CN105792167B - 一种初始化可信执行环境的方法及装置、设备 - Google Patents
一种初始化可信执行环境的方法及装置、设备 Download PDFInfo
- Publication number
- CN105792167B CN105792167B CN201410779238.9A CN201410779238A CN105792167B CN 105792167 B CN105792167 B CN 105792167B CN 201410779238 A CN201410779238 A CN 201410779238A CN 105792167 B CN105792167 B CN 105792167B
- Authority
- CN
- China
- Prior art keywords
- naf
- performing environment
- credible performing
- information
- trusted service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种初始化可信执行环境的方法及装置、设备,其中,所述方法包括:可信执行环境服务器获取用于表明用户身份的国际移动用户识别码;所述可信执行环境服务器根据所述国际移动用户识别码确定,可信服务管理平台的地址信息;所述可信执行环境服务器按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,以便触发所述可信服务管理平台获取NAF_ID信息;所述可信执行环境服务器将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥,所述处理单元上运行有所述可信执行环境。
Description
技术领域
本发明涉及通信技术,尤其涉及一种初始化可信执行环境的方法及装置、设备。
背景技术
移动支付以其移动性和及时性等优点,得到快速地发展。由于移动支付涉及的是金融交易,那么在终端设备上的移动支付的安全性一直为人们所关切。现有的终端设备只包括一个操作环境,即被广为熟知的安卓(Android)操作系统、iOS操作系统等操作系统,这类Android和iOS等操作系统被称为丰富执行环境(REE,Rich Execution Environment),因为这类操作系统具有强大处理能力和多媒体功能。在只包括丰富执行环境的终端设备上进行移动支付时,所有的移动支付操作都是在丰富执行环境下完成的;例如,用户在智能手机上通过支付宝等移动支付应用程序进行移动支付时,包括输入密码、加密和解密等相关的移动支付操作都是在丰富执行环境下完成的。在丰富执行环境下,移动支付操作很可能会感染木马、被黑客拦截或攻击,从而影响移动支付的安全性。
为了提高移动支付的安全性,在现有的丰富执行环境的基础上,又提出一种可信执行环境(TEE,Trusted Execution Environment),可信执行环境是指具有安全处理能力和提供安全外设操作的可信操作系统。可信执行环境内的应用都是在确保安全的前提下才进行下载和安装,以此来保证移动支付的安全性。在终端设备上,如图1-1所示,可信运行环境与丰富运行环境相互隔离、独立运行;以智能手机为例,可信执行环境和丰富执行环境可能是基于同一硬件而运行的,例如可信执行环境和丰富执行环境都是基于应用处理器(Application Processor)而运行的。作为终端设备中的安全运行环境,可信运行环境的安全初始化显得尤为重要。
目前,对于可信执行环境的初始化,较为常见的是在可信执行环境中预置主控密钥,后续在使用过程中再通过主控密钥创建其它密钥。可信执行环境的主控密钥在终端设备生产过程中,由设备厂商进行预置,而且在预置主控密钥时需要明确主控密钥的控制方,由于主控秘钥是由设备厂商进行预置的,那么主控密钥的控制方就是设备厂商。当终端设备投放到市场上之后,终端设备一般由通信运营商所管理,换句话说,可信执行环境是由通信运营商所管理,可见,主控秘钥的管理方却不是主控密钥的控制方,主控秘钥的管理方在更换主控密钥的时候可能会存在安全风险和信任问题。
发明内容
有鉴于此,本发明实施例为解决现有技术中存在的至少一个问题而提供一种初始化可信执行环境的方法及装置、设备,能够使得在终端设备的生产过程中无需明确主控密钥的控制方,从而避免安全风险和信任问题。
本发明实施例的技术方案是这样实现的:
第一方面,本发明实施例提供一种初始化可信执行环境的方法,所述方法包括:
可信执行环境服务器获取用于表明用户身份的国际移动用户识别码;
所述可信执行环境服务器根据所述国际移动用户识别码,确定可信服务管理平台的地址信息;
所述可信执行环境服务器按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,以便触发所述可信服务管理平台获取NAF_ID信息;
所述可信执行环境服务器将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥,所述处理单元上运行有所述可信执行环境。
第二方面,本发明实施例提供一种初始化可信执行环境的方法,所述方法包括:
处理器获取用于表明用户身份的国际移动用户识别码;
所述处理器将所述国际移动用户识别码发送给可信执行环境服务器,以便触发所述可信执行环境服务器获取NAF_ID信息;
所述处理器接收所述可信执行环境服务器发送的获取NAF_ID信息;
所述处理器根据所述NAF_ID信息生成第一Ks_NAF密钥,并利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程。
第三方面,本发明实施例再提供一种初始化可信执行环境的方法,所述方法包括:
可信服务管理平台接收可信执行环境服务器发送的国际移动用户识别码;
所述可信服务管理平台校验所述国际移动用户识别码的有效性;
当校验所述国际移动用户识别码有效时,所述可信服务管理平台获取NAF_ID信息;
所述可信服务管理平台将所述NAF_ID信息和所述国际移动用户识别码发送给引导服务功能平台,以便触发所述引导服务功能平台向所述可信服务管理平台发送第二Ks_NAF密钥;
所述可信服务管理平台接收到引导服务功能平台发送的第二Ks_NAF密钥后,向所述可信执行环境服务器发送NAF_ID信息。
第四方面,本发明实施例一种初始化可信执行环境的方法,所述方法包括:
处理器获取用于表明用户身份的国际移动用户识别码;
可信执行环境服务器接收所述处理器发送所述国际移动用户识别码;
所述处理器将所述国际移动用户识别码发送给可信执行环境服务器,以便触发所述可信执行环境服务器获取NAF_ID信息;
所述可信执行环境服务器根据所述国际移动用户识别码,确定可信服务管理平台的地址信息;
所述可信执行环境服务器按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,以便触发所述可信服务管理平台获取NAF_ID信息;
所述可信服务管理平台接收可信执行环境服务器发送的国际移动用户识别码;
所述可信服务管理平台校验所述国际移动用户识别码的有效性;
当校验所述国际移动用户识别码有效时,所述可信服务管理平台获取NAF_ID信息;
所述可信服务管理平台将所述NAF_ID信息和所述国际移动用户识别码发送给引导服务功能平台,以便触发所述引导服务功能平台向所述可信服务管理平台发送第二Ks_NAF密钥;
所述可信服务管理平台接收到引导服务功能平台发送的第二Ks_NAF密钥后,向所述可信执行环境服务器发送NAF_ID信息;
所述可信执行环境服务器将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥;
所述处理器接收所述可信执行环境服务器发送的获取NAF_ID信息;
所述处理器根据所述NAF_ID信息生成第一Ks_NAF密钥,并利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程。
第五方面,本发明实施例提供一种可信执行环境服务器,所述可信执行环境服务器包括第一获取单元、确定单元、第一发送单元、第一接收单元和第二发送单元,其中:
所述第一获取单元,用于获取用于表明用户身份的国际移动用户识别码;
所述确定单元,用于根据所述国际移动用户识别码,确定可信服务管理平台的地址信息;
所述第一发送单元,用于按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,以便触发所述可信服务管理平台获取NAF_ID信息;
所述第一接收单元,用于接收所述可信服务管理平台发送的NAF_ID信息;
所述第二发送单元,用于将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥,所述处理单元上运行有所述可信执行环境。
第六方面,本发明实施例提供一种处理器,所述处理器包括第二获取单元、第三发送单元、第二接收单元、生成单元和第一初始化单元,其中:
所述第二获取单元,用于获取用于表明用户身份的国际移动用户识别码;
所述第三发送单元,用于将所述国际移动用户识别码发送给可信执行环境服务器,以便触发所述可信执行环境服务器获取NAF_ID信息;
所述第二接收单元,用于接收所述可信执行环境服务器发送的获取NAF_ID信息;
所述生成单元,用于根据所述NAF_ID信息生成第一Ks_NAF密钥;
所述第一初始化单元,用于利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程。
第七方面,本发明实施例提供一种可信服务管理平台,所述可信服务管理平台包括第三接收单元、校验单元、第三获取单元、第四发送单元和第五发送单元,其中:
所述第三接收单元,用于接收可信执行环境服务器发送的国际移动用户识别码;
所述校验单元,用于校验所述国际移动用户识别码的有效性;
所述第三获取单元,用于当校验所述国际移动用户识别码有效时,获取NAF_ID信息;
所述第四发送单元,用于将所述NAF_ID信息和所述国际移动用户识别码发送给引导服务功能平台,以便触发所述引导服务功能平台向所述可信服务管理平台发送第二Ks_NAF密钥;
所述第五发送单元,用于接收到引导服务功能平台发送的第二Ks_NAF密钥后,向所述可信执行环境服务器发送NAF_ID信息。
第八方面,本发明实施例提供一种初始化可信执行环境的装置,所述装置包括处理器、可信执行环境服务器和可信服务管理平台,其中:
所述处理器,用于获取用于表明用户身份的国际移动用户识别码;
所述可信执行环境服务器,用于接收所述处理器发送所述国际移动用户识别码;
所述处理器,用于将所述国际移动用户识别码发送给可信执行环境服务器,以便触发所述可信执行环境服务器获取NAF_ID信息;
所述可信执行环境服务器,用于根据所述国际移动用户识别码,确定可信服务管理平台的地址信息;
所述可信执行环境服务器,用于按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,以便触发所述可信服务管理平台获取NAF_ID信息;
所述可信服务管理平台,用于接收可信执行环境服务器发送的国际移动用户识别码;
所述可信服务管理平台,用于校验所述国际移动用户识别码的有效性;
当校验所述国际移动用户识别码有效时,所述可信服务管理平台,用于获取NAF_ID信息;
所述可信服务管理平台,用于将所述NAF_ID信息和所述国际移动用户识别码发送给引导服务功能平台,以便触发所述引导服务功能平台向所述可信服务管理平台发送第二Ks_NAF密钥;
所述可信服务管理平台,用于接收到引导服务功能平台发送的第二Ks_NAF密钥后,向所述可信执行环境服务器发送NAF_ID信息;
所述可信执行环境服务器,用于将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥;
所述处理器,用于接收所述可信执行环境服务器发送的获取NAF_ID信息;
所述处理器,用于根据所述NAF_ID信息生成第一Ks_NAF密钥,并利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程。
本发明实施例提供的一种初始化可信执行环境的方法及装置、设备,其中,可信执行环境服务器获取用于表明用户身份的国际移动用户识别码;所述可信执行环境服务器根据所述国际移动用户识别码,确定可信服务管理平台的地址信息;所述可信执行环境服务器按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,以便触发所述可信服务管理平台获取NAF_ID信息;所述可信执行环境服务器将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥,所述处理单元上运行有所述可信执行环境,如此,能够使得在终端设备的生产过程中无需明确主控密钥的控制方,从而避免安全风险和信任问题。
附图说明
图1-1为相关技术中可信执行环境与丰富执行环境的关系示意图;
图1-2为本发明实施例中初始化可信执行环境的方法所涉及的各设备之间的关系示意图;
图1-3为本发明实施例一初始化可信执行环境的方法的实现流程示意图;
图2为本发明实施例二初始化可信执行环境的方法的实现流程示意图;
图3为本发明实施例三初始化可信执行环境的方法的实现流程示意图;
图4为本发明实施例四可信执行环境服务器的组成结构示意图;
图5为本发明实施例五处理器的组成结构示意图;
图6为本发明实施例六可信服务管理平台的组成结构示意图。
图7为本发明实施例八初始化可信执行环境的方法的实现流程示意图。
具体实施方式
为解决上述的技术问题,本发明的以下实施例提供的技术方案,将通用认证架构(GBA,General Bootstrapping Architecture)基础上完成可信执行环境的安全初始化操作,具体地,用户在终端设备中插入用户识别卡之后,将进行通用认证架构流程,通用认证架构流程结束之后,用户识别卡将触发一系列的设备自动完成可信执行环境的初始化过程。如图1-2所示,本发明以下实施例提供的技术方案,将涉及以下几个交互对象,主要包括用户识别卡、处理器、可信执行环境服务器、可信服务管理平台(TSM,Trusted ServiceManagement)和引导服务功能平台(BSF,Bootstrapping Service Function),其中:可信服务管理平台作为可信执行环境的实际管理方,可以由通信运营商来提供;在通用认证架构中扮演网络应用功能(NAF,Network Application Function)角色,并与引导服务平台之间进行协商,以便获得Ks_NAF密钥。终端设备提供商如手机厂商在处理器中预置第一密钥,所述第一密钥用于确保处理器与可信执行环境服务器之间的安全通信及身份鉴权。通过本发明实施例提供的技术方案,能够使得终端设备的提供商无需在生产过程中明确主控密钥的控制方,而且用户在终端设备中插入用户识别卡之后即可自动完成可信执行环境的安全初始化过程。
这里,所述引导服务功能平台可以由通信运营商来提供,所述可信执行环境服务器可以由终端设备的提供商来提供。
这里,所述第一密钥可以为对称密钥,或可信执行环境的私钥/公钥、可信执行环境服务器(TEE Server)的公钥;
这里,所述的处理器是指运行所述可信执行环境的处理器,当终端设备为手机时,所述处理器可以为应用处理器。
这里,通用认证架构(GBA,General Bootstrapping Architecture),是第三代合作伙伴计划(3GPP,3rd Generation Partnership Project)定义的一种基于移动通信网络、轻量级的安全基础设施,可以为应用层业务提供统一的安全认证服务,关于通用认证架构的初始化流程可以参阅第三代合作伙伴计划的相关标准。
这里,所述用户识别卡包括第二代、第三代、第四代等的用户识别卡,其中第二带用户识别卡一般称为用户识别模块(SIM,Subscriber Identity Module),第三代用户识别卡一般称为全球用户身份模块(USIM,Universal Subscriber Identity Module)。
这里,终端设备可以包括智能手机、平板电脑、销售点(POS,Point of Sales)机、个人数字助理等设备。
下面结合附图和具体实施例对本发明的技术方案进一步详细阐述。
实施例一
本发明实施例一提供一种初始化可信执行环境的方法,图1-3为本发明实施例一初始化可信执行环境的方法的实现流程示意图,应用于可信执行环境服务器,如图1-3所示,该方法包括:
步骤101,可信执行环境服务器获取用于表明用户身份的国际移动用户识别码(IMSI,International Mobile Subscriber Identification Number);
这里,所述可信执行环境服务器可以由终端设备的提供商来提供,所述国际移动用户识别码为用户识别卡的IMSI标识。
步骤102,所述可信执行环境服务器根据所述国际移动用户识别码,确定可信服务管理平台的地址信息;
这里,当终端设备为手机时,所述可信执行环境服务器还可以根据处理器上报的手机号,确定可信服务管理平台的地址信息;或者,所述可信执行环境服务器还可以根据处理器上报的手机号和国际移动用户识别码,确定可信服务管理平台的地址信息。
步骤103,所述可信执行环境服务器按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,以便触发所述可信服务管理平台获取网络应用功能平台的标识(NAF_ID)信息;
这里,由于网络应用功能平台可以多个,因此需要获取与国际移动用户识别码相关的网络应用功能平台的标识信息。
步骤104,所述可信执行环境服务器将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥。
这里,所述处理单元上运行有所述可信执行环境。
本发明实施例中,在所述可信执行环境服务器在获取用于表明用户身份的国际移动用户识别码后,所述方法还包括:
所述可信执行环境服务器建立第一安全通道,所述第一安全通道为所述可信执行环境服务器与处理器之间的安全通道;
对应地,所述可信执行环境服务器获取用于表明用户身份的国际移动用户识别码,包括:
所述可信执行环境服务器通过所述第一安全通道,获取用于表明用户身份的国际移动用户识别码;
对应地,所述可信执行环境服务器将NAF_ID信息发送给处理单元,包括:
所述可信执行环境服务器通过所述第一安全通道,将NAF_ID信息发送给处理单元。
本发明实施例中,在所述可信执行环境服务器根据所述国际移动用户识别码,确定可信服务管理平台的地址信息之后,所述方法还包括:
所述可信执行环境服务器建立第二安全通道,所述第二安全通道为所述可信执行环境服务器与所述可信服务管理平台之间的安全通道;
对应地,所述可信执行环境服务器按照所述可信服务管理屏的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,包括:
所述可信执行环境服务器按照所述可信服务管理平台的地址信息,通过所述第二安全通道将所述国际移动用户识别码发送给可信服务管理平台;
对应地,所述可信执行环境服务器接收所述可信服务管理平台发送的NAF_ID信息,包括:
所述可信执行环境服务器通过所述第二安全通道接收所述可信服务管理平台发送的NAF_ID信息。
本发明实施例中,在步骤101之前,该方法还包括:在用户在终端设备中插入用户识别卡之后,将进行通用认证架构流程。
本发明实施例提供的一种初始化可信执行环境的方法及装置、设备,其中,可信执行环境服务器获取用于表明用户身份的国际移动用户识别码;所述可信执行环境服务器根据所述国际移动用户识别码,确定可信服务管理平台的地址信息;所述可信执行环境服务器按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,以便触发所述可信服务管理平台获取NAF_ID信息;所述可信执行环境服务器将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥,所述处理单元上运行有所述可信执行环境,如此,能够使得在终端设备的生产过程中无需明确主控密钥的控制方,从而避免安全风险和信任问题。
实施例二
本发明实施例提供一种初始化可信执行环境的方法,应用于处理器中,图2为本发明实施例二初始化可信执行环境的方法的实现流程示意图,如图2所示,该方法包括:
步骤201,处理器获取用于表明用户身份的国际移动用户识别码;
步骤202,所述处理器将所述国际移动用户识别码发送给可信执行环境服务器,以便触发所述可信执行环境服务器获取NAF_ID信息;
步骤203,所述处理器接收所述可信执行环境服务器发送的获取NAF_ID信息;
步骤204,所述处理器根据所述NAF_ID信息生成第一Ks_NAF密钥,并利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程。
本发明实施例中,所述利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程,包括:
所述处理器利用第一Ks_NAF密钥完成与可信服务管理平台之间的认证,从而完成可信执行环境的初始化过程。
本发明实施例中,在所述处理器获取用于表明用户身份的国际移动用户识别码后,所述方法还包括:
所述处理器建立第一安全通道,所述第一安全通道为所述处理器与所述可信执行环境服务器与处理器之间的安全通道;
对应地,所述处理器将所述国际移动用户识别码发送给可信执行环境服务器,包括:
所述处理器通过所述第一安全通道将所述国际移动用户识别码发送给可信执行环境服务器;
对应地,所述处理器接收所述可信执行环境服务器发送的获取NAF_ID信息,包括:
所述处理器通过所述第一安全通道接收所述可信执行环境服务器发送的获取NAF_ID信息。
实施例三
本发明实施例提供一种初始化可信执行环境的方法,应用于可信服务管理平台,图3为本发明实施例三初始化可信执行环境的方法的实现流程示意图,如图3所示,该方法包括:
步骤301,可信服务管理平台接收可信执行环境服务器发送的国际移动用户识别码;
步骤302,所述可信服务管理平台校验所述国际移动用户识别码的有效性;
步骤303,当校验所述国际移动用户识别码有效时,所述可信服务管理平台获取NAF_ID信息;
步骤304,所述可信服务管理平台将所述NAF_ID信息和所述国际移动用户识别码发送给引导服务功能平台,以便触发所述引导服务功能平台向所述可信服务管理平台发送第二Ks_NAF密钥;
步骤305,所述可信服务管理平台接收到引导服务功能平台发送的第二Ks_NAF密钥后,向所述可信执行环境服务器发送NAF_ID信息。
步骤306,当校验所述国际移动用户识别码失败时,所述可信服务管理平台将校验失败的信息发送给所述可信执行环境服务器,以便提示各方初始化失败。
本发明实施例中,所述方法还包括:
所述可信服务管理平台建立第二安全通道,所述第二安全通道为所述可信服务管理平台与所述可信执行环境服务器之间的安全通道;
对应地,所述可信服务管理平台接收可信执行环境服务器发送的国际移动用户识别码,包括:
所述可信服务管理平台通过所述第二安全通道,接收可信执行环境服务器发送的国际移动用户识别码;
对应地,所述可信服务管理平台接收到引导服务功能平台发送的第二Ks_NAF密钥后,向所述可信执行环境服务器发送NAF_ID信息,包括:
所述可信服务管理平台接收到引导服务功能平台发送的第二Ks_NAF密钥后,通过所述第二安全通道向所述可信执行环境服务器发送NAF_ID信息。
本发明实施例中,,所述方法还包括:
所述可信服务管理平台接收处理发送的第一Ks_NAF密钥;
所述可信服务管理平台判断所述第一Ks_NAF密钥与自身的第二Ks_NAF密钥是否相同,得到第一判断结果;
当所述第一判断结果表明所述第一Ks_NAF密钥与自身的第二Ks_NAF密钥相同时,完成可信执行环境的初始化过程。
当所述第一判断结果表明所述第一Ks_NAF密钥与自身的第二Ks_NAF密钥不相同时,初始化失败,并向处理器发送初始化失败的消息。
实施例四
基于本发明的方法实施例,本发明实施例提供一种可信执行环境服务器,图4为本发明实施例四可信执行环境服务器的组成结构示意图,如图4所示,该可信执行环境服务器400包括第一获取单元401、确定单元402、第一发送单元403、第一接收单元404和第二发送单元405,其中:
所述第一获取单元401,用于获取用于表明用户身份的国际移动用户识别码;
所述确定单元402,用于根据所述国际移动用户识别码,确定可信服务管理平台的地址信息;
所述第一发送单元403,用于按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,以便触发所述可信服务管理平台获取NAF_ID信息;
所述第一接收单元404,用于接收所述可信服务管理平台发送的NAF_ID信息;
所述第二发送单元405,用于将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥,所述处理单元上运行有所述可信执行环境。
本发明实施例中,所述可信执行环境服务器还包括第一建立单元,用于建立第一安全通道,所述第一安全通道为所述可信执行环境服务器与处理器之间的安全通道;
对应地,所述第一获取单元,用于通过所述第一安全通道,获取用于表明用户身份的国际移动用户识别码;
所述第二发送单元,用于通过所述第一安全通道将NAF_ID信息发送给处理单元。
本发明实施例中,所述可信执行环境服务器还包括第二建立单元,用于建立第二安全通道,所述第二安全通道为所述可信执行环境服务器与所述可信服务管理平台之间的安全通道;
对应地,所述第一发送单元,用于按照所述可信服务管理平台的地址信息,通过所述第二安全通道将所述国际移动用户识别码发送给可信服务管理平台;
对应地,所述第一接收单元,用于通过所述第二安全通道接收所述可信服务管理平台发送的NAF_ID信息。
这里,可信服务管理平台的地址信息可以是可信服务管理平台的标识信息。
实施例五
本发明实施例提供一种处理器,图5为本发明实施例五处理器的组成结构示意图,如图5所示,该处理器500包括第二获取单元501、第三发送单元502、第二接收单元503、生成单元504和第一初始化单元505,其中:
所述第二获取单元501,用于获取用于表明用户身份的国际移动用户识别码;
所述第三发送单元502,用于将所述国际移动用户识别码发送给可信执行环境服务器,以便触发所述可信执行环境服务器获取NAF_ID信息;
所述第二接收单元503,用于接收所述可信执行环境服务器发送的获取NAF_ID信息;
所述生成单元504,用于根据所述NAF_ID信息生成第一Ks_NAF密钥;
所述第一初始化单元505,用于利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程。
本发明实施例中,所述第一初始化单元,用于利用第一Ks_NAF密钥完成与可信服务管理平台之间的认证,从而完成可信执行环境的初始化过程。
本发明实施例中,所述处理器还包括第三建立单元,用于建立第一安全通道,所述第一安全通道为所述处理器与所述可信执行环境服务器与处理器之间的安全通道;
对应地,所述第三发送单元,用于通过所述第一安全通道将所述国际移动用户识别码发送给可信执行环境服务器;
对应地,所述第二接收单元,用于通过所述第一安全通道接收所述可信执行环境服务器发送的获取NAF_ID信息。
实施例六
本发明实施例提供一种可信服务管理平台,图6为本发明实施例六可信服务管理平台的组成结构示意图,如图6所示,该可信服务管理平台600包括第三接收单元601、校验单元602、第三获取单元603、第四发送单元604、第五发送单元605和第六发送单元606,其中:
所述第三接收单元601,用于接收可信执行环境服务器发送的国际移动用户识别码;
所述校验单元602,用于校验所述国际移动用户识别码的有效性;
所述第三获取单元603,用于当校验所述国际移动用户识别码有效时,获取NAF_ID信息;
所述第四发送单元604,用于将所述NAF_ID信息和所述国际移动用户识别码发送给引导服务功能平台,以便触发所述引导服务功能平台向所述可信服务管理平台发送第二Ks_NAF密钥;
所述第五发送单元605,用于接收到引导服务功能平台发送的第二Ks_NAF密钥后,向所述可信执行环境服务器发送NAF_ID信息。
所述第六发送单元606,用于当校验所述国际移动用户识别码失败时,将校验失败的信息发送给所述可信执行环境服务器,以便提示各方初始化失败。
本发明实施例中,所述可信服务管理平台还包括第四建立单元,用于建立第二安全通道,所述第二安全通道为所述可信服务管理平台与所述可信执行环境服务器之间的安全通道;
对应地,所述第三接收单元,用于通过所述第二安全通道,接收可信执行环境服务器发送的国际移动用户识别码;
对应地,所述第五发送单元,用于接收到引导服务功能平台发送的第二Ks_NAF密钥后,通过所述第二安全通道向所述可信执行环境服务器发送NAF_ID信息。
本发明实施例,该可信服务管理平台还包括第四接收单元、判断单元、第二初始化单元和第七发送单元,其中:
所述第四接收单元,用于接收处理发送的第一Ks_NAF密钥;
所述判断单元,用于判断所述第一Ks_NAF密钥与自身的第二Ks_NAF密钥是否相同,得到第一判断结果;
所述第二初始化单元,用于当所述第一判断结果表明所述第一Ks_NAF密钥与自身的第二Ks_NAF密钥相同时,完成可信执行环境的初始化过程。
所述第七发送单元,用于当所述第一判断结果表明所述第一Ks_NAF密钥与自身的第二Ks_NAF密钥不相同时,初始化失败,并向处理器发送初始化失败的消息。
实施例七
基于上述的处理器实施、可信执行环境服务器实施例和可信服务管理平台实施例,本发明实施例提供一种初始化可信执行环境的装置,所述装置包括处理器、可信执行环境服务器和可信服务管理平台,其中:
所述处理器,用于获取用于表明用户身份的国际移动用户识别码;
所述可信执行环境服务器,用于接收所述处理器发送所述国际移动用户识别码;
所述处理器,用于将所述国际移动用户识别码发送给可信执行环境服务器,以便触发所述可信执行环境服务器获取NAF_ID信息;
所述可信执行环境服务器,用于根据所述国际移动用户识别码,确定可信服务管理平台的地址信息;
所述可信执行环境服务器,用于按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,以便触发所述可信服务管理平台获取NAF_ID信息;
所述可信服务管理平台,用于接收可信执行环境服务器发送的国际移动用户识别码;
所述可信服务管理平台,用于校验所述国际移动用户识别码的有效性;
当校验所述国际移动用户识别码有效时,所述可信服务管理平台,用于获取NAF_ID信息;
所述可信服务管理平台,用于将所述NAF_ID信息和所述国际移动用户识别码发送给引导服务功能平台,以便触发所述引导服务功能平台向所述可信服务管理平台发送第二Ks_NAF密钥;
所述可信服务管理平台,用于接收到引导服务功能平台发送的第二Ks_NAF密钥后,向所述可信执行环境服务器发送NAF_ID信息;
所述可信执行环境服务器,用于将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥;
所述处理器,用于接收所述可信执行环境服务器发送的获取NAF_ID信息;
所述处理器,用于根据所述NAF_ID信息生成第一Ks_NAF密钥,并利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程。
实施例八
基于图1-2,本发明实施例提供一种初始化可信执行环境的方法,图7为本发明实施例八初始化可信执行环境的方法的实现流程示意图,如图7所示,该方法包括:
步骤701,用户将用户识别卡插入终端设备;
具体地,用户将用户识别卡如SIM卡插入终端设备中,该终端设备上能够运行可信执行环境。
步骤702,用户识别卡与BSF完成GBA流程;
具体地,用户识别卡通过终端设备与BSF完成GBA流程,关于GBA流程的详细过程可以参见3GPP标准的相关标准,这里不再赘述。
步骤703,用户识别卡将IMSI信息发送给处理器;
这里,当用户识别卡将国际移动用户识别码发送给处理器后,处理器即获取SIM卡的国际移动用户识别码;当处理器接收到国际移动用户识别码后,会判断处理器是否已经完成可信执行环境的初始化流程,当处理器已经完成可信执行环境的初始化流程时,那么该方法流程就结束;当处理器没有完成可信执行环境的初始化流程,那么该方法流程进入步骤704。
这里,由于用户在使用终端设备的时候,可能会出现更换用户识别卡的情况,当用户更换用户识别卡的时候,并不需要再次进行可信执行环境的初始化流程;只有用户在首次拿到终端设备,并将用户识别卡插入到终端设备时,才需要进行本发明实施例提供的可信执行环境的初始化流程。
步骤704,处理器与可信执行环境服务器(TEE Server)之间建立第一安全通道;
这里,处理器与可信执行环境服务器之间建立第一安全通道,能够有效地杜绝伪造的处理器或可信执行环境服务器。
步骤705,处理器向可信执行环境服务器发送IMSI信息;
这里,处理器可以通过第一安全通道向可信执行环境服务器发送IMSI信息;
步骤706,TEE Server根据IMSI信息确定TSM的地址信息;
这里,当终端设备为智能手机时,TEE Server还可以根据接收到的手机号信息确定TSM地址信息,或者,TEE Server还可以根据IMSI和手机号信息确定TSM地址信息。
步骤707,TEE Server与TSM平台之间建立第二安全通道;
这里,TEE Server与TSM平台之间建立第二安全通道,能够有效地杜绝伪造的TSM或TEE Server。
步骤708,TEE Server向TSM平台发送IMSI信息;
步骤709,TSM平台校验IMSI信息;
这里,TSM平台校验IMSI信息的有效性,当校验IMSI信息有效时,进入步骤710,当校验IMSI信息失效时,本发明实施例提供的方法流程结束。
步骤710,TSM平台向BSF平台发送IMSI信息和NAF_ID信息;
这里,所述NAF_ID信息为BSF平台为TSM平台分配的信息;BSF平台在接收到IMSI信息和NAF_ID信息后,会获取第二Ks_NAF密钥。并。
步骤711,BSF平台向TSM平台发送第二Ks_NAF密钥;
这里,BSF平台向TSM平台返回的第二Ks_NAF密钥是一种安全传递方式。
步骤712,TSM平台向TEE Server发送NAF_ID信息;
这里,TSM平台在接收到BSF平台发送的第二Ks_NAF密钥后,会记录下第二Ks_NAF密钥,然后TSM平台向TEE Server发送NAF_ID信息。
步骤713,TEE Server向处理器发送NAF_ID信息;
步骤714,处理器根据NAF_ID信息生成第一Ks_NAF密钥;
步骤715,处理器与TSM平台之间完成双向认证;
这里,处理器与TSM平台之间完成双向认证,可以通过下面的方式进行,例如处理器将生成的第一Ks_NAF密钥发送给TSM平台,TSM平台将接收到的第一Ks_NAF密钥与自身记录的第二Ks_NAF密钥进行比较,当第一Ks_NAF密钥与自身记录的第二Ks_NAF密钥相同时,即完成双向认证;当第一Ks_NAF密钥与自身记录的第二Ks_NAF密钥不相同时,TSM平台可以向处理器返回认证失败的消息。从以上的流程可以看出TEE Server是作为中转实现传输层加密的。
步骤716,认证成功后,TSM平台即完成TEE的安全初始化;
这里,由于处理器生成了第一Ks_NAF密钥,且第一Ks_NAF密钥与第二Ks_NAF密钥相同,因此可以说TSM平台向处理器写入TEE管理密钥,即完成了TEE的安全初始化。
这里需要指出的是:以上装置实施例的描述,与上述方法实施例描述类似,具有同方法实施例一样的有益效果,因此不做赘述。对于本发明装置实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解,这里不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (24)
1.一种初始化可信执行环境的方法,其特征在于,所述方法包括:
可信执行环境服务器获取用于表明用户身份的国际移动用户识别码;
所述可信执行环境服务器根据所述国际移动用户识别码,确定可信服务管理平台的地址信息;
所述可信执行环境服务器按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,以便触发所述可信服务管理平台获取NAF_ID信息;
所述可信执行环境服务器将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥,并使所述处理单元利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程;其中,所述处理单元上运行有所述可信执行环境。
2.根据权利要求1所述的方法,其特征在于,在所述可信执行环境服务器在获取用于表明用户身份的国际移动用户识别码后,所述方法还包括:
所述可信执行环境服务器建立第一安全通道,所述第一安全通道为所述可信执行环境服务器与处理器之间的安全通道;
对应地,所述可信执行环境服务器获取用于表明用户身份的国际移动用户识别码,包括:
所述可信执行环境服务器通过所述第一安全通道,获取用于表明用户身份的国际移动用户识别码;
对应地,所述可信执行环境服务器将NAF_ID信息发送给处理单元,包括:
所述可信执行环境服务器通过所述第一安全通道,将NAF_ID信息发送给处理单元。
3.根据权利要求1或2所述的方法,其特征在于,在所述可信执行环境服务器根据所述国际移动用户识别码,确定可信服务管理平台的地址信息之后,所述方法还包括:
所述可信执行环境服务器建立第二安全通道,所述第二安全通道为所述可信执行环境服务器与所述可信服务管理平台之间的安全通道;
对应地,所述可信执行环境服务器按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,包括:
所述可信执行环境服务器按照所述可信服务管理平台的地址信息,通过所述第二安全通道将所述国际移动用户识别码发送给可信服务管理平台;
对应地,所述可信执行环境服务器接收所述可信服务管理平台发送的NAF_ID信息,包括:
所述可信执行环境服务器通过所述第二安全通道接收所述可信服务管理平台发送的NAF_ID信息。
4.一种初始化可信执行环境的方法,其特征在于,所述方法包括:
处理器获取用于表明用户身份的国际移动用户识别码;
所述处理器将所述国际移动用户识别码发送给可信执行环境服务器,以便触发所述可信执行环境服务器获取NAF_ID信息;
所述处理器接收所述可信执行环境服务器发送的获取NAF_ID信息;
所述处理器根据所述NAF_ID信息生成第一Ks_NAF密钥,并利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程。
5.根据权利要求4所述的方法,其特征在于,所述利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程,包括:
所述处理器利用第一Ks_NAF密钥完成与可信服务管理平台之间的认证,从而完成可信执行环境的初始化过程。
6.根据权利要求4或5所述的方法,其特征在于,在所述处理器获取用于表明用户身份的国际移动用户识别码后,所述方法还包括:
所述处理器建立第一安全通道,所述第一安全通道为所述处理器与所述可信执行环境服务器与处理器之间的安全通道;
对应地,所述处理器将所述国际移动用户识别码发送给可信执行环境服务器,包括:
所述处理器通过所述第一安全通道将所述国际移动用户识别码发送给可信执行环境服务器;
对应地,所述处理器接收所述可信执行环境服务器发送的获取NAF_ID信息,包括:
所述处理器通过所述第一安全通道接收所述可信执行环境服务器发送的获取NAF_ID信息。
7.一种初始化可信执行环境的方法,其特征在于,所述方法包括:
可信服务管理平台接收可信执行环境服务器发送的国际移动用户识别码;
所述可信服务管理平台校验所述国际移动用户识别码的有效性;
当校验所述国际移动用户识别码有效时,所述可信服务管理平台获取NAF_ID信息;
所述可信服务管理平台将所述NAF_ID信息和所述国际移动用户识别码发送给引导服务功能平台,以便触发所述引导服务功能平台向所述可信服务管理平台发送第二Ks_NAF密钥;
所述可信服务管理平台接收到引导服务功能平台发送的第二Ks_NAF密钥后,向所述可信执行环境服务器发送NAF_ID信息,以使所述可信执行环境服务器将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥,并使所述处理单元利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:当校验所述国际移动用户识别码失败时,所述可信服务管理平台将校验失败的信息发送给所述可信执行环境服务器,以便提示各方初始化失败。
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述可信服务管理平台建立第二安全通道,所述第二安全通道为所述可信服务管理平台与所述可信执行环境服务器之间的安全通道;
对应地,所述可信服务管理平台接收可信执行环境服务器发送的国际移动用户识别码,包括:
所述可信服务管理平台通过所述第二安全通道,接收可信执行环境服务器发送的国际移动用户识别码;
对应地,所述可信服务管理平台接收到引导服务功能平台发送的第二Ks_NAF密钥后,向所述可信执行环境服务器发送NAF_ID信息,包括:
所述可信服务管理平台接收到引导服务功能平台发送的第二Ks_NAF密钥后,通过所述第二安全通道向所述可信执行环境服务器发送NAF_ID信息。
10.根据权利要求7至9任一项所述的方法,其特征在于,所述方法还包括:
所述可信服务管理平台接收处理单元发送的第一Ks_NAF密钥;
所述可信服务管理平台判断所述第一Ks_NAF密钥与自身的第二Ks_NAF密钥是否相同,得到第一判断结果;
当所述第一判断结果表明所述第一Ks_NAF密钥与自身的第二Ks_NAF密钥相同时,完成可信执行环境的初始化过程。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:当所述第一判断结果表明所述第一Ks_NAF密钥与自身的第二Ks_NAF密钥不相同时,初始化失败,并向处理器发送初始化失败的消息。
12.一种初始化可信执行环境的方法,其特征在于,所述方法包括:
处理器获取用于表明用户身份的国际移动用户识别码;
可信执行环境服务器接收所述处理器发送所述国际移动用户识别码;
所述处理器将所述国际移动用户识别码发送给可信执行环境服务器,以便触发所述可信执行环境服务器获取NAF_ID信息;
所述可信执行环境服务器根据所述国际移动用户识别码,确定可信服务管理平台的地址信息;
所述可信执行环境服务器按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,以便触发所述可信服务管理平台获取NAF_ID信息;
所述可信服务管理平台接收可信执行环境服务器发送的国际移动用户识别码;
所述可信服务管理平台校验所述国际移动用户识别码的有效性;
当校验所述国际移动用户识别码有效时,所述可信服务管理平台获取NAF_ID信息;
所述可信服务管理平台将所述NAF_ID信息和所述国际移动用户识别码发送给引导服务功能平台,以便触发所述引导服务功能平台向所述可信服务管理平台发送第二Ks_NAF密钥;
所述可信服务管理平台接收到引导服务功能平台发送的第二Ks_NAF密钥后,向所述可信执行环境服务器发送NAF_ID信息;
所述可信执行环境服务器将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥;
所述处理器接收所述可信执行环境服务器发送的获取NAF_ID信息;
所述处理器根据所述NAF_ID信息生成第一Ks_NAF密钥,并利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程。
13.一种可信执行环境服务器,其特征在于,所述可信执行环境服务器包括第一获取单元、确定单元、第一发送单元、第一接收单元和第二发送单元,其中:
所述第一获取单元,用于获取用于表明用户身份的国际移动用户识别码;
所述确定单元,用于根据所述国际移动用户识别码,确定可信服务管理平台的地址信息;
所述第一发送单元,用于按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,以便触发所述可信服务管理平台获取NAF_ID信息;
所述第一接收单元,用于接收所述可信服务管理平台发送的NAF_ID信息;
所述第二发送单元,用于将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥,并使所述处理单元利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程;其中,所述处理单元上运行有所述可信执行环境。
14.根据权利要求13所述的可信执行环境服务器,其特征在于,所述可信执行环境服务器还包括第一建立单元,用于建立第一安全通道,所述第一安全通道为所述可信执行环境服务器与处理器之间的安全通道;
对应地,所述第一获取单元,用于通过所述第一安全通道,获取用于表明用户身份的国际移动用户识别码;
所述第二发送单元,用于通过所述第一安全通道将NAF_ID信息发送给处理单元。
15.根据权利要求13或14所述的可信执行环境服务器,其特征在于,所述可信执行环境服务器还包括第二建立单元,用于建立第二安全通道,所述第二安全通道为所述可信执行环境服务器与所述可信服务管理平台之间的安全通道;
对应地,所述第一发送单元,用于按照所述可信服务管理平台的地址信息,通过所述第二安全通道将所述国际移动用户识别码发送给可信服务管理平台;
对应地,所述第一接收单元,用于通过所述第二安全通道接收所述可信服务管理平台发送的NAF_ID信息。
16.一种处理器,其特征在于,所述处理器包括第二获取单元、第三发送单元、第二接收单元、生成单元和第一初始化单元,其中:
所述第二获取单元,用于获取用于表明用户身份的国际移动用户识别码;
所述第三发送单元,用于将所述国际移动用户识别码发送给可信执行环境服务器,以便触发所述可信执行环境服务器获取NAF_ID信息;
所述第二接收单元,用于接收所述可信执行环境服务器发送的获取NAF_ID信息;
所述生成单元,用于根据所述NAF_ID信息生成第一Ks_NAF密钥;
所述第一初始化单元,用于利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程。
17.根据权利要求16所述的处理器,其特征在于,所述第一初始化单元,用于利用第一Ks_NAF密钥完成与可信服务管理平台之间的认证,从而完成可信执行环境的初始化过程。
18.根据权利要求16或17所述的处理器,其特征在于,所述处理器还包括第三建立单元,用于建立第一安全通道,所述第一安全通道为所述处理器与所述可信执行环境服务器与处理器之间的安全通道;
对应地,所述第三发送单元,用于通过所述第一安全通道将所述国际移动用户识别码发送给可信执行环境服务器;
对应地,所述第二接收单元,用于通过所述第一安全通道接收所述可信执行环境服务器发送的获取NAF_ID信息。
19.一种可信服务管理平台,其特征在于,所述可信服务管理平台包括第三接收单元、校验单元、第三获取单元、第四发送单元和第五发送单元,其中:
所述第三接收单元,用于接收可信执行环境服务器发送的国际移动用户识别码;
所述校验单元,用于校验所述国际移动用户识别码的有效性;
所述第三获取单元,用于当校验所述国际移动用户识别码有效时,获取NAF_ID信息;
所述第四发送单元,用于将所述NAF_ID信息和所述国际移动用户识别码发送给引导服务功能平台,以便触发所述引导服务功能平台向所述可信服务管理平台发送第二Ks_NAF密钥;
所述第五发送单元,用于接收到引导服务功能平台发送的第二Ks_NAF密钥后,向所述可信执行环境服务器发送NAF_ID信息,以使所述可信执行环境服务器将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥,并使所述处理单元利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程。
20.根据权利要求19所述的可信服务管理平台,其特征在于,所述可信服务管理平台还包括第六发送单元,用于当校验所述国际移动用户识别码失败时,将校验失败的信息发送给所述可信执行环境服务器,以便提示各方初始化失败。
21.根据权利要求19所述的可信服务管理平台,其特征在于,所述可信服务管理平台还包括第四建立单元,用于建立第二安全通道,所述第二安全通道为所述可信服务管理平台与所述可信执行环境服务器之间的安全通道;
对应地,所述第三接收单元,用于通过所述第二安全通道,接收可信执行环境服务器发送的国际移动用户识别码;
对应地,所述第五发送单元,用于接收到引导服务功能平台发送的第二Ks_NAF密钥后,通过所述第二安全通道向所述可信执行环境服务器发送NAF_ID信息。
22.根据权利要求19至21任一项所述的可信服务管理平台,其特征在于,所述可信服务管理平台还包括第四接收单元、判断单元和第二初始化单元,其中:
所述第四接收单元,用于接收处理单元发送的第一Ks_NAF密钥;
所述判断单元,用于判断所述第一Ks_NAF密钥与自身的第二Ks_NAF密钥是否相同,得到第一判断结果;
所述第二初始化单元,用于当所述第一判断结果表明所述第一Ks_NAF密钥与自身的第二Ks_NAF密钥相同时,完成可信执行环境的初始化过程。
23.根据权利要求22所述的可信服务管理平台,其特征在于,所述可信服务管理平台还包括第七发送单元,用于当所述第一判断结果表明所述第一Ks_NAF密钥与自身的第二Ks_NAF密钥不相同时,初始化失败,并向处理器发送初始化失败的消息。
24.一种初始化可信执行环境的装置,其特征在于,所述装置包括处理器、可信执行环境服务器和可信服务管理平台,其中:
所述处理器,用于获取用于表明用户身份的国际移动用户识别码;
所述可信执行环境服务器,用于接收所述处理器发送所述国际移动用户识别码;
所述处理器,用于将所述国际移动用户识别码发送给可信执行环境服务器,以便触发所述可信执行环境服务器获取NAF_ID信息;
所述可信执行环境服务器,用于根据所述国际移动用户识别码,确定可信服务管理平台的地址信息;
所述可信执行环境服务器,用于按照所述可信服务管理平台的地址信息,将所述国际移动用户识别码发送给可信服务管理平台,以便触发所述可信服务管理平台获取NAF_ID信息;
所述可信服务管理平台,用于接收可信执行环境服务器发送的国际移动用户识别码;
所述可信服务管理平台,用于校验所述国际移动用户识别码的有效性;
当校验所述国际移动用户识别码有效时,所述可信服务管理平台,用于获取NAF_ID信息;
所述可信服务管理平台,用于将所述NAF_ID信息和所述国际移动用户识别码发送给引导服务功能平台,以便触发所述引导服务功能平台向所述可信服务管理平台发送第二Ks_NAF密钥;
所述可信服务管理平台,用于接收到引导服务功能平台发送的第二Ks_NAF密钥后,向所述可信执行环境服务器发送NAF_ID信息;
所述可信执行环境服务器,用于将NAF_ID信息发送给处理单元,以触发所述处理单元根据NAF_ID信息生成第一Ks_NAF密钥;
所述处理器,用于接收所述可信执行环境服务器发送的获取NAF_ID信息;
所述处理器,用于根据所述NAF_ID信息生成第一Ks_NAF密钥,并利用所述第一Ks_NAF密钥完成可信执行环境的初始化过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410779238.9A CN105792167B (zh) | 2014-12-15 | 2014-12-15 | 一种初始化可信执行环境的方法及装置、设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410779238.9A CN105792167B (zh) | 2014-12-15 | 2014-12-15 | 一种初始化可信执行环境的方法及装置、设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105792167A CN105792167A (zh) | 2016-07-20 |
CN105792167B true CN105792167B (zh) | 2019-06-25 |
Family
ID=56374800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410779238.9A Active CN105792167B (zh) | 2014-12-15 | 2014-12-15 | 一种初始化可信执行环境的方法及装置、设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105792167B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106954211B (zh) * | 2017-03-08 | 2019-08-20 | Oppo广东移动通信有限公司 | 一种密钥写入方法及移动终端 |
US10511575B2 (en) * | 2017-09-18 | 2019-12-17 | Huawei Technologies Co., Ltd. | Securing delegated credentials in third-party networks |
CN113518349A (zh) * | 2020-10-23 | 2021-10-19 | 中国移动通信有限公司研究院 | 业务管理方法、装置、系统及存储介质 |
CN113572789A (zh) * | 2021-08-17 | 2021-10-29 | 四川启睿克科技有限公司 | 一种物联网智能设备应用免密登录系统及方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5058342B2 (ja) * | 2008-05-23 | 2012-10-24 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法 |
CN102238540A (zh) * | 2010-04-27 | 2011-11-09 | 中国移动通信集团公司 | 通用引导架构密钥更新的方法、装置与系统 |
US20130074163A1 (en) * | 2010-06-10 | 2013-03-21 | Telefonaktiebolaget L M Ericsson (Publ) | User equipment and control method therefor |
CN102413464B (zh) * | 2011-11-24 | 2014-07-09 | 杭州东信北邮信息技术有限公司 | 基于gba的电信能力开放平台密钥协商系统和方法 |
US9591484B2 (en) * | 2012-04-20 | 2017-03-07 | T-Mobile Usa, Inc. | Secure environment for subscriber device |
-
2014
- 2014-12-15 CN CN201410779238.9A patent/CN105792167B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN105792167A (zh) | 2016-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yazdinejad et al. | Blockchain-enabled authentication handover with efficient privacy protection in SDN-based 5G networks | |
CN106161359B (zh) | 认证用户的方法及装置、注册可穿戴设备的方法及装置 | |
CN102143482B (zh) | 一种手机银行客户端信息认证方法 | |
KR101243713B1 (ko) | 무선랜 접속 장치 및 그 동작 방법 | |
CN108462710B (zh) | 认证授权方法、装置、认证服务器及机器可读存储介质 | |
CN105101183B (zh) | 对移动终端上隐私内容进行保护的方法和系统 | |
CN104467923B (zh) | 设备交互的方法、设备及系统 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN106936774A (zh) | 可信执行环境中的认证方法和系统 | |
CN105812334B (zh) | 一种网络认证方法 | |
CN105792167B (zh) | 一种初始化可信执行环境的方法及装置、设备 | |
CN108022100B (zh) | 一种基于区块链技术的交叉认证系统及方法 | |
CN101765101B (zh) | 一种空中个人化写卡的方法和系统 | |
CN110166255A (zh) | 基于联盟区块链的身份验证方法、设备及存储介质 | |
CN105101147A (zh) | 一种实现移动app的定向流量的方法和系统 | |
CN105898743A (zh) | 一种网络连接方法、装置及系统 | |
CN105635168A (zh) | 一种脱机交易装置及其安全密钥的使用方法 | |
CN109327431A (zh) | 处理移动设备上的资源请求 | |
CN110247758A (zh) | 密码管理的方法、装置及密码管理器 | |
CN112804354A (zh) | 跨链进行数据传输的方法、装置、计算机设备和存储介质 | |
CN105354482A (zh) | 一种单点登录方法及装置 | |
CN108600234A (zh) | 一种身份验证方法、装置和移动终端 | |
CN103024735B (zh) | 无卡终端的业务访问方法及设备 | |
CN113989021A (zh) | 基于5g消息的银行业务办理方法及装置 | |
CN104821951B (zh) | 一种安全通信的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |