CN110289954B - 一种密钥处理方法及装置 - Google Patents
一种密钥处理方法及装置 Download PDFInfo
- Publication number
- CN110289954B CN110289954B CN201910553957.1A CN201910553957A CN110289954B CN 110289954 B CN110289954 B CN 110289954B CN 201910553957 A CN201910553957 A CN 201910553957A CN 110289954 B CN110289954 B CN 110289954B
- Authority
- CN
- China
- Prior art keywords
- key
- trusted
- platform module
- execution space
- trusted execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
Abstract
本发明公开了一种密钥处理方法及装置,所述方法包括利用可信平台模块,生成真随机数;在可信执行空间,根据所述真随机数生成工作密钥,所述可信执行空间是由软件防护扩展指令生成的可信空间。本发明的密钥处理方法将软件防护扩展技术和可信平台模块引入到密钥管理中,解决了基于大型或大中型密码机等硬件设备进行密钥管理所产生的管理成本高,且硬件设备提供有限的接口不满足云平台业务需求,业务灵活性较差的问题,在不损失安全性的前提下,极大降低了密钥管理的成本。
Description
技术领域
本发明涉及云计算平台技术领域,尤其涉及一种密钥处理方法及装置。
背景技术
在云计算领域,用户/租户的数据安全需要,尤其是隐私保护和数据保密性需求直接传导至云平台供应商,而密码技术是信息安全的核心技术手段,通过建立统一集中式的密钥管理,为各层云平台提供基础密钥服务,能够为云平台有效解决数据安全问题。
传统的密钥管理方式是基于大型或大中型密码机等硬件设备,管理中用于实际生产的密钥是由专用密码设备维护,通过硬件方法产生并保存在内部安全芯片中,通过完备的密码协议对密钥进行访问和控制。然而密钥在硬件设备中的严格保护也带来使用的不便,一是密码硬件设备的管理和维护需要庞大的管理开支,同时也带来密码管理人员的培训等问题;二是硬件设备内的密钥需要严格保护,使得密码算法和密钥绑定在密码设备中,密码设备只能暴露有限的应用接口,而这些接口其实很难适应云平台环境下应用的变化;三是硬件价格高昂以及行业局部垄断的现象,使得用户选择范围相对狭窄。因而传统的密钥管理方法不仅成本高,而且由于硬件提供有限的接口,使得其在为云平台各个基础组件提供服务时灵活性较差。现阶段迫切需要一类性价比高的云密钥管理产品,能够在满足云平台业务和安全需求的同时,大幅度降低云平台的建设成本。
发明内容
为了解决上述技术问题,本发明提供了一种密钥处理方法及装置,将SGX(Software Guard Extensions,软件防护扩展)技术和可信平台模块引入到密钥管理中,在满足云平台业务和安全需求的同,解决了基于大型或大中型密码机等硬件设备进行密钥管理所产生的管理成本高,业务灵活性较差的问题。
依据本发明的第一个方面,提供了一种密钥处理方法,包括:利用可信平台模块,生成真随机数;在可信执行空间,根据所述真随机数生成工作密钥,所述可信执行空间是由软件防护扩展指令生成的可信空间。
可选的,利用可信平台模块,生成真随机数之前,所述方法还包括:建立所述可信执行空间和所述可信平台模块之间的安全通道。
可选的,利用可信平台模块,生成真随机数,包括:根据所述可信平台模块的规范,利用公共空间,通过所述安全通道调用所述可信平台模块命令栈,生成真随机数。
可选的,生成真随机数的步骤之后,还包括:利用所述公共空间,将所述真随机数通过所述安全通道传输至所述可信执行空间。
可选的,在可信执行空间,根据所述真随机数生成工作密钥,包括:在所述可信执行空间,将所述真随机数作为种子密钥,利用密钥生成算法,对所述种子密钥进行处理,生成工作密钥。
可选的,在可信执行空间,根据所述真随机数生成工作密钥之后,还包括:在所述可信执行空间,利用加密算法,对所述工作密钥进行加密,生成加密工作密钥。
可选的,所述方法还包括:将所述加密工作密钥发送给所述可信平台模块,以使所述可信平台模块存储所述加密工作密钥。
可选的,将所述加密工作密钥发送给所述可信平台模块,包括:利用所述公共空间,从所述可信执行空间中获取所述加密工作密钥;将获取的所述加密工作密钥通过所述安全通道发送给所述可信平台模块。
可选的,所述方法还包括:通过所述安全通道,读取所述可信平台模块中存储的所述加密工作密钥;利用所述公共空间,将所述加密工作密钥导入至所述可信执行空间;在所述可信执行空间将所述加密工作密钥进行解密,获取所述工作密钥。
可选的,建立所述可信执行空间和所述可信平台模块之间的安全通道,包括:根据所述可信平台模块的规范,在所述可信执行空间中生成所述可信平台模块的权限凭证;根据所述权限凭证,调用所述可信平台模块的协议栈,根据所述协议栈,建立安全通道。
可选的,所述方法还包括:将首次生成的所述权限凭证加密后存储在配置文件中;使用所述权限凭证时,从所述配置文件中读取加密后的所述权限凭证到所述可信执行空间;在所述可信执行空间中将所述权限凭证进行解密,得到解密后的权限凭证。
依据本发明的第二个方面,提供一种密钥处理装置,包括,
可信平台模块,用于生成真随机数;
软件密码模块,用于由软件防护扩展指令生成可信执行空间,在可信执行空间,根据所述真随机数生成工作密钥。
可选的,所述装置还包括:
第一处理模块,用于建立所述可信执行空间和所述可信平台模块之间的安全通道。
可选的,所述可信平台模块包括:
随机数生成模块,用于根据所述可信平台模块的规范,利用公共空间,通过所述安全通道调用所述可信平台模块命令栈,生成真随机数。
可选的,所述装置还包括:
第二处理模块,用于利用所述公共空间,将所述真随机数通过所述安全通道传输至所述可信执行空间。
可选的,软件密码模块,还包括:
密钥生成模块,用于在所述可信执行空间,将所述真随机数作为种子密钥,利用密钥生成算法,对所述种子密钥进行处理,生成工作密钥。
可选的,软件密码模块还包括:
密钥加密模块,用于在所述可信执行空间,利用加密算法,对所述工作密钥进行加密,生成加密工作密钥。
可选的,所述装置还包括:
第三处理模块,用于将所述加密工作密钥发送给所述可信平台模块,以使所述可信平台模块存储所述加密工作密钥。
可选的,所述第三处理模块包括:
第一子模块,用于利用所述公共空间,从所述可信执行空间中获取所述加密工作密钥;
第二子模块,用于将获取的所述加密工作密钥通过所述安全通道发送给所述可信平台模块。
可选的,所述装置还包括:
第四处理模块,用于通过所述安全通道,获取所述可信平台模块中存储的所述加密工作密钥;
第五处理模块,用于利用所述公共空间,将所述加密工作密钥发送至至所述可信执行空间;
第六处理模块,用于在所述可信执行空间将所述加密工作密钥进行解密,获取所述工作密钥。
可选的,所述第一处理模块包括:
第一处理单元,用于根据所述可信平台模块的规范,在所述可信执行空间中生成所述可信平台模块的权限凭证;
第二处理单元,用于根据所述权限凭证,调用所述可信平台模块的协议栈;
第三处理单元,用于根据所述协议栈,建立安全通道。
可选的,所述第一处理模块还包括:
第四处理单元,用于将首次生成的所述权限凭证加密后存储在配置文件中;
第五处理单元,用于使用所述权限凭证时,从所述配置文件中读取加密后的所述权限凭证到所述可信执行空间;
第六处理单元,用于在所述可信执行空间中将所述权限凭证进行解密,得到解密后的权限凭证。
依据本发明的第三个方面,提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的密钥处理方法的步骤。
本发明的实施例的有益效果是:
上述方案中,将SGX技术和可信平台模块引入到密钥管理中,通过利用可信平台模块,生成真随机数,由软件防护扩展指令生成可信执行空间,并在所述可信执行空间,根据所述真随机数生成工作密钥,解决了基于硬件设备进行密钥管理所产生的管理成本高,且硬件设备提供有限的接口不满足云平台业务需求,业务灵活性较差的问题,在不损失安全性的前提下,极大降低了密钥管理的成本。
附图说明
图1表示本发明实施例的密钥处理方法的流程图之一;
图2表示本发明实施例的密钥处理方法的流程图之二;
图3表示本发明实施例的密钥处理方法的流程图之三;
图4表示本发明实施例的密钥处理方法的流程图之四;
图5表示本发明实施例的密钥处理方法的流程图之五;
图6表示本发明实施例的密钥处理方法的流程图之六;
图7表示本发明实施例的密钥处理装置的结构框图;
图8表示本发明实施例的密钥处理方法的架构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
如图1所示,本发明的实施例提供了一种密钥处理方法,包括:
步骤11,利用可信平台模块,生成真随机数;
步骤12,在可信执行空间,根据所述真随机数生成工作密钥,所述可信执行空间是由软件防护扩展(SGX)指令生成的可信空间。
该实施例中,可信平台模块指的是可信平台模块TPM(Trusted Platform Module)安全芯片,也可以是其他类似于TPM的安全可信平台。其中,可信平台模块TPM是主板是上内置的轻量级密码硬件模块,除可为本机系统提供可信根外,也能适应小批量数据安全存储,其应用较为广泛,利用其能够生成真随机数的特点,为云平台的密钥处理方法提供密钥生成方案。SGX技术可为用户在内存中创建可信隔离区域,该区域由于是基于指令集的访问方式,使得即使是高级特权软件(如主操作系统,虚拟机监控器等)都不允许访问该区域。本实施例利用SGX技术由软件防护扩展指令生成的可信空间,在所述可信执行空间内置所述工作密钥产生方法,包括其派生方法以及加解密算法,根据所述真随机数,在可信执行空间生成工作密钥,实现了在不损失安全性的条件下,极大降低了成本,满足了云平台业务和安全需求,提高了业务灵活性。
在本发明一可选实施例中,步骤11之前,还可以包括:
步骤10,建立所述可信执行空间和所述可信平台模块之间的安全通道。
该实施例中,由于所述可信执行空间和所述可信平台模块均为可信区,为实现二者的安全交互,在所述可信执行空间和所述可信平台模块之间建立安全通道。
如图2所示,在本发明一可选实施例中,步骤10可以包括:
步骤101,根据所述可信平台模块的规范,在所述可信执行空间中生成所述可信平台模块的权限凭证;这里,可以将首次生成的所述权限凭证加密后存储在配置文件中;
步骤102,根据所述权限凭证,调用所述可信平台模块的协议栈,根据所述协议栈,建立安全通道。
进一步的,使用所述权限凭证时,从所述配置文件中读取加密后的所述权限凭证到所述可信执行空间;在所述可信执行空间中将所述权限凭证进行解密,得到解密后的权限凭证。
如图3所示,其示出的是本发明实施例的建立安全通道的流程图,该实施例中,在建立安全通道之前读取本地配置文件,判断其中是否有权限凭证信息,若有则判断安全通道已建立过,获取加密的所述权限凭证信息至所述可信执行空间,并进行解密获取所述权限凭证,利用该权限凭证,调用可信平台模块的协议栈,实现所述可信执行空间与所述可信平台模块之间的安全通信。若配置文件中未存有所述权限凭证信息,则在所述可信执行空间中,根据可信平台模块的规范,生成可信平台模块的权限凭证(authValue);利用所述权限凭证,调用可信平台模块的TPM2_StartAuthSession命令,以及后续交互命令,使得所述可信执行空间和所述可信平台模块拥有共同的权限凭证,实现安全通道建立。同时将所述权限凭证加密后从所述可信执行空间中导出,并存储在本地计算机系统的配置文件中。
如图4所示,在本发明一可选实施例中,步骤11可以包括:
步骤111,根据所述可信平台模块的规范,利用公共空间,通过所述安全通道调用所述可信平台模块命令栈,生成真随机数。
在本发明一可选实施例中,生成真随机数的步骤之后,还可以包括:
步骤112,利用所述公共空间,将所述真随机数通过所述安全通道传输至所述可信执行空间。
在本发明一可选实施例中,步骤12可以包括:
在所述可信执行空间,将所述真随机数作为种子密钥,利用密钥生成算法,对所述种子密钥进行处理,生成工作密钥。
如图5所示,其示出的是由真随机数生成加密工作密钥的流程图。
该实施例中,利用公共空间,通过安全通道加载可信平台模块生成的所述真随机数,并通过SGX的I/O将所述真随机数导入至所述可信执行空间。所述可信执行空间将通过所述安全通道传入的所述真随机数作为种子密钥,根据密码算法要求重复种子密钥生产过程,筛选出符合密码学要求的种子密钥,并进行变换和封装,产生工作密钥,以此实现了工作密钥由密码学完备的种子与算法按照规定格式生成的全过程。真随机数通过可信平台模块生成,并通过安全通道传输至所述可信执行空间,在所述可信执行空间根据所述真随机数生成工作密钥,实现了安全的密钥生成方案。
进一步的,生成的所述工作密钥在可信执行空间被加密密钥加密保护,生成加密密钥(密钥密文)后才可导出进行存储,提高了工作密钥传输的安全性。这里,所述加密密钥可以是本地计算环境固定值派生的环境因子,由CPU唯一标识和所述可信执行空间唯一标识组成;具体的,所述环境因子(DK)由CPU唯一标识和可信执行空间唯一标识拼接后,经过派生函数(KDF)计算产生,即:DK=KDF(IDcpu||IDenc);加密算法选择AES-128,加密模式选择使用GCM模式,因GCM模式具有简单认证加密能力,且该模式的算法由Intel厂商默认支持,通过扩展指令集(AES-NI)实现。
由于若将产生的所述工作密钥数据加密后存于操作系统本地或数据库,可能造成有意或无意的缺失,并且恶意软件可持续访问,威胁密钥安全,因此加密后的密钥仍需一个安全存储区。
在本发明一可选实施例中,将所述加密工作密钥发送给所述可信平台模块,以使所述可信平台模块作为加密工作密钥的安全存储区,实现安全存储所述加密工作密钥。
该实施例中,所述可信平台模块TPM应用较广泛,这里用到其能适应小批量数据安全存储的功能。而密钥管理中的核心密钥本身是对称密钥,经过加密保护和封装后,产生的加密工作密钥数据量较小,使用可信平台模块作为存储是比较合理的方式,恰当地解决所述工作密钥在安全存储上的问题。具体密钥的安全存储过程可以是利用公共空间通过SGX的I/O获取加密工作密钥,并将所述加密工作密钥(密钥密文)利用所述安全通道发送至所述可信平台模块,所述可信平台模块加载并存储所述加密工作密钥。该方案利用建立的所述安全通道传输所述加密工作密钥至所述可信平台模块,实现了所述加密工作密钥的存储过程安全,利用所述可信平台模块存储所述加密工作密钥保证了密钥的存储安全。
在本发明一可选实施例中,所述方法还包括:通过所述安全通道,读取所述可信平台模块中存储的所述加密工作密钥;利用所述公共空间,将所述加密工作密钥导入至所述可信执行空间;在所述可信执行空间将所述加密工作密钥进行解密,获取所述工作密钥。
该实施例中,对于工作密钥的使用,在需要使用工作密钥进行操作时,所述公共空间通过所述安全通道,从所述可信平台模块中读取所述加密工作密钥,并导入所述可信执行空间;在所述可信执行空间将所述加密工作密钥进行解密,获取所述工作密钥。
如图7所示,本发明实施例还提供一种用以实现上述方法的装置。
图7示出的是本发明实施例提供的密钥处理装置的结构框图,所述装置700包括,
可信平台模块701,用于生成真随机数;
软件密码模块702,用于由软件防护扩展指令生成可信执行空间,在可信执行空间,根据所述真随机数生成工作密钥。
可选的,所述装置还包括:
第一处理模块,用于建立所述可信执行空间和所述可信平台模块之间的安全通道。
可选的,所述可信平台模块包括:
随机数生成模块,用于根据所述可信平台模块的规范,利用公共空间,通过所述安全通道调用所述可信平台模块命令栈,生成真随机数。
可选的,所述装置还包括:
第二处理模块,用于利用所述公共空间,将所述真随机数通过所述安全通道传输至所述可信执行空间。
可选的,软件密码模块,还包括:
密钥生成模块,用于在所述可信执行空间,将所述真随机数作为种子密钥,利用密钥生成算法,对所述种子密钥进行处理,生成工作密钥。
可选的,软件密码模块还包括:
密钥加密模块,用于在所述可信执行空间,利用加密算法,对所述工作密钥进行加密,生成加密工作密钥。
可选的,所述装置还包括:
第三处理模块,用于将所述加密工作密钥发送给所述可信平台模块,以使所述可信平台模块存储所述加密工作密钥。
可选的,所述第三处理模块包括:
第一子模块,用于利用所述公共空间,从所述可信执行空间中获取所述加密工作密钥;
第二子模块,用于将获取的所述加密工作密钥通过所述安全通道发送给所述可信平台模块。
可选的,所述第一处理模块包括:
第一处理单元,用于根据所述可信平台模块的规范,在所述可信执行空间中生成所述可信平台模块的权限凭证;
第二处理单元,用于根据所述权限凭证,调用所述可信平台模块的协议栈;
第三处理单元,用于根据所述协议栈,建立安全通道。
可选的,所述第一处理模块还包括:
第四处理单元,用于将首次生成的所述权限凭证加密后存储在配置文件中;
第五处理单元,用于使用所述权限凭证时,从所述配置文件中读取加密后的所述权限凭证到所述可信执行空间;
第六处理单元,用于在所述可信执行空间中将所述权限凭证进行解密,得到解密后的权限凭证。
可选的,所述装置还包括:
第四处理模块,用于通过所述安全通道,获取所述可信平台模块中存储的所述加密工作密钥;
第五处理模块,用于利用所述公共空间,将所述加密工作密钥发送至至所述可信执行空间;
第六处理模块,用于在所述可信执行空间将所述加密工作密钥进行解密,获取所述工作密钥。
该装置是与上述方法实施例对应的装置,上述方法实施例中的所有实现方式均适用于该装置的实施例中,也能够达到与方法实施例相同的技术效果。
如图8所示,上述装置具体实现时,采用如图8所示的逻辑架构作为一种实施方式,具体实现如下:
(1)创建软件密码模块,在所述方法实施前,需要系统加载SGX驱动以及启动SGX平台服务软件,由SGX平台服务软件创建软件密码模块,用于生成和加密保护工作密钥。所述密码模块包括一由软件防护扩展指令生成的所述可信执行空间,可信执行空间内置所述工作密钥产生方法,包括其派生方法以及加解密算法,用于进行工作密钥的生成、加解密等操作和运算。还可包括一公共空间用于加载真随机数和工作密钥的参数信息,以及导入导出配置文件数据信息等。
(2)建立安全通道。建立所述可信执行空间和所述可信平台模块之间的安全通道的具体过程为:在所述可信执行空间中,根据可信平台模块的规范,生成可信平台模块的权限凭证;利用所述权限凭证,调用可信平台模块的协议栈,根据所述协议栈,建立安全通道。将所述权限凭证加密后从所述可信执行空间中导出,并存储在本地计算机系统的配置文件中。当需要使用安全通道时,读取配置文件判断配置文件中是否存有权限凭证信息;若未存有此权限凭证信息,则判断未建立过所述安全通道,需要建立所述安全通道。若配置文件中存有所述权限配置信息,则从本地配置文件中获取所述权限凭证,并将所述权限凭证导入至所述可信执行空间,在所述可信执行空间进行解密,获得所述权限凭证,从而使所述可信执行空间获得所述可信平台模块的访问权限。
(3)生成及加密保护工作密钥的流程如图5所示,具体的步骤可以包括:
生成随机数:利用公共空间,通过安全通道,调用可信平台模块的随机数生成协议栈产生的真随机数,然后通过SGX的I/O导入可信执行空间;
生成工作密钥:在可信执行空间将所述真随机数作为种子密钥,根据密码学方法进行一系列筛选、转换和封装等过程,产生工作密钥;
工作密钥加密:工作密钥使用环境因子加密,获取CPU唯一标识和可信执行空间唯一标识,将二者拼接后使用派生方法生成指定长度的环境密钥,使用环境密钥加密工作密钥并导出。
(4)安全存储密钥密文(加密工作密钥),如图6所示,步骤可以包括:
利用所述安全通道访问所述可信平台模块的加密工作密钥存储指定位置;
判断密钥密文(加密工作密钥)数据是否存在,如果存在则判断所述可信平台模块已存有所述加密工作密钥,结束工作密钥的存储操作;
否则,则利用所述公共空间从SGX I/O导出所述加密工作密钥,并将所述加密工作密钥通过所述安全通道发送至所述可信平台模块,以使所述可信平台模块存储所述加密工作密钥。
(5)工作密钥的访问获取步骤可以包括:
通过所述安全通道,读取所述可信平台模块中存储的所述加密工作密钥;
利用所述公共空间,将所述加密工作密钥导入至所述可信执行空间;
在所述可信执行空间将所述加密工作密钥进行解密,获取所述工作密钥。
本发明为云平台密钥管理提供了一种基于SGX技术和可信安全模块的密钥保护方法。将SGX技术和可信平台模块引入到密钥管理中,通过设计密钥的“软件+轻量级硬件的保护模式”,确保密钥在生成、存储和使用过程中的安全,降低了成本,提高了云平台业务的灵活性。
以上所述的是本发明的优选实施方式,应当指出对于本技术领域的普通人员来说,在不脱离本发明所述的原理前提下还可以作出若干改进和润饰,这些改进和润饰也在本发明的保护范围内。
Claims (12)
1.一种密钥处理方法,其特征在于,包括:
利用可信平台模块,生成真随机数;
在可信执行空间,根据所述真随机数生成工作密钥,所述可信执行空间是由软件防护扩展指令生成的可信空间;
其中,利用可信平台模块,生成真随机数之前,所述方法还包括:
建立所述可信执行空间和所述可信平台模块之间的安全通道,其中,所述安全通道是基于所述可信执行空间和所述可信平台模块共同拥有的权限凭证建立的。
2.根据权利要求1所述的密钥处理方法,其特征在于,利用可信平台模块,生成真随机数,包括:
根据所述可信平台模块的规范,利用公共空间,通过所述安全通道调用所述可信平台模块命令栈,生成真随机数。
3.根据权利要求2所述的密钥处理方法,其特征在于,生成真随机数的步骤之后,还包括:
利用所述公共空间,将所述真随机数通过所述安全通道传输至所述可信执行空间。
4.根据权利要求2所述的密钥处理方法,其特征在于,在可信执行空间,根据所述真随机数生成工作密钥,包括:
在所述可信执行空间,将所述真随机数作为种子密钥,利用密钥生成算法,对所述种子密钥进行处理,生成工作密钥。
5.根据权利要求4所述的密钥处理方法,其特征在于,还包括:
在所述可信执行空间,利用加密算法,对所述工作密钥进行加密,生成加密工作密钥。
6.根据权利要求5所述的密钥处理方法,其特征在于,还包括:
将所述加密工作密钥发送给所述可信平台模块,以使所述可信平台模块存储所述加密工作密钥。
7.根据权利要求6所述的密钥处理方法,其特征在于,将所述加密工作密钥发送给所述可信平台模块,包括:
利用所述公共空间,从所述可信执行空间中获取所述加密工作密钥;
将获取的所述加密工作密钥通过所述安全通道发送给所述可信平台模块。
8.根据权利要求6所述的密钥处理方法,其特征在于,还包括:
通过所述安全通道,读取所述可信平台模块中存储的所述加密工作密钥;
利用所述公共空间,将所述加密工作密钥导入至所述可信执行空间;
在所述可信执行空间将所述加密工作密钥进行解密,获取所述工作密钥。
9.根据权利要求1所述的密钥处理方法,其特征在于,建立所述可信执行空间和所述可信平台模块之间的安全通道,包括:
根据所述可信平台模块的规范,在所述可信执行空间中生成所述可信平台模块的权限凭证;
根据所述权限凭证,调用所述可信平台模块的协议栈,根据所述协议栈,建立安全通道。
10.根据权利要求9所述的密钥处理方法,其特征在于,还包括:
将首次生成的所述权限凭证加密后存储在配置文件中;
使用所述权限凭证时,从所述配置文件中读取加密后的所述权限凭证到所述可信执行空间;
在所述可信执行空间中将所述权限凭证进行解密,得到解密后的权限凭证。
11.一种密钥处理装置,其特征在于,包括,
第一处理模块,用于建立可信执行空间和可信平台模块之间的安全通道,其中,所述安全通道是基于所述可信执行空间和所述可信平台模块共同拥有的权限凭证建立的;
可信平台模块,用于生成真随机数;
软件密码模块,用于由软件防护扩展指令生成可信执行空间,在可信执行空间,根据所述真随机数生成工作密钥。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至10中任一项所述的密钥处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910553957.1A CN110289954B (zh) | 2019-06-25 | 2019-06-25 | 一种密钥处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910553957.1A CN110289954B (zh) | 2019-06-25 | 2019-06-25 | 一种密钥处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110289954A CN110289954A (zh) | 2019-09-27 |
CN110289954B true CN110289954B (zh) | 2022-02-25 |
Family
ID=68005600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910553957.1A Active CN110289954B (zh) | 2019-06-25 | 2019-06-25 | 一种密钥处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110289954B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101441601A (zh) * | 2007-11-22 | 2009-05-27 | 中国长城计算机深圳股份有限公司 | 一种硬盘ata指令的加密传输的方法 |
CN106059771A (zh) * | 2016-05-06 | 2016-10-26 | 上海动联信息技术股份有限公司 | 一种智能pos机密钥管理系统及方法 |
CN107463838A (zh) * | 2017-08-14 | 2017-12-12 | 广州大学 | 基于sgx的安全监控方法、装置、系统及存储介质 |
CN108768978A (zh) * | 2018-05-16 | 2018-11-06 | 浙江大学 | 一种基于sgx的远端存储服务方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8832452B2 (en) * | 2010-12-22 | 2014-09-09 | Intel Corporation | System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves |
US10341091B2 (en) * | 2016-01-15 | 2019-07-02 | Bittium Wireless Oy | Secure memory storage |
-
2019
- 2019-06-25 CN CN201910553957.1A patent/CN110289954B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101441601A (zh) * | 2007-11-22 | 2009-05-27 | 中国长城计算机深圳股份有限公司 | 一种硬盘ata指令的加密传输的方法 |
CN106059771A (zh) * | 2016-05-06 | 2016-10-26 | 上海动联信息技术股份有限公司 | 一种智能pos机密钥管理系统及方法 |
CN107463838A (zh) * | 2017-08-14 | 2017-12-12 | 广州大学 | 基于sgx的安全监控方法、装置、系统及存储介质 |
CN108768978A (zh) * | 2018-05-16 | 2018-11-06 | 浙江大学 | 一种基于sgx的远端存储服务方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110289954A (zh) | 2019-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI701929B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
CN107948156B (zh) | 一种基于身份的封闭式密钥管理方法及系统 | |
CN104618096B (zh) | 保护密钥授权数据的方法、设备和tpm密钥管理中心 | |
CN101296086B (zh) | 接入认证的方法、系统和设备 | |
CN109768862B (zh) | 一种密钥管理方法、密钥调用方法及密码机 | |
CN110889696A (zh) | 一种基于sgx技术的联盟区块链秘钥存储方法、装置、设备及介质 | |
CN103534976A (zh) | 数据安全的保护方法、服务器、主机及系统 | |
CN111274611A (zh) | 数据脱敏方法、装置及计算机可读存储介质 | |
EP4064084A1 (en) | Password management method and related device | |
CN103378971A (zh) | 一种数据加密系统及方法 | |
WO2021129470A1 (zh) | 基于多项式完全同态的二进制数据加密系统及方法 | |
CN117081740B (zh) | 基于密码机资源池的密钥管理方法及装置 | |
WO2021170049A1 (zh) | 一种访问行为的记录方法、装置 | |
CN114297114A (zh) | 加密卡及其数据交互方法、装置及计算机可读存储介质 | |
Bala et al. | Biometric inspired homomorphic encryption algorithm for secured cloud computing | |
CN117081736A (zh) | 密钥分发方法、密钥分发装置、通信方法及通信装置 | |
CN110289954B (zh) | 一种密钥处理方法及装置 | |
CN103269301A (zh) | 桌面型IPSecVPN密码机及组网方法 | |
EP3556046B1 (en) | Method for secure management of secrets in a hierarchical multi-tenant environment | |
WO2023019964A1 (zh) | 一种数据安全处理方法和装置 | |
EP4020875A1 (en) | Method, first server, second server, and system for transmitting securely a key | |
CN116048716A (zh) | 一种直接存储访问方法、装置及相关设备 | |
CN114697113A (zh) | 一种基于硬件加速卡的多方隐私计算方法、装置及系统 | |
US20230289424A1 (en) | Security Chip-Based Security Authentication Method and System, Security Chip, and Readable Storage Medium | |
CN113408013A (zh) | 多种算法规则混合的加解密芯片构架 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |