CN111433774A - 用于系统的完整性确认的方法和确认装置 - Google Patents
用于系统的完整性确认的方法和确认装置 Download PDFInfo
- Publication number
- CN111433774A CN111433774A CN201880079158.9A CN201880079158A CN111433774A CN 111433774 A CN111433774 A CN 111433774A CN 201880079158 A CN201880079158 A CN 201880079158A CN 111433774 A CN111433774 A CN 111433774A
- Authority
- CN
- China
- Prior art keywords
- integrity
- information
- integrity information
- validation
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000010200 validation analysis Methods 0.000 title claims abstract description 122
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000012795 verification Methods 0.000 claims abstract description 11
- 238000001514 detection method Methods 0.000 claims abstract description 10
- 238000004590 computer program Methods 0.000 claims abstract description 3
- 238000005259 measurement Methods 0.000 claims description 72
- 238000012790 confirmation Methods 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种用于通过确认装置(2)来对第一系统(1)的至少一个系统状态进行计算机辅助检查和确认的方法。确认装置(2)在对第一系统(1)所提供的第一完整性信息进行检查之后签发第二、经概括的完整性信息并且对该第二、经概括的完整性信息进行密码确认。按照本发明,第二完整性信息包括第一完整性信息的至少一部分并且可以被传送给第二系统(3),以便向该第二系统确认第一系统(1)的完整性。本发明还涉及一种确认装置(2)、一种第一系统(1)、一种第二系统(3)和一种计算机程序产品,以便执行该方法的步骤。
Description
技术领域
本发明涉及一种用于通过确认装置来对第一系统的至少一个系统状态进行计算机辅助检查和密码确认的方法。
背景技术
公知的是:第一系统、尤其是计算机系统确定完整性信息并且相对于第二计算机系统受密码保护地对该完整性信息进行确认。这也被称作证明或完整性证明。借此,第二计算机系统可以识别出第一计算机系统是否处在值得信任的状态下,也就是说例如是否已经加载了值得信任的软件或者病毒扫描器(Virus-Scanner)是否激活。对于完整性证明来说公知可信平台模块,也称作Trusted Platform Modules、简称TPM,所述可信平台模块尤其是被Linux完整性评估架构(Linux Integrity Measurement Architecture)、简称IMA使用。
系统的完整性可以以完整性值的形式来检测,该完整性值由平台配置寄存器、也称作Platform Configuration Register来签发。在这种情况下,完整性值通常通过密码哈希函数、诸如安全哈希算法(Secure-Hash-Algorithmus)SHA-1或SHA-256经由系统状态的至少一个测量值来形成。为了也在内容上对系统的完整性值进行检查,需要知道测量值是如何产生或测量是如何被执行的。该附加信息、例如文件名或软件同样可以被提供。例如,这在Linux完整性评估架构下被付诸实施。在Linux完整性评估架构下,除了完整性值之外还提供整个测量信息,以便也可以在内容上对完整性值进行检查。为此,所有测量值和所属的测量信息都在列表、例如所谓的IMA文件中被检测。对关于系统的详细信息的该提供尤其可能在工业数据交换中不符合希望。
从US2005/132031公知一种用于提供对正在运行的系统的证明和/或完整性检查的方法,其中该系统可以通过远程访问被检查。
完整性的相互证明尤其是针对用于工业数据交换的工业数据网关或者也称作工业数据空间(Industrial Data Space)、简称IDS所提出的。在通过数据网关来交换部分机密的数据时,值得期望的是:网关可以在数据交换之前对另一网关的可信性进行检查。该应用可以被理解为对等场景(Peer-to-Peer-Szenario),其中两个同类的数据网关相互确认完整性。而证明的公知的应用基于客户端-服务器(Client-Server)关系,也就是说客户端相对于被视为值得信任的服务器来确认该客户端的完整性。其它数据交换方法也是可设想的。
发明内容
因而,任务是找到一种在不泄露机密信息的情况下对系统的完整性进行检查和密码确认的途径。
该任务通过在独立权利要求中描述的特征来解决。在从属权利要求中呈现了本发明的有利的扩展方案。
按照第一方面,本发明涉及一种用于通过确认装置来对第一系统的至少一个系统状态进行计算机辅助检查和密码确认的方法,该方法具有如下方法步骤:
- 检测第一系统的第一完整性信息,该第一完整性信息包括完整性值、至少一个测量值和至少一个测量信息,其中
- 在对该至少一个系统状态的至少一次测量的情况下检测该至少一个测量值和该至少一个测量信息,
- 该完整性值根据该至少一个测量值来形成,
- 该完整性值通过该第一系统的第一信任模块被密码确认;
- 将该第一完整性信息传输给该确认装置;
- 在该确认装置中相对于第一检查规程来检查该第一完整性信息;
- 提供第二完整性信息,其中该第二完整性信息包括该第一完整性信息的至少一部分以及对该第一完整性信息的概括和/或总结;而且
- 在该确认装置中通过第二信任模块来对该第二完整性信息进行密码确认。
该方法是有利的,因为尤其是提供第二完整性信息,该第二完整性信息包括第一完整性信息的至少一部分。因此,优选地提供第一完整性信息的仅仅一部分。
该实现方案是可能的,因为在确认装置中执行对第一完整性信息的分析、也就是说检查。优选地检查完整性值的密码有效性,而且依据测量值和测量信息来检查第一系统的配置。接着,在确认装置中提供第二完整性信息,该第二完整性信息包括第一完整性信息的部分。因此,对第一系统的所描述的完整性确认分多个阶段来进行。这尤其是当在第一完整性信息中包含例如不应相对于第三方被公开的敏感信息时是值得期望的。
优选地,在该方法中,确认装置可以相对于第一检查规程来检查第一系统的第一完整性信息并且接着签发第二完整性信息。第一检查规程例如可以是第一系统的预先给定的、所预期的配置。第一完整性信息包括:完整性值,该完整性值根据至少一个测量值来形成并且紧接着被确认;和至少该测量值;和所属的测量信息。例如,至少一个测量值和所属的测量信息可以存储在列表、例如所谓的IMA测量列表(IMA Measurement List)中。
系统尤其可以是计算机系统、软件系统或虚拟机。系统尤其可以包括至少一个处理器、至少一个存储单元或者至少一个信号处理器。结合本发明,“计算机辅助”例如可以被理解为对该方法的实现,其中尤其是处理器实施该方法的至少一个方法步骤。
系统的系统状态尤其说明了该系统的软件和/或硬件的特定的、例如在一个时间点所存在的状态。这例如可能是所安装的软件存在或者操作系统正在运行。
对状态的测量例如可以通过软件来实现,该软件返回测量值。关于测量值的测量信息例如包括关于执行测量的软件的信息。执行测量的软件也被称作可信测量根(Root ofTrust for Measurement)。
对系统的完整性检查例如得出:系统是否处在值得信任的状态下、例如是否已经加载了某个所需的病毒扫描器。该完整性可以以完整性值来描述,该完整性值可以相对于检查规程被检查。例如,检查规程可包括与完整性值进行比较的预先确定的值。完整性值根据至少一个测量值来形成。完整性值尤其通过被应用于至少一个测量值的哈希函数来形成。优选地,完整性值通过大量或多个测量值递归地来形成。
系统的配置例如包括关于状态或所加载的软件的附加信息。为了检查系统的配置,尤其是需要测量信息。完整性值尤其并不足以确定系统的配置的细节。
在第一系统中对完整性值的确认例如可以通过信任模块、例如可信平台模块的密码校验和来实现。在确认装置中,例如有关所分配的证书的数学正确性、有效性和适用性来检查经确认的完整性值的密码签名并且借此尤其是使第一系统的完整性生效。依据第一完整性信息的测量值和测量信息,第一系统也可以在内容上、例如在是否加载特定的软件方面被确认装置检查。可以检查是否只加载了值得信任的软件、即所谓的白名单化(Whitelisting),该值得信任的软件按照白名单(也称作Whitelist)的预先给定的配置信息被视为容许。白名单或也包括肯定(Positiv)列表例如包括值得信任的软件。这种白名单配置信息尤其可以包括所容许的软件模块的文件名和密码哈希值。因此,通过确认装置来对第一系统的配置进行分析或内容检查。在检查之后,确认装置提供第二完整性信息,该第二完整性信息例如通过数字签名来确认。第二完整性信息优选地包括关于第一系统的完整性的不敏感的、容许的或者所需的信息,而且尤其可以能被分配给第一系统。这尤其是有利的,因为简单的网关常常并不能切合实际地分析详细的第一完整性信息。
第二完整性信息例如仅仅是第一完整性信息的通用或抽象版本或者是对第一完整性信息的概括。这是有利的,因为例如减少了用于该检查的计算时间。这样,例如在第一完整性信息中可包含关于第一系统的配置的详细信息,该详细信息由确认装置以被减少的形式作为第二完整性信息来输出。尤其可以在对第一完整性信息进行内容分析之后将概括考虑进去。这尤其是在工业组件或网关的情况下是有利的,所述工业组件或网关仅仅很少被重新启动(Re-Boot),例如在正常情况下在固定的维护窗口期最多每年一次。在这种组件的情况下,第一完整性信息在组件的运行时间期间总是继续增加。
在该方法的一个有利的实施方式中,经确认的第二完整性信息被提供给第一系统并且在第一系统中相对于第二检查规程被检查。
第二、优选地被总结的完整性信息包括所需的证明信息,这些证明信息可以被提供给第一系统。借此,第一系统例如可以相对于第二检查规程、例如签名的数学有效性来检查自己的完整性。因此,尤其是并不需要像在第一完整性信息的情况下那样检查多个单独的测量。如果存在有效的完整性确认,则第一系统例如可以开启用于数据传输的接口。
在该方法的一个有利的实施方式中,经确认的第二完整性信息被提供给第二系统并且在第二系统中相对于第三检查规程被检查。
第二完整性信息例如可以被提供给第二系统、例如在工业数据交换的情况下的对等(Peer)节点。确认装置承担对第一系统的完整性检查和确认。优选地,该检查的结果作为第二完整性信息被传送给第二系统。第二完整性信息可以以抽象形式向第二系统确认:第一系统处在值得信任的系统状态下。如果该检查相对于第三检查规程得出:例如第一系统并没有所需要的系统配置,则第二系统例如可以将用于与第一系统通信的接口停用。
在该方法的一个有利的实施方式中,确认装置依据第一完整性信息来识别第一系统的弱点并且将关于该弱点的信息传送给第一系统。
优选地,在确认装置中,在对第一完整性信息进行检查时可以识别第一系统的弱点、诸如过时的软件版本。例如,确认装置可以在相对于第一检查规程的内容检查时查明:第一系统是否处在值得信任的状态下、也就是说例如是否具有弱点。尤其是,在确认装置中可以签发如下第二完整性信息,该第二完整性信息宣布对第一系统的完整性确认无效。如果例如不存在确认装置的有效的完整性确认,则第一系统可以引入应对措施,诸如禁用一个或多个网络接口或者将所安装的应用程序结束或卸载。
在该方法的一个有利的实施方式中,第一完整性信息在确认装置中根据第二完整性信息被提供给的第二系统来予以检查,而且第二完整性信息根据第二系统来被输出。
优选地,第一完整性信息被概括并且作为第二完整性信息被提供,使得该第二完整性信息满足该第二完整性信息应被提供给的第二系统的要求。换言之,向第二系统仅仅通知关于如下第一系统的信息,该第二系统例如对于该第一系统来说有授权。首先,在确认装置中根据第二系统、例如第二系统的系统状态来检查第一完整性信息。例如,第二系统可处在维护状态下。因此,确认装置尤其是创建如下第二完整性信息,该第二完整性信息例如取决于第二系统的类型、系统状态或授权。优选地,对于确认装置来说存在关于第二系统的信息,使得第一系统的完整性检查和完整性确认可以根据第二系统来创建。
在该方法的一个有利的实施方式中,在确认装置中,第二完整性信息与随机数值(Nonce)共同通过第二信任模块来予以确认。
随机数值、例如随机值尤其可以加入对第二完整性信息的密码确认。该随机数值例如可以由确认装置或者由第二完整性信息被传送给的第二系统来提供。这是有利的,因为第二完整性信息因此尤其是包含关于参与通信的系统的信息。借此,例如可以进行明确的分配;换言之,第二完整性信息通过该随机数值被分配给第二系统。
在该方法的一个有利的实施方式中,完整性值通过对第一系统的系统状态的测量并且通过至少一个随机数值来形成。
第一系统的完整性值例如根据各一个系统状态的各个测量值来形成。例如借助于哈希函数来计算完整性值。根据这些测量来对完整性值进行更新,其中这些测量依次被处理。第一系统的信任模块对完整性值进行密码确认。优选地,完整性值通过这些测量以及至少一个随机数值、例如随机值来形成。这具有如下优点:从完整性值并不能推断出第一系统的配置。此外,该随机数值例如可以与测量值和测量信息共同被提供。
在该方法的一个有利的实施方式中,第二完整性信息包括关于第一系统的安全状态的信息。
确认装置尤其可以这样来提供第二完整性信息:在该第二完整性信息中,除了第一完整性信息的完整性确认之外,也将关于第一系统的安全状态的信息考虑进去。换言之,由确认装置来检查第一系统的完整性,而且通过对第一完整性信息的内容分析来确定安全状态并且提供关于此的信息。关于安全状态的信息例如可以包括过时的软件版本、安全更新的安装状态等等。因此,除了完整性确认之外,还可以签发关于第一系统在检查时所处的安全级别的声明。
在该方法的一个有利的实施方式中,在确认装置中宣布第一系统的完整性和/或配置有效之后,在第一系统与第二系统之间进行数据交换。
第一系统相对于第二系统来确认该第一系统的完整性,其中确认装置承担完整性检查和确认。如果第一系统的完整性生效,则可以在该第一系统中开启接口,以便使与第二系统的数据交换初始化。这是有利的,以便例如在可信性经确认之后才能够实现受保护的数据传输。例如,根据所签发的第二完整性确认,可以容许对某个类别的数据的数据交换。这样,例如可以根据该确认来容许或阻止对被表征为“机密”的数据的交换,或者仅仅容许或阻止对被表征为“内部”的数据的交换。
按照另一方面,本发明涉及一种用于对第一系统的至少一个系统状态进行计算机辅助检查和密码确认的确认装置,该确认装置包括:
- 接收模块,该接收模块被构造为接收该第一系统的第一完整性信息;
- 存储模块,该存储模块被构造为存储该第一完整性信息;
- 第一检查模块,该第一检查模块被构造为相对于第一检查规程来对该第一完整性信息进行检查;
- 提供模块,该提供模块被构造为提供第二完整性信息,其中该第二完整性信息包括该第一完整性信息的至少一部分以及对该第一完整性信息的概括和/或总结;和
- 第二信任模块,该第二信任模块被构造为对该第二完整性信息进行密码确认。
确认装置例如可以提供用于相对于第二系统对第一系统的完整性进行证明的服务。确认装置例如可以实现为基于云的服务。例如可以是中央装置、例如服务器,该中央装置允许对另一系统的完整性检查和确认。确认装置对第一完整性信息进行检查并且创建和确认第二完整性信息,该第二完整性信息可以被提供给第二系统。因而,利用确认装置,尤其实现了分多个阶段的完整性确认。优选地,确认装置可以被接在两个彼此进行通信的系统之间,使得这两个彼此进行通信的系统可以相互确认完整性,其中关于相应另一系统的仅仅容许的或仅仅所需的信息被传送。按照本发明,在确认装置中进行确认和检查,该确认装置提供第二完整性信息、诸如对第一完整性信息的概括。尤其是将第二完整性信息、即第一系统的第一完整性信息的至少一部分提供给另一系统。
按照另一方面,本发明涉及一种第一系统,该第一系统包括:
- 完整性检测模块,该完整性检测模块被构造为检测该第一系统的第一完整性信息,该第一完整性信息包括完整性值、至少一个测量值和至少一个测量信息,其中
- 测量单元在对至少一个系统状态的至少一次测量的情况下检测至少一个测量值和至少一个测量信息,
而且
- 完整性单元根据该至少一个测量值来形成完整性值;
- 第一信任模块,该第一信任模块被构造为对该第一完整性信息进行确认;
- 传输模块,该传输模块被构造为将该第一完整性信息传输给确认装置;
和
- 第二检查模块,该第二检查模块被构造为相对于第二检查规程来对第二完整性信息进行检查,其中该第二完整性信息包括该第一完整性信息的至少一部分以及对该第一完整性信息的概括和/或总结。
第一系统例如可以是工业网络的网关。第一系统借助于完整性检测模块来检测该第一系统的完整性。完整性检测模块例如可以包括测量单元和完整性单元。传输模块将第一完整性信息提供给确认装置。确认装置例如可以利用第二完整性信息来向第一系统确认完整性,诸如证明病毒扫描器的活动性和及时性。为了可以检查经概括的第二完整性信息,第一系统尤其包括第二检查模块,该第二检查模块可以对第二完整性信息进行检查。第二检查模块尤其被配置为:相对于第二检查规程来检查对第一完整性信息的概括。
在一个有利的实施方式中,第一系统包括按照本发明的确认装置。
确认装置可以集成在第一系统、例如网关中。也可能的是:确认装置与第一系统连接为使得该确认装置充当第一系统的安全模块。换言之,确认装置根据本发明的方法来承担对第一系统的完整性确认并且因此例如可以实现为第一系统的硬件安全模块。这尤其是有利的,因为可以在系统中高效地实现相对于第二系统的完整性确认和检查、也就是说尤其是对测量信息的分析。可设想的是:第二完整性信息优选地也被提供给第二系统用于检查。
按照另一方面,本发明涉及一种第二系统,该第二系统通过通信连接来与第一系统连接,该第二系统包括第三检查模块,该第三检查模块被构造为相对于第三检查规程来对所提供的第二完整性信息进行检查。
第二系统例如可以是在数据网络中的网关,数据交换应在该网关与第一系统之间进行。为此,尤其是首先在确认装置中执行对第一系统的完整性检查并且将该信息提供给第二系统。第二系统例如也可包括所描述的第一系统的模块,使得尤其可以通过确认装置来实现相互的完整性检查。
本发明的另一方面涉及一种计算机程序产品,该计算机程序产品能直接加载到可编程计算机或处理器中,该计算机程序产品包括程序代码部分,所述程序代码部分适合于执行该方法的步骤。
附图说明
按照本发明的方法、该确认装置、该第一系统和该第二系统的实施例在附图中示例性地示出并且依据随后的描述详细地予以阐述。其中:
图1示出了按照本发明的用于通过确认装置来对第一系统的至少一个系统状态进行计算机辅助检查和确认的方法的流程图;
图2示出了通信网络的示例性图示,该通信网络具有用于执行按照本发明的方法的按照本发明的确认装置、第一系统和第二系统的实施例;
图3示出了按照本发明的用于通过确认装置来对第一系统的至少一个系统状态进行计算机辅助检查和确认的方法的示例性图示;
图4示出了按照本发明的确认装置的实施例的示意图;
图5示出了第一系统的实施例的示意图;而
图6示出了第二完整性信息的实施例的示意图。
彼此相对应的部分在所有附图中都配备有相同的附图标记。
具体实施方式
图1示出了按照本发明的用于通过确认装置2来对第一系统1的至少一个系统状态进行计算机辅助检查和确认、尤其是相对于第二系统3来对第一系统1的至少一个系统状态进行计算机辅助检查和确认的方法的流程图。确认装置2、第一系统1和第二系统3在图2中示例性地示出。
在第一步骤S1中,在第一系统1中确定第一系统1的第一完整性信息。第一完整性信息包括完整性值、至少一个测量值和所属的测量信息。至少一个测量值和所属的测量信息例如可以存在于列表中。执行对系统状态的至少一次测量并且在此检测测量值和测量信息,参见步骤S1a。完整性值通过至少一个测量值来形成,参见步骤S1b。完整性值例如通过各个测量值借助于哈希函数来形成。优选地,当存在新的测量时对完整性值进行更新,也就是说测量依次被处理。测量值和测量信息例如在列表中作为第一完整性信息的部分被传送。
完整性值尤其根据至少一个测量值来形成。完整性值例如也可以通过测量以及至少一个随机数值(Nonce)、例如随机数来形成。因此,第一完整性信息也可包括该随机数值。该随机数值可以由第一系统1或者由确认装置2来提供。因此,从完整性值并不能推断出系统的所分配的配置。完整性值被第一系统1的信任模块12确认、例如数字签名,参见步骤S1c。
在下一步骤S2中,将第一完整性信息传输给确认装置2。确认装置2例如可以是基于云的系统或中央系统,该基于云的系统或中央系统例如相对于通信伙伴来执行对第一系统1的完整性检查和确认。
在下一步骤S3中,在确认装置2中相对于第一检查规程来检查第一完整性信息。该检查可包括对完整性值的检查和对完整性信息的内容检查或分析。在完整性值的情况下,例如检查该确认、也就是数字签名。依据测量值和测量信息来进行内容检查、即对完整性值所基于的测量如何产生的检查。优选地,第一系统1签发第一完整性信息,该第一完整性信息包含关于系统配置和系统状态的详细信息。因此,确认装置2可以执行对至少一个系统状态的详细分析和/或对第一系统1的配置。
在下一步骤S4中,由确认装置2来提供第二完整性信息,该第二完整性信息包括第一完整性信息的至少一部分。在该检查之后,确认装置2签发第二完整性信息。第二完整性信息可以是对第一完整性信息的概括或者第一完整性信息的抽象版本。例如,在第二完整性信息中可以仅包含所容许的信息。
所容许的信息例如可以是第二系统3对其来说有授权的信息。所容许的信息也可以是相对于检查规程被检查并且被宣布为有效的信息。尤其是,所容许的信息可以被预先给定,例如可以根据第二系统3的系统状态来容许信息。例如,系统可以处在维护状态下并且因此只具有获得受限制的信息的授权。尤其是当确认装置2针对仅具有受限制的权限的第二系统3签发第二完整性信息时,借助于第二完整性信息可以做出关于第一系统的完整性的声明,而第一系统的机密信息并没有被公开。
在步骤S5中,通过确认装置2的第二信任模块24来证明第二完整性信息。借此,存在第一系统1的完整性信息,该完整性信息尤其是仅仅包含所容许的或所需的信息。例如,在该完整性信息中可以确认:存在已知的发行版本的操作系统或者所安装的软件是最新的,其中关于所安装的软件的详细信息没有被提及。
在一个有利的步骤S6a中,可以将第二完整性信息提供给第一系统1。这能够实现:第一系统1可以检查自己的完整性。因此,第一系统1相对于第二检查规程对第二、例如经抽象的完整性信息进行检查。这一点例如当第一系统1仅仅应该执行对系统状态的快速且受限制的检查时可以是有利的。该检查得出:第一系统1的完整性是经确认的还是无效的。如果该检查得出在第一系统1中存在弱点,则确认装置2可以向第一系统1传送关于此的信息。例如,在这样一种情况下,第二完整性信息可包含否定的完整性确认。如果第一系统1例如只有当其处在值得信任的状态下时才应该激活网络接口,则该方法步骤是有利的。
在一个替选的、有利的步骤S6b中,可以将第二完整性信息提供给第二系统3。优选地,确认装置2创建第二完整性信息,该第二完整性信息向第二系统3确认第一系统1的完整性。在第二系统3中,可以像在图2中示例性示出的那样在第三检查模块31中相对于第三检查规程来对第二完整性信息进行检查。该检查步骤尤其是当两个系统1和3在数据交换之前必须相互确认它们的完整性时是有利的。在此,确认装置2可以集中地承担对完整性的检查和确认并且签发第二、经抽象的完整性信息。第二完整性信息尤其可以根据这些系统之一、例如该系统的状态、安全状态或权限来被签发。
在图2中,示意性地示出了通信网络4,该通信网络具有第一系统1、确认装置2和第二系统3,它们被构造为执行按照本发明的方法。这两个系统1、3和确认装置彼此通过通信连接C来与网络NW连接并且因此可以彼此进行通信。这例如可以是工业数据网络。示出了按照该方法相对于第二系统3对第一系统1的完整性确认,其中确认装置2执行对完整性的检查和确认。第二系统3例如是网关,该网关与网络的现场设备F连接。应该与第一系统1交换现场设备F的数据。为此,首先需要第一系统1的完整性证明。确认装置2例如提供中央完整性证明服务。
首先,第一系统1提供第一完整性信息,该第一完整性信息通过在第一系统1中的信任模块11被确认。第一完整性信息被传输给确认装置2,例如通过网络NW被传输给确认装置2,参见步骤S2。
确认装置2的接收模块20从第一系统1接收第一完整性信息。第一完整性信息可以被存储或仅仅被暂存在存储模块21中,使得存在用于检查和分析第一系统1的配置的信息。在确认装置2的第一检查模块22中,执行相对于第一检查规程对第一完整性信息的检查。根据该检查的结果,在提供模块23中提供第二完整性信息,该第二完整性信息例如包含对第一完整性信息的重要信息的概括。通过第二信任模块24来对第二完整性信息进行密码确认。
第二完整性信息被提供给第二系统3,即步骤S6b。第二系统3例如可以是授权受限制的设备。换言之,仅仅第一系统1的所容许的信息被提供给第二系统3。确认装置2将第二完整性信息签发为使得该第二完整性信息仅仅包含所容许的信息。换言之,确认装置2根据第二系统3来对第一完整性进行检查并且根据第二系统3来签发第二完整性信息。例如,这可以取决于第二系统3的系统状态。例如,在两个系统1、3之间进行数据交换之前,第二系统3可以只请求关于第一系统1的系统状态的概括信息。
此外,第二完整性信息可以与随机数值(Nonce)共同被确认。该随机数值可以由第一系统1、由确认装置2或由第二系统3来提供。如果例如在第二、经确认的完整性信息中包含第二系统3的随机数值,则第二完整性信息可以直接被分配给第二系统3。
第二系统3可以在第三检查模块31中相对于第三检查规程来对第二完整性信息进行检查。因此,确认装置2将对第一系统1的第二完整性确认交给第二系统3。如果该第二完整性确认在第二系统3中生效,则可以进行与第一系统1的数据交换D。例如,在肯定的完整性确认的情况下,第二系统3可以激活用于与第一系统1的数据交换的接口。第二系统3尤其也可包含其它模块。第二系统3例如可包含与第一系统相同的模块,使得第二系统3可以相对于另一系统来确认该第二系统的完整性。因此,确认装置2可以执行对至少两个系统1、3的相互间的完整性证明。
在图3中,示出了该方法的示例,其中第一系统1获得确认装置2的第二完整性信息,以便在执行与第二系统3的数据交换D之前检查自己的完整性。第一系统1在完整性检测模块10中检测第一完整性信息,通过信任模块11来对该第一完整性信息进行确认并且通过传输模块12将该第一完整性信息传送给确认装置2。第一系统1的模块可以有利地全部彼此连接。确认装置2在检查成功之后确定第二完整性信息并且对该第二完整性信息进行密码确认。例如,在第二完整性信息中可包含关于第一系统1的系统状态的信息、例如特定的操作系统是否正在运行。在步骤S6a中,该第二完整性信息又被提供给第一系统1。第一系统1可以在第二检查模块13中对第二完整性信息进行检查。为此,第一系统可以对第二完整性信息进行分析并且在有肯定的完整性确认时准许与第二系统3的数据交换,也就是说例如可以在第一系统1中激活用于数据传输D的接口。
在图4中示意性地示出了按照本发明的确认装置2的示例。确认装置2包括接收模块20、存储模块21、第一检查模块22、提供模块23和第二信任模块24。确认装置2的这些模块可以有利地全部彼此连接。确认装置2还可包括处理器、存储器和操作系统(未示出),以便执行用于对系统的完整性进行计算机辅助检查和确认的方法的步骤。确认装置2可以通过通信连接C来与网络NW连接或者可以集成在第一系统1中地来构造。确认装置2尤其可包括接口或发送模块(未示出),以便将第二完整性信息传送给系统。
图5示出了第一系统1的实施例,该第一系统包括确认装置2。第一系统1例如可包括用于完整性证明的集成的确认装置2。例如,确认装置2是在第一系统1中或与第一系统1连接的硬件安全模块或者是加密控制器。确认装置2可以独立于第一系统1,也就是说例如可以不连接到第一系统的内部数据网络上,以便例如能不受损害。第一系统1包含完整性检测模块10、信任模块11、传输模块12、检查模块13、处理器14、存储器15而且可以通过通信连接C来与网络NW连接。完整性检测模块尤其可以包括测量单元110和完整性单元120。测量单元110和完整性单元120也可以独立于完整性检测模块10地来构造。测量单元110测量第一系统1的状态并且提供这些测量作为测量值和所属的测量信息。这些测量例如可以由操作系统或者特殊软件来控制。完整性单元120根据测量值来形成完整性值,例如通过哈希函数来形成完整性值。还可以在第一系统1中安装操作系统以及不同的应用程序(未示出)。有利地,所有模块都可以在第一系统1中彼此连接。
测量值由完整性检测模块10来检测,作为完整性值由信任模块11来确认并且与测量信息共同作为第一完整性信息被提供给第二系统3,参见图1中的步骤S2。确认装置2、例如被集成的确认装置2执行对第一完整性信息的检查并且根据此来创建第二完整性信息。该第二完整性信息在确认装置中被密码确认并且被传送给第一系统1的第二检查模块13,参见图1中的步骤S6b。
第二检查模块13依据第二完整性信息并且相对于第二检查规程来确定第一系统1是否处在值得信任的系统状态下。如果对第一系统1的完整性检查被宣布为有效,则第一系统1将激活用于数据传输的接口。第二完整性信息可以附加地被传送给第二系统3。
图6以示意图示出了第二完整性信息100的示例。第二完整性信息例如可以编码为文本文件、抽象语法符号1(Abstract-Syntax-Notation-One)数据(也公知为ASN.1数据)、可扩展标记语言(Extensible-Markup-Language)数据(也公知为XML数据)或者JavaScript对象符号(JavaScript-Object-Notation)数据(也公知为JSON数据)。第二完整性信息尤其可以被分配给第一系统1,例如通过标识信息或完整性值被分配给第一系统1。
在对第一完整性信息、也就是说对第一系统1的完整性值、测量值和测量信息进行检查之后,由确认装置2根据该检查来输出经概括的完整性确认作为第二完整性信息。该第二完整性信息可以在第二信任模块24中利用数字签名200来被确认。图6示出了将第一完整性信息概括为第二完整性信息100的这种概括的示例。在该第二完整性信息中例如确认:Linux操作系统以已知的发行版本存在101而且补丁级别(Patchlevel)102是最新的。录入项103例如确认IDS软件堆栈的版本(Stack Version(堆栈版本))。可选地,可以包含其它信息,诸如第二系统3、例如证明以第二完整性信息100的形式被提供给的IDS网关的随机数值104,以及原来的第一完整性信息的完整性值105、即PCR。后者例如能够将经确认的第二完整性信息明确地分配给特定的完整性值。由此,原来签发的其中包含有完整性值的第一完整性信息也可以由第二系统3来检查。
所有被描述的和/或被绘出的特征都可以在本发明的范围内有利地彼此相结合。本发明并不限于所描述的实施例。
Claims (14)
1.一种用于通过确认装置(2)来对第一系统(1)的至少一个系统状态进行计算机辅助检查和密码确认的方法,所述方法具有如下方法步骤:
- 检测(S1)所述第一系统(1)的第一完整性信息,所述第一完整性信息包括完整性值、至少一个测量值和至少一个测量信息,其中
- 在对所述至少一个系统状态的至少一次测量的情况下检测(S1a)所述至少一个测量值和所述至少一个测量信息,
- 所述完整性值根据所述至少一个测量值来形成(S1b),
- 所述完整性值通过所述第一系统(1)的第一信任模块(11)被密码确认(S1c);
- 将所述第一完整性信息传输(S2)给所述确认装置(2);
- 在所述确认装置(2)中相对于第一检查规程来检查(S3)所述第一完整性信息;
- 输出(S4)第二完整性信息,其中所述第二完整性信息包括所述第一完整性信息的至少一部分以及对所述第一完整性信息的概括和/或总结;
而且
- 在所述确认装置(2)中通过第二信任模块(24)来对所述第二完整性信息进行密码确认(S5)。
2.根据权利要求1所述的方法,其中经确认的第二完整性信息被提供给所述第一系统(1)并且在所述第一系统(1)中相对于第二检查规程被检查(S6a)。
3.根据权利要求1所述的方法,其中经确认的第二完整性信息被提供给第二系统(3)并且在所述第二系统(3)中相对于第三检查规程被检查(S6b)。
4.根据上述权利要求之一所述的方法,其中所述确认装置(2)依据所述第一完整性信息来识别所述第一系统(1)的弱点并且将关于所述弱点的信息传送给所述第一系统(1)。
5.根据上述权利要求之一所述的方法,其中所述第一完整性信息在所述确认装置(2)中根据所述第二完整性信息被提供给的第二系统(3)来予以检查,而且所述第二完整性信息根据所述第二系统(3)来被输出。
6.根据上述权利要求之一所述的方法,其中在所述确认装置(2)中,所述第二完整性信息与随机数值共同通过第二信任模块(24)来予以确认。
7.根据上述权利要求之一所述的方法,其中所述完整性值通过对所述第一系统(1)的系统状态的测量并且通过至少一个随机数值来形成。
8.根据上述权利要求之一所述的方法,其中所述第二完整性信息包括关于所述第一系统(1)的安全状态的信息。
9.根据上述权利要求之一所述的方法,其中在所述确认装置(2)中宣布所述第一系统(1)的完整性和/或配置有效之后,在所述第一系统(1)与所述第二系统(3)之间进行数据交换(D)。
10.一种用于对第一系统(1)的至少一个系统状态进行计算机辅助检查和密码确认的确认装置,所述确认装置包括:
- 接收模块(20),所述接收模块被构造为接收所述第一系统(1)的第一完整性信息;
- 存储模块(21),所述存储模块被构造为存储所述第一完整性信息;
- 第一检查模块(22),所述第一检查模块被构造为相对于第一检查规程来对所述第一完整性信息进行检查;
- 提供模块(23),所述提供模块被构造为提供第二完整性信息,其中所述第二完整性信息包括所述第一完整性信息的至少一部分以及对所述第一完整性信息的概括和/或总结;和
- 第二信任模块(24),所述第二信任模块被构造为对所述第二完整性信息进行密码确认。
11.一种第一系统,所述第一系统包括:
- 完整性检测模块(10),所述完整性检测模块被构造为检测所述第一系统(1)的第一完整性信息,所述第一完整性信息包括完整性值、至少一个测量值和至少一个测量信息,其中
- 测量单元(110)在对至少一个系统状态的至少一次测量的情况下检测至少一个测量值和至少一个测量信息,而且
- 完整性单元(120)根据所述至少一个测量值来形成完整性值;
- 第一信任模块(11),所述第一信任模块被构造为对所述第一完整性信息进行确认;
- 传输模块(12),所述传输模块被构造为将所述第一完整性信息传输给根据权利要求10所述的确认装置;
和
- 第二检查模块(13),所述第二检查模块被构造为相对于第二检查规程来对第二完整性信息进行检查,其中所述第二完整性信息包括所述第一完整性信息的至少一部分以及对所述第一完整性信息的概括和/或总结。
12.根据权利要求11所述的第一系统,所述第一系统包括根据权利要求10所述的确认装置。
13.一种第二系统,所述第二系统通过通信连接来与根据权利要求11或12所述的第一系统连接,所述第二系统包括第三检查模块(31),所述第三检查模块被构造为相对于第三检查规程来对所提供的第二完整性信息进行检查。
14.一种计算机程序产品,所述计算机程序产品能直接加载到可编程计算机中,所述计算机程序产品包括程序代码部分,所述程序代码部分适合于执行根据权利要求1至9之一所述的方法的步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17206180.6A EP3495979A1 (de) | 2017-12-08 | 2017-12-08 | Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems |
EP17206180.6 | 2017-12-08 | ||
PCT/EP2018/079361 WO2019110196A1 (de) | 2017-12-08 | 2018-10-26 | Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111433774A true CN111433774A (zh) | 2020-07-17 |
CN111433774B CN111433774B (zh) | 2024-03-19 |
Family
ID=60661793
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880079158.9A Active CN111433774B (zh) | 2017-12-08 | 2018-10-26 | 用于系统的完整性确认的方法和确认装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11403406B2 (zh) |
EP (2) | EP3495979A1 (zh) |
CN (1) | CN111433774B (zh) |
WO (1) | WO2019110196A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113315805A (zh) * | 2021-04-08 | 2021-08-27 | 中国科学院信息工程研究所 | 一种云基础设施可信设备的群组验证方法和系统 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3495979A1 (de) * | 2017-12-08 | 2019-06-12 | Siemens Aktiengesellschaft | Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems |
EP4250634A1 (de) * | 2022-03-24 | 2023-09-27 | Siemens Aktiengesellschaft | Rechnergestütztes industriegerät und verfahren zum betreiben eines rechnergestützten industriegeräts |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1625105A (zh) * | 2003-12-02 | 2005-06-08 | 国际商业机器公司 | 信息处理装置、服务器装置、信息处理装置的方法及服务器装置的方法 |
US20060010326A1 (en) * | 2004-07-08 | 2006-01-12 | International Business Machines Corporation | Method for extending the CRTM in a trusted platform |
US20080015808A1 (en) * | 2006-05-02 | 2008-01-17 | The Johns Hopkins University | Methods and system for program execution integrity measurement |
CN101473329A (zh) * | 2006-04-21 | 2009-07-01 | 交互数字技术公司 | 用于执行可信计算完整性测量报告的设备和方法 |
GB201008514D0 (en) * | 2010-05-21 | 2010-07-07 | Hewlett Packard Development Co | Extending an integrity measurement |
WO2010102259A2 (en) * | 2009-03-06 | 2010-09-10 | Interdigital Patent Holdings, Inc. | Platform validation and management of wireless devices |
US20110219215A1 (en) * | 2010-01-15 | 2011-09-08 | International Business Machines Corporation | Atomicity: a multi-pronged approach |
WO2015003943A1 (de) * | 2013-07-08 | 2015-01-15 | Siemens Aktiengesellschaft | Hinterlegen mindestens eines berechenbaren integritätsmesswertes in einem speicherbereich eines speichers |
CN104615947A (zh) * | 2015-02-02 | 2015-05-13 | 中国科学院软件研究所 | 一种可信的数据库完整性保护方法及系统 |
JP2016010031A (ja) * | 2014-06-25 | 2016-01-18 | Kddi株式会社 | 遠隔完全性検証システム、方法及びプログラム |
EP3217310A1 (en) * | 2016-03-09 | 2017-09-13 | Huawei Technologies Co., Ltd. | Hypervisor-based attestation of virtual environments |
WO2019110196A1 (de) * | 2017-12-08 | 2019-06-13 | Siemens Aktiengesellschaft | Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050132031A1 (en) * | 2003-12-12 | 2005-06-16 | Reiner Sailer | Method and system for measuring status and state of remotely executing programs |
US7587607B2 (en) * | 2003-12-22 | 2009-09-08 | Intel Corporation | Attesting to platform configuration |
US7770000B2 (en) * | 2005-05-02 | 2010-08-03 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
US20090300348A1 (en) * | 2008-06-02 | 2009-12-03 | Samsung Electronics Co., Ltd. | Preventing abuse of services in trusted computing environments |
US9805196B2 (en) * | 2009-02-27 | 2017-10-31 | Microsoft Technology Licensing, Llc | Trusted entity based anti-cheating mechanism |
US8327153B2 (en) * | 2009-12-04 | 2012-12-04 | Electronics And Telecommunications Research Institute | Method and system for verifying software platform of vehicle |
US20160098555A1 (en) * | 2014-10-02 | 2016-04-07 | Arm Limited | Program code attestation circuitry, a data processing apparatus including such program code attestation circuitry and a program attestation method |
GB201508035D0 (en) * | 2015-05-12 | 2015-06-24 | Critical Blue Ltd | Crowd sourced fingerprinting |
US10228924B2 (en) * | 2016-04-19 | 2019-03-12 | International Business Machines Corporation | Application deployment and monitoring in a cloud environment to satisfy integrity and geo-fencing constraints |
US10541816B2 (en) * | 2016-06-01 | 2020-01-21 | International Business Machines Corporation | Controlling execution of software by combining secure boot and trusted boot features |
-
2017
- 2017-12-08 EP EP17206180.6A patent/EP3495979A1/de not_active Withdrawn
-
2018
- 2018-10-26 WO PCT/EP2018/079361 patent/WO2019110196A1/de unknown
- 2018-10-26 EP EP18800518.5A patent/EP3695337B1/de active Active
- 2018-10-26 CN CN201880079158.9A patent/CN111433774B/zh active Active
- 2018-10-26 US US16/770,290 patent/US11403406B2/en active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1625105A (zh) * | 2003-12-02 | 2005-06-08 | 国际商业机器公司 | 信息处理装置、服务器装置、信息处理装置的方法及服务器装置的方法 |
US20060010326A1 (en) * | 2004-07-08 | 2006-01-12 | International Business Machines Corporation | Method for extending the CRTM in a trusted platform |
CN101473329A (zh) * | 2006-04-21 | 2009-07-01 | 交互数字技术公司 | 用于执行可信计算完整性测量报告的设备和方法 |
US20080015808A1 (en) * | 2006-05-02 | 2008-01-17 | The Johns Hopkins University | Methods and system for program execution integrity measurement |
CN103716797A (zh) * | 2009-03-06 | 2014-04-09 | 交互数字专利控股公司 | 执行wtru的确认的方法以及设备 |
WO2010102259A2 (en) * | 2009-03-06 | 2010-09-10 | Interdigital Patent Holdings, Inc. | Platform validation and management of wireless devices |
US20110219215A1 (en) * | 2010-01-15 | 2011-09-08 | International Business Machines Corporation | Atomicity: a multi-pronged approach |
GB201008514D0 (en) * | 2010-05-21 | 2010-07-07 | Hewlett Packard Development Co | Extending an integrity measurement |
WO2015003943A1 (de) * | 2013-07-08 | 2015-01-15 | Siemens Aktiengesellschaft | Hinterlegen mindestens eines berechenbaren integritätsmesswertes in einem speicherbereich eines speichers |
JP2016010031A (ja) * | 2014-06-25 | 2016-01-18 | Kddi株式会社 | 遠隔完全性検証システム、方法及びプログラム |
CN104615947A (zh) * | 2015-02-02 | 2015-05-13 | 中国科学院软件研究所 | 一种可信的数据库完整性保护方法及系统 |
EP3217310A1 (en) * | 2016-03-09 | 2017-09-13 | Huawei Technologies Co., Ltd. | Hypervisor-based attestation of virtual environments |
WO2019110196A1 (de) * | 2017-12-08 | 2019-06-13 | Siemens Aktiengesellschaft | Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems |
EP3695337A1 (de) * | 2017-12-08 | 2020-08-19 | Siemens Aktiengesellschaft | Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems |
US20200380137A1 (en) * | 2017-12-08 | 2020-12-03 | Siemens Aktiengesellschaft | Method and confirmation device for confirming the integrity of a system |
Non-Patent Citations (2)
Title |
---|
N.KUNTZE: "Secure Mobile Business Information Processing", 2010 IEEE/IFIP INTERNATIONAL CONFERENCE ON EMBEDDED AND UBIQUITOUS COMPUTING, pages 672 - 678 * |
孔祥营: "嵌入式系统可信计算环境构建关键技术研究", 信息科技, no. 7, pages 15 - 30 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113315805A (zh) * | 2021-04-08 | 2021-08-27 | 中国科学院信息工程研究所 | 一种云基础设施可信设备的群组验证方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3695337A1 (de) | 2020-08-19 |
US11403406B2 (en) | 2022-08-02 |
US20200380137A1 (en) | 2020-12-03 |
WO2019110196A1 (de) | 2019-06-13 |
CN111433774B (zh) | 2024-03-19 |
EP3495979A1 (de) | 2019-06-12 |
EP3695337B1 (de) | 2021-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11637707B2 (en) | System and method for managing installation of an application package requiring high-risk permission access | |
US11204751B2 (en) | Mitigating incompatibilities due to code updates in a system containing multiple networked electronic control units | |
US11856106B2 (en) | Secure configuration of a device | |
CN111201530A (zh) | 安全的应用监测 | |
US20080168533A1 (en) | Program verification apparatus and method, and signature system based on program verification | |
US9015481B2 (en) | Methods and systems for access security for dataloading | |
CN111433774B (zh) | 用于系统的完整性确认的方法和确认装置 | |
US11764975B2 (en) | Method for validating a digital user certificate | |
US11522723B2 (en) | Secure provisiong of baseboard management controller identity of a platform | |
US11757884B2 (en) | Method and system for controlling the release of a resource | |
US11134072B2 (en) | Method for verifying a security classification of a first device using a digital certificate, a first and second device and certificate issuing apparatus | |
CN106031124B (zh) | 借助于肯定名单来使用证书 | |
EP3918501B1 (en) | Method and system for performing remote attestation with a gateway in the context of a trusted execution environment (tee) | |
JP2015133025A (ja) | データ管理装置 | |
US20160239662A1 (en) | Control system and authentication device | |
JP2018142078A (ja) | 情報処理システム及び情報処理方法 | |
CN112425121A (zh) | 关于分布式数据库的使用控制数据网络 | |
EP3692698A1 (en) | System and method for validation of authenticity of communication at in-vehicle networks | |
CN106415565B (zh) | 保护软件项目 | |
CN112787804A (zh) | 执行现场设备与操作设备之间的取决于许可的通信的方法 | |
CN112995325A (zh) | 服务调试方法、调试服务、电子设备及计算机存储介质 | |
KR20160137032A (ko) | 네트워크 기기 간 원격 인증 장치 및 그 방법 | |
US20210266186A1 (en) | Method for validating a digital certificate | |
US12088578B2 (en) | Cryptographically protected provision of a digital certificate | |
US20220191191A1 (en) | Cryptographically protected provision of a digital certificate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |