CN113810178B - 密钥管理方法、装置、系统及存储介质 - Google Patents

密钥管理方法、装置、系统及存储介质 Download PDF

Info

Publication number
CN113810178B
CN113810178B CN202010533564.7A CN202010533564A CN113810178B CN 113810178 B CN113810178 B CN 113810178B CN 202010533564 A CN202010533564 A CN 202010533564A CN 113810178 B CN113810178 B CN 113810178B
Authority
CN
China
Prior art keywords
key
server
generation algorithm
data storage
data service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010533564.7A
Other languages
English (en)
Other versions
CN113810178A (zh
Inventor
耿慧拯
张星
米婧
张恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Priority to CN202010533564.7A priority Critical patent/CN113810178B/zh
Publication of CN113810178A publication Critical patent/CN113810178A/zh
Application granted granted Critical
Publication of CN113810178B publication Critical patent/CN113810178B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种密钥管理方法、装置、系统及存储介质。其中,该密钥管理方法包括:基于数据服务终端发送的数据服务请求,对第一密钥生成算法进行混淆,得到混淆后的第二密钥生成算法;发送第二密钥生成算法给密钥服务器;与密钥服务器基于第二密钥生成算法、数据存储服务器存储的第一密钥分片、密钥服务器存储的第二密钥分片进行协同计算,对协同计算的计算结果进行反混淆,得到数据服务请求对应的密钥。如此,只有数据存储服务器才能得到数据服务请求对应的密钥,且通过对第一密钥生成算法进行混淆,使得协同计算对应的第二密钥生成算法可以动态变化,增大了攻击者窃取密钥的难度,从而在满足密钥的易用性的同时,提高了密钥的安全性。

Description

密钥管理方法、装置、系统及存储介质
技术领域
本发明涉及信息安全领域,尤其涉及一种密钥管理方法、装置、系统及存储介质。
背景技术
相关技术中,如果用户隐私数据以明文状态存储于数据库中,一旦被拖库,将直接威胁用户隐私数据。数据加密存储技术是一种能够有效保护隐私数据的技术,其原理是将用户数据中的敏感信息加密后存储在数据库或文件系统,当需要读取时进行解密。即使被攻击者实现拖库攻击,只要密钥不泄露,攻击者亦无法获取用户隐私数据。
密钥管理是加密存储技术的核心,如果密钥被泄露,被加密的数据也就不再安全。传统解决方案是通过软件或硬件的方式实现。软件方式是将密钥保存在配置文件或数据库中,需要解密时直接读取密钥进行解密操作,这种方式存在安全隐患。硬件方式是将密钥保存在硬件介质中,例如,U盘(USB flash disk),需要解密数据时插入U盘读取密钥进行解密操作,解密完成后拔走U盘,这种方式的安全性可以得到保证,但易用性较差。
发明内容
有鉴于此,本发明实施例提供了一种密钥管理方法、装置、系统及存储介质,旨在满足密钥的易用性的同时,提高密钥的安全性。
本发明实施例的技术方案是这样实现的:
本发明实施例提供了一种密钥管理方法,应用于数据存储服务器,所述方法包括:
基于数据服务终端发送的数据服务请求,对第一密钥生成算法进行混淆,得到混淆后的第二密钥生成算法;
发送所述第二密钥生成算法给密钥服务器;
与所述密钥服务器基于所述第二密钥生成算法、所述数据存储服务器存储的第一密钥分片、所述密钥服务器存储的第二密钥分片进行协同计算,对协同计算的计算结果进行反混淆,得到所述数据服务请求对应的密钥。
本发明实施例还提供了一种密钥管理方法,应用于密钥服务器,所述方法包括:
接收数据存储服务器发送的第二密钥生成算法;
与所述数据存储服务器基于所述第二密钥生成算法、所述数据存储服务器存储的第一密钥分片、所述密钥服务器存储的第二密钥分片进行协同计算;
其中,所述第二密钥生成算法是所述数据存储服务器对第一密钥生成算法进行混淆后生成的。
本发明实施例又提供一种密钥管理装置,应用于数据存储服务器,所述装置包括:
算法混淆装置,用于基于数据服务终端发送的数据服务请求,对第一密钥生成算法进行混淆,得到混淆后的第二密钥生成算法;
发送装置,用于发送所述第二密钥生成算法给密钥服务器;
密钥生成装置,用于与所述密钥服务器基于所述第二密钥生成算法、所述数据存储服务器存储的第一密钥分片、所述密钥服务器存储的第二密钥分片进行协同计算,对协同计算的计算结果进行反混淆,得到所述数据服务请求对应的密钥。
本发明实施例还提供了一种密钥管理装置,应用于密钥服务器,所述装置包括:
接收模块,用于接收数据存储服务器发送的第二密钥生成算法;
协同模块,用于与所述数据存储服务器基于所述第二密钥生成算法、所述数据存储服务器存储的第一密钥分片、所述密钥服务器存储的第二密钥分片进行协同计算;
其中,所述第二密钥生成算法是所述数据存储服务器对第一密钥生成算法进行混淆后生成的。
本发明实施例又提供了一种数据存储服务器,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,其中,所述处理器,用于运行计算机程序时,执行本发明实施例数据存储服务器侧所述方法的步骤。
本发明实施例还提供了一种密钥服务器,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,其中,所述处理器,用于运行计算机程序时,执行本发明实施例密钥服务器侧所述方法的步骤。
本发明实施例还提供了一种密钥管理系统,其特征在于,包括本发明实施例所述的数据存储服务器和本发明实施例所述的密钥服务器。
本发明实施例又提供了一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现本发明任一实施例所述方法的步骤。
本发明实施例提供的技术方案,将生成密钥对应的密钥分片分别存储在数据存储服务器和密钥服务器,数据存储服务器基于数据服务终端发送的数据服务请求,对第一密钥生成算法进行混淆,得到混淆后的第二密钥生成算法;数据存储服务器发送所述第二密钥生成算法给密钥服务器;数据存储服务器与所述密钥服务器基于所述第二密钥生成算法、所述数据存储服务器存储的第一密钥分片、所述密钥服务器存储的第二密钥分片进行协同计算,对协同计算的计算结果进行反混淆,得到所述数据服务请求对应的密钥,使得只有所述数据存储服务器才能得到所述数据服务请求对应的密钥,且通过对第一密钥生成算法进行混淆,使得协同计算对应的第二密钥生成算法可以动态变化,增大了攻击者窃取密钥的难度,从而在满足密钥的易用性的同时,提高了密钥的安全性。
附图说明
图1为本发明实施例密钥管理系统的结构示意图;
图2为本发明实施例应用于数据存储服务器的密钥管理方法的流程示意图;
图3为本发明实施例应用于密钥服务器的密钥管理方法的流程示意图;
图4为本发明应用实施例密钥管理方法的流程示意图;
图5为本发明实施例应用于数据存储服务器的密钥管理装置的结构示意图;
图6为本发明实施例应用于密钥服务器的密钥管理装置的结构示意图;
图7为本发明实施例数据存储服务器的结构示意图;
图8为本发明实施例密钥服务器的结构示意;
图9为本发明实施例密钥管理系统的另一结构示意图。
具体实施方式
下面结合附图及实施例对本发明再作进一步详细的描述。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。
相关技术中,为了解决密钥管理在易用性和安全性方面不能兼顾的问题,可以基于安全多方计算(Secure Multi-Party Computation,MPC)来生成密钥。如CN 110752924A公开了一种基于安全多方计算的密钥安全管理方法,其中,主密钥由多方计算系统得到,主密钥控制加密算法需要用到的密钥明文、密文状态转换。用户无加密业务时,主密钥处于不可知状态,业务密钥处于密文状态;有加密业务时,通过多方计算系统得到主密钥计算因子(即密钥因子),将密钥因子带入密钥生成算法得到主密钥。该方案在计算过程中,多方计算系统的节点是可以拿到“密钥因子”的,如果攻击者掌控了某一台计算节点,并通过反编译技术拿到了密钥生成算法,该攻击者就可以算出主密钥,造成密钥泄露。
基于此,在本发明的各种实施例中,将生成密钥对应的密钥分片分别存储在数据存储服务器和密钥服务器,数据存储服务器基于数据服务终端发送的数据服务请求,对第一密钥生成算法进行混淆,得到混淆后的第二密钥生成算法;数据存储服务器发送所述第二密钥生成算法给密钥服务器;数据存储服务器与所述密钥服务器基于所述第二密钥生成算法、所述数据存储服务器存储的第一密钥分片、所述密钥服务器存储的第二密钥分片进行协同计算,对协同计算的计算结果进行反混淆,得到所述数据服务请求对应的密钥,使得只有所述数据存储服务器才能得到所述数据服务请求对应的密钥,且通过对第一密钥生成算法进行混淆,使得协同计算对应的第二密钥生成算法可以动态变化,增大了攻击者窃取密钥的难度,从而在满足密钥的易用性的同时,提高了密钥的安全性。
本发明实施例中,如图1所示,密钥管理系统包括:数据服务终端101、数据存储服务器102及密钥服务器103。其中,密钥服务器103用于生成第一共享密钥、第二共享密钥及第三共享密钥,第一共享密钥为数据服务终端101与密钥服务器103之间的共享密钥,第二共享密钥为数据服务终端101与数据存储服务器102之间的共享密钥,第三共享密钥为数据存储服务器102与密钥服务器103之间的共享密钥。数据服务终端101作为数据服务请求者,可以基于用户操作生成数据服务请求,比如,数据访问请求或者数据存储请求,该数据服务终端101可以为智能手机、平板电脑、台式电脑或者智能可穿戴设备等通信终端。数据存储服务器102用于基于密钥对数据进行加密或者解密操作。数据存储服务器102与密钥服务器103基于协同计算生成密钥,具体地,数据存储服务器102生成第一密钥分片,密钥服务器103生成第二密钥分片,数据存储服务器102与密钥服务器103基于第一密钥分片、第二密钥分片进行协同计算,生成用于数据加密或者解密的密钥。
如图2所示,本发明实施例提供了一种密钥管理方法,应用于数据存储服务器,该方法包括:
步骤201,基于数据服务终端发送的数据服务请求,对第一密钥生成算法进行混淆,得到混淆后的第二密钥生成算法;
这里,数据存储服务器接收数据服务终端发送的数据服务请求,基于该数据服务请求启动与密钥服务器之间的用于生成所述数据服务请求对应的密钥的协同计算。具体地,数据存储服务器对第一密钥生成算法进行混淆,得到混淆后的第二密钥生成算法。假定第一密钥生成算法是F(x,y),其中,x、y分别表示数据存储服务器本地的密钥分片、密钥服务器本地的密钥分片。F(x,y)只有数据存储服务器知晓,对密钥服务器是保密的。
在一些实施例中,所述对第一密钥生成算法进行混淆,包括:
对所述第一密钥生成算法基于随机数进行编码,生成所述第二密钥生成算法。
这里,数据存储服务器可以选取两个随机数a、b作为噪音,对第一密钥生成算法做混淆,得到第二密钥生成算法F′(x,y)=a·F(x,y)+b。
步骤202,发送所述第二密钥生成算法给密钥服务器;
这里,数据存储服务器发送第二密钥生成算法给密钥服务器,便于数据存储服务器与密钥服务器基于第二密钥生成算法进行协同计算,且实现了第一密钥生成算法对密钥服务器是保密的。
步骤203,与所述密钥服务器基于所述第二密钥生成算法、所述数据存储服务器存储的第一密钥分片、所述密钥服务器存储的第二密钥分片进行协同计算,对协同计算的计算结果进行反混淆,得到所述数据服务请求对应的密钥。
这里,协同计算用于解决一组互不信任的参与方之间保护隐私的计算问题,其可以抽象理解为:参与方在不泄露自身隐私信息的前提下,共同执行一个函数,并获得计算结果,但过程中,参与方的每一方均不会泄漏自身的数据。即密钥服务器和数据存储服务器均不会泄漏各自的密钥分片。
在一实施例中,数据存储服务器与密钥服务器基于第二密钥生成算法F′(x,y)=a·F(x,y)+b、数据存储服务器存储的第一密钥分片KS、密钥服务器存储的第二密钥分片KA进行协同计算,得到F′(KS,KA)。
数据存储服务器再对F′(KS,KA)进行反混淆,得到所述数据服务请求对应的密钥。
在一些实施例中,所述对协同计算的计算结果进行反混淆,包括:
对所述协同计算的计算结果基于所述随机数进行解码,生成所述数据服务请求对应的密钥。
这里,数据存储服务器基于前述的随机数a、b,计算K=(F′(KA,KS)-b)/a,其中,K即为所述数据服务请求对应的密钥,此过程中,数据存储服务器和密钥服务器均无法知晓对方的密钥分片,且密钥服务器无法知晓最后的密钥K。
本发明实施例中,数据存储服务器在与密钥服务器协同计算密钥时,数据存储服务器首先会对其知晓的第一密钥生成算法进行混淆,然后与密钥服务器通过混淆后的第二密钥生成算法来协同计算密钥,数据存储服务器可以基于协同计算的计算结果恢复正确的密钥。通过这种方式,只有数据存储服务器可以拿到正确的密钥,参与计算的密钥服务器无法获知密钥,从而增强了密钥的安全性。
此外,每次协同计算的随机数都可以不同,即使攻击者获取了协同计算的计算结果,并且反编译了程序代码,也无法计算出正确的密钥。本发明实施例中,由于对第一密钥生成算法的混淆是通过添加随机数噪音来实现的,每次计算过程都可以不一样,即使攻击者拿到了某次计算过程的中间结果,并且通过反编译知道了密钥生成算法的细节,同样也无法计算出正确的密钥,从而极大增强了密钥的安全性。
在一些实施例中,步骤201包括:
对数据服务终端发送的数据服务请求进行验证;
确定验证通过,对第一密钥生成算法进行混淆。
这里,数据存储服务器基于接收的数据服务请求启动与密钥服务器之间的用于生成所述数据服务请求对应的密钥的协同计算之前,还可以对所述数据服务请求进行验证,确定验证通过,则启动密钥的协同计算,从而可以对无效的数据服务请求进行过滤。
在一些实施例中,所述对数据服务终端发送的数据服务请求进行验证,包括以下至少之一:
基于所述数据服务请求中携带的身份标识进行身份有效性验证;
基于所述数据服务请求中携带的时间戳进行时间有效性验证。
这里,数据服务终端发送的数据服务请求可以携带身份标识和/或时间戳,数据存储服务器可以基于数据服务请求携带的身份标识和/或时间戳进行有效性验证。
比如,数据服务请求携带报文
Figure GDA0004040561560000081
其中,中IDC为数据服务终端的身份标识,T为时间戳,
Figure GDA0004040561560000082
表示用第二共享密钥加密。数据存储服务器接收数据服务请求后,用第二共享密钥解密,对数据服务请求进行身份有效性验证和/或时间有效性验证。这里,身份有效性验证是指判断解密后的身份标识是否与数据服务请求中携带的身份标识一致,若一致,则确定身份有效;若不一致,则确定该数据服务请求失效。时间有效性验证是指判断时间戳与当前时间的差值是否在预设阈值内,若是,则确定时间有效;若否,则确定该数据服务请求失效。
为了避免黑客攻陷数据存储服务器后,破解密钥。本发明实施例还设计了一种“许可认证机制”,该“许可认证机制”用于在密钥服务器侧对数据存储服务器接收的数据服务请求是否被相应的数据服务终端许可进行验证,使得数据存储服务器启动与密钥服务器之间的用于生成所述数据服务请求对应的密钥的协同计算之前,需要获得相应用户的许可,否则无法执行密钥协同计算。实现了即使数据存储服务器被黑客攻陷,仍能保证密文状态的数据不被解密。
基于此,在一些实施例中,所述数据服务请求携带基于第一共享密钥加密的验证信息,所述第一共享密钥为所述数据服务终端与所述密钥服务器之间的共享密钥,所述方法还包括:
发送密钥协同计算请求给所述密钥服务器,所述密钥协同计算请求携带所述验证信息;
接收所述密钥服务器基于所述密钥协同计算请求进行验证的验证结果;
所述对第一密钥生成算法进行混淆,包括:
确定来自所述密钥服务器的验证结果为验证通过,对所述第一密钥生成算法进行混淆。
具体地,数据服务请求携带报文
Figure GDA0004040561560000083
其中,
Figure GDA0004040561560000084
表示用第一共享密钥加密。数据存储服务器接收数据服务请求后,先用第二共享密钥解密,对数据服务请求进行身份有效性验证和/或时间有效性验证。确定验证通过后,数据存储服务器还基于
Figure GDA0004040561560000091
发送密钥协同计算请求给所述密钥服务器。比如,数据存储服务器向密钥服务器发送报文
Figure GDA0004040561560000092
其中,IDS为数据存储服务器的身份标识,T′为密钥协同计算请求携带的时间戳,
Figure GDA0004040561560000093
表示用第三共享密钥加密。密钥服务器接收到该报文后,利用第三共享密钥解密,对密钥协同计算请求进行身份有效性验证和/或时间有效性验证,以验证数据存储服务器发送的密钥协同计算请求的有效性。在验证通过后,密钥服务器还可以对
Figure GDA0004040561560000094
基于第一共享密钥进行解密,从而对数据服务请求是否由相应的数据服务终端发起进行验证。若验证通过,则发送验证通过的验证结果给数据存储服务器。数据存储服务器基于密钥服务器发送的验证结果对所述第一密钥生成算法进行混淆,以启动与密钥服务器之间的用于生成所述数据服务请求对应的密钥的协同计算。
为了进一步提高密钥的安全性,本发明实施例密钥管理方法还包括:
确定所述数据服务请求处理结束,销毁所述数据服务请求对应的密钥。
这里,数据存储服务器通过与密钥服务器之间的协同计算,得到数据服务器请求对应的密钥后,对该数据服务请求进行处理,比如,若该数据服务请求为数据访问,则对待访问的数据基于密钥进行解密并发送解密后的数据给数据服务终端;若该数据服务请求为数据存储,则对待存储的数据基于密钥进行加密并存储加密后的数据。数据存储服务器确定所述数据服务请求处理结束,则销毁所述数据服务请求对应的密钥,如此,使得数据服务请求对应的密钥基于协同计算生成的,且密钥只会存在于内存中,不会在磁盘文件系统“落地”,保证了密钥的安全性。
本发明实施例还提供了一种密钥管理方法,应用于密钥服务器,如图3所示,所述方法包括:
步骤301,接收数据存储服务器发送的第二密钥生成算法;
这里,所述第二密钥生成算法是所述数据存储服务器对第一密钥生成算法进行混淆后生成的。数据存储服务器生成对第一密钥生成算法进行混淆后生成第二密钥生成算法的过程,可以参照前述步骤201的描述,在此不再赘述。
步骤302,与所述数据存储服务器基于所述第二密钥生成算法、所述数据存储服务器存储的第一密钥分片、所述密钥服务器存储的第二密钥分片进行协同计算。
本发明实施例中,数据存储服务器在与密钥服务器协同计算密钥时,数据存储服务器首先对第一密钥生成算法进行混淆,然后与密钥服务器通过混淆后的第二密钥生成算法来协同计算密钥,数据存储服务器可以基于协同计算的计算结果恢复正确的密钥。通过这种方式,只有数据存储服务器可以拿到正确的密钥,参与计算的密钥服务器无法获知密钥,从而增强了密钥的安全性。
在一些实施例中,所述方法还包括:
接收所述数据存储服务器发送的密钥协同计算请求,所述密钥协同计算请求携带基于第一共享密钥加密的验证信息,所述第一共享密钥为数据服务终端与所述密钥服务器之间的共享密钥;
对所述密钥协同计算请求进行验证;
发送验证结果给所述数据存储服务器。
在一些实施例中,所述对所述密钥协同计算请求进行验证,包括:
基于所述验证信息验证所述密钥协同计算请求是否获得所述数据服务终端的许可;
若否,则确定验证不通过。
这里,验证信息可以包括:数据服务终端的身份标识,基于所述验证信息验证所述密钥协同计算请求是否获得所述数据服务终端的许可,包括:
基于数据服务终端的身份标识进行身份有效性验证。
比如,密钥服务器经第一共享密钥解密,得到验证信息中的数据服务终端的身份标识,将该身份标识与密钥协同计算请求中携带的数据服务终端的身份标识进行比较,若一致,则确定所述密钥协同计算请求获得所述数据服务终端的许可;若不一致,则确定所述密钥协同计算请求未获得所述数据服务终端的许可。
实际应用中,验证信息还可以包括时间戳,密钥服务器还可以基于验证信息中携带的时间戳进行时间有效性验证。密钥服务器在基于验证信息的身份有效性验证和时间有效性验证均通过的情况下,发送验证通过的结果给数据存储服务器;若身份有效性验证及时间有效性验证中有一个未通过,则发送验证未通过的结果给数据存储服务器或者不生成验证结果,数据存储服务器仅在收到验证通过的验证结果时,才对所述第一密钥生成算法进行混淆。
在一应用示例中,数据服务请求携带报文
Figure GDA0004040561560000111
其中,
Figure GDA0004040561560000112
表示用第一共享密钥加密。数据存储服务器接收数据服务请求后,先用第二共享密钥解密,对数据服务请求进行身份有效性验证和/或时间有效性验证。确定验证通过后,数据存储服务器还基于
Figure GDA0004040561560000113
发送密钥协同计算请求给所述密钥服务器。比如,数据存储服务器向密钥服务器发送报文
Figure GDA0004040561560000114
其中,IDS为数据存储服务器的身份标识,T′为密钥协同计算请求携带的时间戳,
Figure GDA0004040561560000115
表示用第三共享密钥加密。密钥服务器接收到该报文后,利用第三共享密钥解密,对密钥协同计算请求进行身份有效性验证和/或时间有效性验证,以验证数据存储服务器发送的密钥协同计算请求的有效性。在验证通过后,密钥服务器还可以对
Figure GDA0004040561560000116
基于第一共享密钥进行加密,从而对数据服务请求是否由相应的数据服务终端发起进行验证。若验证通过,则发送验证通过的验证结果给数据存储服务器。数据存储服务器基于密钥服务器发送的验证结果对所述第一密钥生成算法进行混淆,以启动与密钥服务器之间的用于生成所述数据服务请求对应的密钥的协同计算。
下面结合应用实施例对本发明再作进一步详细的描述。
如图4所示,本应用实施例中,密钥管理系统包括:数据服务请求者C、数据存储服务器S和密钥服务器A,其中,密钥服务器A负责与数据存储服务器S协同计算密钥;数据存储服务器S负责数据存储以及响应数据服务请求者C的数据存储请求或者数据访问请求。其中,由于数据存储服务器S有对外提供的数据访问接口,很容易被攻击,本应用实施例的密钥管理方法,能够保证即使数据存储服务器S被黑客攻陷(拖库等),依然可以保证用户数据的安全。
下面以用户对数据的查询操作(对应数据解密操作),对本应用实施例的密钥管理方法进行说明,如图4所示,该密钥管理方法包括以下步骤:
步骤401,系统初始化。
密钥服务器A生成密钥KAC、KAS、KCS,分别作为密钥服务器A与数据服务请求者C、密钥服务器A与数据存储服务器S、数据服务请求者C与数据存储服务器S共享的密钥。密钥服务器A生成密钥分片KA,数据存储服务器S生成密钥分片KS,KA和KS用于协同计算数据加密的密钥。
这里,密钥KAC相当于前述的第一共享密钥,密钥KCS相当于前述的第二共享密钥,密钥KAS相当于前述的第三共享密钥,密钥分片KS相当于前述的第一密钥分片,密钥分片KA相当于前述的第二密钥分片。
步骤402,C向S发起数据访问请求,携带第一报文。
这里,数据服务请求者C向数据存储服务器S发起数据访问请求,该数据访问请求携带第一报文
Figure GDA0004040561560000121
其中,IDC为数据服务请求者C的身份标识,T为时间戳,
Figure GDA0004040561560000122
Figure GDA0004040561560000123
分别表示用密钥KCS和KAC加密,
Figure GDA0004040561560000124
发给数据存储服务器S,用于向密钥服务器A进行“许可认证”。
步骤403,S验证报文有效性。
数据存储服务器S收到数据服务请求者C的数据访问请求后,首先用
Figure GDA0004040561560000125
解密
Figure GDA0004040561560000126
验证身份信息的有效性,同时判断时间戳与当前时间差值是否在预设阈值内,如果满足,则验证通过。
步骤404,S向A发起密钥协同计算请求,携带第二报文。
数据存储服务器S向密钥服务器A发起密钥协同计算请求,该密钥协同计算请求携带第二报文
Figure GDA0004040561560000127
其中,IDS为数据存储服务器S的身份标识,T′为密钥协同计算请求携带的时间戳。该密钥协同计算请求用于向密钥服务器A证明确实是数据服务请求者C在请求数据,而非数据存储服务器S自己想访问数据。其中,
Figure GDA0004040561560000128
是在步骤402中由数据服务请求者C发给数据存储服务器S的,在步骤403中由数据存储服务器S解密得到。
步骤405,A验证报文有效性。
密钥服务器A接收密钥协同计算请求后,利用KAS进行解密,验证IDS和T′的有效性,并用KAC解密
Figure GDA0004040561560000131
判断IDC有效性以及时间戳与当前时间的差值是否设定阈值内,如果验证通过,则证明了数据存储服务器S的身份,同时可以确认数据查询请求是由数据服务请求者C发起的。密钥服务器A给数据存储服务器S返回验证成功的通知。
步骤406,S开始与A协同计算密钥。
这里,密钥生成算法是F(x,y),该密钥生成算法只有数据存储服务器S知晓,对密钥服务器A是保密的,x、y分别表示密钥服务器A和数据存储服务器S本地的密钥分片。数据存储服务器S选取两个随机数a、b作为噪音对密钥生成算法做混淆得到F′(x,y)=a·F(x,y)+n。将混淆后的密钥生成算法F′(x,y)发给密钥服务器A,运行两方安全计算协议,与密钥服务器A协同计算出F′(KA,KS)。数据存储服务器S计算K=(F′(KA,KS)-b)/a,K即为加解密密钥,此过程中,数据存储服务器S和密钥服务器A无法知晓对方的密钥分片,且密钥服务器A无法知晓最后的密钥K。
步骤407,S解密数据,发送给C,本次数据服务结束后销毁内存中的密钥。
数据存储服务器S利用密钥K解密数据访问请求访问的数据,并将解密后的数据发送给数据服务请求者C,在本次数据服务结束后,销毁内存中的密钥K。
需要说明的是,上述是解密操作的整个流程,加密操作与之类似,只需要将步骤407中的解密操作替换为对数据的加密操作,并将加密后的数据做存储,本发明实施例对此不再赘述。
本应用实施例密钥管理方法,密钥K是通过每次的密钥计算协议算出来的,仅存在于内存中,用完即销毁,下次用的时候需要再计算,并且该密钥只有协同计算的发起方(即数据存储服务器S)可知,其他参与方无法知晓该密钥相关信息;此外,参与计算的双方无法获知对方的密钥分片;另外,除基础的身份认证协议外,本应用实施例方法还设计了“许可认证”机制,密钥计算的发起需要数据服务请求者C许可才行,保证了技术数据存储服务器被黑客完全控制,一样无法计算出密钥来解密用户的加密数据。
为了实现本发明实施例的方法,本发明实施例还提供一种密钥管理装置,应用于数据存储服务器,该密钥管理装置与上述数据存储服务器侧的密钥管理方法对应,上述密钥管理方法实施例中的各步骤也完全适用于本密钥管理装置实施例。
如图5所示,该密钥管理装置500包括:算法混淆模块501、发送模块502及密钥生成模块503。其中,算法混淆模块501用于基于数据服务终端发送的数据服务请求,对第一密钥生成算法进行混淆,得到混淆后的第二密钥生成算法;发送模块502用于发送所述第二密钥生成算法给密钥服务器;密钥生成模块503用于与所述密钥服务器基于所述第二密钥生成算法、所述数据存储服务器存储的第一密钥分片、所述密钥服务器存储的第二密钥分片进行协同计算,对协同计算的计算结果进行反混淆,得到所述数据服务请求对应的密钥。
在一些实施例中,算法混淆模块501具体用于:
对数据服务终端发送的数据服务请求进行验证;
确定验证通过,对第一密钥生成算法进行混淆。
在一些实施例中,算法混淆模块501对数据服务终端发送的数据服务请求进行验证,包括以下至少之一:
基于所述数据服务请求中携带的身份标识进行身份有效性验证;
基于所述数据服务请求中携带的时间戳进行时间有效性验证。
在一些实施例中,所述数据服务请求携带基于第一共享密钥加密的验证信息,所述第一共享密钥为所述数据服务终端与所述密钥服务器之间的共享密钥,发送模块502还用于发送密钥协同计算请求给所述密钥服务器,所述密钥协同计算请求携带所述验证信息;该密钥管理装置500还包括接收模块504,接收所述密钥服务器基于所述密钥协同计算请求进行验证的验证结果;算法混淆模块501具体用于:确定来自所述密钥服务器的验证结果为验证通过,对所述第一密钥生成算法进行混淆。
在一些实施例中,算法混淆模块501对第一密钥生成算法进行混淆,包括:
对所述第一密钥生成算法基于随机数进行编码,生成所述第二密钥生成算法;
密钥生成模块503对协同计算的计算结果进行反混淆,包括:
对所述协同计算的计算结果基于所述随机数进行解码,生成所述数据服务请求对应的密钥。
在一些实施例中,该密钥管理装置500还包括处理模块505,用于确定所述数据服务请求处理结束,销毁所述数据服务请求对应的密钥。
实际应用时,算法混淆模块501、发送模块502、密钥生成模块503、接收模块504及处理模块505,可以由密钥管理装置中的处理器来实现。当然,处理器需要运行存储器中的计算机程序来实现它的功能。
为了实现本发明实施例的方法,本发明实施例还提供一种密钥管理装置,应用于密钥服务器,该密钥管理装置与上述密钥服务器侧的密钥管理方法对应,上述密钥管理方法实施例中的各步骤也完全适用于本密钥管理装置实施例。
如图6所示,该密钥管理装置600包括:接收模块601、协同模块602;其中,接收模块601用于接收数据存储服务器发送的第二密钥生成算法;协同模块602用于与所述数据存储服务器基于所述第二密钥生成算法、所述数据存储服务器存储的第一密钥分片、所述密钥服务器存储的第二密钥分片进行协同计算。所述第二密钥生成算法是所述数据存储服务器对第一密钥生成算法进行混淆后生成的。
在一些实施例中,接收模块601还用于接收所述数据存储服务器发送的密钥协同计算请求,所述密钥协同计算请求携带基于第一共享密钥加密的验证信息,所述第一共享密钥为数据服务终端与所述密钥服务器之间的共享密钥;该密钥管理装置600还包括:验证模块603及发送模块604,验证模块603用于对所述密钥协同计算请求进行验证;发送模块604用于发送验证结果给所述数据存储服务器。
在一些实施例中,验证模块603具体用于:
基于所述验证信息验证所述密钥协同计算请求是否获得所述数据服务终端的许可;
若否,则确定验证不通过。
实际应用时,接收模块601、协同模块602、验证模块603及发送模块604,可以由密钥管理装置中的处理器来实现。当然,处理器需要运行存储器中的计算机程序来实现它的功能。
需要说明的是:上述实施例提供的密钥管理装置在进行密钥管理时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的密钥管理装置与密钥管理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
基于上述程序模块的硬件实现,且为了实现本发明实施例的方法,本发明实施例还提供一种数据存储服务器。图7仅仅示出了该数据存储服务器的示例性结构而非全部结构,根据需要可以实施图7示出的部分结构或全部结构。
如图7所示,本发明实施例提供的数据存储服务器700包括:至少一个处理器701、存储器702、用户接口703和至少一个网络接口704。数据存储服务器700中的各个组件通过总线系统705耦合在一起。可以理解,总线系统705用于实现这些组件之间的连接通信。总线系统705除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图7中将各种总线都标为总线系统705。
其中,用户接口703可以包括显示器、键盘、鼠标、轨迹球、点击轮、按键、按钮、触感板或者触摸屏等。
本发明实施例中的存储器702用于存储各种类型的数据以支持数据存储服务器的操作。这些数据的示例包括:用于在数据存储服务器上操作的任何计算机程序。
本发明实施例揭示的密钥管理方法可以应用于处理器701中,或者由处理器701实现。处理器701可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,密钥管理方法的各步骤可以通过处理器701中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器701可以是通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器701可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器702,处理器701读取存储器702中的信息,结合其硬件完成本发明实施例提供的密钥管理方法的步骤。
在示例性实施例中,数据存储服务器可以被一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、FPGA、通用处理器、控制器、微控制器(MCU,Micro Controller Unit)、微处理器(Microprocessor)、或者其他电子元件实现,用于执行前述方法。
基于上述程序模块的硬件实现,且为了实现本发明实施例的方法,本发明实施例还提供一种密钥服务器。图8仅仅示出了该密钥服务器的示例性结构而非全部结构,根据需要可以实施图8示出的部分结构或全部结构。
如图8所示,本发明实施例提供的密钥服务器800包括:至少一个处理器801、存储器802、用户接口803和至少一个网络接口804。密钥服务器800中的各个组件通过总线系统805耦合在一起。可以理解,总线系统805用于实现这些组件之间的连接通信。总线系统805除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图8中将各种总线都标为总线系统805。
其中,用户接口803可以包括显示器、键盘、鼠标、轨迹球、点击轮、按键、按钮、触感板或者触摸屏等。
本发明实施例中的存储器802用于存储各种类型的数据以支持密钥服务器的操作。这些数据的示例包括:用于在密钥服务器上操作的任何计算机程序。
本发明实施例揭示的密钥管理方法可以应用于处理器801中,或者由处理器801实现。处理器801可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,密钥管理方法的各步骤可以通过处理器801中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器801可以是通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器801可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器802,处理器801读取存储器802中的信息,结合其硬件完成本发明实施例提供的密钥管理方法的步骤。
在示例性实施例中,密钥服务器800可以被一个或多个ASIC、DSP、PLD、CPLD、FPGA、通用处理器、控制器、MCU、Microprocessor、或其他电子元件实现,用于执行前述方法。
可以理解,存储器702、802可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read OnlyMemory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本发明实施例描述的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本发明实施例还提供了一种密钥管理系统,如图9所示,该密钥管理系统包括前述实施例的数据存储服务器700和密钥服务器800。该密钥管理系统的密钥管理方法可以参照前述实施例,在此不再赘述。
在示例性实施例中,本发明实施例还提供了一种存储介质,即计算机存储介质,具体可以是计算机可读存储介质,例如包括存储计算机程序的存储器702,上述计算机程序可由数据存储服务器700的处理器701执行,以完成本发明实施例数据存储服务器700侧方法所述的步骤;又如,包括存储计算机程序的存储器802,上述计算机程序可由密钥服务器800的处理器801执行,以完成本发明实施例密钥服务器800侧方法所述的步骤。计算机可读存储介质可以是ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
需要说明的是:“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
另外,本发明实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (15)

1.一种密钥管理方法,其特征在于,应用于数据存储服务器,所述方法包括:
基于数据服务终端发送的数据服务请求,对第一密钥生成算法进行混淆,得到混淆后的第二密钥生成算法;
发送所述第二密钥生成算法给密钥服务器;
与所述密钥服务器基于所述第二密钥生成算法、所述数据存储服务器存储的第一密钥分片、所述密钥服务器存储的第二密钥分片进行协同计算,对协同计算的计算结果进行反混淆,得到所述数据服务请求对应的密钥。
2.根据权利要求1所述的方法,其特征在于,所述基于数据服务终端发送的数据服务请求,对第一密钥生成算法进行混淆,包括:
对数据服务终端发送的数据服务请求进行验证;
确定验证通过,对第一密钥生成算法进行混淆。
3.根据权利要求2所述的方法,其特征在于,所述对数据服务终端发送的数据服务请求进行验证,包括以下至少之一:
基于所述数据服务请求中携带的身份标识进行身份有效性验证;
基于所述数据服务请求中携带的时间戳进行时间有效性验证。
4.根据权利要求2所述的方法,其特征在于,所述数据服务请求携带基于第一共享密钥加密的验证信息,所述第一共享密钥为所述数据服务终端与所述密钥服务器之间的共享密钥,所述方法还包括:
发送密钥协同计算请求给所述密钥服务器,所述密钥协同计算请求携带所述验证信息;
接收所述密钥服务器基于所述密钥协同计算请求进行验证的验证结果;
所述对第一密钥生成算法进行混淆,包括:
确定来自所述密钥服务器的验证结果为验证通过,对所述第一密钥生成算法进行混淆。
5.根据权利要求1所述的方法,其特征在于,
所述对第一密钥生成算法进行混淆,包括:
对所述第一密钥生成算法基于随机数进行编码,生成所述第二密钥生成算法;
所述对协同计算的计算结果进行反混淆,包括:
对所述协同计算的计算结果基于所述随机数进行解码,生成所述数据服务请求对应的密钥。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
确定所述数据服务请求处理结束,销毁所述数据服务请求对应的密钥。
7.一种密钥管理方法,其特征在于,应用于密钥服务器,所述方法包括:
接收数据存储服务器发送的第二密钥生成算法;
与所述数据存储服务器基于所述第二密钥生成算法、所述数据存储服务器存储的第一密钥分片、所述密钥服务器存储的第二密钥分片进行协同计算;
其中,所述第二密钥生成算法是所述数据存储服务器对第一密钥生成算法进行混淆后生成的。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
接收所述数据存储服务器发送的密钥协同计算请求,所述密钥协同计算请求携带基于第一共享密钥加密的验证信息,所述第一共享密钥为数据服务终端与所述密钥服务器之间的共享密钥;
对所述密钥协同计算请求进行验证;
发送验证结果给所述数据存储服务器。
9.根据权利要求8所述的方法,其特征在于,所述对所述密钥协同计算请求进行验证,包括:
基于所述验证信息验证所述密钥协同计算请求是否获得所述数据服务终端的许可;
若否,则确定验证不通过。
10.一种密钥管理装置,其特征在于,应用于数据存储服务器,所述装置包括:
算法混淆模块,用于基于数据服务终端发送的数据服务请求,对第一密钥生成算法进行混淆,得到混淆后的第二密钥生成算法;
发送模块,用于发送所述第二密钥生成算法给密钥服务器;
密钥生成模块,用于与所述密钥服务器基于所述第二密钥生成算法、所述数据存储服务器存储的第一密钥分片、所述密钥服务器存储的第二密钥分片进行协同计算,对协同计算的计算结果进行反混淆,得到所述数据服务请求对应的密钥。
11.一种密钥管理装置,其特征在于,应用于密钥服务器,所述装置包括:
接收模块,用于接收数据存储服务器发送的第二密钥生成算法;
协同模块,用于与所述数据存储服务器基于所述第二密钥生成算法、所述数据存储服务器存储的第一密钥分片、所述密钥服务器存储的第二密钥分片进行协同计算;
其中,所述第二密钥生成算法是所述数据存储服务器对第一密钥生成算法进行混淆后生成的。
12.一种数据存储服务器,其特征在于,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,其中,
所述处理器,用于运行计算机程序时,执行权利要求1至6任一项所述方法的步骤。
13.一种密钥服务器,其特征在于,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,其中,
所述处理器,用于运行计算机程序时,执行权利要求7至9任一项所述方法的步骤。
14.一种密钥管理系统,其特征在于,包括如权利要求12所述的数据存储服务器和如权利要求13所述的密钥服务器。
15.一种存储介质,所述存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至9任一项所述方法的步骤。
CN202010533564.7A 2020-06-12 2020-06-12 密钥管理方法、装置、系统及存储介质 Active CN113810178B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010533564.7A CN113810178B (zh) 2020-06-12 2020-06-12 密钥管理方法、装置、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010533564.7A CN113810178B (zh) 2020-06-12 2020-06-12 密钥管理方法、装置、系统及存储介质

Publications (2)

Publication Number Publication Date
CN113810178A CN113810178A (zh) 2021-12-17
CN113810178B true CN113810178B (zh) 2023-05-05

Family

ID=78892166

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010533564.7A Active CN113810178B (zh) 2020-06-12 2020-06-12 密钥管理方法、装置、系统及存储介质

Country Status (1)

Country Link
CN (1) CN113810178B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117094776A (zh) * 2022-05-10 2023-11-21 中国移动通信有限公司研究院 数据交易的计费方法、装置、系统及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109728914A (zh) * 2019-01-23 2019-05-07 北京奇艺世纪科技有限公司 数字签名验证方法、系统、装置及计算机可读存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
JP4770494B2 (ja) * 2006-02-03 2011-09-14 株式会社日立製作所 暗号通信方法およびシステム
CN109639415A (zh) * 2018-12-19 2019-04-16 南京壹证通信息科技有限公司 一种基于密钥分割的协同密钥存储恢复方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109728914A (zh) * 2019-01-23 2019-05-07 北京奇艺世纪科技有限公司 数字签名验证方法、系统、装置及计算机可读存储介质

Also Published As

Publication number Publication date
CN113810178A (zh) 2021-12-17

Similar Documents

Publication Publication Date Title
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
CN107743133B (zh) 移动终端及其基于可信安全环境的访问控制方法和系统
JP3999655B2 (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
US20210143986A1 (en) Method for securely sharing data under certain conditions on a distributed ledger
JP2007511810A (ja) 乱数関数を利用した実行証明
JP6756056B2 (ja) 身元検証による暗号チップ
EP4186202A1 (en) Master key escrow process
TW202137199A (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
CN106992978B (zh) 网络安全管理方法及服务器
CN113438205A (zh) 区块链数据访问控制方法、节点以及系统
CN114547648A (zh) 一种数据匿踪查询方法及系统
CN114500069A (zh) 一种电子合同的存储及共享的方法与系统
CN112003697A (zh) 密码模块加解密方法、装置、电子设备及计算机存储介质
CN102999710A (zh) 一种安全共享数字内容的方法、设备及系统
JP7250960B2 (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
CN112136133A (zh) 用于管理对区块链的访问的方法和网络节点
US20180287796A1 (en) Security key hopping
CN113810178B (zh) 密钥管理方法、装置、系统及存储介质
CN114268447B (zh) 一种文件传输方法、装置、电子设备和计算机可读介质
US20190065770A1 (en) Credentialed encryption
CN113127818A (zh) 一种基于区块链的数据授权方法、装置及可读存储介质
CN109768969B (zh) 权限控制方法及物联网终端、电子设备
WO2020062973A1 (zh) 一种二维码生成方法、装置及电子设备
WO2023040451A1 (zh) 资源转移

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant