CN111970120B - 一种基于openssl的加密卡安全应用机制的实现方法 - Google Patents
一种基于openssl的加密卡安全应用机制的实现方法 Download PDFInfo
- Publication number
- CN111970120B CN111970120B CN202010728934.2A CN202010728934A CN111970120B CN 111970120 B CN111970120 B CN 111970120B CN 202010728934 A CN202010728934 A CN 202010728934A CN 111970120 B CN111970120 B CN 111970120B
- Authority
- CN
- China
- Prior art keywords
- encryption card
- engine
- ctrl
- chip
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000007246 mechanism Effects 0.000 title claims abstract description 43
- 230000006870 function Effects 0.000 claims abstract description 52
- 230000008569 process Effects 0.000 claims abstract description 7
- 238000013475 authorization Methods 0.000 claims description 24
- 238000010586 diagram Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于OPENSSL的加密卡安全应用机制的实现方法,本方法首先在加密卡的上位机中安装OPENSSL软件库包;然后在加密卡的接口层设置自定义指令模块,所述自定义指令模块用于实现加密卡的安全应用机制;并且在OPENSSL的引擎Engine初始化的时候,通过ENGINE_set_ctrl_function接口注册加密卡自定义控制接口函数hx8800_ctrl的地址,hx8800_ctrl函数是Engine结构体中定义的ENGINE_CTRL_FUNC_PTR类型的接口,在这个函数中实现了加密卡支持的自定义指令模块对应的安全应用机制。本发明通过Engine机制提供的灵活的CTRL接口,来实现HX8800加密芯片安全的应用机制,拓展了加密卡的附加功能,大大提高加密卡应用过程中的安全性。
Description
技术领域
本发明涉及一种基于OPENSSL的加密卡安全应用机制的实现方法,属于加密存储技术领域。
背景技术
OPENSSL是一套开源的安全套接字层应用并集成了强大的密码算法基础库,密码算法库集成了主要的密码算法、密钥和证书管理等功能,并提供丰富的API接口,以供应用程序开发、测试等用途,在客户/服务器端模式的安全通信中有着广泛的应用。随着信息安全意识的提高,我国正在大力推广国产化软硬件及其应用,在信息化安全领域,国家密码局颁布的国密系列算法已成为国内商密应用的主流。
华芯HX8800主控芯片是一款基于SATA III接口的安全加密芯片,具有国密局资质认定,不仅支持主流的国际算法,同时也支持国密系列安全算法,并提供了片内FLASH存储功能。OPENSSL提供了引擎(ENGINE)机制,通过引擎封装的接口,用户可以注册自己硬件支持的加解密算法,而且可以通过引擎提供的CTRL接口来操作硬件支持的一些特定功能,例如安全存储区的数据读写、设备锁定/解锁等特殊功能。
发明内容
本发明要解决的技术问题是提供一种基于OPENSSL的加密卡安全应用机制的实现方法,通过Engine机制提供的灵活的CTRL接口,来实现HX8800加密芯片安全的应用机制。
为了解决所述技术问题,本发明采用的技术方案是:一种基于OPENSSL的加密卡安全应用机制的实现方法,包括以下步骤:
S01)、在加密卡的上位机中安装OPENSSL软件库包;
S02)、在加密卡的接口层设置自定义指令模块,所述自定义指令模块用于实现加密卡的安全应用机制;
S03)、在OPENSSL的引擎Engine初始化的时候,通过ENGINE_set_ctrl_function接口注册加密卡自定义控制接口函数hx8800_ctrl的地址,hx8800_ctrl函数是Engine结构体中定义的ENGINE_CTRL_FUNC_PTR类型的接口,在这个函数中实现了加密卡支持的自定义指令模块对应的安全应用机制;
S04)、基于步骤S03注册的Engine接口实现加密卡的安全应用机制。
进一步的,hx8800_ctrl函数的实现过程为:
S11)、定义指令控制码;
S12)、在ENGINE中根据指令控制码调用相应的控制加密卡自定义函数,该函数根据用户传入的指令控制码来操作加密卡的自定义功能,所述指令控制码为步骤S11定义的指令控制码;
S13)、应用在调用ENGINE时,加载S12实现的函数接口,传入对应的指令控制码,调用加密卡相应的功能。
进一步的,本方法实现的加密卡安全应用机制包括设备认证、获取芯片的硬件信息、加密卡片内FLASH存储器的安全读写、设置加密卡的模式、加密卡软复位、芯片锁定和解锁。
进一步的,步骤S31定义的指令控制码包括:基础指令地址CMD_BASE、设备授权指令CMD _DEV_AUTH、获取设备信息指令CMD _GET_DEVINFO、读芯片片内存储区数据指令CMD_HIDDEN_READ、向芯片片内存储区写数据指令CMD _HIDDEN_WRITE、芯片复位指令CMD _RESET、设置芯片的加密模式CMD _SETMODE、芯片锁定指令CMD _LOCKDEV、芯片解锁指令CMD_UNLOCKDEV。
进一步的,所述加密卡基于HX8800芯片实现。
进一步的,基于管理员角色对加密卡进行安全应用的步骤为:
S21)、加载Engine,初始化ctrl接口;
S22)、管理员角色获取加密卡授权,应用层通过Engine加载的ctrl接口调用设备授权指令,获取加密卡授权认证;认证通过后才可进行下一步;
S23)、管理员角色将用于加密卡身份认证的数字证书通过向芯片片内存储区写数据指令写入到加密卡芯片片内flash存储区。
进一步的,基于普通用户角色对加密卡进行安全应用的步骤为:
S31)、加载Engine,初始化ctrl接口;
S32)、普通用户角色获取加密卡设备信息,用于识别加密卡;
S33)、普通用户角色获取加密卡授权,应用层通过Engine加载的ctrl接口调用设备授权指令,获取加密卡授权认证,认证通过后才可进行下一步;
S34)、普通用户角色调用读芯片片内存储区数据指令从加密卡芯片片内FLASH存储区读取加密卡的数字证书,并解析证书的合法性;
S35)、普通用户角色通过Engine调用加密卡功能。
本发明的有益效果:本发明提出的加密卡的安全应用机制,拓展了加密卡的附加功能,大大提高加密卡应用过程中的安全性,能够满足客户自定义的需求,在一些党政机关、政府部门和保密要求高的应用场景下有良好的应用前景。
附图说明
图1为本方法的系统架构图;
图2为硬件Engine架构图;
图3为安全应用的流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的说明。
实施例1
本实施例公开一种基于OPENSSL的加密卡的安全应用机制的实现方法,所述加密卡基于国密芯片HX8800芯片实现。
OPENSSL是一种开源的SSL安全架构,集成了强大的CRYPTO算法库和SSL应用接口库,同时为了支持硬件设备,OPENSSL引入了引擎的机制,用户可以通过引擎机制来使用硬件设备提供的功能,例如硬件实现加解密算法,读写硬件安全存储区等。OPENSSL引擎机制使用户比较容易地将自己的硬件加入到OPENSSL中去,替换其实现的默认软算法。一个Engine结构体提供了密码算法中各种算法的集合,用于替换OPENSSL的各种算法。
在Openssl(1.1.1g版本)中的引擎(ENGINE)的数据结构中,不仅包含数据本身,还包含各种操作,并且这些操作是可替换的。对于各种数据类型,要进行密码运算必须至少实现一个可用方法(例如RSA_METHOD)。而OPENSSL对各种类型都提供了默认软算法实现。如果用户实现了自己的XXX_METHOD方法,那么加载Engine后就能替换OPENSSL提供的方法,各种方法由Engine的实现者控制,这就是本技术方案的实现原理。在本方案中,如图2所示,硬件Engine实现了HX8800芯片支持的RAND_METHOD(随机数方法)、RSA_METHOD(RSA算法)、ENGINE_CIPHERS_PTR(对称算法)、ENGINE_DIGESTS_PTR(摘要算法)、ENGINE_PKEY_METHS_PTR(非对称算法)、ENGINE_CTRL_FUNC_PTR(硬件控制方法)等自定义方法。
本实施例对实现的随机数方法以及密码算法不作详细介绍,重点介绍通过ENGINE_CTRL_FUNC_PTR(Engine的CTRL接口)功能实现的HX8800芯片的安全应用机制。
如图1所示,基于OPENSSL的加密卡安全应用机制的实现方法包括以下步骤:
S01)、在加密卡的上位机中安装OPENSSL软件库包;
S02)、在加密卡的接口层设置自定义指令模块,所述自定义指令模块用于实现加密卡的安全应用机制;
S03)、在OPENSSL的引擎Engine初始化的时候,通过ENGINE_set_ctrl_function接口注册加密卡自定义控制接口函数hx8800_ctrl的地址,hx8800_ctrl函数是Engine结构体中定义的ENGINE_CTRL_FUNC_PTR类型的接口,在这个函数中实现了加密卡支持的自定义指令模块对应的安全应用机制;
S04)、基于步骤S03注册的Engine接口实现加密卡的安全应用机制。
本实施例中,hx8800_ctrl函数的实现过程为:
S11)、定义指令控制码,如CMD_BASE表示基础指令地址;CMD _DEV_AUTH表示设备授权指令;CMD _GET_DEVINFO表示获取设备信息指令;CMD _HIDDEN_READ表示读芯片片内存储区数据指令;CMD _HIDDEN_WRITE表示向芯片片内存储区写数据指令;CMD _RESET表示芯片复位指令;CMD _SETMODE表示设置芯片的加密模式;CMD _LOCKDEV表示芯片锁定指令;CMD _UNLOCKDEV表示芯片解锁指令;
S12)、在ENGINE中根据指令控制码调用相应的控制加密卡自定义函数,该函数根据用户传入的指令控制码来操作加密卡的自定义功能,所述指令控制码为步骤S11定义的指令控制码;
S13)、应用在调用ENGINE时,加载S12实现的函数接口,传入对应的指令控制码,调用加密卡相应的功能。
本实施例所述方法实现的加密卡安全应用机制包括设备认证、获取芯片的硬件信息、加密卡片内FLASH存储器的安全读写、设置加密卡的模式、加密卡软复位、芯片锁定和解锁。每种功能的具体介绍为:
CMD _DEV_AUTH设备授权功能:该功能实现了一套认证机制,用户在使用加密卡时,需要先通过该功能获取设备授权认证,才能使用加密卡提供的功能,例如获取随机数,调用加密卡的算法、读写片内存储区等。
CMD _GET_DEVINFO获取设备信息:用户可以通过该功能获取加密卡信息,主要包括加密卡设备名称、固件版本号、序列号等。在实际应用过程中,可以通过该功能获取到系统中的加密卡以及加密卡的设备路径。
CMD _HIDDEN_READ/ WRITE安全存储区读写:用户可以通过该功能,将用户的私密数据(例如数字证书等)写入到安全存储区,在用到的时候从安全存储区读出。
CMD _RESET设置加密卡复位:当用户监测到加密卡故障时,可以通过该功能将加密卡软复位,避免重新插拔加密卡或者重启计算机。
CMD _SETMODE设置加密模式:用户设置指定的加密模式,可以提高加密卡的加解密性能。
CMD _LOCKDEV/ CMD _UNLOCKDEV加密卡锁定及解锁:当设备授权失败次数达到默认最大尝试次数时,加密卡将锁定,需要通过管理员权限将加密卡解除锁定。
在Engine中实现了上述方法后,调用者在使用HX8800加密卡提供的功能的时候,需要先加载Engine,然后调用Crypto接口库中的ENGINE_get_ctrl_function方法来获取Engine中实现的接口。加密卡的安全应用步骤如图3所示,加密卡的控制权限分为管理员和普通用户两个角色,每个角色进行安全应用的步骤为:
基于管理员角色对加密卡进行安全应用的步骤为:
S21)、加载Engine,初始化ctrl接口;
S22)、管理员角色获取加密卡授权,应用层通过Engine加载的ctrl接口调用设备授权指令,获取加密卡授权认证;认证通过后才可进行下一步;
S23)、管理员角色将用于加密卡身份认证的数字证书通过向芯片片内存储区写数据指令写入到加密卡芯片片内flash存储区。
基于普通用户角色对加密卡进行安全应用的步骤为:
S31)、加载Engine,初始化ctrl接口;
S32)、普通用户角色获取加密卡设备信息,用于识别加密卡;
S33)、普通用户角色获取加密卡授权,应用层通过Engine加载的ctrl接口调用设备授权指令,获取加密卡授权认证,认证通过后才可进行下一步;
S34)、普通用户角色调用读芯片片内存储区数据指令从加密卡芯片片内FLASH存储区读取加密卡的数字证书,并解析证书的合法性;
S35)、普通用户角色通过Engine调用加密卡功能。
本方法通过Engine机制提供的灵活的CTRL接口,来实现HX8800加密芯片安全的应用机制,其功能包括但不限于:加密卡设备认证功能、获取芯片的硬件信息、片内FLASH存储区的安全读写、设置加密卡的模式、芯片软复位、芯片锁定和解锁功能等。拓宽了加密卡的附加功能,大大提高加密卡应用过程中的安全性,能够满足客户自定义的需求,在一些党政机关、政府部门和保密要求高的应用场景下有良好的应用前景。
以上描述的仅是本发明的基本原理和优选实施例,本领域技术人员根据本发明做出的改进和替换,属于本发明的保护范围。
Claims (5)
1.一种基于OPENSSL的加密卡安全应用机制的实现方法,其特征在于:包括以下步骤:
S01)、在加密卡的上位机中安装OPENSSL软件库包;
S02)、在加密卡的接口层设置自定义指令模块,所述自定义指令模块用于实现加密卡的安全应用机制;
S03)、在OPENSSL的引擎Engine初始化的时候,通过ENGINE_set_ctrl_function接口注册加密卡自定义控制接口函数hx8800_ctrl的地址,hx8800_ctrl函数是Engine结构体中定义的ENGINE_CTRL_FUNC_PTR类型的接口,在这个函数中实现了加密卡支持的自定义指令模块对应的安全应用机制;
S04)、加载Engine,调用ENGINE_get_ctrl_function方法,基于步骤S03注册的ENGINE_CTRL_FUNC_PTR接口实现加密卡的安全应用机制;
hx8800_ctrl函数的实现过程为:
S11)、定义指令控制码;
S12)、在Engine中根据指令控制码调用相应的控制加密卡自定义函数,该函数根据用户传入的指令控制码来操作加密卡的自定义安全应用机制,所述指令控制码为步骤S11定义的指令控制码;
S13)、应用在调用Engine时,加载S12实现的函数接口,传入对应的指令控制码,调用加密卡相应的安全应用机制;
本方法实现的加密卡安全应用机制包括设备认证、获取芯片的硬件信息、加密卡片内FLASH存储器的安全读写、设置加密卡的模式、加密卡软复位、以及芯片锁定和解锁。
2.根据权利要求1所述的基于OPENSSL的加密卡安全应用机制的实现方法,其特征在于:步骤S11定义的指令控制码包括:基础指令地址CMD_BASE、设备授权指令CMD _DEV_AUTH、获取设备信息指令CMD _GET_DEVINFO、读芯片片内存储区数据指令CMD _HIDDEN_READ、向芯片片内存储区写数据指令CMD _HIDDEN_WRITE、芯片复位指令CMD _RESET、设置芯片的加密模式CMD _SETMODE、芯片锁定指令CMD _LOCKDEV、和芯片解锁指令CMD _UNLOCKDEV。
3.根据权利要求1所述的基于OPENSSL的加密卡安全应用机制的实现方法,其特征在于:所述加密卡基于HX8800芯片实现。
4.根据权利要求2所述的基于OPENSSL的加密卡安全应用机制的实现方法,其特征在于:基于管理员角色对加密卡进行安全应用的步骤为:
S21)、加载Engine,初始化ENGINE_CTRL_FUNC_PTR接口;
S22)、管理员角色获取加密卡授权,应用层通过Engine加载的ENGINE_CTRL_FUNC_PTR接口调用设备授权指令,获取加密卡授权认证;认证通过后才可进行下一步;
S23)、管理员角色将用于加密卡身份认证的数字证书通过向芯片片内存储区写数据指令写入到加密卡片内FLASH存储器。
5.根据权利要求2所述的基于OPENSSL的加密卡安全应用机制的实现方法,其特征在于:基于普通用户角色对加密卡进行安全应用的步骤为:
S31)、加载Engine,初始化ENGINE_CTRL_FUNC_PTR接口;
S32)、普通用户角色获取加密卡设备信息,用于识别加密卡;
S33)、普通用户角色获取加密卡授权,应用层通过Engine加载的ENGINE_CTRL_FUNC_PTR接口调用设备授权指令,获取加密卡授权认证,认证通过后才可进行下一步;
S34)、普通用户角色调用读芯片片内存储区数据指令从加密卡片内FLASH存储器读取加密卡的数字证书,并解析证书的合法性;
S35)、普通用户角色通过Engine调用加密卡安全应用机制。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202010728934.2A CN111970120B (zh) | 2020-07-27 | 2020-07-27 | 一种基于openssl的加密卡安全应用机制的实现方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202010728934.2A CN111970120B (zh) | 2020-07-27 | 2020-07-27 | 一种基于openssl的加密卡安全应用机制的实现方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN111970120A CN111970120A (zh) | 2020-11-20 |
| CN111970120B true CN111970120B (zh) | 2024-03-26 |
Family
ID=73362998
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202010728934.2A Active CN111970120B (zh) | 2020-07-27 | 2020-07-27 | 一种基于openssl的加密卡安全应用机制的实现方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN111970120B (zh) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN119538278A (zh) * | 2024-10-23 | 2025-02-28 | 北京航空航天大学杭州创新研究院 | 一种基于加密卡的postgres数据库加密方法、系统及存储介质 |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101252434A (zh) * | 2008-02-29 | 2008-08-27 | 北京中电华大电子设计有限责任公司 | 在无线局域网中实现手机接入认证的设备及方法 |
| CN101394615A (zh) * | 2007-09-20 | 2009-03-25 | 中国银联股份有限公司 | 一种基于pki技术的移动支付终端及支付方法 |
| CN101977377A (zh) * | 2010-09-27 | 2011-02-16 | 宇龙计算机通信科技(深圳)有限公司 | Sim卡内数字证书的读取方法、系统及移动终端 |
| CN102055759A (zh) * | 2010-06-30 | 2011-05-11 | 北京飞天诚信科技有限公司 | 一种硬件引擎的实现方法 |
| CN107451647A (zh) * | 2016-06-01 | 2017-12-08 | 北京军地联合网络技术中心 | 一种内置安全机制的营区专用sim卡 |
| CN108234114A (zh) * | 2016-12-22 | 2018-06-29 | 中标软件有限公司 | 一种基于硬件加密算法的ssl的实现方法 |
| CN111132136A (zh) * | 2019-11-11 | 2020-05-08 | 广州供电局有限公司 | 一种移动应用信息安全体系应用系统 |
| CN111259364A (zh) * | 2020-01-09 | 2020-06-09 | 奇安信科技集团股份有限公司 | 一种使用国密加密卡的方法、装置、设备及存储介质 |
-
2020
- 2020-07-27 CN CN202010728934.2A patent/CN111970120B/zh active Active
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101394615A (zh) * | 2007-09-20 | 2009-03-25 | 中国银联股份有限公司 | 一种基于pki技术的移动支付终端及支付方法 |
| CN101252434A (zh) * | 2008-02-29 | 2008-08-27 | 北京中电华大电子设计有限责任公司 | 在无线局域网中实现手机接入认证的设备及方法 |
| CN102055759A (zh) * | 2010-06-30 | 2011-05-11 | 北京飞天诚信科技有限公司 | 一种硬件引擎的实现方法 |
| CN101977377A (zh) * | 2010-09-27 | 2011-02-16 | 宇龙计算机通信科技(深圳)有限公司 | Sim卡内数字证书的读取方法、系统及移动终端 |
| CN107451647A (zh) * | 2016-06-01 | 2017-12-08 | 北京军地联合网络技术中心 | 一种内置安全机制的营区专用sim卡 |
| CN108234114A (zh) * | 2016-12-22 | 2018-06-29 | 中标软件有限公司 | 一种基于硬件加密算法的ssl的实现方法 |
| CN111132136A (zh) * | 2019-11-11 | 2020-05-08 | 广州供电局有限公司 | 一种移动应用信息安全体系应用系统 |
| CN111259364A (zh) * | 2020-01-09 | 2020-06-09 | 奇安信科技集团股份有限公司 | 一种使用国密加密卡的方法、装置、设备及存储介质 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN111970120A (zh) | 2020-11-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9521123B2 (en) | Method for file encryption | |
| CN102646077B (zh) | 一种基于可信密码模块的全盘加密的方法 | |
| US8639940B2 (en) | Methods and systems for assigning roles on a token | |
| US7920706B2 (en) | Method and system for managing cryptographic keys | |
| CN101350723B (zh) | 一种USB Key设备及其实现验证的方法 | |
| US10735190B1 (en) | Persistent TPM-based identifier and key pair | |
| US20080189554A1 (en) | Method and system for securing communication between a host computer and a secure portable device | |
| CN102624699A (zh) | 一种保护数据的方法和系统 | |
| US10635826B2 (en) | System and method for securing data in a storage medium | |
| CN107679370B (zh) | 一种设备标识生成方法及装置 | |
| US7836309B2 (en) | Generic extensible pre-operating system cryptographic infrastructure | |
| CN100466512C (zh) | 加密设备和用于数据处理设备的数据处理方法 | |
| CN111008390A (zh) | 根密钥生成保护方法、装置、固态硬盘及存储介质 | |
| TWI476629B (zh) | Data security and security systems and methods | |
| CN103370718B (zh) | 使用分布式安全密钥的数据保护方法、设备和系统 | |
| CN114640445A (zh) | Hsm密钥管理系统及方法、设备及存储介质 | |
| JP2010011109A (ja) | 認証ユニット、認証端末、認証システム、認証方法およびプログラム | |
| CN111970120B (zh) | 一种基于openssl的加密卡安全应用机制的实现方法 | |
| CN116455572B (zh) | 数据加密方法、装置及设备 | |
| CN114116059B (zh) | 多级链式解压缩结构密码机的实现方法及密码计算设备 | |
| CN117294484A (zh) | 数据交互的方法、装置、设备、介质和产品 | |
| CN118740478A (zh) | 一种基于国密算法的密码机及其接口设计方法 | |
| CN111628864A (zh) | 一种使用sim卡进行密钥安全恢复的方法 | |
| CN117240464A (zh) | 一种基于SRAMPUF的eSIM数据保护方法 | |
| TWI790745B (zh) | 數據的備援載體及包含該數據的備援載體的備援系統 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |