CN110378125A - 可信计算的验证方法 - Google Patents
可信计算的验证方法 Download PDFInfo
- Publication number
- CN110378125A CN110378125A CN201910670601.6A CN201910670601A CN110378125A CN 110378125 A CN110378125 A CN 110378125A CN 201910670601 A CN201910670601 A CN 201910670601A CN 110378125 A CN110378125 A CN 110378125A
- Authority
- CN
- China
- Prior art keywords
- application program
- trust
- distributed certificate
- distributed
- computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种可信计算的验证方法,包括:可信计算芯片生成一组分布式证书,其中,所述一组分布式证书包括多个不同的与操作系统功能模块对应的分布式证书;操作系统启动时,每个功能模块分别使用与所述功能模块对应的分布式证书进行可信验证;若所有功能模块的可信验证均通过,则启动操作系统。本发明提供的可信计算的验证方法,通过每个功能模块分别使用动态的分布式证书进行可信验证,可以实现避免依赖前一级可信链的安全性,保证了系统的灵活性,存储更新相应的分布式证书就可以在嵌入式可信计算平台上完成信任链的传递,满足系统安全性的需求。
Description
技术领域
本发明是关于可信计算,特别是关于一种可信计算的验证方法。
背景技术
可信计算(英文全称:Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。在1983 年,美国国防部发表了可信计算机系统评价准则,在2003年,可信计算平台联盟改名并重组成为可信计算组织,可信计算组织的出现同时也推动了可信计算技术研究和应用想着更高层次发展。可信计算平台联盟和可信计算组织自成立以来已经研究并确定了多种关于可信计算平台、可信存储以及可信网络连接等关于可信计算技术规范。
随着可信计算技术的快速发展,大量的终端使用可信计算技术。可信计算的主要手段是进行身份确认,使用加密进行存储保护及使用完整性度量进行完整性保护。基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,把信任关系扩大到整个终端系统,从而确保系统的可信。例如,系统中的第一功能模块根据信任根进行完整性验证,验证通过后,形成第一级信任链,第二功能模块根据第一级信任链进行完整性验证,以此类推,形成系统的信任链。在完整性验证均通过后,系统启动。
在TcG(英文全称:Trusted Computing Group)系统中,根据TcG规范,可信计算环境的建立依赖于不可篡改的可信根以及基于可信根的信任链。可信根Root of trust是无条件被信任的,系统并不检测可信根的行为,因此可信根的是否真正值得信任,是系统的可信关键。
基于此,本申请的发明人发现,而在现有技术中,只有在一级可信链中使用的是值得信任的可信根,在多级可信链中均会被前一级的应用的安全性影响,造成安全性难以满足需求。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
本发明的目的在于提供一种可信计算的验证方法,其能够提高可信验证的安全性。
为实现上述目的,本发明提供了一种可信计算的验证方法,包括:可信计算芯片生成一组分布式证书,其中,所述一组分布式证书包括多个不同的与操作系统功能模块对应的分布式证书;操作系统启动时,每个功能模块分别使用与所述功能模块对应的分布式证书进行可信验证;若所有功能模块的可信验证均通过,则启动操作系统。
在一优选的实施方式中,所述一组分布式证书还包括多个不同的与应用程序对应的分布式证书;所述启动操作系统之后,还包括:在调用应用程序时,使用与该应用程序对应的分布式证书对应用程序的二进制代码文件进行完整性校验;若校验成功,操作系统载入并执行该应用程序,将系统的控制权交给应用程序。
在一优选的实施方式中,所述操作系统执行该应用程序,还包括:当应用程序需要调用动态链接库文件时,对所述动态链接库文件的二进制文件进行完整性校验;若验证成功,则应用程序调用动态链库。
在一优选的实施方式中,所述将系统的控制权交给应用程序之后,还包括:应用程序执行结束后,将系统的控制权交给操作系统内核。
与现有技术相比,根据本发明的可信计算的验证方法,通过每个功能模块分别使用动态的分布式证书进行可信验证,可以实现避免依赖前一级可信链的安全性,保证了系统的灵活性,存储更新相应的分布式证书就可以在嵌入式可信计算平台上完成信任链的传递,满足系统安全性的需求。
附图说明
图1是根据本发明一实施方式的可信计算的验证方法的流程图。
图2是根据本发明一实施方式的嵌入式可信分布式动态可信链传递过程的示意图。
图3是根据本发明一实施方式的可信计算的验证方法的双重验证的流程图。
具体实施方式
下面结合附图,对本发明的具体实施方式进行详细描述,但应当理解本发明的保护范围并不受具体实施方式的限制。
除非另有其它明确表示,否则在整个说明书和权利要求书中,术语“包括”或其变换如“包含”或“包括有”等等将被理解为包括所陈述的元件或组成部分,而并未排除其它元件或其它组成部分。
如图1所示,根据本发明优选实施方式的一种可信计算的验证方法的流程图,包括步骤S1-S6。
在步骤S1中,可信计算芯片动态的生成一组分布式证书,其中,所述一组分布式证书包括多个不同的与操作系统功能模块对应的分布式证书;
在步骤S2中,操作系统启动时,每个功能模块分别使用与所述功能模块对应的分布式证书进行可信验证;
在步骤S3中,若所有功能模块的可信验证均通过,则启动操作系统。
本实施例将系统分成两个状态,系统启动状态和系统运行状态。如图2 所示,其为嵌入式可信分布式动态可信链传递过程的示意图。功能模块可以包括:启动基本加载项booting,高级初始化,加载程序,操作系统内核,安全增强系统等模块。在启动过程中,每个功能块都会有一个或多个证书,保存在可信计算芯片中,进行可信验证,完成可信验证后再进行相应的处理。在初始化和加载程序验证了操作系统内核的完整性并通过以后,把系统的控制权交给操作系统。由于经过可信链的传递,操作系统的启动过程是可信的,在操作系统启动完成以后,就进入系统运行状态。
由此,本实施例通过每个功能模块分别使用动态的分布式证书进行可信验证,可以实现避免依赖前一级可信链的安全性,保证了系统的灵活性,存储更新相应的分布式证书就可以在嵌入式可信计算平台上完成信任链的传递,满足系统安全性的需求。
并且,整个信任连传递验证的过程都是在可信计算芯片内部或操作系统内核的分布式存储证书完成的,经过可信验证才能获得权限,可以进一步提高整个系统的安全性能。
进一步地,现有的嵌入式可信系统在运行过程中,随着应用程序的多样性,单纯的校验程序文件完整性的方式,很难保证可信链的正常传递,也不能保证应用软件是可信的。
本实施例还在操作系统内核中和应用程序中都加入完整性校验程序,操作系统中的完整性校验程序得到要执行的应用程序的二进制代码的散列值,井验证其是否可信。而应用程序中的完整性校验程序负责在调用动态链接库文件时验证其可信性,得到库文件的散列值,并验证其可信性。
进一步的,如图3所示,根据本发明优选实施方式的一种可信计算的验证方法的双重验证的流程图,图3中A过程对应步骤S2,B过程对应步骤S51。其中,所述一组分布式证书还包括多个不同的与应用程序对应的分布式证书;所述启动操作系统之后,还包括步骤S4-步骤S5。
在步骤S4中,在调用应用程序时,使用与该应用程序对应的分布式证书对应用程序的二进制代码文件进行完整性校验。
具体的,在调用应用程序时,首先要对应用程序的二进制代码文件进行完整性校验,计算二进制文件的散列值,然后查找相应的证书,进行完整性校验。
在步骤S5中,若校验成功,操作系统载入并执行该应用程序,将系统的控制权交给应用程序。
如果校验不成功,则访问被拒绝。
在一种实现方式中,步骤S5可以包括:步骤S51-步骤S52。
在步骤S51中,当应用程序需要调用动态链接库文件时,对所述动态链接库文件的二进制文件进行完整性校验;
具体的,当应用程序调用动态链接库文件,同样是先对其二进制文件进行完整性校验,验证其可信性。
在步骤S52中,若验证成功,则应用程序调用动态链库。
在步骤S6中,应用程序执行结束后,将系统的控制权交给操作系统内核。
由此,本实施例针对多应用程序,提出操作系统和应用程序的双重完整性验证方法,实现信任链的完整传递。通过双重完整性验证,将可信链从进程或者库文件的功能块到特定的角色进行传递,访问控制的粒度更细,更易于控制系统的安全。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
前述对本发明的具体示例性实施方案的描述是为了说明和例证的目的。这些描述并非想将本发明限定为所公开的精确形式,并且很显然,根据上述教导,可以进行很多改变和变化。对示例性实施例进行选择和描述的目的在于解释本发明的特定原理及其实际应用,从而使得本领域的技术人员能够实现并利用本发明的各种不同的示例性实施方案以及各种不同的选择和改变。本发明的范围意在由权利要求书及其等同形式所限定。
Claims (4)
1.一种可信计算的验证方法,其特征在于,包括:
可信计算芯片生成一组分布式证书,其中,所述一组分布式证书包括多个不同的与操作系统功能模块对应的分布式证书;
操作系统启动时,每个功能模块分别使用与所述功能模块对应的分布式证书进行可信验证;
若所有功能模块的可信验证均通过,则启动操作系统。
2.如权利要求1所述的验证方法,其特征在于,所述一组分布式证书还包括多个不同的与应用程序对应的分布式证书;所述启动操作系统之后,还包括:
在调用应用程序时,使用与该应用程序对应的分布式证书对应用程序的二进制代码文件进行完整性校验;
若校验成功,操作系统载入并执行该应用程序,将系统的控制权交给应用程序。
3.如权利要求1所述的验证方法,其特征在于,所述操作系统执行该应用程序,还包括:
当应用程序需要调用动态链接库文件时,对所述动态链接库文件的二进制文件进行完整性校验;
若验证成功,则应用程序调用动态链库。
4.如权利要求2所述的验证方法,其特征在于,所述将系统的控制权交给应用程序之后,还包括:
应用程序执行结束后,将系统的控制权交给操作系统内核。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910670601.6A CN110378125A (zh) | 2019-07-24 | 2019-07-24 | 可信计算的验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910670601.6A CN110378125A (zh) | 2019-07-24 | 2019-07-24 | 可信计算的验证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110378125A true CN110378125A (zh) | 2019-10-25 |
Family
ID=68255564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910670601.6A Pending CN110378125A (zh) | 2019-07-24 | 2019-07-24 | 可信计算的验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110378125A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111177705A (zh) * | 2019-12-20 | 2020-05-19 | 全球能源互联网研究院有限公司 | 一种嵌入式操作系统执行部件可信保障方法、装置及设备 |
CN114385248A (zh) * | 2020-10-22 | 2022-04-22 | 四零四科技股份有限公司 | 处理信任链的计算系统及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530548A (zh) * | 2013-10-22 | 2014-01-22 | 山东神思电子技术股份有限公司 | 基于移动可信计算模块的嵌入式终端可信启动方法 |
CN105426750A (zh) * | 2015-12-03 | 2016-03-23 | 致象尔微电子科技(上海)有限公司 | 一种嵌入式系统的启动方法及嵌入式装置 |
CN106452783A (zh) * | 2016-09-26 | 2017-02-22 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
CN106815494A (zh) * | 2016-12-28 | 2017-06-09 | 中软信息系统工程有限公司 | 一种基于cpu时空隔离机制实现应用程序安全认证的方法 |
-
2019
- 2019-07-24 CN CN201910670601.6A patent/CN110378125A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530548A (zh) * | 2013-10-22 | 2014-01-22 | 山东神思电子技术股份有限公司 | 基于移动可信计算模块的嵌入式终端可信启动方法 |
CN105426750A (zh) * | 2015-12-03 | 2016-03-23 | 致象尔微电子科技(上海)有限公司 | 一种嵌入式系统的启动方法及嵌入式装置 |
CN106452783A (zh) * | 2016-09-26 | 2017-02-22 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
CN106815494A (zh) * | 2016-12-28 | 2017-06-09 | 中软信息系统工程有限公司 | 一种基于cpu时空隔离机制实现应用程序安全认证的方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111177705A (zh) * | 2019-12-20 | 2020-05-19 | 全球能源互联网研究院有限公司 | 一种嵌入式操作系统执行部件可信保障方法、装置及设备 |
CN114385248A (zh) * | 2020-10-22 | 2022-04-22 | 四零四科技股份有限公司 | 处理信任链的计算系统及装置 |
CN114385248B (zh) * | 2020-10-22 | 2024-04-23 | 四零四科技股份有限公司 | 处理信任链的计算系统及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110008686B (zh) | 跨区块链的数据处理方法、装置、客户端、区块链系统 | |
EP3891632B1 (en) | System level function based access control for smart contract execution on a blockchain | |
CN103268460B (zh) | 一种云存储数据完整性验证方法 | |
CN106716957B (zh) | 高效且可靠的认证 | |
KR20190111037A (ko) | 컨소시엄 블록체인에 의한 스마트 계약 업그레이드 방법 및 시스템 | |
US9971895B2 (en) | Method and apparatus for supporting dynamic change of authentication means secure booting | |
CN111131171B (zh) | 一种基于区块链网络的节点认证方法及装置 | |
EP3659058B1 (en) | Devices and methods for key attestation with multiple device certificates | |
EP3385878B1 (en) | Symbolic execution on a hardware security module | |
CN102833745B (zh) | 一种软件安全升级的方法、通信设备和通信系统 | |
CN109496444B (zh) | 具有核心os及应用os的集成订阅者身份模块 | |
CN112016924A (zh) | 一种基于区块链的数据存证方法、装置以及设备 | |
CN104519479A (zh) | 一种终端及其锁网和解除锁网的方法 | |
CN110378125A (zh) | 可信计算的验证方法 | |
CN107196761A (zh) | 一种保护应用程序中的核心函数的方法 | |
US8874927B2 (en) | Application execution system and method of terminal | |
CN111783051A (zh) | 身份认证方法及装置和电子设备 | |
CN106888094B (zh) | 一种签名方法及服务器 | |
CN104270754A (zh) | 一种用户识别卡鉴权方法和装置 | |
CN106372523A (zh) | 一种modem文件安全保护方法及系统 | |
CN109117625B (zh) | Ai软件系统安全状态的确定方法及装置 | |
CN111147477B (zh) | 一种基于区块链网络的验证方法及装置 | |
CN108810002A (zh) | 安全芯片的多ca应用系统及方法 | |
CN113360172A (zh) | 应用部署方法、装置、计算机设备及存储介质 | |
US20200174995A1 (en) | Measurement Update Method, Apparatus, System, Storage Media, and Computing Device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191025 |