CN109325352A - 一种可信计算平台架构 - Google Patents
一种可信计算平台架构 Download PDFInfo
- Publication number
- CN109325352A CN109325352A CN201810989656.9A CN201810989656A CN109325352A CN 109325352 A CN109325352 A CN 109325352A CN 201810989656 A CN201810989656 A CN 201810989656A CN 109325352 A CN109325352 A CN 109325352A
- Authority
- CN
- China
- Prior art keywords
- credible
- chip
- processor
- measurement
- launched
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种可信计算平台架构,包括:可信芯片、处理器、存储芯片、及通信选通电路,该可信芯片、处理器、存储芯片分别与通信选通电路通信连接;可信芯片与处理器通信连接,向处理器发送复位信号,控制处理器进入复位状态;可信芯片向通信选通电路发送通信方向控制信号,控制存储芯片与可信芯片或与处理器接通通信;可信芯片从存储芯片和处理器中调用待启动操作系统的待度量数据进行可信度量,并根据度量结果控制待启动操作系统可信启动。通过实施本发明,构建一种具备自我免疫能力的安全的计算平台,实现对处理器状态的直接控制;还可实现对操作系统的启动过程的度量,提高操作系统的防御能力,为应用安全提供保障。
Description
技术领域
本发明涉及可信计算平台领域,具体涉及一种可信计算平台架构。
背景技术
机密性,完整性和可用性是计算机安全追求的目标。其中机密性保证了敏感信息的访问受限于某些特殊的群体。完整性保证了信息不会被任意地篡改,体现了人们对信息的信任程度。可用性则指出了人们对信息资源期望的使用能力。随着计算机技术的快速发展,计算机攻击数量每年呈递增趋势,攻击的次数越来越频繁。随着计算机病毒、后门、木马的研究和发展也使得计算机安全面临着越来越多的挑战。恶意程序定制化、底层化使得传统的基于病毒库和虚拟机机制的杀毒软件在应付这类攻击中显得有些不足。
系统平台的可信(即平台的行为是按照预定的方式执行),在很大程度上依赖于操作系统的完整性,而传统的操作系统启动过程并不具有检测所启动的元素完整性的功能。随着可信计算技术的发展,使得将可信计算应用在操作系统的安全启动中成为可能,但是现有的可信计算平台需要对操作系统中的所有启动信息进行全部度量后,才能确定是否启动操作系统,所需度量时间长,造成操作系统可信启动效率低,并且现有的可信计算平台的安全性存在隐患,其对外部入侵等异常启动方式的防御能力较差。
发明内容
本发明要解决的技术问题在于克服现有技术中的可信计算平台需要对操作系统中的所有启动信息进行全部度量后,才能确定是否启动操作系统,所需度量时间长,造成操作系统可信启动效率低,并且现有的可信计算平台的安全性存在隐患,其对外部入侵等异常启动方式的防御能力较差等问题。
为此,本发明实施例提供了一种可信计算平台架构,包括:可信芯片、处理器、存储芯片、及通信选通电路,其中,所述可信芯片、处理器、存储芯片分别与所述通信选通电路通信连接;所述可信芯片与所述处理器通信连接,向所述处理器发送复位信号;所述处理器接收所述复位信号,并根据所述复位信号进入复位状态;所述可信芯片向所述通信选通电路发送通信方向控制信号;所述通信选通电路接收所述通信方向控制信号,并根据所述通信方向控制信号选择所述存储芯片与所述可信芯片或与所述处理器接通通信;所述可信芯片从所述存储芯片和所述处理器中调用待启动系统的待度量数据进行可信度量,并根据度量结果控制所述待启动系统可信启动。
可选地,所述通信方向控制信号包括:第一控制信号和第二控制信号;当所述通信方向控制信号为第一控制信号时,所述通信选通电路选择所述存储芯片与所述可信芯片接通通信;当所述通信方向控制信号为第二控制信号时,所述通信选通电路选择所述存储芯片与所述处理器接通通信。
可选地,所述待度量数据包括:所述待启动系统的引导程序、待启动操作系统内核及系统程序、应用程序;当通信选通电路选择所述存储芯片与所述可信芯片接通通信,所述可信芯片从所述存储芯片中调用所述引导程序进行引导程序度量,生成第一度量结果;当所述第一度量结果为度量通过时,所述可信芯片撤销向所述处理器发送的复位信号,并向所述通信选通电路发送所述第二控制信号,所述处理器加载并启动所述引导程序;所述可信芯片从所述处理器中调用待启动操作系统内核进行系统内核度量,生成第二度量结果;当所述第二度量结果为度量通过时,所述处理器运行所述待启动操作系统内核;所述可信芯片从所述处理器中调用所述系统程序、应用程序进行系统程序、应用程序度量,生成第三度量结果;当所述第三度量结果为度量通过时,所述可信芯片控制所述待启动操作系统可信启动。
可选地,当所述第一度量结果为度量不通过时,所述可信芯片使用预存的备份引导程序替换所述引导程序;所述可信芯片调用所述备份引导程序重新进行引导程序度量,生成新的第一度量结果。
可选地,所述可信芯片还用于判断所述可信芯片从所述处理器中调用所述待启动操作系统内核的时间是否在预设度量时间阈值内;当所述时间在所述预设度量时间阈值内时,所述可信芯片对所述待启动操作系统内核进行系统内核度量,生成第二度量结果。
可选地,当所述时间不在所述预设度量时间阈值内时,所述可信芯片向所述处理器发送所述复位信号。
可选地,当所述第二度量结果为度量不通过时,所述可信芯片使用预存的备份系统内核替换所述待启动操作系统内核;所述处理器运行所述备份系统内核,所述可信芯片从所述处理器中调用所述备份系统内核进行系统内核度量,生成第四度量结果;当所述第四度量结果为度量通过时,所述可信芯片向所述处理器发送所述复位信号。
可选地,当所述第四度量结果为度量不通过时,所述可信芯片控制所述待启动操作系统结束启动。
可选地,当所述第三度量结果为度量不通过时,所述可信芯片控制所述待启动操作系统结束启动。
本发明技术方案,具有如下优点:
本发明实施例提供的可信计算平台架构包括:可信芯片、处理器、存储芯片、及通信选通电路,构建了一种具备自我免疫能力的安全计算平台,该可信芯片向处理器发送复位信号,实现了对处理器状态的直接控制;并且通过可信芯片控制通信选通电路,实现了存储芯片与可信芯片或处理器的选择通信连接;还通过可信芯片实现了对操作系统的启动过程的度量,提高操作系统的防御能力,为应用安全提供了保障。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中可信计算平台架构的结构示意图;
图2为本发明实施例中可信计算平台架构的另一结构示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“第一”、“第二”、“第三”、“第四”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
本发明实施例提供了一种可信计算平台架构,如图1所示,该可信计算平台架构包括:可信芯片1、处理器2、存储芯片3及通信选通电路4,其中,可信芯片1、处理器2、存储芯片3分别与通信选通电路4通信连接;可信芯片1与处理器2通信连接,向处理器2发送复位信号;处理器2接收复位信号,并根据复位信号进入复位状态;可信芯片1向通信选通电路4发送通信方向控制信号;通信选通电路4接收通信方向控制信号,并根据通信方向控制信号选择存储芯片3与可信芯片1或与处理器2接通通信;可信芯片1从存储芯片3和处理器2中调用待启动操作系统的待度量数据进行可信度量,并根据度量结果控制待启动操作系统可信启动。
通过上述各组成部分的协同合作,本发明实施例提供的可信计算平台架构,构建了一种具备自我免疫能力的安全的计算平台,实现了对处理器状态的直接控制;并且实现了存储芯片与可信芯片或处理器的选择通信连接;还实现了对操作系统的启动过程的度量,提高了操作系统的防御能力,为应用安全提供保障。
以下结合具体示例对本发明实施例的可信计算平台架构做进一步说明。
具体地,在一实施例中,如图2所示,可信芯片1的复位控制引脚P1与处理器2的复位电路21连接,可信芯片1通过复位控制引脚P1向复位电路21发送复位控制信号,可信芯片1的通信接口T1与处理器2通信连接,可信芯片1通过通信接口T1实现同处理器2间的数据交互,例如获取处理器2加载的待启动操作系统内核等。
具体地,在实际应用中,上述的存储芯片3作为操作系统引导程序的存储介质,存储芯片3中的引导程序为处理器2启动后加载的第一个程序,处理器2启动后首先访问此存储芯片3读取操作系统引导程序。
具体地,在一实施例中,如图2所示,可信芯片1的通信接口T2与通信选通电路4连接,可信芯片1通过通信接口T2向通信选通电路4发送通信方向控制信号;可信芯片1的IO引脚P2与通信选通电路4的方向控制电路41连接,可信芯片1通过IO引脚P2控制方向控制电路41的接通方向。
具体地,在一实施例中,如图2所示,通信选通电路4的通信接口T3与处理器2连接,通信选通电路4的通信接口T4与存储芯片3连接。在实际应用中,上述的可信芯片1、存储芯片3及通信选通电路4可组成可信计算平台控制模块,通过可信芯片1的IO引脚P1、通信接口T1及通信选通电路4的通信接口T3可对外提供可信启动及相关密码服务。
具体地,在实际应用中,通信选通电路4的功能为多路通信线路切换,实现可信芯片1和处理器2分别与存储芯片3通信。通信选通电路4内部包括方向控制电路41,方向控制电路41的一种状态为通信接口T2与通信接口T4联通,方向控制电路41另一种状态为通信接口T3与通信接口T4联通;通信选通电路4的方向控制电路41的状态由可信芯片1控制。
具体地,在实际应用中,上述的可信芯片1、存储芯片3及通信选通电路4可放置于单独的电路板上,构成上述可信计算平台控制模块,该可信计算平台控制模块可通过复位控制接口P1、通信接口T1和通信接口T3和电源接口与终端底板连接。
在一较佳实施例中,上述的通信方向控制信号包括:第一控制信号和第二控制信号;当通信方向控制信号为第一控制信号时,通信选通电路4选择存储芯片3与可信芯片1接通通信;当通信方向控制信号为第二控制信号时,通信选通电路4选择存储芯片3与处理器2接通通信。通过可信芯片1向通信选通电路4发送不同的通信方向控制信号实现存储芯片3与可信芯片1或处理器2的选择通信,保障了操作系统数据交互的安全。
在一较佳实施例中,待度量数据包括:待启动操作系统的引导程序、待启动操作系统内核及系统程序、应用程序。当通信选通电路4选择存储芯片3与可信芯片1接通通信,可信芯片1从存储芯片3中调用引导程序进行引导程序度量,生成第一度量结果。在实际应用中,首先需要为可信计算平台架构接通电源,可信计算平台架构上电后,可信芯片1作为可信信任根先于待启动操作系统启动,将可信芯片1与待启动操作系统中的处理器2通信连接,通过可信芯片1主动控制处理器2处于复位状态,然后,可信芯片1从存储芯片3中调用该引导程序,并对该引导程序进行主动度量,判断其是否可信。
当第一度量结果为度量通过时,可信芯片1撤销向处理器2发送的复位信号,并向通信选通电路4发送第二控制信号,处理器2加载并启动引导程序。具体地,当引导程序的度量结果为度量通过时,则说明该引导程序为可信的引导程序,此时,上述的可信芯片1控制上述处理器2与上述存储芯片3通信连接,可信芯片1取消对处理器2的复位控制,允许处理器2可以安全的加载并启动存储芯片3中的引导程序。
可信芯片1从处理器2中调用待启动操作系统内核进行系统内核度量,生成第二度量结果,当第二度量结果为度量通过时,处理器2运行待启动操作系统内核。具体地,当待启动操作系统内核度量通过时,则说明该待启动操作系统内核是安全的,可以正常运行,上述的处理器2可以安全运行该待启动操作系统内核,继续进行启动操作。
可信芯片1从处理器2中调用系统程序、应用程序进行系统程序、应用程序度量,生成第三度量结果,当第三度量结果为度量通过时,可信芯片1控制待启动操作系统可信启动。具体地,在对引导程序及待启动操作系统内核进行可信度量后,在待启动操作系统启动前还需要对该系统程序、应用程序进行可信度量,当系统程序、应用程序度量通过时,则说明该待启动操作系统的整个启动准备过程是可信的,可以进行启动,从而保障了整个待启动操作系统的启动安全。
在一较佳实施例中,当第一度量结果为度量不通过时,可信芯片1使用预存的备份引导程序替换引导程序。具体地,当第一度量结果为不可信,则说明上述引导程序不是待启动操作系统所信任的引导程序,该引导程序可能被破坏或篡改,此时,上述的可信芯片1对待启动操作系统的引导程序进行恢复,将待启动操作系统中关键数据备份区预存的备份引导程序替换上述不可信的引导程序,恢复到存储芯片3的操作系统引导区,从而保障待启动操作系统可以正常启动,避免外界入侵等造成的引导程序异常而无法正常启动,或异常启动后造成待启动操作系统内的数据信息被破坏等问题。
可信芯片1调用备份引导程序重新进行引导程序度量,生成新的第一度量结果。具体地,在用备份引导程序替换了上述的不可信引导程序后,为了确保备份引导程序也没有遭到破坏等问题,需要对备份引导程序重新进行引导程序的可信度量,并生成新的第一度量结果,进而保证待启动操作系统的系统启动所需的引导程序的安全。
在一较佳实施例中,上述的可信芯片1还用于判断可信芯片1从处理器2中调用待启动操作系统内核的时间是否在预设度量时间阈值内。具体地,在实际应用中,非法启动待启动操作系统者,为了可以启动待启动操作系统,可能会通过在待启动操作系统上采用U盘等外部启动方式,来启动上述的待启动操作系统,而可信芯片1从上述待启操作系统中获取待启动操作系统内核的时间要远小于从外部U盘等获取其所存储的待启动操作系统内核的时间,因此,为了避免U盘等启动方式来异常启动上述待启动操作系统,在上述可信芯片1调用待启动操作系统内核进行主动度量前,还需要判断调用该待启动操作系统内核所需要的时间是否在预设度量时间阈值内。
当时间在预设度量时间阈值内时,可信芯片1对待启动操作系统内核进行系统内核度量,生成第二度量结果。具体地,当获取待启动操作系统内核的时间在预设度量时间阈值内时,则说明该待启动操作系统内核是待启动操作系统的内部待启动操作系统内核,可以对该待启动操作系统内核进行可信度量。
当时间不在预设度量时间阈值内时,可信芯片1向处理器2发送复位信号。具体地,当获取待启动操作系统内核的时间超过预设度量时间阈值时,则说明该待启动操作系统内核处于异常状态,其为不可信待启动操作系统内核,无需对其进行可信度量,上述的可信芯片1直接控制上述待启动操作系统的处理器2处于复位状态,禁止其启动,从而保障了待启动操作系统的安全。
在一较佳实施例中,当上述第二度量结果为度量不通过时,可信芯片1使用预存的备份系统内核替换待启动操作系统内核。具体地,当第二度量结果为不可信,则说明上述待启动操作系统内核不是待启动操作系统所信任的待启动操作系统内核,该待启动操作系统内核可能被破坏或篡改或替换,此时可将预存的备份系统内核替换上述不可信的待启动操作系统内核,从而保障待启动操作系统可以正常启动,避免外界入侵等造成的待启动操作系统内核异常而无法正常启动,或异常启动后造成待启动操作系统内的数据信息被破坏等问题。在实际应用中,对系统内核的恢复可由上述可信芯片1通过上述引导程序中的恢复代码实现,该回复程序将待启动操作系统的关键数据备份区中的备份系统内核替换待启动操作系统内核恢复到待启动操作系统的内核区域。
处理器2运行备份系统内核,可信芯片1从处理器2中调用备份系统内核进行系统内核度量,生成第四度量结果。在实际应用中,在用备份系统内核替换了上述的不可信待启动操作系统内核后,为了确保备份系统内核也没有遭到破坏等问题,需要对备份系统内核重新进行引导程序的可信度量,并生第四度量结果,进而保证待启动操作系统的系统启动所需的待启动操作系统内核的安全。
当第四度量结果为度量通过时,可信芯片1向处理器2发送复位信号。在实际应用中,当备份系统内核的度量结果为度量通过时,则说明该备份系统内核没有遭到破坏,但是为了保障整个待启动操作系统的安全性,需要重启操作系统,因此需要可信芯片1重新向处理器2发送复位信号,使得上述的待启动操作系统重新进行启动操作,再次对待启动操作系统的引导程序及待启动操作系统内核进行可信度量,从而保障了整个待启动操作系统安全启动。
当第四度量结果为度量不通过时,可信芯片1控制待启动操作系统结束启动,并生成待人员修复提醒信息。在实际应用中,当备份系统内核的度量结果不通过时,则说明该备份系统内核也不可信,该备份系统内核可能遭到了破坏或篡改等。此时,为了保证待启动操作系统的安全,上述的可信芯片1停止该待启动操作系统的启动过程,使其结束启动,生成待人员修复提醒信息,并且可将该修复提醒信息发送至系统维护人员,提醒维护人员尽快检查并修复该待启动操作系统。
在一较佳实施例中,当第三度量结果为度量不通过时,可信芯片1控制待启动操作系统结束启动,并生成待人员修复提醒信息。具体地,在实际应用中,当系统程序、应用程序的度量结果不通过时,则说明该系统程序、应用程序不可信,其可能遭到了破坏或篡改等。此时,为了保证待启动操作系统的安全,上述的可信芯片1停止该待启动操作系统的启动过程,使其结束启动,生成待人员修复提醒信息,并且可将该修复提醒信息发送至系统维护人员,提醒维护人员尽快检查并修复该待启动操作系统。
通过上述各个组成部分的协同合作,本发明实施例提供的可信计算平台架构,构建了一种具备自我免疫能力的安全的计算平台,实现了直接对操作系统中处理器复位状态的控制,并且通过逐级度量的方式,使得度量过程加快,并且在操作系统出现外部设备入侵启动等异常启动的时可迅速完成检测,并立刻停止启动,从而提高了整个操作系统的防御能力,保障了操作系统的安全启动。此外,在操作系统的引导程序或待启动操作系统内核遭到破坏时,还实现了对引导程序及待启动操作系统内核的备份替换,从而实现了操作系统对部分异常启动的可信恢复功能,减少了维修人员的工作量,提高了操作系统的防御能力。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (9)
1.一种可信计算平台架构,其特征在于,包括:可信芯片(1)、处理器(2)、存储芯片(3)、及通信选通电路(4),其中,
所述可信芯片(1)、处理器(2)、存储芯片(3)分别与所述通信选通电路(4)通信连接;
所述可信芯片(1)与所述处理器(2)通信连接,向所述处理器(2)发送复位信号;
所述处理器(2)接收所述复位信号,并根据所述复位信号进入复位状态;
所述可信芯片(1)向所述通信选通电路(4)发送通信方向控制信号;
所述通信选通电路(4)接收所述通信方向控制信号,并根据所述通信方向控制信号选择所述存储芯片(3)与所述可信芯片(1)或与所述处理器(2)接通通信;
所述可信芯片(1)从所述存储芯片(3)和所述处理器(2)中调用待启动系统的待度量数据进行可信度量,并根据度量结果控制所述待启动系统可信启动。
2.根据权利要求1所述的可信计算平台架构,其特征在于,所述通信方向控制信号包括:第一控制信号和第二控制信号;
当所述通信方向控制信号为第一控制信号时,所述通信选通电路(4)选择所述存储芯片(3)与所述可信芯片(1)接通通信;
当所述通信方向控制信号为第二控制信号时,所述通信选通电路(4)选择所述存储芯片(3)与所述处理器(2)接通通信。
3.根据权利要求2所述的可信计算平台架构,其特征在于,所述待度量数据包括:所述待启动系统的引导程序、待启动操作系统内核及系统程序、应用程序;
当通信选通电路(4)选择所述存储芯片(3)与所述可信芯片(1)接通通信,所述可信芯片(1)从所述存储芯片(3)中调用所述引导程序进行引导程序度量,生成第一度量结果;
当所述第一度量结果为度量通过时,所述可信芯片(1)撤销向所述处理器(2)发送的复位信号,并向所述通信选通电路(4)发送所述第二控制信号,所述处理器(2)加载并启动所述引导程序;
所述可信芯片(1)从所述处理器(2)中调用待启动操作系统内核进行系统内核度量,生成第二度量结果;
当所述第二度量结果为度量通过时,所述处理器(2)运行所述待启动操作系统内核;
所述可信芯片(1)从所述处理器(2)中调用所述系统程序、应用程序进行系统程序、应用程序度量,生成第三度量结果;
当所述第三度量结果为度量通过时,所述可信芯片(1)控制所述待启动操作系统可信启动。
4.根据权利要求3所述的可信计算平台架构,其特征在于,
当所述第一度量结果为度量不通过时,所述可信芯片(1)使用预存的备份引导程序替换所述引导程序;
所述可信芯片(1)调用所述备份引导程序重新进行引导程序度量,生成新的第一度量结果。
5.根据权利要求3所述的可信计算平台架构,其特征在于,
所述可信芯片(1)还用于判断所述可信芯片(1)从所述处理器(2)中调用所述待启动操作系统内核的时间是否在预设度量时间阈值内;
当所述时间在所述预设度量时间阈值内时,所述可信芯片(1)对所述待启动操作系统内核进行系统内核度量,生成第二度量结果。
6.根据权利要求5所述的可信计算平台架构,其特征在于,
当所述时间不在所述预设度量时间阈值内时,所述可信芯片(1)向所述处理器(2)发送所述复位信号。
7.根据权利要求3所述的可信计算平台架构,其特征在于,
当所述第二度量结果为度量不通过时,所述可信芯片(1)使用预存的备份系统内核替换所述待启动操作系统内核;
所述处理器(2)运行所述备份系统内核,所述可信芯片(1)从所述处理器(2)中调用所述备份系统内核进行系统内核度量,生成第四度量结果;
当所述第四度量结果为度量通过时,所述可信芯片(1)向所述处理器(2)发送所述复位信号。
8.根据权利要求7所述的可信计算平台架构,其特征在于,
当所述第四度量结果为度量不通过时,所述可信芯片(1)控制所述待启动操作系统结束启动。
9.根据权利要求3所述的可信计算平台架构,其特征在于,
当所述第三度量结果为度量不通过时,所述可信芯片(1)控制所述待启动操作系统结束启动。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810989656.9A CN109325352A (zh) | 2018-08-28 | 2018-08-28 | 一种可信计算平台架构 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810989656.9A CN109325352A (zh) | 2018-08-28 | 2018-08-28 | 一种可信计算平台架构 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109325352A true CN109325352A (zh) | 2019-02-12 |
Family
ID=65264354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810989656.9A Pending CN109325352A (zh) | 2018-08-28 | 2018-08-28 | 一种可信计算平台架构 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109325352A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110888691A (zh) * | 2019-12-23 | 2020-03-17 | 宁波和利时信息安全研究院有限公司 | 一种控制器的启动方法及装置 |
CN112016090A (zh) * | 2019-05-30 | 2020-12-01 | 阿里巴巴集团控股有限公司 | 安全计算卡,基于安全计算卡的度量方法及系统 |
CN113127879A (zh) * | 2019-12-31 | 2021-07-16 | 杭州海康威视数字技术股份有限公司 | 一种固件可信启动方法、电子设备及可读存储介质 |
CN114385248A (zh) * | 2020-10-22 | 2022-04-22 | 四零四科技股份有限公司 | 处理信任链的计算系统及装置 |
CN116881928A (zh) * | 2023-09-06 | 2023-10-13 | 联想长风科技(北京)有限公司 | 一种可信快速度量方法及可信计算机 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060015718A1 (en) * | 2004-07-15 | 2006-01-19 | Sony Corporation | Use of kernel authorization data to maintain security in a digital processing system |
CN101122936A (zh) * | 2007-09-21 | 2008-02-13 | 武汉大学 | 一种可信机制上的嵌入式平台引导 |
CN101122937A (zh) * | 2007-09-21 | 2008-02-13 | 武汉大学 | 由星型信任链支持的嵌入式平台安全引导机制 |
CN101901319A (zh) * | 2010-07-23 | 2010-12-01 | 北京工业大学 | 一种可信计算平台以及信任链传递验证方法 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN102906698A (zh) * | 2010-05-20 | 2013-01-30 | 杉中顺子 | 外部启动设备、外部启动方法、信息处理装置及网络通信系统 |
CN104333530A (zh) * | 2013-07-22 | 2015-02-04 | 深圳市腾讯计算机系统有限公司 | 信息可信度验证方法及装置 |
CN105205401A (zh) * | 2015-09-30 | 2015-12-30 | 中国人民解放军信息工程大学 | 基于安全密码芯片的可信计算机系统及其可信引导方法 |
CN106548063A (zh) * | 2016-11-01 | 2017-03-29 | 广东浪潮大数据研究有限公司 | 一种可信度量方法、装置和系统 |
CN106997438A (zh) * | 2017-03-29 | 2017-08-01 | 山东英特力数据技术有限公司 | 一种可信服务器cpu设计方法 |
CN108153554A (zh) * | 2017-12-18 | 2018-06-12 | 江苏方天电力技术有限公司 | 一种基于可信芯片的rtos可信系统及实现方法 |
-
2018
- 2018-08-28 CN CN201810989656.9A patent/CN109325352A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060015718A1 (en) * | 2004-07-15 | 2006-01-19 | Sony Corporation | Use of kernel authorization data to maintain security in a digital processing system |
CN101122936A (zh) * | 2007-09-21 | 2008-02-13 | 武汉大学 | 一种可信机制上的嵌入式平台引导 |
CN101122937A (zh) * | 2007-09-21 | 2008-02-13 | 武汉大学 | 由星型信任链支持的嵌入式平台安全引导机制 |
CN102906698A (zh) * | 2010-05-20 | 2013-01-30 | 杉中顺子 | 外部启动设备、外部启动方法、信息处理装置及网络通信系统 |
CN101901319A (zh) * | 2010-07-23 | 2010-12-01 | 北京工业大学 | 一种可信计算平台以及信任链传递验证方法 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN104333530A (zh) * | 2013-07-22 | 2015-02-04 | 深圳市腾讯计算机系统有限公司 | 信息可信度验证方法及装置 |
CN105205401A (zh) * | 2015-09-30 | 2015-12-30 | 中国人民解放军信息工程大学 | 基于安全密码芯片的可信计算机系统及其可信引导方法 |
CN106548063A (zh) * | 2016-11-01 | 2017-03-29 | 广东浪潮大数据研究有限公司 | 一种可信度量方法、装置和系统 |
CN106997438A (zh) * | 2017-03-29 | 2017-08-01 | 山东英特力数据技术有限公司 | 一种可信服务器cpu设计方法 |
CN108153554A (zh) * | 2017-12-18 | 2018-06-12 | 江苏方天电力技术有限公司 | 一种基于可信芯片的rtos可信系统及实现方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112016090A (zh) * | 2019-05-30 | 2020-12-01 | 阿里巴巴集团控股有限公司 | 安全计算卡,基于安全计算卡的度量方法及系统 |
CN112016090B (zh) * | 2019-05-30 | 2024-01-23 | 阿里巴巴集团控股有限公司 | 安全计算卡,基于安全计算卡的度量方法及系统 |
CN110888691A (zh) * | 2019-12-23 | 2020-03-17 | 宁波和利时信息安全研究院有限公司 | 一种控制器的启动方法及装置 |
CN113127879A (zh) * | 2019-12-31 | 2021-07-16 | 杭州海康威视数字技术股份有限公司 | 一种固件可信启动方法、电子设备及可读存储介质 |
CN113127879B (zh) * | 2019-12-31 | 2023-09-05 | 杭州海康威视数字技术股份有限公司 | 一种固件可信启动方法、电子设备及可读存储介质 |
CN114385248A (zh) * | 2020-10-22 | 2022-04-22 | 四零四科技股份有限公司 | 处理信任链的计算系统及装置 |
CN114385248B (zh) * | 2020-10-22 | 2024-04-23 | 四零四科技股份有限公司 | 处理信任链的计算系统及装置 |
CN116881928A (zh) * | 2023-09-06 | 2023-10-13 | 联想长风科技(北京)有限公司 | 一种可信快速度量方法及可信计算机 |
CN116881928B (zh) * | 2023-09-06 | 2023-11-17 | 联想长风科技(北京)有限公司 | 一种可信快速度量方法及可信计算机 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109325352A (zh) | 一种可信计算平台架构 | |
CN109918915B (zh) | 一种基于双体系结构可信计算平台的动态度量方法 | |
CN101515316B (zh) | 一种可信计算终端及可信计算方法 | |
CN109241745A (zh) | 一种计算平台的可信启动方法及装置 | |
KR101689204B1 (ko) | 디바이스의 펌웨어 무결성 검증 | |
US9280664B2 (en) | Apparatus and method for blocking activity of malware | |
CN104217139B (zh) | 处理系统 | |
CN107506663A (zh) | 基于可信bmc的服务器安全启动方法 | |
CN111158767B (zh) | 基于bmc的服务器安全启动方法及装置 | |
KR101618535B1 (ko) | 시스템 사전 부팅 동안 개선된 판독 전용 메모리 록킹을 이용하는 안전한 데이터 보호 | |
CN110348224B (zh) | 基于双体系结构可信计算平台的动态度量方法 | |
CN110334522A (zh) | 启动度量的方法及装置 | |
CN110348223B (zh) | 基于双体系结构可信计算平台的静态度量方法 | |
US7254722B2 (en) | Trusted platform motherboard having physical presence detection based on activation of power-on-switch | |
CN109241744A (zh) | 一种可信计算模块及应用该模块的可信启动方法 | |
US20200159543A1 (en) | Information Handling Systems And Methods To Selectively Control Ownership Of A Hardware Based Watchdog Timer (WDT) | |
US11861011B2 (en) | Secure boot process | |
US20180226136A1 (en) | System management mode test operations | |
JP2015166952A (ja) | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 | |
JP2020201787A (ja) | 情報処理端末及び管理システム | |
CN206649517U (zh) | 服务器可信平台度量控制系统及包括该系统的服务器 | |
CN108629185B (zh) | 服务器可信平台度量控制系统及其运行方法 | |
CN110008001B (zh) | 虚拟机监控器的安全加固方法、系统及硬件安全监控卡 | |
Intel | ||
CN110781517B (zh) | 一种bios与bmc沟通实现数据交互的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Gao Kunlun Inventor after: Zhao Baohua Inventor after: Wang Shucai Inventor after: Wang Zhihao Inventor before: Zhao Baohua Inventor before: Gao Kunlun Inventor before: Wang Shucai Inventor before: Wang Zhihao |
|
CB03 | Change of inventor or designer information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190212 |
|
RJ01 | Rejection of invention patent application after publication |