亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

操作系統(tǒng)安全啟動方法及裝置制造方法

文檔序號:6544921閱讀:193來源:國知局
操作系統(tǒng)安全啟動方法及裝置制造方法
【專利摘要】本發(fā)明實施例提供一種操作系統(tǒng)安全啟動方法及裝置。本發(fā)明操作系統(tǒng)安全啟動方法,包括:對UEFI?BIOS進行簽名認證,若認證通過后,對操作系統(tǒng)引導(dǎo)程序進行簽名認證;使用安全哈希算法對認證通過后的操作系統(tǒng)引導(dǎo)程序進行度量,將得出的度量結(jié)果作為可信根;將可信根作為初始值,依次度量多個操作系統(tǒng)配置文件;獲取最終的度量結(jié)果與期望的安全值進行比較,驗證是否安全啟動操作系統(tǒng)。本發(fā)明實施例實現(xiàn)了操作系統(tǒng)引導(dǎo)程序通過數(shù)字簽名認證的方法校驗安全性,度量安全的操作系統(tǒng)引導(dǎo)程序產(chǎn)生可信根,根據(jù)可信根逐級度量操作系統(tǒng)OS,將可信鏈由BIOS延伸至OS,解決現(xiàn)有技術(shù)中無法保證BootLoader之后啟動程序的安全。
【專利說明】操作系統(tǒng)安全啟動方法及裝置
【技術(shù)領(lǐng)域】
[0001]本發(fā)明實施例涉及計算機【技術(shù)領(lǐng)域】,尤其涉及一種操作系統(tǒng)安全啟動方法及裝置。
【背景技術(shù)】
[0002]在當今的信息時代,保護信息安全,提供一個可信賴的計算環(huán)境已經(jīng)成為信息化的必然要求。隨著惡意軟件的快速演變,惡意軟件正在將基本輸入輸出系統(tǒng)(Basic InputOutput System,簡稱BIOS)作為首選攻擊目標,對底層固件和啟動程序進行攻擊的病毒較難防御,所以保護計算機啟動過程的可信及安全性尤為重要。
[0003]BIOS固化在計算機主板上的一個只讀內(nèi)存(Read-Only Memory,簡稱ROM)芯片內(nèi),它保存著計算機最重要的基本輸入輸出的程序、開機自檢程序和系統(tǒng)自啟動程序、菜單程序。其主要功能是為計算機提供最底層的、最直接的硬件設(shè)置、控制和訪問。安全啟動是統(tǒng)一的可擴展固定接口(Unified Extensible Firmware Interface,簡稱 UEFI)標準規(guī)范定義的一種固件驗證方法,規(guī)范描述了平臺固件如何管理安全證書、固件驗證,以及固件和操作系統(tǒng)之間的接口,目的是防止惡意軟件的侵入。安全啟動采用數(shù)據(jù)簽名和密鑰的認證方法。在主板出廠的時候,可以內(nèi)置一些可靠的公鑰,任何想要在這塊主板上加載的操作系統(tǒng)或者硬件驅(qū)動程序,都必須通過這些密鑰的認證,也就是說,這些軟件必須用對應(yīng)的私鑰簽署過,否則主板拒絕加載。
[0004]整個操作系統(tǒng)的啟動過程大致可以分為BIOS啟動、啟動加載器BootLoader啟動、操作系統(tǒng)啟動。Boot Loader是操作系統(tǒng)內(nèi)核運行之前運行的一段小程序,位于主引導(dǎo)記錄(Master Boot Record,簡稱MBR)中,即操作系統(tǒng)引導(dǎo)程序,BIOS啟動完成后將控制權(quán)移交給BootLoader完成操作系統(tǒng)的加載啟動任務(wù)。安全啟動只能保證啟動過程中BIOS及BootLoader程序的可信,無法保證BootLoader之后啟動程序的安全。

【發(fā)明內(nèi)容】

[0005]本發(fā)明實施例提供一種操作系統(tǒng)安全啟動方法及裝置,以克服現(xiàn)有技術(shù)中無法保證BootLoader之后啟動程序的安全。
[0006]第一方面,本發(fā)明實施例提供一種操作系統(tǒng)安全啟動方法,包括:
[0007]對統(tǒng)一的可擴展固件接口基本輸入輸出系統(tǒng)UEFI BIOS進行簽名認證,若認證通過后,對操作系統(tǒng)引導(dǎo)程序進行簽名認證;
[0008]使用安全哈希算法對認證通過后的所述操作系統(tǒng)引導(dǎo)程序進行度量,將得出的度量結(jié)果作為可信根;
[0009]將所述可信根作為初始值,依次度量多個操作系統(tǒng)配置文件;
[0010]獲取最終的度量結(jié)果與期望的安全值進行比較,驗證是否安全啟動所述操作系統(tǒng)。
[0011]結(jié)合第一方面,在第一方面的第一種可能的實現(xiàn)方式中,所述將所述可信根作為初始值,依次度量多個操作系統(tǒng)配置文件,包括:
[0012]對所述操作系統(tǒng)配置文件使用安全哈希算法進行度量,將度量結(jié)果與所述初始值作為安全哈希算法的輸入值再次進行度量,將得出的值作為度量結(jié)果,并將所述度量結(jié)果作為新的初始值對下一個操作系統(tǒng)配置文件進行度量,直至對所有操作系統(tǒng)配置文件度量完成。
[0013]結(jié)合第一方面、第一方面的第一種可能的實現(xiàn)方式,在第一方面的第二種可能的實現(xiàn)方式中,所述獲取最終的度量結(jié)果與期望的安全值進行比較,驗證是否安全啟動所述操作系統(tǒng),包括:
[0014]若最終的所述度量結(jié)果與所述期望的安全值一致,則安全啟動所述操作系統(tǒng);若不一致,則不啟動所述操作系統(tǒng)。
[0015]結(jié)合第一方面的第二種可能的實現(xiàn)方式,在第一方面的第三種可能的實現(xiàn)方式中,還包括:
[0016]在可信平臺模塊TPM上進行安全哈希算法的度量;
[0017]將所述度量結(jié)果存儲在所述TPM中的平臺配置寄存器PCR中。
[0018]第二方面,本發(fā)明實施例提供一種操作系統(tǒng)安全啟動裝置,包括:
[0019]簽名認證模塊,用于對統(tǒng)一的可擴展固件接口基本輸入輸出系統(tǒng)UEFI BIOS進行簽名認證,若認證通過后,對操作系統(tǒng)弓I導(dǎo)程序進行簽名認證;
[0020]度量模塊,用于使用安全哈希算法對認證通過后的所述操作系統(tǒng)引導(dǎo)程序進行度量,將得出的度量結(jié)果作為可信根;
[0021]所述度量模塊,還用于將所述可信根作為初始值,依次度量多個操作系統(tǒng)配置文件;
[0022]驗證模塊,用于獲取最終的度量結(jié)果與期望的安全值進行比較,驗證是否安全啟動所述操作系統(tǒng)。
[0023]結(jié)合第二方面,在第二方面的第一種可能的實現(xiàn)方式中,所述度量模塊,具體用于:
[0024]對所述操作系統(tǒng)配置文件使用安全哈希算法進行度量,將度量結(jié)果與所述初始值作為安全哈希算法的輸入值再次進行度量,將得出的值作為度量結(jié)果,并將所述度量結(jié)果作為新的初始值對下一個操作系統(tǒng)配置文件進行度量,直至對所有操作系統(tǒng)配置文件度量完成。
[0025]結(jié)合第二方面、第二方面的第一種可能的實現(xiàn)方式,在第二方面的第二種可能的實現(xiàn)方式中,所述驗證模塊,具體用于:
[0026]若最終的所述度量結(jié)果與所述期望的安全值一致,則安全啟動所述操作系統(tǒng);若不一致,則不啟動所述操作系統(tǒng)。
[0027]結(jié)合第二方面的第二種可能的實現(xiàn)方式,在第二方面的第三種可能的實現(xiàn)方式中,所述度量模塊包括可信平臺模塊TPM,用于在所述TPM上進行安全哈希算法的度量;
[0028]所述裝置還包括:平臺配置寄存器PCR,用于存儲所述度量結(jié)果。
[0029]本發(fā)明實施例操作系統(tǒng)安全啟動方法及裝置,通過對UEFI BIOS進行簽名認證,若認證通過后,對操作系統(tǒng)引導(dǎo)程序進行簽名認證;使用安全哈希算法對認證通過后的所述操作系統(tǒng)引導(dǎo)程序進行度量,將得出的度量結(jié)果作為可信根;將所述可信根作為初始值,依次度量多個操作系統(tǒng)配置文件;獲取最終的度量結(jié)果與期望的安全值進行比較,驗證是否安全啟動所述操作系統(tǒng),實現(xiàn)了操作系統(tǒng)引導(dǎo)程序通過數(shù)字簽名認證的方法校驗安全性,度量安全的操作系統(tǒng)引導(dǎo)程序產(chǎn)生可信根,根據(jù)可信根逐級度量操作系統(tǒng)OS,將可信鏈由BIOS延伸至OS,解決現(xiàn)有技術(shù)中無法保證BootLoader之后啟動程序即OS啟動程序的安全。
【專利附圖】

【附圖說明】
[0030]為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對實施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作一簡單地介紹,顯而易見地,下面描述中的附圖是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動性的前提下,還可以根據(jù)這些附圖獲得其他的附圖。
[0031]圖1為本發(fā)明操作系統(tǒng)安全啟動方法實施例一的流程圖;
[0032]圖1A為本發(fā)明操作系統(tǒng)安全啟動方法實施例一的執(zhí)行過程示意圖;
[0033]圖2為本發(fā)明操作系統(tǒng)安全啟動裝置實施例一的結(jié)構(gòu)示意圖;
[0034]圖3為本發(fā)明操作系統(tǒng)安全啟動設(shè)備實施例一的結(jié)構(gòu)示意圖。
【具體實施方式】
[0035]為使本發(fā)明實施例的目的、技術(shù)方案和優(yōu)點更加清楚,下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進行清楚、完整地描述,顯然,所描述的實施例是本發(fā)明一部分實施例,而不是全部的實施例。基于本發(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。
[0036]圖1為本發(fā)明操作系統(tǒng)安全啟動方法實施例一的流程圖。圖1A為本發(fā)明操作系統(tǒng)安全啟動方法實施例一的執(zhí)行過程示意圖。本實施例的執(zhí)行主體為操作系統(tǒng)安全啟動裝置,該裝置可以通過軟件和/或硬件實現(xiàn)。如圖1所示,本實施例的方法可以包括:
[0037]步驟101、對統(tǒng)一的可擴展固件接口基本輸入輸出系統(tǒng)UEFI BIOS進行簽名認證,若認證通過后,對操作系統(tǒng)弓I導(dǎo)程序進行簽名認證。
[0038]具體地,如圖1A所示,操作系統(tǒng)啟動時,首先對UEFI BIOS進行簽名認證,認證通過后,讀取磁盤中的操作系統(tǒng)引導(dǎo)程序,進行簽名認證。簽名認證可以采用CA數(shù)字簽名認證。使用安全啟動的方法保證BIOS的安全性,簽名認證過程透明,用戶接受度高。
[0039]多操作系統(tǒng)啟動程序(GRand Unified Bootloader,簡稱GRUB)是一種操作系統(tǒng)引導(dǎo)程序。用來引導(dǎo)不同系統(tǒng),如windows, Iinux等。GRUB是多啟動規(guī)范的實現(xiàn),它允許用戶可以在計算機內(nèi)同時擁有多個操作系統(tǒng),并在計算機啟動時選擇希望運行的操作系統(tǒng)。GRUB可用于選擇操作系統(tǒng)分區(qū)上的不同內(nèi)核,也可用于向這些內(nèi)核傳遞啟動參數(shù)。
[0040]在UEFI BIOS簽名認證時,同時可以認證Option Rom簽名,硬件單板會兼容第三方網(wǎng)卡以及獨立磁盤冗余陣列(Redundant Array of Independent Disks,簡稱RAID)卡等外設(shè),并且外接卡的廠商都會提供傳統(tǒng)的Option Rom 二進制文件或者可擴展固件接口(Extensible Firmware Interface簡稱EFI)驅(qū)動程序給操作系統(tǒng)UEFI BIOS,在操作系統(tǒng)啟動過程中UEFI BIOS會通過調(diào)用Option Rom代碼來完成外接卡的初始化。
[0041]步驟102、使用安全哈希算法對認證通過后的操作系統(tǒng)引導(dǎo)程序進行度量,將得出的度量結(jié)果作為可信根。
[0042]具體地,安全哈希算法(Secure Hash Algorithm,簡稱SHA)的思想是接收一段明文,然后以一種不可逆的方式將它轉(zhuǎn)換成一段(通常更小)密文,也可以簡單的理解為取一串輸入碼(稱為預(yù)映射或信息),并把它們轉(zhuǎn)化為長度較短、位數(shù)固定的輸出序列即散列值(也稱為信息摘要或信息認證代碼)的過程。
[0043]使用安全哈希算法對認證通過后的操作系統(tǒng)引導(dǎo)程序進行度量,得出信息摘要即度量結(jié)果,作為可信根,進一步對操作系統(tǒng)內(nèi)核文件等進行度量。
[0044]步驟103、將可信根作為初始值,依次度量多個操作系統(tǒng)配置文件。
[0045]可選地,將可信根作為初始值,依次度量多個操作系統(tǒng)配置文件,包括:
[0046]對操作系統(tǒng)配置文件使用安全哈希算法進行度量,將度量結(jié)果與初始值作為安全哈希算法的輸入值再次進行度量,將得出的值作為度量結(jié)果,并將度量結(jié)果作為新的初始值對下一個操作系統(tǒng)配置文件進行度量,直至對所有操作系統(tǒng)配置文件度量完成。
[0047]具體地,如圖1A所示,操作系統(tǒng)配置文件包括虛擬機監(jiān)視器Xen、操作系統(tǒng)內(nèi)核文件如linux Kernel、根文件系統(tǒng)Initrd、模塊Module、關(guān)鍵系統(tǒng)文件等,對多個操作系統(tǒng)配置文件進行度量可以采用如下方法:將可信根作為初始值NO,對第一個操作系統(tǒng)配置文件使用安全哈希算法進行度量,將度量結(jié)果VALUE與初始值NO作為安全哈希算法的輸入值再次進行度量,將得出的值作為度量結(jié)果NI,并存儲該度量結(jié)果,即可以采用公式NI =SHA(N0+VALUE),并將度量結(jié)果作為新的初始值對下一個操作系統(tǒng)配置文件進行度量,即令NO = NI,進行上述過程,直至對所有操作系統(tǒng)配置文件度量完成,并保存所有操作系統(tǒng)配置文件度量的度量結(jié)果。
[0048]步驟104、獲取最終的度量結(jié)果與期望的安全值進行比較,驗證是否安全啟動操作系統(tǒng)。
[0049]可選地,獲取最終的度量結(jié)果與期望的安全值進行比較,驗證是否安全啟動操作系統(tǒng),包括:
[0050]若最終的度量結(jié)果與期望的安全值一致,則安全啟動操作系統(tǒng);若不一致,則不啟動操作系統(tǒng)。
[0051]具體地,獲取步驟103中存儲的最終的度量結(jié)果與預(yù)先設(shè)定的期望的安全值進行比較,若一致,則安全啟動操作系統(tǒng);若不一致,則不啟動操作系統(tǒng)。
[0052]可選地,本實施例的方法,還可以包括:
[0053]在可信平臺模塊TPM上進行安全哈希算法的度量;
[0054]將度量結(jié)果存儲在TPM中的平臺配置寄存器PCR中。
[0055]具體地,可以米用可信計算模塊(Trusted Platform Module,簡稱TPM) 2.0進行安全哈希算法的度量,ΤΡΜ2.0芯片符合可信計算組織(Trusted Computing Group,簡稱TCG)定義的TPM標準規(guī)范。度量過程中的度量結(jié)果可以存儲在TPM中的平臺配置寄存器(Platform Configuration Registers,簡稱 PCR)中。
[0056]本實施例,通過對基本輸入輸出系統(tǒng)BIOS進行簽名認證,若認證通過后,對操作系統(tǒng)引導(dǎo)程序進行簽名認證;使用安全哈希算法對認證通過后的所述操作系統(tǒng)引導(dǎo)程序進行度量,將得出的度量結(jié)果作為可信根;將所述可信根作為初始值,依次度量多個操作系統(tǒng)配置文件;獲取最終的度量結(jié)果與期望的安全值進行比較,驗證是否安全啟動所述操作系統(tǒng),實現(xiàn)了操作系統(tǒng)引導(dǎo)程序通過數(shù)字簽名認證的方法校驗安全性,度量安全的操作系統(tǒng)引導(dǎo)程序產(chǎn)生可信根,根據(jù)可信根逐級度量操作系統(tǒng)OS,將可信鏈由BIOS延伸至OS,解決現(xiàn)有技術(shù)中無法保證BootLoader之后啟動程序即OS啟動程序的安全。
[0057]圖2為本發(fā)明操作系統(tǒng)安全啟動裝置實施例一的結(jié)構(gòu)示意圖,如圖2所示,本實施例的操作系統(tǒng)安全啟動裝置20可以包括:簽名認證模塊201、度量模塊202、驗證模塊203,其中,簽名認證模塊201,用于對統(tǒng)一的可擴展固件接口基本輸入輸出系統(tǒng)UEFI BIOS進行簽名認證,若認證通過后,對操作系統(tǒng)引導(dǎo)程序進行簽名認證;度量模塊202,用于使用安全哈希算法對認證通過后的所述操作系統(tǒng)引導(dǎo)程序進行度量,將得出的度量結(jié)果作為可信根;度量模塊202,還用于將所述可信根作為初始值,依次度量多個操作系統(tǒng)配置文件;驗證模塊203,用于獲取最終的度量結(jié)果與期望的安全值進行比較,驗證是否安全啟動所述操作系統(tǒng)。
[0058]可選地,度量模塊202,具體用于:
[0059]對所述操作系統(tǒng)配置文件使用安全哈希算法進行度量,將度量結(jié)果與所述初始值作為安全哈希算法的輸入值再次進行度量,將得出的值作為度量結(jié)果,并將所述度量結(jié)果作為新的初始值對下一個操作系統(tǒng)配置文件進行度量,直至對所有操作系統(tǒng)配置文件度量完成。
[0060]可選地,驗證模塊203,具體用于:
[0061]若最終的所述度量結(jié)果與所述期望的安全值一致,則安全啟動所述操作系統(tǒng);若不一致,則不啟動所述操作系統(tǒng)。
[0062]可選地,度量模塊202可以包括可信平臺模塊TPM2020,用于在所述TPM上進行安全哈希算法的度量;
[0063]操作系統(tǒng)安全啟動裝置20還可以包括:平臺配置寄存器PCR204,用于存儲所述度
量結(jié)果。
[0064]本實施例的裝置,可以用于執(zhí)行圖1所示方法實施例的技術(shù)方案,其實現(xiàn)原理和技術(shù)效果類似,此處不再贅述。
[0065]圖3為本發(fā)明操作系統(tǒng)安全啟動設(shè)備實施例一的結(jié)構(gòu)示意圖。如圖3所示,本實施例提供的操作系統(tǒng)安全啟動設(shè)備30包括處理器301和存儲器302。操作系統(tǒng)安全啟動設(shè)備30還可以包括發(fā)射器303、接收器304。發(fā)射器303和接收器304可以和處理器301相連。在硬件實現(xiàn)上,發(fā)射器、接收器、處理器可以封閉到一個芯片,或者分別用一個芯片來實現(xiàn)。其中,發(fā)射器303用于發(fā)送數(shù)據(jù)或信息,接收器304用于接收數(shù)據(jù)或信息,存儲器302存儲執(zhí)行指令,當操作系統(tǒng)安全啟動設(shè)備30運行時,處理器301與存儲器302之間通信,處理器301調(diào)用存儲器302中的執(zhí)行指令,用于執(zhí)行方法實施例一所述的技術(shù)方案,其實現(xiàn)原理和技術(shù)效果類似,此處不再贅述。
[0066]在本申請所提供的幾個實施例中,應(yīng)該理解到,所揭露的設(shè)備和方法,可以通過其它的方式實現(xiàn)。例如,以上所描述的設(shè)備實施例僅僅是示意性的,例如,所述單元或模塊的劃分,僅僅為一種邏輯功能劃分,實際實現(xiàn)時可以有另外的劃分方式,例如多個單元或模塊可以結(jié)合或者可以集成到另一個系統(tǒng),或一些特征可以忽略,或不執(zhí)行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通信連接可以是通過一些接口,設(shè)備或模塊的間接耦合或通信連接,可以是電性,機械或其它的形式。[0067]所述作為分離部件說明的模塊可以是或者也可以不是物理上分開的,作為模塊顯示的部件可以是或者也可以不是物理模塊,即可以位于一個地方,或者也可以分布到多個網(wǎng)絡(luò)單元上??梢愿鶕?jù)實際的需要選擇其中的部分或者全部模塊來實現(xiàn)本實施例方案的目的。
[0068]本領(lǐng)域普通技術(shù)人員可以理解:實現(xiàn)上述各方法實施例的全部或部分步驟可以通過程序指令相關(guān)的硬件來完成。前述的程序可以存儲于一計算機可讀取存儲介質(zhì)中。該程序在執(zhí)行時,執(zhí)行包括上述各方法實施例的步驟;而前述的存儲介質(zhì)包括:R0M、RAM、磁碟或者光盤等各種可以存儲程序代碼的介質(zhì)。
[0069]最后應(yīng)說明的是:以上各實施例僅用以說明本發(fā)明的技術(shù)方案,而非對其限制;盡管參照前述各實施例對本發(fā)明進行了詳細的說明,本領(lǐng)域的普通技術(shù)人員應(yīng)當理解:其依然可以對前述各實施例所記載的技術(shù)方案進行修改,或者對其中部分或者全部技術(shù)特征進行等同替換;而這些修改或者替換,并不使相應(yīng)技術(shù)方案的本質(zhì)脫離本發(fā)明各實施例技術(shù)方案的范圍。
【權(quán)利要求】
1.一種操作系統(tǒng)安全啟動方法,其特征在于,包括: 對統(tǒng)一的可擴展固件接口基本輸入輸出系統(tǒng)UEFI BIOS進行簽名認證,若認證通過后,對操作系統(tǒng)引導(dǎo)程序進行簽名認證; 使用安全哈希算法對認證通過后的所述操作系統(tǒng)引導(dǎo)程序進行度量,將得出的度量結(jié)果作為可信根; 將所述可信根作為初始值,依次度量多個操作系統(tǒng)配置文件; 獲取最終的度量結(jié)果與期望的安全值進行比較,驗證是否安全啟動所述操作系統(tǒng)。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述將所述可信根作為初始值,依次度量多個操作系統(tǒng)配置文件,包括: 對所述操作系統(tǒng)配置文件使用安全哈希算法進行度量,將度量結(jié)果與所述初始值作為安全哈希算法的輸入值再次進行度量,將得出的值作為度量結(jié)果,并將所述度量結(jié)果作為新的初始值對下一個操作系統(tǒng)配置文件進行度量,直至對所有操作系統(tǒng)配置文件度量完成。
3.根據(jù)權(quán)利要求1或2所述的方法,其特征在于,所述獲取最終的度量結(jié)果與期望的安全值進行比較,驗證是否安全啟動所述操作系統(tǒng),包括: 若最終的所述度量結(jié)果與所述期望的安全值一致,則安全啟動所述操作系統(tǒng);若不一致,則不啟動所述操作系統(tǒng)。
4.根據(jù)權(quán)利要求3所述的方法,其特征在于,還包括: 在可信平臺模塊TPM上進行安全哈希算法的度量; 將所述度量結(jié)果存儲在所述TPM中的平臺配置寄存器PCR中。
5.一種操作系統(tǒng)安全啟動裝置,其特征在于,包括: 簽名認證模塊,用于對統(tǒng)一的可擴展固件接口基本輸入輸出系統(tǒng)UEFIB10S進行簽名認證,若認證通過后,對操作系統(tǒng)引導(dǎo)程序進行簽名認證; 度量模塊,用于使用安全哈希算法對認證通過后的所述操作系統(tǒng)引導(dǎo)程序進行度量,將得出的度量結(jié)果作為可信根; 所述度量模塊,還用于將所述可信根作為初始值,依次度量多個操作系統(tǒng)配置文件; 驗證模塊,用于獲取最終的度量結(jié)果與期望的安全值進行比較,驗證是否安全啟動所述操作系統(tǒng)。
6.根據(jù)權(quán)利要求5所述的裝置,其特征在于,所述度量模塊,具體用于: 對所述操作系統(tǒng)配置文件使用安全哈希算法進行度量,將度量結(jié)果與所述初始值作為安全哈希算法的輸入值再次進行度量,將得出的值作為度量結(jié)果,并將所述度量結(jié)果作為新的初始值對下一個操作系統(tǒng)配置文件進行度量,直至對所有操作系統(tǒng)配置文件度量完成。
7.根據(jù)權(quán)利要求5或6所述的裝置,其特征在于,所述驗證模塊,具體用于: 若最終的所述度量結(jié)果與所述期望的安全值一致,則安全啟動所述操作系統(tǒng);若不一致,則不啟動所述操作系統(tǒng)。
8.根據(jù)權(quán)利要求7所述的裝置,其特征在于,所述度量模塊包括可信平臺模塊TPM,用于在所述TPM上進行安全哈希算法的度量; 所述裝置還包括:平臺配置寄存器PCR,用于存儲所述度量結(jié)果。
【文檔編號】G06F21/44GK103927490SQ201410172838
【公開日】2014年7月16日 申請日期:2014年4月25日 優(yōu)先權(quán)日:2014年4月25日
【發(fā)明者】楊青, 蔣小安, 施迅 申請人:華為技術(shù)有限公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1