CN101247410B - 基于可信计算实现可信网络系统的方法 - Google Patents

基于可信计算实现可信网络系统的方法 Download PDF

Info

Publication number
CN101247410B
CN101247410B CN2008101029707A CN200810102970A CN101247410B CN 101247410 B CN101247410 B CN 101247410B CN 2008101029707 A CN2008101029707 A CN 2008101029707A CN 200810102970 A CN200810102970 A CN 200810102970A CN 101247410 B CN101247410 B CN 101247410B
Authority
CN
China
Prior art keywords
server
client
credible
believable
customer terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008101029707A
Other languages
English (en)
Other versions
CN101247410A (zh
Inventor
韩乃平
刘文清
兰雨晴
张东
李红娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Standard Software Co Ltd
Original Assignee
SHANGHAI ZHONGBIAO SOFTWARE CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI ZHONGBIAO SOFTWARE CO Ltd filed Critical SHANGHAI ZHONGBIAO SOFTWARE CO Ltd
Priority to CN2008101029707A priority Critical patent/CN101247410B/zh
Publication of CN101247410A publication Critical patent/CN101247410A/zh
Application granted granted Critical
Publication of CN101247410B publication Critical patent/CN101247410B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明描述了一种利用可信计算技术实现可信网络系统的方法。本方法描述的可信网络系统由服务器和若干台客户端计算机组成。服务器配备可信计算芯片,安装可信多任务操作系统;客户端配有可信计算芯片,采用无盘工作站方式。在客户端启动过程中,来自服务器端的程序首先利用客户端的可信计算芯片对客户端硬件等进行可信性度量,保证客户端硬件的完整可信;在客户端系统运行过程中,所有需访问(存取)的存储资源,都经过服务器端软件的监控和度量,保证客户端软件和资源的完整可信。本方法可用于组建企业或政府等系统内网,能够有效提高整个网络的安全性和可信性。

Description

基于可信计算实现可信网络系统的方法 
技术领域
本发明涉及计算机网络和可信计算方法,尤指一种基于可信计算可信多任务操作系统实现可信网络系统的方法。
背景技术
1983年,在美国国防部推出的“可信计算机系统评价标准”(DOD5200.28-Std,Trusted Computer System Evaluation Criteria,简称TCSEC)中,提出了“可信计算基”(Trusted Computing Base,简称TCB)的概念。所谓“可信计算基”,是指通过保持最小可信组件集合及对数据的访问权限进行控制来实现系统的安全,从而达到系统可信的目的。中国的国家标准GB 17859-1999  “计算机信息系统安全保护等级划分准则”沿用了“可信计算基”这一概念。
1999年1月,由Intel、Compaq、HP、IBM以及Microsoft发起成立“可信计算平台联盟(TCPA)”,致力于促进新一代具有安全、信任能力的硬件运算平台。
2002年底,IBM发布了一款带有嵌入式安全子系统(ESS)的笔记本电脑。
2003年4月8日,可信计算平台联盟重组为可信计算工作组(TCG)。TCG在原TCPA强调安全硬件构建的宗旨之外,更进一步增加了对软件安全的关注,旨在从跨平台和操作环境的硬件组件和软件接口两方面,促进与厂商无关的可信计算平台工作标准的制订。
目前,TCG已经发布了包括TPM(可信平台模块,Trusted PlatformModule)主规范、TSS(TCG软件栈,TCG Software Stack)规范、PC平台规范等在内的多个标准,形成了相对完整的软硬件标准体系。同时, TCG下属的各公司还推出了相应的软硬件产品,包括TPM芯片、主板、BIOS等,主流操作系统(包括Windows Vista和Linux)也对TCG标准提供了支持。预计在未来几年时间内,包含TPM芯片的计算机将成为市场上的主流。
在现有的计算机体系,特别是常用的Intel X86计算机体系下,任何软件原则上都可以访问所有的计算机资源,如内存、硬盘上的数据,使用声卡、网卡等,这种相对开放的架构带来了很多安全问题,造成病毒、木马等危险程序的泛滥。TCG所定义的可信计算体系,试图从根本上解决现有计算机体系中存在的弱点。TCG的可信计算体系是建立在密码体系基础上的,其核心是TPM芯片。通过TPM芯片所提供的证书(密钥)存储、散列函数、非对称加密等,实现了平台身份识别、平台完整性度量(信任链传递)、关键数据加密等若干功能,从而达到整个计算机系统的可信目的。
在国内,由于密码方面的管理规定,TPM芯片无法直接引入国内。2007年12月,国家密码管理局发布了《可信计算密码支撑平台功能与接口规范》,并于发布日开始实施。该规范定义了国内的可信计算新片——TCM(Trust Control Module)。与TPM不同的是,TCM采用了国内认可的密码算法,加强了密码协议,将有力地推动可信计算在国内的发展。由于TCM推出的时间较短,其配套软件还比较欠缺,特别是尚没有操作系统基于TCM实现信任链传递等基本功能。
无论是TCG规范,还是国内的TCM及其配套规范,其主要的定义范围都包括:可信计算芯片(TPM或TCM)的功能、物理特性,可信硬件平台(主板、BIOS等)的组织构成,以及可信计算芯片软件栈的功能和接口等。
本发明中所涉及的可信多任务操作系统,包含了两个方面的含义:
首先,该系统能够符合TCG规范和TCM规范的整体要求,支持TPM和TCM芯片,实现了基于TPM或TCM芯片的完整性度量和信任链传递,实现了TCG和TCM规范定义的软件栈;
其次,该系统符合国标GB 17859-1999的要求,构建了“可信计算基”,达到了GB 17859-1999中提出的第三级——安全标记保护级(基本等同于TCSEC定义的B1级)以上的要求。
目前,能够符合TCG规范,对TPM芯片全面支持,并且达到安全标记保护级(或TCSEC B1级)要求的操作系统只有经过通过安全增强的Linux系统。而能够全面支持TCM规范的操作系统还没有出现。
当前可信计算规范和实现主要针对单机系统,尚没有应用到网络系统当中。
发明内容
鉴于现有可信计算规范的缺陷,本发明的目的提出一种利用可信计算技术实现可信网络系统的方法。本发明采用可信多任务操作系统和无盘工作站技术相结合,将可信计算中的完整性度量技术扩展到局域网内,能够有效提高局域网系统的安全性和可信性,从而构建出一个可信网络。该可信网络系统由一台服务器和若干台客户端计算机组成。服务器配备可信计算芯片,并且安装了可信多任务操作系统;客户端同样配有可信计算芯片,采用无盘工作站方式。本方法可用于组建企业或政府等系统内网,能够有效提高整个网络的安全性和可信性。
为了实现上述目的,基于可信计算技术实现可信网络系统的方法包括5个步骤:
1)搭建网络系统;
其中,网络系统由至少一台服务器和若干台客户端计算机通过包括集线器、路由器、交换机在内的网络设备连接组成的局域网,服务器配备可信计算芯片,安装了可信多任务操作系统,运行监控和度量程序及无盘工作站程序;客户端配有可信计算芯片,采用无盘工作站方式;
2)启动服务器端;
3)启动客户端,运行应用程序;
4)客户端向服务器发起读取或保存文件的请求;
5)服务器接到客户端的请求后,将启动监控和度量程序,对客户端的行为进行监控和度量。
其中,在所述步骤1)中,网络系统由一台服务器和若干台客户端计算机通过集线器、路由器、交换机等网络设备连接组成的局域网。服务器配备可信计算芯片,安装了可信多任务操作系统,运行监控和度量程序及无盘工作站程序;客户端同样配有可信计算芯片,采用无盘工作站方式。
其中,所述的步骤2)和步骤3),必须待服务器完全启动以后,才可以启动客户端。客户端的启动过程是:客户端计算机加电自检,自动在局域网中寻找到服务器,来自服务器端的程序利用客户端的可信计算芯片对客户端硬件进行可信性度量,保证客户端硬件的完整可信,且客户端从服务器上获取操作系统核心和上层应用软件,开始运行。
其中,在所述步骤4)中,所有需存取的存储资源,都经过服务器端软件的监控和度量,保证客户端软件和资源的完整可信。
其中,在所述步骤4)和5)中,客户端计算机启动和运行所需要的程序和文件等存储资源都来自于服务器,同时将需要保存的存储数据回写到服务器上。
本发明的技术效果是,将可信完整性度量扩展到无盘工作站系统解决了两个主要的问题:
第一,可信多任务操作系统在安全性和可信性方面都得到了很大的增强,但是相应地在兼容性和易用性方面则大大降低,经常无法满足用户当前应用系统运行的需要。采用无盘工作站技术后,客户端仍然可以运行用户熟悉的操作系统和应用软件,可以极大保护用户的既有软件财产,降低系统切换的成本;
第二,目前大量应用软件运行在一些安全性和可信性比较低的操作系统上,而这些操作系统一般是由国外厂商提供的,很难对其进行安全性增强;即使是号称安全性比较好的操作系统,由于无法进行代码检查等安全测试,无法避免软件后门等缺陷存在。本发明中,客户端所需的存储资源都需要通过服务器进行访问,通过在服务器中增加监控和度量模块可以实现对客户端行为的控制,从而提高了局域网整体安全性。
附图说明
图1为可信网络系统的架构示意图;
图2可信网络系统运行的流程图。
具体实施方式
为使本发明的特征及优点得到更清楚的了解,以下结合附图,作详细说明如下:
如图1所示,其描述了本发明的可信网络系统的架构,由若干个客户端计算机与一台服务器计算机通过集线器、路由器、交换机等网络设备连接成一个局域网。服务器配备可信计算芯片,安装了可信多任务操作系统,运行监控和度量程序及无盘工作站程序;客户端同样配有可信计算芯片,采用无盘工作站方式,即不具有本地存储能力(包括移动存储)。
可信多任务操作系统能够符合TCG规范和TCM规范的整体要求,支持TPM和TCM芯片,实现了基于TPM或TCM芯片的完整性度量和信任链传递,实现了TCG和TCM规范定义的软件栈;该系统符合国标GB 17859-1999的要求,构建了“可信计算基”,达到了GB 17859-1999中提出的第三级——安全标记保护级(基本等同于TCSEC定义的B1级)以上的要求。
首先启动服务器,待服务器完全启动以后,才可以启动客户端;客户端计算机加电自检后,自动在局域网中寻找到服务器,并从服务器上获取操作系统核心和上层应用软件,开始运行。可信网络系统运行过程 参考图2。当客户端需要读取和保存文件时,将向服务器发起请求;服务器接到客户端的请求后,将启动监控和度量程序,对客户端的行为进行监控和度量,如果是读取文件,进入完整性度量,否则对客户端进行监控,主要是针对保存文件的行为,包括:是否试图篡改系统关键文件、所需保存的文件是否存在病毒等;对客户端的文件存取进行监控和度量:完整性度量主要是对所访问关键资源的完整性进行检查,包括核心模块、可执行文件、应用程序库、配置文件、脚本文件等。完整性度量的方法遵循TCG规范或者TCM规范,依赖于TPM或TCM芯片。如果完整性检查通过,对关键资源的访问将继续;否则,意味着关键资源已经被篡改,存在出现安全问题的可能,本次访问将被终止,同时客户端将得到访问失败的通知。
以上所述的实例对本发明的各个部分的实现方式作了详细的说明,但是本发明的具体实现形式并不局限于此,对于本技术领域的一般技术人员来说,在不背离本发明所述方法的精神和权利要求范围的情况下对它进行的各种显而易见的改变都在本发明的保护范围之内。

Claims (6)

1.一种基于可信计算实现可信网络系统的方法,其特征在于:其包括以下步骤:
1)搭建网络系统;
其中,网络系统由至少一台服务器和若干台客户端计算机通过包括集线器、路由器、交换机在内的网络设备连接组成的局域网,服务器配备可信计算芯片,安装了可信多任务操作系统,运行监控和度量程序及无盘工作站程序;客户端配有可信计算芯片,采用无盘工作站方式;
2)启动服务器端;
3)启动客户端,运行应用程序;
4)客户端向服务器发起读取或保存文件的请求;
5)服务器接到客户端的请求后,将启动监控和度量程序,对客户端的行为进行监控和度量。
2.如权利要求1所述的方法,其特征在于:所述的步骤2)和步骤3),必须待服务器完全启动以后,客户端方可启动。
3.如权利要求1所述的方法,其特征在于:在所述步骤3)中,启动过程是:客户端计算机加电自检,自动在局域网中寻找到服务器,来自服务器端的程序利用客户端的可信计算芯片对客户端硬件进行可信性度量,保证客户端硬件的完整可信,且客户端从服务器上获取操作系统核心和上层应用软件,开始运行。
4.如权利要求1所述的方法,其特征在于:在所述步骤4)中,所有需存取的存储资源,都经过服务器端软件的监控和度量,保证客户端软件和资源的完整可信。
5.如权利要求1所述的方法,其特征在于:在所述步骤4)和5)中,客户端计算机启动和运行所需要的存储资源程序和文件都来自于服务器,同时将需要保存的存储数据回写到服务器上。
6.如权利要求4所述的方法,其特征在于:所述的存储资源包含程序和文件。
CN2008101029707A 2008-03-28 2008-03-28 基于可信计算实现可信网络系统的方法 Active CN101247410B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101029707A CN101247410B (zh) 2008-03-28 2008-03-28 基于可信计算实现可信网络系统的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101029707A CN101247410B (zh) 2008-03-28 2008-03-28 基于可信计算实现可信网络系统的方法

Publications (2)

Publication Number Publication Date
CN101247410A CN101247410A (zh) 2008-08-20
CN101247410B true CN101247410B (zh) 2011-06-08

Family

ID=39947608

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101029707A Active CN101247410B (zh) 2008-03-28 2008-03-28 基于可信计算实现可信网络系统的方法

Country Status (1)

Country Link
CN (1) CN101247410B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101635016B (zh) * 2009-07-13 2013-12-04 北京可信华泰信息技术有限公司 实现可信计算基结构化扩展的管道安全保障方法与系统
CN103559591B (zh) * 2013-11-20 2016-10-26 北京可信华泰信息技术有限公司 基于可信计算的软件管理系统和管理方法
CN104462899A (zh) * 2014-11-29 2015-03-25 中国航空工业集团公司第六三一研究所 综合化航空电子系统可信访问控制方法
CN105741102A (zh) * 2014-12-07 2016-07-06 联芯科技有限公司 取现系统及取现方法
CN105354497A (zh) * 2015-10-26 2016-02-24 浪潮电子信息产业股份有限公司 一种计算机防护的装置及方法
CN105447391A (zh) * 2015-12-09 2016-03-30 浪潮电子信息产业股份有限公司 一种操作系统安全启动方法、启动管理器和系统
CN110096887B (zh) 2019-03-22 2020-06-30 阿里巴巴集团控股有限公司 一种可信计算方法及服务器
CN111654371A (zh) * 2020-06-16 2020-09-11 可信计算科技(苏州)有限公司 一种基于可信计算的混合加密安全传输数据方法
CN117784744B (zh) * 2024-02-28 2024-05-14 西安热工研究院有限公司 一种基于信任的dcs上位机应用访问控制方法、设备及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1917424A (zh) * 2006-08-30 2007-02-21 深圳兆日技术有限公司 一种可信计算模块功能升级的方法
CN101127645A (zh) * 2007-08-28 2008-02-20 中国科学院软件研究所 一种远程网络服务的完整性检验方法
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1917424A (zh) * 2006-08-30 2007-02-21 深圳兆日技术有限公司 一种可信计算模块功能升级的方法
CN101127645A (zh) * 2007-08-28 2008-02-20 中国科学院软件研究所 一种远程网络服务的完整性检验方法
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
林宏刚.可信网络连接若干关键技术的研究.《四川大学博士学位论文》.2006, *

Also Published As

Publication number Publication date
CN101247410A (zh) 2008-08-20

Similar Documents

Publication Publication Date Title
CN101247410B (zh) 基于可信计算实现可信网络系统的方法
US8850212B2 (en) Extending an integrity measurement
KR101106851B1 (ko) 신뢰 검증 방법 및 신뢰 검증 시스템
CN101246537B (zh) 一种基于可信多任务操作系统实现可信计算的方法
US8417962B2 (en) Device booting with an initial protection component
US8601273B2 (en) Signed manifest for run-time verification of software program identity and integrity
US9202062B2 (en) Virtual machine validation
US20100115625A1 (en) Policy enforcement in trusted platforms
US20090276774A1 (en) Access control for virtual machines in an information system
US20190384918A1 (en) Measuring integrity of computing system
AU2018201934B2 (en) Network based management of protected data sets
EP4116851A1 (en) Trusted measurement method and related apparatus
KR20130056894A (ko) 다단계 락스텝 무결성 보고 메커니즘 제공
US20070300299A1 (en) Methods and apparatus to audit a computer in a sequestered partition
US20190286816A1 (en) Behavior recognition, data processing method and apparatus
US20230342472A1 (en) Computer System, Trusted Function Component, and Running Method
US20130191879A1 (en) Methods and systems for information assurance and supply chain security
US10019577B2 (en) Hardware hardened advanced threat protection
US11347858B2 (en) System and method to inhibit firmware downgrade
CA3157071A1 (en) Virtual environment type validation for policy enforcement
Li et al. An efficient attestation for trustworthiness of computing platform
US10110589B2 (en) Systems and methods for task access behavior based site security
US20210336974A1 (en) Computer Security and Methods of Use Thereof
US20210334380A1 (en) Trusted firmware verification
US11853417B2 (en) Hardware device integrity validation using platform configuration values

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SHANGHAI ZHONGBIAO SOFTWARE CO., LTD.

Free format text: FORMER OWNER: LAN YUQING

Effective date: 20081017

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20081017

Address after: 10, 1028 Panyu Road, Shanghai, Xuhui District, China: 200030

Applicant after: Shanghai Zhongbiao Software Co., Ltd.

Address before: Beijing University City of Haidian District Forestry Road No. 11 Bai Ruyuan 5-5-902 post encoding: 100083

Applicant before: Lan Yuqing

C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CHINA STANDARD SOFTWARE CO., LTD.

Free format text: FORMER OWNER: SHANGHAI ZHONGBIAO SOFTWARE CO. LTD.

Effective date: 20120306

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120306

Address after: 200030 room 1006-1010, Panyu Road, Shanghai, 1028

Patentee after: China Standard Software Co., Ltd.

Address before: 200030 Panyu Road, Shanghai, No. 10, building 1028, building

Patentee before: Shanghai Zhongbiao Software Co., Ltd.