CN112925535A - 一种密码芯片嵌入式应用安装方法及装置 - Google Patents
一种密码芯片嵌入式应用安装方法及装置 Download PDFInfo
- Publication number
- CN112925535A CN112925535A CN202110210559.7A CN202110210559A CN112925535A CN 112925535 A CN112925535 A CN 112925535A CN 202110210559 A CN202110210559 A CN 202110210559A CN 112925535 A CN112925535 A CN 112925535A
- Authority
- CN
- China
- Prior art keywords
- application installation
- metric value
- user
- application
- installation package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000009434 installation Methods 0.000 claims abstract description 97
- 238000005259 measurement Methods 0.000 claims abstract description 20
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/62—Uninstallation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种密码芯片嵌入式应用安装方法及装置;方法包括:当用户触发应用安装操作时,对用户进行身份认证;在认证通过后,接收用户输入的预设的待安装嵌入式应用的第一度量值;接收待安装嵌入式应用待安装嵌入式应用的应用安装包;对待安装嵌入式应用应用安装包进行完整性度量,得到第二度量值;当待安装嵌入式应用第一度量值等于待安装嵌入式应用第二度量值时,安装待安装嵌入式应用应用安装包。解决了在密码芯片上安装第三方应用存在安全隐患的技术问题。提高了在密码芯片上安装第三方应用的安全性。
Description
技术领域
本发明涉及应用安装技术领域,尤其涉及一种密码芯片嵌入式应用安装方法及装置。
背景技术
密码芯片是指实现了一种或多种密码算法,使用密码体制来保护密钥和敏感信息的集成电路芯片。密码芯片的核心通常是可运行密码算法的智能 CPU芯片。当前,密码芯片已广泛应用于政务、金融、公共安全、国防、民政、通信、交通、卫生、教育、物流、水电气等领域,这些领域与公共安全和经济社会发展相关,是维持和保障网络与信息体系安全的核心基础。
随着密码芯片的广泛使用,密码芯片要适应多种场景,因此,一颗密码芯片上可能会安装多个第三方应用。
通常,第三方应用是第三方平台开发的,但也存在着非法应用以第三方合法平台的名义供用户下载安装,从而给用户的设备及个人信息安全带来安全隐患。
发明内容
本发明提供了一种密码芯片嵌入式应用安装方法及装置,用于解决在密码芯片上安装第三方应用存在安全隐患的技术问题。
本发明提供了一种密码芯片嵌入式应用安装方法,应用于密码芯片嵌入式平台;所述方法包括:
当用户触发应用安装操作时,对所述用户进行身份认证;
在认证通过后,接收用户输入的预设的待安装嵌入式应用的第一度量值;
接收所述待安装嵌入式应用的应用安装包;
对所述应用安装包进行完整性度量,得到第二度量值;
当所述第一度量值等于所述第二度量值时,安装所述应用安装包。
可选地,还包括:
当所述第一度量值不等于所述第二度量值时,删除所述应用安装包。
可选地,所述当用户触发应用安装操作时,对所述用户进行身份认证的步骤,包括:
当用户触发应用安装操作时,通过预设对称密码或非对称密码对所述用户进行身份认证。
可选地,所述第一度量值通过对所述待安装嵌入式应用进行哈希计算得到。
本发明还提供了一种密码芯片嵌入式应用安装装置,应用于密码芯片嵌入式平台;所述装置包括:
认证模块,用于当用户触发应用安装操作时,对所述用户进行身份认证;
第一度量值接收模块,用于在认证通过后,接收用户输入的预设的待安装嵌入式应用的第一度量值;
应用安装包接收模块,用于接收所述待安装嵌入式应用的应用安装包;
第二度量值获取模块,用于对所述应用安装包进行完整性度量,得到第二度量值;
安装模块,用于当所述第一度量值等于所述第二度量值时,安装所述应用安装包。
可选地,还包括:
删除模块,用于当所述第一度量值不等于所述第二度量值时,删除所述应用安装包。
可选地,所述认证模块,包括:
身份认证子模块,用于当用户触发应用安装操作时,通过预设对称密码或非对称密码对所述用户进行身份认证。
可选地,所述第一度量值通过对所述待安装嵌入式应用进行哈希计算得到。
本发明还提供了一种电子设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行如上任一项所述的密码芯片嵌入式应用安装方法。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行如上任一项所述的密码芯片嵌入式应用安装方法。
从以上技术方案可以看出,本发明具有以下优点:
本发明通过当用户触发应用安装操作时,对用户进行身份认证;在认证通过后,接收用户输入的预设的待安装嵌入式应用的第一度量值;接收待安装嵌入式应用的应用安装包;对应用安装包进行完整性度量,得到第二度量值;当第一度量值等于第二度量值时,安装应用安装包。解决了在密码芯片上安装第三方应用存在安全隐患的技术问题。提高了在密码芯片上安装第三方应用的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种密码芯片嵌入式应用安装方法的步骤流程图;
图2为本发明另一实施例提供的一种密码芯片嵌入式应用安装方法的步骤流程图;
图3为本发明实施例提供的一种密码芯片嵌入式应用安装装置的结构框图。
具体实施方式
本发明实施例提供了一种密码芯片嵌入式应用安装方法及装置,用于解决在密码芯片上安装第三方应用存在安全隐患的技术问题。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,图1为本发明实施例提供的一种密码芯片嵌入式应用安装方法的步骤流程图。
本发明提供的一种密码芯片嵌入式应用安装方法,应用于密码芯片嵌入式平台,具体可以包括以下步骤:
步骤101,当用户触发应用安装操作时,对用户进行身份认证;
在本发明实施例中,当用户触发应用安装操作时,首先要对用户进行身份认证,以避免非法用户的操作行为。
步骤102,在认证通过后,接收用户输入的预设的待安装嵌入式应用的第一度量值;
密码芯片是指实现了一种或多种密码算法,使用密码体制来保护密钥和敏感信息的集成电路芯片。密码芯片的核心通常是可运行密码算法的智能 CPU芯片。当前,密码芯片已广泛应用于政务、金融、公共安全、国防、民政、通信、交通、卫生、教育、物流、水电气等领域,这些领域与公共安全和经济社会发展相关,是维持和保障网络与信息体系安全的核心基础。
度量值代表距离。它们用来在寻找路由时确定最优路由路径。每一种路由算法在产生路由表时,会为每一条通过网络的路径产生一个数值(度量值),最小的值表示最优路径。度量值的计算可以只考虑路径的一个特性,但更复杂的度量值是综合了路径的多个特性产生的。
在本发明实施例中,用户可以计算待安装的第三方嵌入式应用的第一度量值,并将其发送至密码芯片嵌入式平台,以用于后续密码芯片嵌入式平台对待安装嵌入式应用进行合法性验证。
步骤103,接收待安装嵌入式应用的应用安装包;
在本发明实施例中,当需要在密码芯片中安装待安装嵌入式应用时,可以从第三方平台获取相应的安装包。具体方式可以为:通过密码芯片嵌入式平台提供的指令,将应用安装包传输给密码芯片嵌入式平台。
步骤104,对应用安装包进行完整性度量,得到第二度量值;
完整性是指,存储在数据库中的所有数据值均正确的状态。如果数据库中存储有不正确的数据值,则该数据库称为已丧失数据完整性。
在本发明实施例中,在获取到应用安装包后,可以对应用安装包进行完整性度量,得到待安装嵌入式应用的第二度量值。
步骤105,当第一度量值等于第二度量值时,安装应用安装包。
在本发明实施例中,密码芯片嵌入式平台可以通过比对第一度量值和第一度量值来判断应用安装包的合法性。当密码芯片嵌入式平台判断第一度量值与第二度量值相等时,可以认为该应用安装包通过验证,具有合法性。此时,可选择安装该应用安装包。
本发明通过当用户触发应用安装操作时,对用户进行身份认证;在认证通过后,接收用户输入的预设的待安装嵌入式应用的第一度量值;接收待安装嵌入式应用的应用安装包;对应用安装包进行完整性度量,得到第二度量值;当第一度量值等于第二度量值时,安装应用安装包。解决了在密码芯片上安装第三方应用存在安全隐患的技术问题。提高了在密码芯片上安装第三方应用的安全性。
请参阅图2,图2为本发明另一实施例提供的一种密码芯片嵌入式应用安装方法的步骤流程图。具体可以包括以下步骤:
步骤201,当用户触发应用安装操作时,通过预设对称密码或非对称密码对用户进行身份认证;
身份验证又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。在实际应用中,身份验证可以使用包括但不限于对称密码技术、非对称密码技术等来实现。
对称密码是指发件人和收件人使用其共同拥有的单个密钥进行加解密,这种密钥既用于加密,也用于解密,叫做机密密钥,也成对称密钥或会话密钥。能够提供信息机密性、完整性的服务。
基于对称密码体制下的认证要求示证方和验证方共享密钥,通过共享密钥来维系彼此的信任关系,实际上认证就是建立某种信任关系的过程。在一个只有少量用户的封闭式网络***中,各用户之间的双人共享密钥的数量有限,可以采用挑战-应答方式来实现认证;对于规模较大的网络***,一般采用密钥服务器的方式来实现认证,即依靠可信的第三方完成认证。
在本发明实施例中,可以采用基于挑战-应答方式的认证协议进行用户身份认证。基于挑战-应答方式的认证协议实际上是由验证方生成一个大的随机数据串,即挑战,将挑战发送给示证方,示证方使用共享密钥加密挑战,然后回送给验证方,验证方通过解密密文得到挑战,通过验证挑战的正确与否,来认证示证方的身份。
在一个示例中,用户A和密码芯片嵌入式平台B通信为了核实对方的身份,B发送给A一个挑战Nb,A收到后使用A和B之间的共享密钥k对Nb 进行加密,然后将密文发送给B,B使用k还原密文判断还原的内容与挑战 Nb是否一致。在这个过程中B可以核实A的身份,因为只有A才能够使用k 加密Nb。
非对称密码,是指通信中的双方分别持有公开密钥和私有密钥,由其中的一方采用私有密钥对特定数据进行加密,而对方采用公开密钥对数据进行解密,如果解密成功,就认为用户是合法用户,否则就认为是身份验证失败。
使用基于非对称密码算法的身份验证的服务有:SSL、数字签名等等。
在本发明实施例中,用户可以通过密码芯片嵌入式平台提供的基于对称密码或非对称密码的指令进行身份认证,以避免用户非法安装第三方应用。
步骤202,在认证通过后,接收用户输入的预设的待安装嵌入式应用的第一度量值;
在本发明实施例中,用户可以计算待安装的第三方嵌入式应用的第一度量值,并将其发送至密码芯片嵌入式平台,以用于后续密码芯片嵌入式平台对待安装嵌入式应用进行合法性验证。
在一个示例中,第一度量值可以通过对待安装嵌入式应用进行哈希计算得到。
步骤203,接收待安装嵌入式应用的应用安装包;
在本发明实施例中,当需要在密码芯片中安装待安装嵌入式应用时,可以从第三方平台获取相应的安装包。具体方式可以为:通过密码芯片嵌入式平台提供的指令,将应用安装包传输给密码芯片嵌入式平台。
步骤204,对应用安装包进行完整性度量,得到第二度量值;
在本发明实施例中,在获取到应用安装包后,可以对应用安装包进行完整性度量,得到待安装嵌入式应用的第二度量值。
在具体实现中,可以通过国密算法SM3对应用安装包进行完整性度量,得到待安装嵌入式应用的第二度量值。
步骤205,当第一度量值等于第二度量值时,安装应用安装包;
在本发明实施例中,密码芯片嵌入式平台可以通过比对第一度量值和第一度量值来判断应用安装包的合法性。当密码芯片嵌入式平台判断第一度量值与第二度量值相等时,可以认为该应用安装包通过验证,具有合法性。此时,可选择安装该应用安装包。
步骤206,当第一度量值不等于第二度量值时,删除应用安装包。
在本发明实施例中,当第一度量值不等于第二度量值时,可以判断安装包合法性验证失败,此时可以选择不安装该待安装嵌入式应用,并删除该应用安装包。
本发明通过当用户触发应用安装操作时,对用户进行身份认证;在认证通过后,接收用户输入的预设的待安装嵌入式应用的第一度量值;接收待安装嵌入式应用的应用安装包;对应用安装包进行完整性度量,得到第二度量值;当第一度量值等于第二度量值时,安装应用安装包。解决了在密码芯片上安装第三方应用存在安全隐患的技术问题。提高了在密码芯片上安装第三方应用的安全性。
请参阅图3,图3为本发明实施例提供的一种密码芯片嵌入式应用安装装置的结构框图。
本发明实施例提供了一种密码芯片嵌入式应用安装装置,应用于密码芯片嵌入式平台;装置包括:
认证模块301,用于当用户触发应用安装操作时,对用户进行身份认证;
第一度量值接收模块302,用于接收用户输入的预设的待安装嵌入式应用的第一度量值;
应用安装包接收模块303,用于接收待安装嵌入式应用的应用安装包;
第二度量值获取模块304,用于对应用安装包进行完整性度量,得到第二度量值;
安装模块305,用于当第一度量值等于第二度量值时,安装应用安装包。
在本发明实施例中,还包括:
删除模块,用于当第一度量值不等于第二度量值时,删除应用安装包。
在本发明实施例中,认证模块301,包括:
身份认证子模块,用于当用户触发应用安装操作时,通过预设对称密码或非对称密码对用户进行身份认证;
第一度量值接收子模块,用于在认证通过后,接收用户输入的预设的待安装嵌入式应用的第一度量值。
在本发明实施例中,第一度量值通过对待安装嵌入式应用进行哈希计算得到。
本发明实施例还提供了一种电子设备,设备包括处理器以及存储器:
存储器用于存储程序代码,并将程序代码传输给处理器;
处理器用于根据程序代码中的指令执行本发明实施例的密码芯片嵌入式应用安装方法。
本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质用于存储程序代码,程序代码用于执行本发明实施例的密码芯片嵌入式应用安装方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种密码芯片嵌入式应用安装方法,其特征在于,应用于密码芯片嵌入式平台;所述方法包括:
当用户触发应用安装操作时,对所述用户进行身份认证;
在认证通过后,接收用户输入的预设的待安装嵌入式应用的第一度量值;
接收所述待安装嵌入式应用的应用安装包;
对所述应用安装包进行完整性度量,得到第二度量值;
当所述第一度量值等于所述第二度量值时,安装所述应用安装包。
2.根据权利要求1所述的方法,其特征在于,还包括:
当所述第一度量值不等于所述第二度量值时,删除所述应用安装包。
3.根据权利要求1所述的方法,其特征在于,所述当用户触发应用安装操作时,对所述用户进行身份认证的步骤,包括:
当用户触发应用安装操作时,通过预设对称密码或非对称密码对所述用户进行身份认证。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述第一度量值通过对所述待安装嵌入式应用进行哈希计算得到。
5.一种密码芯片嵌入式应用安装装置,其特征在于,应用于密码芯片嵌入式平台;所述装置包括:
认证模块,用于当用户触发应用安装操作时,对所述用户进行身份认证;
第一度量值接收模块,用于在认证通过后,接收用户输入的预设的待安装嵌入式应用的第一度量值;
应用安装包接收模块,用于接收所述待安装嵌入式应用的应用安装包;
第二度量值获取模块,用于对所述应用安装包进行完整性度量,得到第二度量值;
安装模块,用于当所述第一度量值等于所述第二度量值时,安装所述应用安装包。
6.根据权利要求5所述的装置,其特征在于,还包括:
删除模块,用于当所述第一度量值不等于所述第二度量值时,删除所述应用安装包。
7.根据权利要求5所述的装置,其特征在于,所述认证模块,包括:
身份认证子模块,用于当用户触发应用安装操作时,对所述用户进行身份认证。
8.根据权利要求5-7任一项所述的装置,其特征在于,所述第一度量值通过对所述待安装嵌入式应用进行哈希计算得到。
9.一种电子设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-4任一项所述的密码芯片嵌入式应用安装方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-4任一项所述的密码芯片嵌入式应用安装方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110210559.7A CN112925535A (zh) | 2021-02-25 | 2021-02-25 | 一种密码芯片嵌入式应用安装方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110210559.7A CN112925535A (zh) | 2021-02-25 | 2021-02-25 | 一种密码芯片嵌入式应用安装方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112925535A true CN112925535A (zh) | 2021-06-08 |
Family
ID=76171737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110210559.7A Pending CN112925535A (zh) | 2021-02-25 | 2021-02-25 | 一种密码芯片嵌入式应用安装方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112925535A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115495716A (zh) * | 2022-08-15 | 2022-12-20 | 荣耀终端有限公司 | 一种本地鉴权方法和电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105893837A (zh) * | 2016-03-31 | 2016-08-24 | 北京智能果技术有限公司 | 应用程序安装方法、安全加密芯片及终端 |
CN106227503A (zh) * | 2016-07-29 | 2016-12-14 | 苏州国芯科技有限公司 | 安全芯片cos固件更新方法、服务端、终端及*** |
CN106533807A (zh) * | 2016-12-27 | 2017-03-22 | 福建星网视易信息***有限公司 | 一种远程升级终端设备的方法及*** |
CN107256168A (zh) * | 2017-06-12 | 2017-10-17 | 郑州云海信息技术有限公司 | 一种uefi bios安全升级机制的设计方法 |
CN108388439A (zh) * | 2018-03-27 | 2018-08-10 | 深圳市路畅科技股份有限公司 | 一种车载软件的更新方法、***、装置及可读存储介质 |
CN110134420A (zh) * | 2019-05-22 | 2019-08-16 | 上海诺雅克电气有限公司 | 基于云平台的固件升级方法及*** |
CN110515640A (zh) * | 2019-08-29 | 2019-11-29 | 南方电网科学研究院有限责任公司 | 一种安全芯片的固件升级方法、装置、设备及存储介质 |
-
2021
- 2021-02-25 CN CN202110210559.7A patent/CN112925535A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105893837A (zh) * | 2016-03-31 | 2016-08-24 | 北京智能果技术有限公司 | 应用程序安装方法、安全加密芯片及终端 |
CN106227503A (zh) * | 2016-07-29 | 2016-12-14 | 苏州国芯科技有限公司 | 安全芯片cos固件更新方法、服务端、终端及*** |
CN106533807A (zh) * | 2016-12-27 | 2017-03-22 | 福建星网视易信息***有限公司 | 一种远程升级终端设备的方法及*** |
CN107256168A (zh) * | 2017-06-12 | 2017-10-17 | 郑州云海信息技术有限公司 | 一种uefi bios安全升级机制的设计方法 |
CN108388439A (zh) * | 2018-03-27 | 2018-08-10 | 深圳市路畅科技股份有限公司 | 一种车载软件的更新方法、***、装置及可读存储介质 |
CN110134420A (zh) * | 2019-05-22 | 2019-08-16 | 上海诺雅克电气有限公司 | 基于云平台的固件升级方法及*** |
CN110515640A (zh) * | 2019-08-29 | 2019-11-29 | 南方电网科学研究院有限责任公司 | 一种安全芯片的固件升级方法、装置、设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115495716A (zh) * | 2022-08-15 | 2022-12-20 | 荣耀终端有限公司 | 一种本地鉴权方法和电子设备 |
CN115495716B (zh) * | 2022-08-15 | 2023-10-10 | 荣耀终端有限公司 | 一种本地鉴权方法和电子设备 |
CN117390604A (zh) * | 2022-08-15 | 2024-01-12 | 荣耀终端有限公司 | 一种本地鉴权方法和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323276B2 (en) | Mutual authentication of confidential communication | |
CN109756485B (zh) | 电子合同签署方法、装置、计算机设备及存储介质 | |
CN107948189B (zh) | 非对称密码身份鉴别方法、装置、计算机设备及存储介质 | |
CN109922077B (zh) | 一种基于区块链的身份认证方法及其*** | |
CN110401615B (zh) | 一种身份认证方法、装置、设备、***及可读存储介质 | |
JP6950745B2 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム | |
JP2020530726A (ja) | サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証 | |
CN109309566B (zh) | 一种认证方法、装置、***、设备及存储介质 | |
Hao et al. | SoK: Password-Authenticated Key Exchange--Theory, Practice, Standardization and Real-World Lessons | |
CN114143117B (zh) | 数据处理方法及设备 | |
JP6041864B2 (ja) | データの暗号化のための方法、コンピュータ・プログラム、および装置 | |
KR101253683B1 (ko) | 연쇄 해시에 의한 전자서명 시스템 및 방법 | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
WO2022135391A1 (zh) | 身份鉴别方法、装置、存储介质、程序、及程序产品 | |
CN107566393A (zh) | 一种基于受信任证书的动态权限验证***及方法 | |
CN114726536A (zh) | 一种时间戳生成方法、装置、电子设备及存储介质 | |
Schwab et al. | Entity authentication in a mobile-cloud environment | |
CN112925535A (zh) | 一种密码芯片嵌入式应用安装方法及装置 | |
CN111245594A (zh) | 一种基于同态运算的协同签名方法及*** | |
CN116318654A (zh) | 融合量子密钥分发的sm2算法协同签名***、方法及设备 | |
Priya et al. | Secure Key Management Based Mobile Authentication in Cloud. | |
CN112925543A (zh) | 一种密码芯片嵌入式应用升级方法及装置 | |
CN112925534A (zh) | 一种密码芯片嵌入式应用卸载方法及装置 | |
TWI576779B (zh) | Method and Method of Payment Authentication System for Internet of Things | |
Omori et al. | Extended inter-device digital rights sharing and transfer based on device-owner equality verification using homomorphic encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |