CN110109710B - 一种无物理可信根的os信任链构建方法与*** - Google Patents

一种无物理可信根的os信任链构建方法与*** Download PDF

Info

Publication number
CN110109710B
CN110109710B CN201910402833.3A CN201910402833A CN110109710B CN 110109710 B CN110109710 B CN 110109710B CN 201910402833 A CN201910402833 A CN 201910402833A CN 110109710 B CN110109710 B CN 110109710B
Authority
CN
China
Prior art keywords
img
trusted
integrity
strategy
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910402833.3A
Other languages
English (en)
Other versions
CN110109710A (zh
Inventor
吴保锡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN201910402833.3A priority Critical patent/CN110109710B/zh
Publication of CN110109710A publication Critical patent/CN110109710A/zh
Application granted granted Critical
Publication of CN110109710B publication Critical patent/CN110109710B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供了一种无物理可信根的OS信任链构建方法与***,以软件的方式构建从OS引导程序获得CPU信任链的时刻起构建OS引导及启动过程的信任链,不依赖于物理可信根,从而确保OS安全机制启用前的程序数据的安全性。通过基于计算设备主板安全机制检测引导程序,保证了引导加载OS内核的引导程序的安全性;通过软件方式在硬盘中开辟OS***应用不可见空间,用来存储可信验证策略;通过软件模拟的虚拟可信根,为业务节点提供可信根服务。解决了现有技术中数据中心实现可信计算需要更新计算设备所带来的成本巨大以及风险大的问题,实现不依赖物理可信根即可构建信任链,以软件的方式实现可信计算,降低成本以及风险。

Description

一种无物理可信根的OS信任链构建方法与***
技术领域
本发明涉及信息安全技术领域,特别是一种无物理可信根的OS信任链构建方法与***。
背景技术
当前,可信计算作为关键技术正在被应用于企业数据中心、云数据中心,用于从体系上提升数据中心安全性,但在可信计算技术应用推广的过程中遇到了一个极大的问题,就是技术应用成本问题,且该问题已经成为阻碍可信计算技术应用的重要障碍。
可信计算技术的应用需要从物理设备着手,要求物理设备支持物理可信根、支持物理层面信任链构建。完全按照可信计算技术防护的计算设备应基于物理可信根构建信任链监测物理层面可信状态,之后OS引导继续以物理可信根为基础构建从OS引导到OS运行的信任链,确保在OS安全机制生效前所有提供计算服务并参与计算的模块(包括硬件、程序以及文件等)都是可信的,从而确保OS安全机制能够安全有效的启用运行并为OS提供安全防护服务。
上述需要要求企业更新计算设备,或者采用一定的技术手段为OS提供物理可信根。在PC、计算设备较少的企业可以通过PCI板卡以及USB设备等方式解决该问题,但对于动辄成百上千甚至上万台计算设备的云计算数据中心或者金融业务数据中心,这些方案均不可行:
采用PCI板卡的方式,需要进行主板适配,并且可能导致硬件设备不稳定,替换风险较大;
采用USB设备的方式,对于数据中心而言,为机房中每一个设备插一个USB设备本身就会提高运维成本,同时由于USB设备是可插拔的,存在被恶意管理恶意替换的风险。
发明内容
本发明的目的是提供一种无物理可信根的OS信任链构建方法与***,旨在解决现有技术中数据中心实现可信计算需要更新计算设备所带来的成本巨大以及风险大的问题,实现不依赖物理可信根即可构建信任链,以软件的方式实现可信计算,降低成本以及风险。
为达到上述技术目的,本发明提供了一种无物理可信根的OS信任链构建方法,所述方法包括以下步骤:
S1、MBR从UEFI中获取到CPU的控制权,加载Boot.img,并将控制权转交给Boot.img;
S2、Boot.img度量并检测MBR完整性,确认MBR可信后,继续加载并度量core.img及核心模块,并验证其完整性,并将度量结果存储到磁盘安全存储区域,确认core.img可信后将CPU控制权转交给core.img;
S3、core.img根据配置文件需要继续度量并加载其他grub2的模块,并验证其完整性;
S4、加载OS内核根文件***,并度量其完整性,存储度量结果到磁盘安全存储区域,验证OS内核根文件***完整性,确保OS内核根文件***可信后,执行boot指令,将CPU控制权转交给OS内核;
S5、OS内核获取CPU控制权后,对所加载程序文件进行度量并记录度量日志到物理内存,确保OS安全程序安全启用;
S6、OS安全程序启用后,启动TPM模拟器与可信基础软件。
优选地,所述MBR完整性的验证过程如下:
在OS层面,通过可信验证策略管理程序部署可信验证策略到磁盘安全存储区域;
在服务器启动后,在固件将CPU控制权转交给MBR后,MBR加载引导程序的Boot.img到内存;
Boot.img从磁盘安全存储区域内获取可信验证策略,并根据验证策略度量结果验证MBR的完整性;
当检测MBR完整性被破坏后,Boot.img根据验证策略进行告警,或禁止启动。
优选地,所述可信验证策略包括度量策略、校验策略以及控制策略。
优选地,所述度量策略包括所需度量对象的名称以及扩展PCR,其中MBR、Boot.img以及core.img为默认度量对象。
优选地,所述校验策略包括度量对象名称、度量对象基准值以及基准值更新时间。
优选地,所述控制策略包括告警启动、告警授权启动以及告警禁止启动。
优选地,所述TPM模拟器运行于***之上,通过内核模块对外导出TPM设备,并提供安全服务。
优选地,所述安全服务包括远程认证服务、密钥引擎服务以及安全控件等,具体如下:
通过引导及启动过程产生的度量日志,基于TPM模拟器提供的远程证明服务,向外部实体证明平台的完整性;
基于TPM模拟器的密钥引擎服务,策略管理程序以安全的方式实现对策略数据的签名,保证策略数据的完整性;
基于TPM提供的安全空间,可存储签名密钥及隐私数据。
本发明还提供了一种无物理可信根的OS信任链构建***,所述***包括:
可信引导程序模块,用于在BIOS/UEFI之后承接CPU控制权、引导OS内核,并启动OS,在引导过程中根据可信验证策略对引导程序自身、OS内核等核心文件进行可信验证;
可信验证策略管理程序模块,用于根据OS管理员的需求部署可信验证策略到业务节点;
可信验证策略存储模块,用于存储可信验证策略,仅允许可信验证策略管理程序及可信引导程序访问;
BIOS安全启动程序模块,用于检测MBR/GPT的合法性;
可信根模拟器模块,用于为OS应用提供可信根服务。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
与现有技术相比,本发明通过以软件的方式构建从OS引导程序获得CPU信任链的时刻起构建OS引导及启动过程的信任链,不依赖于物理可信根,从而确保OS安全机制启用前的程序数据的安全性。通过基于计算设备主板安全机制检测引导程序,保证了引导加载OS内核的引导程序的安全性;通过软件方式在硬盘中开辟OS***应用不可见空间,用来存储可信验证策略,为引导程序度量验证OS内核可信状态提供基础;通过软件模拟的虚拟可信根,为业务节点提供可信根服务,对外提供远程证明、对上提供密钥管理等服务。解决了现有技术中数据中心实现可信计算需要更新计算设备所带来的成本巨大以及风险大的问题,实现不依赖物理可信根即可构建信任链,以软件的方式实现可信计算,降低成本以及风险。
附图说明
图1为本发明实施例中所提供的一种无物理可信根的OS信任链构建方法流程图;
图2为本发明实施例中所提供的一种无可信根OS引导过程信任链构建过程示意图;
图3为本发明实施例中所提供的一种MBR完整性验证示意图;
图4为本发明实施例中所提供的一种可信验证策略管理程序示意图;
图5为本发明实施例中所提供的一种可信根模拟器示意图;
图6本发明实施例中所提供的一种无物理可信根的OS信任链构建***结构框图。
具体实施方式
为了能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
下面结合附图对本发明实施例所提供的一种无物理可信根的OS信任链构建方法与***进行详细说明。
如图1所示,本发明实施例公开了一种无物理可信根的OS信任链构建方法,所述方法包括以下步骤:
S1、MBR从UEFI中获取到CPU的控制权,加载Boot.img,并将控制权转交给Boot.img;
S2、Boot.img度量并检测MBR完整性,确认MBR可信后,继续加载并度量core.img及核心模块,并验证其完整性,并将度量结果存储到磁盘安全存储区域,确认core.img可信后将CPU控制权转交给core.img;
S3、core.img根据配置文件需要继续度量并加载其他grub2的模块,并验证其完整性;
S4、加载OS内核根文件***,并度量其完整性,存储度量结果到物理磁盘安全存储区域,验证OS内核根文件***完整性,确保OS内核根文件***可信后,执行boot指令,将CPU控制权转交给OS内核;
S5、OS内核获取CPU控制权后,对所加载程序文件进行度量并记录度量日志到物理内存,确保OS安全程序安全启用;
S6、OS安全程序启用后,启动TPM模拟器与可信基础软件。
本发明实施例具有如下显著特征:
基于计算设备主板安全机制检测引导程序,确保引导加载OS内核的引导程序是安全的;
通过软件的方式在硬盘中开辟一个OS***应用不可见空间,存储可信验证策略,为引导程序度量验证OS内核可信状态提供基础;
软件模拟的虚拟可信根,为业务节点OS提供可信根服务,对外提供远程证明、对上述提供密钥管理等服务。
如图2所示,构建无可信根OS信任链,过程如下:
MBR从UEFI中获取到CPU的控制权,加载Boot.img,并将控制权转交给Boot.img;
Boot.img首先度量并检测MBR完整性,确认MBR可信后,继续加载并度量core.img及核心模块,并验证其完整性,并将度量结果存储到磁盘安全存储区域,确认core.img可信后将CPU控制权转交给core.img;
core.img根据配置文件需要继续度量并加载其他grub2的模块,并验证其完整性;
确认引导程序各模块可信后开始加载OS内核根文件***,并度量其完整性,存储度量结果到物理磁盘安全存储区域,验证OS内核根文件***完整性,确保OS内核根文件***可信后,执行boot指令,将CPU控制权转交给OS内核;
OS内核获取CPU控制权后,基于***自带完整性度量机制继续对所加载程序文件进行度量并记录度量日志到物理内存,确保OS安全程序安全启用;
OS安全程序启用后,启动TPM模拟器与可信基础软件。
如图3所示,MBR完整性验证过程如下:
在OS层面,通过可信验证策略管理程序部署可信验证策略到磁盘安全存储区域;
在服务器启动后,在固件将CPU控制权转交给MBR后,MBR加载引导程序的Boot.img到内存;
Boot.img从磁盘安全存储区域内获取可信验证策略,并根据验证策略度量结果验证MBR的完整性;
当检测MBR完整性被破坏后,Boot.img根据验证策略进行告警,或禁止启动,直至人工干预。
如图4所示,所述可信验证策略包括度量策略、校验策略以及控制策略。
所述度量策略包括所需度量对象的名称以及扩展PCR,其中MBR、Boot.img以及core.img为默认度量对象。对于度量策略的管理方式如下:
策略的部署,部署度量策略需要ROOT权限,通过策略管理程序的部署,部署过程中检测度量对象是否存在、基准值来源是否合法、度量对象是否存在于度量策略中;部署值存储于物理磁盘安全区域,该区域OS不可见,并将操作过程记录到操作日志。
策略的使用,在TGrub2引导阶段加载度量对象时使用。
策略的更新,更新策略需要ROOT权限,通过策略管理程序更新,更新过程中如新增度量对象需检测度量对象是否存在,更新度量策略后需进一步更新校验策略及控制策略,并将操作过程记录到操作日志。
策略的删除,删除度量策略需要ROOT权限,通过策略删除程序删除,删除过程中需检测策略是否存在,删除操作需记录到操作日志。
所述校验策略包括度量对象名称、度量对象基准值以及基准值更新时间。对于校验策略的管理方式如下:
策略的部署,部署校验策略需要ROOT权限,通过策略管理程序部署,部署过程中检测度量对象是否存在、基准值来源是否合法、度量对象是否存在于度量策略中;部署值存储于物理磁盘安全区域,该区域OS不可见,并将操作过程记录到操作日志。
策略的使用,在TGrub引导阶段使用,不允许其它程序使用。
策略的更新,更新校验策略需要ROOT权限,通过策略管理程序更新,更新过程中需提供度量对象原基准值以及更新原因;更新校验策略后需要进一步更新控制策略,并将操作过程记录到操作日志。
策略的删除,删除校验策略需要ROOT权限,通过策略删除程序删除,删除过程中需检测策略是否存在,删除操作需记录到操作日志。
所述控制策略包括告警启动、告警授权启动以及告警禁止启动。所述控制策略的管理方式如下:
策略的部署,部署控制策略需要ROOT权限,通过策略管理程序部署,部署过程中检测控制阶段是否存在,如果策略为授权启动,则需要输入授权启动控制码;部署至物理磁盘安全区域,该区域OS不可见,将操作过程记录到操作日志。
策略的使用,在TGrub引导阶段使用,不允许其它程序使用。
策略的更新,更新策略需要ROOT权限,通过策略管理程序更新,更新过程中需提供更新原因,如果更新涉及启动控制策略,则需提供启动控制策略授权码,并将操作过程记录到操作日志。
策略的删除,删除控制策略需要ROOT权限,通过策略删除程序进行删除,删除过程中需检测策略是否存在,并将删除操作记录到操作日志中。
如图5所示,所述TPM模拟器运行于***之上,通过内核模块对外导出TPM设备,并提供安全服务,所述安全服务包括远程认证服务、密钥引擎服务以及安全控件等,具体服务如下:
通过引导及启动过程产生的度量日志,基于TPM模拟器提供的远程证明服务,向外部实体证明平台的完整性;
基于TPM模拟器的密钥引擎服务,策略管理程序以安全的方式实现对策略数据的签名,保证策略数据的完整性;
基于TPM提供的安全空间,可存储签名密钥及隐私数据。
本发明实施例通过以软件的方式构建从OS引导程序获得CPU信任链的时刻起构建OS引导及启动过程的信任链,不依赖于物理可信根,从而确保OS安全机制启用前的程序数据的安全性。通过基于计算设备主板安全机制检测引导程序,保证了引导加载OS内核的引导程序的安全性;通过软件方式在硬盘中开辟OS***应用不可见空间,用来存储可信验证策略,为引导程序度量验证OS内核可信状态提供基础;通过软件模拟的虚拟可信根,为业务节点提供可信根服务,对外提供远程证明、对上提供密钥管理等服务。解决了现有技术中数据中心实现可信计算需要更新计算设备所带来的成本巨大以及风险大的问题,实现不依赖物理可信根即可构建信任链,以软件的方式实现可信计算,降低成本以及风险。
如图6所示,本发明实施例还公开了一种无物理可信根的OS信任链构建***,所述***包括:
可信引导程序模块,用于在BIOS/UEFI之后承接CPU控制权、引导OS内核,并启动OS,在引导过程中根据可信验证策略对引导程序自身、OS内核等核心文件进行可信验证;
可信验证策略管理程序模块,用于根据OS管理员的需求部署可信验证策略到业务节点,运行于业务节点OS之上,受OS安全机制保护;
可信验证策略存储模块,用于存储可信验证策略,仅允许可信验证策略管理程序及可信引导程序访问;
BIOS安全启动程序模块,用于检测MBR/GPT的合法性;
可信根模拟器模块,用于为OS应用提供可信根服务。
MBR从UEFI中获取到CPU的控制权,加载Boot.img,并将控制权转交给Boot.img;
Boot.img首先度量并检测MBR完整性,确认MBR可信后,继续加载并度量core.img及核心模块,并验证其完整性,并将度量结果存储到磁盘安全存储区域,确认core.img可信后将CPU控制权转交给core.img;
core.img根据配置文件需要继续度量并加载其他grub2的模块,并验证其完整性;
确认引导程序各模块可信后开始加载OS内核根文件***,并度量其完整性,存储度量结果到物理磁盘安全存储区域,验证OS内核根文件***完整性,确保OS内核根文件***可信后,执行boot指令,将CPU控制权转交给OS内核;
OS内核获取CPU控制权后,基于***自带完整性度量机制继续对所加载程序文件进行度量并记录度量日志到物理内存,确保OS安全程序安全启用;
OS安全程序启用后,启动TPM模拟器与可信基础软件。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种无物理可信根的OS信任链构建方法,其特征在于,所述方法包括以下步骤:
S1、MBR从UEFI中获取到CPU的控制权,加载Boot.img,并将控制权转交给Boot.img;
S2、Boot.img度量并检测MBR完整性,确认MBR可信后,继续加载并度量core.img及核心模块,并验证其完整性,并将度量结果存储到磁盘安全存储区域,确认core.img可信后将CPU控制权转交给core.img;所述MBR完整性的验证过程为:在OS层面,通过可信验证策略管理程序部署可信验证策略到磁盘安全存储区域;在服务器启动后,在固件将CPU控制权转交给MBR后,MBR加载引导程序的Boot.img到内存;Boot.img从磁盘安全存储区域内获取可信验证策略,并根据验证策略度量结果验证MBR的完整性;当检测MBR完整性被破坏后,Boot.img根据验证策略进行告警,或禁止启动;
S3、core.img根据配置文件需要继续度量并加载其他grub2的模块,并验证其完整性;
S4、加载OS内核根文件***,并度量其完整性,存储度量结果到磁盘安全存储区域,验证OS内核根文件***完整性,确保OS内核根文件***可信后,执行boot指令,将CPU控制权转交给OS内核;
S5、OS内核获取CPU控制权后,对所加载程序文件进行度量并记录度量日志到物理内存,确保OS安全程序安全启用;
S6、OS安全程序启用后,启动TPM模拟器与可信基础软件,所述TPM模拟器运行于***之上,通过内核模块对外导出TPM模拟器,并提供安全服务,所述安全服务包括远程认证服务、密钥引擎服务以及安全控件。
2.根据权利要求1所述的一种无物理可信根的OS信任链构建方法,其特征在于,所述可信验证策略包括度量策略、校验策略以及控制策略。
3.根据权利要求2所述的一种无物理可信根的OS信任链构建方法,其特征在于,所述度量策略包括所需度量对象的名称以及扩展PCR,其中MBR、Boot.img以及core.img为默认度量对象。
4.根据权利要求2所述的一种无物理可信根的OS信任链构建方法,其特征在于,所述校验策略包括度量对象名称、度量对象基准值以及基准值更新时间。
5.根据权利要求2所述的一种无物理可信根的OS信任链构建方法,其特征在于,所述控制策略包括告警启动、告警授权启动以及告警禁止启动。
6.根据权利要求1所述的一种无物理可信根的OS信任链构建方法,其特征在于,所述安全服务具体如下:
通过引导及启动过程产生的度量日志,基于TPM模拟器提供的远程证明服务,向外部实体证明平台的完整性;
基于TPM模拟器的密钥引擎服务,策略管理程序以安全的方式实现对策略数据的签名,保证策略数据的完整性;
基于TPM模拟器提供的安全空间,可存储签名密钥及隐私数据。
CN201910402833.3A 2019-05-15 2019-05-15 一种无物理可信根的os信任链构建方法与*** Active CN110109710B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910402833.3A CN110109710B (zh) 2019-05-15 2019-05-15 一种无物理可信根的os信任链构建方法与***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910402833.3A CN110109710B (zh) 2019-05-15 2019-05-15 一种无物理可信根的os信任链构建方法与***

Publications (2)

Publication Number Publication Date
CN110109710A CN110109710A (zh) 2019-08-09
CN110109710B true CN110109710B (zh) 2020-05-08

Family

ID=67490191

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910402833.3A Active CN110109710B (zh) 2019-05-15 2019-05-15 一种无物理可信根的os信任链构建方法与***

Country Status (1)

Country Link
CN (1) CN110109710B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111539042B (zh) * 2020-07-13 2020-10-30 南京云信达科技有限公司 一种基于核心数据文件可信存储的安全操作方法
EP3989478B1 (en) * 2020-10-22 2023-10-18 Moxa Inc. Computing system and device for handling a chain of trust
CN112286562B (zh) * 2020-10-28 2021-09-10 飞腾信息技术有限公司 一种可信操作***调试更新方法及***
CN113987599B (zh) * 2021-12-28 2022-03-22 苏州浪潮智能科技有限公司 一种固件可信根的实现方法、装置、设备和可读存储介质
CN114647453B (zh) * 2022-03-01 2023-06-09 芯原微电子(成都)有限公司 多处理器的可信动态启动方法、***、存储介质及终端

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101038556B (zh) * 2007-04-30 2010-05-26 中国科学院软件研究所 可信引导方法及其***
CN102214277A (zh) * 2010-04-01 2011-10-12 中国科学院计算技术研究所 创建多核处理器虚拟机***可信环境的方法及装置
CN102567666A (zh) * 2011-11-24 2012-07-11 中国船舶重工集团公司第七0九研究所 一种VxWorks中可信平台模块虚拟构造及其驱动的实现方法
CN104333541A (zh) * 2014-10-21 2015-02-04 广东金赋信息科技有限公司 一种可信自助服务***
CN105930733A (zh) * 2016-04-18 2016-09-07 浪潮集团有限公司 一种信任链构建方法和装置
CN106997438A (zh) * 2017-03-29 2017-08-01 山东英特力数据技术有限公司 一种可信服务器cpu设计方法
CN107679393A (zh) * 2017-09-12 2018-02-09 中国科学院软件研究所 基于可信执行环境的Android完整性验证方法和装置
CN109522721A (zh) * 2017-09-19 2019-03-26 中国科学院沈阳自动化研究所 一种基于tpm的工业控制可信嵌入式平台的启动方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104951316B (zh) * 2014-03-25 2018-09-21 华为技术有限公司 一种内核可信启动方法和装置
CN107506663A (zh) * 2017-08-02 2017-12-22 中电科技(北京)有限公司 基于可信bmc的服务器安全启动方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101038556B (zh) * 2007-04-30 2010-05-26 中国科学院软件研究所 可信引导方法及其***
CN102214277A (zh) * 2010-04-01 2011-10-12 中国科学院计算技术研究所 创建多核处理器虚拟机***可信环境的方法及装置
CN102567666A (zh) * 2011-11-24 2012-07-11 中国船舶重工集团公司第七0九研究所 一种VxWorks中可信平台模块虚拟构造及其驱动的实现方法
CN104333541A (zh) * 2014-10-21 2015-02-04 广东金赋信息科技有限公司 一种可信自助服务***
CN105930733A (zh) * 2016-04-18 2016-09-07 浪潮集团有限公司 一种信任链构建方法和装置
CN106997438A (zh) * 2017-03-29 2017-08-01 山东英特力数据技术有限公司 一种可信服务器cpu设计方法
CN107679393A (zh) * 2017-09-12 2018-02-09 中国科学院软件研究所 基于可信执行环境的Android完整性验证方法和装置
CN109522721A (zh) * 2017-09-19 2019-03-26 中国科学院沈阳自动化研究所 一种基于tpm的工业控制可信嵌入式平台的启动方法

Also Published As

Publication number Publication date
CN110109710A (zh) 2019-08-09

Similar Documents

Publication Publication Date Title
US11503030B2 (en) Service processor and system with secure booting and monitoring of service processor integrity
US11176255B2 (en) Securely booting a service processor and monitoring service processor integrity
CN110109710B (zh) 一种无物理可信根的os信任链构建方法与***
US10740468B2 (en) Multiple roots of trust to verify integrity
US9436827B2 (en) Attesting a component of a system during a boot process
US10169589B2 (en) Securely booting a computer from a user trusted device
JP5745061B2 (ja) 起動プロセスの際の対話型コンポーネントの使用の認証
KR100930218B1 (ko) 소프트웨어 기반 보안 코프로세서를 제공하는 방법, 장치및 처리 시스템
EP3486824B1 (en) Determine malware using firmware
CN107533608A (zh) 可信更新
CN105468978A (zh) 一种适用于电力***通用计算平台的可信计算密码平台
US20180024839A1 (en) Booting a computer from a user trusted device with an operating system loader stored thereon
US10592661B2 (en) Package processing
US11436324B2 (en) Monitoring parameters of controllers for unauthorized modification
Bashun et al. Too young to be secure: Analysis of UEFI threats and vulnerabilities
TWI605357B (zh) 電腦系統以及電腦系統操作方法
CN114547656A (zh) 一种云环境下基于Intel SGX的两阶段远程证明方法
US12019752B2 (en) Security dominion of computing device
Cutler et al. Trusted disk loading in the Emulab network testbed
US20230297682A1 (en) Computing device quarantine action system
US20230106491A1 (en) Security dominion of computing device
CN117494232B (zh) 固件的执行方法和装置、***、存储介质及电子设备
Weiping et al. Runtime-Based Boot Components Re-measurement Scheme for Trusted Platform

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant