CN116340956A - 一种电力嵌入式终端设备的可信防护优化方法和装置 - Google Patents

一种电力嵌入式终端设备的可信防护优化方法和装置 Download PDF

Info

Publication number
CN116340956A
CN116340956A CN202310594634.3A CN202310594634A CN116340956A CN 116340956 A CN116340956 A CN 116340956A CN 202310594634 A CN202310594634 A CN 202310594634A CN 116340956 A CN116340956 A CN 116340956A
Authority
CN
China
Prior art keywords
trusted
measurement
kernel
operating system
tesam
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310594634.3A
Other languages
English (en)
Other versions
CN116340956B (zh
Inventor
亢超群
朱克琪
李玉凌
李二霞
刘海涛
吕广宪
孙国齐
许保平
刘芸杉
韩子龙
吴殿亮
王利
杜金陵
樊勇华
周振华
孔令达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Online Shanghai Energy Internet Research Institute Co ltd
Original Assignee
China Online Shanghai Energy Internet Research Institute Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Online Shanghai Energy Internet Research Institute Co ltd filed Critical China Online Shanghai Energy Internet Research Institute Co ltd
Priority to CN202310594634.3A priority Critical patent/CN116340956B/zh
Publication of CN116340956A publication Critical patent/CN116340956A/zh
Application granted granted Critical
Publication of CN116340956B publication Critical patent/CN116340956B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0736Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1438Restarting or rejuvenating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明涉及一种电力嵌入式终端设备的可信防护优化方法和装置,其中,方法包括:基于TESAM的可信度量对增量电力终端进行启动,基于软件可信根方式的可信度量对存量电力终端进行启动;利用TESAM或软件可信根完成对电力终端的操作系统内核可信升级流程、系统关键组件可信升级流程以及应用程序可信升级流程;将首次启动的可信度量结果上送至电力自动化主站完成闭环管控。装置包括可信启动模块、可信升级模块以及闭环管控模块。本发明能够降低可信防护技术的实施难度,有效提升电力终端设备的本体安全防护水平。

Description

一种电力嵌入式终端设备的可信防护优化方法和装置
技术领域
本发明涉及配电自动化与网络安全防护技术领域,特别是涉及一种电力嵌入式终端设备的可信防护优化方法和装置。
背景技术
近年来,全球恶性网络攻击事件不断,随着全球电力能源业不断推进数字化、信息化、智能化转型,网络攻击已经成为电力能源行业面临的重大挑战之一。全球信用评级巨头标普全球公司发布的最新报告显示:过去5年,电网遭受攻击事件占所有网络安全事件的四分之一。电力是国家能源支柱和经济命脉,其安全稳定运行关系着国家安全和经济发展,一旦遭受数据偷窃、非法控制等攻击,尤其是集团式攻击,轻则导致国家、行业敏感经营数据泄露,重则造成电力系统崩溃或瘫痪,直接导致大范围停电事件。在严峻的网络安全形势下,黑客的攻击手段复杂度高、隐蔽性强、更新速度快,导致电力系统面临持续的安全威胁。
作为电力系统的重要组成部分,配电网直接面向用户供电,是物理设备与信息系统深度融合的复杂系统,分布广泛、设备众多、环境复杂,遭受攻击的风险极高,而户外运行、量大面广的终端设备往往是攻击者入侵配电网的首选突破口,而设备运行业务所需的各类接口为黑客开展探测、注入攻击提供了便利。
可信计算以密码算法为基础,通过保护软硬件系统的完整性来达到免疫攻击行为的目的,可以作为配电终端安全加固的主要技术手段。而现有的标准化可信计算技术(依据《信息安全技术 可信计算规范可信平台控制模块》(GB/T 40650-2021)、《可信计算 可信密码模块接口规范》(GM/T 0012))在硬件接口及操作系统标准化程度高的服务器设备中较易推广应用,但在配电终端等电力嵌入式终端应用方面,由于受到设备数量巨大、硬件体系结构多样、计算资源有限以及经济性方面的制约,标准化可信计算技术面临着巨大的工程可实施性挑战。具体体现在:以配电终端为例,设备型号繁多,生产厂商涉及300余家,软硬件架构多样,操作系统覆盖Linux、VxWorks、FreeRtos、MQX等20余大类70小类(计及不同厂家对操作系统的差异化裁剪情况),主控芯片启动方式包括SPI Flash、EMMC、NAND/NOR Flash等多种,标准化程度低,传统可信计算技术需要开展大量的适配工作,终端设备厂商也面临着修改硬件电路、部件上电顺序、MCU上电方式等巨大的工作量,实施难度较大。
目前针对上述情况采用基于TPCM技术的设备端可信防护技术,例如现有专利文献CN104778141A,该技术将标准的TPCM技术直接应用于电力终端设备中,虽然可以解决部分终端的本体可信问题,但在海量异构终端设备的推广应用方面,仍存在以下不足和局限性:
(1)现有技术在适配Linux等开源操作系统的终端设备方面有较好的可实施性,对于采用单片机(无操作系统),以及MQX、FreeROTS、ucos等轻量化实时操作系统的终端设备,无法有效应用此技术。而“三遥”FTU、“三遥”DTU,以及智能分布式馈线自动化终端等兼具保护功能的配电终端由于保护动作的高实时性要求,往往采用实时操作系统或不装操作系统,导致标准化TPCM技术难以直接应用。(2)现有技术需修改配电终端各部件的上电顺序,并要求终端主控芯片支持特定的启动方式(如SPI Flash、EMMC),而实际中,配电终端设备硬件标准化程度低,MCU的启动方式涉及NAND/NOR、SPI Flash等多类,导致标准化TPCM技术在异构嵌入式终端设备中的应用面临较大的工程实现难题。
发明内容
本发明所要解决的技术问题是提供一种电力嵌入式终端设备的可信防护优化方法和装置,能够降低可信防护技术的实施难度,有效提升电力终端设备的本体安全防护水平。
本发明解决其技术问题所采用的技术方案是:提供一种电力嵌入式终端设备的可信防护优化方法,包括以下步骤:
基于TESAM的可信度量对增量电力终端进行启动,基于软件可信根方式的可信度量对存量电力终端进行启动;
利用TESAM或软件可信根完成对电力终端的操作系统内核升级流程、系统关键组件升级流程以及应用程序升级流程;
将首次启动的可信度量结果上送至电力自动化主站完成闭环管控;
其中,所述TESAM为通过修改电力终端内部的集成嵌入式安全模块的片内操作系统,增加可信验签证书以及可信基准值存储区域得到的具备可信功能的TESAM。
所述基于TESAM的可信度量对增量电力终端进行启动,具体包括:
运行引导程序,对操作系统内核代码进行哈希运算,调用所述TESAM对所述操作系统内核代码的哈希运算结果进行所述操作系统内核的可信度量;
当所述操作系统内核的可信度量通过时,启动所述操作系统内核,对关键系统组件进行哈希运算,然后调用所述TESAM对关键系统组件的哈希运算结果进行所述关键系统组件的可信度量;
当所述关键系统组件的可信度量通过时,启动操作系统,在启动操作系统时,首先启动所述增量电力终端的可信度量软件,通过所述可信度量软件对所述引导程序进行反向度量;
当所述引导程序的反向度量成功时,所述可信度量软件对后续启动的应用程序进行度量,并在度量通过后允许所述应用程序启动,否则阻止所述应用程序启动;在度量过程中调用所述TESAM验证所述应用程序的哈希值的签名结果。
当所述操作系统内核的可信度量未通过时,所述引导程序将备份内核覆盖主核,再次重启尝试进入恢复后的内核;若恢复后的内核依然不能通过可信度量,则终止启动;
或者,当所述关键系统组件的可信度量未通过时,判断是否存在备份,若备份存在则恢复关键系统组件;若备份不存在,则停止启动操作系统;
或者,当所述引导程序的反向度量失败时,则度量备份引导程序,若所述备份引导程序度量成功,使用所述备份引导程序进行覆盖,然后重启所述增量电力终端;若所述备份引导程序度量失败,则终止启动。
所述基于软件可信根方式的可信度量对存量电力终端进行启动,具体包括:
运行引导程序,对操作系统内核代码进行哈希运算,使用预置的数字证书对所述操作系统内核代码的哈希运算结果的签名进行验证,实现对所述操作系统内核的可信度量;
当所述操作系统内核的可信度量通过时,启动所述操作系统内核,对关键系统组件进行哈希运算,使用预置的数字证书对所述关键系统组件的哈希运算结果的签名进行验证,实现对所述关键系统组件的可信度量;
当所述关键系统组件的可信度量通过时,启动操作系统,在启动操作系统时,首先启动所述存量电力终端的可信度量软件,通过所述可信度量软件对后续启动的应用程序进行度量,并在度量通过后允许所述应用程序启动,否则阻止所述应用程序启动;在度量过程中使用预置的数字证书验证所述应用程序的哈希值的签名结果。
当所述操作系统内核的可信度量未通过时,所述引导程序将备份内核覆盖主核,再次重启尝试进入恢复后的内核;若恢复后的内核依然不能通过可信度量,则终止启动;
或者,当所述关键系统组件的可信度量未通过时,判断是否存在备份,若备份存在则恢复关键系统组件;若备份不存在,则停止启动操作系统。
所述电力终端为增量电力终端时,采用所述TESAM对所述操作系统内核进行升级;所述电力终端为存量电力终端时,采用所述可信根软件对所述操作系统内核进行升级;所述TESAM和所述可信根软件中存储有主内核度量值和备份内核度量值;所述操作系统内核升级流程具体包括:
接收内核程序升级报文,将内核升级报文中的升级包下载至对应分区进行保存,并调用TESAM或可信根软件存储的主内核度量值更新接口,并进行验签,更新所述操作系统内核程序的度量值,然后重启电力终端;
引导程序对升级后的所述操作系统内核进行可信度量,度量通过后,更新备份内核程序;如果度量未通过,恢复备份内核程序和备份内核度量值。
所述电力终端为增量电力终端时,采用所述TESAM对所述系统关键组件进行升级;所述电力终端为存量电力终端时,采用所述可信根软件对所述系统关键组件进行升级;所述系统关键组件升级流程具体包括:
将系统关键组件的升级包下载到电力终端中,TESAM或可信根软件调用度量值更新接口,并更新TESAM中系统关键组件的度量值,同时电力终端备份关键系统组件后进行重启;
终端重启后,TESAM或可信根软件对升级后的系统关键组件进行可信度量,若可信度量通过,则拉起文件系统;若可信度量未通过,恢复备份关键系统组件及其度量值。
所述应用程序升级流程具体包括:
将应用程序升级包下载至存储路径;
可信度量软件调用所述TESAM验签接口对所述应用程序升级包进行验签,若验签通过,则认为所述应用程序升级包合法,调用可信内核服务接口发送应用程序升级任务,否则返回错误,升级失败;
完成应用程序升级后,调用所述TESAM相关接口完成应用程序度量值更新;若应用程序升级或度量值更新失败,系统将应用程序回滚至上一版本;
调用TESAM接口执行结束升级操作,并返回执行结果。
所述将首次启动的可信度量结果上送至电力自动化主站完成闭环管控,具体为:所述电力终端与所述电力自动化主站建立TCP连接后,将自身启动过程的可信度量结果上送至所述电力自动化主站;所述电力自动化主站用对应的电力终端的数字证书验证所述可信度量结果的签名及内容合规性,若验证通过,与电力终端继续开展后续业务交互,否则断开与电力终端的TCP连接。
所述的电力嵌入式终端设备的可信防护优化方法还包括所述电力终端将启动和升级过程遇到的可信告警信息通过电力自动化主站上送至安全监控平台的步骤,具体为:所述电力终端采用预设协议封装可信告警信息,可信告警信息在链路初始化结束后立即突发上送电力自动化主站,电力自动化主站收到可信告警信息后进行解析,并按照通用告警格式对所述告警信息进行封装,并将封装后的告警信息传送给安全监控平台。
本发明解决其技术问题所采用的技术方案是:提供一种电力嵌入式终端设备的可信防护优化装置,包括:
可信启动模块,基于TESAM的可信度量对增量电力终端进行启动,基于软件可信根方式的可信度量对存量电力终端进行启动;
可信升级模块,利用TESAM或软件可信根完成对电力终端的操作系统内核升级流程、系统关键组件升级流程以及应用程序升级流程;
闭环管控模块,将首次启动的可信度量结果上送至电力自动化主站完成闭环管控;
其中,所述TESAM为通过修改电力终端内部的集成嵌入式安全模块的片内操作系统,增加可信验签证书以及可信基准值存储区域得到的具备可信功能的TESAM。
本发明解决其技术问题所采用的技术方案是:提供一种电子设备,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述电力嵌入式终端设备的可信防护优化方法的步骤。
本发明解决其技术问题所采用的技术方案是:提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述电力嵌入式终端设备的可信防护优化方法的步骤。
有益效果
由于采用了上述的技术方案,本发明与现有技术相比,具有以下的优点和积极效果:本发明从启动、升级、远程管控三个方面,实现了面向电力嵌入式终端设备操作系统内核、关键系统组件、应用程序的来源合法性、软件完整性保护。本发明对现有的标准化可信度量流量进行优化,依托终端内部既有的集成嵌入式安全模块,通过修改其片内操作系统,增加可信验签证书以及可信基准值存储区域,形成具备可信功能的TESAM,终端设备的硬件无需改动,屏蔽了不同类型操作系统、无操作系统终端设备在可信工程实践方面的差异性,极大降低了可信防护技术的实施难度。
附图说明
图1是本发明第一实施方式电力嵌入式终端设备的可信防护优化方法的流程图;
图2是本发明第一实施方式中电力嵌入式终端设备的结构示意图;
图3是本发明第一实施方式中增量电力终端的可信启动过程示意图;
图4是本发明第一实施方式中存量电力终端的可信启动过程示意图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
电力嵌入式终端设备具有类型繁多(如配电终端就包括DTU、FTU、故障指示器、台区智能终端,以及配电物联网场景下的智能型感知设备等),软硬件结构差异大,操作系统类型及版本一致性差等特征,难以实施对设备标准化程序要求高的传统可信计算技术。本发明从实际应用角度出发,根据不同类型终端设备的软硬件架构、操作系统类型,结合安全风险分析,形成依托标准化可信芯片实现的面向不同应用场景、不同操作系统终端设备的可信防护方法。
本发明的第一实施方式涉及一种电力嵌入式终端设备的可信防护优化方法,如图1所示,包括以下步骤:基于TESAM的可信度量对增量电力终端进行启动,基于软件可信根方式的可信度量对存量电力终端进行启动;利用TESAM或软件可信根完成对电力终端的操作系统内核升级流程、系统关键组件升级流程以及应用程序升级流程;将首次启动的可信度量结果上送至电力自动化主站完成闭环管控。
本实施方式中电力嵌入式终端的可信防护功能包括以下三部分:一是面向终端启动过程的可信验证,二是面向终端操作系统、APP等软件升级过程的可信鉴别,三是终端与主站、安全监控平台间交互的可信度量结果及告警信息,如图2所示。
本实施方式中的可信防护功能可以由可信芯片(通过修改既有电力嵌入式终端内集成嵌入式安全模块(TESAM)的片内操作系统(Chip Operating System,简称cos)而来,增加终端操作系统内核度量值验签证书、应用程序验签证书,以及可信度量基准值存储位置的具备可信功能的TESAM),以及分布在操作系统引导程序、操作系统内核、操作系统的可信度量模块/软件实现。
其中,TESAM的功能及已具备的优势包括:1)具备独立的真随机数发生器,在抵御重放攻击、主密钥保护等方面具有更好的效果;2)全面支持国产及国际密码算法,如配电终端专用安全芯片通过IP核授权方式,实现对非公开的国密SM1算法支持,其他公开算法直接写入芯片;3)具有专用的硬件密码运算单元,运算效率远高于软件算法,满足大量业务数据的加/解密运算的需求;4)国内调度、配电、用电等领域的终端设备均已安装标准化的TESAM芯片,具备良好的推广应用基础。
(1)可信启动
对于增量终端,依托硬件可信根实现启动过程的可信度量,其过程如图3所示。
图3中,终端信任链的传递过程为:具备可信功能的TESAMà操作系统内核à关键系统组件à引导程序à应用程序。其中,具备可信功能的TESAM中嵌入硬件可信根(包括验证内核、关键组件、应用程序签名的数字证书,以及引导程序、操作系统内核、关键系统组件、应用程序的哈希度量值)。
1)引导程序运行后,在加载操作系统内核前,对操作系统内核代码进行哈希运算,然后调用TESAM对操作系统内核代码的哈希运算结果进行操作系统内核的可信度量。如果操作系统内核的可信度量未通过,则引导程序将备份内核覆盖主核,再次重启尝试进入恢复后的内核。若恢复后的内核依然不能通过度量,则终止启动;
2)如果操作系统内核的可信度量通过,则启动操作系统内核,并在启动系统关键组件前,对系统关键组件进行哈希运算,然后调用TESAM对系统关键组件的哈希运算结果进行系统关键组件的可信度量。若系统关键组件的可信度量未通过,且备份存在时,则恢复关键系统组件;若备份不存在,则操作系统停止启动;
3)若系统关键组件的可信度量通过,则启动操作系统,并在启动操作系统时首先启动终端可信度量软件。可信度量软件对引导程序进行反向度量,如度量成功,进行下一步应用程序度量和加载工作;如反向度量失败,则度量备份引导程序,如备份引导程序度量成功,使用备份引导程序覆盖,然后重启电力终端;如备份引导程序度量失败,则终止启动;
4)引导程序反向度量成功后,终端可信度量软件对后续启动的应用程序进行度量,度量通过后允许该应用程序启动,否则阻止其启动。度量过程中调用TESAM验证应用程序哈希值的签名结果。
对于存量电力终端,由于存量电力终端不具备硬件改造能力,因此采用软件可信根方式开展可信防护功能升级。存量电力终端的可信启动过程如图4所示。
图4中,终端信任链的传递过程为:引导程序à操作系统内核à关键系统组件à引导程序à应用程序。其中,引导程序、操作系统内核和可信度量软件(属于关键系统组件)的代码中嵌入了软件可信根实体和可信度量模块,用于度量下一级代码。
1)引导程序运行后,在加载操作系统内核前,对操作系统内核代码进行哈希运算,然后使用预置的数字证书对哈希值的签名进行验证,实现操作系统内核的可信度量。如果操作系统内核的可信度量未通过,则引导程序将内核备份覆盖主核,再次重启尝试进入恢复后的内核。若恢复后的操作系统内核依然不能通过度量,则终止启动;
2)若操作系统内核的可信度量通过后,启动操作系统内核,并在启动系统关键组件前,对系统关键组件进行哈希运算,然后使用预置的数字证书对哈希值的签名(签名值存储于对应的签名文件中)进行验证,实现关键系统组件的可信度量。若关键系统组件的可信度量不通过,且备份存在时则恢复关键系统组件;若备份不存在过,操作系统停止启动;
3)若关键系统组件的可信度量通过,则启动操作系统启动,并在启动操作系统时,首先启动终端可信度量软件。可信度量软件对后续启动的应用程序进行度量,度量通过后允许该应用程序启动,否则阻止其启动。度量过程中使用预置的数字证书验证应用程序哈希值的签名结果。
其中,具备可信功能的TESAM保留TESAM与终端主控芯片的接口,终端设备不涉及硬件修改。
(2)可信升级
电力嵌入式终端的可信升级主要涉及操作系统内核升级、系统关键组件升级、应用程序升级3方面,存量电力终端和增量电力终端的可信升级流程一致,实现方面的区别在于升级文件的验签操作由可信根软件完成。终端可信升级流程如下:
1)操作系统内核升级流程
在具备可信功能的TESAM(或可信根软件)中存储有两份内核度量值,分别为:主内核度量值和备份内核度量值。内核升级流程如下:
①当系统接收到内核程序升级报文后,将报文中的内核升级包下载至对应分区保存,调用具备可信功能的TESAM(或可信根软件)度量值更新接口,并对其进行验签,验签通过后更新内核程序度量值,然后重启终端。
②系统重启,引导程序对升级后的内核进行可信度量,可信度量通过后,更新备份内核程序;如果可信度量不通过,恢复备份内核程序及其度量值,即回滚到内核程序升级前的版本。
2)系统关键组件升级流程
①系统关键组件的升级包下载到终端中,具备可信功能的TESAM(或可信根软件)调用度量值更新接口更新具备可信功能的TESAM中系统关键组件的度量值,同时终端系统备份关键系统组件后重启终端;
②终端重启后,具备可信功能的TESAM(或可信根软件)对升级后的系统关键组件进行可信度量,可信度量通过后,拉起文件系统;如果可信度量不通过,恢复备份系统关键组件及其度量值,即回滚到系统关键组件升级前的版本。
3)应用程序升级流程
①终端系统将应用程序升级包下载至存储路径;
②可信度量软件调用具备可信功能的TESAM验签接口对应用程序升级包进行验签,如验签通过则认为升级包合法,然后调用可信内核服务接口发送应用程序升级任务,否则返回错误,升级失败;
③终端系统完成应用程序升级后,调用具备可信功能的TESAM相关接口完成应用程序度量值更新。若应用程序升级或度量值更新失败,系统将应用程序回滚至上一版本;
④调用具备可信功能的TESAM接口执行结束升级操作,并返回执行成功结果,应用程序升级/回滚完成。
(3)闭环管控及告警上送
1)首次启动的可信度量结果上送至电力自动化主站
电力自动化主站包括调度EMS主站、配电自动化主站、用电信息采集主站等,以下简称“主站”。
以配电终端与配电主站为例,主站在终端台账信息中增加可信防护功能选项(可与配置规约类型、通信参数放到一个环节)。主站通过采集终端首次上线的可信启动度量结果,对接入终端的可信防护功能配置情况进行管理。终端设备与主站建立TCP连接后,首先将自身启动过程的可信度量结果(由可信度量结果、时间戳、可信芯片序列号等信息组成的唯一标识码,并由终端通过调用TESAM进行数字签名)上送至配电主站,主站用终端的数字证书验证度量结果的签名及内容合规性,验证通过,与终端继续开展后续业务交互,否则断开与终端的TCP连接。
2)启动、升级过程遇到的可信告警信息通过主站上送至安全监控平台
①可信告警信息类型
终端上送的告警信息包括:度量失败告警信息:U-Boot、OS kernel、关键组件、APP度量失败;验签失败告警信息:OS kernel、关键组件、APP验签失败,涉及U-Boot远程升级业务的,还包括U-Boot验签失败。
②可信告警信息传输路径
终端利用与主站既有的通信链路以及业务报文交互协议对可信告警信息进行封装和上送,避免终端通信模块的硬件改造,以及通信方式、通信协议的调整。以配电终端为例,采用IEC 104协议封装可信告警信息,可信告警信息在链路初始化结束后立即突发上送配电主站,主站收到并解析后,按照通用的syslog格式(依据:《电力系统通用告警格式》(GBT 31992-2015))对告警信息进行封装,传送给安全监控平台。
③可信告警信息交互格式
主站发给安全监控平台的可信度量/验证告警信息格式应符合通用采集信息格式要求,按照《电力系统通用告警格式》(GBT 31992-2015)执行,定义如下:
<级别><空格>日期<空格>时间<空格>设备或系统<空格>行为<空格>原因
当某个字段中出现中文字符时,统一使用UTF8 编码。除原因字段外,其他字段内容中如含有空格,需在该字段前后添加半角单引号“’”予以标识。原因字段作为整个信息的最后一个字段,无需在原因字段的前后添加单引号。
告警的事件类型包括:可信验签未通过、可信度量失败2类。其中,可信验签未通过包括系统内核验签失败、关键系统文件验签失败、应用程序验签失败3个子类型,可信度量失败包括引导程序度量失败、系统内核度量失败、关键系统文件度量失败、应用程序度量失败4个子类型。
不难发现,本发明通过修改度量流程,改进传统可信计算的度量方式,降低可信防护技术的实施难度,有效提升电力终端设备的本体安全防护水平。本实施方式的防护方法包括面向启动过程的逐级可信度量、面向程序升级过程的可信验证,以及面向闭环管控的可信度量及告警信息上送,利用电力嵌入式终端内部TSEAM芯片的密码运算、密钥存储功能,通过增加可信验签证书、基准值安全存储空间,升级形成具备可信功能的TESAM,减少安全成本投入,提升可信防护硬件在存量终端、多类型异构终端的适配性。
另外,本发明结合电力嵌入式终端引导程序被篡改风险极小的背景,设计了以引导程序调用TESAM为初始信任,逐步完成的操作系统内核至上层应用的前向度量方式,以及可信度量软件验证引导程序完整性的后向度量方式,避免终端设备在部件启动顺序、硬件适配等方面的巨大改造工作。
本发明的第二实施方式涉及一种电力嵌入式终端设备的可信防护优化装置,包括:
可信启动模块,基于TESAM的可信度量对增量电力终端进行启动,基于软件可信根方式的可信度量对存量电力终端进行启动;
可信升级模块,利用TESAM或软件可信根完成对电力终端的操作系统内核升级流程、系统关键组件升级流程以及应用程序升级流程;
闭环管控模块,将首次启动的可信度量结果上送至电力自动化主站完成闭环管控;
其中,所述TESAM为通过修改电力终端内部的集成嵌入式安全模块的cos,增加可信验签证书以及可信基准值存储区域得到的具备可信功能的TESAM。
所述可信启动模块包括第一启动单元,所述第一启动单元用于基于TESAM的可信度量对增量电力终端进行启动,具体包括:
运行引导程序,对操作系统内核代码进行哈希运算,调用所述TESAM对所述操作系统内核代码的哈希运算结果进行所述操作系统内核的可信度量;
当所述操作系统内核的可信度量通过时,启动所述操作系统内核,对关键系统组件进行哈希运算,然后调用所述TESAM对关键系统组件的哈希运算结果进行所述关键系统组件的可信度量;
当所述关键系统组件的可信度量通过时,启动操作系统,在启动操作系统时,首先启动所述增量电力终端的可信度量软件,通过所述可信度量软件对所述引导程序进行反向度量;
当所述引导程序的反向度量成功时,所述可信度量软件对后续启动的应用程序进行度量,并在度量通过后允许所述应用程序启动,否则阻止所述应用程序启动;在度量过程中调用所述TESAM验证所述应用程序的哈希值的签名结果。
当所述操作系统内核的可信度量未通过时,所述引导程序将备份内核覆盖主核,再次重启尝试进入恢复后的内核;若恢复后的内核依然不能通过可信度量,则终止启动;
当所述关键系统组件的可信度量未通过时,判断是否存在备份,若备份存在则恢复关键系统组件;若备份不存在,则停止启动操作系统;
当所述引导程序的反向度量失败时,则度量备份引导程序,若所述备份引导程序度量成功,使用所述备份引导程序进行覆盖,然后重启所述增量电力终端;若所述备份引导程序度量失败,则终止启动。
所述可信启动模块包括第二启动单元,所述第二启动单元用于基于软件可信根方式的可信度量对存量电力终端进行启动,具体包括:
运行引导程序,对操作系统内核代码进行哈希运算,使用预置的数字证书对所述操作系统内核代码的哈希运算结果的签名进行验证,实现对所述操作系统内核的可信度量;
当所述操作系统内核的可信度量通过时,启动所述操作系统内核,对关键系统组件进行哈希运算,使用预置的数字证书对所述关键系统组件的哈希运算结果的签名进行验证,实现对所述关键系统组件的可信度量;
当所述关键系统组件的可信度量通过时,启动操作系统,在启动操作系统时,首先启动所述存量电力终端的可信度量软件,通过所述可信度量软件对后续启动的应用程序进行度量,并在度量通过后允许所述应用程序启动,否则阻止所述应用程序启动;在度量过程中使用预置的数字证书验证所述应用程序的哈希值的签名结果。
当所述操作系统内核的可信度量未通过时,所述引导程序将备份内核覆盖主核,再次重启尝试进入恢复后的内核;若恢复后的内核依然不能通过可信度量,则终止启动;
当所述关键系统组件的可信度量未通过时,判断是否存在备份,若备份存在则恢复关键系统组件;若备份不存在,则停止启动操作系统。
所述电力终端为增量电力终端时,采用所述TESAM对所述操作系统内核进行升级;所述电力终端为存量电力终端时,采用所述可信根软件对所述操作系统内核进行升级;所述TESAM和所述可信根软件中存储有主内核度量值和备份内核度量值;所述可信升级模块包括第一升级单元,所述第一升级单元用于执行所述操作系统内核升级流程,具体包括:
接收内核程序升级报文,将内核升级报文中的升级包下载至对应分区进行保存,并调用TESAM或可信根软件存储的主内核度量值更新接口,并进行验签,更新所述操作系统内核程序的度量值,然后重启电力终端;
引导程序对升级后的所述操作系统内核进行可信度量,度量通过后,更新备份内核程序;如果度量未通过,恢复备份内核程序和备份内核度量值。
所述电力终端为增量电力终端时,采用所述TESAM对所述系统关键组件进行升级;所述电力终端为存量电力终端时,采用所述可信根软件对所述系统关键组件进行升级;所述可信升级模块包括第二升级单元,所述第二升级单元用于执行所述系统关键组件升级流程,具体包括:
将系统关键组件的升级包下载到电力终端中,TESAM或可信根软件调用度量值更新接口,并更新TESAM中系统关键组件的度量值,同时电力终端备份关键系统组件后进行重启;
终端重启后,TESAM或可信根软件对升级后的系统关键组件进行可信度量,若可信度量通过,则拉起文件系统;若可信度量未通过,恢复备份关键系统组件及其度量值。
所述可信升级模块包括第三升级单元,所述第三升级单元用于执行所述应用程序升级流程,具体包括:
将应用程序升级包下载至存储路径;
可信度量软件调用所述TESAM验签接口对所述应用程序升级包进行验签,若验签通过,则认为所述应用程序升级包合法,调用可信内核服务接口发送应用程序升级任务,否则返回错误,升级失败;
完成应用程序升级后,调用所述TESAM相关接口完成应用程序度量值更新;若应用程序升级或度量值更新失败,系统将应用程序回滚至上一版本;
调用TESAM接口执行结束升级操作,并返回执行结果。
所述闭环管控模块包括可信度量结果上传单元,所述可信度量结果上传单元用于将首次启动的可信度量结果上送至电力自动化主站完成闭环管控,具体为:在所述电力终端与所述电力自动化主站建立TCP连接后,将自身启动过程的可信度量结果上送至所述电力自动化主站;所述电力自动化主站用对应的电力终端的数字证书验证所述可信度量结果的签名及内容合规性,若验证通过,与电力终端继续开展后续业务交互,否则断开与电力终端的TCP连接。
所述闭环管控模块包括告警信息上传单元,所述告警信息上传单元用于将启动和升级过程遇到的可信告警信息通过电力自动化主站上送至安全监控平台,具体为:采用预设协议封装可信告警信息,可信告警信息在链路初始化结束后立即突发上送电力自动化主站,电力自动化主站收到可信告警信息后进行解析,并按照通用告警格式对所述告警信息进行封装,并将封装后的告警信息传送给安全监控平台。
本发明的第三实施方式涉及一种电子设备,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述电力嵌入式终端设备的可信防护优化方法的步骤。
本发明的第四实施方式涉及一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述电力嵌入式终端设备的可信防护优化方法的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本发明实施例中的方案可以采用各种计算机语言实现,例如,面向对象的程序设计语言Java和直译式脚本语言JavaScript等。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (13)

1.一种电力嵌入式终端设备的可信防护优化方法,其特征在于,包括以下步骤:
基于TESAM的可信度量对增量电力终端进行启动,基于软件可信根方式的可信度量对存量电力终端进行启动;
利用TESAM或软件可信根完成对电力终端的操作系统内核升级流程、系统关键组件升级流程以及应用程序升级流程;
将首次启动的可信度量结果上送至电力自动化主站完成闭环管控;
其中,所述TESAM为通过修改电力终端内部的集成嵌入式安全模块的片内操作系统,增加可信验签证书以及可信基准值存储区域得到的具备可信功能的TESAM。
2.根据权利要求1所述的电力嵌入式终端设备的可信防护优化方法,其特征在于,所述基于TESAM的可信度量对增量电力终端进行启动,具体包括:
运行引导程序,对操作系统内核代码进行哈希运算,调用所述TESAM对所述操作系统内核代码的哈希运算结果进行所述操作系统内核的可信度量;
当所述操作系统内核的可信度量通过时,启动所述操作系统内核,对关键系统组件进行哈希运算,然后调用所述TESAM对关键系统组件的哈希运算结果进行所述关键系统组件的可信度量;
当所述关键系统组件的可信度量通过时,启动操作系统,在启动操作系统时,首先启动所述增量电力终端的可信度量软件,通过所述可信度量软件对所述引导程序进行反向度量;
当所述引导程序的反向度量成功时,所述可信度量软件对后续启动的应用程序进行度量,并在度量通过后允许所述应用程序启动,否则阻止所述应用程序启动;在度量过程中调用所述TESAM验证所述应用程序的哈希值的签名结果。
3.根据权利要求2所述的电力嵌入式终端设备的可信防护优化方法,其特征在于,
当所述操作系统内核的可信度量未通过时,所述引导程序将备份内核覆盖主核,再次重启尝试进入恢复后的内核;若恢复后的内核依然不能通过可信度量,则终止启动;
或者,当所述关键系统组件的可信度量未通过时,判断是否存在备份,若备份存在则恢复关键系统组件;若备份不存在,则停止启动操作系统;
或者,当所述引导程序的反向度量失败时,则度量备份引导程序,若所述备份引导程序度量成功,使用所述备份引导程序进行覆盖,然后重启所述增量电力终端;若所述备份引导程序度量失败,则终止启动。
4.根据权利要求1所述的电力嵌入式终端设备的可信防护优化方法,其特征在于,所述基于软件可信根方式的可信度量对存量电力终端进行启动,具体包括:
运行引导程序,对操作系统内核代码进行哈希运算,使用预置的数字证书对所述操作系统内核代码的哈希运算结果的签名进行验证,实现对所述操作系统内核的可信度量;
当所述操作系统内核的可信度量通过时,启动所述操作系统内核,对关键系统组件进行哈希运算,使用预置的数字证书对所述关键系统组件的哈希运算结果的签名进行验证,实现对所述关键系统组件的可信度量;
当所述关键系统组件的可信度量通过时,启动操作系统,在启动操作系统时,首先启动所述存量电力终端的可信度量软件,通过所述可信度量软件对后续启动的应用程序进行度量,并在度量通过后允许所述应用程序启动,否则阻止所述应用程序启动;在度量过程中使用预置的数字证书验证所述应用程序的哈希值的签名结果。
5.根据权利要求4所述的电力嵌入式终端设备的可信防护优化方法,其特征在于,
当所述操作系统内核的可信度量未通过时,所述引导程序将备份内核覆盖主核,再次重启尝试进入恢复后的内核;若恢复后的内核依然不能通过可信度量,则终止启动;
或者,当所述关键系统组件的可信度量未通过时,判断是否存在备份,若备份存在则恢复关键系统组件;若备份不存在,则停止启动操作系统。
6.根据权利要求1所述的电力嵌入式终端设备的可信防护优化方法,其特征在于,所述电力终端为增量电力终端时,采用所述TESAM对所述操作系统内核进行升级;所述电力终端为存量电力终端时,采用所述可信根软件对所述操作系统内核进行升级;所述TESAM和所述可信根软件中存储有主内核度量值和备份内核度量值;所述操作系统内核升级流程具体包括:
接收内核程序升级报文,将内核升级报文中的升级包下载至对应分区进行保存,并调用TESAM或可信根软件存储的主内核度量值更新接口,并进行验签,更新所述操作系统内核程序的度量值,然后重启电力终端;
引导程序对升级后的所述操作系统内核进行可信度量,度量通过后,更新备份内核程序;如果度量未通过,恢复备份内核程序和备份内核度量值。
7.根据权利要求1所述的电力嵌入式终端设备的可信防护优化方法,其特征在于,所述电力终端为增量电力终端时,采用所述TESAM对所述系统关键组件进行升级;所述电力终端为存量电力终端时,采用所述可信根软件对所述系统关键组件进行升级;所述系统关键组件升级流程具体包括:
将系统关键组件的升级包下载到电力终端中,TESAM或可信根软件调用度量值更新接口,并更新TESAM中系统关键组件的度量值,同时电力终端备份关键系统组件后进行重启;
终端重启后,TESAM或可信根软件对升级后的系统关键组件进行可信度量,若可信度量通过,则拉起文件系统;若可信度量未通过,恢复备份关键系统组件及其度量值。
8.根据权利要求1所述的电力嵌入式终端设备的可信防护优化方法,其特征在于,所述应用程序升级流程具体包括:
将应用程序升级包下载至存储路径;
可信度量软件调用所述TESAM验签接口对所述应用程序升级包进行验签,若验签通过,则认为所述应用程序升级包合法,调用可信内核服务接口发送应用程序升级任务,否则返回错误,升级失败;
完成应用程序升级后,调用所述TESAM相关接口完成应用程序度量值更新;若应用程序升级或度量值更新失败,系统将应用程序回滚至上一版本;
调用TESAM接口执行结束升级操作,并返回执行结果。
9.根据权利要求1所述的电力嵌入式终端设备的可信防护优化方法,其特征在于,所述将首次启动的可信度量结果上送至电力自动化主站完成闭环管控,具体为:所述电力终端与所述电力自动化主站建立TCP连接后,将自身启动过程的可信度量结果上送至所述电力自动化主站;所述电力自动化主站用对应的电力终端的数字证书验证所述可信度量结果的签名及内容合规性,若验证通过,与电力终端继续开展后续业务交互,否则断开与电力终端的TCP连接。
10.根据权利要求1所述的电力嵌入式终端设备的可信防护优化方法,其特征在于,还包括所述电力终端将启动和升级过程遇到的可信告警信息通过电力自动化主站上送至安全监控平台的步骤,具体为:所述电力终端采用预设协议封装可信告警信息,可信告警信息在链路初始化结束后立即突发上送电力自动化主站,电力自动化主站收到可信告警信息后进行解析,并按照通用告警格式对所述告警信息进行封装,并将封装后的告警信息传送给安全监控平台。
11.一种电力嵌入式终端设备的可信防护优化装置,其特征在于,包括:
可信启动模块,基于TESAM的可信度量对增量电力终端进行启动,基于软件可信根方式的可信度量对存量电力终端进行启动;
可信升级模块,利用TESAM或软件可信根完成对电力终端的操作系统内核升级流程、系统关键组件升级流程以及应用程序升级流程;
闭环管控模块,将首次启动的可信度量结果上送至电力自动化主站完成闭环管控;
其中,所述TESAM为通过修改电力终端内部的集成嵌入式安全模块的片内操作系统,增加可信验签证书以及可信基准值存储区域得到的具备可信功能的TESAM。
12.一种电子设备,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-10中任一所述电力嵌入式终端设备的可信防护优化方法的步骤。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-10中任一所述电力嵌入式终端设备的可信防护优化方法的步骤。
CN202310594634.3A 2023-05-25 2023-05-25 一种电力嵌入式终端设备的可信防护优化方法和装置 Active CN116340956B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310594634.3A CN116340956B (zh) 2023-05-25 2023-05-25 一种电力嵌入式终端设备的可信防护优化方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310594634.3A CN116340956B (zh) 2023-05-25 2023-05-25 一种电力嵌入式终端设备的可信防护优化方法和装置

Publications (2)

Publication Number Publication Date
CN116340956A true CN116340956A (zh) 2023-06-27
CN116340956B CN116340956B (zh) 2023-08-08

Family

ID=86893266

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310594634.3A Active CN116340956B (zh) 2023-05-25 2023-05-25 一种电力嵌入式终端设备的可信防护优化方法和装置

Country Status (1)

Country Link
CN (1) CN116340956B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117670348A (zh) * 2024-01-29 2024-03-08 深圳市地铁集团有限公司 基于嵌入式架构的地铁支付设备终端操作系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202067261U (zh) * 2011-04-28 2011-12-07 郑州信大捷安信息技术股份有限公司 Usb嵌入式可信赖私有信息处理装置及系统
CN102436566A (zh) * 2012-01-12 2012-05-02 冶金自动化研究设计院 一种动态可信度量方法及安全嵌入式系统
US20130061056A1 (en) * 2010-05-21 2013-03-07 Graeme John Proudler Extending an integrity measurement
CN103049293A (zh) * 2012-12-12 2013-04-17 中国电力科学研究院 一种嵌入式可信系统的启动方法
CN103646214A (zh) * 2013-12-18 2014-03-19 国家电网公司 一种在配电终端中建立可信环境的方法
CN103747036A (zh) * 2013-12-23 2014-04-23 中国航天科工集团第二研究院七〇六所 一种桌面虚拟化环境下的可信安全增强方法
CN105608385A (zh) * 2015-12-29 2016-05-25 南京理工大学 基于嵌入式可信计算模块的嵌入式设备可信启动方法
CN109840430A (zh) * 2017-11-28 2019-06-04 中国科学院沈阳自动化研究所 Plc的安全处理单元及其总线仲裁方法
MY181899A (en) * 2010-05-26 2021-01-12 Mimos Berhad Method of providing trusted application services
CN115186273A (zh) * 2022-09-07 2022-10-14 北京智芯微电子科技有限公司 电力终端及其安全启动方法、安全启动装置和存储介质
CN115495798A (zh) * 2022-09-14 2022-12-20 北京智芯微电子科技有限公司 终端设备的安全芯片及其可信配置方法与终端设备
CN115879087A (zh) * 2021-09-26 2023-03-31 国网上海能源互联网研究院有限公司 一种面向电力终端的安全可信启动方法及系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130061056A1 (en) * 2010-05-21 2013-03-07 Graeme John Proudler Extending an integrity measurement
MY181899A (en) * 2010-05-26 2021-01-12 Mimos Berhad Method of providing trusted application services
CN202067261U (zh) * 2011-04-28 2011-12-07 郑州信大捷安信息技术股份有限公司 Usb嵌入式可信赖私有信息处理装置及系统
CN102436566A (zh) * 2012-01-12 2012-05-02 冶金自动化研究设计院 一种动态可信度量方法及安全嵌入式系统
CN103049293A (zh) * 2012-12-12 2013-04-17 中国电力科学研究院 一种嵌入式可信系统的启动方法
CN103646214A (zh) * 2013-12-18 2014-03-19 国家电网公司 一种在配电终端中建立可信环境的方法
CN103747036A (zh) * 2013-12-23 2014-04-23 中国航天科工集团第二研究院七〇六所 一种桌面虚拟化环境下的可信安全增强方法
CN105608385A (zh) * 2015-12-29 2016-05-25 南京理工大学 基于嵌入式可信计算模块的嵌入式设备可信启动方法
CN109840430A (zh) * 2017-11-28 2019-06-04 中国科学院沈阳自动化研究所 Plc的安全处理单元及其总线仲裁方法
CN115879087A (zh) * 2021-09-26 2023-03-31 国网上海能源互联网研究院有限公司 一种面向电力终端的安全可信启动方法及系统
CN115186273A (zh) * 2022-09-07 2022-10-14 北京智芯微电子科技有限公司 电力终端及其安全启动方法、安全启动装置和存储介质
CN115495798A (zh) * 2022-09-14 2022-12-20 北京智芯微电子科技有限公司 终端设备的安全芯片及其可信配置方法与终端设备

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
WEI XI: "Cyber Security Protection of Power System Equipment Based on Chip-Level Trusted Computing", 《HTTPS://WWW.FRONTIERSIN.ORG/ARTICLES/10.3389/FENRG.2022.842938/FULL》 *
YUE SUN: "Research on the Security of Power Distribution Internet of Things Based on TCM", 《2020 7TH INTERNATIONAL FORUM ON ELECTRICAL ENGINEERING AND AUTOMATION (IFEEA)》 *
于杨;姚浩;习伟;秦宇;赵世军;: "具有主动免疫能力的电力终端内嵌入式组件解决方案", 南方电网技术, no. 01 *
常方圆;李二霞;王金丽;孟晓丽;张浩男;: "基于可信计算的配电自动化终端安全防护方法研究", 电力信息与通信技术, no. 02 *
易平;庄毅;: "基于龙芯处理器的嵌入式可信解决方案", 计算机技术与发展, no. 05 *
王镇道;郑荣浩;张立军;鲁辉;: "一种适用于嵌入式终端的可信安全方案", 计算机应用与软件, no. 01 *
面向用电采集系统终端的可信度量方案: "面向用电采集系统终端的可信度量方案", 《上海电力学院学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117670348A (zh) * 2024-01-29 2024-03-08 深圳市地铁集团有限公司 基于嵌入式架构的地铁支付设备终端操作系统
CN117670348B (zh) * 2024-01-29 2024-05-07 深圳市地铁集团有限公司 基于嵌入式架构的地铁支付设备终端操作系统

Also Published As

Publication number Publication date
CN116340956B (zh) 2023-08-08

Similar Documents

Publication Publication Date Title
CN110008757B (zh) 一种物联网终端固件更新中数据保护方法及系统
CN108399339B (zh) 一种基于安全芯片的可信启动方法
CN106775716B (zh) 一种基于度量机制的可信plc启动方法
CN102830992B (zh) 插件加载方法及系统
CN104573435A (zh) 用于终端权限管理的方法和终端
CN106843957A (zh) 系统固件升级方法及装置
CN105656860A (zh) Android系统的安全管控方法、装置及其系统
CN116340956B (zh) 一种电力嵌入式终端设备的可信防护优化方法和装置
CN111783097A (zh) 一种星载计算系统的信息完整性度量验证方法及系统
CN104199654A (zh) 开放平台的调用方法及装置
CN106056017B (zh) 智能卡cos加密下载系统
CN112559005A (zh) 基于区块链与分布式存储的物联网设备固件更新方法及系统
CN102833745B (zh) 一种软件安全升级的方法、通信设备和通信系统
JP2014527677A (ja) コンピュータシステムにパッチをインストールするシステム及び方法
WO2022142153A1 (zh) 电表升级方法、系统、智能电表及存储介质
CN110995825A (zh) 一种智能合约的发布方法、智能节点设备及存储介质
CN108958785B (zh) 一种应用程序升级方法及装置
CN104486086A (zh) 数字签名方法及移动终端和服务器
KR20180018673A (ko) 애플리케이션 다운로드 방법 및 디바이스
CN106709281B (zh) 补丁发放和获取方法、装置
CN113961226B (zh) 一种软件开发工具包修复方法、终端、服务器及设备
CN117032908B (zh) 基于冗余架构的集成计算设备部署运行方法及系统
CN114021141A (zh) 一种电子设备、可信应用调用方法、装置、设备及介质
CN112163216B (zh) 一种智能电能表安全计算环境的建立方法及系统
US11429489B2 (en) Device recovery mechanism

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant