CN114884661B - 混合安全服务密码系统 - Google Patents

混合安全服务密码系统 Download PDF

Info

Publication number
CN114884661B
CN114884661B CN202210817708.0A CN202210817708A CN114884661B CN 114884661 B CN114884661 B CN 114884661B CN 202210817708 A CN202210817708 A CN 202210817708A CN 114884661 B CN114884661 B CN 114884661B
Authority
CN
China
Prior art keywords
service
module
key
interface
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210817708.0A
Other languages
English (en)
Other versions
CN114884661A (zh
Inventor
边秀宁
李蕾
杨诏钧
孔金珠
于珊珊
岳佳圆
宋俊涛
谢宇星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kirin Software Co Ltd
Original Assignee
Kirin Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kirin Software Co Ltd filed Critical Kirin Software Co Ltd
Priority to CN202210817708.0A priority Critical patent/CN114884661B/zh
Publication of CN114884661A publication Critical patent/CN114884661A/zh
Application granted granted Critical
Publication of CN114884661B publication Critical patent/CN114884661B/zh
Priority to PCT/CN2022/137644 priority patent/WO2024011833A1/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种混合安全服务密码系统及其实现方法,首先进行模块初始化,在初次安装混合安全服务密码系统时,创建加密数据库,同时将加密数据库的密钥存放到cakey.txt数据库密钥文件中,通过硬件加密卡对cakey.txt数据库密钥文件中存放的明文数据进行加密密钥的加密操作,得到以密文状态存放的密文密钥。主服务模块同步建立服务监听,并执行运行前自测试,自测试通过则返回运行状态并进行下一步。服务监听端调用对外安全服务接口功能,接收接口服务模块所发起的服务请求。随后,解析服务指令,在主服务模块处于运行状态,且对应的角色拥有相应服务的执行权限时,进行服务分派执行。服务集合模块执行相应的服务并经服务监听端向接口服务模块返回执行结果。

Description

混合安全服务密码系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种混合安全服务密码系统及其实现方法。
背景技术
随着信息技术的快速发展,密码技术的应用需求越来越广泛,在日常办公、机密文件的保护、信息安全的交互等都伴随着密码服务的存在,正确的使用密码技术能够为信息提供各种安全必要的保障。然而,在操作系统中充分利用密码技术达到保障信息系统的安全并非易事,包括正确充分的使用密码算法功能、敏感安全参数和私有信息的妥善保管等事宜。因此提供安全服务的密码功能是必不可少的需求,所以设计了一种运行于linux系统的混合安全服务密码系统。
为了提供安全服务的密码功能,实现了多种保证信息系统安全服务的密码技术和产品,应对各种信息安全需求。例如,数据加密、数字签名、密钥协商、完整性计算等密码技术和加密卡等安全服务产品去有效的保护信息系统服务的安全运行。
目前现有的普通加密码卡和操作系统关联度低,不能做到完善的利用操作系统的资源环境的配置、存储空间相对较小,无法做到大容量的存储服务能力。
发明内容
本发明提供了一种混合安全服务密码系统的实现方法,包括如下步骤:
步骤S1:模块初始化;
初次安装混合安全服务密码系统时,创建加密数据库,同时将加密数据库的密钥存放到cakey.txt数据库密钥文件中,通过硬件加密卡对cakey.txt数据库密钥文件中存放的明文数据进行加密密钥的加密操作,得到以密文状态存放的密文密钥;
步骤S2:非首次运行时,主服务模块通过ukey访问硬件加密卡的角色登录信息,并调用硬件加密卡解密cakey.txt数据库密钥文件中的密文密钥,通过加密数据库的加密密钥完成对加密数据库的正常访问,得到原始的加密数据库中的明文数据;
步骤S3:主服务模块同步建立服务监听,并执行运行前自测试;自测试未通过则返回错误状态并结束,自测试通过则返回运行状态并进行下一步;
步骤S4:服务监听端调用对外安全服务接口功能,接收接口服务模块所发起的服务请求;
步骤S5:解析服务指令;
步骤S6:在主服务模块处于运行状态,且对应的角色拥有相应服务的执行权限时,进行服务分派执行;
步骤S7:执行相应的服务并经服务监听端向接口服务模块返回执行结果。
其中,所述步骤S6中,角色的执行权限或运行状态的提供;以及步骤S7中执行相应的服务,均由服务集合模块来完成;服务集合模块所能够执行的服务包括:文件操作服务、获取角色状态服务、自测试服务、查看密钥状态服务、密钥管理服务、获取随机数服务、SM2算法服务、SM3算法服务、SM4算法服务及设备状态控制;
其中,文件操作服务、查看密钥状态服务、密钥管理服务、获取随机数服务、SM2算法服务、SM3算法服务、SM4算法服务及设备状态控制用于在步骤S6判断主服务模块处于运行状态且对应的角色拥有相应服务的执行权限时,执行步骤S7中相应的服务;
获取角色状态服务及自测试服务用于在用户登录后获取用户角色状态以及完成自测试服务,供步骤S6判断主服务模块是否处于运行状态,以及是否具有相应服务的执行权限。
其中,所述步骤S4中,接口服务模块所发起的服务请求包括密码功能调度服务请求、平台控制接口调度服务请求及文件操作服务请求;步骤S6中,服务分派执行包括密码功能调度分派执行、平台控制接口调度分派执行及文件操作服务分派执行;如果是密码功能调度服务请求,则服务集合模块依据对应密码指令调度并执行对应的基础算法,或者执行查看密钥状态、密钥管理以及获取随机数,如果是平台控制接口调度服务请求,则服务集合模块执行对应的设备状态控制;如果是文件操作服务请求,则服务集合模块执行文件操作。
其中,查看密钥状态服务负责查看当前加密数据库中对应索引下的密钥存在状态;密钥管理服务负责密钥的导入、导出、生成、销毁、查看密钥状态、设置私钥访问控制码、撤销私钥访问控制码。
其中, SM2算法服务提供非对称加解密服务、签名验签服务、密钥协商服务,SM3算法服务用于单向散列运算服务,SM4算法服务用于对称加解密服务;获取随机数服务通过使用硬件加密卡中的硬件随机数发生器生成的随机数做为对称密钥,在对称加密服务过程中确保生成密钥的随机、不可预测、不会重现的安全保障。
其中,文件操作服务用于文件的创建、打开及读写;自测试服务用于在主服务模块运行前进行自动化的自测试,或者在主服务模块进入运行状态后,响应用户的周期性自测试服务请求,以检测主服务模块当前的健康状态。
本发明还提供用于实现上述方法的混合安全服务密码系统,包括依次连接的接口服务模块、主服务模块及硬件模块;主服务模块用于接收、响应接口服务模块的服务请求,并返回响应结果;硬件模块为通过审核的硬件加密卡,用户通过硬件加密卡实现对主服务模块的访问控制;
其中,接口服务模块包括密码模块管理工具及应用程序;
应用程序为供开发者调用主服务模块的对外服务接口的实现程序,供用户通过其调用主服务模块实现基础的安全服务功能;
密码模块管理工具为供管理者调用主服务模块的非公开服务接口的实现程序,供管理者通过其调用主服务模块实现管理功能;
应用程序包括依次连接的对外服务接口、接口逻辑处理模块及指令协调处理模块;其中,对外服务接口用于通过安全服务接口的方式实现应用程序的功能性调用;接口逻辑处理模块用于根据对外服务接口的调用情况进行逻辑分类;指令协议处理模块用于对不同指令协议进行协调处理,并将指令协议以数据包的形式下发到主服务模块的服务监听端;
密码模块管理工具包括依次连接的非公开服务接口、接口逻辑处理模块及指令协调处理模块;其中,非公开服务接口用于通过安全服务接口的方式实现密码模块管理工具的功能性调用;接口逻辑处理模块用于根据非公开服务接口的调用情况进行逻辑分类;指令协议处理模块用于对不同指令协议进行协调处理,并将指令协议以数据包的形式下发到主服务模块的服务监听端。
其中,主服务模块包括服务监听端、密码功能指令接口、密码功能指令解析模块、密码功能指令调度模块、基础密码算法库、平台控制接口、设备状态控制模块、资源对象管理模块、访问控制层、加密存储处理层、密钥模块、用户/角色/服务模块、自测试模块、审计模块、数据库加密密钥模块及完整性度量标准值模块;
其中,用户/角色/服务模块、访问控制层模块及服务监听端依次连接,用户/角色/服务模块中存放有角色服务权限表,用于在执行步骤S6时,由访问控制层模块通过服务权限表判断相应的角色是否拥有相应服务的执行权限,以供服务监听端进行服务的分派执行;
服务监听端与密码功能指令接口、密码功能指令解析模块、密码功能指令调度模块及基础密码算法库依次连接,在步骤S4中所发起的服务请求为密码功能调度请求时,由服务监听端调用密码功能指令接口,由密码功能指令解析模块完成步骤S5的指令解析,由密码功能指令调度模块完成服务分派执行的指令调度,从基础算法库中调用对应的算法,基础密码算法库模块用于提供SM2算法服务、SM3算法服务及SM4算法服务;
服务监听端同时与平台控制接口与设备状态控制模块依次连接,在步骤S4中所发起的服务请求为平台控制接口调度服务请求时,服务监听端通过调用平台控制接口执行设备状态控制功能;
资源对象管理模块用于在步骤S7中执行相应的服务时,获取对应服务执行所需的资源对象,完成上下文的资源调度。
其中,所述加密存储处理层用于在步骤S1执行中,存储得到的密文密钥;
所述密钥模块用于在步骤S4中所发起的服务请求为密码功能调度请求时,存放与密码功能调度请求在执行过程中产生的相关密钥数据;
所述自测试模块用于完成步骤S3的自测试;或者完成步骤S6所分派的自测试服务,以在密码模块运行过程中确保密码模块处于良好的运行状态;
所述审计模块用于记录密码模块的一些关键功能和敏感数据的访问、控制和修改记录;
所述完整性度量值模块用来保证持久化存在的数据未被篡改;
所述数据库加密密钥模块用于在步骤S1执行中,完成加密数据库中的加密操作。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明提供的混合安全服务密码系统及其实现方法,提供的对外安全服务接口方便使用者便捷快速的应用,同时完善的密钥管理机制和大容量内部存储,让使用者无需过多虑敏感安全参数的保护问题和机密数据存放容量不足的担忧,也解决了现有的普通加密码卡和操作系统关联度低,不能做到完善的利用操作系统的资源环境的配置、存储空间相对较小,无法做到大容量的存储服务能力的技术问题。
附图说明
图1:本发明的混合安全服务密码系统实现方法的实现流程图。
图2:本发明的混合安全服务密码系统的逻辑框架图。
图3:本发明的混合安全服务密码系统实现方法的一实施例的实现流程图1(生成内部对称密钥过程)。
图4:本发明的混合安全服务密码系统实现方法的一实施例的实现流程图2(对称密钥加密过程)。
具体实施方式
实施例1
为了对本发明的技术方案及有益效果有更进一步的了解,下面结合附图详细说明本发明的技术方案及其产生的有益效果。
为了便于理解,请参阅图1至图2,本发明提供的一种混合安全服务密码系统的实现方法的一个实施例,包括如下步骤:
步骤S1:模块初始化;
初次安装混合安全服务密码系统时,创建加密数据库,同时将加密数据库的密钥存放到cakey.txt数据库密钥文件中,通过硬件加密卡对cakey.txt数据库密钥文件中存放的明文数据进行加密密钥的加密操作,得到以密文状态存放的密文密钥;
步骤S2:非首次运行时,主服务模块通过ukey访问硬件加密卡的角色登录信息,并调用硬件加密卡解密cakey.txt数据库密钥文件中的密文密钥,通过加密数据库的加密密钥完成对加密数据库的正常访问,得到原始的加密数据库中的明文数据;
步骤S3:主服务模块同步建立服务监听,并执行运行前自测试;自测试未通过则返回错误状态并结束,自测试通过则返回运行状态并进行下一步;
步骤S4:服务监听端调用对外安全服务接口功能,接收接口服务模块所发起的服务请求;
步骤S5:解析服务指令;
步骤S6:在主服务模块处于运行状态,且对应的角色拥有相应服务的执行权限时,进行服务分派执行;
步骤S7:执行相应的服务并经服务监听端向接口服务模块返回执行结果。
上述方法步骤解决了现有的普通加密码卡和操作系统关联度低,不能做到完善的利用操作系统的资源环境的配置、存储空间相对较小,无法做到大容量的存储服务能力的技术问题。
需要说明的是,混合安全服务密码系统以安装包的形式部署在linux系统,部署的运行主程序、配置文件都依托于操作系统上,同时结合Selinux安全策略对安装部署到系统的文件及运行过程中产生的软件部件进行安全保护,管控服务密码模块相关文件访问、控制、修改的安全性。硬件加密卡为通过《GMT 0028-2014 密码模块安全技术要求》的检测。
实施例2
作为对实施例1的进一步改进,为了便于理解,请参阅图1至图2,步骤S6中,角色的执行权限或运行状态的提供;以及步骤S7中执行相应的服务,均由服务集合模块来完成;服务集合模块所能够执行的服务包括:文件操作服务、获取角色状态服务、自测试服务、查看密钥状态服务、密钥管理服务、获取随机数服务、SM2算法服务、SM3算法服务、SM4算法服务及设备状态控制;其中,文件操作服务、查看密钥状态服务、密钥管理服务、获取随机数服务、SM2算法服务、SM3算法服务、SM4算法服务及设备状态控制用于在步骤S6判断主服务模块处于运行状态且对应的角色拥有相应服务的执行权限时,执行步骤S7中相应的服务;
获取角色状态服务及自测试服务用于在用户登录后获取用户角色状态以及完成用户的手动的周期性测试服务,自测试服务还可以在系统开机时执行自动的自测试服务,供步骤S6判断主服务模块是否处于运行状态,以及是否具有相应服务的执行权限。自测试服务未通过,会使主服务模块停留在一个响应的错误状态,此时调用服务集合模块会反馈错误状态信息。
进一步地,步骤S4中,接口服务模块所发起的服务请求包括密码功能调度服务请求、平台控制接口调度服务请求及文件操作服务请求;步骤S6中,服务分派执行包括密码功能调度分派执行、平台控制接口调度分派执行及文件操作服务分派执行;如果是密码功能调度服务请求,则服务集合模块依据对应密码指令调度并执行对应的基础算法,或者执行查看密钥状态、密钥管理以及获取随机数,如果是平台控制接口调度服务请求,则服务集合模块执行对应的设备状态控制;如果是文件操作服务请求,则服务集合模块执行文件操作。
本发明主要通过对密码功能调度服务请求进行相应以实现混合安全服务,密码功能调度请求另外涉及到多种类型,如查看密钥状态、密钥管理、获取随机数、SM2算法、SM3算法及SM4算法等,服务集合模块依据不同的服务来相应这些请求;另外需要注意的是,服务集合模块在用户登录的时候,会通过硬件加密卡获取用户的角色,来判断用户是否具有权限去请求其执行相应的服务,并且,在主服务模块运行过程中,用户也可以通过服务集合模块对主服务模块进行手动的自测试,只有自测试通过且用户具有访问权限的时候,服务监听端才会将相应的服务请求下发至服务集合模块分派执行。
进一步地,查看密钥状态服务负责查看当前加密数据库中对应索引下的密钥存在状态;密钥管理服务负责密钥的导入、导出、生成、销毁、查看密钥状态、设置私钥访问控制码、撤销私钥访问控制码。
进一步地, SM2算法服务提供非对称加解密服务、签名验签服务、密钥协商服务,SM3算法服务用于单向散列运算服务,SM4算法服务用于对称加解密服务;获取随机数服务通过使用硬件加密卡中的硬件随机数发生器生成的随机数做为对称密钥,在对称加密服务过程中确保生成密钥的随机、不可预测、不会重现的安全保障。
进一步地,文件操作服务用于文件的创建、打开及读写;自测试服务用于在主服务模块进入运行状态后,手动进行自测试,以检测主服务模块当前的健康状态。
请结合图2所示,本发明还提供了一种混合安全服务密码系统,用于实现上述方法,本发明的混合安全服务密码系统包括依次连接的接口服务模块、主服务模块及硬件模块;主服务模块用于接收、响应接口服务模块的服务请求,并返回响应结果;硬件模块为通过审核的硬件加密卡,用户通过硬件加密卡实现对主服务模块的访问控制;
其中,接口服务模块包括密码模块管理工具及应用程序;
应用程序为供开发者调用主服务模块的对外服务接口的实现程序,供用户通过其调用主服务模块实现基础的安全服务功能;这些安全服务功能涉及对称加解密、非对称加解密、签名、验签、密钥协商、密钥导入导出、产生随机数、内部文件操作等,也即,在通常情况下,由服务集合模块中的各类服务来满足应用程序的调度;
密码模块管理工具为供管理者调用主服务模块的非公开服务接口的实现程序,供管理者通过其调用主服务模块实现管理功能;这些管理涉及用户的权限管理、密钥的管理及模块自测的管理;
应用程序包括依次连接的对外服务接口、接口逻辑处理模块及指令协调处理模块;其中,对外服务接口用于通过安全服务接口的方式实现应用程序的功能性调用;接口逻辑处理模块用于根据对外服务接口的调用情况进行逻辑分类;指令协议处理模块用于对不同指令协议进行协调处理,并将指令协议以数据包的形式下发到主服务模块的服务监听端;
密码模块管理工具包括依次连接的非公开服务接口、接口逻辑处理模块及指令协调处理模块;其中,非公开服务接口用于通过安全服务接口的方式实现密码模块管理工具的功能性调用;接口逻辑处理模块用于根据非公开服务接口的调用情况进行逻辑分类;指令协议处理模块用于对不同指令协议进行协调处理,并将指令协议以数据包的形式下发到主服务模块的服务监听端。
进一步地,主服务模块包括服务监听端、密码功能指令接口、密码功能指令解析模块、密码功能指令调度模块、基础密码算法库、平台控制接口、设备状态控制模块、资源对象管理模块、访问控制层、加密存储处理层、密钥模块、用户/角色/服务模块、自测试模块、审计模块、数据库加密密钥模块及完整性度量标准值模块;
其中,用户/角色/服务模块、访问控制层模块及服务监听端依次连接,用户/角色/服务模块中存放有角色服务权限表,用于在执行步骤S6时,由访问控制层模块通过服务权限表判断相应的角色是否拥有相应服务的执行权限,以供服务监听端进行服务的分派执行;
服务监听端与密码功能指令接口、密码功能指令解析模块、密码功能指令调度模块及基础密码算法库依次连接,在步骤S4中所发起的服务请求为密码功能调度请求时,由服务监听端调用密码功能指令接口,由密码功能指令解析模块完成步骤S5的指令解析,由密码功能指令调度模块完成服务分派执行的指令调度,从基础算法库中调用对应的算法,基础密码算法库模块用于提供SM2算法服务、SM3算法服务及SM4算法服务;
服务监听端同时与平台控制接口与设备状态控制模块依次连接,在步骤S4中所发起的服务请求为平台控制接口调度服务请求时,服务监听端通过调用平台控制接口执行设备状态控制功能;
资源对象管理模块用于在步骤S7中执行相应的服务时,获取对应服务执行所需的资源对象,完成上下文的资源调度。
进一步地,加密存储处理层用于在步骤S1执行中,存储得到的密文密钥;
密钥模块用于在步骤S4中所发起的服务请求为密码功能调度请求时,存放与密码功能调度请求在执行过程中产生的相关密钥数据。
自测试模块用于完成步骤S3的自测试;或者完成步骤S6所分派的自测试服务,以在密码模块运行过程中确保密码模块处于良好的运行状态。具体地,自测试模块用来检测密码模块的健康状态,密码模块在初始化运行时会运行自测试和可选地在模块运行过程中定期的执行周期性自测试,确保密码模块处于良好的服务状态。
审计模块用于记录密码模块的一些关键功能和敏感数据的访问、控制和修改记录。
完整性度量值模块用来保证持久化存在的数据未被篡改。其中,数据库加密密钥文件cakey.txt和完整性度量值都是为了保护密码模块中持久化数据安全的重要的安全参数。
所述数据库加密密钥模块用于在步骤S1执行中,完成加密数据库中的加密操作。
实施例3
作为对实施例1和实施例2的进一步改进,为了便于理解,请参阅图1至图4,其中,图3及图4显示本发明一较佳实施例的混合安全服务密码系统实现方法的流程图,在此实施例中,接口服务模块所下发的服务指令为对称加密服务。
生成对称密钥阶段:
1、在index=1下使用管理工具程序发起生成对称密钥请求;
2、服务监听端接收到服务请求,解析服务指令得到生成对称密钥请求服务指令;
3、获取当前密码模块服务状态,只有处于运行状态和拥有对应角色的执行权限方可执行此项服务;
4、执行生成对称密钥服务,调用硬件加密卡的随机比特生成器生成随机数,将生成对称密钥存入加密数据库;
5、返回生成对称密钥结果到服务监听端并发送到管理工具。
对称加密阶段:
1、对外安全服务接口发起对称加密服务请求;
2、服务监听端接收到服务请求,解析服务指令得到对称加密请求服务指令;
3、使用index=1下的对称密钥加密明文数据,主服务模块依据接收到的对称加密请求先进行当前服务权限鉴定,只有处于运行状态和拥有对应角色的执行权限方可执行此项服务;
4、调用SM4算法模块,使用index=1下的对称密钥进行加密明文数据;加密完成后将密文数据返回到对称加密服务接口;
5、返回生成对称密钥结果到服务监听端并发送到管理工具。
上述执行过程中,使用者无需对密钥存放的安全做考虑,只需保证正确调用密码模块的对称加密安全服务即可。
在执行对称加密阶段步骤之前需确认相应的密钥index下存有对称密钥(通过查看密钥状态服务来完成确认),如index下不存在对称密钥,调用执行对称加密阶段步骤会返回相应错误。所以在执行对称加密阶段步骤之前,需确保已经执行生成对称密钥步骤在对应的index下生成对称密钥。
本发明的有益效果如下:
1.能够支持国密算法,提供常用密码功能实现对信息安全的保障技术;
2.提供安全的密钥管理机制,保证密码模块内部密钥不外泄;
3.结合SELinux策略,保障了密码模块安装产生的配置文件操控的安全性;
4.密码模块内部提供大容量内部存放空间,用来存放文件、密钥等敏感安全参数。
虽然本发明已利用上述较佳实施例进行说明,然其并非用以限定本发明的保护范围,任何本领域技术人员在不脱离本发明的精神和范围之内,相对上述实施例进行各种变动与修改仍属本发明所保护的范围,因此本发明的保护范围以权利要求书所界定的为准。

Claims (6)

1.一种混合安全服务密码系统,其特征在于:包括依次连接的接口服务模块、主服务模块及硬件模块;主服务模块用于接收、响应接口服务模块的服务请求,并返回响应结果;硬件模块为通过审核的硬件加密卡,用户通过硬件加密卡实现对主服务模块的访问控制;
其中,接口服务模块包括密码模块管理工具及应用程序;
应用程序为供开发者调用主服务模块的对外服务接口的实现程序,供用户通过其调用主服务模块实现基础的安全服务功能;
密码模块管理工具为供管理者调用主服务模块的非公开服务接口的实现程序,供管理者通过其调用主服务模块实现管理功能;
应用程序包括依次连接的对外服务接口、接口逻辑处理模块及指令协调处理模块;其中,对外服务接口用于通过安全服务接口的方式实现应用程序的功能性调用;接口逻辑处理模块用于根据对外服务接口的调用情况进行逻辑分类;指令协议处理模块用于对不同指令协议进行协调处理,并将指令协议以数据包的形式下发到主服务模块的服务监听端;
密码模块管理工具包括依次连接的非公开服务接口、接口逻辑处理模块及指令协调处理模块;其中,非公开服务接口用于通过安全服务接口的方式实现密码模块管理工具的功能性调用;接口逻辑处理模块用于根据非公开服务接口的调用情况进行逻辑分类;指令协议处理模块用于对不同指令协议进行协调处理,并将指令协议以数据包的形式下发到主服务模块的服务监听端;
该混合安全服务密码系统用于实现如下混合安全服务:
步骤S1:模块初始化;
初次安装混合安全服务密码系统时,创建加密数据库,同时将加密数据库的密钥存放到cakey.txt数据库密钥文件中,通过硬件加密卡对cakey.txt数据库密钥文件中存放的明文数据进行加密密钥的加密操作,得到以密文状态存放的密文密钥;
步骤S2:非首次运行时,主服务模块通过ukey访问硬件加密卡的角色登录信息,并调用硬件加密卡解密cakey.txt数据库密钥文件中的密文密钥,通过加密数据库的加密密钥完成对加密数据库的正常访问,得到原始的加密数据库中的明文数据;
步骤S3:主服务模块同步建立服务监听,并执行运行前自测试;自测试未通过则返回错误状态并结束,自测试通过则返回运行状态并进行下一步;
步骤S4:服务监听端调用对外安全服务接口功能,接收接口服务模块所发起的服务请求;所发起的服务请求包括密码功能调度服务请求、平台控制接口调度服务请求及文件操作服务请求;
步骤S5:解析服务指令;
步骤S6:在主服务模块处于运行状态,且对应的角色拥有相应服务的执行权限时,进行服务分派执行;服务分派执行包括密码功能调度分派执行、平台控制接口调度分派执行及文件操作服务分派执行;如果是密码功能调度服务请求,则服务集合模块依据对应密码指令调度并执行对应的基础算法,或者执行查看密钥状态、密钥管理以及获取随机数,如果是平台控制接口调度服务请求,则服务集合模块执行对应的设备状态控制;如果是文件操作服务请求,则服务集合模块执行文件操作;
步骤S7:执行相应的服务并经服务监听端向接口服务模块返回执行结果;
步骤S6中,角色的执行权限或运行状态的提供;以及步骤S7中执行相应的服务,均由服务集合模块来完成;服务集合模块所能够执行的服务包括:文件操作服务、获取角色状态服务、自测试服务、查看密钥状态服务、密钥管理服务、获取随机数服务、SM2算法服务、SM3算法服务、SM4算法服务及设备状态控制;
其中,文件操作服务、查看密钥状态服务、密钥管理服务、获取随机数服务、SM2算法服务、SM3算法服务、SM4算法服务及设备状态控制用于在步骤S6判断主服务模块处于运行状态且对应的角色拥有相应服务的执行权限时,执行步骤S7中相应的服务;
获取角色状态服务及自测试服务用于在用户登录后获取用户角色状态以及完成自测试服务,供步骤S6判断主服务模块是否处于运行状态,以及是否具有相应服务的执行权限。
2.如权利要求1所述的混合安全服务密码系统,其特征在于:主服务模块包括服务监听端、密码功能指令接口、密码功能指令解析模块、密码功能指令调度模块、基础密码算法库、平台控制接口、设备状态控制模块、资源对象管理模块、访问控制层、加密存储处理层、密钥模块、用户/角色/服务模块、自测试模块、审计模块、数据库加密密钥模块及完整性度量标准值模块;
其中,用户/角色/服务模块、访问控制层模块及服务监听端依次连接,用户/角色/服务模块中存放有角色服务权限表,用于在执行步骤S6时,由访问控制层模块通过服务权限表判断相应的角色是否拥有相应服务的执行权限,以供服务监听端进行服务的分派执行;
服务监听端与密码功能指令接口、密码功能指令解析模块、密码功能指令调度模块及基础密码算法库依次连接,在步骤S4中所发起的服务请求为密码功能调度请求时,由服务监听端调用密码功能指令接口,由密码功能指令解析模块完成步骤S5的指令解析,由密码功能指令调度模块完成服务分派执行的指令调度,从基础算法库中调用对应的算法,基础密码算法库模块用于提供SM2算法服务、SM3算法服务及SM4算法服务;
服务监听端同时与平台控制接口与设备状态控制模块依次连接,在步骤S4中所发起的服务请求为平台控制接口调度服务请求时,服务监听端通过调用平台控制接口执行设备状态控制功能;
资源对象管理模块用于在步骤S7中执行相应的服务时,获取对应服务执行所需的资源对象,完成上下文的资源调度。
3.如权利要求2所述的混合安全服务密码系统,其特征在于:
所述加密存储处理层用于在步骤S1执行中,存储得到的密文密钥;
所述密钥模块用于在步骤S4中所发起的服务请求为密码功能调度请求时,存放与密码功能调度请求在执行过程中产生的相关密钥数据;
所述自测试模块用于完成步骤S3的自测试;或者完成步骤S6所分派的自测试服务,以在密码模块运行过程中确保密码模块处于良好的运行状态;
所述审计模块用于记录密码模块的一些关键功能和敏感数据的访问、控制和修改记录;
所述完整性度量值模块用来保证持久化存在的数据未被篡改;
所述数据库加密密钥模块用于在步骤S1执行中,完成加密数据库中的加密操作。
4.如权利要求1所述的混合安全服务密码系统,其特征在于:查看密钥状态服务负责查看当前加密数据库中对应索引下的密钥存在状态;密钥管理服务负责密钥的导入、导出、生成、销毁、查看密钥状态、设置私钥访问控制码、撤销私钥访问控制码。
5.如权利要求1所述的混合安全服务密码系统,其特征在于:SM2算法服务提供非对称加解密服务、签名验签服务、密钥协商服务,SM3算法服务用于单向散列运算服务,SM4算法服务用于对称加解密服务;获取随机数服务通过使用硬件加密卡中的硬件随机数发生器生成的随机数做为对称密钥,在对称加密服务过程中确保生成密钥的随机、不可预测、不会重现的安全保障。
6.如权利要求1所述的混合安全服务密码系统,其特征在于:文件操作服务用于文件的创建、打开及读写;自测试服务用于在主服务模块运行前进行自动化的自测试,或者在主服务模块进入运行状态后,响应用户的周期性自测试服务请求,以检测主服务模块当前的健康状态。
CN202210817708.0A 2022-07-13 2022-07-13 混合安全服务密码系统 Active CN114884661B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210817708.0A CN114884661B (zh) 2022-07-13 2022-07-13 混合安全服务密码系统
PCT/CN2022/137644 WO2024011833A1 (zh) 2022-07-13 2022-12-08 混合安全服务密码系统及其实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210817708.0A CN114884661B (zh) 2022-07-13 2022-07-13 混合安全服务密码系统

Publications (2)

Publication Number Publication Date
CN114884661A CN114884661A (zh) 2022-08-09
CN114884661B true CN114884661B (zh) 2022-10-14

Family

ID=82683015

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210817708.0A Active CN114884661B (zh) 2022-07-13 2022-07-13 混合安全服务密码系统

Country Status (2)

Country Link
CN (1) CN114884661B (zh)
WO (1) WO2024011833A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114884661B (zh) * 2022-07-13 2022-10-14 麒麟软件有限公司 混合安全服务密码系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202421A (zh) * 2014-09-19 2014-12-10 浪潮电子信息产业股份有限公司 一种基于云计算的密码服务系统
CN114372242A (zh) * 2021-12-22 2022-04-19 金蝶软件(中国)有限公司 密文数据的处理方法、权限管理服务器和解密服务器

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2336956A3 (en) * 2009-11-23 2015-05-13 Sap Se Computer implemented methods for integrating services in a calendar application and computer implemented method for allocating drivers and passengers sharing a trip
CN103501228B (zh) * 2013-08-01 2017-07-07 宋博韬 一种动态二维码令牌及动态二维码口令认证方法
TW201546649A (zh) * 2014-06-05 2015-12-16 Cavium Inc 用於基於硬體安全模組的基於雲端的web服務安全管理的系統和方法
US10439804B2 (en) * 2017-10-27 2019-10-08 EMC IP Holding Company LLC Data encrypting system with encryption service module and supporting infrastructure for transparently providing encryption services to encryption service consumer processes across encryption service state changes
CN110196787B (zh) * 2019-06-05 2022-07-01 安徽三实信息技术服务有限公司 一种数据备份恢复系统及其数据备份恢复方法
CN110519232A (zh) * 2019-07-30 2019-11-29 裴小根 基于Android OS二维对称加密算法的文件远距离加密传输系统
CN112000975B (zh) * 2020-10-28 2021-02-09 湖南天琛信息科技有限公司 一种密钥管理系统
CN112989385B (zh) * 2021-03-26 2022-07-19 中国人民解放军国防科技大学 一种云际计算环境中数据安全动态访问控制方法及系统
CN114329390A (zh) * 2021-12-31 2022-04-12 四川新网银行股份有限公司 一种金融机构数据库访问密码保护方法及系统
CN114884661B (zh) * 2022-07-13 2022-10-14 麒麟软件有限公司 混合安全服务密码系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202421A (zh) * 2014-09-19 2014-12-10 浪潮电子信息产业股份有限公司 一种基于云计算的密码服务系统
CN114372242A (zh) * 2021-12-22 2022-04-19 金蝶软件(中国)有限公司 密文数据的处理方法、权限管理服务器和解密服务器

Also Published As

Publication number Publication date
WO2024011833A1 (zh) 2024-01-18
CN114884661A (zh) 2022-08-09

Similar Documents

Publication Publication Date Title
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
WO2020192406A1 (zh) 数据存储、验证方法及装置
CN109361668A (zh) 一种数据可信传输方法
CN106055936B (zh) 可执行程序数据包加密/解密方法及装置
CN109347625B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
CN109391615A (zh) 一种服务器免密登录方法及系统
CN109190401A (zh) 一种Qemu虚拟可信根的数据存储方法、装置及相关组件
CN114884661B (zh) 混合安全服务密码系统
CN106911744B (zh) 一种镜像文件的管理方法和管理装置
CN114244503B (zh) 一种密码设备性能测试方法
CN112787996B (zh) 一种密码设备管理方法及系统
CN107645474A (zh) 登录开放平台的方法及登录开放平台的装置
CN110990111B (zh) 一种云环境下虚拟可信根的校验方法和系统
CN113676446B (zh) 通信网络安全防误控制方法、系统、电子设备及介质
CN113297563B (zh) 访问片上系统特权资源的方法、装置及片上系统
CN114692097A (zh) 一种离线软件使用授权方法
CN113961970B (zh) 跨网段网盘登录身份验证方法、装置、网盘及存储介质
CN115996126B (zh) 信息交互方法、应用设备、辅助平台及电子设备
CN117892290A (zh) 车辆刷写方法、装置、终端设备以及存储介质
CN117749456A (zh) 云平台容器的安全监控方法、装置、设备及存储介质
CN116415211A (zh) Java程序加密、解密运行方法及装置
CN114282242A (zh) 数据传输通道的建立方法和装置
CN117997546A (zh) 一种基于许可证的服务部署方法、装置及计算机设备
CN117540348A (zh) 一种软件授权文件的生成及验证方法
CN117640076A (zh) 基于u盾的文档加解密方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant