TWI701929B - 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 - Google Patents
密碼運算、創建工作密鑰的方法、密碼服務平台及設備 Download PDFInfo
- Publication number
- TWI701929B TWI701929B TW108122072A TW108122072A TWI701929B TW I701929 B TWI701929 B TW I701929B TW 108122072 A TW108122072 A TW 108122072A TW 108122072 A TW108122072 A TW 108122072A TW I701929 B TWI701929 B TW I701929B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- master
- cryptographic module
- cryptographic
- module
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本說明書提供一種密碼運算、創建工作密鑰的方法、密碼服務平台及設備,密碼服務平台所連接的密碼模組中,密鑰管理功能中由主密碼模組提供,主密碼模組用於生成密鑰,主密碼模組和次密碼模組都可提供密碼服務平台所需要的密碼運算功能。次密碼模組的主密鑰由主密碼模組生成,業務系統的工作密鑰也由主密碼模組生成,並且密碼服務平台保存有主密碼模組的主密鑰加密的工作密鑰密文,以及各個次密碼模組的主密鑰分別加密的工作密鑰密文。作為敏感安全參數的主密鑰、工作密鑰明文均不會超出密碼模組的邊界,不會損失密鑰的安全性,因此滿足密鑰的安全性要求,也能夠相容多種密碼模組,使得密碼服務平台能夠提供更為穩定的密碼服務。
Description
本說明書係關於密碼技術領域,尤其關於密碼運算、創建工作密鑰的方法、密碼服務平台及設備。
隨著互聯網技術的發展,各類業務系統層出不窮,給人們的工作、生活帶來了極大的便利,也促進了經濟的增長和社會的進步。密碼技術是保護銀行、證券或交易等業務系統在資料儲存、傳輸、存取控制中確保資料機密性、完整性、抗抵賴及可用性的重要技術手段。
例如,企業可配置密碼服務平台,密碼服務平台是基於密碼模組提供密鑰管理、密碼運算服務的系統平台,該平台作為業務系統的服務端,能夠為業務系統提供訊息驗證、資料加密與解密、簽名驗簽等應用層密碼服務,保障資料在儲存、傳輸及應用過程中的安全性,防止資料被竊取或惡意篡改。基於此,如何提供一個更為穩定的密碼服務平台成為亟待解決的技術問題。
為克服相關技術中存在的問題,本說明書提供了密碼運算、創建工作密鑰的方法、密碼服務平台及設備。
根據本說明書實施例的第一態樣,提供一種密碼服務平台,所述密碼服務平台連接有主密碼模組,所述密碼服務平台包括:
註冊模組,用於:調用所述主密碼模組為新增的次密碼模組生成主密鑰;
工作密鑰創建模組,用於:接收業務系統的工作密鑰創建請求,調用所述主密碼模組為所述業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及各個已連接次密碼模組的主密鑰分別加密的工作密鑰密文;
密碼運算調用模組,用於:接收業務系統的密碼運算請求,所述密碼運算請求攜帶有待運算資料;確定回應所述密碼運算請求的目標密碼模組;以所述目標密碼模組對應的工作密鑰密文和所述待運算資料作為輸入,調用所述目標密碼模組,獲得所述目標密碼模組的運算結果,所述運算結果由所述目標密碼模組利用已儲存主密鑰對所述工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對所述待運算資料進行加密得到。
可選的,所述註冊模組,還用於透過如下方式配置所述次密碼模組的主密鑰:
獲取所述次密碼模組生成的目標公鑰;
以所述目標公鑰作為輸入,調用所述主密碼模組,由所述主密碼模組生成所述次密碼模組的主密鑰,利用所述目標公鑰對所述生成的主密鑰進行加密獲得主密鑰密文;
將所述主密鑰密文發送給所述次密碼模組,由所述次密碼模組利用與所述目標公鑰對應的目標私鑰解密獲得主密鑰。
可選的,所述註冊模組,還用於:
獲取所述主密碼模組對所述目標公鑰進行訊息鑑別碼計算獲得的公鑰校驗值;
以所述目標公鑰和公鑰校驗值為輸入,調用所述主密碼模組,由所述主密碼模組基於所述公鑰校驗值校驗輸入的目標公鑰的合法性後,生成所述次密碼模組的主密鑰。
可選的,所述註冊模組,還用於透過如下方式配置所述次密碼模組的主密鑰:
調用主密碼模組,由主密碼模組產生所述次密碼模組的主密鑰後,獲取所述主密鑰的兩個或以上的密鑰分量;
將所述兩個或以上的密鑰分量分別輸出給各個密鑰管理實體,由所述密鑰管理實體分別傳輸給所述次密碼模組,以供次密碼模組根據各個密鑰分量生成主密鑰。
可選的,所述註冊模組,還用於:
接收所述主密碼模組返回的所述次密碼模組的主密鑰密文後並儲存,所述主密鑰密文以主密碼模組的主密鑰加密。
根據本說明書實施例的第二態樣,提供一種密碼運算方法,包括:
接收業務系統發起的密碼運算請求,所述密碼運算請求攜帶有待運算資料;
確定回應所述密碼運算請求的目標密碼模組,所述目標密碼模組為主密碼模組或至少一個次密碼模組中的一個,所述次密碼模組的主密鑰由所述主密碼模組生成;
獲取與所述目標密碼模組的工作密鑰密文,所述工作密鑰密文為:所述主密碼模組利用所述目標密碼模組的主密鑰對工作密鑰加密得到的密文,所述工作密鑰由所述主密碼模組為所述業務系統創建;
以所述工作密鑰密文和所述待運算資料為輸入,調用所述目標密碼模組,獲取所述目標密碼模組返回的運算結果並發送給所述業務系統,所述運算結果由所述目標密碼模組利用已儲存主密鑰對所述工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對所述待運算資料進行加密得到。
可選的,所述次密碼模組的主密鑰透過如下方式獲得:
獲取所述次密碼模組生成的目標公鑰;
以所述目標公鑰作為輸入,調用所述主密碼模組,由所述主密碼模組生成所述次密碼模組的主密鑰,利用所述目標公鑰對所述生成的主密鑰進行加密獲得主密鑰密文;
將所述主密鑰密文發送給所述次密碼模組,由所述次密碼模組利用與所述目標公鑰對應的目標私鑰解密獲得主密鑰。
可選的,所述以所述目標公鑰作為輸入,調用所述主密碼模組,由所述主密碼模組生成所述次密碼模組的主密鑰,包括:
獲取所述主密碼模組對所述目標公鑰進行訊息鑑別碼計算獲得的公鑰校驗值;
以所述目標公鑰和公鑰校驗值為輸入,調用所述主密碼模組,由所述主密碼模組基於所述公鑰校驗值校驗輸入的目標公鑰的合法性後,生成所述次密碼模組的主密鑰。
可選的,所述次密碼模組的主密鑰透過如下方式獲得:
調用主密碼模組,由主密碼模組產生所述次密碼模組的主密鑰後,獲取所述主密鑰的兩個或以上的密鑰分量;
將所述兩個或以上的密鑰分量分別輸出給各個密鑰管理實體,由所述密鑰管理實體分別傳輸給所述次密碼模組,以供次密碼模組根據各個密鑰分量生成主密鑰。
可選的,所述方法還包括:
接收所述主密碼模組返回的所述次密碼模組的主密鑰密文後並儲存,所述主密鑰密文以主密碼模組的主密鑰加密。
根據本說明書實施例的第三態樣,提供一種密碼服務設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其中,所述處理器執行所述程式時實現如下方法:
接收業務系統發起的密碼運算請求,所述密碼運算請求攜帶有待運算資料;
確定回應所述密碼運算請求的目標密碼模組,所述目標密碼模組為主密碼模組或至少一個次密碼模組中的一個,所述次密碼模組的主密鑰由所述主密碼模組生成;
獲取與所述目標密碼模組的工作密鑰密文,所述工作密鑰密文為:所述主密碼模組利用所述目標密碼模組的主密鑰對工作密鑰加密得到的密文,所述工作密鑰由所述主密碼模組為所述業務系統創建;
以所述工作密鑰密文和所述待運算資料為輸入,調用所述目標密碼模組,獲取所述目標密碼模組返回的運算結果並發送給所述業務系統,所述運算結果由所述目標密碼模組利用已儲存主密鑰對所述工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對所述待運算資料進行加密得到。
根據本說明書實施例的第四態樣,提供一種創建工作密鑰的方法,包括:
接收業務系統的工作密鑰創建請求;
調用主密碼模組為所述業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及各個已連接次密碼模組的主密鑰分別加密的工作密鑰密文;其中,所述次密碼模組的主密鑰透過調用所述主密碼模組,由所述主密碼模組為所述次密碼模組生成。
根據本說明書實施例的第五態樣,提供一種密碼服務設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其中,所述處理器執行所述程式時實現如下方法:
接收業務系統的工作密鑰創建請求;
調用主密碼模組為所述業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及各個已連接次密碼模組的主密鑰分別加密的工作密鑰密文;其中,所述次密碼模組的主密鑰透過調用所述主密碼模組,由所述主密碼模組為所述次密碼模組生成。
本說明書的實施例提供的技術方案可以包括以下有益效果:
本說明書實施例中,密碼服務平台所連接的密碼模組中,其中一個作為主密碼模組,密碼服務平台的密鑰管理功能中由主密碼模組提供,主密碼模組用於生成密鑰,主密碼模組和其他次密碼模組提供密碼服務平台所需要的密碼運算功能。
其中,次密碼模組的主密鑰由主密碼模組生成,業務系統的工作密鑰也由主密碼模組生成,並且密碼服務平台保存有主密碼模組的主密鑰加密的工作密鑰密文,以及各個次密碼模組的主密鑰分別加密的工作密鑰密文,因此,本實施例中主密鑰由主密碼模組保存,主密鑰作為敏感安全參數明文不會超出密碼模組的邊界,不會損失密鑰的安全性,因此滿足密鑰的安全性要求。而密碼服務平台可調用任一密碼模組回應業務系統的密碼運算請求,因此密碼服務平台能夠相容多種密碼模組,密碼服務平台不會被單一的密碼模組廠商綁定,滿足使用多種密碼模組的需求,也使得密碼服務平台能夠提供更為穩定的密碼服務。
應當理解的是,以上的一般描述和後文的細節描述僅是示例性和解釋性的,並不能限制本說明書。
這裡將詳細地對示例性實施例進行說明,其示例表示在圖式中。下面的描述涉及圖式時,除非另有表示,不同圖式中的相同數字表示相同或相似的要素。以下示例性實施例中所描述的實施方式並不代表與本說明書相一致的所有實施方式。相反,它們僅是與如所附申請專利範圍中所詳述的、本說明書的一些態樣相一致的裝置和方法的例子。
在本說明書使用的術語是僅僅出於描述特定實施例的目的,而非旨在限制本說明書。在本說明書和所附申請專利範圍中所使用的單數形式的“一種”、“所述”和“該”也旨在包括多數形式,除非上下文清楚地表示其他含義。還應當理解,本文中使用的術語“和/或”是指並包含一個或多個相關聯的列出項目的任何或所有可能組合。
應當理解,儘管在本說明書可能採用術語第一、第二、第三等來描述各種資訊,但這些資訊不應限於這些術語。這些術語僅用來將同一類型的資訊彼此區分開。例如,在不脫離本說明書範圍的情況下,第一資訊也可以被稱為第二資訊,類似地,第二資訊也可以被稱為第一資訊。取決於語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“回應於確定”。
如圖1所示,是本說明書根據一示例性實施例示出的一種密碼服務平台的應用場景圖,圖1中密碼服務平台與應用系統主機通信,應用系統主機透過調用密碼服務平台提供的介面來使用密碼服務,底層的密碼運算等服務由密碼服務平台調用密碼模組來完成。
密碼模組(security module)含有密碼演算法和安全功能,是可實現密鑰管理機制的相對獨立的軟體、硬體、韌體或其組合,被包含在密碼邊界內。密碼邊界(cryptographic boundary)是指:明確定義的連續邊線,該邊線建立了密碼模組的物理和/或邏輯邊界,並包括了密碼模組的所有硬體、軟體、和/或韌體部件。
目前,各家廠商都推出有密碼模組,其主密鑰的生成演算法各不相同,為避免被單一廠商綁定、提高密碼服務平台的健壯性,本說明書實施例的密碼服務平台基於多種密碼模組來建設,因此密碼服務平台連接有多種密碼模組,在接入有多種密碼模組的情況下,需要考慮如何相容各種密碼模組以統一為業務系統提供密碼服務,並且還要滿足密碼服務的安全性。
本說明書實施例的方案是,密碼服務平台所連接的密碼模組中,其中一個作為主密碼模組,密碼服務平台的密鑰管理功能中由該主密碼模組生成密鑰,除了主密碼模組之外的其他密碼模組,本說明書實施例稱為次密碼模組,次密碼模組和主密碼模組都可提供密碼服務平台所需要的密碼運算功能。
其中,次密碼模組的主密鑰由主密碼模組生成,業務系統的工作密鑰也由主密碼模組生成,並且密碼服務平台保存有主密碼模組的主密鑰加密的工作密鑰密文,以及各個次密碼模組的主密鑰分別加密的工作密鑰密文,因此,本實施例中主密鑰由主密碼模組保存,作為敏感安全參數的主密鑰、工作密鑰明文均不會超出密碼模組的邊界,因此不會損失密鑰的安全性,滿足密鑰的安全性要求。而密碼服務平台可調用任一密碼模組回應業務系統的密碼運算請求,因此密碼服務平台不會被單一的密碼模組廠商綁定,滿足使用多種密碼模組的需求,也使得密碼服務平台能夠提供更為穩定的密碼服務。
作為例子,如圖2A所示,本說明書實施例的密碼服務平台可包含有註冊模組21、工作密鑰創建模組22和密碼運算調用模組23,分別用於註冊次密碼模組、創建業務系統的工作密鑰,以及調用密碼模組回應業務系統的密碼運算請求。
其中,註冊模組21,用於:調用所述主密碼模組為新增的次密碼模組生成主密鑰;
工作密鑰創建模組22,用於:接收業務系統的工作密鑰創建請求,調用所述主密碼模組為所述業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及各個已連接次密碼模組的主密鑰分別加密的工作密鑰密文;
密碼運算調用模組23,用於:接收業務系統的密碼運算請求,所述密碼運算請求攜帶有待運算資料;確定回應所述密碼運算請求的目標密碼模組;以所述目標密碼模組對應的工作密鑰密文和所述待運算資料作為輸入,調用所述目標密碼模組,獲得所述目標密碼模組的運算結果,所述運算結果由所述目標密碼模組利用已儲存主密鑰對所述工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對所述待運算資料進行加密得到。
接下來進行詳細說明。
(一)次密碼模組的註冊
密碼模組在工作前需要設置工作用的主密鑰,密碼模組利用主密鑰對待保護密鑰進行加密。密碼模組本身會有密鑰派生演算法生成密鑰,而本實施例中,由主密碼模組為次密碼模組生成主密鑰。具體的,可以是密碼服務平台調用主密碼模組的生成密鑰介面,主密碼模組在被調用後,利用密鑰派生演算法生成次密碼模組的主密鑰。本實施例採用主密碼模組為次密碼模組生成主密鑰的方式,可以令主密碼模組獲得各個次密碼模組的主密鑰,以在創建業務系統的工作密鑰時,可利用次密碼模組的主密鑰對工作密鑰加密(此過程在後續進行詳細說明)。
其中,主密碼模組為次密碼模組的主密鑰後,可透過加密方式等傳輸給次密碼模組,具體的加密傳輸方式可根據實際需要靈活配置,以保證傳輸過程的安全性。作為例子,主密碼模組在生成主密鑰後,基於主密鑰生成兩個或兩個以上的密鑰分量,將所述各個密鑰分量分別輸出給各個密鑰管理實體,由所述密鑰管理實體分別傳輸給所述次密碼模組,以供次密碼模組根據各個密鑰管理實體輸入的密鑰分量生成主密鑰。其中,所述密鑰管理實體可以是密鑰管理員,每個密鑰管理員分別獲得其中一個密鑰分量,各密鑰管理員可透過次密碼模組的控制輸入介面輸入其持有的密鑰分量的方式,次密碼模組在獲取到所有密鑰分量後可生成用於工作的主密鑰。本實施例透過生成密鑰分量、並透過多個密鑰管理實體傳輸給次密碼模組,由於各個密鑰管理實體只擁有密鑰分量,即使有密鑰分量洩露,由於獲取所有密鑰分量的難度較大,因此可降低密鑰洩露和攻擊的風險,提升主密鑰傳輸的安全性。
在另一些例子中,可利用非對稱密碼技術對主密鑰進行加密傳輸。作為例子,次密碼模組可生成包括目標公鑰和目標私鑰的非對稱密鑰,密碼服務平台可獲取到次密碼模組的目標公鑰。密碼服務平台可調用主密碼模組,並且向主密碼模組傳輸該目標公鑰,由所述主密碼模組生成所述次密碼模組的主密鑰後,利用該目標公鑰對所述生成的主密鑰進行加密獲得主密鑰密文;主密碼模組向密碼模組服務平台返回該主密鑰密文,密碼服務平台接收後發送給所述次密碼模組,由所述次密碼模組利用目標私鑰解密獲得主密鑰。
上述過程涉及目標公鑰的傳輸,可選的,本實施例可進一步透過如下實施例降低目標公鑰在傳輸過程中被篡改等風險,從而保證次密碼模組的主密鑰的安全傳輸。作為例子,可以是:密碼服務平台調用主密碼模組,並且向主密碼模組傳輸該目標公鑰,由主密碼模組對所述目標公鑰進行認證,認證的過程是:主密碼模組利用自身的主密鑰對該目標公鑰進行訊息鑑別碼計算,獲得訊息鑑別碼值(也即是目標公鑰的校驗值)。主密碼模組將計算得到的訊息鑑別碼值返回給密碼服務平台,密碼服務平台調用主密碼模組,並且向主密碼模組傳輸該目標公鑰和訊息鑑別碼值。主密碼模組基於訊息鑑別碼值校驗目標公鑰,確定目標公鑰合法(表示目標公鑰安全,未被篡改等)後為次密碼模組生成次密碼模組的主密鑰,利用該目標公鑰對所述生成的主密鑰進行加密獲得主密鑰密文返回給密碼服務平台。
接下來結合圖2B再次說明上述註冊過程,如圖2B所示,是本說明書根據一示例性實施例示出的次密碼模組的註冊過程:
1、密碼服務平台管理員向密碼服務平台發出註冊一個次密碼模組的操作指令,密碼服務平台收到指令後,執行如下操作:
1.1、密碼服務平台調用主密碼模組的認證公鑰服務介面,由主密碼模組對次密碼模組的目標公鑰進行認證(次密碼模組預先生成了包括目標公鑰和目標私鑰的非對稱密鑰對,並提供給密碼服務平台)。
1.2、主密碼模組利用其主密鑰對該目標公鑰進行訊息鑑別碼計算,獲得公鑰校驗值並返回給密碼服務平台。
1.3、密碼服務平台調用主密碼模組的生成對稱密鑰指令,並且傳輸次密碼模組的目標公鑰和公鑰校驗值。
1.4、主密碼模組基於公鑰校驗值校驗目標公鑰的合法性,在通過校驗後,生成對稱密鑰,利用該目標公鑰對對稱密鑰進行加密後返回。
1.5、密碼服務平台調用次密碼模組的設置主密鑰控制輸入介面,並且傳輸上一步的以目標公鑰加密的對稱密鑰。
1.6、次密碼模組接收上述設置主密鑰指令,用目標私鑰解密得到對稱密鑰,設置為工作主密鑰。
可選的,可以由主密碼模組保存各個次密碼模組的主密鑰,也可以是主密碼模組利用自身主密鑰對次密碼模組的主密鑰進行加密,獲得次密碼模組的主密鑰密文後傳輸給密碼服務平台進行保存。
(二)為業務系統創建工作密鑰
本實施例中,工作密鑰是指密碼模組為業務系統提供密碼運算功能、針對業務系統創建的密鑰。創建工作密鑰的過程可以是:
接收業務系統的工作密鑰創建請求,調用所述主密碼模組為所述業務系統生成工作密鑰,獲取所述主密碼模組回饋的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及各個已連接次密碼模組的主密鑰分別加密的工作密鑰密文。
本實施例中,業務系統的工作密鑰由主密碼模組生成後,由主密碼模組生成多份工作密鑰密文並提供給密碼服務平台保存,以供後續的密碼運算處理過程中使用。
作為例子,如圖2C所示,是本說明書根據一示例性實施例示出的創建工作密鑰的過程:
1、密鑰管理員發起創建密鑰的操作指令,密碼服務平台收到操作指令後,執行如下操作:
1.1、密碼服務平台調用主密碼模組的創建工作密鑰介面,同時傳入各個次密碼模組的主密鑰密文(該密文由主密碼模組的主密鑰加密)。
1.2、主密碼模組被調用後,利用密鑰派生模組產生工作密鑰,並分別使用主密碼模組的主密碼加密、各個次密碼模組的主密鑰分別加密後返回。(其中,工作密鑰可能包括多個,私鑰和秘密密鑰可進行加密,而公鑰可以不加密直接明文返回,當然,也可以根據需要對公鑰加密,實際應用中可以靈活配置)。
執行完成後,密碼服務平台記錄下多份工作密鑰密文:由主密碼模組主密鑰加密的密文,以及由各個次密碼模組的主密鑰加密的密文內容。
(三)密碼運算
本實施例中,密碼服務平台向業務系統提供密碼運算服務,密碼服務平台可接收業務系統的密碼運算請求,所述密碼運算請求攜帶有待運算資料。通常,密碼服務平台可能面向多個業務系統提供服務,每個業務系統也可能對應多個工作密鑰,因此密碼運算請求中還攜帶有密鑰標識,以供密碼服務平台確定該利用哪個工作密鑰提供密碼運算服務。
由於接入有多個密碼模組,密碼服務平台可以從中選取其中一個密碼模組回應密碼運算請求,為了便於區分,本實施例稱為目標密碼模組。可選的,密碼服務平台的選取方式可以根據需要靈活配置,例如可以基於各個密碼模組當前的處理能力、正在處理的任務數量等等方式。
在確定回應密碼運算請求的目標密碼模組後,密碼服務平台可以從已儲存多份工作密鑰密文中,獲取目標密碼模組對應的工作密鑰密文。密碼服務平台可以以該工作密鑰密文作為輸入,調用所述目標密碼模組。目標密碼模組在被調用後,可以利用自身已儲存主密鑰對所述工作密鑰密文解密得到工作密鑰,進而利用該工作密鑰對所述待運算資料進行運算,運算結果可返回給密碼服務平台,由密碼服務平台返回給業務系統。
作為例子,如圖2D所示,是本說明書根據一示例性實施例示出的密碼運算示意圖:
1.1、密碼服務平台接收到密碼運算請求後,確定選擇本次運算該使用哪一個密碼模組,具體的選擇邏輯不限,可以根據密碼服務平台對密碼模組進行流量管理的需求來制定該邏輯。
1.1.1、如果選擇結果為主密碼模組,密碼服務平台調用主密碼模組的密碼運算介面,輸入資料為工作密碼的密鑰內容(由主密碼模組加密)和待運算資料。
1.1.2、主密碼模組使用內部的主密鑰解密得到工作密鑰明文,對待運算資料進行密碼運算,將運算結果返回給密碼服務平台。
2.2.1、如果選擇結果為次密碼模組,密碼服務平台調用次密碼模組的密碼運算介面,輸入資料為工作密碼的密鑰內容(由次密碼模組加密)和待運算資料。
2.2.2、次密碼模組使用內部的主密鑰解密得到工作密鑰明文,對待運算資料進行密碼運算,將運算結果返回給密碼服務平台。
與前述密碼服務平台的實施例相對應,本說明書還提供了密碼運算方法及密碼服務平台所應用的電腦設備的實施例。
本說明書密碼服務平台的實施例可以應用在電腦設備上,例如伺服器等。裝置實施例可以透過軟體實現,也可以透過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是透過其所在的處理器將非易失性記憶體中對應的電腦程式指令讀取到記憶體中運行形成的。從硬體層面而言,如圖3所示,為本說明書實施例密碼服務平台所在電腦設備的一種硬體結構圖,除了圖3所示的處理器310、記憶體330、網路介面320、以及非易失性記憶體340之外,實施例中密碼服務平台331所在的伺服器,通常根據該電腦設備的實際功能,還可以包括其他硬體,對此不再贅述。
如圖4所示,圖4是本說明書根據一示例性實施例示出的一種密碼運算方法的流程圖,包括以下步驟:
在步驟402、接收業務系統發起的密碼運算請求,所述密碼運算請求攜帶有待運算資料。
在步驟404、確定回應所述密碼運算請求的目標密碼模組,所述目標密碼模組為主密碼模組或至少一個次密碼模組中的一個,所述次密碼模組的主密鑰由所述主密碼模組生成。
在步驟406、獲取與所述目標密碼模組的工作密鑰密文,所述工作密鑰密文為:所述主密碼模組利用所述目標密碼模組的主密鑰對工作密鑰加密得到的密文,所述工作密鑰由所述主密碼模組為所述業務系統創建。
在步驟408、以所述工作密鑰密文和所述待運算資料為輸入,調用所述目標密碼模組,獲取所述目標密碼模組返回的運算結果並發送給所述業務系統,所述運算結果由所述目標密碼模組利用已儲存主密鑰對所述工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對所述待運算資料進行加密得到。
可選的,所述次密碼模組的主密鑰透過如下方式獲得:
獲取所述次密碼模組生成的目標公鑰;
以所述目標公鑰作為輸入,調用所述主密碼模組,由所述主密碼模組生成所述次密碼模組的主密鑰,利用所述目標公鑰對所述生成的主密鑰進行加密獲得主密鑰密文;
將所述主密鑰密文發送給所述次密碼模組,由所述次密碼模組利用與所述目標公鑰對應的目標私鑰解密獲得主密鑰。
可選的,所述以所述目標公鑰作為輸入,調用所述主密碼模組,由所述主密碼模組生成所述次密碼模組的主密鑰,包括:
獲取所述主密碼模組對所述目標公鑰進行訊息鑑別碼計算獲得的公鑰校驗值;
以所述目標公鑰和公鑰校驗值為輸入,調用所述主密碼模組,由所述主密碼模組基於所述公鑰校驗值校驗輸入的目標公鑰的合法性後,生成所述次密碼模組的主密鑰。
可選的,所述次密碼模組的主密鑰透過如下方式獲得:
調用主密碼模組,由主密碼模組產生所述次密碼模組的主密鑰後,獲取所述主密鑰的兩個或以上的密鑰分量;
將所述兩個或以上的密鑰分量分別傳輸給各個密鑰管理實體,由所述密鑰管理實體分別傳輸給所述次密碼模組,以供次密碼模組根據各個密鑰分量生成主密鑰。
可選的,所述方法還包括:
接收所述主密碼模組返回的所述次密碼模組的主密鑰密文後並儲存,所述主密鑰密文以主密碼模組的主密鑰加密。
上述密碼運算方法中各個步驟的實現過程可詳見上述密碼服務平台中各個模組的功能和作用的實現過程,在此不再贅述。
如圖5所示,圖5是本說明書根據一示例性實施例示出的一種創建工作密鑰的流程圖,包括以下步驟:
在步驟502中,接收業務系統的工作密鑰創建請求;
在步驟504中,調用主密碼模組為所述業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及各個已連接次密碼模組的主密鑰分別加密的工作密鑰密文;其中,所述次密碼模組的主密鑰透過調用所述主密碼模組,由所述主密碼模組為所述次密碼模組生成。
本說明書實施例中,密碼服務平台所連接的密碼模組中,其中一個作為主密碼模組,密碼服務平台的密鑰管理功能中由主密碼模組提供,主密碼模組用於生成密鑰,主密碼模組和其他次密碼模組提供密碼服務平台所需要的密碼運算功能。
其中,次密碼模組的主密鑰由主密碼模組生成,業務系統的工作密鑰也由主密碼模組生成,並且密碼服務平台保存有主密碼模組的主密鑰加密的工作密鑰密文,以及各個次密碼模組的主密鑰分別加密的工作密鑰密文,因此,本實施例中主密鑰由主密碼模組保存,主密鑰作為敏感安全參數明文不會超出密碼模組的邊界,不會損失密鑰的安全性,因此滿足密鑰的安全性要求。
相應的,本說明書實施例還提供一種電腦設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其中,所述處理器執行所述程式時實現如下方法:
接收業務系統發起的密碼運算請求,所述密碼運算請求攜帶有待運算資料;
確定回應所述密碼運算請求的目標密碼模組,所述目標密碼模組為主密碼模組或至少一個次密碼模組中的一個,所述次密碼模組的主密鑰由所述主密碼模組生成;
獲取與所述目標密碼模組的工作密鑰密文,所述工作密鑰密文為:所述主密碼模組利用所述目標密碼模組的主密鑰對工作密鑰加密得到的密文,所述工作密鑰由所述主密碼模組為所述業務系統創建;
以所述工作密鑰密文和所述待運算資料為輸入,調用所述目標密碼模組,獲取所述目標密碼模組返回的運算結果並發送給所述業務系統,所述運算結果由所述目標密碼模組利用已儲存主密鑰對所述工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對所述待運算資料進行加密得到。
相應的,本說明書實施例還提供一種密碼服務設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其中,所述處理器執行所述程式時實現如下方法:
接收業務系統的工作密鑰創建請求;
調用主密碼模組為所述業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及各個已連接次密碼模組的主密鑰分別加密的工作密鑰密文;其中,所述次密碼模組的主密鑰透過調用所述主密碼模組,由所述主密碼模組為所述次密碼模組生成。
對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是物理上分開的,作為模組顯示的部件可以是或者也可以不是物理模組,即可以位於一個地方,或者也可以分佈到多個網路模組上。可以根據實際的需要選擇其中的部分或者全部模組來實現本說明書方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。
上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。
本領域技術人員在考慮說明書及實踐這裡申請的發明後,將容易想到本說明書的其它實施方案。本說明書旨在涵蓋本說明書的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本說明書的一般性原理並包括本說明書未申請的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本說明書的真正範圍和精神由下面的申請專利範圍指出。
應當理解的是,本說明書並不局限於上面已經描述並在圖式中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本說明書的範圍僅由所附的申請專利範圍來限制。
以上所述僅為本說明書的較佳實施例而已,並不用以限制本說明書,凡在本說明書的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書保護的範圍之內。
21:註冊模組
22:工作密鑰創建模組
23:密碼運算調用模組
310:處理器
320:網路介面
330:記憶體
331:密碼服務平台
340:非易失性記憶體
402~408:方法步驟
502~504:方法步驟
此處的圖式被併入說明書中並構成本說明書的一部分,示出了符合本說明書的實施例,並與說明書一起用於解釋本說明書的原理。
圖1是本說明書根據一示例性實施例示出的一種密碼服務平台的應用場景圖。
圖2A是本說明書根據一示例性實施例示出的密碼服務平台的框圖。
圖2B是本說明書根據一示例性實施例示出的次密碼模組的註冊過程示意圖。
圖2C是本說明書根據一示例性實施例示出的創建工作密鑰的過程示意圖。
圖2D是本說明書根據一示例性實施例示出的密碼運算示意圖。
圖3是本說明書實施例密碼服務平台所在電腦設備的一種硬體結構圖。
圖4是本說明書根據一示例性實施例示出的一種密碼運算方法的流程圖。
圖5是本說明書根據一示例性實施例示出的一種創建工作密鑰的方法的流程圖。
Claims (13)
- 一種密碼服務平台,該密碼服務平台連接有主密碼模組,該密碼服務平台包括: 註冊模組,用於:調用該主密碼模組為新增的次密碼模組生成主密鑰; 工作密鑰創建模組,用於:接收業務系統的工作密鑰創建請求,調用該主密碼模組為該業務系統生成工作密鑰,獲取該主密碼模組返回的:該主密碼模組的主密鑰加密的工作密鑰密文,以及各個已連接次密碼模組的主密鑰分別加密的工作密鑰密文; 密碼運算調用模組,用於:接收業務系統的密碼運算請求,該密碼運算請求攜帶有待運算資料;確定回應該密碼運算請求的目標密碼模組;以該目標密碼模組對應的工作密鑰密文和該待運算資料作為輸入,調用該目標密碼模組,獲得該目標密碼模組的運算結果,該運算結果由該目標密碼模組利用已儲存主密鑰對該工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對該待運算資料進行加密得到。
- 根據請求項1所述的密碼服務平台,該註冊模組,還用於透過如下方式配置該次密碼模組的主密鑰: 獲取該次密碼模組生成的目標公鑰; 以該目標公鑰作為輸入,調用該主密碼模組,由該主密碼模組生成該次密碼模組的主密鑰,利用該目標公鑰對該生成的主密鑰進行加密獲得主密鑰密文; 將該主密鑰密文發送給該次密碼模組,由該次密碼模組利用與該目標公鑰對應的目標私鑰解密獲得主密鑰。
- 根據請求項2所述的密碼服務平台,該註冊模組,還用於: 獲取該主密碼模組對該目標公鑰進行訊息鑑別碼計算獲得的公鑰校驗值; 以該目標公鑰和公鑰校驗值為輸入,調用該主密碼模組,由該主密碼模組基於該公鑰校驗值校驗輸入的目標公鑰的合法性後,生成該次密碼模組的主密鑰。
- 根據請求項1所述的密碼服務平台,該註冊模組,還用於透過如下方式配置該次密碼模組的主密鑰: 調用主密碼模組,由主密碼模組產生該次密碼模組的主密鑰後,獲取該主密鑰的兩個或以上的密鑰分量; 將該兩個或以上的密鑰分量分別輸出給各個密鑰管理實體,由該密鑰管理實體分別傳輸給該次密碼模組,以供次密碼模組根據各個密鑰分量生成主密鑰。
- 根據請求項1所述的密碼服務平台,該註冊模組還用於: 接收該主密碼模組返回的該次密碼模組的主密鑰密文後並儲存,該主密鑰密文以主密碼模組的主密鑰加密。
- 一種密碼運算方法,包括: 接收業務系統發起的密碼運算請求,該密碼運算請求攜帶有待運算資料; 確定回應該密碼運算請求的目標密碼模組,該目標密碼模組為主密碼模組或至少一個次密碼模組中的一個,該次密碼模組的主密鑰由該主密碼模組生成; 獲取與該目標密碼模組的工作密鑰密文,該工作密鑰密文為:該主密碼模組利用該目標密碼模組的主密鑰對工作密鑰加密得到的密文,該工作密鑰由該主密碼模組為該業務系統創建; 以該工作密鑰密文和該待運算資料為輸入,調用該目標密碼模組,獲取該目標密碼模組返回的運算結果並發送給該業務系統,該運算結果由該目標密碼模組利用已儲存主密鑰對該工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對該待運算資料進行加密得到。
- 根據請求項6所述的方法,該次密碼模組的主密鑰透過如下方式獲得: 獲取該次密碼模組生成的目標公鑰; 以該目標公鑰作為輸入,調用該主密碼模組,由該主密碼模組生成該次密碼模組的主密鑰,利用該目標公鑰對該生成的主密鑰進行加密獲得主密鑰密文; 將該主密鑰密文發送給該次密碼模組,由該次密碼模組利用與該目標公鑰對應的目標私鑰解密獲得主密鑰。
- 根據請求項7所述的方法,所述以該目標公鑰作為輸入,調用該主密碼模組,由該主密碼模組生成該次密碼模組的主密鑰,包括: 獲取該主密碼模組對該目標公鑰進行訊息鑑別碼計算獲得的公鑰校驗值; 以該目標公鑰和公鑰校驗值為輸入,調用該主密碼模組,由該主密碼模組基於該公鑰校驗值校驗輸入的目標公鑰的合法性後,生成該次密碼模組的主密鑰。
- 根據請求項6所述的方法,該次密碼模組的主密鑰透過如下方式獲得: 調用主密碼模組,由主密碼模組產生該次密碼模組的主密鑰後,獲取該主密鑰的兩個或以上的密鑰分量; 將該兩個或以上的密鑰分量分別傳輸給各個密鑰管理實體,由該密鑰管理實體分別傳輸給該次密碼模組,以供次密碼模組根據各個密鑰分量生成主密鑰。
- 根據請求項6所述的方法,該方法還包括: 接收該主密碼模組返回的該次密碼模組的主密鑰密文後並儲存,該主密鑰密文以主密碼模組的主密鑰加密。
- 一種密碼服務設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其中,該處理器執行該程式時實現如下方法: 接收業務系統發起的密碼運算請求,該密碼運算請求攜帶有待運算資料; 確定回應該密碼運算請求的目標密碼模組,該目標密碼模組為主密碼模組或至少一個次密碼模組中的一個,該次密碼模組的主密鑰由該主密碼模組生成; 獲取與該目標密碼模組的工作密鑰密文,該工作密鑰密文為:該主密碼模組利用該目標密碼模組的主密鑰對工作密鑰加密得到的密文,該工作密鑰由該主密碼模組為該業務系統創建; 以該工作密鑰密文和該待運算資料為輸入,調用該目標密碼模組,獲取該目標密碼模組返回的運算結果並發送給該業務系統,該運算結果由該目標密碼模組利用已儲存主密鑰對該工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對該待運算資料進行加密得到。
- 一種創建工作密鑰的方法,包括: 接收業務系統的工作密鑰創建請求; 調用主密碼模組為該業務系統生成工作密鑰,獲取該主密碼模組返回的:該主密碼模組的主密鑰加密的工作密鑰密文,以及各個已連接次密碼模組的主密鑰分別加密的工作密鑰密文;其中,該次密碼模組的主密鑰透過調用該主密碼模組,由該主密碼模組為該次密碼模組生成。
- 一種密碼服務設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其中,該處理器執行該程式時實現如下方法: 接收業務系統的工作密鑰創建請求; 調用主密碼模組為該業務系統生成工作密鑰,獲取該主密碼模組返回的:該主密碼模組的主密鑰加密的工作密鑰密文,以及各個已連接次密碼模組的主密鑰分別加密的工作密鑰密文;其中,該次密碼模組的主密鑰透過調用該主密碼模組,由該主密碼模組為該次密碼模組生成。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811012441.8A CN109067528B (zh) | 2018-08-31 | 2018-08-31 | 密码运算、创建工作密钥的方法、密码服务平台及设备 |
CN201811012441.8 | 2018-08-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202015378A TW202015378A (zh) | 2020-04-16 |
TWI701929B true TWI701929B (zh) | 2020-08-11 |
Family
ID=64758178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108122072A TWI701929B (zh) | 2018-08-31 | 2019-06-25 | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11128447B2 (zh) |
EP (1) | EP3780483A4 (zh) |
CN (2) | CN111654367B (zh) |
SG (1) | SG11202010748RA (zh) |
TW (1) | TWI701929B (zh) |
WO (1) | WO2020042822A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109347625B (zh) * | 2018-08-31 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 密码运算、创建工作密钥的方法、密码服务平台及设备 |
CN111654367B (zh) * | 2018-08-31 | 2023-05-12 | 创新先进技术有限公司 | 密码运算、创建工作密钥的方法、密码服务平台及设备 |
US11595201B2 (en) * | 2020-02-21 | 2023-02-28 | Cyber Armor Ltd. | System and method for generation of a disposable software module for cryptographic material protection |
CN114095152B (zh) * | 2020-08-03 | 2024-07-26 | 天翼电子商务有限公司 | 密钥更新及数据加解密方法、系统、介质及装置 |
EP4016339B1 (de) * | 2020-12-21 | 2024-01-31 | Bundesdruckerei GmbH | Provisionieren eines sicherheitsapplets auf einem mobilen endgerät |
WO2022264170A1 (en) * | 2021-06-17 | 2022-12-22 | Jupitice Justice Technologies Pvt Ltd | A method and a device for securing access to an application |
CN114157448B (zh) * | 2021-10-26 | 2023-06-16 | 苏州浪潮智能科技有限公司 | 密码服务平台的搭建部署方法、装置、终端及存储介质 |
CN114285561A (zh) * | 2021-12-27 | 2022-04-05 | 中国电信股份有限公司 | 请求消息的处理方法和装置、存储介质及电子装置 |
CN114944960B (zh) * | 2022-06-20 | 2023-07-25 | 成都卫士通信息产业股份有限公司 | 一种密码应用方法、装置、设备及存储介质 |
US11924179B2 (en) * | 2022-08-08 | 2024-03-05 | International Business Machines Corporation | API based distribution of private session key to network communication device for secured communications |
US11916890B1 (en) * | 2022-08-08 | 2024-02-27 | International Business Machines Corporation | Distribution of a cryptographic service provided private session key to network communication device for secured communications |
US11765142B1 (en) | 2022-08-08 | 2023-09-19 | International Business Machines Corporation | Distribution of private session key to network communication device for secured communications |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201905688A (zh) * | 2013-09-12 | 2019-02-01 | 美商波音公司 | 授權將於目標計算裝置上執行之操作的設備 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3637869B2 (ja) * | 2000-11-22 | 2005-04-13 | 日本電気株式会社 | 連鎖鍵放送受信システム及び連鎖鍵放送受信方法 |
CN1954345B (zh) * | 2004-05-28 | 2012-11-21 | 国际商业机器公司 | 智能卡数据事务系统以及用于提供存储和传输安全的方法 |
KR20060133760A (ko) * | 2005-06-21 | 2006-12-27 | 삼성전자주식회사 | 네트워크 시스템에서의 데이터 관리 방법 및 네트워크시스템 |
CN101141250A (zh) * | 2007-10-10 | 2008-03-12 | 北京握奇数据系统有限公司 | 仪表设备、数据安全存取方法、装置和系统 |
CN101488969A (zh) * | 2008-01-15 | 2009-07-22 | 中国移动通信集团公司 | 一种更换消费子密钥的方法、装置及系统 |
JP5018558B2 (ja) * | 2008-02-29 | 2012-09-05 | 富士通株式会社 | 記憶領域割当方法および情報処理装置 |
US20100235626A1 (en) * | 2009-03-10 | 2010-09-16 | Kwon Eun Jung | Apparatus and method for mutual authentication in downloadable conditional access system |
CN102148799B (zh) * | 2010-02-05 | 2014-10-22 | 中国银联股份有限公司 | 密钥下载方法及系统 |
US9165137B2 (en) * | 2010-08-18 | 2015-10-20 | Security First Corp. | Systems and methods for securing virtual machine computing environments |
CN103269480A (zh) * | 2010-09-06 | 2013-08-28 | 苏州国芯科技有限公司 | 无线局域网用高速加解密方法 |
JP5618881B2 (ja) * | 2011-03-25 | 2014-11-05 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
CN102355351B (zh) * | 2011-07-21 | 2014-11-05 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
CN103051446B (zh) * | 2012-12-26 | 2016-04-27 | 公安部第一研究所 | 一种密钥加密存储方法 |
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及系统 |
CN103220270A (zh) * | 2013-03-15 | 2013-07-24 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
CN103220271A (zh) * | 2013-03-15 | 2013-07-24 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
CN103237004A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
US8966267B1 (en) * | 2014-04-08 | 2015-02-24 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
US9141814B1 (en) * | 2014-06-03 | 2015-09-22 | Zettaset, Inc. | Methods and computer systems with provisions for high availability of cryptographic keys |
JP6363032B2 (ja) * | 2015-02-26 | 2018-07-25 | 株式会社日立情報通信エンジニアリング | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 |
KR102460096B1 (ko) * | 2015-05-27 | 2022-10-27 | 삼성에스디에스 주식회사 | 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치 |
GB201519612D0 (en) * | 2015-11-06 | 2015-12-23 | Nagravision Sa | Key sequence generation for cryptographic operations |
CN107230081A (zh) * | 2016-03-25 | 2017-10-03 | 深圳三信通金融信息服务有限公司 | 一种安全支付加密系统 |
CN106027235B (zh) * | 2016-05-13 | 2019-05-17 | 北京三未信安科技发展有限公司 | 一种pci密码卡和海量密钥密码运算方法及系统 |
JP2018032907A (ja) * | 2016-08-22 | 2018-03-01 | 日本電信電話株式会社 | コンテンツ作成装置、コンテンツ作成方法及びプログラム |
CN106453612B (zh) * | 2016-11-10 | 2019-03-05 | 华中科技大学 | 一种数据存储与共享系统 |
CN107070642B (zh) * | 2016-12-26 | 2020-07-21 | 贵州银行股份有限公司 | 多品牌密码机异构资源池复用技术 |
CN107301545B (zh) * | 2017-04-14 | 2020-09-01 | 广州羊城通有限公司 | 一种基于时间戳的交易验证方法 |
CN111654367B (zh) * | 2018-08-31 | 2023-05-12 | 创新先进技术有限公司 | 密码运算、创建工作密钥的方法、密码服务平台及设备 |
-
2018
- 2018-08-31 CN CN202010463369.1A patent/CN111654367B/zh active Active
- 2018-08-31 CN CN201811012441.8A patent/CN109067528B/zh active Active
-
2019
- 2019-06-25 TW TW108122072A patent/TWI701929B/zh active
- 2019-07-19 SG SG11202010748RA patent/SG11202010748RA/en unknown
- 2019-07-19 WO PCT/CN2019/096662 patent/WO2020042822A1/zh unknown
- 2019-07-19 EP EP19853586.6A patent/EP3780483A4/en active Pending
-
2020
- 2020-11-30 US US17/106,762 patent/US11128447B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201905688A (zh) * | 2013-09-12 | 2019-02-01 | 美商波音公司 | 授權將於目標計算裝置上執行之操作的設備 |
Also Published As
Publication number | Publication date |
---|---|
WO2020042822A1 (zh) | 2020-03-05 |
SG11202010748RA (en) | 2020-11-27 |
US11128447B2 (en) | 2021-09-21 |
TW202015378A (zh) | 2020-04-16 |
CN111654367A (zh) | 2020-09-11 |
CN109067528A (zh) | 2018-12-21 |
EP3780483A1 (en) | 2021-02-17 |
EP3780483A4 (en) | 2021-09-22 |
US20210099286A1 (en) | 2021-04-01 |
CN111654367B (zh) | 2023-05-12 |
CN109067528B (zh) | 2020-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI701929B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
WO2021184961A1 (zh) | 部署合约的方法及装置 | |
WO2021184975A1 (zh) | 链上数据的链下隐私计算方法及装置 | |
TWI706658B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
CN110580414B (zh) | 基于区块链账户的隐私数据查询方法及装置 | |
WO2021184882A1 (zh) | 验证合约的方法及装置 | |
WO2021184968A1 (zh) | 共享集群密钥的方法及装置 | |
WO2021184970A1 (zh) | 调用合约的方法及装置 | |
US9846778B1 (en) | Encrypted boot volume access in resource-on-demand environments | |
WO2021073170A1 (zh) | 数据提供和融合的方法及装置 | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
CN111475849A (zh) | 基于区块链账户的隐私数据查询方法及装置 | |
JP2017139811A (ja) | 仮想化とクラウド・コンピューティングの安全確保と管理に適用される、 安全未確保のコンピュータ環境でキーの安全を確保する方法と装置。 | |
US20220114249A1 (en) | Systems and methods for secure and fast machine learning inference in a trusted execution environment | |
CN111523110A (zh) | 基于链代码的权限查询配置方法及装置 | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
WO2021129003A1 (zh) | 一种密码管理方法及相关装置 | |
WO2023019964A1 (zh) | 一种数据安全处理方法和装置 | |
CN115495768A (zh) | 基于区块链及多方安全计算的涉密信息处理方法及系统 | |
WO2024139273A1 (zh) | 联邦学习方法、装置、可读存储介质及电子设备 | |
US10516655B1 (en) | Encrypted boot volume access in resource-on-demand environments | |
CN102984146A (zh) | 用于云计算的数据管理方法 | |
Guita et al. | Anonymous trusted data relocation for tees | |
CN118537017B (zh) | 一种基于指定验证方非交互零知识证明的交易验证方法 | |
WO2022162797A1 (ja) | 情報処理装置、プログラム実行システム、情報処理方法、及びプログラム |