CN106991329A - 一种基于国产tcm的可信计算单元及其运行方法 - Google Patents

一种基于国产tcm的可信计算单元及其运行方法 Download PDF

Info

Publication number
CN106991329A
CN106991329A CN201710207239.XA CN201710207239A CN106991329A CN 106991329 A CN106991329 A CN 106991329A CN 201710207239 A CN201710207239 A CN 201710207239A CN 106991329 A CN106991329 A CN 106991329A
Authority
CN
China
Prior art keywords
trusted
module
layer
file
tcm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710207239.XA
Other languages
English (en)
Inventor
冯磊
李小敏
郭猛善
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Chaoyue Numerical Control Electronics Co Ltd
Original Assignee
Shandong Chaoyue Numerical Control Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Chaoyue Numerical Control Electronics Co Ltd filed Critical Shandong Chaoyue Numerical Control Electronics Co Ltd
Priority to CN201710207239.XA priority Critical patent/CN106991329A/zh
Publication of CN106991329A publication Critical patent/CN106991329A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于国产TCM的可信计算单元及其运行方法,包括机械结构层、平台硬件层、固件层、操作***层、可信软件层;机械结构层包括机箱、散热***、电源;固件层包括固件;操作***层包括操作***;平台硬件层包括背板、计算单元模块、可信密码模块;可信软件层包括可信应用模块、可信计算支撑模块;本发明功能完善、算法运算速率高、并发工作容量大;作为可信计算单元,它既可以为信息安全传输***提供高性能的数据加/解密服务,又可以作为主机数据安全存储***、身份认证***以及对称、非对称密钥管理***的主要密码设备和核心构件,具有广泛的***应用潜力。

Description

一种基于国产TCM的可信计算单元及其运行方法
技术领域
本发明涉及一种基于国产TCM的可信计算单元及其运行方法,属于国产龙芯计算机、数据加解密以及身份验证等技术领域。
背景技术
随着“棱镜门”事件的爆发,国家对研制自主可控的国产计算机越来越重视。硬件方面,我国拥有自主研制的龙芯3A、3B系列CPU、飞腾1500A系列CPU、申威4A系列CPU等多款CPU,在性能方面已经接近普通intel处理器,可满足正常办公需求,同时拥有研制相应主板的核心技术和成熟工艺。软件方面,已有自主研制的BIOS(如昆仑、百敖)以及中标麒麟、银河麒麟、中科方德为代表的国产操作***,配套的WPS等国产软件也逐渐丰富起来。
国产首先可以做到自主可控,这是一个基本的条件,自主可控的软硬件平台可以杜绝了x86系列计算机的安全后门,但是我国的安全防护技术仍然十分薄弱。以可信技术为支撑的安全可控软硬件技术正逐步发展起来,已成为我国个人终端抵御外界入侵的天然屏障。
普通的国产平台只是提供了一个硬件基础,硬件、BIOS、***易被非法篡改。
中国专利文献CN 103106373A公开了一种可信计算芯片及可信计算***。本发明的可信计算芯片包括:算法功能层、应用功能层、通信单元和平台配置寄存器。本发明的可信计算***包括:服务模块、安全应用模块、可信计算芯片、可信计算模式设置模块、固件下载单元、固件单元。本发明的可信计算芯片及可信计算***,通过简单的配置使可信计算***能支持多种可信计算算法及应用。但是,该专利中存在以下缺陷:该专利只是描述了一种可信计算芯片,只能保证开机过程中的安全性,对于***运行过程中的运行安全无法保证。
中国专利文献CN104200156A公开了一种基于龙芯处理器的可信加密***,通过TCM芯片对BIOS及操作***进行完整性保护,并基于TCM芯片密码算法对密钥进行加密保护,密钥存储在USBkey内部,通过对BIOS改造实现密钥使用认证,密钥从USBKey到硬盘密码芯片的传输,采用可信计算技术保证***不被破坏,通过加密密钥存储、使用过程的安全性保护,保证加密数据的安全可信。但是,该专利中存在以下缺陷:该专利在开机过程中仅仅对BIOS、OS进行度量并未对平台的硬件进行完整性保护;其次只保证了***运行过程中的数据安全,对于恶意程序无法阻止。
发明内容
针对现有技术的不足,本发明提供了一种基于国产TCM的可信计算单元;
本发明还提供了上述可信计算单元的运行方法;
本发明结合国产TCM,在开机阶段对光驱、网卡、硬盘以及BIOS、OS进行完整性度量,防止硬件、BIOS、***的非法篡改;提供双重身份认证,BIOS阶段以及***登录阶段均需认证通过;***运行过程中通过白名单机制防止恶意程序的运行。本发明稳定性好、适用性强,在自主可控基础上保证机器的运行安全。
术语解释:
TCM,trusted cryptography module,可信密码模块;
本发明的技术方案为:
一种基于国产TCM的可信计算单元,包括机械结构层、平台硬件层、固件层、操作***层、可信软件层;
所述机械结构层包括机箱、散热***、电源;所述固件层包括固件;所述操作***层包括操作***;所述平台硬件层包括背板、计算单元模块、可信密码模块;所述可信软件层包括可信应用模块、可信计算支撑模块;
所述可信计算支撑模块为所述可信应用模块访问可信密码模块的桥梁,所述可信应用模块通过调用可信软件基和可信软件服务的接口来使用可信密码模块提供的安全功能,安全功能包括完整性度量、身份认证、加解密功能;
所述可信应用模块基于所述可信计算支撑模块提供的编程接口和操作***安全内核机制设计开发,采用QT库设计图形化用户界面,提供身份认证功能、可信文件加密功能、可信程序控制功能、可信文件保护功能、安全审计功能、可信接入验证功能,同时在内核层设计内核安全模块支撑用户层功能模块。
根据本发明优选的,所述计算单元模块为龙芯3A处理器。
根据本发明优选的,所述龙芯3A处理器的主频为1GHZ,主板通过北桥芯片AMDRS780连接Intel82574芯片扩展2个千兆网口、1个PCIEx16插槽、1个VGA接口、1个串口,对外扩展预留一个PCI-E×16插槽,主板通过南桥芯片AMD SB710扩展4个USB接口和SATA接口。
根据本发明优选的,所述可信密码模块包括国产TCM芯片、FPGA芯片、电源转换芯片。
此处设计的优势在于,可信密码模块通过军用TCM芯片、FPGA等核心硬件设计,实现底层可信功能电路,通过TCM COS软件设计,实现底层可信基础功能、身份认证、安全审计等安全功能。
根据本发明优选的,所述身份认证基于USBkey和TCM芯片实现,设备开机登录、可信应用软件登录时,对用户信息进行身份合法性验证;
所述可信程序控制基于白名单机制实现,基于LSM机制对HOOK函数进行重载,实现对可执行文件执行的拦截;
所述可信文件保护通过Linux LSM内核安全模块机制,回调文件保护函数过滤用户的操作,实现文件的保护;
所述可信文件加密基于Linux加密文件***进和TCM芯片密码服务接口开发,通过调用TCM密码服务接口对称加解密;
所述安全审计主要审计用户违规行为日志;
所述可信接入验证主要对其他设备进行完整性验证和认证。
根据本发明优选的,所述固件为昆仑固件。
上述可信计算单元的运行方法,包括步骤如下:
(1)***开机后,对整机BIOS进行完整性度量;
(2)对用户进行认证;
(3)对光驱、硬盘、显卡硬件以及内核关键文件进行完整性度量;
(4)完整性度量完成后,***加载,进入登陆界面,调用USBKey和TCM芯片共同完成身份认证;
(5)***运行过程中通过可信文件加密以及可信文件保护来实现文件的访问控制;通过可信程序控制实现非法程序拦截以及防止应用程序的篡改;
(6)可信接入控制功能主要是实现对客户端的访问控制,通过对客户端的软硬件信息进行收集判断,对于非法客户端拒绝链接访问该单元,预防非法攻击。
本发明的有益效果为:
1、本发明功能完善、算法运算速率高、并发工作容量大;作为可信计算单元,它既可以为信息安全传输***提供高性能的数据加/解密服务,又可以作为主机数据安全存储***、身份认证***以及对称、非对称密钥管理***的主要密码设备和核心构件,具有广泛的***应用潜力。
2、本发明中不仅可以实现文件的加解密以及访问控制,有效地保护文件安全;其次还可以实现对非法程序拦截以及防止应用程序的篡改。
3、本发明中的可信计算单元同时还可以实现安全网关的功能,对接入的终端设备进行有效的过滤,防止非法客户端的访问攻击。
附图说明
图1为本发明可信计算单元的***框图;
图2为本发明可信计算支撑模块的调用关系示意图;
图3为本发明可信应用模块的组织架构示意图。
具体实施方式
下面结合说明书附图和实施例对本发明作进一步限定,但不限于此。
实施例1
一种基于国产TCM的可信计算单元,包括机械结构层、平台硬件层、固件层、操作***层、可信软件层;
机械结构层包括机箱、散热***、电源;固件层包括昆仑固件;操作***层包括操作***;平台硬件层包括背板、计算单元模块、可信密码模块;可信软件层包括可信应用模块、可信计算支撑模块;如图1所示;
可信计算支撑模块为可信应用模块访问可信密码模块的桥梁,可信应用模块通过调用可信软件基和可信软件服务的接口来使用可信密码模块提供的安全功能,安全功能包括完整性度量、身份认证、加解密功能;
可信应用模块基于所述可信计算支撑模块提供的编程接口和操作***安全内核机制设计开发,如图2所示;采用QT库设计图形化用户界面,提供身份认证功能、可信文件加密功能、可信程序控制功能、可信文件保护功能、安全审计功能、可信接入验证功能,同时在内核层设计内核安全模块支撑用户层功能模块。如图3所示。
计算单元模块为龙芯3A处理器。龙芯3A处理器的主频为1GHZ,主板通过北桥芯片AMD RS780连接Intel82574芯片扩展2个千兆网口、1个PCIEx16插槽、1个VGA接口、1个串口,对外扩展预留一个PCI-E×16插槽,主板通过南桥芯片AMD SB710扩展4个USB接口和SATA接口。
可信密码模块包括国产TCM芯片、FPGA芯片、电源转换芯片。可信密码模块通过军用TCM芯片、FPGA等核心硬件设计,实现底层可信功能电路,通过TCM COS软件设计,实现底层可信基础功能、身份认证、安全审计等安全功能。
身份认证基于USBkey和TCM芯片实现,设备开机登录、可信应用软件登录时,对用户信息进行身份合法性验证;
可信程序控制基于白名单机制实现,基于LSM机制对HOOK函数进行重载,实现对可执行文件执行的拦截;
可信文件保护通过Linux LSM内核安全模块机制,回调文件保护函数过滤用户的操作,实现文件的保护;
可信文件加密基于Linux加密文件***进和TCM芯片密码服务接口开发,通过调用TCM密码服务接口对称加解密;
安全审计主要审计用户违规行为日志;
可信接入验证主要对其他设备进行完整性验证和认证。
实施例2
实施例1所述的一种基于国产TCM的可信计算单元的运行方法,包括步骤如下:
(1)***开机后,对整机BIOS进行完整性度量;
(2)对用户进行认证;
(3)对光驱、硬盘、显卡硬件以及内核关键文件进行完整性度量;
(4)完整性度量完成后,***加载,进入登陆界面,调用USBKey和TCM芯片共同完成身份认证;
(5)***运行过程中通过可信文件加密以及可信文件保护来实现文件的访问控制;通过可信程序控制实现非法程序拦截以及防止应用程序的篡改;
(6)可信接入控制功能主要是实现对客户端的访问控制,通过对客户端的软硬件信息进行收集判断,对于非法客户端拒绝链接访问该单元,预防非法攻击。

Claims (7)

1.一种基于国产TCM的可信计算单元,其特征在于,包括机械结构层、平台硬件层、固件层、操作***层、可信软件层;
所述机械结构层包括机箱、散热***、电源;所述固件层包括固件;所述操作***层包括操作***;所述平台硬件层包括背板、计算单元模块、可信密码模块;所述可信软件层包括可信应用模块、可信计算支撑模块;
所述可信计算支撑模块为所述可信应用模块访问可信密码模块的桥梁,所述可信应用模块通过调用可信软件基和可信软件服务的接口来使用可信密码模块提供的安全功能,安全功能包括完整性度量、身份认证、加解密功能;
所述可信应用模块基于所述可信计算支撑模块提供的编程接口和操作***安全内核机制设计开发,采用QT库设计图形化用户界面,提供身份认证功能、可信文件加密功能、可信程序控制功能、可信文件保护功能、安全审计功能、可信接入验证功能,同时在内核层设计内核安全模块支撑用户层功能模块。
2.根据权利要求1所述的一种基于国产TCM的可信计算单元,其特征在于,所述计算单元模块为龙芯3A处理器。
3.根据权利要求2所述的一种基于国产TCM的可信计算单元,其特征在于,所述龙芯3A处理器的主频为1GHZ,主板通过北桥芯片AMD RS780连接Intel82574芯片扩展2个千兆网口、1个PCIEx16插槽、1个VGA接口、1个串口,对外扩展预留一个PCI-E×16插槽,主板通过南桥芯片AMD SB710扩展4个USB接口和SATA接口。
4.根据权利要求1所述的一种基于国产TCM的可信计算单元,其特征在于,所述可信密码模块包括国产TCM芯片、FPGA芯片、电源转换芯片。
5.根据权利要求4所述的一种基于国产TCM的可信计算单元,其特征在于,所述身份认证基于USBkey和TCM芯片实现,设备开机登录、可信应用软件登录时,对用户信息进行身份合法性验证;
所述可信程序控制基于白名单机制实现,基于LSM机制对HOOK函数进行重载,实现对可执行文件执行的拦截;
所述可信文件保护通过Linux LSM内核安全模块机制,回调文件保护函数过滤用户的操作,实现文件的保护;
所述可信文件加密基于Linux加密文件***进和TCM芯片密码服务接口开发,通过调用TCM密码服务接口对称加解密;
所述安全审计主要审计用户违规行为日志;
所述可信接入验证主要对其他设备进行完整性验证和认证。
6.根据权利要求1所述的一种基于国产TCM的可信计算单元,其特征在于,所述固件为昆仑固件。
7.权利要求1-6任一所述的一种基于国产TCM的可信计算单元的运行方法,包括步骤如下:
(1)***开机后,对整机BIOS进行完整性度量;
(2)对用户进行认证;
(3)对光驱、硬盘、显卡硬件以及内核关键文件进行完整性度量;
(4)完整性度量完成后,***加载,进入登陆界面,调用USBKey和TCM芯片共同完成身份认证;
(5)***运行过程中通过可信文件加密以及可信文件保护来实现文件的访问控制;通过可信程序控制实现非法程序拦截以及防止应用程序的篡改;
(6)可信接入控制功能主要是实现对客户端的访问控制,通过对客户端的软硬件信息进行收集判断,对于非法客户端拒绝链接访问该单元,预防非法攻击。
CN201710207239.XA 2017-03-31 2017-03-31 一种基于国产tcm的可信计算单元及其运行方法 Pending CN106991329A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710207239.XA CN106991329A (zh) 2017-03-31 2017-03-31 一种基于国产tcm的可信计算单元及其运行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710207239.XA CN106991329A (zh) 2017-03-31 2017-03-31 一种基于国产tcm的可信计算单元及其运行方法

Publications (1)

Publication Number Publication Date
CN106991329A true CN106991329A (zh) 2017-07-28

Family

ID=59414585

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710207239.XA Pending CN106991329A (zh) 2017-03-31 2017-03-31 一种基于国产tcm的可信计算单元及其运行方法

Country Status (1)

Country Link
CN (1) CN106991329A (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108243006A (zh) * 2017-12-04 2018-07-03 山东超越数控电子股份有限公司 一种基于国产tcm芯片的可信冗余密码服务器
CN108830111A (zh) * 2018-05-03 2018-11-16 深圳市中微信息技术有限公司 一种基于国产龙芯cpu的可信设计方法
CN109740349A (zh) * 2018-11-29 2019-05-10 天津七所精密机电技术有限公司 基于龙芯处理器的自主安全便携计算设备及其启动方法
CN109861980A (zh) * 2018-12-29 2019-06-07 阿里巴巴集团控股有限公司 一种建立可信计算集群的方法和装置
CN109918915A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种基于双体系结构可信计算平台的动态度量方法
CN110188547A (zh) * 2019-05-14 2019-08-30 北京可信华泰信息技术有限公司 一种可信加密***及方法
CN110730082A (zh) * 2019-09-07 2020-01-24 西南计算机有限责任公司 基于国产龙芯处理器的模拟云平台
CN111339533A (zh) * 2020-02-14 2020-06-26 北京工业大学 一种面向应用层的可信密码模块接口设计方法
CN111737701A (zh) * 2020-06-19 2020-10-02 全球能源互联网研究院有限公司 一种服务器可信根***及其可信启动方法
CN111814157A (zh) * 2019-04-12 2020-10-23 阿里巴巴集团控股有限公司 数据安全处理***、方法、存储介质、处理器及硬件安全卡
CN112115483A (zh) * 2020-09-27 2020-12-22 成都中科合迅科技有限公司 对核电dcs工程师站进行保护的可信计算应用方法
CN112269980A (zh) * 2020-10-30 2021-01-26 大唐高鸿信安(浙江)信息科技有限公司 处理器架构
CN112668026A (zh) * 2020-12-31 2021-04-16 兴唐通信科技有限公司 一种抗辐照星载tcm装置
CN112887674A (zh) * 2021-01-22 2021-06-01 深圳可信计算技术有限公司 视频监控***
CN113079160A (zh) * 2021-04-01 2021-07-06 广州海晟科技有限公司 一种基于可信计算的安全主机管理***
US11121865B2 (en) 2018-12-12 2021-09-14 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted channel between user and trusted computing cluster
CN114153280A (zh) * 2021-11-18 2022-03-08 浪潮(山东)计算机科技有限公司 一种计算机主板
CN114996724A (zh) * 2022-04-25 2022-09-02 麒麟软件有限公司 一种基于国密算法模块的安全操作***
CN115242563A (zh) * 2021-06-25 2022-10-25 统信软件技术有限公司 一种网络通信方法、计算设备及可读存储介质
CN117784744A (zh) * 2024-02-28 2024-03-29 西安热工研究院有限公司 一种基于信任的dcs上位机应用访问控制方法、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1648869A (zh) * 2004-01-19 2005-08-03 中国人民解放军理工大学 基于lsm的程序行为控制方法
CN102708028A (zh) * 2012-05-18 2012-10-03 中国人民解放军第二炮兵装备研究院第四研究所 一种可信冗余容错计算机***
CN105790935A (zh) * 2016-03-15 2016-07-20 山东超越数控电子有限公司 基于自主软硬件技术的可信认证服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1648869A (zh) * 2004-01-19 2005-08-03 中国人民解放军理工大学 基于lsm的程序行为控制方法
CN102708028A (zh) * 2012-05-18 2012-10-03 中国人民解放军第二炮兵装备研究院第四研究所 一种可信冗余容错计算机***
CN105790935A (zh) * 2016-03-15 2016-07-20 山东超越数控电子有限公司 基于自主软硬件技术的可信认证服务器

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
朱小波 等: "基于TCM 的国产可信计算机的设计", 《信息技术》 *
肖思莹 等: "基于国产平台的可信***研究", 《微型机与应用》 *

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108243006A (zh) * 2017-12-04 2018-07-03 山东超越数控电子股份有限公司 一种基于国产tcm芯片的可信冗余密码服务器
CN108830111A (zh) * 2018-05-03 2018-11-16 深圳市中微信息技术有限公司 一种基于国产龙芯cpu的可信设计方法
CN109740349A (zh) * 2018-11-29 2019-05-10 天津七所精密机电技术有限公司 基于龙芯处理器的自主安全便携计算设备及其启动方法
US11121865B2 (en) 2018-12-12 2021-09-14 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted channel between user and trusted computing cluster
US11728978B2 (en) 2018-12-12 2023-08-15 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted channel between user and trusted computing cluster
US11792190B2 (en) 2018-12-29 2023-10-17 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted computing cluster
US11196741B2 (en) 2018-12-29 2021-12-07 Advanced New Technologies Co., Ltd. Method and apparatus for establishing trusted computing cluster
CN109861980A (zh) * 2018-12-29 2019-06-07 阿里巴巴集团控股有限公司 一种建立可信计算集群的方法和装置
CN109918915B (zh) * 2019-03-14 2019-10-11 沈昌祥 一种基于双体系结构可信计算平台的动态度量方法
CN109918915A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种基于双体系结构可信计算平台的动态度量方法
CN111814157A (zh) * 2019-04-12 2020-10-23 阿里巴巴集团控股有限公司 数据安全处理***、方法、存储介质、处理器及硬件安全卡
CN110188547A (zh) * 2019-05-14 2019-08-30 北京可信华泰信息技术有限公司 一种可信加密***及方法
CN110188547B (zh) * 2019-05-14 2021-05-14 北京可信华泰信息技术有限公司 一种可信加密***及方法
CN110730082A (zh) * 2019-09-07 2020-01-24 西南计算机有限责任公司 基于国产龙芯处理器的模拟云平台
CN111339533A (zh) * 2020-02-14 2020-06-26 北京工业大学 一种面向应用层的可信密码模块接口设计方法
CN111339533B (zh) * 2020-02-14 2023-04-28 北京工业大学 一种面向应用层的可信密码模块接口设计方法
CN111737701A (zh) * 2020-06-19 2020-10-02 全球能源互联网研究院有限公司 一种服务器可信根***及其可信启动方法
CN112115483B (zh) * 2020-09-27 2023-05-05 成都中科合迅科技有限公司 对核电dcs工程师站进行保护的可信计算应用方法
CN112115483A (zh) * 2020-09-27 2020-12-22 成都中科合迅科技有限公司 对核电dcs工程师站进行保护的可信计算应用方法
CN112269980A (zh) * 2020-10-30 2021-01-26 大唐高鸿信安(浙江)信息科技有限公司 处理器架构
CN112668026A (zh) * 2020-12-31 2021-04-16 兴唐通信科技有限公司 一种抗辐照星载tcm装置
CN112668026B (zh) * 2020-12-31 2023-12-22 兴唐通信科技有限公司 一种抗辐照星载tcm装置
CN112887674B (zh) * 2021-01-22 2023-09-22 深圳可信计算技术有限公司 视频监控***
CN112887674A (zh) * 2021-01-22 2021-06-01 深圳可信计算技术有限公司 视频监控***
CN113079160A (zh) * 2021-04-01 2021-07-06 广州海晟科技有限公司 一种基于可信计算的安全主机管理***
CN115242563B (zh) * 2021-06-25 2023-11-14 统信软件技术有限公司 一种网络通信方法、计算设备及可读存储介质
CN115242563A (zh) * 2021-06-25 2022-10-25 统信软件技术有限公司 一种网络通信方法、计算设备及可读存储介质
CN114153280B (zh) * 2021-11-18 2023-12-19 浪潮(山东)计算机科技有限公司 一种计算机主板
CN114153280A (zh) * 2021-11-18 2022-03-08 浪潮(山东)计算机科技有限公司 一种计算机主板
CN114996724A (zh) * 2022-04-25 2022-09-02 麒麟软件有限公司 一种基于国密算法模块的安全操作***
CN114996724B (zh) * 2022-04-25 2024-05-03 麒麟软件有限公司 一种基于国密算法模块的安全操作***
CN117784744A (zh) * 2024-02-28 2024-03-29 西安热工研究院有限公司 一种基于信任的dcs上位机应用访问控制方法、设备及介质
CN117784744B (zh) * 2024-02-28 2024-05-14 西安热工研究院有限公司 一种基于信任的dcs上位机应用访问控制方法、设备及介质

Similar Documents

Publication Publication Date Title
CN106991329A (zh) 一种基于国产tcm的可信计算单元及其运行方法
Dai et al. SBLWT: A secure blockchain lightweight wallet based on trustzone
CN102646077B (zh) 一种基于可信密码模块的全盘加密的方法
CN109361668A (zh) 一种数据可信传输方法
US20100275265A1 (en) System for securing transactions across insecure networks
US20150012748A1 (en) Method And System For Protecting Data
CN106462438A (zh) 包含受信执行环境的主机的证明
Paverd et al. Hardware security for device authentication in the smart grid
CN101986325A (zh) 一种计算机安全访问控制***及控制方法
CN106603487A (zh) 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法
Shakevsky et al. Trust dies in darkness: Shedding light on samsung's {TrustZone} keymaster design
CN109309645A (zh) 一种软件分发安全保护方法
RU130429U1 (ru) Терминал и защищенная компьютерная система, включающая терминал
CN112784258A (zh) 一种可信计算***及安全防护***
Zhou et al. KISS:“key it simple and secure” corporate key management
Zhang et al. Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone
Benadjila et al. Wookey: Designing a trusted and efficient USB device
CN105933117A (zh) 一种基于tpm秘钥安全存储的数据加解密装置和方法
CN105187459B (zh) 账户隐私数据安保***及其数据保护方法
CN105790935A (zh) 基于自主软硬件技术的可信认证服务器
Müller et al. Stark: Tamperproof Authentication to Resist Keylogging
CN115879087A (zh) 一种面向电力终端的安全可信启动方法及***
CN2914500Y (zh) 便携式可信平台模块
Ochani et al. Security issues in cloud computing
Baocheng et al. The research of security in NB-IoT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170728