TW201926216A - 設備資料處理方法及系統 - Google Patents
設備資料處理方法及系統 Download PDFInfo
- Publication number
- TW201926216A TW201926216A TW107135182A TW107135182A TW201926216A TW 201926216 A TW201926216 A TW 201926216A TW 107135182 A TW107135182 A TW 107135182A TW 107135182 A TW107135182 A TW 107135182A TW 201926216 A TW201926216 A TW 201926216A
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- execution environment
- device data
- trusted execution
- data
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本發明公開了一種設備資料處理方法及系統,其中一種方法應用於包括非可信執行環境和可信執行環境的設備端,所述方法包括:確定對設備資料進行加密的金鑰;儲存所述金鑰至所述可信執行環境的可信儲存區域;在所述非可信執行環境接收並儲存經所述金鑰加密後的設備資料。本發明生產廠家在燒錄定制化的設備資料至行動終端之前,利用金鑰對定制化的設備資料進行加密,然後再將加密後的設備資料燒錄至行動終端。由於行動終端儲存的加密後的設備資料,所以即便被其它生產廠家竊取加密後的設備資料,也無法使用的加密後的設備資料。
Description
本發明涉及通信技術領域,尤其涉及一種設備資料處理方法及系統。
隨著行動終端市場的激烈競爭,為了提高自身競爭力,行動終端的生產廠家推出功能庫、應用庫等設備資料的定制化服務。 由於定制化的設備資料具有特殊優勢,所以可能會出現定制化的設備資料被盜用的問題。比如,生產廠家A為行動終端A’定制化的設備資料,被盜用至廠家B生產的行動終端B’上。 因此,現在需要防止一個生產廠家定制化的設備資料,被其它生產廠家的行動終端所使用的方案。
鑒於此,本發明提供一種設備資料處理方法及系統,可以防止定制化的設備資料被其它生產廠家的行動終端所使用。 為了實現上述目的,本發明提供了下述技術特徵: 一種設備資料處理系統,包括: 主機端,用於確定對設備資料進行加密的金鑰,利用所述金鑰對設備資料執行加密操作,並將加密後的設備資料燒錄至設備端; 設備端,用於確定對設備資料進行加密的金鑰,並儲存所述金鑰至可信執行環境的可信儲存區域,在非可信執行環境接收並儲存所述主機端燒錄的加密後的設備資料。 可選的,所述主機端執行確定對設備資料進行加密的金鑰的過程,具體包括:產生對設備資料進行加密的金鑰,並將所述金鑰燒錄至設備端; 所述設備端執行確定對設備資料進行加密的金鑰的過程,具體包括:在非可信執行環境接收所述主機端燒錄的所述金鑰。 可選的,所述設備端執行確定對設備資料進行加密的金鑰的過程,具體包括:所述設備端在可信執行環境產生對設備資料進行加密的金鑰,發送所述金鑰至所述主機端; 所述主機端執行確定對設備資料進行加密的金鑰的過程,具體包括:接收所述設備端發送的對設備資料進行加密的金鑰,並儲存所述金鑰。 可選的,所述設備端執行儲存所述金鑰至可信執行環境的可信儲存區域的過程,具體包括: 所述可信執行環境在安全硬體設備中獲取根金鑰RKEK,並利用所述根金鑰RKEK對所述金鑰執行加密操作;其中,每個安全硬體設備的根金鑰RKEK均不同; 所述可信執行環境儲存加密後的金鑰至所述可信儲存區域。 可選的,所述設備端,還用於在非可信執行環境需使用所述設備資料情況下,發送所述加密後的設備資料至所述可信執行環境,所述可信執行環境利用所述金鑰解密所述加密後的設備資料獲得所述設備資料,發送所述設備資料至所述非可信執行環境。 可選的,所述金鑰包括對稱金鑰。 一種設備資料處理方法,應用於包括非可信執行環境和可信執行環境的設備端,所述方法包括: 確定對設備資料進行加密的金鑰; 儲存所述金鑰至所述可信執行環境的可信儲存區域; 在所述非可信執行環境接收並儲存經所述金鑰加密後的設備資料。 可選的,所述儲存所述金鑰至所述可信執行環境,包括: 所述非可信執行環境中的金鑰燒錄客戶應用調用所述可信應用環境的應用程式介面、通過該應用程式介面傳輸所述金鑰至所述可信執行環境的金鑰燒錄安全應用; 所述可信執行環境的金鑰燒錄安全應用發送所述金鑰至所述可信執行環境的作業系統; 所述可信執行環境的作業系統儲存所述金鑰至可信儲存區域。 可選的,所述可信執行環境的作業系統儲存所述金鑰至可信儲存區域,包括: 所述可信執行環境的作業系統在安全硬體設備中獲取根金鑰RKEK,並利用所述根金鑰RKEK對所述金鑰執行加密操作;其中,每個安全硬體設備的根金鑰RKEK均不同; 所述可信執行環境的作業系統儲存加密後的金鑰至所述可信儲存區域。 可選的,所述確定對設備資料進行加密的金鑰,包括: 在所述非可信執行環境接收主機端燒錄至設備端的金鑰;或, 在所述可信執行環境產生對設備資料進行加密的金鑰。 可選的,所述金鑰包括對稱金鑰。 一種設備資料處理方法,應用於主機端,所述方法包括: 確定對設備資料進行加密的金鑰; 利用所述金鑰對設備資料執行加密操作,並將加密後的設備資料燒錄至設備端。 可選的,所述確定對設備資料進行加密的金鑰包括: 產生並儲存對設備資料進行加密的金鑰;或, 接收設備端發送的對設備資料進行加密的金鑰,並儲存所述金鑰。 可選的,對於一個包含多個部分的檔而言,將所述檔的多個部分或者所述多個部分中的指定部分作為待加密的設備資料。 可選的,所述金鑰包括對稱金鑰。 一種設備資料處理方法,應用於包括非可信執行環境和可信執行環境的設備端,所述方法包括: 在所述非可信執行環境需使用設備資料情況下,發送加密後的設備資料至所述可信執行環境; 所述可信執行環境利用所述金鑰解密所述加密後的設備資料獲得所述設備資料; 發送所述設備資料至所述非可信執行環境。 可選的,在所述非可信執行環境需使用設備資料情況下,發送加密後的設備資料至所述可信執行環境,包括: 在非可信執行環境需要使用檔的情況下,通過檔中各個部分的狀態; 將具有加密狀態的各個部分,確定為加密後的設備資料; 發送加密後的設備資料至可信執行環境。 可選的,所述發送所述加密後的設備資料至所述可信執行環境,包括: 所述非可信執行環境中的設備指紋客戶應用調用所述可信應用環境的應用程式介面、發送所述加密後的設備資料至所述可信執行環境的設備指紋安全應用; 所述發送所述設備資料至所述非可信執行環境,包括:所述可信執行環境的設備指紋安全應用調用所述應用程式介面、發送所述設備資料至所述非可信執行環境的設備指紋客戶應用。 可選的,所述可信執行環境利用所述金鑰解密所述加密後的設備資料獲得所述設備資料,包括: 所述可信執行環境中的設備指紋安全應用發送加密後的設備資料至所述可信執行環境的作業系統; 所述可信執行環境的作業系統從可信儲存區域獲取金鑰,並利用所述金鑰解密所述加密後的設備資料獲得所述設備資料。 所述設備指紋安全應用調用所述非可信應用環境的應用程式介面、發送所述設備資料至所述非可信執行環境的設備指紋客戶應用。 可選的,所述可信執行環境的作業系統從可信儲存區域獲取金鑰,包括: 所述可信執行環境的作業系統從所述可信儲存區域獲取加密的金鑰,並從所述安全硬體設備獲取根金鑰RKEK;其中,每個安全硬體設備的根金鑰RKEK均不同; 所述可信執行環境的作業系統利用根金鑰RKEK對所述加密的金鑰執行解密操作,獲得解密後的金鑰。 可選的,所述金鑰包括對稱金鑰。 一種設備資料處理系統,包括: 主機端,用於確定對設備資料進行加密的金鑰,利用所述金鑰對所述設備資料執行加密操作,並將加密後的設備資料和表示所述設備資料的資料標識燒錄至設備端; 設備端,用於確定對設備資料進行加密的金鑰,並儲存所述金鑰和表示所述設備資料的資料標識至可信執行環境的可信儲存區域,在非可信執行環境接收並儲存所述主機端燒錄的加密後的設備資料和所述資料標識。 可選的,所述主機端執行確定對設備資料進行加密的金鑰的過程,具體包括:產生對設備資料進行加密的金鑰,並將所述金鑰和表示所述設備資料的資料標識燒錄至設備端; 所述設備端執行確定對設備資料進行加密的金鑰的過程,具體包括:在非可信執行環境接收所述主機端燒錄的所述金鑰和表示所述設備資料的資料標識。 可選的,所述設備端執行確定對設備資料進行加密的金鑰的過程,具體包括:所述設備端在可信執行環境產生對設備資料進行加密的金鑰,發送所述金鑰和用於表示所述設備資料的資料標識至所述主機端; 所述主機端執行確定對設備資料進行加密的金鑰的過程,具體包括:接收所述設備端發送的對設備資料進行加密的金鑰和資料標識,並對應儲存所述金鑰和所述資料標識。 可選的,所述設備端執行對應儲存所述金鑰和資料標識至可信執行環境的可信儲存區域的過程,具體包括: 所述可信執行環境在安全硬體設備中獲取根金鑰RKEK,並利用所述根金鑰RKEK對所述金鑰執行加密操作; 所述可信執行環境對應儲存加密後的金鑰和所述資料標識至所述可信儲存區域。 可選的,所述設備端,還用於在非可信執行環境需使用所述設備資料情況下,發送所述加密後的設備資料和所述資料標識至所述可信執行環境,所述可信執行環境查找與所述資料標識對應的金鑰,利用該金鑰解密所述加密後的設備資料獲得所述設備資料,發送所述設備資料至所述非可信執行環境。 可選的,所述金鑰包括對稱金鑰。 一種設備資料處理方法,應用於包括非可信執行環境和可信執行環境的設備端,所述方法包括: 確定對設備資料進行加密的金鑰; 儲存所述金鑰和表示所述設備資料的資料標識至可信執行環境的可信儲存區域; 在非可信執行環境接收並儲存所述主機端燒錄的加密後的設備資料和所述資料標識。 一種設備資料處理方法,應用於主機端,所述方法包括: 確定對設備資料進行加密的金鑰; 利用所述金鑰對所述設備資料執行加密操作; 將加密後的設備資料和表示所述設備資料的資料標識燒錄至設備端。 一種設備資料處理方法,應用於包括非可信執行環境和可信執行環境的設備端,所述方法包括: 在非可信執行環境需使用所述設備資料情況下,發送所述加密後的設備資料和用於表示設備資料的資料標識至所述可信執行環境; 所述可信執行環境查找與所述資料標識對應的金鑰,利用該金鑰解密所述加密後的設備資料獲得設備資料; 發送所述設備資料至所述非可信執行環境。 通過以上技術手段,可以實現以下有益效果: 本發明生產廠家在燒錄定制化的設備資料至行動終端之前,利用金鑰對定制化的設備資料進行加密,然後再將加密後的設備資料燒錄至行動終端。由於行動終端儲存的加密後的設備資料,所以即便被其它生產廠家竊取加密後的設備資料,也無法使用的加密後的設備資料。
下面將結合本發明實施例中的圖式,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。 術語解釋: 對稱式金鑰密碼編譯:又稱私密金鑰加密,即資訊的發送方和接收方使用相同金鑰來加密和解密資訊。 非可信執行環境:英文全稱為Rich Execution Environment,REE。豐富執行環境以提供強大功能和性能為主要設計目標,由於豐富執行環境具有公開性所以又被稱為非可信執行環境。 可信執行環境:英文全稱Trusted Execution Environment,TEE。可信執行環境與非可信執行環境平行存在卻又互相隔離,可信執行環境可以為非可信應用環境中的應用提供安全服務。 客戶應用:英文全稱Client Application,CA。運行在非可信執行環境REE中的應用稱為客戶應用。 安全應用:英文全稱Trusted Application,TA。 運行在可信執行環境TEE中的應用。客戶應用CA可以調用TEE Client API向TA請求安全服務,安全應用TA可以為運行在非可信應用環境REE中的客戶應用提供安全服務。 ELF(Executable and Linkable Format):一種用於二進位檔案、可執行檔、目標代碼、功能庫的檔案格式。 根金鑰RKEK:在出廠前儲存在安全硬體設備中。每個安全硬體設備的根金鑰RKEK均不同。 為了便於說明,本實施例中的金鑰採用對稱金鑰描述,可以理解的是,在具體實施時,可以根據實際情況採用非對稱金鑰也是可以的。即,非對稱金鑰也在本發明保護範圍內。 為了防止定制化的設備資料被盜用至其它生產廠家的行動終端,本發明中生產廠家在燒錄定制化的設備資料至行動終端之前,利用對稱金鑰對定制化的設備資料進行加密,然後再將加密後的設備資料燒錄至行動終端的非可信執行環境。 由於非可信執行環境具有開放性,所以可能被其它生產廠家竊取加密後的設備資料。由於設備資料是被加密的,所以其它生產廠家即便盜用加密後的設備資料後,也無法使用的加密後的設備資料。 為了不影響行動終端本身使用定制化的設備資料,將對稱金鑰儲存在行動終端的可信執行環境中。在行動終端需使用設備資料時,便可以利用可信執行環境中的對稱金鑰解密加密後的設備資料,從而獲得並使用設備資料。 本發明之所以將對稱金鑰設置在可信執行環境,是因為可信執行環境與非可信執行環境具有物理隔離,所以可信執行環境很安全,可以防止其它生產廠家盜取從可信執行環境中盜取對稱金鑰。 在其它生產廠家無法獲得對稱金鑰的基礎上,其它生產廠家是無法解密並使用加密後的設備資料的。因此,本發明可以防止其它生產廠家使用定制化的設備資料。 行動終端包括應用庫、功能庫等設備資料,設備資料包括很多可執行檔。依據對稱金鑰與可執行檔的數量對應關係,本發明可以包括兩個方面: 第一態樣:多個可執行檔共用一個對稱金鑰。 生產廠家可以對可執行檔進行定制化,從而獲得定制化的多個可執行檔。在第一態樣中,可以為多個可執行檔設置一個共用的對稱金鑰。這樣,多個可執行檔均採用該對稱金鑰執行加密操作或解密操作,處理過程簡單方便,且便於管理對稱金鑰。 根據本發明的一個實施例,提供一種設備資料處理系統的實施例一。參見圖1a,設備資料處理系統包括:主機端100和設備端200。 根據本發明的一個實施例,提供一種應用於上述設備處理系統的設備資料處理方法。參見圖1b,包括以下步驟: 步驟S101:主機端100確定並儲存對設備資料進行加密的對稱金鑰,設備端200的可信執行環境獲得對設備資料進行加密的對稱金鑰。 本步驟具有兩種實現方式,下面分別對兩種實現方式進行說明。 第一種實現方式:主機端100產生對稱金鑰。 參見圖2a,提供第一種實現方式的實現過程: S11:主機端100產生對設備資料進行加密的對稱金鑰並儲存對稱金鑰。 主機端100可以隨機產生或者按照預設演算法產生對設備資料進行加密的對稱金鑰,或者,主機端100接收生產廠家構建一個特殊對稱金鑰。本發明對於產生對稱金鑰的過程不做限定。 主機端100在確定對稱金鑰後儲存對稱金鑰,以便後續用於對設備資料執行加密操作。 S12:主機端100將所述對稱金鑰燒錄至設備端200。 設備端200包括非可信執行環境和可信執行環境。為了執行燒錄過程,非可信執行環境包括金鑰燒錄客戶應用CA,可信執行環境包括金鑰燒錄安全應用TA。 主機端100通過燒錄軟體將對稱金鑰燒錄至設備端200的非可信執行環境中的金鑰燒錄客戶應用CA。 雖然該過程會在開放環境中傳輸對稱金鑰,但是因為燒錄過程在生產廠家的工廠執行,所以傳輸對稱金鑰的過程是安全的。 S13:設備端200將對稱金鑰傳輸至可信執行環境。 非可信執行環境中的金鑰燒錄客戶應用CA會調用所述可信應用環境的應用程式介面(TEE Client API),通過該應用程式介面傳輸對稱金鑰至可信執行環境的金鑰燒錄安全應用TA。 金鑰燒錄安全應用TA會傳輸對稱金鑰至可信執行環境的作業系統(TEE OS)。 第二種實現方式:設備端100產生對稱金鑰。 參見圖2b,提供第二種實現方式的實現過程: 步驟S21:主機端100發送對稱金鑰的獲取請求至設備端200。 設備端200包括非可信執行環境和可信執行環境。非可信執行環境包括傳輸請求客戶應用CA,可信執行環境包括傳輸請求安全應用TA。 主機端100發送對稱金鑰的獲取請求至設備端200,以觸發設備端200產生對設備資料進行加密的對稱金鑰;設備端200非可信執行環境中的傳輸請求CA接收對稱金鑰的獲取請求。 步驟S22:設備端200傳輸對稱金鑰的獲取請求至設備端的可信執行環境。 非可信執行環境中的傳輸請求客戶應用CA會調用所述可信應用環境的應用程式介面(TEE Client API),通過該應用程式介面傳輸對稱金鑰的獲取請求至可信執行環境的傳輸請求安全應用TA。 步驟S23:設備端200在可信執行環境產生對設備資料進行加密的對稱金鑰,發送所述對稱金鑰至所述主機端100。 設備端200在可信執行環境的傳輸請求安全應用TA,傳輸對稱金鑰的獲取請求至可信執行環境的作業系統(TEE OS),可信執行環境的作業系統產生對設備資料進行加密的對稱金鑰。 設備端200的可信執行環境的作業系統發送對稱金鑰至傳輸請求安全應用TA,傳輸請求安全應用TA發送對稱金鑰至傳輸請求客戶應用CA,再由傳輸請求客戶應用CA發送對稱金鑰至主機端100。 步驟S22:主機端100儲存設備端200發送的對稱金鑰。 主機端100存放裝置端200發送的對稱金鑰並儲存對稱金鑰,以便後續用於對設備資料執行加密過程。 接著返回圖1b,進入步驟S102:設備端200儲存所述對稱金鑰至可信執行環境的可信儲存區域。 設備端200的可信執行環境的作業系統獲得對稱金鑰後(在第一種實現方式中獲得主機端燒錄的對稱金鑰,在第二種實現方式中產生對稱金鑰),可以儲存對稱金鑰至可信儲存區域。 可信儲存區域可以為可信執行環境中DDR(全稱為DDR SDRAM,Double Data Rate SDRAM,雙倍速率SDRAM)中的一段區域,可信執行環境中的DDR的控制器可以用來保證非可信執行環境REE不能存取DDR。 由於可信執行環境儲存對稱金鑰的區域較為安全,所以可以保護對稱金鑰,防止對稱金鑰被其它生產廠家盜取。 本實施例中,為了更進一步保護對稱金鑰,在儲存對稱金鑰至可信儲存區域之前,還可以對對稱金鑰進行加密操作。 根據本發明提供的一個實施例,可信執行環境的作業系統可以在安全硬體設備中獲取根金鑰RKEK。根金鑰RKEK在出廠前儲存在安全硬體設備中,用於表示該生產廠家生產的行動終端,相當於設備指紋。其中,每個安全硬體設備的根金鑰RKEK均不同。 可信執行環境的作業系統利用所述根金鑰RKEK對所述對稱金鑰執行加密操作,然後再儲存加密後的對稱金鑰至所述可信儲存區域。這樣可以更進一步保護對稱金鑰。 步驟S103:主機端100確定待加密的設備資料,利用所述對稱金鑰對設備資料執行加密操作。 以一個需要加密的ELF格式的檔為例(後續稱為ELF檔),參見圖3a,ELF檔包括ELF header、.text、.data、 .comment、.shstatab、Sec header table多個部分。 本發明可以對ELF檔的各個部分均執行加密操作,這樣安全性較高。可以理解的是,在解密時便需要對整個ELF檔均執行解密操作。 由於ELF檔中各個部分並非均具有較高的重要性,所以,可以選擇性的對ELF檔中多個部分執行加密操作。 例如,參見圖3b,可以僅對重要性較高的.text、.data兩個部分進行加密。後續解密時候僅對兩個部分執行解密操作,由於兩個部分的資料量少,所以解密時間縮短,從而提高回應速度。 可以理解的是,為了便於後續區分加密部分和未加密部分,可以為各個部分設置一個狀態,若一個部分為加密狀態則表示該部分已加密,需要解密後再使用;若一個部分為未加密狀態,則表示該部分未加密,可以直接使用。 由於利用對稱金鑰對設備資料執行加密操作過程已為成熟技術,在此不再贅述具體執行過程。 步驟S104:主機端100將加密後的設備資料燒錄至設備端200。 參見圖4,設備端200包括非可信執行環境和可信執行環境。非可信執行環境包括設備指紋客戶應用CA,可信執行環境包括設備指紋安全應用TA。 主機端100在燒錄加密後的設備資料至設備端,設備端的非可信執行環境中的設備指紋客戶應用CA會接收加密後的設備資料。 延續上述舉例,在對重要性較高的.text、.data兩個部分進行加密後,可以燒錄整體ELF檔至設備端。其中,整體ELF檔中.text、.data兩個部分的狀態為已加密狀態,其餘部分的狀態為未加密狀態。 步驟S105:設備端200在非可信執行環境接收並儲存所述主機端燒錄的加密後的設備資料。 設備端200的非可信執行環境中的設備指紋客戶應用CA會接收加密後的設備資料後,儲存加密後的設備資料在非可信執行環境的儲存區域內。 步驟S106:設備端200在非可信執行環境需使用所述設備資料情況下,發送所述加密後的設備資料至所述可信執行環境。 在非可信執行環境中的應用(例如,銀行用戶端、通訊用戶端、計算器、日曆、時鐘等應用)在執行過程中,會使用一些可執行檔。非可信執行環境會在儲存區域查找應用所需使用的可執行檔。 然後,判斷可執行檔的狀態是否有加密狀態,若有加密狀態則確定加密的設備資料。延續上述舉例,在對一個ELF檔的狀態進行判斷後,發現.text、.data兩個部分的狀態為已加密狀態,則確定.text、.data兩個部分為加密後的設備資料。 參見圖4,設備端的非可信執行環境中的設備指紋客戶應用CA,調用可信執行環境的應用程式介面(TEE Client API),通過該應用程式介面傳輸加密後的設備資料至可信執行環境的設備指紋安全應用TA。 步驟S107:所述可信執行環境利用所述對稱金鑰解密所述加密後的設備資料獲得所述設備資料。 參見圖4,所述可信執行環境中的設備指紋安全應用TA發送加密後的設備資料至所述可信執行環境的作業系統,可信執行環境的作業系統從可信儲存區域獲取對稱金鑰。 若在可信儲存區域儲存對稱金鑰時進一步使用根金鑰RKEK進行加密,則在從可信儲存區域獲取加密後的對稱金鑰,然後,利用根金鑰RKEK解密加密後的對稱金鑰,獲得對稱金鑰。 可信執行環境的作業系統利用所述對稱金鑰解密所述加密後的設備資料獲得所述設備資料。 步驟S108:可信執行環境發送所述設備資料至所述非可信執行環境。 參見圖4,可信執行環境的作業系統發送設備資料至設備指紋安全應用TA,設備指紋安全應用TA、發送所述設備資料至所述非可信執行環境的設備指紋客戶應用CA,從而到達非可信執行環境。 步驟S109:非可信執行環境正常運行設備資料。 非可信執行環境可以使用解密後的設備資料,在解密後的設備資料使用完畢後,刪除解密後的設備資料,以防止其它生產廠家盜用設備資料。 非可信執行環境使用完畢後,依舊保持設備資料為加密後的設備資料。例如,在ELF檔使用完畢後,依舊保持最初時的加密狀態,即.data和.text段被加密的狀態。 第二態樣:各個可執行檔均有各自的對稱金鑰。 生產廠家還可以為各個可執行檔均設置一個對稱金鑰,即各個可執行檔分別均採用各自的對稱金鑰執行加密操作或解密操作,這樣安全性更高。 根據本發明的一個實施例,提供一種應用於圖1a所示的設備處理系統的設備資料處理方法。參見圖5,包括以下步驟: 步驟S501:主機端100確定並對應儲存對設備資料進行加密的對稱金鑰和用於表示設備資料的資料標識,設備端200的可信執行環境獲得對設備資料進行加密的對稱金鑰和用於表示設備資料的資料標識。 本步驟具有兩種實現方式,下面分別對兩種實現方式進行說明。 第一種實現方式:主機端100產生對稱金鑰。 參見圖6a,提供第一種實現方式的實現過程: S611:主機端100產生對設備資料進行加密的對稱金鑰,並對應儲存對稱金鑰和用於表示設備資料的資料標識。 主機端100可以隨機產生或者按照預設演算法產生對設備資料進行加密的對稱金鑰,或者,主機端100接收生產廠家構建一個特殊對稱金鑰。本發明對於產生對稱金鑰的過程不做限定。 主機端100在確定對稱金鑰後儲存對稱金鑰,以便後續用於對設備資料執行加密操作。 S612:主機端100將所述對稱金鑰和資料標識燒錄至設備端200。 設備端200包括非可信執行環境和可信執行環境。為了執行燒錄過程,非可信執行環境包括金鑰燒錄客戶應用CA,可信執行環境包括金鑰燒錄安全應用TA。 主機端100通過燒錄軟體將對稱金鑰和資料標識燒錄至設備端200的非可信執行環境中的金鑰燒錄客戶應用CA。 雖然該過程會在開放環境中傳輸對稱金鑰,但是因為燒錄過程在生產廠家的工廠執行,所以傳輸對稱金鑰的過程是安全的。 S613:設備端200將對稱金鑰和資料標識傳輸至可信執行環境。 非可信執行環境中的金鑰燒錄客戶應用CA會調用所述可信應用環境的應用程式介面(TEE Client API),通過該應用程式介面傳輸對稱金鑰和資料標識至可信執行環境的金鑰燒錄安全應用TA。 金鑰燒錄安全應用TA會傳輸對稱金鑰和資料標識至可信執行環境的作業系統(TEE OS)。 第二種實現方式:設備端100產生對稱金鑰。 參見圖6b,提供第二種實現方式的實現過程: 步驟S621:主機端100發送用於表示設備資料的資料標識和對稱金鑰的獲取請求至設備端200。 設備端200包括非可信執行環境和可信執行環境。非可信執行環境包括傳輸請求客戶應用CA,可信執行環境包括傳輸請求安全應用TA。 主機端100發送對稱金鑰的獲取請求和資料標識至設備端200,以觸發設備端200產生對設備資料進行加密的對稱金鑰;設備端200非可信執行環境中的傳輸請求CA接收對稱金鑰的獲取請求和資料標識。 步驟S622:設備端200傳輸對稱金鑰的獲取請求和資料標識至設備端的可信執行環境。 非可信執行環境中的傳輸請求客戶應用CA會調用所述可信應用環境的應用程式介面(TEE Client API),通過該應用程式介面傳輸對稱金鑰的獲取請求和資料標識至可信執行環境的傳輸請求安全應用TA。 步驟S623:設備端200在可信執行環境產生對設備資料進行加密的對稱金鑰,發送所述對稱金鑰和資料標識至所述主機端100。 設備端200在可信執行環境的傳輸請求安全應用TA,傳輸對稱金鑰和資料標識的獲取請求至可信執行環境的作業系統(TEE OS),可信執行環境的作業系統產生對設備資料進行加密的對稱金鑰。 設備端200的可信執行環境的作業系統發送對稱金鑰和資料標識至傳輸請求安全應用TA,傳輸請求安全應用TA發送對稱金鑰和資料標識至傳輸請求客戶應用CA,再由傳輸請求客戶應用CA發送對稱金鑰和資料標識至主機端100。 步驟S622:主機端100對應儲存設備端200發送的對稱金鑰和資料標識。 主機端100存放裝置端200發送的對稱金鑰和資料標識,並對應儲存對稱金鑰和資料標識,以便後續用於對設備資料執行加密過程。 接著返回圖5,進入步驟S502:設備端200儲存所述對稱金鑰和資料標識至可信執行環境的可信儲存區域。 設備端200的可信執行環境的作業系統獲得對稱金鑰和資料標識後(在第一種實現方式中獲得主機端燒錄的對稱金鑰,在第二種實現方式中產生對稱金鑰),可以對應儲存對稱金鑰和資料標識至可信儲存區域。 可信儲存區域可以為可信執行環境中DDR(全稱為DDR SDRAM,Double Data Rate SDRAM,雙倍速率SDRAM)中的一段區域,可信執行環境中的DDR的控制器可以用來保證非可信執行環境REE不能存取DDR。 由於可信執行環境儲存對稱金鑰的區域較為安全,所以可以保護對稱金鑰,防止對稱金鑰被其它生產廠家盜取。 本實施例中,為了更進一步保護對稱金鑰,在儲存對稱金鑰至可信儲存區域之前,還可以對對稱金鑰進行加密操作。 根據本發明提供的一個實施例,可信執行環境的作業系統可以在安全硬體設備中獲取根金鑰RKEK。根金鑰RKEK在出廠前儲存在安全硬體設備中,用於表示該生產廠家生產的行動終端,相當於設備指紋。不同生產廠家的行動終端的設備指紋不同。 可信執行環境的作業系統利用所述根金鑰RKEK對所述對稱金鑰執行加密操作,然後再儲存加密後的對稱金鑰和資料標識至所述可信儲存區域。這樣可以更進一步保護對稱金鑰。 步驟S503:主機端100確定待加密的設備資料,根據設備資料的資料標識查找到對稱金鑰利用所述對稱金鑰對設備資料執行加密操作。 以一個需要加密的ELF格式的檔為例(後續稱為ELF檔),參見圖3a,ELF檔包括ELF header、.text、.data、 .comment、.shstatab、Sec header table多個部分。 本發明可以對ELF檔的各個部分均執行加密操作,這樣安全性較高。可以理解的是,在解密時便需要對整個ELF檔均執行解密操作。 由於ELF檔中各個部分並非均具有較高的重要性,所以,可以選擇性的對ELF檔中多個部分執行加密操作。 例如,參見圖3b,可以僅對重要性較高的.text、.data兩個部分進行加密。後續解密時候僅對兩個部分執行解密操作,由於兩個部分的資料量少,所以解密時間縮短,從而提高回應速度。 可以理解的是,為了便於後續區分加密部分和未加密部分,可以為各個部分設置一個狀態,若一個部分為加密狀態則表示該部分已加密,需要解密後再使用;若一個部分為未加密狀態,則表示該部分未加密,可以直接使用。 主機端會根據設備資料的資料標識,查找與設備標識對應的對稱金鑰。由於利用對稱金鑰對設備資料執行加密操作過程已為成熟技術,在此不再贅述具體執行過程。 步驟S504:主機端100將加密後的設備資料和資料標識燒錄至設備端200。 設備端200包括非可信執行環境和可信執行環境。非可信執行環境包括設備指紋客戶應用CA,可信執行環境包括設備指紋安全應用TA。 參見圖7,主機端100在燒錄加密後的設備資料和資料標識至設備端200,設備端的非可信執行環境中的設備指紋客戶應用CA會接收加密後的設備資料和資料標識。 延續上述舉例,在對重要性較高的.text、.data兩個部分進行加密後,可以燒錄整體ELF檔至設備端。其中,整體ELF檔中.text、.data兩個部分的狀態為已加密狀態,其餘部分的狀態為未加密狀態。 步驟S505:設備端200在非可信執行環境接收並儲存所述主機端燒錄的加密後的設備資料和資料標識。 設備端200的非可信執行環境中的設備指紋客戶應用CA會接收加密後的設備資料和資料標識後,對應儲存加密後的設備資料和資料標識在非可信執行環境的儲存區域內。 步驟S506:設備端200在非可信執行環境需使用所述設備資料情況下,發送所述加密後的設備資料和資料標識至所述可信執行環境。 在非可信執行環境中的應用(例如,銀行用戶端、通訊用戶端、計算器、日曆、時鐘等應用)在執行過程中,會使用一些可執行檔。非可信執行環境會在儲存區域查找應用所需使用的可執行檔。 然後,判斷可執行檔的狀態是否有加密狀態,若有加密狀態則確定加密的設備資料。延續上述舉例,在對一個ELF檔的狀態進行判斷後,發現.text、.data兩個部分的狀態為已加密狀態,則確定.text、.data兩個部分為加密後的設備資料。 參見圖7,設備端的非可信執行環境中的設備指紋客戶應用CA,調用可信執行環境的應用程式介面(TEE Client API),通過該應用程式介面傳輸加密後的設備資料和資料標識至可信執行環境的設備指紋安全應用TA。 步驟S507:所述可信執行環境查找與資料標識對應的對稱金鑰,利用所述對稱金鑰解密所述加密後的設備資料獲得所述設備資料。 參見圖7,所述可信執行環境中的設備指紋安全應用TA發送加密後的設備資料和資料標識至所述可信執行環境的作業系統,可信執行環境的作業系統從可信儲存區域獲取與資料標識對應的對稱金鑰。 若在可信儲存區域儲存對稱金鑰時進一步使用根金鑰RKEK進行加密,則在從可信儲存區域獲取加密後的對稱金鑰,然後,利用根金鑰RKEK解密加密後的對稱金鑰,獲得對稱金鑰。 可信執行環境的作業系統利用所述對稱金鑰解密所述加密後的設備資料獲得所述設備資料。 步驟S508:可信執行環境發送所述設備資料至所述非可信執行環境。 參見圖7,可信執行環境的作業系統發送設備資料至設備指紋安全應用TA,設備指紋安全應用TA、發送所述設備資料至所述非可信執行環境的設備指紋客戶應用CA,從而到達非可信執行環境。 步驟S509:非可信執行環境正常運行設備資料非可信執行環境可以使用解密後的設備資料,在解密後的設備資料使用完畢後,刪除解密後的設備資料,以防止其它生產廠家盜用設備資料。 在ELF檔使用完畢後,依舊保持最初時的狀態,即.data和.text段被加密的狀態。 通過以上實施例可以實現以下有益效果: 本發明生產廠家在燒錄定制化的設備資料至行動終端之前,利用金鑰對定制化的設備資料進行加密,然後再將加密後的設備資料燒錄至行動終端。由於行動終端儲存加密後的設備資料,所以即便被其它生產廠家竊取加密後的設備資料,也無法使用的加密後的設備資料。 本實施例方法所述的功能如果以軟體功能單元的形式實現並作為獨立的產品銷售或使用時,可以儲存在一個計算設備可讀取儲存介質中。基於這樣的理解,本發明實施例對現有技術做出貢獻的部分或者該技術方案的部分可以以軟體產品的形式體現出來,該軟體產品儲存在一個儲存介質中,包括若干指令用以使得一台計算設備(可以是個人電腦,伺服器,行動計算裝置或者網路設備等)執行本發明各個實施例所述方法的全部或部分步驟。而前述的儲存介質包括:USB隨身碟、行動硬碟、唯讀記憶體(ROM,Read-Only Memory)、隨機存取記憶體(RAM,Random Access Memory)、磁碟或者光碟等各種可以儲存程式碼的介質。 本說明書中各個實施例採用遞進的方式描述,每個實施例重點說明的都是與其它實施例的不同之處,各個實施例之間相同或相似部分互相參見即可。 對所公開的實施例的上述說明,使本領域專業技術人員能夠實現或使用本發明。對這些實施例的多種修改對本領域的專業技術人員來說將是顯而易見的,本文中所定義的一般原理可以在不脫離本發明的精神或範圍的情況下,在其它實施例中實現。因此,本發明將不會被限制於本文所示的這些實施例,而是要符合與本文所公開的原理和新穎特點相一致的最寬廣的範圍。
100‧‧‧主機端
200‧‧‧設備端
S101-S109‧‧‧步驟
S11-S13‧‧‧步驟
S21-S23‧‧‧步驟
S501-S509‧‧‧步驟
S611-S613‧‧‧步驟
S621-S623‧‧‧步驟
為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本發明的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動的前提下,還可以根據這些圖式獲得其他的圖式。 圖1a為本發明實施例公開的一種設備資料處理系統的結構示意圖; 圖1b為本發明實施例公開的一種設備資料處理方法的流程圖; 圖2a-2b為本發明實施例公開的又一種設備資料處理方法的流程圖; 圖3a-3b為本發明實施例公開的一種可執行檔的示意圖; 圖4為本發明實施例公開的又一種設備資料處理方法的流程圖; 圖5為本發明實施例公開的又一種設備資料處理方法的流程圖; 圖6a-6b為本發明實施例公開的又一種設備資料處理方法的流程圖; 圖7為本發明實施例公開的又一種設備資料處理方法的流程圖。
Claims (30)
- 一種設備資料處理系統,其特徵在於,包括: 主機端,用於確定對設備資料進行加密的金鑰,利用該金鑰對設備資料執行加密操作,並將加密後的設備資料燒錄至設備端; 設備端,用於確定對設備資料進行加密的金鑰,並儲存該金鑰至可信執行環境的可信儲存區域,在非可信執行環境接收並儲存該主機端燒錄的加密後的設備資料。
- 如請求項1所述的系統,其中, 該主機端執行確定對設備資料進行加密的金鑰的過程,具體包括:產生對設備資料進行加密的金鑰,並將該金鑰燒錄至設備端; 該設備端執行確定對設備資料進行加密的金鑰的過程,具體包括:在非可信執行環境接收該主機端燒錄的該金鑰。
- 如請求項1所述的系統,其中, 該設備端執行確定對設備資料進行加密的金鑰的過程,具體包括:該設備端在可信執行環境產生對設備資料進行加密的金鑰,發送該金鑰至該主機端; 該主機端執行確定對設備資料進行加密的金鑰的過程,具體包括:接收該設備端發送的對設備資料進行加密的金鑰,並儲存該金鑰。
- 如請求項2或3所述的系統,其中,該設備端執行儲存該金鑰至可信執行環境的可信儲存區域的過程,具體包括: 該可信執行環境在安全硬體設備中獲取根金鑰RKEK,並利用該根金鑰RKEK對該金鑰執行加密操作;其中,每個安全硬體設備的根金鑰RKEK均不同; 該可信執行環境儲存加密後的金鑰至該可信儲存區域。
- 如請求項1所述的系統,其中, 該設備端,還用於在非可信執行環境需使用該設備資料情況下,發送該加密後的設備資料至該可信執行環境,該可信執行環境利用該金鑰解密該加密後的設備資料獲得該設備資料,發送該設備資料至該非可信執行環境。
- 如請求項1所述的系統,其中,該金鑰包括對稱金鑰。
- 一種設備資料處理方法,其特徵在於,應用於包括非可信執行環境和可信執行環境的設備端,該方法包括: 確定對設備資料進行加密的金鑰; 儲存該金鑰至該可信執行環境的可信儲存區域; 在該非可信執行環境接收並儲存經該金鑰加密後的設備資料。
- 如請求項7所述的方法,其中,該儲存該金鑰至該可信執行環境,包括: 該非可信執行環境中的金鑰燒錄客戶應用調用該可信應用環境的應用程式介面、通過該應用程式介面傳輸該金鑰至該可信執行環境的金鑰燒錄安全應用; 該可信執行環境的金鑰燒錄安全應用發送該金鑰至該可信執行環境的作業系統; 該可信執行環境的作業系統儲存該金鑰至可信儲存區域。
- 如請求項8所述的方法,其中,該可信執行環境的作業系統儲存該金鑰至可信儲存區域,包括: 該可信執行環境的作業系統在安全硬體設備中獲取根金鑰RKEK,並利用該根金鑰RKEK對該金鑰執行加密操作;其中,每個安全硬體設備的根金鑰RKEK均不同; 該可信執行環境的作業系統儲存加密後的金鑰至該可信儲存區域。
- 如請求項7所述的方法,其中,該確定對設備資料進行加密的金鑰,包括: 在該非可信執行環境接收主機端燒錄至設備端的金鑰;或, 在該可信執行環境產生對設備資料進行加密的金鑰。
- 如請求項7-10任一項所述的方法,其中,該金鑰包括對稱金鑰。
- 一種設備資料處理方法,其特徵在於,應用於主機端,該方法包括: 確定對設備資料進行加密的金鑰; 利用該金鑰對設備資料執行加密操作,並將加密後的設備資料燒錄至設備端。
- 如請求項12所述的方法,其中,該確定對設備資料進行加密的金鑰包括: 產生並儲存對設備資料進行加密的金鑰;或, 接收設備端發送的對設備資料進行加密的金鑰,並儲存該金鑰。
- 如請求項12所述的方法,其中,對於一個包含多個部分的檔而言,將該檔的多個部分或者該多個部分中的指定部分作為待加密的設備資料。
- 如請求項12-14任一項所述的方法,其中,該金鑰包括對稱金鑰。
- 一種設備資料處理方法,其特徵在於,應用於包括非可信執行環境和可信執行環境的設備端,該方法包括: 在該非可信執行環境需使用設備資料情況下,發送加密後的設備資料至該可信執行環境; 該可信執行環境利用該金鑰解密該加密後的設備資料獲得該設備資料; 發送該設備資料至該非可信執行環境。
- 如請求項16所述的方法,其中,在該非可信執行環境需使用設備資料情況下,發送加密後的設備資料至該可信執行環境,包括: 在非可信執行環境需要使用檔的情況下,通過檔中各個部分的狀態; 將具有加密狀態的各個部分,確定為加密後的設備資料; 發送加密後的設備資料至可信執行環境。
- 如請求項16所述的方法,其中, 該發送該加密後的設備資料至該可信執行環境,包括: 該非可信執行環境中的設備指紋客戶應用調用該可信應用環境的應用程式介面、發送該加密後的設備資料至該可信執行環境的設備指紋安全應用; 該發送該設備資料至該非可信執行環境,包括:該可信執行環境的設備指紋安全應用調用該應用程式介面、發送該設備資料至該非可信執行環境的設備指紋客戶應用。
- 如請求項16所述的方法,其中,該可信執行環境利用該金鑰解密該加密後的設備資料獲得該設備資料,包括: 該可信執行環境中的設備指紋安全應用發送加密後的設備資料至該可信執行環境的作業系統; 該可信執行環境的作業系統從可信儲存區域獲取金鑰,並利用該金鑰解密該加密後的設備資料獲得該設備資料; 該設備指紋安全應用調用該非可信應用環境的應用程式介面、發送該設備資料至該非可信執行環境的設備指紋客戶應用。
- 如請求項19所述的方法,其中,該可信執行環境的作業系統從可信儲存區域獲取金鑰,包括: 該可信執行環境的作業系統從該可信儲存區域獲取加密的金鑰,並從該安全硬體設備獲取根金鑰RKEK;其中,每個安全硬體設備的根金鑰RKEK均不同; 該可信執行環境的作業系統利用根金鑰RKEK對該加密的金鑰執行解密操作,獲得解密後的金鑰。
- 如請求項16-20任一項所述的方法,其中,該金鑰包括對稱金鑰。
- 一種設備資料處理系統,其特徵在於,包括: 主機端,用於確定對設備資料進行加密的金鑰,利用該金鑰對該設備資料執行加密操作,並將加密後的設備資料和表示該設備資料的資料標識燒錄至設備端; 設備端,用於確定對設備資料進行加密的金鑰,並儲存該金鑰和表示該設備資料的資料標識至可信執行環境的可信儲存區域,在非可信執行環境接收並儲存該主機端燒錄的加密後的設備資料和該資料標識。
- 如請求項22所述的系統,其中, 該主機端執行確定對設備資料進行加密的金鑰的過程,具體包括:產生對設備資料進行加密的金鑰,並將該金鑰和表示該設備資料的資料標識燒錄至設備端; 該設備端執行確定對設備資料進行加密的金鑰的過程,具體包括:在非可信執行環境接收該主機端燒錄的該金鑰和表示該設備資料的資料標識。
- 如請求項22所述的系統,其中, 該設備端執行確定對設備資料進行加密的金鑰的過程,具體包括:該設備端在可信執行環境產生對設備資料進行加密的金鑰,發送該金鑰和用於表示該設備資料的資料標識至該主機端; 該主機端執行確定對設備資料進行加密的金鑰的過程,具體包括:接收該設備端發送的對設備資料進行加密的金鑰和資料標識,並對應儲存該金鑰和該資料標識。
- 如請求項23或24所述的系統,其中,該設備端執行對應儲存該金鑰和資料標識至可信執行環境的可信儲存區域的過程,具體包括: 該可信執行環境在安全硬體設備中獲取根金鑰RKEK,並利用該根金鑰RKEK對該金鑰執行加密操作; 該可信執行環境對應儲存加密後的金鑰和該資料標識至該可信儲存區域。
- 如請求項22所述的系統,其中, 該設備端,還用於在非可信執行環境需使用該設備資料情況下,發送該加密後的設備資料和該資料標識至該可信執行環境,該可信執行環境查找與該資料標識對應的金鑰,利用該金鑰解密該加密後的設備資料獲得該設備資料,發送該設備資料至該非可信執行環境。
- 如請求項22所述的系統,其中,該金鑰包括對稱金鑰。
- 一種設備資料處理方法,其特徵在於,應用於包括非可信執行環境和可信執行環境的設備端,該方法包括: 確定對設備資料進行加密的金鑰; 儲存該金鑰和表示該設備資料的資料標識至可信執行環境的可信儲存區域; 在非可信執行環境接收並儲存該主機端燒錄的加密後的設備資料和該資料標識。
- 一種設備資料處理方法,其特徵在於,應用於主機端,該方法包括: 確定對設備資料進行加密的金鑰; 利用該金鑰對該設備資料執行加密操作; 將加密後的設備資料和表示該設備資料的資料標識燒錄至設備端。
- 一種設備資料處理方法,其特徵在於,應用於包括非可信執行環境和可信執行環境的設備端,該方法包括: 在非可信執行環境需使用該設備資料情況下,發送該加密後的設備資料和用於表示設備資料的資料標識至該可信執行環境; 該可信執行環境查找與該資料標識對應的金鑰,利用該金鑰解密該加密後的設備資料獲得設備資料; 發送該設備資料至該非可信執行環境。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711292563.2A CN109905233B (zh) | 2017-12-08 | 2017-12-08 | 一种设备数据处理方法及系统 |
??201711292563.2 | 2017-12-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201926216A true TW201926216A (zh) | 2019-07-01 |
Family
ID=66750402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107135182A TW201926216A (zh) | 2017-12-08 | 2018-10-05 | 設備資料處理方法及系統 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN109905233B (zh) |
TW (1) | TW201926216A (zh) |
WO (1) | WO2019110000A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430051B (zh) * | 2019-08-01 | 2022-08-05 | 北京永新视博数字电视技术有限公司 | 一种密钥存储方法、装置及服务器 |
CN112995109B (zh) * | 2019-12-17 | 2023-05-26 | 阿里巴巴集团控股有限公司 | 数据加密系统、方法、数据处理方法、装置及电子设备 |
WO2021168652A1 (zh) * | 2020-02-25 | 2021-09-02 | 深圳市欢太科技有限公司 | 终端设备信息传输方法、设备指纹生成方法及相关产品 |
CN112069515B (zh) * | 2020-08-20 | 2023-10-13 | 博流智能科技(南京)有限公司 | 安全的efuse烧录方法及系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2759955A1 (en) * | 2013-01-28 | 2014-07-30 | ST-Ericsson SA | Secure backup and restore of protected storage |
CN104244237B (zh) * | 2014-09-12 | 2019-03-22 | 宇龙计算机通信科技(深圳)有限公司 | 数据发送、接收方法及接收、发送终端和数据收发装置 |
CN104392188B (zh) * | 2014-11-06 | 2017-10-27 | 三星电子(中国)研发中心 | 一种安全数据存储方法和系统 |
CN105812332A (zh) * | 2014-12-31 | 2016-07-27 | 北京握奇智能科技有限公司 | 数据保护方法 |
CN104636917A (zh) * | 2015-02-03 | 2015-05-20 | 武汉天喻信息产业股份有限公司 | 一种具备安全支付功能的移动支付系统及方法 |
CN106033503A (zh) * | 2015-03-19 | 2016-10-19 | 阿里巴巴集团控股有限公司 | 在数字内容设备中在线写入应用密钥的方法、装置及系统 |
CN106878231A (zh) * | 2015-12-10 | 2017-06-20 | 中国电信股份有限公司 | 用于实现用户数据安全传输的方法、用户终端和系统 |
TWI575402B (zh) * | 2016-03-25 | 2017-03-21 | 晨星半導體股份有限公司 | 計算裝置與資料處理方法 |
KR102425368B1 (ko) * | 2016-05-02 | 2022-07-27 | 삼성전자주식회사 | 가상 sim 운용 방법 및 그 장치 |
CN106980794B (zh) * | 2017-04-01 | 2020-03-17 | 北京元心科技有限公司 | 基于TrustZone的文件加解密方法、装置及终端设备 |
-
2017
- 2017-12-08 CN CN201711292563.2A patent/CN109905233B/zh active Active
-
2018
- 2018-10-05 TW TW107135182A patent/TW201926216A/zh unknown
- 2018-12-07 WO PCT/CN2018/119741 patent/WO2019110000A1/zh active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN109905233B (zh) | 2022-07-29 |
CN109905233A (zh) | 2019-06-18 |
WO2019110000A1 (zh) | 2019-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10462114B2 (en) | System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading | |
WO2019110000A1 (zh) | 一种设备数据处理方法及系统 | |
EP2491672B1 (en) | Low-latency peer session establishment | |
WO2018024056A1 (zh) | 用户口令管理的方法和服务器 | |
TW201814496A (zh) | 資料儲存方法、資料獲取方法、裝置及系統 | |
WO2016058487A1 (zh) | 一种信息处理方法及装置 | |
KR102065833B1 (ko) | 데이터 동기화 방법 및 장치 | |
WO2016146013A1 (zh) | 在数字内容设备中在线写入应用密钥的方法、装置及系统 | |
CN108880806A (zh) | 加密、解密方法、芯片及可读存储介质 | |
US10706154B2 (en) | Enabling a secure boot from non-volatile memory | |
WO2020155812A1 (zh) | 一种数据存储方法、装置及设备 | |
KR20180073015A (ko) | 기기간 보안 통신 방법 | |
US11321471B2 (en) | Encrypted storage of data | |
WO2023051337A1 (zh) | 数据处理方法、装置、设备及存储介质 | |
CA2891610C (en) | Agent for providing security cloud service and security token device for security cloud service | |
TW202009773A (zh) | 可信執行環境的啟動方法和裝置 | |
WO2014154063A1 (zh) | 一种控制应用软件赠送的方法、设备及系统 | |
CN117041956A (zh) | 通信认证方法、装置、计算机设备和存储介质 | |
US11582028B1 (en) | Sharing grouped data in an organized storage system | |
WO2018054144A1 (zh) | 对称密钥动态生成方法、装置、设备及系统 | |
WO2021212516A1 (zh) | 应用于短距离通信系统的配对方法和无线设备 | |
WO2019032580A1 (en) | APPARATUS AND METHOD FOR ENCAPSULATION OF PRIVATE KEYS OF PROFILE CERTIFICATE OR OTHER DATA | |
US12001568B2 (en) | Encryption method and encryption system | |
US11831756B2 (en) | Sharing access to data externally | |
US20220350897A1 (en) | Encryption Method and Encryption System |