CN109508549A - 数据处理方法、装置、设备及存储介质 - Google Patents
数据处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN109508549A CN109508549A CN201811092522.3A CN201811092522A CN109508549A CN 109508549 A CN109508549 A CN 109508549A CN 201811092522 A CN201811092522 A CN 201811092522A CN 109508549 A CN109508549 A CN 109508549A
- Authority
- CN
- China
- Prior art keywords
- safety element
- driver
- open security
- socket layer
- layer protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种数据处理方法、装置、设备及存储介质。该方法包括:通过开放式安全套接层协议引擎调用安全元件的驱动程序;通过驱动程序建立开放式安全套接层协议与安全元件的通信连接;基于通信连接,利用安全元件对待处理数据进行数据处理。本发明实施例的数据处理方法、装置、设备及存储介质,数据处理在安全元件中进行,私钥没有被保存在内存中,即使黑客获得传输的密文数据,也不能得到该密文数据对应的明文数据,提高了数据的安全性。
Description
技术领域
本发明涉及计算机网络技术领域,尤其涉及一种数据处理方法、装置、设备及存储介质。
背景技术
开放式安全套接层协议(Open Secure Sockets Layer,OpenSSL)是一个安全套接层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及安全套接层(SecureSocket Layer,SSL)协议,并提供丰富的应用程序供测试或其它目的使用。它是目前最常用的安全网络通信协议,也是SSL的开源产品实现。
目前,在应用OpenSSL对数据进行处理(比如解密、身份认证)时,需要将保存有私钥的文件读取到内存中,这就使得私钥容易被窃取,进而导致数据安全性不高。
发明内容
本发明实施例提供一种数据处理方法、装置、设备及存储介质,能够提高数据的安全性。
一方面,本发明实施例提供了一种数据处理方法,方法包括:
通过OpenSSL引擎调用安全元件(Secure Element,SE)的驱动程序;
通过驱动程序建立OpenSSL与SE的通信连接;
基于通信连接,利用SE对待处理数据进行数据处理。
在本发明的一个实施例中,SE为OpenSSL支持的SE;
通过OpenSSL引擎调用SE的驱动程序,包括:
直接通过OpenSSL引擎调用SE的驱动程序。
在本发明的一个实施例中,SE为OpenSSL不支持的SE;
通过OpenSSL引擎调用SE的驱动程序,包括:
通过OpenSSL引擎调用可调用SE的驱动程序的SE引擎;
通过SE引擎调用SE的驱动程序。
在本发明的一个实施例中,SE为OpenSSL不支持的SE;
通过OpenSSL引擎调用SE的驱动程序,包括:
通过OpenSSL的动态引擎调用可调用SE的驱动程序的动态链接库;
通过动态链接库调用SE的驱动程序。
在本发明的一个实施例中,在通过OpenSSL引擎调用SE的驱动程序之前,本发明实施例提供的数据处理方法还包括:
加载OpenSSL引擎。
在本发明的一个实施例中,加载OpenSSL引擎,包括:
采用静态加载方式或动态加载方式加载OpenSSL引擎。
另一方面,本发明实施例提供了一种数据处理装置,装置包括:
调用模块,用于通过OpenSSL引擎调用SE的驱动程序;
建立模块,用于通过驱动程序建立OpenSSL与SE的通信连接;
处理模块,用于基于通信连接,利用SE对待处理数据进行数据处理。
在本发明的一个实施例中,SE为OpenSSL支持的SE;
调用模块,具体用于:
直接通过OpenSSL引擎调用SE的驱动程序。
在本发明的一个实施例中,SE为OpenSSL不支持的SE;
调用模块,具体用于:
通过OpenSSL引擎调用可调用SE的驱动程序的SE引擎;
通过SE引擎调用SE的驱动程序。
在本发明的一个实施例中,SE为OpenSSL不支持的SE;
调用模块,具体用于:
通过OpenSSL的动态引擎调用可调用SE的驱动程序的动态链接库;
通过动态链接库调用SE的驱动程序。
在本发明的一个实施例中,本发明实施例提供的数据处理装置还包括:
加载模块,用于加载OpenSSL引擎。
在本发明的一个实施例中,加载模块,具体用于:
采用静态加载方式或动态加载方式加载OpenSSL引擎。
再一方面,本发明实施例提供一种数据处理设备,设备包括:存储器和处理器;
存储器用于存储可执行程序代码;
处理器用于读取存储器中存储的可执行程序代码以执行本发明实施例提供的数据处理方法。
再一方面,本发明实施例提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序指令;计算机程序指令被处理器执行时实现本发明实施例提供的数据处理方法。
本发明实施例的数据处理方法、装置、设备及存储介质,数据处理在SE中进行,私钥没有被保存在内存中,即使黑客获得传输的密文数据,也不能得到该密文数据对应的明文数据,提高了数据的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本发明实施例提供的数据处理方法的流程示意图;
图2示出了本发明实施例提供的基于OpenSSL引擎的数据处理的逻辑连接结构图;
图3示出了本发明实施例提供的数据处理装置的结构示意图;
图4示出了能够实现根据本申请实施例的数据处理方法及装置的计算设备的示例性硬件架构的结构图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
如图1所示,图1示出了本发明实施例提供的数据处理方法的流程示意图。数据处理方法可以包括:
S101:通过OpenSSL引擎调用安全元件的驱动程序。
S102:通过驱动程序建立OpenSSL与安全元件的通信连接。
S103:基于通信连接,利用安全元件对待处理数据进行数据处理。
引擎(Engine)是电子平台上开发程序或系统的核心组件。利用引擎,开发者可迅速建立、铺设程序所需的功能,或利用其辅助程序的运转。一般而言,引擎是一个程序或一套系统的支持部分。OpenSSL引擎机制能够使OpenSSL使用第三方提供的软件加密库或者硬件加密设备进行加密。通过OpenSSL引擎,使得OpenSSL能够与第三方提供的软件加密库或者硬件加密设备协调工作。OpenSSL引擎主要包括动态连接库(Dynamic Link Library,DLL)加载的代码和加密函数指针管理的一系列接口。
安全元件(Secure Element,SE)通常以芯片形式提供。为防止外部恶意解析攻击,保护数据安全,在芯片中具有加密/解密逻辑电路。
在本发明的一个实施例中,本发明实施例的SE可以为智能卡芯片。
驱动程序(Device Driver)全称为“设备驱动程序”,是一种可以使计算机和设备通信的特殊程序,可以说相当于硬件的接口。操作系统只能通过这个接口,才能控制硬件设备的工作。假如某设备的驱动程序未能正确安装,该设备便不能正常工作。
在本发明的一个实施例中,若上述SE是OpenSSL支持的SE,则可以直接通过OpenSSL引擎调用SE的驱动程序。
在本发明的一个实施例中,若上述SE是OpenSSL不支持的SE,调用SE的驱动程序有两种方式。
方式一:通过OpenSSL引擎调用可调用SE的驱动程序的SE引擎;通过SE引擎调用SE的驱动程序。
方式二:通过OpenSSL的动态引擎调用可调用SE的驱动程序的动态链接库;通过动态链接库调用SE的驱动程序。
其中,方式一中的可调用SE的驱动程序的SE引擎可以是由SE的开发商提供的或者是用户自行编写的引擎,通过该引擎可调用SE的驱动程序。
方式二中的可调用SE的驱动程序的动态链接库是为SE的驱动程序编写供OpenSSL内部的动态引擎调用的动态链接库,通过OpenSSL的动态引擎调用该动态链接库,进而通过该动态链接库调用SE的驱动程序。
然后,通过SE的驱动程序建立OpenSSL与SE的通信连接,进而利用SE对待处理数据进行数据处理。
本发明实施例中的数据处理包括但不限于:身份认证、数据加密、数据解密。
由于数据处理是在SE中进行,私钥没有被保存在内存中,杜绝了私钥在内存中滞留的可能。因此,即使黑客获得传输的密文数据,也不能得到该密文数据对应的明文数据,提高了数据的安全性。
在本发明的一个实施例中,在通过OpenSSL引擎调用SE的驱动程序之前,需要对OpenSSL引擎进行加载。
其中,OpenSSL引擎的加载方式有两种:静态加载和动态加载。静态加载方式比较简单,但是缺乏灵活性;动态加载方式比较灵活,但是比较复杂。采用静态加载引擎的方式,系统在初始化引擎平台时就生成了所需引擎并加进系统。采用静态加载方式,每引入一个新引擎,都要修改内部加载引擎函数,不符合模块独立性的原则;另外,采用静态加载方式需要同时加载所有已实现的引擎对象,系统占用内存较多。采用动态加载引擎的方式,只有当需要时才加载对应的引擎,节省了内存使用,也不需要修改程序内部的函数。因而,在开发引擎的过程中,选择静态加载还是动态加载,不同的引擎实现有不同的考虑。
在本发明的一个实施例中,上述SE可以通过硬件接口与安装有OpenSSL的设备的处理单元(比如,微控制单元(Microcontroller Unit,MCU)或中央处理器CPU)通信连接。
本发明实施例中的硬件接口包括但不限于:串行外设接口(Serial PeripheralInterface,SPI)、7816接口、通用异步收发传输器(Universal Asynchronous Receiver/Transmitter,UART)接口。
在本发明的一个实施例中,上述SE可以通过近距离通信技术与安装有OpenSSL的设备的处理单元通信连接。
其中,近距离通信技术包括但不限于蓝牙(Bluetooth)技术、无线局域网(Wireless Local Area Networks,WLAN)技术、无线保真(Wireless-Fidelity,Wi-Fi)技术和近场通信(Near Field Communication,NFC)技术。
图2示出了本发明实施例提供的基于OpenSSL引擎的数据处理的逻辑连接结构图。
OpenSSL框架通过其原有的动态引擎调用所开发出SE引擎,通过该SE引擎调用SE驱动程序,进而通过SPI底层驱动(系统层驱动)调用SPI硬件接口,通过该SPI硬件接口与SE进行信息交互,进而基于SE进行数据处理。
其中,底层驱动是程序以访问底层硬件的形式实现人机交互,驱动程序和应用程序之间需要实现相应的信息交互。一方面,应用程序通过对驱动程序发送相应的指令,实现硬件控制的动作指令,另一方面,驱动程序将硬件读写的状态、从硬件上获得的数据传送给应用程序,实现应用程序与驱动程序间的交互。
本发明实施例的数据处理方法,数据处理在SE中进行,私钥没有被保存在内存中,即使黑客获得传输的密文数据,也不能得到该密文数据对应的明文数据,提高了数据的安全性。
与上述的方法实施例相对应,本发明实施例还提供一种数据处理装置。
图3示出了本发明实施例提供的数据处理装置的结构示意图。数据处理装置可以包括:
调用模块301,用于通过OpenSSL引擎调用SE的驱动程序。
建立模块302,用于通过驱动程序建立OpenSSL与SE的通信连接。
处理模块303,用于基于通信连接,利用SE对待处理数据进行数据处理。
在本发明的一个实施例中,SE为OpenSSL支持的SE;
调用模块301,具体可以用于:
直接通过OpenSSL引擎调用SE的驱动程序。
在本发明的一个实施例中,SE为OpenSSL不支持的SE;
调用模块301,具体可以用于:
通过OpenSSL引擎调用可调用SE的驱动程序的SE引擎;
通过SE引擎调用SE的驱动程序。
在本发明的一个实施例中,SE为OpenSSL不支持的SE;
调用模块301,具体可以用于:
通过OpenSSL的动态引擎调用可调用SE的驱动程序的动态链接库;
通过动态链接库调用SE的驱动程序。
在本发明的一个实施例中,本发明实施例提供的数据处理装置还可以包括:
加载模块(图中未示出),用于加载OpenSSL引擎。
在本发明的一个实施例中,加载模块,具体可以用于:
采用静态加载方式或动态加载方式加载OpenSSL引擎。
本发明实施例的数据处理装置,数据处理在SE中进行,私钥没有被保存在内存中,即使黑客获得传输的密文数据,也不能得到该密文数据对应的明文数据,提高了数据的安全性。
图4示出了能够实现根据本申请实施例的数据处理方法及装置的计算设备的示例性硬件架构的结构图。如图4所示,计算设备400包括输入设备401、输入接口402、中央处理器403、存储器404、输出接口405、以及输出设备406。其中,输入接口402、中央处理器403、存储器404、以及输出接口405通过总线410相互连接,输入设备401和输出设备406分别通过输入接口402和输出接口405与总线410连接,进而与计算设备400的其他组件连接。
具体地,输入设备401接收来自外部的输入信息,并通过输入接口402将输入信息传送到中央处理器403;中央处理器403基于存储器404中存储的计算机可执行指令对输入信息进行处理以生成输出信息,将输出信息临时或者永久地存储在存储器404中,然后通过输出接口405将输出信息传送到输出设备406;输出设备406将输出信息输出到计算设备400的外部供用户使用。
也就是说,图4所示的计算设备也可以被实现为数据处理设备,该数据处理设备可以包括:存储有计算机可执行指令的存储器以及处理器;该处理器在执行计算机可执行指令时可以实现结合图1至图3描述的数据处理方法和装置。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现本申请实施例提供的数据处理方法。
需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。
Claims (14)
1.一种数据处理方法,其特征在于,所述方法包括:
通过开放式安全套接层协议引擎调用安全元件的驱动程序;
通过所述驱动程序建立所述开放式安全套接层协议与所述安全元件的通信连接;
基于所述通信连接,利用所述安全元件对待处理数据进行数据处理。
2.根据权利要求1所述的方法,其特征在于,所述安全元件为所述开放式安全套接层协议支持的安全元件;
所述通过开放式安全套接层协议引擎调用安全元件的驱动程序,包括:
直接通过所述开放式安全套接层协议引擎调用所述安全元件的驱动程序。
3.根据权利要求1所述的方法,其特征在于,所述安全元件为所述开放式安全套接层协议不支持的安全元件;
所述通过开放式安全套接层协议引擎调用安全元件的驱动程序,包括:
通过所述开放式安全套接层协议引擎调用可调用安全元件的驱动程序的安全元件引擎;
通过所述安全元件引擎调用所述安全元件的驱动程序。
4.根据权利要求1所述的方法,其特征在于,所述安全元件为所述开放式安全套接层协议不支持的安全元件;
所述通过开放式安全套接层协议引擎调用安全元件的驱动程序,包括:
通过所述开放式安全套接层协议的动态引擎调用可调用安全元件的驱动程序的动态链接库;
通过所述动态链接库调用所述安全元件的驱动程序。
5.根据权利要求1所述的方法,其特征在于,在所述通过开放式安全套接层协议引擎调用安全元件的驱动程序之前,所述方法还包括:
加载所述开放式安全套接层协议引擎。
6.根据权利要求5所述的方法,其特征在于,所述加载所述开放式安全套接层协议引擎,包括:
采用静态加载方式或动态加载方式加载所述开放式安全套接层协议引擎。
7.一种数据处理装置,其特征在于,所述装置包括:
调用模块,用于通过开放式安全套接层协议引擎调用安全元件的驱动程序;
建立模块,用于通过所述驱动程序建立所述开放式安全套接层协议与所述安全元件的通信连接;
处理模块,用于基于所述通信连接,利用所述安全元件对待处理数据进行数据处理。
8.根据权利要求7所述的装置,其特征在于,所述安全元件为所述开放式安全套接层协议支持的安全元件;
所述调用模块,具体用于:
直接通过所述开放式安全套接层协议引擎调用所述安全元件的驱动程序。
9.根据权利要求7所述的装置,其特征在于,所述安全元件为所述开放式安全套接层协议不支持的安全元件;
所述调用模块,具体用于:
通过所述开放式安全套接层协议引擎调用可调用安全元件的驱动程序的安全元件引擎;
通过所述安全元件引擎调用所述安全元件的驱动程序。
10.根据权利要求7所述的装置,其特征在于,所述安全元件为所述开放式安全套接层协议不支持的安全元件;
所述调用模块,具体用于:
通过所述开放式安全套接层协议的动态引擎调用可调用安全元件的驱动程序的动态链接库;
通过所述动态链接库调用所述安全元件的驱动程序。
11.根据权利要求7所述的装置,其特征在于,所述装置还包括:
加载模块,用于加载所述开放式安全套接层协议引擎。
12.根据权利要求11所述的装置,其特征在于,所述加载模块,具体用于:
采用静态加载方式或动态加载方式加载所述开放式安全套接层协议引擎。
13.一种数据处理设备,其特征在于,所述设备包括:存储器和处理器;
所述存储器用于存储可执行程序代码;
所述处理器用于读取所述存储器中存储的可执行程序代码以执行权利要求1-6任意一项所述的数据处理方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令;所述计算机程序指令被处理器执行时实现如权利要求1-6任意一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811092522.3A CN109508549B (zh) | 2018-09-19 | 2018-09-19 | 数据处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811092522.3A CN109508549B (zh) | 2018-09-19 | 2018-09-19 | 数据处理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109508549A true CN109508549A (zh) | 2019-03-22 |
CN109508549B CN109508549B (zh) | 2021-07-16 |
Family
ID=65745813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811092522.3A Active CN109508549B (zh) | 2018-09-19 | 2018-09-19 | 数据处理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109508549B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111259364A (zh) * | 2020-01-09 | 2020-06-09 | 奇安信科技集团股份有限公司 | 一种使用国密加密卡的方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104170312A (zh) * | 2011-12-15 | 2014-11-26 | 英特尔公司 | 用于使用硬件安全引擎通过网络进行安全通信的方法和设备 |
CN106100852A (zh) * | 2010-09-20 | 2016-11-09 | 安全第公司 | 用于安全数据共享的系统和方法 |
US20170331903A1 (en) * | 2016-05-11 | 2017-11-16 | Netapp, Inc. | Methods for facilitating secure connections for an operating system kernel and devices thereof |
-
2018
- 2018-09-19 CN CN201811092522.3A patent/CN109508549B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106100852A (zh) * | 2010-09-20 | 2016-11-09 | 安全第公司 | 用于安全数据共享的系统和方法 |
CN104170312A (zh) * | 2011-12-15 | 2014-11-26 | 英特尔公司 | 用于使用硬件安全引擎通过网络进行安全通信的方法和设备 |
US20170331903A1 (en) * | 2016-05-11 | 2017-11-16 | Netapp, Inc. | Methods for facilitating secure connections for an operating system kernel and devices thereof |
Non-Patent Citations (2)
Title |
---|
我的梦想科嵌: "USBKey使用openssl链接", 《CSDN》 * |
董海韬等: "OpenSSL引擎机制与加密套件协商的应用研究", 《网络新媒体技术》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111259364A (zh) * | 2020-01-09 | 2020-06-09 | 奇安信科技集团股份有限公司 | 一种使用国密加密卡的方法、装置、设备及存储介质 |
CN111259364B (zh) * | 2020-01-09 | 2022-04-05 | 奇安信科技集团股份有限公司 | 一种使用国密加密卡的方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109508549B (zh) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105391840B (zh) | 自动创建目标应用程序 | |
US9590963B2 (en) | System and method for key management for issuer security domain using global platform specifications | |
US10194318B2 (en) | Systems and methods for NFC access control in a secure element centric NFC architecture | |
KR101201622B1 (ko) | 보안 기능을 가진 시스템 온 칩 및 이를 이용한 디바이스 및 스캔 방법 | |
CN111898156B (zh) | 区块链中实现合约调用的方法及节点、存储介质 | |
CN110378097B (zh) | 保障传感器数据安全 | |
CN106663163B (zh) | 保障音频通信安全 | |
CN110020856B (zh) | 区块链中实现混合交易的方法、节点和存储介质 | |
CN108345806A (zh) | 一种硬件加密卡和加密方法 | |
CN107431694A (zh) | 加密密钥取回 | |
US8032663B2 (en) | Information processing system, information processing apparatus and integrated circuit chip | |
EP2697949A1 (en) | Method and apparatus for providing secret delegation | |
US20170026385A1 (en) | Method and system for proximity-based access control | |
CN107248910A (zh) | 安全保护方法以及设备 | |
US12019717B2 (en) | Method for the secure interaction of a user with a mobile terminal and a further entity | |
CN109508549A (zh) | 数据处理方法、装置、设备及存储介质 | |
CN110636491A (zh) | 面向服务的可信执行模块及通信方法 | |
CN109075974A (zh) | 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统 | |
US20100122323A1 (en) | Storage device management systems and methods | |
WO2022100658A1 (zh) | 一种更改安全模块中密钥的方法及系统 | |
US8539238B2 (en) | Authenticated nonvolatile memory signing operations | |
CN111881474B (zh) | 基于可信计算环境的私钥管理方法和装置 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN113158203A (zh) | 一种soc芯片、电路和soc芯片的外部数据读写方法 | |
US20160119786A1 (en) | Mobile device-based authentication method and authentication apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 330096 No. 399 torch street, hi tech Development Zone, Jiangxi, Nanchang Applicant after: Jiede (China) Technology Co.,Ltd. Address before: 330096 No. 399 torch street, hi tech Development Zone, Jiangxi, Nanchang Applicant before: Jiede (China) Information Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |