CN101576944A - 基于可信平台模块的计算机安全启动*** - Google Patents

基于可信平台模块的计算机安全启动*** Download PDF

Info

Publication number
CN101576944A
CN101576944A CNA200810197748XA CN200810197748A CN101576944A CN 101576944 A CN101576944 A CN 101576944A CN A200810197748X A CNA200810197748X A CN A200810197748XA CN 200810197748 A CN200810197748 A CN 200810197748A CN 101576944 A CN101576944 A CN 101576944A
Authority
CN
China
Prior art keywords
credible
encryption
platform
platform module
stage2
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200810197748XA
Other languages
English (en)
Other versions
CN101576944B (zh
Inventor
严飞
张焕国
徐明迪
赵波
徐士伟
何凡
向騻
杨飏
张雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN200810197748XA priority Critical patent/CN101576944B/zh
Publication of CN101576944A publication Critical patent/CN101576944A/zh
Application granted granted Critical
Publication of CN101576944B publication Critical patent/CN101576944B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于可信平台模块的计算机安全启动***,包括:可信平台模块、可信度量根、基本输入输出***、***启动加载器和操作***平台。所述可信平台模块和所述基本输入输出***作为硬件芯片安装在该计算机安全启动***中,所述可信度量根安装在基本输入输出***中,所述***启动加载器和所述操作***平台安装在计算机安全启动***的磁盘上,所述***引导管理器采用GRUB,所述GRUB中加入安全增强模块,所述安全增强模块包括密钥管理和解密模块。本发明能有效地阻止非授权用户对***的使用,并利用TPM的安全存储功能对各类密钥进行有效管理。

Description

基于可信平台模块的计算机安全启动***
技术领域
本发明涉及计算机信息安全技术领域,主要涉及基于可信计算平台的授权安全启动,利用可信计算平台保证密钥的安全存储。
背景技术
可信计算的基本思想是:首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台,到操作***,再到应用,一级认证一级,一级信任一级,把这种信任扩展到整个计算机***,从而确保整个计算机***的可信。一个可信计算机***由可信根、可信硬件平台、可信操作***和可信应用***组成。信任链把信任关系从信任根扩展到整个计算机***。在国际可信计算组织(Trusted Computing Group,缩写为TCG)的可信PC技术规范中,具体给出了可信PC中的信任链。这个信任链以基本输入输出***引导块(BIOS Boot Block)和可信平台模块(Trusted Platform Module,缩写为TPM)芯片为信任根,依次经过基本输入输出***(BIOS)、操作***引导加载器(OSLoader)、操作***(OS);沿着这个信任链,一级测量认证一级,一级信任一级,以确保整个平台的***资源的完整性。
可信平台模块(见参考文献[1])是一种片上***(SOC)芯片,是可信计算平台的核心部件,包含密码运算部件和存储部件;它由CPU、存储器、输入输出(I/O)、密码协处理器、随机数产生器和嵌入式操作***等部件组成。TPM是可信计算平台的信任根(可信存储根和可信报告根),它包含可信度量的存储、可信度量的报告、密钥产生、加密和签名、数据安全存储等功能。
TPM的安全存储功能是利用一种树形密钥结构实现的,其树的根节点是永远贮存在TPM中的存储根密钥(Storage Root Key,缩写为SRK)。包含TPM的***可以通过SRK创建密钥并对其进行加密,使其只能通过TPM解密。这一过程通常称为打包或绑定密钥,有助于防止密钥泄露,TPM中创建的密钥对的隐私部分决不会暴露给任何其他组件、软件、过程或个人。
TPM将数据与特定的密钥及平台状态绑定在一起,只有被授权的用户,使用该密钥在相同的平台状态下才可以解密被加密的数据。有关平台特定的硬件或软件配置信息可以实现这种逻辑绑定,这些配置信息主要通过BIOS完成收集,然后被存储到TPM内部的平台配置寄存器(Platform Configuration Registers,缩写为PCR)中。TPM将密钥数据连同一个或几个PCR值合在一起,作为一个整体进行加密处理。当存取被保护的密钥数据时TPM需要首先计算对应的平台配置信息,如果一致则允许访问。对于加密文件***中被加密的密钥,当只有在此平台上且平台当前的配置信息与加密时指定的配置信息相符时才能够解密此数据。
多***引导软件(GRand Unified Bootloader,缩写为GRUB)是一个多重开机管理工具(见参考文献[2]),它可用来激活Linux、BSD、OS/2、Windows 95/98/NT/2000/XP/Vista等众多操作***。它是一个独立于操作***之外的开机程序,也是BIOS之后的第一个运行程序。目前所有的Linux都会默认安装GRUB,Windows下也已经有相应的GRUB程序。
从组成结构上GRUB主要包含两个部分:stage1和stage2。stage1用于加载stage2,而stage2能够建立文件***和内核格式,并提供命令行界面或者菜单界面来进行启动。通常而言,在stage1和stage2之间存在一个stage1.5,默认情况下stage1.5是没有被安装的,它的主要作用是建立文件***(如Ext2、Ext3、Fat32等)并加载stage2文件。
目前TCG的技术规范只定义了GRUB启动之前的信任链,对于GRUB启动中、启动后的信任链建立过程并没有给出详细说明,而GRUB是操作***加载前的最后一个步骤,它的安全与否关系着操作***的安全,因此需要针对GRUB自身结构的特点,实现信任链的扩展传递,并通过TPM的密封存储功能,对运行程序进行密封及提供用户身份认证功能。
发明内容
本发明所要解决的技术问题是:提供一种基于可信平台模块的计算机安全启动***,该***的启动方法能够有效地阻止非授权用户对***的使用,并利用TPM的安全存储功能对各类密钥进行有效管理。
本发明解决其技术问题采用的技术方案是:基于可信平台模块的计算机安全启动***,包括:
可信平台模块,作为整个***度量验证的可信根;
可信度量根,作为整个***度量的锚节点;
基本输入输出***,用于***自检及初始化;
***启动加载器,用于引导进入所需的操作***;
操作***平台,用于监视、虚拟或提供操作***环境;
所述可信平台模块和所述基本输入输出***作为硬件芯片安装在该计算机安全启动***中,所述可信度量根安装在基本输入输出***中,所述***启动加载器和所述操作***平台安装在计算机安全启动***的磁盘上,
其特征在于,所述***引导管理器采用GRUB,所述GRUB中加入安全增强模块。
本发明与现有技术相比具有以下的主要优点:
第一.在可信计算方面,实现了信任链的扩展传递,保证了信任链从GRUB的stage1传递到stage1.5及其stage2,从而保证stage2能够正确地加载操作***内核文件,确保代码装载和代码执行的一致性。
第二.在GRUB安全增强方面,在stage1.5中加入密钥管理模块和stage2解密模块,并通过修改stage1使其强制加载stage1.5,在不改变原有GRUB结构的基础上,实现了***实现的通用化。
第三.在密钥管理方面,采用两层密钥管理体系,各级密钥层层加密,绑定了平台当前运行环境,从而有效解决了密钥的安全存储问题,并且实现了更高的安全性。
第四.在密钥保护措施方面,将密钥和存储在TPM内部的用户身份验证授权口令进行绑定,提高了***的安全强度。
总之,本发明利用磁盘扇区结构在GRUB的适合层次中***安全启动操作,使***具有通用性和可移植性;在密钥管理方面,采用两层密钥管理体系,各级密钥层层加密,并将密钥和平台运行环境信息进行绑定,从而有效解决了密钥安全存储的问题,并且实现了更高的安全性;在***启动方面,TPM一方面保护了密钥的安全性,另一方面对代码进行安全存储,确保了其静态安全性。
附图说明
图1基于可信平台模块的计算机安全启动***的体系结构。
图2基于可信平台模块的计算机安全启动安装流程。
图3基于可信平台模块的计算机安全启动执行流程。
具体实施方式
本发明提出了基于可信平台模块的计算机安全启动方法,具体是:根据GRUB结构的特点,在stage1.5和stage2中加入安全增强模块,在***启动过程中,通过调用基本输入输出***上的中断服务驱动程序和可信平台模块驱动程序,访问TPM芯片并利用安全存储功能以及平台绑定功能获取加解密密钥SEK,位于stage1.5中的解密模块通过加解密密钥SEK完成对stage2的解密操作,从而实现了对代码的认证执行。
本发明提出的基于可信平台模块的计算机安全启动方法体系结构如图1所示,包括:
可信平台模块,作为整个***度量验证的可信根;
可信度量根,作为整个***度量的锚节点;
基本输入输出***,用于***自检及初始化;
***启动加载器,用于引导进入所需的操作***;
操作***平台,用于监视、虚拟或提供操作***环境;
所述可信平台模块和所述基本输入输出***作为硬件芯片安装在该计算机安全启动***中,所述可信度量根安装在基本输入输出***中,所述***启动加载器和所述操作***平台安装在计算机安全启动***的磁盘上,所述***引导管理器采用GRUB,所述GRUB中加入安全增强模块,所述安全增强模块包括密钥管理和解密模块。所述操作***平台可包括虚拟机监视器(VMM)和操作***。
本发明提供的上述基于可信平台模块的计算机安全***的启动方法,包括安装流程和执行流程。
100.安装可信引导***,包括以下几个步骤,如图2所示:
110)利用所述磁盘扇区结构在所述GRUB中的stage1(加载器第一部分)和stage2(加载器第三部分)之间***stage1.5(加载器第二部分);
120)通过所述可信平台模块随机生成加解密密钥;
130)利用所述加解密密钥对所述磁盘上的stage2进行全加密,并用加密后的stage2密文替换原始stage2;
140)通过可信平台模块的安全存储功能对该加解密密钥进行加密存储。
200.执行流程,包括以下几个步骤,如图3所示:
210)所述可信度量根度量所述基本输入输出***的完整性,若验证通过,***自检及初始化,否则停止启动流程;
220)所述基本输入输出***度量stage1的完整性,若验证通过,读取主引导记录,否则停止启动流程;
230)stage1加载stage1.5,度量其完整性,若验证通过,运行stage1.5,否则停止启动流程;
240)stage1.5验证用户和***平台的正确性,若正确则解封被加密存储的加解密密钥,否则停止启动流程;
250)stage1.5的解密模块根据加解密密钥,将全加密的stage2读入内存,通过可信平台模块对其进行解密;
260)stage1.5度量解密后的stage2的完整性,若验证通过,操作权转至stage2,否则停止启动流程;
270)stage2度量操作***平台的完整性,若验证通过,启动操作***,否则停止启动流程。
下面结合附图对本发明作进一步说明。
1.信任链扩展传递:
可信计算的主要思想是:通过可信度量根(CRTM)和可信平台模块(TPM),从***启动到操作***到应用程序,通过完整性度量的方式建立信任链。目前TCG规范只给出了***加电开始,从BIOS到主引导记录(MBR)建立信任链的方法。本发明根据操作启动加载器GRUB的结构特点,继续将信任链从MBR(stage1)传递到stage1.5、stage2,再从stage2传递到操作***加载程序。
信任链传递的基本思想是对静态程序的完整性度量,TCG规范规定BIOS需要度量stage1(MBR)的完整性,通过对GRUB进行安全增强,本***规定stage1度量stage1.5的完整性,stage1.5度量stage2的完整性,体系结构如图1所示。
在执行阶段,信任链扩展及其用户授权流程如图1和图3所示,并且:
所述210)中,可信度量根度量所述基本输入输出***的完整性后,还将该度量结果存入可信平台模块的0~3号平台配置寄存器;
所述220)中,基本输入输出***度量stage1的完整性后,还将该度量结果存入可信平台模块的4~5号平台配置寄存器;
所述230)中,stage1度量stage1.5的完整性后,还将该度量结果存入可信平台模块的8~9号平台配置寄存器;
所述260)中,stage1.5度量解密后的stage2的完整性后,还将该度量结果存入可信平台模块的10~11号平台配置寄存器;
所述270)中,stage2度量操作***平台的完整性后,还将该度量结果存入可信平台模块的15号平台配置寄存器。
2.密钥管理:
TPM芯片内部的加密过程与***是隔离的,与***软件实现的加密函数相比,对于硬件级的保护,传统的攻击方法将难以窃取敏感数据,TPM加密具有更高的安全性。加解密操作的环境受到了平台绑定的保护,更加安全可靠。
本***采用链式加密方法来保护密钥和stage2,体系结构如图2所示,包含两类密钥:
(1)存储根密钥(SRK):
平台使用者可通过厂商的配置得到TPM的所有者(owner)权限,从而生成SRK,也就是得到存储根密钥。SRK是整个平台的可信密钥根,其私钥永久存储在TPM内部,其安全性通过TPM自身的物理安全来保证。
(2)stage2的对称加解密密钥(SEK):
在安装阶段,上述步骤120)生成加解密密钥SEK的步骤如图2所示:
121)进入所述GRUB的控制台,由其上的密钥管理模块通过所述基本输入输出***上的中断服务驱动程序和可信平台模块驱动程序调用可信平台模块获得随机数,并将所得随机数作为stage2加解密密钥。SEK得到后,通过加密模块和安全密封模块被加密,具体而言,上述步骤140)对加解密密钥进行加密存储的步骤包括:
141)要求用户输入两次授权口令,分别作为使用所述可信平台模块上的存储根密钥的密钥授权,和封装SEK的的数据授权;
142)将所述加解密密钥、所述存储根密钥的密钥授权、所述封装加解密密钥的数据授权和当前平台配置信息封装在一起,生成封装数据;
143)通过所述可信平台模块的存储根密钥对步骤142)的所述封装信息进行加密保护,并将加密后的结果存放在磁盘上。
与之对应,上述步骤240)解封被加密存储的加解密密钥的步骤包括:
241)验证用户输入的口令,若口令正确则进入下一步,否则停止解封;
242)验证所述存储根密钥的句柄的正确性,若正确则利用存储根密钥解密143)的所述加密后的结果,得到所述封装数据,否则停止解封;
243)将封装数据中的所述平台配置信息和平台当前的环境参数进行比对,若一致则输出加解密密钥,否则停止解封。
实施例:
本发明提出的基于可信平台模块的计算机安全启动方法体系结构如图1所示,包括:
可信平台模块,作为整个***度量验证的可信根;
可信度量根,作为整个***度量的锚节点;
基本输入输出***,用于***自检及初始化;
***启动加载器,用于引导进入所需的操作***;
操作***平台,用于监视、虚拟或提供操作***环境;
所述可信平台模块和所述基本输入输出***作为硬件芯片安装在该计算机安全启动***中,所述可信度量根安装在基本输入输出***中,所述***启动加载器和所述操作***平台安装在计算机安全启动***的磁盘上,所述***引导管理器采用GRUB,所述GRUB中加入安全增强模块。
本发明提供的上述基于可信平台模块的计算机安全***的启动方法,包括安装可信引导***和执行可信启动流程。
300.安装可信引导***的流程包括:
310)利用所述磁盘的扇区结构在所述GRUB中的stage1和stage2之间***stage1.5;
320)进入所述GRUB的控制台,通过所述基本输入输出***上的中断服务驱动程序和可信平台模块驱动程序调用可信平台模块获得随机数,并将所得随机数作为stage2加解密密钥;
330)利用所述加解密密钥对所述磁盘上的stage2进行全加密;
340)要求用户输入两次授权口令,分别作为使用所述可信平台模块上的存储根密钥的密钥授权,和封装SEK的的数据授权;
350)将所述加解密密钥、所述存储根密钥的密钥授权、所述封装加解密密钥的数据授权和当前平台配置信息封装在一起,生成封装数据;
360)通过所述可信平台模块的存储根密钥对步骤350)的所述封装信息进行加密保护,并将加密后的结果存放在磁盘上。
400.执行可信启动流程包括:
410)所述可信度量根度量所述基本输入输出***的完整性,将该度量结果存入可信平台模块的0~3号平台配置寄存器;若验证通过,***自检及初始化,否则停止启动流程;
420)所述基本输入输出***度量stage1的完整性,将该度量结果存入可信平台模块的4~5号平台配置寄存器;若验证通过,读取主引导记录,否则停止启动流程;
430)stage1加载stage1.5,度量其完整性,将该度量结果存入可信平台模块的8~9号平台配置寄存器;若验证通过,运行stage1.5,否则停止启动流程;
440)验证用户输入的口令,若口令正确则进入下一步,否则停止启动流程;
450)验证所述存储根密钥的句柄的正确性,若正确则利用存储根密钥解密360)的所述加密后的结果,得到所述封装数据,否则停止启动流程;
460)将封装数据中的所述平台配置信息和平台当前的环境参数进行比对,若一致则输出加解密密钥,否则停止启动流程;
470)stage1.5根据加解密密钥,通过可信平台模块对全加密的stage2进行解密;
480)stage1.5度量解密后的stage2的完整性,将该度量结果存入可信平台模块的10~11号平台配置寄存器;若验证通过,操作权转至stage2,否则停止启动流程;
490)stage2度量操作***平台的完整性,还将该度量结果存入可信平台模块的15号平台配置寄存器;若验证通过,启动操作***,否则停止启动流程。
参考文献
1.Trusted Computing Group(TCG).TPM Main Specification,Version 1.2 Revision94.[EB/OL].[2006-03-29]https://www.trustedcomputinggroup.org/specs/TPM/.
2.GNU GRUB.[EB/OL].[2005-05-08]ftp://alpha.gnu.org/gnu/grub/grub-0.97.tar.gz.

Claims (6)

1.基于可信平台模块的计算机安全启动***,包括:
可信平台模块,作为整个***度量验证的可信根;
可信度量根,作为整个***度量的锚节点;
基本输入输出***,用于***自检及初始化;
***启动加载器,用于引导进入所需的操作***;
操作***平台,用于监视、虚拟或提供操作***环境;
所述可信平台模块和所述基本输入输出***作为硬件芯片安装在该计算机安全启动***中,所述可信度量根安装在基本输入输出***中,所述***启动加载器和所述操作***平台安装在计算机安全启动***的磁盘上,
其特征在于,所述***引导管理器采用GRUB,所述GRUB中加入安全增强模块。
2.如权利要求1所述***的启动方法,其特征在于,包括:
100)安装可信引导***;
200)执行可信启动流程;
所述100)安装可信引导***的流程包括:
110)利用所述磁盘的扇区结构在所述GRUB中的stage1和stage2之间***stage1.5;
120)通过所述可信平台模块随机生成加解密密钥;
130)利用所述加解密密钥对所述磁盘上的stage2进行全加密,并用加密后的stage2密文替换原始stage2;
140)通过可信平台模块的安全存储功能对该加解密密钥进行加密存储;
所述200)执行可信启动流程包括:
210)所述可信度量根度量所述基本输入输出***的完整性,若验证通过,***自检及初始化,否则停止启动流程;
220)所述基本输入输出***度量stage1的完整性,若验证通过,读取主引导记录,否则停止启动流程;
230)stage1加载stage1.5,度量其完整性,若验证通过,运行stage1.5,否则停止启动流程;
240)stage1.5验证用户和***平台的正确性,若正确则解封被加密存储的加解密密钥,否则停止启动流程;
250)stage1.5根据加解密密钥,通过可信平台模块对全加密的stage2进行解密;
260)stage1.5度量解密后的stage2的完整性,若验证通过,操作权转至stage2,否则停止启动流程;
270)stage2度量操作***平台的完整性,若验证通过,启动操作***,否则停止启动流程。
3.如权利要求2所述***的启动方法,其特征在于,所述120)生成加解密密钥的步骤包括:
121)进入所述GRUB的控制台,通过所述基本输入输出***上的中断服务驱动程序和可信平台模块驱动程序调用可信平台模块获得随机数,并将所得随机数作为stage2加解密密钥。
4.如权利要求2所述***的启动方法,其特征在于,所述140)对加解密密钥进行加密存储的步骤包括:
141)要求用户输入两次授权口令,分别作为使用所述可信平台模块上的存储根密钥的密钥授权,和封装加解密密钥的的数据授权;
142)将所述加解密密钥、所述存储根密钥的密钥授权、所述封装加解密密钥的数据授权和当前平台配置信息封装在一起,生成封装数据;
143)通过所述可信平台模块的存储根密钥对步骤142)的所述封装信息进行加密保护,并将加密后的结果存放在磁盘上。
5.如权利要求4所述***的启动方法,其特征在于,所述240)解封被加密存储的加解密密钥的步骤包括:
241)验证用户输入的口令,若口令正确则进入下一步,否则停止解封;
242)验证所述存储根密钥的句柄的正确性,若正确则利用存储根密钥解密143)的所述加密后的结果,得到所述封装数据,否则停止解封;
243)将封装数据中的所述平台配置信息和平台当前的环境参数进行比对,若一致则输出加解密密钥,否则停止解封。
6.如权利要求2~5中任一项所述***的启动方法,其特征在于:
所述210)中,可信度量根度量所述基本输入输出***的完整性后,还将该度量结果存入可信平台模块的0~3号平台配置寄存器;
所述220)中,基本输入输出***度量stage1的完整性后,还将该度量结果存入可信平台模块的4~5号平台配置寄存器;
所述230)中,stage1度量stage1.5的完整性后,还将该度量结果存入可信平台模块的8~9号平台配置寄存器;
所述260)中,stage1.5度量解密后的stage2的完整性后,还将该度量结果存入可信平台模块的10~11号平台配置寄存器;
所述270)中,stage2度量操作***平台的完整性后,还将该度量结果存入可信平台模块的15号平台配置寄存器。
CN200810197748XA 2008-11-20 2008-11-20 基于可信平台模块的计算机安全启动***和方法 Expired - Fee Related CN101576944B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200810197748XA CN101576944B (zh) 2008-11-20 2008-11-20 基于可信平台模块的计算机安全启动***和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810197748XA CN101576944B (zh) 2008-11-20 2008-11-20 基于可信平台模块的计算机安全启动***和方法

Publications (2)

Publication Number Publication Date
CN101576944A true CN101576944A (zh) 2009-11-11
CN101576944B CN101576944B (zh) 2011-09-07

Family

ID=41271878

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810197748XA Expired - Fee Related CN101576944B (zh) 2008-11-20 2008-11-20 基于可信平台模块的计算机安全启动***和方法

Country Status (1)

Country Link
CN (1) CN101576944B (zh)

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101866408A (zh) * 2010-06-30 2010-10-20 华中科技大学 一种基于虚拟机架构的透明信任链构建***
CN101908115A (zh) * 2010-07-30 2010-12-08 中国船舶重工集团公司第七○九研究所 基于可信平台模块实现软件可信执行的方法
CN102136044A (zh) * 2010-07-14 2011-07-27 华为技术有限公司 安全启动方法、装置及计算机***
CN102194061A (zh) * 2010-03-02 2011-09-21 中国科学院软件研究所 一种计算机***安全模型验证方法
CN102214278A (zh) * 2010-04-06 2011-10-12 国民技术股份有限公司 一种计算机的可信性检测方法
CN102750471A (zh) * 2012-05-22 2012-10-24 中国科学院计算技术研究所 基于tpm 的本地验证式启动方法
CN103020518A (zh) * 2012-11-06 2013-04-03 中国科学院计算技术研究所 一种基于TPM的Linux内核初始化中的数据结构保护方法及***
CN103294558A (zh) * 2013-05-29 2013-09-11 北京大学 一种支持动态信任评估的MapReduce调度方法
CN103414555A (zh) * 2013-08-15 2013-11-27 成都卫士通信息产业股份有限公司 阵列基于io块加密的密钥管理方法
CN103597493A (zh) * 2011-05-18 2014-02-19 诺基亚公司 利用可信计算组平台寄存器的安全引导
CN103748594A (zh) * 2011-07-29 2014-04-23 微软公司 针对arm*trustzonetm实现的基于固件的可信平台模块
CN103795717A (zh) * 2014-01-23 2014-05-14 中国科学院计算技术研究所 一种云计算平台完整性证明方法及其***
CN103888251A (zh) * 2014-04-11 2014-06-25 北京工业大学 一种云环境中虚拟机可信保障的方法
CN103927490A (zh) * 2014-04-25 2014-07-16 华为技术有限公司 操作***安全启动方法及装置
CN104715208A (zh) * 2015-03-18 2015-06-17 浪潮集团有限公司 一种基于tpm芯片的平台完整性校验方法
CN103597493B (zh) * 2011-05-18 2016-11-30 诺基亚技术有限公司 利用可信计算组平台寄存器的安全引导
CN106997438A (zh) * 2017-03-29 2017-08-01 山东英特力数据技术有限公司 一种可信服务器cpu设计方法
CN107025388A (zh) * 2016-02-02 2017-08-08 上海格尔软件股份有限公司 一种基于tpm芯片实现***盘与机器绑定的方法
CN107045611A (zh) * 2016-02-05 2017-08-15 中兴通讯股份有限公司 安全启动方法及装置
CN107256168A (zh) * 2017-06-12 2017-10-17 郑州云海信息技术有限公司 一种uefi bios安全升级机制的设计方法
CN109328352A (zh) * 2016-06-30 2019-02-12 微软技术许可有限责任公司 靶向安全软件部署
WO2019038673A1 (en) * 2017-08-24 2019-02-28 International Business Machines Corporation SECURING AND MODIFYING IMMUABLE DATA IN A SECURE STARTUP
CN109714303A (zh) * 2017-10-25 2019-05-03 阿里巴巴集团控股有限公司 Bios启动方法及数据处理方法
CN109948363A (zh) * 2019-03-12 2019-06-28 天固信息安全***(深圳)有限责任公司 一种基于可信基的分布式文件加密方法
CN110325995A (zh) * 2016-06-30 2019-10-11 通用电气公司 安全的工业控制平台
CN110380854A (zh) * 2019-08-12 2019-10-25 南京芯驰半导体科技有限公司 针对多个***的根密钥生成、隔离方法及根密钥模块
CN110737897A (zh) * 2018-07-19 2020-01-31 阿里巴巴集团控股有限公司 基于可信卡的启动度量的方法和***
CN110795774A (zh) * 2018-08-02 2020-02-14 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和***
CN110874478A (zh) * 2018-08-29 2020-03-10 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
CN111045743A (zh) * 2019-12-12 2020-04-21 海光信息技术有限公司 操作***安全启动方法、管理方法、装置、设备
CN111259401A (zh) * 2018-11-30 2020-06-09 阿里巴巴集团控股有限公司 可信度量方法、装置、***、存储介质及计算机设备
CN112016090A (zh) * 2019-05-30 2020-12-01 阿里巴巴集团控股有限公司 安全计算卡,基于安全计算卡的度量方法及***
CN112464244A (zh) * 2020-11-26 2021-03-09 中孚安全技术有限公司 一种基于***登录过程进行安全加固方法,***,终端及存储介质
CN113536317A (zh) * 2021-06-17 2021-10-22 杭州加速科技有限公司 一种加强ate测试机台安全性的方法和***
WO2021217559A1 (zh) * 2020-04-30 2021-11-04 华为技术有限公司 数据保护方法及装置
US11392705B1 (en) 2021-07-29 2022-07-19 Netskope, Inc. Disk encryption key management for booting of a device

Cited By (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102194061A (zh) * 2010-03-02 2011-09-21 中国科学院软件研究所 一种计算机***安全模型验证方法
CN102214278A (zh) * 2010-04-06 2011-10-12 国民技术股份有限公司 一种计算机的可信性检测方法
CN102214278B (zh) * 2010-04-06 2013-04-10 国民技术股份有限公司 一种计算机的可信性检测方法
CN101866408A (zh) * 2010-06-30 2010-10-20 华中科技大学 一种基于虚拟机架构的透明信任链构建***
CN102136044A (zh) * 2010-07-14 2011-07-27 华为技术有限公司 安全启动方法、装置及计算机***
CN101908115A (zh) * 2010-07-30 2010-12-08 中国船舶重工集团公司第七○九研究所 基于可信平台模块实现软件可信执行的方法
CN101908115B (zh) * 2010-07-30 2013-09-11 中国船舶重工集团公司第七0九研究所 基于可信平台模块实现软件可信执行的方法
CN103597493A (zh) * 2011-05-18 2014-02-19 诺基亚公司 利用可信计算组平台寄存器的安全引导
CN103597493B (zh) * 2011-05-18 2016-11-30 诺基亚技术有限公司 利用可信计算组平台寄存器的安全引导
US9189653B2 (en) 2011-07-29 2015-11-17 Microsoft Technology Licensing, Llc Software-based trusted platform module
US9489512B2 (en) 2011-07-29 2016-11-08 Microsoft Technology Licensing, Llc Trustzone-based integrity measurements and verification using a software-based trusted platform module
CN103748594A (zh) * 2011-07-29 2014-04-23 微软公司 针对arm*trustzonetm实现的基于固件的可信平台模块
CN103748594B (zh) * 2011-07-29 2016-06-22 微软技术许可有限责任公司 针对arm*trustzonetm实现的基于固件的可信平台模块
CN102750471A (zh) * 2012-05-22 2012-10-24 中国科学院计算技术研究所 基于tpm 的本地验证式启动方法
CN103020518B (zh) * 2012-11-06 2015-07-08 中国科学院计算技术研究所 一种基于TPM的Linux内核初始化中的数据结构保护方法及***
CN103020518A (zh) * 2012-11-06 2013-04-03 中国科学院计算技术研究所 一种基于TPM的Linux内核初始化中的数据结构保护方法及***
CN103294558A (zh) * 2013-05-29 2013-09-11 北京大学 一种支持动态信任评估的MapReduce调度方法
CN103294558B (zh) * 2013-05-29 2016-09-21 北京大学 一种支持动态信任评估的MapReduce调度方法
CN103414555A (zh) * 2013-08-15 2013-11-27 成都卫士通信息产业股份有限公司 阵列基于io块加密的密钥管理方法
CN103414555B (zh) * 2013-08-15 2016-08-10 成都卫士通信息产业股份有限公司 阵列基于io块加密的密钥管理方法
CN103795717A (zh) * 2014-01-23 2014-05-14 中国科学院计算技术研究所 一种云计算平台完整性证明方法及其***
CN103795717B (zh) * 2014-01-23 2017-01-25 中国科学院计算技术研究所 一种云计算平台完整性证明方法及其***
CN103888251A (zh) * 2014-04-11 2014-06-25 北京工业大学 一种云环境中虚拟机可信保障的方法
CN103927490A (zh) * 2014-04-25 2014-07-16 华为技术有限公司 操作***安全启动方法及装置
CN104715208A (zh) * 2015-03-18 2015-06-17 浪潮集团有限公司 一种基于tpm芯片的平台完整性校验方法
CN107025388A (zh) * 2016-02-02 2017-08-08 上海格尔软件股份有限公司 一种基于tpm芯片实现***盘与机器绑定的方法
CN107045611A (zh) * 2016-02-05 2017-08-15 中兴通讯股份有限公司 安全启动方法及装置
CN107045611B (zh) * 2016-02-05 2022-01-25 中兴通讯股份有限公司 安全启动方法及装置
CN109328352A (zh) * 2016-06-30 2019-02-12 微软技术许可有限责任公司 靶向安全软件部署
CN109328352B (zh) * 2016-06-30 2021-06-15 微软技术许可有限责任公司 靶向安全软件部署
CN110325995B (zh) * 2016-06-30 2022-12-30 通用电气公司 安全的工业控制平台
CN110325995A (zh) * 2016-06-30 2019-10-11 通用电气公司 安全的工业控制平台
CN106997438A (zh) * 2017-03-29 2017-08-01 山东英特力数据技术有限公司 一种可信服务器cpu设计方法
CN107256168A (zh) * 2017-06-12 2017-10-17 郑州云海信息技术有限公司 一种uefi bios安全升级机制的设计方法
WO2019038673A1 (en) * 2017-08-24 2019-02-28 International Business Machines Corporation SECURING AND MODIFYING IMMUABLE DATA IN A SECURE STARTUP
US11074348B2 (en) 2017-08-24 2021-07-27 International Business Machines Corporation Securing and changing immutable data in secure bootup
CN109714303A (zh) * 2017-10-25 2019-05-03 阿里巴巴集团控股有限公司 Bios启动方法及数据处理方法
CN110737897A (zh) * 2018-07-19 2020-01-31 阿里巴巴集团控股有限公司 基于可信卡的启动度量的方法和***
CN110737897B (zh) * 2018-07-19 2023-05-02 阿里巴巴集团控股有限公司 基于可信卡的启动度量的方法和***
CN110795774A (zh) * 2018-08-02 2020-02-14 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和***
CN110795774B (zh) * 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和***
CN110874478A (zh) * 2018-08-29 2020-03-10 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
CN110874478B (zh) * 2018-08-29 2023-05-02 阿里巴巴集团控股有限公司 密钥处理方法及装置、存储介质和处理器
CN111259401B (zh) * 2018-11-30 2023-05-02 阿里巴巴集团控股有限公司 可信度量方法、装置、***、存储介质及计算机设备
CN111259401A (zh) * 2018-11-30 2020-06-09 阿里巴巴集团控股有限公司 可信度量方法、装置、***、存储介质及计算机设备
CN109948363A (zh) * 2019-03-12 2019-06-28 天固信息安全***(深圳)有限责任公司 一种基于可信基的分布式文件加密方法
CN112016090A (zh) * 2019-05-30 2020-12-01 阿里巴巴集团控股有限公司 安全计算卡,基于安全计算卡的度量方法及***
CN112016090B (zh) * 2019-05-30 2024-01-23 阿里巴巴集团控股有限公司 安全计算卡,基于安全计算卡的度量方法及***
CN110380854A (zh) * 2019-08-12 2019-10-25 南京芯驰半导体科技有限公司 针对多个***的根密钥生成、隔离方法及根密钥模块
CN111045743A (zh) * 2019-12-12 2020-04-21 海光信息技术有限公司 操作***安全启动方法、管理方法、装置、设备
CN111045743B (zh) * 2019-12-12 2024-02-13 海光信息技术股份有限公司 操作***安全启动方法、管理方法、装置、设备
WO2021217559A1 (zh) * 2020-04-30 2021-11-04 华为技术有限公司 数据保护方法及装置
CN112464244A (zh) * 2020-11-26 2021-03-09 中孚安全技术有限公司 一种基于***登录过程进行安全加固方法,***,终端及存储介质
CN113536317A (zh) * 2021-06-17 2021-10-22 杭州加速科技有限公司 一种加强ate测试机台安全性的方法和***
US11392705B1 (en) 2021-07-29 2022-07-19 Netskope, Inc. Disk encryption key management for booting of a device

Also Published As

Publication number Publication date
CN101576944B (zh) 2011-09-07

Similar Documents

Publication Publication Date Title
CN101576944B (zh) 基于可信平台模块的计算机安全启动***和方法
US11132468B2 (en) Security processing unit of PLC and bus arbitration method thereof
US9361462B2 (en) Associating a signing key with a software component of a computing platform
EP2583410B1 (en) Single-use authentication methods for accessing encrypted data
CN101599025B (zh) 可信密码模块安全虚拟化方法
CN102646077B (zh) 一种基于可信密码模块的全盘加密的方法
US8249257B2 (en) Virtual TPM keys rooted in a hardware TPM
TWI438686B (zh) 用於使用狀態確認來保護作業系統啟動過程的系統及方法
EP2207121B1 (en) Protecting content on virtualized client platforms
JP6275653B2 (ja) データ保護方法及びシステム
CN100456200C (zh) 多令牌密封和解封
US20110138166A1 (en) Extensible Pre-Boot Authentication
US20100115625A1 (en) Policy enforcement in trusted platforms
CN102004876B (zh) 可容忍非信任组件的安全终端加固模型及加固方法
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
CN103971034A (zh) 一种保护Java软件的方法及装置
CN104715208A (zh) 一种基于tpm芯片的平台完整性校验方法
Bugiel et al. Implementing an application-specific credential platform using late-launched mobile trusted module
Wang et al. SvTPM: SGX-based virtual trusted platform modules for cloud computing
Plappert et al. Evaluating the applicability of hardware trust anchors for automotive applications
US20230114687A1 (en) Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof
Jacob et al. faulTPM: Exposing AMD fTPMs’ Deepest Secrets
Yu et al. A trust verification architecture with hardware root for secure clouds
Hall et al. Trusted computing and linux
JP4580030B2 (ja) セキュアデバイス

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110907

Termination date: 20141120

EXPY Termination of patent right or utility model