CN113127839A - 基于se的安全访问方法、装置及存储介质 - Google Patents
基于se的安全访问方法、装置及存储介质 Download PDFInfo
- Publication number
- CN113127839A CN113127839A CN202110323495.1A CN202110323495A CN113127839A CN 113127839 A CN113127839 A CN 113127839A CN 202110323495 A CN202110323495 A CN 202110323495A CN 113127839 A CN113127839 A CN 113127839A
- Authority
- CN
- China
- Prior art keywords
- equipment
- module
- mode
- controlling
- working mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及设备安全技术领域,公开了一种基于SE的安全访问方法、设备及存储介质,其安全访问方法包括:接收设备启动命令,基于启动命令控制SE工作于第一工作模式,第一工作模式包括SE获得主控制权限进行设备的合法性验证;若设备通过合法性验证,则控制SE工作于第二工作模式。本发明至少具有以下有益效果:能够全周期全方位的的验证设备的合法性,提升了设备身份的验证等级和验证效率。
Description
技术领域
本发明涉及设备安全技术领域,特别涉及一种基于SE的安全访问方法、装置及存储介质。
背景技术
目前,在万物互联的大背景下,随着网络在各种设备之间连接的普遍性,设备的安全性问题也日益突出。
随着物联网的发展,IoT设备自身的安全性越来越重要,如何在使用物联网的过程做到信息化和安全化的平衡至关重要,要做到端对端加密,SE芯片是最基础的一个环境。安全元件(Secure Element)简称SE,通常以芯片形式提供。为防止外部恶意解析攻击,保护数据安全,在芯片中具有加密/解密逻辑电路,同时还能够对设备的身份进行识别,及时识别非法设备,能够有效阻止非法设备进行非法操作。
目前现有的设备都存在一个身份证书,身份证书是设备制造商在设备出厂时分配的,能够标识设备的有效身份,具有唯一性,每一台设备的身份标识是不一样的,身份证书通常存储在设备的存储器中,在设备运行的过程中,由主控芯片发送命令至SE,通过SE去获取设备证书,对设备证书进行验证,从而可以识别该设备的合法性,由于现有技术中,SE多为被动的访问方式,很容易被不法份子通过一些技术手段绕过去,导致设备运行在一些非法环境下。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种基于SE的安全访问方法,能够全周期全方位的的验证设备的合法性,提升了设备身份的验证等级和验证效率。
本发明还提出一种具有上述基于SE的安全访问方法的基于SE的安全访问装置。
本发明还提出一种具有上述基于SE的安全访问方法的计算机可读存储介质。
根据本发明的第一方面实施例的基于SE的安全访问方法,包括以下步骤:接收设备启动命令,基于所述启动命令控制SE工作于第一工作模式,所述第一工作模式包括所述SE获得主控制权限进行所述设备的合法性验证;若所述设备通过合法性验证,则控制所述SE工作于第二工作模式。
根据本发明的一些实施例,所述第一工作模式还包括:接收所述设备的身份证书,所述身份证书包括所述设备的唯一标识;解析所述身份证书中的设备标识数据,基于所述设备标识数据对所述设备进行合法性验证;若通过合法性验证,则失效第一控制信号,所述第一控制信号包括控制所述设备执行复位操作。
根据本发明的一些实施例,所述第一工作模式还包括:接收所述设备的身份证书,所述身份证书包括所述设备的唯一标识;解析所述身份证书中的设备标识数据,基于所述设备标识数据对所述设备进行合法性验证;若合法性验证失败,则使能第一控制信号,控制所述设备执行复位操作。
根据本发明的一些实施例,所述第一控制信号为输入至所述设备的主控芯片RST管脚的电平信号。
根据本发明的一些实施例,所述基于所述启动命令控制SE工作于第一工作模式包括:基于SPI主从电路控制所述SE工作于所述第一工作模式,所述第一工作模式为所述SE工作于SPI主模式。
根据本发明的一些实施例,所述若所述设备通过合法性验证,则控制所述SE工作于第二工作模式包括:基于预设时间间隔接收第一数据,所述第一数据包括所述设备的唯一标识信息;若在所述预设时间间隔内未接收到所述第一数据,则使能第一控制信号,控制所述设备执行复位操作;若在所述预设时间间隔内接收到所述第一数据,则验证所述设备的唯一标识信息;若所述设备的唯一标识信息通过验证,则失效所述第一控制信号;若所述设备的唯一标识信息验证不通过,则使能所述第一控制信号,控制所述设备执行复位操作。
根据本发明的一些实施例,所述控制所述SE工作于第二工作模式包括:基于SPI主从电路控制所述SE工作于所述第二工作模式,所述第二工作模式为所述SE工作于SPI从模式。
根据本发明的第二方面实施例的基于SE的安全访问装置,用于实现上述任一项的方法,包括:主控芯片模块;SPI主从电路切换模块,与所述主控芯片模块双向连接,用于切换所述主控芯片模块中的芯片工作于SPI主模式或从模式;SE模块,所述SE模块的一端与所述SPI主从电路切换模块双向连接,用于验证设备的合法性及保护数据的安全性;复位控制模块,一端与所述SE模块双向连接,另一端与所述主控芯片模块单向连接,用于向所述主控芯片模块发送复位信号。
根据本发明的一些实施例,所述主控芯片模块包括:身份证书存储单元,与所述SPI主从电路切换模块双向连接,用于存储所述设备的身份证书;CPU,一端与所述SPI主从电路切换模块双向连接,另一端与所述身份证书存储单元双向连接,当所述SE模块工作在第二工作模式时,所述CPU工作于SPI主模式;系统复位控制单元,接收所述复位控制模块发出的复位信号,执行所述设备的系统复位操作。
根据本发明的第三方面实施例的一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被一个或多个处理器执行时能够执行上述任一项所述的基于SE的安全访问方法的步骤。
根据本发明实施例的基于SE的安全访问方法,至少具有如下有益效果:通过本发明的SE工作模式的设置,能够在设备启动阶段主动对设备身份合法性进行验证,在设备运行阶段,周期性对设备的合法性和数据的安全性进行验证计算,提升了设备身份的验证等级和验证效率,保证网络运行的安全性。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例的方法的流程示意图;
图2为本发明实施例的方法的第一工作模式流程示意图;
图3为本发明另一实施例的方法的第一工作模式流程示意图;
图4为本发明实施例的方法的第二工作模式流程示意图;
图5为本发明实施例的系统的模块示意框图;
图6为本发明另一实施例的系统的模块示意框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
应理解,本发明实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
在本发明的描述中,若干的含义是一个或者多个,多个的含义是两个及两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
术语解释:
SE:Secure Element简称安全元件,通常以芯片形式提供;
RST:reset,复位
SPI:Serial Peripheral interface,串行外围设备接口,SPI是一种高速的,全双工,同步的通信总线,采用主-从模式(Master-Slave)的控制方式,采用同步方式(Synchronous)传输数据。
参照图1,图1为本发明实施例的方法的流程示意图,包括以下步骤:
接收设备启动命令,基于启动命令控制SE工作于第一工作模式,第一工作模式包括SE获得主控制权限进行设备的合法性验证;若设备通过合法性验证,则控制SE工作于第二工作模式,可以理解的是,所述设备包括所有需要身份验证的设备,并不局限于物联网设备或是互联网中的设备。
需要说明的是,在设备的启动过程中,通过SE获得控制权主动对设备的合法性进行验证,能够在设备接入网络之前或者运行之前对设备的合法性进行验证,杜绝了不合法设备进行运行或者不合法设备接入网络进行非法运行的可能性,若设备启动阶段SE对设备的身份验证成功,则进入至第二工作模式继续对设备进行验证,基于此,实现了对设备全周期,全方位的安全和身份验证,能够有效杜绝不法份子通过一些技术手段绕过安全认证过程,从而导致设备运行在非法环境下。
图2为本发明实施例的方法的第一工作模式流程示意图,包括:
接收设备的身份证书,身份证书包括设备的唯一标识;
解析身份证书中的设备标识数据,基于设备标识数据对设备进行合法性验证;
若通过合法性验证,则失效第一控制信号,第一控制信号包括控制设备执行复位操作。
若合法性验证失败,则使能第一控制信号,控制设备执行复位操作。
本发明的一个具体的实施例为,在设备的启动阶段,该启动阶段可以是系统的引导阶段,也可以是载入内核或是初始化内核阶段,还可以是初始化设备和启动服务阶段,在该阶段中,通过启动命令控制SE工作于第一工作模式,其中,SE里面有段主动读取设备的代码,此时,SE具有系统的控制权限,能够主动对设备的身份信息进行检测,读取设备的身份证书信息,对身份证书信息进行解析验证,若通过验证,则释放设备的复位控制,让设备正常启动,若验证失败,则发送复位信号,复位信号可以是发给设备进行复位的具体指令,也可以是发给设备主控芯片的电平,使设备进行复位操作,此时设备将进行不断的重启,不能正常启动。
在本发明一些具体的实施例之中,第一控制信号是输入至设备的主控芯片RST管脚的电平信号,通过直接控制设备的主控芯片的RST管脚,能够更加及时有效的对设备进行复位,阻止设备正常启动,其中,控制主控芯片复位的控制电平可以为高电平也可以为低电平,还可以是根据实际需要发送特定波形的控制信号。
在本发明一些具体的实施例之中,基于启动命令控制SE工作于第一工作模式包括:基于SPI主从电路控制SE工作于第一工作模式,第一工作模式为SE工作于SPI主模式。
其中一个具体的实施例为,在设备的启动阶段,该启动阶段可以是系统的引导阶段,也可以是载入内核或是初始化内核阶段,还可以是初始化设备和启动服务阶段,在该阶段中,通过SPI主从电路控制SE工作于第一工作模式,第一工作模式也可以称为SE主动防御模式,在该模式下,SE工作于SPI主模式,此时,SE具有系统的控制权限,能够主动对设备的身份信息进行检测,读取设备的身份证书信息,对身份证书信息进行解析验证,若通过验证,则释放设备的复位控制,让设备正常启动,若验证失败,则发送复位信号,复位信号可以是发给设备进行复位的具体指令,也可以是发给设备主控芯片的电平,使设备进行复位操作,此时设备将进行不断的重启,不能正常启动。
图3为本发明另一实施例的方法的第一工作模式流程示意图,如图所示,当安全芯片SE上电时,首先工作在主动防御模式即第一工作模式,通过设备的数字证书存储模块获取证书数据,之后验证证书的合法性,当证书验证通过后,释放设备复位控制电路,允许设备正常启动并且通过SPI主从电路切换SPI电路,使自身工作在SPI从机模式,同时SE切换到被动防御模式即第二工作模式。
参考图4,图4为本发明实施例的方法的第二工作模式流程示意图,包括:
基于预设时间间隔接收第一数据,第一数据包括设备的唯一标识信息,所述预设时间间隔可以根据具体的设备运行情况灵活设置,设置策略多种多样,其中一种为间隔周期为2-5分钟则需要对设备合法性进行确认;
若在预设时间间隔内未接收到第一数据,则使能第一控制信号,控制设备执行复位操作;
若在预设时间间隔内接收到了第一数据,则验证设备的唯一标识信息;
若设备的唯一标识信息通过验证,则失效第一控制信号;
若设备的唯一标识信息验证不通过,则使能第一控制信号,控制设备执行复位操作。
本发明一个具体的实施例为,在设备的启动阶段,该启动阶段可以是系统的引导阶段,也可以是载入内核或是初始化内核阶段,还可以是初始化设备和启动服务阶段,在该阶段中,通过启动命令控制SE工作于主动防御模式,其中,SE里面有段主动读取设备的代码,此时,SE具有系统的控制权限,能够主动对设备的身份信息进行检测,读取设备的身份证书信息,对身份证书信息进行解析验证,若通过验证,则释放设备的复位控制,让设备正常启动,设备正常启动之后,在设备的运行阶段,SE需要对设备进行周期性的身份确认,此时,通过SPI主从电路切换SPI电路,使SE工作在SPI从机模式,同时SE切换到被动防御模式即第二工作模式,在第二工作模式中,设备的CPU处于SPI主机模式,间隔5分钟,或者2分钟,这个时间间隔可以根据具体的设备运行情况灵活设置,CPU需要对SE主动发送身份验证信息,SE基于预设的时间间隔接收来自CPU发送的设备身份信息,可以理解的是,身份信息可以是一串数字ID号,也可以是包括字母和数字的一串字符信息,还可以是加密后的一串数据,若SE在间隔周期时间内接收到设备的身份验证信息,则对该信息进行验证,若通过验证则不进行外操作,若是SE在预设时间间隔周期内并未接收到有效的设备身份验证信息,或者接收到的设备身份验证信息为错,则SE发出控制信号,控制设备进行复位操作。
参照图5,图5为本发明实施例的系统的模块示意框图,本发明的系统包括上述的基于SE的安全访问方法,还包括:
主控芯片模块;
SPI主从电路切换模块,与主控芯片模块双向连接,用于切换主控芯片模块中的芯片工作于SPI主模式或从模式;
SE模块,SE模块的一端与SPI主从电路切换模块双向连接,用于验证设备的合法性及保护数据的安全性;
复位控制模块,一端与SE模块双向连接,另一端与主控芯片模块单向连接,用于向主控芯片模块发送复位信号。
图6为本发明另一实施例的系统的模块示意框图,其中,主控芯片模块包括:身份证书存储单元,与SPI主从电路切换模块双向连接,用于存储设备的身份证书;
CPU,一端与SPI主从电路切换模块双向连接,另一端与身份证书存储单元双向连接,当SE模块工作在第二工作模式时,CPU工作于SPI主模式;
系统复位控制单元,接收复位控制模块发出的复位信号,执行设备的系统复位操作。
通过本发明的实施例,能够在设备启动阶段控制SE主动对设备进行身份合法性的验证,在设备运行阶段,还可以周期性对设备的合法性和数据的安全性进行验证计算,提升了设备身份的验证等级和验证效率,保证网络运行的安全性。
在本发明的一些实施例之中,还包括一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现基于SE的安全访问的方法。
尽管本文描述了具体实施方案,但是本领域中的普通技术人员将认识到,许多其它修改或另选的实施方案同样处于本公开的范围内。例如,结合特定设备或组件描述的功能和/或处理能力中的任一项可以由任何其它设备或部件来执行。另外,虽然已根据本公开的实施方案描述了各种例示性具体实施和架构,但是本领域中的普通技术人员将认识到,对本文的例示性具体实施和架构的许多其它修改也处于本公开的范围内。
上文参考根据示例性实施方案的系统、方法、系统和/或计算机程序产品的框图和流程图描述了本公开的某些方面。应当理解,框图和流程图中的一个或多个块以及框图和流程图中的块的组合可分别通过执行计算机可执行程序指令来实现。同样,根据一些实施方案,框图和流程图中的一些块可能无需按示出的顺序执行,或者可以无需全部执行。另外,超出框图和流程图中的块所示的那些部件和/或操作以外的附加部件和/或操作可存在于某些实施方案中。
因此,框图和流程图中的块支持用于执行指定功能的装置的组合、用于执行指定功能的元件或步骤的组合以及用于执行指定功能的程序指令装置。还应当理解,框图和流程图中的每个块以及框图和流程图中的块的组合可以由执行特定功能、元件或步骤的专用硬件计算机系统或者专用硬件和计算机指令的组合来实现。
本文的程序模块、应用程序等可包括一个或多个软件组件,包括例如软件对象、方法、数据结构等。每个此类软件组件可包括计算机可执行指令,计算机可执行指令响应于执行而使本文所述的功能的至少一部分(例如,本文所述的例示性方法的一种或多种操作)被执行。
软件组件可以用各种编程语言中的任一种来编码。一种例示性编程语言可以为低级编程语言,诸如与特定硬件体系结构和/或操作系统平台相关联的汇编语言。包括汇编语言指令的软件组件可能需要在由硬件架构和/或平台执行之前由汇编程序转换为可执行的机器代码。另一种示例性编程语言可以为更高级的编程语言,其可以跨多种架构移植。包括更高级编程语言的软件组件在执行之前可能需要由解释器或编译器转换为中间表示。编程语言的其它示例包括但不限于宏语言、外壳或命令语言、作业控制语言、脚本语言、数据库查询或搜索语言、或报告编写语言。在一个或多个示例性实施方案中,包含上述编程语言示例中的一者的指令的软件组件可直接由操作系统或其它软件组件执行,而无需首先转换成另一种形式。
软件组件可存储为文件或其它数据存储构造。具有相似类型或相关功能的软件组件可一起存储在诸如特定的目录、文件夹或库中。软件组件可为静态的(例如,预设的或固定的)或动态的(例如,在执行时创建或修改的)。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在所属技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。
Claims (10)
1.一种基于SE的安全访问方法,其特征在于,包括以下步骤:
接收设备启动命令,基于所述启动命令控制SE工作于第一工作模式,所述第一工作模式包括所述SE获得主控制权限进行所述设备的合法性验证;
若所述设备通过合法性验证,则控制所述SE工作于第二工作模式。
2.根据权利要求1所述的基于SE的安全访问方法,其特征在于,所述第一工作模式还包括:
接收所述设备的身份证书,所述身份证书包括所述设备的唯一标识;
解析所述身份证书中的设备标识数据,基于所述设备标识数据对所述设备进行合法性验证;
若通过合法性验证,则失效第一控制信号,所述第一控制信号包括控制所述设备执行复位操作。
3.根据权利要求1所述的基于SE的安全访问方法,其特征在于,所述第一工作模式还包括:
接收所述设备的身份证书,所述身份证书包括所述设备的唯一标识;
解析所述身份证书中的设备标识数据,基于所述设备标识数据对所述设备进行合法性验证;
若合法性验证失败,则使能第一控制信号,控制所述设备执行复位操作。
4.根据权利要求2或3所述的基于SE的安全访问方法,其特征在于,所述第一控制信号为输入至所述设备的主控芯片RST管脚的电平信号。
5.根据权利要求1所述的基于SE的安全访问方法,其特征在于,基于所述启动命令控制SE工作于第一工作模式包括:
基于SPI主从电路控制所述SE工作于所述第一工作模式,所述第一工作模式为所述SE工作于SPI主模式。
6.根据权利要求1所述的基于SE的安全访问方法,其特征在于,所述若所述设备通过合法性验证,则控制所述SE工作于第二工作模式包括:
基于预设时间间隔接收第一数据,所述第一数据包括所述设备的唯一标识信息;
若在所述预设时间间隔内未接收到所述第一数据,则使能第一控制信号,控制所述设备执行复位操作;
若在所述预设时间间隔内接收到所述第一数据,则验证所述设备的唯一标识信息;
若所述设备的唯一标识信息通过验证,则失效所述第一控制信号;
若所述设备的唯一标识信息验证不通过,则使能所述第一控制信号,控制所述设备执行复位操作。
7.根据权利要求1或6所述的基于SE的安全访问方法,其特征在于,所述控制所述SE工作于第二工作模式包括:
基于SPI主从电路控制所述SE工作于所述第二工作模式,所述第二工作模式为所述SE工作于SPI从模式。
8.一种基于SE的安全访问装置,使用权利要求1至7中任一项所述的方法,其特征在于,包括:
主控芯片模块;
SPI主从电路切换模块,与所述主控芯片模块双向连接,用于切换所述主控芯片模块中的芯片工作于SPI主模式或从模式;
SE模块,所述SE模块的一端与所述SPI主从电路切换模块双向连接,用于验证设备的合法性及保护数据的安全性;
复位控制模块,一端与所述SE模块双向连接,另一端与所述主控芯片模块单向连接,用于向所述主控芯片模块发送复位信号。
9.根据权利要求8所述的基于SE的安全访问装置,其特征在于,所述主控芯片模块包括:
身份证书存储单元,与所述SPI主从电路切换模块双向连接,用于存储所述设备的身份证书;
CPU,一端与所述SPI主从电路切换模块双向连接,另一端与所述身份证书存储单元双向连接,当所述SE模块工作在第二工作模式时,所述CPU工作于SPI主模式;
系统复位控制单元,接收所述复位控制模块发出的复位信号,执行所述设备的系统复位操作。
10.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110323495.1A CN113127839B (zh) | 2021-03-26 | 2021-03-26 | 基于se的安全访问方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110323495.1A CN113127839B (zh) | 2021-03-26 | 2021-03-26 | 基于se的安全访问方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113127839A true CN113127839A (zh) | 2021-07-16 |
CN113127839B CN113127839B (zh) | 2023-05-30 |
Family
ID=76774142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110323495.1A Active CN113127839B (zh) | 2021-03-26 | 2021-03-26 | 基于se的安全访问方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113127839B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101221509A (zh) * | 2008-01-24 | 2008-07-16 | 武汉大学 | 可信嵌入式平台总线仲裁启动方法 |
US20170124330A1 (en) * | 2015-11-03 | 2017-05-04 | Proton World International N.V. | Secure starting of an electronic circuit |
CN108280351A (zh) * | 2017-12-25 | 2018-07-13 | 上海电力学院 | 一种基于tpm的用电采集终端的可信启动方法 |
CN108337209A (zh) * | 2017-01-19 | 2018-07-27 | 深圳兆日科技股份有限公司 | 安全认证方法、装置以及对应的移动终端 |
CN110334512A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的静态度量方法和装置 |
-
2021
- 2021-03-26 CN CN202110323495.1A patent/CN113127839B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101221509A (zh) * | 2008-01-24 | 2008-07-16 | 武汉大学 | 可信嵌入式平台总线仲裁启动方法 |
US20170124330A1 (en) * | 2015-11-03 | 2017-05-04 | Proton World International N.V. | Secure starting of an electronic circuit |
CN108337209A (zh) * | 2017-01-19 | 2018-07-27 | 深圳兆日科技股份有限公司 | 安全认证方法、装置以及对应的移动终端 |
CN108280351A (zh) * | 2017-12-25 | 2018-07-13 | 上海电力学院 | 一种基于tpm的用电采集终端的可信启动方法 |
CN110334512A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的静态度量方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113127839B (zh) | 2023-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1805571B1 (en) | Verifying binding of an initial trusted device to a secured processing system | |
CN107408172B (zh) | 从用户信任的设备安全地引导计算机 | |
CN102063591B (zh) | 基于可信平台的平台配置寄存器参考值的更新方法 | |
KR101281678B1 (ko) | 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체 | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
CN106133739B (zh) | 数据到安全元件的非易失性存储器中的加载的安全保护 | |
CN106295350B (zh) | 一种可信执行环境的身份验证方法、装置及终端 | |
CN110390184B (zh) | 用于在云中执行应用的方法、装置和计算机程序产品 | |
MX2010014464A (es) | Sistema y metodo para el manejo seguro de memoria. | |
CN104572093A (zh) | 使用usb控制器实现终端设备双操作系统启动的方法 | |
US10771462B2 (en) | User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal | |
CN109196507B (zh) | 用于为设备的运行提供密码安全函数的方法和装置 | |
US11461479B2 (en) | Computing device and method for operating same | |
CN110750791A (zh) | 基于内存加密保障可信执行环境抗物理攻击的方法及系统 | |
CN111783120A (zh) | 一种数据的交互方法、计算设备、bmc芯片及电子设备 | |
CN113678129A (zh) | 授权对计算机化系统中的对象的访问的方法、计算机程序产品和现场设备 | |
CN113127839B (zh) | 基于se的安全访问方法、装置及存储介质 | |
CN112861137A (zh) | 安全固件 | |
CN115563588A (zh) | 一种软件离线鉴权的方法、装置、电子设备和存储介质 | |
CN112307481B (zh) | 一种系统可信启动方法、电子设备及计算机可读存储介质 | |
CN112115477A (zh) | 内核修复方法、装置、电子设备及存储介质 | |
CN116661811B (zh) | 一种闭环式容器化可控服务集群搭建方法及服务集群装置 | |
KR102387685B1 (ko) | 보안 부트 검증 방법 및 이를 위한 보안 칩 | |
CN113849819B (zh) | 命令行指令的处理方法、装置、计算机设备和存储介质 | |
CN117610089B (zh) | 多核异构芯片的加密方法、系统、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |