CN112000975B - 一种密钥管理系统 - Google Patents
一种密钥管理系统 Download PDFInfo
- Publication number
- CN112000975B CN112000975B CN202011168684.8A CN202011168684A CN112000975B CN 112000975 B CN112000975 B CN 112000975B CN 202011168684 A CN202011168684 A CN 202011168684A CN 112000975 B CN112000975 B CN 112000975B
- Authority
- CN
- China
- Prior art keywords
- key
- public
- encryption
- private key
- key pair
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种密钥管理系统,该系统包括:密钥管理服务器、Linux嵌入式的业务处理设备和设置在其中的加密卡;密钥管理服务器,用于产生签名公私钥对、加密公私钥对和存储密钥,保存并通过设备公私钥对的公钥加密后发送至加密卡;还用于根据导入申请重新发送;所述加密卡,用于对收到的签名公私钥对、加密公私钥对和存储密钥存储,用于根据业务处理设备的业务请求,分别生成文件密钥、存储密钥、会话密钥或密钥加密密钥存储并发送;用于对存储的密钥进行更新、恢复和销毁;还用于在出厂时生成设备公私钥对;业务处理设备,用于接收其他终端的业务请求向加密卡发送接收加密卡相应业务密钥并发送至相应终端;还用于进行密码算法的自检。
Description
技术领域
本发明涉及数据加密领域,尤其涉及一种密钥管理系统。
背景技术
现有技术在加密数据时,使用的加密算法通常是一个固定的密钥,不会轻易修改,并且此密钥与软件程序混杂在一起,采用软件方式加密。攻击者很容易通过模拟数据,破解出这个固定密钥。而将密钥与软件程序混杂在一起存放时,攻击者就可以通过反编译软件程序,获取此密钥。一旦获得此密钥就可以解密出加密好的数据,这样原本被加密的敏感数据会被大量窃取,甚至整个系统被破解。可见,采用软件的方式加密,并且密钥一成不变,具有被攻击者窃取密钥,导致用户隐私数据泄露的风险。
造成上述问题的原因主要是由于现有技术没有将密钥按不同用途进行分类,没有使用一套产生、存储、更新、备份、恢复和销毁密钥的方法,让攻击者较容易通过破解密钥获取敏感信息。
发明内容
本发明的目的在于克服现有技术缺陷,提出了一种密钥管理方法及装置,本发明使用带有国家密码管理局的安全芯片的加密卡,实现密钥/证书存储、密码运算、密钥产生等功能。密钥的产生和使用均在安全芯片内完成,密钥明文不出加密卡。
本发明提出了一种密钥管理系统,所述系统包括:密钥管理服务器、Linux嵌入式的业务处理设备以及设置在该业务处理设备中的加密卡;其中,
所述密钥管理服务器,用于根据密码算法产生签名公私钥对、加密公私钥对和存储密钥,备份保存并通过预先得到的设备公私钥对的公钥加密后发送至加密卡;还用于根据加密卡的导入申请,重新发送签名公私钥对、加密公私钥对和存储密钥至加密卡;
所述加密卡,用于对收到的签名公私钥对、加密公私钥对和存储密钥进行存储,用于根据业务处理设备的业务请求,分别生成文件密钥、存储密钥、会话密钥或密钥加密密钥存储并发送至业务处理设备;用于对存储的密钥进行更新、恢复和销毁;还用于在业务处理设备出厂时生成设备公私钥对;
所述业务处理设备,用于接收其他终端的业务请求,向加密卡发送获取业务密钥申请,接收加密卡发送的文件密钥、存储密钥、会话密钥或密钥加密密钥,将相应业务密钥发送至相应终端进行业务处理;还用于在启动时和运行时进行密码算法的自检;
所述设备公私钥对,用于保护其他密钥信息;
所述签名公私钥对,用于签名验签;
所述加密公私钥对,用于和签名公私钥对生成密钥加密密钥;
所述文件密钥,用于对用户文件进行加密保护;
所述存储密钥,用于对数据库进行加密保护;
所述会话密钥,用于对业务处理设备与其他终端之间传输的消息进行加密;
所述密钥加密密钥,用于对密钥管理服务器与业务处理设备之间传输的信息进行加密。
作为上述系统的一种改进,所述设备公私钥对和加密公私钥对均采用SM2非对称密码算法的加解密算法,生成的公钥均为512字节长度,私钥均为256字节长度;
所述签名公私钥对采用SM2非对称密码算法的签名验证算法,生成的公钥为512字节长度,私钥为256字节长度;
所述文件密钥为128字节长度,采用SM4对称密码算法通过获取随机数生成,一个文件密钥对应一个文件;
所述存储密钥为128字节长度,采用SM4对称密码算法生成;
所述会话密钥为128字节长度,采用SM4对称密码算法,通过获取随机数生成,当次会话有效;
所述密钥加密密钥为128字节长度,根据所述签名公私钥对和加密公私钥对,采用SM4对称密码算法生成,当次会话有效。
作为上述系统的一种改进,
所述设备公私钥对的私钥、签名公私钥对的私钥、加密公私钥对的私钥、存储密钥和密钥加密密钥均存储在加密卡的安全存储区中;
所述文件密钥由设备公私钥对的公钥加密存储在业务处理设备中;
所述会话密钥存储在加密卡的易失性存储区中。
作为上述系统的一种改进,
所述设备公私钥对,通过加密卡置零操作进入出厂态后重新上电更新;
所述存储密钥,通过密钥管理服务器下发更新;
所述签名公私钥对和加密公私钥对无需更新;
所述密钥加密密钥和会话密钥每次生成均更新;
所述文件密钥为每个文件一个文件密钥,无需更新。
作为上述系统的一种改进,
所述签名公私钥对、加密公私钥对和存储密钥,通过从密钥管理服务器重新导入恢复;
所述设备公私钥对、密钥加密密钥、会话密钥和文件密钥无需恢复。
作为上述系统的一种改进,
所述设备公私钥对,通过对加密卡置零操作进行销毁;
所述签名公私钥对,通过对加密卡置零操作销毁;或从密钥管理服务器接收新的签名公私钥对以销毁旧的签名公私钥对;
所述加密公私钥对,通过对加密卡置零操作销毁;或从密钥管理服务器接收新的加密公私钥对以销毁旧的加密公私钥对;
所述存储密钥,通过对加密卡置零操作进行销毁,或从密钥管理服务器接收新的存储密钥以销毁旧的存储密钥;
所述密钥加密密钥,每次使用完自动销毁;
所述会话密钥,每次使用完自动销毁;
所述文件密钥,无需销毁。
作为上述系统的一种改进,所述业务处理设备还包括密码算法自检模块和随机数自检模块;其中,
所述密码算法自检模块,用于对SM2非对称密码算法和SM4对称密码算法进行正确性检查;
所述随机数自检模块,用于在所述业务处理设备启动时和运行时,对加密卡生成随机数进行自检、条件检测和单次检测。
作为上述系统的一种改进,所述密码算法自检模块的具体处理过程为:
使用SM2非对称密码算法的加解密算法生成公钥和私钥,使用公钥对固定明文数据加密,再使用私钥对加密后的数据解密,将解密数据与预置的明文比对,如果不一致,返回自检失败并停止使用SM2非对称密码算法的加解密算法;
使用SM2非对称密码算法的签名验证算法生成公钥和私钥,使用私钥对固定待签数据进行签名,再使用公钥对签名结果及待签数据进行验证,如果验证不一致, 返回自检失败并停止使用SM2非对称密码算法的签名验证算法;
使用SM4对称密码算法生成密钥,使用密钥和初始向量对预置的明文数据进行加密,将加密数据与预置的密文数据进行比对,如果不一致,则返回SM4对称密码算法自检失败并停止使用该密码算法;如果一致,再使用该密钥对IV对预置的密文数据进行解密,将解密数据与预置的明文数据进行比对,如果不一致,则返回自检失败并停止使用SM4对称密码算法。
作为上述系统的一种改进,所述随机数自检模块的具体处理过程为:
在所述业务处理设备启动时,调用加密卡获取随机数,采集2组随机数样本,每组数据长度为256比特,进行扑克检测,如果检测不通过,再次调用加密卡获取随机数,采集2组随机数样本,每组随机数样本的数据长度为256比特,进行扑克检测,如果检测仍然未通过,提示加密卡生成随机数功能失效;
在所述业务处理设备运行时,调用加密卡获取数据长度为8192比特的整数倍的随机数,采集2组随机数样本,每组数据长度为256比特,进行扑克检测,如果检测不通过,再次采集2组随机数样本,每组数据长度为256比特,进行扑克检测,如果检测仍然未通过,提示加密卡生成随机数功能失效;
在所述业务处理设备运行时,在每次获取随机数前,先调用加密卡获取数据长度至少为128比特的随机数,进行扑克检测,如果检测不通过,再次调用加密卡获取长度至少为128比特的随机数,进行扑克检测,如果检测仍然未通过,提示加密卡生成随机数功能失效。
与现有技术相比,本发明的优势在于:
1、本发明将密钥按不同的业务用途进行分类,定义不同的产生、存储、更新、备份、恢复和销毁的规则,密钥的产生和存储均在加密卡内完成,密钥明文不出卡,这与现有技术中,使用软件的方式加密完全不同,可以极大的防止使用过程中由于密钥泄露对用户数据及整个系统的影响;
2、本发明的系统在设备加电启动以及运行时采用了一系列自检措施,通过验证密码算法的正确性以及随机数产生的正确性,确保密码运算正常,设备稳定可靠,密钥安全存储。
附图说明
图1是本发明的密钥管理系统示意图;
图2是本发明提供的各种密钥的层次结构图;
图3是本发明提供的各种密钥的产生及生命周期示意图;
图4是采用本发明的系统将个人移动设备的图片存储到文件存储硬盘和数据库的示例图。
具体实施方式
首先本发明将密钥分为多个类型,不同密钥使用不同的加密方式;对每种类型密钥使用不同的算法产生及存储,使用不同的策略对密钥进行更新、备份、恢复、销毁,从而减少密钥泄露风险,保证密钥信息不被非法获取;攻击者即使采取暴力破解方法,花了大量时间金钱破解出一个密钥,也只能是某个时间点的某一个用户某一个类型的密钥,无法通过改密钥获取其他时间点、其他用户、其他类型的敏感数据。
下面结合附图对本发明的技术方案进行详细的说明。
如图1所示,本发明提出了一种密钥管理系统。系统包括:密钥管理服务器、Linux嵌入式的业务处理设备以及设置在该业务处理设备中的加密卡。在密钥管理服务器中会产生真随机数量,使用加密通道下发部分密钥给业务处理设备,业务处理设备进行各项实际操作时,使用加密卡按以下方法对密钥进行存储、更新、备份、恢复和销毁功能。
密钥管理服务器,用于产生签名公私钥对、加密公私钥对和存储密钥,备份保存并通过预先得到的设备公私钥对的公钥加密后发送至加密卡;还用于根据加密卡的导入申请,重新发送签名公私钥对、加密公私钥对和存储密钥至加密卡;
加密卡,用于对收到的签名公私钥对、加密公私钥对和存储密钥进行存储,用于根据业务处理设备的业务请求,分别生成文件密钥、会话密钥或密钥加密密钥进行存储,并发送至业务处理设备;用于对存储的密钥进行更新、恢复和销毁;还用于在业务处理设备出厂时生成设备公私钥对;
业务处理设备,用于接收其他终端的业务请求,向加密卡发送业务密钥申请,接收加密卡发送的文件密钥、密钥加密密钥、会话密钥或密钥加密密钥,将相应密钥发送至相应终端进行业务处理;
以下对本系统的密钥,进行详细的介绍:
1、首先本系统将密钥分为7种,如表1所示。
表1
这些密钥使用分层保护的机制对密钥进行管理,各种密钥的结构层次图如图2所示。
加密公私钥对E_SK/E_PK,用于在SM2算法进行计算时使用。其中私钥E_SK由加密卡保护。
签名公私钥对S_SK/S_PK用于SM2签名验签,私钥S_SK由加密卡保护。
密钥加密密钥KEK为与密码管理系统安全通道的加密密钥。
会话密钥DEK为会话信息保护密钥,与其他终端做信息交换时用的会话加密密钥。
文件密钥FDEK为保存客户隐私数据的加密密钥。
存储密钥StorageKey为数据库保护密钥;
设备公私钥对D_SK/D_PK的公钥D_PK作为信息导入保护密钥的密钥,私钥D_PK由加密卡保护,此密钥用于保护其他的密钥信息。
2、密码算法配用
模块使用国家密码管理局发布的SM2椭圆曲线公钥密码算法和SM4分组密码算法。
算法用途及特性如表2所示:
表2
3、密钥产生方式:
1)设备公私钥对D_SK/D_PK:Linux嵌入式设备初始化化加密卡时产生。
2)签名公私钥对S_SK/S_PK由密钥管理服务器产生,用于签名。
3)加密公私钥对E_SK/E_PK由密钥管理服务器产生,用于SM2加密。
4)文件密钥FDEK 由加密卡的随机数产生。
5)存储密钥StorageKey:由密钥管理服务器产生。
6)密钥加密密钥KEK:由签名公私钥密钥、加密公私钥产生,SM2算法协商产生
7)会话密钥DEK:从密钥管理服务器系统申请获得,密钥管理服务器通过从随机数池中获取随机数分发作为密钥。
4、密钥存储方式
1)设备公私钥对D_SK/D_PK
D_SK/D_PK存储于加密卡的安全存储区中;
2)存储密钥StorageKey
StorageKey存储于加密卡的安全存储区中;
3)签名公私钥对S_SK/S_PK存储
S_SK/S_PK存储于加密卡的安全存储区中,用户需输入PIN码口令后,才能调用其安全存储区内密钥进行密码运算,不对外提供读取私钥E_SK的接口;
4)加密公私钥对E_SK/E_PK存储
E_SK/E_PK存储于加密卡的安全存储区中,用户需输入PIN码口令后,才能调用其安全存储区内密钥进行密码运算,不对外提供读取私钥E_SK的接口;
5)密钥加密密钥KEK
KEK存储于加密卡的安全存储区中。用户需输入PIN码口令后,才能调用其安全存储区内密钥进行密码运算,不对外提供读取私钥S_SK的接口;
6)会话密钥DEK
会话密钥DEK缓存在加密卡的易失性存储器中,用户需输入PIN码口令后,才能调用其安全存储区内密钥进行密码运算;
7)文件密钥FDEK
存储于Linux嵌入式设备中,用设备公钥加密,一个文件一个密钥。
5、密钥更新
为了减少密钥泄露风险,模块内的密钥需要按照一定的策略进行更新。
1)设备公私钥对D_SK/D_PK
由加密卡设备置零操作让模块进入出厂态后重新上电更新;
2)存储密钥StorageKey
随密钥管理服务器下发更新;
3)签名公私钥对S_SK/S_PK更新
只用于产生密钥加密密钥KEK,无需更新;
4)加密公私钥对E_SK/E_PK更新
只用于产生加密密钥的密钥KEK,无需更新;
5)密钥加密密钥KEK
协商后均重新产生KEK,一次一密;
6)会话密钥DEK
用户请求后重新产生DEK,一次一密;
7)文件密钥FDEK
一个文件一个密钥,不提供更新功能。
6、密钥备份
1)设备公私钥对D_SK/D_PK
不需要备份,D_SK/D_PK由模块自动产生且用于模块内部;
2)签名公私钥对S_SK/S_PK备份
不提供该密钥的备份功能,密管提供备份;
3)加密公私钥对E_SK/E_PK备份
不提供该密钥的备份功能,密管提供备份;
4)存储密钥StorageKey
不提供该密钥的备份功能,密管提供备份;
5)密钥加密密钥KEK
不需要备份,每次使用后自动销毁;
6)会话密钥DEK
不需要备份,每次使用后自动销毁;
7)文件密钥FDEK
一个文件一个密钥,不提供备份功能。
7、密钥恢复
1)设备公私钥对D_SK/D_PK
不提供恢复功能;
2)签名公私钥对S_SK/S_PK
从密钥管理服务器重新导入恢复;
3)加密公私钥对E_SK/E_PK
从密钥管理服务器重新导入恢复;
4)存储密钥StorageKey
从密钥管理服务器重新导入恢复;
5)密钥加密密钥KEK
不提供恢复功能;
6)会话密钥DEK
不提供恢复功能;
7)文件密钥FDEK,
一个文件一个密钥,不提供恢复功能。;
8、密钥销毁
1)设备公私钥对D_SK/D_PK
通过加密卡设备置零操作回到出厂态;
2)签名公私钥对S_SK/S_PK
通过加密卡设备置零操作,或者导入新的公私钥对销毁老的公私钥对;
3)加密公私钥对E_SK/E_PK
通过加密卡设备置零操作,或者导入新的公私钥对销毁老的公私钥对;
4)存储密钥StorageKey
通过密码加密卡设备置零操作,或者导入新的StorageKey销毁老的StorageKey;
5)密钥加密密钥KEK
每次使用完毕后自动销毁;
6)会话密钥DEK
每次使用完毕后自动销毁;
7)文件密钥FDEK,
一个文件一个密钥,不提供销毁功能;
9、自检措施
为了保证设备稳定可靠,密钥得到安全存储、密码运算模块正常工作,密码算法正确性得到验证以及确保随机数产生质量符合规定等,加密终端采用了一系列自检措施。
1)密码算法自检
模块启动时,通过密码算法进行自检,确保密码算法正确运行。
SM2加解密密码算法正确性检查:使用公钥对固定明文数据加密,再使用私钥对加密后的数据解密,将解密数据与预置的明文比对。如果一致,返回成功;不一致则返回SM2加解密算法自检失败并停止安全服务;
SM2签名验证密码算法正确性检查:使用私钥对固定待签数据进行签名,再使用公钥对签名结果及待签数据进行验证。如果验证成功,返回成功;不成功则返回SM2签名验证密算法自检失败并停止安全服务;
SM4对称密码算法正确性检查:首先,使用固定密钥与初始向量IV(IV是Initialization Vector的英文缩写)对预置的明文数据进行加密,将加密数据与预置的密文数据进行比对。如果一致,继续执行下一步骤;不一致则返回SM4算法自检失败并停止安全服务;再使用固定密钥与IV对预置的密文数据进行解密,将解密数据与预置的明文数据进行比对,如果一致,返回成功;不一致则返回SM4算法自检失败并停止安全服务。
在有线等效保密(WEP)协议中,IV和密钥组合成密钥种子,作为RC4算法的输入,来产生加密字节流对数据进行加密。标准的64比特WEP使用40比特的钥匙加上24比特的初始向量IV成为 RC4使用的钥匙。
2)随机数自检
分为上电自检、条件检测、单次检测三个应用阶段:
上电检测:在模块启动时,调用密码卡获取随机数接口,采集2组随机数样本,每组数据长度为256比特,进行扑克检测。如果检测不通过,重复执行一次上述操作。如果重复检测仍然未通过,提示随机数发生器失效;
条件检测:在模块运行时,调用密码卡获取总量为8192比特的整数倍的随机数时,采集2组随机数样本,每组数据长度为256比特,进行扑克检测。如果检测不通过,重复执行一次上述操作。如果重复检测仍然未通过,提示随机数发生器失效;
单次检测:在模块程序运行时,每次获取随机数时,先调用密码卡获取随机数接口,获取长度至少为128比特的随机数。再使用扑克检测方法检测获取到的随机数。如果检测不通过,重复执行一次上述操作。如果重复检测仍然未通过,则提示随机数发生器失效。
如图4所示,采用本发明的系统由个人移动设备存储图片到文件存储硬盘和数据库的应用示例。系统包括:密钥管理服务器、图片存储设备(Linux嵌入式)、设置在该图片存储设备中的加密卡、文件存储硬盘、数据库和移动设备;以下为具体步骤:
1、设备初始化:图片存储设备在出厂时会初始化设备公私钥,保存于加密卡中,此密钥用于加解密后续操作中保存在加密卡中的其他密钥;
2、建立安全会话:用户使用移动设备(如手机等)进行任何操作前,需要获取会话密钥才能加密数据发送给图片存储设备,为此需要:
1)发起请求给图片存储设备获取会话密钥,图片存储设备调用加密卡接口请求会话密钥;
2)加密卡通过签名公钥密钥和加密公私钥密钥产生密钥加密密钥返回给图片存储设备;
3)图片存储设备将此会话密钥发送至移动设备;
4)移动设备使用此会话密钥对会话的内容进行加密,这样就建立了一个安全的会话;
3、上传文件:
1)在上一步建立安全的会话后,从移动设备上传一个图片与一个图片的备注名给图片存储设备;
2)收到文件后需要向加密卡获取文件加密密钥;
3)图片存储设备使用此文件加密密钥加密文件存储到文件存储硬盘;
4)文件加密保存好之后,文件加密密钥需要用该设备的设备公钥进行加密,在后面步骤中与图片的备注信息一同存储于图片存储设备的数据库内;
5)图片备注名待存储的数据库向加密卡获取存储密钥;
6)使用此存储密钥打开并写入到数据库。
需要说明的是,该示例只是说明图片存储过程,在具体的应用中,业务处理设备不限于图片存储设备。文件存储硬盘、数据库和移动设备也是根据具体应用进行增减,不限于此。
最后所应说明的是,以上实施例仅用以说明本发明的技术方案而非限制。尽管参照实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,对本发明的技术方案进行修改或者等同替换,都不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (4)
1.一种密钥管理系统,其特征在于,所述系统包括:密钥管理服务器、Linux嵌入式的业务处理设备以及设置在该业务处理设备中的加密卡;其中,
所述密钥管理服务器,用于根据密码算法产生签名公私钥对、加密公私钥对和存储密钥,备份保存并通过预先得到的设备公私钥对的公钥加密后发送至加密卡;还用于根据加密卡的导入申请,重新发送签名公私钥对、加密公私钥对和存储密钥至加密卡;
所述加密卡,用于对收到的签名公私钥对、加密公私钥对和存储密钥进行存储,用于根据业务处理设备的业务请求,分别生成文件密钥、会话密钥或密钥加密密钥存储并发送至业务处理设备;用于对存储的密钥进行更新、恢复和销毁;还用于在业务处理设备出厂时生成设备公私钥对;
所述业务处理设备,用于接收其他终端的业务请求,向加密卡发送获取业务密钥申请,接收加密卡发送的文件密钥、存储密钥、会话密钥或密钥加密密钥,将相应业务密钥发送至相应终端进行业务处理;还用于在启动时和运行时进行密码算法的自检;
所述设备公私钥对,用于保护其他密钥信息;
所述签名公私钥对,用于签名验签;
所述加密公私钥对,用于和签名公私钥对生成密钥加密密钥;
所述文件密钥,用于对用户的文件进行加密保护;
所述存储密钥,用于对数据库进行加密保护;
所述会话密钥,用于对业务处理设备与其他终端之间传输的消息进行加密;
所述密钥加密密钥,用于对密钥管理服务器与业务处理设备之间传输的信息进行加密;
所述设备公私钥对和加密公私钥对均采用SM2非对称密码算法的加解密算法,生成的公钥均为512字节长度,私钥均为256字节长度;
所述签名公私钥对采用SM2非对称密码算法的签名验证算法,生成的公钥为512字节长度,私钥为256字节长度;
所述文件密钥为128字节长度,采用SM4对称密码算法通过获取随机数生成,一个文件密钥对应一个文件;
所述存储密钥为128字节长度,采用SM4对称密码算法生成;
所述会话密钥为128字节长度,采用SM4对称密码算法,通过获取随机数生成,当次会话有效;
所述密钥加密密钥为128字节长度,根据所述签名公私钥对和加密公私钥对,采用SM4对称密码算法生成,当次会话有效;
所述设备公私钥对的私钥、签名公私钥对的私钥、加密公私钥对的私钥、存储密钥和密钥加密密钥均存储在加密卡的安全存储区中;
所述文件密钥由设备公私钥对的公钥加密存储在业务处理设备中;
所述会话密钥存储在加密卡的易失性存储区中;
所述设备公私钥对,通过加密卡置零操作进入出厂态后重新上电更新;
所述存储密钥,通过密钥管理服务器下发更新;
所述签名公私钥对和加密公私钥对无需更新;
所述密钥加密密钥和会话密钥每次生成均更新;
所述文件密钥为每个文件一个文件密钥,无需更新;
所述签名公私钥对、加密公私钥对和存储密钥,通过从密钥管理服务器重新导入恢复;
所述设备公私钥对、密钥加密密钥、会话密钥和文件密钥无需恢复;
所述设备公私钥对,通过对加密卡置零操作进行销毁;
所述签名公私钥对,通过对加密卡置零操作销毁;或从密钥管理服务器接收新的签名公私钥对以销毁旧的签名公私钥对;
所述加密公私钥对,通过对加密卡置零操作销毁;或从密钥管理服务器接收新的加密公私钥对以销毁旧的加密公私钥对;
所述存储密钥,通过对加密卡置零操作进行销毁,或从密钥管理服务器接收新的存储密钥以销毁旧的存储密钥;
所述密钥加密密钥,每次使用完自动销毁;
所述会话密钥,每次使用完自动销毁;
所述文件密钥,无需销毁。
2.根据权利要求1所述的密钥管理系统,其特征在于,所述业务处理设备还包括密码算法自检模块和随机数自检模块;其中,
所述密码算法自检模块,用于对SM2非对称密码算法和SM4对称密码算法进行正确性检查;
所述随机数自检模块,用于在所述业务处理设备启动时和运行时,对加密卡生成随机数进行自检、条件检测和单次检测。
3.根据权利要求2所述的密钥管理系统,其特征在于,所述密码算法自检模块的具体处理过程为:
使用SM2非对称密码算法的加解密算法生成公钥和私钥,使用公钥对固定明文数据加密,再使用私钥对加密后的数据解密,将解密数据与预置的明文比对,如果不一致,返回自检失败并停止使用SM2非对称密码算法的加解密算法;
使用SM2非对称密码算法的签名验证算法生成公钥和私钥,使用私钥对固定待签数据进行签名,再使用公钥对签名结果及待签数据进行验证,如果验证不一致, 返回自检失败并停止使用SM2非对称密码算法的签名验证算法;
使用SM4对称密码算法生成密钥,使用密钥和初始向量对预置的明文数据进行加密,将加密数据与预置的密文数据进行比对,如果不一致,则返回SM4对称密码算法自检失败并停止使用该密码算法;如果一致,再使用该密钥对IV对预置的密文数据进行解密,将解密数据与预置的明文数据进行比对,如果不一致,则返回自检失败并停止使用SM4对称密码算法。
4.根据权利要求2所述的密钥管理系统,其特征在于,所述随机数自检模块的具体处理过程为:
在所述业务处理设备启动时,调用加密卡获取随机数,采集2组随机数样本,每组数据长度为256比特,进行扑克检测,如果检测不通过,再次调用加密卡获取随机数,采集2组随机数样本,每组随机数样本的数据长度为256比特,进行扑克检测,如果检测仍然未通过,提示加密卡生成随机数功能失效;
在所述业务处理设备运行时,调用加密卡获取数据长度为8192比特的整数倍的随机数,采集2组随机数样本,每组数据长度为256比特,进行扑克检测,如果检测不通过,再次采集2组随机数样本,每组数据长度为256比特,进行扑克检测,如果检测仍然未通过,提示加密卡生成随机数功能失效;
在所述业务处理设备运行时,在每次获取随机数前,先调用加密卡获取数据长度至少为128比特的随机数,进行扑克检测,如果检测不通过,再次调用加密卡获取长度至少为128比特的随机数,进行扑克检测,如果检测仍然未通过,提示加密卡生成随机数功能失效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011168684.8A CN112000975B (zh) | 2020-10-28 | 2020-10-28 | 一种密钥管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011168684.8A CN112000975B (zh) | 2020-10-28 | 2020-10-28 | 一种密钥管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112000975A CN112000975A (zh) | 2020-11-27 |
CN112000975B true CN112000975B (zh) | 2021-02-09 |
Family
ID=73474455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011168684.8A Active CN112000975B (zh) | 2020-10-28 | 2020-10-28 | 一种密钥管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112000975B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800439B (zh) * | 2020-12-02 | 2022-02-08 | 中国电子科技集团公司第三十研究所 | 一种面向安全存储的密钥管理协议设计方法及系统 |
CN112417491A (zh) * | 2020-12-11 | 2021-02-26 | 合肥大唐存储科技有限公司 | 固态硬盘的数据加密密钥获取、恢复方法和数据读写方法 |
CN113037483A (zh) * | 2021-04-20 | 2021-06-25 | 重庆九格慧科技有限公司 | 一种基于门限的分布式密钥管理方法 |
CN113285950B (zh) * | 2021-05-21 | 2023-02-24 | 清创网御(合肥)科技有限公司 | 一种基于加密卡的密钥传输和存储方法 |
CN113726509B (zh) * | 2021-08-30 | 2023-05-02 | 北京天融信网络安全技术有限公司 | 密钥销毁方法、密码机及终端设备 |
CN114143026B (zh) * | 2021-10-26 | 2024-01-23 | 福建福诺移动通信技术有限公司 | 基于非对称与对称加密的数据安全接口及其工作方法 |
CN114139221B (zh) * | 2022-02-07 | 2022-04-29 | 浪潮(山东)计算机科技有限公司 | 密钥状态检测方法、装置、设备及介质 |
CN114884661B (zh) * | 2022-07-13 | 2022-10-14 | 麒麟软件有限公司 | 混合安全服务密码系统 |
CN114978774B (zh) * | 2022-07-28 | 2022-10-04 | 四川九洲空管科技有限责任公司 | 基于嵌套式保护结构的多层级密钥管理方法 |
CN115544583B (zh) * | 2022-10-08 | 2023-05-05 | 江南信安(北京)科技有限公司 | 一种服务器密码机的数据处理方法及装置 |
CN116886356B (zh) * | 2023-07-04 | 2024-02-02 | 广州链融信息技术有限公司 | 一种芯片级透明文件加密存储系统、方法及设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8111828B2 (en) * | 2007-07-31 | 2012-02-07 | Hewlett-Packard Development Company, L.P. | Management of cryptographic keys for securing stored data |
CN102833075A (zh) * | 2012-09-05 | 2012-12-19 | 北京市科学技术情报研究所 | 基于三层叠加式密钥管理技术的身份认证和数字签名方法 |
CN102970299A (zh) * | 2012-11-27 | 2013-03-13 | 西安电子科技大学 | 文件安全保护系统及其方法 |
CN106330868A (zh) * | 2016-08-14 | 2017-01-11 | 北京数盾信息科技有限公司 | 一种高速网络加密存贮密钥管理系统及方法 |
CN106773941A (zh) * | 2016-12-12 | 2017-05-31 | 中国航天系统工程有限公司 | 基于国家密码高性能芯片的安全采集远程终端单元 |
CN111654372A (zh) * | 2019-11-29 | 2020-09-11 | 江苏芯盛智能科技有限公司 | 密钥管理方法及相关装置 |
-
2020
- 2020-10-28 CN CN202011168684.8A patent/CN112000975B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8111828B2 (en) * | 2007-07-31 | 2012-02-07 | Hewlett-Packard Development Company, L.P. | Management of cryptographic keys for securing stored data |
CN102833075A (zh) * | 2012-09-05 | 2012-12-19 | 北京市科学技术情报研究所 | 基于三层叠加式密钥管理技术的身份认证和数字签名方法 |
CN102970299A (zh) * | 2012-11-27 | 2013-03-13 | 西安电子科技大学 | 文件安全保护系统及其方法 |
CN106330868A (zh) * | 2016-08-14 | 2017-01-11 | 北京数盾信息科技有限公司 | 一种高速网络加密存贮密钥管理系统及方法 |
CN106773941A (zh) * | 2016-12-12 | 2017-05-31 | 中国航天系统工程有限公司 | 基于国家密码高性能芯片的安全采集远程终端单元 |
CN111654372A (zh) * | 2019-11-29 | 2020-09-11 | 江苏芯盛智能科技有限公司 | 密钥管理方法及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112000975A (zh) | 2020-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112000975B (zh) | 一种密钥管理系统 | |
US9893892B2 (en) | Authenticated remote pin unblock | |
CN110519260B (zh) | 一种信息处理方法及信息处理装置 | |
US6073237A (en) | Tamper resistant method and apparatus | |
CN109474424B (zh) | 区块链账户密钥备份及恢复的方法、系统 | |
US8490164B2 (en) | User authentication method, user authenticating device and program product | |
US6950523B1 (en) | Secure storage of private keys | |
CN113472793B (zh) | 一种基于硬件密码设备的个人数据保护系统 | |
CN108418691A (zh) | 基于sgx的动态网络身份认证方法 | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
KR20140126787A (ko) | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 | |
US11831753B2 (en) | Secure distributed key management system | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
CN112865965B (zh) | 一种基于量子密钥的列车业务数据处理方法及系统 | |
CN112787996B (zh) | 一种密码设备管理方法及系统 | |
CN110493177A (zh) | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统 | |
CN109412799B (zh) | 一种生成本地密钥的系统及其方法 | |
CN111628864A (zh) | 一种使用sim卡进行密钥安全恢复的方法 | |
KR101947408B1 (ko) | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 | |
CN107343276B (zh) | 一种终端的sim卡锁数据的保护方法及系统 | |
KR20190002388A (ko) | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 | |
CN111192049A (zh) | 网络安全支付防护方法及移动终端 | |
CN110535632A (zh) | 基于非对称密钥池对和dh协议的量子通信服务站aka密钥协商方法和系统 | |
CN112449143B (zh) | 一种安全视频的实现方法及实现系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |