CN111010275A - 密钥管理方法、生成密钥的方法和密钥管理系统 - Google Patents
密钥管理方法、生成密钥的方法和密钥管理系统 Download PDFInfo
- Publication number
- CN111010275A CN111010275A CN201911411174.6A CN201911411174A CN111010275A CN 111010275 A CN111010275 A CN 111010275A CN 201911411174 A CN201911411174 A CN 201911411174A CN 111010275 A CN111010275 A CN 111010275A
- Authority
- CN
- China
- Prior art keywords
- key
- management system
- key management
- protection
- master
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
Abstract
本公开提供了一种密钥管理方法和系统,由密钥管理系统执行,该方法包括以下步骤:接收启动密钥;验证启动密钥的有效性;当验证通过时,使用启动密钥解密存储在密钥管理系统中的保护密钥,其中保护密钥是预先经启动密钥加密;获取主密钥,主密钥是预先经保护密钥加密;以及使用保护密钥解密主密钥。本公开涉及的方法能够在安全性得到足够保障的情况下,使得密钥管理流程更为简单,更适用于中小规模数据加密场景。本公开还提供了一种生成密钥的方法,能够提高密钥管理系统的可靠性和可恢复性。
Description
技术领域
本公开主要涉及信息安全领域,尤其涉及一种密钥管理方法、生成密钥的方法和密钥管理系统。
背景技术
密钥是加密运算和解密运算的关键,也是密码系统的关键。密码系统的安全取决于密钥的安全,因此密钥管理在信息安全领域中极为重要。
现有的三层密钥管理结构完全依赖密钥管理系统及数据库对数据进行加解密工作。当密钥管理系统发生灾难或出现极端不可用情况时,会导致加密的数据无法被解密使用。三层密钥管理结构的密钥管理系统的密钥管理流程较为复杂,由多方共同管理大量的密钥,不适合在中小规模数据加密场景部署,通常只适用于运营商或大型的多租户数据加密场景。
发明内容
本公开要解决的一个技术问题是提供一种密钥管理方法,可用于在保障密钥管理系统安全性的情况下,使得密钥管理流程更为简单。
本公开要解决的另一技术问题是提供一种生成密钥的方法,可用于在保障密钥管理系统安全性的情况下,使得密钥管理流程更为简单,而且进一步地提高密钥管理系统的可靠性和可恢复性。
为解决上述技术问题,本公开提供了一种密钥管理方法,由密钥管理系统执行,所述方法包括如下步骤:接收启动密钥;验证启动密钥的有效性;当验证通过时,使用启动密钥解密存储在密钥管理系统中的保护密钥,其中保护密钥是预先经启动密钥加密;获取主密钥,主密钥是预先经保护密钥加密;以及使用保护密钥解密主密钥。
可选地,该方法还包括在密钥管理系统中预先生成启动密钥。
可选地,预先经启动密钥加密保护密钥的步骤包括:在密钥管理系统中生成保护密钥;使用启动密钥加密保护密钥;以及将经加密的保护密钥保存在密钥管理系统的非易失性存储器中。
可选地,预先经保护密钥加密主密钥的步骤包括:在密钥管理系统中生成主密钥;使用保护密钥加密主密钥;以及将经加密的主密钥保存到数据库中;获取加密的主密钥的步骤包括:从数据库中获取经加密的主密钥。
可选地,在密钥管理系统中生成主密钥后,还包括将主密钥明文保存到独立于密钥管理系统的介质中。
可选地,不以非易失性方式存储主密钥的明文,而使主密钥的明文在密钥管理系统关闭或重启后消失。
可选地,数据库与密钥管理系统布置在不同的计算机中。
可选地,保护密钥与密钥管理系统的生命周期一致。
可选地,启动密钥包括由不同管理员管理的多个段。
本公开还提供了一种生成密钥的方法,包括以下步骤:在密钥管理系统中生成启动密钥;在密钥管理系统中生成保护密钥,并使用启动密钥加密保护密钥;以及在密钥管理系统中生成主密钥,将主密钥明文保存到独立于密钥管理系统的介质中,且使用保护密钥加密主密钥。
可选地,该方法还包括将经加密的主密钥传送到独立于密钥管理系统的数据库中。
可选地,不以非易失性方式存储主密钥的明文,而使主密钥的明文在密钥管理系统关闭或重启后消失。
本公开还提供了一种密钥管理系统,包括:存储器,用于存储可由处理器执行的指令;以及处理器,用于执行指令以实现如上所述的密钥管理方法。
与现有技术相比,本公开的密钥管理方法及系统具有以下优点:
通过使用经启动密钥加密的保护密钥和经保护密钥加密的主密钥,从而在密钥管理系统的安全性得到足够保障的情况下,使得密钥管理流程更为简单,更适用于中小规模数据加密场景。
与现有技术相比,本公开的生成密钥的方法具有以下优点:
1、通过使用启动密钥加密保护密钥和使用保护密钥加密主密钥,在密钥管理系统的安全性得到足够保障的情况下,使得密钥管理流程更为简单,更适用于中小规模数据加密场景。
2、通过将主密钥明文保存到独立于密钥管理系统的介质中,使得在密钥管理系统发生不可用情况时依然能够使用独立的介质中的明文主密钥,进一步地提高了密钥管理系统的可靠性和可恢复性。
附图说明
包括附图是为提供对本申请进一步的理解,它们被收录并构成本申请的一部分,附图示出了本申请的实施例,并与本说明书一起起到解释本发明原理的作用。附图中:
图1是根据现有技术中三层结构的密钥管理系统的示意图。
图2是根据本公开一实施例的生成密钥的方法的示意流程图。
图3是根据本公开一实施例的密钥管理方法的示意流程图。
图4是根据本公开一实施例的预先经启动密钥加密保护密钥的示意流程图。
图5是根据本公开一实施例的预先经保护密钥加密主密钥的示意流程图。
图6是根据本公开一实施例示出的密钥管理系统的系统框图。
具体实施方式
为了更清楚地说明本申请的实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
如本申请和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其他的步骤或元素。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本申请中使用了流程图用来说明根据本申请的实施例的系统所执行的操作。应当理解的是,前面或下面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各种步骤。同时,或将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
密钥管理系统提供了对密钥进行全过程管理的功能,包括密钥生成、密钥存储、密钥分发、密钥备份、密钥更新、密钥撤销、密钥恢复以及安全管理等。通常情况下,安全的密钥应有足够的长度,密钥产生应确保随机性、不可重复性与不可预测性。
图1示出了现有技术中三层结构的密钥管理系统的示意图。如图1所示,在标准版的三层密钥方案中由运营商管理和使用主密钥K1并进行手工分发;每个租户在密钥管理系统上创建并管理租户主密钥K2并进行自动分发;提供租户主密钥K2生成租户数据密钥K3。
三层密钥管理结构完全依赖密钥管理系统及数据库对数据进行加解密工作。当系统发生灾难或出现极端不可用情况时,会导致加密的数据无法被解密使用。三层密钥管理结构的密钥管理系统的密钥管理流程较为复杂,由多方共同管理大量的密钥(K1、K2和K3),不适合在中小规模数据加密场景部署,因此三层密钥管理结构的密钥管理系统适用于运营商或大型的多租户数据加密场景。
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述。
图2示出了根据本公开一实施例的生成密钥的方法的示意流程图。如图2所示,本公开实施例提供了一种生成密钥的方法,包括以下步骤201-203:
步骤201,在密钥管理系统中生成启动密钥。
在密钥管理系统第一次上线时,需要执行初始化工作,在密钥管理系统中生成启动密钥,用于启动密钥管理系统。启动密钥可以是机器自动生成,也可以是人工设置,本公开实施例对此不作限定。在一个示例中,启动密钥可以包括由多个不同管理员分别管理的多个段。例如,密钥管理系统在初始化阶段生成启动密钥P,将启动密钥P分为三段P1、P2和P3。按照预定规则将P1、P2和P3分配给管理员1、管理员2和管理员3,其中管理员1得到P1和P2,管理员2得到P2和P3,管理员3得到P1和P3。因此,同时需要两个管理员在密钥管理系统控制台输入所分配到的密钥片段才能合成完整的启动密钥P,从而提高了密钥管理系统的安全性。
步骤202,在密钥管理系统中生成保护密钥,并使用启动密钥加密保护密钥。
密钥管理系统生成保护密钥,通过启动密钥对保护密钥进行加密,并将加密后的保护密钥存储于密钥管理系统中。保护密钥可以用于加密主密钥。使用启动密钥加密保护密钥提高了密钥管理系统的安全性。在一个示例中,可以通过密钥管理系统对加密后的保护密钥进行二次加密,以保证程序以外的主体无法获取加密后的保护密钥。在一个实例中,保护密钥可为系统专用,用户对其生成及使用是无感知的。在用户看来,输入启动密钥就可以获得后文提及的主密钥,这降低了主密钥被破解的可能性,从而提高了主密钥的安全性。
步骤203,在密钥管理系统中生成主密钥,将主密钥明文保存到独立于密钥管理系统的介质中,且使用保护密钥加密主密钥。
密钥管理系统生成主密钥,主密钥可用于加密数据密钥。将主密钥明文保存到独立于密钥管理系统的介质中,使得在密钥管理系统出现不可用的情况时,可以直接从不受到影响的独立于密钥管理系统的介质中获取到以明文形式备份的主密钥明文,从而确保密钥管理系统是可修复的。此外,保存到独立于密钥管理系统的介质中的明文主密钥不会受到密钥管理系统的影响,从而能够不依赖密钥管理系统使用主密钥对数据密钥进行解密并使用数据,减少了对密钥管理系统的依赖,避免了因密钥管理系统不可用导致无法解密数据的状况。介质可以是诸如硬盘、U盘、光盘等电子存储介质或者是纸等实体介质。在一个示例中,可以将主密钥的明文进行线下备份。例如,将主密钥的明文打印出来并转存至线下安全的物理场所中。
在一个示例中,还可以将主密钥对应的哈希值与主密钥一起保存于独立于密钥管理系统的介质中。因为主密钥的长度可能较长(例如256位),人工进行输入时容易输错。系统可以将人工输入结果的哈希值与记录的主密钥的哈希值进行对比,如果不一致则表示输入错误,从而避免输入错误的主密钥导致密钥管理系统无法工作的问题。
可选地,该方法还可以包括将经加密的主密钥传送到独立于密钥管理系统的数据库中。
数据库独立于密钥管理系统,不是密钥管理系统的一部分。通过将经加密的主密钥保存于数据库中,不与保护密钥一起存放于密钥管理系统中,能够大幅度地减少主密钥和保护密钥同时被泄露的情况,从而进一步地提高了密钥管理系统的可靠性。
可选地,可以不以非易失性方式存储主密钥的明文,而使主密钥的明文在密钥管理系统关闭或重启后消失。密钥管理系统可以不以非易失性方式存储主密钥的明文,则明文主密钥在密钥管理系统关闭或重启后会消失,从而降低了明文主密钥泄露的可能性,进一步地提高了密钥管理系统的安全性。
使用保护密钥加密密钥管理系统生成的主密钥。使用保护密钥对主密钥进行加密,能够为主密钥提供攻击缓冲区,进一步地提高了密钥管理系统的安全性。在一个示例中,可以将经过保护密钥加密的主密钥存入系统数据库中。
综上所述,本公开实施例的生成密钥的方法通过采用使用启动密钥加密保护密钥和使用保护密钥加密主密钥的轻量级密钥管理三层结构,在密钥管理系统的安全性得到足够保障的情况下,使得密钥管理流程更为简单,更适用于中小规模数据加密场景。本公开实施例的生成密钥的方法还通过将主密钥明文保存到独立于密钥管理系统的存储介质中,使得在密钥管理系统发生不可用情况时依然能够使用独立的存储介质中的明文主密钥,进一步地提高了密钥管理系统的可靠性和可恢复性。
图3示出了根据本公开一实施例的密钥管理方法的示意流程图。如图3所示,本公开实施例还提供了一种密钥管理方法,由密钥管理系统执行,所述方法包括如下步骤:
步骤301,接收启动密钥;
步骤302,验证启动密钥的有效性;
步骤303,当验证通过时,使用启动密钥解密存储在密钥管理系统中的保护密钥,其中保护密钥是预先经启动密钥加密;
步骤304,获取主密钥,主密钥是预先经保护密钥加密;以及
步骤305,使用保护密钥解密主密钥。
以下对该本公开实施例的密钥管理方法中的各个步骤进行进一步的详细描述:
在步骤301中,接收启动密钥。
密钥管理系统需要接收到启动密钥才能启动。在一个示例中,管理员手工输入启动密钥,密钥管理系统接收到启动密钥启动系统并开始正常运行。
可选地,该方法还可以包括在密钥管理系统中预先生成启动密钥。
可选地,启动密钥可以包括由不同管理员管理的多个段。
启动密钥可以预先在密钥管理系统中生成。启动密钥可以包括由不同管理员管理的多个段。此处可以使用前文参考图2所描述的生成密钥的方法中的步骤201来在密钥管理系统中预先生成上述的启动密钥,在此不再赘述。
在步骤302中,验证启动密钥的有效性。
密钥管理系统验证接收到的启动密钥是否有效。当验证启动密钥为无效时,密钥管理系统不进行启动。当验证启动密钥为有效时,密钥管理系统进行启动并开始运行。
在步骤303中,当验证通过时,使用启动密钥解密存储在密钥管理系统中的保护密钥,其中保护密钥是预先经启动密钥加密。
当启动密钥验证通过时,密钥管理系统进行正常启动,使用启动密钥解密存储在密钥管理系统中的保护密钥,其中保护密钥是预先经启动密钥加密。因为保护密钥是以预先经启动密钥加密过的状态存储在密钥管理系统中,并非以明文状态存储,所以需先经启动密钥解密才能使用。使用预先经启动密钥加密的保护密钥提高了密钥管理系统的安全性。
可选地,保护密钥与密钥管理系统的生命周期可以一致。
保护密钥的生命周期与密码管理系统程序的生命周期可以一致,也就是说,当密钥管理系统被卸载时,保护密钥也会被删除,从而提高了密钥管理系统的安全性。
图4示出了根据本公开一实施例的预先经启动密钥加密保护密钥的示意流程图。可选地,预先经启动密钥加密保护密钥的步骤可以包括下述步骤401-403:
步骤401,在密钥管理系统中生成保护密钥。
保护密钥可以在密钥管理系统中生成。此处可以使用前文参考图2所描述的生成密钥的方法中的步骤202来生成上述的保护密钥,在此不再赘述。
步骤402,使用启动密钥加密保护密钥。
可以使用启动密钥对保护密钥进行加密。此处可以使用前文参考图2所描述的生成密钥的方法中的步骤202来使用启动密钥加密上述的保护密钥,在此不再赘述。
步骤403,将经加密的保护密钥保存在密钥管理系统的非易失性存储器中。
将经加密的保护密钥保存在密钥管理系统的非易失性存储器中,则经加密的保护密钥在密钥管理系统关闭后不会丢失。在密钥管理系统下一次启动后,经加密的保护密钥依然被保存着。
在步骤304中,获取主密钥,主密钥是预先经保护密钥加密。
主密钥是在密钥管理系统中生成的,并且在生成后由保护密钥进行加密。使用预先经保护密钥加密的主密钥能够为主密钥提供攻击缓冲区,提高了密钥管理系统的安全性。
相比之下,如果不使用保护密钥对主密钥加密而是由人工设置的启动密钥直接对主密钥进行加密,人工设置的启动密钥存在以下脆弱性,会直接威胁到主密钥的安全性:用户使用的密钥很容易被共享和泄露;用户常常选择他们很容易记忆的密码,因此这些密码易于猜;为方便人类使用,密码的长度总是不足够的长,通过穷举攻击可以破解。
图5示出了根据本公开一实施例的预先经保护密钥加密主密钥的示意流程图。可选地,预先经保护密钥加密主密钥的步骤可以包括下述步骤501-503:
步骤501,在密钥管理系统中生成主密钥。
主密钥可以在密钥管理系统中生成。此处可以使用前文参考图2所描述的生成密钥的方法中的步骤203来在密钥管理系统中生成上述的主密钥,在此不再赘述。
可选地,在密钥管理系统中生成主密钥的步骤501后,还可以包括将主密钥明文保存到独立于密钥管理系统的存储介质中这一步骤。
将主密钥明文保存到独立于密钥管理系统的介质中,使得在密钥管理系统出现不可用的情况时,可以直接从不受到影响的独立于密钥管理系统的介质中获取到以明文形式备份的主密钥明文,从而确保密钥管理系统是可修复的。此外,保存到独立于密钥管理系统的介质中的明文主密钥不会受到密钥管理系统的影响,从而能够不依赖密钥管理系统使用主密钥对数据密钥进行解密并使用数据,减少了对密钥管理系统的依赖,避免了因密钥管理系统不可用导致无法解密数据的状况。介质可以是诸如硬盘、U盘、光盘等电子存储介质或者是纸等实体介质。在一个示例中,可以将主密钥的明文进行线下备份。例如,将主密钥的明文打印出来并转存至线下安全的物理场所中。
在一个示例中,还可以将主密钥对应的哈希值与主密钥一起保存于独立于密钥管理系统的介质中。因为主密钥的长度可能较长(例如256位),人工进行输入时容易输错。系统可以将人工输入结果的哈希值与记录的主密钥的哈希值进行对比,如果不一致则表示输入错误,从而避免输入错误的主密钥导致密钥管理系统无法工作的问题。
可选地,可以不以非易失性方式存储主密钥的明文,而使主密钥的明文在密钥管理系统关闭或重启后消失。密钥管理系统可以不以非易失性方式存储主密钥的明文,则明文主密钥在密钥管理系统关闭或重启后会消失,从而降低了明文主密钥泄露的可能性,进一步地提高了密钥管理系统的安全性。
步骤502,使用保护密钥加密主密钥。
主密钥可以使用保护密钥来进行加密。此处可以使用前文参考图2所描述的生成密钥的方法中的步骤203来使用保护密钥加密上述的主密钥,在此不再赘述。
步骤503,将经加密的主密钥保存到数据库中。
数据库独立于密钥管理系统,不是密钥管理系统的一部分。通过将经加密的主密钥保存于数据库中,不与保护密钥一起存放于密钥管理系统中,能够大幅度地减少主密钥和保护密钥同时被泄露的情况,从而进一步地提高了密钥管理系统的可靠性。
可选地,数据库与密钥管理系统可以布置在不同的计算机中。
通过将数据库与密钥管理系统可以分别布置在不同的计算机中,能够减少主密钥和保护密钥同时被泄露的情况,能够避免数据库与密钥管理系统因同一个计算机的故障导致两者均不可用的情况,从而进一步地提高了密钥管理系统的可靠性。
步骤305,使用保护密钥解密主密钥。
预先经保护密钥加密的主密钥需要使用保护密钥进行解密才能进行使用。
可选地,在密钥管理系统进入运行阶段后,业务系统可以使用密钥管理系统创建数据密钥,然后业务系统再使用数据密钥加密和解密数据,具体可以包括以下步骤S1-S4:
步骤S1,业务系统调用密钥管理系统服务的GenerateDataKey接口,产生一个数据密钥。密钥管理系统会返回一个明文的数据密钥和一个密文的数据密钥。
步骤S2,业务系统使用明文的数据密钥,加密文件,产生密文文件。
步骤S3,业务系统将密文数据密钥和密文文件一同存储到数据库中,然后删除本地的明文密钥。
步骤S4,业务系统解密数据密钥和密文数据:业务系统调用密钥管理系统服务的解密(Decrypt)接口,将加密过的密钥解密为明文密钥。用明文密钥为本地数据解密,再删除本地存储中的明文密钥。
综上所述,本公开实施例的密钥管理方法通过采用轻量级密钥管理三层结构,其中轻量级密钥管理三层结构使用经启动密钥加密的保护密钥和经保护密钥加密的主密钥,从而在密钥管理系统的安全性得到足够保障的情况下,使得密钥管理流程更为简单,更适用于中小规模数据加密业务场景。
本公开还提供了一种密钥管理系统,包括:存储器,用于存储可由处理器执行的指令;以及处理器,用于执行指令以实现如上所述的密钥管理方法。
图6是根据本公开一实施例示出的密钥管理系统的系统框图。密钥管理系统600可包括内部通信总线601、处理器(Processor)602、只读存储器(ROM)603、随机存取存储器(RAM)604、通信端口605、以及硬盘607。内部通信总线601可以实现密钥管理系统600组件间的数据通信。处理器602可以进行判断和发出提示。在一些实施例中,处理器602可以由一个或多个处理器组成。通信端口605可以实现密钥管理系统600与外部的数据通信。在一些实施例中,密钥管理系统600可以通过通信端口605从网络发送和接受信息及数据。密钥管理系统600还可以包括不同形式的程序储存单元以及数据储存单元,例如硬盘607,只读存储器(ROM)603和随机存取存储器(RAM)604,能够存储计算机处理和/或通信使用的各种数据文件,以及处理器602所执行的可能的程序指令。处理器执行这些指令以实现方法的主要部分。处理器执行这些指令以实现方法的主要部分。处理器处理的结果通过通信端口传给用户设备,在用户界面上显示。
举例来说,上述的密钥管理过程可以实施为计算机程序,保存在硬盘607中,并可记载到处理器602中执行,以实施本公开的方法。
密钥管理过程实施为计算机程序时,也可以存储在计算机可读存储介质中作为制品。例如,计算机可读存储介质可以包括但不限于磁存储设备(例如,硬盘、软盘、磁条)、光盘(例如,压缩盘(CD)、数字多功能盘(DVD))、智能卡和闪存设备(例如,电可擦除可编程只读存储器(EPROM)、卡、棒、键驱动)。此外,本文描述的各种存储介质能代表用于存储信息的一个或多个设备和/或其它机器可读介质。术语“机器可读介质”可以包括但不限于能存储、包含和/或承载代码和/或指令和/或数据的无线信道和各种其它介质(和/或存储介质)。
应该理解,上文所描述的实施例仅是示意。本文描述的实施例可在硬件、软件、固件、中间件、微码或者其任意组合中实现。对于硬件实现,处理单元可以在一个或者多个特定用途集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器和/或设计为执行本文所述功能的其它电子单元或者其结合内实现。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述公开披露仅仅作为示例,而并不构成对本公开的限定。虽然此处并没有明确说明,本领域技术人员可能会对本公开进行各种修改、改进和修正。该类修改、改进和修正在本公开中被建议,所以该类修改、改进、修正仍属于本公开示例性实施例的精神和范围。
同时,本公开使用了特定词语来描述本公开的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本公开至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一替代性实施例”并不一定是指同一实施例。此外,本公开的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
本公开的一些方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。处理器可以是一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理器件(DAPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器或者其组合。此外,本公开的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。例如,计算机可读介质可包括,但不限于,磁性存储设备(例如,硬盘、软盘、磁带……)、光盘(例如,压缩盘CD、数字多功能盘DVD……)、智能卡以及闪存设备(例如,卡、棒、键驱动器……)。
同理,应当注意的是,为了简化本公开披露的表述,从而帮助对一个或多个公开实施例的理解,前文对本公开实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本公开对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
虽然本公开已参照当前的具体实施例来描述,但是本技术领域中的普通技术人员应当认识到,以上的实施例仅是用来说明本公开,在没有脱离本公开精神的情况下还可作出各种等效的变化或替换,因此,只要在本公开的实质精神范围内对上述实施例的变化、变型都将落在本公开的权利要求书的范围内。
Claims (13)
1.一种密钥管理方法,由密钥管理系统执行,所述方法包括如下步骤:
接收启动密钥;
验证所述启动密钥的有效性;
当验证通过时,使用所述启动密钥解密存储在所述密钥管理系统中的保护密钥,其中所述保护密钥是预先经所述启动密钥加密;
获取主密钥,所述主密钥是预先经所述保护密钥加密;以及
使用所述保护密钥解密所述主密钥。
2.如权利要求1所述的方法,其特征在于,还包括在所述密钥管理系统中预先生成所述启动密钥。
3.如权利要求1所述的方法,其特征在于,预先经所述启动密钥加密所述保护密钥的步骤包括:
在所述密钥管理系统中生成保护密钥;
使用所述启动密钥加密所述保护密钥;以及
将经加密的保护密钥保存在所述密钥管理系统的非易失性存储器中。
4.如权利要求1所述的方法,其特征在于,预先经所述保护密钥加密所述主密钥的步骤包括:
在所述密钥管理系统中生成主密钥;
使用所述保护密钥加密所述主密钥;以及
将经加密的主密钥保存到数据库中;
获取加密的主密钥的步骤包括:从所述数据库中获取所述经加密的主密钥。
5.如权利要求4所述的方法,其特征在于,在所述密钥管理系统中生成主密钥后,还包括将所述主密钥明文保存到独立于所述密钥管理系统的介质中。
6.如权利要求1或5所述的方法,其特征在于,不以非易失性方式存储所述主密钥的明文,而使所述主密钥的明文在所述密钥管理系统关闭或重启后消失。
7.如权利要求4所述的方法,其特征在于,所述数据库与所述密钥管理系统布置在不同的计算机中。
8.如权利要求1所述的方法,其特征在于,所述保护密钥与所述密钥管理系统的生命周期一致。
9.如权利要求1所述的方法,其特征在于,所述启动密钥包括由不同管理员管理的多个段。
10.一种生成密钥的方法,包括以下步骤:
在密钥管理系统中生成启动密钥;
在所述密钥管理系统中生成保护密钥,并使用所述启动密钥加密所述保护密钥;以及
在所述密钥管理系统中生成主密钥,将所述主密钥明文保存到独立于所述密钥管理系统的介质中,且使用所述保护密钥加密所述主密钥。
11.如权利要求10所述的方法,其特征在于,还包括将经加密的主密钥传送到独立于所述密钥管理系统的数据库中。
12.如权利要求10所述的方法,其特征在于,不以非易失性方式存储所述主密钥的明文,而使所述主密钥的明文在所述密钥管理系统关闭或重启后消失。
13.一种密钥管理系统,包括:
存储器,用于存储可由处理器执行的指令;以及
处理器,用于执行所述指令以实现如权利要求1-9任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911411174.6A CN111010275A (zh) | 2019-12-31 | 2019-12-31 | 密钥管理方法、生成密钥的方法和密钥管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911411174.6A CN111010275A (zh) | 2019-12-31 | 2019-12-31 | 密钥管理方法、生成密钥的方法和密钥管理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111010275A true CN111010275A (zh) | 2020-04-14 |
Family
ID=70120125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911411174.6A Pending CN111010275A (zh) | 2019-12-31 | 2019-12-31 | 密钥管理方法、生成密钥的方法和密钥管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111010275A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113766498A (zh) * | 2020-06-01 | 2021-12-07 | 中国电信股份有限公司 | 密钥分发方法、装置、计算机可读存储介质及基站 |
CN114640445A (zh) * | 2022-03-21 | 2022-06-17 | 中国电力科学研究院有限公司 | Hsm密钥管理系统及方法、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557289A (zh) * | 2009-05-13 | 2009-10-14 | 大连理工大学 | 基于身份认证的存储安全密钥管理方法 |
CN102084376A (zh) * | 2006-03-17 | 2011-06-01 | 松下电器产业株式会社 | 内容检索装置 |
CN102289634A (zh) * | 2011-08-31 | 2011-12-21 | 北京航空航天大学 | 基于可见光通信的限定区域权限认证装置及文件保密方法 |
CN103051446A (zh) * | 2012-12-26 | 2013-04-17 | 公安部第一研究所 | 一种密钥加密存储方法 |
CN105357202A (zh) * | 2015-11-12 | 2016-02-24 | 中国电子科技网络信息安全有限公司 | 云平台用户密钥管理装置及管理方法 |
CN106330868A (zh) * | 2016-08-14 | 2017-01-11 | 北京数盾信息科技有限公司 | 一种高速网络加密存贮密钥管理系统及方法 |
CN106549927A (zh) * | 2015-09-23 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 密钥保存、获取方法和装置 |
CN106572466A (zh) * | 2016-11-05 | 2017-04-19 | 猎熊座安全技术(上海)有限公司 | 一种信息解密方法和读头 |
CN110264200A (zh) * | 2019-05-29 | 2019-09-20 | 中国工商银行股份有限公司 | 区块链数据处理方法及装置 |
-
2019
- 2019-12-31 CN CN201911411174.6A patent/CN111010275A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102084376A (zh) * | 2006-03-17 | 2011-06-01 | 松下电器产业株式会社 | 内容检索装置 |
CN101557289A (zh) * | 2009-05-13 | 2009-10-14 | 大连理工大学 | 基于身份认证的存储安全密钥管理方法 |
CN102289634A (zh) * | 2011-08-31 | 2011-12-21 | 北京航空航天大学 | 基于可见光通信的限定区域权限认证装置及文件保密方法 |
CN103051446A (zh) * | 2012-12-26 | 2013-04-17 | 公安部第一研究所 | 一种密钥加密存储方法 |
CN106549927A (zh) * | 2015-09-23 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 密钥保存、获取方法和装置 |
CN105357202A (zh) * | 2015-11-12 | 2016-02-24 | 中国电子科技网络信息安全有限公司 | 云平台用户密钥管理装置及管理方法 |
CN106330868A (zh) * | 2016-08-14 | 2017-01-11 | 北京数盾信息科技有限公司 | 一种高速网络加密存贮密钥管理系统及方法 |
CN106572466A (zh) * | 2016-11-05 | 2017-04-19 | 猎熊座安全技术(上海)有限公司 | 一种信息解密方法和读头 |
CN110264200A (zh) * | 2019-05-29 | 2019-09-20 | 中国工商银行股份有限公司 | 区块链数据处理方法及装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113766498A (zh) * | 2020-06-01 | 2021-12-07 | 中国电信股份有限公司 | 密钥分发方法、装置、计算机可读存储介质及基站 |
CN113766498B (zh) * | 2020-06-01 | 2023-03-21 | 中国电信股份有限公司 | 密钥分发方法、装置、计算机可读存储介质及基站 |
CN114640445A (zh) * | 2022-03-21 | 2022-06-17 | 中国电力科学研究院有限公司 | Hsm密钥管理系统及方法、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11263020B2 (en) | System and method for wiping encrypted data on a device having file-level content protection | |
CN102208001B (zh) | 硬件支持的虚拟化密码服务 | |
US10439804B2 (en) | Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes | |
EP2965254B1 (en) | Systems and methods for maintaining integrity and secrecy in untrusted computing platforms | |
CN102508791B (zh) | 一种对硬盘分区进行加密的方法及装置 | |
US6986043B2 (en) | Encrypting file system and method | |
JP5417092B2 (ja) | 暗号化属性を用いて高速化された暗号法 | |
US8997198B1 (en) | Techniques for securing a centralized metadata distributed filesystem | |
US20050283662A1 (en) | Secure data backup and recovery | |
JP2010517448A (ja) | セキュアファイル暗号化 | |
CN109347625B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
KR102030858B1 (ko) | 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법 | |
CN111783078A (zh) | Android平台安全芯片控制系统 | |
CN111010275A (zh) | 密钥管理方法、生成密钥的方法和密钥管理系统 | |
US20080065909A1 (en) | Virtual disk management methods | |
CN115442032A (zh) | 一种数据处理方法、片上系统及可读存储介质 | |
CN111628863B (zh) | 一种数据签名的方法、装置、电子设备及存储介质 | |
CN110932853B (zh) | 一种基于可信模块的密钥管理装置和密钥管理方法 | |
CN114785503B (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
CN101403985B (zh) | 一种对软件保护装置中的软件许可进行备份的方法 | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
US11601285B2 (en) | Securely authorizing service level access to a backup system using a specialized access key | |
CN110602121B (zh) | 一种网络密钥获取方法、装置和计算机可读存储介质 | |
JP4721737B2 (ja) | データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム | |
CN110287718B (zh) | 一种基于u锁绑定的加密数据处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200908 Address after: 200030 701, room 1, 7 GUI Qing Road, Xuhui District, Shanghai. Applicant after: SHANGHAI YIKAI INTELLIGENT TECHNOLOGY Co.,Ltd. Address before: 314001 3 / F, building 9, smart industry innovation park, No. 36, Changsheng South Road, Jiaxing Economic and Technological Development Zone, Zhejiang Province Applicant before: MOBILEMD SYSTEM (JIAXING) Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200414 |