CN112511306A - 一种基于混合信任模型的安全运行环境构建方法 - Google Patents
一种基于混合信任模型的安全运行环境构建方法 Download PDFInfo
- Publication number
- CN112511306A CN112511306A CN202011213150.2A CN202011213150A CN112511306A CN 112511306 A CN112511306 A CN 112511306A CN 202011213150 A CN202011213150 A CN 202011213150A CN 112511306 A CN112511306 A CN 112511306A
- Authority
- CN
- China
- Prior art keywords
- hash value
- data file
- public key
- real
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000010276 construction Methods 0.000 title claims abstract description 11
- 238000012545 processing Methods 0.000 claims abstract description 7
- 230000009191 jumping Effects 0.000 claims abstract description 3
- 238000000034 method Methods 0.000 claims description 28
- 238000012795 verification Methods 0.000 claims description 23
- 238000005192 partition Methods 0.000 claims description 16
- 238000005259 measurement Methods 0.000 claims description 7
- 230000003068 static effect Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 description 9
- 238000013507 mapping Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Power Engineering (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种基于混合模型的安全运行环境构建方法,所述方法包括:生成公钥的基准哈希值,并对数据文件进行数字签名处理;通过硬线连接的方式在预启动初始化硬配置后,直接跳转到InterROM执行,从而确立可信根;利用可信根进行验证签名,计算公钥的实时哈希值,比对所述实时哈希值与所述基准哈希值是否一致,若一致,则进行数字签名验证;根据所述可信根和数字签名,构建安全运行环境。
Description
技术领域
本发明属于计算机系统软件技术领域,具体涉及一种基于混合模型的安全运行环境构建方法。
背景技术
航空电子系统典型地包含专有协议(总线、网络等)和软件,且会严格控制其开发和制造过程,通常来说攻击者攻破系统难度较大。但航空电子系统作为国防关键系统,评估威胁时应考虑攻击者的高动机性以及成功攻击的影响。考虑攻击者可能拥有丰富的资源,且在攻击机会出现时有足够的耐心来攻击系统。一旦被攻击后果不堪设想,因此提供安全机制保护机载安全关键系统具有现实意义。
机载嵌入式设备的映像文件(BootLoader、OS以及APP映像)存储在Flash中,一旦被篡改,运行了攻击者注入的恶意代码,攻击者得到了系统的控制权,后续的系统安全策略就形同虚设。操作系统内核配置等关键信息也有被恶意修改的风险,这样内存、CPU等为应用配置的系统资源就会失控,或者绕过内核层部署的基础安全策略。应采取措施保证代码在运行前是没有被恶意修改的,从上电到关机全程保证其完整可信,为应用提供安全运行环境。
目前通用系统的安全运行环境保证技术已经有了深层次的研究,由于机载嵌入式系统的天然特性,这些成熟机制无法直接利用。具体体现在:一、保证可信的研究大多基于可信平台模块TPM(Trust Platform Module),分离式TPM需要额外的处理器作为安全核来处理安全和完整性保护任务,两个核之间传递数据会造成损耗,额外的处理会占用一定的资源,无法很好地满足嵌入式SWaP(Size Weight and Power)的要求。二、保证可信的签名机制基于公钥基础设施PKI,将公钥和身份信息绑定数字证书,实时下载证书认证签名,机载系统有限的网络带宽无法满足。基于上述需求,本发明针对机载分区操作系统,提出一种基于混合信任模型的安全运行环境构建方法。
发明内容
为了解决上述技术问题,本申请提供了一种基于混合模型的安全运行环境构建方法,能够防止系统上电启动阶段加载执行恶意代码,保证系统运行行为是符合开发人员预期进行,为上层应用提供安全运行环境,以硬件可信根为信任来源,最大程度保证可信,且考虑嵌入式系统实时性和SWaP的特点。
本申请提供一种基于混合模型的安全运行环境构建方法,所述方法包括:
生成公钥的基准哈希值,并对数据文件进行数字签名处理;
通过硬线连接的方式在预启动初始化硬配置后,直接跳转到InterROM执行,从而确立可信根;
利用可信根进行验证签名,计算公钥的实时哈希值,比对所述实时哈希值与所述基准哈希值是否一致,若一致,则进行数字签名验证;
根据所述可信根和数字签名,构建安全运行环境。
具体的,所述生成公钥的基准哈希值,并对数据文件进行数字签名处理,具体包括:
生成非对称加密算法的公私钥对;
选定哈希算法,静态计算公钥的基准哈希值和数据文件哈希值,将基准哈希值存储在硬件安全区域,;
使用私钥加密数据文件哈希值,得到数据文件的数字签名;
将数字签名信息链接到数据文件的头部。
具体的,所述计算公钥的实时哈希值,具体包括:
从数据文件头部读取公钥计算实时哈希值。
具体的,比对所述实时哈希值与所述基准哈希值是否一致,若不一致停止操作。
具体的,所述数字签名验证,具体包括:
使用所述公钥解密得到数据文件哈希值,计算数据文件的数据文件实时哈希值,将所述数据文件实时哈希值与数据文件哈希值比较,如果一致,则表明未被恶意修改可正常运行,否则,执行违背安全策略。
具体的,根据所述可信根和数字签名,构建安全运行环境,具体包括:
静态可信根沿着信任链,上一级度量认证下一级,经由上一级验证通过的代码运行;
在分区启动之前采用链式模型,操作系统启动之后,以其为信任中心,验证所有分区应用映像的完整性,这一过程看做是星型度量;
在安全启动和运行时将映像文件进行分段校验。
具体的,映像的固定部分包括.text代码段和.rodata只读数据段。
具体的,在安全启动和运行时将映像文件进行分段校验,具体包括:
在启动初始化时,做data数据段、text代码段和rodata只读数据段的校验;
在运行时,对映像的固定部分进行校验。
综上所述,本申请提供的基于混合模型的安全运行环境构建方法,能够缓解目前机载系统可信启动的缺陷:(1)签名验证时缺乏对公钥可信性的保证;(2)未完整考虑可信链中可信根的问题,安全性较低。本发明利用硬件处理器可信架构完成安全启动机制的实现,保证加载执行的映像文件合法可信,为部署其他安全机制提供可信运行环境。
附图说明
图1为本申请提供的一种数字签名过程认证扩展示意图;
图2为本申请提供的一种混合信任模型示意图;
图3为本申请提供的一种映像签名信息头部格式;
图4为本申请提供的一种段签名信息头部格式;
图5为本申请提供的一种分段校验流程示意图。
具体实施方式
实施例一
本发明提供一种基于混合安全模型的安全运行环境的构建方法。系统上电先执行固化在硬件InterROM区域的安全检查代码,该段代码校验即将从flash搬家到内存执行的映像文件的完整性,只有校验通过才可执行启动。BootLoader映像具有控制启动OS的能力,OS具有控制启动应用的能力,改造flash存储的映像文件使其具备可信度量的功能,在确定启动之前校验其完整性,最终为系统应用提供安全可信执行环境。一种基于混合信任模型的安全运行环境构建方法的技术方案包括:
步骤10:生成公钥的基准哈希值,并对数据文件进行数字签名处理;
具体的,步骤10包括:
步骤11:生成非对称加密算法的公私钥对;
步骤12:选定哈希算法,静态计算公钥的基准哈希值和数据文件哈希值,将基准哈希值存储在硬件安全区域,;
步骤13:使用私钥加密数据文件哈希值,得到数据文件的数字签名;
步骤14:将数字签名信息链接到数据文件的头部;
步骤20:处理器的可信架构通过硬线连接的方式在预启动初始化硬配置后,直接跳转到InterROM执行,从而确立可信根;
处理器InterROM很难被篡改,但Flash上存储的代码有被修改的风险。处理器的可信架构通过硬线连接的方式在预启动初始化硬配置后,直接跳转到InterROM执行。InterROM上存储一段代码专门用来度量Flash上代码的完整性,又因这段代码是被固化在ROM上,不能更新修改,不能读取,其功能必须简单,只有验证下一段将要执行代码的能力,称之为内部安全检查代码。内部安全检查代码不能被修改,将其视作可信根。后续存储在Flash上的执行代码可根据需求开发功能,并按需更新,内部安全检查代码负责验证其完整性。
步骤30:利用可信根进行验证签名,计算公钥的实时哈希值,比对所述实时哈希值与所述基准哈希值是否一致,若一致,则进行数字签名验证;
使用非对称加密如数字签名来保护数据的完整性和真实性,避免了分发密钥的问题,这种方法只需将每个组件的公钥分发给所有组件。基于机载系统资源受限特性,选择数字签名机制,在非对称加密算法中,每个实体都有自己密钥对:公钥和私钥。私钥仅设备知道,而公钥被分发给所有其他通信实体。在使用公钥解密签名之前需验证公钥的可信性,目前机载系统无法引入公钥基础设施PKI,因此提出轻量级公钥认证方法来提高安全性,静态计算公钥的哈希值,将哈希值存储在硬件安全区域作为基准值,验证签名前首先比对公钥的哈希值与基准值是否一致。
具体的,步骤30操作步骤如下:
步骤31:从数据文件头部读取公钥计算实时哈希值,将实时哈希值与基准哈希值比对,若不一致停止操作;
步骤32:若一致,则使用所述公钥解密得到数据文件哈希值,
需要说明的是,只有与私钥相匹配的公钥才能得到正确哈希值。
步骤33:计算数据文件的数据文件实时哈希值,将所述数据文件实时哈希值与数据文件哈希值比较,如果一致,则表明未被恶意修改可正常运行,否则,执行违背安全策略。
步骤40:根据所述可信根和数字签名,构建安全运行环境。
如果系统的行为符合开发人员和用户预期,尤其是系统不出现开发者或用户认为是有危害性的行为,则认为其可信。安全启动机制和运行时检查机制通过测量系统软件组件的完整性,检测系统是否处于可信状态。
静态可信根,沿着信任链,上一级度量认证下一级,只有经由上一级验证通过的代码才允许运行,达到整个机载平台系统资源安全可信。由于分区操作系统控制其上层各分区应用的启动,所以整个度量需结合链式模型和星型模型。在分区启动之前采用链式模型,操作系统启动之后,以其为信任中心,验证所有分区应用映像的完整性,这一过程看做是星型度量。
为了使运行时检查可复用安全启动的检查接口,在安全启动时不对整个映像文件做签名认证,而是将映像文件进行分段校验。映像的固定部分为.text代码段和.rodata只读数据段,因此在运行时只做这两段的校验,而启动初始化可做全部段的校验。计算各个段的哈希值,加密形成数字签名链接在文件头部。
综上所述,本申请具有以下特点:
1硬件安全能力使能,处理器集成一系列硬件和软件技术提供系统运行可信硬件环境。分析硬件安全能力主要包括固化在内部ROM的安全检查代码、防篡改的安全存储器、硬件加速加密算法。不可修改的内部检查代码作为安全启动过程的可信根,提高安全性保证。
2扩展数字签名校验过程,在用公钥解密之前确保公钥的合法性和可信性。提出轻量级公钥认证方法,即防篡改的安全熔丝作为硬件安全存储,存储公钥的哈希值。公钥验证软件的完整性之前,比对公钥的哈希值与安全熔丝的基准值是否一致,若一致才可进行软件的完整性校验。
3本发明针对分区操作系统控制多个分区应用启动的特点,混合信任模型,上电至操作系统启动采用链式模型,操作系统启动后,以此为信任中心,采用星型模型验证所有分区应用的完整性。
4本发明形成了一种安全运行环境的构建方法,启动过程和运行时对映像文件进行分段签名验证。安全启动过程对代码段、数据段和只读数据段均作校验,而运行时数据段动态变化,因此只作代码段和只读数据段的校验。
5本发明结合硬件安全特性设计了映像文件签名信息头部格式,包括公钥偏移、公钥大小、签名偏移、签名大小、映像文件偏移及入口地址等字段,给可信根验证第一段引导映像的完整性提供必要信息;还设计了段签名信息头部格式,包括公钥、待校验起始地址和大小、签名值字段,为分段校验提供必要信息。
实施例二
基于混合信任模型的安全运行环境构建方法的具体实施方式如下:
1)计算映像文件各个段包括代码段、数据段和只读数据段的数字签名,在段前链接签名信息包括公钥、测试段的地址范围以及签名。
2)配置寄存器以使能安全启动能力,系统一上电根据配置为可信根的运行初始化最小化的硬件环境。通过硬线连接跳转执行由硬件保护的内部安全检查代码,从安全相关寄存器读取映像文件地址,通过文件头部定位需要验证的代码段、公钥以及签名。
3)计算公钥的哈希值,与安全熔丝存储的基准值比对验证公钥的有效性,验证通过可验证外部映像的完整性。如果验证失败输出错误码,如果成功系统状态转换为“可信”。
4)由于借助硬件可信根的能力,在启动时第一段执行代码的校验与硬件特性紧耦合,根据硬件能力需验证整个映像文件的完整性,之后的完整性检查均基于映像文件各个段进行。
5)改造BootLoader、OS使其具有验证下一段执行代码的能力。BootLoader负责读取并加载OS映像文件和配置数据,OS负责读取并加载分区应用映像。在读取之后加载之前添加验证完整性接口,该接口包括两个功能:解析文件头部以及计算映像哈希值并进行比较。
6)BootLoader、OS以及系统分区完成的校验过程与(3)一致,先证明公钥来源合法,通过校验使用公钥继续验证各映像文件包含的各个段的完整性,验证通过将控制权交给引导执行,检测失败则以日志形式记录该事件并关闭该执行体。
7)具有校验下一阶段执行代码的能力的模块均与安全引擎和安全熔丝硬件模块有交互,一方面完成校验能力需调用安全引擎实现的加密加速算法,包括RSA算法和SHA1算法等,另一方面从安全熔丝读取提前存储的基准值。
综上所述,本申请利用具有硬件安全特性的处理器,在系统一上电直至运行时检查软件和关键数据的完整性。实现主要包括:(1)确定烧写在ROM的内部检查代码为可信根,经过层层度量将信任扩展至整个系统运行;(2)对数字签名校验扩展轻量级公钥认证方法,即在验证签名前比对公钥的哈希值是否与基准值一致,确保公钥的合法性;(3)面向分区操作系统混合可信链式模型和星型模型,对映像文件做分段签名校验,使运行时检查可复用安全启动阶段的接口;(4)设计映像文件签名信息头部格式和段签名信息头部格式,为数字签名验证提供必要信息。
实施本发明实施的方法后,在分区系统中能够及时检查代码和关键数据是否被篡改,为系统部署的其他安全机制以及上层用户应用提供安全运行环境支撑。
Claims (8)
1.一种基于混合模型的安全运行环境构建方法,其特征在于,所述方法包括:
生成公钥的基准哈希值,并对数据文件进行数字签名处理;
通过硬线连接的方式在预启动初始化硬配置后,直接跳转到InterROM执行,从而确立可信根;
利用可信根进行验证签名,计算公钥的实时哈希值,比对所述实时哈希值与所述基准哈希值是否一致,若一致,则进行数字签名验证;
根据所述可信根和数字签名,构建安全运行环境。
2.根据权利要求1所述的方法,其特征在于,所述生成公钥的基准哈希值,并对数据文件进行数字签名处理,具体包括:
生成非对称加密算法的公私钥对;
选定哈希算法,静态计算公钥的基准哈希值和数据文件哈希值,将基准哈希值存储在硬件安全区域,;
使用私钥加密数据文件哈希值,得到数据文件的数字签名;
将数字签名信息链接到数据文件的头部。
3.根据权利要求1所述的方法,其特征在于,所述计算公钥的实时哈希值,具体包括:
从数据文件头部读取公钥计算实时哈希值。
4.根据权利要求1所述的方法,其特征在于,方法还包括:
比对所述实时哈希值与所述基准哈希值是否一致,若不一致停止操作。
5.根据权利要求1所述的方法,其特征在于,所述数字签名验证,具体包括:
使用所述公钥解密得到数据文件哈希值,计算数据文件的数据文件实时哈希值,将所述数据文件实时哈希值与数据文件哈希值比较,如果一致,则表明未被恶意修改可正常运行,否则,执行违背安全策略。
6.根据权利要求1所述的方法,其特征在于,根据所述可信根和数字签名,构建安全运行环境,具体包括:
静态可信根沿着信任链,上一级度量认证下一级,经由上一级验证通过的代码运行;
在分区启动之前采用链式模型,操作系统启动之后,以其为信任中心,验证所有分区应用映像的完整性,这一过程看做是星型度量;
在安全启动和运行时将映像文件进行分段校验。
7.根据权利要求1所述的方法,其特征在于,映像的固定部分包括.text代码段和.rodata只读数据段。
8.根据权利要求6所述的方法,其特征在于,在安全启动和运行时将映像文件进行分段校验,具体包括:
在启动初始化时,做data数据段、text代码段和rodata只读数据段的校验;
在运行时,对映像的固定部分进行校验。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011213150.2A CN112511306A (zh) | 2020-11-03 | 2020-11-03 | 一种基于混合信任模型的安全运行环境构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011213150.2A CN112511306A (zh) | 2020-11-03 | 2020-11-03 | 一种基于混合信任模型的安全运行环境构建方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112511306A true CN112511306A (zh) | 2021-03-16 |
Family
ID=74955318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011213150.2A Pending CN112511306A (zh) | 2020-11-03 | 2020-11-03 | 一种基于混合信任模型的安全运行环境构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112511306A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113467404A (zh) * | 2021-07-27 | 2021-10-01 | 中国电子信息产业集团有限公司第六研究所 | 基于安全可信无线通信的火电厂智能云控系统及方法 |
CN114595460A (zh) * | 2022-01-11 | 2022-06-07 | 瑞芯微电子股份有限公司 | 签名固件校验方法、设备及计算机可读介质 |
CN114647453A (zh) * | 2022-03-01 | 2022-06-21 | 芯原微电子(成都)有限公司 | 多处理器的可信动态启动方法、系统、存储介质及终端 |
WO2022199190A1 (zh) * | 2021-03-25 | 2022-09-29 | 华为技术有限公司 | 一种安全启动的方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226577A (zh) * | 2008-01-28 | 2008-07-23 | 南京大学 | 基于可信硬件与虚拟机的微内核操作系统完整性保护方法 |
CN105468978A (zh) * | 2015-11-16 | 2016-04-06 | 国网智能电网研究院 | 一种适用于电力系统通用计算平台的可信计算密码平台 |
CN105930733A (zh) * | 2016-04-18 | 2016-09-07 | 浪潮集团有限公司 | 一种信任链构建方法和装置 |
CN106452783A (zh) * | 2016-09-26 | 2017-02-22 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
CN108347332A (zh) * | 2017-06-06 | 2018-07-31 | 清华大学 | 验证固件签名的方法及装置 |
-
2020
- 2020-11-03 CN CN202011213150.2A patent/CN112511306A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226577A (zh) * | 2008-01-28 | 2008-07-23 | 南京大学 | 基于可信硬件与虚拟机的微内核操作系统完整性保护方法 |
CN105468978A (zh) * | 2015-11-16 | 2016-04-06 | 国网智能电网研究院 | 一种适用于电力系统通用计算平台的可信计算密码平台 |
CN105930733A (zh) * | 2016-04-18 | 2016-09-07 | 浪潮集团有限公司 | 一种信任链构建方法和装置 |
CN106452783A (zh) * | 2016-09-26 | 2017-02-22 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
CN106656502A (zh) * | 2016-09-26 | 2017-05-10 | 上海兆芯集成电路有限公司 | 计算机系统及安全执行的方法 |
CN108347332A (zh) * | 2017-06-06 | 2018-07-31 | 清华大学 | 验证固件签名的方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022199190A1 (zh) * | 2021-03-25 | 2022-09-29 | 华为技术有限公司 | 一种安全启动的方法及装置 |
CN113467404A (zh) * | 2021-07-27 | 2021-10-01 | 中国电子信息产业集团有限公司第六研究所 | 基于安全可信无线通信的火电厂智能云控系统及方法 |
CN114595460A (zh) * | 2022-01-11 | 2022-06-07 | 瑞芯微电子股份有限公司 | 签名固件校验方法、设备及计算机可读介质 |
CN114647453A (zh) * | 2022-03-01 | 2022-06-21 | 芯原微电子(成都)有限公司 | 多处理器的可信动态启动方法、系统、存储介质及终端 |
CN114647453B (zh) * | 2022-03-01 | 2023-06-09 | 芯原微电子(成都)有限公司 | 多处理器的可信动态启动方法、系统、存储介质及终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109669734B (zh) | 用于启动设备的方法和装置 | |
US10885197B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning | |
US20200272739A1 (en) | Performing an action based on a pre-boot measurement of a firmware image | |
JP5061110B2 (ja) | 信頼性のある移動電話のための簡単で、拡張可能で且つ構成可能なセキュアなブート | |
JP6556864B2 (ja) | 電子装置のインテグリティを検証するシステム及び方法 | |
US9405912B2 (en) | Hardware rooted attestation | |
JP6371919B2 (ja) | セキュアなソフトウェアの認証と検証 | |
CN112511306A (zh) | 一种基于混合信任模型的安全运行环境构建方法 | |
US10915632B2 (en) | Handling of remote attestation and sealing during concurrent update | |
US20060236122A1 (en) | Secure boot | |
US11206141B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates | |
EP2278514A1 (en) | System and method for providing secure virtual machines | |
KR20030082485A (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색 | |
KR20170089859A (ko) | 애플리케이션 무결성의 검증을 제공하기 위한 방법 및 디바이스 | |
KR20030082484A (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색 | |
JP2005167589A (ja) | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム | |
CN112699419A (zh) | 安全执行可延伸固件应用程序的方法及计算器设备 | |
KR20110139145A (ko) | 컴퓨팅 시스템의 보안 코프로세서 모듈의 집약성을 향상시키는 방법, 복수의 기계 인스트럭션을 포함하는 기계 판독가능한 저장 매체 및 컴퓨팅 시스템의 보안 코프로세서 모듈 | |
Lal et al. | Assuring virtual network function image integrity and host sealing in Telco cloue | |
EP3338214B1 (en) | Secure computation environment | |
US11232209B2 (en) | Trojan detection in cryptographic hardware adapters | |
KR20100054940A (ko) | 임베디드 리눅스에서 서명 검증 방식을 이용한 악성 프로그램 차단 장치 및 방법 | |
Thangarajan et al. | Towards bridging the gap between modern and legacy automotive ecus: A software-based security framework for legacy ecus | |
Futral et al. | Fundamental principles of intel® txt | |
Sisinni | Verification of software integrity in distributed systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210316 |