CN110120869A - 密钥管理系统及密钥服务节点 - Google Patents
密钥管理系统及密钥服务节点 Download PDFInfo
- Publication number
- CN110120869A CN110120869A CN201910236200.XA CN201910236200A CN110120869A CN 110120869 A CN110120869 A CN 110120869A CN 201910236200 A CN201910236200 A CN 201910236200A CN 110120869 A CN110120869 A CN 110120869A
- Authority
- CN
- China
- Prior art keywords
- key
- service node
- cipher key
- key service
- cipher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例涉及安全管理技术领域,公开了一种密钥管理系统,多个密钥服务节点与客户端均运行在安全飞地内;每个密钥服务节点均包含一相同的根密钥;客户端用于向任意一密钥服务节点发送身份认证请求、并验证其飞地身份、以及是否为最新版本、并在验证均通过后且接收到验证通过信息后,建立与其之间的安全会话通道、利用信封加密保护下的密钥实现加密解密;任意一密钥服务节点用于在接收到身份认证请求时,验证客户端的飞地身份;并在客户端验证其密钥服务代码不是最新版本时,将密钥服务代码更新为最新版本;最新版本的密钥服务节点用于同步根密钥,实现了分布式密钥管理,且能够克服现有采用专门的硬件加密方式存在的缺点。
Description
技术领域
本发明实施例涉及安全管理技术领域,特别涉及一种密钥管理系统及密钥服务节点。
背景技术
无论是公有云环境,还是企业内部,都需要对机密数据进行保护。保护数据最常见方式便是加密,加密时需要生成密钥以及管理密钥。为了方便管理密钥,企业级云环境部署了专门的密钥管理服务,密钥管理服务使用了“信封加密”技术,将数据的安全和信任根据密钥进行划分。
信封加密,即使用一个密钥加密另一个密钥。无论如何,总存在一个原始密钥,它的安全保存至关重要。密钥管理服务必须处理好原始密钥的保存和安全使用等问题,以及如何实现信封加密来管理来自不同用户角色的密钥请求。
为了增强密钥存储和使用的安全性,现有的密钥管理服务通常借助专门的硬件加密模块来实现,如亚马逊、谷歌等云服务提供商,他们将代表每个用户身份的主密钥保存在硬件加密服务内部,然后用该主密钥保护加密用户数据的数据密钥,即实现“信封加密”。主密钥永远不能从硬件安全模块中导出。硬件安全模块的优点为:(1)不存在代码注入的可能,固件的可利用漏洞相对较少;(2)密码学操作稳定,有专门的加速引擎,密钥服务吞吐量高。
然而,发明人发现现有技术中至少存在如下问题:这种中心化的密钥管理服务通常部署和维护在一个中心化的服务提供商(如亚马逊、谷歌等云服务提供商)上,无法排除服务提供商作恶的可能,同时一个中心化的服务无法完全保证服务的可用性。且此种采用专门的硬件加密的方式存在如下缺点:(1)硬件价格昂贵,通常一台设备的价格高达上千美元;(2)数据迁移成本高,由于根密钥无法流通,加密数据的迁移通常需要经过重加密的步骤,消耗计算资源;(3)不具备可编程性,无法对密码学操作进行更新,一旦某加密算法强度不够,该设备无法更新内置算法,必须面临设备淘汰的选择。
发明内容
本发明实施方式的目的在于提供一种密钥管理系统及密钥服务节点,实现了分布式密钥管理,且能够克服以上采用专门的硬件加密方式存在的缺点。
为解决上述技术问题,本发明的实施方式提供了一种密钥管理系统,包含多个登记在线的密钥服务节点,以及客户端,多个密钥服务节点与客户端均运行在安全飞地内;每个密钥服务节点均包含一相同的根密钥;客户端用于向任意一密钥服务节点发送身份认证请求、验证任意一密钥服务节点的飞地身份、并验证任意一密钥服务节点是否为最新版本、并在验证均通过且接收到任意一密钥服务节点的验证通过信息后,建立与任意一密钥服务节点之间的安全会话通道、通过安全会话通道利用任意一密钥服务节点信封加密保护下的密钥实现加密解密;任意一密钥服务节点用于在接收到身份认证请求时,验证客户端的飞地身份;还用于在客户端验证任意一密钥服务节点的密钥服务代码不是最新版本时,将密钥服务代码更新为最新版本;最新版本的密钥服务节点用于同步根密钥,并利用根密钥实现信封加密。
本发明的实施方式还提供了一种密钥服务节点,应用于上述密钥管理系统,密钥服务节点包括:第一相互认证模块、密钥管理模块;第一相互认证模块接收来自客户端的身份认证请求,并在接收到身份认证请求时,验证客户端的飞地身份,在验证通过后将验证通过信息发送至客户端;还用于在客户端验证密钥服务节点的密钥服务代码不是最新版本时,将密钥服务代码更新为最新版本;密钥管理模块用于同步根密钥,并利用根密钥实现信封加密。
本发明实施方式相对于现有技术而言提供了一种密钥管理系统,本实施方式中客户端可以向任意一密钥服务节点发送身份认证请求,验证任意一密钥服务节点的飞地身份、并验证任意一密钥服务节点是否为最新版本、并在验证均通过且接收到任意一密钥服务节点的验证通过信息后,建立与任意一密钥服务节点之间的安全会话通道、利用根密钥实现加密解密。由于本申请中密钥管理系统包含多个登记在线的密钥服务节点,每个密钥服务节点均包含一相同的根密钥,因此,当其中某一密钥服务节点损坏而出现无法解密数据的情况时,可由其他节点利用根密钥进行解密,实现了分布式密钥管理;且(1)无需借助专门的硬件加密模块来实现加密,降低了密钥管理成本;(2)最新版本的密钥服务节点可以同步根密钥,实现根密钥在多个密钥服务节点之间的流通,无需重新加密数据,降低了数据迁移的成本;(3)任意一密钥服务节点在接收到身份认证请求时,需要验证客户端的飞地身份是否为最新版本,若不是最新版本,则需要更新为最新版本,可实现密钥服务的更新。
另外,任意一密钥服务节点还用于在最新版本的密钥服务节点同步根密钥之后,销毁旧版本的密钥服务的程序和进程实例。该方案中将任意一密钥服务节点的密钥服务代码更新为最新版本后,销毁旧版本的密钥服务程序和进程实例,避免旧版本、不够安全的密钥服务节点为客户端服务而引起的安全隐患。
另外,任意一密钥服务节点具体用于广播更新请求给其他密钥服务节点、并获取最新版本的密钥服务代码、编译密钥服务代码的飞地二进制、且利用安全飞地内部的私有密钥对飞地二进制进行签名,得到最新版本的密钥服务节点;任意一密钥服务节点还用于启动包含最新版本的密钥服务代码的最新版本的密钥服务节点、并验证最新版本的密钥服务节点的密钥服务的飞地哈希值是否与区块链上记载的最新版本的密钥服务代码的飞地哈希值相匹配;若匹配,则更新完成。该方案中结合区块链技术,实现了密钥服务节点的密钥服务的身份有效性快速验证。
另外,任意一密钥服务节点具体用于从可信代码托管地址中获取最新版本的密钥服务代码。该方案中允许密钥服务节点从任意可信代码托管地址中下载公开的源代码。
另外,最新版本的密钥服务节点具体用于挑选任意一当前在线密钥服务节点作为同步密钥服务节点;并在同步密钥服务节点将根密钥同步至最新版本的密钥服务节点后,根据根密钥进行在线登记;同步密钥服务节点用于在接收到最新版本的密钥服务节点发送的身份验证请求时,验证密钥服务节点的密钥服务是否为最新版本;若密钥服务为最新版本,同步密钥服务节点则建立与最新版本的密钥服务节点之间的安全会话通道;并通过安全会话通道将自身的根密钥同步至最新版本的密钥服务节点。
另外,客户端还用于在建立与任意一密钥服务节点之间的安全会话通道之后,发送加密请求至任意一密钥服务节点;并在接收到任意一密钥服务节点发送的明文密钥和密文密钥后,利用明文密钥对用户数据进行加密、并将加密后的用户数据以及密文密钥拼接形成密文数据包、且将密文数据包存储于第三方存储介质中;任意一密钥服务节点用于在接收到客户端的加密请求时,生成明文密钥以及与客户端对应的主密钥,并利用与客户端对应的主密钥将明文密钥转换为密文密钥、并将明文密钥和加密后的密文密钥通过安全通道发送至客户端;还用于利用根密钥加密主密钥、并将随机初始化向量与加密后的主密钥拼接成密钥数据包、将密钥数据包存储于第三方存储介质中。
另外,客户端用于从第三方存储介质中获取密文数据包、从密文数据包中将密文密钥分离出来、并发送解密请求至任意一密钥服务节点、并在接收到任意一密钥服务节点发送的明文密钥后,根据明文密钥对加密后的用户数据进行解密,其中,解密请求包含从密文数据包中分离出来的密文密钥;任意一密钥服务节点用于在接收到客户端的解密请求时,从第三方存储介质中获取密钥数据包、利用根密钥解密密钥数据包得到主密钥、并利用主密钥将密文密钥进行解密得到明文密钥、将明文密钥发送至客户端中。
另外,客户端还用于在根据明文密钥对加密后的用户数据进行解密之后,删除明文密钥的缓存。该方案中客户端在利用明文密钥解密用户数据之后,删除明文密钥的缓存,从而进一步保证了密钥的安全性。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明第一实施方式的密钥管理系统的结构示意图;
图2是根据本发明第二实施方式的密钥管理系统的工作流程示意图;
图3是根据本发明第三实施方式的密钥管理系统的工作流程示意图;
图4是根据本发明第四实施方式的密钥管理系统的工作流程示意图;
图5是根据本发明第五实施方式的密钥服务节点的结构示意图;
图6是根据本发明第六实施方式的客户端的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的第一实施方式涉及一种密钥管理系统,如图1所示,包含多个登记在线的密钥服务节点,以及客户端2,多个密钥服务节点与客户端2均运行在安全飞地内,每个密钥服务节点均包含一相同的根密钥。
具体地说,本发明实施方式中利用新一代处理器提供的可信执行技术,将多个密钥管理服务的逻辑代码放入安全飞地当中进行隔离,形成多个密钥服务节点。其中,所谓飞地(Enclave)是指应用程序内部的一段逻辑连续的内存地址空间。飞地内部的所有内容(包括数据和代码)对飞地外部的任何代码都不可访问,包括同一进程的其他飞地和普通代码,还包括其他进程以及高特权级别的软件(如操作系统内核、虚拟机监视器、固件)等。飞地保证了其内部数据和计算过程的隐私性和完整性,同时飞地所在的物理内存处于加密状态。因此,运行在安全飞地内的密钥服务节点保证了其内部根密钥、以及利用根密钥进行加密和解密操作的安全性和完整性。且本申请中密钥管理系统包含多个登记在线的密钥服务节点,每个密钥服务节点均包含一相同的根密钥,因此,当其中某一密钥服务节点损坏而出现无法加密、解密的情况时,可由其他密钥服务节点利用根密钥进行加密解密,实现了分布式密钥管理。其中,所谓根密钥在“信封加密”过程中用于对主密钥进行加密。
客户端2用于向任意一密钥服务节点11发送身份认证请求、验证任意一密钥服务节点11的飞地身份、并验证任意一密钥服务节点11是否为最新版本、并在验证均通过且接收到任意一密钥服务节点的验证通过信息后,建立与任意一密钥服务节点11之间的安全会话通道、通过安全会话通道利用任意一密钥服务节点11信封加密保护下的密钥实现加密解密。
具体地说,运行于安全飞地内的客户端2在需要进行加密解密操作时,首先向分布式密钥管理系统的任意一密钥服务节点11发送身份认证请求,并验证任意一密钥服务节点11的飞地身份是否属于合法的密钥服务节点,并验证任意一密钥服务节点11是否为最新版本,在验证通过且接收到任意一密钥服务节点的验证通过信息,即客户端2和任意一密钥服务节点11的飞地身份均合法,且任意一密钥服务节点11的密钥服务为最新版本,此时,再建立与任意一密钥服务节点11之间的安全会话通道,保证了只有满足安全需求的密钥服务节点以及客户端可以获取密钥,使得密钥始终安全环境之下。
任意一密钥服务节点11用于在接收到身份认证请求时,验证客户端2的飞地身份,并在验证通过后,发送验证通过信息至所述客户端2;还用于在客户端2验证任意一密钥服务节点11的密钥服务代码不是最新版本时,将密钥服务代码更新为最新版本;最新版本的密钥服务节点用于同步根密钥,并利用根密钥实现信封加密。
具体地说,任意一密钥服务节点11用于在接收到客户端2的身份认证请求时,验证客户端的飞地身份的有效性,并在验证通过后,发送验证通过信息给客户端2。客户端2继续验证任意一密钥服务节点11的密钥服务版本是否为最新版本,若不是最新版本,则需要将密钥服务更新为最新版本,得到最新版本的密钥服务节点。本实施方式中密钥服务节点可以实现更新,从而保证当前服务的密钥服务节点为最新版本,以便及时应对安全事件。最新版本的密钥服务节点用于同步根密钥,并利用根密钥实现信封加密,从而使得本发明实施方式中所有的密钥服务节点共用一个根密钥,实现了根密钥在密钥管理系统内的流通,因此,任意一个密钥服务节点均可利用根密钥对其他密钥服务节点存储的数据进行解密,从而实现了安全数据的迁移。
本实施方式相比于现有技术而言提供了一种密钥管理系统,本实施方式中客户端可以向任意一密钥服务节点发送身份认证请求,验证任意一密钥服务节点的飞地身份、并验证任意一密钥服务节点是否为最新版本、并在验证均通过且接收到任意一密钥服务节点的验证通过信息后,建立与任意一密钥服务节点之间的安全会话通道、利用根密钥实现加密解密。由于本申请中密钥管理系统包含多个登记在线的密钥服务节点,每个密钥服务节点均包含一相同的根密钥,因此,当其中某一密钥服务节点损坏而出现无法解密数据的情况时,可由其他节点利用根密钥进行解密,实现了分布式密钥管理;且本发明实施方式中的密钥管理系统存在以下优点:(1)无需借助专门的硬件加密模块实现加密,降低了密钥管理成本;(2)最新版本的密钥服务节点用于同步根密钥,从而使得本发明实施方式中所有的密钥服务节点共用一个根密钥,实现了根密钥在密钥管理系统内的流通,因此,任意一个密钥服务节点均可利用根密钥对其他密钥服务节点存储的数据进行解密,从而实现了安全数据的迁移;(3)任意一密钥服务节点在接收到身份认证请求时,需要验证客户端的飞地身份是否为最新版本,若不是最新版本,则需要更新为最新版本,可实现密钥服务的更新,保证服务的密钥服务节点为最新版本,以便及时应对安全事件。
本发明的第二实施方式涉及一种密钥管理系统。第二实施方式是对第一实施方式的改进,主要改进之处在于,本实施方式中给出了具体的更新密钥服务节点的实现方式,结合区块链技术,实现了密钥服务节点的密钥服务身份有效性的快速验证。
任意一密钥服务节点11具体用于广播更新请求给其他密钥服务节点、并获取最新版本的密钥服务代码、编译密钥服务代码的飞地二进制、且利用安全飞地内部的私有密钥对飞地二进制进行签名,得到最新版本的密钥服务节点;任意一密钥服务节点11还用于启动包含最新版本的密钥服务节点、并验证最新版本的密钥服务节点的飞地哈希值是否与区块链上记载的最新版本的密钥服务代码的飞地哈希值相匹配;若匹配,则更新完成。
具体地说,当客户端2验证任意一密钥服务节点11的密钥服务代码不是最新版本时,任意一密钥服务节点11广播更新密钥服务代码的请求给其他密钥服务节点,通知其他密钥服务节点也进行更新。任意一密钥服务节点11从第三方获取最新版本的密钥服务代码,之后验证密钥服务代码的完整性,密钥服务代码验证完整后,编译所述最新版本的密钥服务代码的飞地二进制,利用飞地内部的私有密钥对飞地二进制进行签名,便得到了最新版本的密钥服务节点。任意一密钥服务节点11还用于启动包含最新版本的密钥服务代码的最新版本的密钥服务节点,即最新版本的密钥服务节点和任意一密钥服务节点11(旧版本密钥服务节点)同时存在运行。任意一密钥服务节点11(旧版本密钥服务节点)在启动最新版本的密钥服务节点之后,还用于获取最新版本的密钥服务节点的密钥服务的飞地哈希值,并将得到的飞地哈希值与区块链上记载的最新版本的密钥服务代码的飞地哈希值相匹配,若匹配成功,则表明任意一密钥服务节点11更新成功。若匹配失败,则需重新进行更新。本实施方式中结合区块链技术,直接将最新版本的密钥服务代码的飞地哈希值与区块链上记载的最新版本的飞地哈希值进行匹配,实现了密钥服务节点的密钥服务的身份有效性快速验证。
值得说明的是,任意一密钥服务节点具体用于从可信代码托管地址中获取最新版本的密钥服务代码,此处的可信代码托管地址具体可以为受公证网络平台。
进一步地,任意一密钥服务节点11还用于在最新版本的密钥服务节点同步根密钥之后,销毁旧版本的的程序和进程实例。
具体地说,任意一密钥服务节点11在将密钥服务代码更新为最新版本后,由最新版本的密钥服务节点为客户端提供服务,而旧版本的密钥服务节点(任意一密钥服务节点11)则就地销毁,从而避免旧版本的密钥服务节点为客户端2服务而引起的安全隐患。
本实施方式中的更新密钥服务节点的工作流程示意图如图2所示,具体包括:
步骤201:任意一密钥服务节点11广播更新请求给其他密钥服务节点。
具体地说,当任意一密钥服务节点11需要更新时,同时广播更新请求给密钥管理系统中的其他密钥服务节点,同时通知其他密钥服务节点进行更新。
步骤202:任意一密钥服务节点11从可信代码托管地址中获取最新版本的密钥服务代码。
步骤203:任意一密钥服务节点11编译密钥服务代码的飞地二进制,并利用安全飞地的私有密钥对飞地进行签名。
步骤204:任意一密钥服务节点11启动包含最新版本的密钥服务代码的最新版本的密钥服务节点。
具体地说,最新版本的密钥服务节点启动后,最新版本的密钥服务节点和任意一密钥服务节点11同时存在并运行。
步骤205:任意一密钥服务节11点验证最新版本的密钥服务节点的密钥服务的飞地哈希值是否与区块链上记载的最新版本的密钥服务代码的飞地哈希值相匹配。若匹配,则进入步骤206;若不匹配,则该流程结束。
步骤206:更新完成。
针对上述步骤205和步骤206,具体地说,任意一密钥服务节点(旧版本密钥服务节点)在启动最新版本的密钥服务节点之后,还用于获取最新版本的密钥服务节点的飞地哈希值,并将得到的飞地哈希值与区块链上记载的最新版本的密钥服务代码的飞地哈希值相匹配,若匹配成功,则表明任意一密钥服务节点11更新成功;若匹配失败,本实施方式中为方便绘制流程图直接结束流程,但在实际应用中,则需重新对任意一密钥服务节点11进行更新。
更新成功后,任意一密钥服务节点11(旧版本密钥服务节点)对外暂时停止为客户端2服务,最新版本的密钥服务节点同步根密钥之后,发送根密钥同步确认回复至任意一密钥服务节点11(旧版本密钥服务节点)。此时最新版本的密钥服务代码代替旧版本密钥服务节点对外为客户端2提供密钥管理服务,任意一密钥服务节点11(旧版本密钥服务节点)就地销毁。新版本节点在链上登记自己的更新成功信息。
与现有技术相比,本发明实施方式中提供了一种密钥管理系统,任意一密钥服务节点11具体用于广播更新请求给其他密钥服务节点、并获取最新版本的密钥服务代码、编译密钥服务代码的飞地二进制、且利用安全飞地内部的私有密钥对飞地二进制进行签名,得到最新版本的密钥服务节点;任意一密钥服务节点11还用于启动最新版本的密钥服务节点、并验证最新版本的密钥服务节点的密钥服务的飞地哈希值是否与区块链上记载的最新版本的密钥服务代码的飞地哈希值相匹配;若匹配,则更新完成。本实施方式中给出了具体的更新密钥服务节点的实现方式,结合区块链技术,实现了密钥服务节点的密钥服务的身份有效性快速验证。
本发明的第三实施方式涉及一种密钥管理系统。第三实施方式是第一施方式的进一步改进,主要改进之处在于:本实施方式中给出了具体的同步根密钥的实现方式。
最新版本的密钥服务节点具体用于挑选任意一当前在线密钥服务节点作为同步密钥服务节点;并在同步密钥服务节点将根密钥同步至最新版本的密钥服务节点后,根据根密钥进行在线登记;同步密钥服务节点用于在接收到最新版本的密钥服务节点发送的身份验证请求时,验证密钥服务节点的密钥服务是否为最新版本;若密钥服务为最新版本,同步密钥服务节点则建立与最新版本的密钥服务节点之间的安全会话通道;并通过所述安全会话通道将自身的根密钥同步至最新版本的密钥服务节点。
具体地说,最新版本的密钥服务节点在同步根密钥时,可以挑选密钥管理系统中任意一当前在线密钥服务节点作为同步密钥服务节点,并向所述同步密钥服务节点发送身份验证请求。同步密钥服务节点在接收到最新版本的密钥服务节点发送的身份验证请求时,验证密钥服务节点的密钥服务是否为最新版本,此处验证密钥服务是否为最新版本的方式与第二实施方式中验证的方式相同,在此不展开说明。若同步密钥服务节点验证最新版本的密钥服务节点的密钥服务为最新版本,则同步密钥服务节点则建立与最新版本的密钥服务节点之间的安全会话通道,以便通过建立的安全通道,将根密钥同步至最新版本的密钥服务节点。本实施方式中同步密钥服务节点在验证密钥服务节点的密钥服务代码为最新版本之后,再将根密钥同步至最新版本的密钥服务节点中,确保根密钥同步对象的准确性。
本实施方式中的同步根密钥的工作流程示意图如图3所示,具体包括:
步骤301:最新版本的密钥服务节点挑选任意一当前在线密钥服务节点作为同步密钥服务节点。
具体地说,最新版本的密钥服务节点作为新加入的服务节点首先到链上请求当前在线的密钥服务节点的信息列表,随机挑选一个在线节点作为同步密钥服务节点。
步骤302:同步密钥服务节点在接收到最新版本的密钥服务节点发送的身份验证请求时,验证密钥服务节点的密钥服务是否为最新版本。若为最新版本,则进入步骤303;若不是最新版本,则该流程结束。
步骤303:同步密钥服务节点则建立与最新版本的密钥服务节点之间的安全会话通道。
针对上述步骤302和步骤303,具体地说,若验证密钥服务节点的密钥服务为最新版本,执行步骤303同步密钥服务节点和最新版本的密钥服务节点之间建立安全会话信道,用于后续数据传输;若验证密钥服务节点的密钥服务不是最新版本,在本实施方式中为方便绘制流程图直接结束流程,但在实际应用中,则需对密钥服务节点进行更新。
步骤304:同步密钥服务节点将自身的根密钥同步至最新版本的密钥服务节点。
具体地说,同步密钥服务节点将根密钥发送给最新版本的密钥服务节点,最新版本的密钥服务节点在飞地内部将该根密钥封装加密后放在永久性存储介质中。最新版本的密钥服务节点向同步密钥服务节点确认自己已经收到根密钥,并使用根密钥将自己注册到在线节点信息列表中。
与现有技术相比,本发明实施方式提供的密钥管理系统,最新版本的密钥服务节点具体用于挑选任意一当前在线密钥服务节点作为同步密钥服务节点;并在同步密钥服务节点将根密钥同步至最新版本的密钥服务节点后,根据根密钥进行在线登记;同步密钥服务节点用于在接收到最新版本的密钥服务节点发送的身份验证请求时,验证密钥服务节点的密钥服务是否为最新版本;若密钥服务为最新版本,同步密钥服务节点则建立与最新版本的密钥服务节点之间的安全会话通道;还用于通过所述安全会话通道将自身的根密钥同步至最新版本的密钥服务节点。给出了具体的同步根密钥的实现方式,且同步密钥服务节点在验证密钥服务节点的密钥服务代码为最新版本之后,再将根密钥同步至最新版本的密钥服务节点中,确保根密钥同步对象的准确性。
本发明的第四实施方式涉及一种密钥管理系统。第四实施方式是第一施方式的进一步改进,主要改进之处在于:本实施方式中示出了具体的信封加密的过程。
客户端2还用于在建立与任意一密钥服务节点11之间的安全会话通道之后,发送加密请求至任意一密钥服务节点11;并在接收到任意一密钥服务节点11发送的明文密钥和密文密钥后,利用明文密钥对用户数据进行加密、并将加密后的用户数据以及密文密钥拼接形成密文数据包、且将密文数据包存储于第三方存储介质中;任意一密钥服务节点11用于在接收到客户端2的加密请求时,生成明文密钥以及与客户端对应的主密钥,并利用与客户端对应的主密钥将生成的明文密钥转换为密文密钥、并将明文密钥和加密后的密文密钥通过安全通道发送至客户端2;还用于利用根密钥加密主密钥、并将随机初始化向量与加密后的主密钥拼接成密钥数据包、将密钥数据包存储于第三方存储介质中。
具体地说,客户端2在建立与任意一密钥服务节点11之间的安全会话通道之后,发送加密请求至密钥管理系统中的任意一密钥服务节点,任意一密钥服务节点11在接收到加密请求时,生成固定长度的随机字符串作为明文密钥,并利用主密钥将生成的明文密钥转换为密文密钥。所谓主密钥是密钥服务节点生成的固定长度的随机字符串,用于对明文密钥进行加密。生成的明文密钥用于对待加密用户数据进行加密,加密后的用户数据与密文密钥拼接后形成密文数据包,密文数据包存储于第三方存储介质之中,以便客户端提取。而加密明文密钥的主密钥则利用根密钥加密后,将随机初始化向量和加密后的主密钥拼接形成密钥数据包,并将密钥数据包存储于第三方存储介质之中。由于密钥管理系统中的任意一个密钥服务节点11均包含根密钥,因此均可利用存储于第三方存储介质之中的密钥数据包为客户端提供服务。
客户端2用于从第三方存储介质中获取密文数据包、从密文数据包中将密文密钥分离出来、并发送解密请求至任意一密钥服务节点11、并在接收到任意一密钥服务节点11发送的明文密钥后,根据明文密钥对加密后的用户数据进行解密,其中,解密请求包含从密文数据包中分离出来的密文密钥;任意一密钥服务节点11用于在接收到客户端2的解密请求时,从第三方存储介质中获取密钥数据包、利用根密钥解密密钥数据包得到主密钥、并利用主密钥将密文密钥进行解密得到明文密钥、将明文密钥发送至客户端2中。
具体地说,在解密的过程中,客户端2首先从第三方存储介质中获取密文数据包,之后从密文数据包中将密文密钥分离出来,并发送解密请求至任意一密钥服务节点11,任意一密钥服务节点11在接收到解密请求时,从第三方存储介质中获取密文,并利用任意一密钥服务节点11内的根密钥解密密钥数据包得到主密钥,并利用得到的主密钥解密客户端2发送来的解密请求中的密文密钥得到对应的明文密钥,之后,将得到的明文密钥发送至客户端2中,客户端2在接收到明文密钥后,利用明文密钥对加密后的用户数据进行解密。
值得说明的是,每个客户端2在第一次向密钥服务节点发送加密请求时,密钥服务节点会对应生成一个主密钥,之后,当该客户端2再次向密钥服务节点发送加密请求时,密钥服务节点依然会使用之前生成的与该客户端2对应的主密钥对明文密钥进行加密、或对密文密钥进行解密。
进一步地,客户端2可以主动请求密钥服务节点创建新的主密钥、或者自动轮换主密钥,使得密钥服务节点每隔一段时间自动更新一次主密钥,以避免过度使用同一个主密钥可能导致的安全问题;同时保留历史使用的主密钥,保证已加密的用户数据可以成功解密。
进一步地,客户端2还用于在根据明文密钥对加密后的用户数据进行解密之后,删除明文密钥的缓存。该方案中客户端2在利用明文密钥解密用户数据之后,客户端2中不会存储明文密钥的缓存,从而进一步保证了使用密钥的安全性。
本实施方式中的信封解密和解密过程的工作流程示意图如图4所示,具体包括:
步骤401:客户端2和任意一密钥服务节点11建立安全会话通道之后,发送加密请求至任意一密钥服务节点11。
具体地说,客户端2在和任意一密钥服务节点11相互验证飞地身份通过后,且客户端2验证任意一密钥服务节点11的密钥服务版本为最新版本时,再与任意一密钥服务节点11建立安全会话通道,并发送加密请求给任意一密钥服务节点11。
步骤402:任意一密钥服务节点11用于在接收到客户端2的加密请求时,利用与客户端2对应的主密钥将生成的明文密钥转换为密文密钥。
具体地说,任意一密钥服务节点11在接收到客户端2发来的加密请求时,利用与客户端2对应的主密钥将生成的明文密钥转换为密文密钥。
步骤403:任意一密钥服务节点11将明文密钥和加密后的密文密钥通过安全通道发送至客户端2。
具体地说,任意一密钥服务节点11通过建立的与客户端2之间的安全通道将明文密钥和加密后的密文密钥发送至客户端2。
步骤404:客户端2在接收到任意一密钥服务节点11发送的明文密钥和密文密钥后,利用明文密钥对用户数据进行加密,并将加密后的用户数据以及密文密钥拼接形成密文数据包,并将密文数据包存储于第三方存储介质中。
具体地说,客户端2在接收到任意一密钥服务节点11发送的明文密钥和密文密钥之后,将密文密钥和使用明文密钥加密后的数据进行拼接形成密文数据包,之后,将加密完成后的密文数据包存储于存储介质中。
步骤405:任意一密钥服务节点11利用根密钥加密主密钥,将随机初始化向量与加密后的主密钥拼接成密钥数据包,并将密钥数据包存储于第三方存储介质中。
具体地说,任意一密钥服务节点11在接收到客户端的请求后,在飞地内部产生固定程度的随机序列作为明文密钥,并利用主密钥将明文密钥加密得到密文密钥,并将明文密钥和密文密钥通过安全信道发送给客户端。
步骤406:客户端用2于从第三方存储介质中获取密文数据包、从密文数据包中将密文密钥分离出来、并发送解密请求至任意一密钥服务节点11。
步骤407:任意一密钥服务节点11用于在接收到客户端2的解密请求时,从第三方存储介质中获取密钥数据包。
步骤408:利用根密钥解密密钥数据包得到主密钥、并利用主密钥将密文密钥进行解密得到明文密钥、将明文密钥发送至客户端2中。
步骤409:在接收到任意一密钥服务节点11发送的明文密钥后,根据明文密钥对加密后的用户数据进行解密。
值得说明的是,上述整个加密和解密过程均发生在客户端2飞地内部,保证了外界不可见行,从而保障了数据加密和解密过程的安全性。
与现有技术相比,本实施方式提供的密钥管理系统,客户端2还用于在建立与任意一密钥服务节点11之间的安全会话通道之后,发送加密请求至任意一密钥服务节点11;并在接收到任意一密钥服务节点11发送的明文密钥和密文密钥后,利用明文密钥对用户数据进行加密、并将加密后的用户数据以及密文密钥拼接形成密文数据包、且将密文数据包存储于第三方存储介质中;任意一密钥服务节点11用于在接收到客户端的加密请求时,生成明文密钥以及与客户端2对应的主密钥,并利用与客户端2对应的主密钥将明文密钥转换为密文密钥、并将明文密钥和加密后的密文密钥通过安全通道发送至客户端2;还用于利用根密钥加密主密钥、并将随机初始化向量与加密后的主密钥拼接成密文、将密文存储于第三方存储介质中,示出了具体的信封加密的过程。
本发明第五实施方式涉及一种密钥服务节点,本实施方式中的密钥服务节点为第一至第四实施方式中的密钥服务节点的内部结构的具体说明,如图5所示,包括:第一相互认证模块41、密钥管理模块42;第一相互认证模块41接收来自客户端2的身份认证请求,并在接收到身份认证请求时,验证客户端2的飞地身份,在验证通过后将验证通过信息发送至客户端2;还用于在客户端2验证密钥服务节点的密钥服务代码不是最新版本时,将密钥服务代码更新为最新版本;密钥管理模块42用于同步根密钥,并利用根密钥实现信封加密。
值得说明的是,本实施方式中的密钥服务节点还用于实现上述系统实施方式中的任意一密钥服务节点的功能,在此不再进行过多说明。
本实施方式中的密钥服务节点还包括随机数生成模块43、安全存储模块44、访问控制模块45以及日志审计模块46。具体地说,上述各模块还具备以下功能:
随机数生成模块43用于在飞地内部生成密钥字节数组、随机初始化向量。
具体地说,随机数生成模块43使用处理器内置的指令作为熵源,进行随机数的生成和读取,在飞地内部生成密钥字节数组和随机初始化向量,使得密钥字节数组和随机初始化向量的生成完全不受软件干扰,摆脱了飞地对不可信程序的依赖,防止其他恶意程序对密钥处理程序随机数的干预和影响,其安全程度和硬件安全模块与单独的随机数生成器是一样的。随机数生成模块43生成的随机初始化向量用于在加密存储密文数据包和密文时拼接一段随机初始化向量以防止重放攻击;密钥字节数组用于当客户端2请求密钥服务时生成主密钥或生成明文密钥。
密钥管理模块42用于实现使能主密钥、禁停主密钥、删除主密钥、取消删除主密钥、描述主密钥、添加主密钥说明、导入主密钥以及轮换主密钥的功能。
具体地说,密钥管理模块42主要是针对面向用户的主密钥而言,主密钥是整个密钥管理服务最重要的数据。具体如下:
(1)创建主密钥:从随机数生成模块处获取固定长度的字符串,作为主密钥。该主密钥生成后随即使用根密钥加密后放入永久性存储中进行保存,防止丢失;
(2)使能主密钥:将主密钥的可用性标记为真,该情况下对主密钥的使用才会生效;
(3)禁停主密钥:将所有对主密钥的访问设置为不可访问,此时主密钥处于不可用状态。该操作避免了直接删除主密钥导致加密数据不可用的危险情境;
(4)删除主密钥:请求将主密钥从数据库中删除,该操作会被自动延缓一段时间,用于避免误删操作。密钥管理服务本身并不追踪数据加密的状态,客户端可以根据审查日志进行检查,是否还有数据处于未解密状态,从而撤销该删除操作。时间期满后,主密钥将从数据库中直接删除,此时所有的加密数据将视为不可用状态,保证了隐私数据在分布式存储中永不泄漏;
(5)取消删除主密钥:删除操作将被作为延迟任务添加到任务队列中,用户可以在删除生效前调用本接口取消删除操作;
(6)描述主密钥:给出用户当前所使用的主密钥的使用情况,包括过期时间、是否启用、以及最近使用日志等;
(7)添加主密钥说明:在服务端除了保存用户主密钥外,还保存了每个主密钥对应的元数据(创建时间、描述、密钥状态或生命周期);
(8)导入主密钥:用户可以选择将自己事先创建好的主密钥导入服务器端。具体流程包括:1.客户端向服务端发送导入请求,服务端返回公钥和本次会话的凭证,其中,公钥用于导入该主密钥,凭证包含请求生效的有效期,超过有效期则本次会话作废;2.使用刚刚获取的加密公钥和会话凭证后,将客户端读取的数据发送给服务器端;3.服务端主密钥导入成功,将主密钥保存在永久性存储后,清零并释放临时内存。
安全存储模块44用于存储客户端用户的注册信息以及主密钥的相关信息。
具体地说,当新用户注册以及用户申请创建一个新的主密钥时,用户的注册信息以及主密钥相关信息会使用根密钥进行加密,加密时同时向随机数生成模块申请一串随机数作为初始化向量与主密钥进行拼接,防止重放攻击。随后本模块将密文存放入第三方永久性存储介质中。当进行身份验证和数据加解密操作时,本模块会到外界存储中读取加密数据,首先检查数据的完整性,然后在飞地内部对数据进行解密。为了保证数据的可用性,安全存储模块44在运行时通知其他服务节点对安全存储的数据进行同步,利用数据冗余来保证可用性。
第一相互认证模块41用于验证其他密钥服务节点或客户端的飞地身份有效性。
具体地说,本模块负责对该所有其他密钥服务节点以及客户端的飞地身份有效性进行验证。认证的发起方可以是任意一方,接收认证请求的一方会将接收到的数据转发给认证中心(如飞地方案提供商建立的认证服务器)进行签名认证,确定可信执行环境的真实性以及包含对方飞地特征信息的真实性。一次完整的认证过程包含如下:1、发送方生成密钥交换所需的密钥信息,发送给接收方,接收方也发送自己生成的密钥交换信息给发送方;2、收发双方收到来自对方的公钥后生成共享密钥,并将自己签名后的“报告”发送给对方;3、收到对方签名后的“报告”,将其转发给验证服务器进行消息真实性验证,对成功验证的信息抽取其中的“引用”部分,将引用当中涉及飞地信息的敏感信息进行比对,包括版本号、签名类型、EPID、安全版本号、飞地二进制哈希值、飞地签名哈希值等;4、根据链上存储的密钥服务信息,判断对方是否属于合法的密钥服务节点。如果不是,则拒绝与对方进行继续连接;若属于老版本,则通知对方进行更新;若为最新版本,则建立安全信道,完成后续操作。
日志审计模块45用于记录密钥服务节点与其他密钥服务节点、密钥服务节点与客户端之间的交互内容。
具体地说,本模块负责对每次来自客户端的请求进行审计。审计内容包括:请求的发起者、收到请求的时间、请求处理的结果、以及当前密钥处理服务的版本号。本模块在飞地内部对这些数据进行缓存,在每次服务端返回结果给客户端之前,将本次记录追加到飞地内存表中。当表项达到一定规模后(该阈值可配置),将缓存的日志数据加密保存到永久性存储中。日志作为一种特殊的活动数据,只有具备管理员权限的用户才可以访问,因此,使用管理员的主密钥进行加密;当然用户也经过管理员的授权,以获取自己的日志记录。
访问控制模块46用于对密钥服务节点下的不同角色的登录进行认证、以及为不同角色提供不同的访问权限管理。
具体地说,对于客户端来说,可由不同的用户进行登陆,角色包括:服务管理员,组管理员,普通用户和应用程序。由于本发明需要保证不同角色在同一个服务系统下共存,且每种角色都有自己可以访问的数据和视图,为此本模块负责对不同角色的登录进行认证以及提供对应的访问权限管理。1、对于服务管理员:可以关闭自己创建的密钥管理服务节点,但不能关闭其他服务管理员创建的实例。可以以明文方式读取自己管理下的节点的所有审计日志,但无法修改这些日志。2、组管理员:拥有创建组权利的普通用户,理论上任何创建组的普通用户都称为组管理员,组管理员允许将其他普通用户添加入当前组,并授权给组内用户读取自己主密钥的权利,意味着自己的数据可以被组内成员所共享。3、普通用户:注册密钥管理服务的任何自然人首先是普通用户,拥有创建和使用自己主密钥的权利,拥有使用主密钥进行信封加密自己数据的权利,拥有读取同一组内管理员数据的权利,但无法修改和禁用组管理员主密钥的权利。4、普通用户可以阅读自己使用密钥管理服务的所有日志,但不能进行修改。5、应用程序:一些自动化的程序也需要利用密钥管理服务实现自己数据的加解密业务,但不通过用户名密码的方式访问密钥管理服务。应用程序使用公私钥体系进行访问登录,拥有和普通用户一样的权利。6、组策略:本模块提供给组管理员一定的授权机制,允许在指定时间将自身主密钥分享给组员读取并解密数据的权利。一旦到有效期限,本发明将自动解散该组,组管理员的身份将变为普通用户。
本发明第六实施方式涉及一种客户端,本实施方式中的客户端是对第一至第四实施方式中的客户端的内部结构的具体补充说明。如图6所示,包括:第二相互认证模块51以及加解密模块52;第二相互认证模块51以及加解密模块52连接。其中,第二相互认证模块52用于验证密钥服务节点是否为最新版本;第二相互认证模块52与第一相互认证模块41的作用大致相同,区别在于,客户端中的第二相互认证模块52仅对密钥服务节点进行认证。
加解密模块51用于对用户数据进行加密/解密操作。
具体地说,本模块只存在于本发明的客户端,负责对用户数据的进行加解密操作,本发明实施方式使用“信封加密”的做法来保障数据的安全性,即使用主密钥来加密数据密钥的保护。
数据加密过程:当客户端需要加密数据时,本模块向服务端请求生成一串密钥,服务端使用随机数生成模块生成特定长度的明文密钥,用对应用户的主密钥进行加密成密文密钥,向客户端同时返回明文密钥和密文密钥。本模块使用明文密钥对用户数据在飞地内进行加密,并将密文密钥和加密后的用户数据进行拼接,然后导出飞地进行存放。
数据解密过程:当客户端需要解密数据时,客户端本模块将密文导入飞地当中,并抽取出密文密钥,将密文密钥发送给密钥服务节点,从而获取明文密钥,本模块在飞地内部使用明文密钥对密文数据进行解密,并导出飞地进行处理。
本模块不对明文密钥进行任何形式的缓存,使用“阅后即焚”模式,以防止针对飞地的侧信道攻击,本模块使用现有商用处理器支持的AES-NI指令,在特殊寄存器上进行AES对称加密运算,同时使用常数时间的密码学实现,防止利用时间信道对密钥的窃取,保证了飞地内部密码学运算的安全性。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (10)
1.一种密钥管理系统,其特征在于,包含多个登记在线的密钥服务节点,以及客户端,所述多个密钥服务节点与所述客户端均运行在安全飞地内;每个所述密钥服务节点均包含一相同的根密钥;
所述客户端用于向任意一密钥服务节点发送身份认证请求、验证所述任意一密钥服务节点的飞地身份、并验证所述任意一密钥服务节点是否为最新版本、并在验证均通过且接收到所述任意一密钥服务节点的验证通过信息后,建立与所述任意一密钥服务节点之间的安全会话通道、通过所述安全会话通道利用所述任意一密钥服务节点信封加密保护下的密钥实现加密解密;
所述任意一密钥服务节点用于在接收到所述身份认证请求时,验证所述客户端的飞地身份;还用于在所述客户端验证所述任意一密钥服务节点的密钥服务代码不是最新版本时,将所述密钥服务代码更新为最新版本;
最新版本的所述密钥服务节点用于同步所述根密钥,并利用所述根密钥实现信封加密。
2.根据权利要求1所述的密钥管理系统,其特征在于,
所述任意一密钥服务节点还用于在所述最新版本的所述密钥服务节点同步所述根密钥之后,销毁旧版本的密钥服务的程序和进程实例。
3.根据权利要求1所述的密钥管理系统,其特征在于,
所述任意一密钥服务节点具体用于广播更新请求给其他密钥服务节点、并获取最新版本的密钥服务代码、编译所述密钥服务代码的飞地二进制、且利用所述安全飞地内部的私有密钥对所述飞地二进制进行签名,得到最新版本的密钥服务节点;
所述任意一密钥服务节点还用于启动包含所述最新版本密钥服务节点、并验证所述最新版本的密钥服务节点的飞地哈希值是否与区块链上记载的最新版本的密钥服务代码的飞地哈希值相匹配;若匹配,则更新完成。
4.根据权利要求3所述的密钥管理系统,其特征在于,
所述任意一密钥服务节点具体用于从可信代码托管地址中获取最新版本的密钥服务代码。
5.根据权利要求1所述的密钥管理系统,其特征在于,
所述最新版本的密钥服务节点具体用于挑选任意一当前在线密钥服务节点作为同步密钥服务节点;并在所述同步密钥服务节点将根密钥同步至所述最新版本的密钥服务节点后,根据所述根密钥进行在线登记;
所述同步密钥服务节点用于在接收到所述最新版本的密钥服务节点发送的身份验证请求时,验证所述密钥服务节点的密钥服务是否为最新版本;若所述密钥服务为最新版本,所述同步密钥服务节点则建立与所述最新版本的密钥服务节点之间的安全会话通道;并通过所述安全会话通道将自身的根密钥同步至所述最新版本的所述密钥服务节点。
6.根据权利要求1所述的密钥管理系统,其特征在于,
所述客户端还用于在建立与所述任意一密钥服务节点之间的安全会话通道之后,发送加密请求至所述任意一密钥服务节点;并在接收到所述任意一密钥服务节点发送的明文密钥和密文密钥后,利用所述明文密钥对用户数据进行加密、并将加密后的用户数据以及密文密钥拼接形成密文数据包、且将所述密文数据包存储于第三方存储介质中;
所述任意一密钥服务节点用于在接收到所述客户端的加密请求时,生成明文密钥以及与所述客户端对应的主密钥,并利用与所述客户端对应的主密钥将所述明文密钥转换为密文密钥、并将所述明文密钥和加密后的密文密钥通过安全通道发送至所述客户端;还用于利用所述根密钥加密所述主密钥、并将随机初始化向量与加密后的主密钥拼接成密钥数据包、将所述密钥数据包存储于第三方存储介质中。
7.根据权利要求6所述的密钥管理系统,其特征在于,
所述客户端用于从所述第三方存储介质中获取所述密文数据包、从密文数据包中将密文密钥分离出来、并发送解密请求至任意一密钥服务节点、并在接收到所述任意一密钥服务节点发送的所述明文密钥后,根据所述明文密钥对所述加密后的用户数据进行解密,其中,所述解密请求包含从所述密文数据包中分离出来的所述密文密钥;
所述任意一密钥服务节点用于在接收到所述客户端的解密请求时,从所述第三方存储介质中获取密钥数据包、利用所述根密钥解密所述密钥数据包得到主密钥、并利用所述主密钥将所述密文密钥进行解密得到明文密钥、将所述明文密钥发送至客户端中。
8.根据权利要求7所述的密钥管理系统,其特征在于,
所述客户端还用于在根据所述明文密钥对所述加密后的用户数据进行解密之后,删除所述明文密钥的缓存。
9.一种密钥服务节点,其特征在于,应用于如权利要求1至8中任一项所述的密钥管理系统,所述密钥服务节点包括:第一相互认证模块、密钥管理模块;
所述第一相互认证模块接收来自客户端的身份认证请求,并在接收到所述身份认证请求时,验证所述客户端的飞地身份,在验证通过后将验证通过信息发送至所述客户端;还用于在所述客户端验证所述密钥服务节点的密钥服务代码不是最新版本时,将所述密钥服务代码更新为最新版本;
所述密钥管理模块用于同步根密钥,并利用所述根密钥实现信封加密。
10.根据权利要求9所述的密钥服务节点,其特征在于,所述密钥管理模块还用于实现使能主密钥、禁停主密钥、删除主密钥、取消删除主密钥、描述主密钥、添加主密钥说明、导入主密钥以及轮换主密钥的功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910236200.XA CN110120869B (zh) | 2019-03-27 | 2019-03-27 | 密钥管理系统及密钥服务节点 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910236200.XA CN110120869B (zh) | 2019-03-27 | 2019-03-27 | 密钥管理系统及密钥服务节点 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110120869A true CN110120869A (zh) | 2019-08-13 |
CN110120869B CN110120869B (zh) | 2022-09-30 |
Family
ID=67520537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910236200.XA Active CN110120869B (zh) | 2019-03-27 | 2019-03-27 | 密钥管理系统及密钥服务节点 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110120869B (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110535628A (zh) * | 2019-08-29 | 2019-12-03 | 阿里巴巴集团控股有限公司 | 通过证书签发进行多方安全计算的方法及装置 |
CN110809035A (zh) * | 2019-10-25 | 2020-02-18 | 广州查正源电子科技有限公司 | 一种去中心化防伪数据生成和管理方法及系统 |
CN111475782A (zh) * | 2020-04-08 | 2020-07-31 | 浙江大学 | 基于sgx软件扩展指令的api密钥保护方法及系统 |
CN111614686A (zh) * | 2020-05-26 | 2020-09-01 | 牛津(海南)区块链研究院有限公司 | 一种密钥管理方法、控制器及系统 |
CN111818032A (zh) * | 2020-06-30 | 2020-10-23 | 腾讯科技(深圳)有限公司 | 基于云平台的数据处理方法、装置及计算机程序 |
CN111881474A (zh) * | 2020-07-24 | 2020-11-03 | 北京千云天下科技有限公司 | 基于可信计算环境的私钥管理方法和装置 |
CN112286635A (zh) * | 2020-10-29 | 2021-01-29 | 卓尔智联(武汉)研究院有限公司 | 一种热迁移的方法、装置及电子设备 |
CN112422500A (zh) * | 2020-09-25 | 2021-02-26 | 北京熠智科技有限公司 | 跨平台数据传输方法以及装置、存储介质、电子装置 |
CN112532387A (zh) * | 2020-11-27 | 2021-03-19 | 上海爱数信息技术股份有限公司 | 一种密钥服务运算系统及其方法 |
CN112583766A (zh) * | 2019-09-29 | 2021-03-30 | 富士施乐实业发展(中国)有限公司 | 一种安全信息的远程交互方法、装置及系统 |
CN112688845A (zh) * | 2020-12-23 | 2021-04-20 | 北京天融信网络安全技术有限公司 | 车载can网络的通信方法及装置 |
US11038699B2 (en) | 2019-08-29 | 2021-06-15 | Advanced New Technologies Co., Ltd. | Method and apparatus for performing multi-party secure computing based-on issuing certificate |
CN113037483A (zh) * | 2021-04-20 | 2021-06-25 | 重庆九格慧科技有限公司 | 一种基于门限的分布式密钥管理方法 |
CN113111360A (zh) * | 2021-03-30 | 2021-07-13 | 卓尔智联(武汉)研究院有限公司 | 一种文件处理方法 |
CN113364589A (zh) * | 2021-08-10 | 2021-09-07 | 深圳致星科技有限公司 | 用于联邦学习安全审计的密钥管理系统、方法及存储介质 |
CN113591109A (zh) * | 2021-07-23 | 2021-11-02 | 上海瓶钵信息科技有限公司 | 可信执行环境与云端通信的方法及系统 |
CN113676318A (zh) * | 2021-07-15 | 2021-11-19 | 北京思特奇信息技术股份有限公司 | 密钥轮换不影响原密码加解密的方法 |
CN113905258A (zh) * | 2021-09-08 | 2022-01-07 | 鹏城实验室 | 视频播放方法、网络设备以及存储介质 |
CN114024724A (zh) * | 2021-10-25 | 2022-02-08 | 四川启睿克科技有限公司 | 一种基于物联网的对称密钥动态生成方法 |
CN114650131A (zh) * | 2022-03-17 | 2022-06-21 | 北京中交兴路信息科技有限公司 | 一种密钥管理方法及系统 |
CN114710336A (zh) * | 2022-03-24 | 2022-07-05 | 武汉虹信技术服务有限责任公司 | 一种独立于物联网平台的安全通信方法及系统 |
WO2023273947A1 (zh) * | 2021-06-30 | 2023-01-05 | 阿里巴巴(中国)有限公司 | 密钥管理系统及其实现密钥管理的方法和计算节点 |
CN116094775A (zh) * | 2022-12-28 | 2023-05-09 | 浪潮云信息技术股份公司 | 一种ceph分布式文件系统服务端加密系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030226013A1 (en) * | 2002-05-31 | 2003-12-04 | Sri International | Methods and apparatus for scalable distributed management of wireless virtual private networks |
CN102256252A (zh) * | 2011-07-14 | 2011-11-23 | 南京邮电大学 | 移动互联网中接入认证的安全模型实现方法 |
WO2012048206A2 (en) * | 2010-10-08 | 2012-04-12 | Virginia Tech Intellectual Properties, Inc. | Method and system for dynamically obscuring addresses in ipv6 |
CN102421095A (zh) * | 2011-11-30 | 2012-04-18 | 广州杰赛科技股份有限公司 | 无线网状网的接入认证方法 |
CN105873031A (zh) * | 2016-04-08 | 2016-08-17 | 西安电子科技大学 | 基于可信平台的分布式无人机认证和密钥协商方法 |
CN109074449A (zh) * | 2016-06-03 | 2018-12-21 | 英特尔公司 | 在安全飞地中灵活地供应证明密钥 |
CN109218018A (zh) * | 2018-09-14 | 2019-01-15 | 西安电子科技大学 | 一种基于身份的无人机密钥管理与组网认证系统及方法 |
-
2019
- 2019-03-27 CN CN201910236200.XA patent/CN110120869B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030226013A1 (en) * | 2002-05-31 | 2003-12-04 | Sri International | Methods and apparatus for scalable distributed management of wireless virtual private networks |
WO2012048206A2 (en) * | 2010-10-08 | 2012-04-12 | Virginia Tech Intellectual Properties, Inc. | Method and system for dynamically obscuring addresses in ipv6 |
CN102256252A (zh) * | 2011-07-14 | 2011-11-23 | 南京邮电大学 | 移动互联网中接入认证的安全模型实现方法 |
CN102421095A (zh) * | 2011-11-30 | 2012-04-18 | 广州杰赛科技股份有限公司 | 无线网状网的接入认证方法 |
CN105873031A (zh) * | 2016-04-08 | 2016-08-17 | 西安电子科技大学 | 基于可信平台的分布式无人机认证和密钥协商方法 |
CN109074449A (zh) * | 2016-06-03 | 2018-12-21 | 英特尔公司 | 在安全飞地中灵活地供应证明密钥 |
CN109218018A (zh) * | 2018-09-14 | 2019-01-15 | 西安电子科技大学 | 一种基于身份的无人机密钥管理与组网认证系统及方法 |
Non-Patent Citations (2)
Title |
---|
DI PIETRO R: ""Playing hide-and-seek with a focused mobile adversary in unattended wireless sensor networks"", 《AD HOC NETWORKS》 * |
张晓丽: ""分布式云的研究进展综述"", 《软件学报》 * |
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11228450B2 (en) | 2019-08-29 | 2022-01-18 | Advanced New Technologies Co., Ltd. | Method and apparatus for performing multi-party secure computing based-on issuing certificate |
CN110535628A (zh) * | 2019-08-29 | 2019-12-03 | 阿里巴巴集团控股有限公司 | 通过证书签发进行多方安全计算的方法及装置 |
US11038699B2 (en) | 2019-08-29 | 2021-06-15 | Advanced New Technologies Co., Ltd. | Method and apparatus for performing multi-party secure computing based-on issuing certificate |
CN112583766A (zh) * | 2019-09-29 | 2021-03-30 | 富士施乐实业发展(中国)有限公司 | 一种安全信息的远程交互方法、装置及系统 |
CN110809035B (zh) * | 2019-10-25 | 2021-12-03 | 广州查正源电子科技有限公司 | 一种去中心化防伪数据生成和管理方法及系统 |
CN110809035A (zh) * | 2019-10-25 | 2020-02-18 | 广州查正源电子科技有限公司 | 一种去中心化防伪数据生成和管理方法及系统 |
CN111475782B (zh) * | 2020-04-08 | 2022-11-08 | 浙江大学 | 基于sgx软件扩展指令的api密钥保护方法及系统 |
CN111475782A (zh) * | 2020-04-08 | 2020-07-31 | 浙江大学 | 基于sgx软件扩展指令的api密钥保护方法及系统 |
CN111614686B (zh) * | 2020-05-26 | 2023-01-17 | 牛津(海南)区块链研究院有限公司 | 一种密钥管理方法、控制器及系统 |
CN111614686A (zh) * | 2020-05-26 | 2020-09-01 | 牛津(海南)区块链研究院有限公司 | 一种密钥管理方法、控制器及系统 |
CN111818032A (zh) * | 2020-06-30 | 2020-10-23 | 腾讯科技(深圳)有限公司 | 基于云平台的数据处理方法、装置及计算机程序 |
CN111818032B (zh) * | 2020-06-30 | 2021-09-07 | 腾讯科技(深圳)有限公司 | 基于云平台的数据处理方法、装置及计算机程序 |
CN111881474A (zh) * | 2020-07-24 | 2020-11-03 | 北京千云天下科技有限公司 | 基于可信计算环境的私钥管理方法和装置 |
CN111881474B (zh) * | 2020-07-24 | 2023-09-15 | 杭州弦冰科技有限公司 | 基于可信计算环境的私钥管理方法和装置 |
CN112422500A (zh) * | 2020-09-25 | 2021-02-26 | 北京熠智科技有限公司 | 跨平台数据传输方法以及装置、存储介质、电子装置 |
CN112286635A (zh) * | 2020-10-29 | 2021-01-29 | 卓尔智联(武汉)研究院有限公司 | 一种热迁移的方法、装置及电子设备 |
CN112532387B (zh) * | 2020-11-27 | 2022-12-30 | 上海爱数信息技术股份有限公司 | 一种密钥服务运算系统及其方法 |
CN112532387A (zh) * | 2020-11-27 | 2021-03-19 | 上海爱数信息技术股份有限公司 | 一种密钥服务运算系统及其方法 |
CN112688845B (zh) * | 2020-12-23 | 2022-08-05 | 北京天融信网络安全技术有限公司 | 车载can网络的通信方法及装置 |
CN112688845A (zh) * | 2020-12-23 | 2021-04-20 | 北京天融信网络安全技术有限公司 | 车载can网络的通信方法及装置 |
CN113111360A (zh) * | 2021-03-30 | 2021-07-13 | 卓尔智联(武汉)研究院有限公司 | 一种文件处理方法 |
CN113037483A (zh) * | 2021-04-20 | 2021-06-25 | 重庆九格慧科技有限公司 | 一种基于门限的分布式密钥管理方法 |
WO2023273947A1 (zh) * | 2021-06-30 | 2023-01-05 | 阿里巴巴(中国)有限公司 | 密钥管理系统及其实现密钥管理的方法和计算节点 |
CN113676318B (zh) * | 2021-07-15 | 2024-02-27 | 北京思特奇信息技术股份有限公司 | 密钥轮换不影响原密码加解密的方法 |
CN113676318A (zh) * | 2021-07-15 | 2021-11-19 | 北京思特奇信息技术股份有限公司 | 密钥轮换不影响原密码加解密的方法 |
CN113591109A (zh) * | 2021-07-23 | 2021-11-02 | 上海瓶钵信息科技有限公司 | 可信执行环境与云端通信的方法及系统 |
CN113591109B (zh) * | 2021-07-23 | 2023-05-02 | 上海瓶钵信息科技有限公司 | 可信执行环境与云端通信的方法及系统 |
CN113364589A (zh) * | 2021-08-10 | 2021-09-07 | 深圳致星科技有限公司 | 用于联邦学习安全审计的密钥管理系统、方法及存储介质 |
CN113905258A (zh) * | 2021-09-08 | 2022-01-07 | 鹏城实验室 | 视频播放方法、网络设备以及存储介质 |
CN113905258B (zh) * | 2021-09-08 | 2023-11-03 | 鹏城实验室 | 视频播放方法、网络设备以及存储介质 |
CN114024724B (zh) * | 2021-10-25 | 2023-06-13 | 四川启睿克科技有限公司 | 一种基于物联网的对称密钥动态生成方法 |
CN114024724A (zh) * | 2021-10-25 | 2022-02-08 | 四川启睿克科技有限公司 | 一种基于物联网的对称密钥动态生成方法 |
CN114650131A (zh) * | 2022-03-17 | 2022-06-21 | 北京中交兴路信息科技有限公司 | 一种密钥管理方法及系统 |
CN114710336B (zh) * | 2022-03-24 | 2023-09-26 | 武汉虹信技术服务有限责任公司 | 一种独立于物联网平台的安全通信方法及系统 |
CN114710336A (zh) * | 2022-03-24 | 2022-07-05 | 武汉虹信技术服务有限责任公司 | 一种独立于物联网平台的安全通信方法及系统 |
CN116094775A (zh) * | 2022-12-28 | 2023-05-09 | 浪潮云信息技术股份公司 | 一种ceph分布式文件系统服务端加密系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110120869B (zh) | 2022-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110120869A (zh) | 密钥管理系统及密钥服务节点 | |
CN111191286B (zh) | Hyperledger Fabric区块链隐私数据存储与访问系统及其方法 | |
US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
US11936776B2 (en) | Secure key exchange electronic transactions | |
CN109361668A (zh) | 一种数据可信传输方法 | |
FR3079322A1 (fr) | Methode et systeme de gestion d'acces a des donnees personnelles au moyen d'un contrat intelligent | |
US20110276490A1 (en) | Security service level agreements with publicly verifiable proofs of compliance | |
KR102179497B1 (ko) | 멀티 클라우드 기반의 데이터 저장 및 관리 시스템 및 그 구동방법 | |
US20220014367A1 (en) | Decentralized computing systems and methods for performing actions using stored private data | |
JP2022501971A (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
US20130124860A1 (en) | Method for the Cryptographic Protection of an Application | |
US20240039709A1 (en) | Method and apparatus for sharing encrypted data, and device and readable medium | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
JP2022531538A (ja) | 暗号システム | |
KR20210058313A (ko) | 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템 | |
Shen et al. | SecDM: Securing data migration between cloud storage systems | |
WO2008053279A1 (en) | Logging on a user device to a server | |
KR102413497B1 (ko) | 보안 전자 데이터 전송을 위한 시스템 및 방법 | |
CN113901507B (zh) | 一种多参与方的资源处理方法及隐私计算系统 | |
EP3886355B1 (en) | Decentralized management of data access and verification using data management hub | |
KR100769439B1 (ko) | 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템 | |
US10931454B1 (en) | Decentralized management of data access and verification using data management hub | |
US11012245B1 (en) | Decentralized management of data access and verification using data management hub | |
CN114978771B (zh) | 一种基于区块链技术的数据安全共享方法及系统 | |
JP2013179473A (ja) | アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |