CN111563280B - 安全计算***及其工作方法 - Google Patents

安全计算***及其工作方法 Download PDF

Info

Publication number
CN111563280B
CN111563280B CN202010371735.0A CN202010371735A CN111563280B CN 111563280 B CN111563280 B CN 111563280B CN 202010371735 A CN202010371735 A CN 202010371735A CN 111563280 B CN111563280 B CN 111563280B
Authority
CN
China
Prior art keywords
module
computing system
sensor
state
secure computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010371735.0A
Other languages
English (en)
Other versions
CN111563280A (zh
Inventor
王爽
李帜
郑灏
王帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Weiwei Information Technology Co ltd
Original Assignee
Hangzhou Weiwei Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Weiwei Information Technology Co ltd filed Critical Hangzhou Weiwei Information Technology Co ltd
Priority to CN202010371735.0A priority Critical patent/CN111563280B/zh
Publication of CN111563280A publication Critical patent/CN111563280A/zh
Application granted granted Critical
Publication of CN111563280B publication Critical patent/CN111563280B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)

Abstract

一种安全计算***及其工作方法,该安全计算***包括传感器模块、密钥管理模块、状态度量模块以及安全计算硬件和软件模块;通过传感器模块中的各个传感器检测安全计算***的物理状态,状态度量模块根据传感器采集并传输的状态以判断是否存在异常情况,以检测任意方式对安全计算***壳体的破坏,进而采取相应的措施,保证安全计算***的数据安全。

Description

安全计算***及其工作方法
技术领域
本发明属于计算机、云计算技术领域,具体涉及一种安全计算***及其工作方法。
背景技术
现有的安全计算***为了保证安全,采用机箱锁将整个***封闭起来,并安装在指定的房间。但是对于物理破坏和入侵没有很好的处理方式。当机箱被切割后,安全计算***的机器核心器件被暴漏,数据的安全就无法保证了。
例如:当***被迅速冷冻到极低的温度,比如接近绝对0度,即使切断了***电源,通过特殊设备也能读取到***中的数据。另外,如高灵敏度无线电侦测设备,能够根据计算机工作发出的电磁辐射,推导出计算内容和数据。
因此,本发明提出了一种安全计算***及其工作方法,主要用于防止物理入侵及破坏。
发明内容
本发明的目的是提供一种安全计算***及其工作方法,防止物理入侵和物理破坏,该***的计算资源除了电源和对外通信接口外,均保护在同一壳体中,***全面和外界隔离,壳体中可以内装置传感器以及配套装置,以检测任意方式的对壳体的破坏,进而采取相应的措施,保证数据安全。
为达到上述目的,本发明的第一方面提供了一种安全计算***,包括:传感器模块、密钥管理模块、状态度量模块以及安全计算硬件和软件模块;
所述传感器模块包括多个传感器,将采集的传感器状态发送给所述状态度量模块;
所述密钥管理模块提供密钥给用户,以供用户与安全计算***之间进行认证;
所述状态度量模块接收并记录所述传感器状态,并判断传感器状态是否异常:如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施;
所述安全计算硬件和软件模块用于进行安全计算;
还包括密封壳体,该密封壳体上设置有电源接口和通信接口;各个模块密封设置在所述密封壳体内部。
进一步的,所述传感器模块包括温度传感器、压力传感器、距离传感器、亮度传感器、门禁传感器、磁感应传感器、震动传感器、位置变形传感器、电磁辐射传感器、气压传感器和/或气体成分传感器。
进一步的,所述根据预设条件启动对应措施包括报警、通知外部管理***、启动重启和启动自毁。
进一步的,还包括数据销毁和自毁模块,所述数据销毁和自毁模块根据所述状态度量模块的指令启动自毁,以销毁安全计算***的数据以及密钥管理模块的密钥。
进一步的,在所述密封壳体内充气并加压,使得壳体内部比外界气压高。
进一步的,所述状态度量模块接收所述安全计算硬件和软件模块的镜像,并对其进行度量,与正确状态进行比对,如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施。
本发明的第二方面提供了一种安全计算***的工作方法,所述工作方法适用于如前所述的安全计算***;包括如下步骤:
电源启动;
传感器模块中的各传感器初始化,并将采集得到的传感器状态发送至状态度量模块;
所述状态度量模块接收并记录所述传感器状态,并判断传感器状态是否异常:如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施;
***出厂时候设置厂商背书密钥EK,密钥管理模块在每次启动时生成随机的认证密钥AK,以及用EK对AK公钥进行签名产生的AK公钥证书。
进一步的,所述根据预设条件启动对应措施包括报警、通知外部管理***、启动重启和启动自毁。
进一步的,还包括用户请求建立与安全计算***的安全通信信道的认证流程,包括:
密钥管理模块使用AK私钥AKSK对状态度量模块产生的度量值进行签名,并将签名和AK公钥证书发送至用户;
用户通过AK公钥证书对度量值和签名进行验证,以确认安全计算***的状态;
验证通过后,用户和安全计算***建立安全通信信道,并通过安全通信信道进行加密数据传输。
进一步的,每次用户请求时,状态度量模块更新各个传感器和/或安全计算硬件和软件模块的状态。
进一步的,所述启动重启包括:
检测到重启信号,并且传感器的状态达到预定状态;
各个模块进入断电重启流程;
清空安全计算硬件和软件的数据并进入***初始状态;
密钥管理模块重新初始化,生成新的随机认证密钥。
进一步的,所述启动自毁包括:
所述数据销毁和自毁模块根据所述状态度量模块的指令启动自毁,以销毁安全计算***的数据以及密钥管理模块的密钥。
综上所述,本发明提供了一种安全计算***及其工作方法,该安全计算***包括传感器模块、密钥管理模块、状态度量模块以及安全计算硬件和软件模块;通过传感器模块中的各个传感器检测安全计算***的物理状态,状态度量模块根据传感器采集并传输的状态以判断是否存在异常情况,以检测任意方式对安全计算***壳体的破坏,进而采取相应的措施,保证安全计算***的数据安全。
本发明的有益效果是:提供一种极高安全性的安全计算***,即使是安全计算***运营者,例如IDC机房的采用特殊手段也不能对***造成核心数据泄露,在目前已知的技术手段下,都不能获取计算内容和数据。对***的任意方式的进攻和入侵都会被检测到,进而采取应对措施如告警或自毁。从而保护计算内容和数据。
附图说明
图1是本发明实施例的安全计算***结构框图;
图2是本发明实施例的传感器模块结构框图;
图3是本发明另一实施例的安全计算***结构框图;
图4是本发明实施例的安全计算***工作方法的流程示意图;
图5是本发明实施例用户请求建立与安全计算***的安全通信信道的认证流程示意图;
图6是本发明实施例启动重启的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
本发明的第一方面提供了一种安全计算***,如图1所示,包括:传感器模块、密钥管理模块、状态度量模块以及安全计算硬件和软件模块;传感器模块包括多个传感器,将采集的传感器状态发送给所述状态度量模块;密钥管理模块提供密钥给用户,以供用户与安全计算***之间进行认证;状态度量模块接收并记录所述传感器状态,并判断传感器状态是否异常:如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施;安全计算硬件和软件模块用于进行安全计算。该安全计算***还包括密封壳体(图1中的外框),该密封壳体上设置有电源接口和通信接口(图1未示);各个模块密封设置在所述密封壳体内部。
进一步的,如图2所示,所述传感器模块包括温度传感器、压力传感器、距离传感器、亮度传感器、门禁传感器、磁感应传感器、震动传感器、位置变形传感器、电磁辐射传感器、气压传感器和/或气体成分传感器。在***中内置各种传感器,通过传感器来感知可能的对***的物理攻击和破坏,从而采取对应措施保证信息安全。
具体的,在壳体内部放置一个或多个距离传感器,检测壳体内部距离;并上报给状态度量模块。
在壳体内部放置一个或多个亮度感光器,检测内部光照强度,并上报给状态度量模块。
壳体设置维修门,该门的打开关闭严格受限,并且打开关闭记录不可篡改。在壳体内部放置一个或多个门禁传感器,打开门以检测维修门的状态,并上报给状态度量模块。
在壳体内部放置一个或多个磁感应传感器,检测内部磁场方位强度,并上报给状态度量模块。
在壳体内部放置一个或多个温度传感器,检测壳体内部的温度数据,并上报给状态度量模块。
在壳体内部放置一个或多个震动传感器,检测内部震度方位强度加速度,并上报给状态度量模块。
在壳体内部放置一个或多个位置变形传感器,检测内部相应位置的变形程度,并上报给状态度量模块。
在壳体内部放置一个或多个电磁辐射传感器,检测内部电磁辐射和/或电离辐射强度,并上报给状态度量模块。
特别的密闭壳体内充气并加压,使得壳体内部具有比外界高的气压。内部设置一个或多个气压传感器,检测内部的气压数据,并上报给状态度量模块。
内部充气的气体可以是氦气、氢气,或者其他混合气体,气体的导热性好可以加速内部对流,加速对外传送热量。内部设置一个或多个气体成分传感器,检测内部的气体成分来监控密封壳体的密封情况,并上报给状态度量模块。
进一步的,根据预设条件启动对应措施包括报警、通知外部管理***、启动重启和启动自毁。
进一步的,该安全计算***还包括数据销毁和自毁模块,如图3所示,数据销毁和自毁模块根据所述状态度量模块的指令启动自毁,以销毁安全计算***的数据以及密钥管理模块的密钥。
进一步的,状态度量模块接收所述安全计算硬件和软件模块的镜像,并对其进行度量,与正确状态进行比对,如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施。
本发明的第二方面提供了一种安全计算***的工作方法,如图4所示,所述工作方法适用于如前所述的安全计算***;包括如下步骤:
电源启动;
传感器模块中的各传感器初始化,并将采集得到的传感器状态发送至状态度量模块;
所述状态度量模块接收并记录所述传感器状态,并判断传感器状态是否异常:如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施;
***出厂时候设置厂商背书密钥EK(endorsement key)。密钥管理模块在每次启动时生成随机的认证密钥AK,以及用EK对AK公钥进行签名产生的AK公钥证书。
上述的传感器模块初始化步骤与密钥管理模块启动生成密钥的步骤可以同时进行。
***出厂时候设置启动密钥,内置密钥。内置密钥为厂商提供背书密钥EK(endorsement key)。该密钥的特性不可更改,为生成下一步密钥的基础,但是和下一步生成的密钥无对应关系,该密钥为认证设备的基础密钥,用于为设备状态度量提供签名认证,用户通过验证签名可知与其认证的是一台合法安全计算设备。
第一次加电:
***使用出厂预设值的基础密钥,读取每个传感器的数据,加密传出通过基础密钥能够确认***处于正常状态,并且是第一次开机并生成下一次的开机的密钥。如果需要记录是第几次,需要添加一个模块“持久存储模块”(persistent storage),记录开机次数。每次将开机次数作为***状态的一部分,用密钥签名并发送给用户。
第一次加电和再次加电的流程一致,由***通过内置硬件真随机数发生器生成认证密钥,该密钥每次加电均随机产生、各不相同、无对应关系。***在加电后读取每个传感器的数据,并从持久存储模块读取“开机次数”,使用认证密钥进行签名(只需完整性保护,可不进行加密),连同由基础密钥对认证密钥的签名证书一起传出,将“开机次数”加1。通过验证基础密钥和认证密钥的证书链,能够确认***是一台合法设备,且各传感器处于正常状态,并可获得开机次数。
进一步的,所述根据预设条件启动对应措施包括报警、通知外部管理***、启动重启和启动自毁。
进一步的,还包括用户请求建立与安全计算***的安全通信信道的认证流程,包括如下步骤,如图5所示:
密钥管理模块使用AK私钥AKSK对状态度量模块产生的度量值进行签名,并将签名和AK公钥证书发送至用户;
用户通过AK公钥证书对度量值和签名进行验证,以确认安全计算***的状态;
验证通过后,用户和安全计算***建立安全通信信道,并通过安全通信信道进行加密数据传输。
进一步的,每次用户请求时,状态度量模块更新各个传感器和/或安全计算硬件和软件模块的状态。
进一步的,所述启动重启包括如下步骤,如图6所示:
检测到重启信号,并且传感器的状态达到预定状态;
各个模块进入断电重启流程;
清空安全计算硬件和软件的数据并进入***初始状态;
密钥管理模块重新初始化,生成新的随机认证密钥。
进一步的,所述启动自毁包括:所述数据销毁和自毁模块根据所述状态度量模块的指令启动自毁,以销毁安全计算***的数据以及密钥管理模块的密钥。
综上所述,本发明提供了一种安全计算***及其工作方法,该安全计算***包括传感器模块、密钥管理模块、状态度量模块以及安全计算硬件和软件模块;通过传感器模块中的各个传感器检测安全计算***的物理状态,状态度量模块根据传感器采集并传输的状态以判断是否存在异常情况,以检测任意方式对安全计算***壳体的破坏,进而采取相应的措施,保证安全计算***的数据安全。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。

Claims (6)

1.一种安全计算***的工作方法,其特征在于,所述安全计算***包括传感器模块、密钥管理模块、状态度量模块、密封壳体以及安全计算硬件和软件模块;
传感器模块包括多个传感器,所述多个传感器类型不同并且至少包括气压和/或气体成分传感器;所述安全计算硬件和软件模块用于进行安全计算;所述密钥管理模块提供密钥给用户,以供用户与安全计算***之间进行认证;所述密封壳体上设置有电源接口和通信接口;各个模块密封设置在所述密封壳体内部;
所述方法包括如下步骤:
电源启动;
传感器模块中的各传感器初始化,并将采集得到的传感器状态发送至状态度量模块;
所述状态度量模块接收并记录所述传感器状态,并判断传感器状态是否异常;接收所述安全计算硬件和软件模块的镜像,并对其进行度量,与正确状态进行比对;
如果正常则启动所述安全计算硬件和软件模块;如果异常则根据预设条件启动对应措施;
***出厂时候设置厂商背书密钥EK,密钥管理模块在每次启动时生成随机的认证密钥AK,以及用EK对AK公钥进行签名产生的AK公钥证书。
2.根据权利要求1所述的安全计算***的工作方法,其特征在于,所述根据预设条件启动对应措施包括报警、通知外部管理***、启动重启和启动自毁。
3.根据权利要求1所述的安全计算***的工作方法,其特征在于,还包括用户请求建立与安全计算***的安全通信信道的认证流程,包括:
密钥管理模块使用AK私钥AKSK对状态度量模块产生的度量值进行签名,并将签名和AK公钥证书发送至用户;
用户通过AK公钥证书对度量值和签名进行验证,以确认安全计算***的状态;
验证通过后,用户和安全计算***建立安全通信信道,并通过安全通信信道进行加密数据传输。
4.根据权利要求3所述的安全计算***的工作方法,其特征在于,每次用户请求时,状态度量模块更新各个传感器和/或安全计算硬件和软件模块的状态。
5.根据权利要求2所述的安全计算***的工作方法,其特征在于,所述启动重启包括:
检测到重启信号,并且传感器的状态达到预定状态;
各个模块进入断电重启流程;
清空安全计算硬件和软件的数据并进入***初始状态;
密钥管理模块重新初始化,生成新的随机认证密钥。
6.根据权利要求2所述的安全计算***的工作方法,其特征在于,所述启动自毁包括:
数据销毁和自毁模块根据所述状态度量模块的指令启动自毁,以销毁安全计算***的数据以及密钥管理模块的密钥。
CN202010371735.0A 2020-05-06 2020-05-06 安全计算***及其工作方法 Active CN111563280B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010371735.0A CN111563280B (zh) 2020-05-06 2020-05-06 安全计算***及其工作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010371735.0A CN111563280B (zh) 2020-05-06 2020-05-06 安全计算***及其工作方法

Publications (2)

Publication Number Publication Date
CN111563280A CN111563280A (zh) 2020-08-21
CN111563280B true CN111563280B (zh) 2023-12-05

Family

ID=72071947

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010371735.0A Active CN111563280B (zh) 2020-05-06 2020-05-06 安全计算***及其工作方法

Country Status (1)

Country Link
CN (1) CN111563280B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112231746B (zh) * 2020-09-10 2024-02-02 杭州锘崴信息科技有限公司 联合数据分析方法、装置、***及计算机可读存储介质

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1644018A (zh) * 2005-02-06 2005-07-27 马晓光 一种生态模拟装置
CN2779485Y (zh) * 2005-08-16 2006-05-10 北京捷联浩迪科技有限公司 高安全性移动数据存储装置
CN1963832A (zh) * 2006-12-07 2007-05-16 上海普芯达电子有限公司 一种具有阻止入侵功能的数据处理器和嵌入式***
KR20090025846A (ko) * 2007-09-07 2009-03-11 (주)밀레니엄 포스 데이터 보안장치
CN101504630A (zh) * 2009-03-02 2009-08-12 成都市华为赛门铁克科技有限公司 一种存储设备数据销毁的方法和存储设备
JP2009244955A (ja) * 2008-03-28 2009-10-22 Nippon Telegr & Teleph Corp <Ntt> 携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラム
CN102289623A (zh) * 2011-09-02 2011-12-21 湖南国安思科计算机***有限公司 防失密笔记本电脑
CN102855451A (zh) * 2012-08-22 2013-01-02 中晟国计科技有限公司 一种具有安全防失密的便携式电脑终端
CN103069357A (zh) * 2010-06-07 2013-04-24 杰森·A·苏利万 提供通用计算***的***和方法
CN103576787A (zh) * 2013-10-31 2014-02-12 中晟国计科技有限公司 一种高安全性能的平板电脑
CN105335629A (zh) * 2015-09-22 2016-02-17 电子科技大学 一种基于传感器技术并结合智能穿戴设备的移动设备实时防护方法
CN105426784A (zh) * 2015-11-05 2016-03-23 天津津航计算技术研究所 一种固态硬盘数据销毁***
CN105531709A (zh) * 2013-09-27 2016-04-27 迈克菲股份有限公司 可执行对象在本地设备上的受信任的执行
CN207717291U (zh) * 2017-10-27 2018-08-10 郑州宇通客车股份有限公司 一种用于检测管道气体泄漏的装置及其夹头
CN108629206A (zh) * 2017-12-13 2018-10-09 百富计算机技术(深圳)有限公司 一种安全加密方法、加密机及终端设备
CN110073356A (zh) * 2016-12-06 2019-07-30 E·马伊姆 使用安全装置的尤其是具有交易性质的方法和实体
CN110264024A (zh) * 2019-02-25 2019-09-20 深圳艾迪宝智能***有限公司 一种冷藏集装箱群的测控方法与***

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070098175A1 (en) * 2005-10-31 2007-05-03 Systech Corporation Security enabler device and method for securing data communications
US8745747B2 (en) * 2009-12-31 2014-06-03 Fujitsu Limited Data protecting device
CN107077569B (zh) * 2014-10-20 2021-05-07 基岩自动化平台公司 用于工业控制***的防篡改模块
US10511605B2 (en) * 2015-06-05 2019-12-17 Bottomline Technologies (De), Inc. Method for securing electronic data by restricting access and transmission of the data

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1644018A (zh) * 2005-02-06 2005-07-27 马晓光 一种生态模拟装置
CN2779485Y (zh) * 2005-08-16 2006-05-10 北京捷联浩迪科技有限公司 高安全性移动数据存储装置
CN1963832A (zh) * 2006-12-07 2007-05-16 上海普芯达电子有限公司 一种具有阻止入侵功能的数据处理器和嵌入式***
KR20090025846A (ko) * 2007-09-07 2009-03-11 (주)밀레니엄 포스 데이터 보안장치
JP2009244955A (ja) * 2008-03-28 2009-10-22 Nippon Telegr & Teleph Corp <Ntt> 携帯端末用暗号化ファイル管理システムとその方法と、それらの装置とそのプログラム
CN101504630A (zh) * 2009-03-02 2009-08-12 成都市华为赛门铁克科技有限公司 一种存储设备数据销毁的方法和存储设备
CN103069357A (zh) * 2010-06-07 2013-04-24 杰森·A·苏利万 提供通用计算***的***和方法
CN102289623A (zh) * 2011-09-02 2011-12-21 湖南国安思科计算机***有限公司 防失密笔记本电脑
CN102855451A (zh) * 2012-08-22 2013-01-02 中晟国计科技有限公司 一种具有安全防失密的便携式电脑终端
CN105531709A (zh) * 2013-09-27 2016-04-27 迈克菲股份有限公司 可执行对象在本地设备上的受信任的执行
CN103576787A (zh) * 2013-10-31 2014-02-12 中晟国计科技有限公司 一种高安全性能的平板电脑
CN105335629A (zh) * 2015-09-22 2016-02-17 电子科技大学 一种基于传感器技术并结合智能穿戴设备的移动设备实时防护方法
CN105426784A (zh) * 2015-11-05 2016-03-23 天津津航计算技术研究所 一种固态硬盘数据销毁***
CN110073356A (zh) * 2016-12-06 2019-07-30 E·马伊姆 使用安全装置的尤其是具有交易性质的方法和实体
CN207717291U (zh) * 2017-10-27 2018-08-10 郑州宇通客车股份有限公司 一种用于检测管道气体泄漏的装置及其夹头
CN108629206A (zh) * 2017-12-13 2018-10-09 百富计算机技术(深圳)有限公司 一种安全加密方法、加密机及终端设备
CN110264024A (zh) * 2019-02-25 2019-09-20 深圳艾迪宝智能***有限公司 一种冷藏集装箱群的测控方法与***

Also Published As

Publication number Publication date
CN111563280A (zh) 2020-08-21

Similar Documents

Publication Publication Date Title
CN102396251B (zh) 对与网络通信的设备的确认和/或认证
KR101795457B1 (ko) 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
US10439998B2 (en) Autonomous sensor system with intrinsic asymmetric encryption
CN102355467B (zh) 基于信任链传递的输变电设备状态监测***安全防护方法
US9042553B2 (en) Communicating device and communicating method
CN104991526A (zh) 工业控制***安全支撑框架及其数据安全传输和存储方法
US9070264B2 (en) Detecting a security breach of an electronic device
CN102833745B (zh) 一种软件安全升级的方法、通信设备和通信***
US20220327249A1 (en) Systems and methods for chassis intrusion detection
US20160098918A1 (en) Tamper detection systems and methods for industrial &amp; metering devices not requiring a battery
US11222116B2 (en) Heartbeat signal verification
CN111563280B (zh) 安全计算***及其工作方法
Jin et al. Snapshotter: Lightweight intrusion detection and prevention system for industrial control systems
WO2017196319A1 (en) Electronic device access control
Dave et al. Sracare: Secure remote attestation with code authentication and resilience engine
CN114942729A (zh) 一种计算机***的数据安全存储与读取方法
CN116484379A (zh) ***启动方法、包含可信计算基软件的***、设备及介质
CN115879087A (zh) 一种面向电力终端的安全可信启动方法及***
CN114189359A (zh) 一种避免数据篡改的物联网设备、数据安全传输方法和***
WO2009113376A1 (ja) Os起動可否判定装置、os起動可否判定システム、os起動可否判定方法およびos起動可否判定プログラム
CN111858114B (zh) 设备启动异常处理,设备启动控制方法、装置及***
Ahn et al. Exploring ransomware attacks on smart inverters
CN117610025B (zh) 一种基于电力智能终端的嵌入式操作***安全引导方法
CN117971347B (zh) 一种基于TrustZone的容器可信服务设计方法、设备及存储介质
CN113141612B (zh) 一种移动终端高可信管控方法与***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant