CN111723379A - 可信台区智能终端的可信保护方法、***、设备及存储介质 - Google Patents
可信台区智能终端的可信保护方法、***、设备及存储介质 Download PDFInfo
- Publication number
- CN111723379A CN111723379A CN202010560606.6A CN202010560606A CN111723379A CN 111723379 A CN111723379 A CN 111723379A CN 202010560606 A CN202010560606 A CN 202010560606A CN 111723379 A CN111723379 A CN 111723379A
- Authority
- CN
- China
- Prior art keywords
- credible
- trusted
- credibility
- computing module
- trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000005259 measurement Methods 0.000 claims abstract description 65
- 238000012795 verification Methods 0.000 claims abstract description 58
- 230000002159 abnormal effect Effects 0.000 claims abstract description 8
- 230000006870 function Effects 0.000 claims description 33
- 238000004590 computer program Methods 0.000 claims description 17
- 238000004364 calculation method Methods 0.000 claims description 14
- 238000012550 audit Methods 0.000 claims description 13
- 238000004422 calculation algorithm Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 7
- 238000003752 polymerase chain reaction Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 230000005784 autoimmunity Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000008280 blood Substances 0.000 description 1
- 210000004369 blood Anatomy 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种可信台区智能终端的可信保护方法、***、设备及存储介质,包括以下步骤:1)当终端设备中不存在可信计算模块或者可信计算模块非正常时,则阻止终端设备的***启动,否则,则转至步骤2);2)利用可信计算模块对终端设备进行可信度量,得可信度量结果;3)读取可信计算模块NV存储器中的可信策略及可信基准值信息,并将读取的可信基准值信息与步骤2)得到的可信度量结果进行可信验证,当可信验证结果合格,则启动***,当可信验证结果不合格,则根据可信策略阻止***启动,该方法、***、设备及存储介质能够实现可信台区智能终端的可信保护。
Description
技术领域
本发明属于信息安全技术领域,涉及一种可信台区智能终端的可信保护方法、***、设备及存储介质。
背景技术
可信台区智能终端***主要分布在各个社区,通过可信台区智能终端采集用户的电表数据,然而可信台区智能终端数量庞大,且分散到各社区,维护管理不易,不能有效的对可信台区智能终端进行可信保护,容易被人恶意破坏后植入恶意程序等,遭受篡改破坏后,会导致采集的数据不真实可信,给相关电力公司带来较大损失,这一问题,已成为本行业的难题。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供了一种可信台区智能终端的可信保护方法、***、设备及存储介质,该方法、***、设备及存储介质能够实现可信台区智能终端的可信保护。
为达到上述目的,本发明所述的可信台区智能终端的可信保护方法包括以下步骤:
1)当终端设备中不存在可信计算模块或者可信计算模块非正常时,则阻止终端设备的***启动,当终端设备中存在可信计算模块且可信计算模块正常时,则转至步骤2);
2)利用可信计算模块对终端设备的启动控制器、启动配置文件、操作***内核文件以及根文件***进行可信度量,得可信度量结果,完成可信台区智能终端的可信保护;
3)读取可信计算模块NV存储器中的可信策略及可信基准值信息,并将读取可信基准值信息与步骤2)得到的可信度量结果进行可信验证,当可信验证结果合格,则启动***,当可信验证结果不合格,则根据可信策略阻止***启动。
步骤1)之前,将可信计算模块接入到终端设备主板上的SPI总线上。
步骤1)中,终端设备的启动控制器调用trust_tpm2_exist函数判断终端设备中是否存在可信计算模块以及可信计算模块是否正常。
步骤2)中可信计算模块调用trust_measure_bootloader函数对终端设备的启动控制器进行可信度量,可信计算模块调用trust_measure_boot_config函数对启动配置文件进行可信度量,可信计算模块调用trust_measure_kernel_image函数对操作***内核文件进行可信度量,可信计算模块调用trust_measure_rootfs函数对根文件***进行可信度量。
还包括:将步骤2)得到的可信度量结果及步骤3)得到的可信验证结果存储到可信计算模块定义的存储区中,以形成可信度量的审计记录及可信验证的审计记录。
步骤3)中还包括:根据可信策略阻止***启动后,生成提示信息。
一种可信台区智能终端的可信保护***包括:
判断模块,用于判断终端设备中是否存在可信计算模块以及可信计算模块是否正常,当终端设备中不存在可信计算模块或者可信计算模块非正常时,则阻止***的启动,当终端设备中存在可信计算模块时,则产生触发信号;
可信度量模块,与判断模块相连接,用于当接收到所述触发信号时,利用可信计算模块对终端设备的启动控制器、启动配置文件、操作***内核文件以及根文件***进行可信度量,得可信度量结果;
可信验证模块,与可信度量模块相连接,用于读取可信计算模块NV存储器中的可信策略及可信基准值信息,并将读取可信基准值信息与步骤2)得到的可信度量结果进行可信验证,当可信验证结果合格,则启动***,当可信验证结果不合格,则根据可信策略阻止***启动。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述可信台区智能终端的可信保护方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述可信台区智能终端的可信保护方法的步骤。
本发明具有以下有益效果:
本发明所述的可信台区智能终端的可信保护方法、***、设备及存储介质在具体操作时,引入可信计算模块,通过可信计算模块对终端设备进行可信度量,并通过可信度量的结果与可信计算模块NV存储器中的可信基准值信息进行可信验证,以验证电力台区智能终端的硬件、***及软件是否被恶意破坏,当可信验证结果合格时,则正常启动***,允许采集数据,当可信验证结果不合格时,则通过可信策略阻止***启动,即拒绝采集数据,以保证电力数据采集的安全性及真实性,实现可信台区智能终端的可信保护。
进一步,将可信度量结果及可信验证结果存储到可信计算模块定义的存储区中,以形成可信度量的审计记录及可信验证的审计记录,便于后续审计查阅。
进一步,根据可信策略阻止***启动后,生成提示信息,以提醒用户。
附图说明
构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明的流程图。
具体实施方式
下面将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
以下详细说明均是示例性的说明,旨在对本发明提供进一步的详细说明。除非另有指明,本发明所采用的所有技术术语与本发明所属领域的一般技术人员的通常理解的含义相同。本发明所使用的术语仅是为了描述具体实施方式,而并非意图限制根据本发明的示例性实施方式。
可信计算是一种旨在增强计算机***可信性的综合性信息安全技术。
可信计算的基本思想是:在计算机***中,首先构建一个信任根,从信任根开始到硬件平台、到操作***、再到应用,一级度量一级,一级信任一级,把这种信任扩展到整个计算机***,并采取防护措施,确保计算资源的数据完整性和行为的预期性,从而确保整个计算机***的可信。
国际可信计算组织(Trusted Computing Group,TCG)用实体行为的预期性来定义可信:一个实体是可信的,如果它的行为总是以预期的方式达到预期的目标,TCG认为可信性主要是安全性,我国专家给出可信一种通俗解释:可信≈可靠+安全。
在各种信息安全措施中,硬件***的安全和操作***的安全是信息***安全的基础,密码技术、网络安全技术等是关键技术;现在的技术趋势是软件定义一切,但软件是运行在硬件之上,只有从软硬件底层做起,综合采取措施,才能比较有效地解决信息***安全问题。
可信计算是一种运算和防护并存主动免疫的新计算模式,可信计算安全的起点、基础以及强度相比传统安全技术有本质的区别,可信计算基于硬件密码芯片,从平台加电开始,到应用程序执行,构建完整的信任链,逐级认证,未获认证的程序不能执行,从而使信息***实现自身免疫,构建起高安全等级的主动防御体系。
相比于传统安全技术,可信计算对于“震网”、“火焰”、“心脏滴血”、APT攻击、0Day攻击、供应链攻击等一批新型网络攻击武器及攻击方式具有突出的优越性和强大的防御能力。
利用可信计算技术可以对可信台区智能终端***进行保护,当电力台区智能终端***的硬件、***及软件在被恶意破坏后能够及时告警,并拒绝接收相关数据,以提高数据采集的可靠性及真实性。
参考图1,本发明所述的可信台区智能终端的可信保护方法包括以下步骤:
1)当终端设备中不存在可信计算模块或者可信计算模块非正常时,则阻止终端设备的***启动,当终端设备中存在可信计算模块且可信计算模块正常时,则转至步骤2);
其中,在实际操作时,需先将可信计算模块接入到终端设备主板上的SPI总线上,使得Uboot以及操作***能够正确访问可信计算模块,可信计算模块为支持TCM1.0或者TPM2.0标准的可信计算模块,可信计算模块能够为可信台区智能终端设备提供***引导阶段的可信度量和验证功能以及可信审计功能;同时提供可信告警功能、可信验证策略和基准值的配置功能以及可信报告功能。
需要说明的是,可信计算是由可信计算组推动和开发的技术,可信计算在计算和通信***中广泛使用基于硬件安全模块支持下的可信计算平台,以提高***整体的安全性。
SPI总线是一种4线总线,SPI总线的硬件功能很强,所以与SPI有关的软件就相当简单,使中央处理器有更多的时间处理其他事务,SPI是一种高速、高效率的串行接口技术,包括主模块及从模块,其中,从模块的数目为多个。
另外,在工作时,启动控制器调用trust_tpm2_exist函数判断终端设备中是否存在可信计算模块以及可信计算模块是否正常,当终端设备中不存在可信计算模块或者可信计算模块非正常时,则阻止***的启动,并输出提示消息,以告知用户***停止启动的原因,在***停止启动后,用户可以手动输入Y继续***的启动,当终端设备中存在可信计算模块且可信计算模块正常时,则转至步骤2),进行可信度量;
2)利用可信计算模块对终端设备的启动控制器、启动配置文件、操作***内核文件以及根文件***进行可信度量,得可信度量结果;
具体的,步骤2)中可信计算模块调用trust_measure_bootloader函数对终端设备的启动控制器进行可信度量,可信计算模块调用trust_measure_boot_config函数对启动配置文件进行可信度量,可信计算模块调用trust_measure_kernel_image函数对操作***内核文件进行可信度量,可信计算模块调用trust_measure_rootfs函数对根文件***进行可信度量,并将可信度量结果依次通过sha1算法、sha256算法及sm3算法扩展到可信计算模块对应的PCR寄存器中进行存储。
3)读取可信计算模块NV存储器中的可信策略及可信基准值信息,并将读取可信基准值信息与步骤2)得到的可信度量结果进行可信验证,当可信验证结果合格,则启动***,当可信验证结果不合格,则根据可信策略阻止***启动,同时在终端设备输出提示消息,以向用户说明验证不合格的对象,当用户认为可以启动时,则选择输入Y继续***的启动,当然也可以设置其他的字母来替代Y。
另外,当可信验证结果不合格,则产生警告信息,并将警告信息存储到/tmp/trust_warn文件中,在用户每次通过控制台终端或者ssh框架远程连接终端设备并成功登陆后,会将/tmp/trust_warn文件中存储的告警信息显示在登录终端上,在实际操作时,可以以红色高亮等醒目的形式提示用户***中存在的不可信对象,便于用户及时处理,所述告警信息包括验证时间、验证对象及提示消息。
同时为了实现审计的功能,将可信度量结果及可信验证结果存储到可信计算模块定义的存储区中,以形成可信度量的审计记录及可信验证的审计记录,操作***启动后,可以在***层获取可信度量的审计记录及可信验证的审计记录,其中,可信度量的审计记录包括度量时间、执行度量的主体、被度量对象、度量算法、扩展的PCR编号及度量结果;可信验证的审计记录包括验证时间、验证对象、可信验证结果、PCR编号、验证的hash算法、基准值及本次的度量值。
另外,由于NV存储空间有限,在每次重启时,本次的日志信息会覆盖前一次的日志信息,在操作***启动后,通过执行trust_audit命令,将可信度量的审计记录及可信验证的审计记录转存到磁盘上的日志文件中保存,以便后续查阅。
本发明通过可信台区智能终端提供可信验证策略和基准值的配置功能,可信策略和可信基准值信息存储于可信计算模块定义的NV存储区中,在进行可信验证时,从该NV存储区中读取可信策略和基准值进行可信验证,另外,通过trust_policy_add命令配置可信验证策略和可信基准值,其中,可信验证策略分为策略开启和策略关闭两种状态,当配置可信策略关闭,则将0写入到NV存储区的第一个字节中,表示即使存在验证不可信的对象,也不阻止***启动;当配置可信策略开启,则将1写入到NV存储区的第一个字节中,表示如果有验证不可信的对象,则阻止***启动,即可以选择性的开启可信策略。可信基准值信息根据待验证的终端设备,读取可信计算模块对应的PCR寄存器中存储的度量值及度量算法等信息,并将PCR编号、度量算法及度量值依次存储到NV存储区中。
可信台区智能终端提供可信报告功能,使用trust_report生成可信报告,利用trust_report命令获取相应的日志信息,以生成可信报告,可信报告的内容包括可信验证基准值、可信验证当前值、可信验证结果、可信验证的对象、可信报告的生成时间、可信策略的状态、可信基准值的hash算法、台区终端的整体可信状态,当所有对象都验证均为可信时,则显示可信,当任一对象的可信验证结果为不可信,则显示为不可信,另外,可信报告使用可信计算模块的平台身份密钥进行签名保护,防止报告被篡改。
一种可信台区智能终端的可信保护***包括:
判断模块,用于判断终端设备中是否存在可信计算模块以及可信计算模块是否正常,当终端设备中不存在可信计算模块或者可信计算模块非正常时,则阻止***的启动,当终端设备中存在可信计算模块时,则产生触发信号,其中,终端设备的启动控制器调用trust_tpm2_exist函数判断终端设备中是否存在可信计算模块以及可信计算模块是否正常;
可信度量模块,与判断模块相连接,用于当接收到所述触发信号时,利用可信计算模块对终端设备的启动控制器、启动配置文件、操作***内核文件以及根文件***进行可信度量,得可信度量结果,其中,可信计算模块调用trust_measure_bootloader函数对终端设备的启动控制器进行可信度量,可信计算模块调用trust_measure_boot_config函数对启动配置文件进行可信度量,可信计算模块调用trust_measure_kernel_image函数对操作***内核文件进行可信度量,可信计算模块调用trust_measure_rootfs函数对根文件***进行可信度量;
可信验证模块,与可信度量模块相连接,用于读取可信计算模块NV存储器中的可信策略及可信基准值信息,并将读取可信基准值信息与步骤2)得到的可信度量结果进行可信验证,当可信验证结果合格,则启动***,当可信验证结果不合格,则根据可信策略阻止***启动。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现所述可信台区智能终端的可信保护方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现所述可信台区智能终端的可信保护方法的步骤。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (9)
1.一种可信台区智能终端的可信保护方法,其特征在于,包括以下步骤:
1)当终端设备中不存在可信计算模块或者可信计算模块非正常时,则阻止终端设备的***启动,当终端设备中存在可信计算模块且可信计算模块正常时,则转至步骤2);
2)利用可信计算模块对终端设备的启动控制器、启动配置文件、操作***内核文件以及根文件***进行可信度量,得可信度量结果;
3)读取可信计算模块NV存储器中的可信策略及可信基准值信息,并将读取的可信基准值信息与步骤2)得到的可信度量结果进行可信验证,当可信验证结果合格,则启动***,当可信验证结果不合格,则根据可信策略阻止***启动,完成可信台区智能终端的可信保护。
2.根据权利要求1所述的可信台区智能终端的可信保护方法,其特征在于,步骤1)之前,将可信计算模块接入到终端设备主板上的SPI总线上。
3.根据权利要求1所述的可信台区智能终端的可信保护方法,其特征在于,步骤1)中,终端设备的启动控制器调用trust_tpm2_exist函数判断终端设备中是否存在可信计算模块以及可信计算模块是否正常。
4.根据权利要求1所述的可信台区智能终端的可信保护方法,其特征在于,步骤2)中可信计算模块调用trust_measure_bootloader函数对终端设备的启动控制器进行可信度量,可信计算模块调用trust_measure_boot_config函数对启动配置文件进行可信度量,可信计算模块调用trust_measure_kernel_image函数对操作***内核文件进行可信度量,可信计算模块调用trust_measure_rootfs函数对根文件***进行可信度量。
5.根据权利要求1所述的可信台区智能终端的可信保护方法,其特征在于,还包括:将步骤2)得到的可信度量结果及步骤3)得到的可信验证结果存储到可信计算模块定义的存储区中,以形成可信度量的审计记录及可信验证的审计记录。
6.根据权利要求1所述的可信台区智能终端的可信保护方法,其特征在于,步骤3)中还包括:根据可信策略阻止***启动后,生成提示信息。
7.一种可信台区智能终端的可信保护***,其特征在于,包括:
判断模块,用于判断终端设备中是否存在可信计算模块以及可信计算模块是否正常,当终端设备中不存在可信计算模块或者可信计算模块非正常时,则阻止***的启动,当终端设备中存在可信计算模块时,则产生触发信号;
可信度量模块,与判断模块相连接,用于当接收到所述触发信号时,利用可信计算模块对终端设备的启动控制器、启动配置文件、操作***内核文件以及根文件***进行可信度量,得可信度量结果;
可信验证模块,与可信度量模块相连接,用于读取可信计算模块NV存储器中的可信策略及可信基准值信息,并将读取的可信基准值信息与步骤2)得到的可信度量结果进行可信验证,当可信验证结果合格,则启动***,当可信验证结果不合格,则根据可信策略阻止***启动。
8.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述可信台区智能终端的可信保护方法的步骤。
9.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述可信台区智能终端的可信保护方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010560606.6A CN111723379B (zh) | 2020-06-18 | 2020-06-18 | 可信台区智能终端的可信保护方法、***、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010560606.6A CN111723379B (zh) | 2020-06-18 | 2020-06-18 | 可信台区智能终端的可信保护方法、***、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111723379A true CN111723379A (zh) | 2020-09-29 |
CN111723379B CN111723379B (zh) | 2024-03-19 |
Family
ID=72567568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010560606.6A Active CN111723379B (zh) | 2020-06-18 | 2020-06-18 | 可信台区智能终端的可信保护方法、***、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111723379B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113190853A (zh) * | 2021-03-24 | 2021-07-30 | 中国电力科学研究院有限公司 | 一种计算机可信认证***、方法、设备及可读存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080126779A1 (en) * | 2006-09-19 | 2008-05-29 | Ned Smith | Methods and apparatus to perform secure boot |
US20090328195A1 (en) * | 2008-06-30 | 2009-12-31 | Ned Smith | Authentication and Access Protection of Computer Boot Modules in Run-Time Environments |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN104298913A (zh) * | 2013-07-18 | 2015-01-21 | 中国科学院信息工程研究所 | 一种通用的智能终端安全启动方法 |
CN105468978A (zh) * | 2015-11-16 | 2016-04-06 | 国网智能电网研究院 | 一种适用于电力***通用计算平台的可信计算密码平台 |
CN106127057A (zh) * | 2016-06-23 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种基于tpm构建可信启动控制的方法 |
CN106709375A (zh) * | 2016-11-11 | 2017-05-24 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于可信芯片的文件保护方法 |
CN107679393A (zh) * | 2017-09-12 | 2018-02-09 | 中国科学院软件研究所 | 基于可信执行环境的Android完整性验证方法和装置 |
CN108280351A (zh) * | 2017-12-25 | 2018-07-13 | 上海电力学院 | 一种基于tpm的用电采集终端的可信启动方法 |
CN109992973A (zh) * | 2019-04-10 | 2019-07-09 | 北京可信华泰信息技术有限公司 | 一种利用oprom机制的启动度量方法及装置 |
CN110197073A (zh) * | 2019-05-30 | 2019-09-03 | 苏州浪潮智能科技有限公司 | 一种基于自校验机制保护主机完整性的方法与*** |
-
2020
- 2020-06-18 CN CN202010560606.6A patent/CN111723379B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080126779A1 (en) * | 2006-09-19 | 2008-05-29 | Ned Smith | Methods and apparatus to perform secure boot |
US20090328195A1 (en) * | 2008-06-30 | 2009-12-31 | Ned Smith | Authentication and Access Protection of Computer Boot Modules in Run-Time Environments |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN104298913A (zh) * | 2013-07-18 | 2015-01-21 | 中国科学院信息工程研究所 | 一种通用的智能终端安全启动方法 |
CN105468978A (zh) * | 2015-11-16 | 2016-04-06 | 国网智能电网研究院 | 一种适用于电力***通用计算平台的可信计算密码平台 |
CN106127057A (zh) * | 2016-06-23 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种基于tpm构建可信启动控制的方法 |
CN106709375A (zh) * | 2016-11-11 | 2017-05-24 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于可信芯片的文件保护方法 |
CN107679393A (zh) * | 2017-09-12 | 2018-02-09 | 中国科学院软件研究所 | 基于可信执行环境的Android完整性验证方法和装置 |
CN108280351A (zh) * | 2017-12-25 | 2018-07-13 | 上海电力学院 | 一种基于tpm的用电采集终端的可信启动方法 |
CN109992973A (zh) * | 2019-04-10 | 2019-07-09 | 北京可信华泰信息技术有限公司 | 一种利用oprom机制的启动度量方法及装置 |
CN110197073A (zh) * | 2019-05-30 | 2019-09-03 | 苏州浪潮智能科技有限公司 | 一种基于自校验机制保护主机完整性的方法与*** |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113190853A (zh) * | 2021-03-24 | 2021-07-30 | 中国电力科学研究院有限公司 | 一种计算机可信认证***、方法、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111723379B (zh) | 2024-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
Francillon et al. | A minimalist approach to remote attestation | |
US8417962B2 (en) | Device booting with an initial protection component | |
US8850212B2 (en) | Extending an integrity measurement | |
EP2462507B1 (en) | Methods and apparatuses for user-verifiable trusted path in the presence of malware | |
AU2009233685B2 (en) | Method and apparatus for incremental code signing | |
KR101662616B1 (ko) | 저전력 상태시 메모리 영역 보호 방법 및 장치 | |
US10771264B2 (en) | Securing firmware | |
US8332930B2 (en) | Secure use of user secrets on a computing platform | |
EP3125149A1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
US20090193211A1 (en) | Software authentication for computer systems | |
JP2011243231A (ja) | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 | |
KR20130114726A (ko) | 변형 억제 부팅 시스템 및 방법 | |
Li et al. | Android-based cryptocurrency wallets: Attacks and countermeasures | |
US11347858B2 (en) | System and method to inhibit firmware downgrade | |
CN112511306A (zh) | 一种基于混合信任模型的安全运行环境构建方法 | |
EP3338214B1 (en) | Secure computation environment | |
CN117610083A (zh) | 文件校验方法、装置、电子设备及计算机存储介质 | |
US20220092189A1 (en) | Implementation of Trusted Computing System Based on Master Controller of Solid-State Drive | |
CN111723379A (zh) | 可信台区智能终端的可信保护方法、***、设备及存储介质 | |
CN116707885A (zh) | 一种基于tpcm生成随机密钥的安全可信启动方法及*** | |
CN115879064A (zh) | 一种程序运行方法、装置、处理器、芯片及电子设备 | |
CN115879087A (zh) | 一种面向电力终端的安全可信启动方法及*** | |
Jacob et al. | faulTPM: Exposing AMD fTPMs’ Deepest Secrets | |
CN114448794A (zh) | 一种基于芯片可信根对固件进行安全升级的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |