CN115657542A - 一种基于可信技术的国产信息安全处理***及处理方法 - Google Patents

一种基于可信技术的国产信息安全处理***及处理方法 Download PDF

Info

Publication number
CN115657542A
CN115657542A CN202211301293.8A CN202211301293A CN115657542A CN 115657542 A CN115657542 A CN 115657542A CN 202211301293 A CN202211301293 A CN 202211301293A CN 115657542 A CN115657542 A CN 115657542A
Authority
CN
China
Prior art keywords
trusted
tpcm
module
cpu
cpu processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211301293.8A
Other languages
English (en)
Inventor
郝克林
张姗
姬胜凯
赵城
刘笑凯
周文辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
6th Research Institute of China Electronics Corp
Original Assignee
6th Research Institute of China Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 6th Research Institute of China Electronics Corp filed Critical 6th Research Institute of China Electronics Corp
Priority to CN202211301293.8A priority Critical patent/CN115657542A/zh
Publication of CN115657542A publication Critical patent/CN115657542A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请提出一种基于可信技术的国产信息安全处理***及处理方法。所述***包括:控制面板,所述控制面板包括集成连接在控制面板上的CPU处理器、TPCM可信模块、CPLD控制器、存储CRTM可信根的NorFlash存储器以及插槽;其中,所述TPCM可信模块通过miniPCIE插卡形式接入到所述插槽内与所述控制面板上的CPU处理器连接;所述CPLD控制器还分别与CPU处理器、TPCM可信模块、NorFlash存储器建立通信连接;通过CPLD控制器控制整个可信启动过程的各个阶段,实现NorFlash存储器、TPCM可信模块以及CPU处理器分别在不同时刻依次安全取得控制权;上述基于可信技术的国产信息安全处理***保障了信息的安全处理,保障了工控***的安全使用效果。

Description

一种基于可信技术的国产信息安全处理***及处理方法
技术领域
本申请涉及信息安全技术,具体涉及一种基于可信技术的国产信息安全处理***及处理方法。
背景技术
随着企业中的网络设备和安全设备的逐渐增多,越来越多的工业信息安全的问题也接踵而来。
在工业信息传输过程中,现有的信息安全***经常要面临一些各式各样的工业安全问题,各种工业信息安全事件的发生严重影响了企业的工业信息安全;进一步研究发现,传统的信息安全处理***不支持未从启动、引导、应用、访问多层次全方位设计安全处理***的安全可信操作。
发明内容
有鉴于此,本申请公开一种处理方法,以TPCM可信模块为信任根,构建贯穿硬件层、固件层、操作***层和应用层全过程的信任链解决方法。采用CPLD逻辑精准控制的可信启动、可信度量技术,实现国产信息安全处理***的高可信和安全;通过可信模块控制目标应用程序的外联设备I/O可信访问,提高目标应用程序的操作安全性,大大降低非法访问、非法操作的风险。
本发明提供了一种基于可信技术的国产信息安全处理***,所述***包括:
控制面板,所述控制面板包括集成连接在控制面板上的CPU处理器、TPCM可信模块、CPLD控制器、存储CRTM可信根的Nor Flash存储器以及插槽;
其中,所述TPCM可信模块通过miniPCIE插卡形式接入到所述插槽内与所述控制面板上的CPU处理器连接;所述CPLD控制器还分别与CPU处理器、TPCM可信模块、Nor Flash存储器建立通信连接;通过CPLD控制器控制整个可信启动过程的各个阶段,实现TPCM可信模块、Nor Flash存储器以及CPU处理器分别在不同时刻依次安全取得控制权;
待Nor Flash存储器、TPCM可信模块以及CPU处理器以上所有模块均获得控制权后实现CPU处理器与外联设备之间的信号与网络连接。
较佳地,作为一种可选的实施方式;所述***还包括:存储单元、电源模块以及显示模块;所述存储单元、显示模块电连接在所述控制面板上;所述电源模块用于给所述控制面板上的所有模块进行供电。
较佳地,作为一种可选的实施方式;所述***还包括显示屏;所述显示屏与所述显示模块电连接。
较佳地,作为一种可选的实施方式;所述***还包括开关、网口与串口;所述开关用于控制所述控制面板与所述电源模块的连接;所述网口与所述串口通过通信线缆连接在所述控制面板上。
较佳地,作为一种可选的实施方式;所述***还包括身份认证口;所述身份认证口与所述CPU处理器电连接。
较佳地,作为一种可选的实施方式;所述***还包括销毁按钮;所述销毁按钮与所述CPU处理器电连接。
本发明提供了一种处理方法,该方法利用基于可信技术的国产信息安全处理***实施安全处理,包括:
步骤S1,***上电后CPLD控制器首先取得控制权,使CPU处理器与外联设备(即外设)之间的信号与网络连接均断开,同时阻止CPU处理器启动;
步骤S2,TPCM可信模块接收当前安全数据,先启动TPCM可信模块和Nor Flash存储器,运行CRTM可信根,CRTM可信根读取内存中预存的TPCM命令库并调用TPCM可信模块中的SM3算法引擎,将命令库发给TPCM可信模块,TPCM可信模块对收到的当前安全数据进行度量并将结果扩展到PCR寄存器;
步骤S3,CRTM可信根读取PCR寄存器中的摘要值,并与片内预存的标准摘要值进行对比,如果对比结果相同则继续启动后续步骤S4,否则停止;
步骤S4,然后CRTM可信根会以同样的方式对Bootloader引导加载程序进行度量,若Bootloader引导加载程序可信,则CPLD控制器复位CPU处理器,运行Bootloader引导加载程序,CPU处理器获取控制权;
步骤S5,随后Bootloader引导加载程序依次调用TPCM可信模块对内核映像和根文件***进行度量,若以上度量结果都可信,说明内核映像和根文件***所在的内核代码没有被篡改过,则可以启动所述内核以及实现CPU处理器与外联设备之间的信号与网络连接通信。
较佳地,作为一种可选的实施方式;还包括I/O访问安全处理步骤:所述I/O访问安全处理步骤包括:
I/O口的可信访问主要基于身份认证机制和访问控制机制,待用户获取通过身份认证机制后,通过访问控制机制进行I/O口的使用;
所述身份认证机制为:采用USB身份钥匙配合TPCM可信模块进行身份认证,USB身份钥匙中包含用户ID、用户访问权限以及用于身份认证的私钥,身份认证私钥存储在TPCM可信模块内存中;
所述访问控制机制主要限制非法使用户和越权访问用户,访问控制一般有3种类型分别为:基于身份的访问控制、基于规则的访问控制和基于角色的访问控制。
与现有技术相比,本发明至少存在如下方面的技术效果:
本发明提供了一种基于可信技术的国产信息安全处理***,所述***包括:
控制面板,所述控制面板包括集成连接在控制面板上的CPU处理器、TPCM可信模块、CPLD控制器、存储CRTM可信根的Nor Flash存储器以及插槽;
其中,TPCM可信模块通过miniPCIE插卡形式接入到插槽内与控制面板上的CPU处理器连接;CPLD控制器还分别与CPU处理器10、TPCM可信模块、Nor Flash存储器建立通信连接;通过CPLD控制器控制整个可信启动过程的各个阶段,实现Nor Flash存储器、TPCM可信模块以及CPU处理器分别在不同时刻依次安全取得控制权;待实现TPCM可信模块、NorFlash存储器以及CPU处理器分别在不同时刻依次安全取得控制权后实现CPU处理器与外联设备之间的信号与网络连接。
本申请实施例提供的基于可信技术的国产信息安全处理***,其由CPU处理器、TPCM可信模块、CPLD控制器、存储CRTM可信根的Nor Flash存储器以及插槽组成。其中,可信硬件模块通过miniPCIE插卡形式接入板卡。通过CPLD控制器控制整个可信启动过程的各个阶段,也就是Nor Flash、CPLD、TPCM以及CPU分别在不同时刻取得控制权,四者在不同时刻分别作为运算的核心部件。
附图说明
下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍。
图1为本申请实施例示出的硬件关系架构的流程示意图;
图2为本申请实施例示出的***架构原理示意图;
图3为本申请实施例示出的I/O口的可信访问流程示意图;
图4为本申请实施例示出的基于可信技术的国产信息安全处理方法的流程示意图。
具体实施方式
下面将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的设备和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在可以包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。还应当理解,本文中所使用的词语“如果”,取决于语境,可以被解释成为“在……时”或“当……时”或“响应于确定”。
实施例一
参见图1,上述基于可信技术的国产信息安全处理***分为硬件层、固件层、操作***层和应用层;以TPCM可信模块为信任根,构建贯穿硬件层、固件层、操作***层和应用层全过程的信任链解决方案,能够为国产信息安全处理***提供有效完整的可信防护。
参见图2,本发明实施例一提供的一种基于可信技术的国产信息安全处理***,所述***包括:
控制面板,所述控制面板包括集成连接在控制面板上的CPU处理器10、TPCM可信模块20、CPLD控制器30、存储CRTM可信根的Nor Flash存储器40以及插槽;
其中,所述TPCM可信模块20通过miniPCIE插卡形式接入到所述插槽内与所述控制面板上的CPU处理器10连接;所述CPLD控制器20还分别与CPU处理器10、TPCM可信模块20、Nor Flash存储器40建立通信连接;通过CPLD控制器30控制整个可信启动过程的各个阶段,实现TPCM可信模块20、Nor Flash存储器40以及CPU处理器10分别在不同时刻依次安全取得控制权;
待Nor Flash存储器40、TPCM可信模块20以及CPU处理器10以上所有模块均获得控制权后实现CPU处理器10与外联设备之间的信号与网络连接。
较佳地,作为一种可选的实施方式;所述***还包括:存储单元50、电源模块60以及显示模块70;所述存储单元50、显示模块70电连接在所述控制面板上;所述电源模块60用于给所述控制面板上的所有模块进行供电。
较佳地,作为一种可选的实施方式;所述***还包括显示屏;所述显示屏与所述显示模块电连接。
较佳地,作为一种可选的实施方式;所述***还包括开关、网口与串口;所述开关用于控制所述控制面板与所述电源模块的连接;所述网口与所述串口通过通信线缆连接在所述控制面板上。
较佳地,作为一种可选的实施方式;所述***还包括身份认证口;所述身份认证口与所述CPU处理器10电连接。
较佳地,作为一种可选的实施方式;所述***还包括销毁按钮;所述销毁按钮与所述CPU处理器10电连接。
上述基于可信技术的国产信息安全处理***主要由CPU处理器10、存储CRTM可信根的Nor Flash存储器、CPLD控制器、存储单元以及TPCM可信模块组成;其中,可信硬件模块通过miniPCIE插卡形式接入板卡。通过CPLD控制器控制整个可信启动过程的各个阶段,也就是Nor Flash存储器、CPLD、TPCM以及CPU处理器分别在不同时刻取得控制权,四者在不同时刻分别作为运算的核心部件。
本发明实施例一提供的一种基于可信技术的国产信息安全处理***,其中的I/O口主要包括显示屏81、网卡(网口82)、串口83、认证键84以及销毁键85、开关机键86、LED灯等。
实施例二
参见图4,本发明实施例二提供的一种处理方法,所述方法基于可信技术的国产信息安全处理***实施处理操作,包括:
步骤S1,***上电后CPLD控制器30首先取得控制权,使CPU处理器10与外联设备(即外设)之间的信号与网络连接均断开,同时阻止CPU处理器10启动;
步骤S2,TPCM可信模块20接收当前安全数据,先启动TPCM可信模块20和Nor Flash存储器40,运行CRTM可信根,CRTM可信根读取内存中预存的TPCM命令库并调用TPCM可信模块20中的SM3算法引擎,将命令库发给TPCM可信模块20,TPCM可信模块20对收到的当前安全数据进行度量并将结果扩展到PCR寄存器;
步骤S3,CRTM可信根读取PCR寄存器中的摘要值,并与片内预存的标准摘要值进行对比,如果对比结果相同则继续启动后续步骤S4,否则停止;
步骤S4,然后CRTM可信根会对Bootloader引导加载程序进行度量(可以使用按照上述方式重复进行度量,也可以采用常规度量方式进行度量),若Bootloader引导加载程序可信,则CPLD控制器复位CPU处理器10,运行Bootloader引导加载程序,CPU处理器获取控制权;
步骤S5,随后Bootloader引导加载程序依次调用TPCM可信模块20对内核映像和根文件***进行度量,若以上度量结果都可信,说明内核映像和根文件***所在的内核代码没有被篡改过,则可以启动所述内核以及实现CPU处理器10与外联设备之间的信号与网络连接通信。
分析上述的技术方案可知,在运行应用软件前可信软件基的度量机制调用TPCM可信模块20的SM3算法引擎对目标应用程序进行度量,将度量结果扩展到PCR寄存器,可信软件基的判断机制读取PCR寄存器中的度量值并与可信基准库中标准摘要值进行对比,根据判定结果可知目标应用程序是否被篡改,从而控制机制决定应用软件是否运行。
目标应用程序的可信执行建立在***已可信启动进入可信运行环境的基础上,目标应用程序执行过程中的可信度量由可信软件基(TSB)配合TPCM可信模块20共同完成,主要为IO口的可信访问机制。IO的可信认证机制如下所述。
I/O口的可信访问主要基于身份认证机制和访问控制机制,用户只有通过身份认证机制后,才能通过访问控制机制进行I/O口的使用。此平台的I/O口主要包括网卡、显示屏、LED灯、开关机键、身份认证口、串口以及销毁键等。I/O口的可信访问流程如图2。
(1)身份认证机制:
传统的身份认证一般是通过“用户名+密码”的方式,一旦密码丢失,***中重要信息就会被攻击击者窃取或篡改,此***采用USB身份钥匙配合TPCM可信模块20进行身份认证,USB身份钥匙中包含用户ID、用户访问权限以及用于身份认证的私钥,身份认证私钥存储在TPCM可信模块20内存中,具体身份认证流程如下:①USB身份钥匙***此平台,TSB调用TPCM可信模块20中SM3算法引擎对USB中存储的身份信息进行可信度量,若度量值与基准值不匹配则停止访问;②确认身份信息没有被篡改,TPCM可信模块20的随机数生成器生成一串随机数;③TPCM可信模块20用SM2算法将随机数进行加密,生成密文C;④TPCM可信模块20从USB读取身份认证私钥;⑤用身份认证私钥对密文C解密,若解密成功则身份认证成功;⑥目标应用程序读取USB中的用户访问权限信息并存储。
(2)访问控制机制:
访问控制机制主要限制非法使用户和越权访问用户,访问控制一般有3种类型,基于身份的访问控制(DAC)、基于规则的访问控制(MAC)和基于角色的访问控制。DAC灵活活性高高,但控制能力差;MAC控制能力强,但灵活性低;综合考虑本平台采用基于角色的访问控制。此平台用户分为非法用户、普通用户和管理员用户,非法用户禁止止访问问I/O口,普通用户也称为受限用户,其只能访问一部分I/O口,此平台用户分分类以及访问权限划分如表所示。
用户权限表
I/O类型 非法用户 普通用户 管理员用户
显示屏 拒绝 读写 读写
开关按键 拒绝 读写 读写
身份认证口 只读 只读 读写
销毁按键 拒绝 拒绝 读写
(3)销毁键可信访问具体实现
销毁键在此平台I/O口中中属于高安全级别按键,不能随意将资源销销毁。因此需要访问控制机制进行管控。具体流程如如下:
①销毁键按下,销毁线程检测到销毁键按下操作;
②钩子函数截获程序的执行,进行用户身份的确认;
③若为管理员用户则放行此操作,否则禁止访问。
综上所述,本发明实施例提供基于可信技术的国产信息安全处理***及处理方法,CPLD控制器在其控制引导下的可信启动、可信度量;同时贯穿硬件层、固件层、操作***层和应用层全过程的信任链解决方案以及基于可信技术的目标应用程序IO操作的安全访问,保障了信息的安全处理,保障了工控***的安全使用效果。
本领域技术人员应明白,本申请一个或多个实施例可提供为方法、***或计算机程序产品。因此,本申请一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(可以包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请中的“和/或”表示至少具有两者中的其中一个。本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于数据处理设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
虽然本申请包含许多具体实施细节,但是这些不应被解释为限制任何公开的范围或所要求保护的范围,而是主要用于描述特定公开的具体实施例的特征。本申请内在多个实施例中描述的某些特征也可以在单个实施例中被组合实施。另一方面,在单个实施例中描述的各种特征也可以在多个实施例中分开实施或以任何合适的子组合来实施。此外,虽然特征可以如所述在某些组合中起作用并且甚至最初如此要求保护,但是来自所要求保护的组合中的一个或多个特征在一些情况下可以从该组合中去除,并且所要求保护的组合可以指向子组合或子组合的变型。
类似地,虽然在附图中以特定顺序描绘了操作,但是这不应被理解为要求这些操作以所示的特定顺序执行或顺次执行、或者要求所有例示的操作被执行,以实现期望的结果。在某些情况下,多任务和并行处理可能是有利的。此外,所述实施例中的各种***模块和组件的分离不应被理解为在所有实施例中均需要这样的分离,并且应当理解,所描述的程序组件和***通常可以一起集成在单个软件产品中,或者封装成多个软件产品。
以上仅为本申请一个或多个实施例的较佳实施例而已,并不用以限制本申请一个或多个实施例,凡在本申请一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请一个或多个实施例保护的范围之内。

Claims (8)

1.一种基于可信技术的国产信息安全处理***,其特征在于,所述***包括:
控制面板,所述控制面板包括集成连接在控制面板上的CPU处理器、TPCM可信模块、CPLD控制器、存储CRTM可信根的Nor Flash存储器以及插槽;
其中,所述TPCM可信模块通过miniPCIE插卡形式接入到所述插槽内与所述控制面板上的CPU处理器连接;所述CPLD控制器还分别与CPU处理器、TPCM可信模块、Nor Flash存储器建立通信连接;通过CPLD控制器控制整个可信启动过程的各个阶段,实现TPCM可信模块、Nor Flash存储器以及CPU处理器分别在不同时刻依次安全取得控制权;
待Nor Flash存储器、TPCM可信模块以及CPU处理器以上所有模块均获得控制权后实现CPU处理器与外联设备之间的信号与网络连接。
2.根据权利要求1所述的基于可信技术的国产信息安全处理***,其特征在于,所述***还包括:存储单元、电源模块以及显示模块;所述存储单元、显示模块电连接在所述控制面板上;所述电源模块用于给所述控制面板上的所有模块进行供电。
3.根据权利要求2所述的基于可信技术的国产信息安全处理***,其特征在于,所述***还包括显示屏;所述显示屏与所述显示模块电连接。
4.根据权利要求3所述的基于可信技术的国产信息安全处理***,其特征在于,所述***还包括开关、网口与串口;所述开关用于控制所述控制面板与所述电源模块的连接;所述网口与所述串口通过通信线缆连接在所述控制面板上。
5.根据权利要求4所述的基于可信技术的国产信息安全处理***,其特征在于,所述***还包括身份认证口;所述身份认证口与所述CPU处理器电连接。
6.根据权利要求5所述的基于可信技术的国产信息安全处理***,其特征在于,所述***还包括销毁按钮;所述销毁按钮与所述CPU处理器电连接。
7.一种处理方法,其特征在于,所述方法利用如权利要求1-6任一项所述的基于可信技术的国产信息安全处理***实施安全处理,包括:
步骤S1,***上电后CPLD控制器首先取得控制权,使CPU处理器与外联设备之间的信号与网络连接均断开,同时阻止CPU处理器启动;
步骤S2,TPCM可信模块接收当前安全数据,先启动TPCM可信模块和Nor Flash存储器,运行CRTM可信根,CRTM可信根读取内存中预存的TPCM命令库并调用TPCM可信模块中的SM3算法引擎,将TPCM命令库发给TPCM可信模块,TPCM可信模块对收到的当前安全数据进行度量并将结果扩展到PCR寄存器;
步骤S3,CRTM可信根读取PCR寄存器中的摘要值,并与片内预存的标准摘要值进行对比,如果对比结果相同则继续启动后续步骤S4,否则停止;
步骤S4,然后CRTM可信根对Bootloader引导加载程序进行度量,若Bootloader引导加载程序可信,则CPLD控制器复位CPU处理器,运行Bootloader引导加载程序,CPU处理器获取控制权;
步骤S5,随后Bootloader引导加载程序依次调用TPCM可信模块对内核映像和根文件***进行度量,若以上度量结果都可信,说明内核映像和根文件***所在的内核代码没有被篡改过,则可以启动所述内核以及实现CPU处理器与外联设备之间的信号与网络连接通信。
8.根据权利要求7所述的处理方法,其特征在于,还包括I/O访问安全处理步骤:
所述I/O访问安全处理步骤包括:
I/O口的可信访问主要基于身份认证机制和访问控制机制,待用户获取通过身份认证机制后,通过访问控制机制进行I/O口的使用;
所述身份认证机制为:采用USB身份钥匙配合TPCM可信模块进行身份认证,USB身份钥匙中包含用户ID、用户访问权限以及用于身份认证的私钥,身份认证私钥存储在TPCM可信模块内存中;
所述访问控制机制主要限制非法使用户和越权访问用户,访问控制一般有3种类型,分别为基于身份的访问控制、基于规则的访问控制和基于角色的访问控制。
CN202211301293.8A 2022-10-24 2022-10-24 一种基于可信技术的国产信息安全处理***及处理方法 Pending CN115657542A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211301293.8A CN115657542A (zh) 2022-10-24 2022-10-24 一种基于可信技术的国产信息安全处理***及处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211301293.8A CN115657542A (zh) 2022-10-24 2022-10-24 一种基于可信技术的国产信息安全处理***及处理方法

Publications (1)

Publication Number Publication Date
CN115657542A true CN115657542A (zh) 2023-01-31

Family

ID=84991664

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211301293.8A Pending CN115657542A (zh) 2022-10-24 2022-10-24 一种基于可信技术的国产信息安全处理***及处理方法

Country Status (1)

Country Link
CN (1) CN115657542A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117395087A (zh) * 2023-12-12 2024-01-12 湖南博盛芯微电子科技有限公司 一种基于国产处理器的bmc实现方法及***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117395087A (zh) * 2023-12-12 2024-01-12 湖南博盛芯微电子科技有限公司 一种基于国产处理器的bmc实现方法及***
CN117395087B (zh) * 2023-12-12 2024-02-20 湖南博盛芯微电子科技有限公司 一种基于国产处理器的bmc实现方法及***

Similar Documents

Publication Publication Date Title
US6775776B1 (en) Biometric-based authentication in a nonvolatile memory device
US5887131A (en) Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
US6463537B1 (en) Modified computer motherboard security and identification system
US6351817B1 (en) Multi-level secure computer with token-based access control
RU2321055C2 (ru) Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем
US8751827B1 (en) Apparatus for controlling embedded security on a storage platform
US20040199769A1 (en) Provision of commands to computing apparatus
WO2012034250A1 (en) Secure data in removable storage devices via encryption token(s)
CN106156635A (zh) 终端启动方法和装置
KR20090078551A (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
US20050257272A1 (en) Information processing unit having security function
CN107679425A (zh) 一种基于固件和USBkey的联合全盘加密的可信启动方法
JP2007534544A (ja) 車両内の制御機器の認証
CN103970540B (zh) 关键函数安全调用方法及装置
CN115657542A (zh) 一种基于可信技术的国产信息安全处理***及处理方法
US7085933B2 (en) Computer system apparatus and method for improved assurance of authentication
WO2022052665A1 (zh) 无线终端及无线终端在Uboot模式下的接口访问鉴权方法
CN112434270A (zh) 一种增强计算机***数据安全的方法及***
CN104361298A (zh) 信息安全保密的方法和装置
CN114816549B (zh) 一种保护bootloader及其环境变量的方法及***
CN114547592A (zh) 一种数据处理方法、装置及电子设备
CN103942482B (zh) 一种基于嵌入式的主机安全保护方法
CN111723379A (zh) 可信台区智能终端的可信保护方法、***、设备及存储介质
Juan-hua et al. PC lock software design based on removable storage device and dynamic password

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination