CN109962785A - 一种包括tee的系统及其电子签名系统 - Google Patents
一种包括tee的系统及其电子签名系统 Download PDFInfo
- Publication number
- CN109962785A CN109962785A CN201910349199.1A CN201910349199A CN109962785A CN 109962785 A CN109962785 A CN 109962785A CN 201910349199 A CN201910349199 A CN 201910349199A CN 109962785 A CN109962785 A CN 109962785A
- Authority
- CN
- China
- Prior art keywords
- tee
- module
- load
- party
- authoritative
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种“包括TEE的系统”,其特征是:其TEE系统的信任根包括:TEE硬件系统、系统ROM存储器固件程序、及“与TEE系统相连接通信的SE电子签名模块”、及在该SE电子签名模块中存储的“用于验证‘要加载建立的TEE软件模块’的、需要更新的验证数据”;一种“应用于所述‘包括TEE的系统’中的电子签名系统”,其包括有:所述系统的“用于电子签名应用的TEE系统”、及“与所述TEE系统相连接通信的‘SE电子签名模块’”;其中,“SE电子签名模块”中包括有“所述TEE信任根中的、可更新的、用于验证‘要加载建立的TEE软件模块’的验证数据”。
Description
技术领域
本发明涉及TEE(可信执行环境)和电子签名系统的技术领域,更具体地,涉及一种“包括TEE的系统”及其电子签名系统。
背景技术
本发明的构思源于对“在手机中集成电子签名系统及其应用”的分析,并适用于所有“包括TEE的系统及其电子签名系统”。
在互联通讯时代,数字证书及其电子签名系统(如USBKey数字证书)被广泛应用。同时,移动通讯技术、智能手机技术也蓬勃发展,基于智能手机的数字证书应用潜力巨大。
但研究发现,现有数字证书技术及其电子签名系统却并没有在手机中广泛充分应用。分析其原因,主要是“现有电子签名系统的技术”还存在缺陷。
为进一步分析,下面先介绍现有技术的相关概念和原理:
1、TEE和REE
1)TEE是Trusted Execution Environment的缩写,中文含义:可信执行环境,也称为“安全执行环境”;
TEE是基于ARM TrustZone技术的安全执行环境;ARM TrustZone是ARM公司的用来构建TEE的底层硬件隔离的技术;
2)REE是Rich Execution Environment的缩写,中文含义:富执行环境,也称为“普通执行环境”;
3)TEE和REE是相对存在于同一个系统中的、通过硬件技术隔离的、有各自独立软件系统的、密切关联并可相互通信的、两个独立的系统执行环境;TEE系统通过软件配置可访问REE系统的所有区域及资源,而REE系统则不能访问TEE系统设置的安全区域及资源;例如:目前的手机系统基本都包括有REE系统(即:Android系统执行环境)和TEE系统(即:基于ARM TrustZone技术的安全执行环境,运行安全要求高的软件应用,如:指纹、密码输入、支付等);
4)TEE本身也是一个计算机系统,其是由TEE硬件系统和TEE软件系统组成的系统;不同的TEE软件系统在TEE硬件系统上运行,构成不同的TEE系统;因此,TEE系统可以说是丰富多彩、种类无限;
5)初始TEE系统,是指TEE系统复位后自动建立的TEE系统。
2、包括TEE的系统
“包括TEE的系统”,是指“包含有所述TEE的系统”;“包括TEE的系统”肯定也包括REE;如:“包含有TEE的手机系统”。
3、现有TEE系统的安全性说明
1)现有TEE系统是现有“包括TEE的系统(如:手机系统)”中的TEE系统,其是基于ARM TrustZone技术的安全执行环境,用于运行“安全要求高的软件应用”;
2)现有TEE系统是以链式验签的方式启动建立的;现有TEE系统信任根中的软件程序和“用于验签操作的验证数据(如:验签用的公钥和Hash值)”是存储在系统ROM存储器中不可修改的;其中,其启动建立过程中的第一阶段验签操作是由“ROM存储器中的固件”来完成的,而其验签操作使用的“验签用的公钥或Hash值”也是在产品出厂前被写入到OTP/efuse存储器中的;
其中,“验签”的含义是:“按约定,应用‘约定的验证数据(如:验签用的公钥或Hash值)’对‘被加载的程序模块’进行验证;其包括:“按约定,应用‘约定的验证数据(如:验签用的公钥)’验证‘被加载程序模块的电子签名’”,或“按约定,应用‘约定的验证数据(如:Hash值)’验证‘被加载程序模块的Hash值’”;
其中,“链式验签”的含义是:按预先设计的阶段和流程,一个阶段接一个阶段地连续验签;例如:第一个阶段运行的“ROM存储器中的固件程序”,按约定应用“约定的验证数据(如:Hash值)”对“被加载的程序模块的Hash值”进行验证,若验证通过,则启动执行该“被加载的程序模块”,进入第二个阶段;第二个阶段运行的程序,按约定,继续应用“约定的验证数据(如:验签用的公钥)”对“被加载的程序模块的电子签名”进行验证,若验证通过,则启动执行该“被加载的程序模块”,进入第三个阶段;……如此连续,完成“预先设计的各个阶段的验签流程”,建立TEE系统;
其中,TEE系统的信任根,是“在建立TEE系统的过程中要使用的、决定所建TEE系统可信任程度”的基础信任资源,是系统的一部分;其包括硬件、ROM存储器中的固件程序及“用于验签操作的验证数据(如:验签用的公钥和Hsah值)”;
其中,ROM是Read Only Memory的缩写,中文含义:只读存储器;OTP是One TimeProgramable(一次性可编程)的缩写;eFuse存储器是一种新型的一次性可编程存储器;OTP存储器、eFuse存储器都属于ROM存储器;
3)现有TEE系统都是由“‘包括TEE的系统’的厂商(如:手机厂商)”专管专控的,不对外开放;
4)国际标准化组织Global Platform(全球平台组织)的TEE白皮书中明确指出,TEE系统的安全等级低于SE系统的安全等级;因此,在实际中,一般不会在TEE系统中建立、存储及应用“电子签名用的私钥”。
4、电子签名系统
电子签名系统是可建立、存储及应用“电子签名用的私钥”,并可实施电子签名的计算机系统;其一般都是应用“具有高安全特性的SE安全芯片或SE安全芯片模块”建立的。
可靠的电子签名系统,是指经“依法设立的第三方认证机构”认证,可实施“可靠的电子签名”的电子签名系统。依据电子签名法,“可靠的电子签名”才具有法律效力。
普通的电子签名系统,是指未经“依法设立的第三方认证机构”认证的电子签名系统,例如:企业自己认证自己使用的电子签名系统。
5、SE和SE系统、SE电子签名模块、SIM卡电子签名模块
1)SE是Secure Element的缩写,中文含义:安全芯片或安全芯片模块;其在本文中是指:用于电子签名领域的、具有安全防护设计的、“集成包括有CPU、存储器及加解密模块等功能单元”的SOC芯片或集成电路模块;
其中,SOC是SYSTEM ON CHIP的缩写,中文含义是:片上系统。
2)SE系统,是“包括有SE安全芯片模块及其软件系统”的系统;
3)SE电子签名模块,在本文中是指“可建立、存储及应用‘电子签名用的私钥’的、并能实施电子签名”的SE系统;
在应用中,SE电子签名模块一般是与“其它主计算机系统”协作匹配、共同完成涉及电子签名的任务,所以,相对于主计算机系统,SE电子签名模块又称为SE电子签名模块子系统;
SE电子签名模块,在注册使用后,除定期按严格认证流程更新签名密钥外,其它部分一般不会再变化,是一个功能相对固定的安全的计算机系统;
4)SIM卡电子签名模块,是一种具有SIM卡功能和SIM卡外观结构的SE电子签名模块。
参考上述概念,下面分析“现有电子签名系统的技术”未在手机中广泛充分应用的原因;现有电子签名系统按其应用架构可分为下面三类,下面分别分析说明:
1、以现有“银行USBKey”为代表的电子签名系统。
该类电子签名系统,其是应用“具有高安全特性的SE安全芯片”建立的;其特征是:其SE安全芯片系统自带液晶显示和按键输入;其待签名的敏感信息在USBKey自带的液晶显示屏上进行显示,达到所见即所签的效果,杜绝了黑客篡改信息所带来的安全漏洞;同时,其交易签名必须由用户在USBKey自带按键上进行输入确认才能实现,使用户可控制交易签名的过程。
该类电子签名系统,其缺点是:“SE安全芯片系统自带液晶显示和按键输入”会占用手机较大空间,对手机整体结构布局影响较大,且增加成本,对手机整体销售不利;同时,“SE安全芯片系统自带液晶显示屏”的显示容量小,功能有限,只适用于银行类“少量敏感信息的电子签名应用”,使应用扩展受限;因此,该类电子签名系统技术并没有在现有手机中集成应用。
2、以“SIM卡电子签名模块”为代表的电子签名系统。
该类电子签名系统也是应用“具有高安全特性的SE安全芯片”建立的;其特征是:其SE安全芯片系统没有自带液晶显示和按键输入,便于集成于手机中;其待签名的敏感信息是在“与该电子签名系统相连接通信的手机REE系统(即:手机Android系统)”上进行显示及确认的;其“交易签名的用户确认”也是在“与该电子签名系统相连接通信的手机REE系统(即:手机Andriod系统)”上输入确认的;
该类电子签名系统,其缺点是:手机REE系统(即:手机Android系统)是未经严格认证的可能有漏洞的开放系统,其存在黑客篡改信息、越权控制交易签名的风险,因此,该类电子签名系统技术也没有在现有手机中广泛应用。
3、以“华为手机中麒麟980芯片集成的SE电子签名模块”为代表的电子签名系统。
该类电子签名系统是应用“麒麟980芯片中集成的SE安全芯片模块”建立的;其特征是:其SE安全芯片模块系统没有自带液晶显示和按键输入,便于集成于手机中;其待签名的敏感信息是在“与该电子签名系统相连接通信的手机TEE系统”上进行显示及确认的;其“交易签名的用户确认”也是在“与该电子签名系统相连接通信的手机TEE系统”上输入确认的;
参考前述的“现有TEE系统的安全性说明”可知,现有手机TEE系统的安全等级是比较高的,因此,该类电子签名系统在现有手机中具有一定的应用;
但仔细分析发现,该类电子签名系统还是具有严重缺陷,使其无法在手机中广泛充分应用;具体原因分析如下:
(1)现有TEE系统信任根中“验签用的公钥”的安全等级不够。
现有TEE系统是以链式验签的方式启动建立的;其中,其“验签用的公钥”或是被直接写入OTP/efuse(ROM存储器)中不可修改,或是被写入到OTP/efuse(ROM存储器)中的Hash值间接限制而不可修改;
因现有“验签用的公钥”不可修改、无法更新,使对应的用于信任签名的私钥也无法更新,致使从长期看,其用于信任签名的私钥可被破解,使黑客可假冒签名骗取信任而存在风险;
同时,当“TEE系统下载模块”版本升级时,系统ROM模块中不可能升级更新“TEE系统下载模块”的Hash验证值,只能通过验证电子签名的方法来验证“TEE系统下载模块的新版本”;但如此只能验证电子签名,却无法识别新旧版本,因为“TEE系统下载模块”新旧版本的信任签名都是会被验证通过的,因此,黑客也就可用“旧版本及其签名”替换“新版本及其签名”,而依然可利用旧版本的漏洞攻击系统;
(2)现有手机TEE系统都是由手机厂商专管专控的,可信度不够,安全等级不够。
现有TEE系统是以链式验签的方式启动建立的;其中,其“‘验签用的公钥’所对应的签名私钥”都是由手机厂商自己专管专控的;因此,现有手机TEE系统的安全性都是由手机厂商自己认证自己管控,而没有经过权威第三方的认证和管控;
而由“华为手机中麒麟980芯片集成的SE安全芯片模块”建立的电子签名系统,其是经过权威第三方认证和管控的、符合安全规范的系统;
因此,相对于该类“经过权威第三方认证和管控的SE电子签名系统”,现有手机TEE系统的可信度不够,安全等级不够。
正是因为现有手机TEE系统存在上述两类缺陷,使“依赖现有手机TEE系统的该类电子签名系统”也存在缺陷;并使该类电子签名系统无法在手机中广泛充分应用。
综上分析可知,“现有各类电子签名系统的技术”在手机中集成应用时都存在缺陷,使其不能在手机中广泛充分应用。
基于上面的分析,本发明提供一种能解决上述问题缺陷的新的技术方案。
本发明是在现有技术基础上,对现有技术的改进创新。下面再介绍下现有技术的相关内容:1、Hash算法及Hash摘要
1)Hash,一般翻译为“散列”,也可直接音译为“哈希”。本文直接使用其英文。
2)Hash算法,是将任意长度的二进制值映射为较短的固定长度的二进制值的算法,包括CRC32、MD5、SHA1算法,等。
3)Hash摘要,用Hash算法将任意长度的二进制值映射为较短的固定长度的二进制值。这个小的二进制值称为Hash摘要或Hash值或Hash验证数据;其是一段数据唯一且极其紧凑的数值表示形式。要找到Hash摘要为同一个值的两个不同的输入,在计算上基本是不可能的,所以,数据的Hash摘要可以检验数据的完整性。
2、对称加密算法及其对称密钥
对称加密算法,是指加密密钥和解密密钥相同或可相互推算出来的加密算法。对称加密算法使用的密钥,称为对称密钥。
对称加密算法的加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。在大多数的对称算法中,加密密钥和解密密钥是相同的。
3、非对称加密算法及其非对称密钥对
非对称加密算法,是指加密密钥和解密密钥不相同的加密算法;如RSA算法。
非对称加密算法使用的这两个密钥,是公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥),它们是一对,但彼此在计算上基本不可能相互推算出来,称为非对称密钥对。
如果用公钥和该算法对数据进行加密,只有用对应的私钥和该算法才能解密;如果用私钥和该算法对数据进行加密,那么只有用对应的公钥和该算法才能解密。
4、数字证书
数字证书,就是电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录;
数字证书一般是由数字证书认证机构(CA)电子签名的包含公开密钥以及公开密钥拥有者信息的文件。
5、数字证书应用
数字证书应用,是指“与数字证书相关的应用”,其可以是“生成数字证书用的密钥对”、可以是“下载建立数字证书”、也可以是“更新数字证书”,等。
6、电子签名
1)电子签名,也称数字签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。例如:发送者先将报文按约定的HASH算法计算得到一个报文摘要(又称:HASH摘要);再将该报文摘要用发送者的私有密钥和非对称加密算法加密,得到的密文,就叫“该发送者对该报文的电子签名”。电子签名需与原报文绑定使用,一起发送给接收者。
2)电子签名制作数据,是指在电子签名过程中使用的,将电子签名与电子签名人可靠地联系起来的字符、编码等数据。
3)电子签名验证数据,是指用于验证电子签名的数据,包括代码、口令、算法或者公钥等。
4)电子签名的验证方法,是在数字证书中记载并说明的。
7、CA,是Certification Authority的缩写,中文含义:认证机构;其是采用公开密钥基础技术,专门提供网络身份认证服务,负责认证、签发和管理数字证书,且具有权威性和公正性的第三方信任机构。通常又叫做数字证书认证中心。
8、下载建立,是指在计算机的存储器中下载存储并应用。
9、ID数据,ID是identification的缩写,ID数据是指:识别数据。
发明内容
本发明的基本构思是:改进现有TEE系统,提高TEE系统的安全等级;使“改进的TEE系统可与SE电子签名模块相匹配,并协同构成一种新型的电子签名系统”;包括:(1)改进TEE系统信任根;将“现有TEE系统信任根中的、用于验证‘要加载建立的TEE模块’的、需要更新的验证数据(如:验签用的公钥和Hsah值)”从系统ROM存储器中移出、存储到“与TEE系统相连接通信的SE电子签名模块中,并按安全规范的要求定期更新(如:更新验签用的公钥);(2)改进TEE系统的验签流程;通过应用SE电子签名模块及SE电子签名模块中的“用于验证‘要加载建立的TEE软件模块’的、需要更新的验证数据(如:验签用的公钥和Hsah值)”进行验签,提高以“链式验签方式”建立的TEE系统的可靠性;(3)改进“现有TEE系统始终是由系统厂商(如:手机厂商)专管专控、无第三方认证监督”的问题;使“用于电子签名应用的TEE系统”可由“权威第三方(如CA)”验证和管控,提高“用于电子签名应用的TEE系统”的可靠性;(4)同时,“与TEE系统相连接通信的SE电子签名模块”也做相应的改进。
本发明提供的一种“包括TEE的系统”及其电子签名系统,其在总的构思下可有多种不同的方案;为完整描述在本发明总的构思下的各种不同的方案,下面按层次化模块化结构,描述本发明的各种不同方案。
1、本发明提供的一种“包括TEE的系统”,其包括REE(富执行环境)系统和TEE(可信执行环境)系统;其特征在于:其包含的TEE系统信任根包括有:TEE硬件系统、系统ROM存储器固件程序、及“与TEE系统相连接通信的SE电子签名模块”、及在该SE电子签名模块中存储的“用于验证‘要加载建立的TEE模块’的、需要更新或新建的验证数据(如:验签用的公钥和Hsah值)”;
其特征还在于:其TEE系统是基于所述TEE系统信任根、从系统ROM存储器固件程序开始、以“链式验签方式”建立的TEE系统;
其特征还在于:其包括有“TEE加载建立管理模块”,用于对“要加载建立的TEE模块”进行管理验证和建立;其特征是包括下面的步骤:
(1)所述“TEE加载建立管理模块”,按流程,获得“要加载建立的TEE软件模块”及其认证方的电子签名;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的验证数据(如:验签用的公钥)”对该“要加载建立的TEE软件模块”的电子签名进行验证;
(3)若验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的软件模块”;
(4)若验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
2、如上述1所述的系统,其特征还在于:其TEE系统的信任根包括有:TEE硬件系统、系统ROM存储器固件程序、及“与TEE系统相连接通信的SE电子签名模块”、及在该SE电子签名模块中存储的“用于验证‘要加载建立的TEE模块’的、‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”;
其特征还在于:其包括有“TEE加载建立管理模块”,用于对“要加载建立的TEE模块”进行管理验证和建立;其特征是包括下面的步骤:
(1)所述“TEE加载建立管理模块”,按流程,获得“要加载建立的TEE软件模块”及其“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”对该“要加载建立的TEE模块”的“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”分别进行验证;
(3)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证有一个不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的TEE软件模块”;
(4)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证都通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
3、如上述1或2所述的系统,其特征还在于:其TEE系统是系统复位后按“预定验证类型”自动建立的初始TEE系统;同时,其特征还在于:其包括有“TEE加载建立管理模块”,用于按“预定验证类型”加载“预定验证类型的加载模块”,并根据“加载模块的验证类型”与SE电子签名模块通信协作,应用“所述SE电子签名模块中的、用于验证所述‘预定验证类型的加载模块’的验证数据(如:验签用的公钥和Hsah值)”对所述“预定验证类型的加载模块”进行验证;建立“‘预定验证类型’的所述TEE系统”;
其中,“预定验证类型”包括两大类,即:“由权威第三方(如CA)验证的验证类型”和“由‘非权威第三方的认证方’验证的验证类型”;
其中,“‘预定验证类型’的所述TEE系统”也包括两大类,即:“经权威第三方(如:CA)验证的、用于电子签名应用的TEE系统(简称STEE)”和“经‘非权威第三方的认证方(如:手机厂商)’验证的其它TEE系统”;
其中,所述“经权威第三方(如:CA)验证的、用于电子签名应用的TEE系统(简称STEE)”,是指:所述“TEE加载建立管理模块”,在权威第三方(如:CA)认证的TEE信任根基础上,按协议和流程,应用包括“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥和Hsah值)’”在内的验证数据,对“要加载建立的TEE模块”进行验证,并在验证通过后启动执行建立的TEE系统;
其特征还在于:当所述“预定验证类型”是“由权威第三方(如CA)验证的验证类型”时,其包括下面步骤:
(1)所述“TEE加载建立管理模块”,按约定和流程获得“所述预定验证类型的加载模块”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘所述预定验证类型的加载模块’的‘权威第三方(如CA)’的验证数据(如:验签用的公钥和Hsah值)’”对“所述预定验证类型的加载模块”进行验证;
(3)若验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行“所述预定验证类型的加载模块”;
(4)若验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步;
其特征还在于:当所述“预定验证类型”是“由‘非权威第三方的认证方(如:手机厂商)’验证的验证类型”时,其包括下面步骤:
(1)所述“TEE加载建立管理模块”,按约定和流程获得“所述预定验证类型的加载模块”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘所述预定验证类型的加载模块’的‘非权威第三方的认证方(如:手机厂商)’的验证数据(如:验签用的公钥和Hsah值)’”对“所述预定验证类型的加载模块”进行验证;
(3)若验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行“所述预定验证类型的加载模块”;
(4)若验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
4、如上述1或2所述的系统,其特征还在于:其TEE系统是系统复位后自动建立的初始TEE系统;并且该初始TEE系统是“经权威第三方(如:CA)验证的、用于电子签名应用的TEE系统(简称STEE)”;
其特征还在于:其TEE系统的信任根包括有:TEE硬件系统、系统ROM存储器固件程序、及“与TEE系统相连接通信的SE电子签名模块”、及在该SE电子签名模块中存储的“用于验证‘要加载建立的TEE模块’的、‘权威第三方(如:CA)的验证数据(如:验签用的公钥和Hsah值)’”;
其特征还在于:其包括有“TEE加载建立管理模块”,用于对“要加载建立的TEE模块”进行管理验证和建立;其特征是包括下面的步骤:
(1)所述“TEE加载建立管理模块”,按流程获得“要加载建立的软件模块”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的、‘权威第三方(如:CA)的验证数据(如:验签用的公钥和Hsah值)’”对该“要加载建立的软件模块”进行验证;
(3)若验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的软件模块”;
(4)若验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步;
其特征还在于:所述“TEE加载建立管理模块”,还用于管理验证“在该TEE系统(即STEE)建立后,用户后续选择的加载模块”,使“该TEE系统(即STEE)”可按用户选择继续加载执行“‘非权威第三方的其它认证方(如:手机厂商)’验证的加载模块”,成为新的“其它TEE系统”;其特征是包括下面步骤:
(1)所述“TEE加载建立管理模块”,接收到“用户选择的加载执行‘非权威第三方的其它认证方(如:手机厂商)’验证的加载模块”的请求;
(2)所述“TEE加载建立管理模块”,按约定和流程获得“要加载建立的加载模块”;
(3)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的‘非权威第三方的其它认证方(手机厂商)’的验证数据(如:验签用的公钥和Hsah值)’”对该“要加载建立的TEE软件模块”进行验证;
(4)若验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的TEE软件模块”;
(5)若验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
5、本发明提供一种电子签名系统,是“应用于所述‘包括TEE的系统’中的一种电子签名系统”,其特征在于:其包括有:所述系统的“用于电子签名应用的TEE系统”、及“与所述TEE系统相连接通信的‘SE电子签名模块’”;
其中,所述“用于电子签名应用的TEE系统”,其特征在于:其信任根包括有:TEE硬件系统、系统ROM存储器固件程序、及“与所述TEE系统相连接通信的SE电子签名模块”、及在该SE电子签名模块中存储的“用于验证‘要加载建立的TEE模块’的、需要更新或新建的验证数据(如:验签用的公钥和Hsah值)”;
其特征还在于:其是基于所述“用于电子签名应用的TEE系统”的信任根、从系统ROM存储器固件程序开始、以“链式验签方式”建立的TEE系统;该TEE系统与“与其相连接通信的SE电子签名模块”相互协作,共同完成电子签名应用的任务;
其特征还在于:其包括有“TEE加载建立管理模块”,用于对“要加载建立的TEE模块”进行管理验证;其特征是包括下面的步骤:
(1)所述“TEE加载建立管理模块”,按流程,获得“要加载建立的TEE软件模块”及其认证方的电子签名;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的验证数据(如:验签用的公钥)”对该“要加载建立的TEE软件模块”的电子签名进行验证;
(3)若验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的软件模块”;
(4)若验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
其中,所述“SE电子签名模块”,其特征在于:其包括有:“所述TEE系统信任根中的、用于验证‘要加载建立的TEE模块’的、需要更新或新建的验证数据(如:验签用的公钥和Hsah值)”;
其特征还在于:该SE电子签名模块包括有“协助TEE建立管理模块”,用于应用“所述SE电子签名模块中用于验证‘要加载建立的TEE模块’的验证数据(如:验签用的公钥)’”,协助“所述TEE系统的‘TEE加载建立管理模块’”对“要加载建立的TEE模块”进行管理验证;其特征是包括下面的步骤:
(1)所述“TEE加载建立管理模块”,按流程,获得“要加载建立的TEE软件模块”及其认证方的电子签名;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块及其‘协助TEE建立管理模块’”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的验证数据(如:验签用的公钥)”对该“要加载建立的TEE软件模块”的电子签名进行验证;
(3)若验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的软件模块”;
(4)若验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
6、如上述5所述的电子签名系统,其特征还在于:其是“应用于所述‘包括TEE的系统’中的、经过权威第三方(如CA)验证的一种电子签名系统”;其包括有:所述系统的“经过权威第三方(如CA)验证的、用于电子签名应用的TEE系统(简称STEE)”、及“与所述TEE系统相连接通信的、经过权威第三方(如CA)验证的‘SE电子签名模块’”;
其中,所述“经过权威第三方(如CA)验证的、用于电子签名应用的TEE系统(简称STEE)”,其特征在于:其信任根包括有:TEE硬件系统、系统ROM存储器固件程序、及“与TEE系统相连接通信的SE电子签名模块”、及在该SE电子签名模块中存储的“用于验证‘要加载建立的TEE软件模块’的、‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’”;
其特征还在于:其包括有“TEE加载建立管理模块”,用于对“要加载建立的TEE模块”进行管理验证;使所述TEE系统只有在通过“权威第三方(如:CA)”的验证才可能被建立;其特征是包括下面步骤:
(1)所述“TEE加载建立管理模块”,按流程获得“要加载建立的TEE软件模块”及其“权威第三方(如:CA)的电子签名;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’”对该“要加载建立的TEE软件模块”的“权威第三方(如:CA)的电子签名”进行验证;
(3)若对“权威第三方(如:CA)的电子签名”的验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的TEE软件模块”;
(4)若对“权威第三方(如:CA)的电子签名”的验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步;
其中,所述“经过权威第三方(如CA)验证的‘SE电子签名模块’”,其特征在于:其包括有“所述‘用于电子签名应用的TEE系统’信任根中的、“用于验证‘要加载建立的TEE模块’的、‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’”;
其特征还在于:该SE电子签名模块包括有“协助TEE建立管理模块”,用于应用“所述SE电子签名模块中用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’”,协助“所述TEE系统的‘TEE加载建立管理模块’”对“要加载建立的TEE模块”进行管理验证;其特征是包括下面的步骤:
(1)所述“TEE加载建立管理模块”,按流程获得“要加载建立的TEE软件模块”及其“权威第三方(如:CA)的电子签名”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块及其‘协助TEE建立管理模块’”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’”对该“要加载建立的TEE软件模块”的“权威第三方(如:CA)的电子签名”进行验证;
(3)若对“权威第三方(如:CA)的电子签名”的验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的TEE软件模块”;
(4)若对“权威第三方(如:CA)的电子签名”的验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
7、如上述5或6所述的电子签名系统,其特征还在于:其是“应用于所述‘包括TEE的系统’中的、经过权威第三方(如CA)验证的一种电子签名系统”;其包括有:所述系统的“经过权威第三方(如CA)验证的、用于电子签名应用的TEE系统(简称STEE)”、及“与所述TEE系统相连接通信的、经过权威第三方(如CA)验证的‘SE电子签名模块’”;
其中,所述“经过权威第三方(如CA)验证的、用于电子签名应用的TEE系统(简称STEE)”,其特征在于:其信任根包括有:TEE硬件系统、系统ROM存储器固件程序、及“与TEE系统相连接通信的SE电子签名模块”、及在该SE电子签名模块中存储的“用于验证‘要加载建立的TEE模块’的、‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”;
其特征还在于:其包括有“TEE加载建立管理模块”,用于对“要加载建立的TEE模块”进行管理验证;使所述TEE系统只有在通过“权威第三方(如:CA)和系统厂商(如:手机厂商)”的双重验证才可能被建立;其特征是包括下面步骤:
(1)所述“TEE加载建立管理模块”,按流程获得“要加载建立的TEE软件模块”及其“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”对该“要加载建立的TEE软件模块”的“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”分别进行验证;
(3)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证有一个不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的TEE软件模块”;
(4)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证都通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步;
其中,所述“经过权威第三方(如CA)验证的‘SE电子签名模块’”,其特征在于:其包括有“所述‘用于电子签名应用的TEE系统’信任根中的、“用于验证‘要加载建立的TEE模块’的、‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”;
其特征还在于:该SE电子签名模块包括有“协助TEE建立管理模块”,用于应用“所述SE电子签名模块中用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”,协助“所述TEE系统的‘TEE加载建立管理模块’”对“要加载建立的TEE模块”进行管理验证;其特征是包括下面的步骤:
(1)所述“TEE加载建立管理模块”,按流程获得“要加载建立的软件模块”及其“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块及其‘协助TEE建立管理模块’”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”对该“要加载建立的软件模块”的“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”分别进行验证;
(3)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证有一个不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的软件模块”;
(4)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证都通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
8、如上述5或6或7所述的电子签名系统,其特征还在于:其是“应用于所述‘包括TEE的系统’中的、经过权威第三方(如CA)验证的一种电子签名系统”;其包括有:所述系统的“经过权威第三方(如CA)验证的、用于电子签名应用的TEE系统(简称STEE)”、及“与所述TEE系统相连接通信的、经过权威第三方(如CA)验证的‘SE电子签名模块’”;
其中,所述“经过权威第三方(如CA)验证的‘SE电子签名模块’”,其特征还在于:其包括有“SE系统管理模块”和“权威第三方(如:CA)的验证数据(如:验签用的公钥)”,用于管理在该“SE电子签名模块”中建立“需有权威第三方(如:CA)验证才可能建立的数字证书应用”;其特征是包括下面步骤:
(1)该“SE电子签名模块”接收到“‘在该SE电子签名模块中建立数字证书应用的请求’、‘按协议要认证的信息数据’及权威第三方(如:CA)的电子签名”;
(2)该“SE电子签名模块”的“SE系统管理模块”,按协议、按数字证书中验证电子签名的方法,应用存储在该“SE电子签名模块”中的“权威第三方(如:CA)的验证数据(如:验签用的公钥)”对“权威第三方(如:CA)的电子签名”进行验证;
(3)若验证不通过,则该“SE系统管理模块”,不允许在该“SE电子签名模块”中建立“该请求的数字证书应用”;
其中,CA是负责认证、签发和管理数字证书的第三方权威机构;CA是通过CA计算机认证管理系统管理签发用户数字证书;
其中,“数字证书应用”是指与数字证书相关的应用,其可以是“生成数字证书用的密钥对”,可以是“下载建立数字证书”,也可以是“更新数字证书”,等。
9、如上述5或6或7或8所述的电子签名系统,其特征还在于:其是“应用于所述‘包括TEE的系统’中的、经过权威第三方(如CA)验证的一种电子签名系统”;其包括有:所述系统的“经过权威第三方(如CA)验证的、用于电子签名应用的TEE系统(简称STEE)”、及“与所述TEE系统相连接通信的、经过权威第三方(如CA)验证的‘SE电子签名模块’”;
其中,所述“经过权威第三方(如CA)验证的‘SE电子签名模块’”,其特征还在于::其包括有“SE系统管理模块”、“权威第三方(如:CA)的验证数据(如:验签用的公钥)”和“系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)”,用于管理在该“SE电子签名模块”中建立“需有权威第三方(如:CA)和系统厂商(如:手机厂商)双重认证才可能建立的数字证书应用”;其特征是包括下面步骤:
(1)该“SE电子签名模块”接收到“‘在该SE电子签名模块中建立数字证书应用的请求’、‘按协议要认证的信息数据’及权威第三方(如:CA)的电子签名、及系统厂商(如:手机厂商)的电子签名”;
(2)该“SE电子签名模块”的“SE系统管理模块”,按协议、按数字证书中验证电子签名的方法,应用存储在该“SE电子签名模块子系统”中的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”对该“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”分别进行验证;
(3)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证有一个不通过,则该“SE系统管理模块”,不允许在该“SE电子签名模块”中建立“该请求的数字证书应用”;;
(4)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证都通过,则该“SE系统管理模块”,按流程,继续执行下一步。
10、如上述5或6或7或8或9所述的电子签名系统,其特征还在于:其是“应用于所述‘包括TEE的系统’中的、经过权威第三方(如CA)验证的一种电子签名系统”;其包括有:所述系统的“经过权威第三方(如CA)验证的、用于电子签名应用的TEE系统(简称STEE)”、及“与所述TEE系统相连接通信的、经过权威第三方(如CA)验证的‘SE电子签名模块’”;
其中,所述“经过权威第三方(如CA)验证的‘SE电子签名模块’”,其特征还在于::其包括有“SE系统管理模块”、“根CA的验证数据(如:验签用的公钥)”和“系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)”,用于管理在该“SE电子签名模块”中建立“需有根CA和系统厂商(如:手机厂商)双重认证才可能建立的数字证书应用”;其特征是包括下面步骤:
(1)该“SE电子签名模块”接收到“‘在该SE电子签名模块中建立数字证书应用的请求’、‘按协议要认证的信息数据’及根CA的电子签名、及系统厂商(如:手机厂商)的电子签名”;
(2)该“SE电子签名模块”的“SE系统管理模块”,按协议、按数字证书中验证电子签名的方法,应用存储在该“SE电子签名模块”中的‘根CA的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”对该“根CA的电子签名和系统厂商(如:手机厂商)的电子签名”分别进行验证;
(3)若对“根CA的电子签名和系统厂商(如:手机厂商)的电子签名”的验证有一个不通过,则该“SE系统管理模块”,不允许在该“SE电子签名模块”中建立“该请求的数字证书应用”;;
(4)若对“根CA的电子签名和系统厂商(如:手机厂商)的电子签名”的验证都通过,则该“SE系统管理模块”,按流程,继续执行下一步。
其中,根CA,是向运营CA签发数字证书的权威认证机构;例如:国家根CA,是向运营CA签发数字证书的国家权威认证机构;国家根CA的数字证书是根数字证书,是国家根CA给自己颁发的数字证书;国家根CA和国家根CA的数字证书,是以数字证书为基础的国家级信任链的起始点;
其中,运营CA,是由根CA(如:国家根CA)认证、可向CA外的具体个人及法人签发并管理数字证书的第三方权威认证机构。
有益效果:
本发明解决了现有TEE系统信任根存储在系统ROM存储器中无法更新的问题,使TEE系统的信任根及其TEE系统更可靠更安全;同时,解决了“现有TEE系统始终是由系统厂商(如:手机厂商)专管专控、无第三方认证监督”的问题,使“用于电子签名应用的TEE系统”可由“权威第三方(如CA)和系统厂商(如:手机厂商)”共同验证和管控,提高了“用于电子签名应用的TEE系统”的可靠性;同时,本发明提供了一种由“所述‘包括TEE的系统’的‘用于电子签名应用的TEE系统’和‘与所述TEE系统相连接通信的SE电子签名模块’”共同构成的新型的电子签名系统;该新型的电子签名系统完整可靠、并便于集成于所述“包括TEE的系统”(如:手机系统)中,是一种性价比更好和更可靠更实用的电子签名系统。
附图说明
图1是现有“包括TEE的系统”的TEE系统信任根的结构示意图;其中,TEE系统信任根的“用于验证‘要加载建立的TEE软件模块’的验证数据”都存储在系统ROM模块中;
图2是现有用于所述“包括TEE的系统”中的电子签名系统的结构示意图;其中,“用于验证‘要加载建立的TEE软件模块’的‘系统厂商的验证数据’”都存储在系统ROM模块中;其TEE系统由系统厂商专管专控;
图3是本发明的“包括TEE的系统”的TEE系统信任根的结构示意图;其中,TEE系统信任根的“用于验证‘要加载建立的TEE软件模块’的、需要更新或新建的验证数据”存储SE电子签名模块中;
图4是本发明的用于所述“包括TEE的系统”中的电子签名系统的结构示意图;其中,TEE系统信任根的“用于验证‘要加载建立的TEE软件模块’的、权威第三方的验证数据和系统厂商的验证数据”存储SE电子签名模块中;其TEE系统由权威第三方和系统厂商共同管控。
具体实施方式
下面结合附图给出具体实施例,对本发明的总体构思和具体技术方案作进一步的详细描述:
实施例1:一种手机系统及其电子签名系统
本发明实施例1提供的一种手机系统,其SOC主芯片是华为的麒麟980芯片,该芯片集成有TEE系统专用的SE安全芯片模块;该手机系统包括有REE系统、TEE系统和“基于该SE安全芯片模块的SE电子签名模块”;
其特征在于:该手机系统的TEE系统的信任根包括有:TEE硬件系统、“启动建立TEE系统的ROM模块”、及“与TEE系统相连接通信的SE电子签名模块”、及“存储在该SE电子签名模块中的、可更新的、用于验证‘要加载建立的TEE软件模块’的、‘权威第三方CA电子签名的验证数据’和‘该手机厂商电子签名的验证数据’”;
其特征还在于:其“TEE系统复位后自动建立的初始TEE系统”是“经权威第三方CA认证的、用于电子签名应用的TEE系统(简称STEE)”;其特征还在于:其包括有“TEE加载建立管理模块”,用于对“要加载建立的TEE模块”进行管理验证;使所述TEE系统只有在通过“权威第三方CA和该手机厂商”的双重验证才可能被建立;其特征是包括下面步骤:
(1)所述“TEE加载建立管理模块”,按流程获得“要加载建立的TEE软件模块”及其“权威第三方CA的电子签名和该手机厂商的电子签名”;
(2)所述“TEE加载建立管理模块”,按流程计算出“所述‘要加载建立的TEE软件模块’”的Hash值;并按协议与“所述SE电子签名模块”进行通信,将“所述‘要加载建立的TEE软件模块’的Hash值、及所述权威第三方CA的电子签名和该手机厂商的电子签名”发给“所述SE电子签名模块及其‘协助TEE建立管理模块’”;
(3)“所述SE电子签名模块及其‘协助TEE建立管理模块’”,按协议,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE软件模块’的权威第三方CA电子签名的验证数据和该手机厂商电子签名的验证数据”,对“所述‘要加载建立的TEE软件模块’的权威第三方CA的电子签名和该手机厂商的电子签名”分别进行验证;
其验证电子签名方法是:
1)“所述SE电子签名模块及其‘协助TEE建立管理模块’”,按协议,接收到“所述‘要加载建立的TEE软件模块’Hash值(简记为A)和所述‘要加载建立的TEE软件模块’的电子签名”;
2)“所述SE电子签名模块及其‘协助TEE建立管理模块’”,按协议,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE软件模块’的验证数据(如:验签用的公钥)”,对接收到的“所述‘要加载建立的TEE软件模块’的电子签名”进行解密,得到“所述‘要加载建立的TEE软件模块’的正确Hash值(简记为B)”;
3)“所述SE电子签名模块及其‘协助TEE建立管理模块’”,将数据B与数据A进行比较;
4)若数据A与数据B一致,则验证通过;若数据A与数据B不一致,则验证不通过;
(4)“所述SE电子签名模块及其‘协助TEE建立管理模块’”,按协议,将“对‘权威第三方CA的电子签名和该手机厂商的电子签名’的验证结果”反馈给所述“TEE加载建立管理模块”;
(5)所述“TEE加载建立管理模块”,按协议,接收到“所述的验证结果”;
(6)若对“权威第三方CA的电子签名和该手机厂商的电子签名”的验证有一个不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的TEE软件模块”;
(7)若对“权威第三方CA的电子签名和该手机系统的电子签名”的验证都通过,则所述“TEE加载建立管理模块”,按流程,启动执行该“要加载建立的TEE软件模块”。
本实施例1提供的一种电子签名系统,其特征在于:其是“应用于所述手机系统中的、经过权威第三方CA验证的一种电子签名系统”;其包括有:所述手机系统的“经过权威第三方CA验证的、用于电子签名应用的TEE系统(简称STEE)”、及“与所述TEE系统相连接通信的、经过权威第三方CA验证的‘SE电子签名模块’”;
其中,所述“经过权威第三方CA验证的、用于电子签名应用的TEE系统(简称STEE)”,其特征在于:其信任根包括有:TEE硬件系统、系统ROM存储器固件程序、及“与TEE系统相连接通信的SE电子签名模块”、及在该SE电子签名模块中存储的“用于验证‘要加载建立的TEE软件模块’的、‘权威第三方CA的验证数据(如:验签用的公钥)’和‘该手机厂商的验证数据(如:验签用的公钥)’”;
其特征还在于:其包括有“TEE加载建立管理模块”,用于对“要加载建立的TEE模块”进行管理验证;使所述TEE系统只有在通过“权威第三方CA和该手机厂商”的双重验证才可能被建立;其特征是包括下面步骤:
(1)所述“TEE加载建立管理模块”,按流程获得“要加载建立的TEE软件模块”及其“权威第三方CA的电子签名和该手机厂商的电子签名”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE软件模块’的‘权威第三方CA的验证数据(如:验签用的公钥)’和‘该手机厂商的验证数据(如:验签用的公钥)’”对该“要加载建立的TEE软件模块”的“权威第三方CA的电子签名和该手机厂商的电子签名”分别进行验证;
(3)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证有一个不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的TEE软件模块”;
(4)若对“权威第三方CA的电子签名和该手机厂商的电子签名”的验证都通过,则所述“TEE加载建立管理模块”,按流程,启动执行该“要加载建立的TEE软件模块”。
其中,所述“经过权威第三方(如CA)验证的‘SE电子签名模块’”,其特征在于:其包括有“所述‘用于电子签名应用的TEE系统’信任根中的、“用于验证‘要加载建立的TEE模块’的、‘权威第三方CA的验证数据(如:验签用的公钥)’和‘该手机厂商的验证数据(如:验签用的公钥)’”;
其特征还在于:该SE电子签名模块包括有“协助TEE建立管理模块”,用于应用“所述SE电子签名模块中用于验证‘要加载建立的TEE模块’的‘权威第三方CA的验证数据(如:验签用的公钥)’和‘该手机厂商的验证数据(如:验签用的公钥)’”,协助“所述TEE系统的‘TEE加载建立管理模块’”对“要加载建立的TEE模块”进行管理验证;
其特征还在于:该SE电子签名模块,包括有“SE系统管理模块”和“权威第三方CA的验证数据(如:验签用的公钥)”,用于管理在该“SE电子签名模块”中建立“需有权威第三方CA验证才可能建立的数字证书应用”;其特征是包括下面步骤:
(1)该“SE电子签名模块”接收到“‘在该SE电子签名模块中建立数字证书应用的请求’、‘按协议要认证的信息数据’及权威第三方CA的电子签名”;
(2)该“SE电子签名模块”的“SE系统管理模块”,按协议、按数字证书中验证电子签名的方法,应用存储在该“SE电子签名模块”中的“权威第三方CA的验证数据(如:验签用的公钥)”对“权威第三方CA的电子签名”进行验证;
(3)若验证不通过,则该“SE系统管理模块”,不允许在该“SE电子签名模块”中建立“该请求的数字证书应用”;
(4)若验证通过,则该“SE系统管理模块”,在该“SE电子签名模块”中建立“该请求的数字证书应用”。
以上所述仅为本申请的一个较佳实施例,并不用以限制本申请;凡在本申请的精神和原则之内所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.本发明提供的一种“包括TEE的系统”,其包括REE(富执行环境)系统和TEE(可信执行环境)系统;其特征在于:其包含的TEE系统信任根包括有:TEE硬件系统、系统ROM存储器固件程序、及“与TEE系统相连接通信的SE电子签名模块”、及在该SE电子签名模块中存储的“用于验证‘要加载建立的TEE模块’的、需要更新或新建的验证数据(如:验签用的公钥和Hsah值)”;
其特征还在于:其TEE系统是基于所述TEE系统信任根、从系统ROM存储器固件程序开始、以“链式验签方式”建立的TEE系统;
其特征还在于:其包括有“TEE加载建立管理模块”,用于对“要加载建立的TEE模块”进行管理验证和建立;其特征是包括下面的步骤:
(1)所述“TEE加载建立管理模块”,按流程,获得“要加载建立的TEE软件模块”及其认证方的电子签名;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的验证数据(如:验签用的公钥)”对该“要加载建立的TEE软件模块”的电子签名进行验证;
(3)若验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的软件模块”;
(4)若验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
2.如权利要求1所述的系统,其特征还在于:其TEE系统的信任根包括有:TEE硬件系统、系统ROM存储器固件程序、及“与TEE系统相连接通信的SE电子签名模块”、及在该SE电子签名模块中存储的“用于验证‘要加载建立的TEE模块’的、‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”;
其特征还在于:其包括有“TEE加载建立管理模块”,用于对“要加载建立的TEE模块”进行管理验证和建立;其特征是包括下面的步骤:
(1)所述“TEE加载建立管理模块”,按流程,获得“要加载建立的TEE软件模块”及其“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”对该“要加载建立的TEE模块”的“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”分别进行验证;
(3)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证有一个不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的TEE软件模块”;
(4)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证都通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
3.如权利要求1或2所述的系统,其特征还在于:其TEE系统是系统复位后按“预定验证类型”自动建立的初始TEE系统;同时,其特征还在于:其包括有“TEE加载建立管理模块”,用于按“预定验证类型”加载“预定验证类型的加载模块”,并根据“加载模块的验证类型”与SE电子签名模块通信协作,应用“所述SE电子签名模块中的、用于验证所述‘预定验证类型的加载模块’的验证数据(如:验签用的公钥和Hsah值)”对所述“预定验证类型的加载模块”进行验证;建立“‘预定验证类型’的所述TEE系统”;
其中,“预定验证类型”包括两大类,即:“由权威第三方(如CA)验证的验证类型”和“由‘非权威第三方的认证方’验证的验证类型”;
其中,“‘预定验证类型’的所述TEE系统”也包括两大类,即:“经权威第三方(如:CA)验证的、用于电子签名应用的TEE系统(简称STEE)”和“经‘非权威第三方的认证方(如:手机厂商)’验证的其它TEE系统”;
其中,所述“经权威第三方(如:CA)验证的、用于电子签名应用的TEE系统(简称STEE)”,是指:所述“TEE加载建立管理模块”,在权威第三方(如:CA)认证的TEE信任根基础上,按协议和流程,应用包括“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥和Hsah值)’”在内的验证数据,对“要加载建立的TEE模块”进行验证,并在验证通过后启动执行建立的TEE系统;
其特征还在于:当所述“预定验证类型”是“由权威第三方(如CA)验证的验证类型”时,其包括下面步骤:
(1)所述“TEE加载建立管理模块”,按约定和流程获得“所述预定验证类型的加载模块”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘所述预定验证类型的加载模块’的‘权威第三方(如CA)’的验证数据(如:验签用的公钥和Hsah值)’”对“所述预定验证类型的加载模块”进行验证;
(3)若验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行“所述预定验证类型的加载模块”;
(4)若验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步;
其特征还在于:当所述“预定验证类型”是“由‘非权威第三方的认证方(如:手机厂商)’验证的验证类型”时,其包括下面步骤:
(1)所述“TEE加载建立管理模块”,按约定和流程获得“所述预定验证类型的加载模块”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘所述预定验证类型的加载模块’的‘非权威第三方的认证方(如:手机厂商)’的验证数据(如:验签用的公钥和Hsah值)’”对“所述预定验证类型的加载模块”进行验证;
(3)若验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行“所述预定验证类型的加载模块”;
(4)若验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
4.如权利要求1或2所述的系统,其特征还在于:其TEE系统是系统复位后自动建立的初始TEE系统;并且该初始TEE系统是“经权威第三方(如:CA)验证的、用于电子签名应用的TEE系统(简称STEE)”;
其特征还在于:其TEE系统的信任根包括有:TEE硬件系统、系统ROM存储器固件程序、及“与TEE系统相连接通信的SE电子签名模块”、及在该SE电子签名模块中存储的“用于验证‘要加载建立的TEE模块’的、‘权威第三方(如:CA)的验证数据(如:验签用的公钥和Hsah值)’”;
其特征还在于:其包括有“TEE加载建立管理模块”,用于对“要加载建立的TEE模块”进行管理验证和建立;其特征是包括下面的步骤:
(1)所述“TEE加载建立管理模块”,按流程获得“要加载建立的软件模块”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的、‘权威第三方(如:CA)的验证数据(如:验签用的公钥和Hsah值)’”对该“要加载建立的软件模块”进行验证;
(3)若验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的软件模块”;
(4)若验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步;
其特征还在于:所述“TEE加载建立管理模块”,还用于管理验证“在该TEE系统(即STEE)建立后,用户后续选择的加载模块”,使“该TEE系统(即STEE)”可按用户选择继续加载执行“‘非权威第三方的其它认证方(如:手机厂商)’验证的加载模块”,成为新的“其它TEE系统”;其特征是包括下面步骤:
(1)所述“TEE加载建立管理模块”,接收到“用户选择的加载执行‘非权威第三方的其它认证方(如:手机厂商)’验证的加载模块”的请求;
(2)所述“TEE加载建立管理模块”,按约定和流程获得“要加载建立的加载模块”;
(3)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的‘非权威第三方的其它认证方(手机厂商)’的验证数据(如:验签用的公钥和Hsah值)’”对该“要加载建立的TEE软件模块”进行验证;
(4)若验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的TEE软件模块”;
(5)若验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
5.本发明提供一种电子签名系统,是“应用于所述‘包括TEE的系统’中的一种电子签名系统”,其特征在于:其包括有:所述系统的“用于电子签名应用的TEE系统”、及“与所述TEE系统相连接通信的‘SE电子签名模块’”;
其中,所述“用于电子签名应用的TEE系统”,其特征在于:其信任根包括有:TEE硬件系统、系统ROM存储器固件程序、及“与所述TEE系统相连接通信的SE电子签名模块”、及在该SE电子签名模块中存储的“用于验证‘要加载建立的TEE模块’的、需要更新或新建的验证数据(如:验签用的公钥和Hsah值)”;
其特征还在于:其是基于所述“用于电子签名应用的TEE系统”的信任根、从系统ROM存储器固件程序开始、以“链式验签方式”建立的TEE系统;该TEE系统与“与其相连接通信的SE电子签名模块”相互协作,共同完成电子签名应用的任务;
其特征还在于:其包括有“TEE加载建立管理模块”,用于对“要加载建立的TEE模块”进行管理验证;其特征是包括下面的步骤:
(1)所述“TEE加载建立管理模块”,按流程,获得“要加载建立的TEE软件模块”及其认证方的电子签名;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的验证数据(如:验签用的公钥)”对该“要加载建立的TEE软件模块”的电子签名进行验证;
(3)若验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的软件模块”;
(4)若验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
其中,所述“SE电子签名模块”,其特征在于:其包括有:“所述TEE系统信任根中的、用于验证‘要加载建立的TEE模块’的、需要更新或新建的验证数据(如:验签用的公钥和Hsah值)”;
其特征还在于:该SE电子签名模块包括有“协助TEE建立管理模块”,用于应用“所述SE电子签名模块中用于验证‘要加载建立的TEE模块’的验证数据(如:验签用的公钥)’”,协助“所述TEE系统的‘TEE加载建立管理模块’”对“要加载建立的TEE模块”进行管理验证;其特征是包括下面的步骤:
(1)所述“TEE加载建立管理模块”,按流程,获得“要加载建立的TEE软件模块”及其认证方的电子签名;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块及其‘协助TEE建立管理模块’”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的验证数据(如:验签用的公钥)”对该“要加载建立的TEE软件模块”的电子签名进行验证;
(3)若验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的软件模块”;
(4)若验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
6.如权利要求5所述的电子签名系统,其特征还在于:其是“应用于所述‘包括TEE的系统’中的、经过权威第三方(如CA)验证的一种电子签名系统”;其包括有:所述系统的“经过权威第三方(如CA)验证的、用于电子签名应用的TEE系统(简称STEE)”、及“与所述TEE系统相连接通信的、经过权威第三方(如CA)验证的‘SE电子签名模块’”;
其中,所述“经过权威第三方(如CA)验证的、用于电子签名应用的TEE系统(简称STEE)”,其特征在于:其信任根包括有:TEE硬件系统、系统ROM存储器固件程序、及“与TEE系统相连接通信的SE电子签名模块”、及在该SE电子签名模块中存储的“用于验证‘要加载建立的TEE软件模块’的、‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’”;
其特征还在于:其包括有“TEE加载建立管理模块”,用于对“要加载建立的TEE模块”进行管理验证;使所述TEE系统只有在通过“权威第三方(如:CA)”的验证才可能被建立;其特征是包括下面步骤:
(1)所述“TEE加载建立管理模块”,按流程获得“要加载建立的TEE软件模块”及其“权威第三方(如:CA)的电子签名;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE软件模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’”对该“要加载建立的TEE软件模块”的“权威第三方(如:CA)的电子签名”进行验证;
(3)若对“权威第三方(如:CA)的电子签名”的验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的TEE软件模块”;
(4)若对“权威第三方(如:CA)的电子签名”的验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步;
其中,所述“经过权威第三方(如CA)验证的‘SE电子签名模块’”,其特征在于:其包括有“所述‘用于电子签名应用的TEE系统’信任根中的、“用于验证‘要加载建立的TEE模块’的、‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’”;
其特征还在于:该SE电子签名模块包括有“协助TEE建立管理模块”,用于应用“所述SE电子签名模块中用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’”,协助“所述TEE系统的‘TEE加载建立管理模块’”对“要加载建立的TEE模块”进行管理验证;其特征是包括下面的步骤:
(1)所述“TEE加载建立管理模块”,按流程获得“要加载建立的软件模块”及其“权威第三方(如:CA)的电子签名”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块及其‘协助TEE建立管理模块’”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’”对该“要加载建立的软件模块”的“权威第三方(如:CA)的电子签名”进行验证;
(3)若对“权威第三方(如:CA)的电子签名”的验证不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的软件模块”;
(4)若对“权威第三方(如:CA)的电子签名”的验证通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
7.如权利要求5或6所述的电子签名系统,其特征还在于:其是“应用于所述‘包括TEE的系统’中的、经过权威第三方(如CA)验证的一种电子签名系统”;其包括有:所述系统的“经过权威第三方(如CA)验证的、用于电子签名应用的TEE系统(简称STEE)”、及“与所述TEE系统相连接通信的、经过权威第三方(如CA)验证的‘SE电子签名模块’”;
其中,所述“经过权威第三方(如CA)验证的、用于电子签名应用的TEE系统(简称STEE)”,其特征在于:其信任根包括有:TEE硬件系统、系统ROM存储器固件程序、及“与TEE系统相连接通信的SE电子签名模块”、及在该SE电子签名模块中存储的“要加载建立的TEE模块’的、‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”;
其特征还在于:其包括有“TEE加载建立管理模块”,用于对“要加载建立的TEE模块”进行管理验证;使所述TEE系统只有在通过“权威第三方(如:CA)和系统厂商(如:手机厂商)”的双重验证才可能被建立;其特征是包括下面步骤:
(1)所述“TEE加载建立管理模块”,按流程获得“要加载建立的软件模块”及其“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”对该“要加载建立的软件模块”的“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”分别进行验证;
(3)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证有一个不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的软件模块”;
(4)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证都通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步;
其中,所述“经过权威第三方(如CA)验证的‘SE电子签名模块’”,其特征在于:其包括有“所述‘用于电子签名应用的TEE系统’信任根中的、“用于验证‘要加载建立的TEE模块’的、‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”;
其特征还在于:该SE电子签名模块包括有“协助TEE建立管理模块”,用于应用“所述SE电子签名模块中用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”,协助“所述TEE系统的‘TEE加载建立管理模块’”对“要加载建立的TEE模块”进行管理验证;其特征是包括下面的步骤:
(1)所述“TEE加载建立管理模块”,按流程获得“要加载建立的TEE软件模块”及其“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”;
(2)所述“TEE加载建立管理模块”,按协议和流程,与“所述SE电子签名模块及其‘协助TEE建立管理模块’”进行通信并协作,应用“所述SE电子签名模块中的、用于验证‘要加载建立的TEE模块’的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”对该“要加载建立的TEE软件模块”的“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”分别进行验证;
(3)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证有一个不通过,则所述“TEE加载建立管理模块”,拒绝启动执行该“要加载建立的TEE软件模块”;
(4)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证都通过,则所述“TEE加载建立管理模块”,按流程,继续执行下一步。
8.如权利要求5或6或7所述的电子签名系统,其特征还在于:其是“应用于所述‘包括TEE的系统’中的、经过权威第三方(如CA)验证的一种电子签名系统”;其包括有:所述系统的“经过权威第三方(如CA)验证的、用于电子签名应用的TEE系统(简称STEE)”、及“与所述TEE系统相连接通信的、经过权威第三方(如CA)验证的‘SE电子签名模块’”;
其中,所述“经过权威第三方(如CA)验证的‘SE电子签名模块’”,其特征还在于:其包括有“SE系统管理模块”和“权威第三方(如:CA)的验证数据(如:验签用的公钥)”,用于管理在该“SE电子签名模块”中建立“需有权威第三方(如:CA)验证才可能建立的数字证书应用”;其特征是包括下面步骤:
(1)该“SE电子签名模块”接收到“‘在该SE电子签名模块中建立数字证书应用的请求’、‘按协议要认证的信息数据’及权威第三方(如:CA)的电子签名”;
(2)该“SE电子签名模块”的“SE系统管理模块”,按协议、按数字证书中验证电子签名的方法,应用存储在该“SE电子签名模块”中的“权威第三方(如:CA)的验证数据(如:验签用的公钥)”对“权威第三方(如:CA)的电子签名”进行验证;
(3)若验证不通过,则该“SE系统管理模块”,不允许在该“SE电子签名模块”中建立“该请求的数字证书应用”;
其中,CA是负责认证、签发和管理数字证书的第三方权威机构;CA是通过CA计算机认证管理系统管理签发用户数字证书;
其中,“数字证书应用”是指与数字证书相关的应用,其可以是“生成数字证书用的密钥对”,可以是“下载建立数字证书”,也可以是“更新数字证书”,等。
9.如权利要求5或6或7或8所述的电子签名系统,其特征还在于:其是“应用于所述‘包括TEE的系统’中的、经过权威第三方(如CA)验证的一种电子签名系统”;其包括有:所述系统的“经过权威第三方(如CA)验证的、用于电子签名应用的TEE系统(简称STEE)”、及“与所述TEE系统相连接通信的、经过权威第三方(如CA)验证的‘SE电子签名模块’”;
其中,所述“经过权威第三方(如CA)验证的‘SE电子签名模块’”,其特征还在于::其包括有“SE系统管理模块”、“权威第三方(如:CA)的验证数据(如:验签用的公钥)”和“系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)”,用于管理在该“SE电子签名模块”中建立“需有权威第三方(如:CA)和系统厂商(如:手机厂商)双重认证才可能建立的数字证书应用”;其特征是包括下面步骤:
(1)该“SE电子签名模块”接收到“‘在该SE电子签名模块中建立数字证书应用的请求’、‘按协议要认证的信息数据’及权威第三方(如:CA)的电子签名、及系统厂商(如:手机厂商)的电子签名”;
(2)该“SE电子签名模块”的“SE系统管理模块”,按协议、按数字证书中验证电子签名的方法,应用存储在该“SE电子签名模块子系统”中的‘权威第三方(如:CA)的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”对该“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”分别进行验证;
(3)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证有一个不通过,则该“SE系统管理模块”,不允许在该“SE电子签名模块”中建立“该请求的数字证书应用”;;
(4)若对“权威第三方(如:CA)的电子签名和系统厂商(如:手机厂商)的电子签名”的验证都通过,则该“SE系统管理模块”,按流程,继续执行下一步。
10.如权利要求5或6或7或8或9所述的电子签名系统,其特征还在于:其是“应用于所述‘包括TEE的系统’中的、经过权威第三方(如CA)验证的一种电子签名系统”;其包括有:所述系统的“经过权威第三方(如CA)验证的、用于电子签名应用的TEE系统(简称STEE)”、及“与所述TEE系统相连接通信的、经过权威第三方(如CA)验证的‘SE电子签名模块’”;
其中,所述“经过权威第三方(如CA)验证的‘SE电子签名模块’”,其特征还在于::其包括有“SE系统管理模块”、“根CA的验证数据(如:验签用的公钥)”和“系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)”,用于管理在该“SE电子签名模块”中建立“需有根CA和系统厂商(如:手机厂商)双重认证才可能建立的数字证书应用”;其特征是包括下面步骤:
(1)该“SE电子签名模块”接收到“‘在该SE电子签名模块中建立数字证书应用的请求’、‘按协议要认证的信息数据’及根CA的电子签名、及系统厂商(如:手机厂商)的电子签名”;
(2)该“SE电子签名模块”的“SE系统管理模块”,按协议、按数字证书中验证电子签名的方法,应用存储在该“SE电子签名模块”中的‘根CA的验证数据(如:验签用的公钥)’和‘系统厂商(如:手机厂商)的验证数据(如:验签用的公钥)’”对该“根CA的电子签名和系统厂商(如:手机厂商)的电子签名”分别进行验证;
(3)若对“根CA的电子签名和系统厂商(如:手机厂商)的电子签名”的验证有一个不通过,则该“SE系统管理模块”,不允许在该“SE电子签名模块”中建立“该请求的数字证书应用”;;
(4)若对“根CA的电子签名和系统厂商(如:手机厂商)的电子签名”的验证都通过,则该“SE系统管理模块”,按流程,继续执行下一步。
其中,根CA,是向运营CA签发数字证书的权威认证机构;例如:国家根CA,是向运营CA签发数字证书的国家权威认证机构;国家根CA的数字证书是根数字证书,是国家根CA给自己颁发的数字证书;国家根CA和国家根CA的数字证书,是以数字证书为基础的国家级信任链的起始点;
其中,运营CA,是由根CA(如:国家根CA)认证、可向CA外的具体个人及法人签发并管理数字证书的第三方权威认证机构。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810395463 | 2018-04-28 | ||
CN2018103954630 | 2018-04-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109962785A true CN109962785A (zh) | 2019-07-02 |
Family
ID=67026799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910349199.1A Pending CN109962785A (zh) | 2018-04-28 | 2019-04-28 | 一种包括tee的系统及其电子签名系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109962785A (zh) |
WO (1) | WO2019206315A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10943006B2 (en) | 2019-07-16 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Method and apparatus for multithreaded data transmission in a TEE system |
US11042642B2 (en) | 2019-07-16 | 2021-06-22 | Advanced New Technologies Co., Ltd. | Method and apparatus for data transmission in a TEE system |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11698968B2 (en) | 2021-03-05 | 2023-07-11 | Red Hat, Inc. | Management of building of software packages using a trusted execution environment |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101216915A (zh) * | 2008-01-21 | 2008-07-09 | 深圳市路通网络技术有限公司 | 安全移动支付方法 |
CN105101169A (zh) * | 2014-05-13 | 2015-11-25 | 中国移动通信集团公司 | 可信执行环境处理信息的方法、装置、终端及sim卡 |
CN106156618A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 一种安全芯片、移动终端和实现移动终端系统安全的方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102204247B1 (ko) * | 2014-02-19 | 2021-01-18 | 삼성전자 주식회사 | 전자 장치의 생체 정보 처리 방법 및 장치 |
US9264410B2 (en) * | 2014-06-05 | 2016-02-16 | Sony Corporation | Dynamic configuration of trusted executed environment resources |
CN106506472B (zh) * | 2016-11-01 | 2019-08-02 | 黄付营 | 一种安全的移动终端电子认证方法及系统 |
CN108200078B (zh) * | 2018-01-18 | 2021-01-05 | 中国建设银行股份有限公司 | 签名认证工具的下载安装方法及终端设备 |
-
2019
- 2019-04-27 WO PCT/CN2019/084703 patent/WO2019206315A1/zh active Application Filing
- 2019-04-28 CN CN201910349199.1A patent/CN109962785A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101216915A (zh) * | 2008-01-21 | 2008-07-09 | 深圳市路通网络技术有限公司 | 安全移动支付方法 |
CN105101169A (zh) * | 2014-05-13 | 2015-11-25 | 中国移动通信集团公司 | 可信执行环境处理信息的方法、装置、终端及sim卡 |
CN106156618A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 一种安全芯片、移动终端和实现移动终端系统安全的方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10943006B2 (en) | 2019-07-16 | 2021-03-09 | Advanced New Technologies Co., Ltd. | Method and apparatus for multithreaded data transmission in a TEE system |
TWI729706B (zh) * | 2019-07-16 | 2021-06-01 | 開曼群島商創新先進技術有限公司 | Tee系統中的多執行緒資料傳輸方法和裝置 |
US11042642B2 (en) | 2019-07-16 | 2021-06-22 | Advanced New Technologies Co., Ltd. | Method and apparatus for data transmission in a TEE system |
Also Published As
Publication number | Publication date |
---|---|
WO2019206315A1 (zh) | 2019-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106506472B (zh) | 一种安全的移动终端电子认证方法及系统 | |
AU2011205391B2 (en) | Anytime validation for verification tokens | |
CN105991287B (zh) | 一种签名数据的生成及指纹认证请求方法及装置 | |
US9075980B2 (en) | Integrity protected smart card transaction | |
CA2914956C (en) | System and method for encryption | |
CN109962785A (zh) | 一种包括tee的系统及其电子签名系统 | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
CN113438088A (zh) | 基于区块链分布式身份的社交网络信用监测方法及装置 | |
CN106027464B (zh) | 一种安全信息控制方法及身份证读卡终端 | |
CN109670289A (zh) | 一种识别后台服务器合法性的方法及系统 | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 | |
CN107171814A (zh) | 一种数字证书更新方法及装置 | |
JPH1165443A (ja) | 個人認証情報の管理方式 | |
CN108418692B (zh) | 认证证书的在线写入方法 | |
CN104333450B (zh) | 一种可信自助服务系统的建立方法 | |
AU2015200701B2 (en) | Anytime validation for verification tokens | |
CN109672526A (zh) | 一种管控可执行程序的方法及系统 | |
Sun | A survey of payment token vulnerabilities towards stronger security with fingerprint based encryption on Samsung Pay | |
Giessmann | Specification of the Security Target TCOS Identity Card Version 1.0 Release 1/P5CD128/145-FSV02 Version: 1.0. 1/20110114 | |
Autor et al. | Specification of the Security Target TCOS Identity Card Version 1.0 Release 2/SLE78CLX1440P Version: 1.0. 2/20120712 | |
Cattaneo et al. | Proxy smart card systems | |
Balfe | Secure Payment Architectures and Other Applications of Trusted Computing | |
Giessmann | Specification of the Security Target TCOS Identity Card Version 1.1 Release 1/P60D144 Version: 1.1. 1/20121011 | |
Giessmann | Specification of the Security Target TCOS Identity Card Version 1.1 Release 1-PI/P60D144 Version: 1.1. 1/20141124 | |
Ssekibuule et al. | Model-based testing of network security protocols in java card applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220215 Address after: 518049 f706, Zhenye Meiyuan complex building, Zhongkang Road, Meilin street, Futian District, Shenzhen, Guangdong Province Applicant after: Shenzhen Beian credible Technology Co.,Ltd. Address before: 518129 Guangdong province Shenzhen city Longgang District Bantian Vanke City water Nan live L102 Applicant before: Li Jinghai |
|
TA01 | Transfer of patent application right |