CN109905350B - 一种数据传输方法及系统 - Google Patents
一种数据传输方法及系统 Download PDFInfo
- Publication number
- CN109905350B CN109905350B CN201711292803.9A CN201711292803A CN109905350B CN 109905350 B CN109905350 B CN 109905350B CN 201711292803 A CN201711292803 A CN 201711292803A CN 109905350 B CN109905350 B CN 109905350B
- Authority
- CN
- China
- Prior art keywords
- tam
- application
- security application
- server
- identity authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Abstract
本申请提供了一种数据数据传输方法及系统,其中一种方法包括:与终端设备中可信执行环境的TAM安全应用进行双向认证,在双向认证通过后协商出会话密钥;利用所述会话密钥对待发送至安全应用的数据进行加密操作;发送加密后的数据和所述安全应用的应用标识至终端设备的TAM安全应用。TAM服务器发送加密后的数据至TAM安全应用的过程,相当于在安全通道传输数据。这样可以防止数据暴露在非可信环境中,从而保护数据。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种数据传输方法及系统。
背景技术
终端设备包括可信执行环境(Trusted Execution Environment,TEE)和丰富执行环境(Rich Execution Environment,REE),丰富执行环境又称不可信执行环境。
通常情况下,终端设备安装应用的过程中,会在丰富执行环境安装应用的客户端(也即业务客户端),在可信执行环境安装应用的安全端(业务安全应用)。业务客户端用于执行用户操作,业务安全应用用于保护支付、指纹和数字版权等敏感资源。
在实际业务中,应用对应的服务器(后续称为应用服务器)需要发送敏感资源至终端设备的可信执行环境TEE内的业务安全应用;例如,应用服务器需要更新业务安全应用中数字证书,应用服务器下发支付二维码至业务安全应用等。
目前,应用服务器发送敏感资源至业务安全应用的过程可以为:应用服务器可以与终端设备中非可信执行环境的业务客户端建立安全通道,然后通过安全通道发送加密后的敏感资源至业务客户端。业务客户端解密加密后的敏感资源获得敏感资源,并将敏感资源传输到可信执行环境的业务安全应用中。
但是,终端设备中的业务客户端处于具有开放性的非可信执行环境中,在业务客户端获得解密后的敏感资源后,会导致敏感资源暴露在非可信执行环境中,因此存在敏感资源泄露的风险。
发明内容
鉴于此,本申请提供一种数据传输方法及系统,可以直接提供端到端的安全通道,即在应用服务器与业务安全应用之间建立安全通道,从而可以防止敏感资源泄露。
为了实现上述目的,本申请提供了以下技术特征:
一种数据传输系统,包括:
应用服务器,用于将安全应用的应用标识和待发送至所述安全应用的数据发送至TAM服务器;
TAM服务器,用于与可信执行环境的TAM安全应用进行双向认证,并在双向认证成功后协商出会话密钥;接收所述应用服务器发送的应用标识和所述数据,利用所述会话密钥对所述数据进行加密操作,发送加密后的数据和所述应用标识至终端设备;
终端设备,用于控制可信执行环境中的TAM安全应用与所述TAM服务器进行双向认证,并在双向认证成功后协商出会话密钥;非可信执行环境的TAM客户端接收所述TAM服务器发送的所述加密后的数据和所述应用标识,并传输所述加密后的数据和所述应用标识至所述TAM安全应用;所述TAM安全应用利用所述会话密钥解密所述加密后的数据获得数据,发送该数据至所述应用标识对应的所述安全应用。
可选的,所述可信执行环境中的TAM安全应用与所述TAM服务器进行双向认证,具体包括:
所述TAM服务器经所述TAM客户端发送身份认证请求至所述TAM安全应用,所述TAM安全应用生成身份认证凭证,所述TAM安全应用经所述TAM客户端发送身份认证凭证至所述TAM服务器,所述TAM服务器基于所述身份认证请求和所述身份认证凭证对所述TAM安全应用进行身份认证;
所述TAM安全应用经所述TAM客户端发送身份认证请求至所述TAM服务器,所述TAM服务器生成身份认证凭证,所述TAM服务器经所述TAM客户端发送身份认证凭证至所述TAM安全应用,所述TAM安全应用基于所述身份认证请求和所述身份认证凭证对所述TAM服务器进行身份认证;
所述TAM服务器与所述TAM安全应用双向认证成功后,基于所述身份认证请求和所述身份认证凭证确定会话密钥。
可选的,所述终端设备执行发送该数据至所述应用标识对应的所述安全应用的过程,具体包括:
所述TAM安全应用调用可信执行环境的内部应用程序接口;
通过所述内部应用程序接口发送该数据至所述应用标识对应的所述安全应用。
一种数据传输方法,包括:
与终端设备中可信执行环境的TAM安全应用进行双向认证,在双向认证通过后协商出会话密钥;
利用所述会话密钥对待发送至安全应用的数据进行加密操作;
发送加密后的数据和所述安全应用的应用标识至终端设备的TAM安全应用。
可选的,所述与终端设备中可信执行环境的TAM安全应用进行双向认证,在双向认证通过后协商出会话密钥包括:
发送身份认证请求至终端设备中非可信执行环境的TAM客户端,并由所述TAM客户端传输至所述身份认证请求至所述TAM安全应用,获得所述TAM安全应用发送的身份认证凭证,对所述TAM安全应用进行身份认证;
接收所述TAM安全应用经所述TAM客户端发送的身份认证请求,生成身份认证凭证,经所述TAM客户端发送所述身份认证凭证至所述TAM安全应用,供所述TAM安全应用对TAM服务器进行身份认证;
所述TAM服务器对TAM安全应用对认证成功后,基于所述身份认证请求和所述身份认证凭证确定会话密钥。
可选的,所述发送加密后的数据和所述安全应用的应用标识至终端设备的TAM安全应用,包括:
发送所述加密后的数据和所述应用标识至所述TAM客户端,并经所述TAM客户端发送所述加密后的数据和所述应用标识至所述TAM安全应用。
一种数据传输方法,包括:
可信执行环境中的TAM安全应用与TAM服务器进行双向认证,在双向认证通过后协商出会话密钥;
非可信执行环境的TAM客户端接收所述TAM服务器发送的加密后的数据和应用标识,并传输所述加密后的数据和所述应用标识至所述TAM安全应用;
所述TAM安全应用利用所述会话密钥解密所述加密后的数据获得数据,并发送该数据至所述应用标识对应的安全应用。
可选的,可信执行环境中的TAM安全应用与TAM服务器进行双向认证,在双向认证通过后协商出会话密钥,包括:
所述TAM安全应用经所述TAM客户端接收所述TAM服务器发送的身份认证请求,生成身份认证凭证,经所述TAM客户端发送所述身份认证凭证至所述TAM服务器,供所述TAM服务器对所述TAM安全应用进行身份认证;
所述TAM安全应用经所述TAM客户端发送身份认证请求至所述TAM服务器,并获取所述TAM服务器发送的身份认证凭证,对所述TAM服务器进行身份认证;
所述TAM安全应用对所述TAM安全应用验证成功后,基于所述身份认证请求和所述身份认证凭证确定会话密钥。
可选的,所述传输所述加密后的数据和所述应用标识至所述TAM安全应用,包括:
所述TAM客户端调用可信执行环境的应用程序接口;
通过该应用程序接口传输所述加密后的数据和所述应用标识至所述TAM安全应用。
可选的,所述传输所述加密后的数据和所述应用标识至所述TAM安全应用,包括:
所述TAM安全应用调用可信执行环境的内部应用程序接口;
通过该应用程序接口发送该数据至所述应用标识对应的安全应用。
一种数据传输系统,包括:
应用服务器,用于与可信执行环境的业务安全应用进行双向认证,并在双向认证成功后协商出会话密钥;利用所述会话密钥对数据进行加密操作,发送加密后的数据至终端设备;
终端设备,用于控制可信执行环境中的业务安全应用与所述应用服务器进行双向认证,并在双向认证成功后协商出会话密钥;非可信执行环境的业务客户端接收所述应用服务器发送的所述加密后的数据,并传输所述加密后的数据至所述业务安全应用;所述业务安全应用利用所述会话密钥解密所述加密后的数据获得数据。
一种数据传输方法,包括:
与终端设备中可信执行环境的业务安全应用进行双向认证,在双向认证通过后协商出会话密钥;
利用所述会话密钥对待发送至业务安全应用的数据进行加密操作;
发送加密后的数据至终端设备的业务安全应用。
一种数据传输方法,包括:
可信执行环境中的业务安全应用与应用服务器进行双向认证,在双向认证通过后协商出会话密钥;
非可信执行环境的业务客户端接收应用服务器发送的加密后的数据,并传输所述加密后的数据至所述业务安全应用;
所述安全应用利用所述会话密钥解密所述加密后的数据获得数据。
通过以上技术手段,可以实现以下有益效果:
本申请直接在TAM服务器与可信执行环境中的TAM安全应用之间进行双向认证并协商出会话密钥,这相当于在TAM服务器与TAM安全应用之间建立安全通道。TAM服务器在安全通道发送加密后的数据至TAM安全应用,再由TAM安全应用传输至业务安全应用。
TAM服务器发送加密后的数据至TAM安全应用的过程,相当于在安全通道传输数据。这样在数据为敏感资源的情况下,可以防止敏感资源暴露在非可信环境中,从而保护敏感资源。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种数据传输系统的结构示意图;
图2为本申请实施例公开的一种数据传输方法的流程图;
图3为本申请实施例公开的又一种数据传输方法的流程图;
图4a为本申请实施例公开的一种数据传输系统的结构示意图;
图4b为本申请实施例公开的一种数据传输方法的流程图;
图5为本申请实施例公开的又一种数据传输方法的流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
术语解释:
敏感资源:密钥、数字证书和重要数据等需要安全保护的资源。
TEE:英文全称Trusted Execution Environment,中文全称可信执行环境,TEE具有独立的操作系统,用于存储、处理和保护敏感资源。
REE:英文全称Rich Execution Environment,中文全称丰富执行环境,由于具有开放性所以又称非可信执行环境。非可信执行环境处理能力较强,安全性较弱。
TAM:英文全称Trusted Application Manager,中文全称可信应用管理系统。可信应用管理系统用于管理TEE内部的安全应用。
TA:英文全称Trusted Application,中文全称安全应用,运行在TEE内部的应用称为安全应用。
为了便于理解和描述,本申请说明书以敏感资源作为数据的一种示例,进行详细描述。可以理解的是,在其它应用场景下数据可以为其它实现形式,本申请不限定数据的具体内容和形式。
为了便于本领域技术人员了解,本申请提供一种数据传输系统实施例一。参见图1,包括:应用服务器100和终端设备200。终端设备的不可信执行环境包括业务客户端,终端设备的可信执行环境包括业务安全应用。
根据本申请的一个实施例,提供一种数据传输方法实施例一。参见图2,包括以下步骤:
步骤S201:应用服务器100与可信执行环境的业务安全应用进行双向认证,并在认证成功后协商出会话密钥。
应用服务器经业务客户端发送身份认证请求至业务安全应用,业务安全应用生成身份认证凭证,业务安全应用经业务客户端发送身份认证凭证应用至服务器。应用服务器基于身份认证请求和身份认证凭证对业务安全应用进行身份认证。应用服务器对业务安全应用认证成功后,基于身份认证请求和身份认证凭证确定会话密钥。
与此同时,业务安全应用经业务客户端发送身份认证请求至应用服务器,应用服务器生成身份认证凭证,应用服务器经业务客户端发送身份认证凭证至业务安全应用。业务安全应用基于身份认证请求和身份认证凭证对应用服务器进行身份认证。业务安全应用对应用服务器认证成功后,基于身份认证请求和身份认证凭证确定会话密钥。
参见图3,以“支付宝”应用为例对本步骤进行举例说明:“支付宝”应用服务器经“支付宝”的客户端与“支付宝”安全应用进行双向认证,并在认证成功后协商出会话密钥。
关于双向认证的具体过程以及协商会话密钥的具体过程已为成熟技术,在此不再赘述。
本申请直接在应用服务器与可信执行环境中的业务安全应用之间进行双向认证并协商出会话密钥,这相当于在应用服务器与业务安全应用之间建立安全通道。后续,应用服务器100与业务安全应用之间可以采用安全通道交互敏感资源。
步骤S202:应用服务器100利用会话密钥对敏感资源进行加密,发送加密后的敏感资源至业务客户端,业务客户端传输加密后的敏感资源至业务安全应用。
应用服务器100利用会话密钥对敏感资源进行加密,获得加密后的敏感资源。然后,由于外界设备不能直接与业务安全应用进行交互,所以应用服务器100发送加密后的敏感资源至业务客户端。
业务客户端会调用可信执行环境的应用程序接口TEE Client API,传输加密后的敏感资源至业务安全应用。
参见图3,继续以“支付宝”应用为例对本步骤进行举例说明:“支付宝”应用服务器100利用会话密钥对敏感资源进行加密,发送加密后的敏感资源至“支付宝”客户端,“支付宝”客户端传输加密后的敏感资源至“支付宝”安全应用。
由于在应用服务器与业务安全应用传输过程中,传输的为加密后的敏感资源,所以,相当于在安全通道传输敏感资源。因此,本申请不存在敏感资源暴露在非可信环境的问题,所以可以保护敏感资源。
步骤S203:业务安全应用利用会话密钥解密加密后的敏感资源。
业务安全应用可以利用步骤S101中协商出的会话密钥,解密加密后的敏感资源,从而获得并使用敏感资源。
继续以“支付宝”应用为例对本步骤进行举例说明:“支付宝”安全应用利用会话密钥解密加密后的敏感资源,从而获得并使用敏感资源。
通过以上技术手段,可以实现以下有益效果:
本申请直接在应用服务器与可信执行环境中的业务安全应用之间进行双向认证并协商出会话密钥,这相当于在应用服务器与业务安全应用之间建立安全通道。
应用服务器发送加密后的敏感资源至业务安全应用的过程,相当于在安全通道传输敏感资源。这样可以防止敏感资源暴露在非可信环境中,从而保护敏感资源。
可以理解的是,终端设备包含很多应用。对于各个应用而言:应用对应的应用服务器与应用对应的安全应用,均可以采用图2所示的方案,以便实现应用服务器发送敏感资源至安全应用的目的。
可以理解的是,在终端设备包含很多应用的情况下,各个应用的应用服务器与业务安全应用均需要进行双向认证并协商会话密钥的过程。对终端设备而言,需要花费较多资源在双向认证并协商会话密钥的过程。
为了更加简单方便的实现应用服务器发送敏感资源至业务安全应用的方案,根据本申请的另一实施例,提供一种数据传输系统实施例二。参见图4a,包括:多个应用服务器100、TAM服务器300和终端设备200。
本实施例中在应用服务器100与终端设备200之间增加TAM服务器300,并在终端设备的非可信执行环境安装与TAM服务器协同工作的TAM客户端,在可信执行环境安装与TAM客户端协同工作的TAM安全应用。
本实施例中,各个应用对应的应用服务器、业务客户端和业务安全应用,无需再执行双向认证和协商密钥的繁琐过程,各个应用服务器仅需将敏感资源和应用标识发送至TAM服务器。
由TAM服务器、TAM客户端和TAM安全应用协同工作,由TAM服务器与TAM安全应用的双向认证并协商对称密钥的过程,代替实施例一中各个应用服务器与各个业务安全应用的双向认证并协商对称密钥的过程。
本实施例中多个应用服务器均可以通过数据传输系统实施例二来管理敏感资源,不需要再为各个应用服务器单独维护数据传输系统实施例一,从而可以减少应用开发和维护的工作量。
根据本申请提供的另一实施例,提供一种数据传输方法的实施例二。由于各个应用服务器的执行过程是一致的,因此以一个应用服务器为例,对数据传输系统实施例二的执行过程进行描述。
参见图4b,包括以下步骤:
步骤S401:应用服务器100发送业务安全应用的应用标识和敏感资源至TAM服务器300。
参见图5,以“支付宝”应用为例,“支付宝”应用对应的应用服务器100发送“支付宝”的应用标识和需要向“支付宝”的安全应用发送的敏感资源发送至TAM服务器300。
步骤S402:TAM服务器300与可信执行环境的TAM安全应用进行双向认证,并在双向认证成功后协商出会话密钥。
参见图5,TAM服务器经TAM客户端发送身份认证请求至TAM安全应用,TAM安全应用生成身份认证凭证,TAM安全应用经TAM客户端发送身份认证凭证至所述TAM服务器。TAM服务器基于身份认证请求和身份认证凭证对所述TAM安全应用进行身份认证。TAM服务器对TAM安全应用认证成功后,基于身份认证请求和身份认证凭证确定会话密钥。
参见图5,TAM安全应用经TAM客户端发送身份认证请求至TAM服务器,TAM服务器生成身份认证凭证,TAM服务器经TAM客户端发送身份认证凭证至TAM安全应用。TAM安全应用基于身份认证请求和身份认证凭证对TAM服务器进行身份认证;TAM安全应用对TAM服务器认证成功后,基于身份认证请求和身份认证凭证确定会话密钥。
关于双向认证的具体过程以及协商会话密钥的具体过程已为成熟技术,在此不再赘述。
步骤S403:TAM服务器300接收所述应用服务器发送的应用标识和所述敏感资源,利用所述会话密钥对所述敏感资源进行加密操作,发送加密后的敏感资源和所述应用标识至终端设备中非可信执行环境的TAM客户端。
步骤S404:非可信执行环境的TAM客户端接收所述TAM服务器发送的所述加密后的敏感资源和所述应用标识,并传输所述加密后的敏感资源和所述应用标识至所述TAM安全应用。
TAM客户端会调用可信执行环境的应用程序接口TEE Client API,传输加密后的敏感资源至TAM安全应用。
由于在TAM服务器与TAM安全应用传输过程中,传输的为加密后的敏感资源,所以,相当于在安全通道传输敏感资源。因此,本申请不存在敏感资源暴露在非可信环境的问题,所以可以保护敏感资源。
步骤S405:所述TAM安全应用利用所述会话密钥解密所述加密后的敏感资源获得敏感资源,发送该敏感资源至所述应用标识对应的安全应用。
TAM安全应用解密加密后的敏感资源并获得敏感资源后,通过调用可信执行环境的内部应用程序接口(TEE Internal API),将敏感资源最终传输到应用标识对应的安全应用中。
参见图5,继续以“支付宝”应用为例对本步骤进行举例说明:TAM安全应用通过TEEInternal API,发送加密后的敏感资源至“支付宝”应用标识对应的“支付宝”安全应用。
通过以上技术手段,可以实现以下有益效果:
本申请直接在TAM服务器与可信执行环境中的TAM安全应用之间进行双向认证并协商出会话密钥,这相当于在TAM服务器与TAM安全应用之间建立安全通道。TAM服务器在安全通道发送加密后的敏感数据至TAM安全应用,再由TAM安全应用传输至业务安全应用。
TAM服务器发送加密后的敏感资源至TAM安全应用的过程,,相当于在安全通道传输敏感资源。这样可以防止敏感资源暴露在非可信环境中,从而保护敏感资源。
并且,本实施例中多个应用服务器均可以通过数据传输系统实施例二来管理敏感资源,不需要再为各个应用服务器单独维护数据传输系统实施例一,从而可以减少应用开发和维护的工作量。
本实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种数据传输系统,其特征在于,包括:
应用服务器,用于将安全应用的应用标识和待发送至所述安全应用的数据发送至TAM服务器;
TAM服务器,用于与可信执行环境的TAM安全应用进行双向认证,并在双向认证成功后协商出会话密钥;接收所述应用服务器发送的应用标识和所述数据,利用所述会话密钥对所述数据进行加密操作,发送加密后的数据和所述应用标识至终端设备;
终端设备,用于控制可信执行环境中的TAM安全应用与所述TAM服务器进行双向认证,并在双向认证成功后协商出会话密钥;非可信执行环境的TAM客户端接收所述TAM服务器发送的所述加密后的数据和所述应用标识,并传输所述加密后的数据和所述应用标识至所述TAM安全应用;所述TAM安全应用利用所述会话密钥解密所述加密后的数据获得数据,发送该数据至所述应用标识对应的所述安全应用;
其中,所述终端设备执行发送该数据至所述应用标识对应的所述安全应用的过程,具体包括:
所述TAM安全应用调用可信执行环境的内部应用程序接口;
通过所述内部应用程序接口发送该数据至所述应用标识对应的所述安全应用。
2.如权利要求1所述的系统,其特征在于,所述可信执行环境中的TAM安全应用与所述TAM服务器进行双向认证,具体包括:
所述TAM服务器经所述TAM客户端发送身份认证请求至所述TAM安全应用,所述TAM安全应用生成身份认证凭证,所述TAM安全应用经所述TAM客户端发送身份认证凭证至所述TAM服务器,所述TAM服务器基于所述身份认证请求和所述身份认证凭证对所述TAM安全应用进行身份认证;
所述TAM安全应用经所述TAM客户端发送身份认证请求至所述TAM服务器,所述TAM服务器生成身份认证凭证,所述TAM服务器经所述TAM客户端发送身份认证凭证至所述TAM安全应用,所述TAM安全应用基于所述身份认证请求和所述身份认证凭证对所述TAM服务器进行身份认证;
所述TAM服务器与所述TAM安全应用双向认证成功后,基于所述身份认证请求和所述身份认证凭证确定会话密钥。
3.一种数据传输方法,其特征在于,包括:
与终端设备中可信执行环境的TAM安全应用进行双向认证,在双向认证通过后协商出会话密钥;
利用所述会话密钥对待发送至安全应用的数据进行加密操作;
发送加密后的数据和所述安全应用的应用标识至终端设备的TAM安全应用;
所述TAM安全应用调用可信执行环境的内部应用程序接口;
通过所述内部应用程序接口发送该数据至所述应用标识对应的所述安全应用。
4.如权利要求3所述的方法,其特征在于,所述与终端设备中可信执行环境的TAM安全应用进行双向认证,在双向认证通过后协商出会话密钥包括:
发送身份认证请求至终端设备中非可信执行环境的TAM客户端,并由所述TAM客户端传输至所述身份认证请求至所述TAM安全应用,获得所述TAM安全应用发送的身份认证凭证,对所述TAM安全应用进行身份认证;
接收所述TAM安全应用经所述TAM客户端发送的身份认证请求,生成身份认证凭证,经所述TAM客户端发送所述身份认证凭证至所述TAM安全应用,供所述TAM安全应用对TAM服务器进行身份认证;
所述TAM服务器对TAM安全应用对认证成功后,基于所述身份认证请求和所述身份认证凭证确定会话密钥。
5.如权利要求3所述的方法,其特征在于,所述发送加密后的数据和所述安全应用的应用标识至终端设备的TAM安全应用,包括:
发送所述加密后的数据和所述应用标识至TAM客户端,并经所述TAM客户端发送所述加密后的数据和所述应用标识至所述TAM安全应用。
6.一种数据传输方法,其特征在于,包括:
可信执行环境中的TAM安全应用与TAM服务器进行双向认证,在双向认证通过后协商出会话密钥;
非可信执行环境的TAM客户端接收所述TAM服务器发送的加密后的数据和应用标识,并传输所述加密后的数据和所述应用标识至所述TAM安全应用;
所述TAM安全应用利用所述会话密钥解密所述加密后的数据获得数据,并发送该数据至所述应用标识对应的安全应用;
其中,所述传输所述加密后的数据和所述应用标识至所述TAM安全应用,包括:
所述TAM安全应用调用可信执行环境的内部应用程序接口;
通过该应用程序接口发送该数据至所述应用标识对应的安全应用。
7.如权利要求6所述的方法,其特征在于,可信执行环境中的TAM安全应用与TAM服务器进行双向认证,在双向认证通过后协商出会话密钥,包括:
所述TAM安全应用经所述TAM客户端接收所述TAM服务器发送的身份认证请求,生成身份认证凭证,经所述TAM客户端发送所述身份认证凭证至所述TAM服务器,供所述TAM服务器对所述TAM安全应用进行身份认证;
所述TAM安全应用经所述TAM客户端发送身份认证请求至所述TAM服务器,并获取所述TAM服务器发送的身份认证凭证,对所述TAM服务器进行身份认证;
所述TAM安全应用对所述TAM安全应用验证成功后,基于所述身份认证请求和所述身份认证凭证确定会话密钥。
8.如权利要求6所述的方法,其特征在于,所述传输所述加密后的数据和所述应用标识至所述TAM安全应用,包括:
所述TAM客户端调用可信执行环境的应用程序接口;
通过该应用程序接口传输所述加密后的数据和所述应用标识至所述TAM安全应用。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711292803.9A CN109905350B (zh) | 2017-12-08 | 2017-12-08 | 一种数据传输方法及系统 |
TW107135164A TWI791050B (zh) | 2017-12-08 | 2018-10-05 | 資料傳輸方法及系統 |
PCT/CN2018/118133 WO2019109852A1 (zh) | 2017-12-08 | 2018-11-29 | 一种数据传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711292803.9A CN109905350B (zh) | 2017-12-08 | 2017-12-08 | 一种数据传输方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109905350A CN109905350A (zh) | 2019-06-18 |
CN109905350B true CN109905350B (zh) | 2022-08-12 |
Family
ID=66751323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711292803.9A Active CN109905350B (zh) | 2017-12-08 | 2017-12-08 | 一种数据传输方法及系统 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN109905350B (zh) |
TW (1) | TWI791050B (zh) |
WO (1) | WO2019109852A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109145628B (zh) * | 2018-09-06 | 2020-08-25 | 江苏恒宝智能系统技术有限公司 | 一种基于可信执行环境的数据采集方法及系统 |
CN112422487A (zh) * | 2019-08-23 | 2021-02-26 | 北京小米移动软件有限公司 | 数据传输方法、装置、系统及计算机可读存储介质 |
CN113905355A (zh) * | 2020-07-06 | 2022-01-07 | 北京亚华意诺斯新能源科技有限公司 | 一种表具安全防护系统、数据传输方法、表具及服务器 |
CN114338065A (zh) * | 2020-09-30 | 2022-04-12 | 中兴通讯股份有限公司 | 安全通讯方法、装置、服务器及存储介质 |
CN112329071B (zh) * | 2020-12-16 | 2024-06-04 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据处理方法、系统、装置及设备 |
CN112422587B (zh) * | 2021-01-21 | 2021-04-13 | 腾讯科技(深圳)有限公司 | 身份校验方法、装置、计算机设备及存储介质 |
CN112929169B (zh) * | 2021-02-07 | 2022-10-28 | 成都薯片科技有限公司 | 秘钥协商方法及系统 |
CN112926046B (zh) * | 2021-03-26 | 2024-04-19 | 公安部第三研究所 | 保护设备标识信息的移动终端设备匿名标识信息认证方法 |
CN113704826A (zh) * | 2021-09-13 | 2021-11-26 | 支付宝(杭州)信息技术有限公司 | 一种基于隐私保护的业务风险检测方法、装置及设备 |
CN116032556A (zh) * | 2022-12-13 | 2023-04-28 | 支付宝(杭州)信息技术有限公司 | 小程序应用的密钥协商方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856485A (zh) * | 2014-02-14 | 2014-06-11 | 武汉天喻信息产业股份有限公司 | 可信用户界面安全指示器的初始化系统及方法 |
CN104636917A (zh) * | 2015-02-03 | 2015-05-20 | 武汉天喻信息产业股份有限公司 | 一种具备安全支付功能的移动支付系统及方法 |
CN105809037A (zh) * | 2015-01-20 | 2016-07-27 | 动信科技股份有限公司 | 快速布署可信任执行环境应用的系统与方法 |
CN106453196A (zh) * | 2015-08-04 | 2017-02-22 | 中国移动通信集团公司 | 一种针对可信执行环境的密钥写入装置、系统及方法 |
CN106454528A (zh) * | 2015-08-07 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 基于可信执行环境的业务处理方法和客户端 |
EP3171310A1 (en) * | 2015-11-23 | 2017-05-24 | Xiaomi Inc. | Biological recognition technology-based mobile payment device, method and apparatus, computer program and recording medium |
CN107426174A (zh) * | 2017-06-09 | 2017-12-01 | 武汉果核科技有限公司 | 一种可信执行环境的访问控制系统及方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8959331B2 (en) * | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
CN103873243B (zh) * | 2012-12-12 | 2018-06-15 | 腾讯科技(北京)有限公司 | 实现数据安全传输的方法、系统、服务器和终端 |
CN105101169A (zh) * | 2014-05-13 | 2015-11-25 | 中国移动通信集团公司 | 可信执行环境处理信息的方法、装置、终端及sim卡 |
CN104408371B (zh) * | 2014-10-14 | 2017-12-19 | 中国科学院信息工程研究所 | 一种基于可信执行环境高安全应用系统的实现方法 |
CN105590201B (zh) * | 2015-04-23 | 2019-05-10 | 中国银联股份有限公司 | 移动支付装置及移动支付系统 |
-
2017
- 2017-12-08 CN CN201711292803.9A patent/CN109905350B/zh active Active
-
2018
- 2018-10-05 TW TW107135164A patent/TWI791050B/zh active
- 2018-11-29 WO PCT/CN2018/118133 patent/WO2019109852A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103856485A (zh) * | 2014-02-14 | 2014-06-11 | 武汉天喻信息产业股份有限公司 | 可信用户界面安全指示器的初始化系统及方法 |
CN105809037A (zh) * | 2015-01-20 | 2016-07-27 | 动信科技股份有限公司 | 快速布署可信任执行环境应用的系统与方法 |
CN104636917A (zh) * | 2015-02-03 | 2015-05-20 | 武汉天喻信息产业股份有限公司 | 一种具备安全支付功能的移动支付系统及方法 |
CN106453196A (zh) * | 2015-08-04 | 2017-02-22 | 中国移动通信集团公司 | 一种针对可信执行环境的密钥写入装置、系统及方法 |
CN106454528A (zh) * | 2015-08-07 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 基于可信执行环境的业务处理方法和客户端 |
EP3171310A1 (en) * | 2015-11-23 | 2017-05-24 | Xiaomi Inc. | Biological recognition technology-based mobile payment device, method and apparatus, computer program and recording medium |
CN107426174A (zh) * | 2017-06-09 | 2017-12-01 | 武汉果核科技有限公司 | 一种可信执行环境的访问控制系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109905350A (zh) | 2019-06-18 |
WO2019109852A1 (zh) | 2019-06-13 |
TWI791050B (zh) | 2023-02-01 |
TW201926943A (zh) | 2019-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109905350B (zh) | 一种数据传输方法及系统 | |
US10554420B2 (en) | Wireless connections to a wireless access point | |
US10667131B2 (en) | Method for connecting network access device to wireless network access point, network access device, and application server | |
KR101904177B1 (ko) | 데이터 처리 방법 및 장치 | |
CN108566381A (zh) | 一种安全升级方法、装置、服务器、设备和介质 | |
US20170302646A1 (en) | Identity authentication method and apparatus | |
WO2017020452A1 (zh) | 认证方法和认证系统 | |
KR20170067527A (ko) | 두 개의 api 토큰을 이용한 api 인증 장치 및 방법 | |
US10601590B1 (en) | Secure secrets in hardware security module for use by protected function in trusted execution environment | |
WO2019085531A1 (zh) | 一种终端联网认证的方法和装置 | |
CN105491073B (zh) | 一种数据下载方法、装置及系统 | |
CN108319857B (zh) | 可信应用的加解锁方法和系统 | |
CN111034118B (zh) | 第三方网络中的安全委托凭证 | |
CN106161475B (zh) | 用户鉴权的实现方法和装置 | |
JP2020533853A (ja) | デジタル証明書を管理するための方法および装置 | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
CN104243452B (zh) | 一种云计算访问控制方法及系统 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN112738800A (zh) | 一种网络切片的数据安全传输实现方法 | |
Guan et al. | A formal analysis of the FIDO2 protocols | |
CN114079921B (zh) | 会话密钥的生成方法、锚点功能网元以及系统 | |
US20210144126A1 (en) | Method and apparatus for transmitting router security information | |
CN108989302B (zh) | 一种基于密钥的opc代理连接系统和连接方法 | |
KR20210147402A (ko) | 피제어 장치의 보안 인증 기법 | |
CN113727059B (zh) | 多媒体会议终端入网认证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |