CN115022093B - 基于多级密钥的可信cpu密钥计算方法及系统 - Google Patents

基于多级密钥的可信cpu密钥计算方法及系统 Download PDF

Info

Publication number
CN115022093B
CN115022093B CN202210935602.0A CN202210935602A CN115022093B CN 115022093 B CN115022093 B CN 115022093B CN 202210935602 A CN202210935602 A CN 202210935602A CN 115022093 B CN115022093 B CN 115022093B
Authority
CN
China
Prior art keywords
key
algorithm
trusted cpu
level
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210935602.0A
Other languages
English (en)
Other versions
CN115022093A (zh
Inventor
王吉伟
王立伟
刘伟
吴风松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Confident Information Co ltd
Original Assignee
Confident Information Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Confident Information Co ltd filed Critical Confident Information Co ltd
Priority to CN202210935602.0A priority Critical patent/CN115022093B/zh
Publication of CN115022093A publication Critical patent/CN115022093A/zh
Application granted granted Critical
Publication of CN115022093B publication Critical patent/CN115022093B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

本发明提供了一种基于多级密钥的可信CPU密钥计算方法及系统,涉及数字信息的保密传输技术领域,通过终端智能密码钥匙实现密钥多级管理,实现了可信CPU内置硬件加密模块的密钥管理及密码运算;安全终端硬件可实现密钥生成、分发、运算、更新及销毁的全生命周期管理,安全可控,大大增强了密钥管理的安全性;可信CPU对密钥的来源及调用密钥运算的应用标识进行有效性鉴别,实现了密钥与应用的关联与一致性。

Description

基于多级密钥的可信CPU密钥计算方法及系统
技术领域
本发明涉及数字信息的保密传输技术领域,特别涉及一种基于多级密钥的可信CPU密钥计算方法及系统。
背景技术
本部分的陈述仅仅是提供了与本发明相关的背景技术,并不必然构成现有技术。
密码技术是保障网络安全的核心技术,通过保护数据的机密性、完整性和可用性来保护信息、传递信任。传统的信息系统架构中,密码计算主要依托硬件加密方式,如加密机、加密卡或IC等专用密码硬件设备或模块,密钥存储在密码硬件设备或密码模块内部,采用多种安全方式防止密钥泄露,同时密码运算都在密码硬件设备或密码模块内部实现,以保证重要数据运算的安全性。
发明人发现,由于密码硬件设备或模块需要安装在主机上(如PC、服务器或移动终端等),一方面成本相对比较高,需要单独采购及安装;另外一方面也需要和主机的软硬件进行适配,兼容性比较差,系统集成复杂。
发明内容
为了解决现有技术的不足,本发明提供了一种基于多级密钥的可信CPU密钥计算方法及系统,通过安全终端与可信CPU的安全通信,利用一级认证密钥、二级保护密钥及三级运算密钥,实现了可信CPU内置的硬件加密模块的密钥管理及密码运算。
为了实现上述目的,本发明采用如下技术方案:
本发明第一方面提供了一种基于多级密钥的可信CPU密钥计算方法。
一种基于多级密钥的可信CPU密钥计算方法,应用于相互通信的安全终端与可信CPU;
包括以下过程:
安全终端硬件调用二级保护密钥的公钥及一级认证密钥私钥对三级运算密钥进行公钥加密并私钥签名,得到运算密钥加密信息并发送给可信CPU;
可信CPU的硬件加密模块使用一级认证密钥公钥确认签名信息有效性,确认签名合规后,使用二级保护密钥私钥解密三级运算密钥,导入可信CPU的硬件加密模块中,并标记三级运算密钥的权限信息。
作为可选的一种实现方式,运算密钥加密信息包括:二级保护密钥加密三级运算密钥的信息以及一级认证密钥签名后的信息。
作为可选的一种实现方式,一级认证密钥采用SM2算法或者SM3算法或者SM4算法或者RSA算法或者ECC算法。
作为可选的一种实现方式,二级保护密钥采用SM2算法或者SM3算法或者SM4算法或者RSA算法或者ECC算法。
作为可选的一种实现方式,三级运算密钥的密钥信息包括密钥ID、密钥算法、密钥长度、密钥内容及密钥权限。
作为可选的一种实现方式,对于不再需要可信CPU运算的三级运算密钥,安全终端发送密钥销毁或密钥更新的密钥管理指令,对指令进行签名后发送可信CPU,可信CPU验证指令签名有效后,销毁或更新可信CPU的硬件加密模块内的三级运算密钥的密钥信息。
作为可选的一种实现方式,安全终端硬件使用一级认证密钥为主机应用系统签名应用标识。
进一步的,主机应用系统进行密码运算,传输待运算数据、密钥ID、密钥算法及应用标识到可信CPU。
进一步的,可信CPU验证密钥ID、密钥算法及应用标识有效性是否与三级运算密钥的信息一致,如一致进行密码运算,并返回密码运算后数据。
本发明第二方面提供了一种基于多级密钥的可信CPU密钥计算系统。
一种基于多级密钥的可信CPU密钥计算系统,包括安全终端与可信CPU,安全终端与可信CPU通信连接;
安全终端,被配置为:调用二级保护密钥的公钥及一级认证密钥私钥对三级运算密钥进行公钥加密并私钥签名,得到运算密钥加密信息并发送给可信CPU;
可信CPU,被配置为:硬件加密模块使用一级认证密钥公钥确认签名信息有效性,确认签名合规后,使用二级保护密钥私钥解密三级运算密钥,导入可信CPU的硬件加密模块中,并标记三级运算密钥的权限信息。
本发明第三方面提供了一种基于多级密钥的可信CPU密钥计算系统。
一种基于多级密钥的可信CPU密钥计算系统,包括安全终端与可信CPU,安全终端与应用系统可信CPU通信连接;
安全终端,被配置为:使用一级认证密钥为主机应用系统签名应用标识;
主机应用系统,被配置为:进行密码运算,传输待运算数据、密钥ID、密钥算法及应用标识到可信CPU;
可信CPU,被配置为:验证密钥ID、密钥算法及应用标识有效性,是否与AKey信息一致,如一致进行密码运算,并返回密码运算后数据到主机应用系统。
与现有技术相比,本发明的有益效果是:
1、本发明所述的基于多级密钥的可信CPU密钥计算方法及系统,通过安全终端的智能密钥实现密钥多级管理,实现了可信CPU内置硬件加密模块的密钥管理及密码运算。
2、本发明所述的基于多级密钥的可信CPU密钥计算方法及系统,安全终端硬件可实现密钥生成、分发、运算、更新及销毁的全生命周期管理,安全可控,大大增强了密钥管理的安全性。
3、本发明所述的基于多级密钥的可信CPU密钥计算方法及系统,可信CPU对密钥的来源及调用密钥运算的应用标识进行有效性鉴别,实现了密钥与应用的关联与一致性。
本发明附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1为本发明实施例1提供的基于多级密钥的可信CPU密钥计算方法的流程示意图。
图2为本发明实施例1提供的不再需要可信CPU运算的密钥处理流程示意图。
图3为本发明实施例3提供的可信CPU密码运算的流程示意图。
具体实施方式
下面结合附图与实施例对本发明作进一步说明。
应该指出,以下详细说明都是示例性的,旨在对本发明提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本发明的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例1:
如图1和图2所示,本发明实施例1提供了一种基于多级密钥的可信CPU密钥计算方法,应用于相互通信的安全终端与可信CPU;
包括以下过程:
安全终端硬件调用二级保护密钥的公钥及一级认证密钥私钥对三级运算密钥进行公钥加密并私钥签名,得到运算密钥加密信息并发送给可信CPU;
可信CPU的硬件加密模块使用一级认证密钥公钥确认签名信息有效性,确认签名合规后,使用二级保护密钥私钥解密三级运算密钥,导入可信CPU的硬件加密模块中,并标记三级运算密钥的权限信息。
具体的,包括以下内容:
S1:一级认证密钥生成
安全终端硬件实现密钥管理的身份鉴别,可以支持USBKEY、IC卡、移动智能终端等多种形式的安全终端硬件。安全终端硬件通过用户名/口令或生物特征技术等实现身份鉴别。
安全终端硬件内生成一级认证密钥IKey(支持外部认证密钥导入),默认采用SM2算法(可扩展RSA、ECC等非对称密码算法),其中公钥为IPubKey,私钥为IPriKey,一级认证密钥用于和可信CPU的认证。
S2:二级保护密钥生成
CPU内置硬件加密模块生成二级保护密钥Mkey,默认采用SM2算法(可扩展RSA、ECC等非对称密码算法),其中公钥为MPubKey,私钥为MPriKey,二级保护密钥用于三级运算密钥的加密传输安全。
S3:三级运算密钥生成
三级运算密钥为实际可信CPU密码运算采用的密钥,由于可信CPU面向多应用系统提供运算服务,因此方案设计中三级运算密钥由安全终端硬件生成,由二级保护密钥加密传输到分发至可信CPU中进行运算,对于安全级别要求较低的运算密钥,也可由可信CPU内生成并直接使用。
安全终端硬件生成三级运算密钥AKey,密钥信息包括密钥ID、密钥算法、密钥长度、密钥内容及密钥权限等,编码格式如下:
Figure DEST_PATH_IMAGE001
其中密钥ID为安全终端运算密钥唯一标识;密钥算法为密钥对应的密码算法,如SM2、SM3、SM4、RSA、ECC等;密钥长度和密钥内容为产生的运算密钥具体信息;密钥权限为密钥对应的授权信息,对应应用名称或标识。
S4:运算密钥安全交互
S4.1:安全终端硬件调用二级保护密钥公钥MPubKey及一级认证密钥私钥IPriKey对三级运算密钥AKey进行公钥加密并私钥签名,输出运算密钥加密信息,运算密钥加密信息包括:AKey1是二级保护密钥加密三级运算密钥的信息,AKey2是一级认证密钥签名后的信息,实现三级运算密钥的安全加密及身份确认:
AKey1= SM2Encrypt(MPubKey,AKey);
AKey2= SM2Sign(IPriKey,AKey1);
S4.2:传输AKey1、AKey2信息至可信CPU,可信CPU硬件加密模块首先使用IPubKey确认签名信息有效性,确认签名合规后,使用二级保护密钥MPriKey解密AKey,导入可信CPU硬件加密模块中,并标记AKey密钥权限信息:
SM2Verify(IPubKey,AKey2);
AKey = SM2Decrypt(MPriKey,AKey1)。
S4.3:对于不再需要可信CPU运算的密钥,由安全终端硬件发送密钥销毁或密钥更新等密钥管理指令,并对指令进行签名后发送可信CPU,可信CPU验证指令签名有效后,销毁或更新可信CPU硬件加密模块内的AKey密钥信息。
实施例2:
本发明实施例2提供了一种基于多级密钥的可信CPU密钥计算系统,包括安全终端与可信CPU,安全终端与可信CPU通信连接;
安全终端,被配置为:调用二级保护密钥的公钥及一级认证密钥私钥对三级运算密钥进行公钥加密并私钥签名,得到运算密钥加密信息并发送给可信CPU;
可信CPU,被配置为:硬件加密模块使用一级认证密钥公钥确认签名信息有效性,确认签名合规后,使用二级保护密钥私钥解密三级运算密钥,导入可信CPU的硬件加密模块中,并标记三级运算密钥的权限信息。
具体的工作方法与实施例1提供的基于多级密钥的可信CPU密钥计算方法相同,这里不再赘述。
实施例3:
如图3所示,本发明实施例3提供了一种基于多级密钥的可信CPU密钥计算系统,包括安全终端与可信CPU,安全终端与应用系统可信CPU通信连接;
安全终端,被配置为:使用一级认证密钥为主机应用系统签名应用标识;
主机应用系统,被配置为:进行密码运算,传输待运算数据、密钥ID、密钥算法及应用标识到可信CPU;
可信CPU,被配置为:验证密钥ID、密钥算法及应用标识有效性,是否与AKey信息一致,如一致进行密码运算,并返回密码运算后数据到主机应用系统。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于多级密钥的可信CPU密钥计算方法,其特征在于:
应用于相互通信的安全终端与可信CPU;
包括以下过程:
安全终端的硬件生成一级认证密钥,可信CPU的硬件加密模块生成二级保护密钥,安全终端的硬件生成三级运算密钥;三级运算密钥的密钥信息包括密钥ID、密钥算法、密钥长度、密钥内容及密钥权限,密钥ID为安全终端运算密钥唯一标识;密钥算法为密钥对应的密码算法,密钥长度和密钥内容为产生的运算密钥具体信息;密钥权限为密钥对应的授权信息,对应应用名称或标识;
安全终端硬件调用二级保护密钥的公钥及一级认证密钥私钥对三级运算密钥进行公钥加密并私钥签名,得到运算密钥加密信息并发送给可信CPU;
可信CPU的硬件加密模块使用一级认证密钥公钥确认签名信息有效性,确认签名合规后,使用二级保护密钥私钥解密三级运算密钥,导入可信CPU的硬件加密模块中,并标记三级运算密钥的权限信息;
运算密钥加密信息包括:二级保护密钥加密三级运算密钥的信息以及一级认证密钥签名后的信息;
对于不再需要可信CPU运算的三级运算密钥,安全终端发送密钥销毁或密钥更新的密钥管理指令,对指令进行签名后发送可信CPU,可信CPU验证指令签名有效后,销毁或更新可信CPU的硬件加密模块内的三级运算密钥的密钥信息。
2.如权利要求1所述的基于多级密钥的可信CPU密钥计算方法,其特征在于:
一级认证密钥采用SM2算法或者SM3算法或者SM4算法或者RSA算法或者ECC算法。
3.如权利要求1所述的基于多级密钥的可信CPU密钥计算方法,其特征在于:
二级保护密钥采用SM2算法或者SM3算法或者SM4算法或者RSA算法或者ECC算法。
4.如权利要求1所述的基于多级密钥的可信CPU密钥计算方法,其特征在于:
可信CPU验证密钥ID、密钥算法及应用标识有效性是否与三级运算密钥的信息一致,如一致进行密码运算,并返回密码运算后数据。
5.一种基于多级密钥的可信CPU密钥计算系统,其特征在于:
包括安全终端与可信CPU,安全终端与可信CPU通信连接;
安全终端硬件生成一级认证密钥,CPU内置硬件加密模块生成二级保护密钥,安全终端硬件生成三级运算密钥;三级运算密钥的密钥信息包括密钥ID、密钥算法、密钥长度、密钥内容及密钥权限,密钥ID为安全终端运算密钥唯一标识;密钥算法为密钥对应的密码算法,密钥长度和密钥内容为产生的运算密钥具体信息;密钥权限为密钥对应的授权信息,对应应用名称或标识;
安全终端,被配置为:调用二级保护密钥的公钥及一级认证密钥私钥对三级运算密钥进行公钥加密并私钥签名,得到运算密钥加密信息并发送给可信CPU;
可信CPU,被配置为:硬件加密模块使用一级认证密钥公钥确认签名信息有效性,确认签名合规后,使用二级保护密钥私钥解密三级运算密钥,导入可信CPU的硬件加密模块中,并标记三级运算密钥的权限信息。
6.如权利要求5所述的基于多级密钥的可信CPU密钥计算系统,其特征在于:
一级认证密钥采用SM2算法或者SM3算法或者SM4算法或者RSA算法或者ECC算法。
7.如权利要求5所述的基于多级密钥的可信CPU密钥计算系统,其特征在于:
二级保护密钥采用SM2算法或者SM3算法或者SM4算法或者RSA算法或者ECC算法。
8.如权利要求5所述的基于多级密钥的可信CPU密钥计算系统,其特征在于:
可信CPU验证密钥ID、密钥算法及应用标识有效性是否与三级运算密钥的信息一致,如一致进行密码运算,并返回密码运算后数据。
CN202210935602.0A 2022-08-05 2022-08-05 基于多级密钥的可信cpu密钥计算方法及系统 Active CN115022093B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210935602.0A CN115022093B (zh) 2022-08-05 2022-08-05 基于多级密钥的可信cpu密钥计算方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210935602.0A CN115022093B (zh) 2022-08-05 2022-08-05 基于多级密钥的可信cpu密钥计算方法及系统

Publications (2)

Publication Number Publication Date
CN115022093A CN115022093A (zh) 2022-09-06
CN115022093B true CN115022093B (zh) 2022-12-02

Family

ID=83065454

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210935602.0A Active CN115022093B (zh) 2022-08-05 2022-08-05 基于多级密钥的可信cpu密钥计算方法及系统

Country Status (1)

Country Link
CN (1) CN115022093B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112866197A (zh) * 2020-12-31 2021-05-28 北京安御道合科技有限公司 实现物联网终端安全的密码边缘计算方法、系统及终端

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944724B (zh) * 2014-04-18 2017-10-03 天地融科技股份有限公司 一种用户身份识别卡
CN104580233B (zh) * 2015-01-16 2017-09-01 重庆邮电大学 一种物联网智能家居安全网关系统
CN106850520A (zh) * 2016-04-18 2017-06-13 中国科学院信息工程研究所 一种加密语音会议的实现方法
CN107766724A (zh) * 2017-10-17 2018-03-06 华北电力大学 一种可信计算机平台软件栈功能架构的构建方法
CN109150517B (zh) * 2018-09-04 2021-03-12 大唐高鸿信安(浙江)信息科技有限公司 基于sgx的密钥安全管理系统及方法
CN110474898B (zh) * 2019-08-07 2021-06-22 北京明朝万达科技股份有限公司 数据加解密和密钥分布方法、装置、设备及可读存储介质
CN111263360A (zh) * 2020-03-17 2020-06-09 中国工程物理研究院机械制造工艺研究所 采用公钥保护可变机械认证密码的无线加密装置及方法
CN112583594B (zh) * 2020-11-24 2023-03-31 北京数字认证股份有限公司 数据处理方法、采集设备和网关、可信平台及存储介质
CN113472793B (zh) * 2021-07-01 2023-04-28 中易通科技股份有限公司 一种基于硬件密码设备的个人数据保护系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112866197A (zh) * 2020-12-31 2021-05-28 北京安御道合科技有限公司 实现物联网终端安全的密码边缘计算方法、系统及终端

Also Published As

Publication number Publication date
CN115022093A (zh) 2022-09-06

Similar Documents

Publication Publication Date Title
CN111010410B (zh) 一种基于证书身份认证的拟态防御系统及证书签发方法
CN101828357B (zh) 用于证书提供的方法和装置
US9912485B2 (en) Method and apparatus for embedding secret information in digital certificates
CA2359673C (en) Self-generation of certificates using a secure microprocessor in a device for transferring digital information
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
CN1985466B (zh) 使用分发cd按签署组向设备传递直接证据私钥的方法
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN108924147B (zh) 通信终端数字证书签发的方法、服务器以及通信终端
US20030005317A1 (en) Method and system for generating and verifying a key protection certificate
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
CN109478214B (zh) 用于证书注册的装置和方法
CN107425971B (zh) 无证书的数据加/解密方法和装置、终端
CN111614621B (zh) 物联网通信方法和系统
CN104868998A (zh) 一种向电子设备供应加密数据的系统、设备和方法
CN114267100A (zh) 开锁认证方法、装置、安全芯片及电子钥匙管理系统
CN100437422C (zh) 软件使用权加密保护的系统和方法
CN115022093B (zh) 基于多级密钥的可信cpu密钥计算方法及系统
KR20140071775A (ko) 암호키 관리 시스템 및 방법
CN114124403A (zh) 实现设备远程控制的方法、装置和系统
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system
CN114726539B (zh) 一种基于可信密码模块tcm的离线升级方法
CN111641507A (zh) 一种软件通信体系结构组件注册管理方法和装置
CN116743375A (zh) 一种密钥传输方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant