CN109409092A - 一种判断可信芯片类型的方法、装置及设备 - Google Patents
一种判断可信芯片类型的方法、装置及设备 Download PDFInfo
- Publication number
- CN109409092A CN109409092A CN201811183563.3A CN201811183563A CN109409092A CN 109409092 A CN109409092 A CN 109409092A CN 201811183563 A CN201811183563 A CN 201811183563A CN 109409092 A CN109409092 A CN 109409092A
- Authority
- CN
- China
- Prior art keywords
- chip
- credible
- return value
- type
- chip type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种判断可信芯片类型的方法,能够响应于用户下发的判断可信芯片类型的指令,将预设芯片类型的命令字写入可信芯片,并接收可信芯片根据命令字发送的返回值,最后通过对比返回值和命令字的标准返回值,判断可信芯片的类型是否为预设芯片类型。可见,通过该方法,用户只需要下发判断指令,即可自动实现判断可信芯片是否为某种芯片类型的芯片目的,避免了人工判断芯片类型的繁琐过程,提高了基于可信芯片部署可信应用的效率。此外,本发明还提供了一种判断可信芯片类型的装置、设备、及计算机可读存储介质,其作用与上述方法相对应。
Description
技术领域
本发明涉及计算机领域,特别涉及一种判断可信芯片类型的方法、装置、设备、及计算机可读存储介质。
背景技术
可信计算组织TCG是由IBM、Intel和微软等组成的一个组织,旨在提高计算平台的安全可靠性。可信芯片是指符合TCG规范的安全芯片,它是一种嵌入在计算平台内部,为计算平台提供可信根的芯片,能够有效地保护计算平台、防止非法用户访问,具有独立生成密钥的功能,能够进行加解密处理,摘要值存储,同时可以安全存储密钥和特征数据,保护商业隐私和数据安全。
可信芯片包括多种类型,基于可信芯片,利用可信计算技术构建可信计算平台的上层应用称之为可信应用。对于不同的可信芯片,部署可信应用时需要做针对性的适配。目前,一般通过事先手动确认计算平台下的可信芯片的类型,进而作针对性匹配,导致可信应用部署效率较低。
发明内容
本发明的目的是提供一种判断可信芯片类型的方法、装置、设备、及计算机可读存储介质,用以解决在利用可信芯片部署可信应用时,需要事先手动确认可信芯片的类型,导致可信应用部署效率较低的问题。
为解决上述技术问题,本发明提供了一种判断可信芯片类型的方法,包括:
响应于用户下发的判断可信芯片类型的指令,将预设芯片类型的命令字写入所述可信芯片;
接收所述可信芯片根据所述命令字发送的返回值;
对比所述返回值和所述命令字的标准返回值,判断所述可信芯片的类型是否为所述预设芯片类型。
其中,所述命令字为预先构建得到的,所述命令字包括命令标识、命令长度、以及命令码。
其中,所述预设芯片类型包括TCM芯片类型和TPM芯片类型。
其中,所述响应于用户下发的判断可信芯片类型的指令,将预设芯片类型的命令字写入所述可信芯片包括:
响应于用户下发的判断可信芯片类型的指令,将所述TCM芯片类型的命令字写入所述可信芯片;
所述接收所述可信芯片根据所述命令字发送的返回值包括:
接收所述可信芯片根据所述TCM芯片类型的命令字发送的第一返回值;
所述对比所述返回值和所述命令字的标准返回值,判断所述可信芯片的类型是否为所述预设芯片类型包括:
对比所述第一返回值和所述TCM芯片类型的命令字的标准返回值,判断所述可信芯片的类型是否为所述TCM芯片类型;
若所述可信芯片的类型不为所述TCM芯片类型,则将所述TPM类型的命令字写入所述可信芯片;
接收所述可信芯片根据所述TPM芯片类型的命令字发送的第二返回值;
对比所述第二返回值和所述TPM芯片类型的命令字的标准返回值,判断所述可信芯片的类型是否为所述TPM芯片类型。
其中,所述命令字包括所述预设芯片类型的多种命令类型的命令字;
所述对比所述返回值和所述命令字的标准返回值,判断所述可信芯片的类型是否为所述预设芯片类型包括:
分别对比各种命令类型的命令字的返回值和所述命令字的标准返回值,判断各个所述返回值是否均为所述标准返回值;
若各个所述返回值均为所述标准返回值,则判定所述可信芯片的类型为所述预设芯片类型。
其中,所述响应于用户下发的判断可信芯片类型的指令,将预设芯片类型的命令字写入所述可信芯片包括:
响应于用户下发的判断可信芯片类型的指令,以字符设备的方式打开所述可信芯片的设备通道;
将预设芯片类型的命令字写入所述可信芯片的设备通道。
其中,所述接收所述可信芯片根据所述命令字发送的返回值包括:
等待所述设备通道发送返回值,并记录等待时间;
若在所述等待时间未超过预设时间段时接收到所述返回值,则重置所述等待时间;
若在所述等待时间超过所述预设时间段时尚未接收到所述返回值,则判定所述可信芯片异常。
相应的,本发明还提供了一种判断可信芯片类型的装置,包括:
命令字写入模块:用于响应于用户下发的判断可信芯片类型的指令,将预设芯片类型的命令字写入所述可信芯片;
返回值接收模块:用于接收所述可信芯片根据所述命令字发送的返回值;
芯片类型判断模块:用于对比所述返回值和所述命令字的标准返回值,判断所述可信芯片的类型是否为所述预设芯片类型。
此外,本发明还提供了一种判断可信芯片类型的设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如上所述的一种判断可信芯片类型的方法的步骤。
最后,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的一种判断可信芯片类型的方法的步骤。
本发明所提供的一种判断可信芯片类型的方法,能够响应于用户下发的判断可信芯片类型的指令,将预设芯片类型的命令字写入可信芯片,并接收可信芯片根据命令字发送的返回值,最后通过对比返回值和命令字的标准返回值,判断可信芯片的类型是否为预设芯片类型。可见,通过该方法,用户只需要下发判断指令,即可自动实现判断可信芯片是否为某种芯片类型的芯片目的,避免了人工判断芯片类型的繁琐过程,提高了基于可信芯片部署可信应用的效率。
此外,本发明还提供了一种判断可信芯片类型的装置、设备、及计算机可读存储介质,其作用与上述方法相对应,这里不再赘述。
附图说明
为了更清楚的说明本发明实施例或现有技术的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明所提供的一种判断可信芯片类型的方法实施例一的实现流程图;
图2为本发明所提供的一种判断可信芯片类型的方法实施例二的实现流程图;
图3为本发明所提供的一种判断可信芯片类型的方法实施例三的实现流程图;
图4为本发明所提供的一种判断可信芯片类型的方法实施例四的实现流程图;
图5为本发明所提供的一种判断可信芯片类型的装置实施例的结构框图。
具体实施方式
本发明的核心是提供一种判断可信芯片类型的方法、装置、设备、及计算机可读存储介质,能够实现自动判断可信芯片是否为某种芯片类型的芯片,避免了人工判断芯片类型的繁琐过程,提高了基于可信芯片部署可信应用的效率。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面对本发明提供的一种判断可信芯片类型的方法实施例一进行介绍,参见图1,实施例一包括:
步骤S101:响应于用户下发的判断可信芯片类型的指令,将预设芯片类型的命令字写入所述可信芯片。
所述命令字可以为响应于指令,及时创建得到的,作为一种优选方式,命令字可以预先构建,在接收到指令之后,直接获取即可。
具体的,如表1所示,所述命令字包括命令标识、命令长度、以及命令码,还可以设置一些可选参数。
表1
命令标识 | 命令长度 | 命令码 | 可选参数 |
步骤S102:接收所述可信芯片根据所述命令字发送的返回值。
具体的,如表2所示,返回值与命令字相对应,可以包括命令标识、命令长度、以及返回码,同时也可以设置一些可选参数。
表2
命令标识 | 命令长度 | 返回码 | 可选参数 |
步骤S103:对比所述返回值和所述命令字的标准返回值,判断所述可信芯片的类型是否为所述预设芯片类型。
本实施例所提供一种判断可信芯片类型的方法,能够响应于用户下发的判断可信芯片类型的指令,将预设芯片类型的命令字写入可信芯片,并接收可信芯片根据命令字发送的返回值,最后通过对比返回值和命令字的标准返回值,判断可信芯片的类型是否为预设芯片类型。可见,通过该方法,用户只需要下发判断指令,即可自动实现判断可信芯片是否为某种芯片类型的芯片目的,避免了人工判断芯片类型的繁琐过程,提高了基于可信芯片部署可信应用的效率。
本发明还提供了一种判断可信芯片类型的方法实施例二,实施例二基于实施例一实现,并在实施例一的基础之上进行了一定程度的拓展。
实施例一涉及到了预设芯片类型,如表3所示,在实施例二中,所述预设芯片类型主要包括两种类型,即TCM芯片类型和TPM芯片类型。其中,TPM(Trusted Platform Module,可信平台模块)是TCG组织定义的安全芯片主流版本,而TCM(Trusted CryptographyModule,可信密码模块)是国内为了推广可信计算,同时提高安全可信、自主可控性,自主研发的安全芯片。
也就是说,实施例二主要用于判断可信芯片是否为TCM芯片或TPM芯片。那么,实施例二主要涉及两个过程,一个过程是判断可信芯片是否为TCM芯片,另一个过程为判断可信芯片是否为TPM芯片,对于这两个过程的先后顺序,本发明不做具体限定。
表3
芯片类型 | 命令标识 | 命令长度 | 命令码 | 可选参数 |
TPM | 80 01 | 00 00 00 0C | 00 00 01 44 | |
TCM | 00 C1 | 00 00 00 0C | 00 00 80 99 |
下面开始详细介绍实施例二,参见图2,实施例二具体包括:
步骤S201:响应于用户下发的确定可信芯片类型的指令,将所述TCM芯片类型的命令字写入所述可信芯片。
步骤S202:接收所述可信芯片根据所述TCM芯片类型的命令字发送的第一返回值。
步骤S203:对比所述第一返回值和所述TCM芯片类型的命令字的标准返回值,判断所述可信芯片的类型是否为所述TCM芯片类型。若是,进入步骤S204,否则进入步骤S205。
步骤S204:判定所述可信芯片的类型为所述TCM芯片类型。
步骤S205:将所述TPM类型的命令字写入所述可信芯片。
步骤S206:接收所述可信芯片根据所述TPM芯片类型的命令字发送的第二返回值。
步骤S207:对比所述第二返回值和所述TPM芯片类型的命令字的标准返回值,判断所述可信芯片的类型是否为所述TPM芯片类型。若是,进入步骤S208,否则进入步骤S209。
步骤S208:判定所述可信芯片的类型为所述TPM芯片类型。
步骤S209:判定所述可信芯片的类型为其他芯片类型。
相较于实施例一,实施例二主要针对TPM芯片类型和TCM芯片类型两种比较常见的芯片类型的判断,实现了自动判断可信芯片是否为TPM芯片或TCM芯片的目的,更加贴合常见的应用场景。
为了减少误判的发生,可以在判断可信芯片是否为预设芯片类型的时候,向可信芯片写入多种命令类型的命令字,并分别判断各种命令类型的命令字的返回值是否均为标准返回值,在各种命令类型的命令字的返回值均为标准返回值的情况下,再得出该可信芯片为预设芯片类型的结论。
表4
基于上述考虑,本发明还提供了一种判断可信芯片类型的方法实施例三,如表4所示,实施例三综合考虑了三种命令类型,分别为StartUp、SelfTest、以及GetCapability,需要说明的是,本发明不对命令类型的数量进行限定,同时,也不限定各种命令类型分别为何种类型,也就是说,实施例三仅作为一种实现方式。
下面开始详细介绍本发明提供的一种判断可信芯片类型的方法实施例三,参见图3,实施例三具体包括:
步骤S301:响应于用户下发的判断可信芯片类型的指令,将预设芯片类型的StartUp类型的命令字写入所述可信芯片。并接收所述可信芯片根据所述StartUp类型的命令字发送的StartUp类型返回值。
步骤S302:判断所述StartUp类型返回值是否为所述StartUp类型的命令字的标准返回值,若是,进入步骤S303,否则进入步骤S308。
步骤S303:将预设芯片类型的SelfTest类型的命令字写入所述可信芯片。并接收所述可信芯片根据所述SelfTest类型的命令字发送的SelfTest类型返回值。
步骤S304:判断所述SelfTest类型返回值是否为所述SelfTest类型的命令字的标准返回值,若是,进入步骤S305,否则进入步骤S308。
步骤S305:将预设芯片类型的GetCapability类型的命令字写入所述可信芯片。并接收所述可信芯片根据所述GetCapability类型的命令字发送的GetCapability类型返回值。
步骤S306:判断所述GetCapability类型返回值是否为所述GetCapability类型的命令字的标准返回值,若是,进入步骤S307,否则进入步骤S308。
步骤S307:判定可信芯片为所述预设芯片类型。
步骤S308:判定可信芯片不为所述预设芯片类型。
综上可知,实施例三相对于上述两个实施例,通过判断多种命令类型的命令字的方式,减少了误判的发生,提高了判断可信芯片的可靠性。需要说明的是,本实施例不限定上述三种命令类型的命令字的判断顺序。
以上三个实施例描述的都是一些理想情况,在实际的应用场景中,可能会碰到一些突发状况,导致判断过程无法继续进行,例如,在发送命令字的时候发现找不到可信芯片,或者发送命令字之后,迟迟接收不到可信芯片发送来的返回值等等情况。
基于这种考虑,本发明提供了一种判断可信芯片类型的方法实施例四,下面开始详细介绍实施例四,参见图4,实施例四具体包括:
步骤S401:响应于用户下发的判断可信芯片类型的指令,以字符设备的方式打开所述可信芯片的设备通道。
步骤S402:判断是否打开成功,若不成功,进入步骤S403,否则进入步骤S404。
步骤S403:判定可信芯片不存在。
步骤S404:将预设芯片类型的命令字写入所述可信芯片的设备通道。
步骤S405:等待所述设备通道发送返回值,并记录等待时间。
步骤S406:判断在预设时间段内是否接收到返回值,若未接收到,进入步骤S407,否则,进入步骤S408。
步骤S407:判定所述可信芯片异常。
步骤S408:重置所述等待时间,并对比所述返回值和所述命令字的标准返回值,判断所述可信芯片的类型是否为所述预设芯片类型。
可见,本实施例提供的一种判断可信芯片类型的方法,考虑到了实际应用场景中的一些突发情况,相较于前述实施例,更加贴合实际应用场景。
下面对本发明提供的一种判断可信芯片类型的装置实施例进行介绍,下文描述的一种判断可信芯片类型的装置与上文描述的一种判断可信芯片类型的方法可相互对应参照。
参见图5,该装置实施例具体包括:
命令字写入模块501:用于响应于用户下发的判断可信芯片类型的指令,将预设芯片类型的命令字写入所述可信芯片。
返回值接收模块502:用于接收所述可信芯片根据所述命令字发送的返回值。
芯片类型判断模块503:用于对比所述返回值和所述命令字的标准返回值,判断所述可信芯片的类型是否为所述预设芯片类型。
本实施例的一种判断可信芯片类型的装置用于实现前述的一种判断可信芯片类型的方法,因此该装置中的具体实施方式可见前文中的一种判断可信芯片类型的方法的实施例部分,例如,命令字写入模块501、返回值接收模块502、芯片类型判断模块503,分别用于实现上述一种判断可信芯片类型的方法中步骤S 101,S 102,S 103。所以,其具体实施方式可以参照相应的各个部分实施例的描述,在此不再展开介绍。
另外,由于本实施例的一种判断可信芯片类型的装置用于实现前述的一种判断可信芯片类型的方法,因此其作用与上述方法的作用相对应,这里不再赘述。
此外,本发明还提供了一种判断可信芯片类型的设备,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如上所述的一种判断可信芯片类型的方法的步骤。
最后,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的一种判断可信芯片类型的方法的步骤。
本发明提供的一种判断可信芯片类型的设备、计算机可读存储介质用于实现前述的一种判断可信芯片类型的方法,因此该设备、计算机可读存储介质的具体实施方式可见前文中的一种判断可信芯片类型的方法的实施例部分,且其作用与上述方法实施例的作用相对应,这里不再赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本发明所提供的一种判断可信芯片类型的方法、装置、设备以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种判断可信芯片类型的方法,其特征在于,包括:
响应于用户下发的判断可信芯片类型的指令,将预设芯片类型的命令字写入所述可信芯片;
接收所述可信芯片根据所述命令字发送的返回值;
对比所述返回值和所述命令字的标准返回值,判断所述可信芯片的类型是否为所述预设芯片类型。
2.如权利要求1所述的方法,其特征在于,所述命令字为预先构建得到的,所述命令字包括命令标识、命令长度、以及命令码。
3.如权利要求2所述的方法,其特征在于,所述预设芯片类型包括TCM芯片类型和TPM芯片类型。
4.如权利要求3所述的方法,其特征在于,所述响应于用户下发的判断可信芯片类型的指令,将预设芯片类型的命令字写入所述可信芯片包括:
响应于用户下发的判断可信芯片类型的指令,将所述TCM芯片类型的命令字写入所述可信芯片;
所述接收所述可信芯片根据所述命令字发送的返回值包括:
接收所述可信芯片根据所述TCM芯片类型的命令字发送的第一返回值;
所述对比所述返回值和所述命令字的标准返回值,判断所述可信芯片的类型是否为所述预设芯片类型包括:
对比所述第一返回值和所述TCM芯片类型的命令字的标准返回值,判断所述可信芯片的类型是否为所述TCM芯片类型;
若所述可信芯片的类型不为所述TCM芯片类型,则将所述TPM类型的命令字写入所述可信芯片;
接收所述可信芯片根据所述TPM芯片类型的命令字发送的第二返回值;
对比所述第二返回值和所述TPM芯片类型的命令字的标准返回值,判断所述可信芯片的类型是否为所述TPM芯片类型。
5.如权利要求1所述的方法,其特征在于,所述命令字包括所述预设芯片类型的多种命令类型的命令字;
所述对比所述返回值和所述命令字的标准返回值,判断所述可信芯片的类型是否为所述预设芯片类型包括:
分别对比各种命令类型的命令字的返回值和所述命令字的标准返回值,判断各个所述返回值是否均为所述标准返回值;
若各个所述返回值均为所述标准返回值,则判定所述可信芯片的类型为所述预设芯片类型。
6.如权利要求1所述的方法,其特征在于,所述响应于用户下发的判断可信芯片类型的指令,将预设芯片类型的命令字写入所述可信芯片包括:
响应于用户下发的判断可信芯片类型的指令,以字符设备的方式打开所述可信芯片的设备通道;
将预设芯片类型的命令字写入所述可信芯片的设备通道。
7.如权利要求6所述的方法,其特征在于,所述接收所述可信芯片根据所述命令字发送的返回值包括:
等待所述设备通道发送返回值,并记录等待时间;
若在所述等待时间未超过预设时间段时接收到所述返回值,则重置所述等待时间;
若在所述等待时间超过所述预设时间段时尚未接收到所述返回值,则判定所述可信芯片异常。
8.一种判断可信芯片类型的装置,其特征在于,包括:
命令字写入模块:用于响应于用户下发的判断可信芯片类型的指令,将预设芯片类型的命令字写入所述可信芯片;
返回值接收模块:用于接收所述可信芯片根据所述命令字发送的返回值;
芯片类型判断模块:用于对比所述返回值和所述命令字的标准返回值,判断所述可信芯片的类型是否为所述预设芯片类型。
9.一种判断可信芯片类型的设备,其特征在于,包括:
存储器:用于存储计算机程序;
处理器:用于执行所述计算机程序,以实现如权利要求1-7任意一项所述的一种判断可信芯片类型的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-7任意一项所述的一种判断可信芯片类型的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811183563.3A CN109409092A (zh) | 2018-10-11 | 2018-10-11 | 一种判断可信芯片类型的方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811183563.3A CN109409092A (zh) | 2018-10-11 | 2018-10-11 | 一种判断可信芯片类型的方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109409092A true CN109409092A (zh) | 2019-03-01 |
Family
ID=65466989
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811183563.3A Pending CN109409092A (zh) | 2018-10-11 | 2018-10-11 | 一种判断可信芯片类型的方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109409092A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112650099A (zh) * | 2020-11-27 | 2021-04-13 | 苏州精控能源科技有限公司 | 一种电池监控平台的控制方法及控制系统 |
TWI728635B (zh) * | 2020-01-02 | 2021-05-21 | 系微股份有限公司 | 相容不同儲存規範的儲存裝置資訊管理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101359321A (zh) * | 2008-09-02 | 2009-02-04 | 北京中星微电子有限公司 | 一种实现处理器相互通讯的方法及装置 |
EP2164053A1 (fr) * | 2008-09-11 | 2010-03-17 | Gemplus | Procédé de contre-attaque autonome en réponse à une ou plusieurs agressions physiques, et dispositif associé |
CN105608022A (zh) * | 2014-11-25 | 2016-05-25 | 南方电网科学研究院有限责任公司 | 一种基于倒排技术的智能安全芯片的指令分发方法和系统 |
CN106814257A (zh) * | 2016-12-07 | 2017-06-09 | 北京邮电大学 | 芯片类型识别系统、方法及装置 |
CN107589920A (zh) * | 2017-07-31 | 2018-01-16 | 杭州旗捷科技有限公司 | 用于芯片的复位方法、电子设备、存储介质及设备 |
-
2018
- 2018-10-11 CN CN201811183563.3A patent/CN109409092A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101359321A (zh) * | 2008-09-02 | 2009-02-04 | 北京中星微电子有限公司 | 一种实现处理器相互通讯的方法及装置 |
EP2164053A1 (fr) * | 2008-09-11 | 2010-03-17 | Gemplus | Procédé de contre-attaque autonome en réponse à une ou plusieurs agressions physiques, et dispositif associé |
CN105608022A (zh) * | 2014-11-25 | 2016-05-25 | 南方电网科学研究院有限责任公司 | 一种基于倒排技术的智能安全芯片的指令分发方法和系统 |
CN106814257A (zh) * | 2016-12-07 | 2017-06-09 | 北京邮电大学 | 芯片类型识别系统、方法及装置 |
CN107589920A (zh) * | 2017-07-31 | 2018-01-16 | 杭州旗捷科技有限公司 | 用于芯片的复位方法、电子设备、存储介质及设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI728635B (zh) * | 2020-01-02 | 2021-05-21 | 系微股份有限公司 | 相容不同儲存規範的儲存裝置資訊管理方法 |
CN112650099A (zh) * | 2020-11-27 | 2021-04-13 | 苏州精控能源科技有限公司 | 一种电池监控平台的控制方法及控制系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
CN102208000B (zh) | 为虚拟机镜像提供安全机制的方法和系统 | |
TWI245182B (en) | Method, chipset, system and recording medium for responding to a sleep attack | |
US6581162B1 (en) | Method for securely creating, storing and using encryption keys in a computer system | |
TW519651B (en) | Embedded security device within a nonvolatile memory device | |
CN103065102A (zh) | 基于虚拟磁盘的数据加密移动存储管理方法 | |
CN106416124A (zh) | 半确定性数字签名生成 | |
KR20070110501A (ko) | 복수의 동작 모드 컴퓨터와 이러한 컴퓨터에서 사용하기위한 출력 제어기 및 이러한 컴퓨터를 동작시키는 방법 | |
CN101986325A (zh) | 一种计算机安全访问控制系统及控制方法 | |
CN108629206B (zh) | 一种安全加密方法、加密机及终端设备 | |
US9479335B2 (en) | Encrypted mass-storage device with self running application | |
BRPI0404008B1 (pt) | sistema que gerencia o particionamento de uma aplicação, método de um primeiro objeto de software que executa em um primeiro ambiente manipulando dados aos quais se aplica uma política, sistema que suporta o particionamento de uma aplicação em pelo menos um primeiro objeto de software e um segundo objeto de software | |
CN112104627B (zh) | 基于区块链的数据传输方法、装置、电子设备及存储介质 | |
CN109190401A (zh) | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 | |
CN106415585A (zh) | 安全启动期间的密钥提取 | |
EP1789873A2 (en) | Non-intrusive trusted user interface | |
CN106845261A (zh) | 一种销毁ssd硬盘数据的方法及装置 | |
CN107358114A (zh) | 一种防止用户数据丢失的方法及终端 | |
CN110874726A (zh) | 一种基于tpm的数字货币安全保护方法 | |
CN101739361A (zh) | 访问控制方法、访问控制装置及终端设备 | |
CN109409092A (zh) | 一种判断可信芯片类型的方法、装置及设备 | |
CN104104650B (zh) | 数据文件访问方法及终端设备 | |
CN104361280B (zh) | 一种通过smi中断实现对usb存储设备进行可信认证的方法 | |
CN109582238A (zh) | 一种硬盘绑定、匹配方法、系统及电子设备和存储介质 | |
CN106326782B (zh) | 一种信息处理方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190301 |
|
RJ01 | Rejection of invention patent application after publication |