业股份有限公司 | 适用于银行卡和行业卡的移动智能终端收单系统及方法 |
CN103856485A (zh) * | 2014-02-14 | 2014-06-11 | 武汉天喻信息产业股份有限公司 | 可信用户界面安全指示器的初始化系统及方法 |
CN104125216A (zh) * | 2014-06-30 | 2014-10-29 | 华为技术有限公司 | 一种提升可信执行环境安全性的方法、系统及终端 |
CN104392188A (zh) * | 2014-11-06 | 2015-03-04 | 三星电子(中国)研发中心 | 一种安全数据存储方法和系统 |
-
2015
- 2015-12-29 CN CN201511016851.6A patent/CN106936774B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103793815A (zh) * | 2014-01-23 | 2014-05-14 | 武汉天喻信息产业股份有限公司 | 适用于银行卡和行业卡的移动智能终端收单系统及方法 |
CN103856485A (zh) * | 2014-02-14 | 2014-06-11 | 武汉天喻信息产业股份有限公司 | 可信用户界面安全指示器的初始化系统及方法 |
CN104125216A (zh) * | 2014-06-30 | 2014-10-29 | 华为技术有限公司 | 一种提升可信执行环境安全性的方法、系统及终端 |
CN104392188A (zh) * | 2014-11-06 | 2015-03-04 | 三星电子(中国)研发中心 | 一种安全数据存储方法和系统 |
Non-Patent Citations (3)
Title |
---|
佚名: "TEE Client API Specification v1.0", 《GLOBAL PLATFORM》 * |
佚名: "TEE Protection Profile", 《GLOBAL PLATFORM》 * |
罗净: "基于智能终端可信操作系统的安全支付研究与实现", 《万方数据库》 * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109753347B (zh) * | 2017-11-06 | 2023-03-21 | 阿里巴巴集团控股有限公司 | 一种实现驱动的系统及方法 |
CN109753347A (zh) * | 2017-11-06 | 2019-05-14 | 阿里巴巴集团控股有限公司 | 一种实现驱动的系统及方法 |
CN108399329B (zh) * | 2018-01-23 | 2022-01-21 | 晶晨半导体(上海)股份有限公司 | 一种提高可信应用程序安全的方法 |
CN108399329A (zh) * | 2018-01-23 | 2018-08-14 | 晶晨半导体(上海)股份有限公司 | 一种提高可信应用程序安全的方法 |
US11048824B2 (en) | 2018-01-23 | 2021-06-29 | Amlogic (Shanghai) Co., Ltd. | Method for improving security of trusted application |
WO2019144640A1 (zh) * | 2018-01-23 | 2019-08-01 | 晶晨半导体(上海)股份有限公司 | 一种提高可信应用程序安全的方法 |
CN108540442A (zh) * | 2018-02-08 | 2018-09-14 | 北京豆荚科技有限公司 | 一种访问可信执行环境的控制方法 |
CN110213039B (zh) * | 2018-02-28 | 2021-01-29 | 华为技术有限公司 | 一种管理方法、终端和服务器 |
CN110213039A (zh) * | 2018-02-28 | 2019-09-06 | 华为技术有限公司 | 一种管理方法、终端和服务器 |
WO2019165931A1 (zh) * | 2018-02-28 | 2019-09-06 | 华为技术有限公司 | 一种管理方法、终端和服务器 |
CN108616352B (zh) * | 2018-04-13 | 2022-01-18 | 北京握奇智能科技有限公司 | 基于安全元件的动态口令生成方法和系统 |
CN108616352A (zh) * | 2018-04-13 | 2018-10-02 | 北京握奇智能科技有限公司 | 基于安全元件的动态口令生成方法和系统 |
CN108600222A (zh) * | 2018-04-24 | 2018-09-28 | 北京握奇智能科技有限公司 | 客户端应用与可信应用的通信方法、系统以及终端 |
CN108600222B (zh) * | 2018-04-24 | 2021-01-29 | 北京握奇智能科技有限公司 | 客户端应用与可信应用的通信方法、系统以及终端 |
CN108737416A (zh) * | 2018-05-16 | 2018-11-02 | 北京握奇智能科技有限公司 | 可信应用管理方法以及可信应用管理服务器 |
CN109145628A (zh) * | 2018-09-06 | 2019-01-04 | 江苏恒宝智能系统技术有限公司 | 一种基于可信执行环境的数据采集方法及系统 |
WO2020073750A1 (zh) * | 2018-10-12 | 2020-04-16 | 华为技术有限公司 | 终端攻击防御方法、装置、终端及云服务器 |
CN111046383A (zh) * | 2018-10-12 | 2020-04-21 | 华为技术有限公司 | 终端攻击防御方法、装置、终端及云服务器 |
CN111046383B (zh) * | 2018-10-12 | 2023-10-13 | 华为技术有限公司 | 终端攻击防御方法、装置、终端及云服务器 |
CN110348204A (zh) * | 2019-06-17 | 2019-10-18 | 海光信息技术有限公司 | 一种代码保护系统、认证方法、装置、芯片及电子设备 |
CN110688364A (zh) * | 2019-09-05 | 2020-01-14 | Oppo(重庆)智能科技有限公司 | 数据转移方法、装置、存储介质及电子设备 |
CN111506901A (zh) * | 2020-04-16 | 2020-08-07 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、终端及存储介质 |
CN111506901B (zh) * | 2020-04-16 | 2023-09-05 | 腾讯科技(深圳)有限公司 | 基于区块链的数据处理方法、终端及存储介质 |
CN114844672B (zh) * | 2022-03-22 | 2023-08-22 | 华为技术有限公司 | 一种应用可信身份的确认方法、管理单元及设备 |
CN114844672A (zh) * | 2022-03-22 | 2022-08-02 | 华为技术有限公司 | 一种应用可信身份的确认方法、管理单元及设备 |
CN115277078A (zh) * | 2022-06-22 | 2022-11-01 | 抖音视界(北京)有限公司 | 用于处理基因数据的方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106936774B (zh) | 2020-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106936774A (zh) | 可信执行环境中的认证方法和系统 | |
JP7403020B2 (ja) | 顧客サポート呼の第2の要素認証のためのシステムおよび方法 | |
CN109309565B (zh) | 一种安全认证的方法及装置 | |
JP7352008B2 (ja) | 第1の要素非接触カード認証システムおよび方法 | |
EP2304636B1 (en) | Mobile device assisted secure computer network communications | |
CN102595404B (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
US20170302646A1 (en) | Identity authentication method and apparatus | |
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
US11776348B2 (en) | Contactless card personal identification system | |
CN111404696B (zh) | 协同签名方法、安全服务中间件、相关平台及系统 | |
CN106878245B (zh) | 图形码信息提供、获取方法、装置及终端 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
CN110996322B (zh) | 一种实现终端二次认证的方法 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
JP7449952B2 (ja) | 顧客サポート呼の事前認証のためのシステムおよび方法 | |
CN109831311A (zh) | 一种服务器验证方法、系统、用户终端及可读存储介质 | |
TW201729562A (zh) | 伺服器、行動終端機、網路實名認證系統及方法 | |
CN102098391A (zh) | 通信终端及其通信信息处理方法 | |
CN115174200B (zh) | 一种第三方认证方法、装置及设备 | |
CN115633362B (zh) | 基于安全元件的nfc功能控制方法及移动终端设备 | |
CN111062025B (zh) | 应用数据处理方法及相关装置 | |
CN108234128A (zh) | 用于存储证书的方法以及认证方法 | |
JP2024079694A (ja) | 顧客サポート呼の事前認証のためのシステムおよび方法 | |
CN104901932A (zh) | 一种基于cpk标识认证技术的安全登录方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |