CN103646206B - 一种兼容不同密码设备的访问方法 - Google Patents

一种兼容不同密码设备的访问方法 Download PDF

Info

Publication number
CN103646206B
CN103646206B CN201310719139.7A CN201310719139A CN103646206B CN 103646206 B CN103646206 B CN 103646206B CN 201310719139 A CN201310719139 A CN 201310719139A CN 103646206 B CN103646206 B CN 103646206B
Authority
CN
China
Prior art keywords
module
tcs
tddi
encryption device
ktsi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310719139.7A
Other languages
English (en)
Other versions
CN103646206A (zh
Inventor
孙瑜
田健生
刘静
许俊杰
王大海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Original Assignee
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority to CN201310719139.7A priority Critical patent/CN103646206B/zh
Publication of CN103646206A publication Critical patent/CN103646206A/zh
Application granted granted Critical
Publication of CN103646206B publication Critical patent/CN103646206B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种兼容不同密码设备的访问方法,通过设置的可信软件栈实现对密码设备的访问。可信软件栈包括应用层的TSI调用接口和内核层的KTSI调用接口、实现调用串行化的TCS模块、实现不同硬件兼容的TDDI模块。用户通过应用层的TSI或内核层的KTSI接口调用密码设备,判断合法性后,将调用请求传输至TCS模块进行调用序列优化和串行化,最后传输至TDDI模块判断当前系统中使用的密码设备类型,并按设备需求组装命令报文,最后发送到设备进行运算,将运算结果按调用路径反向回传给调用者。因此,本发明统一了对不同密码设备的访问接口,提高了不同密码设备访问的兼容性和执行效率,有利于密码设备的应用与推广。

Description

一种兼容不同密码设备的访问方法
【技术领域】
本发明涉及计算机信息安全领域,尤其涉及兼容可信计算领域的不同密码设备的访问方法。
【背景技术】
为了增加系统的安全性,很多对安全要求较高的信息系统均部署了密码设备,以提高计算机系统运行的安全性和数据的保密性。与之相关标准主要有:
RSA Security Inc.组织发布的PKCS标准组。
GM/T 0011-2012《可信计算可信密码支撑平台功能与接口规范》
GM/T 0012-2012《可信计算可信密码模块接口规范》
GM/T 0016-2012《智能密码钥匙密码应用接口规范》
GM/T 0017-2012《智能密码钥匙密码应用接口数据格式规范》
GM/T 0018-2012《密码设备应用接口规范》
GM/T 0019-2012《通用密码服务接口规范》
现有市场上密码设备种类繁多。设备形态主要包括PCI设备、USB设备、嵌入式设备等,各种设备执行的设计标准及接口标准不统一,造成各种设备之间功能接口、性能差异巨大。
例如,虽然大部分通用密码设备符合PKCS规范,但很少有设备提供了内核层调用接口。而且一些专用设备的调用接口及运行方式更是千差万别,造成基于密码设备进行安全软件开发的不便。此外,有些设备也存在计算性能瓶颈,部署后,可能导致计算机系统性能严重下降等问题。
【发明内容】
本发明提供一种兼容不同密码设备的访问方法,实现不同的密码设备的可信访问,提高密码设备的访问效率。
为实现上述目标,本发明提供一种兼容不同密码设备的通用访问方法,通过可信软件栈(英文名称为Trusted software stack,简写为TSS)访问密码设备,可信软件栈包括TSI模块、KTSI模块、TCS模块和TDDI模块,所述的访问方法包括如下步骤:
(1)TSI模块和KTSI模块分别在应用层/内核层接收用户的访问请求;
(2)TSI模块和KTSI模块判断调用参数的合法性,通过后将访问请求发送至TCS模块;
(3)TCS模块接收TSI模块和KTSI模块传输的调用指令,通过指令的上下文判断需要通过调用可信软件栈访问密码设备的程序和用户(简称调用者,下同)权限及指令类型,对合法指令进行序列优化和串行化后发送至TDDI模块,同时实现对数据缓冲区及指令序列的维护;
(4)TDDI模块接收上层TCS模块下发的命令,按密码设备硬件规定的命令报告格式封装后转发给下层驱动,实现对密码设备的访问;
(5)将密码设备返回的运算结果按调用路径反向回传给调用者。
如上所述的访问方法,所述步骤(2)中,TSI模块和KTSI模块对输入参数进行检查,参数合法则传输到内核TCS模块进行后继处理,TSI模块和KTSI模块响应和处理用户访问密码设备的请求的工作流程如下:
(1)调用者调用TSI模块和KTSI模块提供的接口;
(2)TSI模块和KTSI模块对输入参数进行检查;
(3)参数合法则传输到内核TCS模块进行后继处理,否则通过调用接口向调用者返回错误信息;
(4)通过调用接口向调用者返回调用结果。
如上所述的访问方法,所述TSI到TCS的传输方式包括ioctl、netlink、独立System_Call应用/内核间通信方式,所述KTSI到TCS的传输方式为函数调用。
如上所述的访问方法,其特征在于,所述的步骤(3)中,TCS模块提供对调用指令的串行化服务、并依据TDDI传递的参数进行数据分包,TCS模块维护调用队列,并建立工作线程对调用队列进行轮询,向TDDI模块的转发队列中的指令,从而实现串行化机制,TCS模块接收TSI模块和KTSI模块的调用指令后,TCS模块的处理流程包括:
(1)TCS模块接收TSI模块和KTSI模块传输的调用指令;
(2)TCS模块对调用指令的上下文进行分析,若指令是对连续数据进行操作,则将数据存入数据操作缓冲区;
(3)若操作缓冲区长度超过了当前加密设备单次处理长度限制,则将等于当前加密设备单次处理长度的数据做为参数,加入调用队列,否则直接返回调用者,等待后继数据;
(4)工作线程检查队列长度,如果队列长度超过了预设限制,则过滤队列中可以使用软算法进行计算的指令,用软算法计算后返回调用者;
(5)工作线程将队列中的指令按优先级发送给TDDI模块;
(6)将TDDI模块返回的数据回复给上层调用者。
如上所述的访问方法,所述TCS模块对调用指令的上下文进行分析,若指令是对连续数据进行操作的操作包括加密或摘要计算。
如上所述的访问方法,所述的步骤(3)中,TCS模块提供对调用指令的串行化服务、并依据TDDI传递的参数进行数据分包,还进一步包括TCS模块维护调用队列,并建立工作线程对调用队列进行轮询,按优先级向tddi模块的转发队列中的指令,从而实现串行化机制。
如上所述的访问方法,所述的步骤(4)中,TDDI模块接收上层TCS模块下发的命令,按密码设备硬件规定的命令报告格式封装后转发给下层驱动,在TDDI接收TCS模块的指令后,处理数据的流程包括如下步骤:
(1)TDDI模块接收TCS模块发送的指令;
(2)TDDI模块针对密码设备的接口格式构造指令报文,发送给密码设备驱动;
(3)将密码设备驱动返回的数据封装为统一格式,返回给上层调用者。
本发明公开一种兼容不同密码设备的访问方法,统一了对不同密码设备的访问接口,提高了不同密码设备访问的兼容性和执行效率,有利于密码设备的应用与推广。
【附图说明】
图1是本发明兼容不同密码设备的访问方法的流程图。
图2是本发明图的TSI模块的数据处理流程图。
图3是本发明的KTSI模块的数据处理流程图。
图4是本发明的TCS模块的数据处理流程图。
图5是本发明的TDDI模块的数据处理流程图。
【具体实施方式】
为进一步阐述本发明达成预定目的所采取的技术手段及功效,以下结合附图及实施方式、结构特征,对本发明的具体结构及其功效,详细说明如下。
本发明公开一种兼容不同密码设备的访问方法,尤其是在可信计算领域的不同密码设备的访问方法,在本发明的下述的具体实施方式中,基于Linux操作系统的一种实施方式,然而,本领域的技术人员可以据此得知,本发明不限于Linux操作系统的实施,也可以应用于Windows系统,或者Android操作系统等。
本发明通过可信软件栈实现访问各种密码设备,可信软件包括TDDI、TCS、KTSI、TSI四个部分,其中,TSS的英文名称Trusted software stack:中文名称是可信软件栈;TSI的英文名称Trusted Service Interface,中文名称是可信服务接口;KTSI的英文名称Kernel Trusted Service Interface,中文名称是可信服务内核接口;TCS的英文名称Trusted Core Services,中文名称是可信核心服务;TDDI的英文名称Trusted Device Driver Interface,中文名称是可信设备驱动接口,为了表述的方便和简洁,在下述的描述以及本文件中,均以英文简称表示上述的技术术语。如图1,为本发明可信软件栈的结构图。可信软件栈包括应用层和内核层,其中应用层是用户调用的操作层,而内核层是本发明的操作系统的内部操作调用层,应用层包括TSI模块,内核层包括KTSI模块、TCS模块以及TDDI模块。在用户通过应用层的TSI操作调用启动密码设备访问后,并将访问请求传输至TCS模块,调用位于操作系统的内核层的KTSI模块判断合法性,在TSI模块和KTSI模块均判断合法性后,进入TCS模块处理,并传输至TDDI调用和生成所需要访问的密码设备驱动,并通过密码设备驱动所需要访问的设备,进而实现硬件层的密码设备的驱动和访问。
具体,各模块的调用与功能分别为:TSI模块,提供可信软件栈的应用层调用接口。KTSI模块,提供可信软件栈的内核层调用接口,接口格式同TSI模块。TCS模块,提供调用序列的串行化服务,并依据硬件要求进行数据分包。在串行化等待队列过长时,调用软算法进行辅助计算,此步骤为可选步骤。TDDI模块针对不同设备的驱动要求,进行命令报文组装。
如图2,为TSI模块的数据处理流程图。TSI模块以动态库的形式存在于应用层,由用户调用。TSI模块对输入参数进行检查,参数合法则传输到内核TCS模块进行后继处理。TSI模块响应用户的访问密码设备的请求,处理数据的工作流程如下:
(1)外部应用调用TSI模块提供的接口;
(2)TSI模块对输入参数进行检查;
(3)参数合法则传输(传输方式可选用ioctl、netlink等通信方式)到内核TCS模块进行后继处理,否则通过调用接口向调用者返回错误信息;
(4)通过调用接口向调用者返回调用结果。
如图3,为KTSI模块的数据处理流程图。KTSI模块提供内核态调用接口,调用接口的格式同TSI模块。KTSI模块与TCS模块的通信通过直接的函数调用完成。在KTSI相应操作系统的内层操作调用的处理流程包括:
(1)外部内核模块调用KTSI模块提供的接口;
(2)KTSI模块对输入参数进行检查;
(3)参数合法则调用内核TCS模块进行后继处理,否则通过调用接口向调用者返回错误信息;
(4)通过调用接口向调用者返回调用结果。
如图4,为本发明的TCS模块的数据处理流程。TCS模块提供对调用指令的串行化服务、并依据TDDI传递的参数进行数据分包。TCS模块维护调用队列,并建立工作线程对调用队列进行轮询,向TDDI模块的转发队列中的指令,从而实现串行化机制。在串行化等待队列过长时,调用软算法进行辅助计算,该步骤为可以选择的优化步骤。
此外,TCS模块通过为连续数据操作指令(摘要计算,加密计算,解密计算)维护数据缓冲区,实现对关联调用指令的合并,以提高加密设备的工作效率。
TCS模块接收TSI模块和KTSI模块的调用指令后,进行数据处理的流程包括如下步骤:
(1)TCS模块接收TSI模块和KTSI模块传输的调用指令;
(2)TCS模块对调用指令的上下文进行分析,若指令是对连续数据进行操作,具体实施中,操作包括摘要计算或加解密计算,则将数据存入数据操作缓冲区;
(3)若操作缓冲区长度超过了当前加密设备单次处理长度限制,则将等于当前加密设备单次处理长度的数据做为参数,加入调用队列。否则直接返回调用者,等待后继数据;
(4)工作线程检查队列长度,如果队列长度超过了预设限制,则过滤队列中可以使用软算法进行计算的指令,采用公开算法的摘要计算,使用外部密钥的加密、解密计算,用软算法计算后返回调用者;
(5)工作线程将队列中的指令按优先级发送给TDDI模块;
(6)将TDDI模块返回的数据回复给上层调用者。
如图5,为本发明的TDDI模块的数据处理的流程图。TDDI模块与密码设备硬件相关,需要针对不同密码设备硬件进行不同的封装。TDDI模块的主要功能是接收上层TCS模块下发的命令,按密码设备硬件规定的命令报告格式封装后转发给下层驱动。
在TDDI接收TCS模块的指令后,进行数据处理的流程包括如下步骤:
(1)TDDI模块接收TCS模块发送的指令;
(2)TDDI模块针对密码设备的接口格式构造指令报文,发送给密码设备驱动;
(3)将密码设备驱动返回的数据封装为统一格式,返回给上层调用者。
综上所述,本发明针对目前市场上密码设备功能、接口不统一,性能差别较大的问题,通过开发调用中间件,实现以下目标:
(1)实现应用/内核层统一的访问接口,该统一的访问接口是通过TSI和KTSI这两个子模块所实现的功能,具体的是通过操作系统应用层与内核层的隔离与通信机制。由于TCS存在于内核层,TSI提供应用层调用接口,在应用层接收到用户调用请求后,需要将调用指令和相关的参数、数据传输到内核层后,再转发给TCS模块。而KTSI提供内核层调用接口,在接收到内核态的调用请求后,可以直接转发给TCS模块;
(2)实现应用/内核访问的串行化机制,该串行化机制是通过TCS子模块所实现的串行化机制;
(3)对访问请求进行过滤,合并其中可合并的请求,提高硬件的工作效率,通过上述TCS模块工作流程的第2-3步实现,如图4;
(4)在密码设备性能不满足系统要求时,通过CPU及软算法辅助密码设备运算,通过TCS模块工作流程的第4步实现,参阅图4。
本发明公开一种兼容不同密码设备的通用访问方法,并提供了基于Linux操作系统的一种实施方式。本发明通过设置的可信软件栈实现对密码设备的访问。可信软件栈包括应用层的TSI调用接口和内核层的KTSI调用接口、实现调用串行化的TCS模块、实现不同硬件兼容的TDDI模块。用户通过应用层的TSI或内核层的KTSI接口调用密码设备,判断合法性后,将调用请求传输至TCS模块进行调用序列优化和串行化,最后传输至TDDI模块判断当前系统中使用的密码设备类型,并按设备需求组装命令报文,最后发送到设备进行运算,将运算结果按调用路径反向回传给调用者。因此,本发明统一了针对不同密码设备的访问接口,提高了不同密码设备访问的兼容性和执行效率,有利于密码设备的应用与推广。
本发明的上述实施例仅用以说明本发明的原理和结构,本领域技术人员据此所作任何之显而易见之变换实施者,均在本发明的保护范围之内。

Claims (6)

1.一种兼容不同密码设备的访问方法,通过可信软件栈访问密码设备,可信软件栈包括TSI模块、KTSI模块、TCS模块和TDDI模块,所述的访问方法包括如下步骤:
(1)TSI模块和KTSI模块分别在应用层/内核层接收用户的访问请求;
(2)TSI模块和KTSI模块判断调用参数的合法性,通过后将访问请求发送至TCS模块;
(3)TCS模块接收TSI模块和KTSI模块传输的调用指令,通过指令的上下文判断调用者权限,对合法指令进行序列优化和串行化后发送至TDDI模块,同时实现对数据缓冲区及指令序列的维护;
(4)TDDI模块接收上层TCS模块下发的命令,按密码设备硬件规定的命令报告格式封装后转发给下层驱动,实现对密码设备的访问;
(5)将密码设备返回的运算结果按调用路径反向回传给调用者。
2.如权利要求1所述的访问方法,其特征在于,所述步骤(2)中,TSI模块和KTSI模块对输入参数进行检查,参数合法则传输到内核TCS模块进行后继处理,TSI模块和KTSI模块响应和处理用户访问密码设备的请求的工作流程如下:
(1)调用者调用TSI模块和KTSI模块提供的接口;
(2)TSI模块和KTSI模块对输入参数进行检查;
(3)参数合法则传输到内核TCS模块进行后继处理,否则通过调用接口向调用者返回错误信息;
(4)通过调用接口向调用者返回调用结果。
3.如权利要求2所述的访问方法,其特征在于,所述TSI到TCS的传输方式包括ioctl、netlink、独立System_Call应用/内核间通信方式,所述KTSI到TCS的传输方式为函数调用。
4.如权利要求1所述的访问方法,其特征在于,所述的步骤(3)中,TCS模块提供对调用指令的串行化服务、并依据TDDI传递的参数进行数据分包,TCS模块维护调用队列,并建立工作线程对调用队列进行轮询,向TDDI模块转发队列中的指令,从而实现串行化机制,TCS模块接收TSI模块和KTSI模块的调用指令后,TCS模块的处理流程包括:
(1)TCS模块对调用指令的上下文进行分析,若指令是对连续数据进行操作,则将数据存入数据操作缓冲区;
(2)若操作缓冲区长度超过了当前加密设备单次处理长度限制,则将等于当前加密设备单次处理长度的数据做为参数,加入调用队列,否则直接返回调用者,等待后继数据;
(3)工作线程检查队列长度,如果队列长度超过了预设限制,则过滤队列中可以使用软算法进行计算的指令,用软算法计算后返回调用者;
(4)工作线程将队列中的指令按优先级发送给TDDI模块;
(5)将TDDI模块返回的数据回复给上层调用者。
5.如权利要求4所述的访问方法,其特征在于,所述TCS模块对调用指令的上下文进行分析,若指令是对连续数据进行操作的操作包括加密或摘要计算。
6.如权利要求1所述的访问方法,其特征在于,所述的步骤(4)中,TDDI模块接收上层TCS模块下发的命令,按密码设备硬件规定的命令报告格式封装后转发给下层驱动,在TDDI接收TCS模块的指令后,处理数据的流程包括如下步骤:
(1)TDDI模块接收TCS模块发送的指令;
(2)TDDI模块针对密码设备的接口格式构造指令报文,发送给密码设备驱动;
(3)将密码设备驱动返回的数据封装为统一格式,返回给上层调用者。
CN201310719139.7A 2013-12-24 2013-12-24 一种兼容不同密码设备的访问方法 Active CN103646206B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310719139.7A CN103646206B (zh) 2013-12-24 2013-12-24 一种兼容不同密码设备的访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310719139.7A CN103646206B (zh) 2013-12-24 2013-12-24 一种兼容不同密码设备的访问方法

Publications (2)

Publication Number Publication Date
CN103646206A CN103646206A (zh) 2014-03-19
CN103646206B true CN103646206B (zh) 2016-08-17

Family

ID=50251419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310719139.7A Active CN103646206B (zh) 2013-12-24 2013-12-24 一种兼容不同密码设备的访问方法

Country Status (1)

Country Link
CN (1) CN103646206B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104243491B (zh) * 2014-09-30 2017-08-29 深圳数字电视国家工程实验室股份有限公司 一种可信安全服务的控制方法及系统
CN105373744A (zh) * 2015-10-29 2016-03-02 成都卫士通信息产业股份有限公司 基于Linux的扩展文件系统加密方法
CN105740713B (zh) * 2016-01-28 2018-03-27 浪潮电子信息产业股份有限公司 一种基于优先级的tpm读写控制方法
CN106096446B (zh) * 2016-06-15 2019-01-15 北京工业大学 一种可信计算环境中密码服务接口的封装方法
CN112100586B (zh) * 2020-08-21 2022-04-08 郑州信大捷安信息技术股份有限公司 一种访问不同密码设备的系统及方法
CN116684074B (zh) * 2023-07-25 2023-10-20 杭州海康威视数字技术股份有限公司 硬件密码模组多核调度算法驱动方法、装置及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1988534A (zh) * 2005-12-23 2007-06-27 联想(北京)有限公司 可信计算平台和在内核态下访问tpm服务的方法
CN102270287A (zh) * 2011-07-13 2011-12-07 中国人民解放军海军计算技术研究所 一种提供主动安全服务的可信软件基

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1988534A (zh) * 2005-12-23 2007-06-27 联想(北京)有限公司 可信计算平台和在内核态下访问tpm服务的方法
CN102270287A (zh) * 2011-07-13 2011-12-07 中国人民解放军海军计算技术研究所 一种提供主动安全服务的可信软件基

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
A Model-based Fuzz Framework to the Security Testing of TCG Software Stack Inplementations;Yang Yang;《2009 International Conference on Multimedia Information Networking and Aecurity》;20090725;论文第149-152页 *
一种可信软件栈的兼容性改进方案;刘毅;《武汉大学学报(理学版)》;20090228;第55卷(第1期);论文第57-60页 *
可信密码模块软件栈兼容方案设计;张兴;《武汉大学学报.信息科学版》;20100531;第35卷(第5期);论文第618-620页 *
可信计算平台模块密码机制研究;罗捷;《计算机应用》;20080831;论文第1907-1911页 *

Also Published As

Publication number Publication date
CN103646206A (zh) 2014-03-19

Similar Documents

Publication Publication Date Title
CN103646206B (zh) 一种兼容不同密码设备的访问方法
US10419223B2 (en) Method of using symmetric cryptography for both data encryption and sign-on authentication
KR100861104B1 (ko) 유에스비 키보드의 보안장치 및 그 방법
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
US6101255A (en) Programmable cryptographic processing system and method
CN101874245B (zh) 用于从处理器向外围设备授予安全工作模式访问特权的方法和设备
US9432336B2 (en) Secure electronic device application connection to an application server
CN107403152B (zh) 高通平台TrustZone指纹识别实现方法及系统
CN1319294A (zh) 具有保密功能的适配器及使用这种适配器的计算机保密系统
CA2454093A1 (en) A system and method for supporting multiple certificate authorities on a mobile communication device
CN1988534B (zh) 可信计算系统和在内核态下访问tpm服务的方法
CN1679066A (zh) 网络连接加密
CN101593252B (zh) 一种计算机对usb设备进行访问的控制方法和系统
CN101561855B (zh) 一种计算机对usb设备进行访问的控制方法和系统
JP4087149B2 (ja) ディスク装置共有システム、及び計算機
WO2021135999A1 (zh) V2x通信方法、装置及车辆
CN101808317A (zh) 一种实现无线局域网安全措施的计算机设备和方法
CN103259654A (zh) 一种基于卫星通信业务的智能卡管理系统
WO2013174321A1 (zh) 执行命令的方法、装置、智能卡及移动终端
CN105843669A (zh) 一种基于tpm加密的虚拟机数据保护方法
EP4280092A1 (en) Database access method and device
US9910995B2 (en) System and method for secure file transmission
CN211046952U (zh) 一种基于NB-IoT的物联网安全通信装置
CN101489227A (zh) 主机设备、移动终端、处理移动通信业务的方法及其系统
US20240143363A1 (en) Virtual machine tunneling mechanism

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent for invention or patent application
CB03 Change of inventor or designer information

Inventor after: Zhang Yu

Inventor after: Tian Jiansheng

Inventor after: Liu Jing

Inventor after: Xu Junjie

Inventor after: Wang Dahai

Inventor before: Shen Jun

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: SHEN JUN TO: ZHANG YU TIAN JIANSHENG LIU JING XU JUNJIE WANG DAHAI

C53 Correction of patent for invention or patent application
CB03 Change of inventor or designer information

Inventor after: Sun Yu

Inventor after: Tian Jiansheng

Inventor after: Liu Jing

Inventor after: Xu Junjie

Inventor after: Wang Dahai

Inventor before: Zhang Yu

Inventor before: Tian Jiansheng

Inventor before: Liu Jing

Inventor before: Xu Junjie

Inventor before: Wang Dahai

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: ZHANG YU TIAN JIANSHENG LIU JING XU JUNJIE WANG DAHAI TO: SUN YU TIAN JIANSHENG LIU JING XU JUNJIE WANG DAHAI

C14 Grant of patent or utility model
GR01 Patent grant