CN106997439A - 基于TrustZone的数据加解密方法、装置及终端设备 - Google Patents

基于TrustZone的数据加解密方法、装置及终端设备 Download PDF

Info

Publication number
CN106997439A
CN106997439A CN201710214712.7A CN201710214712A CN106997439A CN 106997439 A CN106997439 A CN 106997439A CN 201710214712 A CN201710214712 A CN 201710214712A CN 106997439 A CN106997439 A CN 106997439A
Authority
CN
China
Prior art keywords
key
data
execution environment
encryption
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710214712.7A
Other languages
English (en)
Other versions
CN106997439B (zh
Inventor
孙国峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yuanxin Junsheng Technology Co ltd
Original Assignee
Yuanxin Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuanxin Technology filed Critical Yuanxin Technology
Priority to CN201710214712.7A priority Critical patent/CN106997439B/zh
Publication of CN106997439A publication Critical patent/CN106997439A/zh
Application granted granted Critical
Publication of CN106997439B publication Critical patent/CN106997439B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开一种基于TrustZone的数据加解密方法、装置及终端设备。该加密方法包括:通过普通执行环境与可信执行环境之间的客户接口,向可信执行环境中的可信应用程序发送数据加密请求,数据加密请求包括:类密钥及待加密数据;可信应用程序根据预先存储于可信执行环境中的主密钥,对类密钥进行解密;可信应用程序根据解密后的类密钥,对待加密数据进行加密;以及可信应用程序通过客户接口,将加密后的待加密数据返回至普通执行环境中。该加密方法具有高度的安全性能及可扩展性。

Description

基于TrustZone的数据加解密方法、装置及终端设备
技术领域
本发明涉及移动终端设备安全技术领域,具体而言,涉及一种基于TrustZone的数据加解密方法、装置及终端设备。
背景技术
随着移动终端设备(如智能手机、平板电脑等)的普及,催生了各种用于移动终端设备的应用程序。各种应用程序中通常会有大量的小块的敏感数据需要妥善的持久化保护,而加密是最为常见的一种对数据进行保护的手段。
应用于移动终端设备中的常见加密方案有如下几种:1)通过外部组件对数据进行加密,如TF(Trans-Flash)加密卡等,其安全性较高,但性能很低,且基本上没有可扩展性;2)通过内置加密引擎对数据进行加密,内置加密引擎一般集成于SoC(System on Chip,片上系统)中,其安全性依赖于系统的访问控制机制,性能较高,但使用时需要了解的细节内容比较多,且基本上没有可扩展性;3)通过软加密库对数据进行加密,软加密库基于通用CPU进行计算,接口友好,具有较高的运算性能,但因为其多数位于用户空间,因此系统内核通常无法使用。
因此,需要一种新的应用于移动终端设备的数据加解密方法。
在所述背景技术部分公开的上述信息仅用于加强对本发明的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明提供一种基于TrustZone的数据加解密方法、装置及终端设备,具有高度的安全性及可扩展性。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明的一方面,提供一种基于TrustZone的数据加密方法,包括:通过普通执行环境与可信执行环境之间的客户接口,向可信执行环境中的可信应用程序发送数据加密请求,数据加密请求包括:类密钥及待加密数据;可信应用程序根据预先存储于可信执行环境中的主密钥,对类密钥进行解密;可信应用程序根据解密后的类密钥,对待加密数据进行加密;以及可信应用程序通过客户接口,将加密后的待加密数据返回至普通执行环境中。
根据本发明的一实施方式,类密钥与应用场景相关联,应用场景包括:终端设备启动成功后可以访问、终端设备启动成功后且合法登录后可以访问、终端设备启动成功且合法登录且用户界面解除锁定后可以访问、终端设备启动成功且合法登录且用户界面锁定时仅可以写入。
根据本发明的一实施方式,通过普通执行环境与可信执行环境之间的客户接口,向可信执行环境中的可信应用程序发送数据加密请求包括:普通执行环境中的客户应用程序向构建于普通执行环境中的加解密存储服务发送加密请求,加密请求包括:应用场景及第一键-值对;加解密存储服务查找存储的应用场景对应的类密钥;以及加解密存储服务通过客户接口,向可信应用程序发送数据加密请求;其中,加密请求中的类密钥为应用场景对应的类密钥,加密请求中的待加密数据为第一键-值对中的键值。
根据本发明的一实施方式,上述方法还包括:加解密存储服务将返回的加密后的待加密数据存储为第二键-值对;其中,第二键-值对中的键名为第一键值对中的键名,第二键-值对中的键值为加密后的待加密数据。
根据本发明的一实施方式,上述方法还包括:通过客户接口,向可信应用程序发送各应用场景对应的类密钥;可信应用程序根据主密钥对各应用场景对应的类密钥进行加密;以及可信应用程序通过客户接口,将加密后的各应用场景对应的类密钥返回至普通执行环境中存储。
根据本发明的一实施方式,客户接口采用强制访问控制权限管理机制。
根据本发明的另一方面,提供一种适用于上述加密方法的数据解密方法,包括:通过普通执行环境与可信执行环境之间的客户接口,向可信执行环境中的可信应用程序发送数据解密请求,数据解密请求包括:类密钥及待解密数据;可信应用程序根据预先存储于可信执行环境中的主密钥,对类密钥进行解密;可信应用程序根据解密后的类密钥,对待解密数据进行解密;以及可信应用程序通过客户接口,将解密后的待解密数据返回至普通执行环境中。
根据本发明的一实施方式,通过普通执行环境与可信执行环境之间的客户接口,向可信执行环境中的可信应用程序发送数据解密请求包括:普通执行环境中的客户应用程序向构建于普通执行环境中的加解密存储服务发送解密请求,解密请求包括:应用场景及第一键-值对中的键名;加解密存储服务在存储的第二键值对中查找键名对应的键值;加解密存储服务查找存储的应用场景对应的类密钥;以及加解密存储服务通过客户接口,向可信应用程序发送数据解密请求;其中,数据解密请求中的类密钥为应用场景对应的类密钥,数据解密请求中的待解密数据为键名对应的键值。
根据本发明的一实施方式,上述方法还包括:加解密存储服务向客户应用程序发送第一键值对;其中,第一键值对的键名为键名,第一键值对的键值为解密后的待解密数据。
根据本发明的再一方面,提供一种基于TrustZone的数据加密装置,包括:加密请求模块,用于通过普通执行环境与可信执行环境之间的客户接口,向可信执行环境中的可信应用程序发送数据加密请求,数据加密请求包括:类密钥及待加密数据;第一密钥解密模块,用于通过可信应用程序根据预先存储于可信执行环境中的主密钥,对类密钥进行解密;数据加密模块,用于通过可信应用程序根据解密后的类密钥,对待加密数据进行加密;以及加密数据返回模块,用于通过可信应用程序通过客户接口,将加密后的待加密数据返回至普通执行环境中。
根据本发明的一实施方式,类密钥与应用场景相关联,应用场景包括:终端设备启动成功后可以访问、终端设备启动成功后且合法登录后可以访问、终端设备启动成功且合法登录且用户界面解除锁定后可以访问、终端设备启动成功且合法登录且用户界面锁定时仅可以写入。
根据本发明的一实施方式,加密请求模块包括:第一请求接收子模块,用于通过普通执行环境中的客户应用程序向构建于普通执行环境中的加解密存储服务发送加密请求,加密请求包括:应用场景及第一键-值对;第一类密钥获取子模块,用于通过加解密存储服务查找存储的应用场景对应的类密钥;以及加密请求子模块,用于通过加解密存储服务通过客户接口,向可信应用程序发送数据加密请求;其中,数据加密请求中的类密钥为应用场景对应的类密钥,加密请求中的待加密数据为第一键-值对中的键值。
根据本发明的一实施方式,上述装置还包括:数据存储模块,用于通过加解密存储服务将返回的加密后的待加密数据存储为第二键-值对;其中,第二键-值对中的键名为第一键值对中的键名,第二键-值对中的键值为加密后的待加密数据。
根据本发明的一实施方式,上述装置还包括:类密钥发送模块,用于通过客户接口,向可信应用程序发送各应用场景对应的类密钥;类密钥加密模块,用于通过可信应用程序根据主密钥对各应用场景对应的类密钥进行加密;以及类密钥返回模块,用于通过可信应用程序通过客户接口,将加密后的各应用场景对应的类密钥返回至普通执行环境中存储。
根据本发明的一实施方式,客户接口采用强制访问控制权限管理机制。
根据本发明的再一方面,提供一种适用于上述加密装置的数据解密装置,包括:解密请求模块,用于通过普通执行环境与可信执行环境之间的客户接口,向可信执行环境中的可信应用程序发送数据解密请求,数据解密请求包括:类密钥及待解密数据;第二密钥解密模块,用于通过可信应用程序根据预先存储于可信执行环境中的主密钥,对类密钥进行解密;数据解密模块,用于通过可信应用程序根据解密后的类密钥,对待解密数据进行解密;以及解密数据返回模块,用于通过可信应用程序通过客户接口,将解密后的待解密数据返回至普通执行环境中。
根据本发明的一实施方式,解密请求模块包括:第二请求接收子模块,用于通过普通执行环境中的客户应用程序向构建于普通执行环境中的加解密存储服务发送解密请求,解密请求包括:应用场景及键名;解密数据获取子模块,用于通过加解密存储服务在存储的第二键值对中查找键名对应的键值;第二类密钥获取子模块,用于通过加解密存储服务查找存储的应用场景对应的类密钥;以及解密请求子模块,用于通过加解密存储服务通过客户接口,向可信应用程序发送数据解密请求;其中,数据解密请求中的类密钥为应用场景对应的类密钥,解密请求中的待解密数据为键名对应的键值。
根据本发明的一实施方式,上述装置还包括:解密数据发送模块,用于通过加解密存储服务向客户应用程序发送第一键值对;其中,第一键值对的键名为键名,第一键值对的键值为解密后的待解密数据。
根据本发明再一方面,提供一种终端设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中处理器配置为经由执行可执行指令来执行上述任一种加密方法。
根据本发明再一方面,提供一种终端设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中处理器配置为经由执行可执行指令来执行上述任一种解密方法。
根据本发明实施方式的基于TrustZone的数据加解密方法,加密操作统一由可信执行环境中的专用可信应用程序进行,并为普通执行环境中的客户应用程序提供了简便易用的加密接口,使得在普通执行环境中尽可能屏蔽加密技术细节,提升了数据加密安全性,并降低了开发成本;此外,在普通执行环境中存储使用主密钥加密后的类密钥,保证了类密钥的安全,从而进一步提升了数据加密的安全性。
另外,根据一些实施例,本发明的基于TrustZone的数据加解密方法,进一步提供了不同的密钥使用策略,及简单易用的数据检索的接口。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本发明。
附图说明
通过参照附图详细描述其示例实施例,本发明的上述和其它目标、特征及优点将变得更加显而易见。
图1是根据一示例性实施方式示出的一种基于TrustZone的数据加密方法的流程图。
图2是根据一示例示出的终端设备中普通执行环境与可信执行的架构示意图。
图3是根据一示例性实施方式示出的另一种基于TrustZone的数据加密方法的流程图。
图4是根据一示例性实施方式示出的一种基于TrustZone的数据解密方法的流程图。
图5是根据一示例性实施方式示出的另一种基于TrustZone的数据解密方法的流程图。
图6是根据一示例性实施方式示出的一种基于TrustZone的数据加密装置的框图。
图7是根据一示例性实施方式示出的另一种基于TrustZone的数据加密装置的框图。
图8是根据一示例性实施方式示出的一种基于TrustZone的数据解密装置的框图。
图9是根据一示例性实施方式示出的另一种基于TrustZone的数据解密装置的框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。附图仅为本发明的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本发明的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现或者操作以避免喧宾夺主而使得本发明的各方面变得模糊。
TrustZone技术是ARM平台上的一种可信执行环境(Trusted ExecutionEnvironment,TEE)标准,其通过硬件的访问隔离和安全内核软件的配合,提供了在可信执行环境中安全的执行部分代码的能力。基于TrustZone硬件隔离技术所构建的可信执行环境将涉及敏感数据的应用程序分成客户应用程序(Client APP)和可信应用程序(TrustedAPP,TA),客户应用程序在普通执行环境(Rich Execution Environment,REE)中被执行以用于处理大部分非敏感业务,普通执行环境即移动终端设备的普通操作系统(RichOperation System,Rich OS),而可信应用程序在可信执行环境中被执行以处理敏感业务。普通执行环境与可信执行环境相互隔离,运行在普通执行环境中的客户应用程序通过客户接口(TrustZone Client API)接入(access)运行在可信执行环境中的可信应用程序,或通过该客户接口与可信应用程序交换数据。
图1是根据一示例性实施方式示出的一种基于TrustZone的数据加密方法的流程图。如图1所示,该方法10包括:
在步骤S102中,通过客户接口向可信应用程序发送数据加密请求。
其中,数据加密请求包括:类密钥及待加密数据。
密钥是黑盒加密算法的主要攻击点,因此需要保证密钥在存储及使用时的安全性。存储的安全性主要是指攻击者不能够对其进行读写访问,使用的安全性主要是指密钥在内存中遭受动态攻击的可能。在本方法中,为了增强密钥的安全性,将存储于普通执行环境中的类密钥以密文形式存储。因此,该数据加密请求中包括的类密钥为根据主密钥进行加密后的密钥。
在步骤S104中,可信应用程序根据预先存储于可信执行环境中的主密钥,对类密钥进行解密。
主密钥为每个终端设备所独立拥有的,在可执行环境初始化过程中,该主密钥被加载到TrustZone的映像文件中,即加载到TrustZone的可信执行环境的上下文中。由于该主密钥被预埋到可信执行环境中,不会在普通执行环境中出现,因此在普通执行环境中由于无法获取该主密钥而无法解密类密钥,从而增强了通过类密钥加密的应用数据的安全性。
在步骤S106中,可信应用程序根据解密后的类密钥,对待加密数据进行加密。
可信应用程序例如可以采用AES(Advanced Encryption Standard,高级加密标准)或DES(Data Encryption Standard,数据加密标准)等对称加密算法,根据解密后的类密钥对待加密数据进行加密,本发明不以此为限。
在步骤S108中,可信应用程序通过客户接口,将加密后的待加密数据返回至普通执行环境中。
可信应用程序完成加密后,通过客户接口,向普通执行环境中返回加密后的数据。即加密后的数据在普通执行环境中存储。
根据本发明实施方式的基于TrustZone的数据加解密方法,加密操作统一由可信执行环境中的专用可信应用程序进行,并为普通执行环境中的客户应用程序提供了简便易用的加密接口,使得在普通执行环境中尽可能屏蔽加密技术细节,提升了数据加密安全性,并降低了开发成本;此外,在普通执行环境中存储使用主密钥加密后的类密钥,保证了类密钥的安全,从而进一步提升了数据加密的安全性。
应清楚地理解,本发明描述了如何形成和使用特定示例,但本发明的原理不限于这些示例的任何细节。相反,基于本发明公开的内容的教导,这些原理能够应用于许多其它实施方式。
图2是根据一示例示出的终端设备中普通执行环境与可信执行的架构示意图。图3是根据一示例性实施方式示出的另一种基于TrustZone的数据加密方法的流程图。结合图2及图3,图3所示的方法20包括:
在步骤S202中,位于普通执行环境中的客户应用程序向构建于普通执行环境中的加解密存储服务发送加密请求。
加解密存储服务可实现为由至少一个函数构成的代码集合,各函数包括:函数名称,函数调用信息和函数实现中的部分或全部。当有多个函数时,一个函数实现还可以包括调用所定义的其他函数等。
在初始化过程中,加解密存储服务可以为需要通过可信执行环境进行数据加解密服务的客户应用程序初始化数据存储容器,以用于存储各客户应用程序的加密数据。
该加密请求例如为通过进程间通信(Inter-Process Communication,IPC)发送的加密调用,如Dbus、Biner进程间通信机制等。加解密存储服务在接收到该加密请求后,首先通过发送加密请求的进程的UID,查找到该进程所对应的数据存储容器。
该加密请求中包括例如以参数形式携带的应用场景及第一键-值(Key-Value)对。应用场景例如包括:
1)终端设备启动成功后可以访问:该场景通常用于常驻系统服务对加密的需求;
2)终端设备启动成功后且合法登录后可以访问:该场景通常用于系统服务和系统应用的加密需求;
3)终端设备启动成功且合法登录且用户界面解除锁定后可以访问:该场景通常用于普通客户应用程序的加密需求;或者,
4)终端设备启动成功且合法登录且用户界面锁定时仅可以写入:该场景通常用于常驻应用程序的加密需求,如短信、邮件、即时通信(IM)等,需要在用户界面被锁定的情况下向系统安全的写入数据。
由于应用程序在不同应用场景下的安全策略是不同的,应用场景每次择一的选择上述的一种应用场景以确定相应的类密钥,差异化的应用场景可以提高应用数据的安全性。举例来说,如果一个加密项的策略被设置为终端设备启动成功且合法登录且用户界面解除锁定后可以访问,则其他时刻的访问请求会被拒绝,并且对应的类密钥也会被从内存中清除出去,从而进一步提升了加密的安全性。
加密请求中的待加密数据以键-值对形式发送,包括键名及对应的键值。其中键值数据通常为主要服务或应用程序自身的敏感数据,其大小可以控制在一个相对较小的粒度,如4KB。该数据大小是可以调整的,在一些实施例中,为了控制进程间通信的成本,兼顾系统性能的考虑,通常将数据大小设置在内存页的级别上,如一个内存页。需要说明的是不同操作系统所对应的内存页的大小有所不同。
在步骤S204中,加解密存储服务查找存储的该应用场景对应的类密钥。
在加解密存储服务中,存储有各应用场景所对应的类密钥,其中各类密钥为在可信执行环境中使用主密钥加密后的密文。
主密钥为每个终端设备所独立拥有的,在可执行环境初始化过程中,该主密钥被加载到TrustZone的映像文件中,即加载到TrustZone的可信执行环境的上下文中。由于该主密钥被预埋到可信执行环境中,不会在普通执行环境中出现,因此在普通执行环境中由于无法获取该主密钥而无法解密类密钥,从而增强了通过类密钥加密的应用数据的安全性。
在一些实施例中,加解密存储服务在初始化过程中,还需要通过客户接口,向可信应用程序确认该主密钥是否可用。
在一些实施例中,在步骤S204之前该方法20还可以进一步包括如下步骤:
在步骤1中,加解密存储服务通过客户接口,向可信应用程序发送各应用场景对应的类密钥。
在步骤2中,可信应用程序根据TrustZone上下文中的主密钥对各应用场景的类密钥进行加密。
在步骤3中,可信应用程序通过客户接口,将加密后的各应用场景对应的类密钥返回至普通执行环境中的加解密存储服务中存储。
在步骤S206中,加解密存储服务通过客户接口,向可信应用程序发送数据加密请求。
该加密请求包括查找到的类密钥以及第一键-值对中的键值,其中该键值即为待加密的数据。
如图2中所示,在具体实施时,加解密存储服务可以通过TrustZone客户接口,并利用内核空间中普通执行环境与可信执行环境中的通信机制,实现加密存储服务与专属服务于加解密的可信应用程序之间的调用,即加密存储服务与专属服务于加解密的可信应用程序之间的通信服务。需要说明的是内核空间中普通执行环境与可信执行环境中的通信机制为本领域技术人员所知悉,在此不再赘述。
在一些实施例中,客户接口采用强制访问控制(MAC)权限管理机制,如采用SELinux访问控制机制。
SELinux是一套基于标签(Label)的安全系统。在SELinux策略中,通过标签的设定来实现主体对客体的控制。其中主体可以为终端设备中运行的每个进程,客体则为系统中的所有资源,包括:文件系统、目录、文件、文件启动指示符、端口、消息接口和网络接口等。每个进程都拥有自己的标签,而每个客体对象也都拥有自己的标签。通过编写的SELinux策略,来控制进程标签可以对客体对象标签进行访问,如文件访问、读写及SOCKET操作等。例如,通过策略配置,允许标签为A的进程对标签为B的客户接口的调用,从而保证加密存储服务的接口不被任意滥用。
在步骤S208中,可信应用程序根据预先存储于所述可信执行环境中的主密钥,对类密钥进行解密。
在步骤S210中,可信应用程序根据解密后的类密钥,对待加密数据进行加密。
可信应用程序例如可以采用AES(Advanced Encryption Standard,高级加密标准)或DES(Data Encryption Standard,数据加密标准)等对称加密算法,根据解密后的类密钥对待加密数据进行加密,本发明不以此为限。可用的加密模式包括:CBC(Cipher BlockChaining,块状密码链),OFB(Output Feedback,输出反馈),CFB(Cipher Feedback,加密反馈)。
如图2所示,可信应用程序可以通过调用可信执行环境中通用的硬件加密引擎,实施上述数据加密操作。
在步骤S212中,可信应用程序通过客户接口,将加密后的待加密数据返回至普通执行环境中。
可信应用程序完成加密后,通过客户接口,向普通执行环境中返回加密后的数据。即加密后的数据在普通执行环境中存储。
在步骤S214中,加解密存储服务将返回的加密后的待加密数据存储为第二键-值对。
加解密存储服务将加密后的待加密数据存储在该进程对应的数据存储容器中,并存储为第二键-值对。
其中,第二键-值对中的键名为第一键值对中的键名,第二键-值对中的键值为加密后的待加密数据。即加解密存储服务同样采用键-值对的形式存储加密后的数据,以提供简单易用的数据检索接口,方便用户读写自己的数据。服务保存的数据加密后还需要进行增删读写的操作,检索接口可以有效的减少应用编程的复杂性,提高开发效率,减少漏洞风险。
根据本发明实施方式的基于TrustZone的数据加解密方法,进一步提供了不同的密钥使用策略,及简单易用的数据检索的接口。
图4是根据一示例性实施方式示出的一种基于TrustZone的数据解密方法的流程图。该解密方法可适用于上述的加密方法10及20。如图4所示该解密方法30包括:
在步骤S302中,通过普通执行环境与可信执行环境之间的客户接口,向可信执行环境中的可信应用程序发送数据解密请求。
该解密请求中包括:类密钥及待解密数据。
该可信应用程序如前所述,为用于在可信执行环境中进行加解密操作的专用可信应用程序。
在步骤S304中,可信应用程序根据预先存储于可信执行环境中的主密钥,对类密钥进行解密。
如前所述,主密钥为每个终端设备所独立拥有的,在可执行环境初始化过程中,该主密钥被加载到TrustZone的映像文件中,即加载到TrustZone的可信执行环境的上下文中。由于该主密钥被预埋到可信执行环境中,不会在普通执行环境中出现,因此在普通执行环境中由于无法获取该主密钥而无法解密类密钥,从而增强了通过类密钥加密的应用数据的安全性。
在步骤S306中,可信应用程序根据解密后的类密钥,对待解密数据进行解密。
对应上述加密过程中所使用的加密算法,对待解密数据进行解密操作。
在步骤S308中,可信应用程序通过客户接口,将解密后的待解密数据返回至普通执行环境中。
图5是根据一示例性实施方式示出的另一种基于TrustZone的数据解密方法的流程图。该解密方法可适用于上述的加密方法10及20。结合图2和图5,该方法40包括:
在步骤S402中,普通执行环境中的客户应用程序向构建于普通执行环境中的加解密存储服务发送解密请求。
该解密请求包括:应用场景及第一键-值对中的键名。
在解密请求中,客户应用程序仅需向加解密存储服务发送键名,加解密存储服务即可以通过该键名查找到其存储的加密后的键值数据,即应用程序待解密的数据。
同样地,该解密请求也可以为进程间通信发送的解密调用。加解密存储服务在接收到该解密请求后,通过发送解密请求的进程的UID,查找到该进程所对应的数据存储容器。
应用场景如上所述,在此不再赘述。
在步骤S404中,加密存储服务在存储的第二键值对中查找该键名对应的键值。
如上述加密方法中所述,可信应用程序将加密后的数据返回至加解密存储服务中进行存储。
加密存储服务在进程对应的数据存储服务中查找所存储的第二键-值对,以找到第二键-值对中键名为解密请求中的键名所对应的键值数据,即应用程序待解密的数据。
在步骤S406中,加解密存储服务查找存储的应用场景对应的类密钥。
在加解密存储服务中,存储有各应用场景所对应的类密钥,其中各类密钥为在可信执行环境中使用主密钥加密后的密文。
主密钥为每个终端设备所独立拥有的,在可执行环境初始化过程中,该主密钥被加载到TrustZone的映像文件中,即加载到TrustZone的可信执行环境的上下文中。由于该主密钥被预埋到可信执行环境中,不会在普通执行环境中出现,因此在普通执行环境中由于无法获取该主密钥而无法解密类密钥,从而增强了通过类密钥加密的应用数据的安全性。
在步骤S408中,加解密存储服务通过客户接口,向可信应用程序发送数据解密请求。
其中,所述数据解密请求中的类密钥为查找到的该应用场景对应的类密钥,数据解密请求中的待解密数据为查找到的键值数据。
在步骤S410中,可信应用程序根据预先存储于可信执行环境中的主密钥,对类密钥进行解密。
在步骤S412中,可信应用程序根据解密后的类密钥,对第二键-值对中的键值数据进行解密。
对应上述加密过程中所使用的加密算法,对第二键-值对中的键值数据进行解密操作。
在步骤S414中,可信应用程序通过客户接口,将解密后的数据返回至普通执行环境中。
此外,在一些实施例中,该方法40还可以包括:
在步骤S416中,加解密存储服务向客户应用程序发送第一键值对。
其中,第一键值对的键名为该客户应用程序在解密请求中携带的键名,第一键值对的键值为解密后的数据。
本领域技术人员可以理解实现上述实施方式的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本发明提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本发明示例性实施方式的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本发明装置实施例,可以用于执行本发明方法实施例。对于本发明装置实施例中未披露的细节,请参照本发明方法实施例。
图6是根据一示例性实施方式示出的一种基于TrustZone的数据加密装置的框图。如图6所示,该装置50包括:加密请求模块502、第一密钥解密模块504、数据加密模块506及加密数据返回模块508。
其中,加密请求模块502用于通过普通执行环境与可信执行环境之间的客户接口,向可信执行环境中的可信应用程序发送数据加密请求,数据加密请求包括:类密钥及待加密数据。
在一些实施例中,类密钥与应用场景相关联,应用场景包括:终端设备启动成功后可以访问、终端设备启动成功后且合法登录后可以访问、终端设备启动成功且合法登录且用户界面解除锁定后可以访问、终端设备启动成功且合法登录且用户界面锁定时仅可以写入。
第一密钥解密模块504用于通过可信应用程序根据预先存储于可信执行环境中的主密钥,对类密钥进行解密。
数据加密模块506用于通过可信应用程序根据解密后的类密钥,对待加密数据进行加密。
加密数据返回模块508用于通过可信应用程序通过客户接口,将加密后的待加密数据返回至普通执行环境中。
根据本发明实施方式的基于TrustZone的数据加解密装置,加密操作统一由可信执行环境中的专用可信应用程序进行,并为普通执行环境中的客户应用程序提供了简便易用的加密接口,使得在普通执行环境中尽可能屏蔽加密技术细节,提升了数据加密安全性,并降低了开发成本;此外,在普通执行环境中存储使用主密钥加密后的类密钥,保证了类密钥的安全,从而进一步提升了数据加密的安全性。
图7是根据一示例性实施方式示出的另一种基于TrustZone的数据加密装置的框图。与图6所示的装置50不同之处在于,图7所示的装置60中的加密请求模块602包括:第一请求接收子模块6022、第一类密钥获取子模块6024以及加密请求子模块6026。
结合图2所示,第一请求接收子模块6022用于通过普通执行环境中的客户应用程序向构建于普通执行环境中的加解密存储服务发送加密请求,加密请求包括:应用场景及第一键-值对。
第一类密钥获取子模块6024用于通过加解密存储服务查找存储的应用场景对应的类密钥。
加密请求子模块6026加解密存储服务通过客户接口,向可信应用程序发送数据加密请求;其中,加密请求中的类密钥为应用场景对应的类密钥,数据加密请求中的待加密数据为第一键-值对中的键值。
在一些实施例中,装置60还包括:数据存储模块610,用于通过加解密存储服务将返回的加密后的待加密数据存储为第二键-值对;其中,第二键-值对中的键名为第一键值对中的键名,第二键-值对中的键值为加密后的待加密数据。
在一些实施例中,装置60还包括:类密钥发送模块612、类密钥加密模块614及类密钥返回模块616。其中,类密钥发送模块612用于通过所述客户接口,向所述可信应用程序发送各所述应用场景对应的类密钥。类密钥加密模块614用于通过所述可信应用程序根据所述主密钥对各所述应用场景对应的类密钥进行加密。类密钥返回模块616用于通过所述可信应用程序通过所述客户接口,将加密后的各所述应用场景对应的类密钥返回至所述普通执行环境中存储。
在一些实施例中,客户接口采用强制访问控制权限管理机制。
根据本发明实施方式的基于TrustZone的数据加解密装置,进一步提供了不同的密钥使用策略,及简单易用的数据检索的接口。
图8是根据一示例性实施方式示出的一种基于TrustZone的数据解密装置的框图。该解密装置适用于上述加密装置50及60。如图8所示,解密装置70包括:解密请求模块702、第二密钥解密模块704、数据解密模块706及解密数据返回模块708。
其中,解密请求模块702用于通过普通执行环境与可信执行环境之间的客户接口,向可信执行环境中的可信应用程序发送数据解密请求,数据解密请求包括:类密钥及待解密数据。
第二密钥解密模块704用于通过可信应用程序根据预先存储于可信执行环境中的主密钥,对类密钥进行解密。
数据解密模块706用于通过可信应用程序根据解密后的类密钥,对待解密数据进行解密。
解密数据返回模块708用于通过可信应用程序通过客户接口,将解密后的待解密数据返回至普通执行环境中。
图9是根据一示例性实施方式示出的另一种基于TrustZone的数据解密装置的框图。与图8所示的解密装置70的不同之处在于,图9所示的解密装置80的解密请求模块802包括:第二请求接收子模块8022、解密数据获取子模块8024、第二类密钥获取子模块8026及解密请求子模块8028。
结合图2所示,第二请求接收子模块8062用于通过普通执行环境中的客户应用程序向构建于普通执行环境中的加解密存储服务发送解密请求,解密请求包括:应用场景及键名。
解密数据获取子模块8064用于通过加解密存储服务在存储的第二键值对中查找键名对应的键值。
第二类密钥获取子模块8066用于通过加解密存储服务查找存储的应用场景对应的类密钥。
解密请求子模块8068用于通过加解密存储服务通过客户接口,向可信应用程序发送数据解密请求;其中,数据解密请求中的类密钥为应用场景对应的类密钥,解密请求中的待解密数据为键名对应的键值。
在一些实施例中,解密装置80还包括:解密数据发送模块810,用于通过加解密存储服务向客户应用程序发送第一键值对;其中,第一键值对的键名为所述键名,第一键值对的键值为解密后的待解密数据。
需要注意的是,上述附图中所示的框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本发明实施方式的方法。
以上具体地示出和描述了本发明的示例性实施方式。应可理解的是,本发明不限于这里描述的详细结构、设置方式或实现方法;相反,本发明意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

Claims (13)

1.一种基于TrustZone的数据加密方法,其特征在于,包括:
通过普通执行环境与可信执行环境之间的客户接口,向所述可信执行环境中的可信应用程序发送数据加密请求,所述数据加密请求包括:类密钥及待加密数据;
所述可信应用程序根据预先存储于所述可信执行环境中的主密钥,对所述类密钥进行解密;
所述可信应用程序根据解密后的所述类密钥,对所述待加密数据进行加密;以及
所述可信应用程序通过所述客户接口,将加密后的所述待加密数据返回至所述普通执行环境中。
2.根据权利要求1所述的方法,其特征在于,所述类密钥与应用场景相关联,所述应用场景包括:终端设备启动成功后可以访问、终端设备启动成功后且合法登录后可以访问、终端设备启动成功且合法登录且用户界面解除锁定后可以访问、终端设备启动成功且合法登录且用户界面锁定时仅可以写入。
3.根据权利要求2所述的方法,其特征在于,通过普通执行环境与可信执行环境之间的客户接口,向所述可信执行环境中的可信应用程序发送数据加密请求包括:
所述普通执行环境中的客户应用程序向构建于所述普通执行环境中的加解密存储服务发送加密请求,所述加密请求包括:所述应用场景及第一键-值对;
所述加解密存储服务查找存储的所述应用场景对应的类密钥;以及
所述加解密存储服务通过所述客户接口,向所述可信应用程序发送所述数据加密请求;
其中,所述加密请求中的类密钥为所述应用场景对应的类密钥,所述加密请求中的待加密数据为所述第一键-值对中的键值。
4.根据权利要求3所述的方法,其特征在于,还包括:
所述加解密存储服务将返回的加密后的所述待加密数据存储为第二键-值对;
其中,所述第二键-值对中的键名为所述第一键值对中的键名,所述第二键-值对中的键值为加密后的所述待加密数据。
5.根据权利要求2所述的方法,其特征在于,还包括:
通过所述客户接口,向所述可信应用程序发送各所述应用场景对应的类密钥;
所述可信应用程序根据所述主密钥对各所述应用场景对应的类密钥进行加密;以及
所述可信应用程序通过所述客户接口,将加密后的各所述应用场景对应的类密钥返回至所述普通执行环境中存储。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述客户接口采用强制访问控制权限管理机制。
7.一种适用于如权利要求1-6任一项所述的加密方法的数据解密方法,其特征在于,包括:
通过普通执行环境与可信执行环境之间的客户接口,向所述可信执行环境中的可信应用程序发送数据解密请求,所述数据解密请求包括:类密钥及待解密数据;
所述可信应用程序根据预先存储于所述可信执行环境中的主密钥,对所述类密钥进行解密;
所述可信应用程序根据解密后的所述类密钥,对所述待解密数据进行解密;以及
所述可信应用程序通过所述客户接口,将解密后的所述待解密数据返回至所述普通执行环境中。
8.根据权利要求7所述的方法,其特征在于,通过普通执行环境与可信执行环境之间的客户接口,向所述可信执行环境中的可信应用程序发送数据解密请求包括:
所述普通执行环境中的客户应用程序向构建于所述普通执行环境中的加解密存储服务发送解密请求,所述解密请求包括:所述应用场景及第一键-值对中的键名;
所述加解密存储服务在存储的第二键值对中查找所述键名对应的键值;
所述加解密存储服务查找存储的所述应用场景对应的类密钥;以及
所述加解密存储服务通过所述客户接口,向所述可信应用程序发送所述数据解密请求;
其中,所述数据解密请求中的类密钥为所述应用场景对应的类密钥,所述数据解密请求中的待解密数据为所述键名对应的键值。
9.根据权利要求8所述的方法,其特征在于,还包括:
所述加解密存储服务向所述客户应用程序发送所述第一键值对;
其中,所述第一键值对的键名为所述键名,所述第一键值对的键值为解密后的所述待解密数据。
10.一种基于TrustZone的数据加密装置,其特征在于,包括:
加密请求模块,用于通过普通执行环境与可信执行环境之间的客户接口,向所述可信执行环境中的可信应用程序发送数据加密请求,所述数据加密请求包括:类密钥及待加密数据;
第一密钥解密模块,用于通过所述可信应用程序根据预先存储于所述可信执行环境中的主密钥,对所述类密钥进行解密;
数据加密模块,用于通过所述可信应用程序根据解密后的所述类密钥,对所述待加密数据进行加密;以及
加密数据返回模块,用于通过所述可信应用程序通过所述客户接口,将加密后的所述待加密数据返回至所述普通执行环境中。
11.一种适用于如权利要求10所述的加密装置的数据解密装置,其特征在于,包括:
解密请求模块,用于通过普通执行环境与可信执行环境之间的客户接口,向所述可信执行环境中的可信应用程序发送数据解密请求,所述数据解密请求包括:类密钥及待解密数据;
第二密钥解密模块,用于通过所述可信应用程序根据预先存储于所述可信执行环境中的主密钥,对所述类密钥进行解密;
数据解密模块,用于通过所述可信应用程序根据解密后的所述类密钥,对所述待解密数据进行解密;以及
解密数据返回模块,用于通过所述可信应用程序通过所述客户接口,将解密后的所述待解密数据返回至所述普通执行环境中。
12.一种终端设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中所述处理器配置为经由执行所述可执行指令来执行如权利要求1-6任一项所述的方法。
13.一种终端设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中所述处理器配置为经由执行所述可执行指令来执行如权利要求7-9任一项所述的方法。
CN201710214712.7A 2017-04-01 2017-04-01 基于TrustZone的数据加解密方法、装置及终端设备 Active CN106997439B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710214712.7A CN106997439B (zh) 2017-04-01 2017-04-01 基于TrustZone的数据加解密方法、装置及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710214712.7A CN106997439B (zh) 2017-04-01 2017-04-01 基于TrustZone的数据加解密方法、装置及终端设备

Publications (2)

Publication Number Publication Date
CN106997439A true CN106997439A (zh) 2017-08-01
CN106997439B CN106997439B (zh) 2020-06-19

Family

ID=59435059

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710214712.7A Active CN106997439B (zh) 2017-04-01 2017-04-01 基于TrustZone的数据加解密方法、装置及终端设备

Country Status (1)

Country Link
CN (1) CN106997439B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108155986A (zh) * 2017-12-14 2018-06-12 晶晨半导体(上海)股份有限公司 一种基于可信执行环境的密钥烧录系统及方法
CN108599938A (zh) * 2018-04-23 2018-09-28 北京数字认证股份有限公司 通过可信执行环境保护移动端私密数据的方法及系统
CN108595970A (zh) * 2018-03-13 2018-09-28 Oppo广东移动通信有限公司 处理组件的配置方法、装置、终端及存储介质
CN109426732A (zh) * 2017-08-22 2019-03-05 阿里巴巴集团控股有限公司 一种数据处理方法及装置
CN109840436A (zh) * 2017-11-29 2019-06-04 阿里巴巴集团控股有限公司 数据处理方法、可信用户界面资源数据的应用方法及装置
CN110245518A (zh) * 2019-05-31 2019-09-17 阿里巴巴集团控股有限公司 一种数据存储方法、装置及设备
CN110443078A (zh) * 2019-07-19 2019-11-12 南京芯驰半导体科技有限公司 一种基于特权分级的安全存储系统
CN110502602A (zh) * 2019-08-14 2019-11-26 平安科技(深圳)有限公司 数据存储方法、装置、设备和计算机存储介质
CN111400726A (zh) * 2019-01-03 2020-07-10 阿里巴巴集团控股有限公司 一种数据处理方法、装置、设备和机器可读介质
CN111512308A (zh) * 2018-11-07 2020-08-07 华为技术有限公司 一种存储控制器、文件处理方法、装置及系统
CN111538995A (zh) * 2020-04-26 2020-08-14 支付宝(杭州)信息技术有限公司 一种数据存储方法、装置及电子设备
US10783277B2 (en) 2019-05-31 2020-09-22 Alibaba Group Holding Limited Blockchain-type data storage
CN111814166A (zh) * 2020-07-10 2020-10-23 上海淇毓信息科技有限公司 一种数据加密方法、装置和电子设备
CN111885091A (zh) * 2020-08-07 2020-11-03 北京经纬恒润科技有限公司 安全通信方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105187204A (zh) * 2015-09-29 2015-12-23 北京元心科技有限公司 文件的加密、解密方法和加解密系统
CN105260663A (zh) * 2015-09-15 2016-01-20 中国科学院信息工程研究所 一种基于TrustZone技术的安全存储服务系统及方法
CN105812332A (zh) * 2014-12-31 2016-07-27 北京握奇智能科技有限公司 数据保护方法
CN106464485A (zh) * 2014-02-11 2017-02-22 爱立信股份有限公司 用于保护在清单文件中输送的内容密钥的系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106464485A (zh) * 2014-02-11 2017-02-22 爱立信股份有限公司 用于保护在清单文件中输送的内容密钥的系统和方法
CN105812332A (zh) * 2014-12-31 2016-07-27 北京握奇智能科技有限公司 数据保护方法
CN105260663A (zh) * 2015-09-15 2016-01-20 中国科学院信息工程研究所 一种基于TrustZone技术的安全存储服务系统及方法
CN105187204A (zh) * 2015-09-29 2015-12-23 北京元心科技有限公司 文件的加密、解密方法和加解密系统

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109426732A (zh) * 2017-08-22 2019-03-05 阿里巴巴集团控股有限公司 一种数据处理方法及装置
CN109426732B (zh) * 2017-08-22 2021-09-21 创新先进技术有限公司 一种数据处理方法及装置
CN109840436A (zh) * 2017-11-29 2019-06-04 阿里巴巴集团控股有限公司 数据处理方法、可信用户界面资源数据的应用方法及装置
CN108155986A (zh) * 2017-12-14 2018-06-12 晶晨半导体(上海)股份有限公司 一种基于可信执行环境的密钥烧录系统及方法
CN108595970B (zh) * 2018-03-13 2020-08-28 Oppo广东移动通信有限公司 处理组件的配置方法、装置、终端及存储介质
CN108595970A (zh) * 2018-03-13 2018-09-28 Oppo广东移动通信有限公司 处理组件的配置方法、装置、终端及存储介质
CN108599938A (zh) * 2018-04-23 2018-09-28 北京数字认证股份有限公司 通过可信执行环境保护移动端私密数据的方法及系统
CN111512308A (zh) * 2018-11-07 2020-08-07 华为技术有限公司 一种存储控制器、文件处理方法、装置及系统
EP3848837A4 (en) * 2018-11-07 2021-08-25 Huawei Technologies Co., Ltd. MEMORY CONTROL AND FILE PROCESSING METHODS, DEVICE AND SYSTEM
CN111400726B (zh) * 2019-01-03 2024-04-09 斑马智行网络(香港)有限公司 一种数据处理方法、装置、设备和机器可读介质
CN111400726A (zh) * 2019-01-03 2020-07-10 阿里巴巴集团控股有限公司 一种数据处理方法、装置、设备和机器可读介质
CN110245518A (zh) * 2019-05-31 2019-09-17 阿里巴巴集团控股有限公司 一种数据存储方法、装置及设备
US10783277B2 (en) 2019-05-31 2020-09-22 Alibaba Group Holding Limited Blockchain-type data storage
CN110245518B (zh) * 2019-05-31 2024-05-17 创新先进技术有限公司 一种数据存储方法、装置及设备
CN110443078A (zh) * 2019-07-19 2019-11-12 南京芯驰半导体科技有限公司 一种基于特权分级的安全存储系统
CN110502602A (zh) * 2019-08-14 2019-11-26 平安科技(深圳)有限公司 数据存储方法、装置、设备和计算机存储介质
CN110502602B (zh) * 2019-08-14 2023-10-17 平安科技(深圳)有限公司 数据存储方法、装置、设备和计算机存储介质
CN111538995A (zh) * 2020-04-26 2020-08-14 支付宝(杭州)信息技术有限公司 一种数据存储方法、装置及电子设备
CN111538995B (zh) * 2020-04-26 2021-10-29 支付宝(杭州)信息技术有限公司 一种数据存储方法、装置及电子设备
CN111814166A (zh) * 2020-07-10 2020-10-23 上海淇毓信息科技有限公司 一种数据加密方法、装置和电子设备
CN111814166B (zh) * 2020-07-10 2023-09-12 上海淇毓信息科技有限公司 一种数据加密方法、装置和电子设备
CN111885091A (zh) * 2020-08-07 2020-11-03 北京经纬恒润科技有限公司 安全通信方法、装置、设备及存储介质
CN111885091B (zh) * 2020-08-07 2022-04-29 北京经纬恒润科技股份有限公司 安全通信方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN106997439B (zh) 2020-06-19

Similar Documents

Publication Publication Date Title
CN106997439B (zh) 基于TrustZone的数据加解密方法、装置及终端设备
CN106980794B (zh) 基于TrustZone的文件加解密方法、装置及终端设备
LU101903B1 (en) System and method for storing and accessing private data of Hyperledger Fabric blockchain
CN106980793B (zh) 基于TrustZone的通用口令存储及读取方法、装置及终端设备
CN106992851B (zh) 基于TrustZone的数据库文件口令加解密方法、装置及终端设备
CN107506659B (zh) 一种基于sgx的通用数据库的数据保护系统及方法
US8751818B2 (en) Method and apparatus for a trust processor
US20050132226A1 (en) Trusted mobile platform architecture
US20240031129A1 (en) Data encryption method, data decryption method, terminal, and storage medium
EP3962021B1 (en) Service processing methods, apparatuses, devices and systems
CN104392188A (zh) 一种安全数据存储方法和系统
US8369526B2 (en) Device, system, and method of securely executing applications
US20040139317A1 (en) Methods for improved security of software applications
CN112469036A (zh) 一种消息加解密方法、装置、移动终端和存储介质
CN113704826A (zh) 一种基于隐私保护的业务风险检测方法、装置及设备
CN108959943B (zh) 用于管理加密密钥的方法、装置、设备、存储介质以及相应车辆
WO2024152798A1 (zh) 一种数据风险评估的方法、装置、存储介质及电子设备
CN111177773A (zh) 一种基于网卡rom的全盘加解密方法及系统
CN106453398B (zh) 一种数据加密系统及方法
CN111143879A (zh) 一种Android平台SD卡文件保护方法、终端设备及存储介质
CN115374483A (zh) 数据安全存储方法及装置、电子设备、介质、芯片
KR101249343B1 (ko) 디지털 권한 파일의 보호를 위한 방법
JP4338185B2 (ja) ファイルの暗号化・復号方法
CN111506905A (zh) 一种数据处理方法、装置、服务器及存储介质
CN115630400B (zh) 一种去标识化数据的查询方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210119

Address after: 100080 room 401-3, 4th floor, building 1, yard 1, Danling street, Haidian District, Beijing

Patentee after: Beijing Yuanxin Junsheng Technology Co.,Ltd.

Address before: 100176 room 2222, building D, building 33, 99 Kechuang 14th Street, Beijing Economic and Technological Development Zone, Beijing

Patentee before: BEIJING YUANXIN SCIENCE & TECHNOLOGY Co.,Ltd.

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20170801

Assignee: Yuanxin Information Technology Group Co.,Ltd.

Assignor: Beijing Yuanxin Junsheng Technology Co.,Ltd.

Contract record no.: X2021110000017

Denomination of invention: Data encryption and decryption method, device and terminal device based on TrustZone

Granted publication date: 20200619

License type: Common License

Record date: 20210531