CN103401683A - 一种密钥包裹方法及基于该方法的密钥安全管理方法 - Google Patents
一种密钥包裹方法及基于该方法的密钥安全管理方法 Download PDFInfo
- Publication number
- CN103401683A CN103401683A CN2013103235894A CN201310323589A CN103401683A CN 103401683 A CN103401683 A CN 103401683A CN 2013103235894 A CN2013103235894 A CN 2013103235894A CN 201310323589 A CN201310323589 A CN 201310323589A CN 103401683 A CN103401683 A CN 103401683A
- Authority
- CN
- China
- Prior art keywords
- key
- parcel
- cipher machine
- block
- attribute
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
本发明提供了一种密钥包裹方法及基于该方法的密钥安全管理方法。密码机在生成密钥时,就将密钥属性和密钥材料绑定在一起,在后续密钥的使用过程中,绑定的密钥属性可以防止该密钥被混用、错用,从而保证用户业务的安全性。在包裹密钥块导入、导出密码机的过程中,密钥包裹信息保护密钥的机密性、完整性,防止密钥在离开密码机后,被非法修改、替换。
Description
技术领域
本发明涉及一种密钥包裹方法及基于该方法的密钥安全管理方法,特别是涉及一种适用于金融业务领域中密钥包裹方法及基于该方法的密钥安全管理方法。
背景技术
密码技术是信息安全的基础技术,密钥则是密码技术安全应用的基础和信息化安全的核心元素。随着我国信息化产业的高速全面发展,作为信息安全基础核心的密码设备,在一直为信息产业与现代服务业发展提供安全的密码技术的同时,也面临越来越严格的安全要求。密码设备的安全性在很大程度上由密钥的安全性所决定。
密码机在实际应用过程中,需要使用大量的密钥,而在现代密码学理论中,密钥是整个系统安全的核心,因此,密钥的安全性非常重要,密钥泄露将造成整个业务系统安全性的破坏。由于用户业务的实际需求,密码机产生的密钥需要在本地存储、导出到其它密码机中,或者从外部系统中导入共享密钥。在密钥实际使用过程中,存在不同类型、不同长度、不同密码算法的密钥,不同的密钥在使用过程中不能混用和错用,否则会破坏用户业务系统的安全性。因此,在密钥使用、存储和传输过程中,密钥需要安全保护,需要提供安全机制防止密钥混用,错用。本发明公开了一种密钥包裹方法,可以实现密钥安全地使用、存储和传输,从而保证用户业务系统的安全。
发明内容
本发明要解决的技术问题是提供一种防止密钥在使用过程中混用和错用的密钥包裹方法及基于该方法的密钥安全管理方法。密码机在生成密钥时,就将密钥属性和密钥材料绑定在一起,在后续密钥的使用过程中,绑定的密钥属性可以防止该密钥被混用、错用,从而保证用户业务的安全性。在包裹密钥块导入、导出密码机的过程中,密钥包裹信息保护密钥的机密性、完整性,防止密钥在离开密码机后,被非法修改、替换。
本发明采用的技术方案如下:一种密钥包裹方法,其特征在于:包裹密钥块中包括密钥版本号,密钥属性,密钥包裹信息和密钥材料。
作为优选,所述密钥材料受到机密性保护。
作为优选,包裹密钥块中还包括密钥校验值。
作为优选,密钥包裹信息中的包裹密钥块完整性校验值采用密码技术计算。
作为优选,所述完整性校验值由完整性校验算法产生:KV=HASH[密钥版本|密钥属性|密钥包裹信息|密钥材料]。
基于所述密钥包裹方法的密钥安全管理方法,其特征在于:用户业务需求新密钥时,请求密码机产生密钥,并且同时提供新密钥属性及包裹信息给密码机,密码机根据用户请求生成密钥,并且把包裹信息及属性和密钥材料绑定;用户在使用密钥时,密码机检查密钥中绑定的密钥属性及包裹信息,验证密钥安全性和密钥使用是否满足安全策略;用户导出密钥时,密码机包裹密钥属性、包裹信息和密钥材料成包裹密钥块,包裹密码块返回给用户使用;用户导入包裹密钥块到密码机时,密码机利用包裹密钥的属性及包裹信息,验证密钥安全性,只有通过安全验证的密钥才允许导入到密码机中。
作为优选,在使用包裹密钥块时,密码机检查用户请求是否满足密钥属性、密钥包裹信息的安全策略要求,不满足要求的密钥访问将被拒绝。
作为优选,包裹密钥块在导入时,密码机检查包裹密钥块的完整性校验值,当包裹密钥块中的完整性校验值和密码机根据包裹密钥块计算出的完整性校验值一致时,才允许密钥导入。
作为优选,包裹密钥块在导入时,密码机检查密钥材料的校验值,当包裹密钥块中的密钥材料校验值和密码机根据密钥材料计算的校验值一致时,才允许密钥导入。
与现有技术相比,本发明的有益效果是:密码机在生成密钥时,就将密钥属性和密钥材料绑定在一起,在后续密钥的使用过程中,绑定的密钥属性可以防止该密钥被混用、错用,从而保证用户业务的安全性。在包裹密钥块导入、导出密码机的过程中,密钥包裹信息保护密钥的机密性、完整性,防止密钥在离开密码机后,被非法修改、替换。在常见的密钥包裹方法中,密钥包裹只提供密钥的机密性保护和完整性保护,没有将密钥属性和密钥材料绑定在一起,这些包裹方法不能防止密钥在使用过程中的混用和错用。本发明的密钥包裹方法不但提供密钥的机密性保护和完整性保护,还提供避免密钥混用、错用的安全机制。
附图说明
图1为本发明的系统组成原理示意图。
图2为本发明的密码机密钥包裹对外接口图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本说明书中公开的所有特征,除了互相排除的特征以外,均可以以任何方式组合。
本说明书(包括任何附加权利要求、摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
本发明公开了一种密码机密钥的包裹方法及基于该方法的密钥安全管理方法,实现本发明的一个样例系统结构如图1所示,业务主机和交易终端通过交易网络交换金融业务数据,业务主机和交易终端网络通信采用现代密码技术进行安全保护。交易网络可以采用有线、无线网络连接方式,本发明不限于交易网络的连接方式。交易终端包括POS/ATM/柜员机等金融业务终端,但不限于POS/ATM/柜员机。业务主机实现金融业务的业务流程、业务规则,为用户提供金融服务,每台业务主机配用一台密码机。业务主机提供需要安全保护的业务数据给密码机,密码机根据业务要求对提供的数据实施安全保护,然后返回被安全保护的业务数据给业务主机,业务主机和交易终端交换业务数据实现业务过程。交易终端和用户进行交互,安全处理用户请求后,通过交易网络将用户请求安全地传输给业务主机,然后将业务主机的应答呈现给用户,从而实现金融业务过程。
一种密钥包裹方法,包裹密钥块中包括密钥版本号,密钥属性,密钥包裹信息和密钥材料。
密钥版本号区分不同版本的密钥块,包裹密钥块通过版本号实现功能扩展。
密钥属性定义密钥本身的属性,用户可以根据属性确定密钥的使用。密钥属性包括密钥总长度、密钥状态、密钥类型和密钥用法信息。总长度在网络传输或存储过程中确定密钥的长度。密钥状态指示密钥是否被加密保护,明文密钥主要用于测试,密钥状态还用于密钥的生命周期管理,例如:指示密钥是否停用。密钥类型包括主密钥、密钥加密密钥(KEK),数据加密密钥,消息认证码(MAC)产生密钥等类型。密钥用法信息指示密钥的使用方式,例如:密钥可导入导出,密钥分发方式为密码信封方式分发或多分量密钥分发方式。绑定的密钥属性可以防止该密钥被混用、错用,从而保证用户业务的安全性。
密钥包裹信息指定密钥的包裹方式。密钥包裹信息包括密钥包裹的方法,例如:密钥采用对称密钥还是非对称密钥保护,仅加密保护,或者封装为某种格式保护等。包裹密钥的完整性校验类型指示包裹密钥块的完整性校验的产生方式,以及产生完整性校验值的算法等。
密钥材料指密钥本身的值。
包裹密钥块在密码机中时,包裹信息可以和密钥分开存储,但在逻辑上是绑定在一起的,密钥值在密码机的内存中可以明文存放。当包裹密钥块出现在密码机外部时,密钥和包裹信息是存储在一起的,而且密钥值是被加密的。密钥包裹信息、密钥属性只有在密码机中才能修改,在密码机外,不允许对包裹密钥有任何修改。
所述密钥材料受到机密性保护,机密性保护可以防止密钥泄露。
包裹密钥块中还包括密钥校验值。密钥校验值用于保护密钥的完整性,防止密钥被非法修改。密钥材料中包括密钥本身值和密钥校验值,密钥校验值用于密钥的完整性校验,防止密钥被非法篡改。
密钥包裹信息中的包裹密钥块完整性校验值采用密码技术计算。密码机通过完整性校验值能检测对包裹密钥块中的密钥属性及密钥包裹信息的非法修改。
所述完整性校验值由完整性校验算法产生:KV=HASH[密钥版本|密钥属性|密钥包裹信息|密钥材料]。其中,KV表示包裹密钥块的完整性校验值,HASH表示消息摘要算法。
如图2所示,基于所述密钥包裹方法的密钥安全管理方法。
用户业务需求新密钥时,请求密码机产生密钥,并且同时提供新密钥属性及包裹信息给密码机,密码机根据用户请求生成密钥,并且把包裹信息及属性和密钥材料绑定起来,存储在密码机的本地安全存储器中。密码机在生成密钥时,就将密钥属性和密钥材料绑定在一起,在后续密钥的使用过程中,绑定的密钥属性可以防止该密钥被混用、错用,从而保证用户业务的安全性。
用户在使用密钥时,密码机检查密钥中绑定的密钥属性及包裹信息,验证密钥安全性和密钥使用是否满足安全策略。
用户在使用包裹密钥块时,密码机首先需要检查用户的请求,根据用户请求检查包裹密钥块中绑定的密钥属性和包裹信息,验证密钥自身的安全性以及密钥使用方式是否满足系统安全策略。例如:如果用户请求是加密一段数据,而该密钥的用法属性中指示该密钥只能用于数据解密,密码机将拒绝该用户请求。在安全性检测通过后,密码机解密包裹密钥块中的密钥材料(密钥值),解密后的密钥材料实际保护用户业务数据。
用户导出密钥时,密码机包裹密钥属性、包裹信息和密钥材料成包裹密钥块,包裹密码块返回给用户使用。
在使用包裹密钥块时,密码机检查用户请求是否满足密钥属性、密钥包裹信息的安全策略要求,不满足要求的密钥访问将被拒绝。
用户导入包裹密钥块到密码机时,密码机利用包裹密钥的属性及包裹信息,验证密钥安全性,只有通过安全验证的密钥才允许导入到密码机中。
用户导入包裹密钥块到密码机时,密码机首先通过密钥长度检查密钥是否完整的,是否被非法截断。然后,采用和密钥导出相同的完整性校验值产生算法计算包裹密钥块的完整性校验值,比较计算校验值是否和包裹密钥块中的校验值是否一致,比较结果一致才进行后续处理。如果两项校验值检查都通过,密码机将密钥和相关属性保存到密码机的本地安全存储器中。只有通过安全验证的包裹密钥块才允许导入到密码机中。
在包裹密钥块导入、导出密码机的过程中,密钥包裹信息保护密钥的机密性、完整性,防止密钥在离开密码机后,被非法修改、替换。
Claims (9)
1.一种密钥包裹方法,其特征在于:包裹密钥块中包括密钥版本号,密钥属性,密钥包裹信息和密钥材料。
2.根据权利要求1所述的方法,其特征在于:所述密钥材料受到机密性保护。
3.根据权利要求1所述的方法,其特征在于:包裹密钥块中还包括密钥校验值。
4.根据权利要求1所述的方法,其特征在于:密钥包裹信息中的包裹密钥块完整性校验值采用密码技术计算。
5.根据权利要求4所述的方法,其特征在于:所述完整性校验值由完整性校验算法产生:KV=HASH[密钥版本|密钥属性|密钥包裹信息|密钥材料]。
6.基于权利要求2到5之一所述方法的密钥安全管理方法,其特征在于:用户业务需求新密钥时,请求密码机产生密钥,并且同时提供新密钥属性及包裹信息给密码机,密码机根据用户请求生成密钥,并且把包裹信息及属性和密钥材料绑定;用户在使用密钥时,密码机检查密钥中绑定的密钥属性及包裹信息,验证密钥安全性和密钥使用是否满足安全策略;用户导出密钥时,密码机包裹密钥属性、包裹信息和密钥材料成包裹密钥块,包裹密码块返回给用户使用;用户导入包裹密钥块到密码机时,密码机利用包裹密钥的属性及包裹信息,验证密钥安全性,只有通过安全验证的密钥才允许导入到密码机中。
7.根据权利要求6所述的方法,其特征在于:在使用包裹密钥块时,密码机检查用户请求是否满足密钥属性、密钥包裹信息的安全策略要求,不满足要求的密钥访问将被拒绝。
8.根据权利要求6所述的方法,其特征在于:包裹密钥块在导入时,密码机检查包裹密钥块的完整性校验值,当包裹密钥块中的完整性校验值和密码机根据包裹密钥块计算出的完整性校验值一致时,才允许密钥导入。
9.根据权利要求6所述的方法,其特征在于:包裹密钥块在导入时,密码机检查密钥材料的校验值,当包裹密钥块中的密钥材料校验值和密码机根据密钥材料计算的校验值一致时,才允许密钥导入。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103235894A CN103401683A (zh) | 2013-07-30 | 2013-07-30 | 一种密钥包裹方法及基于该方法的密钥安全管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103235894A CN103401683A (zh) | 2013-07-30 | 2013-07-30 | 一种密钥包裹方法及基于该方法的密钥安全管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103401683A true CN103401683A (zh) | 2013-11-20 |
Family
ID=49565214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013103235894A Pending CN103401683A (zh) | 2013-07-30 | 2013-07-30 | 一种密钥包裹方法及基于该方法的密钥安全管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103401683A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487505A (zh) * | 2016-09-12 | 2017-03-08 | 北京安御道合科技有限公司 | 密钥管理、获取方法及相关装置和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060140411A1 (en) * | 2002-09-30 | 2006-06-29 | Yanmin Zhu | Ciphering key management and distribution in mbms |
CN101350718A (zh) * | 2008-09-05 | 2009-01-21 | 清华大学 | 一种基于用户识别模块的播放内容权限范围的保护方法 |
CN101515319A (zh) * | 2008-02-19 | 2009-08-26 | 联想(北京)有限公司 | 密钥处理方法、密钥密码学服务系统和密钥协商方法 |
CN101667912A (zh) * | 2009-10-14 | 2010-03-10 | 中国电信股份有限公司 | 一种网络信息传输方法和系统 |
CN102542319A (zh) * | 2010-12-10 | 2012-07-04 | 上海华虹集成电路有限责任公司 | Psam卡中密钥保护方法 |
-
2013
- 2013-07-30 CN CN2013103235894A patent/CN103401683A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060140411A1 (en) * | 2002-09-30 | 2006-06-29 | Yanmin Zhu | Ciphering key management and distribution in mbms |
CN101515319A (zh) * | 2008-02-19 | 2009-08-26 | 联想(北京)有限公司 | 密钥处理方法、密钥密码学服务系统和密钥协商方法 |
CN101350718A (zh) * | 2008-09-05 | 2009-01-21 | 清华大学 | 一种基于用户识别模块的播放内容权限范围的保护方法 |
CN101667912A (zh) * | 2009-10-14 | 2010-03-10 | 中国电信股份有限公司 | 一种网络信息传输方法和系统 |
CN102542319A (zh) * | 2010-12-10 | 2012-07-04 | 上海华虹集成电路有限责任公司 | Psam卡中密钥保护方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487505A (zh) * | 2016-09-12 | 2017-03-08 | 北京安御道合科技有限公司 | 密钥管理、获取方法及相关装置和系统 |
CN106487505B (zh) * | 2016-09-12 | 2019-10-15 | 北京安御道合科技有限公司 | 密钥管理、获取方法及相关装置和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737374B (zh) | 一种区块链中数据存储的隐私保护方法 | |
US20200372503A1 (en) | Transaction messaging | |
CN103679062B (zh) | 智能电表主控芯片和安全加密方法 | |
US8528104B2 (en) | Security and ticketing system control and management | |
CN103563290B (zh) | 公共加密体系结构服务中组合密钥控制信息的方法和系统 | |
CN105656920B (zh) | 一种基于快递的寄件数据的加解密方法及系统 | |
US20130103954A1 (en) | Key usage policies for cryptographic keys | |
CN111200589A (zh) | 一种联盟链的数据保护方法及系统 | |
CN109788002A (zh) | 一种Http请求加密、解密方法及系统 | |
CN108737442A (zh) | 一种加密校验处理方法 | |
CZ197896A3 (en) | Encryption method with safekeeping of a key in a third person and a cryptographic system for making the same | |
CN101753312A (zh) | 一种电网设备的安全认证方法、装置及一种负控终端 | |
CN103095460A (zh) | 一种智能卡安全通讯的方法 | |
CN108777673B (zh) | 一种在区块链中进行双向身份认证方法 | |
CN102624711A (zh) | 一种敏感信息传输方法及系统 | |
CN104484628B (zh) | 一种具有加密解密功能的多应用智能卡 | |
CN103745166A (zh) | 文件属性值的检验方法和装置 | |
CN102624710A (zh) | 一种敏感信息传输方法及系统 | |
CN106850517A (zh) | 一种解决内外网重复登录的方法、装置及系统 | |
CN115022042B (zh) | 一种保护数据隐私的合规码验证方法和计算机可读介质 | |
CN109995519A (zh) | 一种量子密钥流量服务方法与系统 | |
CN109302425A (zh) | 身份认证方法及终端设备 | |
CN117896065A (zh) | 基于云服务器与内核技术的远程协同防泄漏办公系统 | |
CN103401683A (zh) | 一种密钥包裹方法及基于该方法的密钥安全管理方法 | |
CN107070925A (zh) | 一种终端应用与后台服务通讯报文防篡改的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131120 |
|
RJ01 | Rejection of invention patent application after publication |