CN112422279B - 一种智能终端密钥管理方法和分层管理系统 - Google Patents
一种智能终端密钥管理方法和分层管理系统 Download PDFInfo
- Publication number
- CN112422279B CN112422279B CN202011251615.3A CN202011251615A CN112422279B CN 112422279 B CN112422279 B CN 112422279B CN 202011251615 A CN202011251615 A CN 202011251615A CN 112422279 B CN112422279 B CN 112422279B
- Authority
- CN
- China
- Prior art keywords
- key
- chip
- storage
- intelligent terminal
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种智能终端密钥管理方法和分层管理系统,所述移动终端的密钥管理系统分为三层:主密钥、存储密钥和数据加密密钥,主密钥对存储密钥和数据加密密钥提供保护和维护,三层密钥之间不相互共享。本发明的有益效果是:解决Android智能终端密钥的安全管理,提升密钥的管理效率和安全性,将智能终端内置安全芯片的生命周期与各类密钥的生命周期关联,并对密钥进行分级管理,在密钥生成、存储、更新和销毁环节保护密钥安全,实现密钥的高效管理。
Description
技术领域
本发明涉及数据安全技术领域,具体地,涉及一种智能终端密钥管理方法和分层管理系统。
背景技术
随着信息技术的快速发展,数据信息化已成为当前社会发展主流,伴随而来的是信息安全问题愈加突出,也引起人们对信息安全的关注。数字安全阻碍了信息化快速发展的进程,当前公认有效解决信息安全问题的是密码技术。当前移动智能终端已成人们日常生活工作的必备设备,终端涉及用户各种信息数据,成为数据安全问题的主要来源,通过将密码技术及密码产品应用于智能终端将更好的保护终端业务及用户数据安全。密钥安全管理是密码技术应用的基础支撑,是保障密码算法的安全基础,若密钥泄露将对整个信息系统造成致命威胁,因此如何对密钥进行安全管理是有关技术人员关注的重点。
现有技术涉及Android智能终端的密钥管理,主要是在终端的应用层进行管控,以明文或简单加密后存储在终端存储器中保存,密钥容易被非法盗用、泄露。一旦密钥泄露,将对整个终端数据安全造成严重危害。针对现有的技术的不足,本发明提供一种智能终端密钥管理方法,在智能终端内置安全芯片,通过安全芯片加解密用户数据,而终端上的密钥按照实用范围和应用不同,划分为不同体系和类别,对相关密钥进行分层管理,实现智能终端密钥的安全管理,以此保证密码技术在智能终端上应用的安全,保护用户数据。通过零散的密钥管理机制,未形成对智能终端密钥规范有效的管理,导致密钥的安全性较差,管理效率不高。
发明内容
针对现有技术的缺陷,本发明是将安全芯片的生命周期与密钥的生命周期结合,同时利用安全芯片作为密钥保护的核心,对关联密钥进行有效保护。密钥得到有效保护和高效管理的同时,也保障了智能终端业务的安全和执行效率。是通过如下技术方案实现的。
一种智能终端密钥分层管理系统,密钥分为三层:主密钥、存储密钥和数据加密密钥,主密钥对存储密钥和数据加密密钥提供保护和维护,三层密钥之间不相互共享,其中:
主密钥,在芯片生命周期的出厂前阶段,系统主密钥通过安全芯片内真随机数发生器随机产生;或在芯片生命周期的用户阶段,系统主密钥由用户安全导入,产生后的系统主密钥用于存储密钥的派生;
存储密钥,通过系统主密钥根据密码派生算法KDF运算后生成存储在安全芯片中;
数据加密密钥Kbs通过存储密钥派生,根据不同的加密应用业务ID作为派生因子(Kbs生成因子),通过密钥派生算法KDF产生最终的业务密钥。
一种智能终端密钥管理方法,将智能终端的密钥与安全芯片关联,包括以下阶段,每个阶段的跃迁操作不可逆:
平台就绪阶段,在安全芯片内不产生密钥;
初始化阶段,通过随机数发生器产生系统主密钥,所述主密钥为初始密钥;
个人化阶段,用户可对系统密钥进行更新操作;
在安全芯片终止状态,触发安全芯片密钥销毁机制,对安全芯片内的所有密钥进行安全擦除;
提示用户更新设备认证密钥,MAC密钥不做更新,存储密钥更新后,安全芯片每次上电时通过存储密钥派生的数据加密密钥同步更新。
进一步的,通过修改设备认证密钥触发主密钥更新机制,主密钥由用户输入,通过输入的主密钥和生成因子派生出存储密钥,同时随机产生密钥保护密钥对存储密钥进行加密。
本发明的有益效果是:本专利发明的目的在于解决Android智能终端密钥的安全管理,提升密钥的管理效率和安全性。为保证密钥的运算和存储安全,方案通过将智能终端内置安全芯片的生命周期与各类密钥的生命周期关联,并对密钥进行分级管理,在密钥生成、存储、更新和销毁环节保护密钥安全,实现密钥的高效管理。以此保障智能终端业务数据的安全。
附图说明
图1是本发明具体实施例的智能终端的密钥类型结构图。
图2是本发明具体实施例的智能终端的密钥层级关系图。
图3是本发明具体实施例的智能终端的文件加密密钥生成方法框图。
图4是本发明具体实施例的智能终端的图库、相机加密密钥生成方法框图。
图5是本发明具体实施例的智能终端的数据库加密密钥生成方法框图。
图6是本发明具体实施例的安全芯片生命周期与密钥的关系流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1~2所示,一种智能终端密钥分层管理系统,密钥分为三层:主密钥、存储密钥和数据加密密钥,主密钥对存储密钥和数据加密密钥提供保护和维护,三层密钥之间不相互共享,其中:
智能终端密钥管理采用三级密钥体系,在这种系统中下级密钥的安全性由上级密钥保护,而系统主密钥正是这一密钥体系的源头。系统主密钥不在安全芯片内存储,根据安全芯片生命周期不同有两种生成方式:在芯片生命周期的出厂前阶段,系统主密钥通过安全芯片内真随机数发生器随机产生;在芯片生命周期的用户阶段,系统主密钥由用户安全导入,产生后的系统主密钥用于存储密钥的派生。
存储密钥通过系统主密钥根据密码派生算法KDF运算后生成存储在安全芯片中,作为数据加密密钥的上一级密钥,存储密钥的安全性关系到数据加密密钥的安全,存储密钥Kstore通过密钥保护密钥Ks加密后,以密文形式存储在安全芯片中。
数据加密密钥Kbs通过存储密钥派生,根据不同的加密应用业务ID作为派生因子(Kbs生成因子),通过密钥派生算法KDF产生最终的业务密钥,每个业务的业务密钥均不相同。
如图1所示,图1是一种智能终端的密钥类型结构图;智能终端的密钥类型包括系统密钥、安全通道密钥、数据加密密钥构成。系统密钥由系统主密钥、存储密钥、密钥保护密钥组成,系统主密钥是存储密钥的根密钥,是终端设备的一级密钥,密钥类型为SM4(128bit)或AES(256bit)对称密钥,该密钥是构成终端密码管理的关键;存储密钥是派生具体业务密钥的密钥,密钥类型为SM4(128bit)或AES(256bit)对称密钥,是终端设备的二级密钥,存储密钥通过系统主密钥派生,派生后存储在终端安全芯片中,并受到密钥保护密钥的保护,通过存储密钥派生出的数据加密密钥将用于终端个安全业务场景的加解密;密钥保护密钥是对存储密钥进行加密保护的密钥,密钥类型为SM4(128bit)或AES(256bit)对称密钥。
安全通道密钥,为与安全芯片的数据链路提供保护的密钥,安全通道密钥是独立于密钥分层,主要包含设备认证密钥、传输密钥、MAC密钥、会话密钥。设备认证密钥,密钥类型为SM4(128bit)或AES(256bit)对称密钥,设备认证密钥用于终端上层安全中间件与设备的认证,使用设备认证密钥,产生随机数,组装设备认证数据,发送至安全芯片中进行设备认证鉴别。通过设备认证数据验证后,密码模块拥有在安全芯片内创建应用、删除应用的权限;传输密钥,密钥类型为SM4(128bit)或AES(256bit)对称密钥,在每次与安全芯片建立连接时在安全芯片内部产生,用来为除获取传输密钥外的其他APDU指令在通信过程中加密;MAC密钥,密钥类型为SM4(128bit)或AES(256bit)对称密钥,用来为APDU指令计算MAC,在建立了安全链路后,通过将APDU加密并计算MAC的方式来确保传输的安全性和可靠性;会话密钥,密钥类型为SM4(128bit)或AES(256bit)对称密钥,用于智能终端上层应用或安全中间件与安全芯片安全通信,可保护两个应用或实体间会话期间传输数据安全建立安全数据通信,每次会话结束后将销毁会话密钥,当重新建立连接将重新获取新的会话密钥,会话密钥可由外部导入或安全芯片生成。
数据加密密钥,根据智能终端设备所实现的安全功能,包括文件加密、图库和相机拍照加密、数据库加密功能相关的密钥。文件加密密钥,密钥类型为SM4(128bit)或AES(256bit)对称密钥,用于文件加密应用中对需要加解密处理的文件进行加解密,由存储密钥根据文件加密业务ID派生;图库、相机加密密钥,密钥类型为SM4(128bit)或AES(256bit)对称密钥,用于图库、相机加密应用中对需要加解密处理的图片、视频进行加解密,由存储密钥根据图库、相机加密业务ID派生;数据库加密密钥,密钥类型为SM4(128bit)或AES(256bit)对称密钥,用于加密智能终端对通讯录、短信息、通话记录数据库文件进行加解密,由存储密钥根据通讯录、短信息、通话记录的加密业务ID派生。
图3是文件加密密钥的生成方法框图,结合图2所示,智能终端存储密钥与文件加密业务ID经KDF密钥派生算法运算生成文件加密密钥。
图4是图库、相机加密密钥的生成方法框图,结合图2所示,通过智能终端存储密钥与图库、相机加密业务ID经KDF密钥派生算法运算生成图库、相机加密密钥。
图5是数据库加密密钥的生成方法框图,结合图2所示,通过智能终端存储密钥与数据库加密业务ID经KDF密钥派生算法运算生成数据库加密密钥。
图6是智能终端安全芯片生命周期与密钥的关系流程图,安全芯片的生命周期包括5个状态:平台就绪、初始化、安全状态、安全芯片锁定、安全芯片终止。其中平台就绪和初始化处于安全芯片的出厂阶段,个人化、安全状态、安全芯片锁定、安全芯片终止状态处于用户阶段。如图3所示,平台就绪为芯片初始状态,做完硬件初始化后跃迁到初始化状态,跃迁操作不可逆;初始化阶段完成软件信息初始化后,跃迁到芯片个人化阶段,跃迁操作不可逆;在个人化阶段由用户更新系统密钥及数据加密密钥后跃迁到安全状态,跃迁操作不可逆;在安全状态阶段,芯片进入应用状态,根据具体业务及安全设计处理APDU指令,安全状态只能完成个人化后才能跃迁,且跃迁到安全状态后,不能回退到前三个阶段;在安全状态阶段通过特殊指令或者锁定触发机制触发安全芯片锁定,安全芯片锁定后通过授权解锁可回退至安全状态;从以上任一状态发生特定错误或接收特殊指令均可跃迁至安全芯片终止阶段,至此,安全芯片生命周期结束。芯片生命周期与密钥关系描述如下:
(1)平台就绪阶段
此时安全芯片内未产生任何密钥。
(2)初始化阶段:
1)系统密钥
通过真随机数发生器产生系统主密钥,此时的主密钥为初始密钥。同时派生出存储密钥、密钥保护密钥,存储密钥通过密钥保护密钥加密存储。
2)安全通道密钥
设置设备认证密钥初始值,预置MAC密钥、连接芯片时生成传输密钥。
3)数据加密密钥
由存储密钥派生文件加密密钥、图库/相机加密密钥、数据库加密密钥。
(3)个人化阶段
1)系统密钥
安全芯片出于个人化阶段,此时用户可对系统密钥进行更新操作。通过修改设备认证密钥触发主密钥更新机制,主密钥由用户输入,通过输入的主密钥和生成因子派生出存储密钥,同时随机产生密钥保护密钥对存储密钥进行加密。
2)安全通道密钥
提示用户更新设备认证密钥,MAC密钥不做更新、芯片断电或重连时更新传输密钥。
3)数据加密密钥
存储密钥更新后,安全芯片每次上电时通过存储密钥派生的数据加密密钥同步更新,此时安全芯片产生的文件加密密钥、图库/相机加密密钥、数据库加密密钥将用于用户数据加密。
(4)安全状态
导入或生成会话密钥,密钥的生成及销毁与具体业务相关,根据业务动态导入或生成。
(5)安全芯片锁定
在安全芯片锁定状态,所有密钥均处于锁定状态,不能被使用及销毁。
(6)安全芯片终止
在安全芯片终止状态,触发安全芯片密钥销毁机制,对安全芯片内的所有密钥进行安全擦除。
智能终端密钥的生命周期管理,根据密钥的使用方式不同,密钥的产生过程也不相同,主要有随机生成、特定算法生成、预置、派生等几种方式。密钥的具体管理如下表所述:
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (5)
1.一种智能终端密钥的分层管理系统,其特征在于,所述智能终端的密钥分为三层:系统主密钥、存储密钥和数据加密密钥,系统主密钥对存储密钥和数据加密密钥提供保护和维护,三层密钥之间不相互共享,其中:
系统主密钥,在安全芯片的生命周期的出厂前阶段,系统主密钥通过安全芯片内真随机数
发生器随机产生;或在芯片生命周期的用户阶段,系统主密钥由用户安全导入,产生后的系统主密钥用于存储密钥的派生;
存储密钥,通过系统主密钥根据密码派生算法KDF运算后生成存储在安全芯片中;
数据加密密钥,通过存储密钥派生,根据不同的加密应用业务ID作为派生因子,通过密钥派生算法KDF产生最终的业务密钥;
将智能终端的密钥与安全芯片关联,包括安全芯片的每个阶段与密钥进行关联,每个阶段的跃迁操作不可逆,包括以下阶段:
平台就绪阶段,在安全芯片内不产生密钥;
初始化阶段,通过随机数发生器产生系统主密钥,所述系统主密钥为初始密钥;
个人化阶段,用户可对系统密钥进行更新操作;
安全状态,导入或生成会话密钥;
安全芯片锁定阶段,所有密钥均处于锁定状态,不能被使用及销毁;
安全芯片终止阶段,在安全芯片终止状态,触发安全芯片密钥销毁机制,对安全芯片内的所有密钥进行安全擦除。
2.根据权利要求1所述的分层管理系统,其特征在于,所述存储密钥通过密钥保护密钥Ks加密后,以密文形式存储在安全芯片中。
3.一种智能终端密钥的分层管理方法,其特征在于,包括权利要求1所述的分层管理系统,在个人化阶段中,系统密钥通过修改设备认证密钥触发系统主密钥更新机制,系统主密钥由用户输入,通过输入的系统主密钥和生成因子派生出存储密钥,同时随机产生密钥保护密钥对存储密钥进行加密。
4.根据权利要求3所述的分层管理方法,其特征在于,安全通道密钥提示用户更新设备认证密钥,MAC密钥不做更新。
5.根据权利要求3所述的分层管理方法,其特征在于,存储密钥更新后,安全芯片每次上电时通过存储密钥派生的数据加密密钥同步更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011251615.3A CN112422279B (zh) | 2020-11-11 | 2020-11-11 | 一种智能终端密钥管理方法和分层管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011251615.3A CN112422279B (zh) | 2020-11-11 | 2020-11-11 | 一种智能终端密钥管理方法和分层管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112422279A CN112422279A (zh) | 2021-02-26 |
CN112422279B true CN112422279B (zh) | 2023-02-03 |
Family
ID=74781328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011251615.3A Active CN112422279B (zh) | 2020-11-11 | 2020-11-11 | 一种智能终端密钥管理方法和分层管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112422279B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113259723B (zh) * | 2021-06-28 | 2021-09-21 | 杭州海康威视数字技术股份有限公司 | 去中心化的视频密钥管理方法、装置与系统 |
CN113609497B (zh) * | 2021-06-30 | 2022-09-23 | 荣耀终端有限公司 | 一种数据保护方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1615036A (zh) * | 2004-11-29 | 2005-05-11 | 上海电信技术研究院 | 基于固定电话网短消息的电子支付业务系统和实现方法 |
JP2010258630A (ja) * | 2009-04-22 | 2010-11-11 | Dainippon Printing Co Ltd | セキュリティトークン及びスクランブル鍵の派生方法 |
CN108282467A (zh) * | 2017-12-29 | 2018-07-13 | 北京握奇智能科技有限公司 | 数字证书的应用方法、系统 |
CN110033258A (zh) * | 2018-11-12 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 基于区块链的业务数据加密方法及装置 |
CN110110548A (zh) * | 2019-04-12 | 2019-08-09 | 深圳市中易通安全芯科技有限公司 | 基于加密芯片的可信执行环境下文件加密存储的相关方法 |
CN111444553A (zh) * | 2020-04-01 | 2020-07-24 | 中国人民解放军国防科技大学 | 支持tee扩展的安全存储实现方法及系统 |
-
2020
- 2020-11-11 CN CN202011251615.3A patent/CN112422279B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1615036A (zh) * | 2004-11-29 | 2005-05-11 | 上海电信技术研究院 | 基于固定电话网短消息的电子支付业务系统和实现方法 |
JP2010258630A (ja) * | 2009-04-22 | 2010-11-11 | Dainippon Printing Co Ltd | セキュリティトークン及びスクランブル鍵の派生方法 |
CN108282467A (zh) * | 2017-12-29 | 2018-07-13 | 北京握奇智能科技有限公司 | 数字证书的应用方法、系统 |
CN110033258A (zh) * | 2018-11-12 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 基于区块链的业务数据加密方法及装置 |
CN110110548A (zh) * | 2019-04-12 | 2019-08-09 | 深圳市中易通安全芯科技有限公司 | 基于加密芯片的可信执行环境下文件加密存储的相关方法 |
CN111444553A (zh) * | 2020-04-01 | 2020-07-24 | 中国人民解放军国防科技大学 | 支持tee扩展的安全存储实现方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112422279A (zh) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108234132B (zh) | 一种主控芯片与加密芯片的安全通信系统及方法 | |
CN106301774B (zh) | 安全芯片、其加密密钥生成方法和加密方法 | |
EP2697931B1 (en) | Qkd key management system | |
EP3247087B1 (en) | User-initiated migration of encryption keys | |
US20090006852A1 (en) | Method and Apparatus for Securing Unlock Password Generation and Distribution | |
CN107347058A (zh) | 数据加密方法、数据解密方法、装置及系统 | |
JP2011155650A (ja) | 無線通信装置の認証のための安全な処理 | |
KR20140126787A (ko) | PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법 | |
KR20080020621A (ko) | 무결성 보호된 보안 저장의 실행 | |
CN103138939A (zh) | 云存储模式下基于可信平台模块的密钥使用次数管理方法 | |
CN110061983A (zh) | 一种数据处理方法及系统 | |
CN112422279B (zh) | 一种智能终端密钥管理方法和分层管理系统 | |
CN105653986A (zh) | 一种基于microSD卡的数据保护方法及装置 | |
CN114567470B (zh) | 一种基于sdk的多系统下密钥拆分验证系统及方法 | |
CN103378971A (zh) | 一种数据加密系统及方法 | |
CN104468562A (zh) | 一种面向移动应用透明的数据安全保护便携式终端 | |
WO2021011343A1 (en) | Data protection and recovery systems and methods | |
CN110138548A (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
CN112653553A (zh) | 物联网设备身份管理系统 | |
CN104601820A (zh) | 一种基于tf密码卡的手机终端信息保护方法 | |
CN201336704Y (zh) | 一种远程视频监控系统 | |
KR20200038809A (ko) | 보안 정보의 주입을 위한 장치 및 방법 | |
CN103944721A (zh) | 一种基于web的保护终端数据安全的方法和装置 | |
CN110493177A (zh) | 基于非对称密钥池对和序列号的量子通信服务站aka密钥协商方法和系统 | |
CN106452752A (zh) | 修改密码的方法、系统及客户端、服务器和智能设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |