CN104778141A - 一种基于控制系统可信架构的tpcm模块及可信检测技术 - Google Patents
一种基于控制系统可信架构的tpcm模块及可信检测技术 Download PDFInfo
- Publication number
- CN104778141A CN104778141A CN201510068571.3A CN201510068571A CN104778141A CN 104778141 A CN104778141 A CN 104778141A CN 201510068571 A CN201510068571 A CN 201510068571A CN 104778141 A CN104778141 A CN 104778141A
- Authority
- CN
- China
- Prior art keywords
- trusted
- credible
- operating system
- tpcm
- integrity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于控制系统可信架构的TPCM模块,包括内部总线,以及连接到所述内部总线的TPM处理单元、程序存储器、配置存储器、数据存储器、完整性检测单元,还包括总线仲裁管理单元;本发明还提供了一种基于上述TPCM模块的可信检测技术,包括可信设备的信任链生成和传递,以及可信操作系统中可信进程的基本信息的完整可信检测和可信进程加载的可执行文件的完整性与可信性检测。本发明提出了结合功能安全与信息安全,结合外部防御与内部防范,覆盖硬件配置、软件编程、网络通信、实时运行、工程维护等设计、运行、服务全生命周期的控制系统可信可控架构及可信检测技术,保证了工业控制系统的可靠性、安全性实时性、可用性、可维护性。
Description
技术领域
本发明涉及工业控制装置及系统功能安全与信息安全领域。
背景技术
近年随着工业化与信息化进程的不断交叉融合,越来越多的信息技术应用到了工业领域。目前,工业控制系统已广泛应用于电力、石化、冶金、水利、医药、食品、交通运输、航空航天等工业领域,其中,超过80%的涉及国计民生的关键基础设施依靠工业控制系统来实现自动化作业。工业控制系统已经成为国家关键基础设施的重要组成部分,工业控制系统的安全关系到国家的战略安全。由于工业控制系统广泛采用通用软硬件和网络设施,以及与企业管理信息系统的集成,导致工业控制系统越来越开放,并且与企业内网,甚至是与互联网产生了数据交换。也就是说以前工业控制系统在物理环境上的相对封闭性以及工业控制系统软、硬件的专用性将会被打破,通过互联网或企业内网将有可能获取相关工业控制系统较为详细的信息,再加上运营工业控制系统的企业安全意识普遍较差,这样就给敌对政府、恐怖组织、商业间谍、内部不法人员、外部非法入侵者等创造了可乘之机。与传统的IT信息安全不同,工控系统的安全事件往往会导致更加严重的危害,总结如下:系统性能下降而影响系统可用性;关键控制数据被篡改或者丢失;失去控制;环境灾难;人员伤亡;危及公众生活及国家安全;破坏基础设施;严重的经济损失。
以防火墙、入侵检测和病毒防护为主的传统的控制系统信息安全技术仅从外部对企图共享信息资源的非法用户和越权访问进行封堵,以达到防止外部攻击的目的。对于来自于内部的安全威胁,常规的信息安全技术很难发挥其功效,无法防止内部信息的泄密、窃取、篡改和破坏。传统的安全技术正面临新的挑战,保证工业控制系统的可靠性、安全性(功能安全Safety和信息安全Security)、实时性、可用性、可维护性,提供一个可信赖的安全可靠的工业测控系统及可信检测方法成为当前十分迫切的需求。
发明内容
为了保证工业控制系统的可靠性、安全性、实时性、可用性、可维护性,提供一个可信赖的安全可靠的工业测控系统,本发明提供了一种基于控制系统可信架构的TPCM(Trusted Platform Control Module)模块。
具体的,本发明的基于控制系统可信架构的TPCM模块采用了以下技术方案:
一种基于控制系统可信架构的TPCM模块,包括内部总线,以及连接到所述内部总线的TPM处理单元、程序存储器、配置存储器、数据存储器、完整性检测单元,还包括总线仲裁管理单元;
其中,
所述TPM处理单元用于运行TPCM程序代码,管理控制所述TPCM模块内部各个硬件资源;
所述程序存储器用于为运行程序和中间数据提供存储空间,其核心安全区域为平台配置寄存器;所述平台配置寄存器用于存储完整性度量值,并通过度量系统的完整性来确认其可信性。若系统的完整性受到破坏,则认为系统安全受到威胁。
所述配置存储器用于永久保存TPCM运行程序及身份标识等敏感信息;
所述数据存储器用于存储完整性检测结果和最终数据,为TPM处理单元管理各个硬件资源提供依据;
所述完整性检测单元用于使用特定算法完成完整性测量,为可信计算提供基础。
所述总线仲裁管理单元用于实现所述TPCM模块与外部系统资源的数据传输功能。
进一步的,还包括加密引擎和密钥与随机数生成器,所述加密引擎提供多种加密算法,配合密钥实现对关键数据的加密保护;所述密钥与随机数产生器支持若干种密钥机制,并规定了若干种安全证书,用于建立身份认证机制,实现系统操作授权配置功能,限制非授权用户访问关键信息和代码。所述加密引擎和密钥与随机数产生器提供安全的实时数据库,数据库内的数据依据其技术含量和价值估算进行分类,按照不同类别进行不同强度的加密,不重要的数据也可以不进行加密处理;具有数据完整性校验和冗余恢复技术,对于关键数据和代码冗余存储,并进行周期检查,及时发现并恢复受到非法篡改的数据和代码;
进一步的,还包括电源控制单元,所述电源控制单元用于管理所述TPCM模块的电源。
本发明还提供了一种应用所述的基于控制系统可信架构的TPCM模块的可信检测技术,所述可信检测技术应用于可信设备及基于所述可信设备的可信操作系统,所述可信检测技术包括所述可信设备的信任链生成与传递以及所述可信操作系统中可信进程的基本信息的完整可信检测和可信进程加载的可执行文件的完整性与可信性检测;
具体的,所述可信设备的信任链生成和传递包括如下步骤:
1)所述可信设备上电后,首先由所述TPCM模块中的完整性检测单元在TPM处理单元的控制下完成对所述可信操作系统的系统引导程序进行完整性测量,并将测量结果与所述平台配置寄存器中的标准值进行比较,倘若所述系统引导程序的完整性未被破坏,则将控制权移交给系统引导程序;
2)所述系统引导程序对所述可信操作系统的可信操作系统内核进行完整性测量,并将测量结果与所述平台配置寄存器中的标准值进行比较,倘若所述可信操作系统内核的完整性未被破坏,则将控制权移交给可信操作系统内核;
3)所述可信操作系统内核对所述可信操作系统的软件协议栈进行完整性测量,并将测量结果与所述平台配置寄存器中的标准值进行比较,倘若所述软件协议栈的完整性未被破坏,则将控制权移交给所述软件协议栈;
4) 所述软件协议栈对所述可信操作系统的系统工具与应用程序进行完整性测量,并将测量结果与所述平台配置寄存器中的标准值进行比较,倘若所述系统工具与应用程序的完整性未被破坏,则将控制权移交给系统工具与应用程序;
5)若上述步骤中任意一步发现任何完整性异常情况发生,所述可信操作系统立即中止启动;所述 TPCM模块通过总线仲裁管理单元,接管所述可信设备的数据地址总线,防止所述可信操作系统受到进一步的破坏。
6)若所述TPCM模块也受到攻击,则所述TPCM模块通过电源控制单元直接控制所述可信设备的供电,切断所述可信操作系统的运行。
进一步的,所述可信操作系统运行后,所述TPCM模块继续周期性地对底层硬件配置、配置数据库、程序代码等固化不变的数据进行完整性检测,从而保障系统的编程开发环境的可信增强。
进一步的,所述完整性测量包括:由所述可信操作系统采用密码技术生成标识操作系统BIN文件合法性的进程标识码,所述TPCM模块通过该标识码动态检测进程完整性。
进一步的,所述可信进程的基本信息的完整可信检测和可信进程加载的可执行文件的完整性与可信性检测包括如下流程:
1)所述可信操作系统搜集重要进程的基本信息,构造可信进程;
2)由所述TPCM模块中的完整性度量检测单元计算可信进程标识,形成初始的可信进程列表;
3)基于所述可信进程列表,截获所有违规操作所创建的非法进程;
4)管理所述可信进程列表,通过添加和删除列表中的可信进程,对特定监控功能模块实现可信增强;
5)所述可信操作系统运行时,当有进程需要创建并请求系统资源时,查询当前的可信进程列表;若该进程的可信进程标识存在于所述可信进程列表中,则系统允许该进程的创建过程;若该进程的可信进程标识不在可信进程列表中,则拒绝该进程的创建。
本发明针对控制装置及系统功能安全与信息安全需求,原创性提出了基于控制系统设计、运行、服务全生命周期可信可控架构的TPCM(Trusted Platform Control Module)模块,实现了系统资源的动态监测、隔离受控和安全控制。通过在测控系统主控模块上新增本发明的TPCM模块,由TPCM模块接管测控系统主控处理单元的供电单元与系统总线,并通过电源控制实现主控处理单元的延迟受控供电,以及通过对系统总线(包括数据总线、地址总线、控制总线)的仲裁管理,实现系统资源(用户目标程序的程序存储、动态数据存储、实时网络驱动、及其显示操作单元等等)的动态同步监测、虚拟隔离与安全控制。
进一步的,可通过本发明的TPCM模块的二重化、三重化、四重化冗余实现可靠性、功能安全与可用性。通过可信设备的TPCM模块审核运行平台环境及编程开发用户目标程序所生成的可信戳,及其算法调度链表、数据引用链表、通讯路径等,实现静态可信;通过TPCM模块,进行实时数据、控制算法运行数据、事件数据等的实时动态校验,在线配置编程的可信戳生成,实现动态可信;通过静态可信与动态可信的监测与安全控制,实现可信设备的自身免疫,即构建抵御内部攻击的防范能力;最后,再通过安全隔离网关实现抵御外部攻击的安全盾。
本发明的基于控制系统可信架构的TPCM模块及可信检测技术,提出了结合功能安全与信息安全,结合外部防御与内部防范,覆盖硬件配置、软件编程、网络通信、实时运行、工程维护等设计、运行、服务全生命周期的控制系统可信可控架构及可信检测技术,保证了工业控制系统的可靠性、安全性(功能安全Safety和信息安全Security)、实时性、可用性、可维护性。
附图说明
图1为本发明的一种基于控制系统可信架构的TPCM模块的结构示意图;
图2为采用图1中TPCM模块的可信设备的结构示意图;
图3为本发明的一种应用图1中TPCM模块的可信检测技术的系统架构及流程示意图。
具体实施方式
下面结合附图与实施例对发明作进一步详细描述。
如附图1所示,一种基于控制系统可信架构的TPCM Trusted Platform Control Module)模块,包括TPM(Trusted Platform Module)处理单元、内部总线、程序存储器、配置存储器、数据存储器、总线仲裁管理单元、加密引擎、密钥与随机数生成器、电源控制单元、完整性检测单元;其中:
1)TPM处理单元用于运行TPCM程序代码,管理控制TPCM内部各个硬件资源;
2) 程序存储器为运行程序和中间数据提供存储空间;特别的,其核心安全区域为平台配置寄存器PCR(Platform configure register),用于存储构建信任链过程产生的各模块的完整性度量值;
3)配置存储器用于永久保存TPCM运行程序集身份标识等敏感信息;
4)数据存储器用于存储完整性检测结果和最终数据,为TPM处理单元管理各个硬件资源提供依据;
5)总线仲裁管理单元用于实现TPCM与外部系统资源的数据传输功能,并通过仲裁机制控制主控处理单元的数据总线和地址总线与系统资源的交互;
6)加密引擎和密钥与随机数产生器用于相互配合实现数据加解密和签名认证等功能;
7)电源控制单元用于管理TPCM模块的电源,并控制测控系统主控处理单元的供电;
8)完整性检测单元用于使用特定算法完成完整性测量,是可信计算信任链的基础。
如图2所示,在采用上述TPCM模块的可信设备上,由TPCM模块接管测控系统主控处理单元的供电单元与系统总线,通过电源控制实现主控处理单元的延迟受控供电,通过系统总线(包括数据总线、地址总线、控制总线)的仲裁管理,实现系统资源(用户目标程序的程序存储、动态数据存储、实时网络驱动、及其显示操作单元等等)的动态同步监测、虚拟隔离与安全控制。
如图3所示,本发明还提供了一种应用上述TPCM模块的可信检测技术,应用于如图2所示的可信设备及基于该可信设备的可信操作系统。本发明的可信检测技术包括可信设备的信任链生成与传递以及可信操作系统中可信进程的基本信息的完整可信检测和可信进程加载的可执行文件的完整性与可信性检测。
具体的,可信设备的信任链生成和传递包括如下步骤:
首先,可信设备上电后,由TPCM模块中的完整性检测单元在TPM处理单元的控制下完成对可信操作系统的系统引导程序进行完整性测量,并将测量结果与平台配置寄存器中的标准值进行比较,倘若所述系统引导程序的完整性未被破坏,则将控制权移交给系统引导程序;
接下来,系统引导程序对可信操作系统的系统内核进行完整性测量,并将测量结果与平台配置寄存器中的标准值进行比较,倘若可信操作系统内核的完整性未被破坏,则将控制权移交给可信操作系统内核;
接下来,可信操作系统内核对可信操作系统的软件协议栈进行完整性测量,并将测量结果与平台配置寄存器中的标准值进行比较,倘若所述软件协议栈的完整性未被破坏,则将控制权移交给软件协议栈;
最后,软件协议栈对可信操作系统的系统工具与应用程序进行完整性测量,并将测量结果与平台配置寄存器中的标准值进行比较,倘若系统工具与应用程序的完整性未被破坏,则将控制权移交给系统工具与应用程序。
如果上述步骤中任意一步发现任何完整性异常情况发生,则可信操作系统立即中止启动,或者终止系统工具与应用程序启动。特别的, TPCM模块通过总线仲裁管理单元,接管可信设备的数据地址总线,防止可信操作系统受到进一步的破坏。
在更严重的情况下,若TPCM模块也受到攻击,则通过电源控制单元直接切断可信设备的供电,中止可信操作系统的运行。
上述可信操作系统运行后, TPCM模块继续周期性地对底层硬件配置、配置数据库、程序代码等固化不变的数据进行完整性检测,从而保障系统的编程开发环境的可信增强。
可信操作系统中可信进程的基本信息的完整可信检测和可信进程加载的可执行文件的完整性检测包括由可信操作系统采用密码技术生成标识操作系统BIN文件合法性的进程标识码, TPCM模块通过该标识码动态检测进程完整性。
进一步的,可信进程的基本信息的完整可信检测和可信进程加载的可执行文件的完整性与可信性检测按如下流程进行:
可信操作系统搜集重要进程的基本信息,构造可信进程;由TPCM模块中的完整性度量检测单元计算可信进程标识,形成初始的可信进程列表;基于该可信进程列表,截获所有违规操作所创建的非法进程;还可以通过管理可信进程列表,通过添加和删除列表中的可信进程,对特定监控功能模块实现可信增强。可信操作系统运行时,当有进程需要创建并请求系统资源时,查询当前的可信进程列表;若该进程的可信进程标识存在于所述可信进程列表中,则系统允许该进程的创建过程;若该进程的可信进程标识不在可信进程列表中,则拒绝该进程的创建。
进一步的,还可通过TPCM模块的二重化、三重化、四重化冗余实现可靠性、功能安全与可用性;通过可信设备的TPCM模块审核运行平台环境及编程开发用户目标程序所生成的可信戳,及其算法调度链表、数据引用链表、通讯路径等,实现静态可信;通过TPCM模块,进行实时数据、控制算法运行数据、事件数据等的实时动态校验,在线配置编程的可信戳生成,实现动态可信;通过静态可信与动态可信的监测与安全控制,实现可信设备的自身免疫,即构建抵御内部攻击的防范能力;最后,再通过安全隔离网关实现抵御外部攻击的安全盾。
总之,以上所述仅用于详细的解释说明本发明,并不用以限制发明。应该清楚,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种基于控制系统可信架构的TPCM模块,其特征在于:包括内部总线,以及连接到所述内部总线的TPM处理单元、程序存储器、配置存储器、数据存储器、完整性检测单元,还包括总线仲裁管理单元;
其中,
所述TPM处理单元用于运行TPCM程序代码,管理控制所述TPCM模块内部各个硬件资源;
所述程序存储器用于为运行程序和中间数据提供存储空间,其核心安全区域为平台配置寄存器;所述平台配置寄存器用于存储完整性度量值,并通过度量系统的完整性来确认其可信性;
所述配置存储器用于永久保存TPCM运行程序及身份标识等敏感信息;
所述数据存储器用于存储完整性检测结果和最终数据,为TPM处理单元管理各个硬件资源提供依据;
所述完整性检测单元用于使用特定算法完成完整性测量,为可信计算提供基础;
所述总线仲裁管理单元用于实现所述TPCM模块与外部系统资源的数据传输功能。
2.如权利要求1所述的基于控制系统可信架构的TPCM模块,其特征在于:还包括加密引擎和密钥与随机数生成器,所述加密引擎提供多种加密算法,配合密钥实现对关键数据的加密保护;所述密钥与随机数产生器支持若干种密钥机制,并规定了若干种安全证书,用于建立身份认证机制,实现系统操作授权配置功能,限制非授权用户访问关键信息和代码。
3.如权利要求1-2任一项所述的基于控制系统可信架构的TPCM模块,其特征在于:还包括电源控制单元,所述电源控制单元用于管理所述TPCM模块的电源。
4.一种应用权利要求1-3任一项所述的基于控制系统可信架构的TPCM模块的可信检测技术,所述可信检测技术应用于可信设备及基于所述可信设备的可信操作系统,所述可信检测技术包括所述可信设备的信任链生成与传递以及所述可信操作系统中可信进程的基本信息的完整可信检测和可信进程加载的可执行文件的完整性与可信性检测;
其特征在于,所述可信设备的信任链生成和传递包括如下步骤:
1)所述可信设备上电后,首先由所述TPCM模块中的完整性检测单元在TPM处理单元的控制下完成对所述可信操作系统的系统引导程序进行完整性测量,并将测量结果与所述平台配置寄存器中的标准值进行比较,倘若所述系统引导程序的完整性未被破坏,则将控制权移交给系统引导程序;
2)所述系统引导程序对所述可信操作系统的可信操作系统内核进行完整性测量,并将测量结果与所述平台配置寄存器中的标准值进行比较,倘若所述可信操作系统内核的完整性未被破坏,则将控制权移交给可信操作系统内核;
3)所述可信操作系统内核对所述可信操作系统的软件协议栈进行完整性测量,并将测量结果与所述平台配置寄存器中的标准值进行比较,倘若所述软件协议栈的完整性未被破坏,则将控制权移交给所述软件协议栈;
4) 所述软件协议栈对所述可信操作系统的系统工具与应用程序进行完整性测量,并将测量结果与所述平台配置寄存器中的标准值进行比较,倘若所述系统工具与应用程序的完整性未被破坏,则将控制权移交给系统工具与应用程序;
5)若上述步骤中任意一步发现任何完整性异常情况发生,所述可信操作系统立即中止启动;所述 TPCM模块通过总线仲裁管理单元,接管所述可信设备的数据地址总线,防止所述可信操作系统受到进一步的破坏;
6)若所述TPCM模块也受到攻击,则所述TPCM模块通过电源控制单元直接控制所述可信设备的供电,切断所述可信操作系统的运行。
5.如权利要求4所述的可信检测技术,其特征在于,所述可信操作系统运行后,所述TPCM模块继续周期性地对底层硬件配置、配置数据库、程序代码等固化不变的数据进行完整性检测,从而保障系统的编程开发环境的可信增强。
6.如权利要求4或5所述的可信检测技术,其特征在于,所述完整性测量包括:由所述可信操作系统采用密码技术生成标识操作系统BIN文件合法性的进程标识码,所述TPCM模块通过该标识码动态检测进程完整性。
7.如权利要求4所述的可信检测技术,其特征在于,所述可信进程的基本信息的完整可信检测和可信进程加载的可执行文件的完整性与可信性检测包括如下流程:
1)所述可信操作系统搜集重要进程的基本信息,构造可信进程;
2)由所述TPCM模块中的完整性度量检测单元计算可信进程标识,形成初始的可信进程列表;
3)基于所述可信进程列表,截获所有违规操作所创建的非法进程;
4)管理所述可信进程列表,通过添加和删除列表中的可信进程,对特定监控功能模块实现可信增强;
5)所述可信操作系统运行时,当有进程需要创建并请求系统资源时,查询当前的可信进程列表;若该进程的可信进程标识存在于所述可信进程列表中,则系统允许该进程的创建过程;若该进程的可信进程标识不在可信进程列表中,则拒绝该进程的创建。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510068571.3A CN104778141B (zh) | 2015-02-10 | 2015-02-10 | 一种基于控制系统可信架构的tpcm模块及可信检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510068571.3A CN104778141B (zh) | 2015-02-10 | 2015-02-10 | 一种基于控制系统可信架构的tpcm模块及可信检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104778141A true CN104778141A (zh) | 2015-07-15 |
CN104778141B CN104778141B (zh) | 2017-12-26 |
Family
ID=53619615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510068571.3A Active CN104778141B (zh) | 2015-02-10 | 2015-02-10 | 一种基于控制系统可信架构的tpcm模块及可信检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104778141B (zh) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106778282A (zh) * | 2016-11-22 | 2017-05-31 | 国网江苏省电力公司南通供电公司 | 可信配电终端 |
CN106934303A (zh) * | 2015-12-29 | 2017-07-07 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于可信芯片的可信操作系统创建可信进程的系统及方法 |
CN109241744A (zh) * | 2018-08-28 | 2019-01-18 | 全球能源互联网研究院有限公司 | 一种可信计算模块及应用该模块的可信启动方法 |
CN109309690A (zh) * | 2018-12-28 | 2019-02-05 | 中国人民解放军国防科技大学 | 一种基于报文认证码的软件白名单控制方法 |
CN109840430A (zh) * | 2017-11-28 | 2019-06-04 | 中国科学院沈阳自动化研究所 | Plc的安全处理单元及其总线仲裁方法 |
CN109861970A (zh) * | 2018-12-18 | 2019-06-07 | 北京可信华泰信息技术有限公司 | 一种基于可信策略的系统 |
CN110046495A (zh) * | 2018-01-17 | 2019-07-23 | 慧与发展有限责任合伙企业 | 数据结构测量结果比较 |
CN110717198A (zh) * | 2018-07-13 | 2020-01-21 | 西门子股份公司 | 运行针对设备的通过软件来构建的处理单元的装置和方法 |
CN110941825A (zh) * | 2019-12-13 | 2020-03-31 | 支付宝(杭州)信息技术有限公司 | 一种应用监控方法及装置 |
CN111935175A (zh) * | 2020-09-14 | 2020-11-13 | 华芯生物科技(武汉)有限公司 | 一种检测设备的数据加密传输方法 |
CN112445537A (zh) * | 2020-12-11 | 2021-03-05 | 中国科学院信息工程研究所 | 操作系统可信启动方法、装置、移动终端和存储介质 |
CN113094109A (zh) * | 2021-03-30 | 2021-07-09 | 联想(北京)有限公司 | 电子设备及控制方法 |
US11281781B2 (en) | 2018-08-29 | 2022-03-22 | Alibaba Group Holding Limited | Key processing methods and apparatuses, storage media, and processors |
US11349651B2 (en) | 2018-08-02 | 2022-05-31 | Alibaba Group Holding Limited | Measurement processing of high-speed cryptographic operation |
US11347857B2 (en) | 2018-07-02 | 2022-05-31 | Alibaba Group Holding Limited | Key and certificate distribution method, identity information processing method, device, and medium |
US11379586B2 (en) | 2018-08-02 | 2022-07-05 | Alibaba Group Holding Limited | Measurement methods, devices and systems based on trusted high-speed encryption card |
CN117784743A (zh) * | 2024-02-28 | 2024-03-29 | 西安热工研究院有限公司 | 一种可信dcs控制系统及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1822013A (zh) * | 2006-03-14 | 2006-08-23 | 上海一维科技有限公司 | 基于可信平台模块的指纹生物识别引擎系统及其识别方法 |
CN1940871A (zh) * | 2005-09-30 | 2007-04-04 | 联想(北京)有限公司 | 一种快速启动tcpa/tcg安全计算机的系统和方法 |
CN2914193Y (zh) * | 2006-05-10 | 2007-06-20 | 上海一维科技有限公司 | 一种tpm指纹生物识别装置 |
CN101221509A (zh) * | 2008-01-24 | 2008-07-16 | 武汉大学 | 可信嵌入式平台总线仲裁启动方法 |
CN101295340A (zh) * | 2008-06-20 | 2008-10-29 | 北京工业大学 | 一种可信平台模块及其主动度量方法 |
CN101504704A (zh) * | 2009-03-17 | 2009-08-12 | 武汉大学 | 由星型信任链支持的嵌入式平台应用程序完整性验证方法 |
US20130173931A1 (en) * | 2011-12-30 | 2013-07-04 | Yonatan Tzafrir | Host Device and Method for Partitioning Attributes in a Storage Device |
-
2015
- 2015-02-10 CN CN201510068571.3A patent/CN104778141B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1940871A (zh) * | 2005-09-30 | 2007-04-04 | 联想(北京)有限公司 | 一种快速启动tcpa/tcg安全计算机的系统和方法 |
CN1822013A (zh) * | 2006-03-14 | 2006-08-23 | 上海一维科技有限公司 | 基于可信平台模块的指纹生物识别引擎系统及其识别方法 |
CN2914193Y (zh) * | 2006-05-10 | 2007-06-20 | 上海一维科技有限公司 | 一种tpm指纹生物识别装置 |
CN101221509A (zh) * | 2008-01-24 | 2008-07-16 | 武汉大学 | 可信嵌入式平台总线仲裁启动方法 |
CN101295340A (zh) * | 2008-06-20 | 2008-10-29 | 北京工业大学 | 一种可信平台模块及其主动度量方法 |
CN101504704A (zh) * | 2009-03-17 | 2009-08-12 | 武汉大学 | 由星型信任链支持的嵌入式平台应用程序完整性验证方法 |
US20130173931A1 (en) * | 2011-12-30 | 2013-07-04 | Yonatan Tzafrir | Host Device and Method for Partitioning Attributes in a Storage Device |
Non-Patent Citations (1)
Title |
---|
梁邦乾: "基于ARM的TPCM的设计", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106934303A (zh) * | 2015-12-29 | 2017-07-07 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于可信芯片的可信操作系统创建可信进程的系统及方法 |
CN106778282A (zh) * | 2016-11-22 | 2017-05-31 | 国网江苏省电力公司南通供电公司 | 可信配电终端 |
US11132468B2 (en) | 2017-11-28 | 2021-09-28 | Shenyang Institute Of Automation, Chinese Academy Of Sciences | Security processing unit of PLC and bus arbitration method thereof |
CN109840430A (zh) * | 2017-11-28 | 2019-06-04 | 中国科学院沈阳自动化研究所 | Plc的安全处理单元及其总线仲裁方法 |
WO2019104988A1 (zh) * | 2017-11-28 | 2019-06-06 | 中国科学院沈阳自动化研究所 | Plc的安全处理单元及其总线仲裁方法 |
CN110046495A (zh) * | 2018-01-17 | 2019-07-23 | 慧与发展有限责任合伙企业 | 数据结构测量结果比较 |
US11636209B2 (en) | 2018-01-17 | 2023-04-25 | Hewlett Packard Enterprise Development Lp | Data structure measurement comparison |
US11347857B2 (en) | 2018-07-02 | 2022-05-31 | Alibaba Group Holding Limited | Key and certificate distribution method, identity information processing method, device, and medium |
CN110717198B (zh) * | 2018-07-13 | 2023-12-19 | 西门子股份公司 | 运行针对设备的通过软件来构建的处理单元的装置和方法 |
CN110717198A (zh) * | 2018-07-13 | 2020-01-21 | 西门子股份公司 | 运行针对设备的通过软件来构建的处理单元的装置和方法 |
US11379586B2 (en) | 2018-08-02 | 2022-07-05 | Alibaba Group Holding Limited | Measurement methods, devices and systems based on trusted high-speed encryption card |
US11349651B2 (en) | 2018-08-02 | 2022-05-31 | Alibaba Group Holding Limited | Measurement processing of high-speed cryptographic operation |
CN109241744A (zh) * | 2018-08-28 | 2019-01-18 | 全球能源互联网研究院有限公司 | 一种可信计算模块及应用该模块的可信启动方法 |
US11281781B2 (en) | 2018-08-29 | 2022-03-22 | Alibaba Group Holding Limited | Key processing methods and apparatuses, storage media, and processors |
CN109861970A (zh) * | 2018-12-18 | 2019-06-07 | 北京可信华泰信息技术有限公司 | 一种基于可信策略的系统 |
CN109861970B (zh) * | 2018-12-18 | 2022-04-22 | 北京可信华泰信息技术有限公司 | 一种基于可信策略的系统 |
CN109309690B (zh) * | 2018-12-28 | 2019-04-02 | 中国人民解放军国防科技大学 | 一种基于报文认证码的软件白名单控制方法 |
CN109309690A (zh) * | 2018-12-28 | 2019-02-05 | 中国人民解放军国防科技大学 | 一种基于报文认证码的软件白名单控制方法 |
CN110941825B (zh) * | 2019-12-13 | 2022-05-27 | 支付宝(杭州)信息技术有限公司 | 一种应用监控方法及装置 |
CN110941825A (zh) * | 2019-12-13 | 2020-03-31 | 支付宝(杭州)信息技术有限公司 | 一种应用监控方法及装置 |
CN111935175B (zh) * | 2020-09-14 | 2020-12-29 | 华芯生物科技(武汉)有限公司 | 一种检测设备的数据加密传输方法 |
CN111935175A (zh) * | 2020-09-14 | 2020-11-13 | 华芯生物科技(武汉)有限公司 | 一种检测设备的数据加密传输方法 |
CN112445537B (zh) * | 2020-12-11 | 2022-04-15 | 中国科学院信息工程研究所 | 操作系统可信启动方法、装置、移动终端和存储介质 |
CN112445537A (zh) * | 2020-12-11 | 2021-03-05 | 中国科学院信息工程研究所 | 操作系统可信启动方法、装置、移动终端和存储介质 |
CN113094109B (zh) * | 2021-03-30 | 2023-02-21 | 联想(北京)有限公司 | 电子设备及控制方法 |
CN113094109A (zh) * | 2021-03-30 | 2021-07-09 | 联想(北京)有限公司 | 电子设备及控制方法 |
CN117784743A (zh) * | 2024-02-28 | 2024-03-29 | 西安热工研究院有限公司 | 一种可信dcs控制系统及方法 |
CN117784743B (zh) * | 2024-02-28 | 2024-05-17 | 西安热工研究院有限公司 | 一种可信dcs控制系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104778141B (zh) | 2017-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104778141A (zh) | 一种基于控制系统可信架构的tpcm模块及可信检测技术 | |
Greenberg et al. | Mobile agents and security | |
CN106687980B (zh) | 管理程序和虚拟机保护 | |
US20180359264A1 (en) | Systems and methods for implementing intrusion prevention | |
CN110325995A (zh) | 安全的工业控制平台 | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
CN103500202B (zh) | 一种轻量级数据库的安全保护方法及系统 | |
CN101098224B (zh) | 对数据文件动态加解密的方法 | |
CN102915411A (zh) | 嵌入式系统软硬件反复制加密锁 | |
CN105740725A (zh) | 一种文件保护方法与系统 | |
CN104573549A (zh) | 一种可信的数据库机密性保护方法及系统 | |
CN109936555A (zh) | 一种基于云平台的数据存储方法、装置及系统 | |
CN103970540B (zh) | 关键函数安全调用方法及装置 | |
Krotofil et al. | Securing industrial control systems | |
CN105933117A (zh) | 一种基于tpm秘钥安全存储的数据加解密装置和方法 | |
Madasu | A Research to Study Concerns Regarding the Security of Cloud Computing | |
Fischer et al. | IT security for functional resilience in energy systems: effect-centric IT security | |
CN101159733B (zh) | 电子突发事件管理系统 | |
Al-Wosabi et al. | Framework for software tampering detection in embedded systems | |
KR102055888B1 (ko) | 정보 보호를 위한 파일 암복호화 방법 | |
CN114692097A (zh) | 一种离线软件使用授权方法 | |
Kang et al. | A study on the needs for enhancement of personal information protection in cloud computing security certification system | |
US20210111870A1 (en) | Authorizing and validating removable storage for use with critical infrastrcture computing systems | |
CN111555857A (zh) | 一种边缘网络和网络传输方法 | |
Georgiou et al. | A security policy for cloud providers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |