CN111740824B - 可信应用管理方法及装置 - Google Patents

可信应用管理方法及装置 Download PDF

Info

Publication number
CN111740824B
CN111740824B CN202010691961.7A CN202010691961A CN111740824B CN 111740824 B CN111740824 B CN 111740824B CN 202010691961 A CN202010691961 A CN 202010691961A CN 111740824 B CN111740824 B CN 111740824B
Authority
CN
China
Prior art keywords
key
trusted application
operation request
information
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010691961.7A
Other languages
English (en)
Other versions
CN111740824A (zh
Inventor
冯春培
孟飞
昌文婷
翁启
杨文波
落红卫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010691961.7A priority Critical patent/CN111740824B/zh
Publication of CN111740824A publication Critical patent/CN111740824A/zh
Application granted granted Critical
Publication of CN111740824B publication Critical patent/CN111740824B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本说明书实施例提供一种可信应用管理方法及装置。在需要安装或更新可信应用的场景下,TEE管理方与可信应用对应的服务提供方之间往返传输服务提供方生成的可信应用的有效凭证信息。之后,在有效凭证信息传输完成后,服务提供方将有效凭证信息和加密的可信应用发送至智能终端,由智能终端完成安装或更新操作。

Description

可信应用管理方法及装置
技术领域
本说明书一个或多个实施例涉及计算机领域,尤其涉及可信应用管理方法及装置。
背景技术
随着计算机技术的发展,用户的隐私信息安全受到越来越高的关注和重视。为此,提出了可信应用(Trusted application,TA),来处理对安全性有较高要求的用户数据。例如,可信应用可以是用于对用户身份进行核实的指纹认证应用,刷脸认证应用,等等。为满足可信应用的高度安全性和机密性要求,需要使得可信应用运行在可信执行环境(Trustedexecution environment,TEE)中。
可信执行环境TEE是具有一定隔离能力从而保证计算安全性的计算模块或计算设备,其隔离能力可以保证外界,包括操作系统或驱动等,都无法获取内部的运行时内存等秘密。例如,根据SGX技术,可以在内存中创建具有高访问权限的私有内存区域而形成计算围圈Enclave。其他应用程序,包括操作系统OS,BIOS系统,虚拟机系统等,均不能访问围圈Enclave中的数据,也就不能窥探和篡改其中应用程序的状态和数据。
对于一般的应用,通常情况下,智能终端的提供商会通过应用商店等形式,为智能终端的用户提供应用的安装和更新渠道。而对于可信应用来说,由于需要运行在可信执行环境中,智能终端提供商会设置专用的TEE管理方,管理智能终端中的可信执行环境TEE,并通过与可信应用的服务提供方的交互,实现可信应用的安装或更新。
由于可信应用的安全性要求,已有的安装或更新过程往往比较复杂。希望能有改进的方案,可以使得可信应用的安装或更新过程更加高效,同时确保可信应用的安全不被篡改,从而提高系统性能,提升用户体验。
发明内容
本说明书一个或多个实施例描述了可信应用管理方法及装置,通过这样的方法和装置,利用服务提供方生成的可信应用的有效凭证信息,在服务提供方和TEE管理方之间进行往返传输,并由服务提供方将有效凭证信息和加密的可信应用发送到智能终端,避免了可信应用在服务提供方和TEE管理方之间往返传输,降低了可信应用占用服务提供方的服务器的时间,提升了可信应用安装或更新的效率。
根据第一方面,提供了一种可信应用管理方法,该方法由可信执行环境TEE管理方执行,包括:
响应于智能终端的第一操作请求,获取所述智能终端针对所述第一操作请求生成的第一密钥,所述第一操作请求用于请求安装或更新可信应用;
将所述第一密钥发送至所述可信应用对应的服务提供方,以使所述服务提供方生成所述可信应用的有效凭证信息,并基于所述第一密钥加密所述可信应用;
接收所述服务提供方发送的有效凭证信息;
向所述服务提供方发送第二操作请求,所述第二操作请求携带有所述有效凭证信息,以使所述服务提供方将加密的可信应用附加到所述第二操作请求,以生成第三操作请求,并将所述第三操作请求发送至所述智能终端。
在一个实施例中,获取所述智能终端针对第一操作请求生成的第一密钥,包括:
与所述智能终端中的可信执行环境进行同步,获取所述智能终端的设备信息,所述设备信息包括,针对所述服务提供方的安全域,以及所述第一密钥。
在一个实施例中,向所述服务提供方发送第二操作请求之前,还包括:
对所述第二操作请求进行签名。
根据第二方面,提供了一种可信应用管理方法,该方法由服务提供方执行,包括:
接收可信执行环境TEE管理方发送的第一密钥,所述第一密钥由智能终端生成,用于请求安装或更新可信应用;
生成所述可信应用的有效凭证信息,并基于所述第一密钥加密所述可信应用,得到加密应用信息;
将所述有效凭证信息发送至所述TEE管理方;
接收所述TEE管理方发送的第二操作请求,所述第二操作请求携带有所述有效凭证信息;
将所述加密应用信息附加到所述第二操作请求,生成第三操作请求;
将所述第三操作请求发送至所述智能终端,以使所述智能终端基于所述第三操作请求安装或更新所述可信应用。
在一个实施例中,生成所述可信应用的有效凭证信息,包括:
计算所述可信应用的哈希值,作为所述有效凭证信息;或者,
针对所述可信应用生成数字签名,作为所述有效凭证信息。
在另一个实施例中,生成所述可信应用的有效凭证信息,包括:
针对所述可信应用生成有效凭证,所述有效凭证包括所述可信应用的哈希值或数字签名;
利用所述第一密钥,对所述有效凭证进行加密,得到所述有效凭证信息。
在又一个实施例中,生成所述可信应用的有效凭证信息,包括:
针对所述可信应用生成有效凭证,所述有效凭证包括所述可信应用的哈希值或数字签名;
生成第二密钥,利用所述第二密钥,对所述有效凭证进行加密,得到第一加密数据;
利用所述第一密钥,加密所述第二密钥,得到第二加密数据;所述第一加密数据和第二加密数据构成所述有效凭证信息。
在一个实施例中,基于所述第一密钥加密所述可信应用,得到加密应用信息,包括:
利用所述第一密钥,对所述可信应用进行加密,得到所述加密应用信息。
在另一个实施例中,基于所述第一密钥加密所述可信应用,得到加密应用信息,包括:
生成第三密钥,利用所述第三密钥,对所述可信应用进行加密,得到第三加密数据;
利用所述第一密钥,加密所述第三密钥,得到第四加密数据;所述第三加密数据和所述第四加密数据构成所述加密应用信息。
在又一个实施例中,基于所述第一密钥加密所述可信应用,得到加密应用信息,包括:
获取预先利用第三密钥对所述可信应用进行加密而得到的第三加密数据;
利用所述第一密钥,加密所述第三密钥,得到第四加密数据;所述第三加密数据和所述第四加密数据构成所述加密应用信息。
进一步地,在一个实施例中,所述第三密钥是所述服务提供方提供的多个可信应用中与所述可信应用对应的密钥;或者;
所述第三密钥是与所述可信应用的当前版本对应的密钥。
根据第三方面,提供了一种可信应用管理方法,该方法由智能终端执行,包括:
向可信执行环境TEE管理方发出第一操作请求,并向其提供第一密钥,所述第一操作请求用于请求安装或更新可信应用,以使所述TEE管理方将所述第一密钥发送至所述可信应用对应的服务提供方;
接收所述服务提供方发送的第三操作请求,所述第三操作请求包括所述可信应用的有效凭证信息以及加密应用信息,所述加密应用信息由所述服务提供方基于所述第一密钥加密所述可信应用得到;
至少基于所述第一密钥,验证所述第三操作请求,以及在验证成功时,安装或更新所述可信应用。
在一个实施例中,所述至少基于所述第一密钥,验证所述第三操作请求,包括:
基于所述第一密钥,对所述加密应用信息进行解密,得到第一可信应用;
从所述有效凭证信息中提取得到第一有效凭证;
验证所述第一可信应用与所述第一有效凭证是否匹配。
在一个实施例中,所述从所述有效凭证信息中提取得到第一有效凭证,包括:
利用所述第一密钥或者与所述第一密钥配对的第四密钥,对所述有效凭证信息进行解密,得到所述第一有效凭证。
在一个实施例中,所述有效凭证信息包括,利用第二密钥加密有效凭证得到的第一加密数据,以及利用所述第一密钥加密所述第二密钥得到的第二加密数据;
所述从所述有效凭证信息中提取得到第一有效凭证,包括:
利用所述第一密钥或与之配对的第四密钥解密所述第二加密数据,得到所述第二密钥;
利用所述第二密钥解密所述第一加密数据,得到所述第一有效凭证。
在一个实施例中,所述加密应用信息包括,利用第三密钥加密可信应用得到的第三加密数据,以及利用所述第一密钥加密所述第三密钥得到的第四加密数据;
所述至少基于所述第一密钥,对所述加密应用信息进行解密,得到第一可信应用,包括:
利用所述第一密钥或与之配对的第四密钥解密所述第四加密数据,得到所述第三密钥;
利用所述第三密钥解密所述第三加密数据,得到所述第一可信应用。
在一个实施例中,所述第三操作请求中还包括,所述TEE管理方的签名;
所述验证所述第三操作请求,包括:
使用所述TEE管理方的公钥,验证所述TEE管理方的签名。
根据第四方面,提供了一种可信应用管理装置,该装置部署在可信执行环境TEE管理方,包括:
密钥获取单元,配置为响应于智能终端的第一操作请求,获取所述智能终端针对所述第一操作请求生成的第一密钥,所述第一操作请求用于请求安装或更新可信应用;
密钥发送单元,配置为将所述第一密钥发送至所述可信应用对应的服务提供方,以使所述服务提供方生成所述可信应用的有效凭证信息,并基于所述第一密钥加密所述可信应用;
有效凭证信息接收单元,配置为接收所述服务提供方发送的有效凭证信息;
第二操作请求发送单元,配置为向所述服务提供方发送第二操作请求,所述第二操作请求携带有所述有效凭证信息,以使所述服务提供方将加密的可信应用附加到所述第二操作请求,以生成第三操作请求,并将所述第三操作请求发送至所述智能终端。
根据第五方面,提供了一种可信应用管理装置,该装置部署在服务提供方,包括:
密钥接收单元,配置为接收可信执行环境TEE管理方发送的第一密钥,所述第一密钥由智能终端生成,用于请求安装或更新可信应用;
应用加密单元,配置为生成所述可信应用的有效凭证信息,并基于所述第一密钥加密所述可信应用,得到加密应用信息;
有效凭证信息发送单元,配置为将所述有效凭证信息发送至所述TEE管理方;
第二操作请求接收单元,配置为接收所述TEE管理方发送的第二操作请求,所述第二操作请求携带有所述有效凭证信息;
第三操作请求生成单元,配置为将所述加密应用信息附加到所述第二操作请求,生成第三操作请求,将所述第三操作请求发送至所述智能终端,以使所述智能终端基于所述第三操作请求安装或更新所述可信应用。
根据第六方面,提供了一种可信应用管理装置,该装置部署在智能终端,包括:
密钥提供单元,配置为向可信执行环境TEE管理方发出第一操作请求,并向其提供第一密钥,所述第一操作请求用于请求安装或更新可信应用,以使所述TEE管理方将所述第一密钥发送至所述可信应用对应的服务提供方;
第三操作请求接收单元,配置为接收所述服务提供方发送的第三操作请求,所述第三操作请求包括所述可信应用的有效凭证信息以及加密应用信息,所述加密应用信息由所述服务提供方基于所述第一密钥加密所述可信应用得到;
验证单元,配置为至少基于所述第一密钥,验证所述第三操作请求,以及在验证成功时,安装或更新所述可信应用。
根据第七方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面到第三方面的方法。
根据第八方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面到第三方面的方法。
通过本说明书实施例提供的方法和装置,在需要安装或更新可信应用的场景下,TEE管理方与可信应用对应的服务提供方之间往返传输服务提供方生成的可信应用的有效凭证信息;之后,在有效凭证信息传输完成后,服务提供方将有效凭证信息和加密的可信应用发送至智能终端,由智能终端完成安装或更新操作。通过引入可信应用的有效凭证信息,以有效凭证信息代替TEE管理方和服务提供方之间需要传输的可信应用,使得在TEE管理方和服务提供方之间不必在传输可信应用,降低了可信应用占用服务提供方的服务器的时间,提升了可信应用安装或更新的效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出本说明书披露的一个实施例的实施场景示意图;
图2示出根据一个实施例的可信应用管理方法;
图3示出根据一个实施例的有效凭证信息的数据结构;
图4示出根据另一个实施例的有效凭证信息的数据结构;
图5示出根据一个实施例的加密应用信息的数据结构;
图6示出根据另一个实施例的加密应用信息的数据结构;
图7示出根据一个实施例的操作请求的数据结构;
图8示出根据另一个实施例的操作请求的数据结构;
图9示出根据一个实施例的提供验证第三操作请求的方法;
图10示出根据一个实施例的提供可信应用管理装置的示意性框图;
图11示出根据一个实施例的可信应用管理装置的示意性框图;
图12示出根据一个实施例的可信应用管理装置的示意性框图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
在对相关技术中的可信应用管理方案进行研究后发现,其在安装或更新可信应用的过程中,需要对可信应用进行加密之后在TEE管理方和服务提供方之间进行往返传输,这就导致可信应用会长时间占用服务提供方的服务器。比如对于大小为300K Byte的可信应用,其中,可信应用的加密和往返发送会占用整个流程的72%的时间。如果可信应用的大小继续增大,如1MB或者10MB,该部分会占用整个流程的88%,98%的时间。可见,可信应用在TEE管理方和服务提供方之间往返传输浪费了大量的时间,从而增加了安装或更新可信应用的时长,致使安装或更新可信应用的效率低下。
此外,安装或更新可信应用的时长的增加,导致服务提供方可服务的用户数受限。例如,对于大小为10M的可信应用,服务提供方一天所能支持的用户数仅有一千万,这使得服务提供方需要半年才能服务10亿的用户,进而导致用户的体验变差,用户支持率太低。同时,当可信应用过大时,还需要被迫将可信应用进行拆分,分批次,断断续续地安装或更新可信应用。
考虑到以上问题,在本说明书的实施例中,通过引入可信应用的有效凭证信息,以有效凭证信息代替TEE管理方和服务提供方之间需要传输的可信应用,使得在TEE管理方和服务提供方之间不必传输可信应用,降低了可信应用占用服务提供方的服务器的时间,提升了可信应用安装或更新的效率。同时也提升了服务提供方的所能服务的用户的数量,提升了用户支持率。
图1为本说明书披露的一个实施例的实施场景示意图。根据图1的实施例,智能终端中配置有可信执行环境(Trusted execution environment,TEE),在TEE中可以运行可信应用(Trusted application,TA),其中TEE为授权的可信应用(例如指纹认证应用,人脸识别应用等)提供了安全的执行环境。在需要安装或更新可信应用的场景下,TEE管理方与可信应用对应的服务提供方之间不需要往返传输可信应用,而是往返传输服务提供方生成的可信应用的有效凭证信息。之后,在有效凭证信息传输完成后,服务提供方将有效凭证信息和加密的可信应用发送至智能终端,由智能终端完成安装或更新操作。
具体地,在需要安装或更新可信应用的情况下,TEE管理方与智能终端中的TEE进行同步,TEE管理方获取到智能终端的设备信息,该设备信息中包括针对与可信应用对应的服务提供方的安全域,以及本次安装或更新可信应用所需的动态密钥(即第一密钥)。TEE管理方将动态密钥发送至服务提供方。服务提供方生成可信应用的有效凭证信息,并基于动态密钥加密可信应用。服务提供方将有效凭证信息发送至TEE管理方。TEE管理方将有效凭证信息携带在操作请求中,并发送至服务提供方。服务提供方将加密的可信应用附加在操作请求中,并发送至智能终端。最后,智能终端对操作请求进行验证,并在验证通过时,安装或更新可信应用。下面描述以上过程的具体实现步骤。应该理解,本文中的“第一”,“第二”,“第三”,“第四”仅仅是为了表述的清楚而对类似概念进行的标记和区分,并不具有其他限定作用。
图2示出根据一个实施例的可信应用管理方法。如图2所示,该方法至少涉及TEE管理方、服务提供方和智能终端。
TEE管理方由智能终端提供商部署,负责检测智能终端产生的安装或更新可信应用的请求,以及检测智能终端是否具备安装或更新可信应用的环境等,例如,检测智能终端中是否存在针对服务提供方的安全域,其中在该安全域中可以安装或更新可信应用。
服务提供方,或称为可信应用的提供者,是提供可供安装或更新的可信应用的相关文件的一方。
智能终端可以为手机、平板电脑等电子设备。智能终端可以产生安装或更新可信应用的请求,该请求既可以是用户通过人机交互界面输入的指令,也可以是应用发起的请求。
下面,描述可信应用管理方法的具体步骤。
首先,在步骤102,智能终端产生第一操作请求,并针对第一操作请求生成动态密钥(即第一密钥),该第一操作请求用于请求安装或更新可信应用。
上述第一操作请求可以通过多种方式触发产生。例如,智能终端为手机时,用户通过手机的触摸屏输入安装例如指纹识别应用的指令后,手机就可以产生安装可信应用的操作请求。更具体的,用户可以通过相关应用的客户端,输入上述安装指令。例如,用户在支付宝客户端中,通过点击例如“开启指纹认证”,即输入了安装指纹认证应用的指令。
在另一例子中,上述第一操作请求也可以由应用发起。例如,当某个第三方应用需要调用可信应用的功能时,可以在用户授权的情况下产生上述第一操作请求。或者,已经安装的可信应用可以在检测到需要更新时,自动生成更新请求作为上述第一操作请求。
在一个例子中,智能终端每次产生第一操作请求时,可以针对该第一操作请求生成一串对称的动态密钥。在另一例子中,智能终端也可以生成非对称的密钥对,选取其中的公钥作为动态密钥,以便提供给其他方,而在本地保留私钥。
接着,在步骤104,智能终端向TEE管理方发出第一操作请求。
在一个实施例中,智能终端可以通过上述与可信应用相关的应用客户端(例如支付宝客户端),将第一操作请求透传至TEE管理方。在另一实施例中,智能终端通过其操作系统向TEE管理方发出上述第一操作请求。
在步骤106,TEE管理方响应于第一操作请求,与智能终端中的TEE进行同步。一般地,TEE管理方检测到智能终端产生的操作请求,就响应该操作请求,与智能终端中的TEE进行同步,以检测智能终端是否具备安装或更新可信应用的环境、获取动态密钥等。
于是,在步骤108,TEE管理方获取到智能终端的设备信息。一般地,智能终端的设备信息至少包括针对服务提供方的安全域,以及智能终端针对第一操作请求生成的动态密钥(即第一密钥)。
在步骤110,TEE管理方将第一密钥发送至可信应用所对应的服务提供方。
接着,在步骤112,服务提供方生成可信应用的有效凭证信息,并基于第一密钥加密可信应用,得到加密应用信息。
具体地,服务提供方生成可信应用的有效凭证信息时,在一个例子中,服务提供方可以对可信应用进行哈希运算,得到该可信应用的哈希值,并将该哈希值作为有效凭证信息;或者,针对该可信应用,生成数字签名,并将该数字签名作为有效凭证信息。
在另一个例子中,服务提供方先针对该可信应用生成有效凭证,该有效凭证包括可信应用的哈希值或者数字签名;之后,如图3所示,再利用第一密钥,对该有效凭证进行加密,以得到有效凭证信息。
在又一个例子中,服务提供方先针对该可信应用生成有效凭证,该有效凭证包括可信应用的哈希值或者数字签名;之后,服务提供方可以生成一个专有密钥(即第二密钥);然后,如图4所示,再利用该专有密钥(即第二密钥),对有效凭证进行加密,得到第一加密数据,并利用第一密钥加密该专有密钥(即第二密钥),得到第二加密数据;最后,将第一加密数据和第二加密数据作为有效凭证信息,也可以说,第一加密数据和第二加密数据构成了有效凭证信息。可以理解的是,利用专有密钥进行加密时,可以采用DES、3DES、IDEA、RC5、RC6等对称算法进行加密;利用第一密钥进行加密时,可以采用RSA、Elgamal、Rabin、D-H、ECC等非对 称算法进行加密,或者,也可以采用上述的对称算法进行加密。
服务提供方基于第一密钥加密可信应用时,在一个例子中,如图5所示,服务提供方可以利用第一密钥,直接对可信应用进行加密,以得到加密应用信息。
在另一个例子中,如图6所示,服务提供方可以生成一个专有密钥(即第三密钥),之后,利用该专有密钥(即第三密钥),对可信应用进行加密,得到第三加密数据;然后再利用第一密钥加密该专有密钥,得到第四加密数据;最后,将第三加密数据和第四加密数据作为加密应用信息,也可以说,第三加密数据和第四加密数据构成了加密应用信息。
在又一个例子中,服务提供方可以预先利用专有密钥(即第三密钥)对可信应用进行加密,并得到第三加密数据。其中,该第三密钥是服务提供方提供的多个可信应用中与当前所需安装或更新的可信应用对应的密钥,或者,该第三密钥是与当前所需安装或更新的可信应用的当前版本对应的密钥;也即是说,同一可信应用可以使用同一密钥预先进行加密,或者同一版本的可信应用可以使用同一密钥预先进行加密,如此避免对应用的重复加密,进一步加快安装/更新过程。之后,再利用第一密钥加密第三密钥,得到第四加密数据。最后,将第三加密数据和第四加密数据作为加密应用信息,也可以说,第三加密数据和第四加密数据构成了加密应用信息。
然后,在步骤114,服务提供方将有效凭证信息发送至TEE管理方。
在步骤116,TEE管理方将有效凭证信息附加到操作请求中,生成第二操作请求。该第二操作请求可以理解为安装或更新可信应用的请求。可选地,TEE管理方还可以对第二操作请求进行签名,以防止第二操作请求中的内容被篡改。具体地,如图7所示,TEE管理方可以先将有效凭证信息附加在操作请求中,再对该操作请求进行签名。
此外,TEE管理方还可以在第二操作请求中附加上其自身的身份标识信息,以使服务提供方和/或智能终端明确第二操作请求的来源,提升操作安全性。
接着,在步骤118,TEE管理方将第二操作请求发送至服务提供方。
然后,在步骤120,服务提供方将在步骤112处得到的加密应用信息附加到第二操作请求中,以生成第三操作请求。在一个例子中,如图8所示,将加密应用信息附加在第二操作请求,从而形成第三操作请求,其中,加密应用信息由上述第三加密数据和第四加密数据构成。
此外,服务提供方还可以在第三操作请求中附加上其自身的身份标识信息,以使智能终端明确第三操作请求的来源,提升操作安全性。
需要说明的是,以上的第一/第二/第三操作请求均为符合TEE管理方和智能终端中的TEE之间的安全通信协议的请求。在一个例子中,上述操作请求为符合开放可信协议OtrP(Open trust protocol)的请求。
然后,在步骤122,服务提供方将第三操作请求发送至智能终端。
在步骤124,智能终端至少基于第一密钥,验证第三操作请求,以及在验证成功时,安装或更新可信应用。
在一个例子中,如图9所示,智能终端至少基于第一密钥,验证第三操作请求,包括以下步骤:
S202,基于第一密钥,对加密应用信息进行解密,得到第一可信应用。
具体地,当加密应用信息是利用第一密钥加密可信应用所得,则可以利用第一密钥或与之配对的第四密钥解密该加密应用信息,就可以得到第一可信应用。其中,当第一密钥为公钥时,第四密钥即为对应的私钥。
当加密应用信息中包括利用第三密钥加密可信应用得到的第三加密数据,以及利用第一密钥加密第三密钥得到的第四加密数据时,则可以先利用第一密钥或与之配对的第四密钥解密第四加密数据,得到第三密钥;之后,再利用第三密钥解密第三加密数据,就可以得到第一可信应用。
S204,从有效凭证信息中提取得到第一有效凭证。
具体地,若有效凭证信息未被加密,则可以直接从有效凭证信息中提取到第一有效凭证。其中,第一有效凭证包括可信应用的哈希值或数字签名。
若有效凭证信息被加密时,当有效凭证信息中是利用第一密钥加密有效凭证所得,则可以利用第一密钥或者与所述第一密钥配对的第四密钥,对有效凭证信息进行解密,就可以得到第一有效凭证。
当有效凭证信息中包括,利用第二密钥加密有效凭证得到的第一加密数据,以及利用第一密钥加密第二密钥得到的第二加密数据时,则可以先利用第一密钥或与之配对的第四密钥解密第二加密数据,得到第二密钥;之后,再利用第二密钥解密第一加密数据,就可以得到第一有效凭证。
S206,验证第一可信应用与第一有效凭证是否匹配。
具体地,当验证第一可信应用与第一有效凭证匹配时,则验证成功;当验证第一可信应用与第一有效凭证不能匹配时,则验证失败。
在验证过程中,智能终端生成第一可信应用的有效凭证,再将该有效凭证与第一有效凭证进行比对。若两者一致,则验证成功;否则,则验证失败。
可选地,在验证失败时,则停止安装或更新可信应用,和/或,向TEE管理方和/或服务提供方反馈验证失败的信息。
此外,在安装或更新可信应用成功后,智能终端可以向TEE管理方和/或服务提供方反馈安装或更新成功的信息,以使TEE管理方和/或服务提供方获知安装或更新成功的信息。
可以理解的是,智能终端在验证第三操作请求时,还可以验证TEE管理方的签名、TEE管理方的身份标识信息、服务提供方的身份标识信息等,以提升操作的安全性。其中,验证TEE管理方的签名时,可以使用TEE管理方的公钥进行验证。
通过以上描述可以看到,在需要安装或更新可信应用的场景下,TEE管理方与可信应用对应的服务提供方之间不需要往返传输可信应用,而是往返传输服务提供方生成的可信应用的有效凭证信息。之后,在有效凭证信息传输完成后,服务提供方将有效凭证信息和加密的可信应用发送至智能终端,由智能终端完成安装或更新操作。在该过程中,通过引入可信应用的有效凭证信息,以有效凭证信息代替TEE管理方和服务提供方之间需要传输的可信应用,使得在TEE管理方和服务提供方之间不必再传输可信应用,降低了可信应用占用服务提供方的服务器的时间,提升了可信应用安装或更新的效率,使得可以无感知的完成可信应用的安装或更新,提升了用户体验;同时,也减轻了服务提供方的压力。此外,安装或更新效率的提升,也使得服务提供方可以服务更多的用户。
在以上的可信应用管理的过程中,涉及TEE管理方、服务提供方和智能终端的多方交互。下面分别描述以上各方的装置构成。
图10示出根据一个实施例提供的可信应用管理装置的示意性框图,该装置部署于TEE管理方。如图10所示,该装置300包括:
密钥获取单元31,配置为响应于智能终端的第一操作请求,获取智能终端针对第一操作请求生成的第一密钥,第一操作请求用于请求安装或更新可信应用;
密钥发送单元32,配置为将第一密钥发送至可信应用对应的服务提供方,以使服务提供方生成可信应用的有效凭证信息,并基于第一密钥加密可信应用;
有效凭证信息接收单元33,配置为接收服务提供方发送的有效凭证信息;
第二操作请求发送单元34,配置为向服务提供方发送第二操作请求,第二操作请求携带有有效凭证信息,以使服务提供方将加密的可信应用附加到第二操作请求,以生成第三操作请求,并将第三操作请求发送至智能终端。
在一个例子中,密钥获取单元31可以如下获取第一密钥:与智能终端中的可信执行环境进行同步,获取智能终端的设备信息,设备信息包括,针对服务提供方的安全域,以及第一密钥。
在一个例子中,上述装置还包括签名单元(未示出),配置为在第二操作请求发送单元34发送第二操作请求之前,对第二操作请求进行签名。
图11示出根据一个实施例提供的可信应用管理的示意性框图,该装置部署于服务提供方。如图11所示,该装置400包括:
密钥接收单元41,配置为接收可信执行环境TEE管理方发送的第一密钥,第一密钥由智能终端生成,用于请求安装或更新可信应用;
应用加密单元42,配置为生成可信应用的有效凭证信息,并基于第一密钥加密可信应用,得到加密应用信息;
有效凭证信息发送单元43,配置为将有效凭证信息发送至TEE管理方;
第二操作请求接收单元44,配置为接收TEE管理方发送的第二操作请求,第二操作请求携带有有效凭证信息;
第三操作请求生成单元45,配置为将加密应用信息附加到第二操作请求,生成第三操作请求,将第三操作请求发送至智能终端,以使智能终端基于第三操作请求安装或更新可信应用。
在一个例子中,应用加密单元42可以如下得到有效凭证信息:计算可信应用的哈希值,作为有效凭证信息;或者,针对可信应用生成数字签名,作为有效凭证信息。
在另一个例子中,应用加密单元42可以如下得到有效凭证信息:针对可信应用生成有效凭证,有效凭证包括可信应用的哈希值或数字签名;利用第一密钥,对有效凭证进行加密,得到有效凭证信息。
在又一个例子中,应用加密单元42可以如下得到有效凭证信息:针对可信应用生成有效凭证,有效凭证包括可信应用的哈希值或数字签名;生成第二密钥,利用第二密钥,对有效凭证进行加密,得到第一加密数据;利用第一密钥,加密第二密钥,得到第二加密数据;第一加密数据和第二加密数据构成有效凭证信息。
在一个例子中,应用加密单元42可以如下得到加密应用信息:利用第一密钥,对可信应用进行加密,得到加密应用信息。
在另一个例子中,应用加密单元42可以如下得到加密应用信息:生成第三密钥,利用第三密钥,对可信应用进行加密,得到第三加密数据;利用第一密钥,加密第三密钥,得到第四加密数据;第三加密数据和第四加密数据构成加密应用信息。
在又一个例子中,应用加密单元42可以如下得到加密应用信息:获取预先利用第三密钥对可信应用进行加密而得到的第三加密数据;利用第一密钥,加密第三密钥,得到第四加密数据;第三加密数据和第四加密数据构成加密应用信息。
进一步地,在一个例子中,第三密钥是服务提供方提供的多个可信应用中与可信应用对应的密钥;或者;第三密钥是与可信应用的当前版本对应的密钥。
图12示出根据一个实施例提供的可信应用管理的示意性框图,该装置部署于智能终端。如图12所示,该装置500包括:
密钥提供单元51,配置为向可信执行环境TEE管理方发出第一操作请求,并向其提供第一密钥,第一操作请求用于请求安装或更新可信应用,以使TEE管理方将第一密钥发送至可信应用对应的服务提供方;
第三操作请求接收单元52,配置为接收服务提供方发送的第三操作请求,第三操作请求包括可信应用的有效凭证信息以及加密应用信息,加密应用信息由服务提供方基于第一密钥加密可信应用得到;
验证单元53,配置为至少基于第一密钥,验证第三操作请求,以及在验证成功时,安装或更新可信应用。
在一个例子中,验证单元53可以如下验证第三操作请求:基于第一密钥,对加密应用信息进行解密,得到第一可信应用;从有效凭证信息中提取得到第一有效凭证;验证第一可信应用与第一有效凭证是否匹配。
进一步地,在一个例子中,验证单元53可以如下得到第一有效凭证:利用第一密钥或者与第一密钥配对的第四密钥,对有效凭证信息进行解密,得到第一有效凭证。
在一个例子中,有效凭证信息包括,利用第二密钥加密有效凭证得到的第一加密数据,以及利用第一密钥加密第二密钥得到的第二加密数据;
验证单元53可以如下得到第一有效凭证:利用第一密钥或与之配对的第四密钥解密第二加密数据,得到第二密钥;利用第二密钥解密第一加密数据,得到第一有效凭证。
在一个例子中,加密应用信息包括,利用第三密钥加密可信应用得到的第三加密数据,以及利用第一密钥加密第三密钥得到的第四加密数据;
验证单元53可以如下得到第一可信应用:利用第一密钥或与之配对的第四密钥解密第四加密数据,得到第三密钥;利用第三密钥解密第三加密数据,得到第一可信应用。
在一个例子中,第三操作请求中还包括,TEE管理方的签名;
验证单元53还可以如下验证第三操作请求:使用TEE管理方的公钥,验证TEE管理方的签名。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行图2所描述的方法。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现图2所述的方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (22)

1.一种可信应用管理方法,通过可信执行环境TEE管理方执行,包括:
响应于智能终端的第一操作请求,获取所述智能终端针对所述第一操作请求生成的第一密钥,所述第一操作请求用于请求安装或更新可信应用;
将所述第一密钥发送至所述可信应用对应的服务提供方,以使所述服务提供方生成所述可信应用的有效凭证信息,并基于所述第一密钥加密所述可信应用;
接收所述服务提供方发送的有效凭证信息;
向所述服务提供方发送第二操作请求,所述第二操作请求携带有所述有效凭证信息,以使所述服务提供方将加密的可信应用附加到所述第二操作请求,以生成第三操作请求,并将所述第三操作请求发送至所述智能终端。
2.根据权利要求1所述的方法,其中,所述获取所述智能终端针对第一操作请求生成的第一密钥,包括:
与所述智能终端中的可信执行环境进行同步,获取所述智能终端的设备信息,所述设备信息包括,针对所述服务提供方的安全域,以及所述第一密钥。
3.根据权利要求1或2所述的方法,其中,所述向所述服务提供方发送第二操作请求之前,还包括:
对所述第二操作请求进行签名。
4.一种可信应用管理方法,通过服务提供方执行,包括:
接收可信执行环境TEE管理方发送的第一密钥,所述第一密钥由智能终端生成,用于请求安装或更新可信应用;
生成所述可信应用的有效凭证信息,并基于所述第一密钥加密所述可信应用,得到加密应用信息;
将所述有效凭证信息发送至所述TEE管理方;
接收所述TEE管理方发送的第二操作请求,所述第二操作请求携带有所述有效凭证信息;
将所述加密应用信息附加到所述第二操作请求,生成第三操作请求;
将所述第三操作请求发送至所述智能终端,以使所述智能终端基于所述第三操作请求安装或更新所述可信应用。
5.根据权利要求4所述的方法,其中,所述生成所述可信应用的有效凭证信息,包括:
计算所述可信应用的哈希值,作为所述有效凭证信息;或者,
针对所述可信应用生成数字签名,作为所述有效凭证信息。
6.根据权利要求4所述的方法,其中,所述生成所述可信应用的有效凭证信息,包括:
针对所述可信应用生成有效凭证,所述有效凭证包括所述可信应用的哈希值或数字签名;
利用所述第一密钥,对所述有效凭证进行加密,得到所述有效凭证信息。
7.根据权利要求4所述的方法,其中,所述生成所述可信应用的有效凭证信息,包括:
针对所述可信应用生成有效凭证,所述有效凭证包括所述可信应用的哈希值或数字签名;
生成第二密钥,利用所述第二密钥,对所述有效凭证进行加密,得到第一加密数据;
利用所述第一密钥,加密所述第二密钥,得到第二加密数据;所述第一加密数据和所述第二加密数据构成所述有效凭证信息。
8.根据权利要求4-7任一项所述的方法,其中,所述基于所述第一密钥加密所述可信应用,得到加密应用信息,包括:
利用所述第一密钥,对所述可信应用进行加密,得到所述加密应用信息。
9.根据权利要求4-7任一项所述的方法,其中,所述基于所述第一密钥加密所述可信应用,得到加密应用信息,包括:
生成第三密钥,利用所述第三密钥,对所述可信应用进行加密,得到第三加密数据;
利用所述第一密钥,加密所述第三密钥,得到第四加密数据;所述第三加密数据和所述第四加密数据构成所述加密应用信息。
10.根据权利要求4-7任一项所述的方法,其中,所述基于所述第一密钥加密所述可信应用,得到加密应用信息,包括:
获取预先利用第三密钥对所述可信应用进行加密而得到的第三加密数据;利用所述第一密钥,加密所述第三密钥,得到第四加密数据;所述第三加密数据和所述第四加密数据构成所述加密应用信息。
11.根据权利要求10所述的方法,其中,所述第三密钥是所述服务提供方提供的多个可信应用中与所述可信应用对应的密钥;或者;
所述第三密钥是与所述可信应用的当前版本对应的密钥。
12.一种可信应用管理方法,通过智能终端执行,包括:
向可信执行环境TEE管理方发出第一操作请求,并向其提供第一密钥,所述第一操作请求用于请求安装或更新可信应用,以使所述TEE管理方将所述第一密钥发送至所述可信应用对应的服务提供方,从而使得所述服务提供方生成所述可信应用的有效凭证信息并将其发送给所述TEE管理方;
接收所述服务提供方发送的第三操作请求,所述第三操作请求通过将加密应用信息附加到所述TEE管理方发送至所述服务提供方的第二操作请求而生成,所述第二操作请求携带有所述有效凭证信息,所述加密应用信息由所述服务提供方基于所述第一密钥加密所述可信应用得到;
至少基于所述第一密钥,验证所述第三操作请求,以及在验证成功时,安装或更新所述可信应用。
13.根据权利要求12所述的方法,其中,所述至少基于所述第一密钥,验证所述第三操作请求,包括:
基于所述第一密钥,对所述加密应用信息进行解密,得到第一可信应用;从所述有效凭证信息中提取得到第一有效凭证;
验证所述第一可信应用与所述第一有效凭证是否匹配。
14.根据权利要求13所述的方法,其中,所述从所述有效凭证信息中提取得到第一有效凭证,包括:
利用所述第一密钥或者与所述第一密钥配对的第四密钥,对所述有效凭证信息进行解密,得到所述第一有效凭证。
15.根据权利要求13所述的方法,其中,所述有效凭证信息包括,利用第二密钥加密有效凭证得到的第一加密数据,以及利用所述第一密钥加密所述第二密钥得到的第二加密数据;
所述从所述有效凭证信息中提取得到第一有效凭证,包括:
利用所述第一密钥或与之配对的第四密钥解密所述第二加密数据,得到所述第二密钥;
利用所述第二密钥解密所述第一加密数据,得到所述第一有效凭证。
16.根据权利要求13-15任一项所述的方法,其中,所述加密应用信息包括,利用第三密钥加密可信应用得到的第三加密数据,以及利用所述第一密钥加密所述第三密钥得到的第四加密数据;
所述至少基于所述第一密钥,对所述加密应用信息进行解密,得到第一可信应用,包括:
利用所述第一密钥或与之配对的第四密钥解密所述第四加密数据,得到所述第三密钥;
利用所述第三密钥解密所述第三加密数据,得到所述第一可信应用。
17.根据权利要求12-15任一项所述的方法,其中,所述第三操作请求中还包括,所述TEE管理方的签名;
所述验证所述第三操作请求,包括:
使用所述TEE管理方的公钥,验证所述TEE管理方的签名。
18.一种可信应用管理装置,该装置部署在可信执行环境TEE管理方,包括:
密钥获取单元,配置为响应于智能终端的第一操作请求,获取所述智能终端针对所述第一操作请求生成的第一密钥,所述第一操作请求用于请求安装或更新可信应用;
密钥发送单元,配置为将所述第一密钥发送至所述可信应用对应的服务提供方,以使所述服务提供方生成所述可信应用的有效凭证信息,并基于所述第一密钥加密所述可信应用;
有效凭证信息接收单元,配置为接收所述服务提供方发送的有效凭证信息;
第二操作请求发送单元,配置为向所述服务提供方发送第二操作请求,所述第二操作请求携带有所述有效凭证信息,以使所述服务提供方将加密的可信应用附加到所述第二操作请求,以生成第三操作请求,并将所述第三操作请求发送至所述智能终端。
19.一种可信应用管理装置,该装置部署在服务提供方,包括:
密钥接收单元,配置为接收可信执行环境TEE管理方发送的第一密钥,所述第一密钥由智能终端生成,用于请求安装或更新可信应用;
应用加密单元,配置为生成所述可信应用的有效凭证信息,并基于所述第一密钥加密所述可信应用,得到加密应用信息;
有效凭证信息发送单元,配置为将所述有效凭证信息发送至所述TEE管理方;
第二操作请求接收单元,配置为接收所述TEE管理方发送的第二操作请求,所述第二操作请求携带有所述有效凭证信息;
第三操作请求生成单元,配置为将所述加密应用信息附加到所述第二操作请求,生成第三操作请求,将所述第三操作请求发送至所述智能终端,以使所述智能终端基于所述第三操作请求安装或更新所述可信应用。
20.一种可信应用管理装置,该装置部署在智能终端,包括:
密钥提供单元,配置为向可信执行环境TEE管理方发出第一操作请求,并向其提供第一密钥,所述第一操作请求用于请求安装或更新可信应用,以使所述TEE管理方将所述第一密钥发送至所述可信应用对应的服务提供方,从而使得所述服务提供方生成所述可信应用的有效凭证信息并将其发送给所述TEE管理方;
第三操作请求接收单元,配置为接收所述服务提供方发送的第三操作请求,所述第三操作请求通过将加密应用信息附加到所述TEE管理方发送至所述服务提供方的第二操作请求而生成,所述第二操作请求携带有所述有效凭证信息,所述加密应用信息由所述服务提供方基于所述第一密钥加密所述可信应用得到;
验证单元,配置为至少基于所述第一密钥,验证所述第三操作请求,以及在验证成功时,安装或更新所述可信应用。
21.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-17中任一项的所述的方法。
22.一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-17中任一项所述的方法。
CN202010691961.7A 2020-07-17 2020-07-17 可信应用管理方法及装置 Active CN111740824B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010691961.7A CN111740824B (zh) 2020-07-17 2020-07-17 可信应用管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010691961.7A CN111740824B (zh) 2020-07-17 2020-07-17 可信应用管理方法及装置

Publications (2)

Publication Number Publication Date
CN111740824A CN111740824A (zh) 2020-10-02
CN111740824B true CN111740824B (zh) 2020-11-17

Family

ID=72654895

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010691961.7A Active CN111740824B (zh) 2020-07-17 2020-07-17 可信应用管理方法及装置

Country Status (1)

Country Link
CN (1) CN111740824B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112506531A (zh) * 2020-12-11 2021-03-16 中国科学院信息工程研究所 软件安装方法、装置、电子设备和存储介质
US11698968B2 (en) 2021-03-05 2023-07-11 Red Hat, Inc. Management of building of software packages using a trusted execution environment
CN112800488A (zh) * 2021-04-12 2021-05-14 支付宝(杭州)信息技术有限公司 应用升级方法、装置及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104010044A (zh) * 2014-06-12 2014-08-27 北京握奇数据系统有限公司 基于可信执行环境技术的应用受限安装方法、管理器和终端
KR101756978B1 (ko) * 2015-12-07 2017-07-11 (주)케이스마텍 트러스티드 실행 환경 기반의 어플리케이션 프로그램 보호 방법 및 시스템
CN107078997A (zh) * 2014-08-11 2017-08-18 甲骨文国际公司 管理用于需要用户批准设备管理操作的细粒度策略的方法和系统
CN107682159A (zh) * 2017-10-12 2018-02-09 北京握奇智能科技有限公司 一种智能终端的可信应用管理方法和可信应用管理系统
CN108781210A (zh) * 2015-12-11 2018-11-09 格马尔托股份有限公司 具有可信执行环境的移动设备

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856485B (zh) * 2014-02-14 2017-05-10 武汉天喻信息产业股份有限公司 可信用户界面安全指示器的初始化系统及方法
US9942094B1 (en) * 2016-12-28 2018-04-10 T-Mobile Usa, Inc. Trusted execution environment-based UICC update

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104010044A (zh) * 2014-06-12 2014-08-27 北京握奇数据系统有限公司 基于可信执行环境技术的应用受限安装方法、管理器和终端
CN107078997A (zh) * 2014-08-11 2017-08-18 甲骨文国际公司 管理用于需要用户批准设备管理操作的细粒度策略的方法和系统
KR101756978B1 (ko) * 2015-12-07 2017-07-11 (주)케이스마텍 트러스티드 실행 환경 기반의 어플리케이션 프로그램 보호 방법 및 시스템
CN108781210A (zh) * 2015-12-11 2018-11-09 格马尔托股份有限公司 具有可信执行环境的移动设备
CN107682159A (zh) * 2017-10-12 2018-02-09 北京握奇智能科技有限公司 一种智能终端的可信应用管理方法和可信应用管理系统

Also Published As

Publication number Publication date
CN111740824A (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
US11516020B2 (en) Key management method, apparatus, and system, storage medium, and computer device
CN110968743B (zh) 针对隐私数据的数据存储、数据读取方法及装置
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
JP6404336B2 (ja) 生体識別技術に基づくモバイル決済デバイス、方法および装置
WO2020237868A1 (zh) 数据传输方法、电子设备、服务器及存储介质
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
CN111740824B (zh) 可信应用管理方法及装置
KR102038964B1 (ko) 어플리케이션 간의 상호 인증 방법 및 장치
WO2017020452A1 (zh) 认证方法和认证系统
CN106452764B (zh) 一种标识私钥自动更新的方法及密码系统
TW201709691A (zh) 用於支援多用戶集群身份驗證的方法和設備
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
US20200089867A1 (en) System and method for authentication
CN110677382A (zh) 数据安全处理方法、装置、计算机系统及存储介质
US10187213B2 (en) Off device storage of cryptographic key material
WO2019120038A1 (zh) 数据加密存储
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
CN114079921B (zh) 会话密钥的生成方法、锚点功能网元以及系统
KR101836211B1 (ko) 전자 기기 인증 매니저 장치
CN113886793A (zh) 设备登录方法、装置、电子设备、系统和存储介质
CN112583588A (zh) 一种通信方法及装置、可读存储介质
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN115801287A (zh) 签名认证方法和装置
CN112637128B (zh) 一种数据中心主机的身份互信方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant