CN101651543B - 一种可信计算平台密钥迁移系统及其密钥迁移方法 - Google Patents
一种可信计算平台密钥迁移系统及其密钥迁移方法 Download PDFInfo
- Publication number
- CN101651543B CN101651543B CN2009100638257A CN200910063825A CN101651543B CN 101651543 B CN101651543 B CN 101651543B CN 2009100638257 A CN2009100638257 A CN 2009100638257A CN 200910063825 A CN200910063825 A CN 200910063825A CN 101651543 B CN101651543 B CN 101651543B
- Authority
- CN
- China
- Prior art keywords
- key
- platform
- migration
- target
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种可信计算平台密钥迁移系统及其密钥迁移方法。所述密钥迁移系统由两个可信计算平台构成;源平台与目标平台之间通过安全信道连接。密钥迁移方法步骤包括:1)、生成平台的身份密钥PIK,以及生成、激活平台的身份证书;2)、密钥迁移步骤包括:a、将公钥部分传送给源平台;b、用目标平台的平台迁移密钥的公钥部分加密过程密钥;c、将加密的待迁移密钥和加密的过程密钥传送给目标平台;d、目标平台解密过程密钥密文得到过程密钥,再使用过程密钥解密待迁移密钥密文得到待迁移的密钥。本发明优点在于:不仅保证待迁移密钥的机密性和完整性,提高了迁移加解密的速度,并且可实现可信的第三方对可信计算实行安全监管。
Description
技术领域
本发明涉及一种可信计算平台密钥迁移系统及其密钥迁移方法,属于计算机信息安全技术领域,特别适合于可信计算平台使用。
背景技术
可信计算平台在普通计算平台上嵌入了一个单独的安全模块,能向该平台的访问者提供平台身份证明和完整性数据。该单独的安全模块称之为可信密码模块,原普通计算平台称之为可信计算平台主机。可信密码模块具有独立的处理器和存储器,能提供加解密及秘密数据存储等功能支撑。相对于可信密码模块而言,可信计算平台主机上的驱动程序、操作系统或应用程序及操作系统或应用程序的用户等称之为外部实体。
如果可信计算平台发生灾难性事件,比如可信密码模块被物理毁坏,那么存储其中的敏感数据,如密钥、授权数据必然会丢失,导致平台崩溃。为了预防这种情况的出现,确保在发生灾难性事件的时候能正常恢复存储于平台内的受保护的密钥数据并且保证应用的正常使用,需要预先把相应的密钥予以迁移备份。
迁移不仅需要保证密钥的机密性和完整性,并要求确保迁移的目标平台也是一个可信计算平台。为此,可信计算组织(TCG)采用如下安全措施:用目标平台的身份证明密钥AIK密钥对加解密待迁移密钥,encmigratedKey=AsymEnc(migratedKey,pubAIK),migratedKey=UAsymEnc(encmigratedKey,priAIK),实现密钥的保密传输。由于AIK属于高密级的签名密钥,一般不能对其进行备份;故若将其运用于加解密场合时,无法进行第三方监管,不符合有关密码管理规定。
发明内容
本发明的目的在于,克服现有技术的缺点,提供一种首先确保迁移的目标平台是一个可信计算平台;然后利用专用的非对称的平台迁移密钥PEK对过程密钥进行加解密,采用公开密钥和对称密钥相结合的方式进行密钥迁移,不仅保证待迁移密钥的机密性和完整性,提高了迁移加解密的速度,并且可实现可信的第三方对可信计算实行安全监管。
本发明的一种可信计算平台密钥迁移系统的技术方案是:
它由两个可信计算平台构成,其中一个是需要迁移密钥的源平台,另一个是迁移密钥的目标平台;源平台中包括可信计算模块TPMA,该可信计算模块TPMA的存储器中存放有待迁移密钥migratedKey、过程密钥SymKey和源平台的平台身份密钥PIKa;目标平台包括可信计算模块TPMB,该可信计算模块TPMB的存储器中存放有迁移加密密钥MEK和目标平台的平台身份密钥PIKb;源平台与目标平台之间通过安全信道连接;所述的两个可信计算平台各自独立,每个可信计算平台包括依次连接的CPU、图形与存储集中控制器(简称北桥)及周边设备集成集中控制器(简称南桥);
所述的两个可信计算平台各自独立,每个可信计算平台还有显示器及内存分别与图形与存储集中控制器(北桥)连接;还有键盘、硬盘、BIOS ROM及可信密码模块分别与周边设备集成集中控制器(简称南桥)连接;
源平台与目标平台之间的关系,以在源平台和目标平台之间进行密钥迁移步骤来表述,步骤包括:
1)、分别生成源平台和目标平台的身份密钥PIK,以及分别生成、激活源平台和目标平台的身份证书;
2)、在源平台和目标平台之间进行密钥迁移,其步骤包括:
a、目标平台将平台迁移密钥的公钥部分传送给源平台;
b、源平台生成对称的过程密钥用来加密待迁移密钥,用目标平台的平台迁移密钥的公钥部分加密过程密钥;
c、源平台将加密的待迁移密钥和加密的过程密钥传送给目标平台;
d、目标平台使用自己的平台迁移密钥的私钥部分解密过程密钥密文得到过程密钥,再使用过程密钥解密待迁移密钥密文得到待迁移的密钥;
其中,所述平台迁移密钥是由目标平台调用密钥生成算法产生的非对称密钥对。
本发明一种可信计算平台的密钥迁移方法的技术方案是:
一种可信计算平台的密钥迁移方法,它是在一个需要迁移密钥的源平台与另一个迁移密钥的目标平台构成的可信计算平台密钥迁移系统中进行密钥迁移,步骤包括:
1)、分别生成源平台和目标平台的身份密钥PIK,以及分别生成、激活源平台和目标平台的身份证书;
2)、在源平台和目标平台之间进行密钥迁移,其步骤包括:
a、目标平台将平台迁移密钥的公钥部分传送给源平台;
b、源平台生成对称的过程密钥用来加密待迁移密钥,用目标平台的平台迁移密钥的公钥部分加密过程密钥;
c、源平台将加密的待迁移密钥和加密的过程密钥传送给目标平台;
d、目标平台使用自己的平台迁移密钥的私钥部分解密过程密钥密文得到过程密钥,再使用过程密钥解密待迁移密钥密文得到待迁移的密钥。
所述的平台迁移密钥是由目标平台调用密钥生成算法产生的非对称密钥对:在源平台上,过程密钥由源平台产生,加密待迁移密钥的算法是对称密码算法,用目标平台的平台迁移密钥的公钥加密过程密钥的算法是公开密码算法;在目标平台上,用目标平台的平台迁移密钥的私钥解密得到过程密钥的算法是公开密码算法,解密得到待迁移密钥的算法是对称密码算法。
所述的目标平台将平台迁移密钥的公钥部分传送给源平台,首先目标平台对公钥进行哈希运算,用其平台身份密钥的私钥部分进行签名,再将平台迁移密钥的公钥、对公钥的哈希签名、以及目标平台的平台身份密钥证书一起传送给源平台。
所述的源平台接收到目标平台传送的数据后,验证目标平台的平台身份密钥证书,确认目标平台;验证哈希签名,确认平台迁移密钥的公钥属于目标平台。
所述的源平台将加密的待迁移密钥和加密的过程密钥传送给目标平台时,首先源平台用其平台身份密钥的私钥部分对待迁移密钥和过程密钥进行签名;再将加密的待迁移密钥和过程密钥、签名和源平台的平台身份密钥证书一起传送给目标平台。
所述的目标平台接收到源平台传送的数据后,验证源平台的平台身份密钥证书,确认源平台;验证签名,确认迁移数据属于源平台。
本发明的技术效果是:不仅保证待迁移密钥的机密性和完整性,提高了迁移加解密的速度,并且可实现可信的第三方(如政府)对可信计算实行安全监管,所以,本发明实际运用于可信计算平台中,具有显著的安全效果。当可信计算平台发生灾难性事件,如可信密码模块被物理毁坏,那么存储其中的敏感数据,如密钥、授权数据都不会丢失,不会导致平台崩溃。
附图说明
结合附图和实施例对本发明作进一步说明如下:
图1为本发明的一种可信计算平台密钥迁移系统的的结构示意图。
图2为单个独立的可信计算平台结构示意图。
图3为生成平台身份密钥PIK和生成、激活平台身份证书的程序示意图。
具体实施方式
如图1所示:一种可信计算平台密钥迁移系统,它由两个可信计算平台构成,其中一个是需要迁移密钥的源平台100,另一个是迁移密钥的目标平台115;源平台100中包括可信计算模块TPMA 105,该可信计算模块TPMA 105的存储器中存放有待迁移密钥migratedKey、过程密钥SymKey和源平台100的平台身份密钥PIKa 110;目标平台115包括可信计算模块TPMB 120,该可信计算模块TPMB 120的存储器中存放有迁移加密密钥MEK和目标平台115的平台身份密钥PIKb 125;源平台100与目标平台115之间通过安全信道130连接。如图2所示:所述的两个可信计算平台各自独立,每个可信计算平台包括依次连接的CPU 000、图形与存储集中控制器(简称北桥)010及周边设备集成集中控制器(简称南桥)025;还有显示器005及内存015分别与图形与存储集中控制器(北桥)010连接;还有键盘020、硬盘040、BIOS ROM 030及可信密码模块035分别与周边设备集成集中控制器(简称南桥)025连接。
如图3所示:一种可信计算平台的密钥迁移方法,它是在一个需要迁移密钥的源平台100与另一个迁移密钥的目标平台115构成的可信计算平台密钥迁移系统中进行密钥迁移,步骤为:
1)、分别生成源平台100和目标平台115的身份密钥PIK,以及分别生成、激活源平台100和目标平台115的身份证书;
2)、在源平台100和目标平台115之间进行密钥迁移,其步骤包括:
a、目标平台115将平台迁移密钥的公钥部分传送给源平台100;
b、源平台100生成对称的过程密钥用来加密待迁移密钥,用目标平台115的平台迁移密钥的公钥部分加密过程密钥;
c、源平台100将加密的待迁移密钥和加密的过程密钥传送给目标平台115;
d、目标平台115使用自己的平台迁移密钥的私钥部分解密过程密钥密文得到过程密钥,再使用过程密钥解密待迁移密钥密文得到待迁移的密钥。
所述的平台迁移密钥是由目标平台115调用密钥生成算法产生的非对称密钥对:在源平台100上,过程密钥由源平台100产生,加密待迁移密钥的算法是对称密码算法,用目标平台115的平台迁移密钥的公钥加密过程密钥的算法是公开密码算法;在目标平台115上,用目标平台115的平台迁移密钥的私钥解密得到过程密钥的算法是公开密码算法,解密得到待迁移密钥的算法是对称密码算法;所述的目标平台115将平台迁移密钥的公钥部分传送给源平台100,首先目标平台115对公钥进行哈希运算,用其平台身份密钥的私钥部分进行签名,再将平台迁移密钥的公钥、对公钥的哈希签名、以及目标平台115的平台身份密钥证书一起传送给源平台100。所述的源平台100接收到目标平台115传送的数据后,验证目标平台115的平台身份密钥证书,确认目标平台115;验证哈希签名,确认平台迁移密钥的公钥属于目标平台115;所述的源平台100将加密的待迁移密钥和加密的过程密钥传送给目标平台115时,首先源平台100用其平台身份密钥的私钥部分对待迁移密钥和过程密钥进行签名;再将加密的待迁移密钥和过程密钥、签名和源平台100的平台身份密钥证书一起传送给目标平台115。所述的目标平台115接收到源平台100传送的数据后,验证源平台100的平台身份密钥证书,确认源平台100;验证签名,确认迁移数据属于源平台100。
图3说明分别生成源平台100和目标平台115的身份密钥PIK,以及分别生成、激活源平台100和目标平台115的身份证书过程。
开始,可信密码模块被载入密码模块密钥EK的私钥PRIEK 200,该过程可以由可信密码模块的制造商在生产阶段完成。可信密码模块将PRIEK保存在受保护存储区域内,应保PRIEK不会泄露到可信密码模块之外,而PRIEK对应的公钥PUBEK则予以公开。
用户使用可信计算平台的第一步是可信密码模块初始化205。可信密码模块接受到用户的模块初始化请求后,生成一个存储主密钥SMK。SMK是一个对称密钥,其长度由可信密码模块所支持的对称密码算法决定。可信密码模块将SMK保存在受保护存储区域内,应保证SMK不会泄露到可信密码模块之外。
在可信密码模块生成平台身份密钥PIK之前,需要首先验证平台所有者和存储主密钥的授权210、215。外部实体输入所有者口令OwnerPIN,并用哈希算法SCH计算其哈希值OwnerAuthData=SCH(OwnerPIN),即为平台所有者的授权数据;再使用密码模块密钥的公钥对授权数据进行加密并植入到可信密码模块中EncOwnerAuthData=ECC_Encrypt(PUBEK,OwnerAuthData)。可信密码模块使用密码模块密钥的私钥,对加密的授权数据进行解密得到授权数据的明文OwnerAuthData=ECC_Decrypt(PRIEK,EncOwnerAuthData),并与存放在模块内部的平台所有者授权数据的明文进行比较,如相同,则通过平台所有者授权验证;如不同,则返回错误码。验证存储主密钥的授权过程类似,只是外部实体输入的是存储主密钥口令SMKPIN。
另外,可信密码模块还需要设置PIK的授权数据220。外部实体输入PIK口令PIKPIN,并用哈希算法SCH计算其哈希值PIKAuthData=SCH(PIKPIN),即为PIK的授权数据;再使用密码模块密钥的公钥对授权数据进行加密并植入到可信密码模块中EncPIKAuthData=ECC_Encrypt(PUBEK,PIKAuthData)。可信密码模块使用密码模块密钥的私钥,对加密的授权数据进行解密得到PIK授权数据的明文PIKAuthData=ECC_Decrypt(PRIEK,EncPIKAuthData),并存储于可信密码模块内部。
接下来,可信密码模块内部执行ECC密钥生成算法,生成PIK密钥对PIK=ECC_GetKeyPair(void)225并存储。
可信方是一个第三方可信的平台,用来给可信密码模块颁发平台身份证书。可信密码模块使用PIK的私钥,采用ECC签名算法对可信方信息和PIK的公钥进行签名PIKSignature=ECC_Sign(PRIPIK,(TPInfo||PUBPIK),其中TPInfo是可信方的公钥的哈希值。可信密码模块再将PIK公钥,EK公钥和PIK签名发送给可信方230。可信方验证PIK的签名,使用ECC签名算法签署PIK证书PIKCredential。随机生成对称加密密钥SessionKey,并采用对称加密算法加密PIK证书。使用杂凑算法计算PIK公钥的哈希值idDigest=SCH(PUBPIK);使用密码模块密钥的公钥,采用ECC加密算法加密idDigest和SessionKey,EncTPContents=ECC_Encrypt(PUBEK,(idDigest||SessionKey)),将加密的PIK证书和EncTPContents发送给平台235。可信密码模块使用密码模块密钥的私钥PRIEK,采用ECC解密算法解密EncTPContents,判断idDigest是否与PIK公钥的杂凑值相同。验证通过后,根据解密得到的SessionKey解密PIK证书PIKCredential=SMS4_Decrypt(SessionKey,EncPIKCredential)从而激活PIK证书240。
Claims (7)
1.一种可信计算平台密钥迁移系统,其特征在于,它由两个可信计算平台构成,其中一个是需要迁移密钥的源平台(100),另一个是迁移密钥的目标平台(115);源平台(100)中包括可信计算模块TPMA(105),该可信计算模块TPMA(105)的存储器中存放有待迁移密钥(migratedKey)、过程密钥(SymKey)和源平台(100)的平台身份密钥PIKa(110);目标平台(115)包括可信计算模块TPMB(120),该可信计算模块TPMB(120)的存储器中存放有迁移加密密钥(MEK)和目标平台(115)的平台身份密钥PIKb(125);源平台(100)与目标平台(115)之间通过安全信道(130)连接;所述的两个可信计算平台各自独立,每个可信计算平台包括依次连接的CPU(000)、图形与存储集中控制器(010)及周边设备集成集中控制器(025);
所述的两个可信计算平台各自独立,每个可信计算平台还有显示器(005)及内存(015)分别与图形与存储集中控制器(010)连接;还有键盘(020)、硬盘(040)、BIOS ROM(030)及可信密码模块(035)分别与周边设备集成集中控制器(025)连接;
源平台(100)与目标平台(115)之间的关系,以在源平台(100)和目标平台(115)之间进行密钥迁移步骤来表述,步骤包括:
a、目标平台(115)将平台迁移密钥的公钥部分传送给源平台(100);
b、源平台(100)生成对称的过程密钥用来加密待迁移密钥,用目标平台(115)的平台迁移密钥的公钥部分加密过程密钥;
c、源平台(100)将加密的待迁移密钥和加密的过程密钥传送给目标平台(115);
d、目标平台(115)使用自己的平台迁移密钥的私钥部分解密过程密钥密文得到过程密钥,再使用过程密钥解密待迁移密钥密文得到待迁移的密钥;
其中,所述平台迁移密钥是由目标平台(115)调用密钥生成算法产生的非对称密钥对。
2.一种可信计算平台密钥迁移方法,其特征在于,它是在一个需要迁移密钥的源平台(100)与另一个迁移密钥的目标平台(115)构成的可信计算平台密钥迁移系统中进行密钥迁移,步骤包括:
1)、分别生成源平台(100)和目标平台(115)的身份密钥(PIK),以及分别生成、激活源平台(100)和目标平台(115)的身份证书;
2)、在源平台(100)和目标平台(115)之间进行密钥迁移,其步骤包括:
a、目标平台(115)将平台迁移密钥的公钥部分传送给源平台(100);
b、源平台(100)生成对称的过程密钥用来加密待迁移密钥,用目标平台(115)的平台迁移密钥的公钥部分加密过程密钥;
c、源平台(100)将加密的待迁移密钥和加密的过程密钥传送给目标平台(115);
d、目标平台(115)使用自己的平台迁移密钥的私钥部分解密过程密钥密文得到过程密钥,再使用过程密钥解密待迁移密钥密文得到待迁移的密钥;
其中,所述平台迁移密钥是由目标平台(115)调用密钥生成算法产生的非对称密钥对。
3.按权利要求2所述的可信计算平台密钥迁移方法,其特征在于,在源平台(100)上,过程密钥由源平台(100)产生,加密待迁移密钥的算法是对称密码算法,用目标平台(115)的平台迁移密钥的公钥加密过程密钥的算法是公开密码算法;在目标平台(115)上,用目标平台(115)的平台迁移密钥的私钥解密得到过程密钥的算法是公开密码算法,解密得到待迁移密钥的算法是对称密码算法。
4.按权利要求2所述的可信计算平台密钥迁移方法,其特征在于,所述的目标平台(115)将平台迁移密钥的公钥部分传送给源平台(100)具体为:首先目标平台(115)对公钥进行哈希运算,用其平台身份密钥的私钥部分进行签名,再将平台迁移密钥的公钥、对公钥的哈希签名、以及目标平台(115)的平台身份密钥证书一起传送给源平台(100)。
5.按权利要求4所述的可信计算平台密钥迁移方法,其特征在于,所述的源平台(100)接收到目标平台(115)传送的数据后,验证目标平台(115)的平台身份密钥证书,确认目标平台(115);验证哈希签名,确认平台迁移密钥的公钥属于目标平台(115)。
6.按权利要求2所述的可信计算平台密钥迁移方法,其特征在于,所述的源平台(100)将加密的待迁移密钥和加密的过程密钥传送给目标平台(115)时,首先源平台(100)用其平台身份密钥的私钥部分对待迁移密钥和过程密钥进行签名;再将加密的待迁移密钥和过程密钥、签名和源平台(100)的平台身份密钥证书一起传送给目标平台(115)。
7.按权利要求6所述的可信计算平台密钥迁移方法,其特征在于,所述的目标平台(115)接收到源平台(100)传送的数据后,验证源平台(100)的平台身份密钥证书,确认源平台(100);验证签名,确认迁移数据属于源平台(100)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100638257A CN101651543B (zh) | 2009-09-04 | 2009-09-04 | 一种可信计算平台密钥迁移系统及其密钥迁移方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100638257A CN101651543B (zh) | 2009-09-04 | 2009-09-04 | 一种可信计算平台密钥迁移系统及其密钥迁移方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101651543A CN101651543A (zh) | 2010-02-17 |
CN101651543B true CN101651543B (zh) | 2012-02-01 |
Family
ID=41673673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100638257A Expired - Fee Related CN101651543B (zh) | 2009-09-04 | 2009-09-04 | 一种可信计算平台密钥迁移系统及其密钥迁移方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101651543B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529941A (zh) * | 2016-11-24 | 2017-03-22 | 深圳市久通物联科技股份有限公司 | 一种pboc小额支付安全提升方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8452982B2 (en) * | 2010-10-29 | 2013-05-28 | Adobe Systems Incorporated | Methods and systems for migrating content licenses |
CN104052592B (zh) * | 2011-07-21 | 2017-08-25 | 华为技术有限公司 | 一种基于可信计算的密钥备份和迁移方法及系统 |
CN102355351B (zh) * | 2011-07-21 | 2014-11-05 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
DE102015220226A1 (de) * | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Verfahren zur Zertifizierung durch ein Steuergerät eines Fahrzeugs |
CN106230584B (zh) * | 2016-07-21 | 2019-09-03 | 北京可信华泰信息技术有限公司 | 一种可信平台控制模块的密钥迁移方法 |
RU2019117050A (ru) * | 2016-11-04 | 2020-12-04 | Виза Интернэшнл Сервис Ассосиэйшн | Управление шифрованием данных посредством множества органов управления |
CN107294710B (zh) * | 2017-06-30 | 2020-12-04 | 浪潮(北京)电子信息产业有限公司 | 一种vTPM2.0的密钥迁移方法及装置 |
CN108155988A (zh) * | 2017-12-22 | 2018-06-12 | 浪潮(北京)电子信息产业有限公司 | 一种保护密钥的迁移方法、装置、设备及可读存储介质 |
CN109873801B (zh) | 2018-12-12 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 在用户和可信计算集群之间建立可信通道的方法、装置、存储介质及计算设备 |
CN109861980B (zh) | 2018-12-29 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种建立可信计算集群的方法、装置、存储介质及计算设备 |
WO2020168545A1 (zh) * | 2019-02-22 | 2020-08-27 | 云图有限公司 | 密钥迁移方法和装置 |
CN109903047A (zh) * | 2019-02-22 | 2019-06-18 | 矩阵元技术(深圳)有限公司 | 密钥迁移方法和装置 |
CN109981576B (zh) * | 2019-02-22 | 2021-09-17 | 矩阵元技术(深圳)有限公司 | 密钥迁移方法和装置 |
CN114765544A (zh) * | 2021-01-11 | 2022-07-19 | 中国移动通信有限公司研究院 | 可信执行环境数据离线迁移方法及装置 |
CN113542303B (zh) * | 2021-08-03 | 2023-05-09 | 上海瓶钵信息科技有限公司 | 秘钥在非可信环境的软件导入系统及方法 |
CN113965340A (zh) * | 2021-08-30 | 2022-01-21 | 广东南方通信建设有限公司 | 一种跨平台数据迁移方法、系统和可读介质 |
CN114499967B (zh) * | 2021-12-27 | 2024-03-08 | 天翼云科技有限公司 | 数据访问控制方法、装置、系统及计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183413A (zh) * | 2007-12-14 | 2008-05-21 | 西安电子科技大学 | 可信平台模块的体系结构及其提供服务的方法 |
CN101320408A (zh) * | 2008-04-30 | 2008-12-10 | 钟勇 | 一种具有版权双方可控功能的数字内容硬件绑定及迁移方法 |
CN201479144U (zh) * | 2009-09-04 | 2010-05-19 | 瑞达信息安全产业股份有限公司 | 一种可信计算平台密钥迁移系统 |
-
2009
- 2009-09-04 CN CN2009100638257A patent/CN101651543B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183413A (zh) * | 2007-12-14 | 2008-05-21 | 西安电子科技大学 | 可信平台模块的体系结构及其提供服务的方法 |
CN101320408A (zh) * | 2008-04-30 | 2008-12-10 | 钟勇 | 一种具有版权双方可控功能的数字内容硬件绑定及迁移方法 |
CN201479144U (zh) * | 2009-09-04 | 2010-05-19 | 瑞达信息安全产业股份有限公司 | 一种可信计算平台密钥迁移系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529941A (zh) * | 2016-11-24 | 2017-03-22 | 深圳市久通物联科技股份有限公司 | 一种pboc小额支付安全提升方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101651543A (zh) | 2010-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101651543B (zh) | 一种可信计算平台密钥迁移系统及其密钥迁移方法 | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
US9673975B1 (en) | Cryptographic key splitting for offline and online data protection | |
CN110958219B (zh) | 一种面向医疗云共享数据的sm2代理重加密方法与装置 | |
JP2017139811A5 (zh) | ||
CN103580855B (zh) | 一种基于共享技术的UsbKey密钥管理方法 | |
CN106027503A (zh) | 一种基于tpm的云存储数据加密方法 | |
CN103780391B (zh) | 一种基于签名内容的手写电子签名数据保护方法 | |
CN107908574A (zh) | 固态盘数据存储的安全保护方法 | |
CN101651538A (zh) | 一种基于可信密码模块的数据安全传输方法 | |
CN105468940A (zh) | 软件保护方法及装置 | |
NL2033981B1 (en) | Method for encrypting and decrypting data across domains based on privacy computing | |
CN104268447A (zh) | 一种嵌入式软件的加密方法 | |
CN102811124B (zh) | 基于两卡三码技术的系统验证方法 | |
KR101639714B1 (ko) | 스마트 그리드 기기 인증 방법 | |
CN115296800A (zh) | 一种密码模块固件的校验方法和系统 | |
CN201479144U (zh) | 一种可信计算平台密钥迁移系统 | |
CN201498001U (zh) | 一种基于对称密钥密码的可信计算平台 | |
CN111817856A (zh) | 基于零知识证明和密码技术的身份认证方法及认证系统 | |
KR20140071775A (ko) | 암호키 관리 시스템 및 방법 | |
CN110855429A (zh) | 一种基于tpm的软件密钥保护方法 | |
CN114844640A (zh) | 一种基于rsa算法的加解密方法 | |
CN108242997A (zh) | 安全通信的方法与设备 | |
KR100769439B1 (ko) | 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템 | |
CN109492404A (zh) | 一种适用于VxWorks环境的可信引导系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: Creditable calculation platform key migration system and key migration method thereof Effective date of registration: 20131101 Granted publication date: 20120201 Pledgee: Wuhan Tonghe finance Company limited by guarantee Pledgor: JETWAY Information Security Industry Co., Ltd. Registration number: 2013990000815 |
|
PLDC | Enforcement, change and cancellation of contracts on pledge of patent right or utility model | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120201 Termination date: 20180904 |