CN107743133A - 移动终端及其基于可信安全环境的访问控制方法和系统 - Google Patents

移动终端及其基于可信安全环境的访问控制方法和系统 Download PDF

Info

Publication number
CN107743133A
CN107743133A CN201711233877.5A CN201711233877A CN107743133A CN 107743133 A CN107743133 A CN 107743133A CN 201711233877 A CN201711233877 A CN 201711233877A CN 107743133 A CN107743133 A CN 107743133A
Authority
CN
China
Prior art keywords
client
file
key
access request
cpabe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711233877.5A
Other languages
English (en)
Other versions
CN107743133B (zh
Inventor
范永开
刘声乐
林晓东
白建蓉
赵冠群
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China University of Petroleum Beijing
Original Assignee
China University of Petroleum Beijing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China University of Petroleum Beijing filed Critical China University of Petroleum Beijing
Priority to CN201711233877.5A priority Critical patent/CN107743133B/zh
Publication of CN107743133A publication Critical patent/CN107743133A/zh
Application granted granted Critical
Publication of CN107743133B publication Critical patent/CN107743133B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种移动终端及其基于可信安全环境的访问控制方法和系统,该方法包括:预先在可信安全环境下,用存储密钥加密私密文件,并用CPABE及所述私密文件的访问结构加密所述存储密钥;当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证所述客户端的身份;当收到所述客户端在通过身份验证后发起的文件访问请求时,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥;在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥获得对应私密文件;向所述客户端返回所述私密文件。本申请实施例可提高移动终端的信息安全。

Description

移动终端及其基于可信安全环境的访问控制方法和系统
技术领域
本申请涉及移动终端的访问控制技术领域,尤其是涉及一种移动终端及其基于可信安全环境的访问控制方法和系统。
背景技术
随着互联网和移动通信技术的快速发展,诸如智能手机等移动终端的应用越来越普及。以智能手机为例,目前的智能手机不仅可以通话,拍照、听音乐、玩游戏、网购、电子支付,而且可以实现包括导航定位、信息处理、指纹扫描、身份证扫描、二维码扫描等丰富的功能。相应的,随着移动终端的功能及应用越来越多,其面临的信息安全也越来越受到人们的广泛关注。
针对移动终端所面临的信息安全问题,目前已经出现一种TrustZone技术,其旨在提供安全框架,以使移动终端能够抵御众多特定威胁。TrustZone技术提供了两个相互物理隔离的环境:普通环境(NW,Normal World)和安全环境(SW,Secure World)。NW致力于满足普通应用的需求,在普通执行环境(REE,Rich Execution Environment)中运行;而SW则用于提供安全服务及执行安全的操作,在可信执行环境(TEE,Trusted ExecutionEnvironment)中运行。
然而,在NW下客户端访问私密文件仍会存在安全隐患,例如非安全客户端窃取信息,黑客攻击,文件篡改等等。因此,在TrustZone提供的安全框架下,目前亟需一种新的访问控制机制来应对NW下存在的安全隐患问题。
发明内容
本申请实施例的目的在于提供一种移动终端及其基于可信安全环境的访问控制方法和系统,以提高移动终端的信息安全。
为达到上述目的,一方面,本申请实施例提供了一种基于可信安全环境的访问控制方法,包括:
预先在可信安全环境下,用存储密钥加密私密文件,并用CPABE及所述私密文件的访问结构加密所述存储密钥;
当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证所述客户端的身份;
当收到所述客户端在通过身份验证后发起的文件访问请求时,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥;
在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥获得对应私密文件;
向所述客户端返回所述私密文件。
优选的,所述用存储密钥加密私密文件,并用CPABE及所述私密文件的访问结构加密所述存储密钥,包括:
在可信安全环境下生成存储密钥;
基于所述存储密钥加密私密文件,获得文件密文;
基于CPABE生成可信安全环境下的公钥及主密钥;
根据所述可信安全环境下的公钥和所述私密文件的访问结构,并利用CPABE的加密功能对所述存储密钥进行加密。
优选的,所述当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证所述客户端的身份,包括:
在收到普通执行环境下的客户端发起的授权请求时,对所述授权请求进行PIN码认证;
接收所述客户端在通过PIN码认证后发送的随机密钥密文;
利用可信安全环境下的私钥解密所述随机密钥密文,获得带有RSA签名的随机密钥;所述带有RSA签名的随机密钥是由所述客户端,基于自身私钥对自身生成的随机密钥进行RSA签名而得到的;
利用所述客户端的公钥对所述带有RSA签名的随机密钥进行验证,获得所述客户端的随机密钥;
针对所述客户端生成一次性会话密钥,利用HMAC算法将所述客户端的随机密钥作为密钥,并将所述一次性会话密钥作为消息,生成消息摘要;
向所述客户端返回所述消息摘要,以便于所述客户端利用自身的随机密钥验证所述消息摘要中携带的一次性会话密钥的完整性,从而获得所述一次性会话密钥。
优选的,所述当收到所述客户端在通过身份验证后发起的文件访问请求时,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥,包括:
当收到所述客户端在通过身份验证后发起的文件访问请求时,对所述文件访问请求进行验证;
在确认所述文件访问请求通过验证后,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥。
优选的,所述对所述文件访问请求进行验证,包括:
根据所述文件访问请求中的一次性会话密钥所携带的ID,确认此前针对所述客户端生成的一次性会话密钥是否存在;
如果存在,则根据所述一次性会话密钥解析所述文件访问请求,并验证解析后的文件访问请求的合法性和完整性。
优选的,所述在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥获得对应私密文件,包括:
在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥解密对应文件密文的存储密钥密文,获得存储秘钥;
利用获得的存储秘钥解密对应文件密文,获得对应私密文件。
另一方面,本申请实施例还提供了一种基于可信安全环境的访问控制系统,所述基于可信安全环境的访问控制系统包括位于可信安全环境下的认证服务器及文件管理器;
所述认证服务器,用于当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证所述客户端的身份;
所述文件管理器,用于预先在可信安全环境下,用存储密钥加密私密文件,并用CPABE及所述私密文件的访问结构加密所述存储密钥;当收到所述客户端在通过身份验证后发起的文件访问请求时,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥;在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥获得对应私密文件;并向所述客户端返回所述私密文件。
优选的,所述用存储密钥加密私密文件,并用CPABE及所述私密文件的访问结构加密所述存储密钥,包括:
在可信安全环境下生成存储密钥;
基于所述存储密钥加密私密文件,获得文件密文;
基于CPABE生成可信安全环境下的公钥及主密钥;
根据所述可信安全环境下的公钥和所述私密文件的访问结构,并利用CPABE的加密功能对所述存储密钥进行加密。
优选的,所述当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证所述客户端的身份,包括:
在收到普通执行环境下的客户端发起的授权请求时,对所述授权请求进行PIN码认证;
接收所述客户端在通过PIN码认证后发送的随机密钥密文;
利用可信安全环境下的私钥解密所述随机密钥密文,获得带有RSA签名的随机密钥;所述带有RSA签名的随机密钥是由所述客户端,基于自身私钥对自身生成的随机密钥进行RSA签名而得到的;
利用所述客户端的公钥对所述带有RSA签名的随机密钥进行验证,获得所述客户端的随机密钥;
针对所述客户端生成一次性会话密钥,利用HMAC算法将所述客户端的随机密钥作为密钥,并将所述一次性会话密钥作为消息,生成消息摘要;
向所述客户端返回所述消息摘要,以便于所述客户端利用自身的随机密钥验证所述消息摘要中携带的一次性会话密钥的完整性,从而获得所述一次性会话密钥。
优选的,所述当收到所述客户端在通过身份验证后发起的文件访问请求时,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥,包括:
当收到所述客户端在通过身份验证后发起的文件访问请求时,对所述文件访问请求进行验证;
在确认所述文件访问请求通过验证后,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥。
优选的,所述对所述文件访问请求进行验证,包括:
根据所述文件访问请求中的一次性会话密钥所携带的ID,确认此前针对所述客户端生成的一次性会话密钥是否存在;
如果存在,则根据所述一次性会话密钥解析所述文件访问请求,并验证解析后的文件访问请求的合法性和完整性。
优选的,所述在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥获得对应私密文件,包括:
在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥解密对应文件密文的存储密钥密文,获得存储秘钥;
利用获得的存储秘钥解密对应文件密文,获得对应私密文件。
另一方面,本申请实施例还提供了一种移动终端,所述移动终端配置有基于可信安全环境的访问控制系统,所述基于可信安全环境的访问控制系统包括位于可信安全环境下的认证服务器及文件管理器;
所述认证服务器,用于当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证所述客户端的身份;
所述文件管理器,用于预先在可信安全环境下,用存储密钥加密私密文件,并用CPABE及所述私密文件的访问结构加密所述存储密钥;当收到所述客户端在通过身份验证后发起的文件访问请求时,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥;在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥获得对应私密文件;并向所述客户端返回所述私密文件。
由以上本申请实施例提供的技术方案可见,本申请实施例预先在可信安全环境下,用存储密钥加密私密文件,并用CPABE及私密文件的访问结构加密存储密钥;当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证客户端的身份;当收到客户端在通过身份验证后发起的文件访问请求时,根据文件访问请求中携带的客户端属性集生成客户端的CPABE私钥;当客户端属性集满足对应文件密文的访问结构时,根据CPABE私钥获得对应私密文件,并向客户端返回私密文件。由此可见,本申请实施例在TEE中存储相关密钥以及进行加解密和授权认证,而且整个过程的安全性既有CPABE算法的保护,也有ARMTrustZone架构的TEE提供的物理隔离,从而极大地提高了移动终端的信息安全。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本申请一实施方式的基于可信安全环境的访问控制系统安全框架示意图;
图2是本申请一实施方式的基于可信安全环境的访问控制系统内部的基本层次结构示意图;
图3是本申请一实施方式的基于可信安全环境的访问控制方法的流程图;
图4是本申请一实施方式的客户端与认证服务器的通信示意图;
图5是本申请一实施方式的客户端与文件管理器的通信示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请实施方式提出了一种基于密文策略的属性加密算法(CPABE,ciphertext-policy attribute-based encryption)和TEE的基于可信安全环境的访问控制系统,在TEE中存储相关密钥以及进行加解密和授权认证,而且整个过程的安全性既有哈希运算的消息认证码(Hash-based Message Authentication Code,HMAC),CPABE,RSA等算法的保护,也有ARM TrustZone架构的TEE提供的物理隔离,是软硬件结合的基于可信安全环境的访问控制系统。
图1示出了本申请实施方式的基于可信安全环境的访问控制系统的一种基于ARMTrustZone的安全框架,自ARM v6开始引入ARM架构规范,支持用户自主开发设计特定的安全系统,目前可应用于大部分嵌入式设备中。它将硬件和软件资源划分为两个执行环境,安全环境和普通环境。其中:
普通环境包含命令调用器组件(Command caller)和客户端接口组件(TEE_CLIENT_API)。其中,命令调用器组件可用于直接与客户端进行交互,接收客户端发送给安全环境的服务请求,并将该请求解析发送给客户端接口组件。客户端接口组件用于实现命令的发送,发送请求与安全环境进行交互,并等待安全环境的数据返回。
安全环境中包含密钥处理器(Key function)、加密处理器(Crypt function)和TEE内部接口(TEE_INNER_API)。其中,密钥处理器用于提取密钥,并将密钥用于RSA、HMAC算法等中。加密处理器使用密钥为数据提供密码学算法支持,保证数据的安全性和完整性,其中所述密码学算法可以包括对称和非对称加密解密,签名验证以及消息验证摘要算法等。TEE内部接口用于处理普通环境中发送来的请求和数据,并将这个信息交由相应的可信应用。REE_Driver组件和TEE_Driver组件分别对应用于处理两个执行环境的切换和响应,利用共享内存,保证两个执行环境可以正常通信,这种通信遵守TrustZone API调用规范;监控器用于控制底层硬件,完成两个执行环境的切换。
图2示出了本申请实施方式的基于可信安全环境的访问控制系统内部的基本层次结构。本申请实施方式中,按照可信执行环境的相关要求,构建了两个可信应用:认证服务器和文件管理器,用于与普通环境中的客户端进行交互,以完成普通环境中的不同请求。所述认证服务器可用于当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证所述客户端的身份;所述文件管理器可用于预先在可信安全环境下,用存储密钥加密私密文件,并用CPABE及所述私密文件的访问结构加密所述存储密钥;当收到所述客户端在通过身份验证后发起的文件访问请求时,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥;在所述客户端属性集满足对应文件密文的访问结构(访问结构是指定的各个客户端的安全属性集合)时,根据所述CPABE私钥获得对应私密文件;并向所述客户端返回所述私密文件。操作层为了给不同的可信应用提供不同功能的API接口,例如认证服务端需要授权验证以及生成密钥包的功能;基础内核是用来为特殊的扩展功能模块提供基础系统功能的,如内存管理和任务管理等。
本申请实施方式的基于可信安全环境的访问控制系统可配置于移动终端中,从而使得所述移动终端的安全性能得以大幅提升。其中,所述移动终端包括但不限于智能手机、笔记本、平板电脑、POS机等。
在介绍了以上基于可信安全环境的访问控制系统的基础上,结合图3所示,在本申请实施方式的基于可信安全环境的访问控制方法可以包括以下步骤:
首先,预先在可信安全环境下,用存储密钥加密私密文件,并用CPABE及所述私密文件的访问结构加密所述存储密钥;
其次,当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证所述客户端的身份;
然后,当收到所述客户端在通过身份验证后发起的文件访问请求时,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥;
其次,在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥获得对应私密文件。而当所述客户端属性集不满足对应文件密文的访问结构时,向所述客户端返回失败声明。
最后,向所述客户端返回所述私密文件。
本申请实施方式中,所述用存储密钥加密私密文件,并用CPABE及所述私密文件的访问结构加密所述存储密钥可以包括以下步骤:
1)、在可信安全环境下生成存储密钥。存储密钥sk(storage key)可用来加密私密文件,生成方式为sk←KGF("TA identity")。存储密钥存放在可信端,不可导出,也不能存放在移动设备的非易失性存储器上,这样保证了加密私密文件的安全性。
2)、基于所述存储密钥加密私密文件,获得文件密文;即ENCsk(file)。私密文件加密在SW的可信服务中来进行,利用存储密钥sk(storage key)实现加密函数Encrypt(),加密封装后的文件可以存储在移动设备的公共非易失性存储器中。
以私密文件m为例,利用k_hmac和k_enc对其进行封装,其步骤为:
message←Encrypt_package("HMAC+ENC",k_hmac,k_enc,m)
具体过称为:message=ENCk_enc(m)||HMACk_mac(ENCk_enc(m))。
其中,HMACk(m)函数表示使用密钥k对敏感数据m计算消息验证码,Signk(m)函数表示使用密钥k对数据进行签名,ENCk(m)函数表示使用密钥k对敏感数据m进行加密,根据k的类型采取相应的对称与非对称加密,||表示数据的连接操作。我们利用HMACk(m)和ENCk(m)来保证敏感数据的安全性和完整性。
3)、基于CPABE生成可信安全环境下的公钥及主密钥;即利用CPABE算法生成公钥(PK)和主密钥(MK):(PK,MK)=CPABE-Setup()。
4)、根据所述可信安全环境下的公钥和所述私密文件的访问结构,并利用CPABE的加密功能对所述存储密钥进行加密;即使用CPABE算法的加密功能加密存储密钥:CT(sk)=CPABE-Encrypt(PK,sk,T);其中,T为所述私密文件的访问结构。
默认应用服务提供商为安全可信的,在移动终端下载合法的普通应用时,应用服务提供商一般为其选取好了唯一标识符,例如使用PKI技术,利用密钥生成器中的密钥生成函数KGF,生成临时RSA公私密钥对,将私钥保存在客户端中,同时将公钥连同个人信息打包,利用SW中的公钥tpk进行加密并发送,SW利用私钥tsk解密后通过对比打包好的个人信息,生成新的证书和公私密钥对(cpk,csk),使用客户端的临时公钥进行加密并发送,客户端得到消息后,利用临时私钥解密,装载新的证书和客户端密钥对(cpk,csk)。通常情况下,不使用客户端密钥对,只有涉及到需要与可信端交互访问敏感数据时才会使用,生成方式为:(cpk,csk)←KGF("unique identity")。
结合图4所示,本申请实施方式中,所述当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证所述客户端的身份可以包括以下步骤:
1)、在收到普通执行环境下的客户端发起的授权请求时,对所述授权请求进行PIN码认证。在发起的授权请求前,所述客户端可调用授权申请API:Authorize()函数,生成授权请求消息m_authorize:m_authorize←Authorize(csk,kr),并将消息发送给认证服务器,具体实现如下:
(1)加载客户端中的私钥csk以及认证服务器的公钥tpk;
(2)调用签名函数生成签名:β←Signcsk(kr);
(3)调用加密函数生成最终的授权请求消息:m_authorize←Enctpk(kr,β)。
2)、接收所述客户端在通过PIN码认证后发送的随机密钥密文。在发送随机密钥密文之前,在NW中,所述客户端可利用密钥生成函数,生成保护消息完整性的随机密钥kr,生成方式为kr←KGF("session_key",r),其中r为随机生成数;然后依次对所述随机密钥kr进行RSA签名和RSA加密,从而生成随机密钥密文。
而如果所述客户端未通过PIN码认证,则终止所述客户端与SW间的交互。
3)、利用可信安全环境下的私钥解密所述随机密钥密文,获得带有RSA签名的随机密钥;所述带有RSA签名的随机密钥是由所述客户端,基于自身私钥对自身生成的随机密钥进行RSA签名而得到的。
4)、利用所述客户端的公钥对所述带有RSA签名的随机密钥进行验证,获得所述客户端的随机密钥。
5)、针对所述客户端生成一次性会话密钥,利用HMAC算法将所述客户端的随机密钥作为密钥,并将所述一次性会话密钥作为消息,生成消息摘要。其中,在基于可信安全环境的访问控制系统内部,认证服务器为客户端和文件服务器生成一次性会话密钥(ID,k_enc,k_hmac),其中ID是该密钥包的唯一标识;k_hmac用来保护会话的完整性,k_enc用来保护会话的机密性。在生成一次性会话密钥后,认证服务器通过安全信道将一次性会话密钥连同user信息一同发送给文件服务器。
6)、向所述客户端返回所述消息摘要,以便于所述客户端利用自身的随机密钥验证所述消息摘要中携带的一次性会话密钥的完整性,从而获得所述一次性会话密钥。至此完成了对所述客户端的授权验证。
本申请实施方式中,所述当收到所述客户端在通过身份验证后发起的文件访问请求时,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥可以包括:
当收到所述客户端在通过身份验证后发起的文件访问请求时,对所述文件访问请求进行验证;
在确认所述文件访问请求通过验证后,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥。
本申请实施方式中,所述对所述文件访问请求进行验证可以包括以下步骤:
首先,根据所述文件访问请求中的一次性会话密钥所携带的ID,确认此前针对所述客户端生成的一次性会话密钥是否存在;
如果存在,则根据所述一次性会话密钥解析所述文件访问请求,并验证解析后的文件访问请求的合法性和完整性;如果不存在,则拒绝所述文件访问请求。
结合图5所示,本申请实施方式中,所述在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥获得对应私密文件可以包括以下步骤:
首先,在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥解密对应文件密文的存储密钥密文,获得存储秘钥;
然后,利用获得的存储秘钥解密对应文件密文,获得对应私密文件。
当然,所述客户端在通过身份验证后发起的文件访问请求之前,可利用所述一次性会话密钥对所述文件访问请求和自身属性集S进行加密。
下面分析本申请实施方式的基于可信安全环境的访问控制系统的安全性
在本申请实施方式的基于可信安全环境的访问控制系统下,文件访问者需要根据授权验证所获得的密钥信息对加密的文件进行相应的访问操作。在实际应用中,可能会有不同的安全漏洞出现,下面考虑了不同的敌手攻击:
1)、敌手具有一定的物理接入能力,可以直接窃取移动设备中非易失性存储器的数据;
2)、敌手试图盗用或伪装客户端和用户的合法身份进行授权申请;
3)、敌手试图窃取,伪造或篡改客户端与可信端的一次性会话密钥,直接申请私密文件的访问;
4)、敌手试图利用一次性会话密钥进行重放攻击;
5)、敌手直接攻击客户端,意图通过攻击获取文件内容;
针对以上提出的敌手攻击,对本申请实施方式的基于可信安全环境的访问控制系统的安全性进行如下分析:
1)、数据的机密性和安全性:
首先,私密文件经过SW加密处理后,受保护的存放在存储器中,而加密的密钥不会泄露在SW之外,因此数据存储在非易失性存储器中是安全的。
其次,可信端和客户端之间通信的数据也受到完整性和安全性保护,如若敌手攻击移动设备的NW,由于SW传入NW的敏感数据都是经过加密封装的,所以敌手无法通过SW的可信服务接口获取有价值的数据;
2)、授权信息安全性:
首先,客户端和用户要通过PIN码验证,证明其合法性;
其次,假设客户端使用认证服务端的公钥加密相关数据后,生成授权申请消息m_authorize,由于缺乏私钥,敌手无法解密m_authorize,同时也无法生成具有认证服务端签名的并且由随机密钥保护完整性的授权相应消息m_answer,这样敌手也就无法向客户端发送伪造的一次性会话密钥,类似的,敌手也无法直接与文件管理端进行通信。
3)、防止重放攻击:
本文中的一次性会话密钥仅能使用一次,使用过后即被删除,所以如果敌手想要利用一次性会话密钥来达到欺骗系统的目的是不能实现的。并且密钥包的发送和接收都需要私钥进行封装,敌手无法得到私钥,就无法进行重放攻击。
虽然上文描述的过程流程包括以特定顺序出现的多个操作,但是,应当清楚了解,这些过程可以包括更多或更少的操作,这些操作可以顺序执行或并行执行(例如使用并行处理器或多线程环境)。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (13)

1.一种基于可信安全环境的访问控制方法,其特征在于,包括:
预先在可信安全环境下,用存储密钥加密私密文件,并用CPABE及所述私密文件的访问结构加密所述存储密钥;
当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证所述客户端的身份;
当收到所述客户端在通过身份验证后发起的文件访问请求时,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥;
在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥获得对应私密文件;
向所述客户端返回所述私密文件。
2.如权利要求1所述的基于可信安全环境的访问控制方法,其特征在于,所述用存储密钥加密私密文件,并用CPABE及所述私密文件的访问结构加密所述存储密钥,包括:
在可信安全环境下生成存储密钥;
基于所述存储密钥加密私密文件,获得文件密文;
基于CPABE生成可信安全环境下的公钥及主密钥;
根据所述可信安全环境下的公钥和所述私密文件的访问结构,并利用CPABE的加密功能对所述存储密钥进行加密。
3.如权利要求1所述的基于可信安全环境的访问控制方法,其特征在于,所述当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证所述客户端的身份,包括:
在收到普通执行环境下的客户端发起的授权请求时,对所述授权请求进行PIN码认证;
接收所述客户端在通过PIN码认证后发送的随机密钥密文;
利用可信安全环境下的私钥解密所述随机密钥密文,获得带有RSA签名的随机密钥;所述带有RSA签名的随机密钥是由所述客户端,基于自身私钥对自身生成的随机密钥进行RSA签名而得到的;
利用所述客户端的公钥对所述带有RSA签名的随机密钥进行验证,获得所述客户端的随机密钥;
针对所述客户端生成一次性会话密钥,利用HMAC算法将所述客户端的随机密钥作为密钥,并将所述一次性会话密钥作为消息,生成消息摘要;
向所述客户端返回所述消息摘要,以便于所述客户端利用自身的随机密钥验证所述消息摘要中携带的一次性会话密钥的完整性,从而获得所述一次性会话密钥。
4.如权利要求1所述的基于可信安全环境的访问控制方法,其特征在于,所述当收到所述客户端在通过身份验证后发起的文件访问请求时,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥,包括:
当收到所述客户端在通过身份验证后发起的文件访问请求时,对所述文件访问请求进行验证;
在确认所述文件访问请求通过验证后,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥。
5.如权利要求4所述的基于可信安全环境的访问控制方法,其特征在于,所述对所述文件访问请求进行验证,包括:
根据所述文件访问请求中的一次性会话密钥所携带的ID,确认此前针对所述客户端生成的一次性会话密钥是否存在;
如果存在,则根据所述一次性会话密钥解析所述文件访问请求,并验证解析后的文件访问请求的合法性和完整性。
6.如权利要求1所述的基于可信安全环境的访问控制方法,其特征在于,所述在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥获得对应私密文件,包括:
在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥解密对应文件密文的存储密钥密文,获得存储秘钥;
利用获得的存储秘钥解密对应文件密文,获得对应私密文件。
7.一种基于可信安全环境的访问控制系统,其特征在于,所述基于可信安全环境的访问控制系统包括位于可信安全环境下的认证服务器及文件管理器;
所述认证服务器,用于当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证所述客户端的身份;
所述文件管理器,用于预先在可信安全环境下,用存储密钥加密私密文件,并用CPABE及所述私密文件的访问结构加密所述存储密钥;当收到所述客户端在通过身份验证后发起的文件访问请求时,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥;在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥获得对应私密文件;并向所述客户端返回所述私密文件。
8.如权利要求7所述的基于可信安全环境的访问控制系统,其特征在于,所述用存储密钥加密私密文件,并用CPABE及所述私密文件的访问结构加密所述存储密钥,包括:
在可信安全环境下生成存储密钥;
基于所述存储密钥加密私密文件,获得文件密文;
基于CPABE生成可信安全环境下的公钥及主密钥;
根据所述可信安全环境下的公钥和所述私密文件的访问结构,并利用CPABE的加密功能对所述存储密钥进行加密。
9.如权利要求7所述的基于可信安全环境的访问控制系统,其特征在于,所述当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证所述客户端的身份,包括:
在收到普通执行环境下的客户端发起的授权请求时,对所述授权请求进行PIN码认证;
接收所述客户端在通过PIN码认证后发送的随机密钥密文;
利用可信安全环境下的私钥解密所述随机密钥密文,获得带有RSA签名的随机密钥;所述带有RSA签名的随机密钥是由所述客户端,基于自身私钥对自身生成的随机密钥进行RSA签名而得到的;
利用所述客户端的公钥对所述带有RSA签名的随机密钥进行验证,获得所述客户端的随机密钥;
针对所述客户端生成一次性会话密钥,利用HMAC算法将所述客户端的随机密钥作为密钥,并将所述一次性会话密钥作为消息,生成消息摘要;
向所述客户端返回所述消息摘要,以便于所述客户端利用自身的随机密钥验证所述消息摘要中携带的一次性会话密钥的完整性,从而获得所述一次性会话密钥。
10.如权利要求7所述的基于可信安全环境的访问控制系统,其特征在于,所述当收到所述客户端在通过身份验证后发起的文件访问请求时,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥,包括:
当收到所述客户端在通过身份验证后发起的文件访问请求时,对所述文件访问请求进行验证;
在确认所述文件访问请求通过验证后,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥。
11.如权利要求10所述的基于可信安全环境的访问控制系统,其特征在于,所述对所述文件访问请求进行验证,包括:
根据所述文件访问请求中的一次性会话密钥所携带的ID,确认此前针对所述客户端生成的一次性会话密钥是否存在;
如果存在,则根据所述一次性会话密钥解析所述文件访问请求,并验证解析后的文件访问请求的合法性和完整性。
12.如权利要求7所述的基于可信安全环境的访问控制系统,其特征在于,所述在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥获得对应私密文件,包括:
在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥解密对应文件密文的存储密钥密文,获得存储秘钥;
利用获得的存储秘钥解密对应文件密文,获得对应私密文件。
13.一种移动终端,其特征在于,所述移动终端配置有基于可信安全环境的访问控制系统,所述基于可信安全环境的访问控制系统包括位于可信安全环境下的认证服务器及文件管理器;
所述认证服务器,用于当收到普通执行环境下的客户端发起的可信安全环境访问请求时,验证所述客户端的身份;
所述文件管理器,用于预先在可信安全环境下,用存储密钥加密私密文件,并用CPABE及所述私密文件的访问结构加密所述存储密钥;当收到所述客户端在通过身份验证后发起的文件访问请求时,根据所述文件访问请求中携带的客户端属性集生成所述客户端的CPABE私钥;在所述客户端属性集满足对应文件密文的访问结构时,根据所述CPABE私钥获得对应私密文件;并向所述客户端返回所述私密文件。
CN201711233877.5A 2017-11-30 2017-11-30 移动终端及其基于可信安全环境的访问控制方法和系统 Expired - Fee Related CN107743133B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711233877.5A CN107743133B (zh) 2017-11-30 2017-11-30 移动终端及其基于可信安全环境的访问控制方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711233877.5A CN107743133B (zh) 2017-11-30 2017-11-30 移动终端及其基于可信安全环境的访问控制方法和系统

Publications (2)

Publication Number Publication Date
CN107743133A true CN107743133A (zh) 2018-02-27
CN107743133B CN107743133B (zh) 2020-06-09

Family

ID=61239761

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711233877.5A Expired - Fee Related CN107743133B (zh) 2017-11-30 2017-11-30 移动终端及其基于可信安全环境的访问控制方法和系统

Country Status (1)

Country Link
CN (1) CN107743133B (zh)

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108345803A (zh) * 2018-03-22 2018-07-31 北京可信华泰科技有限公司 一种可信存储设备的数据存取方法及装置
CN108449753A (zh) * 2018-03-22 2018-08-24 北京可信华泰科技有限公司 一种手机设备读取可信计算环境中的数据的方法
CN108550036A (zh) * 2018-03-20 2018-09-18 中国银联股份有限公司 一种建立安全基础设施的方法、终端及装置
CN109063504A (zh) * 2018-07-02 2018-12-21 北京珠穆朗玛移动通信有限公司 私密文件的访问方法、移动终端及存储介质
CN109150532A (zh) * 2018-08-23 2019-01-04 海南新软软件有限公司 一种Onchain钱包私钥的加密和解密方法、装置及客户端架构
CN109361668A (zh) * 2018-10-18 2019-02-19 国网浙江省电力有限公司 一种数据可信传输方法
CN109508562A (zh) * 2018-11-30 2019-03-22 四川长虹电器股份有限公司 基于tee的可信远程验证的方法
CN109948354A (zh) * 2019-03-19 2019-06-28 南京大学 一种跨平台使用硬件隔离环境对文件进行加密校验的方法
CN110717149A (zh) * 2019-10-09 2020-01-21 湖南国科微电子股份有限公司 一种安全架构及其运行方法、设备及可读存储介质
CN110855426A (zh) * 2019-11-08 2020-02-28 北京握奇智能科技有限公司 一种用于软件使用授权的方法
WO2020082692A1 (zh) * 2018-10-22 2020-04-30 深圳技术大学 基于cp-abe的策略更新方法与系统
CN111324910A (zh) * 2020-03-20 2020-06-23 山东大学 一种采用TrustZone技术实现内存数据库的方法
CN110474921B (zh) * 2019-08-28 2020-06-26 中国石油大学(北京) 一种面向局域物联网的感知层数据保真方法
CN111556027A (zh) * 2020-04-10 2020-08-18 王尧 一种基于电信数据库的访问控制系统
CN111566989A (zh) * 2018-06-14 2020-08-21 华为技术有限公司 一种密钥处理方法及装置
CN111651788A (zh) * 2020-06-03 2020-09-11 山东省计算中心(国家超级计算济南中心) 一种基于格密码的终端访问控制系统及方法
CN111726320A (zh) * 2019-03-19 2020-09-29 阿里巴巴集团控股有限公司 数据处理方法、装置及设备
CN111787006A (zh) * 2020-06-30 2020-10-16 北京经纬恒润科技有限公司 一种安全应用的访问控制方法及系统
CN111865895A (zh) * 2020-05-29 2020-10-30 广西博士海意信息科技有限公司 一种基于云平台的数据保密传输方法及系统
CN111881467A (zh) * 2020-06-12 2020-11-03 海光信息技术有限公司 利用安全处理器保护文件的方法、装置、cpu和计算机设备
CN112202713A (zh) * 2020-08-28 2021-01-08 航天科工网络信息发展有限公司 一种Kubernetes环境下用户数据安全保护方法
CN112422487A (zh) * 2019-08-23 2021-02-26 北京小米移动软件有限公司 数据传输方法、装置、系统及计算机可读存储介质
CN112464265A (zh) * 2020-12-07 2021-03-09 北京天威诚信电子商务服务有限公司 一种私有数据的存储访问方法及系统
CN112468294A (zh) * 2020-11-23 2021-03-09 北京经纬恒润科技股份有限公司 一种车载tbox的访问方法及鉴权设备
CN113449347A (zh) * 2021-09-01 2021-09-28 飞腾信息技术有限公司 微处理器、数据处理方法、电子设备和存储介质
CN113553125A (zh) * 2020-04-26 2021-10-26 中移(成都)信息通信科技有限公司 可信应用程序的调用方法、装置、设备及计算机存储介质
WO2021244046A1 (en) * 2020-06-02 2021-12-09 Huawei Technologies Co., Ltd. Methods and systems for secure data sharing with granular access control
CN114297699A (zh) * 2022-03-10 2022-04-08 好享家舒适智能家居股份有限公司 一种复杂结构数据自动加密解密方法及系统
CN115037507A (zh) * 2022-04-22 2022-09-09 京东科技控股股份有限公司 用户访问管理的方法、装置和系统
CN115801446A (zh) * 2022-12-29 2023-03-14 浙江大学 基于可信硬件的加密数据库系统
CN116049839A (zh) * 2022-05-20 2023-05-02 荣耀终端有限公司 一种数据传输方法和电子设备
CN116232769A (zh) * 2023-05-08 2023-06-06 北京金商祺科技有限公司 一种安全互动方法及平台

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546764A (zh) * 2011-12-20 2012-07-04 华中科技大学 一种云存储系统的安全访问方法
CN104144057A (zh) * 2014-07-10 2014-11-12 北京大学 一种生成安全解密密钥的cp-abe方法
US20160055347A1 (en) * 2014-08-19 2016-02-25 Electronics And Telecommunications Research Institute Data access control method in cloud
CN107302524A (zh) * 2017-06-02 2017-10-27 西安电子科技大学 一种云计算环境下的密文数据共享系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546764A (zh) * 2011-12-20 2012-07-04 华中科技大学 一种云存储系统的安全访问方法
CN104144057A (zh) * 2014-07-10 2014-11-12 北京大学 一种生成安全解密密钥的cp-abe方法
US20160055347A1 (en) * 2014-08-19 2016-02-25 Electronics And Telecommunications Research Institute Data access control method in cloud
CN107302524A (zh) * 2017-06-02 2017-10-27 西安电子科技大学 一种云计算环境下的密文数据共享系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
孙哲: "基于HMAC消息认证的安全通信系统的研究与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
张玉凤: "基于CPABE的云存储访问控制研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
贾宁: "密码算法的研究综述", 《现代电子技术》 *

Cited By (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108550036B (zh) * 2018-03-20 2022-09-23 中国银联股份有限公司 一种建立安全基础设施的方法、终端及装置
CN108550036A (zh) * 2018-03-20 2018-09-18 中国银联股份有限公司 一种建立安全基础设施的方法、终端及装置
CN108449753A (zh) * 2018-03-22 2018-08-24 北京可信华泰科技有限公司 一种手机设备读取可信计算环境中的数据的方法
CN108345803B (zh) * 2018-03-22 2021-01-08 北京可信华泰科技有限公司 一种可信存储设备的数据存取方法及装置
CN108345803A (zh) * 2018-03-22 2018-07-31 北京可信华泰科技有限公司 一种可信存储设备的数据存取方法及装置
CN111566989A (zh) * 2018-06-14 2020-08-21 华为技术有限公司 一种密钥处理方法及装置
US11405202B2 (en) 2018-06-14 2022-08-02 Huawei Technologies Co., Ltd. Key processing method and apparatus
CN109063504A (zh) * 2018-07-02 2018-12-21 北京珠穆朗玛移动通信有限公司 私密文件的访问方法、移动终端及存储介质
CN109063504B (zh) * 2018-07-02 2024-02-23 北京珠穆朗玛移动通信有限公司 私密文件的访问方法、移动终端及存储介质
CN109150532A (zh) * 2018-08-23 2019-01-04 海南新软软件有限公司 一种Onchain钱包私钥的加密和解密方法、装置及客户端架构
CN109361668A (zh) * 2018-10-18 2019-02-19 国网浙江省电力有限公司 一种数据可信传输方法
WO2020082692A1 (zh) * 2018-10-22 2020-04-30 深圳技术大学 基于cp-abe的策略更新方法与系统
CN109508562A (zh) * 2018-11-30 2019-03-22 四川长虹电器股份有限公司 基于tee的可信远程验证的方法
CN109948354A (zh) * 2019-03-19 2019-06-28 南京大学 一种跨平台使用硬件隔离环境对文件进行加密校验的方法
CN111726320A (zh) * 2019-03-19 2020-09-29 阿里巴巴集团控股有限公司 数据处理方法、装置及设备
CN112422487A (zh) * 2019-08-23 2021-02-26 北京小米移动软件有限公司 数据传输方法、装置、系统及计算机可读存储介质
CN110474921B (zh) * 2019-08-28 2020-06-26 中国石油大学(北京) 一种面向局域物联网的感知层数据保真方法
CN110717149A (zh) * 2019-10-09 2020-01-21 湖南国科微电子股份有限公司 一种安全架构及其运行方法、设备及可读存储介质
CN110855426A (zh) * 2019-11-08 2020-02-28 北京握奇智能科技有限公司 一种用于软件使用授权的方法
CN110855426B (zh) * 2019-11-08 2023-04-18 北京握奇智能科技有限公司 一种用于软件使用授权的方法
CN111324910A (zh) * 2020-03-20 2020-06-23 山东大学 一种采用TrustZone技术实现内存数据库的方法
CN111556027A (zh) * 2020-04-10 2020-08-18 王尧 一种基于电信数据库的访问控制系统
CN113553125B (zh) * 2020-04-26 2024-03-19 中移(成都)信息通信科技有限公司 可信应用程序的调用方法、装置、设备及计算机存储介质
CN113553125A (zh) * 2020-04-26 2021-10-26 中移(成都)信息通信科技有限公司 可信应用程序的调用方法、装置、设备及计算机存储介质
CN111865895A (zh) * 2020-05-29 2020-10-30 广西博士海意信息科技有限公司 一种基于云平台的数据保密传输方法及系统
WO2021244046A1 (en) * 2020-06-02 2021-12-09 Huawei Technologies Co., Ltd. Methods and systems for secure data sharing with granular access control
US11347882B2 (en) 2020-06-02 2022-05-31 Huawei Technologies Co., Ltd. Methods and systems for secure data sharing with granular access control
CN111651788A (zh) * 2020-06-03 2020-09-11 山东省计算中心(国家超级计算济南中心) 一种基于格密码的终端访问控制系统及方法
CN111651788B (zh) * 2020-06-03 2022-06-10 山东省计算中心(国家超级计算济南中心) 一种基于格密码的终端访问控制系统及方法
CN111881467A (zh) * 2020-06-12 2020-11-03 海光信息技术有限公司 利用安全处理器保护文件的方法、装置、cpu和计算机设备
CN111787006A (zh) * 2020-06-30 2020-10-16 北京经纬恒润科技有限公司 一种安全应用的访问控制方法及系统
CN112202713A (zh) * 2020-08-28 2021-01-08 航天科工网络信息发展有限公司 一种Kubernetes环境下用户数据安全保护方法
CN112202713B (zh) * 2020-08-28 2023-05-02 航天科工网络信息发展有限公司 一种Kubernetes环境下用户数据安全保护方法
CN112468294B (zh) * 2020-11-23 2023-07-18 北京经纬恒润科技股份有限公司 一种车载tbox的访问方法及鉴权设备
CN112468294A (zh) * 2020-11-23 2021-03-09 北京经纬恒润科技股份有限公司 一种车载tbox的访问方法及鉴权设备
CN112464265A (zh) * 2020-12-07 2021-03-09 北京天威诚信电子商务服务有限公司 一种私有数据的存储访问方法及系统
CN113449347A (zh) * 2021-09-01 2021-09-28 飞腾信息技术有限公司 微处理器、数据处理方法、电子设备和存储介质
CN114297699A (zh) * 2022-03-10 2022-04-08 好享家舒适智能家居股份有限公司 一种复杂结构数据自动加密解密方法及系统
CN115037507A (zh) * 2022-04-22 2022-09-09 京东科技控股股份有限公司 用户访问管理的方法、装置和系统
CN115037507B (zh) * 2022-04-22 2024-04-05 京东科技控股股份有限公司 用户访问管理的方法、装置和系统
CN116049839A (zh) * 2022-05-20 2023-05-02 荣耀终端有限公司 一种数据传输方法和电子设备
CN116049839B (zh) * 2022-05-20 2024-05-03 荣耀终端有限公司 一种数据传输方法和电子设备
CN115801446A (zh) * 2022-12-29 2023-03-14 浙江大学 基于可信硬件的加密数据库系统
CN116232769A (zh) * 2023-05-08 2023-06-06 北京金商祺科技有限公司 一种安全互动方法及平台
CN116232769B (zh) * 2023-05-08 2023-07-18 北京金商祺科技有限公司 一种安全互动方法及平台

Also Published As

Publication number Publication date
CN107743133B (zh) 2020-06-09

Similar Documents

Publication Publication Date Title
CN107743133A (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
CN111181720B (zh) 基于可信执行环境的业务处理方法及装置
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
EP3574622B1 (en) Addressing a trusted execution environment
US20240106809A1 (en) Cryptographic systems and methods
CN105007279B (zh) 认证方法和认证系统
CN106302312B (zh) 获取电子文件的方法及装置
TWI701929B (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
CN110580412B (zh) 基于链代码的权限查询配置方法及装置
CN110266467B (zh) 基于区块高度实现动态加密的方法及装置
WO2019020051A1 (zh) 一种安全认证的方法及装置
CN109525400A (zh) 安全处理方法、系统和电子设备
US20220114249A1 (en) Systems and methods for secure and fast machine learning inference in a trusted execution environment
US20130124866A1 (en) Client-server system with security for untrusted server
CN106326763A (zh) 获取电子文件的方法及装置
CN110276610B (zh) 基于交易偏移量实现动态加密的方法及装置
CN108768963A (zh) 可信应用与安全元件的通信方法和系统
CN111130799B (zh) 一种基于tee进行https协议传输的方法及系统
CN107920060A (zh) 基于账号的数据访问方法和装置
CN115580413A (zh) 一种零信任的多方数据融合计算方法和装置
CN108449322A (zh) 身份注册、认证方法、系统及相关设备
US20110145568A1 (en) Handling of the usage of software in a disconnected computing environment
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
CN109460993A (zh) 一种信息处理方法、装置及存储介质
Yang et al. A lightweight anonymous mobile shopping scheme based on DAA for trusted mobile platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200609

Termination date: 20201130

CF01 Termination of patent right due to non-payment of annual fee