CN110233723A - 一种二级密钥管理方法和安全芯片 - Google Patents
一种二级密钥管理方法和安全芯片 Download PDFInfo
- Publication number
- CN110233723A CN110233723A CN201910350078.9A CN201910350078A CN110233723A CN 110233723 A CN110233723 A CN 110233723A CN 201910350078 A CN201910350078 A CN 201910350078A CN 110233723 A CN110233723 A CN 110233723A
- Authority
- CN
- China
- Prior art keywords
- key
- level
- management
- memory block
- storage area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明提供了数据安全领域的一种二级密钥管理方法,包括步骤S10、创建一一级存储区以及一二级存储区;所述一级存储区用于存储第一数据以及第一密钥,所述二级存储区用于存储第二数据以及第二密钥;步骤S20、创建一一级入口管理密钥以及一二级入口管理密钥,并设置所述一级入口管理密钥以及二级入口管理密钥的权限;步骤S30、依据所述权限对一级存储区以及二级存储区进行管理。本发明的优点在于:实现了对密钥的分级管理,进而提升设备的安全性以及业务开展的灵活性。
Description
技术领域
本发明涉及数据安全领域,特别指一种二级密钥管理方法和安全芯片。
背景技术
密钥(Ukey/令牌)是整个加密体系的核心,是用于身份认证的电子钥匙,密钥可以存储在大脑、磁条卡、智能卡、设备内存中,加密的安全性实际上是依赖于密钥实现的。随着科技的发展,密钥被广泛的应用于各行各业之中。
但是,传统的Ukey一般由某个机构统一发放,仅支持简单的数据加密、解密、签名以及验签的功能,且传统的Ukey是一个独立的设备,需要进行身份认证时才将Ukey插入目标设备中,Ukey与目标设备之间并未形成固定的绑定关系。随着应用场景的多样化,传统的Ukey在特定场景下已无法胜任,例如无法对使用Ukey的设备进行分级管理,分别设置不同的权限,以便更好的开展业务。
因此,如何提供一种支持分级管理的安全芯片以及密钥管理方法,满足特定场景下的安全需求,成为一个亟待解决的问题。
发明内容
本发明要解决的技术问题之一,在于提供一种二级密钥管理方法,实现对密钥的分级管理,进而提升设备的安全性以及业务开展的灵活性。
本发明是这样实现技术问题之一的:一种二级密钥管理方法,所述方法包括如下步骤:
步骤S10、创建一一级存储区以及一二级存储区;所述一级存储区用于存储第一数据以及第一密钥,所述二级存储区用于存储第二数据以及第二密钥;
步骤S20、创建一一级入口管理密钥以及一二级入口管理密钥,并设置所述一级入口管理密钥以及二级入口管理密钥的权限;
步骤S30、依据所述权限对一级存储区以及二级存储区进行管理。
进一步地,所述步骤S20具体包括:
步骤S21、创建一一级存储区的一级入口管理密钥以及一二级存储区的二级入口管理密钥;
步骤S22、设置所述一级入口管理密钥的权限为管理一级存储区的访问权、第一数据、第一密钥以及二级入口管理密钥的使用权;设置所述二级入口管理密钥的权限为管理二级存储区的访问权、第二数据以及第二密钥的使用权。
进一步地,所述步骤S21具体为:
创建一一级存储区的一级入口管理密钥以及一二级存储区的二级入口管理密钥,并设置一第一次数以及一第二次数;当对所述一级入口管理密钥进行重新设置时,若身份认证连续失败第一次数或者身份认证累计失败第二次数,则永久锁定所述一级存储区以及二级存储区;当对所述二级入口管理密钥进行重新设置时,若身份认证连续失败第一次数或者身份认证累计失败第二次数,则永久锁定所述二级存储区。
进一步地,所述步骤S30具体为:
依据所述一级入口管理密钥的权限对一级存储区的访问权、第一数据的使用权、第一密钥的使用权以及二级入口管理密钥的使用权进行管理;
依据所述二级入口管理密钥的权限对二级存储区的访问权、第二数据的使用权、第二密钥的使用权进行管理。
本发明要解决的技术问题之二,在于提供一种二级密钥管理方法,实现对密钥的分级管理,进而提升设备的安全性以及业务开展的灵活性。
本发明是这样实现技术问题之二的:一种二级密钥管理安全芯片,所述安全芯片包括如下模块:
存储区创建模块、用于创建一一级存储区以及一二级存储区;所述一级存储区用于存储第一数据以及第一密钥,所述二级存储区用于存储第二数据以及第二密钥;
入口管理密钥创建模块、用于创建一一级入口管理密钥以及一二级入口管理密钥,并设置所述一级入口管理密钥以及二级入口管理密钥的权限;
存储区管理模块、用于依据所述权限对一级存储区以及二级存储区进行管理。
进一步地,所述入口管理密钥创建模块具体包括:
入口管理密钥创建单元、用于创建一一级存储区的一级入口管理密钥以及一二级存储区的二级入口管理密钥;
权限设置单元、用于设置所述一级入口管理密钥的权限为管理一级存储区的访问权、第一数据、第一密钥以及二级入口管理密钥的使用权;设置所述二级入口管理密钥的权限为管理二级存储区的访问权、第二数据以及第二密钥的使用权。
进一步地,所述入口管理密钥创建单元具体为:
创建一一级存储区的一级入口管理密钥以及一二级存储区的二级入口管理密钥,并设置一第一次数以及一第二次数;当对所述一级入口管理密钥进行重新设置时,若身份认证连续失败第一次数或者身份认证累计失败第二次数,则永久锁定所述一级存储区以及二级存储区;当对所述二级入口管理密钥进行重新设置时,若身份认证连续失败第一次数或者身份认证累计失败第二次数,则永久锁定所述二级存储区。
进一步地,所述步骤存储区管理模块为:
依据所述一级入口管理密钥的权限对一级存储区的访问权、第一数据的使用权、第一密钥的使用权以及二级入口管理密钥的使用权进行管理;
依据所述二级入口管理密钥的权限对二级存储区的访问权、第二数据的使用权、第二密钥的使用权进行管理。
本发明的优点在于:通过对安全芯片的一级存储区以及二级存储区的一级入口管理密钥以及二级入口管理密钥进行分级管理,即一级入口管理密钥管理一级存储区的数据、第一密钥以及二级入口管理密钥,二级入口管理密钥管理二级存储区的数据、第二密钥,实现拥有一级入口管理密钥的中心机构对所有集成该安全芯片的设备进行统一管理和控制,拥有二级入口管理密钥的分支机构能够依据自身业务的需求调整二级存储区存储的数据。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1是本发明一种二级密钥管理方法的流程图。
图2是本发明一种二级密钥管理安全芯片的二级管理示意图。
具体实施方式
请参照图1至图2所示,本发明一种二级密钥管理方法的较佳实施例,包括如下步骤:
步骤S10、创建一一级存储区以及一二级存储区;所述一级存储区用于存储第一数据以及第一密钥,所述二级存储区用于存储第二数据以及第二密钥;所述一级存储区与二级存储区相互独立存储与使用;所述第一数据、第二数据、第一密钥以及第二密钥通过指令进行调用;
步骤S20、创建一一级入口管理密钥以及一二级入口管理密钥,并设置所述一级入口管理密钥以及二级入口管理密钥的权限;
步骤S30、依据所述权限对一级存储区以及二级存储区进行管理。
所述步骤S20具体包括:
步骤S21、创建一一级存储区的一级入口管理密钥以及一二级存储区的二级入口管理密钥;
步骤S22、设置所述一级入口管理密钥的权限为管理一级存储区的访问权、第一数据、第一密钥以及二级入口管理密钥的使用权;设置所述二级入口管理密钥的权限为管理二级存储区的访问权、第二数据以及第二密钥的使用权。
所述步骤S21具体为:
创建一一级存储区的一级入口管理密钥以及一二级存储区的二级入口管理密钥,并设置一第一次数以及一第二次数;当对所述一级入口管理密钥进行重新设置时,若身份认证连续失败第一次数或者身份认证累计失败第二次数,则永久锁定所述一级存储区以及二级存储区;当对所述二级入口管理密钥进行重新设置时,若身份认证连续失败第一次数或者身份认证累计失败第二次数,则永久锁定所述二级存储区。例如设置第一次数为3次,设置第二次数为10次,连续3次或累计10次认证失败即进行锁定。
所述步骤S30具体为:
依据所述一级入口管理密钥的权限对一级存储区的访问权、第一数据的使用权、第一密钥的使用权以及二级入口管理密钥的使用权进行管理;
依据所述二级入口管理密钥的权限对二级存储区的访问权、第二数据的使用权、第二密钥的使用权进行管理。
本发明一种二级密钥管理安全芯片的较佳实施例之一,包括如下模块:
存储区创建模块、用于创建一一级存储区以及一二级存储区;所述一级存储区用于存储第一数据以及第一密钥,所述二级存储区用于存储第二数据以及第二密钥;所述一级存储区与二级存储区相互独立存储与使用;所述第一数据、第二数据、第一密钥以及第二密钥通过指令进行调用;指令的格式至少包括存储区的区号、数据段号、密钥号等必备要素;
入口管理密钥创建模块、用于创建一一级入口管理密钥以及一二级入口管理密钥,并设置所述一级入口管理密钥以及二级入口管理密钥的权限;
存储区管理模块、用于依据所述权限对一级存储区以及二级存储区进行管理。
进一步地,所述入口管理密钥创建模块具体包括:
入口管理密钥创建单元、用于创建一一级存储区的一级入口管理密钥以及一二级存储区的二级入口管理密钥;
权限设置单元、用于设置所述一级入口管理密钥的权限为管理一级存储区的访问权、第一数据、第一密钥以及二级入口管理密钥的使用权;设置所述二级入口管理密钥的权限为管理二级存储区的访问权、第二数据以及第二密钥的使用权。
进一步地,所述入口管理密钥创建单元具体为:
创建一一级存储区的一级入口管理密钥以及一二级存储区的二级入口管理密钥,并设置一第一次数以及一第二次数;当对所述一级入口管理密钥进行重新设置时,若身份认证连续失败第一次数或者身份认证累计失败第二次数,则永久锁定所述一级存储区以及二级存储区;当对所述二级入口管理密钥进行重新设置时,若身份认证连续失败第一次数或者身份认证累计失败第二次数,则永久锁定所述二级存储区。例如设置第一次数为3次,设置第二次数为10次,连续3次或累计10次认证失败即进行锁定。
进一步地,所述步骤存储区管理模块为:
依据所述一级入口管理密钥的权限对一级存储区的访问权、第一数据的使用权、第一密钥的使用权以及二级入口管理密钥的使用权进行管理;
依据所述二级入口管理密钥的权限对二级存储区的访问权、第二数据的使用权、第二密钥的使用权进行管理。
安全芯片是一种硬件产品,集成了密钥管理、密码算法等功能,具有安全性好、防攻击能力强的特点,是金融、政务、公安、商业等行业保护数据通讯和存储安全的基础性设施。安全芯片把敏感数据、密钥以及密码算法包装成一个黑箱,外部只能根据接口规范输入数据并在各级密钥的严格控制下获取可读数据或调用相关加解密及数字签名验签功能,最终通过输出获得运算结果。而对于安全芯片内部的敏感数据、保护密钥及密码算法,外部无法进行窥测、窃取和破坏。安全芯片的安全性体现在既能让用户获得授权范围内的数据操作功能和密码运算功能,又能防止用户非法获取授权范围之外的机密和能力。
本发明的一种二级密钥管理安全芯片通过主板焊接的方式与设备进行绑定,构成该设备的标识特征,具有同Ukey同等级别的数据保护、算法加速、防攻击的基础设施。
本发明一种二级密钥管理安全芯片的较佳实施例之二:
公司A生产的内置一种二级密钥管理安全芯片的安全认证设备D。管理安全认证设备D的机构B的总部统一对安全认证设备D进行安全芯片初始化灌装,设置一级存储区的一级入口管理密钥,并在一级存储区中写入机构B的代号以及总部通讯专用密钥,并预设了二级存储区的二级入口管理密钥。在将初始化灌装后的安全认证设备D移交给机构B的各省分支机构时,将二级入口管理密钥告知分支机构。分支机构可通过二级入口管理密钥在二级存储区中写入分支机构的信息、业务代号和其他应用密钥,并开展各种业务应用。
由于分级权限管理机制,分支机构可以读取安全认证设备D中一级存储区中的机构B的代号,并使用总部通讯专用密钥直接与总部进行数据交换。但是分支机构无法对一级存储区内存储的代号以及总部通讯专用密钥进行修改,保证了安全认证设备D无法改头换面后拿到机构B之外使用。而分支机构掌握着二级入口管理密钥,随时可以修改二级存储区内的数据,从而方便地在本分支机构范围内更改重置安全认证设备D以开展各种不同的业务应用。
综上所述,本发明的优点在于:通过对安全芯片的一级存储区以及二级存储区的一级入口管理密钥以及二级入口管理密钥进行分级管理,即一级入口管理密钥管理一级存储区的数据、第一密钥以及二级入口管理密钥,二级入口管理密钥管理二级存储区的数据、第二密钥,实现拥有一级入口管理密钥的中心机构对所有集成该安全芯片的设备进行统一管理和控制,拥有二级入口管理密钥的分支机构能够依据自身业务的需求调整二级存储区存储的数据。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。
Claims (8)
1.一种二级密钥管理方法,其特征在于:所述方法包括如下步骤:
步骤S10、创建一一级存储区以及一二级存储区;所述一级存储区用于存储第一数据以及第一密钥,所述二级存储区用于存储第二数据以及第二密钥;
步骤S20、创建一一级入口管理密钥以及一二级入口管理密钥,并设置所述一级入口管理密钥以及二级入口管理密钥的权限;
步骤S30、依据所述权限对一级存储区以及二级存储区进行管理。
2.如权利要求1所述的一种二级密钥管理方法,其特征在于:所述步骤S20具体包括:
步骤S21、创建一一级存储区的一级入口管理密钥以及一二级存储区的二级入口管理密钥;
步骤S22、设置所述一级入口管理密钥的权限为管理一级存储区的访问权、第一数据、第一密钥以及二级入口管理密钥的使用权;设置所述二级入口管理密钥的权限为管理二级存储区的访问权、第二数据以及第二密钥的使用权。
3.如权利要求2所述的一种二级密钥管理方法,其特征在于:所述步骤S21具体为:
创建一一级存储区的一级入口管理密钥以及一二级存储区的二级入口管理密钥,并设置一第一次数以及一第二次数;当对所述一级入口管理密钥进行重新设置时,若身份认证连续失败第一次数或者身份认证累计失败第二次数,则永久锁定所述一级存储区以及二级存储区;当对所述二级入口管理密钥进行重新设置时,若身份认证连续失败第一次数或者身份认证累计失败第二次数,则永久锁定所述二级存储区。
4.如权利要求2所述的一种二级密钥管理方法,其特征在于:所述步骤S30具体为:
依据所述一级入口管理密钥的权限对一级存储区的访问权、第一数据的使用权、第一密钥的使用权以及二级入口管理密钥的使用权进行管理;
依据所述二级入口管理密钥的权限对二级存储区的访问权、第二数据的使用权、第二密钥的使用权进行管理。
5.一种二级密钥管理安全芯片,其特征在于:所述安全芯片包括如下模块:
存储区创建模块、用于创建一一级存储区以及一二级存储区;所述一级存储区用于存储第一数据以及第一密钥,所述二级存储区用于存储第二数据以及第二密钥;
入口管理密钥创建模块、用于创建一一级入口管理密钥以及一二级入口管理密钥,并设置所述一级入口管理密钥以及二级入口管理密钥的权限;
存储区管理模块、用于依据所述权限对一级存储区以及二级存储区进行管理。
6.如权利要求5所述的一种二级密钥管理安全芯片,其特征在于:所述入口管理密钥创建模块具体包括:
入口管理密钥创建单元、用于创建一一级存储区的一级入口管理密钥以及一二级存储区的二级入口管理密钥;
权限设置单元、用于设置所述一级入口管理密钥的权限为管理一级存储区的访问权、第一数据、第一密钥以及二级入口管理密钥的使用权;设置所述二级入口管理密钥的权限为管理二级存储区的访问权、第二数据以及第二密钥的使用权。
7.如权利要求6所述的一种二级密钥管理安全芯片,其特征在于:所述入口管理密钥创建单元具体为:
创建一一级存储区的一级入口管理密钥以及一二级存储区的二级入口管理密钥,并设置一第一次数以及一第二次数;当对所述一级入口管理密钥进行重新设置时,若身份认证连续失败第一次数或者身份认证累计失败第二次数,则永久锁定所述一级存储区以及二级存储区;当对所述二级入口管理密钥进行重新设置时,若身份认证连续失败第一次数或者身份认证累计失败第二次数,则永久锁定所述二级存储区。
8.如权利要求6所述的一种二级密钥管理安全芯片,其特征在于:所述步骤存储区管理模块为:
依据所述一级入口管理密钥的权限对一级存储区的访问权、第一数据的使用权、第一密钥的使用权以及二级入口管理密钥的使用权进行管理;
依据所述二级入口管理密钥的权限对二级存储区的访问权、第二数据的使用权、第二密钥的使用权进行管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910350078.9A CN110233723B (zh) | 2019-04-28 | 2019-04-28 | 一种二级密钥管理方法和安全芯片 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910350078.9A CN110233723B (zh) | 2019-04-28 | 2019-04-28 | 一种二级密钥管理方法和安全芯片 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110233723A true CN110233723A (zh) | 2019-09-13 |
CN110233723B CN110233723B (zh) | 2023-02-14 |
Family
ID=67860341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910350078.9A Active CN110233723B (zh) | 2019-04-28 | 2019-04-28 | 一种二级密钥管理方法和安全芯片 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110233723B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050005141A1 (en) * | 2002-09-11 | 2005-01-06 | Norihiro Nagai | Information recording medium, information processing apparatus, information processing method, and computer program |
CN1702591A (zh) * | 2005-04-29 | 2005-11-30 | 西安三茗科技有限责任公司 | 一种基于usb密钥设备的硬盘加锁解锁控制方案 |
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
WO2008068018A2 (de) * | 2006-12-06 | 2008-06-12 | Utimaco Safeware Ag | Verfahren zur hierarchischen verwaltung von zugangsrechten |
US20090034734A1 (en) * | 2007-07-31 | 2009-02-05 | Viasat, Inc. | Multi-Level Key Manager |
CN101441705A (zh) * | 2007-11-19 | 2009-05-27 | 飞力凯网路股份有限公司 | 通信系统、信息处理方法及程序产品 |
CN102238183A (zh) * | 2011-07-07 | 2011-11-09 | 广州杰赛科技股份有限公司 | 一种系统客户密钥分发及验证方法 |
WO2012080972A2 (en) * | 2010-12-15 | 2012-06-21 | Taron Mohan | Storage media |
CN106059771A (zh) * | 2016-05-06 | 2016-10-26 | 上海动联信息技术股份有限公司 | 一种智能pos机密钥管理系统及方法 |
US20160330209A1 (en) * | 2013-12-31 | 2016-11-10 | Thales Nederland B.V. | A data securing system and method |
CN106713228A (zh) * | 2015-11-13 | 2017-05-24 | 航天信息股份有限公司 | 一种云平台密钥管理方法和系统 |
-
2019
- 2019-04-28 CN CN201910350078.9A patent/CN110233723B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050005141A1 (en) * | 2002-09-11 | 2005-01-06 | Norihiro Nagai | Information recording medium, information processing apparatus, information processing method, and computer program |
CN1702591A (zh) * | 2005-04-29 | 2005-11-30 | 西安三茗科技有限责任公司 | 一种基于usb密钥设备的硬盘加锁解锁控制方案 |
WO2008068018A2 (de) * | 2006-12-06 | 2008-06-12 | Utimaco Safeware Ag | Verfahren zur hierarchischen verwaltung von zugangsrechten |
US20090034734A1 (en) * | 2007-07-31 | 2009-02-05 | Viasat, Inc. | Multi-Level Key Manager |
CN101183938A (zh) * | 2007-10-22 | 2008-05-21 | 华中科技大学 | 一种无线网络安全传输方法、系统及设备 |
CN101441705A (zh) * | 2007-11-19 | 2009-05-27 | 飞力凯网路股份有限公司 | 通信系统、信息处理方法及程序产品 |
WO2012080972A2 (en) * | 2010-12-15 | 2012-06-21 | Taron Mohan | Storage media |
CN102238183A (zh) * | 2011-07-07 | 2011-11-09 | 广州杰赛科技股份有限公司 | 一种系统客户密钥分发及验证方法 |
US20160330209A1 (en) * | 2013-12-31 | 2016-11-10 | Thales Nederland B.V. | A data securing system and method |
CN106713228A (zh) * | 2015-11-13 | 2017-05-24 | 航天信息股份有限公司 | 一种云平台密钥管理方法和系统 |
CN106059771A (zh) * | 2016-05-06 | 2016-10-26 | 上海动联信息技术股份有限公司 | 一种智能pos机密钥管理系统及方法 |
Non-Patent Citations (3)
Title |
---|
GUANGLIANG LIU ET AL.: ""A hierarchical key management scheme in role-based access control"", 《2010 INTERNATIONAL CONFERENCE ON COMPUTER DESIGN AND APPLICATIONS》 * |
冯力等: "一种多密级移动存储设备多级密钥管理方案", 《信息安全研究》 * |
宋福刚等: "基于SSX20-D安全芯片的加密存储安全模型", 《计算机系统应用》 * |
Also Published As
Publication number | Publication date |
---|---|
CN110233723B (zh) | 2023-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4631935B2 (ja) | 情報処理装置、情報処理方法、プログラム及び通信システム | |
US8789195B2 (en) | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor | |
CN100464315C (zh) | 移动存储器失泄密防护的方法和系统 | |
RU2573211C2 (ru) | Способ исполнения и система универсальной электронной карты и смарт-карты | |
CN106462438A (zh) | 包含受信执行环境的主机的证明 | |
CN101897211A (zh) | 计算机秘密的迁移 | |
CN106603484A (zh) | 虚拟钥匙方法及应用该方法的装置、后台系统、用户终端 | |
CN101950342B (zh) | 一种集成电路卡访问控制权限的管理装置及方法 | |
JP2009100394A (ja) | 情報処理装置および方法、記録媒体、プログラム、並びに情報処理システム | |
CN106067205B (zh) | 一种门禁鉴权方法和装置 | |
CN103326864A (zh) | 一种电子标签防伪认证方法 | |
CN101826219A (zh) | 一种轨道交通票卡处理智能系统及数据加密审计方法 | |
CN116324844A (zh) | 用于联合权限和分级密钥管理的方法、装置和计算机可读介质 | |
CN110324358A (zh) | 视频数据管控认证方法、模块、设备和平台 | |
CN106130730A (zh) | 一种智能卡的数据共享方法和智能卡 | |
CA3184856A1 (en) | Method, participatant unit, transaction register, and payment system for managing transaction data sets | |
CN111460420A (zh) | 一种基于区块链使用电子印章的方法、设备及介质 | |
CN113515764A (zh) | 一种数据管控方法 | |
CN103914926B (zh) | 一种存储发票的安全装置 | |
CN103839305A (zh) | 一种门禁系统及门禁系统权限管理的方法 | |
CN111460465A (zh) | 一种基于区块链的身份认证方法、设备及介质 | |
CN110233723A (zh) | 一种二级密钥管理方法和安全芯片 | |
Lambrinoudakis | Smart card technology for deploying a secure information management framework | |
CN105893830B (zh) | 学生ic卡业务管理方法 | |
Kose et al. | A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |