CN103534976A - 数据安全的保护方法、服务器、主机及*** - Google Patents
数据安全的保护方法、服务器、主机及*** Download PDFInfo
- Publication number
- CN103534976A CN103534976A CN201380000798.3A CN201380000798A CN103534976A CN 103534976 A CN103534976 A CN 103534976A CN 201380000798 A CN201380000798 A CN 201380000798A CN 103534976 A CN103534976 A CN 103534976A
- Authority
- CN
- China
- Prior art keywords
- encryption key
- data encryption
- characteristic value
- main frame
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
Abstract
本发明公开了一种数据安全的保护方法、服务器、主机及***,由服务器生成唯一对应于该服务器的云特征值,并对主机需要的数据加密密钥进行绑定生成数据加密密钥密文,然后将数据加密密钥密文和云特征值发送至主机,主机使用该云特征值对密文进行解密,以获取分配给用户的数据加密密钥,使得用户数据都是以云特征值为基础进行安全性防护,提高了数据安全性。
Description
技术领域
本发明涉及数据处理领域,尤其涉及一种数据安全的保护方法、服务器、主机及***。
背景技术
云计算是计算模型的一次重要革新,通过将各种互联的计算资源进行有效整合并实现多层次的虚拟化与抽象,云计算有效地将大规模的计算资源以可靠服务的形式提供给用户,从而将用户从复杂的底层硬件逻辑、软件栈以及网络协议解放出来。
云用户将数据托管到云环境之后,对放置在云环境中的数据并没有实际的控制权,因此需要云加密供应商对云环境中的数据安全进行保护。有些云加密供应商使用Web代理服务器在数据传输的路上对数据进行加密,有些云加密供应商则对在平台运行的应用程序进行加密,而另外有一些云加密供应商则侧重于在加密云存储中的数据或加密业务服务。
在实现数据安全保护的过程中,通常都以密钥的形式对数据进行安全保护。一些云加密供应商将密钥保存在数据相同的云环境中,一些云加密供应商则将密钥外包给第三方,还有一些云加密供应商让云用户自己管理密钥。
但是,现有技术中至少存在如下问题:无法保证云加密供应商为云用户提供的密钥的安全性,因此,依靠密钥来加密的云环境中的数据在传输和使用过程中就容易被破解和泄漏。
发明内容
本发明的实施例提供一种数据安全的保护方法、服务器、主机及***,保证云环境中的数据能够安全地进行传输。
为达到上述目的,本发明实施例采用如下技术方案:
第一方面,本发明实施例提供了一种服务器,包括:
硬件密码模块,用于生成云特征值,所述云特征值与所述服务器唯一对应;以及用于根据所述云特征值,对所有数据加密密钥进行绑定处理,得到数据加密密钥密文;
云特征值管理模块,用于控制所述硬件密码模块生成所述云特征值;
云特征值迁移模块,用于将所述云特征值迁移至所述服务器管理的所有主机;
密钥管理模块,用于为主机各自服务的用户分别分配数据加密密钥;以及用于将数据加密密钥密文分别发送至相应的主机。
结合第一方面,在第一种可能的实现方式中,所述密钥管理模块还用于将所述数据加密密钥密文分别发送至相应的用户设备;
或者,用于将所述数据加密密钥密文分别发送至磁盘加密代理设备。
结合第一方面或第一方面的第一种可能的实现方式,在第二种可能的实现方式中,所述硬件密码模块为可信平台模块TPM或可信加密模块TCM。
第二方面,本发明实施例提供了一种主机,包括:
云特征值迁移模块,用于获取云特征值,所述云特征值与管理所述主机的服务器唯一对应;
硬件密码模块,用于获取数据加密密钥密文;以及用于根据云特征值对所述数据加密密钥密文进行解绑定,得到所述数据加密密钥,所述数据加密密钥为所述服务器为所述主机服务的用户分配的数据加密密钥;
数据加解密模块,用于根据所述数据加密密钥对所述主机管理的用户数据进行加密和解密处理。
结合第二方面,在第一种可能的实现方式中,所述硬件密码模块,还用于存储所述云特征值和数据加密密钥密文。
结合第二方面的第一种可能的实现方式,在第二种可能的实现方式中,所述硬件密码模块具体用于直接从所述管理主机的服务器获取所述数据加密密钥密文;
或者,用于接收用户设备发送的所述数据加密密钥密文;
或者,用于接收磁盘加密代理设备发送的所述数据加密密钥密文。
结合第二方面的第二种可能的实现方式,在第三种可能的实现方式中,所述硬件密码模块为可信平台模块TPM或可信加密模块TCM。
第三方面,本发明实施例提供了一种数据安全的保护方法,包括:
服务器生成云特征值,并将所述云特征值迁移至所述服务器管理的所有主机,所述云特征值与所述服务器唯一对应;
所述服务器为主机各自服务的用户分别分配数据加密密钥;
所述服务器根据所述云特征值,对所有数据加密密钥进行绑定处理,得到数据加密密钥密文,并将数据加密密钥密文分别发送至相应的主机。
结合第三方面,在第一种可能的实现方式中,所述将数据加密密钥密文分别发送至相应的主机包括:
直接将数据加密密钥密文分别发送至相应的主机;
或者,将数据加密密钥密文发送至相应的用户设备,通过所述用户设备将所述加密密钥密文发送至为所述用户设备服务的主机;
或者,将数据加密密钥密文发送至磁盘加密代理设备,通过所述磁盘加密代理设备将所述加密密钥密文发送至所述主机。
结合第三方面的第二种可能的实现方式,在第三种可能的实现方式中,所述服务器生成云特征值包括:
所述服务器根据存储在所述服务器内部的硬件密码模块中的存储根密钥,生成所述云特征值,所述硬件密码模块为可信平台模块TPM或可信加密模块TCM。
结合第三方面,在第四种可能的实现方式中,所述服务器根据所述云特征值对所有数据加密密钥进行绑定处理,得到数据加密密钥密文包括:
所述服务器将所述云特征值设置为所述服务器的平台配置信息;
所述服务器根据所述平台配置信息,对所述所有数据加密密钥进行加密处理,得到数据加密密钥密文。
结合第三方面或第三方面的前四种可能的实现方式中,所述云特征值为可迁移密钥。
第四方面,本发明实施例提供了一种数据安全的保护方法,包括:
主机获取云特征值和数据加密密钥密文,所述云特征值与管理所述主机的服务器唯一对应;
所述主机根据云特征值对所述数据加密密钥密文进行解绑定,得到数据加密密钥,所述数据加密密钥为所述服务器为所述主机服务的用户分配的数据加密密钥;
所述主机根据所述数据加密密钥对所述主机管理的用户数据进行加密和解密处理。
结合第四方面,在第一种可能的实现方式中,所述主机获取云特征值包括:
所述主机接收管理所述主机的服务器迁移至所述主机的云特征值。
结合第四方面,在第二种可能的实现方式中,所述主机获取数据加密密钥密文包括:
直接从管理所述主机的服务器获取所述数据加密密钥密文;
或者,接收用户设备发送的所述数据加密密钥密文;
或者,接收磁盘加密代理设备发送的所述数据加密密钥密文。
结合第四方面或第四方面的前两种可能的实现方式,在第三种可能的实现方式中,所述主机使用云特征值对所述数据加密密钥密文进行解绑定包括:
将所述云特征值设置为所述主机的平台配置信息;
根据所述平台配置信息,对所述数据加密密钥密文进行解密处理。
结合第四方面或第四方面的前三种可能的实现方式,在第三种可能的实现方式中,在主机获取云特征值和数据加密密钥密文之后,包括:
将所述云特征值和数据加密密钥存密文储在所述主机内部的硬件密码模块中,所述硬件密码模块为可信平台模块TPM或可信加密模块TCM。
第五方面,本发明实施例提供了一种数据安全的保护***,包括:
服务器,用于生成云特征值,并将所述云特征值迁移至所述服务器管理的所有主机,所述云特征值与所述服务器唯一对应;为主机各自服务的用户分别分配数据加密密钥;根据所述云特征值,对所有数据加密密钥进行绑定处理,得到数据加密密钥密文,并将数据加密密钥密文分别发送至相应的主机;
主机,用于获取云特征值和数据加密密钥密文;根据云特征值对所述数据加密密钥密文进行解绑定,得到数据加密密钥;根据所述数据加密密钥对所述主机管理的用户数据进行加密和解密处理。
本发明实施例提供的一种数据安全的保护方法、服务器、主机及***,由服务器生成唯一对应于该服务器的云特征值,并对主机需要的数据加密密钥进行绑定生成数据加密密钥密文,然后将数据加密密钥密文和云特征值发送至主机,主机使用该云特征值对密文进行解密,以获取分配给用户的数据加密密钥,使得用户数据都是以云特征值为基础进行安全性防护,若加密后的数据发生泄漏到其它数据环境中,由于没有相应的云特征值,也就无法解密数据加密密钥,也就无法获取到真实的数据,极大地提高了数据安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1为本发明实施例提供的一种数据安全的保护方法流程图;
图2为本发明实施例提供的对数据加密密钥进行绑定处理的方法流程图;
图3为本发明实施例提供的另一种数据安全的保护方法流程图;
图4为本发明实施例提供的另一种数据安全的保护方法流程图;
图5为本发明实施例提供的一种数据安全的保护***的组成框图;
图6为本发明实施例提供的一种服务器的组成框图;
图7为本发明实施例提供的一种主机的组成框图;
图8为本发明实施例提供的另一种服务器的组成框图;
图9为本发明实施例提供的另一种主机的组成框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
本发明实施例提供了一种数据安全的保护方法,可应用于云服务***,该云服务***用于管理用户数据的存储和传输,主要包括服务器和若干个主机,每个主机上可同时运行多个虚拟机,用来为尽可能多的用户提供服务。
参照图1,由服务器侧实现的方法包括:
101、生成云特征值,并将所述云特征值迁移至服务器管理的所有主机。
其中,所述云特征值与所述服务器唯一对应,云特征值的生成方式可根据存储在所述服务器内部的硬件密码模块中的存储根密钥,生成所述云特征值,所述硬件密码模块为可信平台模块(Trusted Platform Module,简称TPM)或可信加密模块(Trusted Cryptography Module,简称TCM)。
需要说明的是,该存储根密钥(Storage Root Key,简称SRK)为硬件密码模块内部的参数,唯一存在且无法被硬件密码模块外的人或设备获取到。其作为一级密钥(也称主密钥),存储在安全区域中,用它对二级密钥信息加密生成二级密钥。依次类推,形成以SRK为根节点的分层密钥树结构,在此树形结构中,父节点加密保护子节点。在分层密钥树中,叶子节点是各种数据加密密钥和实现数据签名密钥。而云特征值就是从分层密钥树中除SRK外的密钥中选取的一个可迁移的密钥,选取方法可以按照预设规则进行选取或随机选取。
密钥的生成在实际实现中可以通过服务器的管理人员通过规定好的机器操作指令控制TPM或TCM等硬件密码模块来生成密钥,并且该流程符合可信计算组织(Trusted Computing Group,简称TCG)的标准化规定。
在本实施例中,基于TCG的标准化规定并以硬件密码模块为TPM为例描述所述云特征值生成的具体步骤,包括:
通过TPM驱动向TPM发送TPM_OSAP命令,该命令带有存储根密钥的授权信息,用于请求TPM认证对存储根密钥的使用授权;TPM授权认证通过后,再向TPM发送TPM_CreateWrapKey命令请求创建待迁移的新密钥,并且需要从分层密钥树指定一个父密钥,该父密钥用于封装待迁移的新密钥;此时,TPM的RSA引擎会创建一个新的RSA密钥,并为新密钥设置授权信息,再用父密钥对其加密。此时,新创建的RSA密钥即为云特征值。
在本实施例中,基于TCG的标准化规定并以硬件密码模块为TPM为例描述所述云特征值迁移的具体步骤,包括:
服务器的TPM所有者对主机的TPM的迁移保护密钥公钥授权生成授权块,该授权块表示允许服务器的TPM将云特征值迁移至主机的TPM,并以该迁移保护密钥公钥为父密钥;服务器的TPM用户使用授权块创建迁移块,该迁移块包含用迁移保护密钥公钥加密的待迁移密钥数据块;主机的TPM收到迁移块,将迁移块转换为受主机TPM保护的加密块,然后可以用密钥加载命令TPM_Load_Key加载被迁移的云特征值。
102、为主机各自服务的用户分别分配数据加密密钥。
其中,数据加密密钥的分配方法可根据用户的归属信息进行具体设置,例如,属于同一个企业的用户可以仅分配一个数据加密密钥,也就是说,在同一个企业的用户都可以使用同样的数据加密密钥访问和传输数据,这样可以加强数据共享的效果。而对于不同企业的用户则为了实现信息的隔离,则需要设置不同的数据加密密钥。
103、根据所述云特征值,对所有数据加密密钥进行绑定处理,得到数据加密密钥密文,并将数据加密密钥密文分别发送至相应的主机。
其中,绑定处理的方法可参照如图2所示的方法流程,包括:
1031、将所述云特征值设置为所述服务器的平台配置信息。
值得说明的是,由于本发明旨在将云特征值作为由同一服务器管理的云环境以与其它数据环境相隔离,鉴于TPM或TCM的绑定方式需要平台配置信息,故将云特征值作为平台配置信息,用于标识云环境的身份与其它数据环境不同。
1032、根据所述平台配置信息,对所述所有数据加密密钥进行加密处理,得到数据加密密钥密文。
值得说明的是,该方法流程需要在服务器的硬件密码模块中实现,根据硬件密码模块的实现方式不同,例如使用TPM实现或TCM实现,其具体的加密算法也不同,但整体流程均可参照TCG规定的标准流程实现,而平台配置信息就是该流程中的一个必要参数。
其中,所述将数据加密密钥密文分别发送至相应的主机的实现方法根据实际需要的不同可以通过以下三种方式实现,包括:
第一种实现方式:直接将数据加密密钥密文分别发送至相应的主机。
此时,要求主机可直接存储数据加密密钥密文。
第二种实现方式:将数据加密密钥密文发送至相应的用户设备,通过所述用户设备将所述加密密钥密文发送至为所述用户设备服务的主机。
其中,用户设备可以为USB Key等用于加密、鉴权的设备。
第三种实现方式:将数据加密密钥密文发送至磁盘加密代理设备,通过所述磁盘加密代理设备将所述加密密钥密文发送至所述主机。
其中,所述磁盘加密代理设备一般为除服务器、主机和用户设备外的第三方加密设备,专门用于对特定设备的数据进行加密。
在本实施例中,在服务器中生成唯一对应于该服务器的云特征值,并用云特征值对分配给用户的数据加密密钥进行加密,使得用户数据都是以云特征值为基础进行安全性防护,若加密后的数据发生泄漏到其它数据环境中,由于没有相应的云特征值,也就无法解密数据加密密钥,也就无法获取到真实的数据,极大地提高了数据安全性。
参照图3,由主机侧实现的方法包括:
201、获取云特征值和数据加密密钥密文。
其中,所述云特征值与管理所述主机的服务器唯一对应,其具体描述可参见步骤101中的相关描述。
在本实施例中,所述数据加密密钥密文一般由服务器在其内部的硬件密码模块中根据云特征值对为各个用户分配的数据加密密钥进行加密(即绑定处理)后得到的加密结果。
值得说明的是,为保证云特征值在主机侧的安全性,获取到的云特征值一般都需要存储在主机中的硬件密码模块中,包括TPM或TCM等硬件设备。而数据加密密钥密文可以存储在主机中的硬件密码模块或者是硬盘中。
另外,值得说明的是,根据实际需要的不同,所述主机获取数据加密密钥密文的方法也不尽相同,本发明实施例提供了以下三种方式,包括;
第一种方式:直接从管理主机的服务器获取所述数据加密密钥密文。
此时,要求主机可直接存储数据加密密钥密文。
第二种方式:接收用户设备发送的所述数据加密密钥密文。
其中,所述用户设备可以为USB Key等用于加密、鉴权的设备。
第三种方式:接收磁盘加密代理设备发送的所述数据加密密钥密文。
其中,所述磁盘加密代理设备一般为除服务器、主机和用户设备外的第三方加密设备,专门用于对特定设备的数据进行加密。
202、根据云特征值对所述数据加密密钥密文进行解绑定,得到数据加密密钥。
其中,在步骤202的解绑定流程与步骤103中的绑定流程相对应,其具体实现方式可参照步骤103描述的步骤进行逆向操作实现。具体包括:将所述云特征值设置为所述主机的平台配置信息;根据所述平台配置信息,对所述数据加密密钥密文进行解密处理。
203、根据所述数据加密密钥对所述主机管理的用户数据进行加密和解密处理。
值得说明的是,在本发明实施例中需要进行加密的用户数据包括存储在物理硬盘中的用户数据、主机内部中虚拟机和虚拟机之间的互相传输的用户数据以及不同主机之间虚拟机和虚拟机之间的互相传输的用户数据;需要进行解密的数据包括在主机内部需要提交给用户进行使用的数据。
在本实施例中,获取由服务器生成的唯一对应于该服务器的云特征值以及用于数据加解密的密钥密文,并用云特征值对密文进行解密,以获取分配给用户的数据加密密钥,使得用户数据都是以云特征值为基础进行安全性防护,若加密后的数据发生泄漏到其它数据环境中,由于没有相应的云特征值,也就无法解密数据加密密钥,也就无法获取到真实的数据,极大地提高了数据安全性。
在具体实现本发明提供的技术方案的过程中,可将本实施例应用于云环境中,此时服务器可以设置云服务器,则在云环境中上述流程的具体实现方法可参照图4所示,包括:
301、云管理员执行操作控制云服务器中的硬件密码模块对云特征值进行初始化,产生的云特征值保存在云管理服务器中。
为增强数据安全性,云管理员可周期性刷新云特征值。
302、云管理员执行操作控制云服务器中的密钥管理模块生成数据加密密钥。
303、云服务器利用硬件密码模块和云特征值对所述数据加密密钥进行绑定,生成数据加密密钥密文。
此时,无论何种设备,都必须在拥有硬件密码模块并获得云特征值的条件下,才能解绑定所述数据加密密钥密文得到数据加密密钥进行使用。在云计算基础架构的安装部署阶段,云管理员执行操作生成数据加密密钥,并使用云特征值对该密钥进行加密保护,产生的密钥保存在云管理服务器中。可周期性刷新数据加密密钥,以增强数据安全性。
当新的主机加入到云基础架构中时,云管理服务器自动将保存的云特征值迁移到该主机中,迁移过程可利用TCG标准中规定的协商机制,以保证迁移过程的安全性。
304、云服务器按照普通的密钥管理流程发放数据加密密钥密文。
例如,服务器将数据加密密钥密文发放到用户持有的USB Key中,或者,发放到主机内设的虚拟机的磁盘加密代理中。
305、主机接收到云特征值和数据加密密钥密文,使用云特征值解除对密钥的绑定,然后使用该密钥对虚拟机内的数据进行加解密。
其中,数据加密功能可以由虚拟机内的磁盘加密或文件加密代理提供,也可以由位于虚拟机管理器的透明加解密功能提供。如果在虚拟机管理器提供透明加解密功能,则可实现保存到存储和发送到网络上的数据都是密文,虚拟机用户使用时内存中的数据都是明文。
在本实施例中,由服务器生成唯一对应于该服务器的云特征值,并使用该云特征值对主机需要的数据加密密钥进行绑定生成数据加密密钥密文,然后将该数据加密密钥密文和云特征值发送至主机,主机使用该云特征值对密文进行解密,以获取分配给用户的数据加密密钥,使得用户数据都是以云特征值为基础进行安全性防护,若加密后的数据发生泄漏到其它数据环境中,由于没有相应的云特征值,也就无法解密数据加密密钥,也就无法获取到真实的数据,极大地提高了数据安全性。
本发明另一实施例提供了一种数据安全的保护***,如图5所示,包括一服务器41和至少一个主机42,可以用于实现上述如图1至图4所示的服务器侧和主机侧的所有方法流程。
参照图6,本实施例提供的服务器包括:硬件密码模块411、云特征值管理模块412、云特征值迁移模块413、密钥管理模块414。
其中,所述硬件密码模块411用于生成云特征值,所述云特征值与所述服务器唯一对应;以及用于根据所述云特征值,对所有数据加密密钥进行绑定处理,得到数据加密密钥密文。
所述云特征值管理模块412,用于控制硬件密码模块411生成所述云特征值。
所述云特征值迁移模块413,用于将所述云特征值迁移至所述服务器管理的所有主机。
所述密钥管理模块414用于为主机各自服务的用户分别分配数据加密密钥;以及用于将数据加密密钥密文分别发送至相应的主机。
其中,所述密钥管理模块414还用于将所述数据加密密钥密文分别发送至相应的用户设备;或者,用于将所述数据加密密钥密文分别发送至磁盘加密代理设备。
其中,所述硬件密码模块411的功能可由可信平台模块TPM或可信加密模块TCM来实现。
参照图7,本实施例提供的主机包括:包括云特征值迁移模块421、硬件密码模块422、数据加解密模块423。
其中,所述云特征值迁移模块421,用于获取云特征值,所述云特征值与管理所述主机的服务器唯一对应。
所述硬件密码模块422,用于获取数据加密密钥密文;以及用于根据云特征值对所述数据加密密钥密文进行解绑定,得到数据加密密钥,所述数据加密密钥为所述服务器为所述主机服务的用户分配的数据加密密钥。
所述数据加解密模块423,用于根据所述数据加密密钥对所述主机管理的用户数据进行加密和解密处理。
其中,所述硬件密码模块422还用于存储所述云特征值和数据加密密钥密文。
所述硬件密码模块422具体用于直接从所述管理主机的服务器获取所述数据加密密钥密文;或者,用于接收用户设备发送的所述数据加密密钥密文;或者,用于接收磁盘加密代理设备发送的所述数据加密密钥密文。
其中,所述硬件密码模块422为可信平台模块TPM或可信加密模块TCM。
在本实施例中,由服务器生成唯一对应于该服务器的云特征值,并使用该云特征值对主机需要的数据加密密钥进行绑定生成数据加密密钥密文,然后将该数据加密密钥密文和云特征值发送至主机,主机使用该云特征值对密文进行解密,以获取分配给用户的数据加密密钥,使得用户数据都是以云特征值为基础进行安全性防护,若加密后的数据发生泄漏到其它数据环境中,由于没有相应的云特征值,也就无法解密数据加密密钥,也就无法获取到真实的数据,极大地提高了数据安全性。
本发明又一实施例提供了一种服务器,如图8所示,包括至少一个中央处理器51,存储器52和硬件密码模块53,该存储器52被配置有代码,所述中央处理器51可以调用存储器52中的代码,并通过与硬件密码模块53之间的通信来实现如图1至图5所示的服务器侧方法流程,服务器内的所有单元可通过总线进行通信。
其中,所述硬件密码模块53用于生成云特征值,所述云特征值与所述服务器唯一对应;以及用于根据所述云特征值,对所有数据加密密钥进行绑定处理,得到数据加密密钥密文。
所述中央处理器51,用于控制硬件密码模块53生成所述云特征值;将所述云特征值迁移至所述服务器管理的所有主机;为主机各自服务的用户分别分配数据加密密钥;以及用于将数据加密密钥密文分别发送至相应的主机。
其中,所述存储器52还用于存储数据加密密钥密文。
所述中央处理器51,还用于将所述数据加密密钥密文分别发送至相应的用户设备;或者,用于将所述数据加密密钥密文分别发送至磁盘加密代理设备。
其中,所述硬件密码模块53的功能可由可信平台模块TPM或可信加密模块TCM来实现。
本发明实施例还提供了一种主机,如图9所示,包括至少一个中央处理器61,存储器62和硬件密码模块63,该存储器62被配置有代码,所述中央处理器61可以调用存储器62中的代码,并通过与硬件密码模块63之间的通信来实现如图1至图5所示的主机侧方法流程,主机内的所有单元可通过总线进行通信。
其中,所述中央处理器61,用于获取云特征值,所述云特征值与管理所述主机的服务器唯一对应;根据数据加密密钥对所述主机管理的用户数据进行加密和解密处理。
所述硬件密码模块63,用于获取数据加密密钥密文;以及用于根据云特征值对所述数据加密密钥密文进行解绑定,得到所述数据加密密钥,所述数据加密密钥为所述服务器为所述主机服务的用户分配的数据加密密钥。
其中,所述硬件密码模块63还用于存储所述云特征值和数据加密密钥密文。
其中,所述硬件密码模块63具体用于直接从所述管理主机的服务器获取所述数据加密密钥密文;或者,用于接收用户设备发送的所述数据加密密钥密文;或者,用于接收磁盘加密代理设备发送的所述数据加密密钥密文。
在本实施例中,由服务器生成唯一对应于该服务器的云特征值,并使用该云特征值对主机需要的数据加密密钥进行绑定生成数据加密密钥密文,然后将该数据加密密钥密文和云特征值发送至主机,主机使用该云特征值对密文进行解密,以获取分配给用户的数据加密密钥,使得用户数据都是以云特征值为基础进行安全性防护,若加密后的数据发生泄漏到其它数据环境中,由于没有相应的云特征值,也就无法解密数据加密密钥,也就无法获取到真实的数据,极大地提高了数据安全性。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (18)
1.一种服务器,其特征在于,包括:
硬件密码模块,用于生成云特征值,所述云特征值与所述服务器唯一对应;以及用于根据所述云特征值,对所有数据加密密钥进行绑定处理,得到数据加密密钥密文;
云特征值管理模块,用于控制所述硬件密码模块生成所述云特征值;
云特征值迁移模块,用于将所述云特征值迁移至所述服务器管理的所有主机;
密钥管理模块,用于为主机各自服务的用户分别分配数据加密密钥以及用于将数据加密密钥密文分别发送至相应的主机。
2.根据权利要求1所述的服务器,其特征在于,所述密钥管理模块还用于将所述数据加密密钥密文分别发送至相应的用户设备;
或者,用于将所述数据加密密钥密文分别发送至磁盘加密代理设备。
3.根据权利要求1或2所述的服务器,其特征在于,所述硬件密码模块为可信平台模块TPM或可信加密模块TCM。
4.一种主机,其特征在于,包括:
云特征值迁移模块,用于获取云特征值,所述云特征值与管理所述主机的服务器唯一对应;
硬件密码模块,用于获取数据加密密钥密文;以及用于根据所述云特征值对所述数据加密密钥密文进行解绑定,得到数据加密密钥,所述数据加密密钥为所述服务器为所述主机服务的用户分配的数据加密密钥;
数据加解密模块,用于根据所述数据加密密钥对所述主机管理的用户数据进行加密和解密处理。
5.根据权利要求4所述的主机,其特征在于,所述硬件密码模块,还用于存储所述云特征值和数据加密密钥密文。
6.根据权利要求4所述的主机,其特征在于,所述硬件密码模块具体用于直接从所述管理主机的服务器获取所述数据加密密钥密文;
或者,用于接收用户设备发送的所述数据加密密钥密文;
或者,用于接收磁盘加密代理设备发送的所述数据加密密钥密文。
7.根据权利要求4-6任一项所述的主机,其特征在于,所述硬件密码模块为可信平台模块TPM或可信加密模块TCM。
8.一种数据安全的保护方法,其特征在于,包括:
服务器生成云特征值,并将所述云特征值迁移至所述服务器管理的所有主机,所述云特征值与所述服务器唯一对应;
所述服务器为主机各自服务的用户分别分配数据加密密钥;
所述服务器根据所述云特征值,对所有数据加密密钥进行绑定处理,得到数据加密密钥密文,并将所述数据加密密钥密文分别发送至相应的主机。
9.根据权利要求8所述的方法,其特征在于,所述将所述数据加密密钥密文分别发送至相应的主机包括:
直接将所述数据加密密钥密文分别发送至相应的主机;
或者,将所述数据加密密钥密文发送至相应的用户设备,通过所述用户设备将所述加密密钥密文发送至为所述用户设备服务的主机;
或者,将所述数据加密密钥密文发送至磁盘加密代理设备,通过所述磁盘加密代理设备将所述加密密钥密文发送至所述主机。
10.根据权利要求8所述的方法,其特征在于,所述服务器生成云特征值包括:
所述服务器根据存储在所述服务器内部的硬件密码模块中的存储根密钥,生成所述云特征值,所述硬件密码模块为可信平台模块TPM或可信加密模块TCM。
11.根据权利要求8所述的方法,其特征在于,所述服务器根据所述云特征值对所有数据加密密钥进行绑定处理,得到数据加密密钥密文包括:
所述服务器将所述云特征值设置为所述服务器的平台配置信息;
所述服务器根据所述平台配置信息,对所述所有数据加密密钥进行加密处理,得到数据加密密钥密文。
12.根据权利要求8-11任意一项所述的方法,其特征在于,所述云特征值为可迁移密钥。
13.一种数据安全的保护方法,其特征在于,包括:
主机获取云特征值和数据加密密钥密文,所述云特征值与管理所述主机的服务器唯一对应;
所述主机根据云特征值对所述数据加密密钥密文进行解绑定,得到数据加密密钥,所述数据加密密钥为所述服务器为所述主机服务的用户分配的数据加密密钥;
所述主机根据所述数据加密密钥对所述主机管理的用户数据进行加密和解密处理。
14.根据权利要求13所述的方法,其特征在于,所述主机获取云特征值包括:
所述主机接收管理所述主机的服务器迁移至所述主机的云特征值。
15.根据权利要求13所述的方法,其特征在于,所述主机获取数据加密密钥密文包括:
直接从管理所述主机的服务器获取所述数据加密密钥密文;
或者,接收用户设备发送的所述数据加密密钥密文;
或者,接收磁盘加密代理设备发送的所述数据加密密钥密文。
16.根据权利要求13-15任意一项所述的方法,其特征在于,所述主机使用云特征值对所述数据加密密钥密文进行解绑定包括:
将所述云特征值设置为所述主机的平台配置信息;
根据所述平台配置信息,对所述数据加密密钥密文进行解密处理。
17.根据权利要求16所述的方法,其特征在于,在主机获取云特征值之后,包括:
将所述云特征值存储在所述主机内部的硬件密码模块中,所述硬件密码模块为可信平台模块TPM或可信加密模块TCM。
18.一种数据安全的保护***,其特征在于,包括:
服务器,用于生成云特征值,并将所述云特征值迁移至所述服务器管理的所有主机,所述云特征值与所述服务器唯一对应;为主机各自服务的用户分别分配数据加密密钥;根据所述云特征值,对所有数据加密密钥进行绑定处理,得到数据加密密钥密文,并将所述数据加密密钥密文分别发送至相应的主机;
主机,用于获取所述云特征值和数据加密密钥密文;根据所述云特征值对所述数据加密密钥密文进行解绑定,得到数据加密密钥;根据所述数据加密密钥对所述主机管理的用户数据进行加密和解密处理。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2013/076789 WO2014194494A1 (zh) | 2013-06-05 | 2013-06-05 | 数据安全的保护方法、服务器、主机及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103534976A true CN103534976A (zh) | 2014-01-22 |
Family
ID=49935406
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380000798.3A Pending CN103534976A (zh) | 2013-06-05 | 2013-06-05 | 数据安全的保护方法、服务器、主机及*** |
Country Status (5)
Country | Link |
---|---|
US (1) | US20140380057A1 (zh) |
EP (1) | EP2947811A4 (zh) |
JP (1) | JP2016513840A (zh) |
CN (1) | CN103534976A (zh) |
WO (1) | WO2014194494A1 (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553661A (zh) * | 2014-10-29 | 2016-05-04 | 航天信息股份有限公司 | 密钥管理方法和装置 |
CN106027503A (zh) * | 2016-05-09 | 2016-10-12 | 浪潮集团有限公司 | 一种基于tpm的云存储数据加密方法 |
CN106303593A (zh) * | 2015-05-11 | 2017-01-04 | 杭州海康威视***技术有限公司 | 云存储服务的安全认证方法及*** |
CN106302336A (zh) * | 2015-05-25 | 2017-01-04 | 四川长虹电器股份有限公司 | 一种基于云计算实现用户指纹安全的方法、***和设备 |
CN106685994A (zh) * | 2017-02-22 | 2017-05-17 | 河海大学 | 一种基于gis角色等级权限的云gis资源访问控制方法 |
CN109583214A (zh) * | 2018-11-28 | 2019-04-05 | 北京可信华泰信息技术有限公司 | 一种安全控制方法 |
CN109583196A (zh) * | 2018-11-28 | 2019-04-05 | 北京可信华泰信息技术有限公司 | 一种密钥生成方法 |
CN109583169A (zh) * | 2018-11-28 | 2019-04-05 | 北京可信华泰信息技术有限公司 | 一种安全认证方法 |
CN109598125A (zh) * | 2018-11-28 | 2019-04-09 | 北京可信华泰信息技术有限公司 | 一种安全启动方法 |
CN109598150A (zh) * | 2018-11-28 | 2019-04-09 | 北京可信华泰信息技术有限公司 | 一种密钥使用方法 |
CN109614799A (zh) * | 2018-11-28 | 2019-04-12 | 北京可信华泰信息技术有限公司 | 一种信息权鉴方法 |
CN110430051A (zh) * | 2019-08-01 | 2019-11-08 | 北京永新视博数字电视技术有限公司 | 一种密钥存储方法、装置及服务器 |
CN111866863A (zh) * | 2020-07-16 | 2020-10-30 | 国网山东省电力公司青岛供电公司 | 一种WiFi安全加密***及方法 |
CN113411287A (zh) * | 2020-03-16 | 2021-09-17 | 阿里巴巴集团控股有限公司 | 密钥管理***、方法、装置及设备 |
CN114301613A (zh) * | 2020-09-22 | 2022-04-08 | 华为技术有限公司 | 安全通信的方法和装置 |
WO2022100675A1 (zh) * | 2020-11-11 | 2022-05-19 | 中兴通讯股份有限公司 | 数据加密及数据解密方法、装置、存储介质及电子装置 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3198908B1 (en) * | 2014-09-26 | 2021-11-10 | INTEL Corporation | Securely exchanging vehicular sensor information |
WO2016114349A1 (ja) | 2015-01-16 | 2016-07-21 | 日本電信電話株式会社 | 漏洩防止装置、漏洩防止方法、およびプログラム |
CN106533619B (zh) * | 2016-10-27 | 2024-02-09 | 郑州中软高科信息技术有限公司 | 基于云平台的分布式二代身份证管理*** |
CN106453384B (zh) * | 2016-11-09 | 2023-05-16 | 鹤荣育 | 一种安全云盘***及其安全加密方法 |
US10972445B2 (en) * | 2017-11-01 | 2021-04-06 | Citrix Systems, Inc. | Dynamic crypto key management for mobility in a cloud environment |
CN108847937B (zh) * | 2018-09-04 | 2021-06-15 | 捷德(中国)科技有限公司 | 密钥处理方法、装置、设备及介质 |
US11044238B2 (en) * | 2018-10-19 | 2021-06-22 | International Business Machines Corporation | Secure communications among tenant virtual machines in a cloud networking environment |
CN111600948B (zh) * | 2020-05-14 | 2022-11-18 | 北京安御道合科技有限公司 | 基于标识密码的云平台应用和数据安全处理方法、***、存储介质、程序 |
CN113609497B (zh) * | 2021-06-30 | 2022-09-23 | 荣耀终端有限公司 | 一种数据保护方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1726668A (zh) * | 2002-11-27 | 2006-01-25 | 诺基亚公司 | 用于将加密***安全地安装在安全设备上的***和方法 |
CN102724215A (zh) * | 2012-07-07 | 2012-10-10 | 成都国腾实业集团有限公司 | 基于用户登录密码安全存放用户密钥并提高云平台数据安全的方法 |
US20130080765A1 (en) * | 2011-09-26 | 2013-03-28 | Subhashis Mohanty | Secure cloud storage and synchronization systems and methods |
CN103023920A (zh) * | 2012-12-27 | 2013-04-03 | 华为技术有限公司 | 虚拟机安全保护方法及装置 |
CN103078959A (zh) * | 2013-02-06 | 2013-05-01 | 浪潮电子信息产业股份有限公司 | 一种保护云存储数据安全的加密解密方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3592544B2 (ja) * | 1998-08-19 | 2004-11-24 | 日本電信電話株式会社 | 鍵管理方式及び鍵管理方法及び鍵管理プログラムを記録した記録媒体 |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
US7242768B2 (en) * | 2002-01-14 | 2007-07-10 | Lenovo (Singapore) Pte. Ltd. | Super secure migratable keys in TCPA |
CN100490372C (zh) * | 2005-03-15 | 2009-05-20 | 联想(北京)有限公司 | 一种对加密密钥进行备份与恢复的方法 |
US7587595B2 (en) * | 2005-05-13 | 2009-09-08 | Intel Corporation | Method and apparatus for providing software-based security coprocessors |
US9268971B2 (en) * | 2005-09-21 | 2016-02-23 | Broadcom Corporation | Secure processor supporting multiple security functions |
US7747024B2 (en) * | 2007-02-09 | 2010-06-29 | Lenovo (Singapore) Pte. Ltd. | System and method for generalized authentication |
US8064605B2 (en) * | 2007-09-27 | 2011-11-22 | Intel Corporation | Methods and apparatus for providing upgradeable key bindings for trusted platform modules |
JP4905575B2 (ja) * | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
US8375437B2 (en) * | 2010-03-30 | 2013-02-12 | Microsoft Corporation | Hardware supported virtualized cryptographic service |
AU2011261831B2 (en) * | 2010-06-02 | 2014-03-20 | VMware LLC | Securing customer virtual machines in a multi-tenant cloud |
US8745386B2 (en) * | 2010-06-21 | 2014-06-03 | Microsoft Corporation | Single-use authentication methods for accessing encrypted data |
US20120137137A1 (en) * | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
US9026805B2 (en) * | 2010-12-30 | 2015-05-05 | Microsoft Technology Licensing, Llc | Key management using trusted platform modules |
US20120179904A1 (en) * | 2011-01-11 | 2012-07-12 | Safenet, Inc. | Remote Pre-Boot Authentication |
US9690941B2 (en) * | 2011-05-17 | 2017-06-27 | Microsoft Technology Licensing, Llc | Policy bound key creation and re-wrap service |
US9183415B2 (en) * | 2011-12-01 | 2015-11-10 | Microsoft Technology Licensing, Llc | Regulating access using information regarding a host machine of a portable storage drive |
US9071429B1 (en) * | 2013-04-29 | 2015-06-30 | Amazon Technologies, Inc. | Revocable shredding of security credentials |
-
2013
- 2013-06-05 JP JP2015561901A patent/JP2016513840A/ja active Pending
- 2013-06-05 CN CN201380000798.3A patent/CN103534976A/zh active Pending
- 2013-06-05 WO PCT/CN2013/076789 patent/WO2014194494A1/zh active Application Filing
- 2013-06-05 EP EP13876088.9A patent/EP2947811A4/en not_active Withdrawn
-
2014
- 2014-09-12 US US14/484,355 patent/US20140380057A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1726668A (zh) * | 2002-11-27 | 2006-01-25 | 诺基亚公司 | 用于将加密***安全地安装在安全设备上的***和方法 |
US20130080765A1 (en) * | 2011-09-26 | 2013-03-28 | Subhashis Mohanty | Secure cloud storage and synchronization systems and methods |
CN102724215A (zh) * | 2012-07-07 | 2012-10-10 | 成都国腾实业集团有限公司 | 基于用户登录密码安全存放用户密钥并提高云平台数据安全的方法 |
CN103023920A (zh) * | 2012-12-27 | 2013-04-03 | 华为技术有限公司 | 虚拟机安全保护方法及装置 |
CN103078959A (zh) * | 2013-02-06 | 2013-05-01 | 浪潮电子信息产业股份有限公司 | 一种保护云存储数据安全的加密解密方法 |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105553661B (zh) * | 2014-10-29 | 2019-09-17 | 航天信息股份有限公司 | 密钥管理方法和装置 |
CN105553661A (zh) * | 2014-10-29 | 2016-05-04 | 航天信息股份有限公司 | 密钥管理方法和装置 |
CN106303593A (zh) * | 2015-05-11 | 2017-01-04 | 杭州海康威视***技术有限公司 | 云存储服务的安全认证方法及*** |
CN106303593B (zh) * | 2015-05-11 | 2020-07-03 | 杭州海康威视***技术有限公司 | 云存储服务的安全认证方法及*** |
CN106302336A (zh) * | 2015-05-25 | 2017-01-04 | 四川长虹电器股份有限公司 | 一种基于云计算实现用户指纹安全的方法、***和设备 |
CN106027503A (zh) * | 2016-05-09 | 2016-10-12 | 浪潮集团有限公司 | 一种基于tpm的云存储数据加密方法 |
CN106685994A (zh) * | 2017-02-22 | 2017-05-17 | 河海大学 | 一种基于gis角色等级权限的云gis资源访问控制方法 |
CN109583214B (zh) * | 2018-11-28 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 一种安全控制方法 |
CN109598125B (zh) * | 2018-11-28 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 一种安全启动方法 |
CN109598150A (zh) * | 2018-11-28 | 2019-04-09 | 北京可信华泰信息技术有限公司 | 一种密钥使用方法 |
CN109614799A (zh) * | 2018-11-28 | 2019-04-12 | 北京可信华泰信息技术有限公司 | 一种信息权鉴方法 |
CN109583169A (zh) * | 2018-11-28 | 2019-04-05 | 北京可信华泰信息技术有限公司 | 一种安全认证方法 |
CN109598125A (zh) * | 2018-11-28 | 2019-04-09 | 北京可信华泰信息技术有限公司 | 一种安全启动方法 |
CN109583196A (zh) * | 2018-11-28 | 2019-04-05 | 北京可信华泰信息技术有限公司 | 一种密钥生成方法 |
CN109583169B (zh) * | 2018-11-28 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 一种安全认证方法 |
CN109598150B (zh) * | 2018-11-28 | 2021-01-08 | 北京可信华泰信息技术有限公司 | 一种密钥使用方法 |
CN109583196B (zh) * | 2018-11-28 | 2021-01-08 | 北京可信华泰信息技术有限公司 | 一种密钥生成方法 |
CN109614799B (zh) * | 2018-11-28 | 2021-03-16 | 北京可信华泰信息技术有限公司 | 一种信息权鉴方法 |
CN109583214A (zh) * | 2018-11-28 | 2019-04-05 | 北京可信华泰信息技术有限公司 | 一种安全控制方法 |
CN110430051A (zh) * | 2019-08-01 | 2019-11-08 | 北京永新视博数字电视技术有限公司 | 一种密钥存储方法、装置及服务器 |
CN110430051B (zh) * | 2019-08-01 | 2022-08-05 | 北京永新视博数字电视技术有限公司 | 一种密钥存储方法、装置及服务器 |
CN113411287A (zh) * | 2020-03-16 | 2021-09-17 | 阿里巴巴集团控股有限公司 | 密钥管理***、方法、装置及设备 |
CN113411287B (zh) * | 2020-03-16 | 2023-05-26 | 阿里巴巴集团控股有限公司 | 密钥管理***、方法、装置及设备 |
CN111866863A (zh) * | 2020-07-16 | 2020-10-30 | 国网山东省电力公司青岛供电公司 | 一种WiFi安全加密***及方法 |
CN114301613A (zh) * | 2020-09-22 | 2022-04-08 | 华为技术有限公司 | 安全通信的方法和装置 |
CN114301613B (zh) * | 2020-09-22 | 2023-08-22 | 华为技术有限公司 | 安全通信的方法和装置 |
WO2022100675A1 (zh) * | 2020-11-11 | 2022-05-19 | 中兴通讯股份有限公司 | 数据加密及数据解密方法、装置、存储介质及电子装置 |
Also Published As
Publication number | Publication date |
---|---|
EP2947811A4 (en) | 2016-04-06 |
JP2016513840A (ja) | 2016-05-16 |
EP2947811A1 (en) | 2015-11-25 |
WO2014194494A1 (zh) | 2014-12-11 |
US20140380057A1 (en) | 2014-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103534976A (zh) | 数据安全的保护方法、服务器、主机及*** | |
CN106161402B (zh) | 基于云环境的加密机密钥注入***、方法及装置 | |
EP3574622B1 (en) | Addressing a trusted execution environment | |
US9954680B1 (en) | Secure management of a master encryption key in a split-key based distributed computing environment | |
JP6537455B2 (ja) | マルチテナント・コンピューティング・インフラストラクチャにおける鍵管理の方法、装置、コンピュータ・プログラム製品、およびクラウド・コンピュート・インフラストラクチャ(マルチテナント環境における鍵管理) | |
CA3048894C (en) | Addressing a trusted execution environment using encryption key | |
CN105027494B (zh) | 公共云中的受信任的数据处理 | |
US9846778B1 (en) | Encrypted boot volume access in resource-on-demand environments | |
EP3123657B1 (en) | Method and apparatus for cloud-assisted cryptography | |
CN104486307B (zh) | 一种基于同态加密的分权密钥管理方法 | |
US20140112470A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
TWI706658B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
CN105718794B (zh) | 基于vtpm对虚拟机进行安全保护的方法及*** | |
TW202015378A (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
CN103069428A (zh) | 不可信云基础设施中的安全虚拟机引导 | |
CN102984273B (zh) | 虚拟磁盘加密方法、解密方法、装置及云服务器 | |
CN103248476B (zh) | 数据加密密钥的管理方法、***及终端 | |
CN103107994A (zh) | 一种虚拟化环境数据安全隔离方法和*** | |
EP3395004B1 (en) | A method for encrypting data and a method for decrypting data | |
CN111191217B (zh) | 一种密码管理方法及相关装置 | |
CN105262590A (zh) | 一种虚拟化环境下的密钥安全隔离方法及*** | |
US10673827B1 (en) | Secure access to user data | |
US10516655B1 (en) | Encrypted boot volume access in resource-on-demand environments | |
CN112307508B (zh) | 一种基于sgx、cp-abe和区块链的可撤销数据共享*** | |
US20220207191A1 (en) | Secure memory sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140122 |