CN101576944B - 基于可信平台模块的计算机安全启动系统和方法 - Google Patents
基于可信平台模块的计算机安全启动系统和方法 Download PDFInfo
- Publication number
- CN101576944B CN101576944B CN200810197748XA CN200810197748A CN101576944B CN 101576944 B CN101576944 B CN 101576944B CN 200810197748X A CN200810197748X A CN 200810197748XA CN 200810197748 A CN200810197748 A CN 200810197748A CN 101576944 B CN101576944 B CN 101576944B
- Authority
- CN
- China
- Prior art keywords
- credible
- encryption
- platform
- platform module
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于可信平台模块的计算机安全启动系统,包括:可信平台模块、可信度量根、基本输入输出系统、系统启动加载器和操作系统平台。所述可信平台模块和所述基本输入输出系统作为硬件芯片安装在该计算机安全启动系统中,所述可信度量根安装在基本输入输出系统中,所述系统启动加载器和所述操作系统平台安装在计算机安全启动系统的磁盘上,所述系统引导管理器采用GRUB,所述GRUB中加入安全增强模块,所述安全增强模块包括密钥管理和解密模块。本发明能有效地阻止非授权用户对系统的使用,并利用TPM的安全存储功能对各类密钥进行有效管理。
Description
技术领域
本发明涉及计算机信息安全技术领域,主要涉及基于可信计算平台的授权安全启动,利用可信计算平台保证密钥的安全存储。
背景技术
可信计算的基本思想是:首先构建一个信任根,再建立一条信任链,从信任根开始到硬件平台,到操作系统,再到应用,一级认证一级,一级信任一级,把这种信任扩展到整个计算机系统,从而确保整个计算机系统的可信。一个可信计算机系统由可信根、可信硬件平台、可信操作系统和可信应用系统组成。信任链把信任关系从信任根扩展到整个计算机系统。在国际可信计算组织(Trusted Computing Group,缩写为TCG)的可信PC技术规范中,具体给出了可信PC中的信任链。这个信任链以基本输入输出系统引导块(BIOS Boot Block)和可信平台模块(Trusted Platform Module,缩写为TPM)芯片为信任根,依次经过基本输入输出系统(BIOS)、操作系统引导加载器(OSLoader)、操作系统(OS);沿着这个信任链,一级测量认证一级,一级信任一级,以确保整个平台的系统资源的完整性。
可信平台模块(见参考文献[1])是一种片上系统(SOC)芯片,是可信计算平台的核心部件,包含密码运算部件和存储部件;它由CPU、存储器、输入输出(I/O)、密码协处理器、随机数产生器和嵌入式操作系统等部件组成。TPM是可信计算平台的信任根(可信存储根和可信报告根),它包含可信度量的存储、可信度量的报告、密钥产生、加密和签名、数据安全存储等功能。
TPM的安全存储功能是利用一种树形密钥结构实现的,其树的根节点是永远贮存在TPM中的存储根密钥(Storage Root Key,缩写为SRK)。包含TPM的系统可以通过SRK创建密钥并对其进行加密,使其只能通过TPM解密。这一过程通常称为打包或绑定密钥,有助于防止密钥泄露,TPM中创建的密钥对的隐私部分决不会暴露给任何其他组件、软件、过程或个人。
TPM将数据与特定的密钥及平台状态绑定在一起,只有被授权的用户,使用该密钥在相同的平台状态下才可以解密被加密的数据。有关平台特定的硬件或软件配置信息可以实现这种逻辑绑定,这些配置信息主要通过BIOS完成收集,然后被存储到TPM内部的平台配置寄存器(Platform Configuration Registers,缩写为PCR)中。TPM将密钥数据连同一个或几个PCR值合在一起,作为一个整体进行加密处理。当存取被保护的密钥数据时TPM需要首先计算对应的平台配置信息,如果一致则允许访问。对于加密文件系统中被加密的密钥,当只有在此平台上且平台当前的配置信息与加密时指定的配置信息相符时才能够解密此数据。
多系统引导软件(GRand Unified Bootloader,缩写为GRUB)是一个多重开机管理工具(见参考文献[2]),它可用来激活Linux、BSD、OS/2、Windows95/98/NT/2000/XP/Vista等众多操作系统。它是一个独立于操作系统之外的开机程序,也是BIOS之后的第一个运行程序。目前所有的Linux都会默认安装GRUB,Windows下也已经有相应的GRUB程序。
从组成结构上GRUB主要包含两个部分:stage1和stage2。stage1用于加载stage2,而stage2能够建立文件系统和内核格式,并提供命令行界面或者菜单界面来进行启动。通常而言,在stage1和stage2之间存在一个stage1.5,默认情况下stage1.5是没有被安装的,它的主要作用是建立文件系统(如Ext2、Ext3、Fat32等)并加载stage2文件。
目前TCG的技术规范只定义了GRUB启动之前的信任链,对于GRUB启动中、启动后的信任链建立过程并没有给出详细说明,而GRUB是操作系统加载前的最后一个步骤,它的安全与否关系着操作系统的安全,因此需要针对GRUB自身结构的特点,实现信任链的扩展传递,并通过TPM的密封存储功能,对运行程序进行密封及提供用户身份认证功能。
发明内容
本发明所要解决的技术问题是:提供一种基于可信平台模块的计算机安全启动系统,该系统的启动方法能够有效地阻止非授权用户对系统的使用,并利用TPM的安全存储功能对各类密钥进行有效管理。
本发明解决其技术问题采用的技术方案是:基于可信平台模块的计算机安全启动系统,包括:
可信平台模块,作为整个系统度量验证的可信根;
可信度量根,作为整个系统度量的锚节点;
基本输入输出系统,用于系统自检及初始化;
系统启动加载器,用于引导进入所需的操作系统;
操作系统平台,用于监视、虚拟或提供操作系统环境;
所述可信平台模块和所述基本输入输出系统作为硬件芯片安装在该计算机安全启动系统中,所述可信度量根安装在基本输入输出系统中,所述系统启动加载器和所述操作系统平台安装在计算机安全启动系统的磁盘上,
其特征在于,所述系统引导管理器采用GRUB,所述GRUB中加入安全增强模块。
本发明与现有技术相比具有以下的主要优点:
第一.在可信计算方面,实现了信任链的扩展传递,保证了信任链从GRUB的stage1传递到stage1.5及其stage2,从而保证stage2能够正确地加载操作系统内核文件,确保代码装载和代码执行的一致性。
第二.在GRUB安全增强方面,在stage1.5中加入密钥管理模块和stage2解密模块,并通过修改stage1使其强制加载stage1.5,在不改变原有GRUB结构的基础上,实现了系统实现的通用化。
第三.在密钥管理方面,采用两层密钥管理体系,各级密钥层层加密,绑定了平台当前运行环境,从而有效解决了密钥的安全存储问题,并且实现了更高的安全性。
第四.在密钥保护措施方面,将密钥和存储在TPM内部的用户身份验证授权口令进行绑定,提高了系统的安全强度。
总之,本发明利用磁盘扇区结构在GRUB的适合层次中插入安全启动操作,使系统具有通用性和可移植性;在密钥管理方面,采用两层密钥管理体系,各级密钥层层加密,并将密钥 和平台运行环境信息进行绑定,从而有效解决了密钥安全存储的问题,并且实现了更高的安全性;在系统启动方面,TPM一方面保护了密钥的安全性,另一方面对代码进行安全存储,确保了其静态安全性。
附图说明
图1基于可信平台模块的计算机安全启动系统的体系结构。
图2基于可信平台模块的计算机安全启动安装流程。
图3基于可信平台模块的计算机安全启动执行流程。
具体实施方式
本发明提出了基于可信平台模块的计算机安全启动方法,具体是:根据GRUB结构的特点,在stage1.5和stage2中加入安全增强模块,在系统启动过程中,通过调用基本输入输出系统上的中断服务驱动程序和可信平台模块驱动程序,访问TPM芯片并利用安全存储功能以及平台绑定功能获取加解密密钥SEK,位于stage1.5中的解密模块通过加解密密钥SEK完成对stage2的解密操作,从而实现了对代码的认证执行。
本发明提出的基于可信平台模块的计算机安全启动方法体系结构如图1所示,包括:
可信平台模块,作为整个系统度量验证的可信根;
可信度量根,作为整个系统度量的锚节点;
基本输入输出系统,用于系统自检及初始化;
系统启动加载器,用于引导进入所需的操作系统;
操作系统平台,用于监视、虚拟或提供操作系统环境;
所述可信平台模块和所述基本输入输出系统作为硬件芯片安装在该计算机安全启动系统中,所述可信度量根安装在基本输入输出系统中,所述系统启动加载器和所述操作系统平台安装在计算机安全启动系统的磁盘上,所述系统引导管理器采用GRUB,所述GRUB中加入安全增强模块,所述安全增强模块包括密钥管理和解密模块。所述操作系统平台可包括虚拟机监视器(VMM)和操作系统。
本发明提供的上述基于可信平台模块的计算机安全系统的启动方法,包括安装流程和执行流程。
100.安装可信引导系统,包括以下几个步骤,如图2所示:
110)利用所述磁盘扇区结构在所述GRUB中的stage1(加载器第一部分)和stage2(加载器第三部分)之间插入stage1.5(加载器第二部分);
120)通过所述可信平台模块随机生成加解密密钥;
130)利用所述加解密密钥对所述磁盘上的stage2进行全加密,并用加密后的stage2密文替换原始stage2;
140)通过可信平台模块的安全存储功能对该加解密密钥进行加密存储。
200.执行流程,包括以下几个步骤,如图3所示:
210)所述可信度量根度量所述基本输入输出系统的完整性,若验证通过,系统自检及初始化,否则停止启动流程;
220)所述基本输入输出系统度量stage1的完整性,若验证通过,读取主引导记录,否则停止启动流程;
230)stage1加载stage1.5,度量其完整性,若验证通过,运行stage1.5,否则停止启动流程;
240)stage1.5验证用户和系统平台的正确性,若正确则解封被加密存储的加解密密钥,否则停止启动流程;
250)stage1.5的解密模块根据加解密密钥,将全加密的stage2读入内存,通过可信平台模块对其进行解密;
260)stage1.5度量解密后的stage2的完整性,若验证通过,操作权转至stage2,否则停止启动流程;
270)stage2度量操作系统平台的完整性,若验证通过,启动操作系统,否则停止启动流程。
下面结合附图对本发明作进一步说明。
1.信任链扩展传递:
可信计算的主要思想是:通过可信度量根(CRTM)和可信平台模块(TPM),从系统启动到操作系统到应用程序,通过完整性度量的方式建立信任链。目前TCG规范只给出了系统加电开始,从BIOS到主引导记录(MBR)建立信任链的方法。本发明根据操作启动加载器GRUB的结构特点,继续将信任链从MBR(stage1)传递到stage1.5、stage2,再从stage2传递到操作系统加载程序。
信任链传递的基本思想是对静态程序的完整性度量,TCG规范规定BIOS需要度量stage1(MBR)的完整性,通过对GRUB进行安全增强,本系统规定stage1度量stage1.5的完整性,stage1.5度量stage2的完整性,体系结构如图1所示。
在执行阶段,信任链扩展及其用户授权流程如图1和图3所示,并且:
所述210)中,可信度量根度量所述基本输入输出系统的完整性后,还将该度量结果存入可信平台模块的0~3号平台配置寄存器;
所述220)中,基本输入输出系统度量stage1的完整性后,还将该度量结果存入可信平台模块的4~5号平台配置寄存器;
所述230)中,stage1度量stage1.5的完整性后,还将该度量结果存入可信平台模块的8~9号平台配置寄存器;
所述260)中,stage1.5度量解密后的stage2的完整性后,还将该度量结果存入可信平台模块的10~11号平台配置寄存器;
所述270)中,stage2度量操作系统平台的完整性后,还将该度量结果存入可信平台模块的15号平台配置寄存器。
2.密钥管理:
TPM芯片内部的加密过程与系统是隔离的,与系统软件实现的加密函数相比,对于硬件级的保护,传统的攻击方法将难以窃取敏感数据,TPM加密具有更高的安全性。加解密操作的环 境受到了平台绑定的保护,更加安全可靠。
本系统采用链式加密方法来保护密钥和stage2,体系结构如图2所示,包含两类密钥:
(1)存储根密钥(SRK):
平台使用者可通过厂商的配置得到TPM的所有者(owner)权限,从而生成SRK,也就是得到存储根密钥。SRK是整个平台的可信密钥根,其私钥永久存储在TPM内部,其安全性通过TPM自身的物理安全来保证。
(2)stage2的对称加解密密钥(SEK):
在安装阶段,上述步骤120)生成加解密密钥SEK的步骤如图2所示:
121)进入所述GRUB的控制台,由其上的密钥管理模块通过所述基本输入输出系统上的中断服务驱动程序和可信平台模块驱动程序调用可信平台模块获得随机数,并将所得随机数作为stage2加解密密钥。SEK得到后,通过加密模块和安全密封模块被加密,具体而言,上述步骤140)对加解密密钥进行加密存储的步骤包括:
141)要求用户输入两次授权口令,分别作为使用所述可信平台模块上的存储根密钥的密钥授权,和封装SEK的的数据授权;
142)将所述加解密密钥、所述存储根密钥的密钥授权、所述封装加解密密钥的数据授权和当前平台配置信息封装在一起,生成封装数据;
143)通过所述可信平台模块的存储根密钥对步骤142)的所述封装信息进行加密保护,并将加密后的结果存放在磁盘上。
与之对应,上述步骤240)解封被加密存储的加解密密钥的步骤包括:
241)验证用户输入的口令,若口令正确则进入下一步,否则停止解封;
242)验证所述存储根密钥的句柄的正确性,若正确则利用存储根密钥解密143)的所述加密后的结果,得到所述封装数据,否则停止解封;
243)将封装数据中的所述平台配置信息和平台当前的环境参数进行比对,若一致则输出加解密密钥,否则停止解封。
实施例:
本发明提出的基于可信平台模块的计算机安全启动方法体系结构如图1所示,包括:
可信平台模块,作为整个系统度量验证的可信根;
可信度量根,作为整个系统度量的锚节点;
基本输入输出系统,用于系统自检及初始化;
系统启动加载器,用于引导进入所需的操作系统;
操作系统平台,用于监视、虚拟或提供操作系统环境;
所述可信平台模块和所述基本输入输出系统作为硬件芯片安装在该计算机安全启动系统中,所述可信度量根安装在基本输入输出系统中,所述系统启动加载器和所述操作系统平台安装在计算机安全启动系统的磁盘上,所述系统引导管理器采用GRUB,所述GRUB中加入安全增强模块。
本发明提供的上述基于可信平台模块的计算机安全系统的启动方法,包括安装可信引导系统和执行可信启动流程。
300.安装可信引导系统的流程包括:
310)利用所述磁盘的扇区结构在所述GRUB中的stage1和stage2之间插入stage1.5;
320)进入所述GRUB的控制台,通过所述基本输入输出系统上的中断服务驱动程序和可信平台模块驱动程序调用可信平台模块获得随机数,并将所得随机数作为stage2加解密密钥;
330)利用所述加解密密钥对所述磁盘上的stage2进行全加密;
340)要求用户输入两次授权口令,分别作为使用所述可信平台模块上的存储根密钥的密钥授权,和封装SEK的的数据授权;
350)将所述加解密密钥、所述存储根密钥的密钥授权、所述封装加解密密钥的数据授权和当前平台配置信息封装在一起,生成封装数据;
360)通过所述可信平台模块的存储根密钥对步骤350)的所述封装信息进行加密保护,并将加密后的结果存放在磁盘上。
400.执行可信启动流程包括:
410)所述可信度量根度量所述基本输入输出系统的完整性,将该度量结果存入可信平台模块的0~3号平台配置寄存器;若验证通过,系统自检及初始化,否则停止启动流程;
420)所述基本输入输出系统度量stage1的完整性,将该度量结果存入可信平台模块的4~5号平台配置寄存器;若验证通过,读取主引导记录,否则停止启动流程;
430)stage1加载stage1.5,度量其完整性,将该度量结果存入可信平台模块的8~9号平台配置寄存器;若验证通过,运行stage1.5,否则停止启动流程;
440)验证用户输入的口令,若口令正确则进入下一步,否则停止启动流程;
450)验证所述存储根密钥的句柄的正确性,若正确则利用存储根密钥解密360)的所述加密后的结果,得到所述封装数据,否则停止启动流程;
460)将封装数据中的所述平台配置信息和平台当前的环境参数进行比对,若一致则输出加解密密钥,否则停止启动流程;
470)stage1.5根据加解密密钥,通过可信平台模块对全加密的stage2进行解密;
480)stage1.5度量解密后的stage2的完整性,将该度量结果存入可信平台模块的10~11号平台配置寄存器;若验证通过,操作权转至stage2,否则停止启动流程;
490)stage2度量操作系统平台的完整性,还将该度量结果存入可信平台模块的15号平台配置寄存器;若验证通过,启动操作系统,否则停止启动流程。
参考文献
1.Trusted Computing Group(TCG).TPM Main Specification,Version 1.2 Revision94.[EB/OL].[2006-03-29]https://www.trustedcomputinggroup.org/specs/TPM/.
2.GNU GRUB.[EB/OL].[2005-05-08]ftp://alpha.gnu.org/gnu/grub/grub-0.97.tar.gz.
Claims (6)
1.基于可信平台模块的计算机安全启动系统,包括:
可信平台模块,作为整个系统度量验证的可信根;
可信度量根模块,作为整个系统度量的锚节点;
基本输入输出系统,用于系统自检及初始化;
系统启动加载器,用于引导进入所需的操作系统;
操作系统平台,用于监视、虚拟或提供操作系统环境;
所述可信平台模块和所述基本输入输出系统作为硬件芯片安装在该计算机安全启动系统中,所述可信度量根安装在基本输入输出系统中,所述系统启动加载器和所述操作系统平台安装在计算机安全启动系统的磁盘上,
其特征在于,所述系统引导管理器采用多系统引导软件,所述多系统引导软件中加入密钥管理和解密模块。
2.如权利要求1所述系统的启动方法,其特征在于,包括:
100)安装可信引导系统;
200)执行可信启动流程;
所述100)安装可信引导系统的流程包括:
110)利用所述磁盘的扇区结构在所述多系统引导软件中的stage1和stage2之间插入stage1.5;
120)通过所述可信平台模块随机生成加解密密钥;
130)利用所述加解密密钥对所述磁盘上的stage2进行全加密,并用加密后的stage2密文替换原始stage2;
140)通过可信平台模块的安全存储功能对该加解密密钥进行加密存储;
所述200)执行可信启动流程包括:
210)所述可信度量根度量所述基本输入输出系统的完整性,若验证通过,系统自检及初始化,否则停止启动流程;
220)所述基本输入输出系统度量stage1的完整性,若验证通过,读取主引导记录,否则停止启动流程;
230)stage1加载stage1.5,度量其完整性,若验证通过,运行stage1.5,否则停止启动流程;
240)stage1.5验证用户和系统平台的正确性,若正确则解封被加密存储的加解密密钥,否则停止启动流程;
250)stage1.5根据加解密密钥,通过可信平台模块对全加密的stage2进行解密;
260)stage1.5度量解密后的stage2的完整性,若验证通过,操作权转至stage2,否则停止启动流程;
270)stage2度量操作系统平台的完整性,若验证通过,启动操作系统,否则停止启动流程。
3.如权利要求2所述系统的启动方法,其特征在于,所述120)生成加解密密钥的步骤包括:
121)进入所述多系统引导软件的控制台,通过所述基本输入输出系统上的中断服务驱动程序和可信平台模块驱动程序调用可信平台模块获得随机数,并将所得随机数作为stage2加解密密钥。
4.如权利要求2所述系统的启动方法,其特征在于,所述140)对加解密密钥进行加密存储的步骤包括:
141)要求用户输入两次授权口令,分别作为使用所述可信平台模块上的存储根密钥的密钥授权,和封装加解密密钥的的数据授权;
142)将所述加解密密钥、所述存储根密钥的密钥授权、所述封装加解密密钥的数据授权和当前平台配置信息封装在一起,生成封装数据;
143)通过所述可信平台模块的存储根密钥对步骤142)的所述封装数据进行加密保护,并将加密后的结果存放在磁盘上。
5.如权利要求4所述系统的启动方法,其特征在于,所述240)解封被加密存储的加解密密钥的步骤包括:
241)验证用户输入的口令,若口令正确则进入下一步,否则停止解封;
242)验证所述存储根密钥的句柄的正确性,若正确则利用存储根密钥解密143)的所述加密后的结果,得到所述封装数据,否则停止解封;
243)将封装数据中的所述平台配置信息和平台当前的环境参数进行比对,若一致则输出加解密密钥,否则停止解封。
6.如权利要求2~5中任一项所述系统的启动方法,其特征在于:
所述210)中,可信度量根度量所述基本输入输出系统的完整性后,还将该度量结果存入可信平台模块的0~3号平台配置寄存器;
所述220)中,基本输入输出系统度量stage1的完整性后,还将该度量结果存入可信平台模块的4~5号平台配置寄存器;
所述230)中,stage1度量stage1.5的完整性后,还将该度量结果存入可信平台模块的8~9号平台配置寄存器;
所述260)中,stage 1.5度量解密后的stage2的完整性后,还将该度量结果存入可信平台模块的10~11号平台配置寄存器;
所述270)中,stage2度量操作系统平台的完整性后,还将该度量结果存入可信平台模块的15号平台配置寄存器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810197748XA CN101576944B (zh) | 2008-11-20 | 2008-11-20 | 基于可信平台模块的计算机安全启动系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810197748XA CN101576944B (zh) | 2008-11-20 | 2008-11-20 | 基于可信平台模块的计算机安全启动系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101576944A CN101576944A (zh) | 2009-11-11 |
CN101576944B true CN101576944B (zh) | 2011-09-07 |
Family
ID=41271878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810197748XA Expired - Fee Related CN101576944B (zh) | 2008-11-20 | 2008-11-20 | 基于可信平台模块的计算机安全启动系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101576944B (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102194061A (zh) * | 2010-03-02 | 2011-09-21 | 中国科学院软件研究所 | 一种计算机系统安全模型验证方法 |
CN102214278B (zh) * | 2010-04-06 | 2013-04-10 | 国民技术股份有限公司 | 一种计算机的可信性检测方法 |
CN101866408B (zh) * | 2010-06-30 | 2011-11-30 | 华中科技大学 | 一种基于虚拟机架构的透明信任链构建系统 |
CN102136044B (zh) * | 2010-07-14 | 2013-08-28 | 华为技术有限公司 | 安全启动方法、装置及计算机系统 |
CN101908115B (zh) * | 2010-07-30 | 2013-09-11 | 中国船舶重工集团公司第七0九研究所 | 基于可信平台模块实现软件可信执行的方法 |
US8375221B1 (en) | 2011-07-29 | 2013-02-12 | Microsoft Corporation | Firmware-based trusted platform module for arm processor architectures and trustzone security extensions |
CN102750471B (zh) * | 2012-05-22 | 2015-02-11 | 中国科学院计算技术研究所 | 基于tpm 的本地验证式启动方法 |
CN103020518B (zh) * | 2012-11-06 | 2015-07-08 | 中国科学院计算技术研究所 | 一种基于TPM的Linux内核初始化中的数据结构保护方法及系统 |
CN103294558B (zh) * | 2013-05-29 | 2016-09-21 | 北京大学 | 一种支持动态信任评估的MapReduce调度方法 |
CN103414555B (zh) * | 2013-08-15 | 2016-08-10 | 成都卫士通信息产业股份有限公司 | 阵列基于io块加密的密钥管理方法 |
CN103795717B (zh) * | 2014-01-23 | 2017-01-25 | 中国科学院计算技术研究所 | 一种云计算平台完整性证明方法及其系统 |
CN103888251B (zh) * | 2014-04-11 | 2017-09-01 | 北京工业大学 | 一种云环境中虚拟机可信保障的方法 |
CN103927490A (zh) * | 2014-04-25 | 2014-07-16 | 华为技术有限公司 | 操作系统安全启动方法及装置 |
CN104715208A (zh) * | 2015-03-18 | 2015-06-17 | 浪潮集团有限公司 | 一种基于tpm芯片的平台完整性校验方法 |
CN107025388B (zh) * | 2016-02-02 | 2020-10-16 | 格尔软件股份有限公司 | 一种基于tpm芯片实现系统盘与机器绑定的方法 |
CN107045611B (zh) * | 2016-02-05 | 2022-01-25 | 中兴通讯股份有限公司 | 安全启动方法及装置 |
US10210333B2 (en) * | 2016-06-30 | 2019-02-19 | General Electric Company | Secure industrial control platform |
US10218696B2 (en) * | 2016-06-30 | 2019-02-26 | Microsoft Technology Licensing, Llc | Targeted secure software deployment |
CN106997438B (zh) * | 2017-03-29 | 2019-11-12 | 山东英特力数据技术有限公司 | 一种可信服务器cpu设计方法 |
CN107256168A (zh) * | 2017-06-12 | 2017-10-17 | 郑州云海信息技术有限公司 | 一种uefi bios安全升级机制的设计方法 |
US11074348B2 (en) | 2017-08-24 | 2021-07-27 | International Business Machines Corporation | Securing and changing immutable data in secure bootup |
CN109714303B (zh) * | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | Bios启动方法及数据处理方法 |
CN110737897B (zh) * | 2018-07-19 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 基于可信卡的启动度量的方法和系统 |
CN110795774B (zh) * | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和系统 |
CN110874478B (zh) * | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
CN111259401B (zh) * | 2018-11-30 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 可信度量方法、装置、系统、存储介质及计算机设备 |
CN109948363A (zh) * | 2019-03-12 | 2019-06-28 | 天固信息安全系统(深圳)有限责任公司 | 一种基于可信基的分布式文件加密方法 |
CN112016090B (zh) * | 2019-05-30 | 2024-01-23 | 阿里巴巴集团控股有限公司 | 安全计算卡,基于安全计算卡的度量方法及系统 |
CN110380854A (zh) * | 2019-08-12 | 2019-10-25 | 南京芯驰半导体科技有限公司 | 针对多个系统的根密钥生成、隔离方法及根密钥模块 |
CN111045743B (zh) * | 2019-12-12 | 2024-02-13 | 海光信息技术股份有限公司 | 操作系统安全启动方法、管理方法、装置、设备 |
CN112543928B (zh) * | 2020-04-30 | 2021-12-14 | 华为技术有限公司 | 数据保护方法及装置 |
CN112464244A (zh) * | 2020-11-26 | 2021-03-09 | 中孚安全技术有限公司 | 一种基于系统登录过程进行安全加固方法,系统,终端及存储介质 |
CN113536317A (zh) * | 2021-06-17 | 2021-10-22 | 杭州加速科技有限公司 | 一种加强ate测试机台安全性的方法和系统 |
US11392705B1 (en) | 2021-07-29 | 2022-07-19 | Netskope, Inc. | Disk encryption key management for booting of a device |
-
2008
- 2008-11-20 CN CN200810197748XA patent/CN101576944B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101576944A (zh) | 2009-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101576944B (zh) | 基于可信平台模块的计算机安全启动系统和方法 | |
US11132468B2 (en) | Security processing unit of PLC and bus arbitration method thereof | |
US9361462B2 (en) | Associating a signing key with a software component of a computing platform | |
CN101599025B (zh) | 可信密码模块安全虚拟化方法 | |
EP2583410B1 (en) | Single-use authentication methods for accessing encrypted data | |
CN102646077B (zh) | 一种基于可信密码模块的全盘加密的方法 | |
US8249257B2 (en) | Virtual TPM keys rooted in a hardware TPM | |
TWI438686B (zh) | 用於使用狀態確認來保護作業系統啟動過程的系統及方法 | |
US8259948B2 (en) | Virtual TPM key migration using hardware keys | |
CN100456200C (zh) | 多令牌密封和解封 | |
JP6275653B2 (ja) | データ保護方法及びシステム | |
US20100115625A1 (en) | Policy enforcement in trusted platforms | |
US20110138166A1 (en) | Extensible Pre-Boot Authentication | |
CN102004876B (zh) | 可容忍非信任组件的安全终端加固模型及加固方法 | |
JP2002092221A (ja) | コンピューティングプラットフォームにおけるサービスの実行 | |
US9015454B2 (en) | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys | |
CN103971034A (zh) | 一种保护Java软件的方法及装置 | |
CN104715208A (zh) | 一种基于tpm芯片的平台完整性校验方法 | |
Bugiel et al. | Implementing an application-specific credential platform using late-launched mobile trusted module | |
US20230114687A1 (en) | Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof | |
Plappert et al. | Evaluating the applicability of hardware trust anchors for automotive applications | |
Jacob et al. | faulTPM: Exposing AMD fTPMs’ Deepest Secrets | |
Yu et al. | A trust verification architecture with hardware root for secure clouds | |
Hall et al. | Trusted computing and linux | |
JP4580030B2 (ja) | セキュアデバイス |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110907 Termination date: 20141120 |
|
EXPY | Termination of patent right or utility model |