CN109921902A - 一种密钥管理方法、安全芯片、业务服务器及信息系统 - Google Patents

一种密钥管理方法、安全芯片、业务服务器及信息系统 Download PDF

Info

Publication number
CN109921902A
CN109921902A CN201910224105.8A CN201910224105A CN109921902A CN 109921902 A CN109921902 A CN 109921902A CN 201910224105 A CN201910224105 A CN 201910224105A CN 109921902 A CN109921902 A CN 109921902A
Authority
CN
China
Prior art keywords
key
safety chip
business cipher
business
cipher key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910224105.8A
Other languages
English (en)
Other versions
CN109921902B (zh
Inventor
潘无穷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910224105.8A priority Critical patent/CN109921902B/zh
Publication of CN109921902A publication Critical patent/CN109921902A/zh
Priority to TW108134197A priority patent/TWI724555B/zh
Priority to EP20778745.8A priority patent/EP3860036B1/en
Priority to SG11202104530YA priority patent/SG11202104530YA/en
Priority to PCT/CN2020/074893 priority patent/WO2020192285A1/zh
Application granted granted Critical
Publication of CN109921902B publication Critical patent/CN109921902B/zh
Priority to US17/246,212 priority patent/US11240008B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了一种密钥管理方法,应用于安全芯片中,安全芯片设置在信息系统内的业务服务器中,信息系统还包括密钥管理中心,该方法包括:安全芯片向所述密钥管理中心发送请求;安全芯片接收密钥管理中心发来的业务密钥密文,业务密钥密文是密钥管理中心基于迁移密钥对业务密钥进行加密后获得的;安全芯片基于迁移密钥对业务密钥密文进行解密,获得业务密钥;安全芯片将业务密钥存储在安全芯片内;当业务服务器上的应用程序需要基于业务秘钥对业务数据进行加密时,安全芯片向应用程序提供业务密钥。同时,本说明书实施例还公开了一种安全芯片、业务服务器、信息系统、及计算机可读存储介质。

Description

一种密钥管理方法、安全芯片、业务服务器及信息系统
技术领域
本说明书实施例涉及互联网技术领域,尤其涉及一种密钥管理方法、安全芯片、业务服务器及信息系统。
背景技术
信息系统大多使用密码技术来保障数据安全(例如:数据库加密、通信加密、身份认证等等)。为了保护密钥的安全,信息系统通常使用HSM(Hardware Security Module,硬件密码模块)或KMS(Key Management Service,密钥管理中心)来保护密钥。
而对于大型信息系统,其往往拥有数以万计的业务服务器,在进行密钥管理时,存在的问题较多。例如,KMS压力巨大,容易出现宕机,导致整个密钥管理瘫痪,或者,密钥容易被黑客盗取,严重影响到信息安全。
发明内容
本说明书实施例通过提供一种密钥管理方法、安全芯片、业务服务器及信息系统,解决了现有技术中的信息系统,存在KMS压力大或业务密钥容易被黑客盗取的技术问题,实现了不仅降低KMS的压力,而且可以有效防止业务密钥容易被黑客盗取的技术效果。
第一方面,本说明书通过本说明书的一实施例提供如下技术方案:
一种密钥管理方法,应用于安全芯片中,所述安全芯片设置在信息系统内的业务服务器中,所述信息系统还包括密钥管理中心,所述方法包括:
所述安全芯片向所述密钥管理中心发送请求,所述请求用于向所述密钥管理中心获取业务密钥;
所述安全芯片接收所述密钥管理中心发来的业务密钥密文,所述业务密钥密文是所述密钥管理中心基于迁移密钥对所述业务密钥进行加密后获得的;
所述安全芯片基于所述迁移密钥对所述业务密钥密文进行解密,获得所述业务密钥;
所述安全芯片将所述业务密钥存储在所述安全芯片内;
当所述业务服务器上的应用程序需要基于所述业务秘钥对业务数据进行加密时,所述安全芯片向所述应用程序提供所述业务密钥。
优选地,在所述安全芯片向所述密钥管理中心发送请求之前,还包括:
所述安全芯片将迁移证书发送给所述密钥管理中心,以供所述密钥管理中心进行验证,其中,所述迁移证书存储在所述安全芯片内,用于对所述安全芯片进行身份验证;
待所述迁移证书验证通过后,所述安全芯片向所述密钥管理中心发送请求。
优选地,所述安全芯片将所述业务密钥存储在所述安全芯片内,包括:
所述安全芯片基于存储密钥对所述业务密钥密进行加密,并将加密后的业务密钥存储在所述安全芯片内,每个安全芯片对应的存储密钥各不相同;或
所述安全芯片将所述业务密钥存储在特定安全空间内,所述特定安全空间位于所述安全芯片内。
优选地,所述安全芯片向所述应用程序提供所述业务密钥,包括:
所述安全芯片接收所述应用程序发来的待加密的业务数据;
所述安全芯片基于所述业务密钥对所述待加密的业务数据进行加密,并将加密后的业务数据发送给所述应用程序。
优选地,所述安全芯片向所述应用程序提供所述业务密钥,包括:
所述安全芯片将所述业务密钥发送给所述应用程序,以使得所述应用程序基于所述业务密钥对待加密的业务数据进行加密。
优选地,在所述安全芯片对所述业务密钥进行安全存储之后,还包括:
在经过预设时间段后,所述安全芯片对所述业务密钥进行失效处理;
所述安全芯片重新向所述密钥管理中心发送请求,以向所述密钥管理中心获取新的业务密钥。
第二方面,本说明书通过本说明书的一实施例提供如下技术方案:
一种安全芯片,应用于在信息系统内的业务服务器中,所述信息系统还包括密钥管理中心,所述安全芯片包括:
第一发送单元,用于向所述密钥管理中心发送请求,所述请求用于向所述密钥管理中心获取业务密钥;
第一接收单元,用于接收所述密钥管理中心发来的业务密钥密文,所述业务密钥密文是所述密钥管理中心基于迁移密钥对所述业务密钥进行加密后获得的;
解密单元,用于基于所述迁移密钥对所述业务密钥密文进行解密,获得所述业务密钥,所述第二迁移密钥存储在所述安全芯片内,且与所述第一迁移密钥对应;
存储单元,用于将所述业务密钥存储在所述安全芯片内;
提供单元,用于当所述业务服务器上的应用程序需要基于所述业务秘钥对业务数据进行加密时,向所述应用程序提供所述业务密钥。
优选地,所述安全芯片,还包括:
第二发送单元,用于在所述向所述密钥管理中心发送请求之前,将迁移证书发送给所述密钥管理中心,以供所述密钥管理中心进行验证,其中,所述迁移证书存储在所述安全芯片内,用于对所述安全芯片进行身份验证;
待所述迁移证书验证通过后,通过所述第一发送单元向所述密钥管理中心发送请求。
优选地,所述存储单元,具体用于:
基于存储密钥对所述业务密钥密进行加密,并将加密后的业务密钥进行存储,每个安全芯片对应的存储密钥各不相同;或
将所述业务密钥存储在特定安全空间内,所述特定安全空间位于所述安全芯片内。
优选地,所述提供单元,具体用于:
接收所述应用程序发来的待加密的业务数据;基于所述业务密钥对所述待加密的业务数据进行加密;将加密后的业务数据发送给所述应用程序。
优选地,所述提供单元,具体用于:
将所述业务密钥发送给应用程序,以使得所述应用程序基于所述业务密钥对待加密的业务数据进行加密,所述应用程序安装在与所述安全芯片对应的业务服务器上。
优选地,所述安全芯片还包括:
失效单元,用于在经过预设时间段后,对所述业务密钥进行失效处理;
更新单元,用于在所述对所述业务密钥进行失效处理之后,重新向密钥管理中心发送请求,以向所述密钥管理中心获取新的业务密钥。
第三方面,本说明书通过本说明书的一实施例提供如下技术方案:
一种业务服务器,在所述业务服务器中设置有安全芯片。
第四方面,本说明书通过本说明书的一实施例提供如下技术方案:
一种信息系统,包括:
密钥管理中心;
多台业务服务器,在所述多台业务服务器中的每台业务服务器中都设置有安全芯片。
第五方面,本说明书通过本说明书的一实施例提供如下技术方案:
一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时可以实现上述第一方面任一实施方式。
本说明书实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
在本说明书实施例中,公开了一种密钥管理方法,应用于安全芯片中,所述安全芯片设置在信息系统内的业务服务器中,所述信息系统还包括密钥管理中心,所述方法包括:所述安全芯片向所述密钥管理中心发送请求,所述请求用于向所述密钥管理中心获取业务密钥;所述安全芯片接收所述密钥管理中心发来的业务密钥密文,所述业务密钥密文是所述密钥管理中心基于迁移密钥对所述业务密钥进行加密后获得的;所述安全芯片基于所述迁移密钥对所述业务密钥密文进行解密,获得所述业务密钥;所述安全芯片将所述业务密钥存储在所述安全芯片中;其中,在所述业务服务器上的应用程序需要基于所述业务秘钥对业务数据进行加密时,由所述安全芯片向所述应用程序提供所述业务密钥。由于在每台业务服务器中都设置了安全芯片,且密钥传输过程中采用密文传输,在密钥存储时将密钥存储在安全芯片中,这样可以有效地避免客户攻击内存盗取业务密钥,提高了密钥的安全性。同时,在向密钥管理中心请求一次业务密钥后,可以将业务密钥临时存储在安全芯片内,在这段时间内若需要使用业务密钥时,无需再向密钥管理中心发起请求,直接从业务服务器内部的安全芯片获取即可,降低了密钥管理中心的压力,避免密钥管理中心出现宕机,提高了信息系统的可靠性。本说明书实施例致力于在密钥安全性和密钥管理中心压力之间实现平衡,实现了不仅降低密钥管理中心的压力,而且避免业务密钥被黑客盗取的技术效果。
附图说明
为了更清楚地说明本说明书实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本说明书实施例的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例中一种信息系统的架构图;
图2为本说明书实施例中一种密钥管理方法的流程图;
图3为本说明书实施例中一种安全芯片的结构示意图。
具体实施方式
在正式介绍本方法之前,先对现有技术中进行如下介绍。
在现有技术中,在对密钥进行管理时,主要有以下两种方法:
第一种方法是:业务密钥存储在KMS(密钥管理中心),并且业务密钥始终在KMS的保护下使用。即业务服务器每次使用密钥时,都需要请求KMS。这种方法对于小型信息系统是没有问题的,但对于大型信息系统(其拥有大量的业务服务器)来说,所有密码运算都请求KMS,会造成严重的单点依赖,可能导致KMS宕机,影响系统稳定性。特别是,数据库加密、通信加密等操作涉及的数据量非常大,而某些高安全的信息系统会采用全网加密的方式,数据更是巨大,所有的数据都发往KMS是不现实的。
第二种方法是:业务密钥存储在KMS,业务服务器要使用密钥时将密钥取回,使用密钥的后续操作都在业务服务器中进行。使用这种方法,仅在密钥获取时依赖KMS,而涉及大量数据的密钥使用过程则不依赖KMS,避免了第一种方法的稳定性和性能问题。但这种做法导致密钥出现在业务服务器中,如果业务服务器被黑客攻破(例如:业务服务器的内存被攻击),黑客就可以获取业务密钥,这种问题在第一种方式中是不存在的。因为第一种方式会影响系统的稳定性和性能,所以现在大部分大型信息系统都采用的是第二种做法。
由此可见,现有技术中的密钥管理方法,普遍存在KMS压力大或业务密钥容易被黑客盗取的技术问题。
本说明书实施例通过提供一种密钥管理方法、安全芯片、业务服务器及信息系统,解决了现有技术中的信息系统,存在KMS压力大或业务密钥容易被黑客盗取的技术问题,实现了不仅降低KMS的压力,而且可以有效防止业务密钥容易被黑客盗取的技术效果。
本说明书实施例的技术方案为解决上述技术问题,总体思路如下:
一种密钥管理方法,应用于安全芯片中,所述安全芯片设置在信息系统内的业务服务器中,所述信息系统还包括密钥管理中心,所述方法包括:所述安全芯片向所述密钥管理中心发送请求,所述请求用于向所述密钥管理中心获取业务密钥;所述安全芯片接收所述密钥管理中心发来的业务密钥密文,所述业务密钥密文是所述密钥管理中心基于迁移密钥对所述业务密钥进行加密后获得的;所述安全芯片基于所述迁移密钥对所述业务密钥密文进行解密,获得所述业务密钥;所述安全芯片将所述业务密钥存储在所述安全芯片内;当所述业务服务器上的应用程序需要基于所述业务秘钥对业务数据进行加密时,所述安全芯片向所述应用程序提供所述业务密钥。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
首先说明,本文中出现的术语“多个”,一般指“两个以上”,包含“两个”的情况。
实施例一
本实施例提供了一种密钥管理方法,应用于信息系统中(尤其是指大型信息系统,其拥有大量的业务服务器,例如,有数以万计的业务服务器),如图1所示,所述信息系统至少包括密钥管理中心和多台业务服务器(例如:业务服务器1、业务服务器2、业务服务器3、……)。
其中,密钥管理中心(KMS,Key Management Service)是指能够提供完善的密钥管理和密码计算的系统,通常由多个HSM组成,提供高可用性、密钥备份等功能。本文中的密钥管理中心用于向每台业务服务器提供业务密钥,该业务密钥用于业务服务器对业务数据进行加密,从而保障数据安全。
HSM(hardware security module,硬件密码模块),硬件密码模块通常是明确物理边界(坚固的外壳)的软硬件的集合,能够确保密钥全生命周期的安全,并对外提供密钥管理和密码计算功能。典型的硬件密码模块包括密码卡、密码机等。
本实施例与现有技术区别之处在于,在每台业务服务器中都设置有一个安全芯片(例如:在业务服务器1中设置有安全芯片1,在业务服务器2中设置有安全芯片2,在业务服务器3中设置有安全芯片3,……),每个安全芯片用于对其所在的业务服务器进行业务密钥的管理。
本方法即应用于安全芯片中(即:应用于信息系统内每台业务服务器内的安全芯片中),如图2所示,所述方法包括:
步骤S101:安全芯片向密钥管理中心发送请求,该请求用于向密钥管理中心获取业务密钥。
作为一种可选的实施例,在步骤S101之前,还包括:
安全芯片将迁移证书发送给密钥管理中心,以供密钥管理中心进行验证,迁移证书存储在安全芯片内;待迁移证书验证通过后,再执行步骤S101。其中所述迁移证书存储在安全芯片内,用于证明安全芯片具有合法身份。
在具体实施过程中,执行步骤S101之前,安全芯片需要初始化。在初始化过程中,安全芯片需要将其迁移证书发给密钥管理中心,密钥管理中心会对迁移证书进行验证。其中,在每个安全芯片内存储有一个迁移证书,该迁移证书可以是在安全芯片出厂前,由芯片厂商刷到安全芯片内部,或者,在信息系统对应的运营商向厂家购买到安全芯片后,由该运营商刷到安全芯片内部。该迁移证书用于证明安全芯片的身份的合法性。
若对迁移证书验证通过,密钥管理中心则向安全芯片反馈一验证通过的信息。进一步,即可执行步骤S101,即:安全芯片向密钥管理中心发送请求,以获取业务密钥。
步骤S102:安全芯片接收密钥管理中心发来的业务密钥密文,业务密钥密文是密钥管理中心基于迁移密钥对业务密钥进行加密后获得的。
在具体实施过程中,在密钥管理中心接收到安全芯片发来的请求后,则提取一个业务密钥(例如:从业务密钥库中随机提取一个业务密钥,或基于预设规则从业务密钥库中提取一个业务密钥,或利用HSM生成一个业务密钥,等等)。并且,在安全芯片之前发来的迁移证书中存储有第一迁移密钥,该第一迁移密钥可以是非对称加密方式中的公钥,进一步,密钥管理中心可以基于第一迁移密钥对刚才提取到的业务密钥进行加密,生成一业务密钥密文,并将该业务密钥密文发送给安全芯片。对应地,安全芯片则接收密钥管理中心发来的业务密钥密文。
步骤S103:安全芯片基于迁移密钥对业务密钥密文进行解密,获得业务密钥。
在具体实施过程中,在安全芯片中还存储有与第一迁移密钥对应的第二迁移密钥,第二迁移密钥是与公钥对应的私钥,安全芯片即可基于第二迁移密钥对业务密钥密文进行解密,从而获得业务密钥(即:业务密钥的明文)。
在具体实施过程中,每个安全芯片对应的迁移密钥(即:第一迁移密钥和第二迁移密钥)各不相同,从而提高了业务密钥在传出过程中的安全性,避免加密后的业务密钥被其它安全芯片截获并解密。
步骤S104:安全芯片将业务密钥存储在安全芯片内。
作为一种可选的实施例,步骤S104,包括以下两种实施方式:
方式一:安全芯片基于存储密钥对业务密钥密进行加密,并将加密后的业务密钥存储在安全芯片本地,每个安全芯片上的存储密钥各不相同。其中,所述存储秘钥与迁移秘钥不同,其用于对业务密钥密进行加密存储使用。
在具体实施过程中,在安全芯片内部还存储有一存储密钥,安全芯片可以基于该存储密钥对业务密钥(的明文)进行加密,并将加密后的业务密钥存储到安全芯片本地。
在具体实施过程中,每个安全芯片上的存储密钥各不相同,从而提高了数据存储的安全性,避免加密后的业务密钥被其它安全芯片解密。
方式二:将业务密钥存储在特定安全空间内,该特定安全空间位于安全芯片内。
在具体实施过程中,还可以在安全芯片内部设置一个特定安全空间,该特定安全空间采用软件或硬件加密方式,使得其中存储的数据绝对安全。
针对每个安全芯片,可以采用上述两种方式中的任意一种,来对业务密钥进行安全存储。
相较于现有技术,在本实施例中,由于在每台业务服务器中都设置了安全芯片,且业务密钥传输过程中采用密文传输,在业务密钥存储时是将业务密钥存储在安全芯片中(不是存储在业务服务器的硬盘或内存中),这样可以有效地降低黑客攻击内存盗取业务密钥的风险,提高了密钥的安全性。
步骤S105:当业务服务器上的应用程序需要基于业务秘钥对业务数据进行加密时,安全芯片向应用程序提供业务密钥。
在具体实施过程中,若安全芯片的性能比较强,则可以将业务数据的加密过程由安全芯片本地完成。
具体来讲,在应用程序需要使用业务密钥时,安全芯片可以接收应用程序发来的待加密的业务数据,该应用程序安装在与该安全芯片对应的业务服务器上(即:该应用程序与该安全芯片位于同一个业务服务器上,每个安全芯片只为其所在业务服务器上的应用程序提供服务);安全芯片基于业务密钥对待加密的业务数据进行加密,并将加密后的业务数据发送给应用程序。
举例来讲,在业务服务器1上的应用程序1需要使用业务密钥时,应用程序1可以将待加密的业务数据发送给安全芯片1,由安全芯片1基于业务密钥对业务数据进行加密后,并返还给应用程序1。
在具体实施过程中,若安全芯片的性能比较弱,则可以将业务数据的加密过程由应用程序自己完成。
具体来讲,在应用程序需要使用业务密钥时,安全芯片可以将业务密钥发送给应用程序,以使得应用程序基于业务密钥对待加密的业务数据进行加密,该应用程序安装在与该安全芯片对应的业务服务器上(即:该应用程序与该安全芯片位于同一个业务服务器上,每个安全芯片只为其所在业务服务器上的应用程序提供服务)。
举例来讲,在业务服务器2上的应用程序2需要使用业务密钥时,安全芯片2可以将业务密钥发送给应用程序2,由应用程序2对待加密的业务数据进行加密。
其中,应用程序每次使用完业务密钥后就将其彻底删除,下次需要使用时再重新向安全芯片获取,目的是避免业务密钥长时间滞留在非安全环境下(即:安全芯片以外的环境下),降低了被黑客窃取的风险。
作为一种可选的实施例,在步骤S104之后,还包括:
在经过预设时间段后,安全芯片对业务密钥进行失效处理;安全芯片重新向密钥管理中心发送请求,以向密钥管理中心获取新的业务密钥。其中,所述预设时间段可以根据实际需要灵活设置(例如:10分钟、或半小时、或1小时、或12小时、或24小时、等等),对于所述预设时间段具体是多久,本实施例不做具体限定。这个失效时间可以是芯片在生产或初始化时设置好,或者密钥管理中心远程设置的。
也就是说,安全芯片还具有定期失效的功能,用于定期对业务密钥进行失效处理。
在具体实施过程中,每个业务密钥在安全芯片内只是临时存储,针对业务密钥可以设置一个失效时间(即:预设时间段),在安全芯片可以内部实现定时功能,在该失效时间到达后,则将其存储的业务密钥进行失效(例如:删除)处理。
而传统的安全芯片是没有这个功能的,业务密钥只能长期存储在安全芯片中。虽然攻击者在攻陷上层软件(例如OS)后,可能无法窃取到业务密钥,但是攻击者能够恶意调用安全芯片中的业务密钥去执行密码运算。
另外,如果没有定期失效这个功能,在云环境下,由于应用有可能会在不同服务器之间迁移,则每个服务器上的安全芯片都会留存这个应用的业务密钥,这使得这个应用的业务密钥被恶意调用的可能性增大。云环境实际上放大了业务密钥留存的范围。使得上面这个攻击隐患更严重了。通过设置失效时间,使得攻击时间窗口由长期变为一个失效周期(比如:10分钟),安全隐患减少明显。
同时,通过失效时间的管理,使得密钥管理中心对业务密钥有非常强的控制能力,如果密钥管理中心不想让业务服务器拥有本地进行密码运算的能力(回归到传统的密钥管理中心模式),只需要不再支持密钥迁移操作,在一个失效周期(比如:10分钟)后,所有安全芯片中的业务密钥就全部失效了。业务服务器只能按照传统的方式使用业务密钥。
此处需要说明:业务服务器上的应用是没有权限设置这个失效时间的,这个失效时间只能由安全芯片来设置,这是考虑到业务服务器上的应用所处的环境比较复杂,应用容易被病毒感染,存在不安全的因素。
相较于现有技术,在本实施例中,在向密钥管理中心请求一次业务密钥后,在业务密钥失效前,业务密钥可以临时存储在安全芯片内,在这段时间内若需要使用业务密钥时,无需再向密钥管理中心发起请求,直接从业务服务器内部的安全芯片获取即可,降低了密钥管理中心的压力,避免密钥管理中心出现宕机,提高了信息系统的可靠性。
在具体实施过程中,安全芯片在对业务密钥进行失效处理,安全芯片可以重复上述步骤S101~步骤S104,从而向密钥管理中心获取新的业务密钥。这样,就可以是实现周期性地对业务密钥进行更新。
上述本说明书实施例中的技术方案,至少具有如下的技术效果或优点:
在本说明书实施例中,公开了一种密钥管理方法,应用于安全芯片中,所述安全芯片设置在信息系统内的业务服务器中,所述信息系统还包括密钥管理中心,所述方法包括:所述安全芯片向所述密钥管理中心发送请求,所述请求用于向所述密钥管理中心获取业务密钥;所述安全芯片接收所述密钥管理中心发来的业务密钥密文,所述业务密钥密文是所述密钥管理中心基于迁移密钥对所述业务密钥进行加密后获得的;所述安全芯片基于所述迁移密钥对所述业务密钥密文进行解密,获得所述业务密钥;所述安全芯片将所述业务密钥存储在所述安全芯片内;当所述业务服务器上的应用程序需要基于所述业务秘钥对业务数据进行加密时,所述安全芯片向所述应用程序提供所述业务密钥。由于在每台业务服务器中都设置了安全芯片,且密钥传输过程中采用密文传输,在密钥存储时将密钥存储在安全芯片中,这样可以有效地避免客户攻击内存盗取业务密钥,提高了密钥的安全性。同时,在向密钥管理中心请求一次业务密钥后,可以将业务密钥临时存储在安全芯片内,在这段时间内若需要使用业务密钥时,无需再向密钥管理中心发起请求,直接从业务服务器内部的安全芯片获取即可,降低了密钥管理中心的压力,避免密钥管理中心出现宕机,提高了信息系统的可靠性。本说明书实施例致力于在密钥安全性和密钥管理中心压力之间实现平衡,实现了不仅降低密钥管理中心的压力,而且避免业务密钥被黑客盗取的技术效果。
实施例二
基于同一发明构思,本实施例提供了一种安全芯片,用于在信息系统内的业务服务器中,所述信息系统包括还密钥管理中心,如图3所示,所述安全芯片包括:
第一发送单元201,用于向所述密钥管理中心发送请求,所述请求用于向所述密钥管理中心获取业务密钥;
第一接收单元202,用于接收所述密钥管理中心发来的业务密钥密文,所述业务密钥密文是所述密钥管理中心基于迁移密钥对所述业务密钥进行加密后获得的;
解密单元203,用于基于迁移密钥对所述业务密钥密文进行解密,获得所述业务密钥;
存储单元204,用于将所述业务密钥存储在所述安全芯片内;
提供单元205,用于当所述业务服务器上的应用程序需要基于所述业务秘钥对业务数据进行加密时,向所述应用程序提供所述业务密钥。
作为一种可选的实施例,所述安全芯片,还包括:
第二发送单元,用于在所述向所述密钥管理中心发送请求之前,将迁移证书发送给所述密钥管理中心,以供所述密钥管理中心进行验证,所述迁移证书存储在所述安全芯片内,用于对所述安全芯片进行身份验证;
待所述迁移证书验证通过后,通过所述第一发送单元向所述密钥管理中心发送请求。
作为一种可选的实施例,存储单元204,具体用于:
基于存储密钥对所述业务密钥密进行加密,并将加密后的业务密钥进行存储,每个安全芯片对应的存储密钥各不相同;或
将所述业务密钥存储在特定安全空间内,所述特定安全空间位于所述安全芯片内。
作为一种可选的实施例,提供单元205,具体用于:
接收应用程序发来的待加密的业务数据,所述应用程序安装在与所述安全芯片对应的业务服务器上;基于所述业务密钥对所述待加密的业务数据进行加密;将加密后的业务数据发送给所述应用程序。
作为一种可选的实施例,提供单元205,具体用于:
将所述业务密钥发送给应用程序,以使得所述应用程序基于所述业务密钥对待加密的业务数据进行加密,所述应用程序安装在与所述安全芯片对应的业务服务器上。
作为一种可选的实施例,所述安全芯片还包括:
失效单元,用于在经过预设时间段后,对所述业务密钥进行失效处理;
更新单元,用于在所述对所述业务密钥进行失效处理之后,重新向密钥管理中心发送请求,以向所述密钥管理中心获取新的业务密钥。
实施例三
基于同一发明构思,本实施例提供了一种业务服务器,在该业务服务器中设置有上述安全芯片(即:实施例二中的任一实施方式中的安全芯片)。
实施例四
基于同一发明构思,本实施例提供了一种信息系统,如图1所示,包括:
密钥管理中心;
多台业务服务器(例如:业务服务器1、业务服务器2、业务服务器3、……),并且,在这些业务服务器中的每台业务服务器中都设置有一安全芯片(即:实施例二中的任一实施方式中的安全芯片)。
实施例五
基于同一发明构思,本实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时可以实现如下方法步骤:
向所述密钥管理中心发送请求,所述请求用于向所述密钥管理中心获取业务密钥;接收所述密钥管理中心发来的业务密钥密文,所述业务密钥密文是所述密钥管理中心基于第一迁移密钥对所述业务密钥进行加密后获得的;基于第二迁移密钥对所述业务密钥密文进行解密,获得所述业务密钥,所述第二迁移密钥存储在所述安全芯片内,且与所述第一迁移密钥对应;对所述业务密钥进行安全存储;在经过预设时间段后,对所述业务密钥进行失效处理。
在具体实施过程中,该程序被处理器执行时可以实现上述实施例一中任一实施方式中的方法步骤。
本领域内的技术人员应明白,本说明书实施例的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本说明书实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本说明书实施例范围的所有变更和修改。
显然,本领域的技术人员可以对本说明书实施例进行各种改动和变型而不脱离本说明书实施例的精神和范围。这样,倘若本说明书实施例的这些修改和变型属于本说明书实施例权利要求及其等同技术的范围之内,则本说明书实施例也意图包含这些改动和变型在内。

Claims (15)

1.一种密钥管理方法,应用于安全芯片中,所述安全芯片设置在信息系统内的业务服务器中,所述信息系统还包括密钥管理中心,所述方法包括:
所述安全芯片向所述密钥管理中心发送请求,所述请求用于向所述密钥管理中心获取业务密钥;
所述安全芯片接收所述密钥管理中心发来的业务密钥密文,所述业务密钥密文是所述密钥管理中心基于迁移密钥对所述业务密钥进行加密后获得的;
所述安全芯片基于所述迁移密钥对所述业务密钥密文进行解密,获得所述业务密钥;
所述安全芯片将所述业务密钥存储在所述安全芯片内;
当所述业务服务器上的应用程序需要基于所述业务秘钥对业务数据进行加密时,所述安全芯片向所述应用程序提供所述业务密钥。
2.如权利要求1所述的方法,在所述安全芯片向所述密钥管理中心发送请求之前,还包括:
所述安全芯片将迁移证书发送给所述密钥管理中心,以供所述密钥管理中心进行验证,其中,所述迁移证书存储在所述安全芯片内,用于对所述安全芯片进行身份验证;
待所述迁移证书验证通过后,所述安全芯片向所述密钥管理中心发送请求。
3.如权利要求2所述的方法,所述安全芯片将所述业务密钥存储在所述安全芯片内,包括:
所述安全芯片基于存储密钥对所述业务密钥密进行加密,并将加密后的业务密钥存储在所述安全芯片内,每个安全芯片对应的存储密钥各不相同;或
所述安全芯片将所述业务密钥存储在特定安全空间内,所述特定安全空间位于所述安全芯片内。
4.如权利要求1所述的方法,所述安全芯片向所述应用程序提供所述业务密钥,包括:
所述安全芯片接收所述应用程序发来的待加密的业务数据;
所述安全芯片基于所述业务密钥对所述待加密的业务数据进行加密,并将加密后的业务数据发送给所述应用程序。
5.如权利要求1所述的方法,所述安全芯片向所述应用程序提供所述业务密钥,包括:
所述安全芯片将所述业务密钥发送给所述应用程序,以使得所述应用程序基于所述业务密钥对待加密的业务数据进行加密。
6.如权利要求1~5任一所述的方法,在所述安全芯片对所述业务密钥进行安全存储之后,还包括:
在经过预设时间段后,所述安全芯片对所述业务密钥进行失效处理;
所述安全芯片重新向所述密钥管理中心发送请求,以向所述密钥管理中心获取新的业务密钥。
7.一种安全芯片,应用于在信息系统内的业务服务器中,所述信息系统还包括密钥管理中心,所述安全芯片包括:
第一发送单元,用于向所述密钥管理中心发送请求,所述请求用于向所述密钥管理中心获取业务密钥;
第一接收单元,用于接收所述密钥管理中心发来的业务密钥密文,所述业务密钥密文是所述密钥管理中心基于迁移密钥对所述业务密钥进行加密后获得的;
解密单元,用于基于所述迁移密钥对所述业务密钥密文进行解密,获得所述业务密钥,所述第二迁移密钥存储在所述安全芯片内,且与所述第一迁移密钥对应;
存储单元,用于将所述业务密钥存储在所述安全芯片内;
提供单元,用于当所述业务服务器上的应用程序需要基于所述业务秘钥对业务数据进行加密时,向所述应用程序提供所述业务密钥。
8.如权利要求7所述的安全芯片,所述安全芯片,还包括:
第二发送单元,用于在所述向所述密钥管理中心发送请求之前,将迁移证书发送给所述密钥管理中心,以供所述密钥管理中心进行验证,其中,所述迁移证书存储在所述安全芯片内,用于对所述安全芯片进行身份验证;
待所述迁移证书验证通过后,通过所述第一发送单元向所述密钥管理中心发送请求。
9.如权利要求7所述的安全芯片,所述存储单元,具体用于:
基于存储密钥对所述业务密钥密进行加密,并将加密后的业务密钥进行存储,每个安全芯片对应的存储密钥各不相同;或
将所述业务密钥存储在特定安全空间内,所述特定安全空间位于所述安全芯片内。
10.如权利要求8所述的安全芯片,所述提供单元,具体用于:
接收所述应用程序发来的待加密的业务数据;基于所述业务密钥对所述待加密的业务数据进行加密;将加密后的业务数据发送给所述应用程序。
11.如权利要求8所述的安全芯片,所述提供单元,具体用于:
将所述业务密钥发送给应用程序,以使得所述应用程序基于所述业务密钥对待加密的业务数据进行加密,所述应用程序安装在与所述安全芯片对应的业务服务器上。
12.如权利要求7~11任一所述的安全芯片,所述安全芯片还包括:
失效单元,用于在经过预设时间段后,对所述业务密钥进行失效处理;
更新单元,用于在所述对所述业务密钥进行失效处理之后,重新向密钥管理中心发送请求,以向所述密钥管理中心获取新的业务密钥。
13.一种业务服务器,在所述业务服务器中设置有如权利要求7~12任一权项所述的安全芯片。
14.一种信息系统,包括:
密钥管理中心;
业务服务器,在所述业务服务器中设置有如权利要求7~12任一权项所述的安全芯片。
15.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时可以实现如权利要求1~6任一权项所述的方法步骤。
CN201910224105.8A 2019-03-22 2019-03-22 一种密钥管理方法、安全芯片、业务服务器及信息系统 Active CN109921902B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201910224105.8A CN109921902B (zh) 2019-03-22 2019-03-22 一种密钥管理方法、安全芯片、业务服务器及信息系统
TW108134197A TWI724555B (zh) 2019-03-22 2019-09-23 金鑰管理方法、安全晶片、業務伺服器及資訊系統
EP20778745.8A EP3860036B1 (en) 2019-03-22 2020-02-12 Key management method, security chip, service server and information system
SG11202104530YA SG11202104530YA (en) 2019-03-22 2020-02-12 Key management method, security chip, service server and information system
PCT/CN2020/074893 WO2020192285A1 (zh) 2019-03-22 2020-02-12 一种密钥管理方法、安全芯片、业务服务器及信息系统
US17/246,212 US11240008B2 (en) 2019-03-22 2021-04-30 Key management method, security chip, service server and information system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910224105.8A CN109921902B (zh) 2019-03-22 2019-03-22 一种密钥管理方法、安全芯片、业务服务器及信息系统

Publications (2)

Publication Number Publication Date
CN109921902A true CN109921902A (zh) 2019-06-21
CN109921902B CN109921902B (zh) 2020-10-23

Family

ID=66966444

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910224105.8A Active CN109921902B (zh) 2019-03-22 2019-03-22 一种密钥管理方法、安全芯片、业务服务器及信息系统

Country Status (6)

Country Link
US (1) US11240008B2 (zh)
EP (1) EP3860036B1 (zh)
CN (1) CN109921902B (zh)
SG (1) SG11202104530YA (zh)
TW (1) TWI724555B (zh)
WO (1) WO2020192285A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110430051A (zh) * 2019-08-01 2019-11-08 北京永新视博数字电视技术有限公司 一种密钥存储方法、装置及服务器
WO2020192285A1 (zh) * 2019-03-22 2020-10-01 阿里巴巴集团控股有限公司 一种密钥管理方法、安全芯片、业务服务器及信息系统
CN112822021A (zh) * 2020-12-30 2021-05-18 中国农业银行股份有限公司 一种密钥管理方法和相关装置
CN114553510A (zh) * 2022-02-14 2022-05-27 重庆长安汽车股份有限公司 一种业务密钥分发系统、方法及可读存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105515768B (zh) * 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 一种更新密钥的方法、装置和系统
CN116418486A (zh) * 2021-12-29 2023-07-11 华为云计算技术有限公司 一种数据加密系统及相关产品
CN115001716B (zh) * 2022-08-02 2022-12-06 长沙朗源电子科技有限公司 教育一体机的网络数据处理方法、系统和教育一体机

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100228968A1 (en) * 2009-03-03 2010-09-09 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
CN101897211A (zh) * 2007-12-17 2010-11-24 微软公司 计算机秘密的迁移
CN102355657A (zh) * 2011-06-28 2012-02-15 成都市华为赛门铁克科技有限公司 业务访问控制方法、装置和系统
US20120275596A1 (en) * 2011-04-28 2012-11-01 Microsoft Corporation Cryptographic key attack mitigation
CN105743873A (zh) * 2015-04-17 2016-07-06 中国信息安全研究院有限公司 一种安全系统
CN107864109A (zh) * 2016-09-22 2018-03-30 上海复旦微电子集团股份有限公司 一种nfc智能卡应用数据迁移方法
CN108012268A (zh) * 2017-12-08 2018-05-08 北京虎符信息技术有限公司 一种手机终端SIM卡及安全使用App的方法、介质
CN109075976A (zh) * 2016-04-19 2018-12-21 微软技术许可有限责任公司 取决于密钥认证的证书发布
CN109450951A (zh) * 2018-12-28 2019-03-08 北京思源互联科技有限公司 一种服务器端安全文件管理方法、装置及系统

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020064282A1 (en) 2000-11-29 2002-05-30 Dmitrii Loukianov Decryption key management in remote nodes
US7676430B2 (en) 2001-05-09 2010-03-09 Lenovo (Singapore) Ptd. Ltd. System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US9356940B2 (en) 2003-11-13 2016-05-31 Digital Authentication Technologies, Inc. Security and access system based on multi-dimensional location characteristics
US8074262B2 (en) * 2005-05-13 2011-12-06 Intel Corporation Method and apparatus for migrating virtual trusted platform modules
CN101243469A (zh) 2005-08-22 2008-08-13 微软公司 从第一平台到第二平台的数字许可证迁移
ES2658097T3 (es) 2005-11-18 2018-03-08 Security First Corporation Método y sistema de análisis de datos seguro
CN101102180B (zh) * 2006-07-03 2010-08-25 联想(北京)有限公司 基于硬件安全单元的系统间绑定及平台完整性验证方法
GB2440170B8 (en) 2006-07-14 2014-07-16 Vodafone Plc Digital rights management
US8522018B2 (en) 2006-08-18 2013-08-27 Fujitsu Limited Method and system for implementing a mobile trusted platform module
US9158957B2 (en) 2007-09-07 2015-10-13 Apple Inc. Finger sensing apparatus using hybrid matching and associated methods
US8064605B2 (en) * 2007-09-27 2011-11-22 Intel Corporation Methods and apparatus for providing upgradeable key bindings for trusted platform modules
US20090199279A1 (en) * 2008-01-31 2009-08-06 Microsoft Corporation Method for content license migration without content or license reacquisition
CN101515319B (zh) 2008-02-19 2011-01-26 联想(北京)有限公司 密钥处理方法、密钥密码学服务系统和密钥协商方法
US8839387B2 (en) 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
CN101355422B (zh) 2008-07-16 2014-01-08 冯振周 一种新型矢量加密认证机制
US8103883B2 (en) 2008-12-31 2012-01-24 Intel Corporation Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
US9607131B2 (en) 2010-09-16 2017-03-28 Verance Corporation Secure and efficient content screening in a networked environment
US8875240B2 (en) 2011-04-18 2014-10-28 Bank Of America Corporation Tenant data center for establishing a virtual machine in a cloud environment
US9064109B2 (en) 2012-12-20 2015-06-23 Intel Corporation Privacy enhanced key management for a web service provider using a converged security engine
US9729517B2 (en) 2013-01-22 2017-08-08 Amazon Technologies, Inc. Secure virtual machine migration
CN112116344B (zh) * 2013-07-15 2024-08-13 维萨国际服务协会 安全的远程支付交易处理
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9652631B2 (en) 2014-05-05 2017-05-16 Microsoft Technology Licensing, Llc Secure transport of encrypted virtual machines with continuous owner access
US9413730B1 (en) * 2014-06-04 2016-08-09 Skyhigh Networks, Inc. Encryption in the cloud using enterprise managed keys
US10211985B1 (en) * 2015-03-30 2019-02-19 Amazon Technologies, Inc. Validating using an offload device security component
US10243739B1 (en) * 2015-03-30 2019-03-26 Amazon Technologies, Inc. Validating using an offload device security component
US9923881B2 (en) * 2015-10-14 2018-03-20 Mcafee, Llc System, apparatus and method for migrating a device having a platform group
US10303899B2 (en) 2016-08-11 2019-05-28 Intel Corporation Secure public cloud with protected guest-verified host control
US10810321B2 (en) 2016-08-11 2020-10-20 Intel Corporation Secure public cloud
US10187203B2 (en) * 2016-08-30 2019-01-22 Workday, Inc. Secure storage encryption system
CN106789000A (zh) * 2016-12-13 2017-05-31 北京握奇智能科技有限公司 一种基于tee技术和可穿戴设备的私密通话系统和方法
CN108667608B (zh) 2017-03-28 2021-07-27 阿里巴巴集团控股有限公司 数据密钥的保护方法、装置和系统
US10938560B2 (en) * 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
CN107766724A (zh) 2017-10-17 2018-03-06 华北电力大学 一种可信计算机平台软件栈功能架构的构建方法
US11412052B2 (en) 2018-12-28 2022-08-09 Intel Corporation Quality of service (QoS) management in edge computing environments
CN109921902B (zh) * 2019-03-22 2020-10-23 创新先进技术有限公司 一种密钥管理方法、安全芯片、业务服务器及信息系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101897211A (zh) * 2007-12-17 2010-11-24 微软公司 计算机秘密的迁移
US20100228968A1 (en) * 2009-03-03 2010-09-09 Riverbed Technology, Inc. Split termination of secure communication sessions with mutual certificate-based authentication
US20120275596A1 (en) * 2011-04-28 2012-11-01 Microsoft Corporation Cryptographic key attack mitigation
CN102355657A (zh) * 2011-06-28 2012-02-15 成都市华为赛门铁克科技有限公司 业务访问控制方法、装置和系统
CN105743873A (zh) * 2015-04-17 2016-07-06 中国信息安全研究院有限公司 一种安全系统
CN109075976A (zh) * 2016-04-19 2018-12-21 微软技术许可有限责任公司 取决于密钥认证的证书发布
CN107864109A (zh) * 2016-09-22 2018-03-30 上海复旦微电子集团股份有限公司 一种nfc智能卡应用数据迁移方法
CN108012268A (zh) * 2017-12-08 2018-05-08 北京虎符信息技术有限公司 一种手机终端SIM卡及安全使用App的方法、介质
CN109450951A (zh) * 2018-12-28 2019-03-08 北京思源互联科技有限公司 一种服务器端安全文件管理方法、装置及系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
冯伟: "基于串空间的可信计算协议分析", 《计算机学报》 *
国际密码管理局商用密码检测中心: "安全芯片密码检测准则", 《安全芯片密码检测准则 *
牛少彰等编著: "5.4.5 密钥更换和密钥吊销", 《信息安全概论》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020192285A1 (zh) * 2019-03-22 2020-10-01 阿里巴巴集团控股有限公司 一种密钥管理方法、安全芯片、业务服务器及信息系统
US11240008B2 (en) 2019-03-22 2022-02-01 Advanced New Technologies Co., Ltd. Key management method, security chip, service server and information system
CN110430051A (zh) * 2019-08-01 2019-11-08 北京永新视博数字电视技术有限公司 一种密钥存储方法、装置及服务器
CN110430051B (zh) * 2019-08-01 2022-08-05 北京永新视博数字电视技术有限公司 一种密钥存储方法、装置及服务器
CN112822021A (zh) * 2020-12-30 2021-05-18 中国农业银行股份有限公司 一种密钥管理方法和相关装置
CN112822021B (zh) * 2020-12-30 2022-10-21 中国农业银行股份有限公司 一种密钥管理方法和相关装置
CN114553510A (zh) * 2022-02-14 2022-05-27 重庆长安汽车股份有限公司 一种业务密钥分发系统、方法及可读存储介质

Also Published As

Publication number Publication date
SG11202104530YA (en) 2021-05-28
CN109921902B (zh) 2020-10-23
EP3860036B1 (en) 2023-04-05
TW202036343A (zh) 2020-10-01
WO2020192285A1 (zh) 2020-10-01
TWI724555B (zh) 2021-04-11
EP3860036A4 (en) 2021-12-22
EP3860036A1 (en) 2021-08-04
US11240008B2 (en) 2022-02-01
US20210258148A1 (en) 2021-08-19

Similar Documents

Publication Publication Date Title
US11108753B2 (en) Securing files using per-file key encryption
CN109921902A (zh) 一种密钥管理方法、安全芯片、业务服务器及信息系统
CN110473318B (zh) 解锁方法、实现解锁的设备及计算机可读介质
TWI701929B (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
CN105873031B (zh) 基于可信平台的分布式无人机密钥协商方法
US10824744B2 (en) Secure client-server communication
US20140270179A1 (en) Method and system for key generation, backup, and migration based on trusted computing
CN113221169A (zh) 区块链隐私数据的查询方法及装置
CN107005413A (zh) 安全连接及相关服务的高效启动
CN111708991A (zh) 服务的授权方法、装置、计算机设备和存储介质
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
US10931453B2 (en) Distributed encryption keys for tokens in a cloud environment
CN113556230B (zh) 数据安全传输方法、证书相关方法、服务端、系统及介质
CN111191217B (zh) 一种密码管理方法及相关装置
US20190044721A1 (en) Device authorization using symmetric key systems and methods
JP6087480B1 (ja) 認証装置、認証システム及び認証プログラム
WO2022252356A1 (zh) 数据处理方法、装置、电子设备及介质
US8312277B2 (en) Method and system for secure communication between computers
JP5841954B2 (ja) セキュア認証方法
JP6765993B2 (ja) クレデンシャル生成システム及び方法
CN112769560B (zh) 一种密钥管理方法和相关装置
CN114866409B (zh) 基于密码加速硬件的密码加速方法及装置
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
CN117879819B (zh) 密钥管理方法、装置、存储介质、设备及算力服务系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TA01 Transfer of patent application right

Effective date of registration: 20200929

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200929

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right