CN111130778B - 一种基于硬件的安全恢复加密数据的方法及*** - Google Patents

一种基于硬件的安全恢复加密数据的方法及*** Download PDF

Info

Publication number
CN111130778B
CN111130778B CN201911421251.6A CN201911421251A CN111130778B CN 111130778 B CN111130778 B CN 111130778B CN 201911421251 A CN201911421251 A CN 201911421251A CN 111130778 B CN111130778 B CN 111130778B
Authority
CN
China
Prior art keywords
key
user
user equipment
encrypted
security identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911421251.6A
Other languages
English (en)
Other versions
CN111130778A (zh
Inventor
杜小军
张水旺
吴京
胡婷婷
宝银灯
廖正赟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Jiean Information Technology Co Ltd
Original Assignee
Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Jiean Information Technology Co Ltd filed Critical Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority to CN201911421251.6A priority Critical patent/CN111130778B/zh
Publication of CN111130778A publication Critical patent/CN111130778A/zh
Application granted granted Critical
Publication of CN111130778B publication Critical patent/CN111130778B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于硬件的安全恢复加密数据的方法和***,用户通过CKMS建立安全身份群组,使用安全身份群组的共享密钥加密用户设备的文件密钥,并保存至应用服务器;当需要使用新设备恢复加密数据时,用户向管理员发起申请,管理员通过群组共享密钥解密文件密钥并使用新设备提供的密钥进行第二次加密保存加密文件密钥至所述应用服务器;新设备获取并解密所述加密文件密钥进行文件恢复,同时剔除原设备在群组中的信息,使用新的群组共享密钥加密文件密钥后备份至应用服务器。本发明避免了硬件设备丢失或失效造成的无法解密的问题,同时避免了非法设备获取密钥并解密受保护的数据,具有较高的安全性。

Description

一种基于硬件的安全恢复加密数据的方法及***
技术领域
本发明涉及加密数据恢复技术领域,具体涉及一种基于硬件的安全恢复加密数据的方法及***。
背景技术
硬件加密一般通过专用加密芯片或独立的模块等实现密码运算,具有较高的可靠性、安全性和处理效率,因此较为广泛地应用在敏感数据保护场景中。便携式硬件安全设备由于体积小、便于携带以及较好的适配性,深受数据保护需求者的欢迎。但是也存在一些问题,比如当用户的硬件安全设备丢失、损毁或失效后,用户会面临无法解密被加密的数据的困境。
为了解决上述问题,可以将硬件安全设备的密钥加密后交由一个可靠的第三方保管,当用户的硬件安全设备丢失、损毁或无效后,由合法用户申请恢复该密钥。如何辨别合法的第三方,避免硬件安全设备的密钥被非法获取造成大范围泄露的风险,是一个亟待解决的问题。
为了解决以上存在的问题,人们一直在寻求一种理想的技术解决方案。
发明内容
本发明的目的在于针对现有技术中存在的不足,从而提供一种基于硬件的安全恢复加密数据的方法及***,用户通过CKMS建立安全身份群组,使用安全身份群组的共享密钥加密用户设备的文件密钥,并保存至应用服务器;当需要使用新设备恢复加密数据时,用户向管理员发起申请,管理员通过群组共享密钥解密文件密钥并使用新设备提供的密钥进行再次加密保存加密文件密钥至所述应用服务器;新设备获取并解密所述加密文件密钥进行文件恢复,同时剔除原设备在群组中的信息,使用新的群组共享密钥加密文件密钥后备份至应用服务器。
为达到上述目的,本发明首先提供了一种基于硬件的安全恢复加密数据的方法,该方法是这样实现的:
通过管理员客户端给单位用户分配管理设备,并通过CKMS初始化创建管理员安全身份;通过用户客户端为用户分配第一用户设备,并通过CKMS初始化创建用户安全身份;通过CKMS创建管理员和用户的第一安全身份群组,所述第一安全身份群组包括管理设备、第一用户设备、与管理设备绑定的管理员安全身份以及与第一用户设备绑定的用户安全身份;
第一用户设备利用文件密钥加密指定数据,还通过第一安全身份群组的第一共享密钥加密所述文件密钥获得第一加密文件密钥,并将所述第一加密文件密钥保存至应用服务器;
使用第二用户设备恢复已被所述第一用户设备加密的数据时,执行:管理设备从所述应用服务器获取所述第一加密文件密钥,通过所述第一共享密钥对所述第一加密文件密钥进行解密得到文件密钥,接着利用公钥对解密出的文件密钥再次加密生成第二加密文件密钥,并将第二加密文件密钥发送至所述应用服务器进行保存;所述第二用户设备从所述应用服务器获取第二加密文件密钥,利用私钥对所述第二加密文件密钥进行解密得到文件密钥,并使用所述文件密钥恢复被所述第一用户设备加密的指定数据。
所述第一共享密钥保存在所述CKMS的服务器端,只有所述第一安全身份群组的安全身份通过当前已关联的设备可以获取所述第一共享密钥;进一步地,在所述第二用户设备使用所述文件密钥恢复被所述第一用户设备加密的数据之后,还执行:所述第二用户设备替代所述第一用户设备加入所述第一安全身份群组,并通过所述第一安全身份群组的第二共享密钥加密所述文件密钥,生成第三加密文件密钥并保存至应用服务器。
进一步地,所述第二用户设备替代所述第一用户设备加入所述第一安全身份群组时,执行:通过所述CKMS将所述第一用户设备与用户安全身份之间的绑定关系解除,建立所述第二用户设备与所述用户安全身份之间的绑定关系,并将所述第二用户设备以及第二用户设备与用户安全身份之间的绑定关系更新至第一安全身份群组。
进一步地,所述第一安全身份群组的设备通过与所述CKMS交互进行密钥协商获取第一共享密钥,并将第一共享密钥更新至所述第一安全身份群组中;当第一安全身份群组状态发生变化时,所述管理设备再次与所述CKMS交互进行密钥协商获取第二共享密钥,并将第二共享密钥更新至所述第一安全身份群组中。
进一步地,在使用第二用户设备恢复已被所述第一用户设备加密的数据之前,还执行:所述第二用户设备向所述管理员客户端发送数据恢复请求,所述数据恢复请求中包括所述第二用户设备的公钥信息;所述管理员客户端接收到数据恢复请求后,对所述第二用户设备进行身份验证。
本发明还提供一种基于硬件的安全恢复加密数据的***,所述***包括管理员客户端、管理设备、用户客户端、第一用户设备、第二用户设备、CKMS和应用服务器;
所述管理员客户端,用于为管理员提供服务接口,根据服务请求向管理设备、第一用户设备、第二用户设备、CKMS和应用服务器发送、接收和处理数据;所述用户客户端,用于为用户提供服务接口,根据服务请求向管理设备、第一用户设备、第二用户设备、CKMS、应用服务器发送、接收和处理数据;所述管理设备分别与第一用户设备、第二用户设备、CKMS和应用服务器通讯互联,用于标识管理员安全身份、进行密钥协商以及加解密数据;所述第一用户设备和所述第二用户设备,为内嵌有硬件加密模块的贴膜卡、USB key或TF卡,用于标识用户安全身份、进行密钥协商和加解密数据;所述CKMS为基于密码学的密钥管理服务***,用于为管理设备、第一用户设备和第二用户设备创建安全身份、创建安全身份群组和协商安全身份群组的共享密钥;所述应用服务器用于存放管理设备和用户设备加密处理后的加密文件密钥信息。
进一步地,所述管理设备可以有多个,所述第一用户设备可以有多个,所述管理设备和所述第一用户设备可以创建多个安全身份,所述管理设备的安全身份可以和所述第一用户设备的安全身份建立多个群组,所述多个群组可以通过所述CKMS协商多个共享密钥。
本发明的有益效果如下:
1)本发明在第一设备使用文件密钥加密数据之前,使用第一安全身份群组协商的第一共享密钥加密所述文件密钥,由于第一安全身份群组的安全身份是通过CKMS创建的,第一共享密钥是通过CKMS完成协商的,通过CKMS保证了各个环节安全身份的真实性,避免非法身份获取第一共享密钥并破解文件密钥,保证了加密数据的安全性;
2)本发明中,管理设备使用第二设备的公钥对解密后的文件密钥进行加密再上传到应用服务器,确保了文件密钥始终为密文形式,只有第二设备的私钥可以解密文件密钥,避免了文件密钥被解密后的泄露问题;
3)本发明中,设备通过管理员身份确认建立与安全身份和第一安全身份群组的关系,避免了非法设备获取文件密钥,保证了密钥备份与恢复过程的安全性。
附图说明
图1为通过第一设备创建安全身份群组并备份文件密钥的流程图。
图2为通过第二设备恢复加密数据的流程图。
图3为一种基于硬件的安全恢复加密数据的***。
具体实施方式
下面通过具体实施方式,对本发明的技术方案做进一步的详细描述。
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。相反,本发明涵盖任何由权利要求定义的在本发明的精髓和范围上做的替代、修改、等效方法以及方案。进一步,为了使公众对本发明有更好的了解,在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。
CKMS:Cryptographic Key Management Systems,意为基于密码学的密钥管理***,是一种第三方可信密码服务,涵盖了密钥的全生命周期(生成、导出、更新、存储、注销、备份、恢复、销毁等等),***可通过客户端为第三方应用提供密码运算、身份认证等服务,帮助第三方应用快速实现基于硬件加密的安全应用,保障应用的用户登录认证、数据存储、数据传输等核心场景安全。
一种基于硬件的安全恢复加密数据的方法,该方法是这样实现的:
如图1所示,通过管理员客户端给单位用户分配管理设备,并通过CKMS初始化创建管理员安全身份;通过用户客户端为用户分配第一用户设备,并通过CKMS初始化创建用户安全身份;通过CKMS创建管理员和用户的第一安全身份群组,所述第一安全身份群组包括管理设备、第一用户设备、与管理设备绑定的管理员安全身份以及与第一用户设备绑定的用户安全身份;
第一用户设备利用文件密钥加密指定数据,还通过第一安全身份群组的第一共享密钥加密所述文件密钥获得第一加密文件密钥,并将所述第一加密文件密钥保存至应用服务器;使用第二用户设备恢复已被所述第一用户设备加密的数据时,执行:管理设备从所述应用服务器获取所述第一加密文件密钥,通过所述第一共享密钥对所述第一加密文件密钥进行解密得到文件密钥,接着利用公钥对解密出的文件密钥再次加密生成第二加密文件密钥,并将第二加密文件密钥发送至所述应用服务器进行保存;所述第二用户设备从所述应用服务器获取第二加密文件密钥,利用私钥对所述第二加密文件密钥进行解密得到文件密钥,并使用所述文件密钥恢复被所述第一用户设备加密的指定数据。
本实施例中,用户客户端通过所述第一用户设备M1以及指定的文件密钥加密受保护的数据,所述指定的文件密钥为受保护数据的原始密钥,由所述用户客户端决定使用何种密钥,所述第一用户设备M1响应用户客户端的请求,根据用户客户端指定的密钥加密或解密数据。
本实施例中,通过CKMS创建第一安全身份群组CKmsGroup(EntityA, EntityM)的具体流程如下:给单位用户分配管理设备A,管理设备A为内嵌有硬件加密模块的贴膜卡、USB key或TF卡,通过管理员客户端CKMS初始化创建安全身份EntityA;给用户客户端用户分配第一用户设备M1,第一用户设备M1为内嵌有硬件加密模块的贴膜卡、USB key或TF卡,通过用户客户端进行CKMS初始化创建安全身份EntityM。所述第一安全身份群组包括管理设备A、第一用户设备M1、管理员安全身份EntityA和用户设备M1安全身份EntityM;所述第一安全身份群组通过与CKMS交互生成第一共享密钥,用户通过所述第一共享密钥加密所述文件密钥,生成第一加密文件密钥并保存至应用服务器。
本实施例中,在使用第二用户设备恢复已被所述第一用户设备加密的数据之前,还执行:所述第二用户设备向所述管理员客户端发送数据恢复请求,所述数据恢复请求中包括所述第二用户设备的公钥信息;所述管理员客户端接收到数据恢复请求后,对所述第二用户设备进行身份验证。所述管理员客户端提供多种身份认证方式,身份认证方式包括短信验证方式、邮箱验证方式和基于验证码的验证方式。
如图2所示,所述第一用户设备M1丢失或失效后,用户通过用户客户端请求使用所述第二用户设备M2恢复已被所述第一用户设备M1通过所述文件密钥加密的数据。
可以理解的是,所述第二用户设备M2想要恢复所述加密数据,第一步是获得所述文件密钥,否则无法解密所述数据,此时用户将所述第二用户设备M2的公钥信息发送给管理员;管理员通过所述管理设备对用户身份进行验证,在此不对验证方式进行约束,可以通过短信或者邮箱验证的方式确认所述用户身份;确认完成后管理员发送请求向应用服务器获取所述第一加密文件密钥,并使用第一安全身份群组CkmsGroup(EntityA, EntityM)生成的第一共享密钥解密出所述文件密钥,然后使用第二用户设备M2的公钥信息加密所述文件密钥,生成第二加密文件密钥并保存至所述应用服务器;所述第二用户设备M2从所述应用服务器获取第二加密文件密钥,使用设备M2的私钥信息解密,此时可以使用所述文件密钥恢复被第一用户设备M1加密的数据。
在所述第二用户设备使用所述文件密钥恢复被所述第一用户设备加密的数据之后,还执行:所述第二用户设备替代所述第一用户设备加入所述第一安全身份群组,并通过所述第一安全身份群组的第二共享密钥加密所述文件密钥,生成第三加密文件密钥并保存至应用服务器。具体的,通过所述CKMS将所述第一用户设备与用户安全身份之间的绑定关系解除,建立所述第二用户设备与所述用户安全身份之间的绑定关系,并将所述第二用户设备以及第二用户设备与用户安全身份之间的绑定关系更新至第一安全身份群组。
可以理解,所述第二用户设备M2获取所述第一用户设备M1的文件密钥后,强制绑定到所述第一用户设备M1的安全身份EntityM上并将所述第一用户设备M1与所述安全身份EntityM解除绑定关系,此时所述第二用户设备M2成为所述第一安全身份群组CkmsGroup(EntityA, EntityM)中的成员,并可以进行第一安全身份群组CkmsGroup(EntityA,EntityM)的共享密钥协商生成第二共享密钥,则可以通过所述用户设备M2使用第二共享密钥加密所述文件密钥,生成第三加密文件密钥并保存至应用服务器。
本实施例中,在所述第二用户设备使用所述文件密钥恢复被所述第一用户设备加密的数据之后,还执行:所述第二用户设备替代所述第一用户设备加入所述第一安全身份群组,并通过所述第一安全身份群组的第二共享密钥加密所述文件密钥,生成第三加密文件密钥并保存至应用服务器。
本实施例中,所述第二用户设备替代所述第一用户设备加入所述第一安全身份群组时,执行:通过所述CKMS将所述第一用户设备与用户安全身份之间的绑定关系解除,建立所述第二用户设备与所述用户安全身份之间的绑定关系,并将所述第二用户设备以及第二用户设备与用户安全身份之间的绑定关系更新至第一安全身份群组。
本实施例中,所述第一安全身份群组的设备通过与所述CKMS交互进行密钥协商获取第一共享密钥,并将第一共享密钥更新至所述第一安全身份群组中;当第一安全身份群组状态发生变化时,所述管理设备再次与所述CKMS交互进行密钥协商获取第二共享密钥,并将第二共享密钥更新至所述第一安全身份群组中。
可以理解的是,如前所述,由于所述第一安全身份群组通过和所述CKMS交互进行密钥协商产生共享密钥,可以设定触发密钥协商的条件,当所述第一安全身份群组状态发生变化,如所述第二用户设备强制绑定到所述第一用户设备的安全身份,会进行新一轮密钥协商生成新的共享密钥,解绑后会再次生成新的共享密钥;因此本实施例中所述第二共享密钥仅是为了便于与所述第一共享密钥加以区分,并非特指某种次序关系。所述第一共享密钥保存在服务器端,只有所述第一安全身份群组的安全身份通过已绑定的设备可以从所述服务器端获取所述第一共享密钥。
1)本发明在第一设备使用文件密钥加密数据之前,使用第一安全身份群组协商的第一共享密钥加密第一设备的所述文件密钥,由于第一安全身份群组的安全身份是通过CKMS创建的,第一共享密钥是通过CKMS完成协商的,通过CKMS保证了各个环节安全身份的真实性,避免非法身份获取第一共享密钥并破解文件密钥,保证了加密数据的安全性;
2)本发明中,管理设备使用第二设备的公钥对解密后的文件密钥进行加密再上传到应用服务器,确保了文件密钥始终为密文形式,只有第二设备的私钥可以解密文件密钥,避免了文件密钥被解密后的泄露问题;
3)本发明中,设备通过管理员身份确认建立与安全身份和第一安全身份群组的关系,避免了非法设备获取文件密钥,保证了密钥备份与恢复过程的安全性。
如图3所示,本发明还提供了一种基于硬件的安全恢复加密数据的***,所述***包括管理员客户端、管理设备、用户客户端、第一用户设备、第二用户设备、CKMS和应用服务器;所述管理员客户端,用于为管理员提供服务接口,根据服务请求向管理设备、第一用户设备、第二用户设备、CKMS和应用服务器发送、接收和处理数据;所述用户客户端,用于为用户提供服务接口,根据服务请求向管理设备、第一用户设备、第二用户设备、CKMS、应用服务器发送、接收和处理数据;所述管理设备内嵌有硬件加密模块的贴膜卡、USB key或TF卡,其分别与第一用户设备、第二用户设备、CKMS和应用服务器通讯互联,用于标识管理员安全身份、进行密钥协商以及加解密数据;所述第一用户设备和所述第二用户设备,为内嵌有硬件加密模块的贴膜卡、USB key或TF卡,用于标识用户安全身份、进行密钥协商和加解密数据;所述CKMS为基于密码学的密钥管理服务***,用于为管理设备、第一用户设备和第二用户设备创建安全身份、创建安全身份群组和协商安全身份群组的共享密钥;所述应用服务器用于存放管理设备和用户设备加密处理后的加密文件密钥信息。
进一步地,所述管理设备可以有多个,所述第一用户设备可以有多个,所述管理设备和所述第一用户设备可以创建多个安全身份,所述管理设备的安全身份可以和所述第一用户设备的安全身份建立多个群组,所述多个群组可以通过所述CKMS协商多个共享密钥。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,所属领域的普通技术人员在不脱离本发明技术方案的精神下,对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (9)

1.一种基于硬件的安全恢复加密数据的方法,其特征在于:通过管理员客户端给单位用户分配管理设备,并通过CKMS初始化创建管理员安全身份;通过用户客户端为用户分配第一用户设备,并通过CKMS初始化创建用户安全身份;通过CKMS创建管理员和用户的第一安全身份群组,所述第一安全身份群组包括管理设备、第一用户设备、与管理设备绑定的管理员安全身份以及与第一用户设备绑定的用户安全身份;
第一用户设备利用文件密钥加密指定数据,还通过第一安全身份群组的第一共享密钥加密所述文件密钥获得第一加密文件密钥,并将所述第一加密文件密钥保存至应用服务器;
使用第二用户设备恢复已被所述第一用户设备加密的数据时,执行:
管理设备从所述应用服务器获取所述第一加密文件密钥,通过所述第一共享密钥对所述第一加密文件密钥进行解密得到文件密钥,接着利用公钥对解密出的文件密钥再次加密生成第二加密文件密钥,并将第二加密文件密钥发送至所述应用服务器进行保存;
所述第二用户设备从所述应用服务器获取第二加密文件密钥,利用私钥对所述第二加密文件密钥进行解密得到文件密钥,并使用所述文件密钥恢复被所述第一用户设备加密的指定数据。
2.根据权利要求1所述的一种基于硬件的安全恢复加密数据的方法,其特征在于,在所述第二用户设备使用所述文件密钥恢复被所述第一用户设备加密的数据之后,还执行:
所述第二用户设备替代所述第一用户设备加入所述第一安全身份群组,并通过所述第一安全身份群组的第二共享密钥加密所述文件密钥,生成第三加密文件密钥并保存至应用服务器。
3.根据权利要求2所述的一种基于硬件的安全恢复加密数据的方法,其特征在于,所述第二用户设备替代所述第一用户设备加入所述第一安全身份群组时,执行:
通过所述CKMS将所述第一用户设备与用户安全身份之间的绑定关系解除,建立所述第二用户设备与所述用户安全身份之间的绑定关系,并将所述第二用户设备以及第二用户设备与用户安全身份之间的绑定关系更新至第一安全身份群组。
4.根据权利要求1所述的一种基于硬件的安全恢复加密数据的方法,其特征在于:所述第一安全身份群组的设备通过与所述CKMS交互进行密钥协商获取第一共享密钥,并将第一共享密钥更新至所述第一安全身份群组中;
当第一安全身份群组状态发生变化时,所述第一安全身份群组的设备再次与所述CKMS交互进行密钥协商获取第二共享密钥,并将第二共享密钥更新至所述第一安全身份群组中。
5.根据权利要求1所述的一种基于硬件的安全恢复加密数据的方法,其特征在于:在使用第二用户设备恢复已被所述第一用户设备加密的数据之前,还执行:
所述第二用户设备向所述管理员客户端发送数据恢复请求,所述数据恢复请求中包括所述第二用户设备的公钥信息;
所述管理员客户端接收到数据恢复请求后,对所述第二用户设备进行身份验证。
6.根据权利要求5所述的一种基于硬件的安全恢复加密数据的方法,其特征在于:所述管理员客户端提供多种身份认证方式,身份认证方式包括短信验证方式、邮箱验证方式和基于验证码的验证方式。
7.根据权利要求1所述的一种基于硬件的安全恢复加密数据的方法,其特征在于:所述管理设备、所述第一用户设备和所述第二用户设备均为内嵌有硬件加密模块的贴膜卡、USBkey或TF卡。
8.一种基于硬件的安全恢复加密数据的***,执行权利要求1-6任一项所述的方法,其特征在于:所述***包括管理员客户端、管理设备、用户客户端、第一用户设备、第二用户设备、CKMS和应用服务器;
所述管理员客户端,用于为管理员提供服务接口,根据服务请求向管理设备、第一用户设备、第二用户设备、CKMS和应用服务器发送、接收和处理数据;
所述用户客户端,用于为用户提供服务接口,根据服务请求向管理设备、第一用户设备、第二用户设备、CKMS、应用服务器发送、接收和处理数据;
所述管理设备分别与第一用户设备、第二用户设备、CKMS和应用服务器通讯互联,用于标识管理员安全身份、进行密钥协商以及加解密数据;
所述第一用户设备和所述第二用户设备,为内嵌有硬件加密模块的贴膜卡、USB key或TF卡,用于标识用户安全身份、进行密钥协商和加解密数据;
所述CKMS为基于密码学的密钥管理服务***,用于为管理设备、第一用户设备和第二用户设备创建安全身份、创建安全身份群组和协商安全身份群组的共享密钥;
所述应用服务器用于存放管理设备和用户设备加密处理后的加密文件密钥信息。
9.根据权利要求8所述的一种基于硬件的安全恢复加密数据的***,其特征在于:所述管理设备可以有多个,所述第一用户设备可以有多个,所述管理设备和所述第一用户设备可以创建多个安全身份,所述管理设备的安全身份可以和所述第一用户设备的安全身份建立多个安全身份群组,所述多个安全身份群组可以通过所述CKMS协商多个共享密钥。
CN201911421251.6A 2019-12-31 2019-12-31 一种基于硬件的安全恢复加密数据的方法及*** Active CN111130778B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911421251.6A CN111130778B (zh) 2019-12-31 2019-12-31 一种基于硬件的安全恢复加密数据的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911421251.6A CN111130778B (zh) 2019-12-31 2019-12-31 一种基于硬件的安全恢复加密数据的方法及***

Publications (2)

Publication Number Publication Date
CN111130778A CN111130778A (zh) 2020-05-08
CN111130778B true CN111130778B (zh) 2022-03-11

Family

ID=70507578

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911421251.6A Active CN111130778B (zh) 2019-12-31 2019-12-31 一种基于硬件的安全恢复加密数据的方法及***

Country Status (1)

Country Link
CN (1) CN111130778B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021237388A1 (zh) * 2020-05-23 2021-12-02 游戏橘子数位科技股份有限公司 加解密群组消息及传递消息的方法
CN111953676B (zh) * 2020-08-10 2022-07-15 四川阵风科技有限公司 一种基于硬件设备等级的文件加密方法
CN114697744B (zh) * 2020-12-28 2023-12-19 海能达通信股份有限公司 一种视频数据处理方法及相关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092525A (ja) * 2004-08-26 2006-04-06 Mitsubishi Electric Corp 鍵管理装置、文書保護・編集システム及び鍵管理方法
CN104468627A (zh) * 2014-12-30 2015-03-25 成都三零瑞通移动通信有限公司 一种通过服务器进行终端数据备份的数据加密方法及***
CN106685645A (zh) * 2016-11-14 2017-05-17 郑州信大捷安信息技术股份有限公司 一种用于安全芯片业务密钥的密钥备份与恢复方法及***
CN108933758A (zh) * 2017-05-23 2018-12-04 中国电信股份有限公司 可分享云存储加解密方法、装置和***

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9106411B2 (en) * 2012-09-30 2015-08-11 Apple Inc. Secure escrow service
US9705859B2 (en) * 2015-12-11 2017-07-11 Amazon Technologies, Inc. Key exchange through partially trusted third party

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092525A (ja) * 2004-08-26 2006-04-06 Mitsubishi Electric Corp 鍵管理装置、文書保護・編集システム及び鍵管理方法
CN104468627A (zh) * 2014-12-30 2015-03-25 成都三零瑞通移动通信有限公司 一种通过服务器进行终端数据备份的数据加密方法及***
CN106685645A (zh) * 2016-11-14 2017-05-17 郑州信大捷安信息技术股份有限公司 一种用于安全芯片业务密钥的密钥备份与恢复方法及***
CN108933758A (zh) * 2017-05-23 2018-12-04 中国电信股份有限公司 可分享云存储加解密方法、装置和***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"An efficient data security system for group data sharing in cloud system";Mercy等;《2014 International Conference on Information Communication and Embedded》;20141231;全文 *

Also Published As

Publication number Publication date
CN111130778A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
US7181015B2 (en) Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
US8761401B2 (en) System and method for secure key distribution to manufactured products
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和***
CN111130778B (zh) 一种基于硬件的安全恢复加密数据的方法及***
CN109981255B (zh) 密钥池的更新方法和***
CN106685645B (zh) 一种用于安全芯片业务密钥的密钥备份与恢复方法及***
JP2008533882A (ja) 暗号化キーをバックアップ及び復元する方法
CN1697367A (zh) 一种用于通过通信网络不暴露专用数据对密码保护的专用数据进行恢复的方法和***
CN113472793B (zh) 一种基于硬件密码设备的个人数据保护***
WO2013010427A1 (zh) 一种基于可信计算的密钥生成、备份和迁移方法及***
CN107920052B (zh) 一种加密方法及智能装置
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
CN103138939A (zh) 云存储模式下基于可信平台模块的密钥使用次数管理方法
US20220407691A1 (en) Data protection and recovery systems and methods
CN109525565B (zh) 一种针对短信拦截攻击的防御方法及***
CN114900304B (zh) 数字签名方法和装置、电子设备和计算机可读存储介质
CN112332986B (zh) 一种基于权限控制的私有加密通信方法及***
US20050141718A1 (en) Method of transmitting and receiving message using encryption/decryption key
CN109981271A (zh) 一种网络多媒体安全防护加密方法
CN110519238B (zh) 一种基于密码技术的物联网安全***和通信方法
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和***
CN110233729B (zh) 一种基于puf的加密固态盘密钥管理方法
JP2022117456A (ja) ハードウェアセキュリティモジュールを備えたメッセージ伝送システム
CN116527261A (zh) 密钥恢复方法、电子设备、存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant