CN103124256A - 可信密码模块及可信计算方法 - Google Patents
可信密码模块及可信计算方法 Download PDFInfo
- Publication number
- CN103124256A CN103124256A CN2011103712663A CN201110371266A CN103124256A CN 103124256 A CN103124256 A CN 103124256A CN 2011103712663 A CN2011103712663 A CN 2011103712663A CN 201110371266 A CN201110371266 A CN 201110371266A CN 103124256 A CN103124256 A CN 103124256A
- Authority
- CN
- China
- Prior art keywords
- rsa
- module
- key
- data
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种可信密码模块及可信计算方法。其中,可信密码模块包括:RSA模块,用于根据RSA算法对数据进行处理;SHA-1模块,用于接收所述RSA模块输出的数据,根据哈希算法SHA-1对数据进行处理。本发明的可信计算方法用于上述的可信密码模块,该可信计算方法包括:根据RSA算法对数据进行第一处理;在所述第一处理后,根据哈希算法SHA-1对数据进行第二处理。本发明的可信密码模块及可信计算方法,能够支持PKI应用体系,从而扩大了可信密码模块的应用范围。
Description
技术领域
本发明涉及可信计算领域,尤其涉及一种可信密码模块及可信计算方法。
背景技术
可信计算是指在PC(个人计算机)硬件平台引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性,从而在根本上实现对各种不安全因素的主动防御。可信计算因此成为信息安全的主要发展趋势之一,也是IT产业发展的主要方向。
可信计算技术体系理念的提出是在二十世纪末。1999年开始,国际上一批IT巨头组成了一个可信计算工作组,来推相关的一个技术标准,到2003年一个比较成熟的TCG(Trusted Computing Group,可信计算组织)形成了。TCG组织的成员几乎包括IT行业各个层次的巨头,数量已达到将近200家。
TCG组织从标准规范入手,来影响这一产业的发展。TCG组织对未来IT产业的影响力、未来的发展目标也是非常宏大的。他们建立的标准,借助硬件芯片TPM(Trusted Platform Module,可信平台模块)。可以说TPM是未来基础设施中的基础部件,今后会影响到整个IT产业的各个方面,包括各种产品形态、终端、服务器、存储系统、软件、网络接入、手机等。
中国和国际上其他组织几乎是同步在进行可信计算的研究和部署工作。其中,我国部署的可信计算体系中,密码技术是最重要的核心技术。具体的方案是以密码算法为突破口,依据嵌入芯片技术,完全采用我国自主研发的密码算法和引擎,来构件一个安全芯片,称之为TCM(Trusted Cryptography Module,可信密码模块)。
PKI(Public Key Infrastructure,公钥基础设施)是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
由于可信密码模块TCM只支持我国自主研发的密码算法,因此目前的可信密码模块TCM无法支持采用国际算法的PKI应用体系。
发明内容
本发明所要解决的技术问题是提供一种可信密码模块及可信计算方法,能够支持PKI应用体系,扩大可信密码模块的应用范围。
为解决上述技术问题,本发明提出了一种可信密码模块,包括:
RSA模块,用于根据RSA算法对数据进行处理;
SHA-1模块,用于接收所述RSA模块输出的数据,根据哈希算法SHA-1对数据进行处理。
进一步地,上述可信密码模块还可具有以下特点,所述RSA模块包括:
RSA密钥处理模块,用于根据RSA算法创建RSA密钥,以及使用所述RSA密钥对数据进行处理;
RSA算法库,用于对数据实现RSA算法。
进一步地,上述可信密码模块还可具有以下特点,所述SHA-1模块包括:
SHA-1计算模块,用于根据哈希算法SHA-1计算所述RSA密钥的公钥的哈希值,以及根据所述哈希值建立所述RSA密钥的索引;
SHA-1算法库,用于对数据实现哈希算法SHA-1。
进一步地,上述可信密码模块还可具有以下特点,所述RSA密钥处理模块包括:
创建单元,用于根据RSA算法创建RSA密钥;
解密单元,用于使用RSA密钥对待解密数据进行解密;
签名单元,用于使用RSA密钥对待签名数据进行签名。
进一步地,上述可信密码模块还可具有以下特点,所述RSA密钥处理模块还包括修改单元,用于对RSA密钥的授权数据进行修改。
进一步地,上述可信密码模块还可具有以下特点,所述RSA密钥处理模块还包括写单元,用于将RSA证书写入到存储区域中。
进一步地,上述可信密码模块还可具有以下特点,,所述RSA密钥处理模块还包括证书获取单元,用于获取RSA证书。
进一步地,上述可信密码模块还可具有以下特点,所述RSA密钥处理模块还包括公钥获取单元,用于获取RSA密钥的公钥。
为解决上述技术问题,本发明提出了一种可信计算方法,用于前述的可信密码模块,包括:
根据RSA算法对数据进行第一处理;
在所述第一处理后,根据哈希算法SHA-1对数据进行第二处理。
进一步地,上述可信计算方法还可具有以下特点,
根据RSA算法对数据进行第一处理包括:
根据RSA算法创建RSA密钥,以及使用所述RSA密钥对数据进行处理;
在所述第一处理后,根据哈希算法SHA-1对数据进行第二处理包括:
根据哈希算法SHA-1计算所述RSA密钥的公钥的哈希值,以及根据所述哈希值建立所述RSA密钥的索引。
本发明的可信密码模块及可信计算方法,能够支持PKI应用体系,从而扩大了可信密码模块的应用范围。
附图说明
图1为本发明实施例中可信密码模块的结构框图;
图2为图1中RSA模块110的一种结构框图;
图3为图1中SHA-1模块120的一种结构框图;
图4为图2中RSA密钥处理模块111的一种结构框图;
图5为本发明实施例中可信密码模块的一种具体结构图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
图1为本发明实施例中可信密码模块的结构框图。如图1所示,本实施例中,可信密码模块100包括RSA模块110和SHA-1模块120。其中,RSA模块110用于根据国际加密算法RSA算法对数据进行处理。SHA-1模块120用于接收RSA模块110输出的数据,根据哈希算法SHA-1对数据进行处理。当然,可信密码模块100中必然包括现有TCM的基本组成模块,这些基本组成模块是现有技术。
其中,RSA模块110和SHA-1模块120可以置于TCM的固件中。可信密码模块100通过在TCM固件中扩展对国际加密算法RSA和哈希算法SHA-1的支持来支持PKI应用体系。
图2为图1中RSA模块110的一种结构框图。如图2所示,本实施例中,RSA模块110可以包括RSA密钥处理模块111和RSA算法库112。RSA密钥处理模块111用于根据国际加密算法RSA算法创建RSA密钥,以及使用该RSA密钥对数据进行处理。RSA算法库112用于对数据实现国际加密算法RSA算法。
图3为图1中SHA-1模块120的一种结构框图。如图3所示,本实施例中,SHA-1模块120可以包括SHA-1计算模块121和SHA-1算法库122。其中,SHA-1计算模块121用于根据哈希算法SHA-1计算RSA密钥的公钥的哈希值,以及根据该哈希值建立RSA密钥的索引。SHA-1算法库122用于对数据实现哈希算法SHA-1。
图4为图2中RSA密钥处理模块111的一种结构框图。如图4所示,本实施例中,RSA密钥处理模块111可以包括创建单元1111、解密单元1112和签名单元1113。创建单元1111用于根据国际加密算法RSA算法创建RSA密钥。解密单元1112用于使用RSA密钥对待解密数据进行解密。签名单元1113用于使用RSA密钥对待签名数据进行签名。
其中,创建单元1111执行创建RSA密钥命令。创建RSA密钥命令的输入参数包括命令标识、命令长度、创建RSA密钥命令码、RSA密钥授权使用数据、授权会话句柄、SMK(Storage Master Key,存储主密钥)授权数据、命令防重放攻击序列。创建RSA密钥命令的输出参数包括命令标识、命令长度、返回码、创建RSA密钥命令码、密钥的公钥哈希数据、授权会话句柄、授权数据的摘要值、命令防重放攻击序列。
在可信密码模块TCM中,创建RSA密钥命令的执行过程如下:
步骤a1,验证SMK的授权数据,若授权失败返回授权失败信息TCM_AuthFail,若授权成功则执行步骤a2;
步骤a2,验证密钥参数,如果密钥的使用方式不是加密密钥或签名密钥,返回密钥使用方式无效信息TCM_INVALID_KEYUSAGE, 如果密钥的长度不是1024或2048位,返回密钥特征错误信息TCM_BAD_KEY_PROPERTY;若密钥的使用方式是加密密钥或签名密钥,且密钥的长度是1024或2048位,则执行步骤a3;
步骤a3,根据RSA密钥的参数调用RSA算法生成RSA密钥;
步骤a4,使用新生成的RSA密钥填充包裹的密钥结构;
步骤a5,使用SMK加密保存RSA密钥的私钥部分
步骤a6,计算RSA密钥的公钥数据的摘要,按照创建RSA密钥命令的输出参数的格式返回命令数据。
其中,解密单元1112执行RSA解密命令。RSA解密命令的输入参数包括命令标识、命令长度、RSA解密命令码、密钥的公钥哈希数据、解密数据长度、解密数据、随机序列、授权会话句柄、授权数据。RSA解密命令的输出参数包括命令标识、命令长度、返回码、RSA解密命令码、解密后数据的长度、解密数据、随机序列、授权会话句柄、授权数据的摘要值。
在可信密码模块TCM中,RSA解密命令的执行过程如下:
步骤b1,根据密钥的公钥哈希数据获取RSA密钥信息并验证RSA密钥的授权数据;
步骤b2,验证密钥的属性, 如果密钥不是加密密钥,返回密钥属性无效信息TPM_INVALID_KEYUSAGE, 如果解密数据长度是0,返回参数错误信息TPM_BAD_PARAMETER,如果密钥是加密密钥且解密数据长度不是0,则执行步骤b3;
步骤b3,使用SMK密钥解密RSA密钥的私钥部分;
步骤b4,利用RSA密钥的私钥解密;
步骤b5,按照RSA解密命令的输出参数的格式返回命令数据。
其中,签名单元1113执行RSA签名命令。RSA签名命令的输入参数包括命令标识、命令长度、RSA签名命令码、密钥的公钥哈希数据、签名数据长度、签名数据、随机序列、授权会话句柄、授权数据。RSA签名命令的输出参数包括命令标识、命令长度、返回码、RSA签名命令码、签名后数据的长度、签名数据、随机序列、授权会话句柄、授权数据。
在可信密码模块TCM中,RSA签名命令的执行过程如下:
步骤c1,根据密钥公钥的哈希数据获取该RSA密钥信息并验证RSA密钥的授权数据;
步骤c2,验证密钥的属性, 如果密钥不是签名密钥,则返回密钥用途错误信息TCM_INVALID_KEYUSAGE,如果签名数据长度是0,返回参数错误信息TCM_BAD_PARAMETER,如果密钥是签名密钥且签名数据长度不是0,则执行步骤c3;
步骤c3,使用SMK密钥解密RSA密钥的私钥部分;
步骤c4,验证签名模式,签名模式包括如下三种:
a) 哈希签名模式,对应的签名标识为TCM_SS_RSASSAPKCS1v15_SHA1;
b)编码签名模式,对应的签名标识为TCM_SS_RSASSAPKCS1v15_DER;
c) 填充签名模式,对应的签名标识为TCM_SS_RSASSAPKCS1v15_INFO;
步骤c5,利用RSA密钥的私钥对数据进行签名;
步骤c6,按照RSA签名命令的输出参数的格式返回命令数据。
再如图4所示,RSA密钥处理模块111还可以包括修改单元1114。修改单元1114用于对RSA密钥的授权数据进行修改。
修改单元1114执行修改RSA密钥授权数据命令。修改RSA密钥授权数据命令的输入参数包括命令标识、命令长度、修改RSA密钥授权数据命令码、新的授权数据、密钥的公钥哈希数据、SMK授权会话随机序列、SMK密钥的授权句柄、SMK密钥的授权数据、密钥授权会话随机序列、密钥授权会话随机序列、密钥的授权数据。修改RSA密钥授权数据命令的输出参数包括命令标识、命令长度、返回码、修改RSA密钥授权数据命令码、SMK密钥授权会话随机序列、SMK密钥的授权句柄、SMK密钥的授权数据、密钥授权会话随机序列、密钥授权会话随机序列、密钥的授权数据。
在可信密码模块TCM中,修改RSA密钥授权数据命令的执行过程如下:
步骤d1,验证SMK的授权数据;
步骤d2,根据密钥的公钥哈希数据获取该RSA密钥信息并验证RSA密钥的授权数据;
步骤d3,修改RSA密钥的授权数据为新的授权数据;
步骤d4,按照命令修改RSA密钥授权数据命令的输出参数的格式返回命令数据。
再如图4所示,RSA密钥处理模块111还可以包括写单元1115。写单元1115用于将RSA证书写入到存储区域中。
写单元1115执行写RSA证书命令。写RSA证书命令的输入参数包括命令标识、命令长度、写RSA证书命令码、密钥的公钥哈希数据、证书数据长度、证书数据。写RSA证书命令的输出参数包括命令标识、命令长度、返回码。
在可信密码模块TCM中,写RSA证书命令的执行过程如下:
步骤e1,验证命令标识,如果命令标识不是TCM_TAG_RQU_COMMAND,返回命令标识错误信息TCM_BADTAG。
步骤e2,将RSA证书和密钥的公钥哈希数据根据一对一的关系写入DATAFLASH中。
步骤e3,按照命令输出参数的格式返回命令数据。
再如图4所示,RSA密钥处理模块111还可以包括证书获取单元1116。证书获取单元1116用于获取RSA证书。
获取单元1116获取RSA证书命令。获取RSA证书命令的输入参数包括命令标识、命令长度、获取RSA证书命令码、密钥的公钥哈希数据。获取RSA证书命令的输出参数包括命令标识、命令长度、获取RSA证书命令码、RSA证书数据长度、RSA证书数据。
在可信密码模块TCM中,获取RSA证书命令的执行过程如下:
步骤f1,验证命令标识,如果命令标识不是TCM_TAG_RQU_COMMAND则返回命令标识错误信息TCM_BADTAG,如果命令标识是TCM_TAG_RQU_COMMAND则执行步骤f2;
步骤f2,根据密钥的公钥哈希数据获取该密钥对应的证书信息,如果未找到相关信息返回失败;
步骤f3,按照获取RSA证书命令的输出参数的格式返回命令数据。
再如图4所示,RSA密钥处理模块111还可以包括公钥获取单元1117。公钥获取单元1117用于获取RSA密钥的公钥。
公钥获取单元1117执行获取RSA密钥公钥命令。获取RSA密钥公钥命令的输入参数包括命令标识、命令长度、命令码、密钥的公钥哈希数据。获取RSA密钥公钥命令的输出参数包括命令标识、命令长度、返回码、获取RSA密钥公钥命令码、密钥公钥数据。
步骤g1,根据密钥公钥的哈希数据获取该密钥信息,如果未找到相关密钥信息返回失败;
步骤g2,获取密钥的公钥数据,按照获取RSA密钥公钥命令的输出参数的格式返回命令数据。
在具体的应用中,TCM是使用原有的国密算法(例如SMS4算法和SM2算法) 对数据进行加解密,还是使用支持PKI的RSA算法和SHA-1算法对数据进行加解密,根据应用需求确定。如果应用需要支持PKI则必须使用RSA算法和SHA-1算法。如果是其它需求则可以任意选择,只要加解密或签名验签使用的算法相同就行。
为了更加直观地说明本发明的可信密码模块与现有可信密码模块的区别,下面将通过具体实例来对本发明可信密码模块作进一步阐述。图5为本发明实施例中可信密码模块的一种具体结构图。如图5所示,本实施例中,可信密码模块包括硬件初始化模块、数据初始化模块、LPC模块、命令解析和预处理模块、命令处理模块。其中,命令处理模块包括数据解析模块、密钥处理模块、授权数据处理模块、Hash计算模块、PCR处理计算模块、NV处理模块、RSA密钥处理模块、SHA-1计算子模块、计数器处理模块、会话/句柄处理模块、Flash处理模块、审计处理模块。而且,可信密码模块中还包括供命令处理模块调用的对称算法引擎、非对称算法引擎、Hash算法引擎、RSA算法库、SHA-1算法库、Flash驱动。其中,命令处理模块中的数据解析模块、密钥处理模块、授权数据处理模块、Hash计算模块、PCR处理计算模块、NV处理模块、计数器处理模块、会话/句柄处理模块、Flash处理模块、审计处理模块,以及供命令处理模块调用的对称算法引擎、非对称算法引擎、Hash算法引擎、Flash驱动,是现有技术中可信密码模块已有的。命令处理模块中的RSA密钥处理模块和SHA-1计算子模块以及供命令处理模块调用的RSA算法库、SHA-1算法库是本发明的可信密码模块具有而现有技术中的可信密码模块不具有的。
本发明的可信密码模块,通过在TCM内部添加RSA密钥处理模块和SHA-1计算模块在命令协议层上来支持国际算法,RSA算法引擎和SHA-1算法引擎可以使用软件方法实现。
由上可见,本发明的可信密码模块包括支持国际算法的功能模块,能够支持PKI应用体系,从而扩大了可信密码模块的应用范围。
本发明还提出了一种可信计算方法,该可信计算方法用于前述的可信密码模块,包括:
根据RSA算法对数据进行第一处理;
在第一处理后,根据哈希算法SHA-1对数据进行第二处理。
在本发明可信计算方法的一个实施例中,根据RSA算法对数据进行第一处理包括:
根据RSA算法创建RSA密钥,以及使用该RSA密钥对数据进行处理;
在第一处理后,根据哈希算法SHA-1对数据进行第二处理包括:
根据哈希算法SHA-1计算RSA密钥的公钥的哈希值,以及根据该哈希值建立RSA密钥的索引。
本发明的可信计算方法,能够支持PKI应用体系,从而扩大了可信密码模块的应用范围。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种可信密码模块,其特征在于,包括:
RSA模块,用于根据RSA算法对数据进行处理;
SHA-1模块,用于接收所述RSA模块输出的数据,根据哈希算法SHA-1对数据进行处理。
2.根据权利要求1所述的可信密码模块, 其特征在于, 所述RSA模块包括:
RSA密钥处理模块,用于根据RSA算法创建RSA密钥,以及使用所述RSA密钥对数据进行处理;
RSA算法库,用于对数据实现RSA算法。
3.根据权利要求2所述的可信密码模块, 其特征在于, 所述SHA-1模块包括:
SHA-1计算模块,用于根据哈希算法SHA-1计算所述RSA密钥的公钥的哈希值,以及根据所述哈希值建立所述RSA密钥的索引;
SHA-1算法库,用于对数据实现哈希算法SHA-1。
4.根据权利要求2所述的可信密码模块, 其特征在于,所述RSA密钥处理模块包括:
创建单元,用于根据RSA算法创建RSA密钥;
解密单元,用于使用RSA密钥对待解密数据进行解密;
签名单元,用于使用RSA密钥对待签名数据进行签名。
5.根据权利要求4所述的可信密码模块, 其特征在于,所述RSA密钥处理模块还包括修改单元,用于对RSA密钥的授权数据进行修改。
6.根据权利要求4所述的可信密码模块, 其特征在于,所述RSA密钥处理模块还包括写单元,用于将RSA证书写入到存储区域中。
7.根据权利要求4所述的可信密码模块, 其特征在于,所述RSA密钥处理模块还包括证书获取单元,用于获取RSA证书。
8.根据权利要求4所述的可信密码模块, 其特征在于,所述RSA密钥处理模块还包括公钥获取单元,用于获取RSA密钥的公钥。
9.一种可信计算方法,其特征在于,用于权利要求1所述的可信密码模块,该可信计算方法包括:
根据RSA算法对数据进行第一处理;
在所述第一处理后,根据哈希算法SHA-1对数据进行第二处理。
10.根据权利要求9所述的可信计算方法, 其特征在于,
根据RSA算法对数据进行第一处理包括:
根据RSA算法创建RSA密钥,以及使用所述RSA密钥对数据进行处理;
在所述第一处理后,根据哈希算法SHA-1对数据进行第二处理包括:
根据哈希算法SHA-1计算所述RSA密钥的公钥的哈希值,以及根据所述哈希值建立所述RSA密钥的索引。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110371266.3A CN103124256B (zh) | 2011-11-21 | 2011-11-21 | 可信密码模块及可信计算方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110371266.3A CN103124256B (zh) | 2011-11-21 | 2011-11-21 | 可信密码模块及可信计算方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103124256A true CN103124256A (zh) | 2013-05-29 |
CN103124256B CN103124256B (zh) | 2017-03-29 |
Family
ID=48455112
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110371266.3A Active CN103124256B (zh) | 2011-11-21 | 2011-11-21 | 可信密码模块及可信计算方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103124256B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103455766A (zh) * | 2013-09-18 | 2013-12-18 | 浪潮电子信息产业股份有限公司 | 一种基于状态机的国密sm1算法控制方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1393081A (zh) * | 2000-09-28 | 2003-01-22 | 格姆普拉斯公司 | 基于rsa的电子签名方案的长消息编码的方法 |
KR20060081338A (ko) * | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치 |
CN101018129A (zh) * | 2006-12-31 | 2007-08-15 | 华东师范大学 | 公共安全播控媒体管理与识别其完整未被篡改的认证方法 |
CN101217374A (zh) * | 2008-01-18 | 2008-07-09 | 北京工业大学 | 三方会话中用户隐私保护方法 |
CN101281575A (zh) * | 2008-05-14 | 2008-10-08 | 北京深思洛克数据保护中心 | 一种软件保护方法 |
CN102082665A (zh) * | 2009-11-30 | 2011-06-01 | 中国移动通信集团公司 | 一种eap认证中的标识认证方法、系统和设备 |
-
2011
- 2011-11-21 CN CN201110371266.3A patent/CN103124256B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1393081A (zh) * | 2000-09-28 | 2003-01-22 | 格姆普拉斯公司 | 基于rsa的电子签名方案的长消息编码的方法 |
KR20060081338A (ko) * | 2005-01-07 | 2006-07-12 | 엘지전자 주식회사 | 공유 콘텐츠 보호방법, 로컬 스토리지를 이용한 기록매체재생방법 및 재생장치 |
CN101018129A (zh) * | 2006-12-31 | 2007-08-15 | 华东师范大学 | 公共安全播控媒体管理与识别其完整未被篡改的认证方法 |
CN101217374A (zh) * | 2008-01-18 | 2008-07-09 | 北京工业大学 | 三方会话中用户隐私保护方法 |
CN101281575A (zh) * | 2008-05-14 | 2008-10-08 | 北京深思洛克数据保护中心 | 一种软件保护方法 |
CN102082665A (zh) * | 2009-11-30 | 2011-06-01 | 中国移动通信集团公司 | 一种eap认证中的标识认证方法、系统和设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103455766A (zh) * | 2013-09-18 | 2013-12-18 | 浪潮电子信息产业股份有限公司 | 一种基于状态机的国密sm1算法控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103124256B (zh) | 2017-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110784491B (zh) | 一种物联网安全管理系统 | |
US11050605B2 (en) | Device programming with system generation | |
CN109313690B (zh) | 自包含的加密引导策略验证 | |
US10587451B2 (en) | Device programming with system generation | |
CN111708991B (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
CN1985466B (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
Anati et al. | Innovative technology for CPU based attestation and sealing | |
US8631507B2 (en) | Method of using signatures for measurement in a trusted computing environment | |
CN105706048B (zh) | 使用硬件信任根的媒体客户端装置鉴权 | |
CN102314578B (zh) | 一种实现软件保护的系统及方法 | |
WO2009107351A1 (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
CN109478214B (zh) | 用于证书注册的装置和方法 | |
CN110785783A (zh) | 对用于区块链系统的签名验证进行测试的方法和设备 | |
US8538890B2 (en) | Encrypting a unique cryptographic entity | |
CN113472720A (zh) | 数字证书密钥处理方法、装置、终端设备及存储介质 | |
JP2010514000A (ja) | 電子装置にプログラム状態データをセキュアに記憶するための方法 | |
CN106055936A (zh) | 可执行程序数据包加密/解密方法及装置 | |
CN111241492A (zh) | 一种产品多租户安全授信方法、系统及电子设备 | |
US20130019110A1 (en) | Apparatus and method for preventing copying of terminal unique information in portable terminal | |
CN102270285B (zh) | 密钥授权信息管理方法及装置 | |
CN110414269B (zh) | 应用安装包的处理方法、相关装置、存储介质及系统 | |
CN103124256A (zh) | 可信密码模块及可信计算方法 | |
CN118591803A (zh) | 使用经授权子密钥进行安全启动的装置和方法 | |
CN110210189B (zh) | 软件验证方法、软硬件绑定方法及其可编程器件 | |
CN114244565A (zh) | 密钥分发方法、装置、设备、存储介质和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |