CN116244750A - 一种涉密信息维护方法、装置、设备及存储介质 - Google Patents
一种涉密信息维护方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116244750A CN116244750A CN202310273876.2A CN202310273876A CN116244750A CN 116244750 A CN116244750 A CN 116244750A CN 202310273876 A CN202310273876 A CN 202310273876A CN 116244750 A CN116244750 A CN 116244750A
- Authority
- CN
- China
- Prior art keywords
- data
- key
- public
- user
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
本申请公开了一种涉密信息维护方法、装置、设备及存储介质,涉及数据安全技术领域,应用于TEE服务端,包括:基于密钥管理体系和预设加密算法生成公私钥对,并将公私钥对中的公钥上传至证书认证机构进行保存;通过预设密钥协商算法,基于公钥与用户前端共同协商出相应的会话密钥;接收用户前端发送的加密数据;加密数据为用户前端利用会话密钥对涉密数据进行加密得到的密文数据;利用会话密钥对加密数据进行解密得到相应的解密数据。本申请提供安全计算环境,使得敏感信息能够在TEE服务端内部安全的进行计算和处理,使得敏感信息维护的各个数据流转环节全程处于加密状态,从而使得任何第三方都无法获取涉密数据,有效保障关键数据的安全。
Description
技术领域
本发明涉及数据安全技术领域,特别涉及一种涉密信息维护方法、装置、设备及存储介质。
背景技术
随着现代技术的飞速发展,以前大量基于手工记录或者线下统计维护信息的方式既耗人力又耗时间,逐渐的被各式各样不同类别的信息维护系统所取代,通过信息维护系统进行维护数据不仅方便、快捷,还提高了工作效率。这类系统都有类似的处理流程,包括数据录入、数据处理、数据保存、数据展示等各个环节。由于各类系统的实际开发厂商不一而论,现有的第三方系统在处理涉密信息时手段也各不相同,一类是通过额外的权限验证,例如手机号短信验证、人脸识别、指纹验证等,来确认信息使用者的身份;另一类是把涉密数据通过类似区块链的技术进行保存,提高数据存储的安全性,又或者是二者结合实现,但对于数据处理、数据保存等环节的涉密数据的维护很难监查其有效性,实际操作中也很难去验证这些中间的数据流转过程中是否有信息泄露或信息篡改,尤其是一些关键信息,一旦出现泄露或者被篡改、劫持等,就可能造成无法预估的重大影响,而且现有的涉密信息计算和处理都是在不可信的环境中执行的,计算结果存在被恶意篡改的风险,并且现有的涉密信息维护方法不能很好地保护数据的安全性,很容易受到黑客、恶意软件等威胁,也不能很好地保护数据隐私,很容易发生数据泄露。
综上可知,现有的涉密信息维护方法,在数据流转的各个环节,例如,数据传输、数据处理、数据存储等环节均容易出现数据泄露的安全问题,特别是涉密数据的维护,一旦出现泄露很可能造成重大的甚至不可挽回的损失。也就是说,传统的信息维护方法存在不可信的计算环境、安全性不足、数据隐私泄露的问题。因此,如何提供一种解决上述技术问题的方案是本领域技术人员目前需要解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种涉密信息维护方法、装置、设备及存储介质,能够解决数据隐私保护的问题,避免数据被非法访问,并且能够防止敏感信息被非法篡改。其具体方案如下:
第一方面,本申请公开了一种涉密信息维护方法,应用于TEE服务端,包括:
基于密钥管理体系和预设加密算法生成公私钥对,并将所述公私钥对中的公钥上传至证书认证机构进行保存;
通过预设密钥协商算法,基于所述公钥与用户前端共同协商出相应的会话密钥;
接收所述用户前端发送的加密数据;所述加密数据为所述用户前端利用所述会话密钥对涉密数据进行加密得到的密文数据;
利用所述会话密钥对所述加密数据进行解密得到相应的解密数据。
可选的,所述基于密钥管理体系和预设加密算法生成公私钥对之前,还包括:
通过证书认证机构进行远程认证以验证自身环境的安全性。
可选的,所述将所述公私钥对中的公钥上传至证书认证机构进行保存,包括:
通过REE服务端将所述公私钥对中的公钥上传至证书认证机构进行保存。
可选的,所述接收所述用户前端发送的加密数据,包括:
通过安全通信通道接收所述用户前端发送的加密数据;所述安全通信通道为所述用户前端利用所述会话密钥构建的用于与所述TEE服务端进行数据交互的通道。
可选的,所述利用所述会话密钥对所述加密数据进行解密得到相应的解密数据之后,还包括:
根据所述解密数据执行相应的处理操作得到相应的结果,并利用所述会话密钥对所述结果进行加密得到相应的加密后结果;
将所述加密后结果返回至所述用户前端以便所述用户前端利用所述会话密钥对所述加密后结果进行解密得到解密后结果,并将所述解密后结果在本地进行展示。
第二方面,本申请公开了一种涉密信息维护方法,应用于用户前端,包括:
从证书认证机构中获取公钥;所述公钥为TEE服务端基于秘钥管理体系和预设加密算法生成的公私钥对中的公钥;
通过预设密钥协商算法,基于所述公钥与所述TEE服务端共同协商出相应的会话密钥;
利用所述会话密钥对涉密数据进行加密得到相应的加密数据;
将所述加密数据发送至所述TEE服务端以便所述TEE服务端利用所述会话密钥对所述加密数据进行解密得到相应的解密数据。
可选的,所述将所述加密数据发送至所述TEE服务端,包括:
利用所述会话密钥构建的用于与所述TEE服务端进行数据交互的安全通信通道;
通过所述安全通信通道将所述加密数据发送至所述TEE服务端。
第三方面,本申请公开了一种涉密信息维护装置,应用于TEE服务端,包括:
公私钥生成模块,用于基于密钥管理体系和预设加密算法生成公私钥对,并将所述公私钥对中的公钥上传至证书认证机构进行保存;
会话密钥协商模块,用于通过预设密钥协商算法,基于所述公钥与用户前端共同协商出相应的会话密钥;
数据接收模块,用于接收所述用户前端发送的加密数据;所述加密数据为所述用户前端利用所述会话密钥对涉密数据进行加密得到的密文数据;
数据解密模块,用于利用所述会话密钥对所述加密数据进行解密得到相应的解密数据。
第四方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的涉密信息维护方法的步骤。
第五方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的涉密信息维护方法的步骤。
可见,本申请提供了一种涉密信息维护方法,应用于TEE服务端,包括:基于密钥管理体系和预设加密算法生成公私钥对,并将所述公私钥对对中的公钥上传至证书认证机构进行保存;通过预设密钥协商算法,基于所述公钥与用户前端共同协商出相应的会话密钥;接收所述用户前端发送的加密数据;所述加密数据为所述用户前端利用所述会话密钥对涉密数据进行加密得到的密文数据;利用所述会话密钥对所述加密数据进行解密得到相应的解密数据。由此可见,本申请应用于TEE服务端,TEE服务端生成一对公私钥,TEE服务端与用户前端共同协商出相应的会话密钥,TEE服务端接收到用户前端发送的利用会话密钥对数据进行加密得到的加密数据,再利用协商出的会话密钥对该加密数据进行解密得到解密数据。综上可知,本申请的技术方案提供一个安全的计算环境,使得敏感信息能够在TEE服务端内部安全的进行计算和处理,保护敏感数据免受黑客和其他恶意软件的攻击,并且本申请的技术方案使得敏感信息维护的各个数据流转环节全程处于加密状态,确保了数据在流转过程中的每个环节都是安全的,从而使得任何第三方都无法获取涉密数据,有效保障关键数据的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种涉密信息维护方法流程图;
图2为本申请公开的一种具体的涉密信息维护方法流程图;
图3为本申请公开的一种基于可信执行环境的涉密信息交互流程图;
图4为本申请公开的另一种涉密信息维护方法流程图;
图5为本申请公开的一种基于可信执行环境的涉密信息维护架构示意图;
图6为本申请公开的一种涉密信息维护装置结构示意图;
图7为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
当前,现有的涉密信息维护方法,在数据流转的各个环节,例如,数据传输、数据处理、数据存储等环节均容易出现数据泄露的安全问题,特别是涉密数据的维护,一旦出现泄露很可能造成重大的甚至不可挽回的损失。也就是说,传统的信息维护方法存在不可信的计算环境、安全性不足、数据隐私泄露的问题。为此,本申请提供了一种涉密信息维护方案,能够解决数据隐私保护的问题,避免数据被非法访问,并且能够防止敏感信息被非法篡改。
本发明实施例公开了一种涉密信息维护方法,应用于TEE(Trusted ExecutionEnvironment,可信任执行环境)服务端,参见图1所示,该方法包括:
步骤S11:基于密钥管理体系和预设加密算法生成公私钥对,并将所述公私钥对中的公钥上传至证书认证机构进行保存。
本实施例中,TEE服务端利用自身的安全特性基于秘钥管理体系和预设加密算法生成一对公私钥对,也即将密钥生成或签名生成的过程完全置于TEE侧,需要存储时将涉密信息通过用户前端特有的加密形式加密后直接与TEE相关处理流程进行交互,避免第三方系统接触、处理或保存涉密数据,从而减少数据泄露或篡改的途径,并将所述公私钥对中的公钥上传至CA(Certificate Authority,证书认证)机构,进行保存,具体的,通过REE((Rich Execution Environment)服务端将所述公钥对中的公钥上传至证书认证机构,CA机构获得公钥后进行保存,同时对其颁发数字证书,数字证书用于用户验证公钥的合法性。也就是说,CA机构,即证书认证机构保存由TEE服务端上传的公钥,同时为用户前端提供获取公钥的服务,需要指出的是,所述预设加密算法可以包括但不限于RSA算法等。
本实施例中,在基于密钥管理体系和预设加密算法生成公私钥对之前,还包括:通过证书认证机构进行远程认证以验证自身环境的安全性。可以理解的是,TEE服务端首先和CA机构交互进行远程认证,目的是验证TEE服务端的环境是安全可信的,证明自身是安全的,也就是说,CA机构同时具有认证TEE服务端是否安全的功能。远程认证过程中,基于密钥管理体系和预设加密算法生成公私钥对,远程认证结束后,经过REE将公私钥对中的公钥上传至CA机构。
步骤S12:通过预设密钥协商算法,基于所述公钥与用户前端共同协商出相应的会话密钥。
本实施例中,TEE服务端通过预设密钥协商算法,基于所述公钥与用户前端共同协商出相应的会话密钥。可以理解的是,用户前端根据CA机构提供的获取公钥的服务,从CA机构中获取TEE服务端上传至CA机构保存的公钥,然后可以与TEE服务端共同协商出相应的会话密钥,也就是说,用户前端和TEE服务端都拥有该会话密钥,例如,用户前端生成本地密钥key,然后利用从CA机构中获取TEE服务端上传至CA机构保存的公钥,利用该公钥对本地密钥key进行加密得到加密后key,即会话密钥,用户前端将该加密后key发送至TEE服务端,TEE服务端利用私钥对该加密后key进行解密,得到密钥key,后续即可利用该密钥key进行数据的加解密。
步骤S13:接收所述用户前端发送的加密数据;所述加密数据为所述用户前端利用所述会话密钥对涉密数据进行加密得到的密文数据。
本实施例中,TEE服务端与用户前端共同协商出相应的会话密钥之后,用户前端利用该会话密钥对涉密数据进行加密,然后将该加密数据发送至TEE服务端,也即TEE服务端接收所述用户前端发送的加密数据。具体的,TEE服务端通过安全通信通道接收所述用户前端发送的加密数据;所述安全通信通道为所述用户前端利用所述会话密钥构建的用于与所述TEE服务端进行数据交互的通道。
步骤S14:利用所述会话密钥对所述加密数据进行解密得到相应的解密数据。
本实施例中,TEE服务端接收到用户前端发送的加密数据之后,利用与用户前端公共协商出的会话密钥对该加密后数据进行解密得到相应的解密数据。可以理解的是,当加密数据流转至TEE服务端,TEE服务端根据相应规则进行统一的解密处理,并将解密数据存储在TEE服务端预设的数据库中,根据该解密后数据实现相应的功能。
可见,本申请实施例,应用于TEE服务端,TEE服务端生成一对公私钥,TEE服务端与用户前端共同协商出相应的会话密钥,TEE服务端接收到用户前端发送的利用会话密钥对数据进行加密得到的加密数据,再利用协商出的会话密钥对该加密数据进行解密得到解密数据。综上可知,本申请的技术方案提供一个安全的计算环境,使得敏感信息能够在TEE服务端内部安全的进行计算和处理,保护敏感数据免受黑客和其他恶意软件的攻击,并且本申请的技术方案使得敏感信息维护的各个数据流转环节全程处于加密状态,确保了数据在流转过程中的每个环节都是安全的,从而使得任何第三方都无法获取涉密数据,有效保障关键数据的安全。
参见图2所示,本发明实施例公开了一种具体的涉密信息维护方法,相较于上一实施例,本实施例对技术方案作了进一步的说明和优化。
步骤S21:基于密钥管理体系和预设加密算法生成公私钥对,并将所述公私钥对中的公钥上传至证书认证机构进行保存。
步骤S22:通过预设密钥协商算法,基于所述公钥与用户前端共同协商出相应的会话密钥。
步骤S23:接收所述用户前端发送的加密数据;所述加密数据为所述用户前端利用所述会话密钥对涉密数据进行加密得到的密文数据。
步骤S24:利用所述会话密钥对所述加密数据进行解密得到相应的解密数据。
步骤S25:根据所述解密数据执行相应的处理操作得到相应的结果,并利用所述会话密钥对所述结果进行加密得到相应的加密后结果。
本实施例中,TEE服务端对加密数据进行解密得到解密数据之后,根据解密数据执行相应的处理操作得到相应的结果,然后再利用会话密钥对该结果进行加密得到相应的加密后结果。例如,根据相应的数据处理请求对数据进行处理,处理方式包括保存数据、更新数据或返回对应信息的加密结果等。
步骤S26:将所述加密后结果返回至所述用户前端以便所述用户前端利用所述会话密钥对所述加密后结果进行解密得到解密后结果,并将所述解密后结果在本地进行展示。
本实施例中,将所述加密后结果返回至所述用户前端以便所述用户前端利用所述会话密钥对所述加密后结果进行解密得到解密后结果,并将所述解密后结果在本地进行展示。可以理解的是,TEE服务端返回加密后结果至用户前端,用户前端利用会话密钥对该加密后结果进行解密,然后根据业务需要对数据进行操作,比如将该数据用于前端展示,也即在用户前端本地进行展示。
关于上述步骤S21至步骤S24的具体内容可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本申请实施例,应用于TEE服务端,TEE服务端生成一对公私钥,TEE服务端与用户前端共同协商出相应的会话密钥,TEE服务端接收到用户前端发送的利用会话密钥对数据进行加密得到的加密数据,再利用协商出的会话密钥对该加密数据进行解密得到解密数据。综上可知,本申请的技术方案提供一个安全的计算环境,使得敏感信息能够在TEE服务端内部安全的进行计算和处理,保护敏感数据免受黑客和其他恶意软件的攻击,并且本申请的技术方案使得敏感信息维护的各个数据流转环节全程处于加密状态,确保了数据在流转过程中的每个环节都是安全的,从而使得任何第三方都无法获取涉密数据,有效保障关键数据的安全。
例如,如图3所示,TEE服务端首先和CA机构交互进行远程认证,目的是验证TEE服务端的环境是安全可信的,CA机构具有认证TEE服务端是否安全的功能。在远程认证过程中,在TEE侧基于密钥管理体系和预设加密算法生成一对远程认证公私钥,远程认证结束后,远程认证公钥经过REE服务端上传至CA机构;CA机构获得远程认证公钥后进行保存,同时对其颁发数字证书,数字证书用于用户验证公钥的合法性,然后用户前端访问CA机构获取远程认证公钥,并与TEE服务端通过密钥协商算法协商出安全通信通道的会话密钥,该会话密钥的有效时间截止最后使用时间后的预设时间端内,例如,会话密钥的有效时间截止最后使用时间后的30分钟,用户前端利用协商好的会话密钥建立安全通信通道,该安全通信通道用于用户前端和TEE服务端之间安全的数据交互。用户前端根据涉密数据维护的需要,向TEE服务端发送使用会话密钥加密后的数据,然后通过TEE服务端提供的接口调用不同数据处理的请求,其中数据处理请求包括各种数据处理的操作,比如获取数据、更新数据和保存数据等,TEE服务端收到加密数据后,使用会话密钥进行解密,再根据相应的数据处理请求对数据进行处理,处理方式可以包括但不限于保存数据、更新数据或返回对应信息的加密结果等;用户前端收到TEE服务器端返回的加密结果后,根据会话密钥对加密结果进行解密,然后根据业务需要对数据进行操作,比如将该数据用于前端展示。
本发明实施例还公开了另一种涉密信息维护方法,应用于用户前端,参见图4所示,该方法包括:
步骤S31:从证书认证机构中获取公钥;所述公钥为TEE服务端基于秘钥管理体系和预设加密算法生成的公私钥对中的公钥。
本实施例中,用户前端根据CA机构提供的获取公钥的服务,从CA机构中获取TEE服务端上传至CA机构的公钥,并在本地保存该公钥,所述公钥为TEE服务端基于秘钥管理体系和预设加密算法生成的公私钥对中的公钥。
步骤S32:通过预设密钥协商算法,基于所述公钥与所述TEE服务端共同协商出相应的会话密钥。
本实施例中,用户前端从CA机构中获取TEE服务端上传至CA机构保存的公钥之后,通过预设密钥协商算法,基于所述公钥与所述TEE服务端共同协商出相应的会话密钥,也就是说,用户前端和TEE服务端都拥有该会话密钥。
步骤S33:利用所述会话密钥对涉密数据进行加密得到相应的加密数据。
本实施例中,用户前端利用与TEE服务端共同协商出的会话密钥对涉密数据进行加密得到相应的加密数据。
步骤S34:将所述加密数据发送至所述TEE服务端以便所述TEE服务端利用所述会话密钥对所述加密数据进行解密得到相应的解密数据。
本实施例中,用户前端利用该会话密钥对涉密数据进行加密,然后将该加密数据发送至TEE服务端,具体的,利用所述会话密钥构建的用于与所述TEE服务端进行数据交互的安全通信通道;通过所述安全通信通道将所述加密数据发送至所述TEE服务端,然后TEE服务端利用所述会话密钥对所述加密数据进行解密得到相应的解密数据。
可见,本申请实施例,应用于TEE服务端,TEE服务端生成一对公私钥,TEE服务端与用户前端共同协商出相应的会话密钥,TEE服务端接收到用户前端发送的利用会话密钥对数据进行加密得到的加密数据,再利用协商出的会话密钥对该加密数据进行解密得到解密数据。综上可知,本申请的技术方案提供一个安全的计算环境,使得敏感信息能够在TEE服务端内部安全的进行计算和处理,保护敏感数据免受黑客和其他恶意软件的攻击,并且本申请的技术方案使得敏感信息维护的各个数据流转环节全程处于加密状态,确保了数据在流转过程中的每个环节都是安全的,从而使得任何第三方都无法获取涉密数据,有效保障关键数据的安全。
例如,如图5所示,本申请的技术方案包括用户前端、CA机构和TEE服务端三个部分,其中,用户前端,负责和用户交互,并且在交互过程中引用JavaScript脚本,从CA机构获取TEE服务端上传的公钥,并保存该公钥,然后与TEE服务端进行密钥协商,得到会话密钥,建立安全通信通道,确保数据传输过程中的安全;CA机构,即证书认证机构,认证TEE服务端的安全性,并颁发证书,还保存TEE服务端上传的公钥,同时为用户前端提供获取公钥的服务;TEE服务端,首先进行远程认证,证明自身是安全的,然后在TEE侧基于密钥管理体系和预设加密算法,生成一对远程认证公私钥,公钥经过REE侧上传至CA机构。用户前端和TEE服务端通信后,在REE侧获得用户密文数据,并通过通用服务把密文数据传给TEE侧后,TEE侧使用会话密钥解密密文数据,获得用户的明文数据,根据用户前端的数据处理请求对数据进行处理,接着实现相应的功能。
相应的,本申请实施例还公开了一种涉密信息维护装置,应用于TEE服务端,参见图6所示,该装置包括:
公私钥生成模块11,用于基于密钥管理体系和预设加密算法生成公私钥对,并将所述公私钥对中的公钥上传至证书认证机构进行保存;
会话密钥协商模块12,用于通过预设密钥协商算法,基于所述公钥与用户前端共同协商出相应的会话密钥;
数据接收模块13,用于接收所述用户前端发送的加密数据;所述加密数据为所述用户前端利用所述会话密钥对涉密数据进行加密得到的密文数据;
数据解密模块14,用于利用所述会话密钥对所述加密数据进行解密得到相应的解密数据。
由上可见,本申请实施例,应用于TEE服务端,TEE服务端生成一对公私钥,TEE服务端与用户前端共同协商出相应的会话密钥,TEE服务端接收到用户前端发送的利用会话密钥对数据进行加密得到的加密数据,再利用协商出的会话密钥对该加密数据进行解密得到解密数据。综上可知,本申请的技术方案提供一个安全的计算环境,使得敏感信息能够在TEE服务端内部安全的进行计算和处理,保护敏感数据免受黑客和其他恶意软件的攻击,并且本申请的技术方案使得敏感信息维护的各个数据流转环节全程处于加密状态,确保了数据在流转过程中的每个环节都是安全的,从而使得任何第三方都无法获取涉密数据,有效保障关键数据的安全。
在一些具体的实施例中,所述涉密信息维护装置,具体还可以包括:
环境验证模块,用于通过证书认证机构进行远程认证以验证自身环境的安全性。
在一些具体的实施例中,所述公私钥生成模块11,具体可以包括:
公钥保存模块,用于通过REE服务端将所述公私钥对中的公钥上传至证书认证机构进行保存。
在一些具体的实施例中,所述数据接收模块13,具体可以包括:
数据接收单元,用于通过安全通信通道接收所述用户前端发送的加密数据;所述安全通信通道为所述用户前端利用所述会话密钥构建的用于与所述TEE服务端进行数据交互的通道。
在一些具体的实施例中,所述涉密信息维护装置,具体还可以包括:
数据处理模块,用于根据所述解密数据执行相应的处理操作得到相应的结果,并利用所述会话密钥对所述结果进行加密得到相应的加密后结果;
结果返回模块,用于将所述加密后结果返回至所述用户前端以便所述用户前端利用所述会话密钥对所述加密后结果进行解密得到解密后结果,并将所述解密后结果在本地进行展示。
本申请实施例还公开了另一种所述涉密信息维护装置,应用于用户前端,该装置包括:
公钥获取模块,用于从证书认证机构中获取公钥;所述公钥为TEE服务端基于秘钥管理体系和预设加密算法生成的公私钥对中的公钥;
密钥协商模块,用于通过预设密钥协商算法,基于所述公钥与所述TEE服务端共同协商出相应的会话密钥;
数据加密模块,用于利用所述会话密钥对涉密数据进行加密得到相应的加密数据
数据发送模块,用于将所述加密数据发送至所述TEE服务端以便所述TEE服务端利用所述会话密钥对所述加密数据进行解密得到相应的解密数据。
在一些具体的实施例中,所述数据发送模块,具体还可以包括:
通道构建单元,用于利用所述会话密钥构建的用于与所述TEE服务端进行数据交互的安全通信通道;
数据发送单元,用于通过所述安全通信通道将所述加密数据发送至所述TEE服务端。
进一步的,本申请实施例还提供了一种电子设备。图7是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图7为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的涉密信息维护方法中的相关步骤。另外,本实施例中的电子设备20具体可以为电子计算机。
本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括操作系统221、计算机程序222等,存储方式可以是短暂存储或者永久存储。
其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的涉密信息维护方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请实施例还公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,实现前述任一实施例公开的涉密信息维护方法步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种涉密信息维护方法、装置、设备及存储介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种涉密信息维护方法,其特征在于,应用于TEE服务端,包括:
基于密钥管理体系和预设加密算法生成公私钥对,并将所述公私钥对中的公钥上传至证书认证机构进行保存;
通过预设密钥协商算法,基于所述公钥与用户前端共同协商出相应的会话密钥;
接收所述用户前端发送的加密数据;所述加密数据为所述用户前端利用所述会话密钥对涉密数据进行加密得到的密文数据;
利用所述会话密钥对所述加密数据进行解密得到相应的解密数据。
2.根据权利要求1所述的涉密信息维护方法,其特征在于,所述基于密钥管理体系和预设加密算法生成公私钥对之前,还包括:
通过证书认证机构进行远程认证以验证自身环境的安全性。
3.根据权利要求1所述的涉密信息维护方法,其特征在于,所述将所述公私钥对中的公钥上传至证书认证机构进行保存,包括:
通过REE服务端将所述公私钥对中的公钥上传至证书认证机构进行保存。
4.根据权利要求1所述的涉密信息维护方法,其特征在于,所述接收所述用户前端发送的加密数据,包括:
通过安全通信通道接收所述用户前端发送的加密数据;所述安全通信通道为所述用户前端利用所述会话密钥构建的用于与所述TEE服务端进行数据交互的通道。
5.根据权利要求1至3任一项所述的涉密信息维护方法,其特征在于,所述利用所述会话密钥对所述加密数据进行解密得到相应的解密数据之后,还包括:
根据所述解密数据执行相应的处理操作得到相应的结果,并利用所述会话密钥对所述结果进行加密得到相应的加密后结果;
将所述加密后结果返回至所述用户前端以便所述用户前端利用所述会话密钥对所述加密后结果进行解密得到解密后结果,并将所述解密后结果在本地进行展示。
6.一种涉密信息维护方法,其特征在于,应用于用户前端,包括:
从证书认证机构中获取公钥;所述公钥为TEE服务端基于秘钥管理体系和预设加密算法生成的公私钥对中的公钥;
通过预设密钥协商算法,基于所述公钥与所述TEE服务端共同协商出相应的会话密钥;
利用所述会话密钥对涉密数据进行加密得到相应的加密数据;
将所述加密数据发送至所述TEE服务端以便所述TEE服务端利用所述会话密钥对所述加密数据进行解密得到相应的解密数据。
7.根据权利要求5所述的涉密信息维护方法,其特征在于,所述将所述加密数据发送至所述TEE服务端,包括:
利用所述会话密钥构建的用于与所述TEE服务端进行数据交互的安全通信通道;
通过所述安全通信通道将所述加密数据发送至所述TEE服务端。
8.一种涉密信息维护装置,其特征在于,应用于TEE服务端,包括:
公私钥生成模块,用于基于密钥管理体系和预设加密算法生成公私钥对,并将所述公私钥对中的公钥上传至证书认证机构进行保存;
会话密钥协商模块,用于通过预设密钥协商算法,基于所述公钥与用户前端共同协商出相应的会话密钥;
数据接收模块,用于接收所述用户前端发送的加密数据;所述加密数据为所述用户前端利用所述会话密钥对涉密数据进行加密得到的密文数据;
数据解密模块,用于利用所述会话密钥对所述加密数据进行解密得到相应的解密数据。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的涉密信息维护方法的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的涉密信息维护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310273876.2A CN116244750A (zh) | 2023-03-20 | 2023-03-20 | 一种涉密信息维护方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310273876.2A CN116244750A (zh) | 2023-03-20 | 2023-03-20 | 一种涉密信息维护方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116244750A true CN116244750A (zh) | 2023-06-09 |
Family
ID=86624236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310273876.2A Pending CN116244750A (zh) | 2023-03-20 | 2023-03-20 | 一种涉密信息维护方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116244750A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117595991A (zh) * | 2024-01-18 | 2024-02-23 | 深圳大学 | 一种结合密钥协商的隐私信息检索方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506470A (zh) * | 2016-10-31 | 2017-03-15 | 大唐高鸿信安(浙江)信息科技有限公司 | 网络数据安全传输方法 |
KR102020898B1 (ko) * | 2018-10-31 | 2019-09-11 | 상명대학교 천안산학협력단 | 신뢰 실행 환경 기반 세션키 수립 방법 |
CN111181720A (zh) * | 2019-12-31 | 2020-05-19 | 支付宝(杭州)信息技术有限公司 | 基于可信执行环境的业务处理方法及装置 |
CN115348023A (zh) * | 2021-05-14 | 2022-11-15 | 华为技术有限公司 | 一种数据安全处理方法和装置 |
-
2023
- 2023-03-20 CN CN202310273876.2A patent/CN116244750A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106506470A (zh) * | 2016-10-31 | 2017-03-15 | 大唐高鸿信安(浙江)信息科技有限公司 | 网络数据安全传输方法 |
KR102020898B1 (ko) * | 2018-10-31 | 2019-09-11 | 상명대학교 천안산학협력단 | 신뢰 실행 환경 기반 세션키 수립 방법 |
CN111181720A (zh) * | 2019-12-31 | 2020-05-19 | 支付宝(杭州)信息技术有限公司 | 基于可信执行环境的业务处理方法及装置 |
CN115348023A (zh) * | 2021-05-14 | 2022-11-15 | 华为技术有限公司 | 一种数据安全处理方法和装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117595991A (zh) * | 2024-01-18 | 2024-02-23 | 深圳大学 | 一种结合密钥协商的隐私信息检索方法 |
CN117595991B (zh) * | 2024-01-18 | 2024-04-05 | 深圳大学 | 一种结合密钥协商的隐私信息检索方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11799656B2 (en) | Security authentication method and device | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
CN103685282B (zh) | 一种基于单点登录的身份认证方法 | |
US11102191B2 (en) | Enabling single sign-on authentication for accessing protected network services | |
CN103138939B (zh) | 云存储模式下基于可信平台模块的密钥使用次数管理方法 | |
US20140096213A1 (en) | Method and system for distributed credential usage for android based and other restricted environment devices | |
US9749130B2 (en) | Distributing keys for decrypting client data | |
US8904195B1 (en) | Methods and systems for secure communications between client applications and secure elements in mobile devices | |
CN113691502B (zh) | 通信方法、装置、网关服务器、客户端及存储介质 | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
CN108809633B (zh) | 一种身份认证的方法、装置及系统 | |
US9215070B2 (en) | Method for the cryptographic protection of an application | |
CN114024710A (zh) | 一种数据传输方法、装置、系统及设备 | |
CN109684129B (zh) | 数据备份恢复方法、存储介质、加密机、客户端和服务器 | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
CN106992978B (zh) | 网络安全管理方法及服务器 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN116244750A (zh) | 一种涉密信息维护方法、装置、设备及存储介质 | |
CN111817856B (zh) | 基于零知识证明和密码技术的身份认证方法及认证系统 | |
CN115473655B (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN100561913C (zh) | 一种访问密码设备的方法 | |
CN116599719A (zh) | 一种用户登录认证方法、装置、设备、存储介质 | |
CN113672973B (zh) | 基于可信执行环境的risc-v架构的嵌入式设备的数据库系统 | |
CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
CN113904830A (zh) | 一种spa认证的方法、装置、电子设备和可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |