CN1988534A - 可信计算平台和在内核态下访问tpm服务的方法 - Google Patents

可信计算平台和在内核态下访问tpm服务的方法 Download PDF

Info

Publication number
CN1988534A
CN1988534A CNA2005101340800A CN200510134080A CN1988534A CN 1988534 A CN1988534 A CN 1988534A CN A2005101340800 A CNA2005101340800 A CN A2005101340800A CN 200510134080 A CN200510134080 A CN 200510134080A CN 1988534 A CN1988534 A CN 1988534A
Authority
CN
China
Prior art keywords
kernel
service
credible
interface
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005101340800A
Other languages
English (en)
Other versions
CN1988534B (zh
Inventor
林洋
郭轶尊
尹萍
宁晓魁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN2005101340800A priority Critical patent/CN1988534B/zh
Publication of CN1988534A publication Critical patent/CN1988534A/zh
Application granted granted Critical
Publication of CN1988534B publication Critical patent/CN1988534B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

公开了一种可信计算平台和在内核态下访问可信平台模块服务的方法。该可信计算平台包括:内核服务提供装置,用于为应用提供在内核态下的调用接口,以使用可信平台模块提供的可信平台模块服务;以及内核核心服务装置,用于为所述内核服务提供装置提供底层服务。利用上述配置,能够为内核态应用提供了接口,并且能够提高运行效率。

Description

可信计算平台和在内核态下访问TPM服务的方法
技术领域
本发明涉及可信计算技术领域,具体涉及一种可信计算平台和在内核态下访问TPM服务的方法。
背景技术
可信计算平台以可信硬件设备为核心,提供各类密码学运算接口以及平台自身的完整性保护,支持上层安全应用的开发。现有的可信计算平台有两种。一种是TCG(可信计算组织:Trusted ComputingGroup)公布的TSS(TCG Software Stack)规范,另一种是在即将发布的Longhorn产品中,微软在兼容TSS基础上,对TSS的TDDL部分进行扩展形成TBS(TPM Base Services)。
图5是TCG组织的TCG软件协议栈模块结构图,其中示出了可信计算平台1和可信计算平台2。以可信计算平台1为例,TCG提出的TSS软件协议栈由五部分组成:TSS服务提供者113、TSS核心服务114、TSS设备驱动库115、可信平台模块(TPM)设备驱动116和可信平台模块硬件117。
TSS服务提供者113是用户模式的用户进程,其位于TCG软件协议栈的最上层,它为TCG本地应用程序111提供了丰富的、面向对象的接口,使应用程序可以更加方便地利用安全芯片提供的功能构建所需要的安全特性。
TSS服务提供者113的主要功能包括:上下文管理、策略对象管理、TPM管理、密钥管理、安全操作等等功能。
TCG本地应用程序111可以通过直接调用“TSS服务提供者”接口来使用TPM服务。也可以在“TSS服务提供者”接口上增加一层密码服务提供者112,然后TCG本地应用程序111调用“密码服务提供者”也能使用到TPM服务。
需要说明的是,密码服务提供者112(Crypto Service Provider,简称为CSP)是一套标准密码学接口,它屏蔽了下层不同硬件或软件提供的服务。
TSS核心服务114位于TSS服务提供者113和TSS设备驱动库115之间,以系统服务的形式存在,为TSS服务提供者113等上层应用提供安全芯片使用和密钥管理等接口。
TSS核心服务114的主要功能包括:基本信息管理、密钥管理、事件管理、密钥操作、授权操作、完整性操作、迁移操作、密码操作、身份证书操作、设备操作、NV存储操作以及DAA操作等功能。
另外,远程的计算平台可以调用本地计算平台的TPM服务。如图5所示,可信计算平台2的TSS服务提供者213通过远程过程调用,调用可信平台1的TSS核心服务114。
TSS设备驱动库115使上层TSS核心服务114部分实现和TPM之间的数据通信,屏蔽了TCS与TPM之间的直接联系。因此,甚至可以允许TPM生产商提供用户模式的软件TPM模拟器。
TPM设备驱动116是内核模式驱动程序,用于访问可信平台模块硬件117。
可信平台模块硬件117是TPM(Trusted Platform Module)芯片,它是具有密码学功能的安全芯片。
但是,对于上述的现有技术,仍旧存在没有为内核态安全应用提供接口的缺点,具体原因如下:
a)现在黑客的攻击手段已经不仅仅局限于用户态(Ring 3)的应用程序,而是已经进入到操作系统运行的内核态(Ring 0)中对操作系统进行破坏。因此,需要直接对内核进行保护。
b)某些内核应用(例如个人防火墙、内核加固系统等)需要可信设备的安全支持。因此,必须能直接在内核态访问到可信设备。
c)某些硬件设备可能需要直接与可信设备交互,而不是使用用户界面与可信设备交互。
因此,虽然TSS软件协议栈为本地以及远程都提供了丰富的TPM服务调用,但是TSS软件协议栈却没能够为内核驱动级别的软件提供直接的接口。TPM的设备驱动仅仅为TSS设备驱动库提供内核调用。
图6显示了TCG软件协议栈存在的问题。这里列举了三个例子,防火墙软件、文件系统操作管理软件、某些需要TPM密码学的其他硬件设备。
1)防火墙软件可以简单的由三个部分组成,网卡设备2201、防火墙过滤模块2191与防火墙配置界面2181。防火墙过滤模块2191接收网卡设备2201发送过来的数据包,需要对数据进行过滤、加解密或其他密码学功能。但是内核态的软件是不能直接访问用户态的接口。前面已经说明了TCG软件协议栈提供的两个接口(一个用于本地,另一个用于远程调用)都是用户态的。也就是说防火墙过滤模块2191不能通过“箭头1”进行本地调用,也不能进行“箭头2”进行远程调用。要使用TPM提供的服务,防火墙软件只能通过防火墙配置界面2181才能使用TPM提供的服务,见“箭头3”、“箭头4”与“箭头5”。然后防火墙配置界面2181再把响应的结果传给防火墙过滤模块2191。
这样导致效率低下。我们希望防火墙配置界面2181仅仅配置防火墙本身的策略,而不要求对网络数据包进行过滤以及加解密等功能而影响效率。
2)文件系统操作管理软件用于对磁盘/磁盘文件进行加解密、隐藏磁盘文件以及其他需要对文件进行控制的相关功能。文件系统操作管理模块2192访问文件系统2193得到文件信息后,需要对文件进行加解密等功能操作,也就是需要TPM提供的服务。可如同防火墙软件一样,内核模块不能直接使用TPM提供的服务,它也需要文件系统操作管理配置界2182面通过“箭头3”、“箭头4”以及“箭头5”才能使用TPM服务。无疑,这也导致效率非常低下。
3)其他硬件设备2202也希望使用TPM提供的密码学功能,但它根本就没有用户配置界面,仅仅有一个硬件驱动程序2194使用。这样的硬件设备2202是不可能使用TPM服务的,见“箭头1”与“箭头2”所示。
发明目的
鉴于上述问题,完成本本发明。本发明的目的是为可信硬件设备提供可扩展的软件支撑架构,以支持各类安全应用的开发,并与现有的标准解决方案兼容。
在本发明的一个方面,提出了一种可信计算平台,包括:内核服务提供装置,用于为应用提供在内核态下的调用接口,以使用可信平台模块提供的可信平台模块服务;以及内核核心服务装置,用于为所述内核服务提供装置提供底层服务。
根据本发明的一个实施例,可信计算平台还包括:内核远程过程调用客户端,其与所述内核服务提供装置连接,用于为所述内核服务提供装置调用另一可信计算平台的底层服务;以及内核远程调用服务端,其与所述内核核心服务装置连接,用于调用内核核心服务装置提供的底层服务,以为远程调用提供本地的底层服务。
根据本发明的一个实施例,可信计算平台还包括:用户服务提供装置,其与所述内核服务提供装置连接,用于封装所述内核服务提供装置所提供的底层服务;以及用户核心服务装置,其与所述内核核心服务装置连接,用于封装所述内核核心服务装置提供的底层服务。
根据本发明的一个实施例,可信计算平台还包括:远程过程调用客户端,其与所述用户服务提供装置连接,用于被所述用户服务提供装置调用,以使用远程的可信平台模块服务;以及远程过程调用服务端,其与所述用户核心服务装置连接,用于被另一可信计算平台用来调用所述用户核心服务装置,以为该可信计算平台提供远程的可信平台模块服务。
根据本发明的一个实施例,可信计算平台还包括:可信平台硬件,它是具有密码学功能的硬件;以及设备驱动,用于驱动所述可信平台硬件。
根据本发明的一个实施例,本地应用通过直接调用所述用户服务提供装置提供的服务来使用可信平台模块服务。
根据本发明的一个实施例,可信计算平台还包括:密码服务提供装置,它是标准密码学接口,并且屏蔽了下层不同硬件或软件提供的服务;
其中本地应用通过所述密码服务提供装置来使用可信平台模块服务。
根据本发明的一个实施例,所述可信平台硬件是安全芯片。
在本发明的另一方面,提出了一种在内核态下访问可信平台模块服务的方法,包括步骤:提供内核服务提供者接口,用于为应用提供在用户态下的对底层的调用,以使用可信平台模块提供的可信平台模块服务;以及提供内核核心服务接口,用于为所述内核服务者接口提供底层调用。
根据本发明的一个实施例,该方法还包括步骤:提供内核远程过程调用客户端,以为所述内核服务提供接口调用另一可信计算平台的底层服务;以及提供内核远程调用服务端,以调用内核核心服务接口提供的底层服务,从而为远程调用提供本地的底层服务。
根据本发明的一个实施例,该方法还包括步骤:封装所述内核服务提供接口所提供的底层服务,以将其提供给应用;以及封装所述内核核心服务接口提供的底层服务,以将其提供给远程应用。
根据本发明的一个实施例,通过远程过程调用来将封装的底层应用提供给远程应用。
根据本发明的一个实施例,该方法还包括步骤:提供标准密码学接口,以屏蔽下层不同硬件或软件提供的服务;其中本地应用通过所述标准密码学接口来使用可信平台模块服务。
根据本发明的一个实施例,所述内核核心服务接口通过调用可信平台硬件的驱动,来提供底层服务。
根据本发明的一个实施例,所述可信平台硬件是安全芯片。
利用本发明的上述配置,可以取得如下的效果:(1)不仅仅为用户态安全应用提供接口,而且也为内核态应用提供了接口;(2)可与现有解决方案完全兼容,原基于TSS应用程序不需要改动既可直接移植使用;(3)大部分功能由内核态驱动模块完成,运行效率高;(4)模块化与层次化结构,拥有良好的扩展能力。
附图说明
图1是根据本发明一个实施例的模块结构图;
图2是根据本发明一个实施例的用户程序远程调用结构图;
图3是根据本发明一个实施例的内核本地调用结构图;
图4是根据本发明一个实施例的内核远程调用结构图;
图5示出了TCG提供的TSS模块结构图以及相应的远程调用关系;
图6示出了TCG提供的TSS与内核相关应用程序的调用关系。
具体实施方式
下面对照附图来详细描述本发明的具体实施例。
图1是根据本发明一个实施例的模块结构图。如图1所示,本实施例的模块结构分为两类接口,内核态接口与用户态接口。
用户态接口分为本地调用接口与远程调用接口,即用户服务提供者313和用户核心服务314。
用户服务提供者接口为本地应用程序311提供调用。本地应用程序311可以调用密码服务提供者312或者直接调用用户服务提供者313来使用TPM服务。
需要注意的是,用户服务提供者313仅仅是对内核服务提供者315提供的服务进行封装,其将内核服务提供者315提供的内核调用转换为用户调用。出于兼容的目的,它的功能接口应该与TCG软件协议栈中的TSS服务提供者113的功能接口完全相同。
用户核心服务314主要作为远程过程调用的服务端3141来使用。如图2所示,远程的应用程序411通过用户服务提供者413调用远程过程调用客户端4141,然后远程过程调用客户端4141调用本地的远程过程调用服务端3141,从而能够使用TPM服务。
这里,用户核心服务314仅仅是对内核核心服务316的封装,其将内核核心服务316提供的内核调用转换为用户调用。出于于兼容的目的,它的功能接口应该与TCG软件协议栈中的TSS核心服务114的功能接口完全相同。
此外,远程调用客户端3131与远程调用服务端3141分别是远程调用接口的代理模块。远程过程调用客户端3131被用户服务提供者313调用,用于使用远程的TPM服务。
远程过程调用服务端3141调用用户核心服务314,以为远程调用提供TPM服务的接口。
这样,如图2所示,“可信计算平台2”需要调用“可信计算平台1”的TPM服务。
内核态接口分为本地调用接口与远程调用接口,即内核服务提供者315和内核核心服务316。
内核服务提供者315实现了TCG软件协议栈中TSS服务提供者113实现的所有功能,不同之处是本发明的内核服务提供者315提供的是内核态的接口而不是用户态的接口。
内核服务提供者接口为本地的驱动程序311提供了接口调用。驱动程序模块可以直接调用“内核服务提供者”接口,以使用TPM服务。
如图3所示,驱动程序319可以直接调用内核服务提供者315,从而能够使用TPM服务。
同时,内核服务提供者315也为用户态的用户服务提供者313提供服务,如图1所示。
内核核心服务316实现了TCG软件协议栈中TSS核心服务214实现的所有功能,不同之处是本发明的内核核心服务316提供的是内核态的接口而不是用户态的接口。
内核核心服务316一方面为内核服务提供者315提供底层调用,另一方面为内核远程过程调用服务端3161提供底层调用,如图4所示。
同时,内核核心服务316也为用户态下的用户核心服务314提供服务。
此外,内核远程过程调用服务端3161与内核远程过程调用客户端4151是内核远程调用接口的代理模块。内核远程过程调用客户端4151被内核服务提供者415调用,用于使用远程的TPM服务。内核远程过程调用服务端3161调用内核核心服务316,为远程驱动调用提供了TPM服务的接口。
这样,如图4所示。远程计算平台2的内核驱动程序421调用了“可信计算平台1”的TPM服务。
内核远程调用客户端4151与内核远程调用服务端3161在不同平台在内核中提供的远程调用方法,例如在Windows平台,可以使用传输驱动接口(Transport Driver Interface)技术。
从图1可以看出,用户服务提供者313可以直接使用内核服务提供者315提供的服务。
内核服务提供者315实现了对应的TCG软件协议栈中TSS服务提供者113全部的功能。这里,用户服务提供者313仅仅是对内核服务提供者315提供的服务进行封装,将内核服务转换为应用程序能调用的用户态链接库的形式。
此外用户核心服务314能够直接使用内核核心服务316提供的服务。内核核心服务316实现了对应的TCG软件协议栈中TSS核心服务114全部的功能。这里,用户核心服务314仅仅是对内核核心服务316进行封装,将内核服务转换为应用程序能调用的用户态的链接库的形式。如果操作系统支持系统服务,则用户核心服务314应该以系统服务的形式存在,例如Windows平台上的服务(Services)。
与图5所示的TCG软件协议栈的本地与远程调用关系相比较,图1所示的本发明的配置是与TSS的应用兼容的。因此,基于TSS的应用毋庸做任何修改既可移植到本发明中的软件架构中来。
另外注意的是,1)本发明中的内核服务提供者315的内容完全可以参考TSS规范中的TSP要求编写接口,不同之处在于,其提供的是内核态接口而不是用户态接口。2)本发明中的内核核心服务316的内容完全可以参考TSS规范中的TCS要求编写接口,不同之处在于,其提供的是内核态接口而不是用户态接口。3)本发明中的用户服务提供者313简单封装了内核服务提供者315的功能,以提供与TSP相同的接口。4)本发明中的用户核心服务314简单封装了内核核心服务316的功能,以提供与TSS核心服务114相同的接口。
此外,本领域的普通技术人员能够理解,TCG软件协议栈中的TSS服务提供者113与TSS核心服务114是上下调用关系。但是本发明中的用户服务提供者313与用户核心服务314之间没有调用关系,这是因为本发明内核中的两个模块,即内核服务提供者315和内核核心服务316已经分别实现了TCG软件协议栈中对应两层的功能,因此本发明的两个用户态模块,即用户服务提供者313和用户核心服务314仅仅对内核态模块,即内核服务提供者315和内核核心服务316进行封装即可,从而方便了实现。
因此,本发明提供了可信硬件设备的软件支持架构,为各种应用环境都提供了良好一致的接口,不仅应用程序,而且核心程序也能直接使用TPM提供的密码学服务。并且,本发明还具有可扩展性,能动态地与TSS的发展保持一致。
以上所述,仅为本发明中的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可轻易想到的变换或替换,都应涵盖在本发明的包含范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。

Claims (15)

1、一种可信计算平台,包括:
内核服务提供装置,用于为应用提供在内核态下的调用接口,以使用可信平台模块提供的可信平台模块服务;以及
内核核心服务装置,用于为所述内核服务提供装置提供底层服务。
2、如权利要求1所述的可信计算平台,其特征在于,还包括:
内核远程过程调用客户端,其与所述内核服务提供装置连接,用于为所述内核服务提供装置调用另一可信计算平台的底层服务;以及
内核远程调用服务端,其与所述内核核心服务装置连接,用于调用内核核心服务装置提供的底层服务,以为远程调用提供本地的底层服务。
3、如权利要求2所述的可信计算平台,其特征在于,还包括:
用户服务提供装置,其与所述内核服务提供装置连接,用于封装所述内核服务提供装置所提供的底层服务;以及
用户核心服务装置,其与所述内核核心服务装置连接,用于封装所述内核核心服务装置提供的底层服务。
4、如权利要求3所述的可信计算平台,其特征在于,还包括:
远程过程调用客户端,其与所述用户服务提供装置连接,用于被所述用户服务提供装置调用,以使用远程的可信平台模块服务;以及
远程过程调用服务端,其与所述用户核心服务装置连接,用于被另一可信计算平台用来调用所述用户核心服务装置,以为该可信计算平台提供远程的可信平台模块服务。
5、如权利要求4所述的可信计算平台,其特征在于,还包括:
可信平台硬件,它是具有密码学功能的硬件;以及
设备驱动,用于驱动所述可信平台硬件。
6、如权利要求5所述的可信计算平台,其特征在于,本地应用通过直接调用所述用户服务提供装置提供的服务来使用可信平台模块服务。
7、如权利要求5所述的可信计算平台,其特征在于,还包括:
密码服务提供装置,它是标准密码学接口,并且屏蔽了下层不同硬件或软件提供的服务;
其中本地应用通过所述密码服务提供装置来使用可信平台模块服务。
8、如权利要求6或7所述的可信计算平台,其特征在于,所述可信平台硬件是安全芯片。
9、一种在内核态下访问可信平台模块服务的方法,包括步骤:
提供内核服务提供者接口,用于为应用提供在内核态下的对底层的调用,以使用可信平台模块提供的可信平台模块服务;以及
提供内核核心服务接口,用于为所述内核服务者接口提供底层调用。
10、如权利要求9所述的方法,其特征在于,还包括步骤:
提供内核远程过程调用客户端,以为所述内核服务提供接口调用另一可信计算平台的底层服务;以及
提供内核远程调用服务端,以调用内核核心服务接口提供的底层服务,从而为远程调用提供本地的底层服务。
11、如权利要求10所述的方法,其特征在于,还包括步骤:
封装所述内核服务提供接口所提供的底层服务,以将其提供给应用;以及
封装所述内核核心服务接口提供的底层服务,以将其提供给远程应用。
12、如权利要求11所述的方法,其特征在于,通过远程过程调用来将封装的底层应用提供给远程应用。
13、如权利要求12所述的方法,其特征在于,还包括步骤:
提供标准密码学接口,以屏蔽下层不同硬件或软件提供的服务;
其中本地应用通过所述标准密码学接口来使用可信平台模块服务。
14、如权利要求13所述的方法,其特征在于,所述内核核心服务接口通过调用可信平台硬件的驱动,来提供底层服务。
15、如权利要求14所述的方法,其特征在于,所述可信平台硬件是安全芯片。
CN2005101340800A 2005-12-23 2005-12-23 可信计算系统和在内核态下访问tpm服务的方法 Expired - Fee Related CN1988534B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2005101340800A CN1988534B (zh) 2005-12-23 2005-12-23 可信计算系统和在内核态下访问tpm服务的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2005101340800A CN1988534B (zh) 2005-12-23 2005-12-23 可信计算系统和在内核态下访问tpm服务的方法

Publications (2)

Publication Number Publication Date
CN1988534A true CN1988534A (zh) 2007-06-27
CN1988534B CN1988534B (zh) 2011-05-25

Family

ID=38185170

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005101340800A Expired - Fee Related CN1988534B (zh) 2005-12-23 2005-12-23 可信计算系统和在内核态下访问tpm服务的方法

Country Status (1)

Country Link
CN (1) CN1988534B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183413B (zh) * 2007-12-14 2010-06-02 西安电子科技大学 可信平台模块tpm的体系系统及其提供服务的方法
CN101551839B (zh) * 2009-03-17 2010-10-27 北京交通大学 多虚拟域环境下针对tpm可信计算的toctou攻击响应方法
CN102004876A (zh) * 2009-12-31 2011-04-06 郑州信大捷安信息技术有限公司 可容忍非信任组件的安全终端加固模型及加固方法
CN102271153A (zh) * 2010-06-03 2011-12-07 英特尔公司 用于虚拟化tpm访问的系统、方法以及装置
CN103646206A (zh) * 2013-12-24 2014-03-19 北京可信华泰信息技术有限公司 一种兼容不同密码设备的访问方法
CN103927488A (zh) * 2014-04-04 2014-07-16 西安电子科技大学 一种针对可信嵌入式系统的可信平台模块
CN104112098A (zh) * 2014-07-17 2014-10-22 中国人民解放军国防科学技术大学 操作系统中的内核模块加载控制方法
CN104317651A (zh) * 2014-10-13 2015-01-28 浪潮电子信息产业股份有限公司 一种基于可信软件栈的接口调用方法
CN105138904A (zh) * 2015-08-25 2015-12-09 华为技术有限公司 一种访问控制方法和装置
CN107169375A (zh) * 2017-05-16 2017-09-15 成都鼎智汇科技有限公司 系统数据安全增强方法
CN109753347A (zh) * 2017-11-06 2019-05-14 阿里巴巴集团控股有限公司 一种实现驱动的系统及方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183413B (zh) * 2007-12-14 2010-06-02 西安电子科技大学 可信平台模块tpm的体系系统及其提供服务的方法
CN101551839B (zh) * 2009-03-17 2010-10-27 北京交通大学 多虚拟域环境下针对tpm可信计算的toctou攻击响应方法
CN102004876A (zh) * 2009-12-31 2011-04-06 郑州信大捷安信息技术有限公司 可容忍非信任组件的安全终端加固模型及加固方法
US8959363B2 (en) 2010-06-03 2015-02-17 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
CN102271153A (zh) * 2010-06-03 2011-12-07 英特尔公司 用于虚拟化tpm访问的系统、方法以及装置
US9405908B2 (en) 2010-06-03 2016-08-02 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
CN103646206A (zh) * 2013-12-24 2014-03-19 北京可信华泰信息技术有限公司 一种兼容不同密码设备的访问方法
CN103646206B (zh) * 2013-12-24 2016-08-17 北京可信华泰信息技术有限公司 一种兼容不同密码设备的访问方法
CN103927488A (zh) * 2014-04-04 2014-07-16 西安电子科技大学 一种针对可信嵌入式系统的可信平台模块
CN104112098A (zh) * 2014-07-17 2014-10-22 中国人民解放军国防科学技术大学 操作系统中的内核模块加载控制方法
CN104112098B (zh) * 2014-07-17 2017-09-22 中国人民解放军国防科学技术大学 操作系统中的内核模块加载控制方法
CN104317651A (zh) * 2014-10-13 2015-01-28 浪潮电子信息产业股份有限公司 一种基于可信软件栈的接口调用方法
CN105138904A (zh) * 2015-08-25 2015-12-09 华为技术有限公司 一种访问控制方法和装置
CN105138904B (zh) * 2015-08-25 2018-06-15 华为技术有限公司 一种访问控制方法和装置
CN107169375A (zh) * 2017-05-16 2017-09-15 成都鼎智汇科技有限公司 系统数据安全增强方法
CN109753347A (zh) * 2017-11-06 2019-05-14 阿里巴巴集团控股有限公司 一种实现驱动的系统及方法
CN109753347B (zh) * 2017-11-06 2023-03-21 阿里巴巴集团控股有限公司 一种实现驱动的系统及方法

Also Published As

Publication number Publication date
CN1988534B (zh) 2011-05-25

Similar Documents

Publication Publication Date Title
CN1988534B (zh) 可信计算系统和在内核态下访问tpm服务的方法
CN104318182B (zh) 一种基于处理器安全扩展的智能终端隔离系统及方法
CN103150514B (zh) 一种基于移动设备的可信模块及其可信服务方法
US7093124B2 (en) Mechanism to improve authentication for remote management of a computer system
CN106599694B (zh) 安全防护管理方法、计算机系统和计算机可读取存储媒体
CN102222049B (zh) 自加密存储设备的可扩展管理
US7503064B2 (en) Framework for providing a security context and configurable firewall for computing systems
US8201239B2 (en) Extensible pre-boot authentication
US7207041B2 (en) Open platform architecture for shared resource access management
US7299364B2 (en) Method and system to maintain application data secure and authentication token for use therein
RU2352986C2 (ru) Динамическая подстановка данных usb для оперативного шифрования/расшифровки
US20140189880A1 (en) System and method for administrating access control rules on a secure element
US20060253894A1 (en) Mobility device platform
US20070204153A1 (en) Trusted host platform
CN107004080A (zh) 环境感知安全令牌
CN104246698A (zh) 弹性操作系统电脑
CN103870749B (zh) 一种实现虚拟机系统的安全监控系统及方法
JPH10154130A (ja) 不正アクセス防止プロセッサ
CN104838630A (zh) 基于策略的应用程序管理
CN102523089B (zh) 用于批处理系统的第二凭证
CN101785243A (zh) 可传递受限安全令牌
CN107403152B (zh) 高通平台TrustZone指纹识别实现方法及系统
KR20220041722A (ko) 에지 플랫폼 관리를 위한 바이오메트릭 보안
CN108335105A (zh) 数据处理方法及相关设备
CN103051963B (zh) 一种数字电视终端设备的安全控制方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110525

Termination date: 20201223

CF01 Termination of patent right due to non-payment of annual fee