The present invention is a system configuration attribute proving method based on trusted execution environment. The method includes: 1) when the proof Party's computer system is started, the memory and peripherals are divided into security areas and non security areas by using trusted execution environment technology; 2) the cryptology service program, the driver of the nonvolatile storage device, the security area integrity proof program, and the 3) in the security area. The whole area deploys the main program to realize the configuration attribute proof protocol; 4) before configuring the property proof protocol, the proof party first runs the integrity proof program in the security area, to verify the integrity of the security area of the verification certificate, and 5) to execute the initialization process of the configuration attribute proof protocol in turn and the certificate issued by the certificate. Process, certification process and verification process. By using the invention, the proof can prove that the configuration of its computer system satisfies specific security attributes while protecting the privacy of the configuration. One
【技术实现步骤摘要】
一种基于可信执行环境的系统配置属性证明方法及系统
本专利技术属于计算机操作系统安全协议和安全增强
,具体涉及一种基于可信执行环境的、能够向远端验证方证实计算机系统配置可信性同时保护具体配置隐私的属性证明实现方法及系统。
技术介绍
在数据版权保护、企业移动办公等计算机网络应用领域的常见场景中,数据提供者常常希望数据使用者的计算机系统的配置符合特定的安全要求。例如,在数字版权保护领域,数字媒体厂商希望视频只能在特定的设备上播放。再例如,在企业远程办公领域,企业希望企业数据只能被下载到特定类型的计算机上进行查看。与此同时,从数据使用者的角度来说,由于处理数据的计算机设备可能涉及到使用者个人的隐私情况,因而使用者希望在这些场景中能顾及使用者的个人隐私保护,即不泄露包括计算机配置的具体信息,因为这些信息可能涉及个人隐私。在上面的例子中,播放视频或处理企业数据的计算机系统很可能是使用者个人的计算设备,因此使用者不希望在下载数据时暴露自己的计算机中安装了哪些软件。证明计算机系统的可信性与保障配置隐私性之间存在矛盾,前者要求计算机系统的拥有者(证明方)证明计算机系统配置,这通常意味着暴露计算机系统配置,后者则要求证明方隐藏计算机系统配置。为了解决这一矛盾,研究者已经提出了一类新式安全协议——属性远程证明协议。这种协议的特点是,证明方可以在证明自己的计算机系统的配置满足特定的安全属性,却不在证明过程中暴露具体的配置信息。然而,这些方法的主要贡献集中在计算机协议层面,即使有一些方案考虑了协议的具体实现方式,这些方案也仍然存在明显的局限。例如有研究者给出基于可信安全芯片实 ...
【技术保护点】
1.一种基于可信执行环境的系统配置属性证明方法,其特征在于,包括以下步骤:
【技术特征摘要】
1.一种基于可信执行环境的系统配置属性证明方法,其特征在于,包括以下步骤:1)在证明方的计算机系统启动时,利用可信执行环境技术将内存和外设配置划分为两部分,一部分是安全区域,一部分是对应的非安全区域;并使用安全启动技术保证安全区域与非安全区域内运行的所有程序都未遭受过篡改、攻击;2)在安全区域内部署密码学服务程序、非易失性存储设备的驱动程序、安全区域完整性证明程序;3)在非安全区域部署实现配置属性证明协议的主体程序;4)在任何配置属性证明协议运行之前,证明方首先运行安全区域中的安全区域完整性证明程序,向验证方证实自身的安全区域的完整性;5)依次执行配置属性证明协议的初始化过程、证书颁发过程、证明过程和验证过程。2.如权利要求1所述的方法,其特征在于,证明方证实自身的配置满足特定的安全属性的同时,不会暴露具体的配置信息,以保护配置的隐私性。3.如权利要求1所述的方法,其特征在于,不依赖于任何非标准的安全芯片或其他设备,而是基于可信执行环境技术实现,以确保证明过程和结果的可信性。4.如权利要求1所述的方法,其特征在于,所述密码学服务程序用于参与配置属性证明协议,完成协议中所需的密码学运算服务,密码学服务程序必须拥有属于自己的数字签名密钥对;所述非易失性存储设备的驱动程序用于辅助密码学服务程序排他性的管理和访问一个非易失性存储设备,即该设备必须不能够被非安全区域访问,所述数字签名密钥对即存储在该设备当中;所述安全区域完整性证明程序用于证明安全区域的完整性。5.如权利要求1所述的方法,其特征在于,在配置属性证明协议的初始化过程中,证书颁发方生成公共参数以及自己的秘密信息,然后执行如下步骤:a)设定配置属性证明协议的安全参数为整数t;b)证书颁发方选择双线性对计算e,e的输入域为两个q阶椭圆曲线点群G1和G2,生成元分别为g1和g2,输出域为定义输入点群的基域的阔域GT,生成元为g3;该椭圆曲线的嵌入度为k;c)在G1中随机选择原则元素h1、h2、h3;在Zq*中选择随机数x、y和gamma,Zq*是由小于q且与q互素的整数构成的循环群;计算出X=g1^x、Y=g1^y以及W=g2^gamma;d)选择一个密码杂凑函数H:{0,1}*→Zq,此处Zq是一个q阶整数群;e)证书颁发方向证明方和验证方公布公共参数(q,G1,G2,GT,g1,g2,h1,h2,h3,X,Y,W,e,H),并自己保留(x,y,gamma)作为秘密信息。6.如权利要求5所述的方法,其特征在于,在配置属性证明协议的配置属性证书颁发过程中,证书颁发方为一个配置-属性对(cs,ps)颁发一个配置属性证书;对于(cs,ps),证书颁发方首先计算一个数字签名结果Sigma=(A,a),其中的A和a满足如下关系:A=((g1)*(h1^cs)*(h2*ps))^...
【专利技术属性】
技术研发人员:初晓博,冯伟,秦宇,赵世军,
申请(专利权)人:中国科学院软件研究所,
类型:发明
国别省市:北京,11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。