CN109039644B - 一种tee认证密钥检测方法及系统 - Google Patents
一种tee认证密钥检测方法及系统 Download PDFInfo
- Publication number
- CN109039644B CN109039644B CN201810700119.8A CN201810700119A CN109039644B CN 109039644 B CN109039644 B CN 109039644B CN 201810700119 A CN201810700119 A CN 201810700119A CN 109039644 B CN109039644 B CN 109039644B
- Authority
- CN
- China
- Prior art keywords
- key
- certificate
- detected
- rsa
- failed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/26—Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种TEE认证密钥检测方法及系统,方法包括:接收TEE认证密钥检测检测请求;检测EC密钥和检测RSA密钥;如果检测EC密钥成功且检测RSA密钥成功,则提示检测密钥成功,否则,提示检测密钥失败。本发明一种TEE认证密钥检测方法及系统运用在Android产品量产时,给工厂产线提供对Trusty TEE Attestation Key(可信TEE认证密钥)的检测以提高产线生产效率和产品良率,确保Google相关认证测试顺利通过。
Description
技术领域
本发明涉及Trusty TEE领域,更具体地说,涉及一种TEE认证密钥检测方法及系统。
背景技术
Trusty TEE是一组在移动设备上支持可信执行环境(TEE)的软件组件,TrustyTEE Attestation key(可信TEE认证密钥)是Google CTS/GTS检测的重要模块,目前,芯片方案商提供的PC板烧写工具无法可追溯的检测Android产品是否已正确写入Attestationkey(且Google也未提供任何相关的检测方法或接口),若量产的产品未成功烧写Attestation key(认证密钥),不仅会导致Google相关认证无法通过,而且还会因此导致产品返工增加生产成本。
发明内容
本发明的目的在于克服现有技术的不足,提供一种TEE认证密钥检测方法及系统,运用在Android产品量产时,给工厂产线提供对Trusty TEE Attestation Key(可信TEE认证密钥)的检测以提高产线生产效率和产品良率,确保Google相关认证测试顺利通过。
为实现上述目的及其他相关目的,本发明的技术方案为:
一方面,本发明一种TEE认证密钥检测方法,包括:
检测EC密钥:基于第一别名生成使用ECDSA进行验证的EC密钥对;使用Android密钥库,提取出Android设备上通过第一别名指定的第一证书,验证所述第一证书是否有效;将所述第一证书与预存储的谷歌根证书进行二进制比对,如果比对结果完全一致,判断检测EC密钥成功,否则,判断检测EC密钥失败;
检测RSA密钥:基于第二别名生成使用RSA-PSS进行验证的RSA密钥对;使用Android密钥库,提取出Android设备上通过第二别名指定的第二证书,验证所述第二证书是否有效;将所述第二证书与预存储的谷歌根证书进行二进制比对,如果比对结果完全一致,判断检测RSA密钥成功,否则,判断检测RSA密钥失败;
如果检测EC密钥成功且检测RSA密钥成功,则提示检测密钥成功,否则,提示检测密钥失败。
优选的,验证所述第一证书是否有效,包括:检测系统日期时间与当前实际日期时间的偏差,如果偏差超过预设值,判断检测EC密钥失败;
验证获取到的第二证书是否有效,包括:检测系统日期时间与当前实际日期时间的差异,如果偏差超过预设值,则判断检测RSA密钥失败。
优选的,验证所述第一证书是否有效,包括:验证第一证书的公钥,如果验证失败,判断检测EC密钥失败;
验证获取到的第二证书是否有效,包括:验证第二证书的公钥,如果验证失败,判断检测RSA密钥失败。
优选的,生成使用ECDSA进行验证的EC密钥对时,支持的命名曲线包括secp224r1、secp256r1、prime256v1、secp384r1或secp521r1。
优选的,生成使用RSA-PSS进行验证的RSA密钥对时,使用的算法包括SHA256、SHA384或SHA512。
另一方面,本发明一种TEE认证密钥检测系统,包括:
EC密钥检测模块,基于第一别名生成使用ECDSA进行验证的EC密钥对;使用Android密钥库,提取出Android设备上通过第一别名指定的第一证书;验证所述第一证书是否有效,并将所述第一证书与预存储的谷歌根证书进行二进制比对;如果比对结果完全一致,判断检测EC密钥成功,否则,判断检测EC密钥失败;
RSA密钥检测模块,基于第二别名生成使用RSA-PSS进行验证的RSA密钥对;使用Android密钥库,提取出Android设备上通过第二别名指定的第二证书;验证所述第二证书是否有效,并将所述第二证书与预存储的谷歌根证书进行二进制比对;如果比对结果完全一致,判断检测RSA密钥成功,否则,判断检测RSA密钥失败;
检测结果显示模块,如果检测EC密钥成功且检测RSA密钥成功,则提示检测密钥成功,否则,提示检测密钥失败。
优选的,验证所述第一证书是否有效,包括:检测系统日期时间与当前实际日期时间的偏差,如果偏差超过预设值,判断检测EC密钥失败;
验证获取到的第二证书是否有效,包括:检测系统日期时间与当前实际日期时间的差异,如果偏差超过预设值,则判断检测RSA密钥失败。
优选的,验证所述第一证书是否有效,包括:验证第一证书的公钥,如果验证失败,判断检测EC密钥失败;
验证获取到的第二证书是否有效,包括:验证第二证书的公钥,如果验证失败,判断检测RSA密钥失败。
优选的,生成使用ECDSA进行验证的EC密钥对时,支持的命名曲线包括secp224r1、secp256r1、prime256v1、secp384r1或secp521r1。
优选的,生成使用RSA-PSS进行验证的RSA密钥对时,使用的算法包括SHA256、SHA384或SHA512。
本发明的有益效果如下:
(1)本发明一种TEE认证密钥检测方法及系统,运用在Android产品量产时,给工厂产线提供对Trusty TEE Attestation Key(可信TEE认证密钥)的检测以提高产线生产效率和产品良率,确保Google相关认证测试顺利通过;
(2)本发明一种TEE认证密钥检测方法及系统,把可追溯Attestation key是否已正确烧写的方法集成到产品厂测软件(如工厂模式)中,方便生产线在任何流程或岗位可视化检测,以提高生产效率和产品的良率;。
(3)本发明一种TEE认证密钥检测方法及系统,把Android产品需要模块跑一遍CTS/GTS测试认证才能确认Attestation key是否正确烧写的流程,从原本需要十几分钟的繁琐操作缩短到短短2~3秒的一键检测,效率提升200倍以上,具有高效性、便捷性、通用性等特点。
以下结合附图及实施例对本发明作进一步详细说明,但本发明的一种TEE认证密钥检测方法及系统不局限于实施例。
附图说明
图1是本发明一种TEE认证密钥检测方法的流程图;
图2是本发明一种TEE认证密钥检测系统的方框图;
图3是本发明实施例的TEE认证密钥检测集成到工厂模式中的界面图;
图4是本发明实施例TEE认证密钥检测图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
本发明实施例一种TEE认证密钥检测方法,方法各步骤的执行主体可以为终端,终端可以是手机、平板电脑、便携计算机和台式计算机等等,本实施例对此不作限定。检测人员可通过操作终端执行TEE认证密钥检测。
参见图1所示,一方面,本发明一种TEE认证密钥检测方法,包括:
S101,接收TEE认证密钥检测检测请求。
具体的,参见图2所示,本发明把可追溯Attestation key是否已正确烧写的方法集成到产品厂测软件(如工厂模式)中,方便生产线在任何流程或岗位可视化检测,以提高生产效率和产品的良率。工厂模式为产品出货检测软件,通过代码配置把Attestation Key检测菜单集成到工厂模式中,集成后菜单显示如下图方框处所示。
参见图3所示,需要进行检测时,点击“Attestation Key检测”按键后,将执行步骤102至104的操作。
S102,检测EC密钥:基于第一别名生成使用ECDSA进行验证的EC密钥对;使用Android密钥库,提取出Android设备上通过第一别名指定的第一证书,验证所述第一证书是否有效;将所述第一证书与预存储的谷歌根证书进行二进制比对,如果比对结果完全一致,判断检测EC密钥成功,否则,判断检测EC密钥失败。
生成使用ECDSA进行验证的EC密钥对时,支持的命名曲线包括secp224r1、secp256r1、prime256v1、secp384r1或secp521r1。而私钥被授权时使用SHA256、SHA384或SHA512进行签名。
验证所述第一证书是否有效,包括:检测系统日期时间与当前实际日期时间的偏差,如果偏差超过预设值,判断检测EC密钥失败。
验证所述第一证书是否有效,还包括:验证第一证书的公钥,如果验证失败,判断检测EC密钥失败。
本实施例中,检测EC密钥的实现代码如下:
其中,generateKeyPair函数即为基于第一别名生成使用ECDSA进行验证的EC密钥对;“KEY_ALIAS”为预定义的宏,表示第一别名;“secp256r1”表示支持的命名曲线,还该参数还可以是secp224r1、prime256v1、secp384r1、secp521r1或其他;“SHA-256”表示使用的哈希算法,该参数还可以是SHA-384、SHA-512或其他。“checkValidity”用于检测系统日期时间与当前实际日期时间的偏差;“verify(localPublicKey)”用于验证第一证书的公钥;“Arrays.equals”用于将所述第一证书与预存储的谷歌根证书进行二进制比对,GOOGLE_ROOT_CERTIFICATE表示预存储的谷歌根证书。
S103,检测RSA密钥:基于第二别名生成使用RSA-PSS进行验证的RSA密钥对;使用Android密钥库,提取出Android设备上通过第二别名指定的第二证书,验证所述第二证书是否有效;将所述第二证书与预存储的谷歌根证书进行二进制比对,如果比对结果完全一致,判断检测RSA密钥成功,否则,判断检测RSA密钥失败。
验证获取到的第二证书是否有效,包括:检测系统日期时间与当前实际日期时间的差异,如果偏差超过预设值,则判断检测RSA密钥失败。
验证获取到的第二证书是否有效,还包括:验证第二证书的公钥,如果验证失败,判断检测RSA密钥失败。
生成使用RSA-PSS进行验证的RSA密钥对时,使用的算法包括SHA256、SHA384或SHA512。
本实施例中,检测RSA密钥的实现代码如下:
其中,generateKeyPair函数即为基于第二别名生成使用RSA-PSS进行验证的RSA密钥对;“KEY_ALIAS”为预定义的宏,表示第二别名;“SHA-256”表示使用的哈希算法,该参数还可以是SHA-384、SHA-512或其他。“checkValidity”用于检测系统日期时间与当前实际日期时间的偏差;“verify(localPublicKey)”用于验证第一证书的公钥;“Arrays.equals”用于将所述第一证书与预存储的谷歌根证书进行二进制比对,GOOGLE_ROOT_CERTIFICATE表示预存储的谷歌根证书。
需要说明的是,具体实现时,上述检测EC密钥的实现代码和检测RSA密钥的实现代码中的generateKeyPair和verifyCertificateChain是共用的,只是函数调用时传递的参数不一样。
S104,如果检测EC密钥成功且检测RSA密钥成功,则提示检测密钥成功,否则,提示检测密钥失败。参见图4所示,为检测成功的界面显示。
参见图2所示,另一方面,本发明一种TEE认证密钥检测系统,包括:
检测请求接收模块201,用于接收TEE认证密钥检测检测请求;
EC密钥检测模块202,基于第一别名生成使用ECDSA进行验证的EC密钥对;使用Android密钥库,提取出Android设备上通过第一别名指定的第一证书;验证所述第一证书是否有效,并将所述第一证书与预存储的谷歌根证书进行二进制比对;如果比对结果完全一致,判断检测EC密钥成功,否则,判断检测EC密钥失败;
RSA密钥检测模块203,基于第二别名生成使用RSA-PSS进行验证的RSA密钥对;使用Android密钥库,提取出Android设备上通过第二别名指定的第二证书;验证所述第二证书是否有效,并将所述第二证书与预存储的谷歌根证书进行二进制比对;如果比对结果完全一致,判断检测RSA密钥成功,否则,判断检测RSA密钥失败;
检测结果显示模块204,如果检测EC密钥成功且检测RSA密钥成功,则提示检测密钥成功,否则,提示检测密钥失败。
优选的,验证所述第一证书是否有效,包括:检测系统日期时间与当前实际日期时间的偏差,如果偏差超过预设值,判断检测EC密钥失败;
验证获取到的第二证书是否有效,包括:检测系统日期时间与当前实际日期时间的差异,如果偏差超过预设值,则判断检测RSA密钥失败。
优选的,验证所述第一证书是否有效,包括:验证第一证书的公钥,如果验证失败,判断检测EC密钥失败;
验证获取到的第二证书是否有效,包括:验证第二证书的公钥,如果验证失败,判断检测RSA密钥失败。
优选的,生成使用ECDSA进行验证的EC密钥对时,支持的命名曲线包括secp224r1、secp256r1、prime256v1、secp384r1或secp521r1。
优选的,生成使用RSA-PSS进行验证的RSA密钥对时,使用的算法包括SHA256、SHA384或SHA512。
上述实施例仅是用来说明本发明,而并非用作对本发明的限定,只要是依据本发明的技术实质,对上述实施例进行变化、变型等都将落在本发明的权利要求的范围内。
Claims (8)
1.一种TEE认证密钥检测方法,其特征在于,包括:
检测EC密钥:基于第一别名生成使用ECDSA进行验证的EC密钥对;使用Android密钥库,提取出Android设备上通过第一别名指定的第一证书,验证所述第一证书是否有效;将所述第一证书与预存储的谷歌根证书进行二进制比对,如果比对结果完全一致,判断检测EC密钥成功,否则,判断检测EC密钥失败;
检测RSA密钥:基于第二别名生成使用RSA-PSS进行验证的RSA密钥对;使用Android密钥库,提取出Android设备上通过第二别名指定的第二证书,验证所述第二证书是否有效;将所述第二证书与预存储的谷歌根证书进行二进制比对,如果比对结果完全一致,判断检测RSA密钥成功,否则,判断检测RSA密钥失败;
如果检测EC密钥成功且检测RSA密钥成功,则提示检测密钥成功,否则,提示检测密钥失败;
验证所述第一证书是否有效,包括:检测系统日期时间与当前实际日期时间的偏差,如果偏差超过预设值,判断检测EC密钥失败;
验证获取到的第二证书是否有效,包括:检测系统日期时间与当前实际日期时间的差异,如果偏差超过预设值,则判断检测RSA密钥失败。
2.根据权利要求1所述的TEE认证密钥检测方法,其特征在于,验证所述第一证书是否有效,包括:验证第一证书的公钥,如果验证失败,判断检测EC密钥失败;
验证获取到的第二证书是否有效,包括:验证第二证书的公钥,如果验证失败,判断检测RSA密钥失败。
3.根据权利要求1所述的TEE认证密钥检测方法,其特征在于,生成使用ECDSA进行验证的EC密钥对时,支持的命名曲线包括secp224r1、secp256r1、prime256v1、secp384r1或secp521r1。
4.根据权利要求1所述的TEE认证密钥检测方法,其特征在于,生成使用RSA-PSS进行验证的RSA密钥对时,使用的算法包括SHA256、SHA384或SHA512。
5.一种TEE认证密钥检测系统,其特征在于,包括:
EC密钥检测模块,基于第一别名生成使用ECDSA进行验证的EC密钥对;使用Android密钥库,提取出Android设备上通过第一别名指定的第一证书;验证所述第一证书是否有效,并将所述第一证书与预存储的谷歌根证书进行二进制比对;如果比对结果完全一致,判断检测EC密钥成功,否则,判断检测EC密钥失败;
RSA密钥检测模块,基于第二别名生成使用RSA-PSS进行验证的RSA密钥对;使用Android密钥库,提取出Android设备上通过第二别名指定的第二证书;验证所述第二证书是否有效,并将所述第二证书与预存储的谷歌根证书进行二进制比对;如果比对结果完全一致,判断检测RSA密钥成功,否则,判断检测RSA密钥失败;
检测结果显示模块,如果检测EC密钥成功且检测RSA密钥成功,则提示检测密钥成功,否则,提示检测密钥失败;
验证所述第一证书是否有效,包括:检测系统日期时间与当前实际日期时间的偏差,如果偏差超过预设值,判断检测EC密钥失败;
验证获取到的第二证书是否有效,包括:检测系统日期时间与当前实际日期时间的差异,如果偏差超过预设值,则判断检测RSA密钥失败。
6.根据权利要求5所述的TEE认证密钥检测系统,其特征在于,验证所述第一证书是否有效,包括:验证第一证书的公钥,如果验证失败,判断检测EC密钥失败;
验证获取到的第二证书是否有效,包括:验证第二证书的公钥,如果验证失败,判断检测RSA密钥失败。
7.根据权利要求5所述的TEE认证密钥检测系统,其特征在于,生成使用ECDSA进行验证的EC密钥对时,支持的命名曲线包括secp224r1、secp256r1、prime256v1、secp384r1或secp521r1。
8.根据权利要求5所述的TEE认证密钥检测系统,其特征在于,生成使用RSA-PSS进行验证的RSA密钥对时,使用的算法包括SHA256、SHA384或SHA512。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810700119.8A CN109039644B (zh) | 2018-06-29 | 2018-06-29 | 一种tee认证密钥检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810700119.8A CN109039644B (zh) | 2018-06-29 | 2018-06-29 | 一种tee认证密钥检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109039644A CN109039644A (zh) | 2018-12-18 |
CN109039644B true CN109039644B (zh) | 2021-09-24 |
Family
ID=65521006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810700119.8A Active CN109039644B (zh) | 2018-06-29 | 2018-06-29 | 一种tee认证密钥检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109039644B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110609984B (zh) * | 2019-08-26 | 2023-01-03 | 深圳市亿道数码技术有限公司 | 一种Windows系统中自动拆分谷歌key的方法及系统 |
CN110659036B (zh) * | 2019-08-26 | 2023-05-23 | 深圳市亿道数码技术有限公司 | 一种Windows系统中自动烧录谷歌key的方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102306502A (zh) * | 2011-05-20 | 2012-01-04 | 广州视源电子科技有限公司 | 烧录ci plus证书的方法及其系统 |
CN103077115A (zh) * | 2013-01-17 | 2013-05-01 | 广东欧珀移动通信有限公司 | 一种兼容性测试平台搭建方法及装置 |
CN104954133A (zh) * | 2015-05-07 | 2015-09-30 | 深圳市共进电子股份有限公司 | 证书写入校验方法及装置 |
EP3136242A1 (en) * | 2015-08-27 | 2017-03-01 | Google, Inc. | Systems and methods for device compatibility testing and reporting |
CN107436827A (zh) * | 2016-05-27 | 2017-12-05 | 纬创资通股份有限公司 | 电子装置的检测方法 |
-
2018
- 2018-06-29 CN CN201810700119.8A patent/CN109039644B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102306502A (zh) * | 2011-05-20 | 2012-01-04 | 广州视源电子科技有限公司 | 烧录ci plus证书的方法及其系统 |
CN103077115A (zh) * | 2013-01-17 | 2013-05-01 | 广东欧珀移动通信有限公司 | 一种兼容性测试平台搭建方法及装置 |
CN104954133A (zh) * | 2015-05-07 | 2015-09-30 | 深圳市共进电子股份有限公司 | 证书写入校验方法及装置 |
EP3136242A1 (en) * | 2015-08-27 | 2017-03-01 | Google, Inc. | Systems and methods for device compatibility testing and reporting |
CN107436827A (zh) * | 2016-05-27 | 2017-12-05 | 纬创资通股份有限公司 | 电子装置的检测方法 |
Non-Patent Citations (3)
Title |
---|
《Android密钥库系统》;sky1203850702;《https://blog.csdn.net/sky1203850702/article/details/53434914》;20161202;第1-9页 * |
Android8.1(01)GTS失败项;Darkt;《https://www.jianshu.com/p/545ff154d538》;20180402;全文 * |
Key attestation的几个关键点;安智客;《https://cloud.tencent.com/developer/article/1079837》;20180330;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109039644A (zh) | 2018-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10635809B2 (en) | Authenticating application legitimacy | |
CN105592014B (zh) | 一种可信终端验证方法、装置 | |
US11716353B2 (en) | Establishment of network connections | |
WO2015154488A1 (zh) | 一种访问路由器的方法及装置 | |
US10063538B2 (en) | System for secure login, and method and apparatus for same | |
KR20180048793A (ko) | 신원 인증 방법 및 장치 | |
CN102255109B (zh) | 一种对移动终端电池的认证方法及移动终端 | |
TW201903637A (zh) | 判定認證能力之查詢系統、方法及非暫態機器可讀媒體 | |
CN109039644B (zh) | 一种tee认证密钥检测方法及系统 | |
JP2012530311A5 (zh) | ||
US8776215B2 (en) | Credential device pairing | |
CN110430280B (zh) | 账号自动登录方法及系统、存储介质及云桌面服务器 | |
CN103220153A (zh) | 基于二维码的加密方法及装置、信息系统 | |
CN110175448B (zh) | 一种可信设备登录认证方法及具有认证功能的应用系统 | |
CN102364888B (zh) | 动态令牌密钥因子的设置方法、系统、终端及验证服务器 | |
WO2019001566A1 (zh) | 一种认证的方法和设备 | |
WO2013152735A1 (zh) | 电子密码生成方法、装置和设备以及电子密码认证系统 | |
TW201541927A (zh) | 基於磁力計的驗證方法和設備 | |
CN107798255B (zh) | 一种刷机系统镜像的签名方法和装置 | |
CN104837159A (zh) | Android平台OAuth协议误用安全检测方法 | |
CN106130864A (zh) | 一种基于vpn的私有云接入方法和装置 | |
CN109587180B (zh) | 一种建立连接的方法、客户端及服务器 | |
CN105574400A (zh) | 一种信息处理方法及电子设备 | |
CN109858235B (zh) | 一种便携式设备及其暗码获取方法和装置 | |
US20160205090A1 (en) | Authentication server testing method and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |