本發(fā)明涉及計(jì)算機(jī)技術(shù)領(lǐng)域,尤其涉及一種針對(duì)可信執(zhí)行環(huán)境TEE的密鑰寫入裝置、系統(tǒng)及方法。
背景技術(shù):
可信執(zhí)行環(huán)境(Trusted Execution Environment,TEE)是指在用戶終端內(nèi)的一個(gè)獨(dú)立的安全運(yùn)行環(huán)境,該運(yùn)行環(huán)境與普通的富執(zhí)行環(huán)境(Rich Execution Environment,REE)邏輯隔離,兩者只能通過授權(quán)的應(yīng)用程序編程接口(Application Programming Interface,API)進(jìn)行交互。TEE可以支持安全啟動(dòng)、安全應(yīng)用管理等安全特性,實(shí)現(xiàn)這些安全特性的前提是在TEE內(nèi)預(yù)置相關(guān)的密鑰,或動(dòng)態(tài)寫入相關(guān)密鑰,如圖1所示。
目前,一般通過預(yù)先綁定的方式在TEE的安全域內(nèi)寫入密鑰,也即,在用戶終端出廠之前,將TEE與某個(gè)服務(wù)方的TEE管理服務(wù)平臺(tái)進(jìn)行綁定,在TEE內(nèi)預(yù)置該服務(wù)方的TEE管理服務(wù)平臺(tái)的管理密鑰,在用戶終端出廠后,不能再對(duì)該密鑰進(jìn)行修改。
可見,現(xiàn)有的針對(duì)TEE的密鑰寫入方式中需要捆綁指定服務(wù)方的TEE管理服務(wù)平臺(tái),這樣,用戶終端便無法接受除捆綁的服務(wù)方的TEE管理服務(wù)平臺(tái)之外的其它服務(wù)平臺(tái)的服務(wù),限制了用戶終端的應(yīng)用。
技術(shù)實(shí)現(xiàn)要素:
本發(fā)明實(shí)施例提供一種針對(duì)可信執(zhí)行環(huán)境TEE的密鑰寫入方案,用以解決現(xiàn)有技術(shù)針對(duì)TEE的密鑰寫入方式限制了用戶終端的應(yīng)用的問題。
本發(fā)明實(shí)施例提供一種針對(duì)可信執(zhí)行環(huán)境TEE的密鑰寫入裝置,包括:
富執(zhí)行環(huán)境REE模塊,用于接收TEE管理服務(wù)平臺(tái)的TEE初始化觸發(fā)指令,并觸發(fā)通用引導(dǎo)架構(gòu)GBA模塊啟動(dòng)與引導(dǎo)服務(wù)功能BSF平臺(tái)的協(xié)商流程;
GBA模塊,用于基于GBA,與引導(dǎo)服務(wù)功能BSF平臺(tái)協(xié)商生成GBA根密鑰,并基于該GBA根密鑰生成GBA子密鑰,將該GBA子密鑰傳輸給TEE模塊;
TEE模塊,用于基于預(yù)置的TEE私鑰和TEE證書,以及所述GBA模塊生成的GBA子密鑰,與所述TEE管理服務(wù)平臺(tái)進(jìn)行雙向認(rèn)證,并在認(rèn)證通過后,在安全域中寫入所述TEE管理服務(wù)平臺(tái)的管理密鑰。
可選地,所述TEE模塊具體用于:
將所述TEE證書公布給所述TEE管理服務(wù)平臺(tái),以使所述TEE管理服務(wù)平臺(tái)基于所述TEE證書對(duì)所述TEE模塊采用所述TEE私鑰進(jìn)行的簽名進(jìn)行合法性驗(yàn)證;并,基于所述GBA模塊生成的GBA子密鑰,對(duì)所述TEE管理服務(wù)平臺(tái)進(jìn)行合法性驗(yàn)證。
本發(fā)明另一實(shí)施例提供一種針對(duì)可信執(zhí)行環(huán)境TEE的密鑰寫入裝置,包括:
發(fā)送模塊,用于向用戶終端發(fā)送TEE初始化觸發(fā)指令;
獲取模塊,用于在確認(rèn)引導(dǎo)服務(wù)功能BSF平臺(tái)與所述用戶終端協(xié)商生成通用引導(dǎo)架構(gòu)GBA根密鑰后,向所述BSF平臺(tái)請(qǐng)求獲取GBA子密鑰;
認(rèn)證模塊,用于基于所述獲取模塊獲取的GBA子密鑰,以及所述用戶終端公布的TEE證書,與所述用戶終端進(jìn)行雙向認(rèn)證。
可選地,所述認(rèn)證模塊具體用于:
基于所述用戶終端公布的TEE證書,對(duì)所述用戶終端采用TEE私鑰進(jìn)行的簽名進(jìn)行合法性驗(yàn)證,并基于獲取的GBA子密鑰接受所述用戶終端的認(rèn)證。
本發(fā)明又一實(shí)施例提供一種針對(duì)可信執(zhí)行環(huán)境TEE的密鑰寫入裝置,包括:
生成模塊,用于基于通用引導(dǎo)架構(gòu)GBA,與用戶終端協(xié)商生成GBA根密 鑰;
發(fā)送模塊,用于在接收到TEE管理服務(wù)平臺(tái)發(fā)送的獲取GBA子密鑰的請(qǐng)求消息后,基于所述GBA根密鑰生成GBA子密鑰,并將生成的GBA子密鑰發(fā)送給所述TEE管理服務(wù)平臺(tái)。
本發(fā)明實(shí)施例還一種針對(duì)可信執(zhí)行環(huán)境TEE的密鑰寫入系統(tǒng),包括:
TEE管理服務(wù)平臺(tái),用于向用戶終端發(fā)送TEE初始化觸發(fā)指令;在確認(rèn)引導(dǎo)服務(wù)功能BSF平臺(tái)與所述用戶終端協(xié)商生成通用引導(dǎo)架構(gòu)GBA根密鑰后,向所述BSF平臺(tái)請(qǐng)求獲取GBA子密鑰;基于獲取的GBA子密鑰,以及所述用戶終端公布的TEE證書,與所述用戶終端進(jìn)行雙向認(rèn)證;
用戶終端,用于在接收到所述TEE管理服務(wù)平臺(tái)的TEE初始化觸發(fā)指令后,基于GBA,與所述BSF平臺(tái)協(xié)商生成GBA根密鑰,并基于該GBA根密鑰生成GBA子密鑰;基于預(yù)置的TEE私鑰和TEE證書,以及生成的所述GBA子密鑰,與所述TEE管理服務(wù)平臺(tái)進(jìn)行雙向認(rèn)證,并在認(rèn)證通過后,在TEE的安全域中寫入所述TEE管理服務(wù)平臺(tái)的管理密鑰;
引導(dǎo)服務(wù)功能BSF平臺(tái),用于基于GBA,與所述用戶終端協(xié)商生成GBA根密鑰;在接收到所述TEE管理服務(wù)平臺(tái)發(fā)送的獲取GBA子密鑰的請(qǐng)求消息后,基于所述GBA根密鑰生成GBA子密鑰,并將生成的GBA子密鑰發(fā)送給所述TEE管理服務(wù)平臺(tái)。
本發(fā)明實(shí)施例提供一種針對(duì)可信執(zhí)行環(huán)境TEE的密鑰寫入方法,包括:
用戶終端在接收到TEE管理服務(wù)平臺(tái)的TEE初始化觸發(fā)指令后,基于通用引導(dǎo)架構(gòu)GBA,與引導(dǎo)服務(wù)功能BSF平臺(tái)協(xié)商生成GBA根密鑰,并基于該GBA根密鑰生成GBA子密鑰;
基于預(yù)置的TEE私鑰和TEE證書,以及生成的所述GBA子密鑰,與所述TEE管理服務(wù)平臺(tái)進(jìn)行雙向認(rèn)證,并在認(rèn)證通過后,在TEE的安全域中寫入所述TEE管理服務(wù)平臺(tái)的管理密鑰。
本發(fā)明另一實(shí)施例提供一種針對(duì)可信執(zhí)行環(huán)境TEE的密鑰寫入方法,包 括:
TEE管理服務(wù)平臺(tái)向用戶終端發(fā)送TEE初始化觸發(fā)指令;
在確認(rèn)引導(dǎo)服務(wù)功能BSF平臺(tái)與所述用戶終端協(xié)商生成通用引導(dǎo)架構(gòu)GBA根密鑰后,向所述BSF平臺(tái)請(qǐng)求獲取GBA子密鑰;
基于獲取的GBA子密鑰,以及所述用戶終端公布的TEE證書,與所述用戶終端進(jìn)行雙向認(rèn)證。
本發(fā)明實(shí)施例另一實(shí)施例提供一種針對(duì)可信執(zhí)行環(huán)境TEE的密鑰寫入方法,包括:
基于通用引導(dǎo)架構(gòu)GBA,與所述用戶終端協(xié)商生成GBA根密鑰;
在接收到TEE管理服務(wù)平臺(tái)發(fā)送的獲取GBA子密鑰的請(qǐng)求消息后,基于所述GBA根密鑰生成GBA子密鑰,并將生成的所述GBA子密鑰發(fā)送給所述TEE管理服務(wù)平臺(tái)。
本發(fā)明實(shí)施例通過用戶終端與BSF平臺(tái)之間基于GBA的密鑰生成過程,以及TEE管理服務(wù)平臺(tái)與用戶終端之間的雙向認(rèn)證,建立起TEE管理服務(wù)平臺(tái)與用戶終端之間的安全通道,并在建立安全通道后,向TEE的安全域內(nèi)寫入該TEE管理服務(wù)平臺(tái)的管理密鑰。由于無需用戶終端在出廠之前綁定指定服務(wù)方的TEE管理服務(wù)平臺(tái),從而擴(kuò)大了用戶終端的應(yīng)用場(chǎng)景,解放了用戶終端的應(yīng)用限制。
附圖說明
圖1為現(xiàn)有技術(shù)中終端內(nèi)的REE與TEE的示意圖;
圖2為本發(fā)明實(shí)施例一提供的針對(duì)TEE的密鑰寫入系統(tǒng)結(jié)構(gòu)示意圖;
圖3為本發(fā)明實(shí)施例進(jìn)行TEE初始化的示意圖;
圖4為本發(fā)明實(shí)施例二提供的針對(duì)TEE的密鑰寫入方法示意圖;
圖5為本發(fā)明實(shí)施例三提供的針對(duì)TEE的密鑰寫入方法示意圖;
圖6為本發(fā)明實(shí)施例四提供的針對(duì)TEE的密鑰寫入方法示意圖;
圖7為本發(fā)明實(shí)施例五提供的針對(duì)TEE的密鑰寫入裝置結(jié)構(gòu)示意圖;
圖8為本發(fā)明實(shí)施例六提供的針對(duì)TEE的密鑰寫入裝置結(jié)構(gòu)示意圖;
圖9為本發(fā)明實(shí)施例七提供的針對(duì)TEE的密鑰寫入裝置結(jié)構(gòu)示意圖。
具體實(shí)施方式
本發(fā)明實(shí)施例提出了一種新的安全系統(tǒng)架構(gòu),在該系統(tǒng)架構(gòu)下,用戶終端在出廠之前,無需在TEE內(nèi)預(yù)置TEE管理服務(wù)平臺(tái)的管理密鑰,而是在用戶使用用戶終端時(shí),再觸發(fā)TEE的初始化進(jìn)程。具體地,通過用戶終端與引導(dǎo)服務(wù)功能(Bootstrapping Service Function,BSF)平臺(tái)之間基于通用引導(dǎo)架構(gòu)(General Bootstrapping Architecture,GBA)的密鑰生成過程,以及TEE管理服務(wù)平臺(tái)與用戶終端之間的雙向認(rèn)證,建立起TEE管理服務(wù)平臺(tái)與用戶終端之間的安全通道,并在建立安全通道后,向TEE的安全域內(nèi)寫入該TEE管理服務(wù)平臺(tái)的管理密鑰。由于無需用戶終端在出廠之前綁定指定服務(wù)方的TEE管理服務(wù)平臺(tái),從而擴(kuò)大了用戶終端的應(yīng)用場(chǎng)景,解放了用戶終端的應(yīng)用限制。
下面結(jié)合說明書附圖對(duì)本發(fā)明實(shí)施例作進(jìn)一步詳細(xì)描述。
實(shí)施例一
如圖2所示,為本發(fā)明實(shí)施例一提供的針對(duì)TEE的密鑰寫入系統(tǒng)結(jié)構(gòu)示意圖,包括:
TEE管理服務(wù)平臺(tái)(Management Server)21,用于向用戶終端22發(fā)送TEE初始化觸發(fā)指令;在確認(rèn)BSF平臺(tái)23與用戶終端22協(xié)商生成GBA根密鑰后,向該BSF平臺(tái)23請(qǐng)求獲取GBA子密鑰;基于獲取的GBA子密鑰,以及用戶終端22公布的TEE證書,與用戶終端22進(jìn)行雙向認(rèn)證;
用戶終端22,用于在接收到TEE管理服務(wù)平臺(tái)21的TEE初始化觸發(fā)指令后,基于GBA,與BSF平臺(tái)23協(xié)商生成GBA根密鑰,并基于該GBA根密鑰生成GBA子密鑰;基于預(yù)置的TEE私鑰和TEE證書,以及生成的所述GBA子密鑰,與TEE管理服務(wù)平臺(tái)21進(jìn)行雙向認(rèn)證,并在認(rèn)證通過后,在 TEE的安全域中寫入TEE管理服務(wù)平臺(tái)21的管理密鑰;
BSF平臺(tái)23,用于基于GBA,與用戶終端22協(xié)商生成GBA根密鑰;在接收到TEE管理服務(wù)平臺(tái)21發(fā)送的獲取GBA子密鑰的請(qǐng)求消息后,基于所述GBA根密鑰生成GBA子密鑰,并將生成的GBA子密鑰發(fā)送給TEE管理服務(wù)平臺(tái)21。
在上述系統(tǒng)架構(gòu)下,用戶終端22可進(jìn)一步包括:
富執(zhí)行環(huán)境REE模塊221,用于接收TEE管理服務(wù)平臺(tái)21的TEE初始化觸發(fā)指令,并觸發(fā)通用引導(dǎo)架構(gòu)GBA模塊222啟動(dòng)與引導(dǎo)服務(wù)功能BSF平臺(tái)的協(xié)商流程;
GBA模塊222,用于基于GBA,與BSF平臺(tái)23協(xié)商生成GBA根密鑰,并基于該GBA根密鑰生成GBA子密鑰,將該GBA子密鑰傳輸給TEE模塊223;
TEE模塊223,用于基于預(yù)置的TEE私鑰和TEE證書,以及GBA模塊222生成的GBA子密鑰,與TEE管理服務(wù)平臺(tái)21進(jìn)行雙向認(rèn)證,并在認(rèn)證通過后,在安全域中寫入TEE管理服務(wù)平臺(tái)21的管理密鑰。
參見圖2,TEE初始化過程如下:
1)、富執(zhí)行環(huán)境REE模塊221接收TEE管理服務(wù)平臺(tái)21的TEE初始化觸發(fā)指令,并觸發(fā)GBA模塊啟動(dòng)與BSF平臺(tái)的協(xié)商流程;
2)、GBA模塊222與BSF平臺(tái)23基于GBA,協(xié)商生成GBA根密鑰;GBA模塊222基于該GBA根密鑰(Ks),按照與BSF平臺(tái)23預(yù)先約定的規(guī)則,生成GBA子密鑰(Ks_NAF),傳輸給TEE模塊223;另外,GBA模塊222在與BSF平臺(tái)23協(xié)商生成GBA根密鑰后,可以向REE模塊221反饋確認(rèn)信息,再通過REE模塊221再反饋給TEE管理服務(wù)平臺(tái)21;
3)、TEE管理服務(wù)平臺(tái)21可以在接收到REE模塊221反饋的確認(rèn)信息后,確認(rèn)BSF平臺(tái)23已生成GBA根密鑰,此時(shí)向BSF平臺(tái)23請(qǐng)求獲取GBA子密鑰,BSF平臺(tái)23基于與GBA模塊222預(yù)先約定的規(guī)則生成與TEE模塊223 獲取的GBA子密鑰相同的GBA子密鑰(Ks_NAF)。
4)、TEE管理服務(wù)平臺(tái)21通過TEE模塊223公布的TEE證書,對(duì)TEE模塊223采用TEE私鑰進(jìn)行的簽名進(jìn)行合法性驗(yàn)證;TEE模塊223通過Ks-NAF驗(yàn)證TEE管理服務(wù)平臺(tái)21的合法性。
經(jīng)過上述過程,就建立起了TEE管理服務(wù)平臺(tái)21與用戶終端22的TEE模塊223之間的安全通道;通過安全通道的保護(hù),可以向TEE的安全域中寫入與TEE管理服務(wù)平臺(tái)21相關(guān)聯(lián)的其它密鑰和初始化參數(shù)等,完成TEE的初始化過程,如圖3所示。
采用本發(fā)明實(shí)施例一,一方面通過在用戶終端內(nèi)預(yù)置TEE私鑰和證書來實(shí)現(xiàn)TEE管理器服務(wù)平臺(tái)對(duì)TEE模塊的認(rèn)證,另一方面,通過GBA模塊與BSF平臺(tái)之間協(xié)商生成的GBA子密鑰,實(shí)現(xiàn)對(duì)TEE管理服務(wù)平臺(tái)的認(rèn)證,從而實(shí)現(xiàn)了TEE與管理服務(wù)器之間的雙向認(rèn)證。這里的TEE私鑰和TEE證書,都是只與TEE相關(guān)的初始化參數(shù),無需與TEE管理器服務(wù)平臺(tái)相關(guān)聯(lián),可以在出廠前預(yù)置在終端TEE內(nèi);而GBA子密鑰(Ks_NAF),是在用戶終端的應(yīng)用過程中,通過GBA模塊與BSF平臺(tái)之間的協(xié)商動(dòng)態(tài)生成的,也無需對(duì)用戶終端進(jìn)行任何定制,因此,通過本發(fā)明實(shí)施例的方式,無需將用戶終端與指定的TEE管理器服務(wù)平臺(tái)進(jìn)行綁定,解放了用戶終端的應(yīng)用限制。同時(shí),本發(fā)明實(shí)施例也對(duì)用戶終端提出了新的要求,本發(fā)明實(shí)施例中的用戶終端需要TEE支持新的安全通道類型,支持REE觸發(fā)TEE初始化過程,需要內(nèi)置GBA模塊,支持GBA模塊與TEE模塊之間的安全數(shù)據(jù)傳輸。同時(shí),需要TEE管理服務(wù)平臺(tái)配合用戶終端,支持基于GBA的TEE初始化過程。
基于同一發(fā)明構(gòu)思,本發(fā)明實(shí)施例中還提供了與上述針對(duì)TEE的密鑰寫入系統(tǒng)對(duì)應(yīng)的針對(duì)TEE的密鑰寫入方法及裝置,由于該方法及裝置解決問題的原理與上述針對(duì)TEE的密鑰寫入系統(tǒng)解決問題的原理相似,因此該方法及裝置的實(shí)施可以參見系統(tǒng)的實(shí)施,重復(fù)之處不再贅述。
實(shí)施例二
如圖4所示,為本發(fā)明實(shí)施例二提供的針對(duì)TEE的密鑰寫入方法,包括:
S401:用戶終端在接收到TEE管理服務(wù)平臺(tái)的TEE初始化觸發(fā)指令后,基于通用引導(dǎo)架構(gòu)GBA,與引導(dǎo)服務(wù)功能BSF平臺(tái)協(xié)商生成GBA根密鑰,并基于該GBA根密鑰生成GBA子密鑰;
S402:基于預(yù)置的TEE私鑰和TEE證書,以及生成的所述GBA子密鑰,與所述TEE管理服務(wù)平臺(tái)進(jìn)行雙向認(rèn)證,并在認(rèn)證通過后,在TEE的安全域中寫入所述TEE管理服務(wù)平臺(tái)的管理密鑰。
可選地,S402中,用戶終端基于預(yù)置的TEE私鑰和TEE證書,以及生成的所述GBA子密鑰,與所述TEE管理服務(wù)平臺(tái)進(jìn)行雙向認(rèn)證,包括:
將預(yù)置的TEE證書公布給所述TEE管理服務(wù)平臺(tái),以使所述TEE管理服務(wù)平臺(tái)基于所述TEE證書對(duì)所述用戶終端采用TEE私鑰進(jìn)行的簽名進(jìn)行合法性驗(yàn)證;并,基于生成的所述GBA子密鑰,對(duì)所述TEE管理服務(wù)平臺(tái)進(jìn)行合法性驗(yàn)證。
實(shí)施例三
如圖5所示,為本發(fā)明實(shí)施例三提供的針對(duì)TEE的密鑰寫入方法,包括:
S501:TEE管理服務(wù)平臺(tái)向用戶終端發(fā)送TEE初始化觸發(fā)指令;
S502:在確認(rèn)引導(dǎo)服務(wù)功能BSF平臺(tái)與所述用戶終端協(xié)商生成通用引導(dǎo)架構(gòu)GBA根密鑰后,向所述BSF平臺(tái)請(qǐng)求獲取GBA子密鑰;
S503:基于獲取的GBA子密鑰,以及所述用戶終端公布的TEE證書,與所述用戶終端進(jìn)行雙向認(rèn)證。
可選地,S503中,TEE管理服務(wù)平臺(tái)基于獲取的GBA子密鑰,以及所用戶終端公布的TEE證書,與所述用戶終端進(jìn)行雙向認(rèn)證,包括:
基于所述用戶終端公布的TEE證書,對(duì)所述用戶終端采用TEE私鑰進(jìn)行的簽名進(jìn)行合法性驗(yàn)證,并基于獲取的GBA子密鑰接受所述用戶終端的認(rèn)證。
實(shí)施例四
如圖6所示,為本發(fā)明實(shí)施例四提供的針對(duì)TEE的密鑰寫入方法,包括:
S601:基于通用引導(dǎo)架構(gòu)GBA,與所述用戶終端協(xié)商生成GBA根密鑰;
S602:在接收到TEE管理服務(wù)平臺(tái)發(fā)送的獲取GBA子密鑰的請(qǐng)求消息后,基于所述GBA根密鑰生成GBA子密鑰,并將生成的所述GBA子密鑰發(fā)送給所述TEE管理服務(wù)平臺(tái)。
實(shí)施例五
如圖7所示,為本發(fā)明實(shí)施例五提供的針對(duì)TEE的密鑰寫入裝置結(jié)構(gòu)示意圖,包括:
富執(zhí)行環(huán)境REE模塊71,用于接收TEE管理服務(wù)平臺(tái)的TEE初始化觸發(fā)指令,并觸發(fā)通用引導(dǎo)架構(gòu)GBA模塊72啟動(dòng)與引導(dǎo)服務(wù)功能BSF平臺(tái)的協(xié)商流程;
GBA模塊72,用于基于GBA,與引導(dǎo)服務(wù)功能BSF平臺(tái)協(xié)商生成GBA根密鑰,并基于該GBA根密鑰生成GBA子密鑰,將該GBA子密鑰傳輸給TEE模塊;
TEE模塊73,用于基于預(yù)置的TEE私鑰和TEE證書,以及所述GBA模塊生成的GBA子密鑰,與所述TEE管理服務(wù)平臺(tái)進(jìn)行雙向認(rèn)證,并在認(rèn)證通過后,在安全域中寫入所述TEE管理服務(wù)平臺(tái)的管理密鑰。
可選地,所述TEE模塊73具體用于:
將所述TEE證書公布給所述TEE管理服務(wù)平臺(tái),以使所述TEE管理服務(wù)平臺(tái)基于所述TEE證書對(duì)所述TEE模塊采用所述TEE私鑰進(jìn)行的簽名進(jìn)行合法性驗(yàn)證;并,基于所述GBA模塊生成的GBA子密鑰,對(duì)所述TEE管理服務(wù)平臺(tái)進(jìn)行合法性驗(yàn)證。
實(shí)施例六
如圖8所示,為本發(fā)明實(shí)施例六提供的針對(duì)TEE的密鑰寫入裝置結(jié)構(gòu)示意圖,包括:
發(fā)送模塊81,用于向用戶終端發(fā)送TEE初始化觸發(fā)指令;
獲取模塊82,用于在確認(rèn)引導(dǎo)服務(wù)功能BSF平臺(tái)與所述用戶終端協(xié)商生 成通用引導(dǎo)架構(gòu)GBA根密鑰后,向所述BSF平臺(tái)請(qǐng)求獲取GBA子密鑰;
認(rèn)證模塊83,用于基于所述獲取模塊82獲取的GBA子密鑰,以及所述用戶終端公布的TEE證書,與所述用戶終端進(jìn)行雙向認(rèn)證。
可選地,所述認(rèn)證模塊83具體用于:
基于所述用戶終端公布的TEE證書,對(duì)所述用戶終端采用TEE私鑰進(jìn)行的簽名進(jìn)行合法性驗(yàn)證,并基于獲取的GBA子密鑰接受所述用戶終端的認(rèn)證。
實(shí)施例七
如圖9所示,為本發(fā)明實(shí)施例七提供的針對(duì)TEE的密鑰寫入裝置結(jié)構(gòu)示意圖,包括:
生成模塊91,用于基于通用引導(dǎo)架構(gòu)GBA,與所述用戶終端協(xié)商生成GBA根密鑰;
發(fā)送模塊92,用于在接收到TEE管理服務(wù)平臺(tái)發(fā)送的獲取所述GBA子密鑰的請(qǐng)求消息后,基于所述GBA根密鑰生成GBA子密鑰,并將生成的GBA子密鑰發(fā)送給所述TEE管理服務(wù)平臺(tái)。
本領(lǐng)域內(nèi)的技術(shù)人員應(yīng)明白,本發(fā)明的實(shí)施例可提供為方法、系統(tǒng)、或計(jì)算機(jī)程序產(chǎn)品。因此,本發(fā)明可采用完全硬件實(shí)施例、完全軟件實(shí)施例、或結(jié)合軟件和硬件方面的實(shí)施例的形式。而且,本發(fā)明可采用在一個(gè)或多個(gè)其中包含有計(jì)算機(jī)可用程序代碼的計(jì)算機(jī)可用存儲(chǔ)介質(zhì)(包括但不限于磁盤存儲(chǔ)器、CD-ROM、光學(xué)存儲(chǔ)器等)上實(shí)施的計(jì)算機(jī)程序產(chǎn)品的形式。
本發(fā)明是參照根據(jù)本發(fā)明實(shí)施例的方法、裝置(系統(tǒng))、和計(jì)算機(jī)程序產(chǎn)品的流程圖和/或方框圖來描述的。應(yīng)理解可由計(jì)算機(jī)程序指令實(shí)現(xiàn)流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結(jié)合??商峁┻@些計(jì)算機(jī)程序指令到通用計(jì)算機(jī)、專用計(jì)算機(jī)、嵌入式處理機(jī)或其他可編程數(shù)據(jù)處理設(shè)備的處理器以產(chǎn)生一個(gè)機(jī)器,使得通過計(jì)算機(jī)或其他可編程數(shù)據(jù)處理設(shè)備的處理器執(zhí)行的指令產(chǎn)生用于實(shí)現(xiàn)在流程圖一個(gè)流程或多個(gè)流程和/或方框圖一個(gè)方框或多個(gè)方框中指定的功能的裝置。
這些計(jì)算機(jī)程序指令也可存儲(chǔ)在能引導(dǎo)計(jì)算機(jī)或其他可編程數(shù)據(jù)處理設(shè)備以特定方式工作的計(jì)算機(jī)可讀存儲(chǔ)器中,使得存儲(chǔ)在該計(jì)算機(jī)可讀存儲(chǔ)器中的指令產(chǎn)生包括指令裝置的制造品,該指令裝置實(shí)現(xiàn)在流程圖一個(gè)流程或多個(gè)流程和/或方框圖一個(gè)方框或多個(gè)方框中指定的功能。
這些計(jì)算機(jī)程序指令也可裝載到計(jì)算機(jī)或其他可編程數(shù)據(jù)處理設(shè)備上,使得在計(jì)算機(jī)或其他可編程設(shè)備上執(zhí)行一系列操作步驟以產(chǎn)生計(jì)算機(jī)實(shí)現(xiàn)的處理,從而在計(jì)算機(jī)或其他可編程設(shè)備上執(zhí)行的指令提供用于實(shí)現(xiàn)在流程圖一個(gè)流程或多個(gè)流程和/或方框圖一個(gè)方框或多個(gè)方框中指定的功能的步驟。
盡管已描述了本發(fā)明的優(yōu)選實(shí)施例,但本領(lǐng)域內(nèi)的技術(shù)人員一旦得知了基本創(chuàng)造性概念,則可對(duì)這些實(shí)施例作出另外的變更和修改。所以,所附權(quán)利要求意欲解釋為包括優(yōu)選實(shí)施例以及落入本發(fā)明范圍的所有變更和修改。
顯然,本領(lǐng)域的技術(shù)人員可以對(duì)本發(fā)明進(jìn)行各種改動(dòng)和變型而不脫離本發(fā)明的精神和范圍。這樣,倘若本發(fā)明的這些修改和變型屬于本發(fā)明權(quán)利要求及其等同技術(shù)的范圍之內(nèi),則本發(fā)明也意圖包含這些改動(dòng)和變型在內(nèi)。