CN111881474A - 基于可信计算环境的私钥管理方法和装置 - Google Patents

基于可信计算环境的私钥管理方法和装置 Download PDF

Info

Publication number
CN111881474A
CN111881474A CN202010727445.5A CN202010727445A CN111881474A CN 111881474 A CN111881474 A CN 111881474A CN 202010727445 A CN202010727445 A CN 202010727445A CN 111881474 A CN111881474 A CN 111881474A
Authority
CN
China
Prior art keywords
private key
encrypted
cloud service
user
computing environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010727445.5A
Other languages
English (en)
Other versions
CN111881474B (zh
Inventor
王珂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Xianbing Technology Co ltd
Original Assignee
Beijing Qianyuntianxia Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianyuntianxia Technology Co ltd filed Critical Beijing Qianyuntianxia Technology Co ltd
Priority to CN202010727445.5A priority Critical patent/CN111881474B/zh
Publication of CN111881474A publication Critical patent/CN111881474A/zh
Application granted granted Critical
Publication of CN111881474B publication Critical patent/CN111881474B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供基于可信计算环境的私钥管理方法和装置,方法用于私钥生成包括:利用可信计算环境生成私钥;利用可信计算环境私钥加密用户私钥;利用云服务厂商加密服务和加密版本号确定最后加密私钥,存储最后加密私钥至云服务厂商数据库。方法用于私钥签名包括:获取最后加密私钥,利用云服务厂商加密服务和加密版本号,可信计算环境对其解密,得到用户原始私钥;对原始私钥进行签名处理。方法用于加密私钥更新包括:根据云服务厂商信息和其存储的私钥,确定用户加密私钥;利用待更换新云服务厂商的加密服务对该私钥进行加密,加密版本号对加密后的私钥加密,存储最终加密私钥至云服务厂商数据库。本发明避免获取原始私钥的风险,保证私钥安全。

Description

基于可信计算环境的私钥管理方法和装置
技术领域
本发明涉及私钥管理技术领域,特别涉及一种基于可信计算环境的私钥管理方法和装置。
背景技术
基于区块链技术的去中心化数字资产正在成为一种越来越重要的资产,私钥在去中心化数字资产中相当于一把具有对资产完全控制权的钥匙。现有的去中心化数字资产钱包按照私钥是否由用户本身管理可以分为两类:(1)本地钱包:用户完全掌控私钥的一种钱包(2)云钱包:用户将数字资产托管到云平台,由云钱包服务商帮助用户管理私钥的一种钱包。在云钱包中,由于平台要管理众多用户私钥,保证私钥安全成为了平台的立足之本。在现有云平台架构中,由于私钥存储在云端,所以私钥存在受到外部黑客、内部人员以及云服务厂商的窃取的威胁。
基于上述现有技术存在的缺点,现急需一种具有保护私钥不被窃取,能够避免外部黑客、内部人员和云服务厂商带来私钥安全威胁的方法。
发明内容
为了解决云端存储的私钥易受到外部黑客、内部人员以及云服务厂商的窃取的威胁的问题,本发明提供一种基于可信计算环境的私钥管理方法和装置。
第一方面,本发明提供一种基于可信计算环境的私钥管理方法,该方法用于私钥生成,该方法包括:
利用可信计算环境生成内部可信计算环境私钥;
根据可信计算环境私钥加密用户私钥,得到用户加密后的第一私钥;
利用云服务厂商的加密服务对第一私钥进行加密,得到用户加密后的第二私钥;
将云服务厂商的加密版本号添加至第二私钥中,得到用户加密后的第三私钥;
存储第三私钥至云服务厂商数据库。
第二方面,本发明提供一种基于可信计算环境的私钥管理方法,该方法用于私钥签名,该方法包括:
获取云服务厂商内存储的第三私钥;
从第三私钥内获取云服务厂商的加密版本号和用户加密后的第二私钥;
根据云服务厂商的加密版本号确定云服务厂商的加密服务,对第二私钥进行解密,得到用户加密后的第一私钥;
利用可信计算环境解密第一私钥,得到用户原始私钥;
利用原始私钥对待签名数据进行处理,得到签名数据。
第三方面,本发明提供一种基于可信计算环境的私钥管理方法,该方法用于加密私钥更新,该方法包括:
获取云服务厂商内存储的第三私钥,待更换的新云服务厂商信息;
根据第三私钥、云服务厂商加密版本号和加密服务,确定用户加密后的第一私钥;
根据新云服务厂商的加密版本号确定新云服务厂商的加密服务,对第一私钥进行加密,得到用户加密后的新的第二私钥;
将新云服务厂商的加密版本号添加至新的第二私钥中,得到用户加密后的新的第三私钥;
将用户加密后的新的第三私钥更新第三私钥;
存储更新后的第三私钥至云服务厂商数据库。
进一步地,根据第三私钥、云服务厂商加密版本号和加密服务,确定用户加密后的第一私钥包括:
根据第三私钥获取云服务厂商加密版本号和用户加密后的第二私钥;
根据云服务厂商加密版本号确定对应的云服务厂商解密服务,解密第二私钥,得到用户加密后的第一私钥。
第四方面,本发明提供一种基于可信计算环境的私钥管理装置,该装置为私钥生成模块,该装置包括:
生成可信计算环境私钥单元,用于利用可信计算环境生成内部可信计算环境私钥;
第一私钥获取单元,用于根据可信计算环境私钥加密用户私钥,得到用户加密后的第一私钥;
第二私钥获取单元,用于利用云服务厂商的加密服务对第一私钥进行加密,得到用户加密后的第二私钥;
第三私钥获取单元,用于将云服务厂商的加密版本号添加至第二私钥中,得到用户加密后的第三私钥;
存储单元,用于存储第三私钥至云服务厂商数据库。
第五方面,本发明提供一种基于可信计算环境的私钥管理装置,该装置为私钥签名模块,该装置包括:
第三私钥获取单元,用于获取云服务厂商内存储的第三私钥;
第二私钥获取单元,用于从第三私钥内获取云服务厂商的加密版本号和用户加密后的第二私钥;
第一私钥获取单元,用于根据云服务厂商的加密版本号确定云服务厂商的加密服务,对第二私钥进行解密,得到用户加密后的第一私钥;
用户原始私钥得到单元,用于利用可信计算环境解密第一私钥,得到用户原始私钥;
签名处理单元,用于利用原始私钥对待签名数据进行处理,得到签名数据。
第六方面,本发明提供一种基于可信计算环境的私钥管理装置,该装置为加密私钥更新模块,该装置包括:
第三私钥和待更换新云服务厂商获取单元,用于获取云服务厂商内存储的第三私钥,待更换的新云服务厂商信息;
第一私钥确定单元,用于根据第三私钥、云服务厂商加密版本号和加密服务,确定用户加密后的第一私钥;
新的第二私钥获取单元,用于根据新云服务厂商的加密版本号确定新云服务厂商的加密服务,对第一私钥进行加密,得到用户加密后的新的第二私钥;
新的第三私钥获取单元,用于将新云服务厂商的加密版本号添加至新的第二私钥中,得到用户加密后的新的第三私钥;
更新第三私钥单元,用于将用户加密后的新的第三私钥更新第三私钥;
存储单元,用于存储更新后的第三私钥至云服务厂商数据库。
第七方面,本发明提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现第一或第二或第三方面提供的基于可信计算环境的私钥管理方法的步骤。
第八方面,本发明提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现第一或第二或第三方面提供的基于可信计算环境的私钥管理方法的步骤。
本发明在私钥生成方法中,原始私钥仅在可信计算环境中出现,二次加密后私钥存储在云服务厂商数据库服务中,依靠可信计算环境的保护,有效避免了原始私钥泄漏、窃取等问题;私钥签名方法中,在使用私钥签名时,私钥也只在可信计算环境中出现,保证了私钥的安全,并且在可信计算环境中可以实现多种签名算法,以满足不同区块链系统等签名要求;私钥更新方法中,通过云服务厂商加密服务版本号机制可以进行加密后私钥升级,可以升级到不同云服务厂商的加密服务或者相同云服务厂商不同班的加密服务,在更新的过程中未出现原始私钥,保证了原始私钥的安全,而且加密后私钥升级机制的设计也提高了私钥管理方法的灵活性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于可信计算环境的私钥管理方法流程示意图;
图2为本发明另一实施例提供的基于可信计算环境的私钥管理方法流程示意图;
图3为本发明再一实施例提供的基于可信计算环境的私钥管理方法流程示意图;
图4为本发明实施例提供的基于可信计算环境的私钥管理装置框图;
图5为本发明另一实施例提供的基于可信计算环境的私钥管理装置框图;
图6为本发明再一实施例提供的基于可信计算环境的私钥管理装置框图;
图7为本发明实施例提供的电子设备框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
基于区块链技术的去中心化数字资产正在成为一种越来越重要的资产,私钥在去中心化数字资产中的地位极其重要,而现有的去中心化数字资产钱包按照私钥是否由用户本身管理可以分为本地钱包和云钱包,在现有云平台架构中,由于私钥存储在云端,所以私钥存在受到外部黑客、内部人员以及云服务厂商的窃取的威胁。为了解决上述问题,本发明实施例提供一种基于可信计算环境的私钥管理方法,该方法用于私钥生成,如图1,该方法包括:
步骤S101,利用可信计算环境生成内部可信计算环境私钥。
具体为,本发明实施例在可信计算环境中启动时,使用可信计算环境生成一个内部可信计算环境私钥,根据可信计算环境的特性,该可信计算环境私钥仅可信计算环境内可见,任何人无法将其导出可信计算环境外使用,该私钥在下次启动时无需再次生成。该可信计算环境私钥用于第一次加密将要生成的私钥。
步骤S102,根据可信计算环境私钥加密用户私钥,得到用户加密后的第一私钥。
具体为,生成一个用户私钥,包括但不限于使用比特币BIP44协议根据BIP44路径生成私钥或者随机生成一个32字节的私钥,一个32字节的私钥以16进制字符串表示为:
0x3250a877c45fddf63e1d7f506f5d9243dfc86233297b9b99df4156d88ebffc9。
使用可信计算环境私钥加密该用户私钥,得到用户加密后的第一私钥。如用户加密后第一私钥为:
U2FsdGVkX1/0J060nc1b70dtnw1FUBjoToJZP4tz4kFP3/2nbNtAZw6qSgT+IlPjBq8r3+AaA94PjfnsxHnZdepnZamxYRFt9zcZPgiQrTQNIj2YUxifzHGDN45rMAai。
步骤S103,利用云服务厂商的加密服务对第一私钥进行加密,得到用户加密后的第二私钥。
具体为,利用云服务厂商的加密服务(如AWS Key Management Service、AzureKey Vault等)对上述用户加密后的第一私钥进行加密,得到用户加密后的第二私钥。
如使用云服务厂商为:
云服务厂商A。
如用户加密后的第二私钥为:
rk8HaiRxXc9meFFwSGTjTspbZ58qhk9N_K3i2R-UgZs-bW79QFjMgGTcucTveGn9OosLgxPryCnB67K0zJPga63KoH6W6_EqcrMoneQBzif5SFJcwlFLMwZsD81BXcbALTjCptuExWDlNqiaoP9FFyDa5XsOoWem_4ObImPFqeH66fC3xXVsRy0VaPZ_psYz4bMKWlEVfS-9VS6ejR9on_h_hRMOHS0-Wa0ihThrs32UTyItFNOzKbnHI3jANxPnnJDRSISYA-CiOyE6BP6ccFyNcQ4_AgCKR2KRqOxBx7dgTqkslgHhMHRv6P42uyNkl1d1KUsDYpt7YEw9QiVsdoPvmYcs9z3a5JcHqYx8xnOckIzUnQBxuValU0QXQ3jVzq138E4UeCYgxFW_z7JHBoJA0He0T3smMG4YWRdERfT6LjcuJtHOP-oZqMqVzMiXcx9K4WK2wQxczBmPXEkbdy-02H-PtaPrrFE7K75zOfjRSkjIp3nFrbg6AP04oIWUkJ1llIt3kd7N0dIzDwyPWI9Ge97KhjXSub5avqRj_m3Y8qa6-mxkkteOvLCv7lcF96H9pay5btnvLw3-U_4OSW5lDL-ftHzwKj6-nHd3XPuEoRKUzq1cm6vCX-Q9hiqOlwO4qVL_jJ-1lwm5VDZaPOsGPR-ZnZDJWvoscESxmvY。
步骤S104,将云服务厂商的加密版本号添加至第二私钥中,得到用户加密后的第三私钥。
具体为,将云服务厂商加密服务版本号信息添加到用户加密后的第二私钥中,包括但不限于使用4个字节版本信息添加到用户加密后第二私钥最前方的方法,得到用户加密后第三私钥,并且保存该版本号对应的云服务厂商相关信息。
如增加的4个字节云服务厂商加密版本号信息为:
00000001。
保存该版本号对应的云服务厂商为:
云服务厂商A。
增加4个字节云服务厂商加密版本号信息的用户加密后的第三私钥为:
00000001rk8HaiRxXc9meFFwSGTjTspbZ58qhk9N_K3i2R-UgZs-bW79QFjMgGTcucTveGn9OosLgxPryCnB67K0zJPga63KoH6W6_EqcrMoneQBzif5SFJcwlFLMwZsD81BXcbALTjCptuExWDlNqiaoP9FFyDa5XsOoWem_4ObImPFqeH66fC3xXVsRy0VaPZ_psYz4bMKWlEVfS-9VS6ejR9on_h_hRMOHS0-Wa0ihThrs32UTyItFNOzKbnHI3jANxPnnJDRSISYA-CiOyE6BP6ccFyNcQ4_AgCKR2KRqOxBx7dgTqkslgHhMHRv6P42uyNkl1d1KUsDYpt7YEw9QiVsdoPvmYcs9z3a5JcHqYx8xnOckIzUnQBxuValU0QXQ3jVzq138E4UeCYgxFW_z7JHBoJA0He0T3smMG4YWRdERfT6LjcuJtHOP-oZqMqVzMiXcx9K4WK2wQxczBmPXEkbdy-02H-PtaPrrFE7K75zOfjRSkjIp3nFrbg6AP04oIWUkJ1llIt3kd7N0dIzDwyPWI9Ge97KhjXSub5avqRj_m3Y8qa6-mxkkteOvLCv7lcF96H9pay5btnvLw3-U_4OSW5lDL-ftHzwKj6-nHd3XPuEoRKUzq1cm6vCX-Q9hiqOlwO4qVL_jJ-1lwm5VDZaPOsGPR-ZnZDJWvoscESxmvY。
步骤S105,存储第三私钥至云服务厂商数据库。
具体为,将用户加密后的第三私钥存储到云服务厂商的数据库中,包括但不限于MySQL数据库等。
本发明实施例在私钥生成方法中,原始私钥仅在可信计算环境中出现,二次加密后私钥存储在云服务厂商数据库服务中,依靠可信计算环境的保护,有效避免了原始私钥泄漏、窃取等问题。
基于上述各实施例的内容,作为一种可选实施例:本发明实施例一种基于可信计算环境的私钥管理方法,该方法用于私钥签名,如图2,该方法包括:
步骤S201,获取云服务厂商内存储的第三私钥。
具体为,从数据库中读取用户加密后的第三私钥。
如读取到的用户加密后的第三私钥为:
00000001rk8HaiRxXc9meFFwSGTjTspbZ58qhk9N_K3i2R-UgZs-bW79QFjMgGTcucTveGn9OosLgxPryCnB67K0zJPga63KoH6W6_EqcrMoneQBzif5SFJcwlFLMwZsD81BXcbALTjCptuExWDlNqiaoP9FFyDa5XsOoWem_4ObImPFqeH66fC3xXVsRy0VaPZ_psYz4bMKWlEVfS-9VS6ejR9on_h_hRMOHS0-Wa0ihThrs32UTyItFNOzKbnHI3jANxPnnJDRSISYA-CiOyE6BP6ccFyNcQ4_AgCKR2KRqOxBx7dgTqkslgHhMHRv6P42uyNkl1d1KUsDYpt7YEw9QiVsdoPvmYcs9z3a5JcHqYx8xnOckIzUnQBxuValU0QXQ3jVzq138E4UeCYgxFW_z7JHBoJA0He0T3smMG4YWRdERfT6LjcuJtHOP-oZqMqVzMiXcx9K4WK2wQxczBmPXEkbdy-02H-PtaPrrFE7K75zOfjRSkjIp3nFrbg6AP04oIWUkJ1llIt3kd7N0dIzDwyPWI9Ge97KhjXSub5avqRj_m3Y8qa6-mxkkteOvLCv7lcF96H9pay5btnvLw3-U_4OSW5lDL-ftHzwKj6-nHd3XPuEoRKUzq1cm6vCX-Q9hiqOlwO4qVL_jJ-1lwm5VDZaPOsGPR-ZnZDJWvoscESxmvY。
步骤S202,从第三私钥内获取云服务厂商的加密版本号和用户加密后的第二私钥。
具体为,从用户加密后的第三私钥中获取云服务厂商加密版本号信息和用户加密后的第二私钥,从加密版本号信息和云服务加密厂商对应关系中获取该版本号对应的云服务厂商,并调用该云服务厂商提供的解密功能对用户加密后第二私钥进行解密。
如用户加密后的第三私钥对应的云服务厂商加密版本为:
00000001。
该版本号对应的云服务厂商为:
云服务厂商A。
对应的用户加密后的第二私钥为:
rk8HaiRxXc9meFFwSGTjTspbZ58qhk9N_K3i2R-UgZs-bW79QFjMgGTcucTveGn9OosLgxPryCnB67K0zJPga63KoH6W6_EqcrMoneQBzif5SFJcwlFLMwZsD81BXcbALTjCptuExWDlNqiaoP9FFyDa5XsOoWem_4ObImPFqeH66fC3xXVsRy0VaPZ_psYz4bMKWlEVfS-9VS6ejR9on_h_hRMOHS0-Wa0ihThrs32UTyItFNOzKbnHI3jANxPnnJDRSISYA-CiOyE6BP6ccFyNcQ4_AgCKR2KRqOxBx7dgTqkslgHhMHRv6P42uyNkl1d1KUsDYpt7YEw9QiVsdoPvmYcs9z3a5JcHqYx8xnOckIzUnQBxuValU0QXQ3jVzq138E4UeCYgxFW_z7JHBoJA0He0T3smMG4YWRdERfT6LjcuJtHOP-oZqMqVzMiXcx9K4WK2wQxczBmPXEkbdy-02H-PtaPrrFE7K75zOfjRSkjIp3nFrbg6AP04oIWUkJ1llIt3kd7N0dIzDwyPWI9Ge97KhjXSub5avqRj_m3Y8qa6-mxkkteOvLCv7lcF96H9pay5btnvLw3-U_4OSW5lDL-ftHzwKj6-nHd3XPuEoRKUzq1cm6vCX-Q9hiqOlwO4qVL_jJ-1lwm5VDZaPOsGPR-ZnZDJWvoscESxmvY。
步骤S203,根据云服务厂商的加密版本号确定云服务厂商的加密服务,对第二私钥进行解密,得到用户加密后的第一私钥。
具体为,根据版本号得到的对应云服务厂商的解密服务解密用户加密后的第二私钥得到用户加密后的第一私钥。
如解密后得到的用户加密后的第一私钥为:
U2FsdGVkX1/0J060nc1b70dtnw1FUBjoToJZP4tz4kFP3/2nbNtAZw6qSgT+IlPjBq8r3+AaA94PjfnsxHnZdepnZamxYRFt9zcZPgiQrTQNIj2YUxifzHGDN45rMAai。
步骤S204,利用可信计算环境解密第一私钥,得到用户原始私钥。
具体为,使用可信计算环境私钥解密用户加密后的第一私钥可以得到原始用户私钥,如原始用户私钥以16进制字符串表示为:
0x3250a877c45fddf63e1d7f506f5d9243dfc86233297b9b99df4156d88ebffc9。
步骤S205,利用原始私钥对待签名数据进行处理,得到签名数据。
具体为,使用解密得到的用户原始私钥对待签名数据进行签名,签名算法包括但不限于比特币区块链系统(Bitcoin)使用的SECP256K1签名算法、恒星区块链系统(Stellar)使用的ED25519签名算法等,签名后得到签名数据,业务系统可以使用签名数据执行将区块链交易发送上链等操作。
至此完成了私钥签名,在上述步骤中,使用原始私钥签名始终在可信计算环境中完成,而且在可信计算环境中可以实现多种签名算法,提高了私钥使用的易用性和安全性。
本发明实施例在私钥签名方法中,在使用私钥签名时,私钥也只在可信计算环境中出现,保证了私钥的安全,并且在可信计算环境中可以实现多种签名算法,以满足不同区块链系统等签名要求。
基于上述各实施例的内容,作为一种可选实施例:当更换新的云服务厂商加密服务时(新的云服务厂商加密服务指同一个云服务厂商不同版本的加解密服务或者不同的云服务厂商的加解密服务),需要对已有的用户加密后第三私钥进行更新,本发明实施例提供一种基于可信计算环境的私钥管理方法,该方法用于加密私钥更新,如图3,该方法包括:
步骤S301,获取云服务厂商内存储的第三私钥,待更换的新云服务厂商信息。
具体为,从数据库中读取用户加密后第三私钥。如读取到用户加密后第三私钥为:
00000001rk8HaiRxXc9meFFwSGTjTspbZ58qhk9N_K3i2R-UgZs-bW79QFjMgGTcucTveGn9OosLgxPryCnB67K0zJPga63KoH6W6_EqcrMoneQBzif5SFJcwlFLMwZsD81BXcbALTjCptuExWDlNqiaoP9FFyDa5XsOoWem_4ObImPFqeH66fC3xXVsRy0VaPZ_psYz4bMKWlEVfS-9VS6ejR9on_h_hRMOHS0-Wa0ihThrs32UTyItFNOzKbnHI3jANxPnnJDRSISYA-CiOyE6BP6ccFyNcQ4_AgCKR2KRqOxBx7dgTqkslgHhMHRv6P42uyNkl1d1KUsDYpt7YEw9QiVsdoPvmYcs9z3a5JcHqYx8xnOckIzUnQBxuValU0QXQ3jVzq138E4UeCYgxFW_z7JHBoJA0He0T3smMG4YWRdERfT6LjcuJtHOP-oZqMqVzMiXcx9K4WK2wQxczBmPXEkbdy-02H-PtaPrrFE7K75zOfjRSkjIp3nFrbg6AP04oIWUkJ1llIt3kd7N0dIzDwyPWI9Ge97KhjXSub5avqRj_m3Y8qa6-mxkkteOvLCv7lcF96H9pay5btnvLw3-U_4OSW5lDL-ftHzwKj6-nHd3XPuEoRKUzq1cm6vCX-Q9hiqOlwO4qVL_jJ-1lwm5VDZaPOsGPR-ZnZDJWvoscESxmvY。除此以外还要获取待更换的新云服务厂商信息。
步骤S302,根据第三私钥、云服务厂商加密版本号和加密服务,确定用户加密后的第一私钥;
其包括:根据第三私钥获取云服务厂商加密版本号和用户加密后的第二私钥;根据云服务厂商加密版本号确定对应的云服务厂商解密服务,解密第二私钥,得到用户加密后的第一私钥。
具体为,从用户加密后的第三私钥中获取云服务厂商加密版本号信息和用户加密后第二私钥,并调用云服务厂商加密版本号对应的云服务厂商提供的解密功能对用户加密后第二私钥进行解密。
如用户加密后第三私钥对应的云服务厂商加密版本号为:
00000001。
该版本号对应的云服务厂商为:
云服务厂商A。
对应的用户加密后的第二私钥为:
rk8HaiRxXc9meFFwSGTjTspbZ58qhk9N_K3i2R-UgZs-bW79QFjMgGTcucTveGn9OosLgxPryCnB67K0zJPga63KoH6W6_EqcrMoneQBzif5SFJcwlFLMwZsD81BXcbALTjCptuExWDlNqiaoP9FFyDa5XsOoWem_4ObImPFqeH66fC3xXVsRy0VaPZ_psYz4bMKWlEVfS-9VS6ejR9on_h_hRMOHS0-Wa0ihThrs32UTyItFNOzKbnHI3jANxPnnJDRSISYA-CiOyE6BP6ccFyNcQ4_AgCKR2KRqOxBx7dgTqkslgHhMHRv6P42uyNkl1d1KUsDYpt7YEw9QiVsdoPvmYcs9z3a5JcHqYx8xnOckIzUnQBxuValU0QXQ3jVzq138E4UeCYgxFW_z7JHBoJA0He0T3smMG4YWRdERfT6LjcuJtHOP-oZqMqVzMiXcx9K4WK2wQxczBmPXEkbdy-02H-PtaPrrFE7K75zOfjRSkjIp3nFrbg6AP04oIWUkJ1llIt3kd7N0dIzDwyPWI9Ge97KhjXSub5avqRj_m3Y8qa6-mxkkteOvLCv7lcF96H9pay5btnvLw3-U_4OSW5lDL-ftHzwKj6-nHd3XPuEoRKUzq1cm6vCX-Q9hiqOlwO4qVL_jJ-1lwm5VDZaPOsGPR-ZnZDJWvoscESxmvY。
使用获取的版本号对应的云服务厂商解密服务解密用户加密后的第二私钥得到用户加密后的第一私钥。
如解密用户加密后第二私钥得到用户加密后的第一私钥为:
U2FsdGVkX1/0J060nc1b70dtnw1FUBjoToJZP4tz4kFP3/2nbNtAZw6qSgT+IlPjBq8r3+AaA94PjfnsxHnZdepnZamxYRFt9zcZPgiQrTQNIj2YUxifzHGDN45rMAai。
步骤S303,根据新云服务厂商的加密版本号确定新云服务厂商的加密服务,对第一私钥进行加密,得到用户加密后的新的第二私钥。
具体为,使用新版本号和其对应的云服务厂商加密服务加密用户加密后第一私钥,得到更新后的用户加密后的第二私钥,并保存该版本号和云服务厂商的对应关系。
如新版本号信息为:
00000002。
该版本号对应的云服务厂商为:
云服务厂商B。
使用版本号为00000002的云服务厂商加密用户加密后的第一私钥得到更新后的用户加密后第二私钥为:
G0mOrTumIF-nn_QKpRW6retQGSotxiwCCHazC5t3O8KIoav18dlneh37mqeY2m0ZLmdEGOdnRN_AHJoW9IYJor7jNa3XC3txPAA1_WkW6ZH8vEU9Pu5R7UEZIWG9l0r7-ZazUCDTS9W2qjhiA0I9Q5VmO2b8hawwbTmuMt4V53OscCLkZmcrDHSzEm3ru-Kv4ArIFkNiwNgDk46rL6QjmOpHfC2cP7LOiOBz1aL1bI6rUFRdB25id3mRSXRX_fSJKRC0TzU7P5-YZKdI44cclPiqAcpcbbF2zjUuGeLFdeXvl5SQIKxmkyAnzZ9u4NlZjdS5dds2GeSnrtFEaEy5QjsrSCvEtPgosO1usJ8kvCLrGCCLAGUajsoHnPiGD7D7P3Zfl43VPhKuUE_ZI_h-bmC84bcPsS1UxPDFSqS55NK78Yn_PHlJQPjMZYnQC4GZxDJ8IGYqZx1WX5cpboJHvBzoST_D6XOQyagY1Jx2nSdpfeWsXbClWgV--IJUvGd3g1vL5P9634gqZv5sWXQpFuC0TeyUVCCQrKD3RuHTOa6jy5g2swv9yCgwVkrUkydFDjIUWSJ0CrXbZEo9jSMlK912avipNS0vmOr4z_etrut1FqjAR-YjbZSYHXu5HSmwBVsmxGzitHdUmN9bX1lcqyzfQA_ZuuqUIpWEAgVwQO8。
步骤S304,将新云服务厂商的加密版本号添加至新的第二私钥中,得到用户加密后的新的第三私钥。
具体为,将新的版本号信息添加到更新后的用户加密后第二私钥,包括但不限于使用4个字节版本信息添加到用户加密后第二私钥最前方的方法,得到更新后的用户加密后第三私钥。
如新的云服务厂商加密版本号信息为:
00000002。
增加4个字节云服务厂商加密版本号信息的更新后的用户加密后的第三私钥为:
00000002G0mOrTumIF-nn_QKpRW6retQGSotxiwCCHazC5t3O8KIoav18dlneh37mqeY2m0ZLmdEGOdnRN_AHJoW9IYJor7jNa3XC3txPAA1_WkW6ZH8vEU9Pu5R7UEZIWG9l0r7-ZazUCDTS9W2qjhiA0I9Q5VmO2b8hawwbTmuMt4V53OscCLkZmcrDHSzEm3ru-Kv4ArIFkNiwNgDk46rL6QjmOpHfC2cP7LOiOBz1aL1bI6rUFRdB25id3mRSXRX_fSJKRC0TzU7P5-YZKdI44cclPiqAcpcbbF2zjUuGeLFdeXvl5SQIKxmkyAnzZ9u4NlZjdS5dds2GeSnrtFEaEy5QjsrSCvEtPgosO1usJ8kvCLrGCCLAGUajsoHnPiGD7D7P3Zfl43VPhKuUE_ZI_h-bmC84bcPsS1UxPDFSqS55NK78Yn_PHlJQPjMZYnQC4GZxDJ8IGYqZx1WX5cpboJHvBzoST_D6XOQyagY1Jx2nSdpfeWsXbClWgV--IJUvGd3g1vL5P9634gqZv5sWXQpFuC0TeyUVCCQrKD3RuHTOa6jy5g2swv9yCgwVkrUkydFDjIUWSJ0CrXbZEo9jSMlK912avipNS0vmOr4z_etrut1FqjAR-YjbZSYHXu5HSmwBVsmxGzitHdUmN9bX1lcqyzfQA_ZuuqUIpWEAgVwQO8。
步骤S305,将用户加密后的新的第三私钥更新第三私钥。
具体为,使用更新后的用户加密后第三私钥替换更新前的用户加密后第三私钥。
步骤S306,存储更新后的第三私钥至云服务厂商数据库。
具体为,将更新后的第三私钥存储至云服务厂商数据库。
本发明实施例在私钥更新方法中,通过云服务厂商加密服务版本号机制可以进行加密后私钥升级,可以升级到不同云服务厂商的加密服务或者相同云服务厂商不同班的加密服务,在更新的过程中未出现原始私钥,保证了原始私钥的安全,而且加密后私钥升级机制的设计也提高了私钥管理方法的灵活性。
根据本发明的再一个方面,本发明实施例提供基于可信计算环境的私钥管理装置,参见图4。该装置用于在前述各实施例中完成本发明实施例提供的私钥生成。因此,在前述各实施例中的本发明实施例提供的基于可信计算环境的私钥管理方法中私钥生成方法的描述和定义,可以用于本发明实施例中各执行模块的理解。
该装置包括:
生成可信计算环境私钥单元401,用于利用可信计算环境生成内部可信计算环境私钥;
第一私钥获取单元402,用于根据可信计算环境私钥加密用户私钥,得到用户加密后的第一私钥;
第二私钥获取单元403,用于利用云服务厂商的加密服务对第一私钥进行加密,得到用户加密后的第二私钥;
第三私钥获取单元404,用于将云服务厂商的加密版本号添加至第二私钥中,得到用户加密后的第三私钥;
存储单元405,用于存储第三私钥至云服务厂商数据库。
具体的,本实施例的装置中各模块实现其功能的具体过程可参见对应的方法实施例中的相关描述,此处不再赘述。
根据本发明的再一个方面,本发明实施例提供基于可信计算环境的私钥管理装置,参见图5。该装置用于在前述各实施例中完成本发明实施例提供的私钥签名。因此,在前述各实施例中的本发明实施例提供的基于可信计算环境的私钥管理方法中私钥签名方法的描述和定义,可以用于本发明实施例中各执行模块的理解。
该装置包括:
第三私钥获取单元501,用于获取云服务厂商内存储的第三私钥;
第二私钥获取单元502,用于从第三私钥内获取云服务厂商的加密版本号和用户加密后的第二私钥;
第一私钥获取单元503,用于根据云服务厂商的加密版本号确定云服务厂商的加密服务,对第二私钥进行解密,得到用户加密后的第一私钥;
用户原始私钥得到单元504,用于利用可信计算环境解密第一私钥,得到用户原始私钥;
签名处理单元505,用于利用原始私钥对待签名数据进行处理,得到签名数据。
具体的,本实施例的装置中各模块实现其功能的具体过程可参见对应的方法实施例中的相关描述,此处不再赘述。
根据本发明的再一个方面,本发明实施例提供基于可信计算环境的私钥管理装置,参见图6。该装置用于在前述各实施例中完成本发明实施例提供的加密私钥更新。因此,在前述各实施例中的本发明实施例提供的基于可信计算环境的私钥管理方法中加密私钥更新方法的描述和定义,可以用于本发明实施例中各执行模块的理解。
该装置包括:
第三私钥和待更换新云服务厂商获取单元601,用于获取云服务厂商内存储的第三私钥,待更换的新云服务厂商信息;
第一私钥确定单元602,用于根据第三私钥、云服务厂商加密版本号和加密服务,确定用户加密后的第一私钥;
新的第二私钥获取单元603,用于根据新云服务厂商的加密版本号确定新云服务厂商的加密服务,对第一私钥进行加密,得到用户加密后的新的第二私钥;
新的第三私钥获取单元604,用于将新云服务厂商的加密版本号添加至新的第二私钥中,得到用户加密后的新的第三私钥;
更新第三私钥单元605,用于将用户加密后的新的第三私钥更新第三私钥;
存储单元606,用于存储更新后的第三私钥至云服务厂商数据库。
具体的,本实施例的装置中各模块实现其功能的具体过程可参见对应的方法实施例中的相关描述,此处不再赘述。
图7为本发明实施例提供的电子设备框图,如图7所示,该设备包括:处理器701、存储器702和总线703;
其中,处理器701及存储器702分别通过总线703完成相互间的通信;处理器701用于调用存储器702中的程序指令,以执行上述实施例所提供的基于可信计算环境的私钥管理方法,该方法用于加密私钥更新,例如包括:获取云服务厂商内存储的第三私钥,待更换的新云服务厂商信息;根据第三私钥、云服务厂商加密版本号和加密服务,确定用户加密后的第一私钥;根据新云服务厂商的加密版本号确定新云服务厂商的加密服务,对第一私钥进行加密,得到用户加密后的新的第二私钥;将新云服务厂商的加密版本号添加至新的第二私钥中,得到用户加密后的新的第三私钥;将用户加密后的新的第三私钥更新第三私钥;存储更新后的第三私钥至云服务厂商数据库。
本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现基于可信计算环境的私钥管理方法,该方法用于加密私钥更新的步骤。例如包括:获取云服务厂商内存储的第三私钥,待更换的新云服务厂商信息;根据第三私钥、云服务厂商加密版本号和加密服务,确定用户加密后的第一私钥;根据新云服务厂商的加密版本号确定新云服务厂商的加密服务,对第一私钥进行加密,得到用户加密后的新的第二私钥;将新云服务厂商的加密版本号添加至新的第二私钥中,得到用户加密后的新的第三私钥;将用户加密后的新的第三私钥更新第三私钥;存储更新后的第三私钥至云服务厂商数据库。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。
最后,本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (9)

1.一种基于可信计算环境的私钥管理方法,其特征在于,所述方法用于私钥生成,所述方法包括:
利用可信计算环境生成内部可信计算环境私钥;
根据所述可信计算环境私钥加密用户私钥,得到用户加密后的第一私钥;
利用云服务厂商的加密服务对所述第一私钥进行加密,得到用户加密后的第二私钥;
将云服务厂商的加密版本号添加至第二私钥中,得到用户加密后的第三私钥;
存储所述第三私钥至云服务厂商数据库。
2.一种基于可信计算环境的私钥管理方法,其特征在于,所述方法用于私钥签名,所述方法包括:
获取云服务厂商内存储的第三私钥;
从所述第三私钥内获取云服务厂商的加密版本号和用户加密后的第二私钥;
根据云服务厂商的加密版本号确定云服务厂商的加密服务,对所述第二私钥进行解密,得到用户加密后的第一私钥;
利用可信计算环境解密所述第一私钥,得到用户原始私钥;
利用所述原始私钥对待签名数据进行处理,得到签名数据。
3.一种基于可信计算环境的私钥管理方法,其特征在于,所述方法用于加密私钥更新,所述方法包括:
获取云服务厂商内存储的第三私钥,待更换的新云服务厂商信息;
根据所述第三私钥、云服务厂商加密版本号和加密服务,确定用户加密后的第一私钥;
根据新云服务厂商的加密版本号确定新云服务厂商的加密服务,对所述第一私钥进行加密,得到用户加密后的新的第二私钥;
将新云服务厂商的加密版本号添加至新的第二私钥中,得到用户加密后的新的第三私钥;
将用户加密后的新的第三私钥更新所述第三私钥;
存储更新后的第三私钥至云服务厂商数据库。
4.根据权利要求3所述的方法,其特征在于,所述根据所述第三私钥、云服务厂商加密版本号和加密服务,确定用户加密后的第一私钥包括:
根据第三私钥获取云服务厂商加密版本号和用户加密后的第二私钥;
根据云服务厂商加密版本号确定对应的云服务厂商解密服务,解密所述第二私钥,得到用户加密后的第一私钥。
5.一种基于可信计算环境的私钥管理装置,其特征在于,所述装置为私钥生成模块,所述装置包括:
生成可信计算环境私钥单元,用于利用可信计算环境生成内部可信计算环境私钥;
第一私钥获取单元,用于根据所述可信计算环境私钥加密用户私钥,得到用户加密后的第一私钥;
第二私钥获取单元,用于利用云服务厂商的加密服务对所述第一私钥进行加密,得到用户加密后的第二私钥;
第三私钥获取单元,用于将云服务厂商的加密版本号添加至第二私钥中,得到用户加密后的第三私钥;
存储单元,用于存储所述第三私钥至云服务厂商数据库。
6.一种基于可信计算环境的私钥管理装置,其特征在于,所述装置为私钥签名模块,所述装置包括:
第三私钥获取单元,用于获取云服务厂商内存储的第三私钥;
第二私钥获取单元,用于从所述第三私钥内获取云服务厂商的加密版本号和用户加密后的第二私钥;
第一私钥获取单元,用于根据云服务厂商的加密版本号确定云服务厂商的加密服务,对所述第二私钥进行解密,得到用户加密后的第一私钥;
用户原始私钥得到单元,用于利用可信计算环境解密所述第一私钥,得到用户原始私钥;
签名处理单元,用于利用所述原始私钥对待签名数据进行处理,得到签名数据。
7.一种基于可信计算环境的私钥管理装置,其特征在于,所述装置为加密私钥更新模块,所述装置包括:
第三私钥和待更换新云服务厂商获取单元,用于获取云服务厂商内存储的第三私钥,待更换的新云服务厂商信息;
第一私钥确定单元,用于根据所述第三私钥、云服务厂商加密版本号和加密服务,确定用户加密后的第一私钥;
新的第二私钥获取单元,用于根据新云服务厂商的加密版本号确定新云服务厂商的加密服务,对所述第一私钥进行加密,得到用户加密后的新的第二私钥;
新的第三私钥获取单元,用于将新云服务厂商的加密版本号添加至新的第二私钥中,得到用户加密后的新的第三私钥;
更新第三私钥单元,用于将用户加密后的新的第三私钥更新所述第三私钥;
存储单元,用于存储更新后的第三私钥至云服务厂商数据库。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1或2或3任一项所述基于可信计算环境的私钥管理方法的步骤。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1或2或3任一项所述基于可信计算环境的私钥管理方法的步骤。
CN202010727445.5A 2020-07-24 2020-07-24 基于可信计算环境的私钥管理方法和装置 Active CN111881474B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010727445.5A CN111881474B (zh) 2020-07-24 2020-07-24 基于可信计算环境的私钥管理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010727445.5A CN111881474B (zh) 2020-07-24 2020-07-24 基于可信计算环境的私钥管理方法和装置

Publications (2)

Publication Number Publication Date
CN111881474A true CN111881474A (zh) 2020-11-03
CN111881474B CN111881474B (zh) 2023-09-15

Family

ID=73200559

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010727445.5A Active CN111881474B (zh) 2020-07-24 2020-07-24 基于可信计算环境的私钥管理方法和装置

Country Status (1)

Country Link
CN (1) CN111881474B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023005704A1 (en) * 2021-07-27 2023-02-02 International Business Machines Corporation Sensitive data encryption

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104052592A (zh) * 2011-07-21 2014-09-17 华为技术有限公司 一种基于可信计算的密钥备份和迁移方法及系统
US20180287786A1 (en) * 2017-04-03 2018-10-04 Salesforce.Com, Inc. Secure handling of customer-supplied encryption secrets
US20190034643A1 (en) * 2017-07-27 2019-01-31 Citrix Systems, Inc. Secure Information Storage
US20190034919A1 (en) * 2017-12-29 2019-01-31 Intel Corporation Securing Electronic Wallet Transactions
CN109474423A (zh) * 2018-12-10 2019-03-15 平安科技(深圳)有限公司 数据加解密方法、服务器及存储介质
CN109587233A (zh) * 2018-11-28 2019-04-05 深圳前海微众银行股份有限公司 多云容器管理方法、设备及计算机可读存储介质
CN110120869A (zh) * 2019-03-27 2019-08-13 上海隔镜信息科技有限公司 密钥管理系统及密钥服务节点
CN110492990A (zh) * 2018-05-15 2019-11-22 华为技术有限公司 区块链场景下的私钥管理方法、装置及系统
CN110602063A (zh) * 2019-08-27 2019-12-20 西安电子科技大学 一种多授权中心访问控制方法、系统及云存储系统
CN111262889A (zh) * 2020-05-06 2020-06-09 腾讯科技(深圳)有限公司 一种云服务的权限认证方法、装置、设备及介质
US10715339B1 (en) * 2019-04-26 2020-07-14 Alibaba Group Holding Limited Distributed key management for trusted execution environments

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104052592A (zh) * 2011-07-21 2014-09-17 华为技术有限公司 一种基于可信计算的密钥备份和迁移方法及系统
US20180287786A1 (en) * 2017-04-03 2018-10-04 Salesforce.Com, Inc. Secure handling of customer-supplied encryption secrets
US20190034643A1 (en) * 2017-07-27 2019-01-31 Citrix Systems, Inc. Secure Information Storage
US20190034919A1 (en) * 2017-12-29 2019-01-31 Intel Corporation Securing Electronic Wallet Transactions
CN110492990A (zh) * 2018-05-15 2019-11-22 华为技术有限公司 区块链场景下的私钥管理方法、装置及系统
CN109587233A (zh) * 2018-11-28 2019-04-05 深圳前海微众银行股份有限公司 多云容器管理方法、设备及计算机可读存储介质
CN109474423A (zh) * 2018-12-10 2019-03-15 平安科技(深圳)有限公司 数据加解密方法、服务器及存储介质
CN110120869A (zh) * 2019-03-27 2019-08-13 上海隔镜信息科技有限公司 密钥管理系统及密钥服务节点
US10715339B1 (en) * 2019-04-26 2020-07-14 Alibaba Group Holding Limited Distributed key management for trusted execution environments
CN110602063A (zh) * 2019-08-27 2019-12-20 西安电子科技大学 一种多授权中心访问控制方法、系统及云存储系统
CN111262889A (zh) * 2020-05-06 2020-06-09 腾讯科技(深圳)有限公司 一种云服务的权限认证方法、装置、设备及介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
光环有云(北京)网络服务有限公司: "浅析AWS KMS密钥管理服务", pages 1 - 7, Retrieved from the Internet <URL:https://zhuanlan.zhihu.com/p/96444006> *
杨璐;叶晓俊;: "云服务环境下的密钥管理问题和挑战", 计算机科学, no. 03 *
雷波;王运兵;李林啸;周艳;: "亚马逊AWS的云密钥管理分析", 网络安全技术与应用, no. 07 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023005704A1 (en) * 2021-07-27 2023-02-02 International Business Machines Corporation Sensitive data encryption
US11995197B2 (en) 2021-07-27 2024-05-28 International Business Machines Corporation Sensitive data encryption

Also Published As

Publication number Publication date
CN111881474B (zh) 2023-09-15

Similar Documents

Publication Publication Date Title
US20200242218A1 (en) Systems and methods for providing identity assurance for decentralized applications
CN108632284B (zh) 基于区块链的用户数据授权方法、介质、装置和计算设备
EP3312756A1 (en) Establishing cryptographic identity for an electronic device
US8417964B2 (en) Software module management device and program
CN110264200B (zh) 区块链数据处理方法及装置
CN104717198B (zh) 安全元件上的软件更新方法和设备
US10484352B2 (en) Data operations using a proxy encryption key
CN105706048B (zh) 使用硬件信任根的媒体客户端装置鉴权
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN109416720A (zh) 跨重置维护操作系统秘密
US7761419B2 (en) Protected data replication
US11831753B2 (en) Secure distributed key management system
CN107040520B (zh) 一种云计算数据共享系统及方法
JP6709243B2 (ja) 情報処理装置
CN112884585B (zh) 在区块链中执行交易的方法和区块链系统
EP3972189A1 (en) Digital asset transfer method, digital asset transfer device, and program
US10929151B2 (en) Computer-implemented method for replacing a data string by a placeholder
CN111241556A (zh) 一种数据安全存储方法、装置、存储介质及终端
CN111881474B (zh) 基于可信计算环境的私钥管理方法和装置
CN111008400A (zh) 数据处理方法、装置及系统
CN115221535A (zh) 使用可信平台模块管理敏感信息
CN116070219B (zh) 用于写补丁的方法及系统、电子设备、存储介质
CN116471088A (zh) 隐私数据的验证方法、客户平台、服务平台、系统及介质
CN112800488A (zh) 应用升级方法、装置及电子设备
CN115408714A (zh) 一种用户数据查询方法、系统和可信单元

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right

Effective date of registration: 20201102

Address after: Room 302, building 2, Sanwei Zhihui center, Wuchang Street, Yuhang District, Hangzhou City, Zhejiang Province

Applicant after: Hangzhou Xianbing Technology Co.,Ltd.

Address before: 1427, 1st floor, building A1, No.1 Huangchang West Road, Dougezhuang, Chaoyang District, Beijing 100024

Applicant before: Beijing qianyuntianxia Technology Co.,Ltd.

TA01 Transfer of patent application right
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant