CN112163216B - 一种智能电能表安全计算环境的建立方法及系统 - Google Patents

一种智能电能表安全计算环境的建立方法及系统 Download PDF

Info

Publication number
CN112163216B
CN112163216B CN202010886456.8A CN202010886456A CN112163216B CN 112163216 B CN112163216 B CN 112163216B CN 202010886456 A CN202010886456 A CN 202010886456A CN 112163216 B CN112163216 B CN 112163216B
Authority
CN
China
Prior art keywords
electric energy
energy meter
software
operating system
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010886456.8A
Other languages
English (en)
Other versions
CN112163216A (zh
Inventor
李保丰
杜新纲
翟峰
葛德辉
梁晓兵
周晖
许斌
彭楚宁
冯占成
王齐
付义伦
刘书勇
任博
韩文博
孔令达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Original Assignee
State Grid Corp of China SGCC
China Electric Power Research Institute Co Ltd CEPRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, China Electric Power Research Institute Co Ltd CEPRI filed Critical State Grid Corp of China SGCC
Priority to CN202010886456.8A priority Critical patent/CN112163216B/zh
Publication of CN112163216A publication Critical patent/CN112163216A/zh
Application granted granted Critical
Publication of CN112163216B publication Critical patent/CN112163216B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种智能电能表安全计算环境的建立方法及系统,基于数字证书机制构建了一条始于bootloader止于业务应用APP的软件完整性及来源可信的验证链条,实现电能表本地软件的可信来源验证及防篡改保护,为电能表构造了一个本地安全计算环境,可有效防范针对电能表的恶意代码植入等攻击行为,避免经由电能表向主站系统传播恶意代码和病毒进而引发主站故障安全风险;通过引入安全加固APP对引导程序bootloader和操作系统OS进行反向度量,保证了引导程序bootloader和操作系统OS的软件完整性和来源可信;全部软件支持主站定期或随时的全生命周期的管理,可实现主站对于电能表本地运行软件情况的可见、可管、可控,能够规避新型智能电能表面临的安全风险。

Description

一种智能电能表安全计算环境的建立方法及系统
技术领域
本发明涉及智能电能表安全技术领域,并且更具体地,涉及一种智能电能表安全计算环境的建立方法及系统。
背景技术
随着能源互联网建设的推进,电网由原来相对封闭的系统逐渐走向开放、共享。
新一代智能电能表是泛在电力物联网感知层的重要设备,对于电网实现信息化、自动化、智能化具有重要的支撑作用。电表作为能源互联网的末梢设备,具有分布广泛、数量庞大等特点,所面临的安全威胁将更为严峻。
现存的13版、698版电表硬件上采用单片机,无操作系统,程序不可升级,软硬件均为表厂开发。新型智能电能表的软硬件框架均有较大的改变,硬件上采用模组化设计,引入蓝牙通信通道;软件上引入操作系统并将业务应用APP化。电表引入操作系统后带来一些新的安全风险点,如何保证操作系统自身以及操作系统之上的各类业务APP的安全可信,如何实现软件全生命周期管理等都是需要解决的关键问题。如果采用“可信计算技术”,实现电表的安全计算环境,成本太大。
发明内容
本发明提出一种智能电能表安全计算环境的建立方法及系统,以解决如何保证智能电能表安全运行的问题。
为了解决上述问题,根据本发明的一个方面,提供了一种智能电能表安全计算环境的建立方法,其特征在于,所述方法包括:
在电能表上电启动后,通过电能表本地的引导程序bootloader获取系统权限;
引导程序bootloader通过调用嵌入式安全控制模块(Embedded Secure AccessModule,ESAM)对操作系统OS的可执行程序的数字签名进行验证,并在验证通过后启动操作系统OS,将所述系统权限转交操作系统OS;
操作系统OS通过调用ESAM模块对安全加固程序的数字签名进行验证,并在验证通过后启动所述安全加固程序;
安全加固程序调用ESAM模块对引导程序bootloader和操作系统OS的数字签名进行验证,以对引导程序bootloader和操作系统OS的软件完整性和来源可信性进行反向度量;
当反向度量成功时,安全加固程序调用ESAM模块依次对所有的业务应用程序的数字签名进行验证,并在验证通过后,启动对应的业务应用程序。
优选地,其中所述方法还包括:
在启动业务应用程序后,安全加固程序接收主站向电能表下发的软件操作指令和/软件包,并验证所述操作指令和/软件包的完整性和真实性,并在完整性和真实性通过验证后,对电能表本地的软件进行安装、升级、停用和/卸载操作。
优选地,其中所述方法还包括:
当所述操作指令和/软件包的完整性和真实性未通过验证时,直接停止,并反馈未通过验证信息至所述主站。
优选地,其中所述方法还包括:
在启动业务应用程序后,按照预设的时间间隔通过安全加固程序查询电能表本地的软件进行情况。
优选地,其中所述方法还包括:
当反向度量失败时,安全加固APP发送告警信息至主站,并停止启动业务应用程序。
根据本发明的另一个方面,提供了一种智能电能表安全计算环境的建立系统,其特征在于,所述系统包括:
系统权限获取单元,用于在电能表上电启动后,通过电能表本地的引导程序bootloader获取系统权限;
系统权限转交单元,用于使引导程序bootloader通过调用嵌入式安全控制模块ESAM对操作系统OS的可执行程序的数字签名进行验证,并在验证通过后启动操作系统OS,将所述系统权限转交操作系统OS;
安全加固程序启动单元,用于使操作系统OS通过调用ESAM模块对安全加固程序的数字签名进行验证,并在验证通过后启动所述安全加固程序;
反向度量单元,用于使安全加固程序调用ESAM模块对引导程序bootloader和操作系统OS的数字签名进行验证,以对引导程序bootloader和操作系统OS的软件完整性和来源可信性进行反向度量;
业务应用程序启动单元,用于当反向度量成功时,安全加固程序调用ESAM模块依次对所有的业务应用程序的数字签名进行验证,并在验证通过后,启动对应的业务应用程序。
优选地,其中所述系统还包括:
更新单元,用于在启动业务应用程序后,安全加固程序接收主站向电能表下发的软件操作指令和/软件包,并验证所述操作指令和/软件包的完整性和真实性,并在完整性和真实性通过验证后,对电能表本地的软件进行安装、升级、停用和/卸载操作。
优选地,其中所述系统还包括:
未通过验证信息反馈单元,用于当所述操作指令和/软件包的完整性和真实性未通过验证时,直接停止,并反馈未通过验证信息至所述主站。
优选地,其中所述系统还包括:
查询单元,用于在启动业务应用程序后,按照预设的时间间隔通过安全加固程序查询电能表本地的软件进行情况。
优选地,其中所述系统还包括:
告警单元,用于当反向度量失败时,利用安全加固APP发送告警信息至主站,并停止启动业务应用程序。
本发明提供了一种智能电能表安全计算环境的建立方法及系统,基于数字证书机制构建了一条始于bootloader止于业务应用APP的软件完整性及来源可信的验证链条,实现电能表本地软件的可信来源验证及防篡改保护,为电能表构造了一个本地安全计算环境,可有效防范针对电能表的恶意代码植入等攻击行为,避免经由电能表向主站系统传播恶意代码和病毒进而引发主站故障安全风险;通过引入安全加固APP对引导程序bootloader和操作系统OS进行反向度量,保证了引导程序bootloader和操作系统OS的软件完整性和来源可信;全部软件支持主站定期或随时进行在线比对,以及软件的在线安装、升级、停用、卸载等全生命周期的管理,可实现主站对于电能表本地运行软件情况的可见、可管、可控,能够规避新型智能电能表面临的安全风险。
附图说明
通过参考下面的附图,可以更为完整地理解本发明的示例性实施方式:
图1为根据本发明实施方式的智能电能表安全计算环境的建立方法100的流程图;
图2为根据本发明实施方式的软件完整性及来源可信验证链条的示意图;
图3为根据本发明实施方式的软件应用程序升级的示例图;
图4为根据本发明实施方式的智能电能表安全计算环境的建立系统400的结构示意图。
具体实施方式
现在参考附图介绍本发明的示例性实施方式,然而,本发明可以用许多不同的形式来实施,并且不局限于此处描述的实施例,提供这些实施例是为了详尽地且完全地公开本发明,并且向所属技术领域的技术人员充分传达本发明的范围。对于表示在附图中的示例性实施方式中的术语并不是对本发明的限定。在附图中,相同的单元/元件使用相同的附图标记。
除非另有说明,此处使用的术语(包括科技术语)对所属技术领域的技术人员具有通常的理解含义。另外,可以理解的是,以通常使用的词典限定的术语,应当被理解为与其相关领域的语境具有一致的含义,而不应该被理解为理想化的或过于正式的意义。
图1为根据本发明实施方式的智能电能表安全计算环境的建立方法100的流程图。如图1所示,本发明实施方式提供的智能电能表安全计算环境的建立方法,基于数字证书机制构建了一条始于bootloader止于业务应用APP的软件完整性及来源可信的验证链条,实现电能表本地软件的可信来源验证及防篡改保护,为电能表构造了一个本地安全计算环境,可有效防范针对电能表的恶意代码植入等攻击行为,避免经由电能表向主站系统传播恶意代码和病毒进而引发主站故障安全风险;通过引入安全加固APP对引导程序bootloader和操作系统OS进行反向度量,保证了引导程序bootloader和操作系统OS的软件完整性和来源可信;全部软件支持主站定期或随时进行在线比对,以及软件的在线安装、升级、停用、卸载等全生命周期的管理,可实现主站对于电能表本地运行软件情况的可见、可管、可控,能够规避新型智能电能表面临的安全风险。本发明实施方式提供的智能电能表安全计算环境的建立方法100,从步骤101处开始,在步骤101在电能表上电启动后,通过电能表本地的引导程序bootloader获取系统权限。
在步骤102,引导程序bootloader通过调用嵌入式安全控制模块ESAM对操作系统OS的可执行程序的数字签名进行验证,并在验证通过后启动操作系统OS,将所述系统权限转交操作系统OS。
在步骤103,操作系统OS通过调用ESAM模块对安全加固程序的数字签名进行验证,并在验证通过后启动所述安全加固程序。
在步骤104,安全加固程序调用ESAM模块对引导程序bootloader和操作系统OS的数字签名进行验证,以对引导程序bootloader和操作系统OS的软件完整性和来源可信性进行反向度量。
在步骤105,当反向度量成功时,安全加固程序调用ESAM模块依次对所有的业务应用程序的数字签名进行验证,并在验证通过后,启动对应的业务应用程序。
优选地,其中所述方法还包括:
在启动业务应用程序后,按照预设的时间间隔通过安全加固程序查询电能表本地的软件进行情况。
优选地,其中所述方法还包括:
当反向度量失败时,安全加固APP发送告警信息至主站,并停止启动业务应用程序。
优选地,其中所述方法还包括:
在启动业务应用程序后,安全加固程序接收主站向电能表下发的软件操作指令和/软件包,并验证所述操作指令和/软件包的完整性和真实性,并在完整性和真实性通过验证后,对电能表本地的软件进行安装、升级、停用和/卸载操作。
优选地,其中所述方法还包括:
当所述操作指令和/软件包的完整性和真实性未通过验证时,直接停止,并反馈未通过验证信息至所述主站。
本发明实施方式针对新型智能电能表管理芯软件面临的安全风险,基于数字证书机制,对电能表的全部软件进行数字签名,并依托管理芯ESAM模块实现软件防篡改及来源可信验证,构建软件全生命周期管理,主要发明内容包括:通过电能表本地的引导程序bootloader、操作系统程序OS和安全加固APP基于软件发布中心对各个软件的数字签名,通过调用ESAM芯片,构建一条始于bootloader止于业务应用APP的软件完整性及来源可信的验证链条,实现新型智能电能表本地软件可信状态的传导;引入安全加固APP,通过安全加固APP调用ESAM芯片对引导程序bootloader和操作系统OS的数字签名进行验证,完成对引导程序bootloader和操作系统OS的软件完整性和来源可信的反向度量;以及基于数字证书机制,实现软件的在线安装、升级、停用、卸载等全生命周期的管理。
本发明实施方式的利用电表现有的ESAM安全芯片,通过安全加固APP对电表的bootloader、OS进行回验,实现从bootloader到OS的可信验证,保证电表启动环境的安全可信,并在此基础上对各个业务APP进行可信验证,进而保证电表上运行的各个软件的安全可信,是一种经济合理、安全适用的方式。
图2为根据本发明实施方式的软件完整性及来源可信验证链条的示意图。如图2所示,具体的验证步骤包括:
(1)电能表上电启动后,引导程序bootloader启动并获取系统权限,bootloader通过调用管理芯ESAM芯片对操作系统OS的可执行程序的数字签名进行验证,验证通过即启动OS并将系统权限交给OS。
(2)OS启动并获取系统权限后,通过调用管理芯ESAM芯片对安全加固APP的数字签名分别进行验证,验证通过即启动安全加固APP。
(3)安全加固APP启动后,通过调用管理芯ESAM芯片对引导程序bootloader的数字签名进行验证。
(4)安全加固APP调用管理芯ESAM芯片对操作系统OS的数字签名进行验证,至此完成对引导程序bootloader和操作系统OS的软件完整性和来源可信的反向度量。若反向度量失败,则安全加固APP向主站告警,并停止启动业务应用APP。
(5)若反向度量成功,则安全加固APP调用管理芯ESAM芯片按照本地配置文件顺序对各个业务应用APP的数字签名进行逐一验证,验证通过即启动对应的业务应用APP。
(6)安全加固APP验证指令和软件包的真实性、完整性,支持主站对电能表本地软件进行在线安装、升级、停用或卸载。
(7)安全加固APP支持主站对电能表本地的各类软件执行在线比对,实现主站对电能表本地运行软件情况的抽查。
图3为根据本发明实施方式的软件应用程序升级的示例图。如图3所示,电能表上电启动后,引导程序bootloader启动并获取系统权限,调用管理芯ESAM芯片对操作系统OS的可执行程序的数字签名进行验证,在验证通过后操作系统OS启动并获取系统权限;操作系统OS对安全加固APP进行验证,安全加固APP启动并获取系统权限;安全加固APP对bootloader和OS进行反向度量,并反向度量通过后启动业务APP;当安全APP接受到主站的软件升级指令时,对指令的真实性和完整性进行验证,然后对软件升级包进行验证,验证通过后对软件进行升级。
图4为根据本发明实施方式的智能电能表安全计算环境的建立系统400的结构示意图。如图4所示,本发明实施方式提供的智能电能表安全计算环境的建立系统400,包括:系统权限获取单元401、系统权限转交单元402、安全加固程序启动单元403、反向度量单元404和业务应用程序启动单元405。
优选地,所述系统权限获取单元401,用于在电能表上电启动后,通过电能表本地的引导程序bootloader获取系统权限。
优选地,所述系统权限转交单元402,用于使引导程序bootloader通过调用嵌入式安全控制模块ESAM对操作系统OS的可执行程序的数字签名进行验证,并在验证通过后启动操作系统OS,将所述系统权限转交操作系统OS。
优选地,所述安全加固程序启动单元403,用于使操作系统OS通过调用ESAM模块对安全加固程序的数字签名进行验证,并在验证通过后启动所述安全加固程序。
优选地,所述反向度量单元404,用于使安全加固程序调用ESAM模块对引导程序bootloader和操作系统OS的数字签名进行验证,以对引导程序bootloader和操作系统OS的软件完整性和来源可信性进行反向度量。
优选地,所述业务应用程序启动单元405,用于当反向度量成功时,安全加固程序调用ESAM模块依次对所有的业务应用程序的数字签名进行验证,并在验证通过后,启动对应的业务应用程序。
优选地,其中所述系统还包括:
更新单元,用于在启动业务应用程序后,安全加固程序接收主站向电能表下发的软件操作指令和/软件包,并验证所述操作指令和/软件包的完整性和真实性,并在完整性和真实性通过验证后,对电能表本地的软件进行安装、升级、停用和/卸载操作。
优选地,其中所述系统还包括:
未通过验证信息反馈单元,用于当所述操作指令和/软件包的完整性和真实性未通过验证时,直接停止,并反馈未通过验证信息至所述主站。
优选地,其中所述系统还包括:
查询单元,用于在启动业务应用程序后,按照预设的时间间隔通过安全加固程序查询电能表本地的软件进行情况。
优选地,其中所述系统还包括:
告警单元,用于当反向度量失败时,利用安全加固APP发送告警信息至主站,并停止启动业务应用程序。
本发明的实施例的智能电能表安全计算环境的建立系统400与本发明的另一个实施例的智能电能表安全计算环境的建立方法100相对应,在此不再赘述。
已经通过参考少量实施方式描述了本发明。然而,本领域技术人员所公知的,正如附带的专利权利要求所限定的,除了本发明以上公开的其他的实施例等同地落在本发明的范围内。
通常地,在权利要求中使用的所有术语都根据他们在技术领域的通常含义被解释,除非在其中被另外明确地定义。所有的参考“一个/所述/该[装置、组件等]”都被开放地解释为所述装置、组件等中的至少一个实例,除非另外明确地说明。这里公开的任何方法的步骤都没必要以公开的准确的顺序运行,除非明确地说明。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。

Claims (10)

1.一种智能电能表安全计算环境的建立方法,其特征在于,所述方法包括:
在电能表上电启动后,通过电能表本地的引导程序bootloader获取系统权限;
引导程序bootloader通过调用嵌入式安全控制模块ESAM对操作系统OS的可执行程序的数字签名进行验证,并在验证通过后启动操作系统OS,将所述系统权限转交操作系统OS;
操作系统OS通过调用ESAM模块对安全加固程序的数字签名进行验证,并在验证通过后启动所述安全加固程序;
安全加固程序调用ESAM模块对引导程序bootloader和操作系统OS的数字签名进行验证,以对引导程序bootloader和操作系统OS的软件完整性和来源可信性进行反向度量;
当反向度量成功时,安全加固程序调用ESAM模块依次对所有的业务应用程序的数字签名进行验证,并在验证通过后,启动对应的业务应用程序。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在启动业务应用程序后,安全加固程序接收主站向电能表下发的软件操作指令和/软件包,并验证所述操作指令和/软件包的完整性和真实性,并在完整性和真实性通过验证后,对电能表本地的软件进行安装、升级、停用和/卸载操作。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述操作指令和/软件包的完整性和真实性未通过验证时,直接停止,并反馈未通过验证信息至所述主站。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在启动业务应用程序后,按照预设的时间间隔通过安全加固程序查询电能表本地的软件进行情况。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当反向度量失败时,安全加固APP发送告警信息至主站,并停止启动业务应用程序。
6.一种智能电能表安全计算环境的建立系统,其特征在于,所述系统包括:
系统权限获取单元,用于在电能表上电启动后,通过电能表本地的引导程序bootloader获取系统权限;
系统权限转交单元,用于使引导程序bootloader通过调用嵌入式安全控制模块ESAM对操作系统OS的可执行程序的数字签名进行验证,并在验证通过后启动操作系统OS,将所述系统权限转交操作系统OS;
安全加固程序启动单元,用于使操作系统OS通过调用ESAM模块对安全加固程序的数字签名进行验证,并在验证通过后启动所述安全加固程序;
反向度量单元,用于使安全加固程序调用ESAM模块对引导程序bootloader和操作系统OS的数字签名进行验证,以对引导程序bootloader和操作系统OS的软件完整性和来源可信性进行反向度量;
业务应用程序启动单元,用于当反向度量成功时,安全加固程序调用ESAM模块依次对所有的业务应用程序的数字签名进行验证,并在验证通过后,启动对应的业务应用程序。
7.根据权利要求6所述的系统,其特征在于,所述系统还包括:
更新单元,用于在启动业务应用程序后,安全加固程序接收主站向电能表下发的软件操作指令和/软件包,并验证所述操作指令和/软件包的完整性和真实性,并在完整性和真实性通过验证后,对电能表本地的软件进行安装、升级、停用和/卸载操作。
8.根据权利要求7所述的系统,其特征在于,所述系统还包括:
未通过验证信息反馈单元,用于当所述操作指令和/软件包的完整性和真实性未通过验证时,直接停止,并反馈未通过验证信息至所述主站。
9.根据权利要求6所述的系统,其特征在于,所述系统还包括:
查询单元,用于在启动业务应用程序后,按照预设的时间间隔通过安全加固程序查询电能表本地的软件进行情况。
10.根据权利要求6所述的系统,其特征在于,所述系统还包括:
告警单元,用于当反向度量失败时,利用安全加固APP发送告警信息至主站,并停止启动业务应用程序。
CN202010886456.8A 2020-08-28 2020-08-28 一种智能电能表安全计算环境的建立方法及系统 Active CN112163216B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010886456.8A CN112163216B (zh) 2020-08-28 2020-08-28 一种智能电能表安全计算环境的建立方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010886456.8A CN112163216B (zh) 2020-08-28 2020-08-28 一种智能电能表安全计算环境的建立方法及系统

Publications (2)

Publication Number Publication Date
CN112163216A CN112163216A (zh) 2021-01-01
CN112163216B true CN112163216B (zh) 2022-04-01

Family

ID=73859391

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010886456.8A Active CN112163216B (zh) 2020-08-28 2020-08-28 一种智能电能表安全计算环境的建立方法及系统

Country Status (1)

Country Link
CN (1) CN112163216B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112699367A (zh) * 2021-01-14 2021-04-23 南京林洋电力科技有限公司 一种基于双硬件安全模块的安全认证方法
CN115186273A (zh) * 2022-09-07 2022-10-14 北京智芯微电子科技有限公司 电力终端及其安全启动方法、安全启动装置和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102270288A (zh) * 2011-09-06 2011-12-07 中国人民解放军国防科学技术大学 基于反向完整性验证的操作系统可信引导方法
WO2015090196A1 (zh) * 2013-12-18 2015-06-25 国家电网公司 一种在配电终端中建立可信环境的方法
CN105930193A (zh) * 2016-05-05 2016-09-07 国网重庆市电力公司电力科学研究院 一种基于操作系统的电能表软件在线升级方法及系统
CN109522721A (zh) * 2017-09-19 2019-03-26 中国科学院沈阳自动化研究所 一种基于tpm的工业控制可信嵌入式平台的启动方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9118666B2 (en) * 2010-06-30 2015-08-25 Google Inc. Computing device integrity verification
US10880099B2 (en) * 2018-05-23 2020-12-29 Wipro Limited Method and system for protecting computing devices from malwares

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102270288A (zh) * 2011-09-06 2011-12-07 中国人民解放军国防科学技术大学 基于反向完整性验证的操作系统可信引导方法
WO2015090196A1 (zh) * 2013-12-18 2015-06-25 国家电网公司 一种在配电终端中建立可信环境的方法
CN105930193A (zh) * 2016-05-05 2016-09-07 国网重庆市电力公司电力科学研究院 一种基于操作系统的电能表软件在线升级方法及系统
CN109522721A (zh) * 2017-09-19 2019-03-26 中国科学院沈阳自动化研究所 一种基于tpm的工业控制可信嵌入式平台的启动方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于可信计算技术构建电力监测控制系统网络安全免疫系统;高昆仑等;《工程科学与技术》;20170316(第02期);全文 *

Also Published As

Publication number Publication date
CN112163216A (zh) 2021-01-01

Similar Documents

Publication Publication Date Title
US11093258B2 (en) Method for trusted booting of PLC based on measurement mechanism
US11176255B2 (en) Securely booting a service processor and monitoring service processor integrity
US11048824B2 (en) Method for improving security of trusted application
CN105095772B (zh) 用于安全地保存并恢复计算平台状态的方法和装置
CN105637479B (zh) 修改计算机程序的方法、计算机系统和计算机可读介质
EP1479187B1 (en) Controlling access levels in phones by certificates
EP2278514B1 (en) System and method for providing secure virtual machines
CN112163216B (zh) 一种智能电能表安全计算环境的建立方法及系统
EP2427845B1 (en) Mechanism for updating software
EP2151782A1 (en) Ticket authorized secure installation and boot
EP3343424B1 (en) Control board secure start method, and software package upgrade method and device
CN108460273B (zh) 一种终端的应用管理方法、应用服务器及终端
WO2006071450A2 (en) Secure firmware update
CN103988208A (zh) 用于activex控件的零日验证的系统和方法
US20070277038A1 (en) Method for authentication of software within a product
US20100100966A1 (en) Method and system for blocking installation of some processes
CN105069352A (zh) 一种在服务器上构建可信应用程序运行环境的方法
US20220067162A1 (en) Update signals
CN117195231A (zh) 可信dcs控制器实时操作系统的安全防护方法、系统及介质
CN103106373B (zh) 一种可信计算芯片及可信计算系统
CN106997435A (zh) 一种操作系统安全防控的方法、装置及系统
KR20130101648A (ko) 가상화를 위한 보안 제공 장치 및 방법
KR20130051225A (ko) 이기종 컴퓨팅 환경에서 보안 강화 방법 및 장치
KR20200020626A (ko) 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 펌웨어 업데이트 방법
CN116340956B (zh) 一种电力嵌入式终端设备的可信防护优化方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Li Baofeng

Inventor after: Wang Qi

Inventor after: Fu Yilun

Inventor after: Liu Shuyong

Inventor after: Ren Bo

Inventor after: Han Wenbo

Inventor after: Kong Lingda

Inventor after: Du Xingang

Inventor after: Zhai Feng

Inventor after: Ge Dehui

Inventor after: Liang Xiaobing

Inventor after: Zhou Hui

Inventor after: Xu Bin

Inventor after: Peng Chuning

Inventor after: Feng Zhancheng

Inventor before: Li Baofeng

Inventor before: Wang Qi

Inventor before: Fu Yilun

Inventor before: Liu Shuyong

Inventor before: Ren Bo

Inventor before: Han Wenbo

Inventor before: Kong Lingda

Inventor before: Du Xingang

Inventor before: Zhai Feng

Inventor before: Ge Dehui

Inventor before: Liang Xiaobing

Inventor before: Zhou Hui

Inventor before: Xu Bin

Inventor before: Peng Chuning

Inventor before: Feng Zhancheng

CB03 Change of inventor or designer information