CN110929300B - 一种基于标识密码的可信计算安全芯片构建方法 - Google Patents

一种基于标识密码的可信计算安全芯片构建方法 Download PDF

Info

Publication number
CN110929300B
CN110929300B CN201911265924.3A CN201911265924A CN110929300B CN 110929300 B CN110929300 B CN 110929300B CN 201911265924 A CN201911265924 A CN 201911265924A CN 110929300 B CN110929300 B CN 110929300B
Authority
CN
China
Prior art keywords
key
security chip
identification
user
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911265924.3A
Other languages
English (en)
Other versions
CN110929300A (zh
Inventor
王小峰
王飞
苏金树
李鹏坤
刘文正
郑杰文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN201911265924.3A priority Critical patent/CN110929300B/zh
Publication of CN110929300A publication Critical patent/CN110929300A/zh
Application granted granted Critical
Publication of CN110929300B publication Critical patent/CN110929300B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于标识密码的可信计算安全芯片构建方法,包括以下步骤:S1:安全芯片在制造时,生成和写入用于身份标识的密钥;S2:用户使用基于标识密码的可信计算安全芯片向PKG申请基于身份的密钥,保证申请的密钥只有安全芯片能够获取;用户可使用该密钥认证设备中的数据,进而避免在认证过程中证书的签发和验证。使用标识密码作为可信计算安全芯片身份标识的密钥,完成了身份与密钥最自然的绑定,避免了证书的使用,节省了存储空间。标识密码可通过本发明构建的可信计算安全芯片获得保护,任何实体都无法获得保存在该安全芯片中的基于身份的密钥。

Description

一种基于标识密码的可信计算安全芯片构建方法
技术领域
本发明涉及可信计算领域,特指一种针对基于标识密码的可信计算安全芯片构建方法。
技术背景
随着病毒和恶意软件等的泛滥,黑客攻击技术和能力的增强,终端受到的威胁越来越大。可信计算以可信计算安全芯片为核心改进现有平台体系结构,增强终端的可信性。目前,国际主流的可信计算技术和规范体系由TCG(Trusted Computing Group)组织提出,其中作为核心的可信平台模块(Trusted Platform Module,TPM)安全芯片规范于2001年首次被提出,经过多次修改,目前已经发展到TPM2.0。借鉴国际可信计算技术框架与技术理念,我国可信计算标准于2007年提出,并成功研制出自主安全芯片可信密码模块(TrustedCryptography Module,TCM)。可信计算安全芯片的主要作用是作为计算平台的信任根基,提供受保护的密码学功能和存储空间,进而同其他软硬件技术一起构建可靠的计算平台。目前,可信计算安全芯片已经广泛配备与各类笔记本、个人计算机、服务器和其他类型的计算平台,成为多种可信服务与应用的核心部件。
1984年,Shamir提出了基于身份密码***(Identity Based Cryptosystem,IBC),该***不使用任何证书,直接将用户的身份作为公钥,私钥由可信的私钥生成中心(Private Key Generator,PKG)生成并分发给用户;IBC在解决了PKI中需要证书生成、签发、备份、撤销等问题的同时,明显降低了***建立及维护的成本和复杂度,大大节省了存储空间和网络带宽;IBC很好的适应未来网络快速、高效、小型化的发展趋势,基于IBC的应用也变得越来越广泛。
但是,目前现有的可信计算安全芯片所支持的密码学算法仍然是PKI下的公钥密码体制(包括RSA、ECC以及我国自主密码体制SM2),并不支持基于身份的密码***。可信计算安全芯片用于身份标识的密钥(在TPM中称为背书密钥,在TCM中称为密码模块密钥)唯一标识安全芯片及其所在计算平台的身份,其可信性也需要由生厂商或可信第三方以证书的形式担保,带来了证书管理、验证的复杂性。
针对以上问题,本发明提出一种基于标识密码的可信计算安全芯片构建方法。使用标识密码作为可信计算安全芯片用于身份标识的密钥,解决证书管理的复杂性问题,节省了存储空间,避免安全芯片用于身份标识功能时证书的验证。
发明内容
针对现有可信计算芯片缺少对标识密码支持的情况,本发明提出一种基于标识密码的可信计算安全芯片构建方法,并使用标识密码作为安全芯片身份标识的密钥,解决证书管理的复杂性问题,节省了存储空间,避免安全芯片用于身份标识功能时证书的验证,具体包括以下步骤:
S1:安全芯片在(生产商)制造时,生成和写入用于身份标识的密钥;
S2:用户使用基于标识密码的可信计算安全芯片向PKG申请基于身份的密钥,保证申请的密钥只有安全芯片能够获取;用户可使用该密钥认证设备中的数据,进而避免在认证过程中证书的签发和验证。
作为本发明技术的进一步改进:
所述步骤S1包括以下步骤:
A1:安全芯片根据选择的标识密码***进行***参数初始化;选择安全参数,生成***的公共参数和主密钥;安全芯片保存主密钥,并公布***的公共参数;
A2:生产商检查产品是否满足标准,并为生产的安全芯片生成标识IDModule,标识包括产品序列号或其他能唯一标识产品的信息;
A3:生产商根据安全芯片的标识IDModule、主密钥以及***公共参数计算用于身份标识的密钥EK;生产商安全地将产品的标识及其对应的身份标识密钥写入安全芯片的永久性存储中。
生产商可选择的标识密码***除了包括基本的IBE方案(如Boneh-Franklin(BF)IBE),也可以是层次式IBE(Hierarchical IBE,HIBE)和无证书公钥密码体制(Certificateless Public Key Cryptography,CL-PKC)。若生产商采用HIBE密码体制,则生厂商作为第二级PKG为生产的安全芯片生成标识和密钥,由可信的权威机构作为第一级PKG为生产商分发私钥。若采用CL-PKC密码体制,则生产商在生产安全芯片时,生成和写入安全芯片的标识及对应的部分私钥;由用户在使用安全芯片时生成用于身份标识的完整的公私钥对。
所述步骤S2包括以下步骤:
B1:用户选择一个对称密钥K1,用K1加密用户的身份信息IDuser以及安全芯片的标识IDModule得到
Figure BDA0002312832280000041
然后用PKG的公钥Ppub加密K1得到
Figure BDA0002312832280000042
Figure BDA0002312832280000043
Figure BDA0002312832280000044
发送给PKG;
B2:PKG使用主密钥s解密
Figure BDA0002312832280000045
恢复会话秘钥K1;然后用K1解密
Figure BDA0002312832280000046
得到用户身份标识IDuser和安全芯片标识IDModule
B3:PKG检查用户身份标识IDuser是否合法;
B4:PKG根据用户身份标识IDuser计算用户的公钥Quser=H1(IDuser)及私钥Suser=sQuser
B5:PKG使用安全芯片的标识IDModule以及生厂商公开的***公共参数信息加密Suser,将加密后的结果发送给用户,它只能由用户的安全芯片才能解密;
B6:用户使用安全芯片解密获取私钥Suser,且Suser只保存在安全芯片中。
用户成功申请基于身份的密钥后,该密钥完全由安全芯片持有;用户可通过安全芯片使用该密钥进行加\解密、签名\验证和密钥协商,以及进行密钥缓存、密钥授权和密钥销毁等操作。另外,用户可使用该密钥认证设备中的数据,进而避免在认证过程中证书的签发和验证。
本发明与现有技术相比具有如下优势;
1.使用标识密码作为可信计算安全芯片身份标识的密钥,完成了身份与密钥最自然的绑定,避免了证书的使用,节省了存储空间。
2.标识密码可通过本发明构建的可信计算安全芯片获得保护,任何实体都无法获得保存在该安全芯片中的基于身份的密钥。
3.使用基于身份的密钥认证设备中的数据,避免在认证过程中证书的签发和验证。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是用户使用基于标识密码的可信计算安全芯片申请标识密码的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
本发明的目的在于提出一种基于标识密码的可信计算安全芯片构建方法,使得现有安全芯片能够支持标识密码的使用,同时避免安全芯片身份标识中证书的使用。以下将通过在可信平台模块(Trusted Platform Module,TPM)中构建对标识密码的支持的具体实例对本发明进行说明。本实施例中,生厂商选择Boneh-Franklin IBE密码体制。具体如下,包括以下步骤:
1)TPM生产商在生产安全芯片时,生成和写入用于身份标识的背书密钥EK;
(1.1)TPM生产商选择某条特定的椭圆曲线,例如选定椭圆曲线为:y2=x3-3x,选定的椭圆曲线在有限域上的点构成了q(q为一大素数)阶加法循环群G1,其中P为该群的生成元。随机选择
Figure BDA0002312832280000061
作为主密钥,计算Ppub=sP。再根据群G1利用椭圆曲线上的weil对或者Tate对,构造双线性映射e,使得e:G1×G1→G2,G2为q阶乘法群。最后选择相关哈希函数H1:{0,1}*→G1,H2:G2×G1×G2→{0,1}n,n为密钥长度。完成初始化后,生厂商保存主密钥s,其他机构无法获知;并公布***公共参数列表:<q,G1,G2,P,Ppub,H1,H2,e,n>。
(2.2)TPM制作完成后,生产商检查TPM是否满足功能及标准。之后生成TPM的身份标识IDTPM=TPM Specification||TPM Model||Serial Number;其中TPM Specification标识TPM实现所对应的TPM规范的版本;TPM Model标识TPM具体的生产信息,可能包括TPM生厂商、TPM型号以及版本号等信息;Serial Number标识产品的序列号;
(2.3)生产商根据安全芯片的标识IDTPM、主密钥s以及***公共参数计算背书密钥的公钥QTPM=H1(IDTPM)以及私钥EK=sQTPM;生厂商安全地将TPM的标识及生成的背书密钥写入TPM的非易失存储器中。
生产商可选择的标识密码***除了包括基本的IBE方案(如Boneh-Franklin(BF)IBE),也可以是层次式IBE(Hierarchical IBE,HIBE)和无证书公钥密码体制(Certificateless Public Key Cryptography,CL-PKC)。若生产商采用HIBE密码体制,则生厂商作为第二级PKG为生产的安全芯片生成标识和密钥,由可信的权威机构作为第一级PKG为生产商分发私钥。若采用CL-PKC密码体制,则生产商在生产安全芯片时,生成和写入安全芯片的标识及对应的部分私钥;由用户在使用安全芯片时生成用于身份标识的完整的公私钥对。
2)用户A使用基于标识密码的TPM为其身份信息IDA从PKG处申请对应私钥,保证申请的密钥只有TPM能够获取。
如图1所示,申请基于身份的密钥的过程如下:
(2.1)用户A选择一个对称密钥K1,用K1加密用户的身份信息IDA以及TPM的标识IDTPM得到
Figure BDA0002312832280000071
然后用PKG的公钥Ppub加密K1得到
Figure BDA0002312832280000072
Figure BDA0002312832280000073
Figure BDA0002312832280000074
发送给PKG;
(2.2)PKG使用主密钥s解密
Figure BDA0002312832280000075
恢复会话秘钥K1;然后用K1解密
Figure BDA0002312832280000076
得到用户身份标识IDA和安全芯片标识IDTPM
(2.3)PKG检查A的身份标识IDA是否合法;
(2.4)PKG根据A的身份标识IDA计算用户的公钥QA=H1(IDA)及私钥SA=sQA
(2.5)PKG使用TPM的标识IDTPM以及生厂商公开的***公共参数信息加密SA,将加密后的结果发送给A,它只能由A的TPM才能解密;
(2.6)用户使用TPM解密获取私钥SA,且SA只由TPM持有。
用户成功申请基于身份的密钥后,该密钥完全由安全芯片持有;用户可通过安全芯片使用该密钥进行加\解密、签名\验证和密钥协商,以及进行密钥缓存、密钥授权和密钥销毁等操作。另外,用户可使用该密钥认证设备中的数据,进而避免在认证过程中证书的签发和验证。
以上仅是本发明的优选实施例,并非对本发明作任何形式上的限制。虽然本发明已以优选实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围的情况下,都可利用上述揭示的技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保护的范围内。

Claims (1)

1.一种基于标识密码的可信计算安全芯片构建方法,其特征在于;包括以下步骤:
S1:安全芯片在制造时,生成和写入用于身份标识的密钥;
S2:用户使用基于标识密码的可信计算安全芯片向PKG申请基于身份的密钥,保证申请的密钥只有安全芯片能够获取;用户可使用密钥认证设备中的数据,进而避免在认证过程中证书的签发和验证;
所述步骤S1包括以下步骤:
A1:安全芯片根据选择的标识密码***进行***参数初始化;选择安全参数,生成***的公共参数和主密钥;安全芯片保存主密钥,并公布***的公共参数;
A2:安全芯片生成标识
Figure DEST_PATH_IMAGE002
,标识包括产品序列号或其他能唯一标识产品的信息;
A3:根据安全芯片的标识
Figure DEST_PATH_IMAGE002A
、主密钥以及***公共参数计算用于身份标识的密钥
Figure DEST_PATH_IMAGE004
;生产商安全地将产品的标识及其对应的身份标识密钥写入安全芯片的永久性存储中;
所述步骤S2包括以下步骤:
B1:用户选择一个对称密钥
Figure DEST_PATH_IMAGE006
,用
Figure DEST_PATH_IMAGE006A
加密用户的身份信息
Figure DEST_PATH_IMAGE008
以及安全芯片的标识
Figure DEST_PATH_IMAGE002AA
得到
Figure DEST_PATH_IMAGE010
;然后用PKG的公钥
Figure DEST_PATH_IMAGE012
加密
Figure DEST_PATH_IMAGE006AA
得到
Figure DEST_PATH_IMAGE014
;将
Figure DEST_PATH_IMAGE010A
Figure DEST_PATH_IMAGE014A
发送给PKG;
B2:PKG使用主密钥
Figure DEST_PATH_IMAGE016
解密
Figure DEST_PATH_IMAGE014AA
,恢复会话秘钥
Figure DEST_PATH_IMAGE006AAA
;然后用
Figure DEST_PATH_IMAGE006AAAA
解密
Figure DEST_PATH_IMAGE010AA
得到用户身份标识
Figure DEST_PATH_IMAGE008A
和安全芯片标识
Figure DEST_PATH_IMAGE002AAA
B3:PKG检查用户身份标识
Figure DEST_PATH_IMAGE008AA
是否合法;
B4:PKG根据用户身份标识
Figure DEST_PATH_IMAGE008AAA
计算用户的公钥
Figure DEST_PATH_IMAGE018
及私钥S user =s·Q user
B5:PKG使用安全芯片的标识
Figure DEST_PATH_IMAGE002AAAA
以及生厂商公开的***公共参数信息加密
Figure DEST_PATH_IMAGE020
,将加密后的结果发送给用户,它只能由用户的安全芯片才能解密;
B6:用户使用安全芯片解密获取私钥
Figure DEST_PATH_IMAGE020A
,且
Figure DEST_PATH_IMAGE020AA
只保存在安全芯片中。
CN201911265924.3A 2019-12-11 2019-12-11 一种基于标识密码的可信计算安全芯片构建方法 Active CN110929300B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911265924.3A CN110929300B (zh) 2019-12-11 2019-12-11 一种基于标识密码的可信计算安全芯片构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911265924.3A CN110929300B (zh) 2019-12-11 2019-12-11 一种基于标识密码的可信计算安全芯片构建方法

Publications (2)

Publication Number Publication Date
CN110929300A CN110929300A (zh) 2020-03-27
CN110929300B true CN110929300B (zh) 2022-02-08

Family

ID=69858915

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911265924.3A Active CN110929300B (zh) 2019-12-11 2019-12-11 一种基于标识密码的可信计算安全芯片构建方法

Country Status (1)

Country Link
CN (1) CN110929300B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111859351A (zh) * 2020-06-22 2020-10-30 深圳米飞泰克科技有限公司 向芯片写入信息的方法、***、服务器及存储介质
CN112579374B (zh) * 2020-12-16 2024-03-08 惠州市德赛西威智能交通技术研究院有限公司 一种用于嵌入式设备的安全调试的***和方法
CN112990398B (zh) * 2021-03-23 2022-02-18 济南大学 一种身份磁卡、基于身份磁卡的数据传输***及方法
CN112765684B (zh) * 2021-04-12 2021-07-30 腾讯科技(深圳)有限公司 区块链节点终端管理方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553349A (zh) * 2003-05-29 2004-12-08 联想(北京)有限公司 一种安全芯片及基于该芯片的信息安全处理设备和方法
CN101359991A (zh) * 2008-09-12 2009-02-04 湖北电力信息通信中心 基于标识的公钥密码体制私钥托管***
CN102595198A (zh) * 2012-03-02 2012-07-18 北京视博数字电视科技有限公司 一种基于安全芯片的密钥管理***、终端设备及方法
CN107302436A (zh) * 2017-07-28 2017-10-27 北京迪曼森科技有限公司 一种usb接口标识密码钥匙
CN107743132A (zh) * 2017-11-28 2018-02-27 江苏信源久安信息科技有限公司 基于标识密码的物联网可信身份识别与控制方法
CN108512862A (zh) * 2018-05-30 2018-09-07 博潮科技(北京)有限公司 基于无证书标识认证技术的物联网终端安全认证管控平台
CN208873145U (zh) * 2018-10-30 2019-05-17 南方电网科学研究院有限责任公司 一种配网自动化IPSec安全芯片

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001287164B2 (en) * 2000-08-04 2008-06-26 First Data Corporation Method and system for using electronic communications for an electronic contact

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553349A (zh) * 2003-05-29 2004-12-08 联想(北京)有限公司 一种安全芯片及基于该芯片的信息安全处理设备和方法
CN101359991A (zh) * 2008-09-12 2009-02-04 湖北电力信息通信中心 基于标识的公钥密码体制私钥托管***
CN102595198A (zh) * 2012-03-02 2012-07-18 北京视博数字电视科技有限公司 一种基于安全芯片的密钥管理***、终端设备及方法
CN107302436A (zh) * 2017-07-28 2017-10-27 北京迪曼森科技有限公司 一种usb接口标识密码钥匙
CN107743132A (zh) * 2017-11-28 2018-02-27 江苏信源久安信息科技有限公司 基于标识密码的物联网可信身份识别与控制方法
CN108512862A (zh) * 2018-05-30 2018-09-07 博潮科技(北京)有限公司 基于无证书标识认证技术的物联网终端安全认证管控平台
CN208873145U (zh) * 2018-10-30 2019-05-17 南方电网科学研究院有限责任公司 一种配网自动化IPSec安全芯片

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
可信计算平台安全芯片设计研究;李晓崴;《军民两用技术与产品》;20080821(第8期);第46-48页 *
基于可信计算的终端数据分类保护;王飞;《计算机工程》;20080229;第34卷(第4期);第1-3页 *
基于安全芯片的可信平台设计与实现;徐娜;《计算机应用研究》;20060801(第8期);第117-119页 *

Also Published As

Publication number Publication date
CN110929300A (zh) 2020-03-27

Similar Documents

Publication Publication Date Title
CN110929300B (zh) 一种基于标识密码的可信计算安全芯片构建方法
CN108292402B (zh) 用于信息的安全交换的公共秘密的确定和层级确定性密钥
US9065637B2 (en) System and method for securing private keys issued from distributed private key generator (D-PKG) nodes
CA2590989C (en) Protocol and method for client-server mutual authentication using event-based otp
CN110401615B (zh) 一种身份认证方法、装置、设备、***及可读存储介质
US9531540B2 (en) Secure token-based signature schemes using look-up tables
US9185111B2 (en) Cryptographic authentication techniques for mobile devices
CN109639427B (zh) 一种数据发送的方法及设备
EP3318043A1 (en) Mutual authentication of confidential communication
BR112017014632B1 (pt) Método implementado por computador, sistema de computador, e, mídia legível de computador
EP2302834A2 (en) System and method for providing credentials
EP3387576B1 (en) Apparatus and method for certificate enrollment
TW201334493A (zh) 用於安全金鑰產生的設備、利用終端用戶設備來進行安全金鑰產生的方法及在裝置製造者伺服器中進行安全金鑰產生的方法
CN109861813B (zh) 基于非对称密钥池的抗量子计算https通信方法和***
CN107920052B (zh) 一种加密方法及智能装置
CN114036539A (zh) 基于区块链的安全可审计物联网数据共享***及方法
US9641333B2 (en) Authentication methods, systems, devices, servers and computer program products, using a pairing-based cryptographic approach
CN109560926B (zh) 基于非对称密钥池的抗量子计算代理数字签名方法、签名***以及计算机设备
CN112733176B (zh) 基于全域哈希的标识密码加密方法
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
CN113868627B (zh) 一种基于可信计算的tcm设备身份认证方法
US20230155825A1 (en) Cryptographic device, system and method therof
US11989424B2 (en) Data storage device, system, and method for digital signature
CN110572256B (zh) 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和***
Srivastava et al. Secure Decentralized Identity Management using Blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant