CN110868416A - 基于可信执行环境的密码功能服务实现方法和设备 - Google Patents
基于可信执行环境的密码功能服务实现方法和设备 Download PDFInfo
- Publication number
- CN110868416A CN110868416A CN201911121952.8A CN201911121952A CN110868416A CN 110868416 A CN110868416 A CN 110868416A CN 201911121952 A CN201911121952 A CN 201911121952A CN 110868416 A CN110868416 A CN 110868416A
- Authority
- CN
- China
- Prior art keywords
- function service
- cryptographic
- client application
- execution environment
- execution result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种基于可信执行环境的密码功能服务实现方法和设备。所述方法包括:响应于客户端应用发送的密码功能服务请求,执行对应所述密码功能服务请求,得到执行结果;将所述执行结果发送至客户端应用;其中,所述可信应用程序安装于可信执行环境中,所述客户端应用安装于操作系统中。不仅能够在移动智能终端上实现,符合相关规范的智能密码钥匙产品;而且可以显著提升授权机制的用户体验性和安全性。
Description
技术领域
本申请涉及移动安全技术领域,特别是涉及一种基于可信执行环境的密码功能服务实现方法和设备。
背景技术
随着无线宽带技术的日趋成熟和信息化建设的整体推进,通过移动智能终端利用移动互联网及各种信息系统来提高工作处理的效率已成为社会主流。然而,互联网面临病毒、木马、流氓软件和窃听、篡改等各种攻击,移动智能终端在提供更便捷灵活的密码功能服务的同时,安全风险也逐渐显现;网络身份的真实性、信息资源的访问控制和传输信息的机密性等是其中急需解决的主要问题。为了解决上述问题,PKI技术和各种密码模块类产品由此而生。
目前,现有的技术方案中可以通过基于Android的组件实现PKI功能和利用第三方或自研的运行在Android下的密码模块实现PKI功能来解决上述问题。
然而,上述方法均存在执行过程容易受到恶意攻击、无法保证密码模块关键安全参数的安全以及密码运算的正确性等缺陷。
发明内容
基于此,有必要针对上述技术问题,提供一种安全性较高、使用便捷的基于可信执行环境的密码功能服务实现方法和设备。
一种基于可信执行环境的密码功能服务实现方法,包括富系统1和可信执行环境2;
富系统1中运行客户端应用11,可信执行环境2中运行TA21;
TA21实现密码功能服务;
可信执行环境的密码功能服务实现方法包括:
TA21响应于客户端应用11发送的密码功能服务请求,执行对应密码功能服务,得到执行结果;
TA21将执行结果发送至客户端应用11;
进一步地,密码功能服务包括安全存储服务;
其中,TA21响应于客户端应用11发送的密码功能服务请求,执行对应密码功能服务,得到执行结果,包括:
TA21响应于客户端应用11发送的密码功能服务请求,通过调用预设的密码功能服务请求接口执行对应密码功能服务请求的安全存储服务,得到执行结果;
其中,TA21通过调用可信执行环境2的TEE Internal API获取可信执行环境2的安全存储服务实现文件系统和数据存储。
进一步地,密码功能服务包括密码算法服务;
其中,TA21响应于客户端应用11发送的密码功能服务请求,执行对应密码功能服务,得到执行结果,包括:
TA21响应于客户端应用11发送的密码功能服务请求,通过调用预设的密码功能服务接口执行对应密码功能服务请求的密码算法服务,得到执行结果。
其中,TA21通过调用可信执行环境2的TEE Internal API获取可信执行环境2核准的密码算法服务实现密码模块的密码算法服务。
进一步地,TA21的文件系统是由应用、容器、文件组成,呈“设备―应用―容器―密钥”的树形存储结构;树形存储结构中子节点元素的属性存储在父节点文件体体内,子节点安全存储对象的ID由所在父节点ID+子节点在父节点的存储偏移构成。
进一步地,TA21响应于客户端应用11发送的密码功能服务请求,包括:
客户端应用11调用可信执行环境2的TEE Client API,向TA21发送APDU命令。
进一步地,TA21将执行结果发送至客户端应用11,包括:
对将执行结果转化为APDU命令格式;
将APDU命令格式的执行结果发送至客户端应用11。
一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,其特征在于,处理器执行计算机程序时实现上述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,其特征在于,计算机程序被处理器执行时实现上述方法的步骤。
上述基于可信执行环境的密码功能服务实现方法和设备,通过响应于客户端应用发送的密码功能服务请求,执行对应密码功能服务,得到执行结果;将执行结果发送至客户端应用,不仅能够在移动智能终端上实现符合相关规范的智能密码钥匙产品,而且可以显著提升授权机制的用户体验性和安全性。
附图说明
图1为基于可信执行环境的密码模块实现密码功能方法的软件框架图;
图2为基于可信执行环境的密码模块实现密码功能方法的流程示意图;
图3为基于可信执行环境的密码模块实现密码功能方法中的存储结构示意图;
图4为基于可信执行环境的密码模块实现密码功能方法中的总体文件系统存储结构示意图;
图5为基于可信执行环境的密码模块的整体结构框架图;
图6为实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为实施例中用于移动设备的应用环境说明图。
移动设备的应用环境由REE1和TEE2构成。TEE2(可信执行环境)是驻留在移动设备的主处理器上的安全区域,TEE2是与移动设备上的REE1(富系统)并存的运行环境,REE1中运行客户端应用11,TEE2中运行可信应用TA21。TEE2向REE1提供例如敏感数据的安全存储、核准的密码算法、可信用户界面等安全服务。TEE2同时提供数据保密性和数据完整性保护,对TA21(即可信应用、或称可信应用程序,下同)访问资源和数据提供访问权限控制,隔离多个TA之间的运行环境和敏感数据。在移动设备上实现智能密码钥匙(基于TEE2的密码模块TA21)的方法,即在TEE中遵循国密规范《GMT0017-2012智能密码钥匙密码应用接口数据格式规范》实现一个软TA,TA通过TEE规范中的TEE Internal API来获取安全资源和安全服务的访问权限,提供相应的密码功能。
图2示出了基于可信执行环境的密码模块TA21实现密码功能方法的流程示意图,以图1中移动设备为例进行说明,包括以下步骤:
步骤202,TA21响应于客户端应用11发送的密码功能服务请求,执行对应所述密码功能,得到执行结果;
步骤204,TA21将所述执行结果发送至客户端应用11;
其中,所述TA21安装于TEE2中,所述客户端应用11安装于REE1中。
上述基于可信执行环境的密码功能服务实现方法,由于密码功能服务的执行是在TEE2中,由TA21执行。因此,本实施方式不仅能够在移动智能终端上实现符合相关规范的智能密码钥匙产品;而且可以显著提升密码服务的安全性。
在其中一个实施例中,所述密码功能服务包括安全存储服务;其中,TA21响应客户端应用11发送的密码功能服务请求,执行对应所述密码功能,得到执行结果,包括:TA21响应客户端应用11发送的密码功能服务请求,通过调用预设的密码功能服务接口执行对应密码功能服务请求的安全存储服务,得到执行结果;TA21通过调用TEE2的TEE Internal API获取TEE1的安全存储服务实现文件系统和数据存储。
在其中一个实施例中,所述密码功能服务包括密码算法服务;其中,TA21响应客户端应用11发送的密码功能服务请求,执行对应密码功能服务,得到执行结果,包括:TA21响应客户端应用11发送的密码功能服务请求,通过调用预设的密码功能服务接口执行对应于密码功能服务请求的密码算法服务,得到执行结果。其中,TA21通过调用TEE2的TEEInternal API获取TEE核准的密码算法服务实现密码模块的密码算法服务。
作为示例,客户端应用11通过调用TEE Client API,向TA21发送符合相关规范的APDU命令;TA21接收来自客户端的APDU,执行相应的密码功能,并向客户端11返回响应APDU。TA21按照相关规范实现对应的密码功能,实现密码算法服务以及敏感数据的文件管理。
TA21通过调用TEE的TEE Internal API获取TEE2核准的密码算法服务实现密码模块的密码算法服务,TA21通过调用TEE Internal API获取TEE2提供的安全存储服务实现密码模块的文件系统、数据存储;
在其中一个实施例中,TA21将所述执行结果发送至客户端应用11,包括:TA21对所述执行结果转化为APDU命令格式;TA21将所述APDU命令格式的执行结果发送至客户端应用11。
图5示出了基于可信执行环境的密码功能服务的整体结构框架图;
图5从横向、纵向两个纬度展示了密码模块TA21实现的整体框架。纵向主要是从调用层次进行划分,横向主要是针对纵向不同层次的功能模块进行划分。橫向主要有以下四个层次:指令分发、指令处理接口层、文件系统操作/算法接口封装层以及TEE平台接口。纵向由下向上提供服务。
即,客户端应用11加载密码模块TA21后,向密码模块TA21发送符合《GMT0017-2012智能密码钥匙密码应用接口数据格式规范》的标准APDU指令,密码模块TA21接收到APDU指令后:
首先,指令分发层检查指令是否符合规范,如符合规范,则根据规范定义的密码功能调用相应功能的指令处理接口;
其次,指令处理接口按照密码模块TA21的功能流程的设计调用封装好的文件管理接口/安全算法接口实现密码功能;
最后,文件管理/安全算法接口层为整个密码模块TA21的实现提供文件系统操作以及密码算法实现。
平台相关接口主要有两部分,一部分是TEE2安全存储对象操作接口,主要为密码模块TA21的文件系统操作提供平台支撑,另一部分是TEE2平台算法计算接口,主要为密码模块TA21的密码算法提供平台实现。
作为密码功能服务,以下以创建应用为例说明密码功能实施流程。
步骤1,启动客户端应用11,通过调用TEE Client API加载TA21,客户端应用11加载TA21成功后,发送创建应用的APDU指令;
步聚2,TA21接收指令后,指令分发层检查指令格式是否符合规范。如果指令符合规范,TA21则调用指令处理接口层中的应用管理模块完成应用创建的流程;
具体地,应用管理模块判断应用是否达到TA21支持的最大应用数量,并判断TA21是否具有相应的权限创建文件;
如果满足创建应用的条件,则应用管理模块按照文件系统设计获取应用ID;应用管理模块调用文件管理操作接口,创建应用的安全存储对象,用于存储应用下密钥属性信息、容器属性信息以及二进制文件属性信息;有关文件系统设计在后面进行论述。
步骤3,密码模块TA21向客户端11返回创建应用的应用ID等信息,完成应用的创建。
由于TA21安装于TEE2中,密码模块安全参数的存储及密码运算都在TA21中。TA21通过响应客户端发送的密码功能服务请求,在TEE2内部执行密码功能服务即可得到执行结果。保证了密码功能服务的安全性及密码运算的正确性。
本实现方式中,TA21的文件系统是由应用、容器、文件等元素组成,文件的类型可以分为:设备信息文件、PIN文件、证书文件、密钥文件等类型,按照“设备―应用―容器―密钥”的层次结构存储,一个设备下可以支持多个应用,一个应用下可以支持多个容器,一个容器下可以存储多个密钥文件以及证书文件,密码模块TA21文件系统呈树形结构。
图4为一个实施例中基于TEE2的服务实现方法中的总体文件系统组成结构示意图,如图4所示,文件系统元素的存储形式:TEE2提供敏感数据的安全存储服务,保证存储数据的保密性以及完整性,本发明利用TEE2提供的安全存储服务构建密码模块的文件系统。密码模块TA21中的每一个元素均以一个安全存储对象的形式存在,TEE2中每一个安全存储对象均有唯一的ID标示,确保密码模块TA21中数据的保密性以及完整性。
图3为一个实施例中基于TEE2的密码功能服务实现方法中的文件系统存储结构示意图,如图3所示,基于密码模块TA21的树形文件系统存储结构,本发明中文件系统的存储结构以“将文件头部分放到上一级的文件体”方式,即将树形结构中子节点元素的名称、类型等属性存储在父节点的文件体内。
其中,子节点安全存储对象的ID由所在父节点ID+子节点在父节点的存储偏移构成,保证了文件系统中各个元素对应的安全存储对象ID唯一。
本发明中的文件系统的存储结构一方面能够按照文件系统层次清晰的将相关联的文件系统对象关联起来,另一方面能够方便文件系统对象的快速查找以及操作,不仅保证了密码服务的安全性及密码运算的正确性,同时保证了处理速度并增强了用户体验。
在一定的实现方式中,本发明中密码功能接口以SDK的形式提供给客户,接口定义完全符合GM/T 0016国密规范,接口实现将对应的密码功能翻译成符合GM/T 0017国密规范的APDU指令发送给运行在TEE2中的TA21,TA21通过调用TEE2提供的安全存储服务以及核准的密码算法实现相应的密码功能。
在另外的实现方式中,本发明中在将智能密码钥匙交付客户时,提供符合GM/T0016规范的客户端SDK以及符合GM/T 0017规范的可信应用,用户仅需要按照常规的移动智能终端应用程序开发进行配置开发,即可实现提供相应密码功能服务的应用软件,用户无需购买并携带额外的硬件即可获取相应的密码功能服务,方便、快捷。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
TA21响应于客户端应用11发送的密码功能服务请求,TA21执行对应于所述密码功能服务,得到执行结果;TA21将所述执行结果发送至客户端应用11;其中,所述TA21安装于TEE2中,所述客户端应用11安装于富系统1中。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
TA21响应于客户端应用11发送的密码功能服务请求,TA21执行对应所述密码功能服务,得到执行结果;TA21将所述执行结果发送至客户端应用11;其中,所述TA21安装于TEE2中,所述客户端应用11安装于富系统1中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (8)
1.一种基于可信执行环境的密码功能服务实现方法,其特征在于,包括富系统(1)和可信执行环境(2);
富系统(1)中运行客户端应用(11),可信执行环境(2)中运行TA(21);
TA(21)实现密码功能服务;
所述可信执行环境(2)的密码功能服务实现方法包括:
TA(21)响应于客户端应用(11)发送的密码功能服务请求,执行对应密码功能服务,得到执行结果;
TA(21)将所述执行结果发送至客户端应用(11)。
2.根据权利要求1所述的方法,其特征在于,所述密码功能服务包括安全存储服务;
其中,所述TA(21)响应于客户端应用(11)发送的密码功能服务请求,执行对应密码功能服务,得到执行结果,包括:
TA(21)响应于客户端应用(11)发送的密码功能服务请求,通过调用预设的密码功能服务请求接口执行对应密码功能服务请求的安全存储服务,得到执行结果;
其中,TA(21)通过调用可信执行环境(2)的TEE Internal API获取可信执行环境(2)的安全存储服务实现文件系统和数据存储。
3.根据权利要求1所述的方法,其特征在于,所述密码功能服务包括密码算法服务;
其中,TA(21)响应于客户端应用(11)发送的密码功能服务请求,执行对应所述密码功能服务,得到执行结果,包括:
TA(21)响应于客户端应用(11)发送的密码功能服务请求,通过调用密码功能服务接口执行对应密码功能服务的密码算法服务,得到执行结果;
其中,TA(21)通过调用可信执行环境(2)的TEE Internal API获取核准的密码算法服务实现密码模块的密码算法服务。
4.根据权利要求2所述的方法,其特征在于,所述TA(21)的文件系统是由应用、容器、文件组成,呈“设备―应用―容器―密钥”的树形存储结构;所述树形存储结构中子节点文件头或元素的属性存储在父节点文件体体内,子节点安全存储对象的ID由所在父节点ID+子节点在父节点的存储偏移构成。
5.根据权利要求2或3所述的方法,其特征在于,所述TA(21)响应于客户端应用(11)发送的密码功能服务请求,包括:
所述客户端应用(11)调用可信执行环境(2)的TEE Client API,向TA(21)发送APDU命令。
6.根据权利要求2或3所述的方法,其特征在于,所述TA(21)将所述执行结果发送至客户端应用(11),包括:
对将所述执行结果转化为APDU命令格式;
将所述APDU命令格式的执行结果发送至客户端应用(11)。
7.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述方法的步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911121952.8A CN110868416A (zh) | 2019-11-15 | 2019-11-15 | 基于可信执行环境的密码功能服务实现方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911121952.8A CN110868416A (zh) | 2019-11-15 | 2019-11-15 | 基于可信执行环境的密码功能服务实现方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110868416A true CN110868416A (zh) | 2020-03-06 |
Family
ID=69654651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911121952.8A Pending CN110868416A (zh) | 2019-11-15 | 2019-11-15 | 基于可信执行环境的密码功能服务实现方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110868416A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111639350A (zh) * | 2020-05-16 | 2020-09-08 | 中信银行股份有限公司 | 密码服务系统及加密方法 |
CN113536285A (zh) * | 2020-04-13 | 2021-10-22 | 成都鼎桥通信技术有限公司 | 终端设备的专用密码加密方法和装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039480A (zh) * | 2007-04-11 | 2007-09-19 | 重庆重邮信科(集团)股份有限公司 | 用户终端usim卡基本文件的快捷访问方法 |
US20100240413A1 (en) * | 2009-03-21 | 2010-09-23 | Microsoft Corporation | Smart Card File System |
CN102073634A (zh) * | 2009-11-20 | 2011-05-25 | 中国银联股份有限公司 | 一种智能卡文件系统及其文件选择方法 |
CN103942320A (zh) * | 2014-04-25 | 2014-07-23 | 上海动联信息技术股份有限公司 | 一种基于USBKey平台的文件管理系统及管理方法 |
CN105653978A (zh) * | 2015-12-29 | 2016-06-08 | 北京握奇智能科技有限公司 | 一种提高tee命令执行速度的方法和系统 |
CN105812332A (zh) * | 2014-12-31 | 2016-07-27 | 北京握奇智能科技有限公司 | 数据保护方法 |
CN105978917A (zh) * | 2016-07-19 | 2016-09-28 | 恒宝股份有限公司 | 一种用于可信应用安全认证的系统和方法 |
CN106127059A (zh) * | 2016-06-30 | 2016-11-16 | 中国船舶重工集团公司第七0九研究所 | 一种arm平台上可信密码模块的实现和服务方法 |
CN106127074A (zh) * | 2016-06-24 | 2016-11-16 | 江西金格科技股份有限公司 | 一种基于智能密钥的存储设备及其数据存储和读取方法 |
-
2019
- 2019-11-15 CN CN201911121952.8A patent/CN110868416A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039480A (zh) * | 2007-04-11 | 2007-09-19 | 重庆重邮信科(集团)股份有限公司 | 用户终端usim卡基本文件的快捷访问方法 |
US20100240413A1 (en) * | 2009-03-21 | 2010-09-23 | Microsoft Corporation | Smart Card File System |
CN102073634A (zh) * | 2009-11-20 | 2011-05-25 | 中国银联股份有限公司 | 一种智能卡文件系统及其文件选择方法 |
CN103942320A (zh) * | 2014-04-25 | 2014-07-23 | 上海动联信息技术股份有限公司 | 一种基于USBKey平台的文件管理系统及管理方法 |
CN105812332A (zh) * | 2014-12-31 | 2016-07-27 | 北京握奇智能科技有限公司 | 数据保护方法 |
CN105653978A (zh) * | 2015-12-29 | 2016-06-08 | 北京握奇智能科技有限公司 | 一种提高tee命令执行速度的方法和系统 |
CN106127074A (zh) * | 2016-06-24 | 2016-11-16 | 江西金格科技股份有限公司 | 一种基于智能密钥的存储设备及其数据存储和读取方法 |
CN106127059A (zh) * | 2016-06-30 | 2016-11-16 | 中国船舶重工集团公司第七0九研究所 | 一种arm平台上可信密码模块的实现和服务方法 |
CN105978917A (zh) * | 2016-07-19 | 2016-09-28 | 恒宝股份有限公司 | 一种用于可信应用安全认证的系统和方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113536285A (zh) * | 2020-04-13 | 2021-10-22 | 成都鼎桥通信技术有限公司 | 终端设备的专用密码加密方法和装置 |
CN111639350A (zh) * | 2020-05-16 | 2020-09-08 | 中信银行股份有限公司 | 密码服务系统及加密方法 |
CN111639350B (zh) * | 2020-05-16 | 2023-01-31 | 中信银行股份有限公司 | 密码服务系统及加密方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3362939B1 (en) | Migrating secrets using hardware roots of trust for devices | |
US9953167B2 (en) | Trusted platforms using minimal hardware resources | |
CN111177701B (zh) | 基于可信执行环境和安全芯片的密码功能服务实现方法和设备 | |
TW201828220A (zh) | 業務處理方法及裝置 | |
US11503062B2 (en) | Third-party application risk assessment in an authorization service | |
CN107920081B (zh) | 登录认证方法及装置 | |
CN108140092B (zh) | 具有多个可信根的设备 | |
CN112559993A (zh) | 身份认证方法、装置、系统及电子设备 | |
CN110868416A (zh) | 基于可信执行环境的密码功能服务实现方法和设备 | |
US20220382874A1 (en) | Secure computation environment | |
US10503882B2 (en) | File execution | |
CN109905237A (zh) | 通过移动站与蜂窝网络通信的方法 | |
CN112632573B (zh) | 智能合约执行方法、装置、系统、存储介质及电子设备 | |
KR20180018673A (ko) | 애플리케이션 다운로드 방법 및 디바이스 | |
CN108289080B (zh) | 一种访问文件系统的方法、装置和系统 | |
CN109769010B (zh) | 基于SDK访问CloudStack服务器的方法、装置、设备及存储介质 | |
CN111479265A (zh) | 信息传播方法、装置、计算机设备和存储介质 | |
CN110602051B (zh) | 基于共识协议的信息处理方法及相关装置 | |
CN110650132A (zh) | 边缘计算节点的接入方法、装置、计算机设备和存储介质 | |
CN108848165B (zh) | 业务请求处理方法、装置、计算机设备和存储介质 | |
Angelogianni et al. | How many FIDO protocols are needed? Surveying the design, security and market perspectives | |
US11803539B2 (en) | Method of improving efficiency of updating data as to rules stored in block chain, electronic device, and computer readable storage medium applying the method | |
CN113225296B (zh) | 一种权限管理的方法及装置 | |
CN113962711A (zh) | 一种数据处理方法、装置及设备 | |
CN112416619A (zh) | 一种接口配置方法、设备、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200306 |