CN101504704A - 由星型信任链支持的嵌入式平台应用程序完整性验证方法 - Google Patents

由星型信任链支持的嵌入式平台应用程序完整性验证方法 Download PDF

Info

Publication number
CN101504704A
CN101504704A CNA200910061131XA CN200910061131A CN101504704A CN 101504704 A CN101504704 A CN 101504704A CN A200910061131X A CNA200910061131X A CN A200910061131XA CN 200910061131 A CN200910061131 A CN 200910061131A CN 101504704 A CN101504704 A CN 101504704A
Authority
CN
China
Prior art keywords
application program
root
integrity verification
integrity
tpm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200910061131XA
Other languages
English (en)
Other versions
CN101504704B (zh
Inventor
张焕国
赵波
黄祥梨
文松
康路
劳勇
杨淞
陈守明
潘丹铃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan University WHU
Original Assignee
Wuhan University WHU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan University WHU filed Critical Wuhan University WHU
Priority to CN200910061131XA priority Critical patent/CN101504704B/zh
Publication of CN101504704A publication Critical patent/CN101504704A/zh
Application granted granted Critical
Publication of CN101504704B publication Critical patent/CN101504704B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种由星型信任链支持的嵌入式平台应用程序完整性验证方法,所述嵌入式平台设有独立硬件实现的TPM作为整个平台的可信测量根,TPM使用硬连线控制嵌入式平台的运行;TPM内部采用物理方式集成有可信计算根、可信存储根和可信报告根,对其自身以及连接电路有物理保护;TPM与嵌入式平台Bootloader、操作系统内核、根文件系统形成星型的信任关系;其特征在于:对根文件系统中需要进行信任扩展的完整的应用程序,用TPM的可信计算根进行可信度量,并将所得可信度量值保存于TPM的可信存储根内;在操作系统的启动过程中对应用程序进行完整性度量,再将所得度量值与可信度量值比较,如果一致则应用程序的完整性验证通过,否则完整性验证失败。

Description

由星型信任链支持的嵌入式平台应用程序完整性验证方法
技术领域
本发明属于可信计算平台领域,特别涉及一种由星型信任链支持的嵌入式平台应用程序完整性验证方法。
背景技术
在计算机运行环境中,“信任”是一个复杂的概念,所有操作的进行过程和最终结果同合法操作者所预期的是一致的时候,则可以认为这个环境是可信的。在ISO/IEC 15408标准中,有如下定义:一个可信的组件、操作或过程的行为在任意操作条件下,其流程和结果总是可预测的,并能很好地抵御应用程序异常、病毒,以及一定程度上的物理干扰造成的破坏。
可信计算组织(Trusted Comput ing Group,TCG)致力于软件安全性和具有安全、信任能力的硬件运算平台,旨在从跨平台和操作系统的硬件组件和软件接口方面,促进与厂商独立的可信计算平台工作标准的制定。到目前为止,TCG制定的规范涉及个人电脑、网络、移动设备、软件栈等多个方面,最新的版本为Versionl.2。TCG规范要求一个可信平台至少要包含以下组件:1.至少一个完整性测量的可信计算根(Root of Trust for Measurement,RTM);2.刚好一个完整性存储和报告可信根;3.至少一个可信平台度量存储;4.至少一个TCG确认数据;5.刚好一个可信平台代理。
可信计算根包含一个核心组件,核心和计算引擎以及其他对象是物理链接。可信计算根必须能提供对自身以及连接电路的物理保护,并能作为一个平台系统的可信权威,提供身份认证保护、重要数据加密和访问控制服务。
从可信计算根开始,所有测量过程中的信任都是可预料的,对于处于不适当环境中的平台,将否决其存取数据和运行程序的权利。可信计算根包含很多组件来提供这种水平的信任。
可信计算根测量某些平台特性,将测量数据记录入测量存储日记,并将最终的结果存入TPM(Trust Platform Module,可信平台模块,包含有可信计算根、可信存储根和可信报告根三类可信根)。
如果要进行信任传递,可信计算根在将平台控制权传递给第二个测量代理前,度量第二个代理的特征。当检测通过后,将该代理纳入可信边界,允许把平台控制权传递给该代理。第二个测量代理可能重复这一步骤:度量下一级代理的特征,存储测量数据和最终结果,并将控制权传递给该测量代理。以此类推。
TPM每一次测量的结果被保存在16个(或更多,允许根据需要扩展)PCR(Platform Configuration Register,平台配置寄存器)中。PCR是用于存储离散的完整性度量的160位的存储空间,所有的PCR寄存器都在TPM内一个受保护的位置。
平台上有许多完整性测量值,PCR被设计成在寄存器中保存无约束大小的度量,它通过使用密码hash把所有的更新散列到PCR中完成以上要求:
PCR[i]新值=HASH(PCR[i]旧值
Figure A200910061131D0005142515QIETU
添加值)
以此可以保证①排序:对PCR的更新是不可交换的。例如,测量A->B和测量B->A结果是不一样的;②单向性:通过给定的PCR值推测输入信息值计算上是不可能的。
为保障计算机系统的可信,需要从底层硬件到上层应用都是可信的,即除了TPM,Bootloader、操作系统都是可信的之外,还要保证应用程序也是可信的,因此目前本需要一种机制能使信任关系从TPM扩展到上层应用程序。
现有PC机的引导方式一般为链式结构,即BIOS Boot
Block→BIOS→Bootloader→操作系统内核,这种方式在多级测量代理之间很容易产生信任损失。所以,在运行应用程序时,需要用操作系统对应用程序进行完整性度量,其信任损失将更大。
而对于嵌入式系统,其系统结构一般相对比较简单,软、硬件部件很少更换或改变,更适合使用星型的信任结构。嵌入式系统的另一个特点是,多数操作系统内核并不放在文件系统中,而是直接放在存储器分区中,这样,操作系统内核和根文件系统就分成了两个相对固定的部分。因而对于嵌入式系统来说,星型信任链就要以TPM为可信根,对Bootloader、操作系统内核和根文件系统分别进行度量,通过完整性验证后再启动嵌入式平台。这种方式下,Bootloader、操作系统内核和根文件系统都是直接被TPM度量过的,可以保证嵌入式系统启动时是安全的,没有被非法修改过的。这种情况下,应用程序被非法修改仍然可以危害系统安全,所以为了保证重要的应用程序也是安全的,需要研究在这种星型信任链结构的支持下,将信任关系扩展到应用程序的安全机制。
发明内容
本发明目的在于针对现有技术的不足,提供基于星型信任链结构支持的应用程序信任链扩展方案,实现一种既符合TCG规范又适合嵌入式平台特性的应用程序可信度验证方法。
本发明一种由星型信任链支持的嵌入式平台应用程序完整性验证方法,所述嵌入式平台设有独立硬件实现的TPM作为整个平台的可信测量根,TPM使用硬连线控制嵌入式平台的运行;TPM内部采用物理方式集成有可信计算根、可信存储根和可信报告根,对其自身以及连接电路有物理保护;TPM与嵌入式平台Bootloader、操作系统内核、根文件系统形成星型的信任关系;
对根文件系统中需要进行信任扩展的完整的应用程序,用TPM的可信计算根进行可信度量,并将所得可信度量值保存于TPM的可信存储根内;在操作系统的启动过程中对应用程序进行完整性度量,再将所得度量值与可信度量值比较,如果一致则应用程序的完整性验证通过,否则完整性验证失败。
而且,应用程序的完整性验证通过时,操作系统继续向下正常启动;指定应用程序的完整性验证失败时,操作系统向用户发出提示或停机。
而且,在根文件系统中设置完整性度量程序,在操作系统的自启动脚本中使该完整性度量程序在操作系统启动时自动执行,实现对应用程序进行完整性度量。
而且,完整性度量程序采用程序配置文件指明需完整性验证的应用程序。
而且,所述程序配置文件存放在根文件系统中。
而且,根文件系统中存放供用户指定需完整性验证的应用程序的专用工具,该专用工具用于将需完整性验证的应用程序列表写入程序配置文件中。
而且,在操作系统的启动过程中对应用程序进行完整性验证的具体过程如下,
1)操作系统通过自启动脚本运行起执行完整性度量程序;
2)完整性度量程序从程序配置文件中读取需完整性验证的应用程序;
3)完整性度量程序对应用程序进行完整性度量,计算出度量值,并与TPM中保存的可信度量值进行比较;
4)如果比较结果为一致,则认为该应用程序没有经过任何非法改动,返回步骤2)开始执行,继续读取下一需完整性验证的应用程序进行完整性度量和比较;如果比较结果为不一致,则提示用户,待用户确认后返回步骤2)开始执行,继续读取下一需完整性验证的应用程序进行完整性度量和比较;
直到对程序配置文件中记录的所有需完整性验证的应用程序都完整性度量和比较完毕,操作系统继续运行。
而且,应用程序为可执行文件、库文件、数据文件或配置文件。
本发明针对嵌入式平台系统内核不会频繁改动的特点,使用硬件TPM,基于星型信任链结构对应用程序进行可信度量。其优点是:1.星型信任关系不在信任代理间传递,使信任链大大缩短,最大可能地避免信任损失;2.在星型信任链支持下,可以方便地对任意类型的文件进行可信度量,以避免运行被病毒或人为等任何方式损坏的程序;3.正确的度量值保存在TPM中,之后开机即执行度量,保证度量过程是可信的;4.使用专用工具指定要度量的文件,使用方便灵活。
附图说明
图1为链式信任链示意图。
图2为简单星型信任链示意图。
图3为以TPM为可信根的星型信任链示意图。
图4为本发明以TPM为可信根的星型信任链到应用程序的可信扩展示意图。
具体实施方式
以下结合附图说明本发明的技术方案原理:图1为传统链式信任链,信任传递的顺序是A检测B,然后把平台控制权传递给B;B检测C,然后把平台控制权传递给C…这样连续传递直到最后一个代理N。图2提供了简单星型信任链,以A为可信根,分别检测B、C…N。图3提供了以TPM为可信根建立的星型信任链,即以TPM为可信根对Bootloader(引导程序)、操作系统内核和根文件系统分别进行度量,通过度量报告判定是否允许嵌入式平台正常运行。在此基础上,本发明提供了由星型信任链支持的嵌入式平台应用程序完整性验证方法,参见图4:对根文件系统中存储的应用程序分别生成度量报告,从而实现应用程序完整性验证方法。
本发明的技术方案实现基于由星型信任链支持的嵌入式平台,所述嵌入式平台设有独立硬件实现的TPM作为整个平台的可信测量根,TPM使用硬连线控制嵌入式平台的运行;TPM内部采用物理方式集成有可信计算根、可信存储根和可信报告根,对其自身以及连接电路有物理保护;TPM与嵌入式平台Bootloader、操作系统内核、根文件系统形成星型的信任关系。具体实施时,TPM的设置可参考现有技术,如TCG发布的标准TPM Specification Version 1.2 Revision 103。
应用程序完整性验证的实现则包括两个过程:首先,对根文件系统中需要进行信任扩展的完整的应用程序,预先用TPM的可信计算根进行可信度量,并将所得可信度量值保存于TPM的可信存储根内。然后,在操作系统的启动过程中对应用程序进行完整性度量,再将所得度量值与可信度量值比较,如果一致则应用程序的完整性验证通过,否则完整性验证失败。前一过程可以在首次将完整的应用程序存入根文件系统后进行,或者由用户根据需要指定被确认是完整的应用程序,用TPM获取可信度量作为应用程序信任扩展的基础。后一过程在每次启动嵌入式平台时自动执行,利于保证嵌入式平台应用安全性。
为了能够发挥应用程序的完整性验证的作用,可以设置对应用程序的完整性验证通过时,操作系统继续向下正常启动;指定应用程序的完整性验证失败时,操作系统向用户发出提示或停机。
为了方便实现在操作系统的启动过程中对应用程序进行完整性度量,本发明提出进一步方案:在根文件系统中设置完整性度量程序,在操作系统的自启动脚本中使该完整性度量程序在操作系统启动时自动执行,实现对应用程序进行完整性度量。完整性度量程序对应用程序进行完整性度量的具体方式应当与TPM的可信计算根预先对完整的应用程序进行可信度量的具体方式一致,具体实施时可以采用一样的Hash函数进行度量运算。在操作系统的启动过程中对应用程序进行完整性度量,也可以通过调用TPM可信计算根的Hash函数模块进行度量计算实现,但是效率不如完整性度量程序。
为了支持对指定应用程序进行完整性度量,本发明建议在根文件系统中设置程序配置文件,采用程序配置文件为完整性度量程序指明需完整性验证的应用程序。这样也方便对多个应用程序进行完整性验证,可以在根文件系统中存放供用户指定需完整性验证的应用程序的专用工具,该专用工具用于将需完整性验证的应用程序列表写入程序配置文件中。操作系统的启动过程中,完整性度量程序只需按照程序配置文件中的列表项目,依次提取各应用程序分别进行度量。
特别指出的是,本发明所涉及应用程序可为可执行文件、库文件、数据文件或配置文件等任何类型的文件。本发明实施例提出,完整性度量程序根据程序配置文件决定对哪些文件进行完整性度量,完整性度量程序和程序配置文件都存放在根文件系统中,只有合法用户才能使用专用工具修改程序配置文件,即指定对哪些文件进行度量。指定度量文件的专用工具也存放在根文件系统中。完整性度量程序、程序配置文件、指定度量文件的专用工具都存在根文件系统上,所以在启动嵌入式平台之前都可被验证完整性,从而保证其它应用程序文件的度量可靠性。一般在根文件系统中存入新的文件后,根文件系统的度量值会发生变化,本发明提供了结合根文件系统完整性度量的实现方式以供参考:当要指定需要进行信任扩展的应用程序时,合法用户运行专用工具,指明要度量的文件名及路径,然后TPM的可信计算根自动对指定的文件进行可信度量,可信度量值存入TPM的可信存储根中。完成可信度量值的保存之后,专用工具自动修改程序配置文件,保存要度量的文件名及路径,然后TMP的可信计算根对根文件系统重新度量,计算得到根文件系统的新度量值,也存入TPM的可信存储根中,完成了指定要度量的文件的工作。重新启动系统时,TPM首先根据新的度量值进行根文件系统的验证,之后启动操作系统,由完整性度量程序对程序配置文件中所有应用程序文件(包括合法用户新指定加入的应用程序文件)进行完整性度量与验证过程。因为以星型信任结构为基础进行扩展,使用根文件系统中保存的完整性度量程序对指定应用程序进行度量,该完整性度量程序已被验证是可信的,应用程序的度量值保存在TPM中,使信任关系从TPM扩展到了应用程序,避免了应用程序中信任强度的减弱,能够保证应用程序的安全性。同时,用户能够自由指定需要验证的应用程序,具有很高的灵活性。
为了支持对多个应用程序进行验证,本发明实施例在操作系统的启动过程中对应用程序进行完整性验证的具体过程如下:
1)操作系统通过自启动脚本运行起执行完整性度量程序;
2)完整性度量程序从程序配置文件中读取需完整性验证的应用程序;
3)完整性度量程序对应用程序进行完整性度量,计算出度量值,并与TPM中保存的可信度量值进行比较;
4)如果比较结果为一致,则认为该应用程序没有经过任何非法改动,返回步骤2)开始执行,继续从程序配置文件中读取下一需完整性验证的应用程序进行完整性度量和比较;如果比较结果为不一致,则提示用户,待用户确认后返回步骤2)开始执行,继续读取下一需完整性验证的应用程序进行完整性度量和比较;
直到对程序配置文件中记录的所有需完整性验证的应用程序都完整性度量和比较完毕,操作系统继续运行。

Claims (9)

1.一种由星型信任链支持的嵌入式平台应用程序完整性验证方法,所述嵌入式平台设有独立硬件实现的TPM作为整个平台的可信测量根,TPM使用硬连线控制嵌入式平台的运行;TPM内部采用物理方式集成有可信计算根、可信存储根和可信报告根,对其自身以及连接电路有物理保护;TPM与嵌入式平台Bootloader、操作系统内核、根文件系统形成星型的信任关系;其特征在于:对根文件系统中需要进行信任扩展的完整的应用程序,用TPM的可信计算根进行可信度量,并将所得可信度量值保存于TPM的可信存储根内;在操作系统的启动过程中对应用程序进行完整性度量,再将所得度量值与可信度量值比较,如果一致则应用程序的完整性验证通过,否则完整性验证失败。
2.根据权利要求1所述的嵌入式平台应用程序完整性验证方法,其特征在于:应用程序的完整性验证通过时,操作系统继续向下正常启动;指定应用程序的完整性验证失败时,操作系统向用户发出提示或停机。
3.根据权利要求1所述的嵌入式平台应用程序完整性验证方法,其特征在于:在根文件系统中设置完整性度量程序,在操作系统的自启动脚本中使该完整性度量程序在操作系统启动时自动执行,实现对应用程序进行完整性度量。
4.根据权利要求3所述的嵌入式平台应用程序完整性验证方法,其特征在于:完整性度量程序采用程序配置文件指明需完整性验证的应用程序。
5.根据权利要求4所述的嵌入式平台应用程序完整性验证方法,其特征在于:所述程序配置文件存放在根文件系统中。
6.根据权利要求5所述的嵌入式平台应用程序完整性验证方法,其特征在于:根文件系统中存放供用户指定需完整性验证的应用程序的专用工具,该专用工具用于将需完整性验证的应用程序列表写入程序配置文件中。
7.根据权利要求4或5或6所述的嵌入式平台应用程序完整性验证方法,其特征在于:在操作系统的启动过程中对应用程序进行完整性验证的具体过程如下,
1)操作系统通过自启动脚本运行起执行完整性度量程序;
2)完整性度量程序从程序配置文件中读取需完整性验证的应用程序;
3)完整性度量程序对应用程序进行完整性度量,计算出度量值,并与TPM中保存的可信度量值进行比较;
4)如果比较结果为一致,则认为该应用程序没有经过任何非法改动,返回步骤2)开始执行,继续读取下一需完整性验证的应用程序进行完整性度量和比较;如果比较结果为不一致,则提示用户,待用户确认后返回步骤2)开始执行,继续读取下一需完整性验证的应用程序进行完整性度量和比较;
直到对程序配置文件中记录的所有需完整性验证的应用程序都完整性度量和比较完毕,操作系统继续运行。
8.根据权利要求1或2或3或4或5或6所述的嵌入式平台应用程序完整性验证方法,其特征在于:应用程序为可执行文件、库文件、数据文件或配置文件。
9.根据权利要求7所述的嵌入式平台应用程序完整性验证方法,其特征在于:应用程序为可执行文件、库文件、数据文件或配置文件。
CN200910061131XA 2009-03-17 2009-03-17 由星型信任链支持的嵌入式平台应用程序完整性验证方法 Expired - Fee Related CN101504704B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910061131XA CN101504704B (zh) 2009-03-17 2009-03-17 由星型信任链支持的嵌入式平台应用程序完整性验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910061131XA CN101504704B (zh) 2009-03-17 2009-03-17 由星型信任链支持的嵌入式平台应用程序完整性验证方法

Publications (2)

Publication Number Publication Date
CN101504704A true CN101504704A (zh) 2009-08-12
CN101504704B CN101504704B (zh) 2010-12-29

Family

ID=40976946

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910061131XA Expired - Fee Related CN101504704B (zh) 2009-03-17 2009-03-17 由星型信任链支持的嵌入式平台应用程序完整性验证方法

Country Status (1)

Country Link
CN (1) CN101504704B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750471A (zh) * 2012-05-22 2012-10-24 中国科学院计算技术研究所 基于tpm 的本地验证式启动方法
CN103455750A (zh) * 2013-08-26 2013-12-18 北京视博数字电视科技有限公司 一种嵌入式设备的高安验证方法及装置
CN104778141A (zh) * 2015-02-10 2015-07-15 浙江大学 一种基于控制系统可信架构的tpcm模块及可信检测技术
WO2015143989A1 (zh) * 2014-03-25 2015-10-01 华为技术有限公司 一种内核可信启动方法和装置
CN105468978A (zh) * 2015-11-16 2016-04-06 国网智能电网研究院 一种适用于电力系统通用计算平台的可信计算密码平台
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
CN106980800A (zh) * 2017-03-29 2017-07-25 山东超越数控电子有限公司 一种加密固态硬盘认证分区的度量方法和系统
CN107346393A (zh) * 2017-06-30 2017-11-14 浪潮(北京)电子信息产业有限公司 一种基于tcm的系统启动方法及系统
CN109241744A (zh) * 2018-08-28 2019-01-18 全球能源互联网研究院有限公司 一种可信计算模块及应用该模块的可信启动方法
CN110069316A (zh) * 2018-01-22 2019-07-30 慧与发展有限责任合伙企业 实体的完整性验证
CN112162781A (zh) * 2020-09-24 2021-01-01 北京八分量信息科技有限公司 基于可信根度量进行双核安全启动的方法、装置及相关产品
CN113536317A (zh) * 2021-06-17 2021-10-22 杭州加速科技有限公司 一种加强ate测试机台安全性的方法和系统
WO2022027154A1 (zh) * 2020-08-07 2022-02-10 中科方德软件有限公司 Linux系统运行时状态的安全度量与安全验证方法
CN114710319A (zh) * 2022-03-04 2022-07-05 可信计算科技(无锡)有限公司 一种基于可信计算的裁决判定方法及系统

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750471A (zh) * 2012-05-22 2012-10-24 中国科学院计算技术研究所 基于tpm 的本地验证式启动方法
CN103455750A (zh) * 2013-08-26 2013-12-18 北京视博数字电视科技有限公司 一种嵌入式设备的高安验证方法及装置
CN103455750B (zh) * 2013-08-26 2016-08-10 北京视博数字电视科技有限公司 一种嵌入式设备的高安验证方法及装置
WO2015143989A1 (zh) * 2014-03-25 2015-10-01 华为技术有限公司 一种内核可信启动方法和装置
US10032030B2 (en) 2014-03-25 2018-07-24 Huawei Technologies Co., Ltd. Trusted kernel starting method and apparatus
CN104778141B (zh) * 2015-02-10 2017-12-26 浙江大学 一种基于控制系统可信架构的tpcm模块及可信检测方法
CN104778141A (zh) * 2015-02-10 2015-07-15 浙江大学 一种基于控制系统可信架构的tpcm模块及可信检测技术
CN105468978A (zh) * 2015-11-16 2016-04-06 国网智能电网研究院 一种适用于电力系统通用计算平台的可信计算密码平台
CN105468978B (zh) * 2015-11-16 2019-11-01 全球能源互联网研究院 一种适用于电力系统通用计算平台的可信计算密码平台
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
CN106980800A (zh) * 2017-03-29 2017-07-25 山东超越数控电子有限公司 一种加密固态硬盘认证分区的度量方法和系统
CN106980800B (zh) * 2017-03-29 2020-05-19 山东超越数控电子股份有限公司 一种加密固态硬盘认证分区的度量方法和系统
CN107346393A (zh) * 2017-06-30 2017-11-14 浪潮(北京)电子信息产业有限公司 一种基于tcm的系统启动方法及系统
CN110069316A (zh) * 2018-01-22 2019-07-30 慧与发展有限责任合伙企业 实体的完整性验证
CN110069316B (zh) * 2018-01-22 2023-11-17 慧与发展有限责任合伙企业 实体的完整性验证
CN109241744A (zh) * 2018-08-28 2019-01-18 全球能源互联网研究院有限公司 一种可信计算模块及应用该模块的可信启动方法
WO2022027154A1 (zh) * 2020-08-07 2022-02-10 中科方德软件有限公司 Linux系统运行时状态的安全度量与安全验证方法
CN112162781A (zh) * 2020-09-24 2021-01-01 北京八分量信息科技有限公司 基于可信根度量进行双核安全启动的方法、装置及相关产品
CN112162781B (zh) * 2020-09-24 2023-07-18 北京八分量信息科技有限公司 基于可信根度量进行双核安全启动的方法、装置及相关产品
CN113536317A (zh) * 2021-06-17 2021-10-22 杭州加速科技有限公司 一种加强ate测试机台安全性的方法和系统
CN114710319A (zh) * 2022-03-04 2022-07-05 可信计算科技(无锡)有限公司 一种基于可信计算的裁决判定方法及系统
CN114710319B (zh) * 2022-03-04 2024-04-12 可信计算科技(无锡)有限公司 一种基于可信计算的裁决判定方法及系统

Also Published As

Publication number Publication date
CN101504704B (zh) 2010-12-29

Similar Documents

Publication Publication Date Title
CN101504704B (zh) 由星型信任链支持的嵌入式平台应用程序完整性验证方法
US8904162B2 (en) Methods and apparatus for performing secure BIOS upgrade
US11579893B2 (en) Systems and methods for separate storage and use of system BIOS components
CN103080904B (zh) 提供多阶段锁步完整性报告机构
US9703635B2 (en) Method, computer program, and computer for restoring set of variables
US20150007313A1 (en) Attesting a Component of a System During a Boot Process
US10437580B2 (en) Software updating methods and systems
JP5307196B2 (ja) シリコンに一体化されたコードのシステムへの提供
US11163886B2 (en) Information handling system firmware bit error detection and correction
KR101618535B1 (ko) 시스템 사전 부팅 동안 개선된 판독 전용 메모리 록킹을 이용하는 안전한 데이터 보호
JP5399397B2 (ja) セキュアブート方法、セキュアブート装置、プログラムおよび集積回路
WO2017133559A1 (zh) 安全启动方法及装置
CN105205401A (zh) 基于安全密码芯片的可信计算机系统及其可信引导方法
CN113468535B (zh) 可信度量方法及相关装置
JP2012032925A (ja) プラットフォーム完全性検証システム
CN100504901C (zh) 由星型信任链支持的嵌入式平台安全引导方法
CN109992973B (zh) 一种利用oprom机制的启动度量方法及装置
CN114021106B (zh) 一种可信度量的远程认证方法、装置及系统
Dietrich et al. Secure boot revisited
CN103455750A (zh) 一种嵌入式设备的高安验证方法及装置
KR101939442B1 (ko) 컴퓨터 시스템 및 그 동작 방법
CN110363011B (zh) 用于验证基于uefi的bios的安全性的方法和设备
CN114008617A (zh) 固件防回滚
EP4174698A1 (en) Method and system for controlling the boot customization in a platform firmware resilience execution
WO2016184180A1 (zh) 一种系统安全启动方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Assignee: Kunshan Bairun Technology Co., Ltd.

Assignor: Wuhan University

Contract record no.: 2012320010045

Denomination of invention: Star trust chain supporting embedded platform application program integrality verification method

Granted publication date: 20101229

License type: Common License

Open date: 20090812

Record date: 20120322

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101229

Termination date: 20130317