CN110110548A - 基于加密芯片的可信执行环境下文件加密存储的相关方法 - Google Patents
基于加密芯片的可信执行环境下文件加密存储的相关方法 Download PDFInfo
- Publication number
- CN110110548A CN110110548A CN201910292917.6A CN201910292917A CN110110548A CN 110110548 A CN110110548 A CN 110110548A CN 201910292917 A CN201910292917 A CN 201910292917A CN 110110548 A CN110110548 A CN 110110548A
- Authority
- CN
- China
- Prior art keywords
- encryption
- file
- key
- chip
- performing environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于加密芯片的可信执行环境下增加文件加密密钥安全性的方法,通过在终端设备上集成加密芯片,由终端设备厂商控制加密芯片产生加密芯片密钥作为密钥组成因子,生成文件加密秘钥保护密钥,用于保护TEE服务中,文件加密时所使用的文件加密密钥,避免了TEE服务过程中,芯片厂商在密钥生成过程中留有后门或对其进行逆运算时完全能将密文数据解密成明文,导致的敏感数据存在被窃取风险的问题,提高了文件加密密钥的安全性,以及终端设备厂商在加密服务中的自主可控性,并且实施例是在原TEE文件加密技术上的改进,在不改变原有技术中加解密效率的情况下,更便捷的实现文件加密存储及密钥算法的可控行,避免密钥泄露的安全风险。
Description
技术领域
本发明涉及移动信息安全领域,尤其是一种基于加密芯片的可信执行环境下文件加密存储方法和装置。
背景技术
随着移动通信技术的发展,终端设备在通信、社交、娱乐和办公等各方面都应用广泛,但是用户在享受终端设备上各种应用带来巨大方便的同时,也面临各种安全威胁,为解决信息泄密、信息破解、非法访问破坏或恶意程序攻击等安全威胁问题,ARM公司提出TrustZone技术方案,TrustZone即是支持TEE(Trusted Execution Environment,可信执行环境)的技术产品,在终端设备现有的软硬件基础上,通过硬件虚拟化技术将移动终端设备隔离出TEE和REE(Rich Execution Environment,富运行环境),因两者是独立的执行环境,REE在非授权情况下无法访问TEE资源,用户的敏感数据均是在TEE中运行处理与存储,如密钥的存储和数据的加密解密等,因外部环境无法获取相关信息,可保证了用户关键数据的安全。
目前TEE服务提供商主要包括:芯片厂商、终端设备厂商和第三方安全方案服务提供商,其中,芯片厂商提供的TEE服务为终端设备提供安全的执行环境和存储,防止外部的非授权访问,通过在TEE环境下对用户敏感数据的加密运算并保存,保障用户关键数据的安全,提升终端设备的安全能力,因此TEE平台文件数据在加解密的数据安全的核心是保障密钥的安全。
但是,由于TEE环境是芯片厂商开发设计,芯片厂商设计生成或通过密钥组成因子运算后到加解密运算的密钥,因此密钥完全掌握在芯片厂商的手中,对于终端设备厂商而言,无法满足自主可控的安全需求,尽管TEE是一个可信执行环境,文件加密存储安全性较高,但由于关键密钥不受终端设备厂商管控,如果芯片厂商在密钥生成过程中留有后门或对其进行逆运算时完全能将密文数据解密成明文,因此敏感数据被窃取的风险仍然存在。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一个目的是为了解决TEE服务过程中,关键密钥不受终端设备厂商管控导致智能终端设备所面临的安全风险问题,提出一种通过在终端设备上集成独立的加密芯片,以加密芯片产生密钥组成因子,参与TEE服务中文件加密密钥的计算,用于优化TEE服务中文件加密密钥的生成机制和后续的加密运算过程,增加文件加密密钥安全性以及自主可控性的方法。
本发明实施例所采用的技术方案是:
第一方面,本发明提供一种基于加密芯片的可信执行环境下增加文件加密密钥安全性的方法,包括步骤:
安全存储密钥获取步骤:指通过第一加密算法利用硬件唯一密钥对主芯片拼接字段进行运算,生成安全存储密钥,所述主芯片拼接字段由主芯片序列号和可信执行环境固化字符串构成;
可信应用密钥获取步骤:指通过第一加密算法利用所述安全存储密钥对可信应用通用唯一识别码进行运算,生成可信应用密钥;
文件加密秘钥保护密钥获取步骤:指通过可信执行环境与加密芯片之间的安全链路获取加密芯片密钥,通过第一加密算法利用所述加密芯片密钥对所述可信应用密钥进行运算,生成文件加密秘钥保护密钥,所述加密芯片密钥由所述加密芯片生成并存储;
文件加密密钥加密步骤:指当创建文件时,通过第二加密算法利用所述文件加密秘钥保护密钥对文件加密密钥进行运算,生成文件加密密钥密文存放于加密文件的文件头,所述文件加密密钥由可信执行环境创建可信应用文件时生成。
第二方面,本发明还提供一种基于加密环境的可信执行环境下文件加密存储系统,包括可信执行环境和加密芯片;
所述可信执行环境包括加解密模块和文件,所述加解密模块获取密钥组成因子,并根据第一方面任一项所述的一种基于加密芯片的可信执行环境下增加文件加密密钥安全性的方法获取所述文件加密密钥密文,并利用所述文件加密密钥密文和所述文件加密密钥对所述文件进行加密得到加密文件;
所述加密芯片用于生成并存储所述加密芯片密钥;
所述密钥组成因子包括以下一种或多种:所述加密芯片密钥、硬件唯一密钥、可信执行环境固化字符串、主芯片序列号和可信应用通用唯一识别码。
第三方面,本发明还提供一种基于加密芯片的可信执行环境下加密文件的存储结构,所述加密文件为第二方面的一种基于加密环境的可信执行环境下文件加密存储系统中的加密文件;
所述加密文件包括文件头、节点属性块和数据段;
所述文件头包括所述文件加密密钥密文、文件节点信息加密向量、第一文件节点信息标签和文件节点信息密文;
所述节点属性块包括多个节点属性,所述节点属性包括文件数据块加密向量和第二文件节点属性标签,所述节点属性和所述文件块一一对应;
所述数据段由多个文件块组成,所述文件块包括文件密文数据块。
第四方面,本发明还提供一种基于加密芯片的可信执行环境下文件加密存储方法,所述加密文件的存储结构如第四方面所述的一种基于加密芯片的可信执行环境下加密文件的存储结构,包括步骤:
生成文件头步骤:指获取所述文件加密密钥密文、所述文件节点信息加密向量、所述第一文件节点信息标签和所述文件节点信息密文,组成所述加密文件的文件头;
生成节点属性块步骤:指获取所述文件数据块加密向量和所述第二文件节点属性标签,组成所述加密文件的节点属性块;
生成数据段步骤:指根据第三加密算法,利用所述文件加密密钥对文件数据块进行运算,得到所述文件密文数据块,并组成所述加密文件的数据段;
具体的:
根据第三加密算法,以文件节点信息加密向量作为密钥向量,利用所述文件加密密钥对文件节点信息进行加密,生成所述第一文件节点信息标签和所述文件节点信息密文;
根据第三加密算法,以文件数据块加密向量作为密钥向量利用所述文件加密密钥对文件数据块进行加密,生成所述第二文件节点信息标签和所述文件密文数据块;
所述第三加密算法为高级加密标准中GCM加密模式。
第五方面,本发明还提供一种基于加密芯片的可信执行环境下加密文件的操作方法,包括创建步骤、打开步骤、写入步骤和读取步骤。
第六方面,本发明还提供一种增加文件加密密钥安全性的装置,包括:
安全存储密钥获取模块:指通过第一加密算法利用硬件唯一密钥对主芯片拼接字段进行运算,生成安全存储密钥,所述主芯片拼接字段由主芯片序列号和可信执行环境固化字符串构成;
可信应用密钥获取模块:指通过第一加密算法利用所述安全存储密钥对可信应用通用唯一识别码进行运算,生成可信应用密钥;
文件加密秘钥保护密钥获取模块:指通过可信执行环境与加密芯片之间的安全链路获取加密芯片密钥,通过第一加密算法利用所述加密芯片密钥对所述可信应用密钥进行运算,生成文件加密秘钥保护密钥,所述加密芯片密钥由所述加密芯片生成并存储;
文件加密密钥加密模块:指当创建文件时,通过第二加密算法利用所述文件加密秘钥保护密钥对文件加密密钥进行运算,生成文件加密密钥密文,并将所述文件加密密钥密文存放于加密文件的文件头,所述文件加密密钥由可信执行环境创建可信应用文件时生成。
本发明实施例的有益效果是:
本发明实施例提供的一种基于加密芯片的可信执行环境下增加文件加密密钥安全性的方法,通过在终端设备上集成加密芯片,由终端设备厂商控制加密芯片产生加密芯片密钥作为密钥组成因子,生成文件加密秘钥保护密钥,用于保护TEE服务中,文件加密时所使用的文件加密密钥,避免了TEE服务过程中,芯片厂商在密钥生成过程中留有后门或对其进行逆运算时完全能将密文数据解密成明文,导致的敏感数据存在被窃取风险的问题,提高了文件加密密钥的安全性,以及终端设备厂商在加密服务中的自主可控性,并且实施例是在原TEE文件加密技术上的改进,在不改变原有技术中加解密效率的情况下,更便捷的实现文件加密存储及密钥算法的可控行,避免密钥泄露的安全风险。
另外,本发明实施例还通过利用文件加密秘钥保护密钥保护TEE服务中文件加密时所使用的文件加密密钥,来优化相关的文件加密过程,例如TEE下加密文件的创建、打开、写入和读取过程等,由于文件加密使用的密钥是被保护的密钥,提高了文件加密过程中安全性。
附图说明
图1是本发明中基于加密芯片的可信执行环境下增加文件加密密钥安全性方法的实施例一的实现流程图;
图2是本发明中基于加密芯片的可信执行环境下增加文件加密密钥安全性方法的实施例一的建立安全链路步骤示意图;
图3是本发明中基于加密芯片的可信执行环境下增加文件加密密钥安全性方法的实施例一的加解密加密芯片密钥步骤示意图;
图4是本发明中基于加密芯片的可信执行环境下增加文件加密密钥安全性方法的实施例一的示意图;
图5是本发明中基于加密环境的可信执行环境下文件加密存储系统的实施例二的结构框图;
图6是本发明中基于加密环境的可信执行环境下文件加密存储结构的实施例三的组成框图;
图7是本发明中基于加密环境的可信执行环境下文件加密存储方法的实施例四的流程图;
图8是本发明中可信执行环境下加密文件的创建方法的实施例五的流程图;
图9是本发明中可信执行环境下加密文件的打开方法的实施例六的流程图;
图10是本发明中可信执行环境下加密文件的写入方法的实施例七的流程图;
图11是本发明中可信执行环境下加密文件的读取方法的实施例八的流程图;
图12是本发明中增加文件加密密钥安全性的装置的实施例九的结构框图。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
本发明实施例是在终端设备上加以说明,当然本发明的实施对象不限于终端设备,只要是基于TEE服务的设备均能用于实施本发明实施例的技术方案,如平板电脑、穿戴设备、便携式计算机等。
下面是本发明实施例中使用到的缩略词介绍:
1)可信执行环境:TEE;2)富运行环境:REE;3)可信应用:TA;4)硬件唯一密钥:HUK密钥;5)主芯片序列号:主芯片ID;6)可信执行环境固化字符串:TEE String;7)安全存储密钥:SSK密钥;8)可信应用通用唯一识别码:UUID;9)可信应用密钥:H-UUID;10)加密芯片密钥:SEK密钥;11)文件加密密钥:FEK密钥;12)保护密钥:TSK密钥;13)文件加密密钥密文:Encryption FEK;14)可信执行环境系统:TEE OS;15)富环境系统:Rich OS;16)主芯片与固化字符串拼接的字段:Message;17)文件节点信息加密向量:Meta IV;18)文件节点信息:Meta Data;19)第一文件节点信息标签:Tag1;20)第二文件节点信息标签:Tag2;21)文件数据块:Block Data;22)文件数据块加密向量:Block IV,本发明实施例中将直接使用缩略词表示对应的名词。
实施例一:
本发明实施例一提供一种基于加密芯片的可信执行环境下增加文件加密密钥安全性的方法,图1为本发明实施例提供的一种基于加密芯片的可信执行环境下增加文件加密密钥安全性的方法的实现流程图,如图1所示,该方法包括以下步骤:
S11:安全存储密钥(SSK密钥)获取步骤:指通过第一加密算法利用HUK密钥作为密钥,对Message进行运算,生成SSK密钥,Message由主芯片ID和TEE String构成,其中,主芯片ID是终端设备的主控芯片出厂之后,写入到芯片中序列号,终端系统启动时,通过TEE安全环境的接口函数获取,并传递给TEE OS,TEE String是在TEE开发阶段写入代码中的一串不可更改的字符。
终端设备在生产时,通过烧录工具将HUK密钥写入一次性编程器件或微电容丝中,在终端设备系统启动时,通过TEE安全环境的接口函数获取,并传递给TEE OS,REE端无法读取到HUK密钥的值。
TEE OS为终端设备的可信执行环境系统,是一种与Rich OS并行运行的独立执行环境,能够为TA提供安全服务,并且对富环境下的软硬件安全资源和应用实现隔离访问和保护。
S12:可信应用密钥(H-UUID)获取步骤:指通过第一加密算法利用SSK密钥作为密钥,对UUID进行运算,生成H-UUID,其中TEE OS系统中的每个TA均会有对应的UUID。
S13:文件加密秘钥保护密钥(TSK密钥)获取步骤:指通过TEE与加密芯片之间的安全链路获取SEK密钥,通过第一加密算法利用SEK密钥作为密钥,对H-UUID进行运算,生成32字节的TSK密钥,TSK密钥即是本实施例中的对FEK进行加密存储的保护密钥,SEK密钥由加密芯片生成并存储在加密芯片的芯片安全存储区。
S14:文件加密密钥加密步骤:指通过第二加密算法利用TSK密钥作为密钥,对FEK密钥进行运算,生成文件加密密钥密文(Encryption FEK),Encryption FEK用于对文件进行加密,其中,FEK密钥由TEE创建TA文件时自动生成,即为TEE OS中TEE文件加密时所使用的密钥,具体是在文件创建时由TEE内部产生的16字节随机数。
本实施例中,第一加密算法可选为HMAC哈希算法,其运算过程为:以一个密钥和一个消息为输入,生成一个消息摘要作为输出,例如步骤S12中,以SSK密钥为密钥,以UUID为消息,进行输入并运算得到消息摘要H-UUID作为第一加密算法的输出。
步骤S14中,通过第二加密算法进行加密的具体步骤包括:
S141:截取TSK密钥的前16个字节;
S142:采用高级加密标准中ECB加密模式对FEK进行加密运算,得到EncryptionFEK。
可见TSK密钥的组成因子包括SEK密钥、HUK密钥、TEE String、主芯片ID、和UUID,多个密钥因子参与运算可有效提高外界的破解难度,从而增强TSK的生成难度,提高保护FEK的能力,进而提高FEK的安全性。
步骤S13中还包括:获取SEK密钥时,对SEK密钥进行初始化,初始化步骤为:建立安全链路步骤和加解密加密芯片密钥步骤,具体的如下所述。
如图2所示,为本实施例中建立安全链路步骤示意图,可见包括以下步骤:
S131:TEE通过授权的SPI接口发送向加密芯片发送用于生成加密芯片安全链路密钥对的指令。
S132:加密芯片通过授权的SPI接口向TEE反馈是否存在加密芯片安全链路密钥对,若加密芯片安全链路密钥对不存在,则由加密芯片生成一对加密芯片安全链路密钥对,密钥对的生成算法是SM2算法。
S133:加密芯片将加密芯片安全链路保护公钥发送至TEE,同时TEE向加密芯片发送可信执行环境安全链路保护公钥,其中,可信执行环境安全链路保护密钥对是固化在TEEOS中的一对SM2密钥。
S134:TEE和加密芯片通过授权的SPI接口和两组安全链路保护密钥对实现两者之间数据的安全传输链路。
TEE与加密芯片通过授权的SPI和SM2密钥算法,建立安全链路能够实现两者关键数据的安全传输,例如实现SEK密钥传输的双重保护。
建立安全链路之后,进行SEK密钥的传输,如图3所示,为本实施例中加解密加密芯片密钥步骤示意图,可见包括以下步骤:
S135:TEE向加密芯片发送获取SEK密钥指令;
S136:加密芯片判断并反馈SEK密钥是否存在,若不存在,加密芯片生成32字节真随机数字符串作为SEK密钥,保存在加密芯片的芯片安全存储区中,通过加密芯片安全链路保护私钥对SEK密钥进行签名得到签名值,将签名值拼接在32字节随机数字符串后作为原文数据包,再通过可信执行环境安全链路保护公钥加密原文数据包得到SEK密钥的加密数据包;
由于HUK密钥、主芯片ID、TA的UUID对于终端设备和TA来说都是唯一的,通过运算得到的TSK密钥相对于每个TA及终端设备均不相同,不会有相同的密钥出现,因此可以保证实现FEK密钥的随机性和安全性。
S137:TEE接收SEK密钥的加密数据包,利用可信执行环境安全链路保护私钥进行解密,如果解密失败,则将SEK_flag的标志位设置为-1,表示获取SEK密钥失败。
如果解密成功,得到原文数据包,并根据加密芯片安全链路保护公钥通过SM2运算对原文数据包进行验签,验签成功,则取出SEK密钥,将其保存在TEE内存中,并将SEK_flag的标志位设置为0,表示获取SEK密钥成功,否则,将SEK_flag的标志位设置为-1,表示获取SEK密钥失败。
如图4所示,为本实施例中增加文件加密密钥安全性方法的示意图,从图中可以看出,如何通过TSK密钥的组成因子生成TSK密钥,从而得到文件加密密钥密文。
以上具体描述了实施例一的一种增加文件加密密钥安全性方法,通过在终端设备上集成加密芯片,由终端设备厂商控制加密芯片产生加密芯片密钥作为密钥组成因子,生成文件加密秘钥保护密钥,用于保护TEE服务中,文件加密时所使用的文件加密密钥,避免了TEE服务过程中,芯片厂商在密钥生成过程中留有后门或对其进行逆运算时完全能将密文数据解密成明文,导致的敏感数据存在被窃取风险的问题,提高了文件加密密钥的安全性,以及终端设备厂商在加密服务中的自主可控性,并且实施例是在原TEE文件加密技术上的改进,在不改变原有技术中加解密效率的情况下,更便捷的实现文件加密存储及密钥算法的可控性,摆脱以往过多依赖于芯片厂商的安全技术的情况,避免密钥泄露的安全风险。
实施例二:
本发明实施例二提供了一种基于加密环境的可信执行环境下文件加密存储系统,如图5所示,为实施例二的一种基于加密环境的可信执行环境下文件加密存储系统结构框图,图中可见,本实施例中包括TEE、加密芯片和安全存储区。
如实施例一中描述的:加密芯片用于生成并存储SEK密钥,密钥组成因子包括SEK密钥、HUK密钥、TEE String、主芯片ID、和UUID。
TEE中运行TEE OS,并包括加解密模块和文件,加解密模块是在TEE环境下,通过TEE代码实现,用于获取密钥组成因子,并根据实施例一的增加文件加密密钥安全性的方法获取TSK密钥,进而获取Encryption FEK,然后利用FEK密钥对文件进行加密得到加密文件。
安全存储区是在终端设备上划分的限制性存储区,只有相关存储权限的程序应用才能将数据写入安全存储区中,该区域用于存储加密文件。
本实施例中,SEK密钥保存在加密芯片的芯片安全存储区,可有效防止非授权访问,加密芯片可选的采用A5(ET300)加密芯片,由于A5加密芯片具有真随机数特性,随机数不可预见,生成器生成的随加密钥也各不相同,信息传输更安全。
本实施例的一种基于加密环境的可信执行环境下文件加密存储系统通过实施例一的方法,能够增加文件加密密钥安全性,从而降低加密文件的安全风险。
实施例三:
本发明实施例三提供了一种基于加密环境的可信执行环境下文件加密存储结构,如图6所示,为实施例三的一种基于加密环境的可信执行环境下文件加密存储结构组成框图,本实施例的加密文件如实施例二中的经过加密的加密文件,图中可见,本实施例中加密文件包括文件头、节点属性块和数据段。
文件头包括Encryption FEK、Meta IV、Tag1和文件节点信息密文,具体的,实施例一在生成Encryption FEK过程中,TEE OS会产生Meta IV作为Meta Data的加密向量,然后根据第三加密算法,以Meta IV作为密钥向量,利用FEK密钥对Meta Data进行加密,生成Tag1和文件节点信息密文。
节点属性块包括多个节点属性,节点属性包括Block IV和Tag2,具体的,根据第三加密算法,以Block IV作为密钥向量利用FEK密钥对Block Data进行加密,生成Tag2和文件密文数据块,并且节点属性和文件块一一对应。
数据段由多个文件块组成,文件块包括文件密文数据块。
其中,上述第三加密算法为高级加密标准中GCM加密模式,Meta IV是一个16字节的随机数,Meta Data包括文件的最大节点个数及长度,Block Data为用户需要加密保护的文件数据,Block IV是在加密文件之前由TEE OS调用处理器生成的16字节随机数字符串。
另外,本实施例中,安全存储区被划分为多个物理存储块,每个物理块根据需求划分为相同大小的存储区,文件头、节点属性块和数据段被依次存入物理存储块内,即图5中,文件头位于物理块0中,多个节点属性组成的节点属性块均位于物理块1中,数据块中的多个文件块依次位于物理块2…物理块n中,以此类推,第n个文件块位于第n+1个物理块中。
本实施例描述了加密文件的结构,可见实施例一中获取的文件加密密钥密文Encryption FEK存在于加密文件的文件头中,降低了加密文件的安全风险。
实施例四:
本发明实施例四提供了一种基于加密芯片的TEE文件加密存储方法,如图7所示,为实施例四的一种基于加密芯片的TEE文件加密存储方法流程图,图中可见包括步骤:
S21:生成文件头步骤:指获取Encryption FEK、Meta IV、Tag1和文件节点信息密文,组成加密文件的文件头。
S22:生成节点属性块步骤:指获取每一个节点属性的Block IV和Tag2,组成加密文件的节点属性块。
S23:生成数据段步骤:指根据第三加密算法,利用FEK密钥对Block Data进行运算,得到文件密文数据块,并组成加密文件的数据段;
其加密后的文件存储结构如实施例三中的加密文件存储结构,利用实施例一的增加文件加密密钥安全性方法提高加密文件安全性。
实施例五:
本发明实施例五提供了一种基于加密芯片的可信执行环境下加密文件的创建方法,如图8所示,为本实施例的可信执行环境下加密文件的创建方法流程图,包括步骤:
S31:TEE OS的TA开始创建加密文件,并通过TEE内部产生一个16字节的随机数作为FEK。
S32:获取FEK密钥的Encrypted FEK,具体是:判断SEK_flag的状态值,当SEK_flag不为0时,加密文件创建失败,当SEK_flag为0时,应用如实施例一的增加文件加密密钥安全性的方法获取FEK密钥的Encrypted FEK。
S33:生成文件头,包含Encryption FEK、Meta IV、Tag1和文件节点信息密文。
S34:将文件头写入如实施例三的可信执行环境下加密文件的存储结构中。
本实施例创建加密文件时,将加密信息写入文件头中。
实施例六:
本发明实施例六提供了一种基于加密芯片的可信执行环境下加密文件的打开方法,如图9所示,为本实施例的可信执行环境下加密文件的打开方法流程图,包括步骤:
S41:读取加密文件的文件头中包含的信息;
S42:对文件头的信息进行解密:具体是:判断SEK_flag的状态值,当SEK_flag不为0时,加密文件打开失败,当SEK_flag为0时,根据文件头的信息进行对应的解密操作获得获取FEK密钥和Meta Data;
S43:TA读取MetaData建立节点树,打开加密文件。
实施例七:
本发明实施例七提供了一种基于加密芯片的可信执行环境下加密文件的写入方法,如图10所示,为本实施例的可信执行环境下加密文件的写入方法流程图,包括步骤:
S51:TA打开加密文件后,获取FEK和Meta Data等信息,然后根据节点树判断待写入的文件块以及对应的节点属性;
S52:进行文件数据写入操作,并加密对应的文件块,加密过程与实施例三中利用FEK密钥对Block Data进行加密,生成Tag2和文件密文数据块的方式相同。
S53:将更新后的加密文件的节点属性和文件块,分别写入加密文件的节点属性区和加密文件的数据段。
实施例八:
本发明实施例八提供了一种基于加密芯片的可信执行环境下加密文件的读取方法,如图11所示,为本实施例的可信执行环境下加密文件的读取方法流程图,包括步骤:
S61:TA根据节点树判断待写入的文件块以及对应的节点信息;
S62:读取文件块的文件密文数据块;
S63:对文件密文数据块进行对应的解密操作,读取到文件数据块,解密操作为对应第三加密算法的解密算法。
本发明实施例五至实施例八提供了一种基于加密芯片的可信执行环境下加密文件的操作方法,利用实施例一的通过生成TSK密钥保护FEK密钥的方式,提高文件加密密钥安全性的方法在具体的文件加密存储整个过程中的应用,包括从创建加密文件-打开加密文件-写入加密文件-读取加密文件的整个流程中都是通过密钥加解密处理,保证文件操作过程的安全。
并且,当文件加密数据的安全都依赖于FEK时,而FEK通过TSK密钥进行加密,导致FEK的安全完全依靠TSK密钥的保护,因此安全生成TSK密钥是整个文件加密存储的关键所在。
实施例九:
本发明实施例九提供了一种增加文件加密密钥安全性的装置,如图12所示,为本实施例的一种增加文件加密密钥安全性的装置结构框图,包括:
安全存储密钥获取模块:指通过第一加密算法利用HUK密钥对Message进行运算,生成SSK密钥,其中,Message由主芯片ID和TEE String构成;
可信应用密钥获取模块:指通过第一加密算法利用SSK密钥对UUID进行运算,生成H-UUID;
文件加密秘钥保护密钥获取模块:指通过TEE与加密芯片之间的安全链路获取SEK密钥,通过第一加密算法利用SEK密钥对H-UUID进行运算,生成TSK密钥,SEK密钥由加密芯片生成并存储在芯片安全存储区;
文件加密密钥加密模块:指当创建文件时,通过第二加密算法利用TSK密钥对FEK密钥进行运算,生成Encryption FEK,并将Encryption FEK存放于加密文件的文件头,其中,FEK密钥由TEE创建TA文件时生成。
本发明实施例,解决了现有TEE技术中TEE文件存储的安全风险,特别是用于加密TEE文件的文件加密密钥的安全,通过在终端设备上集成加密芯片,由终端设备厂商控制加密芯片产生加密芯片密钥作为密钥组成因子,生成文件加密秘钥保护密钥,用于保护TEE服务中,文件加密时所使用的文件加密密钥,不改变原技术中文件加解密性能,同时增强TEE文件加密密钥的安全性,实现TEE文件的安全存储,通过对TEE环境下的关键密钥和运算过程进行控制设计,能有效摆脱TEE文件存储安全过多依赖于芯片厂商的情况。
以上各实施例仅用以说明本发明的技术方案,而非对其限制,尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (10)
1.一种基于加密芯片的可信执行环境下增加文件加密密钥安全性的方法,其特征在于,包括步骤:
安全存储密钥获取步骤:指通过第一加密算法利用硬件唯一密钥对主芯片拼接字段进行运算,生成安全存储密钥,所述主芯片拼接字段由主芯片序列号和可信执行环境固化字符串构成;
可信应用密钥获取步骤:指通过第一加密算法利用所述安全存储密钥对可信应用通用唯一识别码进行运算,生成可信应用密钥;
文件加密秘钥保护密钥获取步骤:指通过可信执行环境与加密芯片之间的安全链路获取加密芯片密钥,通过第一加密算法利用所述加密芯片密钥对所述可信应用密钥进行运算,生成文件加密秘钥保护密钥,所述加密芯片密钥由所述加密芯片生成并存储;
文件加密密钥加密步骤:指当创建文件时,通过第二加密算法利用所述文件加密秘钥保护密钥对文件加密密钥进行运算,生成文件加密密钥密文存放于加密文件的文件头,所述文件加密密钥由可信执行环境创建可信应用文件时生成;
所述第一加密算法为HMAC哈希算法。
2.根据权利要求1所述的一种基于加密芯片的可信执行环境下增加文件加密密钥安全性的方法,其特征在于,所述第二加密算法的具体加密步骤包括:
截取所述文件加密秘钥保护密钥的前16个字节;
采用高级加密标准中ECB加密模式对所述文件加密密钥进行加密运算。
3.根据权利要求1所述的一种基于加密芯片的可信执行环境下增加文件加密密钥安全性的方法,其特征在于,还包括:获取所述加密芯片密钥时,对所述加密芯片密钥进行初始化,初始化步骤包括:建立安全链路步骤和加解密加密芯片密钥步骤。
4.根据权利要求3所述的一种基于加密芯片的可信执行环境下增加文件加密密钥安全性的方法,其特征在于,所述建立安全链路步骤具体为:
所述可信执行环境向所述加密芯片发送用于生成加密芯片安全链路密钥对的指令;
所述加密芯片向所述可信执行环境反馈是否存在所述加密芯片安全链路密钥对,若所述加密芯片安全链路密钥对不存在,则由所述加密芯片生成一对加密芯片安全链路密钥对,密钥对的生成算法是SM2算法;
所述加密芯片将加密芯片安全链路保护公钥发送至所述可信执行环境,同时所述可信执行环境向所述加密芯片发送可信执行环境安全链路保护公钥,以建立安全链路。
5.根据权利要求4所述的一种基于加密芯片的可信执行环境下增加文件加密密钥安全性的方法,其特征在于,所述加解密加密芯片密钥步骤具体为:
所述可信执行环境向所述加密芯片发送获取加密芯片密钥指令;
所述加密芯片判断并反馈所述加密芯片密钥是否存在,若不存在,所述加密芯片生成随机数字符串作为所述加密芯片密钥,并通过加密芯片安全链路保护私钥对所述加密芯片密钥进行签名得到签名值,将所述签名值拼接在所述随机数字符串后作为原文数据包,再通过所述可信执行环境安全链路保护公钥加密所述原文数据包得到加密芯片密钥加密数据包;
所述可信执行环境接收所述加密芯片密钥加密数据包,利用可信执行环境安全链路保护私钥进行解密,得到原文数据包,并根据所述加密芯片安全链路保护公钥对所述原文数据包进行验签,得到所述加密芯片密钥。
6.一种基于加密芯片的可信执行环境下文件加密存储系统,其特征在于,包括可信执行环境和加密芯片;
所述可信执行环境包括加解密模块和文件,所述加解密模块获取密钥组成因子,并根据权利要求1至5任一项所述的一种基于加密芯片的可信执行环境下增加文件加密密钥安全性的方法获取所述文件加密密钥密文,并利用所述文件加密密钥密文和所述文件加密密钥对所述文件进行加密得到加密文件;
所述加密芯片用于生成并存储所述加密芯片密钥;
所述密钥组成因子包括以下一种或多种:所述加密芯片密钥、硬件唯一密钥、可信执行环境固化字符串、主芯片序列号和可信应用通用唯一识别码;
还包括用于存储所述加密文件的安全存储区,所述安全存储区的访问需要对应的存储权限。
7.一种基于加密芯片的可信执行环境下加密文件的存储结构,其特征在于,所述加密文件为权利要求6所述的一种基于加密芯片的可信执行环境下文件加密存储系统中的加密文件;
所述加密文件包括文件头、节点属性块和数据段;
所述文件头包括所述文件加密密钥密文、文件节点信息加密向量、第一文件节点信息标签和文件节点信息密文;
所述节点属性块包括多个节点属性,所述节点属性包括文件数据块加密向量和第二文件节点属性标签,所述节点属性和所述文件块一一对应;
所述数据段由多个文件块组成,所述文件块包括文件密文数据块;
所述安全存储区被划分为多个物理存储块,所述文件头、所述节点属性块和所述数据段被依次存入所述物理存储块内。
8.一种基于加密芯片的可信执行环境下文件加密存储方法,其特征在于,所述加密文件的存储结构如权利要求7所述的一种基于加密芯片的可信执行环境下加密文件的存储结构,包括步骤:
生成文件头步骤:指获取所述文件加密密钥密文、所述文件节点信息加密向量、所述第一文件节点信息标签和所述文件节点信息密文,组成所述加密文件的文件头;
生成节点属性块步骤:指获取所述文件数据块加密向量和所述第二文件节点属性标签,组成所述加密文件的节点属性块;
生成数据段步骤:指根据第三加密算法,利用所述文件加密密钥对文件数据块进行运算,得到所述文件密文数据块,并组成所述加密文件的数据段;
具体的:
根据第三加密算法,以文件节点信息加密向量作为密钥向量,利用所述文件加密密钥对文件节点信息进行加密,生成所述第一文件节点信息标签和所述文件节点信息密文;
根据第三加密算法,以文件数据块加密向量作为密钥向量利用所述文件加密密钥对文件数据块进行加密,生成所述第二文件节点信息标签和所述文件密文数据块;
所述第三加密算法为高级加密标准中GCM加密模式。
9.一种基于加密芯片的可信执行环境下加密文件的操作方法,其特征在于,包括创建步骤:
所述可信执行环境生成对应可信应用的文件加密密钥;
应用如权利要求1至5任一项所述的一种基于加密芯片的可信执行环境下增加文件加密密钥安全性的方法获取所述文件加密密钥的文件加密密钥密文;
生成包含所述文件加密密钥密文、文件节点信息加密向量、第一文件节点信息标签和文件节点信息密文的文件头;
将所述文件头写入如权利要求7所述的一种基于加密芯片的可信执行环境下加密文件的存储结构中;
还包括打开步骤:
读取所述加密文件的文件头中包含的信息;
根据文件头的信息进行对应的解密操作获得文件节点信息;
可信应用读取所述文件节点信息建立节点树,打开所述加密文件;
还包括写入步骤:
可信应用根据所述节点树判断待写入的文件块以及对应的节点属性;
进行文件数据写入操作,并加密对应的文件块;
将更新的加密文件的节点属性和所述文件块分别写入所述加密文件的节点属性区和所述加密文件的数据段;
还包括读取步骤为:
可信应用根据所述节点树判断待写入的文件块以及对应的节点信息;
读取所述文件块的文件密文数据块;
对所述文件密文数据块进行对应的解密操作,读取到所述文件数据块。
10.一种增加文件加密密钥安全性的装置,其特征在于,包括:
安全存储密钥获取模块:指通过第一加密算法利用硬件唯一密钥对主芯片拼接字段进行运算,生成安全存储密钥,所述主芯片拼接字段由主芯片序列号和可信执行环境固化字符串构成;
可信应用密钥获取模块:指通过第一加密算法利用所述安全存储密钥对可信应用通用唯一识别码进行运算,生成可信应用密钥;
文件加密秘钥保护密钥获取模块:指通过可信执行环境与加密芯片之间的安全链路获取加密芯片密钥,通过第一加密算法利用所述加密芯片密钥对所述可信应用密钥进行运算,生成文件加密秘钥保护密钥,所述加密芯片密钥由所述加密芯片生成并存储;
文件加密密钥加密模块:指当创建文件时,通过第二加密算法利用所述文件加密秘钥保护密钥对文件加密密钥进行运算,生成文件加密密钥密文,并将所述文件加密密钥密文存放于加密文件的文件头,所述文件加密密钥由可信执行环境创建可信应用文件时生成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910292917.6A CN110110548B (zh) | 2019-04-12 | 2019-04-12 | 基于加密芯片的可信执行环境下文件加密存储的相关方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910292917.6A CN110110548B (zh) | 2019-04-12 | 2019-04-12 | 基于加密芯片的可信执行环境下文件加密存储的相关方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110110548A true CN110110548A (zh) | 2019-08-09 |
CN110110548B CN110110548B (zh) | 2022-11-11 |
Family
ID=67485405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910292917.6A Active CN110110548B (zh) | 2019-04-12 | 2019-04-12 | 基于加密芯片的可信执行环境下文件加密存储的相关方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110110548B (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110602140A (zh) * | 2019-09-29 | 2019-12-20 | 苏州思必驰信息科技有限公司 | 芯片授权的加密、解密方法及系统 |
CN111460400A (zh) * | 2020-03-31 | 2020-07-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及计算机可读存储介质 |
CN111680326A (zh) * | 2020-06-09 | 2020-09-18 | 联想(北京)有限公司 | 一种数据处理方法及装置 |
CN112087460A (zh) * | 2020-09-11 | 2020-12-15 | 北京中宏致远科技有限公司 | 一种基于工业互联网的自主可控安全芯片 |
CN112422279A (zh) * | 2020-11-11 | 2021-02-26 | 深圳市中易通安全芯科技有限公司 | 一种智能终端密钥管理方法和分层管理系统 |
CN112464299A (zh) * | 2020-11-27 | 2021-03-09 | 合肥大唐存储科技有限公司 | 实现安全数据存储的方法、装置、计算机存储介质及终端 |
CN112988764A (zh) * | 2021-05-14 | 2021-06-18 | 北京百度网讯科技有限公司 | 数据存储方法、装置、设备和存储介质 |
CN113094718A (zh) * | 2019-12-23 | 2021-07-09 | 华为数字技术(苏州)有限公司 | 一种文件加密方法及相关装置 |
CN113542303A (zh) * | 2021-08-03 | 2021-10-22 | 上海瓶钵信息科技有限公司 | 秘钥在非可信环境的软件导入系统及方法 |
CN113612746A (zh) * | 2021-07-26 | 2021-11-05 | 建信金融科技有限责任公司 | 基于Android系统的敏感信息存储方法及系统 |
WO2022028289A1 (zh) * | 2020-08-07 | 2022-02-10 | 百果园技术(新加坡)有限公司 | 数据加密方法、数据解密方法、装置、终端和存储介质 |
CN115118419A (zh) * | 2022-08-25 | 2022-09-27 | 广州万协通信息技术有限公司 | 安全芯片的数据传输方法、安全芯片装置、设备及介质 |
CN115134073A (zh) * | 2022-06-17 | 2022-09-30 | 金华卓远实业有限公司 | 一种电动自行车用软件防篡改加密方法 |
CN115186300A (zh) * | 2022-09-08 | 2022-10-14 | 粤港澳大湾区数字经济研究院(福田) | 文件安全处理系统及文件安全处理方法 |
CN116933275A (zh) * | 2023-09-18 | 2023-10-24 | 北京密码云芯科技有限公司 | 数据防泄漏方法、装置、设备及存储介质 |
CN118413391A (zh) * | 2024-06-26 | 2024-07-30 | 合众新能源汽车股份有限公司 | 智驾控制器的预制文件加解密的方法、系统、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013031270A1 (en) * | 2011-08-31 | 2013-03-07 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US20130173877A1 (en) * | 2011-12-28 | 2013-07-04 | Fujitsu Limited | Information processing device, data management method, and storage device |
US20170344407A1 (en) * | 2016-05-30 | 2017-11-30 | Samsung Electronics Co., Ltd. | Electronic device for authenticating application and operating method thereof |
CN107508679A (zh) * | 2017-07-11 | 2017-12-22 | 深圳市中易通安全芯科技有限公司 | 一种智能终端主控芯片与加密芯片的绑定及认证方法 |
CN108288004A (zh) * | 2017-12-07 | 2018-07-17 | 深圳市中易通安全芯科技有限公司 | 一种加密芯片在ree和tee环境共存系统及方法 |
CN108924822A (zh) * | 2018-07-18 | 2018-11-30 | 江苏恒宝智能系统技术有限公司 | 一种基于可信环境的有卡安全通信方法及移动终端 |
-
2019
- 2019-04-12 CN CN201910292917.6A patent/CN110110548B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013031270A1 (en) * | 2011-08-31 | 2013-03-07 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
US20130173877A1 (en) * | 2011-12-28 | 2013-07-04 | Fujitsu Limited | Information processing device, data management method, and storage device |
US20170344407A1 (en) * | 2016-05-30 | 2017-11-30 | Samsung Electronics Co., Ltd. | Electronic device for authenticating application and operating method thereof |
CN107508679A (zh) * | 2017-07-11 | 2017-12-22 | 深圳市中易通安全芯科技有限公司 | 一种智能终端主控芯片与加密芯片的绑定及认证方法 |
CN108288004A (zh) * | 2017-12-07 | 2018-07-17 | 深圳市中易通安全芯科技有限公司 | 一种加密芯片在ree和tee环境共存系统及方法 |
CN108924822A (zh) * | 2018-07-18 | 2018-11-30 | 江苏恒宝智能系统技术有限公司 | 一种基于可信环境的有卡安全通信方法及移动终端 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110602140A (zh) * | 2019-09-29 | 2019-12-20 | 苏州思必驰信息科技有限公司 | 芯片授权的加密、解密方法及系统 |
CN113094718A (zh) * | 2019-12-23 | 2021-07-09 | 华为数字技术(苏州)有限公司 | 一种文件加密方法及相关装置 |
CN111460400A (zh) * | 2020-03-31 | 2020-07-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法、装置及计算机可读存储介质 |
CN111680326A (zh) * | 2020-06-09 | 2020-09-18 | 联想(北京)有限公司 | 一种数据处理方法及装置 |
WO2022028289A1 (zh) * | 2020-08-07 | 2022-02-10 | 百果园技术(新加坡)有限公司 | 数据加密方法、数据解密方法、装置、终端和存储介质 |
CN112087460A (zh) * | 2020-09-11 | 2020-12-15 | 北京中宏致远科技有限公司 | 一种基于工业互联网的自主可控安全芯片 |
CN112422279B (zh) * | 2020-11-11 | 2023-02-03 | 深圳市中易通安全芯科技有限公司 | 一种智能终端密钥管理方法和分层管理系统 |
CN112422279A (zh) * | 2020-11-11 | 2021-02-26 | 深圳市中易通安全芯科技有限公司 | 一种智能终端密钥管理方法和分层管理系统 |
CN112464299B (zh) * | 2020-11-27 | 2024-08-06 | 合肥大唐存储科技有限公司 | 实现安全数据存储的方法、装置、计算机存储介质及终端 |
CN112464299A (zh) * | 2020-11-27 | 2021-03-09 | 合肥大唐存储科技有限公司 | 实现安全数据存储的方法、装置、计算机存储介质及终端 |
CN112988764A (zh) * | 2021-05-14 | 2021-06-18 | 北京百度网讯科技有限公司 | 数据存储方法、装置、设备和存储介质 |
US12118109B2 (en) | 2021-05-14 | 2024-10-15 | Beijing Baidu Netcom Science Technology Co., Ltd. | Data storage method, device, and storage medium |
CN113612746A (zh) * | 2021-07-26 | 2021-11-05 | 建信金融科技有限责任公司 | 基于Android系统的敏感信息存储方法及系统 |
CN113542303A (zh) * | 2021-08-03 | 2021-10-22 | 上海瓶钵信息科技有限公司 | 秘钥在非可信环境的软件导入系统及方法 |
CN115134073A (zh) * | 2022-06-17 | 2022-09-30 | 金华卓远实业有限公司 | 一种电动自行车用软件防篡改加密方法 |
CN115118419A (zh) * | 2022-08-25 | 2022-09-27 | 广州万协通信息技术有限公司 | 安全芯片的数据传输方法、安全芯片装置、设备及介质 |
CN115118419B (zh) * | 2022-08-25 | 2022-12-20 | 广州万协通信息技术有限公司 | 安全芯片的数据传输方法、安全芯片装置、设备及介质 |
CN115186300A (zh) * | 2022-09-08 | 2022-10-14 | 粤港澳大湾区数字经济研究院(福田) | 文件安全处理系统及文件安全处理方法 |
CN116933275A (zh) * | 2023-09-18 | 2023-10-24 | 北京密码云芯科技有限公司 | 数据防泄漏方法、装置、设备及存储介质 |
CN118413391A (zh) * | 2024-06-26 | 2024-07-30 | 合众新能源汽车股份有限公司 | 智驾控制器的预制文件加解密的方法、系统、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110110548B (zh) | 2022-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110110548A (zh) | 基于加密芯片的可信执行环境下文件加密存储的相关方法 | |
US10579793B2 (en) | Managed securitized containers and container communications | |
EP3642753B1 (en) | Securely executing smart contract operations in a trusted execution environment | |
CN111191286B (zh) | Hyperledger Fabric区块链隐私数据存储与访问系统及其方法 | |
van Oorschot | Computer Security and the Internet | |
CN110492990B (zh) | 区块链场景下的私钥管理方法、装置及系统 | |
EP3577853B1 (en) | Smart contract whitelists | |
CN107743133A (zh) | 移动终端及其基于可信安全环境的访问控制方法和系统 | |
WO2020123926A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
CN102567688A (zh) | 一种安卓操作系统上的文件保密系统及其保密方法 | |
CN102821098A (zh) | 云环境下即时通讯消息自溶解系统及方法 | |
CN110276610A (zh) | 基于交易偏移量实现动态加密的方法及装置 | |
WO2024139273A1 (zh) | 联邦学习方法、装置、可读存储介质及电子设备 | |
Desai et al. | SECAUCTEE: Securing auction smart contracts using trusted execution environments | |
Pradeep et al. | Survey on the key management for securing the cloud | |
US20230107805A1 (en) | Security System | |
Jabbar et al. | Design and implementation of hybrid EC-RSA security algorithm based on TPA for cloud storage | |
Muhammadovich | The need to implement cryptographic information protection tools in the operating system and existing solutions | |
JP2022094333A (ja) | 拡張鍵ラッピングのコンピュータ実装方法、プログラム命令を実装したコンピュータ可読記憶媒体を含むコンピュータプログラム製品およびシステム(鍵ブロック拡張ラッピング) | |
Rao et al. | Data security in cloud computing | |
Jain | Enhancing security in Tokenization using NGE for storage as a service | |
CN115081000B (zh) | 保护远程目标程序源码的方法、系统、设备和存储介质 | |
JP7385025B2 (ja) | 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行 | |
KR102256231B1 (ko) | 디지털 포렌식 데이터 복호화 장치 | |
Akbar et al. | Study and improved data storage in cloud computing using cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |