CN117319092A - 分布式密钥管理方法、装置、密码卡及系统 - Google Patents

分布式密钥管理方法、装置、密码卡及系统 Download PDF

Info

Publication number
CN117319092A
CN117319092A CN202311617869.6A CN202311617869A CN117319092A CN 117319092 A CN117319092 A CN 117319092A CN 202311617869 A CN202311617869 A CN 202311617869A CN 117319092 A CN117319092 A CN 117319092A
Authority
CN
China
Prior art keywords
key
card
slave
cryptographic
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311617869.6A
Other languages
English (en)
Other versions
CN117319092B (zh
Inventor
王滨
黄益明
饶伟康
吴昊
王国云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
Hangzhou Hikvision Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Hikvision Digital Technology Co Ltd filed Critical Hangzhou Hikvision Digital Technology Co Ltd
Priority to CN202311617869.6A priority Critical patent/CN117319092B/zh
Publication of CN117319092A publication Critical patent/CN117319092A/zh
Application granted granted Critical
Publication of CN117319092B publication Critical patent/CN117319092B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种分布式密钥管理方法、装置、密码卡及系统。本申请提供的分布式密码卡包括设置于中心服务器的主密码卡,以及设置于多个业务服务器的多个从密码卡,多个从密码卡的密钥存储于主密码卡中,由主密码卡集中统一地对密钥进行管理,从密码卡可以从主密码卡获取相关的密钥后,再对业务数据进行处理,使得密钥的管理更加灵活。主密码卡在存储各个密钥时,可以在各个密钥的密钥标识中添加随机字符串后,再进行加密处理,得到各个密钥标识对应的存储地址标识,将密钥存储于存储地址标识指示的存储地址中。通过这种方式,可以方便密钥管理,且安全性高。

Description

分布式密钥管理方法、装置、密码卡及系统
技术领域
本申请涉及信息系统安全技术领域,具体而言,涉及一种分布式密钥管理方法、装置、密码卡及系统。
背景技术
在数据传输和存储的过程中,为了保证数据的安全,通常需要对数据进行加解密处理。考虑到数据加解密均需要大量计算资源,通常会在设备中集成密码卡,由密码卡实现数据加解密,密码卡作为一种硬件加解密卡,能够提高数据加解密的处理速度。目前的密码卡部署方式中,一种是单机部署,即一个物理机上部署一张密码卡,这种方式密码卡只能对该物理机上的业务数据进行处理,管理不够灵活。一种是代理密码机资源池的部署方式,即在一个服务器部署多张密码卡,业务服务器可以将业务数据发送到代理密码机上进行处理,容易造成业务数据泄漏,安全性较差。
因此,有必要提供一种既方便密码卡中密钥管理,又可以提高安全性的密码卡管理方案。
发明内容
有鉴于此,本申请提供一种分布式密钥管理方法、装置、密码卡及系统。
根据本申请的第一方面,提供一种分布式密钥管理方法,所述方法适用于分布式密码卡系统中的主密码卡,所述分布式密码卡系统还包括多个从密码卡,其中,所述主密码卡设置于中心服务器,所述多个从密码卡设置于多个业务服务器,每个业务服务器设置有一个或多个从密码卡,其中,所述主密码卡中存储有所述多个从密码卡的密钥,所述方法包括:
接收任一从密码卡发送的密钥获取请求,所述密钥获取请求中携带有待取密钥的密钥标识;
基于预先构建的密钥标识与存储地址标识的对应关系,以及所述待取密钥的密钥标识,确定所述待取密钥对应的目标存储地址标识;其中,每个密钥标识对应的存储地址标识通过在该密钥标识中添加随机字符串后并加密得到,用于指示该密钥标识对应的密钥在所述主密码卡中的存储地址;
从所述目标存储地址标识指示的存储地址中获取所述待取密钥,并将所述待取密钥返回给所述从密码卡,以使所述从密码卡利用所述待取密钥对业务数据进行处理。
根据本申请的第二方面,提供一种分布式密钥管理方法,所述方法适用于分布式密码卡系统中的多个从密码卡中任一从密码卡,所述分布式密码卡系统还包括主密码卡,其中,所述主密码卡设置于中心服务器,所述多个从密码卡设置于多个业务服务器,每个业务服务器设置有一个或多个从密码卡,其中,所述主密码卡中存储有所述多个从密码卡的密钥,所述方法包括:
在接收到对业务数据进行处理的请求后,向所述主密码卡发送密钥获取请求,以使所述主密码卡从预先构建的密钥标识与存储地址标识的对应关系,以及所述密钥获取请求中携带的待取密钥的密钥标识,确定所述待取密钥对应的目标存储地址标识;从所述目标存储地址标识指示的存储地址中获取所述待取密钥;其中,每个密钥标识对应的存储地址标识通过在该密钥标识中添加随机字符串后并加密得到,用于指示该密钥标识对应的密钥在所述主密码卡中的存储地址;
接收所述主密码卡返回的所述待取密钥,利用所述待取密钥对业务数据进行处理。
根据本申请的第三方面,提供一种分布式密钥管理装置,所述管理装置适用于分布式密码卡系统中的主密码卡,所述分布式密码卡系统还包括多个从密码卡,其中,所述主密码卡设置于中心服务器,所述多个从密码卡设置于多个业务服务器,每个业务服务器设置有一个或多个从密码卡,其中,所述主密码卡中存储有所述多个从密码卡的密钥,所述管理装置包括:
接收模块,用于接收任一从密码卡发送的密钥获取请求,所述密钥获取请求中携带有待取密钥的密钥标识;
处理模块,用于基于预先构建的密钥标识与存储地址标识的对应关系,以及所述待取密钥的密钥标识,确定所述待取密钥对应的目标存储地址标识;其中,每个密钥标识对应的存储地址标识通过在该密钥标识中添加随机字符串后并加密得到,用于指示该密钥标识对应的密钥在所述主密码卡中的存储地址;
根据本申请的第四方面,提供一种分布式密钥管理装置,所述管理装置适用于分布式密码卡系统中的多个从密码卡中任一从密码卡,所述分布式密码卡系统还包括主密码卡,其中,所述主密码卡设置于中心服务器,所述多个从密码卡设置于多个业务服务器,每个业务服务器设置有一个或多个从密码卡,其中,所述主密码卡中存储有所述多个从密码卡的密钥,所述管理装置包括:
发送模块,用于在接收到对业务数据进行处理的请求后,向所述主密码卡发送密钥获取请求,以使所述主密码卡从预先构建的密钥标识与存储地址标识的对应关系,以及所述密钥获取请求中携带的待取密钥的密钥标识,确定所述待取密钥对应的目标存储地址标识;从所述目标存储地址标识指示的存储地址中获取所述待取密钥;其中,每个密钥标识对应的存储地址标识通过在该密钥标识中添加随机字符串后并加密得到,用于指示该密钥标识对应的密钥在所述主密码卡中的存储地址;
业务处理模块,用于接收所述主密码卡返回的所述待取密钥,利用所述待取密钥对业务数据进行处理。
根据本申请的第五方面,提供一种密码卡,所述密码卡包括处理器、存储器、存储于所述存储器可供所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面或第二方面提及的方法。
根据本申请的第六方面,提供一种分布式密码卡系统,所述分布式密码卡系统包括主密码卡和多个从密码卡,其中,所述主密码卡设置于中心服务器,所述多个从密码卡设置于多个业务服务器,每个业务服务器设置有一个或多个从密码卡,其中,所述主密码卡中存储有所述多个从密码卡的密钥;
所述主密码卡用于实现上述第一方面提及的方法;
所述从密码卡用于实现上述第二方面提及的方法。
根据本申请的第七方面,提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被执行时实现上述第一方面或第二方面提及的方法。
应用本申请提供的方案,首先,本申请构建了一套分布式密码卡系统架构,该分布式密码卡包括设置于中心服务器的主密码卡,以及设置于多个业务服务器的多个从密码卡,该多个从密码卡的密钥均存储于主密码卡中,由主密码卡集中统一地对密钥进行管理,从密码卡在执行相应的业务数据的处理时,可以从主密码卡获取相关的密钥后,再对业务数据进行处理,使得密钥的管理更加灵活。
其次,为了进一步提高安全性,方便后续对密钥进行更加彻底的销毁。主密码卡在存储各个密钥时,可以先在各个密钥的密钥标识中添加随机字符串后,再进行加密处理,得到各个密钥标识对应的存储地址标识,即构建密钥标识和存储地址标识的对应关系,然后建立存储地址标识和存储地址的映射关系,将密钥存储于存储地址标识指示的存储地址中。通过这种存储方式,由于随机字符串的长度是随机的,在对“密钥+随机字符串”得到的组合字符串加密时,其产生的功耗、花费的时长也各不相同,因而攻击者很难反推出该加密算法的类型,进而,后续如果即便获取到了密钥标识,也无法再恢复出该存储地址标识,即无法获取到密钥,提高了密钥的安全性,此外,后续在对密钥进行销毁时,可以直接删除密钥标识和存储地址标识之间的对应关系,由于该对应关系通常不允许备份,相比于直接删除可以备份的密钥,这种删除方式对密钥的删除更彻底。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例分布式密码卡系统的示意图。
图2是本申请一个实施例的密码卡密钥体系结构的示意图。
图3是本申请一个实施例的分布式密码卡系统的管理方法的示意图。
图4是本申请一个实施例的密码卡的存储介质的存储区域的逻辑结构的示意图。
图5是本申请一个实施例的分布式密钥管理装置逻辑结构的示意图。
图6是本申请另一个实施例的分布式密钥管理装置逻辑结构的示意图。
图7是本申请另一个实施例的密码卡的逻辑结构的示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在数据传输和存储的过程中,为了保证数据的安全,通常需要对数据进行加解密处理。考虑到数据加解密均需要大量计算资源,通常会在设备中集成密码卡,由密码卡实现数据加解密,密码卡作为一种硬件加解密卡,能够提高数据加解密的处理速度。
目前,在利用密码卡进行业务数据的加解密时,密码卡通常存在两种部署方式:一种是单机部署方式,即在业务服务器中部署一张密码卡,从而业务服务器中部署的业务系统可以调用该密码卡对业务数据进行加解密。由于密钥存储在密码卡内,这种部署方式密码卡只能为当前所在的业务服务器提供加解密服务。如果需要在其他业务服务器中使用该密码卡的密钥为业务数据进行加解密,需要进行密钥的备份,不够便捷,密钥的管理不够灵活。
另一种是代理密码机资源池的部署方式,这种方式中会在同一个代理密码机中部署多张密码卡,多张密码卡由该密码机管理,对外只提供该密码机的服务接口,该代理密码机可用于为一个或多个业务服务器提供加解密服务。业务服务器在需要对业务数据进行加解密的时候,可以将业务数据发送至代理密码机,由代理密码机完成业务数据的加解密,并将加解密后的业务数据返回给业务服务器。这种部署方式每张密码卡都可以服务多个业务服务器(比如,某个业务需要由多个业务服务器共同处理的场景),但是由于需要在业务服务器和代理密码机之间传输业务数据明文,容易造成业务数据的泄露,安全性不够高。
由此可见,目前的密码卡部署方式中,要么密钥的管理不够灵活,要么密钥管理过程中的安全性有待提高。因此,有必要提供一种既方便密码卡中密钥管理,又可以提高安全性的密钥管理方案。
基于此,本申请实施例提供了一种分布式密码卡系统架构,以及该种架构下的密钥管理方法。如图1所示,为本申请实施例的分布式密码卡系统的示意图,该分布式密码卡系统包括主密码卡和多个从密码卡,其中,主密码卡设置在中心服务器上,多个从密码卡设置在多个业务服务器上,每个业务服务器可以基于业务需求设置一个或多个从密码卡。其中,主密码卡主要用于对多个从密码卡的密钥进行存储和管理,并且提供网络查询接口供各从密码卡对存储的密钥进行查询。各个从密码卡不做密钥存储,仅提供对业务数据进行加解密、签名验签等各种处理功能。其中,主密码卡和从密码卡均包括密钥存储介质,用于存储密钥等数据。由于主密码卡需要存储其余从密码卡的密钥,因此,主密码卡可以选用密钥存储介质具有较大存储容量的密码卡,而从密码卡则可以选用密钥存储介质存储容量较小的密码卡。通过基于不同密码卡的功能来适配性的挑选密码卡,可以最大化的对密码卡的处理资源进行利用,避免资源的浪费。
其中,为了便于理解,以下先对密码卡中的密钥体系结构进行简单介绍。通常密码卡具备三层密钥体系结构,如图2所示,三个层级的密钥分别为“设备保护密钥”-“设备密钥/用户密钥/密钥加密密钥”-“会话密钥”。上述几种类型的密钥,除了设备保护密钥,其余的密钥都可以被用户使用,提供数据加解密等服务。
其中,设备保护密钥用于保护密码卡中密钥和敏感信息安全的对称密钥,由设备初始化时使用的管理工具产生或安装。
用户密钥是用户的身份密钥,包括签名密钥对和加密密钥对。签名密钥对用于实现用户签名、验证、身份鉴别等,代表用户或应用者的身份,加密密钥对主要用于对会话密钥的保护和数据的加解密等。用户密钥一般由用户申请创建,用于某些特定业务场景下的加解密处理等。
与用户密钥类似,设备密钥是密码卡的身份密钥,包括签名密钥对和加密密钥对,用于设备管理,以及标识密码卡的身份。设备密钥可以视作表征设备身份的特殊"用户密钥",设备密钥一般在设备初始化的过程中生成。
密钥加密密钥是定期更换的对称密钥,用于在预分配密钥的情况下,对会话密钥的保护。
会话密钥是对称密钥,一般直接用于数据的加解密,接口采用数字信封的形式、密钥加密传输或者密钥协商的方式进行会话密钥的导入和导出。
由于上述几类密钥中,会话密钥一般临时生成,而密钥加密密钥也需定期更新,因此,需要主密码卡存储和管理的密钥为密码卡的设备保护密钥、设备密钥,以及用户创建的用户密钥。
此外,在一些场景,除了可以对从密码卡的密钥进行存储和管理,主密码卡还可以对从密码卡的设备证书,或者用户证书进行存储和管理。比如,设备/用户证书、设备/用户密钥可以关联存储,以便进行管理。
如图3所示,为本申请实施例的密钥管理方法的流程图。
S302、从密码卡在接收到对业务数据进行加密的加密请求后,向主密码卡发送密钥获取请求,所述密钥获取请求中携带有待取密钥的密钥标识;
在步骤S302中,当业务服务器中的某个业务应用需要对数据进行加解密、签名验签等处理时,即可以调用本设备中设置的从密码卡对业务数据进行加解密、签名验签处理。从密码卡在接收到对业务数据进行处理的请求后,即可以向主密码卡发送密钥获取请求,并且在密钥获取请求中携带待取密钥的密钥标识。其中,主密码卡中存储的每个密钥都具有用于唯一标识该密钥的密钥标识,该密钥标识可以由数字、字符串等组成,只要可以唯一标识每个密钥即可。其中,待取密钥可以从密码卡的设备保护密钥、设备密钥(比如,签名公钥、加密公钥等)、以及用户创建的用户密钥。
S304、主密码卡在接收到从密码卡发送的密钥获取请求后,基于预先构建的密钥标识与存储地址标识的对应关系,以及所述待取密钥的密钥标识,确定所述待取密钥对应的目标存储地址标识;其中,每个密钥标识对应的存储地址标识通过在该密钥标识中添加随机字符串后并加密得到,用于指示该密钥标识对应的密钥在所述主密码卡中的存储地址;
在步骤S304中,为了方便从主密码卡中查询不同的密钥,主密码卡会预先构建每个密钥的密钥标识与存储地址标识的对应关系,其中,每个存储地址标识与主密码卡的存储区域中的一个存储地址对应,用于标识该存储地址。在构建密钥标识与存储地址标识的对应关系时,针对每个密钥标识,主密码可以随机生成一个字符串,该字符串可以是随机生成的数字、字符等等,随机字符串的长度也是随机的,可以实时变动,然后将该字符串添加到密钥标识中,与密钥标识组合得到组合字符串,然后再对组合字符串进行加密处理,即可以得到该密钥标识对应的存储地址标识。
本申请实施例中之所以要先利用上述在密钥标识随机添加字符串后再加密处理得到存储地址标识,再与主密码卡中的存储地址关联,然后将密钥存储于主密码卡中。通过采用上述方式对密钥进行存储,可以实现以下效果:
(1)由于通常每个密钥的密钥标识都是采用统一长度的字符串,如果直接对密钥标识进行加密处理,得到加密后的数据作为存储地址标识,由于采用相同的加密算法对相同长度的字符串进行加密时,其产生的功耗、花费的时长通常相同,因而,攻击者容易基于功耗、时间反推出加密算法的类型,进而后续如果获取到了密钥标识,即可以利用该加密算法得到存储地址标识,从而窃取到密钥。而本申请在密钥标识中添加一个随机字符串,由于随机字符串的长度是随机的,可能各不相同,因而“密钥+随机字符串”得到的组合字符串的长度也是随机的,在对组合字符串加密时,其产生的功耗、花费的时长也各不相同,因而攻击者很难反推出该加密算法的类型,进而,后续如果即便获取到了密钥标识,也无法再恢复出该存储地址标识,即无法获取到密钥,提高了密钥的安全性。
(2)相关技术中,在进行密钥销毁时,通常直接删除存储的密钥,由于密钥一般允许用户备份,因而,如果直接删除密钥,可能也会出现由于密钥备份了而被恢复,导致删除不彻底的问题。而采用本申请的方案对密钥进行存储,后续在进行密钥销毁时,可以直接删除密钥标识和存储地址标识之间的对应关系,由于即便知道密钥标识,也无法再采用同样的方式复现出密钥标识对应的存储地址标识,一旦将密钥标识与存储地址标识的对应关系删除后,后续无法恢复出该密钥标识对应的存储地址标识,自然也无法确定该密钥标识对应的密钥在主密码卡的存储地址,相当于销毁了该密钥。并且,由于用户一般不会去备份密钥标识和存储地址标识的对应关系,即删除该对应关系后,即无法再获取到对应的密钥,使得密钥的销毁更加彻底。
(3)相比于直接删除密钥,本申请通过删除密钥标识和存储地址之间的对应关系,也可以达到销毁密钥的效果。而针对一些误删除的场景,比如,由于用户的误操作下发了删除密钥的命令,如果是直接删除密钥的场景,则无法再利用删除的密钥进行业务数据的解密。如果是直接删除密钥标识和存储地址之间的对应关系的场景,则还可以尝试用已存储的密钥逐一去对业务数据进行解密,虽然耗时可能较长,最终还是能够实现对业务数据进行解密,即提供了一种异常情况下的兜底的机制。
其中,在生成密钥标识对应的存储地址标识时,主密码卡可以采用自身加密公钥对“密钥标识+随机字符串”进行加密处理。由于利用主密码卡的加密公钥加密后,必须由主密码卡的加密私钥才能解密,而其他的密码卡也无法得知主密码卡的加密私钥,从而使得存储地址标识安全性更高,更不容易被破解。
在采用上述方式在主密码卡中存储各个密钥后,主密码卡在接收到从密码卡发送的密钥获取请求后,可以基于预先构建的密钥标识与存储地址标识的对应关系,确定密钥获取请求中携带的待取密钥的密钥标识对应的目标存储地址标识,该目标存储地址标识用于指示待取密钥在主密码卡中的存储地址。
S306、从所述目标存储地址标识指示的存储地址中获取所述待取密钥,并将所述待取密钥返回给所述从密码卡;
在步骤S306中,在确定待取密钥对应的目标存储地址标识后,主密码卡可以从目标存储地址标识指示的存储地址中获取待取密钥,并将获取的待取密钥返回给从密码卡。
S308、从密码卡利用所述待取密钥对业务数据进行处理。
在步骤S308中,从密码卡获取到待取密码后,即可以利用待取密钥对业务数据进行处理。其中,在待取密钥为设备密钥/用户密钥的场景,由于设备密钥/用户密钥中包括签名密钥对和加密密钥对,因此,对业务数据进行处理包括对业务数据进行加解密处理、对业务数据进行签名和验签处理。
本申请实施例提供的密钥管理方案,首先构建了一套分布式密码卡管理系统架构,即将多个从密码卡的密钥均存储于主密码卡中,由主密码集中统一地对密钥进行管理,从密码可只需执行相应的业务数据的处理。从而,从密码卡在需要利用密钥对业务数据进行加解密、签名、验签等处理时,可以从主密码卡获取相关的密钥后,再对业务数据进行处理,使得密钥的管理更加灵活。比如,假设多个从密码卡都用于处理同一业务的业务数据的场景,多个从密码卡均可以从主密码卡中获取该业务对应的密钥,无需先进行密钥的备份,也无需将业务数据传输到密码机,更加方便和安全。
此外,为了进一步提高安全性,方便后续对密钥进行更加彻底的销毁。主密码卡在存储各个密钥时,可以先在各个密钥的密钥标识中添加随机字符串后,再进行加密处理,得到各个密钥标识对应的存储地址标识,即构建密钥标识和存储地址标识的对应关系,然后建立存储地址标识和存储地址的映射关系,将密钥存储于存储地址标识指示的存储地址中。通过这种存储方式,即可以提高密钥存储的安全性,也可以是密钥的删除更加彻底。
在一些实施例中,每个密钥的密钥标识可以基于该密钥所属的从密码卡的密码卡标识以及该从密码卡的密钥索引号得到。比如,通常,每个从密码卡均有一个唯一标识该从密码卡的密码卡标识,该标识可以从密码卡的设备号、序列号、或者是用户为该密码卡分配的唯一标识该从密码卡的ID等。此外,针对每个从密码卡的密钥,也可以为其分配一个标识该密钥在密码卡中的唯一性的密钥索引号。从而通过“密码卡标识+该密码卡中的密钥索引号”即可以唯一标识一个密钥。
通常,一个业务服务器中设置的多个密码卡均是用于对同一类型的业务数据进行处理,因此,设置于在同一个业务服务器的一个或多个从密码卡可以被划分为一个集群,每个集群中的从密码卡的多个密钥共享一个集群标识。比如,一个业务服务器中的多个从密码卡可以用于处理同一个类型的业务,即属于同一个业务集群。这些从密码卡的多个密钥可以共享一个集群标识,这些从密码卡的某些密钥(比如,用户密钥)可以共用。比如,集群中从密码卡A的某些密钥可以被集群中的其他从密码卡B、C、D使用。同理,从密码卡B、C、D的某些密钥也可以被从密码卡A使用。
因此,在一些实施例中,集群中所有从密码卡的密钥可以共享一个集群标识,且针对集群中的每个密钥,均可以为其分配一个标识该密钥在该集群中的唯一性的密钥索引号。从而通过“集群标识+该集群的密钥索引号”即可以唯一标识一个密钥。
目前的代理密码机部署方式中,在销毁代理密码机中的密钥时,通常是直接删除密钥,由于删除后的密钥通常还可以恢复,导致密钥销毁不彻底。此外,目前的技术中,在销毁密钥时,一次只能销毁代理密码机中的所有密钥,不够灵活。而本申请中,可以基于实际需求选择销毁单个密钥、某个业务服务器中的所有从密码卡的密钥、或者整个主密码卡中存储的所有密钥,使得密钥的销毁更加的灵活,且在销毁密钥时,通过删除密钥标识和存储地址标识的对应关系,使得无法再确定某个密钥的存储地址,使得密钥的销毁更加彻底。
比如,在一些实施例中,预先构建的密钥标识与存储地址标识的对应关系可以存储于主密码卡中,如果要销毁单个密钥,用户可以通过业务服务器上的从密码卡向主密码卡发送密钥销毁请求,该请求中可以携带待销毁密钥的密钥标识,主密码卡在获取到该密钥销毁请求后,可以从存储的密钥标识与存储地址标识的对应关系中删除该待销毁密钥的密钥标识对应的存储地址标识。删除该条数据记录后,即也无法通过对应关系查询到该待销毁密钥的存储地址标识,以及存储该密钥的存储地址,即无法获取到该待销毁密钥,从而相当于销毁了该待销毁密钥。主密码卡在删除存储地址标识对应的存储地址后,即可以向从密码卡返回响应结果,以指示该待销毁密钥已被成功销毁。
当然,在一些实施例中,在删除该待销毁密钥的密钥标识对应的存储地址标识后,也可进一步删除该存储地址标识中存储的该待销毁密钥,以清除主密码卡中的无效密钥,节省内存空间。
在一些实施例中,设置于在同一个业务服务器的一个或多个从密码卡可以被划分为一个集群,每个集群中的从密码卡的多个密钥共享一个集群标识。预先构建的密钥标识与存储地址标识的对应关系可以存储于主密码卡中,如果要销毁的是某个业务服务器中的所有从密码卡的密钥,用户可以通过业务服务器上的从密码卡向主密码卡发送密钥销毁请求,该请求中可以携带上述集群标识,主密码卡在接收到该密钥销毁请求后,可以确定归属该集群标识下的多个密钥的密钥标识,然后从存储的密钥标识与存储地址标识的对应关系删除该多个密钥的密钥标识各自对应的存储地址标识。在删除上述多个密钥的密钥标识各自对应的存储地址标识后,相当于销毁了该集群标识下的所有密钥,主密码卡在即可以向从密码卡返回该集群标识下的所有密钥已被成功销毁的指令。
在一些实施例中,从密码卡向主密码卡发送销毁某个集群标识下的所有密钥的密钥销毁请求后,如果接收到了主密码卡返回的该集群标识下的所有密钥已被成功销毁的响应结果,则说明该集群标识下的所有密钥已销毁,为了避免已销毁的密钥占用内存,从密码卡可以删除本地缓存的归属于该集群标识的密钥,并且可以通知集群中的其他从密码卡删除自身缓存的归属于该集群标识的密钥,以确保没有已销毁的数据残留。
在一些实施例中,用户也可以通过中心服务器的管理工具销毁主密码卡中存储的所有密钥。比如,用户可以通过管理工具下发销毁指令,主密码卡在接收到销毁指令后,即可以通过微电保护装置将主密码卡中所有的密钥销毁。同时,主密码卡可以向从密码卡发送销毁指令,以便各个从密码卡将自身缓存的密钥也同步销毁。
考虑到主密码卡不仅要存储密钥,还需存储上述预先构建的密钥标识和存储地址标识的对应射关系,便于密钥的查询。而存储的密钥通常包括设备保护密钥、设备密钥、以及用户密钥,这些密钥的用途不一样。比如,设备保护密钥和设备密钥均是每个从密码卡的自身的密钥,通常由从密码卡自身使用,而用户密钥可以是多个从密码卡共用,比如,属于同一个集群的从密码卡可以共用该集群中所有从密码卡的用户密钥。为了便于管理,如图4所示,在一些实施例中,主密码卡的密钥存储介质的存储区域可以划分成以下三个存储区域,即第一密钥存储区、第二密钥存储区、索引存储区,其中,第一密钥存储区可以用于存储每个从密码卡的设备保护密钥和设备密钥,同时,也可以用于存储个主密码卡的设备保护密钥和设备密钥。第二密钥存储区可以用于存储用户通过每个从密码卡创建的用户密钥。索引存储区则可以用于存储上述预先构建密钥标识和存储地址标识之间的对应关系。即索引存储区中可以存储多条数据,每条数据表示一个密钥标识和存储地址标识的对应关系,在进行密钥销毁时,即可以删除索引存储区中的一条或多条数据。
在一些实施例中,考虑到通常一个业务服务器中设置的多个密码卡均是用于对同一类型的业务数据进行处理,因此,设置于在同一个业务服务器的一个或多个从密码卡可以被划分为一个集群,每个集群中的从密码卡的多个密钥共享一个集群标识。在对同一个集群中的从密码卡的密钥进行存储时,可以将同一个集群中的从密码卡的密钥存储在同一个分区,以便于后续对同一个集群中的从密码卡的密钥进行统一的销毁。比如,可以将第二密钥存储区划分为多个分区,每个分区用于存储归属于一个集群标识的密钥,后续在接收到销毁一个集群标识下的所有密钥的指令时,可以直接删除该分区中存储的所有数据,更加方便快捷。且考虑到用户密钥的数量通常是实时变动的,比如,用户会随着业务的更新不断的创建和销毁用户密钥,因而,在对第二密钥存储区进行划分时,可以动态调整每个集群对应的分区的存储空间的大小,使得存储空间和当前需要存储的密钥的数量相适配。
同理,在一些实施例中,对于索引存储区也可以采用相同的方式进行分区,每个分区用于存储同一个集群中的从密码卡的密钥对应的上述对应关系(即密钥标识和存储地址的对应关系),便于后续对该对应关系进行删除。同理,每个分区的存储空间的大小也可以基于要存储的密钥数量动态调整。
在该主密码卡和各个从密码卡投入使用之前,需要先对其进行初始化处理,其中,初始化的过程中可以为主密码卡和各个从密码卡生成设备保护密钥、设备密钥,并将生成的设备保护密钥、设备密钥存储在主密码卡的密钥存储介质中。在一些实施例中,针对主密码卡和从密码卡中任一目标密码卡,在对该目标密码卡进行初始化的过程中,主密码卡可以获取为该目标密码卡生成的设备保护密钥、设备密钥,并将该目标密码卡的设备保护密钥和设备密钥存储在主密码卡的密钥存储介质的第一密钥存储区中。
其中,在对主密码卡和从密码卡进行初始化时,可以先对主密卡进行初始化,比如,在将主密码卡插入至中心服务器的卡槽中后,用户可以通过中心服务器中的管理工具输入初始化密码卡的命令,主密码卡在接收到该命令后,即可以执行上述初始化的流程。比如,主密码卡可以为自身生成设备保护密钥、设备密钥,同时,主密码卡可以将自身的密码卡标识作为CN项,自签根证书作为整个分布式密码卡系统的根CA证书,并签发一份主密码卡ID作为CN项的主密码卡的设备证书。然后可以将主密码卡上的密钥存储介质的存储区域划分成上述三个存储区,并将生成的设备保护密钥和设备密钥、存储在第一密钥存储区,构建的密钥标识和存储地址标识的对应关系存储在索引存储区。其中,主密码卡签发的主密码卡的设备证书可以保存到主密码卡对应的智能密码钥匙ukey中,用于后续的身份验证。
同样的,在对从密码卡进行初始化的过程中,可以将从密码卡插入至中心服务器的卡槽中,用户可以通过中心服务器中的管理工具输入初始化密码卡的命令,从密码卡在接收到该命令后,即可以执行上述初始化的流程。从密码卡中也包括密钥存储介质,用于存储初始化过程中生成的自身的设备保护密钥以及设备密钥。
在完成密码卡的初始化后,即可以将从密码卡插入至业务服务器的卡槽中,进行后续的业务。比如,从密码卡可以从主密码卡中获取密钥,以对业务数据进行加解密、签名验签等处理、通过主密码卡创建用户密钥、证书、备份主密码卡中密钥、以及对存储在主密码卡的密钥进行销毁处理等。从密码卡在执行上述任一项业务之前,主密码卡可以先对从密码卡进行身份校验。比如,从密码卡在向主密码卡发送处理请求的同时,该请求中的数据可以用从密码卡的签名私钥签名,主密码卡在接收到从密码卡的请求后,可以用该从密码卡的签名公钥进行验签,以对从密码卡的身份进行校验。
比如,在一些实施例中,待取密钥的密钥标识可以经从密码卡的签名私钥加密处理,在接收到任一从密码卡发送的密钥获取请求后,主密码卡可以先获取该从密码卡的签名公钥,然后利用签名公钥对加密处理的待取密钥的密钥标识进行验签处理,以对从密码卡的身份进行验证。
在实际应用中,用户可能需要针对某种特定业务(比如,某个应用)创建用户密钥,用于后续对该特定业务的业务数据进行加解密、签名验签等处理。用户可以通过业务服务器中的用户界面输入密钥创建指令,业务服务器中的从密码卡在接收到用户输入的密钥创建指令后,可以向主密码卡发送密钥创建请求,主密码卡在接收到该密钥创建请求后,可以为用户创建用户密钥,并为创建的用户密钥生成密钥标识。比如,从密码卡向主密码卡发送的密钥创建请求中可以携带从密码卡的密码卡标识和该待创建的用户密钥在该从密码卡中的索引号,则主密码卡可以基于该从密码卡的密码卡标识和索引号生成该待创建的用户密钥的密钥标识。或者,主密码卡也可以按照预先设置的规则为该待创建的用户密钥分配索引号,再结合从密码卡的密码卡标识生成该待创建的用户密钥的密钥标识。或者,主密码卡也可以采用其他的方式为该待创建的用户密钥生成密钥标识,只要该密钥标识可以唯一标识该待创建的用户密钥即可。主密码卡在创建用户密钥,并为该用户密钥生成密钥标识后,可以在该密钥标识中添加随机字符串,比如,在该密钥标识首部或尾部添加随机生成的字符串,然后对添加字符串后的密钥标识进行加密处理,比如,可以用主密码卡的加密公钥对添加字符串后的密钥标识进行加密处理,得到该密钥标识对应的存储地址标识。然后主密码卡可以将创建的用户密钥存储在该存储地址标识指示的存储地址中。后续如果用户需要使用创建的该用户密钥对业务数据进行处理,则可以通过从密码卡先从主密码卡中获取该用户密钥,然后从密码卡再基于获取到的用户密钥对业务数据进行加解密处理。
在一些实施例中,主密码卡不仅可以用于存储和管理从密码卡的密钥,也可以用于存储和管理从密码卡的证书。比如,主密码卡中可以存储有每个从密码卡的设备证书,以及用户通过从密码卡创建的用户证书。其中,每个从密码卡的设备证书可以和每个从密码卡的设备密钥关联存储,每个用户证书可以和用户密钥关联存储。其中,设备证书可以在从密码卡初始化的过程中创建,用户证书可以在接收到用户的证书创建指令后创建。每个证书都包括一个用于唯一标识该证书的证书标识。其中,从密码卡从主密码卡获取证书、创建证书、销毁证书的流程与从主密码卡获取密钥、创建密钥、销毁密钥的流程大体相似。
比如,从密码卡在需要使用设备证书、或某个用户证书时,可以向主密码卡发送证书获取请求,该证书获取请求中携带有待取证书的证书标识。主密码卡可以基于预先构建的证书标识与存储地址标识的对应关系,以及待取证书的密钥标识,确定待取证书对应的目标存储地址标识;其中,为了后续可以对证书进行彻底的销毁,每个证书标识对应的存储地址标识通过在该证书标识中添加随机字符串后并加密得到,用于指示该证书标识对应的证书在主密码卡中的存储地址。然后可以从目标存储地址标识指示的存储地址中获取待取证书,并将该待取证书返回给从密码卡,以便从密码卡可以利用待取证书进行相应的业务处理。
针对用户证书的创建,其流程也大体相似。业务服务器中的从密码卡在接收到用户输入的证书创建指令后,可以向主密码卡发送证书创建请求,该证书创建请求中可以携带csr文件,主密码卡即可以创建户证书、为创建的用户证书生成证书标识,然后按照前述方式生成该证书标识对应的存储地址标识,并将创建的用户证书存储到该存储地址标识对应的存储地址中。
同理,对于证书的销毁,其流程与密钥销毁的流程类似,在此不再赘述。
通常而言,考虑到如果一个业务服务器中只设置一个从密码卡对业务服务器中的业务数据进行处理,可能会存在业务数据过多,导致从密码卡处理压力较大,处理效率较低的问题。为了避免上述问题,本申请中可以在一个业务服务器中设置多个从密码卡,并且为了最大效率的提升多个从密码卡的利用效率,可以预先为每个从密码卡设置任务分配权重,该任务分配权重与每个从密码卡的处理性能正相关,即从密码卡的处理性能越好,任务分配权重越大。其中,可以从多个从密码卡筛选出一个用于实现任务分配或调度的从密码卡(可以是多个从密码卡中随机筛选的一个),该从密码卡在将业务数据分配给业务服务器中的多个从密码卡时,可以基于该任务分配权重进行分配,使得处理性能越好的从密码卡分配得到的业务数据越多,最大化的利用从密码卡的处理资源,提升业务数据的处理效率。
同理,考虑到某些场景,需要从主密码卡获取的密钥数量较多,如果仅采用一个从密码卡去获取,效率较低,进而造成对业务数据加解密处理的效率也较低。为了避免上述问题,在一些实施中,可以在一个业务服务器中设置多个从密码卡,可以预先为每个从密码卡设置任务分配权重,用于实现任务分配或调度的从密码卡在接收到从主密码卡获取多个密钥的任务请求后,可以基于该任务分配权重将该获取多个密钥的任务分配给这多个从密码卡,使得处理性能越好的从密码卡分配得到的任务量(即密钥数量)越多,最大化的利用从密码卡的处理资源。
其中,在一些场景,各从密码卡对应的任务分配权重可以由用户基于各从密码卡的性能设置,比如,在对从密码卡进行初始化的过程中,可以通过主密码卡的管理工具设置好,再由主密码卡下发给用于实现任务分配或调度的从密码卡。在一些场景,各从密码卡对应的任务分配权重也可以由用于实现任务分配或调度的从密码卡基于该多个从密码卡各自的性能参数、当前的运行情况自动确定。
在一些实施例中,如果业务服务器中的某个从密码卡出现故障或损坏,用户可以使用一张新的从密码卡替换该出现故障的从密码卡,当用户在业务服务器中插入该新的从密码卡后,主密码卡在对该新的从密码卡的密钥进行存储时,可以利用该新的从密码卡的密钥覆盖掉出现故障的从密码卡的密钥。
其中,上述各实施例的方案在不存在冲突的情况下可以自由组合得到新的方案,鉴于篇幅原因,在此不再一一例举。
此外,本申请实施例还提供了一种分布式密钥管理装置,所述管理装置适用于分布式密码卡系统中的主密码卡,所述分布式密码卡系统还包括多个从密码卡,其中,所述主密码卡设置于中心服务器,所述多个从密码卡设置于多个业务服务器,每个业务服务器设置有一个或多个从密码卡,其中,所述主密码卡中存储有所述多个从密码卡的密钥,如图5所示,所述管理装置50包括:
接收模块52,用于接收任一从密码卡发送的密钥获取请求,所述密钥获取请求中携带有待取密钥的密钥标识;
处理模块54,用于基于预先构建的密钥标识与存储地址标识的对应关系,以及所述待取密钥的密钥标识,确定所述待取密钥对应的目标存储地址标识;其中,每个密钥标识对应的存储地址标识通过在该密钥标识中添加随机字符串后并加密得到,用于指示该密钥标识对应的密钥在所述主密码卡中的存储地址;
返回模块56,用于从所述目标存储地址标识指示的存储地址中获取所述待取密钥,并将所述待取密钥返回给所述从密码卡,以使所述从密码卡利用所述待取密钥对业务数据进行处理。
在一些实施例中,所述对应关系存储于所述主密码卡中,所述装置还用于:接收任一从密码卡发送的密钥销毁请求,所述密钥销毁请求中携带有待销毁密钥的密钥标识;从所述对应关系中删除所述待销毁密钥的密钥标识对应的存储地址标识,并向所述从密码卡返回用于指示所述待销毁密钥被成功销毁的响应结果;
在一些实施例中,所述对应关系存储于所述主密码卡中,设置于同一个业务服务器的一个或多个从密码卡被划分为一个集群,每个集群中的从密码卡的多个密钥共享一个集群标识,所述装置还用于:接收任一从密码卡发送的密钥销毁请求,所述密钥销毁请求携带有集群标识;确定归属于所述集群标识的多个密钥各自的密钥标识;从所述对应关系中删除该多个密钥的密钥标识各自对应的存储地址标识,并向所述从密码卡返回用于指示归属于所述集群标识的多个密钥被成功销毁的响应结果;
在一些实施例中,所述从密码卡的密钥包括用户通过所述从密码卡创建的用户密钥,所述装置还用于:接收任一从密码卡发送的密钥创建请求,所述密钥创建请求在所述从密码卡接收到用户输入的密钥创建指令后发送;创建用户密钥,并为创建的用户密钥生成密钥标识;在所述密钥标识中添加随机字符串,并对添加字符串后的密钥标识进行加密处理,得到所述密钥标识对应的存储地址标识;将创建的用户密钥存储在该存储地址标识指示的存储地址中;
在一些实施例中,每个密钥的密钥标识基于该密钥所属的从密码卡的密码卡标识以及该从密码卡的密钥索引号得到;或设置于同一个业务服务器的一个或多个从密码卡被划分为一个集群,每个集群中的从密码卡的多个密钥共享一个集群标识,每个密钥的密钥标识基于该密钥对应的集群标识以及该密钥所属的集群的密钥索引号得到;
在一些实施例中,所述从密码卡的密钥包括所述从密码卡的设备保护密钥、设备密钥、用户通过所述从密码卡创建的用户密钥,所述主密码卡包括存储介质,所述存储介质的存储区域包括:第一密钥存储区,用于存储所述主密码卡和所述从密码卡各自的设备保护密钥以及设备密钥;第二密钥存储区,用于存储用户通过所述从密码卡创建的用户密钥;索引存储区,用于存储密钥标识与存储地址标识的对应关系;
在一些实施例中,所述装置还用于:针对所述主密码卡和所述从密码卡中的任一目标密码卡,执行以下操作:在对所述目标密码卡进行初始化的过程中,获取为所述目标密码卡生成的设备保护密钥和设备密钥,并将所述目标密码卡的设备保护密钥和设备密钥存储在所述第一密钥存储区域;
在一些实施例中,所述待取密钥的密钥标识经所述从密码卡的签名私钥加密处理,在接收到任一从密码卡发送的密钥获取请求后,所述装置还用于:获取所述从密码卡的签名公钥;利用所述签名公钥对所述加密处理的待取密钥的密钥标识进行验签处理,以对所述从密码卡的身份进行验证;
在一些实施例中,所述主密码卡中还存储有所述从密码卡的设备证书以及用户通过所述从密码卡创建的用户证书;所述装置还用于:接收任一从密码卡发送的证书获取请求,所述证书获取请求中携带有待取证书的证书标识;基于预先构建的证书标识与存储地址标识的对应关系,以及所述待取证书的证书标识,确定所述待取证书对应的目标存储地址标识;其中,每个证书标识对应的存储地址标识通过在该证书标识中添加随机字符串后并加密得到,用于指示该证书标识对应的证书在所述主密码卡中的存储地址;从所述目标存储地址标识指示的存储地址中获取所述待取证书,并将所述待取证书返回给所述从密码卡,以使所述从密码卡基于所述待取证书进行业务处理。
在一些实施例中,设置于同一个业务服务器的一个或多个从密码卡被划分为一个集群,每个集群中的从密码卡的多个密钥共享一个集群标识,所述第二密钥存储区被划分为多个分区,每个分区用于存储归属于一个集群标识的密钥,每个分区对应的存储空间的大小基于该分区所需存储的密钥数量动态调整。
在一些实施例中,设置于同一个业务服务器的一个或多个从密码卡被划分为一个集群,每个集群中的从密码卡的多个密钥共享一个集群标识,所述索引存储区被划分为多个分区,每个分区用于存储归属于一个集群标识的密钥的所述对应关系,每个分区对应的存储空间的大小基于该分区所需存储的密钥数量动态调整。
其中,所述装置执行上述方法的具体细节可参考上述方法实施例中的描述,在此不再赘述。
此外,本申请实施例还提供了一种分布式密钥管理装置,所述管理装置适用于分布式密码卡系统中的多个从密码卡中任一从密码卡,所述分布式密码卡系统还包括主密码卡,其中,所述主密码卡设置于中心服务器,所述多个从密码卡设置于多个业务服务器,每个业务服务器设置有一个或多个从密码卡,其中,所述主密码卡中存储有所述多个从密码卡的密钥,如图6所示,所述管理装置60包括:
发送模块62,用于在接收到对业务数据进行处理的请求后,向所述主密码卡发送密钥获取请求,以使所述主密码卡从预先构建的密钥标识与存储地址标识的对应关系,以及所述密钥获取请求中携带的待取密钥的密钥标识,确定所述待取密钥对应的目标存储地址标识;从所述目标存储地址标识指示的存储地址中获取所述待取密钥;其中,每个密钥标识对应的存储地址标识通过在该密钥标识中添加随机字符串后并加密得到,用于指示该密钥标识对应的密钥在所述主密码卡中的存储地址;
业务处理模块64,用于接收所述主密码卡返回的所述待取密钥,利用所述待取密钥对业务数据进行处理。
在一些实施例中,每个业务服务器中的多个从密码卡各自对应一个任务分配权重,所述任务分配权重与所述每个从密码卡的处理性能正相关;所述方法还包括:
在接收到对业务数据进行加解密处理的任务请求后,基于每个从密码卡各自对应的任务分配权重将所述业务数据分配给所述多个从密码卡,以使每个从密码卡对分配得到的业务数据进行加解密处理;其中,每个从密码卡分配得到的业务数据的数量正相关于所述任务分配权重;和/或
在接收到从所述主密码卡中获取多个密钥的任务请求后,基于每个从密码卡各自对应的任务分配权重将所述获取多个密钥的任务分配给所述多个从密码卡,以使每个从密码卡从所述主密码卡中获取分配给自身的任务指示的密钥;其中,分配给每个从密码卡的任务量正相关于所述任务分配权重。
在一些实施例中,所述对应关系存储于所述主密码卡中,设置于同一个业务服务器的一个或多个从密码卡被划分为一个集群,每个集群中的从密码卡的多个密钥共享一个集群标识,所述方法还包括:
向主密码卡发送携带有集群标识的密钥销毁请求,以使所述主密码卡确定归属于所述集群标识的多个密钥各自的密钥标识,从所述对应关系中删除该多个密钥的密钥标识各自对应的存储地址标识;
在接收到所述主密码卡返回的用于指示归属于所述集群标识的多个密钥被成功销毁的响应结果后,删除本地缓存的归属于所述集群标识的密钥,以及通知本集群中的其他从密码卡删除所述其他从密码卡本地缓存的归属于所述集群标识的密钥。
其中,所述装置执行上述方法的具体细节可参考上述方法实施例中的描述,在此不再赘述。
此外,本申请实施例还提供了一种密码卡,如图7所示,所述密码卡包括处理器71、存储器72、存储于所述存储器72可供所述处理器71执行的计算机程序,所述处理器71执行所述计算机程序时实现上述主密码卡或从密码卡的密钥管理方法。
其中,密码卡执行上述方法的具体细节可参考上述方法实施例中的描述,在此不再赘述。
此外,本申请实施例还提供了一种分布式密码卡系统,如图1所示,所述分布式密码卡系统包括主密码卡和多个从密码卡,其中,所述主密码卡设置于中心服务器,所述多个从密码卡设置于多个业务服务器,每个业务服务器设置有一个或多个从密码卡,其中,所述主密码卡中存储有所述多个从密码卡的密钥;
所述从密码卡用于在接收到对业务数据进行处理的请求后,向所述主密码卡发送密钥获取请求,所述密钥获取请求中携带有待取密钥的密钥标识;
所述主密码卡用于基于预先构建的密钥标识与存储地址标识的对应关系,以及所述待取密钥的密钥标识,确定所述待取密钥对应的目标存储地址标识;其中,每个密钥标识对应的存储地址标识通过在该密钥标识中添加随机字符串后并加密得到,用于指示该密钥标识对应的密钥在所述主密码卡中的存储地址;从所述目标存储地址标识指示的存储地址中获取所述待取密钥,并将所述待取密钥返回给所述从密码卡;
所述从密码卡用于利用所述待取密钥对业务数据进行处理。
相应地,本说明书实施例还提供一种计算机存储介质,所述存储介质中存储有程序,所述程序被处理器执行时实现上述任一实施例中的方法。
本说明书实施例可采用在一个或多个其中包含有程序代码的存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。计算机可用存储介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括但不限于:相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明实施例所提供的方法和装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (12)

1.一种分布式密钥管理方法,其特征在于,所述方法适用于分布式密码卡系统中的主密码卡,所述分布式密码卡系统还包括多个从密码卡,其中,所述主密码卡设置于中心服务器,所述多个从密码卡设置于多个业务服务器,每个业务服务器设置有一个或多个从密码卡,其中,所述主密码卡中存储有所述多个从密码卡的密钥,所述方法包括:
接收任一从密码卡发送的密钥获取请求,所述密钥获取请求中携带有待取密钥的密钥标识;
基于预先构建的密钥标识与存储地址标识的对应关系,以及所述待取密钥的密钥标识,确定所述待取密钥对应的目标存储地址标识;其中,每个密钥标识对应的存储地址标识通过在该密钥标识中添加随机字符串后并加密得到,用于指示该密钥标识对应的密钥在所述主密码卡中的存储地址;
从所述目标存储地址标识指示的存储地址中获取所述待取密钥,并将所述待取密钥返回给所述从密码卡,以使所述从密码卡利用所述待取密钥对业务数据进行处理。
2.根据权利要求1所述的方法,其特征在于,所述对应关系存储于所述主密码卡中,所述方法还包括:接收任一从密码卡发送的密钥销毁请求,所述密钥销毁请求中携带有待销毁密钥的密钥标识;从所述对应关系中删除所述待销毁密钥的密钥标识对应的存储地址标识,并向所述从密码卡返回用于指示所述待销毁密钥被成功销毁的响应结果;和/或
所述对应关系存储于所述主密码卡中,设置于同一个业务服务器的一个或多个从密码卡被划分为一个集群,每个集群中的从密码卡的多个密钥共享一个集群标识,所述方法还包括:接收任一从密码卡发送的密钥销毁请求,所述密钥销毁请求携带有集群标识;确定归属于所述集群标识的多个密钥各自的密钥标识;从所述对应关系中删除该多个密钥的密钥标识各自对应的存储地址标识,并向所述从密码卡返回用于指示归属于所述集群标识的多个密钥被成功销毁的响应结果。
3.根据权利要求1所述的方法,其特征在于,所述从密码卡的密钥包括用户通过所述从密码卡创建的用户密钥,所述方法还包括:接收任一从密码卡发送的密钥创建请求,所述密钥创建请求在所述从密码卡接收到用户输入的密钥创建指令后发送;创建用户密钥,并为创建的用户密钥生成密钥标识;在所述密钥标识中添加随机字符串,并对添加字符串后的密钥标识进行加密处理,得到所述密钥标识对应的存储地址标识;将创建的用户密钥存储在该存储地址标识指示的存储地址中;和/或
所述从密码卡的密钥包括所述从密码卡的设备保护密钥、设备密钥、用户通过所述从密码卡创建的用户密钥,所述主密码卡包括存储介质,所述存储介质的存储区域包括:第一密钥存储区,用于存储所述主密码卡和所述从密码卡各自的设备保护密钥以及设备密钥;第二密钥存储区,用于存储用户通过所述从密码卡创建的用户密钥;索引存储区,用于存储密钥标识与存储地址标识的对应关系。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
针对所述主密码卡和所述从密码卡中的任一目标密码卡,执行以下操作:在对所述目标密码卡进行初始化的过程中,获取为所述目标密码卡生成的设备保护密钥和设备密钥,并将所述目标密码卡的设备保护密钥和设备密钥存储在所述第一密钥存储区域;和/或
设置于同一个业务服务器的一个或多个从密码卡被划分为一个集群,每个集群中的从密码卡的多个密钥共享一个集群标识,所述第二密钥存储区被划分为多个分区,每个分区用于存储归属于一个集群标识的密钥,每个分区对应的存储空间的大小基于该分区所需存储的密钥数量动态调整;和/或
设置于同一个业务服务器的一个或多个从密码卡被划分为一个集群,每个集群中的从密码卡的多个密钥共享一个集群标识,所述索引存储区被划分为多个分区,每个分区用于存储归属于一个集群标识的密钥的所述对应关系,每个分区对应的存储空间的大小基于该分区所需存储的密钥数量动态调整。
5.根据权利要求1-4任一项所述的方法,其特征在于,每个密钥的密钥标识基于该密钥所属的从密码卡的密码卡标识以及该从密码卡的密钥索引号得到;或
设置于同一个业务服务器的一个或多个从密码卡被划分为一个集群,每个集群中的从密码卡的多个密钥共享一个集群标识,每个密钥的密钥标识基于该密钥对应的集群标识以及该密钥所属的集群的密钥索引号得到。
6.根据权利要求1所述的方法,其特征在于,所述待取密钥的密钥标识经所述从密码卡的签名私钥加密处理,在接收到任一从密码卡发送的密钥获取请求后,所述方法还包括:获取所述从密码卡的签名公钥;利用所述签名公钥对所述加密处理的待取密钥的密钥标识进行验签处理,以对所述从密码卡的身份进行验证;和/或
所述主密码卡中还存储有所述从密码卡的设备证书以及用户通过所述从密码卡创建的用户证书;所述方法还包括:接收任一从密码卡发送的证书获取请求,所述证书获取请求中携带有待取证书的证书标识;基于预先构建的证书标识与存储地址标识的对应关系,以及所述待取证书的证书标识,确定所述待取证书对应的目标存储地址标识;其中,每个证书标识对应的存储地址标识通过在该证书标识中添加随机字符串后并加密得到,用于指示该证书标识对应的证书在所述主密码卡中的存储地址;从所述目标存储地址标识指示的存储地址中获取所述待取证书,并将所述待取证书返回给所述从密码卡,以使所述从密码卡基于所述待取证书进行业务处理。
7.一种分布式密钥管理方法,其特征在于,所述方法适用于分布式密码卡系统中的多个从密码卡中任一从密码卡,所述分布式密码卡系统还包括主密码卡,其中,所述主密码卡设置于中心服务器,所述多个从密码卡设置于多个业务服务器,每个业务服务器设置有一个或多个从密码卡,其中,所述主密码卡中存储有所述多个从密码卡的密钥,所述方法包括:
在接收到对业务数据进行处理的请求后,向所述主密码卡发送密钥获取请求,以使所述主密码卡从预先构建的密钥标识与存储地址标识的对应关系,以及所述密钥获取请求中携带的待取密钥的密钥标识,确定所述待取密钥对应的目标存储地址标识;从所述目标存储地址标识指示的存储地址中获取所述待取密钥;其中,每个密钥标识对应的存储地址标识通过在该密钥标识中添加随机字符串后并加密得到,用于指示该密钥标识对应的密钥在所述主密码卡中的存储地址;
接收所述主密码卡返回的所述待取密钥,利用所述待取密钥对业务数据进行处理。
8.根据权利要求7所述的方法,其特征在于,每个业务服务器中的多个从密码卡各自对应一个任务分配权重,所述任务分配权重与所述每个从密码卡的处理性能正相关;所述方法还包括:
在接收到对业务数据进行加解密处理的任务请求后,基于每个从密码卡各自对应的任务分配权重将所述业务数据分配给所述多个从密码卡,以使每个从密码卡对分配得到的业务数据进行加解密处理;其中,每个从密码卡分配得到的业务数据的数量正相关于所述任务分配权重;和/或
在接收到从所述主密码卡中获取多个密钥的任务请求后,基于每个从密码卡各自对应的任务分配权重将所述获取多个密钥的任务分配给所述多个从密码卡,以使每个从密码卡从所述主密码卡中获取分配给自身的任务中指示的密钥;其中,分配给每个从密码卡的任务量正相关于所述任务分配权重。
9.根据权利要求7所述的方法,其特征在于,所述对应关系存储于所述主密码卡中,设置于同一个业务服务器的一个或多个从密码卡被划分为一个集群,每个集群中的从密码卡的多个密钥共享一个集群标识,所述方法还包括:
向主密码卡发送携带有集群标识的密钥销毁请求,以使所述主密码卡确定归属于所述集群标识的多个密钥各自的密钥标识,从所述对应关系中删除该多个密钥的密钥标识各自对应的存储地址标识;
在接收到所述主密码卡返回的用于指示归属于所述集群标识的多个密钥被成功销毁的响应结果后,删除本地缓存的归属于所述集群标识的密钥,以及通知本集群中的其他从密码卡删除所述其他从密码卡本地缓存的归属于所述集群标识的密钥。
10.一种分布式密钥管理装置,其特征在于,所述管理装置适用于分布式密码卡系统中的主密码卡,所述分布式密码卡系统还包括多个从密码卡,其中,所述主密码卡设置于中心服务器,所述多个从密码卡设置于多个业务服务器,每个业务服务器设置有一个或多个从密码卡,其中,所述主密码卡中存储有所述多个从密码卡的密钥,所述管理装置包括:
接收模块,用于接收任一从密码卡发送的密钥获取请求,所述密钥获取请求中携带有待取密钥的密钥标识;
处理模块,用于基于预先构建的密钥标识与存储地址标识的对应关系,以及所述待取密钥的密钥标识,确定所述待取密钥对应的目标存储地址标识;其中,每个密钥标识对应的存储地址标识通过在该密钥标识中添加随机字符串后并加密得到,用于指示该密钥标识对应的密钥在所述主密码卡中的存储地址;
返回模块,用于从所述目标存储地址标识指示的存储地址中获取所述待取密钥,并将所述待取密钥返回给所述从密码卡,以使所述从密码卡利用所述待取密钥对业务数据进行处理。
11.一种密码卡,其特征在于,所述密码卡包括处理器、存储器、存储于所述存储器可供所述处理器执行的计算机程序,所述处理器执行所述计算机程序时实现上述权利要求1-6或权利要求7-9任一项所述的方法。
12.一种分布式密码卡系统,其特征在于,所述分布式密码卡系统包括主密码卡和多个从密码卡,其中,所述主密码卡设置于中心服务器,所述多个从密码卡设置于多个业务服务器,每个业务服务器设置有一个或多个从密码卡,其中,所述主密码卡中存储有所述多个从密码卡的密钥;
所述主密码卡用于执行上述权利要求1-6任一项所述的方法;
所述从密码卡用于执行上述权利要求7-9任一项所述的方法。
CN202311617869.6A 2023-11-29 2023-11-29 分布式密钥管理方法、装置、密码卡及系统 Active CN117319092B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311617869.6A CN117319092B (zh) 2023-11-29 2023-11-29 分布式密钥管理方法、装置、密码卡及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311617869.6A CN117319092B (zh) 2023-11-29 2023-11-29 分布式密钥管理方法、装置、密码卡及系统

Publications (2)

Publication Number Publication Date
CN117319092A true CN117319092A (zh) 2023-12-29
CN117319092B CN117319092B (zh) 2024-02-09

Family

ID=89281600

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311617869.6A Active CN117319092B (zh) 2023-11-29 2023-11-29 分布式密钥管理方法、装置、密码卡及系统

Country Status (1)

Country Link
CN (1) CN117319092B (zh)

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049769A (ja) * 1999-08-12 2000-02-18 Hitachi Ltd 暗号通信システム及び暗号化手段を備える計算機
US20060174298A1 (en) * 2005-01-31 2006-08-03 Wei-Jen Chen Apparatus and related method for sharing address and data pins of a cryptocard module and external memory
US20100322104A1 (en) * 2009-06-22 2010-12-23 Tushar Kanekar Systems and methods for distributing crypto cards to multiple cores
CN108259175A (zh) * 2017-12-28 2018-07-06 成都卫士通信息产业股份有限公司 一种分布式密码服务方法和系统
CN109409099A (zh) * 2018-09-03 2019-03-01 中国平安人寿保险股份有限公司 cookie数据处理方法、装置、计算机设备和存储介质
CN109672522A (zh) * 2017-10-13 2019-04-23 中国移动通信集团公司 一种密钥查询方法及云平台
CN110321695A (zh) * 2019-07-11 2019-10-11 成都卫士通信息产业股份有限公司 大数据系统密码服务方法、装置
CN110334531A (zh) * 2019-07-01 2019-10-15 深信服科技股份有限公司 虚拟机密钥的管理方法、主节点、系统、存储介质及装置
CN112035899A (zh) * 2020-08-21 2020-12-04 郑州信大捷安信息技术股份有限公司 一种基于密码卡的数据通信系统及方法
CN112187474A (zh) * 2020-09-27 2021-01-05 北京三未信安科技发展有限公司 基于iic多主一从通信的密码认证自协商切换系统及方法
CN112508576A (zh) * 2021-02-04 2021-03-16 腾讯科技(深圳)有限公司 基于区块链的密钥管理方法、系统及存储介质
CN113568568A (zh) * 2021-06-15 2021-10-29 苏州海加网络科技股份有限公司 一种基于分布式存储的硬件加密方法、系统及装置
CN115021927A (zh) * 2022-05-12 2022-09-06 中国科学院信息工程研究所 一种面向密码机集群的管理员身份管控方法及系统
CN115225269A (zh) * 2022-07-22 2022-10-21 深圳市纽创信安科技开发有限公司 分布式密码卡的密钥管理方法、装置和系统
CN115277709A (zh) * 2022-07-29 2022-11-01 河北素数信息安全有限公司 一种服务器密码机的负载均衡方法
CN115378592A (zh) * 2022-08-22 2022-11-22 中国工商银行股份有限公司 密码服务调用方法和系统
CN117077123A (zh) * 2023-08-18 2023-11-17 长春吉大正元信息技术股份有限公司 一种多密码卡的业务处理方法、装置及电子设备

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049769A (ja) * 1999-08-12 2000-02-18 Hitachi Ltd 暗号通信システム及び暗号化手段を備える計算機
US20060174298A1 (en) * 2005-01-31 2006-08-03 Wei-Jen Chen Apparatus and related method for sharing address and data pins of a cryptocard module and external memory
US20100322104A1 (en) * 2009-06-22 2010-12-23 Tushar Kanekar Systems and methods for distributing crypto cards to multiple cores
CN109672522A (zh) * 2017-10-13 2019-04-23 中国移动通信集团公司 一种密钥查询方法及云平台
CN108259175A (zh) * 2017-12-28 2018-07-06 成都卫士通信息产业股份有限公司 一种分布式密码服务方法和系统
CN109409099A (zh) * 2018-09-03 2019-03-01 中国平安人寿保险股份有限公司 cookie数据处理方法、装置、计算机设备和存储介质
CN110334531A (zh) * 2019-07-01 2019-10-15 深信服科技股份有限公司 虚拟机密钥的管理方法、主节点、系统、存储介质及装置
CN110321695A (zh) * 2019-07-11 2019-10-11 成都卫士通信息产业股份有限公司 大数据系统密码服务方法、装置
CN112035899A (zh) * 2020-08-21 2020-12-04 郑州信大捷安信息技术股份有限公司 一种基于密码卡的数据通信系统及方法
CN112187474A (zh) * 2020-09-27 2021-01-05 北京三未信安科技发展有限公司 基于iic多主一从通信的密码认证自协商切换系统及方法
CN112508576A (zh) * 2021-02-04 2021-03-16 腾讯科技(深圳)有限公司 基于区块链的密钥管理方法、系统及存储介质
CN113568568A (zh) * 2021-06-15 2021-10-29 苏州海加网络科技股份有限公司 一种基于分布式存储的硬件加密方法、系统及装置
CN115021927A (zh) * 2022-05-12 2022-09-06 中国科学院信息工程研究所 一种面向密码机集群的管理员身份管控方法及系统
CN115225269A (zh) * 2022-07-22 2022-10-21 深圳市纽创信安科技开发有限公司 分布式密码卡的密钥管理方法、装置和系统
CN115277709A (zh) * 2022-07-29 2022-11-01 河北素数信息安全有限公司 一种服务器密码机的负载均衡方法
CN115378592A (zh) * 2022-08-22 2022-11-22 中国工商银行股份有限公司 密码服务调用方法和系统
CN117077123A (zh) * 2023-08-18 2023-11-17 长春吉大正元信息技术股份有限公司 一种多密码卡的业务处理方法、装置及电子设备

Also Published As

Publication number Publication date
CN117319092B (zh) 2024-02-09

Similar Documents

Publication Publication Date Title
CN111130757B (zh) 一种基于区块链的多云cp-abe访问控制方法
CN107959567B (zh) 数据存储方法、数据获取方法、装置及系统
CN111008228A (zh) 区块链中账户隐私信息的查询方法及装置
US9798677B2 (en) Hybrid cryptographic key derivation
JP2021520714A5 (zh)
WO2014194494A1 (zh) 数据安全的保护方法、服务器、主机及系统
CN111971929B (zh) 安全分布式密钥管理系统
Kumar et al. A systematic review of the security in cloud computing: data integrity, confidentiality and availability
JP5506704B2 (ja) 復号システム、鍵装置、復号方法、及びプログラム
CA3176858A1 (en) Data processing method and system
CN102984273B (zh) 虚拟磁盘加密方法、解密方法、装置及云服务器
CN115225409B (zh) 基于多备份联合验证的云数据安全去重方法
WO2015185331A1 (en) Management of high number of unique keys by a secure element
Sultan et al. Internet of Things security issues and their solutions with blockchain technology characteristics: A systematic literature review
CN115913621A (zh) 适合云环境的数据库加密方法、终端及系统
Ramprasath et al. Protected data sharing using attribute based encryption for remote data checking in cloud environment
CN113972985A (zh) 一种基于云密码机密钥管理的私有云加密存储方法
Bouchaala et al. Revocable sliced ciphertext policy attribute based encryption scheme in cloud computing
CN117319092B (zh) 分布式密钥管理方法、装置、密码卡及系统
US20240179150A1 (en) Management of access rights to digital files with possible delegation of the rights
US11921877B2 (en) Efficient random tokenization in the cloud
Divya et al. An Efficient Data Storage and Forwarding Mechanism Using Fragmentation-Replication and DADR Protocol for Enhancing the Security in Cloud
CN112769560B (zh) 一种密钥管理方法和相关装置
Eswara Narayanan et al. A highly secured and streamlined cloud collaborative editing scheme along with an efficient user revocation in cloud computing
JP2013179473A (ja) アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant