CN108599928A - 密钥管理方法及装置 - Google Patents

密钥管理方法及装置 Download PDF

Info

Publication number
CN108599928A
CN108599928A CN201810259075.XA CN201810259075A CN108599928A CN 108599928 A CN108599928 A CN 108599928A CN 201810259075 A CN201810259075 A CN 201810259075A CN 108599928 A CN108599928 A CN 108599928A
Authority
CN
China
Prior art keywords
key
random number
ciphertext
safety chip
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810259075.XA
Other languages
English (en)
Other versions
CN108599928B (zh
Inventor
常宇宙
雷心田
胡传文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Keda Technology Co Ltd
Original Assignee
Suzhou Keda Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Keda Technology Co Ltd filed Critical Suzhou Keda Technology Co Ltd
Priority to CN201810259075.XA priority Critical patent/CN108599928B/zh
Publication of CN108599928A publication Critical patent/CN108599928A/zh
Application granted granted Critical
Publication of CN108599928B publication Critical patent/CN108599928B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明涉及录播技术领域,公开了一种密钥管理方法及装置,该方法包括安全芯片接收录播服务器发送的数据密钥,数据密钥用于加密多媒体数据;安全芯片生成第一随机数和第二随机数;安全芯片通过非对称加密算法的第一公钥加密第一随机数,生成第一密文密钥,并存储在安全芯片本地;安全芯片通过对称加密算法并以第一随机数作为密钥加密第二随机数,生成第二密文密钥;安全芯片通过对称加密算法并以第二随机数作为密钥加密数据密钥,得到第三密文密钥;安全芯片发送第二密文密钥和第三密文密钥至录播服务器。本发明对数据密钥进行了三重加密,有效保证了数据密钥的安全性。

Description

密钥管理方法及装置
技术领域
本发明涉及录播技术领域,具体涉及一种密钥管理方法及装置。
背景技术
录播是将授课或演讲者的影响、声音以及上课讲义以硬件设备方式即时记录成标准的网络格式,并通过网络及服务器同步直播,或者当演讲结束后将内容保存于服务器的存储介质中,以满足用户后续从服务器的存储介质中获取并重播的需求。
随着科技的不断发展,录播技术已经广泛应用于视频会议领域中。一般地,录播好的多媒体数据都会通过密钥进行加密处理。目前,用于加密多媒体数据的密钥具有以下两种存储方式:1、将密钥明文直接存储在服务器的数据库中,通过数据库的相关安全性技术进行保护。2、采用数字信封的思想,使用非对称加密算法的公钥加密密钥,产生密钥密文,将密钥密文存储在数据库中,录播服务器使用非对称加密算法的私钥来解密密钥密文。上述存储方式1中密钥的安全性完全依赖于数据库的安全,一旦数据库被攻破,密钥便会泄露,使得数据的安全性得不到保障;上述存储方式2,每次解密数据时均需运行一次非对称加密算法,加重了服务器的负载,降低了解密效率。
综上所述,如何提高密钥的安全性,同时保证解密数据时具有较高的解密效率是当前急需解决的问题之一。
发明内容
为此,本发明所要解决的技术问题是如何提高密钥的安全性。
为解决上述技术问题,本发明采用的技术方案如下:
根据第一方面,本发明实施例提供了一种密钥管理方法,包括:
安全芯片接收录播服务器发送的数据密钥,所述数据密钥用于加密多媒体数据;
所述安全芯片生成第一随机数和第二随机数;
所述安全芯片通过非对称加密算法的第一公钥加密所述第一随机数,生成第一密文密钥,并存储在所述安全芯片本地;
所述安全芯片通过对称加密算法并以所述第一随机数作为密钥加密所述第二随机数,生成第二密文密钥;
所述安全芯片通过对称加密算法并以所述第二随机数作为密钥加密所述数据密钥,得到第三密文密钥;
所述安全芯片发送所述第二密文密钥和所述第三密文密钥至所述录播服务器。
可选地,在所述安全芯片通过非对称加密算法的公钥加密所述第一随机数,生成第一密文密钥,并存储在所述安全芯片本地之后,还包括:
所述安全芯片通过非对称加密算法的第一私钥对所述第一密文密钥进行解密,得到所述第一随机数,其中,所述第一私钥与所述第一公钥对应;
所述安全芯片通过非对称加密算法的第二公钥加密所述第一随机数,得到第四密文密钥;
所述安全芯片将所述第四密文密钥发送至备份芯片进行备份。
可选地,还包括:
所述备份芯片获取所述第四密文密钥;
所述备份芯片通过非对称加密算法的第二私钥解密所述第四密文密钥,得到所述第一随机数,其中,所述第二私钥与所述第二公钥对应。
可选地,在所述安全芯片通过对称加密算法并以所述第一随机数作为密钥加密所述第二随机数,生成第二密文密钥之后,还包括:
所述安全芯片每隔预设周期生成新的第二随机数;通过对称加密算法以所述第一随机数作为密钥加密所述新的第二随机数,得到新的第二密文密钥。
可选地,在所述安全芯片通过对称加密算法并以所述第二随机数作为密钥加密所述数据密钥,得到第三密文密钥之后,还包括:
所述安全芯片每隔所述预设周期使用前一个周期的第二随机数解密对应的第三密文密钥,得到所述数据密钥;使用当前周期生成的第二随机数加密所述数据密钥,得到当前周期内的第三密文密钥。
根据第二方面,本发明实施例提供了一种密钥管理装置,包括:
接收单元,用于接收录播服务器发送的数据密钥,所述数据密钥用于加密多媒体数据;
生成单元,用于生成第一随机数和第二随机数;
第一加密单元,用于通过非对称加密算法的第一公钥加密所述第一随机数,生成第一密文密钥,并存储在所述安全芯片本地;
第二加密单元,用于通过对称加密算法并以所述第一随机数作为密钥加密所述第二随机数,生成第二密文密钥;
第三加密单元,用于通过对称加密算法并以所述第二随机数作为密钥加密所述数据密钥,得到第三密文密钥;
第一发送单元,用于发送所述第二密文密钥和所述第三密文密钥至所述录播服务器。
可选地,还包括:
第一解密单元,用于通过非对称加密算法的第一私钥对所述第一密文密钥进行解密,得到所述第一随机数,其中,所述第一私钥与所述第一公钥对应;
第四加密单元,用于通过非对称加密算法的第二公钥加密所述第一随机数,得到第四密文密钥;
第二发送单元,用于将所述第四密文密钥发送至备份芯片进行备份。
可选地,还包括:
获取单元,用于获取所述第四密文密钥;
第二解密单元,用于通过非对称加密算法的第二私钥解密所述第四密文密钥,得到所述第一随机数,其中,所述第二私钥与所述第二公钥对应。
可选地,所述生成单元还用于每隔预设周期生成新的第二随机数;
所述第二加密单元还用于通过对称加密算法以所述第一随机数作为密钥加密所述新的第二随机数,得到新的第二密文密钥。
可选地,还包括:
第三解密单元,用于每隔所述预设周期使用前一个周期的第二随机数解密对应的第三密文密钥,得到所述数据密钥;
所述第三加密单元还用于使用当前周期生成的所述新的第二随机数加密所述数据密钥,得到当前周期内的新的第三密文密钥。
本发明的上述技术方案相对于现有技术具有以下优点:
根据本发明第一方面提供的密钥管理方法,即,对加密多媒体数据的数据密钥的管理,当安全芯片接收到数据密钥,其生成第一随机数和第二随机数,以第二随机数作为密钥并结合对称加密算法加密数据密钥,以第一随机数作为密钥并结合对称加密算法加密第二随机数,并通过非对称加密算法的第一公钥加密第一随机数。
即是说,本发明对数据密钥进行了三重加密,有效保证了数据密钥的安全性;使用非对称加密算法的公钥来加密对称加密算法的密钥,并且非对称加密算法的私钥处于保密状态,不会被中间人所获取,因此使得对称加密算法的密钥的安全性得到有效的保证,进而加强了对数据密钥的保护。另外,本发明使用被安全芯片保护的非对称加密算法来加密对称加密算法的密钥,即是说提供了非对称加密算法的加密保护效果,但只花费对称加密算法的计算时间,减少了非对称加密算法的使用次数,提高了录播服务器的效率。
根据本发明第一方面提供的密钥管理方法,当生成第一密文密钥并将其存储至安全芯片本地后,还可以通过非对称加密算法的第一私钥对第一密文密钥进行解密,得到第一随机数;然后通过非对称加密算法的第二公钥加密第一随机数,得到第四密文密钥;最后将第四密文密钥发送至备份芯片进行备份。即是说,本发明实施例中,可以将安全芯片中产生的第一随机数及时备份至备份芯片中,以防止安全芯片损坏或丢失等原因而导致第一随机数丢失、无法解密数据多媒体数据的情况发生,进一步地提高了该密钥管理方法的稳定可靠性。并且在备份过程中,保证明文不落地。
根据本发明第一方面提供的密钥管理方法,还包括:获取第四密文密钥;通过非对称加密算法的第二私钥解密第四密文密钥,得到第一随机数。即,当安全芯片损坏或丢失等情况发生时,可通过备份芯片对第一随机数进行恢复,保证第一随机数的安全性以及后续解密工作的顺利进行。
根据本发明第一方面提供的密钥管理方法,还包括:每隔预设周期生成新的第二随机数,并通过对称加密算法以第一随机数作为密钥加密新的第二随机数,得到新的第二密文密钥;使用前一个周期的第二随机数解密对应的第三密文密钥,得到数据密钥;使用当前周期生成的新的第二随机数加密数据密钥,得到当前周期内的新的第三密文密钥。即是说,本发明所提供的密钥管理方法中会定期对第二密文密钥和第三密文密钥进行更新,防止各密文密钥泄露或被暴力破解的情况发生。
根据本发明第二方面提供的密钥管理装置,包括接收单元、生成单元、第一加密单元、第二加密单元、第三加密单元以及第一发送单元,其中,接收单元用于接收数据密钥;生成单元用于生成第一随机数和第二随机数;第一加密单元用于通过非对称加密算法的第一公钥加密第一随机数,生成第一密文密钥;第二加密单元用于通过对称加密算法并以第一随机数作为密钥加密第二随机数,生成第二密文密钥;第三加密单元用于通过对称加密算法并以第二随机数作为密钥加密数据密钥,得到第三密文密钥;第一发送单元用于发送第二密文密钥和第三密文密钥至录播服务器。
本发明对数据密钥进行了三重加密,有效保证了数据密钥的安全性;通过第一加密单元使用非对称加密算法的公钥来加密对称加密算法的密钥,并且非对称加密算法的私钥处于保密状态,不会被中间人所获取,因此使得对称加密算法的密钥的安全性得到有效的保证,进而加强了对数据密钥的保护。另外,本发明使用被安全芯片保护的非对称加密算法来加密对称加密算法的密钥,即是说提供了非对称加密算法的加密保护效果,但只花费对称加密算法的计算时间,减少了非对称加密算法的使用次数,提高了录播服务器的效率。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1提供的密钥管理方法的一种实施方式的流程框图;
图2为本发明实施例1提供的密钥管理方法的另一种实施方式的流程框图;
图3为本发明实施例2提供的密钥管理装置的一种实施方式的结构示意图;
图4为本发明实施例2提供的密钥管理装置的另一种实施方式的结构示意图;
图5为本发明实施例3提供的密钥管理装置的具体示例的一种流程图;
图6为本发明实施例3提供的密钥管理装置的具体示例的另一种流程图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
实施例1
本发明实施例提供了一种密钥管理方法,如图1所示,包括以下步骤:
步骤S11、安全芯片接收录播服务器发送的数据密钥,数据密钥用于加密多媒体数据。
其中,本实施例中提及的安全芯片可以为USB Key或SD Key或PCI-E密码卡或智能卡或TPM等安全芯片中的任一种。
一般地,录播服务器从多媒体视频源(例如摄像头等)接收到多媒体数据文件后,录播服务器即采用对称加密算法对多媒体数据文件进行加密。本实施例中,将加密多媒体数据文件所使用的密钥统一称作数据密钥。数据密钥可以通过随机数产生。
需要说明的是,本实施例中加密多媒体数据文件所采用的对称加密算法可以为AES加密算法或SM4国密加密算法,也可以采用其他具有同种功能的对称加密算法。
步骤S12、安全芯片生成第一随机数和第二随机数。
其中,第一随机数和第一随机数为安全芯片中的硬件随机数。
步骤S13、安全芯片通过非对称加密算法的第一公钥加密第一随机数,生成第一密文密钥,并存储在安全芯片本地。
需要说明的是,在执行该步骤S13之前,首先需要向安全芯片中导入非对称加密算法的第一公钥和第一私钥。其中,第一公钥和第一私钥是由密钥管理中心签发的,非对称加密算法可以选用SM2国密加密算法。
其中,第一密文密钥和非对称加密算法的第一私钥均存储在安全芯片的文件存储区中。
步骤S14、安全芯片通过对称加密算法并以第一随机数作为密钥加密第二随机数,生成第二密文密钥。
其中,步骤S14中使用的对称加密算法可以选用AES加密算法或SM4国密加密算法。
步骤S15、安全芯片通过对称加密算法并以第二随机数作为密钥加密数据密钥,得到第三密文密钥。
其中,与步骤S14相同的是,步骤S15中使用的对称加密算法可选用AES加密算法或SM4国密加密算法。
步骤S16、安全芯片发送第二密文密钥和第三密文密钥至录播服务器。即,第二密文密钥和第三密文密钥均存储于录播服务器中,具体地,第二密文密钥和第三密文密钥均存储于录播服务器对应的服务器数据库中。并且,由于多媒体数据文件有多个,在服务器数据库中存储有各多媒体数据文件的标识及其对应的第三密文密钥的映射表,如下表所示:
需要说明的是,步骤S12中的第一随机数和第二随机数可以是同时生成,也可以不是同时生成。例如,可以在步骤S13完成之后再生成第二随机数。另外,步骤S11即接收录播服务器发送的数据密钥的步骤,其可以在产生随机数之前发生,也可以在步骤S14完成之后发生。在此不做顺序上的限定。
还需要说明的是,步骤S13、步骤S14和步骤S15之间的顺序可以调换,并不局限于本实施例中的顺序。
本发明对数据密钥进行了三重加密,有效保证了数据密钥的安全性;使用非对称加密算法的公钥来加密对称加密算法的密钥,并且非对称加密算法的私钥处于保密状态,不会被中间人所获取,因此使得对称加密算法的密钥的安全性得到有效的保证,进而加强了对数据密钥的保护。另外,本发明使用被安全芯片保护的非对称加密算法来加密对称加密算法的密钥,即是说提供了非对称加密算法的加密保护效果,但只花费对称加密算法的计算时间,减少了非对称加密算法的使用次数,提高了录播服务器的效率。
作为本发明的一种优选实施方式,在步骤S13完成之后,如图2所示,还可以包括以下步骤:
步骤S130、安全芯片通过非对称加密算法的第一私钥对第一密文密钥进行解密,得到第一随机数,其中,第一私钥与第一公钥对应。
步骤S131、安全芯片通过非对称加密算法的第二公钥加密第一随机数,得到第四密文密钥。
需要说明的是,在步骤S131之前需要将非对称加密算法的第二公钥导入至安全芯片中。
步骤S132、安全芯片将第四密文密钥发送至备份芯片进行备份。
其中,第四密文密钥存储于备份芯片的文件存储区内。
作为本发明的一种优选实施方式,在步骤S132之后,还可以包括以下步骤:
步骤S133、备份芯片从其文件存储区内获取第四密文密钥。
步骤S134、备份芯片通过非对称加密算法的第二私钥解密第四密文密钥,得到第一随机数,其中,第二私钥与第二公钥对应。
步骤S135、备份芯片使用非对称加密算法的第一公钥加密步骤S134得到的第一随机数,得到第五密文密钥。
步骤S136、备份芯片将第五密文密钥导入到安全芯片内,安全芯片将第五密文密钥存储到本地文件存储区。
需要说明的是,在步骤S134之前,需要将非对称加密算法的第二私钥和第二公钥导入至备份芯片中。
需要说明的是,在步骤S135之前,需要将非对称加密算法的第一公钥导入至备份芯片中。
其中,备份芯片可以为USB Key或SD Key或PCI-E密码卡或智能卡或TPM等安全芯片中的任一种。
本发明实施例中,可以将安全芯片中产生的第一随机数及时备份至备份芯片中,以防止安全芯片损坏或丢失等原因而导致第一随机数丢失、无法解密数据多媒体数据的情况发生,进一步地提高了该密钥管理方法的稳定可靠性。并且在备份过程中,保证明文不落地。另外,当安全芯片损坏或丢失等情况发生时,可通过备份芯片对第一随机数进行恢复,保证第一随机数的安全性以及后续解密工作的顺利进行。
作为本发明的一种优选实施方式,在步骤S14之后,还可以包括以下步骤:安全芯片每隔预设周期生成新的第二随机数;通过对称加密算法以第一随机数作为密钥加密新的第二随机数,得到新的第二密文密钥。同时,在步骤S15之后,还包括以下步骤:安全芯片每隔上述预设周期使用前一个周期的第二随机数解密对应的第三密文密钥,得到数据密钥;使用当前周期生成的新的第二随机数加密数据密钥,得到当前周期内的新的第三密文密钥。
其中,预设周期可以为一天或两天或三天等任意周期,预设周期可根据实际需求进行设置。在每一周期内的第二随机数、第二密文密钥以及第三密文密钥均与其他周期内的第二随机数、第二密文密钥以及第三密文密钥不相同。
需要说明的是,当产生了新的第二随机数、第二密文密钥以及第三密文密钥后,上一周期对应的第二随机数、第二密文密钥以及第三密文密钥均被新的所替换。
本发明所提供的密钥管理方法中会定期对第二密文密钥和第三密文密钥进行更新,防止各密文密钥泄露或被暴力破解的情况发生,进一步保证了数据密钥的安全性。
作为本发明的一种优选实施方式,当安全芯片将第二密文密钥发送至录播服务器时,安全芯片维护第二随机数所对应的句柄。由此,在解密或加密过程中,安全芯片可以直接通过该句柄来解密第三密文密钥或加密数据密钥。
下面对数据密钥以及多媒体数据的解密过程进行简要说明:
首先确定所需解密的多媒体数据文件的标识,在数据库中找出与该标识对应的第三密文密钥,由于第三密文密钥是加密的,不能够直接用来解密多媒体数据,因此需要先解密第三密文密钥。
由于安全芯片维护了第二随机数对应的句柄,因此录播服务器直接调用安全芯片的相关API接口,即可直接通过该句柄来解密第三密文密钥,得到数据密钥;进而通过数据密钥并结合与加密时相对应的对称加密算法解密多媒体数据。
实施例2
本发明实施例公开了一种密钥管理装置,如图3所示,包括接收单元21、生成单元22、第一加密单元23、第二加密单元24、第三加密单元25以及第一发送单元26。其中,
接收单元21设置于安全芯片一侧,用于接收录播服务器发送的数据密钥,数据密钥用于加密多媒体数据;
生成单元22设置于安全芯片一侧,用于生成第一随机数和第二随机数;
第一加密单元23设置于安全芯片一侧,用于通过非对称加密算法的第一公钥加密第一随机数,生成第一密文密钥,并存储在安全芯片本地;
第二加密单元24设置于安全芯片一侧,用于通过对称加密算法并以第一随机数作为密钥加密第二随机数,生成第二密文密钥;
第三加密单元25设置于安全芯片一侧,用于通过对称加密算法并以第二随机数作为密钥加密数据密钥,得到第三密文密钥;
第一发送单元26设置于安全芯片一侧,用于发送第二密文密钥和第三密文密钥至录播服务器。
作为本发明的一种可选实施方式,如图4所示,该密钥管理装置还包括第一解密单元27、第四加密单元28以及第二发送单元29。其中,
第一解密单元27设置于安全芯片一侧,用于通过非对称加密算法的第一私钥对第一密文密钥进行解密,得到第一随机数,其中,第一私钥与第一公钥对应;
第四加密单元28设置于安全芯片一侧,用于通过非对称加密算法的第二公钥加密第一随机数,得到第四密文密钥;
第二发送单元29设置于安全芯片一侧,用于将第四密文密钥发送至备份芯片进行备份。
作为本发明的一种可选实施方式,该密钥管理装置还包括获取单元和第二解密单元。其中,
获取单元设置于备份芯片一侧,用于获取第四密文密钥;
第二解密单元设置于备份芯片一侧,用于通过非对称加密算法的第二私钥解密第四密文密钥,得到第一随机数,其中,第二私钥与第二公钥对应。
作为本发明的一种可选实施方式,生成单元还用于每隔预设周期生成新的第二随机数;第二加密单元还用于通过对称加密算法以第一随机数作为密钥加密新的第二随机数,得到新的第二密文密钥。
作为本发明的一种可选实施方式,该密钥管理装置还包括第三解密单元。
第三解密单元设置于安全芯片一侧,用于每隔预设周期使用前一个周期的第二随机数解密对应的第三密文密钥,得到数据密钥;
第三加密单元还用于使用当前周期生成的新的第二随机数加密数据密钥,得到当前周期内的新的第三密文密钥。
本发明提供的密钥管理装置对数据密钥进行了三重加密,有效保证了数据密钥的安全性;通过第一加密单元使用非对称加密算法的公钥来加密对称加密算法的密钥,并且非对称加密算法的私钥处于保密状态,不会被中间人所获取,因此使得对称加密算法的密钥的安全性得到有效的保证,进而加强了对数据密钥的保护。另外,本发明使用被安全芯片保护的非对称加密算法来加密对称加密算法的密钥,即是说提供了非对称加密算法的加密保护效果,但只花费对称加密算法的计算时间,减少了非对称加密算法的使用次数,提高了录播服务器的效率。
实施例3
本发明实施例公开了一种上述实施例1所公开的密钥管理方法的具体示例。如图5-6所示,包括以下步骤:
(一)密钥的创建
录播服务器从多媒体视频源(如摄像头)接收到多媒体数据文件后,采用SM4对称加密算法对其进行加密,加密多媒体数据文件所使用的数据密钥使用随机数产生。
(二)密钥的加密
1、向安全芯片中导入密钥管理中心签发的非对称加密算法的第一公钥和第一私钥;
2、在安全芯片内部生成第一随机数;
3、使用第一公钥加密第一随机数,生成第一密文密钥,并存储于安全芯片本地的文件存储区;
4、在安全芯片内部生成第二随机数;
5、使用第一随机数作为SM4对称加密算法的密钥来加密第二随机数,生成第二密文密钥,并将其发送至录播服务器储存;
6、录播服务器将加密多媒体数据文件使用的数据密钥发送给安全芯片;
7、使用第二随机数作为SM4对称加密算法的密钥来加密数据密钥,生成第三密文密钥,并将其发送至录播服务器储存;
8、录播服务器将收到的第二密文密钥和第三密文密钥存储在其对应的数据库中。
(三)密钥的备份和恢复
备份时,从安全芯片中取出第一密文密钥,使用非对称加密算法的第一私钥对其进行解密,得到第一随机数,其中,第一私钥和第一公钥对应;向安全芯片中导入非对称加密算法的第二公钥,使用第二公钥加密第一随机数,得到第四密文密钥;将第四密文密钥发送至备份芯片中储存。
恢复时,向备份芯片中导入非对称加密算法的第二公钥和第二私钥,从备份芯片的文件存储区中取出第四密文密钥,使用第二私钥对其进行解密,得到第一随机数。向备份芯片内导入非对称加密算法的第一公钥,使用第一公钥加密上述得到的第一随机数,得到第五密文密钥,将第五密文密钥从备份芯片内导出并导入安全芯片内,此时恢复完成。
(四)密钥的更新
需要说明的是,下述内容中统一将第一随机数命名为MK,将第二随机数命名为FKEK,将数据密钥命名为FEK,将第一密文密钥命名为MK密文,将第二密文密钥命名为FKEK密文,将第三密文密钥命名为FEK密文。
步骤1:定义更新时间间隔TS,周期Ti(i=1,2,3……),
例如TS=1天,表示密钥每一天更新一次,而T1表示第一天、T2表示第二天,依次类推。FKEK在每个周期Ti的开始时刻重新生成且在Ti内保持不变,这样每个周期Ti内FKEK密文有且仅有一个;
步骤2:周期Ti内密钥的存储状态,
第i个周期Ti内,安全芯片使用MK作为对称加密算法的密钥加密FKEKi,并将生成的密文,定义为E(FKEKi),返回给录播服务器,录播服务器将E(FKEKi)存储在数据库的FKEK密文存储表中,安全芯片中维护FKEKi的句柄,定义为H(FKEKi);数据库中保存了周期Ti时间段内所有加密多媒体的标识信息和对应的FEK密文;
步骤3:进入第i+1个周期Ti+1时,进行密钥更新,具体更新步骤如下:
步骤3.1录播服务器调用安全芯片API接口,获取安全芯片中维护的句柄H(FKEKi);
步骤3.2录播服务器调用安全芯片API接口,在安全芯片内部生成周期Ti+1内的FKEKi+1,使用MK作为对称加密算法的密钥加密FKEKi+1,生成周期Ti+1的FKEK密文,定义为E(FKEKi+1),将FKEKi+1的句柄H(FKEKi+1)和密文E(FKEKi+1),返回给录播服务器;
步骤3.3录播服务器使用H(FKEKi)和H(FKEKi+1)来更新数据库中每个加密文件的密文FEK,具体步骤如下所示:
步骤3.3.1从数据库中FEK密文存储表的第一条加密信息开始,读取FEK密文;
步骤3.3.2使用H(FKEKi)解密FEK密文,生成FEK明文;
步骤3.3.3使用H(FKEKi+1)加密FEK明文,生成新的FEK密文,将FEK密文重新写回表中对应字段,读取下一条加密信息的中FEK密文;
步骤3.3.4重复步骤3.3.2和步骤3.3.3操作直到数据库中所有的FEK密文都更新完毕;
步骤3.4录播服务器调用安全芯片的API接口,释放维护的H(FKEKi),在周期T2时间段内一直维护H(FKEKi+1),使用H(FKEKi+1)来加密FEK明文或者解密FEK密文,录播服务器使用E(FKEKi+1)来更新数据库中FKEK密文存储表中存储的E(FKEKi);
步骤4进入周期Ti+2时,重复步骤3中的更新操作。
本发明实施例还提供了一种密钥管理系统,该密钥管理系统包括安全芯片、备份芯片、录播服务器以及控制器,控制器分别控制安全芯片、备份芯片以及录播服务器执行上述密钥管理方法。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。

Claims (10)

1.一种密钥管理方法,其特征在于,包括:
安全芯片接收录播服务器发送的数据密钥,所述数据密钥用于加密多媒体数据;
所述安全芯片生成第一随机数和第二随机数;
所述安全芯片通过非对称加密算法的第一公钥加密所述第一随机数,生成第一密文密钥,并存储在所述安全芯片本地;
所述安全芯片通过对称加密算法并以所述第一随机数作为密钥加密所述第二随机数,生成第二密文密钥;
所述安全芯片通过对称加密算法并以所述第二随机数作为密钥加密所述数据密钥,得到第三密文密钥;
所述安全芯片发送所述第二密文密钥和所述第三密文密钥至所述录播服务器。
2.根据权利要求1所述的密钥管理方法,其特征在于,在所述安全芯片通过非对称加密算法的公钥加密所述第一随机数,生成第一密文密钥,并存储在所述安全芯片本地之后,还包括:
所述安全芯片通过非对称加密算法的第一私钥对所述第一密文密钥进行解密,得到所述第一随机数,其中,所述第一私钥与所述第一公钥对应;
所述安全芯片通过非对称加密算法的第二公钥加密所述第一随机数,得到第四密文密钥;
所述安全芯片将所述第四密文密钥发送至备份芯片进行备份。
3.根据权利要求2所述的密钥管理方法,其特征在于,还包括:
所述备份芯片获取所述第四密文密钥;
所述备份芯片通过非对称加密算法的第二私钥解密所述第四密文密钥,得到所述第一随机数,其中,所述第二私钥与所述第二公钥对应。
4.根据权利要求1所述的密钥管理方法,其特征在于,在所述安全芯片通过对称加密算法并以所述第一随机数作为密钥加密所述第二随机数,生成第二密文密钥之后,还包括:
所述安全芯片每隔预设周期生成新的第二随机数;通过对称加密算法以所述第一随机数作为密钥加密所述新的第二随机数,得到新的第二密文密钥。
5.根据权利要求4所述的密钥管理方法,其特征在于,在所述安全芯片通过对称加密算法并以所述第二随机数作为密钥加密所述数据密钥,得到第三密文密钥之后,还包括:
所述安全芯片每隔所述预设周期使用前一个周期的第二随机数解密对应的第三密文密钥,得到所述数据密钥;使用当前周期生成的所述新的第二随机数加密所述数据密钥,得到当前周期内的新的第三密文密钥。
6.一种密钥管理装置,其特征在于,包括:
接收单元,用于接收录播服务器发送的数据密钥,所述数据密钥用于加密多媒体数据;
生成单元,用于生成第一随机数和第二随机数;
第一加密单元,用于通过非对称加密算法的第一公钥加密所述第一随机数,生成第一密文密钥,并存储在安全芯片本地;
第二加密单元,用于通过对称加密算法并以所述第一随机数作为密钥加密所述第二随机数,生成第二密文密钥;
第三加密单元,用于通过对称加密算法并以所述第二随机数作为密钥加密所述数据密钥,得到第三密文密钥;
第一发送单元,用于发送所述第二密文密钥和所述第三密文密钥至所述录播服务器。
7.根据权利要求6所述的密钥管理装置,其特征在于,还包括:
第一解密单元,用于通过非对称加密算法的第一私钥对所述第一密文密钥进行解密,得到所述第一随机数,其中,所述第一私钥与所述第一公钥对应;
第四加密单元,用于通过非对称加密算法的第二公钥加密所述第一随机数,得到第四密文密钥;
第二发送单元,用于将所述第四密文密钥发送至备份芯片进行备份。
8.根据权利要求7所述的密钥管理装置,其特征在于,还包括:
获取单元,用于获取所述第四密文密钥;
第二解密单元,用于通过非对称加密算法的第二私钥解密所述第四密文密钥,得到所述第一随机数,其中,所述第二私钥与所述第二公钥对应。
9.根据权利要求6所述的密钥管理装置,其特征在于,
所述生成单元还用于每隔预设周期生成新的第二随机数;
所述第二加密单元还用于通过对称加密算法以所述第一随机数作为密钥加密所述新的第二随机数,得到新的第二密文密钥。
10.根据权利要求9所述的密钥管理装置,其特征在于,还包括:
第三解密单元,用于每隔所述预设周期使用前一个周期的第二随机数解密对应的第三密文密钥,得到所述数据密钥;
所述第三加密单元还用于使用当前周期生成的所述新的第二随机数加密所述数据密钥,得到当前周期内的新的第三密文密钥。
CN201810259075.XA 2018-03-27 2018-03-27 密钥管理方法及装置 Active CN108599928B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810259075.XA CN108599928B (zh) 2018-03-27 2018-03-27 密钥管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810259075.XA CN108599928B (zh) 2018-03-27 2018-03-27 密钥管理方法及装置

Publications (2)

Publication Number Publication Date
CN108599928A true CN108599928A (zh) 2018-09-28
CN108599928B CN108599928B (zh) 2022-07-29

Family

ID=63623711

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810259075.XA Active CN108599928B (zh) 2018-03-27 2018-03-27 密钥管理方法及装置

Country Status (1)

Country Link
CN (1) CN108599928B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109450899A (zh) * 2018-11-09 2019-03-08 南京医渡云医学技术有限公司 密钥管理方法及装置、电子设备、存储介质
CN109495247A (zh) * 2018-11-21 2019-03-19 北京深思数盾科技股份有限公司 密钥备份、恢复的方法及加密设备
CN109698745A (zh) * 2018-12-25 2019-04-30 歌尔科技有限公司 一种密钥管理方法、系统及耳机和存储介质
CN111344996A (zh) * 2018-10-12 2020-06-26 深圳市汇顶科技股份有限公司 密钥生成方法、获取方法、私钥更新方法、芯片和服务器

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1410992A (zh) * 2001-10-10 2003-04-16 株式会社东芝 包括秘密信息的信息的记录方法和设备及重现方法和设备
CN1508792A (zh) * 2002-10-18 2004-06-30 松下电器产业株式会社 格式转换装置、信息记录/再现装置、信息再现装置及其方法
CN103338437A (zh) * 2013-07-11 2013-10-02 成都三零瑞通移动通信有限公司 一种移动即时消息的加密方法及系统
CN103338185A (zh) * 2013-05-31 2013-10-02 飞天诚信科技股份有限公司 一种文件共享的方法及系统
CN104868996A (zh) * 2014-02-25 2015-08-26 中兴通讯股份有限公司 一种数据加密解密方法、装置以及终端
CN106548345A (zh) * 2016-12-07 2017-03-29 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1410992A (zh) * 2001-10-10 2003-04-16 株式会社东芝 包括秘密信息的信息的记录方法和设备及重现方法和设备
CN1508792A (zh) * 2002-10-18 2004-06-30 松下电器产业株式会社 格式转换装置、信息记录/再现装置、信息再现装置及其方法
CN103338185A (zh) * 2013-05-31 2013-10-02 飞天诚信科技股份有限公司 一种文件共享的方法及系统
CN103338437A (zh) * 2013-07-11 2013-10-02 成都三零瑞通移动通信有限公司 一种移动即时消息的加密方法及系统
CN104868996A (zh) * 2014-02-25 2015-08-26 中兴通讯股份有限公司 一种数据加密解密方法、装置以及终端
CN106548345A (zh) * 2016-12-07 2017-03-29 北京信任度科技有限公司 基于密钥分割实现区块链私钥保护的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张增良等: "《程序设计基础教程 VB版》", 31 January 2014, 西安交通大学出版社 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111344996A (zh) * 2018-10-12 2020-06-26 深圳市汇顶科技股份有限公司 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
CN111344996B (zh) * 2018-10-12 2023-01-31 深圳市汇顶科技股份有限公司 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
CN109450899A (zh) * 2018-11-09 2019-03-08 南京医渡云医学技术有限公司 密钥管理方法及装置、电子设备、存储介质
CN109495247A (zh) * 2018-11-21 2019-03-19 北京深思数盾科技股份有限公司 密钥备份、恢复的方法及加密设备
CN109698745A (zh) * 2018-12-25 2019-04-30 歌尔科技有限公司 一种密钥管理方法、系统及耳机和存储介质

Also Published As

Publication number Publication date
CN108599928B (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
JP4596256B2 (ja) 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
US9197410B2 (en) Key management system
US8270615B2 (en) Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
CN1909450B (zh) 用于处理信息的方法和设备
CN108599928A (zh) 密钥管理方法及装置
US20130138961A1 (en) Communication terminal, communication system, communication method and communication program
CN107005413A (zh) 安全连接及相关服务的高效启动
JP2015111872A (ja) ディジタル映画のための鍵管理システム
TW200541285A (en) A secure key authentication and ladder system
CN106576098B (zh) 共享于数字内容保护架构中的认证引擎及串流加密引擎
US11516195B2 (en) Terminal device, key distribution management device, server-client system, communication method, and programs
CN108768647B (zh) 一种区块链的随机数产生方法
CN109274492B (zh) 自安全的紧耦合秘密共享方法
CN107135408A (zh) 一种视频流地址的鉴权方法及装置
CN104519013A (zh) 保证媒体流安全性的方法、设备和系统
TW200421808A (en) Method and apparatus for augmenting authentication in a cryptographic system
CN111062045A (zh) 信息加密、解密方法和装置、电子设备及存储介质
JPWO2004086672A1 (ja) 暗号化および復号のための装置、方法、プログラム並びに記録媒体
CN114520727A (zh) 安全芯片数据防护方法及系统
CN107800535A (zh) 一种数据安全的处理方法及装置
CN106953917B (zh) 数据同步方法及系统
US20160148002A1 (en) Key storage apparatus, key storage method and program therefor
JP2007041756A (ja) 情報処理装置および方法、プログラム、並びに、セキュリティチップ
JP4796602B2 (ja) Rtcを利用した暗号システム間の保安通信方法及び装置
CN107483387A (zh) 一种安全控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant