CN113542303B - 秘钥在非可信环境的软件导入系统及方法 - Google Patents

秘钥在非可信环境的软件导入系统及方法 Download PDF

Info

Publication number
CN113542303B
CN113542303B CN202110887090.0A CN202110887090A CN113542303B CN 113542303 B CN113542303 B CN 113542303B CN 202110887090 A CN202110887090 A CN 202110887090A CN 113542303 B CN113542303 B CN 113542303B
Authority
CN
China
Prior art keywords
key
software
pub
tee
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110887090.0A
Other languages
English (en)
Other versions
CN113542303A (zh
Inventor
梁凉
汪海
李子男
利文浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Trustkernel Information Technology Co ltd
Original Assignee
Shanghai Trustkernel Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Trustkernel Information Technology Co ltd filed Critical Shanghai Trustkernel Information Technology Co ltd
Priority to CN202110887090.0A priority Critical patent/CN113542303B/zh
Publication of CN113542303A publication Critical patent/CN113542303A/zh
Application granted granted Critical
Publication of CN113542303B publication Critical patent/CN113542303B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种秘钥在非可信环境的软件导入系统及方法,包括源头和设备端,所述设备端包括可信执行环境;在所述源头对目标秘钥Key加密,输出加密后的秘钥EKey;在所述设备端,加密后的秘钥EKey的加密和解密都在可信执行环境中进行。本发明保障了流通过程中秘钥不泄露,使非相关人员接触不到用于解密的公钥,并且相关人员接触不到完整的公钥,可以极大降低秘钥的泄露风险,在可信执行环境下进行加密和解密可以更大程度地保障秘钥不泄露,且对秘钥进行安全储存,可以极大降低秘钥在使用过程中泄露的风险。

Description

秘钥在非可信环境的软件导入系统及方法
技术领域
本发明涉及信息安全技术领域中的秘钥导入的技术领域,具体地,涉及一种秘钥在非可信环境的软件导入系统及方法。
背景技术
可信执行环境(Trusted Execution Environment),简称TEE。很多智能设备上具有TEE,它为指纹、人脸和支付等提供安全保障。加密和解密是很多安全的方案的基础,如何保障秘钥不泄露至关重要。2010年7月份,GlobalPlatform组织首次宣布了一整套TEE系统体系标准。TEE是存在于计算平台的一个安全世界,综合采用可信计算和虚拟化隔离等技术,为“安全敏感应用”提供一个可信赖的执行环境,同时保护相关数据的机密性和完整性。TEE应该有如下几个特征:软硬件协同的安全机制:隔离是其本质属性,隔离可以是通过软件,也可以是硬件实现,更多的软件、硬件、IP、总线一体的安全机制。算力共享:能使用CPU的同等算力、硬件资源。开放性:有对应的REE侧,才有TEE的必要性,只有在开放性中才需要可信执行环境的保护。常见的TEE实现形态:Intel:基于SGX实现的可信执行环境,解决云端机密运算安全问题。Ri sc-v:基于芯片enclave实现的可信执行环境。ARM:主要是基于Trustzone机制实现的可信执行环境
公开号为CN110188547A的中国发明专利文献公开了一种可信加密系统及方法,可信加密系统包括:可信计算平台和U-Key类信任根,U-Key类信任根作为可信计算平台的信任链起点,用于支撑可信计算平台的可信度量工作和加解密工作;可信计算平台包括:可信软件基和加密软件。可信加密系统及方法采用主动免疫机制保障了加解密过程中数据的安全性;能够保证加密软件工作时的安全性;安全策略可存于U-key类信任根中,由U-key类信任根提供安全的存储区域进行安全存储,对加密的明文提供虚拟磁盘的安全保护,能够保证加解密过程中数据的安全性。
针对上述中的相关技术,发明人认为上述方法未涉及导入全流程,也未涉及TEE,只是在REE环境中试图构建一个可信环境,然后在其中加解密。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种秘钥在非可信环境的软件导入系统及方法。
根据本发明提供的一种秘钥在非可信环境的软件导入系统,包括源头和设备端,所述设备端包括可信执行环境TEE;
在所述源头对目标秘钥Key加密,输出加密后的秘钥EKey;
在所述设备端,加密后的秘钥EKey的加密和解密都在可信执行环境TEE中进行。
优选的,在所述源头生成非对称秘钥K1,非对称秘钥K1包括私钥K1_pri和公钥K1_pub;
在所述源头目标秘钥Key通过私钥K1_pri加密,输出加密后的秘钥EKey;
在所述源头将公钥K1_pub分成K1_pub第一部分和K1_pub第二部分;
所述源头包括第一软件代码仓库,在源头将K1_pub第二部分放到第一软件代码仓库中编译第一软件代码,得到第一软件镜像。
优选的,该系统还包括软件开发环境,所述软件开发环境包括第二软件代码仓库,将K1_pub第一部分输出到第二软件代码仓库中编译第二软件代码,得到第二软件镜像。
优选的,该系统还包括非可信环境,在所述非可信环境下将软件镜像和第一软件镜像烧写到设备端;在非可信环境将加密后的秘钥EKey拷贝到设备端。
优选的,所述设备端的可信执行环境TEE从第二软件镜像中取出K1_pub第一部分;可信执行环境TEE将K1_pub第一部分和可信执行环境TEE自身的K1_pub第二部分组合,输出公钥K1_pub;可信执行环境TEE输入公钥K1_pub,解密加密后的秘钥EKey,输出目标秘钥Key。
根据本发明提供的一种秘钥在非可信环境的软件导入方法,包括如下步骤:
源头步骤:在所述源头对目标秘钥Key加密,输出加密后的秘钥EKey;
设备端步骤:在所述设备端,加密后的秘钥EKey的加密和解密都在可信执行环境TEE中进行。
优选的,所述源头步骤包括如下步骤:
秘钥K1生成步骤:在所述源头生成非对称秘钥K1,非对称秘钥K1包括私钥K1_pri和公钥K1_pub;
输出EKey步骤:在所述源头目标秘钥Key通过私钥K1_pri加密,输出加密后的秘钥EKey;
公钥拆分步骤:在所述源头将公钥K1_pub分成K1_pub第一部分和K1_pub第二部分;
第一软件镜像获得步骤:在源头将K1_pub第二部分放到第一软件代码仓库中编译第一软件代码,得到第一软件镜像。
优选的,该方法还包括软件开发环境步骤:将K1_pub第一部分输出到第二软件代码仓库中编译第二软件代码,得到第二软件镜像。
优选的,该方法还包括非可信环境步骤:在所述非可信环境下将第二软件镜像和第一软件镜像烧写到设备端;在非可信环境将加密后的秘钥EKey拷贝到设备端。
优选的,所述设备端步骤包括如下步骤:
部分1取出步骤:设备端的可信执行环境TEE从第二软件镜像中取出K1_pub第一部分;
公钥输出步骤:可信执行环境TEE将K1_pub第一部分和可信执行环境TEE自身的K1_pub第二部分组合,输出公钥K1_pub;
Key输出步骤:可信执行环境TEE输入公钥K1_pub,解密加密后的秘钥EKey,输出目标秘钥Key。
与现有技术相比,本发明具有如下的有益效果:
1、本发明目标秘钥在源头加密后再让其流通,保障了流通过程中秘钥不泄露;
2、本发明对于与加密目标秘钥的私钥对应的公钥,分开存储在设备端TEE和其它代码中,使非相关人员接触不到用于解密的公钥,并且相关人员接触不到完整的公钥,可以极大降低秘钥的泄露风险;
3、本发明在设备端,秘钥的加密和解密都在TEE中进行在非TEE下加密和解密,秘钥和明文都有泄露的风险;在TEE下进行加密和解密可以更大程度地保障秘钥不泄露;
4、本发明设备端对解密后的目标秘钥进行安全存储,做到一机一密,对秘钥进行安全储存,可以极大降低秘钥在使用过程中泄露的风险。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明目标秘钥在非可信环境下的导入流程图;
图2为软件编译示意图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
本发明实施例公开了一种秘钥在非可信环境的软件导入系统,如图1和图2所示,包括源头、设备端、软件开发环境和非可信环境,源头是可信环境;在源头对目标秘钥Key加密,输出加密后的秘钥EKey,即对目标秘钥进行加密后的输出。在源头生成非对称秘钥K1,非对称秘钥K1包括私钥K1_pri和公钥K1_pub。公开在密钥密码体制中,公开密钥PK是公开信息,秘密密钥SK是需要保密的;加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。在源头目标秘钥Key通过私钥K1_pri加密,输出加密后的秘钥EKey。在源头将公钥K1_pub分成K1_pub第一部分和K1_pub第二部分;源头包括第一软件代码仓库,在源头将K1_pub第二部分放到第一软件代码仓库中编译第一软件代码,得到第一软件镜像。第一软件代码仓库包括TEE代码仓库。第一软件代码包括TEE代码。第一软件镜像包括TEE镜像,TEE代码仓库和TEE代码编译都是在可信环境下进行的。
软件开发环境包括第二软件代码仓库,将K1_pub第一部分输出到第二软件代码仓库中编译第二软件代码,得到第二软件镜像。第二软件代码仓库包括除TEE代码仓库以外的软件代码仓库。第二软件代码包括除TEE代码以外的软件代码。第二软件镜像包括除TEE镜像以外的软件镜像。
在非可信环境下将第二软件镜像和第一软件镜像烧写到设备端。在非可信环境将加密后的秘钥EKey拷贝到设备端。
设备端包括可信执行环境TEE。在设备端,加密后的秘钥EKey的加密和解密都在可信执行环境TEE中进行。设备端的可信执行环境TEE从第二软件镜像中取出K1_pub第一部分;可信执行环境TEE将K1_pub第一部分和可信执行环境TEE自身的K1_pub第二部分组合,输出公钥K1_pub;可信执行环境TEE输入公钥K1_pub,解密加密后的秘钥EKey,输出目标秘钥Key。
本发明实施例还公开了一种秘钥在非可信环境的软件导入方法,如图1和图2所示,包括如下步骤:源头步骤:在所述源头对目标秘钥Key加密,输出加密后的秘钥EKey。源头步骤包括如下步骤:秘钥K1生成步骤:在所述源头生成非对称秘钥K1,非对称秘钥K1包括私钥K1_pri和公钥K1_pub。
输出加密后的秘钥EKey步骤:在所述源头目标秘钥Key通过私钥K1_pri加密,输出加密后的秘钥EKey。
公钥拆分步骤:在所述源头将公钥K1_pub分成K1_pub第一部分和K1_pub第二部分。
第一软件镜像获得步骤:在源头将K1_pub第二部分放到第一软件代码仓库中编译第一软件代码,得到第一软件镜像。
软件开发环境步骤:将K1_pub第一部分输出到第二软件代码仓库中编译第二软件代码,得到第二软件镜像。
非可信环境步骤:在所述非可信环境下将第二软件镜像和第一软件镜像烧写到设备端;在非可信环境将加密后的秘钥EKey拷贝到设备端。非可信环境包括烧写环境。
设备端步骤:在所述设备端,加密后的秘钥EKey的加密和解密都在可信执行环境TEE中进行。设备端步骤包括如下步骤:
部分1取出步骤:设备端的可信执行环境TEE从第二软件镜像中取出K1_pub第一部分;
公钥输出步骤:可信执行环境TEE将K1_pub第一部分和可信执行环境TEE自身的K1_pub第二部分组合,输出公钥K1_pub;
Key输出步骤:可信执行环境TEE输入公钥K1_pub,解密加密后的秘钥EKey,输出目标秘钥Key。
对称秘钥加密也称为单密钥加密,同一个密钥同时用作信息的加密和解密。常见的包括:DES和3DES等。DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法,3DES(或称为Triple DES)是三重数据加密算法(TDEA,Triple DataEncryption Algorithm)块密码的通称。它相当于是对每个数据块应用三次DES加密算法。
非对称加密:非对称加密算法需要两个密钥:公开密钥(public key)和私有密钥(private key)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法,也叫公开秘钥加密。常见的包括:RSA和ECC等。ECC(Ellipse Curve Cryptography)表示椭圆曲线加密算法。RSA是一种非对称加密算法。非对称秘钥K1通过RSA或ECC加密。
加密工具能够根据选择的加密算法和输入秘钥,将输入的明文加密成密文的工具。常见的有:openssl和cryptlib等。在计算机网络上,openssl是一个安全套接字层密码库,包括主要的密码算法、常用密钥、证书封装管理功能及实现SSL协议。cryptlib是一个加密安全工具包,它基于传统的计算机安全模型,并涉及到一个安全核心,各种抽象化了的对象位于核心之上。cryptlib利用此加密库不同层次的接口,可以很容易地为各种应用系统提供安全服务,如加/解密、数字签名、认证等。
如图2所示,软件的编译:编译的过程因软件的不同而有些差异。总的来说,分成4个步骤:预处理,编译,汇编和链接。常用的编译工具有:gcc、和gradle等。GCC(GNUCompiler Collection,GNU编译器套件)是编程语言编译器,GNU是一个自由的操作系统。Gradle是一个项目自动化构建开源工具。
镜像的烧写:镜像的烧写,指的是将可执行的二进制软件文件拷贝到计算设备的非易失性存储器中。当检测到上电后,镜像会被逐步或者一次性加载到内存中,然后运行。
非易失性存储器,包括:eMMC和UFS闪存。内存属于易失性存储器。eMMC(EmbeddedMulti Media Card)和UFS(Universal Flash Storage)是主要针对手机或平板电脑等产品的内嵌式存储器标准规格。
目标秘钥在非可信环境下的导入流程,导入流程主要包括如下几个关键步骤:
步骤1:目标秘钥Key在源头加密:a)、在源头:使用加密工具生成一对非对称秘钥K1,包括:私钥K1_pri和公钥K1_pub。b)、在源头:将K1_pri作为私钥,加密Key,输出EKey。
步骤2:将K1_pub分开存储在设备端TEE和其它软件代码中,其它软件代码包括除TEE以外的软件代码仓库。步骤2包括如下:a)在源头:将K1_pub分成2部分,分别命名为K1_pub第一部分,K1_pub第二部分。b)将K1_pub第一部分输出到普通开发环境下的第二软件代码仓库中。c)在普通开发环境(即软件开发环境)下:编译软件代码,得到第二软件镜像。d)在源头:将K1_pub第二部分放到第一软件代码中。e)在源头:编译TEE,得到第一软件镜像。f)在非可信环境下:将第二软件镜像和第一软件镜像烧写到计算设备。第一软件镜像指的是TEE系统软件和相关软件的代码在编译打包后生成的一个二进制文件。
步骤3:在设备端,EKey的加密和解密都在TEE中进行:a)在非可信环境:将步骤1的最后输出EKey拷贝到步骤2的最后输出设备终端。b)TEE从第二软件镜像中取K1_pub第一部分。c)TEE将K1_pub第一部分和自己的K1_pub第二部分组合,输出K1_pub。d)TEE利用非对称算法,输入公钥K1_pub,解密EKey,输出Key。
步骤4:设备端对解密后的Key行安全存储:a)TEE实现了一套安全存储方案,做到每台设备的秘钥不一样。b)TEE利用安全存储方案存储Key。TEE系统软件有自己的一套加解密系统;可以将数据加密后保存,在取出后成功解密。
Hello.c表示源程序。Hello.i表示预处理后文件,预处理器执行宏替换、条件编译以及包含指定的文件。。Hello.s表示汇编文件,由预处理得到的源代码文件,进行机器翻译产出。Hello.o和Printf.o表示可重定位目标文件(机器码文件),由汇编文件经过汇编操作生成,该文件不可直接执行。Hello表示二进制可执行目标程序。
本发明针对带有TEE的计算设备需要在非可信环境下导入秘钥,且描述了全流程系统和方法:只需要源头是可信的,然后加解密秘钥是在TEE下进行,那么其它中间环节可以是非可信的。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统及其各个装置、模块、单元以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统及其各个装置、模块、单元以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同功能。所以,本发明提供的系统及其各项装置、模块、单元可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置、模块、单元也可以视为硬件部件内的结构;也可以将用于实现各种功能的装置、模块、单元视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
在本申请的描述中,需要理解的是,术语“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (6)

1.一种秘钥在非可信环境的软件导入系统,其特征在于,包括源头和设备端,所述设备端包括可信执行环境TEE;
在所述源头对目标秘钥Key加密,输出加密后的秘钥EKey;
在所述设备端,加密后的秘钥EKey的加密和解密都在可信执行环境TEE中进行;
在所述源头生成非对称秘钥K1,非对称秘钥K1包括私钥K1_pri和公钥K1_pub;
在所述源头目标秘钥Key通过私钥K1_pri加密,输出加密后的秘钥EKey;
在所述源头将公钥K1_pub分成K1_pub第一部分和K1_pub第二部分;
所述源头包括第一软件代码仓库,在源头将K1_pub第二部分放到第一软件代码仓库中编译第一软件代码,得到第一软件镜像;
第一软件代码仓库包括TEE代码仓库,第一软件代码包括TEE代码,第一软件镜像包括TEE镜像,TEE代码仓库和TEE代码编译都是在可信环境下进行的;
该系统还包括软件开发环境,所述软件开发环境包括第二软件代码仓库,将K1_pub第一部分输出到第二软件代码仓库中编译第二软件代码,得到第二软件镜像;
第二软件代码仓库包括除TEE代码仓库以外的软件代码仓库,第二软件代码包括除TEE代码以外的软件代码,第二软件镜像包括除TEE镜像以外的软件镜像;
该系统还包括非可信环境,在所述非可信环境下将软件镜像和第一软件镜像烧写到设备端;在非可信环境将加密后的秘钥EKey拷贝到设备端;
所述设备端的可信执行环境TEE从第二软件镜像中取出K1_pub第一部分;可信执行环境TEE将K1_pub第一部分和可信执行环境TEE自身的K1_pub第二部分组合,输出公钥K1_pub;可信执行环境TEE输入公钥K1_pub,解密加密后的秘钥EKey,输出目标秘钥Key。
2.一种秘钥在非可信环境的软件导入方法,其特征在于,应用权利要求1所述的秘钥在非可信环境的软件导入系统,包括如下步骤:
源头步骤:在所述源头对目标秘钥Key加密,输出加密后的秘钥EKey;
设备端步骤:在所述设备端,加密后的秘钥EKey的加密和解密都在可信执行环境TEE中进行。
3.根据权利要求2所述的秘钥在非可信环境的软件导入方法,其特征在于,所述源头步骤包括如下步骤:
秘钥K1生成步骤:在所述源头生成非对称秘钥K1,非对称秘钥K1包括私钥K1_pri和公钥K1_pub;
输出EKey步骤:在所述源头目标秘钥Key通过私钥K1_pri加密,输出加密后的秘钥EKey;
公钥拆分步骤:在所述源头将公钥K1_pub分成K1_pub第一部分和K1_pub第二部分;
第一软件镜像获得步骤:在源头将K1_pub第二部分放到第一软件代码仓库中编译第一软件代码,得到第一软件镜像。
4.根据权利要求3所述的秘钥在非可信环境的软件导入方法,其特征在于,该方法还包括软件开发环境步骤:将K1_pub第一部分输出到第二软件代码仓库中编译第二软件代码,得到第二软件镜像。
5.根据权利要求4所述的秘钥在非可信环境的软件导入方法,其特征在于,该方法还包括非可信环境步骤:在所述非可信环境下将第二软件镜像和第一软件镜像烧写到设备端;在非可信环境将加密后的秘钥EKey拷贝到设备端。
6.根据权利要求5所述的秘钥在非可信环境的软件导入方法,其特征在于,所述设备端步骤包括如下步骤:
部分1取出步骤:设备端的可信执行环境TEE从第二软件镜像中取出K1_pub第一部分;
公钥输出步骤:可信执行环境TEE将K1_pub第一部分和可信执行环境TEE自身的K1_pub第二部分组合,输出公钥K1_pub;
Key输出步骤:可信执行环境TEE输入公钥K1_pub,解密加密后的秘钥EKey,输出目标秘钥Key。
CN202110887090.0A 2021-08-03 2021-08-03 秘钥在非可信环境的软件导入系统及方法 Active CN113542303B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110887090.0A CN113542303B (zh) 2021-08-03 2021-08-03 秘钥在非可信环境的软件导入系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110887090.0A CN113542303B (zh) 2021-08-03 2021-08-03 秘钥在非可信环境的软件导入系统及方法

Publications (2)

Publication Number Publication Date
CN113542303A CN113542303A (zh) 2021-10-22
CN113542303B true CN113542303B (zh) 2023-05-09

Family

ID=78090275

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110887090.0A Active CN113542303B (zh) 2021-08-03 2021-08-03 秘钥在非可信环境的软件导入系统及方法

Country Status (1)

Country Link
CN (1) CN113542303B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115277078A (zh) * 2022-06-22 2022-11-01 抖音视界(北京)有限公司 用于处理基因数据的方法、装置、设备和介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431718A (zh) * 2020-04-01 2020-07-17 中国人民解放军国防科技大学 基于tee扩展的计算机通用安全加密转换层方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101651543B (zh) * 2009-09-04 2012-02-01 瑞达信息安全产业股份有限公司 一种可信计算平台密钥迁移系统及其密钥迁移方法
EP3688922A4 (en) * 2017-09-27 2020-09-09 Visa International Service Association SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS
CN109903047A (zh) * 2019-02-22 2019-06-18 矩阵元技术(深圳)有限公司 密钥迁移方法和装置
CN110110548B (zh) * 2019-04-12 2022-11-11 深圳市中易通安全芯科技有限公司 基于加密芯片的可信执行环境下文件加密存储的相关方法
CN112307488A (zh) * 2019-07-31 2021-02-02 华为技术有限公司 一种认证凭据保护方法和系统
CN111723385B (zh) * 2020-06-01 2024-02-09 清华大学 数据信息处理方法、装置、电子设备及存储介质
CN111917540B (zh) * 2020-08-07 2023-05-12 广州市百果园信息技术有限公司 一种数据加解密方法、装置、移动终端和存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111431718A (zh) * 2020-04-01 2020-07-17 中国人民解放军国防科技大学 基于tee扩展的计算机通用安全加密转换层方法及系统

Also Published As

Publication number Publication date
CN113542303A (zh) 2021-10-22

Similar Documents

Publication Publication Date Title
US10341091B2 (en) Secure memory storage
CN101430747B (zh) 基于可信嵌入式平台的移动设备及其安全存储方法
CN108345806B (zh) 一种硬件加密卡和加密方法
CN104012030B (zh) 用于保护对称加密密钥的系统及方法
US20150186679A1 (en) Secure processor system without need for manufacturer and user to know encryption information of each other
CN105450620A (zh) 一种信息处理方法及装置
CN102347834A (zh) 受信移动平台体系结构
CN101957903A (zh) 一种保护类文件的方法和装置
CN104486355A (zh) 防止代码被恶意篡改的方法和装置
EP2629223A1 (en) System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction
CN105468940A (zh) 软件保护方法及装置
CN112989356A (zh) 空白安全芯片烧录方法、系统、空白安全芯片及存储介质
CN104200137A (zh) 一种保护java程序自身安全的方法
US11748521B2 (en) Privacy-enhanced computation via sequestered encryption
CN113542303B (zh) 秘钥在非可信环境的软件导入系统及方法
CN105844170A (zh) 一种文件处理方法和装置
CN109194467A (zh) 一种加密数据的安全传输方法和系统
US20190220419A1 (en) Secure electronic device
WO2015154469A1 (zh) 数据库的操作方法及装置
CN105022651B (zh) 一种设备生产过程中的防盗版方法及固件烧写装置
KR20210097379A (ko) 보안 장치, 전자 장치, 보안 부트 관리 시스템, 부트 이미지 생성 방법 및 부트 체인 실행 방법
Bolat et al. Eric: An efficient and practical software obfuscation framework
CN112866216B (zh) 一种用于对文件加密的方法及系统
CN114866228A (zh) 一种实现软密码模块的方法、系统、存储介质及终端
CN110858246B (zh) 安全代码空间的认证方法和系统、及其注册方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant