CN105656945B - 一种工控主机安全存储验证方法及系统 - Google Patents

一种工控主机安全存储验证方法及系统 Download PDF

Info

Publication number
CN105656945B
CN105656945B CN201610183324.2A CN201610183324A CN105656945B CN 105656945 B CN105656945 B CN 105656945B CN 201610183324 A CN201610183324 A CN 201610183324A CN 105656945 B CN105656945 B CN 105656945B
Authority
CN
China
Prior art keywords
module
secure storage
safety chip
white list
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610183324.2A
Other languages
English (en)
Other versions
CN105656945A (zh
Inventor
王小东
李佐民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tiandihexing Technology Co Ltd
Original Assignee
Beijing Tiandihexing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tiandihexing Technology Co Ltd filed Critical Beijing Tiandihexing Technology Co Ltd
Priority to CN201610183324.2A priority Critical patent/CN105656945B/zh
Publication of CN105656945A publication Critical patent/CN105656945A/zh
Application granted granted Critical
Publication of CN105656945B publication Critical patent/CN105656945B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07732Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出了一种工控主机安全存储验证系统,包括安全存储终端和安全存储接口,所述安全存储终端包括安全芯片模块、安全芯片访问接口模块、存储私密区模块和存储私密区访问接口模块,所述安全存储接口包括安全存储接口配置模块、安全存储接口系统服务模块和安全存储接口内核模块。本发明还提供了相应的工控主机安全存储验证方法。该系统和方法有效的解决了工控主机敏感信息的自身安全问题,同时提高了工控主机白名单系统的可靠性,其用于工控主机白名单产品。

Description

一种工控主机安全存储验证方法及系统
技术领域
本发明涉及一种工控主机安全存储验证方法及系统,用于工控主机安防领域。
背景技术
因为防病毒软件会误报工控系统为病毒,因此在工控主机应用白名单机制来保障自身免受病毒、恶意代码的侵害。
工控主机敏感信息主要包括白名单系统安装包、白名单系统权限信息和工控程序的白名单数据。
现有的技术方案是使用U盘安装白名单系统;使用用户名/密码方式进行权限管理,将权限数据放在工控主机的通用数据库(例如:MySql)中;而白名单数据也是保存在工控主机的通用数据库(例如:MySql)中。
现有技术方案的缺点:
1、使用U盘作为安装存储介质。信息裸露存储,易被恶意修改,作为攻击跳板,将攻击引入工控主机。
2、权限通过用户名/密码方式实现,安全程度底,存在口令泄露的风险,且操作员身份无法和实际用户绑定。
3、权限数据和白名单数据直接保存在通用数据库中。攻击目标明确,存在长期攻击后,数据泄露的风险。
总体说,现有方案是对工控主机安全信息存储的一种简单方法,存在较多的安全隐患。
发明内容
本发明提出一种工控主机安全存储验证方法及系统,应用于工控主机白名单产品,有效的解决了工控主机敏感信息的自身安全问题,同时提高了工控主机白名单系统的可靠性。
本发明的技术方案是这样实现的:
本发明首先提供一种工控主机安全存储验证系统,包括以下结构模块:
安装于工控主机上的安全存储接口和独立于工控主机的安全存储终端;
所述安全存储接口包括安全存储接口配置模块、安全存储接口系统服务模块、和安全存储接口内核模块;
所述安全存储终端包括安全芯片访问接口模块、和安全芯片模块、存储私密区访问接口模块和存储私密区模块;
所述安全存储接口内核模块负责与所述安全存储终端通信,负责数据的写入和读出;
所述安全芯片模块、存储私密区模块分别通过安全芯片访问接口模块、存储私密区访问接口模块与安全存储接口内核模块通信。
上述技术方案中,所述安全存储接口是安装于工控主机上的驱动服务程序。
上述技术方案中,所述安全存储终端是独立于工控主机的一个设备,可以采用定制的U盘、CF卡等移动存储介质。
所述安全存储接口中,安全存储接口内核模块为核心,其中安全存储接口内核模块是核心,它负责与所述安全存储终端通信,负责数据的写入和读出。
所述安全存储接口配置模块提供对内核存储接口的配置能力,支持功能的定制化。
因为安全存储接口内核模块不在用户态,第三方应用不方便调用,因此提供安全存储接口系统服务模块,由它封装接口调用,并提供给第三方应用调用。
上述技术方案中,根据数据的敏感级别的不同,在安全存储终端中提供两类不同的存储空间,安全芯片模块和存储私密区模块。
所述存储私密区模块使用安全芯片内置算法对敏感信息加密存储。所述安全芯片内置有对称密码算法、解密算法等。
所述安全芯片模块空间较小,其中存储安全权限数据、安全策略配置和少量其它敏感信息。
所述存储私密区模块空间较大,其中存储白名单数据、软件安装包、和软件授权信息等。
其次,本发明还提供了一种工控主机安全存储验证方法,包括以下步骤:
S1)安装:进行白名单系统敏感信息安全存储验证;
S2)建立白名单策略:用以产生新的白名单数据;
S3)授权:白名单系统的卸载、修改安全配置、修改用户权限、导出配置信息。
上述技术方案中,所述步骤S1)具体包括以下步骤:
S11)将安全存储终端插入工控主机;
S12)安装引导程序调用安全存储接口系统服务模块的输入安装授权接口,输入安装鉴权信息;
S13)安全存储系统服务模块将信息传递给安全存储接口内核模块;
S14)安全存储接口内核模块调用安全芯片访问接口模块,传递安装鉴权信息;
S15)安全芯片模块调用安全权限数据,判段安装鉴权信息是否合规;
S16)安全存储接口内核模块收到安装鉴权信息判断是否合规,如果不合规则反馈失败给安装引导程序,合规则进行下一步;
S17)安全存储接口内核模块通知存储私密区访问接口模块取软件包及授权信息;
S18)存储私密区模块,调用安全芯片模块的解密算法,将存储私密区保存的软件包及授权信息解密,并传回给安装引导程序;
S19)安装引导程序执行软件包的安装过程。
上述技术方案中,所述步骤S2)具体包括以下步骤:
S21)将安全存储终端插入工控主机;
S22)白名单程序调用安全存储接口系统服务模块接口,将白名单数据传入;
S23)安全存储接口服务模块调用安全存储接口内核模块,将白名单数据传入;
S24)安全存储接口内核模块调用存储私密区访问接口模块,将白名单数据传入;
S25)存储私密区访问接口模块调用存储私密区模块,将白名单数据传入;
S26)存储私密区模块使用安全芯片模块的对称密码算法,将白名单数据加密,并存储到存储私密区的指定位置;
S27)存储私密区模块维护白名单数据的存储信息。
上述技术方案中,所述步骤S3)具体包括以下步骤:
S31)将安全存储终端插入工控主机;
S32)白名单程序调用安全存储接口系统服务模块,将鉴权信息传入;
S33)安全存储接口系统服务模块调用安全存储接口内核模块,将鉴权信息传入;
S34)安全存储接口内核模块调用安全芯片访问接口模块,将鉴权信息传入;
S35)安全芯片访问接口模块将鉴权信息传给安全芯片模块;
S36)安全芯片模块执行鉴权操作,根据安全芯片模块中存储的安全权限数据确定鉴权结果;
S37)安全芯片模块将鉴权结果一层层返回给白名单程序。
与现有技术相比较,本发明的工控主机安全存储验证方法及系统具有如下优点:
1、所有的工控主机敏感信息全部加密存储,抗偷窃、抗恶意篡改。安装、修改等操作不会作为恶意攻击跳板,将攻击引入工控主机。
2、鉴权操作得到极大加强,安全级别高。鉴权不仅仅需要用户名/密码,同时还需要代表个人身份的移动介质。所有涉及工控主机敏感信息的鉴权操作,都需要插入移动介质。此移动介质并不存在公共区。
3、移动介质存在两级加密区。安全芯片区支持较少敏感信息的存储,安全级别极高,速度快。存储私密区支持较大敏感信息的存储,安全级别高,解密过程会消耗一定时间。两类存储区,提供给白名单程序更多的选择。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明工控主机安全存储验证系统的模块结构示意图。
图2为本发明工控主机安全存储验证方法中白名单系统安装过程示意图。
图3为本发明工控主机安全存储验证方法中白名单策略建立过程示意图。
图4为本发明工控主机安全存储验证方法中白名单系统授权过程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明的工控主机安全存储验证系统,包括以下结构模块:
安装于工控主机上的安全存储接口和独立于工控主机的安全存储终端;
所述安全存储接口包括安全存储接口配置模块、安全存储接口系统服务模块、和安全存储接口内核模块;
所述安全存储终端包括安全芯片访问接口模块、和安全芯片模块、存储私密区访问接口模块和存储私密区模块。
上述技术方案中,所述安全存储接口是安装于工控主机上的驱动服务程序。
上述技术方案中,所述安全存储终端是独立于工控主机的一个设备,可以采用定制的U盘、CF卡等移动存储介质。
所述安全存储接口中,安全存储接口内核模块为核心,其中安全存储接口内核模块是核心,它负责与所述安全存储终端通信,负责数据的写入和读出。
所述安全存储接口配置模块提供对内核存储接口的配置能力,支持功能的定制化。
因为安全存储接口内核模块不在用户态,第三方应用不方便调用,因此提供安全存储接口系统服务模块,由它封装接口调用,并提供给第三方应用调用。
上述技术方案中,根据数据的敏感级别的不同,在安全存储终端中提供两类不同的存储空间,安全芯片模块和存储私密区模块。
所述存储私密区模块使用安全芯片内置算法对敏感信息加密存储。所述安全芯片内置有对称密码算法、解密算法等。
所述安全芯片模块空间较小,其中存储安全权限数据、安全策略配置和少量其它敏感信息。
所述存储私密区模块空间较大,其中存储白名单数据、软件安装包、和软件授权信息等。
所述安全芯片模块、存储私密区模块分别通过安全芯片访问接口模块、存储私密区访问接口模块与安全存储接口内核模块通信。
如图2-4所示,本发明还提供了一种工控主机安全存储验证方法,包括以下步骤:
S1)安装:进行白名单系统敏感信息安全存储验证,详见附图2;
S2)建立白名单策略:用以产生新的白名单数据,详见附图3;
S3)授权:白名单系统的卸载、修改安全配置、修改用户权限、导出配置信息,详见附图4。
如图2所示,所述步骤S1)具体包括以下步骤:
S11)将安全存储终端插入工控主机;
S12)安装引导程序调用安全存储接口系统服务模块的输入安装授权接口,输入安装鉴权信息;
S13)安全存储系统服务模块将信息传递给安全存储接口内核模块;
S14)安全存储接口内核模块调用安全芯片访问接口模块,传递安装鉴权信息;
S15)安全芯片模块调用安全权限数据,判段安装鉴权信息是否合规;
S16)安全存储接口内核模块收到安装鉴权信息判断是否合规,如果不合规则反馈失败给安装引导程序,合规则进行下一步;
S17)安全存储接口内核模块通知存储私密区访问接口模块取软件包及授权信息;
S18)存储私密区模块,调用安全芯片模块的解密算法,将存储私密区保存的软件包及授权信息解密,并传回给安装引导程序;
S19)安装引导程序执行软件包的安装过程。
如图3所示,所述步骤S2)具体包括以下步骤:
S21)将安全存储终端插入工控主机;
S22)白名单程序调用安全存储接口系统服务模块接口,将白名单数据传入;
S23)安全存储接口服务模块调用安全存储接口内核模块,将白名单数据传入;
S24)安全存储接口内核模块调用存储私密区访问接口模块,将白名单数据传入;
S25)存储私密区访问接口模块调用存储私密区模块,将白名单数据传入;
S26)存储私密区模块使用安全芯片模块的对称密码算法,将白名单数据加密,并存储到存储私密区的指定位置;
S27)存储私密区模块维护白名单数据的存储信息。
如图4所示,所述步骤S3)具体包括以下步骤:
S31)将安全存储终端插入工控主机;
S32)白名单程序调用安全存储接口系统服务模块,将鉴权信息传入;
S33)安全存储接口系统服务模块调用安全存储接口内核模块,将鉴权信息传入;
S34)安全存储接口内核模块调用安全芯片访问接口模块,将鉴权信息传入;
S35)安全芯片访问接口模块将鉴权信息传给安全芯片模块;
S36)安全芯片模块执行鉴权操作,根据安全芯片模块中存储的安全权限数据确定鉴权结果;
S37)安全芯片模块将鉴权结果一层层返回给白名单程序。
与现有技术相比较,本发明的工控主机安全存储验证方法及系统具有如下优点:
1、所有的工控主机敏感信息全部加密存储,抗偷窃、抗恶意篡改。安装、修改等操作不会作为恶意攻击跳板,将攻击引入工控主机。
2、鉴权操作得到极大加强,安全级别高。鉴权不仅仅需要用户名/密码,同时还需要代表个人身份的移动介质。所有涉及工控主机敏感信息的鉴权操作,都需要插入移动介质。此移动介质并不存在公共区。
3、移动介质存在两级加密区。安全芯片区支持较少敏感信息的存储,安全级别极高,速度快。存储私密区支持较大敏感信息的存储,安全级别高,解密过程会消耗一定时间。两类存储区,提供给白名单程序更多的选择。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (3)

1.一种工控主机安全存储验证系统,其特征在于,包括以下结构模块:
安装于工控主机上的安全存储接口和独立于工控主机的安全存储终端;
所述安全存储接口包括安全存储接口配置模块、安全存储接口系统服务模块、和安全存储接口内核模块;
所述安全存储终端包括安全芯片访问接口模块、和安全芯片模块、存储私密区访问接口模块和存储私密区模块;
所述安全存储接口内核模块负责与所述安全存储终端通信,负责数据的写入和读出;
所述安全芯片模块、存储私密区模块分别通过安全芯片访问接口模块、存储私密区访问接口模块与安全存储接口内核模块通信;所述存储私密区模块使用安全芯片内置算法对敏感信息加密存储;所述安全芯片模块空间较小,其中存储安全权限数据、安全策略配置和其它敏感信息;所述存储私密区模块空间较大,其中存储白名单数据、软件安装包、和软件授权信息。
2.根据权利要求1所述的工控主机安全存储验证系统,其特征在于:
所述安全存储终端采用U盘或者CF卡。
3.根据权利要求1所述的一种工控主机安全存储验证系统的验证方法,其特征在于,包括以下步骤:
S1)安装:进行白名单系统敏感信息安全存储验证;
S2)建立白名单策略:用以产生新的白名单数据;
S3)授权:白名单系统的卸载、修改安全配置、修改用户权限、导出配置信息;
所述步骤S1)具体包括以下步骤:
S11)将安全存储终端插入工控主机;
S12)安装引导程序调用安全存储接口系统服务模块的输入安装授权接口,输入安装鉴权信息;
S13)安全存储接口系统服务模块将信息传递给安全存储接口内核模块;
S14)安全存储接口内核模块调用安全芯片访问接口模块,传递安装鉴权信息;
S15)安全芯片模块调用安全权限数据,判断安装鉴权信息是否合规;
S16)安全存储接口内核模块收到安全芯片模块判断鉴权信息是否合规的信息,如果不合规则反馈失败给安装引导程序,合规则进行下一步;
S17)安全存储接口内核模块通知存储私密区访问接口模块获取软件包及授权信息;
S18)存储私密区模块,调用安全芯片模块的解密算法,将存储私密区保存的软件包及授权信息解密,并传回给安装引导程序;
S19)安装引导程序执行软件包的安装过程;
所述步骤S2)具体包括以下步骤:
S21)将安全存储终端插入工控主机;
S22)白名单程序调用安全存储接口系统服务模块,将白名单数据传入;
S23)安全存储接口系统服务模块调用安全存储接口内核模块,将白名单数据传入;
S24)安全存储接口内核模块调用存储私密区访问接口模块,将白名单数据传入;
S25)存储私密区访问接口模块调用存储私密区模块,将白名单数据传入;
S26)存储私密区模块使用安全芯片模块的对称密码算法,将白名单数据加密,并存储到存储私密区的指定位置;
S27)存储私密区模块维护白名单数据的存储信息;
所述步骤S3)具体包括以下步骤:
S31)将安全存储终端插入工控主机;
S32)白名单程序调用安全存储接口系统服务模块,将鉴权信息传入;
S33)安全存储接口系统服务模块调用安全存储接口内核模块,将鉴权信息传入;
S34)安全存储接口内核模块调用安全芯片访问接口模块,将鉴权信息传入;
S35)安全芯片访问接口模块将鉴权信息传给安全芯片模块;
S36)安全芯片模块执行鉴权操作,根据安全芯片模块中存储的安全权限数据确定鉴权结果;
S37)安全芯片模块将鉴权结果一层层返回给白名单程序。
CN201610183324.2A 2016-03-28 2016-03-28 一种工控主机安全存储验证方法及系统 Active CN105656945B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610183324.2A CN105656945B (zh) 2016-03-28 2016-03-28 一种工控主机安全存储验证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610183324.2A CN105656945B (zh) 2016-03-28 2016-03-28 一种工控主机安全存储验证方法及系统

Publications (2)

Publication Number Publication Date
CN105656945A CN105656945A (zh) 2016-06-08
CN105656945B true CN105656945B (zh) 2018-12-11

Family

ID=56494505

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610183324.2A Active CN105656945B (zh) 2016-03-28 2016-03-28 一种工控主机安全存储验证方法及系统

Country Status (1)

Country Link
CN (1) CN105656945B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603551A (zh) * 2016-12-28 2017-04-26 北京安天电子设备有限公司 一种基于安全基线的工控机安全防护系统及方法
CN107302530B (zh) * 2017-06-16 2020-05-22 北京天地和兴科技有限公司 一种基于白名单的工控系统攻击检测装置及其检测方法
CN110688647A (zh) * 2018-07-06 2020-01-14 英研智能移动股份有限公司 计算机任务判行方法及适用所述方法的服务器系统
CN109327442A (zh) * 2018-10-10 2019-02-12 杭州安恒信息技术股份有限公司 基于行为白名单的异常检测方法、装置以及电子设备
CN109842615B (zh) * 2018-12-29 2021-10-15 四川航天拓鑫玄武岩实业有限公司 一种通信装置及通信方法
CN110222485B (zh) * 2019-05-14 2021-01-12 浙江大学 基于sgx软件防护扩展指令的工控白名单管理系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964978A (zh) * 2010-10-26 2011-02-02 郑州信大捷安信息技术有限公司 基于安全tf卡的增强移动终端系统安全性的加固方法
CN103905449A (zh) * 2014-04-03 2014-07-02 国家电网公司 一种增强SEAndroid系统安全策略配置灵活性的方法
CN104102595A (zh) * 2013-04-12 2014-10-15 张永昌 一种高保密可移动存储设备
CN105354507A (zh) * 2015-10-23 2016-02-24 浙江远望软件有限公司 一种云环境下的数据安全保密方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101964978A (zh) * 2010-10-26 2011-02-02 郑州信大捷安信息技术有限公司 基于安全tf卡的增强移动终端系统安全性的加固方法
CN104102595A (zh) * 2013-04-12 2014-10-15 张永昌 一种高保密可移动存储设备
CN103905449A (zh) * 2014-04-03 2014-07-02 国家电网公司 一种增强SEAndroid系统安全策略配置灵活性的方法
CN105354507A (zh) * 2015-10-23 2016-02-24 浙江远望软件有限公司 一种云环境下的数据安全保密方法

Also Published As

Publication number Publication date
CN105656945A (zh) 2016-06-08

Similar Documents

Publication Publication Date Title
CN105656945B (zh) 一种工控主机安全存储验证方法及系统
CN100498742C (zh) 一种可信u盘、实现可信u盘安全性及其与计算机数据通信的方法
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
ES2881873T3 (es) Procedimiento de protección de una ficha de pago
CN111404696B (zh) 协同签名方法、安全服务中间件、相关平台及系统
CN111723383B (zh) 数据存储、验证方法及装置
CN102063592B (zh) 一种可信平台及其对硬件设备的控制方法
AU2015359526B2 (en) Device keys protection
JP5827692B2 (ja) バインドされたデータカード及び移動ホストの認証方法、装置及びシステム
CN103069384A (zh) 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法
CN105933886B (zh) 一种esim号码的写入方法、安全系统、esim号码服务器及终端
CN102291717B (zh) 数据保护方法和终端
CN101841525A (zh) 安全接入方法、系统及客户端
US20120137372A1 (en) Apparatus and method for protecting confidential information of mobile terminal
WO2016192453A1 (zh) 一种安全控制方法、装置和终端
CN103108323A (zh) 安全性操作执行系统及执行方法
Cheng et al. A secure and practical key management mechanism for NFC read-write mode
CN111404706B (zh) 应用下载方法、安全元件、客户端设备及服务管理设备
KR20160065261A (ko) 앱 위변조 방지시스템 및 그 방법
CN112514323A (zh) 用于处理数字密钥的电子设备及其操作方法
KR101750165B1 (ko) Sms와 usat 애플릿을 이용한 usim 간편 인증 방법 및 시스템
CN108073833A (zh) 基于pcie接口的固态硬盘保密系统及方法
CN108322907B (zh) 一种开卡方法及终端
CN116415313A (zh) 一种安全一体机、安全一体机的保护方法及装置
CN105430022B (zh) 一种数据输入控制方法和终端设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant