CN108449753B - 一种手机设备读取可信计算环境中的数据的方法 - Google Patents

一种手机设备读取可信计算环境中的数据的方法 Download PDF

Info

Publication number
CN108449753B
CN108449753B CN201810240675.1A CN201810240675A CN108449753B CN 108449753 B CN108449753 B CN 108449753B CN 201810240675 A CN201810240675 A CN 201810240675A CN 108449753 B CN108449753 B CN 108449753B
Authority
CN
China
Prior art keywords
mobile phone
data
value
trusted
computing environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810240675.1A
Other languages
English (en)
Other versions
CN108449753A (zh
Inventor
田健生
杨秩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kexin Huatai Technology Co ltd
Original Assignee
Beijing Kexin Huatai Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kexin Huatai Technology Co ltd filed Critical Beijing Kexin Huatai Technology Co ltd
Priority to CN201810240675.1A priority Critical patent/CN108449753B/zh
Publication of CN108449753A publication Critical patent/CN108449753A/zh
Application granted granted Critical
Publication of CN108449753B publication Critical patent/CN108449753B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种手机设备读取可信计算环境中的数据的方法,所述可信计算环境包括可信验证装置和加密装置,其特征在于包括下述步骤:所述手机设备中向所述可信计算环境发出读取数据的接入请求;所述可信验证装置验证所述手机设备的身份;如果验证为可信任的设备,则直接执行所述手机设备的数据读取接入请求;否则控制所述加密装置对所述请求的读取数据进行加密处理,用加密后的密文替换所述请求的读取数据,然后执行所述手机设备的数据读取接入请求。本发明能够在不降低安全性的同时,有效提高手机设备使用可信计算环境的灵活性。

Description

一种手机设备读取可信计算环境中的数据的方法
【技术领域】
本发明涉及计算机安全技术领域,具体涉及手机设备读取可信计算环境中的数据的方法。
【背景技术】
随着计算机信息以及网络存储技术的快速发展,手机设备已成为人们日常中的一种重要的存储设备。通过将文件存放到手机设备的存储区域来进行传递,但同时也引发了数据安全问题,这是由于手机设备通常都不具备加密和身份认证功能。现有技术中,可通过可信计算来确保硬件设备的安全性,从而延伸到数据的安全性,有关可信计算的概念,在ISO/IEC 15408标准中给出了以下定义:一个可信的组件、操作或过程的行为在任意操作条件下是可预测的,并能很好地抵抗应用程序软件、病毒以及一定的物理干扰造成的破坏。可信计算的基本思路是在硬件平台上引入安全芯片(可信平台模块)来提高终端系统的安全性,也就是说在每个终端平台上植入一个信任根,让计算机从BIOS到操作系统内核层,再到应用层都构建信任关系;以此为基础,扩大到网络上,建立相应的信任链,从而进入计算机免疫时代。当终端受到攻击时,可实现自我保护、自我管理和自我恢复。可信计算环境是通过下述技术手段实现:调用TCM(Trusted CryptographyModule,可信密码模块)内部算法对计算机系统开机启动过程中的各个部件进行逐级的可信度量,以确定计算机系统是否遭到攻击或破坏,从而可以实现计算机系统的可信加固。
可见,利用可信计算手段会将访问数据的手机设备局限于通过了可信度量的手机设备,因而降低了部分手机设备读取数据的便捷性。
【发明内容】
本发明要解决在手机设备不能灵活地读取可信计算环境中的数据的技术问题,提出了一种手机设备读取可信计算环境中数据的方法和系统,以增强在可信计算环境中被手机设备访问的灵活性,同时不降低可信计算环境的安全性。
本发明提出的一种手机设备读取可信计算环境中的数据的方法,所述可信计算环境包括可信验证装置和加密装置,其特征在于包括下述步骤:
步骤1、所述手机设备中向所述可信计算环境发出读取数据的接入请求;
步骤2、所述可信验证装置验证所述手机设备的身份;
步骤3、如果验证为可信任的设备,则直接执行所述手机设备的数据读取接入请求;否则控制所述加密装置对所述请求的读取数据进行加密处理,用加密后的密文替换所述请求的读取数据,然后执行所述手机设备的数据读取接入请求。
优选的,上述方案中的所述步骤3中的加密处理还包括:
控制所述加密装置产生加密密码,并使用该加密密码将所述数据加密后,然后将所述加密后的密文写入到所述手机设备。
优选的,上述方案中的所述步骤2还包括下述步骤:
步骤a、所述可信验证装置获取所述手机设备的标识;
步骤b、所述可信验证装置检验所述标识是否属于可信任的标识;
步骤c、如果是可信任的,则属于可信任的手机设备,否则属于不可信任的手机设备。
优选的,上述方案中的所述步骤b还包括下述步骤:
步骤b1、所述可信验证装置将获取的标识发送给中央服务器;
步骤b2、中央服务器在其数据库查询所述标识,若数据库中包含所述标识,则该手机设备被验证为可信任的手机设备;
步骤b3、若所述数据库不包含所述标识,则向可信计算环境的管理员发送报警信息,所述报警信息包括所述手机的标识,并验证为不可信任的手机设备。
优选的,上述方案中的所述获取的标识为所述手机设备的国际移动设备身份码IMEI的值。
优选的,上述方案中的所述加密密码按照如下方式产生:
(1)获取所述手机设备的国际移动设备身份码IMEI的值和所述加密装置的加密底数T的值,所述IMEI值与T值均为正整数,所述T为所述加密装置基于所述IMEI值产生的一个对应的随机数;
(2)计算上述IMEI值与T值的同或值R;
(3)将需要加密的读取数据与R同或后的结果作为密文。
优选的,上述方案中的所述步骤2包括下述步骤:
步骤a1、所述可信验证装置获取所述手机设备的IMEI值和读序号S,所述读序号记录所述手机设备被所述可信验证装置验证的次数,其初始化值为0;
步骤a2、所述可信验证模块查询所述IMEI值是否属于黑名单数据库中的数据,如果属于,则禁止所述手机设备的读书数据接入请求,并退出所有执行所述读取数据的接入请求的操作;如果不是,则继续下述步骤;
步骤a3、所述可信验证装置在其关联的读序号数据库中查询与所述IMEI值关联的读序号W,如果所述关联的读序号数据库中不存在所述IMEI值,则在所述关联的读序号数据库中创建新的条目记录所述IMEI值,且与该IMEI值关联的读序号W的初始化值为0;
步骤a4、如果所述读序号S与所述读序号W相同,则继续判断所述IMEI值是否属于可信任的手机设备,并将所述读序号S和读序号W的值分别加1,分别存储于所述手机设备和所述关联的读序号数据库中,转步骤a5;如果所述读序号S与所述读序号W不相同,则不再继续判断所述IMEI值是否属于可信任的手机设备,并将该IMEI值写入所述黑名单数据库中,并且禁止具有所述IMEI的手机设备的一切数据请求操作,拒绝执行所述读取数据的接入请求,并退出所有执行所述读取数据的接入请求的操作;
步骤a5、如果判断所述硬件IMEI值是可信任的,则属于可信任的手机设备,否则属于不可信任的手机设备。
本发明还提出一种手机设备读取可信就按环境中的数据的系统,包括:
可信验证装置,用于对向所述可信计算环境发出读取数据的接入请求的手机设备的身份进行验证;
加密装置,用于对需要加密的数据进行加密;
通讯接口,用于接收手机设备发出的数据读取请求;
控制装置,执行如权利要求1-7所述的操作。
与现有技术相比,本申请的有益效果为:
本发明提供一种手机设备读取可信计算环境中的数据的方法,可信计算环境包括可信验证装置和加密装置,其特征在于包括下述步骤:
步骤1、所述手机设备中向所述可信计算环境发出读取数据的接入请求;
步骤2、所述可信验证装置验证所述手机设备的身份;
步骤3、如果验证为可信任的设备,则直接执行所述手机设备的数据读取接入请求;否则控制所述加密装置对所述请求的读取数据进行加密处理,用加密后的密文替换所述请求的读取数据,然后执行所述手机设备的数据读取接入请求,解决了降低了部分手机设备读取数据的便捷性的问题,提供了一种手机设备读取可信计算环境中数据的方法和系统,以增强在可信计算环境中被手机设备访问的灵活性,同时不降低可信计算环境的安全性。
【附图说明】
此处所说明的附图是用来提供对本发明的进一步理解,构成本申请的一部分,但并不构成对本发明的不当限定,在附图中:
图1是本发明提出的手机设备读取可信计算环境中的数据的方法的流程图。
图2是本发明的提出的手机设备读取可信计算环境中的数据的系统的结构图。
【具体实施方式】
下面将结合附图以及具体实施例来详细说明本发明,其中的示意性实施例以及说明仅用来解释本发明,但并不作为对本发明的不当限定。
在可信计算环境中,手机设备可通过无线互联的方式,如WIFI、GPRS等,连接到可信计算环境中的主机、存储系统等,从而进一步访问可信计算环境中存储的数据。为了防止未经可信认证的手机设备非法读取数据,因此需要对手机设备的身份进行验证。参见图1所述的本发明提出的技术方案的优选实施例的流程图,在S01,手机设备向所述可信计算环境发出读取数据的接入请求,这个请求可是读取可信计算环境的计算机主机中存储设备中的数据,在S02,可信计算环境中的可验证装置对所述手机的身份进行验证,以确保安全性,作为优选的实施方案,可采取下述步骤进行验证:
步骤a、所述可信验证装置获取所述手机设备的标识;
步骤b、所述可信验证装置检验所述标识是否属于可信任的标识;
步骤c、如果是可信任的,则属于可信任的手机设备,否则属于不可信任的手机设备。
在步骤b中,可进一步地包括下述步骤:
步骤b1、所述可信验证装置将获取的标识发送给中央服务器;
步骤b2、中央服务器在其数据库查询所述标识,若数据库中包含所述标识,则该手机设备被验证为可信任的手机设备;
步骤b3、若所述数据库不包含所述标识,则向可信计算环境的管理员发送报警信息,所述报警信息包括所述手机的标识,并验证为不可信任的手机设备。
其中,所述获取的标识为所述手机设备的国际移动设备身份码IMEI的值。
通过向管理员发送报警信息,管理员能够及时获知未被认证为信任的手机设备访问可信计算环境的情况,以便于管理员根据情况及时处理突发情况。
如果所述手机设备已经通过了可信验证,则说明所述手机设备属于可信计算环境中的一部分,因此上述数据读取请求操作按照可信计算的规范执行即可。但是,如果所述手机设备属于临时接入的、或者还没及时在可信计算环境中登记的新设备,那么按照传统的可信计算环境的规范,此类设备将被禁止使用。可见,在传统可信计算环境中使用临时存储设备的灵活性非常低。为此,本发明提出了上述新的技术方案,首先对接入的手机设备进行验证,只有通过验证的手机设备能够直接执行数据读取接入请求。可进一步参见图1的S03,对于没有通过验证的设备,则需要对数据加密,加密可采用多种加密手段来实现数据的保护,如RSA公钥加密算法等,作为一个优选,本实施例利用同或同一数值偶数次能够复原原数据的特性,提出了一种同或加密的方法,为了方便理解,以一个简单例子说明:原数据为1,加密密码为0,1与0同或的结果为0,即为密文,密文0与加密密码0再次同或则得到原文1。在本实施例中,将手机设备的国际移动设备身份码IMEI的值和加密装置给出的加密底数T的值的同或值作为加密密码,其中加密装置给出的T可为与所述IMEI对应的一个数值,这个对应的数值可由可信平台模块随机产生。具体步骤如下:
(1)获取所述手机设备的国际移动设备身份码IMEI的值和所述加密装置的加密底数T的值,所述IMEI值与T值均为正整数,所述T为所述加密装置基于所述IMEI值产生的一个对应的随机数;
(2)计算上述IMEI值与T值的同或值R;
(3)将需要加密的读取数据与R同或后的结果作为密文。
可见,没有经过可信认证的手机设备虽然获取了数据,但是这些数据通过上述加密手段加密后的密文数据,手机设备用户必须通过与可信计算环境的管理员联系并经过批准确认后,才能获得所述R值后,然后通过解密的手段获得明文。此外,上述加密手段由于使用了手机的IMEI值,从而确保了读取数据的手机设备的唯一性。
在可信计算环境中,身份验证也是非常重要的步骤,除了辨别正确的身份,同时还需要识别出相应的风险。在本实施例中,S02步骤中通过启动可信验证装置,对所述接入的手机设备进行身份验证,身份验证可采取多种方式,作为一种优选的实施例,可采取下述步骤进行验证:
步骤a1、所述可信验证装置获取所述手机设备的IMEI值和读序号S,所述读序号记录所述手机设备被所述可信验证装置验证的次数,其初始化值为0;
步骤a2、所述可信验证模块查询所述IMEI值是否属于黑名单数据库中的数据,如果属于,则禁止所述手机设备的读书数据接入请求,并退出所有执行所述读取数据的接入请求的操作;如果不是,则继续下述步骤;
步骤a3、所述可信验证装置在其关联的读序号数据库中查询与所述IMEI值关联的读序号W,如果所述关联的读序号数据库中不存在所述IMEI值,则在所述关联的读序号数据库中创建新的条目记录所述IMEI值,且与该IMEI值关联的读序号W的初始化值为0,
步骤a4、如果所述读序号S与所述读序号W相同,则继续判断所述IMEI值是否属于可信任的手机设备,并将所述读序号S和读序号W的值分别加1,分别存储于所述手机设备和所述关联的读序号数据库中,转步骤a5;如果所述读序号S与所述读序号W不相同,则说明所述手机设备存在非法复制读序号W的情况,即存在数据泄露的风险,因此不再继续判断具有所述IMEI值的手机设备是否属于可信任的手机设备,并将该IMEI写入所述黑名单数据库中,并且禁止具有所述IMEI值的手机设备的一切数据存储请求操作,拒绝执行所述读取数据的接入请求,并退出所有执行所述读取数据的接入请求的操作;
步骤a5、如果判断所述硬件IMEI值是可信任的,则属于可信任的手机设备,否则属于不可信任的手机设备。
通过上述步骤,可以记录下每次访问可信计算环境的手机设备,以便于作为访问行为的跟踪数据,特别是,当某个手机设备存在非法数据访问行为时,能够迅速根据其IMEI值禁止其再次访问,以保护环境的安全性。此外,本实施例还通过上述步骤限制访问可信计算环境的手机设备的IMEI值的唯一性,防止相互串考IMEI值。例如,当手机设备P1首次访问了所述可信计算环境,所述可信计算环境的关联的读序号数据库中会记录下所述手机设备P1的IMEI值和关联的读序号,如果用户用手机设备P2复制了P1的数据,并将P2的IMEI值仿造成与手机设备P1一致,当使用P2访问后,由于与所述IMEI关联的读序号增加,所以当再以P1访问时,由于P1里内部存放的读序号还是未增加前的数据,则说明手机设备P1的数据存在被串考给其他手机设备,并被所述其他手机设备用于非法访问了所述可信计算环境的行为,这种行为是被禁止的,因此可通过黑名单的机制禁止与手机设备P1相关的设备(即具有与P1同样IMEI值的设备)再次访问可信计算环境的行为。从而强化了所述可信计算环境的安全性。
图2示出了本发明的提出的一种手机设备读取可信计算环境中的数据的系统的实施例结构图。包括:可信验证装置,用于对向所述可信计算环境发出读取数据的接入请求的手机设备的身份进行验证;加密装置,用于对需要加密的数据进行加密;通讯接口,用于接收手机设备发出的数据读取请求;控制装置,执行如权利要求1-7所述的操作。
本领域普通技术人员可以理解上述实施例的全部或部分步骤可以使用计算机程序流程来实现,所述计算机程序可以存储于一计算机可读存储介质中,所述计算机程序在相应的硬件平台上(如系统、设备、装置、器件等)执行,在执行时,包括方法实施例的步骤之一或其组合。可选地,上述实施例的全部或部分步骤也可以使用集成电路来实现,这些步骤可以被分别制作成一个个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。上述实施例中的装置/功能模块/功能单元可以采用通用的计算装置来实现,它们可以集中在单个的计算装置上,也可以分布在多个计算装置所组成的网络上。上述实施例中的装置/功能模块/功能单元以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。上述提到的计算机可读取存储介质可以是只读存储器,磁盘或光盘等。

Claims (5)

1.一种手机设备读取可信计算环境中的数据的方法,所述可信计算环境包括可信验证装置和加密装置,其特征在于包括下述步骤:
步骤1、所述手机设备向所述可信计算环境发出数据读取接入请求;
步骤2、所述可信验证装置验证所述手机设备的身份;
步骤3、如果验证为可信任的设备,则直接执行所述手机设备的数据读取接入请求;否则控制所述加密装置对请求的数据进行加密处理,用加密后的密文替换所述请求的数据,然后执行所述手机设备的数据读取接入请求;
所述加密装置还包括:
控制所述加密装置产生加密密码,并使用该加密密码将所述请求的数据加密后,然后将所述加密后的密文写入到所述手机设备;
所述加密密码按照如下方式产生:
(1)获取所述手机设备的国际移动设备身份码IMEI的值和所述加密装置的加密底数T的值,所述IMEI值与T值均为正整数,所述T为所述加密装置基于所述IMEI值产生的一个对应的随机数;
(2)计算上述IMEI值与T值的同或值R;
(3)将所述请求的数据与R同或后的结果作为密文;
所述步骤2包括下述步骤:步骤a1、所述可信验证装置获取所述手机设备的IMEI值和读序号S,所述读序号记录所述手机设备被所述可信验证装置验证的次数,其初始化值为0;
步骤a2、所述可信验证装置查询所述IMEI值是否属于黑名单数据库中的数据,如果属于,则禁止所述手机设备的数据读取接入请求,并退出所有执行所述数据读取接入请求的操作;如果不是,则继续下述步骤;
步骤a3、所述可信验证装置在其关联的读序号数据库中查询与所述IMEI值关联的读序号W,如果所述关联的读序号数据库中不存在所述IMEI值,则在所述关联的读序号数据库中创建新的条目记录所述IMEI值,且与该IMEI值关联的读序号W的初始化值为0;
步骤a4、如果所述读序号S与所述读序号W相同,则继续判断所述IMEI值是否属于可信任的手机设备,并将所述读序号S和读序号W的值分别加1,分别存储于所述手机设备和所述关联的读序号数据库中,转步骤a5;如果所述读序号S与所述读序号W不相同,则不再继续判断所述IMEI值是否属于可信任的手机设备,并将该IMEI值写入所述黑名单数据库中,并且禁止具有所述IMEI值的手机设备的一切数据请求操作,拒绝执行所述数据读取接入请求,并退出所有执行所述数据读取接入请求的操作;
步骤a5、如果判断所述IMEI值是可信任的,则属于可信任的手机设备,否则属于不可信任的手机设备。
2.如权利要求1所述的手机设备读取可信计算环境中的数据的方法,其特征在于所述步骤2还包括下述步骤:
步骤a、所述可信验证装置获取所述手机设备的标识;
步骤b、所述可信验证装置检验所述标识是否属于可信任的标识;
步骤c、如果是可信任的,则属于可信任的手机设备,否则属于不可信任的手机设备。
3.如权利要求2所述的手机设备读取可信计算环境中的数据的方法,其特征在于所述步骤b还包括下述步骤:
步骤b1、所述可信验证装置将获取的标识发送给中央服务器;
步骤b2、中央服务器在其数据库查询所述标识,若数据库中包含所述标识,则该手机设备被验证为可信任的手机设备;
步骤b3、若所述数据库不包含所述标识,则向可信计算环境的管理员发送报警信息,所述报警信息包括所述手机设备的标识,并验证为不可信任的手机设备。
4.如权利要求3所述的手机设备读取可信计算环境中的数据的方法,其特征在于所述获取的标识为所述手机设备的国际移动设备身份码IMEI的值。
5.一种手机设备读取可信计算环境中的数据的系统,其特征在于包括:
可信验证装置,用于对向所述可信计算环境发出数据读取接入请求的手机设备的身份进行验证;
加密装置,用于对需要加密的数据进行加密;
通讯接口,用于接收手机设备发出的数据读取接入请求;
控制装置,执行如权利要求1-4任一项所述的方法步骤。
CN201810240675.1A 2018-03-22 2018-03-22 一种手机设备读取可信计算环境中的数据的方法 Active CN108449753B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810240675.1A CN108449753B (zh) 2018-03-22 2018-03-22 一种手机设备读取可信计算环境中的数据的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810240675.1A CN108449753B (zh) 2018-03-22 2018-03-22 一种手机设备读取可信计算环境中的数据的方法

Publications (2)

Publication Number Publication Date
CN108449753A CN108449753A (zh) 2018-08-24
CN108449753B true CN108449753B (zh) 2022-08-30

Family

ID=63196142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810240675.1A Active CN108449753B (zh) 2018-03-22 2018-03-22 一种手机设备读取可信计算环境中的数据的方法

Country Status (1)

Country Link
CN (1) CN108449753B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109346163A (zh) * 2018-12-21 2019-02-15 邬超 数据转换方法、设备及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101241528A (zh) * 2008-01-31 2008-08-13 武汉大学 终端接入可信pda的方法和接入系统
CN101430752B (zh) * 2008-12-22 2010-09-15 哈尔滨工业大学 计算机与移动存储设备的敏感数据交换控制模块及方法
CN106027503A (zh) * 2016-05-09 2016-10-12 浪潮集团有限公司 一种基于tpm的云存储数据加密方法
CN106411524B (zh) * 2016-08-31 2019-07-12 广州世安信息技术股份有限公司 基于蓝牙的移动终端可信计算的方法
CN107743133B (zh) * 2017-11-30 2020-06-09 中国石油大学(北京) 移动终端及其基于可信安全环境的访问控制方法和系统

Also Published As

Publication number Publication date
CN108449753A (zh) 2018-08-24

Similar Documents

Publication Publication Date Title
US10873641B2 (en) Systems and methods for recognizing a device
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US6539480B1 (en) Secure transfer of trust in a computing system
US7299358B2 (en) Indirect data protection using random key encryption
US20140066015A1 (en) Secure device service enrollment
CN105447406A (zh) 一种用于访问存储空间的方法与装置
CN107679370B (zh) 一种设备标识生成方法及装置
CN110651261A (zh) 具有用于鉴认的唯一识别符的安全存储器装置
MX2007014237A (es) Implementacion de almacenamiento seguro con integridad protegida.
CN112257086B (zh) 一种用户隐私数据保护方法及电子设备
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
CN108335105B (zh) 数据处理方法及相关设备
EP3552131A1 (en) Password security
CN113704826A (zh) 一种基于隐私保护的业务风险检测方法、装置及设备
CN111932261A (zh) 一种基于可验证声明的资产数据管理方法和装置
CN111338841A (zh) 数据处理方法、装置、设备和存储介质
CN109302442B (zh) 一种数据存储证明方法及相关设备
CN108449753B (zh) 一种手机设备读取可信计算环境中的数据的方法
CN108345804B (zh) 一种可信计算环境中的存储方法和装置
CN111651740B (zh) 一种面向分布式智能嵌入式系统的可信平台共享系统
CN108345803B (zh) 一种可信存储设备的数据存取方法及装置
CN115357948A (zh) 一种基于tee及加密芯片的硬件防抄板加密方法及其装置
CN111046440B (zh) 一种安全区域内容的篡改验证方法及系统
CN113807856A (zh) 一种资源转移方法、装置及设备
CN114553566A (zh) 数据加密方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant