CN109948327A - 一种异常状态核查方法及终端 - Google Patents

一种异常状态核查方法及终端 Download PDF

Info

Publication number
CN109948327A
CN109948327A CN201711383697.5A CN201711383697A CN109948327A CN 109948327 A CN109948327 A CN 109948327A CN 201711383697 A CN201711383697 A CN 201711383697A CN 109948327 A CN109948327 A CN 109948327A
Authority
CN
China
Prior art keywords
cryptographic hash
equipment
tcr
authentication
authority file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711383697.5A
Other languages
English (en)
Inventor
田健生
王昱波
杨秩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Original Assignee
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd filed Critical BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority to CN201711383697.5A priority Critical patent/CN109948327A/zh
Publication of CN109948327A publication Critical patent/CN109948327A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种异常状态核查方法,包括验证方接收设备发送的凭据文件,确认其完整性,然后确认所述凭据文件的合法性,若确定设备不可信,则验证方将事先接收到的第一哈希值、第二哈希值和第三哈希值与预先保存的基准值进行对比校验,以确定异常发生的位置,本发明的技术方案能够做到设备启动过程中信任链的逐级传递,可准确及时的定位到异常发生的位置和阶段,极大地提升了安全设备的安全性和可信度。

Description

一种异常状态核查方法及终端
技术领域
本发明涉及安全验证领域,特别涉及一种异常状态核查方法及终端。
背景技术
Ukey(USB KEY)内置智能卡芯片、有一定的存储空间,可以存储用户的私钥以及数字证书,利用Ukey内置的公钥算法实现对用户身份的认证。由于用户私钥保存在密码芯片中,理论上很难进行破解,故可以保证用户认证的安全性。目前的黑客技术日新月异,很难破解不等于不能破解。
目前市面上常见的TF卡(Trans-flash Card)仅有存储功能而不支持密码算法,常见的TF卡的卖点在于容量和存储速度。个别面对行业用户的安全TF卡有密码功能、可以支持商密算法,可以看作是一种SD接口形式的智能卡安全芯片,由于没有独立的设计可信状态寄存器(TCR,Trusted Condition Register)故还是不可以做到在设备启动过程中信任链的逐级传递。
发明内容
基于现有技术中存在的上述问题,有必要提出一种设备的安全验证方法,将安全设备启动各个阶段的状态信息进行保存,据此建立信任链以供安全验证以及异常问题的回溯核查,从而提升安全设备的安全性和可信度。
一种异常状态核查方法,其特征在于,包括:
步骤1:验证方接收设备发送的凭据文件,确认其完整性;
步骤2:验证方确认所述凭据文件的合法性;
步骤3:验证方将事先接收到的第一哈希值、第二哈希值和第三哈希值与预先保存的基准值进行对比校验,以确定异常发生的位置和阶段。
还包括:
在所述步骤1中,验证方先对接收到的凭据文件进行完整性验签,若不完整则说明设备状态不可信,若完整则转到步骤2执行。
还包括:
在所述步骤2中,将所述凭据文件和验证方中预先保存的基准值进行对比校验,二者相同说明状态可信;如果不相同则说明设备不可信,转到步骤3。
本发明还提供一种用于实现异常状态核查的终端,其特征在于,使用上述方法实现异常状态回溯。
本实施例的技术方案能够做到设备启动过程中信任链的逐级传递,一旦设备的启动状态有了异常将会被及时发现并做出反应,并能准确的回溯到产生异常状态的位置和阶段,极大地提升了安全设备的安全性和可信度。
附图说明
图1是本发明实施例1的一种安全验证方法的处理逻辑图;
图2是本发明实施例1的一种安全验证方法的流程图;
图3是本发明实施例2的一种安全验证方法的处理逻辑图;
图4是本发明实施例2的一种安全验证方法的流程图;
图5是本发明实施例3的一种安全验证方法的处理逻辑图;
图6是本发明实施例3的一种安全验证方法的流程图;
图7是本发明实施例4的一种异常状态回溯方法的流程图;
图8是本发明实施例5的一种异常状态回溯方法的流程图。
具体实施方式
本发明提供一种安全验证方法及终端。为使本发明的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明在可信终端设备内的密码存储介质内增加一个或多个可信状态寄存器TCR,所述TCR的特点为:
在一个上电周期内不能被重新初始化;
只能通过拓展的方式来变化;
签名密钥在硬件内不能导出;
每一个TCR只能同时存储一个表征设备状态的哈希值,TCR内的值总是被后来生成的值所覆盖、替代。
实施例一
本实施例提供一种安全验证方法,在安全设备的芯片中设置第一TCR,请参阅图1-2,所述安全验证方法,包括以下步骤:
步骤1:设备上电启动,根据所述设备的核心代码芯片固件计算得到第一哈希值,与所述第一TCR内保存的初始哈希值进行运算得到第二哈希值,将所述第二哈希值写入到所述第一TCR中以覆盖所述初始哈希值。
具体地,设备开机启动后,中央处理器调用密码芯片对核心代码芯片固件做哈希运算得到第一哈希值,然后通过TCR扩展接口将所述第一TCR内的初始值和对核心代码芯片固件做哈希运算得到第一哈希值一起做哈希运算得到第二哈希值,再用所述第二哈希值将密码芯片所述第一TCR内存储的初始值覆盖掉。
具体地,采用MD5算法进行上述哈希值运算。
步骤2:根据所述设备的BOOTLOADER计算得到第三哈希值,与所述第一TCR内保存的第二哈希值进行运算得到第四哈希值,将所述第四哈希值写入到所述第一TCR中以覆盖所述第二哈希值。
具体地,中央处理器加载BOOTLOADER,中央处理器调用密码芯片对BOOTLOADER做哈希运算得到第三哈希值,然后通过TCR扩展接口将对BOOTLOADER做哈希运算得到第三哈希值和所述第一TCR内存储的第二哈希值一起做哈希运算得到的第四哈希值,再用所述第四哈希值将密码芯片所述第一TCR内存储的第二哈希值覆盖掉。
步骤3:根据所述设备的OS KERNAL计算得到第五哈希值,与所述第一TCR内保存的第四哈希值进行运算得到第六哈希值,将所述第六哈希值写入到所述第一TCR中以覆盖所述第四哈希值。
具体地,中央处理器加载OS KERNAL,中央处理器调用密码芯片对OS KERNAL做哈希运算得到第五哈希值,然后通过TCR扩展接口将所述第五哈希值和所述第一TCR内的值所述第四哈希值一起做哈希运算得到第六哈希值,再用所述第六哈希值将密码芯片所述第一TCR内存储的第四哈希值覆盖掉。:
步骤4:对所述第六哈希值进行数字签名,生成凭据文件并发送给验证方。
具体地,中央处理器调用密码芯片内的可信报告接口,利用密码芯片内的可信报告根对最终所述第一TCR内的数据(第六哈希值)做签名,生成凭据文件并发给验证方。
步骤5:通过比对所述凭据文件和基准值完成安全设备的可信度校验。
具体地,首先验证方验证生成的凭据文件,确认其完整性和来源的合法性。
具体地,验签通过后对比验证后的凭据文件和基准值进行校验,二者相同说明终端设备状态可信,如果不同说明设备状态不可信。
具体地,当设备状态不可信时,设备指示灯显示出不可信的状态、由管理中心作出相应的响应。
本实施例的技术方案能够做到设备启动过程中信任链的逐级传递,一旦设备的启动状态有了异常将会被及时发现并做出反应,极大地提升了安全设备的安全性和可信度。
实施例二
本实施例提供另一种安全验证方法,在安全设备的芯片中设置第一TCR、第二TCR、第三TCR和第四TCR,请参阅图3-4,所述安全验证方法,包括以下步骤:
步骤1:设备上电启动,根据所述设备的核心代码芯片固件计算得到第一哈希值,与所述第一TCR内保存的初始哈希值进行运算得到第二哈希值,将所述第二哈希值写入到所述第一TCR中以覆盖所述初始哈希值,并将所述第一哈希值存储到所述第二TCR内。
具体地,设备开机启动后,中央处理器调用密码芯片对核心代码芯片固件做哈希运算得到第一哈希值,然后通过TCR扩展接口将所述第一TCR内的初始值和对核心代码芯片固件做哈希运算得到第一哈希值一起做哈希运算得到第二哈希值,再用所述第二哈希值将密码芯片所述第一TCR内存储的初始值覆盖掉。
具体地,同时将核心代码芯片固件做哈希运算得到的所述第一哈希值保存在所述第二TCR内。
具体地,采用MD5算法进行上述哈希值运算。
步骤2:根据所述设备的BOOTLOADER计算得到第三哈希值,与所述第一TCR内保存的第二哈希值进行运算得到第四哈希值,将所述第四哈希值写入到所述第一TCR中以覆盖所述第二哈希值,并将所述第三哈希值存储到所述第三TCR内。
具体地,中央处理器加载BOOTLOADER,中央处理器调用密码芯片对BOOTLOADER做哈希运算得到第三哈希值,然后通过TCR扩展接口将对BOOTLOADER做哈希运算得到第三哈希值和所述第一TCR内存储的第二哈希值一起做哈希运算得到的第四哈希值,再用所述第四哈希值将密码芯片所述第一TCR内存储的第二哈希值覆盖掉。
具体地,同时将对BOOTLOADER做哈希运算得到的所述第三哈希值保存在所述第三TCR内。
步骤3:根据所述设备的OS KERNAL计算得到第五哈希值,与所述第一TCR内保存的第四哈希值进行运算得到第六哈希值,将所述第六哈希值写入到所述第一TCR中以覆盖所述第四哈希值,并将所述第五哈希值存储到所述第四TCR内。
具体地,中央处理器加载OS KERNAL,中央处理器调用密码芯片对OS KERNAL做哈希运算得到第五哈希值,然后通过TCR扩展接口将所述第五哈希值和所述第一TCR内的值所述第四哈希值一起做哈希运算得到第六哈希值,再用所述第六哈希值将密码芯片所述第一TCR内存储的第四哈希值覆盖掉。:
具体地,同时将对OS KERNAL做哈希运算得到的第五哈希值存储到所述第四TCR内。
步骤4:对所述第六哈希值进行数字签名,生成凭据文件并发送给验证方。
具体地,中央处理器调用密码芯片内的可信报告接口,利用密码芯片内的可信报告根对最终所述第一TCR内的数据(第六哈希值)做签名,生成凭据文件并发给验证方。
步骤5:通过比对所述凭据文件和基准值完成安全设备的可信度校验。
具体地,首先验证方验证生成的凭据文件,确认其完整性和来源的合法性。
具体地,验签通过后对比验证后的凭据文件和基准值进行校验,二者相同说明终端设备状态可信,如果不同说明设备状态不可信。
具体地,当设备状态不可信时,设备指示灯显示出不可信的状态、由管理中心作出相应的响应。
本实施例的技术方案能够做到设备启动过程中信任链的逐级传递,一旦设备的启动状态有了异常将会被及时发现并做出反应,极大地提升了安全设备的安全性和可信度,通过在设备中设置多个TCR以实现当发生哈希值匹配失败时,可以调用设备TCR中存储的哈希值对异常状态发生的位置进行回溯。
实施例三
本实施例提供另一种安全验证方法,在安全设备的芯片中设置第一TCR、第二TCR和第三TCR,请参阅图5-6,所述安全验证方法,包括以下步骤:
步骤1:设备上电启动,根据所述设备的核心代码芯片固件计算得到第一哈希值,将所述第一哈希值写入到所述第一TCR中。
具体地,设备开机启动后,中央处理器调用密码芯片对核心代码芯片固件做哈希运算得到第一哈希值,然后通过TCR扩展接口将对所述核心代码芯片固件做哈希运算得到的第一哈希值保存到所述第一TCR中。
具体地,采用MD5算法进行上述哈希值运算。
步骤2:根据所述设备的BOOTLOADER计算得到第二哈希值,将所述第二哈希值写入到所述第二TCR中。
具体地,中央处理器加载BOOTLOADER,中央处理器调用密码芯片对BOOTLOADER做哈希运算得到第二哈希值,然后通过TCR扩展接口将对BOOTLOADER做哈希运算得到的第二哈希值保存到所述第二TCR中。
步骤3:根据所述设备的OS KERNAL计算得到第三哈希值,将所述第三哈希值写入到所述第三TCR中。
具体地,中央处理器加载OS KERNAL,中央处理器调用密码芯片对OS KERNAL做哈希运算得到第三哈希值,然后通过TCR扩展接口将所述第三哈希值保存到所述第三TCR中。
步骤4:对所述第一哈希值、第二哈希值和第三哈希值一起做签名运算,生成凭据文件并发送给验证方。
具体地,中央处理器调用密码芯片内的可信报告接口,利用密码芯片内的可信报告根对所述第一TCR内的所述第一哈希值、所述第二TCR内的所述第二哈希值和所述第三TCR内的第三哈希值一起做数字签名运算,生成凭据文件并发给验证方。
步骤5:通过比对所述凭据文件和基准值完成安全设备的可信度校验。
具体地,首先验证方验证生成的凭据文件,确认其完整性和来源的合法性。
具体地,验签通过后对比验证后的凭据文件和基准值进行校验,二者相同说明终端设备状态可信,如果不同说明设备状态不可信;其中,只有当所述第一哈希值、所述第二哈希值和所述第三哈希值均验证成功时才说明设备状态可信。
具体地,当设备状态不可信时,设备指示灯显示出不可信的状态、由管理中心作出相应的响应。
本实施例的技术方案能够做到设备启动过程中信任链的逐级传递,一旦设备的启动状态有了异常将会被及时发现并做出反应,极大地提升了安全设备的安全性和可信度,通过将利用设备各启动状态得到的哈希值发送给验证方,以实现当验证失败时在验证方进行设备异常状态的回溯。
实施例四
本实施例提供一种异常状态回溯方法,可与实施例二中的安全验证方法配合使用,参见附图7,包括以下步骤:
步骤1:验证方接收设备发送的凭据文件,确认其完整性。
具体地,验证方先对接收到的凭据文件进行完整性验签,若不完整则说明设备状态不可信,若完整则转到步骤2执行。
步骤2:验证方确认所述凭据文件的合法性。
具体地,将所述凭据文件和验证方中预先保存的基准值进行对比校验,二者相同说明状态可信;如果不相同则说明设备不可信,转到步骤3。
步骤3:验证方与设备建立通信,读取设备第二TCR、第三TCR和第四TCR中保存的第一哈希值、第三哈希值和第五哈希值,与验证方中预先保存的基准值进行对比校验,确定异常发生的位置和阶段。
本实施例的技术方案能够做到设备启动过程中信任链的逐级传递,一旦设备的启动状态有了异常将会被及时发现并做出反应,并能准确的回溯到产生异常状态的位置和阶段,极大地提升了安全设备的安全性和可信度。
实施例五
本实施例提供另一种异常状态回溯方法,可与实施例三中的安全验证方法配合使用,参见附图8,包括以下步骤:
步骤1:验证方接收设备发送的凭据文件,确认其完整性。
具体地,验证方先对接收到的凭据文件进行完整性验签,若不完整则说明设备状态不可信,若完整则转到步骤2执行。
步骤2:验证方确认所述凭据文件的合法性。
具体地,将所述凭据文件和验证方中预先保存的基准值进行对比校验,二者相同说明状态可信;如果不相同则说明设备不可信,转到步骤3。
步骤3:验证方将接收到的第一哈希值、第二哈希值和第三哈希值与预先保存的基准值进行对比校验,以确定异常发生的位置和阶段。
本实施例的技术方案能够做到设备启动过程中信任链的逐级传递,一旦设备的启动状态有了异常将会被及时发现并做出反应,并能准确的回溯到产生异常状态的位置和阶段,极大地提升了安全设备的安全性和可信度。
实施例六
本实施例提供一种安全验证终端,使用上述实施例一、实施例二和实施例三中任一实施例提供的方法进行设备安全验证。
实施例七
本实施例提供一种异常状态回溯终端,使用上述实施例四和实施例五中任一实施例提供的方法进行设备异常状态回溯。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和终端,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在不发生矛盾的情况下,上述几个实施例中的技术方案可以相互组合和替换。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (4)

1.一种异常状态核查方法,其特征在于,包括:
步骤1:验证方接收设备发送的凭据文件,确认其完整性;
步骤2:验证方确认所述凭据文件的合法性;
步骤3:验证方将事先接收到的第一哈希值、第二哈希值和第三哈希值与预先保存的基准值进行对比校验,以确定异常发生的位置和阶段。
2.如权利要求1所述的方法,其特征在于,还包括:
在所述步骤1中,验证方先对接收到的凭据文件进行完整性验签,若不完整则说明设备状态不可信,若完整则转到步骤2执行。
3.如权利要求2所述的方法,其特征在于,还包括:
在所述步骤2中,将所述凭据文件和验证方中预先保存的基准值进行对比校验,二者相同说明状态可信;如果不相同则说明设备不可信,转到步骤3。
4.一种用于实现异常状态核查的终端,其特征在于,使用上述权利要求1-3中任一权利要求所提供的方法实现异常状态回溯。
CN201711383697.5A 2017-12-20 2017-12-20 一种异常状态核查方法及终端 Pending CN109948327A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711383697.5A CN109948327A (zh) 2017-12-20 2017-12-20 一种异常状态核查方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711383697.5A CN109948327A (zh) 2017-12-20 2017-12-20 一种异常状态核查方法及终端

Publications (1)

Publication Number Publication Date
CN109948327A true CN109948327A (zh) 2019-06-28

Family

ID=67004164

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711383697.5A Pending CN109948327A (zh) 2017-12-20 2017-12-20 一种异常状态核查方法及终端

Country Status (1)

Country Link
CN (1) CN109948327A (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103093150A (zh) * 2013-02-18 2013-05-08 中国科学院软件研究所 一种基于可信芯片的动态完整性保护方法
US20130263205A1 (en) * 2012-03-29 2013-10-03 Cisco Technology, Inc. System and method for trusted platform attestation
CN104298913A (zh) * 2013-07-18 2015-01-21 中国科学院信息工程研究所 一种通用的智能终端安全启动方法
CN104751063A (zh) * 2014-12-31 2015-07-01 国家电网公司 一种基于实模式技术的操作系统可信引导方法
CN104850792A (zh) * 2015-05-20 2015-08-19 浪潮电子信息产业股份有限公司 一种服务器信任链的构建方法和装置
CN104966022A (zh) * 2015-06-12 2015-10-07 浪潮电子信息产业股份有限公司 一种基于芯片的信任链构建方法和装置
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
CN106384052A (zh) * 2016-08-26 2017-02-08 浪潮电子信息产业股份有限公司 一种实现BMC U‑boot可信启动控制的方法
CN106960163A (zh) * 2017-03-28 2017-07-18 联想(北京)有限公司 一种大数据平台的安全防护方法及系统
CN107220547A (zh) * 2016-03-21 2017-09-29 展讯通信(上海)有限公司 终端设备及其启动方法
CN107480535A (zh) * 2017-08-18 2017-12-15 郑州云海信息技术有限公司 一种两路服务器的可信硬件层设计方法及装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130263205A1 (en) * 2012-03-29 2013-10-03 Cisco Technology, Inc. System and method for trusted platform attestation
CN103093150A (zh) * 2013-02-18 2013-05-08 中国科学院软件研究所 一种基于可信芯片的动态完整性保护方法
CN104298913A (zh) * 2013-07-18 2015-01-21 中国科学院信息工程研究所 一种通用的智能终端安全启动方法
CN104751063A (zh) * 2014-12-31 2015-07-01 国家电网公司 一种基于实模式技术的操作系统可信引导方法
CN104850792A (zh) * 2015-05-20 2015-08-19 浪潮电子信息产业股份有限公司 一种服务器信任链的构建方法和装置
CN104966022A (zh) * 2015-06-12 2015-10-07 浪潮电子信息产业股份有限公司 一种基于芯片的信任链构建方法和装置
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
CN107220547A (zh) * 2016-03-21 2017-09-29 展讯通信(上海)有限公司 终端设备及其启动方法
CN106384052A (zh) * 2016-08-26 2017-02-08 浪潮电子信息产业股份有限公司 一种实现BMC U‑boot可信启动控制的方法
CN106960163A (zh) * 2017-03-28 2017-07-18 联想(北京)有限公司 一种大数据平台的安全防护方法及系统
CN107480535A (zh) * 2017-08-18 2017-12-15 郑州云海信息技术有限公司 一种两路服务器的可信硬件层设计方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邹德清: "《可信计算技术原理与应用》", 31 May 2011 *

Similar Documents

Publication Publication Date Title
US9430658B2 (en) Systems and methods for secure provisioning of production electronic circuits
US10069860B1 (en) Protection for computing systems from revoked system updates
CN108234134A (zh) 区块同步方法及系统
US10833877B2 (en) Method of authenticating authentication-target apparatus by authentication apparatus, authentication apparatus, authentication- target apparatus, and image forming apparatus
CN103269271B (zh) 一种备份电子签名令牌中私钥的方法和系统
EP2890040A1 (en) Apparatus and method for processing authentication information
CN109951416A (zh) 一种可信验证方法及终端
CN108600183A (zh) 目标设备控制方法
CN110602147A (zh) 一种基于云平台的数据加密安全存储方法、系统和存储介质
CN105320891B (zh) 一种计算机安全加载系统镜像的方法及装置
CN109088902B (zh) 注册方法及装置、认证方法及装置
CN109388961A (zh) 存储设备的安全控制方法及存储设备
CN112751702A (zh) 用于配置数据处理实体的数据配置装置
CN113055176A (zh) 终端认证方法和系统、终端设备、p2p验证平台和介质
CN109214221A (zh) 一种身份证阅读器验证方法、上位机和身份证阅读器
CN109660349A (zh) 用于配置应答器的方法、应答器和基站
CN109948326A (zh) 一种异常状态回溯方法及终端
CN114553444A (zh) 身份认证方法、装置及存储介质
CN109951284A (zh) 一种安全状态验证方法及终端
CN109948327A (zh) 一种异常状态核查方法及终端
CN109150813A (zh) 一种设备的验证方法及装置
CN111935163A (zh) 保护隐私的数据联合处理方法及装置
CN103248490B (zh) 一种备份电子签名令牌中信息的方法和系统
CN109086624A (zh) 登录方法和装置
CN109951418A (zh) 一种安全验证方法及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Tian Jiansheng

Inventor after: Yang Zhi

Inventor before: Tian Jiansheng

Inventor before: Wang Yubo

Inventor before: Yang Zhi

CB03 Change of inventor or designer information
RJ01 Rejection of invention patent application after publication

Application publication date: 20190628

RJ01 Rejection of invention patent application after publication