[go: up one dir, main page]

CN114785503A - 密码卡及其根密钥保护方法、计算机可读存储介质 - Google Patents

密码卡及其根密钥保护方法、计算机可读存储介质 Download PDF

Info

Publication number
CN114785503A
CN114785503A CN202210677374.1A CN202210677374A CN114785503A CN 114785503 A CN114785503 A CN 114785503A CN 202210677374 A CN202210677374 A CN 202210677374A CN 114785503 A CN114785503 A CN 114785503A
Authority
CN
China
Prior art keywords
root key
key component
identification information
chip
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210677374.1A
Other languages
English (en)
Other versions
CN114785503B (zh
Inventor
吴占云
李延
袁艳芳
张磊
王文强
谷思庭
杨峰
张彦杰
李超伟
高志洲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Smartchip Microelectronics Technology Co Ltd
Beijing Smartchip Semiconductor Technology Co Ltd
Original Assignee
Beijing Smartchip Microelectronics Technology Co Ltd
Beijing Smartchip Semiconductor Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Smartchip Microelectronics Technology Co Ltd, Beijing Smartchip Semiconductor Technology Co Ltd filed Critical Beijing Smartchip Microelectronics Technology Co Ltd
Priority to CN202210677374.1A priority Critical patent/CN114785503B/zh
Publication of CN114785503A publication Critical patent/CN114785503A/zh
Application granted granted Critical
Publication of CN114785503B publication Critical patent/CN114785503B/zh
Priority to PCT/CN2022/126375 priority patent/WO2023240866A1/zh
Priority to EP22859515.3A priority patent/EP4319041A4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/75Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation
    • G06F21/755Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by inhibiting the analysis of circuitry or operation with measures against power attack
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全技术领域,且公开了一种密码卡及其根密钥保护方法、计算机可读存储介质,其中,密码卡包括安全芯片和时钟芯片,根密钥保护方法包括:响应于根密钥生成指令,生成根密钥和第一根密钥分量;利用第一根密钥分量对根密钥加密得到第二根密钥分量;将第二根密钥分量存储至安全芯片的保护区,并将第一根密钥分量存储至时钟芯片的RAM区,其中,在密码卡被非法操作时,RAM区失电使得第一根密钥分量消失。该方法能够避免根密钥被非法获取,保证了根密钥的安全性,有效提升了密码卡的安全性。

Description

密码卡及其根密钥保护方法、计算机可读存储介质
技术领域
本发明涉及信息安全技术领域,尤其涉及一种密码卡及其根密钥保护方法、计算机可读存储介质。
背景技术
随着通信与计算机网络技术的飞速发展,人们对网络环境和网络信息资源的依赖程度日益加深,大量网络中存储和传输的重要数据需要得到有效的保护。为了保证特殊数据或行业的数据安全,网络数据需要采取加密方式进行传输,一般承担数据加密任务的主要是设备中集成的密码卡,例如支持PCI-E接口的mini PCIE密码卡等。
目前,密码卡多采用多级密钥机制,该机制下,密钥可以划分为不同的层次,例如按照密钥的功能来划分,可以将密钥分为根密钥和下级密钥,其中,下级密钥是密钥层次结构中除最上层的根密钥以外其他密钥的统称,各层下级密钥的安全性均通过上一层密钥来保护,在这种依赖关系下,整个多级密钥结构的安全性依赖于密钥层次结构中最上层的根密钥的安全,而由于根密钥没有上一层密钥来保护,安全保护薄弱,如果根密钥被非法获取,会导致密码卡内由根密钥保护的用户密钥泄露,造成重要信息泄露,给用户带来损失。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的第一个目的在于提出一种密码卡的根密钥保护方法,通过对根密钥加密后存储至安全芯片的保护区,并通过将加密根密钥用的第一根密钥分量存储至时钟芯片的RAM区,这样即使密码卡被非法获取,由于密码卡被非法操作时,RAM区将失电使得第一根密钥分量消失,因而使得非法操作者无法对加密后的根密钥解密得到根密钥,从而实现了对根密钥的安全保护,避免了根密钥被非法获取导致由根密钥保护的用户密钥泄露,有效提升了密码卡的安全性。
本发明的第二个目的在于提出一种密码卡。
本发明的第三个目的在于提出一种计算机可读存储介质。
为达到上述目的,本发明第一方面实施例提出了一种密码卡的根密钥保护方法,密码卡包括安全芯片和时钟芯片,方法包括:响应于根密钥生成指令,生成根密钥和第一根密钥分量;利用第一根密钥分量对根密钥加密得到第二根密钥分量;将第二根密钥分量存储至安全芯片的保护区,并将第一根密钥分量存储至时钟芯片的RAM区,其中,在密码卡被非法操作时,RAM区失电使得第一根密钥分量消失。
根据本发明实施例的密码卡的根密钥保护方法,通过对根密钥加密后存储至安全芯片的保护区,并通过将加密根密钥用的第一根密钥分量存储至时钟芯片的RAM区,这样即使密码卡被非法获取,由于密码卡被非法操作时,RAM区将失电使得第一根密钥分量消失,因而使得非法操作者无法对加密后的根密钥解密得到根密钥,从而实现了对根密钥的安全保护,避免了根密钥被非法获取导致由根密钥保护的用户密钥泄露,有效提升了密码卡的安全性。
根据本发明的一个实施例,生成根密钥和第一根密钥分量,包括:生成第一随机数和第二随机数;根据第一随机数生成根密钥,并根据第二随机数生成第一根密钥分量。
根据本发明的一个实施例,利用第一根密钥分量对根密钥加密得到第二根密钥分量,包括:确定安全芯片的第一标识信息;根据第一标识信息对第一根密钥分量进行处理得到中间密钥;利用中间密钥对根密钥加密得到第二根密钥分量。
根据本发明的一个实施例,方法还包括:响应于根密钥恢复指令,获取第一标识信息,并从时钟芯片的RAM区获取第一根密钥分量,以及从安全芯片的保护区获取第二根密钥分量;根据第一标识信息对第一根密钥分量进行处理得到中间密钥;利用中间密钥对第二根密钥分量解密得到根密钥。
根据本发明的一个实施例,在生成根密钥之后,方法还包括:确定安全芯片的第二标识信息;对第二标识信息进行哈希运算得到哈希值;利用根密钥对哈希值加密得到第一校验数据,并将第一校验数据存储至安全芯片的保护区。
根据本发明的一个实施例,在解密得到根密钥后,方法还包括:获取第二标识信息,并对第二标识信息进行哈希运算得到哈希值;利用解密后的根密钥对哈希值加密得到第二校验数据;根据第一校验数据和第二校验数据对解密后的根密钥进行安全校验。
根据本发明的一个实施例,根据第一标识信息对第一根密钥分量进行处理得到中间密钥,包括:对第一标识信息和第一根密钥分量进行异或处理得到中间密钥。
为达到上述目的,本发明第二方面实施例提出了一种密码卡,密码卡包括:安全芯片,用于响应于根密钥生成指令,生成根密钥和第一根密钥分量,并利用第一根密钥分量对根密钥加密得到第二根密钥分量,以及将第二根密钥分量存储至自身的保护区;时钟芯片,用于将第一根密钥分量存储至自身的RAM区;供电电源,用于给时钟芯片供电,并在密码卡被非法操作时停止给时钟芯片供电,以使时钟芯片的RAM区失电使得第一根密钥分量消失。
根据本发明实施例的密码卡,通过对根密钥加密后存储至安全芯片的保护区,并通过将加密根密钥用的第一根密钥分量存储至时钟芯片的RAM区,这样即使密码卡被非法获取,由于密码卡被非法操作时,RAM区将失电使得第一根密钥分量消失,因而使得非法操作者无法对加密后的根密钥解密得到根密钥,从而实现了对根密钥的安全保护,避免了根密钥被非法获取导致由根密钥保护的用户密钥泄露,有效提升了密码卡的安全性。
根据本发明的一个实施例,密码卡还包括:随机数芯片,用于生成第一随机数和第二随机数;安全芯片具体用于根据第一随机数生成根密钥,并根据第二随机数生成第一根密钥分量。
根据本发明的一个实施例,安全芯片具体用于:确定自身的第一标识信息;根据第一标识信息对第一根密钥分量进行处理得到中间密钥;利用中间密钥对根密钥加密得到第二根密钥分量。
根据本发明的一个实施例,安全芯片还用于:响应于根密钥恢复指令,获取第一标识信息,并从时钟芯片的RAM区获取第一根密钥分量,以及从自身的保护区获取第二根密钥分量;根据第一标识信息对第一根密钥分量进行处理得到中间密钥;利用中间密钥对第二根密钥分量解密得到根密钥。
根据本发明的一个实施例,安全芯片还用于:确定安全芯片的第二标识信息;对第二标识信息进行哈希运算得到哈希值;利用根密钥对哈希值加密得到第一校验数据,并将第一校验数据存储至自身的保护区。
根据本发明的一个实施例,安全芯片还用于:获取第二标识信息,并对第二标识信息进行哈希运算得到哈希值;利用解密后的根密钥对哈希值加密得到第二校验数据;根据第一校验数据和第二校验数据对解密后的根密钥进行安全校验。
根据本发明的一个实施例,安全芯片具体用于:对第一标识信息和第一根密钥分量进行异或处理得到中间密钥。
根据本发明的一个实施例,密码卡还包括:保护开关,保护开关用于在密码卡被非法操作时,控制供电电源停止给时钟芯片供电。
为达到上述目的,本发明第三方面实施例提出了一种计算机可读存储介质,其上存储有密码卡的根密钥保护程序,该密码卡的根密钥保护程序被处理器执行时实现前述的密码卡的根密钥保护方法。
根据本发明实施例的计算机可读存储介质,采用前述的密码卡的根密钥保护方法,通过对根密钥加密后存储至安全芯片的保护区,并通过将加密根密钥用的第一根密钥分量存储至时钟芯片的RAM区,这样即使密码卡被非法获取,由于密码卡被非法操作时,RAM区将失电使得第一根密钥分量消失,因而使得非法操作者无法对加密后的根密钥解密得到根密钥,从而实现了对根密钥的安全保护,避免了根密钥被非法获取导致由根密钥保护的用户密钥泄露,有效提升了密码卡的安全性。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1为根据本发明一个实施例的密码卡的根密钥保护方法的流程图;
图2为根据本发明另一个实施例的密码卡的根密钥保护方法的流程图;
图3为根据本发明一个实施例的密码卡的结构示意图;
图4为根据本发明另一个实施例的密码卡的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
下面参考附图描述本发明实施例提出的密码卡及其根密钥保护方法、计算机可读存储介质。
图1为根据本发明一个实施例的密码卡的根密钥保护方法的流程图。参考图1所示,该密码卡的根密钥保护方法可包括以下步骤:
步骤S11,响应于根密钥生成指令,生成根密钥和第一根密钥分量。
步骤S12,利用第一根密钥分量对根密钥加密得到第二根密钥分量。
步骤S13,将第二根密钥分量存储至安全芯片的保护区,并将第一根密钥分量存储至时钟芯片的RAM区,其中,在密码卡被非法操作时,RAM区失电使得第一根密钥分量消失。
具体地,当需要生成根密钥时,可向密码卡发送根密钥生成指令。密码卡可以是mini(微型) PCIE(Peripheral Component Interconnect Express,高速串行计算机扩展总线标准)密码卡等,密码卡包括安全芯片和时钟芯片,安全芯片包括保护区,安全芯片可以采用专用密码芯片,作为密码卡的主控制器,在接收到根密钥生成指令时,生成根密钥和第一根密钥分量,并利用第一根密钥分量对根密钥加密得到第二根密钥分量,以及将第二根密钥分量存储至自身的保护区,同时将第一根密钥分量发送至时钟芯片。
时钟芯片包括RAM(Random Access Memory,随机存取存储器)区,时钟芯片可以采用带有SRAM(Static Random-Access Memory,静态随机存取存储器)区的RTC(Real_TimeClock,实时时钟)芯片等,并通过I2C(Inter-Integrated Circuit,两线式串行总线)接口等与安全芯片相连。时钟芯片在接收到安全芯片发送的第一根密钥分量后,将第一根密钥分量储存至自身的RAM区,具体可以以掩码保护存放在自身的RAM区。
需要说明的是,由于RAM区为易失性存储区,即在失电时,该区域内的信息将全部消失且不可恢复,因此通过对时钟芯片的供电设置,使得在密码卡被非法操作时,保证时钟芯片失电,从而使得RAM区失电,进而使得第一根密钥分量被消除,这样即使密码卡被非法操作,非法操作者也无法获得第一根密钥分量,从而无法利用第一根密钥分量对第二根密钥分量进行解密得到明文的根密钥,保证了根密钥的安全性,避免了根密钥被非法获取导致由根密钥保护的用户密钥泄露,从而有效提高了密码卡的安全性。
例如,时钟芯片由电池供电,以维持其内容,同时在密码卡上设置销毁开关,该销毁开关的触发端设置在壳体上,该销毁开关的控制端设置在电池与时钟芯片的供电端之间,一旦销毁开关被触发,电池掉电,时钟芯片的RAM区中的内容消失,第一根密钥分量消失,从而使得非法操作者无法获得第一根密钥分量;或者,直接将密码卡的壳体与电池进行绑定等,一旦密码卡的壳体被打开,电池将被带出,从而使得电池停止给时钟芯片供电,时钟芯片的RAM区中的内容消失,第一根密钥分量消失,从而使得非法操作者无法获得第一根密钥分量。进一步的,当时钟芯片的供电恢复时,需要重新生成根密钥。
上述实施例中,通过对根密钥加密后存储至安全芯片的保护区,并通过将加密根密钥用的第一根密钥分量存储至时钟芯片的RAM区,这样即使密码卡被非法获取,由于密码卡被非法操作时,RAM区将失电使得第一根密钥分量消失,因而使得非法操作者无法对加密后的根密钥解密得到根密钥,从而实现了对根密钥的安全保护,避免了根密钥被非法获取导致由根密钥保护的用户密钥泄露,有效提升了密码卡的安全性。
在一些实施例中,生成根密钥和第一根密钥分量,包括:生成第一随机数和第二随机数;根据第一随机数生成根密钥,并根据第二随机数生成第一根密钥分量。
具体来说,密码卡可包括随机数芯片,随机数芯片可采用物理噪声源芯片,该随机数芯片可通过GPIO(General Purpose Input Output,通用输入输出口)接口与安全芯片相连,为安全芯片提供可靠的随机数。安全芯片在接收到根密钥生成指令后,可发送随机数生成指令至随机数芯片,由随机数芯片生成第一随机数和第二随机数,并反馈至安全芯片,安全芯片根据第一随机数生成根密钥,并根据第二随机数生成第一根密钥分量。作为一个具体示例,随机数芯片可生成一个16字节的第一随机数和一个16字节的第二随机数,安全芯片可直接将16字节的第一随机数作为根密钥,并将16字节的第二随机数作为第一根密钥分量,以及将第一根密钥分量保存至时钟芯片的RAM区。
上述实施例中,通过随机数芯片生成随机数,配合安全芯片实现了根密钥和第一根密钥分量的生成,以便将第一根密钥分量存储至时钟芯片的RAM区,进而实现对根密钥的安全保护。需要说明的是,也可以采用安全芯片生成随机数,具体这里不做限制。
在一些实施例中,利用第一根密钥分量对根密钥加密得到第二根密钥分量,包括:确定安全芯片的第一标识信息;根据第一标识信息对第一根密钥分量进行处理得到中间密钥;利用中间密钥对根密钥加密得到第二根密钥分量。
具体地,在利用第一根密钥分量对根密钥加密时,安全芯片可先获取自身的第一标识信息,例如,第一标识信息可以是安全芯片的唯一标识码UID;然后根据第一标识信息对第一根密钥分量进行处理得到中间密钥,例如,安全芯片将自身的唯一标识码UID与第一根密钥分量进行异或运算得到中间密钥;最后利用中间密钥对根密钥加密得到第二根密钥分量,例如,安全芯片采用国密SM4算法,利用中间密钥对根密钥进行加密得到第二根密钥分量,并将第二根密钥分量存储至自身的保护区,从而使得根密钥以密文的形式保存在安全芯片的保护区,保证了根密钥存储的安全性。
上述实施例中,通过利用安全芯片的第一标识信息对第一根密钥分量处理后得到中间密钥,利用中间密钥对根密钥加密获得第二根密钥分量,相比于直接通过第一根密钥分量对根密钥加密的方式,使得生成的第二根密钥的安全性更高,即根密钥的密文的安全性更高,从而使得通过非法操作获取根密钥的难度更大,进一步提高了根密钥的的安全性。
在一些实施例中,参考图2所示,密码卡的根密钥保护方法还可包括:
步骤S21,响应于根密钥恢复指令,获取第一标识信息,并从时钟芯片的RAM区获取第一根密钥分量,以及从安全芯片的保护区获取第二根密钥分量。
步骤S22,根据第一标识信息对第一根密钥分量进行处理得到中间密钥。
步骤S23,利用中间密钥对第二根密钥分量解密得到根密钥。
具体来说,当需要使用根密钥时,需要对根密钥进行恢复,此时可向密码卡发送根密钥恢复指令。密码卡的安全芯片在接收到根密钥恢复指令后,获取自身的第一标识信息,例如,第一标识信息可以是安全芯片的唯一标识码UID,并从时钟芯片的RAM区读取第一根密钥分量,同时从自身的保护区读取第二根密钥分量;然后根据第一标识信息对第一根密钥分量进行处理得到中间密钥,例如,安全芯片将自身的唯一标识码UID与第一根密钥分量进行异或运算得到中间密钥;最后利用中间密钥对第二根密钥分量解密得到根密钥,例如,安全芯片采用国密SM4算法,利用中间密钥对第二根密钥分量进行解密得到根密钥。
由此,实现了根密钥的恢复,使密码卡在需要使用根密钥时能够按恢复指令恢复根密钥,以执行根密钥使用流程,从而使根密钥保护功能不影响根密钥的正常使用。
在一些实施例中,在生成根密钥之后,密码卡的根密钥保护方法还可包括:确定安全芯片的第二标识信息;对第二标识信息进行哈希运算得到哈希值;利用根密钥对哈希值加密得到第一校验数据,并将第一校验数据存储至安全芯片的保护区。
进一步的,在解密得到根密钥后,密码卡的根密钥保护方法还可包括:获取第二标识信息,并对第二标识信息进行哈希运算得到哈希值;利用解密后的根密钥对哈希值加密得到第二校验数据;根据第一校验数据和第二校验数据对解密后的根密钥进行安全校验。
需要说明的是,在生成根密钥时,还可生成校验数据,以在根密钥恢复时,通过该校验数据对恢复的根密钥进行安全校验,保证解密后的根密钥的安全性。
具体来说,安全芯片在生成根密钥后,还获取自身的第二标识信息,例如,第二标识信息可以是安全芯片的序列号;然后对第二标识信息进行哈希运算得到哈希值,例如,安全芯片可以采用国密SM3算法对自身的序列号进行哈希运算得到哈希值;最后利用根密钥对哈希值加密得到第一校验数据,例如,安全芯片采用国密SM4算法,利用根密钥对哈希值进行加密得到第一校验数据,并存储至安全芯片的保护区。
进一步的,安全芯片在解密获得根密钥后,还获取自身的第二标识信息,例如,第二标识信息可以是安全芯片的序列号;然后对第二标识信息进行哈希运算得到哈希值,例如,安全芯片可以采用国密SM3算法对自身的序列号进行哈希运算得到哈希值;接着利用解密后的根密钥对哈希值加密得到第二校验数据,例如,安全芯片采用国密SM4算法,利用解密后的根密钥对哈希值进行加密得到第二校验数据;最后安全芯片从自身的保护区获取第一校验数据,并将第一校验数据和第二校验数据进行比较,以确定两者是否一致,若一致,说明解密后的根密钥与生成的根密钥相同,此时允许使用解密后的根密钥执行后续的应用流程,若不一致,认为解密后的根密钥可能被篡改,此时可直接关闭密码卡,避免因根密钥被非法篡改导致用户密钥泄露等,给用户造成损失。
上述实施例中,通过对解密后的根密钥进行安全校验,可以确保恢复的根密钥的安全性,避免因根密钥被非法篡改导致用户密钥泄露等,给用户造成损失。
综上所述,根据本发明实施例的密码卡的根密钥保护方法,通过生成第一根密钥分量,利用该分量对根密钥加密生成第二根密钥分量,并将两个分量分别存储于时钟芯片和安全芯片中,只在使用根密钥时才从安全芯片中恢复,一旦密码卡被非法操作如强行拆卸,存储于时钟芯片的RAM区的第一根密钥分量就会消失,从而使得非法操作者无法对第二根密钥分量解密得到根密钥,保证了密码卡的根密钥不会被强行获取,提高了密码卡的安全性。
图3为根据本发明一个实施例的密码卡的结构示意图,参考图3所示,该密码卡100包括:安全芯片110、时钟芯片120和供电电源130。
其中,安全芯片110用于响应于根密钥生成指令,生成根密钥和第一根密钥分量,并利用第一根密钥分量对根密钥加密得到第二根密钥分量,以及将第二根密钥分量存储至自身的保护区;时钟芯片120用于将第一根密钥分量存储至自身的RAM区;供电电源130用于给时钟芯片供电,并在密码卡被非法操作时停止给时钟芯片供电,以使时钟芯片120的RAM区失电使得第一根密钥分量消失。
根据本发明的一个实施例,参考图4所示,密码卡100还包括:随机数芯片140,用于生成第一随机数和第二随机数;安全芯片110具体用于根据第一随机数生成根密钥,并根据第二随机数生成第一根密钥分量。
根据本发明的一个实施例,安全芯片110具体用于:确定自身的第一标识信息;根据第一标识信息对第一根密钥分量进行处理得到中间密钥;利用中间密钥对根密钥加密得到第二根密钥分量。
根据本发明的一个实施例,安全芯片110还用于:响应于根密钥恢复指令,获取第一标识信息,并从时钟芯片120的RAM区获取第一根密钥分量,以及从自身的保护区获取第二根密钥分量;根据第一标识信息对第一根密钥分量进行处理得到中间密钥;利用中间密钥对第二根密钥分量解密得到根密钥。
根据本发明的一个实施例,安全芯片110还用于:确定安全芯片110的第二标识信息;对第二标识信息进行哈希运算得到哈希值;利用根密钥对哈希值加密得到第一校验数据,并将第一校验数据存储至自身的保护区。
根据本发明的一个实施例,安全芯片110还用于:获取第二标识信息,并对第二标识信息进行哈希运算得到哈希值;利用解密后的根密钥对哈希值加密得到第二校验数据;根据第一校验数据和第二校验数据对解密后的根密钥进行安全校验。
根据本发明的一个实施例,安全芯片110具体用于:对第一标识信息和第一根密钥分量进行异或处理得到中间密钥。
根据本发明的一个实施例,参考图4所示,密码卡100还包括:保护开关150,保护开关150用于在密码卡被非法操作时,控制供电电源130停止给时钟芯片120供电。
需要说明的是,关于本申请中密码卡的描述,请参考本申请中关于密码卡的根密钥保护方法的描述,具体这里不再赘述。
根据本发明实施例的密码卡,通过对根密钥加密后存储至安全芯片的保护区,并通过将加密根密钥用的第一根密钥分量存储至时钟芯片的RAM区,这样即使密码卡被非法获取,由于密码卡被非法操作时,RAM区将失电使得第一根密钥分量消失,因而使得非法操作者无法对加密后的根密钥解密得到根密钥,从而实现了对根密钥的安全保护,避免了根密钥被非法获取导致由根密钥保护的用户密钥泄露,有效提升了密码卡的安全性。
在一些实施例中,还提供一种计算机可读存储介质,其上存储有密码卡的根密钥保护程序,该密码卡的根密钥保护程序被处理器执行时实现前述的密码卡的根密钥保护方法。
根据本发明实施例的计算机可读存储介质,采用前述的密码卡的根密钥保护方法,通过对根密钥加密后存储至安全芯片的保护区,并通过将加密根密钥用的第一根密钥分量存储至时钟芯片的RAM区,这样即使密码卡被非法获取,由于密码卡被非法操作时,RAM区将失电使得第一根密钥分量消失,因而使得非法操作者无法对加密后的根密钥解密得到根密钥,从而实现了对根密钥的安全保护,避免了根密钥被非法获取导致由根密钥保护的用户密钥泄露,有效提升了密码卡的安全性。
需要说明的是,在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (16)

1.一种密码卡的根密钥保护方法,其特征在于,所述密码卡包括安全芯片和时钟芯片,所述方法包括:
响应于根密钥生成指令,生成根密钥和第一根密钥分量;
利用所述第一根密钥分量对所述根密钥加密得到第二根密钥分量;
将所述第二根密钥分量存储至所述安全芯片的保护区,并将所述第一根密钥分量存储至所述时钟芯片的RAM区,其中,在所述密码卡被非法操作时,所述RAM区失电使得所述第一根密钥分量消失。
2.根据权利要求1所述的密码卡的根密钥保护方法,其特征在于,生成根密钥和第一根密钥分量,包括:
生成第一随机数和第二随机数;
根据所述第一随机数生成所述根密钥,并根据所述第二随机数生成所述第一根密钥分量。
3.根据权利要求1或2所述的密码卡的根密钥保护方法,其特征在于,利用所述第一根密钥分量对所述根密钥加密得到第二根密钥分量,包括:
确定所述安全芯片的第一标识信息;
根据所述第一标识信息对所述第一根密钥分量进行处理得到中间密钥;
利用所述中间密钥对所述根密钥加密得到所述第二根密钥分量。
4.根据权利要求3所述的密码卡的根密钥保护方法,其特征在于,所述方法还包括:
响应于根密钥恢复指令,获取所述第一标识信息,并从所述时钟芯片的RAM区获取所述第一根密钥分量,以及从所述安全芯片的保护区获取所述第二根密钥分量;
根据所述第一标识信息对所述第一根密钥分量进行处理得到中间密钥;
利用所述中间密钥对所述第二根密钥分量解密得到所述根密钥。
5.根据权利要求4所述的密码卡的根密钥保护方法,其特征在于,在生成根密钥之后,所述方法还包括:
确定所述安全芯片的第二标识信息;
对所述第二标识信息进行哈希运算得到哈希值;
利用所述根密钥对所述哈希值加密得到第一校验数据,并将所述第一校验数据存储至所述安全芯片的保护区。
6.根据权利要求5所述的密码卡的根密钥保护方法,其特征在于,在解密得到所述根密钥后,所述方法还包括:
获取所述第二标识信息,并对所述第二标识信息进行哈希运算得到哈希值;
利用解密后的所述根密钥对所述哈希值加密得到第二校验数据;
根据所述第一校验数据和所述第二校验数据对解密后的所述根密钥进行安全校验。
7.根据权利要求4所述的密码卡的根密钥保护方法,其特征在于,根据所述第一标识信息对所述第一根密钥分量进行处理得到中间密钥,包括:
对所述第一标识信息和所述第一根密钥分量进行异或处理得到所述中间密钥。
8.一种密码卡,其特征在于,所述密码卡包括:
安全芯片,用于响应于根密钥生成指令,生成根密钥和第一根密钥分量,并利用所述第一根密钥分量对所述根密钥加密得到第二根密钥分量,以及将所述第二根密钥分量存储至自身的保护区;
时钟芯片,用于将所述第一根密钥分量存储至自身的RAM区;
供电电源,用于给所述时钟芯片供电,并在所述密码卡被非法操作时停止给所述时钟芯片供电,以使所述时钟芯片的RAM区失电使得所述第一根密钥分量消失。
9.根据权利要求8所述的密码卡,其特征在于,所述密码卡还包括:
随机数芯片,用于生成第一随机数和第二随机数;
所述安全芯片具体用于根据所述第一随机数生成所述根密钥,并根据所述第二随机数生成所述第一根密钥分量。
10.根据权利要求8或9所述的密码卡,其特征在于,所述安全芯片具体用于:
确定自身的第一标识信息;
根据所述第一标识信息对所述第一根密钥分量进行处理得到中间密钥;
利用所述中间密钥对所述根密钥加密得到所述第二根密钥分量。
11.根据权利要求10所述的密码卡,其特征在于,所述安全芯片还用于:
响应于根密钥恢复指令,获取所述第一标识信息,并从所述时钟芯片的RAM区获取所述第一根密钥分量,以及从自身的保护区获取所述第二根密钥分量;
根据所述第一标识信息对所述第一根密钥分量进行处理得到中间密钥;
利用所述中间密钥对所述第二根密钥分量解密得到所述根密钥。
12.根据权利要求11所述的密码卡,其特征在于,所述安全芯片还用于:
确定所述安全芯片的第二标识信息;
对所述第二标识信息进行哈希运算得到哈希值;
利用所述根密钥对所述哈希值加密得到第一校验数据,并将所述第一校验数据存储至自身的保护区。
13.根据权利要求12所述的密码卡,其特征在于,所述安全芯片还用于:
获取所述第二标识信息,并对所述第二标识信息进行哈希运算得到哈希值;
利用解密后的所述根密钥对所述哈希值加密得到第二校验数据;
根据所述第一校验数据和所述第二校验数据对解密后的所述根密钥进行安全校验。
14.根据权利要求11所述的密码卡,其特征在于,所述安全芯片具体用于:
对所述第一标识信息和所述第一根密钥分量进行异或处理得到所述中间密钥。
15.根据权利要求8所述的密码卡,其特征在于,所述密码卡还包括:
保护开关,所述保护开关用于在所述密码卡被非法操作时,控制所述供电电源停止给所述时钟芯片供电。
16.一种计算机可读存储介质,其特征在于,其上存储有密码卡的根密钥保护程序,该密码卡的根密钥保护程序被处理器执行时实现根据权利要求1-7中任一项所述的密码卡的根密钥保护方法。
CN202210677374.1A 2022-06-16 2022-06-16 密码卡及其根密钥保护方法、计算机可读存储介质 Active CN114785503B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202210677374.1A CN114785503B (zh) 2022-06-16 2022-06-16 密码卡及其根密钥保护方法、计算机可读存储介质
PCT/CN2022/126375 WO2023240866A1 (zh) 2022-06-16 2022-10-20 密码卡及其根密钥保护方法、计算机可读存储介质
EP22859515.3A EP4319041A4 (en) 2022-06-16 2022-10-20 ENCRYPTION CARD AND ROOT KEY PROTECTION METHOD THEREFOR, AS WELL AS COMPUTER-READABLE STORAGE MEDIUM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210677374.1A CN114785503B (zh) 2022-06-16 2022-06-16 密码卡及其根密钥保护方法、计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN114785503A true CN114785503A (zh) 2022-07-22
CN114785503B CN114785503B (zh) 2022-09-23

Family

ID=82421871

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210677374.1A Active CN114785503B (zh) 2022-06-16 2022-06-16 密码卡及其根密钥保护方法、计算机可读存储介质

Country Status (3)

Country Link
EP (1) EP4319041A4 (zh)
CN (1) CN114785503B (zh)
WO (1) WO2023240866A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023240866A1 (zh) * 2022-06-16 2023-12-21 北京智芯半导体科技有限公司 密码卡及其根密钥保护方法、计算机可读存储介质
CN118690395A (zh) * 2024-08-26 2024-09-24 南京鲸鲨数据科技有限公司 基于密码卡的s3数据加解密服务的秘钥设计方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117786729B (zh) * 2024-02-26 2024-05-24 芯能量集成电路(上海)有限公司 一种芯片密钥管理方法及系统
CN118250685B (zh) * 2024-05-30 2024-08-02 江西斐耳科技有限公司 一种应用于电子设备的密钥管理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030026427A1 (en) * 2001-08-02 2003-02-06 Bruno Couillard Method and system providing improved security for the transfer of root keys
CN103414564A (zh) * 2013-08-07 2013-11-27 成都卫士通信息产业股份有限公司 一种密钥卡、密钥设备及其保护私钥的方法
CN105159707A (zh) * 2015-08-14 2015-12-16 飞天诚信科技股份有限公司 一种安全的金融终端的固件烧写方法及金融终端
US20200117805A1 (en) * 2018-08-23 2020-04-16 Shenzhen GOODIX Technology Co., Ltd. Secure booting method, apparatus, device for embedded program, and storage medium
CN113496047A (zh) * 2021-07-29 2021-10-12 深圳市纽创信安科技开发有限公司 一种带防拆卸保护的电子密码卡

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6728799B2 (ja) * 2016-03-11 2020-07-22 日本電気株式会社 暗号通信システム、暗号通信方法、セキュリティチップ、通信装置およびその制御方法と制御プログラム
CN106330868B (zh) * 2016-08-14 2019-11-26 北京数盾信息科技有限公司 一种高速网络加密存贮密钥管理系统及方法
CN110166236B (zh) * 2019-05-31 2022-01-18 北京中金国信科技有限公司 密钥处理方法、装置和系统及电子设备
CN114785503B (zh) * 2022-06-16 2022-09-23 北京智芯半导体科技有限公司 密码卡及其根密钥保护方法、计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030026427A1 (en) * 2001-08-02 2003-02-06 Bruno Couillard Method and system providing improved security for the transfer of root keys
CN103414564A (zh) * 2013-08-07 2013-11-27 成都卫士通信息产业股份有限公司 一种密钥卡、密钥设备及其保护私钥的方法
CN105159707A (zh) * 2015-08-14 2015-12-16 飞天诚信科技股份有限公司 一种安全的金融终端的固件烧写方法及金融终端
US20200117805A1 (en) * 2018-08-23 2020-04-16 Shenzhen GOODIX Technology Co., Ltd. Secure booting method, apparatus, device for embedded program, and storage medium
CN113496047A (zh) * 2021-07-29 2021-10-12 深圳市纽创信安科技开发有限公司 一种带防拆卸保护的电子密码卡

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023240866A1 (zh) * 2022-06-16 2023-12-21 北京智芯半导体科技有限公司 密码卡及其根密钥保护方法、计算机可读存储介质
CN118690395A (zh) * 2024-08-26 2024-09-24 南京鲸鲨数据科技有限公司 基于密码卡的s3数据加解密服务的秘钥设计方法
CN118690395B (zh) * 2024-08-26 2024-12-03 南京鲸鲨数据科技有限公司 基于密码卡的s3数据加解密服务的秘钥设计方法

Also Published As

Publication number Publication date
CN114785503B (zh) 2022-09-23
EP4319041A4 (en) 2024-05-29
WO2023240866A1 (zh) 2023-12-21
EP4319041A1 (en) 2024-02-07

Similar Documents

Publication Publication Date Title
CN114785503B (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
US10944554B2 (en) Semiconductor device and information processing system for encrypted communication
KR102013841B1 (ko) 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
CN101256613B (zh) 无需制造者和用户知道彼此的加密信息的安全处理器系统
CN103221961B (zh) 包括用于保护多用户敏感代码和数据的架构的方法和装置
US7082539B1 (en) Information processing apparatus
CN107004083B (zh) 设备密钥保护
KR101303278B1 (ko) 비트스트림 보호를 위한 fpga 장치 및 그 방법
CN103415855A (zh) 大容量存储设备存储器加密方法、系统及装置
KR20110051181A (ko) 데이터 보안 시스템, 방법 및 컴퓨터 판독가능 매체
CN102768716A (zh) 记忆卡及其读取、数据加密、金钥产生及密码变更方法
CN103971034A (zh) 一种保护Java软件的方法及装置
US9065635B2 (en) Information processing apparatus, IC chip, and information processing method
CN101770559A (zh) 数据保护装置和方法
CN110311780A (zh) 信息处理装置以及信息处理方法
WO2011130970A1 (zh) 一种移动终端的数据保护装置及方法
US20190044709A1 (en) Incorporating software date information into a key exchange protocol to reduce software tampering
CN102662874A (zh) 双界面加密存储卡及其中的数据管理方法和系统
CN110674525A (zh) 一种电子设备及其文件处理方法
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN101403985B (zh) 一种对软件保护装置中的软件许可进行备份的方法
KR101214899B1 (ko) 유에스비 보안장치 및 그 보안 방법
CN110740036A (zh) 基于云计算的防攻击数据保密方法
CN115756515A (zh) 容器软件部署权限的校验方法、装置、设备及存储介质
CN109583196B (zh) 一种密钥生成方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant