CN110737897A - 基于可信卡的启动度量的方法和系统 - Google Patents
基于可信卡的启动度量的方法和系统 Download PDFInfo
- Publication number
- CN110737897A CN110737897A CN201810798739.XA CN201810798739A CN110737897A CN 110737897 A CN110737897 A CN 110737897A CN 201810798739 A CN201810798739 A CN 201810798739A CN 110737897 A CN110737897 A CN 110737897A
- Authority
- CN
- China
- Prior art keywords
- measurement
- root
- object data
- security chip
- measurement object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Abstract
本发明公开了一种基于可信卡的启动度量的方法和系统。其中,该方法包括:安全芯片将度量对象的可信度量根加载至主机处理器,其中,可信度量根为经过加密的度量根;安全芯片接收主机处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据;安全芯片对加密后的度量对象数据进行解密;安全芯片对解密后的度量对象数据进行比对处理,确定度量对象的完整性。本发明解决了现有技术的可信安全芯片进行完整性度量的结果不准确的技术问题。
Description
技术领域
本发明涉及可信计算领域,具体而言,涉及一种基于可信卡的启动度量的方法和系统。
背景技术
目前,常用的可信安全芯片包括TPM/TPCM,即Trusted Platform Model/TrustedPlatform Control Model,是指符合TPM/TPCM标准的安全芯片,是一种安全密码处理器的国家标准,由TCG(Trusted Computing Group,国际可信计算组)撰写,通过专门的微控制器将加密密钥集成到设备中来保护,一般通过物理方式被强绑定计算平台,能有效的保护PC,防止非法用户访问,可以是为证据提供完整性和真实性保障的安全芯片,通常通过物理方式被强绑定到计算平台。
可信安全芯片可以通过度量的方式保护平台及系统的完整性,具体的,在某些特定的时刻,对目标进行度量,得到目标的某些信息(比如文件的散列值),将这些信息的值与预先记录的标准值进行比较,从而可以判断目标的完整性是否被破坏。但目前,可信安全芯片使用度量的方式保护平台及系统的完整性时,仍然存在度量结果不准确的问题。
针对现有技术的可信安全芯片进行完整性度量的结果不准确的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种基于可信卡的启动度量的方法和系统,以至少解决现有技术的可信安全芯片进行完整性度量的结果不准确的技术问题。
根据本发明实施例的一个方面,提供了一种基于可信卡的启动度量的方法,包括:安全芯片将度量对象的可信度量根加载至主机处理器,其中,可信度量根为经过加密的度量根;安全芯片接收主机处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据;安全芯片对加密后的度量对象数据进行解密;安全芯片对解密后的度量对象数据进行比对处理,确定度量对象的完整性。
根据本发明实施例的另一方面,还提供了一种基于可信卡的启动度量的方法,包括:主机处理器接收安全芯片加载的度量对象的可信度量根,其中,可信度量根为经过加密的度量根;主机处理器将可信度量根进行非对称加解密处理,得到处理结果,其中,处理结果包括:公钥加密后的度量对象数据;主机处理系统将处理结果传输至安全芯片,其中,安全芯片通过解密度量对象数据,并对解密后的度量对象数据进行比对处理,确定度量对象的完整性。
根据本发明实施例的另一方面,还提供了一种基于可信卡的启动度量的系统,包括:安全芯片,用于存储度量对象的可信度量根;其中,可信度量根为经过加密的度量根;主机处理器,用于接收安全芯片加载的度量对象的可信度量根,并将可信度量根进行非对称加解密处理,得到处理结果,其中,处理结果包括:公钥加密后的度量对象数据;其中,安全芯片通过解密度量对象数据,并对解密后的度量对象数据进行比对处理,确定度量对象的完整性。
根据本发明实施例的另一方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行如下步骤:安全芯片将度量对象的可信度量根加载至主机处理器,其中,可信度量根为经过加密的度量根;安全芯片接收主机处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据;安全芯片对加密后的度量对象数据进行解密;安全芯片对解密后的度量对象数据进行比对处理,确定度量对象的完整性。
根据本发明实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行如下步骤:安全芯片将度量对象的可信度量根加载至主机处理器,其中,可信度量根为经过加密的度量根;安全芯片接收主机处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据;安全芯片对加密后的度量对象数据进行解密;安全芯片对解密后的度量对象数据进行比对处理,确定度量对象的完整性。
在本发明实施例中,安全芯片将度量对象的可信度量根加载至主机处理器,其中,可信度量根为经过加密的度量根;安全芯片接收主机处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据;安全芯片对加密后的度量对象数据进行解密;安全芯片对解密后的度量对象数据进行比对处理,确定度量对象的完整性。由于安全芯片加载至主机处理器的度量根为加密过的度量根,因此能够保证度量根的安全性,防止度量根被攻击篡改,又由于主机处理器发送给安全芯片的度量对象数据也进行过加密处理,因此能够保证度量对象数据的安全性,从而能够保证度量根中的度量代码,和执行度量代码的执行结果的准确性,进而解决了现有技术的可信安全芯片进行完整性度量的结果不准确的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了一种用于实现基于可信卡的启动度量的方法的计算机终端(或移动设备)的硬件结构框图;
图2是根据本申请实施例1的一种可信高速加密卡密钥体系的示意图;
图3是根据本申请实施例1的基于可信卡的启动度量的方法的流程图;
图4是根据本申请实施例1的一种基于可信卡的启动度量的方法的示意图;
图5是根据本申请实施例2的一种基于可信卡的启动度量的方法的流程图;
图6是根据本申请实施例3的一种基于可信卡的启动度量的系统的示意图;
图7是根据本申请实施例4的一种基于可信卡的启动度量的装置的示意图;
图8是根据本申请实施例5的一种基于可信卡的启动度量的装置的示意图;
图9是根据本申请实施例6的一种数据处理方法的流程图;
图10是根据本申请实施例7的一种数据处理装置的示意图;
图11是根据本申请实施例8的一种数据处理方法的流程图;
图12是根据本申请实施例9的一种数据处理装置的示意图;以及
图13是根据本发明实施例10的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
可信计算:可信计算(Trusted Computing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。
可信平台模块(TPM/TPCM):Trusted Platform Model/Trusted PlatformControl Model,是一种安全密码处理器的国家标准,由TCG(Trusted Computing Group,国际可信计算组)撰写,通过专门的微控制器将加密密钥集成到设备中来保护。TPM安全芯片是指符合TPM标准的安全芯片,一般通过物理方式被强绑定计算平台,能有效的保护PC,防止非法用户访问,可以是为证据提供完整性和真实性保障的安全芯片,通常通过物理方式被强绑定到计算平台。
度量:在某些特定的时刻,对目标进行度量,得到目标的某些信息(比如文件的散列值),将这些信息的值与预先记录的标准值进行比较,从而判断目标的完整性是否被破坏。
实施例1
根据本发明实施例,还提供了一种基于可信卡的启动度量的方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现基于可信卡的启动度量的方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的基于可信卡的启动度量的方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的基于可信卡的启动度量的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图1所示的计算机设备(或移动设备)可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图1仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机设备(或移动设备)中的部件的类型。
该实施例中的安全芯片可以是THSDC芯片,THSDC密码芯片的密码体系结构使用了四个持久性(persistent)密钥层结构来支持不同的实例,图2是根据本申请实施例1的一种可信高速加密卡密钥体系的示意图,如图2所示。该THSDC芯片的THSDC-KMS(THSDEC卡的密钥管理系统)包括平台密码层结构(Platform Hierarchy)、存储密码层结构(StorageHierarchy)、认证密码层结构(Endorsement Hierarchy)和度量密钥密码层结构,每个密码层具有独立的访问授权控制(授权密码和策略)、单独的管理员以及具有微小差别的操作方法。另外Null Hierarchy(Null层)不同于持久性密钥层,授权密钥为空,策略也为空,同时在重启后清空。各密码层结构用于进行授权句柄访问控制的句柄如下:
(1)平台密码层结构句柄TPM_RH_Platform,一般用于分发至平台OEM厂商,通常的做法是由BIOS分配,向上不可见,平台密码层包括了平台证书,平台公私钥对;一个平台有唯一一对平台公私对;平台证书包含了TPM/TPCM属性相关信息,比如TPM_id||HSDEC_id,TPM-HSDEC_Public-key等,其格式符合X.509证书标准。
(2)存储密码层结构句柄TPM_RH_OWNER,授权密钥owner password,提供给平台拥有者使用,例如,IT运维部门或者业务使用方。落在业务方使用的即属于该存储密码层结构,不同的业务方可以在该层次下创建一个属于自己的主密钥SRK(storage root key)(也称之为primary storage key),用来生成保护业务密钥,即用来加密业务数据的密钥。
(3)认证密码层结构句柄TPM_RH_ENDORSEMENT,授权密钥endorse password,主要用作平台认证。认证密码层包括平台身份证书、平台身份公私对,一个平台有多对平台身份公私对。
(4)度量密码层,包括平台度量密钥公私钥对及用户密码运算度量密钥根私钥对,其中平台度量密钥公私钥对用于参与度量验证平台及系统的完整性;用户密码运算度量密钥公私钥对参与验证用户在密码运算过程中,用来验证所加载密码运算相关固件的完整性。
考虑到平台的隐私性,优先可信卡具有平台层度量根密钥,该密钥可以由厂商出厂时存放在可信卡中;考虑到与TCG的标准的兼容性,忽略平台隐私性,平台层度量根密钥在可信启动度量中所完成的功能,也可以由厂商的EK公私钥对来代替其完成。
在上述运行环境下,本申请提供了如图3所示的基于可信卡的启动度量的方法,
图3是根据本发明实施例1的基于可信卡的启动度量的方法的流程图,如图3所示:
步骤S31,安全芯片将度量对象的可信度量根加载至主机处理器,其中,可信度量根为经过加密的度量根。
具体的,度量对象可以是BIOS(Basic Input Output System,基本输入输出系统),OS Loader(Operating System Loader,操作系统加载器),OS(Operating System,操作系统)内核等。
度量根用于在平台及系统第一次启动时计算度量对象的度量值,并将该度量值进行Hash运算后作为基准值,并在平台及系统非首次启动时计算度量对象的度量值,将该度量值进行Hash运算的结果与基准值进行比较,从而确定是否对平台及系统进行启动。上述主机处理器即可以为系统的CPU。
上述度量根可以存储在安全芯片中,由安全芯片通过预设的非对称密钥中的私钥对度量根进行加密,得到可信度量根,再将可信度量根加载至主机处理器。
在一种可选的实施例中,度量对象的度量根存在安全芯片之内,因此安全芯片直接对度量根进行加密,从而得到可信度量根。然后将可信度量根加载至主板的内存中,从内存中将可信度量根加载至CPU。
步骤S33,安全芯片接收主机处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据。
具体的,主机处理器存储有密钥对中的公钥,该公钥与用于对度量根进行加密的私钥为一对非对称密钥。
在一种可选的实施例中,主机处理器将可信度量根进行非对称加解密处理,可以是,主机处理器使用公钥对可信度量根进行解密处理,得到度量根,度量根包括度量代码,执行度量代码,即可得到度量对象的度量对象数据,再对度量对象数据使用公钥进行加密,得到处理结果。
主机处理器将得到的处理结果发送至安全芯片,安全芯片则接收到了主机处理器将可信度量根进行非对称加解密处理后的处理结果。
在上述步骤中,主机处理器向安全芯片发送的处理结果,为加密后的度量对象数据,因此即使度量对象数据由主机处理器发送至安全芯片的过程中遭受攻击,攻击者也难以获取到度量对象数据,更难以对度量对象数据进行篡改。
步骤S35,安全芯片对加密后的度量对象数据进行解密。
在上述步骤S35中,安全芯片对加密后的度量对象数据进行解密,得到度量对象数据。
在一种可选的实施例中,安全芯片使用私钥(即对度量根进行加密的私钥)对加密后的度量对象数据进行解密,从而能够得到度量对象数据。
步骤S37,安全芯片对解密后的度量对象数据进行比对处理,确定度量对象的完整性。
具体的,上述对比处理可以是,将解密后的度量对象数据的Hash值与度量基准值进行比对。如果度量对象数据的Hash值与度量基准值相同,则确定度量对象是完整的,而如果度量对象数据的Hash值与度量基准值不相同,则确定度量对象是不完整的,进而认为平台及系统存在破坏性攻击。在对系统进行可信启动时,如果确定度量对象是完整的,则可以启动系统,如果确定度量对象并不完整,则禁止系统启动或进入非安全启动模式。
在一种可选的实施例中,上述用于对解密后的度量对象数据进行比对的度量基准值,可以是在系统首次启动时,将度量对象数据进行hash运算得到hash值,并存储于安全芯片的PCR中;由于系统是首次启动,因此该hash值是可信的,可以作为度量基准值,用于对非首次启动的度量对象数据进行验证。
本申请上述实施例中,安全芯片将度量对象的可信度量根加载至主机处理器,其中,可信度量根为经过加密的度量根;安全芯片接收主机处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据;安全芯片对加密后的度量对象数据进行解密;安全芯片对解密后的度量对象数据进行比对处理,确定度量对象的完整性。由于安全芯片加载至主机处理器的度量根为加密过的度量根,因此能够保证度量根的安全性,防止度量根被篡改,又由于主机处理器发送给安全芯片的度量对象数据也进行过加密处理,因此能够保证度量对象数据的安全性,从而能够保证度量根中的度量代码,和执行度量代码的执行结果的准确性。
由此,本申请上述实施例解决了现有技术的可信安全芯片进行完整性度量的结果不准确的技术问题。
作为一种可选的实施例,安全芯片预先存储可信根密钥的私钥,主机处理器预先存储可信根密钥的公钥。
具体的,上述私钥和公钥为一对非对称密钥。在一种可选的实施例中,安全芯片厂商或安全芯片的使用者,可以在安全芯片使用前,将度量根的非对称密钥中的公钥PK(RPM)放在主机的CPU白名单机制中,并将非对称密钥中的私钥SK(RPM)存放在安全芯片中,上述方案可以利用intel SGX技术实现,从而将TPM与SGX技术的融合打通。
作为一种可选的实施例,在安全芯片将度量对象的可信度量根加载至主机处理器之前,上述方法还包括:安全芯片上电,安全芯片将度量对象的度量根加载至加密模块;安全芯片的加密模块使用私钥将度量根进行加密,得到可信度量根。
具体的,上述加密模块为安全芯片中执行加密操作的模块,安全芯片将度量根加载至加密模块,用于生成加密后的可信度量根。
度量根存储在安全芯片中,在一种可选的实施例中,在安全芯片上电后,安全芯片使用平台度量根密钥私钥(即上述私钥)对度量根进行加密,得到可信度量根,该可信度量根即为安全芯片加载至主机处理器的可信度量根。
在上述实施例中,度量根在安全芯片上电后,再被加密模块加密,得到可信度量根。在另一种可选的实施例中,安全芯片在出厂时,即可用平台度量根密钥私钥加密存储在安全芯片中,以保证度量根在安全芯片内的安全性。
作为一种可选的实施例,在安全芯片将度量对象的可信度量根加载至主机处理器之后,上述方法还包括:主机处理器使用公钥解密可信度量根,得到解密后的可信度量根;主机处理器运行解密后的可信度量根,得到度量对象数据;主机处理器使用公钥对度量对象数据进行加密,将加密后的度量对象数据发送至安全芯片。
具有的,由于上述公钥和私钥为一组非对称密钥对,因此主机处理器可以使用其存储的公钥对安全芯片发送的可信度量根进行解密,得到度量根。度量根包括度量代码,主机处理器运行度量代码,即能够得到度量对象数据。主机处理器再使用公钥对度量对象数据进行加密,从而使得安全芯片在接收到加密后的度量对象数据后,能够使用私钥进行解密,得到度量对象数据。
从上述方案中可知,公钥存储在主机处理器中,私钥存储在安全芯片中,在主机处理器获取度量根时,由安全芯片将加密度量根得到的可信度量根加载至主机处理器,当主机处理器向安全芯片发送度量对象数据时,也将度量对象数据进行加密,再发送至安全芯片,因此当主机处理器遭受攻击时,攻击者无法对度量根和度量对象数据进行篡改,从而保证主机处理器能够加载得到正确的度量根,并保证安全芯片能够得到正确的度量根的执行结果。
作为一种可选的实施例,安全芯片对所述加密后的度量对象数据进行解密,包括:安全芯片调用解密模块;安全芯片采用私钥对加密后的度量对象数据进行解密,得到度量对象数据。
具体的,上述解密模块使用安全芯片中的私钥对加密后度量对象数据进行解密,从而得到度量对象数据。
作为一种可选的实施例,安全芯片对解密后的度量对象数据进行比对处理,确定度量对象的完整性,包括:安全芯片计算度量对象数据的Hash值;安全芯片将计算得到的Hash值与预存的度量基准值进行比对;如果比对结果满足预定条件,则确定度量对象的完整性处于正常状态。
具体的,安全芯片可以通过Hash运算来确定度量对象数据的Hash值,预存的度量基准值可以是平台及系统第一次启动时,安全芯片对度量对象数据进行Hash运算得到的Hash值,该Hash值在第一次启动后存储在安全芯片中。上述预设条件可以是,安全芯片将计算得到的Hash值与预存的度量基准值相等。
在一种可选的实施例中,结合图4所示,在可信卡(安全芯片)中,安全芯片将度量对象Hash值(即度量对象数据的Hash值)与安全芯片中存有的PCR值(度量基准值存储在PCR中,安全芯片中存有的PCR值即为预存的度量基准值)做比对,如果二者相等,则确定度量对象的完整性处于正常状态。
作为一种可选的实施例,在所安全芯片将度量对象的可信度量根加载至主机处理器之前,上述方法还包括:在首次启动时,所述安全芯片将度量对象的可信度量根加载至主机处理器,其中,所述可信度量根为经过加密的度量根;所述安全芯片接收所述主机处理器将所述可信度量根进行非对称加解密处理后的处理结果,其中,所述处理结果包括:公钥加密后的度量对象数据;所述安全芯片计算所述度量对象数据的Hash值,确定所述Hash为所述度量基准值,并将所述度量基准值存储至所述安全芯片。
在上述方案中,安全芯片在平台及系统首次启动时获取,由于平台及系统在首次启动时完整性是正常的,因此在首次启动时确定度量基准值,该度量基准值即为上述预存在安全芯片中的度量基准值,用于与非首次启动时的度量对象数据的Hash值进行比对。
在一种可选的实施例中,在平台及系统首次运行时,安全芯片通过加密模块使用私钥对度量根进行加密得到可信度量根,并将可信度量根加载至主机的内存空间,再由主机的内存空间加载至主机处理器;主机处理器使用公钥对可信度量根进行解密,得到度量根,并执行度量代码,得到度量对象数据,使用公钥对度量对象数据进行加密,并将加密后的度量对象数据发送至安全芯片。
安全芯片拿到加密后的度量对象数据,使用私钥进行解密,得到度量对象数据,计算度量对象数据的Hash值,将该Hash值存储在PCR中,作为度量基准值。
作为一种可选的实施例,在度量对象为多个的情况下,安全芯片需要对每个度量对象分别进行完整性度量,在确定每个度量对象的完整性都处于正常状态下,确定安全芯片所在的平台及系统的完整性没有破坏,系统进入安全模式。
具体的,上述安全模式用于表示平台及系统的运行环境安全,可以进行正常启动。度量对象的完整性处于正常状态,指的是度量对象的度量对象数据的hash值与安全芯片中存有的PCR值相同。
在一种可选的实施例中,平台及系统的度量对象包括BIOS、OS Loader以及OS内核,以本实施例中的完整性度量的方式,对BIOS、OS Loader以及OS内核这三个度量对象均进行完整性度量,当这三个度量对象的完整性都正常时,才确定平台及系统的完整性完好,系统可以进入安全模式。
作为一种可选的实施例,如果任意一个或多个度量对象的完整性处于非正常状态下,则确定安全芯片所在的平台及系统的完整性受到破坏,则进入非安全模式或禁止启动系统。
在上述方案中,如果任意一个或多个度量对象不完整,则确定该平台或系统可能被攻击,因此不能直接启动,而需要禁止系统及平台的启动,或进入非安全模式。
图4是根据本申请实施例1的一种基于可信卡的启动度量的方法的示意图,该可信卡即为上述安全芯片,下面结合图4所示,对本申请上述基于可信卡的启动度量的方法进行描述。
该实施例在如下两条假设条件的基础上执行上述方法:假设条件1:可信卡厂商或可信卡使用方,已经将平台度量根密钥公钥PK(RPM)放在主机的CPU白名单机制中,将其私钥SK(RPM)存放在可信卡里;假设条件2:可信卡已完成设备第一次启动,即已将度量对象数据进行hash值,并存储于可信卡的PCR值中,其步骤如下:
S41,可信卡上电后,可信卡将度量根加载到加密模块中。
S42,加密模块执行加密指令,用平台度量根密钥私钥加密度量根。
具体的,平台度量根密钥为一对非对称密钥,上述步骤中,加密模块使用非对称密钥中的私钥加密度量根。
S43,将加密的度量根加载到主机的内存空间。
S44,从内存中将加密的度量根加载到主机CPU。
S45,主机CPU做如下工作:
a)利用平台度量根密钥公钥解密可信卡加密的度量根;
b)执行度量代码,得到度量对象数据;
c)用平台度量根密钥的公钥加密度量对象数据.。
S46,平台度量根密钥的公钥加密度量对象数据后传输给可信卡。
S47,可信卡调用解密模块,解密CPU加密的度量对象数据。
S48,可信卡计算度量对象数据的hash值。
S49,可信卡hash值与可信卡中存有的PCR值做比对。如果比对结果为相同,则进入步骤S410,否则进入步骤S411。
步骤S410,安全启动进入安全模式。
比对结果为相等,则认为被度量对象的完整性度完好,当检测到所有度量对象的完整性完好,即平台及系统的完整性完好,系统启动进入安全模式。
步骤S410,禁止启动或进入非安全模式。
如果比对结果不同,则确定度量对象的完整性被破坏,当检测到任意一个度量对象的完整性被破坏时,则认为存在对平台及系统的破坏性攻击,系统禁止启动或进入非安全模式。
实施例2
根据本发明实施例,还提供了一种基于可信卡的启动度量的方法的实施例,图5是根据本申请实施例2的一种基于可信卡的启动度量的方法的流程图,结合图5所示,该方法包括如下步骤:
步骤S51,主机处理器接收安全芯片加载的度量对象的可信度量根,其中,可信度量根为经过加密的度量根。
具体的,上述度量根包括度量代码,用于在运行时计算度量对象的度量对象数据,上述方案由安全芯片对度量根进行加密,得到可信度量根,再将可信度量根加载至安全芯片。
在一种可选的实施例中,安全芯片使用私钥对度量根进行加密,得到可信度量根,再将可信度量根加载至主板上的内存空间,由内存空间将可信度量根加载至机器处理器,从而使得主机处理器获取到可信度量根。
由于主机处理器加载得到的度量根是可信度量根,即加密过的度量根,因此即使主机处理器受到攻击,也能以获取或篡改度量根,从而能够保证后续计算的可信性。
步骤S53,主机处理器将可信度量根进行非对称加解密处理,得到处理结果,其中,处理结果包括:公钥加密后的度量对象数据。
具体的,主机处理器存储有密钥对中的公钥,该公钥与对度量根进行加密的私钥为一对非对称密钥。
在一种可选的实施例中,主机处理器将可信度量根进行非对称加解密处理,可以是,主机处理器使用公钥对可信度量根进行解密处理,得到度量根,度量根包括度量代码,执行度量代码,即可得到度量对象的度量对象数据,再对度量对象数据使用公钥进行加密,得到处理结果。
步骤S55,主机处理系统将处理结果传输至安全芯片,其中,安全芯片通过解密度量对象数据,并对解密后的度量对象数据进行比对处理,确定度量对象的完整性。
主机处理器将得到的处理结果发送至安全芯片,安全芯片则接收到了主机处理器将可信度量根进行非对称加解密处理后的处理结果。安全芯片可以使用私钥对处理结果解密,得到度量对象数据。
安全芯片运算该度量对象数据的Hash值,并将该Hash值与预存的度量基准值进行比对,从而确定度量对象的完整性
在上述步骤中,主机处理器向安全芯片发送的处理结果,为加密后的度量对象数据,因此即使度量对象数据由主机处理器发送至安全芯片的过程中遭受攻击,攻击者也难以获取到度量对象数据,更难以对度量对象数据进行篡改。
本申请上述实施例主机处理器接收安全芯片加载的度量对象的可信度量根,其中,可信度量根为经过加密的度量根;主机处理器将可信度量根进行非对称加解密处理,得到处理结果,其中,处理结果包括:公钥加密后的度量对象数据;主机处理系统将处理结果传输至安全芯片,其中,安全芯片通过解密度量对象数据,并对解密后的度量对象数据进行比对处理,确定度量对象的完整性。由于安全芯片加载至主机处理器的度量根为加密过的度量根,因此能够保证度量根的安全性,防止度量根被攻击篡改,又由于主机处理器发送给安全芯片的度量对象数据也进行过加密处理,因此能够保证度量对象数据的安全性,从而能够保证度量根中的度量代码,和执行度量代码的执行结果的准确性,进而解决了现有技术的可信安全芯片进行完整性度量的结果不准确的技术问题。
作为一种可选的实施例,安全芯片预先存储可信根密钥的私钥,主机处理器预先存储可信根密钥的公钥。
具体的,上述私钥和公钥为一对非对称密钥。在一种可选的实施例中,安全芯片厂商或安全芯片的使用者,可以在安全芯片使用前,将度量根的非对称密钥中的公钥PK(RPM)放在主机的CPU白名单机制中,并将非对称密钥中的私钥SK(RPM)存放在安全芯片中,上述方案可以利用intel SGX技术实现,从而将TPM与SGX技术的融合打通。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例3
根据本发明实施例,还提供了一种基于可信卡的启动度量的系统,图6是根据本申请实施例3的一种基于可信卡的启动度量的系统的示意图,如图6所示,该系统包括:
安全芯片60,用于存储度量对象的可信度量根;其中,可信度量根为经过加密的度量根。
具体的,度量对象可以是BIOS,OS Loader,OS内核等。度量根用于在平台及系统第一次启动时计算度量对象的度量值,并将该度量值进行Hash运算后作为基准值,并在平台及系统非首次启动时计算度量对象的度量值,将该度量值进行Hash运算的结果与基准值进行比较,从而确定是否对平台及系统进行启动。上述主机处理器即可以为系统的CPU。
上述度量根可以存储在安全芯片中,由安全芯片通过预设的非对称密钥中的私钥对度量根进行加密,得到可信度量根,再将可信度量根加载至主机处理器。
在一种可选的实施例中,度量对象的度量根存在安全芯片之内,因此安全芯片直接对度量根进行加密,从而得到可信度量根。然后将可信度量根加载至主板的内存中,从内存中将可信度量根加载至CPU。
主机处理器62,用于接收安全芯片加载的度量对象的可信度量根,并将可信度量根进行非对称加解密处理,得到处理结果,其中,处理结果包括:公钥加密后的度量对象数据;其中,安全芯片通过解密度量对象数据,并对解密后的度量对象数据进行比对处理,确定度量对象的完整性。
在一种可选的实施例中,主机处理器将可信度量根进行非对称加解密处理,可以是,主机处理器使用公钥对可信度量根进行解密处理,得到度量根,度量根包括度量代码,执行度量代码,即可得到度量对象的度量对象数据,再对度量对象数据使用公钥进行加密,得到处理结果。
安全芯片使用私钥(即对度量根进行加密的私钥)对加密后的度量对象数据进行解密,从而能够得到度量对象数据。安全芯片可以将解密后的度量对象数据的Hash值与度量基准值进行比对。如果度量对象数据的Hash值与度量基准值相同,则确定度量对象是完整的,而如果度量对象数据的Hash值与度量基准值不相同,则确定度量对象是不完整,进而认为平台及系统存在破坏性攻击。在用户对系统进行可信启动时,如果确定度量对象是完整的,则可以启动系统,如果确定度量对象并不完整,则禁止系统启动或进入非安全启动模式。
进一步地,安全芯片还可以执行本申请实施例1中的其他步骤,主机处理器还可以执行本申请实施例2中的其他步骤,此处不再赘述。
本申请上述实施例中,安全芯片存储度量对象的可信度量根;其中,可信度量根为经过加密的度量根;主机处理器,接收安全芯片加载的度量对象的可信度量根,并将可信度量根进行非对称加解密处理,得到处理结果,其中,处理结果包括:公钥加密后的度量对象数据;其中,安全芯片通过解密度量对象数据,并对解密后的度量对象数据进行比对处理,确定度量对象的完整性。由于安全芯片加载至主机处理器的度量根为加密过的度量根,因此能够保证度量根的安全性,防止度量根被攻击篡改,又由于主机处理器发送给安全芯片的度量对象数据也进行过加密处理,因此能够保证度量对象数据的安全性,从而能够保证度量根中的度量代码,和执行度量代码的执行结果的准确性,进而解决了现有技术的可信安全芯片进行完整性度量的结果不准确的技术问题。
作为一种可选的实施例,安全芯片预先存储可信根密钥的私钥,主机处理器预先存储可信根密钥的公钥。
具体的,上述私钥和公钥为一对非对称密钥。在一种可选的实施例中,安全芯片厂商或安全芯片的使用者,可以在安全芯片使用前,将度量根的非对称密钥中的公钥PK(RPM)放在主机的CPU白名单机制中,并将非对称密钥中的私钥SK(RPM)存放在安全芯片中,上述方案可以利用intel SGX技术实现,从而将TPM与SGX技术的融合打通。
实施例4
根据本发明实施例,还提供了一种用于实施上述实施例1中的基于可信卡的启动度量的方法的基于可信卡的启动度量的装置,图7是根据本申请实施例4的一种基于可信卡的启动度量的装置的示意图,如图7所示,该装置700包括:
加载模块702,用于安全芯片将度量对象的可信度量根加载至主机处理器,其中,可信度量根为经过加密的度量根。
处理模块704,用于安全芯片接收主机处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据。
解密模块706,用于安全芯片对加密后的度量对象数据进行解密。
确定模块708,用于安全芯片对解密后的度量对象数据进行比对处理,确定度量对象的完整性。
此处需要说明的是,上述加载模块702、处理模块704、解密模块706和确定模块708对应于实施例1中的步骤S31至步骤S37,四个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中。
作为一种可选的实施例,安全芯片预先存储可信根密钥的私钥,主机处理器预先存储可信根密钥的公钥。
作为一种可选的实施例,上述装置还包括:上电模块,用于在安全芯片将度量对象的可信度量根加载至主机处理器之前,安全芯片上电,安全芯片将度量对象的度量根加载至加密模块;加密模块,用于安全芯片的加密模块使用私钥将度量根进行加密,得到可信度量根。
作为一种可选的实施例,上述装置还包括:可信度量根解密模块,用于在安全芯片将度量对象的可信度量根加载至主机处理器之后,主机处理器使用公钥解密可信度量根,得到解密后的可信度量根;运行模块,用于主机处理器运行解密后的可信度量根,得到度量对象数据;发送模块,用于主机处理器使用公钥对度量对象数据进行加密,将加密后的度量对象数据发送至安全芯片。
作为一种可选的实施例,解密模块包括:调用子模块,用于安全芯片调用解密模块;解密子模块,用于安全芯片采用私钥对加密后的度量对象数据进行解密,得到度量对象数据。
作为一种可选的实施例,确定模块包括:计算子模块,用于安全芯片计算度量对象数据的Hash值;比对子模块,用于安全芯片将计算得到的Hash值与预存的度量基准值进行比对;确定子模块,用于如果比对结果满足预定条件,则确定度量对象的完整性处于正常状态。
作为一种可选的实施例,上述装置还包括:在所安全芯片将度量对象的可信度量根加载至主机处理器之前,首次加载模块,用于在首次启动时,安全芯片将度量对象的可信度量根加载至主机处理器,其中,可信度量根为经过加密的度量根;首次处理模块,用于安全芯片接收主机处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据;度量基准值确定模块,用于安全芯片计算度量对象数据的Hash值,确定Hash为度量基准值,并将度量基准值存储至安全芯片。
作为一种可选的实施例,在度量对象为多个的情况下,安全芯片需要对每个度量对象分别进行完整性度量,在确定每个度量对象的完整性都处于正常状态下,确定安全芯片所在的平台及系统的完整性没有破坏,系统进入安全模式。
作为一种可选的实施例,如果任意一个或多个度量对象的完整性处于非正常状态下,则确定安全芯片所在的平台及系统的完整性受到破坏,则进入非安全模式或禁止启动系统。
实施例5
根据本发明实施例,还提供了一种用于实施上述实施例2中的基于可信卡的启动度量的方法的基于可信卡的启动度量的装置,图8是根据本申请实施例5的一种基于可信卡的启动度量的装置的示意图,如图8所示,该装置800包括:
接收模块802,用于主机处理器接收安全芯片加载的度量对象的可信度量根,其中,可信度量根为经过加密的度量根。
处理模块804,用于主机处理器将可信度量根进行非对称加解密处理,得到处理结果,其中,处理结果包括:公钥加密后的度量对象数据。
传输模块806,用于主机处理系统将处理结果传输至安全芯片,其中,安全芯片通过解密度量对象数据,并对解密后的度量对象数据进行比对处理,确定度量对象的完整性。
此处需要说明的是,上述接收模块802、处理模块804和传输模块806对应于实施例2中的步骤S51至步骤S55,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中。
作为一种可选的实施例,安全芯片预先存储可信根密钥的私钥,主机处理器预先存储可信根密钥的公钥。
实施例6
根据本发明实施例,还提供了一种数据处理方法的实施例,图9是根据本申请实施例6的一种数据处理方法的流程图,结合图9所示,该方法包括如下步骤:
步骤S91,第一处理器,将与度量对象对应的可信度量根发送至第二处理器,其中,所述可信度量根包括经过加密的度量根。
具体的,第一处理器可以是安全芯片,第二处理器可以是主机处理器。度量对象可以是BIOS(Basic Input Output System,基本输入输出系统),OS Loader(OperatingSystem Loader,操作系统加载器),OS(Operating System,操作系统)内核等。
度量根用于在平台及系统第一次启动时计算度量对象的度量值,并将该度量值进行Hash运算后作为基准值,并在平台及系统非首次启动时计算度量对象的度量值,将该度量值进行Hash运算的结果与基准值进行比较,从而确定是否对平台及系统进行启动。上述第二处理器即可以为系统的CPU。
上述度量根可以存储在第一处理器中,由第一处理器通过预设的非对称密钥中的私钥对度量根进行加密,得到可信度量根,再将可信度量根加载至第二处理器。
在一种可选的实施例中,度量对象的度量根存在第一处理器之内,因此第一处理器直接对度量根进行加密,从而得到可信度量根。然后将可信度量根加载至主板的内存中,从内存中将可信度量根加载至CPU。
步骤S93,所述第一处理器,接收所述第二处理器的处理结果,其中,所述处理结果包括将所述可信度量根进行公钥加密后的度量对象数据。
具体的,第二处理器存储有密钥对中的公钥,该公钥与用于对度量根进行加密的私钥为一对非对称密钥。
在一种可选的实施例中,第二处理器将可信度量根进行非对称加解密处理,可以是,第二处理器使用公钥对可信度量根进行解密处理,得到度量根,度量根包括度量代码,执行度量代码,即可得到度量对象的度量对象数据,再对度量对象数据使用公钥进行加密,得到处理结果。
第二处理器将得到的处理结果发送至第一处理器,第一处理器则接收到了第二处理器将可信度量根进行非对称加解密处理后的处理结果。
在上述步骤中,第二处理器向第一处理器发送的处理结果,为加密后的度量对象数据,因此即使度量对象数据由第二处理器发送至第一处理器的过程中遭受攻击,攻击者也难以获取到度量对象数据,更难以对度量对象数据进行篡改。
步骤S95,所述第一处理器,对所述度量对象数据进行解密。
在上述步骤S95中,第一处理器对加密后的度量对象数据进行解密,得到度量对象数据。
在一种可选的实施例中,第一处理器使用私钥(即对度量根进行加密的私钥)对加密后的度量对象数据进行解密,从而能够得到度量对象数据。
步骤S97,所述第一处理器,确定解密后的度量对象的完整性。
具体的,上述对比处理可以是,将解密后的度量对象数据的Hash值与度量基准值进行比对。如果度量对象数据的Hash值与度量基准值相同,则确定度量对象是完整的,而如果度量对象数据的Hash值与度量基准值不相同,则确定度量对象是不完整的,进而认为平台及系统存在破坏性攻击。在对系统进行可信启动时,如果确定度量对象是完整的,则可以启动系统,如果确定度量对象并不完整,则禁止系统启动或进入非安全启动模式。
本申请上述实施例中,第一处理器将度量对象的可信度量根加载至第二处理器,其中,可信度量根为经过加密的度量根;第一处理器接收第二处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据;第一处理器对加密后的度量对象数据进行解密;第一处理器对解密后的度量对象数据进行比对处理,确定度量对象的完整性。由于第一处理器加载至第二处理器的度量根为加密过的度量根,因此能够保证度量根的安全性,防止度量根被篡改,又由于第二处理器发送给第一处理器的度量对象数据也进行过加密处理,因此能够保证度量对象数据的安全性,从而能够保证度量根中的度量代码,和执行度量代码的执行结果的准确性。
由此,本申请上述实施例解决了现有技术的可信安全芯片进行完整性度量的结果不准确的技术问题。
实施例7
根据本发明实施例,还提供了一种用于实施上述实施例6中的数据处理方法的数据处理装置,图10是根据本申请实施例7的一种数据处理装置的示意图,如图10所示,该装置100包括:
发送模块102,用于第一处理器,将与度量对象对应的可信度量根发送至第二处理器,其中,所述可信度量根包括经过加密的度量根。
接收模块104,用于所述第一处理器,接收所述第二处理器的处理结果,其中,所述处理结果包括将所述可信度量根进行公钥加密后的度量对象数据。
解密模块106,用于所述第一处理器,对所述度量对象数据进行解密。
确定模块108,用于所述第一处理器,确定解密后的度量对象的完整性。
此处需要说明的是,上述发送模块102、接收模块104、解密模块106和确定模块108对应于实施例6中的步骤S91至步骤S97,四个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中。
实施例8
根据本发明实施例,还提供了一种数据处理方法的实施例,图11是根据本申请实施例8的一种数据处理方法的流程图,结合图11所示,该方法包括如下步骤:
步骤S111,第二处理器,接收第一处理器加载的度量对象的可信度量根,其中,所述可信度量根为经过加密的度量根。
具体的,第一处理器可以是安全芯片,第二处理器可以是主机处理器。上述度量根包括度量代码,用于在运行时计算度量对象的度量对象数据,上述方案由第一处理器对度量根进行加密,得到可信度量根,再将可信度量根加载至第一处理器。
在一种可选的实施例中,第一处理器使用私钥对度量根进行加密,得到可信度量根,再将可信度量根加载至主板上的内存空间,由内存空间将可信度量根加载至机器处理器,从而使得第二处理器获取到可信度量根。
由于第二处理器加载得到的度量根是可信度量根,即加密过的度量根,因此即使第二处理器受到攻击,也能以获取或篡改度量根,从而能够保证后续计算的可信性。
步骤S113,所述第二处理器,将所述可信度量根进行非对称加解密处理,得到处理结果,其中,所述处理结果包括:公钥加密后的度量对象数据。
具体的,第二处理器存储有密钥对中的公钥,该公钥与对度量根进行加密的私钥为一对非对称密钥。
在一种可选的实施例中,第二处理器将可信度量根进行非对称加解密处理,可以是,第二处理器使用公钥对可信度量根进行解密处理,得到度量根,度量根包括度量代码,执行度量代码,即可得到度量对象的度量对象数据,再对度量对象数据使用公钥进行加密,得到处理结果。
步骤S115,所述第二处理器,将所述处理结果传输至所述第一处理器,其中,所述第一处理器通过解密所述度量对象数据,确定所述度量对象的完整性。
第二处理器将得到的处理结果发送至第一处理器,第一处理器则接收到了第二处理器将可信度量根进行非对称加解密处理后的处理结果。第一处理器可以使用私钥对处理结果解密,得到度量对象数据。
第一处理器运算该度量对象数据的Hash值,并将该Hash值与预存的度量基准值进行比对,从而确定度量对象的完整性
在上述步骤中,第二处理器向第一处理器发送的处理结果,为加密后的度量对象数据,因此即使度量对象数据由第二处理器发送至第一处理器的过程中遭受攻击,攻击者也难以获取到度量对象数据,更难以对度量对象数据进行篡改。
本申请上述实施例第二处理器接收第一处理器加载的度量对象的可信度量根,其中,可信度量根为经过加密的度量根;第二处理器将可信度量根进行非对称加解密处理,得到处理结果,其中,处理结果包括:公钥加密后的度量对象数据;主机处理系统将处理结果传输至第一处理器,其中,第一处理器通过解密度量对象数据,并对解密后的度量对象数据进行比对处理,确定度量对象的完整性。由于第一处理器加载至第二处理器的度量根为加密过的度量根,因此能够保证度量根的安全性,防止度量根被攻击篡改,又由于第二处理器发送给第一处理器的度量对象数据也进行过加密处理,因此能够保证度量对象数据的安全性,从而能够保证度量根中的度量代码,和执行度量代码的执行结果的准确性,进而解决了现有技术的可信安全芯片进行完整性度量的结果不准确的技术问题。
实施例9
根据本发明实施例,还提供了一种用于实施上述实施例8中的数据处理方法的数据处理装置,图12是根据本申请实施例9的一种数据处理装置的示意图,如图12所示,该装置120包括:
接收模块122,用于第二处理器,接收第一处理器加载的度量对象的可信度量根,其中,所述可信度量根为经过加密的度量根。
处理模块124,用于所述第二处理器,将所述可信度量根进行非对称加解密处理,得到处理结果,其中,所述处理结果包括:公钥加密后的度量对象数据。
传输模块126,用于所述第二处理器,将所述处理结果传输至所述第一处理器,其中,所述第一处理器通过解密所述度量对象数据,确定所述度量对象的完整性。
此处需要说明的是,上述接收模块122、处理模块124和传输模块126对应于实施例8中的步骤S111至步骤S115,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中。
实施例10
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行基于可信卡的启动度量的方法中以下步骤的程序代码:安全芯片将度量对象的可信度量根加载至主机处理器,其中,可信度量根为经过加密的度量根;安全芯片接收主机处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据;安全芯片对加密后的度量对象数据进行解密;安全芯片对解密后的度量对象数据进行比对处理,确定度量对象的完整性。
可选地,图13是根据本发明实施例10的一种计算机终端的结构框图。如图13所示,该计算机终端A可以包括:一个或多个(图中仅示出一个)处理器1302、存储器1304、以及传输装置1306。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的基于可信卡的启动度量的方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的基于可信卡的启动度量的方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:安全芯片将度量对象的可信度量根加载至主机处理器,其中,可信度量根为经过加密的度量根;安全芯片接收主机处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据;安全芯片对加密后的度量对象数据进行解密;安全芯片对解密后的度量对象数据进行比对处理,确定度量对象的完整性。
可选的,上述处理器还可以执行如下步骤的程序代码:安全芯片预先存储可信根密钥的私钥,主机处理器预先存储可信根密钥的公钥。
可选的,上述处理器还可以执行如下步骤的程序代码:安全芯片上电,安全芯片将度量对象的度量根加载至加密模块;安全芯片的加密模块使用私钥将度量根进行加密,得到可信度量根。
可选的,上述处理器还可以执行如下步骤的程序代码:在安全芯片将度量对象的可信度量根加载至主机处理器之后,主机处理器使用公钥解密可信度量根,得到解密后的可信度量根;主机处理器运行解密后的可信度量根,得到度量对象数据;主机处理器使用公钥对度量对象数据进行加密,将加密后的度量对象数据发送至安全芯片。
可选的,上述处理器还可以执行如下步骤的程序代码:安全芯片调用解密模块;安全芯片采用私钥对加密后的度量对象数据进行解密,得到度量对象数据。
可选的,上述处理器还可以执行如下步骤的程序代码:安全芯片计算度量对象数据的Hash值;安全芯片将计算得到的Hash值与预存的度量基准值进行比对;如果比对结果满足预定条件,则确定度量对象的完整性处于正常状态。
可选的,上述处理器还可以执行如下步骤的程序代码:在所安全芯片将度量对象的可信度量根加载至主机处理器之前,在首次启动时,安全芯片将度量对象的可信度量根加载至主机处理器,其中,可信度量根为经过加密的度量根;安全芯片接收主机处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据;安全芯片计算度量对象数据的Hash值,确定Hash为度量基准值,并将度量基准值存储至安全芯片。
可选的,上述处理器还可以执行如下步骤的程序代码:在度量对象为多个的情况下,安全芯片需要对每个度量对象分别进行完整性度量,在确定每个度量对象的完整性都处于正常状态下,确定安全芯片所在的平台及系统的完整性没有破坏,系统进入安全模式。
可选的,上述处理器还可以执行如下步骤的程序代码:如果任意一个或多个度量对象的完整性处于非正常状态下,则确定安全芯片所在的平台及系统的完整性受到破坏,则进入非安全模式或禁止启动系统。
在本发明实施例中,安全芯片将度量对象的可信度量根加载至主机处理器,其中,可信度量根为经过加密的度量根;安全芯片接收主机处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据;安全芯片对加密后的度量对象数据进行解密;安全芯片对解密后的度量对象数据进行比对处理,确定度量对象的完整性。由于安全芯片加载至主机处理器的度量根为加密过的度量根,因此能够保证度量根的安全性,防止度量根被攻击篡改,又由于主机处理器发送给安全芯片的度量对象数据也进行过加密处理,因此能够保证度量对象数据的安全性,从而能够保证度量根中的度量代码,和执行度量代码的执行结果的准确性,进而解决了现有技术的可信安全芯片进行完整性度量的结果不准确的技术问题。
本领域普通技术人员可以理解,图13所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图13其并不对上述电子装置的结构造成限定。例如,计算机终端13还可包括比图13中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图13所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例4
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的基于可信卡的启动度量的方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:安全芯片将度量对象的可信度量根加载至主机处理器,其中,可信度量根为经过加密的度量根;安全芯片接收主机处理器将可信度量根进行非对称加解密处理后的处理结果,其中,处理结果包括:公钥加密后的度量对象数据;安全芯片对加密后的度量对象数据进行解密;安全芯片对解密后的度量对象数据进行比对处理,确定度量对象的完整性。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (17)
1.一种基于可信卡的启动度量的方法,包括:
安全芯片将度量对象的可信度量根加载至主机处理器,其中,所述可信度量根为经过加密的度量根;
所述安全芯片接收所述主机处理器将所述可信度量根进行非对称加解密处理后的处理结果,其中,所述处理结果包括:公钥加密后的度量对象数据;
所述安全芯片对所述加密后的度量对象数据进行解密;
所述安全芯片对所述解密后的度量对象数据进行比对处理,确定所述度量对象的完整性。
2.根据权利要求1所述的方法,其中,所述安全芯片预先存储可信根密钥的私钥,所述主机处理器预先存储所述可信根密钥的公钥。
3.根据权利要求2所述的方法,其中,在安全芯片将度量对象的可信度量根加载至主机处理器之前,所述方法还包括:
所述安全芯片上电,所述安全芯片将度量对象的度量根加载至加密模块;
所述安全芯片的加密模块使用所述私钥将所述度量根进行加密,得到所述可信度量根。
4.根据权利要求2所述的方法,其中,在安全芯片将度量对象的可信度量根加载至主机处理器之后,所述方法还包括:
所述主机处理器使用所述公钥解密所述可信度量根,得到解密后的可信度量根;
所述主机处理器运行所述解密后的可信度量根,得到所述度量对象数据;
所述主机处理器使用所述公钥对所述度量对象数据进行加密,将加密后的度量对象数据发送至所述安全芯片。
5.根据权利要求4所述的方法,其中,所述安全芯片对所述加密后的度量对象数据进行解密,包括:
所述安全芯片调用解密模块;
所述安全芯片采用所述私钥对所述加密后的度量对象数据进行解密,得到所述度量对象数据。
6.根据权利要求1所述的方法,其中,所述安全芯片对所述解密后的度量对象数据进行比对处理,确定所述度量对象的完整性,包括:
所述安全芯片计算所述度量对象数据的Hash值;
所述安全芯片将计算得到的Hash值与预存的度量基准值进行比对;
如果比对结果满足预定条件,则确定所述度量对象的完整性处于正常状态。
7.根据权利要求6所述的方法,其中,在所安全芯片将度量对象的可信度量根加载至主机处理器之前,所述方法还包括:
在首次启动时,所述安全芯片将度量对象的可信度量根加载至主机处理器,其中,所述可信度量根为经过加密的度量根;
所述安全芯片接收所述主机处理器将所述可信度量根进行非对称加解密处理后的处理结果,其中,所述处理结果包括:公钥加密后的度量对象数据;
所述安全芯片计算所述度量对象数据的Hash值,确定所述Hash为所述度量基准值,并将所述度量基准值存储至所述安全芯片。
8.根据权利要求1至7中任意一项所述的方法,其中,在所述度量对象为多个的情况下,所述安全芯片需要对每个度量对象分别进行完整性度量,在确定每个度量对象的完整性都处于正常状态下,确定所述安全芯片所在的平台及系统的完整性没有破坏,系统进入安全模式。
9.根据权利要求8所述的方法,其中,如果任意一个或多个度量对象的完整性处于非正常状态下,则确定所述安全芯片所在的平台及系统的完整性受到破坏,则进入非安全模式或禁止启动系统。
10.一种基于可信卡的启动度量的方法,包括:
主机处理器接收安全芯片加载的度量对象的可信度量根,其中,所述可信度量根为经过加密的度量根;
所述主机处理器将所述可信度量根进行非对称加解密处理,得到处理结果,其中,所述处理结果包括:公钥加密后的度量对象数据;
所述主机处理系统将所述处理结果传输至所述安全芯片,其中,所述安全芯片通过解密所述度量对象数据,并对所述解密后的度量对象数据进行比对处理,确定所述度量对象的完整性。
11.根据权利要求10所述的方法,其中,所述安全芯片预先存储可信根密钥的私钥,所述主机处理器预先存储所述可信根密钥的公钥。
12.一种基于可信卡的启动度量的系统,包括:
安全芯片,用于存储度量对象的可信度量根;其中,所述可信度量根为经过加密的度量根;
主机处理器,用于接收所述安全芯片加载的所述度量对象的可信度量根,并将所述可信度量根进行非对称加解密处理,得到处理结果,其中,所述处理结果包括:公钥加密后的度量对象数据;
其中,所述安全芯片通过解密所述度量对象数据,并对所述解密后的度量对象数据进行比对处理,确定所述度量对象的完整性。
13.根据权利要求12所述的系统,其中,所述安全芯片预先存储可信根密钥的私钥,所述主机处理器预先存储所述可信根密钥的公钥。
14.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如下步骤:安全芯片将度量对象的可信度量根加载至主机处理器,其中,所述可信度量根为经过加密的度量根;所述安全芯片接收所述主机处理器将所述可信度量根进行非对称加解密处理后的处理结果,其中,所述处理结果包括:公钥加密后的度量对象数据;所述安全芯片对所述加密后的度量对象数据进行解密;所述安全芯片对所述解密后的度量对象数据进行比对处理,确定所述度量对象的完整性。
15.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行如下步骤:安全芯片将度量对象的可信度量根加载至主机处理器,其中,所述可信度量根为经过加密的度量根;所述安全芯片接收所述主机处理器将所述可信度量根进行非对称加解密处理后的处理结果,其中,所述处理结果包括:公钥加密后的度量对象数据;所述安全芯片对所述加密后的度量对象数据进行解密;所述安全芯片对所述解密后的度量对象数据进行比对处理,确定所述度量对象的完整性。
16.一种数据处理方法,包括:
第一处理器,将与度量对象对应的可信度量根发送至第二处理器,其中,所述可信度量根包括经过加密的度量根;
所述第一处理器,接收所述第二处理器的处理结果,其中,所述处理结果包括将所述可信度量根进行公钥加密后的度量对象数据;
所述第一处理器,对所述度量对象数据进行解密;
所述第一处理器,确定解密后的度量对象的完整性。
17.一种数据处理方法,包括:
第二处理器,接收第一处理器加载的度量对象的可信度量根,其中,所述可信度量根为经过加密的度量根;
所述第二处理器,将所述可信度量根进行非对称加解密处理,得到处理结果,其中,所述处理结果包括:公钥加密后的度量对象数据;
所述第二处理器,将所述处理结果传输至所述第一处理器,其中,所述第一处理器通过解密所述度量对象数据,确定所述度量对象的完整性。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810798739.XA CN110737897B (zh) | 2018-07-19 | 2018-07-19 | 基于可信卡的启动度量的方法和系统 |
US16/460,907 US20200026882A1 (en) | 2018-07-19 | 2019-07-02 | Methods and systems for activating measurement based on a trusted card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810798739.XA CN110737897B (zh) | 2018-07-19 | 2018-07-19 | 基于可信卡的启动度量的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110737897A true CN110737897A (zh) | 2020-01-31 |
CN110737897B CN110737897B (zh) | 2023-05-02 |
Family
ID=69161088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810798739.XA Active CN110737897B (zh) | 2018-07-19 | 2018-07-19 | 基于可信卡的启动度量的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20200026882A1 (zh) |
CN (1) | CN110737897B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111783120A (zh) * | 2020-06-30 | 2020-10-16 | 曙光信息产业(北京)有限公司 | 一种数据的交互方法、计算设备、bmc芯片及电子设备 |
CN112181513A (zh) * | 2020-09-14 | 2021-01-05 | 国电南瑞科技股份有限公司 | 一种基于硬件板卡的控制操作系统引导的可信度量方法及系统 |
CN112527358A (zh) * | 2020-12-16 | 2021-03-19 | 中安可信(青岛)网络科技有限公司 | 一种基于自我度量的可信应用可信度量方法、装置及系统 |
CN114816549A (zh) * | 2022-05-27 | 2022-07-29 | 国网电力科学研究院有限公司 | 一种保护bootloader及其环境变量的方法及系统 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110677250B (zh) | 2018-07-02 | 2022-09-02 | 阿里巴巴集团控股有限公司 | 密钥和证书分发方法、身份信息处理方法、设备、介质 |
CN110795742B (zh) | 2018-08-02 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 高速密码运算的度量处理方法、装置、存储介质及处理器 |
CN110795774B (zh) | 2018-08-02 | 2023-04-11 | 阿里巴巴集团控股有限公司 | 基于可信高速加密卡的度量方法、设备和系统 |
CN110874478B (zh) | 2018-08-29 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 密钥处理方法及装置、存储介质和处理器 |
CN114036559B (zh) * | 2021-11-16 | 2022-11-04 | 北京冲量在线科技有限公司 | 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
CN101576944A (zh) * | 2008-11-20 | 2009-11-11 | 武汉大学 | 基于可信平台模块的计算机安全启动系统 |
CN103455756A (zh) * | 2013-08-02 | 2013-12-18 | 国家电网公司 | 一种基于可信计算的进程控制方法 |
CN105205401A (zh) * | 2015-09-30 | 2015-12-30 | 中国人民解放军信息工程大学 | 基于安全密码芯片的可信计算机系统及其可信引导方法 |
US20180004953A1 (en) * | 2016-06-30 | 2018-01-04 | General Electric Company | Secure industrial control platform |
-
2018
- 2018-07-19 CN CN201810798739.XA patent/CN110737897B/zh active Active
-
2019
- 2019-07-02 US US16/460,907 patent/US20200026882A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
CN101576944A (zh) * | 2008-11-20 | 2009-11-11 | 武汉大学 | 基于可信平台模块的计算机安全启动系统 |
CN103455756A (zh) * | 2013-08-02 | 2013-12-18 | 国家电网公司 | 一种基于可信计算的进程控制方法 |
CN105205401A (zh) * | 2015-09-30 | 2015-12-30 | 中国人民解放军信息工程大学 | 基于安全密码芯片的可信计算机系统及其可信引导方法 |
US20180004953A1 (en) * | 2016-06-30 | 2018-01-04 | General Electric Company | Secure industrial control platform |
Non-Patent Citations (1)
Title |
---|
卢煜;浮欣;: "新一代移动警务终端技术要求及发展趋势" * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111783120A (zh) * | 2020-06-30 | 2020-10-16 | 曙光信息产业(北京)有限公司 | 一种数据的交互方法、计算设备、bmc芯片及电子设备 |
CN112181513A (zh) * | 2020-09-14 | 2021-01-05 | 国电南瑞科技股份有限公司 | 一种基于硬件板卡的控制操作系统引导的可信度量方法及系统 |
CN112181513B (zh) * | 2020-09-14 | 2023-04-21 | 国电南瑞科技股份有限公司 | 一种基于硬件板卡的控制主机系统引导的可信度量方法 |
CN112527358A (zh) * | 2020-12-16 | 2021-03-19 | 中安可信(青岛)网络科技有限公司 | 一种基于自我度量的可信应用可信度量方法、装置及系统 |
CN114816549A (zh) * | 2022-05-27 | 2022-07-29 | 国网电力科学研究院有限公司 | 一种保护bootloader及其环境变量的方法及系统 |
CN114816549B (zh) * | 2022-05-27 | 2024-04-02 | 国网电力科学研究院有限公司 | 一种保护bootloader及其环境变量的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110737897B (zh) | 2023-05-02 |
US20200026882A1 (en) | 2020-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110737897B (zh) | 基于可信卡的启动度量的方法和系统 | |
EP3642751B1 (en) | Mutual authentication with integrity attestation | |
US9698988B2 (en) | Management control method, apparatus, and system for virtual machine | |
US8832778B2 (en) | Methods and apparatuses for user-verifiable trusted path in the presence of malware | |
EP2278514B1 (en) | System and method for providing secure virtual machines | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US9015454B2 (en) | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys | |
CN110795774B (zh) | 基于可信高速加密卡的度量方法、设备和系统 | |
US20100241836A1 (en) | Remote configuration of computing platforms | |
US20110093693A1 (en) | Binding a cryptographic module to a platform | |
Löhr et al. | Patterns for secure boot and secure storage in computer systems | |
CN110795742B (zh) | 高速密码运算的度量处理方法、装置、存储介质及处理器 | |
CN110874478A (zh) | 密钥处理方法及装置、存储介质和处理器 | |
TWI745629B (zh) | 電腦系統以及初始化電腦系統的方法 | |
CN102063591A (zh) | 基于可信平台的平台配置寄存器参考值的更新方法 | |
KR102286794B1 (ko) | 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 부트 방법 | |
US9660863B2 (en) | Network connecting method and electronic device | |
CN112016090B (zh) | 安全计算卡,基于安全计算卡的度量方法及系统 | |
KR20180007922A (ko) | Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법 | |
US9692641B2 (en) | Network connecting method and electronic device | |
EP3221996B1 (en) | Symmetric keying and chain of trust | |
CN110334532B (zh) | 文件的加密、解密处理方法及加解密系统 | |
CN110858246B (zh) | 安全代码空间的认证方法和系统、及其注册方法 | |
Pedone et al. | Trusted computing technology and proposals for resolving cloud computing security problems | |
CN111858114A (zh) | 设备启动异常处理,设备启动控制方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40021648 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |