CN103617128A - 一种嵌入式***及安全操作***的实现方法 - Google Patents

一种嵌入式***及安全操作***的实现方法 Download PDF

Info

Publication number
CN103617128A
CN103617128A CN201310672229.5A CN201310672229A CN103617128A CN 103617128 A CN103617128 A CN 103617128A CN 201310672229 A CN201310672229 A CN 201310672229A CN 103617128 A CN103617128 A CN 103617128A
Authority
CN
China
Prior art keywords
authentication
pki
module
private key
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310672229.5A
Other languages
English (en)
Other versions
CN103617128B (zh
Inventor
刘智臣
肖弱
谭永祥
孙文德
聂世刚
黄波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electric Great Wall Technology Co ltd
Original Assignee
Greatwall Information Industry Co Ltd
Changsha HCC Hiden Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Greatwall Information Industry Co Ltd, Changsha HCC Hiden Technology Co Ltd filed Critical Greatwall Information Industry Co Ltd
Priority to CN201310672229.5A priority Critical patent/CN103617128B/zh
Publication of CN103617128A publication Critical patent/CN103617128A/zh
Application granted granted Critical
Publication of CN103617128B publication Critical patent/CN103617128B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种嵌入式***及安全操作***的实现方法,硬件***包含一块支持RSA非对称加密算法且可提供2048位私钥的加密芯片和一块受保护的非易失存储器。软件***在Linux操作***基础上,对进程进行非对称加密算法认证,涉及私钥的操作均在受保护存储器中的特定存储区域(隐藏地址区段)内完成,此时只有通过认证的进程才能在***中运行,否则将被KILL。由于这种安全操作***具有存储器保护、密钥认证等功能,因此其是一种可信计算架构体系,具有很高的安全性。这种安全操作***主要用于安全、保密等特种领域,可适配到通用PC、嵌入式平板等硬件***。

Description

一种嵌入式***及安全操作***的实现方法
技术领域
本发明涉及一种嵌入式***及安全操作***的实现方法。
背景技术
随着计算机技术的发展,***安全已越来越受到关注,而操作***作为计算机体系中的关键组成部分,其安全特性受到更多的考虑。为保护操作***及其关键数据不受恶意程序破坏,出现了杀毒软件、数据加密等技术,这些技术能够在一定程度上对操作***及其关键数据进行保护,但它们建立在操作***之上,本身不属于操作***的一部分,因此保护作用具有局限性,而且这些保护程序本身的安全性也需要关注。“棱镜门”事件之后,许多著名的应用软件、操作***都可能存在“后门”,因此操作***本身是否安全,以及其上运行的程序是否安全等问题需要重点考虑。
因此,有必要设计一种具有安全操作***的嵌入式***及安全操作***的实现方法。
发明内容
本发明所要解决的技术问题是提供一种嵌入式***及安全操作***的实现方法,该嵌入式***及安全操作***的实现方法能有效保障操作***的安全,可用于对安全、保密有严格要求的特种领域。
发明的技术解决方案如下:
一种安全操作***的实现方法,在硬件***中设置一块支持RSA非对称加密算法且能提供2048位私钥的加密芯片和一块受保护的非易失性的存储器;所述的存储器为FLASH存储器;
在Linux操作***基础上,对携带公钥的进程(PP)进行基于非对称加密算法的认证,如果认证通过,操作***的进程管理模块(PM)允许该进程继续运行,如果认证不通过,进程管理模块(PM)禁止该进程运行;
认证的过程为:
1):携带公钥的进程(PP)由进程管理模块(PM)启动运行,并提交公钥给进程管理模块,此后携带公钥的进程进入等待状态;
2)进程管理模块(PM)收到公钥后,将公钥提交给认证模块(CA),从而激活认证模块(CA)运行;
3)认证模块(CA)获得公钥后,从加密芯片提取私钥,并使用RSA非对称加密算法进行认证,然后将认证结果返回给进程管理模块(PM);
认证模块采用以下步骤实施认证:
A)通过加密芯片的驱动程序从加密芯片读出私钥;
B)将私钥保存到所述存储器的特定存储区域中;
C)使用RSA算法对传入的公钥进行解密【如果解密成功,那么说明认证通过,此时将认证成功结果返回给PM,如果解密失败,那么说明认证不通过,此时将认证不成功结果返回给PM】;
所述的特定存储区域只由认证过程对应的程序使用,在解密过程中,私钥及与私钥相关的数据均存储在该特定存储区域内,而不使用***其他存储区域进行存储【解密完成后对特定存储区域进行清空】。
受保护的存储器被划分为特定存储区域即隐藏的地址区段和不受限制的地址区段;在受保护的存储器中开辟一块所述特定存储区域的方法为:通过BootLoader启动程序对存储器的物理地址空间进行分配,即分为的被隐藏的地址区段和不受限制的地址区段;隐藏地址区段对应于特定存储区域,又称为受限制的地址区段;在Boot Loader启动程序中,通过配置处理器的基地址寄存器以及地址映射关系,使得Linux操作***在建立MMU管理时,只在不受限制的地址区段上进行,而被隐藏的地址区段不参与MMU建立;使得在Linux***启动后,MMU只能管理不受限制的物理地址区段;而被隐藏地址区段对MMU不可见,经过以上处理后,除认证模块对应的程序外,Linux操作***及Linux操作***上运行的程序都不能直接访问该被隐藏的地址区段;
通过认证模块对应的程序对该段隐藏的物理地址进行访问的实现方法为:不通过MMU的地址映射而是采用物理地址对该被隐藏的地址区段进行操作。
一种嵌入式***,采用由前述的方法实现的操作***;该嵌入式***包括处理器、LCD显示屏、内存、FLASH存储器和USB接口;LCD显示屏、内存、FLASH存储器和USB接口均与处理器连接;其特征在于,还包括用于生成私钥的加密芯片;所述的加密芯片与处理器连接。
所述的嵌入式***还包括对携带公钥的进程(PP)进行基于非对称加密算法认证的认证装置;如果认证通过,操作***的进程管理模块(PM)允许该进程继续运行,如果认证不通过,进程管理模块(PM)禁止该进程运行。
认证装置包括
1):进程管理模块(PM)启动携带公钥的进程(PP)的装置以及从携带公钥的进程(PP)获取公钥的装置;
2)进程管理模块(PM)收到公钥后,将公钥提交给认证模块(CA),从而激活认证模块(CA)运行的装置;
3)认证模块(CA)获得公钥后,从加密芯片提取私钥,并使用RSA非对称加密算法进行认证,然后将认证结果返回给进程管理模块(PM)的装置;
所述的认证模块对应的装置包括:
A)通过加密芯片的驱动程序从加密芯片读出私钥的装置;
B)将私钥保存到所述存储器的特定存储区域中的装置;
C)使用RSA算法对传入的公钥进行解密以完成认证的装置;
所述的特定存储区域只由认证过程对应的程序使用,在解密过程中,私钥及与私钥相关的数据均存储在该特定存储区域内,而不使用***其他存储区域进行存储【解密完成后对特定存储区域进行清空】;
所述的嵌入式***还包括用于在存储器中开辟一块特定存储区域用于存储与加密和解密相关的数据的装置;所述的存储器为FLASH存储器。
所述的嵌入式***还包括与处理器相连的触摸屏控制器;嵌入式设备为平板电脑,所述的处理器为Exynos4412,存储器采用NAND FLASH存储器;内存为DDR3内存;还包括USB接口和用于读写SD/TF器件的SD/TF插口;选用具有UART、I2C、SPI、PCI、USB任一接口的加密芯片,该加密芯片能提供2048位的私钥。
加密芯片为TF32A09器件。
本发明的核心在于,硬件***包含一块支持RSA非对称加密算法且可提供2048位私钥的加密芯片和一块受保护的非易失存储器。软件***在Linux操作***基础上,对进程进行非对称加密算法认证,涉及私钥的操作均在受保护存储器中的特定存储区域内完成,此时只有通过认证的进程才能在***中运行,否则将被KILL【终止】。
本发明的关键是在操作***上建立可信计算体系架构,并考虑一定的普适性,主要改进点在于:
1.在硬件***中,必须提供一块加密芯片。该芯片可提供2048位的私钥,并支持RSA非对称加密算法认证。
2.受保护的非易失存储器可以是一块独立的存储器,也可以是存储器对应物理地址空间的一部分。受保护的特性是由软件去实现,需在BootLoader启动程序中分配一段物理地址空间给受保护的存储器作为特定存储区域【隐藏地址区域】,而硬件只需提供非易失存储器件。受保护存储器中的特定存储区域只接受特定的驱动程序通过物理地址访问。
3.对进程管理(PM)模块进行优化,并增加进程(PP)的认证过程;增加认证(CA)模块,负责对进程进行RSA认证。认证结果作为该进程是否可信的判断依据,并决定进程的运行结果。
有益效果:
本发明的嵌入式***具有存储器保护、密钥认证等功能,可对进程进行认证,未通过认证的进程将被禁止运行,从而阻止它们破坏操作***的可能。这种可信计算实现的安全操作***可用于对安全、保密有严格要求的特种领域。
由于这种安全操作***具有存储器保护、密钥认证等功能,因此其是一种可信计算架构体系,具有很高的安全性。这种安全操作***主要用于安全、保密等特种领域,可适配到通用PC、嵌入式平板等硬件***。
本发明是在Linux操作***基础上实现了可信计算体系架构,可对进程进行非对称加密RSA认证,使得***中运行的进程都是可信安全的,从而确保***安全。此时操作***不仅自身安全,也能够保证***运行时的安全。因此可以在保密、安全等特种应用领域使用这种可信计算实现的安全操作***,以保证***安全可信。
附图说明
图1为安全操作***的体系架构图;
图2为嵌入式***的硬件结构框图。
具体实施方式
以下将结合附图和具体实施例对本发明做进一步详细说明:
实施例1:
如图1-2,一种安全操作***的实现方法,在硬件***中设置一块支持RSA非对称加密算法且能提供2048位私钥的加密芯片和一块受保护的非易失性的存储器;所述的存储器为FLASH存储器;
在Linux操作***基础上,对携带公钥的进程(PP)进行基于非对称加密算法的认证,如果认证通过,操作***的进程管理模块(PM)允许该进程继续运行,如果认证不通过,进程管理模块(PM)禁止该进程运行;
认证的过程为:
1):携带公钥的进程(PP)由进程管理模块(PM)启动运行,并提交公钥给进程管理模块,此后携带公钥的进程进入等待状态;
2)进程管理模块(PM)收到公钥后,将公钥提交给认证模块(CA),从而激活认证模块(CA)运行;
3)认证模块(CA)获得公钥后,从加密芯片提取私钥,并使用RSA非对称加密算法进行认证,然后将认证结果返回给进程管理模块(PM);
认证模块采用以下步骤实施认证:
A)通过加密芯片的驱动程序从加密芯片读出私钥;
B)将私钥保存到所述存储器的特定存储区域中;
C)使用RSA算法对传入的公钥进行解密【如果解密成功,那么说明认证通过,此时将认证成功结果返回给PM,如果解密失败,那么说明认证不通过,此时将认证不成功结果返回给PM】;
所述的特定存储区域只由认证过程对应的程序使用,在解密过程中,私钥及与私钥相关的数据均存储在该特定存储区域内,而不使用***其他存储区域进行存储【解密完成后对特定存储区域进行清空】。
受保护的存储器被划分为特定存储区域即隐藏的地址区段和不受限制的地址区段;在受保护的存储器中开辟一块所述特定存储区域的方法为:通过BootLoader启动程序对存储器的物理地址空间进行分配,即分为的被隐藏的地址区段和不受限制的地址区段;隐藏地址区段对应于特定存储区域,又称为受限制的地址区段;在Boot Loader启动程序中,通过配置处理器的基地址寄存器以及地址映射关系,使得Linux操作***在建立MMU管理时,只在不受限制的地址区段上进行,而被隐藏的地址区段不参与MMU建立;使得在Linux***启动后,MMU只能管理不受限制的物理地址区段;而被隐藏地址区段对MMU不可见,经过以上处理后,除认证模块对应的程序外,Linux操作***及Linux操作***上运行的程序都不能直接访问该被隐藏的地址区段;
通过认证模块对应的程序对该段隐藏的物理地址进行访问的实现方法为:不通过MMU的地址映射而是采用物理地址对该被隐藏的地址区段进行操作。
一种嵌入式***,采用由前述的方法实现的操作***;该嵌入式***包括处理器、LCD显示屏、内存、FLASH存储器和USB接口;LCD显示屏、内存、FLASH存储器和USB接口均与处理器连接;其特征在于,还包括用于生成私钥的加密芯片;所述的加密芯片与处理器连接。
所述的嵌入式***还包括对携带公钥的进程(PP)进行基于非对称加密算法认证的认证装置;如果认证通过,操作***的进程管理模块(PM)允许该进程继续运行,如果认证不通过,进程管理模块(PM)禁止该进程运行。
认证装置包括
1):进程管理模块(PM)启动携带公钥的进程(PP)的装置以及从携带公钥的进程(PP)获取公钥的装置;
2)进程管理模块(PM)收到公钥后,将公钥提交给认证模块(CA),从而激活认证模块(CA)运行的装置;
3)认证模块(CA)获得公钥后,从加密芯片提取私钥,并使用RSA非对称加密算法进行认证,然后将认证结果返回给进程管理模块(PM)的装置;
所述的认证模块对应的装置包括:
A)通过加密芯片的驱动程序从加密芯片读出私钥的装置;
B)将私钥保存到所述存储器的特定存储区域中的装置;
C)使用RSA算法对传入的公钥进行解密以完成认证的装置;
所述的特定存储区域只由认证过程对应的程序使用,在解密过程中,私钥及与私钥相关的数据均存储在该特定存储区域内,而不使用***其他存储区域进行存储【解密完成后对特定存储区域进行清空】;
所述的嵌入式***还包括用于在存储器中开辟一块特定存储区域用于存储与加密和解密相关的数据的装置;所述的存储器为FLASH存储器。
所述的嵌入式***还包括与处理器相连的触摸屏控制器;嵌入式设备为平板电脑,所述的处理器为Exynos4412,存储器采用NAND FLASH存储器;内存为DDR3内存;还包括USB接口和用于读写SD/TF器件的SD/TF插口;选用具有UART、I2C、SPI、PCI、USB任一接口的加密芯片,该加密芯片能提供2048位的私钥。
加密芯片为TF32A09器件。
在安全操作***中,需要硬件***中提供一块加密芯片,该芯片需支持RSA非对称加密算法,且提供2048位私钥。其与CPU的接口可以是PCI、USB、UART、I2C、SPI等。受保护的存储器由软件来实现,但硬件上仍需提供一块非易失存储器。
在软件实现中,按下列步骤实施:
1.在Boot Loader启动程序中,对物理地址空间进行划分,取一段物理地址空间给受保护的存储器作为特定存储区域。
2.启动加载Linux时,在剩下的物理空间上建立Linux操作***的MMU,此时受保护存储器中的特定存储区域对应的物理地址空间在MMU中不可见。
3.编写该特定存储区域的底层驱动程序。此驱动程序用来完成该特定存储区域的读写操作。必须按照该存储器件的芯片手册中关于读、写等操作的具体指令来编写程序。受保护存储器中的特定存储区域的驱动程序只接受CA认证模块的调用,对其它内核或应用程序不可见。
4.根据加密芯片与CPU的通讯接口,编写该接口的驱动程序。比如如果使用UART接口,那么先实现UART驱动;如果是使用USB或PCI接口,那么先实现USB或PCI接口。然后根据加密芯片的芯片手册要求,编写私钥获取程序,此程序可通过接口驱动读取该加密芯片存放的私钥。私钥获取程序只接受CA认证模块的调用,对其它内核或应用程序不可见。
5.在操作***中,增加CA认证模块。该模块:1)可调用特定存储区域的底层驱动程序;2)可调用私钥获取程序;3)包含非对称加密RSA算法认证程序。在RSA认证程序中对私钥的操作均应在受保护存储器中的特定存储区域内完成,不应使用临时内存或其他存储器,以防止私钥外泄。然后,再对进程管理PM模块进行优化,将认证过程加入到PM中。此时创建或调度进程PP前,先进行认证,然后决定运行结果。
6.按下列执行流程实现进程认证:1)携带公钥的进程(PP)由操作***PM启动运行,并提交公钥给PM,此后PP进入等待状态;2)CA在操作***启动后便开始运行,并一直处于等待状态;3)当PM收到公钥后,将公钥以管道、消息队列等方式提交给CA,从而激活CA运行;4)CA获得公钥后,调用私钥获取程序从加密芯片中提取出私钥,并使用非对称加密RSA算法进行认证,然后将认证结果返回给PM;5)如果认证通过,PM允许PP继续运行,如果认证不通过,PM禁止PP运行。在这个机制中,CA对PP不可见,只由PM调度;PM与CA之间,必须通过管道、消息队列等方式交互信息。
通过完成以上工作,即可建立一个可信计算体系架构的安全操作***。

Claims (6)

1.一种安全操作***的实现方法,其特征在于,在硬件***中设置一块支持RSA非对称加密算法且能提供2048位私钥的加密芯片和一块受保护的非易失性的存储器;所述的存储器为FLASH存储器;
在Linux操作***基础上,对携带公钥的进程(PP)进行基于非对称加密算法的认证,如果认证通过,操作***的进程管理模块(PM)允许该进程继续运行,如果认证不通过,进程管理模块(PM)禁止该进程运行;
认证的过程为:
1):携带公钥的进程(PP)由进程管理模块(PM)启动运行,并提交公钥给进程管理模块,此后携带公钥的进程进入等待状态;
2)进程管理模块(PM)收到公钥后,将公钥提交给认证模块(CA),从而激活认证模块(CA)运行;
3)认证模块(CA)获得公钥后,从加密芯片提取私钥,并使用RSA非对称加密算法进行认证,然后将认证结果返回给进程管理模块(PM);
认证模块采用以下步骤实施认证:
A)通过加密芯片的驱动程序从加密芯片读出私钥;
B)将私钥保存到所述存储器的特定存储区域中;
C)使用RSA算法对传入的公钥进行解密;
所述的特定存储区域只由认证过程对应的程序使用,在解密过程中,私钥及与私钥相关的数据均存储在该特定存储区域内,而不使用***其他存储区域进行存储。
2.根据权利要求1所述的安全操作***的实现方法,其特征在于,受保护的存储器被划分为特定存储区域即隐藏的地址区段和不受限制的地址区段;在受保护的存储器中开辟一块所述特定存储区域的方法为:通过Boot Loader启动程序对存储器的物理地址空间进行分配,即分为的被隐藏的地址区段和不受限制的地址区段;隐藏地址区段对应于特定存储区域,又称为受限制的地址区段;在Boot Loader启动程序中,通过配置处理器的基地址寄存器以及地址映射关系,使得Linux操作***在建立MMU管理时,只在不受限制的地址区段上进行,而被隐藏的地址区段不参与MMU建立;使得在Linux***启动后,MMU只能管理不受限制的物理地址区段;而被隐藏地址区段对MMU不可见,经过以上处理后,除认证模块对应的程序外,Linux操作***及Linux操作***上运行的程序都不能直接访问该被隐藏的地址区段;
通过认证模块对应的程序对该段隐藏的物理地址进行访问的实现方法为:不通过MMU的地址映射而是采用物理地址对该被隐藏的地址区段进行操作。
3.一种嵌入式***,其特征在于,采用由权利要求2所述的方法实现的操作***;该嵌入式***包括处理器、LCD显示屏、内存、FLASH存储器和USB接口;LCD显示屏、内存、FLASH存储器和USB接口均与处理器连接;其特征在于,还包括用于生成私钥的加密芯片;所述的加密芯片与处理器连接。
4.根据权利要求1所述的嵌入式***,其特征在于,还包括对携带公钥的进程(PP)进行基于非对称加密算法认证的认证装置;如果认证通过,操作***的进程管理模块(PM)允许该进程继续运行,如果认证不通过,进程管理模块(PM)禁止该进程运行。
认证装置包括
1):进程管理模块(PM)启动携带公钥的进程(PP)的装置以及从携带公钥的进程(PP)获取公钥的装置;
2)进程管理模块(PM)收到公钥后,将公钥提交给认证模块(CA),从而激活认证模块(CA)运行的装置;
3)认证模块(CA)获得公钥后,从加密芯片提取私钥,并使用RSA非对称加密算法进行认证,然后将认证结果返回给进程管理模块(PM)的装置;
所述的认证模块对应的装置包括:
A)通过加密芯片的驱动程序从加密芯片读出私钥的装置;
B)将私钥保存到所述存储器的特定存储区域中的装置;
C)使用RSA算法对传入的公钥进行解密以完成认证的装置;
所述的特定存储区域只由认证过程对应的程序使用,在解密过程中,私钥及与私钥相关的数据均存储在该特定存储区域内,而不使用***其他存储区域进行存储;
所述的嵌入式***还包括用于在存储器中开辟一块特定存储区域用于存储与加密和解密相关的数据的装置;所述的存储器为FLASH存储器。
5.根据权利要求4所述的嵌入式***,其特征在于,还包括与处理器相连的触摸屏控制器;嵌入式设备为平板电脑,所述的处理器为Exynos4412,存储器采用NAND FLASH存储器;内存为DDR3内存;还包括USB接口和用于读写SD/TF器件的SD/TF插口;选用具有UART、I2C、SPI、PCI、USB任一接口的加密芯片,该加密芯片能提供2048位的私钥。
6.根据权利要求5所述的嵌入式***,其特征在于,加密芯片为TF32A09器件。
CN201310672229.5A 2013-12-11 2013-12-11 一种嵌入式***及安全操作***的实现方法 Active CN103617128B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310672229.5A CN103617128B (zh) 2013-12-11 2013-12-11 一种嵌入式***及安全操作***的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310672229.5A CN103617128B (zh) 2013-12-11 2013-12-11 一种嵌入式***及安全操作***的实现方法

Publications (2)

Publication Number Publication Date
CN103617128A true CN103617128A (zh) 2014-03-05
CN103617128B CN103617128B (zh) 2016-08-17

Family

ID=50167831

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310672229.5A Active CN103617128B (zh) 2013-12-11 2013-12-11 一种嵌入式***及安全操作***的实现方法

Country Status (1)

Country Link
CN (1) CN103617128B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104408365A (zh) * 2014-12-17 2015-03-11 中国人民解放军国防科学技术大学 一种基于密码的进程认证方法
CN104462885A (zh) * 2014-12-30 2015-03-25 大连楼兰科技股份有限公司 防止原始代码被获取的方法
CN108776895A (zh) * 2018-05-28 2018-11-09 夸克链科技(深圳)有限公司 一种多模式移动冷钱包的实现
CN109634628A (zh) * 2017-10-05 2019-04-16 哈曼国际工业有限公司 在可信存储装置上生成校验和以加速认证
CN109697173A (zh) * 2018-12-11 2019-04-30 中国航空工业集团公司西安航空计算技术研究所 一种面向信息安全的嵌入式计算机SiP模块设计方法及电路

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1688171A (zh) * 2005-05-16 2005-10-26 航天科工信息技术研究院 实现移动通信设备数据安全传输的装置和方法
CN101118582A (zh) * 2006-08-04 2008-02-06 群联电子股份有限公司 具有硬件锁及版权管理的可携式储存装置及***
CN103679037A (zh) * 2013-12-05 2014-03-26 长城信息产业股份有限公司 非对称加密认证方法和基于非对称加密认证的嵌入式设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1688171A (zh) * 2005-05-16 2005-10-26 航天科工信息技术研究院 实现移动通信设备数据安全传输的装置和方法
CN101118582A (zh) * 2006-08-04 2008-02-06 群联电子股份有限公司 具有硬件锁及版权管理的可携式储存装置及***
CN103679037A (zh) * 2013-12-05 2014-03-26 长城信息产业股份有限公司 非对称加密认证方法和基于非对称加密认证的嵌入式设备

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104408365A (zh) * 2014-12-17 2015-03-11 中国人民解放军国防科学技术大学 一种基于密码的进程认证方法
CN104408365B (zh) * 2014-12-17 2017-05-24 中国人民解放军国防科学技术大学 一种基于密码的进程认证方法
CN104462885A (zh) * 2014-12-30 2015-03-25 大连楼兰科技股份有限公司 防止原始代码被获取的方法
CN109634628A (zh) * 2017-10-05 2019-04-16 哈曼国际工业有限公司 在可信存储装置上生成校验和以加速认证
CN109634628B (zh) * 2017-10-05 2023-12-29 哈曼国际工业有限公司 在可信存储装置上生成校验和以加速认证
CN108776895A (zh) * 2018-05-28 2018-11-09 夸克链科技(深圳)有限公司 一种多模式移动冷钱包的实现
CN109697173A (zh) * 2018-12-11 2019-04-30 中国航空工业集团公司西安航空计算技术研究所 一种面向信息安全的嵌入式计算机SiP模块设计方法及电路

Also Published As

Publication number Publication date
CN103617128B (zh) 2016-08-17

Similar Documents

Publication Publication Date Title
US8838950B2 (en) Security architecture for system on chip
Sun et al. TrustOTP: Transforming smartphones into secure one-time password tokens
US9489512B2 (en) Trustzone-based integrity measurements and verification using a software-based trusted platform module
EP3192003B1 (en) Providing a trusted execution environment using a processor
US9535712B2 (en) System and method to store data securely for firmware using read-protected storage
US7010684B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
US7613891B2 (en) Methods and apparatus for providing a read access control system associated with a flash device
US10536274B2 (en) Cryptographic protection for trusted operating systems
US8874931B2 (en) System and method for securing a user interface
CN103679037B (zh) 非对称加密认证方法和基于非对称加密认证的嵌入式设备
CN103617128B (zh) 一种嵌入式***及安全操作***的实现方法
CN101334827A (zh) 磁盘加密方法及实现该方法的磁盘加密***
Raj et al. ftpm: A firmware-based tpm 2.0 implementation
US20230059382A1 (en) Electronic device
US8108905B2 (en) System and method for an isolated process to control address translation
CN101799852A (zh) 用于银行柜面敏感数据保护的硬件密码模块及方法
CN103617388B (zh) 一种具有进程可信认证的安全操作***的实现方法
JP2023180252A (ja) 暗号貨幣取引用携帯用電子機器
CN103119553A (zh) 平台固件铠装技术

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190806

Address after: 410205 Room 1001, Building 10, Changsha Zhongdian Software Park, 39 Jianshan Road, Changsha High-tech Development Zone, Changsha City, Hunan Province

Co-patentee after: CHANGSHA HCC HIDEN TECHNOLOGY Co.,Ltd.

Patentee after: Hunan Great Wall Science and Technology Information Co.,Ltd.

Address before: 410100 East Road, Changsha economic and Technological Development Zone, Changsha, Hunan, China

Co-patentee before: CHANGSHA HCC HIDEN TECHNOLOGY Co.,Ltd.

Patentee before: GREATWALL INFORMATION INDUSTRY Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20240621

Address after: Room 201, Headquarters Building of Changsha Zhongdian Software Park Co., Ltd., No. 39 Jianshan Road, Changsha High tech Development Zone, Changsha City, Hunan Province, 410221

Patentee after: China Electric Great Wall Technology Co.,Ltd.

Country or region after: China

Address before: Room 1001, building 10, Changsha Zhongdian Software Park, 39 Jianshan Road, Changsha hi tech Development Zone, Changsha City, Hunan Province, 410205

Patentee before: Hunan Great Wall Science and Technology Information Co.,Ltd.

Country or region before: China

Patentee before: CHANGSHA HCC HIDEN TECHNOLOGY Co.,Ltd.