Various methods and arrangements are provided to form an interface that
allows portable token devices to be used within static machine concentric
cryptographic environments. One example of a portable token device is a
smart card that can be read or other accessed by a computer through a
smart card reader. A cryptographic API, associated with the operating
system of the computer, is configured to separate the applications from
the cryptographic functions that require the portable tokens. The
cryptographic API accesses a smart card cryptographic server provider
(SC-CSP) that is configured to work with a smart card cryptographic
provider (SCCP) program as part of the interface. This SC-CSP/SCCP
interface determines that the requested cryptographic function requires a
specific smart card and requests that the user provide the appropriate
smart card. The SC-CSP and SCCP are object-oriented and utilize method
invocation to provide an efficient and reliable interface that can support
a variety of different portable tokens and cryptographic needs.
Os vários métodos e arranjos são fornecidos para dar forma a uma relação que permita que os dispositivos simbólicos portáteis sejam usados dentro dos ambientes cryptographic concêntricos da máquina de estática. Um exemplo de um dispositivo simbólico portátil é um cartão esperto que possa ser lido ou outro ser alcançado por um computador através de um leitor de cartão esperto. Um API cryptographic, associado com o sistema operando-se do computador, é configurarado para separar as aplicações das funções cryptographic que requerem o símbolo portátil. O API cryptographic alcança um fornecedor cryptographic do usuário do cartão esperto (SC-CSP) que seja configurarado para trabalhar com um programa cryptographic do fornecedor do cartão esperto (SCCP) como a parte da relação. Esta relação de SC-CSP/SCCP determina que a função cryptographic pedida requer um cartão esperto específico e pede que o usuário fornece o cartão esperto apropriado. Os SC-CSP e os SCCP são object-oriented e utilizam o invocation do método para fornecer uma relação eficiente e de confiança que possa suportar uma variedade do símbolo portátil diferente e de necessidades cryptographic.