[发明专利]基于加密卡的密码算法调用方法及装置在审
申请号: | 201710621459.7 | 申请日: | 2017-07-26 |
公开(公告)号: | CN107392036A | 公开(公告)日: | 2017-11-24 |
发明(设计)人: | 袁忠;段品言;张玉柱 | 申请(专利权)人: | 成都三零盛安信息系统有限公司 |
主分类号: | G06F21/60 | 分类号: | G06F21/60;G06F21/45 |
代理公司: | 北京超凡志成知识产权代理事务所(普通合伙)11371 | 代理人: | 王宁宁 |
地址: | 610000 四川*** | 国省代码: | 四川;51 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 加密 密码 算法 调用 方法 装置 | ||
技术领域
本发明涉及数据处理领域,具体而言,涉及一种基于加密卡的密码算法调用方法及装置。
背景技术
Java是一种可以撰写跨平台应用软件的面向对象的程序设计语言,是由SunMicrosystems公司于1995年5月推出的Java程序设计语言和Java平台的总成。Java技术具有卓越的通用性、高效性、平台移植性和安全性,广泛应用于个人PC、数据中心、游戏控制台、科学超级计算机、移动电话和互联网。在全球云计算和移动互联网的产业环境下,Java更具备了显著优势和广阔前景。
Java平台定义了一组API,跨越主要安全领域,包括密码,公钥基础设施,认证,安全通信和访问控制。这些API使开发人员能够轻松地集成到他们的应用程序代码的安全性,主要围绕实施的独立性、实现互操作性和算法的可扩展性展开。
随着移动互联网的蓬勃发展,各种手机上的应用层出不穷,对移动安全的要求也越来越高,安全存储主要是对移动终端内的数据进行保护,是移动安全的关键部分。
而随着安全加密软算法的安全性不足,硬算法加密逐步呈现,其中一些加密卡中的密码算法的应用得到了广泛的研究。现有的加密卡中的密码算法的解决方案是通过上层应用(java代码)使用JNI技术调用底层的加密卡中的密码算法,意味着加密卡中的接口都将在上层应用中直接被调用;但是当算法或接口过多时,由于缺少统一的接口规范,将增加上层调用的工作量,并且接口过多也不易管理。
发明内容
有鉴于此,本发明实施例的目的在于提供一种基于加密卡的密码算法调用方法及装置,以改善上述问题。
第一方面,本发明实施例提供了一种基于加密卡的密码算法调用方法,所述方法包括:响应于密码算法获取指令,调用JCE接口;接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,其中,所述密码算法为杂凑算法。
进一步地,所述响应于密码算法获取指令,调用JCE接口的步骤之前,还包括:将加密卡中存储的密码算法调用接口封装成JCE接口。
进一步地,将加密卡中存储的密码算法调用接口封装成JCE接口,包括:将加密卡中存储的密码算法调用接口封装打包成提供者,以实现JCE接口封装。
进一步地,接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,包括:利用JNI技术接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法。
进一步地,所述加密卡为TF卡。
第二方面,本发明实施例提供了一种基于加密卡的密码算法调用装置,所述装置包括:响应模块,用于响应于密码算法获取指令,调用JCE接口;算法获取模块,用于接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,其中,所述密码算法为杂凑算法。
进一步地,所述装置还包括:封装模块,用于将加密卡中存储的密码算法调用接口封装成JCE接口。
进一步地,所述封装模块包括:打包子模块,用于将加密卡中存储的密码算法调用接口封装打包成提供者,以实现JCE接口封装。
进一步地,所述算法获取模块,具体用于利用JNI技术接收所述JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法。
进一步地,所述加密卡为TF卡。
本发明实施例的有益效果是:
本发明实施例提供一种基于加密卡的密码算法调用方法及装置,通过响应于密码算法获取指令,来调用JCE接口,再接收该JCE接口从其封装的加密卡的密码算法调用接口获取的所述密码算法,该密码算法为杂凑算法,从而使得终端设备应用只需调用封装的JCE接口即可调用底层加密卡中的密码算法了,减少了终端设备调用加密卡中密码算法的工作量。
本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了一种可应用于本申请实施例中的电子设备的结构框图;
图2为本发明实施例提供的一种基于加密卡的密码算法调用方法的流程图;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于成都三零盛安信息系统有限公司,未经成都三零盛安信息系统有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201710621459.7/2.html,转载请声明来源钻瓜专利网。