CN1808457B - 可远程动态管理的便携式可信装置 - Google Patents
可远程动态管理的便携式可信装置 Download PDFInfo
- Publication number
- CN1808457B CN1808457B CN200610007963A CN200610007963A CN1808457B CN 1808457 B CN1808457 B CN 1808457B CN 200610007963 A CN200610007963 A CN 200610007963A CN 200610007963 A CN200610007963 A CN 200610007963A CN 1808457 B CN1808457 B CN 1808457B
- Authority
- CN
- China
- Prior art keywords
- trusted device
- portable trusted
- end host
- portable
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种可远程动态管理的便携式可信装置,属于信息安全保护领域。现有的便携式可信装置无法实现远程的动态管理。本发明所述的便携式可信装置设有用于建立安全隔离的运行环境并能同时完成可信装置的计算管理和安全应用管理的片上服务装置,用于完成隔离加解密运算的可信装置的TPM芯片,用于便携式可信装置与终端主机系统之间通讯和远程管理的通讯和管理装置。采用本发明所述的装置,可以在现有条件下实现可靠、低成本在已有的便携式终端主机上添加可信平台,并能够实现便携式可信装置的远程管理。
Description
技术领域
本发明属于信息安全保护领域,具体涉及一种可远程动态管理的便携式可信装置。
背景技术
计算机和网络通讯技术的迅速发展表现出两个明显趋势:一是计算资源、设备资源和信息资源的网络化发展迅速;另外一个是访问这些网络资源的终端主机设备越来越朝着多样化、小型化、智能化和移动化的方向发展。终端主机作为信息存储、传输、应用运行处理的基础设施,其自身安全性涉及到系统安全、数据安全、网络安全等各个方面,任何一个节点都有可能影响整个网络的安全。终端主机用户的特点是:分散、量大、动态、技术水平差异大、对安全不重视,从而终端主机成为信息安全体系的薄弱环节。因此,终端主机信息交互的安全将是保证整个网络资源安全以及系统正常的关键。
基于网络的分布式服务已经成功的成为提高生产力的一种方式,为了保证分布式服务的有效性和持续性,常常需要从获得服务的终端主机界面来保证安全,即终端主机敏感数据和操作的保护以及提供服务的正常保证。对于保留在终端主机设备上以及在使用过程中交互的敏感数据的保护措施,一般可以从保密性、完整性、可用性和不可否认性几个方面来考虑,而这些都是以信任问题为中心的。为了更好地解决建立这种网络终端的信任方法问题,国际上一些知名公司已经联盟形成了可信计算组织(TrustedComputer Group,TCG),其目的主要是通过增强现有终端主机体系结构的安全性来保证整个网络的安全,意义就是在网络中搭建一个诚信体系,每个终端主机都具有合法的网络身份,并能够被认可;而且终端主机具有对恶意代码,如病毒、木马等的免疫能力。在这样的可信计算环境中,任何终端主机出现问题,都能保证合理取证,方便监控和管理。
可信计算提供的安全功能有:终端主机设备认证、数据完整性校验、用户身份认证、用户权限合法性、端口控制和管理、数据的加密存储、重要信息的硬件保护。这些安全功能保证了使用者、软硬件的配置、应用程序等的可信,进一步保证了终端主机的可信,最终构建出可信任的计算机网络。
根据TCG的规范,每一个终端主机实体间的信任是基于存在于终端实体内的可信平台模块(Trusted Platform Module,TPM)硬件部件的。可信平台使一个终端主机实体能够确定该平台内的软件环境的安全状态,并把需要保护的数据(包括中间临时运算数据)封闭在该平台特定的软件环境中,从而保证终端主机实体的信任基础。因此,要在终端主机实体上建立可信平台,必须从硬件设计、系统设计以及运行管理等环节重新考虑并形成相对封闭的环境。这种情况对于重新设计、生产的终端主机设备是可行的,对于已有的终端主机而言,则很难实现,因为,现有技术中,终端主机设备的硬件、软件以及系统千变万化,复杂不一,很难统一,无法对所有的终端主机全部重新进行可信基础的设计,否则将会加大终端主机配置可信平台的难度和成本;另外,对于如何将已经存在或正在使用的终端主机纳入可信网络也是要考虑的问题;同时,分散的可信平台无法集中、动态更新和管理。
发明内容
针对现有技术中存在的缺陷,本发明的目的是提供一种可远程动态管理的便携式可信装置,能够在现有条件下实现可靠、低成本在已有的便携式终端主机上添加可信平台,并且该装置能够与终端主机之间建立起可信平台,能够对可信装置进行动态的远程管理。
为达到以上目的,本发明采用的技术方案是:一种可远程动态管理的便携式可信装置,包括以下组成部分:
1)用于建立安全隔离的运行环境并能同时完成可信装置的计算管理和安全应用管理的片上服务装置;
进一步,所述的片上服务装置由大容量存储介质、负责管理可信装置芯片和大容量存储介质的主控制芯片组成。
所述的大容量存储介质上按安全重要程度不同分区并分别存放有:安全应用管理程序、安全应用程序、虚拟机程序、系统镜像文件、经TPM加密后的应用数据。
所述的安全管理程序采取了保护措施,并始终存放在上述的大容量存储介质上。
所述的存储介质包括电子存储介质和磁存储介质,上述的电子存储介质包括FLASH、EEPROM。
2)用于完成隔离加解密运算的可信装置的TPM芯片,TPM芯片与主控制芯片进行通讯并接受其管理;
进一步,该可信装置的TPM芯片包括以下装置:CPU中央处理器、I/O通讯模块、加密引擎、硬件随机数发生器RNG、随机存取存储器RAM、电可擦除可编程只读存储器EEPROM或闪存FLASH、和只读存储器ROM,另外:
(1)硬件随机数发生器RNG用于产生所有密钥;
(2)在CPU中设有在可信装置的芯片内隔离完成所有加解密运算的运算装置;
(3)在TPM芯片上的EEPROM或FLASH内设有将密钥存储在可信装置芯片内并保证密钥的使用不被泄露的保护装置,上述密钥是按照安全状态机的保护机制存储在可信装置的TPM芯片内;
(4)在ROM中设有用于认证和限制密钥使用的装置,即每个密钥的使用有各自严格的权限和认证使用机制,通过认证后在安全状态机的保护机制下限制和保存当前使用状态;
(5)只读存储器ROM上还设有虚拟机VM。
3)用于便携式可信装置与终端主机系统之间通讯和远程管理的通讯和管理装置。
进一步,所述可信装置与终端主机的通讯方式是有线联结的方式,即包括但不限于串口、并口、USB、1394、PCMICA等;或者是无线联结的方式,即包括但不限于红外、超声波、蓝牙、UWB、WI-FI等。
利用所述的便携式可信装置与终端主机建立可信连接的过程如下:
首先,将便携式可信装置初始化,设置在安全管理中心服务器中的安全模块用于对终端主机和便携式可信装置进行离线的密钥和安全应用程序初始化;
然后,便携式可信装置与终端主机进行外部认证,便携式可信装置与终端主机连接后,产生一个随机数发给终端主机,终端主机用认证密钥加密此随机数后返回给便携式可信装置,便携式可信装置将用外部认证密钥对接收到的数据解密并与随机数比较,如果一致则证明此时便携式可信装置与终端主机建立了可信连接;
同时,便携式可信装置与安全管理中心的服务器进行双向认证,便携式可信装置先将其内的PUA发给安全管理中心服务器,安全管理中心服务器验证该数据正确后,产生一个随机数并用接收到的PUA加密后,送回便携式可信装置;便携式可信装置将加密后的随机数使用对应的PRA解密,解密后的结果先经压缩算法压缩,再用PRA加密,最后用安全管理中心服务器的PUB加密后经由终端主机发回给安全管理中心服务器;安全管理中心服务器进行相应的解密,如果解密后的数据与其此前产生的随机数经过同样的压缩算法压缩后的结果一致,则便携式可信装置与安全管理中心建立了可信连接。
本发明的效果在于:利用现有的电路条件,使用创新的集成方案,可以在现有条件下实现可靠、低成本在已有的便携式终端主机上添加可信平台,实现本发明所述的可远程动态管理的便携式可信装置。因此,采用本发明所述的装置,突破了现有TPM模块无法实现远程动态管理的难点,为网络运营服务的安全运行提供了切实可行的统一管理方法和安全装置。通过本发明中便携式可信平台终端的TPM控制模块主要解决了远程管理可信模块的2个关键问题:1)、便携式TPM模块能够主动识别终端主机系统并自动与终端主机系统建立联系,使得多个TPM模块利用终端主机系统形成可信网络。这样只需管理可以集中但相对独立的TPM模块而不是重新设计纷乱繁杂的可信终端主机系统就达到建立可信网络的目的;2)、便携式TPM模块能够利用终端主机系统的通讯基础安全实现TPM的远程管理。
附图说明
图1是本发明所述的便携式可信装置组成结构图;
图2是可信装置的TPM芯片的组成结构图;
图3是本发明所述模块具体的应用实例流程图。
具体实施方式
下面结合附图及实施例对本发明进行具体详细说明:
如图1所示,一种可远程动态管理的便携式可信装置,包括以下组成部分:
一、片上服务装置(Services On Chip,SOC)。
该装置主要是建立一个安全隔离的运行环境并能同时完成TPM的计算管理和安全应用的管理。如图1所示,该装置由主控制芯片1和大容量存储介质5组成,主控制芯片1负责管理TPM芯片4和大容量存储介质5。大容量存储介质5上按安全重要程度不同分区分别存放有:安全应用管理程序10、安全应用程序9、虚拟(Virtual Machine,VM)机程序8、系统镜像文件7、和经TPM芯片4加密后的应用数据6。容量的大小和分区视实际需要选择,但安全管理程序需要采用保护措施后始终存放在存储介质上。存储介质包括但不限于现在广泛使用的电子存储介质和磁存储介质,上述的电子存储介质包括FLASH、EEPROM。本实施例中采用的存储介质是FLASH。安全应用程序9的更新和管理由安全应用管理程序10控制。
二、可信装置的TPM芯片部分即TPM芯片。
如图2所示,该部分主要完成隔离加解密运算,该TPM芯片4主要由CPU中央处理器11、I/O通讯模块12、加密引擎13、硬件随机数发生器RNG14、随机存取存储器RAM 15、电可擦除可编程只读存储器EEPROM或闪存FLASH16和只读存储器ROM17组成。其中,TPM芯片4主要与主控制芯片1进行通讯并接受其管理。只读存储器ROM17上存放加密处理过的嵌入式操作系统负责对整个TPM芯片4进行内部管理,包括数据管理、通讯管理、安全管理和应用管理。另外,在本实施例中,
(1)硬件随机数发生器RNG14用于产生所有密钥;
(2)在TPM芯片4的CPU中央处理器11内设有隔离完成所有加解密运算的运算装置;
(3)在TPM芯片4上的EEPROM或FLASH 16内设有将密钥存储并保证密钥的使用不被泄露的保护装置,上述密钥是按照安全状态机的保护机制存储在可信装置的TPM芯片4内;
(4)在ROM17中设有用于认证和限制密钥使用的装置。即每个密钥的使用有各自严格的权限和认证使用机制,通过认证后并在安全状态机的保护机制下限制和保存当前使用状态,当前安全状态存储在随机存取存储器RAM 15上。
(5)只读存储器ROM17上还设有虚拟机VM(不同于前面的虚拟机程序8),VM使嵌入式操作系统与随机存取存储器RAM 15和电可擦除可编程只读存储器EEPROM或闪存FLASH16的数据读写物理地址完成转换,保证数据存储在随机存取存储器RAM 15和电可擦除可编程只读存储器EEPROM或闪存FLASH16的物理地址是无序的。
三、通讯装置2和管理装置3。
该部分主要负责便携式可信装置与终端主机系统的通讯和信息交流管理。通讯的方式可以是有线联结的方式,即包括但不限于串口、并口、USB、1394、PCMICA等;也可以是无线联结的式,即包括但不限于红外、超声波、蓝牙、UWB、WI-FI等。本实施例中采用的联结方式是有线联结中的USB接口方式。
采用本发明所述的TPM模块主要解决了远程管理可信装置的2个关键问题:1)、便携式TPM模块能够主动识别终端主机系统并自动与终端主机系统建立联系,使得多个TPM模块利用终端主机系统形成可信网络。这样只需管理可集中但相对独立的TPM模块而不是重新设计纷乱繁杂的可信终端主机系统就达到建立可信网络的目的;2)、便携式TPM模块能够利用终端主机系统的通讯基础安全实现TPM的远程管理。
由于TPM作为密码运算功能时一般是被动部件,需要安排另外的安全应用程序驱动和管理对它的使用,对安全应用程序进行安全可靠的更新和管理是建立可信计算的关键;而且为了扩大可信计算的范围和功能,对与终端主机设备一起分散的安全应用程序的远程动态管理的安全性要求也是非常关键的。
通过以上实施例可以看出,在具体应用中,本发明提供的一种可远程动态管理的便携式可信装置能够非常有效的解决现有技术中所存在的问题,该可信装置的具体运用实例的流程图参考图3。图3所示的运用方案包括3部分:终端主机、便携式可信装置、安全管理中心服务器。
首先安全管理中心服务器的安全模块会根据应用需要对终端主机和便携式可信装置进行离线的密钥和安全应用程序初始化。对便携式可信装置的初始化至少涉及一对非对称密钥PRA和PUA和一个外部认证密钥EXB以及安全应用管理程序SECADM、系统镜像文件SYSIMG和VM程序等。
便携式TPM模块在与终端主机连接后,会产生一个随机数RANDOM发给终端主机,终端主机会用认证密钥加密此随机数RANDOM后返回给TPM模块,TPM模块将用外部认证密钥EXB对接收到的数据解密并与随机数RANDOM比较,若果一致则证明此时便携式可信装置与终端主机可以建立可信连接。此时TPM上的安全应用管理程序SECADM将VM程序和系统镜像文件SYSIMG送到终端主机并在终端主机上运行,通过在虚拟机上恢复导入的系统镜像文件形成新的系统环境,从而构建安全隔离的系统运行环境。
同时便携式可信装置上的安全应用管理程序SECADM将启动终端主机上的通讯模块与安全管理中心服务器建立远程连接。在启动远程连接的过程中,便携式可信装置将通过TPM装置与安全管理中心的服务器建立双向认证:首先便携式可信装置将TPM内的PUA(或数字证书)发给安全管理中心的服务器,安全管理中心的服务器将对此数据与数据库内的数据比对,如果正确则接收否则拒绝;然后安全管理中心的服务器将产生一个随机数并用接收到的PUA加密,送回便携式可信装置;便携式可信装置将加密后的随机数送到TPM模块内使用对应的PRA解密,解密后的结果将被压缩算法压缩后为DATA再用PRA加密后再用服务器的PUB加密后经由主机发回给安全管理中心的服务器;安全管理中心服务器收到后将采用服务器PRB解密,解密成功后的结果再由PUA解密获得数据DDATA,如果此数据与服务器此前产生的随机数经过同样的压缩算法运算后的结果比对,如果一致则TPM与安全管理中心可以建立可信连接。同时通讯可以建立共享密钥的加密的通道,加密通道的共享密钥可以由便携式可信装置的TPM产生经服务器的PUB加密后发给服务器,再由服务器的PRB解密获得。
便携式可信装置与安全管理中心服务器建立远程加密连接后,可以相互安全地交换数据和信息。便携式可信装置要更新其上的TPM芯片上的数据或存储介质上的数据或安全应用程序,需要通过安全管理程序进行管理接收和发送,接收来自安全管理中心服务器的数据包都带有经过安全管理服务器的PRB密钥进行数字签名后的结果,数字签名的结果经TPM芯片认证通过后才可按照安全等级要求将数据包存放在TPM模块上;同样TPM模块上要上传的数据包也都带有经过TPM芯片的PRA密钥进行数字签名结果,数字签名的结果经服务器认证通过后才可将数据包接收存放在服务器上。
综上所述,本发明利用通过各种安全措施,以终端主机为信任桥梁,成功地建立了便携式可信装置与安全管理中心的可信安全连接,实现了对便携式可信装置进行远程动态安全管理。
本发明所述的方法并不限于具体实施方式中所述的实施例,只要是本领域技术人员根据本发明的技术方案得出其他的实施方式,同样属于本发明的技术创新范围。
Claims (9)
1.一种可远程动态管理的便携式可信装置,包括以下组成部分:
1)用于建立安全隔离的运行环境并能同时完成可信装置的计算管理和安全应用管理的片上服务装置;
所述的片上服务装置由大容量存储介质、负责管理可信装置芯片和大容量存储介质的主控制芯片组成;
2)用于完成隔离加解密运算的可信装置的TPM芯片,TPM芯片与主控制芯片进行通讯并接受其管理;
3)用于便携式可信装置与终端主机系统之间通讯和远程管理的通讯和管理装置;
利用所述的便携式可信装置与终端主机建立可信连接的过程如下:
首先,将便携式可信装置初始化,设置在安全管理中心服务器中的安全模块用于对终端主机和便携式可信装置进行离线的密钥和安全应用程序初始化;
然后,便携式可信装置与终端主机进行外部认证,便携式可信装置与终端主机连接后,产生一个随机数发给终端主机,终端主机用认证密钥加密此随机数后返回给便携式可信装置,便携式可信装置将用外部认证密钥对接收到的数据解密并与随机数比较,如果一致则证明此时便携式可信装置与终端主机建立了可信连接;
同时,便携式可信装置与安全管理中心的服务器进行双向认证,便携式可信装置先将其内的PUA发给安全管理中心服务器,安全管理中心服务器验证该数据正确后,产生一个随机数并用接收到的PUA加密后,送回便携式可信装置;便携式可信装置将加密后的随机数使用对应的PRA解密,解密后的结果先经压缩算法压缩,再用PRA加密,最后用安全管理中心服务器的PUB加密后经由终端主机发回给安全管理中心服务器;安全管理中心服务器进行相应的解密,如果解密后的数据与其此前产生的随机数经过同样的压缩算法压缩后的结果一致,则便携式可信装置与安全管理中心建立了可信连接。
2.如权利要求1所述的一种可远程动态管理的便携式可信装置,其特征是:所述的大容量存储介质上按安全重要程度不同进行分区并分别存放有:安全应用管理程序、安全应用程序、虚拟机程序、系统镜像文件、经可信装置加密后的应用数据。
3.如权利要求2所述的一种可远程动态管理的便携式可信装置,其特征是:所述的安全管理程序采取了保护措施,并始终存放在上述的大容量存储介质上。
4.如权利要求1所述的一种可远程动态管理的便携式可信装置,其特征是:所述的存储介质包括电子存储介质和磁存储介质,上述的电子存储介质包括FLASH、EEPROM。
5.如权利要求1、2、3或4所述的一种可远程动态管理的便携式可信装置,其特征是可信装置的TPM芯片包括以下装置:CPU中央处理器、I/O通讯模块、加密引擎、硬件随机数发生器RNG、随机存取存储器RAM、电可擦除可编程只读存储器EEPROM或闪存FLASH、和只读存储器ROM,另外:
(1)硬件随机数发生器RNG用于产生所有密钥;
(2)在CPU中设有在可信装置的芯片内隔离完成所有加解密运算的运算装置。
6.如权利要求5所述的一种可远程动态管理的便携式可信装置,其特征是可信装置的TPM芯片还包括以下装置:
(3)在TPM芯片上的EEPROM或FLASH内设有将密钥存储在可信装置芯片内并保证密钥的使用不被泄露的保护装置,上述密钥是按照安全状态机的保护机制存储在可信装置的TPM芯片内。
7.如权利要求6所述的一种可远程动态管理的便携式可信装置,其特征是可信装置的TPM芯片还包括以下装置:
(4)在ROM中设有用于认证和限制密钥使用的装置;
(5)只读存储器ROM上还设有虚拟机VM。
8.如权利要求1所述的一种可远程动态管理的便携式可信装置,其特征是:所述可信装置与终端主机的通讯方式是有线联结的方式,包括串口、并口、USB、PCMICA或1394。
9.如权利要求1所述的一种可远程动态管理的便携式可信装置,其特征是:所述可信装置与终端主机的通讯方式是无线联结的方式,包括红外、超声波、蓝牙、UWB或WI-FI。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610007963A CN1808457B (zh) | 2006-02-24 | 2006-02-24 | 可远程动态管理的便携式可信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610007963A CN1808457B (zh) | 2006-02-24 | 2006-02-24 | 可远程动态管理的便携式可信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1808457A CN1808457A (zh) | 2006-07-26 |
CN1808457B true CN1808457B (zh) | 2010-05-26 |
Family
ID=36840352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610007963A Expired - Fee Related CN1808457B (zh) | 2006-02-24 | 2006-02-24 | 可远程动态管理的便携式可信装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1808457B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101155112B (zh) * | 2006-09-29 | 2010-05-12 | 联想(北京)有限公司 | 虚拟专用终端、网络服务系统、以及服务接入方法 |
CN100464339C (zh) * | 2007-04-25 | 2009-02-25 | 深圳兆日技术有限公司 | 一种多兼容性可信计算系统及方法 |
CN101741561B (zh) * | 2008-11-17 | 2012-06-06 | 联想(北京)有限公司 | 双向硬件认证方法及系统 |
CN103620690A (zh) * | 2011-04-29 | 2014-03-05 | Lsi公司 | 加密传输固态盘控制器 |
CN106789085B (zh) * | 2017-01-12 | 2018-07-17 | 重庆工业职业技术学院 | 基于手机加密的计算机开机管理系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1509546A (zh) * | 2000-12-27 | 2004-06-30 | ض� | 一种用于安全发送授权数据的平台和方法 |
US20050163317A1 (en) * | 2004-01-26 | 2005-07-28 | Angelo Michael F. | Method and apparatus for initializing multiple security modules |
WO2006011943A1 (en) * | 2004-06-24 | 2006-02-02 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
-
2006
- 2006-02-24 CN CN200610007963A patent/CN1808457B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1509546A (zh) * | 2000-12-27 | 2004-06-30 | ض� | 一种用于安全发送授权数据的平台和方法 |
US20050163317A1 (en) * | 2004-01-26 | 2005-07-28 | Angelo Michael F. | Method and apparatus for initializing multiple security modules |
WO2006011943A1 (en) * | 2004-06-24 | 2006-02-02 | Intel Corporation | Method and apparatus for providing secure virtualization of a trusted platform module |
Also Published As
Publication number | Publication date |
---|---|
CN1808457A (zh) | 2006-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dai et al. | SBLWT: A secure blockchain lightweight wallet based on trustzone | |
EP3308522B1 (en) | System, apparatus and method for multi-owner transfer of ownership of a device | |
CN100586065C (zh) | Cpk可信认证系统 | |
US7302252B2 (en) | Authentication systems, wireless communication terminals, and wireless base stations | |
CN100458809C (zh) | 用于建立虚拟认证凭证的方法与装置 | |
CN107851167A (zh) | 在计算环境中保护计算数据的技术 | |
CN100550030C (zh) | 在便携式终端主机上添加可信平台的方法 | |
CN101908112B (zh) | 安全芯片的测试方法与系统 | |
CN107846396B (zh) | 存储器系统及其与主机之间的绑定方法 | |
CN111476573B (zh) | 一种账户数据处理方法、装置、设备及存储介质 | |
CN101241528A (zh) | 终端接入可信pda的方法和接入系统 | |
CN113014444A (zh) | 一种物联网设备生产测试系统及安全保护方法 | |
CN109460639A (zh) | 一种license授权控制方法、装置、终端及存储介质 | |
CN102693385A (zh) | 基于sd可信计算模块的嵌入式终端及实现方法 | |
CN108288004A (zh) | 一种加密芯片在ree和tee环境共存系统及方法 | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
CN1808457B (zh) | 可远程动态管理的便携式可信装置 | |
WO2011141579A2 (en) | System and method for providing security for cloud computing resources using portable security devices | |
CN104834874A (zh) | 建立安全执行环境之间的物理局部性 | |
Cooijmans et al. | Secure key storage and secure computation in Android | |
US20030053630A1 (en) | Method and system for key usage control in an embedded security system | |
CN2914500Y (zh) | 便携式可信平台模块 | |
Rossudowski et al. | A security privacy aware architecture and protocol for a single smart card used for multiple services | |
CN202600714U (zh) | 基于sd可信计算模块的嵌入式终端 | |
Drimer et al. | Protecting multiple cores in a single FPGA design |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100526 Termination date: 20170224 |