CN105678162A - 一种基于tpm的操作系统安全启动控制方法 - Google Patents

一种基于tpm的操作系统安全启动控制方法 Download PDF

Info

Publication number
CN105678162A
CN105678162A CN201610075272.7A CN201610075272A CN105678162A CN 105678162 A CN105678162 A CN 105678162A CN 201610075272 A CN201610075272 A CN 201610075272A CN 105678162 A CN105678162 A CN 105678162A
Authority
CN
China
Prior art keywords
operating system
configuration file
tpm
starting
strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610075272.7A
Other languages
English (en)
Other versions
CN105678162B (zh
Inventor
杨博中
许鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201610075272.7A priority Critical patent/CN105678162B/zh
Publication of CN105678162A publication Critical patent/CN105678162A/zh
Application granted granted Critical
Publication of CN105678162B publication Critical patent/CN105678162B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

本发明公开一种基于TPM的操作系统安全启动控制方法,属于可信计算领域;本发明通过将操作系统的安全启动控制策略配置到TPM芯片中,对指定的度量配置文件进行度量,得到基准值加密操作系统内核,此后在操作系统启动时,结合OS?Loader引导,读取TPM中度量配置文件,对指定的度量配置文件进行度量,得到的度量值,来解密操作系统内核,若解密失败时,依据TPM中的启动控制策略信息做出相应的安全启动控制动作,从而达到操作系统安全启动的可配可控。

Description

一种基于TPM的操作系统安全启动控制方法
技术领域
本发明公开一种基于TPM的操作系统安全启动控制方法,属于可信计算领域。
背景技术
个人信息的安全性越来越被重视,然而传统的保护个人信息安全的措施还局限在安装杀毒软件及防火墙的瓶颈内,只能保护操作系统运行时的安全性,而无法保护操作系统运行之前的安全。本发明提出了一种基于TPM的操作系统安全启动控制方法,通过将操作系统的安全启动控制策略配置到TPM芯片中,对指定的度量配置文件进行度量,得到基准值加密操作系统内核,此后在操作系统启动时,结合OSLoader引导,读取TPM中度量配置文件,对指定的度量配置文件进行度量,得到的度量值,来解密操作系统内核,若解密失败时,依据TPM中的启动控制策略信息做出相应的安全启动控制动作,从而达到操作系统安全启动的可配可控。
TPM(TrustedPlatformModule)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。
发明内容
本发明提供一种基于TPM的操作系统安全启动控制方法,可以判断引导操作系统时操作系统的安全性,并依据用户配置的启动策略来决定是否启动操作系统,从而达到该过程的可配可控。
本发明提出的具体方案是:
一种基于TPM的操作系统安全启动控制方法,配置操作系统安全启动控制策略及度量配置文件,对指定的度量配置文件进行度量,得到的度量结果迭代后作为基准值,并将其与安全启动控制策略及度量配置文件存储到TPM芯片中,使用基准值加密操作系统内核;
利用OSLoader引导操作系统启动,读取TPM芯片中度量配置文件,对指定的度量配置文件进行度量,得到的度量结果迭代后得到度量值,使用该度量值解密操作系统内核,解密成功,操作系统正常启动,否则依据TPM芯片中的安全启动控制策略信息做出相应的安全启动控制动作。
所述配置操作系统安全启动控制策略包括操作系统正常启动策略和操作系统非正常启动策略。
所述操作系统非正常启动策略包括操作系统无法安全启动时,是否设置特权码启动操作系统,若设置特权码,当操作系统无法安全启动时,输入正确的特权码后,引导操作系统启动。
所述操作系统非正常启动策略设置了特权码,则输入正确的特权码后,读取TPM芯片中的基准值,解密操作系统内核,并引导操作系统启动。
所述操作系统非正常启动策略没有设置特权码,则直接读取TPM芯片中的基准值,解密操作系统内核,并引导操作系统启动。
所述OSLoader引导操作系统启动的过程为:读取TPM中存储的度量配置文件,对指定的度量配置文件进行度量,得到的各个度量结果迭代后产生最终的度量值,使用该度量值解密操作系统内核,解密成功,操作系统正常启动,否则读取TPM中存取的操作系统启动控制信息,判断是否设置了特权码,若设置了特权码,输入正确的特权码后,引导操作系统启动。
一种操作系统启动控制工具,配置操作系统安全启动控制策略及度量配置文件,对指定的度量配置文件进行度量,得到的度量结果迭代后作为基准值,并将其与安全启动控制策略及度量配置文件存储到TPM芯片中,使用基准值加密操作系统内核。
本发明的有益之处是:
本发明提供一种基于TPM的操作系统安全启动控制方法,通过将操作系统的安全启动控制策略配置到TPM芯片中,对指定的度量配置文件进行度量,得到基准值加密操作系统内核,此后在操作系统启动时,结合OSLoader引导,读取TPM中度量配置文件,对指定的度量配置文件进行度量,得到的度量值,来解密操作系统内核,若解密失败时,依据TPM中的启动控制策略信息做出相应的安全启动控制动作,从而达到操作系统安全启动的可配可控,本发明方法便于推广可信服务器,极大的增强了可信服务器的安全价值。
附图说明
图1本发明方法操作系统启动控制架构示意图;
图2本发明系统启动控制配置工作流程示意图;
图3本发明OSLoader工作流程示意图。
具体实施方式
一种基于TPM的操作系统安全启动控制方法,配置操作系统安全启动控制策略及度量配置文件,对指定的度量配置文件进行度量,得到的度量结果迭代后作为基准值,并将其与安全启动控制策略及度量配置文件存储到TPM芯片中,使用基准值加密操作系统内核;
利用OSLoader引导操作系统启动,读取TPM芯片中度量配置文件,对指定的度量配置文件进行度量,得到的度量结果迭代后得到度量值,使用该度量值解密操作系统内核,解密成功,操作系统正常启动,否则依据TPM芯片中的安全启动控制策略信息做出相应的安全启动控制动作。
根据上述方法及发明内容,结合附图对本发明做进一步说明。
其中本发明还提供了一种操作系统启动控制工具,配置操作系统安全启动控制策略及度量配置文件,对指定的度量配置文件进行度量,得到的度量结果迭代后作为基准值,并将其与安全启动控制策略及度量配置文件存储到TPM芯片中,使用基准值加密操作系统内核。该工具与其他软件安装与操作系统中,而OSLoader一般位于操作系统底层。
利用上述工具,本发明方法实施流程为操作系统运行后,用户通过操作系统启动控制工具来配置操作系统安全启动控制策略数据及度量配置文件,利用操作系统启动控制工具可以进行自定义度量配置文件,度量配置文件中包含了OSLoader启动时需要度量的文件名;
根据实际需要,对指定的度量配置文件进行度量,得到的各个文件的度量结果迭代后产生一个基准值,并将该基准值与安全启动控制策略及度量配置文件存储到TPM芯片中,使用基准值加密操作系统内核;
上述即为本发明方法的配置安全启动控制策略及度量配置文件的过程,参见图2。以下为利用OSLoader引导操作系统启动过程:
利用OSLoader引导操作系统启动,读取TPM芯片中度量配置文件,对指定的度量配置文件进行度量,并计算度量配置文件中各个被度量文件的度量值,将各度量值迭代后产生一个最终的度量值;
使用该度量值解密操作系统内核,解密成功,操作系统正常启动,否则依据TPM芯片中的安全启动控制策略信息做出相应的安全启动控制动作。
其中安全启动控制动作依据操作系统安全启动控制策略进行,
配置操作系统安全启动控制策略包括操作系统正常启动策略和操作系统非正常启动策略,比如操作系统非正常启动策略包括操作系统无法安全启动时,是否设置特权码启动操作系统,若设置特权码,当操作系统无法安全启动时,输入正确的特权码后,引导操作系统启动;
其过程为:操作系统非正常启动策略设置了特权码,则输入正确的特权码后,读取TPM芯片中的基准值,解密操作系统内核,并引导操作系统启动;
若操作系统非正常启动策略没有设置特权码,则直接读取TPM芯片中的基准值,解密操作系统内核,并引导操作系统启动。参见图3。

Claims (7)

1.一种基于TPM的操作系统安全启动控制方法,其特征是配置操作系统安全启动控制策略及度量配置文件,对指定的度量配置文件进行度量,得到的度量结果迭代后作为基准值,并将其与安全启动控制策略及度量配置文件存储到TPM芯片中,使用基准值加密操作系统内核;
利用OSLoader引导操作系统启动,读取TPM芯片中度量配置文件,对指定的度量配置文件进行度量,得到的度量结果迭代后得到度量值,使用该度量值解密操作系统内核,解密成功,操作系统正常启动,否则依据TPM芯片中的安全启动控制策略信息做出相应的安全启动控制动作。
2.根据权利要求1所述的方法,其特征是所述配置操作系统安全启动控制策略包括操作系统正常启动策略和操作系统非正常启动策略。
3.根据权利要求2所述的方法,其特征是操作系统非正常启动策略包括操作系统无法安全启动时,是否设置特权码启动操作系统,若设置特权码,当操作系统无法安全启动时,输入正确的特权码后,引导操作系统启动。
4.根据权利要求3所述的方法,其特征是操作系统非正常启动策略设置了特权码,则输入正确的特权码后,读取TPM芯片中的基准值,解密操作系统内核,并引导操作系统启动。
5.根据权利要求3所述的方法,其特征是操作系统非正常启动策略没有设置特权码,则直接读取TPM芯片中的基准值,解密操作系统内核,并引导操作系统启动。
6.根据权利要求3所述的方法,其特征是OSLoader引导操作系统启动的过程为:读取TPM中存储的度量配置文件,对指定的度量配置文件进行度量,得到的各个度量结果迭代后产生最终的度量值,使用该度量值解密操作系统内核,解密成功,操作系统正常启动,否则读取TPM中存取的操作系统启动控制信息,判断是否设置了特权码,若设置了特权码,输入正确的特权码后,引导操作系统启动。
7.一种操作系统启动控制工具,其特征是配置操作系统安全启动控制策略及度量配置文件,对指定的度量配置文件进行度量,得到的度量结果迭代后作为基准值,并将其与安全启动控制策略及度量配置文件存储到TPM芯片中,使用基准值加密操作系统内核。
CN201610075272.7A 2016-02-03 2016-02-03 一种基于tpm的操作系统安全启动控制方法 Active CN105678162B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610075272.7A CN105678162B (zh) 2016-02-03 2016-02-03 一种基于tpm的操作系统安全启动控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610075272.7A CN105678162B (zh) 2016-02-03 2016-02-03 一种基于tpm的操作系统安全启动控制方法

Publications (2)

Publication Number Publication Date
CN105678162A true CN105678162A (zh) 2016-06-15
CN105678162B CN105678162B (zh) 2018-09-04

Family

ID=56303469

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610075272.7A Active CN105678162B (zh) 2016-02-03 2016-02-03 一种基于tpm的操作系统安全启动控制方法

Country Status (1)

Country Link
CN (1) CN105678162B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106127057A (zh) * 2016-06-23 2016-11-16 浪潮电子信息产业股份有限公司 一种基于tpm构建可信启动控制的方法
CN106407823A (zh) * 2016-09-26 2017-02-15 中国科学院计算技术研究所 一种多粒度多强度访问控制方法及系统
CN107563186A (zh) * 2017-08-30 2018-01-09 浪潮(北京)电子信息产业有限公司 一种安全启动方法和装置
CN108280351A (zh) * 2017-12-25 2018-07-13 上海电力学院 一种基于tpm的用电采集终端的可信启动方法
CN109213572A (zh) * 2018-09-10 2019-01-15 郑州云海信息技术有限公司 一种基于虚拟机的可信度确定方法及服务器
CN110197073A (zh) * 2019-05-30 2019-09-03 苏州浪潮智能科技有限公司 一种基于自校验机制保护主机完整性的方法与系统
CN110543768A (zh) * 2019-08-23 2019-12-06 苏州浪潮智能科技有限公司 一种在bios中控制可信根的方法和系统
CN112099909A (zh) * 2020-08-27 2020-12-18 海光信息技术有限公司 一种虚拟机内存度量方法、装置、处理器芯片及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102270288A (zh) * 2011-09-06 2011-12-07 中国人民解放军国防科学技术大学 基于反向完整性验证的操作系统可信引导方法
CN103455756A (zh) * 2013-08-02 2013-12-18 国家电网公司 一种基于可信计算的进程控制方法
CN104008342A (zh) * 2014-06-06 2014-08-27 山东超越数控电子有限公司 一种通过bios和内核实现安全可信认证的方法
CN104200165A (zh) * 2014-07-30 2014-12-10 中国电子科技集团公司第三十研究所 一种基于国产cpu的主动可信度量方法
CN104751063A (zh) * 2014-12-31 2015-07-01 国家电网公司 一种基于实模式技术的操作系统可信引导方法
CN104951316A (zh) * 2014-03-25 2015-09-30 华为技术有限公司 一种内核可信启动方法和装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102270288A (zh) * 2011-09-06 2011-12-07 中国人民解放军国防科学技术大学 基于反向完整性验证的操作系统可信引导方法
CN103455756A (zh) * 2013-08-02 2013-12-18 国家电网公司 一种基于可信计算的进程控制方法
CN104951316A (zh) * 2014-03-25 2015-09-30 华为技术有限公司 一种内核可信启动方法和装置
CN104008342A (zh) * 2014-06-06 2014-08-27 山东超越数控电子有限公司 一种通过bios和内核实现安全可信认证的方法
CN104200165A (zh) * 2014-07-30 2014-12-10 中国电子科技集团公司第三十研究所 一种基于国产cpu的主动可信度量方法
CN104751063A (zh) * 2014-12-31 2015-07-01 国家电网公司 一种基于实模式技术的操作系统可信引导方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106127057A (zh) * 2016-06-23 2016-11-16 浪潮电子信息产业股份有限公司 一种基于tpm构建可信启动控制的方法
CN106407823A (zh) * 2016-09-26 2017-02-15 中国科学院计算技术研究所 一种多粒度多强度访问控制方法及系统
CN106407823B (zh) * 2016-09-26 2019-07-30 中国科学院计算技术研究所 一种多粒度多强度访问控制方法及系统
CN107563186A (zh) * 2017-08-30 2018-01-09 浪潮(北京)电子信息产业有限公司 一种安全启动方法和装置
CN108280351A (zh) * 2017-12-25 2018-07-13 上海电力学院 一种基于tpm的用电采集终端的可信启动方法
CN109213572A (zh) * 2018-09-10 2019-01-15 郑州云海信息技术有限公司 一种基于虚拟机的可信度确定方法及服务器
CN109213572B (zh) * 2018-09-10 2021-10-22 郑州云海信息技术有限公司 一种基于虚拟机的可信度确定方法及服务器
CN110197073A (zh) * 2019-05-30 2019-09-03 苏州浪潮智能科技有限公司 一种基于自校验机制保护主机完整性的方法与系统
CN110543768A (zh) * 2019-08-23 2019-12-06 苏州浪潮智能科技有限公司 一种在bios中控制可信根的方法和系统
CN110543768B (zh) * 2019-08-23 2021-07-27 苏州浪潮智能科技有限公司 一种在bios中控制可信根的方法和系统
CN112099909A (zh) * 2020-08-27 2020-12-18 海光信息技术有限公司 一种虚拟机内存度量方法、装置、处理器芯片及系统
CN112099909B (zh) * 2020-08-27 2021-06-11 海光信息技术股份有限公司 一种虚拟机内存度量方法、装置、处理器芯片及系统

Also Published As

Publication number Publication date
CN105678162B (zh) 2018-09-04

Similar Documents

Publication Publication Date Title
CN105678162A (zh) 一种基于tpm的操作系统安全启动控制方法
EP3458999B1 (en) Self-contained cryptographic boot policy validation
CN102955921B (zh) 电子装置与安全开机方法
KR101476948B1 (ko) 변형 억제 부팅 시스템 및 방법
KR101867789B1 (ko) 보안 배터리 인증
KR101281678B1 (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
EP3706019B1 (en) Hardware-enforced access protection
CN101523399A (zh) 基于用户认证修改完整性度量的方法和系统
TWI390938B (zh) 認證裝置以及認證方法
CN101657792A (zh) 可信部件更新系统和方法
CN104794394B (zh) 一种虚拟机启动校验的方法及装置
CN104008342A (zh) 一种通过bios和内核实现安全可信认证的方法
WO2017133559A1 (zh) 安全启动方法及装置
KR20180013854A (ko) 전자 디바이스의 무결성을 검증하기 위한 시스템 및 방법
CN111162911B (zh) 一种plc固件升级系统及方法
CN112528257A (zh) 安全调试方法、装置、电子设备及存储介质
CN104123505A (zh) Android智能设备防刷机系统及其校验方法
KR20160081255A (ko) Otp 제공을 위한 모바일 단말 및 그 동작 방법
CN103198247A (zh) 一种计算机安全保护方法和系统
CN111177693A (zh) 一种验证终端根证书的方法、装置、设备和介质
CN105631259A (zh) 开机验证方法、开机验证装置和终端
CN112231709B (zh) 一种带远程升级功能的系统安全设计方法
CN104361280A (zh) 一种通过smi中断实现对usb存储设备进行可信认证的方法
JP6354438B2 (ja) 情報処理装置、情報処理システム及び処理プログラム
CN116032484A (zh) 一种通信设备安全启动的方法、装置和电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant