CN111970120A - 一种基于openssl的加密卡安全应用机制的实现方法 - Google Patents

一种基于openssl的加密卡安全应用机制的实现方法 Download PDF

Info

Publication number
CN111970120A
CN111970120A CN202010728934.2A CN202010728934A CN111970120A CN 111970120 A CN111970120 A CN 111970120A CN 202010728934 A CN202010728934 A CN 202010728934A CN 111970120 A CN111970120 A CN 111970120A
Authority
CN
China
Prior art keywords
encryption card
engine
chip
function
ctrl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010728934.2A
Other languages
English (en)
Other versions
CN111970120B (zh
Inventor
姜向阳
秦法林
孙玉玺
张忠国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Sinochip Semiconductors Co Ltd
Original Assignee
Shandong Sinochip Semiconductors Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Sinochip Semiconductors Co Ltd filed Critical Shandong Sinochip Semiconductors Co Ltd
Priority to CN202010728934.2A priority Critical patent/CN111970120B/zh
Publication of CN111970120A publication Critical patent/CN111970120A/zh
Application granted granted Critical
Publication of CN111970120B publication Critical patent/CN111970120B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本发明公开一种基于OPENSSL的加密卡安全应用机制的实现方法,本方法首先在加密卡的上位机中安装OPENSSL软件库包;然后在加密卡的接口层设置自定义指令模块,所述自定义指令模块用于实现加密卡的安全应用机制;并且在OPENSSL的引擎Engine初始化的时候,通过ENGINE_set_ctrl_function接口注册加密卡自定义控制接口函数hx8800_ctrl的地址,hx8800_ctrl函数是Engine结构体中定义的ENGINE_CTRL_FUNC_PTR类型的接口,在这个函数中实现了加密卡支持的自定义指令模块对应的安全应用机制。本发明通过Engine机制提供的灵活的CTRL接口,来实现HX8800加密芯片安全的应用机制,拓展了加密卡的附加功能,大大提高加密卡应用过程中的安全性。

Description

一种基于OPENSSL的加密卡安全应用机制的实现方法
技术领域
本发明涉及一种基于OPENSSL的加密卡安全应用机制的实现方法,属于加密存储技术领域。
背景技术
OPENSSL是一套开源的安全套接字层应用并集成了强大的密码算法基础库,密码算法库集成了主要的密码算法、密钥和证书管理等功能,并提供丰富的API接口,以供应用程序开发、测试等用途,在客户/服务器端模式的安全通信中有着广泛的应用。随着信息安全意识的提高,我国正在大力推广国产化软硬件及其应用,在信息化安全领域,国家密码局颁布的国密系列算法已成为国内商密应用的主流。
华芯HX8800主控芯片是一款基于SATA III接口的安全加密芯片,具有国密局资质认定,不仅支持主流的国际算法,同时也支持国密系列安全算法,并提供了片内FLASH存储功能。OPENSSL提供了引擎(ENGINE)机制,通过引擎封装的接口,用户可以注册自己硬件支持的加解密算法,而且可以通过引擎提供的CTRL接口来操作硬件支持的一些特定功能,例如安全存储区的数据读写、设备锁定/解锁等特殊功能。
发明内容
本发明要解决的技术问题是提供一种基于OPENSSL的加密卡安全应用机制的实现方法,通过Engine机制提供的灵活的CTRL接口,来实现HX8800加密芯片安全的应用机制。
为了解决所述技术问题,本发明采用的技术方案是:一种基于OPENSSL的加密卡安全应用机制的实现方法,包括以下步骤:
S01)、在加密卡的上位机中安装OPENSSL软件库包;
S02)、在加密卡的接口层设置自定义指令模块,所述自定义指令模块用于实现加密卡的安全应用机制;
S03)、在OPENSSL的引擎Engine初始化的时候,通过ENGINE_set_ctrl_function接口注册加密卡自定义控制接口函数hx8800_ctrl的地址,hx8800_ctrl函数是Engine结构体中定义的ENGINE_CTRL_FUNC_PTR类型的接口,在这个函数中实现了加密卡支持的自定义指令模块对应的安全应用机制;
S04)、基于步骤S03注册的Engine接口实现加密卡的安全应用机制。
进一步的,hx8800_ctrl函数的实现过程为:
S11)、定义指令控制码;
S12)、在ENGINE中根据指令控制码调用相应的控制加密卡自定义函数,该函数根据用户传入的指令控制码来操作加密卡的自定义功能,所述指令控制码为步骤S11定义的指令控制码;
S13)、应用在调用ENGINE时,加载S12实现的函数接口,传入对应的指令控制码,调用加密卡相应的功能。
进一步的,本方法实现的加密卡安全应用机制包括设备认证、获取芯片的硬件信息、加密卡片内FLASH存储器的安全读写、设置加密卡的模式、加密卡软复位、芯片锁定和解锁。
进一步的,步骤S31定义的指令控制码包括:基础指令地址CMD_BASE、设备授权指令CMD _DEV_AUTH、获取设备信息指令CMD _GET_DEVINFO、读芯片片内存储区数据指令CMD_HIDDEN_READ、向芯片片内存储区写数据指令CMD _HIDDEN_WRITE、芯片复位指令CMD _RESET、设置芯片的加密模式CMD _SETMODE、芯片锁定指令CMD _LOCKDEV、芯片解锁指令CMD_UNLOCKDEV。
进一步的,所述加密卡基于HX8800芯片实现。
进一步的,基于管理员角色对加密卡进行安全应用的步骤为:
S21)、加载Engine,初始化ctrl接口;
S22)、管理员角色获取加密卡授权,应用层通过Engine加载的ctrl接口调用设备授权指令,获取加密卡授权认证;认证通过后才可进行下一步;
S23)、管理员角色将用于加密卡身份认证的数字证书通过向芯片片内存储区写数据指令写入到加密卡芯片片内flash存储区。
进一步的,基于普通用户角色对加密卡进行安全应用的步骤为:
S31)、加载Engine,初始化ctrl接口;
S32)、普通用户角色获取加密卡设备信息,用于识别加密卡;
S33)、普通用户角色获取加密卡授权,应用层通过Engine加载的ctrl接口调用设备授权指令,获取加密卡授权认证,认证通过后才可进行下一步;
S34)、普通用户角色调用读芯片片内存储区数据指令从加密卡芯片片内FLASH存储区读取加密卡的数字证书,并解析证书的合法性;
S35)、普通用户角色通过Engine调用加密卡功能。
本发明的有益效果:本发明提出的加密卡的安全应用机制,拓展了加密卡的附加功能,大大提高加密卡应用过程中的安全性,能够满足客户自定义的需求,在一些党政机关、政府部门和保密要求高的应用场景下有良好的应用前景。
附图说明
图1为本方法的系统架构图;
图2为硬件Engine架构图;
图3为安全应用的流程图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步的说明。
实施例1
本实施例公开一种基于OPENSSL的加密卡的安全应用机制的实现方法,所述加密卡基于国密芯片HX8800芯片实现。
OPENSSL是一种开源的SSL安全架构,集成了强大的CRYPTO算法库和SSL应用接口库,同时为了支持硬件设备,OPENSSL引入了引擎的机制,用户可以通过引擎机制来使用硬件设备提供的功能,例如硬件实现加解密算法,读写硬件安全存储区等。OPENSSL引擎机制使用户比较容易地将自己的硬件加入到OPENSSL中去,替换其实现的默认软算法。一个Engine结构体提供了密码算法中各种算法的集合,用于替换OPENSSL的各种算法。
在Openssl(1.1.1g版本)中的引擎(ENGINE)的数据结构中,不仅包含数据本身,还包含各种操作,并且这些操作是可替换的。对于各种数据类型,要进行密码运算必须至少实现一个可用方法(例如RSA_METHOD)。而OPENSSL对各种类型都提供了默认软算法实现。如果用户实现了自己的XXX_METHOD方法,那么加载Engine后就能替换OPENSSL提供的方法,各种方法由Engine的实现者控制,这就是本技术方案的实现原理。在本方案中,如图2所示,硬件Engine实现了HX8800芯片支持的RAND_METHOD(随机数方法)、RSA_METHOD(RSA算法)、ENGINE_CIPHERS_PTR(对称算法)、ENGINE_DIGESTS_PTR(摘要算法)、ENGINE_PKEY_METHS_PTR(非对称算法)、ENGINE_CTRL_FUNC_PTR(硬件控制方法)等自定义方法。
本实施例对实现的随机数方法以及密码算法不作详细介绍,重点介绍通过ENGINE_CTRL_FUNC_PTR(Engine的CTRL接口)功能实现的HX8800芯片的安全应用机制。
如图1所示,基于OPENSSL的加密卡安全应用机制的实现方法包括以下步骤:
S01)、在加密卡的上位机中安装OPENSSL软件库包;
S02)、在加密卡的接口层设置自定义指令模块,所述自定义指令模块用于实现加密卡的安全应用机制;
S03)、在OPENSSL的引擎Engine初始化的时候,通过ENGINE_set_ctrl_function接口注册加密卡自定义控制接口函数hx8800_ctrl的地址,hx8800_ctrl函数是Engine结构体中定义的ENGINE_CTRL_FUNC_PTR类型的接口,在这个函数中实现了加密卡支持的自定义指令模块对应的安全应用机制;
S04)、基于步骤S03注册的Engine接口实现加密卡的安全应用机制。
本实施例中,hx8800_ctrl函数的实现过程为:
S11)、定义指令控制码,如CMD_BASE表示基础指令地址;CMD _DEV_AUTH表示设备授权指令;CMD _GET_DEVINFO表示获取设备信息指令;CMD _HIDDEN_READ表示读芯片片内存储区数据指令;CMD _HIDDEN_WRITE表示向芯片片内存储区写数据指令;CMD _RESET表示芯片复位指令;CMD _SETMODE表示设置芯片的加密模式;CMD _LOCKDEV表示芯片锁定指令;CMD_UNLOCKDEV表示芯片解锁指令;
S12)、在ENGINE中根据指令控制码调用相应的控制加密卡自定义函数,该函数根据用户传入的指令控制码来操作加密卡的自定义功能,所述指令控制码为步骤S11定义的指令控制码;
S13)、应用在调用ENGINE时,加载S12实现的函数接口,传入对应的指令控制码,调用加密卡相应的功能。
本实施例所述方法实现的加密卡安全应用机制包括设备认证、获取芯片的硬件信息、加密卡片内FLASH存储器的安全读写、设置加密卡的模式、加密卡软复位、芯片锁定和解锁。每种功能的具体介绍为:
CMD _DEV_AUTH设备授权功能:该功能实现了一套认证机制,用户在使用加密卡时,需要先通过该功能获取设备授权认证,才能使用加密卡提供的功能,例如获取随机数,调用加密卡的算法、读写片内存储区等。
CMD _GET_DEVINFO获取设备信息:用户可以通过该功能获取加密卡信息,主要包括加密卡设备名称、固件版本号、序列号等。在实际应用过程中,可以通过该功能获取到系统中的加密卡以及加密卡的设备路径。
CMD _HIDDEN_READ/ WRITE安全存储区读写:用户可以通过该功能,将用户的私密数据(例如数字证书等)写入到安全存储区,在用到的时候从安全存储区读出。
CMD _RESET设置加密卡复位:当用户监测到加密卡故障时,可以通过该功能将加密卡软复位,避免重新插拔加密卡或者重启计算机。
CMD _SETMODE设置加密模式:用户设置指定的加密模式,可以提高加密卡的加解密性能。
CMD _LOCKDEV/ CMD _UNLOCKDEV加密卡锁定及解锁:当设备授权失败次数达到默认最大尝试次数时,加密卡将锁定,需要通过管理员权限将加密卡解除锁定。
在Engine中实现了上述方法后,调用者在使用HX8800加密卡提供的功能的时候,需要先加载Engine,然后调用Crypto接口库中的ENGINE_get_ctrl_function方法来获取Engine中实现的接口。加密卡的安全应用步骤如图3所示,加密卡的控制权限分为管理员和普通用户两个角色,每个角色进行安全应用的步骤为:
基于管理员角色对加密卡进行安全应用的步骤为:
S21)、加载Engine,初始化ctrl接口;
S22)、管理员角色获取加密卡授权,应用层通过Engine加载的ctrl接口调用设备授权指令,获取加密卡授权认证;认证通过后才可进行下一步;
S23)、管理员角色将用于加密卡身份认证的数字证书通过向芯片片内存储区写数据指令写入到加密卡芯片片内flash存储区。
基于普通用户角色对加密卡进行安全应用的步骤为:
S31)、加载Engine,初始化ctrl接口;
S32)、普通用户角色获取加密卡设备信息,用于识别加密卡;
S33)、普通用户角色获取加密卡授权,应用层通过Engine加载的ctrl接口调用设备授权指令,获取加密卡授权认证,认证通过后才可进行下一步;
S34)、普通用户角色调用读芯片片内存储区数据指令从加密卡芯片片内FLASH存储区读取加密卡的数字证书,并解析证书的合法性;
S35)、普通用户角色通过Engine调用加密卡功能。
本方法通过Engine机制提供的灵活的CTRL接口,来实现HX8800加密芯片安全的应用机制,其功能包括但不限于:加密卡设备认证功能、获取芯片的硬件信息、片内FLASH存储区的安全读写、设置加密卡的模式、芯片软复位、芯片锁定和解锁功能等。拓宽了加密卡的附加功能,大大提高加密卡应用过程中的安全性,能够满足客户自定义的需求,在一些党政机关、政府部门和保密要求高的应用场景下有良好的应用前景。
以上描述的仅是本发明的基本原理和优选实施例,本领域技术人员根据本发明做出的改进和替换,属于本发明的保护范围。

Claims (7)

1.一种基于OPENSSL的加密卡安全应用机制的实现方法,其特征在于:包括以下步骤:
S01)、在加密卡的上位机中安装OPENSSL软件库包;
S02)、在加密卡的接口层设置自定义指令模块,所述自定义指令模块用于实现加密卡的安全应用机制;
S03)、在OPENSSL的引擎Engine初始化的时候,通过ENGINE_set_ctrl_function接口注册加密卡自定义控制接口函数hx8800_ctrl的地址,hx8800_ctrl函数是Engine结构体中定义的ENGINE_CTRL_FUNC_PTR类型的接口,在这个函数中实现了加密卡支持的自定义指令模块对应的安全应用机制;
S04)、基于步骤S03注册的Engine接口实现加密卡的安全应用机制。
2.根据权利要求1所述的基于OPENSSL的加密卡安全应用机制的实现方法,其特征在于:hx8800_ctrl函数的实现过程为:
S11)、定义指令控制码;
S12)、在ENGINE中根据指令控制码调用相应的控制加密卡自定义函数,该函数根据用户传入的指令控制码来操作加密卡的自定义功能,所述指令控制码为步骤S11定义的指令控制码;
S13)、应用在调用ENGINE时,加载S12实现的函数接口,传入对应的指令控制码,调用加密卡相应的功能。
3.根据权利要求1或2所述的基于OPENSSL的加密卡安全应用机制的实现方法,其特征在于:本方法实现的加密卡安全应用机制包括设备认证、获取芯片的硬件信息、加密卡片内FLASH存储器的安全读写、设置加密卡的模式、加密卡软复位、芯片锁定和解锁。
4.根据权利要求2所述的基于OPENSSL的加密卡安全应用机制的实现方法,其特征在于:步骤S31定义的指令控制码包括:基础指令地址CMD_BASE、设备授权指令CMD _DEV_AUTH、获取设备信息指令CMD _GET_DEVINFO、读芯片片内存储区数据指令CMD _HIDDEN_READ、向芯片片内存储区写数据指令CMD _HIDDEN_WRITE、芯片复位指令CMD _RESET、设置芯片的加密模式CMD _SETMODE、芯片锁定指令CMD _LOCKDEV、芯片解锁指令CMD _UNLOCKDEV。
5.根据权利要求1所述的基于OPENSSL的加密卡安全应用机制的实现方法,其特征在于:所述加密卡基于HX8800芯片实现。
6.根据权利要求4所述的基于OPENSSL的加密卡安全应用机制的实现方法,其特征在于:基于管理员角色对加密卡进行安全应用的步骤为:
S21)、加载Engine,初始化ctrl接口;
S22)、管理员角色获取加密卡授权,应用层通过Engine加载的ctrl接口调用设备授权指令,获取加密卡授权认证;认证通过后才可进行下一步;
S23)、管理员角色将用于加密卡身份认证的数字证书通过向芯片片内存储区写数据指令写入到加密卡芯片片内flash存储区。
7.根据权利要求4所述的基于OPENSSL的加密卡安全应用机制的实现方法,其特征在于:基于普通用户角色对加密卡进行安全应用的步骤为:
S31)、加载Engine,初始化ctrl接口;
S32)、普通用户角色获取加密卡设备信息,用于识别加密卡;
S33)、普通用户角色获取加密卡授权,应用层通过Engine加载的ctrl接口调用设备授权指令,获取加密卡授权认证,认证通过后才可进行下一步;
S34)、普通用户角色调用读芯片片内存储区数据指令从加密卡芯片片内FLASH存储区读取加密卡的数字证书,并解析证书的合法性;
S35)、普通用户角色通过Engine调用加密卡功能。
CN202010728934.2A 2020-07-27 2020-07-27 一种基于openssl的加密卡安全应用机制的实现方法 Active CN111970120B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010728934.2A CN111970120B (zh) 2020-07-27 2020-07-27 一种基于openssl的加密卡安全应用机制的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010728934.2A CN111970120B (zh) 2020-07-27 2020-07-27 一种基于openssl的加密卡安全应用机制的实现方法

Publications (2)

Publication Number Publication Date
CN111970120A true CN111970120A (zh) 2020-11-20
CN111970120B CN111970120B (zh) 2024-03-26

Family

ID=73362998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010728934.2A Active CN111970120B (zh) 2020-07-27 2020-07-27 一种基于openssl的加密卡安全应用机制的实现方法

Country Status (1)

Country Link
CN (1) CN111970120B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101252434A (zh) * 2008-02-29 2008-08-27 北京中电华大电子设计有限责任公司 在无线局域网中实现手机接入认证的设备及方法
CN101394615A (zh) * 2007-09-20 2009-03-25 中国银联股份有限公司 一种基于pki技术的移动支付终端及支付方法
CN101977377A (zh) * 2010-09-27 2011-02-16 宇龙计算机通信科技(深圳)有限公司 Sim卡内数字证书的读取方法、系统及移动终端
CN102055759A (zh) * 2010-06-30 2011-05-11 北京飞天诚信科技有限公司 一种硬件引擎的实现方法
CN107451647A (zh) * 2016-06-01 2017-12-08 北京军地联合网络技术中心 一种内置安全机制的营区专用sim卡
CN108234114A (zh) * 2016-12-22 2018-06-29 中标软件有限公司 一种基于硬件加密算法的ssl的实现方法
CN111132136A (zh) * 2019-11-11 2020-05-08 广州供电局有限公司 一种移动应用信息安全体系应用系统
CN111259364A (zh) * 2020-01-09 2020-06-09 奇安信科技集团股份有限公司 一种使用国密加密卡的方法、装置、设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101394615A (zh) * 2007-09-20 2009-03-25 中国银联股份有限公司 一种基于pki技术的移动支付终端及支付方法
CN101252434A (zh) * 2008-02-29 2008-08-27 北京中电华大电子设计有限责任公司 在无线局域网中实现手机接入认证的设备及方法
CN102055759A (zh) * 2010-06-30 2011-05-11 北京飞天诚信科技有限公司 一种硬件引擎的实现方法
CN101977377A (zh) * 2010-09-27 2011-02-16 宇龙计算机通信科技(深圳)有限公司 Sim卡内数字证书的读取方法、系统及移动终端
CN107451647A (zh) * 2016-06-01 2017-12-08 北京军地联合网络技术中心 一种内置安全机制的营区专用sim卡
CN108234114A (zh) * 2016-12-22 2018-06-29 中标软件有限公司 一种基于硬件加密算法的ssl的实现方法
CN111132136A (zh) * 2019-11-11 2020-05-08 广州供电局有限公司 一种移动应用信息安全体系应用系统
CN111259364A (zh) * 2020-01-09 2020-06-09 奇安信科技集团股份有限公司 一种使用国密加密卡的方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN111970120B (zh) 2024-03-26

Similar Documents

Publication Publication Date Title
CN102646077B (zh) 一种基于可信密码模块的全盘加密的方法
CN103106372B (zh) 用于Android系统的轻量级隐私数据加密方法及系统
US8639940B2 (en) Methods and systems for assigning roles on a token
US9049010B2 (en) Portable data encryption device with configurable security functionality and method for file encryption
US20060085848A1 (en) Method and apparatus for securing communications between a smartcard and a terminal
WO2020192698A1 (zh) 数据安全备份和安全恢复的方法及电子设备
US10735190B1 (en) Persistent TPM-based identifier and key pair
US20210334356A1 (en) Authentication credential protection method and system
US7836309B2 (en) Generic extensible pre-operating system cryptographic infrastructure
CN111401901A (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN111245620B (zh) 一种在终端中的移动安全应用架构及其构建方法
CN111008390A (zh) 根密钥生成保护方法、装置、固态硬盘及存储介质
TW201426395A (zh) 資料安全保密系統與方法
EP2689367B1 (en) Data protection using distributed security key
EP3866039A1 (en) Method and system for protecting authentication credentials
CN111970120B (zh) 一种基于openssl的加密卡安全应用机制的实现方法
US11646870B2 (en) Securing mobile device by RAM-encryption
KR101206735B1 (ko) 모바일 단말기의 보안 관련 정보 보호 장치 및 그 방법
CN111857756A (zh) 一种基于硬件加密的安全刷机方法及系统
US20060121882A1 (en) Desktop cellular phone having a SIM card with an encrypted SIM PIN
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质
CN109657458B (zh) Ios中保护钥匙串数据的方法、存储介质、设备及系统
CN111464553A (zh) 一种保护生物特征隐私的身份认证装置与认证方法
RU2481632C1 (ru) Система и способ восстановления пароля и зашифрованных данных на мобильных устройствах
Ansari et al. Android Phone Data Security using Special Features

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant