CN111625829B 基于可信执行环境的应用激活方法及装置 (阿里巴巴集团控股有限公司)_第1页
CN111625829B 基于可信执行环境的应用激活方法及装置 (阿里巴巴集团控股有限公司)_第2页
CN111625829B 基于可信执行环境的应用激活方法及装置 (阿里巴巴集团控股有限公司)_第3页
CN111625829B 基于可信执行环境的应用激活方法及装置 (阿里巴巴集团控股有限公司)_第4页
CN111625829B 基于可信执行环境的应用激活方法及装置 (阿里巴巴集团控股有限公司)_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本发明公开了一种可信执行环境的激活方2接收服务端返回的激活信息,所述激活信息包括加密后的可信身份根据所述终端设备标识来验证所述激活码,在激活码验证通过后其中,所述激活码包括可信执行环境的使用权限信息和校所述根据所述终端设备标识来验证所述激活码采用会话密钥对所述激活信息进行解密,以得到可信身份标识、可将所述认证码发送至服务端,以便服务端对所述认证码进行验证一映射值为采用预设的映射函数对会话密钥和终端设备标识进行映射所所述服务端适于按照以下方法来对认证码进采用所述预置密钥来对所述第二密文进行解密以得到所述会话密钥和所述终端设备标识,采用所述预设的映射函数来计算所述会话密钥和所述终端设备标识的第二映射值,3生成与所述终端设备标识相对应的可信身份标识和可信密钥将所述激活信息发送至所述终端设备,以便所述终端设备:对所根据所述终端设备标识来验证所述激活码,在激活码验证通过后其中,所述激活码包括可信执行环境的使用权限信息和校所述根据所述终端设备标识来验证所述激活码采用会话密钥对所述可信身份标识、可信密钥、激活码密文进行述第一映射值为采用预设的映射函数对会话密钥和终端设备标识进行映射所采用所述预置密钥对所述第一密文进行解密,以得到所述会话密采用所述预设的映射函数来计算所述会话密钥和所述终端设备标识的第11.一种基于可信执行环境的应用激活方法,由所述可信执行环境中的激活管理应用接收服务端返回的注册信息,所述注册信息包括采用所述可4根据所述可信身份标识来验证所述注册码,在注册码验证通过后其中,所述注册码包括待激活的应用的使用权限信息和校所述根据所述可信身份标识来验证所述注册码将所述认证码发送至服务端,以便服务端对所述认证码进行验证值为采用预设的映射函数对可信身份标识进行映射所述服务端适于按照以下方法来对认证码进采用所述预置密钥对所述第二密文进行解密以得到所述可信身份的映射函数来计算所述可信身份标识的第二映射值,若第二映射值与所述第一映射值一16.一种基于可信执行环境的应用激活方法,由所述可信执行环境中的激活管理应用将所述注册信息发送至所述终端设备,以便所述终端设备:采用可将所述注册码加密存储至安全存储空间;所述安全存储空间仅能被所述激活管理应用访其中,所述注册码包括待激活的应用的使用权限信息和校采用所述可信密钥对所述可信身份标识和所述使用权限信息进行加密所所述验证注册码包括所述终端设备:采用所述可信密钥对所述可5值为采用预设的映射函数对可信身份标识进行映射采用所述预置密钥对所述第一密文进行解密以得到所述可采用所述预设的映射函数来计算所述可信身份标识的第所述可信执行环境包括激活管理应用,所述激活管理应用适于执行如权利要求1-6、存储有程序指令的存储器,其中,所述程序指令被配置为适67述可信身份标识生成注册码;采用所述可信身份标识所对应的可信密钥来加密所述注册[0018]本发明提供一种基于可信执行环境的应用激活方案。可信执行环境是一个独立、8[0019]在激活可信执行环境的过程中,服务端生成终端设备的可信身份标识和可信密[0020]可信执行环境的激活码以及应用的注册码中均嵌入了终[0021]上述说明仅是本发明技术方案的概述,为了能够更清楚[0022]为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方[0024]图2示出了根据本发明一个实施例的基于可信执行环境的应用激活系统200的示[0025]图3示出了根据本发明一个实施例的可信执行环境的激活方法300(终端设备侧)[0027]图5示出了根据本发明一个实施例的可信执行环境的激活方法500(服务端侧)的[0030]图8示出了根据本发明一个实施例的基于可信执行环境的应用激活方法800(终端[0031]图9示出了根据本发明一个实施例的基于可信执行环境的应用激活过程的示意[0032]图10示出了根据本发明一个实施例的基于可信执行环境的应用激活方法1000(服[0033]图11示出了根据本发明一个实施例的基于可信执行环境的应用激活验证方法9[0034]图12示出了根据本发明一个实施例的基于可信执行环境的应用激活验证过程的(TrustedExecutionEnvironment,简称TEE)和富执行环境(RichExecution[0040]服务端120可以是任意用于向终端设备110提供可信执行环境在线激活服务的设由部署于富执行环境中的接口应用113与服务端120通信,用于对可信执行环境进行激活。发激活管理应用112进行可信执行环境的激活验证。激活管理应用112从安全存储空间111信应用115执行第一普通应用114的调用以实现电子支付功能,并将调用结果(是否支付成[0044]在可信执行环境已激活的基础上,可信执行环境可以向终端设备110的其他应用例的基于可信执行环境的应用激活系统200的示意图。如图2所示,系统200包括终端设备功,在可信执行环境激活成功的情况下,将终端设备的可信身份标识发送至应用服务端通应用116发送至激活管理应用112。激活管理应用112从安全存储空间111中获取可信密也可将其称为设备指纹。终端设备标识例如可以是终端设备的MAC(MediaAccess可直接与服务端进行通信,而是经由富执行环境中的接口应用113来将终端设备标识发送例,当激活管理应用112与服务端通信时,激活管理应用112将生成用于本次通信的令牌文所采用的加密算法可以是AES加密算法,生成第一映射值所采用的映射函数可以是哈希(SessionKey+Dev_FP),即,第一密文为采用预置密钥ProvisioningKey1来对会话密钥SessionKey和终端设备标识Dev_FP进行加密所得到的密文。第一映射值为Hash_Sha256后,采用ProvisioningKey1对第一密文Provisioning_Key_Encrypt(SessionKey+Dev_[0064]可信身份标识和可信密钥由服务端生成。服务端生成可间Etime1和可用次数Times1进行加密所话密钥SessionKey来对可信身份标识ID、可信密钥IDkey、激活码密文ActiCode,进行加全存储空间中的数据只能被可信执行环境中的激活管理应用112读取,保证了其中的数据备标识来验证激活码,以保证激活信息在服务端与终端设备的传输过程中没有被非法篡[0085]图4示出了根据本发明一个实施例的可信执行环境的激活的激活码ActiCode,对ActiCode进行验证,并在步骤S404中将验证结果发送给接口应用[0089]在步骤S406中,激活管理应用112通过终端设备厂商提供的接口获取终端设备标[0090]在步骤S407中,激活管理应用112根据终端设备标识Dev_FP来生成认证码AuthCode1,如前述表1所示,AuthCode1包括预置密钥ProvisioningKey1、第一密文Provisioning_Key_Encrypt(SessionKey+Dev_FP)、以及第一映射值Hash_Sha256[0093]在步骤S410中,服务端120对认证码AuthCode1进行验证:首先,从认证码Provisioning_Key_Encrypt(SessionKey+Dev_FP)进行解密,以恢复出会话密钥Session标识ID和可信密钥IDkey与终端设备标识Dev_FP关联(IDkey,Dev_FP+ID+Stime1+Etime1+Times1)。采用可信密钥IDkey对激活码ActiCode进行[0099]在步骤S416中,激活管理应用112通过终端设备的生产厂商所提供的数据接口获[0101]在步骤S419中,激活管理应用112将可信执行环境激活成功的结果反馈至接口应[0104]由于激活管理应用112不可直接与服务端进行通信,而需要经由富执行环境中的[0116]步骤S540的具体实施过程可以参考前述步骤S330、340的相关描述,此处不再赘[0118]图6示出了根据本发明一个实施例的可信执行环境的激活验证方法600的流程括可信执行环境的使用权限信息和校验信息,校验信息包括采用可信密钥对可信身份标[0120]根据一种实施例,激活管理应用112从安全存储空间111中读取可信身份标识ID、可信密钥IDkey和可信执行环境的激活码ActiCode。激活码ActiCode进一步包括使用权限数Times1三项使用权限信息,以及校验信息HMAC(IDkey,Dev_FP+ID+Stime1+Etime1+Stime1、失效时间Etime1、可用次数Times1和校验信息HMAC(IDkey,Dev_FP+ID+Stime1+[0129]在步骤S705中,激活管理应用112通过终端设备的生产厂商所提供的数据接口获[0130]在步骤S706中,激活管理应用112将可信执行环境已激活的结果发送至第一可信[0133]在可信执行环境已激活的基础上,可信执行环境可以向终端设备110的其他应用[0134]图8示出了根据本发明一个实施例的基于可信执行环境的应用激活方法800的流[0136]可信身份标识存储于终端设备的安全存储空间111中,其仅能被可信执行环境中富执行环境中的待激活的应用(例如图2中的第二普通应用116)将可信身份标识发送至服文所采用的加密算法可以是AES加密算法,生成第三映射值所采用的映射函数可以是哈希预置密钥证:首先,从认证码AuthCode2中读取预置密钥ProvisioningKey2。随后,采用ProvisioningKey2对第四密文Provisioning_Key_Encrypt(ID)进行解密,以得到可信身份标识ID。最后,采用SHA256算法来计算可信身份标识ID的哈希值,若该哈希值与例,校验信息包括采用可信密钥对可信身份标识和使用权限信息进行加密所生成的密文。[0157]表4中,应用的使用权限信息包括生效时间Stime2、失效时间Etime2和可用次数只能被可信执行环境中的激活管理应用112读取,保证了其中的数据不会被非法获取以及采用可信密钥IDkey对可信身份标识ID、生效时间Stime2、失效时间Etime2和可用次数[0165]在将待激活的应用的注册码加密存储至安全存储空间111后,待激活的应用激活[0166]图9示出了根据本发明一个实施例的基于可信执行环境的应用激活过程的示意[0169]在步骤S904中,激活管理应用112根据可信身份标识ID来生成认证如前述表3所示,AuthCode2包括预置密钥ProvisioningKey2,第四密文Provisioning_Key_Encrypt(ID)和第三映射[0173]在步骤S908中,认证服务端124对认证码AuthCode2进行验证:首先,从认证码来计算可信身份标识ID的哈希值,若该哈希值与AuthCode2中的第三映射值一致,则[0178]在步骤S913~S915中,认证服务端124依次经过应用服务端122、第二普通应用[0182]图10示出了根据本发明一个实施例的基于可信执行环境的应用激活方法1000的的应用提供方法及数据调用,生成待激活的应用的使用权限信息(例如生效时间、失效时[0186]可信身份标识存储于终端设备的安全存储空间111中,其仅能被可信执行环境中[0191]根据一种实施例,注册码中的使用权限信息由应用服务端122生成。应用服务端[0198]图11示出了根据本发明一个实施例的基于可信执行环境的应用激活验证方法[0204]图12示出了根据本发明一个实施例的基于可信执行环境的应用激活验证过程的[0208]在步骤S1205和S1206中,激活管理应用112从安全存储空间111中获取注册码信息HMAC(IDkey,ID+Sti间Stime2、失效时间Etime2和可用次数Times2进行加密,生成第六密文。若第六密文与及已用次数是否小于等于可用次数Times2。若当前时间在生效时间Stime2~失效时间Etime2的时间范围内,且已用次数小于等于可用次数Times2,则第二普通应用116激活成上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施作为本发明的单独实施例。[0218]本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论