CN112804054A - 金融pos密钥容量扩充系统及ap芯片与sp芯片之间密钥交互方法 - Google Patents
金融pos密钥容量扩充系统及ap芯片与sp芯片之间密钥交互方法 Download PDFInfo
- Publication number
- CN112804054A CN112804054A CN202110113086.9A CN202110113086A CN112804054A CN 112804054 A CN112804054 A CN 112804054A CN 202110113086 A CN202110113086 A CN 202110113086A CN 112804054 A CN112804054 A CN 112804054A
- Authority
- CN
- China
- Prior art keywords
- chip
- key
- data
- ciphertext
- plaintext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种金融POS密钥容量扩充系统及AP芯片与SP芯片之间密钥交互方法,系统包括SP芯片、AP芯片和FLASH模块,所述FLASH模块置于所述AP芯片上,所述AP芯片与所述SP芯片信号连接,以提出一种密钥存储容量大,且满足安全要求的金融POS密钥容量扩充系统及AP芯片与SP芯片之间密钥交互方法。
Description
技术领域
本发明涉及金融POS系统技术领域,尤其涉及一种金融POS密钥容量扩充系统及AP芯片与SP芯片之间密钥交互方法。
背景技术
现有密钥存储数据量受到SP自带FLASH容量限制,在多应用场景中很难有效满足应用对密钥容量的需求,现有的POS架构选用AP+SP方式,SP选用内置 FLASH的芯片,SP的所有数据都在SP内部FLASH存储,无外扩FLASH,这种方案成本小,开发难度小,维护成本小,优势巨大,但具有容量小,功能单一的缺点。这种方案也是金融智能POS的通用架构,其他厂商为了扩展密钥容量最常见的有两种方式:1.SP外扩FLASH芯片;2.选用大容量的SP芯片;这两种方案都能解决问题,但成本会上升,并且涉及软硬件改造;此外,现有的POS系统的安全性也存在一定的问题。
发明内容
本发明的目的在于提出一种密钥存储容量大,且满足安全要求的金融 POS密钥容量扩充系统及AP芯片与SP芯片之间密钥交互方法。
为达到上述目的,本发明提出金融POS密钥容量扩充系统,包括SP芯片、AP芯片和FLASH模块,所述FLASH模块置于所述AP芯片上,所述AP芯片与所述SP芯片信号连接。
本发明还提出一种AP芯片与SP芯片之间密钥交互方法,包括以下步骤:
步骤1:AP芯片的FLASH芯片存储密钥cdkey;
步骤2:所述AP芯片将所述密钥cdkey传输至SP芯片;
步骤3:所述SP芯片使用APKEY解密所述密钥cdkey得到明文依赖密钥dkey;
步骤4:所述SP芯片依赖密钥dkey解密应用下发的密钥密文得到密钥明文 pkey;
步骤5:使用APKEY加密pkey得到cakey;
步骤6:cakey作为输出参数重新传输至所述AP芯片的FLASH芯片进行保存。
进一步的,所述AP芯片与SP芯片之间还包括实现对密钥的自检,包括以下步骤:
步骤1:所述AP芯片输送一条密钥cdkey至所述SP芯片;
步骤2:所述SP芯片解密cdkey得到明文密钥pkey,检查其KCV是否正确,并且将检查结果输送至所述AP芯片;
步骤3:所述AP芯片判断自检结果,若pkey的KCV为正确,进一步判断密钥密文列表是否全部发送;若未发送,重新发送新的密钥密文至所述SP芯片,若发送完全,进入下一步:
步骤4:所述SP芯片判断自检密钥ID列表和本地记录密钥ID列表是否一致,并且将自检结果输出至所述AP芯片。
进一步的,所述AP芯片与SP芯片之间还包括对密钥读写,包括以下内容:
读扩展密钥操作,所述AP芯片读取密文密钥数据用于交易运算;
写扩展密钥操作,所述SP芯片获得明文密钥数据后使用APkey加密密钥数据返回给所述AP芯片存储,并更新所述SP芯片密钥索引列表;
删除扩展密钥操作,所述SP芯片解密收到的密文数据,获取ID,删除本地密钥索引列表中记录的ID,然后返回删除成功,L1执行删除操作,删掉本地存储的密钥密文。
进一步的,所述AP芯片与SP芯片之间还包括相同密钥数据检测,包括以下内容:
写扩展密钥操作,所述SP芯片获得待写入密钥明文数据后,所述AP芯片发送所有对称密钥密文到所述SP芯片,所述SP芯片解密后和待写入明文密钥数据对比,如果算法类型、密钥长度、密钥数据完全相同则返回相同密钥错误,拒绝写入,否则执行写密钥操作。
进一步的,所述AP芯片与SP芯片之间还包括AP芯片扩展密钥访问权限,扩展密钥密文数据存储在L1私有位置数据库中,其他应用无法读写或者删除这个数据库。
进一步的,所述AP芯片与SP芯片之间还包括APKEY的生成,APKEY为所述 SP芯片随机生成的随机数组成的密钥,加解密算法由L1端传入,存储在SP芯片的安全保护区,当POS发出攻击报警时立刻销毁。
进一步的,所述AP芯片与SP芯片之间还包括异常处理,异常情况如下:
所述AP芯片进行恢复出厂设置,CAkey密钥丢失;
删除L1的情况下,CAkey密钥也会删除;
当机器受到攻击后,所述SP立即删除APKEY,AP存储的密文密钥失去解密密钥,等同于失效,L1识别到触发之后删除密钥数据;
解锁报警后,所述SP芯片重新生成APKEY,应用调用L1操作密钥时,L1 检查本地数据库,如果没有密钥则返回错误,重新初始化密钥,如果有密钥数据,所述SP收到数据后会返回校验错误。
与现有技术相比,本发明的优势之处在于:本发明采用将智能POS密钥加密存储在AP端的方法,彻底抛弃密钥存储在SP端的传统方式,从而空出了SP的更多FLASH资源,并且满足安全要求,不会对交易速度造成较大影响。
附图说明
图1为本发明实施例中AP芯片与SP芯片之间连接结构示意图;
图2为本发明实施例中AP芯片与SP芯片之间密钥交互方法的流程示意图;
图3为本发明实施例中密钥的自检流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案作进一步地说明。
本发明提出一种金融POS密钥容量扩充系统,如图1所示,包括SP芯片、 AP芯片和FLASH模块,FLASH模块置于AP芯片上,AP芯片与SP芯片信号连接。
金融POS的密钥通常支持几百个,存储在SP芯片中,可以满足绝大多数多应用需求,但是如果客户提出支持更多的密钥,那么就要扩展当前的密钥容量,由于SP内置flash很小(512KB/1MKB),并且SP端没有外挂FLASH时,这个需求就无法满足。
本发明的目的就是解决密钥容量受到SP端FLASH限制的情况,本方案公开了一种智能POS密钥加密存储在AP端的方法,彻底抛弃密钥存储在SP端的传统方式,从而空出了SP的更多FLASH资源,并且满足安全要求,不会对交易速度造成较大影响。
如图1所示,本发明还提出一种AP芯片与SP芯片之间密钥交互方法,包括以下步骤:
步骤1:AP芯片的FLASH芯片存储密钥cdkey;
步骤2:AP芯片将密钥cdkey传输至SP芯片;
步骤3:所述SP芯片使用APKEY解密所述密钥cdkey得到明文依赖密钥dkey;
步骤4:所述SP芯片依赖密钥dkey解密应用下发的密钥密文得到密钥明文 pkey;
步骤5:使用APKEY加密pkey得到cakey;
步骤6:cakey作为输出参数重新传输至AP芯片的FLASH芯片进行保存。
密钥存储在AP FLASH中(包含dukpt类型密钥),密钥容量不受SP FLASH 限制,交易过程中AP接口调用需要发送密文密钥CAkey给到SP做交易运算,返回结果中包含密文CAkey。
在本实施例中,如图2所示,AP芯片与SP芯片之间还包括实现对密钥的自检,包括以下步骤:
步骤1:AP芯片输送一条密钥cdkey至SP芯片;
步骤2:SP芯片检查密钥pkey的KCV是否正确,并且将检查结果输送至AP 芯片;
步骤3:AP芯片判断自检结果,若pkey的KCV为正确,进一步判断密钥密文列表是否全部发送;若未发送,重新发送新的密钥密文至SP芯片,若发送完全,进入下一步:
步骤4:SP芯片判断自检密钥ID列表和本地记录密钥ID列表是否一致,并且将自检结果输出至AP芯片。
进一步的,AP芯片与SP芯片之间还包括对密钥读写,包括以下内容:
读扩展密钥操作,AP芯片读取密文密钥数据用于交易加密;
写扩展密钥操作,SP芯片获得明文密钥数据后使用APkey加密密钥数据返回给AP芯片存储,并更新SP芯片密钥索引列表;
删除扩展密钥操作,SP芯片解密收到的密文数据,获取ID,删除本地密钥索引列表中记录的ID,然后返回删除成功,L1执行删除操作,删掉本地存储的密钥密文。
密钥ID是密文形式包含在密钥数据中,防止AP端伪造密钥数据骗取自检成功。
SP端保存扩展密钥的ID索引列表,防止AP端记录的密钥数据个数发生变化。
扩展密钥在机器开机后,逐条发送AP端的扩展密钥到SP,做启动自检,SP 端保存扩展密钥的ID索引列表,AP发送的密文密钥解密后做密钥自检,SP记录对应密钥ID,当本地列表所有ID自检都ok,则SP正式进入工作状态,否则提示自检失败。
在本实施例中,AP芯片与SP芯片之间还包括相同密钥数据检测,包括以下内容:
写扩展密钥操作,SP芯片获得待写入密钥明文数据后,AP芯片发送所有对称密钥密文到SP芯片,SP芯片解密后和待写入明文密钥数据对比,如果算法类型、密钥长度、密钥数据完全相同则返回相同密钥错误,拒绝写入,否则执行写密钥操作。
在本实施例中,AP芯片与SP芯片之间还包括AP芯片扩展密钥访问权限,扩展密钥密文数据存储在L1私有位置数据库中,其他应用无法读写或者删除这个数据库。
在本实施例中,AP芯片与SP芯片之间还包括APKEY的生成,APKEY为SP 芯片随机生成的随机数组成的密钥,加解密算法由L1端传入,存储在SP芯片的安全保护区,当POS发出攻击报警时立刻销毁。
在本实施例中,AP芯片与SP芯片之间还包括异常处理,异常情况如下:
AP芯片进行恢复出厂设置,CAkey密钥丢失;
删除L1的情况下,CAkey密钥也会删除;
当机器受到攻击后,SP立即删除APKEY,AP存储的密文密钥失去解密密钥,等同于失效,L1识别到触发之后删除密钥数据;
解锁报警后,SP芯片重新生成APKEY,应用调用L1操作密钥时,L1检查本地数据库,如果没有密钥则返回错误,重新初始化密钥,如果有密钥数据,SP 收到数据后会返回校验错误。
上述仅为本发明的优选实施例而已,并不对本发明起到任何限制作用。任何所属技术领域的技术人员,在不脱离本发明的技术方案的范围内,对本发明揭露的技术方案和技术内容做任何形式的等同替换或修改等变动,均属未脱离本发明的技术方案的内容,仍属于本发明的保护范围之内。
Claims (7)
1.一种金融POS密钥容量扩充系统,其特征在于,包括SP芯片、AP芯片和FLASH模块,所述FLASH模块置于所述AP芯片上,所述AP芯片与所述SP芯片信号连接。
2.一种AP芯片与SP芯片之间密钥交互方法,使用如权利要求1所述的金融POS密钥容量扩充系统,其特征在于,包括以下步骤:
步骤1:AP芯片的FLASH芯片存储密钥cdkey;
步骤2:所述AP芯片将所述密钥cdkey传输至SP芯片;
步骤3:所述SP芯片使用APKEY解密所述密钥cdkey得到明文依赖密钥dkey;
步骤4:所述SP芯片依赖密钥dkey解密应用下发的密钥密文得到密钥明文pkey;
步骤5:使用APKEY加密pkey得到cakey;
步骤6:cakey作为输出参数重新传输至所述AP芯片的FLASH芯片进行保存。
3.根据权利要求2所述的AP芯片与SP芯片之间密钥交互方法,其特征在于,所述AP芯片与SP芯片之间还包括实现对密钥的自检,包括以下步骤:
步骤1:所述AP芯片输送一条密钥cdkey至所述SP芯片;
步骤2:所述SP芯片解密cdkey得到明文密钥pkey,检查其KCV是否正确,并且将检查结果输送至所述AP芯片;
步骤3:所述AP芯片判断自检结果,若pkey的KCV为正确,进一步判断密钥密文列表是否全部发送;若未发送,重新发送新的密钥密文至所述SP芯片,若发送完全,进入下一步:
步骤4:所述SP芯片判断自检密钥ID列表和本地记录密钥ID列表是否一致,并且将自检结果输出至所述AP芯片。
4.根据权利要求3所述的AP芯片与SP芯片之间密钥交互方法,其特征在于,所述AP芯片与SP芯片之间还包括对密钥读写,包括以下内容:
读扩展密钥操作,所述AP芯片读取密文密钥数据用于交易运算;
写扩展密钥操作,所述SP芯片获得明文密钥数据后使用APkey加密密钥数据返回给所述AP芯片存储,并更新所述SP芯片密钥索引列表;
删除扩展密钥操作,所述SP芯片解密收到的密文数据,获取ID,删除本地密钥索引列表中记录的ID,然后返回删除成功,L1执行删除操作,删掉本地存储的密钥密文。
5.根据权利要求3所述的AP芯片与SP芯片之间密钥交互方法,其特征在于,所述AP芯片与SP芯片之间还包括相同密钥数据检测,包括以下内容:
写扩展密钥操作,所述SP芯片获得待写入密钥明文数据后,所述AP芯片发送所有对称密钥密文到所述SP芯片,所述SP芯片解密后和待写入明文密钥数据对比,如果算法类型、密钥长度、密钥数据完全相同则返回相同密钥错误,拒绝写入,否则执行写密钥操作。
6.根据权利要求3所述的AP芯片与SP芯片之间密钥交互方法,其特征在于,所述AP芯片与SP芯片之间还包括AP芯片扩展密钥访问权限,扩展密钥密文数据存储在L1私有位置数据库中,其他应用无法读写或者删除这个数据库。
7.根据权利要求3所述的AP芯片与SP芯片之间密钥交互方法,其特征在于,所述AP芯片与SP芯片之间还包括APKEY的生成,APKEY为所述SP芯片随机生成的随机数组成的密钥,加解密算法由L1端传入,存储在SP芯片的安全保护区,当POS发出攻击报警时立刻销毁。
根据权利要求3所述的AP芯片与SP芯片之间密钥交互方法,其特征在于,所述AP芯片与SP芯片之间还包括异常处理,异常情况如下:
所述AP芯片进行恢复出厂设置,CAkey密钥丢失;
删除L1的情况下,CAkey密钥也会删除;
当机器受到攻击后,所述SP立即删除APKEY,AP存储的密文密钥失去解密密钥,等同于失效,L1识别到触发之后删除密钥数据;
解锁报警后,所述SP芯片重新生成APKEY,应用调用L1操作密钥时,L1检查本地数据库,如果没有密钥则返回错误,重新初始化密钥,如果有密钥数据,所述SP收到数据后会返回校验错误。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110113086.9A CN112804054A (zh) | 2021-01-27 | 2021-01-27 | 金融pos密钥容量扩充系统及ap芯片与sp芯片之间密钥交互方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110113086.9A CN112804054A (zh) | 2021-01-27 | 2021-01-27 | 金融pos密钥容量扩充系统及ap芯片与sp芯片之间密钥交互方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112804054A true CN112804054A (zh) | 2021-05-14 |
Family
ID=75812221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110113086.9A Pending CN112804054A (zh) | 2021-01-27 | 2021-01-27 | 金融pos密钥容量扩充系统及ap芯片与sp芯片之间密钥交互方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112804054A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103490878A (zh) * | 2013-10-15 | 2014-01-01 | 上海杉德金卡信息系统科技有限公司 | 一种密钥动态存储方法及存储后的读取、删除方法 |
WO2015158166A1 (zh) * | 2014-04-17 | 2015-10-22 | 福建联迪商用设备有限公司 | 一种pos和移动终端通信方法、加密方法和装置及一种pos |
CN106059771A (zh) * | 2016-05-06 | 2016-10-26 | 上海动联信息技术股份有限公司 | 一种智能pos机密钥管理系统及方法 |
CN108875382A (zh) * | 2018-05-24 | 2018-11-23 | 深圳鼎智通讯股份有限公司 | 一种智能pos终端永久性防切机的保护方法 |
US20190066103A1 (en) * | 2017-08-24 | 2019-02-28 | Clover Network, Inc. | Distributing payment keys among multiple discrete devices in a point of sale system |
CN208848330U (zh) * | 2018-10-16 | 2019-05-10 | 北京神州安芯科技有限公司 | 一种双核pos机安全芯片 |
CN110909360A (zh) * | 2019-10-29 | 2020-03-24 | 百富计算机技术(深圳)有限公司 | 基于双系统的电子设备安全启动方法及装置 |
CN111028414A (zh) * | 2019-10-12 | 2020-04-17 | 上海商米科技集团股份有限公司 | 一种输入pin的方法、触屏终端和机器可读存储介质 |
-
2021
- 2021-01-27 CN CN202110113086.9A patent/CN112804054A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103490878A (zh) * | 2013-10-15 | 2014-01-01 | 上海杉德金卡信息系统科技有限公司 | 一种密钥动态存储方法及存储后的读取、删除方法 |
WO2015158166A1 (zh) * | 2014-04-17 | 2015-10-22 | 福建联迪商用设备有限公司 | 一种pos和移动终端通信方法、加密方法和装置及一种pos |
CN106059771A (zh) * | 2016-05-06 | 2016-10-26 | 上海动联信息技术股份有限公司 | 一种智能pos机密钥管理系统及方法 |
US20190066103A1 (en) * | 2017-08-24 | 2019-02-28 | Clover Network, Inc. | Distributing payment keys among multiple discrete devices in a point of sale system |
CN108875382A (zh) * | 2018-05-24 | 2018-11-23 | 深圳鼎智通讯股份有限公司 | 一种智能pos终端永久性防切机的保护方法 |
CN208848330U (zh) * | 2018-10-16 | 2019-05-10 | 北京神州安芯科技有限公司 | 一种双核pos机安全芯片 |
CN111028414A (zh) * | 2019-10-12 | 2020-04-17 | 上海商米科技集团股份有限公司 | 一种输入pin的方法、触屏终端和机器可读存储介质 |
CN110909360A (zh) * | 2019-10-29 | 2020-03-24 | 百富计算机技术(深圳)有限公司 | 基于双系统的电子设备安全启动方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110175840B (zh) | 联盟链中实现轻钱包机制的方法、客户端、联盟链及系统 | |
CN111723383B (zh) | 数据存储、验证方法及装置 | |
WO2019143852A1 (en) | Multi-approval system using m of n keys to perform an action at a customer device | |
CN111753335B (zh) | 区块内容的编辑方法及装置 | |
CN102855504B (zh) | Rfid标签所有权转移方法及其装置 | |
CN111737770B (zh) | 一种密钥管理方法及应用方法 | |
CN101770552B (zh) | 清除计算机密码的方法及装置 | |
CN111342963A (zh) | 数据上链方法、数据存储方法及装置 | |
JP2005522775A (ja) | 情報保存システム | |
EP2357859A1 (en) | An authentication method for the mobile terminal and a system thereof | |
CN101589399B (zh) | 用于保护数据的系统和方法 | |
WO2022206453A1 (zh) | 提供跨链隐私数据的方法和装置 | |
CN112804054A (zh) | 金融pos密钥容量扩充系统及ap芯片与sp芯片之间密钥交互方法 | |
CN102034040A (zh) | 一种加密卡内日志实现方法 | |
CN105187546A (zh) | 一种网络化分离存储系统及其分离存储文件的方法 | |
CN104202166A (zh) | 一种erp系统数据加密方法 | |
CN101609492A (zh) | 嵌入式设备的加解密方法和系统 | |
CN111555870B (zh) | 一种密钥运算方法及装置 | |
US11477018B2 (en) | Method, device and system for encrypting interactive data | |
CN113360568A (zh) | 一种联盟链数据屏蔽方法、系统及计算机可读存储介质 | |
CN112784320A (zh) | 一种多节点存储加密盘解密方法、装置、设备及可读介质 | |
CN117540434B (zh) | 一种数据库管理及安全分析方法 | |
CN114239091B (zh) | 基于可信芯片的磁盘加密方法及系统 | |
CN114598461B (zh) | 终端设备的联机解锁方法、终端设备及可读存储介质 | |
JP7086163B1 (ja) | データ処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210514 |