CN115589289B - 一种服务器密码机业务处理方法及系统 - Google Patents

一种服务器密码机业务处理方法及系统 Download PDF

Info

Publication number
CN115589289B
CN115589289B CN202211200317.0A CN202211200317A CN115589289B CN 115589289 B CN115589289 B CN 115589289B CN 202211200317 A CN202211200317 A CN 202211200317A CN 115589289 B CN115589289 B CN 115589289B
Authority
CN
China
Prior art keywords
key
target
ciphertext
target device
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211200317.0A
Other languages
English (en)
Other versions
CN115589289A (zh
Inventor
张敏
胡洪金
崔焕�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shenzhou Anfu Technology Co ltd
Original Assignee
Beijing Shenzhou Anfu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shenzhou Anfu Technology Co ltd filed Critical Beijing Shenzhou Anfu Technology Co ltd
Priority to CN202211200317.0A priority Critical patent/CN115589289B/zh
Publication of CN115589289A publication Critical patent/CN115589289A/zh
Application granted granted Critical
Publication of CN115589289B publication Critical patent/CN115589289B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种服务器密码机的业务处理方法及系统,涉及密码机技术领域。本发明通过第一目标设备发送的密钥请求获取其所在的集群和设备编码,对其设备编码进行解密,得到得到第一目标设备的标号,根据所述标号确定其对应密钥的第二目标设备,最后从第二目标设备中调取所述第一目标设备的密钥并下发给第一目标设备。本发明实现了密钥的异地安全存储,使用时通过密码机进行编码解密才能够获取,增强了密钥权限控制的复杂度,提升了密钥的安全性,且所有的解密过程均在密码机中进行,进一步提升了密钥的安全性。

Description

一种服务器密码机业务处理方法及系统
技术领域
本发明涉及密码机技术领域,具体涉及一种服务器密码机业务处理方法及系统。
背景技术
密码机是具有加解密、数字签名、身份认证、随机数生成等功能的服务设备,可用于对应用系统的敏感业务数据进行加密和解密处理,或用于对用户所请求的密码学任务进行处理。
密钥是密码算法或协议中需要特别安全保护的数据,通常有软密钥和硬密钥两种密钥形式,软密钥以文件形式存在计算机或服务器中,硬密钥保存在专用的硬件密码机内。软密钥存在安全性较低的问题。硬密钥的安全性较高,密钥的产生、使用均在硬件内部实现,密钥不导出,计算过程也不出现在CPU、内存中。但是通用的密码机对密钥调用的权限控制比较单一,主要是靠口令或者IP地址白名单,容易被攻击者利用。
发明内容
针对现有技术中的缺陷,本发明提供一种服务器密码机业务处理方法及系统。
第一方面,一种服务器密码机的业务处理方法,包括以下方法:
步骤1,获取第一目标设备的密钥请求,所述密钥请求包括第一目标设备所在集群和设备编码;
步骤2,调取所述设备编码对应的编码密钥密文,对所述编码密钥密文进行解密,得到编码密钥,利用编码密钥对所述设备编码进行解密,得到第一目标设备的标号,所述标号用于表示目标设备在集群中的位置;
步骤3,根据所述标号确定第二目标设备,获取第二目标设备中存储的第一目标设备的设备密钥;
步骤4,将所述设备密钥发送给第一目标设备。
在本发明实施例中,步骤2中,调取所述设备编码对应的编码密钥密文,对所述编码密钥密文进行解密,得到编码密钥的方法包括:
步骤21,调取所述编码密钥密文对应的第一编码密钥密文,利用第一编码密钥对所述第一编码密钥密文进行解密,得到第二编码密钥,其中,所述第一编码密钥存储在安全芯片中;
步骤22,调取所述编码密钥密文对应的第二密钥密文,利用所述第二编码密钥对所述第二密钥密文进行解密,得到编码密钥。
在本发明实施例中,所述第一编码密文存储在第一存储器中,所述第二编码密文存储在第二存储器中。
在本发明实施例中,步骤3中,根据所述标号确定第二目标设备包括:根据所述标号所述目标设备之前的一个或者多个设备为第二目标设备。
在本发明实施例中,步骤3中,获取第二目标设备中存储的第一目标设备的设备密钥包括:
步骤31,在所述第二目标设备为一个时,获取所述第二目标设备的数字证书对密钥机生成的随机数进行加密,得到加密随机数并将所述加密随机数发送给第二目标设备;
步骤32,第二目标设备对所述加密随机数进行解密,得到随机数,利用随机数对第二目标设备中存储的第一目标设备的设备密钥密文进行加密,将加密后的设备密钥密文发送给密码机;
步骤33,密码机利用随机数对加密后的设备密钥密文进行解密,得到设备密钥密文,利用第二目标设备的数字证书对所述设备密钥密文进行解密,得到设备密钥。
在本发明实施例中,步骤3中,获取第二目标设备中存储的第一目标设备的设备密钥包括:
步骤301,在所述第二目标设备为多个时,获取所述第二目标设备的数字证书对密钥机生成的随机数进行加密,得到加密随机数并将所述加密随机数发送给第二目标设备;
步骤302,第二目标设备对所述加密随机数进行解密,得到随机数,利用随机数对第二目标设备中存储的第一目标设备的设备密钥参数密文进行加密,将加密后的设备密钥参数密文发送给密码机;
步骤303,密码机利用随机数对加密后的设备密钥参数密文进行解密,得到设备密钥参数密文,利用第二目标设备的数字证书对所述设备密钥参数密文进行解密,得到设备密钥参数;
步骤34,根据从多个第二目标设备中获取的多个密钥参数,获取第一目标设备的设备密钥。
第二方面,一种服务器密码机的业务处理系统,包括:
请求获取模块,用于获取第一目标设备的密钥请求,所述密钥请求包括第一目标设备所在集群和设备编码;
第一解密模块,用于调取所述设备编码对应的编码密钥密文,对所述编码密钥密文进行解密,得到编码密钥,利用编码密钥对所述设备编码进行解密,得到第一目标设备的标号,所述标号用于表示目标设备在集群中的位置;
第二解密模块,用于根据所述标号确定第二目标设备,获取第二目标设备中存储的第一目标设备的设备密钥;
密钥下发模块,用于将所述设备密钥发送给第一目标设备。
本发明的有益效果体现在:
综上,本发明提供了一种服务器密码机的业务处理方法,通过第一目标设备发送的密钥请求获取其所在的集群和设备编码,对其设备编码进行解密,得到得到第一目标设备的标号,根据所述标号确定其对应密钥的第二目标设备,最后从第二目标设备中调取所述第一目标设备的密钥并下发给第一目标设备。本发明实现了密钥的异地安全存储,使用时通过密码机进行编码解密才能够获取,增强了密钥权限控制的复杂度,提升了密钥的安全性,且所有的解密过程均在密码机中进行,进一步提升了密钥的安全性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为本发明实施例所提供的一种密码机服务器业务处理方法的流程图;
图2为本发明实施例所提供的一种服务器密码机业务处理方法中步骤2的子流程图;
图3为本发明实施例所提供的一种服务器密码机业务处理方法中步骤3的一子流程图;
图4为本发明实施例所提供的一种服务器密码机业务处理方法中步骤3的另一流程图;
图5为本发明实施例所提供的一种服务器密码机业务处理系统的结构示意图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
密码机是具有加解密、数字签名、身份认证、随机数生成等功能的服务设备,可用于对应用系统的敏感业务数据进行加密和解密处理,或用于对用户所请求的密码学任务进行处理。
密码机可以包括处理器、安全芯片、内存储器和外存储器。处理器例如可以使用通用CPU来实现,用于指令的生成或处理。安全芯片中集成有密码学算法,可用于对数据进行上述加解密等处理。内存储器可用于临时存储处理器进行处理时所需的指令、参数、数据等,外存储器一般用来预先存储处理器上需要运行的程序指令。
如图1所示,在上述基础上,本发明实施例提供了一种服务器密码机的业务处理方法,包括以下方法:
步骤1,获取第一目标设备的密钥请求,所述密钥请求包括第一目标设备所在集群和设备编码;
步骤2,调取所述设备编码对应的编码密钥密文,对所述编码密钥密文进行解密,得到编码密钥,利用编码密钥对所述设备编码进行解密,得到第一目标设备的标号,所述标号用于表示目标设备在集群中的位置,其中,所述编码密文存储在外存储器中;
步骤3,根据所述标号确定第二目标设备,获取第二目标设备中存储的第一目标设备的设备密钥;
步骤4,将所述设备密钥发送给第一目标设备。
综上,本发明提供了一种服务器密码机的业务处理方法,通过第一目标设备发送的密钥请求获取其所在的集群和设备编码,对其设备编码进行解密,得到得到第一目标设备的标号,根据所述标号确定其对应密钥的第二目标设备,最后从第二目标设备中调取所述第一目标设备的密钥并下发给第一目标设备。本发明实现了密钥的异地安全存储,使用时通过密码机进行编码解密才能够获取,增强了密钥权限控制的复杂度,提升了密钥的安全性,且所有的解密过程均在密码机中进行,进一步提升了密钥的安全性。
如图2所示,在本发明实施例中,步骤2中,调取所述设备编码对应的编码密钥密文,对所述编码密钥密文进行解密,得到编码密钥的方法包括:
步骤21,调取所述编码密钥密文对应的第一编码密钥密文,利用第一编码密钥对所述第一编码密钥密文进行解密,得到第二编码密钥,其中,所述第一编码密钥存储在安全芯片中;
步骤22,调取所述编码密钥密文对应的第二密钥密文,利用所述第二编码密钥对所述第二密钥密文进行解密,得到编码密钥。
采用上述方法,所有过程均在安全芯片中进行,进一步提高密钥的安全性。
具体的,所述第一编码密文存储在第一存储器中,所述第二编码密文存储在第二存储器中,所述第一存储器和所述第二存储器均为外存储器,当然,所述第一编码密文和所述第二编码密文也可以存储在同一个外存储器的不同存储区中,在本实施例中不做限制。
为了增加密钥调取的权限复杂程度,进一步提高密钥的安全性,互相存储密钥且安全等级相同的多个设备为一个集群,对集群中的设备进行随机排序,并为集群中的各个设备配置一个用于表示其位置的标号,在该集群中根据用户安全需求将按照一定规律将密钥整个放入一个设备或者分割后放入多个设备,其中,所述一定规律可以是放入标号前一个设备、标号相邻的前3个设备,在本发明实施例中不做限制。
如图3所示,若将密钥整个放入一个设备,其调取过程如下:
步骤31,在所述第二目标设备为一个时,获取所述第二目标设备的数字证书对密钥机生成的随机数进行加密,得到加密随机数并将所述加密随机数发送给第二目标设备;
步骤32,第二目标设备对所述加密随机数进行解密,得到随机数,利用随机数对第二目标设备中存储的第一目标设备的设备密钥密文进行加密,将加密后的设备密钥密文发送给密码机;
步骤33,密码机利用随机数对加密后的设备密钥密文进行解密,得到设备密钥密文,利用第二目标设备的数字证书对所述设备密钥密文进行解密,得到设备密钥。
如图4所示,若将密钥放入多个设备其调取过程如下:
步骤301,在所述第二目标设备为多个时,获取所述第二目标设备的数字证书对密钥机生成的随机数进行加密,得到加密随机数并将所述加密随机数发送给第二目标设备;
步骤302,第二目标设备对所述加密随机数进行解密,得到随机数,利用随机数对第二目标设备中存储的第一目标设备的设备密钥参数密文进行加密,将加密后的设备密钥参数密文发送给密码机;
步骤303,密码机利用随机数对加密后的设备密钥参数密文进行解密,得到设备密钥参数密文,利用第二目标设备的数字证书对所述设备密钥参数密文进行解密,得到设备密钥参数;
步骤304,根据从多个第二目标设备中获取的多个密钥参数,获取第一目标设备的设备密钥,其中,根据多个密钥参数分片时的方法确定重组方法,根据所述重组方法对多个密钥参数进行重组,得到第一目标设备的设备密钥,所述重装方法包括但不限于相乘、相加。
如图5所示,在上述实施例的基础上,本发明实施例还提供了一种服务器密码机的业务处理系统,包括:
请求获取模块,用于获取第一目标设备的密钥请求,所述密钥请求包括第一目标设备所在集群和设备编码;
第一解密模块,用于调取所述设备编码对应的编码密钥密文,对所述编码密钥密文进行解密,得到编码密钥,利用编码密钥对所述设备编码进行解密,得到第一目标设备的标号,所述标号用于表示目标设备在集群中的位置;
第二解密模块,用于根据所述标号确定第二目标设备,获取第二目标设备中存储的第一目标设备的设备密钥;
密钥下发模块,用于将所述设备密钥发送给第一目标设备。
本发明实施例所提供的一种服务器密码机的业务处理系统与上述发明实施例所提供的一种服务器密码机的业务处理方法处于相同的发明构思,关于本发明实施例中各个模块更加具体的工作原理参考上述实施例,在本实施例中不做赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (5)

1.一种服务器密码机的业务处理方法,其特征在于,包括以下步骤:
步骤1,获取第一目标设备的密钥请求,所述密钥请求包括第一目标设备所在集群和设备编码;
步骤2,调取所述设备编码对应的编码密钥密文,对所述编码密钥密文进行解密,得到编码密钥,利用编码密钥对所述设备编码进行解密,得到第一目标设备的标号,所述标号用于表示目标设备在集群中的位置;
步骤3,根据所述标号确定第二目标设备,获取第二目标设备中存储的第一目标设备的设备密钥;
步骤4,将所述设备密钥发送给第一目标设备;
步骤3中,根据所述标号确定第二目标设备包括:根据所述标号确定所述目标设备之前的一个或者多个设备为第二目标设备;
步骤3中,获取第二目标设备中存储的第一目标设备的设备密钥包括:
步骤31,在所述第二目标设备为一个时,获取所述第二目标设备的数字证书对密钥机生成的随机数进行加密,得到加密随机数并将所述加密随机数发送给第二目标设备;
步骤32,第二目标设备对所述加密随机数进行解密,得到随机数,利用随机数对第二目标设备中存储的第一目标设备的设备密钥密文进行加密,将加密后的设备密钥密文发送给密码机;
步骤33,密码机利用随机数对加密后的设备密钥密文进行解密,得到设备密钥密文,利用第二目标设备的数字证书对所述设备密钥密文进行解密,得到设备密钥。
2.根据权利要求1所述的一种服务器密码机的业务处理方法,其特征在于,步骤2中,调取所述设备编码对应的编码密钥密文,对所述编码密钥密文进行解密,得到编码密钥的方法包括:
步骤21,调取所述编码密钥密文对应的第一编码密钥密文,利用第一编码密钥对所述第一编码密钥密文进行解密,得到第二编码密钥,其中,所述第一编码密钥存储在安全芯片中;
步骤22,调取所述编码密钥密文对应的第二密钥密文,利用所述第二编码密钥对所述第二密钥密文进行解密,得到编码密钥。
3.根据权利要求2所述的一种服务器密码机的业务处理方法,其特征在于,所述第一编码密钥密文存储在第一存储器中,所述第二编码密钥密文存储在第二存储器中。
4.根据权利要求3所述的一种服务器密码机的业务处理方法,其特征在于,步骤3中,获取第二目标设备中存储的第一目标设备的设备密钥还包括:
步骤301,在所述第二目标设备为多个时,获取所述第二目标设备的数字证书对密钥机生成的随机数进行加密,得到加密随机数并将所述加密随机数发送给第二目标设备;
步骤302,第二目标设备对所述加密随机数进行解密,得到随机数,利用随机数对第二目标设备中存储的第一目标设备的设备密钥参数密文进行加密,将加密后的设备密钥参数密文发送给密码机;
步骤303,密码机利用随机数对加密后的设备密钥参数密文进行解密,得到设备密钥参数密文,利用第二目标设备的数字证书对所述设备密钥参数密文进行解密,得到设备密钥参数;
步骤304,根据从多个第二目标设备中获取的多个密钥参数,获取第一目标设备的设备密钥。
5.一种服务器密码机的业务处理系统,适用于权利要求1-4任一项所述的方法,其特征在于,包括:
请求获取模块,用于获取第一目标设备的密钥请求,所述密钥请求包括第一目标设备所在集群和设备编码;
第一解密模块,用于调取所述设备编码对应的编码密钥密文,对所述编码密钥密文进行解密,得到编码密钥,利用编码密钥对所述设备编码进行解密,得到第一目标设备的标号,所述标号用于表示目标设备在集群中的位置;
第二解密模块,用于根据所述标号确定第二目标设备,获取第二目标设备中存储的第一目标设备的设备密钥;
密钥下发模块,用于将所述设备密钥发送给第一目标设备。
CN202211200317.0A 2022-09-29 2022-09-29 一种服务器密码机业务处理方法及系统 Active CN115589289B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211200317.0A CN115589289B (zh) 2022-09-29 2022-09-29 一种服务器密码机业务处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211200317.0A CN115589289B (zh) 2022-09-29 2022-09-29 一种服务器密码机业务处理方法及系统

Publications (2)

Publication Number Publication Date
CN115589289A CN115589289A (zh) 2023-01-10
CN115589289B true CN115589289B (zh) 2023-06-23

Family

ID=84778980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211200317.0A Active CN115589289B (zh) 2022-09-29 2022-09-29 一种服务器密码机业务处理方法及系统

Country Status (1)

Country Link
CN (1) CN115589289B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114531240A (zh) * 2022-04-24 2022-05-24 北京神州安付科技股份有限公司 一种Mini PCI-E密码卡
CN114866346A (zh) * 2022-07-06 2022-08-05 北京神州安付科技股份有限公司 一种基于分散式的密码服务平台

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60013151T2 (de) * 1999-08-31 2005-01-20 Motorola, Inc., Schaumburg Verfahren zur schlüsselverwaltung für sichere kommunikationssysteme
DE102013108925A1 (de) * 2013-08-19 2015-02-19 Deutsche Post Ag Unterstützung der Nutzung eines geheimen Schlüssels
CN110830242A (zh) * 2019-10-16 2020-02-21 聚好看科技股份有限公司 一种密钥生成、管理方法和服务器
CN112769759B (zh) * 2020-12-22 2021-10-26 北京深思数盾科技股份有限公司 信息处理方法、信息网关、服务器及介质
CN113779532A (zh) * 2021-08-20 2021-12-10 中国银联股份有限公司 生物特征认证方法、服务器、用户终端、系统及介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114531240A (zh) * 2022-04-24 2022-05-24 北京神州安付科技股份有限公司 一种Mini PCI-E密码卡
CN114866346A (zh) * 2022-07-06 2022-08-05 北京神州安付科技股份有限公司 一种基于分散式的密码服务平台

Also Published As

Publication number Publication date
CN115589289A (zh) 2023-01-10

Similar Documents

Publication Publication Date Title
US8660266B2 (en) Method of delivering direct proof private keys to devices using an on-line service
CN107317677B (zh) 密钥存储及设备身份认证方法、装置
US7095859B2 (en) Managing private keys in a free seating environment
CN109768862B (zh) 一种密钥管理方法、密钥调用方法及密码机
US11240008B2 (en) Key management method, security chip, service server and information system
KR20130039354A (ko) Dbms 및 데이터베이스에서 암호화 방법
WO2006025952A2 (en) Method of delivering direct proof private keys to devices using a distribution cd
CN103414682A (zh) 一种数据的云端存储方法及系统
US20190347445A1 (en) Security data generation based upon software unreadable registers
CN110868291B (zh) 一种数据加密传输方法、装置、系统及存储介质
CN104618096A (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
US9571273B2 (en) Method and system for the accelerated decryption of cryptographically protected user data units
CN112685786A (zh) 一种金融数据加密、解密方法、系统、设备及存储介质
EP3739489B1 (en) Devices and methods of managing data
CN1588365A (zh) 密文全文检索技术
CN113326518B (zh) 一种数据处理方法及装置
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
CN115589289B (zh) 一种服务器密码机业务处理方法及系统
CN101539978B (zh) 基于空间的软件保护方法
CN113824713B (zh) 一种密钥生成方法、系统及存储介质
CN113672955B (zh) 一种数据处理方法、系统及装置
CN111542050B (zh) 一种基于tee的保障虚拟sim卡远程初始化安全的方法
CN114553557A (zh) 密钥调用方法、装置、计算机设备和存储介质
CN110289954B (zh) 一种密钥处理方法及装置
CN116707802B (zh) 基于密钥加密密钥(kek)的授权管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant