CN103902915A - 一种可信工控终端及其构建方法 - Google Patents
一种可信工控终端及其构建方法 Download PDFInfo
- Publication number
- CN103902915A CN103902915A CN201410154970.7A CN201410154970A CN103902915A CN 103902915 A CN103902915 A CN 103902915A CN 201410154970 A CN201410154970 A CN 201410154970A CN 103902915 A CN103902915 A CN 103902915A
- Authority
- CN
- China
- Prior art keywords
- trust
- root
- key
- integrity
- middleware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 230000008676 import Effects 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 10
- 238000010276 construction Methods 0.000 claims description 4
- 230000002452 interceptive effect Effects 0.000 claims description 2
- 230000007474 system interaction Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 25
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 210000004899 c-terminal region Anatomy 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 206010048669 Terminal state Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005314 correlation function Methods 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种可信工控终端及其构建方法。在工控终端建立信任根,信任根作为终端的信任源,保证启动代码和系统内核可信,将信任扩展到启动代码、系统内核;系统内核保证中间件和应用可信,进一步将信任扩展到中间件、应用。通过两级信任扩展,即构建工控终端从信任根到应用的信任。本发明充分结合工控终端的实际运行及应用情况,在不影响工控终端正常运转的前提下,设计了信任根功能模块,从信任根建立到终端应用安全,可以有效保证工控终端的安全,为增强工控系统安全提供技术支撑。
Description
技术领域
本发明属于工控系统安全领域,主要涉及工控系统终端安全,更确切地是涉及一种可信工控终端及其构建方法。
背景技术
随着工业化与信息化进程的不断交叉融合,越来越多的信息技术应用到了工业领域。工业控制系统越来越开放,打破了其原有的物理环境相对封闭性以及工业控制系统软、硬件专用性,其安全受到了前所未有的威胁。而工业控制系统作为国家关键基础设施的重要组成部分,其安全势必关系到国家的战略安全,为此各国都越来越重视工业控制系统安全。工业控制系统主要包含有数据采集与监视控制SCADA系统,以及可编程逻辑控制器PLC、远程终端单元RTU等控制器设备终端,其中SCADA系统构成过程控制和监控网络,控制器终端构成控制系统网络。目前,有关工控系统安全的研究重点主要都集中在管理体制和标准规范建立,以及SCADA系统安全和网络通信安全等技术方面。实际上,工控终端设备位于工程现场,直接完成现场的大部分控制功能和数据采集功能,是SCADA系统操控以及获取数据的源,为此工控终端安全也是工控系统安全中不可或缺的一环。
可信计算技术是一种全新的解决终端安全的革命性技术,从体系结构出发,通过引入硬件芯片作为终端信任根,构建终端可信计算环境,达到从根本上提高终端安全的目的。国际可信计算组织TCG定义硬件芯片为可信平台模块TPM,中国可信计算工作组TCMU定义硬件芯片为可信密码模块TCM,TPM与TCM的主要不同在于支持的密码算法不同(TPM只支持RSA密码操作,不支持对称密码算法,TCM主要支持国内密码算法包括SM2、SM3和SMS4),其他内部功能模块(如密钥管理体系、平台配置寄存器PCR的操作使用等)大体类似,其对外都能提供终端信任链构建、数据封装存储、终端身份和状态证明等可信计算功能。TCG和TCMU也分别针对TPM和TCM推出了相应的规范,并且市场上都已推出了相关产品。
然而,上述TPM/TCM芯片都是针对传统PC终端的。与传统PC终端相比,工控终端所处的物理环境更为复杂恶劣,其终端应用功能更为单一,而且终端硬件资源也比较稀缺,直接将TPM/TCM芯片应用到工控终端作为其信任根来增强其安全并不可取,TPM/TCM内部复杂的功能机制对于工控终端而言是个负担,将严重影响其正常运行。工控终端直接放置在工程现场,其上只运行涉及现场控制、数据采集功能的应用,对于工控终端而言根本不涉及多个用户操作使用的场景,且其应用功能单一、数量不多,也不需要涉及复杂的密钥管理体系,所以TPM/TCM中的这部分相关功能对于工控终端的信任根是过量的。此外,为保证安全方便操作,工控终端应用可能还需要信任根提供公钥操作、证书操作等功能,而这些都是TPM/TCM所不具备的。为此,必须保证在不影响工控终端正常运转的前提下,充分结合其实际运行及应用情况,设计信任根功能模块,为工控终端建立信任根,然后基于该信任根构建终端可信运行环境,保证终端运行代码、数据的安全,从而保障工控终端的安全。
发明内容
本发明的目的在于提供一种可信工控终端及其构建方法,为工控终端建立信任根,信任根作为终端的信任源,具有对外提供安全保护的能力,依赖该信任根可以自保证终端启动、运行代码的安全,同时基于信任根为终端应用的数据存储等提供安全保障。
本发明采用的技术方案如下:
一种可信工控终端,其包括:
信任根,用于计算工控终端系统启动代码、内核文件的完整性,并保证启动代码、内核文件的可信;
中间件,为应用提供访问信任根功能的服务,并保证终端应用的数据安全;
系统内核,基于信任根计算中间件、应用代码的完整性,并保证中间件、应用代码的可信。
进一步的,所述信任根通过硬件芯片技术保证其安全可信。
进一步的,所述信任根是工控终端启动运行的最起始部件,其功能模块主要包括信任根管理模块、密钥管理模块、证书管理模块、密码运算管理模块、完整性管理模块,分别定义如下:
所述信任根管理模块的功能操作主要包括设置信任根状态,以及信任根自检操作;
所述密钥管理模块的功能操作主要包括生成对称密钥、非对称密钥,以及获取非对称密钥的公钥;
所述证书管理模块的功能操作主要包括导入、导出公钥证书;
所述密码运算管理模块的功能操作主要包括生成随机数、对称密钥加解密、非对称密钥加解密、签名和验证,以及哈希操作;
所述完整性管理模块的功能操作主要包括完整性存储、完整性参考值导入、完整性验证、完整性证明。
一种构建上述可信工控终端的方法,其步骤包括:
1)建立工控终端的信任根,组建信任根的功能模块,主要包括信任根管理模块、密钥管理模块、证书管理模块、密码运算管理模块、完整性管理模块;
2)信任根基于其密码运算管理模块计算工控终端系统启动代码、内核文件的完整性,并基于其完整性管理模块保证启动代码、内核文件的可信;
3)构建中间件,为应用提供访问信任根功能的服务;
4)系统内核基于信任根的密码运算管理模块计算中间件、应用代码的完整性,并基于信任根的完整性管理模块保证中间件、应用代码的可信;
5)基于中间件服务保证终端应用的数据安全。
进一步的,所述信任根还有以下特性:
所述信任根状态值有两种,一种是Enabled,在该状态下信任根可正常运转,另一种是Disabled,在该状态下信任根不可用;
所述信任根内置的密钥槽数量有限,每个密钥槽由一个密钥句柄标识,对应不同的对称密钥和非对称密钥;
所述信任根执行生成对称密钥和非对称密钥操作时,需指定密钥句柄,密钥生成后将直接放置在该密钥句柄对应的密钥槽中,若密钥槽中已有密钥则直接用新生成的密钥替换已有密钥;
所述信任根密钥中有一特殊的非对称密钥对即身份密钥,用来标识工控终端身份;
所述信任根中的公钥证书主要是指对应于身份密钥的身份证书,以及验证完整性参考值签名的证书;
所述信任根中的完整性是指对代码或数据执行哈希操作的结果;
所述信任根内置有完整性参考值列表,其中分别列出了启动代码、内核文件、中间件以及应用可信时对应的完整性值作为参考标准;
所述信任根中的完整性参考值可以通过完整性参考值导入操作来更新,将第三方发布的完整性参考值导入信任根之后,先用相应的证书验证其确由可信方发布,然后再替换信任根内置的完整性参考值。
进一步的,所述信任根与终端系统其他部件的交互方式有两种:
1)所述信任根的功能模块提供的各操作都以命令接口的形式对外提供,主要是用于物理现场操作信任根和供系统内核调用;
2)所述信任根之上封装一层即所述中间件,通过中间件对外提供部分功能操作接口,主要是供系统应用调用。
进一步的,所述信任根在执行命令操作时只能以单线程的方式处理。
进一步的,所述中间件向应用提供的功能接口主要包括密钥生成、加解密、签名验证、完整性证明。
进一步的,所述中间件以系统服务的形式存在,具有以下特性:
所述中间件是终端应用访问所述信任根的唯一入口;
所述中间件屏蔽了所述信任根的命令接口细节,提供的操作接口更抽象,具有更好的语义性;
所述中间件支持接口的多进程并发调用,并通过资源管理协调完成对所述信任根功能的串行调用。
进一步的,保证工控终端运行可信的方法如下:
1)所述信任根判定启动代码、内核文件可信后,运行启动代码加载系统内核进入系统,否则系统重启;
2)所述系统内核判定中间件、应用代码可信后,启动运行中间件服务以及相应的应用,否则不运行。
进一步的,判定运行代码可信的方法如下:
1)所述信任根以代码为命令输入数据,执行密码运算管理模块的哈希操作,其输出为该代码的完整性值;
2)所述信任根执行完整性管理模块的完整性存储操作,将代码的完整性值存储在信任根内部;
3)所述信任根执行完整性管理模块的完整性验证操作,将存储的代码的完整性值与内置的完整性参考值列表中相应的值进行比较验证,若一致则认为代码可信,否则认为代码不可信。
进一步的,终端应用涉及的关键数据可以通过中间件服务提供的加解密功能来安全存储,其加密密钥位于信任根密钥槽,加密时指定密钥句柄即可。
进一步的,终端应用在与SCADA系统交互时,可以通过中间件服务提供的完整性证明功能来证明终端状态的可信以保证交互顺利,其证明主要通过身份密钥对存储在信任根内的完整性值签名来完成。
本发明的有益效果:
本发明提出了一种构建可信工控终端的方法,从信任根建立到终端应用安全,可以有效保证工控终端的安全,为增强工控系统安全提供技术支撑。本发明充分结合工控终端的实际运行及应用情况,在不影响工控终端正常运转的前提下,设计了信任根功能模块,基于信任根功能保证系统运行代码可信,同时以系统服务的形式构建了中间件为应用提供访问信任根的功能接口,并基于中间件保证应用数据安全。
附图说明
图1为本发明实施例工控终端信任构建示意图。
图2为本发明实施例中工控终端信任根功能调用示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,可以理解的是,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,是本发明实施例中工控终端信任构建示意图。信任根是终端的信任源,信任根保证启动代码和系统内核可信,将信任扩展到启动代码、系统内核;系统内核保证中间件和应用可信,进一步将信任扩展到中间件、应用。通过两级信任扩展,即构建工控终端从信任根到应用的信任。
信任根是以硬件芯片的方式实现,其功能模块如图2所示。信任根管理模块是最基本的功能模块,其信任根状态设置等功能操作保证信任根可正常运行。密钥管理模块负责密钥生成及管理功能,证书管理功能模块负责公钥证书的导入导出功能,密码运算管理模块负责各类密码运算功能,完整性管理模块负责完整性值的存储、验证、证明以及完整性参考值的导入功能。所有功能模块的功能操作都可以物理现场操作或者供系统内核调用,而部分密钥管理模块、密码运算管理模块以及完整性管理模块的功能操作可以通过中间件供应用调用。
所述密钥管理模块生成的密钥都直接内置于信任根的密钥槽中,通过密钥槽对应的密钥句柄来进行管理。密钥槽对应的密钥句柄有身份密钥公钥、身份密钥私钥、完整性参考值发布方公钥,以及四个对称密钥。密钥管理模块在接收到生成密钥的指令时,必须指定相应的密钥句柄,在密钥生成后将新密钥放置在该密钥句柄对应的密钥槽中与该密钥句柄相绑定。对于工控终端而言,其密钥使用主要是终端应用用于数据安全处理,涉及的是对称密钥。由于工控终端的专用性以及功能的唯一性,通常一个终端上运行的应用只有一两个。密钥槽中的对称密钥句柄直接对应于具体的终端应用,应用通过中间件发出创建新密钥的指令,信任根则新生成一个密钥并与其密钥句柄绑定。密钥槽中的身份密钥一般在工控终端信任根初始化时就内置好了,并与相应的密钥句柄相绑定。
所述证书管理模块将公钥证书导入信任根或者从信任根导出时都需要指定该公钥对应的密钥句柄。信任根中存储的公钥证书主要是身份证书以及完整性参考值发布方证书,其中身份证书一般在信任根初始化时内置,并与身份密钥公钥句柄关联,工控终端需要向远程交互方证明自己身份时,需先向信任根发出导出身份密钥公钥对应证书的指令,然后将导出的身份证书发送给交互方;而完整性参考值发布方证书既可在信任根初始化时内置,也可在后期导入,在导入时需指定密钥句柄为完整性参考值公钥句柄,以建立导入证书与密钥句柄之间的关联。
所述密码运算管理模块实现的是国密标准密码算法,包括SM2、SMS4等。杂凑运算主要用在验证代码的可信性时,其对代码的杂凑结果即为该代码的完整性值。对称密码加解密运算主要用在终端应用对关键数据的保护时,应用通过中间件发出加解密操作指令时需指定使用的密钥句柄,即密钥槽中的对称密钥句柄。非对称密码运算包括加解密和签名验证运算,其中使用较多的是签名验证运算,主要用在终端证明自身身份时,执行操作时指定的密钥句柄为身份密钥句柄。
所述完整性管理模块记录终端启动运行涉及的各代码完整性值,并基于完整性参考值验证代码完整性值的正确性。代码的完整性值存储在信任根的平台配置寄存器PCR中,一个代码对应一个PCR。信任根中内置的完整性参考值列表,列出了每个PCR的标准参考值,通过比较各PCR值与标准值的相符性即可判定相应代码的可信性。完整性参考值可以在信任根初始化时内置,也可以后期导入更新,导入由发布方签名的完整性参考值,经由信任根中存储的完整性参考值发布方证书验证其正确性之后,将替换现有参考值列表中的相应值。工控终端应用需要向远程交互方证明自身状态时,通过中间件发出完整性证明指令,即用身份密钥对存储的完整性值签名,然后将签名结果以及身份证书一并发送给远程方,远程方在验证终端身份之后即可验证终端状态。
以上通过简单的说明描述了本发明提供的可信工控终端构建方案,本领域的技术人员应该理解,在不超出本发明实质和范围的情况下,可以进行修改。
Claims (10)
1.一种可信工控终端,其特征在于,包括:
信任根,用于计算工控终端系统启动代码、内核文件的完整性,并保证启动代码、内核文件的可信;
中间件,为应用提供访问信任根功能的服务,并保证终端应用的数据安全;
系统内核,基于信任根计算中间件、应用代码的完整性,并保证中间件、应用代码的可信。
2.如权利要求1所述的可信工控终端,其特征在于:所述信任根通过硬件芯片技术保证其安全可信,是工控终端启动运行的最起始部件,所述信任根包括如下模块:
信任根管理模块,用于设置信任根状态,以及信任根自检操作;
密钥管理模块,用于生成对称密钥、非对称密钥,以及获取非对称密钥的公钥;
证书管理模块,用于导入、导出公钥证书;
密码运算管理模块,用于生成随机数、对称密钥加解密、非对称密钥加解密、签名和验证,以及哈希操作;
完整性管理模块,用于完整性存储、完整性参考值导入、完整性验证以及完整性证明。
3.一种可信工控终端的构建方法,其步骤包括:
1)建立工控终端的信任根,组建信任根的功能模块,主要包括信任根管理模块、密钥管理模块、证书管理模块、密码运算管理模块、完整性管理模块;
2)信任根基于其密码运算管理模块计算工控终端系统启动代码、内核文件的完整性,并基于其完整性管理模块保证启动代码、内核文件的可信;
3)构建中间件,为应用提供访问信任根功能的服务;
4)系统内核基于信任根的密码运算管理模块计算中间件、应用代码的完整性,并基于信任根的完整性管理模块保证中间件、应用代码的可信;
5)基于中间件服务保证终端应用的数据安全。
4.如权利要求3所述的方法,其特征在于,所述信任根具有以下特性:
所述信任根状态值有两种,一种是Enabled,在该状态下信任根可正常运转,另一种是Disabled,在该状态下信任根不可用;
所述信任根内置的密钥槽数量有限,每个密钥槽由一个密钥句柄标识,对应不同的对称密钥和非对称密钥;
所述信任根执行生成对称密钥和非对称密钥操作时,需指定密钥句柄,密钥生成后将直接放置在该密钥句柄对应的密钥槽中,若密钥槽中已有密钥则直接用新生成的密钥替换已有密钥;
所述信任根密钥中有一特殊的非对称密钥对即身份密钥,用来标识工控终端身份;
所述信任根中的公钥证书主要是指对应于身份密钥的身份证书,以及验证完整性参考值签名的证书;
所述信任根中的完整性是指对代码或数据执行哈希操作的结果;
所述信任根内置有完整性参考值列表,其中分别列出了启动代码、内核文件、中间件以及应用可信时对应的完整性值作为参考标准;
所述信任根中的完整性参考值可以通过完整性参考值导入操作来更新,将第三方发布的完整性参考值导入信任根之后,先用相应的证书验证其确由可信方发布,然后再替换信任根内置的完整性参考值。
5.如权利要求3所述的方法,其特征在于,所述信任根与其他部件的交互方式有两种:所述信任根的功能模块提供的各操作都以命令接口的形式对外提供,用于物理现场操作信任根和供系统内核调用;所述信任根之上封装一层即所述中间件,通过中间件对外提供部分功能操作接口,供系统应用调用。
6.如权利要求3所述的方法,其特征在于,所述中间件以系统服务的形式存在,具有以下特性:
所述中间件是终端应用访问所述信任根的唯一入口;
所述中间件屏蔽了所述信任根的命令接口细节,提供的操作接口更抽象,具有更好的语义性;
所述中间件支持接口的多进程并发调用,并通过资源管理协调完成对所述信任根功能的串行调用。
7.如权利要求6所述的方法,其特征在于,所述中间件向应用提供的功能接口主要包括密钥生成、加解密、签名验证、完整性证明。
8.如权利要求3所述的方法,其特征在于,保证工控终端运行可信的方法是:所述信任根判定启动代码、内核文件可信后,运行启动代码加载系统内核进入系统,否则系统重启;所述系统内核判定中间件、应用代码可信后,启动运行中间件服务以及相应的应用,否则不运行。
9.如权利要求3所述的方法,其特征在于,判定运行代码可信的方法是:
a)所述信任根以代码为命令输入数据,执行密码运算管理模块的哈希操作,其输出为该代码的完整性值;
b)所述信任根执行完整性管理模块的完整性存储操作,将代码的完整性值存储在信任根内部;
c)所述信任根执行完整性管理模块的完整性验证操作,将存储的代码的完整性值与内置的完整性参考值列表中相应的值进行比较验证,若一致则认为代码可信,否则认为代码不可信。
10.如权利要求3所述的方法,其特征在于:终端应用涉及的关键数据通过中间件服务提供的加解密功能来安全存储,其加密密钥位于信任根密钥槽,加密时指定密钥句柄即可;终端应用在与SCADA系统交互时,通过中间件服务提供的完整性证明功能来证明终端状态的可信以保证交互顺利,其证明通过身份密钥对存储在信任根内的完整性值签名来完成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410154970.7A CN103902915B (zh) | 2014-04-17 | 2014-04-17 | 一种可信工控终端及其构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410154970.7A CN103902915B (zh) | 2014-04-17 | 2014-04-17 | 一种可信工控终端及其构建方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103902915A true CN103902915A (zh) | 2014-07-02 |
CN103902915B CN103902915B (zh) | 2017-02-22 |
Family
ID=50994228
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410154970.7A Expired - Fee Related CN103902915B (zh) | 2014-04-17 | 2014-04-17 | 一种可信工控终端及其构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103902915B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104504340A (zh) * | 2014-12-25 | 2015-04-08 | 国家电网公司 | 一种基于电力系统安全标签的强制访问控制方法 |
CN104573516A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院软件研究所 | 一种基于安全芯片的工控系统可信环境管控方法和平台 |
CN105022954A (zh) * | 2015-07-07 | 2015-11-04 | 中国人民解放军国防科学技术大学 | 飞腾cpu上三态操作系统安全内核服务动态运行方法 |
WO2017050186A1 (zh) * | 2015-09-22 | 2017-03-30 | 中国银联股份有限公司 | 一种应用权限管理方法以及智能pos终端 |
WO2019028572A1 (zh) * | 2017-08-09 | 2019-02-14 | 深圳市志合创伟信息技术有限公司 | 一种plc可信自动配置方法、装置及计算机可读存储介质 |
CN110192197A (zh) * | 2017-01-12 | 2019-08-30 | 霍尼韦尔国际公司 | 通过使用证书建立身份标识和信任来实现正品设备保证的技术 |
CN111177709A (zh) * | 2019-12-31 | 2020-05-19 | 全球能源互联网研究院有限公司 | 一种终端可信组件的执行方法、装置及计算机设备 |
CN113347168A (zh) * | 2021-05-26 | 2021-09-03 | 北京威努特技术有限公司 | 一种基于零信任模型的防护方法及系统 |
WO2022199190A1 (zh) * | 2021-03-25 | 2022-09-29 | 华为技术有限公司 | 一种安全启动的方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101038556B (zh) * | 2007-04-30 | 2010-05-26 | 中国科学院软件研究所 | 可信引导方法及其系统 |
CN101515316B (zh) * | 2008-02-19 | 2011-09-28 | 北京工业大学 | 一种可信计算终端及可信计算方法 |
EP2354994A1 (en) * | 2009-12-30 | 2011-08-10 | Gemalto SA | Secure signature creation application using a TPM comprising a middleware stack |
CN102270287B (zh) * | 2011-07-13 | 2013-07-24 | 中国人民解放军海军计算技术研究所 | 一种提供主动安全服务的可信软件基 |
-
2014
- 2014-04-17 CN CN201410154970.7A patent/CN103902915B/zh not_active Expired - Fee Related
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573516A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院软件研究所 | 一种基于安全芯片的工控系统可信环境管控方法和平台 |
CN104504340A (zh) * | 2014-12-25 | 2015-04-08 | 国家电网公司 | 一种基于电力系统安全标签的强制访问控制方法 |
CN104504340B (zh) * | 2014-12-25 | 2017-07-14 | 国家电网公司 | 一种基于电力系统安全标签的强制访问控制方法 |
CN104573516B (zh) * | 2014-12-25 | 2017-11-28 | 中国科学院软件研究所 | 一种基于安全芯片的工控系统可信环境管控方法和平台 |
CN105022954B (zh) * | 2015-07-07 | 2018-02-13 | 清华大学 | 飞腾cpu上三态操作系统安全内核服务动态运行方法 |
CN105022954A (zh) * | 2015-07-07 | 2015-11-04 | 中国人民解放军国防科学技术大学 | 飞腾cpu上三态操作系统安全内核服务动态运行方法 |
WO2017050186A1 (zh) * | 2015-09-22 | 2017-03-30 | 中国银联股份有限公司 | 一种应用权限管理方法以及智能pos终端 |
CN110192197A (zh) * | 2017-01-12 | 2019-08-30 | 霍尼韦尔国际公司 | 通过使用证书建立身份标识和信任来实现正品设备保证的技术 |
CN110192197B (zh) * | 2017-01-12 | 2023-10-27 | 霍尼韦尔国际公司 | 通过使用证书建立身份标识和信任来实现正品设备保证的技术 |
WO2019028572A1 (zh) * | 2017-08-09 | 2019-02-14 | 深圳市志合创伟信息技术有限公司 | 一种plc可信自动配置方法、装置及计算机可读存储介质 |
CN111177709A (zh) * | 2019-12-31 | 2020-05-19 | 全球能源互联网研究院有限公司 | 一种终端可信组件的执行方法、装置及计算机设备 |
WO2022199190A1 (zh) * | 2021-03-25 | 2022-09-29 | 华为技术有限公司 | 一种安全启动的方法及装置 |
CN113347168A (zh) * | 2021-05-26 | 2021-09-03 | 北京威努特技术有限公司 | 一种基于零信任模型的防护方法及系统 |
CN113347168B (zh) * | 2021-05-26 | 2022-10-11 | 北京威努特技术有限公司 | 一种基于零信任模型的防护方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103902915B (zh) | 2017-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103902915A (zh) | 一种可信工控终端及其构建方法 | |
US10601801B2 (en) | Identity authentication method and apparatus | |
CN110378139B (zh) | 一种数据密钥保护方法、系统及电子设备和存储介质 | |
US10419217B2 (en) | Security information configuration method, security verification method, and related chip | |
CN102646077B (zh) | 一种基于可信密码模块的全盘加密的方法 | |
US20140270179A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
CN105718807B (zh) | 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法 | |
CN103701829B (zh) | 一种离线解析dpapi加密数据的方法 | |
CN104156659A (zh) | 一种嵌入式系统的安全启动方法 | |
TW202036347A (zh) | 資料儲存、驗證方法及裝置 | |
CN101951316A (zh) | 操作系统的受保护的网络引导 | |
EP3387576A1 (en) | Apparatus and method for certificate enrollment | |
CN104994095A (zh) | 一种设备认证方法、客户端、服务器及系统 | |
CN112653553B (zh) | 物联网设备身份管理系统 | |
CN102842005A (zh) | 一种基于tsm的tspi接口的csp模块和csp实现方法 | |
WO2020078804A1 (en) | Puf based securing of device update | |
CN102270285B (zh) | 密钥授权信息管理方法及装置 | |
CN102983969B (zh) | 一种操作系统的安全登录系统及安全登录方法 | |
TW202029046A (zh) | 基於fpga硬體的安全計算方法和裝置 | |
CN108256346B (zh) | 关键数据的保护方法、加密保护装置及嵌入式系统装置 | |
CN103150523B (zh) | 一种简易的嵌入式可信终端系统及方法 | |
CN105577650A (zh) | 一种动态令牌的远程时间同步方法及系统 | |
CN110990111B (zh) | 一种云环境下虚拟可信根的校验方法和系统 | |
CN106803046A (zh) | 一种基于外部存储的度量日志加密方法 | |
CN109697351B (zh) | 一种可信度量系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20170222 Termination date: 20190417 |