CN113312634A - 信任链传递方法、装置、电子设备及存储介质 - Google Patents
信任链传递方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113312634A CN113312634A CN202110854870.5A CN202110854870A CN113312634A CN 113312634 A CN113312634 A CN 113312634A CN 202110854870 A CN202110854870 A CN 202110854870A CN 113312634 A CN113312634 A CN 113312634A
- Authority
- CN
- China
- Prior art keywords
- module
- integrity level
- integrity
- level module
- trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Abstract
本发明公开了一种信任链传递方法、装置、电子设备及存储介质。信任链传递方法用于信任链传递装置,信任链传递方法包括:度量第一完整性级别模块的完整性,并生成第一度量结果;根据第一度量结果,度量第二完整性级别模块的完整性,并生成第二度量结果;根据第二度量结果,对第二完整性级别模块进行恢复操作,并生成恢复结果;根据恢复结果将第一完整性级别模块的权限转移给第二完整性级别模块;其中,第一完整性级别模块的完整性高于第二完整性级别模块的完整性。本申请实施例能够在度量失败时避免系统进入停滞状态,从而提高了系统的可用性。
Description
技术领域
本发明涉及信任链传递技术领域,尤其涉及一种信任链传递方法、装置、电子设备及存储介质。
背景技术
目前,在TCG(Trusted Computing Group,可信计算组织)规定的信任链传递规范中,当高完整性级别模块对低完整性级别模块度量失败后,将拒绝执行低完整性级别模块的代码,使得系统进入停滞状态,从而降低了系统的可用性。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种信任链传递方法、装置、电子设备及存储介质,能够在度量失败时避免系统进入停滞状态,从而提高了系统的可用性。
根据本发明的第一方面实施例的信任链传递方法,用于信任链传递装置,所述信任链传递装置包括第一完整性级别模块和第二完整性级别模块,所述信任链传递方法包括:度量所述第一完整性级别模块的完整性,并生成第一度量结果;根据所述第一度量结果,度量所述第二完整性级别模块的完整性,并生成第二度量结果;根据所述第二度量结果,对所述第二完整性级别模块进行恢复操作,并生成恢复结果;根据所述恢复结果将所述第一完整性级别模块的权限转移给所述第二完整性级别模块;其中,所述第一完整性级别模块的完整性高于所述第二完整性级别模块的完整性。
根据本发明实施例的信任链传递方法,至少具有如下有益效果:通过在可信计算失败时使用恢复策略对第二完整性级别模块进行再次度量,以避免系统进入停滞状态,从而保证了信任链的传递,并提高了系统的可用性。
根据本发明的一些实施例,所述根据所述第二度量结果对第二完整性级别模块进行恢复操作,并生成恢复结果,包括:若所述第二度量结果不满足预设条件,则对所述第二完整性级别模块的备份模块进行度量,并生成第三度量结果;所述根据所述恢复结果将所述第一完整性级别模块的权限转移给所述第二完整性级别模块,包括:若所述第三度量结果满足所述预设条件,则将所述第一完整性级别模块的权限转移给所述第二完整性级别模块的备份模块。
根据本发明的一些实施例,包括:对所述第一完整性级别模块和所述第二完整性级别模块标定安全标识;根据所述安全标识对所述第二完整性级别模块写入所述第一完整性级别模块的操作进行处理。
根据本发明的第二方面实施例的信任链传递装置,包括:TBB模块;Post Code模块,与所述TBB模块连接;Option Rom模块,与所述Post Code模块连接;IPL模块,与所述Option Rom模块连接;GRUB模块,与所述IPL模块连接;其中,所述信任链传递装置用于根据如上述任一实施例所描述的信任链传递方法,构建顺序为所述TBB模块、所述Post Code模块、所述IPL模块和所述GRUB模块的信任链。
根据本发明的一些实施例,所述TBB模块包括:BIOS模块,用于对所述Post Code模块进行度量;TPM模块,与所述BIOS模块连接,用于存储所述BIOS模块的数据。
根据本发明的一些实施例,所述TBB模块还包括:日志存储模块,与所述BIOS模块连接,用于存储度量日志。
根据本发明的第三方面实施例的电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现:如上述任一实施例所描述的信任链传递方法。
根据本发明的第四方面实施例的计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于:执行如上述任一实施例所描述的信任链传递方法。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
下面结合附图和实施例对本发明做进一步的说明,其中:
图1为本发明实施例信任链传递方法的一流程示意图;
图2为本发明实施例信任链传递方法的另一流程示意图;
图3为本发明实施例信任链传递方法的另一流程示意图;
图4为本发明实施例信任链传递装置的一模块框图。
附图标记:
TBB模块100、BIOS模块110、TPM模块120、日志存储模块130、Post Code模块200、Option Rom模块300、IPL模块400、GRUB模块500。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在本发明的描述中,需要理解的是,涉及到方位描述,例如上、下、前、后、左、右等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明的描述中,若干的含义是一个以上,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
本发明的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
本发明的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
在相关技术中,基于TCG规范进行可信计算。可信计算的基本思想是:首先在计算机系统中建立一个信任根,再建立一条信任链,由信任根开始,一级度量一级,一级信任一级,以把信任链扩大至整个系统,从而确定了系统的可信。但在上述可信计算方法中,当其中一级的可信计算失败时,信任链将无法继续进行传递,从而造成整个系统进入停滞状态,对系统的可用性造成影响。基于此,本申请实施例提供了一种信任链传递方法、装置、电子设备及存储介质,能够在可信计算失败时,使用恢复策略完成信任链的传递,避免系统进入停滞状态,并提高了系统可用性。
参照图1和图2,本申请实例提供了一种信任链传递方法,用于信任链传递装置,信任链传递装置包括第一完整性级别模块和第二完整性级别模块。该信任链传递方法包括步骤:S110、度量第一完整性级别模块的完整性,并生成第一度量结果;S120、根据第一度量结果,度量第二完整性级别模块的完整性,并生成第二度量结果;S130、根据第二度量结果,将第一完整性级别的权限转移给第二完整性级别模块。或包括步骤:S210、度量第一完整性级别模块的完整性,并生成第一度量结果;S220、根据第一度量结果,度量第二完整性级别模块的完整性,并生成第二度量结果;S230、根据第二度量结果,对第二完整性级别模块进行恢复操作,并生成恢复结果;S240、根据恢复结果将第一完整性级别模块的权限转移给第二完整性级别模块。
具体地,步骤S110至步骤S120,或步骤S210至步骤S220的一实施方式为:信任链传递装置包括第一完整性级别模块和第二完整性级别模块。第一完整性级别模块表示信任链传递装置中完整性高于第二完整性级别模块的对象,第二完整性级别模块表示信任链传递装置中完整性低于第二完整性级别模块的对象。其中,本申请实施例对系统的完整性划分和信任链传递装置中对象的数量不作限制。对第一完整性级别模块的完整性进行度量,当第一度量结果表示度量成功时,第一完整性级别模块度量第二完整性级别模块,并执行第二完整性级别模块。可以理解的是,度量表示对模块进行测度,以保证功能性、可靠性、安全性、高效性、维护性及可用性中的至少一个性能达到标准,当模块的上述性能达到标准时,称模块为“可信”的。可以理解的是,度量方法可以根据实际系统进行设置,本申请实例不作具体限定。
步骤S130的一具体实施方式为:若第一完整性级别模块对第二完整性级别模块度量成功,则第一完整性级别模块将控制权权限转移给第二完整性级别模块,从而形成一条从第一完整性级别模块到第二完整性级别模块的信任链。
若第一完整性级别模块对第二完整性级别模块度量不成功,则执行步骤S230至步骤S240。步骤S230至步骤S240的一具体实施方式为:使用恢复策略对第二完整性级别模块进行再次度量,当第二完整性级别模块度量成功时,第一完整性级别模块将控制控制权限转移给使用恢复策略后的第二完整性级别模块,以避免系统进入停滞状态。
本申请实施例提供的信任链传递方法通过在可信计算失败时使用恢复策略对第二完整性级别模块进行再次度量,以避免系统进入停滞状态,从而保证了信任链的传递,并提高了系统的可用性。
在一些实施例中,步骤S230包括:若第二度量结果不满足预设条件,则对第二完整性级别模块的备份模块进行度量,并生成第三度量结果。步骤S240包括:若第三度量结果满足预设条件,则将第一完整性级别模块的权限转移给第二完整性级别模块的备份模块。具体地,当第一完整性级别模块对第二完整性级别模块度量失败时,使用恢复策略对第二完整性级别模块的备份模块进行度量。若第一完整性级别模块对第二完整性级别模块的备份模块度量成功,则第一完整性级别模块将控制权权限转移给第二完整性级别模块的备份模块,从而完成信任链的传递,并避免了系统进入停滞状态。
参照图3,信任链传递方法还包括步骤:S310、对第一完整性级别模块和第二完整性级别模块标定安全标识;S320、根据安全标识对第二完整性级别模块写入第一完整性级别模块的操作进行处理。具体地,对完整性较低的第二完整性级别模块设定安全标识,当低完整性对象(第二完整性级别模块)要对高完整性对象(第一完整性级别模块)进行写入操作时,需对安全标识进行验证,验证成功的第二完整性级别模块即可对第一完整性级别模块进行写入操作。其中,安全标识规定了低完整性对象写入高完整性对象的写入的范围和内容,即对低完整性对象的行为进行规范,使其只能完成规定的操作,从而防止了恶意信息的植入以及恶意的非授权行为。
在一些实施例中,步骤S130包括:若第二度量结果满足预设条件,则将第一完整性级别模块的权限转移给第二完整性级别模块。具体地,若第二度量结果满足预先设置的度量标准,则第一完整性级别模块将控制权权限转移给第二完整性级别模块,从而实现信任链的传递。可以理解的是,预设条件可以根据实际需要进行适应性设置,本申请实施例不作具体限制。
参照图4,本申请实例还提供了一种信任链传递装置,包括:TBB(TrustedBuilding Block,可信构建块)模块100、Post Code模块200、Option Rom模块300、IPL(Initial Program Loader,开机过程中加载的一段代码)模块400和GRUB模块500。PostCode模块200的完整性低于TBB模块100;Option Rom模块300的完整性低于Post Code模块200;IPL模块400的完整性低于Option Rom模块300;GRUB模块500的完整性低于IPL模块400。其中,TBB模块100、Post Code模块200、IPL模块400和GRUB模块500依次连接。信任链传递装置用于根据如上述任一实施例所描述的信任链传递方法构建传递顺序为TBB模块100、Post Code模块200、IPL模块400和GRUB模块500的信任链。
具体地,系统上电启动后,TBB模块100作为信任链的信任根,是安全等级最高的对象。与Post Code模块200相比较,TBB模块100作为第一完整性级别模块对Post Code模块200进行度量并执行。若Post Code模块200度量成功,TBB模块100将控制权权限转移给PostCode模块200,以使Post Code模块200根据如上述任一实施例所描述的信任链传递方法对Option Rom模块300和IPL模块400进行度量并执行。若Post Code模块200度量失败,TBB模块100使用恢复策略对Post Code模块200的备份模块进行度量并执行,以使Post Code模块200的备份模块根据如上述任一实例所描述的信任链传递方法对Option Rom模块300和IPL模块400进行度量并执行。以此类推,通过信任链传递装置构建了传递顺序为TBB模块100、Post Code模块200、IPL模块400和GRUB模块500的信任链。
此外,还可以设置安全代理模块和USBKEY模块,安全代理模块存储有安全代理软件。安全代理模块读取USBKEY模块的可信信息,并将可信信息与信任链传递装置进行认证。当认证通过后,对所监控的对象进行定期度量并上报给信任链传递装置,以防止度量操作和/或备份模块所存储的信息被篡改。
在一些实施例中,TBB模块100包括:BIOS模块110和TPM模块120。BIOS模块110用于对Post Code模块200进行度量,TPM模块120与BIOS模块110连接,用于存储BIOS模块110的数据。具体地,BIOS模块110作为待度量对象,使用TCM对BIOS模块110的完整性进行度量后,BIOS模块110再作为第一完整性级别模块对Post Code模块200进行度量,从而避免了相关技术中用户使用BIOS刷新工具修改代码造成CRTM不可性,进而对整个信任链传递的可信度造成影响的现象。
在一些实例中,TBB模块100还包括日志存储模块130,日志存储模块130与BIOS模块110连接,用于存储度量日志。具体地,日志存储模块130包括ACPI-TCPA表,在度量过程中,将第一完整性级别模块“读”第二完整性级别模块的接口值写入TPM模块120的PCRS进行存储,并将度量日志追加写入ACPI-TCPA表中。
本申请实施还提供了一种电子设备。该电子设备包括:至少一个处理器,以及与至少一个处理器通信连接的存储器。其中,存储器存储有指令,指令被至少一个处理器执行,以使至少一个处理器执行该指令时实现如上述任一实施所描述的信任链传递方法。
本申请实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,计算机可执行指令用于:执行如上述任一实施所描述的信任链传递方法。
本申请实施例提供了一种基于TCG规范改进的信任链传递方法、装置、电子设备及存储介质,能够在度量失败时通过恢复策略避免系统进行停止状态,从而提高了系统的可用性。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在所属技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下作出各种变化。此外,在不冲突的情况下,本发明的实施例及实施例中的特征可以相互组合。
Claims (8)
1.信任链传递方法,用于信任链传递装置,所述信任链传递装置包括第一完整性级别模块和第二完整性级别模块,其特征在于,所述信任链传递方法包括:
度量所述第一完整性级别模块的完整性,并生成第一度量结果;
根据所述第一度量结果,度量所述第二完整性级别模块的完整性,并生成第二度量结果;
根据所述第二度量结果,对所述第二完整性级别模块进行恢复操作,并生成恢复结果;
根据所述恢复结果将所述第一完整性级别模块的权限转移给所述第二完整性级别模块;
其中,所述第一完整性级别模块的完整性高于所述第二完整性级别模块的完整性。
2.根据权利要求1所述的信任链传递方法,其特征在于,所述根据所述第二度量结果对第二完整性级别模块进行恢复操作,并生成恢复结果,包括:
若所述第二度量结果不满足预设条件,则对所述第二完整性级别模块的备份模块进行度量,并生成第三度量结果;
所述根据所述恢复结果将所述第一完整性级别模块的权限转移给所述第二完整性级别模块,包括:
若所述第三度量结果满足所述预设条件,则将所述第一完整性级别模块的权限转移给所述第二完整性级别模块的备份模块。
3.根据权利要求1至2任一项所述的信任链传递方法,其特征在于,包括:
对所述第一完整性级别模块和所述第二完整性级别模块标定安全标识;
根据所述安全标识对所述第二完整性级别模块写入所述第一完整性级别模块的操作进行处理。
4.信任链传递装置,其特征在于,包括:
TBB模块;
Post Code模块,与所述TBB模块连接;
Option Rom模块,与所述Post Code模块连接;
IPL模块,与所述Post Code模块连接;
GRUB模块,与所述IPL模块连接;
其中,所述信任链传递装置用于根据如权利要求1至3任一项所述的信任链传递方法,构建顺序为所述TBB模块、所述Post Code模块、所述IPL模块和所述GRUB模块的信任链。
5.根据权利要求4所述的信任链传递装置,其特征在于,所述TBB模块包括:
BIOS模块,用于对所述Post Code模块进行度量;
TPM模块,与所述BIOS模块连接,用于存储所述BIOS模块的数据。
6.根据权利要求5所述的信任链传递装置,其特征在于,所述TBB模块还包括:
日志存储模块,与所述BIOS模块连接,用于存储度量日志。
7.电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现:
如权利要求1至3中任一项所述的信任链传递方法。
8.计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令用于:
执行权利要求1至3中任一项所述的信任链传递方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110854870.5A CN113312634A (zh) | 2021-07-28 | 2021-07-28 | 信任链传递方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110854870.5A CN113312634A (zh) | 2021-07-28 | 2021-07-28 | 信任链传递方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113312634A true CN113312634A (zh) | 2021-08-27 |
Family
ID=77381795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110854870.5A Pending CN113312634A (zh) | 2021-07-28 | 2021-07-28 | 信任链传递方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113312634A (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101038556A (zh) * | 2007-04-30 | 2007-09-19 | 中国科学院软件研究所 | 可信引导方法及其系统 |
CN101996286A (zh) * | 2009-08-10 | 2011-03-30 | 北京多思科技发展有限公司 | 动态安全度量的实现方法、安全度量装置和应用系统 |
-
2021
- 2021-07-28 CN CN202110854870.5A patent/CN113312634A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101038556A (zh) * | 2007-04-30 | 2007-09-19 | 中国科学院软件研究所 | 可信引导方法及其系统 |
CN101996286A (zh) * | 2009-08-10 | 2011-03-30 | 北京多思科技发展有限公司 | 动态安全度量的实现方法、安全度量装置和应用系统 |
Non-Patent Citations (1)
Title |
---|
郑志蓉 等: "一种改进的信任链模型", 《舰船电子工程》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109542518B (zh) | 芯片和启动芯片的方法 | |
US20100082984A1 (en) | Protocol-Independent Remote Attestation And Sealing | |
CN111158767B (zh) | 基于bmc的服务器安全启动方法及装置 | |
CN103080904A (zh) | 提供多阶段锁步完整性报告机构 | |
KR100872175B1 (ko) | Tpm을 이용한 모바일 플랫폼의 보안 부팅 장치 및 방법 | |
US20110307633A1 (en) | Preventing access to a device from an external interface | |
US20120011353A1 (en) | Information processing apparatus having verification capability of configuration change | |
CN113946854B (zh) | 一种文件访问控制方法、装置及计算机可读存储介质 | |
US11347858B2 (en) | System and method to inhibit firmware downgrade | |
CN111651769B (zh) | 获取安全启动的度量方法和装置 | |
CN115062307A (zh) | 基于Open POWER的程序完整性校验方法、系统、终端及存储介质 | |
CN114707147A (zh) | 业务请求处理方法及电子设备 | |
CN117009976A (zh) | 固件加载的控制方法、装置及芯片 | |
CN113312634A (zh) | 信任链传递方法、装置、电子设备及存储介质 | |
CN111506897B (zh) | 数据处理方法和装置 | |
CN110781517B (zh) | 一种bios与bmc沟通实现数据交互的方法 | |
CN114462041A (zh) | 基于双体系架构的动态可信访问控制方法及系统 | |
CN114510751A (zh) | 一种基于处理器安全核的硬件防替换装置和方法 | |
CN114547620A (zh) | 签名固件升级方法、设备及计算机可读介质 | |
CN116208353A (zh) | 一种校验固件的方法、装置、网卡、芯片系统及服务器 | |
CN113672260A (zh) | 一种处理器cpu初始化方法 | |
CN117391099B (zh) | 智能卡的数据下载及校验方法及其系统、存储介质 | |
CN111783162A (zh) | 数据保护实现方法、装置及计算机设备 | |
CN113515779A (zh) | 文件的完整性校验方法、装置、设备及存储介质 | |
CN117494232B (zh) | 固件的执行方法和装置、系统、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210827 |