CN107577953B - 一种基于cuse模拟可信密码模块的系统及方法 - Google Patents
一种基于cuse模拟可信密码模块的系统及方法 Download PDFInfo
- Publication number
- CN107577953B CN107577953B CN201710978639.0A CN201710978639A CN107577953B CN 107577953 B CN107577953 B CN 107577953B CN 201710978639 A CN201710978639 A CN 201710978639A CN 107577953 B CN107577953 B CN 107577953B
- Authority
- CN
- China
- Prior art keywords
- trusted
- module
- logic
- password logic
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000006870 function Effects 0.000 description 41
- 238000010586 diagram Methods 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种基于CUSE模拟可信密码模块的系统及方法,系统包括可信资源管理模块、可信密码逻辑模块以及可信字符设备操作模块。方法:1.利用CUSE框架,实现可信资源管理模块,生成可信资源管理接口;2.利用CUSE框架,模拟可信密码逻辑模块,生成可信密码逻辑接口;3.上层应用通过可信字符设备操作模块操作可信字符设备;4.可信字符设备操作模块调用可信资源管理模块来对可信资源进行初始化;5.可信字符设备操作模块调用可信密码逻辑模块来执行可信密码逻辑。
Description
技术领域
本发明属于信息安全领域,具体涉及一种基于CUSE模拟可信密码模块的系统及方法。
背景技术
CUSE,Character Device in Userspace的简称,用户空间学设备。CUSE是类似FUSE(Filesystem in Userspace,用户空间文件系统)的一套框架,它使得用户在操作系统用户态下编写字符设备成为可能,而不必和内核打交道,同时,也不需要考虑物理设备是否存在及设备驱动是否加载等问题。
TCM,Trusted Cryptography Module的简称,可信密码模块。
安全已经成为计算机领域不可缺少的一部分,近来安全事件频繁爆发,黑客利用操作系统漏洞攻击用户系统,窃取用户数据,给用户带来了巨大的损失。密码学作为计算机安全领域的核心技术之一,是数据保护的核心方法。TCM芯片为中国自主设计研发的一款安全芯片,完全支持国密算法系列,可以为用户数据保护提供有效的方法。但在一些用户已有的设备上加入TCM芯片难度巨大,涉及主板布局、走线以及BIOS支持等因素,因此在物理层面很难实现扩展。
此为现有技术的不足,因此,针对现有技术中的上述缺陷,提供一种,是非常有必要的。
发明内容
本发明的目的在于,针对上述在物理层面加入TCM芯片难度大,无法实现可信功能的缺陷,提供一种基于CUSE模拟可信密码模块的系统及方法,以解决上述技术问题。
为实现上述目的,本发明给出以下技术方案:
一种基于CUSE模拟可信密码模块的系统,包括可信资源管理模块、可信密码逻辑模块以及可信字符设备操作模块;
可信资源管理模块,用于初始化可信资源,并向可信字符设备操作模块提供可信资源管理接口;
可信密码逻辑模块,用于执行可信密码逻辑,并向可信字符设备操作模块提供可信密码逻辑接口;
可信字符设备操作模块调用可信资源管理模块和可信密码逻辑模块,向上层应用提供可信字符设备。
进一步地,可信资源管理模块包括可信资源文件打开模块、可信资源信息读取模块以及可信资源文件关闭模块;可信资源信息包括密钥、存储、时钟以及可信使能标志;
可信资源文件打开模块,用于打开可信资源文件,以及,在可信资源文件不存在时,创建可信资源文件并初始化可信资源信息;
可信资源信息读取模块,用于读取可信资源信息,并提供给可信密码逻辑模块使用;
可信资源文件关闭模块,用于关闭可信资源文件,并更新可信使能标志。
进一步地,可信密码逻辑模块包括可信密码逻辑使能状态获取模块、可信密码逻辑指令解析模块、可信密码逻辑指令执行模块、可信资源更新模块以及可信密码逻辑指令执行返回模块;
可信密码逻辑使能状态获取模块,用于获取可信使能标志,判断可信资源信息是否完成初始化;
可信密码逻辑指令解析模块,用于解析符合规定的可信密码逻辑指令;
可信密码逻辑指令执行模块,用于执行可信密码逻辑指令,所述可信密码逻辑指令包括加密指令或者解密指令;
可信资源更新模块,用于更新可信资源文件;
可信密码逻辑指令执行返回模块,用于返回可信密码逻辑指令的执行结果,当可信密码逻辑指令执行成功时,返回内容包括操作结果及操作内容,当可信密码逻辑指令执行失败时,返回内容包括错误码。
进一步地,可信字符设备操作模块通过重定向的系统调用来操作可信字符设备;CUSE将read、write以及ioctl系统调用重定向至用户空间命令来操作可信字符设备;
所述系统调用包括write函数、read函数、open函数以及ioctl函数;
write函数、read函数、以及open函数通过可信密码逻辑接口调用可信密码逻辑模块;
ioctl函数通过可信资源管理接口调用可信资源管理模块。
本发明还给出如下技术方案:
一种基于CUSE模拟可信密码模块的方法,包括如下步骤:
步骤1.利用CUSE框架,实现可信资源管理模块,生成可信资源管理接口;
步骤2.利用CUSE框架,模拟可信密码逻辑模块,生成可信密码逻辑接口;
步骤3.上层应用通过可信字符设备操作模块操作可信字符设备;
步骤4.可信字符设备操作模块调用可信资源管理模块来对可信资源进行初始化;
步骤5.可信字符设备操作模块调用可信密码逻辑模块来执行可信密码逻辑。
进一步地,步骤4具体步骤如下:
步骤4-1.打开可信资源文件,以及,在可信资源文件不存在时,创建可信资源文件并初始化可信资源信息;
步骤4-2.读取可信资源信息,并提供给可信密码逻辑模块使用;
步骤4-3.关闭可信资源文件,并更新可信使能标志。
进一步地,步骤5具体步骤如下:
步骤5-1.获取可信使能标志,判断可信资源信息是否完成初始化;
步骤5-2.解析符合规定的可信密码逻辑指令;
步骤5-3.执行可信密码逻辑指令,所述可信密码逻辑指令包括加密指令或者解密指令;
步骤5-4.更新可信资源文件;
步骤5-5.返回可信密码逻辑指令的执行结果,当可信密码逻辑指令执行成功时,返回内容包括操作结果及操作内容,当可信密码逻辑指令执行失败时,返回内容包括错误码。
进一步地,步骤3中,上层应用通过可信字符设备操作模块来操作字符设备;可信字符设备操作模块通过重定向的系统调用来操作可信字符设备;CUSE将read、write以及ioctl系统调用重定向至用户空间命令来操作可信字符设备。
进一步地,所述系统调用包括write函数、read函数以及open函数;write函数、read函数、以及open函数通过可信密码逻辑接口调用可信密码逻辑模块。
进一步地,所述系统调用包括ioctl函数;ioctl函数通过可信资源管理接口调用可信资源管理模块。
本发明的有益效果在于:本发明使得用户在未搭载TCM可信芯片的计算机平台上应用TCM可信密码学逻辑功能,无需增加额外的设备购置费用,利用CUSE框架模拟TCM可信密码学逻辑,实现TCM可信资源管理逻辑,为上层应用提供TCM可信字符设备,使上层应用透明的使用TCM可信功能。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。
附图说明
图1为本发明的系统示意图;
图2为本发明的方法流程示意图;
图3为可信资源进行初始化的流程示意图;
图4为执行可信密码逻辑的流程示意图;
其中,1-可信资源管理模块;1.1-可信资源文件打开模块;1.2-可信资源信息读取模块;1.3-可信资源文件关闭模块;2-可信密码逻辑模块;2.1-可信密码逻辑使能状态获取模块;2.2-可信密码逻辑指令解析模块;2.3-可信密码逻辑指令执行模块;2.4-可信资源更新模块;2.5-可信密码逻辑指令执行返回模块;3-可信字符设备操作模块。
具体实施方式:
为使得本发明的目的、特征、优点能够更加的明显和易懂,下面将结合本发明具体实施例中的附图,对本发明中的技术方案进行清楚、完整地描述。
如图1所示,本发明提供一种基于CUSE模拟可信密码模块的系统,包括可信资源管理模块1、可信密码逻辑模块2以及可信字符设备操作模块3;
可信资源管理模块1,用于初始化可信资源,并向可信字符设备操作模块3提供可信资源管理接口;可信资源管理模块1包括可信资源文件打开模块1.1、可信资源信息读取模块1.2以及可信资源文件关闭模块1.3;可信资源信息包括密钥、存储、时钟以及可信使能标志;
可信资源文件打开模块1.1,用于打开可信资源文件,以及,在可信资源文件不存在时,创建可信资源文件并初始化可信资源信息;
可信资源信息读取模块1.2,用于读取可信资源信息,并提供给可信密码逻辑模块使用;
可信资源文件关闭模块1.3,用于关闭可信资源文件,并更新可信使能标志;
可信密码逻辑模块2,用于执行可信密码逻辑,并向可信字符设备操作模块3提供可信密码逻辑接口;
可信密码逻辑模块2包括可信密码逻辑使能状态获取模块2.1、可信密码逻辑指令解析模块2.2、可信密码逻辑指令执行模块2.3、可信资源更新模块2.4以及可信密码逻辑指令执行返回模块2.5;
可信密码逻辑使能状态获取模块2.1,用于获取可信使能标志,判断可信资源信息是否完成初始化;
可信密码逻辑指令解析模块2.2,用于解析符合规定的可信密码逻辑指令;
可信密码逻辑指令执行模块2.3,用于执行可信密码逻辑指令,所述可信密码逻辑指令包括加密指令或者解密指令;
可信资源更新模块2.4,用于更新可信资源文件;
可信密码逻辑指令执行返回模块2.5,用于返回可信密码逻辑指令的执行结果,当可信密码逻辑指令执行成功时,返回内容包括操作结果及操作内容,当可信密码逻辑指令执行失败时,返回内容包括错误码;
可信字符设备操作模块3调用可信资源管理模块1和可信密码逻辑模块2,向上层应用提供可信字符设备;可信字符设备操作模块3通过重定向的系统调用来操作可信字符设备;CUSE将read、write以及ioctl系统调用重定向至用户空间命令来操作可信字符设备;
所述系统调用包括write函数、read函数、open函数以及ioctl函数;
write函数、read函数、以及open函数通过可信密码逻辑接口调用可信密码逻辑模块;
ioctl函数通过可信资源管理接口调用可信资源管理模块。
如图2所示,本发明还提供一种基于CUSE模拟可信密码模块的方法,包括如下步骤:
步骤1.利用CUSE框架,实现可信资源管理模块,生成可信资源管理接口;
步骤2.利用CUSE框架,模拟可信密码逻辑模块,生成可信密码逻辑接口;
步骤3.上层应用通过可信字符设备操作模块操作可信字符设备;可信字符设备操作模块通过重定向的系统调用来操作可信字符设备;CUSE将read、write以及ioctl系统调用重定向至用户空间命令来操作可信字符设备;所述系统调用包括write函数、read函数、open函数以及ioctl函数;write函数、read函数、以及open函数通过可信密码逻辑接口调用可信密码逻辑模块;ioctl函数通过可信资源管理接口调用可信资源管理模块;
步骤4.可信字符设备操作模块调用可信资源管理模块来对可信资源进行初始化;如图3所示具体步骤如下:
步骤4-1.打开可信资源文件,以及,在可信资源文件不存在时,创建可信资源文件并初始化可信资源信息;
步骤4-2.读取可信资源信息,并提供给可信密码逻辑模块使用;
步骤4-3.关闭可信资源文件,并更新可信使能标志;
步骤5.可信字符设备操作模块调用可信密码逻辑模块来执行可信密码逻辑,如图4所示,具体步骤如下:
步骤5-1.获取可信使能标志,判断可信资源信息是否完成初始化;
步骤5-2.解析符合规定的可信密码逻辑指令;
步骤5-3.执行可信密码逻辑指令,所述可信密码逻辑指令包括加密指令或者解密指令;
步骤5-4.更新可信资源文件;
步骤5-5.返回可信密码逻辑指令的执行结果,当可信密码逻辑指令执行成功时,返回内容包括操作结果及操作内容,当可信密码逻辑指令执行失败时,返回内容包括错误码。
在上述方法实施例中,CUSE定义了cuse_lowlevel_ops的结构体,结构体包括write函数、open函数及read函数,只需将可信密码逻辑模块的接口地址赋值到对应的变量中,每次使用系统调用操作CUSE实现的可信字符设备时,CUSE都会将截获的系统调用映射到cuse_lowlevel_ops结构体中对应的地址空间执行;
每次上层应用通过write系统调用向TCM可信字符设备传入TCM可信指令时,不是执行真正的系统调用,而是调用经CUSE将TCM可信密码逻辑模块映射后的write函数;
TCM可信芯片资源初始化没有专门的指令,是由主板对其加电来实现的,硬件TCM可信芯片将TCM的可信状态、密钥信息存放在了芯片的NV(Nonvolatile RAM,非易失性空间)中,每次TCM可信密码逻辑指令的执行其实都是操作NV空间中的这些资源,而本发明的可信资源资源管理模块不具备独立的物理空间,只是模拟TCM可信芯片资源初始化的过程,并将初始化相关的操作封装成接口,通过CUSE映射到ioctl函数中,每次CUSE导出字符设备后,上层应用通过系统调用ioctl函数下发初始化信息,模拟程序从文件中读取资源信息至内存中供后续的TCM可信密码逻辑指令使用。
上述步骤4可信字符设备操作模块调用可信资源管理模块来对可信资源进行初始化,通过系统调用读取resource文件,若该文件不存在,则TCM可信字符设备第一次使用,要先创建资源文件,然后初始化文件中的密钥、存储以及时钟信息;读取密钥信息,将密码内存读取值内存的全局变量中;读取存储信息,将供用户使用的存储空间内容读取至内存的全局变量中;读取时钟信息,并根据当前系统时间更新可信密码逻辑模块中与时间相关的信息(如死锁信息);关闭资源文件,并更新可信使能标志。
本发明的实施例是说明性的,而非限定性的,上述实施例只是帮助理解本发明,因此本发明不限于具体实施方式中所述的实施例,凡是由本领域技术人员根据本发明的技术方案得出的其他的具体实施方式,同样属于本发明保护的范围。
Claims (8)
1.一种基于CUSE模拟可信密码模块的系统,其特征在于,包括可信资源管理模块、可信密码逻辑模块以及可信字符设备操作模块;
可信资源管理模块用于初始化可信资源,并向可信字符设备操作模块提供可信资源管理接口;可信资源管理模块包括可信资源文件打开模块、可信资源信息读取模块以及可信资源文件关闭模块;可信资源信息包括密钥、存储、时钟以及可信使能标志;
可信资源文件打开模块,用于打开可信资源文件,以及,在可信资源文件不存在时,创建可信资源文件并初始化可信资源信息;
可信资源信息读取模块,用于读取可信资源信息,并提供给可信密码逻辑模块使用;
可信资源文件关闭模块,用于关闭可信资源文件,并更新可信使能标志;
可信密码逻辑模块用于执行可信密码逻辑,并向可信字符设备操作模块提供可信密码逻辑接口;
可信字符设备操作模块调用可信资源管理模块和可信密码逻辑模块,向上层应用提供可信字符设备。
2.如权利要求1所述的一种基于CUSE模拟可信密码模块的系统,其特征在于,可信密码逻辑模块包括可信密码逻辑使能状态获取模块、可信密码逻辑指令解析模块、可信密码逻辑指令执行模块、可信资源更新模块以及可信密码逻辑指令执行返回模块;
可信密码逻辑使能状态获取模块用于获取可信使能标志,判断可信资源信息是否完成初始化;
可信密码逻辑指令解析模块用于解析符合规定的可信密码逻辑指令;
可信密码逻辑指令执行模块用于执行可信密码逻辑指令,所述可信密码逻辑指令包括加密指令或者解密指令;
可信资源更新模块用于更新可信资源文件;
可信密码逻辑指令执行返回模块,用于返回可信密码逻辑指令的执行结果,当可信密码逻辑指令执行成功时,返回内容包括操作结果及操作内容,当可信密码逻辑指令执行失败时,返回内容包括错误码。
3.如权利要求1所述的一种基于CUSE模拟可信密码模块的系统,其特征在于,可信字符设备操作模块通过重定向的系统调用来操作可信字符设备;
所述系统调用包括write函数、read函数、open函数以及ioctl函数;
write函数、read函数、以及open函数通过可信密码逻辑接口调用可信密码逻辑模块;
ioctl函数通过可信资源管理接口调用可信资源管理模块。
4.一种基于CUSE模拟可信密码模块的方法,其特征在于,包括如下步骤:
步骤1.利用CUSE框架,实现可信资源管理模块,生成可信资源管理接口;
步骤2.利用CUSE框架,模拟可信密码逻辑模块,生成可信密码逻辑接口;
步骤3.上层应用通过可信字符设备操作模块操作可信字符设备;
步骤4.可信字符设备操作模块调用可信资源管理模块来对可信资源进行初始化;具体步骤如下:
步骤4-1.打开可信资源文件,以及,在可信资源文件不存在时,创建可信资源文件并初始化可信资源信息;
步骤4-2.读取可信资源信息,并提供给可信密码逻辑模块使用;
步骤4-3.关闭可信资源文件,并更新可信使能标志;
步骤5.可信字符设备操作模块调用可信密码逻辑模块来执行可信密码逻辑。
5.如权利要求4所述的一种基于CUSE模拟可信密码模块的方法,其特征在于,步骤5具体步骤如下:
步骤5-1.获取可信使能标志,判断可信资源信息是否完成初始化;
步骤5-2.解析符合规定的可信密码逻辑指令;
步骤5-3.执行可信密码逻辑指令,所述可信密码逻辑指令包括加密指令或者解密指令;
步骤5-4.更新可信资源文件;
步骤5-5.返回可信密码逻辑指令的执行结果,当可信密码逻辑指令执行成功时,返回内容包括操作结果及操作内容,当可信密码逻辑指令执行失败时,返回内容包括错误码。
6.如权利要求4所述的一种基于CUSE模拟可信密码模块的方法,其特征在于,步骤3中,上层应用通过可信字符设备操作模块来操作字符设备;可信字符设备操作模块通过重定向的系统调用来操作可信字符设备。
7.如权利要求6所述的一种基于CUSE模拟可信密码模块的方法,其特征在于,所述系统调用包括write函数、read函数以及open函数;write函数、read函数、以及open函数通过可信密码逻辑接口调用可信密码逻辑模块。
8.如权利要求6所述的一种基于CUSE模拟可信密码模块的方法,其特征在于,所述系统调用包括ioctl函数;ioctl函数通过可信资源管理接口调用可信资源管理模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710978639.0A CN107577953B (zh) | 2017-10-19 | 2017-10-19 | 一种基于cuse模拟可信密码模块的系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710978639.0A CN107577953B (zh) | 2017-10-19 | 2017-10-19 | 一种基于cuse模拟可信密码模块的系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107577953A CN107577953A (zh) | 2018-01-12 |
CN107577953B true CN107577953B (zh) | 2020-02-21 |
Family
ID=61037882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710978639.0A Active CN107577953B (zh) | 2017-10-19 | 2017-10-19 | 一种基于cuse模拟可信密码模块的系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107577953B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110096256A (zh) * | 2019-04-16 | 2019-08-06 | 苏州浪潮智能科技有限公司 | 一种利用可信根创建随机值字符设备的方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599025A (zh) * | 2009-07-07 | 2009-12-09 | 武汉大学 | 可信密码模块安全虚拟化方法 |
CN105141416A (zh) * | 2015-10-14 | 2015-12-09 | 公安部第三研究所 | 基于硬件芯片的用户权限分发控制系统及方法 |
CN106127059A (zh) * | 2016-06-30 | 2016-11-16 | 中国船舶重工集团公司第七0九研究所 | 一种arm平台上可信密码模块的实现和服务方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236756A (zh) * | 2011-05-09 | 2011-11-09 | 山东超越数控电子有限公司 | 一种基于TCM可信密码模块和USBKey的文件加密方法 |
GB2496107C (en) * | 2011-10-26 | 2022-07-27 | Cliquecloud Ltd | A method and apparatus for preventing unwanted code execution |
CN103927488A (zh) * | 2014-04-04 | 2014-07-16 | 西安电子科技大学 | 一种针对可信嵌入式系统的可信平台模块 |
-
2017
- 2017-10-19 CN CN201710978639.0A patent/CN107577953B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599025A (zh) * | 2009-07-07 | 2009-12-09 | 武汉大学 | 可信密码模块安全虚拟化方法 |
CN105141416A (zh) * | 2015-10-14 | 2015-12-09 | 公安部第三研究所 | 基于硬件芯片的用户权限分发控制系统及方法 |
CN106127059A (zh) * | 2016-06-30 | 2016-11-16 | 中国船舶重工集团公司第七0九研究所 | 一种arm平台上可信密码模块的实现和服务方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107577953A (zh) | 2018-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102102090B1 (ko) | Arm® trustzone™ 구현을 위한 펌웨어 기반 신뢰 플랫폼 모듈 | |
CN101866408B (zh) | 一种基于虚拟机架构的透明信任链构建系统 | |
CN107679393B (zh) | 基于可信执行环境的Android完整性验证方法和装置 | |
Mai et al. | Verifying security invariants in ExpressOS | |
CN106371826A (zh) | 应用程序跨系统运行的方法和装置 | |
US9032401B2 (en) | Virtual computer system having a first virtual computer that executes a protected process, a second virtual computer that executes an unprotected process, and a hypervisor that controls the first and second virtual computers | |
US11144652B1 (en) | Secure update of programmable integrated circuits in data center computing environments | |
WO2023123850A1 (zh) | 一种固件可信根的实现方法、装置、设备和可读存储介质 | |
CN107577953B (zh) | 一种基于cuse模拟可信密码模块的系统及方法 | |
CN112287357B (zh) | 一种针对嵌入式裸机系统的控制流验证方法与系统 | |
Wiersema et al. | Memory security in reconfigurable computers: Combining formal verification with monitoring | |
US10944578B2 (en) | Identity verification | |
CN110597496B (zh) | 应用程序的字节码文件获取方法及装置 | |
CN107844304A (zh) | 虚拟机热升级方法及装置 | |
CN107861795A (zh) | 模拟物理tcm芯片的方法、系统、装置及可读存储介质 | |
CN103927488A (zh) | 一种针对可信嵌入式系统的可信平台模块 | |
Verdegem et al. | Emulation: To be or not to be | |
Zhang et al. | Design and implementation of trustzone-based blockchain chip wallet | |
Zhang et al. | Build a trusted storage system on a mobile phone | |
US10303385B1 (en) | Updating block random access memory contents using memory emulation | |
CN110874321A (zh) | 测试接口的远程调用方法、调用封装引擎及远程代理引擎 | |
CN112948199B (zh) | 一种基于国产Linux系统的TPM仿真器的测试方法 | |
Muthu et al. | Emulating trust zone in android emulator with secure channeling | |
An et al. | Extension implementation of TCM in the embedded system based on FPGA | |
Jain et al. | CMP-SiL: Confidential Multi Party Software-in-the-Loop Simulation Frameworks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |