一种基于TCM构建信任链的方法、设备及介质技术

技术编号:24517893 阅读:31 留言:0更新日期:2020-06-17 06:53
本发明专利技术公开了基于TCM构建信任链的方法、设备和介质,方法包括:通过TCM芯片对BIOS进行完整性度量,判断BIOS是否可信;响应于BIOS可信,创建操作系统和应用程序对应的初始公钥哈希值,并基于初始公钥哈希值对操作系统和应用程序分配公钥;通过BIOS对若干操作系统和应用程序依次进行完整性度量,基于后一个操作系统或应用程序的公钥计算当前公钥哈希值,并判断当前公钥哈希值与当前操作系统或应用程序的初始公钥哈希值是否一致;以及响应于当前公钥哈希值与当前操作系统或应用程序对应的初始公钥哈希值一致,确定当前操作系统或应用程序可信。本发明专利技术通过哈希值检验了信任链传递的正确性。

A method, device and medium of building trust chain based on TCM

【技术实现步骤摘要】
一种基于TCM构建信任链的方法、设备及介质
本专利技术涉及信任链领域,更具体地,特别是指一种基于TCM构建信任链的方法、设备及可读介质。
技术介绍
当前计算机的系统软件结构比较简化,各部分可执行代码能够被轻易修改,导致终端系统的资源可以被非法使用,病毒程序也可以较为容易的被植入,且计算机软件体系不对执行代码的一致性、完整性进行检查和验证,导致执行代码中嵌入的病毒程序难以被发现。同时当前很多计算机系统没有完善的访问控制机制,导致黑客能够利用漏洞窃取合法用户的访问权限,进而破坏系统,越权访问,造成信息安全事故发生。针对计算机系统所面临的病毒攻击、信息非法窃取、数据和系统非法破坏等威胁,无论是访问控制操作系统还是防病毒系统等传统技术手段,都不能从根本上解决。究其原因不外乎以下几点:(1)计算机软、硬件结构设计简单,存在诸多漏洞,导致资源可任意使用,尤其是执行代码可修改,恶意程序可以被植入;(2)病毒程序利用计算机系统对执行代码不检查一致性的弱点,将病毒代码嵌入到执行代码程序,实现病毒传播;(3)没有严格的访问控制体系,黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行破坏。
技术实现思路
有鉴于此,本专利技术实施例的目的在于提出一种基于TCM构建信任链的方法、设备及介质,通过TCM芯片作为唯一可信根,依次实现对系统的BIOS、各启动硬件、操作系统内核、操作系统核心文件、可信应用系统软件、用户关键应用和文件等软硬件内容的完整性验证度量,并且基于哈希值对信任链的传递的正确性进行检验,保证了信任链的安全和完整。基于上述目的,本专利技术实施例的一方面提供了一种基于TCM构建信任链的方法,包括如下步骤:通过TCM芯片对BIOS进行完整性度量,判断所述BIOS是否可信;响应于所述BIOS可信,创建操作系统和应用程序对应的初始公钥哈希值,并基于所述初始公钥哈希值对操作系统和应用程序分配公钥;通过所述BIOS对若干操作系统和应用程序依次进行完整性度量,基于后一个操作系统或应用程序的公钥计算当前公钥哈希值,并判断所述当前公钥哈希值与当前所述操作系统或应用程序的初始公钥哈希值是否一致;以及响应于所述当前公钥哈希值与当前所述操作系统或应用程序对应的初始公钥哈希值一致,确定当前所述操作系统或应用程序可信。在一些实施方式中,所述通过TCM芯片对BIOS进行完整性度量包括:响应于系统上电,TCM芯片进行自检;以及响应于所述TCM芯片正常,将TCM芯片作为唯一可信根对BIOS进行完整性度量。在一些实施方式中,所述通过TCM芯片对BIOS进行完整性度量包括:通过TCM芯片对BIOS进行完整性度量,得到第一可信度量值,并将所述第一可信度量值与第一基准度量值进行比对,以确定是否可信。在一些实施方式中,所述基于所述初始公钥哈希值对操作系统和应用程序分配公钥包括:将操作系统和应用程序按照完整性度量的顺序进行排序;以及将操作系统和应用程序的初始公钥哈希值对应的公钥分配给相邻的后一个操作系统或应用程序。在一些实施方式中,还包括:响应于当前所述操作系统或应用程序不可信,对当前所述操作系统或应用程序进行恢复。本专利技术实施例的另一方面,还提供了一种计算机设备,包括:至少一个处理器;以及存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行以实现如下步骤:通过TCM芯片对BIOS进行完整性度量,判断所述BIOS是否可信;响应于所述BIOS可信,创建操作系统和应用程序对应的初始公钥哈希值,并基于所述初始公钥哈希值对操作系统和应用程序分配公钥;通过所述BIOS对若干操作系统和应用程序依次进行完整性度量,基于后一个操作系统或应用程序的公钥计算当前公钥哈希值,并判断所述当前公钥哈希值与当前所述操作系统或应用程序的初始公钥哈希值是否一致;以及响应于所述当前公钥哈希值与当前所述操作系统或应用程序对应的初始公钥哈希值一致,确定当前所述操作系统或应用程序可信。在一些实施方式中,所述通过TCM芯片对BIOS进行完整性度量包括:响应于系统上电,TCM芯片进行自检;以及响应于所述TCM芯片正常,将TCM芯片作为唯一可信根对BIOS进行完整性度量。在一些实施方式中,所述通过TCM芯片对BIOS进行完整性度量包括:通过TCM芯片对BIOS进行完整性度量,得到第一可信度量值,并将所述第一可信度量值与第一基准度量值进行比对,以确定是否可信。在一些实施方式中,所述基于所述初始公钥哈希值对操作系统和应用程序分配公钥包括:将操作系统和应用程序按照完整性度量的顺序进行排序;以及将操作系统和应用程序的初始公钥哈希值对应的公钥分配给相邻的后一个操作系统或应用程序。本专利技术实施例的再一方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时实现如上方法步骤的计算机程序。本专利技术具有以下有益技术效果:通过TCM芯片作为唯一可信根,依次实现对系统的BIOS、各启动硬件、操作系统内核、操作系统核心文件、可信应用系统软件、用户关键应用和文件等软硬件内容的完整性验证度量,并且基于哈希值对信任链的传递的正确性进行检验,保证了信任链的安全和完整。附图说明为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。图1为本专利技术提供的基于TCM构建信任链的方法的实施例的示意图;图2为本专利技术提供的基于TCM构建信任链的方法的实施例的硬件结构示意图。具体实施方式为使本专利技术的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本专利技术实施例进一步详细说明。需要说明的是,本专利技术实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本专利技术实施例的限定,后续实施例对此不再一一说明。基于上述目的,本专利技术实施例的第一个方面,提出了一种基于TCM构建信任链的方法的实施例。图1示出的是本专利技术提供的基于TCM构建信任链的方法的实施例的示意图。如图1所示,本专利技术实施例包括如下步骤:S1、通过TCM芯片对BIOS进行完整性度量,判断BIOS是否可信;S2、响应于BIOS可信,创建操作系统和应用程序对应的初始公钥哈希值,并基于初始公钥哈希值对操作系统和应用程序分配公钥;以及S3、通过BIOS对若干操作系统和应用程序依次进行完整性度量,基于后一个操作系统或应用程序的公钥计算当前公钥哈希值,并判断当前公钥哈希值与当前操作系统或应用程序的初始公钥哈希值是否一致;S4、响应于当前公钥哈希值与当前操作系统或应用程序对应的初始公钥哈希值一致,确定当前操作系统或应用程序可信。通过TCM(TrustedCryptographyModule,可信密码模块)本文档来自技高网...

【技术保护点】
1.一种基于TCM构建信任链的方法,其特征在于,包括以下步骤:/n通过TCM芯片对BIOS进行完整性度量,判断所述BIOS是否可信;/n响应于所述BIOS可信,创建操作系统和应用程序对应的初始公钥哈希值,并基于所述初始公钥哈希值对操作系统和应用程序分配公钥;/n通过所述BIOS对若干操作系统和应用程序依次进行完整性度量,基于后一个操作系统或应用程序的公钥计算当前公钥哈希值,并判断所述当前公钥哈希值与当前所述操作系统或应用程序的初始公钥哈希值是否一致;以及/n响应于所述当前公钥哈希值与当前所述操作系统或应用程序对应的初始公钥哈希值一致,确定当前所述操作系统或应用程序可信。/n

【技术特征摘要】
1.一种基于TCM构建信任链的方法,其特征在于,包括以下步骤:
通过TCM芯片对BIOS进行完整性度量,判断所述BIOS是否可信;
响应于所述BIOS可信,创建操作系统和应用程序对应的初始公钥哈希值,并基于所述初始公钥哈希值对操作系统和应用程序分配公钥;
通过所述BIOS对若干操作系统和应用程序依次进行完整性度量,基于后一个操作系统或应用程序的公钥计算当前公钥哈希值,并判断所述当前公钥哈希值与当前所述操作系统或应用程序的初始公钥哈希值是否一致;以及
响应于所述当前公钥哈希值与当前所述操作系统或应用程序对应的初始公钥哈希值一致,确定当前所述操作系统或应用程序可信。


2.根据权利要求1所述的方法,其特征在于,所述通过TCM芯片对BIOS进行完整性度量包括:
响应于系统上电,TCM芯片进行自检;以及
响应于所述TCM芯片正常,将TCM芯片作为唯一可信根对BIOS进行完整性度量。


3.根据权利要求1所述的方法,其特征在于,所述通过TCM芯片对BIOS进行完整性度量包括:
通过TCM芯片对BIOS进行完整性度量,得到第一可信度量值,并将所述第一可信度量值与第一基准度量值进行比对,以确定是否可信。


4.根据权利要求1所述的方法,其特征在于,所述基于所述初始公钥哈希值对操作系统和应用程序分配公钥包括:
将操作系统和应用程序按照完整性度量的顺序进行排序;以及
将操作系统和应用程序的初始公钥哈希值对应的公钥分配给相邻的后一个操作系统或应用程序。


5.根据权利要求1所述的方法,其特征在于,还包括:
响应于当前所述操作系统或应用程序不可信,对当前所述操作系统或应用程序进行恢复。


6.一种计算机设备,其特征在于,包括:
至少一个处理器...

【专利技术属性】
技术研发人员:李鑫刘怀泉张晶博
申请(专利权)人:山东超越数控电子股份有限公司
类型:发明
国别省市:山东;37

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1