CN115549967A - 信息管理方法、信息存储方法、装置、系统及存储介质 - Google Patents

信息管理方法、信息存储方法、装置、系统及存储介质 Download PDF

Info

Publication number
CN115549967A
CN115549967A CN202211025810.3A CN202211025810A CN115549967A CN 115549967 A CN115549967 A CN 115549967A CN 202211025810 A CN202211025810 A CN 202211025810A CN 115549967 A CN115549967 A CN 115549967A
Authority
CN
China
Prior art keywords
random number
state
secure element
information
service instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211025810.3A
Other languages
English (en)
Inventor
陈方良
陈华林
张行才
朱恒毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuxi Rongka Technology Co ltd
Original Assignee
Wuxi Rongka Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuxi Rongka Technology Co ltd filed Critical Wuxi Rongka Technology Co ltd
Priority to CN202211025810.3A priority Critical patent/CN115549967A/zh
Publication of CN115549967A publication Critical patent/CN115549967A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种信息管理方法、信息存储方法、装置、系统及存储介质。该信息管理方法包括:接收敏感信息,并使用通信密码对敏感信息进行加密;根据加密后的敏感信息获得第一业务指令;获取第一业务指令的第一地址值;以及根据第一业务指令和第一地址值获取第二业务指令,并将第二业务指令发送至安全元件,以便于安全元件基于正常状态的第一状态码和通信密码存储第二业务指令,其中,当安全元件根据第二业务指令获取的第二地址值与第一地址值一致时,第一状态码为正常状态。该信息管理方法通过通信密码的配置实现了敏感信息与安全元件之间的加密通信,通过第一状态码实现了对安全元件的认证,可以将敏感信息安全地存储至安全元件。

Description

信息管理方法、信息存储方法、装置、系统及存储介质
技术领域
本发明涉及电子信息技术领域,更具体地,涉及一种信息管理方法、信息存储方法、装置、系统及存储介质。
背景技术
随着互联网的发展,特别时移动互联网的发展,用户的敏感信息也越来也多,例如各种应用程序(Application,可简称为APP)的账号密码、网页的账号密码、银行卡密码、社保公积金账号密码、证券账号密码或者现在实现的电子身份证、电子社保卡、电子印章等等和用户息息相关的敏感信息。这些信息一旦泄露,有的会导致用户损失财产,如银行卡密码,证券账号密码、应用中的支付密码;有的则会被坏人获取后,用来从事非法活动,给自身带来很多麻烦,例如电子身份证、社保卡、或者某些APP中个人信息被坏人利用来实施诈骗。
同时,随着敏感信息的增加,如何管理这些信息成为一大问题。例如,用户手机上下载有多个APP,大部分APP都需要设置账号密码,每个APP为了增加安全性,对用户设置的密码长度、密码组成等参数都不完全一样的要求,这导致密码冗长复杂且具有多变性,用户难以记忆,从而给用户使用密码造成困扰。在这样的情况下,用户可能会选择将所有APP、网站、银行卡等密码设置为一套相同或者相近的密码,但是这样设置密码存在极大的安全隐患,例如黑客获取了一个APP或者网站的账号密码,则很容易通过“撞库(CredentialStuffing)”的攻击方式,获取其他APP或者的账号密码,造成用户敏感信息泄露。
为了解决上述问题,相关技术人员已开发出多种基于手机的密码管理应用,然而,现有技术仍存在以下问题:1)在输入密码时,可能被黑客通过按键记录屏幕获取的方式获取密码账号;2)通过硬件存储密码信息,但需要增加外部设备或额外的芯片用于存储密码,增加硬件成本。
因此,期望提供一种改进的信息管理方法,以实现安全的信息存储,并尽量节省硬件成本。
发明内容
鉴于上述问题,本发明的目的在于提供一种信息管理方法、信息存储方法、装置、系统及存储介质。
根据本发明的第一方面,提供一种信息管理方法,包括:
接收敏感信息,并使用通信密码对所述敏感信息进行加密;
根据加密后的所述敏感信息获得第一业务指令;
获取所述第一业务指令的第一地址值;以及
根据所述第一业务指令和所述第一地址值获取第二业务指令,并将所述第二业务指令发送至安全元件,以便于所述安全元件基于正常状态的第一状态码和所述通信密码存储所述第二业务指令,
其中,当所述安全元件根据所述第二业务指令获取的第二地址值与所述第一地址值一致时,所述第一状态码为正常状态。
可选的,还包括:
接收所述安全元件根据所述第二业务指令获取的加密后的响应数据和第一状态码;以及
基于正常状态的第一状态码对加密后的所述响应数据进行解密。
可选的,还包括:
接收所述安全元件发送的随机数;
使用通信密码加密所述随机数;
基于加密后的所述随机数与所述安全元件进行相互认证,并根据相互认证的结果确定第二状态码;以及
基于正常状态的第二状态码执行信息存储流程,
其中,当所述安全元件解析得到的随机数与加密后的所述随机数一致时,所述第二状态码为正常状态。
可选的,基于加密后的所述随机数与所述安全元件进行相互认证包括:
将加密后的所述随机数打包为认证指令,并发送所述认证指令至所述安全元件;以及
接收所述安全元件返回的所述第二状态码。
可选的,还包括:
确定所述安全元件中的Java卡的状态;
当所述Java卡为初始状态时,选择初始密码作为所述通信密码;
当所述Java卡为用户状态时,选择用户提供的密码作为所述通信密码。
可选的,还包括:
确定所述安全元件中的Java卡的状态;
当所述Java卡为初始状态时,通过所述安全元件存储用户提供的敏感信息,并存储由用户提供的所述通信密码和算法类型;
当所述Java卡为用户状态时,存储由用户提供的所述通信密码和算法类型。
可选的,至少在用户提供所述通信密码、所述算法类型和所述敏感信息时,使用可信界面(TUI)技术提供用于输入所述通信密码、所述算法类型和所述敏感信息的界面。
根据本发明的第二方面,提供一种信息管理装置,包括:
存储模块,至少存储有通信密码;以及
处理模块,被配置为:
接收敏感信息,并使用通信密码对所述敏感信息进行加密;
根据加密后的所述敏感信息获得第一业务指令;
获取所述第一业务指令的第一地址值;以及
根据所述第一业务指令和所述第一地址值获取第二业务指令,并将所述第二业务指令发送至安全元件,以便于所述安全元件基于正常状态的第一状态码和所述通信密码存储所述第二业务指令,
其中,当所述安全元件根据所述第二业务指令获取的第二地址值与所述第一地址值一致时,所述第一状态码为正常状态。
可选的,所述处理模块还被配置为:
接收所述安全元件根据所述第二业务指令获取的加密后的响应数据和第一状态码;以及
基于正常状态的第一状态码对加密后的所述响应数据进行解密。
可选的,所述处理模块还被配置为:
接收所述安全元件发送的随机数;
使用通信密码加密所述随机数;
基于加密后的所述随机数与所述安全元件进行相互认证,并根据相互认证的结果确定第二状态码;以及
基于正常状态的第二状态码执行信息存储流程,
其中,当所述安全元件解析得到的随机数与加密后的所述随机数一致时,所述第二状态码为正常状态。
可选的,所述处理模块还被配置为:
将加密后的所述随机数打包为认证指令,并发送所述认证指令至所述安全元件;以及
接收所述安全元件返回的所述第二状态码。
可选的,所述处理模块还被配置为:
确定所述安全元件中的Java卡的状态;
当所述Java卡为初始状态时,选择初始密码作为所述通信密码;
当所述Java卡为用户状态时,选择用户提供的密码作为所述通信密码。
可选的,所述处理模块还被配置为:
确定所述安全元件中的Java卡的状态;
当所述Java卡为初始状态时,通过所述安全元件存储用户提供的敏感信息,并存储由用户提供的所述通信密码和算法类型;
当所述Java卡为用户状态时,存储由用户提供的所述通信密码和算法类型。
可选的,还包括:可信界面模块,至少在用户提供所述通信密码、所述算法类型和所述敏感信息时,使用可信界面(TUI)技术提供用于输入所述通信密码、所述算法类型和所述敏感信息的界面。
根据本发明的第三方面,提供一种信息存储方法,包括:
接收第二业务指令,所述第二业务指令至少包括由第一任务指令和所述第一业务指令的第一地址值打包得到,所述第一业务指令至少由加密后的敏感信息打包得到;
计算所述第二业务指令的第二地址值;
判断所述第一地址值和所述第二地址值是否一致;
当所述第二地址值与所述第一地址值一致时,提供正常状态的第一状态码;
基于正常状态的所述第一状态码,使用所述通信密码对所述第二业务指令进行解密,以存储所述敏感信息。
可选的,还包括:
在使用所述通信密码对所述第二业务指令进行解密,对所述敏感信息进行组织以获得响应数据;
使用所述通信密码加密所述响应数据;以及
发送所述响应数据。
可选的,还包括:发送随机数;
接收信息管理装置提供的使用通信密码加密后的随机数;
基于加密后的所述随机数与所述信息管理装置进行相互认证,并根据相互认证的结果确定第二状态码;以及
基于正常状态的第二状态码执行信息存储流程,
其中,对加密后的所述随机数进行解析,当解析得到的随机数与加密后的所述随机数一致时,提供正常状态的所述第二状态码。
可选的,还包括:接收所述信息管理装置提供的随机数指令,以生成所述随机数。
根据本发明的第四方面,一种信息存储装置,包括安全单元,所述安全单元被配置为:
接收第二业务指令,所述第二业务指令至少包括由第一任务指令和所述第一业务指令的第一地址值打包得到,所述第一业务指令至少由加密后的敏感信息打包得到;
计算所述第二业务指令的第二地址值;
判断所述第一地址值和所述第二地址值是否一致;
当所述第二地址值与所述第一地址值一致时,提供正常状态的第一状态码;
基于正常状态的所述第一状态码,使用所述通信密码对所述第二业务指令进行解密,以存储所述敏感信息。
可选的,所述安全单元还被配置为:
在使用所述通信密码对所述第二业务指令进行解密,对所述敏感信息进行组织以获得响应数据;
使用所述通信密码加密所述响应数据;以及
发送所述响应数据。
可选的,所述安全单元还被配置为:
发送随机数;
接收信息管理装置提供的使用通信密码加密后的随机数;
基于加密后的所述随机数与所述信息管理装置进行相互认证,并根据相互认证的结果确定第二状态码;以及
基于正常状态的第二状态码执行信息存储流程,
其中,对加密后的所述随机数进行解析,当解析得到的随机数与加密后的所述随机数一致时,提供正常状态的所述第二状态码。
可选的,所述安全单元还被配置为:
接收所述信息管理装置提供的随机数指令,以生成所述随机数。
根据本发明的第五方面,提供一种信息管理系统,包括:
如上所述的信息管理装置,用于发送指令;以及
如上所述的信息存储装置,根据所述信息管理装置提供的指令进行敏感信息存储。
根据本发明的第六方面,提供一种计算机可读存储介质,包括:存储有能够被处理器加载执行时实现如上所述的信息管理方法的程序。
根据本发明的第七方面,提供一种计算机可读存储介质,包括:存储有能够被处理器加载执行时实现如上所述的信息存储方法的程序。
本发明提供的信息管理方法、信息存储方法、装置、系统及存储介质,通过通信密码实现了敏感信息与安全元件之间的加密通信,通过第一状态码实现了敏感信息与安全元件之间的认证,因此可以将敏感信息安全地存储至安全元件,安全元件作为绝大部分电子设备的基本硬件之一,因此基于该信息管理方法存储敏感信息无需增加额外的硬件。
进一步地,本发明提供的技术方案的安全性存在于显示、输入、数据传输、数据存储等各个方面,具体的,使用基于可信执行环境的TUI技术和RPMB服务模块实现敏感信息服务来提供装置端对敏感信息操作的安全;使用基于通信密码和加密算法加密通信的方式来保证敏感信息服务与安全元件之间的通信安全;使用安全元件上的Java卡应用来保证对敏感信息的存储安全。
进一步地,本发明中提供了一种让用户设置通信密码及选择加密算法的方式来保证通信安全,加密算法种类繁多,增加了敏感信息服务与安全元件之间的通信安全。并且本发明不局限于加密算法这一种方式,还可以是应用提供者提供的通信密钥,只要满足敏感信息服务与安全元件之间的加密通信需求即可。
附图说明
通过以下参照附图对本发明实施例的描述,本发明的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示出了根据本发明实施例的操作系统的示意图;
图2示出了根据本发明实施例的信息管理系统的框图;
图3a示出了根据本发明实施例的信息管理方法的流程图;
图3b示出了根据本发明实施例的信息存储方法的流程图;
图4示出了根据本发明实施例的信息管理装置和信息存储装置进行认证的方法流程图;
图5示出了根据本发明实施例的信息管理装置和信息存储装置进行加密通信的方法流程图;
图6示出了根据本发明实施例的信息管理装置和信息存储装置进行绑定的方法流程图;
图7a-7c示出了根据本发明第一实施例的信息管理系统在各个工作阶段的信息管理流程图;
图8示出了根据本发明第二实施例的信息管理系统在各个工作阶段的信息管理流程图。
具体实施方式
以下将参照附图更详细地描述本发明。在各个附图中,相同的元件采用类似的附图标记来表示。为了清楚起见,附图中的各个部分没有按比例绘制。此外,在图中可能未示出某些公知的部分。
在下文中描述了本发明的许多特定的细节,例如器件的结构、材料、尺寸、处理工艺和技术,以便更清楚地理解本发明。但正如本领域的技术人员能够理解的那样,可以不按照这些特定的细节来实现本发明。
应理解,本申请实施例中的A与B连接/耦接,表示A与B可以串联连接或并联连接,或者A与B通过其他的器件,本申请实施例对此不作限定。
本申请使用以下术语:
富执行环境(Rich Execution Environment,REE):处理器的正常工作模式,可以执行富指令集,是所有移动设备通用的环境,运行通用的操作系统(Operating System,OS),例如Android,IOS系统等。
可信执行环境(Trusted Execution Environment,TEE):处理器的安全工作模式,TEE是和REE相对应的。TEE环境下也要有操作系统,例如,Trustonic、QSEE、豆荚以及开源的OPTEE等,这些都是TEE环境下的操作系统。在操作系统之上自然要有应用程序,在Trustzone里面我们一般叫Trust App,TEE里面每个Trust App都在一个沙盒里,互相之间是隔离的。
安全元件(Secure Element,SE):通常以芯片形式提供,为防止外部恶意解析攻击,保护数据安全,在安全元件中具有加密/解密逻辑电路。
客户端应用程序(Client App,CA):通常运行在REE环境下的程序。
可信应用程序(Trusted Application,TA):通常运行在TEE环境下的程序。
软件开发工具包(Software Development Kit,SDK):为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件时的开发工具的集合。
Java卡(Java Card):设置于安全元件中,Java Card技术主要是在智慧卡或与智慧卡相近的装置上以具有安全防护性的方式来执行小型的Java Applet(小应用程序)。
可信界面(Trusted User Interface,TUI)技术:在用户和应用程序之间提供可信通道,可以保证显示给用户的信息不会被任何REE侧的软件或者TEE侧未授权的应用截取,修改,遮盖,显示的信息不会传递到REE侧,同时使用权限控制保证只有授权的TEE侧应用才能访问。TUI可以在不被干扰的情况下,为用户建立安全通道直接将机密数据输入到应用中。
安全存储单元(Replay Protected Memory Block,RPMB):位于EMMC(EmbeddedMulti Media Card)一个分区,为安全存储区域。
消息验证码(Message Authentication Code,MAC):用于对消息的完整性验证。
应用协议数据单元(Application Protocol Data Unit,APDU):指对等层次之间传递的数据单位。协议数据单元(Protocol Data Unit),物理层的PDU是数据位(bit),数据链路层的PDU是数据帧(frame),网络层的PDU是数据包(packet),传输层的PDU是数据段(segment),其他更高层次的PDU是数据(data)。
下面将结合附图对本申请提供的滤波装置的实施例进行描述。
图1示出了根据本发明实施例的操作系统的示意图。
如图1所示,本公开实施例的信息管理系统所处的操作系统100具体是处理器上可运行有可信任执行环境(Trusted Execution Environment,TEE)和富执行环境(RichExecution Environment,REE)。在TEE环境中可执行对安全性要求比较高的行为,如指纹比对、支付行为、人脸识别、密码验证等。在REE环境中可执行常规行为,如购物、教学、语音或视频通信等。一般情况下,称TEE为Secure World(安全环境),称REE为Normal World(常规环境)。在TEE中能够运行或使用的应用为可信任应用(Trusted Application,TA)。在REE中能够运行或使用的应用为客户端应用(Client Application,CA)或常规应用。TA和CA是可以进行通信的,通过在REE和TEE中为其设置的应用程序接口(Application ProgramInterface,API)进行通信。TEE具有其自身的执行空间,也就是说,在TEE环境下和REE环境下各自具有一个操作系统100,TA和CA可基于两个操作系统100进行相互通信。其中,TEE环境下的操作系统100比REE环境下的操作系统100Rich OS(常规或普通操作系统100)的安全级别更高。TEE环境下所能访问的软硬件资源(如硬件Hardware)与Rich OS操作系统100下所能访问的软硬件资源是分离的。示例性地,在物理上,TEE环境下所使用的存储空间可与REE环境下所使用的存储空间实现隔离。其中,TEE环境下所使用的存储空间可用于存储安全性要求比较高的行为需要使用的指纹、密码、密钥等信息,该信息由于存储在TEE环境中,所以可被TEE环境下的TA使用,无法被REE环境的CA使用,保证信息安全性。TEE环境为TA的执行提供了安全的执行环境,保证了TA的资源和数据的保密性、完整性和访问权限。在启动的流程中,为了保证TEE环境的可信性,TEE在安全启动过程中是要通过验证并与REE环境下的Rich OS保持隔离。在TEE环境的操作系统100上运行的应用程序即为TA,TEE里的每一个TA也是需要授权并相互独立运行的,如果彼此之间需要相互访问也需要进行授权。可进行相互访问的TA可通过为二者之间设定的通信接口进行相互访问。具体的授权过程以及通信接口的设定过程本公开不做描述。
图2示出了根据本发明实施例的信息管理系统的框图。
如图2所示,信息管理系统200包括应用层210、信息管理装置220和信息存储装置230,信息管理系统200用于写入、存储和读取敏感信息,并具有强大的安全性。
应用层210例如是安装在客户端的应用程序,用于提供与用户进行交互的界面,例如,应用层210可提供用户执行输入通信密码、敏感信息等信息的界面,还可以提供提示用户执行操作的界面。
信息管理装置220例如是软件开发工具包(SDK),其包括多个开发工具。作为一个示例,信息管理装置220包括处理模块210(也称为SE服务模块)、存储模块220(也称为RPMB服务模块)以及可信界面模块230(也称为TUI服务模块)。在一些具体的实施例中,当该信息管理装置220用于存储敏感信息时,该信息管理装置220例如也可称为敏感信息服务SDK,若敏感信息具体为电子印章,该信息管理装置220也可称为电子印章服务SDK。
信息存储装置230例如是安全元件SE,安全元件SE中配置有处理单元,处理单元可执行预设的用于存储和管理敏感信息的小应用程序(Java卡)。安全元件SE的配置方式例如可分为3类,分别是置于客户端内、嵌在SIM卡中,以及放在外接式SD卡里面。
在该实施例中,安全元件也可称为安全单元,是一种具有防篡改功能的电子元件,其可提供安全环境,并可以安装到移动终端上以提供安全的、机密的数据保存和运行环境。因此,对于本申请提供的各个实施例而言,提供了用于安装应用的存储空间、具有已安装应用管理功能的硬件设备都可以视为一个安全元件,即可作为本申请实施例的信息存储装置230,例如,安装了Android系统的智能手机可以安装第三方业务应用,并且安卓操作系统可以管理这些第三方业务应用并提供的保护作用,故而可以视为一个广义的安全元件。安全元件SE包括软件和防篡改硬件,支持高级别的安全性,如SIM卡、金融IC卡、智能SD卡等,可以与可信执行环境(TEE)一起运行。
在本发明实施例中,敏感信息服务SDK可提供SE服务、TUI服务、PRMB服务和CPU服务,其中,SE服务模块负责与安全元件SE之间进行加密通信,完成应用业务指令打包功能,TUI服务模块保证用户显示或者输入的敏感信息安全,RPMB服务模块存储有用于与安全元件SE之间的通信加密密码和算法类型。算法类型在敏感信息服务SDK与安全元件SE的通信过程中使用,用于对数据、指令等信息的加密、解密,算法类型可以是国密算法(SM1\SM2\SM3\SM4等),也可以是DES、AES、RSA等加密算法。应理解,本申请对RPMB服务模块存储的算法类型不做限制,例如从安全元件SE支持的算法类型中选择一个合适的算法类型进行存储,能最大程度提升通信的安全性。
敏感信息服务SDK会使用TUI服务来确保敏感信息的显示和输入安全,使用RPMB服务安全存储通信密码和算法类型配置,安全元件中配置有处理单元,处理单元可执行预设的用于存储和管理敏感信息的小应用程序。在敏感信息服务SDK与安全元件SE使用APDU通信的过程中,需要使用安全元件通信密码对敏感信息操作相关的指令的数据域进行加密操作,并使用安全元件SE通信密钥计算一个地址(MAC)值,其具体可以是CC值、HMAC、MAC等。用于完整性校验,完整性校验可以保证信息传输的指令数据是完整的,没有被篡改,这种方式可以有效确保通信的安全可靠。
图3a示出了根据本发明实施例的信息管理方法的流程图。图3a所示的流程图仅作为几个示意性的示例,不应当不适当地限制权利要求书的范围。本领域的技术人员会知道许多变化、替代和修改。例如,图3a所示的各种步骤可被添加、去除、替代、重新布置和重复。
如图3a所示,该实施例提供的信息管理方法包括步骤S3101-S3104,该信息管理方法例如由图2所示的信息管理装置220实现。
在步骤S3101中,接收敏感信息,并使用通信密码对敏感信息进行加密。
在步骤S3102中,根据加密后的敏感信息获得第一业务指令。
在步骤S3103中,获取第一业务指令的第一地址值。
在步骤S3104中,根据第一业务指令和第一地址值获取第二业务指令,并将第二业务指令发送至安全元件,以便于安全元件基于正常状态的第一状态码和通信密码存储第二业务指令。其中,当安全元件根据第二业务指令获取的第二地址值与第一地址值一致时,第一状态码为正常状态。
可选的,还包括:接收安全元件根据第二业务指令获取的加密后的响应数据和第一状态码;以及基于正常状态的第一状态码对加密后的响应数据进行解密。
可选的,在执行步骤S3101之前,对信息管理装置与安全元件之间进行相互认证,在信息管理装置侧,进行相互认证的步骤包括:接收安全元件发送的随机数;使用通信密码加密随机数;基于加密后的随机数与安全元件进行相互认证,并根据相互认证的结果确定第二状态码;以及基于正常状态的第二状态码执行信息存储流程步骤S3101-S3104,其中,当安全元件解析得到的随机数与加密后的随机数一致时,第二状态码为正常状态。可选的,基于加密后的随机数与安全元件进行相互认证包括:将加密后的随机数打包为认证指令,并发送认证指令至安全元件;以及接收安全元件返回的第二状态码。
可选的,还包括:确定安全元件中的Java卡的状态;当Java卡为初始状态时,选择初始密码作为通信密码;当Java卡为用户状态时,选择用户提供的密码作为通信密码。
可选的,还包括:确定安全元件中的Java卡的状态;当Java卡为初始状态时,通过安全元件存储用户提供的敏感信息,并存储由用户提供的通信密码和算法类型;当Java卡为用户状态时,存储由用户提供的通信密码和算法类型。
可选的,至少在用户提供通信密码、算法类型和敏感信息时,使用可信界面(TUI)技术提供用于输入通信密码、算法类型和敏感信息的界面。
图3b示出了根据本发明实施例的信息存储方法的流程图。图3b所示的流程图仅作为几个示意性的示例,不应当不适当地限制权利要求书的范围。本领域的技术人员会知道许多变化、替代和修改。例如,图3b所示的各种步骤可被添加、去除、替代、重新布置和重复。
如图3b所示,该实施例提供的信息管理方法包括步骤S3201-S3205,该信息管理方法例如由图2所示的信息存储装置230实现。
在步骤S3201中,接收第二业务指令,第二业务指令至少包括由第一任务指令和第一业务指令的第一地址值打包得到,第一业务指令至少由加密后的敏感信息打包得到。
在步骤S3202中,计算第二业务指令的第二地址值。
在步骤S3203中,判断第一地址值和第二地址值是否一致。
在步骤S3204中,当第二地址值与第一地址值一致时,提供正常状态的第一状态码。
在步骤S3205中,基于正常状态的第一状态码,使用通信密码对第二业务指令进行解密,以存储敏感信息。
可选的,还包括:在使用通信密码对第二业务指令进行解密,对敏感信息进行组织以获得响应数据;使用通信密码加密响应数据;以及发送响应数据。
可选的,还包括:发送随机数;接收信息管理装置提供的使用通信密码加密后的随机数;基于加密后的随机数与信息管理装置进行相互认证,并根据相互认证的结果确定第二状态码;以及基于正常状态的第二状态码执行信息存储流程,其中,对加密后的随机数进行解析,当解析得到的随机数与加密后的随机数一致时,提供正常状态的第二状态码。
可选的,还包括:接收信息管理装置提供的随机数指令,以生成随机数。
下面结合图4-6对基于本发明实施例的信息管理方法和信息存储方法提供的敏感信息存储功能和用户操作的具体过程进行详细说明。
图4示出了根据本发明实施例的信息管理装置和信息存储装置进行认证的方法流程图;图5示出了根据本发明实施例的信息管理装置和信息存储装置进行加密通信的方法流程图;图6示出了根据本发明实施例的信息管理装置和信息存储装置进行绑定的方法流程图。图4-6所示的流程图仅作为几个示意性的示例,不应当不适当地限制权利要求书的范围。本领域的技术人员会知道许多变化、替代和修改。例如,图4-6所示的各种步骤可被添加、去除、替代、重新布置和重复。
在图4-6中,以信息管理装置为敏感信息服务SDK、信息存储装置为安全元件SE为例,对认证流程、加密通信流程和绑定流程进行详细说明。
如图4所示,信息管理装置和信息存储装置进行双向认证的方法包括步骤S401-S407。
步骤S401:敏感信息服务SDK发送选择安全元件SE中的Java卡应用指令。
步骤S402:安全元件SE接收指令,选择对应的Java卡应用,返回响应码。
步骤S403:敏感信息服务SDK发送“获取随机数指令”。
步骤S404:安全元件SE接收并处理获取随机数指令,返回随机数。
步骤S405:敏感信息服务SDK接收返回的随机数,并使用通信密码加密随机数,打包成认证指令,然后发送给安全元件SE。
步骤S406:安全元件SE接收认证指令,并解析指令,并处理指令,比较随机随机数是否一致,如果随机数不一致,则返回响应异常转台的第二状态码。
步骤S407:敏感信息服务SDK接收并解析第二状态码,判断第二状态码是否为正常状态,如果第二状态码为异常状态,则表示通信密码错误,系统提示用户重新执行登录安全元件SE操作。
至此,完成了敏感信息服务SDK与安全元件SE中的Java卡应用双向认证过程,继续后续流程。
如图5所示,敏感信息服务SDK与安全元件SE中的Java卡应用加密通信的方法包括步骤S501-S508。
步骤S501:敏感信息服务SDK使用通信密码及相应的加密算法对敏感信息加密。
步骤S502:按照业务,将敏感信息打包成对应的第一业务指令。例如,第一业务指令的格式为:APDU命令头+被加密的敏感信息数据。
步骤S503:对打包的第一业务指令计算MAC值,添加到第二业务指令中,并发送第二业务指令。例如,第二业务指令的格式为:APDU命令头+被加密的敏感信息数据+MAC值。
步骤S504:安全元件SE中的Java卡应用接收并分发指令,计算第二业务指令的MAC值,同指令传入的第一业务指令的MAC值进行比较,如果不同,则返回对应异常状态的第一状态码;如果相同则生成正常状态的第一状态码,并使用通信密码解密第二业务指令的数据域(包括被加密的敏感信息数据)。
步骤S505:处理解密后的明文数据,组织响应数据。
步骤S506:使用通信密码加密响应数据,并加上正常状态的第一状态码返回给敏感信息服务SDK。
步骤S507:敏感信息服务SDK接收响应数据和第一状态码。并解密响应数据。
步骤S508:处理第一状态码。如果第一状态码为异常状态,则显示相应的提示界面;否则,按业务处理解密后的数据。
如图6所示,敏感信息服务SDK与安全元件SE中的Java卡应用绑定的方法包括步骤S601-S612。
步骤S601:用户通过用户APP选择登录安全元件SE服务操作。
步骤S602:敏感信息服务SDK搜索可用安全元件SE,并发送获取Java卡应用状态指令。
步骤S603:安全元件SE向敏感信息服务SDK返回Java卡应用状态。Java卡应用生命周期本文档定义了初始化状态和用户状态这两种状态,其中,初始化状态定义为:Java卡应用安装并实例化后,用户没有设置通信密码及加密算法;用户状态定义为:用户设置通信密码及加密算法后,存储敏感信息。
步骤S604:敏感信息服务SDK显示安全元件SE列表及其中Java卡应用状态。
步骤S605:用户自己选择对应的安全元件SE。
步骤S606:敏感信息服务SDK以TUI的方式显示输入通信密码及选择加密算法类型界面。
步骤S607:敏感信息服务SDK以TUI的方式保护用户输入通信密码及选择的加密算法类型。当Java卡为初始状态时,这时使用的时出厂密码,需要用户设置自己的密码;用户设置密码后,绑定过程必须用户输入正确密码,才能正常通讯。
步骤S608:敏感信息服务SDK根据安全元件SE中的Java卡应用的状态,使用对应的通信密码和加密算法与安全元件SE中的Java卡应用完成双向认证过程(可参见图4)。如果安全元件SE为初始化状态,使用初始通信密码和加密算法;否则使用用户输入的通信密码和选择的加密算法类型。
步骤S609:如果认证过程中返回异常码,则显示通信密码或者加密算法类型错误。
步骤S610:敏感信息服务SDK判断安全元件SE中的Java卡应用的状态。如果状态为初始化状态,则使用初始通信密码将用户输入的通信密码和加密算法类型打包成更新密码指令,发送给SE,SE接收并处理指令,并存储通信密码和加密算法类型。
步骤S611:敏感信息服务SDK安全存储用户输入的通信密码和选择的加密算法类型,并存储选择的安全元件SE。
步骤S612:显示登录绑定征求意见SE成功界面。
上文描述了本发明实施例的信息管理系统的一些示例,然而本发明实施例不限于此,还可能存在其他方式的扩展和变形。
例如,应当理解,所述处理单元可以是任何合理的具有处理功能的模块,如中央处理器(Central Processing Unit,CPU)、数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)等。
在图6中,使用(TUI)表明该步骤为操作敏感信息的步骤,需要使用TUI的安全显示、安全输入。流程图中其它显示界面,可由APP和敏感信息服务SDK开发者自己选择是否使用TUI技术显示。
图7a-7c示出了根据本发明第一实施例的信息管理系统在各个工作阶段的信息管理流程图。
第一实施例的信息管理系统例如是密码管理APP,其初始化及绑定安全元件SE步骤包括:
步骤S7101:初次打开密码管理APP,点击注册账号按钮。
步骤S7102:敏感信息服务SDK安全显示注册界面,用户输入账号密码,敏感信息服务SDK安全存储密码管理APP的账户密码。
步骤S7103:敏感信息服务SDK搜索安全元件SE,显示安全元件SE列表,并提示用户选择一个安全元件SE。
步骤S7104:用户选择一个安全元件SE,敏感信息服务SDK获取SE中Java卡应用信息。
步骤S7105:敏感信息服务SDK发送选择Java卡应用指令,如果没有选择上,提示用户去下载该应用,应用由应用发行者提供。
步骤S7106:敏感信息服务SDK发送获取随机数指令,获取随机数,并根据Java卡状态显示对应输入界面。Java卡应用为初始化状态(第一次使用),安全显示提示用户设置通信密码及选择加密算法类型界面;否则安全显示提示用户输入通信密码及加密算法类型界面。
步骤S7107:对随机数进行加密,若Java卡应用为初始化状态时,使用初始密码和算法加密;否则使用用户输入密码及算法类型进行加密。
步骤S7108:打包成认证指令,下发到安全元件SE,安全元件SE对认证指令数据域解密,并比较随机数,如果比较一致,返回正常状态码;否则返回异常状态码。
步骤S7109:敏感信息服务SDK若收到异常状态码,则显示用户通信密码错误,提示用户重新输入密码及算法类型。
步骤S7110:如果Java卡应用为初始化状态,则将用户输入的密码和算法类型打包成更新通信密码指令,并使用初始通信密码及算法类型对数据域加密,发送给安全元件SE。
步骤S7111:安全元件SE收到指令,解密数据,更新通信密码及算法类型,同时更新Java卡应用状态为用户状态,返回状态码。
步骤S7112:密码管理APP显示绑定安全元件SE成功。
每次重启系统后,需要重新登录绑定安全元件SE,登录绑定步骤包括:
步骤S7201:点击登录安全元件SE按钮,敏感信息服务SDK弹出输入密码对话框,提示用户输入密码。
步骤S7202:密码校验成功后,敏感信息服务SDK发送选择Java卡应用指令,选择应用。
步骤S7203:敏感信息服务SDK发送获取随机数指令,获取随机数。
步骤S7204:使用输入的密码和APP内部保存的算法类型对随机数加密。
步骤S7205:打包成认证指令,发送给安全元件SE。
步骤S7206:安全元件SE接收并使用通信密码及加密算法解密数据,校验解密数据的完整性(如MAC校验等),比较解密后的随机数明文与步骤S7203中安全元件SE返给敏感信息服务SDK的随机数,如果解密数据的完整性校验通过且随机数对比一致,则返回正常状态的第一状态码(表示认证通过);否则返回异常状态的第一状态码。
步骤S7207:敏感信息服务SDK解析状态码,如果状态码异常,则提示用户密码错误。
步骤S7208:敏感信息服务SDK判断用户输入的SE通信码和本地存储的是否一致,不一致则修改本地存储的密码,然后显示登录SE成功界面。
业务操作流程步骤如下:
步骤S7301:登录安全元件SE,在密码管理APP上选择操作业务。
步骤S7302:敏感信息服务SDK按照业务打包对应的业务指令,包含数据保密等级,并使用通信密码和相应算法加密数据域,发送给安全元件SE。
步骤S7303:安全元件SE接收指令数据,使用通信密码解密数据,解析并处理指令,组织响应指令数据,使用通信密码加密数据,返回给敏感信息服务SDK。
步骤S7304:敏感信息服务SDK使用通信密码解密返回数据,可根据需要显示的数据保密等级决定是启用安全显示还是普通显示业务数据。
图8示出了根据本发明第二实施例的信息管理系统在各个工作阶段的信息管理流程图。
第二实施例中的信息管理系统例如是电子印章管理系统,电子印章设置密码业务流程步骤包括:
步骤S801:用户在电子印章APP中选择设置电子印章密码操作。
步骤S802:电子印章服务SDK以TUI的方式,弹出用户输入密码安全显示界面。
步骤S803:用户输入密码。
步骤S804:电子印章服务SDK选择安全元件SE中的电子印章Java卡应用。
步骤S805:电子印章服务SDK与Java卡应用使用通信密码进行双向认证,如果认证不通过,则显示通信密码错误界面给用户,让用户进行安全元件SE认证。在该步骤中,进行双向认证的步骤例如包括:电子印章服务SDK发送“获取随机数指令”;安全元件SE接收并处理获取随机数指令,并向电子印章服务SDK返回随机数;电子印章服务SDK接收随机数,并使用通信密码加密数据数,打包成认证指令并发送;安全元件SE接收认证指令,使用通信密码解密数据,并比较获取的数据和随机数,若获取的数据和随机数相同,则返回正常状态的第二状态码,若获取的数据和随机数不同,则返回异常状态的第二状态码。
步骤S806:如果电子印章服务SDK与全元件SE之间的双向认证通过,则将用户输入的密码打包成更新密码指令,使用通信密码对数据域加密并计算MAC,然后发送给安全元件SE。
步骤S807:安全元件SE处理指令,校验MAC及解密数据,处理更新密码指令,返回处理结果;
步骤S808:电子印章服务SDK接收结果,并在电子印章APP中显示修改密码成功界面。
应当说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
依照本发明的实施例如上文所述,这些实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施例。显然,根据以上描述,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地利用本发明以及在本发明基础上的修改使用。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (25)

1.一种信息管理方法,其特征在于,包括:
接收敏感信息,并使用通信密码对所述敏感信息进行加密;
根据加密后的所述敏感信息获得第一业务指令;
获取所述第一业务指令的第一地址值;以及
根据所述第一业务指令和所述第一地址值获取第二业务指令,并将所述第二业务指令发送至安全元件,以便于所述安全元件基于正常状态的第一状态码和所述通信密码存储所述第二业务指令,
其中,当所述安全元件根据所述第二业务指令获取的第二地址值与所述第一地址值一致时,所述第一状态码为正常状态。
2.根据权利要求1所述的信息管理方法,其特征在于,还包括:
接收所述安全元件根据所述第二业务指令获取的加密后的响应数据和所述第一状态码;以及
基于正常状态的所述第一状态码,对加密后的所述响应数据进行解密。
3.根据权利要求1所述的信息管理方法,其特征在于,还包括:
接收所述安全元件发送的随机数;
使用通信密码加密所述随机数;
基于加密后的所述随机数与所述安全元件进行相互认证,并根据相互认证的结果确定第二状态码;以及
基于正常状态的第二状态码执行信息存储流程,
其中,当所述安全元件解析得到的随机数与加密后的所述随机数一致时,所述第二状态码为正常状态。
4.根据权利要求3所述的信息管理方法,其特征在于,基于加密后的所述随机数与所述安全元件进行相互认证包括:
将加密后的所述随机数打包为认证指令,并发送所述认证指令至所述安全元件;以及
接收所述安全元件返回的所述第二状态码。
5.根据权利要求1所述的信息管理方法,其特征在于,还包括:
确定所述安全元件中的Java卡的状态;
当所述Java卡为初始状态时,选择初始密码作为所述通信密码;
当所述Java卡为用户状态时,选择用户提供的密码作为所述通信密码。
6.根据权利要求1所述的信息管理方法,其特征在于,还包括:
确定所述安全元件中的Java卡的状态;
当所述Java卡为初始状态时,通过所述安全元件存储用户提供的敏感信息,并存储由用户提供的所述通信密码和算法类型;
当所述Java卡为用户状态时,存储由用户提供的所述通信密码和算法类型。
7.根据权利要求6所述的信息管理方法,其特征在于,至少在用户提供所述通信密码、所述算法类型和所述敏感信息时,使用可信界面(TUI)技术提供用于输入所述通信密码、所述算法类型和所述敏感信息的界面。
8.一种信息管理装置,其特征在于,包括:
存储模块,至少存储有通信密码;以及
处理模块,被配置为:
接收敏感信息,并使用通信密码对所述敏感信息进行加密;
根据加密后的所述敏感信息获得第一业务指令;
获取所述第一业务指令的第一地址值;以及
根据所述第一业务指令和所述第一地址值获取第二业务指令,并将所述第二业务指令发送至安全元件,以便于所述安全元件基于正常状态的第一状态码和所述通信密码存储所述第二业务指令,其中,当所述安全元件根据所述第二业务指令获取的第二地址值与所述第一地址值一致时,所述第一状态码为正常状态。
9.根据权利要求8所述的信息管理装置,其特征在于,所述处理模块还被配置为:
接收所述安全元件根据所述第二业务指令获取的加密后的响应数据和所述第一状态码;以及
基于正常状态的第一状态码对加密后的所述响应数据进行解密。
10.根据权利要求8所述的信息管理装置,其特征在于,所述处理模块还被配置为:
接收所述安全元件发送的随机数;
使用通信密码加密所述随机数;
基于加密后的所述随机数与所述安全元件进行相互认证,并根据相互认证的结果确定第二状态码;以及
基于正常状态的第二状态码执行信息存储流程,
其中,当所述安全元件解析得到的随机数与加密后的所述随机数一致时,所述第二状态码为正常状态。
11.根据权利要求10所述的信息管理装置,其特征在于,所述处理模块还被配置为:
将加密后的所述随机数打包为认证指令,并发送所述认证指令至所述安全元件;以及
接收所述安全元件返回的所述第二状态码。
12.根据权利要求8所述的信息管理装置,其特征在于,所述处理模块还被配置为:
确定所述安全元件中的Java卡的状态;
当所述Java卡为初始状态时,选择初始密码作为所述通信密码;
当所述Java卡为用户状态时,选择用户提供的密码作为所述通信密码。
13.根据权利要求8所述的信息管理装置,其特征在于,所述处理模块还被配置为:
确定所述安全元件中的Java卡的状态;
当所述Java卡为初始状态时,通过所述安全元件存储用户提供的敏感信息,并存储由用户提供的所述通信密码和算法类型;
当所述Java卡为用户状态时,存储由用户提供的所述通信密码和算法类型。
14.根据权利要求13所述的信息管理装置,其特征在于,还包括:可信界面模块,至少在用户提供所述通信密码、所述算法类型和所述敏感信息时,使用可信界面(TUI)技术提供用于输入所述通信密码、所述算法类型和所述敏感信息的界面。
15.一种信息存储方法,其特征在于,包括:
接收第二业务指令,所述第二业务指令至少包括由第一任务指令和所述第一业务指令的第一地址值打包得到,所述第一业务指令至少由加密后的敏感信息打包得到;
计算所述第二业务指令的第二地址值;
判断所述第一地址值和所述第二地址值是否一致;
当所述第二地址值与所述第一地址值一致时,提供正常状态的第一状态码;
基于正常状态的所述第一状态码,使用所述通信密码对所述第二业务指令进行解密,以存储所述敏感信息。
16.根据权利要求15所述的信息存储方法,其特征在于,还包括:
在使用所述通信密码对所述第二业务指令进行解密,对所述敏感信息进行组织以获得响应数据;
使用所述通信密码加密所述响应数据;以及
发送所述响应数据。
17.根据权利要求15所述的信息存储方法,其特征在于,还包括:发送随机数;
接收信息管理装置提供的使用通信密码加密后的随机数;
基于加密后的所述随机数与所述信息管理装置进行相互认证,并根据相互认证的结果确定第二状态码;以及
基于正常状态的第二状态码执行信息存储流程,
其中,对加密后的所述随机数进行解析,当解析得到的随机数与加密后的所述随机数一致时,提供正常状态的所述第二状态码。
18.根据权利要求17所述的信息存储方法,其特征在于,还包括:接收所述信息管理装置提供的随机数指令,以生成所述随机数。
19.一种信息存储装置,其特征在于,包括安全单元,所述安全单元被配置为:
接收第二业务指令,所述第二业务指令至少包括由第一任务指令和所述第一业务指令的第一地址值打包得到,所述第一业务指令至少由加密后的敏感信息打包得到;
计算所述第二业务指令的第二地址值;
判断所述第一地址值和所述第二地址值是否一致;
当所述第二地址值与所述第一地址值一致时,提供正常状态的第一状态码;
基于正常状态的所述第一状态码,使用所述通信密码对所述第二业务指令进行解密,以存储所述敏感信息。
20.根据权利要求19所述的信息存储装置,其特征在于,所述安全单元还被配置为:
在使用所述通信密码对所述第二业务指令进行解密,对所述敏感信息进行组织以获得响应数据;
使用所述通信密码加密所述响应数据;以及
发送所述响应数据。
21.根据权利要求19所述的信息存储装置,其特征在于,所述安全单元还被配置为:
发送随机数;
接收信息管理装置提供的使用通信密码加密后的随机数;
基于加密后的所述随机数与所述信息管理装置进行相互认证,并根据相互认证的结果确定第二状态码;以及
基于正常状态的第二状态码执行信息存储流程,
其中,对加密后的所述随机数进行解析,当解析得到的随机数与加密后的所述随机数一致时,提供正常状态的所述第二状态码。
22.根据权利要求21所述的信息存储方法,其特征在于,所述安全单元还被配置为:
接收所述信息管理装置提供的随机数指令,以生成所述随机数。
23.一种信息管理系统,其特征在于,包括:
如权利要求8至14任一项所述的信息管理装置,用于发送指令;以及
如权利要求19至21任一项所述的信息存储装置,根据所述信息管理装置提供的指令进行敏感信息存储。
24.一种计算机可读存储介质,其特征在于,包括:存储有能够被处理器加载执行时实现如权利要求1至7中任一项所述的信息管理方法的程序。
25.一种计算机可读存储介质,其特征在于,包括:存储有能够被处理器加载执行时实现如权利要求15至18中任一项所述的信息存储方法的程序。
CN202211025810.3A 2022-08-25 2022-08-25 信息管理方法、信息存储方法、装置、系统及存储介质 Pending CN115549967A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211025810.3A CN115549967A (zh) 2022-08-25 2022-08-25 信息管理方法、信息存储方法、装置、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211025810.3A CN115549967A (zh) 2022-08-25 2022-08-25 信息管理方法、信息存储方法、装置、系统及存储介质

Publications (1)

Publication Number Publication Date
CN115549967A true CN115549967A (zh) 2022-12-30

Family

ID=84725905

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211025810.3A Pending CN115549967A (zh) 2022-08-25 2022-08-25 信息管理方法、信息存储方法、装置、系统及存储介质

Country Status (1)

Country Link
CN (1) CN115549967A (zh)

Similar Documents

Publication Publication Date Title
US11018847B2 (en) Device keys protection
EP3387813B1 (en) Mobile device having trusted execution environment
KR100851623B1 (ko) 암호 코프로세서를 포함하는 장치
US7930537B2 (en) Architecture for encrypted application installation
WO2018089143A1 (en) Methods for securely storing sensitive data on mobile device
EP2251810B1 (en) Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method
CN108200078B (zh) 签名认证工具的下载安装方法及终端设备
CN105447406A (zh) 一种用于访问存储空间的方法与装置
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN107124279B (zh) 擦除终端数据的方法及装置
CN112468294B (zh) 一种车载tbox的访问方法及鉴权设备
US20150047001A1 (en) Application program execution device
EP2689367B1 (en) Data protection using distributed security key
KR101836236B1 (ko) 애플리케이션 간 인증을 이용한 사용자 인증방법 및 장치, 그 프로그램
CN117063174A (zh) 用于通过基于app的身份的app间相互信任的安全模块及方法
CN115549967A (zh) 信息管理方法、信息存储方法、装置、系统及存储介质
KR20140114511A (ko) 금융 거래 방법 및 장치
CN115361140B (zh) 安全芯片密钥验证方法及装置
CN108154361B (zh) 一种移动终端内嵌u盾的访问方法及移动终端
CN117034250A (zh) 口令处理方法、装置、非易失性存储介质和电子设备
KR100730708B1 (ko) 암호화된 어플리케이션 설치를 위한 구조
Sitawarin iOS Security
KR20220059865A (ko) 사용자 인증모듈(usim)이 탑재되는 보안 요소
CN116502213A (zh) 金融应用安全管理方法、装置、终端设备以及存储介质
Kowalski et al. CRYPTOSMART CARD 5.1 PUBLIC SECURITY TARGET

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination