CN112968776B - 远程密钥交换的方法、存储介质及电子设备 - Google Patents
远程密钥交换的方法、存储介质及电子设备 Download PDFInfo
- Publication number
- CN112968776B CN112968776B CN202110143227.1A CN202110143227A CN112968776B CN 112968776 B CN112968776 B CN 112968776B CN 202110143227 A CN202110143227 A CN 202110143227A CN 112968776 B CN112968776 B CN 112968776B
- Authority
- CN
- China
- Prior art keywords
- key
- keyboard
- signature
- public key
- password keyboard
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本发明公开了一种远程密钥交换的方法、存储介质及电子设备,远程密钥交换的方法包括:RSA密钥下载器为密码键盘生成RSA密钥对。为密码键盘下载厂商密钥对中的第一公钥PKSI。用厂商密钥对中的第一私钥SKSI为RSA密钥对中的第二公钥PKATM、第二私钥SKATM及密码键盘唯一系列号分别进行签名。为密码键盘下载第一公钥PKSI、第二公钥PKATM、第二私钥SKATM和密码键盘唯一系列号的签名。用厂商密钥对中的第一私钥SKSI为远程密钥交换中的银行主机公钥PKHost进行签名,且密码键盘与银行主机开始密钥交换开始时,收到银行主机公钥PKHost和签名。借此,本发明的远程密钥交换的方法,提高了安全性,避免了明文主密钥在密码键盘外通过网线或数据线明文传输的问题。
Description
技术领域
本发明是关于金融安全技术领域,特别是关于一种远程密钥交换的方法、存储介质及电子设备。
背景技术
因为金融行业对数据安全比较敏感,所以对数据的加密及传输非常重视。
传统ATM采用对称密钥对信息进行加密。一般ATM采用的密钥管理体系含有两级密钥:主密钥、工作密钥。银行主机在适当时候产生主密钥MK,然后需要管理员到每个ATM网点手工输入主密钥MK到密码键盘。ATM重启或每隔一段周期时间,ATM向主机申请工作密钥WK,主机产生WK后用MK去加密,把密钥密文通过网络传送到ATM;ATM收到密钥密文后用WK去解密,解密结果就是WK。
虽然这个过程中的工作密钥WK本身是加密数据,但它的加密密钥主密钥MK是通过网络或者密码键盘的数据线明文传输的,有泄露的风险。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
本发明的目的在于提供一种远程密钥交换的方法、存储介质及电子设备,其提高了安全性,避免了明文主密钥在密码键盘外通过网线或数据线明文传输的问题。
为实现上述目的,第一方面,本发明提供了一种远程密钥交换的方法,包括:RSA密钥下载器为密码键盘生成RSA密钥对。为密码键盘下载厂商密钥对中的第一公钥PKSI。用厂商密钥对中的第一私钥SKSI为RSA密钥对中的第二公钥PKATM、第二私钥SKATM及密码键盘唯一系列号分别进行签名。为密码键盘下载第一公钥PKSI、第二公钥PKATM、第二私钥SKATM和密码键盘唯一系列号的签名。用厂商密钥对中的第一私钥SKSI为远程密钥交换中的银行主机公钥PKHost进行签名,且密码键盘与银行主机开始密钥交换开始时,收到银行主机公钥PKHost和签名。密码键盘用厂商密钥对中的第一公钥PKSI对密码键盘接收到的银行主机公钥PKHost和签名进行验签。若验签成功,则向银行主机发送密码键盘RSA密钥的公钥PKATM及签名,且银行主机进行验签操作。若银行主机验签成功,则确认密码键盘的合法身份,保存公钥PKATM。密码键盘生产随机数RATM并发送至银行主机进行保存,且银行主机用公钥PKATM对主密钥MK进行加密得到密文,并对随机数RATM和密文进行签名,将密文和签名同时发送至密码键盘。密码键盘对密文进行验签,若验签成功,则对密文进行解密从而得到主密钥MK并保存。
在本发明的一实施方式中,RSA密钥下载器与密码键盘通信连接,且支持串口和USB。
第二方面,本发明实施例还提供了一种存储介质,存储介质存储有计算机可执行指令,所述计算机可执行指令用于执行上述的远程密钥交换的方法。
第三方面,本发明实施例还提供了一种电子设备,包括:
至少一个处理器;以及,
与至少一个处理器通信连接的存储器;其中,
存储器存储有可被所述至少一个处理器执行的指令,指令被所述至少一个处理器执行,以使至少一个处理器能够执行上述的远程密钥交换的方法。
与现有技术相比,根据本发明的远程密钥交换的方法、存储介质及电子设备,其提高了安全性,避免了明文主密钥在密码键盘外通过网线或数据线明文传输的问题。
附图说明
图1是根据本发明一实施方式的远程密钥交换的方法的流程示意图;
图2是根据本发明一实施方式的RSA密钥下载器的工作流程示意图;
图3是根据本发明一实施方式的RSA密钥下载器与PC连接说明示意图;
图4是根据本发明一实施方式的RSA密钥下载器PC端软件的签名操作示意图;
图5是根据本发明一实施方式的通过PC端软件导出RSA密钥对的示意图;
图6是根据本发明一实施方式的用于执行远程密钥交换的方法的电子设备的结构示意图。
具体实施方式
下面结合附图,对本发明的具体实施方式进行详细描述,但应当理解本发明的保护范围并不受具体实施方式的限制。
除非另有其它明确表示,否则在整个说明书和权利要求书中,术语“包括”或其变换如“包含”或“包括有”等等将被理解为包括所陈述的元件或组成部分,而并未排除其它元件或其它组成部分。
图1是根据本发明一实施方式的远程密钥交换的方法的流程示意图。图2是根据本发明一实施方式的RSA密钥下载器的工作流程示意图。
第一方面,如图1所示,根据本发明优选实施方式的一种远程密钥交换的方法,包括:
步骤1,RSA密钥下载器为密码键盘生成RSA密钥对。
步骤2,为密码键盘下载厂商密钥对中的第一公钥PKSI。
步骤3,用厂商密钥对中的第一私钥SKSI为RSA密钥对中的第二公钥PKATM、第二私钥SKATM及密码键盘唯一系列号分别进行签名。
步骤4,为密码键盘下载第一公钥PKSI、第二公钥PKATM、第二私钥SKATM和密码键盘唯一系列号的签名。
步骤5,用厂商密钥对中的第一私钥SKSI为远程密钥交换中的银行主机公钥PKHost进行签名,且密码键盘与银行主机开始密钥交换开始时,收到银行主机公钥PKHost和签名。
步骤6,密码键盘用厂商密钥对中的第一公钥PKSI对密码键盘接收到的银行主机公钥PKHost和签名进行验签。
步骤7,若验签成功,则向银行主机发送密码键盘RSA密钥的公钥PKATM及签名,且银行主机进行验签操作。
步骤8,若银行主机验签成功,则确认密码键盘的合法身份,保存公钥PKATM。
步骤9,密码键盘生产随机数RATM并发送至银行主机进行保存,且银行主机用公钥PKATM对主密钥MK进行加密得到密文,并对随机数RATM和密文进行签名,将密文和签名同时发送至密码键盘。
步骤10,密码键盘对密文进行验签,若验签成功,则对密文进行解密从而得到主密钥MK并保存。
在本发明的一实施方式中,RSA密钥下载器与密码键盘通信连接,且支持串口和USB。
第二方面,本发明实施例还提供了一种存储介质,存储介质存储有计算机可执行指令,所述计算机可执行指令用于执行上述的远程密钥交换的方法。
其中,所述存储介质可以是计算机能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(SSD))等。
第四方面,图6示出了本发明的另一个实施例的一种电子设备的结构框图。所述电子设备1100可以是具备计算能力的主机服务器、个人计算机PC、或者可携带的便携式计算机或终端等。本发明具体实施例并不对电子设备的具体实现做限定。
该电子设备1100包括至少一个处理器(processor)1110、通信接口(Communications Interface)1120、存储器(memory array)1130和总线1140。其中,处理器1110、通信接口1120、以及存储器1130通过总线1140完成相互间的通信。
通信接口1120用于与网元通信,其中网元包括例如虚拟机管理中心、共享存储等。
处理器1110用于执行程序。处理器1110可能是一个中央处理器CPU,或者是专用集成电路ASIC(Application Specific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
存储器1130用于可执行的指令。存储器1130可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。存储器1130也可以是存储器阵列。存储器1130还可能被分块,并且所述块可按一定的规则组合成虚拟卷。存储器1130存储的指令可被处理器1110执行,以使处理器1110能够执行上述任意方法实施例中的远程密钥交换的方法。
在实际应用中,本发明的远程密钥交换的方法、存储介质及电子设备,在ATM设备出厂前,厂家使用“RSA密钥下载器”为密码键盘灌输RSA远程密钥交换流程所需的RSA密钥,避免了RSA密钥泄露的风险。可靠的RSA密钥下载器及RSA远程密钥下载流程,保护了主密钥MK的安全,也保证了工作密钥WK、敏感金融数据的安全。详细来说:RSA密钥下载器为密码键盘生成RSA密钥对;为密码键盘下载厂商密钥对中的公钥PKSI;用厂商密钥对中的私钥SKSI为新生成的RSA密钥对中的公钥、私钥分别进行签名;用厂商密钥对中的私钥SKSI为密码键盘的唯一序列号EPP ID进行签名;为密码键盘下载新生成的RSA密钥对、前述各种签名;用厂商密钥对中的私钥SKSI为远程密钥交换中的银行主机公钥PKHost进行签名。RSA密钥下载器实现了厂商密钥对的加密、导出、导入功能,RSA密钥下载器可以连接多款键盘,支持串口、USB两种通讯方式,且RSA密钥下载器还实现了SHA1及SHA256两种签名算法。RSA密钥下载器工作流程如图2所示。
备份、导入、导出厂商密钥对。RSA密钥下载器提供两种方式备份厂商密钥对:IC卡或者文件。IC卡方式对厂商密钥对进行加密,保存及传输过程都是加密的,无明文暴露。
文件方式是用DES密钥对厂商密钥对进行加密。其中,加密密钥分3部分,密钥下载器的管理员每人负责保存一部分,分别输入密钥下载器。密钥下载器用DES密钥对厂商密钥加密后再导出并保存到文件;导入时,先导入加密的文件后,在密钥加载器内部解密得到厂商密钥并保存。保存及传输过程没有明文。没有人掌握全部密钥造成人为泄密。
密钥下载器的常规工作:厂商私钥对银行主机公钥进行签名。厂商工程师从银行科技或业务部门以邮件或者信封方式获得银行主机公钥PKHost。密钥下载器连接PC,操作员从PC端输入银行主机公钥PKHost,密钥下载器与PC通讯获得PKHost并签名得到Sign(SKSI)[PKHost],然后以文件方式发送给PC,操作员从PC端获得签名文件,再以邮件或信封方式,把PKSI、Sign(SKSI)[PKHost]通知银行科技或业务部门。密钥下载器与PC连接通过USB通讯线连接,并在PC端运行软件进行数据交换。具体连接方式参考图3,PC端软件的签名操作参考图4。
针对每个银行主机进行的操作:
密钥下载器生成若干RSA密钥对,并使用厂商私钥SKSI对密钥进行签名。密钥对下载到密码键盘后会删除,所有密钥对用尽后,可以再生成RSA密钥对,确保每块键盘有不同的RSA密钥对。密钥对可以通过PC端软件导出保存,参考图5。
密钥下载器连接密码键盘。连接方式有两种:串口及USB。
为密码键盘下载厂商公钥PKSI。
为密码键盘下载RSA密钥对及签名。
密钥下载器从密码键盘获得EPP ID,然后用厂商私钥对其进行签名得到Sign(SKSI)[EPP ID],并将此签名下载到密码键盘。
以上步骤,实现了一块密码键盘的初始化。重复这些步骤,可以为不同的键盘进行RSA密钥初始化。
以上步骤,是ATM出厂前,密钥下载器的工作。ATM到达银行投入使用前,会开始以下步骤,进行远程密钥下载。整个过程没有主密钥明文通过网络或者数据线进行传输。只有银行主机、密码键盘本身能够得到主密钥明文。
密码键盘收到银行主机公钥PKHost及签名Sign(SKSI)[PKHost],用厂商公钥PKSI验签,验签如果通过,确认对方确实是银行主机,向银行主机发送密码键盘RSA密钥的公钥PKATM及签名Sign(SKSI)[PKATM]。银行主机验签,如果验签成功,确认密码键盘的合法身份,保存PKATM。双发完成身份确认。
密码键盘生成随机数RATM并发送银行主机进行保存。银行主机用PKATM对主密钥MK进行加密得到RSACrypt(PKATM)[MK],然后用SKHost对随机数+密文进行签名得到Sign(SKHost)[RATM||RSACrypt(PKATM)[MK]],将密文、签名同时发送密码键盘。密码简明对密文进行验签,如果验签成功,用SKATM对密文进行解密得到主密钥MK并保存。
总之,本发明的远程密钥交换的方法、存储介质及电子设备,通过RSA非对称加密方式进行远程密钥交换传输主密钥MK,通过网络及密码键盘数据线传输的数据是经过签名及加密,数据到达密码键盘后,密码键盘进行验签并解密获得主密钥MK明文并保存,提高了安全性,避免了明文主密钥在密码键盘外通过网线或数据线明文传输的问题。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
前述对本发明的具体示例性实施方案的描述是为了说明和例证的目的。这些描述并非想将本发明限定为所公开的精确形式,并且很显然,根据上述教导,可以进行很多改变和变化。对示例性实施例进行选择和描述的目的在于解释本发明的特定原理及其实际应用,从而使得本领域的技术人员能够实现并利用本发明的各种不同的示例性实施方案以及各种不同的选择和改变。本发明的范围意在由权利要求书及其等同形式所限定。
Claims (4)
1.一种远程密钥交换的方法,其特征在于,包括:
RSA密钥下载器为密码键盘生成RSA密钥对;
为所述密码键盘下载厂商密钥对中的第一公钥PKSI;
用所述厂商密钥对中的第一私钥SKSI为所述RSA密钥对中的第二公钥PKATM、第二私钥SKATM及密码键盘唯一系列号分别进行签名;
为所述密码键盘下载所述第二公钥PKATM、所述第二私钥SKATM和所述密码键盘唯一系列号的签名;
用所述厂商密钥对中的所述第一私钥SKSI为远程密钥交换中的银行主机公钥PKHost进行签名,且所述密码键盘与所述银行主机开始密钥交换开始时,收到所述银行主机公钥PKHost和签名;
所述密码键盘用所述厂商密钥对中的所述第一公钥PKSI对所述密码键盘接收到的所述银行主机公钥PKHost和签名进行验签;
若验签成功,则向银行主机发送密码键盘RSA密钥对的公钥PKATM及签名,且所述银行主机进行验签操作;
若所述银行主机验签成功,则确认所述密码键盘的合法身份,保存所述公钥PKATM;
所述密码键盘生产随机数RATM并发送至所述银行主机进行保存,且所述银行主机用所述公钥PKATM对主密钥MK进行加密得到密文,并对所述随机数RATM和所述密文进行签名,将所述密文和签名同时发送至所述密码键盘;以及
所述密码键盘对所述密文进行验签,若验签成功,则对所述密文进行解密从而得到所述主密钥MK并保存。
2.如权利要求1所述的远程密钥交换的方法,其特征在于,所述RSA密钥下载器与所述密码键盘通信连接,且支持串口和USB。
3.一种存储介质,其特征在于,所述存储介质存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求1-2任意一项所述的远程密钥交换的方法。
4.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-2任意一项所述的远程密钥交换的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110143227.1A CN112968776B (zh) | 2021-02-02 | 2021-02-02 | 远程密钥交换的方法、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110143227.1A CN112968776B (zh) | 2021-02-02 | 2021-02-02 | 远程密钥交换的方法、存储介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112968776A CN112968776A (zh) | 2021-06-15 |
CN112968776B true CN112968776B (zh) | 2022-09-02 |
Family
ID=76273337
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110143227.1A Active CN112968776B (zh) | 2021-02-02 | 2021-02-02 | 远程密钥交换的方法、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112968776B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103714634A (zh) * | 2013-03-15 | 2014-04-09 | 福建联迪商用设备有限公司 | 一种安全下载终端主密钥的方法及系统 |
WO2018113362A1 (zh) * | 2016-12-20 | 2018-06-28 | 百富计算机技术(深圳)有限公司 | 密钥远程获取方法、销售终端和存储介质 |
CN108365950A (zh) * | 2018-01-03 | 2018-08-03 | 深圳怡化电脑股份有限公司 | 金融自助设备密钥的生成方法及装置 |
CN111275440A (zh) * | 2020-01-19 | 2020-06-12 | 中钞科堡现金处理技术(北京)有限公司 | 远程密钥下载方法及系统 |
CN112182599A (zh) * | 2020-09-15 | 2021-01-05 | 中信银行股份有限公司 | 一种主密钥自动加载方法、装置、电子设备及可读存储介质 |
-
2021
- 2021-02-02 CN CN202110143227.1A patent/CN112968776B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103714634A (zh) * | 2013-03-15 | 2014-04-09 | 福建联迪商用设备有限公司 | 一种安全下载终端主密钥的方法及系统 |
WO2018113362A1 (zh) * | 2016-12-20 | 2018-06-28 | 百富计算机技术(深圳)有限公司 | 密钥远程获取方法、销售终端和存储介质 |
CN108365950A (zh) * | 2018-01-03 | 2018-08-03 | 深圳怡化电脑股份有限公司 | 金融自助设备密钥的生成方法及装置 |
CN111275440A (zh) * | 2020-01-19 | 2020-06-12 | 中钞科堡现金处理技术(北京)有限公司 | 远程密钥下载方法及系统 |
CN112182599A (zh) * | 2020-09-15 | 2021-01-05 | 中信银行股份有限公司 | 一种主密钥自动加载方法、装置、电子设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112968776A (zh) | 2021-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108683509B (zh) | 一种基于区块链的安全交易方法、装置及系统 | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
CN112260826B (zh) | 用于安全凭证供应的方法 | |
US9792427B2 (en) | Trusted execution within a distributed computing system | |
TWI418198B (zh) | 使用非對稱密鑰密碼之用於個人化智慧卡的方法與系統 | |
JP4668619B2 (ja) | 装置鍵 | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
KR20170139570A (ko) | 클라우드 기반 암호화 기계 키 주입을 위한 방법, 장치 및 시스템 | |
CN108768963B (zh) | 可信应用与安全元件的通信方法和系统 | |
CN110868291B (zh) | 一种数据加密传输方法、装置、系统及存储介质 | |
CN113434853B (zh) | 一种将固件烧录至存储设备的方法及控制器 | |
CN109918888B (zh) | 基于公钥池的抗量子证书颁发方法及颁发系统 | |
JP2011082662A (ja) | 通信装置及び情報処理方法及びプログラム | |
CN103269271A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
WO2022020686A1 (en) | Master key escrow process | |
CN114786160B (zh) | 一种nfc标签密钥管理系统 | |
CN110719174B (zh) | 基于Ukey的证书签发方法 | |
CN112968776B (zh) | 远程密钥交换的方法、存储介质及电子设备 | |
CN110740036A (zh) | 基于云计算的防攻击数据保密方法 | |
CN114553566B (zh) | 数据加密方法、装置、设备及存储介质 | |
CN116527301A (zh) | 控制器的防伪造方法、装置、车辆及系统 | |
CN113114458A (zh) | 加密证书生成、解密方法及装置、加密证书系统 | |
CN108985079B (zh) | 数据验证方法和验证系统 | |
CN111246480A (zh) | 基于sim卡的应用通信方法、系统、设备及存储介质 | |
CN113139162A (zh) | 软件验证方法、软硬件绑定方法及其可编程器件 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |