安全分布式密钥管理系统技术方案

技术编号:26429457 阅读:19 留言:0更新日期:2020-11-20 14:28
本发明专利技术公开了一种分布式密钥管理系统,包含服务器、适于与服务器通信的多个密钥保持设备、以及适于与服务器通信的密钥请求设备。多个密钥保持装置中的每一个适于保持私钥的不同片段。服务器适于基于从多个密钥保持设备接收的片段来重建私钥。密钥请求设备适于从服务器获得私钥。根据本发明专利技术的系统,提供了零信任模型密钥管理方案,并且在提供授权设备的灵活性的同时消除了密钥泄露给未授权人员的风险。

【技术实现步骤摘要】
【国外来华专利技术】安全分布式密钥管理系统
本专利技术涉及私钥管理系统,尤其涉及分布式密钥管理系统。
技术介绍
金融服务行业对数据的机密性和完整性有严格的规定,并且通常使用私钥对数据进行加密以保护计算设备上的数据。传统上,将HSM(硬件安全模块)用于存储私钥,并认为HSM可提供足够的安全性。但是,在当今世界,计算机系统是否受到破坏不是问题,而问题在于它何时将受到破坏。考虑到假定的入侵概念,当HSM保持的私钥用于保护价值数亿美元的资产(例如,加密货币公司钱包的私钥)时,它无法提供必要的安全性。重新启动HSM时,它仍然需要PIN、密码或数字证书到受信任的服务器,而以上这些都是破坏点,不论其是涉及信任单一个人,还是信任可能已经受到外部或内部威胁破坏的服务器。
技术实现思路
因此,需要一种安全的、零信任的模型系统来存储敏感数据,在该系统中,无论是人还是机器,任何一个参与者都不具备完整数据的知识。鉴于前述背景,本专利技术的目的是提供一种替代的私钥管理系统,其消除或至少减轻了上述技术问题。通过结合权利要求的特征来实现上述目的。从属权利要求公开了本专利技术的其他有利实施例。本领域技术人员将从以下描述中得出本专利技术的其他目的。因此,前述目的的陈述不是穷举性的,仅用于说明本专利技术的许多目的中的一些。因此,本专利技术的一个方面是一种分布式密钥管理系统,其包括服务器、适于与服务器通信的多个密钥保持设备、以及适于与服务器通信的密钥请求设备。多个密钥保持设备中的每一个适于保持私钥的不同片段。服务器适于基于从多个密钥保持设备接收的片段来重建私钥。密钥请求设备适于从服务器获得所述私钥。优选地,服务器还适于基于从多个密钥保持设备的至少一部分接收的片段来重建私钥。更优选地,服务器适于在GaloisField256上使用Shamir的秘密共享算法重建私钥。根据优选实施例的变型,私钥是随机数或使用随机数构造,并且私钥在0-255字节范围内。根据优选实施例的另一变型,密钥请求设备适于基于从服务器接收的私钥来产生最终密钥,使得服务器无法访问最终密钥。根据优选实施例的另一变型,服务器被配置为仅当使用多个密钥保持设备中保持的加密密钥,使服务器已经解锁时,才进行与私钥有关的操作。优选地,服务器适于保持配置文件,该配置文件对于执行操作是强制性的。配置文件与多个密钥保持设备中的每一个的相应的公钥相关联。服务器适于使用保持在多个密钥保持设备之一上的加密密钥和用于多个密钥保持设备之一的对应公钥被解锁。在一种实施方式中,服务器在重新启动时被锁定。在另一种实施方式中,上述的操作是:增加新的密钥保持设、移除多个密钥保持设备之一、生成新的私钥、或者批准来自密钥请求设备的请求。根据优选实施例的另一变型,服务器被配置为当新的密钥保持设备加入多个密钥保持设备时重新计算私钥片段,然后将新的密钥片段分配给多个密钥保持和新的密钥保持设备。根据优选实施例的另一变型,服务器被配置为当预定数量的其他密钥保持设备授权了移除时,将所述多个密钥保持设备之一从与所述服务器的通信移除。在一种实施方式中,密钥保持设备是便携式计算设备。在另一种实施方式中,密钥保持设备适于使用生物特征认证对它们相应的片段进行加密。根据本专利技术的另一方面,提供了一种用于分布式管理密钥的方法。该方法包括以下步骤:由服务器生成私钥,指定多个密钥保持设备,根据多个密钥保持设备将私钥分割成多个片段;以及将不同片段之一分配给多个密钥保持设备中的每一个。优选地,私钥是随机数或使用随机数构造,并且私钥是字节值在0-255范围内的字节阵列。更优选地,该方法还包括以下步骤:使用生物特性认证,通过多个密钥保持设备之一对片段中的相应一个进行加密。根据优选实施例的变型,所述指定步骤还包括使用PIN注册多个密钥保持设备中的第一个;通过全部或预定的最小数量的多个现有密钥保持设备的批准,来注册所述多个密钥保持设备中其它的。根据优选实施例的另一变型,分割步骤是在GaloisField256上使用Shamir的秘密共享算法进行的。根据优选实施例的另一变型,该方法还包括当新的密钥保持设备加入多个密钥保持设备时重新计算密钥片段;然后将私钥分配给多个密钥保持设备和新的密钥保持设备的步骤。根据本专利技术的第三方面,公开了一种用于从多个密钥保持设备重建私钥的方法。该方法包括以下步骤:由服务器从多个密钥保持设备接收私钥的片段;并由服务器重建私钥。优选地,在上述重建步骤中,服务器基于从多个密钥保持设备的至少一部分接收的片段来重建私钥。更优选地,该方法还包括以下步骤:在将对应片段发送到服务器之前,由用户在多个密钥保持设备的每一个上进行认证。根据优选实施例的变型,该方法还包括以下步骤:在密钥请求设备从服务器接收私钥后,由密钥请求设备生成最终密钥,使得服务器无法访问最终密钥。本专利技术有许多优点。首先,密钥管理系统采用了零信任模型,因为系统中的任何一方(例如服务器)或任何一个密钥保持设备都无法单独访问受保护的私钥。而是,每个密钥保持设备仅保持私钥的片段,因此单独而言密钥保持设备不知道完整的私钥是什么。例如,作为密钥主控器的公司的所有者不会,也不应该知道用于加密所有交易的关键私钥。服务器也无法访问完整的私钥,因为多个m-of-n密钥保持设备在服务器上重建私钥之前必须“批准”私钥的使用,然后将其发送到诸如计算机系统之类的密钥请求设备。即使密钥由服务器成功重建,服务器看到的也不是密钥请求设备所需的最终密钥,因为只有密钥请求设备才能解密私钥以获得最终密钥。由于本专利技术中没有任何一个点具有完整的、最终的钥匙,因此这减少了合谋的可能,并为密钥的暴露创造了障碍。另外,本专利技术在提供分布式密钥片段存储以实现零信任模型的同时,还提供了期望的故障转移和冗余,这使得本专利技术对于现实问题而言更加现实。特别地,如果一个或多个密钥保持设备丢失,损坏或以其他方式不能执行密钥重建操作,则用于分布式存储片段的m-of-n模型允许私钥仍可被重建。一旦n个密钥保持设备中的任何m个已部署了它们的密钥片段,就可以在服务器上重建私钥。本专利技术的另一个优点是,本专利技术提供了一种可靠的、分布式的方式来管理与私钥和密钥保持设备有关的操作。例如,新的密钥保持设备可以请求,或者被拉入,以将其添加到密钥管理系统,但是是否可以添加它,取决于足够数量的现有密钥保持设备的批准结果。除了第一个密钥保持设备之外,如果第二个或另一个密钥保持设备要加入系统,则必须获得现有密钥保存设备的批准。同样,如果现有密钥保持设备丢失或损坏,并且必须从与服务器的通信中移除,则也需要足够数量的现有密钥保持设备来批准。可以使用本专利技术的系统和方法保护的私钥可以是任何随机数,并且这提供了本专利技术的广泛应用。此外,系统中各方之间的所有通信都受到严格保护。在示例性实施例中,可以通过生物特性认证来保护密钥保持设备上的密钥片段,通过非对称认证来保护对服务器上配置文件的访问,并且各方之间的所有网络通信都在安全超文本文档来自技高网...

【技术保护点】
1.一种分布式密钥管理系统,包括:/na)服务器;/nb)适于与所述服务器通信的多个密钥保持设备;以及/nc)适于与所述服务器通信的密钥请求设备;/n其中,所述多个密钥保持设备中的每一个适于保持私钥的不同片段;所述服务器适于基于从所述多个密钥保持设备接收的片段来重建所述私钥;以及所述密钥请求设备适于从所述服务器获得所述私钥。/n

【技术特征摘要】
【国外来华专利技术】20181203 HK 18115417.31.一种分布式密钥管理系统,包括:
a)服务器;
b)适于与所述服务器通信的多个密钥保持设备;以及
c)适于与所述服务器通信的密钥请求设备;
其中,所述多个密钥保持设备中的每一个适于保持私钥的不同片段;所述服务器适于基于从所述多个密钥保持设备接收的片段来重建所述私钥;以及所述密钥请求设备适于从所述服务器获得所述私钥。


2.根据权利要求1所述的系统,其中所述服务器还适于基于从所述多个密钥保持设备中的至少一部分接收的所述片段来重建所述私钥。


3.根据权利要求2所述的系统,其中所述服务器适于在GaloisField256上使用Shamir的秘密共享算法重建所述私钥。


4.根据权利要求3所述的系统,其中所述私钥是随机数或使用随机数构造,并且所述私钥是字节值在0-255范围内的字节阵列。


5.根据权利要求1所述的系统,其中所述密钥请求设备适于基于从所述服务器接收的私钥来产生最终密钥,使得所述服务器无法访问所述最终密钥。


6.根据权利要求1所述的系统,其中所述服务器被配置为仅当使用所述多个密钥保持设备中保持的加密密钥,使所述服务器已经解锁时,才进行与所述私钥有关的操作。
<...

【专利技术属性】
技术研发人员:伍明深陈文轩刘伟经龚肇麒
申请(专利权)人:福瑞斯有限公司
类型:发明
国别省市:中国香港;81

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1