CN114710263A - 密钥管理方法、密钥管理装置、密钥管理设备及存储介质 - Google Patents
密钥管理方法、密钥管理装置、密钥管理设备及存储介质 Download PDFInfo
- Publication number
- CN114710263A CN114710263A CN202210632073.7A CN202210632073A CN114710263A CN 114710263 A CN114710263 A CN 114710263A CN 202210632073 A CN202210632073 A CN 202210632073A CN 114710263 A CN114710263 A CN 114710263A
- Authority
- CN
- China
- Prior art keywords
- key
- data
- node
- encryption
- key data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 115
- 230000005012 migration Effects 0.000 claims abstract description 100
- 238000013508 migration Methods 0.000 claims abstract description 100
- 238000004590 computer program Methods 0.000 claims description 17
- 230000006870 function Effects 0.000 claims description 13
- 238000009795 derivation Methods 0.000 claims description 5
- 230000001172 regenerating effect Effects 0.000 claims description 4
- 238000000034 method Methods 0.000 description 35
- 230000008569 process Effects 0.000 description 20
- 238000012545 processing Methods 0.000 description 9
- 238000013515 script Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000005192 partition Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请适用于安全管理技术领域,具体公开了一种密钥管理方法、密钥管理装置、密钥管理设备及存储介质,通过搭建多节点密钥存储系统,在加解密业务程序所需的密钥数据未处于使用状态时,将密钥数据存储于多节点密钥存储系统中的随机节点,并按照预设迁移规则,控制密钥数据在多节点密钥存储系统中的各节点之间迁移,而不是直接存储于加解密业务程序对应的内存中,使得攻击者无法获知密钥数据的存储位置从而难以通过现有攻击手段窃取密钥数据。而在接收到基于加解密业务程序的密钥调用请求时,基于预设迁移规则,即可确定当前时刻密钥数据的存储位置以反馈密钥调用请求。
Description
技术领域
本申请涉及安全管理技术领域,特别是涉及一种密钥管理方法、密钥管理装置、密钥管理设备及存储介质。
背景技术
随着云计算、大数据等新型技术的发展,对云主机和服务器的安全性要求越来越高。云主机和服务器上的应用程序是对外提供服务的承载者,其通过处理各种各样的业务数据来为用户提供着所需的服务。业务数据包含许多敏感信息,黑客获取到这些敏感信息后,可以很容易获取利益。因此业务数据受到了外部黑客的重点关注,防止业务数据中的敏感信息泄露也就成了重中之重。保护业务数据中的敏感信息最常用的手段就是加密,包括加密保存和加密传输。加密中最重要的方面就是密钥管理。试想一下,黑客面对一份加密后的业务数据,就相当于面对了一个上锁的大门,是无法获取任何有价值的信息的。如果黑客获取了密钥,就相当于拿到了上锁的大门的钥匙,可以轻松打开大门,随意获取所需的任何信息。密钥管理如此重要,就决定了密钥管理系统要足够安全,足够健壮。
密钥管理系统,通常被设计为独立的硬件(例如硬件安全模块HSM),独立的系统(例如密钥管理系统KMS),独立的芯片(例如安全芯片TPM),以独立于应用程序所在的操作系统,达到足够的安全。密钥管理系统通过特殊设计的硬件能够保证密钥持久存储的安全,但密钥一旦脱离密钥管理系统,在内存中驻留和使用,对密钥的保护就略显不足了。当前业务系统的加解密大多数是通过软件实现的,在这种情况下,密钥被缓存在内存中,造成安全性隐患。
当前对内存中的密钥攻击,主要有以下三种方式:
方式一,通过程序漏洞、程序Bug或对加解密进程发动饱和攻击等方式,攻击加解密业务进程,促使加解密业务进程发生异常退出或运行时错误,生成内存DUMP,通过分析生成的内存DUMP文件,找到加解密程序正在使用的密钥,这是最常用的获取内存密钥的方式。注:程序在计算机中运行时,在内存、CPU、I/O等设备上的数据都是动态的(或者说是易失的),也就是说数据使用完或者发生异常就会丢掉,想得到某些时刻的数据(有可能是调试程序Bug或者收集某些信息),就要把相关数据转储为静态(如文件)的形式。
方式二,对于加解密操作频率不高的业务进程,还可以通过攻击加解密业务进程所在的操作系统,使操作系统整体的内存使用量不断增加,当内存使用量达到操作系统的交换阈值时,操作系统就会把最近不使用的内存或使用频率较低的内存交换到交换分区 ,从而为系统腾出一部分可用内存空间,加解密频率不高的业务进程中缓存密钥的内存空间就有可能被交换到交换分区,黑客可以在交换分区中的文件中查找内存中使用的密钥,内存交换是操作系统的一种正常的内存使用机制,但同样可以被黑客用来尝试获取内存中的密钥。注:交换内存为在硬盘上创建的一块区域,当物理内存快要被用光的时候,操作系统内核临时的物理内存上的数据交换到硬盘上的这段区域上面,当物理内存有闲置的时候再把交换内存上的数据调回到物理内存上。
方式三,黑客使用进程内存搜索工具(例如软件Cheat Engine)直接搜索加解密业务进程的内存,尝试分析或获取正在内存中使用的密钥,但这种方式由于受到内存保护和工具局限等影响,是最不方便的内存密钥获取方式。
目前尚无针对内存中的密钥的安全保护方案。
发明内容
本申请的目的是提供一种密钥管理方法、密钥管理装置、密钥管理设备及存储介质,用于提高密钥在内存中的安全性。
为解决上述技术问题,本申请提供一种密钥管理方法,包括:
搭建多节点密钥存储系统;
在加解密业务程序所需的密钥数据未处于使用状态时,将所述密钥数据存储于所述多节点密钥存储系统中的随机节点,并按照预设迁移规则,控制所述密钥数据在所述多节点密钥存储系统中的各节点之间迁移;
当接收到基于所述加解密业务程序的密钥调用请求时,基于所述预设迁移规则,确定当前时刻所述密钥数据的存储位置,以反馈所述密钥调用请求。
可选的,所述搭建多节点密钥存储系统具体为:
搭建密钥缓存动态链接库;
接收基于加解密业务程序的密钥调用请求,具体为:
接收基于所述加解密业务程序对所述密钥缓存动态链接库的加解密业务导出函数的所述密钥调用请求。
可选的,所述随机节点和所述节点均为内存节点。
可选的,所述搭建多节点密钥存储系统,具体为:
利用高可用集群软件搭建所述多节点密钥存储系统。
可选的,所述将所述密钥数据存储于所述多节点密钥存储系统中的随机节点,具体为:
将所述密钥数据替换所述随机节点上预存的伪数据;
所述按照预设迁移规则,控制所述密钥数据在所述多节点密钥存储系统中的各节点之间迁移,具体为:
按照所述预设迁移规则,以所述密钥数据替换当前时刻所在节点的所述伪数据,并在所述密钥数据上一时刻所在节点重新生成所述伪数据。
可选的,所述多节点密钥存储系统中的各所述节点之间采用树结构或图结构相连接。
可选的,还包括:
接收对所述预设迁移规则的配置;
其中,所述预设迁移规则的配置项具体包括密钥数据长度、密钥数据编码、所述数据结构的类型、所述多节点密钥存储系统包含所述节点的个数、密钥迁移频率中的至少一项。
可选的,还包括:
当接收到对所述密钥数据的删除命令或达到所述密钥数据的存储期限时,将所述密钥数据替换为预设数据后,删除所述预设数据。
可选的,所述将所述密钥数据存储于所述多节点密钥存储系统中的随机节点,并按照预设迁移规则,控制所述密钥数据在所述多节点密钥存储系统中的各节点之间迁移,具体为:
根据所述密钥数据的类型,将所述密钥数据存储于所述多节点密钥存储系统中的随机节点,并按照与所述密钥数据对应的预设迁移规则,控制所述密钥数据在所述多节点密钥存储系统中的各所述节点之间迁移。
可选的,还包括:
当检测到攻击信号时,变更所述预设迁移规则。
可选的,所述当接收到基于所述加解密业务程序的密钥调用请求时,基于所述预设迁移规则,确定当前时刻所述密钥数据的存储位置,以反馈所述密钥调用请求,具体包括:
当接收到所述密钥调用请求时,验证所述加解密业务程序的合法性;
若所述加解密业务程序具备合法性,则基于所述预设迁移规则,确定当前时刻所述密钥数据的存储位置,以反馈所述密钥调用请求。
可选的,所述密钥数据具体为所述加解密业务程序加解密所需的数据密钥的密钥加密密钥。
为解决上述技术问题,本申请还提供一种密钥管理装置,包括:
搭建单元,用于搭建多节点密钥存储系统;
迁移控制单元,用于在加解密业务程序所需的密钥数据未处于使用状态时,将所述密钥数据存储于所述多节点密钥存储系统中的随机节点,并按照预设迁移规则,控制所述密钥数据在所述多节点密钥存储系统中的各节点之间迁移;
调用单元,用于当接收到基于所述加解密业务程序的密钥调用请求时,基于所述预设迁移规则,确定当前时刻所述密钥数据的存储位置,以反馈所述密钥调用请求。
为解决上述技术问题,本申请还提供一种密钥管理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,所述计算机程序被所述处理器执行时实现如上述任意一项所述密钥管理方法的步骤。
为解决上述技术问题,本申请还提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任意一项所述密钥管理方法的步骤。
本申请所提供的密钥管理方法,通过搭建多节点密钥存储系统,在加解密业务程序所需的密钥数据未处于使用状态时,将密钥数据存储于多节点密钥存储系统中的随机节点,并按照预设迁移规则,控制密钥数据在多节点密钥存储系统中的各节点之间迁移,而不是直接存储于加解密业务程序对应的内存中,使得攻击者无法获知密钥数据的存储位置,无法再像现有情况那样通过攻击加解密业务进程生成内存DUMP文件的方式分析得到密钥数据,且由于密钥数据始终在迁移,也不会因为所在内存因使用频率不高而被转移到交换分区被窃取,同时也进一步增加了攻击者直接从内存中搜索密钥数据的难度。而在接收到基于加解密业务程序的密钥调用请求时,基于预设迁移规则,即可确定当前时刻密钥数据的存储位置以反馈密钥调用请求,以使加解密业务程序方获取到输出的密钥数据或到密钥数据存储位置获取密钥数据。
本申请还提供一种密钥管理装置、密钥管理设备及存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚的说明本申请实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种密钥管理方法的流程图;
图2为本申请实施例提供的一种密钥管理装置的结构示意图;
图3为本申请实施例提供的另一种密钥管理装置的结构示意图;
图4为本申请实施例提供的一种密钥管理设备的结构示意图。
具体实施方式
本申请的核心是提供一种密钥管理方法、密钥管理装置、密钥管理设备及存储介质,用于提高密钥在内存中的安全性。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
图1为本申请实施例提供的一种密钥管理方法的流程图。
如图1所示,本申请实施例提供的密钥管理方法包括:
S101:搭建多节点密钥存储系统。
S102:在加解密业务程序所需的密钥数据未处于使用状态时,将密钥数据存储于多节点密钥存储系统中的随机节点,并按照预设迁移规则,控制密钥数据在多节点密钥存储系统中的各节点之间迁移。
S103:当接收到基于加解密业务程序的密钥调用请求时,基于预设迁移规则,确定当前时刻密钥数据的存储位置,以反馈密钥调用请求。
本申请实施例中,密钥数据可以包括但不限于加解密业务程序加解密所需的数据密钥,加解密业务程序加解密所需的数据密钥的密钥加密密钥,乃至更为上层的密钥数据。本申请实施例中,密钥数据可以包括但不限于对称密钥、非对称密钥。本申请实施例中,密钥数据可以为密钥本身,也可以为密文形式的密钥。
本申请实施例提供的密钥管理方法可以通过预先创建并部署密钥管理脚本实现,需要实现对密钥数据的存储任务、隐藏任务、迁移任务、反馈加解密业务程序任务等。若攻击者识破密钥管理脚本的运行机制,则密钥数据的安全性面临极大威胁。为增强密钥管理脚本逻辑的安全性,本申请实施例提供的密钥管理方法对应的密钥管理脚本采用代码混淆机制实现。同时,本申请实施例提供的密钥管理方法对应的密钥管理脚本在编译时均开启地址空间随机化(简称ASLR)选项。ASLR是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的的一种技术。通过开启地址空间随机化选项,确保密钥管理脚本运行时地址空间随机化,降低运行内存被攻击的风向。
对于S101来说,搭建多节点密钥存储系统,包括确定各节点的信息(至少包括地址信息)以及确定预设迁移规则。
具体地,多节点密钥存储系统提供多个虚拟地址或物理地址供密钥数据迁移,预设迁移规则包括密钥数据在各节点之间的迁移顺序和迁移周期,可以采用默认值,也可以由用户自行配置。
多节点密钥存储系统中的各节点所组成的数据结构是迁移顺序的基础。若多节点密钥存储系统中的各节点之间采用如链表结构这样较为简单的结构,则易于被攻击者发现迁移顺序。故多节点密钥存储系统中的各节点之间优选采用如树结构或图结构这样较为复杂的数据结构相连接。在数据结构的基础上,可以设置密钥数据在各节点之间进行规律迁移,也可以设置密钥数据在各节点之间进行随机迁移,提升迁移随机性,增加攻击者定位密钥数据的难度。
密钥数据在各节点之间的迁移周期可以为固定值,也可以根据当前系统资源使用情况进行配置,即当系统资源占用率高时,延长密钥数据的迁移周期,以减少对系统资源的占用。
对于S102来说,在业务系统服务器自硬件安全模块HSM、密钥管理系统KMS或安全芯片TPM获取到密钥后,若当前时刻并无需要使用密钥数据的加解密业务程序,则不将密钥如现有技术中那样直接存储于分配给加解密业务程序的内存中,而是将密钥本身或处理过的密钥存储于多节点密钥存储系统中,以对密钥数据进行保存、隐藏和迁移。由于密钥数据在多节点密钥存储系统中始终处于迁移状态,攻击者难以确定密钥数据的存储位置,无法再像现有情况那样通过攻击加解密业务进程生成内存DUMP文件的方式分析得到密钥数据;且由于密钥数据始终在迁移,故密钥数据所占用的存储空间不会被操作系统的内存交换机制交换至硬盘的交换分区,从而避免被移至交换分区被窃取;同时这种随机存储、迁移的机制也进一步增加了攻击者直接从内存中搜索密钥数据的难度。而在接收到基于加解密业务程序的密钥调用请求时,基于预设迁移规则,即可确定当前时刻密钥数据的存储位置以反馈密钥调用请求,以使加解密业务程序方获取到输出的密钥数据或到密钥数据存储位置获取密钥数据。
可以理解的是,不同加解密业务程序加解密所需的密钥数据、不同形式的密钥数据的安全级别要求不同。故可以对不同类型的密钥数据进行针对性处理。则S102中将密钥数据存储于多节点密钥存储系统中的随机节点,并按照预设迁移规则,控制密钥数据在多节点密钥存储系统中的各节点之间迁移,具体可以为:根据密钥数据的类型,将密钥数据存储于多节点密钥存储系统中的随机节点,并按照与密钥数据对应的预设迁移规则,控制密钥数据在多节点密钥存储系统中的各节点之间迁移。即是说,根据密钥数据的类型确定将密钥数据存入哪个多节点密钥存储系统;而在存入同一密钥存储系统后,也可以根据密钥数据的类型配置不同的预设迁移规则。具体来说,将安全级别高的密钥数据存入数据结构更加复杂、迁移周期更短的多节点密钥存储系统,以增加攻击者的破解难度。
此外,本申请实施例提供的密钥管理方法还可以包括:接收对预设迁移规则的配置。预设迁移规则的配置项具体可以包括密钥数据长度、密钥数据编码、数据结构的类型、多节点密钥存储系统包含节点的个数、密钥迁移频率中的至少一项。其中,密钥数据长度为密钥数据的大小,密钥数据编码为密钥数据的编码方式。通过由用户或运维人员对预设迁移规则进行配置,实现对不同密钥数据的个性化管理,满足丰富的业务需求。
对于S103来说,当接收到基于加解密业务程序的密钥调用请求时,则根据密钥调用请求所需的密钥数据的类型确定对应的多节点密钥存储系统,再根据密钥数据的类型确定预设迁移规则,根据预设迁移规则和当前时刻对应的时间点计算出当前时刻密钥数据的存储位置,将密钥数据导出给加解密业务程序使用。
在加解密业务程序使用密钥数据时,密钥数据被暂时存储于缓存中或加解密业务程序对应的内存中。而当加解密业务程序用完密钥数据后,应当将密钥数据从本地删除。由于系统内存大多采用虚拟地址,如果直接删除密钥数据的话,则可能密钥数据还存储于对应的物理地址中,此时有可能被攻击者窃取。故在加解密业务程序执行将密钥数据从本地删除的过程时,先将密钥数据替换为预设数据(通常为全部置零)后再进行删除,从而消除密钥数据在本地的一切痕迹。
为避免攻击者冒充加解密业务程序访问多节点密钥存储系统,S103:当接收到基于加解密业务程序的密钥调用请求时,基于预设迁移规则,确定当前时刻密钥数据的存储位置,以反馈密钥调用请求,具体可以包括:
当接收到密钥调用请求时,验证加解密业务程序的合法性;
若加解密业务程序具备合法性,则基于预设迁移规则,确定当前时刻密钥数据的存储位置,以反馈密钥调用请求。
验证加解密业务程序的合法性,具体可以为在接收到密钥调用请求时,检查密钥调用请求中是否包含约定口令,若包含,则确认加解密业务程序具有合法性;若不包含,则确认加解密业务程序不具有合法性。验证加解密业务程序的合法性,还可以为在接收到密钥调用请求时,检查加解密业务程序是否为在多节点密钥存储系统初始化时注册过的加解密业务程序,如果是,则确认加解密业务程序具有合法性;如果不是,则确认加解密业务程序不具有合法性。
为进一步增强加解密业务安全性,多节点密钥存储系统也不对密钥数据进行永久保存。则本申请实施例提供的密钥管理方法还可以包括:当接收到对密钥数据的删除命令或达到密钥数据的存储期限时,将密钥数据替换为预设数据后,删除预设数据。具体地,当收到来自上层管理器或密钥管理系统等发送的对密钥数据的删除命令后,删除存储于多节点密钥存储系统中的密钥数据。或为密钥数据设置存储期限,当检测达到密钥数据的存储期限后,自动删除存储于多节点密钥存储系统中的密钥数据。
对于设有存储期限的密钥数据,通常为持久使用但定期更新的密钥数据,故可以在接收到更新后的密钥数据后,自动删除存储于多节点密钥存储系统中的密钥数据。
与删除业务系统对应内存中的密钥数据的方式同理,为避免将密钥数据在虚拟地址中删除了、而物理地址中还留存,在删除存储于多节点密钥存储系统中的密钥数据时,先将密钥数据替换为预设数据(如全部置零)后再进行删除操作。
实施例二
多节点密钥存储系统的实现形式可以有多种。在上述实施例的基础上,本申请实施例提供一种通过动态链接库(Dynamic Link Library或者 Dynamic-link Library,简称DLL)的形式实现多节点密钥存储系统的方案。
则在上述实施例的基础上,在本申请实施例提供的密钥管理方法中,S101:搭建多节点密钥存储系统具体为:搭建密钥缓存动态链接库。S103中接收基于加解密业务程序的密钥调用请求,具体为:接收基于加解密业务程序对密钥缓存动态链接库的加解密业务导出函数的密钥调用请求。
在本申请实施例提供的密钥管理方法中,通过在加解密业务程序中引入密钥缓存动态链接库,以专门负责密钥在内存驻留期间的保存、隐藏和定时迁移。密钥缓存动态链接库对外提供导出函数,包括动态库初始化函数、密钥保存函数、密钥查询函数、动态库释放函数,供加解密业务程序与密钥缓存动态库进行交互。密钥缓存动态链接库设置有定时迁移内部机制,自动将保存的密钥数据在内部数据结构的各个内存节点之间移动。加解密业务程序分配内存,暂时存放从密钥管理系统或密钥缓存动态链接库获取的密钥数据,在加解密完成后立即将密钥数据缓存到密钥缓存动态链接库,并将分配的内存清空并释放。
具体地,由加解密业务程序负责执行实际的加解密功能,暂时存放密钥数据,并在使用完毕后立即清理和释放相关内存。加解密业务程序与密钥缓存动态链接库交互的主要流程包括:
加解密业务程序启动时,设置密钥缓存动态链接库的配置参数,初始化密钥缓存动态链接库。
加解密业务程序需要使用密钥数据时,首先为密钥数据分配内存,而后从密钥缓存动态链接库查询密钥数据。若从密钥缓存动态链接库获取到密钥数据,则利用该密钥数据执行加解密操作;若从密钥缓存动态链接库返回的结果为空,则从密钥管理系统接口获取密钥数据以执行加解密操作。调用密钥缓存动态链接库的密钥保存函数将密钥数据缓存至密钥缓存动态链接库,清空为密钥数据分配的内存,而后释放为密钥数据分配的内存。
加解密业务程序退出时,释放密钥缓存动态链接库。
密钥缓存动态链接库负责密钥数据在业务系统服务器驻留期间的保存和位置迁移,并对加解密业务程序提供导出函数,便于加解密业务程序与密钥缓存动态链接库交互,主要流程及涉及到的程序模块包括:
初始化模块:根据自身配置确定用于保存密钥数据的节点以及各节点之间的数据结构,以动态链接库的形式将各节点创建为多节点密钥存储系统。
密钥保存模块:接收加解密业务程序的密钥数据,将加解密业务程序提供的密钥数据随机保存在密钥缓存动态链接库初始化分配的数据结构中随机一个节点上。
密钥查询模块:接收到基于加解密业务程序的密钥调用请求后,找到多节点密钥存储系统中最近发生数据拷贝的节点,从中提取出密钥数据传递给加解密业务程序。此后可以继续将密钥数据按照预设迁移规则在各节点间迁移。
密钥迁移模块:根据自身配置的迁移周期,根据预设迁移规则将密钥数据在多节点密钥存储系统的各个内存节点之间随机迁移,将当前时刻密钥数据从所在节点上拷贝至另外的节点上,原节点则不具有该密钥数据。
释放模块:遍历保存密钥数据的节点,依次清空和释放各个节点的内存空间。
实施例三
除了上述实施例中提到的采用动态链接库的方式实现多节点密钥存储系统,还可以采用其他方式实现密钥管理逻辑以搭建多节点密钥存储系统。既可以以独立的程序实现密钥管理逻辑,也可以直接基于密钥加解密程序实现密钥管理逻辑。
若以独立的程序实现密钥管理逻辑,则加解密业务程序依靠程序协议与密钥管理逻辑通信,相较于采用动态链接库的方式访问复杂一些。
若直接基于密钥加解密程序实现密钥管理逻辑,则需要对现有加解密业务程序做较多改动,但在执行过程中无需加解密业务程序访问另一程序,则可以加快获取密钥数据的速度。
为方便使用,在本申请实施例提供的多节点密钥存储系统中,随机节点和节点均可以采用内存节点。
实施例四
若将密钥管理逻辑以单独的程序实现,则即可将密钥管理脚本部署于业务系统服务器中,也可以将密钥管理脚本部署于其他服务器上。若将密钥管理脚本部署于其他服务器上,则S103:当接收到基于加解密业务程序的密钥调用请求时,基于预设迁移规则,确定当前时刻密钥数据的存储位置,以反馈密钥调用请求,具体为:当接收到业务系统服务器发送的密钥调用请求时,基于预设迁移规则,确定当前时刻密钥数据的存储位置,取出密钥数据发送至业务系统服务器。
为保障密钥管理服务的高可用性,S101:搭建多节点密钥存储系统,具体为:利用高可用集群软件搭建多节点密钥存储系统。
具体地,采用高可用集群软件在选定的节点上搭建高可用的多节点密钥存储系统,选举出主节点以与业务系统服务器进行交互。当主节点故障时,则在剩余工作状态正常的节点中重新选举出主节点以与业务系统服务器进行交互。
实施例五
在上述实施例的基础上,为进一步提高密钥数据的安全性,在本申请实施例提供的密钥管理方法中,S102中将密钥数据存储于多节点密钥存储系统中的随机节点,具体为:将密钥数据替换随机节点上预存的伪数据。
S102中按照预设迁移规则,控制密钥数据在多节点密钥存储系统中的各节点之间迁移,具体为:按照预设迁移规则,以密钥数据替换当前时刻所在节点的伪数据,并在密钥数据上一时刻所在节点重新生成伪数据。
具体地,可以在多节点密钥存储系统中当前未存储密钥数据的节点上生成与密钥数据长度一致、编码方式一致的伪数据,当密钥数据迁移到某节点时则替换该节点上的伪数据,当密钥数据迁移走时则重新生成伪数据。由于伪数据的长度和编码方式均与密钥数据一致,使攻击者无法从特征上区分伪数据和密钥数据。
则在本申请实施例二中,密钥缓存动态链接库的初始化模块在执行初始化流程时,即在各节点上生成伪数据。密钥缓存动态链接库的密钥保存模块在接收到密钥数据时,将密钥数据替换随机节点上的伪数据。密钥迁移模块用于将密钥数据迁移的过程中,将密钥数据替换迁移到的节点上的伪数据,并在密钥数据迁移走后,重新在节点上生成伪数据。
实施例六
在上述实施例的基础上,为进一步提高密钥数据的安全性,本申请实施例提供的密钥管理方法还包括:当检测到攻击信号时,变更预设迁移规则。
在具体实施中,基于业务系统服务器现有部署的安全工具,业务系统服务器在检测到攻击信号时,或在执行密钥管理脚本过程中接收到不合法的业务程序的密钥调用请求,则均认为是检测到攻击信号,此时变更密钥数据在多节点密钥存储系统中的预设迁移规则,增加攻击难度。
此外,可以在检测到攻击信号时,生成密钥数据被攻击的通知消息并发送至安全管理人员或业务用户处,以提醒安全管理人员或用户自行更改预设迁移规则。
上文详述了密钥管理方法对应的各个实施例,在此基础上,本申请还公开了与上述方法对应的密钥管理装置、密钥管理设备及存储介质。
实施例七
图2为本申请实施例提供的一种密钥管理装置的结构示意图。
如图2所示,本申请实施例提供的密钥管理装置包括:
搭建单元201,用于搭建多节点密钥存储系统;
迁移控制单元202,用于在加解密业务程序所需的密钥数据未处于使用状态时,将密钥数据存储于多节点密钥存储系统中的随机节点,并按照预设迁移规则,控制密钥数据在多节点密钥存储系统中的各节点之间迁移;
调用单元203,用于当接收到基于加解密业务程序的密钥调用请求时,基于预设迁移规则,确定当前时刻密钥数据的存储位置,以反馈密钥调用请求。
在此基础上,搭建单元201搭建多节点密钥存储系统具体,可以为:搭建密钥缓存动态链接库;
调用单元203接收基于加解密业务程序的密钥调用请求,具体可以为:接收基于加解密业务程序对密钥缓存动态链接库的加解密业务导出函数的密钥调用请求。
可选的,随机节点和节点均可以为内存节点。
可选的,搭建单元201搭建多节点密钥存储系统,具体可以为:利用高可用集群软件搭建多节点密钥存储系统。
在此基础上,迁移控制单元202将密钥数据存储于多节点密钥存储系统中的随机节点,具体可以为:将密钥数据替换随机节点上预存的伪数据;
迁移控制单元202按照预设迁移规则,控制密钥数据在多节点密钥存储系统中的各节点之间迁移,具体可以为:按照预设迁移规则,以密钥数据替换当前时刻所在节点的伪数据,并在密钥数据上一时刻所在节点重新生成伪数据。
可选的,多节点密钥存储系统中的各节点之间采用树结构或图结构相连接。
进一步的,本申请实施例提供的密钥管理装置还可以包括:
接收单元,用于接收对预设迁移规则的配置;
其中,预设迁移规则的配置项具体包括密钥数据长度、密钥数据编码、数据结构的类型、多节点密钥存储系统包含节点的个数、密钥迁移频率中的至少一项。
可选的,本申请实施例提供的密钥管理装置还可以包括:
删除单元,用于当接收到对密钥数据的删除命令或达到密钥数据的存储期限时,将密钥数据替换为预设数据后,删除预设数据。
可选的,迁移控制单元202将密钥数据存储于多节点密钥存储系统中的随机节点,并按照预设迁移规则,控制密钥数据在多节点密钥存储系统中的各节点之间迁移,具体为:根据密钥数据的类型,将密钥数据存储于多节点密钥存储系统中的随机节点,并按照与密钥数据对应的预设迁移规则,控制密钥数据在多节点密钥存储系统中的各节点之间迁移。
进一步的,本申请实施例提供的密钥管理装置还可以包括:
变更单元,用于当检测到攻击信号时,变更预设迁移规则。
可选的,调用单元203具体包括:
验证子单元,用于当接收到密钥调用请求时,验证加解密业务程序的合法性;若加解密业务程序具备合法性,则进入调用子单元;
调用子单元,用于基于预设迁移规则,确定当前时刻密钥数据的存储位置,以反馈密钥调用请求。
可选的,密钥数据具体为加解密业务程序加解密所需的数据密钥的密钥加密密钥。
由于密钥管理装置部分的实施例与密钥管理方法部分的实施例相互对应,因此密钥管理装置部分的实施例请参见密钥管理方法部分的实施例的描述,这里暂不赘述。
实施例八
图3为本申请实施例提供的另一种密钥管理装置的结构示意图。
如图3所示,本申请实施例提供的密钥管理装置包括:
初始化模块301,用于根据自身配置确定用于保存密钥数据的节点以及各节点之间的数据结构,以动态链接库的形式将各节点创建为多节点密钥存储系统;
密钥保存模块302,用于接收加解密业务程序的密钥数据,将加解密业务程序提供的密钥数据随机保存在密钥缓存动态链接库初始化分配的数据结构中随机一个节点上;
密钥查询模块303,用于接收到基于加解密业务程序的密钥调用请求后,找到多节点密钥存储系统中最近发生数据拷贝的节点,从中提取出密钥数据传递给加解密业务程序。此后可以继续将密钥数据按照预设迁移规则在各节点间迁移。
密钥迁移模块304,用于根据自身配置的迁移周期,根据预设迁移规则将密钥数据在多节点密钥存储系统的各个内存节点之间随机迁移,将当前时刻密钥数据从所在节点上拷贝至另外的节点上,原节点则不具有该密钥数据。
释放模块305,用于遍历保存密钥数据的节点,依次清空和释放各个节点的内存空间。
由于密钥管理装置部分的实施例与密钥管理方法部分的实施例相互对应,因此密钥管理装置部分的实施例请参见密钥管理方法部分的实施例的描述,这里暂不赘述。
实施例九
图4为本申请实施例提供的一种密钥管理设备的结构示意图。
如图4所示,本申请实施例提供的密钥管理设备包括:
存储器410,用于存储计算机程序411;
处理器420,用于执行计算机程序411,该计算机程序411被处理器420执行时实现如上述任意一项实施例所述密钥管理方法的步骤。
其中,处理器420可以包括一个或多个处理核心,比如3核心处理器、8核心处理器等。处理器420可以采用数字信号处理DSP(Digital Signal Processing)、现场可编程门阵列FPGA(Field-Programmable Gate Array)、可编程逻辑阵列PLA(Programmable LogicArray)中的至少一种硬件形式来实现。处理器420也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器CPU(CentralProcessing Unit);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器420可以集成有图像处理器GPU(Graphics Processing Unit),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器420还可以包括人工智能AI(Artificial Intelligence)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器410可以包括一个或多个存储介质,该存储介质可以是非暂态的。存储器410还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器410至少用于存储以下计算机程序411,其中,该计算机程序411被处理器420加载并执行之后,能够实现前述任一实施例公开的密钥管理方法中的相关步骤。另外,存储器410所存储的资源还可以包括操作系统412和数据413等,存储方式可以是短暂存储或者永久存储。其中,操作系统412可以为Windows。数据413可以包括但不限于上述方法所涉及到的数据。
在一些实施例中,密钥管理设备还可包括有显示屏430、电源440、通信接口450、输入输出接口460、传感器470以及通信总线480。
本领域技术人员可以理解,图4中示出的结构并不构成对密钥管理设备的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的密钥管理设备,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如上所述的密钥管理方法,效果同上。
实施例十
需要说明的是,以上所描述的装置、设备实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。
为此,本申请实施例还提供一种存储介质,该存储介质上存储有计算机程序,计算机程序被处理器执行时实现如密钥管理方法的步骤。
该存储介质可以包括:U盘、移动硬盘、只读存储器ROM(Read-Only Memory)、随机存取存储器RAM(Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本实施例中提供的存储介质所包含的计算机程序能够在被处理器执行时实现如上所述的密钥管理方法的步骤,效果同上。
以上对本申请所提供的一种密钥管理方法、密钥管理装置、密钥管理设备及存储介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置、设备及存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (15)
1.一种密钥管理方法,其特征在于,包括:
搭建多节点密钥存储系统;
在加解密业务程序所需的密钥数据未处于使用状态时,将所述密钥数据存储于所述多节点密钥存储系统中的随机节点,并按照预设迁移规则,控制所述密钥数据在所述多节点密钥存储系统中的各节点之间迁移;
当接收到基于所述加解密业务程序的密钥调用请求时,基于所述预设迁移规则,确定当前时刻所述密钥数据的存储位置,以反馈所述密钥调用请求。
2.根据权利要求1所述的密钥管理方法,其特征在于,所述搭建多节点密钥存储系统具体为:
搭建密钥缓存动态链接库;
接收基于加解密业务程序的密钥调用请求,具体为:
接收基于所述加解密业务程序对所述密钥缓存动态链接库的加解密业务导出函数的所述密钥调用请求。
3.根据权利要求1所述的密钥管理方法,其特征在于,所述随机节点和所述节点均为内存节点。
4.根据权利要求1所述的密钥管理方法,其特征在于,所述搭建多节点密钥存储系统,具体为:
利用高可用集群软件搭建所述多节点密钥存储系统。
5.根据权利要求1所述的密钥管理方法,其特征在于,所述将所述密钥数据存储于所述多节点密钥存储系统中的随机节点,具体为:
将所述密钥数据替换所述随机节点上预存的伪数据;
所述按照预设迁移规则,控制所述密钥数据在所述多节点密钥存储系统中的各节点之间迁移,具体为:
按照所述预设迁移规则,以所述密钥数据替换当前时刻所在节点的所述伪数据,并在所述密钥数据上一时刻所在节点重新生成所述伪数据。
6.根据权利要求1所述的密钥管理方法,其特征在于,所述多节点密钥存储系统中的各所述节点之间采用树结构或图结构相连接。
7.根据权利要求1所述的密钥管理方法,其特征在于,还包括:
接收对所述预设迁移规则的配置;
其中,所述预设迁移规则的配置项具体包括密钥数据长度、密钥数据编码、数据结构的类型、所述多节点密钥存储系统包含所述节点的个数、密钥迁移频率中的至少一项。
8.根据权利要求1所述的密钥管理方法,其特征在于,还包括:
当接收到对所述密钥数据的删除命令或达到所述密钥数据的存储期限时,将所述密钥数据替换为预设数据后,删除所述预设数据。
9.根据权利要求1所述的密钥管理方法,其特征在于,所述将所述密钥数据存储于所述多节点密钥存储系统中的随机节点,并按照预设迁移规则,控制所述密钥数据在所述多节点密钥存储系统中的各节点之间迁移,具体为:
根据所述密钥数据的类型,将所述密钥数据存储于所述多节点密钥存储系统中的随机节点,并按照与所述密钥数据对应的预设迁移规则,控制所述密钥数据在所述多节点密钥存储系统中的各所述节点之间迁移。
10.根据权利要求1所述的密钥管理方法,其特征在于,还包括:
当检测到攻击信号时,变更所述预设迁移规则。
11.根据权利要求1所述的密钥管理方法,其特征在于,所述当接收到基于所述加解密业务程序的密钥调用请求时,基于所述预设迁移规则,确定当前时刻所述密钥数据的存储位置,以反馈所述密钥调用请求,具体包括:
当接收到所述密钥调用请求时,验证所述加解密业务程序的合法性;
若所述加解密业务程序具备合法性,则基于所述预设迁移规则,确定当前时刻所述密钥数据的存储位置,以反馈所述密钥调用请求。
12.根据权利要求1所述的密钥管理方法,其特征在于,所述密钥数据具体为所述加解密业务程序加解密所需的数据密钥的密钥加密密钥。
13.一种密钥管理装置,其特征在于,包括:
搭建单元,用于搭建多节点密钥存储系统;
迁移控制单元,用于在加解密业务程序所需的密钥数据未处于使用状态时,将所述密钥数据存储于所述多节点密钥存储系统中的随机节点,并按照预设迁移规则,控制所述密钥数据在所述多节点密钥存储系统中的各节点之间迁移;
调用单元,用于当接收到基于所述加解密业务程序的密钥调用请求时,基于所述预设迁移规则,确定当前时刻所述密钥数据的存储位置,以反馈所述密钥调用请求。
14.一种密钥管理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至12任意一项所述密钥管理方法的步骤。
15.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至12任意一项所述密钥管理方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210632073.7A CN114710263B (zh) | 2022-06-07 | 2022-06-07 | 密钥管理方法、密钥管理装置、密钥管理设备及存储介质 |
PCT/CN2022/123406 WO2023236397A1 (zh) | 2022-06-07 | 2022-09-30 | 密钥管理方法、密钥管理装置、密钥管理设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210632073.7A CN114710263B (zh) | 2022-06-07 | 2022-06-07 | 密钥管理方法、密钥管理装置、密钥管理设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114710263A true CN114710263A (zh) | 2022-07-05 |
CN114710263B CN114710263B (zh) | 2022-08-05 |
Family
ID=82178018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210632073.7A Active CN114710263B (zh) | 2022-06-07 | 2022-06-07 | 密钥管理方法、密钥管理装置、密钥管理设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114710263B (zh) |
WO (1) | WO2023236397A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116208333A (zh) * | 2023-03-01 | 2023-06-02 | 国网浙江杭州市萧山区供电有限公司 | 用于智能变电站远控机终端的量子密钥调控方法 |
WO2023236397A1 (zh) * | 2022-06-07 | 2023-12-14 | 苏州元脑智能科技有限公司 | 密钥管理方法、密钥管理装置、密钥管理设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080152151A1 (en) * | 2006-12-22 | 2008-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Highly available cryptographic key storage (hacks) |
US20160154744A1 (en) * | 2008-09-05 | 2016-06-02 | Vixs Systems Inc. | Provisioning of secure storage for both static and dynamic rules for cryptographic key information |
US10430350B1 (en) * | 2017-06-27 | 2019-10-01 | Wells Fargo Bank, N.A. | Secure storage of data through a multifaceted security scheme |
WO2020168546A1 (zh) * | 2019-02-22 | 2020-08-27 | 云图有限公司 | 密钥迁移方法和装置 |
CN111654372A (zh) * | 2019-11-29 | 2020-09-11 | 江苏芯盛智能科技有限公司 | 密钥管理方法及相关装置 |
CN112134699A (zh) * | 2020-09-11 | 2020-12-25 | 苏州浪潮智能科技有限公司 | 一种存储中多节点间的密钥管理方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100266132A1 (en) * | 2009-04-15 | 2010-10-21 | Microsoft Corporation | Service-based key escrow and security for device data |
CN102170440B (zh) * | 2011-03-24 | 2013-12-04 | 北京大学 | 适用于存储云间数据安全迁移的方法 |
CN102355351B (zh) * | 2011-07-21 | 2014-11-05 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
CN109905384B (zh) * | 2019-02-19 | 2020-11-20 | 北京纬百科技有限公司 | 数据迁移方法及系统 |
CN109981576B (zh) * | 2019-02-22 | 2021-09-17 | 矩阵元技术(深圳)有限公司 | 密钥迁移方法和装置 |
CN114710263B (zh) * | 2022-06-07 | 2022-08-05 | 苏州浪潮智能科技有限公司 | 密钥管理方法、密钥管理装置、密钥管理设备及存储介质 |
-
2022
- 2022-06-07 CN CN202210632073.7A patent/CN114710263B/zh active Active
- 2022-09-30 WO PCT/CN2022/123406 patent/WO2023236397A1/zh active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080152151A1 (en) * | 2006-12-22 | 2008-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Highly available cryptographic key storage (hacks) |
US20160154744A1 (en) * | 2008-09-05 | 2016-06-02 | Vixs Systems Inc. | Provisioning of secure storage for both static and dynamic rules for cryptographic key information |
US10430350B1 (en) * | 2017-06-27 | 2019-10-01 | Wells Fargo Bank, N.A. | Secure storage of data through a multifaceted security scheme |
WO2020168546A1 (zh) * | 2019-02-22 | 2020-08-27 | 云图有限公司 | 密钥迁移方法和装置 |
CN111654372A (zh) * | 2019-11-29 | 2020-09-11 | 江苏芯盛智能科技有限公司 | 密钥管理方法及相关装置 |
CN112134699A (zh) * | 2020-09-11 | 2020-12-25 | 苏州浪潮智能科技有限公司 | 一种存储中多节点间的密钥管理方法及装置 |
Non-Patent Citations (2)
Title |
---|
徐震 等: "无线传感器网络中移动场景下的密钥管理方案", 《河南科技大学学报(自然科学版)》 * |
陈伟东: "服务器系统安全内核研究与实现", 《计算机应用与软件》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023236397A1 (zh) * | 2022-06-07 | 2023-12-14 | 苏州元脑智能科技有限公司 | 密钥管理方法、密钥管理装置、密钥管理设备及存储介质 |
CN116208333A (zh) * | 2023-03-01 | 2023-06-02 | 国网浙江杭州市萧山区供电有限公司 | 用于智能变电站远控机终端的量子密钥调控方法 |
CN116208333B (zh) * | 2023-03-01 | 2024-02-06 | 国网浙江杭州市萧山区供电有限公司 | 用于智能变电站远控机终端的量子密钥调控方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2023236397A1 (zh) | 2023-12-14 |
CN114710263B (zh) | 2022-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114710263B (zh) | 密钥管理方法、密钥管理装置、密钥管理设备及存储介质 | |
CN110035079B (zh) | 一种蜜罐生成方法、装置及设备 | |
US11522904B2 (en) | Self-healing architecture for resilient computing services | |
CN107977573B (zh) | 用于安全的盘访问控制的方法和系统 | |
CN110321713B (zh) | 基于双体系架构的可信计算平台的动态度量方法和装置 | |
CN110321235B (zh) | 基于双体系架构的可信计算平台的系统交互方法和装置 | |
US9275238B2 (en) | Method and apparatus for data security reading | |
CN103870749B (zh) | 一种实现虚拟机系统的安全监控系统及方法 | |
US11762987B2 (en) | Systems and methods for hardening security systems using data randomization | |
US9405708B1 (en) | Preventing attacks that rely on same-page merging by virtualization environment guests | |
US11755753B2 (en) | Mechanism to enable secure memory sharing between enclaves and I/O adapters | |
CN115378735B (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
US9881142B2 (en) | Method and apparatus for preventing and investigating software piracy | |
EP4030289A1 (en) | Method and device for virtual machine memory management | |
JP6255336B2 (ja) | 安全なデータ格納方法およびデバイス | |
JP6464288B2 (ja) | クラウドコンピューティング環境においてクラウドホストを削除するプログラム、装置、サーバ及び記憶媒体 | |
JP2007524161A (ja) | ウイルス、スパイウェア及びハッカー保護特徴を有する仮想処理空間における分離マルチプレクス型多次元処理 | |
JP4724640B2 (ja) | ストレージ仮想化スイッチ | |
WO2023016414A1 (zh) | 凭据的轮转方法、计算设备及存储介质 | |
EP3785149B1 (en) | Memory assignment for guest operating systems | |
CN113591091A (zh) | 应用程序的处理方法、装置、云环境及存储介质 | |
JP6820073B2 (ja) | プログラム管理装置、プログラム管理方法、及びプログラム | |
CN108241801B (zh) | 处理系统调用的方法和装置 | |
CN107085681B (zh) | 鲁棒的计算设备标识框架 | |
Real et al. | Application deployment strategies for spatial isolation on many-core accelerators |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |