CN110059466A - 一种安全可信卡的实现方法,安全可信卡及系统 - Google Patents
一种安全可信卡的实现方法,安全可信卡及系统 Download PDFInfo
- Publication number
- CN110059466A CN110059466A CN201910266110.5A CN201910266110A CN110059466A CN 110059466 A CN110059466 A CN 110059466A CN 201910266110 A CN201910266110 A CN 201910266110A CN 110059466 A CN110059466 A CN 110059466A
- Authority
- CN
- China
- Prior art keywords
- secure
- computer
- card
- trusted
- trusted card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种安全可信卡的实现方法,安全可信卡及系统,安全可信卡插接在计算机主板上;计算机上电,安全可信卡首先启动;计算机的复位信号为低,安全可信卡读取BIOS的认证密钥,存储到本地;根据预设算法计算校验值,将计算后的校验值与安全可信卡中的认证密钥进行验证;认证通过后,安全可信卡将CPU复位拉高,计算机继续启动。基于可信计算对用户数据进行认证是数据安全防护的基础和核心。在计算机启动之前对用户数据进行认证,一旦认证失败,禁止继续启动,可以降低计算机数据泄露的风险。
Description
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种安全可信卡的实现方法,安全可信卡及系统。
背景技术
随着信息技术的发展,计算机得到普及应用,计算机的数据安全越来越成为人们关注的焦点。数据的安全防护对个人、社会和国家安全都会产生巨大的影响。
其中,可信计算是在计算和通信系统中广泛使用计算机安全的模式,可信计算可以提高系统整体的安全性。可信计算通过在计算系统中集成专用硬件模块建立信任源点,即可信根,基于可信根建立可信传递机制,通过分级的度量、验证、扩展流程,实现计算机运行环境安全性。
如何将可信计算方式应用于计算机来提升计算机安全,是当前亟待解决的技术问题。
发明内容
为了克服上述现有技术中的不足,本发明提供一种安全可信卡的实现方法,方法包括:
安全可信卡插接在计算机主板上;
计算机上电,安全可信卡首先启动;
计算机的复位信号为低,安全可信卡读取BIOS的认证密钥,存储到本地;
根据预设算法计算校验值,将计算后的校验值与安全可信卡中的认证密钥进行验证;
认证通过后,安全可信卡将CPU复位拉高,计算机继续启动。
进一步需要说明的是,方法还包括:
如果认证未通过,计算机的复位信号保持低位,计算机停止启动;
发出报警提示信息。
进一步需要说明的是,方法还包括:
如果认证未通过,安全可信卡再次读取BIOS的认证密钥,存储到本地;
根据预设算法计算校验值,将计算后的校验值与安全可信卡中的认证密钥进行验证;
判断验证是否通过,如未通过;再次重复上述步骤,直至预设次数;
如未通过,锁定所述安全可信卡,计算机停止启动。
进一步需要说明的是,方法还包括:
预设安全可信卡中的认证密钥和安全卡认证口令;
安全可信卡读取BIOS的随机认证口令,存储到本地,将随机认证口令与安全卡认证口令进行验证;
认证通过后,安全可信卡将CPU复位拉高,计算机继续启动;
计算机启动后,生成更新随机认证口令,并将随机认证口令与当前的时间戳通过逻辑运算形成当前的随机认证口令;
将当前随机认证口令配置到安全可信卡中,替换在先的安全卡认证口令。
进一步需要说明的是,配置每个安全可信卡的访问时间范围;
通过随机认证口令与时间戳通过逻辑与运算生成随机认证口令;
安全可信卡符合访问时间范围,且通过随机认证口令认证后,计算机启动。
本发明还提供一种安全可信卡,包括:处理器,储存器以及连接接口;
储存器以及连接接口分别与处理器连接;
处理器通过连接接口与计算机通信连接;
处理器用于对获取的数据进行处理,并向计算机的发出CPU复位信号;还用于将计算机发出的数据存储至储存器中;
连接接口还用于通过与计算机连接,在计算机连接电源后,获取电能供给安全可信卡内部电气元件使用。
本发明还提供一种安全可信卡的实现系统,包括:安全可信卡和计算机;
安全可信卡的连接接口与计算机的通信接口相互连接;
计算机的电源接口与外电源连接,安全可信卡通过连接接口获取电能,供给安全可信卡内部电气元件使用。
计算机的复位信号为低,安全可信卡的处理器读取BIOS的认证密钥,存储到储存器,处理器根据预设算法计算校验值,将计算后的校验值与安全可信卡中的认证密钥进行验证;
认证通过后,处理器向计算机的CPU发出拉高信号,将计算机的CPU复位拉高,计算机继续启动。
进一步需要说明的是,安全可信卡还用于预设认证次数;如果认证未通过,反复执行认证方法,直至预设次数;如未通过,锁定所述安全可信卡,计算机停止启动。
进一步需要说明的是,安全可信卡还用于预设安全可信卡中的认证密钥和安全卡认证口令;
计算机配置随机认证口令生成模块,安全可信卡每使用一次安全卡认证口令之后,随机认证口令生成模块生成更新随机认证口令,并将随机认证口令与当前的时间戳通过逻辑运算形成当前的随机认证口令;将当前随机认证口令配置到安全可信卡中,替换在先的安全卡认证口令。
进一步需要说明的是,计算机还配置每个安全可信卡的访问时间范围;
通过随机认证口令与时间戳通过逻辑与运算生成随机认证口令;
安全可信卡符合访问时间范围,且通过随机认证口令认证后,计算机启动。
从以上技术方案可以看出,本发明具有以下优点:
本发明基于可信计算对用户数据进行认证是数据安全防护的基础和核心。在计算机启动之前对用户数据进行认证,一旦认证失败,禁止继续启动,可以降低计算机数据泄露的风险。
安全可信卡还可以提高计算机运行的安全性,防止用户修改BIOS内容。安全卡作为可信根,用于认证用户BIOS,一旦检测到BIOS内容与计算的校验值不一致,则禁止系统启动。安全可信卡作为可信根独立于计算机外运行,用于度量计算机BIOS内容。
附图说明
为了更清楚地说明本发明的技术方案,下面将对描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为安全可信卡示意图;
图2为安全可信卡的实现方法流程图;
图3为安全可信卡的实现方法实施例流程图;
图4为安全可信卡的实现系统示意图。
具体实施方式
本发明提供一种安全可信卡,如图1所示,包括:处理器11,储存器12以及连接接口13;储存器12以及连接接口13分别与处理器11连接;处理器11通过连接接口13与计算机通信连接;处理器11用于对获取的数据进行处理,并向计算机的发出CPU复位信号;还用于将计算机发出的数据存储至储存器中;连接接口13还用于通过与计算机连接,在计算机连接电源后,获取电能供给安全可信卡内部电气元件使用。
安全可信卡是一个独立的装置,在使用时,用户可以将安全可信卡插置到计算机上,通过与计算机连接,在计算机连接电源后,获取电能供给安全可信卡内部电气元件使用。实现安全可信卡与计算机之间的相互认证。认证通过后计算机可以正常启动,供用户使用,如果认证未通过则无法使用计算机。
处理器11包括一个或多个处理器执行,如一个或多个数字信号处理器(DSP),通用微处理器,特定应用集成电路(ASICs),现场可编程门阵列(FPGA),或者其它等价物把集成电路或离散逻辑电路。因此,术语“处理器,”由于在用于本文时可以指任何前述结构或任何其它的结构更适于实现的这里所描述的技术。另外,在一些方面,本公开中所描述的功能可以提供在软件模块和硬件模块。
储存器12可以包括包装材料。数据的计算机可读介质可以包括计算机存储介质,诸如随机存取存储器(RAM),只读存储器(ROM),非易失性随机存取存储器(NVRAM),电可擦可编程只读存储器(EEPROM),闪存,磁或光学数据存储介质,和类似物。在一些实施例中,一种制造产品可包括一个或多个计算机可读存储媒体。
基于上述安全可信卡,本发明还提供一种安全可信卡的实现方法,如图2所示,方法包括:
S11,安全可信卡插接在计算机主板上;
S12,计算机上电,安全可信卡首先启动;
在计算机连接电源后,获取电能供给安全可信卡内部电气元件使用。
S13,计算机的复位信号为低,安全可信卡读取BIOS的认证密钥,存储到本地;
计算机上电后,未完全启动,用户无法操作使用计算机,待认证通过后,才能使用计算机。
其中,BIOS在计算机中起到了最基础的而又最重要的作用,它为计算机提供最底层、最直接的硬件控制,计算机的原始操作都是依照固化在BIOS里的内容来实现的。它是硬件与软件程序之间的一个接口,负责解决硬件的即时需求,并按照软件对硬件的操作要求具体执行,但是BIOS被非法入侵者篡改后,攻击者会依靠计算机的其他途径或环境来携带恶意代码进行破坏计算机或者窃取计算机中的关键数据,而传统计算机架构和信息安全产品无法满足需求。
S14,根据预设算法计算校验值,将计算后的校验值与安全可信卡中的认证密钥进行验证;
这里计算机预设了算法可以计算校验值
S151,认证通过后,安全可信卡将CPU复位拉高,计算机继续启动。
也就是认证通过后,计算机正常启动,用户可以使用计算机。
S152,如果认证未通过,计算机的复位信号保持低位,计算机停止启动;发出报警提示信息。
这里所描述的技术可以实现在硬件,软件,固件或它们的任何组合。所述的各种特征为模块,单元或组件可以一起实现在集成逻辑装置或分开作为离散的但可互操作的逻辑器件或其他硬件设备。在一些情况下,电子电路的各种特征可以被实现为一个或多个集成电路器件,诸如集成电路芯片或芯片组。
本发明中,如图3所示,如果一次认证未通过,为了避免认证过程中的错误,或者未能实现良好的通信过程。
本发明中,S16,如果认证未通过,安全可信卡再次读取BIOS的认证密钥,存储到本地;
S17,根据预设算法计算校验值,将计算后的校验值与安全可信卡中的认证密钥进行验证;
S181,判断验证是否通过,如未通过;再次重复上述步骤,直至预设次数;
S182,如未通过,锁定所述安全可信卡,计算机停止启动。
这样实现了多次认证,避免了因通信过程问题,或者外界的其他干扰而造成认证未通过。
如果在硬件中实现,本发明涉及一种装置,例如可以作为处理器或者集成电路装置,诸如集成电路芯片或芯片组。可替换地或附加地,如果软件或固件中实现,所述技术可实现至少部分地由计算机可读的数据存储介质,包括指令,当执行时,使处理器执行一个或更多的上述方法。例如,计算机可读的数据存储介质可以存储诸如由处理器执行的指令。
本发明中,为了能够进一步保障认证过程的安全性,不单单仅仅依靠认证密钥来进行认证。这里预设安全可信卡中的认证密钥和安全卡认证口令;
也就是配置了两个认证方式,具体包括认证密钥和安全卡认证口令。两种认证方式可以同时使用,也可以基于一种方式使用。两种认证方式可以同时使用则需要两种认证方式均认证通过。
当然还可以配置计算机的使用权限,如果具有认证密钥的认证用户,可以使用计算机的部分权限。如果具有两种认证方式的用户可以具有最高的权限等等。
安全可信卡读取BIOS的随机认证口令,存储到本地,将随机认证口令与安全卡认证口令进行验证;安全卡认证口令是随机产生的一组数据。
认证通过后,安全可信卡将CPU复位拉高,计算机继续启动;
计算机启动后,生成更新随机认证口令,并将随机认证口令与当前的时间戳通过逻辑运算形成当前的随机认证口令;
安全卡认证口令使用一次后,即进行更换,更新新的随机认证口令,这样每次使用的安全卡认证口令均不相同,可以保证安全性。
这里随机认证口令与当前的时间戳的逻辑运算可以采用逻辑与运算,逻辑或,逻辑非运算。这样可以知晓每次更新新的随机认证口令的时间点。
将当前随机认证口令配置到安全可信卡中,替换在先的安全卡认证口令。
本发明还可以控制每个安全可信卡的访问时间范围,也就是通过有多个安全可信卡可以在不同时段交替访问计算机。为了限定访问时间,在生成随机认证口令的时间戳时,配置相应的时限,并基于随机认证口令与时间戳通过逻辑与运算生成随机认证口令。这样可以实现控制访问时间。
基于上述方法本发明还提供一种安全可信卡的实现系统,如图4所示,包括:安全可信卡2和计算机1;
安全可信卡2的连接接口与计算机1的通信接口相互连接;计算机1的电源接口与外电源连接,安全可信卡通过连接接口获取电能,供给安全可信卡内部电气元件使用。
计算机的复位信号为低,安全可信卡的处理器读取BIOS的认证密钥,存储到储存器,处理器根据预设算法计算校验值,将计算后的校验值与安全可信卡中的认证密钥进行验证;认证通过后,处理器向计算机的CPU发出拉高信号,将计算机的CPU复位拉高,计算机继续启动。
安全可信卡还用于预设认证次数;如果认证未通过,反复执行认证方法,直至预设次数;如未通过,锁定所述安全可信卡,计算机停止启动。
安全可信卡还用于预设安全可信卡中的认证密钥和安全卡认证口令;计算机配置随机认证口令生成模块,安全可信卡每使用一次安全卡认证口令之后,随机认证口令生成模块生成更新随机认证口令,并将随机认证口令与当前的时间戳通过逻辑运算形成当前的随机认证口令;将当前随机认证口令配置到安全可信卡中,替换在先的安全卡认证口令。
计算机还配置每个安全可信卡的访问时间范围;通过随机认证口令与时间戳通过逻辑与运算生成随机认证口令;安全可信卡符合访问时间范围,且通过随机认证口令认证后,计算机启动。
安全可信卡可以提高计算机运行的安全性,防止用户修改BIOS内容。安全卡作为可信根,用于认证用户BIOS,一旦检测到BIOS内容与计算的校验值不一致,则禁止系统启动。安全可信卡作为可信根独立于计算机外运行,用于度量计算机BIOS内容。这样可以降低计算机数据泄露的风险。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种安全可信卡的实现方法,其特征在于,方法包括:
安全可信卡插接在计算机主板上;
计算机上电,安全可信卡首先启动;
计算机的复位信号为低,安全可信卡读取BIOS的认证密钥,存储到本地;
根据预设算法计算校验值,将计算后的校验值与安全可信卡中的认证密钥进行验证;
认证通过后,安全可信卡将CPU复位拉高,计算机继续启动。
2.根据权利要求1所述的安全可信卡的实现方法,其特征在于,方法还包括:
如果认证未通过,计算机的复位信号保持低位,计算机停止启动;
发出报警提示信息。
3.根据权利要求2所述的安全可信卡的实现方法,其特征在于,方法还包括:
如果认证未通过,安全可信卡再次读取BIOS的认证密钥,存储到本地;
根据预设算法计算校验值,将计算后的校验值与安全可信卡中的认证密钥进行验证;
判断验证是否通过,如未通过;再次重复上述步骤,直至预设次数;
如未通过,锁定所述安全可信卡,计算机停止启动。
4.根据权利要求1所述的安全可信卡的实现方法,其特征在于,方法还包括:
预设安全可信卡中的认证密钥和安全卡认证口令;
安全可信卡读取BIOS的随机认证口令,存储到本地,将随机认证口令与安全卡认证口令进行验证;
认证通过后,安全可信卡将CPU复位拉高,计算机继续启动;
计算机启动后,生成更新随机认证口令,并将随机认证口令与当前的时间戳通过逻辑运算形成当前的随机认证口令;
将当前随机认证口令配置到安全可信卡中,替换在先的安全卡认证口令。
5.根据权利要求4所述的安全可信卡的实现方法,其特征在于,方法还包括:
配置每个安全可信卡的访问时间范围;
通过随机认证口令与时间戳通过逻辑与运算生成随机认证口令;
安全可信卡符合访问时间范围,且通过随机认证口令认证后,计算机启动。
6.一种安全可信卡,其特征在于,包括:处理器,储存器以及连接接口;
储存器以及连接接口分别与处理器连接;
处理器通过连接接口与计算机通信连接;
处理器用于对获取的数据进行处理,并向计算机的发出CPU复位信号;还用于将计算机发出的数据存储至储存器中;
连接接口还用于通过与计算机连接,在计算机连接电源后,获取电能供给安全可信卡内部电气元件使用。
7.一种安全可信卡的实现系统,其特征在于,包括:安全可信卡和计算机;
安全可信卡的连接接口与计算机的通信接口相互连接;
计算机的电源接口与外电源连接,安全可信卡通过连接接口获取电能,供给安全可信卡内部电气元件使用。
计算机的复位信号为低,安全可信卡的处理器读取BIOS的认证密钥,存储到储存器,处理器根据预设算法计算校验值,将计算后的校验值与安全可信卡中的认证密钥进行验证;
认证通过后,处理器向计算机的CPU发出拉高信号,将计算机的CPU复位拉高,计算机继续启动。
8.根据权利要求7所述的安全可信卡的实现系统,其特征在于,
安全可信卡还用于预设认证次数;如果认证未通过,反复执行认证方法,直至预设次数;如未通过,锁定所述安全可信卡,计算机停止启动。
9.根据权利要求7所述的安全可信卡的实现系统,其特征在于,
安全可信卡还用于预设安全可信卡中的认证密钥和安全卡认证口令;
计算机配置随机认证口令生成模块,安全可信卡每使用一次安全卡认证口令之后,随机认证口令生成模块生成更新随机认证口令,并将随机认证口令与当前的时间戳通过逻辑运算形成当前的随机认证口令;将当前随机认证口令配置到安全可信卡中,替换在先的安全卡认证口令。
10.根据权利要求9所述的安全可信卡的实现系统,其特征在于,
计算机还配置每个安全可信卡的访问时间范围;
通过随机认证口令与时间戳通过逻辑与运算生成随机认证口令;
安全可信卡符合访问时间范围,且通过随机认证口令认证后,计算机启动。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910266110.5A CN110059466B (zh) | 2019-04-03 | 2019-04-03 | 一种安全可信卡的实现方法,安全可信卡及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910266110.5A CN110059466B (zh) | 2019-04-03 | 2019-04-03 | 一种安全可信卡的实现方法,安全可信卡及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110059466A true CN110059466A (zh) | 2019-07-26 |
CN110059466B CN110059466B (zh) | 2023-04-18 |
Family
ID=67318236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910266110.5A Active CN110059466B (zh) | 2019-04-03 | 2019-04-03 | 一种安全可信卡的实现方法,安全可信卡及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110059466B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115795490A (zh) * | 2023-02-13 | 2023-03-14 | 惠州大亚湾华北工控实业有限公司 | 可信启动方法、装置、工控主机及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005357A (zh) * | 2006-12-28 | 2007-07-25 | 北京飞天诚信科技有限公司 | 一种更新认证密钥的方法和系统 |
CN101594231A (zh) * | 2008-05-27 | 2009-12-02 | 北京飞天诚信科技有限公司 | 一种基于eap认证的方法和系统 |
CN103198247A (zh) * | 2013-04-15 | 2013-07-10 | 加弘科技咨询(上海)有限公司 | 一种计算机安全保护方法和系统 |
CN104468562A (zh) * | 2014-12-03 | 2015-03-25 | 南京信息工程大学 | 一种面向移动应用透明的数据安全保护便携式终端 |
CN109308414A (zh) * | 2018-08-27 | 2019-02-05 | 山东超越数控电子股份有限公司 | 一种基于国产平台的主板安全启动实现系统及方法 |
-
2019
- 2019-04-03 CN CN201910266110.5A patent/CN110059466B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101005357A (zh) * | 2006-12-28 | 2007-07-25 | 北京飞天诚信科技有限公司 | 一种更新认证密钥的方法和系统 |
CN101594231A (zh) * | 2008-05-27 | 2009-12-02 | 北京飞天诚信科技有限公司 | 一种基于eap认证的方法和系统 |
CN103198247A (zh) * | 2013-04-15 | 2013-07-10 | 加弘科技咨询(上海)有限公司 | 一种计算机安全保护方法和系统 |
CN104468562A (zh) * | 2014-12-03 | 2015-03-25 | 南京信息工程大学 | 一种面向移动应用透明的数据安全保护便携式终端 |
CN109308414A (zh) * | 2018-08-27 | 2019-02-05 | 山东超越数控电子股份有限公司 | 一种基于国产平台的主板安全启动实现系统及方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115795490A (zh) * | 2023-02-13 | 2023-03-14 | 惠州大亚湾华北工控实业有限公司 | 可信启动方法、装置、工控主机及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110059466B (zh) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3332372B1 (en) | Apparatus and method for trusted execution environment based secure payment transactions | |
Parno | Bootstrapping Trust in a" Trusted" Platform. | |
RU2537795C2 (ru) | Доверенный дистанционный удостоверяющий агент (traa) | |
CA2838763C (en) | Credential authentication methods and systems | |
US6988250B1 (en) | Trusted computing platform using a trusted device assembly | |
CN103763331B (zh) | 用于多方验证的基于平台的可信性验证服务的方法和系统 | |
RU2523304C2 (ru) | Доверенный администратор достоверности (tim) | |
US8495374B2 (en) | Integrity protected smart card transaction | |
TWI539317B (zh) | 客戶端硬體驗證交易技術 | |
CN106156635A (zh) | 终端启动方法和装置 | |
CN106357672B (zh) | 一种登录方法和终端 | |
CN112651036B (zh) | 基于协同签名的身份认证方法及计算机可读存储介质 | |
CN108629206B (zh) | 一种安全加密方法、加密机及终端设备 | |
CN101106455A (zh) | 身份认证的方法和智能密钥装置 | |
CN102456102A (zh) | 用Usb key技术对信息系统特殊操作进行身份再认证的方法 | |
Gallery et al. | Trusted computing: Security and applications | |
US20220108008A1 (en) | Platform health verification | |
CN110059466A (zh) | 一种安全可信卡的实现方法,安全可信卡及系统 | |
Urien | Innovative countermeasures to defeat cyber attacks against blockchain wallets | |
Zhang et al. | A portable TPM based on USB key | |
CN102281510B (zh) | 移动邮箱多因子可信身份认证方法及系统 | |
CN200987172Y (zh) | 一种支持公钥基础设施功能的数字签名装置及系统 | |
CN102542698B (zh) | 一种电力移动缴费终端安全防护方法 | |
CN102457484A (zh) | 用户名密码认证加校验码两者集合来验证用户信息的方法 | |
Neubauer et al. | A roadmap for personal identity management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 250101 no.2877 Kehang Road, Suncun Town, high tech Zone, Jinan City, Shandong Province Applicant after: Chaoyue Technology Co.,Ltd. Address before: 250101 no.2877 Kehang Road, Suncun Town, high tech Zone, Jinan City, Shandong Province Applicant before: SHANDONG CHAOYUE DATA CONTROL ELECTRONICS Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |