CN111654371A - 一种基于可信计算的混合加密安全传输数据方法 - Google Patents

一种基于可信计算的混合加密安全传输数据方法 Download PDF

Info

Publication number
CN111654371A
CN111654371A CN202010549986.3A CN202010549986A CN111654371A CN 111654371 A CN111654371 A CN 111654371A CN 202010549986 A CN202010549986 A CN 202010549986A CN 111654371 A CN111654371 A CN 111654371A
Authority
CN
China
Prior art keywords
key
client
server
trusted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010549986.3A
Other languages
English (en)
Inventor
蔡鹏�
刘赢
段古纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trusted Computing Technology Suzhou Co ltd
Original Assignee
Trusted Computing Technology Suzhou Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trusted Computing Technology Suzhou Co ltd filed Critical Trusted Computing Technology Suzhou Co ltd
Priority to CN202010549986.3A priority Critical patent/CN111654371A/zh
Publication of CN111654371A publication Critical patent/CN111654371A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了安全传输数据技术领域的一种基于可信计算的混合加密安全传输数据方法,首先计算机上电,依托通用可信计算方法,完成对关键硬件和可信软件栈的可信度量,确保有安全可靠的启动环境;通过可信软件栈,对数据加密模块和数据传输模块进行可信度量,验证其是否正确。如果其出现错误,则中止启动流程,并发送报警信息;客户端将基于可信芯片生成种子数和随机数;通过可信芯片,完成服务器端和客户端的之间的秘钥协商,解密持久化通信用对称秘钥;通过持久化通信用对称秘钥,完成服务器和客户端之间的数据加密传输,基于可信芯片提供秘钥协商过程,使用经过度量的操作系统中运行的加解密模块、通信模块完成传输数据安全保护。

Description

一种基于可信计算的混合加密安全传输数据方法
技术领域
本发明涉及安全传输数据技术领域,具体为一种基于可信计算的混合加密安全传输数据方法。
背景技术
随着信息技术的飞速发展和数字经济的蓬勃兴起,海量数据需要通过网络进行交互,完成网页浏览、商品交易等应用。但是,在互联网诞生初期缺乏对数据安全保护的设计思想,端到端的数据可以被监听、截获和篡改。因此,公网上的隐秘数据传输需要通过对数据进行加密和解密,才能防止数据泄露的危险。同时,由于数据传输涉及了数据加解密模块、数据发送模块等多种模块,任何一个模块的破坏,都会导致安全传输出现漏洞。因此,需要通过可信计算机制,对数据发送的各软件模块进行度量。此外,基于可信计算对设备硬件和操作系统内核的安全保护也需要在产品实施过程中加以考虑。
目前,国内外主要的数据加密方法包括对称加密和非对称加密两类算法。其中,对称加密算法包括SM4、DES(Data Encryption Standard)、3DES(Triple DES)、AES(AdvancedEncryption Standard)等算法;非对称算法包括SM2、SM9、RSA、DSA(Digital SignatureAlgorithm)等算法。但是,数据加密传输是一个系统工程,算法仅仅是加解密的基础,需要相应的安全机制对整个软件流程进行保护。一般来说,高强度的数据加密需要通过加密芯片或加密卡等安全硬件进行加密和解密。但是,高强度的大量数据加解密需要高性能硬件才能提供足够的算力,价格较为昂贵,为此,我们提出一种基于可信计算的混合加密安全传输数据方法。
发明内容
本发明的目的在于提供一种基于可信计算的混合加密安全传输数据方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种基于可信计算的混合加密安全传输数据方法,有效性依赖以下条件:客户端和服务器端分别部署了可信计算芯片,并在启动过程中使用了可信启动。
如说明书附图图1所示,本发明主要工作流程包括可信计算验证过程、秘钥协商过程和信息加密传输过程,其具体的工作流程步骤为:
步骤1:计算机或者信息采集设备上电,依托通用可信计算方法,完成对关键硬件和可信软件栈的可信度量,确保有安全可靠的启动环境;
步骤2:通过可信软件栈,对数据加密模块和数据传输模块进行可信度量,验证其是否正确。如果其出现错误,则中止启动流程,并发送报警信息;
步骤3:客户端将基于可信芯片生成种子数和随机数;
步骤4:通过可信芯片,完成服务器端和客户端的之间的秘钥协商,解密持久化通信用对称秘钥;
步骤5:通过持久化通信用对称秘钥,完成服务器和客户端之间的数据加密传输。
如说明书附图图2所示,本发明的秘钥协商过程是基于可信计算机制,完成了双向解密和签名验证的过程,最终完成了通信对称秘钥的传输。因此步骤4中秘钥协商的流程包括以下步骤:
步骤4-1:客户端得到服务器端的公钥,服务器端得到客户端的公钥;
步骤4-2:客户端使用服务器端公钥将可信芯片生成的种子数和设备标志(ID)进行加密;
步骤4-3:客户端使用可信芯片中存储的客户端私钥,对种子数和设备标志(ID)进行签名;
步骤4-4:客户端将密文和签名发送到服务器端;
步骤4-5:服务器端收到密文后,使用服务器私钥进行解密,得到种子数和设备标志明文;
步骤4-6:服务器端使用客户端公钥进行验签,确认种子数完整准确;
步骤4-7:服务器端使用种子数生成了通信用对称加密秘钥;
步骤4-8:服务器使用服务器私钥对明文(通信用对称加密秘钥)进行签名;
步骤4-9:服务器端使用客户端公钥,对初始化通信用对称加密秘钥进行加密,生成密文;
步骤4-10:服务器端将密文和签名发送到客户端;
步骤4-11:客户端使用客户端私钥对密文进行解密,得到通信用对称加密秘钥;
步骤4-12:客户端使用服务器公钥对通信用对称加密秘钥进行验签;
步骤4-13:验证正确后,客户端使用通信用对称加密秘钥进行待发送数据加解密。
与现有技术相比,本发明的有益效果是:本发明设计合理,该方法通过可信芯片硬件保护对称秘钥和非对称私钥,基于可信芯片提供秘钥协商过程,使用经过度量的操作系统中运行的加解密模块、通信模块完成传输数据安全保护,本发明公开通过可信芯片,完成客户端和服务器的可信启动过程、数据加密软件模块和数据传输模块的可信度量过程、客户端与服务器端之间的秘钥协商过程和使用对称秘钥数据加密传输过程。通过该方法,可以实现高效安全的数据传输,可以在普通性能的可信芯片基础上,完成计算设备中数据加密相关模块的可信度量,确保关键软件模块的正确性;并且可以通过可信芯片存储设备自身的私钥,提升了设备安全性;通过可信芯片生成秘钥,并使用双向签名验证过程和加密解密过程,完成了对称秘钥的安全传输。
附图说明
图1为本发明工作流程示意图;
图2为本发明秘钥协商流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
请参阅图1和图2,本发明提供一种技术方案:一种基于可信计算的混合加密安全传输数据方法,有效性依赖以下条件:信息采集设备和服务器端分别部署了可信计算芯片,并在启动过程中使用了可信启动。
如说明书附图图1所示,本发明主要工作流程包括可信计算验证过程、秘钥协商过程和信息加密传输过程,其具体的工作流程步骤为:
步骤1:信息采集设备上电,依托通用可信计算方法,基于可信芯片完成对关键硬件和可信软件栈的可信度量,确保有安全可靠的启动环境;
步骤2:可信软件栈随操作系统启动而运行,根据可信软件栈的预置策略,通过可信软件栈,对数据加密模块和数据传输模块进行可信度量,验证其是否正确。如果其出现错误,则中止启动流程,并发送报警信息;
步骤3:信息采集设备将基于可信芯片生成种子数和随机数,用于后续的通信用秘钥生成;
步骤4:通过可信芯片,完成服务器端和信息采集设备的之间的秘钥协商,解密持久化通信用对称秘钥;
步骤5:通过持久化通信用对称秘钥,完成服务器和信息采集设备之间的数据加密传输。
如说明书附图图2所示,本发明的秘钥协商过程是基于可信计算机制,完成了双向解密和签名验证的过程,最终完成了通信对称秘钥的传输。因此步骤4中秘钥协商的流程包括以下步骤:
步骤4-1:信息采集设备得到服务器端的RSA公钥,服务器端得到信息采集设备的RSA公钥;
步骤4-2:信息采集设备使用服务器端RSA公钥将可信芯片生成的种子数和设备标志(ID)进行加密;
步骤4-3:信息采集设备使用可信芯片中存储的信息采集设备RSA私钥,对种子数和设备标志(ID)进行签名;
步骤4-4:信息采集设备将密文和签名发送到服务器端;
步骤4-5:服务器端收到密文后,使用服务器RSA私钥进行解密,得到种子数和设备标志明文;
步骤4-6:服务器端使用信息采集设备RSA公钥进行验签,确认种子数完整准确;
步骤4-7:服务器端使用种子数生成了通信用对称加密AES秘钥;
步骤4-8:服务器使用服务器RSA私钥对明文(通信用对称加密秘钥)进行签名;
步骤4-9:服务器端使用信息采集设备RSA公钥,对初始化通信用AES对称加密秘钥进行加密,生成密文;
步骤4-10:服务器端将密文和签名发送到信息采集设备;
步骤4-11:信息采集设备使用信息采集设备RSA私钥对密文进行解密,得到通信用对称加密AES秘钥;
步骤4-12:信息采集设备使用服务器RSA公钥对通信用对称加密AES秘钥进行验签;
步骤4-13:验证正确后,信息采集设备使用通信用AES对称加密秘钥进行待发送数据加解密。
实施例2
请参阅图1和图2,本发明提供一种技术方案:一种基于可信计算的混合加密安全传输数据方法,有效性依赖以下条件:手机和服务器端分别部署了可信计算芯片,并在启动过程中使用了可信启动。
如说明书附图图1所示,本发明主要工作流程包括可信计算验证过程、秘钥协商过程和信息加密传输过程,其具体的工作流程步骤为:
步骤1:手机启动上电,依托通用可信计算方法,基于可信芯片(手机主板内嵌或TF卡)完成手机中的硬件和操作系统的可信度量,完成对关键硬件和可信软件栈的可信度量,确保有安全可靠的启动环境;
步骤2:可信软件栈随操作系统启动而运行,根据可信软件栈的预置策略,通过可信软件栈,对数据加密模块和数据传输模块进行可信度量,验证其是否正确。如果其出现错误,则中止启动流程,并发送报警信息;
步骤3:手机将基于可信芯片生成种子数和随机数;
步骤4:通过可信芯片,完成服务器端和手机的之间的秘钥协商,解密持久化通信用对称秘钥;
步骤5:通过持久化通信用对称秘钥,完成服务器和手机之间的数据加密传输。
如说明书附图图2所示,本发明的秘钥协商过程是基于可信计算机制,完成了双向解密和签名验证的过程,最终完成了通信对称秘钥的传输。因此步骤4中秘钥协商的流程包括以下步骤:
步骤4-1:手机得到服务器端的SM2公钥,服务器端得到手机的SM2公钥;
步骤4-2:手机使用服务器端SM2公钥将可信芯片生成的种子数和设备标志(ID)进行加密;
步骤4-3:手机使用可信芯片中存储的手机SM2私钥,对种子数和设备标志(ID)进行签名;
步骤4-4:手机将密文和签名发送到服务器端;
步骤4-5:服务器端收到密文后,使用服务器SM2私钥进行解密,得到种子数和设备标志明文;
步骤4-6:服务器端使用手机SM2公钥进行验签,确认种子数完整准确;
步骤4-7:服务器端使用种子数生成了通信用对称加密SM4秘钥;
步骤4-8:服务器使用服务器SM2私钥对明文(通信用对称加密秘钥)进行签名;
步骤4-9:服务器端使用手机SM2公钥,对初始化通信SM4对称加密秘钥进行加密,生成密文;
步骤4-10:服务器端将密文和签名发送到手机;
步骤4-11:手机使用手机SM2私钥对密文进行解密,得到通信用对称加密SM4秘钥;
步骤4-12:手机使用服务器公钥对通信用对称加密SM4秘钥进行验签;
步骤4-13:验证正确后,手机使用通信SM2对称加密SM4秘钥进行待发送数据加解密。
可信根:可信根是可信计算技术依赖的硬件,通常包括密码核心、度量代码、受保护的存储空间等。
可信计算:基于可信根,在计算机系统中逐个对平台的关键部件进行可信度量,包括从信任根开始到软硬件平台、到操作系统、再到应用,一级度量认证一级、一级信任一级,将信任链扩展到整个计算机系统,确保整个计算机系统的可信。
与本专利内容最接近或相关的的技术包括:
1、基于加密芯片的硬件加解密机制。该机制使用加密芯片对数据进行加解密。该方法的好处是安全性强,所有的加解密数据过程均在芯片内部完成,安全性强;但是,该方法的价格昂贵,低价格的芯片无法支撑高强度的数据加密。
2、基于软件的加解密机制。该机制使用操作系统中运行的加解密软件模块对数据进行加解密。该方法的好处是充分使用了主CPU和主存,性能较强;但是,该方法的安全性低,软件模块有可能被篡改。
3、数字信封技术。该技术通过非对称加密算法,发送者使用一个加密秘钥(对称秘钥)加密明文,而后接收者的公钥加密秘钥(对称秘钥),并发送给接收者;接收者使用私钥解密加密秘钥(对称秘钥),而后用对称秘钥解密密文,得到明文。
TCG标准:
Specifications) Module Platform 可信平台模块规范(Trusted
TCG体系结构总体规范(ArchitectureOverview)
国内可信计算标准:
GB_T29828信息安全技术可信计算规范可信连接架构。
本发明通过结合可信计算与加解密传输技术,实现了高性能的数据加密传输。通过可信计算机制,对数据加解密模块进行可信度量验证,防止软件模块被篡改;通过可信芯片的非对称算法对对称秘钥进行加密和解密,防止对称秘钥泄露;通过软件对称算法模块,对数据进行加密,实现了高性能的数据加密传输,本发明通过可信芯片,完成客户端和服务器的可信启动过程、数据加密软件模块和数据传输模块的可信度量过程、客户端与服务器端之间的秘钥协商过程和使用对称秘钥数据加密传输过程。通过该方法,可以实现高效安全的数据传输,可以在普通性能的可信芯片基础上,完成计算设备中数据加密相关模块的可信度量,确保关键软件模块的正确性;并且可以通过可信芯片存储设备自身的私钥,提升了设备安全性;通过可信芯片生成秘钥,并使用双向签名验证过程和加密解密过程,完成了对称秘钥的安全传输。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (5)

1.一种基于可信计算的混合加密安全传输数据方法,其特征在于:有效性依赖以下条件:客户端和服务器端分别部署了可信计算芯片,并在启动过程中使用了可信启动。
2.如说明书附图图1所示,本发明主要工作流程包括可信计算验证过程、秘钥协商过程和信息加密传输过程,其具体的工作流程步骤为:
步骤1:计算机或者信息采集设备上电,依托通用可信计算方法,完成对关键硬件和可信软件栈的可信度量,确保有安全可靠的启动环境;
步骤2:通过可信软件栈,对数据加密模块和数据传输模块进行可信度量,验证其是否正确。
3.如果其出现错误,则中止启动流程,并发送报警信息;
步骤3:客户端将基于可信芯片生成种子数和随机数;
步骤4:通过可信芯片,完成服务器端和客户端的之间的秘钥协商,解密持久化通信用对称秘钥;
步骤5:通过持久化通信用对称秘钥,完成服务器和客户端之间的数据加密传输。
4.如说明书附图图2所示,本发明的秘钥协商过程是基于可信计算机制,完成了双向解密和签名验证的过程,最终完成了通信对称秘钥的传输。
5.因此步骤4中秘钥协商的流程包括以下步骤:
步骤4-1:客户端得到服务器端的公钥,服务器端得到客户端的公钥;
步骤4-2:客户端使用服务器端公钥将可信芯片生成的种子数和设备标志(ID)进行加密;
步骤4-3:客户端使用可信芯片中存储的客户端私钥,对种子数和设备标志(ID)进行签名;
步骤4-4:客户端将密文和签名发送到服务器端;
步骤4-5:服务器端收到密文后,使用服务器私钥进行解密,得到种子数和设备标志明文;
步骤4-6:服务器端使用客户端公钥进行验签,确认种子数完整准确;
步骤4-7:服务器端使用种子数生成了通信用对称加密秘钥;
步骤4-8:服务器使用服务器私钥对明文(通信用对称加密秘钥)进行签名;
步骤4-9:服务器端使用客户端公钥,对初始化通信用对称加密秘钥进行加密,生成密文;
步骤4-10:服务器端将密文和签名发送到客户端;
步骤4-11:客户端使用客户端私钥对密文进行解密,得到通信用对称加密秘钥;
步骤4-12:客户端使用服务器公钥对通信用对称加密秘钥进行验签;
步骤4-13:验证正确后,客户端使用通信用对称加密秘钥进行待发送数据加解密。
CN202010549986.3A 2020-06-16 2020-06-16 一种基于可信计算的混合加密安全传输数据方法 Pending CN111654371A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010549986.3A CN111654371A (zh) 2020-06-16 2020-06-16 一种基于可信计算的混合加密安全传输数据方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010549986.3A CN111654371A (zh) 2020-06-16 2020-06-16 一种基于可信计算的混合加密安全传输数据方法

Publications (1)

Publication Number Publication Date
CN111654371A true CN111654371A (zh) 2020-09-11

Family

ID=72349811

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010549986.3A Pending CN111654371A (zh) 2020-06-16 2020-06-16 一种基于可信计算的混合加密安全传输数据方法

Country Status (1)

Country Link
CN (1) CN111654371A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112866998A (zh) * 2021-01-26 2021-05-28 国网福建省电力有限公司泉州供电公司 基于可信计算的5g切片配置数据安全保护方法
CN113890736A (zh) * 2021-11-22 2022-01-04 国网四川省电力公司成都供电公司 一种基于国密sm9算法的移动终端身份认证方法及系统
CN114553603A (zh) * 2022-04-25 2022-05-27 南湖实验室 一种基于隐私计算的新型数据可信解密的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247410A (zh) * 2008-03-28 2008-08-20 兰雨晴 基于可信计算实现可信网络系统的方法
CN101345660A (zh) * 2008-08-21 2009-01-14 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN101741842A (zh) * 2009-12-07 2010-06-16 北京交通大学 一种基于可信计算实现可信ssh的方法
CN107276756A (zh) * 2017-07-27 2017-10-20 深圳市金立通信设备有限公司 一种获取根密钥的方法及服务器
CN107493271A (zh) * 2017-07-28 2017-12-19 大唐高鸿信安(浙江)信息科技有限公司 可信安全网络系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247410A (zh) * 2008-03-28 2008-08-20 兰雨晴 基于可信计算实现可信网络系统的方法
CN101345660A (zh) * 2008-08-21 2009-01-14 西安西电捷通无线网络通信有限公司 一种基于tcpa/tcg可信网络连接的可信网络管理方法
CN101741842A (zh) * 2009-12-07 2010-06-16 北京交通大学 一种基于可信计算实现可信ssh的方法
CN107276756A (zh) * 2017-07-27 2017-10-20 深圳市金立通信设备有限公司 一种获取根密钥的方法及服务器
CN107493271A (zh) * 2017-07-28 2017-12-19 大唐高鸿信安(浙江)信息科技有限公司 可信安全网络系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112866998A (zh) * 2021-01-26 2021-05-28 国网福建省电力有限公司泉州供电公司 基于可信计算的5g切片配置数据安全保护方法
CN112866998B (zh) * 2021-01-26 2023-06-16 国网福建省电力有限公司泉州供电公司 基于可信计算的5g切片配置数据安全保护方法
CN113890736A (zh) * 2021-11-22 2022-01-04 国网四川省电力公司成都供电公司 一种基于国密sm9算法的移动终端身份认证方法及系统
CN114553603A (zh) * 2022-04-25 2022-05-27 南湖实验室 一种基于隐私计算的新型数据可信解密的方法

Similar Documents

Publication Publication Date Title
WO2021022701A1 (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN103714641B (zh) 一种终端主密钥tmk安全下载方法及系统
US9647845B2 (en) Key downloading method, management method, downloading management method, device and system
CN102594558B (zh) 一种可信计算环境的匿名数字证书系统及验证方法
US20050283826A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
CN111654371A (zh) 一种基于可信计算的混合加密安全传输数据方法
CN102123031A (zh) 硬件认证技术
US20170012774A1 (en) Method and system for improving the data security during a communication process
CN103338215A (zh) 基于国密算法建立tls通道的方法
CN1509546A (zh) 一种用于安全发送授权数据的平台和方法
CN110889696A (zh) 一种基于sgx技术的联盟区块链秘钥存储方法、装置、设备及介质
WO2006023151A2 (en) Method of delivering direct proof private keys to devices using an on-line service
CN102986161B (zh) 用于对应用进行密码保护的方法和系统
CN102073821B (zh) 基于xen平台的虚拟安全通信隧道的建立方法
CN107786550A (zh) 一种自助设备的安全通信方法、安全通信系统及自助设备
CN107135070A (zh) Rsa密钥对和证书的注入方法、架构及系统
CN107104795B (zh) Rsa密钥对和证书的注入方法、架构及系统
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
CN105281910A (zh) 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法
EP3133791B1 (en) Double authentication system for electronically signed documents
CN111884814A (zh) 一种用于智能终端防伪造的方法和系统
CN201051744Y (zh) 一种安全的加密网卡装置
CN112865965B (zh) 一种基于量子密钥的列车业务数据处理方法及系统
CN107026730A (zh) 数据处理方法、装置及系统
CN105933117A (zh) 一种基于tpm秘钥安全存储的数据加解密装置和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200911