TW202015380A - 基於共享安全應用的密鑰傳遞方法及系統、儲存媒體、設備 - Google Patents

基於共享安全應用的密鑰傳遞方法及系統、儲存媒體、設備 Download PDF

Info

Publication number
TW202015380A
TW202015380A TW108126183A TW108126183A TW202015380A TW 202015380 A TW202015380 A TW 202015380A TW 108126183 A TW108126183 A TW 108126183A TW 108126183 A TW108126183 A TW 108126183A TW 202015380 A TW202015380 A TW 202015380A
Authority
TW
Taiwan
Prior art keywords
application
key
mobile
shared security
shared
Prior art date
Application number
TW108126183A
Other languages
English (en)
Other versions
TWI706660B (zh
Inventor
孫曦
落紅衛
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW202015380A publication Critical patent/TW202015380A/zh
Application granted granted Critical
Publication of TWI706660B publication Critical patent/TWI706660B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本說明書一個或多個實施例提供基於共享安全應用的密鑰傳遞方法,置於安全晶片中的共享安全應用儲存有被多個移動應用調用的應用密鑰,同時每個移動應用獨立的專有應用密鑰由共享安全應用提供安全隔離保護。本說明書一個或多個實施例還涉及基於共享安全應用的密鑰傳遞系統、電子設備、儲存媒體。本說明書一個或多個實施例採用一種輕量級的基於安全晶片的安全運算解決方案,使不同應用方業務密鑰安全下載到共享安全應用時可避免後台對接成本;本說明書一個或多個實施例特別針對需要通過安全晶片實現簡單、通用的安全運算需求的移動應用。

Description

基於共享安全應用的密鑰傳遞方法及系統、儲存媒體、設備
本說明書一個或多個實施例係關於移動端密鑰通信領域,尤其關於基於共享安全應用的密鑰傳遞方法及系統、儲存媒體、設備。
隨著移動智能終端功能的不斷強大和處理性能的日益提高,安全晶片越來越多的為移動智能終端所集成,並應用於越來越多的具有較高安全性要求的業務場景。傳統的使用安全晶片進行安全運算的移動應用的做法是每個移動應用需要在安全晶片中安裝對應的獨立安全應用,並由該獨立的安全應用負責完成該移動應用的安全運算需求。 對於一些移動應用,特別是對於安全運算的需求較為統一,例如主要使用對應的業務密鑰進行加解密操作或者簽名操作時,如採用傳統的分別安裝對應的安全晶片,將耗費較高的開發成本和推廣成本,需要提供更快速或者更可靠的方案,用於實現基於共享安全應用的密鑰傳遞。
本說明書一個或多個實施例正是基於上述技術問題至少之一,提出了基於共享安全應用的密鑰傳遞方法及系統、電子設備、儲存媒體,採用一種輕量級的基於安全晶片的安全運算解決方案,使不同應用方業務密鑰安全下載到共享安全應用時可避免後台對接成本;同時將通訊安全保護密鑰和業務密鑰相結合,在通過通訊安全保護密鑰可以實現移動應用與共享安全應用之間的安全通訊的同時通過業務密鑰實現業務層面上的流程處理。 為達到上述目的,本說明書一個或多個實施例提供基於共享安全應用的密鑰傳遞方法,包括以下步驟: S1、移動應用管理伺服器產生應用於移動終端內執行環境中移動應用的應用密鑰,所述應用密鑰包括業務密鑰,移動應用管理伺服器將所述應用密鑰下發至移動終端; 共享安全應用管理伺服器接收所述應用密鑰並將所述應用密鑰下發至移動終端內安全晶片中的共享安全應用; 所述共享安全應用內儲存若干移動應用的應用密鑰,用於回應各自移動應用業務操作的調用。 優選地,所述應用密鑰包括通訊安全保護密鑰,移動應用管理伺服器將所述通訊安全保護密鑰下發至移動終端,移動終端內執行環境中的移動應用儲存所述通訊安全保護密鑰。 優選地,移動終端內執行環境中配置有共享安全應用代理,所述共享安全應用代理提供移動終端內移動應用與共享安全應用內對應應用密鑰的介面,所述業務密鑰通過共享安全應用管理伺服器與移動終端內執行環境中的共享安全應用代理下發至移動終端內安全晶片中的共享安全應用。。 進一步地,應用密鑰的產生具體包括以下子步驟: S11、共享安全應用管理伺服器將其公鑰分發至若干移動應用管理伺服器; S12、若干移動應用管理伺服器為若干對應的移動應用產生各自應用密鑰,應用密鑰包括通訊安全保護密鑰和業務密鑰; S13、若干移動應用管理伺服器使用共享安全應用管理伺服器公鑰對要寫入共享安全應用的應用密鑰進行加密,並下發至移動終端中對應的移動應用; 進一步地,應用密鑰下發至移動終端內安全晶片中的共享安全應用具體包括以下步驟: S15、若干移動應用調用移動終端中共享安全應用代理提供的對應介面,傳入各自使用共享安全應用管理伺服器公鑰進行加密保護的應用密鑰; S16、共享安全應用代理將傳入的加密後若干移動應用的應用密鑰發送至共享安全應用管理伺服器; S17、共享安全應用管理伺服器使用其私鑰解密得到要寫入共享安全應用的若干移動應用的應用密鑰; S18、共享安全應用管理伺服器將若干移動應用的應用密鑰下發至移動終端安全晶片的共享安全應用中; 進一步地,共享安全應用安全儲存若干移動應用的應用密鑰,不同移動應用的應用密鑰相互隔離。 優選地,所述移動應用置於移動終端的富執行環境中和/或可信執行環境中。 優選地,所述共享安全應用代理置於移動終端的富執行環境中和/或可信執行環境中。 優選地,所述共享安全應用管理伺服器公鑰與私鑰為非對稱密鑰對。 基於共享安全應用的密鑰傳遞方法,包括以下步驟: S2:移動終端內執行環境中移動應用通過移動終端內執行環境中共享安全應用代理提供的介面調用共享安全應用內對應的移動應用的通訊安全保護密鑰先將業務資料進行解密,再使用業務密鑰進行業務處理,並將業務處理結果返回至對應的移動應用中。 進一步地,所述步驟S2包括以下子步驟: S21、移動應用發起業務操作請求,移動應用使用通訊保護密鑰對需要使用業務密鑰處理的業務資料進行加密; S22、移動應用通過調用共享安全應用代理提供的介面發送加密後的所述業務資料至共享安全應用; S23、共享安全應用使用對應的移動應用的通訊安全保護密鑰將業務資料解密後,再使用業務密鑰進行處理,並將處理結果返回至移動應用。 優選地,所述移動應用置於移動終端的富執行環境中和/或可信執行環境中。 優選地,所述共享安全應用代理置於移動終端的富執行環境中和/或可信執行環境中。 基於共享安全應用的密鑰傳遞系統,包括內置於移動終端安全晶片中的共享安全應用、內置於移動終端執行環境中的若干移動應用與共享安全應用代理、移動應用管理伺服器;所述移動應用管理伺服器用於為若干對應的移動應用產生各自應用密鑰,所述應用密鑰包括業務密鑰; 所述共享安全應用安全儲存若干所述應用密鑰,所述共享安全應用代理提供若干所述移動應用與所述共享安全應用內對應應用密鑰的介面; 所述移動應用通過所述共享安全應用代理提供的介面調用共享安全應用內對應的所述業務密鑰進行業務處理,並將業務處理結果返回至對應的所述移動應用中。基於共享安全應用的密鑰傳遞系統提高移動終端業務產品的安全等級,如可在智慧門鎖業務、二維碼防偽場景中應用。 優選地,所述應用密鑰還包括通訊安全保護密鑰,移動應用管理伺服器將所述通訊安全保護密鑰下發至移動終端,移動終端內執行環境中的移動應用儲存所述通訊安全保護密鑰。 優選地,基於共享安全應用的密鑰傳遞系統還包括共享安全應用管理伺服器,所述共享安全應用管理伺服器用於將其公鑰分發至若干所述移動應用管理伺服器;若干所述移動應用管理伺服器使用所述共享安全應用管理伺服器的公鑰對要寫入共享安全應用的所述應用密鑰進行加密,並下發至移動終端對應的所述移動應用中;若干所述移動應用調用所述共享安全應用代理提供的對應介面,傳入各自使用所述共享安全應用管理伺服器進行加密保護的應用密鑰;所述共享安全應用代理將傳入加密後的若干應用密鑰發送至所述共享安全應用管理伺服器;所述共享安全應用管理伺服器使用所述共享安全應用管理伺服器的私鑰解密得到要寫入所述共享安全應用的若干所述應用密鑰;所述共享安全應用管理伺服器將若干所述應用密鑰下發至所述共享安全應用中;所述共享安全應用安全儲存若干所述應用密鑰,不同移動應用的所述應用密鑰相互隔離。 優選地,所述移動應用發起業務操作請求,所述移動應用使用所述通訊保護密鑰對需要使用所述業務密鑰處理的業務資料進行加密;所述移動應用通過調用所述共享安全應用代理提供的介面發送加密後的所述業務資料至共享安全應用;所述共享安全應用使用對應的所述通訊安全保護密鑰將所述業務資料解密後,再使用所述業務密鑰對解密後的業務資料進行處理,並將處理結果返回至所述移動應用。 優選地,所述移動應用置於所述移動終端的富執行環境和/或可信執行環境中。 優選地,所述共享安全應用代理置於所述移動終端的富執行環境和/或可信執行環境中。 優選地,所述共享安全應用管理伺服器的公鑰與私鑰為非對稱密鑰對,所述非對稱密鑰對的加密演算法包括RSA、Elgamal、背包演算法、Rabin、D-H、ECC中的任一種。 一種電子設備,包括記憶體,處理器及儲存在記憶體上並可在處理器上運行的電腦程式,所述處理器執行所述程式時實現上述基於共享安全應用的密鑰傳遞方法。 一種電腦可讀儲存媒體,其上儲存有電腦程式,所述電腦程式被處理器執行時實現上述基於共享安全應用的密鑰傳遞方法。 與現有技術相比,本說明書一個或多個實施例的優勢在於: 本說明書一個或多個實施例提供基於共享安全應用的密鑰傳遞方法,置於安全晶片中的共享安全應用儲存有被多個移動應用調用的應用密鑰,同時每個移動應用獨立的專有應用密鑰由共享安全應用提供安全隔離保護。本說明書一個或多個實施例還涉及基於共享安全應用的密鑰傳遞系統、電子設備、儲存媒體。本說明書一個或多個實施例提供了一種新型的安全應用的解決方案架構,特別是面向具有共性安全運算需求的移動應用,採用一種輕量級的基於安全晶片的安全運算解決方案,使不同應用方業務密鑰安全下載到共享安全應用時可避免後台對接成本;同時將通訊安全保護密鑰和業務密鑰相結合,在通過通訊安全保護密鑰可以實現移動應用與共享安全應用之間的安全通訊的同時通過業務密鑰實現業務層面上的流程處理,特別針對需要通過安全晶片實現簡單、通用的安全運算需求的移動應用,實現無需獨立開發應用軟體開發包,並下載、安裝、個人化到安全晶片中,極大降低移動應用使用安全晶片進行安全運算的成本。 上述說明僅是本說明書一個或多個實施例技術方案的概述,為了能夠更清楚瞭解本說明書一個或多個實施例的技術手段,並可依照說明書的內容予以實施,以下以本說明書一個或多個實施例的較佳實施例並配合圖式詳細說明如後。本說明書一個或多個實施例的具體實施方式由以下實施例及其圖式詳細給出。
為了使本說明書一個或多個實施例的目的、技術方案及優點更加清楚明白,以下結合圖式及實施例,對本說明書一個或多個實施例進行進一步詳細說明。應當理解,此處描述的具體實施例僅僅用以解釋本說明書一個或多個實施例,並不用於限定本說明書一個或多個實施例。 基於共享安全應用的密鑰傳遞方法,如圖1所示,包括以下步驟: S1、移動應用管理伺服器產生應用於移動終端內執行環境中移動應用的應用密鑰,所述應用密鑰包括業務密鑰,移動應用管理伺服器將所述應用密鑰下發至移動終端;共享安全應用管理伺服器接收所述應用密鑰並將所述應用密鑰下發至移動終端內安全晶片中的共享安全應用;所述共享安全應用內儲存若干移動應用的應用密鑰,用於回應各自移動應用業務操作的調用。 在一實施例或多實施例中(圖未示),業務密鑰可通過移動應用管理伺服器產生後直接下發回共享安全應用管理伺服器中,並通過共享安全應用管理伺服器下發至移動終端內安全晶片中的共享安全應用,若干移動應用的應用密鑰儲存於所述共享安全應用內,以供業務操作調用。相較於傳統的安全應用認證,使不同第三方應用方業務密鑰安全下載到共享安全應用時可避免後台(伺服器端)對接成本,為具有共性安全運算需求的移動應用提供一種輕量級的基於安全晶片的安全運算解決方案。 在一實施例或多實施例中,所述應用密鑰還包括通訊安全保護密鑰,移動應用管理伺服器將所述通訊安全保護密鑰下發至移動終端,移動終端內執行環境中的移動應用儲存所述通訊安全保護密鑰。其中,通訊安全保護密鑰用於保護移動應用通訊過程,使其不被竊取;業務密鑰用於保護各移動應用發起業務請求後的業務下發與執行過程,使其不被竊取。 在一實施例或多實施例中,移動終端內執行環境中配置有共享安全應用代理,所述共享安全應用代理提供移動終端內移動應用與共享安全應用內對應應用密鑰的介面,所述業務密鑰通過共享安全應用管理伺服器與移動終端內執行環境中的共享安全應用代理下發至移動終端內安全晶片中的共享安全應用。應當理解,步驟S1可獨立存在,即在一實施例或多實施例中可被實施為應用密鑰的下發配置階段,已有的移動應用管理伺服器產生對應的應用密鑰,並將全部的應用密鑰部署在共享安全應用內,其中,不同移動應用的應用密鑰相互隔離儲存於共享安全應用中,為後續回應移動應用的業務請求做準備;還應當理解,應用密鑰包括通訊安全保護密鑰和/或業務密鑰,通訊安全保護密鑰用於保護移動應用通訊過程,使其不被竊取;業務密鑰用於保護各移動應用發起業務請求後的業務下發與執行過程,使其不被竊取;在一實施例或多實施例中,相較於傳統的安全應用認證,使不同第三方應用方業務密鑰安全下載到共享安全應用時可避免後台(伺服器端)對接成本,為具有共性安全運算需求的移動應用提供一種輕量級的基於安全晶片的安全運算解決方案。 具體的,在一實施例或多實施例中,應用密鑰僅包括通訊安全保護密鑰時,應用密鑰僅通過通訊安全保護密鑰實現移動應用與共享安全應用之間的安全通訊;在一實施例或多實施例中,應用密鑰僅包括業務密鑰時,應用密鑰僅通過業務密鑰實現業務層面上的流程處理的保護;在一實施例或多實施例中,應用密鑰包括通訊安全保護密鑰和業務密鑰時,應用密鑰通過通訊安全保護密鑰實現移動應用與共享安全應用之間的安全通訊,通過業務密鑰實現業務層面上的流程處理的保護。 如圖2所示,所述步驟S1包括以下子步驟: S11、共享安全應用管理伺服器將其公鑰分發至若干移動應用管理伺服器; S12、若干移動應用管理伺服器為若干對應的移動應用產生各自應用密鑰,應用密鑰包括通訊安全保護密鑰和業務密鑰; S13、若干移動應用管理伺服器使用共享安全應用管理伺服器公鑰對要寫入共享安全應用的應用密鑰進行加密,並下發至移動終端中對應的移動應用; S14、若干移動應用儲存各自的通訊安全保護密鑰; S15、若干移動應用調用移動終端中共享安全應用代理提供的對應介面,傳入各自使用共享安全應用管理伺服器公鑰進行加密保護的應用密鑰; S16、共享安全應用代理將傳入的加密後若干移動應用的應用密鑰發送至共享安全應用管理伺服器; S17、共享安全應用管理伺服器使用其私鑰解密得到要寫入共享安全應用的若干移動應用的應用密鑰; S18、共享安全應用管理伺服器將若干移動應用的應用密鑰下發至移動終端安全晶片的共享安全應用中; S19、共享安全應用安全儲存若干移動應用的應用密鑰,不同移動應用的應用密鑰相互隔離。 如圖1所示,基於共享安全應用的密鑰傳遞方法還包括步驟S2:移動終端內執行環境中移動應用通過移動終端內執行環境中共享安全應用代理提供的介面調用共享安全應用內對應的移動應用的通訊安全保護密鑰先將業務資料進行解密,再使用業務密鑰進行業務處理,並將業務處理結果返回至對應的移動應用中。應當理解,步驟S2在一個或多個實施例中實施成移動終端內共享安全應用回應移動應用業務請求,並應用共享安全應用中的應用密鑰對業務請求進行處理。 如圖3所示,所述步驟S2包括以下子步驟: S21、移動應用發起業務操作請求,移動應用使用通訊保護密鑰對需要使用業務密鑰處理的業務資料進行加密; S22、移動應用通過調用共享安全應用代理提供的介面發送加密後的所述業務資料至共享安全應用; S23、共享安全應用使用對應的移動應用的通訊安全保護密鑰將業務資料解密後,再使用業務密鑰進行處理,並將處理結果返回至移動應用,用以完成後續的業務流程。 在一實施例或多實施例中,通訊安全保護密鑰可被配置為對稱密鑰,例如採用加密演算法包括但不限於DES、3DES、IDEA、FEAL、BLOWFISH中的任一種,將通訊安全保護密鑰配置成對稱密鑰;在此應用場景下,共享安全應用中若干移動應用的通訊安全保護密鑰可配置成同一密鑰或不同密鑰;同樣的,所述通訊安全保護密鑰也可被配置為非對稱密鑰,例如採用非對稱密鑰的加密演算法包括但不限於RSA、Elgamal、背包演算法、Rabin、D-H、ECC中的任一種,將移動終端中的移動應用內的通訊安全保護密鑰配置成公鑰用於進行加密封裝,共享安全應用中的通訊安全保護密鑰配置成私鑰用於進行解密,在此應用場景下,共享安全應用中若干移動應用的通訊安全保護密鑰配置成不同密鑰。 在一實施例或多實施例中,業務密鑰可被配置為對稱密鑰,例如採用加密演算法包括但不限於DES、3DES、IDEA、FEAL、BLOWFISH中的任一種,將業務配置成對稱密鑰;在此應用場景下,共享安全應用中若干移動應用的業務密鑰可配置成同一密鑰或不同密鑰;同樣的,所述業務密鑰也可被配置為非對稱密鑰,例如採用非對稱密鑰的加密演算法包括但不限於RSA、Elgamal、背包演算法、Rabin、D-H、ECC中的任一種,共享安全應用中的業務密鑰配置成公鑰用於進行處理封裝,在此應用場景下,共享安全應用中若干移動應用的業務密鑰配置成不同密鑰。 基於共享安全應用的密鑰傳遞系統,如圖4所示,包括內置於移動終端安全晶片中的共享安全應用、內置於移動終端執行環境中的若干移動應用(如移動應用A、移動應用B)與共享安全應用代理、移動應用管理伺服器(如移動應用A管理伺服器、移動應用B管理伺服器);所述移動應用管理伺服器用於為若干對應的移動應用產生各自應用密鑰,所述應用密鑰包括通訊安全保護密鑰和業務密鑰,移動終端內執行環境中的移動應用儲存所述通訊安全保護密鑰,所述共享安全應用安全儲存若干所述應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰),所述共享安全應用代理提供若干所述移動應用與所述共享安全應用內對應應用密鑰的介面(如共享安全應用代理提供移動應用A與共享安全應用內移動應用A的應用密鑰的介面、共享安全應用代理提供移動應用B與共享安全應用內移動應用B的應用密鑰的介面);所述移動應用通過所述共享安全應用代理提供的介面調用共享安全應用內對應的所述通訊安全保護密鑰先將業務資料進行解密,再使用所述業務密鑰進行業務處理,並將業務處理結果返回至對應的所述移動應用中,用以完成後續的業務流程。其中,安全晶片為能夠提供一個更加安全的資料儲存和運算環境,共享安全應用位於安全晶片中,能夠允許移動應用下載其應用密鑰(包括通訊安全保護密鑰和業務密鑰),並為該移動應用提供標準的安全運算功能;共享安全應用代理負責為移動應用提供訪問介面,實現移動應用業務密鑰在共享應用中的生命週期管理,如下載、安裝、使用以及刪除等操作。應當理解,在本實施中,應用秘鑰僅包括業務秘鑰時,應用於對通訊安全不做要求的場景中或者採用其他通訊安全保護機制進行保護。 優選地,如圖4所示,基於共享安全應用的密鑰傳遞系統還包括共享安全應用管理伺服器,所述共享安全應用管理伺服器用於將其公鑰分發至若干所述移動應用管理伺服器;若干所述移動應用管理伺服器使用所述共享安全應用管理伺服器的公鑰對要寫入共享安全應用的所述應用密鑰進行加密,並下發至移動終端對應的所述移動應用中;若干所述移動應用調用所述共享安全應用代理提供的對應介面,傳入各自使用所述共享安全應用管理伺服器進行加密保護的應用密鑰;所述共享安全應用代理將傳入加密後的若干應用密鑰發送至所述共享安全應用管理伺服器;所述共享安全應用管理伺服器使用所述共享安全應用管理伺服器的私鑰解密得到要寫入所述共享安全應用的若干所述應用密鑰;所述共享安全應用管理伺服器將若干所述應用密鑰下發至所述共享安全應用中;所述共享安全應用安全儲存若干所述應用密鑰,不同移動應用的所述應用密鑰相互隔離。 優選地,所述移動應用發起業務操作請求,所述移動應用使用所述通訊保護密鑰對需要使用所述業務密鑰處理的業務資料進行加密;所述移動應用通過調用所述共享安全應用代理提供的介面發送加密後的所述業務資料至共享安全應用;所述共享安全應用使用對應的所述通訊安全保護密鑰將所述業務資料解密後,再使用所述業務密鑰對解密後的業務資料進行處理,並將處理結果返回至所述移動應用。 優選地,移動終端的執行環境為存在於移動設備中的軟硬體集合,能夠為應用程式在移動設備中的運行提供必要的能力支援,一般包括硬體處理單元、易失性儲存單元、非易失性儲存單元、作業系統、調用介面等元件,一般地,執行環境包括富執行環境、可信執行環境,其中,富執行環境為運行在移動設備中的開放執行環境,為運行其中的應用程式提供開放、豐富的運行能力支援,但安全保護能力相對較弱;可信執行環境為運行在移動設備中的隔離執行環境,相對於富執行環境,具備較強的安全能力,以確保運行其中的應用程式、敏感資料等在相對可信的環境中得到儲存、處理和保護;所述移動應用置於移動終端的富執行環境中和/或可信執行環境中;所述共享安全應用代理置於移動終端的富執行環境中和/或可信執行環境中;在本實施例中,共享安全應用管理伺服器密鑰對(公鑰與私鑰)被配置成非對稱密鑰,例如採用非對稱密鑰的加密演算法包括但不限於RSA、Elgamal、背包演算法、Rabin、D-H、ECC中的任一種,將享安全應用管理伺服器密鑰對配置成公鑰與私鑰用於進行加密或解密的封裝。 下面結合圖5-圖11,通過實施例1-7來分別描述移動應用置於移動終端的富執行環境中和/或可信執行環境中與共享安全應用代理置於移動終端的富執行環境中和/或可信執行環境中的情況。應當理解,在實施例1-7中,應用密鑰被配置成通訊安全保護密鑰和業務密鑰,應用密鑰通過通訊安全保護密鑰實現移動應用與共享安全應用之間的安全通訊,通過業務密鑰實現業務層面上的流程處理的保護。 實施例1 如圖5所示,共享安全應用管理伺服器將其公鑰分發至移動應用A管理伺服器、移動應用B管理伺服器;移動應用A管理伺服器產生移動應用A的應用密鑰、移動應用B管理伺服器產生移動應用B的應用密鑰,應用密鑰包括通訊安全保護密鑰和業務密鑰;移動應用A管理伺服器與移動應用B管理伺服器分別使用共享安全應用管理伺服器公鑰對要寫入共享安全應用的應用密鑰進行加密,並下發至移動終端富執行環境中對應的移動應用(如移動應用A、移動應用B)中;移動應用(如移動應用A、移動應用B)儲存各自的通訊安全保護密鑰;富執行環境中移動應用調用同在富執行環境中共享安全應用代理提供的對應介面,傳入各自使用共享安全應用管理伺服器進行加密保護的應用密鑰;富執行環境中共享安全應用代理將傳入的加密後移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰)發送至共享安全應用管理伺服器;共享安全應用管理伺服器使用其私鑰解密得到要寫入共享安全應用的移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰);共享安全應用管理伺服器將移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰)下發至移動終端安全晶片的共享安全應用中;共享安全應用安全儲存移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰),移動應用A的應用密鑰與移動應用B的應用密鑰相互隔離儲存,等待回應富執行環境中移動應用的業務請求。 富執行環境中移動應用A或移動應用B發起業務操作請求,移動應用A或移動應用B使用通訊保護密鑰對需要使用業務密鑰處理的業務資料進行加密;移動應用A或移動應用B通過調用富執行環境中共享安全應用代理提供的介面發送加密後的所述業務資料至共享安全應用;共享安全應用使用對應的移動應用的通訊安全保護密鑰將業務資料解密後,再使用業務密鑰進行處理,並將處理結果返回至富執行環境中移動應用A或移動應用B,用以完成富執行環境中移動應用A或移動應用B的業務流程。相較於傳統的安全應用認證,使富執行環境中移動應用業務密鑰安全下載到共享安全應用時可避免後台(伺服器端)對接成本,為具有共性安全運算需求的富執行環境中移動應用提供一種輕量級的基於安全晶片的安全運算解決方案。 實施例2 如圖6所示,共享安全應用管理伺服器將其公鑰分發至移動應用A管理伺服器、移動應用B管理伺服器;移動應用A管理伺服器產生移動應用A的應用密鑰、移動應用B管理伺服器產生移動應用B的應用密鑰,應用密鑰包括通訊安全保護密鑰和業務密鑰;移動應用A管理伺服器與移動應用B管理伺服器分別使用共享安全應用管理伺服器公鑰對要寫入共享安全應用的應用密鑰進行加密,並下發至移動終端可信執行環境中對應的移動應用(如移動應用A、移動應用B)中;可信執行環境中移動應用(如移動應用A、移動應用B)儲存各自的通訊安全保護密鑰;可信執行環境中移動應用(如移動應用A、移動應用B)調用同在富執行環境中共享安全應用代理提供的對應介面,傳入各自使用共享安全應用管理伺服器進行加密保護的應用密鑰;富執行環境中共享安全應用代理將傳入的加密後移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰)發送至共享安全應用管理伺服器;共享安全應用管理伺服器使用其私鑰解密得到要寫入共享安全應用的移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰);共享安全應用管理伺服器將移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰)下發至移動終端安全晶片的共享安全應用中;共享安全應用安全儲存移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰),移動應用A的應用密鑰與移動應用B的應用密鑰相互隔離儲存,等待回應可信執行環境中移動應用的業務請求。 可信執行環境中移動應用A或移動應用B發起業務操作請求,移動應用A或移動應用B使用通訊保護密鑰對需要使用業務密鑰處理的業務資料進行加密;移動應用A或移動應用B通過調用富執行環境中共享安全應用代理提供的介面發送加密後的所述業務資料至共享安全應用;共享安全應用使用對應的移動應用的通訊安全保護密鑰將業務資料解密後,再使用業務密鑰進行處理,並將處理結果返回至可信執行環境中移動應用A或移動應用B,用以完成可信執行環境中移動應用A或移動應用B的業務流程。相較於傳統的安全應用認證,使可信執行環境中移動應用業務密鑰安全下載到共享安全應用時可避免後台(伺服器端)對接成本,為具有共性安全運算需求的可信執行環境中移動應用提供一種輕量級的基於安全晶片的安全運算解決方案。 實施例3 如圖7所示,共享安全應用管理伺服器將其公鑰分發至移動應用A管理伺服器、移動應用B管理伺服器;移動應用A管理伺服器產生移動應用A的應用密鑰、移動應用B管理伺服器產生移動應用B的應用密鑰,應用密鑰包括通訊安全保護密鑰和業務密鑰;移動應用A管理伺服器與移動應用B管理伺服器分別使用共享安全應用管理伺服器公鑰對要寫入共享安全應用的應用密鑰進行加密,並下發至移動終端可信執行環境中移動應用A、富執行環境中移動應用B中;可信執行環境中移動應用A、富執行環境中移動應用B儲存各自的通訊安全保護密鑰;可信執行環境中移動應用A、富執行環境中移動應用B分別調用在富執行環境中共享安全應用代理提供的對應介面,傳入各自使用共享安全應用管理伺服器進行加密保護的應用密鑰;富執行環境中共享安全應用代理將傳入的加密後移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰)發送至共享安全應用管理伺服器;共享安全應用管理伺服器使用其私鑰解密得到要寫入共享安全應用的移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰);共享安全應用管理伺服器將移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰)下發至移動終端安全晶片的共享安全應用中;共享安全應用安全儲存移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰),移動應用A的應用密鑰與移動應用B的應用密鑰相互隔離儲存,分別等待回應可信執行環境中移動應用的業務請求或富執行環境中移動應用的業務請求。其中,在本實施中移動應用A代表可信執行環境中的一類移動應用,移動應用B代表富執行環境中的一類移動應用。 可信執行環境中移動應用A或富執行環境中移動應用B發起業務操作請求,移動應用A或移動應用B使用通訊保護密鑰對需要使用業務密鑰處理的業務資料進行加密;移動應用A或移動應用B通過調用富執行環境中共享安全應用代理提供的介面發送加密後的所述業務資料至共享安全應用;共享安全應用使用對應的移動應用的通訊安全保護密鑰將業務資料解密後,再使用業務密鑰進行處理,並將處理結果返回至可信執行環境中移動應用A或富執行環境中移動應用B,用以完成可信執行環境中移動應用A或富執行環境中移動應用B的業務流程。相較於傳統的安全應用認證,使可信執行環境中移動應用或富執行環境中的移動應用業務密鑰安全下載到共享安全應用時可避免後台(伺服器端)對接成本,為具有共性安全運算需求的可信執行環境中移動應用與富執行環境中的移動應用提供一種輕量級的基於安全晶片的安全運算解決方案。 實施例4 如圖8所示,共享安全應用管理伺服器將其公鑰分發至移動應用A管理伺服器、移動應用B管理伺服器;移動應用A管理伺服器產生移動應用A的應用密鑰、移動應用B管理伺服器產生移動應用B的應用密鑰,應用密鑰包括通訊安全保護密鑰和業務密鑰;移動應用A管理伺服器與移動應用B管理伺服器分別使用共享安全應用管理伺服器公鑰對要寫入共享安全應用的應用密鑰進行加密,並下發至移動終端可信執行環境中對應的移動應用(如移動應用A、移動應用B)中;移動應用(如移動應用A、移動應用B)儲存各自的通訊安全保護密鑰;可信執行環境中移動應用調用同在可信執行環境中共享安全應用代理提供的對應介面,傳入各自使用共享安全應用管理伺服器進行加密保護的應用密鑰;可信執行環境中共享安全應用代理將傳入的加密後移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰)發送至共享安全應用管理伺服器;共享安全應用管理伺服器使用其私鑰解密得到要寫入共享安全應用的移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰);共享安全應用管理伺服器將移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰)下發至移動終端安全晶片的共享安全應用中;共享安全應用安全儲存移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰),移動應用A的應用密鑰與移動應用B的應用密鑰相互隔離儲存,等待回應可信執行環境中移動應用的業務請求。 可信執行環境中移動應用A或移動應用B發起業務操作請求,移動應用A或移動應用B使用通訊保護密鑰對需要使用業務密鑰處理的業務資料進行加密;移動應用A或移動應用B通過調用可信執行環境中共享安全應用代理提供的介面發送加密後的所述業務資料至共享安全應用;共享安全應用使用對應的移動應用的通訊安全保護密鑰將業務資料解密後,再使用業務密鑰進行處理,並將處理結果返回至可信執行環境中移動應用A或移動應用B,用以完成可信執行環境中移動應用A或移動應用B的業務流程。相較於傳統的安全應用認證,使可信執行環境中移動應用業務密鑰安全下載到共享安全應用時可避免後台(伺服器端)對接成本,為具有共性安全運算需求的可信執行環境中移動應用提供一種輕量級的基於安全晶片的安全運算解決方案。 實施例5 如圖9所示,共享安全應用管理伺服器將其公鑰分發至移動應用A管理伺服器、移動應用B管理伺服器;移動應用A管理伺服器產生移動應用A的應用密鑰、移動應用B管理伺服器產生移動應用B的應用密鑰,應用密鑰包括通訊安全保護密鑰和業務密鑰;移動應用A管理伺服器與移動應用B管理伺服器分別使用共享安全應用管理伺服器公鑰對要寫入共享安全應用的應用密鑰進行加密,並下發至移動終端富執行環境中對應的移動應用(如移動應用A、移動應用B)中;富執行環境中移動應用(如移動應用A、移動應用B)儲存各自的通訊安全保護密鑰;富執行環境中移動應用(如移動應用A、移動應用B)調用在可信執行環境中共享安全應用代理提供的對應介面,傳入各自使用共享安全應用管理伺服器進行加密保護的應用密鑰;可信執行環境中共享安全應用代理將傳入的加密後移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰)發送至共享安全應用管理伺服器;共享安全應用管理伺服器使用其私鑰解密得到要寫入共享安全應用的移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰);共享安全應用管理伺服器將移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰)下發至移動終端安全晶片的共享安全應用中;共享安全應用安全儲存移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰),移動應用A的應用密鑰與移動應用B的應用密鑰相互隔離儲存,等待回應富執行環境中移動應用的業務請求。 富執行環境中移動應用A或移動應用B發起業務操作請求,移動應用A或移動應用B使用通訊保護密鑰對需要使用業務密鑰處理的業務資料進行加密;移動應用A或移動應用B通過調用可信執行環境中共享安全應用代理提供的介面發送加密後的所述業務資料至共享安全應用;共享安全應用使用對應的移動應用的通訊安全保護密鑰將業務資料解密後,再使用業務密鑰進行處理,並將處理結果返回至富執行環境中移動應用A或移動應用B,用以完成富執行環境中移動應用A或移動應用B的業務流程。相較於傳統的安全應用認證,使富執行環境中移動應用業務密鑰安全下載到共享安全應用時可避免後台(伺服器端)對接成本,為具有共性安全運算需求的富執行環境中移動應用提供一種輕量級的基於安全晶片的安全運算解決方案。 實施例6 如圖10所示,共享安全應用管理伺服器將其公鑰分發至移動應用A管理伺服器、移動應用B管理伺服器;移動應用A管理伺服器產生移動應用A的應用密鑰、移動應用B管理伺服器產生移動應用B的應用密鑰,應用密鑰包括通訊安全保護密鑰和業務密鑰;移動應用A管理伺服器與移動應用B管理伺服器分別使用共享安全應用管理伺服器公鑰對要寫入共享安全應用的應用密鑰進行加密,並下發至移動終端富執行環境中移動應用A、可信執行環境中移動應用B中;富執行環境中移動應用A、可信執行環境中移動應用B儲存各自的通訊安全保護密鑰;富執行環境中移動應用A、可信執行環境中移動應用B分別調用在可信執行環境中共享安全應用代理提供的對應介面,傳入各自使用共享安全應用管理伺服器進行加密保護的應用密鑰;可信執行環境中共享安全應用代理將傳入的加密後移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰)發送至共享安全應用管理伺服器;共享安全應用管理伺服器使用其私鑰解密得到要寫入共享安全應用的移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰);共享安全應用管理伺服器將移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰)下發至移動終端安全晶片的共享安全應用中;共享安全應用安全儲存移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰),移動應用A的應用密鑰與移動應用B的應用密鑰相互隔離儲存,分別等待回應富執行環境中移動應用的業務請求或可信執行環境中移動應用的業務請求。其中,在本實施中移動應用A代表富執行環境中的一類移動應用,移動應用B代表可信執行環境中的一類移動應用。 富執行環境中移動應用A或可信執行環境中移動應用B發起業務操作請求,移動應用A或移動應用B使用通訊保護密鑰對需要使用業務密鑰處理的業務資料進行加密;移動應用A或移動應用B通過調用可信執行環境中共享安全應用代理提供的介面發送加密後的所述業務資料至共享安全應用;共享安全應用使用對應的移動應用的通訊安全保護密鑰將業務資料解密後,再使用業務密鑰進行處理,並將處理結果返回至富執行環境中移動應用A或可信執行環境中移動應用B,用以完成富執行環境中移動應用A或可信執行環境中移動應用B的業務流程。相較於傳統的安全應用認證,使富執行環境中移動應用或可信執行環境中移動應用業務密鑰安全下載到共享安全應用時可避免後台(伺服器端)對接成本,為具有共性安全運算需求的富執行環境中移動應用或可信執行環境中移動應用提供一種輕量級的基於安全晶片的安全運算解決方案。 實施例7 如圖11所示,共享安全應用管理伺服器將其公鑰分發至移動應用A管理伺服器、移動應用B管理伺服器;移動應用A管理伺服器產生移動應用A的應用密鑰、移動應用B管理伺服器產生移動應用B的應用密鑰,應用密鑰包括通訊安全保護密鑰和業務密鑰;移動應用A管理伺服器與移動應用B管理伺服器分別使用共享安全應用管理伺服器公鑰對要寫入共享安全應用的應用密鑰進行加密,並下發至移動終端富執行環境中移動應用A、可信執行環境中移動應用B中;富執行環境中移動應用A、可信執行環境中移動應用B儲存各自的通訊安全保護密鑰;富執行環境中移動應用A調用在富執行環境中共享安全應用代理C提供的對應介面、可信執行環境中移動應用B調用在可信執行環境中共享安全應用代理D提供的對應介面,傳入各自使用共享安全應用管理伺服器進行加密保護的應用密鑰;富執行環境中共享安全應用代理C、可信執行環境中共享安全應用代理D分別將傳入的加密後移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰)發送至共享安全應用管理伺服器;共享安全應用管理伺服器使用其私鑰解密得到要寫入共享安全應用的移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰);共享安全應用管理伺服器將移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰)下發至移動終端安全晶片的共享安全應用中;共享安全應用安全儲存移動應用的應用密鑰(如移動應用A的應用密鑰、移動應用B的應用密鑰),移動應用A的應用密鑰與移動應用B的應用密鑰相互隔離儲存,分別等待回應富執行環境中移動應用A的業務請求或可信執行環境中移動應用B的業務請求。其中,在本實施中移動應用A代表富執行環境中的一類移動應用,移動應用B代表可信執行環境中的一類移動應用。 富執行環境中移動應用A或可信執行環境中移動應用B發起業務操作請求,移動應用A或移動應用B使用通訊保護密鑰對需要使用業務密鑰處理的業務資料進行加密;移動應用A通過調用富執行環境中共享安全應用代理C提供的介面發送加密後的所述業務資料至共享安全應用,移動應用B通過調用可信執行環境中共享安全應用代理D提供的介面發送加密後的所述業務資料至共享安全應用;共享安全應用使用對應的移動應用的通訊安全保護密鑰將業務資料解密後,再使用業務密鑰進行處理,並將處理結果返回至富執行環境中移動應用A或可信執行環境中移動應用B,用以完成富執行環境中移動應用A或可信執行環境中移動應用B的業務流程。相較於傳統的安全應用認證,使富執行環境中移動應用或可信執行環境中移動應用業務密鑰通過各自的共享安全應用代理安全下載到共享安全應用時可避免後台(伺服器端)對接成本,為具有共性安全運算需求的富執行環境中移動應用或可信執行環境中移動應用提供一種輕量級的基於安全晶片的安全運算解決方案。 一種電子設備,包括記憶體,處理器及儲存在記憶體上並可在處理器上運行的電腦程式,處理器執行程式時實現上述基於共享安全應用的密鑰傳遞方法。應當理解,電子設備可包括單獨移動終端或移動終端與伺服器端的組合。 一種電腦可讀儲存媒體,其上儲存有電腦程式,電腦程式被處理器執行時實現上述基於共享安全應用的密鑰傳遞方法。應當理解,電腦程式儲存於單獨移動終端或移動終端與伺服器端的組合。 本說明書一個或多個實施例提供基於共享安全應用的密鑰傳遞方法,置於安全晶片中的共享安全應用儲存有被多個移動應用調用的應用密鑰,同時每個移動應用獨立的專有應用密鑰由共享安全應用提供安全隔離保護。本說明書一個或多個實施例還涉及基於共享安全應用的密鑰傳遞系統、電子設備、儲存媒體。本說明書一個或多個實施例提供了一種新型的安全應用的解決方案架構,特別是面向具有共性安全運算需求的移動應用,本說明書一個或多個實施例採用一種輕量級的基於安全晶片的安全運算解決方案,使不同應用方業務密鑰安全下載到共享安全應用時可避免後台對接成本;同時將通訊安全保護密鑰和業務密鑰相結合,在通過通訊安全保護密鑰可以實現移動應用與共享安全應用之間的安全通訊的同時通過業務密鑰實現業務層面上的流程處理,特別針對需要通過安全晶片實現簡單、通用的安全運算需求的移動應用,實現無需獨立開發應用軟體開發包,並下載、安裝、個人化到安全晶片中,極大降低移動應用使用安全晶片進行安全運算的成本。 上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於裝置、電子設備、非易失性電腦儲存媒體實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 本說明書實施例提供的裝置、電子設備、非易失性電腦儲存媒體與方法是對應的,因此,裝置、電子設備、非易失性電腦儲存媒體也具有與對應方法類似的有益技術效果,由於上面已經對方法的有益技術效果進行了詳細說明,因此,這裡不再贅述對應裝置、電子設備、非易失性電腦儲存媒體的有益技術效果。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都通過將改進的方法流程編程到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可編程邏輯器件(Programmable Logic Device, PLD)(例如現場可編程閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由用戶對器件編程來確定。由設計人員自行編程來把一個數位系統“集成”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種編程也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的編程語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL (Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL (Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL (Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯編程並編程到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式碼(例如軟體或韌體)的電腦可讀媒體、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可編程邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,記憶體控制器還可以被實現為記憶體的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯編程來使得控制器以邏輯閘、開關、專用積體電路、可編程邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、行動電話、相機電話、智慧型電話、個人數位助理、媒體播放機、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本說明書一個或多個實施例時可以把各單元的功能在同一個或多個軟體和/或硬體中實現。 本領域內的技術人員應明白,本說明書實施例可提供為方法、系統、或電腦程式產品。因此,本說明書實施例可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本說明書實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。 本說明書是參照根據本說明書實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方框圖來描述的。應理解可由電腦程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可編程資料處理設備的處理器以產生一個機器,使得通過電腦或其他可編程資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可編程資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可編程資料處理設備上,使得在電腦或其他可編程設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒體的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可編程唯讀記憶體(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀記憶體(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁磁片儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒體不包括暫存電腦可讀媒體(transitory media),如調製的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本說明書可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的常式、程式、對象、元件、資料結構等等。也可以在分散式運算環境中實踐說明書,在這些分散式運算環境中,由通過通信網路而被連接的遠端處理設備來執行任務。在分散式運算環境中,程式模組可以位於包括儲存設備在內的本地和遠端電腦儲存媒體中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本說明書實施例而已,並不用於限制本說明書一個或多個實施例。對於本領域技術人員來說,本說明書一個或多個實施例可以有各種更改和變化。凡在本說明書一個或多個實施例的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本說明書一個或多個實施例的申請專利範圍之內。本說明書一個或多個實施例本說明書一個或多個實施例本說明書一個或多個實施例本說明書一個或多個實施例。
S1~S2:方法步驟 S11~S19:方法步驟 S21~S23:方法步驟
下面結合圖式和本說明書一個或多個實施例的實施方式作進一步詳細說明。 圖1為本說明書一個或多個實施例的基於共享安全應用的密鑰傳遞方法流程圖; 圖2為本說明書一個或多個實施例的基於共享安全應用的密鑰傳遞方法的步驟S1的子步驟流程圖; 圖3為本說明書一個或多個實施例的基於共享安全應用的密鑰傳遞方法的步驟S2的子步驟流程圖; 圖4為本說明書一個或多個實施例基於共享安全應用的密鑰傳遞系統示意圖; 圖5為本說明書基於共享安全應用的密鑰傳遞系統在實施例1的示意圖; 圖6為本說明書基於共享安全應用的密鑰傳遞系統在實施例2的示意圖; 圖7為本說明書基於共享安全應用的密鑰傳遞系統在實施例3的示意圖; 圖8為本說明書基於共享安全應用的密鑰傳遞系統在實施例4的示意圖; 圖9為本說明書基於共享安全應用的密鑰傳遞系統在實施例5的示意圖; 圖10為本說明書基於共享安全應用的密鑰傳遞系統在實施例6的示意圖; 圖11為本說明書基於共享安全應用的密鑰傳遞系統在實施例7的示意圖。

Claims (22)

  1. 一種基於共享安全應用的密鑰傳遞方法,其特徵在於包括以下步驟: 移動應用管理伺服器產生應用於移動終端內執行環境中移動應用的應用密鑰,該應用密鑰包括業務密鑰,移動應用管理伺服器將該應用密鑰下發至移動終端; 共享安全應用管理伺服器接收該應用密鑰並將該應用密鑰下發至移動終端內安全晶片中的共享安全應用; 該共享安全應用內儲存若干移動應用的應用密鑰,用於回應各自移動應用業務操作的調用。
  2. 如請求項1所述的基於共享安全應用的密鑰傳遞方法,其中,該應用密鑰還包括通訊安全保護密鑰,移動應用管理伺服器將該通訊安全保護密鑰下發至移動終端,移動終端內執行環境中的移動應用儲存該通訊安全保護密鑰。
  3. 如請求項1所述的基於共享安全應用的密鑰傳遞方法,其中,移動終端內執行環境中配置有共享安全應用代理,該共享安全應用代理提供移動終端內移動應用與共享安全應用內對應應用密鑰的介面,該業務密鑰通過共享安全應用管理伺服器與移動終端內執行環境中的共享安全應用代理下發至移動終端內安全晶片中的共享安全應用。
  4. 如請求項1-3任一項所述的基於共享安全應用的密鑰傳遞方法,其中,應用密鑰的產生具體包括以下步驟: 共享安全應用管理伺服器將其公鑰分發至若干移動應用管理伺服器; 若干移動應用管理伺服器為若干對應的移動應用產生各自應用密鑰,應用密鑰包括通訊安全保護密鑰和業務密鑰; 若干移動應用管理伺服器使用共享安全應用管理伺服器公鑰對要寫入共享安全應用的應用密鑰進行加密,並下發至移動終端中對應的移動應用。
  5. 如請求項3所述的基於共享安全應用的密鑰傳遞方法,其中,應用密鑰下發至移動終端內安全晶片中的共享安全應用具體包括以下步驟: 若干移動應用調用移動終端中共享安全應用代理提供的對應介面,傳入各自使用共享安全應用管理伺服器公鑰進行加密保護的應用密鑰; 共享安全應用代理將傳入的加密後若干移動應用的應用密鑰發送至共享安全應用管理伺服器; 共享安全應用管理伺服器使用其私鑰解密得到要寫入共享安全應用的若干移動應用的應用密鑰; 共享安全應用管理伺服器將若干移動應用的應用密鑰下發至移動終端安全晶片的共享安全應用中。
  6. 如請求項1-3任一項所述的基於共享安全應用的密鑰傳遞方法,其中,共享安全應用安全儲存若干移動應用的應用密鑰,不同移動應用的應用密鑰相互隔離。
  7. 如請求項4所述的基於共享安全應用的密鑰傳遞方法,其中,該共享安全應用管理伺服器公鑰與私鑰為非對稱密鑰對。
  8. 如請求項1-3任一項所述的基於共享安全應用的密鑰傳遞方法,其中,該移動應用置於移動終端的富執行環境中和/或可信執行環境中。
  9. 如請求項3所述的基於共享安全應用的密鑰傳遞方法,其中,該共享安全應用代理置於移動終端的富執行環境中和/或可信執行環境中。
  10. 一種基於共享安全應用的密鑰傳遞方法,其特徵在於包括以下步驟: 移動終端內執行環境中移動應用通過移動終端內執行環境中共享安全應用代理提供的介面調用共享安全應用內對應的移動應用的通訊安全保護密鑰先將業務資料進行解密,再使用業務密鑰進行業務處理,並將業務處理結果返回至對應的移動應用中。
  11. 如請求項10所述的基於共享安全應用的密鑰傳遞方法,其中,包括以下子步驟: 移動應用發起業務操作請求,移動應用使用通訊保護密鑰對需要使用業務密鑰處理的業務資料進行加密; 移動應用通過調用共享安全應用代理提供的介面發送加密後的該業務資料至共享安全應用; 共享安全應用使用對應的移動應用的通訊安全保護密鑰將業務資料解密後,再使用業務密鑰進行處理,並將處理結果返回至移動應用。
  12. 如請求項10或11所述的基於共享安全應用的密鑰傳遞方法,其中,該移動應用置於移動終端的富執行環境中和/或可信執行環境中。
  13. 如請求項10或11所述的基於共享安全應用的密鑰傳遞方法,其中,該共享安全應用代理置於移動終端的富執行環境中和/或可信執行環境中。
  14. 一種設備,包括記憶體,處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其特徵在於,該處理器執行該程式時實現請求項1或10所述的方法。
  15. 一種電腦可讀儲存媒體,其上儲存有電腦程式,其特徵在於,該電腦程式被處理器執行時實現請求項1或10所述的方法。
  16. 一種基於共享安全應用的密鑰傳遞系統,其特徵在於:包括內置於移動終端安全晶片中的共享安全應用、內置於移動終端執行環境中的若干移動應用與共享安全應用代理、移動應用管理伺服器; 該移動應用管理伺服器用於為若干對應的移動應用產生各自應用密鑰,該應用密鑰包括業務密鑰; 該共享安全應用安全儲存若干該應用密鑰,該共享安全應用代理提供若干該移動應用與該共享安全應用內對應應用密鑰的介面; 該移動應用通過該共享安全應用代理提供的介面調用共享安全應用內對應的該業務密鑰進行業務處理,並將業務處理結果返回至對應的該移動應用中。
  17. 如請求項16所述的基於共享安全應用的密鑰傳遞系統,其中,該應用密鑰還包括通訊安全保護密鑰,移動應用管理伺服器將該通訊安全保護密鑰下發至移動終端,移動終端內執行環境中的移動應用儲存該通訊安全保護密鑰。
  18. 如請求項16所述的基於共享安全應用的密鑰傳遞系統,其中,還包括共享安全應用管理伺服器,該共享安全應用管理伺服器用於將其公鑰分發至若干該移動應用管理伺服器;若干該移動應用管理伺服器使用該共享安全應用管理伺服器的公鑰對要寫入共享安全應用的該應用密鑰進行加密,並下發至移動終端對應的該移動應用中;若干該移動應用調用該共享安全應用代理提供的對應介面,傳入各自使用該共享安全應用管理伺服器進行加密保護的應用密鑰;該共享安全應用代理將傳入加密後的若干應用密鑰發送至該共享安全應用管理伺服器;該共享安全應用管理伺服器使用該共享安全應用管理伺服器的私鑰解密得到要寫入該共享安全應用的若干該應用密鑰;該共享安全應用管理伺服器將若干該應用密鑰下發至該共享安全應用中;該共享安全應用安全儲存若干該應用密鑰,不同移動應用的該應用密鑰相互隔離。
  19. 如請求項17所述的基於共享安全應用的密鑰傳遞系統,其中,該移動應用發起業務操作請求,該移動應用使用該通訊保護密鑰對需要使用該業務密鑰處理的業務資料進行加密;該移動應用通過調用該共享安全應用代理提供的介面發送加密後的該業務資料至共享安全應用;該共享安全應用使用對應的該通訊安全保護密鑰將該業務資料解密後,再使用該業務密鑰對解密後的業務資料進行處理,並將處理結果返回至該移動應用。
  20. 如請求項16-19任一項所述的基於共享安全應用的密鑰傳遞系統,其中,該移動應用置於該移動終端的富執行環境和/或可信執行環境中。
  21. 如請求項16-19任一項所述的基於共享安全應用的密鑰傳遞系統,其中,該共享安全應用代理置於該移動終端的富執行環境和/或可信執行環境中。
  22. 如請求項18所述的基於共享安全應用的密鑰傳遞系統,其中,該共享安全應用管理伺服器的公鑰與私鑰為非對稱密鑰對,該非對稱密鑰對的加密演算法包括RSA、Elgamal、背包演算法、Rabin、D-H、ECC中的任一種。
TW108126183A 2018-10-12 2019-07-24 基於共享安全應用的密鑰傳遞方法及系統、儲存媒體、設備 TWI706660B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201811187142.8A CN109347629B (zh) 2018-10-12 2018-10-12 基于共享安全应用的密钥传递方法及系统、存储介质、设备
CN201811187142.8 2018-10-12

Publications (2)

Publication Number Publication Date
TW202015380A true TW202015380A (zh) 2020-04-16
TWI706660B TWI706660B (zh) 2020-10-01

Family

ID=65308874

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108126183A TWI706660B (zh) 2018-10-12 2019-07-24 基於共享安全應用的密鑰傳遞方法及系統、儲存媒體、設備

Country Status (6)

Country Link
US (1) US11101985B2 (zh)
EP (1) EP3866383A4 (zh)
CN (1) CN109347629B (zh)
SG (1) SG11202100274PA (zh)
TW (1) TWI706660B (zh)
WO (1) WO2020073711A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109347629B (zh) * 2018-10-12 2020-10-16 阿里巴巴集团控股有限公司 基于共享安全应用的密钥传递方法及系统、存储介质、设备
CN109450620B (zh) * 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端
US11003785B2 (en) 2019-07-16 2021-05-11 Advanced New Technologies Co., Ltd. Data transmission method and apparatus in tee systems
CN110427274B (zh) * 2019-07-16 2020-07-17 阿里巴巴集团控股有限公司 Tee系统中的数据传输方法和装置
CN110704137B (zh) * 2019-09-30 2022-02-11 郑州信大捷安信息技术股份有限公司 一种基于双系统的安全芯片调用系统及方法
CN111159742A (zh) * 2019-12-26 2020-05-15 Oppo广东移动通信有限公司 密钥管理方法、服务代理、终端设备、系统以及存储介质
CN114826676B (zh) * 2022-03-30 2022-11-25 深圳市天盈隆科技有限公司 一种网络安全数据共享与管控方法及系统
CN114584307B (zh) * 2022-05-07 2022-09-02 腾讯科技(深圳)有限公司 一种可信密钥管理方法、装置、电子设备和存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
US7356697B2 (en) * 2003-06-20 2008-04-08 International Business Machines Corporation System and method for authentication to an application
JP4097623B2 (ja) * 2004-04-26 2008-06-11 システムニーズ株式会社 本人認証インフラストラクチャシステム
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理系统
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US9246893B2 (en) * 2013-03-15 2016-01-26 Oracle International Corporation Intra-computer protected communications between applications
CN104301102B (zh) * 2013-07-19 2019-03-15 中国移动通信集团北京有限公司 Widget通信方法、装置及系统
US9413759B2 (en) * 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
JP6223884B2 (ja) * 2014-03-19 2017-11-01 株式会社東芝 通信装置、通信方法およびプログラム
US9654463B2 (en) * 2014-05-20 2017-05-16 Airwatch Llc Application specific certificate management
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
TWI543014B (zh) * 2015-01-20 2016-07-21 動信科技股份有限公司 快速佈署可信任執行環境應用的系統與方法
CN105488679B (zh) * 2015-11-23 2019-12-03 北京小米支付技术有限公司 基于生物识别技术的移动支付设备、方法和装置
CN106102054A (zh) * 2016-05-27 2016-11-09 深圳市雪球科技有限公司 一种对安全单元进行安全管理的方法以及通信系统
CN106326966A (zh) * 2016-08-09 2017-01-11 武汉天喻信息产业股份有限公司 一种基于多芯片卡安全认证的方法
US10447681B2 (en) * 2016-12-07 2019-10-15 Vmware, Inc. Secure asymmetric key application data sharing
WO2018218353A1 (en) * 2017-05-31 2018-12-06 Crypto4A Technologies Inc. Integrated multi-level network appliance, platform and system, and remote management method and system therefor
US10686769B2 (en) * 2017-08-07 2020-06-16 Fortanix, Inc. Secure key caching client
CN108055129B (zh) * 2017-12-22 2019-08-27 恒宝股份有限公司 一种实现手机盾密钥统一管理的方法、设备及系统
CN109308406B (zh) * 2018-07-09 2021-10-22 中国银联股份有限公司 用户终端及可信应用管理系统
CN109347629B (zh) * 2018-10-12 2020-10-16 阿里巴巴集团控股有限公司 基于共享安全应用的密钥传递方法及系统、存储介质、设备
CN109450620B (zh) * 2018-10-12 2020-11-10 创新先进技术有限公司 一种移动终端中共享安全应用的方法及移动终端

Also Published As

Publication number Publication date
EP3866383A1 (en) 2021-08-18
CN109347629A (zh) 2019-02-15
WO2020073711A1 (zh) 2020-04-16
US11101985B2 (en) 2021-08-24
TWI706660B (zh) 2020-10-01
SG11202100274PA (en) 2021-02-25
US20210152339A1 (en) 2021-05-20
CN109347629B (zh) 2020-10-16
EP3866383A4 (en) 2022-06-22

Similar Documents

Publication Publication Date Title
TWI706660B (zh) 基於共享安全應用的密鑰傳遞方法及系統、儲存媒體、設備
US11362840B2 (en) Methods, apparatuses, devices and systems for backtracking service behavior
US10708051B2 (en) Controlled access to data in a sandboxed environment
CN111898156B (zh) 区块链中实现合约调用的方法及节点、存储介质
CN109886682B (zh) 区块链中实现合约调用的方法及节点、存储介质
WO2020108138A1 (zh) 区块链中实现隐私保护的方法
US20240126930A1 (en) Secure Collaboration Between Processors And Processing Accelerators In Enclaves
US9590963B2 (en) System and method for key management for issuer security domain using global platform specifications
CN110033267B (zh) 区块链中实现隐私保护的方法、节点、系统和存储介质
TWI724473B (zh) 移動終端中共享安全應用的方法及移動終端
CN110060054B (zh) 区块链中实现隐私保护的方法、节点、系统和存储介质
US11477008B2 (en) Service processing methods, apparatuses, devices and systems
US20200104528A1 (en) Data processing method, device and system
CN111639362B (zh) 区块链中实现隐私保护的方法、节点和存储介质
CN115544538A (zh) 一种数据传输方法、装置、设备及可读存储介质
CN108319872B (zh) 一种封闭容器生成方法、装置及设备
TW201734877A (zh) 基於應用程序的用戶資訊的隱藏方法及裝置
CN115859339B (zh) 一种云存储数据的加密和解密的方法、装置、介质及设备
US20230388279A1 (en) Data processing methods, apparatuses, and devices
US11265160B2 (en) Virtual memory extension layer for hardware security modules
US11082410B2 (en) Data transceiving operations and devices
CN116432235A (zh) 区块链中账户数据的隐私保护方法及装置
CN118041548A (zh) 一种账户登录方法、装置、存储介质及电子设备