CN109766688B - 一种基于Merkle树的Linux程序运行时验证与管控方法和系统 - Google Patents

一种基于Merkle树的Linux程序运行时验证与管控方法和系统 Download PDF

Info

Publication number
CN109766688B
CN109766688B CN201811488026.XA CN201811488026A CN109766688B CN 109766688 B CN109766688 B CN 109766688B CN 201811488026 A CN201811488026 A CN 201811488026A CN 109766688 B CN109766688 B CN 109766688B
Authority
CN
China
Prior art keywords
program
operating system
linux
segment
measurement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811488026.XA
Other languages
English (en)
Other versions
CN109766688A (zh
Inventor
吕志宁
宁柏锋
罗伟峰
刘威
邓巍
秦宇
初晓博
赵世军
冯伟
习伟
匡晓云
姚浩
于杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China South Power Grid International Co ltd
Shenzhen Power Supply Co ltd
Institute of Software of CAS
Original Assignee
China South Power Grid International Co ltd
Shenzhen Power Supply Co ltd
Institute of Software of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China South Power Grid International Co ltd, Shenzhen Power Supply Co ltd, Institute of Software of CAS filed Critical China South Power Grid International Co ltd
Priority to CN201811488026.XA priority Critical patent/CN109766688B/zh
Publication of CN109766688A publication Critical patent/CN109766688A/zh
Application granted granted Critical
Publication of CN109766688B publication Critical patent/CN109766688B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明属于计算机操作系统安全增强技术领域,具体涉及一种基于Merkle树的Linux程序运行时验证与管控方法和系统。本发明借鉴了IMA架构和Merkle哈希树方法,将程序度量时机由启动时转变为真正载入内存时和运行时,将程序度量对象由程序代码段转变为程序代码段的片段。由于Linux应用程序一般由操作系统切分为多个片段,且各片段只在实际被访问时从磁盘加载入内存,因而本发明不再采用IMA在程序启动时验证整个可执行程序文件的方式,转而在程序片段实际载入时验证该片段的完整性,并进行管控处理。本发明为使用Linux操作系统的计算机设备提供一个安全可靠的程序运行时度量与管控机制。

Description

一种基于Merkle树的Linux程序运行时验证与管控方法和 系统
技术领域
本发明属于计算机操作系统安全增强技术领域,具体涉及一种基于Merkle树的Linux程序运行时验证与管控方法和系统。
背景技术
随着各类计算机系统的不断发展,各种形式的计算机系统已经深入到社会各个领域、各个层面,扮演着越来越重要的角色,特别是近年来移动智能终端和平板电脑等已经通过移动支付、移动办公等应用场景广泛用于承载和处理各类隐私和机密信息。由于所涉及信息的价值越来越高,计算机系统日益成为攻击者进行系统破坏和信息窃取的目标。
可信计算技术是一种基于硬件信任根、以度量和信任链为主要技术手段的新型安全技术。通过从硬件信任跟开始,可信计算技术通过一级加载一级、一级度量一级的方法构造设备内部或设备与设备之间的信任链,从而及时、可靠的发现系统中运行的非授权程序(潜在的恶意程序)并进行相应的处理(审计、管控和远程证明)。可信计算技术特别适用于对具有较高安全要求的计算设备进行保护。
作为可信计算技术所构建的信任链的重要一环,操作系统内核需要度量所启动的每个应用程序。目前,最具有代表性的内核度量技术是美国IBM TJ.Wason研究院于2004年提出的IMA(Integrity Measurement Architecture)度量架构,该架构自2.6.30版本之后被Linux基金会接受为内核主线代码并在不断更新中。
IMA架构采用的是一种启动时度量技术,即对应用程序的度量时机选择在程序启动时。由于该类度量技术可以在很大程度上保障所执行程序的完整性,但是不会对程序(启动之后的)运行产生任何影响,在系统安全性和性能之间取得了良好权衡,因而被广泛认可和接受。但经过多年的研究与发展,IMA的一些不足之处也不断暴露出来。第一是IMA架构使得程序启动时就必须对整个程序(的代码段部分)进行读取,这在原生的Linux程序启动逻辑之外额外引入了大量的磁盘IO操作(原生Linux程序启动并创建进程时只读取程序可执行程序的一部分),明显降低了程序加载启动的性能。第二是IMA架构中程序片段被度量和实际运行时之间可能存在很长的时间间隔,这给予了敌手较大的可乘之机。
发明内容
本发明的目的在于借鉴Linux程序启动时度量技术(例如Linux的完整性度量架构,即IMA架构)和Merkle哈希树方法,将程序度量时机由启动时转变为真正载入内存时和运行时,将程序度量对象由程序代码段转变为程序代码段的片段,从而为使用Linux操作系统的计算机设备提供一个安全可靠的程序运行时度量与管控机制,保证指定的可执行文件在运行时受到验证,保障其运行时未受到篡改,或发生篡改时能够及时留证。
本发明是一种基于Merkle树的Linux程序运行时验证与管控方法,其构建原理和步骤如下:
1)将Linux应用程序划分为与内存分页相同大小的分段,并以每个分段为叶子节点,为该应用程序的代码段生成Merkle哈希树的所有非叶子节点;
2)基于所述Merkle哈希树,将程序度量时机从可执行程序文件启动时推后至可执行程序文件实际载入内存时;
3)基于所述Merkle哈希树,将程序度量对象从可执行程序文件整体转化为真正需要载入内存的程序片段。
进一步地,本发明方法包括准备阶段、系统引导阶段和系统运行阶段,具体说明如下:
1.准备阶段:
a)计算机设备厂商、Linux操作系统厂商和应用程序厂商:共同定义一个需要保护的程序集合,标记为TA={ta1,ta2,...,taN},其中tai(i=1,2,…N)表示一个程序;另外协商一套公开的密码学参数;
b)计算机设备厂商:根据步骤1.a)中的公开密码学参数,生成一个非对称密钥对<PKC,SKC>;使用支持UEFI接口的固件作为整机第一个启动设备,并在其中内置<PKC,SKC>的公钥部分PKC
c)应用程序厂商:厂商生成应用程序时,在程序中增加一个扩展属性段,并在该段中增加一个标记,标记该程序是否属于TA;对TA中的每个程序,将其划分为与系统内存分页相同大小的分段(通常是4KB),然后以每个分段为叶子节点,为该程序代码段生成Merkle哈希树的所有非叶子节点;
d)Linux操作系统厂商:根据步骤1.a)中的公开密码学参数,生成一个非对称密钥对<PKL,SKL>;
e)Linux操作系统厂商:利用SKL为上述程序的Merkle哈希树的根节点生成数字签名,以标识为tai的根节点为ROOTi为例,生成的数字签名为SigSKL(ROOTi);
f)Linux操作系统厂商:在生成Linux操作系统镜像时,将TA中所有程序ta的数字签名SigSKL(ROOTi)以及Merkle树节点统一存储到内核文件系统的“签名区”;
g)Linux操作系统厂商:在操作系统文件系统原有的inode节点(索引节点)数据结构中增加一个布尔型变量ta,用于记录该程序是否为TA中的程序,对非TA中程序,ta==0,对TA中程序,ta==1;
h)Linux操作系统厂商:在操作系统内核原有的内存映射(mmap())系统调用中,增加对程序是否为TA中程序的判断逻辑;
i)Linux操作系统厂商:在操作系统内核原有的缺页异常处理程序中,增加程序片段度量与验证逻辑;
j)计算机设备厂商:利用SKC,为Linux操作系统厂商所提供的内核进行数字签名,得到SigSKC(KERNEL)。
2.系统引导阶段(操作系统安全引导阶段):
在计算机系统启动时,在系统启动固件中内置数字签名(和签名验证)算法程序以及操作系统镜像验证程序,形成安全启动固件,对Linux操作系统内核镜像的数字签名进行验证,以安全方式启动操作系统内核以及系统应用程序,保证内核以及系统应用程序的可信性。
3.系统运行阶段:
a)程序类型判定:任何程序启动运行时都将调用mmap()系统调用从而将可执行程序(代码段)映射到内存,利用步骤1.h)新增加的判断逻辑,读取该文件的扩展属性并判断该程序是否为TA中的程序:
i.如果不是,则在可执行程序文件对应的内存inode节点中改写ta位为“0”,继续按照原有步骤正常执行;
ii.如果是,则在可执行程序文件对应的内存inode节点中改写ta位为“1”。
b)程序度量与管控:任何程序实际运行时,将实际访问程序片段并引发缺页中断,利用步骤1.i)新增加的度量与验证逻辑,首先对程序进行度量,并将度量结果存入内存中的度量结果列表当中,然后依据程序所对应的Merkle树节点和根节点数字签名,验证当前调入内存的程序片段,如果发生错误,则根据系统配置采取行动,例如可直接阻止程序执行,或允许执行但用户发出提示,或运行执行但将错误信息写入审计日志。
c)系统优化:
步骤3.b)所述的度量与验证逻辑,可以采用如下方法进行优化:在内存中的度量结果列表中增加一个DC位,凡被度量的可执行文件的片段,该位被设置为CLEAN,凡出现可执行程序文件被修改的情况,则将该位置为DIRTY;步骤3.b)所述度量与验证逻辑可以只度量DC位为DIRTY的文件片段。
d)用户管理:应用层提供接口,供用户开启或关闭安全引导程序、操作系统内核中的程序度量或程序管控功能;应用层还应提供接口,供用户指示修改签名区中所包含的程序及其签名。
与上面方法对应地,本发明还提供一种基于Merkle树的Linux程序运行时验证与管控系统,其包括:
Merkle哈希树构建模块,负责将Linux应用程序划分为与内存分页相同大小的分段,并以每个分段为叶子节点,为该应用程序的代码段生成Merkle哈希树的所有非叶子节点;
程序度量时机管控模块,负责基于所述Merkle哈希树,将程序度量时机从可执行程序文件启动时推后至可执行程序文件实际载入内存时;
程序度量对象管控模块,负责基于所述Merkle哈希树,将程序度量对象从可执行程序文件整体转化为真正需要载入内存的程序片段。
本发明还提供一种使用Linux操作系统的计算机设备,其包括上面所述的基于Merkle树的Linux程序运行时验证与管控系统。
本发明的优点如下:
1.相比于现有的程序完整性度量和管控技术,本发明将程序度量的时机从可执行文件启动时推后至可执行文件实际载入内存时,将程序度量的对象从可执行文件整体转化为真正需要载入内存的程序片段,避免了程序启动时对程序可执行文件的全部读取和密码杂凑值计算过程,从而在不降低安全性的情况下精简了度量对象。
2.本发明还缩小了程序被度量和实际运行时的时间间隔(本发明的度量发生在请求调页时,通常都是程序片段实际被访问的前序时刻),从而提升了系统安全性。相对于传统IMA机制,本发明对系统启动时的性能影响较小(只度量启动时加载入内存的少量程序片段),并且减少了恶意程序能够利用的攻击时间(缩短了程序被度量以及实际访问之间的时间间隔)。
附图说明
图1是本发明方法准备阶段的流程图。
图2是本发明方法系统引导和运行阶段完整性校验示意图。
图3是Merkle哈希树原理示意图,其中Block表示数据块,Hash表示哈希值,RootHash是Merkle树的根节点。
具体实施方式
下面以在普通PC设备上实现应用程序度量和管控为例,说明本发明的具体实现方式。
本发明提出一种基于Merkle树的Linux程序运行时验证与管控方法,对于本领域的技术人员而言,可以参考该方法设计、实现出对应的系统安全防护系统。
本实施例的基于Merkle树的Linux程序运行时验证与管控方法,准备阶段的流程如图1所示,系统引导和运行阶段完整性校验流程如图2所示,具体包括以下步骤:
1.计算机设备厂商、Linux操作系统厂商、应用程序厂商:遵循发明内容中步骤1的子步骤a),协商出将Linux系统中的/sbin目录和/bin目录下的所有程序作为TA,同时遵循我国商用密码算法标准(包括SM2公钥密码学算法标准和SM3密码杂凑算法标准),其中SM2算法采用国家密码管理局推荐的参数。
2.计算机设备厂商:遵循发明内容中步骤1的子步骤b),生成SM2密钥对<PKC,SKC>;在符合UEFI接口规范的PC启动固件设备中内置PKC,并按照上述步骤确定的密码学参数实现密码学算法库,以及应用SM2/SM3算法和PKC进行内核度量和数字签名校验的程序逻辑,用于验证SigSKC(KERNEL)(该数字签名由下述的步骤6生成)。如果计算机设备在启动固件之外还使用了操作系统引导程序,则在操作系统引导程序中,同样实现SM2/SM3算法以及度量和数字签名校验逻辑,内置厂商指定的PKC
3.应用程序厂商:遵循发明内容中步骤1的子步骤c),为自身所提供的应用程序,例如/bin目录下的程序,计算Merkle树信息,提供给Linux操作系统厂商;类似的,Linux操作系统厂商也可以对自己提供的某些系统应用程序,例如/sbin目录下的程序,计算Merkle树信息;图3是Merkle哈希树原理示意图。
4.Linux操作系统厂商:遵循发明内容中步骤1的子步骤d)~f),按照公共协商出的密码学参数,生成SM2密钥对<PKL,SKL>,如图1所示;其次,根据应用厂商以及自身生成的应用程序的Merkle树信息,生成每个应用程序的Merkle树根节点的数字签名;再次,为操作系统内核以及应用程序专门分配一个磁盘分区(从而保障该分区的大小不会随计算机系统的使用而变化),然后将应用程序的上述度量信息和数字签名存储到该分区中未被占用的磁盘空间中。
5.Linux操作系统厂商:遵循发明内容中步骤1的子步骤g)~i),在所采用的标准Linux内核的基础上,修改inode节点中的数据结构以及mmap()系统调用中的逻辑流程,增加对于应用程序完整性的判断。
6.计算机设备厂商:遵循发明内容中步骤1的子步骤j),利用SKC,为Linux操作系统厂商所提供的内核KERNEL进行数字签名,得到SigSKC(KERNEL)。
7.Linux系统引导阶段:遵循发明内容中的步骤2,形成安全启动固件并在启动时验证Linux操作系统内核镜像的数字签名,保证内核镜像的可信性。
8.Linux系统运行阶段:遵循发明内容中步骤3的子步骤a)~b),对系统上任何要启动的程序进行程序类型判定、程序度量与管控;可按照步骤3的子步骤c)对程序度量与管控进行优化,减少被度量的程序代码量,提高效率;遵循步骤3的子步骤d),在应用层为用户提供管理接口,供用户管理内核中的度量、管控、以及修改程序签名的功能。
本发明另一实施例提供一种基于Merkle树的Linux程序运行时验证与管控系统,其包括:
Merkle哈希树构建模块,负责将Linux应用程序划分为与内存分页相同大小的分段,并以每个分段为叶子节点,为该应用程序的代码段生成Merkle哈希树的所有非叶子节点;
程序度量时机管控模块,负责基于所述Merkle哈希树,将程序度量时机从可执行程序文件启动时推后至可执行程序文件实际载入内存时;
程序度量对象管控模块,负责基于所述Merkle哈希树,将程序度量对象从可执行程序文件整体转化为真正需要载入内存的程序片段。
上述各模块的具体实现方式参见上文对具体方法的说明。
本发明另一实施例提供一种使用Linux操作系统的计算机设备,其包括上面所述的基于Merkle树的Linux程序运行时验证与管控系统。
尽管为说明目的公开了本发明的具体实施例,其目的在于帮助理解本发明的内容并据以实施,本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。因此,本发明不应局限于最佳实施例所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。

Claims (7)

1.一种基于Merkle树的Linux程序运行时验证与管控方法,其步骤包括:
1)将Linux应用程序划分为与内存分页相同大小的分段,并以每个分段为叶子节点,为该应用程序的代码段生成Merkle哈希树的所有非叶子节点;
2)基于所述Merkle哈希树,将程序度量时机从可执行程序文件启动时推后至可执行程序文件实际载入内存时;
3)基于所述Merkle哈希树,将程序度量对象从可执行程序文件整体转化为真正需要载入内存的程序片段;
所述基于Merkle树的Linux程序运行时验证与管控方法包括准备阶段、系统引导阶段和系统运行阶段;
所述准备阶段包括:
a)计算机设备厂商、Linux操作系统厂商和应用程序厂商共同定义一个需要保护的程序集合,标记为TA={ta1,ta2,...,taN},其中tai表示一个程序,i=1,2,…N,另外协商一套公开的密码学参数;
b)计算机设备厂商根据步骤a)中的公开密码学参数,生成一个非对称密钥对<PKC,SKC>;使用支持UEFI接口的固件作为整机第一个启动设备,并在其中内置<PKC,SKC>的公钥部分PKC
c)应用程序厂商生成应用程序时,在程序中增加一个扩展属性段,并在该扩展属性段中增加一个标记,标记该程序是否属于TA;对TA中的每个程序,将其划分为与系统内存分页相同大小的分段,然后以每个分段为叶子节点,为该应用程序的代码段生成Merkle哈希树的所有非叶子节点;
d)Linux操作系统厂商根据步骤a)中的公开密码学参数,生成一个非对称密钥对<PKL,SKL>;
e)Linux操作系统厂商利用SKL为上述应用程序的Merkle哈希树的根节点生成数字签名,以标识为tai的根节点为ROOTi为例,生成SigSKL(ROOTi);
f)Linux操作系统厂商在生成Linux操作系统镜像时,将TA中所有程序ta的数字签名SigSKL(ROOTi)以及Merkle树节点统一存储到内核文件系统的“签名区”;
g)Linux操作系统厂商在操作系统文件系统原有的inode节点数据结构中增加一个布尔型变量ta,用于记录程序是否为TA中的程序,对非TA中程序,ta==0,对TA中程序,ta==1;
h)Linux操作系统厂商在操作系统内核原有的内存映射mmap()系统调用中,增加对程序是否为TA中程序的判断逻辑;
i)Linux操作系统厂商在操作系统内核原有的缺页异常处理程序中,增加程序片段度量与验证逻辑;
j)计算机设备厂商利用SKC,为Linux操作系统厂商所提供的内核进行数字签名,得到SigSKC(KERNEL)。
2.如权利要求1所述的方法,其特征在于,所述系统引导阶段包括:在计算机系统启动时,在系统启动固件中内置数字签名和签名验证算法程序以及操作系统镜像验证程序,形成安全启动固件,对Linux操作系统内核镜像的数字签名进行验证,以安全方式启动操作系统内核以及系统应用程序,保证内核以及系统应用程序的可信性。
3.如权利要求2所述的方法,其特征在于,所述系统运行阶段包括:
(a)程序类型判定:任何程序启动运行时都将调用mmap()系统调用从而将可执行程序映射到内存,利用步骤h)新增加的判断逻辑,读取文件的扩展属性并判断程序是否为TA中的程序;
(b)程序度量与管控:任何程序实际运行时,将实际访问程序片段并引发缺页中断,利用步骤i)新增加的度量与验证逻辑,首先对程序进行度量,并将度量结果存入内存中的度量结果列表当中,然后依据程序所对应的Merkle树节点和根节点数字签名,验证当前调入内存的程序片段,如果发生错误,则根据系统配置采取行动;
(c)用户管理:应用层提供接口,供用户开启或关闭安全引导程序、操作系统内核中的程序度量或程序管控功能;应用层还应提供接口,供用户指示修改签名区中所包含的程序及其签名。
4.如权利要求3所述的方法,其特征在于,所述步骤(b)采用如下方法进行优化:在内存中的度量结果列表中增加一个DC位,凡被度量的可执行文件的片段,该位被设置为CLEAN,凡出现可执行程序文件被修改的情况,则将该位置为DIRTY;所述度量与验证逻辑只度量DC位为DIRTY的文件片段。
5.如权利要求3所述的方法,其特征在于,依赖启动固件以及操作系统引导程序的数字签名校验功能,安全引导操作系统内核从而保障内核的完整性;依赖内核中的验证与管控逻辑,校验指定应用程序的完整性;依赖于用户管理程序,开启或关闭校验功能,改变TA集合范围。
6.一种采用权利要求1~5中任一权利要求所述方法的基于Merkle树的Linux程序运行时验证与管控系统,其特征在于,包括:
Merkle哈希树构建模块,负责将Linux应用程序划分为与内存分页相同大小的分段,并以每个分段为叶子节点,为该应用程序的代码段生成Merkle哈希树的所有非叶子节点;
程序度量时机管控模块,负责基于所述Merkle哈希树,将程序度量时机从可执行程序文件启动时推后至可执行程序文件实际载入内存时;
程序度量对象管控模块,负责基于所述Merkle哈希树,将程序度量对象从可执行程序文件整体转化为真正需要载入内存的程序片段。
7.一种使用Linux操作系统的计算机设备,其特征在于,包括权利要求6所述的基于Merkle树的Linux程序运行时验证与管控系统。
CN201811488026.XA 2018-12-06 2018-12-06 一种基于Merkle树的Linux程序运行时验证与管控方法和系统 Active CN109766688B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811488026.XA CN109766688B (zh) 2018-12-06 2018-12-06 一种基于Merkle树的Linux程序运行时验证与管控方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811488026.XA CN109766688B (zh) 2018-12-06 2018-12-06 一种基于Merkle树的Linux程序运行时验证与管控方法和系统

Publications (2)

Publication Number Publication Date
CN109766688A CN109766688A (zh) 2019-05-17
CN109766688B true CN109766688B (zh) 2021-05-18

Family

ID=66450556

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811488026.XA Active CN109766688B (zh) 2018-12-06 2018-12-06 一种基于Merkle树的Linux程序运行时验证与管控方法和系统

Country Status (1)

Country Link
CN (1) CN109766688B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111177703B (zh) * 2019-12-31 2023-03-31 青岛海尔科技有限公司 操作系统数据完整性的确定方法及装置
CN111273952B (zh) * 2020-02-15 2023-08-11 超越科技股份有限公司 一种可信恢复更新的方法及装置
CN113553231B (zh) * 2021-07-01 2023-08-22 江苏电力信息技术有限公司 一种基于安全芯片的嵌入式操作系统运行环境监控方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101310256A (zh) * 2005-11-14 2008-11-19 微软公司 异步运行时编译
CN102986163A (zh) * 2010-03-05 2013-03-20 交互数字专利控股公司 给设备提供安全性的方法和装置
CN108460293A (zh) * 2017-02-22 2018-08-28 北京大学 一种应用程序完整性多级检查机制

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101310256A (zh) * 2005-11-14 2008-11-19 微软公司 异步运行时编译
CN102986163A (zh) * 2010-03-05 2013-03-20 交互数字专利控股公司 给设备提供安全性的方法和装置
CN108460293A (zh) * 2017-02-22 2018-08-28 北京大学 一种应用程序完整性多级检查机制

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Optimal Parameter Selection for Efficient Memory Integrity Verification Using Merkle Hash Trees;Dan Williams;《Proceedings of the Third IEEE International Symposium on Network Computing and Applications》;20041108;第1-6页 *
基于可信计算的动态完整性度量架构;刘孜文;《电子与信息学报》;20100430;第875-879页 *

Also Published As

Publication number Publication date
CN109766688A (zh) 2019-05-17

Similar Documents

Publication Publication Date Title
US10049215B2 (en) Apparatus and method for preventing access by malware to locally backed up data
US10685122B2 (en) Portable executable and non-portable executable boot file security
US7836299B2 (en) Virtualization of software configuration registers of the TPM cryptographic processor
US7421588B2 (en) Apparatus, system, and method for sealing a data repository to a trusted computing platform
US7653819B2 (en) Scalable paging of platform configuration registers
US9069992B1 (en) System and method for reducing data loss prevention scans
US9147052B2 (en) Provisioning a computing system for digital rights management
US8850212B2 (en) Extending an integrity measurement
US8213618B2 (en) Protecting content on client platforms
US8122514B2 (en) Software enhanced trusted platform module
US20050262571A1 (en) System and method to support platform firmware as a trusted process
US10943013B2 (en) Maintaining keys for trusted boot code
CN110263545B (zh) 一种基于Android系统的启动过程完整性度量检测方法
US20110314279A1 (en) Single-Use Authentication Methods for Accessing Encrypted Data
US20090006868A1 (en) Secure storage for digital rights management
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
EP2126770B1 (en) Trusted computing entities
CN112800429B (zh) 一种基于基础性的uefi bios固件系统中驱动程序保护的方法
TW201500960A (zh) 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術
CN109766688B (zh) 一种基于Merkle树的Linux程序运行时验证与管控方法和系统
JP2005527019A (ja) マルチトークンのシール及びシール解除
US8646096B2 (en) Secure time source operations for digital rights management
US20170255775A1 (en) Software verification systems with multiple verification paths
CN102722665A (zh) 基于tpm/vtpm的可信程序列表生成方法及系统
US11397815B2 (en) Secure data protection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Luohu District Shenzhen Shennan Road 518000 No. 4020 Guangdong provincial power dispatching center building

Applicant after: Shenzhen Power Supply Co.,Ltd.

Applicant after: Institute of Software, Chinese Academy of Sciences

Applicant after: China South Power Grid International Co.,Ltd.

Address before: 100190 No. four, 4 South Street, Haidian District, Beijing, Zhongguancun

Applicant before: Institute of Software, Chinese Academy of Sciences

Applicant before: China South Power Grid International Co.,Ltd.

Applicant before: Shenzhen Power Supply Co.,Ltd.

CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Lv Zhining

Inventor after: Xi Wei

Inventor after: Kuang Xiaoyun

Inventor after: Yao Hao

Inventor after: Yu Yang

Inventor after: Ning Baifeng

Inventor after: Luo Weifeng

Inventor after: Liu Wei

Inventor after: Deng Wei

Inventor after: Qin Yu

Inventor after: Chu Xiaobo

Inventor after: Zhao Shijun

Inventor after: Feng Wei

Inventor before: Qin Yu

Inventor before: Ning Baifeng

Inventor before: Luo Weifeng

Inventor before: Liu Wei

Inventor before: Deng Wei

Inventor before: Chu Xiaobo

Inventor before: Zhao Shijun

Inventor before: Feng Wei

Inventor before: Kuang Xiaoyun

Inventor before: Xi Wei

Inventor before: Yao Hao

Inventor before: Yu Yang

Inventor before: Lv Zhining

GR01 Patent grant
GR01 Patent grant