CN102004876B - 可容忍非信任组件的安全终端加固模型及加固方法 - Google Patents

可容忍非信任组件的安全终端加固模型及加固方法 Download PDF

Info

Publication number
CN102004876B
CN102004876B CN2010105494673A CN201010549467A CN102004876B CN 102004876 B CN102004876 B CN 102004876B CN 2010105494673 A CN2010105494673 A CN 2010105494673A CN 201010549467 A CN201010549467 A CN 201010549467A CN 102004876 B CN102004876 B CN 102004876B
Authority
CN
China
Prior art keywords
usb
module
terminal
trusted
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2010105494673A
Other languages
English (en)
Other versions
CN102004876A (zh
Inventor
董建强
常朝稳
司志刚
秦晰
赵国磊
梁松涛
廖正赟
王一宁
刘熙胖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Jiean Information Technology Co Ltd
Original Assignee
Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Jiean Information Technology Co Ltd filed Critical Zhengzhou Xinda Jiean Information Technology Co Ltd
Priority to CN2010105494673A priority Critical patent/CN102004876B/zh
Publication of CN102004876A publication Critical patent/CN102004876A/zh
Application granted granted Critical
Publication of CN102004876B publication Critical patent/CN102004876B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明涉及一种保证接入网络的终端设备计算环境安全性的可容忍非信任组件的安全终端加固模型及加固方法,采用USB一体化嵌入式可信系统作为终端的可信根,基于虚拟机实现对非信任组件的行为控制,支持白名单机制的可信计算软件基保证列入白名单机制的服务和应用不需要进行完整性度量即可启动,以容忍非信任组件的加载和运行,尤其当运行在终端上的组件不可信的情况下,保证最终结果的可预测和可控性,保证访问终端访问网络时所涉及信息的机密性,保证终端本地信息的机密性和完整性,本发明配合现有的可信计算及其它信息安全技术,构造一个安全结果可预测的终端计算环境。

Description

可容忍非信任组件的安全终端加固模型及加固方法
技术领域:
本发明涉及一种保证接入网络的终端设备计算平台安全性的模型及方法,尤其涉及一种利用可信计算技术,构造安全结果可预测的终端计算平台的可容忍非信任组件的安全终端加固模型及加固方法。
背景技术:
可信计算是一种基于源头可信的终端安全保护思想。可信计算组织TCG(Trusted Computing Group)将实体行为的可预期性作为可信的基础,它认为如果一个实体的行为总是以预期的方式、朝着预期的目标发展,则认为一个实体是可信的。可信计算的基本思想是在信任根的基础上建立一条信任链,基于逐级测量认证,逐级信任传递,把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。TCG规范的可信计算基(TCB)和可信根(Roots of Trust)由可信平台模块TPM(Trusted Platform Module)承担。TPM是TCG可信计算平台的核心,TPM是一个带密码运算功能的安全微控制器,由输入和输出、密码协处理器、散列消息认证码HMAC引擎等组件构成,通过LPC(Low Pin Count)总线与PC芯片集结合在一起。TPM通过提供密钥管理和配置管理等特性,与配套的应用软件一起,主要用于完成计算平台的可靠性认证、用户身份认证和数字签名等功能。按照TCG可信计算的基本概念,一个组件是可信的当且仅当其通过了完整性评估。组件完整性评估的依据是可信度量模块(或度量代理)对组件度量的结果与参考值的比较,如果一致则判为可信。
基于这一观点,如果一个组件是“不可信”的,说明该组件没有通过完整性度量,不能被启动和加载。但实际上,不可信的组件并不代表该组件就一定恶意破坏过,如版本升级、新的组件等,在这种情况下,被判定不可信的组件也许是可以信任的。
正是TCG的这一处理机制严重制约了可信计算平台的应用并受到多方的质疑。如果一个升级的应用组件或新的应用组件要运行在可信平台之上,必须对可信平台上的TPM模块的完整性度量参照值进行重写。而这需要TPM厂商提供相应的处理机制,而遗憾的是,这一过程复杂而漫长。也就是说,可信平台的应用加载受到了极大限制。
发明内容:
本发明的目的在于克服现有技术中存在的不足而提供一种允许非信任组件加载的可容忍非信任组件的安全终端加固模型及加固方法,该方法不管终端加载的组件是否可信,都要保证最终安全结果的可预测和可控性,即保证访问接入网络时所涉及信息的机密性,保证终端本地信息的机密性和完整性。
本发明的目的是这样实现的:
一种可容忍非信任组件的安全终端加固模型,其特征在于:该终端加固模型包括硬件层、虚拟层、操作系统层和应用层;
终端硬件层除计算机基本硬件设施之外,增加有USB一体化嵌入式可信系统,该系统实现通信服务、TPM服务和可信网络连接功能,是一个独立、完整的具有可信TPM功能的片上系统SOC,由安全芯片、通信模块、Flash芯片和Linux系统共同组成,该系统不受上层操作系统的影响和控制,即使操作系统存在Bug或隐通道,也不会对网络访问控制造成实质性安全损害,还解决目前的终端设备缺少TPM模块支持这一问题;
基于USB一体化嵌入式可信系统能够完成终端对非信任组件的容忍,所谓“非信任组件”,按照TCG可信计算组织的观点,一个组件是“不可信”的,说明该组件没有通过完整性度量,不能被启动和加载,但实际上,不可信的组件并不代表该组件就一定恶意破坏过,在版本升级、新的组件情况下,被判定不可信的组件是可以信任的,针对这种情况,可容忍非信任组件的终端允许非信任组件加载,但不管终端加载的组件是否可信,都可保证安全结果的可预测和可控性,保证访问网络所涉及信息的机密性,保证终端本地信息的机密性和完整性;
USB一体化嵌入式可信系统通过USB接口和终端设备交换信息,并提供标准的TPM功能,开辟一个非易失可信存取区用以存放VM Loader、OS Loader和Visual Box虚拟机程序,非易失可信存储区用户不能修改,VM Loader放置在USB存储区的主引导记录MBR(Main Boot Record)区,而扩展代理EMM1(Extended Measurement Module,EMM1存储在嵌入式可信系统的用户不可更改Flash中)、EMM2(EMM2存储在OS Loader中)作为程序代码分别存储在Visual Box虚拟机和OS Loader程序中;
终端虚拟层位于硬件层和操作系统层之间,利用虚拟机实现硬件资源的透明加密虚拟化、任务的隔离、USB端口对可移动存储设备的控制以及通过虚拟网卡管理所有的通信资源等功能;
终端操作系统层包括支持白名单机制的可信计算软件基TCSB(TrustedComputing Software Base)、可信基础支撑软件系统服务TSS(TCBSS SystemService)和可信基础支撑软件应用服务TAS(TCBSS Application Service);终端应用层是应用程序,它们是非信任组件。
一种可容忍非信任组件的安全终端加固方法,其特征在于:该方法基于USB一体化嵌入式可信系统构建,对终端计算环境安全加固的具体步骤如下:
(1)、终端设备开机后,处于终端硬件层的USB一体化嵌入式可信系统首先加电,加载嵌入式可信系统,并清除USB存储模块的MBR;嵌入式可信系统度量VM Loader成功后,将存储的可信VM Loader覆盖释放到USB存储模块的MBR;
(2)、基于USB模块和用户口令PIN码的USB MBR认证用户成功后,MBR引导存储在USB可信存取区的虚拟机Visual Box加载启动,并加载虚拟加密存储、虚拟内存、虚拟网卡、端口控制等虚拟设备,同时启动虚拟机可信度量代理模块EMM1;
(3)、Visual Box启动成功后,EMM1度量模块度量确认windows操作系统内核的完整性,生成并释放出一个Windows的引导加载模块OS Loader,覆盖存储到本机硬盘的MBR;
(4)、硬盘MBR引导内核加载,OS Loader内的扩展度量模块EMM2度量TCSB的完整性并加载可信计算软件基TCSB,TCSB包括:进程控制模块、访问控制及其访问决策模块、VPN客户端模块、网络过滤模块、安全代理模块和审计模块等安全加固模块,其中进程控制模块作为扩展的度量模块EMM3;
(5)EMM3度量加载应用程序,加载分两种情况:可信加载和基于白名单加载。
采用USB一体化嵌入式可信系统作为终端的可信根,包括可信度量、可信存储和可信报告,在这一方面,它对应TCG可信平台,实现可信平台控制模块TPM的功能,USB一体化是指基于USB接口,将通信服务、TPM服务和可信网络连接融为一体,方便用户的使用,USB一体化嵌入式可信系统实现了基于GSM/GPRS/TD-SCDMA/WLAN等多种通信网络的VPN连接,它起到网络连接通信的作用,USB一体化嵌入式可信系统还实现平台安全策略的控制和管理。
基于Virtual Box虚拟机实现硬件资源的透明加密虚拟化,以支持存储保护机制;虚拟机的虚拟内存实现任务的隔离;虚拟机还能够基于USB端口对可移动存储设备进行控制,只有符合安全策略的外部存储设备才和终端交互信息,防止敏感信息的外泄;虚拟网卡管理所有的通信资源,保障信息传输逻辑出口的唯一性。
支持白名单机制的TCSB,列入白名单机制的服务和应用不需要进行完整性度量即可启动,以容忍非信任组件的加载和运行,TCSB通过其访问控制及其访问决策、VPN连接和网络包过滤等安全机制,并在虚拟机的加密存储、内存隔离、端口和外设控制等安全机制配合下,确保对非信任组件的恶意行为进行有效的控制和管理。
本发明的目的是这样实现的:一种可容忍非信任组件的安全终端加固方法,该方法基于USB一体化嵌入式可信系统构建,对终端计算环境进行安全加固,其特征在于:加固的具体步骤如下:
(1)、终端设备开机后,处于终端硬件层的USB一体化嵌入式可信系统首先加电,加载嵌入式可信系统,并清除USB存储模块的MBR,嵌入式可信系统度量VM Loader成功后,将存储的可信VM Loader覆盖释放到USB存储模块的MBR;
(2)、基于USB模块和用户口令PIN码的USB MBR认证用户成功后,MBR引导存储在USB可信存取区的虚拟机Visual Box加载启动,并加载虚拟加密存储、虚拟内存、虚拟网卡、端口控制等虚拟设备,同时启动虚拟机可信度量代理模块EMM1;
(3)、Visual Box启动成功后,EMM1度量模块度量确认windows操作系统内核的完整性,生成并释放出一个Windows的引导加载模块OS Loader,覆盖存储到本机硬盘的MBR;
(4)、硬盘MBR引导内核加载,OS Loader内的扩展度量模块EMM2度量TCSB的完整性并加载可信计算软件基TCSB,TCSB包括:进程控制模块、访问控制及其访问决策模块、VPN客户端模块、网络过滤模块、安全代理模块和审计模块等安全加固模块,其中进程控制模块作为扩展的度量模块EMM3;
(5)EMM3度量加载应用程序,加载分两种情况:可信加载和基于白名单加载。
采用USB一体化嵌入式可信系统作为终端的可信根,包括可信度量、可信存储和可信报告,在这一方面,它对应TCG可信平台的嵌入式可信系统实现可信平台控制模块TPM的功能,USB一体化是指基于USB接口,将通信服务、TPM服务和可信网络连接融为一体,方便用户的使用,USB一体化嵌入式可信系统实现了基于GSM/GPRS/TD-SCDMA/WLAN等多种通信网络的VPN连接,它起到网络连接通信的作用,USB一体化嵌入式可信系统还实现平台安全策略的控制和管理。
基于Virtual Box虚拟机实现硬件资源的透明加密虚拟化,以支持存储保护机制;虚拟机的虚拟内存可以实现任务的隔离;虚拟机还能够基于USB端口对可移动存储设备进行控制,只有符合安全策略的外部存储设备才和终端交互信息,防止敏感信息的外泄;虚拟网卡管理所有的通信资源,保障信息传输逻辑出口的唯一性。
支持白名单机制的TCSB,列入白名单机制的服务和应用不需要进行完整性度量即可启动,以容忍非信任组件的加载和运行,TCSB通过其访问控制及其访问决策、VPN连接和网络包过滤等安全机制,并在虚拟机的加密存储、内存隔离、端口和外设控制等安全机制配合下,确保对非信任组件的恶意行为进行有效的控制和管理。
本发明的效果在于,配合现有的可信计算及其它信息安全技术,构造一个安全结果可预测的终端计算环境。当运行在终端上的组件不可信的情况下,保证最终结果的可预测和可控性,保证访问终端访问网络时所涉及信息的机密性,保证终端本地信息的机密性和完整性。采用USB一体化嵌入式可信系统作为终端的可信根,基于虚拟机实现对非信任组件的行为控制,支持白名单机制的可信计算软件基保证列入白名单机制的服务和应用不需要进行完整性度量即可启动,以容忍非信任组件的加载和运行。
附图说明:
图1为可容忍非信任组件的安全终端模型。
图2USB一体化嵌入式可信系统物理组成图。
图3安全终端的可信启动流程。
具体实施方式:
如图1所示,该图为可容忍非信任组件的安全终端模型的逻辑构成图。这种安全终端加固方法体现为可容忍非信任组件的安全终端加固模型。在这一模型中,在信息传输通道(如网络、蓝牙、红外及其它通信手段)和存储介质(U盘、硬盘、可读写光盘)环节采取有效的技术手段,配合现有的可信计算及其它信息安全技术,有效防止木马、病毒、系统后门、隐通道或恶意人为的泄密事件的发生,构造一个安全结果可预测的终端可信计算环境。该模型包括硬件层、虚拟层、操作系统层和应用层。
终端硬件层除计算机基本硬件设施之外,新增加了USB一体化嵌入式可信系统,该系统实现通信服务、TPM服务和可信网络连接功能,是一个独立、完整的具有可信TPM功能的片上系统SOC,由安全芯片、通信模块、Flash芯片和Linux系统共同组成。该系统不受上层操作系统的影响和控制,即使操作系统存在Bug或隐通道,也不会对网络访问控制造成实质性安全损害,还解决目前的终端设备缺少TPM模块支持这一问题。
基于USB一体化嵌入式可信系统能够完成终端对非信任组件的容忍。所谓“非信任组件”,按照TCG可信计算组织的观点,一个组件是“不可信”的,说明该组件没有通过完整性度量,不能被启动和加载。但实际上,不可信的组件并不代表该组件就一定恶意破坏过,如版本升级、新的组件等,在这种情况下,被判定不可信的组件也许是可以信任的。针对这种情况,可容忍非信任组件的终端允许非信任组件加载,但不管终端加载的组件是否可信,都可保证安全结果的可预测和可控性,保证访问网络所涉及信息的机密性,保证终端本地信息的机密性和完整性。
USB一体化嵌入式可信系统由安全芯片,flash芯片和通信模块等部分组成。
安全芯片SCCII_U+是一款带有USB接口的32位RISC安全芯片,它与工业标准的ARM9单片机指令集完全兼容,该安全芯片配置自主密码算法引擎,内置硬件真随机数发生器和安全防护单元。安全芯片完成TPM的功能和密码服务功能,同时它还完成策略管理与控制的功能。
Flash芯片采用K9G8G08U0M NAND Flash芯片(2G×8Bit),它挂接在安全芯片的后面,在安全芯片的控制下提供非易失可信存储的功能。
通信模块采用双模移动通信模块SIM4100,它既支持TD-SCDMA通信网络,也支持GSM/GPRS通信网络。它挂接在安全芯片的后面,在安全芯片的控制下,实现网络访问控制。
USB一体化嵌入式可信系统通过USB接口和终端设备交换信息,并提供标准的TPM功能。开辟一个非易失可信存取区用以存放VM Loader、OS Loader和Visual Box虚拟机程序,非易失可信存储区用户不能修改。VM Loader放置在USB存储区的主引导记录MBR(Main Boot Record)区,而扩展代理EMM1(Extended Measurement Module,EMM1存储在嵌入式可信系统的用户不可更改Flash中)、EMM2(EMM2存储在OS Loader中)作为程序代码分别存储在Visual Box虚拟机和OS Loader程序中。
终端虚拟层位于硬件层和操作系统层之间,利用虚拟机实现硬件资源的透明加密虚拟化、任务的隔离、USB端口对可移动存储设备的控制以及通过虚拟网卡管理所有的通信资源等功能;
终端操作系统层包括支持白名单机制的可信计算软件基TCSB(TrustedComputing Software Base)、可信基础支撑软件系统服务TSS(TCBSS SystemService)和可信基础支撑软件应用服务TAS(TCBSS Application Service);
终端应用层主要是各种应用程序,它们可以是非信任组件。
1)硬件层:现有网络的终端设备一般缺少TPM,无法直接基于TPM模块构建可信应用环境。本发明采用USB一体化嵌入式可信系统作为终端的可信根,包括可信度量、可信存储和可信报告,在这一方面,它对应TCG可信平台的可信平台控制模块TPM。USB一体化是指基于USB接口,将通信服务、TPM服务和可信网络连接融为一体,方便用户的使用。
USB一体化嵌入式可信系统实现了基于GSM/GPRS/TD-SCDMA/WLAN等多种通信网络的VPN连接,它起到网络连接通信的作用。
USB一体化嵌入式可信系统还实现平台安全策略的控制和管理。
2)虚拟层:基于Virtual Box虚拟机实现硬件资源的透明加密虚拟化,以支持存储保护机制。Windows系统写存储设备时,磁盘加密模块完成信息的加密后存入物理存储设备;Windows系统读存储设备时,磁盘加密模块读出物理存储设备存储的信息,解密后返回给上层系统,从而完成全盘的透明加密存储。
基于Virtual Box虚拟机实现的虚拟内存可以实现任务的隔离;USB端口安全控制模块对可移动存储设备进行控制,只有符合安全策略的外部存储设备才可以和移动终端交互信息,防止敏感信息的外泄;虚拟网卡管理所有的通信资源,保障信息传输逻辑出口的唯一性。
3)操作系统层:操作系统层包括支持白名单机制的可信计算软件基TCSB(Trusted Computing Software Base)、可信基础支撑软件系统服务和TSS(TCBSS System Service)和可信基础支撑软件应用服务TAS(TCBSSApplication Service)。
TCSB由嵌入可信系统度量完整性后加载,以保证其自身可信性。TCSB的安全机制包括进程控制、访问控制及其访问决策、VPN连接、网络包过滤、安全代理和审计。TCSB禁止用户维护管理安全规则,安全规则由后台管理系统统一控制且通过硬件密码模块存储分发,确保终端任何时候只能接入专用网络,且所有经过网络传输的信息必须进行加密。TCSB独立运行,并不可被旁路。
TCSB的进程控制机制对可信计算平台操作系统服务和应用程序的完整性度量进行度量,确保进程的完整和可信。
TCSB支持白名单机制,列入白名单机制的服务和应用不需要进行完整性度量即可启动,以容忍非信任组件的加载和运行。TCSB通过其访问控制及其访问决策、VPN连接和网络包过滤等安全机制,并在虚拟层的加密存储、内存隔离、端口和外设控制等安全机制配合下,确保对非信任组件的恶意行为进行有效的控制和管理。
TSS运行在TCSB之上,基于嵌入式可信系统,向应用程序提供可信平台控制模块的证书,密钥,密码功能和完整性数据管理等接口。
TAS运行在TSS之上,向用户提供可信计算支撑软件的高层应用接口,包括完整性保护、可信认证和数据保护等三个部分。
4)应用层:主要是各种应用程序,它可以是非信任组件。
下面通过USB一体化嵌入式可信系统组成结构和加载流程的介绍,给出可容忍非信任组件的安全终端加固模型的具体工作过程,这一工作已经在Windows 2000/XP/2003系统上实现。
1.USB一体化嵌入式可信系统物理组成
USB一体化嵌入式可信系统是一个由安全芯片、通信模块、Flash芯片和Linux系统共同组成的片上系统SOC(System On Chip)。其物理组成如图2。
安全芯片SCCII U+是一款带有USB接口的32位RISC安全芯片,它与工业标准的ARM9单片机指令集完全兼容,该安全芯片配置自主密码算法引擎,内置硬件真随机数发生器和安全防护单元。安全芯片完成TPM的功能和密码服务功能,同时它还完成策略管理与控制的功能。
Flash芯片采用K9G8G08U0M NAND Flash芯片(2G×8Bit),它挂接在安全芯片的后面,在安全芯片的控制下提供非易失可信存储的功能。
通信模块采用双模移动通信模块SIM4100,它既支持TD-SCDMA通信网络,也支持GSM/GPRS通信网络。它挂接在安全芯片的后面,在安全芯片的控制下,实现网络访问控制。
2.基于USB一体化嵌入式可信系统的安全终端加载流程
基于USB一体化嵌入式可信系统的安全终端可信启动流程如图3。
(1)系统开机后,USB一体化嵌入式可信系统加电,加载嵌入式可信系统,并清除USB存储模块的MBR。嵌入式可信系统度量VM Loader成功后,将存储的可信VM Loader覆盖释放到USB存储模块的MBR;
(2)USB MBR认证用户(基于USB模块和用户口令PIN码)成功后,MBR引导存储在USB可信存取区的虚拟机Visual Box加载启动,并加载虚拟加密存储、虚拟内存、虚拟网卡、端口控制等虚拟设备,同时启动虚拟机可信度量代理模块EMM1;
(3)Visual Box启动成功后,EMM1度量模块度量确认windows操作系统内核的完整性,生成并释放出一个Windows的引导加载模块OSLoader,覆盖存储到本机硬盘的MBR;
(4)硬盘MBR引导内核加载,OS Loader内的扩展度量模块EMM2度量TCSB的完整性并加载TCSB(Trusted Computing Software Base),包括:进程控制模块、访问控制及其访问决策模块、VPN客户端模块、网络过滤模块、安全代理模块和审计模块等安全加固模块)。其中进程控制模块作为扩展的度量模块EMM3;
(5)EMM3度量加载应用程序。加载分两种情况:可信加载和基于白名单加载。

Claims (2)

1.一种可容忍非信任组件的安全终端加固方法,其特征在于:该方法基于USB一体化嵌入式可信系统构建,对终端计算环境安全加固的具体步骤如下: 
(1)、终端设备开机后,处于终端硬件层的USB一体化嵌入式可信系统首先加电,加载嵌入式可信系统,并清除USB存储模块的MBR;嵌入式可信系统度量VM Loader成功后,将存储的可信VM Loader覆盖释放到USB存储模块的MBR;
(2)、基于USB模块和用户口令PIN码的USB MBR认证用户成功后,MBR引导存储在USB可信存取区的虚拟机Visual Box加载启动,并加载虚拟加密存储、虚拟内存、虚拟网卡、端口控制虚拟设备,同时启动虚拟机可信度量代理模块EMM1;
(3)、Visual Box启动成功后,EMM1度量模块度量确认windows操作系统内核的完整性,生成并释放出一个Windows的引导加载模块OS Loader,覆盖存储到本机硬盘的MBR;
(4)、硬盘MBR引导内核加载,OS Loader内的扩展度量模块EMM2度量TCSB的完整性并加载可信计算软件基TCSB,TCSB包括:进程控制模块、访问控制及其访问决策模块、VPN客户端模块、网络过滤模块、安全代理模块和审计模块安全加固模块,其中进程控制模块作为扩展的度量模块EMM3;
(5)EMM3度量加载应用程序,加载分两种情况:可信加载和基于白名单加载;
采用USB一体化嵌入式可信系统作为终端的可信根,包括可信度量、可信存储和可信报告,在这一方面,它对应TCG可信平台,实现可信平台控制模块TPM的功能,USB一体化是指基于USB接口,将通信服务、TPM服务和可信网络连接融为一体,方便用户的使用,USB一体化嵌入式可信系统实现了基于GSM/GPRS/ TD-SCDMA/WLAN多种通信网络的VPN连接,它起到网络连接通信的作用,USB一体化嵌入式可信系统还实现平台安全策略的控制和管理;
支持白名单机制的TCSB,列入白名单机制的服务和应用不需要进行完整性度量即可启动,以容忍非信任组件的加载和运行,TCSB通过其访问控制及其访问决策、VPN连接和网络包过滤安全机制,并在虚拟机的加密存储、内存隔离、端口和外设控制安全机制配合下,确保对非信任组件的恶意行为进行有效的控制和管理。
2.根据权利要求1所述的可容忍非信任组件的安全终端加固方法,其特征在于:基于Virtual Box虚拟机实现硬件资源的透明加密虚拟化,以支持存储保护机制;虚拟机的虚拟内存实现任务的隔离;虚拟机还能够基于USB端口对可移动存储设备进行控制,只有符合安全策略的外部存储设备才和终端交互信息,防止敏感信息的外泄;虚拟网卡管理所有的通信资源,保障信息传输逻辑出口的唯一性。
CN2010105494673A 2009-12-31 2010-11-11 可容忍非信任组件的安全终端加固模型及加固方法 Active CN102004876B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010105494673A CN102004876B (zh) 2009-12-31 2010-11-11 可容忍非信任组件的安全终端加固模型及加固方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910227788 2009-12-31
CN200910227788.9 2009-12-31
CN2010105494673A CN102004876B (zh) 2009-12-31 2010-11-11 可容忍非信任组件的安全终端加固模型及加固方法

Publications (2)

Publication Number Publication Date
CN102004876A CN102004876A (zh) 2011-04-06
CN102004876B true CN102004876B (zh) 2012-07-18

Family

ID=43812231

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010105494673A Active CN102004876B (zh) 2009-12-31 2010-11-11 可容忍非信任组件的安全终端加固模型及加固方法

Country Status (1)

Country Link
CN (1) CN102004876B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184358B (zh) * 2011-04-28 2013-02-13 郑州信大捷安信息技术股份有限公司 Usb嵌入式可信赖私有信息处理装置及系统
CN102223232B (zh) * 2011-05-12 2013-09-18 郑州信大捷安信息技术股份有限公司 基于usb安全存储加密卡的可信系统构造方法及系统
CN102289621A (zh) * 2011-08-12 2011-12-21 鲲鹏通讯(昆山)有限公司 一种基于分裂核心虚拟机的安全智能手机和控制方法
CN102289631B (zh) * 2011-08-12 2014-12-10 无锡城市云计算中心有限公司 一种虚拟安全计算环境的实现方法
CN103617391B (zh) * 2011-09-14 2017-01-18 北京奇虎科技有限公司 一种检测恶意程序的方法、装置及虚拟机
CN102339371B (zh) * 2011-09-14 2013-12-25 奇智软件(北京)有限公司 一种检测恶意程序的方法、装置及虚拟机
CN105095768B (zh) * 2015-08-20 2018-03-02 浪潮电子信息产业股份有限公司 一种基于虚拟化的可信服务器信任链的构建方法
CN106686624A (zh) * 2015-11-10 2017-05-17 中兴通讯股份有限公司 一种控制方法及装置
CN106934303B (zh) * 2015-12-29 2020-10-30 大唐高鸿信安(浙江)信息科技有限公司 基于可信芯片的可信操作系统创建可信进程的系统及方法
CN106570395A (zh) * 2016-10-31 2017-04-19 大唐高鸿信安(浙江)信息科技有限公司 操作系统命令的安全保护方法
CN107493271A (zh) * 2017-07-28 2017-12-19 大唐高鸿信安(浙江)信息科技有限公司 可信安全网络系统
CN110795774B (zh) * 2018-08-02 2023-04-11 阿里巴巴集团控股有限公司 基于可信高速加密卡的度量方法、设备和系统
CN112131536B (zh) * 2020-05-19 2021-07-20 北京天德科技有限公司 一种防止Java程序被反编译的方法
CN114564724A (zh) * 2021-12-30 2022-05-31 海光信息技术股份有限公司 虚拟机内存完整性保护方法、装置、电子设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
CN1988534B (zh) * 2005-12-23 2011-05-25 联想(北京)有限公司 可信计算系统和在内核态下访问tpm服务的方法
CN100566251C (zh) * 2007-08-01 2009-12-02 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接方法

Also Published As

Publication number Publication date
CN102004876A (zh) 2011-04-06

Similar Documents

Publication Publication Date Title
CN102004876B (zh) 可容忍非信任组件的安全终端加固模型及加固方法
US11093258B2 (en) Method for trusted booting of PLC based on measurement mechanism
CN101281577B (zh) 一种对bios进行保护的可信计算系统及其应用方法
CN105205401B (zh) 基于安全密码芯片的可信计算机系统及其可信引导方法
CN103080904B (zh) 提供多阶段锁步完整性报告机构
CN106462708B (zh) 认证变量的管理方法和装置
CN100454324C (zh) 一种可信机制上的嵌入式平台引导方法
US8850212B2 (en) Extending an integrity measurement
JP6053786B2 (ja) Arm(登録商標)トラストゾーン実施のためのファームウェア基盤トラステッドプラットフォームモジュール(tpm)
CN101576944B (zh) 基于可信平台模块的计算机安全启动系统和方法
US8272002B2 (en) Method and system for implementing an external trusted platform module
US8522018B2 (en) Method and system for implementing a mobile trusted platform module
Mai et al. Verifying security invariants in ExpressOS
US20050141717A1 (en) Apparatus, system, and method for sealing a data repository to a trusted computing platform
CN104794393A (zh) 一种嵌入式分区映像安全认证及内核可信引导方法及其设备
CN102332070A (zh) 一种可信计算平台的信任链传递方法
CN102063591A (zh) 基于可信平台的平台配置寄存器参考值的更新方法
CN112016090B (zh) 安全计算卡,基于安全计算卡的度量方法及系统
US20220092189A1 (en) Implementation of Trusted Computing System Based on Master Controller of Solid-State Drive
WO2021169106A1 (zh) 一种可信启动方法、装置、电子设备及可读存储介质
Benadjila et al. Wookey: Usb devices strike back
CN201247468Y (zh) 一种对bios进行保护的可信计算系统
US20230114687A1 (en) Self-deploying encrypted hard disk, deployment method thereof, self-deploying encrypted hard disk system and boot method thereof
Kun et al. A solution to make trusted execution environment more trustworthy
Zhang et al. A system architecture design scheme of the secure chip based on SoC

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP02 Change in the address of a patent holder

Address after: 450001 Henan city of Zhengzhou Province, West Zheng Dong new things are integrated services northbound Zhengzhou national trunk highway logistics building 14 floors of A towers

Patentee after: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 450001 No. 11 Lianhua street, hi tech Development Zone, Henan, Zhengzhou

Patentee before: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd.

C56 Change in the name or address of the patentee
CP02 Change in the address of a patent holder

Address after: Zheng Dong New District of Zhengzhou City East Central West, north are integrated services Zhengzhou national trunk highway logistics building 14 floors of A towers

Patentee after: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 450001 Henan city of Zhengzhou Province, West Zheng Dong new things are integrated services northbound Zhengzhou national trunk highway logistics building 14 floors of A towers

Patentee before: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd.

PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Security terminal reinforcing model and reinforcing method of tolerable non-trusted component

Effective date of registration: 20180206

Granted publication date: 20120718

Pledgee: Bank of Communications Ltd. Henan branch

Pledgor: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: 2018410000003

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20181105

Granted publication date: 20120718

Pledgee: Bank of Communications Ltd. Henan branch

Pledgor: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: 2018410000003

PC01 Cancellation of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A Secure Terminal Reinforcement Model and Reinforcement Method for Tolerable Untrusted Components

Granted publication date: 20120718

Pledgee: Bank of Zhengzhou Co.,Ltd. Zhongyuan Science and Technology City Sub branch

Pledgor: ZHENGZHOU XINDA JIEAN INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2024980007004

PE01 Entry into force of the registration of the contract for pledge of patent right