CN111563280A - 安全计算系统及其工作方法 - Google Patents

安全计算系统及其工作方法 Download PDF

Info

Publication number
CN111563280A
CN111563280A CN202010371735.0A CN202010371735A CN111563280A CN 111563280 A CN111563280 A CN 111563280A CN 202010371735 A CN202010371735 A CN 202010371735A CN 111563280 A CN111563280 A CN 111563280A
Authority
CN
China
Prior art keywords
module
sensor
computing system
state
secure computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010371735.0A
Other languages
English (en)
Other versions
CN111563280B (zh
Inventor
王爽
李帜
郑灏
王帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Weiwei Information Technology Co ltd
Original Assignee
Hangzhou Weiwei Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Weiwei Information Technology Co ltd filed Critical Hangzhou Weiwei Information Technology Co ltd
Priority to CN202010371735.0A priority Critical patent/CN111563280B/zh
Publication of CN111563280A publication Critical patent/CN111563280A/zh
Application granted granted Critical
Publication of CN111563280B publication Critical patent/CN111563280B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)

Abstract

一种安全计算系统及其工作方法,该安全计算系统包括传感器模块、密钥管理模块、状态度量模块以及安全计算硬件和软件模块;通过传感器模块中的各个传感器检测安全计算系统的物理状态,状态度量模块根据传感器采集并传输的状态以判断是否存在异常情况,以检测任意方式对安全计算系统壳体的破坏,进而采取相应的措施,保证安全计算系统的数据安全。

Description

安全计算系统及其工作方法
技术领域
本发明属于计算机、云计算技术领域,具体涉及一种安全计算系统及其工作方法。
背景技术
现有的安全计算系统为了保证安全,采用机箱锁将整个系统封闭起来,并安装在指定的房间。但是对于物理破坏和入侵没有很好的处理方式。当机箱被切割后,安全计算系统的机器核心器件被暴漏,数据的安全就无法保证了。
例如:当系统被迅速冷冻到极低的温度,比如接近绝对0度,即使切断了系统电源,通过特殊设备也能读取到系统中的数据。另外,如高灵敏度无线电侦测设备,能够根据计算机工作发出的电磁辐射,推导出计算内容和数据。
因此,本发明提出了一种安全计算系统及其工作方法,主要用于防止物理入侵及破坏。
发明内容
本发明的目的是提供一种安全计算系统及其工作方法,防止物理入侵和物理破坏,该系统的计算资源除了电源和对外通信接口外,均保护在同一壳体中,系统全面和外界隔离,壳体中可以内装置传感器以及配套装置,以检测任意方式的对壳体的破坏,进而采取相应的措施,保证数据安全。
为达到上述目的,本发明的第一方面提供了一种安全计算系统,包括:传感器模块、密钥管理模块、状态度量模块以及安全计算硬件和软件模块;
所述传感器模块包括多个传感器,将采集的传感器状态发送给所述状态度量模块;
所述密钥管理模块提供密钥给用户,以供用户与安全计算系统之间进行认证;
所述状态度量模块接收并记录所述传感器状态,并判断传感器状态是否异常:如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施;
所述安全计算硬件和软件模块用于进行安全计算;
还包括密封壳体,该密封壳体上设置有电源接口和通信接口;各个模块密封设置在所述密封壳体内部。
进一步的,所述传感器模块包括温度传感器、压力传感器、距离传感器、亮度传感器、门禁传感器、磁感应传感器、震动传感器、位置变形传感器、电磁辐射传感器、气压传感器和/或气体成分传感器。
进一步的,所述根据预设条件启动对应措施包括报警、通知外部管理系统、启动重启和启动自毁。
进一步的,还包括数据销毁和自毁模块,所述数据销毁和自毁模块根据所述状态度量模块的指令启动自毁,以销毁安全计算系统的数据以及密钥管理模块的密钥。
进一步的,在所述密封壳体内充气并加压,使得壳体内部比外界气压高。
进一步的,所述状态度量模块接收所述安全计算硬件和软件模块的镜像,并对其进行度量,与正确状态进行比对,如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施。
本发明的第二方面提供了一种安全计算系统的工作方法,所述工作方法适用于如前所述的安全计算系统;包括如下步骤:
电源启动;
传感器模块中的各传感器初始化,并将采集得到的传感器状态发送至状态度量模块;
所述状态度量模块接收并记录所述传感器状态,并判断传感器状态是否异常:如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施;
系统出厂时候设置厂商背书密钥EK,密钥管理模块在每次启动时生成随机的认证密钥AK,以及用EK对AK公钥进行签名产生的AK公钥证书。
进一步的,所述根据预设条件启动对应措施包括报警、通知外部管理系统、启动重启和启动自毁。
进一步的,还包括用户请求建立与安全计算系统的安全通信信道的认证流程,包括:
密钥管理模块使用AK私钥AKSK对状态度量模块产生的度量值进行签名,并将签名和AK公钥证书发送至用户;
用户通过AK公钥证书对度量值和签名进行验证,以确认安全计算系统的状态;
验证通过后,用户和安全计算系统建立安全通信信道,并通过安全通信信道进行加密数据传输。
进一步的,每次用户请求时,状态度量模块更新各个传感器和/或安全计算硬件和软件模块的状态。
进一步的,所述启动重启包括:
检测到重启信号,并且传感器的状态达到预定状态;
各个模块进入断电重启流程;
清空安全计算硬件和软件的数据并进入系统初始状态;
密钥管理模块重新初始化,生成新的随机认证密钥。
进一步的,所述启动自毁包括:
所述数据销毁和自毁模块根据所述状态度量模块的指令启动自毁,以销毁安全计算系统的数据以及密钥管理模块的密钥。
综上所述,本发明提供了一种安全计算系统及其工作方法,该安全计算系统包括传感器模块、密钥管理模块、状态度量模块以及安全计算硬件和软件模块;通过传感器模块中的各个传感器检测安全计算系统的物理状态,状态度量模块根据传感器采集并传输的状态以判断是否存在异常情况,以检测任意方式对安全计算系统壳体的破坏,进而采取相应的措施,保证安全计算系统的数据安全。
本发明的有益效果是:提供一种极高安全性的安全计算系统,即使是安全计算系统运营者,例如IDC机房的采用特殊手段也不能对系统造成核心数据泄露,在目前已知的技术手段下,都不能获取计算内容和数据。对系统的任意方式的进攻和入侵都会被检测到,进而采取应对措施如告警或自毁。从而保护计算内容和数据。
附图说明
图1是本发明实施例的安全计算系统结构框图;
图2是本发明实施例的传感器模块结构框图;
图3是本发明另一实施例的安全计算系统结构框图;
图4是本发明实施例的安全计算系统工作方法的流程示意图;
图5是本发明实施例用户请求建立与安全计算系统的安全通信信道的认证流程示意图;
图6是本发明实施例启动重启的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
本发明的第一方面提供了一种安全计算系统,如图1所示,包括:传感器模块、密钥管理模块、状态度量模块以及安全计算硬件和软件模块;传感器模块包括多个传感器,将采集的传感器状态发送给所述状态度量模块;密钥管理模块提供密钥给用户,以供用户与安全计算系统之间进行认证;状态度量模块接收并记录所述传感器状态,并判断传感器状态是否异常:如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施;安全计算硬件和软件模块用于进行安全计算。该安全计算系统还包括密封壳体(图1中的外框),该密封壳体上设置有电源接口和通信接口(图1未示);各个模块密封设置在所述密封壳体内部。
进一步的,如图2所示,所述传感器模块包括温度传感器、压力传感器、距离传感器、亮度传感器、门禁传感器、磁感应传感器、震动传感器、位置变形传感器、电磁辐射传感器、气压传感器和/或气体成分传感器。在系统中内置各种传感器,通过传感器来感知可能的对系统的物理攻击和破坏,从而采取对应措施保证信息安全。
具体的,在壳体内部放置一个或多个距离传感器,检测壳体内部距离;并上报给状态度量模块。
在壳体内部放置一个或多个亮度感光器,检测内部光照强度,并上报给状态度量模块。
壳体设置维修门,该门的打开关闭严格受限,并且打开关闭记录不可篡改。在壳体内部放置一个或多个门禁传感器,打开门以检测维修门的状态,并上报给状态度量模块。
在壳体内部放置一个或多个磁感应传感器,检测内部磁场方位强度,并上报给状态度量模块。
在壳体内部放置一个或多个温度传感器,检测壳体内部的温度数据,并上报给状态度量模块。
在壳体内部放置一个或多个震动传感器,检测内部震度方位强度加速度,并上报给状态度量模块。
在壳体内部放置一个或多个位置变形传感器,检测内部相应位置的变形程度,并上报给状态度量模块。
在壳体内部放置一个或多个电磁辐射传感器,检测内部电磁辐射和/或电离辐射强度,并上报给状态度量模块。
特别的密闭壳体内充气并加压,使得壳体内部具有比外界高的气压。内部设置一个或多个气压传感器,检测内部的气压数据,并上报给状态度量模块。
内部充气的气体可以是氦气、氢气,或者其他混合气体,气体的导热性好可以加速内部对流,加速对外传送热量。内部设置一个或多个气体成分传感器,检测内部的气体成分来监控密封壳体的密封情况,并上报给状态度量模块。
进一步的,根据预设条件启动对应措施包括报警、通知外部管理系统、启动重启和启动自毁。
进一步的,该安全计算系统还包括数据销毁和自毁模块,如图3所示,数据销毁和自毁模块根据所述状态度量模块的指令启动自毁,以销毁安全计算系统的数据以及密钥管理模块的密钥。
进一步的,状态度量模块接收所述安全计算硬件和软件模块的镜像,并对其进行度量,与正确状态进行比对,如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施。
本发明的第二方面提供了一种安全计算系统的工作方法,如图4所示,所述工作方法适用于如前所述的安全计算系统;包括如下步骤:
电源启动;
传感器模块中的各传感器初始化,并将采集得到的传感器状态发送至状态度量模块;
所述状态度量模块接收并记录所述传感器状态,并判断传感器状态是否异常:如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施;
系统出厂时候设置厂商背书密钥EK(endorsement key)。密钥管理模块在每次启动时生成随机的认证密钥AK,以及用EK对AK公钥进行签名产生的AK公钥证书。
上述的传感器模块初始化步骤与密钥管理模块启动生成密钥的步骤可以同时进行。
系统出厂时候设置启动密钥,内置密钥。内置密钥为厂商提供背书密钥EK(endorsement key)。该密钥的特性不可更改,为生成下一步密钥的基础,但是和下一步生成的密钥无对应关系,该密钥为认证设备的基础密钥,用于为设备状态度量提供签名认证,用户通过验证签名可知与其认证的是一台合法安全计算设备。
第一次加电:
系统使用出厂预设值的基础密钥,读取每个传感器的数据,加密传出通过基础密钥能够确认系统处于正常状态,并且是第一次开机并生成下一次的开机的密钥。如果需要记录是第几次,需要添加一个模块“持久存储模块”(persistent storage),记录开机次数。每次将开机次数作为系统状态的一部分,用密钥签名并发送给用户。
第一次加电和再次加电的流程一致,由系统通过内置硬件真随机数发生器生成认证密钥,该密钥每次加电均随机产生、各不相同、无对应关系。系统在加电后读取每个传感器的数据,并从持久存储模块读取“开机次数”,使用认证密钥进行签名(只需完整性保护,可不进行加密),连同由基础密钥对认证密钥的签名证书一起传出,将“开机次数”加1。通过验证基础密钥和认证密钥的证书链,能够确认系统是一台合法设备,且各传感器处于正常状态,并可获得开机次数。
进一步的,所述根据预设条件启动对应措施包括报警、通知外部管理系统、启动重启和启动自毁。
进一步的,还包括用户请求建立与安全计算系统的安全通信信道的认证流程,包括如下步骤,如图5所示:
密钥管理模块使用AK私钥AKSK对状态度量模块产生的度量值进行签名,并将签名和AK公钥证书发送至用户;
用户通过AK公钥证书对度量值和签名进行验证,以确认安全计算系统的状态;
验证通过后,用户和安全计算系统建立安全通信信道,并通过安全通信信道进行加密数据传输。
进一步的,每次用户请求时,状态度量模块更新各个传感器和/或安全计算硬件和软件模块的状态。
进一步的,所述启动重启包括如下步骤,如图6所示:
检测到重启信号,并且传感器的状态达到预定状态;
各个模块进入断电重启流程;
清空安全计算硬件和软件的数据并进入系统初始状态;
密钥管理模块重新初始化,生成新的随机认证密钥。
进一步的,所述启动自毁包括:所述数据销毁和自毁模块根据所述状态度量模块的指令启动自毁,以销毁安全计算系统的数据以及密钥管理模块的密钥。
综上所述,本发明提供了一种安全计算系统及其工作方法,该安全计算系统包括传感器模块、密钥管理模块、状态度量模块以及安全计算硬件和软件模块;通过传感器模块中的各个传感器检测安全计算系统的物理状态,状态度量模块根据传感器采集并传输的状态以判断是否存在异常情况,以检测任意方式对安全计算系统壳体的破坏,进而采取相应的措施,保证安全计算系统的数据安全。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (12)

1.一种安全计算系统,其特征在于,包括:传感器模块、密钥管理模块、状态度量模块以及安全计算硬件和软件模块;
所述传感器模块包括多个传感器,将采集的传感器状态发送给所述状态度量模块;
所述密钥管理模块提供密钥给用户,以供用户与安全计算系统之间进行认证;
所述状态度量模块接收并记录所述传感器状态,并判断传感器状态是否异常:如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施;
所述安全计算硬件和软件模块用于进行安全计算;
还包括密封壳体,该密封壳体上设置有电源接口和通信接口;各个模块密封设置在所述密封壳体内部。
2.根据权利要求1所述的安全计算系统,其特征在于,所述传感器模块包括温度传感器、压力传感器、距离传感器、亮度传感器、门禁传感器、磁感应传感器、震动传感器、位置变形传感器、电磁辐射传感器、气压传感器和/或气体成分传感器。
3.根据权利要求1或2所述的安全计算系统,其特征在于,所述根据预设条件启动对应措施包括报警、通知外部管理系统、启动重启和启动自毁。
4.根据权利要求1-3任一项所述的安全计算系统,其特征在于,还包括数据销毁和自毁模块,所述数据销毁和自毁模块根据所述状态度量模块的指令启动自毁,以销毁安全计算系统的数据以及密钥管理模块的密钥。
5.根据权利要求1-4任一项所述的安全计算系统,其特征在于,在所述密封壳体内充气并加压,使得壳体内部比外界气压高。
6.根据权利要求1-5任一项所述的安全计算系统,其特征在于,所述状态度量模块接收所述安全计算硬件和软件模块的镜像,并对其进行度量,与正确状态进行比对,如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施。
7.一种安全计算系统的工作方法,其特征在于,所述工作方法适用于所述权利要求1-6任一项所述的安全计算系统;包括如下步骤:
电源启动;
传感器模块中的各传感器初始化,并将采集得到的传感器状态发送至状态度量模块;
所述状态度量模块接收并记录所述传感器状态,并判断传感器状态是否异常:如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施;
系统出厂时候设置厂商背书密钥EK,密钥管理模块在每次启动时生成随机的认证密钥AK,以及用EK对AK公钥进行签名产生的AK公钥证书。
8.根据权利要求7所述的安全计算系统的工作方法,其特征在于,所述根据预设条件启动对应措施包括报警、通知外部管理系统、启动重启和启动自毁。
9.根据权利要求7所述的安全计算系统的工作方法,其特征在于,还包括用户请求建立与安全计算系统的安全通信信道的认证流程,包括:
密钥管理模块使用AK私钥AKSK对状态度量模块产生的度量值进行签名,并将签名和AK公钥证书发送至用户;
用户通过AK公钥证书对度量值和签名进行验证,以确认安全计算系统的状态;
验证通过后,用户和安全计算系统建立安全通信信道,并通过安全通信信道进行加密数据传输。
10.根据权利要求9所述的安全计算系统的工作方法,其特征在于,每次用户请求时,状态度量模块更新各个传感器和/或安全计算硬件和软件模块的状态。
11.根据权利要求8所述的安全计算系统的工作方法,其特征在于,所述启动重启包括:
检测到重启信号,并且传感器的状态达到预定状态;
各个模块进入断电重启流程;
清空安全计算硬件和软件的数据并进入系统初始状态;
密钥管理模块重新初始化,生成新的随机认证密钥。
12.根据权利要求8所述的安全计算系统的工作方法,其特征在于,所述启动自毁包括:
所述数据销毁和自毁模块根据所述状态度量模块的指令启动自毁,以销毁安全计算系统的数据以及密钥管理模块的密钥。
CN202010371735.0A 2020-05-06 2020-05-06 安全计算系统及其工作方法 Active CN111563280B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010371735.0A CN111563280B (zh) 2020-05-06 2020-05-06 安全计算系统及其工作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010371735.0A CN111563280B (zh) 2020-05-06 2020-05-06 安全计算系统及其工作方法

Publications (2)

Publication Number Publication Date
CN111563280A true CN111563280A (zh) 2020-08-21
CN111563280B CN111563280B (zh) 2023-12-05

Family

ID=72071947

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010371735.0A Active CN111563280B (zh) 2020-05-06 2020-05-06 安全计算系统及其工作方法

Country Status (1)

Country Link
CN (1) CN111563280B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112231746A (zh) * 2020-09-10 2021-01-15 杭州锘崴信息科技有限公司 联合数据分析方法、装置、系统及计算机可读存储介质

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1644018A (zh) * 2005-02-06 2005-07-27 马晓光 一种生态模拟装置
CN2779485Y (zh) * 2005-08-16 2006-05-10 北京捷联浩迪科技有限公司 高安全性移动数据存储装置
US20070098175A1 (en) * 2005-10-31 2007-05-03 Systech Corporation Security enabler device and method for securing data communications
CN1963832A (zh) * 2006-12-07 2007-05-16 上海普芯达电子有限公司 一种具有阻止入侵功能的数据处理器和嵌入式系统
KR20090025846A (ko) * 2007-09-07 2009-03-11 (주)밀레니엄 포스 데이터 보안장치
CN101504630A (zh) * 2009-03-02 2009-08-12 成都市华为赛门铁克科技有限公司 一种存储设备数据销毁的方法和存储设备
JP2009244955A (ja) * 2008-03-28 2009-10-22 Nippon Telegr & Teleph Corp <Ntt> 携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラム
US20110162076A1 (en) * 2009-12-31 2011-06-30 Fujitsu Limited Data protecting device
CN102289623A (zh) * 2011-09-02 2011-12-21 湖南国安思科计算机系统有限公司 防失密笔记本电脑
CN102855451A (zh) * 2012-08-22 2013-01-02 中晟国计科技有限公司 一种具有安全防失密的便携式电脑终端
CN103069357A (zh) * 2010-06-07 2013-04-24 杰森·A·苏利万 提供通用计算系统的系统和方法
CN103576787A (zh) * 2013-10-31 2014-02-12 中晟国计科技有限公司 一种高安全性能的平板电脑
CN105335629A (zh) * 2015-09-22 2016-02-17 电子科技大学 一种基于传感器技术并结合智能穿戴设备的移动设备实时防护方法
CN105426784A (zh) * 2015-11-05 2016-03-23 天津津航计算技术研究所 一种固态硬盘数据销毁系统
US20160110567A1 (en) * 2014-10-20 2016-04-21 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
CN105531709A (zh) * 2013-09-27 2016-04-27 迈克菲股份有限公司 可执行对象在本地设备上的受信任的执行
US20160359858A1 (en) * 2015-06-05 2016-12-08 Bottomline Technologies (De), Inc. Method for securing electronic data by restricting access and transmission of the data
CN207717291U (zh) * 2017-10-27 2018-08-10 郑州宇通客车股份有限公司 一种用于检测管道气体泄漏的装置及其夹头
CN108629206A (zh) * 2017-12-13 2018-10-09 百富计算机技术(深圳)有限公司 一种安全加密方法、加密机及终端设备
CN110073356A (zh) * 2016-12-06 2019-07-30 E·马伊姆 使用安全装置的尤其是具有交易性质的方法和实体
CN110264024A (zh) * 2019-02-25 2019-09-20 深圳艾迪宝智能系统有限公司 一种冷藏集装箱群的测控方法与系统

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1644018A (zh) * 2005-02-06 2005-07-27 马晓光 一种生态模拟装置
CN2779485Y (zh) * 2005-08-16 2006-05-10 北京捷联浩迪科技有限公司 高安全性移动数据存储装置
US20070098175A1 (en) * 2005-10-31 2007-05-03 Systech Corporation Security enabler device and method for securing data communications
CN1963832A (zh) * 2006-12-07 2007-05-16 上海普芯达电子有限公司 一种具有阻止入侵功能的数据处理器和嵌入式系统
KR20090025846A (ko) * 2007-09-07 2009-03-11 (주)밀레니엄 포스 데이터 보안장치
JP2009244955A (ja) * 2008-03-28 2009-10-22 Nippon Telegr & Teleph Corp <Ntt> 携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラム
CN101504630A (zh) * 2009-03-02 2009-08-12 成都市华为赛门铁克科技有限公司 一种存储设备数据销毁的方法和存储设备
US20110162076A1 (en) * 2009-12-31 2011-06-30 Fujitsu Limited Data protecting device
CN103069357A (zh) * 2010-06-07 2013-04-24 杰森·A·苏利万 提供通用计算系统的系统和方法
CN102289623A (zh) * 2011-09-02 2011-12-21 湖南国安思科计算机系统有限公司 防失密笔记本电脑
CN102855451A (zh) * 2012-08-22 2013-01-02 中晟国计科技有限公司 一种具有安全防失密的便携式电脑终端
CN105531709A (zh) * 2013-09-27 2016-04-27 迈克菲股份有限公司 可执行对象在本地设备上的受信任的执行
CN103576787A (zh) * 2013-10-31 2014-02-12 中晟国计科技有限公司 一种高安全性能的平板电脑
US20160110567A1 (en) * 2014-10-20 2016-04-21 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
US20160359858A1 (en) * 2015-06-05 2016-12-08 Bottomline Technologies (De), Inc. Method for securing electronic data by restricting access and transmission of the data
CN105335629A (zh) * 2015-09-22 2016-02-17 电子科技大学 一种基于传感器技术并结合智能穿戴设备的移动设备实时防护方法
CN105426784A (zh) * 2015-11-05 2016-03-23 天津津航计算技术研究所 一种固态硬盘数据销毁系统
CN110073356A (zh) * 2016-12-06 2019-07-30 E·马伊姆 使用安全装置的尤其是具有交易性质的方法和实体
CN207717291U (zh) * 2017-10-27 2018-08-10 郑州宇通客车股份有限公司 一种用于检测管道气体泄漏的装置及其夹头
CN108629206A (zh) * 2017-12-13 2018-10-09 百富计算机技术(深圳)有限公司 一种安全加密方法、加密机及终端设备
CN110264024A (zh) * 2019-02-25 2019-09-20 深圳艾迪宝智能系统有限公司 一种冷藏集装箱群的测控方法与系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112231746A (zh) * 2020-09-10 2021-01-15 杭州锘崴信息科技有限公司 联合数据分析方法、装置、系统及计算机可读存储介质
CN112231746B (zh) * 2020-09-10 2024-02-02 杭州锘崴信息科技有限公司 联合数据分析方法、装置、系统及计算机可读存储介质

Also Published As

Publication number Publication date
CN111563280B (zh) 2023-12-05

Similar Documents

Publication Publication Date Title
JP4774049B2 (ja) セキュアなプラットフォーム間およびプラットフォーム内通信のための方法およびプログラム
US20180019880A1 (en) System and method for verifying integrity of an electronic device
CN104851159B (zh) 一种网络型门禁控制系统
US20050283826A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
US10856146B2 (en) Electronic device verification
US20220327249A1 (en) Systems and methods for chassis intrusion detection
US20140215613A1 (en) Attack resistant computer system
US9832027B2 (en) Tamper detection systems and methods for industrial and metering devices not requiring a battery
WO2017196319A1 (en) Electronic device access control
US11222116B2 (en) Heartbeat signal verification
CN111563280B (zh) 安全计算系统及其工作方法
US9177161B2 (en) Systems and methods for secure access modules
CN111708293A (zh) 带主动防御功能的在线调试的mcu设计方法
CN107317925B (zh) 移动终端
CN116484379A (zh) 系统启动方法、包含可信计算基软件的系统、设备及介质
Ahn et al. Exploring ransomware attacks on smart inverters
CN115879087A (zh) 一种面向电力终端的安全可信启动方法及系统
WO2009113376A1 (ja) Os起動可否判定装置、os起動可否判定システム、os起動可否判定方法およびos起動可否判定プログラム
Zaharis et al. Live forensics framework for wireless sensor nodes using sandboxing
Jain et al. Security analysis of remote attestation
Ledwaba et al. IoT Security
CN111131330B (zh) 一种基于光纤环网通信的输电线路网络安全与方法
CN114050902A (zh) 提高密码卡适用性的密钥保护系统及方法
Cheng et al. Research on Security and Privacy for IOT-Domotics
KR20240096969A (ko) 빌딩 에너지 관리 시스템을 위한 보안 스마트 플러그

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant