CN109697351B - 一种可信度量系统及方法 - Google Patents
一种可信度量系统及方法 Download PDFInfo
- Publication number
- CN109697351B CN109697351B CN201811551875.5A CN201811551875A CN109697351B CN 109697351 B CN109697351 B CN 109697351B CN 201811551875 A CN201811551875 A CN 201811551875A CN 109697351 B CN109697351 B CN 109697351B
- Authority
- CN
- China
- Prior art keywords
- computer
- verification
- security
- unit
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开提供了一种可信度量系统及方法,系统基于国产平台实现,具有独立的硬件环境,兼有存储功能,安全卡采用PCIE接口,输出信号包括总线数据切换信号、计算机复位信号,安全卡插接在计算机主板专用PCIE插槽上;安全卡读取计算机BIOS的静态数据和动态数据,将读取的静态数据和动态数据通过一定的算法进行校验计算,并且与预存的校验值进行比较,若两者不一致,则禁止计算机启动;若校验结果通过,则输出使能信号,将计算机的复位信号置高,计算机开始正常启动。
Description
技术领域
本发明涉及信息安全技术领域,更具体的说是涉及一种可信度量系统及方法。
背景技术
随着信息产业的兴起和发展,安全可信越来越成为人们关注的焦点。尤其是计算机领域,计算机架构的设计考虑了存储器的隔离保护机制、程序安全保护机制等安全措施,但是为了增强通用性、减小复杂度、提高运行效率,在随后的产业化发展过程中舍弃了很多成熟的安全机制,这就造成了计算机架构中的程序执行可以不通过认证,程序和系统区域的数据也可以随意被修改,从而使病毒、木马、恶意程序有可乘之机。
同时,计算机系统的扩展使整个软件系统变得越来越脆弱。操作系统、软件的缺陷数越来越高。
另外,网络的发展把计算机变成网络中的一个组成部分, 在连接上突破了机房的地理隔离,信息的交互扩大到了整个网络。由于Internet 网络缺少足够的安全设计,处于网络环境中的计算机时刻都有可能受到安全威胁。
由此可见,如何将可信度量技术应用到计算机系统中,从计算机系统的硬件和软件的底层采取安全措施,有效地确保系统的安全是本领域技术人员亟待解决的问题。
发明内容
针对以上问题,本发明的目的在于提供一种可信度量系统及方法。
本发明为实现上述目的,通过以下技术方案实现:一种可信度量系统,包括:计算机和安全芯片,所述安全芯片通过PCIE接口安装在计算机主板上,安全芯片通过主板访问计算机的BIOS,用于保护BIOS和操作系统不被修改;所述安全芯片包括:
管理单元,用于对安全芯片内部资源进行管理;
PCIE接口,用于安全芯片与外界以及安全芯片内部各物理单元之间的通信,所述PCIE接口包括: PCIE X1信号接口、主板复位信号接口和SPI信号接口;
验证单元,用于完整性检查和身份识别;
授权单元,用于向安全芯片证实用户拥有使用安全芯片内部资源的权限;
密钥生产单元,用于生成普通密钥和主要密钥;
执行引擎,用于执行安全芯片中的相应代码序列,完成调用命令。
进一步,所述验证单元包括:
非对称密码算法模块,用于远程证明、身份证明及秘密共享;
密码杂凑算法模块,用于完整性检查和身份验证;
对称密码算法模块,用于加密命令参数。
进一步,所述安全芯片还包括:第一存储器和第二存储器,所述第一存储器用于存储临时数据,所述第二存储器用于存储长期密钥、完整性校验值和所有者授权信息。
进一步,所述安全芯片还包括:电源管理单元,用于对安全芯片内各单元进行电源管理。
进一步,所述非对称密码算法模块采用RSA和/或ECC算法。
进一步,所述密码杂凑算法模块采用SHA-1和/或SMA3算法。
进一步,所述对称密码算法模块采用AES和/或SMA4算法。
进一步,所述安全芯片采用TPM2.0硬件架构。
为解决上述技术问题,基于上述的可信度量系统,本发明还提供了可信度量方法,包括如下步骤:
步骤1:启动计算机,同时上电启动安全卡;
步骤2:输入安全卡用户密码;
步骤3:验证单元调用非对称密码算法计算出用户密码的校验码并与安全卡内存储的校验码进行比对;
步骤4:判断比对是否一致,如果是,授权单元对用户开放使用权限并转到下一步;如果否,则转到步骤1;
步骤5:安全卡将计算机复位信号设为低,并读取BIOS中的静态数据和动态数据;
步骤6:通过验证单元调用对称密码算法计算静态数据的校验值、调用密码杂凑算法计算动态数据的校验值,并分别将静态数据的校验值和动态数据的校验值与第二存储器中相应的完整性校验值进行比对;
步骤7:判断比对是否一致,如果是,转到下一步;如果否,转到步骤1;
步骤8:安全卡将计算机复位信号拉高,计算机继续启动。
对比现有技术,本发明有益效果在于:本发明提供了一种可信度量系统及方法,系统基于国产平台实现,具有独立的硬件环境,兼有存储功能,安全卡采用PCIE接口,输出信号包括总线数据切换信号、计算机复位信号,安全卡插接在计算机主板专用PCIE插槽上;安全卡读取计算机BIOS的静态数据和动态数据,将读取的静态数据和动态数据通过一定的算法进行校验计算,并且与预存的校验值进行比较,若两者不一致,则禁止计算机启动;若校验结果通过,则输出使能信号,将计算机的复位信号置高,计算机开始正常启动。
本发明可以防止用户修改BIOS数据,保证数据完整性,从而实现计算机的数据保护。另外,本发明还具有用户身份验证功能,进一步保障了计算机的数据安全。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。
附图说明
附图1是本发明的系统结构示意图。
附图2是本发明的方法流程图。
具体实施方式
下面结合附图对本发明的具体实施方式做出说明。
如图1所示的一种可信度量系统,包括:计算机和安全芯片,所述安全芯片通过PCIE接口安装在计算机主板上,安全芯片通过主板访问计算机的BIOS,用于保护BIOS和操作系统不被修改。
所述安全芯片包括:
管理单元,用于对安全芯片内部资源进行管理;
PCIE接口,用于安全芯片与外界以及安全芯片内部各物理单元之间的通信,所述PCIE接口包括: PCIE X1信号接口、主板复位信号接口和SPI信号接口;
验证单元,用于完整性检查和身份识别;
授权单元,用于向安全芯片证实用户拥有使用安全芯片内部资源的权限;
密钥生产单元,用于生成普通密钥和主要密钥;
执行引擎,用于执行安全芯片中的相应代码序列,完成调用命令;
第一存储器,用于存储临时数据;
第二存储器用于存储长期密钥、完整性校验值和所有者授权信息;
电源管理单元,用于对安全芯片内各单元进行电源管理。
其中,验证单元包括:
非对称密码算法模块,采用RSA和/或ECC算法,用于远程证明、身份证明及秘密共享;
密码杂凑算法模块,采用SHA-1和/或SMA3算法,用于完整性检查和身份验证;
对称密码算法模块,采用AES和/或SMA4算法,用于加密命令参数。
另外,所述安全芯片采用TPM2.0硬件架构,所述可信度量系统基于国产平台。
如图2所示,在所述可信度量系统的基础上,本发明还提供了一种可信度量方法,其特征在于,包括如下步骤:
步骤1:启动计算机,同时上电启动安全卡;
步骤2:输入安全卡用户密码;
步骤3:验证单元调用非对称密码算法计算出用户密码的校验码并与安全卡内存储的校验码进行比对;
步骤4:判断比对是否一致,如果是,授权单元对用户开放使用权限并转到下一步;如果否,则转到步骤1;
步骤5:安全卡将计算机复位信号设为低,并读取BIOS中的静态数据和动态数据;
步骤6:通过验证单元调用对称密码算法计算静态数据的校验值、调用密码杂凑算法计算动态数据的校验值,并分别将静态数据的校验值和动态数据的校验值与第二存储器中相应的完整性校验值进行比对;
步骤7:判断比对是否一致,如果是,转到下一步;如果否,转到步骤1;
步骤8:安全卡将计算机复位信号拉高,计算机继续启动。
本发明能够有效防止用户修改BIOS数据,保证数据完整性,从而实现计算机的数据保护。另外,本发明还具有用户身份验证功能,进一步保障了计算机的数据安全。
结合附图和具体实施例,对本发明作进一步说明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所限定的范围。
Claims (6)
1.一种可信度量系统,其特征在于,包括:计算机和安全芯片,所述安全芯片通过PCIE接口安装在计算机主板上,安全芯片通过主板访问计算机的BIOS,用于保护BIOS和操作系统不被修改;
所述安全芯片包括:
管理单元,用于对安全芯片内部资源进行管理;
PCIE接口,用于安全芯片与外界以及安全芯片内部各物理单元之间的通信,所述PCIE接口包括:PCIE X1信号接口、主板复位信号接口和SPI信号接口;
验证单元,用于完整性检查和身份识别;
授权单元,用于向安全芯片证实用户拥有使用安全芯片内部资源的权限;
密钥生产单元,用于生成普通密钥和主要密钥;
执行引擎,用于执行安全芯片中的相应代码序列,完成调用命令;所述验证单元包括:
非对称密码算法模块,用于远程证明、身份证明及秘密共享;
密码杂凑算法模块,用于完整性检查和身份验证;
对称密码算法模块,用于加密命令参数;
所述安全芯片还包括:第一存储器和第二存储器,所述第一存储器用于存储临时数据,所述第二存储器用于存储长期密钥、完整性校验值和所有者授权信息;
所述可信度量系统的可信度量方法,包括如下步骤:
步骤1:启动计算机,同时上电启动安全卡;
步骤2:输入安全卡用户密码;
步骤3:验证单元调用非对称密码算法计算出用户密码的校验码并与安全卡内存储的校验码进行比对;
步骤4:判断比对是否一致,如果是,授权单元对用户开放使用权限并转到下一步;如果否,则转到步骤1;
步骤5:安全卡将计算机复位信号设为低,并读取BIOS中的静态数据和动态数据;
步骤6:通过验证单元调用对称密码算法计算静态数据的校验值、调用密码杂凑算法计算动态数据的校验值,并分别将静态数据的校验值和动态数据的校验值与第二存储器中相应的完整性校验值进行比对;
步骤7:判断比对是否一致,如果是,转到下一步;如果否,转到步骤1;
步骤8:安全卡将计算机复位信号拉高,计算机继续启动。
2.根据权利要求1所述的一种可信度量系统,其特征在于,所述安全芯片还包括:电源管理单元,用于对安全芯片内各单元进行电源管理。
3.根据权利要求1所述的一种可信度量系统,其特征在于:所述非对称密码算法模块采用RSA和/或ECC算法。
4.根据权利要求1所述的一种可信度量系统,其特征在于:所述密码杂凑算法模块采用SHA-1和/或SMA3算法。
5.根据权利要求1所述的一种可信度量系统,其特征在于:所述对称密码算法模块采用AES和/或SMA4算法。
6.根据权利要求1所述的一种可信度量系统,其特征在于:所述安全芯片采用TPM2.0硬件架构。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811551875.5A CN109697351B (zh) | 2018-12-18 | 2018-12-18 | 一种可信度量系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811551875.5A CN109697351B (zh) | 2018-12-18 | 2018-12-18 | 一种可信度量系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109697351A CN109697351A (zh) | 2019-04-30 |
CN109697351B true CN109697351B (zh) | 2023-05-16 |
Family
ID=66232096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811551875.5A Active CN109697351B (zh) | 2018-12-18 | 2018-12-18 | 一种可信度量系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109697351B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110933057B (zh) * | 2019-11-21 | 2021-11-23 | 深圳渊联技术有限公司 | 物联网安全终端及其安全控制方法 |
CN112731815B (zh) * | 2020-12-16 | 2023-06-13 | 中国航空工业集团公司西安航空计算技术研究所 | 一种提高模拟量采集精度的方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101281570A (zh) * | 2008-05-28 | 2008-10-08 | 北京工业大学 | 一种可信计算系统 |
CN101281577A (zh) * | 2008-05-16 | 2008-10-08 | 北京工业大学 | 一种对bios进行保护的可信计算系统及其应用方法 |
CN102136043A (zh) * | 2010-01-22 | 2011-07-27 | 中国长城计算机深圳股份有限公司 | 一种计算机系统及其度量方法 |
CN102436566A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
CN106446658A (zh) * | 2016-08-30 | 2017-02-22 | 孙鸿鹏 | 一种数据中心安全保护方法及系统 |
CN107451479A (zh) * | 2017-07-31 | 2017-12-08 | 浪潮(北京)电子信息产业有限公司 | 一种信任链的构建方法及系统 |
-
2018
- 2018-12-18 CN CN201811551875.5A patent/CN109697351B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101281577A (zh) * | 2008-05-16 | 2008-10-08 | 北京工业大学 | 一种对bios进行保护的可信计算系统及其应用方法 |
CN101281570A (zh) * | 2008-05-28 | 2008-10-08 | 北京工业大学 | 一种可信计算系统 |
CN102136043A (zh) * | 2010-01-22 | 2011-07-27 | 中国长城计算机深圳股份有限公司 | 一种计算机系统及其度量方法 |
CN102436566A (zh) * | 2012-01-12 | 2012-05-02 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
CN106446658A (zh) * | 2016-08-30 | 2017-02-22 | 孙鸿鹏 | 一种数据中心安全保护方法及系统 |
CN107451479A (zh) * | 2017-07-31 | 2017-12-08 | 浪潮(北京)电子信息产业有限公司 | 一种信任链的构建方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109697351A (zh) | 2019-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10719606B2 (en) | Security processor for an embedded system | |
JP5703391B2 (ja) | 耐タンパー性ブート処理のためのシステム及び方法 | |
CN105718807B (zh) | 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法 | |
CN110543764B (zh) | 片上系统内存防护方法、密码加速引擎及内存防护装置 | |
CN102262599B (zh) | 一种基于可信根的移动硬盘指纹认证方法 | |
WO2013107362A1 (zh) | 一种保护数据的方法和系统 | |
CN105718806A (zh) | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 | |
CN106156635A (zh) | 终端启动方法和装置 | |
EP3284000A1 (en) | Secure software authentication and verification | |
CN109697351B (zh) | 一种可信度量系统及方法 | |
CN109586898A (zh) | 双系统通信密钥生成方法及计算机可读存储介质 | |
Wang et al. | A survey of secure boot schemes for embedded devices | |
CN111884814A (zh) | 一种用于智能终端防伪造的方法和系统 | |
Muñoz et al. | TPM, a pattern for an architecture for trusted computing | |
US20240097895A1 (en) | Device identity authentication method and apparatus, electronic device, and computer-readable medium | |
CN115357908A (zh) | 一种网络设备内核可信度量与自动修复方法 | |
CN115357948A (zh) | 一种基于tee及加密芯片的硬件防抄板加密方法及其装置 | |
CN112269980A (zh) | 处理器架构 | |
CN109583196B (zh) | 一种密钥生成方法 | |
CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 | |
Shang et al. | The research and application of trusted startup of embedded TPM | |
CN113508380A (zh) | 用于终端实体认证的方法 | |
Dave et al. | Care: Lightweight attack resilient secure boot architecturewith onboard recovery for risc-v based soc | |
CN109598150B (zh) | 一种密钥使用方法 | |
CN114491481B (zh) | 一种基于fpga的安全计算方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 250101 no.2877 Kehang Road, Suncun Town, high tech Zone, Jinan City, Shandong Province Applicant after: Chaoyue Technology Co.,Ltd. Address before: 250101 no.2877 Kehang Road, Suncun Town, high tech Zone, Jinan City, Shandong Province Applicant before: SHANDONG CHAOYUE DATA CONTROL ELECTRONICS Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |