CN202003361U - 一种可信计算机系统 - Google Patents
一种可信计算机系统 Download PDFInfo
- Publication number
- CN202003361U CN202003361U CN 201020101188 CN201020101188U CN202003361U CN 202003361 U CN202003361 U CN 202003361U CN 201020101188 CN201020101188 CN 201020101188 CN 201020101188 U CN201020101188 U CN 201020101188U CN 202003361 U CN202003361 U CN 202003361U
- Authority
- CN
- China
- Prior art keywords
- credible
- secure chip
- virtual machine
- machine monitor
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本实用新型适用于计算机领域,提供了一种可信计算机系统,包括可信计算平台,所述可信计算平台包括安全主板,所述安全主板包括基本输入输出系统和主板平台,所述可信计算平台还包括可信安全芯片。本实用新型由于在虚拟机监视器中内置了可信安全芯片的物理驱动和后端驱动,在操作系统中内置了可信安全芯片的前端驱动,从而可以对虚拟机监视器进行可信度量,通过虚拟机监视器对操作系统进行可信度量,从而极大的提高了计算机系统的安全性。
Description
技术领域
本实用新型属于计算机应用领域,尤其涉及一种可信计算机系统。
背景技术
随着我国国民经济、信息化建设和国防建设的快速发展,人们对高安全、高性能的信息安全应用产品的需要越来越迫切。基于可信计算的信息安全应用产品的研发将促进我国经济社会信息化进程、保障国家信息安全。为了满足对信息安全要求比较高的用户的需求,现有技术提供了拥有可信计算机平台、可信基本输出输出系统(Basic Input Output System,BIOS)、可信存储和虚拟机监控等技术的新一代可信计算安全应用产品。这种可信计算安全应用产品一般需要对计算机系统进行可信度量,来提高其全性。
现有的可信计算安全应用产品一般采用可信计算和虚拟化技术来解决计算机信息安全问题。现有的虚拟机监视器(Virtual Machine Monitor,VMM),也称为VMM虚拟机,是架设在BIOS和操作系统之间的,由于该虚拟机监视器拥有多用户管理、系统网络控制、系统防火墙等重要功能,因此,虚拟机监视器的安全和可信将关系到整个计算机系统的安全和可信。
现有的对可信计算安全应用产品的度量方法简述如下:首先对BIOS进行度量,再对操作系统进行度量,最后对运行于操作系统之上的应用程序进行度量,以提高计算机系统的安全性。这种方式虽然一定程度上可以提高计算机系统的安全性,但由于虚拟机监视器的安全性极大的影响了计算机系统的整体安全性,而现有的计算机系统没有对虚拟机监视器进行任何度量,因此,导致现有的计算机系统安全性低的问题。
实用新型内容
本实用新型的目的在于提供一种可信计算机系统,旨在解决现有的计算机系统安全性低的问题。
本实用新型是这样实现的,一种可信计算机系统,包括可信计算平台,所述可信计算平台包括安全主板,所述安全主板包括基本输入输出系统和主板平台,所述可信计算平台还包括可信安全芯片。
本实用新型通过在虚拟机监视器中内置可信安全芯片的物理驱动,通过该物理驱动调用可信安全芯片对虚拟机监视器进行可信度量,再通过在虚拟机监视器中内置可信安全芯片的后端驱动,并在虚拟机监视器之上的操作系统中内置可信安全芯片的前端驱动,通过该前端驱动与内置于虚拟机监视器中的可信安全芯片的后端驱动之间的通信,调用可信安全芯片对操作系统进行度量,建立以可信安全芯片为信任根的计算机系统的可信计算信任链,从而极大的提高计算机系统的安全性。
附图说明
图1是本实用新型提供的可信计算机系统的结构框图;
图2是本实用新型提供的可信计算机系统的工作原理图;
图3是本实用新型提供的信任链传递示例图。
具体实施方式
为了使本实用新型的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本实用新型进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本实用新型,并不用于限定本实用新型。
在本实用新型实施例中,通过在虚拟机监视器中内置可信安全芯片的物理驱动,通过该物理驱动调用可信安全芯片对虚拟机监视器进行可信度量,再通过在虚拟机监视器中内置可信安全芯片的后端驱动,并在虚拟机监视器之上的 操作系统中内置可信安全芯片的前端驱动,通过该前端驱动与内置于虚拟机监视器中的可信安全芯片的后端驱动之间的通信,调用可信安全芯片对操作系统进行度量,建立以可信安全芯片为信任根的计算机系统的可信计算信任链,从而极大的提高计算机系统的安全性。
图1示出了本实用新型实施例提供的可信计算机系统的结构框图,为了便于说明,仅示出了与本实用新型实施例相关的部分。
该计算机系统包括可信计算平台1、基于可信计算平台1的虚拟机监视器2以及基于虚拟机监视器2的操作系统3。其中可信计算平台1包括可信安全芯片11、安全主板12和安全支持软件13。其中:
可信安全芯片11用于对BIOS、虚拟机监视器、操作系统以及应用程序进行可信度量。
该可信安全芯片11包括可信平台模块(Trusted Platform Module,TPM)、可信密码模块(Trusted Cryptography Module,TCM)或者可信平台控制模块(Trusted Platform Control Module,TPCM)。
在本实用新型实施例中,该可信安全芯片11是计算机系统的唯一可信根,是计算机系统中可信计算信任链的源点,其包括可信度量根(Root of Trust for Measurement,RTM)、可信存储根(Root of Trust for Storage,RTS)、可信报告根(Root of Trust for Reporting,RTR)。其中RTM是一个能够可靠进行完整性度量的计算引擎,是可信安全芯片的基本组成单元,也是度量计算系统的起始点。RTS是一个能够可靠进行安全存储的计算引擎,是可信安全芯片的基本组成单元。RTR是一个能够可靠报告RTS所保存信息的计算引擎,是可信安全芯片的基本组成单元。
其中调用可信安全芯片对BIOS进行度量是调用可信安全芯片11对BIOS BOOT Block和Main Block进行度量,其中度量的具体步骤属于现有技术,在此简述不再赘述。
安全主板12包括主板平台以及基于该主板平台的BIOS。在启动BIOS之 后,在启动操作系统之前,BIOS调用可信安全芯片11对其进行可信度量。
安全支持软件13在BIOS可信度量通过后,将信任链传递至虚拟机监视器2,并在BIOS可信度量未通过时,输出对应的处理策略并将度量报告存储至可信安全芯片11中。
虚拟机监视器2包括物理驱动21、可信度量单元22和后端驱动23。其中:
物理驱动21是可信安全芯片的物理驱动,与可信安全芯片进行相互通信,用于驱动并调用可信安全芯片11。
可信度量单元22与物理驱动21进行相互通信,通过物理驱动21调用可信安全芯片11对虚拟机监视器2进行可信度量,并在可信度量通过时,将信任链传递至操作系统3,在可信度量未通过时,输出对应的处理策略并将度量报告存储至可信安全芯片11中。
其中调用可信安全芯片对虚拟机监视器进行可信度量的具体步骤如下:
虚拟机启动模块启动虚拟机监视器,虚拟机监视器启动内置于虚拟机监视器中的可信安全芯片的物理驱动。
可信安全芯片的物理驱动调用可信安全芯片对虚拟机监视器的代码进行可信度量,在可信度量通过后,虚拟机监视器启动其包括的所有模块,并将信任链传递至操作系统。
其中可信安全芯片的物理驱动调用可信安全芯片对虚拟机监视器的代码进行可信度量的具体步骤如下:
通过可信安全芯片的物理驱动将虚拟机监视器的代码或者关键信息传送至可信安全芯片;
可信安全芯片采用预设的加密算法对虚拟机监视器的代码或者关键信息进行加密处理,得到度量值;其中预设的加密算法可以为哈希算法等。
将计算得到度量值与预先存储的该虚拟机监视器的标准度量值进行比较,判断虚拟机监视器的代码或者关键信息是否完整,如果是,即可判定虚拟机监视器的可信度量通过,否则判定虚拟机监视器的可信度量未通过。
在本实用新型实施例中,当可信度量单元22对虚拟机监视器2进行的可信度量通过时,虚拟机监视器2启动其包括的其他模块,使该虚拟机监视器2处于可使用状态。
在本实用新型另一实施例中,该虚拟机监视器还包括虚拟机防火墙、多网隔离、多域隔离中的一个或者多个模块。
后端驱动23是可信安全芯片的后端驱动,其用于与可信安全芯片的前端驱动进行通信,驱动并调用可信安全芯片11。
操作系统3包括前端驱动31、可信度量与报告单元32。其中:
前端驱动31是可信安全芯片的前端驱动,该前端驱动31通过与虚拟机监视器中的后端驱动23之间的通信,实现对可信安全芯片11的驱动与调用。
可信度量与报告单元32通过前端驱动31与虚拟机监视器2中的后端驱动23之间的通信,调用可信安全芯片11对操作系统3进行可信度量,并在度量通过时,将信任链传递至应用程序4,在度量未通过时,输出对应的处理策略并将度量报告存储至可信安全芯片11中。
由于操作系统与可信计算平台是隔离的,操作系统需要通过虚拟机监视器才能与底层的硬件,如可信安全芯片进行交互和通信,因此,在本实用新型实施例中,为了调用可信安全芯片对虚拟机监视器之上的操作系统进行可信度量,需要将可信安全芯片的后端驱动内置于虚拟机监视器中,将可信安全芯片的前端驱动内置于操作系统中,这样,操作系统即可通过内置于其中的可信安全芯片的前端驱动与内置于虚拟机监视器中的可信安全芯片的后端驱动进行通信,以调用可信安全芯片对其进行度量。其中内置于操作系统中的可信安全芯片的前端驱动与内置于虚拟机监视器中的可信安全芯片的后端驱动之间的通信方式遵循现有技术提供的分离设备驱动模型。
如果虚拟机监视器中未内置可信安全芯片的后端驱动,则无法从虚拟机监视器之上的操作系统读取数据,也就无法虚拟机监视器之上的操作系统的代码或者关键信息传送至可信安全芯片,也就无法调用可信安全芯片对操作系统进 行可信度量。本实用新型实施例为了解决该问题,通过在虚拟机监视器中内置可信安全芯片的后端驱动,在操作系统中内置可信安全芯片的前端驱动,从而使操作系统可以通过其内置的可信安全芯片的前端驱动与内置于虚拟机监视器中的可信安全芯片的后端驱动进行通信,来调用可信安全芯片对虚拟机监视器之上的可信安全芯片进行可信度量。这样。避免了需要另外提供特殊的软件或者硬件实现操作系统与可信安全芯片之间的通信,不仅节省了资源、简化了计算机系统,而且提高了安全性。
其中虚拟机监视器之上的操作系统通过其前端驱动与内置于虚拟机监视器中的后端驱动之间的通信调用可信安全芯片对操作系统进行可信度量的具体过程如下:
通过操作系统中的可信安全芯片的前端驱动与内置于虚拟机监视器中的可信安全芯片的后端驱动之间的通信,将虚拟机监视器之上的操作系统的代码或者关键信息(如操作系统的启动文件OS Loader)传送至可信安全芯片;
可信安全芯片采用预设的加密算法对操作系统的代码或者关键信息进行加密处理,得到度量值;其中加密算法可以是哈希算法等。
将该度量值与预先存储的操作系统的标准度量值进行比较,判断操作系统的代码或者关键信息是否完整,如果是,即可判定操作系统的可信度量通过,否则判定操作系统的可信度量未通过。
在本实用新型另一实施例中,该操作系统还包括平台身份管理单元33。该平台身份管理单元33对使用该计算机系统的用户身份进行管理和控制。其具体的管理和控制步骤属于现有技术,在此不再赘述。
其中操作系统包括可信安全操作系统和/或普通操作系统。
在本实用新型另一实施例中,该计算机系统还包括运行于操作系统系统3上的一个或者多个应用程序4,该应用程序4通过操作系统3中的前端驱动31与虚拟机监视器2中的后端驱动23之间的通信,调用可信安全芯片11对应用程序4进行可信度量,并在可信度量通过时,建立计算机系统的可信计算信任 链,在度量未通过时,输出对应的处理策略并将度量报告存储至可信安全芯片11中。
在本实用新型实施例中,在调用可信安全芯片对应用程序进行可信度量时,通过该操作系统中内置的可信安全芯片的前端驱动与内置于虚拟机监视器中的可信安全芯片的后端驱动进行通信,来调用可信安全芯片对运行于操作系统之上的应用程序进行可信度量。其中调用可信安全芯片对运行在操作系统之上的应用软件进行度量的具体步骤属于现有技术,在此不再赘述。
在本实用新型另一实施例中,该计算机系统还包括处理策略输出单元(图中未示出)。该处理策略输出单元根据可信度量不通过的原因输出对应的处理策略信息并将度量报告存储至可信安全芯片11中。该处理策略输出单元可以内置于可信安全芯片11中。其中输出对应的处理策略信息的步骤具体如下:
判断被度量的代码是否被篡改,如果不是,则继续执行计算机启动流程,启动计算机系统;如果是,进一步判断被度量的代码是否被非法篡改,如果是非法篡改,则进入修复流程,修复流程会把非法篡改的代码重新修复,然后重新启动计算机并重新对计算机系统进行度量。如果是合法篡改,则不需要进行修复,重新载入标准度量值。一种是系统挂起,进入修复流程,修复流程会把非法篡改的代码重新修复,然后重新启动计算机并重新对计算机系统进行度量。
图2示出了本实用新型实施例提供的图1所示的可信计算机系统的工作原理图,详述如下:
在步骤S101中,在BIOS启动后,在操作系统启动前,调用可信安全芯片对BIOS进行可信度量,在可信度量通过后,将信任链传递至虚拟机监视器,并执行步骤S102,否则,执行步骤S105。
在步骤S102中,调用可信安全芯片对虚拟机监视器进行可信度量,在可信度量通过后,将信任链传递至操作系统后,执行步骤S103,否则,执行步骤S105。
在步骤S103中,虚拟机监视器之上的操作系统通过其内置的前端驱动与内 置于虚拟机监视器中的后端驱动之间的通信,调用可信安全芯片对虚拟机监视器之上的操作系统进行可信度量,在可信度量通过时,将信任链传递至运行在该操作系统之上的应用程序,并执行步骤S104,否则,执行步骤S105。
在步骤S104中,通过内置于操作系统中的前端驱动与内置于虚拟机监视器中的后端驱动之间的通信,调用可信安全芯片对运行在操作系统之上的应用程序进行可信度量,在可信度量通过时,建立计算机系统的可信计算信任链,并结束对计算机系统的可信度量过程,否则,执行步骤S105。
在步骤S105中,根据可信度量不通过的原因输出对应的处理策略信息并将度量报告存储至可信安全芯片中。其步骤具体如下:
判断被度量的代码是否被篡改,如果不是,则继续执行计算机启动流程,启动计算机系统;如果是,进一步判断被度量的代码是否被非法篡改,如果是非法篡改,则进入修复流程,修复流程会把非法篡改的代码重新修复,然后重新启动计算机并重新对计算机系统进行度量。如果是合法篡改,则不需要进行修复,重新载入标准度量值。
请参阅图3,为本实用新型实施例提供的可信计算机系统中信任链传递示例图。其中可信安全芯片是唯一的可信根,是建立可信计算信任链的源点。
在BIOS启动后,在操作系统启动前,可信安全芯片中的可信度量根先将信任链传递至BIOS,BIOS调用可信安全芯片对BIOS Block进行可信度量,并在可信度量通过后,将信任链传递至虚拟机监视器;
虚拟机监视器通过内置于其中的可信安全芯片的物理驱动调用可信安全芯片,对VMM code进行可信度量,并在可信度量通过后,将信任链传递至操作系统;
操作系统通过内置于其中的可信安全芯片的前端驱动与内置于虚拟机监视器中的可信安全芯片的后端驱动进行通信,调用可信安全芯片对操作系统进行可信度量,并在可信度量通过后,将信任链传递至运行在操作系统之上的应用软件;
应用软件调用可信安全芯片对其进行可信度量,并在可信度量通过后,建立以可信安全芯片为源点的可信计算信任链,从而极大地提高了计算机系统的安全性。
在本实用新型实施例中,通过在虚拟机监视器中内置可信安全芯片的物理驱动,通过该物理驱动调用可信安全芯片对虚拟机监视器进行可信度量,再通过在虚拟机监视器中内置可信安全芯片的后端驱动,并在虚拟机监视器之上的操作系统中内置可信安全芯片的前端驱动,通过该前端驱动与内置于虚拟机监视器中的可信安全芯片的后端驱动之间的通信,调用可信安全芯片对操作系统进行度量,建立以可信安全芯片为信任根的计算机系统的可信计算信任链,从而极大的提高计算机系统的安全性。
以上所述仅为本实用新型的较佳实施例而已,并不用以限制本实用新型,凡在本实用新型的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本实用新型的保护范围之内。
Claims (1)
1.一种可信计算机系统,包括可信计算平台,所述可信计算平台包括安全主板,所述安全主板包括基本输入输出系统和主板平台,其特征在于,所述可信计算平台还包括可信安全芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201020101188 CN202003361U (zh) | 2010-01-22 | 2010-01-22 | 一种可信计算机系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 201020101188 CN202003361U (zh) | 2010-01-22 | 2010-01-22 | 一种可信计算机系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN202003361U true CN202003361U (zh) | 2011-10-05 |
Family
ID=44706094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 201020101188 Expired - Lifetime CN202003361U (zh) | 2010-01-22 | 2010-01-22 | 一种可信计算机系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN202003361U (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105956465A (zh) * | 2016-05-04 | 2016-09-21 | 浪潮电子信息产业股份有限公司 | 一种基于vtpm构建虚拟可信平台的方法 |
CN108256333A (zh) * | 2018-01-24 | 2018-07-06 | 郑州云海信息技术有限公司 | Bios固件的执行方法、系统、设备及可读存储介质 |
CN110263532A (zh) * | 2019-05-06 | 2019-09-20 | 阿里巴巴集团控股有限公司 | 可信计算方法、设备及系统 |
CN113127148A (zh) * | 2021-03-09 | 2021-07-16 | 中国科学院信息工程研究所 | 一种虚拟化环境主动动态度量方法和系统 |
-
2010
- 2010-01-22 CN CN 201020101188 patent/CN202003361U/zh not_active Expired - Lifetime
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105956465A (zh) * | 2016-05-04 | 2016-09-21 | 浪潮电子信息产业股份有限公司 | 一种基于vtpm构建虚拟可信平台的方法 |
CN108256333A (zh) * | 2018-01-24 | 2018-07-06 | 郑州云海信息技术有限公司 | Bios固件的执行方法、系统、设备及可读存储介质 |
CN110263532A (zh) * | 2019-05-06 | 2019-09-20 | 阿里巴巴集团控股有限公司 | 可信计算方法、设备及系统 |
CN110263532B (zh) * | 2019-05-06 | 2023-03-10 | 创新先进技术有限公司 | 可信计算方法、设备及系统 |
CN113127148A (zh) * | 2021-03-09 | 2021-07-16 | 中国科学院信息工程研究所 | 一种虚拟化环境主动动态度量方法和系统 |
CN113127148B (zh) * | 2021-03-09 | 2024-04-09 | 中国科学院信息工程研究所 | 一种虚拟化环境主动动态度量方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102136043B (zh) | 一种计算机系统及其度量方法 | |
LeMay et al. | Cumulative attestation kernels for embedded systems | |
US9596085B2 (en) | Secure battery authentication | |
CN111158906B (zh) | 一种主动免疫可信云系统 | |
CN1925926A (zh) | 协作嵌入式代理 | |
CN106326751B (zh) | 一种可信道系统及其实现方法 | |
US20220067165A1 (en) | Security measurement method and security measurement device for startup of server system, and server | |
CN103841198A (zh) | 一种净室云计算数据处理方法及系统 | |
CN105718806A (zh) | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 | |
WO2016107394A1 (zh) | 虚拟机的深度证明方法、计算设备和计算机系统 | |
CN105046138A (zh) | 一种基于飞腾处理器的可信管理系统及方法 | |
CN202003361U (zh) | 一种可信计算机系统 | |
CN103049293A (zh) | 一种嵌入式可信系统的启动方法 | |
CN111125707A (zh) | 一种基于可信密码模块的bmc安全启动方法、系统及设备 | |
CN107480535A (zh) | 一种两路服务器的可信硬件层设计方法及装置 | |
CN103488937A (zh) | 一种度量方法、电子设备及度量系统 | |
CN103106373B (zh) | 一种可信计算芯片及可信计算系统 | |
CN114116026B (zh) | 一种云平台信任链分层模型构建方法 | |
CN104346572A (zh) | 一种通用的外置式智能终端安全运行环境构建方法 | |
CN109583214B (zh) | 一种安全控制方法 | |
WO2020187206A1 (zh) | 一种基于固态盘主控的可信计算系统实现方案 | |
CN103150523B (zh) | 一种简易的嵌入式可信终端系统及方法 | |
CN103258164A (zh) | 一种嵌入式可信系统的启动方法 | |
CN104639313A (zh) | 一种密码算法的检测方法 | |
CN101488175B (zh) | 基于轮询机制的防止可信客户虚拟域启动崩溃的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 518057 computer building of the Great Wall, Nanshan District science and Technology Park, Shenzhen, Guangdong Patentee after: China the Great Wall science and technology group Limited by Share Ltd Address before: 518057 computer building of the Great Wall, Nanshan District science and Technology Park, Shenzhen, Guangdong Patentee before: China Changcheng Computer Shenzhen Co., Ltd. |
|
CP01 | Change in the name or title of a patent holder | ||
CX01 | Expiry of patent term |
Granted publication date: 20111005 |
|
CX01 | Expiry of patent term |