CN106063183A - 用于云辅助密码学的方法和装置 - Google Patents

用于云辅助密码学的方法和装置 Download PDF

Info

Publication number
CN106063183A
CN106063183A CN201580011082.2A CN201580011082A CN106063183A CN 106063183 A CN106063183 A CN 106063183A CN 201580011082 A CN201580011082 A CN 201580011082A CN 106063183 A CN106063183 A CN 106063183A
Authority
CN
China
Prior art keywords
key
symmetric key
encryption
consumer device
ccs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580011082.2A
Other languages
English (en)
Other versions
CN106063183B (zh
Inventor
A·奈舒图特
O·本-沙洛姆
N·M·史密斯
小爱德华·V·吉米森
H·M·科斯拉维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN106063183A publication Critical patent/CN106063183A/zh
Application granted granted Critical
Publication of CN106063183B publication Critical patent/CN106063183B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在实施例中,一种系统包括处理器,所述处理器包括:私钥解密逻辑,所述私钥解密逻辑用于将从消费设备接收的加密私钥进行解密以产生私钥;以及对称密钥解密逻辑,所述对称密钥解密逻辑用于从所述私钥解密逻辑接收所述私钥并用于使用所述私钥对从所述消费设备接收的加密对称密钥进行解密。所述系统还包括耦联至所述处理器的动态随机存取存储器(DRAM)。对其他实施例进行了描述并要求保护。

Description

用于云辅助密码学的方法和装置
技术领域
实施例属于云辅助密码学。
背景技术
由于需要对密钥在所有设备上进行安全分布和安全存储两者,在计算设备之间安全地共享私钥可能存在挑战。一种方案是例如由可信计算组织(TCG)所定义的可信平台模块(TPM)之间的密钥同步,但这种解决方案通常复杂、昂贵、并且在所有端点上需要特定硬件。结果是,在不实施特定硬件和密钥同步方法的情况下,不存在直接接近端点上通过公钥密码学保护的消费信息的方式。
现有的硬件安全模块(HSM)可以被服务器平台用于远程地管理安全容器中的密钥,所述安全容器也可以保护密钥操作,如加密和签名。通常期望HSM以最高的安全等级运行,因为它们管理着众多人口的密钥。因而,大多数安全使用情况的安全要求成为对HSM的最小安全要求,这会增加显著成本和部署生命周期开销。
附图说明
图1是根据本发明实施例的系统的框图。
图2是根据本发明另一实施例的系统的框图。
图3是根据本发明实施例的系统的流程图。
图4是根据本发明实施例的证明和密钥解密的流程图。
图5是根据本发明另一实施例的证明和密钥解密的流程图。
图6是根据本发明实施例的文件二进制大对象(blob)的框图。
图7是根据本发明实施例的用于进行云辅助密码学的方法的流程图。
图8是根据本发明另一实施例的系统的框图。
具体实施方式
呈现了使用分布式和云辅助技术的方法和装置,所述技术用于:借助端点之间的合作以及每次运行时的个人云实例来启动平台的个人计算机云(在此“个人云”或“云”)在云中代替另一端点执行加密函数的虚拟类TPM能力。虽然使用了这些技术,客户端或云实例都不能单独地执行加密函数,并且相关私钥不用明文存储,也不存储在端点或者云实例上。可以在可信执行环境(TEE)中通过证明来执行云中的操作。证明可以保证针对特定加密操作私钥不暴露在个人云之外。
可以在密钥所有者、请求使用密钥进行加密操作的设备、执行加密操作的云系统之间实施三方算法。
实施例可以用于许多不同类型的系统。例如,在一个实施例中,通信设备(例如,电话、平板计算机、膝上计算机、其他计算设备等)可以被安排成用于执行在此所描述的各种方法和技术。应注意,本发明的范围不限于通信设备。其他实施例可以针对其他类型的用于处理指令的装置。一个或多个机器可读介质可以包括响应于在计算设备上执行而使设备执行在此所描述的方法和技术中的一项或多项。
在实施例中,私钥由云的公钥保护。可以对私钥进行加密(例如,以形成加密私钥),这样使得只有云服务器可以使用它。为了使用私钥,端点可以将加密私钥发送至云服务器,所述云服务器可以提取私钥并且可以在可信执行环境中暂时将所提取的私钥用作端点的代理,并且无需将私钥存储在云服务器上。私钥的提取在已经满足安全加固策略和用户特定的牢固要求的可信执行环境(TEE)上可能是有条件的,所述安全加固策略可以是部分地使用对服务器的TEE是证明建立的。
各种客户端平台可以包括用于实现协议的TEE组成部分;从而,实现瞬态操作的‘服务器’(“消费设备”)的作用可以由各种平台执行,包括手机、平板、超级笔记本、台式机、服务器、虚拟服务器和嵌入式系统。这种灵活性在异构计算环境中可以是有用的,其中,存在不具有用于实现协议的TEE组成部分、并且可以具有不同程度的可靠计算功能的平台。用户可以继续采取“更弱的”设备(例如,消费设备)来访问被强有力地保护的数据,只要它们可以访问具有TEE组成部分并且可以充当天然TEE能力的替代的一些其他设备(例如,云服务器)。
本发明的实施例可以包括用于分布式系统的可靠代理发现和计划执行协议,所述分布式系统包括个人云/设备集群节点,所述个人云/设备集群节点可以包括虚拟环境。有TEE能力的节点可以维持数据保护的多余副本和身份密钥,因此它们保持高度可用。能力稍弱的节点(例如,消费设备)可以用于通过访问这些具有TEE能力的节点之一来掌控敏感数据从而远程地执行加密/解密操作。
在实施例中,可靠代理发现能力可以标识不那么可靠的节点,这可以通过可信度评级来表征。根据可信度评级整理的数据可以与具有类似可信度评级的消费节点匹配。例如,可以采用正式的信任评级系统,例如克拉克-威尔逊(Clarke-Wilson)、彼芭(Biba)、Take-Gant、贝尔-拉帕杜拉(Bell-LaPadulla)、格拉哈姆-丹宁(Graham-Denning)及其他。
本发明的实施例可以不针对瞬态节点利用HSM,否则这将增加成本和复杂度。通过不在瞬态TEE节点上留存任何受用户控制的个人云秘密(例如,对称密钥、私钥等),可以减小“攻击面”(例如,系统的易损性)。TEE证明能力可以用于根据受用户控制的个人云或分布式系统中的‘生成’、‘瞬态’、‘消费’型节点发现节点对功能的适用性。可以使用权限管理策略进行密钥供应,其中,对有待供应的密钥进行解密(“解包封”)的权限可以绑定至可以描述当前运行状态的TEE平台配置寄存器(PCR)。例如,可以将PCR安全地呈现给云服务器作为解包封密钥权限的证据。
节点类型特定的策略可以伴随包封密钥文件“blob”,例如,二进制大对象。
根据一个策略,在事务型密钥操作完成之后,将删除供应给瞬态节点的密钥。
不那么可靠的节点可以在不损失信任的情况下参与个人云/分布式环境,以下条件适用于所述个人云/分布式环境:
-消费节点可以具有加固的设备标识能力,但不具有用于存储/使用数据和用户认证密钥的通用TEE。
-消费节点可以具有可信管理能力子系统,所述子系统可以用于供应时序密钥(例如,每天或每小时),所述时序密钥则用于对瞬态节点进行认证。
实施例可以包括以下组件:
1.公钥基础设施(PKI),所述公钥基础设施能够产生私钥/公钥对。
2.端点设备,所述端点设备具有合适的加密使能硬件,例如,身份保护技术(IPT)、可信平台模块(TPM)、和/或HSM,能够安全保护其自己的私钥并且还能够用已知公钥执行加密操作(例如,内容加密),例如属于另一计算机和/或用户。
3.云环境,所述云环境能够启动TEE内并且能够证明执行环境(云环境)的完整性的代码以及运行于云环境内的代码。此云环境还能够执行各种加密操作。
4.想要向云委派加密操作的其他设备(例如,消费设备),并且所述其他设备可以具有它们掌握的相关加密私钥。
5.网络,所述网络能够在端点与云服务之间传递数据和元数据。
6.能够证明TEE当前配置和加固状态的TEE。
7.具有能够记录和上报TEE存储器违约事件的平台配置寄存器(PCR)或虚拟存储器功能指令(VM_Func)的TEE。
8.用于发现适合参与个人云模型的节点并对其分类并且用于根据所述分类执行密钥供应计划的协议。
PKI可以为端点生成密钥。具有密钥安全存储的每个端点可以接收对应私钥,同时每个不具有安全存储的端点可以接收已经用云服务的公钥进行加密的其对应私钥的副本。
产生端点可以创造内容并通过创造随机对称密钥来保护所述内容。产生节点则可以用随机对称密钥对所述内容进行加密。可以用对应私钥对所述对称密钥进行加密,从而将加密随机密钥作为元数据与所述内容放在一起。可以用云服务的公钥加密对应私钥。
在实施例中,想要使用加密内容并且具有其自己的密钥的端点可以将包括加密对称密钥的元数据的加密内容、以及其自己的加密私钥发送至云,从而使得云可以代表端点作用于所述内容。云(例如,虚拟机(VM))可以对加密私钥(例如,使用云的公/私钥加密系统的解密密钥)进行解密。使用(未加密)私钥,云可以解密对称密钥并且然后可以使用这个对称密钥代表客户端执行动作(例如,返回密钥,执行对云中文件内容的编辑,执行所述文件内容(如果它是可执行内容的话)、呈现所述文件用于安全远程观看等)。
在另一实施例中,另一设备(例如,消费设备)可以期望访问已经用对称密钥加密的加密内容。所述消费设备可以访问加密对称密钥(用私钥加密的)和加密私钥(所述私钥是用云计算服务公钥(PKI)加密的)。消费设备可以将加密对称密钥和加密私钥发送至云计算服务(CCS)。所述CCS可以对加密私钥进行解密(例如,使用CCS的PKI的解密密钥)。使用(未加密)密钥,云可以对加密对称密钥进行解密并将(未加密)对称密钥返回给消费设备,所述消费设备可以对加密内容进行解密。从而,虽然消费设备不能够直接对加密对称密钥进行解密从而对加密内容进行解密,所述CCS可以将(解包封)对称密钥提供给消费设备。
图1是根据本发明实施例的系统100的框图。系统100包括(安全)端点设备110、消费设备120(例如,蜂窝电话或其他用户交互型设备、平板计算机手机、超级笔记本、台式计算机、服务器、虚拟服务器、嵌入式系统等)、生成设备130、和云计算服务器(CCS)140。
在操作中,生成设备130可以生成一个或多个密钥。例如,生成设备130可以生成(随机)对称密钥、私钥、公开加密密钥等,这可以由能够安全保存其自己的密钥的端点设备110请求。
消费设备120可以从端点设备110接收已经使用对称密钥加密的加密文件。端点设备110还可以项消费设备120(例如,作为加密文件的元数据)发送已经用从生成设备130接收的私钥加密的加密对称密钥(“包封对称密钥”)。消费设备120还可以接收加密私钥(“包封私钥”),所述加密私钥是通过可以被CCA 140解密的PKI加密(例如,借助公钥)加密过的私钥。
CCS 140可以具有被视为可接受以与消费设备120交换安全信息的安全等级。消费设备120可以向CCS 140发送请求以对包封对称密钥进行解密。所述请求可以包括包封对称密钥和包封私钥。CCS 140可以访问非对称解密密钥(例如,由生成设备130提供)以对经PKI加密的私钥进行解密。CCS 140可以通过使用(例如,存储在CCS 140的密钥库中的)非对称PKI解密密钥对包封私钥进行解密。
在对包封私钥进行解包封之后,CCS 140可以使用所述(解包封)私钥对包封对称密钥进行解密。在对包封对称密钥进行解包封之后,CCS 140可以响应于所述请求将(解包封)对称密钥发送至消费设备120。消费120可以使用对称密钥对加密数据文件进行解密以产生明文文件(例如,经解密的文件)。
在某些实施例中,在已经将对称密钥发送给消费设备120之后,CCS 140销毁留存在CCS 140上的私钥的和公钥的任何副本。从而,消费设备120可以请求CCS 140对加密数据文件的解密所需的包封对称密钥进行解密,并且消费设备120可以从而CCS 140接收(经解密的)对称密钥并对加密数据文件进行解密以访问经解密的数据文件(明文文件)。在对称密钥被发送至消费设备120之后,没有私钥或对称密钥的副本保留在CCS 140。
图2是根据本发明实施例的系统200的框图。系统200包括消费设备204和云计算服务(CCS)206。
消费设备204包括处理器203,所述处理器包括安全会话逻辑232和解密逻辑234,并且消费设备204还包括动态随机存取存储器(DRAM)205。安全会话逻辑232和解密逻辑234可以用软件、硬件、固件、或其组合实现。
CCS 206包括瞬态节点208,并且包括其他瞬态节点(未示出)。瞬态节点208包括处理器210,所述处理器包括私钥解密逻辑212、对称密钥解密逻辑214、和证明逻辑220。所述私钥解密逻辑212、所述对称密钥解密逻辑214、和所述证明逻辑220可以分别用软件、硬件、固件、或其组合实现。瞬态节点208还包括耦联至处理器210的DRAM 216用于存储处理器210可访问的应用、数据等。
在操作时,用户设备202的安全会话逻辑232可以向消费设备204发送请求以打开安全会话,并且可以包括证明请求,例如以确认瞬态节点208的安全等级。作为响应,消费设备204可以接收由处理器210的证明逻辑220生成的证明。在证明被消费设备204接收之后,安全会话逻辑232可以建立与瞬态节点208的安全连接。所述证明可以包括CCS 206的安全等级。
在由消费设备204接收到所述证明时,安全会话逻辑232可以向瞬态节点208发送请求以对加密数据文件进行解密。安全会话逻辑232可以向瞬态节点208发送加密数据文件的元数据,例如加密对称密钥(例如,用私钥加密的对称密钥)。安全会话逻辑232还可以向瞬态节点208发送包封私钥,例如,用CCS 206的公钥加密的私钥。
在瞬态节点208,处理器210内的私钥解密逻辑212可以使用例如与CCS公开加密相关联的对称解密密钥对私钥进行解密(例如,用于对经PKI解密的私钥进行解密)。在实施例中,非对称解密密钥可以由处理器210从例如密钥存储(未示出)检索。
在对加密私钥进行解密之后,(未加密)私钥可以由对称密钥解密逻辑214访问以对加密对称密钥进行解密。在对称密钥被解密之后,处理器210可以将对称密钥发送至消费设备204。消费设备204的处理器203内的解密逻辑234可以使用对称密钥对加密数据文件进行解密以产生明文文件。在将对称密钥发送非消费设备204之后,瞬态节点208的处理器210可以销毁留存在瞬态节点208的对称密钥和私钥。在对称密钥被发送至消费设备204之后,安全会话可以结束。
图3是根据本发明实施例的系统的流程图。内容来源302可以是安全端点(例如,支持安全密钥存储)。用户302可以将加密内容文件308连同对加密文件308进行解密的请求310一起发送310至消费设备304。加密文件308可以包括元数据,所述元数据包括已经使用私钥加密的加密对称密钥。加密私钥(例如使用云密码服务(CCS)306的公钥加密过的私钥)还可以被从内容来源302发送至消费设备304,这可能不支持安全密钥存储。
消费设备304可以向云密码服务(CCS)306发送对包封对称密钥进行解密的请求312。所述请求可以包括包封对称密钥和包封私钥。CCS 306可以使用(可以从存储装置(例如,密钥库,未示出)检索到的PKI非对称私钥在CCS 306的安全区域对包封密钥314进行解密。在由CCS 306对包封私钥解密解密之后,(未包封)私钥可以用于对包封对称密钥316进行解密。
在对包封对称密钥进行解密之后,可以将对称密钥322返回至消费设备304。消费设备304(包括处理器324)可以对加密内容文件308进行解密以产生经解密的内容文件326(例如,明文文件)。在将包封对称密钥解包封之后,可以销毁318所述私钥的保留在CCS 306的安全区域的副本。在将对称密钥322提供给消费设备304之后,可以销毁320对称密钥320的保留在CCS306的安全区域的副本。
从而,对处于CCS 306的安全区域的加密对称密钥进行解密使得能够在消费设备304对加密数据文件进行解密,而不需要消费设备304维持可信密钥(例如,私钥或非对称PKI密钥)。在对称密钥被发送至消费设备304之后,销毁私钥或对称密钥的保留在CCS 306的副本。
图4是根据本发明实施例的证明和密钥解密的流程图。消费设备402将与云密码服务(CCS)的CCS瞬态节点404建立安全会话。
在408,在消费设备402和瞬态节点404的安全区域406之间打开会话。在410,将对CCS的CCS瞬态节点404的安全区域的安全等级的证明返回至消费设备402。在由消费设备402验证瞬态节点404被授权接收用于对文件进行解密的加密对称密钥(例如,安全区域的安全等级满足阈值)时,消费设备402将解包封请求412发送至安全区域以对包封私钥(例如,使用公钥加密包封私钥)进行解包封从而产生私钥并且以解包封加密对称密钥(例如,用所述私钥加密的对称密钥)从而产生对称密钥。在进行了解密操作之后,(解包封)对称密钥被发送414至消费设备402。在接收对称密钥时,消费设备402向安全区域406发送命令416以关闭会话。
图5是根据本发明另一实施例的证明和密钥解密的流程图500。在508,消费设备502打开与瞬态节点504的安全区域506的会话。在510,将对安全区域的安全等级的证明从安全区域506发送至消费设备502。在512,消费设备502将对消费设备502的安全等级的证明发送至瞬态节点504。在514,安全区域506基于接收到的证明为消费设备指派安全等级。
在指派了安全等级并且建立的安全会话之后,消费设备502验证516安全区域506的安全等级与包封对称密钥的安全等级相匹配,并且向安全区域506发送解包封请求518以对包封对称密钥进行解密。解包封请求518包括包封对称密钥和包封私钥,所述包封私钥是使用CCS瞬态节点504的公开加密包封的。在520,使用PKI解密(例如,CCS瞬态节点504的非对称私钥)对包封私钥进行解包封,并且使用(解包封)私钥对包封对称密钥进行解包封。在522,将对称密钥520发送至消费设备502。在524,消费设备502关闭安全会话。
图6是根据本发明实施例的文件二进制大对象(“blob”)600的框图。文件blob 600包括(加密的)密文602、包封对称密钥604、包封私钥606-610、数据安全等级指示符612、和数字签名614。
密文602包括已经使用对称密钥加密了的数据文件。使用来自生成设备的私钥(Pr)包封对称密钥并将其存储为包封对称密钥604。
可以用多个公钥中的每一个对私钥Pr进行加密,每个公钥与云服务供应商的不同瞬态节点相关联。例如,公钥Tr-1,Tr-2,...Tr-n中的每一个都可以与相应的瞬态节点相关联,并且每个公钥都可以用于包封Pr密钥以产生n个包封密钥{Pr}Tr-i(i=1,n)。可以将所述包封密钥{Pr}Tr-i 606-610中的每一个存储在文件600中。具有多个版本的包封密钥使得{Pr}Tr-i(i=1,n)所述多个瞬态节点中的任何一个可以用于解密对称密钥。
例如,已经用与云密码服务(CCS,未示出)的第一瞬态节点相关联的第一公钥Tr-1对包封密钥{Pr}Tr-1进行了加密。所述第一瞬态节点可以访问允许对{Pr}Tr-1进行解密的第一非对称密钥,从而产生可以用于对包封对称密钥进行解密的私钥{Pr}。一旦被解包封,(解包封)对称密钥可以用于对加密数据文件进行解密,例如,通过将对称密钥发送至对加密文件进行解密的可信消费设备。
可替代地,第一瞬态节点可以接收加密数据文件并且可以使用(经解密的)对称密钥对加密数据文件进行解密。另外,在各实施例中,第一瞬态节点可以能够更改(例如,编辑)未加密数据文件中的内容,执行未加密数据文件的可执行内容,呈现文件的对于安全远程观看安全的一部分内容等。
在另一示例中,已经用与CCS的第二瞬态节点相关联的第二公钥Tr-2对包封密钥{Pr}Tr-2进行了加密。所述第二瞬态节点可以访问允许对{Pr}Tr-2进行解密的第二非对称密钥,从而产生可以用于对包封对称密钥进行解密的私钥{Pr}。一旦被解包封,(解包封)对称密钥可以用于对加密数据文件进行解密,例如,通过将对称密钥发送至对加密文件进行解密的可信消费设备。
在又一示例中,由于包封对称密钥的所述多个副本,分散式执行计划可以用于在瞬态节点池上调度解密操作。例如,加密的私钥{Pr}Tr-i(i=1,n)中的每一个可以能够仅在相应时间段过程中在相应瞬态节点处被加密,例如,按时间顺序的计划表可以确定加密的私钥606-610中的哪一个要被发送至相应瞬态节点被解密。
可以使用例如生成设备的签名密钥614对文件blob 600进行签名,从而使得数据安全评级614可以与加密数据相关联,并且因此blob结构无法被后构造所篡改。在操作时,在打开消费设备与瞬态节点之间的会话时,文件blob600可以被消费设备访问,例如通过确立消费设备与签名614的安全等级匹配的安全等级。密文602可以被消费设备访问。消费设备可以检索包封对称密钥604和包封私钥606-610之一,并且可以请求包封对称密钥604被所述多个瞬态节点中的选定瞬态节点解密。在将对称密钥解密并将对称密钥发送至消费设备之后,可以销毁私钥和对称密钥的保留在所述选定瞬态节点上的副本。在使用对称密钥在消费设备对加密的数据文件进行解密之后,可以将(经解密的)数据文件返回至不安全的用户。
图7是根据本发明实施例的用于进行云辅助密码学的方法700的流程图。在框705,云密码服务(CCS)从消费设备接收开始安全通信会话的邀请。在框710,响应于所述邀请,云密码服务(CCS)提供对CCS的安全等级的证明。
可选地,在框720,CCS接收对已经发起安全会话的消费设备的证明,并且CCS向消费设备指派安全等级。前进至框730,CCS的瞬态节点从消费设备接收对包封对称密钥进行解包封的请求。随着这个请求,CCS瞬态节点接收包封对称密钥,所述包封对称密钥是已经用私钥加密的。CCS瞬态节点还接收已经用与CCS共享的公钥加密了(例如,公钥加密)的包封私钥。
前进至框740,CCS瞬态节点使用与公钥加密相关联的非对称密钥对包封私钥进行解密。前进至框750,CCS瞬态节点使用(解包封)私钥对包封对称密钥进行解密。前进至框760,CCS瞬态节点将(经解密的)对称密钥发送至消费设备以对加密的数据文件进行解密。(可替代地,CCS瞬态节点可以对加密的数据文件进行解密,后者将被返回至消费设备。)前进至框770,CCS瞬态节点销毁保留在CCS的私钥的副本和对称密钥的副本。所述方法结束于780。
实施例可以并入包括移动设备(如蜂窝电话、平板计算机等)的其他类型系统中。现在参照图8,示出的是根据本发明另一实施例的系统的框图。如图8中所示,系统800可以是移动设备并且可以包括各种组件。如图8的高层视图中所示,应用处理器810与各组件(包括存储装置815)联通,所示应用处理器可以是设备的中央处理单元。在各实施例中,存储装置815可以包括程序和数据存储部分两者并且可以被映射以提供安全存储。
应用处理器810可以进一步耦联至输入/输出系统820,所述输入/输出系统在各实施例中可以包括显示器和一个或多个输入设备,如当被执行时本身可以出现在显示器上的触摸小键盘。系统800还可以包括集成传感器中枢(ISH)860,所述集成传感器集线器可以从一个或多个传感器870接收数据。
应用处理器810还可以耦联至基带处理器830,所述基带处理器可以调节诸如语音等信号和数据通信用于输出、并且调节呼入电话和其他信号。如所见的,基带处理器830耦联至收发器840,所述收发器可以使能接收和发射能力两者。进而,收发器840可以与天线850联通,例如能够通过一种或多种协议发射和接收语音和数据信号的任何类型的天线,如通过无线广域网(例如,3G或4G网络)和/或无限局域网,如根据电气和电子工程师协会802.11标准的蓝牙(BLUETOOTHTM)或所述的WI-FITM网络。如所见的,系统800可以进一步包括具有可再充电电池的可再充电电源825以使能在移动环境下运行。
在示例中,系统800可以充当消费设备,例如图1的系统100的消费设备120。作为消费设备,系统800可以接收具有元数据的加密的数据文件,所述元数据包括(用私钥加密的)加密的对称密钥。所述系统还可以接收加密的私钥(例如,通过PKI加密的公钥加密的)。系统800可以与云密码服务(CCS)建立安全会话,例如,通过证明,并且系统800可以向CCS的CCS瞬态节点(未示出)下发对加密的对称密钥进行解密的请求。根据本发明的实施例,系统800可以将加密的对称密钥和加密的私钥提供给CCS瞬态节点。CCS瞬态节点可以使用公钥加密的非对称私钥对包封私钥进行解包封,并且可以使用(解包封)私钥对要被返回至系统800的包封对称密钥进行解密。根据本发明的实施例,系统800可以接收对称密钥,并且可以使用对称密钥对加密的数据文件进行解密以产生明文文件。
虽然用图8中所示的这个具体实现方式示出,本发明的范围不限于此。
下面对其他实施例进行描述。
在第一示例中,一种系统包括云密码服务器(CCS),所述云密码服务器包括处理器,所述处理器包括私钥解密逻辑,所述私钥解密逻辑用于对从消费设备接收的加密私钥进行解密以产生私钥。所述处理器还包括:对称密钥解密逻辑,所述对称密钥解密逻辑用于从所述私钥解密逻辑接收所述私钥并用于对从所述消费设备接收的加密对称密钥进行解密,其中,所述解密是使用所述私钥执行的。所述处理器还包括:对称密钥解密逻辑,所述对称密钥解密逻辑用于从所述私钥解密逻辑接收所述私钥并用于对从所述消费设备接收的加密对称密钥进行解密,其中,所述解密是使用所述私钥执行的。所述系统还包括耦联至所述处理器的动态随机存取存储器(DRAM)。
在包括如示例1所述的系统的第二示例中,所述加密私钥是使用与所述云密码服务器相关联的公钥加密进行加密的。
在包括如示例1所述的系统的第三示例中,响应于所述消费设备接收用所述对称密钥加密的加密文件,从所述消费设备接收所述加密私钥和所述加密对称密钥。
在包括如示例1所述的系统的第四示例中,在从所述消费设备接收所述加密私钥和所述加密对称密钥之前,所述系统用于建立可信执行环境(TEE)。
在包括如示例4所述的系统的第五示例中,建立所述TEE包括:响应于从所述消费设备接收的证明请求,提供对安全等级的证明。
在包括如示例1所述的系统的第六示例中,在从所述消费设备接收所述加密对称密钥之前,所述处理器用于提供所述系统的安全等级与所述加密对称密钥的安全等级相容的指示。
在包括如示例1所述的系统的第七示例中,在对所述加密对称密钥进行解密之后,所述系统用于将所述对称密钥提供给所述消费设备。
在包括如示例7所述的系统的第八示例中,所述系统用于在所述对称密钥被提供给所述消费设备之后销毁所述私钥的存在于在所述系统中的副本。
在包括如示例7所述的系统的第九示例中,所述系统用于在所述对称密钥被提供给所述消费设备之后销毁所述对称密钥的存在于在所述系统中的副本。
在包括如示例1所述的系统的第十示例中,所述系统用于:从所述消费设备接收加密文件;使用所述对称密钥对从所述消费者设备接收的加密文件进行解密,从而产生未加密数据文件;并且将所述未加密数据文件返回给所述消费设备。
在第十七示例中,一种方法包括:由包括至少一个处理器的云计算服务器(CCS)接收对加密对称密钥进行解密的请求;接收所述加密对称密钥以及包括已经通过公钥加密的私钥的加密私钥;以及在对所述第一加密私钥进行解密之后,使用所述私钥对所述加密对称密钥进行解密,从而产生对称密钥。
在包括如示例11所述的方法的第十二示例中,所述方法包括将所述对称密钥提供给消费设备。
在包括如示例12所述的方法的第十三示例中,所述方法包括:在将所述对称密钥提供给所述消费设备之后,由所述CCS销毁所述对称密钥的存在于所述CCS中的副本。
在包括如示例12所述的方法的第十四示例中,所述方法包括:在将所述对称密钥提供给所述消费设备之后,由所述CCS销毁所述私钥的存在于所述云服务器中的副本。
在包括如示例11所述的方法的第十五示例中,所述方法包括:在接收所述加密对称密钥之前,从所述消费设备接收对安全证明的请求,并且响应于所述请求提供所述安全证明。
在包括如示例11所述的方法的第十六示例中,所述方法包括:在提供所述对称密钥之前,从所述消费设备接收消费设备安全证明。
在包括如示例15所述的方法的第十七示例中,仅当在所述安全证明的基础上所述CCS具有满足与所述对称密钥相关联的密钥安全等级的安全等级时,才从所述消费设备接收所述加密对称密钥。
第十八示例是一种装置,所述装置包括用于执行如示例11至17中任一项所述的方法的装置。
第十九示例是包括机器可读指令的机器可读存储装置,所述机器可读指令当被执行时用于实现示例11至17中任一项所述的方法。
第二十示例是一种包括处理器的系统,所述处理器包括安全会话逻辑,所述安全会话逻辑用于:发起与云密码服务(CCS)的安全通信会话;通过所述安全通信会话向所述CCS提供对通过私钥加密的加密对称密钥进行解密的请求;提供所述加密对称密钥以及通过与所述CCS相关联的公钥加密进行加密的加密私钥;并且响应于对所述加密对称密钥进行解密的所述请求,从所述CCS接收所述对称密钥。所述系统还包括动态随机存取存储器(DRAM)。
第21示例包括如示例20所述的系统,并且所述处理器进一步包括解密逻辑,所述解密逻辑用于使用所述对称密钥对加密数据文件进行解密以产生未加密的数据文件。
第22示例包括如示例20所述的系统,其中,所述安全会话逻辑用于在建立所述安全通信会话之前向所述CCS提供消费设备安全证明。
第23示例包括如示例20所述的系统,并且其中,所述安全会话逻辑用于在建立所述安全通信会话之前从所述CCS接收CCS安全证明。
第24示例是一种方法,所述方法包括:由消费设备的处理器发起与云密码服务(CCS)的安全通信会话。所述方法包括:由所述消费者设备通过所述安全通信会话向所述CCS提供:对加密对称密钥进行解密的请求、包括通过与所述CCS相关联的公钥加密进行加密的私钥的加密私钥、以及包括通过所述私钥进行加密的所述对称密钥的所述加密对称密钥。所述方法包括:响应于对所述加密对称密钥进行解密的所述请求,从所述CCS接收所述对称密钥。
第25示例包括如示例24所述的方法,进一步包括:使用所述对称密钥对加密数据文件进行解密,以产生未加密的数据文件。
第26示例包括如示例24所述的方法,进一步包括:在建立所述安全通信会话之前从所述CCS接收CCS安全证明。
第27示例包括如示例24所述的方法,进一步包括:在建立所述安全通信会话之前向所述CCS提供消费设备安全证明。
第28示例是一种装置,所述装置包括用于执行如示例24至27中任一项所述的方法的装置。
第29示例是包括机器可读指令的机器可读存储装置,所述机器可读指令当被执行时用于实现示例24至27中任一项所述的方法。
第30示例是一种装置,所述装置包括用于发起与云密码服务(CCS)的安全通信会话的发起装置。所述装置还包括请求装置,所述请求装置用于通过所述安全通信会话向所述CCS提供:对加密对称密钥进行解密的请求、包括通过与所述CCS相关联的公钥加密进行加密的私钥的加密私钥、以及包括通过所述私钥进行加密的所述对称密钥的所述加密对称密钥。所述装置还包括接收装置,所述接收装置用于:响应于对所述加密对称密钥进行解密的所述请求,从所述CCS接收所述对称密钥。
第31示例包括如示例30所述的装置,并且进一步包括:解密装置,所述解密装置用于使用所述对称密钥对加密数据文件进行解密,以产生未加密的数据文件。
第32示例包括如示例30所述的装置,所述接收装置进一步用于:在建立所述安全通信会话之前从所述CCS接收CCS安全证明。
第33示例包括如示例30所述的装置,进一步包括证明装置,所述证明装置用于在建立所述安全通信会话之前向所述CCS提供消费设备安全证明。
第34示例是一种装置,所述装置包括用于从消费设备接收对加密对称密钥进行解密的请求的装置。所述接收装置用于:接收所述加密对称密钥以及已经通过公钥加密的私钥的加密私钥。所述装置还包括解密装置,所述解密装置用于对所述第一加密私钥进行解密以产生私钥。所述解密装置还用于:在对所述第一加密私钥进行解密之后,使用所述私钥对所述加密对称密钥进行解密,从而产生对称密钥。
在包括如示例34所述的装置的第35示例中,所述装置进一步包括输出装置,所述输出装置用于将所述对称密钥提供给所述消费设备。
在包括如示例35所述的装置的第36示例中,所述装置进一步包括:用于在将所述对称密钥提供给所述消费设备之后销毁所述对称密钥的存在于所述装置中的副本的装置。
在包括如示例36所述的装置的第37示例中,所述装置包括用于在将所述对称密钥提供给所述消费设备之后销毁所述私钥的存在于所述装置中的副本的装置。
在包括如示例34所述的装置的第38示例中,所述接收装置进一步用于在接收所述加密对称密钥之前从所述消费设备接收对安全证明的请求,并且所述装置进一步包括用于响应于所述请求提供所述安全证明的证明装置。
第39示例包括如示例34所述的装置,所述接收装置进一步用于:在接收所述加密对称密钥之前从所述消费设备接收消费设备安全证明。
在包括如示例38所述的装置的第40示例中,仅当在所述安全证明的基础上所述CCS具有满足与所述对称密钥相关联的密钥安全等级的安全等级时,才从所述消费设备接收所述加密对称密钥。
实施例可以用代码实现并且可以存储在其上存储有指令的非瞬态存储介质上,所述代码可以用于对系统进行编程以执行这些指令。存储介质可以包括但不限于任何类型的磁盘,包括:软盘、光盘、固态驱动(SSD)、紧凑型光盘只读储存器(CD-ROM)、可擦写光盘(CD-RW)、和磁光盘、半导体器件(如只读存储器(ROM))、随机存取存储器(RAM)(如动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM))、可擦可编程只读存储器(EPROM)、闪存存储器、电可擦可编程只读存储器(EEPROM)、磁卡或光卡、或者适合于存储电子指令的任何其他类型的介质。
虽然已经参照了有限个数的实施例对本发明进行了描述,本领域技术人员将从中理解许多修改和变体。意图是,所附权利要求书覆盖所有此类落在本发明的真实精神和范围内的修改和改变。

Claims (25)

1.一种系统,包括:
处理器,所述处理器包括:
私钥解密逻辑,所述私钥解密逻辑用于将从消费设备接收的加密私钥进行解密以产生私钥;以及
对称密钥解密逻辑,所述对称密钥解密逻辑用于从所述私钥解密逻辑接收所述私钥并用于对从所述消费设备接收的加密对称密钥进行解密,其中,所述解密是使用所述私钥执行的;以及
耦联至所述处理器的动态随机存取存储器(DRAM)。
2.如权利要求1所述的系统,其中,所述加密私钥是使用公钥加密进行加密的。
3.如权利要求1所述的系统,其中,响应于所述消费设备接收用所述对称密钥加密的加密文件,从所述消费设备接收所述加密私钥和所述加密对称密钥。
4.如权利要求1所述的系统,其中,在从所述消费设备接收所述加密私钥和所述加密对称密钥之前,所述系统用于建立可信执行环境(TEE)。
5.如权利要求4所述的系统,其中,建立所述TEE包括:响应于从所述消费设备接收的证明请求,提供对安全等级的证明。
6.如权利要求1所述的系统,其中,在从所述消费设备接收所述加密对称密钥之前,所述处理器用于提供所述系统的安全等级与所述加密对称密钥的安全等级相容的指示。
7.如权利要求1所述的系统,其中,在对所述加密对称密钥进行解密之后,所述系统用于将所述对称密钥提供给所述消费设备。
8.如权利要求7所述的系统,其中,所述系统用于在所述对称密钥被提供给所述消费设备之后销毁所述私钥的存在于所述系统中的副本。
9.如权利要求7所述的系统,其中,所述系统用于在所述对称密钥被提供给所述消费设备之后销毁所述对称密钥的存在于所述系统中的副本。
10.如权利要求1至9中任一项所述的系统,其中,所述系统用于:
从所述消费设备接收加密文件;
使用所述对称密钥对从所述消费者设备接收的加密文件进行解密,从而产生未加密数据文件;并且
将所述未加密数据文件返回给所述消费设备。
11.一种方法,包括:
由包括至少一个处理器的云计算服务器(CCS)从消费设备接收对加密对称密钥进行解密的请求;
接收所述加密对称密钥以及包括已经通过公钥加密的私钥的加密私钥;
对所述第一加密私钥进行解密以产生私钥;以及
在对所述第一加密私钥进行解密之后,使用所述私钥对所述加密对称密钥进行解密,从而产生对称密钥。
12.如权利要求11所述的方法,进一步包括将所述对称密钥提供给所述消费设备。
13.如权利要求12所述的方法,进一步包括:在将所述对称密钥提供给所述消费设备之后,由所述CCS销毁所述对称密钥的存在于所述CCS中的副本。
14.如权利要求12所述的方法,进一步包括:在将所述对称密钥提供给所述消费设备之后,由所述CCS销毁所述私钥的存在于所述云服务器中的副本。
15.如权利要求11所述的方法,进一步包括:在接收所述加密对称密钥之前,从所述消费设备接收对安全证明的请求,并且响应于所述请求提供所述安全证明。
16.如权利要求11所述的方法,进一步包括:在接收所述加密对称密钥之前,从所述消费设备接收消费设备安全证明。
17.如权利要求15所述的方法,其中,仅当在所述安全证明的基础上所述CCS具有满足与所述对称密钥相关联的对称密钥安全等级的安全等级时,才从所述消费设备接收所述加密对称密钥。
18.一种装置,包括用于执行如权利要求11至17中任一项所述的方法的装置。
19.一种包括机器可读指令的机器可读存储装置,所述机器可读指令当被执行时用于实现如权利要求11至17中任一项所述的方法。
20.一种系统,包括:
处理器,所述处理器包括:
安全会话逻辑,所述安全会话逻辑用于:
发起与云密码服务(CCS)的安全通信会话;
通过所述安全通信会话向所述CCS提供对通过私钥加密的加密对称密钥进行解密的请求、所述加密对称密钥、以及包括所述私钥的加密私钥,所述私钥是通过与所述CCS相关联的公钥加密进行加密的;并且
响应于对所述加密对称密钥进行解密的所述请求,从所述CCS接收所述对称密钥;以及
动态随机存取存储器(DRAM)。
21.如权利要求20所述的系统,其中,所述处理器进一步包括解密逻辑,所述解密逻辑用于使用所述对称密钥对加密数据文件进行解密以产生未加密的数据文件。
22.如权利要求20至21中任一项所述的系统,其中,所述安全会话逻辑用于在建立所述安全通信会话之前向所述CCS提供消费设备安全证明。
23.如权利要求20至21中任一项所述的系统,其中,所述安全会话逻辑用于在建立所述安全通信会话之前从所述CCS接收CCS安全证明。
24.一种方法,包括:
由包括处理器的消费设备发起与云密码服务(CCS)的安全通信会话;
由所述消费设备通过所述安全通信会话向所述CCS提供:对加密对称密钥进行解密的请求、包括通过与所述CCS相关联的公钥加密进行加密的私钥的加密私钥、以及包括通过所述私钥进行加密的所述对称密钥的所述加密对称密钥;以及
响应于对所述加密对称密钥进行解密的所述请求,从所述CCS接收所述对称密钥。
25.如权利要求24所述的方法,进一步包括:使用所述对称密钥对加密数据文件进行解密,以产生未加密的数据文件。
CN201580011082.2A 2014-03-27 2015-03-27 用于云辅助密码学的方法和装置 Expired - Fee Related CN106063183B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/227,319 US9503433B2 (en) 2014-03-27 2014-03-27 Method and apparatus for cloud-assisted cryptography
US14/227,319 2014-03-27
PCT/US2015/022916 WO2015148884A1 (en) 2014-03-27 2015-03-27 Method and apparatus for cloud-assisted cryptography

Publications (2)

Publication Number Publication Date
CN106063183A true CN106063183A (zh) 2016-10-26
CN106063183B CN106063183B (zh) 2020-05-05

Family

ID=54191993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580011082.2A Expired - Fee Related CN106063183B (zh) 2014-03-27 2015-03-27 用于云辅助密码学的方法和装置

Country Status (6)

Country Link
US (1) US9503433B2 (zh)
EP (1) EP3123657B1 (zh)
KR (1) KR101894232B1 (zh)
CN (1) CN106063183B (zh)
TW (1) TWI601405B (zh)
WO (1) WO2015148884A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071940A (zh) * 2019-05-06 2019-07-30 深圳市网心科技有限公司 软件包加解密方法、服务器、用户设备及存储介质
CN112217838A (zh) * 2020-11-02 2021-01-12 福州大学 一种基于云模型理论的网络攻击面评估方法
CN114175580A (zh) * 2019-07-25 2022-03-11 万物区块链技术公司 增强的安全加密和解密系统

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949818B2 (en) * 2012-06-29 2015-02-03 Intel Corporation Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
US10873454B2 (en) * 2014-04-04 2020-12-22 Zettaset, Inc. Cloud storage encryption with variable block sizes
US10043029B2 (en) * 2014-04-04 2018-08-07 Zettaset, Inc. Cloud storage encryption
US10298555B2 (en) * 2014-04-04 2019-05-21 Zettaset, Inc. Securing files under the semi-trusted user threat model using per-file key encryption
US10303879B1 (en) * 2014-11-06 2019-05-28 Amazon Technologies, Inc. Multi-tenant trusted platform modules
EP3032453B1 (en) * 2014-12-08 2019-11-13 eperi GmbH Storing data in a server computer with deployable encryption/decryption infrastructure
US10387665B2 (en) * 2015-03-25 2019-08-20 Vera Policy enforcement
US20170034214A1 (en) * 2015-07-30 2017-02-02 Northrop Grumman Systems Corporation Apparatus and method for cross enclave information control
US10411879B2 (en) 2016-03-25 2019-09-10 Synergex Group Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
US10594668B1 (en) 2016-12-01 2020-03-17 Thales Esecurity, Inc. Crypto Cloudlets
US11165565B2 (en) * 2016-12-09 2021-11-02 Microsoft Technology Licensing, Llc Secure distribution private keys for use by untrusted code
US10691837B1 (en) * 2017-06-02 2020-06-23 Apple Inc. Multi-user storage volume encryption via secure enclave
US10812276B2 (en) 2018-02-23 2020-10-20 International Business Machines Corporation Secure trust based distribution of digital certificates
WO2019219181A1 (en) * 2018-05-16 2019-11-21 Telefonaktiebolaget Lm Ericsson (Publ) Enclave population
US10771252B1 (en) * 2018-06-12 2020-09-08 Equinix, Inc. Data center security services
US11025614B2 (en) 2018-10-17 2021-06-01 Synergex Group Systems, methods, and media for managing user credentials
US11405198B2 (en) 2019-02-13 2022-08-02 TEEware Co., Ltd. System and method for storing and managing keys for signing transactions using key of cluster managed in trusted execution environment
US11290258B2 (en) * 2019-02-22 2022-03-29 Panasonic Avionics Corporation Hybrid cryptographic system and method for encrypting data for common fleet of vehicles
US11343247B1 (en) 2019-08-30 2022-05-24 Equinix, Inc. Local delegation of remote key management service
US11611558B2 (en) * 2019-11-13 2023-03-21 Google Llc Integration of third-party encryption key managers with cloud services
WO2021112603A1 (en) * 2019-12-06 2021-06-10 Samsung Electronics Co., Ltd. Method and electronic device for managing digital keys

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030163711A1 (en) * 2002-02-22 2003-08-28 Grawrock David W. Multi-token seal and unseal
US20110289310A1 (en) * 2010-05-20 2011-11-24 Selgas Thomas D Cloud computing appliance
US20110296201A1 (en) * 2010-05-27 2011-12-01 Pere Monclus Method and apparatus for trusted execution in infrastructure as a service cloud environments
CN102546181A (zh) * 2012-01-09 2012-07-04 西安电子科技大学 基于密钥池的云存储加解密方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2318486B (en) * 1996-10-16 2001-03-28 Ibm Data communications system
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US8239917B2 (en) * 2002-10-16 2012-08-07 Enterprise Information Management, Inc. Systems and methods for enterprise security with collaborative peer to peer architecture
AU2003208208B2 (en) * 2003-02-28 2007-11-01 Blackberry Limited System and method of protecting data on a communication device
US8074083B1 (en) * 2007-01-09 2011-12-06 Google Inc. Controlling download and playback of media content
KR100888075B1 (ko) * 2008-04-28 2009-03-11 인하대학교 산학협력단 개인별 대칭키를 이용한 멀티캐스트를 위한 암호화 및복호화 시스템
US8213618B2 (en) * 2008-12-30 2012-07-03 Intel Corporation Protecting content on client platforms
KR20130021774A (ko) * 2011-08-23 2013-03-06 주식회사 스마트솔루션 전자인증서 기반 보안서비스 제공방법 및 시스템
US20130191629A1 (en) * 2012-01-19 2013-07-25 Laconic Security, Llc Secure group-based data storage in the cloud
US9059972B2 (en) * 2012-07-03 2015-06-16 International Business Machines Corporation Issuing, presenting and challenging mobile device identification documents
US9436940B2 (en) * 2012-07-09 2016-09-06 Maxim Integrated Products, Inc. Embedded secure element for authentication, storage and transaction within a mobile terminal
US20140019753A1 (en) 2012-07-10 2014-01-16 John Houston Lowry Cloud key management
US9350536B2 (en) 2012-08-16 2016-05-24 Digicert, Inc. Cloud key management system
US20140082364A1 (en) 2012-09-18 2014-03-20 Tommaso Cucinotta Collaborative Uses of a Cloud Computing Confidential Domain of Execution
US9124433B2 (en) * 2012-12-28 2015-09-01 Vasco Data Security, Inc. Remote authentication and transaction signatures
US9009469B2 (en) * 2013-01-15 2015-04-14 Sap Se Systems and methods for securing data in a cloud computing environment using in-memory techniques and secret key encryption
WO2015041654A1 (en) * 2013-09-19 2015-03-26 Intel Corporation Securely managed location-and-tracking service access
US9246676B2 (en) * 2013-11-22 2016-01-26 Cisco Technology, Inc. Secure access for encrypted data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030163711A1 (en) * 2002-02-22 2003-08-28 Grawrock David W. Multi-token seal and unseal
US20110289310A1 (en) * 2010-05-20 2011-11-24 Selgas Thomas D Cloud computing appliance
US20110296201A1 (en) * 2010-05-27 2011-12-01 Pere Monclus Method and apparatus for trusted execution in infrastructure as a service cloud environments
CN102546181A (zh) * 2012-01-09 2012-07-04 西安电子科技大学 基于密钥池的云存储加解密方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110071940A (zh) * 2019-05-06 2019-07-30 深圳市网心科技有限公司 软件包加解密方法、服务器、用户设备及存储介质
CN114175580A (zh) * 2019-07-25 2022-03-11 万物区块链技术公司 增强的安全加密和解密系统
CN114175580B (zh) * 2019-07-25 2023-02-17 万物区块链技术公司 增强的安全加密和解密系统
CN112217838A (zh) * 2020-11-02 2021-01-12 福州大学 一种基于云模型理论的网络攻击面评估方法
CN112217838B (zh) * 2020-11-02 2021-08-31 福州大学 一种基于云模型理论的网络攻击面评估方法

Also Published As

Publication number Publication date
KR101894232B1 (ko) 2018-09-04
KR20160113264A (ko) 2016-09-28
EP3123657A1 (en) 2017-02-01
EP3123657A4 (en) 2017-11-22
WO2015148884A1 (en) 2015-10-01
US9503433B2 (en) 2016-11-22
TWI601405B (zh) 2017-10-01
TW201541923A (zh) 2015-11-01
US20150281189A1 (en) 2015-10-01
CN106063183B (zh) 2020-05-05
EP3123657B1 (en) 2019-08-28

Similar Documents

Publication Publication Date Title
CN106063183A (zh) 用于云辅助密码学的方法和装置
CN111181720B (zh) 基于可信执行环境的业务处理方法及装置
CN110580262B (zh) 基于智能合约的隐私数据查询方法及装置
CN111448779B (zh) 用于混合秘密共享的系统、设备和方法
US10972265B2 (en) Addressing a trusted execution environment
CN107453880B (zh) 一种云数据安全存储方法和系统
CN104253694A (zh) 一种用于网络数据传输的保密方法
CN103107994A (zh) 一种虚拟化环境数据安全隔离方法和系统
CN102567688A (zh) 一种安卓操作系统上的文件保密系统及其保密方法
CN104468562A (zh) 一种面向移动应用透明的数据安全保护便携式终端
US11783091B2 (en) Executing entity-specific cryptographic code in a cryptographic coprocessor
KR102298266B1 (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
US11290277B2 (en) Data processing system
CN103944721A (zh) 一种基于web的保护终端数据安全的方法和装置
KR102025989B1 (ko) IoT 경량단말 환경에서 프록시 재암호화 기반의 데이터 관리 방법 및 시스템
KR101929355B1 (ko) 고유 일련번호 및 대칭키를 이용한 암복호화 시스템
US20210111901A1 (en) Executing entity-specific cryptographic code in a trusted execution environment
CN105426771A (zh) 一种实现大数据安全的方法
JP7385025B2 (ja) 暗号化コプロセッサにおけるエンティティ固有の暗号化コードの実行
US20240232441A1 (en) Executing entity-Specific Cryptographic Code in a Cryptographic
KR101188659B1 (ko) 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법
Awang et al. Multi-agent integrated password management (MIPM) application secured with encryption
Mary Sheeba et al. Hybrid Security for Data in Cloud Computing: A Review
Mehala et al. Novel Secure Lightweight Data Sharing Framework for Mobile Cloud Computing
Laptikultham et al. Modeling and analysis of two-factor authentication protocol for USB digital evidence acquisition devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200505

Termination date: 20210327