CN101980235A - 一种安全计算平台 - Google Patents
一种安全计算平台 Download PDFInfo
- Publication number
- CN101980235A CN101980235A CN2010105211621A CN201010521162A CN101980235A CN 101980235 A CN101980235 A CN 101980235A CN 2010105211621 A CN2010105211621 A CN 2010105211621A CN 201010521162 A CN201010521162 A CN 201010521162A CN 101980235 A CN101980235 A CN 101980235A
- Authority
- CN
- China
- Prior art keywords
- unit
- bus unit
- hardware module
- primary processor
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种安全计算平台,包括:主处理器(1)、南桥芯片(2)、I/O接口(3)、BIOS芯片(4)、用户密钥(5)和硬盘(6),还包括:可信硬件模块(7)和PMC连接器(8)。主处理器(1)与南桥芯片(2)双向连接,安全计算平台加电启动,可信硬件模块(7)首先上电进行初始化自检,之后使主处理器(1)复位,同时其中的安全控制单元(9)将BIOS数据进行比对,比对通过,主处理器(1)正常启动并直接访问BIOS芯片(4);之后,平台基于安全硬件模块(7)完成硬件级的身份认证、I/O端口控制和数据实时加解密。本发明采用新的主板架构,实施各种硬件级的安全控制措施,有效保证了整个计算平台的安全。
Description
技术领域
本发明涉及一种计算平台,特别是一种安全计算平台。
背景技术
目前,通用的安全计算平台包括:主处理器、芯片组、I/O接口和BIOS芯片,这些安全计算平台通常依赖国外商用产品,核心部件可能留有技术后门,因此,部分厂商开始研制基于国产龙芯处理器的安全计算平台,国产计算机在核心元器件级保证了平台的可信,但在实现通用性和易用性的同时,往往忽略了计算机终端的安全启动,暴露出很大的安全隐患。另一方面,目前安全计算机大多基于软件级实施身份认证、端口控制、数据加密等安全控制措施,这大大提高了系统的安全性,然而现有技术并不能保证软件运行过程中的动态可信性,恶意代码可以被植入到执行代码程序,造成病毒传播、越权访问、信息泄露等严重后果,现有的安全计算平台尚缺乏底层硬件层次实施的更为综合有效的安全控制手段。
发明内容
本发明的目的在于提供一种安全计算平台,解决目前的计算平台核心部件存在技术后门、缺乏有效的启动控制措施以及安全控制能力不足的问题。
一种安全计算平台,包括:主处理器、南桥芯片、I/O接口、BIOS芯片、用户密钥和硬盘,还包括:可信硬件模块和PMC连接器,其中,可信硬件模块包括:安全控制单元、USBKey单元、密码服务单元、硬件加密电路、端口控制总线单元、启动控制总线单元和FLASH存储器,PMC连接器包括:Local IO总线单元、IDE总线单元和PCI总线单元。
可信硬件模块中,启动控制总线单元的控制端与主处理器连接,端口控制总线单元的控制端与I/O接口连接;PMC连接器中的Local IO总线单元分别与主处理器和BIOS芯片双向连接,IDE总线单元分别与南桥芯片和硬盘双向连接,PCI总线单元与主处理器双向连接,安全控制单元分别与Local IO总线单元和PCI总线单元双向连接,硬件加密电路与IDE总线单元双向连接;安全控制单元分别与启动控制总线单元、硬件加密电路、密码服务单元、端口控制总线单元、USB Key单元和FLASH存储器双向连接,USB Key单元与用户密钥双向连接,主处理器与南桥芯片双向连接。
安全计算平台加电启动,可信硬件模块首先上电进行初始化自检,并对启动控制总线单元、端口控制总线单元、USB Key单元、FLASH存储器和密码服务单元进行检测,同时对PMC连接器中的LocalIO总线单元、PCI总线单元和IDE总线单元的状态进行检测。检测完成后,可信硬件模块调用启动控制总线单元使主处理器复位;同时安全控制单元调用Local IO总线单元获取BIOS芯片内容并与FLASH存储器中的标准数据进行逐一字节比对,若不一致,系统宕机,若一致,主处理器正常启动,此时,安全控制单元再次调用Local IO总线单元使主处理器直接访问BIOS芯片。可信硬件模块、BIOS芯片以及用户密钥共同完成对当前登录用户的身份认证,在屏幕提示信息的情况下,插入用户密钥,输入用户PIN码,可信硬件模块调用USB Key单元将获得的用户PIN传递给用户密钥并获取校验结果,若校验错误,反馈错误信息并宕机。校验通过,反馈用户标识并读取FLASH存储器中预置的用户I/O权限信息,可信硬件模块调用端口控制总线单元对I/O接口进行硬件级的物理开启或禁用操作。此外,可信硬件模块调用密码服务单元对主机传送的数据进行密码运算,并调用PCI总线单元将运算结果回传给主处理器,完成数据密码服务。可信硬件模块中的硬件加密电路一方面调用IDE总线单元将硬盘上已加密的存储数据解密后送至南桥芯片,再送至主处理器,另一方面调用IDE总线单元将主处理器发送的数据加密后存储到硬盘上,完成全盘数据的实时加解密。
本发明基于国产龙芯CPU,采用了新的主板架构,对硬件体系结构、逻辑时序、控制电路、电源管理等进行了相应改进,消除了国外处理器芯片留有技术后门的隐患,同时还有效保证了可信硬件模块、BIOS芯片、PMC连接器等硬件组成单元的可信性,平台启动更加安全稳定。可信硬件模块涉及多种总线驱动和硬件电路,功能高度集成,由于软件的自身缺陷,基于该模块硬件级实施的端口控制,可以根据用户权限物理控制主机I/O端口的开断,端口管理以及系统数据传输更加安全、可靠;基于该模块硬件级实施的用户身份认证,可以大大增强恶意攻击系统的难度;基于该模块硬件级实施的全盘实时数据加密操作,可以有效保证硬盘上相应数据的安全。
附图说明
图1一种安全计算平台的结构示意图。
1.主处理器 2.南桥芯片 3.I/O接口 4.BIOS芯片 5.用户密钥 6.硬盘 7.可信硬件模块 8.PMC连接器 9.安全控制单元 10.USB Key单元 11.密码服务单元 12.硬件加密电路 13.端口控制总线单元 14.启动控制总线单元 15.FLASH存储器 16.Local IO总线单元 17.IDE总线单元 18.PCI总线单元
具体实施方式
一种安全计算平台,包括:主处理器1、南桥芯片2、I/O接口3、BIOS芯片4、用户密钥5和硬盘6,还包括:可信硬件模块7和PMC连接器8,其中,可信硬件模块7包括:安全控制单元9、USB Key单元10、密码服务单元11、硬件加密电路12、端口控制总线单元13、启动控制总线单元14和FLASH存储器15,PMC连接器8包括:Local IO总线单元16、IDE总线单元17和PCI总线单元18。
可信硬件模块7中,启动控制总线单元14的控制端与主处理器1连接,端口控制总线单元13的控制端与I/O接口3连接;PMC连接器8中的Local IO总线单元16分别与主处理器1和BIOS芯片4双向连接,IDE总线单元17分别与南桥芯片2和硬盘6双向连接,PCI总线单元18与主处理器1双向连接,安全控制单元9分别与Local IO总线单元16和PCI总线单元18双向连接,硬件加密电路12与IDE总线单元17双向连接;安全控制单元9分别与启动控制总线单元14、硬件加密电路12、密码服务单元11、端口控制总线单元13、USB Key单元10和FLASH存储器15双向连接,USB Key单元10与用户密钥5双向连接,主处理器1与南桥芯片2双向连接。
安全计算平台加电启动,可信硬件模块7首先上电进行初始化自检,并对启动控制总线单元14、端口控制总线单元13、USB Key单元10、FLASH存储器15和密码服务单元11进行检测,同时对PMC连接器8中的Local IO总线单元16、PCI总线单元18和IDE总线单元17的状态进行检测。检测完成后,可信硬件模块7调用启动控制总线单元14使主处理器1复位;同时安全控制单元9调用Local IO总线单元16获取BIOS芯片4内容并与FLASH存储器15中的标准数据进行逐一字节比对,若不一致,系统宕机,若一致,主处理器1正常启动,此时,安全控制单元9再次调用Local IO总线单元16使主处理器1直接访问BIOS芯片4。可信硬件模块7、BIOS芯片4以及用户密钥5共同完成对当前登录用户的身份认证,在屏幕提示信息的情况下,插入用户密钥5,输入用户PIN码,可信硬件模块7调用USB Key单元10将获得的用户PIN传递给用户密钥5并获取校验结果,若校验错误,反馈错误信息并宕机。校验通过,反馈用户标识并读取FLASH存储器15中预置的用户I/O权限信息,可信硬件模块7调用端口控制总线单元13对I/O接口3进行硬件级的物理开启或禁用操作。此外,可信硬件模块7调用密码服务单元11对主机传送的数据进行密码运算,并调用PCI总线单元18将运算结果回传给主处理器1,完成数据密码服务。可信硬件模块中7的硬件加密电路12一方面调用IDE总线单元17将硬盘6上已加密的存储数据解密后送至南桥芯片2,再送至主处理器1,另一方面调用IDE总线单元17将主处理器1发送的数据加密后存储到硬盘6上,完成全盘数据的实时加解密。
Claims (1)
1.一种安全计算平台,包括:主处理器(1)、南桥芯片(2)、I/O接口(3)、BIOS芯片(4)、用户密钥(5)和硬盘(6),其特征在于还包括:可信硬件模块(7)和PMC连接器(8),其中,可信硬件模块(7)包括:安全控制单元(9)、USB Key单元(10)、密码服务单元(11)、硬件加密电路(12)、端口控制总线单元(13)、启动控制总线单元(14)和FLASH存储器(15),PMC连接器(8)包括:Local IO总线单元(16)、IDE总线单元(17)和PCI总线单元(18);
可信硬件模块(7)中,启动控制总线单元(14)的控制端与主处理器(1)连接,端口控制总线单元(13)的控制端与I/O接口(3)连接;PMC连接器(8)中的Local IO总线单元(16)分别与主处理器(1)和BIOS芯片(4)双向连接,IDE总线单元(17)分别与南桥芯片(2)和硬盘(6)双向连接,PCI总线单元(18)与主处理器(1)双向连接,安全控制单元(9)分别与Local IO总线单元(16)和PCI总线单元(18)双向连接,硬件加密电路(12)与IDE总线单元(17)双向连接;安全控制单元(9)分别与启动控制总线单元(14)、硬件加密电路(12)、密码服务单元(11)、端口控制总线单元(13)、USB Key单元(10)和FLASH存储器(15)双向连接,USB Key单元(10)与用户密钥(5)双向连接,主处理器(1)与南桥芯片(2)双向连接;
安全计算平台加电启动,可信硬件模块(7)首先上电进行初始化自检,并对启动控制总线单元(14)、端口控制总线单元(13)、USB Key单元(10)、FLASH存储器(15)和密码服务单元(11)进行检测,同时对PMC连接器(8)中的Local IO总线单元(16)、PCI总线单元(18)和IDE总线单元(17)的状态进行检测;检测完成后,可信硬件模块(7)调用启动控制总线单元(14)使主处理器(1)复位;同时安全控制单元(9)调用Local IO总线单元(16)获取BIOS芯片(4)内容并与FLASH存储器(15)中的标准数据进行逐一字节比对,若不一致,系统宕机,若一致,主处理器(1)正常启动,此时,安全控制单元(9)再次调用Local IO总线单元(16)使主处理器(1)直接访问BIOS芯片(4);可信硬件模块(7)、BIOS芯片(4)以及用户密钥(5)共同完成对当前登录用户的身份认证,在屏幕提示信息的情况下,插入用户密钥(5),输入用户PIN码,可信硬件模块(7)调用USB Key单元(10)将获得的用户PIN传递给用户密钥(5)并获取校验结果,若校验错误,反馈错误信息并宕机;校验通过,反馈用户标识并读取FLASH存储器(15)中预置的用户I/O权限信息,可信硬件模块(7)调用端口控制总线单元(13)对I/O接口(3)进行硬件级的物理开启或禁用操作;此外,可信硬件模块(7)调用密码服务单元(11)对主机传送的数据进行密码运算,并调用PCI总线单元(18)将运算结果回传给主处理器(1),完成数据密码服务;可信硬件模块中(7)的硬件加密电路(12)一方面调用IDE总线单元(17)将硬盘(6)上已加密的存储数据解密后送至南桥芯片(2),再送至主处理器(1),另一方面调用IDE总线单元(17)将主处理器(1)发送的数据加密后存储到硬盘(6)上,完成全盘数据的实时加解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105211621A CN101980235B (zh) | 2010-10-27 | 2010-10-27 | 一种安全计算平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010105211621A CN101980235B (zh) | 2010-10-27 | 2010-10-27 | 一种安全计算平台 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101980235A true CN101980235A (zh) | 2011-02-23 |
CN101980235B CN101980235B (zh) | 2012-04-18 |
Family
ID=43600737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010105211621A Expired - Fee Related CN101980235B (zh) | 2010-10-27 | 2010-10-27 | 一种安全计算平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101980235B (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102270029A (zh) * | 2011-07-21 | 2011-12-07 | 曙光信息产业(北京)有限公司 | 一种龙芯刀片主板热启动的方法 |
CN102508534A (zh) * | 2011-09-30 | 2012-06-20 | 中国人民解放军海军计算技术研究所 | 可信主板的启动控制方法 |
CN102609040A (zh) * | 2012-01-12 | 2012-07-25 | 北京国基科技股份有限公司 | 一种面向加固的国产计算机及其安全bios工作方法 |
CN102663315A (zh) * | 2012-03-28 | 2012-09-12 | 深圳市江波龙电子有限公司 | 计算机系统的鉴权方法及计算机系统 |
WO2013086901A1 (zh) * | 2011-12-16 | 2013-06-20 | 华为技术有限公司 | 现场可更换单元的校验方法、装置和通信设备 |
CN103593622A (zh) * | 2013-11-05 | 2014-02-19 | 浪潮集团有限公司 | 一种基于fpga的安全可信计算机的设计方法 |
CN104021335A (zh) * | 2014-06-05 | 2014-09-03 | 中国人民解放军国防科学技术大学 | 基于可扩展密码服务框架的密码服务方法 |
CN106127016A (zh) * | 2016-07-18 | 2016-11-16 | 浪潮集团有限公司 | 一种操作系统用户登录可信认证的系统及实现方法 |
CN106295375A (zh) * | 2016-08-23 | 2017-01-04 | 记忆科技(深圳)有限公司 | 一种支持pci‑e接口的加密硬盘 |
CN106301771A (zh) * | 2016-08-23 | 2017-01-04 | 记忆科技(深圳)有限公司 | 一种基于emmc接口实现的数据传输加密装置 |
CN106326754A (zh) * | 2016-08-23 | 2017-01-11 | 记忆科技(深圳)有限公司 | 一种基于pcie接口实现的数据传输加密装置 |
CN106326753A (zh) * | 2016-08-23 | 2017-01-11 | 记忆科技(深圳)有限公司 | 一种基于EMMC接口实现的加密Hub装置 |
CN106372516A (zh) * | 2016-08-23 | 2017-02-01 | 记忆科技(深圳)有限公司 | 一种基于M‑PHY接口实现的加密Hub装置 |
CN106384054A (zh) * | 2016-08-23 | 2017-02-08 | 记忆科技(深圳)有限公司 | 一种基于PCIE接口实现的加密Hub装置 |
CN107306185A (zh) * | 2016-04-20 | 2017-10-31 | 罗伯特·博世有限公司 | 用于避免对数据传输的操纵的方法和装置 |
CN109308414A (zh) * | 2018-08-27 | 2019-02-05 | 山东超越数控电子股份有限公司 | 一种基于国产平台的主板安全启动实现系统及方法 |
CN109992933A (zh) * | 2019-04-03 | 2019-07-09 | 中电科技(北京)有限公司 | 基于pin码授权的固件启动方法 |
CN112721639A (zh) * | 2019-10-28 | 2021-04-30 | 上海度普新能源科技有限公司 | 一种继电器控制方法及装置 |
CN113311774A (zh) * | 2021-06-09 | 2021-08-27 | 中国第一汽车股份有限公司 | 一种驱动控制方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040205353A1 (en) * | 2003-04-10 | 2004-10-14 | International Business Machines Corporation | Physical presence determination in a trusted platform |
CN1702592A (zh) * | 2005-03-23 | 2005-11-30 | 联想(北京)有限公司 | 建立可信输入输出通道的方法 |
CN101281577A (zh) * | 2008-05-16 | 2008-10-08 | 北京工业大学 | 一种对bios进行保护的可信计算系统及其应用方法 |
CN101324912A (zh) * | 2008-07-30 | 2008-12-17 | 中国航天科工集团第二研究院七○六所 | 一种可信安全计算机 |
CN101523399A (zh) * | 2006-07-27 | 2009-09-02 | 惠普开发有限公司 | 基于用户认证修改完整性度量的方法和系统 |
-
2010
- 2010-10-27 CN CN2010105211621A patent/CN101980235B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040205353A1 (en) * | 2003-04-10 | 2004-10-14 | International Business Machines Corporation | Physical presence determination in a trusted platform |
CN1702592A (zh) * | 2005-03-23 | 2005-11-30 | 联想(北京)有限公司 | 建立可信输入输出通道的方法 |
CN101523399A (zh) * | 2006-07-27 | 2009-09-02 | 惠普开发有限公司 | 基于用户认证修改完整性度量的方法和系统 |
CN101281577A (zh) * | 2008-05-16 | 2008-10-08 | 北京工业大学 | 一种对bios进行保护的可信计算系统及其应用方法 |
CN101324912A (zh) * | 2008-07-30 | 2008-12-17 | 中国航天科工集团第二研究院七○六所 | 一种可信安全计算机 |
Non-Patent Citations (1)
Title |
---|
《全国抗恶劣环境计算机第十五届学术年会论文集》 20051031 王斌等 可信计算平台技术研究 中国计算机学会 P44-48 1 , 2 * |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102270029A (zh) * | 2011-07-21 | 2011-12-07 | 曙光信息产业(北京)有限公司 | 一种龙芯刀片主板热启动的方法 |
CN102508534A (zh) * | 2011-09-30 | 2012-06-20 | 中国人民解放军海军计算技术研究所 | 可信主板的启动控制方法 |
CN102508534B (zh) * | 2011-09-30 | 2013-07-24 | 中国人民解放军海军计算技术研究所 | 可信主板的启动控制方法 |
WO2013086901A1 (zh) * | 2011-12-16 | 2013-06-20 | 华为技术有限公司 | 现场可更换单元的校验方法、装置和通信设备 |
CN102609040A (zh) * | 2012-01-12 | 2012-07-25 | 北京国基科技股份有限公司 | 一种面向加固的国产计算机及其安全bios工作方法 |
CN102663315B (zh) * | 2012-03-28 | 2015-04-22 | 深圳市江波龙电子有限公司 | 计算机系统的鉴权方法及计算机系统 |
CN102663315A (zh) * | 2012-03-28 | 2012-09-12 | 深圳市江波龙电子有限公司 | 计算机系统的鉴权方法及计算机系统 |
CN103593622A (zh) * | 2013-11-05 | 2014-02-19 | 浪潮集团有限公司 | 一种基于fpga的安全可信计算机的设计方法 |
CN104021335A (zh) * | 2014-06-05 | 2014-09-03 | 中国人民解放军国防科学技术大学 | 基于可扩展密码服务框架的密码服务方法 |
CN107306185B (zh) * | 2016-04-20 | 2022-01-18 | 罗伯特·博世有限公司 | 用于避免对数据传输的操纵的方法和装置 |
CN107306185A (zh) * | 2016-04-20 | 2017-10-31 | 罗伯特·博世有限公司 | 用于避免对数据传输的操纵的方法和装置 |
CN106127016A (zh) * | 2016-07-18 | 2016-11-16 | 浪潮集团有限公司 | 一种操作系统用户登录可信认证的系统及实现方法 |
CN106127016B (zh) * | 2016-07-18 | 2018-08-17 | 浪潮集团有限公司 | 一种操作系统用户登录可信认证的系统及实现方法 |
CN106372516A (zh) * | 2016-08-23 | 2017-02-01 | 记忆科技(深圳)有限公司 | 一种基于M‑PHY接口实现的加密Hub装置 |
CN106295375B (zh) * | 2016-08-23 | 2019-09-03 | 记忆科技(深圳)有限公司 | 一种支持pci-e接口的加密硬盘 |
CN106384054A (zh) * | 2016-08-23 | 2017-02-08 | 记忆科技(深圳)有限公司 | 一种基于PCIE接口实现的加密Hub装置 |
CN106326754A (zh) * | 2016-08-23 | 2017-01-11 | 记忆科技(深圳)有限公司 | 一种基于pcie接口实现的数据传输加密装置 |
CN106301771A (zh) * | 2016-08-23 | 2017-01-04 | 记忆科技(深圳)有限公司 | 一种基于emmc接口实现的数据传输加密装置 |
CN106295375A (zh) * | 2016-08-23 | 2017-01-04 | 记忆科技(深圳)有限公司 | 一种支持pci‑e接口的加密硬盘 |
CN106326753B (zh) * | 2016-08-23 | 2020-04-28 | 记忆科技(深圳)有限公司 | 一种基于EMMC接口实现的加密Hub装置 |
CN106326753A (zh) * | 2016-08-23 | 2017-01-11 | 记忆科技(深圳)有限公司 | 一种基于EMMC接口实现的加密Hub装置 |
CN106372516B (zh) * | 2016-08-23 | 2019-09-03 | 记忆科技(深圳)有限公司 | 一种基于M-PHY接口实现的加密Hub装置 |
CN106326754B (zh) * | 2016-08-23 | 2019-10-25 | 记忆科技(深圳)有限公司 | 一种基于pcie接口实现的数据传输加密装置 |
CN106384054B (zh) * | 2016-08-23 | 2019-10-25 | 记忆科技(深圳)有限公司 | 一种基于PCIE接口实现的加密Hub装置 |
CN106301771B (zh) * | 2016-08-23 | 2019-10-25 | 记忆科技(深圳)有限公司 | 一种基于emmc接口实现的数据传输加密装置 |
CN109308414A (zh) * | 2018-08-27 | 2019-02-05 | 山东超越数控电子股份有限公司 | 一种基于国产平台的主板安全启动实现系统及方法 |
CN109992933A (zh) * | 2019-04-03 | 2019-07-09 | 中电科技(北京)有限公司 | 基于pin码授权的固件启动方法 |
CN112721639A (zh) * | 2019-10-28 | 2021-04-30 | 上海度普新能源科技有限公司 | 一种继电器控制方法及装置 |
CN113311774A (zh) * | 2021-06-09 | 2021-08-27 | 中国第一汽车股份有限公司 | 一种驱动控制方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101980235B (zh) | 2012-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101980235B (zh) | 一种安全计算平台 | |
US7917741B2 (en) | Enhancing security of a system via access by an embedded controller to a secure storage device | |
CN105205401B (zh) | 基于安全密码芯片的可信计算机系统及其可信引导方法 | |
AU2010340222B2 (en) | Protected device management | |
CN203773424U (zh) | 一种基于龙芯处理器的安全可信计算机 | |
US6557104B2 (en) | Method and apparatus for secure processing of cryptographic keys | |
CN107506663A (zh) | 基于可信bmc的服务器安全启动方法 | |
US11165572B2 (en) | Trusted measuring method, apparatus, system, storage medium, and computing device | |
US20090288161A1 (en) | Method for establishing a trusted running environment in the computer | |
CN101976320B (zh) | 一种可信计算机平台 | |
CN110472421B (zh) | 主板、固件安全检测方法及终端设备 | |
US20120239939A1 (en) | Secure Resume for Encrypted Drives | |
CN201397508Y (zh) | 单机终端安全登录与监控装置 | |
CN201820230U (zh) | 计算机用可信计算信任根设备及计算机 | |
CN106973054B (zh) | 一种基于可信平台的操作系统登录认证方法和系统 | |
CN102024115B (zh) | 一种具有用户安全子系统的计算机 | |
CN111125707A (zh) | 一种基于可信密码模块的bmc安全启动方法、系统及设备 | |
US10599848B1 (en) | Use of security key to enable firmware features | |
CN103473132A (zh) | 一种使用双存储芯片实现智能设备的双系统启动的方法 | |
US20030172265A1 (en) | Method and apparatus for secure processing of cryptographic keys | |
US8473747B2 (en) | Secure boot with minimum number of re-boots | |
CN104408364A (zh) | 一种服务器管理程序保护方法及系统 | |
CN112149190A (zh) | 用于非易失性存储器模块的热启动攻击缓解 | |
CN104346572A (zh) | 一种通用的外置式智能终端安全运行环境构建方法 | |
CN103984901A (zh) | 一种可信计算机系统及其应用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120418 Termination date: 20191027 |
|
CF01 | Termination of patent right due to non-payment of annual fee |