CN110263524A - 一种移动设备加密u盾 - Google Patents

一种移动设备加密u盾 Download PDF

Info

Publication number
CN110263524A
CN110263524A CN201910721620.7A CN201910721620A CN110263524A CN 110263524 A CN110263524 A CN 110263524A CN 201910721620 A CN201910721620 A CN 201910721620A CN 110263524 A CN110263524 A CN 110263524A
Authority
CN
China
Prior art keywords
interface
skf
long
function
byte
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910721620.7A
Other languages
English (en)
Other versions
CN110263524A8 (zh
CN110263524B (zh
Inventor
王继业
黄超
林黎鸣
苏簪铀
孔哲
葛亮
万宇
Original Assignee
Zhonghui Yuncon Beijing Technology Intelligence Co ltd
Xiamen Yilijiao Science And Technology Information Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhonghui Yuncon Beijing Technology Intelligence Co ltd, Xiamen Yilijiao Science And Technology Information Co ltd filed Critical Zhonghui Yuncon Beijing Technology Intelligence Co ltd
Publication of CN110263524A publication Critical patent/CN110263524A/zh
Publication of CN110263524A8 publication Critical patent/CN110263524A8/zh
Application granted granted Critical
Publication of CN110263524B publication Critical patent/CN110263524B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Telephone Set Structure (AREA)

Abstract

本发明涉及一种移动设备加密U盾,包括:电路板以及设置于电路板上的智能卡芯片,加密U盾上还设置有用于与移动终端连接,以实现与第三方APP之间通信的串行总线接口,串行总线接口包括SKF接口及加解密接口,其中,智能卡芯片包括身份认证模块及数据存储模块,身份认证模块通过SKF接口实现与移动终端的通信连接,用于检验用户PIN码及应用特征值,数据存储模块通过加解密接口实现与移动终端的通信连接,用于在用户身份认证通过后,通过加解密接口实现数据存储模块中加密数据的加解密存储。本发明可保证移动作业中用户的安全认证和信息的安全存储,使个人手机在一般网络环境下也可以安全使用。

Description

一种移动设备加密U盾
技术领域
本发明涉及信息安全技术领域,具体涉及一种移动设备加密U盾。
背景技术
随着移动互联网、物联网技术的发展和移动智能终端的普及,在行业应用、政务办公等领域,传统的使用限制应用程序装载或网络访问的掌上专用电脑,或专线专网专用终端的移动作业手段,已无法满足移动智能互联网时代下的移动应用需求,场景化、智能化的移动办公、移动作业等应用需求愈发强烈,同时,对敏感信息的网络安全传输和数据安全存储方面的要求愈加严苛。
基于此应用背景下,有必要提供一种新的技术手段或介质,以解决电子政务、电子商务、行业应用方面的移动办公环境下需要解决的信息安全问题。
发明内容
为解决现有技术存在的不足,本发明提供了一种移动设备加密U盾,包括:电路板及设置于电路板上的智能卡芯片,加密U盾上还设置有用于与移动终端连接,以实现与第三方APP之间通信的串行总线接口,串行总线接口包括SKF接口及加解密接口,其中,
智能卡芯片包括身份认证模块及数据存储模块,身份认证模块通过SKF接口实现与移动终端的通信连接,用于检验用户PIN码及应用特征值,数据存储模块通过加解密接口实现与移动终端的通信连接,用于在用户身份认证通过后,通过加解密接口实现数据存储模块中加密数据的加解密存储。
其中,所述身份认证模块包括:
COS文件系统模块,用于在加密U盾出厂时创建、锁定并验证设备认证密钥,以及获取并校验用户的PIN码;
用户身份鉴别模块,包括密码主管模块、管理员模块以及普通用户模块,用于分别针对不同的APP用户,授予不同权限;
数字签名证书,用于在用户PIN码校验通过后验证U盾设备的特征值;
终端授权证书,用于在用户PIN码校验通过后验证终端授权文件内容和签名值;
数字签名根证书,用于验证终端授权证书的签名值;
认证检验匹配模块,用于判断接入终端的合法性。
其中,所述用户身份鉴别模块中,不同模块针对的APP用户及执行权限分别如下:
密码主管模块:密码主管角色执行对送检产品的管理功能,包括设备认证、创建应用及删除应用;
管理员模块:管理员在其管理员权限范围内解锁普通用户的PIN操作;
普通用户模块:普通用户在其所在应用内获得操作权限认证后,能够进行会话密钥和非对称密钥的生成、导入、更新和使用操作。
其中,所述密码主管模块中,创建应用时以密文方式导入管理员口令和用户口令。
其中,所述COS文件系统模块包括:
主控文件MF,其在加密U盾出厂阶段,COS下载成功即存在,设备认证密钥锁定时MF锁定,COS删除时MF一并删除;
应用目录文件DF,其在主控文件MF下创建或删除,需验证设备认证密钥;
基本文件EF,其在应用目录文件DF下创建或删除,受创建应用时指定的用户的PIN保护。
其中,所述数据存储模块包括存储KEY区、存储加密区以及明文区,存储加密区及明文区分别用于存储加密数据及公开数据,存储KEY区用于存储用户的私钥以及数字证书、授权证书,在身份认证模块完成用户身份和终端授权验证后,完成存储加密区和明文区存储空间的读取权限控制。
其中,所述加解密接口包括如下子接口:
OpenDevice接口,其用于通过OpenDevice(int hDev)函数打开磁盘设备;
CloseDevice接口,其用于通过CloseDevice(long hDev)函数关闭磁盘设备;
ScanDevice接口,其用于通过ScanDevice(int guid)函数扫描磁盘设备;
MountDevice接口,其用于通过MountDevice(byte index)函数挂载文件系统,形成工作区域;
UnMountDevice接口,其用于通过UnMountDevice(byte index)函数卸载文件系统;
GetCapacity接口,其用于通过GetCapacity(byte index)函数获取工作区域的容量大小;
GetLastCapacity接口,其用于通过GetLastCapacity(byte index)函数获取工作区域的剩余容量大小;
FileOpen接口,其用于通过FileOpen(byte[]path,byte attr)函数根据文件路径打开文件;
FileClose接口,其用于通过FileClose(long hFile)函数关闭文件,及回收文件控制句柄。
其中,所述加解密接口还包括如下子接口:
FileSeek接口,其用于通过FileSeek(long hFile,int offset)函数对文件控制句柄读写位置进行偏移;
FileRead接口,其用于通过FileRead(byte[]buffer,int packageNum,intpackageCount,long hFile)函数把数据从文件读入缓存;
FileWrite接口,其用于通过FileWrite(byte[]buffer,intpackageNum,intpackageCount,long hFile)把数据从缓存写入文件;
ListFile接口,其用于ListFile(byte[]path,byte[]list,int[]listLen)遍历文件夹;
FileDelete接口,其用于通过FileDelete(byte[]path)删除文件或文件夹。
其中,所述SKF接口包括如下子接口:
SKF_ConnectDev接口,其用于通过SKF_ConnectDev(byte[]param1,long[]param2)函数连接设备,以及返回设备的句柄;
SKF_DisConnectDev接口,其用于通过SKF_DisConnectDev(long param1)函数断开一个已经连接的设备;
SKF_GetDevInfo接口,其用于通过SKF_GetDevInfo(long param1,unsignedchar*param2)函数获取当前设备的基本信息;
SKF_ChangePIN接口,其用于通过SKF_ChangePIN(long param1,long param2,byte[]param3,byte[]param4,long[]param5)函数修改用户的PIN;
SKF_VerifyPIN接口,其用于通过SKF_VerifyPIN(long param1,long param2,byte[]param3,long[]param4)函数校验用户的PIN;
SKF_OpenApplication接口,其用于通过SKF_OpenApplication(long param1,byte[]param2,long[]param3)函数打开应用;
SKF_CloseApplication接口,其用于通过SKF_CloseApplication(long param1)函数关闭应用;
SKF_GetFileInfo接口,其用于通过SKF_GetFileInfo(long param1,byte[]param2,unsigned char*param3)函数获取应用文件的属性信息。
其中,所述SKF接口还包括如下子接口:
SKF_SetSymmKey接口,其用于通过SKF_SetSymmKey(long param1,byte[]param2,long param3,long[]param4)函数明文导入会话密钥,设置明文对称密钥,以及返回密钥句柄;
SKF_EncryptInit接口,其用于通过SKF_EncryptInit(long param1,unsignedchar*param2)函数设置数据加密的算法相关参数;
SKF_Encrypt接口,其用于通过SKF_Encrypt(long param1,byte[]param2,longparam3,byte[]param4,long[]param5)函数进行单一组分数据的加密操作;
SKF_DecryptInit接口,其用于通过SKF_DecryptInit(long param1,unsignedchar*param2)函数,在数据解密初始化时,设置解密密钥相关参数;
SKF_Decrypt接口,其用于通过SKF_Decrypt(long param1,byte[]param2,longparam3,byte[]param4,long[]param5)函数,通过指定解密密钥对指定的数据进行解密操作。
本发明提供的移动设备加密U盾,可保证移动作业中用户的安全认证和信息的安全存储,使个人手机在一般网络环境下也可以安全使用。
附图说明
图1:本发明提供的移动设备加密U盾的结构示意图。
图2:本发明的芯片部分的主要结构示意图。
图3:本发明的身份认证模块的结构示意图。
附图标记说明
10-电路板、20-智能卡芯片、30-移动终端;
40-串行总线接口、41-SKF接口、42-加解密接口;
50-身份认证模块、51-COS文件系统模块、52-用户身份鉴别模块、53-数字签名证书、54-终端授权证书、55-数字签名根证书、56-认证校验匹配模块;
60-数据存储模块、61-存储KEY区、62-存储加密区、63-明文区。
具体实施方式
为了对本发明的技术方案及有益效果有更进一步的了解,下面结合附图详细说明本发明的技术方案及其产生的有益效果。
图1为本发明提供的移动设备加密U盾的结构示意图,如图1所示,本发明提供的移动设备加密U盾,包括电路板10及设置于电路板10上的智能卡芯片20,加密U盾上还设置有用于与移动终端30连接,以实现与第三方APP之间通信的串行总线接口40。
请结合图2所示,其显示本发明的芯片部分的主要结构,如图2串行总线接口40包括SKF接口41及加解密接口42,并且,智能卡芯片20包括身份认证模块50及数据存储模块60,身份认证模块50通过SKF接口41实现与移动终端30的通信连接,用于检验用户PIN码及应用特征值,数据存储模块60通过加解密接口42实现与移动终端30的通信连接,用于在用户身份认证通过后,通过加解密接口42实现数据存储模块60中加密数据的加解密存储。本发明所能够实现的主要功能包括:提供身份认证、加密解密、签名等密钥运算,对关键数据进行数字签名,以及安全设备内系统数据和用户数据的管理等。
请结合图3所示,为本发明的身份认证模块的结构示意图,本发明的实现其功能的原理涉及文件管理、访问控制及交互流程三个部分。
一、文件管理
如图3所示,本发明的身份认证模块50中,设置有COS文件系统模块51,文件系统模块51中包括MF、DF及EF三种文件。
主控文件MF,加密U盾设备出厂阶段,COS下载成功即存在,设备认证密钥锁定时MF锁定,COS删除时MF一并删除;
应用目录文件DF,其在主控文件MF下创建或删除,需验证设备认证密钥;
基本文件EF,其在应用目录文件DF下创建或删除,受创建应用时指定的用户的PIN保护。基本文件EF即通常所说的二进制文件,可以设置读、写等访问权限。
二、访问控制
本发明通过设备认证及身份鉴别实现访问控制:
1、设备认证
出厂时设备认证密钥设置为不可导出,除修改设备认证密钥及创建或删除应用操作外,禁止其它操作。使用者可以使用设备认证指令进行设备权限认证,在认证通过密码主管权限后,可以通过专用指令进行各项功能操作。
2、身份鉴别
请继续参阅图3所示,本发明的身份认证模块50中同时设置有用户身份鉴别模块52,用户身份鉴别模块52针对不同的APP用户,授予不同权限;在本发明中,移动设备加密U盾产品涉及到的用户主要分密码主管、管理员及普通用户三种角色。
密码主管角色执行对送检产品的管理功能,包括设备认证、创建应用和删除应用等操作。创建应用时以密文方式导入管理员口令和用户口令。
普通用户:用于其所在应用内的操作权限认证。用户PIN码验证通过后,获得用户权限,用户权限只作用于其所在的应用,能进行会话密钥和非对称密钥的生成、导入、更新和使用操作。
管理员:管理员PIN码验证通过后,获得管理员权限,管理员权限只作用于其所在的应用,能进行解锁用户PIN的操作。
请继续参阅2所示,本发明提供的数据存储模块60被分割为三个存储区域:存储KEY区61、存储加密区62以及明文区63,存储加密区62及明文区63分别用于存储加密数据及公开数据,存储KEY区61用于存储用户的私钥以及数字证书、授权证书,在身份认证模块50完成用户身份和终端授权验证后,完成存储加密区62和明文区63存储空间的读取权限控制。存储加密区62为自定义安全区,对存储加密区62的访问只能通过专有接口进行。并且,本发明中,每个设备都内置一个国密对称密钥,该密钥只能进行加解密,不能被导出盾外,这样能够保证:对于同一段明文,不同的设备存储的数据是各不一样的,即使被恶意获取,在没有密钥的情况下依然无法解密出对应的明文,从而能够保证设备在没有经过身份验证的情况下,私密数据只会以密文存储,避免了数据泄漏。明文区63存放非涉密数据,采用标准Masstorage协议,特点为存取数据快,数据通讯稳定,可以将大量非涉密数据存放在该盘符下,便于操作大量数据,并且,只有在身份验证通过后才能访问该盘符,从而保证了较高的安全级别。明文区63采用系统标准的API,便于开发,同时明文区63会提供设置当前U盘的读写权限的专有接口,当明文区63设置为只读状态时,无法进行数据的写入,以防止第三方病毒向明文区63恶意写入数据。
基于此,本发明将移动办公流程中使用的数据存储在移动设备加密U盾内,且根据数据的安全级别分别存储在不同的存储分区内,需要调用时,用户连接手机后需先进行身份验证,然后打开手机中的应用程序调用设备中存储的数据。保证了数据不外泄不被篡改不被病毒破坏。
三、交互流程
请继续参阅图3所示,本发明的身份认证模块50还包括数字签名证书53、终端授权证书54、数字签名根证书55以及认证校验匹配模块56,移动设备加密U盾装置通过串行总线接口与智能手机进行交互,利用U盾内的数字签名证书、加密证书以及接入终端的授权证书进行U盾的认证、签名以及加密区访问控制,以保证数据存储和数据传输的安全可控,在一个完整的加密数据调取或查阅的过程中,本发明的详细的交互过程如下:
1、通过U盾的串行总线接口与智能手机连接。
2、通过U盾的SKF接口校验用户PIN码,当PIN码校验失败次数达到预设阀值后,锁定U盾,剩余步骤将无法完成,以保证U盾非法暴力试错破解。
3、通过U盾内的数字签名证书,验证U盾设备的特征值,来判断所述U盾是否经过合法数字认证机构认证。
4、步骤3验证通过后,通过U盾内的非对称加密的终端授权证书,获得授权证书内容和签名值。
5、通过U盾内的数字签名根证书验证终端授权证书的签名值。
6、步骤5签名验签通过后,进行终端授权证书中的接入终端特征值和应用签名的校验匹配,来判断该接入终端是否为合法授权终端。
7、步骤6验证通过后,开启存储芯片中的加密区和普通区的访问控制权限。
8、用户通过存储芯片驱动的加解密接口进行加密区的数据加解密存储。
四、接口的设置
1、加解密接口
其接口内各功能模块、函数以及函数的功能实现方式如下:
(1)OpenDevice
(2)CloseDevice
(3)ScanDevice
(4)MountDevice
(5)UnMountDevice
(6)GetCapacity
(7)GetLastCapacity
(8)FileOpen
(9)FileClose
(10)FileSeek
(11)FileRead
(12)FileWrite
(13)FileList
(14)FileDelete
2、SKF接口
本发明的存储Key区采用标准SKF接口,完成对设备的认证工作,其接口内各功能模块、函数以及函数的功能实现方式如下:
(1)SKF_ConnectDev
(2)SKF_DisConnectDev
(3)SKF_GetDevInfo
(4)SKF_ChangePIN
(5)SKF_VerifyPIN
(6)SKF_OpenApplication
(7)SKF_CloseApplication
(8)SKF_GetFileInfo
(9)SKF_SetSymmKey
(10)SKF_EncryptInit
(11)SKF_Encrypt
(12)SKF_DecryptInit
(13)SKF_Decrypt
3、本发明另外可于身份认证模块50中设置安全认证接口,用于对授权文件的验证流程,如下:
SKF_Check
本发明在进行接口调用时,通过枚举设备接口枚举当前终端上是否存在硬件设备,若枚举到硬件设备,通过调用打开设备的接口,打开对应设备,并调用挂载设备使设备正常挂载到终端系统中。当验证完成用户口令后,加密区和U区正常显示。这时可以调用文件相关接口完成,文件相关操作,枚举文件列表,根据列表打开文件,偏移读写文件,关闭文件操作,所有操作完成后需要调用卸载设备,关闭设备结束操作。
综上,本发明解决了移动办公、移动作业中数据安全的问题,且达到了操作便捷、成本低廉的要求。本发明采用通过串行总线接口与个人日常手机连接,并将数据按不同的安全级别存储在各存储分区内的技术方案。并引用传统UKEY解决方案对文件进行加解密,并对使用人员进行认证和追溯。该方案让使用人员可以用自己的手机在移动互联网上安全打开应用程序,并保证数据传输的安全,简化操作,使用方便。
虽然本发明已利用上述较佳实施例进行说明,然其并非用以限定本发明的保护范围,任何本领域技术人员在不脱离本发明的精神和范围之内,相对上述实施例进行各种变动与修改仍属本发明所保护的范围,因此本发明的保护范围以权利要求书所界定的为准。

Claims (10)

1.一种移动设备加密U盾,其特征在于,包括:电路板及设置于电路板上的智能卡芯片,加密U盾上还设置有用于与移动终端连接,以实现与第三方APP之间通信的串行总线接口,串行总线接口包括SKF接口及加解密接口,其中,
智能卡芯片包括身份认证模块及数据存储模块,身份认证模块通过SKF接口实现与移动终端的通信连接,用于检验用户PIN码及应用特征值,数据存储模块通过加解密接口实现与移动终端的通信连接,用于在用户身份认证通过后,通过加解密接口实现数据存储模块中加密数据的加解密存储。
2.如权利要求1所述的移动设备加密U盾,其特征在于,所述身份认证模块包括:
COS文件系统模块,用于在加密U盾出厂时创建、锁定并验证设备认证密钥,以及获取并校验用户的PIN码;
用户身份鉴别模块,包括密码主管模块、管理员模块以及普通用户模块,用于分别针对不同的APP用户,授予不同权限;
数字签名证书,用于在用户PIN码校验通过后验证U盾设备的特征值;
终端授权证书,用于在用户PIN码校验通过后验证终端授权文件内容和签名值;
数字签名根证书,用于验证终端授权证书的签名值;
认证检验匹配模块,用于判断接入终端的合法性。
3.如权利要求2所述的移动设备加密U盾,其特征在于,所述用户身份鉴别模块中,不同模块针对的APP用户及执行权限分别如下:
密码主管模块:密码主管角色执行对送检产品的管理功能,包括设备认证、创建应用及删除应用;
管理员模块:管理员在其管理员权限范围内解锁普通用户的PIN操作;
普通用户模块:普通用户在其所在应用内获得操作权限认证后,能够进行会话密钥和非对称密钥的生成、导入、更新和使用操作。
4.如权利要求3所述的移动设备加密U盾,其特征在于:所述密码主管模块中,创建应用时以密文方式导入管理员口令和用户口令。
5.如权利要求1所述的移动设备加密U盾,其特征在于:所述COS文件系统模块包括:
主控文件MF,其在加密U盾出厂阶段,COS下载成功即存在,设备认证密钥锁定时MF锁定,COS删除时MF一并删除;
应用目录文件DF,其在主控文件MF下创建或删除,需验证设备认证密钥;
基本文件EF,其在应用目录文件DF下创建或删除,受创建应用时指定的用户的PIN保护。
6.如权利要求1所述的移动设备加密U盾,其特征在于:所述数据存储模块包括存储KEY区、存储加密区以及明文区,存储加密区及明文区分别用于存储加密数据及公开数据,存储KEY区用于存储用户的私钥以及数字证书、授权证书,在身份认证模块完成用户身份和终端授权验证后,完成存储加密区和明文区存储空间的读取权限控制。
7.如权利要求1所述的移动设备加密U盾,其特征在于:所述加解密接口包括如下子接口:
OpenDevice接口,其用于通过OpenDevice(int hDev)函数打开磁盘设备;
CloseDevice接口,其用于通过CloseDevice(long hDev)函数关闭磁盘设备;
ScanDevice接口,其用于通过ScanDevice(int guid)函数扫描磁盘设备;
MountDevice接口,其用于通过MountDevice(byte index)函数挂载文件系统,形成工作区域;
UnMountDevice接口,其用于通过UnMountDevice(byte index)函数卸载文件系统;
GetCapacity接口,其用于通过GetCapacity(byte index)函数获取工作区域的容量大小;
GetLastCapacity接口,其用于通过GetLastCapacity(byteindex)函数获取工作区域的剩余容量大小;
FileOpen接口,其用于通过FileOpen(byte[]path,byte attr)函数根据文件路径打开文件;
FileClose接口,其用于通过FileClose(long hFile)函数关闭文件,及回收文件控制句柄。
8.如权利要求7所述的移动设备加密U盾,其特征在于:所述加解密接口还包括如下子接口:
FileSeek接口,其用于通过FileSeek(long hFile,int offset)函数对文件控制句柄读写位置进行偏移;
FileRead接口,其用于通过FileRead(byte[]buffer,int packageNum,intpackageCount,long hFile)函数把数据从文件读入缓存;
FileWrite接口,其用于通过FileWrite(byte[]buffer,int packageNum,intpackageCount,long hFile)把数据从缓存写入文件;
ListFile接口,其用于ListFile(byte[]path,byte[]list,int[]listLen)遍历文件夹;
FileDelete接口,其用于通过FileDelete(byte[]path)删除文件或文件夹。
9.如权利要求1所述的移动设备加密U盾,其特征在于:所述SKF接口包括如下子接口:
SKF_ConnectDev接口,其用于通过SKF_ConnectDev(byte[]param1,long[]param2)函数连接设备,以及返回设备的句柄;
SKF_DisConnectDev接口,其用于通过SKF_DisConnectDev(long param1)函数断开一个已经连接的设备;
SKF_GetDevInfo接口,其用于通过SKF_GetDevInfo(long param1,unsigned char*param2)函数获取当前设备的基本信息;
SKF_ChangePIN接口,其用于通过SKF_ChangePIN(long param1,long param2,byte[]param3,byte[]param4,long[]param5)函数修改用户的PIN;
SKF_VerifyPIN接口,其用于通过SKF_VerifyPIN(long param1,long param2,byte[]param3,long[]param4)函数校验用户的PIN;
SKF_OpenApplication接口,其用于通过SKF_OpenApplication(long param1,byte[]param2,long[]param3)函数打开应用;
SKF_CloseApplication接口,其用于通过SKF_CloseApplication(long param1)函数关闭应用;
SKF_GetFileInfo接口,其用于通过SKF_GetFileInfo(long param1,byte[]param2,unsigned char*param3)函数获取应用文件的属性信息。
10.如权利要求9所述的移动设备加密U盾,其特征在于:所述SKF接口还包括如下子接口:
SKF_SetSymmKey接口,其用于通过SKF_SetSymmKey(long param1,byte[]param2,longparam3,long[]param4)函数明文导入会话密钥,设置明文对称密钥,以及返回密钥句柄;
SKF_EncryptInit接口,其用于通过SKF_EncryptInit(long param1,unsigned char*param2)函数设置数据加密的算法相关参数;
SKF_Encrypt接口,其用于通过SKF_Encrypt(long param1,byte[]param2,longparam3,byte[]param4,long[]param5)函数进行单一组分数据的加密操作;
SKF_DecryptInit接口,其用于通过SKF_DecryptInit(long param1,unsigned char*param2)函数,在数据解密初始化时,设置解密密钥相关参数;
SKF_Decrypt接口,其用于通过SKF_Decrypt(long param1,byte[]param2,longparam3,byte[]param4,long[]param5)函数,通过指定解密密钥对指定的数据进行解密操作。
CN201910721620.7A 2019-08-05 2019-08-06 一种移动设备加密u盾 Active CN110263524B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2019107181265 2019-08-05
CN201910718126 2019-08-05

Publications (3)

Publication Number Publication Date
CN110263524A true CN110263524A (zh) 2019-09-20
CN110263524A8 CN110263524A8 (zh) 2019-11-29
CN110263524B CN110263524B (zh) 2020-11-06

Family

ID=67912811

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910721620.7A Active CN110263524B (zh) 2019-08-05 2019-08-06 一种移动设备加密u盾

Country Status (1)

Country Link
CN (1) CN110263524B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110750779A (zh) * 2019-10-18 2020-02-04 北京浪潮数据技术有限公司 一种终端的维护管理方法、装置、设备及存储介质
CN111008411A (zh) * 2019-09-30 2020-04-14 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 通用串行总线介质及其数据读取方法
CN111447198A (zh) * 2020-03-24 2020-07-24 中安云科科技发展(山东)有限公司 一种远程解锁智能密码钥匙的方法
CN112287305A (zh) * 2020-10-30 2021-01-29 北京深思数盾科技股份有限公司 一种数据处理方法、用户锁及服务端
CN112511484A (zh) * 2020-08-20 2021-03-16 成都悍力鼎科技有限公司 一种u盾安全控制管理系统
CN114189326A (zh) * 2021-12-10 2022-03-15 中科计算技术西部研究院 一种插拔式加密终端的多重加密系统及解密方法
CN114465736A (zh) * 2022-04-13 2022-05-10 深圳市乐凡信息科技有限公司 U盾的加密认证方法、系统、设备及存储介质
CN115062330A (zh) * 2022-08-18 2022-09-16 麒麟软件有限公司 基于tpm的智能密码钥匙密码应用接口的实现方法
CN116599682A (zh) * 2023-07-13 2023-08-15 中电信量子科技有限公司 基于skf接口的用户信息创建和验证方法及系统
CN117411643A (zh) * 2023-12-11 2024-01-16 四川省数字证书认证管理中心有限公司 在线ukey的pin码安全系统及方法
CN117453629A (zh) * 2023-12-22 2024-01-26 厦门无链之链科技有限公司 一种基于u盾的个人移动区块链数据档案管理系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN203747823U (zh) * 2014-02-27 2014-07-30 深圳市文鼎创数据科技有限公司 多功能蓝牙盾
CN203966188U (zh) * 2014-06-06 2014-11-26 北京民芯科技有限公司 安全设备及终端
US20150074412A1 (en) * 2013-09-12 2015-03-12 Carl BEAME Cryptographic storage device controller
CN104579687A (zh) * 2015-01-19 2015-04-29 浪潮电子信息产业股份有限公司 一种基于usbkey的csp实现方法
CN104573554A (zh) * 2014-12-30 2015-04-29 北京奇虎科技有限公司 加载安全密钥存储硬件的方法和浏览器客户端装置
CN104901810A (zh) * 2015-06-02 2015-09-09 浪潮集团有限公司 一种基于国产密码算法的数据加密存储的方法
WO2018158750A1 (en) * 2017-03-03 2018-09-07 Gopc Pty Ltd Computing systems and methods
CN108763917A (zh) * 2018-06-05 2018-11-06 北京华大智宝电子系统有限公司 一种数据加解密方法及装置
CN109447221A (zh) * 2018-09-19 2019-03-08 深圳市赛喜科技研发有限公司 一种穿戴式智能u盾

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150074412A1 (en) * 2013-09-12 2015-03-12 Carl BEAME Cryptographic storage device controller
CN203747823U (zh) * 2014-02-27 2014-07-30 深圳市文鼎创数据科技有限公司 多功能蓝牙盾
CN203966188U (zh) * 2014-06-06 2014-11-26 北京民芯科技有限公司 安全设备及终端
CN104573554A (zh) * 2014-12-30 2015-04-29 北京奇虎科技有限公司 加载安全密钥存储硬件的方法和浏览器客户端装置
CN104579687A (zh) * 2015-01-19 2015-04-29 浪潮电子信息产业股份有限公司 一种基于usbkey的csp实现方法
CN104901810A (zh) * 2015-06-02 2015-09-09 浪潮集团有限公司 一种基于国产密码算法的数据加密存储的方法
WO2018158750A1 (en) * 2017-03-03 2018-09-07 Gopc Pty Ltd Computing systems and methods
CN108763917A (zh) * 2018-06-05 2018-11-06 北京华大智宝电子系统有限公司 一种数据加解密方法及装置
CN109447221A (zh) * 2018-09-19 2019-03-08 深圳市赛喜科技研发有限公司 一种穿戴式智能u盾

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111008411A (zh) * 2019-09-30 2020-04-14 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 通用串行总线介质及其数据读取方法
CN110750779A (zh) * 2019-10-18 2020-02-04 北京浪潮数据技术有限公司 一种终端的维护管理方法、装置、设备及存储介质
CN110750779B (zh) * 2019-10-18 2021-09-17 北京浪潮数据技术有限公司 一种终端的维护管理方法、装置、设备及存储介质
CN111447198A (zh) * 2020-03-24 2020-07-24 中安云科科技发展(山东)有限公司 一种远程解锁智能密码钥匙的方法
CN111447198B (zh) * 2020-03-24 2021-12-21 中安云科科技发展(山东)有限公司 一种远程解锁智能密码钥匙的方法
CN112511484B (zh) * 2020-08-20 2023-06-30 成都悍力鼎科技有限公司 一种u盾安全控制管理系统
CN112511484A (zh) * 2020-08-20 2021-03-16 成都悍力鼎科技有限公司 一种u盾安全控制管理系统
CN112287305A (zh) * 2020-10-30 2021-01-29 北京深思数盾科技股份有限公司 一种数据处理方法、用户锁及服务端
CN112287305B (zh) * 2020-10-30 2023-09-08 北京深盾科技股份有限公司 一种数据处理方法、用户锁及服务端
CN114189326A (zh) * 2021-12-10 2022-03-15 中科计算技术西部研究院 一种插拔式加密终端的多重加密系统及解密方法
CN114189326B (zh) * 2021-12-10 2024-04-26 中科计算技术西部研究院 一种插拔式加密终端的多重加密系统及解密方法
CN114465736A (zh) * 2022-04-13 2022-05-10 深圳市乐凡信息科技有限公司 U盾的加密认证方法、系统、设备及存储介质
CN114465736B (zh) * 2022-04-13 2022-06-28 深圳市乐凡信息科技有限公司 U盾的加密认证方法、系统、设备及存储介质
CN115062330A (zh) * 2022-08-18 2022-09-16 麒麟软件有限公司 基于tpm的智能密码钥匙密码应用接口的实现方法
CN115062330B (zh) * 2022-08-18 2022-11-11 麒麟软件有限公司 基于tpm的智能密码钥匙密码应用接口的实现方法
CN116599682A (zh) * 2023-07-13 2023-08-15 中电信量子科技有限公司 基于skf接口的用户信息创建和验证方法及系统
CN116599682B (zh) * 2023-07-13 2023-09-19 中电信量子科技有限公司 基于skf接口的用户信息创建和验证方法及系统
CN117411643A (zh) * 2023-12-11 2024-01-16 四川省数字证书认证管理中心有限公司 在线ukey的pin码安全系统及方法
CN117411643B (zh) * 2023-12-11 2024-02-27 四川省数字证书认证管理中心有限公司 在线ukey的pin码安全系统及方法
CN117453629A (zh) * 2023-12-22 2024-01-26 厦门无链之链科技有限公司 一种基于u盾的个人移动区块链数据档案管理系统
CN117453629B (zh) * 2023-12-22 2024-03-08 厦门无链之链科技有限公司 一种基于u盾的个人移动区块链数据档案管理系统

Also Published As

Publication number Publication date
CN110263524A8 (zh) 2019-11-29
CN110263524B (zh) 2020-11-06

Similar Documents

Publication Publication Date Title
CN110263524A (zh) 一种移动设备加密u盾
US10491379B2 (en) System, device, and method of secure entry and handling of passwords
CN100504819C (zh) 访问认证方法、信息处理单元以及可拆卸记录装置
CN101122942B (zh) 数据安全读取方法及其安全存储装置
CN100533459C (zh) 数据安全读取方法及其安全存储装置
CN103310169B (zh) 一种保护sd卡数据的方法和保护系统
CN102647712B (zh) 一种手机数据加密方法以及解密方法
CN113541935B (zh) 一种支持密钥托管的加密云存储方法、系统、设备、终端
CN109903052A (zh) 一种区块链签名方法和移动设备
CN103812649A (zh) 机卡接口的安全访问控制方法与系统、手机终端
CN106953732A (zh) 芯片卡的密钥管理系统及方法
Mavrovouniotis et al. Hardware security modules
CN201590091U (zh) 基于口令认证的加密型存储卡读写装置
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
CN101777097A (zh) 一种可监控的移动存储装置
CN113806785B (zh) 一种用于对电子文档进行安全保护的方法及其系统
CN109859349A (zh) 一种基于数据短信技术的门禁认证方法及系统
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
CN106656492A (zh) 一种tpm芯片的密钥迁移方法及装置
CN113904850A (zh) 基于区块链私钥keystore安全登录方法、生成方法、系统及电子设备
CN209149308U (zh) 基于硬件装置的密钥生成和验证系统
Khan et al. Tamper-resistant security for cyber-physical systems with eTRON architecture
Lee et al. A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services
CN110460448A (zh) 一种cpk文件加密方法、加密机、加密通信系统及储存介质
Takesue A scheme for protecting the information leakage via portable devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20191012

Address after: 100013 building 515, Jianyan Institute, No.9, Xiaohuangzhuang Road, Dongcheng District, Beijing

Applicant after: Zhonghui Yuncon (Beijing) Technology Intelligence Co., Ltd.

Applicant after: Xiamen Yilijiao Science and Technology Information Co., Ltd.

Address before: Room 404-406, 28 Guanri Road, Siming District, Xiamen City, Fujian Province

Applicant before: Xiamen Yilijiao Science and Technology Information Co., Ltd.

Applicant before: Zhonghui Yuncon (Beijing) Technology Intelligence Co., Ltd.

TA01 Transfer of patent application right
CI02 Correction of invention patent application
CI02 Correction of invention patent application

Correction item: Applicant|Address|Applicant

Correct: Xiamen Great Power Geo Information Technology Company Limited|Room 404-406, 28 Guanri Road, Siming District, Xiamen City, Fujian Province|Zhonghui cloud control (Beijing) Intelligent Technology Co., Ltd

False: Xiamen Yilijiao Science and Technology Information Co., Ltd.|Room 404-406, 28 Guanri Road, Siming District, Xiamen City, Fujian Province|Zhonghui Yuncon (Beijing) Technology Intelligence Co., Ltd.

Number: 38-02

Page: The title page

Volume: 35

Correction item: Applicant|Address|Applicant

Correct: Xiamen Great Power Geo Information Technology Company Limited|Room 404-406, 28 Guanri Road, Siming District, Xiamen City, Fujian Province|Zhonghui cloud control (Beijing) Intelligent Technology Co., Ltd

False: Xiamen Yilijiao Science and Technology Information Co., Ltd.|Room 404-406, 28 Guanri Road, Siming District, Xiamen City, Fujian Province|Zhonghui Yuncon (Beijing) Technology Intelligence Co., Ltd.

CB02 Change of applicant information

Address after: 100013 building 515, Jianyan Institute, No.9, Xiaohuangzhuang Road, Dongcheng District, Beijing

Applicant after: Zhonghui cloud control (Beijing) Intelligent Technology Co., Ltd

Applicant after: Xiamen Great Power Geo Information Technology Company Limited

Address before: Room 404-406, 28 Guanri Road, Siming District, Xiamen City, Fujian Province

Applicant before: Xiamen Great Power Geo Information Technology Company Limited

Applicant before: Zhonghui cloud control (Beijing) Intelligent Technology Co., Ltd

CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 404-406, 28 Guanri Road, Siming District, Xiamen City, Fujian Province

Applicant after: XIAMEN EPGIS INFORMATION TECHNOLOGY Co.,Ltd.

Applicant after: Zhonghui cloud control (Beijing) Intelligent Technology Co.,Ltd.

Address before: 100013 building 515, Jianyan Institute, No.9, Xiaohuangzhuang Road, Dongcheng District, Beijing

Applicant before: Zhonghui cloud control (Beijing) Intelligent Technology Co.,Ltd.

Applicant before: XIAMEN EPGIS INFORMATION TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant