CN114329522A - 一种私钥保护方法、装置、系统及存储介质 - Google Patents

一种私钥保护方法、装置、系统及存储介质 Download PDF

Info

Publication number
CN114329522A
CN114329522A CN202111537254.3A CN202111537254A CN114329522A CN 114329522 A CN114329522 A CN 114329522A CN 202111537254 A CN202111537254 A CN 202111537254A CN 114329522 A CN114329522 A CN 114329522A
Authority
CN
China
Prior art keywords
private key
user private
processing module
cpu
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111537254.3A
Other languages
English (en)
Inventor
应志伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haiguang Information Technology Co Ltd
Original Assignee
Haiguang Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Haiguang Information Technology Co Ltd filed Critical Haiguang Information Technology Co Ltd
Priority to CN202111537254.3A priority Critical patent/CN114329522A/zh
Publication of CN114329522A publication Critical patent/CN114329522A/zh
Pending legal-status Critical Current

Links

Images

Abstract

本发明实施例公开一种私钥保护方法、装置、系统及存储介质,其中,所述方法包括在CPU内置的安全处理模块存储用户私钥;认证应用程序是否合法;确定应用程序合法后,利用用户私钥进行应用程序的数据加解密处理。本发明能够能够以较低的成本很好地防止用户私钥泄露,保证用户私钥地安全性。

Description

一种私钥保护方法、装置、系统及存储介质
技术领域
本发明涉及信息安全技术领域,尤其涉及一种私钥保护方法、装置、系统及存储介质。
背景技术
数字证书和私钥是公钥基础设施系统(PublicKeyInfrastructure-PKI)中的核心元素。数字证书是一个实体身份的有效标识,而与之对应的私钥则用于这个身份的证明,其作用类似于“身份证”。私钥用于签名,公钥用于验签。数学上保证了私钥签名的不可伪造,不可否认性。比如在一次SSL(Secure Sockets Layer,安全套接字协议)握手中,私钥的拥有者利用自己的私钥做数据签名,并和数字证书一同发送给接收方,接收方在收到信息后可以用对方的公钥来验签,来验证发送者的真实身份。如果黑客窃取了私钥,那么就完全可以伪造数据发起方来欺骗对方,从而进行非法的活动。
秘钥泄露的危害是非常高的。国内很多密码卡或者密码机厂商都需要通过专用硬件的方法来保存秘钥。但是,这些设计方案都无法使用通用CPU(central processingunit,中央处理器)的加解密功能,性能都存在瓶颈。
目前,CPU通常提供有加解密协处理器(CCP:Crypto Co-Processor),可以用来专门做加解密操作,秘钥需要由用户通过API(Application Programming Interface,应用程序接口)写入,并把需要加解密的数据和命令发送给CCP来完成操作。然而,该设计中,秘钥需要由客户软件自行管理,暴露在操作系统一侧,容易收到攻击。
发明内容
有鉴于此,本发明实施例提供一种私钥保护方法、装置、系统及存储介质,以实现对用户私钥的安全保护。
第一方面,本发明实施例提供一种私钥保护方法,包括:
在CPU内置的安全处理模块存储用户私钥;
认证应用程序是否合法;
确定应用程序合法后,利用用户私钥进行应用程序的数据加解密处理。
可选的,在CPU内置的安全处理模块存储用户私钥之前,所述方法还包括:
离线加密用户私钥;
将加密后的用户私钥放入CPU内置的安全处理模块,由安全处理模块解密用户私钥。
进一步的,离线加密用户私钥,包括:
离线利用CPU内置的证书链得到加密封装公钥;
利用加密封装公钥加密用户私钥。
可选的,在CPU内置的安全处理模块存储用户私钥之前,所述方法还包括:
在CPU内置的安全处理模块生成用户私钥。
可选的,在CPU内置的安全处理模块存储用户私钥,包括:
在CPU内置的安全处理模块中的可信子模块存储用户私钥。
可选的,认证应用程序是否合法,包括:
将应用程序的存储地址发送到CPU内置的安全处理模块,以使CPU内置的安全处理模块利用自身的可信子模块认证应用程序是否合法。
可选的,在CPU内置的安全处理模块存储用户私钥之后,所述方法还包括:将CPU内置的安全处理模块存储的用户私钥编程入密码协处理器;
利用用户私钥进行应用程序的数据加解密处理,包括:由密码协处理器使用用户私钥进行应用程序的数据加解密处理。
第二方面,本发明实施例提供一种私钥保护装置,包括:
用户私钥存储单元,用于在CPU内置的安全处理模块存储用户私钥;
程序认证单元,用于认证应用程序是否合法;
加解密处理单元,用于确定应用程序合法后,利用用户私钥进行应用程序的数据加解密处理。
可选的,所述装置还包括:
用户私钥离线加密单元,用于离线加密用户私钥;
用户私钥传送单元,用于将加密后的用户私钥放入CPU内置的安全处理模块,由安全处理模块解密用户私钥后触发用户私钥存储单元存储解密后的用户私钥。
进一步的,用户私钥离线加密单元用于离线加密用户私钥,包括:
离线利用CPU内置的证书链得到加密封装公钥;
利用加密封装公钥加密用户私钥。
可选的,在CPU内置的安全处理模块存储用户私钥之前,所述装置还包括:
用户私钥产生单元,用于在CPU内置的安全处理模块生成用户私钥,触发用户私钥存储单元存储生成的用户私钥。
可选的,用户私钥存储单元用于在CPU内置的安全处理模块存储用户私钥,包括:
在CPU内置的安全处理模块中的可信子模块存储用户私钥。
可选的,程序认证单元用于认证应用程序是否合法,包括:
将应用程序的存储地址发送到CPU内置的安全处理模块,以使CPU内置的安全处理模块利用自身的可信子模块认证应用程序是否合法。
第三方面,本发明实施例提供一种私钥保护系统,所述系统包括内置有安全处理模块的中央处理器;其中:中央处理器包括上述第二方面所述的私钥保护装置。
可选的,所述中央处理器还内置有与安全处理模块连接的密码协处理器;其中:中央处理器将CPU内置的安全处理模块存储的用户私钥编程入密码协处理器,由密码协处理器使用用户私钥进行应用程序的数据加解密处理。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个中央处理器执行,以实现前述第一方面所述的私钥保护方法。
本发明实施例提供的技术方案中,利用设备上CPU内置的安全处理模块来保护运行时的用户私钥,并且只有在应用程序的合法性认证通过后方可使用该用户私钥作加解密处理,能够以较低的成本很好地防止用户私钥泄露,保证用户私钥地安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例一提供的一种私钥保护方法的流程图;
图2为本发明实施例二提供的一种私钥保护方法的流程图;
图3为本发明实施例三提供的一种私钥保护方法适用的架构图;
图4为本发明实施例三提供的一种私钥保护装置的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
首先,对本发明实施例中涉及的部分名词做简要阐述。
SOC:System-on-a-Chip,称为系统级芯片,也有称片上系统,意指一个产品,是一个有专用目标的集成电路,其中包含完整系统并有嵌入软件的全部内容;
PSP:Platform Secure Processor安全处理器,通用处理器之外的专门用于管理安全策略的专有处理器,具有独立的随机存取存储器RAM;
CCP:Crypto Co-processor密码协处理器,专门用于处理各类加密解密算法的硬件装置;
Digital Signature:数字签名;
Signature Verification:验签;
Symmetric Encryption:对称加密;
SecureBoot:安全启动,指对启动过程的代码进行验证的过程,防止加载被篡改过的代码以保护设备的安全性,一般采用验签或者校验哈希hash的方法;
明文:原始的消息;
密文:加密后的明文;
加密:将明文变为密文的变换过程;
解密:将密文变为明文的变换过程;
密码编码学:研究各种加密方案的领域;
密码分析学:在不知道任何加密信息的条件下去解密;
PrivateKey:私钥,指不能让别人知道的钥匙;
PublicKey:公钥,可以公开让别人知道钥匙;
TrustedComputing:可信计算;
TPM:Trusted Platform Module可信平台模块;
TPCM:Trusted Platform Control Module可信平台控制模块;
SRAM:静态随机内存,一般具有较高的性能,但是集成度较低,成本比较高;
签名:数字签名(又称公钥数字签名)是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明;它是一种类似写在纸上的普通的物理签名,但是在使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法;一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证;
验签:同上;
证书:数字证书是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份;
证书链:证书链也称认证链,它是最终实体到根证书的一系列证书组成,像一个链条,子辈连向父辈,一般要求逐级签名并可以反向逐级验证。
下面,通过各实施例详细介绍本发明的技术方案。
实施例一
本实施例提供了一种私钥保护方法,该方法可以由对应的私钥保护装置执行,该装置可以被集成在部署有SoC的智能设备的CPU执行,CPU内嵌在SoC。参见图1,该方法具体包括如下步骤101-103。
步骤101、在CPU内置的安全处理模块存储用户私钥。
在本步骤中,安全处理模块可以是安全处理器,也可以是CPU内部其它具有安全空间和处理功能的模块。安全处理器是内置的异构处理器,具体独立于CPU核心,具有独立的SRAM、DRAM、专用的CCP,以及,内置的存储flash,专为处理核心安全功能设计,一般用于秘钥管理等。用户私钥可以是对称的密钥或者是非对称的私钥。
其中,用户私钥可以是在CPU内置的安全处理模块之外离线环境下生成,而后传给安全处理模块;也可以在CPU内置的安全处理模块之内直接生成并存储,也即,在CPU内置的安全处理模块存储用户私钥之前,本实施例中的私钥保护方法还包括在CPU内置的安全处理模块生成用户私钥,需要向外传输的时候用公钥加密即可,这样可以避免客户搭建自己的离线安全环境。
优选的,在CPU内置的安全处理模块存储用户私钥,包括:在CPU内置的安全处理模块中的可信子模块(例如TPM、TPCM)存储用户私钥。在可信子模块中存储用户私钥,可以更好的保护用户私钥。CPU目前提供内置可信计算方案,包括TPM和TPCM。TPM和TPCM都具有秘钥管理的功能。TPM和TPCM都用FW(Firmware,固件)的形式在安全处理器中实现。TPM和TPCM被广泛运用于各种安全场景,比如秘钥保护,磁盘加密等。
步骤102、认证应用程序是否合法。
在本步骤中,为避免黑客程序恶意调用,使得非法程序无法使用已经内部的私钥来解密,需要对后续要进行数据加解密处理的应用程序进行合法性认证,具体可以利用TPM或者TPCM或者动态度量完成对该应用程序的认证。
示例性的,可以将应用程序的存储地址发送到CPU内置的安全处理模块,以使CPU内置的安全处理模块利用自身的可信子模块认证应用程序是否合法。
步骤103、确定应用程序合法后,利用用户私钥进行应用程序的数据加解密处理。
在本步骤中,若认证应用程序合法后,读取安全处理模块中存储的用户私钥,使用该用户私钥根据具体的加解密指令对应用程序的数据进行相应的加密或解密处理,具体的加密或解密处理过程为现有技术,在此不再赘述。
作为一种优选实施方式,CPU中还可包括密码协处理器,其作为安全处理模块的辅助部件,主要负责为安全处理模块提供密码学计算功能。相应的,在CPU内置的安全处理模块存储用户私钥之后,本实施例提供的私钥保护方法还包括:将CPU内置的安全处理模块存储的用户私钥编程入密码协处理器;利用用户私钥进行应用程序的数据加解密处理,包括:由密码协处理器使用用户私钥进行应用程序的数据加解密处理。
实施例二
本实施例提供了一种私钥保护方法,该方法可以由对应的私钥保护装置执行,该装置可以被集成在部署有SoC的智能设备的CPU执行,CPU内嵌在SoC。参见图2,该方法具体包括如下步骤201-205。
步骤201、离线加密用户私钥。
离线是指在一个不联网的安全环境中。比如,用户可以在自己的机器上面生产私钥,然后再这个环境中用公钥来加密私钥,进而将这个加密后的私钥拿出来使用。离线是为了确保安全,没有任何网络安全的问题。优选的,离线利用CPU内置的证书链得到加密封装公钥;利用加密封装公钥加密用户私钥。
在上述优选方式中,CPU内置有证书链,包括根秘钥对(包括公私钥),签名秘钥对(公私钥),芯片秘钥对(公私钥),加密封装秘钥对(公私钥)等。根秘钥、签名秘钥中以及加密封装秘钥中的公钥信息公开,用户可以从公开途径下载使用。根据密码学理论,非对称加解密中,用公钥来加密的信息必须使用和其对应的私钥来解密。证书链形成过程如下:
根秘钥签名签名公钥;
签名私钥签名芯片公钥;
签名私钥签名加密封装公钥,生成加密封装证书;
根秘钥中的公钥自签名后生成根证书;
签名公钥由根秘钥签名后生成签名证书。
证书都可以从公开渠道获得。可以逐级验签,外人在不知道私钥的情况下无法伪造。
用户取得证书和验签的流程如下:
用户下载加密封装证书、签名证书和根证书;
用户用签名证书验签加密封装证书;
用户用根证书验签签名证书;
用户用根证书验证根证书,并比对公钥,确认无误。
用户将加密封装证书放入离线安全环境。
当然,本领域技术人员应理解,本实施例不限于用加密封装公钥来加密用户私钥,还可以用各种派生公钥对用户私钥进行加密。
步骤202、将加密后的用户私钥放入CPU内置的安全处理模块,由安全处理模块解密用户私钥。
步骤203、在CPU内置的安全处理模块存储解密后的用户私钥。
步骤204、认证应用程序是否合法。
步骤205、确定应用程序合法后,利用用户私钥进行应用程序的数据加解密处理。
实施例三
本实施例以上述各实施例为基础,提供一优选实施例。参见图3提供的架构,一种私钥保护方法包括如下步骤301-308。
步骤301、秘钥的拥有者基于用户态程序基于在离线安全环境中用内置的证书链得到加密封装公钥,利用加密封装公钥加密自己的用户私钥,将加密后的用户私钥放入到用户运行系统中。
步骤302、秘钥的拥有者通过第一应用程序编程接口API将加密后的用户私钥放入安全处理器中,由安全处理器用存储在里面的加密封装私钥来解密,还原出明文的用户私钥。
具体的,秘钥的拥有者基于用户态程序通过第一API把用加密封装公钥加密的用户私钥发送到内核驱动,内核驱动将加密的用户私钥以命令的形式传递给安全处理器。
步骤303、安全处理器内置的TPM将解密后的用户私钥存储在内部,以供后续使用。
步骤304、秘钥的使用者通过第二应用程序编程接口API,将TPM中的用户私钥编程入CCP,由CCP存入DRAM(Dynamic Random Access Memory,动态随机存取存储器)。
具体的,秘钥的使用者可基于用户态程序通过第二API把用于指示将用户私钥编程入CCP的消息发送到内核驱动,内核驱动将该消息以命令的形式传递给安全处理器,安全处理器在该消息的指示下将TPM中的用户私钥编程入CCP。当然,如果秘钥的使用者能够直接操控安全处理器,也可以直接控制安全处理器将TPM中的用户私钥编程入CCP。
步骤305、应用程序将要处理的数据和加解密命令发送到安全处理器。
步骤306、安全处理器利用TPM或者TPCM或者动态度量完成对应用程序的认证。
步骤307、安全处理器将数据和加解密命令做验证后发送到CCP。
步骤308、CCP解析加解密命令,使用DRAM中的用户私钥完成对数据的加密或解密。
本实施例中,利用CPU的证书链来离线保护用户秘钥,利用安全处理器来保护运行时的用户秘钥,形成闭环的保护系统,内置fTPM、TPCM都可以用来保持用户秘钥,利用内置的可信系统来完成对应用程序的认证后方可使用该密码,从而能够让用户私钥不出现在任何不安全的场景或者开放的场景中,以防止任何情况下的私钥泄露,比如黑客攻击,比如内部人泄露,比如配置错误等。
本实施例描述的技术方案使得基于通用CPU的加解密协处理器方案的秘钥管理的安全性提升了一个台阶。秘钥安全性由CPU内部的安全处理器和证书链来保证。基于这种方案的通用处理器完全可以取代专用的密码机。在安全性上不弱于专用密码机,在性能上大大超过,成本也会降低不少。并且,可以和云计算上的秘钥管理系统对接,让云上的数据处理更安全,彻底杜绝泄露隐患。
实施例四
本实施例提供了一种私钥保护装置,该装置可以用于执行本发明实施例所述的私钥保护方法,该装置可以被集成在部署有SoC的智能设备的CPU中,CPU内嵌在SoC。参见图4,该装置具体包括以下单元:
用户私钥存储单元401,用于在CPU内置的安全处理模块存储用户私钥;
程序认证单元402,用于认证应用程序是否合法;
加解密处理单元403,用于确定应用程序合法后,利用用户私钥进行应用程序的数据加解密处理。
作为一种实施方式,所述装置还包括:
用户私钥离线加密单元404,用于离线加密用户私钥;
用户私钥传送单元405,用于将加密后的用户私钥放入CPU内置的安全处理模块,由安全处理模块解密用户私钥后触发用户私钥存储单元存储解密后的用户私钥。
可选的,用户私钥离线加密单元404用于离线加密用户私钥,包括:
离线利用CPU内置的证书链得到加密封装公钥;
利用加密封装公钥加密用户私钥。
作为另一种实施方式,在CPU内置的安全处理模块存储用户私钥之前,所述装置还包括:
用户私钥产生单元(图中未示出),用于在CPU内置的安全处理模块生成用户私钥,触发用户私钥存储单元存储生成的用户私钥。
可选的,用户私钥存储单元401用于在CPU内置的安全处理模块存储用户私钥,包括:
在CPU内置的安全处理模块中的可信子模块存储用户私钥。
可选的,程序认证单元402用于认证应用程序是否合法,包括:
将应用程序的存储地址发送到CPU内置的安全处理模块,以使CPU内置的安全处理模块利用自身的可信子模块认证应用程序是否合法。
本实施例提供私钥保护装置与前述方法实施例属于同一发明构思,未在本实施例中描述的技术细节可参见前述方法实施例中的相关描述,在此不再赘述。
此外,本发明实施例还提供一种私钥保护系统,所述系统包括内置有安全处理模块的CPU;其中:CPU包括上述所述的私钥保护装置。
可选的,CPU还内置有与安全处理模块连接的密码协处理器;其中:
CPU将CPU内置的安全处理模块存储的用户私钥编程入密码协处理器,由密码协处理器使用用户私钥进行应用程序的数据加解密处理。
再者,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或多个程序,所述一个或者多个程序可被一个或者多个中央处理器执行,以实现前述实施例所述的私钥保护方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明实施例中术语“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (16)

1.一种私钥保护方法,其特征在于,所述方法包括:
在CPU内置的安全处理模块存储用户私钥;
认证应用程序是否合法;
确定应用程序合法后,利用用户私钥进行应用程序的数据加解密处理。
2.根据权利要求1所述的方法,其特征在于,在CPU内置的安全处理模块存储用户私钥之前,所述方法还包括:
离线加密用户私钥;
将加密后的用户私钥放入CPU内置的安全处理模块,由安全处理模块解密用户私钥。
3.根据权利要求2所述的方法,其特征在于,离线加密用户私钥,包括:
离线利用CPU内置的证书链得到加密封装公钥;
利用加密封装公钥加密用户私钥。
4.根据权利要求1所述的方法,其特征在于,在CPU内置的安全处理模块存储用户私钥之前,所述方法还包括:
在CPU内置的安全处理模块生成用户私钥。
5.根据权利要求1所述的方法,其特征在于,在CPU内置的安全处理模块存储用户私钥,包括:
在CPU内置的安全处理模块中的可信子模块存储用户私钥。
6.根据权利要求1所述的方法,其特征在于,认证应用程序是否合法,包括:
将应用程序的存储地址发送到CPU内置的安全处理模块,以使CPU内置的安全处理模块利用自身的可信子模块认证应用程序是否合法。
7.根据权利要求1所述的方法,其特征在于,在CPU内置的安全处理模块存储用户私钥之后,所述方法还包括:将CPU内置的安全处理模块存储的用户私钥编程入密码协处理器;
利用用户私钥进行应用程序的数据加解密处理,包括:由密码协处理器使用用户私钥进行应用程序的数据加解密处理。
8.一种私钥保护装置,其特征在于,所述装置包括:
用户私钥存储单元,用于在CPU内置的安全处理模块存储用户私钥;
程序认证单元,用于认证应用程序是否合法;
加解密处理单元,用于确定应用程序合法后,利用用户私钥进行应用程序的数据加解密处理。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
用户私钥离线加密单元,用于离线加密用户私钥;
用户私钥传送单元,用于将加密后的用户私钥放入CPU内置的安全处理模块,由安全处理模块解密用户私钥后触发用户私钥存储单元存储解密后的用户私钥。
10.根据权利要求9所述的装置,其特征在于,用户私钥离线加密单元用于离线加密用户私钥,包括:
离线利用CPU内置的证书链得到加密封装公钥;
利用加密封装公钥加密用户私钥。
11.根据权利要求8所述的装置,其特征在于,在CPU内置的安全处理模块存储用户私钥之前,所述装置还包括:
用户私钥产生单元,用于在CPU内置的安全处理模块生成用户私钥,触发用户私钥存储单元存储生成的用户私钥。
12.根据权利要求8所述的装置,其特征在于,用户私钥存储单元用于在CPU内置的安全处理模块存储用户私钥,包括:
在CPU内置的安全处理模块中的可信子模块存储用户私钥。
13.根据权利要求8所述的装置,其特征在于,程序认证单元用于认证应用程序是否合法,包括:
将应用程序的存储地址发送到CPU内置的安全处理模块,以使CPU内置的安全处理模块利用自身的可信子模块认证应用程序是否合法。
14.一种私钥保护系统,其特征在于,所述系统包括内置有安全处理模块的中央处理器;其中:中央处理器包括上述权利要求8-13中任一项所述的私钥保护装置。
15.根据权利要求14所述的系统,其特征在于,所述中央处理器还内置有与安全处理模块连接的密码协处理器;其中:
中央处理器将CPU内置的安全处理模块存储的用户私钥编程入密码协处理器,由密码协处理器使用用户私钥进行应用程序的数据加解密处理。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个中央处理器执行,以实现前述1-7中任一权利要求所述的方法。
CN202111537254.3A 2021-12-14 2021-12-14 一种私钥保护方法、装置、系统及存储介质 Pending CN114329522A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111537254.3A CN114329522A (zh) 2021-12-14 2021-12-14 一种私钥保护方法、装置、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111537254.3A CN114329522A (zh) 2021-12-14 2021-12-14 一种私钥保护方法、装置、系统及存储介质

Publications (1)

Publication Number Publication Date
CN114329522A true CN114329522A (zh) 2022-04-12

Family

ID=81051804

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111537254.3A Pending CN114329522A (zh) 2021-12-14 2021-12-14 一种私钥保护方法、装置、系统及存储介质

Country Status (1)

Country Link
CN (1) CN114329522A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116506188A (zh) * 2023-05-04 2023-07-28 北京众谊越泰科技有限公司 一种基于b/s架构的非对称加密算法的操作方法和系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116506188A (zh) * 2023-05-04 2023-07-28 北京众谊越泰科技有限公司 一种基于b/s架构的非对称加密算法的操作方法和系统
CN116506188B (zh) * 2023-05-04 2024-03-29 北京众谊越泰科技有限公司 一种基于b/s架构的非对称加密算法的操作方法和系统

Similar Documents

Publication Publication Date Title
CN110138799B (zh) 一种基于sgx的安全云存储方法
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
CN108667608B (zh) 数据密钥的保护方法、装置和系统
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
US11432150B2 (en) Method and apparatus for authenticating network access of terminal
KR100670005B1 (ko) 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법
US11283626B2 (en) Apparatus and methods for distributed certificate enrollment
US20210012008A1 (en) Method of initializing device and method of updating firmware of device having enhanced security function
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
US9531540B2 (en) Secure token-based signature schemes using look-up tables
CN108768963B (zh) 可信应用与安全元件的通信方法和系统
JP2013516685A (ja) コンピューターポリシーを施行するためのシステムおよび方法
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN111614621B (zh) 物联网通信方法和系统
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
WO2016054905A1 (zh) 一种数据处理方法
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
CN106953731A (zh) 一种终端管理员的认证方法及系统
CN112703500A (zh) 在低功率模式期间保护存储在IoT装置的存储器中的数据
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
CN114329522A (zh) 一种私钥保护方法、装置、系统及存储介质
CN107026729B (zh) 用于传输软件的方法和装置
CN117081736A (zh) 密钥分发方法、密钥分发装置、通信方法及通信装置
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
CN115333779A (zh) 一种验证数据的方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination