CN110109710B - 一种无物理可信根的os信任链构建方法与*** - Google Patents
一种无物理可信根的os信任链构建方法与*** Download PDFInfo
- Publication number
- CN110109710B CN110109710B CN201910402833.3A CN201910402833A CN110109710B CN 110109710 B CN110109710 B CN 110109710B CN 201910402833 A CN201910402833 A CN 201910402833A CN 110109710 B CN110109710 B CN 110109710B
- Authority
- CN
- China
- Prior art keywords
- img
- trusted
- integrity
- strategy
- root
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 238000012795 verification Methods 0.000 claims abstract description 49
- 230000008569 process Effects 0.000 claims abstract description 29
- 238000005259 measurement Methods 0.000 claims description 49
- 230000007246 mechanism Effects 0.000 abstract description 12
- 238000011217 control strategy Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
- G06F9/4451—User profiles; Roaming
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种无物理可信根的OS信任链构建方法与***,以软件的方式构建从OS引导程序获得CPU信任链的时刻起构建OS引导及启动过程的信任链,不依赖于物理可信根,从而确保OS安全机制启用前的程序数据的安全性。通过基于计算设备主板安全机制检测引导程序,保证了引导加载OS内核的引导程序的安全性;通过软件方式在硬盘中开辟OS***应用不可见空间,用来存储可信验证策略;通过软件模拟的虚拟可信根,为业务节点提供可信根服务。解决了现有技术中数据中心实现可信计算需要更新计算设备所带来的成本巨大以及风险大的问题,实现不依赖物理可信根即可构建信任链,以软件的方式实现可信计算,降低成本以及风险。
Description
技术领域
本发明涉及信息安全技术领域,特别是一种无物理可信根的OS信任链构建方法与***。
背景技术
当前,可信计算作为关键技术正在被应用于企业数据中心、云数据中心,用于从体系上提升数据中心安全性,但在可信计算技术应用推广的过程中遇到了一个极大的问题,就是技术应用成本问题,且该问题已经成为阻碍可信计算技术应用的重要障碍。
可信计算技术的应用需要从物理设备着手,要求物理设备支持物理可信根、支持物理层面信任链构建。完全按照可信计算技术防护的计算设备应基于物理可信根构建信任链监测物理层面可信状态,之后OS引导继续以物理可信根为基础构建从OS引导到OS运行的信任链,确保在OS安全机制生效前所有提供计算服务并参与计算的模块(包括硬件、程序以及文件等)都是可信的,从而确保OS安全机制能够安全有效的启用运行并为OS提供安全防护服务。
上述需要要求企业更新计算设备,或者采用一定的技术手段为OS提供物理可信根。在PC、计算设备较少的企业可以通过PCI板卡以及USB设备等方式解决该问题,但对于动辄成百上千甚至上万台计算设备的云计算数据中心或者金融业务数据中心,这些方案均不可行:
采用PCI板卡的方式,需要进行主板适配,并且可能导致硬件设备不稳定,替换风险较大;
采用USB设备的方式,对于数据中心而言,为机房中每一个设备插一个USB设备本身就会提高运维成本,同时由于USB设备是可插拔的,存在被恶意管理恶意替换的风险。
发明内容
本发明的目的是提供一种无物理可信根的OS信任链构建方法与***,旨在解决现有技术中数据中心实现可信计算需要更新计算设备所带来的成本巨大以及风险大的问题,实现不依赖物理可信根即可构建信任链,以软件的方式实现可信计算,降低成本以及风险。
为达到上述技术目的,本发明提供了一种无物理可信根的OS信任链构建方法,所述方法包括以下步骤:
S1、MBR从UEFI中获取到CPU的控制权,加载Boot.img,并将控制权转交给Boot.img;
S2、Boot.img度量并检测MBR完整性,确认MBR可信后,继续加载并度量core.img及核心模块,并验证其完整性,并将度量结果存储到磁盘安全存储区域,确认core.img可信后将CPU控制权转交给core.img;
S3、core.img根据配置文件需要继续度量并加载其他grub2的模块,并验证其完整性;
S4、加载OS内核根文件***,并度量其完整性,存储度量结果到磁盘安全存储区域,验证OS内核根文件***完整性,确保OS内核根文件***可信后,执行boot指令,将CPU控制权转交给OS内核;
S5、OS内核获取CPU控制权后,对所加载程序文件进行度量并记录度量日志到物理内存,确保OS安全程序安全启用;
S6、OS安全程序启用后,启动TPM模拟器与可信基础软件。
优选地,所述MBR完整性的验证过程如下:
在OS层面,通过可信验证策略管理程序部署可信验证策略到磁盘安全存储区域;
在服务器启动后,在固件将CPU控制权转交给MBR后,MBR加载引导程序的Boot.img到内存;
Boot.img从磁盘安全存储区域内获取可信验证策略,并根据验证策略度量结果验证MBR的完整性;
当检测MBR完整性被破坏后,Boot.img根据验证策略进行告警,或禁止启动。
优选地,所述可信验证策略包括度量策略、校验策略以及控制策略。
优选地,所述度量策略包括所需度量对象的名称以及扩展PCR,其中MBR、Boot.img以及core.img为默认度量对象。
优选地,所述校验策略包括度量对象名称、度量对象基准值以及基准值更新时间。
优选地,所述控制策略包括告警启动、告警授权启动以及告警禁止启动。
优选地,所述TPM模拟器运行于***之上,通过内核模块对外导出TPM设备,并提供安全服务。
优选地,所述安全服务包括远程认证服务、密钥引擎服务以及安全控件等,具体如下:
通过引导及启动过程产生的度量日志,基于TPM模拟器提供的远程证明服务,向外部实体证明平台的完整性;
基于TPM模拟器的密钥引擎服务,策略管理程序以安全的方式实现对策略数据的签名,保证策略数据的完整性;
基于TPM提供的安全空间,可存储签名密钥及隐私数据。
本发明还提供了一种无物理可信根的OS信任链构建***,所述***包括:
可信引导程序模块,用于在BIOS/UEFI之后承接CPU控制权、引导OS内核,并启动OS,在引导过程中根据可信验证策略对引导程序自身、OS内核等核心文件进行可信验证;
可信验证策略管理程序模块,用于根据OS管理员的需求部署可信验证策略到业务节点;
可信验证策略存储模块,用于存储可信验证策略,仅允许可信验证策略管理程序及可信引导程序访问;
BIOS安全启动程序模块,用于检测MBR/GPT的合法性;
可信根模拟器模块,用于为OS应用提供可信根服务。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
与现有技术相比,本发明通过以软件的方式构建从OS引导程序获得CPU信任链的时刻起构建OS引导及启动过程的信任链,不依赖于物理可信根,从而确保OS安全机制启用前的程序数据的安全性。通过基于计算设备主板安全机制检测引导程序,保证了引导加载OS内核的引导程序的安全性;通过软件方式在硬盘中开辟OS***应用不可见空间,用来存储可信验证策略,为引导程序度量验证OS内核可信状态提供基础;通过软件模拟的虚拟可信根,为业务节点提供可信根服务,对外提供远程证明、对上提供密钥管理等服务。解决了现有技术中数据中心实现可信计算需要更新计算设备所带来的成本巨大以及风险大的问题,实现不依赖物理可信根即可构建信任链,以软件的方式实现可信计算,降低成本以及风险。
附图说明
图1为本发明实施例中所提供的一种无物理可信根的OS信任链构建方法流程图;
图2为本发明实施例中所提供的一种无可信根OS引导过程信任链构建过程示意图;
图3为本发明实施例中所提供的一种MBR完整性验证示意图;
图4为本发明实施例中所提供的一种可信验证策略管理程序示意图;
图5为本发明实施例中所提供的一种可信根模拟器示意图;
图6本发明实施例中所提供的一种无物理可信根的OS信任链构建***结构框图。
具体实施方式
为了能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
下面结合附图对本发明实施例所提供的一种无物理可信根的OS信任链构建方法与***进行详细说明。
如图1所示,本发明实施例公开了一种无物理可信根的OS信任链构建方法,所述方法包括以下步骤:
S1、MBR从UEFI中获取到CPU的控制权,加载Boot.img,并将控制权转交给Boot.img;
S2、Boot.img度量并检测MBR完整性,确认MBR可信后,继续加载并度量core.img及核心模块,并验证其完整性,并将度量结果存储到磁盘安全存储区域,确认core.img可信后将CPU控制权转交给core.img;
S3、core.img根据配置文件需要继续度量并加载其他grub2的模块,并验证其完整性;
S4、加载OS内核根文件***,并度量其完整性,存储度量结果到物理磁盘安全存储区域,验证OS内核根文件***完整性,确保OS内核根文件***可信后,执行boot指令,将CPU控制权转交给OS内核;
S5、OS内核获取CPU控制权后,对所加载程序文件进行度量并记录度量日志到物理内存,确保OS安全程序安全启用;
S6、OS安全程序启用后,启动TPM模拟器与可信基础软件。
本发明实施例具有如下显著特征:
基于计算设备主板安全机制检测引导程序,确保引导加载OS内核的引导程序是安全的;
通过软件的方式在硬盘中开辟一个OS***应用不可见空间,存储可信验证策略,为引导程序度量验证OS内核可信状态提供基础;
软件模拟的虚拟可信根,为业务节点OS提供可信根服务,对外提供远程证明、对上述提供密钥管理等服务。
如图2所示,构建无可信根OS信任链,过程如下:
MBR从UEFI中获取到CPU的控制权,加载Boot.img,并将控制权转交给Boot.img;
Boot.img首先度量并检测MBR完整性,确认MBR可信后,继续加载并度量core.img及核心模块,并验证其完整性,并将度量结果存储到磁盘安全存储区域,确认core.img可信后将CPU控制权转交给core.img;
core.img根据配置文件需要继续度量并加载其他grub2的模块,并验证其完整性;
确认引导程序各模块可信后开始加载OS内核根文件***,并度量其完整性,存储度量结果到物理磁盘安全存储区域,验证OS内核根文件***完整性,确保OS内核根文件***可信后,执行boot指令,将CPU控制权转交给OS内核;
OS内核获取CPU控制权后,基于***自带完整性度量机制继续对所加载程序文件进行度量并记录度量日志到物理内存,确保OS安全程序安全启用;
OS安全程序启用后,启动TPM模拟器与可信基础软件。
如图3所示,MBR完整性验证过程如下:
在OS层面,通过可信验证策略管理程序部署可信验证策略到磁盘安全存储区域;
在服务器启动后,在固件将CPU控制权转交给MBR后,MBR加载引导程序的Boot.img到内存;
Boot.img从磁盘安全存储区域内获取可信验证策略,并根据验证策略度量结果验证MBR的完整性;
当检测MBR完整性被破坏后,Boot.img根据验证策略进行告警,或禁止启动,直至人工干预。
如图4所示,所述可信验证策略包括度量策略、校验策略以及控制策略。
所述度量策略包括所需度量对象的名称以及扩展PCR,其中MBR、Boot.img以及core.img为默认度量对象。对于度量策略的管理方式如下:
策略的部署,部署度量策略需要ROOT权限,通过策略管理程序的部署,部署过程中检测度量对象是否存在、基准值来源是否合法、度量对象是否存在于度量策略中;部署值存储于物理磁盘安全区域,该区域OS不可见,并将操作过程记录到操作日志。
策略的使用,在TGrub2引导阶段加载度量对象时使用。
策略的更新,更新策略需要ROOT权限,通过策略管理程序更新,更新过程中如新增度量对象需检测度量对象是否存在,更新度量策略后需进一步更新校验策略及控制策略,并将操作过程记录到操作日志。
策略的删除,删除度量策略需要ROOT权限,通过策略删除程序删除,删除过程中需检测策略是否存在,删除操作需记录到操作日志。
所述校验策略包括度量对象名称、度量对象基准值以及基准值更新时间。对于校验策略的管理方式如下:
策略的部署,部署校验策略需要ROOT权限,通过策略管理程序部署,部署过程中检测度量对象是否存在、基准值来源是否合法、度量对象是否存在于度量策略中;部署值存储于物理磁盘安全区域,该区域OS不可见,并将操作过程记录到操作日志。
策略的使用,在TGrub引导阶段使用,不允许其它程序使用。
策略的更新,更新校验策略需要ROOT权限,通过策略管理程序更新,更新过程中需提供度量对象原基准值以及更新原因;更新校验策略后需要进一步更新控制策略,并将操作过程记录到操作日志。
策略的删除,删除校验策略需要ROOT权限,通过策略删除程序删除,删除过程中需检测策略是否存在,删除操作需记录到操作日志。
所述控制策略包括告警启动、告警授权启动以及告警禁止启动。所述控制策略的管理方式如下:
策略的部署,部署控制策略需要ROOT权限,通过策略管理程序部署,部署过程中检测控制阶段是否存在,如果策略为授权启动,则需要输入授权启动控制码;部署至物理磁盘安全区域,该区域OS不可见,将操作过程记录到操作日志。
策略的使用,在TGrub引导阶段使用,不允许其它程序使用。
策略的更新,更新策略需要ROOT权限,通过策略管理程序更新,更新过程中需提供更新原因,如果更新涉及启动控制策略,则需提供启动控制策略授权码,并将操作过程记录到操作日志。
策略的删除,删除控制策略需要ROOT权限,通过策略删除程序进行删除,删除过程中需检测策略是否存在,并将删除操作记录到操作日志中。
如图5所示,所述TPM模拟器运行于***之上,通过内核模块对外导出TPM设备,并提供安全服务,所述安全服务包括远程认证服务、密钥引擎服务以及安全控件等,具体服务如下:
通过引导及启动过程产生的度量日志,基于TPM模拟器提供的远程证明服务,向外部实体证明平台的完整性;
基于TPM模拟器的密钥引擎服务,策略管理程序以安全的方式实现对策略数据的签名,保证策略数据的完整性;
基于TPM提供的安全空间,可存储签名密钥及隐私数据。
本发明实施例通过以软件的方式构建从OS引导程序获得CPU信任链的时刻起构建OS引导及启动过程的信任链,不依赖于物理可信根,从而确保OS安全机制启用前的程序数据的安全性。通过基于计算设备主板安全机制检测引导程序,保证了引导加载OS内核的引导程序的安全性;通过软件方式在硬盘中开辟OS***应用不可见空间,用来存储可信验证策略,为引导程序度量验证OS内核可信状态提供基础;通过软件模拟的虚拟可信根,为业务节点提供可信根服务,对外提供远程证明、对上提供密钥管理等服务。解决了现有技术中数据中心实现可信计算需要更新计算设备所带来的成本巨大以及风险大的问题,实现不依赖物理可信根即可构建信任链,以软件的方式实现可信计算,降低成本以及风险。
如图6所示,本发明实施例还公开了一种无物理可信根的OS信任链构建***,所述***包括:
可信引导程序模块,用于在BIOS/UEFI之后承接CPU控制权、引导OS内核,并启动OS,在引导过程中根据可信验证策略对引导程序自身、OS内核等核心文件进行可信验证;
可信验证策略管理程序模块,用于根据OS管理员的需求部署可信验证策略到业务节点,运行于业务节点OS之上,受OS安全机制保护;
可信验证策略存储模块,用于存储可信验证策略,仅允许可信验证策略管理程序及可信引导程序访问;
BIOS安全启动程序模块,用于检测MBR/GPT的合法性;
可信根模拟器模块,用于为OS应用提供可信根服务。
MBR从UEFI中获取到CPU的控制权,加载Boot.img,并将控制权转交给Boot.img;
Boot.img首先度量并检测MBR完整性,确认MBR可信后,继续加载并度量core.img及核心模块,并验证其完整性,并将度量结果存储到磁盘安全存储区域,确认core.img可信后将CPU控制权转交给core.img;
core.img根据配置文件需要继续度量并加载其他grub2的模块,并验证其完整性;
确认引导程序各模块可信后开始加载OS内核根文件***,并度量其完整性,存储度量结果到物理磁盘安全存储区域,验证OS内核根文件***完整性,确保OS内核根文件***可信后,执行boot指令,将CPU控制权转交给OS内核;
OS内核获取CPU控制权后,基于***自带完整性度量机制继续对所加载程序文件进行度量并记录度量日志到物理内存,确保OS安全程序安全启用;
OS安全程序启用后,启动TPM模拟器与可信基础软件。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种无物理可信根的OS信任链构建方法,其特征在于,所述方法包括以下步骤:
S1、MBR从UEFI中获取到CPU的控制权,加载Boot.img,并将控制权转交给Boot.img;
S2、Boot.img度量并检测MBR完整性,确认MBR可信后,继续加载并度量core.img及核心模块,并验证其完整性,并将度量结果存储到磁盘安全存储区域,确认core.img可信后将CPU控制权转交给core.img;所述MBR完整性的验证过程为:在OS层面,通过可信验证策略管理程序部署可信验证策略到磁盘安全存储区域;在服务器启动后,在固件将CPU控制权转交给MBR后,MBR加载引导程序的Boot.img到内存;Boot.img从磁盘安全存储区域内获取可信验证策略,并根据验证策略度量结果验证MBR的完整性;当检测MBR完整性被破坏后,Boot.img根据验证策略进行告警,或禁止启动;
S3、core.img根据配置文件需要继续度量并加载其他grub2的模块,并验证其完整性;
S4、加载OS内核根文件***,并度量其完整性,存储度量结果到磁盘安全存储区域,验证OS内核根文件***完整性,确保OS内核根文件***可信后,执行boot指令,将CPU控制权转交给OS内核;
S5、OS内核获取CPU控制权后,对所加载程序文件进行度量并记录度量日志到物理内存,确保OS安全程序安全启用;
S6、OS安全程序启用后,启动TPM模拟器与可信基础软件,所述TPM模拟器运行于***之上,通过内核模块对外导出TPM模拟器,并提供安全服务,所述安全服务包括远程认证服务、密钥引擎服务以及安全控件。
2.根据权利要求1所述的一种无物理可信根的OS信任链构建方法,其特征在于,所述可信验证策略包括度量策略、校验策略以及控制策略。
3.根据权利要求2所述的一种无物理可信根的OS信任链构建方法,其特征在于,所述度量策略包括所需度量对象的名称以及扩展PCR,其中MBR、Boot.img以及core.img为默认度量对象。
4.根据权利要求2所述的一种无物理可信根的OS信任链构建方法,其特征在于,所述校验策略包括度量对象名称、度量对象基准值以及基准值更新时间。
5.根据权利要求2所述的一种无物理可信根的OS信任链构建方法,其特征在于,所述控制策略包括告警启动、告警授权启动以及告警禁止启动。
6.根据权利要求1所述的一种无物理可信根的OS信任链构建方法,其特征在于,所述安全服务具体如下:
通过引导及启动过程产生的度量日志,基于TPM模拟器提供的远程证明服务,向外部实体证明平台的完整性;
基于TPM模拟器的密钥引擎服务,策略管理程序以安全的方式实现对策略数据的签名,保证策略数据的完整性;
基于TPM模拟器提供的安全空间,可存储签名密钥及隐私数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910402833.3A CN110109710B (zh) | 2019-05-15 | 2019-05-15 | 一种无物理可信根的os信任链构建方法与*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910402833.3A CN110109710B (zh) | 2019-05-15 | 2019-05-15 | 一种无物理可信根的os信任链构建方法与*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110109710A CN110109710A (zh) | 2019-08-09 |
CN110109710B true CN110109710B (zh) | 2020-05-08 |
Family
ID=67490191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910402833.3A Active CN110109710B (zh) | 2019-05-15 | 2019-05-15 | 一种无物理可信根的os信任链构建方法与*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110109710B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111539042B (zh) * | 2020-07-13 | 2020-10-30 | 南京云信达科技有限公司 | 一种基于核心数据文件可信存储的安全操作方法 |
EP3989478B1 (en) * | 2020-10-22 | 2023-10-18 | Moxa Inc. | Computing system and device for handling a chain of trust |
CN112286562B (zh) * | 2020-10-28 | 2021-09-10 | 飞腾信息技术有限公司 | 一种可信操作***调试更新方法及*** |
CN113987599B (zh) * | 2021-12-28 | 2022-03-22 | 苏州浪潮智能科技有限公司 | 一种固件可信根的实现方法、装置、设备和可读存储介质 |
CN114647453B (zh) * | 2022-03-01 | 2023-06-09 | 芯原微电子(成都)有限公司 | 多处理器的可信动态启动方法、***、存储介质及终端 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101038556B (zh) * | 2007-04-30 | 2010-05-26 | 中国科学院软件研究所 | 可信引导方法及其*** |
CN102214277A (zh) * | 2010-04-01 | 2011-10-12 | 中国科学院计算技术研究所 | 创建多核处理器虚拟机***可信环境的方法及装置 |
CN102567666A (zh) * | 2011-11-24 | 2012-07-11 | 中国船舶重工集团公司第七0九研究所 | 一种VxWorks中可信平台模块虚拟构造及其驱动的实现方法 |
CN104333541A (zh) * | 2014-10-21 | 2015-02-04 | 广东金赋信息科技有限公司 | 一种可信自助服务*** |
CN105930733A (zh) * | 2016-04-18 | 2016-09-07 | 浪潮集团有限公司 | 一种信任链构建方法和装置 |
CN106997438A (zh) * | 2017-03-29 | 2017-08-01 | 山东英特力数据技术有限公司 | 一种可信服务器cpu设计方法 |
CN107679393A (zh) * | 2017-09-12 | 2018-02-09 | 中国科学院软件研究所 | 基于可信执行环境的Android完整性验证方法和装置 |
CN109522721A (zh) * | 2017-09-19 | 2019-03-26 | 中国科学院沈阳自动化研究所 | 一种基于tpm的工业控制可信嵌入式平台的启动方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104951316B (zh) * | 2014-03-25 | 2018-09-21 | 华为技术有限公司 | 一种内核可信启动方法和装置 |
CN107506663A (zh) * | 2017-08-02 | 2017-12-22 | 中电科技(北京)有限公司 | 基于可信bmc的服务器安全启动方法 |
-
2019
- 2019-05-15 CN CN201910402833.3A patent/CN110109710B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101038556B (zh) * | 2007-04-30 | 2010-05-26 | 中国科学院软件研究所 | 可信引导方法及其*** |
CN102214277A (zh) * | 2010-04-01 | 2011-10-12 | 中国科学院计算技术研究所 | 创建多核处理器虚拟机***可信环境的方法及装置 |
CN102567666A (zh) * | 2011-11-24 | 2012-07-11 | 中国船舶重工集团公司第七0九研究所 | 一种VxWorks中可信平台模块虚拟构造及其驱动的实现方法 |
CN104333541A (zh) * | 2014-10-21 | 2015-02-04 | 广东金赋信息科技有限公司 | 一种可信自助服务*** |
CN105930733A (zh) * | 2016-04-18 | 2016-09-07 | 浪潮集团有限公司 | 一种信任链构建方法和装置 |
CN106997438A (zh) * | 2017-03-29 | 2017-08-01 | 山东英特力数据技术有限公司 | 一种可信服务器cpu设计方法 |
CN107679393A (zh) * | 2017-09-12 | 2018-02-09 | 中国科学院软件研究所 | 基于可信执行环境的Android完整性验证方法和装置 |
CN109522721A (zh) * | 2017-09-19 | 2019-03-26 | 中国科学院沈阳自动化研究所 | 一种基于tpm的工业控制可信嵌入式平台的启动方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110109710A (zh) | 2019-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11503030B2 (en) | Service processor and system with secure booting and monitoring of service processor integrity | |
US11176255B2 (en) | Securely booting a service processor and monitoring service processor integrity | |
CN110109710B (zh) | 一种无物理可信根的os信任链构建方法与*** | |
US10740468B2 (en) | Multiple roots of trust to verify integrity | |
US9436827B2 (en) | Attesting a component of a system during a boot process | |
US10169589B2 (en) | Securely booting a computer from a user trusted device | |
JP5745061B2 (ja) | 起動プロセスの際の対話型コンポーネントの使用の認証 | |
KR100930218B1 (ko) | 소프트웨어 기반 보안 코프로세서를 제공하는 방법, 장치및 처리 시스템 | |
EP3486824B1 (en) | Determine malware using firmware | |
CN107533608A (zh) | 可信更新 | |
CN105468978A (zh) | 一种适用于电力***通用计算平台的可信计算密码平台 | |
US20180024839A1 (en) | Booting a computer from a user trusted device with an operating system loader stored thereon | |
US10592661B2 (en) | Package processing | |
US11436324B2 (en) | Monitoring parameters of controllers for unauthorized modification | |
Bashun et al. | Too young to be secure: Analysis of UEFI threats and vulnerabilities | |
TWI605357B (zh) | 電腦系統以及電腦系統操作方法 | |
CN114547656A (zh) | 一种云环境下基于Intel SGX的两阶段远程证明方法 | |
US12019752B2 (en) | Security dominion of computing device | |
Cutler et al. | Trusted disk loading in the Emulab network testbed | |
US20230297682A1 (en) | Computing device quarantine action system | |
US20230106491A1 (en) | Security dominion of computing device | |
CN117494232B (zh) | 固件的执行方法和装置、***、存储介质及电子设备 | |
Weiping et al. | Runtime-Based Boot Components Re-measurement Scheme for Trusted Platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |