CN107392036A - 基于加密卡的密码算法调用方法及装置 - Google Patents

基于加密卡的密码算法调用方法及装置 Download PDF

Info

Publication number
CN107392036A
CN107392036A CN201710621459.7A CN201710621459A CN107392036A CN 107392036 A CN107392036 A CN 107392036A CN 201710621459 A CN201710621459 A CN 201710621459A CN 107392036 A CN107392036 A CN 107392036A
Authority
CN
China
Prior art keywords
cryptographic algorithm
jce
encrypted card
interfaces
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710621459.7A
Other languages
English (en)
Inventor
袁忠
段品言
张玉柱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SANLINGSHENG-AN INFORMATION SYSTEM Co Ltd CHENGDU CITY
Original Assignee
SANLINGSHENG-AN INFORMATION SYSTEM Co Ltd CHENGDU CITY
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SANLINGSHENG-AN INFORMATION SYSTEM Co Ltd CHENGDU CITY filed Critical SANLINGSHENG-AN INFORMATION SYSTEM Co Ltd CHENGDU CITY
Priority to CN201710621459.7A priority Critical patent/CN107392036A/zh
Publication of CN107392036A publication Critical patent/CN107392036A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供了一种基于加密卡的密码算法调用方法及装置,属于数据处理领域。该方法包括:响应于密码算法获取指令,调用JCE接口;接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,其中,所述密码算法为杂凑算法。该方法使得终端设备应用只需调用封装的JCE接口即可调用底层加密卡中的密码算法了,减少了终端设备调用加密卡中密码算法的工作量。

Description

基于加密卡的密码算法调用方法及装置
技术领域
本发明涉及数据处理领域,具体而言,涉及一种基于加密卡的密码算法调用方法及装置。
背景技术
Java是一种可以撰写跨平台应用软件的面向对象的程序设计语言,是由SunMicrosystems公司于1995年5月推出的Java程序设计语言和Java平台的总成。Java技术具有卓越的通用性、高效性、平台移植性和安全性,广泛应用于个人PC、数据中心、游戏控制台、科学超级计算机、移动电话和互联网。在全球云计算和移动互联网的产业环境下,Java更具备了显著优势和广阔前景。
Java平台定义了一组API,跨越主要安全领域,包括密码,公钥基础设施,认证,安全通信和访问控制。这些API使开发人员能够轻松地集成到他们的应用程序代码的安全性,主要围绕实施的独立性、实现互操作性和算法的可扩展性展开。
随着移动互联网的蓬勃发展,各种手机上的应用层出不穷,对移动安全的要求也越来越高,安全存储主要是对移动终端内的数据进行保护,是移动安全的关键部分。
而随着安全加密软算法的安全性不足,硬算法加密逐步呈现,其中一些加密卡中的密码算法的应用得到了广泛的研究。现有的加密卡中的密码算法的解决方案是通过上层应用(java代码)使用JNI技术调用底层的加密卡中的密码算法,意味着加密卡中的接口都将在上层应用中直接被调用;但是当算法或接口过多时,由于缺少统一的接口规范,将增加上层调用的工作量,并且接口过多也不易管理。
发明内容
有鉴于此,本发明实施例的目的在于提供一种基于加密卡的密码算法调用方法及装置,以改善上述问题。
第一方面,本发明实施例提供了一种基于加密卡的密码算法调用方法,所述方法包括:响应于密码算法获取指令,调用JCE接口;接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,其中,所述密码算法为杂凑算法。
进一步地,所述响应于密码算法获取指令,调用JCE接口的步骤之前,还包括:将加密卡中存储的密码算法调用接口封装成JCE接口。
进一步地,将加密卡中存储的密码算法调用接口封装成JCE接口,包括:将加密卡中存储的密码算法调用接口封装打包成提供者,以实现JCE接口封装。
进一步地,接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,包括:利用JNI技术接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法。
进一步地,所述加密卡为TF卡。
第二方面,本发明实施例提供了一种基于加密卡的密码算法调用装置,所述装置包括:响应模块,用于响应于密码算法获取指令,调用JCE接口;算法获取模块,用于接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,其中,所述密码算法为杂凑算法。
进一步地,所述装置还包括:封装模块,用于将加密卡中存储的密码算法调用接口封装成JCE接口。
进一步地,所述封装模块包括:打包子模块,用于将加密卡中存储的密码算法调用接口封装打包成提供者,以实现JCE接口封装。
进一步地,所述算法获取模块,具体用于利用JNI技术接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法。
进一步地,所述加密卡为TF卡。
本发明实施例的有益效果是:
本发明实施例提供一种基于加密卡的密码算法调用方法及装置,通过响应于密码算法获取指令,来调用JCE接口,再接收该JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,该密码算法为杂凑算法,从而使得终端设备应用只需调用封装的JCE接口即可调用底层加密卡中的密码算法了,减少了终端设备调用加密卡中密码算法的工作量。
本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了一种可应用于本申请实施例中的电子设备的结构框图;
图2为本发明实施例提供的一种基于加密卡的密码算法调用方法的流程图;
图3为本发明实施例提供的一种基于加密卡的密码算法调用方法的流程图;
图4为本发明实施例提供的一种基于加密卡的密码算法调用装置的结构框图;
图5为本发明实施例提供的一种基于加密卡的密码算法调用装置的结构框图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,图1示出了一种可应用于本申请实施例中的电子设备100的结构框图。电子设备100可以为本发明实施例中所述的终端设备,包括基于加密卡的密码算法调用装置、存储器101、存储控制器102、处理器103、外设接口104、输入输出单元105、音频单元106、显示单元107。
所述存储器101、存储控制器102、处理器103、外设接口104、输入输出单元105、音频单元106、显示单元107各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述基于加密卡的密码算法调用装置包括至少一个可以软件或固件(firmware)的形式存储于所述存储器101中或固化在所述基于加密卡的密码算法调用装置的操作系统(operatingsystem,OS)中的软件功能模块。所述处理器103用于执行存储器101中存储的可执行模块,例如所述基于加密卡的密码算法调用装置包括的软件功能模块或计算机程序。
其中,存储器101可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器101用于存储程序,所述处理器103在接收到执行指令后,执行所述程序,前述本发明实施例任一实施例揭示的流过程定义的服务器所执行的方法可以应用于处理器103中,或者由处理器103实现。
处理器103可以是一种集成电路芯片,具有信号的处理能力。上述的处理器103可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器103也可以是任何常规的处理器等。
所述外设接口104将各种输入/输出装置耦合至处理器103以及存储器101。在一些实施例中,外设接口104,处理器103以及存储控制器102可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
输入输出单元105用于提供给用户输入数据实现用户与所述服务器(或本地终端)的交互。所述输入输出单元105可以是,但不限于,鼠标和键盘等。
音频单元106向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。
显示单元107在所述电子设备100与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元107可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器103进行计算和处理。
所述外设接口104将各种输入/输入装置耦合至处理器103以及存储器101。在一些实施例中,外设接口104,处理器103以及存储控制器102可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
输入输出单元105用于提供给用户输入数据实现用户与处理终端的交互。所述输入输出单元105可以是,但不限于,鼠标和键盘等。
可以理解,图1所示的结构仅为示意,所述电子设备100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
下面对本发明实施例中提到的名词进行介绍。
1.JCE:Java Cryptography Extension(JCE)是一组包,它们提供用于加密、密钥生成和协商以及Message Authentication Code(MAC)算法的框架和实现。它提供对对称、非对称、块和流密码的加密支持,它还支持安全流和密封的对象。
JCE其实是JCA(Java Cryptography architecture)框架的一种扩展,它只是连接应用和实际算法实现程序的一组接口,不执行各种算法。它的设计原理和JCA是一脉相承的,具体表现在如下两个方面:
(1)实现的独立性:指应用程序可以通过JCE应用程序接口API从Java平台请求安全服务,但自己却不需要实现任何安全服务算法,而由底层的密码服务提供者(cryptographic service provider,CSP)来提供。CSP指的是用于实现一种或多种密码服务的一个包或一组包,如加解密服务等。JCE框架允许同时存在多个CSP,而且不论他们提供的安全服务是否相同,它们都可以做到相互独立。这种实现的独立性不仅保证了应用程序只要通过标准的JCE应用程序接口API,就可访问底层不同的CSP,而且也方便了对CSP的管理,在有更快或更安全的版本时可以非常容易的对CSP进行更新或升级。
(2)算法的独立性和可扩展性:这是通过定义安全“引擎”(engine,也称服务)类来实现的,一个引擎类其实是一类安全服务的抽象,如cipher类就是对加解密服务的抽象。每个引擎类都有一个对应的服务提供者接口(service provier interface,SPI),它们都是抽象类,具体说明CSP提供某类安全服务所需实现的方法。因此,若希望CSP提供某类安全服务(如加解密服务),只需子类化相应的SPI类(如CipherSpi),并依据一定的密码算法(如AES)实现该子类的相关方法即可。而要在Java程序中访问某类安全服务,则首先必须调用相应引擎类的工厂方法来获取该类安全服务的一个实现实例。
2.JNI技术:JNI是Java Native Interface的缩写,中文为JAVA本地调用。从Java1.1开始,Java Native Interface(JNI)标准成为java平台的一部分,它允许Java代码和其他语言写的代码进行交互。JNI一开始是为了本地已编译语言,尤其是C和C++而设计的,但是它并不妨碍你使用其他语言,只要调用约定受支持就可以了。它基本上是一组提供加密框架和实现、密钥生成和协商以及消息认证代码(MAC)算法的Java包。
3.加密卡:是一些软件为了防止被破解增加的硬件设备,内含软件运行所需的数据。常用的加密卡有TF卡、SD卡、逻辑加密卡、嵌入式加密卡、或者内有加密芯片的卡等等,用于对数据进行加解密。其内部存储有多种密码算法,例如,对称密码算法、非对称密码算法、杂凑算法等等。
其中,对称密码算法一般有DES(Data Encryption Standard)、3DES(TripleDES)、AES(Advanced Encryption Standard)、国密算法SM4等。
非对称密码算法一般有RSA、DSA(Digital Signature Algorithm)、ESS(EllipticCurves Cryptography)、国密算法SM2等。
杂凑算法一般有MD5(Message Digest Algorithm 5)、SHA(Secure HashAlgorithm)、国密算法SM3等。
4.TF卡:Micro SD Card,原名Trans-flash Card(TF卡),是一种极细小的快闪存储器卡,这种卡主要于手机使用,但因它拥有体积极小的优点,随着不断提升的容量,它慢慢开始于GPS设备、便携式音乐播放器和一些快闪存储器盘中使用。它能够从转接器来接驳于SD卡插槽中使用。
5.PKCS#11:PKCS#11称为Cryptoki,定义了一套独立于技术的程序设计接口,USBKey安全应用需要实现的接口。
第一实施例
请参照图2,图2为本发明实施例提供的一种基于加密卡的密码算法调用方法的流程图,所述方法具体包括如下步骤:
步骤S110:响应于密码算法获取指令,调用JCE接口。
终端设备在需要获取加密卡中的密码算法来对数据进行加解密时,由于加密卡中的密码算法调用接口已经预先被封装成JCE接口,所以,若需要调用加密卡中的密码算法,则需调用JCE接口,从而来获取密码算法。
步骤S120:接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法。
JCE接口在获取到终端设备要从这调用密码算法时,则该JCE接口则从其封装的加密卡的密码算法调用接口获取所述密码算法。
首先预先将加密卡中的密码算法调用接口封装成JCE接口,依据上述的JCE的设计原理,将加密卡的安全服务提供给Java应用程序的最好方式就是遵照JCE所提供的标准接口实现一个新的CSP,而且该CSP所提供的安全服务都由加密卡来完成,这样,Java程序不但可以很方便地调用由加密卡提供的安全服务,而且由于这些安全服务接口都是JCE框架中的标准接口,还保证了程序的可重用性和可移植性。
所以,为了方便调用加密卡中的密码算法,可将加密卡中的密码算法调用接口进行封装成JCE接口,然后直接通过JCE接口即可直接调用加密卡中的密码算法了。首先将加密卡中存储的密码算法调用接口封装打包成提供者,即上述的CSP,然后用C语言或C++语言实现一个完整的基于加密卡的CSP,然后再通过JNI技术对该CSP用Java语言进行封装,从而得到一个完全遵守JCE标准接口的CSP,则可以利用JNI技术接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法了。
另外,当需要向加密卡中增加新算法时,只需要将新算法添加到提供者中即可,从而提高了密码算法调用接口的扩展性。
其中,可以采用预设映射方式将加密卡中存储的密码算法调用接口封装打包成提供者,可以理解的,将JCE接口规范中定义的各个接口分别对应映射到底层密码算法实现的在加密卡中的应用程序编程接口API,从而当应用程序,即终端设备通过加密框架JCE标准的编程接口调用加密卡中的密码算法时,可以直接调用密码算法对应实现的加密卡上的应用程序编程接口API,在下层将需要加解密的数据按密码算法进行算和处理,所述密码算法为杂凑算法。
在本实施例中,为了方便实现对终端设备中的数据进行加解密,该加密卡为TF卡,该TF卡可安装于移动终端上,该TF卡中存储有杂凑算法,可通过上述方法将该TF卡中的杂凑算法的调用接口进行封装成JCE接口,从而使得终端设备应用只需调用封装的JCE接口即可调用底层加密卡中的密码算法了,减少了终端设备调用加密卡中密码算法的工作量。
需要说明的是,上述将加密卡中的密码算法调用接口封装成JCE接口的过程,也可以理解为是将密码算法调用接口封装成PKCS#11接口,从而完成PKCS#11动态调用数据库的封装,可以从该动态调用库中获取密码算法。
本发明第一实施例提供一种基于加密卡的密码算法调用方法,通过响应于密码算法获取指令,来调用JCE接口,再接收该JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,该密码算法为杂凑算法,从而使得终端设备应用只需调用封装的JCE接口即可调用底层加密卡中的密码算法了,减少了终端设备调用加密卡中密码算法的工作量。
第二实施例
请参照图3,图3为本发明实施例提供的一种基于加密卡的密码算法调用方法的流程图,所述方法具体包括如下步骤:
步骤S210:将加密卡中存储的密码算法调用接口封装成JCE接口。
该步骤的具体实现方式可参照第一实施例中步骤S120的具体阐述,为了描述的简洁,在此不再过多赘述。
步骤S220:响应于密码算法获取指令,调用JCE接口。
步骤S230:接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法。
本发明第二实施例提供一种基于加密卡的密码算法调用方法,首先将加密卡中存储的密码算法调用接口封装成JCE接口,然后响应于密码算法获取指令,来调用JCE接口,再接收该JCE接口从其封装的加密卡的密码算法调用接口获取所述密码算法,该密码算法为杂凑算法,从而使得终端设备应用只需调用封装的JCE接口即可调用底层加密卡中的杂凑算法了,减少了终端设备调用加密卡中杂凑算法的工作量。
第三实施例
请参照图4,图4为本发明实施例提供的一种基于加密卡的密码算法调用装置200的结构框图,所述装置包括:响应模块210和算法获取模块220。
响应模块210,用于响应于密码算法获取指令,调用JCE接口。
算法获取模块220,用于接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,其中,所述密码算法为杂凑算法。
第四实施例
请参照图5,图5为本发明实施例提供的一种基于加密卡的密码算法调用装置300的结构框图,所述装置包括:封装模块310、响应模块320和算法获取模块330。
封装模块310,用于将加密卡中存储的密码算法调用接口封装成JCE接口。
响应模块320,用于响应于密码算法获取指令,调用JCE接口。
算法获取模块330,用于接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,其中,所述密码算法为杂凑算法。
其中,所述封装模块310包括:打包子模块,用于将加密卡中存储的密码算法调用接口封装打包成提供者,以实现JCE接口封装。
所述算法获取模块330,具体用于利用JNI技术接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法。
作为一种方式,所述加密卡为TF卡。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
综上所述,本发明实施例提供一种基于加密卡的密码算法调用方法及装置,通过响应于密码算法获取指令,来调用JCE接口,再接收该JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,该密码算法为杂凑算法,从而使得终端设备应用只需调用封装的JCE接口即可调用底层加密卡中的密码算法了,减少了终端设备调用加密卡中密码算法的工作量。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种基于加密卡的密码算法调用方法,其特征在于,所述方法包括:
响应于密码算法获取指令,调用JCE接口;
接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,其中,所述密码算法为杂凑算法。
2.根据权利要求1所述的方法,其特征在于,所述响应于密码算法获取指令,调用JCE接口的步骤之前,还包括:
将加密卡中存储的密码算法调用接口封装成JCE接口。
3.根据权利要求2所述的方法,其特征在于,将加密卡中存储的密码算法调用接口封装成JCE接口,包括:
将加密卡中存储的密码算法调用接口封装打包成提供者,以实现JCE接口封装。
4.根据权利要求1所述的方法,其特征在于,接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,包括:
利用JNI技术接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法。
5.根据权利要求1-4任一所述的方法,其特征在于,所述加密卡为TF卡。
6.一种基于加密卡的密码算法调用装置,其特征在于,所述装置包括:
响应模块,用于响应于密码算法获取指令,调用JCE接口;
算法获取模块,用于接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,其中,所述密码算法为杂凑算法。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
封装模块,用于将加密卡中存储的密码算法调用接口封装成JCE接口。
8.根据权利要求7所述的装置,其特征在于,所述封装模块包括:
打包子模块,用于将加密卡中存储的密码算法调用接口封装打包成提供者,以实现JCE接口封装。
9.根据权利要求6所述的装置,其特征在于,所述算法获取模块,具体用于利用JNI技术接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法。
10.根据权利要求6-9任一所述的装置,其特征在于,所述加密卡为TF卡。
CN201710621459.7A 2017-07-26 2017-07-26 基于加密卡的密码算法调用方法及装置 Pending CN107392036A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710621459.7A CN107392036A (zh) 2017-07-26 2017-07-26 基于加密卡的密码算法调用方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710621459.7A CN107392036A (zh) 2017-07-26 2017-07-26 基于加密卡的密码算法调用方法及装置

Publications (1)

Publication Number Publication Date
CN107392036A true CN107392036A (zh) 2017-11-24

Family

ID=60341886

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710621459.7A Pending CN107392036A (zh) 2017-07-26 2017-07-26 基于加密卡的密码算法调用方法及装置

Country Status (1)

Country Link
CN (1) CN107392036A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011015003A (ja) * 2009-06-30 2011-01-20 Dainippon Printing Co Ltd 暗証カード
CN103914642A (zh) * 2014-04-15 2014-07-09 浪潮电子信息产业股份有限公司 一种基于usb key的安全套件结构系统
CN104601820A (zh) * 2015-01-29 2015-05-06 成都三零瑞通移动通信有限公司 一种基于tf密码卡的手机终端信息保护方法
CN106452771A (zh) * 2016-10-10 2017-02-22 山东渔翁信息技术股份有限公司 Jce调用密码卡实现内置rsa密钥运算的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011015003A (ja) * 2009-06-30 2011-01-20 Dainippon Printing Co Ltd 暗証カード
CN103914642A (zh) * 2014-04-15 2014-07-09 浪潮电子信息产业股份有限公司 一种基于usb key的安全套件结构系统
CN104601820A (zh) * 2015-01-29 2015-05-06 成都三零瑞通移动通信有限公司 一种基于tf密码卡的手机终端信息保护方法
CN106452771A (zh) * 2016-10-10 2017-02-22 山东渔翁信息技术股份有限公司 Jce调用密码卡实现内置rsa密钥运算的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
汪永好: "基于加密卡的JCE的研究与实现", 《计算机工程与设计》 *

Similar Documents

Publication Publication Date Title
US10135622B2 (en) Flexible provisioning of attestation keys in secure enclaves
US20220021540A1 (en) Key protection for computing platform
US20190172047A1 (en) System on chip and processing device
CN105391840B (zh) 自动创建目标应用程序
CN104778794B (zh) 移动支付装置和方法
TWI537765B (zh) 板上小型應用程式移轉
CN108282466B (zh) 用于在tee中提供数字证书功能的方法、系统
CN111683103B (zh) 信息交互方法及装置
TWI793215B (zh) 資料加密、解密方法及裝置
CN103902915B (zh) 一种可信工控终端及其构建方法
RU2740298C2 (ru) Защита использования содержимого хранилища ключей
CN106452771B (zh) Jce调用密码卡实现内置rsa密钥运算的方法及装置
TWI724473B (zh) 移動終端中共享安全應用的方法及移動終端
CN109862560A (zh) 一种蓝牙认证方法、装置、设备和介质
CN111274611A (zh) 数据脱敏方法、装置及计算机可读存储介质
CN109347629A (zh) 基于共享安全应用的密钥传递方法及系统、存储介质、设备
CN107196907A (zh) 一种安卓so文件的保护方法及装置
CN105324779B (zh) 使用安全存储装置的主机恢复
CN110366183A (zh) 短信安全防护方法及装置
CN109560933B (zh) 基于数字证书的认证方法及系统、存储介质、电子设备
CN104394179A (zh) 支持国密算法的安全套接层协议扩展方法
Ahmad et al. Enhancing the security of mobile applications by using TEE and (U) SIM
Zhang et al. Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone
CN108737402B (zh) 移动终端安全防护方法和装置
Bouzefrane Trusted platforms to secure mobile cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171124

RJ01 Rejection of invention patent application after publication