CN107395365B - 一种卡片片上系统及安全认证方法 - Google Patents

一种卡片片上系统及安全认证方法 Download PDF

Info

Publication number
CN107395365B
CN107395365B CN201710661030.0A CN201710661030A CN107395365B CN 107395365 B CN107395365 B CN 107395365B CN 201710661030 A CN201710661030 A CN 201710661030A CN 107395365 B CN107395365 B CN 107395365B
Authority
CN
China
Prior art keywords
user
authentication
security
security domain
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710661030.0A
Other languages
English (en)
Other versions
CN107395365A (zh
Inventor
朱克雷
王嘉捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Information Technology Security Evaluation Center
Original Assignee
China Information Technology Security Evaluation Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Information Technology Security Evaluation Center filed Critical China Information Technology Security Evaluation Center
Priority to CN201710661030.0A priority Critical patent/CN107395365B/zh
Publication of CN107395365A publication Critical patent/CN107395365A/zh
Application granted granted Critical
Publication of CN107395365B publication Critical patent/CN107395365B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开一种卡片片上系统及安全认证方法,所述卡片片上系统包括用户认证模块及系统认证模块。其中,用户认证模块,用于在发生系统变更或系统应用变更时进行用户安全认证,以获得用户授权;系统认证模块,用于在用户安全认证通过,获得用户授权后,进行系统安全认证。由此可见,本申请提供的卡片片上系统,在传统片上系统架构的基础上,增加了用于进行用户认证授权的部分,应用本申请的片上系统,在发生系统变更或系统应用变更时,可首先进行用户安全认证,以获得用户授权,在用户认证通过,获得用户授权后,才进入系统认证阶段,从而可进一步解决现有芯片片上系统在互联网形态下的安全问题,避免互联网情况下的片上系统设计后门等。

Description

一种卡片片上系统及安全认证方法
技术领域
本发明属于芯片片上系统的架构设计技术领域,尤其涉及一种卡片片上系统及安全认证方法。
背景技术
当前的芯片片上系统架构中,如传统的GP(GlobalPlatform,全平台)卡片系统架构,在安全认证方面,仅包含用于实现系统(内部)认证授权的部分,例如包括主安全域(ISD,Issuer Security Domain)、控制类安全域(CASD,)、辅助安全域(SSD,SupplementarySecurity Domain)等,芯片片上系统基于上述安全域维护系统的安全访问控制策略,当发生系统变更或系统应用变更(安装、卸载或升级等)时,需首先进行系统的安全认证,在系统认证通过后,再进行所需的系统变更或系统应用变更。
现有的芯片片上系统架构,由于仅包含用于实现系统(内部)认证授权的部分,而易导致芯片片上系统在互联网形态下存在安全风险,如互联网情况下的银行卡系统设计后门等。
发明内容
有鉴于此,本发明的目的在于提供一种卡片片上系统及安全认证方法,旨在解决现有芯片片上系统在互联网形态下的安全问题。
为此,本发明公开如下技术方案:
一种卡片片上系统,包括:
用户认证模块,用于在所述卡片片上系统发生系统变更或系统应用变更时,进行用户安全认证,以获得用户授权;
系统认证模块,用于在所述用户安全认证通过,获得用户授权后,进行系统安全认证,以使得在系统安全认证通过后,进行所述系统变更或系统应用变更。
上述系统,优选的,所述用户认证模块包括:用户安全域及与所述用户安全域相关联的用户安全域应用,其中:
所述用户安全域,用于维护用于用户安全认证的用户认证数据及安全访问控制机制和规则;
所述用户安全域应用,用于基于所述用户安全域的用户认证数据及安全访问控制机制和规则,并利用预定的认证技术进行用户安全认证。
上述系统,优选的,所述系统认证模块包括:
主安全域,与所述主安全域相关联的主安全域应用;
控制类安全域,与所述控制类安全域相关联的控制类安全域应用;
辅助安全域,与所述辅助安全域相关联的辅助安全域应用。
上述系统,优选的,还包括防火墙,其中:
相关联的所述主安全域及所述主安全域应用,通过防火墙与所述相关联的用户安全域及所述用户安全域应用进行数据隔离;
相关联的所述用户安全域及所述用户安全域应用,通过防火墙与相关联的所述控制类安全域及所述控制类安全域应用进行数据隔离;
相关联的所述控制类安全域及所述控制类安全域应用,通过防火墙与相关联的所述辅助安全域及所述辅助安全域应用进行数据隔离。
上述系统,优选的,所述卡片为全平台GP卡片,则所述系统还包括:
GP运行环境OPEN,及全平台运行环境接口GP API。
上述系统,优选的,还包括:
虚拟机及其运行时环境RTE、虚拟机及其运行时环境接口RTE API。
一种安全认证方法,基于如上所述的卡片片上系统,所述方法包括:
在所述卡片片上系统发生系统变更或系统应用变更时,进行用户安全认证,以获得用户授权;
在所述用户安全认证通过,获得用户授权后,进行系统安全认证;
在所述系统安全认证通过后,进行所述系统变更或所述系统应用变更。
上述方法,优选的,所述进行用户安全认证,包括:
基于所述用户安全域的用户认证数据及安全访问控制机制和规则,并利用预定的认证技术进行用户安全认证。
上述方法,优选的,所述安全认证技术包括:口令认证技术、秘钥认证技术或数字证书认证技术。
由以上方案可知,本申请提供的一种卡片片上系统,包括用户认证模块及系统认证模块。其中,用户认证模块,用于在发生系统变更或系统应用变更时进行用户安全认证,以获得用户授权;系统认证模块,用于在用户安全认证通过,获得用户授权后,进行系统安全认证,以使得在系统安全认证通过后,进行所述系统变更或系统应用变更。由此可见,本申请提供的方案,在传统片上系统架构的基础上,增加了用于进行用户认证授权的部分,应用本申请的卡片片上系统,在发生系统变更或系统应用变更时,可首先进行用户安全认证,以获得用户授权,在用户认证通过,获得用户授权后,才进入系统认证阶段,从而可进一步解决现有芯片片上系统在互联网形态下的安全问题,避免互联网情况下的片上系统设计后门等。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本发明实施例一提供的卡片片上系统的结构示意图;
图2是本发明实施例二提供的卡片片上系统的结构示意图;
图3是本发明实施例三提供的安全认证方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
为解决现有技术中芯片片上系统在互联网形态下的安全问题,避免互联网情况下的片上系统设计后门等,本申请实施例提供一种卡片片上系统,参考图1示出的卡片片上系统的结构示意图,该系统可以包括用户认证模块1及系统认证模块2。
用户认证模块1,用于在所述卡片片上系统发生系统变更或系统应用变更时,进行用户安全认证,以获得用户授权;
系统认证模块2,用于在所述用户安全认证通过,获得用户授权后,进行系统安全认证,以使得在系统安全认证通过后,进行所述系统变更或系统应用变更。
其中,所述卡片可以是但不局限于GP卡片,区别于传统的芯片片上系统架构,如传统的GP卡片系统架构,在安全认证方面仅包含用于实现内部的系统认证授权的部分,本申请在传统卡片系统架构的基础上,增加用于进行外部的用户安全认证的部分。
在本申请的卡片片上系统同时具备外部的用户安全认证及内部的系统安全认证两部分结构的基础上,当发生系统变更或系统应用变更时,例如当发生系统内容变更,或系统应用的安装、升级、卸载等情况时,首先进入用户安全认证阶段,当该阶段的认证通过,获得用户授权后,才能进入卡片系统架构提供的系统安全认证阶段,待系统认证通过后,方可进行所需的系统变更或系统应用变更,任一阶段的认证未通过,则不能进行系统变更或系统应用变更。与传统的卡片片上系统架构相比,不会在用户不知情的情况下,进行系统内容变更,或系统应用的安装、升级、卸载等,可有效降低芯片片上系统在互联网形态下存在的安全风险。
由以上方案可知,本申请提供的卡片片上系统,在传统片上系统架构的基础上,增加了用于进行用户认证授权的部分,应用本申请的卡片片上系统,在发生系统变更或系统应用变更时,可首先进行用户安全认证,以获得用户授权,在用户认认证通过,获得用户授权后,才进入系统认证阶段,从而可进一步解决现有芯片片上系统在互联网形态下的安全问题,避免互联网情况下的银行卡系统设计后门等。
实施例二
本实施例二继续对本申请的卡片片上系统进行详细阐述。如图2示出的卡片片上系统结构,该系统中,所述用户认证模块包括:用户安全域101及与所述用户安全域相关联的用户安全域应用102,其中:
所述用户安全域101,用于维护用于用户安全认证的用户认证数据及安全访问控制机制和规则;所述用户安全域应用102,用于基于所述用户安全域的用户认证数据及安全访问控制机制和规则,并利用预定的认证技术进行用户安全认证。
具体地,用户安全域101中所维护的用户认证数据,可以包括用户口令数据、用户公私钥数据,和/或数字证书数据等实现用户安全认证所需的相应数据。
所述预定的认证技术相应地可以是口令认证技术、秘钥认证技术或数字证书认证技术等,实际应用中,技术人员可以依据实际需求,选择使用所需的认证技术来实现用户安全认证阶段的认证授权功能。
以口令认证技术为例,应用本申请的卡片片上系统架构,当系统变更或系统应用变更时,首先进入用户认证阶段,需要用户口令授权,当用户输入的静态口令或动态口令,与用户安全域中预先存放的静态口令或基于预定的口令算法生成的动态口令匹配成功时,方获得用户口令授权,进而进入系统认证阶段进行系统认证,后续当系统认证通过后,才进行所需的系统变更或系统应用变更。
参考图2,本申请的卡片片上系统中,所述系统认证模块包括:
主安全域201,与所述主安全域相关联的主安全域应用202;
控制类安全域301,与所述控制类安全域相关联的控制类安全域应用302;
辅助安全域401,与所述辅助安全域相关联的辅助安全域应用402。
所述系统认证模块通过其包括的上述各个部分维护系统认证阶段所需的访问控制机制及规则,实现系统安全认证功能。例如,具体地,系统可维护一个主密钥,在系统认证阶段,通过该主密钥进行系统的访问控制。
进一步地,所述卡片片上系统还包括防火墙501,其中:
相关联的所述主安全域201及所述主安全域应用202,通过防火墙501与所述相关联的用户安全域101及所述用户安全域应用102进行数据隔离;
相关联的所述用户安全域101及所述用户安全域应用102,通过防火墙501与相关联的所述控制类安全域301及所述控制类安全域应用302进行数据隔离;
相关联的所述控制类安全域301及所述控制类安全域应用302,通过防火墙501与相关联的所述辅助安全域401及所述辅助安全域402应用进行数据隔离。
由于片上系统的安全机制不允许不同安全域之间进行数据的相互访问,鉴于此,需依据片上系统的该机制采用防火墙将各个安全域进行数据隔离,以避免安全域之间的数据访问。
进一步地,当所述卡片为GP卡片时,所述卡片片上系统还包括:
GP运行环境OPEN 601,及全平台运行环境接口GP API 602,以及虚拟机及其运行时环境RTE 701、虚拟机及其运行时环境接口RTE API 702。
此处,需要说明的是,相比于现有技术的芯片片上系统架构,本申请增加了用户安全域,并在用户安全域中维护用于用户安全认证的用户认证数据及安全访问控制机制和规则,这是本申请相比于现有技术所作出改进的部分。而所述主安全域及主安全域应用、控制类安全域及控制类安全域应用、辅助安全域及辅助安全域应用,以及全平台运行环境接口GP API、虚拟机及其运行时环境接口RTE API、全平台运行环境OPEN、虚拟机及其运行时环境RTE则为现有技术的芯片片上系统架构已提供并实现的部分,该部分的功能及实现方案具体可参考现有技术的相关内容,本实施例不再对其进行详述。
实施例三
本实施例三基于以上的芯片片上系统所包含的架构,提出一种安全认证方法,参考图3示出的安全认证方法流程图,该方法可以包括以下步骤:
步骤301、在所述卡片片上系统发生系统变更或系统应用变更时,进行用户安全认证,以获得用户授权;
具体地,该步骤基于所述用户安全域的用户认证数据及安全访问控制机制和规则,并利用预定的认证技术进行用户安全认证,例如,利用口令认证技术、秘钥认证技术或数字证书认证技术等实现进行用户安全认证。
步骤302、在所述用户安全认证通过,获得用户授权后,进行系统安全认证;
步骤303、在所述系统安全认证通过后,进行所述系统变更或所述系统应用变更。
本申请通过增加用户安全域,并在用户安全域中维护用户认证阶段所需的用户认证数据及安全访问控制机制和规则,可使得在发生系统变更或系统应用变更时,首先进入用户认证阶段,进行用户口令授权或秘钥验证授权,认证通过获得用户授权后,再进入系统认证阶段,例如进入系统主密钥的认证阶段等,通过系统主密钥进行系统的访问控制,可有效降低芯片片上系统在互联网形态下存在安全风险,避免互联网情况下的银行卡系统设计后门等。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
为了描述的方便,描述以上系统或装置时以功能分为各种模块或单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
最后,还需要说明的是,在本文中,诸如第一、第二、第三和第四等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (7)

1.一种卡片片上系统,其特征在于,包括:
用户认证模块,用于在所述卡片片上系统发生系统变更或系统应用变更时,进行用户安全认证,以获得用户授权;
其中,所述用户认证模块包括:用户安全域,用于维护用于用户安全认证的用户认证数据及安全访问控制机制和规则;与所述用户安全域相关联的用户安全域应用,用于在系统变更或系统应用变更时,进入用户认证阶段,基于所述用户安全域的用户认证数据及安全访问控制机制和规则,并利用预定的认证技术进行用户安全认证;
系统认证模块,用于在所述用户安全认证通过,获得用户授权后,进行系统安全认证,以使得在系统安全认证通过后,进行所述系统变更或系统应用变更;
其中,所述系统认证模块包括:
主安全域,与所述主安全域相关联的主安全域应用;
控制类安全域,与所述控制类安全域相关联的控制类安全域应用;
辅助安全域,与所述辅助安全域相关联的辅助安全域应用。
2.根据权利要求1所述的系统,其特征在于,还包括防火墙,其中:
相关联的所述主安全域及所述主安全域应用,通过防火墙与所述相关联的用户安全域及所述用户安全域应用进行数据隔离;
相关联的所述用户安全域及所述用户安全域应用,通过防火墙与相关联的所述控制类安全域及所述控制类安全域应用进行数据隔离;
相关联的所述控制类安全域及所述控制类安全域应用,通过防火墙与相关联的所述辅助安全域及所述辅助安全域应用进行数据隔离。
3.根据权利要求2所述的系统,其特征在于,所述卡片为全平台GP卡片,则所述系统还包括:
GP运行环境OPEN,及全平台运行环境接口GP API。
4.根据权利要求3所述的系统,其特征在于,还包括:
虚拟机及其运行时环境RTE、虚拟机及其运行时环境接口RTE API。
5.一种安全认证方法,其特征在于,基于如权利要求1-4任一项所述的卡片片上系统,所述方法包括:
在所述卡片片上系统发生系统变更或系统应用变更时,进行用户安全认证,以获得用户授权;
在所述用户安全认证通过,获得用户授权后,进行系统安全认证;
在所述系统安全认证通过后,进行所述系统变更或所述系统应用变更。
6.根据权利要求5所述的方法,其特征在于,所述进行用户安全认证,包括:
基于所述用户安全域的用户认证数据及安全访问控制机制和规则,并利用预定的认证技术进行用户安全认证。
7.根据权利要求6所述的方法,其特征在于,所述安全认证技术包括:口令认证技术、秘钥认证技术或数字证书认证技术。
CN201710661030.0A 2017-08-04 2017-08-04 一种卡片片上系统及安全认证方法 Active CN107395365B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710661030.0A CN107395365B (zh) 2017-08-04 2017-08-04 一种卡片片上系统及安全认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710661030.0A CN107395365B (zh) 2017-08-04 2017-08-04 一种卡片片上系统及安全认证方法

Publications (2)

Publication Number Publication Date
CN107395365A CN107395365A (zh) 2017-11-24
CN107395365B true CN107395365B (zh) 2020-07-31

Family

ID=60344825

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710661030.0A Active CN107395365B (zh) 2017-08-04 2017-08-04 一种卡片片上系统及安全认证方法

Country Status (1)

Country Link
CN (1) CN107395365B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1085424A1 (en) * 1998-05-21 2001-03-21 Yutaka Yasukura Authentication card system
CN1601959A (zh) * 2004-10-15 2005-03-30 宁波三维技术有限公司 税控收款机控制软件安全更新的方法及装置
CN101742478A (zh) * 2008-11-10 2010-06-16 中兴通讯股份有限公司 智能卡从安全域密钥更新分发方法、系统及移动终端
CN202003365U (zh) * 2010-12-31 2011-10-05 深圳市丰泰瑞达实业有限公司 一种基于可编程片上系统的认证装置
CN102236568A (zh) * 2011-07-13 2011-11-09 中国联合网络通信集团有限公司 Java卡应用下载的方法、装置和系统
CN103051456A (zh) * 2012-12-25 2013-04-17 北京大唐智能卡技术有限公司 一种管理智能sd卡内应用程序的方法及系统
CN106295404A (zh) * 2015-06-17 2017-01-04 北京虎符科技有限公司 基于安全内核的一体化soc芯片

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1085424A1 (en) * 1998-05-21 2001-03-21 Yutaka Yasukura Authentication card system
CN1601959A (zh) * 2004-10-15 2005-03-30 宁波三维技术有限公司 税控收款机控制软件安全更新的方法及装置
CN101742478A (zh) * 2008-11-10 2010-06-16 中兴通讯股份有限公司 智能卡从安全域密钥更新分发方法、系统及移动终端
CN202003365U (zh) * 2010-12-31 2011-10-05 深圳市丰泰瑞达实业有限公司 一种基于可编程片上系统的认证装置
CN102236568A (zh) * 2011-07-13 2011-11-09 中国联合网络通信集团有限公司 Java卡应用下载的方法、装置和系统
CN103051456A (zh) * 2012-12-25 2013-04-17 北京大唐智能卡技术有限公司 一种管理智能sd卡内应用程序的方法及系统
CN106295404A (zh) * 2015-06-17 2017-01-04 北京虎符科技有限公司 基于安全内核的一体化soc芯片

Also Published As

Publication number Publication date
CN107395365A (zh) 2017-11-24

Similar Documents

Publication Publication Date Title
US10892894B2 (en) Identity verification using biometric data and non-invertible functions via a blockchain
US10587413B1 (en) Decentralized identities for cross-enterprise authentication and/or authorization
US10318285B1 (en) Deployment of infrastructure in pipelines
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
US20180054460A1 (en) Techniques to provide network security through just-in-time provisioned accounts
US10511593B2 (en) Cross cloud application access
CN107533608A (zh) 可信更新
US20140298324A1 (en) System and method for automated configuration of software installation package
CN103530106B (zh) 用于职责分离的上下文相关的事务性管理的方法和系统
US9948468B2 (en) Digital heritage notary
EP3606000B1 (en) Component commissioning to iot hub using permissioned blockchain
CN106716957A (zh) 高效且可靠的认证
TWI793667B (zh) 基於組態漂移創建及處置工作空間失陷指標(ioc)
US20180359242A1 (en) Cross Cloud Tenant Discovery
WO2013053393A1 (en) Multi-repository key storage and selection
Fernandez et al. A critical analysis of Zero Trust Architecture (ZTA)
Buecker et al. Enterprise Single Sign-On Design Guide Using IBM Security Access Manager for Enterprise Single Sign-On 8.2
JP2020109645A (ja) ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法
EP3172884A1 (en) Establishing secure computing devices for virtualization and administration
CN117494186A (zh) 一种基于Alluxio集群数据的权限管理方法、系统及电子设备
CN107395365B (zh) 一种卡片片上系统及安全认证方法
US20220329671A1 (en) Systems and methods for cross domain solutions in multi-cloud environments
US9424543B2 (en) Authenticating a response to a change request
US8429718B2 (en) Control production support access
Katevas et al. Policy-based federated learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant