TWI706658B - 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 - Google Patents
密碼運算、創建工作密鑰的方法、密碼服務平台及設備 Download PDFInfo
- Publication number
- TWI706658B TWI706658B TW108122287A TW108122287A TWI706658B TW I706658 B TWI706658 B TW I706658B TW 108122287 A TW108122287 A TW 108122287A TW 108122287 A TW108122287 A TW 108122287A TW I706658 B TWI706658 B TW I706658B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- cryptographic module
- cryptographic
- master
- module
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
Abstract
本說明書提供一種密碼運算、創建工作密鑰的方法、密碼服務平台及設備,密碼服務平台所連接的密碼模組中,密鑰管理功能由主密碼模組提供,主密碼模組用於生成密鑰,主密碼模組和次密碼模組都可提供密碼服務平台所需要的密碼運算功能。各個密碼模組各自獨立生成自身的主密鑰,業務系統的工作密鑰則由主密碼模組生成,密碼服務平台保存有主密碼模組的主密鑰加密的工作密鑰密文,以及各個次密碼模組的主密鑰分別加密的工作密鑰密文。作為敏感安全參數的主密鑰、工作密鑰明文均不會超出密碼模組的邊界,不會損失密鑰的安全性,滿足密鑰的安全性要求。密碼服務平台可調用任一密碼模組回應業務系統的密碼運算請求,密碼服務平台能夠相容多種密碼模組。
Description
本說明書係關於密碼技術領域,尤其關於密碼運算、創建工作密鑰的方法、密碼服務平台及設備。
隨著互聯網技術的發展,各類業務系統層出不窮,給人們的工作、生活帶來了極大的便利,也促進了經濟的增長和社會的進步。密碼技術是保護銀行、證券或交易等業務系統在資料儲存、傳輸、存取控制中確保資料機密性、完整性、抗抵賴及可用性的重要技術手段。
例如,企業可配置密碼服務平台,密碼服務平台是基於密碼模組提供密鑰管理、密碼運算服務的系統平台,該平台作為業務系統的服務端,能夠為業務系統提供訊息驗證、資料加密與解密、簽名驗簽等應用層密碼服務,保障資料在儲存、傳輸及應用過程中的安全性,防止資料被竊取或惡意篡改。如何提供一個更為穩定的密碼服務平台成為亟待解決的技術問題。
為克服相關技術中存在的問題,本說明書提供了密碼運算、創建工作密鑰的方法、密碼服務平台及設備。
根據本說明書實施例的第一態樣,提供一種密碼服務平台,所述密碼服務平台連接有主密碼模組和至少一個次密碼模組,所述密碼模組具有主密鑰;所述密碼服務平台包括:
註冊模組,用於:調用所述次密碼模組生成包括目標公鑰和目標私鑰的非對稱密鑰對,獲取所述次密碼模組返回的目標公鑰後儲存;
工作密鑰創建模組,用於:接收業務系統的工作密鑰創建請求,以所述次密碼模組的目標公鑰為輸入,調用所述主密碼模組為所述業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及所述次密碼模組的目標公鑰加密的工作密鑰密文;以所述次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用所述次密碼模組,獲取所述次密碼模組返回的:以所述目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文;
密碼運算調用模組,用於:接收業務系統的密碼運算請求,所述密碼運算請求攜帶有待運算資料;確定回應所述密碼運算請求的目標密碼模組;以所述目標密碼模組對應的工作密鑰密文和所述待運算資料作為輸入,調用所述目標密碼模組,獲得所述目標密碼模組的運算結果,所述運算結果由所述目標密碼模組利用已儲存主密鑰對所述工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對所述待運算資料進行加密得到。
可選的,所述註冊模組還用於:獲取所述次密碼模組的主密鑰加密的目標私鑰指示資料;
所述工作密鑰創建模組在調用所述次密碼模組時,還以所述目標私鑰指示資料為輸入,以供所述次密碼模組利用主密鑰解密獲取目標私鑰後,解密輸入的工作密鑰密文。
可選的,所述次密碼模組的主密鑰加密的目標私鑰指示資料,包括:以所述次密碼模組的主密鑰對所述目標私鑰加密的目標私鑰密文,或以所述次密碼模組的主密鑰加密的目標私鑰標識。
可選的,所述註冊模組還用於:
以所述目標公鑰為輸入調用所述主密碼模組,由所述主密碼模組對所述目標公鑰進行認證,獲取主密碼模組對所述目標公鑰進行訊息鑑別碼值計算得到的密鑰校驗值;
所述密鑰校驗值由所述工作密鑰創建模組在調用所述主密碼模組時作為輸入,以供所述主密碼模組對輸入的次密碼模組的目標公鑰進行校驗。
根據本說明書實施例的第二態樣,提供一種密碼運算方法,包括:
接收業務系統發起的密碼運算請求,所述密碼運算請求攜帶有待運算資料;
確定回應所述密碼運算請求的目標密碼模組,所述目標密碼模組為主密碼模組或至少一個次密碼模組中的一個,所述密碼模組具有主密鑰;
獲取與所述目標密碼模組的工作密鑰密文,所述工作密鑰密文預先透過如下方式獲得:以所述次密碼模組預先生成的目標公鑰為輸入,調用所述主密碼模組為業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及所述次密碼模組的目標公鑰加密的工作密鑰密文;以所述次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用所述次密碼模組,獲取所述次密碼模組返回的:以所述目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文;
以所述工作密鑰密文和所述待運算資料為輸入,調用所述目標密碼模組,獲取所述目標密碼模組返回的運算結果並發送給所述業務系統,所述運算結果由所述目標密碼模組利用已儲存主密鑰對所述工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對所述待運算資料進行加密得到。
可選的,所述註冊模組儲存的目標私鑰以所述次密碼模組的主密鑰加密。
可選的,還包括:獲取所述次密碼模組的主密鑰加密的目標私鑰指示資料;
在調用所述次密碼模組時,還以所述目標私鑰指示資料為輸入,以供所述次密碼模組利用主密鑰解密獲取目標私鑰後,解密輸入的工作密鑰密文。
可選的,所述次密碼模組的主密鑰加密的目標私鑰指示資料,包括:以所述次密碼模組的主密鑰對所述目標私鑰加密的目標私鑰密文,或以所述次密碼模組的主密鑰加密的目標私鑰標識。
可選的,所述方法還包括:
以所述目標公鑰為輸入調用主密碼模組,獲取主密碼模組對所述目標公鑰進行訊息鑑別碼值計算得到的密鑰校驗值;
在調用所述主密碼模組為業務系統生成工作密鑰時,還以所述密鑰校驗值為輸入,以供所述主密碼模組對輸入的次密碼模組的目標公鑰進行校驗。
根據本說明書實施例的第三態樣,提供一種密碼服務設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其中,所述處理器執行所述程式時實現如下方法:
接收業務系統發起的密碼運算請求,所述密碼運算請求攜帶有待運算資料;
確定回應所述密碼運算請求的目標密碼模組,所述目標密碼模組為主密碼模組或至少一個次密碼模組中的一個,所述密碼模組具有主密鑰;
獲取與所述目標密碼模組的工作密鑰密文,所述工作密鑰密文預先透過如下方式獲得:以所述次密碼模組預先生成的目標公鑰為輸入,調用所述主密碼模組為業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及所述次密碼模組的目標公鑰加密的工作密鑰密文;以所述次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用所述次密碼模組,獲取所述次密碼模組返回的:以所述目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文;
以所述工作密鑰密文和所述待運算資料為輸入,調用所述目標密碼模組,獲取所述目標密碼模組返回的運算結果並發送給所述業務系統,所述運算結果由所述目標密碼模組利用已儲存主密鑰對所述工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對所述待運算資料進行加密得到。
根據本說明書實施例的第四態樣,提供一種創建工作密鑰的方法,包括:
接收業務系統的工作密鑰創建請求;
以次密碼模組的目標公鑰為輸入,調用主密碼模組為所述業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及所述次密碼模組的目標公鑰加密的工作密鑰密文;
以所述次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用所述次密碼模組,獲取所述次密碼模組返回的:以所述目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文;其中,所述目標公鑰和目標私鑰由所述次密碼模組預先生成。
根據本說明書實施例的第五態樣,提供一種密碼服務設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其中,所述處理器執行所述程式時實現如下方法:
接收業務系統的工作密鑰創建請求;
以次密碼模組的目標公鑰為輸入,調用主密碼模組為所述業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及所述次密碼模組的目標公鑰加密的工作密鑰密文;
以所述次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用所述次密碼模組,獲取所述次密碼模組返回的:以所述目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文;其中,所述目標公鑰和目標私鑰由所述次密碼模組預先生成。
本說明書的實施例提供的技術方案可以包括以下有益效果:
本說明書實施例中,密碼服務平台所連接的密碼模組中,其中一個作為主密碼模組,密碼服務平台的密鑰管理功能中由主密碼模組提供,主密碼模組用於生成工作密鑰,主密碼模組和次密碼模組都可提供密碼服務平台所需要的密碼運算功能。
其中,各個密碼模組各自獨立生成自身的主密鑰,業務系統的工作密鑰則由主密碼模組生成,並且密碼服務平台保存有主密碼模組的主密鑰加密的工作密鑰密文,以及各個次密碼模組的主密鑰分別加密的工作密鑰密文,因此,本實施例中主密鑰由主密碼模組保存,敏感安全參數明文不會超出密碼模組的邊界,不會損失密鑰的安全性,因此滿足密鑰的安全性要求。而密碼服務平台可調用任一密碼模組回應業務系統的密碼運算請求,因此密碼服務平台能夠相容多種密碼模組,密碼服務平台不會被單一的密碼模組廠商綁定,滿足使用多種密碼模組的需求,也使得密碼服務平台能夠提供更為穩定的密碼服務。
應當理解的是,以上的一般描述和後文的細節描述僅是示例性和解釋性的,並不能限制本說明書。
這裡將詳細地對示例性實施例進行說明,其示例表示在附圖中。下面的描述涉及附圖時,除非另有表示,不同附圖中的相同數字表示相同或相似的要素。以下示例性實施例中所描述的實施方式並不代表與本說明書相一致的所有實施方式。相反,它們僅是與如所附申請專利範圍中所詳述的、本說明書的一些態樣相一致的裝置和方法的例子。
在本說明書使用的術語是僅僅出於描述特定實施例的目的,而非旨在限制本說明書。在本說明書和所附申請專利範圍中所使用的單數形式的“一種”、“所述”和“該”也旨在包括多數形式,除非上下文清楚地表示其他含義。還應當理解,本文中使用的術語“和/或”是指並包含一個或多個相關聯的列出項目的任何或所有可能組合。
應當理解,儘管在本說明書可能採用術語第一、第二、第三等來描述各種資訊,但這些資訊不應限於這些術語。這些術語僅用來將同一類型的資訊彼此區分開。例如,在不脫離本說明書範圍的情況下,第一資訊也可以被稱為第二資訊,類似地,第二資訊也可以被稱為第一資訊。取決於語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“回應於確定”。
如圖1所示,是本說明書根據一示例性實施例示出的一種密碼服務平台的應用場景圖,圖1中密碼服務平台與應用系統主機通信,應用系統主機透過調用密碼服務平台提供的介面來使用密碼服務,底層的密碼運算等服務由密碼服務平台調用密碼模組來完成。
密碼模組(security module)含有密碼演算法、安全功能,是可實現密鑰管理機制的相對獨立的軟體、硬體、韌體或其組合,被包含在密碼邊界內。密碼邊界(cryptographic boundary)是指:明確定義的連續邊線,該邊線建立了密碼模組的物理和/或邏輯邊界,並包括了密碼模組的所有硬體、軟體、和/或韌體部件。
目前,各家廠商都推出有密碼模組,其主密鑰的生產演算法各不相同,為避免被單一廠商綁定、提高密碼服務平台的健壯性,本說明書實施例的密碼服務平台基於多種密碼模組來建設,因此密碼服務平台連接有多種密碼模組,在接入有多種密碼模組的情況下,需要考慮如何相容各種密碼模組以統一為業務系統提供密碼服務,並且還要滿足密碼服務的安全性。
本說明書實施例的方案是,密碼服務平台所連接的密碼模組中,其中一個作為主密碼模組,密碼服務平台的密鑰管理功能中主要由主密碼模組提供,除了主密碼模組之外的其他密碼模組,本說明書實施例稱為次密碼模組,次密碼模組可提供密碼服務平台所需要的密碼運算功能。
其中,各個密碼模組各自獨立生成自身的主密鑰,業務系統的工作密鑰則由主密碼模組生成,並且密碼服務平台保存有主密碼模組的主密鑰加密的工作密鑰密文,以及各個次密碼模組的主密鑰分別加密的工作密鑰密文。本實施例中主密鑰由各密碼模組各自保存,作為敏感安全參數的密鑰明文不會超出密碼模組的邊界,因此滿足密鑰的安全性要求,不會損失密鑰的安全性。而密碼服務平台可調用任一密碼模組回應業務系統的密碼運算請求,因此密碼服務平台能夠相容多種密碼模組,密碼服務平台不會被單一的密碼模組廠商綁定,滿足使用多種密碼模組的需求,也使得密碼服務平台能夠提供更為穩定的密碼服務。
作為例子,如圖2A所示,本說明書實施例的密碼服務平台可包含有註冊模組21、工作密鑰創建模組22和密碼運算調用模組23,分別用於註冊次密碼模組、創建業務系統的工作密鑰,以及調用密碼模組回應業務系統的密碼運算請求。具體的,
註冊模組,用於:調用所述次密碼模組生成包括目標公鑰和目標私鑰的非對稱密鑰對,獲取所述次密碼模組返回的目標公鑰後儲存;
工作密鑰創建模組,用於:接收業務系統的工作密鑰創建請求,以所述次密碼模組的目標公鑰為輸入,調用所述主密碼模組為所述業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及所述次密碼模組的目標公鑰加密的工作密鑰密文;以所述次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用所述次密碼模組,獲取所述次密碼模組返回的:以所述目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文;
密碼運算調用模組,用於:接收業務系統的密碼運算請求,所述密碼運算請求攜帶有待運算資料;確定回應所述密碼運算請求的目標密碼模組;以所述目標密碼模組對應的工作密鑰密文和所述待運算資料作為輸入,調用所述目標密碼模組,獲得所述目標密碼模組的運算結果,所述運算結果由所述目標密碼模組利用已儲存主密鑰對所述工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對所述待運算資料進行加密得到。
接下來對上述模組進行詳細說明。
(一)次密碼模組的註冊
密碼模組在工作前需要設置工作用的主密鑰,密碼模組利用主密鑰對待保護密鑰進行加密。密碼模組本身會有密鑰派生演算法生成密鑰,本實施例中,各個密碼模組生成自身所需的主密鑰。由於後續涉及業務系統的工作密鑰的創建過程,本實施例中,要求次密碼模組在註冊時生成包括目標公鑰和目標私鑰的非對稱密鑰對,並至少提供給密碼服務平台保存目標公鑰,在後續主密碼模組創建工作密鑰時,使密碼服務平台能夠安全地傳輸和保存資料。
具體的,可以是調用所述次密碼模組的生成密鑰服務介面,由次密碼模組生成包括目標公鑰和目標私鑰的非對稱密鑰對,密碼服務平台獲取所述次密碼模組返回的目標公鑰後儲存。該目標公鑰的用途是,在主密碼模組創建工作密鑰後,能夠利用該目標公鑰進行加密後安全地傳輸給次密碼模組(此過程在後續進行詳細說明)。
另外,由於次密碼模組中可能儲存有多種密鑰,為了進行區分,次密碼模組還可以利用主密鑰加密的目標私鑰指示資料,該指示資料用於對應目標私鑰;目標私鑰指示資料可以提供給密碼服務平台,以在後續需要次密碼模組使用目標私鑰時,密碼服務平台可以傳輸該目標私鑰指示資料給次密碼模組,以供次密碼模組確定該獲取哪個私鑰進行後續處理。可選的,所述次密碼模組的主密鑰加密的目標私鑰指示資料,可以包括:以所述次密碼模組的主密鑰對所述目標私鑰加密的目標私鑰密文,也可以是以所述次密碼模組的主密鑰加密的目標私鑰標識。
由於後續需要以目標公鑰為輸入調用主密碼模組,為了進一步提高後續資料傳輸的安全性,本實施例中,密碼服務平台還可以以所述次密碼模組的目標公鑰為輸入,調用所述主密碼模組,由所述主密碼模組對所述目標公鑰進行認證,獲取主密碼模組對所述目標公鑰進行訊息鑑別碼值計算得到的密鑰校驗值,該密鑰校驗值用於後續主密碼模組進行校驗,以防止資料被篡改。
接下來結合圖2B再次說明上述註冊過程,如圖2B所示,是本說明書根據一示例性實施例示出的次密碼模組的註冊過程:
1、密碼服務平台管理員向密碼服務平台發出註冊一個次密碼模組的操作指令,密碼服務平台收到指令後,執行如下操作:
1.1、密碼服務平台調用次密碼模組的生成密鑰對服務介面;
1.2、次密碼模組回應指令,在模組內生成包括目標私鑰和目標公鑰的非對稱密鑰對,次密碼模組返回:由次密碼模組的主密鑰加密的目標私鑰密文作為上述的指示資料(在其他例子中也可以是目標私鑰標識),以及明文形式的目標公鑰。
1.3、密碼服務平台調用主密碼模組的認證公鑰服務介面,讓主密碼模組對次密碼模組生成的目標公鑰進行認證。
1.4、主密碼模組用內部主密鑰對所述目標公鑰進行訊息鑑別碼計算,獲得密鑰校驗值並返回。
(二)為業務系統創建工作密鑰
本實施例中,工作密鑰是指密碼模組為業務系統提供密碼運算功能、針對業務系統創建的密鑰。創建工作密鑰的過程可以是:
接收業務系統的工作密鑰創建請求,以所述次密碼模組的目標公鑰為輸入,調用所述主密碼模組為所述業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及所述次密碼模組的目標公鑰加密的工作密鑰密文;以所述次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用所述次密碼模組,獲取所述次密碼模組返回的:以所述目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文。
本實施例的過程可以理解為:
①先由主密碼模組創建工作密鑰後,主密碼模組利用自身主密碼加密後得到主密碼模組的工作密鑰密文;
②各個次密碼模組也需要利用自身主密碼加密該工作密鑰得到工作密鑰密文;而工作密鑰需要密碼服務平台從主密碼模組傳輸至次密碼模組中,因此本實施例採用目標公鑰實現上述加密傳輸過程。
在前述第(一)階段中提到,本實施例可以採用非對稱密鑰對作為目標密鑰,因此,在本階段中,相對應的例子如下,如圖2C所示,是本說明書根據一示例性實施例示出的創建工作密鑰的過程:
1、密鑰管理員發起創建密鑰的操作指令,密碼服務平台收到操作指令後,執行如下操作:
1.1、密碼服務平台調用主密碼模組的創建密鑰介面;
1.2、主密碼模組被調用後,利用密鑰派生演算法產生對應的工作密鑰,並使用主密碼模組的主密碼加密後返回;(其中,工作密鑰可能包括多種,私鑰和秘密密鑰可進行加密,而公鑰可以不加密直接明文返回,當然,具體實現也可以根據需要對公鑰加密,本實施例對此不做限定)
1.3、密碼服務平台調用主密碼模組的轉加密密鑰介面,傳入密鑰密文(主密碼模組的主密鑰加密的工作密鑰密文)、次密碼模組的目標公鑰和前述的密鑰校驗值。
1.4、主密碼模組被調用後,利用主密鑰解密得到工作密鑰;同時,基於訊息鑑別碼值校驗目標公鑰,確定目標公鑰合法(表示目標公鑰安全,未被篡改等)後,使用次密碼模組的目標公鑰加密工作密鑰後返回。
1.5、密碼服務平台調用次密碼模組的轉加密密鑰介面,傳入工作密鑰密文(由次密碼模組的目標公鑰加密)、次密碼模組的目標私鑰密文(由次密碼模組的目標公鑰加密)。
1.6、次密碼模組被調用後,使用自身主密鑰解密得到目標私鑰,利用解密得到的目標私鑰解密工作密鑰密文,從而獲得工作密鑰,然後再使用自身主密鑰對工作密鑰加密得到工作密鑰密文,返回給密碼服務平台。
執行完成後,密碼服務平台記錄下多份工作密鑰密文:由主密碼模組主密鑰加密的密文,以及由各個次密碼模組的主密鑰加密的密文內容。
(三)密碼運算
本實施例中,密碼服務平台向業務系統提供密碼運算服務,密碼服務平台可接收業務系統的密碼運算請求,所述密碼運算請求攜帶有待運算資料。通常,密碼服務平台可能面向多個業務系統提供服務,每個業務系統也可能對應多個工作密鑰,因此密碼運算請求中還攜帶有密鑰標識,以供密碼服務平台確定該利用哪個工作密鑰提供密碼運算服務。
由於接入有多種密碼模組,密碼服務平台可以從中選取其中任意一個密碼模組回應密碼運算請求,為了便於區分,本實施例將密碼服務平台選取的密碼模組稱為目標密碼模組。可選的,密碼服務平台的選取方式可以根據需要靈活配置,例如可以基於各個密碼模組當前的處理能力、正在處理的任務數量等等方式。
在確定回應密碼運算請求的目標密碼模組後,密碼服務平台可以從已儲存多份工作密鑰密文中,獲取目標密碼模組對應的工作密鑰密文。密碼服務平台可以以該工作密鑰密文作為輸入,調用所述目標密碼模組。目標密碼模組在被調用後,可以利用自身已儲存主密鑰對所述工作密鑰密文解密得到工作密鑰,進而利用該工作密鑰對所述待運算資料進行運算,運算結果可返回給密碼服務平台,由密碼服務平台返回給業務系統。
作為例子,如圖2D所示,是本說明書根據一示例性實施例示出的密碼運算示意圖:
1.1、密碼服務平台接收到密碼運算請求後,確定選擇本次運算該使用哪一個密碼模組,具體的選擇邏輯不限,可以根據密碼服務平台對密碼模組進行流量管理的需求等來制定該邏輯。
1.1.1、如果選擇結果為主密碼模組,密碼服務平台調用主密碼模組的密碼運算介面,輸入資料為工作密鑰的密鑰內容(由主密碼模組加密)和待運算資料。
1.1.2、主密碼模組使用內部的主密鑰解密得到工作密鑰明文,對待運算資料進行密碼運算,將運算結果返回給密碼服務平台。
2.2.1、如果選擇結果為次密碼模組,密碼服務平台調用次密碼模組的密碼運算介面,輸入資料為工作密鑰的密鑰內容(由次密碼模組加密)和待運算資料。
2.2.2、次密碼模組使用內部的主密鑰解密得到工作密鑰明文,對待運算資料進行密碼運算,將運算結果返回給密碼服務平台。
與前述密碼服務平台的實施例相對應,本說明書還提供了密碼運算方法及密碼服務平台所應用的電腦設備的實施例。
本說明書密碼服務平台的實施例可以應用在電腦設備上,例如伺服器等。裝置實施例可以透過軟體實現,也可以透過硬體或者軟硬體結合的方式實現。以軟體實現為例,作為一個邏輯意義上的裝置,是透過其所在的處理器將非易失性記憶體中對應的電腦程式指令讀取到記憶體中運行形成的。從硬體層面而言,如圖3所示,為本說明書實施例密碼服務平台所在電腦設備的一種硬體結構圖,除了圖3所示的處理器310、記憶體330、網路介面320、以及非易失性記憶體340之外,實施例中密碼服務平台331所在的伺服器,通常根據該電腦設備的實際功能,還可以包括其他硬體,對此不再贅述。
如圖4所示,圖4是本說明書根據一示例性實施例示出的一種密碼運算方法的流程圖,包括以下步驟:
在步驟402、接收業務系統發起的密碼運算請求,所述密碼運算請求攜帶有待運算資料。
在步驟404、確定回應所述密碼運算請求的目標密碼模組,所述目標密碼模組為主密碼模組或至少一個次密碼模組中的一個,所述密碼模組具有主密鑰。
在步驟406、獲取與所述目標密碼模組的工作密鑰密文,所述工作密鑰密文預先透過如下方式獲得:以所述次密碼模組預先生成的目標公鑰為輸入,調用所述主密碼模組為業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及所述次密碼模組的目標公鑰加密的工作密鑰密文;以所述次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用所述次密碼模組,獲取所述次密碼模組返回的:以所述目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文;
在步驟408、以所述工作密鑰密文和所述待運算資料為輸入,調用所述目標密碼模組,獲取所述目標密碼模組返回的運算結果並發送給所述業務系統,所述運算結果由所述目標密碼模組利用已儲存主密鑰對所述工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對所述待運算資料進行加密得到。
可選的,所述註冊模組儲存的目標私鑰以所述次密碼模組的主密鑰加密。
可選的,還包括:獲取所述次密碼模組的主密鑰加密的目標私鑰指示資料;
在調用所述次密碼模組時,還以所述目標私鑰指示資料為輸入,以供所述次密碼模組利用主密鑰解密獲取目標私鑰後,解密輸入的工作密鑰密文。
可選的,所述次密碼模組的主密鑰加密的目標私鑰指示資料,包括:以所述次密碼模組的主密鑰對所述目標私鑰加密的目標私鑰密文,或以所述次密碼模組的主密鑰加密的目標私鑰標識。
可選的,所述方法還包括:
以所述目標公鑰為輸入調用主密碼模組,獲取主密碼模組對所述目標公鑰進行訊息鑑別碼值計算得到的密鑰校驗值;
在調用所述主密碼模組為業務系統生成工作密鑰時,還以所述密鑰校驗值為輸入,以供所述主密碼模組對輸入的次密碼模組的目標公鑰進行校驗。
上述密碼運算方法中各個步驟的實現過程可詳見上述密碼服務平台中各個模組的功能和作用的實現過程,在此不再贅述。
如圖5所示,圖5是本說明書根據一示例性實施例示出的一種創建工作密鑰的方法,包括:
在步驟502中,接收業務系統的工作密鑰創建請求;
在步驟504中,以次密碼模組的目標公鑰為輸入,調用主密碼模組為所述業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及所述次密碼模組的目標公鑰加密的工作密鑰密文;
在步驟506中,以所述次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用所述次密碼模組,獲取所述次密碼模組返回的:以所述目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文;其中,所述目標公鑰和目標私鑰由所述次密碼模組預先生成。
本說明書實施例中,密碼服務平台所連接的密碼模組中,其中一個作為主密碼模組,密碼服務平台的密鑰管理功能中由主密碼模組提供,主密碼模組用於生成工作密鑰,主密碼模組和次密碼模組都可提供密碼服務平台所需要的密碼運算功能。
其中,各個密碼模組各自獨立生成自身的主密鑰,業務系統的工作密鑰則由主密碼模組生成,並且密碼服務平台保存有主密碼模組的主密鑰加密的工作密鑰密文,以及各個次密碼模組的主密鑰分別加密的工作密鑰密文,因此,本實施例中主密鑰由主密碼模組保存,敏感安全參數明文不會超出密碼模組的邊界,不會損失密鑰的安全性,因此滿足密鑰的安全性要求。
上述創建工作密鑰的方法中各個步驟的實現過程可詳見上述密碼服務平台中各個模組的功能和作用的實現過程,在此不再贅述。
相應的,本說明書實施例還提供一種電腦設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其中,所述處理器執行所述程式時實現如下方法:
接收業務系統發起的密碼運算請求,所述密碼運算請求攜帶有待運算資料;
確定回應所述密碼運算請求的目標密碼模組,所述目標密碼模組為主密碼模組或至少一個次密碼模組中的一個,所述密碼模組具有主密鑰;
獲取與所述目標密碼模組的工作密鑰密文,所述工作密鑰密文預先透過如下方式獲得:以所述次密碼模組預先生成的目標公鑰為輸入,調用所述主密碼模組為業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及所述次密碼模組的目標公鑰加密的工作密鑰密文;以所述次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用所述次密碼模組,獲取所述次密碼模組返回的:以所述目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文;
以所述工作密鑰密文和所述待運算資料為輸入,調用所述目標密碼模組,獲取所述目標密碼模組返回的運算結果並發送給所述業務系統,所述運算結果由所述目標密碼模組利用已儲存主密鑰對所述工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對所述待運算資料進行加密得到。
相應的,本說明書實施例還提供一種密碼服務設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其中,所述處理器執行所述程式時實現如下方法:
接收業務系統的工作密鑰創建請求;
以次密碼模組的目標公鑰為輸入,調用主密碼模組為所述業務系統生成工作密鑰,獲取所述主密碼模組返回的:所述主密碼模組的主密鑰加密的工作密鑰密文,以及所述次密碼模組的目標公鑰加密的工作密鑰密文;
以所述次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用所述次密碼模組,獲取所述次密碼模組返回的:以目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文;其中,所述目標公鑰和目標私鑰由所述次密碼模組預先生成。
對於裝置實施例而言,由於其基本對應於方法實施例,所以相關之處參見方法實施例的部分說明即可。以上所描述的裝置實施例僅僅是示意性的,其中所述作為分離部件說明的模組可以是或者也可以不是物理上分開的,作為模組顯示的部件可以是或者也可以不是物理模組,即可以位於一個地方,或者也可以分佈到多個網路模組上。可以根據實際的需要選擇其中的部分或者全部模組來實現本說明書方案的目的。本領域普通技術人員在不付出創造性勞動的情況下,即可以理解並實施。
上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在附圖中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多工處理和並行處理也是可以的或者可能是有利的。
本領域技術人員在考慮說明書及實踐這裡申請的發明後,將容易想到本說明書的其它實施方案。本說明書旨在涵蓋本說明書的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本說明書的一般性原理並包括本說明書未申請的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本說明書的真正範圍和精神由下面的申請專利範圍指出。
應當理解的是,本說明書並不局限於上面已經描述並在附圖中示出的精確結構,並且可以在不脫離其範圍進行各種修改和改變。本說明書的範圍僅由所附的申請專利範圍來限制。
以上所述僅為本說明書的較佳實施例而已,並不用以限制本說明書,凡在本說明書的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本說明書保護的範圍之內。
21:註冊模組
22:工作密鑰創建模組
23:密碼運算調用模組
310:處理器
320:網路介面
330:記憶體
331:密碼服務平台
340:非易失性記憶體
402~408:方法步驟
502~506:方法步驟
此處的附圖被併入說明書中並構成本說明書的一部分,示出了符合本說明書的實施例,並與說明書一起用於解釋本說明書的原理。
圖1是本說明書根據一示例性實施例示出的一種密碼服務平台的應用場景圖。
圖2A是本說明書根據一示例性實施例示出的密碼服務平台的框圖。
圖2B是本說明書根據一示例性實施例示出的次密碼模組的註冊過程示意圖。
圖2C是本說明書根據一示例性實施例示出的創建工作密鑰的過程示意圖。
圖2D是本說明書根據一示例性實施例示出的密碼運算示意圖。
圖3是本說明書實施例密碼服務平台所在電腦設備的一種硬體結構圖。
圖4是本說明書根據一示例性實施例示出的一種密碼運算方法的流程圖。
圖5是本說明書根據一示例性實施例示出的一種創建工作密鑰的方法的流程圖。
Claims (13)
- 一種密碼服務平台,該密碼服務平台連接有主密碼模組和至少一個次密碼模組,各密碼模組具有主密鑰;該密碼服務平台包括:註冊模組,用於:調用該次密碼模組生成包括目標公鑰和目標私鑰的非對稱密鑰對,獲取該次密碼模組返回的目標公鑰後儲存;工作密鑰創建模組,用於:接收業務系統的工作密鑰創建請求,以該次密碼模組的目標公鑰為輸入,調用該主密碼模組為該業務系統生成工作密鑰,獲取該主密碼模組返回的:該主密碼模組的主密鑰加密的工作密鑰密文,以及該次密碼模組的目標公鑰加密的工作密鑰密文;以該次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用該次密碼模組,獲取該次密碼模組返回的:以該目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文;密碼運算調用模組,用於:接收業務系統的密碼運算請求,該密碼運算請求攜帶有待運算資料;確定回應該密碼運算請求的目標密碼模組;以該目標密碼模組對應的工作密鑰密文和該待運算資料作為輸入,調用該目標密碼模組,獲得該目標密碼模組的運算結果,該運算結果由該目標密碼模組利用已儲存主密鑰對該工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對該待運算資料進 行加密得到。
- 根據請求項1所述的密碼服務平台,該註冊模組儲存的目標私鑰以該次密碼模組的主密鑰加密。
- 根據請求項1所述的密碼服務平台,該註冊模組還用於:獲取該次密碼模組的主密鑰加密的目標私鑰指示資料;該工作密鑰創建模組在調用該次密碼模組時,還以該目標私鑰指示資料為輸入,以供該次密碼模組利用主密鑰解密獲取目標私鑰後,解密輸入的工作密鑰密文。
- 根據請求項3所述的密碼服務平台,該次密碼模組的主密鑰加密的目標私鑰指示資料,包括:以該次密碼模組的主密鑰對該目標私鑰加密的目標私鑰密文,或以該次密碼模組的主密鑰加密的目標私鑰標識。
- 根據請求項1所述的密碼服務平台,該註冊模組還用於:以該目標公鑰為輸入調用該主密碼模組,由該主密碼模組對該目標公鑰進行認證,獲取主密碼模組對該目標公鑰進行訊息鑑別碼值計算得到的密鑰校驗值;該密鑰校驗值由該工作密鑰創建模組在調用該主密碼模組時作為輸入,以供該主密碼模組對輸入的次密碼模組 的目標公鑰進行校驗。
- 一種密碼運算方法,包括:接收業務系統發起的密碼運算請求,該密碼運算請求攜帶有待運算資料;確定回應該密碼運算請求的目標密碼模組,該目標密碼模組為主密碼模組或至少一個次密碼模組中的一個,該密碼模組具有主密鑰;獲取與該目標密碼模組的工作密鑰密文,該工作密鑰密文預先透過如下方式獲得:以該次密碼模組預先生成的目標公鑰為輸入,調用該主密碼模組為業務系統生成工作密鑰,獲取該主密碼模組返回的:該主密碼模組的主密鑰加密的工作密鑰密文,以及該次密碼模組的目標公鑰加密的工作密鑰密文;以該次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用該次密碼模組,獲取該次密碼模組返回的:以該次密碼模組預先生成的目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文;以該工作密鑰密文和該待運算資料為輸入,調用該目標密碼模組,獲取該目標密碼模組返回的運算結果並發送給該業務系統,該運算結果由該目標密碼模組利用已儲存主密鑰對該工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對該待運算資料進行加密得到。
- 根據請求項6所述的方法,該目標私鑰以該次密碼模 組的主密鑰加密得到,並儲存於註冊模組。
- 根據請求項6所述的方法,還包括:獲取該次密碼模組的主密鑰加密的目標私鑰指示資料;在調用該次密碼模組時,還以該目標私鑰指示資料為輸入,以供該次密碼模組利用主密鑰解密獲取目標私鑰後,解密輸入的工作密鑰密文。
- 根據請求項8所述的方法,該次密碼模組的主密鑰加密的目標私鑰指示資料,包括:以該次密碼模組的主密鑰對該目標私鑰加密的目標私鑰密文,或以該次密碼模組的主密鑰加密的目標私鑰標識。
- 根據請求項7所述的方法,該方法還包括:以該目標公鑰為輸入調用主密碼模組,獲取主密碼模組對該目標公鑰進行訊息鑑別碼值計算得到的密鑰校驗值;在調用該主密碼模組為業務系統生成工作密鑰時,還以該密鑰校驗值為輸入,以供該主密碼模組對輸入的次密碼模組的目標公鑰進行校驗。
- 一種密碼服務設備,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其中,該處理器執行該程式時實現如下方法: 接收業務系統發起的密碼運算請求,該密碼運算請求攜帶有待運算資料;確定回應該密碼運算請求的目標密碼模組,該目標密碼模組為主密碼模組或至少一個次密碼模組中的一個,該密碼模組具有主密鑰;獲取與該目標密碼模組的工作密鑰密文,該工作密鑰密文預先透過如下方式獲得:以該次密碼模組預先生成的目標公鑰為輸入,調用該主密碼模組為業務系統生成工作密鑰,獲取該主密碼模組返回的:該主密碼模組的主密鑰加密的工作密鑰密文,以及該次密碼模組的目標公鑰加密的工作密鑰密文;以該次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用該次密碼模組,獲取該次密碼模組返回的:以該次密碼模組預先生成的目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文;以該工作密鑰密文和該待運算資料為輸入,調用該目標密碼模組,獲取該目標密碼模組返回的運算結果並發送給該業務系統,該運算結果由該目標密碼模組利用已儲存主密鑰對該工作密鑰密文解密得到工作密鑰後,利用解密得到的工作密鑰對該待運算資料進行加密得到。
- 一種創建工作密鑰的方法,該方法適用於密碼服務平台,該密碼服務平台連接有主密碼模組和至少一個次密碼模組,各密碼模組具有主密鑰,包括:接收業務系統的工作密鑰創建請求; 獲取該次密碼模組預先生成的目標公鑰和目標私鑰;以次密碼模組的目標公鑰為輸入,調用主密碼模組為該業務系統生成工作密鑰,獲取該主密碼模組返回的:該主密碼模組的主密鑰加密的工作密鑰密文,以及該次密碼模組的目標公鑰加密的工作密鑰密文;以該次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用該次密碼模組,獲取該次密碼模組返回的:以該目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密的工作密鑰密文,以透過對該工作密鑰密文解密後得到的工作密鑰對該業務系統的待運算資料進行加密。
- 一種密碼服務設備,該密碼服務設備連接有主密碼模組和至少一個次密碼模組,各密碼模組具有主密鑰,包括記憶體、處理器及儲存在記憶體上並可在處理器上運行的電腦程式,其中,該處理器執行該程式時實現如下方法:接收業務系統的工作密鑰創建請求;獲取該次密碼模組預先生成的目標公鑰和目標私鑰;以次密碼模組的目標公鑰為輸入,調用主密碼模組為該業務系統生成工作密鑰,獲取該主密碼模組返回的:該主密碼模組的主密鑰加密的工作密鑰密文,以及該次密碼模組的目標公鑰加密的工作密鑰密文;以該次密碼模組的目標公鑰加密的工作密鑰密文為輸入,調用該次密碼模組,獲取該次密碼模組返回的:以該目標私鑰解密輸入的工作密鑰密文後,以自身主密鑰加密 的工作密鑰密文,以透過對該工作密鑰密文解密後得到的工作密鑰對該業務系統的待運算資料進行加密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811010286.6A CN109347625B (zh) | 2018-08-31 | 2018-08-31 | 密码运算、创建工作密钥的方法、密码服务平台及设备 |
CN201811010286.6 | 2018-08-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202011712A TW202011712A (zh) | 2020-03-16 |
TWI706658B true TWI706658B (zh) | 2020-10-01 |
Family
ID=65292127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108122287A TWI706658B (zh) | 2018-08-31 | 2019-06-26 | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11025415B2 (zh) |
EP (1) | EP3780484B1 (zh) |
CN (1) | CN109347625B (zh) |
SG (1) | SG11202010745XA (zh) |
TW (1) | TWI706658B (zh) |
WO (1) | WO2020042798A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109347625B (zh) * | 2018-08-31 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 密码运算、创建工作密钥的方法、密码服务平台及设备 |
CN110166234A (zh) * | 2019-05-21 | 2019-08-23 | 阿里巴巴集团控股有限公司 | 一种业务密钥创建与业务数据加密方法、装置及*** |
CN111541723B (zh) * | 2020-07-07 | 2020-10-13 | 飞天诚信科技股份有限公司 | 一种处理密钥数据的方法和终端 |
CN111935181B (zh) * | 2020-09-25 | 2021-01-26 | 北京天御云安科技有限公司 | 一种全密态条件下密钥切换的业务无中断实现方法 |
CN112788005B (zh) * | 2020-12-29 | 2023-05-23 | 福建正孚软件有限公司 | 一种软硬件结合的提高安全性的跨境传输方法和*** |
CN114629642A (zh) * | 2022-03-17 | 2022-06-14 | 浙江大华技术股份有限公司 | 目标数据的发送方法、装置、存储介质及电子装置 |
CN115801453B (zh) * | 2023-01-30 | 2023-05-02 | 北京大数元科技发展有限公司 | 一种敏感数据互联网安全查询的*** |
CN116232593B (zh) * | 2023-05-05 | 2023-08-25 | 杭州海康威视数字技术股份有限公司 | 多密码模组敏感数据分类分级与保护方法、设备及*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020126850A1 (en) * | 2001-03-09 | 2002-09-12 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US20090296926A1 (en) * | 2008-06-02 | 2009-12-03 | Sun Microsystems, Inc. | Key management using derived keys |
CN107070642A (zh) * | 2016-12-26 | 2017-08-18 | 贵州银行股份有限公司 | 多品牌密码机异构资源池复用技术 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1761904A1 (en) * | 2004-05-28 | 2007-03-14 | International Business Machines Corporation | Smart card data transaction system and methods for providing storage and transmission security |
JP5018558B2 (ja) * | 2008-02-29 | 2012-09-05 | 富士通株式会社 | 記憶領域割当方法および情報処理装置 |
GB2471282B (en) * | 2009-06-22 | 2015-02-18 | Barclays Bank Plc | Method and system for provision of cryptographic services |
CN101656007B (zh) * | 2009-08-14 | 2011-02-16 | 通联支付网络服务股份有限公司 | 一种在pos机上实现一机多密的安全***及方法 |
CN102355351B (zh) * | 2011-07-21 | 2014-11-05 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及*** |
US9350536B2 (en) * | 2012-08-16 | 2016-05-24 | Digicert, Inc. | Cloud key management system |
CN102957541B (zh) * | 2012-11-21 | 2016-11-16 | 浪潮集团有限公司 | 一种基于saas的密码加密方法 |
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及*** |
CN103729942B (zh) * | 2013-03-15 | 2016-01-13 | 福建联迪商用设备有限公司 | 将传输密钥从终端服务器传输到密钥服务器的方法及*** |
CN103825698A (zh) * | 2014-01-20 | 2014-05-28 | 中国建设银行股份有限公司 | 一种密码安全管理***和方法 |
GB201519612D0 (en) * | 2015-11-06 | 2015-12-23 | Nagravision Sa | Key sequence generation for cryptographic operations |
US9379890B1 (en) * | 2015-12-07 | 2016-06-28 | Workiva Inc. | System and method for managing cryptographic keys |
CN106059760B (zh) * | 2016-07-12 | 2019-03-19 | 武汉理工大学 | 一种从用户端密码模块调用***私钥的密码*** |
CN106452771B (zh) * | 2016-10-10 | 2018-09-18 | 山东渔翁信息技术股份有限公司 | Jce调用密码卡实现内置rsa密钥运算的方法及装置 |
US10230525B2 (en) * | 2016-12-23 | 2019-03-12 | Amazon Technologies, Inc. | Public key rollup for merkle tree signature scheme |
CN108123800B (zh) * | 2017-12-19 | 2021-06-15 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、计算机设备及存储介质 |
CN108365950A (zh) * | 2018-01-03 | 2018-08-03 | 深圳怡化电脑股份有限公司 | 金融自助设备密钥的生成方法及装置 |
CN109347625B (zh) * | 2018-08-31 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 密码运算、创建工作密钥的方法、密码服务平台及设备 |
CN111654367B (zh) * | 2018-08-31 | 2023-05-12 | 创新先进技术有限公司 | 密码运算、创建工作密钥的方法、密码服务平台及设备 |
-
2018
- 2018-08-31 CN CN201811010286.6A patent/CN109347625B/zh active Active
-
2019
- 2019-06-26 TW TW108122287A patent/TWI706658B/zh active
- 2019-07-17 SG SG11202010745XA patent/SG11202010745XA/en unknown
- 2019-07-17 EP EP19854452.0A patent/EP3780484B1/en active Active
- 2019-07-17 WO PCT/CN2019/096309 patent/WO2020042798A1/zh unknown
-
2020
- 2020-10-30 US US17/085,161 patent/US11025415B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020126850A1 (en) * | 2001-03-09 | 2002-09-12 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
US20090296926A1 (en) * | 2008-06-02 | 2009-12-03 | Sun Microsystems, Inc. | Key management using derived keys |
CN107070642A (zh) * | 2016-12-26 | 2017-08-18 | 贵州银行股份有限公司 | 多品牌密码机异构资源池复用技术 |
Also Published As
Publication number | Publication date |
---|---|
EP3780484C0 (en) | 2023-06-07 |
SG11202010745XA (en) | 2020-11-27 |
CN109347625A (zh) | 2019-02-15 |
EP3780484A1 (en) | 2021-02-17 |
TW202011712A (zh) | 2020-03-16 |
US11025415B2 (en) | 2021-06-01 |
EP3780484A4 (en) | 2021-09-29 |
CN109347625B (zh) | 2020-04-24 |
EP3780484B1 (en) | 2023-06-07 |
US20210067326A1 (en) | 2021-03-04 |
WO2020042798A1 (zh) | 2020-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI701929B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
TWI706658B (zh) | 密碼運算、創建工作密鑰的方法、密碼服務平台及設備 | |
WO2021184961A1 (zh) | 部署合约的方法及装置 | |
WO2021184975A1 (zh) | 链上数据的链下隐私计算方法及装置 | |
WO2021184882A1 (zh) | 验证合约的方法及装置 | |
WO2021184968A1 (zh) | 共享集群密钥的方法及装置 | |
WO2021184970A1 (zh) | 调用合约的方法及装置 | |
CN110580414B (zh) | 基于区块链账户的隐私数据查询方法及装置 | |
WO2021184962A1 (zh) | 生成共享合约密钥的方法及装置 | |
WO2021184973A1 (zh) | 访问外部数据的方法及装置 | |
US9846778B1 (en) | Encrypted boot volume access in resource-on-demand environments | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
JP2023502346A (ja) | 量子安全ネットワーキング | |
CN110580418A (zh) | 基于区块链账户的隐私数据查询方法及装置 | |
CN110580262A (zh) | 基于智能合约的隐私数据查询方法及装置 | |
CN111475827A (zh) | 基于链下授权的隐私数据查询方法及装置 | |
CN110580412A (zh) | 基于链代码的权限查询配置方法及装置 | |
CN110580245A (zh) | 隐私数据的共享方法及装置 | |
WO2021129003A1 (zh) | 一种密码管理方法及相关装置 | |
WO2023019964A1 (zh) | 一种数据安全处理方法和装置 | |
CN109815747A (zh) | 基于区块链的离线审计方法、电子装置及可读存储介质 | |
US10516655B1 (en) | Encrypted boot volume access in resource-on-demand environments | |
CN106992978A (zh) | 网络安全管理方法及服务器 | |
CN114168921B (zh) | 具有隐私保护的众包任务分配方法和*** | |
CN112187802A (zh) | 一种总线***及通信方法 |