CN107360167A - 一种认证方法及装置 - Google Patents
一种认证方法及装置 Download PDFInfo
- Publication number
- CN107360167A CN107360167A CN201710580776.9A CN201710580776A CN107360167A CN 107360167 A CN107360167 A CN 107360167A CN 201710580776 A CN201710580776 A CN 201710580776A CN 107360167 A CN107360167 A CN 107360167A
- Authority
- CN
- China
- Prior art keywords
- integrity information
- authentication
- key component
- file
- complete
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种认证方法和装置,利用BootLoader加载操作系统的关键组件,并计算所述关键组件的完整性信息;将所述完整性信息保存至TCM芯片中;所述操作系统运行后,将所述TCM芯片中的完整性信息上传至认证中心;利用所述认证中心中的完整性信息验证所述关键组件的文件是否完整。因此,利用TCM芯片中的密码学独立于计算机的特点,将关键组件的完整性信息扩展至TCM芯片中,可以将内核的完整性信息独立于计算机,因此在系统运行后将完整性信息上传至认证中心进行认证时,由于完整性信息已独立于计算机,因此不会受到关键组件优先级的影响,就可以通过完整性信息判断关键组件的文件是否已遭到攻击。
Description
技术领域
本发明涉及信息安全领域,更具体地说,涉及一种认证方法及装置。
背景技术
安全对于计算机系统非常重要,如果没有做好防护措施,就会受到恶意程序的攻击,用户的软件、数据等将面临篡改或窃取的风险。
在数据中心集群模式中,需要针对计算节点的各个关键部件的安全状态监控。在系统运行阶段,一些优先级较高的组件受到攻击时,并不能及时发现,比如内核具有最高的优先级,一旦内核文件或是核心驱动文件遭到了恶意攻击或是被篡改,恶意程序就会获得与系统相同的优先级,因此可以躲避杀毒软件的查杀。同时由于恶意程序具有较高的优先级,可以规避杀毒软件的查杀,因此用户也很难发觉计算机被攻击。
因此,如何验证系统优先级高的组件是否遭到攻击,是本领域技术人员需要解决的问题。
发明内容
本发明的目的在于提供一种认证方法及装置,以验证系统优先级高的组件是否遭到攻击。
为实现上述目的,本发明实施例提供了如下技术方案:
一种认证方法,包括:
利用BootLoader加载操作系统的关键组件,并计算所述关键组件的完整性信息;
将所述完整性信息保存至TCM芯片中;
所述操作系统运行后,将所述TCM芯片中的完整性信息上传至认证中心;
利用所述认证中心中的完整性信息验证所述关键组件的文件是否完整。
其中,将所述TCM芯片中的完整性信息上传至认证中心前,还包括:
利用PIK对所述完整性信息进行签名。
其中,所述利用认证中心中的完整性信息验证所述关键组件的文件是否完整,包括:
利用所述PIK的公钥验证所述完整性信息的签名是否完整;
若是,则利用所述认证中心中的完整性信息验证所述关键组件的文件是否完整。
其中,所述利用认证中心中的完整性信息验证所述关键组件的文件是否完整,包括:
利用所述认证中心中的完整性信息与所述认证中心中的白名单的比较结果,验证所述关键组件的文件是否完整。
其中,所述关键组件包括内核文件和驱动模块文件。
一种认证装置,包括:
完整性计算模块,用于利用BootLoader加载操作系统的关键组件,并计算所述关键组件的完整性信息;
保存模块,用于将所述完整性信息保存至TCM芯片中;
上传模块,用于所述操作系统运行后,将所述TCM芯片中的完整性信息上传至认证中心;
认证模块,用于利用所述认证中心中的完整性信息验证所述关键组件的文件是否完整。
其中,还包括:
签名模块,用于将所述TCM芯片中的完整性信息上传至认证中心前,利用PIK对所述完整性信息进行签名。
其中,所述认证模块,包括:
签名认证单元,用于利用所述PIK的公钥验证所述完整性信息的签名是否完整;
完整性认证单元,用于所述完整性信息的签名完整时,利用所述认证中心中的完整性信息验证所述关键组件的文件是否完整。
其中,所述认证模块具体用于:
利用所述认证中心中的完整性信息与所述认证中心中的白名单的比较结果,验证所述关键组件的文件是否完整。
其中,所述关键组件包括内核文件和驱动模块文件。
通过以上方案可知,本发明实施例提供的一种认证方法包括:利用BootLoader加载操作系统的关键组件,并计算所述关键组件的完整性信息;将所述完整性信息保存至TCM芯片中;所述操作系统运行后,将所述TCM芯片中的完整性信息上传至认证中心;利用所述认证中心中的完整性信息验证所述关键组件的文件是否完整。
由此可见,利用TCM芯片中的密码学独立于计算机的特点,通过加载关键组件的文件的完整性信息,并将完整性信息扩展至TCM芯片中,可以将内核的完整性信息独立于计算机,因此在系统运行后将完整性信息上传至认证中心进行认证时,由于完整性信息已独立于计算机,因此不会受到关键组件优先级的影响,就可以通过完整性信息判断关键组件的文件是否已遭到攻击。本发明实施例还提供一种认证装置,同样可以实现上述技术效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种认证方法流程图;
图2为本发明实施例公开的一种具体的认证方法流程图;
图3为本发明实施例公开的一种认证装置结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种认证方法,以验证系统优先级高的组件是否遭到攻击。
参见图1,本发明实施例提供的一种认证方法,具体地:
S101,利用BootLoader加载操作系统的关键组件,并计算所述关键组件的完整性信息。
在本方案中,BootLoader首先要对计算机进行初始化,也就是要进行将计算机由实模式切换到保护模式,初始化全局描述等操作。然后BootLoader读取一些文件获得关键组件的地址及名称,其中关键组件包括内核文件以及驱动文件,然后利用函数加载内核和驱动模块。需要说明的是,在本方案中需要在加载内核和驱动模块的函数中添加计算度量值的功能,这个功能添加在获取关键组件操作后。利用这个功能计算出读取关键组件的杂凑值,作为完整性信息。
S102,将所述完整性信息保存至TCM芯片中。
具体地,将计算得出的完整性信息通过TCM Extend指令扩展至TCM(可信密码模块)芯片中的PCR(平台配置寄存器)中。
需要说明的是,PCR的内容采用扩展的方式如下公式所示:
digestnew:=Hsm3(digestold||datanew)
其中,digestnew为PCR中的新值,Hsm3是使用的SM3杂凑算法,digestold为PCR中的原值,datanew为待扩展的数据。PCR中的内容会在每次芯片重启时清空,因此,只有在扩展的文件完整性值未发生变化,且扩展的顺序未发生变化时,最终得到的PCR值才不会发生变化。
S103,所述操作系统运行后,将所述TCM芯片中的完整性信息上传至认证中心。
具体地,所有文件被度量加载完成后,运行操作系统,获取完整性信息,并将完整性信息传递至认证中心。
S104,利用所述认证中心中的完整性信息验证所述关键组件是否完整。
具体地,认证中心获取完整性信息后,将本次收到的完整性信息与认证中心维护的白名单信息进行对比,验证关键组件是否完整。用户可以根据验证结果判断计算机内哪些文件遭受了篡改。
需要说明的是,白名单是认证中心维护的一组已知正确的关键组件的完整值。
通过以上方案可知,本发明实施例提供的一种认证方法及装置,利用TCM芯片中的密码学独立于计算机的特点,通过加载关键组件的文件的完整性信息,并将完整性信息扩展至TCM芯片中,可以将内核的完整性信息独立于计算机,因此在系统运行后将完整性信息上传至认证中心进行认证时,由于完整性信息已独立于计算机,因此不会受到关键组件优先级的影响,就可以通过完整性信息判断关键组件的文件是否已遭到攻击。
为验证上传至认证中心的完整性信息在上传过程中是否被篡改,本发明是实施例提供了一种具体的认证方法。具体地:
本发明实施例在将所述TCM芯片中的完整性信息上传至认证中心前,还包括:
利用PIK对所述完整性信息进行签名。
具体地,利用TCM中的PIK(平台身份密钥)对TCM中的PCR值进行签名,然后将TCM芯片中的完整性信息上传至认证中心。需要说明的是,签名的过程是在TCM芯片内部完成的,因此可以有效隔离外部监听。
因此本发明实施例提供的认证方法,可以通过TCM芯片内部对完整性信息签名,完整性信息上传后,可以利用签名是否完整来验证完整性信息是否在上传过程中被篡改。
本发明实施例提供一种具体的认证方法,区别于上一实施例,本发明实施例对所述S104做了具体地限定,奇特部分可以与上述实施例相互参照,此处不再赘述,具体地S104包括:
利用所述PIK的公钥验证所述完整性信息的签名是否完整。
若是,则利用所述认证中心中的完整性信息验证所述关键组件的文件是否完整。
具体地,当利用TCM中的PIK对TCM中的PCR值进行签名,然后将TCM芯片中的完整性信息上传至认证中心后,首先利用PIK的公钥对签名进行验证,如果签名验证通过,也就是完整性信息未被篡改,认证中心将本次收到的完整性信息进行验证,确定关键组件的文件是否完整。
因此本发明实施例提供的认证方法,首先通过认证中心对完整性信息的签名进行验证,当确定完整性信息没有被篡改时,再对完整性信息进行验证,因此可以确定验证的完整性信息没有在上传过程中被篡改。
本发明实施例提供一种具体的认证方法,相对于上述实施例本发明实施例做了进一步的说明和优化。具体的:
参照图2,本发明实施例包括:
S201,将BootLoader加载至内存0x7c00处运行;
在本方案中已Grub作为BootLoader,引导的操作系统为Linux,内核版本号为2.6.32-358.elf.x86_64。
S202,BootLoader进行初始化操作;
具体地,Grub被BIOS加载至0x7C00处运行,Grub首先要完成对计算机的初始化,包括将计算机由实模式切换到保护模式,初始化全局描述表等。
S203,判断是否完成初始化;
S204,若是,BootLoader计算内核文件完整性;
S205,BootLoader解压内核文件并将其加载至指定内存中;
S206,BootLoader计算驱动模块文件完整性;
S207,BootLoader将驱动模块加载至内存中;
具体地,如果初始化成功,Grub通过读取/boot/grub/menu.lst文件来获取内核及驱动文件的地址及名称,然后分别通过load_image、load_initrd以及load_module来加载内核及驱动模块,在这三个函数完成读取文件的操作后加入计算度量值的功能,其中,计算度量值的算法与TCM的杂凑算法一致,选择SM3度量算法。计算读取文件的杂凑值,并在Grub中加入与TCM通信的模块,将计算得出的杂凑值通过TCM Extend指令扩展至TCM的PCR中。
S208,判断驱动模块是否全部加载成功,若否返回S206,若是继续执行S209;
S209,操作系统引导完成,开始运行;
当所有文件被度量加载后,运行操作系统。
S210,操作系统上层应用通过TCM Quote指令获取PCR中的内容及签名值,发送给认证中心;
具体地,在操作系统上层应用通过TCM Quote指令获取完整性信息,需要说明的是,该指令会读取指定信息与白名单比较,完成校验。
认证中心将本次收到的PCR的内容,然后使用TCM中PIK对该内容签名,然后将完整性信息及签名传递至认证中心。
S211,认证中心验证签名是否完整,若是,则执行S212;
具体地,认证中心获取完整性信息后,首先使用PIK的公钥进行签名验证只有在确定该信息未被篡改后再进行验证。
S212,认证中心将完整性信息与白名单比较,完成验证。
具体地,认证中心将完整性信息与维护的白名单信息比对,完成可信校验,用户可以根据校验的结果判断计算机内哪些文件遭受了篡改。
通过以上方案可知,本发明实施例提供的一种认证方法,利用TCM芯片中的密码学独立于计算机的特点,通过BootLoader计算将内核及驱动模块的文件的完整性,并将其加载至TCM的PCR中,可以将内核的完整性信息独立于计算机,因此在系统运行后将完整性信息上传至认证中心进行认证时,由于完整性信息已独立于计算机,因此不会受到关键组件优先级的影响,就可以通过完整性信息判断关键组件的文件是否已遭到攻击,同时,在TCM中为完整性信息进行签名操作,可以通过判断签名是否完整来验证完整性信息在上传过程中是否被篡改。
下面对本发明实施例提供的一种认证装置进行介绍,下文描述的一种认证装置与上文描述的一种认证方法可以相互参照。
参见图3,本发明实施例提供的一种认证装置,具体包括:
完整性计算模块301,用于利用BootLoader加载操作系统的关键组件,并计算所述关键组件的文件的完整性信息;
在本方案中,BootLoader首先要对计算机进行初始化,也就是要进行将计算机由实模式切换到保护模式,初始化全局描述等操作。然后BootLoader读取一些文件获得关键组件的地址及名称,其中关键组件包括内核文件以及驱动文件,然后完整性计算模块301分别利用函数加载内核和驱动模块并计算关键组件的完整性信息,也就是内核文件和驱动模块文件的完整性信息。需要说明的是,在本方案中需要在加载内核和驱动模块的函数中添加计算度量值的功能,这个功能添加在获取关键组件操作后。利用这个功能计算出读取关键组件的杂凑值,作为完整性信息。
保存模块302,用于将所述完整性信息保存至TCM芯片中;
具体地,保存模块302将完整性计算模块301计算得出的完整性信息通过TCMExtend指令扩展至TCM(可信密码模块)芯片中的PCR(平台配置寄存器)中。
需要说明的是,PCR的内容采用扩展的方式如下公式所示:
digestnew:=Hsm3(digestold||datanew)
其中,digestnew为PCR中的新值,Hsm3是使用的SM3杂凑算法,digestold为PCR中的原值,datanew为待扩展的数据。PCR中的内容会在每次芯片重启时清空,因此,只有在扩展的文件完整性值未发生变化,且扩展的顺序未发生变化时,最终得到的PCR值才不会发生变化。
上传模块303,用于所述操作系统运行后,将所述TCM芯片中的完整性信息上传至认证中心;
具体地,所有文件被度量加载完成后,运行操作系统,获取完整性信息,上传模块303将完整性信息传递至认证中心。
认证模块304,用于利用所述认证中心中的完整性信息验证所述关键组件的文件是否完整。
具体地,认证中心获取完整性信息后,认证模块304将本次收到的完整性信息与认证中心维护的白名单信息进行对比,验证关键组件是否完整。用户可以根据验证结果判断计算机内哪些文件遭受了篡改。
需要说明的是,白名单是认证中心维护的一组已知正确的关键组件的完整值。
通过以上方案可知,本发明实施例提供的一种认证方法及装置,利用TCM芯片中的密码学独立于计算机的特点,通过完整性计算模块301加载关键组件的文件的完整性信息,并通过上传模块303将完整性信息扩展至TCM芯片中,可以将内核的完整性信息独立于计算机,因此在系统运行后将完整性信息上传至认证中心进行认证时,由于完整性信息已独立于计算机,因此不会受到关键组件优先级的影响,就可以通过完整性信息判断关键组件的文件是否已遭到攻击。
为验证上传至认证中心的完整性信息在上传过程中是否被篡改,本发明是实施例提供了一种具体的认证装置。具体地,上述实施例还包括:
签名模块,用于将所述TCM芯片中的完整性信息上传至认证中心前,利用PIK对所述完整性信息进行签名。
具体地,签名模块利用TCM中的PIK(平台身份密钥)对TCM中的PCR值进行签名,然后将TCM芯片中的完整性信息上传至认证中心。需要说明的是,签名的过程是在TCM芯片内部完成的,因此可以有效隔离外部监听。
因此本发明实施例提供的认证方法,可以通过TCM芯片内部对完整性信息签名,完整性信息上传后,可以利用签名是否完整来验证完整性信息是否在上传过程中被篡改。
本发明实施例提供一种具体的认证装置,区别于上一实施例,本发明实施例对所述认证模块304做了具体地限定,奇特部分可以与上述实施例相互参照,此处不再赘述,具体地认证模块304包括:
签名认证单元,用于利用所述PIK的公钥验证所述完整性信息的签名是否完整;
完整性认证单元,用于所述完整性信息的签名完整时,利用所述认证中心中的完整性信息验证所述关键组件的文件是否完整。
具体地,当利用TCM中的PIK对TCM中的PCR值进行签名,然后将TCM芯片中的完整性信息上传至认证中心后,首先签名认证单元利用PIK的公钥对签名进行验证,如果签名验证通过,也就是完整性信息未被篡改,完整性认证单元将本次收到的完整性信息进行验证,确定关键组件的文件是否完整。
因此本发明实施例提供的认证方法,首先通过签名认证单元对完整性信息的签名进行验证,当确定完整性信息没有被篡改时,完整性认证单元再对完整性信息进行验证,因此可以确定验证的完整性信息没有在上传过程中被篡改。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种认证方法,其特征在于,包括:
利用BootLoader加载操作系统的关键组件,并计算所述关键组件的完整性信息;
将所述完整性信息保存至TCM芯片中;
所述操作系统运行后,将所述TCM芯片中的完整性信息上传至认证中心;
利用所述认证中心中的完整性信息验证所述关键组件的文件是否完整。
2.根据权利要求1所述的认证方法,其特征在于,将所述TCM芯片中的完整性信息上传至认证中心前,还包括:
利用PIK对所述完整性信息进行签名。
3.根据权利要求2所述的认证方法,其特征在于,所述利用认证中心中的完整性信息验证所述关键组件的文件是否完整,包括:
利用所述PIK的公钥验证所述完整性信息的签名是否完整;
若是,则利用所述认证中心中的完整性信息验证所述关键组件的文件是否完整。
4.根据权利要求1至3中任意一项所述的方法,其特征在于,所述利用认证中心中的完整性信息验证所述关键组件的文件是否完整,包括:
利用所述认证中心中的完整性信息与所述认证中心中的白名单的比较结果,验证所述关键组件的文件是否完整。
5.根据权利要求4所述的认证方法,其特征在于,所述关键组件包括内核文件和驱动模块文件。
6.一种认证装置,其特征在于,包括:
完整性计算模块,用于利用BootLoader加载操作系统的关键组件,并计算所述关键组件的完整性信息;
保存模块,用于将所述完整性信息保存至TCM芯片中;
上传模块,用于所述操作系统运行后,将所述TCM芯片中的完整性信息上传至认证中心;
认证模块,用于利用所述认证中心中的完整性信息验证所述关键组件的文件是否完整。
7.根据权利要求6所述的认证装置,其特征在于,还包括:
签名模块,用于将所述TCM芯片中的完整性信息上传至认证中心前,利用PIK对所述完整性信息进行签名。
8.根据权利要求7所述的认证装置,其特征在于,所述认证模块,包括:
签名认证单元,用于利用所述PIK的公钥验证所述完整性信息的签名是否完整;
完整性认证单元,用于所述完整性信息的签名完整时,利用所述认证中心中的完整性信息验证所述关键组件的文件是否完整。
9.根据权利要求6至8中任意一项所述的认证装置,其特征在于,所述认证模块具体用于:
利用所述认证中心中的完整性信息与所述认证中心中的白名单的比较结果,验证所述关键组件的文件是否完整。
10.根据权利要求9所述的认证装置,其特征在于,所述关键组件包括内核文件和驱动模块文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710580776.9A CN107360167B (zh) | 2017-07-17 | 2017-07-17 | 一种认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710580776.9A CN107360167B (zh) | 2017-07-17 | 2017-07-17 | 一种认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107360167A true CN107360167A (zh) | 2017-11-17 |
CN107360167B CN107360167B (zh) | 2020-07-07 |
Family
ID=60292205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710580776.9A Active CN107360167B (zh) | 2017-07-17 | 2017-07-17 | 一种认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107360167B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117787800A (zh) * | 2023-12-29 | 2024-03-29 | 北京中水卓越认证有限公司 | 一种基于工程建设施工的认证管理系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN103532961A (zh) * | 2013-10-21 | 2014-01-22 | 国家电网公司 | 一种基于可信密码模块电网网站身份认证的方法及系统 |
CN103856477A (zh) * | 2012-12-06 | 2014-06-11 | 阿里巴巴集团控股有限公司 | 一种可信计算系统及相应的认证方法和设备 |
CN104200156A (zh) * | 2014-08-27 | 2014-12-10 | 山东超越数控电子有限公司 | 一种基于龙芯处理器的可信加密系统 |
CN104486127A (zh) * | 2014-12-22 | 2015-04-01 | 浪潮集团有限公司 | 一种基于可信管理单元的冗余可信服务器管理方法 |
CN104866768A (zh) * | 2015-05-15 | 2015-08-26 | 深圳怡化电脑股份有限公司 | 自动柜员机操作系统启动控制方法及装置 |
CN105718807A (zh) * | 2016-01-26 | 2016-06-29 | 东北大学 | 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法 |
-
2017
- 2017-07-17 CN CN201710580776.9A patent/CN107360167B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN103856477A (zh) * | 2012-12-06 | 2014-06-11 | 阿里巴巴集团控股有限公司 | 一种可信计算系统及相应的认证方法和设备 |
CN103532961A (zh) * | 2013-10-21 | 2014-01-22 | 国家电网公司 | 一种基于可信密码模块电网网站身份认证的方法及系统 |
CN104200156A (zh) * | 2014-08-27 | 2014-12-10 | 山东超越数控电子有限公司 | 一种基于龙芯处理器的可信加密系统 |
CN104486127A (zh) * | 2014-12-22 | 2015-04-01 | 浪潮集团有限公司 | 一种基于可信管理单元的冗余可信服务器管理方法 |
CN104866768A (zh) * | 2015-05-15 | 2015-08-26 | 深圳怡化电脑股份有限公司 | 自动柜员机操作系统启动控制方法及装置 |
CN105718807A (zh) * | 2016-01-26 | 2016-06-29 | 东北大学 | 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法 |
Non-Patent Citations (1)
Title |
---|
伍江江等: "可信平台上操作系统核心文件检测研究与实现", 《微电子学与计算机》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117787800A (zh) * | 2023-12-29 | 2024-03-29 | 北京中水卓越认证有限公司 | 一种基于工程建设施工的认证管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107360167B (zh) | 2020-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7937575B2 (en) | Information processing system, program product, and information processing method | |
US7962738B2 (en) | Hypervisor runtime integrity support | |
US10771264B2 (en) | Securing firmware | |
US8832457B2 (en) | Methods and apparatus for authenticating components of processing systems | |
CN109669734B (zh) | 用于启动设备的方法和装置 | |
US8068614B2 (en) | Methods and apparatus for batch bound authentication | |
US20210167960A1 (en) | Certifying Authenticity of Stored Code and Code Updates | |
CN104715183B (zh) | 一种虚拟机运行时的可信验证方法和设备 | |
EP1944712A2 (en) | Methods and apparatus for protecting data | |
US11354417B2 (en) | Enhanced secure boot | |
WO2012064171A1 (en) | A method for enabling a trusted platform in a computing system | |
US8522003B2 (en) | Software loading method and apparatus to a computing platform | |
US20110093693A1 (en) | Binding a cryptographic module to a platform | |
US20130305028A1 (en) | Method and apparatus for authorizing host to access portable storage device | |
CN104794394B (zh) | 一种虚拟机启动校验的方法及装置 | |
CN111177709A (zh) | 一种终端可信组件的执行方法、装置及计算机设备 | |
CN112511306A (zh) | 一种基于混合信任模型的安全运行环境构建方法 | |
CN107924440B (zh) | 用于管理容器的方法、系统和计算机可读介质 | |
KR20210016547A (ko) | 데이터 처리 | |
CN101908115A (zh) | 基于可信平台模块实现软件可信执行的方法 | |
CN113448681B (zh) | 一种虚拟机监控器公钥的注册方法、设备和存储介质 | |
CN107360167A (zh) | 一种认证方法及装置 | |
CN114995894A (zh) | 操作系统的启动控制方法、终端设备及可读存储介质 | |
CN109117625A (zh) | Ai软件系统安全状态的确定方法及装置 | |
US7913074B2 (en) | Securely launching encrypted operating systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |