TWI791050B - 資料傳輸方法及系統 - Google Patents

資料傳輸方法及系統 Download PDF

Info

Publication number
TWI791050B
TWI791050B TW107135164A TW107135164A TWI791050B TW I791050 B TWI791050 B TW I791050B TW 107135164 A TW107135164 A TW 107135164A TW 107135164 A TW107135164 A TW 107135164A TW I791050 B TWI791050 B TW I791050B
Authority
TW
Taiwan
Prior art keywords
tam
application
server
security application
identity authentication
Prior art date
Application number
TW107135164A
Other languages
English (en)
Other versions
TW201926943A (zh
Inventor
王雪松
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201926943A publication Critical patent/TW201926943A/zh
Application granted granted Critical
Publication of TWI791050B publication Critical patent/TWI791050B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申請提供了一種資料資料傳輸方法及系統,其中一種方法包括:與終端設備中可信執行環境的TAM安全應用進行雙向認證,在雙向認證通過後協商出會話密鑰;利用所述會話密鑰對待發送至安全應用的資料進行加密操作;發送加密後的資料和所述安全應用的應用標識至終端設備的TAM安全應用。TAM伺服器發送加密後的資料至TAM安全應用的過程,相當於在安全通道傳輸資料。這樣可以防止資料暴露在非可信環境中,從而保護資料。

Description

資料傳輸方法及系統
本發明係有關通信技術領域,尤其是一種資料傳輸方法及系統。
終端設備包括可信執行環境(Trusted Execution Environment,TEE)和豐富執行環境(Rich Execution Environment,REE),豐富執行環境又稱不可信執行環境。
通常情況下,終端設備安裝應用的過程中,會在豐富執行環境安裝應用的客戶端(也即業務客戶端),在可信執行環境安裝應用的安全端(業務安全應用)。業務客戶端用於執行使用者操作,業務安全應用用於保護支付、指紋和數位版權等敏感資源。
在實際業務中,應用對應的伺服器(後續稱為應用伺服器)需要發送敏感資源至終端設備的可信執行環境TEE內的業務安全應用;例如,應用伺服器需要更新業務安全應用中數位證書,應用伺服器下發支付二維碼至業務安全應用等。
目前,應用伺服器發送敏感資源至業務安全應用的過 程可以為:應用伺服器可以與終端設備中非可信執行環境的業務客戶端建立安全通道,然後通過安全通道發送加密後的敏感資源至業務客戶端。業務客戶端解密加密後的敏感資源獲得敏感資源,並將敏感資源傳輸到可信執行環境的業務安全應用中。
但是,終端設備中的業務客戶端處於具有開放性的非可信執行環境中,在業務客戶端獲得解密後的敏感資源後,會導致敏感資源暴露在非可信執行環境中,因此存在敏感資源洩露的風險。
鑒於此,本申請提供一種資料傳輸方法及系統,可以直接提供端到端的安全通道,即在應用伺服器與業務安全應用之間建立安全通道,從而可以防止敏感資源洩露。
為了實現上述目的,本申請提供了以下技術特徵:一種資料傳輸系統,包括:應用伺服器,用於將安全應用的應用標識和待發送至所述安全應用的資料發送至TAM伺服器;TAM伺服器,用於與可信執行環境的TAM安全應用進行雙向認證,並在雙向認證成功後協商出會話密鑰;接收所述應用伺服器發送的應用標識和所述資料,利用所述會話密鑰對所述資料進行加密操作,發送加密後的資料和所述應用標識至終端設備;終端設備,用於控制可信執行環境中的TAM安全應用 與所述TAM伺服器進行雙向認證,並在雙向認證成功後協商出會話密鑰;非可信執行環境的TAM客戶端接收所述TAM伺服器發送的所述加密後的資料和所述應用標識,並傳輸所述加密後的資料和所述應用標識至所述TAM安全應用;所述TAM安全應用利用所述會話密鑰解密所述加密後的資料獲得資料,發送該資料至所述應用標識對應的所述安全應用。
可選的,所述可信執行環境中的TAM安全應用與所述TAM伺服器進行雙向認證,具體包括:所述TAM伺服器經所述TAM客戶端發送身分認證請求至所述TAM安全應用,所述TAM安全應用產生身分認證憑證,所述TAM安全應用經所述TAM客戶端發送身分認證憑證至所述TAM伺服器,所述TAM伺服器基於所述身分認證請求和所述身分認證憑證對所述TAM安全應用進行身分認證;所述TAM安全應用經所述TAM客戶端發送身分認證請求至所述TAM伺服器,所述TAM伺服器產生身分認證憑證,所述TAM伺服器經所述TAM客戶端發送身分認證憑證至所述TAM安全應用,所述TAM安全應用基於所述身分認證請求和所述身分認證憑證對所述TAM伺服器進行身分認證;所述TAM伺服器與所述TAM安全應用雙向認證成功後,基於所述身分認證請求和所述身分認證憑證確定會話密鑰。
可選的,所述終端設備執行發送該資料至所述應用標識對應的所述安全應用的過程,具體包括:所述TAM安全應用調用可信執行環境的內部應用程式介面;通過所述內部應用程式介面發送該資料至所述應用標識對應的所述安全應用。
一種資料傳輸方法,包括:與終端設備中可信執行環境的TAM安全應用進行雙向認證,在雙向認證通過後協商出會話密鑰;利用所述會話密鑰對待發送至安全應用的資料進行加密操作;發送加密後的資料和所述安全應用的應用標識至終端設備的TAM安全應用。
可選的,所述與終端設備中可信執行環境的TAM安全應用進行雙向認證,在雙向認證通過後協商出會話密鑰包括:發送身分認證請求至終端設備中非可信執行環境的TAM客戶端,並由所述TAM客戶端傳輸至所述身分認證請求至所述TAM安全應用,獲得所述TAM安全應用發送的身分認證憑證,對所述TAM安全應用進行身分認證;接收所述TAM安全應用經所述TAM客戶端發送的身分認證請求,產生身分認證憑證,經所述TAM客戶端發送所述身分認證憑證至所述TAM安全應用,供所述TAM安全應用對TAM伺服器進行身分認證; 所述TAM伺服器對TAM安全應用對認證成功後,基於所述身分認證請求和所述身分認證憑證確定會話密鑰。
可選的,所述發送加密後的資料和所述安全應用的應用標識至終端設備的TAM安全應用,包括:發送所述加密後的資料和所述應用標識至所述TAM客戶端,並經所述TAM客戶端發送所述加密後的資料和所述應用標識至所述TAM安全應用。
一種資料傳輸方法,包括:可信執行環境中的TAM安全應用與TAM伺服器進行雙向認證,在雙向認證通過後協商出會話密鑰;非可信執行環境的TAM客戶端接收所述TAM伺服器發送的加密後的資料和應用標識,並傳輸所述加密後的資料和所述應用標識至所述TAM安全應用;所述TAM安全應用利用所述會話密鑰解密所述加密後的資料獲得資料,並發送該資料至所述應用標識對應的安全應用。
可選的,可信執行環境中的TAM安全應用與TAM伺服器進行雙向認證,在雙向認證通過後協商出會話密鑰,包括:所述TAM安全應用經所述TAM客戶端接收所述TAM伺服器發送的身分認證請求,產生身分認證憑證,經所述TAM客戶端發送所述身分認證憑證至所述TAM伺服器,供所述TAM伺服器對所述TAM安全應用進行身分認證;所述TAM安全應用經所述TAM客戶端發送身分認證請 求至所述TAM伺服器,並獲取所述TAM伺服器發送的身分認證憑證,對所述TAM伺服器進行身分認證;所述TAM安全應用對所述TAM伺服器認證成功後,基於所述身分認證請求和所述身分認證憑證確定會話密鑰。
可選的,所述傳輸所述加密後的資料和所述應用標識至所述TAM安全應用,包括:所述TAM客戶端調用可信執行環境的應用程式介面;通過該應用程式介面傳輸所述加密後的資料和所述應用標識至所述TAM安全應用。
可選的,所述傳輸所述加密後的資料和所述應用標識至所述TAM安全應用,包括:所述TAM安全應用調用可信執行環境的內部應用程式介面;通過該應用程式介面發送該資料至所述應用標識對應的安全應用。
一種資料傳輸系統,包括:應用伺服器,用於與可信執行環境的業務安全應用進行雙向認證,並在雙向認證成功後協商出會話密鑰;利用所述會話密鑰對資料進行加密操作,發送加密後的資料至終端設備;終端設備,用於控制可信執行環境中的業務安全應用與所述應用伺服器進行雙向認證,並在雙向認證成功後協商出會話密鑰;非可信執行環境的業務客戶端接收所述應用伺服器發送的所述加密後的資料,並傳輸所述加密後的 資料至所述業務安全應用;所述業務安全應用利用所述會話密鑰解密所述加密後的資料獲得資料。
一種資料傳輸方法,包括:與終端設備中可信執行環境的業務安全應用進行雙向認證,在雙向認證通過後協商出會話密鑰;利用所述會話密鑰對待發送至業務安全應用的資料進行加密操作;發送加密後的資料至終端設備的業務安全應用。
一種資料傳輸方法,包括:可信執行環境中的業務安全應用與應用伺服器進行雙向認證,在雙向認證通過後協商出會話密鑰;非可信執行環境的業務客戶端接收應用伺服器發送的加密後的資料,並傳輸所述加密後的資料至所述業務安全應用;所述安全應用利用所述會話密鑰解密所述加密後的資料獲得資料。
通過以上技術手段,可以實現以下有益效果:
本申請直接在TAM伺服器與可信執行環境中的TAM安全應用之間進行雙向認證並協商出會話密鑰,這相當於在TAM伺服器與TAM安全應用之間建立安全通道。TAM伺服器在安全通道發送加密後的資料至TAM安全應用,再由TAM安全應用傳輸至業務安全應用。
TAM伺服器發送加密後的資料至TAM安全應用的過程,相當於在安全通道傳輸資料。這樣在資料為敏感資源 的情況下,可以防止敏感資源暴露在非可信環境中,從而保護敏感資源。
100:應用伺服器
200:終端設備
300:TAM伺服器
S201:步驟
S202:步驟
S203:步驟
S401:步驟
S402:步驟
S403:步驟
S404:步驟
S405:步驟
為了更清楚地說明本申請實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本申請的一些實施例,對於本領域普通技術人員來講,在不付出進步性勞動的前提下,還可以根據這些圖式獲得其他的圖式。
圖1為本申請實施例公開的一種資料傳輸系統的結構示意圖;圖2為本申請實施例公開的一種資料傳輸方法的流程圖;圖3為本申請實施例公開的又一種資料傳輸方法的流程圖;圖4a為本申請實施例公開的一種資料傳輸系統的結構示意圖;圖4b為本申請實施例公開的一種資料傳輸方法的流程圖;圖5為本申請實施例公開的又一種資料傳輸方法的流程圖。
下面將結合本申請實施例中的圖式,對本申請實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有做出進步性勞動前提下所獲得的所有其他實施例,都屬於本申請保護的範圍。
術語解釋:
敏感資源:密鑰、數位證書和重要資料等需要安全保護的資源。
TEE:英文全稱Trusted Execution Environment,中文全稱可信執行環境,TEE具有獨立的操作系統,用於儲存、處理和保護敏感資源。
REE:英文全稱Rich Execution Environment,中文全稱豐富執行環境,由於具有開放性所以又稱非可信執行環境。非可信執行環境處理能力較強,安全性較弱。
TAM:英文全稱Trusted Application Manager,中文全稱可信應用管理系統。可信應用管理系統用於管理TEE內部的安全應用。
TA:英文全稱Trusted Application,中文全稱安全應用,運行在TEE內部的應用稱為安全應用。
為了便於理解和描述,本申請說明書以敏感資源作為資料的一種示例,進行詳細描述。可以理解的是,在其它應用場景下資料可以為其它實現形式,本申請不限定資料的具體內容和形式。
為了便於本領域技術人員瞭解,本申請提供一種資料傳輸系統實施例一。參見圖1,包括:應用伺服器100和終端設備200。終端設備的不可信執行環境包括業務客戶端,終端設備的可信執行環境包括業務安全應用。
根據本申請的一個實施例,提供一種資料傳輸方法實施例一。參見圖2,包括以下步驟:
步驟S201:應用伺服器100與可信執行環境的業務安全應用進行雙向認證,並在認證成功後協商出會話密鑰。
應用伺服器經業務客戶端發送身分認證請求至業務安全應用,業務安全應用產生身分認證憑證,業務安全應用經業務客戶端發送身分認證憑證應用至伺服器。應用伺服器基於身分認證請求和身分認證憑證對業務安全應用進行身分認證。應用伺服器對業務安全應用認證成功後,基於身分認證請求和身分認證憑證確定會話密鑰。
與此同時,業務安全應用經業務客戶端發送身分認證請求至應用伺服器,應用伺服器產生身分認證憑證,應用伺服器經業務客戶端發送身分認證憑證至業務安全應用。業務安全應用基於身分認證請求和身分認證憑證對應用伺服器進行身分認證。業務安全應用對應用伺服器認證成功後,基於身分認證請求和身分認證憑證確定會話密鑰。
參見圖3,以“支付寶”應用為例對本步驟進行舉例說明:“支付寶”應用伺服器經“支付寶”的客戶端與“支付寶”安全應用進行雙向認證,並在認證成功後協商出會話密鑰。
關於雙向認證的具體過程以及協商會話密鑰的具體過程已為成熟技術,在此不再贅述。
本申請直接在應用伺服器與可信執行環境中的業務安全應用之間進行雙向認證並協商出會話密鑰,這相當於在應用伺服器與業務安全應用之間建立安全通道。後續,應用伺服器100與業務安全應用之間可以採用安全通道交互敏感資源。
步驟S202:應用伺服器100利用會話密鑰對敏感資源進行加密,發送加密後的敏感資源至業務客戶端,業務客戶端傳輸加密後的敏感資源至業務安全應用。
應用伺服器100利用會話密鑰對敏感資源進行加密,獲得加密後的敏感資源。然後,由於外界設備不能直接與業務安全應用進行交互,所以應用伺服器100發送加密後的敏感資源至業務客戶端。
業務客戶端會調用可信執行環境的應用程式介面TEE Client API,傳輸加密後的敏感資源至業務安全應用。
參見圖3,繼續以“支付寶”應用為例對本步驟進行舉例說明:“支付寶”應用伺服器100利用會話密鑰對敏感資源進行加密,發送加密後的敏感資源至“支付寶”客戶端,“支付寶”客戶端傳輸加密後的敏感資源至“支付寶”安全應用。
由於在應用伺服器與業務安全應用傳輸過程中,傳輸的為加密後的敏感資源,所以,相當於在安全通道傳輸敏感資源。因此,本申請不存在敏感資源暴露在非可信環境 的問題,所以可以保護敏感資源。
步驟S203:業務安全應用利用會話密鑰解密加密後的敏感資源。
業務安全應用可以利用步驟S101中協商出的會話密鑰,解密加密後的敏感資源,從而獲得並使用敏感資源。
繼續以“支付寶”應用為例對本步驟進行舉例說明:“支付寶”安全應用利用會話密鑰解密加密後的敏感資源,從而獲得並使用敏感資源。
通過以上技術手段,可以實現以下有益效果:
本申請直接在應用伺服器與可信執行環境中的業務安全應用之間進行雙向認證並協商出會話密鑰,這相當於在應用伺服器與業務安全應用之間建立安全通道。
應用伺服器發送加密後的敏感資源至業務安全應用的過程,相當於在安全通道傳輸敏感資源。這樣可以防止敏感資源暴露在非可信環境中,從而保護敏感資源。
可以理解的是,終端設備包含很多應用。對於各個應用而言:應用對應的應用伺服器與應用對應的安全應用,均可以採用圖2所示的方案,以便實現應用伺服器發送敏感資源至安全應用的目的。
可以理解的是,在終端設備包含很多應用的情況下,各個應用的應用伺服器與業務安全應用均需要進行雙向認證並協商會話密鑰的過程。對終端設備而言,需要花費較多資源在雙向認證並協商會話密鑰的過程。
為了更加簡單方便的實現應用伺服器發送敏感資源至 業務安全應用的方案,根據本申請的另一實施例,提供一種資料傳輸系統實施例二。參見圖4a,包括:多個應用伺服器100、TAM伺服器300和終端設備200。
本實施例中在應用伺服器100與終端設備200之間增加TAM伺服器300,並在終端設備的非可信執行環境安裝與TAM伺服器協同工作的TAM客戶端,在可信執行環境安裝與TAM客戶端協同工作的TAM安全應用。
本實施例中,各個應用對應的應用伺服器、業務客戶端和業務安全應用,無需再執行雙向認證和協商密鑰的繁瑣過程,各個應用伺服器僅需將敏感資源和應用標識發送至TAM伺服器。
由TAM伺服器、TAM客戶端和TAM安全應用協同工作,由TAM伺服器與TAM安全應用的雙向認證並協商對稱密鑰的過程,代替實施例一中各個應用伺服器與各個業務安全應用的雙向認證並協商對稱密鑰的過程。
本實施例中多個應用伺服器均可以通過資料傳輸系統實施例二來管理敏感資源,不需要再為各個應用伺服器單獨維護資料傳輸系統實施例一,從而可以減少應用開發和維護的工作量。
根據本申請提供的另一實施例,提供一種資料傳輸方法的實施例二。由於各個應用伺服器的執行過程是一致的,因此以一個應用伺服器為例,對資料傳輸系統實施例二的執行過程進行描述。
參見圖4b,包括以下步驟:
步驟S401:應用伺服器100發送業務安全應用的應用標識和敏感資源至TAM伺服器300。
參見圖5,以“支付寶”應用為例,“支付寶”應用對應的應用伺服器100發送“支付寶”的應用標識和需要向“支付寶”的安全應用發送的敏感資源發送至TAM伺服器300。
步驟S402:TAM伺服器300與可信執行環境的TAM安全應用進行雙向認證,並在雙向認證成功後協商出會話密鑰。
參見圖5a,TAM伺服器經TAM客戶端發送身分認證請求至TAM安全應用,TAM安全應用產生身分認證憑證,TAM安全應用經TAM客戶端發送身分認證憑證至所述TAM伺服器。TAM伺服器基於身分認證請求和身分認證憑證對所述TAM安全應用進行身分認證。TAM伺服器對TAM安全應用認證成功後,基於身分認證請求和身分認證憑證確定會話密鑰。
參見圖5a,TAM安全應用經TAM客戶端發送身分認證請求至TAM伺服器,TAM伺服器產生身分認證憑證,TAM伺服器經TAM客戶端發送身分認證憑證至TAM安全應用。TAM安全應用基於身分認證請求和身分認證憑證對TAM伺服器進行身分認證;TAM安全應用對TAM伺服器認證成功後,基於身分認證請求和身分認證憑證確定會話密鑰。
關於雙向認證的具體過程以及協商會話密鑰的具體過程已為成熟技術,在此不再贅述。
步驟S403:TAM伺服器300接收所述應用伺服器發送 的應用標識和所述敏感資源,利用所述會話密鑰對所述敏感資源進行加密操作,發送加密後的敏感資源和所述應用標識至終端設備中非可信執行環境的TAM客戶端。
步驟S404:非可信執行環境的TAM客戶端接收所述TAM伺服器發送的所述加密後的敏感資源和所述應用標識,並傳輸所述加密後的敏感資源和所述應用標識至所述TAM安全應用。
TAM客戶端會調用可信執行環境的應用程式介面TEE Client API,傳輸加密後的敏感資源至TAM安全應用。
由於在TAM伺服器與TAM安全應用傳輸過程中,傳輸的為加密後的敏感資源,所以,相當於在安全通道傳輸敏感資源。因此,本申請不存在敏感資源暴露在非可信環境的問題,所以可以保護敏感資源。
步驟S405:所述TAM安全應用利用所述會話密鑰解密所述加密後的敏感資源獲得敏感資源,發送該敏感資源至所述應用標識對應的安全應用。
TAM安全應用解密加密後的敏感資源並獲得敏感資源後,通過調用可信執行環境的內部應用程式介面(TEE Internal API),將敏感資源最終傳輸到應用標識對應的安全應用中。
參見圖5,繼續以“支付寶”應用為例對本步驟進行舉例說明:TAM安全應用通過TEE Internal API,發送加密後的敏感資源至“支付寶”應用標識對應的“支付寶”安全應用。
通過以上技術手段,可以實現以下有益效果:
本申請直接在TAM伺服器與可信執行環境中的TAM安全應用之間進行雙向認證並協商出會話密鑰,這相當於在TAM伺服器與TAM安全應用之間建立安全通道。TAM伺服器在安全通道發送加密後的敏感資料至TAM安全應用,再由TAM安全應用傳輸至業務安全應用。
TAM伺服器發送加密後的敏感資源至TAM安全應用的過程,相當於在安全通道傳輸敏感資源。這樣可以防止敏感資源暴露在非可信環境中,從而保護敏感資源。
並且,本實施例中多個應用伺服器均可以通過資料傳輸系統實施例二來管理敏感資源,不需要再為各個應用伺服器單獨維護資料傳輸系統實施例一,從而可以減少應用開發和維護的工作量。
本實施例方法所述的功能如果以軟體功能單元的形式實現並作為獨立的產品銷售或使用時,可以儲存在一個計算設備可讀取儲存媒介中。基於這樣的理解,本申請實施例對現有技術做出貢獻的部分或者該技術方案的部分可以以軟體產品的形式顯示出來,該軟體產品儲存在一個儲存媒介中,包括若干指令用以使得一台計算設備(可以是個人電腦,伺服器,行動計算設備或者網路設備等)執行本申請各個實施例所述方法的全部或部分步驟。而前述的儲存媒介包括:USB隨身碟、行動硬碟、唯讀記憶體(ROM,Read-Only Memory)、隨機存取記憶體(RAM,Random Access Memory)、磁碟或者光碟等各種可以儲存 程式代碼的媒介。
本說明書中各個實施例採用遞進的方式描述,每個實施例重點說明的都是與其它實施例的不同之處,各個實施例之間相同或相似部分互相參見即可。
對所公開的實施例的上述說明,使本領域專業技術人員能夠實現或使用本申請。對這些實施例的多種修改對本領域的專業技術人員來說將是顯而易見的,本文中所定義的一般原理可以在不脫離本申請的精神或範圍的情況下,在其它實施例中實現。因此,本申請將不會被限制於本文所示的這些實施例,而是要符合與本文所公開的原理和新穎特點相一致的最寬的範圍。

Claims (3)

  1. 一種資料傳輸系統,其特徵在於,包括:應用伺服器,用於將安全應用的應用標識和待發送至所述安全應用的資料發送至TAM伺服器;TAM伺服器,用於與可信執行環境的TAM安全應用進行雙向認證,並在雙向認證成功後協商出會話密鑰;接收所述應用伺服器發送的應用標識和所述資料,利用所述會話密鑰對所述資料進行加密操作,發送加密後的資料和所述應用標識至終端設備;終端設備,用於控制可信執行環境中的TAM安全應用與所述TAM伺服器進行雙向認證,並在雙向認證成功後協商出會話密鑰;非可信執行環境的TAM客戶端接收所述TAM伺服器發送的所述加密後的資料和所述應用標識,並傳輸所述加密後的資料和所述應用標識至所述TAM安全應用;所述TAM安全應用利用所述會話密鑰解密所述加密後的資料獲得資料,發送該資料至所述應用標識對應的所述安全應用。
  2. 如請求項1所述的系統,其中,所述可信執行環境中的TAM安全應用與所述TAM伺服器進行雙向認證,具體包括:所述TAM伺服器經所述TAM客戶端發送身分認證請求至所述TAM安全應用,所述TAM安全應用產生身分認證憑 證,所述TAM安全應用經所述TAM客戶端發送身分認證憑證至所述TAM伺服器,所述TAM伺服器基於所述身分認證請求和所述身分認證憑證對所述TAM安全應用進行身分認證;所述TAM安全應用經所述TAM客戶端發送身分認證請求至所述TAM伺服器,所述TAM伺服器產生身分認證憑證,所述TAM伺服器經所述TAM客戶端發送身分認證憑證至所述TAM安全應用,所述TAM安全應用基於所述身分認證請求和所述身分認證憑證對所述TAM伺服器進行身分認證;所述TAM伺服器與所述TAM安全應用雙向認證成功後,基於所述身分認證請求和所述身分認證憑證確定會話密鑰。
  3. 如請求項1所述的系統,其中,所述終端設備執行發送該資料至所述應用標識對應的所述安全應用的過程,具體包括:所述TAM安全應用調用可信執行環境的內部應用程式介面;通過所述內部應用程式介面發送該資料至所述應用標識對應的所述安全應用。
TW107135164A 2017-12-08 2018-10-05 資料傳輸方法及系統 TWI791050B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201711292803.9 2017-12-08
??201711292803.9 2017-12-08
CN201711292803.9A CN109905350B (zh) 2017-12-08 2017-12-08 一种数据传输方法及***

Publications (2)

Publication Number Publication Date
TW201926943A TW201926943A (zh) 2019-07-01
TWI791050B true TWI791050B (zh) 2023-02-01

Family

ID=66751323

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107135164A TWI791050B (zh) 2017-12-08 2018-10-05 資料傳輸方法及系統

Country Status (3)

Country Link
CN (1) CN109905350B (zh)
TW (1) TWI791050B (zh)
WO (1) WO2019109852A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109145628B (zh) * 2018-09-06 2020-08-25 江苏恒宝智能***技术有限公司 一种基于可信执行环境的数据采集方法及***
CN112422487A (zh) * 2019-08-23 2021-02-26 北京小米移动软件有限公司 数据传输方法、装置、***及计算机可读存储介质
CN113905355A (zh) * 2020-07-06 2022-01-07 北京亚华意诺斯新能源科技有限公司 一种表具安全防护***、数据传输方法、表具及服务器
CN114338065A (zh) * 2020-09-30 2022-04-12 中兴通讯股份有限公司 安全通讯方法、装置、服务器及存储介质
CN112329071B (zh) * 2020-12-16 2024-06-04 支付宝(杭州)信息技术有限公司 一种隐私数据处理方法、***、装置及设备
CN112422587B (zh) * 2021-01-21 2021-04-13 腾讯科技(深圳)有限公司 身份校验方法、装置、计算机设备及存储介质
CN112929169B (zh) * 2021-02-07 2022-10-28 成都薯片科技有限公司 秘钥协商方法及***
CN112926046B (zh) * 2021-03-26 2024-04-19 公安部第三研究所 保护设备标识信息的移动终端设备匿名标识信息认证方法
CN113704826A (zh) * 2021-09-13 2021-11-26 支付宝(杭州)信息技术有限公司 一种基于隐私保护的业务风险检测方法、装置及设备
CN116032556A (zh) * 2022-12-13 2023-04-28 支付宝(杭州)信息技术有限公司 小程序应用的密钥协商方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856485A (zh) * 2014-02-14 2014-06-11 武汉天喻信息产业股份有限公司 可信用户界面安全指示器的初始化***及方法
CN104636917A (zh) * 2015-02-03 2015-05-20 武汉天喻信息产业股份有限公司 一种具备安全支付功能的移动支付***及方法
TW201702951A (zh) * 2015-04-23 2017-01-16 China Unionpay Co Ltd 移動支付裝置及移動支付系統

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
CN103873243B (zh) * 2012-12-12 2018-06-15 腾讯科技(北京)有限公司 实现数据安全传输的方法、***、服务器和终端
CN105101169A (zh) * 2014-05-13 2015-11-25 ***通信集团公司 可信执行环境处理信息的方法、装置、终端及sim卡
CN104408371B (zh) * 2014-10-14 2017-12-19 中国科学院信息工程研究所 一种基于可信执行环境高安全应用***的实现方法
TWI543014B (zh) * 2015-01-20 2016-07-21 動信科技股份有限公司 快速佈署可信任執行環境應用的系統與方法
CN106453196B (zh) * 2015-08-04 2020-01-07 ***通信集团公司 一种针对可信执行环境的密钥写入装置、***及方法
CN106454528A (zh) * 2015-08-07 2017-02-22 阿里巴巴集团控股有限公司 基于可信执行环境的业务处理方法和客户端
CN105488679B (zh) * 2015-11-23 2019-12-03 北京小米支付技术有限公司 基于生物识别技术的移动支付设备、方法和装置
CN107426174B (zh) * 2017-06-09 2019-12-24 武汉果核科技有限公司 一种可信执行环境的访问控制方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856485A (zh) * 2014-02-14 2014-06-11 武汉天喻信息产业股份有限公司 可信用户界面安全指示器的初始化***及方法
CN104636917A (zh) * 2015-02-03 2015-05-20 武汉天喻信息产业股份有限公司 一种具备安全支付功能的移动支付***及方法
TW201702951A (zh) * 2015-04-23 2017-01-16 China Unionpay Co Ltd 移動支付裝置及移動支付系統

Also Published As

Publication number Publication date
CN109905350B (zh) 2022-08-12
WO2019109852A1 (zh) 2019-06-13
TW201926943A (zh) 2019-07-01
CN109905350A (zh) 2019-06-18

Similar Documents

Publication Publication Date Title
TWI791050B (zh) 資料傳輸方法及系統
US11792169B2 (en) Cloud storage using encryption gateway with certificate authority identification
TWI744371B (zh) 資料儲存方法、資料獲取方法、裝置及系統
US10554420B2 (en) Wireless connections to a wireless access point
US10601801B2 (en) Identity authentication method and apparatus
CA3048894C (en) Addressing a trusted execution environment using encryption key
CN110214440B (zh) 计算***,传送受保护数据的方法和可读存储介质
WO2017097041A1 (zh) 数据传输方法和装置
US8059818B2 (en) Accessing protected data on network storage from multiple devices
TWI701929B (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
TWI475899B (zh) 用以儲存電子存取用戶之設備及方法
US7321971B2 (en) System and method for secure remote access
KR102489790B1 (ko) 서명키를 사용한 신뢰 실행 환경의 어드레싱 기법
KR20220086580A (ko) 분산형 컴퓨터 애플리케이션들을 구축하기 위한 비-보관 툴
CN110235134B (zh) 使用洁净室供应来寻址可信执行环境
CN104243452B (zh) 一种云计算访问控制方法及***
US20180357411A1 (en) Authentication Of A Device
TW202231014A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
KR20210090635A (ko) 개인 키 클라우드 스토리지
WO2024139347A1 (zh) 敏感信息安全获取方法、***、装置及电子设备
TWI751433B (zh) 安全通訊金鑰協商方法
WO2024139273A1 (zh) 联邦学习方法、装置、可读存储介质及电子设备
EP4175219A1 (en) Method to establish a secure channel
KR102086082B1 (ko) 웨어러블 단말을 이용한 레거시 시스템의 자동 로그인 방법 및 시스템
Culnane et al. Formalising Application-Driven Authentication & Access-Control based on Users’ Companion Devices