CN107563186A - 一种安全启动方法和装置 - Google Patents
一种安全启动方法和装置 Download PDFInfo
- Publication number
- CN107563186A CN107563186A CN201710765630.1A CN201710765630A CN107563186A CN 107563186 A CN107563186 A CN 107563186A CN 201710765630 A CN201710765630 A CN 201710765630A CN 107563186 A CN107563186 A CN 107563186A
- Authority
- CN
- China
- Prior art keywords
- metric value
- benchmark
- operating system
- value
- configuration file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种安全启动方法和装置,方法包括:当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值;判断所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值是否一致;若一致,控制所述操作系统正常启动;由此可见,本发明能够在确定操作系统的度量配置文件未遭到篡改时,控制操作系统正常启动,实现了针对网络设备的操作系统本身的保护。
Description
技术领域
本发明涉及安全检测技术领域,更具体的说是涉及一种安全启动方法和装置。
背景技术
随着网络技术的发展,网络设备的安全性问题引起了越来越多的关注。为了保证网络设备不被非法侵犯,一般采用在网络设备中设置安全软件来实现对网络设备的保护。
但是,现有的安全软件,例如网络防火墙均是在网络设备的操作系统加载之后,对运行在操作系统上的应用的保护。
可见,现有技术中并没有一种针对网络设备的操作系统本身一种保护方式。
发明内容
有鉴于此,本发明提供一种安全启动方法和装置,以实现针对网络设备的操作系统本身的保护。
为实现上述目的,本发明提供如下技术方案:
一种安全启动方法,该方法包括:
当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值;
判断所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值是否一致;
若一致,控制所述操作系统正常启动。
优选的,当确定所述度量配置文件的当前度量值与所述度量配置文件的基准度量值一致时,还包括:
获取所述度量配置文件中度量文件的当前度量值;
判断所述度量文件的当前度量值与预先存储的所述度量文件的基准度量值是否一致;
若一致,触发所述控制所述操作系统正常启动的步骤。
优选的,当确定所述度量配置文件的当前度量值与所述度量配置文件的基准度量值一致时,还包括:
获取所述操作系统的内核的当前度量值;
判断所述内核的当前度量值与预先存储的所述内核的基准度量值是否一致;
若一致,触发所述控制所述操作系统正常启动的步骤。
优选的,还包括:
在所述操作系统上电初始化后,获取所述网络设备的硬件信息的当前度量值,并将其保存至寄存装置中;
判断所述寄存装置的当前寄存值与基准寄存值是否一致;
若一致,获取与所述基准寄存值关联的密钥;
使用所述密钥解密所述操作系统的内核。
优选的,还包括:
若所述寄存装置的当前寄存值与所述基准寄存值不一致,提示用户输入特权启动码;
判断接收的所述特权启动码与预先设定的特权启动码是否一致;
若一致,获取与所述特权启动码关联的密钥;
使用所述密钥解密所述操作系统的内核。
优选的,还包括:
在部署操作系统度量策略过程中,将度量算法写入到存储空间中;
基于所述度量算法获取所述度量配置文件的基准度量值,将所述度量配置文件的基准度量值存储到存储空间中。
优选的,还包括:
在部署操作系统完整性策略过程中,获取度量配置文件中度量文件的基准度量值,将所述度量文件的基准度量值保存到存储空间中。
优选的,还包括:
在部署操作系统完整性策略过程中,获取操作系统的内核的基准度量值,将所述内核的基准度量值保存到存储空间中。
优选的,还包括:
在部署硬件平台完整性策略过程中,创建密钥;
获取网络设备的硬件信息的基准度量值,并将其保存至寄存装置中;
建立所述密钥与所述寄存装置的基准寄存值以及所述特权启动码的关联关系;
使用所述密钥加密所述操作系统的内核。
一种安全启动装置,该方法包括:
第一获取单元,用于当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值;
第一判断单元,用于判断所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值是否一致;
第一控制单元,用于在确定所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值一致时,控制所述操作系统正常启动。
优选的,还包括:
第二获取单元,用于当确定所述度量配置文件的当前度量值与所述度量配置文件的基准度量值一致时,获取所述度量配置文件中度量文件的当前度量值;
第二判断单元,用于判断所述度量文件的当前度量值与预先存储的所述度量文件的基准度量值是否一致;
第一触发单元,用于当确定所述度量文件的当前度量值与预先存储的所述度量文件的基准度量值一致时,触发所述第一控制单元。
优选的,还包括:
第三获取单元,用于当确定所述度量配置文件的当前度量值与所述度量配置文件的基准度量值一致时,获取所述操作系统的内核的当前度量值;
第三判断单元,用于判断所述内核的当前度量值与预先存储的所述内核的基准度量值是否一致;
第二触发单元,用于当所述内核的当前度量值与预先存储的所述内核的基准度量值一致时,触发所述第一控制单元。
优选的,还包括:
第四获取单元,用于在所述操作系统上电初始化后,获取所述网络设备的硬件信息的当前度量值,并将其保存至寄存装置中;
第四判断单元,用于判断所述寄存装置的当前寄存值与基准寄存值是否一致;
第五获取单元,用于当所述寄存装置的当前寄存值与基准寄存值一致时,获取与所述基准寄存值关联的密钥;
第一解密单元,用于使用所述密钥解密所述操作系统的内核。
优选的,还包括:
第一提示单元,用于当所述寄存装置的当前寄存值与所述基准寄存值不一致时,提示用户输入特权启动码;
第五判断单元,用于判断接收的所述特权启动码与预先设定的特权启动码是否一致;
第六获取单元,用于获取与所述特权启动码关联的密钥;
第二解密单元,用于使用所述密钥解密所述操作系统的内核。
优选的,还包括:
第一部署单元,用于在部署操作系统度量策略过程中,将度量算法写入到存储空间中,基于所述度量算法获取所述度量配置文件的基准度量值,将所述度量配置文件的基准度量值存储到存储空间中。
优选的,还包括:
第二部署单元,用于在部署操作系统完整性策略过程中,获取度量配置文件中度量文件的基准度量值,将所述度量文件的基准度量值保存到存储空间中。
优选的,还包括:
第三部署单元,用于在部署操作系统完整性策略过程中,获取操作系统的内核的基准度量值,将所述内核的基准度量值保存到存储空间中。
优选的,还包括:
第四部署单元,在部署硬件平台完整性策略过程中,创建密钥,获取网络设备的硬件信息的基准度量值,并将其保存至寄存装置中,建立所述密钥与所述寄存装置的基准寄存值以及所述特权启动码的关联关系,使用所述密钥加密所述操作系统的内核。
经由上述的技术方案可知,与现有技术相比,本发明实施例公开了一种安全启动方法,通过当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值,判断所述度量配置文件的当前度量值与预先存储的所述度量文件的基准度量值是否一致,若一致,控制操作系统正常启动;由此可见,本发明能够在确定操作系统的度量配置文件未遭到篡改时,控制操作系统正常启动,实现了针对网络设备的操作系统本身的保护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明一个实施例公开的一种安全启动方法的流程示意图;
图2为本发明另一实施例公开的一种安全启动方法的流程示意图;
图3为本发明又一实施例公开的一种安全启动方法的流程示意图;
图4为本发明又一实施例公开的一种安全启动方法的流程示意图;
图5为本发明又一实施例公开的一种安全启动方法的流程示意图;
图6为本发明又一实施例公开的一种安全启动方法的流程示意图;
图7为本发明一个实施例公开的一种安全启动装置的结构示意图;
图8为本发明又一实施例公开的一种安全启动装置的结构示意图;
图9为本发明又一实施例公开的一种安全启动装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明一个实施例公开了一种安全启动方法,如图1所示,该方法包括以下步骤:
步骤101:当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值;
具体的,通过对操作系统的度量配置文件进行哈希来获取度量配置文件的度量值。需说明的是,该度量配置文件可以为系统预设的配置文件,当然也可以由用户自行设定操作系统的哪些文件为度量配置文件。
可选的,当检测到网络设备的操作系统准备启动时,可以先检测是否具有操作系统度量策略标识,在确定具有操作系统度量策略标识时,再获取操作系统的度量配置文件的当前度量值。
步骤102:判断所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值是否一致;若是,进入步骤103;若否,进入步骤104;
度量配置文件的基准度量值为在部署操作系统度量策略时所获取的度量配置文件的度量值,具体的,该度量配置文件的基准度量值可以存储在存储空间中。该存储空间可以为安全芯片的内存空间。该安全芯片可以为(Trusted Platform Module,可信平台模块)。
步骤103:控制所述操作系统正常启动;
当度量配置文件的当前度量值与预先存储的度量配置文件的基准度量值一致时,说明度量配置文件未遭到篡改,这种情况下,可以控制操作系统正常启动。
步骤104:确定所述操作系统的度量配置文件遭到篡改。
当度量配置文件的当前度量值与预先存储的度量配置文件的基准度量值不一致时,说明度量配置文件遭到篡改,这种情况下的可选控制方式有多种。一种可选方式,可以生成用于提示用户操作系统的度量配置文件遭到篡改的提示信息;另一种可选方式,可以发出报警信息,并暂停预设时间,然后再控制操作系统正常启动;该预设时间可以基于实际情况进行设定,如10s。当然还可以由其他的控制方式,如禁止操作系统启动等等。具有的实现方式本发明并不进行限定。
由此可见,本发明实施例公开了一种安全启动方法,通过当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值,判断所述度量配置文件的当前度量值与预先存储的所述度量文件的基准度量值是否一致,若一致,控制操作系统正常启动。本发明能够在确定操作系统的度量配置文件未遭到篡改时,控制操作系统正常启动,实现了针对网络设备的操作系统本身的保护。
在本发明中,当确定度量配置文件未遭到篡改的情况下,还可以检测操作系统的完整性是否遭到破坏,具体的,本发明另一实施例公开了一种安全启动方法,如图2所示,该方法包括以下步骤:
步骤201:当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值;
步骤202:判断所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值是否一致;若是,进入步骤203;若否,进入步骤208;
步骤203:获取所述度量配置文件中度量文件的当前度量值;
其中,度量配置文件中包含多个度量文件,具体的,基于度量配置文件,逐一对度量配置文件中的度量文件进行迭代哈希,直至遍历完整个度量配置文件,最终获取度量配置文件中度量文件的当前度量值。
例如,度量配置文件包括100个度量文件,分别为文件1,文件2,文件3,…,文件100;那么,首先对文件1进行哈希,获取文件1的度量值;然后对文件2进行哈希,获取文件2的度量值,将文件2的度量值与文件1的度量值进行哈希,获取文件1和文件2的度量值;然后对文件3进行哈希,获取文件3的度量值,将文件3的度量值与文件1和文件2的度量值进行哈希,获取文件1、文件2和文件3的度量值,以此类推,直至确定出文件1至文件100的度量值。
在本发明另一实施例中,该方法还可以包括,分别保存度量配置文件的每一度量文件的度量值,以用于在确定操作系统的完整性遭到破坏时,定位遭到破坏的度量文件。
可选的,可以在检测到具有操作系统完整性策略标识时,再获取所述度量配置文件中度量文件的当前度量值。
步骤204:判断所述度量文件的当前度量值与预先存储的所述度量文件的基准度量值是否一致;若是,进入步骤205;若否,进入步骤209;
度量文件的基准度量值为在部署操作系统完整性策略时所获取的度量文件的度量值,具体的,该度量文件的基准度量值可以存储在存储空间中。该存储空间可以为安全芯片的内存空间。
步骤205:获取所述操作系统的内核的当前度量值;
通过对操作系统的内核进行哈希,来获取操作系统的内核的当前度量值。
步骤206:判断所述内核的当前度量值与预先存储的所述内核的基准度量值是否一致;若是,进入步骤207;若否,进入步骤209;
操作系统的内核的基准度量值为在部署操作系统完整性策略时所获取的内核的度量值,具体的,该内核的基准度量值可以存储在存储空间中。该存储空间为安全芯片的内存空间。
需说明的是,对度量配置文件中度量文件的检测以及对操作系统的内核的检测均是对操作系统的完整性检测,两者也可以择一执行。在本发明一个可选实施例中,在步骤204确定度量文件的当前度量值与度量文件的基准度量值一致时,直接进入步骤207,并不执行步骤205-步骤206。在本发明另一可选实施例中,在步骤202确定度量配置文件的当前度量值与度量配置文件的基准度量值一致时,直接进入步骤205,而并不执行步骤203-204。
当然,在两者全部执行时,本发明也不限定先后执行顺序,在本发明一个可选实施例中,在步骤202之后也可以先执行步骤205-206,再执行步骤203-204。
步骤207:控制所述操作系统正常启动;
步骤208:确定所述操作系统的度量配置文件遭到篡改;
步骤209:确定所述操作系统的完整性遭到破坏。
当度量配置文件的当前度量值与度量配置文件的基准度量值不一致时,说明度量配置文件遭到篡改;当内核的当前度量值与内核的基准度量值不一致时,或者当度量文件的当前度量值与度量文件的基准度量值不一致时,说明操作系统的完整性遭到破坏,这种情况下的可选控制方式有多种。一种可选方式,可以生成用于提示用户操作系统遭到破坏的提示信息;另一种可选方式,可以发出报警信息,并暂停预设时间,然后再控制操作系统正常启动;该预设时间可以基于实际情况进行设定,如10s。当然还可以由其他的控制方式,如禁止操作系统启动等等。具有的实现方式本发明并不进行限定。
由此可见,本发明能够在确定操作系统的度量配置文件未遭到篡改以及操作系统的完整性未遭到破坏时,控制操作系统正常启动,实现了针对网络设备的操作系统本身的保护。
本发明又一实施例公开了一种安全启动方法,如图3所示,该方法包括以下步骤:
步骤301:在操作系统上电初始化后,获取网络设备的硬件信息的当前度量值,并将其保存至寄存装置中;
具体的,通过对网络设备的硬件信息进行哈希,来获取网络设备的硬件信息的当前度量值,并将其保存至寄存装置中。
需说明的是,该寄存装置包括至少一个寄存装置,具体的,其与用于获取基准寄存值的寄存装置相同。可选的,该寄存装置可以为平台配置寄存器(Platform ConfigurationRegister,PCR),具体可以包括PCR0-PCR7。
可选的,在操作系统上电初始化后,可以在检测到具有硬件平台完整性策略标识时,获取网络设备的硬件信息的当前度量值,并将其保存至寄存装置中。
步骤302:判断所述寄存装置的当前寄存值与基准寄存值是否一致;若是,进入步骤305;若否,进入步骤303;
其中,在部署硬件平台完整性策略时,通过对硬件信息进行哈希,获取硬件信息的度量值,并将其保存至寄存装置中,从而获取寄存装置的基准寄存值,其中用于获取基准寄存值的寄存装置与上述获取当前寄存值的寄存装置相同。
步骤303:提示用户输入特权启动码;
当寄存装置的当前寄存值与基准寄存值不一致时,可以提示用户输入特权启动码。
步骤304:判断接收的特权启动码与预先设定的特权启动码是否一致;若是,进入步骤305;若否,返回步骤303;
其中,预先设定的特权启动码为在寄存装置的当前寄存值与基准寄存值不一致的情况下,用于获取解密内核的密钥的口令。在用户输入的特权启动码与预先设定的特权启动码一致时,能够获取到密钥。
步骤305:获取密钥,使用所述密钥解密所述操作系统的内核;
操作系统的内核通过密钥进行加密,该密钥与寄存装置的基准寄存值建立有关联关系,当寄存装置的当前寄存值与基准寄存值一致时,可以获取与基准寄存值关联的密钥。
该密钥还可以与预先设定的特权启动码建立有关联关系,当用户输入的特权启动码与预先设定的特权启动码一致时,可以获取与预先设定的特权启动码关联的密钥。
需说明的是,本发明一个可选实施例中,也可以不包含使用特权启动码解密操作系统的内核的步骤,即当确定寄存装置的当前寄存值与基准寄存值不一致时,直接确定操作系统内核解密失败。
步骤306:获取所述操作系统的度量配置文件的当前度量值;
步骤307:判断所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值是否一致;若是,进入步骤308;若否,进入步骤309;
步骤308:控制所述操作系统正常启动;
步骤309:确定所述操作系统的度量配置文件遭到篡改。
由此可见,本发明能够通过获取密钥来对加密的内核进行解密,并在确定操作系统的度量配置文件未遭到篡改时,控制操作系统正常启动,实现了针对网络设备的操作系统本身的保护。
在本发明中,在检测操作系统的度量配置文件是否遭到篡改前,需先进行操作系统度量策略的部署,具体的,本发明另一实施例公开了一种安全启动方法,如图4所示,该方法包括以下步骤:
步骤401:在部署操作系统度量策略过程中,将度量算法写入到存储空间中;
可选的,该操作系统度量策略可以部署在安全芯片中,在部署操作系统度量策略之前,可以先对安全芯片进行初始化,并创建安全芯片的授权码。那么,只有当用户输入的授权码与创建的授权码一致时,才允许用户进行操作系统度量策略的部署。
步骤402:基于所述度量算法获取所述度量配置文件的基准度量值,将所述度量配置文件的基准度量值存储到存储空间中;
具体的,在部署过程中,利用度量算法对度量配置文件进行哈希来获取度量配置文件的基准度量值,并将其保存到存储空间中,该存储空间为安全芯片的内存空间。
可选的,当部署完成后,可以将操作系统度量策略标识写入到存储空间中,以使得后续在检测到该操作系统度量策略标识时才对操作系统的度量配置文件进行检测。
步骤403:当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值;
部署完成后,当操作系统重启后,可以获取操作系统的度量配置文件的当前度量值。
步骤404:判断所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值是否一致;若是,进入步骤405;若否,进入步骤406;
步骤405:控制所述操作系统正常启动;
步骤406:确定所述操作系统的度量配置文件遭到篡改。
由此可见,本发明能够在确定操作系统的度量配置文件未遭到篡改时,控制操作系统正常启动,实现了针对网络设备的操作系统本身的保护。
在本发明中,在检测操作系统的完整性是否遭到破坏前,也需要先进行操作系统完整性策略的部署,具体的,本发明又一实施例公开了一种安全启动方法,如图5所示,该方法包括以下步骤:
步骤501:在部署操作系统度量策略过程中,将度量算法写入到存储空间中;
可选的,该操作系统度量策略可以部署在安全芯片中,在部署操作系统度量策略之前,可以先对安全芯片进行初始化,并创建安全芯片的授权码。那么,只有当用户输入的授权码与创建的授权码一致时,才允许用户进行操作系统度量策略的部署。
步骤502:基于所述度量算法获取所述度量配置文件的基准度量值,将所述度量配置文件的基准度量值存储到存储空间中;
步骤503:在部署操作系统完整性策略过程中,获取度量配置文件中度量文件的基准度量值,将所述度量文件的基准度量值保存到存储空间中;
可选的,操作系统完整性策略可以部署在安全芯片中,在部署操作系统完整性策略之前,可以先提示并接收用户输入的安全芯片的授权码,只有当用户输入的授权码与创建的授权码一致时,才允许用户进行操作系统完整性策略的部署。
步骤504:获取操作系统的内核的基准度量值,将所述内核的基准度量值保存到存储空间中;
可选的,当部署完操作系统度量策略后,可以重启操作系统,以在重启之后,在部署操作系统完整性策略过程中,收集度量配置文件中度量文件的基准度量值以及内核的基准度量值。在收集度量配置文件中度量文件的基准度量值时,具体基于度量配置文件,逐一对度量配置文件中的度量文件进行迭代哈希,直至遍历完整个度量配置文件,最终获取度量配置文件中度量文件的基准度量值。
需说明的是,在对操作系统完整性策略部署时,可以仅获取度量配置文件中度量文件的基准度量值,将所述度量文件的基准度量值保存到存储空间中;或者仅获取操作系统的内核的基准度量值,将所述内核的基准度量值保存到存储空间中。
可选的,当部署完成后,可以将操作系统完整性策略标志写入到存储空间中,以使得后续在检测操作系统完整性策略标志时,才对操作系统的完整性进行检测。
步骤505:当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值;
部署完成后,当操作系统重启后,可以获取操作系统的度量配置文件的当前度量值。
步骤506:判断所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值是否一致;若是,进入步骤507;若否,进入步骤512;
步骤507:获取所述度量配置文件中度量文件的当前度量值;
步骤508:判断所述度量文件的当前度量值与预先存储的所述度量文件的基准度量值是否一致;若是,进入步骤509;若否,进入步骤513;
度量文件的基准度量值为在部署操作系统完整性策略时所获取的度量文件的度量值,具体的,该度量文件的基准度量值可以存储在存储空间中。
步骤509:获取所述操作系统的内核的当前度量值;
通过对操作系统的内核进行哈希,来获取操作系统的内核的当前度量值。
步骤510:判断所述内核的当前度量值与预先存储的所述内核的基准度量值是否一致;若是,进入步骤511;若否,进入步骤513;
步骤511:控制所述操作系统正常启动;
步骤512:确定所述操作系统的度量配置文件遭到篡改;
步骤513:确定所述操作系统的完整性遭到破坏。
由此可见,本发明能够在确定操作系统的度量配置文件未遭到篡改以及操作系统的完整性未遭到破坏时,控制操作系统正常启动,实现了针对网络设备的操作系统本身的保护。
在本发明中,在检测硬件信息的完整性是否遭到破坏前,也需要先进行硬件平台的完整性策略的部署,具体的,本发明又一实施例公开了一种安全启动方法,如图6所示,该方法包括以下步骤:
步骤601:在部署操作系统度量策略过程中,将度量算法写入到存储空间中;
可选的,该操作系统度量策略可以部署在安全芯片中,在部署操作系统度量策略之前,可以先对安全芯片进行初始化,同时创建安全芯片的授权码。那么,只有当用户输入的授权码与创建的授权码一致时,才允许用户进行操作系统度量策略的部署。
步骤602:基于所述度量算法获取所述度量配置文件的基准度量值,将所述度量配置文件的基准度量值存储到存储空间中;
步骤603:在部署硬件平台完整性策略过程中,创建密钥;
可选的,该硬件平台完整性策略可以部署在安全芯片中,在部署硬件平台完整性策略之前,可以先提示并接收用户输入的安全芯片的授权码,只有当用户输入的授权码与创建的授权码一致时,才允许用户进行硬件平台完整性策略的部署。
可选的,在对安全芯片进行初始化时,还可以创建SRK(Storage Primary Key,存储主秘钥)授权码,在创建密钥前,可以先提示并接收用户输入的SRK授权码,只有当用户输入的SRK授权码与创建的SRK授权码一致时,才允许创建密钥。
需说明的是,创建的安全芯片的授权码与创建的SRK授权码可以相同,以保证使用的便捷性;当然,两者也可以不同,以保证使用的安全性。
步骤604:获取网络设备的硬件信息的基准度量值,并将其保存至寄存装置中;
具体的,在部署硬件平台完整性策略过程中,通过对网络设备的硬件信息进行哈希,来获取网络设备的硬件信息的当前度量值,并将其保存至寄存装置中。
需说明的是,该寄存装置包括至少一个寄存装置。可选的,该寄存装置可以安全芯片中的平台配置寄存器(Platform Configuration Register,PCR),具体可以包括PCR0-PCR7。
步骤605:建立所述密钥与所述寄存装置的基准寄存值以及特权启动码的关联关系;
需说明的是,特权启动码为在寄存装置的当前寄存值与基准寄存值不一致的情况下,用于解密内核的密钥的口令。特权启动码可以由系统预设,也可以由用户进行创建。
需说明的是,本发明一个可选实施例中,也可以仅建立密钥与寄存装置的基准寄存值的关联关系,即后续过程中,当确定寄存装置的当前寄存值与基准寄存值不一致时,直接确定操作系统内核解密失败。
步骤606:使用所述密钥加密所述操作系统的内核;
可选的,当部署完成后,可以将硬件平台完整性策略标志写入到存储空间中,以使得后续在检测到硬件平台完整性策略时,才对硬件信息的完整性进行检测。
步骤607:在操作系统上电初始化后,获取网络设备的硬件信息的当前度量值,并将其保存至寄存装置中;
具体的,通过对网络设备的硬件信息进行哈希,来获取网络设备的硬件信息的当前度量值,并将其保存至寄存装置中。
步骤608:判断所述寄存装置的当前寄存值与基准寄存值是否一致;若是,进入步骤611;若否,进入步骤609;
步骤609:提示用户输入特权启动码;
当寄存装置的当前寄存值与基准寄存值不一致时,可以提示用户输入特权启动码。
步骤610:判断接收的特权启动码与预先设定的特权启动码是否一致;若是,进入步骤611;若否,返回步骤609;
步骤611:获取密钥,使用所述密钥解密所述操作系统的内核;
操作系统的内核通过密钥进行加密,该密钥与寄存装置的基准寄存值建立有关联关系,当寄存装置的当前寄存值与基准寄存值一致时,可以获取与基准寄存值关联的密钥。
该密钥还可以与预先设定的特权启动码建立有关联关系,当用户输入的特权启动码与预先设定的特权启动码一致时,可以获取与预先设定的特权启动码关联的密钥。
需说明的是,本发明一个可选实施例中,也可以不包含使用特权启动码解密操作系统的内核的步骤,即当确定寄存装置的当前寄存值与基准寄存值不一致时,直接确定操作系统内核解密失败。
步骤612:获取所述操作系统的度量配置文件的当前度量值;
步骤613:判断所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值是否一致;若是,进入步骤614;若否,进入步骤615;
步骤614:控制所述操作系统正常启动;
步骤615:确定所述操作系统的度量配置文件遭到篡改。
由此可见,本发明能够通过获取密钥来对加密的内核进行解密,并在确定操作系统的度量配置文件未遭到篡改时,控制操作系统正常启动,实现了针对网络设备的操作系统本身的保护。
与上述一种安全启动方法对应的,本发明还公开了一种安全启动装置,以下通过几个实施例进行详细描述。
本发明一个实施例公开了一种安全启动装置,如图7所示,该装置包括:第一获取单元701,第一判断单元702以及第一控制单元703;其中:
第一获取单元701,用于当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值;
具体的,第一获取单元701通过对操作系统的度量配置文件进行哈希来获取度量配置文件的度量值。
可选的,第一获取单元701可以用于当检测到网络设备的操作系统准备启动时,可以先检测是否具有操作系统度量策略标识,在确定具有操作系统度量策略标识时,再获取操作系统的度量配置文件的当前度量值。
第一判断单元702,用于判断所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值是否一致;
第一控制单元703,用于在确定所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值一致时,控制所述操作系统正常启动。
当度量配置文件的当前度量值与预先存储的度量配置文件的基准度量值一致时,说明度量配置文件未遭到篡改,这种情况下,第一控制单元703可以控制操作系统正常启动。
在本发明另一实施例中,该装置还可以包括:第一确定单元。
第一确定单元,用于在确定所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值不一致时,确定所述操作系统的度量配置文件遭到篡改。可选的,第一确定单元可以用于生成用于提示用户操作系统的度量配置文件遭到篡改的提示信息;或者,第一确定单元可以用于发出报警信息,并暂停预设时间,然后再控制操作系统正常启动;或者,第一确定单元可以用于禁止操作系统启动。
由此可见,本发明实施例中,通过当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值,判断所述度量配置文件的当前度量值与预先存储的所述度量文件的基准度量值是否一致,若一致,控制操作系统正常启动。本发明能够在确定操作系统的度量配置文件未遭到篡改时,控制操作系统正常启动,实现了针对网络设备的操作系统本身的保护。
本发明另一实施例公开了一种安全启动装置,如图8所示,该装置包括:第一获取单元801,第一判断单元802,第二获取单元803,第二判断单元804,第一触发单元805,第三获取单元806,第三判断单元807,第二触发单元808以及第一控制单元809;其中:
第一获取单元801,用于当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值;
第一判断单元802,用于判断所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值是否一致;
第二获取单元803,用于当确定所述度量配置文件的当前度量值与所述度量配置文件的基准度量值一致时,获取所述度量配置文件中度量文件的当前度量值;
其中,度量配置文件中包含多个度量文件,具体的,第二获取单元803可以用于基于度量配置文件,逐一对度量配置文件中的度量文件进行迭代哈希,直至遍历完整个度量配置文件,最终获取度量配置文件中度量文件的当前度量值。
在本发明另一实施例中,该装置还可以包括:第一保存单元,用于分别保存度量配置文件的每一度量文件的度量值,以用于在确定操作系统的完整性遭到破坏时,定位遭到破坏的度量文件。
可选的,第二获取单元803可以用于在检测到具有操作系统完整性策略标识时,再获取所述度量配置文件中度量文件的当前度量值。
第二判断单元804,用于判断所述度量文件的当前度量值与预先存储的所述度量文件的基准度量值是否一致;
第一触发单元805,用于当确定所述度量文件的当前度量值与预先存储的所述度量文件的基准度量值一致时,触发第一控制单元809;
第三获取单元806,用于当确定所述度量配置文件的当前度量值与所述度量配置文件的基准度量值一致时,获取所述操作系统的内核的当前度量值;
其中,第三获取单元806用于通过对操作系统的内核进行哈希,来获取操作系统的内核的当前度量值。
第三判断单元807,用于判断所述内核的当前度量值与预先存储的所述内核的基准度量值是否一致;
第二触发单元808,用于当所述内核的当前度量值与预先存储的所述内核的基准度量值一致时,触发第一控制单元809;
第一控制单元809,用于控制所述操作系统正常启动。
需说明的是,对度量配置文件中度量文件的检测以及对操作系统的内核的检测均是对操作系统的完整性检测,两者可以同时执行,在本发明一个可选实施例中,该装置可以不包括第一触发单元805,而第三获取单元806用于当所述度量文件的当前度量值与所述度量文件的基准度量值一致时,获取所述操作系统的内核的当前度量值。在本发明另一可选实施例中,该装置可以不包括第二触发单元808,而第二获取单元803,用于当确定所述内核的当前度量值与所述内核的基准度量值一致时,获取所述度量配置文件中度量文件的当前度量值。
两者也可以择一执行,在本发明一个可选实施例中,该装置可以不包括第二获取单元803,第二判断单元804以及第一触发单元805。在本发明另一可选实施例中,该装置可以不包括第三获取单元806,第三判断单元807以及第二触发单元808。
在本发明另一实施例中,该装置还包括:第二确定单元,用于当所述度量文件的当前度量值与所述度量文件的基准度量值不一致时,或者当所述内核的当前度量值与所述内核的基准度量值不一致时,确定所述操作系统的完整性遭到破坏。
由此可见,本发明能够在确定操作系统的度量配置文件未遭到篡改以及操作系统的完整性未遭到破坏时,控制操作系统正常启动,实现了针对网络设备的操作系统本身的保护。
本发明又一实施例公开了一种安全启动装置,如图9所示,该装置包括:第四获取单元901,第四判断单元902,第五获取单元903,第一解密单元904,第一获取单元905、第一判断单元906以及第一控制单元907;其中:
第四获取单元901,用于在所述操作系统上电初始化后,获取所述网络设备的硬件信息的当前度量值,并将其保存至寄存装置中;
具体的,第四获取单元901可以通过对网络设备的硬件信息进行哈希,来获取网络设备的硬件信息的当前度量值,并将其保存至寄存装置中。
可选的,第四获取单元901可以用于在操作系统上电初始化后,可以在检测到具有硬件平台完整性策略标识时,获取网络设备的硬件信息的当前度量值,并将其保存至寄存装置中。
第四判断单元902,用于判断所述寄存装置的当前寄存值与基准寄存值是否一致;
第五获取单元903,用于当所述寄存装置的当前寄存值与基准寄存值一致时,获取与所述基准寄存值关联的密钥;
第一解密单元904,用于使用所述密钥解密所述操作系统的内核;
第一获取单元905,用于当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值;
第一判断单元906,用于判断所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值是否一致;
第一控制单元907,用于在确定所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值一致时,控制所述操作系统正常启动。
在本实施例的基础上,本发明另一实施例中,该装置还可以包括:第一提示单元,第五判断单元,第六获取单元以及第二解密单元;其中:
第一提示单元,用于当所述寄存装置的当前寄存值与所述基准寄存值不一致时,提示用户输入特权启动码;第五判断单元,用于判断接收的所述特权启动码与预先设定的特权启动码是否一致;
第六获取单元,用于获取与所述特权启动码关联的密钥;
该密钥可以与预先设定的特权启动码建立有关联关系,当用户输入的特权启动码与预先设定的特权启动码一致时,可以获取与预先设定的特权启动码关联的密钥。
第二解密单元,用于使用所述密钥解密所述操作系统的内核。
由此可见,本发明能够通过获取密钥来对加密的内核进行解密,并在确定操作系统的度量配置文件未遭到篡改时,控制操作系统正常启动,实现了针对网络设备的操作系统本身的保护。
本发明又一实施例公开了一种安全启动装置,该装置还包括:第一部署单元;第一部署单元,用于在部署操作系统度量策略过程中,将度量算法写入到存储空间中,基于所述度量算法获取所述度量配置文件的基准度量值,将所述度量配置文件的基准度量值存储到存储空间中。
可选的,该操作系统度量策略可以部署在安全芯片中,第一部署单元可以用于在部署操作系统度量策略之前,可以先对安全芯片进行初始化,并创建安全芯片的授权码。那么,只有当用户输入的授权码与创建的授权码一致时,才允许用户进行操作系统度量策略的部署。
具体的,在部署过程中,第一部署单元可以利用度量算法对度量配置文件进行哈希来获取度量配置文件的基准度量值,并将其保存到存储空间中,该存储空间为安全芯片的内存空间。
可选的,第一部署单元可以用于当部署完成后,将操作系统度量策略标识写入到存储空间中,以使得后续在检测到该操作系统度量策略标识时才对操作系统的度量配置文件进行检测。
本发明又一实施例公开了一种安全启动装置,该装置包括第二部署单元,第三部署单元;其中:
第二部署单元,用于在部署操作系统完整性策略过程中,获取度量配置文件中度量文件的基准度量值,将所述度量文件的基准度量值保存到存储空间中;
第三部署单元,用于在部署操作系统完整性策略过程中,获取操作系统的内核的基准度量值,将所述内核的基准度量值保存到存储空间中;
可选的,操作系统完整性策略可以部署在安全芯片中,在部署操作系统完整性策略之前,第二部署单元或第三部署单元可以先提示并接收用户输入的安全芯片的授权码,只有当用户输入的授权码与创建的授权码一致时,才允许用户进行操作系统完整性策略的部署。
可选的,当部署完操作系统度量策略后,第二部署单元或第三部署可以重启操作系统,以在重启之后,在部署操作系统完整性策略过程中,第二部署单元用于收集度量配置文件中度量文件的基准度量值,第三部署单元用于手机内核的基准度量值。其中,第二部署单元在收集度量配置文件中度量文件的基准度量值时,具体用于基于度量配置文件,逐一对度量配置文件中的度量文件进行迭代哈希,直至遍历完整个度量配置文件,最终获取度量配置文件中度量文件的基准度量值。
需说明的是,在对操作系统完整性策略部署时,可以仅由第二部署单元获取度量配置文件中度量文件的基准度量值,将所述度量文件的基准度量值保存到存储空间中;或者仅由第三部署单元获取操作系统的内核的基准度量值,将所述内核的基准度量值保存到存储空间中。
可选的,当部署完成后,第二部署单元或第三部署单元可以将操作系统完整性策略标志写入到存储空间中,以使得后续在检测操作系统完整性策略标志时,才对操作系统的完整性进行检测。
本发明又一实施例公开了一种安全启动装置,该装置包括:第四部署单元;其中:
第四部署单元,在部署硬件平台完整性策略过程中,创建密钥,获取网络设备的硬件信息的基准度量值,并将其保存至寄存装置中,建立所述密钥与所述寄存装置的基准寄存值以及特权启动码的关联关系,使用所述密钥加密所述操作系统的内核。
可选的,该硬件平台完整性策略可以部署在安全芯片中,第四部署单元可以用于在部署硬件平台完整性策略之前,先提示并接收用户输入的安全芯片的授权码,只有当用户输入的授权码与创建的授权码一致时,才允许用户进行硬件平台完整性策略的部署。
可选的,在对安全芯片进行初始化时,还可以创建SRK授权码,第四部署单元在创建密钥前,可以先提示并接收用户输入的SRK授权码,只有当用户输入的SRK授权码与创建的SRK授权码一致时,才允许创建密钥。
需说明的是,创建的安全芯片的授权码与创建的SRK授权码可以相同,以保证使用的便捷性;当然,两者也可以不同,以保证使用的安全性。
具体的,在部署硬件平台完整性策略过程中,第四部署单元用于通过对网络设备的硬件信息进行哈希,来获取网络设备的硬件信息的当前度量值,并将其保存至寄存装置中。
需说明的是,特权启动码为在寄存装置的当前寄存值与基准寄存值不一致的情况下,用于解密内核的密钥的口令。特权启动码可以由系统预设,也可以由用户进行创建。
需说明的是,本发明一个可选实施例中,第四部署单元可以用于仅建立密钥与寄存装置的基准寄存值的关联关系,即后续过程中,当确定寄存装置的当前寄存值与基准寄存值不一致时,直接确定操作系统内核解密失败。
可选的,当部署完成后,第四部署单元可以用于将硬件平台完整性策略标志写入到存储空间中,以使得后续在检测到硬件平台完整性策略时,才对硬件信息的完整性进行检测。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (18)
1.一种安全启动方法,其特征在于,该方法包括:
当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值;
判断所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值是否一致;
若一致,控制所述操作系统正常启动。
2.根据权利要求1所述的方法,其特征在于,当确定所述度量配置文件的当前度量值与所述度量配置文件的基准度量值一致时,还包括:
获取所述度量配置文件中度量文件的当前度量值;
判断所述度量文件的当前度量值与预先存储的所述度量文件的基准度量值是否一致;
若一致,触发所述控制所述操作系统正常启动的步骤。
3.根据权利要求1所述的方法,其特征在于,当确定所述度量配置文件的当前度量值与所述度量配置文件的基准度量值一致时,还包括:
获取所述操作系统的内核的当前度量值;
判断所述内核的当前度量值与预先存储的所述内核的基准度量值是否一致;
若一致,触发所述控制所述操作系统正常启动的步骤。
4.根据权利要求1所述的方法,其特征在于,还包括:
在所述操作系统上电初始化后,获取所述网络设备的硬件信息的当前度量值,并将其保存至寄存装置中;
判断所述寄存装置的当前寄存值与基准寄存值是否一致;
若一致,获取与所述基准寄存值关联的密钥;
使用所述密钥解密所述操作系统的内核。
5.根据权利要求4所述的方法,其特征在于,还包括:
若所述寄存装置的当前寄存值与所述基准寄存值不一致,提示用户输入特权启动码;
判断接收的所述特权启动码与预先设定的特权启动码是否一致;
若一致,获取与所述特权启动码关联的密钥;
使用所述密钥解密所述操作系统的内核。
6.根据权利要求1所述的方法,其特征在于,还包括:
在部署操作系统度量策略过程中,将度量算法写入到存储空间中;
基于所述度量算法获取所述度量配置文件的基准度量值,将所述度量配置文件的基准度量值存储到存储空间中。
7.根据权利要求2所述的方法,其特征在于,还包括:
在部署操作系统完整性策略过程中,获取度量配置文件中度量文件的基准度量值,将所述度量文件的基准度量值保存到存储空间中。
8.根据权利要求3所述的方法,其特征在于,还包括:
在部署操作系统完整性策略过程中,获取操作系统的内核的基准度量值,将所述内核的基准度量值保存到存储空间中。
9.根据权利要求5所述的方法,其特征在于,还包括:
在部署硬件平台完整性策略过程中,创建密钥;
获取网络设备的硬件信息的基准度量值,并将其保存至寄存装置中;
建立所述密钥与所述寄存装置的基准寄存值以及所述特权启动码的关联关系;
使用所述密钥加密所述操作系统的内核。
10.一种安全启动装置,其特征在于,该方法包括:
第一获取单元,用于当检测到网络设备的操作系统准备启动时,获取所述操作系统的度量配置文件的当前度量值;
第一判断单元,用于判断所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值是否一致;
第一控制单元,用于在确定所述度量配置文件的当前度量值与预先存储的所述度量配置文件的基准度量值一致时,控制所述操作系统正常启动。
11.根据权利要求10所述的装置,其特征在于,还包括:
第二获取单元,用于当确定所述度量配置文件的当前度量值与所述度量配置文件的基准度量值一致时,获取所述度量配置文件中度量文件的当前度量值;
第二判断单元,用于判断所述度量文件的当前度量值与预先存储的所述度量文件的基准度量值是否一致;
第一触发单元,用于当确定所述度量文件的当前度量值与预先存储的所述度量文件的基准度量值一致时,触发所述第一控制单元。
12.根据权利要求10所述的电子设备,其特征在于,还包括:
第三获取单元,用于当确定所述度量配置文件的当前度量值与所述度量配置文件的基准度量值一致时,获取所述操作系统的内核的当前度量值;
第三判断单元,用于判断所述内核的当前度量值与预先存储的所述内核的基准度量值是否一致;
第二触发单元,用于当所述内核的当前度量值与预先存储的所述内核的基准度量值一致时,触发所述第一控制单元。
13.根据权利要求10所述的电子设备,其特征在于,还包括:
第四获取单元,用于在所述操作系统上电初始化后,获取所述网络设备的硬件信息的当前度量值,并将其保存至寄存装置中;
第四判断单元,用于判断所述寄存装置的当前寄存值与基准寄存值是否一致;
第五获取单元,用于当所述寄存装置的当前寄存值与基准寄存值一致时,获取与所述基准寄存值关联的密钥;
第一解密单元,用于使用所述密钥解密所述操作系统的内核。
14.根据权利要求13所述的电子设备,其特征在于,还包括:
第一提示单元,用于当所述寄存装置的当前寄存值与所述基准寄存值不一致时,提示用户输入特权启动码;
第五判断单元,用于判断接收的所述特权启动码与预先设定的特权启动码是否一致;
第六获取单元,用于获取与所述特权启动码关联的密钥;
第二解密单元,用于使用所述密钥解密所述操作系统的内核。
15.根据权利要求10所述的电子设备,其特征在于,还包括:
第一部署单元,用于在部署操作系统度量策略过程中,将度量算法写入到存储空间中,基于所述度量算法获取所述度量配置文件的基准度量值,将所述度量配置文件的基准度量值存储到存储空间中。
16.根据权利要求11所述的电子设备,其特征在于,还包括:
第二部署单元,用于在部署操作系统完整性策略过程中,获取度量配置文件中度量文件的基准度量值,将所述度量文件的基准度量值保存到存储空间中。
17.根据权利要求12所述的电子设备,其特征在于,还包括:
第三部署单元,用于在部署操作系统完整性策略过程中,获取操作系统的内核的基准度量值,将所述内核的基准度量值保存到存储空间中。
18.根据权利要求13所述的电子设备,其特征在于,还包括:
第四部署单元,在部署硬件平台完整性策略过程中,创建密钥,获取网络设备的硬件信息的基准度量值,并将其保存至寄存装置中,建立所述密钥与所述寄存装置的基准寄存值以及所述特权启动码的关联关系,使用所述密钥加密所述操作系统的内核。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710765630.1A CN107563186A (zh) | 2017-08-30 | 2017-08-30 | 一种安全启动方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710765630.1A CN107563186A (zh) | 2017-08-30 | 2017-08-30 | 一种安全启动方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107563186A true CN107563186A (zh) | 2018-01-09 |
Family
ID=60978500
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710765630.1A Pending CN107563186A (zh) | 2017-08-30 | 2017-08-30 | 一种安全启动方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107563186A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109101284A (zh) * | 2018-07-18 | 2018-12-28 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟机启动方法、装置、设备及存储介质 |
CN109144584A (zh) * | 2018-07-27 | 2019-01-04 | 浪潮(北京)电子信息产业有限公司 | 一种可编程逻辑器件及其启动方法、系统和存储介质 |
CN110334518A (zh) * | 2019-07-05 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 基于可信计算平台的度量策略的验证方法及装置 |
CN112000935A (zh) * | 2019-05-27 | 2020-11-27 | 阿里巴巴集团控股有限公司 | 远程认证方法、装置、系统、存储介质及计算机设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
CN101488173A (zh) * | 2009-01-15 | 2009-07-22 | 北京交通大学 | 支持零宕机的可信虚拟域启动文件完整性度量的方法 |
CN102136044A (zh) * | 2010-07-14 | 2011-07-27 | 华为技术有限公司 | 安全启动方法、装置及计算机系统 |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN104751048A (zh) * | 2015-01-29 | 2015-07-01 | 中国科学院信息工程研究所 | 一种预链接机制下的动态链接库完整性度量方法 |
CN105447391A (zh) * | 2015-12-09 | 2016-03-30 | 浪潮电子信息产业股份有限公司 | 一种操作系统安全启动方法、启动管理器和系统 |
CN105608385A (zh) * | 2015-12-29 | 2016-05-25 | 南京理工大学 | 基于嵌入式可信计算模块的嵌入式设备可信启动方法 |
CN105678162A (zh) * | 2016-02-03 | 2016-06-15 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的操作系统安全启动控制方法 |
CN106096421A (zh) * | 2016-06-20 | 2016-11-09 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的高安全性的主机安全保护系统及方法 |
CN106127057A (zh) * | 2016-06-23 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种基于tpm构建可信启动控制的方法 |
-
2017
- 2017-08-30 CN CN201710765630.1A patent/CN107563186A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
CN101488173A (zh) * | 2009-01-15 | 2009-07-22 | 北京交通大学 | 支持零宕机的可信虚拟域启动文件完整性度量的方法 |
CN102136044A (zh) * | 2010-07-14 | 2011-07-27 | 华为技术有限公司 | 安全启动方法、装置及计算机系统 |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN104751048A (zh) * | 2015-01-29 | 2015-07-01 | 中国科学院信息工程研究所 | 一种预链接机制下的动态链接库完整性度量方法 |
CN105447391A (zh) * | 2015-12-09 | 2016-03-30 | 浪潮电子信息产业股份有限公司 | 一种操作系统安全启动方法、启动管理器和系统 |
CN105608385A (zh) * | 2015-12-29 | 2016-05-25 | 南京理工大学 | 基于嵌入式可信计算模块的嵌入式设备可信启动方法 |
CN105678162A (zh) * | 2016-02-03 | 2016-06-15 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的操作系统安全启动控制方法 |
CN106096421A (zh) * | 2016-06-20 | 2016-11-09 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的高安全性的主机安全保护系统及方法 |
CN106127057A (zh) * | 2016-06-23 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种基于tpm构建可信启动控制的方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109101284A (zh) * | 2018-07-18 | 2018-12-28 | 浪潮(北京)电子信息产业有限公司 | 一种虚拟机启动方法、装置、设备及存储介质 |
CN109144584A (zh) * | 2018-07-27 | 2019-01-04 | 浪潮(北京)电子信息产业有限公司 | 一种可编程逻辑器件及其启动方法、系统和存储介质 |
CN112000935A (zh) * | 2019-05-27 | 2020-11-27 | 阿里巴巴集团控股有限公司 | 远程认证方法、装置、系统、存储介质及计算机设备 |
CN110334518A (zh) * | 2019-07-05 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 基于可信计算平台的度量策略的验证方法及装置 |
CN110334518B (zh) * | 2019-07-05 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 基于可信计算平台的度量策略的验证方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107563186A (zh) | 一种安全启动方法和装置 | |
EP2681689B1 (en) | Protecting operating system configuration values | |
US8028172B2 (en) | Systems and methods for updating a secure boot process on a computer with a hardware security module | |
CA2939599C (en) | Approaches for a location aware client | |
CA2732831C (en) | Secure computing environment using a client heartbeat to address theft and unauthorized access | |
CN105205401B (zh) | 基于安全密码芯片的可信计算机系统及其可信引导方法 | |
CN108399329A (zh) | 一种提高可信应用程序安全的方法 | |
US7506380B2 (en) | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module | |
US20160140343A1 (en) | Secure Creation of Encrypted Virtual Machines from Encrypted Templates | |
EP2693789B1 (en) | Mobile terminal encryption method, hardware encryption device and mobile terminal | |
CN105069353A (zh) | 一种基于Docker的可信容器安全加固方法 | |
EP2829978B1 (en) | Mobile terminal detection method and mobile terminal | |
US20080168275A1 (en) | Securely Recovering a Computing Device | |
KR20150008546A (ko) | 보안 다운로드 및 기능 실행방법 및 장치 | |
WO2015068220A1 (ja) | ソフトウェア更新装置及びソフトウェア更新プログラム | |
TW201500960A (zh) | 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術 | |
CN106096418B (zh) | 基于SELinux的开机安全等级选择方法、装置及终端设备 | |
JP2008532123A (ja) | 被管理装置を監視制御する方法 | |
CN104702575A (zh) | 一种账号管理方法、管理平台及系统 | |
CN108985049A (zh) | 防回滚方法及系统 | |
CN106326709A (zh) | 一种智能终端安全处理方法及装置 | |
CN105404470B (zh) | 数据存储方法及安全装置、数据存储系统 | |
CN112955889A (zh) | 安全启动装置及方法 | |
CN104346299B (zh) | 一种移动终端更新的控制方法和装置 | |
CN102662871A (zh) | 一种基于可信密码模块的虚拟磁盘完整性保护系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180109 |
|
RJ01 | Rejection of invention patent application after publication |