CN101651543A - 一种可信计算平台密钥迁移***及其密钥迁移方法 - Google Patents

一种可信计算平台密钥迁移***及其密钥迁移方法 Download PDF

Info

Publication number
CN101651543A
CN101651543A CN200910063825A CN200910063825A CN101651543A CN 101651543 A CN101651543 A CN 101651543A CN 200910063825 A CN200910063825 A CN 200910063825A CN 200910063825 A CN200910063825 A CN 200910063825A CN 101651543 A CN101651543 A CN 101651543A
Authority
CN
China
Prior art keywords
key
platform
migration
target
source
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910063825A
Other languages
English (en)
Other versions
CN101651543B (zh
Inventor
刘毅
余发江
魏天运
张大鹏
胡晓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JETWAY INFORMATION SECURITY INDUSTRY Co Ltd
Original Assignee
JETWAY INFORMATION SECURITY INDUSTRY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JETWAY INFORMATION SECURITY INDUSTRY Co Ltd filed Critical JETWAY INFORMATION SECURITY INDUSTRY Co Ltd
Priority to CN2009100638257A priority Critical patent/CN101651543B/zh
Publication of CN101651543A publication Critical patent/CN101651543A/zh
Application granted granted Critical
Publication of CN101651543B publication Critical patent/CN101651543B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及一种可信计算平台密钥迁移***及其密钥迁移方法。所述密钥迁移***由两个可信计算平台构成;源平台与目标平台之间通过安全信道连接。密钥迁移方法步骤包括:1)生成平台的身份密钥PIK,以及生成、激活平台的身份证书;2)密钥迁移步骤包括:a.将公钥部分传送给源平台;b.用目标平台的平台迁移密钥的公钥部分加密过程密钥;c.将加密的待迁移密钥和加密的过程密钥传送给目标平台;d.目标平台解密过程密钥密文得到过程密钥,再使用过程密钥解密待迁移密钥密文得到待迁移的密钥。本发明优点在于:不仅保证待迁移密钥的机密性和完整性,提高了迁移加解密的速度,并且可实现可信的第三方对可信计算实行***。

Description

一种可信计算平台密钥迁移***及其密钥迁移方法
技术领域
本发明涉及一种可信计算平台密钥迁移***及其密钥迁移方法,属于计算机信息安全技术领域,特别适合于可信计算平台使用。
背景技术
可信计算平台在普通计算平台上嵌入了一个单独的安全模块,能向该平台的访问者提供平台身份证明和完整性数据。该单独的安全模块称之为可信密码模块,原普通计算平台称之为可信计算平台主机。可信密码模块具有独立的处理器和存储器,能提供加解密及秘密数据存储等功能支撑。相对于可信密码模块而言,可信计算平台主机上的驱动程序、操作***或应用程序及操作***或应用程序的用户等称之为外部实体。
如果可信计算平台发生灾难性事件,比如可信密码模块被物理毁坏,那么存储其中的敏感数据,如密钥、授权数据必然会丢失,导致平台崩溃。为了预防这种情况的出现,确保在发生灾难性事件的时候能正常恢复存储于平台内的受保护的密钥数据并且保证应用的正常使用,需要预先把相应的密钥予以迁移备份。
迁移不仅需要保证密钥的机密性和完整性,并要求确保迁移的目标平台也是一个可信计算平台。为此,可信计算组织(TCG)采用如下安全措施:用目标平台的身份证明密钥AIK密钥对加解密待迁移密钥,encmigratedKey=AsymEnc(migratedKey,pubAIK),migratedKey=UAsymEnc(encmigratedKey,priAIK),实现密钥的保密传输。由于AIK属于高密级的签名密钥,一般不能对其进行备份;故若将其运用于加解密场合时,无法进行第三方监管,不符合有关密码管理规定。
发明内容
本发明的目的在于,克服现有技术的缺点,提供一种首先确保迁移的目标平台是一个可信计算平台;然后利用专用的非对称的平台迁移密钥PEK对过程密钥进行加解密,采用公开密钥和对称密钥相结合的方式进行密钥迁移,不仅保证待迁移密钥的机密性和完整性,提高了迁移加解密的速度,并且可实现可信的第三方对可信计算实行***。
本发明的一种可信计算平台密钥迁移***的技术方案是:
它由两个可信计算平台构成,其中一个是需要迁移密钥的源平台,另一个是迁移密钥的目标平台;源平台中包括可信计算模块TPMA,该可信计算模块TPMA的存储器中存放有待迁移密钥migratedKey、过程密钥SymKey和源平台的平台身份密钥PIKa;目标平台包括可信计算模块TPMB,该可信计算模块TPMB的存储器中存放有迁移加密密钥MEK和目标平台的平台身份密钥PIKb;源平台与目标平台之间通过安全信道连接;所述的两个可信计算平台各自独立,每个可信计算平台包括依次连接的CPU、图形与存储集中控制器(简称北桥)及周边设备集成集中控制器(简称南桥)。
所述的两个可信计算平台各自独立,每个可信计算平台还有显示器及内存分别与图形与存储集中控制器(北桥)连接;还有键盘、硬盘、BIOS ROM及可信密码模块分别与周边设备集成集中控制器(简称南桥)连接。
本发明一种可信计算平台的密钥迁移方法的技术方案是:
一种可信计算平台的密钥迁移方法,它是在一个需要迁移密钥的源平台与另一个迁移密钥的目标平台构成的可信计算平台密钥迁移***中进行密钥迁移,步骤包括:
1)、分别生成源平台和目标平台的身份密钥PIK,以及分别生成、激活源平台和目标平台的身份证书;
2)、在源平台和目标平台之间进行密钥迁移,其步骤包括:
a、目标平台将平台迁移密钥的公钥部分传送给源平台;
b、源平台生成对称的过程密钥用来加密待迁移密钥,用目标平台的平台迁移密钥的公钥部分加密过程密钥;
c、源平台将加密的待迁移密钥和加密的过程密钥传送给目标平台;
d、目标平台使用自己的平台迁移密钥的私钥部分解密过程密钥密文得到过程密钥,再使用过程密钥解密待迁移密钥密文得到待迁移的密钥。
所述的平台迁移密钥是由目标平台调用密钥生成算法产生的非对称密钥对:在源平台上,过程密钥由源平台产生,加密待迁移密钥的算法是对称密码算法,用目标平台的平台迁移密钥的公钥加密过程密钥的算法是公开密码算法;在目标平台上,用目标平台的平台迁移密钥的私钥解密得到过程密钥的算法是公开密码算法,解密得到待迁移密钥的算法是对称密码算法。
所述的目标平台将平台迁移密钥的公钥部分传送给源平台,首先目标平台对公钥进行哈希运算,用其平台身份密钥的私钥部分进行签名,再将平台迁移密钥的公钥、对公钥的哈希签名、以及目标平台的平台身份密钥证书一起传送给源平台。
所述的源平台接收到目标平台传送的数据后,验证目标平台的平台身份密钥证书,确认目标平台;验证哈希签名,确认平台迁移密钥的公钥属于目标平台。
所述的源平台将加密的待迁移密钥和加密的过程密钥传送给目标平台时,首先源平台用其平台身份密钥的私钥部分对待迁移密钥和过程密钥进行签名;再将加密的待迁移密钥和过程密钥,签名和源平台的平台身份密钥证书一起传送给目标平台。
所述的目标平台接收到源平台传送的数据后,验证源平台的平台身份密钥证书,确认源平台;验证签名,确认迁移数据属于源平台。
本发明的技术效果是:不仅保证待迁移密钥的机密性和完整性,提高了迁移加解密的速度,并且可实现可信的第三方(如政府)对可信计算实行***,所以,本发明实际运用于可信计算平台中,具有显著的安全效果。当可信计算平台发生灾难性事件,如可信密码模块被物理毁坏,那么存储其中的敏感数据,如密钥、授权数据都不会丢失,不会导致平台崩溃。
附图说明
结合附图和实施例对本发明作进一步说明如下:
图1为本发明的一种可信计算平台密钥迁移***的的结构示意图。
图2为单个独立的可信计算平台结构示意图。
图3为生成平台身份密钥PIK和生成、激活平台身份证书的程序示意图。
具体实施方式
如图1所示:一种可信计算平台密钥迁移***,它由两个可信计算平台构成,其中一个是需要迁移密钥的源平台100,另一个是迁移密钥的目标平台115;源平台100中包括可信计算模块TPMA 105,该可信计算模块TPMA 105的存储器中存放有待迁移密钥migratedKey、过程密钥SymKey和源平台100的平台身份密钥PIKa 110;目标平台115包括可信计算模块TPMB 120,该可信计算模块TPMB 120的存储器中存放有迁移加密密钥MEK和目标平台115的平台身份密钥PIKb 125;源平台100与目标平台115之间通过安全信道130连接。如图2所示:所述的两个可信计算平台各自独立,每个可信计算平台包括依次连接的CPU 000、图形与存储集中控制器(简称北桥)010及周边设备集成集中控制器(简称南桥)025;还有显示器005及内存015分别与图形与存储集中控制器(北桥)010连接;还有键盘020、硬盘040、BIOS ROM 030及可信密码模块035分别与周边设备集成集中控制器(简称南桥)025连接。
如图3所示:一种可信计算平台的密钥迁移方法,它是在一个需要迁移密钥的源平台100与另一个迁移密钥的目标平台115构成的可信计算平台密钥迁移***中进行密钥迁移,步骤为:
1)、分别生成源平台100和目标平台115的身份密钥PIK,以及分别生成、激活源平台100和目标平台115的身份证书;
2)、在源平台100和目标平台115之间进行密钥迁移,其步骤包括:
a、目标平台115将平台迁移密钥的公钥部分传送给源平台100;
b、源平台100生成对称的过程密钥用来加密待迁移密钥,用目标平台115的平台迁移密钥的公钥部分加密过程密钥;
c、源平台100将加密的待迁移密钥和加密的过程密钥传送给目标平台115;
d、目标平台115使用自己的平台迁移密钥的私钥部分解密过程密钥密文得到过程密钥,再使用过程密钥解密待迁移密钥密文得到待迁移的密钥。
所述的平台迁移密钥是由目标平台115调用密钥生成算法产生的非对称密钥对:在源平台100上,过程密钥由源平台100产生,加密待迁移密钥的算法是对称密码算法,用目标平台115的平台迁移密钥的公钥加密过程密钥的算法是公开密码算法;在目标平台115上,用目标平台115的平台迁移密钥的私钥解密得到过程密钥的算法是公开密码算法,解密得到待迁移密钥的算法是对称密码算法;所述的目标平台115将平台迁移密钥的公钥部分传送给源平台100,首先目标平台115对公钥进行哈希运算,用其平台身份密钥的私钥部分进行签名,再将平台迁移密钥的公钥、对公钥的哈希签名、以及目标平台115的平台身份密钥证书一起传送给源平台100。所述的源平台100接收到目标平台115传送的数据后,验证目标平台115的平台身份密钥证书,确认目标平台115;验证哈希签名,确认平台迁移密钥的公钥属于目标平台115;所述的源平台100将加密的待迁移密钥和加密的过程密钥传送给目标平台115时,首先源平台100用其平台身份密钥的私钥部分对待迁移密钥和过程密钥进行签名;再将加密的待迁移密钥和过程密钥,签名和源平台100的平台身份密钥证书一起传送给目标平台115。所述的目标平台115接收到源平台100传送的数据后,验证源平台100的平台身份密钥证书,确认源平台100;验证签名,确认迁移数据属于源平台100。
图3说明分别生成源平台100和目标平台115的身份密钥PIK,以及分别生成、激活源平台100和目标平台115的身份证书过程。
开始,可信密码模块被载入密码模块密钥EK的私钥PRIEK 200,该过程可以由可信密码模块的制造商在生产阶段完成。可信密码模块将PRIEK保存在受保护存储区域内,应保PRIEK不会泄露到可信密码模块之外,而PRIEK对应的公钥PUBEK则予以公开。
用户使用可信计算平台的第一步是可信密码模块初始化205。可信密码模块接受到用户的模块初始化请求后,生成一个存储主密钥SMK。SMK是一个对称密钥,其长度由可信密码模块所支持的对称密码算法决定。可信密码模块将SMK保存在受保护存储区域内,应保证SMK不会泄露到可信密码模块之外。
在可信密码模块生成平台身份密钥PIK之前,需要首先验证平台所有者和存储主密钥的授权210、215。外部实体输入所有者口令OwnerPIN,并用哈希算法SCH计算其哈希值OwnerAuthData=SCH(OwnerPIN),即为平台所有者的授权数据;再使用密码模块密钥的公钥对授权数据进行加密并植入到可信密码模块中EncOwnerAuthData=ECC_Encrypt(PUBEK,OwnerAuthData)。可信密码模块使用密码模块密钥的私钥,对加密的授权数据进行解密得到授权数据的明文OwnerAuthData=ECC_Decrypt(PRIEK,EncOwnerAuthData),并与存放在模块内部的平台所有者授权数据的明文进行比较,如相同,则通过平台所有者授权验证;如不同,则返回错误码。验证存储主密钥的授权过程类似,只是外部实体输入的是存储主密钥口令SMKPIN。
另外,可信密码模块还需要设置PIK的授权数据220。外部实体输入PIK口令PIKPIN,并用哈希算法SCH计算其哈希值PIKAuthData=SCH(PIKPIN),即为PIK的授权数据;再使用密码模块密钥的公钥对授权数据进行加密并植入到可信密码模块中EncPIKAuthData=ECC_Encrypt(PUBEK,PIKAuthData)。可信密码模块使用密码模块密钥的私钥,对加密的授权数据进行解密得到PIK授权数据的明文PIKAuthData=ECC_Decrypt(PRIEK,EncPIKAuthData),并存储于可信密码模块内部。
接下来,可信密码模块内部执行ECC密钥生成算法,生成PIK密钥对PIK=ECC_GetKeyPair(void)225并存储。
可信方是一个第三方可信的平台,用来给可信密码模块颁发平台身份证书。可信密码模块使用PIK的私钥,采用ECC签名算法对可信方信息和PIK的公钥进行签名PIKSignature=ECC_Sign(PRIPIK,(TPInfo||PUBPIK),其中TPInfo是可信方的公钥的哈希值。可信密码模块再将PIK公钥,EK公钥和PIK签名发送给可信方230。可信方验证PIK的签名,使用ECC签名算法签署PIK证书PIKCredential。随机生成对称加密密钥SessionKey,并采用对称加密算法加密PIK证书。使用杂凑算法计算PIK公钥的哈希值idDigest=SCH(PUBPIK);使用密码模块密钥的公钥,采用ECC加密算法加密idDigest和SessionKey,EncTPContents=ECC_Encrypt(PUBEK,(idDigest||SessionKey)),将加密的PIK证书和EncTPContents发送给平台235。可信密码模块使用密码模块密钥的私钥PRIEK,采用ECC解密算法解密EncTPContents,判断idDigest是否与PIK公钥的杂凑值相同。验证通过后,根据解密得到的SessionKey解密PIK证书PIKCredential=SMS4_Decrypt(SessionKey,EncPIKCredential)从而激活PIK证书240。

Claims (8)

1、一种可信计算平台密钥迁移***,其特征在于,它由两个可信计算平台构成,其中一个是需要迁移密钥的源平台(100),另一个是迁移密钥的目标平台(115);源平台(100)中包括可信计算模块(TPMA)(105),该可信计算模块(TPMA)(105)的存储器中存放有待迁移密钥(migratedKey)、过程密钥(SymKey)和源平台(100)的平台身份密钥(PIKa)(110);目标平台(115)包括可信计算模块(TPMB)(120),该可信计算模块(TPMB)(120)的存储器中存放有迁移加密密钥(MEK)和目标平台(115)的平台身份密钥(PIKb)(125);源平台(100)与目标平台(115)之间通过安全信道(130)连接;所述的两个可信计算平台各自独立,每个可信计算平台包括依次连接的CPU(000)、图形与存储集中控制器(010)及周边设备集成集中控制器(025)。
2、按权利要求1所述的可信计算平台密钥迁移***,其特征在于,所述的两个可信计算平台各自独立,每个可信计算平台还有显示器(005)及内存(015)分别与图形与存储集中控制器(010)连接;还有键盘(020)、硬盘(040)、BIOS ROM(030)及可信密码模块(035)分别与周边设备集成集中控制器(025)连接。
3、一种可信计算平台密钥迁移方法,其特征在于,它是在一个需要迁移密钥的源平台(100)与另一个迁移密钥的目标平台(115)构成的可信计算平台密钥迁移***中进行密钥迁移,步骤包括:
1)、分别生成源平台(100)和目标平台(115)的身份密钥(PIK),以及分别生成、激活源平台(100)和目标平台(115)的身份证书;
2)、在源平台(100)和目标平台(115)之间进行密钥迁移,其步骤包括:
a、目标平台(115)将平台迁移密钥的公钥部分传送给源平台(100);
b、源平台(100)生成对称的过程密钥用来加密待迁移密钥,用目标平台(115)的平台迁移密钥的公钥部分加密过程密钥;
c、源平台(100)将加密的待迁移密钥和加密的过程密钥传送给目标平台(115);
d、目标平台(115)使用自己的平台迁移密钥的私钥部分解密过程密钥密文得到过程密钥,再使用过程密钥解密待迁移密钥密文得到待迁移的密钥。
4、按权利要求3所述的可信计算平台密钥迁移方法,其特征在于,所述的平台迁移密钥是由目标平台(115)调用密钥生成算法产生的非对称密钥对:在源平台(100)上,过程密钥由源平台(100)产生,加密待迁移密钥的算法是对称密码算法,用目标平台(115)的平台迁移密钥的公钥加密过程密钥的算法是公开密码算法;在目标平台(115)上,用目标平台(115)的平台迁移密钥的私钥解密得到过程密钥的算法是公开密码算法,解密得到待迁移密钥的算法是对称密码算法。
5、按权利要求3所述的可信计算平台密钥迁移方法,其特征在于,所述的目标平台(115)将平台迁移密钥的公钥部分传送给源平台(100),首先目标平台(115)对公钥进行哈希运算,用其平台身份密钥的私钥部分进行签名,再将平台迁移密钥的公钥、对公钥的哈希签名、以及目标平台(115)的平台身份密钥证书一起传送给源平台(100)。
6、按权利要求5所述的可信计算平台密钥迁移方法,其特征在于,所述的源平台(100)接收到目标平台(115)传送的数据后,验证目标平台(115)的平台身份密钥证书,确认目标平台(115);验证哈希签名,确认平台迁移密钥的公钥属于目标平台(115)。
7、按权利要求3所述的可信计算平台密钥迁移方法,其特征在于,所述的源平台(100)将加密的待迁移密钥和加密的过程密钥传送给目标平台(115)时,首先源平台(100)用其平台身份密钥的私钥部分对待迁移密钥和过程密钥进行签名;再将加密的待迁移密钥和过程密钥,签名和源平台(100)的平台身份密钥证书一起传送给目标平台(115)。
8、按权利要求7所述的可信计算平台密钥迁移方法,其特征在于,所述的目标平台(115)接收到源平台(100)传送的数据后,验证源平台(100)的平台身份密钥证书,确认源平台(100);验证签名,确认迁移数据属于源平台(100)。
CN2009100638257A 2009-09-04 2009-09-04 一种可信计算平台密钥迁移***及其密钥迁移方法 Expired - Fee Related CN101651543B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009100638257A CN101651543B (zh) 2009-09-04 2009-09-04 一种可信计算平台密钥迁移***及其密钥迁移方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009100638257A CN101651543B (zh) 2009-09-04 2009-09-04 一种可信计算平台密钥迁移***及其密钥迁移方法

Publications (2)

Publication Number Publication Date
CN101651543A true CN101651543A (zh) 2010-02-17
CN101651543B CN101651543B (zh) 2012-02-01

Family

ID=41673673

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009100638257A Expired - Fee Related CN101651543B (zh) 2009-09-04 2009-09-04 一种可信计算平台密钥迁移***及其密钥迁移方法

Country Status (1)

Country Link
CN (1) CN101651543B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102355351A (zh) * 2011-07-21 2012-02-15 华为技术有限公司 一种基于可信计算的密钥生成、备份和迁移方法及***
CN102457522A (zh) * 2010-10-29 2012-05-16 奥多比公司 用于迁移内容许可的方法和***
CN104052592A (zh) * 2011-07-21 2014-09-17 华为技术有限公司 一种基于可信计算的密钥备份和迁移方法及***
CN106230584A (zh) * 2016-07-21 2016-12-14 北京可信华泰信息技术有限公司 一种可信平台控制模块的密钥迁移方法
CN107040379A (zh) * 2015-10-16 2017-08-11 大众汽车有限公司 用于通过车辆的控制器认证的方法
CN107294710A (zh) * 2017-06-30 2017-10-24 浪潮(北京)电子信息产业有限公司 一种vTPM2.0的密钥迁移方法及装置
CN108155988A (zh) * 2017-12-22 2018-06-12 浪潮(北京)电子信息产业有限公司 一种保护密钥的迁移方法、装置、设备及可读存储介质
CN109891423A (zh) * 2016-11-04 2019-06-14 维萨国际服务协会 使用多个控制机构的数据加密控制
CN109903047A (zh) * 2019-02-22 2019-06-18 矩阵元技术(深圳)有限公司 密钥迁移方法和装置
CN109981576A (zh) * 2019-02-22 2019-07-05 矩阵元技术(深圳)有限公司 密钥迁移方法和装置
WO2020119263A1 (zh) * 2018-12-12 2020-06-18 阿里巴巴集团控股有限公司 在用户和可信计算集群之间建立可信通道的方法及装置
WO2020168545A1 (zh) * 2019-02-22 2020-08-27 云图有限公司 密钥迁移方法和装置
CN113542303A (zh) * 2021-08-03 2021-10-22 上海瓶钵信息科技有限公司 秘钥在非可信环境的软件导入***及方法
US11196741B2 (en) 2018-12-29 2021-12-07 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted computing cluster
CN113965340A (zh) * 2021-08-30 2022-01-21 广东南方通信建设有限公司 一种跨平台数据迁移方法、***和可读介质
CN114499967A (zh) * 2021-12-27 2022-05-13 天翼云科技有限公司 数据访问控制方法、装置、***及计算机可读存储介质
CN114765544A (zh) * 2021-01-11 2022-07-19 ***通信有限公司研究院 可信执行环境数据离线迁移方法及装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529941A (zh) * 2016-11-24 2017-03-22 深圳市久通物联科技股份有限公司 一种pboc小额支付安全提升方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183413B (zh) * 2007-12-14 2010-06-02 西安电子科技大学 可信平台模块tpm的体系***及其提供服务的方法
CN101320408A (zh) * 2008-04-30 2008-12-10 钟勇 一种具有版权双方可控功能的数字内容硬件绑定及迁移方法
CN201479144U (zh) * 2009-09-04 2010-05-19 瑞达信息安全产业股份有限公司 一种可信计算平台密钥迁移***

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457522A (zh) * 2010-10-29 2012-05-16 奥多比公司 用于迁移内容许可的方法和***
CN102457522B (zh) * 2010-10-29 2016-03-09 奥多比公司 用于迁移内容许可的方法和***
CN102355351A (zh) * 2011-07-21 2012-02-15 华为技术有限公司 一种基于可信计算的密钥生成、备份和迁移方法及***
WO2013010427A1 (zh) * 2011-07-21 2013-01-24 华为技术有限公司 一种基于可信计算的密钥生成、备份和迁移方法及***
CN104052592A (zh) * 2011-07-21 2014-09-17 华为技术有限公司 一种基于可信计算的密钥备份和迁移方法及***
CN102355351B (zh) * 2011-07-21 2014-11-05 华为技术有限公司 一种基于可信计算的密钥生成、备份和迁移方法及***
CN107040379B (zh) * 2015-10-16 2020-08-04 大众汽车有限公司 用于通过车辆的控制器认证的方法
CN107040379A (zh) * 2015-10-16 2017-08-11 大众汽车有限公司 用于通过车辆的控制器认证的方法
CN106230584A (zh) * 2016-07-21 2016-12-14 北京可信华泰信息技术有限公司 一种可信平台控制模块的密钥迁移方法
CN106230584B (zh) * 2016-07-21 2019-09-03 北京可信华泰信息技术有限公司 一种可信平台控制模块的密钥迁移方法
CN109891423A (zh) * 2016-11-04 2019-06-14 维萨国际服务协会 使用多个控制机构的数据加密控制
CN109891423B (zh) * 2016-11-04 2023-04-04 维萨国际服务协会 使用多个控制机构的数据加密控制
CN107294710B (zh) * 2017-06-30 2020-12-04 浪潮(北京)电子信息产业有限公司 一种vTPM2.0的密钥迁移方法及装置
CN107294710A (zh) * 2017-06-30 2017-10-24 浪潮(北京)电子信息产业有限公司 一种vTPM2.0的密钥迁移方法及装置
CN108155988A (zh) * 2017-12-22 2018-06-12 浪潮(北京)电子信息产业有限公司 一种保护密钥的迁移方法、装置、设备及可读存储介质
WO2020119263A1 (zh) * 2018-12-12 2020-06-18 阿里巴巴集团控股有限公司 在用户和可信计算集群之间建立可信通道的方法及装置
US11121865B2 (en) 2018-12-12 2021-09-14 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted channel between user and trusted computing cluster
US11728978B2 (en) 2018-12-12 2023-08-15 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted channel between user and trusted computing cluster
US11196741B2 (en) 2018-12-29 2021-12-07 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted computing cluster
US11792190B2 (en) 2018-12-29 2023-10-17 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted computing cluster
WO2020168545A1 (zh) * 2019-02-22 2020-08-27 云图有限公司 密钥迁移方法和装置
CN109981576A (zh) * 2019-02-22 2019-07-05 矩阵元技术(深圳)有限公司 密钥迁移方法和装置
CN109903047A (zh) * 2019-02-22 2019-06-18 矩阵元技术(深圳)有限公司 密钥迁移方法和装置
CN114765544A (zh) * 2021-01-11 2022-07-19 ***通信有限公司研究院 可信执行环境数据离线迁移方法及装置
CN113542303A (zh) * 2021-08-03 2021-10-22 上海瓶钵信息科技有限公司 秘钥在非可信环境的软件导入***及方法
CN113965340A (zh) * 2021-08-30 2022-01-21 广东南方通信建设有限公司 一种跨平台数据迁移方法、***和可读介质
CN114499967A (zh) * 2021-12-27 2022-05-13 天翼云科技有限公司 数据访问控制方法、装置、***及计算机可读存储介质
CN114499967B (zh) * 2021-12-27 2024-03-08 天翼云科技有限公司 数据访问控制方法、装置、***及计算机可读存储介质

Also Published As

Publication number Publication date
CN101651543B (zh) 2012-02-01

Similar Documents

Publication Publication Date Title
CN101651543B (zh) 一种可信计算平台密钥迁移***及其密钥迁移方法
CN102271037B (zh) 基于在线密钥的密钥保护装置
US9673975B1 (en) Cryptographic key splitting for offline and online data protection
CN103580855B (zh) 一种基于共享技术的UsbKey密钥管理方法
JP2017139811A5 (zh)
CN110958219B (zh) 一种面向医疗云共享数据的sm2代理重加密方法与装置
CN101640590B (zh) 一种获取标识密码算法私钥的方法和密码中心
CN106027503A (zh) 一种基于tpm的云存储数据加密方法
CN103780391B (zh) 一种基于签名内容的手写电子签名数据保护方法
CN104200156A (zh) 一种基于龙芯处理器的可信加密***
CN107908574A (zh) 固态盘数据存储的安全保护方法
CN111327419B (zh) 基于秘密共享的抗量子计算区块链的方法及***
CN101651538A (zh) 一种基于可信密码模块的数据安全传输方法
CN105468940A (zh) 软件保护方法及装置
US11870904B2 (en) Method for encrypting and decrypting data across domains based on privacy computing
CN104268447A (zh) 一种嵌入式软件的加密方法
TWI476629B (zh) Data security and security systems and methods
CN102811124B (zh) 基于两卡三码技术的***验证方法
KR20160076731A (ko) 스마트 그리드 기기 인증 방법
CN201479144U (zh) 一种可信计算平台密钥迁移***
CN111817856B (zh) 基于零知识证明和密码技术的身份认证方法及认证***
KR101262844B1 (ko) 네트워크 접근제어를 위한 원격검침데이터 중계장치 및 방법
CN201498001U (zh) 一种基于对称密钥密码的可信计算平台
CN106953917A (zh) 数据同步方法及***
KR20140071775A (ko) 암호키 관리 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Creditable calculation platform key migration system and key migration method thereof

Effective date of registration: 20131101

Granted publication date: 20120201

Pledgee: Wuhan Tonghe finance Company limited by guarantee

Pledgor: JETWAY Information Security Industry Co., Ltd.

Registration number: 2013990000815

PLDC Enforcement, change and cancellation of contracts on pledge of patent right or utility model
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120201

Termination date: 20180904