加密硬盘的密钥保护方法、使用方法、及密钥管理系统与流程

文档序号:29645865发布日期:2022-04-13 20:24阅读:586来源:国知局
加密硬盘的密钥保护方法、使用方法、及密钥管理系统与流程

1.本发明涉及计算机安全技术领域,具体地涉及一种加密硬盘的密钥保护方法、解密方法、及密钥管理系统。


背景技术:

2.随着信息技术的发展,数据存储的安全问题成为信息安全领域不可忽视的重要问题。硬盘作为目前主要的信息存储方式,如果被盗或被非法访问,将会导致存储数据的泄露。使用加密硬盘作为存储介质,可以更好的为存储数据提供安全保护,降低因存储设备丢失或被盗取而导致的信息损失的可能性。加密硬盘在硬盘内部对数据加密后存储,数据的加解密对外部完全透明不可见,
3.对于加密硬盘来说,硬盘加密密钥的安全是整个硬盘数据安全的基础。当前的加密硬盘普遍将密钥存放在硬盘本身,或者在执行运算期间被加载出现在计算机内存中,攻击者可以采用直接硬盘读取或者是采用冷启动攻击内存等手段获得加解密密钥,硬盘数据存在被泄露的风险。以usbkey作为硬盘加密密钥的载体可以更好的解决上述问题,使得加解密密钥与硬盘物理隔离,确保密钥安全。但是若usbkey丢失,盘内数据将无法解密,会造成严重的数据损失。因此加密硬盘密钥的保护是加密硬盘安全性的重点。
4.当存储有硬盘加密密钥的usbkey丢失时,现有的密钥恢复技术往往需要密钥管理中心的参与,密钥管理中心通过备份密钥恢复原有数据。但密钥管理中心第三方的参与,增加了管理成本和使用成本;在申请密钥恢复时往往需要向主管的上级甚至上上级分层级申请,灵活方便性差;usbkey中直接存储数据加密密钥,若攻击者破解usbkey获得密钥,加密硬盘中的数据仍然存在泄漏的风险。


技术实现要素:

5.本发明实施例的目的是提供一种加密硬盘的密钥保护方法,该加密硬盘的密钥保护方法能够提高加密硬盘的安全性。
6.为了实现上述目的,本发明实施例提供一种加密硬盘的密钥保护方法,所述加密硬盘的密钥保护方法包括:通过用户usbkey生成因子,生成密钥加密密钥;通过所述密钥加密密钥对所述加密硬盘的数据加密密钥进行加密,并将对应的密文存入所述加密硬盘;以及对所述用户usbkey生成因子进行加密,并将对应的密文存入用户usbkey。
7.可选的,所述加密硬盘的密钥保护方法还包括:通过管理员usbkey生成因子,生成管理员恢复密钥;通过所述管理员恢复密钥,对所述用户usbkey生成因子进行加密,并将对应的备份密文存入所述加密硬盘的密钥备份区域;以及将所述管理员usbkey生成因子存入管理员usbkey。
8.本发明实施例还提供一种加密硬盘的使用方法,所述加密硬盘的解密方法包括:所述加密硬盘获取加密的用户usbkey生成因子对应的密文,并解密得到用户usbkey生成因子;通过所述用户usbkey生成因子,生成密钥加密密钥;通过所述密钥加密密钥,对加密的
数据加密密钥对应的密文进行解密,得到临时的数据加密密钥,以对所述加密硬盘的数据进行解密。
9.可选的,在所述加密硬盘获取加密的用户usbkey生成因子对应的密文之前,所述加密硬盘的使用方法还包括:所述加密硬盘与所述用户usbkey进行双向认证。
10.可选的,在所述得到所述临时的数据加密密钥之后,所述加密硬盘的使用方法还包括:将所述临时的数据加密密钥存入所述加密硬盘的不可读寄存器,掉电丢失。
11.可选的,所述加密硬盘的解密方法还包括:在所述加密硬盘解密完成后,清除所述密钥加密密钥。
12.可选的,所述加密硬盘的使用方法还包括:所述加密硬盘获取管理员usbkey生成因子;通过所述管理员usbkey生成因子,生成管理员恢复密钥;通过所述管理员恢复密钥,对加密的用户usbkey生成因子对应的备份密文进行解密,得到备份的用户usbkey生成因子;通过所述备份的用户usbkey生成因子,生成所述密钥加密密钥;通过所述密钥加密密钥,对加密的数据加密密钥对应的密文进行解密,得到临时的数据加密密钥,以对所述加密硬盘的数据进行解密。
13.本发明实施例还提供一种密钥管理系统,所述密钥管理系统包括:加密硬盘和用户usbkey。加密硬盘用于:通过用户usbkey生成因子,生成密钥加密密钥;通过所述密钥加密密钥对所述加密硬盘的数据加密密钥进行加密,并存储对应的密文;以及对所述用户usbkey生成因子进行加密。用户usbkey,用于存储加密的用户usbkey生成因子对应的密文。
14.可选的,所述加密硬盘还用于:获取加密的用户usbkey生成因子对应的密文,并解密得到用户usbkey生成因子;通过所述用户usbkey生成因子,生成密钥加密密钥;通过所述密钥加密密钥,对加密的数据加密密钥对应的密文进行解密,得到临时的数据加密密钥,以对所述加密硬盘的数据进行解密。
15.可选的,在所述获取加密的用户usbkey生成因子对应的密文之前,所述加密硬盘还用于:与所述用户usbkey进行双向认证。
16.可选的,所述密钥管理系统还包括:管理员usbkey,用于存储管理员usbkey生成因子。所述加密硬盘还用于:通过所述管理员usbkey生成因子,生成管理员恢复密钥;通过所述管理员恢复密钥,对所述用户usbkey生成因子进行加密,并将对应的备份密文存入所述加密硬盘的密钥备份区域。
17.可选的,所述加密硬盘还用于:获取所述管理员usbkey生成因子;通过所述管理员usbkey生成因子,生成管理员恢复密钥;通过所述管理员恢复密钥,对加密的用户usbkey生成因子对应的备份密文进行解密,得到备份的用户usbkey生成因子;通过所述备份的用户usbkey生成因子,生成所述密钥加密密钥;通过所述密钥加密密钥,对加密的数据加密密钥对应的密文进行解密,得到临时的数据加密密钥,以对所述加密硬盘的数据进行解密。
18.通过上述技术方案,本发明实施例通过不直接存储数据加密密钥dek或密钥加密密钥kek,而且存储加密的usbkey生成因子ukgf的方式,可以实现即使密文被破解,也只会得到usbkey生成因子ukgf,无法直接获取相关密钥,安全性更高。
19.本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
20.附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
21.图1是本发明实施例提供的加密硬盘的密钥保护方法的流程示意图;
22.图2是本发明实施例优选的加密硬盘的密钥保护方法的流程示意图;
23.图3是本发明实施例提供的加密硬盘的使用方法的流程示意图;
24.图4是本发明实施例优选的加密硬盘的使用方法的流程示意图;
25.图5是本发明实施例提供的密钥管理系统;
26.图6是本发明实施例提供的密钥管理系统的示例结构示意图。
27.附图标记说明
28.10加密硬盘
ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
20用户usbkey
29.30管理员usbkey
具体实施方式
30.以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
31.在详细描述本发明实施例的内容之前,先对使用到的名词缩写进行定义。
32.其中,用户usbkey生成因子通过ukgf表示;密钥加密密钥通过kek表示;数据加密密钥通过dek表示;管理员usbkey生成因子通过akgf表示;管理员恢复密钥通过ark表示;enc
ark
(ukgf)表示通过ark对ukgf进行加密。
33.图1是本发明实施例提供的加密硬盘的密钥保护方法的流程示意图,请参考图1,所述加密硬盘的密钥保护方法可以包括以下步骤:
34.步骤s110:通过用户usbkey生成因子ukgf,生成密钥加密密钥kek。
35.其中,加密硬盘可以是计算机等设备配置的数据硬盘,也可以是移动硬盘等存储设备。
36.用户usbkey生成因子ukgf可以为确定密钥加密密钥kek的参数、变量等,可以通过控制参数、变量的值确定不同的kek。
37.步骤s120:通过所述密钥加密密钥kek对所述加密硬盘的数据加密密钥dek进行加密,并将对应的dek密文存入所述加密硬盘。
38.其中,数据加密密钥dek用于对加密硬盘的数据进行加密。
39.本发明实施例对加密硬盘上的数据进行加密之后,不在加密硬盘上直接存储dek,而是通过kek对dek进行加密后,在加密硬盘上存储对应的dek密文。
40.步骤s130:对所述用户usbkey生成因子ukgf进行加密,并将对应的ukgf密文存入用户usbkey。
41.其中,用户usbkey可以为u盘key、智能密码钥匙等。
42.图2是本发明实施例优选的加密硬盘的密钥保护方法的流程示意图,请参考图2,所述加密硬盘的密钥保护方法可以还包括以下步骤:
43.步骤s210:通过管理员usbkey生成因子akgf,生成管理员恢复密钥ark。
44.管理员usbkey,可以为管理员智能密码钥匙,用于备份加密硬盘的相关密钥数据,以防用户usbkey丢失。
45.通过akgf生成ark。与ukgf类似的,akgf可以为确定ark的参数、变量等,可以通过控制参数、变量的值确定不同的ark。
46.步骤s220:通过所述管理员恢复密钥ark,对所述用户usbkey生成因子ukgf进行加密,并将对应的enc
ark
(ukgf)备份密文存入所述加密硬盘的密钥备份区域。
47.通过ark对ukgf进行加密,并将对应的enc
ark
(ukgf)密文存入加密硬盘的密钥备份区域,该步骤与步骤s210类似,此处不再赘述。
48.步骤s230:将所述管理员usbkey生成因子akgf存入管理员usbkey。
49.将akgf存入管理员usbkey,以防用户usbkey丢失。
50.图3是本发明实施例提供的加密硬盘的使用方法的流程示意图,请参考图3,所述加密硬盘的使用方法可以包括以下步骤:
51.步骤s310:所述加密硬盘获取加密的用户usbkey生成因子ukgf对应的ukgf密文,并解密得到用户usbkey生成因子ukgf。
52.优选的,在步骤s310之前,所述加密硬盘的使用方法还包括:所述加密硬盘与所述用户usbkey进行双向认证。
53.当双向身份认证通过后,加密硬盘获取用户usbkey发送的ukgf密文,解密后可以得到ukgf。
54.步骤s320:通过所述用户usbkey生成因子ukgf,生成密钥加密密钥kek。
55.该步骤与步骤s110的过程类似。以ukgf为确定kek的参数为例,通过该参数值,即可以确定kek。
56.步骤s330:通过所述密钥加密密钥kek,对加密的数据加密密钥dek对应的dek密文进行解密,得到临时的数据加密密钥dek,以对所述加密硬盘的数据进行解密。
57.例如,通过生成的kek对dek密文进行解密,得到临时的dek,并通过临时的dek对加密硬盘的数据进行解密,即可以得到加密硬盘的数据。
58.优选的,在所述得到所述临时的数据加密密钥dek之后,所述加密硬盘的使用方法还包括:将所述临时的数据加密密钥dek存入所述加密硬盘的不可读寄存器,掉电丢失。
59.例如,当加密硬盘与计算机设备连接后,对该加密硬盘进行解密时,若计算机设备断电,则临时的dek会掉电丢失,加密硬盘仍处于加密状态,数据不可读。
60.优选的,所述加密硬盘的使用方法还包括:在所述加密硬盘解密完成后,清除所述密钥加密密钥kek。
61.以示例说明,kek可以看作加密硬盘解密过程中的中间参数,因此在加密硬盘解密后,清除该kek。
62.图4是本发明实施例优选的加密硬盘的使用方法的流程示意图,请参考图4,所述加密硬盘的使用方法还可以包括以下步骤:
63.步骤s410:所述加密硬盘获取管理员usbkey生成因子akgf。
64.以示例说明,当所述用户usbkey不可用时,例如,用户usbkey丢失或损坏等导致硬盘数据不可用的情况。加密硬盘获取管理员usbkey发送的akgf。
65.步骤s420:通过所述管理员usbkey生成因子akgf,生成管理员恢复密钥ark。
66.通过akgf生成ark,生成过程与步骤s210类似,此处不再赘述。
67.步骤s430:通过所述管理员恢复密钥ark,对加密的用户usbkey生成因子ukgf对应的enc
ark
(ukgf)备份密文进行解密,得到备份的用户usbkey生成因子ukgf。
68.通过ark对enc
ark
(ukgf)密文进行解密,可以得到备份的ukgf。
69.步骤s440:通过所述备份的用户usbkey生成因子ukgf,生成所述密钥加密密钥kek。
70.通过备份的ukgf生成kek,该过程与步骤s320类似,此处不再赘述。
71.步骤s450:通过所述密钥加密密钥kek,对加密的数据加密密钥dek对应的dek密文进行解密,得到临时的数据加密密钥dek,以对所述加密硬盘的数据进行解密。
72.通过kek,对dek密文进行解密,得到临时的dek,并通过临时的dek对加密硬盘的数据进行解密,即可以得到加密硬盘的数据。
73.图5是本发明实施例提供的密钥管理系统,图6是图5的示例结构示意图,请参考图5和图6,所述密钥管理系统可以包括加密硬盘10和用户usbkey20。其中,加密硬盘10用于:通过用户usbkey生成因子ukgf,生成密钥加密密钥kek;通过所述密钥加密密钥kek对所述加密硬盘的数据加密密钥dek进行加密,并存储对应的dek密文;以及对所述用户usbkey生成因子ukgf进行加密。其中,用户usbkey20用于存储加密的用户usbkey生成因子ukgf对应的ukgf密文。
74.其中,加密硬盘10可以是计算机等设备配置的数据硬盘,也可以是移动硬盘等存储设备。其中,用户usbkey20可以u盘key、智能密码钥匙等。需要说明,关于加密硬盘10和用户usbkey20的详细实施过程请参考步骤s110-s130,此处不再赘述。
75.优选的,所述加密硬盘10还用于:获取加密的用户usbkey生成因子ukgf对应的ukgf密文,并解密得到用户usbkey生成因子ukgf;通过所述用户usbkey生成因子ukgf,生成密钥加密密钥kek;通过所述密钥加密密钥kek,对加密的数据加密密钥dek对应的dek密文进行解密,得到临时的数据加密密钥dek,以对所述加密硬盘的数据进行解密。详细内容请参考步骤s310-s330,此处不再赘述。
76.优选的,在所述获取加密的用户usbkey生成因子ukgf对应的ukgf密文之前,所述加密硬盘10还用于:与所述用户usbkey20进行双向认证。
77.优选的,所述密钥管理系统还包括:管理员usbkey30,用于存储管理员usbkey生成因子akgf。所述加密硬盘10还用于:通过所述管理员usbkey生成因子akgf,生成管理员恢复密钥ark;通过所述管理员恢复密钥ark,对所述用户usbkey生成因子ukgf进行加密,并将对应的enc
ark
(ukgf)备份密文存入所述加密硬盘10的密钥备份区域。管理员usbkey可以帮助用户恢复硬盘数据,详细内容请参考步骤s210-s230,此处不再赘述。
78.进一步优选的,所述加密硬盘10还用于:获取所述管理员usbkey生成因子akgf;通过所述管理员usbkey生成因子akgf,生成管理员恢复密钥ark;通过所述管理员恢复密钥ark,对加密的用户usbkey生成因子ukgf对应的enc
ark
(ukgf)备份密文进行解密,得到备份的用户usbkey生成因子ukgf;通过所述备份的用户usbkey生成因子ukgf,生成所述密钥加密密钥kek;通过所述密钥加密密钥kek,对加密的数据加密密钥dek对应的dek密文进行解密,得到临时的数据加密密钥dek,以对所述加密硬盘的数据进行解密。详细内容请参考步骤s410-s450,此处不再赘述。
79.据此,本发明实施例不直接存储数据加密密钥dek或密钥加密密钥kek,而且存储加密的usbkey生成因子ukgf,即使密文被破解,也只会得到usbkey生成因子ukgf,无法直接获取相关密钥,安全性更高。本发明实施例不直接备份数据加密密钥dek或密钥加密密钥kek,而是利用管理员恢复密钥ark加密备份生成因子ukgf,提高密钥安全性,同时不再需要管理员usbkey,例如密钥管理中心参与密钥恢复,更高效灵活。
80.本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
81.本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
82.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
83.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
84.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
85.存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。存储器是计算机可读介质的示例。
86.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
87.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包
括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
88.以上仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1