CN100447763C - 一种安全芯片及基于该芯片的信息安全处理设备和方法 - Google Patents

一种安全芯片及基于该芯片的信息安全处理设备和方法 Download PDF

Info

Publication number
CN100447763C
CN100447763C CNB031383807A CN03138380A CN100447763C CN 100447763 C CN100447763 C CN 100447763C CN B031383807 A CNB031383807 A CN B031383807A CN 03138380 A CN03138380 A CN 03138380A CN 100447763 C CN100447763 C CN 100447763C
Authority
CN
China
Prior art keywords
module
information
safety chip
chip
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB031383807A
Other languages
English (en)
Other versions
CN1553349A (zh
Inventor
韦卫
王一平
吴秋新
刘鸿京
李明柱
王晚丁
李亚辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CNB031383807A priority Critical patent/CN100447763C/zh
Publication of CN1553349A publication Critical patent/CN1553349A/zh
Application granted granted Critical
Publication of CN100447763C publication Critical patent/CN100447763C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供了一种安全芯片该芯片包括I/O接口模块、主处理器模块、存储器模块和密码处理器模块。同时,本发明还提供了一种应用上述安全芯片的信息安全处理设备和方法,由安全芯片验证当前底层固件的完整性,由底层固件验证当前操作***的完整性,操作***验证应用模块的完整性,保证了应用模块信息的安全,因而使得该信息安全处理设备具有抗攻击、防病毒等功能。同时,本发明利用安全芯片中设置的唯一身份标识密码证书信息,实现访问控制和身份认证等功能。应用本发明,能够保证信息安全处理设备中信息的安全。

Description

一种安全芯片及基于该芯片的信息安全处理设备和方法
技术领域
本发明涉及信息安全技术领域,特别是指一种安全芯片及基于该芯片的信息安全处理设备和方法。
背景技术
目前,信息处理设备已被广泛应用在人们的日常生活中。信息处理设备主要是指个人电脑(PC),笔记本电脑,掌上电脑,手机等设备,如何保证信息处理设备中信息的安全已经成为人们十分关注的问题,通常的解决方案有以下两种:
1)基于安全软件对信息处理设备进行保护。
应用该方法通常是利用防病毒软件以防止病毒攻击,如设置杀毒软件和防火墙软件并启动其实时监控程序以防止病毒对信息处理设备的入侵,并应用杀毒软件和防火墙软件对***进行杀毒操作以保证信息处理设备中信息的安全;或利用文件加密软件实现对文件的保护,如应用散列算法、哈希(HASH)算法、椭圆曲线密码算法,RSA算法,离散对数算法等对待保护文件进行加密计算或完整性验证等运算以保证信息处理设备中信息的安全;或利用安全浏览器软件和数字证书等进行电子商务。
该方法的缺陷在于:由于安全软件和操作***本身也可能受到攻击,从而导致终端上的所有信息受到威胁。所以,安全软件不能保证计算机终端本身信息的安全。
2)基于硬件对信息处理设备进行保护。一般采用以下两种方法:
a、在信息处理设备上附加一个由多个模块单元构造成的电路板,以保证信息处理设备中信息的安全。该附加的电路板包括身份信息输入设备接口,信息安全管理单元或安全模块(ESM),安全控制执行单元,开机电路单元,外设开关电路单元以及主板单元。该方法主要用于开机身份鉴别,同时提供高速的密码运算功能。
上述方法的缺陷是:无法验证信息处理设备中的底层固件、操作***和应用软件是否受到攻击,从而不能保证信息处理设备中信息的绝对安全。
b、在信息处理设备上设置专门用于外网的硬盘和网络接口部件,从而使该信息处理设备工作于内网和外网时,在同一主板的控制下,分别采用不同的硬盘和网络接口部件以实现内外网的隔离。该信息处理设备从硬件上对于应用于内网的状态和应用于外网的状态进行分隔,从而防止信息处理设备受到攻击。
上述方法的缺陷是:同样无法验证信息处理设备的底层固件、操作***和应用软件是否受到攻击,因而,无论信息处理设备工作在外网还是内网的模式,都不能保证信息处理设备本身信息的安全。同时,由于配备两套硬盘和网络接口部件,还增加了信息处理设备的成本。
发明内容
有鉴于此,本发明的目的在于提供一种安全芯片及基于该芯片的信息安全处理设备和方法,使信息安全处理设备在启动的过程中,验证***的完整性,以保证信息安全处理设备中信息的安全。
为达到上述目的本发明的技术方案是这样实现的:
一种安全芯片,该芯片包括I/O接口模块、主处理器模块、存储器模块和密码处理器模块,上述各模块通过内部总线相互连接,其中,
I/O接口模块与外部设备相连,I/O接口模块由主处理器模块控制接收外部设备的指令,并将外部要求的运算结果返回给外部设备;
主处理器模块,至少包括CPU及***电路,其根据从I/O接口模块收到的指令对密码处理器模块进行控制,将处理后的结果保存在存储器模块中,或根据指令将处理后的结果与存储器模块中已保存的秘密信息进行比较,并将指令的执行结果传送给I/O接口模块;或者,直接从存储器模块中取出秘密信息,传送给I/O接口模块;
密码处理器模块,在主处理器模块控制下生成密钥,并对I/O接口模块接收到的信息进行加解密处理,并将处理后的结果返回给主处理器模块;
存储器模块,存储包括底层固件的完整性值的安全芯片自身的秘密信息、外部设备应用模块的秘密信息和密码处理器模块生成的秘密信息。
所述安全芯片具有芯片操作***COS,位于一信息安全处理设备中,在该信息安全处理设备启动时,所述安全芯片验证计算信息安全处理设备底层固件的完整性值,在计算得到的底层固件的完整性值与存储的底层固件的完整性值一致时,启动底层固件然后参与验证信息安全处理设备的操作***的完整性。
较佳地,所述秘密信息为由密码处理器模块生成的密钥、身份验证的信息和包括底层固件的完整性值的完整性验证信息。
较佳地,所述密码处理器模块至少包括公钥密码处理器模块,哈希处理器模块和随机数发生器模块,其中,
随机数发生器模块,由主处理器模块控制生成随机数,该随机数作送给主处理器模块;
哈希处理器模块,在主处理器模块控制下对待加密信息进行哈希运算,并将运算结果传送给公钥密码处理器模块或对称密码处理器模块或主处理器模块;
公钥密码处理器模块,在主处理器模块控制下,利用随机数生成公私密钥对,并将结果返回给主处理器模块;应用所生成的公私钥,对哈希处理器模块传送来的结果进行加密计算,生成数据签名,或应用公钥对收到的需要解密的信息进行解密,并将所得的结果返回给主处理器模块;
对称密码处理器模块,在主处理器模块的控制下,将随机数作为对称密钥应用对称密钥对需要加密的信息进行加密或解密,将结果送给主处理器模块。
较佳地,所述公钥密码处理器模块至少包括椭圆曲线公钥密码算法处理模块,RSA公钥密码算法处理模块,离散对数密码算法处理模块。
较佳地,该芯片的主处理器模块进一步包括:总线接口模块和总线控制器模块,其中,总线接口模块与主处理器内部高速总线和总线控制器模块相连,该总线控制器模块将主处理器内部高速总线处理为主处理器***总线,且
I/O接口模块、主处理器模块和存储器模块与内部高速总线相连;
公钥密码处理器模块、对称密码处理器模块、随机数发生器模块和哈希处理器模块与主处理器***总线相连。
较佳地,所述存储器模块为随机存储器(RAM)、可擦除只读存储器(EEPROM)或闪存(FLASH)。
较佳地,所述I/O接口模块至少包括与LPC(Low Pin Count Bus)总线或USB(Universal Serial Bus)总线相连的接口,或同步串口,或异步串口,或ISO7816接口。
一种信息安全处理设备,至少包含主板,底层固件和操作***,该设备至少还包括所述的安全芯片,该安全芯片与所述的主板相连,接收主板中嵌入的底层固件或该设备操作***所发送的信息,且根据底层固件发送信息,计算信息安全处理设备底层固件的完整性值,在计算得到的底层固件的完整性值与存储的底层固件的完整性值一致时,启动底层固件对操作***进行完整性验证;或该安全芯片根据操作***发送的信息产生相应的运算结果返回给操作***,参与对操作***进行完整性验证。
较佳地,所述安全芯片通过LPC(Low Pin Count Bus)总线接口,或USB(Universal Serial Bus)总线接,或同步串口,或异步串口,或ISO7816接口与主板相连。
一种信息安全处理设备的验证方法,该方法包括以下步骤:
a、在主板上设置安全芯片;
b、启动信息安全处理设备时,由安全芯片计算当前***底层固件的完整性验证码的值,并判断当前***底层固件的完整性验证码的值与已保存的底层固件的完整性验证码的值是否相等,如果是,则完成正常的***初始化后执行步骤c,否则停止启动该信息安全处理设备;
c、由安全芯片启动底层固件验证当前操作***的完整性,如正确则正常运行操作***,否则停止装入操作***。
较佳地,该方法进一步包括:在操作***中设置操作***安全模块,该模块由操作***启动,在启动该设备已有的应用模块前,由操作***安全模块验证当前应用模块的完整性,如正确则正常运行该应用模块,否则停止运行该应用模块。
较佳地,所述步骤a进一步包括:在安全环境下,将底层固件的完整性验证码的值保存在安全芯片中;将操作***完整性验证码的值保存在安全芯片或底层固件安全模块中;将应用模块的完整性验证码的值保存在安全芯片或操作***安全模块中。
较佳地,该方法进一步包含在底层固件中设置底层固件安全模块;
步骤c所述验证当前操作***的完整性进一步包括以下步骤:
底层固件安全模块计算当前操作***的完整性验证码的值,并判断当前操作***的完整性验证码的值与已保存的操作***的完整性验证码的值是否相等,如果是,则继续执行后续步骤,否则停止装入操作***。
较佳地,所述操作***安全模块由安全芯片驱动模块、安全服务模块和安全接口模块组成。
较佳地,所述安全芯片驱动模块将安全芯片设置为操作***的一个设备,并设置每个应用模块和底层安全芯片共享一对认证密钥,该安全芯片驱动模块至少包括以下驱动步骤:
d、安全芯片利用共享认证密钥对应用模块进行身份验证;如认证成功,则执行步骤e,否则拒绝应用模块所请求的服务;
e、建立应用模块与安全芯片之间的数据通信的通道和控制命令通信的通道;
f、安全芯片驱动模块将上层应用模块的所发的指令转换为安全芯片可以识别的芯片指令,并将步骤d的认证结果、共享的认证密钥和芯片指令进行哈希运算以生成本次芯片指令的授权信息,之后,将芯片指令和该授权信息一起发送给安全芯片;
g、安全芯片每次收到芯片指令时,将步骤d的认证结果、共享的认证密钥和当前收到的芯片指令进行哈希运算以生成当前芯片指令的授权验证信息,对当前的授权验证信息和所收到的芯片指令所带的授权信息进行一致性比较,如果一致,则执行当前芯片指令的操作;否则,拒绝执行当前收到的芯片指令。
较佳地,所述安全服务模块验证应用模块的完整性包括以下步骤:
j、安全服务模块首先计算出该待保护的应用模块当前的完整性验证码的值,并判断当前的完整性验证码的值与已保存的完整性验证码的值是否相等,如相等,则启动该待保护应用模块后,执行步骤k,否则禁止启用该应用模块。
k、安全服务模块定时验证待保护应用模块的完整性。
较佳地,所述安全服务模块保存任何一个对安全芯片进行操作的记录,并将该记录作为日志记录保存在本地的日志数据库中。
较佳地,该方法进一步包括,在每一个安全芯片上,设置唯一身份标识密码证书。
较佳地,所述的设置方法为:由第三方为每台计算机终端设置一个公钥证书和私钥证书,并在公私钥证书上进行数字签名后,将私钥证书信息设置为每台计算机终端的唯一身份标识的密码证书。
较佳地,所述私钥证书存储在安全芯片中,公钥证书提供给用于计算机终端身份验证的验证方。
较佳地,对信息安全处理设备进行身份验证的方法进一步包括以下步骤:
l、应用模块将需要验证的信息传送给安全芯片,安全芯片根据唯一身份标识密码证书的私钥证书调用其相应的公钥算法机制,对需要验证的信息进行数字签名后,将签名后的结果返回给应用模块,该应用模块再将上述数字签名信息发送给验证方;
m、验证方首先验证该唯一身份标识密码证书的公钥证书上的第三方的签名是否正确,如正确则执行步骤n,否则验证失败;
n、应用该公钥证书验证应用模块发送来的经数字签名的信息是否正确,如正确则确定该信息处理设备的安全身份,否则验证失败。
较佳地,所述的设置方法为:由第三方为每台计算机终端生成一个由随机数组成的序列号,将经第三方确认并进行数字签名的后序列号设置为每台计算机终端的唯一身份标识的密码证书。
较佳地,对信息安全处理设备进行身份验证的方法进一步包括以下步骤:
p、应用模块将信息安全处理设备本身的唯一身份标识密码证书发送给验证方;
q、验证方验证唯一身份标识密码证书上第三方的签名信息是否正确,如正确则确定该信息安全处理设备的安全身份,否则验证失败。
较佳地,所述验证底层固件至少包括验证用于完成主板硬件***初始化的模块、主板上CPU的微码程序、主板上存储配置信息的存储器、配置信息扩展***(ESCD:Extended System Configuration Data)、CMOS(Complementary Metal-Oxide-Semiconductor Transistor)、断电保留数据的随机存储器(NVRAM:non-volatile RAM)和主引导扇区(MBR:Master BootRecord)。
应用本发明,通过安全芯片在信息安全处理设备启动的过程中验证***底层固件的完整性,底层固件安全模块验证操作***的完整性,保证了信息安全处理设备启动时***信息的安全;操作***安全模块验证启动时的应用模块的完整性以及定时验证运行中的应用模块的完整性,保证了应用模块信息的安全,因而使得该信息安全处理设备具有抗攻击、防病毒等功能。同时,由于安全芯片中还设置有唯一身份标识密码证书信息,因此,该信息处理设备可利用唯一身份标识密码证书信息,进行访问控制和身份认证等功能。
附图说明
图1所示应用本发明的为安全芯片内部的原理图;
图2所示为应用本发明安全芯片的计算机终端进行验证的总体框图;
图3所示为应用本发明的计算机终端启动时的流程图;
图4所示为应用本发明的操作***安全模块的示意图;
图5所示为应用本发明的底层安全芯片驱动模块的流程图;
图6所示为应用本发明的保证应用模块完整性的流程图。
具体实施方式
为使本发明的目的、技术方案和效果更加清楚,以下结合附图及实施例对本发明再做进一步详细的说明。
本发明的思路是:在信息安全处理设备的主板上预先设置一块安全芯片,该安全芯片具有芯片操作***(COS),每次启动应用该信息安全处理设备时,安全芯片验证信息安全处理设备底层固件的完整性,进而验证操作***的完整性,最后验证待应用的应用模块的完整性,从而达到保证信息安全处理设备本身信息安全的目的。同时,由于该安全芯片为每个信息安全处理设备终端提供了唯一的身份标识信息,信息安全处理设备还可利用安全芯片进行身份认证、信息加密以及数字签名等安全服务。
图1所示应用本发明的为安全芯片内部的原理图。该芯片包括I/O接口模块101、主处理器模块102、存储器模块103和密码处理器模块110,上述模块通过内部总线相互连接,其中,I/O接口模块101与外部设备相连,I/O接口模块101由主处理器模块102控制接收外部设备的指令,并将外部要求的运算结果返回给外部设备;主处理器模块102中至少包括CPU及***电路,运行在主处理器模块102上的COS完成对片内所有模块的控制,其根据从I/O接口模块101收到的指令对密码处理器模块110进行控制,将处理后的结果保存在存储器模块103中,或根据指令将处理后的结果与存储器模块103中已保存的秘密信息进行比较,并将指令的执行结果传送给I/O接口模块101;或者,直接从存储器模块103中取出秘密信息,传送给I/O接口模块101;密码处理器模块110在主处理器模块102的控制下生成密钥,并对I/O接口模块101接收到的信息进行加解密处理,并将处理后的结果返回给主处理器模块102;存储器模块103用于存储COS、安全芯片自身的秘密信息、外部设备应用模块的秘密信息和密码处理器模块生成的秘密信息,所述秘密信息是指安全芯片自身生成的密钥、用于身份验证的信息和用于完整性验证的完整性验证码。
其中,密码处理器模块110中包括公钥密码处理器模块106,对称密码处理器模块107,哈希处理器模块108和随机数发生器模块109。
随机数发生器模块109,由主处理器模块102控制生成随机数,该随机数送给主处理器模块102。
哈希处理器模块108,在主处理器模块102控制下对待处理信息进行哈希运算,并将运算结果传送给公钥密码处理器模块106或对称密码处理器模块107或主处理器模块102。
公钥密码处理器模块106,在主处理器模块102控制下,利用随机数生成公私密钥对,并将结果返回给主处理器模块102;应用所生成的私钥,对哈希处理器模块108传送来的结果进行加密计算,生成数据签名,或应用公钥对收到的需要解密的信息进行解密,并将所得的结果返回给主处理器模块102。
对称密码处理器模块107,在主处理器模块102的控制下,将随机数作为对称密钥对需要加密的信息进行加密或解密,将结果送给主处理器模块102。
以上所有模块可直接与安全芯片内的总线相连,或者由与总线接口模块104直接相连的总线控制器模块105将主处理器高速总线处理为主处理器***总线,使I/O接口模块101、主处理器模块102和存储器模块103与内部高速总线相连;使公钥密码处理器模块106、对称密码处理器模块107、随机数发生器模块109和哈希处理器模块108与主处理器***总线相连。
秘密信息的存储器模块103包括随机存储器(RAM)、可擦除只读存储器(EEPROM)或闪存(FLASH)。I/O接口模块101中至少包含了与LPC(Low Pin Count Bus)总线或USB(Universal Serial Bus)总线相连的接口,或同步串口,或异步串口,或ISO7816接口。
公钥密码处理器模块中可以包括椭圆曲线公钥密码算法处理模块,RSA公钥算法处理模块,离散对数算法处理模块等。
安全芯片有以下两种方法生成完整性验证码:
1)主处理器模块102控制哈希处理器模块108对待加密信息进行哈希运算,并将得到的文摘传送给公钥密码处理器模块106;同时,主处理器模块102控制随机数发生器模块109生成随机数,公钥密码处理器模块106利用随机数生成公私钥,并应用所生成的私钥,对哈希处理器模块108传送来的结果进行加密计算,生成数据签名,或应用公钥对收到的需要解密的信息进行解密,并将所得的结果返回给主处理器模块102。
2)主处理器模块102控制哈希处理器模块108下对待加密信息进行哈希运算,并将得到的文摘传送给对称密码处理器模块107;同时,主处理器模块102控制随机数发生器模块109生成随机数,主处理器模块102将随机数作为对称密钥传送给对称密码处理器模块107;对称密码处理器模块107在主处理器模块102控制下,应用所生成的对称密钥对需要加密的信息进行加密或解密,并将所得的结果返回给主处理器模块102。
下面以计算机终端为例,具体说明安全芯片的应用。
安全芯片通过LPC总线与芯片组的ICH(I/O Controller Hub)模块相连,或者,安全芯片通过USB总线与计算机终端内的主板相连,或安全芯片采用同步串口连接方式,或异步串口连接方式,或ISO7816接口方式与计算机终端内的主板相连。
图2所示为应用本发明安全芯片的计算机终端进行验证的总体框图。安全芯片211与底层固件212位于计算机的主板210上,安全芯片211与底层固件安全模块213和操作***安全模块221之间进行信息交互,应用模块230通过操作***安全模块221与安全芯片211进行信息交互。其中,底层固件中还包括用于完成主板硬件***初始化的模块、主板上CPU的微码程序、主板上存储配置信息的存储器、配置信息扩展***(ESCD:ExtendedSystem Configuration Data)、CMOS(ComplementaryMetal-Oxide-Semiconductor Transistor)、断电保留数据的随机存储器(NVRAM:non-volatile RAM)和主引导扇区(MBR:Master Boot Record)。
图3所示为应用本发明的计算机终端启动时的流程图。
步骤301,在确保计算机***安全的环境下,如:生产线上,或用户第一次使用时,预先生成的底层固件的完整性验证码和操作***的完整性验证码,并将底层固件的完整性验证码的值存储在安全芯片的存储器中,将操作***的完整性验证码的值存储在底层固件安全模块内或安全芯片的存储器中;
步骤302,每次应用计算机时,计算机终端上的主板首先启动安全芯片,并应用安全芯片所提供的完整性验证码算法,计算出当前***底层固件的完整性值;
步骤303,判断当前底层固件的完整性值与已保存的底层固件的完整性值是否相等,如果是,则执行步骤305,否则执行步骤304;
步骤304,停止启动计算机终端;
步骤305,底层固件完成正常的***初始化后,执行步骤306;
步骤306,启动底层固件安全模块,并应用启动底层固件安全模块所提供的完整性验证码算法,计算出当前操作***的完整性值;
步骤307,判断当前操作***的完整性值与已保存的操作***的完整性值是否相等,如果是,则执行步骤309,否则执行步骤308;
步骤308,停止装入操作***;
步骤309,正常运行操作***后,执行步骤310;
步骤310,启动操作***中的安全模块,监视受保护的应用模块。
每个计算机终端在正常启动并运行计算机终端后,需通过其自身的身份验证后,才能正常运行应用模块,并要求安全芯片为应用模块提供信息加密和数字签名等安全服务。
安全芯片为每个计算机终端提供一个唯一身份标识的密码证书,该唯一身份标识的密码证书由以下两种方法生成:
方法一:由可信的第三方(生厂商或用户)为每台计算机终端设置一个公钥证书和私钥证书,并在公私钥证书上进行数字签名,签名后的私钥证书形成每台计算机终端的唯一身份标识的密码证书,其中,私钥证书存储在安全芯片的存储器中,公钥证书提供给用于计算机终端身份验证的验证方。
对于方法一的验证方法如下:应用模块首先将需要验证的信息传送给安全芯片,安全芯片根据唯一身份标识密码证书的私钥证书调用其相应的公钥算法机制,公钥密码处理器模块应用该公钥算法机制对需要验证的信息进行数字签名后,将签名后的结果返回给应用模块,该应用模块再将上述数字签名信息发送给验证方;验证方首先验证该唯一身份标识密码证书的公钥证书上的第三方的签名是否正确,如正确再用该公钥证书验证身份验证应用模块发送来的信息是否正确,从而确定该终端的安全身份。
方法二:由可信的第三方(生厂商或用户)为每台计算机终端生成一个由随机数组成的序列号,并保证不同计算机终端的随机序列号不同,该序列号经可信的第三方(生厂商或用户)确认并进行数字签名后,形成每台计算机终端的唯一身份标识的密码证书。
对于方法二的验证方法如下:应用模块将该终端本身的唯一身份标识密码证书信息通过身份认证协议发送给验证方;验证方通过验证唯一身份标识密码证书上第三方的签名信息是否正确,从而确定该终端的安全身份。
计算机终端经过唯一身份认证后,该终端上的应用模块即可通过操作***安全模块要求底层安全芯片提供信息加密和数字签名等安全服务。
图4所示为应用本发明的操作***安全模块的示意图。操作***安全模块包括安全芯片的驱动模块,安全服务模块和安全接口模块三部分。
安全芯片驱动模块负责将应用模块的指令传送给底层的安全芯片,此时,安全芯片驱动模块将安全芯片作为操作***的一个设备,并使应用模块和底层安全芯片共享一对认证密钥。每个应用模块与安全芯片进行信息交互之前,其也必须通过身份认证授权协议,即通过了安全芯片的认证后,才能使用安全芯片所提供的信息加密以及数字签名等安全服务,具体的传送过程如图5所示:
步骤501,安全芯片利用共享认证密钥对要求其提供安全服务的上层应用模块进行身份验证;如认证成功,则执行步骤502,否则执行步骤505,拒绝应用模块所请求的应用服务;
步骤502,建立应用模块与安全芯片之间的数据通信的通道和控制命令通信的通道;
步骤503,将应用模块的所发的指令转换为安全芯片可以识别的芯片指令,并将步骤501的认证结果、共享的认证密钥和芯片指令进行HASH运算以生成本次芯片指令的授权信息,之后,将芯片指令和该授权信息一起发送给安全芯片;
步骤504,安全芯片每次收到芯片指令时,首先验证芯片指令的授权信息,即将步骤501的认证结果、共享的认证密钥和当前收到的芯片指令进行HASH运算以生成当前芯片指令的授权验证信息,对当前的授权验证信息和所收到的芯片指令所带的授权信息进行一致性比较,如果一致,则执行当前芯片指令的操作;否则,拒绝执行当前收到的芯片指令。
参见图4,图4中的操作***安全模块包括应用模块保护模块402e,该模块主要用于验证被保护模块405的完整性,其具体步骤如图6所示:
步骤601,在确保计算机终端安全的环境下,预先生成待保护应用模块的完整性验证码;
步骤602,将预先生成的待保护应用模块的完整性验证码保存在安全芯片的存储器中或操作***的安全模块中;
步骤603,当***即将应用待保护应用模块时,安全服务模块首先计算出当前待保护应用模块的完整性验证码的值;
步骤604,判断当前计算出的完整性验证码的值与已保存的完整性验证码的值是否相等,如相等,则执行步骤605,否则执行步骤606;
步骤605,启动该待保护应用模块,并定时验证待保护应用模块的完整性;
步骤606,禁止启用该应用模块。
参见图4,图4中的操作***安全模块还包括事件审计模块402a、日志/事件管理模块402b、和安全策略管理模块402d。
事件审计模块402a和日志/事件管理模块402b主要用于对任何一个使用安全芯片的操作做日志记录,并该将日志写入本地的日志数据库中,从而完成日志事件管理;并对日志数据库进行审计,为***用户或管理员提供安全报告,对异常事件进行报警。
密钥管理模块402c主要用于对计算机终端上的各种密钥进行管理,并为应用模块提供信息加密和数字签名安全服务。当操作***或应用模块使用信息加密和数字签名安全服务时,首先将需要加密或签名的信息传送给安全芯片;安全芯片在芯片内部完成信息加密和数字签名的工作后,将加密或签名后的结果传送给调用安全芯片服务的应用模块。
安全策略管理模块402d主要用于完成对计算机终端的安全策略管理,如生成或改变用户口令,或设置对***文件资源和用户文件资源的访问控制策略等。
图4中的安全接口模块为操作***和应用模块提供应用安全服务的接口,如应用软件开发接口API,动态连接库等。
本发明同样适用于掌上电脑或手机等其它信息处理设备。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (24)

1、一种安全芯片,其特征在于,该芯片包括I/O接口模块、主处理器模块、存储器模块和密码处理器模块,上述各模块通过内部总线相互连接,其中,
I/O接口模块与外部设备相连,I/O接口模块由主处理器模块控制接收外部设备的指令,并将外部要求的运算结果返回给外部设备;
主处理器模块,至少包括CPU及***电路,其根据从I/O接口模块收到的指令对密码处理器模块进行控制,将处理后的结果保存在存储器模块中,或根据指令将处理后的结果与存储器模块中已保存的秘密信息进行比较,并将指令的执行结果传送给I/O接口模块;或者,直接从存储器模块中取出秘密信息,传送给I/O接口模块;
密码处理器模块,在主处理器模块控制下生成密钥,并对I/O接口模块接收到的信息进行加解密处理,并将处理后的结果返回给主处理器模块;
存储器模块,存储包括底层固件的完整性值的安全芯片自身的秘密信息、外部设备应用模块的秘密信息和密码处理器模块生成的秘密信息;
所述安全芯片具有芯片操作***COS,位于一信息安全处理设备中,在该信息安全处理设备启动时,所述安全芯片计算信息安全处理设备底层固件的完整性值,在计算得到的底层固件的完整性值与存储的底层固件的完整性值一致时,启动底层固件验证信息安全处理设备的操作***的完整性。
2、根据权利要求1所述的安全芯片,其特征在于所述秘密信息为由密码处理器模块生成的密钥、身份验证的信息和包括底层固件的完整性值的完整性验证信息。
3、根据权利要求1所述的安全芯片,其特征在于所述密码处理器模块至少包括公钥密码处理器模块,哈希处理器模块,对称密码处理器模块和随机数发生器模块,其中,
随机数发生器模块,由主处理器模块控制生成随机数,该随机数送给主处理器模块;
哈希处理器模块,在主处理器模块控制下对待处理信息进行哈希运算,并将运算结果传送给公钥密码处理器模块或对称密码处理器模块或主处理器模块;
公钥密码处理器模块,在主处理器模块控制下,利用随机数生成公私密钥对,并将结果返回给主处理器模块;应用所生成的私钥,对哈希处理器模块传送来的结果进行加密计算,生成数据签名,或应用公钥对收到的需要解密的信息进行解密,并将所得的结果返回给主处理器模块;
对称密码处理器模块,在主处理器模块的控制下,将随机数作为对称密钥对需要加密的信息进行加密或解密,将结果送给主处理器模块。
4、根据权利要求3所述的安全芯片,其特征在于所述公钥密码处理器模块至少包括椭圆曲线公钥密码算法处理模块,RSA公钥密码算法处理模块,离散对数密码算法处理模块。
5、根据权利要求1所述的安全芯片,其特征在于该芯片的主处理器模块进一步包括:总线接口模块和总线控制器模块,其中,总线接口模块与主处理器内部高速总线和总线控制器模块相连,该总线控制器模块将主处理器内部高速总线处理为主处理器***总线,且
I/O接口模块、主处理器模块和存储器模块与内部高速总线相连;
公钥密码处理器模块、对称密码处理器模块、随机数发生器模块和哈希处理器模块与主处理器***总线相连。
6、根据权利要求1所述的安全芯片,其特征在于,所述存储器模块为随机存储器RAM、电可擦除只读存储器EEPROM或闪存FLASH。
7、根据权利要求1所述的安全芯片,其特征在于,所述I/O接口模块至少包括与LPC总线或USB总线相连的接口,或同步串口,或异步串口,或ISO7816接口。
8、一种信息安全处理设备,至少包含主板,底层固件和操作***,其特征在于,该设备至少还包括如权利要求1所述的安全芯片,该安全芯片与所述的主板相连,接收主板中嵌入的底层固件或该设备操作***所发送的信息,且根据底层固件发送信息,计算信息安全处理设备底层固件的完整性值,在计算得到的底层固件的完整性值与存储的底层固件的完整性值一致时,启动底层固件对操作***进行完整性验证;或该安全芯片根据操作***发送的信息产生相应的运算结果返回给操作***,参与对操作***进行完整性验证。
9、根据权利要求8所述的设备,其特征在于,所述安全芯片通过LPC总线接口,或USB总线接口,或同步串口,或异步串口,或ISO7816接口与主板相连。
10、一种信息安全处理设备的验证方法,其特征在于,该方法包括以下步骤:
a、在信息安全处理设备的主板上设置安全芯片,该安全芯片具有控制安全芯片进行完整性验证的芯片操作***COS;
b、启动信息安全处理设备时,由安全芯片计算当前***底层固件的完整性验证码的值,并判断当前***底层固件的完整性验证码的值与已保存的底层固件的完整性验证码的值是否相等,如果是,则完成正常的***初始化后执行步骤c,否则停止启动该信息安全处理设备;
c、由安全芯片启动底层固件验证当前操作***的完整性,如正确则正常运行操作***,否则停止装入操作***。
11、根据权利要求10所述的方法,其特征在于该方法进一步包括:在操作***中设置操作***安全模块,该模块由操作***启动,在启动该设备已有的应用模块前,由操作***安全模块验证当前应用模块的完整性,如正确则正常运行该应用模块,否则停止运行该应用模块。
12、根据权利要求10或11所述的方法,其特征在于,所述步骤a进一步包括:在安全环境下,将底层固件的完整性验证码的值保存在安全芯片中;将操作***完整性验证码的值保存在安全芯片或底层固件中;将应用模块的完整性验证码的值保存在安全芯片或操作***安全模块中。
13、根据权利要求12所述的方法,其特征在于,该方法进一步包含在底层固件中设置底层固件安全模块;
步骤c所述验证当前操作***的完整性进一步包括以下步骤:
底层固件安全模块计算当前操作***的完整性验证码的值,并判断当前操作***的完整性验证码的值与已保存的操作***的完整性验证码的值是否相等,如果是,则继续执行后续步骤,否则停止装入操作***。
14、根据权利要求11所述的方法,其特征在于,所述操作***安全模块由安全芯片驱动模块、安全服务模块和安全接口模块组成。
15、根据权利要求14所述的方法,其特征在于,所述安全芯片驱动模块将安全芯片设置为操作***的一个设备,并设置每个应用模块和底层安全芯片共享一对认证密钥,该安全芯片驱动模块至少包括以下驱动步骤:
d、安全芯片利用共享认证密钥对应用模块进行身份验证;如认证成功,则执行步骤e,否则拒绝应用模块所请求的服务;
e、建立应用模块与安全芯片之间的数据通信的通道和控制命令通信的通道;
f、安全芯片驱动模块将上层应用模块的所发的指令转换为安全芯片可以识别的芯片指令,并将步骤d的认证结果、共享的认证密钥和芯片指令进行哈希运算以生成本次芯片指令的授权信息,之后,将芯片指令和该授权信息一起发送给安全芯片;
g、安全芯片每次收到芯片指令时,将步骤d的认证结果、共享的认证密钥和当前收到的芯片指令进行哈希运算以生成当前芯片指令的授权验证信息,对当前的授权验证信息和所收到的芯片指令所带的授权信息进行一致性比较,如果一致,则执行当前芯片指令的操作;否则,拒绝执行当前收到的芯片指令。
16、根据权利要求14所述的方法,其特征在于,所述安全服务模块验证应用模块的完整性包括以下步骤:
j、安全服务模块首先计算出该待保护的应用模块当前的完整性验证码的值,并判断当前的完整性验证码的值与已保存的完整性验证码的值是否相等,如相等,则启动该待保护应用模块后,执行步骤k,否则禁止启用该应用模块。
k、安全服务模块定时验证待保护应用模块的完整性。
17、根据权利要求14或16所述的方法,其特征在于,所述安全服务模块保存任何一个对安全芯片进行操作的记录,并将该记录作为日志记录保存在本地的日志数据库中。
18、根据权利要求10所述的方法,其特征在于该方法进一步包括,在每一个安全芯片上,设置唯一身份标识密码证书。
19、根据权利要求18所述的方法,其特征在于,所述的设置方法为:由第三方为每台计算机终端设置一个公钥证书和私钥证书,并在公私钥证书上进行数字签名后,将私钥证书信息设置为每台计算机终端的唯一身份标识的密码证书。
20、根据权利要求19所述的方法,其特征在于,所述私钥证书存储在安全芯片中,公钥证书提供给用于计算机终端身份验证的验证方。
21、根据权利要求20所述的方法,其特征在于,对信息安全处理设备进行身份验证的方法进一步包括以下步骤:
l、应用模块将需要验证的信息传送给安全芯片,安全芯片根据唯一身份标识密码证书的私钥证书调用其相应的公钥算法机制,对需要验证的信息进行数字签名后,将签名后的结果返回给应用模块,该应用模块再将上述数字签名信息发送给验证方;
m、验证方首先验证该唯一身份标识密码证书的公钥证书上的第三方的签名是否正确,如正确则执行步骤n,否则验证失败;
n、应用该公钥证书验证应用模块发送来的经数字签名的信息是否正确,如正确则确定该信息安全处理设备的安全身份,否则验证失败。
22、根据权利要求18所述的方法,其特征在于,所述的设置方法为:由第三方为每台计算机终端生成一个由随机数组成的序列号,将经第三方确认并进行数字签名的后序列号设置为每台计算机终端的唯一身份标识的密码证书。
23、根据权利要求22所述的方法,其特征在于,对信息安全处理设备进行身份验证的方法进一步包括以下步骤:
p、应用模块将信息安全处理设备本身的唯一身份标识密码证书发送给验证方;
q、验证方验证唯一身份标识密码证书上第三方的签名信息是否正确,如正确则确定该信息安全处理设备的安全身份,否则验证失败。
24、根据权利要求10所述的方法,其特征在于,所述验证底层固件至少包括验证用于完成主板硬件***初始化的模块、主板上CPU的微码程序、主板上存储配置信息的存储器、配置信息扩展***ESCD、CMOS、断电保留数据的随机存储器NVRAM和主引导扇区MBR。
CNB031383807A 2003-05-29 2003-05-29 一种安全芯片及基于该芯片的信息安全处理设备和方法 Expired - Lifetime CN100447763C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB031383807A CN100447763C (zh) 2003-05-29 2003-05-29 一种安全芯片及基于该芯片的信息安全处理设备和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB031383807A CN100447763C (zh) 2003-05-29 2003-05-29 一种安全芯片及基于该芯片的信息安全处理设备和方法

Publications (2)

Publication Number Publication Date
CN1553349A CN1553349A (zh) 2004-12-08
CN100447763C true CN100447763C (zh) 2008-12-31

Family

ID=34323718

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031383807A Expired - Lifetime CN100447763C (zh) 2003-05-29 2003-05-29 一种安全芯片及基于该芯片的信息安全处理设备和方法

Country Status (1)

Country Link
CN (1) CN100447763C (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546149A (zh) * 2012-01-16 2012-07-04 华南理工大学 一种密码芯片***及密钥提取方法

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1331017C (zh) * 2005-03-23 2007-08-08 联想(北京)有限公司 安全芯片
CN1848722B (zh) * 2005-04-14 2010-08-25 联想(北京)有限公司 建立可信虚拟专用网连接的方法和***
CN100419776C (zh) * 2006-12-04 2008-09-17 中国科学院计算技术研究所 一种可编程安全处理器
CN101196877B (zh) * 2007-12-29 2012-01-04 大唐微电子技术有限公司 一种多存储单元操作隔离的智能卡及其实现方法
CN101562040B (zh) * 2008-04-15 2012-01-04 航天信息股份有限公司 高安全性移动存储器的数据处理方法
CN101894242B (zh) * 2010-06-22 2012-07-18 上海华御信息技术有限公司 移动电子设备信息安全保护***及方法
US20120303974A1 (en) * 2011-05-25 2012-11-29 Condel International Technologies Inc. Secure Removable Media and Method for Managing the Same
CN102325023B (zh) * 2011-07-04 2014-03-26 飞天诚信科技股份有限公司 一种延长芯片使用寿命的数据生成方法和装置
CN102508728B (zh) * 2011-11-29 2014-10-29 中国航空工业集团公司第六三一研究所 一种对固化于flash载体的目标文件的检错及读取方法
CN104734850A (zh) * 2013-12-20 2015-06-24 中节能六合天融环保科技有限公司 面向节能减排监控的数据传输芯片
TWI484337B (zh) * 2014-01-06 2015-05-11 威盛電子股份有限公司 記憶體晶片與資料保護方法
CN103870745B (zh) * 2014-04-01 2017-08-29 联想(北京)有限公司 电子设备和安全启动电子设备的方法
CN103996001A (zh) * 2014-05-21 2014-08-20 浪潮电子信息产业股份有限公司 一种主板启动权限控制的授权加密方法
CN106161024B (zh) * 2015-04-03 2023-05-12 同方股份有限公司 一种usb控制芯片级的usb设备可信认证方法及其***
EP3082290A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa Device for managing multiple accesses to a secure module of a system on chip of an apparatus
CN106161028A (zh) * 2015-04-17 2016-11-23 国民技术股份有限公司 安全芯片、移动通讯终端及提高通讯安全的方法
CN106156618A (zh) * 2015-04-17 2016-11-23 国民技术股份有限公司 一种安全芯片、移动终端和实现移动终端***安全的方法
CN107925653B (zh) * 2015-05-26 2022-06-03 T·弗里杰里奥 用于安全传输其中数据的电信***以及与该电信***相关联的设备
CN105159847A (zh) * 2015-08-12 2015-12-16 北京因特信安软件科技有限公司 基于可信芯片的磁盘变更记录方法
CN105718813A (zh) * 2015-08-25 2016-06-29 深圳市证通电子股份有限公司 金融智能终端及其安全机制
CN105184190B (zh) * 2015-09-16 2018-09-18 中国南方电网有限责任公司电网技术研究中心 一种嵌入式可信计算开发装置
CN105676724B (zh) * 2015-12-31 2018-11-30 西安诺瓦电子科技有限公司 油价牌***的授权管理方法以及控制卡和授权锁
CN106973056B (zh) * 2017-03-30 2020-11-17 中国电力科学研究院 一种面向对象的安全芯片及其加密方法
CN108153554A (zh) * 2017-12-18 2018-06-12 江苏方天电力技术有限公司 一种基于可信芯片的rtos可信***及实现方法
CN108449249B (zh) * 2018-02-26 2021-06-11 深圳市元征科技股份有限公司 一种总线控制***及方法
CN110677250B (zh) * 2018-07-02 2022-09-02 阿里巴巴集团控股有限公司 密钥和证书分发方法、身份信息处理方法、设备、介质
CN110795774B (zh) 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和***
CN110795742B (zh) 2018-08-02 2023-05-02 阿里巴巴集团控股有限公司 高速密码运算的度量处理方法、装置、存储介质及处理器
CN110874478B (zh) 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
WO2020047764A1 (zh) * 2018-09-05 2020-03-12 福建联迪商用设备有限公司 一种调用api的方法及终端
CN108958779A (zh) * 2018-09-20 2018-12-07 广东美的暖通设备有限公司 固件升级管理方法、装置及计算机可读存储介质
CN111264044B (zh) * 2018-10-09 2021-11-19 华为技术有限公司 芯片、生成私钥的方法和可信证明的方法
CN109543415A (zh) * 2018-11-20 2019-03-29 南方电网科学研究院有限责任公司 一种安全操作***架构
CN109840409B (zh) * 2018-12-29 2021-09-17 北京深思数盾科技股份有限公司 核心板和核心板启动方法
CN109995956B (zh) * 2019-03-13 2022-12-20 珠海奔图电子有限公司 启动控制方法和设备
CN110929300B (zh) * 2019-12-11 2022-02-08 中国人民解放军国防科技大学 一种基于标识密码的可信计算安全芯片构建方法
CN111047849B (zh) * 2019-12-30 2021-05-18 江苏大周基业智能科技有限公司 一种联网遥控密码模块及安全遥控***
CN111209560A (zh) * 2020-01-06 2020-05-29 杭州涂鸦信息技术有限公司 固件保护方法及装置、电子设备
CN111695111A (zh) * 2020-06-15 2020-09-22 浙江中控技术股份有限公司 固件程序的安全启动方法及装置
CN111783078A (zh) * 2020-07-14 2020-10-16 大唐终端技术有限公司 Android平台安全芯片控制***
CN112733208B (zh) * 2020-12-31 2021-10-19 宸芯科技有限公司 一种芯片的安全boot方法、装置、安全芯片和计算机设备
CN112966254B (zh) * 2021-02-27 2022-04-05 郑州信大捷安信息技术股份有限公司 用于主机与可信密码模块的安全通信方法及***
CN115130143A (zh) * 2021-03-25 2022-09-30 华为技术有限公司 一种安全启动的方法及装置
CN112906416A (zh) * 2021-03-25 2021-06-04 紫光国芯微电子股份有限公司 一种安全通信模组以及安全通信方法
CN113065140B (zh) * 2021-06-02 2021-09-24 南方电网数字电网研究院有限公司 一种芯片化控制保护装置内嵌安全防护***及方法
CN113656229B (zh) * 2021-08-17 2024-02-20 中金金融认证中心有限公司 计算机***密码模块的检测方法、装置及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1204432A (zh) * 1995-10-25 1999-01-06 西门子公司 安全芯片
WO2000048063A1 (en) * 1999-02-15 2000-08-17 Hewlett-Packard Company Trusted computing platform
CN1264974A (zh) * 1999-12-01 2000-08-30 陈永川 运用椭圆曲线加密算法的数字签名方法
CN1360692A (zh) * 1999-07-15 2002-07-24 格姆普拉斯公司 用于改进随机数发生器使之更耐电流测量的攻击的方法
WO2002060121A1 (en) * 2000-12-27 2002-08-01 Intel Corporation A platform and method for securely transmitting authorization data
CN1365053A (zh) * 2001-01-09 2002-08-21 深圳市中兴集成电路设计有限责任公司 一种防止在计算机中运行的应用***被攻击或篡改的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1204432A (zh) * 1995-10-25 1999-01-06 西门子公司 安全芯片
WO2000048063A1 (en) * 1999-02-15 2000-08-17 Hewlett-Packard Company Trusted computing platform
CN1360692A (zh) * 1999-07-15 2002-07-24 格姆普拉斯公司 用于改进随机数发生器使之更耐电流测量的攻击的方法
CN1264974A (zh) * 1999-12-01 2000-08-30 陈永川 运用椭圆曲线加密算法的数字签名方法
WO2002060121A1 (en) * 2000-12-27 2002-08-01 Intel Corporation A platform and method for securely transmitting authorization data
CN1365053A (zh) * 2001-01-09 2002-08-21 深圳市中兴集成电路设计有限责任公司 一种防止在计算机中运行的应用***被攻击或篡改的方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
DAVID PLAQUINAND GRAEME PROUDLER PRENTICE HALL. BORIS BALACHEFF LIQUNCHEN,SIANIPEARSON.TRUSTED COMPOTING PLATFORMS TCPA TECHNOLOGY IN CONTEXT ISBN0-13-0099220-7. 2002
DAVID PLAQUINAND GRAEME PROUDLER PRENTICE HALL. BORIS BALACHEFF LIQUNCHEN,SIANIPEARSON.TRUSTED COMPOTING PLATFORMS TCPA TECHNOLOGY IN CONTEXT ISBN0-13-0099220-7. 2002 *
Trusted Computing Platforms: TCPA Technology in Context,. Boris Balacheff, Liqun Chen, Siani Pearson, DavidPlaquinandGraeme Proudler,72-77,Prentice Hall. 2002
Trusted Computing Platforms: TCPA Technology in Context,. Boris Balacheff, Liqun Chen, Siani Pearson, DavidPlaquinandGraeme Proudler,72-77,Prentice Hall. 2002 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546149A (zh) * 2012-01-16 2012-07-04 华南理工大学 一种密码芯片***及密钥提取方法
CN102546149B (zh) * 2012-01-16 2014-12-03 华南理工大学 一种密码芯片***及密钥提取方法

Also Published As

Publication number Publication date
CN1553349A (zh) 2004-12-08

Similar Documents

Publication Publication Date Title
CN100447763C (zh) 一种安全芯片及基于该芯片的信息安全处理设备和方法
US10650139B2 (en) Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
KR101356282B1 (ko) 이동 장치로부터 컴퓨터로의 안전한 원격 웨이크, 부트, 및 로그인을 하기 위한 방법 및 시스템
EP3324572B1 (en) Information transmission method and mobile device
TWI489315B (zh) 用於電子裝置之暫時安全開機流程之系統與方法
EP1612666B1 (en) System and method for protected operating systems boot using state validation
US8352740B2 (en) Secure execution environment on external device
CN109412812B (zh) 数据安全处理***、方法、装置和存储介质
CN103843303A (zh) 虚拟机的管理控制方法及装置、***
CN107979467B (zh) 验证方法及装置
CN110401538B (zh) 数据加密方法、***以及终端
JP4226556B2 (ja) プログラム実行制御装置、os、クライアント端末、サーバ、プログラム実行制御システム、プログラム実行制御方法、プログラム実行制御プログラム
US20240184909A1 (en) Data security processing method and apparatus
US7581097B2 (en) Apparatus, system, and method for secure communications from a human interface device
CN100334519C (zh) 建立可信输入输出通道的方法
US7721100B2 (en) Granting an access to a computer-based object
CN105933117A (zh) 一种基于tpm秘钥安全存储的数据加解密装置和方法
US11438161B2 (en) Implicit attestation for network access
CN116881936A (zh) 可信计算方法及相关设备
US20240113898A1 (en) Secure Module and Method for App-to-App Mutual Trust Through App-Based Identity
RU2334272C1 (ru) Устройство защиты от несанкционированного доступа к информации
WO2019133326A1 (en) Securing temporal digital communications
CN111814157A (zh) 数据安全处理***、方法、存储介质、处理器及硬件安全卡
CN114785566B (zh) 数据处理方法、装置及设备
CN116436681B (zh) 一种基于TrustZone的安全隔离***、方法、终端及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20081231