CN115550042B - 基于安全芯片实现国密算法的签名验签服务器 - Google Patents
基于安全芯片实现国密算法的签名验签服务器 Download PDFInfo
- Publication number
- CN115550042B CN115550042B CN202211221424.1A CN202211221424A CN115550042B CN 115550042 B CN115550042 B CN 115550042B CN 202211221424 A CN202211221424 A CN 202211221424A CN 115550042 B CN115550042 B CN 115550042B
- Authority
- CN
- China
- Prior art keywords
- algorithm
- key
- password
- module
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims abstract description 64
- 238000012545 processing Methods 0.000 claims abstract description 18
- 238000003032 molecular docking Methods 0.000 claims abstract description 6
- 238000007726 management method Methods 0.000 claims description 44
- 238000000034 method Methods 0.000 claims description 15
- 238000001514 detection method Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 10
- 230000002194 synthesizing effect Effects 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 4
- 238000012550 audit Methods 0.000 claims description 3
- 230000008676 import Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 101000759879 Homo sapiens Tetraspanin-10 Proteins 0.000 description 1
- 102100024990 Tetraspanin-10 Human genes 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000002507 cathodic stripping potentiometry Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
基于安全芯片实现国密算法的签名验签服务器,设有客户端模块和服务端模块;客户端模块包括通用接口库和图形化配置管理软件;通用接口库供用于用户调用密码服务,图形化配置管理软件用于实现密码机参数配置、密钥操作和注册用户;服务端模块包括密码服务软件、管理服务软件和算法接口库;密码服务软件用于对接客户端模块的通用接口库,处理密码请求;管理服务软件用于对接客户端模块的图形化配置管理软件,处理设备管理请求;算法接口库用于通过底层驱动调用算法模块,响应上层服务软件的密码操作。本发明密码运算由硬件完成,在运算的性能上大幅提升,可以最大限度地保证密钥的安全性,增强了身份鉴别的安全性。
Description
技术领域
本发明属于计算机安全技术领域,具体涉及一种基于安全芯片实现国密算法的签名验签服务器。
背景技术
签名验签服务器又称为数字签名服务器,是对各种类型的电子数据给出基于数字证书的数字签名服务,并向签名数据验证其签名的真实性与有效性的专用服务器。签名验签服务器能够适用于各类密码安全应用***,提供高速、多任务并行处理的密码运算服务,可以满足应用***数据签名验证、加密解密的要求,保证传输信息的机密性、完整性和有效性。
国密SM系列算法国密算法近年来不断的发展和普及,具有密钥长度短,安全强度高,运算速度快,占用网络带宽小等优点,是RSA、AES、SHA-1等通用密码算法无法比拟的。
密码算法是基于密钥的,实现明文加密或密文解密的过程。传统的通用密码算法虽然丰富多样并且可以产生各种密钥,但并没有实现对密钥的完整性以及私密性校验和统一管理。传统的密码算法在密钥管理以及随机数这块是有局限性的,且密码算法大都是基于软件实现的软算法,在性能上面具有很大的瓶颈。如何基于硬件实现对密钥的完整性、私密性校验,以提升运算和安全性能具有现实的意义。
发明内容
为此,本发明提供基于安全芯片实现国密算法的签名验签服务器,实现对密钥的私密性、完整性的校验,提升运算和安全性能。
为了实现上述目的,本发明提供如下技术方案:基于安全芯片实现国密算法的签名验签服务器,包括客户端模块和服务端模块;
客户端模块包括通用接口库和图形化配置管理软件;通用接口库供用于用户调用密码服务,图形化配置管理软件用于实现密码机参数配置、密钥操作和注册用户;
服务端模块包括密码服务软件、管理服务软件和算法接口库;密码服务软件用于对接客户端模块的通用接口库,处理密码请求;管理服务软件用于对接客户端模块的图形化配置管理软件,处理设备管理请求;算法接口库用于通过底层驱动调用算法模块,响应上层服务软件的密码操作。
作为基于安全芯片实现国密算法的签名验签服务器优选方案,还包括:
第一自检模块,用于进行随机数、算法自检;
第二自检模块,用于若随机数、算法自检成功,进行运行前完整性检测。
作为基于安全芯片实现国密算法的签名验签服务器优选方案,还包括:
用户认证模块,用于若运行前完整性检测成功,读取密钥保护、密钥分量文件送入算法卡;合成密钥保护、密钥解密文件,验证用户ukey信息,执行开机用户认证。
作为基于安全芯片实现国密算法的签名验签服务器优选方案,还包括:
数据签名验签模块,用于获取用户API应用接口的签名验签请求,判断是否为内部密钥,若不是内部密钥,获取公钥信息并对数据进行验签处理;若是内部密钥,获取密钥索引号,判断密钥是否签名,若密钥未签名,获取私钥授权码并对数据进行签名,若密钥已签名对数据进行验签。
作为基于安全芯片实现国密算法的签名验签服务器优选方案,对外提供密码业务服务,密码业务服务给用户提供应用API接口,通过应用API接口进行应用***的密码运算服务需求;密码业务服务受白名单限制,允许白名单内的客户端进行访问和密码算法处理请求。
作为基于安全芯片实现国密算法的签名验签服务器优选方案,对外提供配置管理服务,配置管理服务过程中,在签名验签服务器上***用作身份鉴别的ukey,再通过浏览器登录签名验签服务器进行配置管理。
作为基于安全芯片实现国密算法的签名验签服务器优选方案,配置管理服务绑定签名验签服务器的物理管理口,管理内容包括证书管理、应用管理、用户管理、设备配置及日志审计。
作为基于安全芯片实现国密算法的签名验签服务器优选方案,还包括密码运算模块,密码运算模块通过SSX1922算法芯片进行国密SM1/SM4分组密码算法的ECB、CBC、OFB和CFB四种模式、SM2非对称密码算法运算、SM3杂凑运算及国际标准的RSA-2048算法运算。
作为基于安全芯片实现国密算法的签名验签服务器优选方案,还包括密码安全模块,密码安全模块通过SM1/SM4分组算法实现加解密数据保护和会话密钥导入导出保护;密码安全模块通过SM2算法和RSA算法实现数字签名验签和会话密钥的协商安全功能。
作为基于安全芯片实现国密算法的签名验签服务器优选方案,用于公共密钥基础设施PKI安全体制下的基础密码设备。
本发明具有如下优点:设有客户端模块和服务端模块;客户端模块包括通用接口库和图形化配置管理软件;通用接口库供用于用户调用密码服务,图形化配置管理软件用于实现密码机参数配置、密钥操作和注册用户;服务端模块包括密码服务软件、管理服务软件和算法接口库;密码服务软件用于对接客户端模块的通用接口库,处理密码请求;管理服务软件用于对接客户端模块的图形化配置管理软件,处理设备管理请求;算法接口库用于通过底层驱动调用算法模块,响应上层服务软件的密码操作。本发明密码运算由硬件完成,在运算的性能上大幅提升,可以最大限度地保证密钥的安全性,增强了身份鉴别的安全性。
附图说明
为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其他的实施附图。
本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容能涵盖的范围内。
图1为本发明实施例提供的基于安全芯片实现国密算法的签名验签服务器硬件架构示意图;
图2为本发明实施例提供的基于安全芯片实现国密算法的签名验签服务器软件架构示意图;
图3为本发明实施例提供的基于安全芯片实现国密算法的签名验签服务器开机流程示意图;
图4为本发明实施例提供的基于安全芯片实现国密算法的签名验签服务器数据签名验签流程示意图;
图5为本发明实施例提供的基于安全芯片实现国密算法的签名验签服务器应用场景。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1和图2,本实施例提供一种基于安全芯片实现国密算法的签名验签服务器,包括客户端模块1和服务端模块2;
客户端模块1包括通用接口库和图形化配置管理软件;通用接口库供用于用户调用密码服务,图形化配置管理软件用于实现密码机参数配置、密钥操作和注册用户;
服务端模块2包括密码服务软件、管理服务软件和算法接口库;密码服务软件用于对接客户端模块的通用接口库,处理密码请求;管理服务软件用于对接客户端模块的图形化配置管理软件,处理设备管理请求;算法接口库用于通过底层驱动调用算法模块,响应上层服务软件的密码操作。
辅助图1,本实施例中签名验签服务器核心板采用自主设计的国产CPU架构主板,主要元器件包括:
处理器:龙芯LS3A3000,主频大小1.2GHz/1.4GHz;
数据存储器:型号为MT41K512M16HA-125IT,容量1GB*16的DDR3;
VGA:芯片型号为CH7034B-BF,支持1920*1080分辨率,支持8/12/16/18/24-bit并行输入;
控制器:芯片型号为LS7A1000,可直接与LPC总线相连,提供ACPI接口,***接口包括两路x8 PCIE2.0、两路x4 PCIE2.0、S四路SATA2.0、六路USB2.0、两路DVO显示接口、64位DDR2/3。
本实施例中,签名验签服务器算法板采用自主设计的COMe架构模块,主要元器件,包括:
CPU:采用苏州国芯的CCP903T,CCP903T是一款单核C9000微处理器芯片,C9000内核支持4发射、9级流水、超标量等技术,原生支持SMP***;片上集成多种外设,如PCIE2.0、USB2.0 Host、USB2.0 OTG、GPIO、UART等;
FLASH:采用Spansion公司的S29GL128S板贴的NORFlash芯片,容量大小为128Mb,可实现编写速度为1.5MBytes/s;
SRAM:采用ISSI公司的IS61WV51216BLL作为存储器,容量大小为1MB,高速的存储器时间8-20ns,高性能低功耗;
噪声芯片:采用4片北京宏思电子的WNG8作为物理噪声芯片。
其中,认证部件采用国芯SJK1568-G智能密码钥匙;主机操作***采用中标麒麟高级服务器操作***软件(龙芯64位)V7.0和龙芯PMON固件。
本实施例中,还包括:
第一自检模块,用于进行随机数、算法自检;
第二自检模块,用于若随机数、算法自检成功,进行运行前完整性检测;
用户认证模块,用于若运行前完整性检测成功,读取密钥保护、密钥分量文件送入算法卡;合成密钥保护、密钥解密文件,验证用户ukey信息,执行开机用户认证。
辅助图3,具体的,在开机流程中,设备上电后,首先通过第一自检模块进行随机数、算法自检;若随机数、算法自检成功,然后通过第二自检模块进行运行前完整性检测;若运行前完整性检测成功,通过用户认证模块读取密钥保护、密钥分量文件送入算法卡;合成密钥保护、密钥解密文件,验证用户ukey信息,执行开机用户认证;其中,第一自检模块、第二自检模块和用户认证模块任一执行失败,进入错误状态,只有第一自检模块、第二自检模块和用户认证模块均执行成功,设备才开始工作。
辅助图4,本实施例中,还包括数据签名验签模块,通过数据签名验签模块获取用户API应用接口的签名验签请求,判断是否为内部密钥,若不是内部密钥,获取公钥信息并对数据进行验签处理;若是内部密钥,获取密钥索引号,判断密钥是否签名,若密钥未签名,获取私钥授权码并对数据进行签名,若密钥已签名对数据进行验签。
本实施例中,签名验签服务器对外提供密码业务服务,密码业务服务给用户提供应用API接口,通过应用API接口进行应用***的密码运算服务需求;密码业务服务受白名单限制,允许白名单内的客户端进行访问和密码算法处理请求。签名验签服务器还可对外提供配置管理服务,配置管理服务过程中,在签名验签服务器上***用作身份鉴别的ukey,再通过浏览器登录签名验签服务器进行配置管理。配置管理服务绑定签名验签服务器的物理管理口,管理内容包括证书管理、应用管理、用户管理、设备配置及日志审计。
本实施例中,还包括密码运算模块,密码运算模块通过SSX1922算法芯片进行国密SM1/SM4分组密码算法的ECB、CBC、OFB和CFB四种模式、SM2非对称密码算法运算、SM3杂凑运算及国际标准的RSA-2048算法运算。此外,还包括密码安全模块,密码安全模块通过SM1/SM4分组算法实现加解密数据保护和会话密钥导入导出保护;密码安全模块通过SM2算法和RSA算法实现数字签名验签和会话密钥的协商安全功能。
参见图5,本发明可用于公共密钥基础设施PKI安全体制下的基础密码设备,能够适用于各类密码安全应用***,进行的高速、多任务并行处理的密码运算,可以满足应用***数据签名验证、加密解密的要求。由管理员通过管理软件产生密钥和证书后,CA、密管、安全网关或者其他的业务服务器,需要使用到签名验签或密码运算时,都通过客户端软件的API接口与服务器密码机进行交互,完成操作。
本实施例中,密码运算由硬件完成,在运算的性能上大幅提升。通过采用国产CPU、国产操作***和国产密码算法构建产品的软硬件基础平台,能从根本上保证产品安全性。密码运算模块中所有CSP中的密钥保护密钥是通过采用微电子模块进行保护的。设备密钥、密钥备份密钥、用户工作密钥、密钥加密密钥通过密钥保护密钥进行SM4 ECB方式加密进行保护,最大限度地保证密钥的安全性。
其中,管理员的签名密钥通过密钥保护密钥进行加密存储保护的,增强了身份鉴别的安全性。会话密钥是临时产生或者由密钥协商而定,使用完之后立即销毁,并且每次会话密钥都不相同,对于安全性有大幅的提升。本发明支持应用证书的导入、存储、验证、查看、下载、使用和删除等操作;支持证书的备份与恢复;支持同时配置多个CA证书链,验证多个不同CA签发的签名;支持CA、CRL、OCSP等证书验证方式。
综上所述,本发明设有客户端模块和服务端模块;客户端模块包括通用接口库和图形化配置管理软件;通用接口库供用于用户调用密码服务,图形化配置管理软件用于实现密码机参数配置、密钥操作和注册用户;服务端模块包括密码服务软件、管理服务软件和算法接口库;密码服务软件用于对接客户端模块的通用接口库,处理密码请求;管理服务软件用于对接客户端模块的图形化配置管理软件,处理设备管理请求;算法接口库用于通过底层驱动调用算法模块,响应上层服务软件的密码操作。在开机流程中,设备上电后,首先通过第一自检模块进行随机数、算法自检;若随机数、算法自检成功,然后通过第二自检模块进行运行前完整性检测;若运行前完整性检测成功,通过用户认证模块读取密钥保护、密钥分量文件送入算法卡;合成密钥保护、密钥解密文件,验证用户ukey信息,执行开机用户认证;其中,第一自检模块、第二自检模块和用户认证模块任一执行失败,进入错误状态,只有第一自检模块、第二自检模块和用户认证模块均执行成功,设备才开始工作。签名验签过程中,通过数据签名验签模块获取用户API应用接口的签名验签请求,判断是否为内部密钥,若不是内部密钥,获取公钥信息并对数据进行验签处理;若是内部密钥,获取密钥索引号,判断密钥是否签名,若密钥未签名,获取私钥授权码并对数据进行签名,若密钥已签名对数据进行验签。本发明密码运算由硬件完成,在运算的性能上大幅提升,可以最大限度地保证密钥的安全性,增强了身份鉴别的安全性。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (4)
1.基于安全芯片实现国密算法的签名验签服务器,其特征在于,包括客户端模块和服务端模块;
客户端模块包括通用接口库和图形化配置管理软件;通用接口库供用于用户调用密码服务,图形化配置管理软件用于实现密码机参数配置、密钥操作和注册用户;
服务端模块包括密码服务软件、管理服务软件和算法接口库;密码服务软件用于对接客户端模块的通用接口库,处理密码请求;管理服务软件用于对接客户端模块的图形化配置管理软件,处理设备管理请求;算法接口库用于通过底层驱动调用算法模块,响应上层服务软件的密码操作;
还包括:
第一自检模块,用于进行随机数、算法自检;
第二自检模块,用于若随机数、算法自检成功,进行运行前完整性检测;
还包括:
用户认证模块,用于若运行前完整性检测成功,读取密钥保护、密钥分量文件送入算法卡;合成密钥保护、密钥解密文件,验证用户ukey信息,执行开机用户认证;
还包括:
数据签名验签模块,用于获取用户API应用接口的签名验签请求,判断是否为内部密钥,若不是内部密钥,获取公钥信息并对数据进行验签处理;若是内部密钥,获取密钥索引号,判断密钥是否签名,若密钥未签名,获取私钥授权码并对数据进行签名,若密钥已签名对数据进行验签;
对外提供配置管理服务,配置管理服务过程中,在签名验签服务器上***用作身份鉴别的ukey,再通过浏览器登录签名验签服务器进行配置管理;
还包括密码运算模块,密码运算模块通过SSX1922算法芯片进行国密SM1/SM4分组密码算法的ECB、CBC、OFB和CFB四种模式、SM2非对称密码算法运算、SM3杂凑运算及国际标准的RSA-2048算法运算;
还包括密码安全模块,密码安全模块通过SM1/SM4分组算法实现加解密数据保护和会话密钥导入导出保护;密码安全模块通过SM2算法和RSA算法实现数字签名验签和会话密钥的协商安全功能。
2.根据权利要求1所述的基于安全芯片实现国密算法的签名验签服务器,其特征在于,对外提供密码业务服务,密码业务服务给用户提供应用API接口,通过应用API接口进行应用***的密码运算服务需求;密码业务服务受白名单限制,允许白名单内的客户端进行访问和密码算法处理请求。
3.根据权利要求1所述的基于安全芯片实现国密算法的签名验签服务器,其特征在于,配置管理服务绑定签名验签服务器的物理管理口,管理内容包括证书管理、应用管理、用户管理、设备配置及日志审计。
4.根据权利要求1所述的基于安全芯片实现国密算法的签名验签服务器,其特征在于,用于公共密钥基础设施PKI安全体制下的基础密码设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211221424.1A CN115550042B (zh) | 2022-10-08 | 2022-10-08 | 基于安全芯片实现国密算法的签名验签服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211221424.1A CN115550042B (zh) | 2022-10-08 | 2022-10-08 | 基于安全芯片实现国密算法的签名验签服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115550042A CN115550042A (zh) | 2022-12-30 |
CN115550042B true CN115550042B (zh) | 2023-06-20 |
Family
ID=84731865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211221424.1A Active CN115550042B (zh) | 2022-10-08 | 2022-10-08 | 基于安全芯片实现国密算法的签名验签服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115550042B (zh) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MY171259A (en) * | 2012-11-05 | 2019-10-07 | Mimos Berhad | System and method for identity-based entity authentication for client-server communications |
CN107147488A (zh) * | 2017-03-24 | 2017-09-08 | 广东工业大学 | 一种基于sm2加解密算法的签名验签***和方法 |
CN111614637B (zh) * | 2020-05-08 | 2022-03-15 | 郑州信大捷安信息技术股份有限公司 | 一种基于软件密码模块的安全通信方法及*** |
CN113420309B (zh) * | 2021-07-01 | 2022-05-17 | 广东工业大学 | 基于国密算法的轻量化数据保护*** |
CN114996724B (zh) * | 2022-04-25 | 2024-05-03 | 麒麟软件有限公司 | 一种基于国密算法模块的安全操作*** |
-
2022
- 2022-10-08 CN CN202211221424.1A patent/CN115550042B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115550042A (zh) | 2022-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6151402B2 (ja) | データセンタへのプラットフォームの内包検証 | |
CN108345806B (zh) | 一种硬件加密卡和加密方法 | |
CN108737106B (zh) | 区块链***上用户验证方法、装置、终端设备及存储介质 | |
US20060085848A1 (en) | Method and apparatus for securing communications between a smartcard and a terminal | |
CN100454321C (zh) | 带有数据存储和智能密钥的usb设备及其控制方法 | |
US20080022099A1 (en) | Information transfer | |
WO2012055166A1 (zh) | 移动存储设备、基于该设备的数据处理***和方法 | |
CN101527634B (zh) | 账户信息与证书绑定的***和方法 | |
WO2004044751A1 (fr) | Procede de realisation d'un stockage securise et stockage d'algorithme au moyen d'un dispositif de memoire a semi-conducteur | |
CN102694782A (zh) | 基于互联网的安全性信息交互设备及方法 | |
US20060112423A1 (en) | Secure authentication using a low pin count based smart card reader | |
CN112862484A (zh) | 一种基于多端交互的安全支付方法及装置 | |
CN1808457B (zh) | 可远程动态管理的便携式可信装置 | |
CN115550042B (zh) | 基于安全芯片实现国密算法的签名验签服务器 | |
WO2022017103A1 (zh) | 一种动态加载加密引擎的方法 | |
US20240193255A1 (en) | Systems and methods of protecting secrets in use with containerized applications | |
CN112150151B (zh) | 安全支付方法、装置、电子设备及存储介质 | |
CN2914500Y (zh) | 便携式可信平台模块 | |
CN102708491A (zh) | 基于可信计算的新型USB Key设备及其安全交易方法 | |
CN115544583B (zh) | 一种服务器密码机的数据处理方法及装置 | |
Han et al. | Research on side channel attack for usb key | |
CN100574191C (zh) | 局域网内Direct Client***认证的方法 | |
CN111740840B (zh) | 一种多UKey认证***、方法、设备及存储介质 | |
CN114697113A (zh) | 一种基于硬件加速卡的多方隐私计算方法、装置及*** | |
CN117807615A (zh) | 一种存储设备的访问方法、计算设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CB03 | Change of inventor or designer information |
Inventor after: Ma Na Inventor after: Bai Hongxia Inventor after: Wang Haiyang Inventor before: Jia Lei Inventor before: Ma Na Inventor before: Bai Hongxia Inventor before: Wang Haiyang |
|
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Ma Na Inventor before: Ma Na Inventor before: Bai Hongxia Inventor before: Wang Haiyang |
|
CB03 | Change of inventor or designer information |