CN108880792B - 国密智能密码钥匙应用接口实现方法及装置 - Google Patents
国密智能密码钥匙应用接口实现方法及装置 Download PDFInfo
- Publication number
- CN108880792B CN108880792B CN201810547002.0A CN201810547002A CN108880792B CN 108880792 B CN108880792 B CN 108880792B CN 201810547002 A CN201810547002 A CN 201810547002A CN 108880792 B CN108880792 B CN 108880792B
- Authority
- CN
- China
- Prior art keywords
- application
- file
- container
- directory
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000013507 mapping Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Abstract
本发明提供了一种国密智能密码钥匙应用接口实现方法及装置,该方法包括如下步骤:在根目录下生成设备安全管理文件以及设备信息管理文件;在根目录下生成应用目录管理文件;在根目录下生成多个应用;其中,应用目录管理文件用于映射和维护进行应用创建和应用选择时所使用的应用名称以及应用使用权限与应用目录索引的对应关系;当创建应用时,判断应用管理目录文件中是否存在相同的应用名称,若存在相同的应用名称,则不允许创建应用;若不存在相同的应用名称,则执行以下步骤:创建应用并设置应用有效开关为开状态;更新应用使用权限、应用名称以及应用索引;同时在应用下创建应用安全管理文件、容器目录管理文件以及文件目录管理文件。
Description
技术领域
本发明涉及信息安全领域,特别涉及一种国密智能密码钥匙应用接口实现方法及装置。
背景技术
国家密码管理局发布了《智能IC卡及智能密码钥匙密码应用接口规范》和《智能IC卡及智能密码钥匙密码应用接口数据格式规范》,在应用层为国内智能IC卡、智能密码钥匙的使用提供了统一的技术标准和接口规范,取得了良好的效果。规范规定了这类产品的数据访问接口,从数据类型、数据格式、参数描述和定义、安全性要求等方面进行了具体描述,用于指导相关产品的研制、使用和检测。
规范定义:一个设备中存在设备认证密钥和多个应用,应用之间相互独立,设备的逻辑结构如图1所示。一个应用的逻辑结构如下图2所示,应用由管理员PIN、用户PIN、文件和容器组成,可以存在多个文件和多个容器。每个应用维护各自的与管理员PIN和用户PIN相关的权限状态。
容器中存放加密密钥对、签名密钥对和会话密钥。其中加密密钥对用于保护会话密钥,签名密钥对用于数字签名和验证,会话密钥用于数据加解密和MAC运算。容器中也可以存放与加密密钥对对应的数字证书和与签名密钥对对应的签名数字证书。其中,签名密钥对由内部产生,加密密钥对由外部产生并安全导入,会话密钥可有内部产生或者由外部产生并安全导入。
现有技术方案是利用智能卡中的目录层级结构来实现:设备为主目录、应用为一级目录、容器为二级目录,容器内所有密钥和证书均为内部文件。如图3所示。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
本发明的目的在于提供一种国密智能密码钥匙应用接口实现方法及装置,从而克服现有技术的缺点。
为实现上述目的,本发明提供了一种国密智能密码钥匙应用接口实现方法,包括如下步骤:在根目录下生成设备安全管理文件以及设备信息管理文件;在根目录下生成应用目录管理文件;在根目录下生成多个应用;其中,应用管理目录文件包括以下各项:应用有效开关、应用索引、应用名称以及应用使用权限,应用目录管理文件用于映射和维护进行应用创建和应用选择时所使用的应用名称以及应用使用权限与应用目录索引的对应关系。
优选地,上述技术方案中,当创建应用时,判断应用管理目录文件中是否存在相同的应用名称,若存在相同的应用名称,则不允许创建应用;若不存在相同的应用名称,则执行以下步骤:创建应用并设置应用有效开关为开状态;更新应用使用权限、应用名称以及应用索引;同时在应用下创建应用安全管理文件、容器目录管理文件以及文件目录管理文件。
优选地,上述技术方案中,设备安全管理文件中存放设备的认证密钥,认证密钥用于在收到设备认证信息时,对设备进行认证。
优选地,上述技术方案中,国密智能密码钥匙应用接口实现方法还包括如下步骤:当删除应用时,执行以下操作:设置应用有效开关为关状态,并删除应用;当打开应用时,执行以下操作:查找应用名称所对应的应用是否存在;如果应用存在,则将应用打开开关设置为开状态并返回对应应用索引。
优选地,上述技术方案中,国密智能密码钥匙应用接口实现方法还包括如下步骤:当创建容器时,对容器目录管理文件进行查找,判断是否存在相同的容器,若存在相同的容器,则不允许创建容器;若不存在相同的容器,则执行以下步骤:创建容器并将容器目录文件对应开关状态设置为开状态;写入容器名称;为容器分配容器索引;其中,容器索引引申出加密公钥文件、加密私钥文件、加密证书文件、签名公钥文件、签名私钥文件以及签名证书文件;更新容器文件中的内容。
优选地,上述技术方案中,国密智能密码钥匙应用接口实现方法还包括如下步骤:当删除容器时,执行以下操作:将容器目录文件对应的开关状态设置为关状态;将容器索引引申出的加密公钥文件、加密私钥文件、加密证书文件、签名公钥文件、签名私钥文件以及签名证书文件清空。
本发明还提供了一种国密智能密码钥匙应用接口实现装置,包括:用于在根目录下生成设备安全管理文件以及设备信息管理文件的单元;用于在根目录下生成应用目录管理文件的单元;用于在根目录下生成多个应用的单元;其中,应用管理目录文件包括以下各项:应用有效开关、应用索引、应用名称以及应用使用权限,应用目录管理文件用于映射和维护进行应用创建和应用选择时所使用的应用名称以及应用使用权限与应用目录索引的对应关系。
优选地,该国密智能密码钥匙应用接口实现装置还包括以下单元:用于当创建应用时,判断应用管理目录文件中是否存在相同的应用名称的单元;用于若存在相同的应用名称,则不允许创建应用的单元;用于若不存在相同的应用名称,则执行以下步骤的单元:创建应用并设置应用有效开关为开状态;更新应用使用权限、应用名称以及应用索引;同时在应用下创建应用安全管理文件、容器目录管理文件以及文件目录管理文件。
优选地,上述技术方案中,设备安全管理文件中存放设备的认证密钥,认证密钥用于在收到设备认证信息时,对设备进行认证。
优选地,上述技术方案中,国密智能密码钥匙应用接口实现装置还包括:用于当删除应用时,执行以下操作的单元:设置应用有效开关为关状态,并删除应用;用于当打开应用时,执行以下操作的单元:查找应用名称所对应的应用是否存在;如果应用存在,则将应用打开开关设置为开状态并返回对应的应用索引。
优选地,上述技术方案中,国密智能密码钥匙应用接口实现装置还包括:用于当创建容器时,对容器目录管理文件进行查找,判断是否存在相同的容器的单元;用于若存在相同的容器,则不允许创建容器的单元;以及用于若不存在相同的容器,则执行以下步骤的单元:创建容器并将容器目录文件对应开关状态设置为开状态;写入容器名称;为容器分配容器索引;其中,容器索引引申出加密公钥文件、加密私钥文件、加密证书文件、签名公钥文件、签名私钥文件以及签名证书文件;更新容器文件中的内容。
优选地,上述技术方案中,国密智能密码钥匙应用接口实现装置还包括:用于当删除容器时,执行以下操作的单元:将容器目录文件对应的开关状态设置为关状态;将容器索引引申出的加密公钥文件、加密私钥文件、加密证书文件、签名公钥文件、签名私钥文件以及签名证书文件清空。
与现有技术相比,本发明的国密智能密码钥匙应用接口实现方法及装置具有如下有益效果:本发明的方法是基于现有智能卡文件系统做较小的修改而实现,从而提高了枚举应用、容器的执行效率简化容器的删除和重建操作。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是现有技术中的设备逻辑结构图;
图2是现有技术中的应用逻辑结构图;
图3是现有技术中的文件逻辑结构图;
图4是根据本发明的实施例的国密智能密码钥匙应用接口实现方法的流程图;
图5是根据本发明的实施例的文件逻辑结构图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
如图4所示,本发明的国密智能密码钥匙应用接口实现方法包括如下步骤:步骤101:在根目录下生成设备安全管理文件以及设备信息管理文件;步骤102:在根目录下生成应用目录管理文件;步骤103:在根目录下生成多个应用;其中,应用管理目录文件包括以下各项:应用有效开关、应用索引、应用名称以及应用使用权限,应用目录管理文件用于映射和维护进行应用创建和应用选择时所使用的应用名称以及应用使用权限与应用目录索引的对应关系;步骤104:当创建应用时,判断应用管理目录文件中是否存在相同的应用名称,若存在相同的应用名称,则不允许创建应用;步骤105:若不存在相同的应用名称,则执行以下步骤:创建应用并设置应用有效开关为开状态;步骤106:更新应用使用权限、应用名称以及应用索引;以及步骤107:同时在应用下创建应用安全管理文件、容器目录管理文件以及文件目录管理文件。
在进一步的实施例中,设备安全管理文件中存放设备的认证密钥,认证密钥用于在收到设备认证信息时,对设备进行认证。
在进一步的实施例中,国密智能密码钥匙应用接口实现方法还包括如下步骤:当删除应用时,执行以下操作:设置应用有效开关为关状态,并删除应用;当打开应用时,执行以下操作:查找应用名称所对应的应用是否存在;如果应用存在,则将应用打开开关设置为开状态并返回对应应用索引。
在进一步的实施例中,国密智能密码钥匙应用接口实现方法还包括如下步骤:当创建容器时,对容器目录管理文件进行查找,判断是否存在相同的容器,若存在相同的容器,则不允许创建容器;若不存在相同的容器,则执行以下步骤:创建容器并将容器目录文件对应开关状态设置为开状态;写入容器名称;为容器分配容器索引;其中,容器索引引申出加密公钥文件、加密私钥文件、加密证书文件、签名公钥文件、签名私钥文件以及签名证书文件;更新容器文件中的内容。
在进一步的实施例中,国密智能密码钥匙应用接口实现方法还包括如下步骤:当删除容器时,执行以下操作:将容器目录文件对应的开关状态设置为关状态;将容器索引引申出的加密公钥文件、加密私钥文件、加密证书文件、签名公钥文件、签名私钥文件以及签名证书文件清空。
如图5所示,本发明的文件逻辑结构包括根目录201,在根目录下具有设备安全管理文件202、设备信息管理文件203以及应用目录管理文件204,同时在根目录下具有多个应用205a-205N。在每一个应用之下还包括应用安全管理文件206、容器目录管理文件207、文件目录管理文件208。同时在每一个应用中还具有多个容器209a-209N以及多个加密公钥文件210a-210N、加密私钥文件211a-211N、加密证书文件212a-212N、签名公钥文件213a-213N、签名私钥文件214a-214N以及签名证书文件215a-215N。
本发明还提供了一种国密智能密码钥匙应用接口实现装置,包括:用于在根目录下生成设备安全管理文件以及设备信息管理文件的单元;用于在根目录下生成应用目录管理文件的单元;用于在根目录下生成多个应用的单元;其中,应用管理目录文件包括以下各项:应用有效开关、应用索引、应用名称以及应用使用权限,应用目录管理文件用于映射和维护进行应用创建和应用选择时所使用的应用名称以及应用使用权限与应用目录索引的对应关系;用于当创建应用时,判断应用管理目录文件中是否存在相同的应用名称的单元;用于若存在相同的应用名称,则不允许创建应用的单元;用于若不存在相同的应用名称,则执行以下步骤的单元:创建应用并设置应用有效开关为开状态;更新应用使用权限、应用名称以及应用索引;同时在应用下创建应用安全管理文件、容器目录管理文件以及文件目录管理文件。
在进一步的实施例中,设备安全管理文件中存放设备的认证密钥,认证密钥用于在收到设备认证信息时,对设备进行认证。
在进一步的实施例中,国密智能密码钥匙应用接口实现装置还包括:用于当删除应用时,执行以下操作的单元:设置应用有效开关为关状态,并删除应用;用于当打开应用时,执行以下操作的单元:查找应用名称所对应的应用是否存在;如果应用存在,则应用打开开关设置为开状态并返回对应应用索引。
在进一步的实施例中,国密智能密码钥匙应用接口实现装置还包括:用于当创建容器时,对容器目录管理文件进行查找,判断是否存在相同的容器的单元;用于若存在相同的容器,则不允许创建容器的单元;用于若不存在相同的容器,则执行以下步骤的单元:创建容器并将容器目录文件对应开关状态设置为开状态;写入容器名称;为容器分配容器索引;其中,容器索引引申出加密公钥文件、加密私钥文件、加密证书文件、签名公钥文件、签名私钥文件以及签名证书文件;更新容器文件中的内容。
在进一步的实施例中,国密智能密码钥匙应用接口实现装置还包括:用于当删除容器时,执行以下操作的单元:将容器目录文件对应的开关状态设置为关状态;将容器索引引申出的加密公钥文件、加密私钥文件、加密证书文件、签名公钥文件、签名私钥文件以及签名证书文件清空。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (6)
1.一种国密智能密码钥匙应用接口实现方法,其特征在于,所述国密智能密码钥匙应用接口实现方法包括如下步骤:
在根目录下生成设备安全管理文件以及设备信息管理文件;
在根目录下生成应用目录管理文件;以及
在根目录下生成多个应用;
其中,所述应用管理目录文件包括以下各项:应用有效开关、应用索引、应用名称以及应用使用权限,所述应用目录管理文件用于映射和维护进行应用创建和应用选择时所使用的应用名称以及应用使用权限与应用目录索引的对应关系,
其中,所述国密智能密码钥匙应用接口实现方法还包括:
当创建应用时,判断所述应用管理目录文件中是否存在相同的应用名称,若存在相同的应用名称,则不允许创建应用;
若不存在相同的应用名称,则执行以下步骤:
创建应用并设置所述应用有效开关为开状态;
更新所述应用使用权限、所述应用名称以及所述应用索引;以及
同时在所述应用下创建应用安全管理文件、容器目录管理文件以及文件目录管理文件,
其中,所述国密智能密码钥匙应用接口实现方法还包括:
当创建容器时,对所述容器目录管理文件进行查找,判断是否存在相同的容器,若存在相同的容器,则不允许创建容器;
若不存在相同的容器,则执行以下步骤:
创建容器并将容器目录文件对应开关状态设置为开状态;
写入容器名称;
为容器分配容器索引;
其中,所述容器索引引申出加密公钥文件、加密私钥文件、加密证书文件、签名公钥文件、签名私钥文件以及签名证书文件;以及
更新容器文件中的内容,
其中,所述国密智能密码钥匙应用接口实现方法还包括:
当删除容器时,执行以下操作:
将所述容器目录文件对应的开关状态设置为关状态;以及
将所述容器索引引申出的加密公钥文件、加密私钥文件、加密证书文件、签名公钥文件、签名私钥文件以及签名证书文件清空。
2.根据权利要求1所述的国密智能密码钥匙应用接口实现方法,其特征在于,所述设备安全管理文件中存放设备的认证密钥,所述认证密钥用于在收到设备认证信息时,对设备进行认证。
3.根据权利要求1所述的国密智能密码钥匙应用接口实现方法,其特征在于,所述国密智能密码钥匙应用接口实现方法还包括如下步骤:
当删除应用时,执行以下操作:
设置所述应用有效开关为关状态,并删除所述应用;
当打开应用时,执行以下操作:
查找应用名称所对应的应用是否存在;
如果所述应用存在,则将应用打开开关设置为开状态并返回对应的应用索引。
4.一种国密智能密码钥匙应用接口实现装置,其特征在于,所述国密智能密码钥匙应用接口实现装置包括:
用于在根目录下生成设备安全管理文件以及设备信息管理文件的单元;
用于在根目录下生成应用目录管理文件的单元;
用于在根目录下生成多个应用的单元;
其中,所述应用管理目录文件包括以下各项:应用有效开关、应用索引、应用名称以及应用使用权限,所述应用目录管理文件用于映射和维护进行应用创建和应用选择时所使用的应用名称以及应用使用权限与应用目录索引的对应关系,
其中,所述国密智能密码钥匙应用接口实现装置还包括:
用于当创建应用时,判断所述应用管理目录文件中是否存在相同的应用名称的单元;
用于若存在相同的应用名称,则不允许创建应用的单元;用于若不存在相同的应用名称,则执行以下步骤的单元:
创建应用并设置所述应用有效开关为开状态;
更新所述应用使用权限、所述应用名称以及所述应用索引;
同时在所述应用下创建应用安全管理文件、容器目录管理文件以及文件目录管理文件,
其中,所述国密智能密码钥匙应用接口实现装置还包括:
用于当创建容器时,对所述容器目录管理文件进行查找,判断是否存在相同的容器的单元;
用于若存在相同的容器,则不允许创建容器的单元;以及
用于若不存在相同的容器,则执行以下步骤的单元:
创建容器并将容器目录文件对应开关状态设置为开状态;
写入容器名称;
为容器分配容器索引;
其中,所述容器索引引申出加密公钥文件、加密私钥文件、加密证书文件、签名公钥文件、签名私钥文件以及签名证书文件;
更新容器文件中的内容,
其中,所述国密智能密码钥匙应用接口实现装置还包括:用于当删除容器时,执行以下操作的单元:
将所述容器目录文件对应的开关状态设置为关状态;
将所述容器索引引申出的加密公钥文件、加密私钥文件、加密证书文件、签名公钥文件、签名私钥文件以及签名证书文件清空。
5.根据权利要求4所述的国密智能密码钥匙应用接口实现装置,其特征在于,所述设备安全管理文件中存放有设备的认证密钥,所述认证密钥用于在收到设备认证信息时,对设备进行认证。
6.根据权利要求4所述的国密智能密码钥匙应用接口实现装置,其特征在于,所述国密智能密码钥匙应用接口实现装置还包括:
用于当删除应用时,执行以下操作的单元:
设置所述应用有效开关为关状态,并删除所述应用;
用于当打开应用时,执行以下操作的单元:
查找应用名称所对应的应用是否存在;
如果所述应用存在,则将应用打开开关设置为开状态并返回对应应用索引。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810547002.0A CN108880792B (zh) | 2018-05-31 | 2018-05-31 | 国密智能密码钥匙应用接口实现方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810547002.0A CN108880792B (zh) | 2018-05-31 | 2018-05-31 | 国密智能密码钥匙应用接口实现方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108880792A CN108880792A (zh) | 2018-11-23 |
CN108880792B true CN108880792B (zh) | 2021-03-26 |
Family
ID=64336115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810547002.0A Active CN108880792B (zh) | 2018-05-31 | 2018-05-31 | 国密智能密码钥匙应用接口实现方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108880792B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112818333B (zh) * | 2021-01-30 | 2022-04-05 | 郑州信大捷安信息技术股份有限公司 | 一种智能密码钥匙的切换登录认证、通信方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101620758A (zh) * | 2008-07-01 | 2010-01-06 | 中国银联股份有限公司 | 一种支持Web服务的智能卡 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042737B (zh) * | 2006-03-24 | 2011-05-25 | 中国银联股份有限公司 | 一种智能卡及向智能卡中创建应用、插入对象的方法 |
CN101441634A (zh) * | 2007-11-19 | 2009-05-27 | 凤凰微电子(中国)有限公司 | 适用于智能卡应用环境的嵌入式文件系统 |
CN102025486A (zh) * | 2009-09-21 | 2011-04-20 | 深圳市证通电子股份有限公司 | 安全智能芯片的密钥管理方法 |
CN104572681B (zh) * | 2013-10-17 | 2018-06-22 | 北京同方微电子有限公司 | 一种基于注册表的智能卡文件管理系统及其管理方法 |
CN104468116B (zh) * | 2014-11-06 | 2017-10-31 | 飞天诚信科技股份有限公司 | 一种实现智能密钥设备多应用的方法 |
US10015150B2 (en) * | 2015-10-15 | 2018-07-03 | Pkware, Inc. | Systems and methods for Smartkey information management |
CN105245333A (zh) * | 2015-10-26 | 2016-01-13 | 福建新大陆电脑股份有限公司 | 一种多应用智能卡密钥管理方法及系统 |
-
2018
- 2018-05-31 CN CN201810547002.0A patent/CN108880792B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101620758A (zh) * | 2008-07-01 | 2010-01-06 | 中国银联股份有限公司 | 一种支持Web服务的智能卡 |
Also Published As
Publication number | Publication date |
---|---|
CN108880792A (zh) | 2018-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6976162B1 (en) | Platform and method for establishing provable identities while maintaining privacy | |
WO2018112946A1 (zh) | 注册及授权方法、装置及系统 | |
CN103106372B (zh) | 用于Android系统的轻量级隐私数据加密方法及系统 | |
CN110264200B (zh) | 区块链数据处理方法及装置 | |
CN104252605B (zh) | 一种Android平台的文件透明加解密系统及方法 | |
CN106980794A (zh) | 基于TrustZone的文件加解密方法、装置及终端设备 | |
CN103902915B (zh) | 一种可信工控终端及其构建方法 | |
CN113346998B (zh) | 密钥更新及文件共享方法、装置、设备、计算机存储介质 | |
CN106227503A (zh) | 安全芯片cos固件更新方法、服务端、终端及系统 | |
EP2513901A1 (en) | Content control method using certificate revocation lists | |
WO2006109307A2 (en) | Method, device, and system of selectively accessing data | |
CN104579689A (zh) | 一种软密钥系统及实现方法 | |
CN103955654A (zh) | 基于虚拟文件系统的u盘安全存储方法 | |
CN107070660A (zh) | 一种区块链加密射频芯片的存储设计方法 | |
CN108768990A (zh) | 一种基于区块链的可搜索加密方法 | |
US20120257743A1 (en) | Multiple independent encryption domains | |
CN104484628B (zh) | 一种具有加密解密功能的多应用智能卡 | |
CN111625852A (zh) | 一种基于文档和用户私钥的混合云架构下的电子签名方法 | |
CN100596058C (zh) | 可信计算平台密钥授权数据管理系统及方法 | |
CN106487505B (zh) | 密钥管理、获取方法及相关装置和系统 | |
CN114372242A (zh) | 密文数据的处理方法、权限管理服务器和解密服务器 | |
CN108880792B (zh) | 国密智能密码钥匙应用接口实现方法及装置 | |
CN114398623A (zh) | 一种安全策略的确定方法 | |
CN113326529A (zh) | 一种基于可信计算的去中心化架构统一方法 | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |