CN108076011A - 一种可信执行环境数据迁移方法及装置 - Google Patents

一种可信执行环境数据迁移方法及装置 Download PDF

Info

Publication number
CN108076011A
CN108076011A CN201610992704.0A CN201610992704A CN108076011A CN 108076011 A CN108076011 A CN 108076011A CN 201610992704 A CN201610992704 A CN 201610992704A CN 108076011 A CN108076011 A CN 108076011A
Authority
CN
China
Prior art keywords
equipment
data
tee
server
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610992704.0A
Other languages
English (en)
Inventor
宋晶晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN201610992704.0A priority Critical patent/CN108076011A/zh
Publication of CN108076011A publication Critical patent/CN108076011A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种可信执行环境数据迁移方法及装置,所述方法包括:服务器采用第一安全通道接收第一设备发送的第一设备的TEE数据;服务器采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备。

Description

一种可信执行环境数据迁移方法及装置
技术领域
本发明涉及电子技术,尤其涉及一种可信执行环境(TEE,Trusted ExecutionEnvironment)数据迁移方法及装置。
背景技术
图1-1为相关技术中TEE与REE的关系示意图,如图1-1所示,可信执行环境是移动设备主处理器上的一个安全区域,该环境与正常的应用运行环境(REE,Rich ExecutionEnvironment)逻辑隔离,这样可以保证加载到该环境内部的代码和数据的安全性、机密性以及完整性。TEE提供一个隔离的执行环境,提供的安全特征包含:隔离执行、可信应用的完整性、可信数据的机密性、安全存储等。出于安全因素的考虑,TEE中保存的敏感数据(如密钥、用户隐私数据)是不会向REE侧开放的,即使通过应用程序编程接口(ApplicationProgramming Interface,API)也是不能被取到的;同时,因为TEE的数据是存储在移动设备芯片中,所以这些数据与外界完全隔离。正常情况下,一台设备无法访问另一台设备中用户的TEE数据。
发明内容
有鉴于此,本发明实施例为解决现有技术中存在的至少一个问题而提供一种可信执行环境数据迁移方法及装置,能够实现从一台设备访问另一台设备中用户的TEE数据。
本发明实施例的技术方案是这样实现的:
第一方面,本发明实施例提供一种可信执行环境数据迁移方法,所述方法包括:
服务器采用第一安全通道接收第一设备发送的第一设备的TEE数据;
服务器采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备。
第二方面,本发明实施例提供一种可信执行环境数据迁移装置,其特征在于,所述装置包括第一接收单元和第一发送单元,其中:
所述第一接收单元,用于采用第一安全通道接收第一设备发送的第一设备的TEE数据;
所述第一发送单元,用于采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备。
本发明实施例提供一种可信执行环境数据迁移方法及装置,其中,服务器采用第一安全通道接收第一设备发送的第一设备的TEE数据;服务器采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备;如此,能够实现从一台设备访问另一台设备中用户的TEE数据。
附图说明
图1-1为相关技术中TEE与REE的关系示意图;
图1-2为本发明实施例TEE数据迁移方法的实现流程示意图;
图2-1为本发明实施例TEE数据迁移安全架构的组成示意图;
图2-2为本发明实施例TEE数据迁移方法的实现流程示意图;
图3为本发明实施例可信执行环境数据迁移装置的组成结构示意图。
具体实施方式
下面结合附图和具体实施例对本发明的技术方案进一步详细阐述。
为了解决背景技术中存在的技术问题,本发明实施例提供一种可信执行环境数据迁移方法,该方法应用于TEE数据迁移系统,该系统包括第一设备、第二设备和一个与第一设备和第二设备进行交互的服务器。图1-2为本发明实施例可信执行环境数据迁移方法的实现流程示意图,如图1-2所示,该方法包括:
步骤S101,服务器采用第一安全通道接收第一设备发送的第一设备的TEE数据;
步骤S102,服务器采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备。
这里,所述第一安全通道为第一设备与服务器之间的数据通道,所述第二安全通道为第二设备与服务器之间的数据通道,数据通道在实现的过程中可以采用加密和解密方式的来实现,例如第一设备发送给服务器的数据是经过加密的,服务器解密第一设备发送的数据;再如,服务器发送第二设备的数据是经过加密的,第二设备接收到服务器发送的数据后,解密接收到的数据。
在本发明实施例中,为了保证TEE数据的安全,所述服务器不保存所述第一设备的TEE数据,因此在本实施例中第一设备和第二设备仅以服务器为信息通路,即本发明实施例中,在第一设备和第二设备间直接传输TEE中的敏感信息而不在服务器上保存敏感信息。为实现TEE数据的传输,TEE数据在所述服务器临时性的存在不属于本实施例所涉及的在所述服务器保存所述第一设备的TEE数据。
这里,所述第一设备或第二设备在实现的过程中可以采用的电子设备来实现,电子设备在具体实施例的过程中可以为各种类型的具有信息处理能力的设备,例如所述电子设备可以包括手机、平板电脑、台式机、个人数字助理、导航仪、数字电话、视频电话、电视机等。
在本发明的其他实施例中,步骤S101,所述服务器采用第一安全通道接收第一设备发送的第一设备的TEE数据,包括:
步骤S111,所述服务器接收第一设备发送的第一TEE数据;
这里,所述第一设备采用第一平台公钥对所述第一设备上的TEE数据进行加密,得到第一TEE数据;然后所述第一设备将第一TEE数据发送给服务器;
这里,所述第一TEE数据为所述第一设备采用第一平台公钥对所述第一设备的TEE数据加密后的TEE数据;所述第一平台公钥为存储在第一设备上且为所述服务器分配给所述第一设备的公钥;
步骤S112,所述服务器采用第一平台私钥对所述第一TEE数据进行解密,得到所述第一设备的TEE数据。
这里,所述第一平台私钥为存储在所述服务器上且为所述服务器分配给所述第一设备的私钥。
在本发明的其他实施例中,步骤S102,所述服务器采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备,包括:
步骤S121,所述服务器采用第二设备公钥对所述第一设备的TEE数据进行加密,得到所述第二TEE数据;
这里,所述第二设备公钥为所述第二设备上传的给所述服务器的密钥;
步骤S122,所述服务器将所述第二TEE数据发送给所述第二设备。
这里,所述第二设备接收所述服务器发送的第二TEE数据;第二设备采用第二设备私钥对所述服务器发送的第二TEE数据进行解密;所述第二设备将解密后的第一设备的TEE数据存储在所述第二设备的TEE中。
在本发明实施例中,所述方法还包括:
步骤S103,服务器接收第一设备发送的数据迁移请求,所述数据迁移请求用于将第一设备的TEE数据迁入第二设备;
这里,当用户想将第一设备的TEE数据迁移到第二设备上时,然后第一设备向服务器发送数据迁移请求,所述数据迁移请求用于将第一设备的TEE数据迁入第二设备;
这里,在实现的过程中,所述数据迁移请求中携带有第二设备的标识信息,例如第二设备为手机时,所述第二设备的标识信息可以为手机号。
步骤S104,服务器响应所述数据迁移请求,向所述第二设备发送验证码;
这里,当所述数据迁移请求中携带有第二设备的标识信息,服务器根据所述第二设备的标识信息向第二设备发送验证码。
这里,第二设备接收服务器发送的验证码;第一设备接收第一操作;所述第一设备根据所述第一操作确定服务器发送给第二设备的验证码;所述第一设备将所述验证码发送给服务器;
这里,所述第一操作为用户看到第二设备的验证码后在第一设备的上的输入操作,所述第一操作与第一设备的输入设备有关,当第一设备采用触摸屏作为输入设备时,所述第一操作为触摸操作;
步骤S105,服务器接收第一设备发送的验证码;
步骤S106,所述服务器验证所述第一设备发送的验证码;
步骤S107,如果所述服务器验证所述验证码通过,服务器采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备。
这里,在实现的过程中,所述验证码可以采用短信验证码来实现。
这里,如果验证结果表明验证失败,则向第一设备发送验证失败的结果,并结束流程;如果验证结果表明验证成功(通过),则向第一设备发送验证成功的结果,并服务器采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备。
在本发明实施例中,所述方法还包括:
步骤S108,如果所述服务器验证所述验证码通过,所述服务器向第一设备发送对所述验证码的验证结果;
步骤S109,所述服务器接收所述第一设备发送的签名数据;
这里,在实现的过程中,第一设备可以采用第一设备私钥对签名数据进行加密,然后第一设备将加密后的签名数据发送给服务器。
步骤S110,所述服务器对所述签名数据进行验证,如果对所述签名数据验证通过后,服务器采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备。
在本发明实施例中,第一设备向服务器发送身份验证请求,所述身份验证请求中携带有签名数据的明文和采用第一设备私钥加密的签名数据,其中所述第一设备私钥为存储在第一设备上的密钥;在实现的过程中第一设备私钥可以为设备生产厂商在设备出厂的时候预置的,或者是在设备生产过程中预置的。然后,所述服务器采用第一设备公钥对所述采用第一设备私钥加密的签名数据进行解密,将解密后的签名数据与所述身份验证请求中的签名数据的明文进行对比,得到对比结果;如果所述对比结果表明所述解密后的签名数据与所述签名数据的明文一致,则确定对签名数据的验证通过,如果不一致,则确定对签名数据的验证失败。
从以上实施例可以看出,本发明实施例具体涉及提取第一移动终端TEE中的敏感信息存入第二移动终端TEE中的方法,以便于机主更换手机。相关技术中,存在将移动终端TEE中的敏感信息存入服务器TEE中,以及将存在将服务器TEE中的敏感信息存入移动终端TEE中的方法。本实施例与现有技术的区别在于,在第一设备和第二设备间(移动终端之间)直接传输TEE中的敏感信息,不在服务器上保存敏感信息,或仅以服务器为信息通路,以增加安全性。
本发明实施例实际提供一种信息的网络架构,其中移动设备上基于安全网络传输的TEE数据迁移安全架构,在移动设备出厂前,需要为每台设备产生一组不同的平台非对称秘钥对,平台私钥(如pri_platform1为设备1的平台私钥,pri_platform2为设备2的平台私钥)存储在管理服务器上,平台公钥(如pub_platform1为设备1的平台公钥,pub_platform2为设备2的平台公钥)预置在手机的安全存储区域中。
为了解决前述的技术问题,本发明实施例先提供一种在移动设备上基于安全网络传输的TEE数据迁移安全架构,图2-1为本发明实施例TEE数据迁移安全架构的组成示意图,如图2-1所示,该架构包括:
TEE管理服务器3(TEE Management Server);在移动设备出厂前,需要为每台设备产生一组不同的平台非对称密钥对,平台私钥(如pri_platform1为设备1的平台私钥,pri_platform2为设备2的平台私钥)存储在TEE管理服务器上,平台公钥(如pub_platform1为设备1的平台公钥,pub_platform2为设备2的平台公钥)预置在手机的安全存储区域中。
设备1:需要导出TEE数据的移动设备。设备出厂前,每台设备都产生一组不同的设备非对称密钥,设备私钥(pri_dev1)预置在手机的安全存储区域中,设备公钥上传到TEEManagement Server上。
设备2:需要导入TEE数据的移动设备。设备私钥(pri_dev2)预置在手机的安全存储区域中,设备公钥上传到TEE Management Server上。
基于图2-1所示的架构,图2-2为本发明实施例TEE数据迁移方法的实现流程示意图,如图2-2所示,该方法包括:
步骤S221、设备1向TEE管理服务器发送设备2手机号,请求迁移TEE数据到设备2中;
步骤S222、TEE管理服务器给设备2发送短信验证码;
步骤S223、用户在设备1上输入设备2从TEE管理服务器接收的短信验证码;
步骤S224、TEE管理服务器验证短信验证码;
这里,如果验证通过,表示数据转入手机的合法性,流程继续,进入步骤S225;如果验证不通过,则流程终止;
步骤S225、如果验证通过,TEE管理服务器将短信验证码的验证结果返回设备1;
步骤S226、设备1发送设备ID(标识信息)和使用设备1的设备私钥(pri_dev1)对设备ID进行签名后的数据到TEE管理服务器;
步骤S227、TEE管理服务器使用设备1的设备公钥(pub_dev1)对数据进行验签。
这里,此步骤可以用以验证用户身份,如果验证通过,流程继续,进入步骤S228;如果验证不通过,流程终止;
步骤S228、TEE管理服务器将验签结果返回设备1;
步骤S229、设备1发送使用平台公钥1(pub_platform1)加密后的TEE用户数据给TEE管理服务器;
步骤S230、TEE管理服务器使用平台私钥1(pri_platform1)对发送的数据解密;
步骤S231、TEE管理服务器给设备2发送使用设备2的设备公钥(pub_dev2)加密后的TEE用户数据;
步骤S232、设备2使用设备2的设备私钥(pri_dev2)对数据进行解密,解密成功存储用户TEE数据到设备2中的TEE中,至此数据在设备中的迁移完成。
在相关的技术中,存在一种移动设备TEE数据在云端服务器端存储镜像数据的技术,来实现多设备间的TEE数据共享。具体做法是,设备1首先和云端的服务器进行相互认证,认证通过后,设备1中的TEE应用或数据通过网络的安全通道,将数据发送到云端的服务器,并存储在服务器的TEE环境中。当该用户使用设备2时,该用户的身份和设备2在云端进行身份、设备认证通过后,云端会把存储在服务器TEE中的应用或数据,通过网络的安全通道,自动推送到该用户的设备2中。相关TEE数据存储存在的问题:TEE数据存储最主要的问题就是,数据不能进行安全迁移。TEE数据存储在移动设备芯片中,同时通过API也不能够获取用户隐私数据,所以用户无法在另一台设备中访问自己的隐私用户数据。更换设备就无法访问相应数据,会给用户带来很大的困扰,是一种很不友好的用户体验。由现有技术可以看出,如果用户想要访问自己的隐私用户数据,设备中TEE的敏感数据要先传送到另一台服务器中,另一台设备要想同步数据,必须从该服务器中进行下载。把高敏感度的TEE数据,放在另一台服务器中进行备份存储,增加了数据外泄的风险,降低了数据的安全性。另外,另一台设备进行TEE数据同步时,是云端服务器主动进行推送的,不是另一个设备主动发起请求的。同时,对于设备间、设备和云端服务器的认证方式,密钥产生以及存储方式都没有进行定义。
本发明实施例提供了一种全新的安全的TEE用户数据迁移方法,其中TEE数据转移不需要在另一台服务器中进行数据备份;另外,TEE数据转移时,是设备主动发起请求的,不是从数据镜像备份的服务器主动推送下来的。而且,该方法中使用的密钥都是设备出厂前进行预置的。
与相关技术相比,本发明实施例具有以下技术优点:1)设备TEE中的敏感数据是不在另一台云端服务器进行数据备份的,TEE中的数据不会进行外泄。当2台设备的TEE敏感数据进行数据转移时,云端服务器仅起到对两台设备进行身份验证和对数据进行签名和验签的作用,云端服务器本身不会存储设备中TEE的敏感数据,增加了数据的安全性。2)本实施例是一台设备主动发起TEE数据迁移的请求,而相关技术是另一台设备连接到云端服务器后,由服务器主动推送TEE数据到该设备上。3),本实施例中明确了方案中使用到的所有密钥都是在设备出厂前预置进去的,并且是不可被修改的,而不是在设备出厂后通过其他手段产生并植入手机中的,也保障了本方案的安全性。
基于前述的实施例,本发明实施例提供一种可信执行环境数据迁移装置,该装置用于服务器(即TEE管理服务器),该装置所包括的各单元以及各单元所包括的各模块,都可以通过服务器中的处理器来实现,当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(CPU)、微处理器(MPU)、数字信号处理器(DSP)或现场可编程门阵列(FPGA)等。
图3为本发明实施例可信执行环境数据迁移装置的组成结构示意图,如图3所示,该装置300包括第一接收单元301和第一发送单元302,其中:
所述第一接收单元301,用于采用第一安全通道接收第一设备发送的第一设备的TEE数据;
所述第一发送单元302,用于采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备。
在本发明的其他实施例中,所述装置还包括处理单元,用于不保存所述第一设备的TEE数据。
在本发明的其他实施例中,所述第一接收单元包括接收模块和解密模块,其中:
所述接收模块,用于接收第一设备发送的第一TEE数据,所述第一TEE数据为所述第一设备采用第一平台公钥对所述第一设备的TEE数据加密后的TEE数据;所述第一平台公钥为所述服务器分配给所述第一设备的公钥;
所述解密模块,用于采用第一平台私钥对所述第一TEE数据进行解密,得到所述第一设备的TEE数据。
在本发明的其他实施例中,所述第一发送单元包括加密模块和发送模块,其中:
所述加密模块,用于采用第二设备公钥对所述第一设备的TEE数据进行加密,得到所述第二TEE数据;所述第二设备公钥为所述第二设备上传的给所述服务器的密钥;
所述发送模块,用于将所述第二TEE数据发送给所述第二设备。
在本发明的其他实施例中,所述装置还包括第二接收单元、第二发送单元、第三接收单元和第一验证单元,其中:
所述第二接收单元,用于接收第一设备发送的数据迁移请求,所述数据迁移请求用于将第一设备的可信执行环境TEE数据迁入第二设备;
所述第二发送单元,用于响应所述数据迁移请求,向所述第二设备发送验证码;
所述第三接收单元,用于接收第一设备发送的验证码;
所述第一验证单元,用于验证所述第一设备发送的验证码;如果所述服务器验证所述验证码通过,触发所述第一发送单元。
在本发明的其他实施例中,所述装置还包括第三发送单元、第四接收单元和第二验证单元,其中:
所述第三发送单元,用于如果所述服务器验证所述验证码通过,所述服务器向第一设备发送对所述验证码的验证结果;
所述第四接收单元,用于接收所述第一设备发送的签名数据;
所述第二验证单元,用于对所述签名数据进行验证,如果对所述签名数据验证通过后,触发所述第一发送单元。
这里需要指出的是:以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本发明装置实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解,为节约篇幅,因此不再赘述。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本发明的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种可信执行环境数据迁移方法,其特征在于,所述方法包括:
服务器采用第一安全通道接收第一设备发送的第一设备的TEE数据;
服务器采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述服务器不保存所述第一设备的TEE数据。
3.根据权利要求1所述的方法,其特征在于,所述服务器采用第一安全通道接收第一设备发送的第一设备的TEE数据,包括:
所述服务器接收第一设备发送的第一TEE数据,所述第一TEE数据为所述第一设备采用第一平台公钥对所述第一设备的TEE数据加密后的TEE数据;所述第一平台公钥为所述服务器分配给所述第一设备的公钥;
所述服务器采用第一平台私钥对所述第一TEE数据进行解密,得到所述第一设备的TEE数据。
4.根据权利要求1所述的方法,其特征在于,所述服务器采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备,包括:
所述服务器采用第二设备公钥对所述第一设备的TEE数据进行加密,得到所述第二TEE数据;所述第二设备公钥为所述第二设备上传的给所述服务器的密钥;
所述服务器将所述第二TEE数据发送给所述第二设备。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:
服务器接收第一设备发送的数据迁移请求,所述数据迁移请求用于将第一设备的可信执行环境TEE数据迁入第二设备;
服务器响应所述数据迁移请求,向所述第二设备发送验证码;
服务器接收第一设备发送的验证码;
所述服务器验证所述第一设备发送的验证码;
如果所述服务器验证所述验证码通过,服务器采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
如果所述服务器验证所述验证码通过,所述服务器向第一设备发送对所述验证码的验证结果;
所述服务器接收所述第一设备发送的签名数据;
所述服务器对所述签名数据进行验证,如果对所述签名数据验证通过后,服务器采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备。
7.一种可信执行环境数据迁移装置,其特征在于,所述装置包括第一接收单元和第一发送单元,其中:
所述第一接收单元,用于采用第一安全通道接收第一设备发送的第一设备的TEE数据;
所述第一发送单元,用于采用第二安全通道将接收到的第一设备的TEE数据发送给第二设备。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括处理单元,用于不保存所述第一设备的TEE数据。
9.根据权利要求7所述的装置,其特征在于,所述第一接收单元包括接收模块和解密模块,其中:
所述接收模块,用于接收第一设备发送的第一TEE数据,所述第一TEE数据为所述第一设备采用第一平台公钥对所述第一设备的TEE数据加密后的TEE数据;所述第一平台公钥为所述服务器分配给所述第一设备的公钥;
所述解密模块,用于采用第一平台私钥对所述第一TEE数据进行解密,得到所述第一设备的TEE数据。
10.根据权利要求7至9任一项所述的装置,其特征在于,所述第一发送单元包括加密模块和发送模块,其中:
所述加密模块,用于采用第二设备公钥对所述第一设备的TEE数据进行加密,得到所述第二TEE数据;所述第二设备公钥为所述第二设备上传的给所述服务器的密钥;
所述发送模块,用于将所述第二TEE数据发送给所述第二设备。
CN201610992704.0A 2016-11-10 2016-11-10 一种可信执行环境数据迁移方法及装置 Pending CN108076011A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610992704.0A CN108076011A (zh) 2016-11-10 2016-11-10 一种可信执行环境数据迁移方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610992704.0A CN108076011A (zh) 2016-11-10 2016-11-10 一种可信执行环境数据迁移方法及装置

Publications (1)

Publication Number Publication Date
CN108076011A true CN108076011A (zh) 2018-05-25

Family

ID=62154570

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610992704.0A Pending CN108076011A (zh) 2016-11-10 2016-11-10 一种可信执行环境数据迁移方法及装置

Country Status (1)

Country Link
CN (1) CN108076011A (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109240712A (zh) * 2018-08-22 2019-01-18 深信服科技股份有限公司 一种安全工作空间的数据迁移方法及终端、存储介质
CN110881015A (zh) * 2018-09-05 2020-03-13 程强 用于处理用户信息的系统和方法
CN111814195A (zh) * 2020-09-04 2020-10-23 支付宝(杭州)信息技术有限公司 一种基于可信硬件的数据管理方法、装置及设备
CN112636916A (zh) * 2020-11-30 2021-04-09 捷德(中国)科技有限公司 数据处理方法、装置、存储介质及电子设备
WO2021093722A1 (zh) * 2019-11-13 2021-05-20 华为技术有限公司 控制方法、装置和系统
CN114120498A (zh) * 2022-01-27 2022-03-01 云丁网络技术(北京)有限公司 用于迁移数据的方法和相关设备
US11354447B2 (en) 2020-08-28 2022-06-07 Alipay (Hangzhou) Information Technology Co., Ltd. Data authorization information acquisition methods, apparatuses, and devices
US11354448B2 (en) 2020-09-04 2022-06-07 Alipay (Hangzhou) Information Technology Co., Ltd. Demand trusted device-based data acquisition methods, apparatuses, and devices
US11362815B2 (en) 2020-08-28 2022-06-14 Alipay (Hangzhou) Information Technology Co., Ltd. Trusted data transmission methods, apparatuses, and devices
US11386191B2 (en) 2020-09-15 2022-07-12 Alipay (Hangzhou) Information Technology Co., Ltd. Trusted hardware-based identity management methods, apparatuses, and devices
US11455417B2 (en) 2020-09-04 2022-09-27 Alipay (Hangzhou) Information Technology Co., Ltd. Data processing methods, apparatuses, and devices
US11494511B2 (en) 2020-09-15 2022-11-08 Alipay (Hangzhou) Information Technology Co., Ltd. Data processing methods, apparatuses, and devices
WO2023280277A1 (zh) * 2021-07-07 2023-01-12 云丁网络技术(北京)有限公司 一种控制方法和系统
US11604894B2 (en) 2020-07-24 2023-03-14 Alipay (Hangzhou) Information Technology Co., Ltd. Data processing methods, apparatuses, devices, and media
US11614929B2 (en) 2020-08-28 2023-03-28 Alipay (Hangzhou) Information Technology Co., Ltd. Identity registration methods, apparatuses, and devices
US11652879B2 (en) 2020-08-28 2023-05-16 Alipay (Hangzhou) Information Technology Co., Ltd. Matching methods, apparatuses, and devices based on trusted asset data
US11726968B2 (en) 2020-09-15 2023-08-15 Alipay (Hangzhou) Information Technology Co., Ltd. Methods, apparatuses, and devices for transferring data assets based on blockchain

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101065942A (zh) * 2004-12-03 2007-10-31 诺基亚公司 用于从第一终端单元向第二终端单元迁移特定加密访问对象的方法和设备
CN101465845A (zh) * 2007-12-20 2009-06-24 华为技术有限公司 转移许可的方法及设备
CN101953112A (zh) * 2008-02-25 2011-01-19 松下电器产业株式会社 信息安全装置及信息安全系统
CN105960775A (zh) * 2014-03-03 2016-09-21 英特尔公司 用于迁移密钥的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101065942A (zh) * 2004-12-03 2007-10-31 诺基亚公司 用于从第一终端单元向第二终端单元迁移特定加密访问对象的方法和设备
CN101465845A (zh) * 2007-12-20 2009-06-24 华为技术有限公司 转移许可的方法及设备
CN101953112A (zh) * 2008-02-25 2011-01-19 松下电器产业株式会社 信息安全装置及信息安全系统
CN105960775A (zh) * 2014-03-03 2016-09-21 英特尔公司 用于迁移密钥的方法和装置

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109240712A (zh) * 2018-08-22 2019-01-18 深信服科技股份有限公司 一种安全工作空间的数据迁移方法及终端、存储介质
CN109240712B (zh) * 2018-08-22 2022-03-22 深信服科技股份有限公司 一种安全工作空间的数据迁移方法及终端、存储介质
CN110881015A (zh) * 2018-09-05 2020-03-13 程强 用于处理用户信息的系统和方法
CN110881015B (zh) * 2018-09-05 2021-10-01 程强 用于处理用户信息的系统和方法
US12010105B2 (en) 2019-11-13 2024-06-11 Huawei Technologies Co., Ltd. Control method, apparatus, and system
WO2021093722A1 (zh) * 2019-11-13 2021-05-20 华为技术有限公司 控制方法、装置和系统
US11604894B2 (en) 2020-07-24 2023-03-14 Alipay (Hangzhou) Information Technology Co., Ltd. Data processing methods, apparatuses, devices, and media
US11362815B2 (en) 2020-08-28 2022-06-14 Alipay (Hangzhou) Information Technology Co., Ltd. Trusted data transmission methods, apparatuses, and devices
US11652879B2 (en) 2020-08-28 2023-05-16 Alipay (Hangzhou) Information Technology Co., Ltd. Matching methods, apparatuses, and devices based on trusted asset data
US11614929B2 (en) 2020-08-28 2023-03-28 Alipay (Hangzhou) Information Technology Co., Ltd. Identity registration methods, apparatuses, and devices
US11354447B2 (en) 2020-08-28 2022-06-07 Alipay (Hangzhou) Information Technology Co., Ltd. Data authorization information acquisition methods, apparatuses, and devices
CN111814195B (zh) * 2020-09-04 2021-05-25 支付宝(杭州)信息技术有限公司 一种基于可信硬件的数据管理方法、装置及设备
US11354448B2 (en) 2020-09-04 2022-06-07 Alipay (Hangzhou) Information Technology Co., Ltd. Demand trusted device-based data acquisition methods, apparatuses, and devices
US11455417B2 (en) 2020-09-04 2022-09-27 Alipay (Hangzhou) Information Technology Co., Ltd. Data processing methods, apparatuses, and devices
US11341284B2 (en) 2020-09-04 2022-05-24 Alipay (Hangzhou) Information Technology Co., Ltd. Trusted hardware-based data management methods, apparatuses, and devices
CN111814195A (zh) * 2020-09-04 2020-10-23 支付宝(杭州)信息技术有限公司 一种基于可信硬件的数据管理方法、装置及设备
US11386191B2 (en) 2020-09-15 2022-07-12 Alipay (Hangzhou) Information Technology Co., Ltd. Trusted hardware-based identity management methods, apparatuses, and devices
US11494511B2 (en) 2020-09-15 2022-11-08 Alipay (Hangzhou) Information Technology Co., Ltd. Data processing methods, apparatuses, and devices
US11726968B2 (en) 2020-09-15 2023-08-15 Alipay (Hangzhou) Information Technology Co., Ltd. Methods, apparatuses, and devices for transferring data assets based on blockchain
CN112636916A (zh) * 2020-11-30 2021-04-09 捷德(中国)科技有限公司 数据处理方法、装置、存储介质及电子设备
WO2023280277A1 (zh) * 2021-07-07 2023-01-12 云丁网络技术(北京)有限公司 一种控制方法和系统
CN114120498A (zh) * 2022-01-27 2022-03-01 云丁网络技术(北京)有限公司 用于迁移数据的方法和相关设备

Similar Documents

Publication Publication Date Title
CN108076011A (zh) 一种可信执行环境数据迁移方法及装置
RU2763516C2 (ru) Генерирование удостоверения аттестации ключа с обеспечением анонимности устройства
CN104731612B (zh) 将移动设备安全软件组件绑定到sim
US9537918B2 (en) File sharing with client side encryption
JP6543040B2 (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
BR112019020749A2 (pt) método de transmissão de pacotes de dados de um dispositivo cliente para a nuvem.
CN103310169B (zh) 一种保护sd卡数据的方法和保护系统
US20140310515A1 (en) Apparatus and method for authentication between devices based on puf over machine-to-machine communications
US20090204542A1 (en) Privately sharing relying party reputation with information card selectors
CN109635581A (zh) 一种数据处理方法、设备、系统及存储介质
CN109635572B (zh) 一种基于区块链的合约签订方法、装置及终端设备
CN106529308A (zh) 一种数据加密方法、装置及移动终端
CN105101183A (zh) 对移动终端上隐私内容进行保护的方法和系统
CN111339201B (zh) 基于区块链的测评方法及系统
CN104917807A (zh) 资源转移方法、装置和系统
CN108335105A (zh) 数据处理方法及相关设备
CN109831311A (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
Haynes et al. A framework for preventing the exploitation of IoT smart toys for reconnaissance and exfiltration
Cusack et al. Assessment of security vulnerabilities in wearable devices
US11881940B2 (en) Method and system for providing secure message
CN117395077A (zh) 访问请求的加密处理方法、装置、计算机设备及存储介质
US20090024844A1 (en) Terminal And Method For Receiving Data In A Network
CN110955909B (zh) 个人数据保护方法及区块链节点
Wu An radio-frequency identification security authentication mechanism for Internet of things applications
KR102423507B1 (ko) 정보 비교 검증 시스템 및 이를 이용한 정보 비교 검증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180525

RJ01 Rejection of invention patent application after publication