TWI662825B - 硬體密碼模組之授權式金鑰備援與回復方法 - Google Patents
硬體密碼模組之授權式金鑰備援與回復方法 Download PDFInfo
- Publication number
- TWI662825B TWI662825B TW105141005A TW105141005A TWI662825B TW I662825 B TWI662825 B TW I662825B TW 105141005 A TW105141005 A TW 105141005A TW 105141005 A TW105141005 A TW 105141005A TW I662825 B TWI662825 B TW I662825B
- Authority
- TW
- Taiwan
- Prior art keywords
- key
- backup
- security
- authorized
- module
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000011084 recovery Methods 0.000 title claims abstract description 38
- 230000008676 import Effects 0.000 claims abstract description 8
- 238000013475 authorization Methods 0.000 claims description 27
- 238000005538 encapsulation Methods 0.000 claims description 9
- 238000005516 engineering process Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000007246 mechanism Effects 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 13
- 238000012795 verification Methods 0.000 description 6
- 238000005336 cracking Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 239000006227 byproduct Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本發明有關於一種硬體密碼模組之授權式金鑰備援與回復方法,主要係應用在硬體密碼模組中,使金鑰備援的加密匯出程序以及金鑰回復的解密匯入程序,皆需要由硬體密碼模組的安全管理官授權,降低金鑰外洩或被解密風險,並相容於以往的金鑰備援與回復機制。
Description
本發明係關於一種硬體密碼模組之授權式金鑰備援與回復方法,應用於硬體密碼模組的管理者,在金鑰備援與回復時,需要由硬體密碼模組的安全管理官授權,降低金鑰外洩或被解密風險,並相容於習知之金鑰備援與回復機制,兼具系統安全性與方便性。
本發明係關於一種硬體密碼模組之授權式金鑰備援與回復機制,硬體密碼模組係遵循美國FIPS 140-2的規範來規劃,對於管理者分為安全管理官(Security Officer,SO)和安全使用者(USER),安全管理官職責組態硬體密碼模組,使用者則依據安全管理官的組態職責操作硬體密碼模組,依硬體密碼模組組態策略,可以為安全管理官或安全使用者權限,來執行備援工作。
在硬體密碼模組內部有一支Master金鑰,係為最高機密控管金鑰,Master金鑰係儲存於模組內部的安全區域,安全區域之金鑰僅有安全管理官可以操作與執行有限指令;安全管理官依模組設計策略,為一組金鑰分持(Share)或通行碼,金鑰分持通常儲存於IC卡中,而應用系統使用的金鑰為Application金鑰(AP Key),而由於AP金鑰可由外部匯 入,在惡意使用者的操作下,將已知可操作的AP金鑰由外部匯入,作為其他AP金鑰的金鑰交換金鑰(KEK),來將金鑰匯出,進而將所有金鑰破解。
在金鑰備援與回復的先前技術中,中華民國專利案I430643號,提出了一種安全的金鑰回復系統與方法,係透過金鑰回復中心與管理資料庫建立備份及回復作業;而另一中華民國專利案件00427087號中提及結合金鑰回復與公鑰憑證的系統,私人金鑰可藉由憑證機構回復;在美國專利8630421中也同樣利用資料庫與上層管理系統,將多層次的金鑰由硬體密碼模組之中處理備份作業;而在上述先前技術中可以發現其整體架構安全性雖高,但系統龐大以且通訊協定繁複,造成實行不易而難以操作應用。
由此可見,上述習用方式仍有諸多缺失,實非一良善之設計,而亟待加以改良。
本案發明人鑑於上述習用方式所衍生的各項缺點,乃亟思加以改良創新,並經苦心孤詣潛心研究後,終於成功研發完成本件一種硬體密碼模組之授權式金鑰備援與回復機制。。
本發明提出一種硬體密碼模組之授權式金鑰備援與回復方法,其目的係在於提升硬體密碼模組的金鑰備援安全性,金鑰匯出到硬體密碼模組外部,主要目的是進行金鑰交換或金鑰備援,習知的金鑰備援技術係以金鑰加密輸出程序進行,透過硬體密碼模組安全區域內部的Master金鑰或一把AP金鑰來將金鑰加密備援輸出到外部保存,若加密的 AP金鑰係為由外部匯入的,以其作為加密金鑰將可能造成匯出金鑰遭到破解之風險,故本發明為降低金鑰被破解之風險,在金鑰備援時,加入安全管理官的授權機制,唯有在安全管理官管理的硬體密碼模組才能夠回復金鑰,以降低金鑰被破解風險。
本發明金鑰備援與回復方法具有彈性,可以適用於習知之金鑰備援與回復流程,本發明建立於硬體密碼模組之安全管理官授權方法,以進行金鑰備援與回復機制與流程,其主要係在進行金鑰備援時,必須要有安全管理官的授權,安全管理官需登入並透過其分持的部分(Share)組合成安全管理官金鑰,而備援加密金鑰的金鑰交換金鑰(KEK)是由AP金鑰與安全管理官金鑰做XOR運算,組合成為加密的KEK金鑰,再以KEK金鑰加密需要備援的AP金鑰,最後,透過Master金鑰加密輸出成封裝的備援金鑰。
而在金鑰回復時,先由Master金鑰解密被封裝的備援金鑰,同樣需有安全管理官授權,將AP金鑰與安全管理官金鑰做XOR運算,以解開備援金鑰,並存入硬體密碼模組安全區域。
本發明提供一種應用於硬體密碼模組之授權式金鑰備援與回復方法,用於硬體密碼模組之金鑰備援與回復程序當中加入安全管理官的M取N Shares之授權,能有效降低金鑰外洩的機會及避免被解密風險。
本發明的技術具備有下列特點及優點:
1.本發明提供授權式的金鑰備援與回復方法,皆需通過安全管理官的授權方能順利進行,能降低金鑰外洩及被解密的風險,並且可依照安全等級選擇是否納入安 全管理官授權功能,兼具金鑰備援與回復機制的安全性與方便性,較市面上產品提供之模式更具優勢。
2.本發明提供授權式的金鑰備援與回復方法,其安全管理官採用在M個中取N個分持部分(Shares)的授權技術,能夠避免單一安全管理官之疏忽或遭到冒用等情事,更強化了安全等級。
3.本發明提供授權式的金鑰備援與回復方法,無需額外建立如金鑰回復中心、備援資料庫或是憑證系統等繁複系統,透過硬體密碼模組本身即可安全簡潔地獨立進行備援與回復作業,可提高管理效率。
100‧‧‧硬體密碼模組
101‧‧‧IC卡讀卡模組
102‧‧‧數字鍵盤輸入模組
103‧‧‧輸入驗證模組
104‧‧‧安控模組
105‧‧‧金鑰資料匯入匯出模組
106‧‧‧授權模組
107‧‧‧金鑰模組
120‧‧‧IC卡
140‧‧‧PIN碼
160‧‧‧輸出入介面
S202~S212‧‧‧方法步驟
302‧‧‧AP金鑰
304‧‧‧Master金鑰
306‧‧‧安全管理官金鑰MAC
308‧‧‧密碼種子
S310‧‧‧Key Gen & Write指令
S312‧‧‧MAC & Write指令
S314‧‧‧Key Gen指令
316‧‧‧安全管理官金鑰
S318‧‧‧Divide Shares(2/3)指令
320‧‧‧安全管理官金鑰持分部分IC卡
322‧‧‧硬體密碼模組
324‧‧‧安全區域
400‧‧‧硬體密碼模組
401‧‧‧安全區域
402‧‧‧Master金鑰
404‧‧‧AP金鑰
406‧‧‧AP金鑰
408‧‧‧安全管理官金鑰MAC
S410‧‧‧XOR運算
412‧‧‧KEK金鑰
S414‧‧‧金鑰封裝運算
418‧‧‧Wrapped金鑰
420‧‧‧安全管理官金鑰持分部分IC卡
S422‧‧‧組合
424‧‧‧安全管理官金鑰
426‧‧‧零值
S430‧‧‧MAC比對運算
502‧‧‧欄位
504‧‧‧欄位
506‧‧‧欄位
508‧‧‧雜湊函數
510‧‧‧欄位
512‧‧‧Master金鑰
514‧‧‧加密運算
516‧‧‧Wrapped金鑰
600‧‧‧硬體密碼模組
601‧‧‧安全區域
602‧‧‧Master金鑰
604‧‧‧AP金鑰
608‧‧‧安全管理官金鑰MAC
S614‧‧‧金鑰解封裝運算
618‧‧‧Wrapped金鑰
620‧‧‧安全管理官金鑰持分部分IC卡
S622‧‧‧組合
624‧‧‧安全管理官金鑰
S630‧‧‧MAC比對運算
702‧‧‧Wrapped金鑰
704‧‧‧Master金鑰
706‧‧‧解密運算
708‧‧‧MAC資料
710‧‧‧雜湊函數
712‧‧‧欄位
714‧‧‧欄位
716‧‧‧欄位
718‧‧‧KEK金鑰
720‧‧‧解密運算
722‧‧‧AP金鑰
S802~S836‧‧‧方法步驟
圖1為本發明的範例系統架構示意圖;圖2為本發明的安全管理官金鑰產製與處理步驟圖;圖3為本發明的硬體密碼模組初始金鑰的程序示意圖;圖4為本發明的安全管理官授權備援金鑰程序示意圖;圖5為本發明的金鑰封裝運算的示意圖;圖6為本發明安全管理官授權回復金鑰的程序示意圖;圖7為本發明的金鑰解封裝運算的示意圖;圖8為本發明的授權金鑰備援與回復方法整體流程圖。
以下將以實施例結合圖式對本發明進行進一步說明,本發明係針對硬體密碼模組之金鑰備援與回復程序提升安全度的方法,以透過授權的金鑰備援與回復程序,確保 金鑰在安全管理官的授權下,才能回復金鑰,本發明的範例系統架構示意圖,請參閱圖1所示,其中,本實施例的硬體密碼模組100包含有七個模組,分別為:IC卡讀卡模組101、數字鍵盤輸入模組102、輸入驗證模組103、安控模組104、金鑰資料匯出及匯入模組105、授權模組106、金鑰模組107。
而硬體密碼模組中的IC卡讀卡機模組101係提供IC卡120插入以輸入,數字鍵盤輸入模組102則提供鍵入PIN碼140,授權機制係由授權模組106來執行,而金鑰的匯出及匯入程序在金鑰資料匯出及匯入模組105執行;其中,輸入驗證模組103用以接收自IC卡120讀取的資訊以及PIN碼140被輸入的資訊,而授權模組106和輸入驗證模組103連結,授權模組106依據IC卡120的資訊與PIN碼140資訊來獲取安全管理官之權限;另外,金鑰模組107,係用以安全地存放AP金鑰、Master金鑰或安全管理官之金鑰MAC等金鑰之區域;而安控模組,則是與輸入驗證模組、金鑰模組以及授權模組連結,安控模組是依據安全管理官之授權策略通知授權模組進行授權,進而進行金鑰備援與回復。
再請參閱圖2所示,其係安全管理官之金鑰產製與處理步驟圖,依序為:步驟S202產生金鑰種子、步驟S204產製安全管理官金鑰、步驟S206計算安全管理官MAC、步驟S208寫入安全區、步驟S210將安全管理官金鑰分解為三部分分持、步驟S212寫入安全管理官IC卡。
再參閱圖3,其係硬體密碼模組初始金鑰的程序示意圖,其中,在本實施例的硬體密碼模組322中,將密碼種子308經由Key Gen & Write的指令S310步驟來產製金鑰並寫入安全區域324內,其中,包含有AP金鑰302、Master 金鑰304;另外,由密碼種子308經由步驟S314的Key Gen指令產製安全管理官金鑰316,經由步驟S312的MAC & Write指令,來計算出該安全管理官金鑰的安全管理官金鑰的MAC(Message Authentication Code,訊息認證碼)306,再將安全管理官金鑰MAC 306寫入安全區域324內;另外,在此實施例中,安全管理官金鑰316係經過步驟S318的指令Divide Shares(2/3)來進行分持,即為三取二的方式,透過M取N的金鑰分持將該安全管理官金鑰316分為三份安全管理官金鑰的持分部分(Share),並分別寫入三張安全管理官金鑰持分部分IC卡320中,以其中任意的兩份即可組合回該安全管理官金鑰316。
再請參閱圖4所示,係為安全管理官授權備援金鑰的程序示意圖,其中,本實施例的硬體密碼模組400的安全管理官在三張管理官金鑰持分部分的IC卡420中任意選取兩張,即可進行步驟S422組合,合成出安全管理官金鑰424,在執行本發明的授權金鑰備援方法時,安全管理官金鑰424將被用於和選擇金鑰406一齊進行步驟S410的XOR運算,以計算出KEK金鑰412,若是進行一般模式,則透過零值426和選擇金鑰406一齊進行步驟S410的XOR運算,其中,選擇金鑰406係為自AP金鑰404中選取出的一把;最後,再利用Master金鑰402將AP金鑰404進行步驟S414的金鑰封裝運算;而進行備援時,將透過步驟S430的MAC比對運算,來與安全管理官金鑰MAC 408進行比對,若MAC(訊息認證碼)比對失敗,則無法備援輸出,若比對成功時,即可輸出封裝的Wrapped金鑰418。
再請參閱圖5,其係為金鑰封裝(Encapsulation) 運算的示意圖,其中,本實施例的金鑰備援係依據授權模式將授權旗標記錄在Auth_Flag欄位502,並在後續的欄位504記錄KEK金鑰ID,再在後續的欄位506紀錄KEK金鑰加密過後的備援金鑰,三個欄位一同經過雜湊函數508,而後將MAC記錄到欄位510,以確保資料之完整性;最後,透過Master金鑰512對整份資料進行加密運算514,最終結果為輸出封裝之Wrapped金鑰516。
再請參閱圖6所示,其係為安全管理官授權回復金鑰的程序示意圖,其中,本實施例的硬體密碼模組600的安全管理官用三張管理官金鑰持分部分的IC卡620中任意選取兩張,以進行步驟S622組合,合成出管理官金鑰624,當回復金鑰時,先透過步驟S630的MAC比對運算,以將運算結果與安全管理官金鑰的訊息認證碼608的運算結果進行比對,若成功則將輸入的Wrapped金鑰618經步驟S614的金鑰解封裝來運算出AP金鑰604,並寫入安全區域640,但若步驟S630的比對失敗,當無法回復金鑰。
參閱圖7,其係為金鑰解封裝(De-encapsulation)運算的示意圖,本實施例中,匯入的Wrapped金鑰702經由Master金鑰704進行解密運算706後,先將所得出的MAC資料708進行雜湊函式驗證710,確認完整性無誤後,再透過欄位712的Auth_Flag與欄位714的KEK金鑰ID來計算出KEK金鑰718,經由解密運算720將欄位716的加密之備援金鑰回復還原,以得到AP金鑰720並匯入硬體密碼模組。
請參閱圖8所示,其為本發明的授權金鑰備援與回復方法之整體流程圖,在本實施例中,步驟S802為將安全管理官IC卡的三張中任意選取兩張,接著是步驟S804插入 安全管理官IC卡,步驟S806輸入PIN碼登入,以及步驟S808驗證PIN碼,若登入失敗,進入步驟S816錯誤訊息回報,流程結束。
若步驟S808的登入成功,則進入步驟S810組合安全管理官金鑰,接著是步驟S812製作安全管理官金鑰MAC,以及步驟S814比對安全管理官金鑰MAC結果,失敗則進入步驟S816錯誤訊息回報,成功則依照其管理組態的設定繼續流程;例如為授權式流程,則進入步驟S818選取安全管理官金鑰,並經過步驟S820將選擇金鑰與安全管理官金鑰進行XOR運算;若為非授權式流程,則進入步驟S822選取零值,接著進行步驟S824將選擇金鑰與零值進行運算;接續步驟S820以及S824的步驟,係為步驟826製作KEK金鑰。
接著,若是在金鑰備援流程中,則是進行步驟S828金鑰封裝,即為使用Master金鑰及KEK金鑰來進行封裝運算,最後進入步驟S830輸出備援Wrapped的AP金鑰;而若是在金鑰回復流程,係為先進入步驟S832輸入Wrapped的AP金鑰,接續則為步驟S834進行金鑰解封裝運算,即為使用Master金鑰及KEK金鑰來進行解封裝運算,再來係步驟S836將AP金鑰寫入安全區域。
通過上述的實施例以及圖式說明,應可瞭解本發明於技術思想上實屬創新,也具備先前技術不及的多種功效,已充分符合新穎性及進步性之法定發明專利要件,爰依法提出專利申請,懇請 貴局核准本件發明專利申請案以勵發明,至感德便。
Claims (5)
- 一種應用於硬體密碼模組之授權式金鑰備援與回復方法,係為透過硬體密碼模組在進行金鑰備援與回復時加入安全管理官(Security Office,SO)授權模式,以增加安全強度的方法,其步驟包含:a.以硬體密碼模組進行安全管理官的初始金鑰組態;b.以安全管理官授權的加密匯出程序進行金鑰備援;c.以安全管理官授權的解密匯入程序進行金鑰回復;其中,安全管理官之初始金鑰組態係透過指令Key Gen來產製安全管理官金鑰,並透過Divide Shares指令,以金鑰分持技術將該安全管理官金鑰分為若干份安全管理官金鑰的部分持分,並分別寫入IC卡;其中的安全管理官權限係採用3份中取2份金鑰分持來進行授權的技術。
- 如申請專利範圍第1項所述之應用於硬體密碼模組之授權式金鑰備援與回復方法,其中,加密匯出程序係為安全管理官登入取得授權及組合安全管理官金鑰後,並與選取之金鑰透過XOR運算出金鑰交換金鑰(KEK),再利用Master金鑰進行金鑰封裝程序,以將封裝完之金鑰匯出完成金鑰備援程序。
- 如申請專利範圍第2項所述之應用於硬體密碼模組之授權式金鑰備援與回復方法,其中金鑰封裝程序的步驟包含:將授權旗標、KEK金鑰的ID以及被加密的備援金鑰通過雜湊函數計算出雜湊值,再利用Master金鑰將該授權旗標、該KEK金鑰的ID、該被加密的備援金鑰以及該雜湊值一併加密封裝為備援金鑰。
- 如申請專利範圍第1項所述之應用於硬體密碼模組之授權式金鑰備援與回復方法,其中,解密匯入程序係為安全管理官登入取得授權及組合安全管理官金鑰後,並與選取之金鑰透過XOR運算出金鑰交換金鑰(KEK),再利用Master金鑰進行金鑰解封裝程序,再將解封裝後之金鑰解密匯入以完成金鑰回復程序。
- 如申請專利範圍第4項所述之應用於硬體密碼模組之授權式金鑰備援與回復方法,其中金鑰解封裝程序的步驟包含:以Master金鑰通過解密運算並比對MAC雜湊值,得出授權旗標、KEK金鑰的ID與被加密的備援金鑰,再依據授權模式得出KEK解密回復金鑰。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW105141005A TWI662825B (zh) | 2016-12-12 | 2016-12-12 | 硬體密碼模組之授權式金鑰備援與回復方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| TW105141005A TWI662825B (zh) | 2016-12-12 | 2016-12-12 | 硬體密碼模組之授權式金鑰備援與回復方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201822500A TW201822500A (zh) | 2018-06-16 |
| TWI662825B true TWI662825B (zh) | 2019-06-11 |
Family
ID=63258196
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW105141005A TWI662825B (zh) | 2016-12-12 | 2016-12-12 | 硬體密碼模組之授權式金鑰備援與回復方法 |
Country Status (1)
| Country | Link |
|---|---|
| TW (1) | TWI662825B (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI742670B (zh) * | 2020-05-19 | 2021-10-11 | 中華電信股份有限公司 | 用於區塊鏈金鑰保管與交易監理的終端設備、伺服器與方法 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20070223706A1 (en) * | 2005-12-12 | 2007-09-27 | Alexander Gantman | Certify and split system and method for replacing cryptographic keys |
| US20090327697A1 (en) * | 2006-10-16 | 2009-12-31 | Panasonic Corporation | Network security processing method and system for selecting one of software and hardware cryptographic modules by means of multimedia session information |
| US20130080791A1 (en) * | 2002-03-25 | 2013-03-28 | John P. Brizek | Security Protocols for Processor-Based Systems |
| TWI476629B (zh) * | 2012-12-26 | 2015-03-11 | Chunghwa Telecom Co Ltd | Data security and security systems and methods |
| TWI561046B (en) * | 2015-05-22 | 2016-12-01 | Mstar Semiconductor Inc | Key protecting device and key protecting method |
-
2016
- 2016-12-12 TW TW105141005A patent/TWI662825B/zh active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20130080791A1 (en) * | 2002-03-25 | 2013-03-28 | John P. Brizek | Security Protocols for Processor-Based Systems |
| US20070223706A1 (en) * | 2005-12-12 | 2007-09-27 | Alexander Gantman | Certify and split system and method for replacing cryptographic keys |
| US20090327697A1 (en) * | 2006-10-16 | 2009-12-31 | Panasonic Corporation | Network security processing method and system for selecting one of software and hardware cryptographic modules by means of multimedia session information |
| TWI476629B (zh) * | 2012-12-26 | 2015-03-11 | Chunghwa Telecom Co Ltd | Data security and security systems and methods |
| TWI561046B (en) * | 2015-05-22 | 2016-12-01 | Mstar Semiconductor Inc | Key protecting device and key protecting method |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI742670B (zh) * | 2020-05-19 | 2021-10-11 | 中華電信股份有限公司 | 用於區塊鏈金鑰保管與交易監理的終端設備、伺服器與方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| TW201822500A (zh) | 2018-06-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20240333500A1 (en) | Systems, methods, and devices for secure blockchain transaction and subnetworks | |
| US10439811B2 (en) | Method for securing a private key on a mobile device | |
| CN106548345B (zh) | 基于密钥分割实现区块链私钥保护的方法及系统 | |
| US9673975B1 (en) | Cryptographic key splitting for offline and online data protection | |
| CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
| US8966269B2 (en) | Integrity protected smart card transaction | |
| US20180034810A1 (en) | A system and methods for protecting keys in computerized devices operating versus a server | |
| CN101651543B (zh) | 一种可信计算平台密钥迁移系统及其密钥迁移方法 | |
| JP2017139811A5 (zh) | ||
| CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
| CN101369892A (zh) | 一种增强指纹Fuzzy Vault系统安全性的方法 | |
| CN101317361A (zh) | 使用cpuf的邻近证明 | |
| CN101945114A (zh) | 基于fuzzy vault和数字证书的身份认证方法 | |
| WO2015158172A1 (zh) | 一种用户身份识别卡 | |
| CN108471352A (zh) | 基于分布式私钥的处理方法、系统、计算机设备及存储介质 | |
| US20100031045A1 (en) | Methods and system and computer medium for loading a set of keys | |
| CN114091123A (zh) | 安全集成电路芯片及其保护方法 | |
| TWI476629B (zh) | Data security and security systems and methods | |
| CN101651538A (zh) | 一种基于可信密码模块的数据安全传输方法 | |
| US8806216B2 (en) | Implementation process for the use of cryptographic data of a user stored in a data base | |
| CN104881595B (zh) | 基于pin码管理的自助远程解锁方法 | |
| TWI662825B (zh) | 硬體密碼模組之授權式金鑰備援與回復方法 | |
| TWI430643B (zh) | Secure key recovery system and method | |
| US12341876B2 (en) | Cryptographic key management and transfer | |
| KR101921516B1 (ko) | 이용 단말 지정과 결합된 거래 연동 방법 및 시스템 |