CN113190853A - 一种计算机可信认证***、方法、设备及可读存储介质 - Google Patents

一种计算机可信认证***、方法、设备及可读存储介质 Download PDF

Info

Publication number
CN113190853A
CN113190853A CN202110315311.7A CN202110315311A CN113190853A CN 113190853 A CN113190853 A CN 113190853A CN 202110315311 A CN202110315311 A CN 202110315311A CN 113190853 A CN113190853 A CN 113190853A
Authority
CN
China
Prior art keywords
trusted
file
value
verification
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110315311.7A
Other languages
English (en)
Inventor
王朝阳
朱朝阳
周亮
宋小芹
王杰
***
曹飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Electric Power Research Institute Co Ltd CEPRI
Original Assignee
China Electric Power Research Institute Co Ltd CEPRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Electric Power Research Institute Co Ltd CEPRI filed Critical China Electric Power Research Institute Co Ltd CEPRI
Priority to CN202110315311.7A priority Critical patent/CN113190853A/zh
Publication of CN113190853A publication Critical patent/CN113190853A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种计算机可信认证***、方法、设备及可读存储介质,将可信计算技术纳入到***的整体安全上,基于平台的可信PC能够保障PC在使用过程中的软硬件的完整性、攻击者无法通过刷新ROM、更换配件、替换操作***、植入木马等手段来达到攻击的目录,使可信PC始终运行在一个安全可信的环境下。本发明可以从底层硬件开始到操作***启动,再到实际软件的运行等保证可信PC设备的软硬件环境始终处于一个安全可信的状态,***中不会安装未经授权的软件,非法程序、木马病毒等无法执行,可以有效保障办公环境的安全。本发明可信计算对于网络攻击武器及攻击方式具有突出的优越性和强大的防御能力。

Description

一种计算机可信认证***、方法、设备及可读存储介质
技术领域
本发明属于安全认证技术领域,涉及一种计算机可信认证***、方法、设备及可读存储介质。
背景技术
可信PC基于处理器平台,融合可信计算技术,对PC机的各种ROM(例如BIOS等)、各种硬件环境(例如处理器,内存,磁盘,PCIe设备等)、操作***内核及相关配置文件以及运行的软件等进行完整性保护,防止被非法篡改;通过白名单技术,阻止未知程序的执行,可以有效抵御木马、病毒等非法程序的执行;另外还可以通过对应用程序的安装实行签名验签机制阻止来路不明的程序的安装,只有通过正规渠道签名后的程序才允许安装,可以有效阻止在办公PC上安装各种非必要软件,保证办公环境的安全、可信、可靠。
关键信息基础设施行业PC替代的时候优先考虑化,同时根据合规性要求,应用可信计算技术。可信计算是一种旨在增强计算机***可信性的综合性信息安全技术。
可信计算的基本思想是:在计算机***中,首先构建一个信任根,从信任根开始到硬件平台、到操作***、再到应用,一级度量一级,一级信任一级,把这种信任扩展到整个计算机***,并采取防护措施,确保计算资源的数据完整性和行为的预期性,从而确保整个计算机***的可信。
国际可信计算组织(Trusted Computing Group,TCG)用实体行为的预期性来定义可信:一个实体是可信的,如果它的行为总是以预期的方式达到预期的目标。TCG认为可信性主要是安全性。
在各种信息安全措施中,硬件***的安全和操作***的安全是信息***安全的基础,密码技术、网络安全技术等是关键技术;现在的技术趋势是软件定义一切,但软件是运行在硬件之上,只有从软硬件底层做起,综合采取措施,才能比较有效地解决信息***安全问题。
可信计算是一种运算和防护并存主动免疫的新计算模式,可信计算安全的起点、基础以及强度相比传统安全技术有本质的区别,可信计算基于硬件密码芯片,从平台加电开始,到应用程序执行,构建完整的信任链,逐级认证,未获认证的程序不能执行,从而使信息***实现自身免疫,构建起高安全等级的主动防御体系。
PC用于个人办公使用,使用的随意性较大,个人安全防护能力和意识较弱,在使用过程中会频繁启动(每天一次),由于个人喜好,喜欢安装一些非工作必须软件,并且喜欢浏览一些非正规网站或者通过邮件打开一些来路不明的附件等,导致PC机很容易成为攻击者的跳板被挟持,从而通过个人PC机入侵单位办公网络,给单位带来无法预知的损失。
发明内容
本发明的目的在于解决现有技术中的问题,提供一种计算机可信认证***、方法、设备及可读存储介质。
为达到上述目的,本发明采用以下技术方案予以实现:
一种计算机可信认证方法,包括以下步骤:
对BIOS固件进行验证签名,若验证签名通过,继续启动操作***;否则,进行告警,并中止操作***启动,反馈至终端,由用户决定是否继续***的启动;
对计算机中的各种固件及硬件进行可信度量验证,若可信度量验证通过,继续启动操作***;否则,进行告警,并中止***启动,反馈至终端,由用户决定是否继续***的启动;
对grub进行可信度量验证,若可信度量验证通过,启动操作***;否则,进行告警,并中止***启动,反馈至终端,由用户决定是否继续***的启动;
构建可信基准库;
根据可信基准库判断文件的可信状态,若是可信的,允许对文件的访问;否则,表示文件已被篡改,阻止对文件的访问。
本发明进一步的改进在于:
所述对BIOS固件进行验证签名的具体方法如下:
处理器在加电启动时,调用BIOS固件验签功能,利用内置的公钥证书对BIOS固件进行验签,验签通过时,计算BIOS固件的摘要值,将其扩展到寄存器PCR0中,并将控制权转交给BIOS,验签不通过时终止控制权的转交,并进行告警。
所述对grub进行可信度量验证的具体方法如下:
grub在将控制权转交给内核之前,计算grub的配置文件grub.cfg、内核文件vmlinuz和初始盘文件initramfs计算摘要值;
对可信验证对象的可信状态进行验证。
所述摘要值的计算方法如下:
首先计算对象的摘要值,获得一个32位的hash值;
将获得的32位hash值作为输入,使用摘要算法对输入的32位hash值再次计算,得到一个新的摘要值;
将新的摘要值扩展到PCR中,作为对象的度量值;
将度量的日志信息写入到日志存储NV中,日志信息包括时间、度量对象、度量对象的hash值。
所述对可信状态进行验证的具体方法如下:
从NV存储区中读取基准值信息;
从PCR中读取出对应的摘要值信息;
比较基准值信息和摘要值信息,并将比较信息写入到日志存储NV中,日志信息包括时间、可信验证对象、可信验证对象的基准值、可信验证对象的度量值以及可信状态;
如果比较的结果一致,则表示可信验证对象没有被篡改,是可信的,允许***继续启动;否则,表示可信验证对象被篡改了,验证不可信,阻止***启动,并在终端提示用户,等待用户的决定;
如果用户输入继续***启动的指令后,继续后续启动,否则不做任何处理。
所述构建可信基准库的具体方法如下:
计算文件的摘要值hash1;
计算文件绝对路径的摘要值hash2;
摘要值hash1和摘要值hash2连接后得到摘要值hash3,hash3=(hash1+hash2);
将摘要值hash3作为输入,使用硬件算法SM3计算摘要值得到摘要值hash4;
将摘要值hash4作为文件的基准值写入到文件的扩展属性中,同时写入文件名、文件的修改时间。
所述判断文件可信状态的具体方法如下:
获取文件的修改时间time1;
获取文件扩展属性中存储的文件的基准修改时间time2;
比较修改时间time1和修改时间time2,如果相等,则表示文件没有被篡改,文件是可信的允许,如果不相等,则表示文件可能被篡改,需要计算文件的摘要值来判断文件的可信状态;
通过和基准库构建过程同样的算法计算文件的摘要值hash5;
从文件的扩展属性中读取摘要值hash4;
比较基准值信息hash4和摘要值hash5,如果结果相同,则表示文件没有被篡改,是可信的,允许对文件的访问,如果结果不同,则表示文件被篡改,文件不可信,阻止对文件的访问。
一种计算机可信认证***,包括:
处理器,所述处理器对BIOS固件进行验证签名,若验证签名通过,继续启动操作***;否则,进行告警,并中止***启动,反馈至终端,由用户决定是否继续***的启动;
可信BIOS,所述可信BIOS用于对计算机中的各种固件及硬件进行可信度量验证,若可信度量验证通过,继续启动操作***;否则,进行告警,并中止***启动,反馈至终端,由用户决定是否继续***的启动;
可信Grub,所述可信Grub用于对grub进行可信度量验证,若可信度量验证通过,启动操作***;否则,进行告警,并中止***启动,反馈至终端,由用户决定是否继续***的启动;
可信验证模块,所述可信验证模块集成与操作***内,用于根据根据可信基准库判断文件的可信状态,若是可信的,允许对文件的访问;否则,表示文件已被篡改,阻止对文件的访问。
一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述方法的步骤。
与现有技术相比,本发明具有以下有益效果:
本发明可以从底层硬件开始到操作***启动,再到实际软件的运行等保证可信PC设备的软硬件环境始终处于一个安全可信的状态,***中不会安装未经授权的软件,非法程序、木马病毒等无法执行,可以有效保障办公环境的安全。本发明可信计算对于“震网”、“火焰”、“心脏滴血”、APT攻击、0Day攻击、供应链攻击等一批新型网络攻击武器及攻击方式具有突出的优越性和强大的防御能力。
本发明将可信计算技术纳入到***的整体安全上,基于平台的可信PC能够保障PC在使用过程中的软硬件的完整性、攻击者无法通过刷新ROM、更换配件、替换操作***、植入木马等手段来达到攻击的目录,使可信PC始终运行在一个安全可信的环境下。
附图说明
为了更清楚的说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为可信PC操作***可信启动验证流程图;
图2为可信PC应用程序可信验证流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本发明实施例的描述中,需要说明的是,若出现术语“上”、“下”、“水平”、“内”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该发明产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
此外,若出现术语“水平”,并不表示要求部件绝对水平,而是可以稍微倾斜。如“水平”仅仅是指其方向相对“竖直”而言更加水平,并不是表示该结构一定要完全水平,而是可以稍微倾斜。
在本发明实施例的描述中,还需要说明的是,除非另有明确的规定和限定,若出现术语“设置”、“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
下面结合附图对本发明做进一步详细描述:
参见图1和图2,本发明实施例公开了一种计算机可信认证***,包括处理器、可信BIOS、可信计算模块以及可信验证模块。
处理器作为可信计算根,构建可信链;处理器具备可信启动功能,即要求处理器作为可信根,内置要度量验证的BIOS的签名信息,在***加电启动时,处理器首先获得控制权,对BIOS固件进行验证签名,验证签名不通过时进行告警,并中止***启动,并在终端提示后,由用户决定是否继续***的启动,用户确认允许***启动后,则继续***的后续启动。验证签名通过后,计算BIOS固件的hash值,将其扩展到可信计算模块对应的PCR0中,作为可信链的第一级。
处理器验证BIOS签名信息的具体方法如下:
步骤1-1,由BIOS厂商通过其私钥对BIOS的固件进行签名,并将签名用证书以及签名信息提交给处理器厂商;
步骤1-2,处理器厂商在出厂初始化时,将BIOS厂商的公钥证书及签名信息导入到处理器中;
步骤1-3,处理器在加电启动时,调用BIOS固件验签功能,利用内置的公钥证书对BIOS固件进行验签,验签通过时,计算BIOS固件的摘要值,将其扩展到可信计算模块的平台配置寄存器PCR0中,并将控制权转交给BIOS,验签不通过时终止控制权的转交,并进行告警。
可信BIOS支持可信度量验证功能;可信BIOS内置对可信PC平台中的各种固件及硬件进行可信度量验证的功能模块。可信BIOS进行可信度量验证的具体方法如下:
步骤2-1,BIOS获得控制权后,对包括处理器、内存、显卡、硬盘、PCIe设备、启动分区等进行自检,并在自检的过程中计算这些设备的摘要值;
步骤2-2,将摘要值扩展到可信计算模块的平台配置寄存器的PCR1~PCR7中,作为可信链的第二级。
步骤2-3,与基准库中的基准摘要值进行比对,如果不一致则中止***启动,并在终端提示用户有验证不可信的对象,由用户决定是否继续***的启动,用户输入”Y”后即表示接受并同意该不可信状态、允许***继续启动,否则不做任何处理。
可信计算模块可以支持TCM1.0或者TPM2.0标准;可信计算模块可以贴片到PC主板中,也可以在主板上预留接口,通过模块的方式插装使用,可信计算模块可以连接到SPI、LPC或者PCIe总线上,提供灵活的多形式的接入方式。
可信Grub,可信Grub可以对引导程序、操作系内核及相关配置进行可信验证,验证不可信时中止***启动;可信grub的可信度量及验证功能以grub模块的形式安装到***中,并通过grub的配置文件grub.cfg来配置启动,grub启动过程中首先解析配置文件grub.cfg,加载可信验证模块对操作***内核、虚拟文件***、各个启动模块进行度量验证,并将度量结果扩展到可信验证模块的PCR8~PCR11中,作为可信链的第三级。可信grub的具体验证方法如下:
步骤3-1,grub在将控制权转交给内核之前,计算grub的配置文件grub.cfg、内核文件vmlinuz和初始盘文件initramfs计算摘要值;摘要值的计算方法如下:
1) 首先使用软件sha256算法计算对象的摘要值,获得一个32位的hash值;
2) 将获得的32位hash值作为输入然后使用可信计算模块的硬件SM3摘要算法对输入的32位摘要值再次计算得到一个新的摘要值;
3) 将该摘要值扩展到可信计算模块的PCR中,作为对象的度量值;并将度量的日志信息写入到日志存储NV中,日志信息包括时间、度量对象、度量对象的hash值。
步骤3-2,对可信验证对象的可信状态进行验证,验证方法如下:
1) 从可信计算模块的NV存储区中读取出基准值信息;
2) 从PCR中读取出对应的摘要值信息;
3) 比较基准值信息和摘要值信息,并将比较信息写入到日志存储NV中,日志信息包括时间、可信验证对象、可信验证对象的基准值、可信验证对象的度量值以及可信状态(trusted/untrusted);
4) 如果比较的结果一致,则表示可信验证对象没有被篡改,是可信的,允许***继续启动,如果比较的结果不一致,则表示可信验证对象被篡改了,验证不可信,阻止***启动,并在终端提示用户,等待用户的决定;
5) 如果用户想要继续***的启动、则输入”Y”后,***会继续后续启动,否则不做任何处理。
可信验证模块可以阻止对***文件、程序的非法篡改、未知程序的安装以及未知程序的运行等。本发明操作***支持应用程序可信验证功能,应用程序可信验证功能的方法如下:
步骤4-1,可信基准库的构建:可信基准库的构建过程如下:
1) 使用软件算法计算文件的摘要值hash1;
2) 通过软件算法计算文件绝对路径的摘要值hash2;
3) hash1和hash2的摘要值连接后得到摘要值hash3=(hash1+hash2);
4) 将hash3作为输入,使用可信计算模块的硬件算法SM3计算摘要值得到hash4,将hash4的值作为文件的基准值写入到文件的扩展属性中,同时写入的还有文件名、文件的修改时间;
步骤4-2,文件可信状态的判断:文件可信状态的判断过程如下:
1) 获取文件的修改时间time1;
2) 获取文件扩展属性中存储的文件的基准修改时间time2;
3) 比较time1和time2,如果相等,则表示文件没有被篡改,文件是可信的允许,如果不相等,则表示文件可能被篡改了,需要计算文件的摘要值来判断文件的可信状态;
4) 通过和基准库构建过程同样的算法计算文件的摘要值hash5;
5) 从文件的扩展属性中读取基准值信息hash4;
6) 比较hash4和hash5的值,如果结果相同,则表示文件没有被篡改,是可信的,允许对文件的访问,如果结果不同,则表示文件被篡改了,文件不可信,阻止对文件的访问。
本发明一实施例提供的终端设备。该实施例的终端设备包括:处理器、存储器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,例如语音识别程序。所述处理器执行所述计算机程序时实现上述各个方法实施例中的步骤,例如图1所示。或者,所述处理器执行所述计算机程序时实现上述各装置实施例中各模块/单元的功能,例如非文本表征提取模块,用于对输入的语音特征相连进行识别,输出语句所对应的非文本表征,捕捉整个时间序列中的特殊值,判断整句话是否存在明显的语气、腔调的改变。
所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器中,并由所述处理器执行,以完成本发明。
所述终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器、存储器。
所述处理器可以是中央处理单元(CentralProcessingUnit,处理器),还可以是其他通用处理器、数字信号处理器(DigitalSignalProcessor,DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、现成可编程门阵列(Field-ProgrammableGateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。
所述存储器可用于存储所述计算机程序和/或模块,所述处理器通过运行或执行存储在所述存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现所述终端设备的各种功能。
所述终端设备集成的模块如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种计算机可信认证方法,其特征在于,包括以下步骤:
对BIOS固件进行验证签名,若验证签名通过,继续启动操作***;否则,进行告警,并中止操作***启动,反馈至终端,由用户决定是否继续***的启动;
对计算机中的各种固件及硬件进行可信度量验证,若可信度量验证通过,继续启动操作***;否则,进行告警,并中止***启动,反馈至终端,由用户决定是否继续***的启动;
对grub进行可信度量验证,若可信度量验证通过,启动操作***;否则,进行告警,并中止***启动,反馈至终端,由用户决定是否继续***的启动;
构建可信基准库;
根据可信基准库判断文件的可信状态,若是可信的,允许对文件的访问;否则,表示文件已被篡改,阻止对文件的访问。
2.根据权利要求1所述的计算机可信认证方法,其特征在于,所述对BIOS固件进行验证签名的具体方法如下:
处理器在加电启动时,调用BIOS固件验签功能,利用内置的公钥证书对BIOS固件进行验签,验签通过时,计算BIOS固件的摘要值,将其扩展到寄存器PCR0中,并将控制权转交给BIOS,验签不通过时终止控制权的转交,并进行告警。
3.根据权利要求1所述的计算机可信认证方法,其特征在于,所述对grub进行可信度量验证的具体方法如下:
grub在将控制权转交给内核之前,计算grub的配置文件grub.cfg、内核文件vmlinuz和初始盘文件initramfs计算摘要值;
对可信验证对象的可信状态进行验证。
4.根据权利要求3所述的计算机可信认证方法,其特征在于,所述摘要值的计算方法如下:
首先计算对象的摘要值,获得一个32位的hash值;
将获得的32位hash值作为输入,使用摘要算法对输入的32位hash值再次计算,得到一个新的摘要值;
将新的摘要值扩展到PCR中,作为对象的度量值;
将度量的日志信息写入到日志存储NV中,日志信息包括时间、度量对象、度量对象的hash值。
5.根据权利要求3所述的计算机可信认证方法,其特征在于,所述对可信状态进行验证的具体方法如下:
从NV存储区中读取基准值信息;
从PCR中读取出对应的摘要值信息;
比较基准值信息和摘要值信息,并将比较信息写入到日志存储NV中,日志信息包括时间、可信验证对象、可信验证对象的基准值、可信验证对象的度量值以及可信状态;
如果比较的结果一致,则表示可信验证对象没有被篡改,是可信的,允许***继续启动;否则,表示可信验证对象被篡改了,验证不可信,阻止***启动,并在终端提示用户,等待用户的决定;
如果用户输入继续***启动的指令后,继续后续启动,否则不做任何处理。
6.根据权利要求1所述的计算机可信认证方法,其特征在于,所述构建可信基准库的具体方法如下:
计算文件的摘要值hash1;
计算文件绝对路径的摘要值hash2;
摘要值hash1和摘要值hash2连接后得到摘要值hash3,hash3=(hash1+hash2);
将摘要值hash3作为输入,使用硬件算法SM3计算摘要值得到摘要值hash4;
将摘要值hash4作为文件的基准值写入到文件的扩展属性中,同时写入文件名、文件的修改时间。
7.根据权利要求6所述的计算机可信认证方法,其特征在于,所述判断文件可信状态的具体方法如下:
获取文件的修改时间time1;
获取文件扩展属性中存储的文件的基准修改时间time2;
比较修改时间time1和修改时间time2,如果相等,则表示文件没有被篡改,文件是可信的允许,如果不相等,则表示文件可能被篡改,需要计算文件的摘要值来判断文件的可信状态;
通过和基准库构建过程同样的算法计算文件的摘要值hash5;
从文件的扩展属性中读取摘要值hash4;
比较基准值信息hash4和摘要值hash5,如果结果相同,则表示文件没有被篡改,是可信的,允许对文件的访问,如果结果不同,则表示文件被篡改,文件不可信,阻止对文件的访问。
8.一种计算机可信认证***,其特征在于,包括:
处理器,所述处理器对BIOS固件进行验证签名,若验证签名通过,继续启动操作***;否则,进行告警,并中止***启动,反馈至终端,由用户决定是否继续***的启动;
可信BIOS,所述可信BIOS用于对计算机中的各种固件及硬件进行可信度量验证,若可信度量验证通过,继续启动操作***;否则,进行告警,并中止***启动,反馈至终端,由用户决定是否继续***的启动;
可信Grub,所述可信Grub用于对grub进行可信度量验证,若可信度量验证通过,启动操作***;否则,进行告警,并中止***启动,反馈至终端,由用户决定是否继续***的启动;
可信验证模块,所述可信验证模块集成与操作***内,用于根据根据可信基准库判断文件的可信状态,若是可信的,允许对文件的访问;否则,表示文件已被篡改,阻止对文件的访问。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-7任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7任一项所述方法的步骤。
CN202110315311.7A 2021-03-24 2021-03-24 一种计算机可信认证***、方法、设备及可读存储介质 Pending CN113190853A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110315311.7A CN113190853A (zh) 2021-03-24 2021-03-24 一种计算机可信认证***、方法、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110315311.7A CN113190853A (zh) 2021-03-24 2021-03-24 一种计算机可信认证***、方法、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN113190853A true CN113190853A (zh) 2021-07-30

Family

ID=76973841

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110315311.7A Pending CN113190853A (zh) 2021-03-24 2021-03-24 一种计算机可信认证***、方法、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN113190853A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113987599A (zh) * 2021-12-28 2022-01-28 苏州浪潮智能科技有限公司 一种固件可信根的实现方法、装置、设备和可读存储介质
CN114499962A (zh) * 2021-12-24 2022-05-13 深圳开源互联网安全技术有限公司 文件检测方法、装置、计算机设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101038556A (zh) * 2007-04-30 2007-09-19 中国科学院软件研究所 可信引导方法及其***
CN103927490A (zh) * 2014-04-25 2014-07-16 华为技术有限公司 操作***安全启动方法及装置
CN104036157A (zh) * 2014-06-05 2014-09-10 蓝盾信息安全技术有限公司 一种基于综合特征值检测文件被篡改的方法
CN107545184A (zh) * 2017-08-17 2018-01-05 大唐高鸿信安(浙江)信息科技有限公司 云主机的可信度量***及方法
CN111222180A (zh) * 2020-02-27 2020-06-02 山东浪潮通软信息科技有限公司 判断会计凭证是否遭受篡改的方法、***、设备及介质
US20200244461A1 (en) * 2019-01-30 2020-07-30 Alibaba Group Holding Limited Data Processing Method and Apparatus
CN111723379A (zh) * 2020-06-18 2020-09-29 中国电力科学研究院有限公司 可信台区智能终端的可信保护方法、***、设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101038556A (zh) * 2007-04-30 2007-09-19 中国科学院软件研究所 可信引导方法及其***
CN103927490A (zh) * 2014-04-25 2014-07-16 华为技术有限公司 操作***安全启动方法及装置
CN104036157A (zh) * 2014-06-05 2014-09-10 蓝盾信息安全技术有限公司 一种基于综合特征值检测文件被篡改的方法
CN107545184A (zh) * 2017-08-17 2018-01-05 大唐高鸿信安(浙江)信息科技有限公司 云主机的可信度量***及方法
US20200244461A1 (en) * 2019-01-30 2020-07-30 Alibaba Group Holding Limited Data Processing Method and Apparatus
CN111222180A (zh) * 2020-02-27 2020-06-02 山东浪潮通软信息科技有限公司 判断会计凭证是否遭受篡改的方法、***、设备及介质
CN111723379A (zh) * 2020-06-18 2020-09-29 中国电力科学研究院有限公司 可信台区智能终端的可信保护方法、***、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王江少;余综;李光;: "可信计算之信任链技术研究", 计算机工程与设计, no. 09 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114499962A (zh) * 2021-12-24 2022-05-13 深圳开源互联网安全技术有限公司 文件检测方法、装置、计算机设备和存储介质
CN114499962B (zh) * 2021-12-24 2023-09-08 深圳开源互联网安全技术有限公司 文件检测方法、装置、计算机设备和存储介质
CN113987599A (zh) * 2021-12-28 2022-01-28 苏州浪潮智能科技有限公司 一种固件可信根的实现方法、装置、设备和可读存储介质

Similar Documents

Publication Publication Date Title
EP2962241B1 (en) Continuation of trust for platform boot firmware
US9292302B2 (en) Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances
US9589139B2 (en) Method and device for altering a unified extensible firmware interface (UEFI) secure boot process in a computing device
US10909638B2 (en) Verified social media content
KR101359841B1 (ko) 신뢰성 있는 부트 최적화를 위한 방법 및 장치
US8335931B2 (en) Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US7380136B2 (en) Methods and apparatus for secure collection and display of user interface information in a pre-boot environment
US8087086B1 (en) Method for mitigating false positive generation in antivirus software
US8544092B2 (en) Integrity verification using a peripheral device
Abu-Jassar et al. Electronic user authentication key for access to HMI/SCADA via unsecured internet networks
US7769993B2 (en) Method for ensuring boot source integrity of a computing system
CN107665308B (zh) 用于构建和保持可信运行环境的tpcm***以及相应方法
CN106687985A (zh) 用于基于特权模式的安全输入机构的方法
CN113190853A (zh) 一种计算机可信认证***、方法、设备及可读存储介质
CN110674494B (zh) 进程的保护方法、***及数据处理方法
US10019577B2 (en) Hardware hardened advanced threat protection
CN107368735B (zh) 一种应用安装方法、移动终端和计算机可读存储介质
CN113448681B (zh) 一种虚拟机监控器公钥的注册方法、设备和存储介质
CN110363011B (zh) 用于验证基于uefi的bios的安全性的方法和设备
CN106778286A (zh) 一种用于检测服务器硬件是否被攻击的***及方法
EP4052154A1 (en) Block device signature-based integrity protection for containerized applications
CN114722413B (zh) 一种建立安全信任链的方法、装置、服务器及介质
Abu-Jassar et al. Research Article Electronic User Authentication Key for Access to HMI/SCADA via Unsecured Internet Networks
KR20070074409A (ko) 시스템 인증장치 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210730