CN114462051A - 一种基于可信计算环境的可信计算***及方法 - Google Patents
一种基于可信计算环境的可信计算***及方法 Download PDFInfo
- Publication number
- CN114462051A CN114462051A CN202210378475.9A CN202210378475A CN114462051A CN 114462051 A CN114462051 A CN 114462051A CN 202210378475 A CN202210378475 A CN 202210378475A CN 114462051 A CN114462051 A CN 114462051A
- Authority
- CN
- China
- Prior art keywords
- trusted
- module
- measurement
- environment
- base
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于可信计算环境的可信计算***及方法,该***包括:可信硬件层,包括CPU和RPMB安全存储区;TEE环境,包括Trusted OS层和可信根TA层;安全通讯层,用于通过CPU提供的安全消息指令,实现REE环境和TEE环境之间的状态切换和数据交换;REE环境,从下至上包括可信固件UEFI‑BIOS模块、可信引导程序TrustedGrub模块、可信内核Trusted Kernel模块以及可信客户端模块;REE中每个模块中均包含一个可信基;应用层,包括各类业务应用。根据本发明示例性实施例的基于可信计算环境的可信计算***及方法,可以节省主机的生产制造成本,简化***的物理结构,提高运算能力和通讯速率,且便于维护升级。
Description
技术领域
本发明涉及可信计算技术领域,尤其涉及一种基于可信计算环境的可信计算***及方法。
背景技术
信息安全具有四个层面:设备安全、数据安全、内容安全与行为安全,其中,行为安全包括:行为的机密性、行为的完整性、行为的真实性等特征。可信计算属于行为安全的中重要组成, 早期可信计算的研究主要以TCG(国际可信计算工作组)组织为主,国内开展可信计算研究的思路基本也是跟着TCG的步伐。
可信计算研究中最核心的是TPM硬件芯片,大多数厂家的芯片都以经典的TPM 1.2规范为标准,该规范已经升级到TPM 2.0,也称为“Trusted Platform Module LibrarySpecification”,目前遵循该规范的新芯片也已经面世。国内通用的是TCM芯片,参考GB/T29829-2013 《信息安全技术 可信计算密码支撑平台功能与接口规范》。
当前国际、国内主要以物理安全芯片为基础,构建可信计算体系。TCM/TPM需要提供如下功能:
a) 可信根应具备密码服务功能,并且要满足3个要素:安全的物理运算和存储空间,安全环境下的密码算法引擎以及内置的随机源。
b) 可信根应具备对***启动过程的度量能力,包括对***基本硬件配置的度量、***固件的度量、以及***引导程序的度量等。
c) 可信根应先于***其它部分启动,并在完成度量行为后再将***控制权交换给原***,以防止原***启动过程中旁路可信根。
由于当前TPM/TCM均为物理安全芯片的形态,通过SPI、USB、PCI等接口形式,作为外置设备插在主机上,与主机进行通讯。在实际应用中,存在以下不足:
1) 成本方面:计算体系需要额外增加TPM/TCM物理安全芯片,增加了生产制造成本;
2) 结构方面:TPM/TCM物理安全芯片,需要改造主机主板,增加了主机生产复杂度和产品的故障率;
3) 性能方面:TPM/TCM物理安全芯片,当前主要以单片机为主,更多关注其安全性,芯片本身运算能力不足,限制了其使用场景;
4) 通讯速率:TPM/TCM芯片,需要通过SPI,USB,PCIE等接口与主芯片通讯,通讯接口速率有限,可能会成为性能瓶颈;
5) 升级维护:安全芯片已经生产,功能固定,较难做固件升级和功能升级,一旦出现Bug,只能更换物理设备。
因此,如何构建可信体系并克服上述不足,成为亟待解决的技术问题。
发明内容
有鉴于此,本发明旨在基于在ARM TrustZone技术构建的TEE环境中、以可信应用TA的形式,实现TPM/TCM的全部功能,并以此构建可信计算体系,用可信根TA去替代当前物理安全芯片形态的TPM/TCM芯片。
一方面,本发明提供一种基于可信计算环境的可信***,本发明基于可信计算环境的可信计算***,包括:
可信硬件层,包括CPU和RPMB安全存储区;其中,所述CPU包括可信基础固件ATF、硬件算法引擎、一次可编程区eFuse、安全时钟以及ARM Trust Zone;所述RPMB安全存储区用于提供基于口令认证的安全存储功能;所述可信基础固件ATF用于实现安全启动功能,并提供对内存、I/O等***资源的访问权限配置;
TEE环境,包括Trusted OS层和可信根TA层;其中,Trusted OS用于提供TA间的任务调度机制,并为可信根TA提供加解密算法、安全存储,安全时钟等基础API库;可信根TA用于提供密码模块管理功能、身份标识与认证功能、数据保护功能、完整性度量功能、度量报告功能以及可信策略管理功能;
安全通讯层,用于通过CPU提供的安全消息指令,实现REE环境和TEE环境之间的状态切换和数据交换;
REE环境,从下至上包括可信固件UEFI-BIOS模块、可信引导程序TrustedGrub模块、可信内核Trusted Kernel模块以及可信客户端模块;上述每个模块中均包含一个可信基;可信基通过安全通讯层和TEE环境下的可信根TA进行通讯,对本层负责启动加载的对象进行度量启动;可信客户端通过可信基实现对业务应用的度量启动;
应用层,包括各类业务应用。
进一步地,本发明基于可信计算环境的可信***中可信根TA层包括:
密码模块管理单元,用于状态自检,所有者管理、访问授权管理、属性管理、授权值管理、非易失性存储管理、计数器、时钟和审计;
身份标识与认证单元,用于密码模块密钥管理和平台身份密钥管理;
数据保护功能单元,用于数据保护操作、密钥管理、密钥协商、密钥迁移、密码服务、传输会话保护和授权协议;
完整性度量单元,用于对平台配置寄存器的管理与使用;
度量报告单元,用于对可信的度量报告的信息收集、生成和定期清理;
可信策略管理单元,用于提供软件的白名单管理以及应用权限列表功能维护。
进一步地,本发明基于可信计算环境的可信***REE环境中,所述可信基础固件ATF通过可信根实现对UEFI-BIOS模块的度量启动,将信任链传递给UEFI-BIOS的可信基;UEFI-BIOS通过本模块的可信基,实现对可信引导程序TrustGrub的度量启动,将信任链传递给引导程序TrustGrub的可信基;可信引导程序TrustGrub通过本模块的可信基,实现对可信内核模块TrustedKernel的度量启动,将信任链传递给可信内核模块TrustedKernel的可信基;可信内核模块TrustedKernel通过本模块的可信基,实现对可信客户端的度量启动,将信任链传递给可信客户端的可信基。
另一方面,本发明提供一种基于可信计算环境的可信计算方法,包括:
步骤S1:REE环境通过可信基获取应用层中各业务应用的原始数据,发送度量请求命令至安全通讯层;
步骤S2:安全通讯层将REE环境的度量请求命令传递至TEE环境;
步骤S3:TEE环境中的可信根TA对度量请求命令进行解析,生成度量结果,并通过安全通讯层将度量结果返回REE环境;
步骤S4:REE环境中的可信基根据度量结果,决定是否运行应用层中的业务应用。
进一步地,步骤S1中,REE环境通过可信基获取应用层中各业务应用的原始数据,是通过可信基读取被加载模块所在文件或分区实现的。
进一步,TEE环境中的可信根TA对度量请求命令进行解析,包括:可信根TA从度量请求命令中解析出原始数据,对原始数据进行HASH计算,将HASH计算结果更新至PCR寄存器的指定槽位,根据PCR寄存器值和基准值比对结果,生成度量结果。
进一步地,步骤S3中,根据PCR寄存器值和基准值比对结果,生成度量结果,包括:完整性度量模块读取被加载模块的基准值,与PCR寄存器值进行比对,当比对结果一致,度量结果为允许启动;通知度量报告管理模块,进行度量日志记录。
进一步地,步骤S3中,根据PCR寄存器值和基准值比对结果,生成度量结果,还包括:完整性度量模块读取被加载模块的基准值,与PCR寄存器值进行比对,当比对结果不一致,则通过可信策略管理模块,读取可信策略列表,获取对应的度量策略配置,当策略配置为告警,运行启动,记录告警事件到度量日志中;当策略配置为阻断,终止启动,记录阻断事件到度量日志中。
第三方面,本发明还提供一种可读存储介质,所述可读存储介质包括执行指令,当电子设备的处理器执行所述执行指令时,所述电子设备执行所述的方法。
最后,本发明还提供一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现所述方法的步骤。
相对于以物理芯片构建安全体系的方式,本发明基于可信计算环境的可信根TA的实现方法,以TA形式实现物理安全芯片TPM/TCM的全部功能,在达到同样的安全防护级别的同时,具有以下有益效果:
1)成本方面:因为省掉了一颗独立的TPM/TCM安全物理芯片,节省了主机的生产制造成本;
2)结构方面:TEE是内置在CPU中的,在以可信根TA为基础构建可信计算***时,只需要对整个***的软件做定制修改,不需要增加额外的物理设备,***的物理结构简单;
3)性能方面:TEE和REE分时复用整个CPU的运算能力,而主CPU具有高主频,多核心等特点,其运算能力远高于传统的TPM/TCM安全芯片的运算能力;
4)通讯速率:REE与TEE通过SMC命令和共享内存机制构建的安全通道实现两个环境间的通讯,通讯的速度取决于内存读写速度,其通讯速率率远高于SPI,PCI,USB等外设的传输速率;
5)升级维护:TEE/TA的固件可以通过离线、在线的方式实现升级,可方便地添加功能,修复缺陷。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为根据本发明示例性第一实施例的基于可信计算环境的可信计算***的框架图。
图2为根据本发明示例性第二实施例的基于可信计算环境的可信计算方法的流程图。
图3为根据本发明示例性第三实施例的基于可信计算环境的可信计算方法的流程图。
图4为根据本发明示例性第四实施例的基于可信计算环境的可信计算方法的流程图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合;并且,基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
需要说明的是,下文描述在所附权利要求书的范围内的实施例的各种方面。应显而易见,本文中所描述的方面可体现于广泛多种形式中,且本文中所描述的任何特定结构及/或功能仅为说明性的。基于本公开,所属领域的技术人员应了解,本文中所描述的一个方面可与任何其它方面独立地实施,且可以各种方式组合这些方面中的两者或两者以上。举例来说,可使用本文中所阐述的任何数目个方面来实施设备及/或实践方法。另外,可使用除了本文中所阐述的方面中的一或多者之外的其它结构及/或功能性实施此设备及/或实践此方法。
以下各实施例中涉及的名词如下:
ARM TrustZone:ARM TrustZone是ARM公司推出的SoC及CPU***范围的安全解决方案;ARM TrustZone是基于硬件的安全功能,它通过对原有硬件架构进行修改,在处理器层次引入了两个不同权限的保护域——安全世界和普通世界,任何时刻处理器仅在其中的一个环境内运行。同时这两个世界完全是硬件隔离的,并具有不同的权限,正常世界中运行的应用程序或操作***访问安全世界的资源受到严格的限制,反过来安全世界中运行的程序可以正常访问正常世界中的资源。
REE:Rich Execution Environment,设备通用的环境,运行通用的 OS(OperatingSystem),例如 Android,IOS***等
TEE:Trusted Execution Environment 的缩写,即可信执行环境,TEE 的实现是基于 ARM TrustZone。该环境使用安全的可信操作操作TrustOS;
TA:TrustApp可信应用,简称TA,是在可信执行环境下,运行在TrustOS之上的应用;
SMC:SMC是arm v7开始增加的一条特殊中断指令,REE通过调用SMC指令,可以触发CPU进入TEE状态,TEE处理完相关请求后,可以通过SMC指令,触发CPU再次回到REE。
ATF:Arm Trusted Firmware,arm的可信***固件,完成了CPU上电后最基本的资源初始化和***验证;
eFuse:一次性可编程存储器,Efuse类似于EEPROM,在芯片出场之前会被写入信息,在一个芯片中,efuse的容量通常很小,一些芯片efuse只有128bit。Efuse可用于存储MEM repair的存储修复数据,也可用于存储芯片的信息:如芯片可使用电源电压,芯片的版本号,生产日期。在厂家生产好die后,会进行测试,将芯片的信息写到efuse中去。
RPMB:Replay Protected Memory Block重放保护内存块,是 eMMC 中的一个具有安全特性的分区。eMMC 在写入数据到 RPMB 时,会校验数据的合法性,只有指定的 Host才能够写入,同时在读数据时,也提供了签名机制,保证 Host 读取到的数据是 RPMB 内部数据,而不是攻击者伪造的数据。
UEFI-BIOS:BIOS,Basic Input Output System,基本输入输出***,用于加载的计算机***最基本的程序代码;UEFI全称Unified Extensible Firmware Interface,即“统一的可扩展固件接口”,是一种详细描述全新类型接口的标准,是适用于电脑的标准固件接口,旨在代替BIOS(基本输入/输出***),UEFI旨在提高软件互操作性和解决BIOS的局限性。
Kernel:计算机操作***的内核,是一个操作***的核心。是基于硬件的第一层软件扩充,提供操作***的最基本的功能,是操作***工作的基础,它负责管理***的进程、内存、设备驱动程序、文件和网络***,决定着***的性能和稳定性。
Grub:GRand Unified Bootloader简称“GRUB”,是一个来自GNU项目的多操作***启动程序。GRUB是多启动规范的实现,它允许用户可以在计算机内同时拥有多个操作***,并在计算机启动时选择希望运行的操作***。GRUB可用于选择操作***分区上的不同内核,也可用于向这些内核传递启动参数。
图1为根据本发明示例性第一实施例的基于可信计算环境的可信计算***的框架图,如图1所示,本实施例基于可信计算环境的可信计算***,包括:
可信硬件层,包括CPU和RPMB安全存储区;其中,所述CPU包括可信基础固件ATF、硬件算法引擎、一次可编程区eFuse、安全时钟以及ARM Trust Zone;所述RPMB安全存储区用于提供基于口令认证的安全存储功能;所述可信基础固件ATF用于实现安全启动功能,并提供对内存、I/O等***资源的访问权限配置;
TEE环境,包括Trusted OS层和可信根TA层;其中,Trusted OS用于提供TA间的任务调度机制,并为可信根TA提供加解密算法、安全存储,安全时钟等基础API库;可信根TA用于提供密码模块管理功能、身份标识与认证功能、数据保护功能、完整性度量功能、度量报告功能以及可信策略管理功能;
安全通讯层,用于通过CPU提供的安全消息指令,实现REE环境和TEE环境之间的状态切换和数据交换;
REE环境,从下至上包括可信固件UEFI-BIOS模块、可信引导程序TrustedGrub模块、可信内核Trusted Kernel模块以及可信客户端模块;上述每个模块中均包含一个可信基;可信基通过安全通讯层和TEE环境下的可信根TA进行通讯,对本层负责启动加载的对象进行度量启动;可信客户端通过可信基实现对业务应用的度量启动;
应用层,包括各类业务应用。
具体操作时,可以有如下多种优选方式中的任何一种,具体包括:
1、可信根TA层包括:
密码模块管理单元,用于状态自检,所有者管理、访问授权管理、属性管理、授权值管理、非易失性存储管理、计数器、时钟和审计;
身份标识与认证单元,用于密码模块密钥管理和平台身份密钥管理;
数据保护功能单元,用于数据保护操作、密钥管理、密钥协商、密钥迁移、密码服务、传输会话保护和授权协议;
完整性度量单元,用于对平台配置寄存器的管理与使用;
度量报告单元,用于对可信的度量报告的信息收集、生成和定期清理;
可信策略管理单元,用于提供软件的白名单管理以及应用权限列表功能维护。
2、REE环境中,所述可信基础固件ATF通过可信根实现对UEFI-BIOS模块的度量启动,将信任链传递给UEFI-BIOS的可信基;UEFI-BIOS通过本模块的可信基,实现对可信引导程序TrustGrub的度量启动,将信任链传递给引导程序TrustGrub的可信基;可信引导程序TrustGrub通过本模块的可信基,实现对可信内核模块TrustedKernel的度量启动,将信任链传递给可信内核模块TrustedKernel的可信基;可信内核模块TrustedKernel通过本模块的可信基,实现对可信客户端的度量启动,将信任链传递给可信客户端的可信基。
图2为根据本发明示例性第二实施例的基于可信计算环境的可信计算方法的流程图,如图2所示,本实施例的方法,包括:
步骤S1:REE环境通过可信基获取应用层中各业务应用的原始数据,发送度量请求命令至安全通讯层;
步骤S2:安全通讯层将REE环境的度量请求命令传递至TEE环境;
步骤S3:TEE环境中的可信根TA对度量请求命令进行解析,生成度量结果,并通过安全通讯层将度量结果返回REE环境;
步骤S4:REE环境中的可信基根据度量结果,决定是否运行应用层中的业务应用。
具体的,步骤S1中,REE环境通过可信基获取应用层中各业务应用的原始数据,是通过可信基读取被加载模块所在文件或分区实现的。
步骤S3中,TEE环境中的可信根TA对度量请求命令进行解析,包括:可信根TA从度量请求命令中解析出原始数据,对原始数据进行HASH计算,将HASH计算结果更新至PCR寄存器的指定槽位,根据PCR寄存器值和基准值比对结果,生成度量结果。
步骤S3中,根据PCR寄存器值和基准值比对结果,生成度量结果,包括:完整性度量模块读取被加载模块的基准值,与PCR寄存器值进行比对,当比对结果一致,度量结果为允许启动;通知度量报告管理模块,进行度量日志记录。
步骤S3中,根据PCR寄存器值和基准值比对结果,生成度量结果,还包括:完整性度量模块读取被加载模块的基准值,与PCR寄存器值进行比对,当比对结果不一致,则通过可信策略管理模块,读取可信策略列表,获取对应的度量策略配置,当策略配置为告警,运行启动,记录告警事件到度量日志中;当策略配置为阻断,终止启动,记录阻断事件到度量日志中。
图3为根据本发明示例性第三实施例的基于可信计算环境的可信计算方法的流程图。图3为图2所示实施例的优选实施方式。如图3所示,该方法包括:
1、CPU上电后,加载CPU内部固化的可信基础固件ATF模块,ATF实现安全自检,自检通过后,通过验证TrustOS的镜像签名,安全启动Trusted OS;
2、Trusted OS对CPU和RPMB安全存储区的初始化,完成对可信基础固件ATF、硬件算法引擎、一次可编程区eFuse、安全时钟、ARM Trust ZoneRPMB以及安全存储区的初始化;通过验证可信根TA的签名,安全启动可信根TA;
3、可信根TA对平台扩展寄存器PCR进行复位,完成可信根TA自身的状态自检,准备接收和处理来自REE侧的度量请求命令;
4、可信根TA完成自身各模块的初始化后,可信基础固件ATF通过可信根TA实现对UEFI-BIOS模块的度量启动,将信任链传递给UEFI-BIOS的可信基;
5、UEFI-BIOS通过本模块的可信基,实现对可信引导程序TrustGrub的度量启动,将信任链传递给引导程序TrustGrub的可信基;
6、可信引导程序TrustGrub通过本模块的可信基,实现对可信内核模块TrustedKernel的度量启动,将信任链传递给可信内核模块TrustedKernel的可信基;
7、可信内核模块TrustedKernel通过本模块的可信基,实现对可信客户端的度量启动,将信任链传递给可信客户端的可信基;
8、可信客户端通过本模块的可信基,实现对业务应用的度量启动。
至此,整个***的信任链建立完毕。
图4为根据本发明示例性第四实施例的基于可信计算环境的可信计算方法的流程图。图4为图2和图3所示实施例的优选实施方式。如图4所示,可信基对被加载对象的度量启动,包括:
1、可信基读取被加载对象的镜像或文件;发送度量请求命令给可信根TA;
2、可信根TA的完整性度量模块对原始数据进行Hash运算,将结果写入平台扩展寄存器PCR的指定槽位;
3、完整性度量模块读取被加载模块的基准值,与PCR值进行比对,如果比对结果一致,则度量结果为:允许启动;通知度量报告管理模块,进行度量日志记录,并返回度量结果至可信基;
4、如果比对结果不一致,则通过可信策略管理模块,读取可信策略列表,获取对应的度量策略配置,如果策略配置为告警,则运行启动,同时记录告警事件到度量日志中;如果策略配置为阻断,则终止启动,同时记录告警事件到度量日志中;返回度量结果给可信基;
5、可信基根据允许或阻断的度量结果,决定继续或终止***启动流程。
本发明还提供一种可读存储介质,所述可读存储介质包括执行指令,当电子设备的处理器执行所述执行指令时,所述电子设备执行所述的方法。
本发明还提供一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现所述方法的步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种基于可信计算环境的可信计算***,其特征在于,所述***包括:
可信硬件层,包括CPU和RPMB安全存储区;其中,所述CPU包括可信基础固件ATF、硬件算法引擎、一次可编程区eFuse、安全时钟以及ARM Trust Zone;所述RPMB安全存储区用于提供基于口令认证的安全存储功能;所述可信基础固件ATF用于实现安全启动功能,并提供对内存、I/O等***资源的访问权限配置;
TEE环境,包括Trusted OS层和可信根TA层;其中,Trusted OS用于提供TA间的任务调度机制,并为可信根TA提供加解密算法、安全存储,安全时钟等基础API库;可信根TA用于提供密码模块管理功能、身份标识与认证功能、数据保护功能、完整性度量功能、度量报告功能以及可信策略管理功能;
安全通讯层,用于通过CPU提供的安全消息指令,实现REE环境和TEE环境之间的状态切换和数据交换;
REE环境,从下至上包括可信固件UEFI-BIOS模块、可信引导程序TrustedGrub模块、可信内核Trusted Kernel模块以及可信客户端模块;上述每个模块中均包含一个可信基;可信基通过安全通讯层和TEE环境下的可信根TA进行通讯,对本层负责启动加载的对象进行度量启动;可信客户端通过可信基实现对业务应用的度量启动;
应用层,包括各类业务应用。
2.根据权利要求1所述的基于可信计算环境的可信计算***,其特征在于,可信根TA层包括:
密码模块管理单元,用于状态自检,所有者管理、访问授权管理、属性管理、授权值管理、非易失性存储管理、计数器、时钟和审计;
身份标识与认证单元,用于密码模块密钥管理和平台身份密钥管理;
数据保护功能单元,用于数据保护操作、密钥管理、密钥协商、密钥迁移、密码服务、传输会话保护和授权协议;
完整性度量单元,用于对平台配置寄存器的管理与使用;
度量报告单元,用于对可信的度量报告的信息收集、生成和定期清理;
可信策略管理单元,用于提供软件的白名单管理以及应用权限列表功能维护。
3.根据权利要求2所述的基于可信计算环境的可信计算***,其特征在于,REE环境中,所述可信基础固件ATF通过可信根实现对UEFI-BIOS模块的度量启动,将信任链传递给UEFI-BIOS的可信基;UEFI-BIOS通过本模块的可信基,实现对可信引导程序TrustGrub的度量启动,将信任链传递给引导程序TrustGrub的可信基;可信引导程序TrustGrub通过本模块的可信基,实现对可信内核模块TrustedKernel的度量启动,将信任链传递给可信内核模块TrustedKernel的可信基;可信内核模块TrustedKernel通过本模块的可信基,实现对可信客户端的度量启动,将信任链传递给可信客户端的可信基。
4.一种基于可信计算环境的可信计算方法,其特征在于,所述可信计算方法包括:
步骤S1:REE环境通过可信基获取应用层中各业务应用的原始数据,发送度量请求命令至安全通讯层;
步骤S2:安全通讯层将REE环境的度量请求命令传递至TEE环境;
步骤S3:TEE环境中的可信根TA对度量请求命令进行解析,生成度量结果,并通过安全通讯层将度量结果返回REE环境;
步骤S4:REE环境中的可信基根据度量结果,决定是否运行应用层中的业务应用。
5.根据权利要求4所述的基于可信计算环境的可信计算方法,其特征在于,步骤S1中,REE环境通过可信基获取应用层中各业务应用的原始数据,是通过可信基读取被加载模块所在文件或分区实现的。
6.根据权利要求5所述的基于可信计算环境的可信计算方法,其特征在于,步骤S3中,TEE环境中的可信根TA对度量请求命令进行解析,包括:可信根TA从度量请求命令中解析出原始数据,对原始数据进行HASH计算,将HASH计算结果更新至PCR寄存器的指定槽位,根据PCR寄存器值和基准值比对结果,生成度量结果。
7.根据权利要求6所述的基于可信计算环境的可信计算方法,其特征在于,步骤S3中,根据PCR寄存器值和基准值比对结果,生成度量结果,包括:完整性度量模块读取被加载模块的基准值,与PCR寄存器值进行比对,当比对结果一致,度量结果为允许启动;通知度量报告管理模块,进行度量日志记录。
8.根据权利要求7所述的基于可信计算环境的可信计算方法,其特征在于,步骤S3中,根据PCR寄存器值和基准值比对结果,生成度量结果,还包括:完整性度量模块读取被加载模块的基准值,与PCR寄存器值进行比对,当比对结果不一致,则通过可信策略管理模块,读取可信策略列表,获取对应的度量策略配置,当策略配置为告警,运行启动,记录告警事件到度量日志中;当策略配置为阻断,终止启动,记录阻断事件到度量日志中。
9.一种可读存储介质,其特征在于,所述可读存储介质包括执行指令,当电子设备的处理器执行所述执行指令时,所述电子设备执行如权利要求4-8中任一所述的方法。
10.一种计算机设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时执行权利要求4-8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210378475.9A CN114462051A (zh) | 2022-04-12 | 2022-04-12 | 一种基于可信计算环境的可信计算***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210378475.9A CN114462051A (zh) | 2022-04-12 | 2022-04-12 | 一种基于可信计算环境的可信计算***及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114462051A true CN114462051A (zh) | 2022-05-10 |
Family
ID=81416900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210378475.9A Pending CN114462051A (zh) | 2022-04-12 | 2022-04-12 | 一种基于可信计算环境的可信计算***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114462051A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114912107A (zh) * | 2022-07-15 | 2022-08-16 | 飞腾信息技术有限公司 | 访问管理方法、相关装置、***及计算机可读存储介质 |
CN115081034A (zh) * | 2022-07-21 | 2022-09-20 | 南方电网数字电网研究院有限公司 | 多重冗余方式实现的可信处理器芯片及片内可信度量方法 |
CN115618365A (zh) * | 2022-12-16 | 2023-01-17 | 飞腾信息技术有限公司 | 实现安全可信启动的方法、安全架构***及相关设备 |
CN115618328A (zh) * | 2022-12-16 | 2023-01-17 | 飞腾信息技术有限公司 | 安全架构***、安全管理方法、计算设备及可读存储介质 |
CN116881973A (zh) * | 2023-09-05 | 2023-10-13 | 浙江省金融综合服务平台管理有限公司 | 一种基于多数据源的金融隐私数据可信计算方法及*** |
CN117093246A (zh) * | 2023-10-19 | 2023-11-21 | 深圳市掌锐电子有限公司 | 一种虚拟机中多操作***ota ab分区升级的方法 |
WO2024078159A1 (zh) * | 2022-10-09 | 2024-04-18 | 华为技术有限公司 | 完整性度量方法及装置 |
CN117971347A (zh) * | 2024-03-28 | 2024-05-03 | 中国人民解放军国防科技大学 | 一种基于TrustZone的容器可信服务设计方法、设备及存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350044A (zh) * | 2008-09-02 | 2009-01-21 | 中国科学院软件研究所 | 一种虚拟环境信任构建方法 |
CN107679393A (zh) * | 2017-09-12 | 2018-02-09 | 中国科学院软件研究所 | 基于可信执行环境的Android完整性验证方法和装置 |
US20190042759A1 (en) * | 2018-09-27 | 2019-02-07 | Intel Corporation | Technologies for fast launch of trusted containers |
CN110414235A (zh) * | 2019-07-08 | 2019-11-05 | 北京可信华泰信息技术有限公司 | 一种基于ARM TrustZone的主动免疫的双体系结构*** |
CN111859394A (zh) * | 2020-07-21 | 2020-10-30 | 中国人民解放军国防科技大学 | 基于tee的软件行为主动度量方法及*** |
CN112434306A (zh) * | 2020-12-11 | 2021-03-02 | 中国科学院信息工程研究所 | 可信度量方法,装置,***,电子设备及存储介质 |
CN113190831A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 一种基于tee的操作***应用完整性度量方法及*** |
CN113468535A (zh) * | 2020-03-31 | 2021-10-01 | 华为技术有限公司 | 可信度量方法及相关装置 |
CN113821790A (zh) * | 2021-08-27 | 2021-12-21 | 北京工业大学 | 基于Trustzone的工业可信计算双体系架构实现方法 |
CN113868676A (zh) * | 2021-08-30 | 2021-12-31 | 苏州浪潮智能科技有限公司 | 在arm平台基于固件实现可信密码模块的方法及装置 |
CN113919004A (zh) * | 2021-10-11 | 2022-01-11 | 长城信息股份有限公司 | 一种可信计算软件完整性度量***和方法 |
-
2022
- 2022-04-12 CN CN202210378475.9A patent/CN114462051A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350044A (zh) * | 2008-09-02 | 2009-01-21 | 中国科学院软件研究所 | 一种虚拟环境信任构建方法 |
CN107679393A (zh) * | 2017-09-12 | 2018-02-09 | 中国科学院软件研究所 | 基于可信执行环境的Android完整性验证方法和装置 |
US20190042759A1 (en) * | 2018-09-27 | 2019-02-07 | Intel Corporation | Technologies for fast launch of trusted containers |
CN110414235A (zh) * | 2019-07-08 | 2019-11-05 | 北京可信华泰信息技术有限公司 | 一种基于ARM TrustZone的主动免疫的双体系结构*** |
CN113468535A (zh) * | 2020-03-31 | 2021-10-01 | 华为技术有限公司 | 可信度量方法及相关装置 |
WO2021197040A1 (zh) * | 2020-03-31 | 2021-10-07 | 华为技术有限公司 | 可信度量方法及相关装置 |
CN111859394A (zh) * | 2020-07-21 | 2020-10-30 | 中国人民解放军国防科技大学 | 基于tee的软件行为主动度量方法及*** |
CN112434306A (zh) * | 2020-12-11 | 2021-03-02 | 中国科学院信息工程研究所 | 可信度量方法,装置,***,电子设备及存储介质 |
CN113190831A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 一种基于tee的操作***应用完整性度量方法及*** |
CN113821790A (zh) * | 2021-08-27 | 2021-12-21 | 北京工业大学 | 基于Trustzone的工业可信计算双体系架构实现方法 |
CN113868676A (zh) * | 2021-08-30 | 2021-12-31 | 苏州浪潮智能科技有限公司 | 在arm平台基于固件实现可信密码模块的方法及装置 |
CN113919004A (zh) * | 2021-10-11 | 2022-01-11 | 长城信息股份有限公司 | 一种可信计算软件完整性度量***和方法 |
Non-Patent Citations (1)
Title |
---|
刘志强: "基于双核隔离的安全Soc架构及关键技术研究与设计", 《中国优秀博硕士学位论文全文数据库(硕士)·信息科技辑》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114912107A (zh) * | 2022-07-15 | 2022-08-16 | 飞腾信息技术有限公司 | 访问管理方法、相关装置、***及计算机可读存储介质 |
CN114912107B (zh) * | 2022-07-15 | 2022-10-25 | 飞腾信息技术有限公司 | 访问管理方法、相关装置、***及计算机可读存储介质 |
CN115081034A (zh) * | 2022-07-21 | 2022-09-20 | 南方电网数字电网研究院有限公司 | 多重冗余方式实现的可信处理器芯片及片内可信度量方法 |
WO2024078159A1 (zh) * | 2022-10-09 | 2024-04-18 | 华为技术有限公司 | 完整性度量方法及装置 |
CN115618365A (zh) * | 2022-12-16 | 2023-01-17 | 飞腾信息技术有限公司 | 实现安全可信启动的方法、安全架构***及相关设备 |
CN115618328A (zh) * | 2022-12-16 | 2023-01-17 | 飞腾信息技术有限公司 | 安全架构***、安全管理方法、计算设备及可读存储介质 |
CN116881973A (zh) * | 2023-09-05 | 2023-10-13 | 浙江省金融综合服务平台管理有限公司 | 一种基于多数据源的金融隐私数据可信计算方法及*** |
CN116881973B (zh) * | 2023-09-05 | 2023-12-05 | 浙江省金融综合服务平台管理有限公司 | 一种基于多数据源的金融隐私数据可信计算方法及*** |
CN117093246A (zh) * | 2023-10-19 | 2023-11-21 | 深圳市掌锐电子有限公司 | 一种虚拟机中多操作***ota ab分区升级的方法 |
CN117093246B (zh) * | 2023-10-19 | 2024-02-23 | 深圳市掌锐电子有限公司 | 一种虚拟机中多操作***ota ab分区升级的方法 |
CN117971347A (zh) * | 2024-03-28 | 2024-05-03 | 中国人民解放军国防科技大学 | 一种基于TrustZone的容器可信服务设计方法、设备及存储介质 |
CN117971347B (zh) * | 2024-03-28 | 2024-06-11 | 中国人民解放军国防科技大学 | 一种基于TrustZone的容器可信服务设计方法、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114462051A (zh) | 一种基于可信计算环境的可信计算***及方法 | |
JP6137499B2 (ja) | 方法および装置 | |
CN109446815B (zh) | 基本输入输出***固件的管理方法、装置和服务器 | |
CN103080904B (zh) | 提供多阶段锁步完整性报告机构 | |
US8909940B2 (en) | Extensible pre-boot authentication | |
US8201239B2 (en) | Extensible pre-boot authentication | |
KR101974188B1 (ko) | Arm® trustzone™ 구현을 위한 펌웨어 기반 신뢰 플랫폼 모듈 | |
EP1754126B1 (en) | Enhancing trusted platform module performance | |
US8332604B2 (en) | Methods to securely bind an encryption key to a storage device | |
CN110321713B (zh) | 基于双体系架构的可信计算平台的动态度量方法和装置 | |
BRPI0615811A2 (pt) | sistema operacional encerrado em unidade de processamento | |
CN110321235B (zh) | 基于双体系架构的可信计算平台的***交互方法和装置 | |
CN110334512B (zh) | 基于双体系架构的可信计算平台的静态度量方法和装置 | |
CN111353162B (zh) | 基于TrustZone分核异步执行的主动可信计算方法及*** | |
KR102195344B1 (ko) | Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법 | |
CN110046495B (zh) | 数据结构测量结果比较 | |
CN113568799A (zh) | 对物理安全设备的模拟 | |
US20230342472A1 (en) | Computer System, Trusted Function Component, and Running Method | |
CN110334509B (zh) | 双体系架构的可信计算平台的构建方法和装置 | |
CN113190880A (zh) | 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作 | |
US20230114687A1 (en) | Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof | |
US11914717B2 (en) | Information handling systems and related methods to cryptographically verify information handling system platform components and track events associated with the platform components | |
CN109753453A (zh) | 一种存储隔离的可信*** | |
US20230015519A1 (en) | Automatically evicting an owner of a security processor | |
US20230010319A1 (en) | Deriving independent symmetric encryption keys based upon a type of secure boot using a security processor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |