TW202036343A - 金鑰管理方法、安全晶片、業務伺服器及資訊系統 - Google Patents
金鑰管理方法、安全晶片、業務伺服器及資訊系統 Download PDFInfo
- Publication number
- TW202036343A TW202036343A TW108134197A TW108134197A TW202036343A TW 202036343 A TW202036343 A TW 202036343A TW 108134197 A TW108134197 A TW 108134197A TW 108134197 A TW108134197 A TW 108134197A TW 202036343 A TW202036343 A TW 202036343A
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- security chip
- business
- service
- management center
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本說明書實施例公開了一種金鑰管理方法,應用於安全晶片中,安全晶片設置在資訊系統內的業務伺服器中,資訊系統還包括金鑰管理中心,該方法包括:安全晶片向所述金鑰管理中心發送請求;安全晶片接收金鑰管理中心發來的業務金鑰密文,業務金鑰密文是金鑰管理中心基於遷移金鑰對業務金鑰進行加密後獲得的;安全晶片基於遷移金鑰對業務金鑰密文進行解密,獲得業務金鑰;安全晶片將業務金鑰儲存在安全晶片內;當業務伺服器上的應用程式需要基於業務秘鑰對業務資料進行加密時,安全晶片向應用程式提供業務金鑰。同時,本說明書實施例還公開了一種安全晶片、業務伺服器、資訊系統、及電腦可讀儲存媒體。
Description
本說明書實施例涉及網際網路技術領域,尤其涉及一種金鑰管理方法、安全晶片、業務伺服器及資訊系統。
資訊系統大多使用密碼技術來保障資料安全(例如:資料庫加密、通信加密、身份認證等等)。為了保護金鑰的安全,資訊系統通常使用HSM(Hardware Security Module,硬體密碼模組)或KMS(Key Management Service,金鑰管理中心)來保護金鑰。
而對於大型資訊系統,其往往擁有數以萬計的業務伺服器,在進行金鑰管理時,存在的問題較多。例如,KMS壓力巨大,容易出現當機,導致整個金鑰管理癱瘓,或者,金鑰容易被駭客盜取,嚴重影響到資訊安全。
本說明書實施例透過提供一種金鑰管理方法、安全晶片、業務伺服器及資訊系統,解決了現有技術中的資訊系統,存在KMS壓力大或業務金鑰容易被駭客盜取的技術問題,實現了不僅降低KMS的壓力,而且可以有效防止業務金鑰容易被駭客盜取的技術效果。
第一態樣,本說明書透過本說明書的一實施例提供如下技術方案:
一種金鑰管理方法,應用於安全晶片中,所述安全晶片設置在資訊系統內的業務伺服器中,所述資訊系統還包括金鑰管理中心,所述方法包括:
所述安全晶片向所述金鑰管理中心發送請求,所述請求用於向所述金鑰管理中心獲取業務金鑰;
所述安全晶片接收所述金鑰管理中心發來的業務金鑰密文,所述業務金鑰密文是所述金鑰管理中心基於遷移金鑰對所述業務金鑰進行加密後獲得的;
所述安全晶片基於所述遷移金鑰對所述業務金鑰密文進行解密,獲得所述業務金鑰;
所述安全晶片將所述業務金鑰儲存在所述安全晶片內;
當所述業務伺服器上的應用程式需要基於所述業務秘鑰對業務資料進行加密時,所述安全晶片向所述應用程式提供所述業務金鑰。
較佳地,在所述安全晶片向所述金鑰管理中心發送請求之前,還包括:
所述安全晶片將遷移證書發送給所述金鑰管理中心,以供所述金鑰管理中心進行驗證,其中,所述遷移憑證存放區在所述安全晶片內,用於對所述安全晶片進行身份驗證;
待所述遷移證書驗證透過後,所述安全晶片向所述金鑰管理中心發送請求。
較佳地,所述安全晶片將所述業務金鑰儲存在所述安全晶片內,包括:
所述安全晶片基於儲存金鑰對所述業務金鑰密進行加密,並將加密後的業務金鑰儲存在所述安全晶片內,每個安全晶片對應的儲存金鑰各不相同;或
所述安全晶片將所述業務金鑰儲存在特定安全空間內,所述特定安全空間位於所述安全晶片內。
較佳地,所述安全晶片向所述應用程式提供所述業務金鑰,包括:
所述安全晶片接收所述應用程式發來的待加密的業務資料;
所述安全晶片基於所述業務金鑰對所述待加密的業務資料進行加密,並將加密後的業務資料發送給所述應用程式。
較佳地,所述安全晶片向所述應用程式提供所述業務金鑰,包括:
所述安全晶片將所述業務金鑰發送給所述應用程式,以使得所述應用程式基於所述業務金鑰對待加密的業務資料進行加密。
較佳地,在所述安全晶片對所述業務金鑰進行安全儲存之後,還包括:
在經過預設時間段後,所述安全晶片對所述業務金鑰進行失效處理;
所述安全晶片重新向所述金鑰管理中心發送請求,以向所述金鑰管理中心獲取新的業務金鑰。
第二態樣,本說明書透過本說明書的一實施例提供如下技術方案:
一種安全晶片,應用於在資訊系統內的業務伺服器中,所述資訊系統還包括金鑰管理中心,所述安全晶片包括:
第一發送單元,用於向所述金鑰管理中心發送請求,所述請求用於向所述金鑰管理中心獲取業務金鑰;
第一接收單元,用於接收所述金鑰管理中心發來的業務金鑰密文,所述業務金鑰密文是所述金鑰管理中心基於遷移金鑰對所述業務金鑰進行加密後獲得的;
解密單元,用於基於所述遷移金鑰對所述業務金鑰密文進行解密,獲得所述業務金鑰,所述第二遷移金鑰儲存在所述安全晶片內,且與所述第一遷移金鑰對應;
儲存單元,用於將所述業務金鑰儲存在所述安全晶片內;
提供單元,用於當所述業務伺服器上的應用程式需要基於所述業務秘鑰對業務資料進行加密時,向所述應用程式提供所述業務金鑰。
較佳地,所述安全晶片,還包括:
第二發送單元,用於在所述向所述金鑰管理中心發送請求之前,將遷移證書發送給所述金鑰管理中心,以供所述金鑰管理中心進行驗證,其中,所述遷移憑證存放區在所述安全晶片內,用於對所述安全晶片進行身份驗證;
待所述遷移證書驗證透過後,透過所述第一發送單元向所述金鑰管理中心發送請求。
較佳地,所述儲存單元,具體用於:
基於儲存金鑰對所述業務金鑰密進行加密,並將加密後的業務金鑰進行儲存,每個安全晶片對應的儲存金鑰各不相同;或
將所述業務金鑰儲存在特定安全空間內,所述特定安全空間位於所述安全晶片內。
較佳地,所述提供單元,具體用於:
接收所述應用程式發來的待加密的業務資料;基於所述業務金鑰對所述待加密的業務資料進行加密;將加密後的業務資料發送給所述應用程式。
較佳地,所述提供單元,具體用於:
將所述業務金鑰發送給應用程式,以使得所述應用程式基於所述業務金鑰對待加密的業務資料進行加密,所述應用程式安裝在與所述安全晶片對應的業務伺服器上。
較佳地,所述安全晶片還包括:
失效單元,用於在經過預設時間段後,對所述業務金鑰進行失效處理;
更新單元,用於在所述對所述業務金鑰進行失效處理之後,重新向金鑰管理中心發送請求,以向所述金鑰管理中心獲取新的業務金鑰。
第三態樣,本說明書透過本說明書的一實施例提供如下技術方案:
一種業務伺服器,在所述業務伺服器中設置有安全晶片。
第四態樣,本說明書透過本說明書的一實施例提供如下技術方案:
一種資訊系統,包括:
金鑰管理中心;
多台業務伺服器,在所述多台業務伺服器中的每台業務伺服器中都設置有安全晶片。
第五態樣,本說明書透過本說明書的一實施例提供如下技術方案:
一種電腦可讀儲存媒體,其上儲存有電腦程式,其特徵在於,該程式被處理器執行時可以實現上述第一態樣任一實施方式。
本說明書實施例中提供的一個或多個技術方案,至少具有如下技術效果或優點:
在本說明書實施例中,公開了一種金鑰管理方法,應用於安全晶片中,所述安全晶片設置在資訊系統內的業務伺服器中,所述資訊系統還包括金鑰管理中心,所述方法包括:所述安全晶片向所述金鑰管理中心發送請求,所述請求用於向所述金鑰管理中心獲取業務金鑰;所述安全晶片接收所述金鑰管理中心發來的業務金鑰密文,所述業務金鑰密文是所述金鑰管理中心基於遷移金鑰對所述業務金鑰進行加密後獲得的;所述安全晶片基於所述遷移金鑰對所述業務金鑰密文進行解密,獲得所述業務金鑰;所述安全晶片將所述業務金鑰儲存在所述安全晶片中;其中,在所述業務伺服器上的應用程式需要基於所述業務秘鑰對業務資料進行加密時,由所述安全晶片向所述應用程式提供所述業務金鑰。由於在每台業務伺服器中都設置了安全晶片,且金鑰傳輸過程中採用密文傳輸,在金鑰儲存時將金鑰儲存在安全晶片中,這樣可以有效地避免客戶攻擊記憶體盜取業務金鑰,提高了金鑰的安全性。同時,在向金鑰管理中心請求一次業務金鑰後,可以將業務金鑰臨時儲存在安全晶片內,在這段時間內若需要使用業務金鑰時,無需再向金鑰管理中心發起請求,直接從業務伺服器內部的安全晶片獲取即可,降低了金鑰管理中心的壓力,避免金鑰管理中心出現當機,提高了資訊系統的可靠性。本說明書實施例致力於在金鑰安全性和金鑰管理中心壓力之間實現平衡,實現了不僅降低金鑰管理中心的壓力,而且避免業務金鑰被駭客盜取的技術效果。
在正式介紹本方法之前,先對現有技術中進行如下介紹。
在現有技術中,在對金鑰進行管理時,主要有以下兩種方法:
第一種方法是:業務金鑰儲存在KMS(金鑰管理中心),並且業務金鑰始終在KMS的保護下使用。即業務伺服器每次使用金鑰時,都需要請求KMS。這種方法對於小型資訊系統是沒有問題的,但對於大型資訊系統(其擁有大量的業務伺服器)來說,所有密碼運算都請求KMS,會造成嚴重的單點依賴,可能導致KMS當機,影響系統穩定性。特別是,資料庫加密、通信加密等操作涉及的資料量非常大,而某些高安全的資訊系統會採用全網加密的方式,資料更是巨大,所有的資料都發往KMS是不現實的。
第二種方法是:業務金鑰儲存在KMS,業務伺服器要使用金鑰時將金鑰取回,使用金鑰的後續操作都在業務伺服器中進行。使用這種方法,僅在金鑰獲取時依賴KMS,而涉及大量資料的金鑰使用過程則不依賴KMS,避免了第一種方法的穩定性和性能問題。但這種做法導致金鑰出現在業務伺服器中,如果業務伺服器被駭客攻破(例如:業務伺服器的記憶體被攻擊),駭客就可以獲取業務金鑰,這種問題在第一種方式中是不存在的。因為第一種方式會影響系統的穩定性和性能,所以現在大部分大型資訊系統都採用的是第二種做法。
由此可見,現有技術中的金鑰管理方法,普遍存在KMS壓力大或業務金鑰容易被駭客盜取的技術問題。
本說明書實施例透過提供一種金鑰管理方法、安全晶片、業務伺服器及資訊系統,解決了現有技術中的資訊系統,存在KMS壓力大或業務金鑰容易被駭客盜取的技術問題,實現了不僅降低KMS的壓力,而且可以有效防止業務金鑰容易被駭客盜取的技術效果。
本說明書實施例的技術方案為解決上述技術問題,總體思路如下:
一種金鑰管理方法,應用於安全晶片中,所述安全晶片設置在資訊系統內的業務伺服器中,所述資訊系統還包括金鑰管理中心,所述方法包括:所述安全晶片向所述金鑰管理中心發送請求,所述請求用於向所述金鑰管理中心獲取業務金鑰;所述安全晶片接收所述金鑰管理中心發來的業務金鑰密文,所述業務金鑰密文是所述金鑰管理中心基於遷移金鑰對所述業務金鑰進行加密後獲得的;所述安全晶片基於所述遷移金鑰對所述業務金鑰密文進行解密,獲得所述業務金鑰;所述安全晶片將所述業務金鑰儲存在所述安全晶片內;當所述業務伺服器上的應用程式需要基於所述業務秘鑰對業務資料進行加密時,所述安全晶片向所述應用程式提供所述業務金鑰。
為了更好的理解上述技術方案,下面將結合說明書圖式以及具體的實施方式對上述技術方案進行詳細的說明。
首先說明,本文中出現的術語“多個”,一般指“兩個以上”,包含“兩個”的情況。
實施例一
本實施例提供了一種金鑰管理方法,應用於資訊系統中(尤其是指大型資訊系統,其擁有大量的業務伺服器,例如,有數以萬計的業務伺服器),如圖1所示,所述資訊系統至少包括金鑰管理中心和多台業務伺服器(例如:業務伺服器1、業務伺服器2、業務伺服器3、……)。
其中,金鑰管理中心(KMS,Key Management Service)是指能夠提供完善的金鑰管理和密碼計算的系統,通常由多個HSM組成,提供高可用性、金鑰備份等功能。本文中的金鑰管理中心用於向每台業務伺服器提供業務金鑰,該業務金鑰用於業務伺服器對業務資料進行加密,從而保障資料安全。
HSM(hardware security module,硬體密碼模組),硬體密碼模組通常是明確物理邊界(堅固的外殼)的軟硬體的集合,能夠確保金鑰全生命週期的安全,並對外提供金鑰管理和密碼計算功能。典型的硬體密碼模組包括密碼卡、密碼機等。
本實施例與現有技術區別之處在於,在每台業務伺服器中都設置有一個安全晶片(例如:在業務伺服器1中設置有安全晶片1,在業務伺服器2中設置有安全晶片2,在業務伺服器3中設置有安全晶片3,……),每個安全晶片用於對其所在的業務伺服器進行業務金鑰的管理。
本方法即應用於安全晶片中(即:應用於資訊系統內每台業務伺服器內的安全晶片中),如圖2所示,所述方法包括:
步驟S101:安全晶片向金鑰管理中心發送請求,該請求用於向金鑰管理中心獲取業務金鑰。
作為一種可選的實施例,在步驟S101之前,還包括:
安全晶片將遷移證書發送給金鑰管理中心,以供金鑰管理中心進行驗證,遷移憑證存放區在安全晶片內;待遷移證書驗證透過後,再執行步驟S101。其中所述遷移憑證存放區在安全晶片內,用於證明安全晶片具有合法身份。
在具體實施過程中,執行步驟S101之前,安全晶片需要初始化。在初始化過程中,安全晶片需要將其遷移證書發給金鑰管理中心,金鑰管理中心會對遷移證書進行驗證。其中,在每個安全晶片內儲存有一個遷移證書,該遷移證書可以是在安全晶片出廠前,由晶片廠商刷到安全晶片內部,或者,在資訊系統對應的運營商向廠家購買到安全晶片後,由該運營商刷到安全晶片內部。該遷移證書用於證明安全晶片的身份的合法性。
若對遷移證書驗證透過,金鑰管理中心則向安全晶片回饋一驗證透過的資訊。進一步,即可執行步驟S101,即:安全晶片向金鑰管理中心發送請求,以獲取業務金鑰。
步驟S102:安全晶片接收金鑰管理中心發來的業務金鑰密文,業務金鑰密文是金鑰管理中心基於遷移金鑰對業務金鑰進行加密後獲得的。
在具體實施過程中,在金鑰管理中心接收到安全晶片發來的請求後,則提取一個業務金鑰(例如:從業務金鑰庫中隨機提取一個業務金鑰,或基於預設規則從業務金鑰庫中提取一個業務金鑰,或利用HSM生成一個業務金鑰,等等)。並且,在安全晶片之前發來的遷移證書中儲存有第一遷移金鑰,該第一遷移金鑰可以是非對稱加密方式中的公開金鑰,進一步,金鑰管理中心可以基於第一遷移金鑰對剛才提取到的業務金鑰進行加密,生成一業務金鑰密文,並將該業務金鑰密文發送給安全晶片。對應地,安全晶片則接收金鑰管理中心發來的業務金鑰密文。
步驟S103:安全晶片基於遷移金鑰對業務金鑰密文進行解密,獲得業務金鑰。
在具體實施過程中,在安全晶片中還儲存有與第一遷移金鑰對應的第二遷移金鑰,第二遷移金鑰是與公開金鑰對應的私密金鑰,安全晶片即可基於第二遷移金鑰對業務金鑰密文進行解密,從而獲得業務金鑰(即:業務金鑰的明文)。
在具體實施過程中,每個安全晶片對應的遷移金鑰(即:第一遷移金鑰和第二遷移金鑰)各不相同,從而提高了業務金鑰在傳出過程中的安全性,避免加密後的業務金鑰被其它安全晶片截獲並解密。
步驟S104:安全晶片將業務金鑰儲存在安全晶片內。
作為一種可選的實施例,步驟S104,包括以下兩種實施方式:
方式一:安全晶片基於儲存金鑰對業務金鑰密進行加密,並將加密後的業務金鑰儲存在安全晶片本地,每個安全晶片上的儲存金鑰各不相同。其中,所述儲存秘鑰與遷移秘鑰不同,其用於對業務金鑰密進行加密儲存使用。
在具體實施過程中,在安全晶片內部還儲存有一儲存金鑰,安全晶片可以基於該儲存金鑰對業務金鑰(的明文)進行加密,並將加密後的業務金鑰儲存到安全晶片本地。
在具體實施過程中,每個安全晶片上的儲存金鑰各不相同,從而提高了資料儲存的安全性,避免加密後的業務金鑰被其它安全晶片解密。
方式二:將業務金鑰儲存在特定安全空間內,該特定安全空間位於安全晶片內。
在具體實施過程中,還可以在安全晶片內部設置一個特定安全空間,該特定安全空間採用軟體或硬體加密方式,使得其中儲存的資料絕對安全。
針對每個安全晶片,可以採用上述兩種方式中的任意一種,來對業務金鑰進行安全儲存。
相較於現有技術,在本實施例中,由於在每台業務伺服器中都設置了安全晶片,且業務金鑰傳輸過程中採用密文傳輸,在業務金鑰儲存時是將業務金鑰儲存在安全晶片中(不是儲存在業務伺服器的硬碟或記憶體中),這樣可以有效地降低駭客攻擊記憶體盜取業務金鑰的風險,提高了金鑰的安全性。
步驟S105:當業務伺服器上的應用程式需要基於業務秘鑰對業務資料進行加密時,安全晶片向應用程式提供業務金鑰。
在具體實施過程中,若安全晶片的性能比較強,則可以將業務資料的加密過程由安全晶片本地完成。
具體來講,在應用程式需要使用業務金鑰時,安全晶片可以接收應用程式發來的待加密的業務資料,該應用程式安裝在與該安全晶片對應的業務伺服器上(即:該應用程式與該安全晶片位於同一個業務伺服器上,每個安全晶片只為其所在業務伺服器上的應用程式提供服務);安全晶片基於業務金鑰對待加密的業務資料進行加密,並將加密後的業務資料發送給應用程式。
舉例來講,在業務伺服器1上的應用程式1需要使用業務金鑰時,應用程式1可以將待加密的業務資料發送給安全晶片1,由安全晶片1基於業務金鑰對業務資料進行加密後,並返還給應用程式1。
在具體實施過程中,若安全晶片的性能比較弱,則可以將業務資料的加密過程由應用程式自己完成。
具體來講,在應用程式需要使用業務金鑰時,安全晶片可以將業務金鑰發送給應用程式,以使得應用程式基於業務金鑰對待加密的業務資料進行加密,該應用程式安裝在與該安全晶片對應的業務伺服器上(即:該應用程式與該安全晶片位於同一個業務伺服器上,每個安全晶片只為其所在業務伺服器上的應用程式提供服務)。
舉例來講,在業務伺服器2上的應用程式2需要使用業務金鑰時,安全晶片2可以將業務金鑰發送給應用程式2,由應用程式2對待加密的業務資料進行加密。
其中,應用程式每次使用完業務金鑰後就將其徹底刪除,下次需要使用時再重新向安全晶片獲取,目的是避免業務金鑰長時間滯留在非安全環境下(即:安全晶片以外的環境下),降低了被駭客竊取的風險。
作為一種可選的實施例,在步驟S104之後,還包括:
在經過預設時間段後,安全晶片對業務金鑰進行失效處理;安全晶片重新向金鑰管理中心發送請求,以向金鑰管理中心獲取新的業務金鑰。其中,所述預設時間段可以根據實際需要靈活設置(例如:10分鐘、或半小時、或1小時、或12小時、或24小時、等等),對於所述預設時間段具體是多久,本實施例不做具體限定。這個失效時間可以是晶片在生產或初始化時設置好,或者金鑰管理中心遠端設置的。
也就是說,安全晶片還具有定期失效的功能,用於定期對業務金鑰進行失效處理。
在具體實施過程中,每個業務金鑰在安全晶片內只是臨時儲存,針對業務金鑰可以設置一個失效時間(即:預設時間段),在安全晶片可以內部實現定時功能,在該失效時間到達後,則將其儲存的業務金鑰進行失效(例如:刪除)處理。
而傳統的安全晶片是沒有這個功能的,業務金鑰只能長期儲存在安全晶片中。雖然攻擊者在攻陷上層軟體(例如OS)後,可能無法竊取到業務金鑰,但是攻擊者能夠惡意調用安全晶片中的業務金鑰去執行密碼運算。
另外,如果沒有定期失效這個功能,在雲環境下,由於應用有可能會在不同伺服器之間遷移,則每個伺服器上的安全晶片都會留存這個應用的業務金鑰,這使得這個應用的業務金鑰被惡意調用的可能性增大。雲環境實際上放大了業務金鑰留存的範圍。使得上面這個攻擊隱患更嚴重了。透過設置失效時間,使得攻擊時間視窗由長期變為一個失效週期(比如:10分鐘),安全隱患減少明顯。
同時,透過失效時間的管理,使得金鑰管理中心對業務金鑰有非常強的控制能力,如果金鑰管理中心不想讓業務伺服器擁有本地進行密碼運算的能力(回歸到傳統的金鑰管理中心模式),只需要不再支援金鑰遷移操作,在一個失效週期(比如:10分鐘)後,所有安全晶片中的業務金鑰就全部失效了。業務伺服器只能按照傳統的方式使用業務金鑰。
此處需要說明:業務伺服器上的應用是沒有權限設置這個失效時間的,這個失效時間只能由安全晶片來設置,這是考慮到業務伺服器上的應用所處的環境比較複雜,應用容易被病毒感染,存在不安全的因素。
相較於現有技術,在本實施例中,在向金鑰管理中心請求一次業務金鑰後,在業務金鑰失效前,業務金鑰可以臨時儲存在安全晶片內,在這段時間內若需要使用業務金鑰時,無需再向金鑰管理中心發起請求,直接從業務伺服器內部的安全晶片獲取即可,降低了金鑰管理中心的壓力,避免金鑰管理中心出現當機,提高了資訊系統的可靠性。
在具體實施過程中,安全晶片在對業務金鑰進行失效處理,安全晶片可以重複上述步驟S101~步驟S104,從而向金鑰管理中心獲取新的業務金鑰。這樣,就可以是實現週期性地對業務金鑰進行更新。
上述本說明書實施例中的技術方案,至少具有如下的技術效果或優點:
在本說明書實施例中,公開了一種金鑰管理方法,應用於安全晶片中,所述安全晶片設置在資訊系統內的業務伺服器中,所述資訊系統還包括金鑰管理中心,所述方法包括:所述安全晶片向所述金鑰管理中心發送請求,所述請求用於向所述金鑰管理中心獲取業務金鑰;所述安全晶片接收所述金鑰管理中心發來的業務金鑰密文,所述業務金鑰密文是所述金鑰管理中心基於遷移金鑰對所述業務金鑰進行加密後獲得的;所述安全晶片基於所述遷移金鑰對所述業務金鑰密文進行解密,獲得所述業務金鑰;所述安全晶片將所述業務金鑰儲存在所述安全晶片內;當所述業務伺服器上的應用程式需要基於所述業務秘鑰對業務資料進行加密時,所述安全晶片向所述應用程式提供所述業務金鑰。由於在每台業務伺服器中都設置了安全晶片,且金鑰傳輸過程中採用密文傳輸,在金鑰儲存時將金鑰儲存在安全晶片中,這樣可以有效地避免客戶攻擊記憶體盜取業務金鑰,提高了金鑰的安全性。同時,在向金鑰管理中心請求一次業務金鑰後,可以將業務金鑰臨時儲存在安全晶片內,在這段時間內若需要使用業務金鑰時,無需再向金鑰管理中心發起請求,直接從業務伺服器內部的安全晶片獲取即可,降低了金鑰管理中心的壓力,避免金鑰管理中心出現當機,提高了資訊系統的可靠性。本說明書實施例致力於在金鑰安全性和金鑰管理中心壓力之間實現平衡,實現了不僅降低金鑰管理中心的壓力,而且避免業務金鑰被駭客盜取的技術效果。
實施例二
基於同一發明構思,本實施例提供了一種安全晶片,用於在資訊系統內的業務伺服器中,所述資訊系統包括還金鑰管理中心,如圖3所示,所述安全晶片包括:
第一發送單元201,用於向所述金鑰管理中心發送請求,所述請求用於向所述金鑰管理中心獲取業務金鑰;
第一接收單元202,用於接收所述金鑰管理中心發來的業務金鑰密文,所述業務金鑰密文是所述金鑰管理中心基於遷移金鑰對所述業務金鑰進行加密後獲得的;
解密單元203,用於基於遷移金鑰對所述業務金鑰密文進行解密,獲得所述業務金鑰;
儲存單元204,用於將所述業務金鑰儲存在所述安全晶片內;
提供單元205,用於當所述業務伺服器上的應用程式需要基於所述業務秘鑰對業務資料進行加密時,向所述應用程式提供所述業務金鑰。
作為一種可選的實施例,所述安全晶片,還包括:
第二發送單元,用於在所述向所述金鑰管理中心發送請求之前,將遷移證書發送給所述金鑰管理中心,以供所述金鑰管理中心進行驗證,所述遷移憑證存放區在所述安全晶片內,用於對所述安全晶片進行身份驗證;
待所述遷移證書驗證透過後,透過所述第一發送單元向所述金鑰管理中心發送請求。
作為一種可選的實施例,儲存單元204,具體用於:
基於儲存金鑰對所述業務金鑰密進行加密,並將加密後的業務金鑰進行儲存,每個安全晶片對應的儲存金鑰各不相同;或
將所述業務金鑰儲存在特定安全空間內,所述特定安全空間位於所述安全晶片內。
作為一種可選的實施例,提供單元205,具體用於:
接收應用程式發來的待加密的業務資料,所述應用程式安裝在與所述安全晶片對應的業務伺服器上;基於所述業務金鑰對所述待加密的業務資料進行加密;將加密後的業務資料發送給所述應用程式。
作為一種可選的實施例,提供單元205,具體用於:
將所述業務金鑰發送給應用程式,以使得所述應用程式基於所述業務金鑰對待加密的業務資料進行加密,所述應用程式安裝在與所述安全晶片對應的業務伺服器上。
作為一種可選的實施例,所述安全晶片還包括:
失效單元,用於在經過預設時間段後,對所述業務金鑰進行失效處理;
更新單元,用於在所述對所述業務金鑰進行失效處理之後,重新向金鑰管理中心發送請求,以向所述金鑰管理中心獲取新的業務金鑰。
實施例三
基於同一發明構思,本實施例提供了一種業務伺服器,在該業務伺服器中設置有上述安全晶片(即:實施例二中的任一實施方式中的安全晶片)。
實施例四
基於同一發明構思,本實施例提供了一種資訊系統,如圖1所示,包括:
金鑰管理中心;
多台業務伺服器(例如:業務伺服器1、業務伺服器2、業務伺服器3、……),並且,在這些業務伺服器中的每台業務伺服器中都設置有一安全晶片(即:實施例二中的任一實施方式中的安全晶片)。
實施例五
基於同一發明構思,本實施例提供了一種電腦可讀儲存媒體,其上儲存有電腦程式,該程式被處理器執行時可以實現如下方法步驟:
向所述金鑰管理中心發送請求,所述請求用於向所述金鑰管理中心獲取業務金鑰;接收所述金鑰管理中心發來的業務金鑰密文,所述業務金鑰密文是所述金鑰管理中心基於第一遷移金鑰對所述業務金鑰進行加密後獲得的;基於第二遷移金鑰對所述業務金鑰密文進行解密,獲得所述業務金鑰,所述第二遷移金鑰儲存在所述安全晶片內,且與所述第一遷移金鑰對應;對所述業務金鑰進行安全儲存;在經過預設時間段後,對所述業務金鑰進行失效處理。
在具體實施過程中,該程式被處理器執行時可以實現上述實施例一中任一實施方式中的方法步驟。
本領域內的技術人員應明白,本說明書實施例的實施例可提供為方法、系統、或電腦程式產品。因此,本說明書實施例可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體態樣的實施例的形式。而且,本說明書實施例可採用在一個或多個其中包含有電腦可用程式碼的電腦可用儲存媒體(包括但不限於磁碟記憶體、CD-ROM、光學記憶體等)上實施的電腦程式產品的形式。
本說明書實施例是參照根據本說明書實施例的方法、設備(系統)、和電腦程式產品的流程圖和/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖和/或方塊圖中的每一流程和/或方塊、以及流程圖和/或方塊圖中的流程和/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式化資料處理設備的處理器以產生一個機器,使得透過電腦或其他可程式化資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的裝置。
這些電腦程式指令也可儲存在能引導電腦或其他可程式化資料處理設備以特定方式工作的電腦可讀記憶體中,使得儲存在該電腦可讀記憶體中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能。
這些電腦程式指令也可裝載到電腦或其他可程式化資料處理設備上,使得在電腦或其他可程式化設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式化設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方塊圖一個方塊或多個方塊中指定的功能的步驟。
儘管已描述了本說明書實施例的較佳實施例,但本領域內的技術人員一旦得知了基本進步性概念,則可對這些實施例作出另外的變更和修改。所以,所附申請專利範圍意欲解釋為包括較佳實施例以及落入本說明書實施例範圍的所有變更和修改。
顯然,本領域的技術人員可以對本說明書實施例進行各種改動和變型而不脫離本說明書實施例的精神和範圍。這樣,倘若本說明書實施例的這些修改和變型屬於本說明書實施例申請專利範圍及其等同技術的範圍之內,則本說明書實施例也意圖包含這些改動和變型在內。
S101:步驟
S102:步驟
S103:步驟
S104:步驟
S105:步驟
201:第一發送單元
202:第一接收單元
203:解密單元
204:儲存單元
205:提供單元
為了更清楚地說明本說明書實施例中的技術方案,下面將對實施例描述中所需要使用的圖式作一簡單地介紹,顯而易見地,下面描述中的圖式是本說明書實施例的一些實施例,對於本領域普通技術人員來講,在不付出進步性勞動的前提下,還可以根據這些圖式獲得其他的圖式。
圖1為本說明書實施例中一種資訊系統的架構圖;
圖2為本說明書實施例中一種金鑰管理方法的流程圖;
圖3為本說明書實施例中一種安全晶片的結構示意圖。
Claims (15)
- 一種金鑰管理方法,應用於安全晶片中,所述安全晶片設置在資訊系統內的業務伺服器中,所述資訊系統還包括金鑰管理中心,所述方法包括: 所述安全晶片向所述金鑰管理中心發送請求,所述請求用於向所述金鑰管理中心獲取業務金鑰; 所述安全晶片接收所述金鑰管理中心發來的業務金鑰密文,所述業務金鑰密文是所述金鑰管理中心基於遷移金鑰對所述業務金鑰進行加密後獲得的; 所述安全晶片基於所述遷移金鑰對所述業務金鑰密文進行解密,獲得所述業務金鑰; 所述安全晶片將所述業務金鑰儲存在所述安全晶片內; 當所述業務伺服器上的應用程式需要基於所述業務秘鑰對業務資料進行加密時,所述安全晶片向所述應用程式提供所述業務金鑰。
- 如申請專利範圍第1項所述的方法,在所述安全晶片向所述金鑰管理中心發送請求之前,還包括: 所述安全晶片將遷移證書發送給所述金鑰管理中心,以供所述金鑰管理中心進行驗證,其中,所述遷移憑證存放區在所述安全晶片內,用於對所述安全晶片進行身份驗證; 待所述遷移證書驗證透過後,所述安全晶片向所述金鑰管理中心發送請求。
- 如申請專利範圍第2項所述的方法,所述安全晶片將所述業務金鑰儲存在所述安全晶片內,包括: 所述安全晶片基於儲存金鑰對所述業務金鑰密進行加密,並將加密後的業務金鑰儲存在所述安全晶片內,每個安全晶片對應的儲存金鑰各不相同;或 所述安全晶片將所述業務金鑰儲存在特定安全空間內,所述特定安全空間位於所述安全晶片內。
- 如申請專利範圍第1項所述的方法,所述安全晶片向所述應用程式提供所述業務金鑰,包括: 所述安全晶片接收所述應用程式發來的待加密的業務資料; 所述安全晶片基於所述業務金鑰對所述待加密的業務資料進行加密,並將加密後的業務資料發送給所述應用程式。
- 如申請專利範圍第1項所述的方法,所述安全晶片向所述應用程式提供所述業務金鑰,包括: 所述安全晶片將所述業務金鑰發送給所述應用程式,以使得所述應用程式基於所述業務金鑰對待加密的業務資料進行加密。
- 如申請專利範圍第1~5項之任一項所述的方法,在所述安全晶片對所述業務金鑰進行安全儲存之後,還包括: 在經過預設時間段後,所述安全晶片對所述業務金鑰進行失效處理; 所述安全晶片重新向所述金鑰管理中心發送請求,以向所述金鑰管理中心獲取新的業務金鑰。
- 一種安全晶片,應用於在資訊系統內的業務伺服器中,所述資訊系統還包括金鑰管理中心,所述安全晶片包括: 第一發送單元,用於向所述金鑰管理中心發送請求,所述請求用於向所述金鑰管理中心獲取業務金鑰; 第一接收單元,用於接收所述金鑰管理中心發來的業務金鑰密文,所述業務金鑰密文是所述金鑰管理中心基於遷移金鑰對所述業務金鑰進行加密後獲得的; 解密單元,用於基於所述遷移金鑰對所述業務金鑰密文進行解密,獲得所述業務金鑰,所述第二遷移金鑰儲存在所述安全晶片內,且與所述第一遷移金鑰對應; 儲存單元,用於將所述業務金鑰儲存在所述安全晶片內; 提供單元,用於當所述業務伺服器上的應用程式需要基於所述業務秘鑰對業務資料進行加密時,向所述應用程式提供所述業務金鑰。
- 如申請專利範圍第7項所述的安全晶片,所述安全晶片,還包括: 第二發送單元,用於在所述向所述金鑰管理中心發送請求之前,將遷移證書發送給所述金鑰管理中心,以供所述金鑰管理中心進行驗證,其中,所述遷移憑證存放區在所述安全晶片內,用於對所述安全晶片進行身份驗證; 待所述遷移證書驗證透過後,透過所述第一發送單元向所述金鑰管理中心發送請求。
- 如申請專利範圍第7項所述的安全晶片,所述儲存單元,具體用於: 基於儲存金鑰對所述業務金鑰密進行加密,並將加密後的業務金鑰進行儲存,每個安全晶片對應的儲存金鑰各不相同;或 將所述業務金鑰儲存在特定安全空間內,所述特定安全空間位於所述安全晶片內。
- 如申請專利範圍第8項所述的安全晶片,所述提供單元,具體用於: 接收所述應用程式發來的待加密的業務資料;基於所述業務金鑰對所述待加密的業務資料進行加密;將加密後的業務資料發送給所述應用程式。
- 如申請專利範圍第8項所述的安全晶片,所述提供單元,具體用於: 將所述業務金鑰發送給應用程式,以使得所述應用程式基於所述業務金鑰對待加密的業務資料進行加密,所述應用程式安裝在與所述安全晶片對應的業務伺服器上。
- 如申請專利範圍第7~11項之任一項所述的安全晶片,所述安全晶片還包括: 失效單元,用於在經過預設時間段後,對所述業務金鑰進行失效處理; 更新單元,用於在所述對所述業務金鑰進行失效處理之後,重新向金鑰管理中心發送請求,以向所述金鑰管理中心獲取新的業務金鑰。
- 一種業務伺服器,在所述業務伺服器中設置有如申請專利範圍第7~12項之任一項所述的安全晶片。
- 一種資訊系統,包括: 金鑰管理中心; 業務伺服器,在所述業務伺服器中設置有如申請專利範圍第7~12項之任一項所述的安全晶片。
- 一種電腦可讀儲存媒體,其上儲存有電腦程式,其特徵在於,該程式被處理器執行時可以實現如申請專利範圍第1~6項之任一項所述的方法步驟。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910224105.8 | 2019-03-22 | ||
CN201910224105.8A CN109921902B (zh) | 2019-03-22 | 2019-03-22 | 一种密钥管理方法、安全芯片、业务服务器及信息系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202036343A true TW202036343A (zh) | 2020-10-01 |
TWI724555B TWI724555B (zh) | 2021-04-11 |
Family
ID=66966444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108134197A TWI724555B (zh) | 2019-03-22 | 2019-09-23 | 金鑰管理方法、安全晶片、業務伺服器及資訊系統 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11240008B2 (zh) |
EP (1) | EP3860036B1 (zh) |
CN (1) | CN109921902B (zh) |
SG (1) | SG11202104530YA (zh) |
TW (1) | TWI724555B (zh) |
WO (1) | WO2020192285A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105515768B (zh) * | 2016-01-08 | 2017-07-21 | 腾讯科技(深圳)有限公司 | 一种更新密钥的方法、装置和系统 |
CN109921902B (zh) | 2019-03-22 | 2020-10-23 | 创新先进技术有限公司 | 一种密钥管理方法、安全芯片、业务服务器及信息系统 |
CN110430051B (zh) * | 2019-08-01 | 2022-08-05 | 北京永新视博数字电视技术有限公司 | 一种密钥存储方法、装置及服务器 |
CN112822021B (zh) * | 2020-12-30 | 2022-10-21 | 中国农业银行股份有限公司 | 一种密钥管理方法和相关装置 |
CN116418486A (zh) * | 2021-12-29 | 2023-07-11 | 华为云计算技术有限公司 | 一种数据加密系统及相关产品 |
CN114553510B (zh) * | 2022-02-14 | 2022-11-04 | 重庆长安汽车股份有限公司 | 一种业务密钥分发系统、方法及可读存储介质 |
CN115001716B (zh) * | 2022-08-02 | 2022-12-06 | 长沙朗源电子科技有限公司 | 教育一体机的网络数据处理方法、系统和教育一体机 |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020064282A1 (en) | 2000-11-29 | 2002-05-30 | Dmitrii Loukianov | Decryption key management in remote nodes |
US7676430B2 (en) | 2001-05-09 | 2010-03-09 | Lenovo (Singapore) Ptd. Ltd. | System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset |
US7890771B2 (en) | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
US9356940B2 (en) | 2003-11-13 | 2016-05-31 | Digital Authentication Technologies, Inc. | Security and access system based on multi-dimensional location characteristics |
US8074262B2 (en) * | 2005-05-13 | 2011-12-06 | Intel Corporation | Method and apparatus for migrating virtual trusted platform modules |
CN101243469A (zh) | 2005-08-22 | 2008-08-13 | 微软公司 | 从第一平台到第二平台的数字许可证迁移 |
ES2658097T3 (es) | 2005-11-18 | 2018-03-08 | Security First Corporation | Método y sistema de análisis de datos seguro |
CN101102180B (zh) * | 2006-07-03 | 2010-08-25 | 联想(北京)有限公司 | 基于硬件安全单元的系统间绑定及平台完整性验证方法 |
GB2440170B8 (en) | 2006-07-14 | 2014-07-16 | Vodafone Plc | Digital rights management |
US8522018B2 (en) | 2006-08-18 | 2013-08-27 | Fujitsu Limited | Method and system for implementing a mobile trusted platform module |
US9158957B2 (en) | 2007-09-07 | 2015-10-13 | Apple Inc. | Finger sensing apparatus using hybrid matching and associated methods |
US8064605B2 (en) * | 2007-09-27 | 2011-11-22 | Intel Corporation | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
US8208637B2 (en) * | 2007-12-17 | 2012-06-26 | Microsoft Corporation | Migration of computer secrets |
US20090199279A1 (en) * | 2008-01-31 | 2009-08-06 | Microsoft Corporation | Method for content license migration without content or license reacquisition |
CN101515319B (zh) | 2008-02-19 | 2011-01-26 | 联想(北京)有限公司 | 密钥处理方法、密钥密码学服务系统和密钥协商方法 |
US8839387B2 (en) | 2009-01-28 | 2014-09-16 | Headwater Partners I Llc | Roaming services network and overlay networks |
CN101355422B (zh) | 2008-07-16 | 2014-01-08 | 冯振周 | 一种新型矢量加密认证机制 |
US8103883B2 (en) | 2008-12-31 | 2012-01-24 | Intel Corporation | Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption |
US8707043B2 (en) * | 2009-03-03 | 2014-04-22 | Riverbed Technology, Inc. | Split termination of secure communication sessions with mutual certificate-based authentication |
US9607131B2 (en) | 2010-09-16 | 2017-03-28 | Verance Corporation | Secure and efficient content screening in a networked environment |
US8875240B2 (en) | 2011-04-18 | 2014-10-28 | Bank Of America Corporation | Tenant data center for establishing a virtual machine in a cloud environment |
US8503674B2 (en) * | 2011-04-28 | 2013-08-06 | Microsoft Corporation | Cryptographic key attack mitigation |
CN102355657B (zh) * | 2011-06-28 | 2014-10-08 | 华为数字技术(成都)有限公司 | 业务访问控制方法、装置和系统 |
US9064109B2 (en) | 2012-12-20 | 2015-06-23 | Intel Corporation | Privacy enhanced key management for a web service provider using a converged security engine |
US9729517B2 (en) | 2013-01-22 | 2017-08-08 | Amazon Technologies, Inc. | Secure virtual machine migration |
CN112116344B (zh) * | 2013-07-15 | 2024-08-13 | 维萨国际服务协会 | 安全的远程支付交易处理 |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9652631B2 (en) | 2014-05-05 | 2017-05-16 | Microsoft Technology Licensing, Llc | Secure transport of encrypted virtual machines with continuous owner access |
US9413730B1 (en) * | 2014-06-04 | 2016-08-09 | Skyhigh Networks, Inc. | Encryption in the cloud using enterprise managed keys |
US10211985B1 (en) * | 2015-03-30 | 2019-02-19 | Amazon Technologies, Inc. | Validating using an offload device security component |
US10243739B1 (en) * | 2015-03-30 | 2019-03-26 | Amazon Technologies, Inc. | Validating using an offload device security component |
CN105743873A (zh) * | 2015-04-17 | 2016-07-06 | 中国信息安全研究院有限公司 | 一种安全系统 |
US9923881B2 (en) * | 2015-10-14 | 2018-03-20 | Mcafee, Llc | System, apparatus and method for migrating a device having a platform group |
US10277407B2 (en) * | 2016-04-19 | 2019-04-30 | Microsoft Technology Licensing, Llc | Key-attestation-contingent certificate issuance |
US10303899B2 (en) | 2016-08-11 | 2019-05-28 | Intel Corporation | Secure public cloud with protected guest-verified host control |
US10810321B2 (en) | 2016-08-11 | 2020-10-20 | Intel Corporation | Secure public cloud |
US10187203B2 (en) * | 2016-08-30 | 2019-01-22 | Workday, Inc. | Secure storage encryption system |
CN107864109B (zh) * | 2016-09-22 | 2020-04-17 | 上海复旦微电子集团股份有限公司 | 一种nfc智能卡应用数据迁移方法 |
CN106789000A (zh) * | 2016-12-13 | 2017-05-31 | 北京握奇智能科技有限公司 | 一种基于tee技术和可穿戴设备的私密通话系统和方法 |
CN108667608B (zh) | 2017-03-28 | 2021-07-27 | 阿里巴巴集团控股有限公司 | 数据密钥的保护方法、装置和系统 |
US10938560B2 (en) * | 2017-06-21 | 2021-03-02 | Microsoft Technology Licensing, Llc | Authorization key escrow |
CN107766724A (zh) | 2017-10-17 | 2018-03-06 | 华北电力大学 | 一种可信计算机平台软件栈功能架构的构建方法 |
CN108012268B (zh) * | 2017-12-08 | 2021-07-09 | 北京虎符信息技术有限公司 | 一种保证应用软件在手机终端上安全使用的sim卡 |
US11412052B2 (en) | 2018-12-28 | 2022-08-09 | Intel Corporation | Quality of service (QoS) management in edge computing environments |
CN109450951B (zh) * | 2018-12-28 | 2021-06-04 | 北京思源理想控股集团有限公司 | 一种服务器端安全文件管理方法、装置及系统 |
CN109921902B (zh) * | 2019-03-22 | 2020-10-23 | 创新先进技术有限公司 | 一种密钥管理方法、安全芯片、业务服务器及信息系统 |
-
2019
- 2019-03-22 CN CN201910224105.8A patent/CN109921902B/zh active Active
- 2019-09-23 TW TW108134197A patent/TWI724555B/zh active
-
2020
- 2020-02-12 EP EP20778745.8A patent/EP3860036B1/en active Active
- 2020-02-12 WO PCT/CN2020/074893 patent/WO2020192285A1/zh unknown
- 2020-02-12 SG SG11202104530YA patent/SG11202104530YA/en unknown
-
2021
- 2021-04-30 US US17/246,212 patent/US11240008B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
SG11202104530YA (en) | 2021-05-28 |
CN109921902B (zh) | 2020-10-23 |
EP3860036B1 (en) | 2023-04-05 |
CN109921902A (zh) | 2019-06-21 |
WO2020192285A1 (zh) | 2020-10-01 |
TWI724555B (zh) | 2021-04-11 |
EP3860036A4 (en) | 2021-12-22 |
EP3860036A1 (en) | 2021-08-04 |
US11240008B2 (en) | 2022-02-01 |
US20210258148A1 (en) | 2021-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI724555B (zh) | 金鑰管理方法、安全晶片、業務伺服器及資訊系統 | |
CN111130757B (zh) | 一种基于区块链的多云cp-abe访问控制方法 | |
CA3066678C (en) | Processing data queries in a logically sharded data store | |
US10873450B2 (en) | Cryptographic key generation for logically sharded data stores | |
JP6941183B2 (ja) | データのトークン化 | |
JP7454564B2 (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
CN100561916C (zh) | 一种更新认证密钥的方法和系统 | |
CN103067160B (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
CN109858265A (zh) | 一种加密方法、装置及相关设备 | |
CN108810017B (zh) | 业务处理安全验证方法及装置 | |
US9215064B2 (en) | Distributing keys for decrypting client data | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
CN111104691A (zh) | 敏感信息的处理方法、装置、存储介质及设备 | |
CN113556230B (zh) | 数据安全传输方法、证书相关方法、服务端、系统及介质 | |
AU2017440029B2 (en) | Cryptographic key generation for logically sharded data stores | |
CN111971929A (zh) | 安全分布式密钥管理系统 | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
KR102539418B1 (ko) | Puf 기반 상호 인증 장치 및 방법 | |
CN104283868A (zh) | 面向物联网和云计算安全存储分布式文件系统的加密方法 | |
CN107343008A (zh) | 一种抗访问模式泄露的数据安全隔离与共享实现方法 | |
CN114117471A (zh) | 机密数据管理方法、电子设备、存储介质及程序产品 | |
JP2013179473A (ja) | アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム | |
Xu et al. | Research on Data Security Protection System Based on SM Algorithm | |
He et al. | Data Security Scheme for a Trusted Third Party Platform Based on RSA One-time Key | |
CN117335963A (zh) | 密码资源池的密钥管理方法、系统及电子设备 |