CN110932853A - 一种基于可信模块的密钥管理装置和密钥管理方法 - Google Patents

一种基于可信模块的密钥管理装置和密钥管理方法 Download PDF

Info

Publication number
CN110932853A
CN110932853A CN201911238533.2A CN201911238533A CN110932853A CN 110932853 A CN110932853 A CN 110932853A CN 201911238533 A CN201911238533 A CN 201911238533A CN 110932853 A CN110932853 A CN 110932853A
Authority
CN
China
Prior art keywords
key
encrypted
nonvolatile memory
chip
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911238533.2A
Other languages
English (en)
Other versions
CN110932853B (zh
Inventor
高夫
周煜梁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Newtron Xin'an Technology Development Co Ltd
Original Assignee
Shenzhen Newtron Xin'an Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Newtron Xin'an Technology Development Co Ltd filed Critical Shenzhen Newtron Xin'an Technology Development Co Ltd
Priority to CN201911238533.2A priority Critical patent/CN110932853B/zh
Publication of CN110932853A publication Critical patent/CN110932853A/zh
Application granted granted Critical
Publication of CN110932853B publication Critical patent/CN110932853B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开一种基于可信模块的密钥管理装置和密钥管理方法,应用于SoC芯片,通过硬件解密模块,使用电路内置密钥解密经加密的根密钥,使用解密后的根密钥解密经加密的关键密钥,使用解密后的关键密钥解密经加密的应用密钥最终得到明文的应用密钥。明文密钥的获取通过硬件方式达成,且密钥分层管理,增加破解难度,安全性高。

Description

一种基于可信模块的密钥管理装置和密钥管理方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种基于可信模块的密钥管理装置和密钥管理方法。
背景技术
可信模块为SoC芯片的硬件、软件和应用程序提供信任根,可以提供密钥管理,数据安全存储,安全启动等服务,是构建系统整体安全链的基石。密码算法的安全从某种意义来讲就是密钥的安全,一旦密钥被窃取,那么密码算法将被轻而易举地击破,敏感信息和数据也将会被泄露,操作系统的固件和应用软件也会面临非法攻击。
现有的SoC芯片密钥管理方案通过软件实现,这种实现方式的优点是实现便利,无需修改硬件,但在此类方案中,密钥对于处理器而言是可见的,黑客通过分析密钥存储和加密处理部分的软件,便能获取密钥,安全性低。如何提升SoC芯片中密钥管理的安全性,是本领域亟待解决的技术问题。
发明内容
本发明实施例提供一种基于可信模块的密钥管理装置和密钥管理方法,安全性高。
一方面,本发明实施例提供一种基于可信模块的密钥管理装置,应用于SoC芯片,可信模块包括:非易失性存储器,用于存储经加密的密钥;所述经加密的密钥包括经加密的根密钥、经加密的关键密钥以及经加密的应用密钥;非易失性存储控制器,用于控制所述非易失性存储器的读写及内容访问;电路内置密钥,由电路实现的固定密钥;解密模块,通过硬件实现解密算法,用于对存储于所述非易失性存储器中经加密的密钥进行解密;
所述装置被配置为:所述芯片上电后,启动所述可信模块;通过所述非易失性存储控制器将所述经加密的根密钥从所述非易失性存储器中提取;并通过所述解密模块执行以下操作:使用所述电路内置密钥解密所述经加密的根密钥;使用解密后的根密钥解密所述经加密的关键密钥;使用解密后的关键密钥解密所述经加密的应用密钥。
可选的,所述非易失性存储器,还存储有工作模式信息,以及,与所述经加密的密钥所对应的密钥配置信息;所述工作模式信息指示所述芯片当前的工作模式为测试模式或用户模式;所述密钥配置信息用于指示其所对应的密钥或密钥集合的读取权限、修改权限、备份机制及版本信息;
所述非易失性存储控制器,还用于从所述非易失性存储器提取所述工作模式信息和所述密钥配置信息,并根据所述工作模式信息和所述密钥配置信息控制所述非易失性存储器的访问权限。
可选的,所述非易失性存储控制器根据所述工作模式信息和所述密钥配置信息控制所述非易失性存储器的访问权限,包括:
若所述工作模式信息指示所述芯片当前的工作模式为测试模式,则处理器可以访问所述经加密的根密钥、经加密的关键密钥以及经加密的应用密钥;
若所述工作模式信息指示所述芯片当前的工作模式为用户模式,则处理器无法访问所述经加密的根密钥;
且在用户模式下,所述经加密的关键密钥以及所述经加密的应用密钥是否可被处理器访问由其所对应的密钥配置信息决定。
可选的,所述可信模块还包括实时监控模块,用于实时监控所述关键密钥在所述芯片工作过程中是否被修改,若检测到被修改,则产生中断并告知处理器,以停止当前所有跟密钥和密码算法相关的硬件动作。
可选的,所述非易失性存储控制器,还用于在解密所述经加密的关键密钥后,删除所述解密后的根密钥。
另一方面,本发明实施例还公开一种密钥管理方法,应用于SoC芯片所述芯片设有可信模块;所述可信模块包括:非易失性存储器,用于存储经加密的密钥;所述经加密的密钥包括经加密的根密钥、经加密的关键密钥以及经加密的应用密钥;非易失性存储控制器,用于控制所述非易失性存储器的读写及内容访问;电路内置密钥,由电路实现的固定密钥;解密模块,通过硬件实现解密算法,用于对存储于所述非易失性存储器中经加密的密钥进行解密;所述方法包括:芯片上电并启动所述可信模块;通过所述非易失性存储控制器将所述经加密的根密钥从所述非易失性存储器中提取;使用所述电路内置密钥解密所述经加密的根密钥;使用解密后的根密钥解密所述经加密的关键密钥;使用解密后的关键密钥解密所述经加密的应用密钥。
可选的,所述非易失性存储器,还存储有工作模式信息,以及,与所述经加密的密钥所对应的密钥配置信息;所述工作模式信息指示所述芯片当前的工作模式为测试模式或用户模式;所述密钥配置信息用于指示其所对应的密钥或密钥集合的读取权限、修改权限、备份机制及版本信息;所述方法还包括:通过所述非易失性存储控制器从所述非易失性存储器提取所述工作模式信息和所述密钥配置信息,并根据所述工作模式信息和所述密钥配置信息控制所述非易失性存储器的访问权限。
可选的,所述根据所述工作模式信息和所述密钥配置信息控制所述非易失性存储器的访问权限,包括:若所述工作模式信息指示所述芯片当前的工作模式为测试模式,则通过所述非易失性存储控制器,控制所述经加密的根密钥、经加密的关键密钥以及经加密的应用密钥的访问权限为,处理器可访问;若所述工作模式信息指示所述芯片当前的工作模式为用户模式,则通过所述非易失性存储控制器,控制所述经加密的根密钥的访问权限为,处理器不可访问;且在用户模式下,所述经加密的关键密钥以及所述经加密的应用密钥的访问权限为,由其所对应的密钥配置信息决定。
可选的,所述方法还包括:实时监控所述关键密钥在所述芯片工作过程中是否被修改,若检测到被修改,则产生中断并告知处理器,以停止当前所有跟密钥和密码算法相关的硬件动作。
可选的,在解密所述经加密的关键密钥后,删除所述解密后的根密钥。
本发明实施例公开的一种基于可信模块的密钥管理装置和密钥管理方法,通过硬件解密模块,使用电路内置密钥解密经加密的根密钥,使用解密后的根密钥解密经加密的关键密钥,使用解密后的关键密钥解密经加密的应用密钥最终得到明文的应用密钥。明文密钥的获取通过硬件方式达成,且密钥分层管理,增加破解难度,安全性高。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于可信模块的密钥管理装置一实施例示意图;
图2为本发明实施例提供的一种基于可信模块的密钥管理装置另一实施例示意图;
图3为本发明实施例提供的密钥管理方法一实施例的流程示意图;
图4为本发明实施例提供的密钥管理方法中根据工作模式信息和密钥配置信息控制非易失性存储器访问权限的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参照图1,图1为本发明实施例提供的一种基于可信模块的密钥管理装置一实施例示意图;
在本实施例中,密钥管理装置10应用于SoC芯片,包括可信模块101,可信模块101包括:非易失性存储器1011、非易失性存储控制器1012、解密模块1013以及电路内置密钥1014。需要说明的是,图1中的连接仅为示意,在具体实现中,可以采用总线或其他连接方式,本实施例不做限制。
其中,非易失性存储器1011用于存储经加密的密钥;这些经加密的密钥包括经加密的根密钥、经加密的关键密钥以及经加密的应用密钥。
非易失性存储控制器1012,用于控制所述非易失性存储器的读写及内容访问;这包括对其中经加密的根密钥、经加密的关键密钥以及经加密的应用密钥的提取控制;由电路实现的固定密钥。
解密模块1013,通过硬件实现解密算法,用于对存储于所述非易失性存储器中经加密的密钥进行解密;在一些可选的实施方式中,解密算法为分组密码算法,比如AES,SM4密码算法等,通过硬件实现。
电路内置密钥1014则是由电路实现的固定密钥;在具体实施中,对于每个芯片而言,电路内置密钥1014可以是相同的,也可以是不同的。
密钥管理装置10的工作方式被配置为:芯片上电后,启动可信模块101;通过非易失性存储控制器1012将经加密的根密钥从所述非易失性存储器1011中提取;并通过解密模块1013执行以下操作:使用所述电路内置密钥解密所述经加密的根密钥;使用解密后的根密钥解密所述经加密的关键密钥;使用解密后的关键密钥解密所述经加密的应用密钥,从而得到明文的应用密钥。即,本发明实施例中的密钥采用分层管理,可分为三层,层级越低,部署更高的安全防护机制,以免密钥泄露。第一层是根密钥,需由电路内置密钥经解密模块解密才可得到,第二层是关键密钥,必须以根密钥为基础经解密模块解密才可得到,第三层才是应用密钥。这样,如果仅仅是第三层的其中一个应用密钥被破解,并不会影响到其他的应用密钥。
当然,可选的是,在具体实施中,密钥管理装置10还包括通信接口102,用于与芯片其他部分通信;以及封装组件103,将可信模块101封装或绑定在相应的物理部件上,如主板等,使得其不能被容易的分解或转移,以防物理破解。
实施本发明实施例,通过硬件解密模块,使用电路内置密钥解密经加密的根密钥,使用解密后的根密钥解密经加密的关键密钥,使用解密后的关键密钥解密经加密的应用密钥最终得到明文的应用密钥。明文密钥的获取通过硬件方式达成,且密钥分层管理,增加破解难度,安全性高。
在密钥管理装置10的另一实施例中,所述非易失性存储器1011,还存储有工作模式信息,以及,与所述经加密的密钥所对应的密钥配置信息;所述工作模式信息指示所述芯片当前的工作模式为测试模式或用户模式;所述密钥配置信息用于指示其所对应的密钥或密钥集合的读取权限、修改权限、备份机制及版本信息;
所述非易失性存储控制器1012,还用于从所述非易失性存储器1011提取所述工作模式信息和所述密钥配置信息,并根据所述工作模式信息和所述密钥配置信息控制所述非易失性存储器1011的访问权限。
若所述工作模式信息指示所述芯片当前的工作模式为测试模式,则处理器可以访问所述经加密的根密钥、经加密的关键密钥以及经加密的应用密钥;若所述工作模式信息指示所述芯片当前的工作模式为用户模式,则通过所述非易失性存储控制器,控制所述经加密的根密钥的访问权限为,处理器不可访问;所述经加密的关键密钥以及所述经加密的应用密钥的访问权限则由其所对应的密钥配置信息决定。
因为在测试模式下,考虑到测试环境的可控性和安全性,为了方便芯片测试,处理器可以访问所有以密文方式存储在所述非易失性存储器1011中的经加密的密钥,但是在用户模式下,由于芯片已经脱离了安全的环境,需要严格控制每个密钥的访问权限。经加密的根密钥是后续解密的基础,因此在用户模式下,严格控制其访问权限。所述经加密的关键密钥以及所述经加密的应用密钥的访问权限可取决于其对应的密钥配置信息,因为密钥配置信息指示了其所对应的密钥或密钥集合的读取权限、修改权限、备份机制及版本信息,这可以由用户根据需要控制。
如此,本发明实施例不仅有密钥分层管理方式,且芯片在不同工作模式下,对不同的密钥可配置不同的访问权限控制,既保证了安全性,又保证了测试时的便利性。
请参阅图2,为本发明实施例提供的一种基于可信模块的密钥管理装置又一实施例示意图;
在本发明实施例中,可信模块101还包括实时监控模块1015,用于实时监控所述关键密钥在所述芯片工作过程中是否被修改,若检测到被修改,则产生中断并告知处理器,以停止当前所有跟密钥和密码算法相关的硬件动作。这样,不给攻击者修改关键密钥的机会,进一步提高了安全性。
在具体实施中,所述非易失性存储控制器1011,还用于在解密所述经加密的关键密钥后,删除所述解密后的根密钥,从而不给攻击者留下获取根密钥的机会,进一步提升了安全性。
通过本发明实施例,对根密钥和关键密钥的保护采取了进一步的安全措施,提升了安全性。
请参阅图3,为本发明实施例提供的密钥管理方法一实施例的流程示意图;
本发明实施例公开的密钥管理方法,对应于前述实施例中的密钥管理装置10,应用于SoC芯片,设有可信模块101;由于装置实施例在前面已经加以详细描述,本发明实施例不再进行详细描述,可以理解的是,本发明实施例接下来所描述的方法步骤,均可对应应用于前述装置实施例。
方法包括:S301、芯片上电并启动所述可信模块;S302、通过所述非易失性存储控制器将所述经加密的根密钥从所述非易失性存储器中提取;S303、使用所述电路内置密钥解密所述经加密的根密钥;S304、使用解密后的根密钥解密所述经加密的关键密钥;S305、使用解密后的关键密钥解密所述经加密的应用密钥。
通过本发明实施例,明文密钥的获取通过硬件方式达成,且密钥分层管理,增加破解难度,安全性高。
图4为本发明实施例提供的密钥管理方法中根据工作模式信息和密钥配置信息控制非易失性存储器访问权限的示意图。
在图4对应的实施方式中,所述方法还包括步骤S3021,通过所述非易失性存储控制器从所述非易失性存储器提取所述工作模式信息和所述密钥配置信息,并根据所述工作模式信息和所述密钥配置信息控制所述非易失性存储器的访问权限;S3022判断工作模式信息;若所述工作模式信息指示所述芯片当前的工作模式为测试模式,则转S3023,通过所述非易失性存储控制器,控制所述经加密的根密钥、经加密的关键密钥以及经加密的应用密钥的访问权限为,处理器可访问;若所述工作模式信息指示所述芯片当前的工作模式为用户模式,则转S3024,通过所述非易失性存储控制器,控制所述经加密的根密钥、经加密的关键密钥以及经加密的应用密钥的访问权限为,处理器不可访问;所述经加密的关键密钥以及所述经加密的应用密钥的访问权限则由前述提取到的,其所对应的密钥配置信息决定;因为密钥配置信息指示了其所对应的密钥或密钥集合的读取权限、修改权限、备份机制及版本信息,这可以由用户根据需要控制。
本发明实施例不仅有密钥分层管理方式,且芯片在不同工作模式下,对不同的密钥可配置不同的访问权限控制,既保证了安全性,又保证了测试时的便利性。
在一些实施方式中,还包括步骤:实时监控所述关键密钥在所述芯片工作过程中是否被修改,若检测到被修改,则产生中断并告知处理器,以停止当前所有跟密钥和密码算法相关的硬件动作。
在另一些实施方式中,还包括步骤:在解密所述经加密的关键密钥后,删除所述解密后的根密钥。
通过本发明实施例,对根密钥和关键密钥的保护采取了进一步的安全措施,提升了安全性。
本发明的方法实施例对应前述装置实施例的描述,在方法实施例中的任何地方,都可以借助前述装置实施例辅助补充理解,因此不再多加赘述。
本领域普通技术人员可以理解上述实施例的方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于芯片或装置的可读存储介质中。
本发明实施例的方法的步骤顺序可以根据实际需要进行调整、合并或删减,且顺序不作为限制;本发明实施例基于可信模块的密钥管理装置中各组件可以根据实际需要进行整合,进一步添加、划分或删减,均应属于本发明保护范围。例如,本发明实施例所描述的解密模块1013,可以为一个,也可以在实际应用是多个,分别针对不同类型的密钥进行解密,使用的硬件解密算法也可相同或不同,这均应属于本发明保护范围。
以上对本发明实施例公开的一种基于可信模块的密钥管理装置和密钥管理方法进行了详细的介绍,本文中应用了具体实例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想,而不是对本发明的范围的限制。同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均可能会有改变之处,亦应属本发明保护范围。

Claims (10)

1.一种基于可信模块的密钥管理装置,应用于SoC芯片,其特征在于,所述可信模块包括:
非易失性存储器,用于存储经加密的密钥;所述经加密的密钥包括经加密的根密钥、经加密的关键密钥以及经加密的应用密钥;
非易失性存储控制器,用于控制所述非易失性存储器的读写及内容访问;
电路内置密钥,由电路实现的固定密钥;
解密模块,通过硬件实现解密算法,用于对存储于所述非易失性存储器中经加密的密钥进行解密;
所述装置被配置为:所述芯片上电后,启动所述可信模块;通过所述非易失性存储控制器将所述经加密的根密钥从所述非易失性存储器中提取;并通过所述解密模块执行以下操作:使用所述电路内置密钥解密所述经加密的根密钥;使用解密后的根密钥解密所述经加密的关键密钥;使用解密后的关键密钥解密所述经加密的应用密钥。
2.根据权利要求1所述的装置,其特征在于,
所述非易失性存储器,还存储有工作模式信息,以及,与所述经加密的密钥所对应的密钥配置信息;所述工作模式信息指示所述芯片当前的工作模式为测试模式或用户模式;所述密钥配置信息用于指示其所对应的密钥或密钥集合的读取权限、修改权限、备份机制及版本信息;
所述非易失性存储控制器,还用于从所述非易失性存储器提取所述工作模式信息和所述密钥配置信息,并根据所述工作模式信息和所述密钥配置信息控制所述非易失性存储器的访问权限。
3.根据权利要求2所述的装置,其特征在于,所述非易失性存储控制器根据所述工作模式信息和所述密钥配置信息控制所述非易失性存储器的访问权限,包括:
若所述工作模式信息指示所述芯片当前的工作模式为测试模式,则处理器可以访问所述经加密的根密钥、经加密的关键密钥以及经加密的应用密钥;
若所述工作模式信息指示所述芯片当前的工作模式为用户模式,则处理器无法访问所述经加密的根密钥;
且在用户模式下,所述经加密的关键密钥以及所述经加密的应用密钥是否可被处理器访问由其所对应的密钥配置信息决定。
4.根据权利要求1所述装置,其特征在于,所述可信模块还包括实时监控模块,用于实时监控所述关键密钥在所述芯片工作过程中是否被修改,若检测到被修改,则产生中断并告知处理器,以停止当前所有跟密钥和密码算法相关的硬件动作。
5.根据权利1所述的装置,其特征在于,所述非易失性存储控制器,还用于在解密所述经加密的关键密钥后,删除所述解密后的根密钥。
6.一种密钥管理方法,应用于SoC芯片,其特征在于,所述芯片设有可信模块;所述可信模块包括:非易失性存储器,用于存储经加密的密钥;所述经加密的密钥包括经加密的根密钥、经加密的关键密钥以及经加密的应用密钥;非易失性存储控制器,用于控制所述非易失性存储器的读写及内容访问;电路内置密钥,由电路实现的固定密钥;解密模块,通过硬件实现解密算法,用于对存储于所述非易失性存储器中经加密的密钥进行解密;所述方法包括:
芯片上电并启动所述可信模块;
通过所述非易失性存储控制器将所述经加密的根密钥从所述非易失性存储器中提取;
使用所述电路内置密钥解密所述经加密的根密钥;
使用解密后的根密钥解密所述经加密的关键密钥;
使用解密后的关键密钥解密所述经加密的应用密钥。
7.根据权利要求6所述的方法,其特征在于,所述非易失性存储器,还存储有工作模式信息,以及,与所述经加密的密钥所对应的密钥配置信息;所述工作模式信息指示所述芯片当前的工作模式为测试模式或用户模式;所述密钥配置信息用于指示其所对应的密钥或密钥集合的读取权限、修改权限、备份机制及版本信息;所述方法还包括:
通过所述非易失性存储控制器从所述非易失性存储器提取所述工作模式信息和所述密钥配置信息,并根据所述工作模式信息和所述密钥配置信息控制所述非易失性存储器的访问权限。
8.根据权利要求7所述的方法,其特征在于,所述根据所述工作模式信息和所述密钥配置信息控制所述非易失性存储器的访问权限,包括:
若所述工作模式信息指示所述芯片当前的工作模式为测试模式,则通过所述非易失性存储控制器,控制所述经加密的根密钥、经加密的关键密钥以及经加密的应用密钥的访问权限为,处理器可访问;
若所述工作模式信息指示所述芯片当前的工作模式为用户模式,则通过所述非易失性存储控制器,控制所述经加密的根密钥的访问权限为,处理器不可访问;所述经加密的关键密钥以及所述经加密的应用密钥的访问权限为,由其所对应的密钥配置信息决定。
9.根据权利要求6所述的方法,其特征在于,还包括:实时监控所述关键密钥在所述芯片工作过程中是否被修改,若检测到被修改,则产生中断并告知处理器,以停止当前所有跟密钥和密码算法相关的硬件动作。
10.根据权利要求6所述的方法,其特征在于,还包括:在解密所述经加密的关键密钥后,删除所述解密后的根密钥。
CN201911238533.2A 2019-12-06 2019-12-06 一种基于可信模块的密钥管理装置和密钥管理方法 Active CN110932853B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911238533.2A CN110932853B (zh) 2019-12-06 2019-12-06 一种基于可信模块的密钥管理装置和密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911238533.2A CN110932853B (zh) 2019-12-06 2019-12-06 一种基于可信模块的密钥管理装置和密钥管理方法

Publications (2)

Publication Number Publication Date
CN110932853A true CN110932853A (zh) 2020-03-27
CN110932853B CN110932853B (zh) 2022-12-06

Family

ID=69857317

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911238533.2A Active CN110932853B (zh) 2019-12-06 2019-12-06 一种基于可信模块的密钥管理装置和密钥管理方法

Country Status (1)

Country Link
CN (1) CN110932853B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021197394A1 (zh) * 2020-04-03 2021-10-07 杭州海康威视数字技术股份有限公司 受保护智能应用的调用权限认证方法以及智能装置
CN113761598A (zh) * 2020-06-04 2021-12-07 熵码科技股份有限公司 电子装置及操作电子装置的方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101174942A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 一种实现密钥保护的方法及系统
US20100088523A1 (en) * 2008-10-07 2010-04-08 Microsoft Corporation Trusted platform module security
CN104081712A (zh) * 2012-02-09 2014-10-01 英特尔公司 使用隐藏的根密钥的可重复的应用特定的加密密钥获得
CN106033503A (zh) * 2015-03-19 2016-10-19 阿里巴巴集团控股有限公司 在数字内容设备中在线写入应用密钥的方法、装置及系统
CN106330868A (zh) * 2016-08-14 2017-01-11 北京数盾信息科技有限公司 一种高速网络加密存贮密钥管理系统及方法
CN107276756A (zh) * 2017-07-27 2017-10-20 深圳市金立通信设备有限公司 一种获取根密钥的方法及服务器
CN108287999A (zh) * 2017-01-10 2018-07-17 厦门雅迅网络股份有限公司 一种基于TrustZone的系统可信启动方法
CN108449178A (zh) * 2018-03-26 2018-08-24 北京豆荚科技有限公司 一种安全可信执行环境中根密钥的生成方法
CN109446831A (zh) * 2018-12-26 2019-03-08 贵州华芯通半导体技术有限公司 基于硬件装置的密钥生成和验证方法及系统
CN110430051A (zh) * 2019-08-01 2019-11-08 北京永新视博数字电视技术有限公司 一种密钥存储方法、装置及服务器

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101174942A (zh) * 2006-10-31 2008-05-07 华为技术有限公司 一种实现密钥保护的方法及系统
US20100088523A1 (en) * 2008-10-07 2010-04-08 Microsoft Corporation Trusted platform module security
CN104081712A (zh) * 2012-02-09 2014-10-01 英特尔公司 使用隐藏的根密钥的可重复的应用特定的加密密钥获得
CN106033503A (zh) * 2015-03-19 2016-10-19 阿里巴巴集团控股有限公司 在数字内容设备中在线写入应用密钥的方法、装置及系统
CN106330868A (zh) * 2016-08-14 2017-01-11 北京数盾信息科技有限公司 一种高速网络加密存贮密钥管理系统及方法
CN108287999A (zh) * 2017-01-10 2018-07-17 厦门雅迅网络股份有限公司 一种基于TrustZone的系统可信启动方法
CN107276756A (zh) * 2017-07-27 2017-10-20 深圳市金立通信设备有限公司 一种获取根密钥的方法及服务器
CN108449178A (zh) * 2018-03-26 2018-08-24 北京豆荚科技有限公司 一种安全可信执行环境中根密钥的生成方法
CN109446831A (zh) * 2018-12-26 2019-03-08 贵州华芯通半导体技术有限公司 基于硬件装置的密钥生成和验证方法及系统
CN110430051A (zh) * 2019-08-01 2019-11-08 北京永新视博数字电视技术有限公司 一种密钥存储方法、装置及服务器

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021197394A1 (zh) * 2020-04-03 2021-10-07 杭州海康威视数字技术股份有限公司 受保护智能应用的调用权限认证方法以及智能装置
CN113496011A (zh) * 2020-04-03 2021-10-12 杭州海康威视数字技术股份有限公司 受保护智能应用的调用权限认证方法以及智能装置
CN113496011B (zh) * 2020-04-03 2024-01-26 杭州海康威视数字技术股份有限公司 受保护智能应用的调用权限认证方法以及智能装置
CN113761598A (zh) * 2020-06-04 2021-12-07 熵码科技股份有限公司 电子装置及操作电子装置的方法
CN113761598B (zh) * 2020-06-04 2024-05-14 熵码科技股份有限公司 电子装置及操作电子装置的方法

Also Published As

Publication number Publication date
CN110932853B (zh) 2022-12-06

Similar Documents

Publication Publication Date Title
KR100737628B1 (ko) 고정형 토큰 및 이동형 토큰 모두를 이용한 어테스테이션
CN107004083B (zh) 设备密钥保护
TWI468971B (zh) 安全軟體下載
EP2506488B1 (en) Secure dynamic on-chip key programming
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
US20150095652A1 (en) Encryption and decryption processing method, apparatus, and device
US10250387B1 (en) Quantum computer resistant algorithm cryptographic key generation, storage, and transfer device
CN101441601B (zh) 一种硬盘ata指令的加密传输的方法及系统
CN104335548A (zh) 安全数据处理
CN105612715A (zh) 具有可配置访问控制的安全处理单元
KR101910826B1 (ko) 사물인터넷 디바이스의 보안 방법 및 장치
WO2022126644A1 (zh) 模型保护装置及方法、计算装置
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN110659506A (zh) 基于密钥刷新对存储器进行重放保护
US10291402B2 (en) Method for cryptographically processing data
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
US10387653B2 (en) Secure provisioning of semiconductor chips in untrusted manufacturing factories
CN114942729A (zh) 一种计算机系统的数据安全存储与读取方法
CN110674525A (zh) 一种电子设备及其文件处理方法
CN114816549B (zh) 一种保护bootloader及其环境变量的方法及系统
Amael et al. Securing Ventilators: Integrating Hardware Security Modules with SoftHSM and Cryptographic Algorithms
US11232219B1 (en) Protection of electronic designs
CN115859337B (zh) 基于内核的防止设备破解方法、设备、服务器及介质
CN115756515A (zh) 容器软件部署权限的校验方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant