CN111971929A - 安全分布式密钥管理系统 - Google Patents
安全分布式密钥管理系统 Download PDFInfo
- Publication number
- CN111971929A CN111971929A CN201980012873.5A CN201980012873A CN111971929A CN 111971929 A CN111971929 A CN 111971929A CN 201980012873 A CN201980012873 A CN 201980012873A CN 111971929 A CN111971929 A CN 111971929A
- Authority
- CN
- China
- Prior art keywords
- key
- server
- master
- holding devices
- private
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 239000012634 fragment Substances 0.000 claims abstract description 37
- 238000004891 communication Methods 0.000 claims description 10
- 230000014759 maintenance of location Effects 0.000 claims description 3
- 238000000034 method Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
Abstract
本发明公开了一种分布式密钥管理系统,包含服务器、适于与服务器通信的多个密钥保持设备、以及适于与服务器通信的密钥请求设备。多个密钥保持装置中的每一个适于保持私钥的不同片段。服务器适于基于从多个密钥保持设备接收的片段来重建私钥。密钥请求设备适于从服务器获得私钥。根据本发明的系统,提供了零信任模型密钥管理方案,并且在提供授权设备的灵活性的同时消除了密钥泄露给未授权人员的风险。
Description
技术领域
本发明涉及私钥管理系统,尤其涉及分布式密钥管理系统。
背景技术
金融服务行业对数据的机密性和完整性有严格的规定,并且通常使用私钥对数据进行加密以保护计算设备上的数据。传统上,将HSM(硬件安全模块)用于存储私钥,并认为HSM可提供足够的安全性。
但是,在当今世界,计算机系统是否受到破坏不是问题,而问题在于它何时将受到破坏。考虑到假定的入侵概念,当HSM保持的私钥用于保护价值数亿美元的资产(例如,加密货币公司钱包的私钥)时,它无法提供必要的安全性。重新启动HSM时,它仍然需要PIN、密码或数字证书到受信任的服务器,而以上这些都是破坏点,不论其是涉及信任单一个人,还是信任可能已经受到外部或内部威胁破坏的服务器。
发明内容
因此,需要一种安全的、零信任的模型系统来存储敏感数据,在该系统中,无论是人还是机器,任何一个参与者都不具备完整数据的知识。
鉴于前述背景,本发明的目的是提供一种替代的私钥管理系统,其消除或至少减轻了上述技术问题。
通过结合权利要求的特征来实现上述目的。从属权利要求公开了本发明的其他有利实施例。
本领域技术人员将从以下描述中得出本发明的其他目的。因此,前述目的的陈述不是穷举性的,仅用于说明本发明的许多目的中的一些。
因此,本发明的一个方面是一种分布式密钥管理系统,其包括服务器、适于与服务器通信的多个密钥保持设备、以及适于与服务器通信的密钥请求设备。多个密钥保持设备中的每一个适于保持私钥的不同片段。服务器适于基于从多个密钥保持设备接收的片段来重建私钥。密钥请求设备适于从服务器获得所述私钥。
优选地,服务器还适于基于从多个密钥保持设备的至少一部分接收的片段来重建私钥。
更优选地,服务器适于在Galois Field 256上使用Shamir的秘密共享算法重建私钥。
根据优选实施例的变型,私钥是随机数或使用随机数构造,并且私钥在0-255字节范围内。
根据优选实施例的另一变型,密钥请求设备适于基于从服务器接收的私钥来产生最终密钥,使得服务器无法访问最终密钥。
根据优选实施例的另一变型,服务器被配置为仅当使用多个密钥保持设备中保持的加密密钥,使服务器已经解锁时,才进行与私钥有关的操作。
优选地,服务器适于保持配置文件,该配置文件对于执行操作是强制性的。配置文件与多个密钥保持设备中的每一个的相应的公钥相关联。服务器适于使用保持在多个密钥保持设备之一上的加密密钥和用于多个密钥保持设备之一的对应公钥被解锁。
在一种实施方式中,服务器在重新启动时被锁定。
在另一种实施方式中,上述的操作是:增加新的密钥保持设、移除多个密钥保持设备之一、生成新的私钥、或者批准来自密钥请求设备的请求。
根据优选实施例的另一变型,服务器被配置为当新的密钥保持设备加入多个密钥保持设备时重新计算私钥片段,然后将新的密钥片段分配给多个密钥保持和新的密钥保持设备。
根据优选实施例的另一变型,服务器被配置为当预定数量的其他密钥保持设备授权了移除时,将所述多个密钥保持设备之一从与所述服务器的通信移除。
在一种实施方式中,密钥保持设备是便携式计算设备。
在另一种实施方式中,密钥保持设备适于使用生物特征认证对它们相应的片段进行加密。
根据本发明的另一方面,提供了一种用于分布式管理密钥的方法。该方法包括以下步骤:由服务器生成私钥,指定多个密钥保持设备,根据多个密钥保持设备将私钥分割成多个片段;以及将不同片段之一分配给多个密钥保持设备中的每一个。
优选地,私钥是随机数或使用随机数构造,并且私钥是字节值在0-255范围内的字节阵列。
更优选地,该方法还包括以下步骤:使用生物特性认证,通过多个密钥保持设备之一对片段中的相应一个进行加密。
根据优选实施例的变型,所述指定步骤还包括使用PIN注册多个密钥保持设备中的第一个;通过全部或预定的最小数量的多个现有密钥保持设备的批准,来注册所述多个密钥保持设备中其它的。
根据优选实施例的另一变型,分割步骤是在Galois Field 256上使用Shamir的秘密共享算法进行的。
根据优选实施例的另一变型,该方法还包括当新的密钥保持设备加入多个密钥保持设备时重新计算密钥片段;然后将私钥分配给多个密钥保持设备和新的密钥保持设备的步骤。
根据本发明的第三方面,公开了一种用于从多个密钥保持设备重建私钥的方法。该方法包括以下步骤:由服务器从多个密钥保持设备接收私钥的片段;并由服务器重建私钥。
优选地,在上述重建步骤中,服务器基于从多个密钥保持设备的至少一部分接收的片段来重建私钥。
更优选地,该方法还包括以下步骤:在将对应片段发送到服务器之前,由用户在多个密钥保持设备的每一个上进行认证。
根据优选实施例的变型,该方法还包括以下步骤:在密钥请求设备从服务器接收私钥后,由密钥请求设备生成最终密钥,使得服务器无法访问最终密钥。
本发明有许多优点。首先,密钥管理系统采用了零信任模型,因为系统中的任何一方(例如服务器)或任何一个密钥保持设备都无法单独访问受保护的私钥。而是,每个密钥保持设备仅保持私钥的片段,因此单独而言密钥保持设备不知道完整的私钥是什么。例如,作为密钥主控器的公司的所有者不会,也不应该知道用于加密所有交易的关键私钥。服务器也无法访问完整的私钥,因为多个m-of-n密钥保持设备在服务器上重建私钥之前必须“批准”私钥的使用,然后将其发送到诸如计算机系统之类的密钥请求设备。即使密钥由服务器成功重建,服务器看到的也不是密钥请求设备所需的最终密钥,因为只有密钥请求设备才能解密私钥以获得最终密钥。由于本发明中没有任何一个点具有完整的、最终的钥匙,因此这减少了合谋的可能,并为密钥的暴露创造了障碍。
另外,本发明在提供分布式密钥片段存储以实现零信任模型的同时,还提供了期望的故障转移和冗余,这使得本发明对于现实问题而言更加现实。特别地,如果一个或多个密钥保持设备丢失,损坏或以其他方式不能执行密钥重建操作,则用于分布式存储片段的m-of-n模型允许私钥仍可被重建。一旦n个密钥保持设备中的任何m个已部署了它们的密钥片段,就可以在服务器上重建私钥。
本发明的另一个优点是,本发明提供了一种可靠的、分布式的方式来管理与私钥和密钥保持设备有关的操作。例如,新的密钥保持设备可以请求,或者被拉入,以将其添加到密钥管理系统,但是是否可以添加它,取决于足够数量的现有密钥保持设备的批准结果。除了第一个密钥保持设备之外,如果第二个或另一个密钥保持设备要加入系统,则必须获得现有密钥保存设备的批准。同样,如果现有密钥保持设备丢失或损坏,并且必须从与服务器的通信中移除,则也需要足够数量的现有密钥保持设备来批准。
可以使用本发明的系统和方法保护的私钥可以是任何随机数,并且这提供了本发明的广泛应用。此外,系统中各方之间的所有通信都受到严格保护。在示例性实施例中,可以通过生物特性认证来保护密钥保持设备上的密钥片段,通过非对称认证来保护对服务器上配置文件的访问,并且各方之间的所有网络通信都在安全超文本传输协议(HTTPS)协议上运行。在HTTPS之上,所有消息都被进一步的端对端加密。这些措施在分布式密钥管理的基础上进一步增强了私钥的数据安全性。
附图说明
从以下优选实施例的描述中,本发明的前述和进一步的特征将变得显而易见,所述优选实施例仅通过示例的方式结合附图提供,其中:
图1是根据本发明实施例的分布式密钥管理系统的图示。
图2示意性地示出了图1中的密钥消费者的组件。
图3示意性地示出了图1中的服务器的组件。
图4示意性地示出了图1中的密钥主控器的组件。
图5a和5b分别示出了在图1中的各方之间发送的基本消息的内容以及该基本消息的加密版本。
图6是在图1的系统中,关于如何创建私钥、对其进行分割以及将片段分发给多个密钥主控器的流程图。
图7是在图1的系统中,关于密钥消费者如何从服务器请求私钥的流程图。
图8是如何在图1的系统中指定第一个和其他密钥主控器的流程图。
图9是在图1的系统中如何从能够与服务器通信中删除密钥主控器的流程图。
图10a-10e是根据本发明的实施例的在移动电话上作为密钥主控器的用户界面的图示。
在附图中,贯穿本文所述的几个实施例,相同的标号指示相同的部分。
具体实施方式
在所附的权利要求书和本发明的前面的描述中,除非上下文由于表达语言或必要的暗示而另外需要,否则词语“包括”或诸如“包括”或“包含”的变体以包括性含义使用,即,在本发明的各种实施例中,用于指定所陈述的特征的存在,但不排除其他特征的存在或增加。
如本文和权利要求书中所使用的,“耦合”或“连接”是指经由一种或多种电气装置直接或间接地电耦合或连接,除非另有说明。
现在参考图1,本发明的第一实施例是一种分布式密钥管理系统,其包括服务器22,密钥消费者20和多个密钥主控器24。密钥消费者20是密钥请求设备,其适于与服务器22通信以从其请求分布式分配的主私钥。在密钥消费者20的后面,可能有一个要求主私钥的真实人,或者可能只是计算机(自动)程序。主私钥是分布式密钥管理系统保护的最终项目,应该与属于服务器22、密钥消费者20或密钥主控器24的其他私钥区分开,这些私钥用于与相应的公钥一起解密消息,如下所述。密钥主控器24是密钥保持设备,每个密钥保持设备保持主私钥的不同片段(稍后将对其进行详细描述)。在密钥主控器24的后面,有真正的人在操作密钥主控器24。服务器22可通过任何现有的数据网络或诸如互联网、局域网(LAN)、广域网(WAN)之类的链路与密钥消费者20连接,可以使用任何现有的通信技术(例如蜂窝网络、蓝牙、Wi-Fi、Wi-Max等)来实现。同样,多个密钥主控器24也可以通过任何数据网络或链路与服务器22连接。密钥消费者20和密钥主控器24都可以是便携式或固定的任何类型的计算设备,其具有如上所述的通信能力。例如,密钥消费者20可以是计算机系统。然而,密钥主控器24应该属于不同的人/实体,否则这将使拥有不同的分布式密钥管理方的目的无法实现。例如,密钥主控器24可以是属于不同用户的智能手机。
现在转到图2。密钥消费者20具有至少两个密钥,用于与服务器22进行通信并分别生成密钥消费者20所需的最终密钥。特别地,密钥消费者20拥有密钥消费者20的私钥26,用于解密服务器22发送给密钥消费者20的所有与分布式密钥有关的消息,其中这些消息始终由服务器22使用密钥消费者20的公钥(未显示)进行加密。另一方面,密钥消费者20拥有专用的解密密钥28,以对从服务器22成功获得的主私钥进行解密,从而得到最终密钥,这将在后面详细描述。
现在转到图3。服务器22中存储有配置文件30,并且服务器22还具有至少两个密钥,用于与密钥消费者20或密钥主控器24通信并加密配置文件30。特别地,服务器22拥有服务器22的私钥32,用于解密由密钥消费者20或密钥主控器24发送的与分布式密钥有关的所有消息,其中,这些消息始终由密钥消费者20或密钥主控器24使用服务器22的公钥(未示出)进行加密。另一方面,服务器22拥有用于对配置文件30进行加密的加密密钥34,并且服务器22与在服务器22中注册的所有密钥主控器24共享该加密密钥34。存储所有已注册密钥主控器24的公钥的配置文件30不是永久性的,因为它可以随时被删除并由服务器22重新建立。如果服务器22需要重新启动,则它无法读取配置文件30,因此它将需要任何密钥主控器24通过提供配置文件30的加密密钥34来解锁服务器22。在服务器22被解锁之前,它除了等待被解锁之外不能做任何事情。这防止了对服务器22本身的任何未经授权的重启或代码修改。
转到图4,密钥主控器24具有密钥主控器24的私钥40,其既用于解密由密钥主控器24的公钥(未示出)加密的消息,又被服务器22发送给密钥主控器24,并控制对存储在密钥主控器24中的密钥片段36的访问。如上所述,服务器22存储已注册的密钥主控器24的公钥,因此服务器22能够使用相应的公钥对发送到特定密钥主控器24的消息进行加密。密钥片段36是由分布式密钥管理系统管理和保护的主私钥的片段,并且同一密钥主控器24上的密钥片段36属于不同的主私钥,并且是彼此独立的。除了私钥400之外,为了访问密钥片段36,密钥主控器24的用户还需要进一步的生物特性认证。指纹模块38是用于实现生物特性认证的示例手段。密钥片段36和私钥40被存储在密钥主控器24的安全存储器中。
在图1所示的系统中,如上所述,所有通信,至少关于主私钥的通信,都使用接收者的公钥(未示出)加密,并使用接收者的私钥在接收者上解密。因此,这些消息的通信是端对端加密的。图5a示出了基本消息42的示例,该消息至少包含时间戳的内容,发送者的公钥和其他数据(例如,密钥片段)。存在时间戳以防止重送攻击。在传输之前,基本消息42然后用接收者的公钥加密,然后此加密的数据由发送者的私钥签名。然后将所得的加密消息44(也称为信封消息)发送到通信的另一方。加密消息44中发送者的公钥用于允许加密消息44的接收者确定发送者是否为授权的发送者。基本消息42中发送者的公钥是为了确保没有中间人攻击,其中该攻击可去掉信封签名,并可以用攻击者的签名代替。在示例中,如果消息将从密钥主控器24发送到服务器22,则包含密钥主控器24的公钥的基本消息42通过密钥主控器24使用服务器22的公钥被加密,并且还使用密钥主控器24的私钥40对其签名。加密消息44还包含密钥主控器24的公钥。
现在转向以上在图1-5b中描述的分布式密钥管理系统的操作。图6示出了创建由分布式密钥管理系统管理和保护的新的主控器私钥的步骤,以及如何将主控器私钥分割和分布地存储在多个密钥主控器24中。在步骤46中,任何一个注册的密钥主控器24启动新主控器私钥的创建。然而,服务器22是创建新的主控器私钥的实际参与者。一旦发起请求,则在步骤48中,该请求需要进一步由m-1个密钥主控器24批准,其中m是小于n的数字,并且n表示分布式密钥管理系统中已注册的密钥主控器24的数量。在如图1所示的该特定实施例中,有五个密钥主控器24,因此n等于5。为了说明的目的,假设m=3,那么为了批准新的主控器私钥的创建,除了启动密钥主控器24之外,还必须同意另外两个密钥主控器24。当接收到足够的批准时,服务器22然后将在步骤50中创建新的主控器私钥。
服务器22使用密码学上强的伪随机数生成器来生成主控器私钥。几乎所有对称加密密钥(例如AES)和椭圆曲线密码术(ECC)私钥(只需将其作为取模数舍入的随机数)都是随机数。但是,许多公钥基础结构(PKI)不能将随机数直接用作私钥,因为私钥通常需要是质数(而不仅仅是任何随机数),也不能用作由第三方供应商分配的常规密码(例如,云服务提供商的API访问密钥)。然而,前者(例如RSA私钥)可以通过使用生成的随机数作为种子来生成质数而解决,而后者可以通过使用生成的随机数来加密分配的密码而解决。因此,服务器22能够针对几乎所有需要私钥的应用初始化随机数。
在创建了主私钥之后,服务器22在步骤52中使用在Galois Field(GF)256上的Shamir的秘密共享(Adi Shamir,1979年)将主私钥分割为m-of-n共享(上述示例中的3-of-5)。GF(256)允许分割任意长度的密钥,因为与常规Shamir的秘密共享实现不同,后者通常基于较大的质数,因此无法处理大于该预定义质数的密钥,GF(256)在0-255字节的整个范围内运行,因此可以逐字节分割任意长度的密钥。然后,Shamir的秘密共享和GF(256)的组合可以处理主私钥,该主私钥是具有任意字节长度的随机数。分割产生的每个份额然后成为主私钥的片段36。这意味着主私钥将被分割为n个片段36,并分配给“n”个不同的密钥主控器,并且任何“m”个密钥主控器都可以重建完整的主私钥。结果,当一个或多个(最多n-m个)密钥主控器24丢失、损坏或以其他方式不起作用时,分布式密钥管理系统仍可以运行。
接下来,在步骤54中,将片段36发送到/下载到已注册的密钥主控器24以进行存储。在上面提到的示例中,总共将5个片段36发送到5个密钥主控器24。然而,密钥片段36在被存储在密钥主控器24上之前在步骤56中被加密,并且如上所述,每个密钥主控器24的公钥被用于加密将被存储在密钥主控器24上的片段36,并且该片段36进一步受到生物特性认证的保护以批准密钥的使用。在一个示例中,密钥主控器24的私钥是2048位的Rivest–Shamir–Adleman(RSA)密钥,并且加密/解密涉及创建临时的高级加密标准(AES)密钥并使用AES/GCM(伽罗瓦/计数器模式)以加密/解密数据。
一旦完成对片段36的加密,则在步骤58中,将片段36存储在相应的密钥主控器24上,例如存储在密钥主控器24的安全存储器中。直到所有密钥主控器24已经下载了它们对应密钥片段36后,新生成的主私钥才会被标记为就绪。至此,已经完成了主私钥的创建和分配,并且主私钥已有效地保持在分布式密钥管理系统中并受其保护。
应该注意的是,可以为更多的主控器私钥46重复上述主私钥创建过程,因为如上所述,每个密钥主控器24都适合于容纳一个或多个密钥片段。
现在转到图7,其示出了图1的系统中的密钥消费者20如何可以从分布式密钥管理系统请求主私钥的步骤。在步骤60中,密钥消费者20在需要访问存储在分布式密钥管理系统中的主私钥时向服务器22发送请求。然后,密钥服务器22将用票号答复,并且密钥消费者20可以在随后的请求中使用该票号来请求主私钥。然后,在步骤62中,服务器22被动地等待密钥主控器24抽调未决请求。在密钥主控器24接收到未决请求之后,密钥主控器24的用户可以在步骤64中查看该请求并验证该请求是否合法(例如,密钥消费者20计划重新启动,因此需要主私钥)。如果请求被批准,则在步骤66中,密钥主控器24的用户将使用他/她的指纹来授权使用他/她自己的私钥以解密加密的密钥片段36,然后将其发送到服务器22。然后,如果密钥消费者20使用先前生成的票号来请求主私钥,并且服务器22已经在有限的时间范围内接收到足够的密钥片段36,则服务器22在步骤68中运行Shamir的秘密共享算法以重建主私钥并将其发送回密钥消费者20。最后,当密钥消费者20从服务器22获得主私钥时,它将在步骤70中使用专用解密密钥28来“解密”主私钥。注意,该秘密(主私钥)只是一个随机数,当由服务器22生成时,密钥消费者20不会对其进行加密,此处的“解密”功能实际上是“比特加扰”功能,以确保最终密钥与服务器22提供的主私钥中的数据不同。这使得即使服务器22也不知道最终密钥的内容,而只有密钥消费者20才知道最终密钥。在一个示例中,此“解密”功能是RSA签名功能。
图8示出了如何在专用密钥管理系统中指定第一个密钥主控器以及如何在图1的系统中添加其他密钥主控器的步骤。对于现有的专用密钥管理系统,显然,如果要添加其他密钥主控器的话,该方法没有必须从图8的开头开始。注意,服务器22将仅与注册的密钥主控器通信。假设最初在专用密钥管理系统中没有密钥主控器已注册到服务器22(例如,当服务器22首次启动时),则服务器将在步骤72中尝试在预定位置读取配置文件30。如果配置文件30不存在(在没有注册密钥主控器的情况下),则在步骤74中,服务器22生成随机PIN,并将SMS发送到属于第一个密钥主控器24的预定义电话号码。在步骤76中通过使用该PIN来注册第一个密钥主控器24。在第一次注册之后,密钥主控器24然后可以在步骤78中添加更多的密钥主控器。特别地,当向系统添加新的密钥主控器24时,任何现有的密钥主控器24都可以通过向服务器22提交新的密钥主控器的公钥来发起请求。然后,如果步骤80中的其他现有的密钥主控器24批准新设备的添加,它们将发送批准消息,并且批准消息将包括由现有密钥主控器24保持的必要密钥片段36。当服务器22在限定的时间范围内接收到足够的片段36时,服务器22在步骤82中允许新的密钥主控器24向系统注册。服务器22在步骤84中然后重新计算共享秘密(即,再次根据新的密钥主控器数量24分割原始主私钥)并将其重新分配给所有密钥主控器24(新的和现有的密钥主控器)。由于新的密钥主控器24也需要具有密钥片段36的副本,因此需要重新计算,并且这将需要系统基于接收到的旧片段36来重建主私钥并获得新的片段36。然后,主私钥由新形成的密钥主控器24保持。
转到图9。如果图1的分布式密钥管理系统遇到密钥主控器24在其用户手上丢失、损坏或以其他方式无法完成分布式密钥管理系统所需操作的情况,则应禁止该无功能密钥主控器24就分布式密钥管理功能与服务器22通信,以避免安全风险。首先,在步骤86中,该无功能密钥主控器24的用户应通知其他密钥主控器24从系统中移除该无功能密钥主控器24。在步骤88中,在有限的时间范围内,由足够数量的其他密钥主控器24授权(这些密钥主控器24功能正常)撤销之后,服务器22在步骤90中从其配置文件30中移除无功能密钥主控器24的公钥,导致无功能密钥主控器24无法再次访问服务器22。服务器22然后在步骤92中改变其配置文件30的加密密钥34,并在步骤94中将新的加密密钥34分配给所有其他密钥主控器24。在该实施例中,将在移除无功能密钥主控器34之后不久添加新的密钥主控器34,并且由于添加新的密钥主控器34已经触发了片段重新计算,因此当移除无功能密钥主控器24时,系统不会重新计算片段36。然而,当针对每个剩余的密钥主控器24重新计算片段36使得存储在无功能密钥主控器24中的密钥片段36永远无法使用(例如,在丢失或被盗的情况下)时,需要进行重新计算。
图10a-10e示出了根据本发明实施例的在密钥主控器(即,密钥保持设备)上运行的分布式密钥管理应用的屏幕截图,其中,该密钥主控器是具有“mini-HSM”的安卓电话,其将密钥资料存储在安卓设备的安全硬件(例如,受信任的执行环境(TEE)、安全元件(SE))中。图10a示出了在当前键密钥主控器上全屏运行的应用的主屏幕96。主屏幕96显示系统状态(例如,区域98:新密钥的下载状态)和所有未决的批准(例如,区域100:请求密钥的密钥消费者)。通过从服务器22下载最新状态和未决批准,向密钥主控器的用户提供屏幕上按钮102以刷新页面。
在图10b中,密钥主控器信息屏幕112示出了当前密钥主控器所属的分布式密钥管理系统的所有注册密钥主控器的列表。屏幕112中的每个标签104对应于包括当前密钥主控器(在该示例中为“Jason”)及其公钥的注册密钥主控器。注意,如上所述,密钥主控器的公钥用于系统中的另一方以解密从密钥主控器发送的消息。屏幕上按钮106提供用于当前的密钥主控器,以将新的密钥主控器添加到系统中,类似于图8中的步骤78。然后,“添加设备”请求将显示在所有密钥主控器的主页96上,并等待被批准。可以通过长时间单击现有的密钥主控器,然后在确认对话框(此处未显示)中按下“是”来启动密钥主控器的移除。然后,“移除设备”请求将显示在所有密钥主控器的主页96上,并等待被批准。
在图10c中,主私钥信息屏幕114示出了由分布式密钥管理系统当前保持和维护的所有主私钥的列表。在此示例中,有两个主私钥Key1和Key2,这两个主私钥由两个标签108所示。请注意,Key1和Key2可以完全独立并且彼此无关。屏幕上按钮110被提供给当前的密钥主控器,以启动新的主私钥的创建,类似于图6中的步骤46。然后,“新的密钥”请求将显示在所有密钥主控器的主页96上,并等待被批准。
在图10d中,钱包信息屏幕116示出了由分布式密钥管理系统记录的钱包(即,密钥消费者)的列表。在此示例中,标签“XRP”是任何主私钥的特殊段,例如,它可以是任何现有密钥的100-200字节范围。在此示例中,主私钥非常长,可以支持多达200个不同的标签。在此示例中,如果密钥请求被批准,则所有现有密钥(例如Key1和Key2)的字节范围100-200将返回到发出请求的钱包。标签“XRP”将在第一个成功批准的请求上锁定到请求钱包的公钥上。之后,只有此公钥的所有者才能发出带有相同标签的请求。可以通过长时间单击区域118并在确认对话框中单击“是”来移除此锁定的链接。然后,“移除钱包”请求将显示在所有密钥主控器的主页96上,并等待被批准。
在图10e中,设置屏幕120示出了当前密钥主控器的一些识别信息和系统信息。选项卡122示出了分布式密钥管理系统中服务器的IP地址,并且还提供了屏幕上按钮124以进入另一个屏幕(未示出)以设置服务器。选项卡126示出了当前密钥主控器的用户名(即“Jason”,但如果尚未注册则为空白),并且还提供了屏幕上按钮128以将密钥主控器重新注册到服务器(如果尚未注册,则显示为“注册”)。选项卡130显示密钥主控器的信息,例如是否启用指纹保护、是否启用屏幕锁定以及RSA密钥是否受HSM保护。
因此,充分描述了本发明的示例性实施方式。尽管描述涉及特定的实施例,但是对于本领域的技术人员将清楚的是,可以通过改变这些具体细节来实践本发明。因此,本发明不应被解释为限于这里阐述的实施例。
尽管已经在附图和前面的描述中详细示出和描述了本发明,但是本发明应被认为是示例性的而不是限制性的,应当理解,仅示出和描述了示例性实施例,并且不以任何方式限制本发明的范围。可以理解,本文描述的任何特征可以与任何实施例一起使用。说明性实施例并不彼此排斥,也不排斥本文未列举的其他实施例。因此,本发明还提供了包括上述一个或多个说明性实施例的组合的实施例。在不脱离本发明的精神和范围的情况下,可以对本发明进行修改和变型,因此,仅应施加所附权利要求书指示的这种限制。
应当理解,如果在本文中引用了任何现有技术出版物,则该参考文献并不意味着承认该出版物在澳大利亚或任何其他国家构成了本领域公知常识的一部分。
例如,图1中的分布式密钥管理系统显示了一个密钥消费者和五个密钥主控器。然而,在本发明的变型中,显然允许任何数量的密钥保持设备和密钥请求设备。可能有一个以上的密钥消费者请求相同的主私钥,并且同样可能有更多或更少的密钥主控器保持主私钥的片段。
在上述实施例中引入了各种加密算法/手段,例如RSA、AES、指纹模块。本领域技术人员应该意识到,也可以使用其他加密算法和装置,它们仍然落入本发明的范围内。类似地,在以上实施例中,使用在Galois字段256上的Shamir的秘密共享算法对私钥进行了分割和重建。也可以使用其他类型的密钥分配和分割机制。
Claims (13)
1.一种分布式密钥管理系统,包括:
a)服务器;
b)适于与所述服务器通信的多个密钥保持设备;以及
c)适于与所述服务器通信的密钥请求设备;
其中,所述多个密钥保持设备中的每一个适于保持私钥的不同片段;所述服务器适于基于从所述多个密钥保持设备接收的片段来重建所述私钥;以及所述密钥请求设备适于从所述服务器获得所述私钥。
2.根据权利要求1所述的系统,其中所述服务器还适于基于从所述多个密钥保持设备中的至少一部分接收的所述片段来重建所述私钥。
3.根据权利要求2所述的系统,其中所述服务器适于在Galois Field 256上使用Shamir的秘密共享算法重建所述私钥。
4.根据权利要求3所述的系统,其中所述私钥是随机数或使用随机数构造,并且所述私钥是字节值在0-255范围内的字节阵列。
5.根据权利要求1所述的系统,其中所述密钥请求设备适于基于从所述服务器接收的私钥来产生最终密钥,使得所述服务器无法访问所述最终密钥。
6.根据权利要求1所述的系统,其中所述服务器被配置为仅当使用所述多个密钥保持设备中保持的加密密钥,使所述服务器已经解锁时,才进行与所述私钥有关的操作。
7.根据权利要求6所述的系统,其中所述服务器适于保持配置文件,所述配置文件对于执行所述操作是强制性的;所述配置文件与所述多个密钥保持设备中的每一个的相应的公钥相关联;所述服务器适于通过使用保持在所述多个密钥保持设备之一上的加密密钥和用于所述多个密钥保持设备之一的对应公钥被解锁。
8.根据权利要求6所述的系统,其中所述服务器在重新启动时被锁定。
9.根据权利要求6所述的系统,其中所述操作是:
a)添加新的密钥保持设备;
b)移除所述多个密钥保持设备之一;
c)生成新的私钥;或者
d)批准来自所述密钥请求设备的请求。
10.根据权利要求1所述的系统,其中所述服务器被配置为当新的密钥保持设备加入所述多个密钥保持设备时重新计算所述私钥的片段,然后将所述私钥的片段分配给所述多个密钥保持设备和所述新的密钥保持设备。
11.根据权利要求1所述的系统,其中所述服务器被配置为当预定数量的其他密钥保持设备授权了移除时,将所述多个密钥保持设备之一从与所述服务器的通信移除。
12.根据权利要求1所述的系统,其中所述密钥保持设备是便携式计算设备。
13.根据权利要求1所述的系统,其中所述密钥保持设备适于使用生物特征认证对它们相应的片段进行加密。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
HK18115417.3 | 2018-12-03 | ||
HK18115417A HK1254273A2 (zh) | 2018-12-03 | 2018-12-03 | 安全的分佈式密鑰管理系統 |
PCT/CN2019/122605 WO2020114377A1 (en) | 2018-12-03 | 2019-12-03 | Secure distributed key management system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111971929A true CN111971929A (zh) | 2020-11-20 |
CN111971929B CN111971929B (zh) | 2024-06-18 |
Family
ID=68465639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980012873.5A Active CN111971929B (zh) | 2018-12-03 | 2019-12-03 | 安全分布式密钥管理系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11831753B2 (zh) |
EP (1) | EP3738269A4 (zh) |
CN (1) | CN111971929B (zh) |
HK (1) | HK1254273A2 (zh) |
SG (1) | SG11202007705XA (zh) |
WO (1) | WO2020114377A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117395000A (zh) * | 2023-12-06 | 2024-01-12 | 鼎铉商用密码测评技术(深圳)有限公司 | 多方授权方法、多方授权设备以及可读存储介质 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP4115560A4 (en) * | 2020-03-02 | 2024-06-26 | Entrust Corporation | ASYNCHRONOUS REMOTE KEY ENTRY |
US20220006613A1 (en) * | 2020-07-02 | 2022-01-06 | International Business Machines Corporation | Secure secret recovery |
US11601262B2 (en) * | 2020-10-15 | 2023-03-07 | Dell Products L.P. | Distributed key management system |
US11416450B1 (en) | 2021-03-16 | 2022-08-16 | EMC IP Holding Company LLC | Clustering data management entities distributed across a plurality of processing nodes |
CN114070640B (zh) * | 2021-11-25 | 2024-02-06 | 航天新通科技有限公司 | 一种安全通信方法及系统 |
US11895227B1 (en) * | 2023-05-23 | 2024-02-06 | Cloudflare, Inc. | Distributed key management system with a key lookup service |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959394B1 (en) * | 2000-09-29 | 2005-10-25 | Intel Corporation | Splitting knowledge of a password |
US20070266258A1 (en) * | 2006-05-15 | 2007-11-15 | Research In Motion Limited | System and method for remote reset of password and encryption key |
US20080137857A1 (en) * | 2006-11-07 | 2008-06-12 | Mihir Bellare | Systems and methods for distributing and securing data |
CN101939946A (zh) * | 2008-01-07 | 2011-01-05 | 安全第一公司 | 使用多因素或密钥式分散对数据进行保护的系统和方法 |
CN103250441A (zh) * | 2010-12-07 | 2013-08-14 | 瑞典爱立信有限公司 | 使用密钥共享方案来提供临时标识模块的方法和装置 |
CN106100832A (zh) * | 2016-06-12 | 2016-11-09 | 广东工业大学 | 一种云存储数据去重中基于收敛加密的密钥管理方法 |
US20170142098A1 (en) * | 2015-11-12 | 2017-05-18 | Mark Nataros | One-Time Password Key Systems and Methods |
US9667416B1 (en) * | 2014-12-18 | 2017-05-30 | EMC IP Holding Company LLC | Protecting master encryption keys in a distributed computing environment |
CN107251476A (zh) * | 2015-02-13 | 2017-10-13 | 维萨国际服务协会 | 保密通信管理 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6636968B1 (en) * | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
US6694025B1 (en) * | 1999-06-02 | 2004-02-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure distribution of public/private key pairs |
BRPI0618725A2 (pt) | 2005-11-18 | 2011-09-06 | Rick L Orsini | método analisador de dados seguro e sistema |
JP2009010470A (ja) * | 2007-06-26 | 2009-01-15 | Toshiba Corp | 端末装置、グループ管理サーバ、ネットワーク通信システム、並びに暗号化鍵生成方法 |
CN101272244A (zh) * | 2008-04-30 | 2008-09-24 | 北京航空航天大学 | 一种无线自组织网络密钥更新和撤销方法 |
US9100382B2 (en) | 2012-03-20 | 2015-08-04 | Qualcomm Incorporated | Network security configuration using short-range wireless communication |
US20140020081A1 (en) * | 2012-07-16 | 2014-01-16 | Qualcomm Incorporated | Portable Token Device |
US10896464B2 (en) * | 2014-09-19 | 2021-01-19 | Trading Technologies International, Inc. | System, method, and tool for synthetic order recovery |
CN105871538B (zh) * | 2015-01-22 | 2019-04-12 | 阿里巴巴集团控股有限公司 | 量子密钥分发系统、量子密钥分发方法及装置 |
US10516527B1 (en) * | 2015-04-17 | 2019-12-24 | EMC IP Holding Company LLC | Split-key based cryptography system for data protection and synchronization across multiple computing devices |
CN104821884B (zh) * | 2015-05-14 | 2019-01-22 | 收付宝科技有限公司 | 基于非对称密钥体系的私钥保护方法 |
KR102460096B1 (ko) * | 2015-05-27 | 2022-10-27 | 삼성에스디에스 주식회사 | 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치 |
JP2017117306A (ja) * | 2015-12-25 | 2017-06-29 | ルネサスエレクトロニクス株式会社 | マーキング解析システム及びマーキング解析方法 |
US9954684B2 (en) * | 2016-02-29 | 2018-04-24 | PreVeil LLC | Secure sharing |
CN107515217A (zh) | 2016-06-16 | 2017-12-26 | 苏州市兴邦化学建材有限公司 | 一种测试石膏缓凝剂缓凝性能的方法 |
CN106603231B (zh) * | 2017-01-20 | 2019-08-23 | 武汉理工大学 | 基于去秘密化的分布式sm2数字签名生成方法及系统 |
CN109379184A (zh) | 2018-09-28 | 2019-02-22 | 北京金山安全软件有限公司 | 一种区块链私钥的存储方法、装置及电子设备 |
US20200106612A1 (en) * | 2018-09-28 | 2020-04-02 | Yokogawa Electric Corporation | System and method for providing cloud service |
US10985911B2 (en) * | 2018-11-13 | 2021-04-20 | KapiSoft Inc. | Systems and methods for managing data based on secret sharing |
-
2018
- 2018-12-03 HK HK18115417A patent/HK1254273A2/zh unknown
-
2019
- 2019-12-03 WO PCT/CN2019/122605 patent/WO2020114377A1/en unknown
- 2019-12-03 CN CN201980012873.5A patent/CN111971929B/zh active Active
- 2019-12-03 EP EP19893528.0A patent/EP3738269A4/en active Pending
- 2019-12-03 US US17/040,359 patent/US11831753B2/en active Active
- 2019-12-03 SG SG11202007705XA patent/SG11202007705XA/en unknown
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959394B1 (en) * | 2000-09-29 | 2005-10-25 | Intel Corporation | Splitting knowledge of a password |
US20070266258A1 (en) * | 2006-05-15 | 2007-11-15 | Research In Motion Limited | System and method for remote reset of password and encryption key |
US20080137857A1 (en) * | 2006-11-07 | 2008-06-12 | Mihir Bellare | Systems and methods for distributing and securing data |
CN101939946A (zh) * | 2008-01-07 | 2011-01-05 | 安全第一公司 | 使用多因素或密钥式分散对数据进行保护的系统和方法 |
CN103250441A (zh) * | 2010-12-07 | 2013-08-14 | 瑞典爱立信有限公司 | 使用密钥共享方案来提供临时标识模块的方法和装置 |
US9667416B1 (en) * | 2014-12-18 | 2017-05-30 | EMC IP Holding Company LLC | Protecting master encryption keys in a distributed computing environment |
CN107251476A (zh) * | 2015-02-13 | 2017-10-13 | 维萨国际服务协会 | 保密通信管理 |
US20170142098A1 (en) * | 2015-11-12 | 2017-05-18 | Mark Nataros | One-Time Password Key Systems and Methods |
CN106100832A (zh) * | 2016-06-12 | 2016-11-09 | 广东工业大学 | 一种云存储数据去重中基于收敛加密的密钥管理方法 |
Non-Patent Citations (2)
Title |
---|
BO MAO等: "Leveraging Data Deduplication to Improve the Performance of Primary Storage Systems in the Cloud", 《IEEE TRANSACTIONS ON COMPUTERS》, 13 May 2015 (2015-05-13) * |
周源等: "基于车载无线网络的身份认证密钥管理方案", 《激光杂志》, 25 July 2016 (2016-07-25) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117395000A (zh) * | 2023-12-06 | 2024-01-12 | 鼎铉商用密码测评技术(深圳)有限公司 | 多方授权方法、多方授权设备以及可读存储介质 |
CN117395000B (zh) * | 2023-12-06 | 2024-04-05 | 鼎铉商用密码测评技术(深圳)有限公司 | 多方授权方法、多方授权设备以及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20210028931A1 (en) | 2021-01-28 |
HK1254273A2 (zh) | 2019-07-12 |
EP3738269A1 (en) | 2020-11-18 |
SG11202007705XA (en) | 2020-09-29 |
EP3738269A4 (en) | 2021-10-13 |
US11831753B2 (en) | 2023-11-28 |
CN111971929B (zh) | 2024-06-18 |
WO2020114377A1 (en) | 2020-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111971929B (zh) | 安全分布式密钥管理系统 | |
US20220191012A1 (en) | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System | |
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
CN110417750B (zh) | 基于区块链技术的文件读取和存储的方法、终端设备和存储介质 | |
JP7454564B2 (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
US20160337124A1 (en) | Secure backup and recovery system for private sensitive data | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
KR20140126787A (ko) | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
KR101648364B1 (ko) | 대칭키 암호화와 비대칭키 이중 암호화를 복합적으로 적용한 암/복호화 속도개선 방법 | |
CN112187466B (zh) | 一种身份管理方法、装置、设备及存储介质 | |
CN112182514A (zh) | 授权验证的方法、装置、设备和计算机可读介质 | |
JP2010231404A (ja) | 秘密情報管理システム、秘密情報管理方法、および秘密情報管理プログラム | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
CN112118245A (zh) | 密钥管理方法、系统和设备 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN111008400A (zh) | 数据处理方法、装置及系统 | |
US20220286291A1 (en) | Secure environment for cryptographic key generation | |
CN115809459B (zh) | 软件密码模块的数据保护及解密方法、系统、设备及介质 | |
TWI430643B (zh) | Secure key recovery system and method | |
CN115412236A (zh) | 一种密钥管理和密码计算的方法、加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210601 Address after: Singapore City Applicant after: Forrest Technology Co.,Ltd. Address before: Room 1506-07, 15 / F, pacific place, 418 des Voeux Road West, Hong Kong, China Applicant before: Forrest Ltd. |
|
TA01 | Transfer of patent application right | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |