<listing id="vjp15"></listing><menuitem id="vjp15"></menuitem><var id="vjp15"></var><cite id="vjp15"></cite>
<var id="vjp15"></var><cite id="vjp15"><video id="vjp15"><menuitem id="vjp15"></menuitem></video></cite>
<cite id="vjp15"></cite>
<var id="vjp15"><strike id="vjp15"><listing id="vjp15"></listing></strike></var>
<var id="vjp15"><strike id="vjp15"><listing id="vjp15"></listing></strike></var>
<menuitem id="vjp15"><strike id="vjp15"></strike></menuitem>
<cite id="vjp15"></cite>
<var id="vjp15"><strike id="vjp15"></strike></var>
<var id="vjp15"></var>
<var id="vjp15"></var>
<var id="vjp15"><video id="vjp15"><thead id="vjp15"></thead></video></var>
<menuitem id="vjp15"></menuitem><cite id="vjp15"><video id="vjp15"></video></cite>
<var id="vjp15"></var><cite id="vjp15"><video id="vjp15"><thead id="vjp15"></thead></video></cite>
<var id="vjp15"></var>
<var id="vjp15"></var>
<menuitem id="vjp15"><span id="vjp15"><thead id="vjp15"></thead></span></menuitem>
<cite id="vjp15"><video id="vjp15"></video></cite>
<menuitem id="vjp15"></menuitem>

一種基于國產cpu的主動可信度量方法

文檔序號:6621768閱讀:1362來源:國知局
一種基于國產cpu的主動可信度量方法
【專利摘要】本發明提供了一種基于國產CPU的主動可信度量方法。在確認BIOS可信的前提下,再由BIOS實施對關鍵硬件信息或操作系統核心文件的可信度量,可有效防止計算平臺因BIOS被篡改而帶來的安全問題。具備很高的物理安全防護特性,同時TPCM模塊采用硬核實現的可信度量和密碼算法也具有很高的性能,本發明可以很好的應用到高安全等級計算平臺中,實現系統啟動過程的安全可信。
【專利說明】—種基于國產CPU的主動可信度量方法

【技術領域】
[0001]本發明涉及一種基于國產CPU的主動可信度量方法,特別是涉及一種適用于國產龍芯處理器的主動可信度量方法。

【背景技術】
[0002]在目前的x86 PC可信平臺架構中,系統啟動過程中,是通過執行保存在B1S中的可度量核心根(Core Root of Trust for Measurement,CRTM)發起對關鍵硬件信息和操作系統核心文件的可信度量,因此B1S的CRTM部分成為了系統信任鏈的信任根。采用這種可信度量方法時可信平臺模塊(TPM)是被動調用的,因此被稱為被動可信度量技術。眾所周知,由于B1S屬于可擦寫的FLASH器件,沒有物理防篡改特性,容易被改寫,導致B1S的不可信,采用這種被動可信度量,難以從根上保證平臺的可信,一旦B1S被植入惡意代碼,將使整個信任鏈崩潰。
[0003]TPM是一種將度量根、密碼算法、參數存儲在片內存儲器中,外部是無法獲取和篡改的,具備很高的物理安全特性的硬件模塊。
[0004]可信平臺控制模塊(TPCM)作為可以獨立運行的模塊與可信計算平臺主板連接,與平臺主板(含可信B1S)以及外圍設備等組成可信硬件平臺,為可信系統軟件提供可信度量、可信存儲和可信報告服務支持。TPCM還提供系統所需的數字簽名、完整性驗證、數據加解密等服務,并接受密碼管理系統的管理。TPCM模塊由硬件和工作在模塊處理器上的嵌入控制程序,以及工作在主機上的驅動軟件組成。


【發明內容】

[0005]本發明要解決的技術問題是提供一種基于國產CPU的主動可信度量方法。
[0006]本發明采用的技術方案如下:一種基于國產CPU的主動可信度量方法,其特征在于:在確認B1S可信的前提下,再由B1S實施對關鍵硬件信息或操作系統核心文件的可信度量。
[0007]作為優選,所述方法是以TPM為信任根的。
[0008]作為優選,具體方法步驟為:一、將CRTM置于TPCM內部,主機加電啟動,使TPCM作為可信根優先于CPU首先啟動,獲得可信度量權;二、TPCM對B1S實施可信度量,驗證成功,則釋放CPU啟動控制信號,并將信任鏈傳遞到B1S ;三、CPU啟動并執行B1S對關鍵硬件信息和操作系統裝載器(Os Loader)實施可信度量,度量成功,則將信任鏈傳遞到OsLoader ;四、Os Loader對操作系統實施可信度量,度量成功后加載操作系統(OS),將信任鏈傳遞到OS ;五、OS啟動過程中實現對可執行代碼和要求驗證的應用程序代碼實施可信度量,啟動完成后,即將信任鏈傳遞到應用程序。至此信任鏈傳遞完成,可信計算環境建立。
[0009]作為優選,所述步驟一中,通過主動度量控制電路拉住CPU,使TPCM作為可信根優先于CPU首先啟動。
[0010]作為優選,所述主動度量控制電路由TPCM通過邏輯控制電路控制CPU的復位信號,和CPU對B1S的數據訪問通道來控制系統的啟動;
當主機加電啟動或復位時,TPCM首先拉住CPU的復位信號使其處于復位狀態,同時控制CPU對B1S的訪問通道;TPCM再執行CRTM對B1S代碼實施主動可信度量,向邏輯控制電路發送控制信息和CPU復位信號,邏輯控制電路根據控制信息開放B1S的訪問通道;使CPU可以通過邏輯控制電路執行B1S代碼,開始系統正常啟動。
[0011]與現有技術相比,本發明的有益效果是:可有效防止計算平臺因B1S被篡改而帶來的安全問題。
[0012]本發明進一步的有益效果是:由于將CRTM放在了 TPCM內部,以TPCM作為起始信任根先于CPU執行,對B1S實施主動可信度量后,才由CPU執行后續的啟動。由于整個主動可信度量過程都是在TPCM模塊內部完成,所有與度量和密碼算法相關的私密信息都存儲在TPCM片內,具備很高的物理安全防護特性,同時TPCM模塊采用硬核實現的可信度量和密碼算法也具有很高的性能,本發明可以很好的應用到高安全等級計算平臺中,實現系統啟動過程的安全可信。

【專利附圖】

【附圖說明】
[0013]圖1為本發明其中一實施例的信任鏈建立過程示意圖。
[0014]圖2為圖1所示實施例中主動可信度量控制流程示意圖。
[0015]圖3為本發明圖1所示實施例中主動可信度量控制電路原理框圖。
[0016]圖4為圖3所示實施例中主動可信度量控制方法功能框圖。

【具體實施方式】
[0017]為了使本發明的目的、技術方案及優點更加清楚明白,以下結合附圖及實施例,對本發明進行進一步詳細說明。應當理解,此處所描述的具體實施例僅用以解釋本發明,并不用于限定本發明。
[0018]本說明書(包括任何附加權利要求、摘要和附圖)中公開的任一特征,除非特別敘述,均可被其他等效或者具有類似目的的替代特征加以替換。即,除非特別敘述,每個特征只是一系列等效或類似特征中的一個例子而已。
[0019]一種基于國產CPU的主動可信度量方法,其特征在于:在確認B1S可信的前提下,再由B1S實施對關鍵硬件信息或操作系統核心文件的可信度量。
[0020]在本具體實施例中,所述可信度量方法是以TPM為信任根,在確認B1S可信的前提下,再由B1S實施對關鍵硬件信息或操作系統核心文件的可信度量。另外,具有與TPM相同的特性硬件模塊也可以作為本發明可信度量方法的信任根。
[0021]如圖1和圖2所示,在本具體實施例中,具體方法步驟為:一、將CRTM置于TPCM內部,主機加電啟動,使TPCM作為可信根優先于CPU首先啟動,獲得可信度量權;二、TPCM對B1S實施可信度量,驗證成功,則釋放CPU啟動控制信號,并將信任鏈傳遞到B1S ;三、CPU啟動并執行B1S對關鍵硬件信息和操作系統裝載器(Os Loader)實施可信度量,度量成功,則將信任鏈傳遞到Os Loader ;四、Os Loader對操作系統實施可信度量,度量成功后加載操作系統(OS),將信任鏈傳遞到OS ;五、OS啟動過程中實現對可執行代碼和要求驗證的應用程序代碼實施可信度量,啟動完成后,即將信任鏈傳遞到應用程序。至此信任鏈傳遞完成,可信計算環境建立。
[0022]TPCM實現了可信平臺模塊的所有功能,其功能構成與TPM基本相同,但由于TPM的核心度量根CRTM處于B1S中,不受TPM的保護。因此,TPCM將CRTM置于TPCM內部,同時改變TPCM和CPU的啟動順序,以TPCM為真正的可信度量起點,構建真正的可信度量根。在此基礎上,建立了以TPCM芯片為信任根的計算平臺信任鏈,由TPCM芯片控制計算平臺的啟動、I/O接口控制以及系統配置等。TPCM連接主板,與B1S以及外圍設備等組成可信硬件平臺,為系統軟件和應用軟件提供可信度量、可信存儲和可信報告等服務。
[0023]所述步驟一中,通過主動度量控制電路拉住CPU,使TPCM作為可信根優先于CPU首先啟動。
[0024]如圖3所示,主動可信度量控制電路由TPCM內的邏輯控制電路和主板上的相關接口電路組成。所述主動度量控制電路由TPCM通過邏輯控制電路控制CPU的復位信號,和CPU對B1S的數據訪問通道來控制系統的啟動。
[0025]當主機加電啟動或復位時,TPCM首先拉住CPU的復位信號使其處于復位狀態,同時控制CPU對B1S的訪問通道;TPCM再執行CRTM對B1S代碼實施主動可信度量,向邏輯控制電路發送控制信息和CPU復位信號,邏輯控制電路根據控制信息開放B1S的訪問通道;使CPU可以通過邏輯控制電路執行B1S代碼,開始系統正常啟動。
[0026]主動可信度量控制由CRTM、B1S固件驅動、控制信號產生模塊和邏輯控制電路驅動等模塊組成,模塊組成及工作流程見附圖4。主動可信度量控制工作在TPCM模塊上,當系統復位時,TPCM首先執行CRTM,CRTM調用可信度量服務對B1S實施主動可信度量;可信度量完成后向邏輯控制電路發送控制信息和復位信號,控制CPU的復位和對B1S代碼的執行。
[0027]當前X86可信計算平臺所采用的可信平臺模塊TPM和我國的可信密碼模塊TCM所采用的CRTM均位于B1S之中,不受到可信芯片的物理保護,且在CPU之后啟動,難以形成真正的可信度量根,TPM/TCM處于被動設備的地位,不能對系統的啟動和運行實施主動度量和控制。本發明針對TPM/TCM度量起始點和被動度量的問題,提出將可信芯片設計為主動設備的思想,改變將其作為被動設備的傳統思路,通過可信平臺控制模塊(TPCM)對計算平臺實施主動可信度量。TPCM作為計算平臺的主動設備,在系統中最先加電,先于CPU啟動,構建以TPCM模塊為信任根的信任鏈。將CRTM設計在TPCM內部,增強對可信度量根的安全保護問題,使得可信根全部植入芯片內部,受到更強的物理保護,解決了由于B1S篡改造成的可信度量根失控、信任起點不明確等問題,增強了可信度量根的安全性。
【權利要求】
1.一種基于國產CPU的主動可信度量方法,其特征在于:在確認B1S可信的前提下,再由B1S實施對關鍵硬件信息或操作系統核心文件的可信度量。
2.根據權利要求1所述的基于國產CPU的主動可信度量方法,其特征在于:所述方法是以TPM為/[目任根的。
3.根據權利要求2所述的基于國產CPU的主動可信度量方法,其特征在于:具體方法步驟為:一、將CRTM置于TPCM內部,主機加電啟動,使TPCM作為可信根優先于CPU首先啟動,獲得可信度量權;二、TPCM對B1S實施可信度量,驗證成功,則釋放CPU啟動控制信號,并將信任鏈傳遞到B1S ;三、CPU啟動并執行B1S對關鍵硬件信息和操作系統裝載器實施可信度量,度量成功,則將信任鏈傳遞到Os Loader ;四、Os Loader對操作系統實施可信度量,度量成功后加載操作系統,將信任鏈傳遞到OS ;五、OS啟動過程中實現對可執行代碼和要求驗證的應用程序代碼實施可信度量,啟動完成后,即將信任鏈傳遞到應用程序。
4.根據權利要求3所述的基于國產CPU的主動可信度量方法,其特征在于:所述步驟一中,通過主動度量控制電路拉住CPU,使TPCM作為可信根優先于CPU首先啟動。
5.根據權利要求4所述的基于國產CPU的主動可信度量方法,其特征在于:所述主動度量控制電路由TPCM通過邏輯控制電路控制CPU的復位信號,和CPU對B1S的數據訪問通道來控制系統的啟動; 當主機加電啟動或復位時,TPCM首先拉住CPU的復位信號使其處于復位狀態,同時控制CPU對B1S的訪問通道;TPCM再執行CRTM對B1S代碼實施主動可信度量,向邏輯控制電路發送控制信息和CPU復位信號,邏輯控制電路根據控制信息開放B1S的訪問通道。
【文檔編號】G06F21/57GK104200165SQ201410366234
【公開日】2014年12月10日 申請日期:2014年7月30日 優先權日:2014年7月30日
【發明者】冷冰, 龐飛, 張建輝, 王遠強, 周楝淞 申請人:中國電子科技集團公司第三十研究所
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
韩国伦理电影