CN114996724B - 一种基于国密算法模块的安全操作*** - Google Patents
一种基于国密算法模块的安全操作*** Download PDFInfo
- Publication number
- CN114996724B CN114996724B CN202210438125.7A CN202210438125A CN114996724B CN 114996724 B CN114996724 B CN 114996724B CN 202210438125 A CN202210438125 A CN 202210438125A CN 114996724 B CN114996724 B CN 114996724B
- Authority
- CN
- China
- Prior art keywords
- algorithm
- module
- operating system
- encryption
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013475 authorization Methods 0.000 claims abstract description 25
- 238000012795 verification Methods 0.000 claims abstract description 21
- 230000006870 function Effects 0.000 claims description 18
- 238000000034 method Methods 0.000 claims description 10
- 230000003068 static effect Effects 0.000 claims description 6
- 238000005516 engineering process Methods 0.000 claims description 5
- 238000012545 processing Methods 0.000 claims description 4
- 238000012360 testing method Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 238000005259 measurement Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 206010010356 Congenital anomaly Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Power Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于国密算法模块的安全操作***,包括硬件加密层、软件加密层和网络加密层,其中:硬件加密包括:板载TCM安全芯片、BIOS身份认证授权管理与基于国密算法的串口终端属于硬件模块,从硬件上对操作***强制加密,软件加密层包括:操作***内核模块中存储有SM2算法;底层库能够对SM2算法和/或SM3算法和/或SM4算法提供支持;国密编译链接器模块用于完成身份校验和密钥存储,同时验证程序运行的正确性以及国密算法的正确性;中间层验证模块能够验证程序运行的正确性以及国密算法的正确性;应用层模块用于验证程序运行的正确性以及国密算法的正确性;网络加密层包括TCP/IP模块,TCP/IP模块中设有SM1算法/SM2算法/SM3算法/SM4算法。
Description
技术领域
本发明涉及一种安全操作***,具体涉及一种基于国密算法模块的安全操作***。
背景技术
随着我国经济的蓬勃发展,在二十一世纪开局的二十年里,我国已经逐步迈入了世界经济强国的行列,但是在计算科学领域,尤其是国产操作***、安全操作***等基础关键产品方面,我国仍处于发展中国家的范畴。在国产操作***、安全操作***方面,我国仍然处于在探索的初级阶段。经过多年的不懈努力和多个国家自主软件重大专项的重点扶植下,我国目前在自主可控操作***、自主安全操作***的制造上已经解决了“从无到有”的问题,已经基本摸索出一条从国外到国内项目引进,自主开发,科研创新的自主之路。经过多年的持续发展,我国逐步形成了“麒麟”、“统信”、“中科方德”、“红旗”、“普华”等几大自主操作***品牌,目前在信创、科研、政府、政法、银行领域已经有了部分的关键性应用。
在国产安全操作***,核心的组成部分就是国密算法模块。相较于传统的AES、DES等国际通用密码模块,国密模块有着“自主研发”,“自主可控”,“国外普及性少”等先天性安全优势,对于我国基础安全体系有着重要的承载作用。由于国密算法是国产安全操作***一个重要而不可或缺的组成部分,其运转的正确性、正常性、稳定性,对应于与政府、机要部门将起着决定性的作用。国密算法模块的失效和错误,会直接影响机要部门数据加密的正确性、稳定性,诱发严重的信息安全事故。在国产安全操作***中使用正确的国密算法模块,使之正确的、稳健的运行,在国产安全操作***发挥作用,成为了一个必要的,需解决的研究课题。
发明内容
本发明的主要目的是提供一种基于国密算法模块的安全操作***,应用该***,可以保证机要部门的自主安全操作***数据的正确性、安全性、隐秘性,为应用在机要部门的操作***在国密密码模块的正确性、安全性、健壮性提供测试依据、数据支撑以及安全保障。
为了完成上述目的,本发明提供了一种基于国密算法模块的安全操作***,包括硬件加密层、软件加密层和网络加密层,其中:
硬件加密包括身份认证授权管理模块和密码算法模块,身份认证授权管理模块用于BIOS的启动认证管理,密码算法模块位于板载TCM安全芯片内,密码算法模块中能够对数据进行加密,身份认证授权管理模块和密码算法模块共同用于引导操作***启动时候的强制身份验证与识别,当内核引导后,由操作***引导相应的服务和模块进行授权管理模块和密码算法模块;
软件加密层包括操作***内核模块、底层库、国密编译链接器模块、中间层验证模块和应用层模块,其中,操作***内核模块中存储有SM2算法,操作***内核模块根据SM2算法的反馈结果能够控制操作***的运行;底层库能够对SM2算法和/或SM3算法和/或SM4算法提供支持;国密编译链接器模块用于完成身份校验和密钥存储,同时验证程序运行的正确性以及国密算法的正确性;中间层验证模块能够以调用中间件方式引用底层库提供的应用程序接口,使用底层库提供的应用程序接口确保程序运行的正确性以及国密算法的正确性;应用层模块使用底层库通过应用程序接口框架调用国密算法,以便验证程序运行的正确性以及国密算法的正确性;
网络加密层包括TCP/IP模块,TCP/IP模块中增加有SM1算法/SM2算法/SM3算法/SM4算法支持。
优选的,身份认证授权管理模块和密码算法模块的工作方法为:
操作***启动后,BIOS加电后完成***自检和初始化,板载TCM安全芯片和安全硬盘分别与BIOS连接,身份认证授权管理模块对开机用户进行强制身份认证,同时,通过基本输入输出设备对用户身份进行认证,基本输入输出设备对用户身份验证通过后,用户通过使用基本输入输出设备完成数据的输入,身份认证授权管理模块通过存储在BIOS闪存芯片的密钥数据对用户输入的数据强制校验,从而验证用户身份;当BIOS对用户身份验证通过后,密码算法模块中的SM3算法引擎计算BIOS的哈希值,并将BIOS的哈希值存储于板载TCM安全芯片中的数据保密存储模块中,并由板载TCM安全芯片中的完整性度量模块调用密码算法模块中的SM1算法,将BIOS的哈希值的前128比特作为备份密钥进行SM1算法的加密备份,加密备份的数据存储于板载TCM安全芯片,由安全硬盘存储的密钥数据对用户身份再次进行识别和校验,当用户身份通过后对安全硬盘进行初始化和校验。
进一步优选的,操作***内核模块的工作方法为:
操作***内核模块通过增加在内核***调用的接口,在内核***空间中开启以独立内存的形式存在,以内核时序为基准,调用内核中的国密算法,将期望值与实际运算值在内核态内存中进行比对,如正常则向用户态反馈正确的信息,如出现运算错误则产生中断信号,中断信号在内核日志中以最高优先级错误显示,并挂起整个操作***运行。
更进一步优选的,底层库的工作方法为:
通过Java/python/golang/shell/perl语言调用应用层的国密算法动态链接库和静态库,引用国密算法动态链接库的相应接口执行国密算法进行身份校验、加密、界面、哈希计算功能,上层软件通过调用底层库提供的API接口,对数据和程序进行加密和存储。
更进一步优选的,国密编译链接器模块的工作方法为:
国密编译链接器模块存在于用户层,国密编译链接器模块调用应用层的国密算法动态链接库、静态库,通过编译链接器引用国密算法动态链接库的语言,将测试代码编译生成二进制可执行性程序,使用底层库中的国密算法结合操作***本身的加密、解密算法,完成身份校验和密钥存储,验证程序运行的正确性以及国密算法的正确性。
更进一步优选的,硬件加密层还包括基于国密算法的安全认证串口终端,
安全认证串口终端的CPU包括SMl算法引擎、SM2算法引擎、SM3算法引擎,以便完成向板载TCM安全芯片、操作***提供算法支持的功能;安全认证串口终端的保密存储器用于身份认证信息和私钥的存储,同时也提供与身份认证授权管理模块交互信息的保密存储功能;安全认证串口终端的芯片操作***用于通过调用CPU的国密算法引擎完成外发数据的数字签名功能和对收到的数据进行私钥解密处理功能,同时,在安全认证串口终端上能够接入生物识别技术,包括但不限于指纹模块、面部设别模块。
优选的,网络加密层还包括防火墙和网关。
本发明的有益效果为:
本发明将分别在硬件加密层、软件加密层和网络加密层中使用国密算法进行用户验证,即,在BIOS、板载TCM安全芯片、操作***内核模块、底层库、国密编译链接器模块、中间层验证模块、应用层模块和TCP/IP模块中分别安装或者支持国密算法,使得国产安全操作***中不同的部分采用不同的国密算法,以便达到使用正确的国密算法模块,从而使得国产操作***正确的、稳健的运行。
具体实施方式
下面结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述。在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
本实施例提供了一种基于国密算法模块的安全操作***,包括硬件加密层、软件加密层和网络加密层,在不同的加密层采用不同的国密算法,以便保证国产操作***准确的、正常的运行。
具体的,在本实施例中,硬件层加密包括身份认证授权管理模块和密码算法模块,身份认证授权管理模块用于BIOS的启动认证管理,密码算法模块位于板载TCM安全芯片内,密码算法模块中能够对数据进行加密。身份认证授权管理模块和密码算法模块共同用于引导操作***启动时候的强制身份验证与识别,当内核引导后,由操作***引导相应的服务和模块进行授权管理模块和密码算法模块。身份认证授权管理模块和密码算法模块的具体工作方法为:操作***启动后,BIOS加电后完成***自检和初始化,板载TCM安全芯片和安全硬盘分别与BIOS连接,身份认证授权管理模块对开机用户进行强制身份认证,同时,基本输入输出(即键盘和鼠标)设备对用户身份进行认证,基本输入输出设备对用户身份验证通过后,用户通过使用基本输入输出设备完成数据的输入,身份认证授权管理模块通过存储在BIOS闪存芯片的密钥数据对用户输入的数据强制校验,从而验证用户身份;当BIOS对用户身份验证通过后,密码算法模块中的SM3算法引擎计算BIOS的哈希值,并将BIOS的哈希值存储于板载TCM安全芯片中的数据保密存储模块中并由板载TCM安全芯片中的完整性度量模块调用密码算法模块中的SM1算法将BIOS的哈希值的前128比特作为备份密钥进行SM1算法的加密备份,加密备份的数据存储于板载TCM安全芯片,由安全硬盘存储的密钥数据对用户身份再次进行识别和校验,当用户身份通过后对安全硬盘进行初始化和校验。
另外,硬件加密层还包括基于国密算法的安全认证串口终端,安全认证串口终端的CPU包括SMl算法引擎、SM2算法引擎、SM3算法引擎,以便完成向芯片、操作***提供算法支持的功能;安全认证串口终端的保密存储器用于身份认证信息和私钥的存储,同时也提供与身份认证授权管理模块交互信息的保密存储功能;安全认证串口终端的芯片操作***用于通过调用CPU的国密算法引擎完成外发数据的数字签名功能和对收到的数据进行私钥解密处理功能,同时,在串口终端上能够接入生物识别技术,包括但不限于指纹模块、面部设别模块。
在本实施例中,软件加密层包括操作***内核模块、底层库、国密编译链接器模块、中间层验证模块和应用层模块。
其中,操作***内核模块中存储有SM2算法,操作***内核模块根据SM2算法的反馈结果能够控制操作***的运行。目前SM2国密算法已***作***的内核社区接受,SM2算法存储于内核层,以内核模块的形式存在。因此,操作***内核模块的工作方法为:操作***内核模块通过增加在内核***调用的接口,在内核***空间中开启以独立内存的形式存在,以内核时序为基准,调用内核中的国密算法,将期望值与实际运算值在内核态内存中进行比对,如正常则向用户态反馈正确的信息,如出现运算错误则产生中断信号,中断信号在内核日志中以最高优先级错误显示,并挂起整个操作***运行。
底层库能够对SM2算法和/或SM3算法和/或SM4算法提供支持。SSL (SecureSockets Layer,安全套接字层)是一种国际标准的加密及身份认证通讯协议。SSL协议是一种在网络传输层之上的,基于浏览器和WEB服务器之间的安全连接技术。目前openssl对SM2/3/4 支持得非常好,椭圆曲线算法的实现久经考验,非常成熟,而且最新版本也完整支持了国密证书,在Crypt库或者单独的国密算法库中,添加SM2/SM3/SM4支持。国密底层次库模块的工作方法为:通过Java/python/golang/shell/perl语言调用应用层模块的国密算法动态链接库和静态库,引用国密算法动态链接库的相应接口执行国密算法进行身份校验、加密、界面、哈希计算功能,上层软件通过调用底层库提供的API接口,对数据和程序进行加密和存储。
国密编译链接器模块用于完成身份校验和密钥存储,同时验证程序运行的正确性以及国密算法的正确性。国密编译链接器模块的工作方法为:国密编译链接器模块存在于用户层,调用应用层模块的国密算法动态链接库、静态库,通过编译链接器引用国密算法动态链接库的语言,将测试代码编译生成二进制可执行性程序,使用底层库中的国密算法结合操作***本身的加密、解密算法,完成身份校验和密钥存储,验证程序运行的正确性以及国密算法的正确性。
中间层验证模块存在于用户层,能够以调用中间件方式引用应用层国密算法封装,确保程序运行的正确性以及国密算法的正确性。也就是说,当用户打开某一软件时,中间层验证模块开始运行,对用户进行确认。
应用层模块使得用户层通过应用层框架(如:PHP、JSP等应用层框架)调用国密算法封装,以便验证程序运行的正确性以及国密算法的正确性。
网络加密层包括TCP/IP模块,TCP/IP模块中设有SM1算法/SM2算法/SM3算法/SM4算法。另外,网络加密层还包括防火墙和网关。传输控制/网络协议(TCP/IP),也叫作网络通讯协议。它是在网络的使用中的最基本的通信协议,SSL/TLS:安全套接层协议和安全传输层协议,在网络数据传输中起到保护隐私和数据完整性的作用,国际上主流的SSL/TLS的加密方式的安全性由对称算法(DES、3DES)和非对称算法(RSA、DSA)来保证,可靠性由Hash算法(SHA1、MD5)保证。这些算法都是国际标准算法,在终端设备(客户端)则一般由软件实现,占用CPU运算资源,运算速度一般,安全性方面一般。目前,国家在信息安全领域大力推行国密算法,国密算法是我国自主研发创新的一套数据加密处理系列算法。从SM1-SM4算法分别实现了对称、非对称、摘要等算法功能,因此,将SM1-SM4算法嵌入TCP/IP模块内,实现了网络安全的保密性。
目前,控制主机的主要功能是通过入侵检测、端口控制、访问控制白名单和黑名单,IP地址过滤等防火墙和入侵检测技术来对***进行隔离,这种隔离方法更加适用于政府机关、事业单位计算机网络的安全防护。因此,在防火墙和网关处也设置有国密算法,防止外部侵害计算机。
综上所述,在***刚开机时,在本实施例中通过BIOS和板载TCM安全芯片应用国密算法对用户进行验证。在用户使用计算机过程中,当用户想使用某个软件时,通过软件加密层的操作***内核模块、底层库、国密编译链接器模块、中间层验证模块和应用层模块之间的协作,对用户的身份基于国密算法的验证,从而确认用户的身份。当计算机联网时,则使用基于国密算法的TCP/IP模块和网关口进行验证的身份,从而达到国产操作***使用国密算法的稳定性。
显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
Claims (7)
1.一种基于国密算法模块的安全操作***,其特征在于,包括硬件加密层、软件加密层和网络加密层,其中:
硬件加密包括身份认证授权管理模块和密码算法模块,所述身份认证授权管理模块用于BIOS的启动认证管理,所述密码算法模块位于板载TCM安全芯片内,所述密码算法模块能够对数据进行加密,所述身份认证授权管理模块和所述密码算法模块共同用于引导操作***启动时候的强制身份验证与识别,当内核引导后,由操作***引导相应的服务和模块进行授权管理;
软件加密层包括操作***内核模块、底层库、国密编译链接器模块、中间层验证模块和应用层模块,其中,所述操作***内核模块中存储有SM2算法,所述操作***内核模块根据SM2算法的反馈结果能够控制操作***的运行;所述底层库能够对SM2算法和/或SM3算法和/或SM4算法提供支持;所述国密编译链接器模块用于完成身份校验和密钥存储,同时验证程序运行的正确性以及国密算法的正确性;所述中间层验证模块能够以调用中间件方式引用底层库提供的应用程序接口,使用底层库提供的应用程序接口确保程序运行的正确性以及国密算法的正确性;所述应用层模块通过底层库的应用程序接口框架调用国密算法,以便验证程序运行的正确性以及国密算法的正确性;
网络加密层包括TCP/IP模块,所述TCP/IP模块中增加有SM1算法/SM2算法/SM3算法/SM4算法支持。
2.根据权利要求1所述的基于国密算法模块的安全操作***,其特征在于,所述身份认证授权管理模块和所述密码算法模块的工作方法为:
操作***启动后,BIOS加电后完成***自检和初始化,板载TCM安全芯片和安全硬盘分别与BIOS连接,身份认证授权管理模块对开机用户进行强制身份认证,同时,通过基本输入输出设备对用户身份进行认证,基本输入输出设备对用户身份验证通过后,用户通过使用基本输入输出设备完成数据的输入,身份认证授权管理模块通过存储在BIOS闪存芯片的密钥数据对用户输入的数据强制校验,从而验证用户身份;当BIOS对用户身份验证通过后,密码算法模块中的SM3算法引擎计算BIOS的哈希值,并将BIOS的哈希值存储于板载TCM安全芯片中的数据保密存储模块中,并由板载TCM安全芯片中的完整性度量模块调用密码算法模块中的SM1算法,将BIOS的哈希值的前128比特作为备份密钥进行SM1算法的加密备份,加密备份的数据存储于板载TCM安全芯片,由安全硬盘存储的密钥数据对用户身份再次进行识别和校验,当用户身份通过后对安全硬盘进行初始化和校验。
3.根据权利要求2所述的基于国密算法模块的安全操作***,其特征在于,所述操作***内核模块的工作方法为:
所述操作***内核模块通过增加在内核***调用的接口,在内核***空间中开启独立的内存,以内核时序为基准,调用内核中的国密算法,将期望值与实际运算值在内核态内存中进行比对,如正常则向用户态反馈正确的信息,如出现运算错误则产生中断信号,中断信号在内核日志中以最高优先级错误显示,并挂起整个操作***运行。
4.根据权利要求3所述的基于国密算法模块的安全操作***,其特征在于,所述底层库的工作方法为:
通过Java/python/golang/shell/perl语言调用应用层的国密算法动态链接库和静态库,引用国密算法动态链接库的相应接口执行国密算法进行身份校验、加密、哈希计算功能,上层软件通过调用所述底层库提供的API接口,对数据和程序进行加密和存储。
5.根据权利要求4所述的基于国密算法模块的安全操作***,其特征在于,所述国密编译链接器模块的工作方法为:
所述国密编译链接器模块存在于用户层,所述国密编译链接器模块调用应用层的国密算法动态链接库、静态库,通过编译链接器引用国密算法动态链接库的语言,将测试代码编译生成二进制可执行性程序,使用所述底层库中的国密算法结合操作***本身的加密、解密算法,完成身份校验和密钥存储,验证程序运行的正确性以及国密算法的正确性。
6.根据权利要求5所述的基于国密算法模块的安全操作***,其特征在于,所述硬件加密层还包括基于国密算法的安全认证串口终端,
所述安全认证串口终端的CPU包括SMl算法引擎、SM2算法引擎、SM3算法引擎,以便完成向板载TCM安全芯片、操作***提供算法支持的功能;所述安全认证串口终端的保密存储器用于身份认证信息和私钥的存储,同时也提供与所述身份认证授权管理模块交互信息的保密存储功能;所述安全认证串口终端的芯片操作***用于通过调用CPU的国密算法引擎完成外发数据的数字签名功能和对收到的数据进行私钥解密处理功能,同时,在安全认证串口终端上能够接入生物识别技术,包括但不限于指纹模块、面部设别模块。
7.根据权利要求1所述的基于国密算法模块的安全操作***,其特征在于,所述网络加密层还包括防火墙和网关。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210438125.7A CN114996724B (zh) | 2022-04-25 | 2022-04-25 | 一种基于国密算法模块的安全操作*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210438125.7A CN114996724B (zh) | 2022-04-25 | 2022-04-25 | 一种基于国密算法模块的安全操作*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114996724A CN114996724A (zh) | 2022-09-02 |
CN114996724B true CN114996724B (zh) | 2024-05-03 |
Family
ID=83024614
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210438125.7A Active CN114996724B (zh) | 2022-04-25 | 2022-04-25 | 一种基于国密算法模块的安全操作*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114996724B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115186273A (zh) * | 2022-09-07 | 2022-10-14 | 北京智芯微电子科技有限公司 | 电力终端及其安全启动方法、安全启动装置和存储介质 |
CN115550042B (zh) * | 2022-10-08 | 2023-06-20 | 江南信安(北京)科技有限公司 | 基于安全芯片实现国密算法的签名验签服务器 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007121641A1 (fr) * | 2006-04-24 | 2007-11-01 | Beijing E-Henxen Authentication Technologies Co., Ltd. | Système d'authentification de la crédibilité d'une clé publique combinée utilisant une puce |
CN103490895A (zh) * | 2013-09-12 | 2014-01-01 | 北京斯庄格科技有限公司 | 一种应用国密算法的工业控制身份认证方法及装置 |
WO2016107319A1 (zh) * | 2014-12-30 | 2016-07-07 | 北京奇虎科技有限公司 | 加载安全密钥存储硬件的方法和浏览器客户端装置 |
CN106506147A (zh) * | 2016-10-27 | 2017-03-15 | 国网江苏省电力公司南京供电公司 | 一种基于国密算法实现IPsec‑VPN的方法 |
CN106991329A (zh) * | 2017-03-31 | 2017-07-28 | 山东超越数控电子有限公司 | 一种基于国产tcm的可信计算单元及其运行方法 |
CN111435396A (zh) * | 2019-01-15 | 2020-07-21 | 量子芯云(北京)微电子科技有限公司 | 智能安全主控 |
CN113420309A (zh) * | 2021-07-01 | 2021-09-21 | 广东工业大学 | 基于国密算法的轻量化数据保护*** |
CN113452522A (zh) * | 2021-06-28 | 2021-09-28 | 杭州云象网络技术有限公司 | 基于国密的硬件安全模块软件实现方法、存储介质及装置 |
-
2022
- 2022-04-25 CN CN202210438125.7A patent/CN114996724B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007121641A1 (fr) * | 2006-04-24 | 2007-11-01 | Beijing E-Henxen Authentication Technologies Co., Ltd. | Système d'authentification de la crédibilité d'une clé publique combinée utilisant une puce |
CN103490895A (zh) * | 2013-09-12 | 2014-01-01 | 北京斯庄格科技有限公司 | 一种应用国密算法的工业控制身份认证方法及装置 |
WO2016107319A1 (zh) * | 2014-12-30 | 2016-07-07 | 北京奇虎科技有限公司 | 加载安全密钥存储硬件的方法和浏览器客户端装置 |
CN106506147A (zh) * | 2016-10-27 | 2017-03-15 | 国网江苏省电力公司南京供电公司 | 一种基于国密算法实现IPsec‑VPN的方法 |
CN106991329A (zh) * | 2017-03-31 | 2017-07-28 | 山东超越数控电子有限公司 | 一种基于国产tcm的可信计算单元及其运行方法 |
CN111435396A (zh) * | 2019-01-15 | 2020-07-21 | 量子芯云(北京)微电子科技有限公司 | 智能安全主控 |
CN113452522A (zh) * | 2021-06-28 | 2021-09-28 | 杭州云象网络技术有限公司 | 基于国密的硬件安全模块软件实现方法、存储介质及装置 |
CN113420309A (zh) * | 2021-07-01 | 2021-09-21 | 广东工业大学 | 基于国密算法的轻量化数据保护*** |
Non-Patent Citations (2)
Title |
---|
基于国密算法安全中间件的安全功能研究与设计;刘迪;牟鹏;董爱强;;网络安全技术与应用;20170415(第04期);全文 * |
支持商密算法TLS浏览器的设计与实现;项川;潘无穷;黎火荣;林锵;;信息网络安全;20170410(第04期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114996724A (zh) | 2022-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114996724B (zh) | 一种基于国密算法模块的安全操作*** | |
CN113014539B (zh) | 一种物联网设备安全保护***及方法 | |
US9055061B2 (en) | Process of authentication for an access to a web site | |
CN108600268B (zh) | 一种应用于非授信认证的加密解密方法及非授信认证*** | |
KR20180003113A (ko) | 서버, 디바이스 및 이에 의한 사용자 인증 방법 | |
CN108616540B (zh) | 一种基于跨平台加密算法与声明式过滤认证的平台认证方法及*** | |
JP7309261B2 (ja) | 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム | |
US11288381B2 (en) | Calculation device, calculation method, calculation program and calculation system | |
CN115580413B (zh) | 一种零信任的多方数据融合计算方法和装置 | |
CN111143808B (zh) | ***安全认证方法、装置及计算设备、存储介质 | |
CN109474431B (zh) | 客户端认证方法及计算机可读存储介质 | |
CN108292997B (zh) | 认证控制***及方法、服务器装置、客户装置、认证方法及记录介质 | |
CN112865965A (zh) | 一种基于量子密钥的列车业务数据处理方法及*** | |
CN113297563B (zh) | 访问片上***特权资源的方法、装置及片上*** | |
CN111400688B (zh) | 一种采用TrustZone技术实现移动终端语音身份验证的方法 | |
CN115455497A (zh) | 一种计算机硬盘数据加密***及方法 | |
CN114817956A (zh) | 一种usb通信对象验证方法、***、装置及存储介质 | |
CN114520735A (zh) | 一种基于可信执行环境的用户身份鉴定方法、***及介质 | |
CN115146284A (zh) | 数据处理方法、装置、电子设备和存储介质 | |
CN116451188B (zh) | 一种软件程序运行安全保护方法、***以及存储介质 | |
CN114117553B (zh) | 基于区块链的物联网终端的控制方法和*** | |
CN112637113B (zh) | 集成***跨平台认证方法及相关组件 | |
CN108600264B (zh) | 一种应用于授信认证的加密解密方法及授信认证*** | |
CN114338052B (zh) | 一种身份认证的实现方法及装置 | |
CN107657168A (zh) | 一种运用单点登录技术协调与控制的电商平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |