CN110555311A - 一种基于纯软密码运算的电子签章***安全设计方法及*** - Google Patents
一种基于纯软密码运算的电子签章***安全设计方法及*** Download PDFInfo
- Publication number
- CN110555311A CN110555311A CN201910660926.6A CN201910660926A CN110555311A CN 110555311 A CN110555311 A CN 110555311A CN 201910660926 A CN201910660926 A CN 201910660926A CN 110555311 A CN110555311 A CN 110555311A
- Authority
- CN
- China
- Prior art keywords
- encryption key
- algorithm
- core
- core encryption
- seed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于纯软密码运算的电子签章***安全设计方法及***,所述方法包括:获取管理员配置信息和硬件唯一性信息,根据预设种子生成算法计算核心加密密钥种子;按照预设核心加密密钥生成算法根据所述核心加密密钥种子生成核心加密密钥,所述核心加密密钥为对称密钥,用于电子签章***中信息的加解密;应用核心加密密钥执行业务服务,所述业务服务包括制章、签章和验章;所述业务服务结束后,销毁并释放核心加密密钥。所述方法及***采用仅保存电子签章***主密钥种子、保密密钥生成算法的方式,避免核心密钥明文的出现,保障***核心加密密钥的安全,同时借助主机CPU的运算优势大大提高了运算效率。
Description
技术领域
本发明涉及信息技术领域,更具体地,涉及一种基于纯软密码运算的电子签章***安全设计方法及***。
背景技术
随着计算机技术及计算机网络的飞速发展,网上办公和网上办理业务愈来愈普遍,数据的传递也越来越频繁。广泛的数据传递主要用于网上交易、数据交换、电子单据等。但在数据传递的过程中,数据面临被篡改、内容抵赖等安全隐患,因此对于重要、高敏感度的数据在传递过程中需要通过可靠的技术进行严格的保护。电子签章技术本身可以保证数据的完整性和不可否认性。电子签章较传统的盖章有很大优势,因此电子签章产品是电子签名法实施以来发展最快PKI产品。然而,传统的电子签章服务***的密钥都是存储在密码设备中,这种实现方式成本比较高、运算性能低、环境适应性差,而且密码设备要和不同版本的操作***匹配等,大大限制了产品的推广。
发明内容
为了解决背景技术存在的现有的电子签章***采用专用密码设备造成的运算性能低、故障率高、成本高且使用场景受限等问题,本发明提供了一种基于纯软密码运算的电子签章***安全设计方法及***,所述方法及***通过采用仅保存签章***主密钥种子、保密密钥生成算法的方式,从密钥的生成、使用两个关键环节进行了独特设计,有效保证了电子签章***的密钥使用安全问题,同时大大提高了运算效率,降低了产品的成本。所述一种基于纯软密码运算的电子签章***安全设计方法包括:
获取管理员配置信息和硬件唯一性信息,根据预设种子生成算法计算核心加密密钥种子;
按照预设核心加密密钥生成算法根据所述核心加密密钥种子生成核心加密密钥,所述核心加密密钥为对称密钥,用于电子签章***中信息的加解密;
应用核心加密密钥执行业务服务,所述业务服务包括制章、签章和验章;
所述业务服务结束后,销毁并释放核心加密密钥。
进一步的,在所述根据预设种子生成算法计算核心加密密钥种子前,所述方法还包括:
获取唯一硬件信息和管理员配置信息,所述唯一硬件信息包括主板、内存及硬盘参数;
根据预设种子生成算法计算核心加密密钥种子;
将所述核心加密密钥种子保存于USBKey中。
进一步的,在所述根据预设种子生成算法计算核心加密密钥种子后,所述方法还包括:
比较所述核心加密密钥种子与预存在USBKey中的核心加密密钥种子是否一致,若一致继续执行后续操作,若不一致返回异常,不再执行后续操作。
进一步的,所述预设种子生成算法包括:
将硬件信息与根据SM3密码杂凑算法加密后的管理员设置参数相加,得到相加结果;
根据SM3密码杂凑算法对相加结果加密,得到核心加密密钥种子。
进一步的,所述预设核心加密密钥生成算法包括:
使用MD5消息摘要算法、SHA256安全散列算法及SM3密码杂凑算法分别加密所述核心加密密钥种子,得到三组加密数据;
根据SM3密码杂凑算法对三组加密数据之和加密,得到核心加密密钥。
进一步的,所述电子签章***中敏感信息的加解密算法包括:
加密过程为对明文信息利用核心加密密钥采用AES算法加密,再对加密后数据采用SM4分组密码算法加密,得到最终密文信息;
解密过程为对密文信息利用核心加密密钥采用AES算法解密,再对解密后数据采用SM4分组密码算法解密,得到最终明文信息。
所述一种基于纯软密码运算的电子签章***安全设计***:
所述***包括硬件参数获取单元、核心加密密钥种子生成单元、核心加密密钥生成单元、***业务服务单元、核心加密密钥销毁单元;
所述硬件参数获取单元用于获取管理员配置信息和硬件唯一性信息;
所述核心加密密钥种子生成单元用于根据预设种子生成算法利用所述管理员配置信息和所述硬件唯一性信息计算核心加密密钥种子;
所述核心加密密钥生成单元用于按照预设核心加密密钥生成算法根据所述核心加密密钥种子生成核心加密密钥,所述核心加密密钥为对称密钥,用于电子签章***中信息的加解密;
所述***业务服务单元用于应用核心加密密钥执行***业务服务,所述***业务服务包括制章、签章和验章;
所述核心加密密钥销毁单元用于销毁并释放加解密密钥。
进一步的,所述***还包括USBKey;
所述USBKey用于预存核心加密密钥种子,所述核心加密密钥种子为所述核心加密密钥种子生成单元生成,***初始化时预存于所述USBKey中。
进一步的,所述***还包括核心加密密钥种子匹配单元,所述核心加密密钥种子匹配单元用于比较***启动时根据核心加密密钥种子生成单元生成的核心加密密钥种子与预存在所述USBKey中的核心加密密钥种子是否一致。
进一步的,将硬件信息与根据SM3密码杂凑算法加密后的管理员设置参数相加,得到相加结果;
根据SM3密码杂凑算法对相加结果加密,得到核心加密密钥种子。
进一步的,使用MD5消息摘要算法、SHA256安全散列算法及SM3密码杂凑算法分别加密所述核心加密密钥种子,得到三组加密数据;
根据SM3密码杂凑算法对三组加密数据之和加密,得到核心加密密钥。
进一步的,加密过程为对明文信息利用核心加密密钥采用AES算法加密,再对加密后数据采用SM4分组密码算法加密,得到最终密文信息;
解密过程为对密文信息利用核心加密秘钥采用AES算法解密,再对解密后数据采用SM4分组密码算法解密,得到最终明文信息。
本发明的有益效果为:本发明的技术方案,给出了一种基于纯软密码运算的电子签章***安全设计方法及***,所述方法及***采用仅保存电子签章***主密钥种子、保密密钥生成算法的方式,从密钥的生成、使用两个关键环节进行了独特设计,有效保证了电子签章***核心加密密钥的使用安全问题,同时借助主机CPU的运算优势大大提高了运算效率,降低产品成本,可适用于多种不同应用场景。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为本发明具体实施方式的一种基于纯软密码运算的电子签章***安全设计方法的流程图;
图2为本发明具体实施方式的一种基于纯软密码运算的电子签章***安全设计***的结构图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图1为本发明具体实施方式的一种基于纯软密码运算的电子签章***安全设计方法的流程图;如图1所示,所述方法包括:
步骤110,获取唯一硬件信息和管理员配置信息,根据预设种子生成算法计算核心加密密钥种子,保证种子信息唯一对应于其运行的硬件信息,防止因***非法拷贝而造成敏感信息外漏;
所述预设种子生成算法为:
将硬件信息与根据SM3密码杂凑算法加密后的管理员设置参数相加,得到相加结果;
根据SM3密码杂凑算法对相加结果加密,得到核心加密密钥种子。
即:核心加密密钥种子=SM3(硬件信息+SM3(管理员设置参数))
其中,SM3为密码杂凑算法。
在步骤110中所述根据预设种子生成算法计算核心加密密钥种子前,获取唯一硬件信息和管理员配置信息,所述唯一硬件信息包括主板、内存及硬盘参数,根据所述预设种子生成算法计算核心加密密钥种子,将计算出的核心加密密钥种子保存于USBKkey中。
步骤120,比较所述核心加密密钥种子与预存在USBKey中的核心加密密钥种子是否一致,若一致继续执行后续操作,若不一致返回异常,不再执行后续操作。
步骤130,按照预设核心加密密钥生成算法根据所述核心加密密钥种子生成核心加密密钥,所述核心加密密钥生成算法为:
进一步的,所述预设核心加密密钥生成算法包括:
使用MD5消息摘要算法、SHA256安全散列算法及SM3密码杂凑算法分别加密所述核心加密密钥种子,得到三组加密数据;
根据SM3密码杂凑算法对三组加密数据之和加密,得到核心加密密钥。
即:核心加密密钥=SM3(MD5(核心加密密钥种子)+SHA256(核心加密密钥种子)+SM3(核心加密密钥种子));
其中,SM3为密码杂凑算法,SHA256为安全散列算法,MD5为消息摘要算法;
所述核心加密密钥为对称密钥,用于电子签章***中信息的加解密,包括解密制章者密钥、用户密钥等。
步骤140,应用核心加密密钥执行业务服务,所述业务服务包括制章、签章和验章;
业务服务过程使用的密钥采用业务密钥加密算法保护,所述密钥包括制章者密钥、用户托管密钥等,所述业务密钥加密算法为:所述电子签章***中敏感信息的加解密算法包括:
加密过程为对明文信息利用核心加密密钥采用AES算法加密,再对加密后数据采用SM4分组密码算法加密,得到最终密文信息;
解密过程为对密文信息利用核心加密密钥采用AES算法解密,再对解密后数据采用SM4分组密码算法解密,得到最终明文信息;即:
密文信息=ESM4(EAES(明文信息))
明文信息=DSM4(DAES(密文信息))
其中,SM4和AES为密码算法,E代表加密,D代表解密。
步骤150,所述业务服务结束后,销毁并释放核心加密密钥,保证密钥在使用时生成,使用完毕释放,保证密钥使用安全性。
图2为本发明具体实施方式的一种基于纯软密码运算的电子签章***安全设计方法***的结构图,如图2所示,所述***包括:硬件参数获取单元210、核心加密密钥种子生成单元220、核心加密密钥生成单元230、***业务服务单元240、核心加密密钥销毁单元250;
所述硬件参数获取单元210用于获取管理员配置信息和硬件唯一性信息;
所述核心加密密钥种子生成单元220用于根据预设种子生成算法利用所述管理员配置信息和所述硬件唯一性信息计算核心加密密钥种子;
所述核心加密密钥生成单元230用于按照预设核心加密密钥生成算法根据所述核心加密密钥种子生成核心加密密钥,所述核心加密密钥为对称密钥,用于电子签章***中信息的加解密;
所述***业务服务单元240用于应用核心加密密钥执行***业务服务,所述***业务服务包括制章、签章和验章;
所述核心加密密钥销毁单元250用于销毁并释放加解密密钥。
进一步的,所述***还包括USBKey,所述USBKey用于预存核心加密密钥种子,所述核心加密密钥种子为所述核心加密密钥种子生成单元生成,***初始化时预存于所述USBKey中。
进一步的,所述***还包括核心加密密钥种子匹配单元,所述核心加密密钥种子匹配单元用于比较***启动时根据核心加密密钥种子生成单元生成的核心加密密钥种子与预存在所述USBKey中的核心加密密钥种子是否一致,若一致继续执行后续操作,若不一致返回异常,不再执行后续操作。
进一步的,所述预设种子生成算法包括:
将硬件信息与根据SM3密码杂凑算法加密后的管理员设置参数相加,得到相加结果;
根据SM3密码杂凑算法对相加结果加密,得到核心加密密钥种子。
进一步的,所述预设核心加密密钥生成算法包括:
使用MD5消息摘要算法、SHA256安全散列算法及SM3密码杂凑算法分别加密所述核心加密密钥种子,得到三组加密数据;
根据SM3密码杂凑算法对三组加密数据之和加密,得到核心加密密钥。
进一步的,所述***业务服务单元还包括密钥信息加密模块,所述密钥信息加密模块用于对业务服务所需密钥均采用业务密钥加密算法保护;
所述业务密钥加密算法的加密过程为对明文信息采用AES算法加密,再对加密后数据采用SM4分组密码算法加密,得到最终密文信息;
所述业务密钥加密算法的解密过程为对密文信息采用AES算法解密,再对解密后数据采用SM4分组密码算法解密,得到最终明文信息。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本公开的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。本说明书中涉及到的步骤编号仅用于区别各步骤,而并不用于限制各步骤之间的时间或逻辑的关系,除非文中有明确的限定,否则各个步骤之间的关系包括各种可能的情况。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本公开的范围之内并且形成不同的实施例。例如,在权利要求书中所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本公开的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本公开还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者***程序(例如,计算机程序和计算机程序产品)。这样的实现本公开的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本公开进行说明而不是对本公开进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本公开可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干***的单元权利要求中,这些***中的若干个可以是通过同一个硬件项来具体体现。
以上所述仅是本公开的具体实施方式,应当指出的是,对于本领域的普通技术人员来说,在不脱离本公开精神的前提下,可以作出若干改进、修改、和变形,这些改进、修改、和变形都应视为落在本申请的保护范围内。
Claims (12)
1.一种基于纯软密码运算的电子签章***安全设计方法,所述方法包括:
获取管理员配置信息和硬件唯一性信息,根据预设种子生成算法计算核心加密密钥种子;
按照预设核心加密密钥生成算法根据所述核心加密密钥种子生成核心加密密钥,所述核心加密密钥为对称密钥,用于电子签章***中信息的加解密;
应用核心加密密钥执行业务服务,所述业务服务包括制章、签章和验章;
所述业务服务结束后,销毁并释放核心加密密钥。
2.根据权利要求1所述的方法,其特征在于,在所述根据预设种子生成算法计算核心加密密钥种子前,所述方法还包括:
获取唯一硬件信息和管理员配置信息,所述唯一硬件信息包括主板、内存及硬盘参数;
根据预设种子生成算法计算核心加密密钥种子;
将所述核心加密密钥种子保存于USBKey中。
3.根据权利要求2所述的方法,其特征在于,在所述根据预设种子生成算法计算核心加密密钥种子后,所述方法还包括:
比较所述核心加密密钥种子与预存在USBKey中的核心加密密钥种子是否一致,若一致继续执行后续操作,若不一致返回异常,不再执行后续操作。
4.根据权利要求1所述的方法,其特征在于,所述预设种子生成算法包括:
将硬件信息与根据SM3密码杂凑算法加密后的管理员设置参数相加,得到相加结果;
根据SM3密码杂凑算法对相加结果加密,得到核心加密密钥种子。
5.根据权利要求1所述的方法,其特征在于,所述预设核心加密密钥生成算法包括:
使用MD5消息摘要算法、SHA256安全散列算法及SM3密码杂凑算法分别加密所述核心加密密钥种子,得到三组加密数据;
根据SM3密码杂凑算法对三组加密数据之和加密,得到核心加密密钥。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
业务服务所需密钥均采用业务密钥加密算法保护;
所述业务密钥加密算法的加密过程为对明文信息采用AES算法加密,再对加密后数据采用SM4分组密码算法加密,得到最终密文信息;
所述业务密钥加密算法的解密过程为对密文信息采用AES算法解密,再对解密后数据采用SM4分组密码算法解密,得到最终明文信息。
7.一种基于纯软密码运算的电子签章***安全设计***,所述***包括硬件参数获取单元、核心加密密钥种子生成单元、核心加密密钥生成单元、***业务服务单元、核心加密密钥销毁单元;
所述硬件参数获取单元用于获取管理员配置信息和硬件唯一性信息;
所述核心加密密钥种子生成单元用于根据预设种子生成算法利用所述管理员配置信息和所述硬件唯一性信息计算核心加密密钥种子;
所述核心加密密钥生成单元用于按照预设核心加密密钥生成算法根据所述核心加密密钥种子生成核心加密密钥,所述核心加密密钥为对称密钥,用于电子签章***中信息的加解密;
所述***业务服务单元用于应用核心加密密钥执行***业务服务,所述***业务服务包括制章、签章和验章;
所述核心加密密钥销毁单元用于销毁并释放加解密密钥。
8.根据权利要求7所述的***,其特征在于:所述***还包括USBKey;
所述USBKey用于预存核心加密密钥种子,所述核心加密密钥种子为所述核心加密密钥种子生成单元生成,***初始化时预存于所述USBKey中。
9.根据权利要求8所述的***,其特征在于,所述***还包括核心加密密钥种子匹配单元,所述核心加密密钥种子匹配单元用于比较***启动时根据核心加密密钥种子生成单元生成的核心加密密钥种子与预存在所述USBKey中的核心加密密钥种子是否一致。
10.根据权利要求7所述的***,其特征在于,所述预设种子生成算法包括:
将硬件信息与根据SM3密码杂凑算法加密后的管理员设置参数相加,得到相加结果;
根据SM3密码杂凑算法对相加结果加密,得到核心加密密钥种子。
11.根据权利要求7所述的***,其特征在于,所述预设核心加密密钥生成算法包括:
使用MD5消息摘要算法、SHA256安全散列算法及SM3密码杂凑算法分别加密所述核心加密密钥种子,得到三组加密数据;
根据SM3密码杂凑算法对三组加密数据之和加密,得到核心加密密钥。
12.根据权利要求7所述的***,其特征在于,所述***业务服务单元还包括密钥信息加密模块,所述密钥信息加密模块用于对业务服务所需密钥均采用业务密钥加密算法保护;
所述业务密钥加密算法的加密过程为对明文信息采用AES算法加密,再对加密后数据采用SM4分组密码算法加密,得到最终密文信息;
所述业务密钥加密算法的解密过程为对密文信息采用AES算法解密,再对解密后数据采用SM4分组密码算法解密,得到最终明文信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910660926.6A CN110555311A (zh) | 2019-07-22 | 2019-07-22 | 一种基于纯软密码运算的电子签章***安全设计方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910660926.6A CN110555311A (zh) | 2019-07-22 | 2019-07-22 | 一种基于纯软密码运算的电子签章***安全设计方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110555311A true CN110555311A (zh) | 2019-12-10 |
Family
ID=68736488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910660926.6A Pending CN110555311A (zh) | 2019-07-22 | 2019-07-22 | 一种基于纯软密码运算的电子签章***安全设计方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110555311A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005357A (zh) * | 2006-12-28 | 2007-07-25 | 北京飞天诚信科技有限公司 | 一种更新认证密钥的方法和*** |
CN101369889A (zh) * | 2007-08-13 | 2009-02-18 | 深圳兆日技术有限公司 | 一种对文档进行电子签名的***和方法 |
CN101894238A (zh) * | 2010-08-09 | 2010-11-24 | 中国人民解放军海军工程大学 | 基于双重认证的word文档电子******及方法 |
CN106230600A (zh) * | 2016-08-10 | 2016-12-14 | 武汉信安珞珈科技有限公司 | 一种动态口令的生成方法和*** |
WO2017024934A1 (zh) * | 2015-08-07 | 2017-02-16 | 阿里巴巴集团控股有限公司 | 实现电子签章的方法、装置及签章服务器 |
CN109472166A (zh) * | 2018-11-01 | 2019-03-15 | 恒生电子股份有限公司 | 一种电子签章方法、装置、设备及介质 |
-
2019
- 2019-07-22 CN CN201910660926.6A patent/CN110555311A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005357A (zh) * | 2006-12-28 | 2007-07-25 | 北京飞天诚信科技有限公司 | 一种更新认证密钥的方法和*** |
CN101369889A (zh) * | 2007-08-13 | 2009-02-18 | 深圳兆日技术有限公司 | 一种对文档进行电子签名的***和方法 |
CN101894238A (zh) * | 2010-08-09 | 2010-11-24 | 中国人民解放军海军工程大学 | 基于双重认证的word文档电子******及方法 |
WO2017024934A1 (zh) * | 2015-08-07 | 2017-02-16 | 阿里巴巴集团控股有限公司 | 实现电子签章的方法、装置及签章服务器 |
CN106230600A (zh) * | 2016-08-10 | 2016-12-14 | 武汉信安珞珈科技有限公司 | 一种动态口令的生成方法和*** |
CN109472166A (zh) * | 2018-11-01 | 2019-03-15 | 恒生电子股份有限公司 | 一种电子签章方法、装置、设备及介质 |
Non-Patent Citations (1)
Title |
---|
赵 波: "基于USB Key的安全增强密钥生成方案", 《计算机工程与应用》, pages 135 - 141 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107210914B (zh) | 用于安全凭证供应的方法 | |
EP3318003B1 (en) | Confidential authentication and provisioning | |
US9684789B2 (en) | Arbitrary code execution and restricted protected storage access to trusted code | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
US8909932B2 (en) | Method and apparatus for security over multiple interfaces | |
US7693286B2 (en) | Method of delivering direct proof private keys in signed groups to devices using a distribution CD | |
JP2005012732A (ja) | 機器認証システム、端末機器、認証サーバ、サービスサーバ、端末機器方法、認証方法、端末機器プログラム、認証プログラム、サービスサーバプログラム、及び記憶媒体 | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
US11888832B2 (en) | System and method to improve user authentication for enhanced security of cryptographically protected communication sessions | |
CN112311718A (zh) | 检测硬件的方法、装置、设备及存储介质 | |
CN114793184A (zh) | 一种基于第三方密钥管理节点的安全芯片通信方法及装置 | |
CN112968774B (zh) | 一种组态存档加密及解密方法、装置存储介质及设备 | |
CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其*** | |
US10057054B2 (en) | Method and system for remotely keyed encrypting/decrypting data with prior checking a token | |
CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
KR20140071775A (ko) | 암호키 관리 시스템 및 방법 | |
CN108242997B (zh) | 安全通信的方法与设备 | |
CN110555311A (zh) | 一种基于纯软密码运算的电子签章***安全设计方法及*** | |
CN108985079B (zh) | 数据验证方法和验证*** | |
US11928247B2 (en) | Methods and devices for AI model integrity and secrecy protection | |
CN109981612B (zh) | 防止密码机设备非法复制的方法和***及密码机设备 | |
CN102236754B (zh) | 数据保密方法以及使用此数据保密方法的电子装置 | |
WO2022133923A1 (zh) | 一种许可认证的方法、装置、电子设备、***及存储介质 | |
CN116188009A (zh) | 一种国密软加密模式秘钥获取方法、***、终端和可读存储介质 | |
CN115174063A (zh) | 软件许可生成、验证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |