Nothing Special   »   [go: up one dir, main page]

CN106295350A - 一种可信执行环境的身份验证方法、装置及终端 - Google Patents

一种可信执行环境的身份验证方法、装置及终端 Download PDF

Info

Publication number
CN106295350A
CN106295350A CN201510304198.7A CN201510304198A CN106295350A CN 106295350 A CN106295350 A CN 106295350A CN 201510304198 A CN201510304198 A CN 201510304198A CN 106295350 A CN106295350 A CN 106295350A
Authority
CN
China
Prior art keywords
application
environment
mark
terminal
execution environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510304198.7A
Other languages
English (en)
Other versions
CN106295350B (zh
Inventor
汪岩
梁超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobile Communication Software Wuhan Co Ltd
Original Assignee
Lenovo Mobile Communication Software Wuhan Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Mobile Communication Software Wuhan Co Ltd filed Critical Lenovo Mobile Communication Software Wuhan Co Ltd
Priority to CN201510304198.7A priority Critical patent/CN106295350B/zh
Publication of CN106295350A publication Critical patent/CN106295350A/zh
Application granted granted Critical
Publication of CN106295350B publication Critical patent/CN106295350B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种可信执行环境的身份验证方法、装置及终端,该可信执行环境的身份验证方法包括:获取用于唯一标识终端普通执行环境中的应用身份的标识;获取终端可信执行环境TEE中的身份验证规则;若所述标识在终端可信执行环境TEE中的身份验证规则中,确定所述终端普通执行环境中的应用合法;产生允许所述终端普通执行环境中的应用访问终端可信应用TA的指令,使所述应用根据所述指令访问所述可信应用TA。该方法可达到允许普通执行环境中经授权的应用通过Client API访问TA,防止未授权的普通执行环境中应用滥用Client API,破坏TA正确逻辑的目的,且不需要在普通执行环境的应用中增加额外逻辑,就可实现身份验证;不需要在TA中增加额外逻辑,就可实现身份验证。

Description

一种可信执行环境的身份验证方法、装置及终端
技术领域
本发明涉及通信技术领域,特别是涉及一种可信执行环境的身份验证方法、装置及终端。
背景技术
可信执行环境(TEE)是Global Platform(GP)提出的概念。
针对移动设备的开放环境,安全问题越来越受到关注,不仅仅是终端用户,还包括服务提供者、移动运营商,以及芯片厂商。TEE是与设备上的普通执行环境(Rich OS,通常指Android等)并存的运行环境,并且给Rich OS提供安全服务。它具有其自身的执行空间,比Rich OS的安全级别更高。
TEE所能访问的软硬件资源是与普通执行环境分离的。TEE提供了授权安全软件(可信应用,Trusted Application,TA)的安全执行环境,同时也保护TA的资源和数据的保密性,完整性和访问权限。为了保证TEE本身的可信根,TEE在安全启动过程中是要通过验证并且与普通执行环境隔离。在TEE中,每个TA是相互独立的,而且不能在未授权的情况下不能互相访问。
TEE现有方案在很多方面还不成熟,主要侧重于解决如何实现普通执行环境与TEE的通信机制、高效的内存共享机制,以及多核架构带来的问题。其安全性主要通过普通执行环境与TEE执行空间和资源分离来实现。而且,在TEE中运行的TA经过严格审查,不带有恶意代码,需要相应机构的认证和签名才能部署到设备,以此保证TEE的安全性。
但是,即使TA本身没有漏洞,可以正确执行,由于现有TEE机制中尚未定义如何约束普通执行环境中的应用通过Client API访问TA,防止未授权的普通执行环境中应用滥用Client API,导致TA执行状态和结果被普通执行环境中的非法应用篡改,并影响到普通执行环境中合法应用的正确逻辑。
发明内容
本发明要解决的技术问题是提供一种可信执行环境的身份验证方法、装置及终端,解决了现有技术中未授权的普通执行环境中应用滥用Client API,破坏TA正确逻辑的问题。该方法不需要在普通执行环境的应用中增加额外逻辑,就可实现身份验证;不需要在TA中增加额外逻辑,就可实现身份验证,从而保证了TEE的安全性。
为了达到上述目的,本发明实施例提供了一种可信执行环境的身份验证方法,包括:
获取用于唯一标识终端普通执行环境中的应用身份的标识;
获取终端可信执行环境TEE中的身份验证规则;
若所述标识在终端可信执行环境TEE中的身份验证规则中,确定所述终端普通执行环境中的应用合法;
产生允许所述终端普通执行环境中的应用访问终端可信应用TA的指令,使所述应用根据所述指令访问所述可信应用TA。
其中,所述获取用于唯一标识终端普通执行环境中的应用身份的标识的步骤包括:
获取终端中的软件包管理器在普通执行环境中的应用安装时的应用安装包;
解析所述应用安装包,获取所述应用身份的标识。
其中,所述标识为应用证书哈希值。
其中,所述获取可信执行环境TEE中的身份验证规则的步骤包括:
获取终端生产或安装可信应用TA时,预置或下载在可信执行环境TEE中的身份验证规则。
其中,所述身份验证规则中包括:允许访问可信应用TA的普通执行环境中的应用的标识和可信应用通用唯一识别码TA UUID。
本发明实施例还提供一种可信执行环境的身份验证装置,包括:
第一获取模块,用于获取用于唯一标识终端普通执行环境中的应用身份的标识;
第二获取模块,用于获取终端可信执行环境TEE中的身份验证规则;
确定模块,用于判断所述标识在终端可信执行环境TEE中的身份验证规则中,确定所述终端普通执行环境中的应用合法;
指令产生模块,用于产生允许所述终端普通执行环境中的应用访问移动设备可信应用TA的指令,使所述应用根据所述指令访问所述可信应用TA。
其中,所述第一获取模块包括:
第一获取子模块,用于获取终端中的软件包管理器在普通执行环境中的应用安装时的应用安装包;
解析模块,用于解析所述应用安装包,获取所述应用身份的标识。
其中,所述第二获取模块具体用于获取终端生产或安装可信应用TA时,预置或下载在可信执行环境TEE中的身份验证规则。
其中,所述身份验证规则中包括:允许访问可信应用TA的普通执行环境中的应用的标识和可信应用通用唯一识别码TA UUID。
本发明实施例还提供一种终端,包括如上述实施例所述的可信执行环境的身份验证装置。
本发明的上述技术方案至少具有如下有益效果:
本发明实施例的可信执行环境的身份验证方法、装置及终端中,利用唯一标识终端普通执行环境中的应用身份的标识及可信执行环境TEE中的身份验证规则,确定所述终端普通执行环境中的应用合法,且不需要在普通执行环境的应用中增加额外逻辑,不需要在TA中增加额外逻辑,即可实现身份验证。从而防止未授权的普通执行环境中应用滥用Client API,破坏TA正确逻辑,保证了TEE的安全性。
附图说明
图1为本发明实施例可信执行环境的身份验证方法的基本步骤示意图;
图2为本发明实施例可信执行环境的身份验证装置的组成结构示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明针对现有技术中终端未授权的普通执行环境中应用滥用Client API,破坏TA正确逻辑的问题,提供了一种可信执行环境的身份验证方法、装置及终端,用唯一标识终端普通执行环境中的应用身份的标识及可信执行环境TEE中的身份验证规则,确定所述终端普通执行环境中的应用合法,且不需要在普通执行环境的应用中增加额外逻辑,不需要在TA中增加额外逻辑,即可实现身份验证。从而防止未授权的普通执行环境中应用滥用Client API,破坏TA正确逻辑,保证了TEE的安全性。
如图1所示,本发明实施例提供一种可信执行环境的身份验证方法,包括:
步骤11,获取用于唯一标识终端普通执行环境中的应用身份的标识;
步骤12,获取终端可信执行环境TEE中的身份验证规则;
步骤13,若所述标识在终端可信执行环境TEE中的身份验证规则中,确定所述终端普通执行环境中的应用合法;
步骤14,产生允许所述终端普通执行环境中的应用访问终端可信应用TA的指令,使所述应用根据所述指令访问所述可信应用TA。
本发明实施例的可信执行环境的身份验证方法及装置中,利用唯一标识终端普通执行环境中的应用身份的标识及可信执行环境TEE中的身份验证规则,确定所述终端普通执行环境中的应用合法,且不需要在普通执行环境的应用中增加额外逻辑,不需要在TA中增加额外逻辑,即可实现身份验证。从而防止未授权的普通执行环境中应用滥用Client API,破坏TA正确逻辑,保证了TEE的安全性。
本发明的上述实施例中,所述可信应用TA包括:支付TA、数字版权管理TA、企业TA。
进一步的,本发明的上述实施例中提供的从终端获取用于唯一标识终端普通执行环境中的应用身份的标识的方法中,步骤11可以包括:
步骤111,获取终端中的软件包管理器在普通执行环境中的应用安装时的应用安装包;
步骤112,解析所述应用安装包,获取所述应用身份的标识。
具体的,步骤112中的应用身份的标识为应用证书SHA-1哈希值。
进一步的,本发明的实施例中提供的获取终端可信执行环境TEE中的身份验证规则的方法中,步骤12可以包括:
步骤121,获取终端生产或安装可信应用TA时,预置或下载在可信执行环境TEE中的身份验证规则。
具体的,步骤121中的身份验证规则是指:将身份验证规则信息数据库中对应TA的身份验证规则,预置或下载到TEE中的身份验证规则。
该身份验证规则中包括:允许访问可信应用TA的普通执行环境中的应用的标识和可信应用通用唯一识别码TA UUID。
下面通过Android手机支付应用这一具体实施来更清楚的描述本申请中可信执行环境的身份验证方法:
当可信执行环境TEE中不存在身份验证规则,普通执行环境中不存在唯一标识终端的应用身份的标识时,恶意软件可以通过Client API访问支付TA,影响普通执行环境中合法支付应用的正确逻辑。
当可信执行环境TEE中存在身份验证规则,普通执行环境中存在唯一标识终端的应用身份的标识时,恶意软件试图通过Client API访问支付TA前,需要经过普通执行环境中应用身份的标识的检查,因恶意软件应用证书哈希值不在可信执行环境TEE中的身份验证规则中,因此普通执行环境中的信令产生模块不允许恶意软件通过Client API访问支付TA。
当经过授权的支付应用试图通过Client API访问支付TA前,也需要经过普通执行环境中应用身份的标识的检查,因授权的支付应用TA证书哈希值存在于可信执行环境TEE中的身份验证规则,因此普通执行环境中的指令产生模块允许经过授权的支付应用通过Client API访问支付TA。
本发明的上述方法,利用唯一标识终端普通执行环境中的应用身份的标识及可信执行环境TEE中的身份验证规则,确定所述终端普通执行环境中的应用合法,且不需要在普通执行环境的应用中增加额外逻辑,不需要在TA中增加额外逻辑,即可实现身份验证。从而防止未授权的普通执行环境中应用滥用Client API,破坏TA正确逻辑,保证了TEE的安全性。
如图2所示,本发明实施例还提供一种可信执行环境的身份验证装置,包括:
第一获取模块21,用于获取用于唯一标识终端普通执行环境中的应用身份的标识;
第二获取模块22,用于获取终端可信执行环境TEE中的身份验证规则;
确定模块23,用于判断所述标识在终端可信执行环境TEE中的身份验证规则中,确定所述终端普通执行环境中的应用合法;
指令产生模块24,用于产生允许所述终端普通执行环境中的应用访问移动设备可信应用TA的指令,使所述应用根据所述指令访问所述可信应用TA。
具体的,本发明的上述实施例中所述第一获取模块21包括:
第一获取子模块,用于获取终端中的软件包管理器在普通执行环境中的应用安装时的应用安装包;
具体的,本发明的上述实施例中所述第一获取模块21包括:
解析模块,用于解析所述应用安装包,获取所述应用身份的标识。
需要说明的是:该装置是与上述方法对应的装置,上述方法的所有实现实施例均适用于该装置的实施例中,也能达到相同的技术效果。
本发明实施例还提供一种终端,包括如上述实施例所述的可信执行环境的身份验证装置。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种可信执行环境的身份验证方法,其特征在于,包括:
获取用于唯一标识终端普通执行环境中的应用身份的标识;
获取终端可信执行环境TEE中的身份验证规则;
若所述标识在终端可信执行环境TEE中的身份验证规则中,确定所述终端普通执行环境中的应用合法;
产生允许所述终端普通执行环境中的应用访问终端可信应用TA的指令,使所述应用根据所述指令访问所述可信应用TA。
2.根据权利要求1所述的可信执行环境的身份验证方法,其特征在于,所述获取用于唯一标识终端普通执行环境中的应用身份的标识的步骤包括:
获取终端中的软件包管理器在普通执行环境中的应用安装时的应用安装包;
解析所述应用安装包,获取所述应用身份的标识。
3.根据权利要求2所述的可信执行环境的身份验证方法,其特征在于,所述标识为应用证书哈希值。
4.根据权利要求1所述的可信执行环境的身份验证方法,其特征在于,所述获取可信执行环境TEE中的身份验证规则的步骤包括:
获取终端生产或安装可信应用TA时,预置或下载在可信执行环境TEE中的身份验证规则。
5.根据权利要求1所述的可信执行环境的身份验证方法,其特征在于,所述身份验证规则中包括:允许访问可信应用TA的普通执行环境中的应用的标识和可信应用通用唯一识别码TA UUID。
6.一种可信执行环境的身份验证装置,其特征在于,包括:
第一获取模块,用于获取用于唯一标识终端普通执行环境中的应用身份的标识;
第二获取模块,用于获取终端可信执行环境TEE中的身份验证规则;
确定模块,用于判断所述标识在终端可信执行环境TEE中的身份验证规则中,确定所述终端普通执行环境中的应用合法;
指令产生模块,用于产生允许所述终端普通执行环境中的应用访问移动设备可信应用TA的指令,使所述应用根据所述指令访问所述可信应用TA。
7.根据权利要求6所述的可信执行环境的身份验证装置,其特征在于,所述第一获取模块包括:
第一获取子模块,用于获取终端中的软件包管理器在普通执行环境中的应用安装时的应用安装包;
解析模块,用于解析所述应用安装包,获取所述应用身份的标识。
8.根据权利要求7所述的可信执行环境的身份验证装置,其特征在于,所述第二获取模块具体用于获取终端生产或安装可信应用TA时,预置或下载在可信执行环境TEE中的身份验证规则。
9.根据权利要求8所述的可信执行环境的身份验证装置,其特征在于,所述身份验证规则中包括:允许访问可信应用TA的普通执行环境中的应用的标识和可信应用通用唯一识别码TA UUID。
10.一种终端,其特征在于,包括:如权利要求6-9任一项所述的可信执行环境的身份验证装置。
CN201510304198.7A 2015-06-04 2015-06-04 一种可信执行环境的身份验证方法、装置及终端 Expired - Fee Related CN106295350B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510304198.7A CN106295350B (zh) 2015-06-04 2015-06-04 一种可信执行环境的身份验证方法、装置及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510304198.7A CN106295350B (zh) 2015-06-04 2015-06-04 一种可信执行环境的身份验证方法、装置及终端

Publications (2)

Publication Number Publication Date
CN106295350A true CN106295350A (zh) 2017-01-04
CN106295350B CN106295350B (zh) 2019-12-10

Family

ID=57658698

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510304198.7A Expired - Fee Related CN106295350B (zh) 2015-06-04 2015-06-04 一种可信执行环境的身份验证方法、装置及终端

Country Status (1)

Country Link
CN (1) CN106295350B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107454112A (zh) * 2017-09-29 2017-12-08 恒宝股份有限公司 一种访问可信应用的方法及其系统
CN108171063A (zh) * 2018-01-11 2018-06-15 深圳市金立通信设备有限公司 访问安全元件的方法、终端及计算机可读存储介质
CN110096881A (zh) * 2019-05-07 2019-08-06 百度在线网络技术(北京)有限公司 恶意调用防护方法、装置、设备及计算机可读介质
CN111209561A (zh) * 2018-11-21 2020-05-29 成都鼎桥通信技术有限公司 终端设备的应用调用方法、装置与终端设备
CN111428281A (zh) * 2020-03-25 2020-07-17 支付宝(杭州)信息技术有限公司 Tee中可信程序的操作方法及装置
US11157605B2 (en) 2018-04-12 2021-10-26 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Security control method and device of application, and electronic device
CN115037482A (zh) * 2022-06-10 2022-09-09 维沃移动通信有限公司 欺诈行为检测方法、装置、电子设备及可读存储介质
US11687645B2 (en) 2017-10-13 2023-06-27 Huawei Technologies Co., Ltd. Security control method and computer system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110113484A1 (en) * 2009-11-06 2011-05-12 Red Hat, Inc. Unified system interface for authentication and authorization
CN102610045A (zh) * 2012-03-22 2012-07-25 瑞达信息安全产业股份有限公司 一种可信移动支付系统及移动支付方法
EP2746981A1 (en) * 2012-12-19 2014-06-25 ST-Ericsson SA Trusted execution environment access control rules derivation
CN103902887A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 一种通过签名鉴定文件来源的方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110113484A1 (en) * 2009-11-06 2011-05-12 Red Hat, Inc. Unified system interface for authentication and authorization
CN102610045A (zh) * 2012-03-22 2012-07-25 瑞达信息安全产业股份有限公司 一种可信移动支付系统及移动支付方法
EP2746981A1 (en) * 2012-12-19 2014-06-25 ST-Ericsson SA Trusted execution environment access control rules derivation
CN103902887A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 一种通过签名鉴定文件来源的方法和装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107454112A (zh) * 2017-09-29 2017-12-08 恒宝股份有限公司 一种访问可信应用的方法及其系统
US11687645B2 (en) 2017-10-13 2023-06-27 Huawei Technologies Co., Ltd. Security control method and computer system
CN108171063A (zh) * 2018-01-11 2018-06-15 深圳市金立通信设备有限公司 访问安全元件的方法、终端及计算机可读存储介质
US11157605B2 (en) 2018-04-12 2021-10-26 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Security control method and device of application, and electronic device
CN111209561A (zh) * 2018-11-21 2020-05-29 成都鼎桥通信技术有限公司 终端设备的应用调用方法、装置与终端设备
CN110096881A (zh) * 2019-05-07 2019-08-06 百度在线网络技术(北京)有限公司 恶意调用防护方法、装置、设备及计算机可读介质
CN111428281A (zh) * 2020-03-25 2020-07-17 支付宝(杭州)信息技术有限公司 Tee中可信程序的操作方法及装置
CN111428281B (zh) * 2020-03-25 2021-06-18 支付宝(杭州)信息技术有限公司 Tee中可信程序的操作方法及装置
CN115037482A (zh) * 2022-06-10 2022-09-09 维沃移动通信有限公司 欺诈行为检测方法、装置、电子设备及可读存储介质
WO2023236884A1 (zh) * 2022-06-10 2023-12-14 维沃移动通信有限公司 欺诈行为检测方法、装置、电子设备及可读存储介质

Also Published As

Publication number Publication date
CN106295350B (zh) 2019-12-10

Similar Documents

Publication Publication Date Title
CN106295350A (zh) 一种可信执行环境的身份验证方法、装置及终端
US11637707B2 (en) System and method for managing installation of an application package requiring high-risk permission access
CN103843303B (zh) 虚拟机的管理控制方法及装置、系统
EP1680719B1 (en) Method and device for controlling installation of applications using operator root certificates
CN104933366B (zh) 一种移动终端应用程序处理方法
US20130055335A1 (en) Security enhancement methods and systems
CN102244684B (zh) 基于usbkey的efi可信云链引导方法
US20170286705A1 (en) Tpm 2.0 platform hierarchy authentication after uefi post
KR20130040692A (ko) 보안 웹 위젯 런타임 시스템을 위한 방법 및 장치
CN102833745B (zh) 一种软件安全升级的方法、通信设备和通信系统
WO2014150753A2 (en) Method and system for restricting the operation of applications to authorized domains
Tian et al. A practical intel sgx setting for linux containers in the cloud
Buhov et al. Pin it! Improving Android network security at runtime
US10771462B2 (en) User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal
Qin et al. RIPTE: runtime integrity protection based on trusted execution for IoT device
US11392705B1 (en) Disk encryption key management for booting of a device
CN105472617A (zh) 一种终端接入安全认证方法
CN106576239A (zh) 一种安全单元中内容管理的方法及装置
CN110581833B (zh) 一种业务安全保护方法及装置
KR102034934B1 (ko) Tpm 하드웨어 보안칩을 사용하여 로컬 기기의 네트워크 접속을 제어하는 방법
CN106599619A (zh) 一种验证方法及装置
US10268823B2 (en) Device, system, and method for securing executable operations
KR102201218B1 (ko) 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법
Galanou et al. Matee: Multimodal attestation for trusted execution environments
CN105120460A (zh) 一种移动应用数据处理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20170921

Address after: 430000, East Lake New Technology Development Zone, Wuhan, Optics Valley, two West of the road, 19 hi tech four North, four hi tech Road, No. -1, Hubei

Applicant after: Motorola mobile communications software (Wuhan) Co., Ltd.

Address before: 430079 Hubei Province, Wuhan City East Industrial Park East Lake New Technology Development Zone, Optics Valley Road No. 77 building A16, a Hong Kong Financial

Applicant before: Lenovo mobile communication software (Wuhan) Co., Ltd.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191210

Termination date: 20200604