CN101727554B - 一种信任链动态重构的方法 - Google Patents

一种信任链动态重构的方法 Download PDF

Info

Publication number
CN101727554B
CN101727554B CN2009102306171A CN200910230617A CN101727554B CN 101727554 B CN101727554 B CN 101727554B CN 2009102306171 A CN2009102306171 A CN 2009102306171A CN 200910230617 A CN200910230617 A CN 200910230617A CN 101727554 B CN101727554 B CN 101727554B
Authority
CN
China
Prior art keywords
parts
trust chain
emm
new
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2009102306171A
Other languages
English (en)
Other versions
CN101727554A (zh
Inventor
李清玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zibo Langchao Information Technology Co ltd
Original Assignee
Langchao Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Langchao Electronic Information Industry Co Ltd filed Critical Langchao Electronic Information Industry Co Ltd
Priority to CN2009102306171A priority Critical patent/CN101727554B/zh
Publication of CN101727554A publication Critical patent/CN101727554A/zh
Application granted granted Critical
Publication of CN101727554B publication Critical patent/CN101727554B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

一种信任链动态重构的方法,是在遵循《可信计算密码支撑平台功能与接口规范》的可信计算环境中,操作系统通过度量事件日志所记录的原PCR值,度量值,新PCR值的信息,当操作系统扩展度量模块EMM对由于添加部件或删除部件、特定模块的卸载或加载新的模块或操作系统产生异步事件,或由操作系统扩展度量模块EMM度量添加的部件或模块而引起的信任链变化,则需要重构信任链,以确保计算机能维护一条完整的信任链,以实时反映计算机的当前可信状态,避免由于信任链变化而造成的信任链断链和损坏;

Description

一种信任链动态重构的方法
技术领域
本发明涉及一种计算机信息安全技术领域,通过度量事件日志所记录的原PCR值,度量值,新PCR值等信息,由操作系统扩展度量模块EMM重构信任链的方法。
背景技术
可信计算是指在计算设备硬件平台引入安全芯片架构,通过其提供的安全特性来提高系统的安全性,从而在根本上实现了对各种不安全因素的主动防御。其核心就是在用户与计算机、网络平台间建立一种信任机制。可信计算可从几个方面来理解:(1)用户的身份认证,这是对使用者的信任;(2)平台软硬件配置的正确性,这体现了使用者对平台运行环境的信任;(3)应用程序的完整性和合法性,体现了应用程序运行的可信;(4)平台之间的可验证性,指网络环境下平台之间的相互信任。
信任链的传递是体现可信的重要手段,它是可信计算平台的核心机制。信任链的传递可以分为两个主要阶段:(1)从平台的加电开始到操作系统装载完毕;(2)从操作系统开始运行以及应用系统的运行。第(1)阶段信任链是单向的,而进入多任务环境下,应用的运行是随机的,信任链也成为发散的树形。
信任根和信任链是可信计算的最主要的关键技术之一。信任根是系统可信的基点。TCG认为一个可信计算平台必须包含三个信任根:可信度量根RTM、可信存储根RTS和可信报告根RTR。而信任根的可信性由物理安全和管理安全确保。RTM被用来完成完整性度量,通常使用核心度量可信根CRTM所控制的计算引擎。CRTM是平台执行RTM时的执行代码,一般存在BIOS中。RTM同时也是信任传递的原点。RTS是维护完整性摘要的值和摘要序列的引擎,一般由对存储加密的引擎和加密密钥组成。RTR是一个计算引擎,能够可靠的报告RTS持有的数据,这个可靠性一般由签名来保证。这三个根都是可信、功能正确而且不需要外界维护的。这些可信根存在于TPM和BIOS中,可以由专家的评估来确定是否符合可信的标准。一般地,在平台建立之后,我们认为TPM和BIOS是绝对可信的。
信任链把信任关系从信任根扩展到整个计算机系统。在TCG的可信PC技术规范中,具体给出了可信PC中的信任链。这个信任链以BIOS Boot Block和TPM芯片为信任根,经过BIOS→OS loader→OS。沿着这个信任链,一级度量认证一级,一级信任一级,以确保整个平台系统资源的完整性。
无论是国外还是国内,在可信计算领域都处于技术超前于理论,理论滞后于技术的状况。可信计算的理论研究落后于技术开发。至今,尚没有公认的可信计算理论模型。可信度量是可信计算的基础,但是目前尚缺少软件的动态可信性的度量理论与方法。信任链技术是可信计算平台的一项关键技术,然而信任链的理论,特别是信任在传递过程中的损失度量尚需要深入研究,把信任链建立在坚实的理论基础之上。
对于像服务器这样的长时间不间断运行的环境中,由于服务器支持热插拔技术,硬件设备的热插拔往往会造成静态信任链不能正确反映出当前的系统环境可信状态,因此需要对服务器环境中的信任链进行维护或重构,以及时反映当前系统环境的可信状态。而可信计算组织TCG的可信服务器规范中也仅仅提及平台生产商应提供某种机制以通知引导后环境热插拔这种异步事件的发生,这些事件的度量由引导后环境来完成,并且引导后环境不应改变这些事件的引导前度量。
发明内容
本发明的目的在于提供一种信任链动态重构的方法。
本发明的目的是按以下方式实现的:在遵循《可信计算密码支撑平台功能与接口规范》的可信计算环境中,操作系统是通过度量事件日志记录的原PCR值,度量值,新PCR值等信息,当操作系统扩展度量模块EMM对添加部件或删除部件、特定模块的卸载或加载新的模块、操作系统产生异步事件,或由操作系统扩展度量模块EMM度量添加部件或模块会引起的信任链变化,为了确保计算机能维护一条完整的信任链,以实时反映计算机的当前可信状态,避免由于信任链变化而造成的信任链断链和损坏,就需要对信任链进行重构;具体步骤如下:
1)在添加新的部件时,信任链的重构过程为:
a.操作系统扩展度量模块EMM度量新部件,得到新部件的完整性度量值。EMM把新部件的完整性度量值扩展到新部件相对应的PCR中,并记入度量事件日志到ACPI表中;
b.EMM根据系统启动顺序将信任链从上一部件延伸到新部件;
c.EMM度量后一部件,得到该部件的完整性度量值。EMM从所保存的度量事件日志中获取该部件的原PCR值,与该部件的完整性度量值一同扩展到该部件相对应的PCR中,并记入度量事件日志到ACPI表中;
d.EMM根据系统启动顺序将信任链从新部件延伸到后一部件,构造完成新的信任链;
2)在多个部件对应于一个PCR情况时,若删除部件后,信任链的重构过程为:
a.操作系统扩展度量模块EMM从所保存的度量事件日志中获得删除部件前一部件的新的PCR值,作为删除部件后一部件的原PCR值;
b.EMM重新度量后一部件,得到后一部件的完整性度量值;
c.EMM将获得的前一部件的新的PCR值和后一部件的完整性度量值扩展到PCR中,并记入度量事件日志到ACPI表中;
d.EMM将信任链从前一部件延伸到后一部件,构造完成新的信任链。
本发明的优异效果是:
通过度量事件日志所记录的原PCR值,度量值,新PCR值等信息,由操作系统扩展度量模块EMM对由于添加部件或删除部件、特定模块的卸载或加载新的模块而引起的信任链变化重构信任链,使得计算机能维护一条完整的信任链,以实时反映计算机的当前可信状态,避免由于信任链变化而造成的信任链断链和损坏
附图说明
图1是添加部件时信任链动态重构的原理图;
图2是删除部件时信任链动态重构的原理图。
具体实施方式
以下通过具体的实施例和附图对本发明做详细的说明。
在遵循《可信计算密码支撑平台功能与接口规范》的可信计算环境中,由于服务器需要长时间的不间断运行,服务器依靠热插拔技术替换故障部件或扩容升级、特定模块的卸载或加载新的模块等。这些都会导致静态信任链中的某个环境发生变化,从而造成信任链的断链现象。因此,在服务器可信环境中,一旦信任链的某个环节发生了变化,就要从该环节开始,由操作系统的扩展度量模块(EMM)重新构造信任链,重构包括以下过程:
1)在添加新的部件j时,信任链的重构过程为:
a.操作系统扩展度量模块EMM度量部件j,得到部件j的完整性度量值,EMM把部件j的完整性度量值扩展到部件j相对应的PCR[j]中,并记入度量事件日志到ACPI表中;
b.EMM根据操作系统启动顺序将信任链从部件i延伸到部件j;
c.EMM度量部件k,得到部件k的完整性度量值,EMM从所保存的度量事件日志中获取部件k的原PCR值,与部件k的完整性度量值一同扩展到部件k相对应的PCR[k]中,并记入度量事件日志到ACPI表中;
d.EMM根据操作系统启动顺序将信任链从部件j延伸到部件k,构造完成新的信任链;
2)部件删除时只考虑多个部件对应于一个PCR的情况,在删除部件j时,信任链的构造过程为:
a.操作系统扩展度量模块EMM从所保存的度量事件日志中获得部件i的新PCR值,作为部件k的原PCR值;
b.EMM重新度量部件k,得到部件k的完整性度量值;
c.EMM将获得的部件i的新PCR值和部件k的度量值扩展到PCR[m]中,并记入度量事件日志到ACPI表中;
d.EMM将信任链从部件i延伸到部件k,构造完成新的信任链。

Claims (1)

1.一种信任链动态重构的方法,其特征在于,在遵循《可信计算密码支撑平台功能与接口规范》的可信计算环境中,当由于操作系统添加或删除部件而导致信任链变化时,操作系统扩展度量模块EMM通过度量事件日志所记录的原PCR值,添加部件或加载模块的度量值、新PCR值信息,动态重构信任链;
重构信任链具体步骤如下:
1)在添加新的部件时,信任链的重构过程为:
a.操作系统扩展度量模块EMM度量新部件,得到新部件的完整性度量值,EMM把新部件的完整性度量值扩展到新部件相对应的PCR中,并记入度量事件日志到ACPI表中;
b.EMM根据系统启动顺序将信任链从上一部件延伸到新部件;
c.EMM度量后一部件,得到该部件的完整性度量值,EMM从所保存的度量事件日志中获取该部件的原PCR值,与该部件的完整性度量值一同扩展到该部件相对应的PCR中,并记入度量事件日志到ACPI表中;
d.EMM根据系统启动顺序将信任链从新部件延伸到后一部件,构造完成新的信任链;
2)在多个部件对应于一个PCR情况时,若删除部件后,信任链的重构过程为:
a.操作系统扩展度量模块EMM从所保存的度量事件日志中获得删除部件前一部件的新的PCR值,作为删除部件后一部件的原PCR值;
b.EMM重新度量后一部件,得到后一部件的完整性度量值;
c.EMM将获得的前一部件的新的PCR值和后一部件的完整性度量值扩展到PCR中,并记入度量事件日志到ACPI表中;
d.EMM将信任链从前一部件延伸到后一部件,构造完成新的信任链。
CN2009102306171A 2009-11-23 2009-11-23 一种信任链动态重构的方法 Active CN101727554B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2009102306171A CN101727554B (zh) 2009-11-23 2009-11-23 一种信任链动态重构的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009102306171A CN101727554B (zh) 2009-11-23 2009-11-23 一种信任链动态重构的方法

Publications (2)

Publication Number Publication Date
CN101727554A CN101727554A (zh) 2010-06-09
CN101727554B true CN101727554B (zh) 2012-03-28

Family

ID=42448432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009102306171A Active CN101727554B (zh) 2009-11-23 2009-11-23 一种信任链动态重构的方法

Country Status (1)

Country Link
CN (1) CN101727554B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901319B (zh) * 2010-07-23 2012-02-08 北京工业大学 一种可信计算平台以及信任链传递验证方法
CN112685779A (zh) * 2020-12-31 2021-04-20 天津南大通用数据技术股份有限公司 基于数据库执行select语句主要关键字的静态可信判定方法

Also Published As

Publication number Publication date
CN101727554A (zh) 2010-06-09

Similar Documents

Publication Publication Date Title
US10262140B2 (en) Methods and apparatus to facilitate blockchain-based boot tracking
LeMay et al. Cumulative attestation kernels for embedded systems
US11093258B2 (en) Method for trusted booting of PLC based on measurement mechanism
Bouchenak et al. Verifying cloud services: present and future
CN102136043B (zh) 一种计算机系统及其度量方法
Mai et al. Verifying security invariants in ExpressOS
CN101515316B (zh) 一种可信计算终端及可信计算方法
US8151262B2 (en) System and method for reporting the trusted state of a virtual machine
CN107506663A (zh) 基于可信bmc的服务器安全启动方法
CN102012979B (zh) 嵌入式可信计算终端
US20130159729A1 (en) Software-based trusted platform module
CN102004876B (zh) 可容忍非信任组件的安全终端加固模型及加固方法
CN105144185A (zh) 验证控制器代码和系统启动代码
CN105718806A (zh) 一种基于国产bmc和tpm2.0实现可信主动度量的方法
CN105354493A (zh) 基于虚拟化技术的终端可信增强方法及系统
CN114116026B (zh) 一种云平台信任链分层模型构建方法
CN107704308B (zh) 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质
Mugarza et al. Dynamic software updates to enhance security and privacy in high availability energy management applications in smart cities
Kotla et al. Pasture: Secure offline data access using commodity trusted hardware
CN108205491A (zh) 一种基于nkv6.0系统的可信技术兼容性测试方法
US8140835B2 (en) Updating a basic input/output system (‘BIOS’) boot block security module in compute nodes of a multinode computer
CN101303716B (zh) 基于可信平台模块的嵌入式系统恢复方法
CN109583214A (zh) 一种安全控制方法
Beekman Improving cloud security using secure enclaves
US10291692B2 (en) Systems and methods for trusted cluster attestation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20180816

Address after: 250101 S06 tower, 1036, Chao Lu Road, hi tech Zone, Ji'nan, Shandong.

Patentee after: SHANDONG LANGCHAO YUNTOU INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 250014 No. 224 mountain road, Lixia District, Shandong, Ji'nan

Patentee before: INSPUR ELECTRONIC INFORMATION INDUSTRY Co.,Ltd.

TR01 Transfer of patent right
CP03 Change of name, title or address

Address after: 250100 No. 1036 Tidal Road, Jinan High-tech Zone, Shandong Province, S01 Building, Tidal Science Park

Patentee after: Inspur cloud Information Technology Co.,Ltd.

Address before: 250101 S06 tower, 1036, Chao Lu Road, hi tech Zone, Ji'nan, Shandong.

Patentee before: SHANDONG LANGCHAO YUNTOU INFORMATION TECHNOLOGY Co.,Ltd.

CP03 Change of name, title or address
TR01 Transfer of patent right

Effective date of registration: 20221009

Address after: 2nd floor, east of Cambridge International Plaza, No. 270, Gongqingtuan West Road, Zhangdian District, Zibo City, Shandong Province, 255000

Patentee after: Zibo Langchao Information Technology Co.,Ltd.

Address before: 250100 No. 1036 Tidal Road, Jinan High-tech Zone, Shandong Province, S01 Building, Tidal Science Park

Patentee before: Inspur cloud Information Technology Co.,Ltd.

TR01 Transfer of patent right