CN111125666A - 一种基于可信计算体系的可信控制方法及*** - Google Patents

一种基于可信计算体系的可信控制方法及*** Download PDF

Info

Publication number
CN111125666A
CN111125666A CN201911354280.5A CN201911354280A CN111125666A CN 111125666 A CN111125666 A CN 111125666A CN 201911354280 A CN201911354280 A CN 201911354280A CN 111125666 A CN111125666 A CN 111125666A
Authority
CN
China
Prior art keywords
control
trusted
main body
verification
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911354280.5A
Other languages
English (en)
Other versions
CN111125666B (zh
Inventor
吴知
石林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Yingdesaike Technology Co ltd
Original Assignee
Sichuan Yingdesaike Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Yingdesaike Technology Co ltd filed Critical Sichuan Yingdesaike Technology Co ltd
Priority to CN201911354280.5A priority Critical patent/CN111125666B/zh
Publication of CN111125666A publication Critical patent/CN111125666A/zh
Application granted granted Critical
Publication of CN111125666B publication Critical patent/CN111125666B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及网络安全技术领,公开了一种基于可信计算体系的可信控制方法及***。所述方法包括:当控制主体的控制端口被启用,并有控制命令发出时,控制主体从可信区域读取控制主体身份证书和预置的控制主体基本信息的签名进行验证,验证成功则确定控制主体合法;主体合法后,控制主体从可信区域读取设备控制程序的证书和预置的设备控制程序的签名进行验证,验证成功则控制主体启动设备控制程序对被监控对象的管控。上述方案主要解决控制主体在监测到危险事件时,发出控制命令的控制程序和控制环境是否可信问题。

Description

一种基于可信计算体系的可信控制方法及***
技术领域
本发明涉及网络安全技术领域,特别是一种基于可信计算体系的可信控制方法及***。
背景技术
目前工业网络通信环境中,当控制主体访问被监控设备时,并没有强制访问控制,只是简单的用户名和密码的验证,一旦被黑客或恶意程序截取,那么被监控对象就像敞开了大门,黑客或恶意程序获得root权限后可以在被监控设备上做任何操作,比如删除重要文件和数据,篡改数据、拷贝数据、植入后门等等危害性极大的操作,所以建立一套可信控制环境极其重要和必要。
发明内容
本发明所要解决的技术问题是:针对上述被监控设备的安全问题,提供了一种基于可信计算体系的可信控制方法及***。
本发明采用的技术方案如下:一种基于可信计算体系的可信控制方法,包括:
步骤S1,当控制主体的控制端口被启用,并有控制命令发出时,控制主体从可信区域读取控制主体身份证书和预置的控制主体基本信息的签名进行验证,验证成功则确定控制主体合法。
进一步的,所述基于可信计算体系的可信控制方法还包括:
步骤S2,主体合法后,控制主体从可信区域读取设备控制程序的证书和预置的设备控制程序的签名进行验证,验证成功则控制主体启动设备控制程序对被监控对象的管控。
进一步的,所述基于可信计算体系的可信控制方法还包括以下过程:记录步骤S1和步骤S2的所有行为,形成日志记录数据,上报管理中心。
进一步的,所述可信区域为只读模式。
进一步的,所述可信区域是控制主体安全芯片或智能卡。
进一步的,所述步骤S1的具体过程包括:监测控制端口是否被启用以及控制主体是否有控制命令发出;如果控制端口被启动且控制主体有控制命令发出,则读取控制主体身份证书作为参数1,读取预置的控制主体基本信息的签名作为参数2,控制主体用参数1验证参数2是否有效;如果无效关闭控制端口,如有效则启动步骤S2。
进一步的,所述步骤S2的具体过程包括:控制主体从可信区域读取设备控制程序的证书作为参数A,读取预置的设备控制程序的签名作为参数B,控制主体用参数A验证参数B是否有效;如果无效则关闭控制端口,如果有效控制主体运行设备控制程序对被监控对象的管控。
本发明还公开了一种基于可信计算体系的可信控制***,包括:
控制主体验证模块,用于当控制主体的控制端口被启用,并有控制命令发出时,控制主体从可信区域读取控制主体身份证书和预置的控制主体基本信息的签名进行验证,验证成功则确定控制主体合法。
进一步的,所述基于可信计算体系的可信控制***还包括:
设备验证模块,用于主体合法后,控制主体从可信区域读取设备控制程序的证书和预置的设备控制程序的签名进行验证,验证成功则控制主体启动设备控制程序对被监控对象的管控。
进一步的,所述基于可信计算体系的可信控制***还包括:日志模块,用于记录控制主体验证模块和设备验证模块中的所有行为,形成日志记录数据,上报管理中心。
与现有技术相比,采用上述技术方案的有益效果为:本发明的技术方案首先基于可信区域存入的控制主体的证书及签名,解决控制主体的可信问题;控制主体验证成功后,再基于可信区域存入的设备的证书和签名,实现控制主体中设备控制程序的可信问题;有效地阻止了黑客或恶意程序在被监控设备上的危害和攻击;最后将操作行为形成日志进行上报,让操作行为得到有效记录,解决了控制主体可信计算的审计问题。
附图说明
图1为本发明基于可信计算体系的可信控制方法中的控制主体验证流程示意图。
图2为本发明基于可信计算体系的可信控制方法中的控制主体中设备的验证流程示意图。
具体实施方式
下面结合附图对本发明做进一步描述。
控制主体在部署前,将身份证书和设备控制程序证书存入控制主体的可信区域,可信区域只读不可写且受限访问。其中,可信区域可以是控制主体安全芯片或智能卡。预置控制主体基本信息的签名信息和设备控制程序的签名信息到控制主体的可信区域。
一种基于可信计算体系的可信控制方法,包括:
第一个目的,控制主体合法性验证:当控制主体的控制端口被启用,并有控制命令发出时,控制主体强制触发自身身份检测:控制主体从可信区域读取控制主体身份证书和预置的控制主体基本信息的签名进行验证,验证成功则确定控制主体合法进入控制主体中设备的合法验证过程;如果验证失败则终止控制主体进入控制主体中设备的合法验证过程。
如图1实施例中,控制主体合法性验证的具体实现过程为:
监测控制端口是否被启用以及控制主体是否有控制命令发出;如果控制端口被启动且控制主体有控制命令发出,则读取控制主体身份证书作为参数1,以及读取预置的控制主体基本信息的签名作为参数2,读取控制主体身份证书和预置的控制主体基本信息的签名过程同时进行,控制主体用参数1验证参数2是否有效;如果无效关闭控制端口,终止控制主体进入第二个目的技术方案的处理流程,如有效则启动控制主体中设备的合法验证。在本发明实施例中,只有同时满足控制端口被启用和控制主体有控制命令发出这两个条件才会执行下一步骤,反之无执行动作。
第二个目的,控制主体中设备的合法验证:控制主体合法性验证成功后,控制主体从可信区域读取设备控制程序的证书和预置的设备控制程序的签名进行验证,验证成功则控制主体启动设备控制程序对被监控对象的管控;若验证失败,则关闭控制端口,终止设备控制程序。
如图2的实施例中,控制主体中设备的合法验证的具体实现过程为:控制主体从可信区域读取设备控制程序的证书作为参数A,以及读取预置的设备控制程序的签名作为参数B,读取设备控制程序的证书和读取预置的设备控制程序的签名过程同时进行,控制主体用参数A验证参数B是否有效;如果无效则关闭控制端口,终止设备控制程序,如果有效控制主体运行设备控制程序对被监控对象的管控。
另外,在控制主体合法性验证、控制主体中设备的合法验证均成功之后记录控制主体合法性验证、控制主体中设备的合法验证过程的所有行为,形成日志记录数据,上报管理中心。
对应方法的***实施例,一种基于可信计算体系的可信控制***,包括:
控制主体验证模块,用于当控制主体的控制端口被启用,并有控制命令发出时,控制主体从可信区域读取控制主体身份证书和预置的控制主体基本信息的签名进行验证,验证成功则确定控制主体合法。控制主体验证模块解决控制主体合法性验证问题。
设备验证模块,用于主体合法后,控制主体从可信区域读取设备控制程序的证书和预置的设备控制程序的签名进行验证,验证成功则控制主体启动设备控制程序对被监控对象的管控。设备验证模块在控制主体验证模块验证成功后,解决控制主体中设备合法性验证问题。
日志模块,用于记录控制主体验证模块和设备验证模块中的所有行为,形成日志记录数据,上报管理中心。日志模块解决了可信计算的审计问题。
本发明的方法和***主要应用于工业控制环境中电力监控***网络通信环境,主要解决控制主体在监测到危险事件时,发出控制命令的控制程序和控制环境是否可信问题。
本发明并不局限于前述的具体实施方式。本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过程的步骤或任何新的组合。如果本领域技术人员,在不脱离本发明的精神所做的非实质性改变或改进,都应该属于本发明权利要求保护的范围。

Claims (10)

1.一种基于可信计算体系的可信控制方法,其特征在于,包括:
步骤S1,当控制主体的控制端口被启用,并有控制命令发出时,控制主体从可信区域读取控制主体身份证书和预置的控制主体基本信息的签名进行验证,验证成功则确定控制主体合法。
2.如权利要求1所述的基于可信计算体系的可信控制方法,其特征在于,所述基于可信计算体系的可信控制方法还包括:
步骤S2,主体合法后,控制主体从可信区域读取设备控制程序的证书和预置的设备控制程序的签名进行验证,验证成功则控制主体启动设备控制程序对被监控对象的管控。
3.如权利要求2所述的基于可信计算体系的可信控制方法,其特征在于,所述基于可信计算体系的可信控制方法还包括以下过程:记录步骤S1和步骤S2的所有行为,形成日志记录数据,上报管理中心。
4.如权利要求1所述的基于可信计算体系的可信控制方法,其特征在于,所述可信区域为只读模式。
5.如权利要求1所述的基于可信计算体系的可信控制方法,其特征在于,所述可信区域是控制主体安全芯片或智能卡。
6.如权利要求1所述的基于可信计算体系的可信控制方法,其特征在于,所述步骤S1的具体过程包括:监测控制端口是否被启用以及控制主体是否有控制命令发出,如果控制端口被启动且控制主体有控制命令发出,则读取控制主体身份证书作为参数1,读取预置的控制主体基本信息的签名作为参数2,控制主体用参数1验证参数2是否有效;如果无效关闭控制端口,如有效则启动步骤S2。
7.如权利要求6所述的基于可信计算体系的可信控制方法,其特征在于,所述步骤S2的具体过程包括:控制主体从可信区域读取设备控制程序的证书作为参数A,读取预置的设备控制程序的签名作为参数B,控制主体用参数A验证参数B是否有效;如果无效则关闭控制端口,如果有效控制主体运行设备控制程序对被监控对象的管控。
8.一种基于可信计算体系的可信控制***,其特征在于,包括:
控制主体验证模块,用于当控制主体的控制端口被启用,并有控制命令发出时,控制主体从可信区域读取控制主体身份证书和预置的控制主体基本信息的签名进行验证,验证成功则确定控制主体合法。
9.如权利要求8所述的基于可信计算体系的可信控制***,其特征在于,
所述基于可信计算体系的可信控制***还包括:
设备验证模块,用于主体合法后,控制主体从可信区域读取设备控制程序的证书和预置的设备控制程序的签名进行验证,验证成功则控制主体启动设备控制程序对被监控对象的管控。
10.如权利要求9所述的基于可信计算体系的可信控制***,其特征在于,所述基于可信计算体系的可信控制***还包括:日志模块,用于记录控制主体验证模块和设备验证模块中的所有行为,形成日志记录数据,上报管理中心。
CN201911354280.5A 2019-12-25 2019-12-25 一种基于可信计算体系的可信控制方法及*** Active CN111125666B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911354280.5A CN111125666B (zh) 2019-12-25 2019-12-25 一种基于可信计算体系的可信控制方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911354280.5A CN111125666B (zh) 2019-12-25 2019-12-25 一种基于可信计算体系的可信控制方法及***

Publications (2)

Publication Number Publication Date
CN111125666A true CN111125666A (zh) 2020-05-08
CN111125666B CN111125666B (zh) 2021-01-12

Family

ID=70502956

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911354280.5A Active CN111125666B (zh) 2019-12-25 2019-12-25 一种基于可信计算体系的可信控制方法及***

Country Status (1)

Country Link
CN (1) CN111125666B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103747036A (zh) * 2013-12-23 2014-04-23 中国航天科工集团第二研究院七〇六所 一种桌面虚拟化环境下的可信安全增强方法
CN104270376A (zh) * 2014-10-13 2015-01-07 浪潮电子信息产业股份有限公司 一种平台完整性的证明方法
CN107301082A (zh) * 2016-04-15 2017-10-27 中兴通讯股份有限公司 一种实现操作***完整性保护的方法和装置
CN107403098A (zh) * 2017-06-13 2017-11-28 北京溢思得瑞智能科技研究院有限公司 可信工业控制计算机启动阶段的主动安全防护方法及可信工业控制计算机
US20180013569A1 (en) * 2016-05-05 2018-01-11 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
WO2018133583A1 (zh) * 2017-01-18 2018-07-26 中兴通讯股份有限公司 设备上安全空间的管理方法、装置及***
CN109117628A (zh) * 2018-08-20 2019-01-01 郑州云海信息技术有限公司 一种白名单程序控制方法及***
CN109309690A (zh) * 2018-12-28 2019-02-05 中国人民解放军国防科技大学 一种基于报文认证码的软件白名单控制方法
CN109977679A (zh) * 2019-02-22 2019-07-05 北京天地和兴科技有限公司 一种基于tcm芯片的工控安全设备升级包安装方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103747036A (zh) * 2013-12-23 2014-04-23 中国航天科工集团第二研究院七〇六所 一种桌面虚拟化环境下的可信安全增强方法
CN104270376A (zh) * 2014-10-13 2015-01-07 浪潮电子信息产业股份有限公司 一种平台完整性的证明方法
CN107301082A (zh) * 2016-04-15 2017-10-27 中兴通讯股份有限公司 一种实现操作***完整性保护的方法和装置
US20180013569A1 (en) * 2016-05-05 2018-01-11 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
WO2018133583A1 (zh) * 2017-01-18 2018-07-26 中兴通讯股份有限公司 设备上安全空间的管理方法、装置及***
CN107403098A (zh) * 2017-06-13 2017-11-28 北京溢思得瑞智能科技研究院有限公司 可信工业控制计算机启动阶段的主动安全防护方法及可信工业控制计算机
CN109117628A (zh) * 2018-08-20 2019-01-01 郑州云海信息技术有限公司 一种白名单程序控制方法及***
CN109309690A (zh) * 2018-12-28 2019-02-05 中国人民解放军国防科技大学 一种基于报文认证码的软件白名单控制方法
CN109977679A (zh) * 2019-02-22 2019-07-05 北京天地和兴科技有限公司 一种基于tcm芯片的工控安全设备升级包安装方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
冯伟 等: "基于TCM的安全 Windows平台设计与实现", 《通信学报》 *
匿名: "政务内网可信安全解决方案", 《计算机安全》 *

Also Published As

Publication number Publication date
CN111125666B (zh) 2021-01-12

Similar Documents

Publication Publication Date Title
US8863290B2 (en) Methods and devices for improving the reliability of communication between an aircraft and a remote system
EP2404428B1 (en) A system and method for providing security in browser-based access to smart cards
CN111835689B (zh) 数字钥匙的身份认证方法、终端设备及介质
US20060048228A1 (en) Communication system and security assurance device
JP6654651B2 (ja) 動的なセキュリティーモジュール端末装置及びその駆動方法
WO2013058781A1 (en) Methods, systems and apparatus to facilitate client-based authentication
CN112653714A (zh) 一种访问控制方法、装置、设备及可读存储介质
CN106878335B (zh) 一种用于登录验证的方法及***
EP3009950B1 (en) Method and apparatus for continuous and implicit local authentication of wireless mobile users based on dynamic profiling of conduct patterns
CN101859373A (zh) 一种移动可信终端安全接入方法
CN109240771A (zh) 一种***启动方法及装置
CN111125666B (zh) 一种基于可信计算体系的可信控制方法及***
Soria-Machado et al. Kerberos golden ticket protection
US10412097B1 (en) Method and system for providing distributed authentication
KR102143511B1 (ko) 스마트 거래의 보안 안정성 관리 서버
CN107070913B (zh) 一种基于webshell攻击的检测和防护方法及***
CN113259939B (zh) 一种基于电子签名的终端可信认证方法及其***
US20230179432A1 (en) Policies for hardware changes or cover opening in computing devices
CN117666376B (zh) 一种智能家居权限控制***
US20210406404A1 (en) Methods and apparatus for performing a cryptographic operation with a key stored in a hardware security module
CN108886529B (zh) 用于远程地控制车辆的***
US20220191201A1 (en) Processes and method for safe of use, monitoring and management of device accounts in terminal manner
CN117852021A (zh) 可信空间的行为管理***、方法、计算机设备及存储介质
CN118051919A (zh) 数据处理方法、芯片、电子设备以及存储介质
CN117688577A (zh) 一种固件升级保护方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 1101, 11 / F, unit 2, building 1, No. 777, north section of Yizhou Avenue, Chengdu hi tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu 610041

Applicant after: SICHUAN YINGDESAIKE TECHNOLOGY Co.,Ltd.

Address before: No.1, 3 / F, building 1, No.366, Hupan Road north section, Tianfu New District, Chengdu, Sichuan 610041

Applicant before: SICHUAN YINGDESAIKE TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant