亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

操作系統(tǒng)的受保護(hù)的網(wǎng)絡(luò)引導(dǎo)的制作方法

文檔序號(hào):7722615閱讀:175來源:國知局
專利名稱:操作系統(tǒng)的受保護(hù)的網(wǎng)絡(luò)引導(dǎo)的制作方法
操作系統(tǒng)的受保護(hù)的網(wǎng)絡(luò)引導(dǎo)
背景技術(shù)
隨著顯著的行業(yè)推動(dòng),操作系統(tǒng)流式傳送(streaming)正成為新興的趨勢。在操 作系統(tǒng)流式傳送中,服務(wù)器盡管通過網(wǎng)絡(luò)將操作系統(tǒng)發(fā)送給客戶端,但是操作系統(tǒng)是被進(jìn) 行流式傳送,以這種方式,客戶端可以通過確定首先需要哪些數(shù)據(jù)來非??焖俚亻_始執(zhí)行 操作系統(tǒng)。流式傳送的操作系統(tǒng)的實(shí)現(xiàn)的一個(gè)益處在于,在本地未存儲(chǔ)任何數(shù)據(jù),所以當(dāng)機(jī) 器斷電時(shí),沒有數(shù)據(jù)被持久保存。以標(biāo)準(zhǔn)平臺(tái)中的一些早引導(dǎo)部分(例如,引導(dǎo)加載器(boot loader))為目標(biāo)的安 全攻擊通常不會(huì)影響流式傳送的操作系統(tǒng),這是因?yàn)闆]有驅(qū)動(dòng)器,并且當(dāng)操作系統(tǒng)鏡像的 這些部分被存儲(chǔ)在服務(wù)器上時(shí)可以對其進(jìn)行很好的保護(hù)。然而,早引導(dǎo)攻擊點(diǎn)可能轉(zhuǎn)移到 平臺(tái)的其它部分并且新的攻擊方法可能開始發(fā)動(dòng)攻擊,這是因?yàn)椴僮飨到y(tǒng)能夠運(yùn)行在多個(gè) 平臺(tái)上,而這意味著獲得對操作系統(tǒng)的訪問的惡意遠(yuǎn)程客戶端可能造成威脅。


在附圖中通過示例的方式而非限定的方式來說明本文所描述的發(fā)明。為了說明的 簡單和清楚,圖中所說明的部件并非必然按照比例繪制。例如,為了清楚,可以相對于其它 部件放大一些部件的尺寸。此外,在適當(dāng)?shù)那闆r下,圖中重復(fù)使用一些參考標(biāo)記來指示對應(yīng) 的或同類的部件。圖1示出了其中客戶端計(jì)算設(shè)備可以引導(dǎo)服務(wù)器計(jì)算設(shè)備提供的操作系統(tǒng)的網(wǎng) 絡(luò)環(huán)境的實(shí)施例。圖2示出了圖1的客戶端計(jì)算設(shè)備的實(shí)施例。圖3示出了用于驗(yàn)證實(shí)體的完整性并將信任擴(kuò)展到所驗(yàn)證的實(shí)體的方法的實(shí)施 例。圖4示出了用于通過網(wǎng)絡(luò)來引導(dǎo)操作系統(tǒng)的方法的實(shí)施例的時(shí)間線。
具體實(shí)施例方式說明書中提及的“一個(gè)實(shí)施例”、“實(shí)施例”、“示例性實(shí)施例”等表示所描述的實(shí)施 例可以包括特定的特征、結(jié)構(gòu)或特性,但是每個(gè)實(shí)施例并非必然包括該特定的特征、結(jié)構(gòu)或 特性。此外,此類用語并非必然指代同一實(shí)施例。此外,當(dāng)結(jié)合一實(shí)施例來描述特定的特 征、結(jié)構(gòu)或特性時(shí),認(rèn)為無論是否明確描述,本領(lǐng)域技術(shù)人員在其知識(shí)范圍內(nèi)都可以結(jié)合其 他實(shí)施例來實(shí)現(xiàn)這種特征、結(jié)構(gòu)或特性。圖1示出了支持通過網(wǎng)絡(luò)來受保護(hù)地引導(dǎo)操作系統(tǒng)的網(wǎng)絡(luò)環(huán)境100的實(shí)施例。如 圖所示,網(wǎng)絡(luò)環(huán)境100可以包括網(wǎng)絡(luò)110,其中將一個(gè)或多個(gè)客戶端計(jì)算設(shè)備或客戶端120、 供應(yīng)服務(wù)器(provisioning server) 130以及具有一個(gè)或多個(gè)操作系統(tǒng)142和應(yīng)用程序143 的操作系統(tǒng)(OS)服務(wù)器140耦合到所述網(wǎng)絡(luò)110。網(wǎng)絡(luò)110可以包括一個(gè)或多個(gè)有線和 /或無線網(wǎng)絡(luò),其可以包括路由器、網(wǎng)關(guān)、中繼器、橋、無線接入點(diǎn)、服務(wù)器,和/或協(xié)作來將 計(jì)算設(shè)備操作地彼此耦合的其它網(wǎng)絡(luò)設(shè)備。
客戶端120可以包括一種或多種形狀因子的計(jì)算設(shè)備,例如服務(wù)器計(jì)算設(shè)備、臺(tái) 式計(jì)算設(shè)備、膝上型計(jì)算設(shè)備、個(gè)人數(shù)字助理(PDA)和/或其它計(jì)算設(shè)備。供應(yīng)服務(wù)器130 可以將密鑰和策略分發(fā)給客戶端120和OS服務(wù)器140。特別地,供應(yīng)服務(wù)器130可以為每 一個(gè)客戶端120提供唯一的數(shù)據(jù)加密密鑰122,并且針對每一個(gè)客戶端120將相應(yīng)的數(shù)據(jù)加 密密鑰144提供給OS服務(wù)器140。響應(yīng)于系統(tǒng)引導(dǎo)事件(例如,上電事件、系統(tǒng)重置事件等),客戶端120可以向OS 服務(wù)器140進(jìn)行認(rèn)證,并且向OS服務(wù)器140請求操作系統(tǒng)以進(jìn)行引導(dǎo)。響應(yīng)于該請求,OS 服務(wù)器140可以使用與發(fā)出請求的客戶端120相關(guān)聯(lián)的數(shù)據(jù)加密密鑰144來對操作系統(tǒng) 142進(jìn)行加密,并且將已加密的操作系統(tǒng)(EOS) 150流式傳送到發(fā)出請求的客戶端120。繼 而,客戶端120可以使用由供應(yīng)服務(wù)器130提供的數(shù)據(jù)解密密鑰122對已加密的操作系統(tǒng) 150進(jìn)行解密,并且可以在對接收到的已加密的操作系統(tǒng)150成功進(jìn)行解密之后執(zhí)行操作 系統(tǒng)142?,F(xiàn)在參照圖2,進(jìn)一步詳細(xì)示出客戶端120的實(shí)施例。如圖所示,客戶端120可以 包括處理器210、芯片組220、系統(tǒng)存儲(chǔ)器230和固件設(shè)備240??蛻舳?20還可以包括 管理引擎(ME) 250、可信平臺(tái)模塊(TPM) 260、1/0設(shè)備270、大容量存儲(chǔ)設(shè)備280和網(wǎng)絡(luò)接口 控制器290。處理器210 可以包括Pentium 系列、Itanium 系列、XScale 系列或 Centrino 系列的一個(gè)或多個(gè)Intel 微處理器。當(dāng)然,還可以使用其它系列和/或其它制造商的其它 處理器。此外,處理器210可以包括一個(gè)或多個(gè)包含對受保護(hù)虛擬化模式的支持的處理核 心,所述受保護(hù)虛擬化模式例如=Intel公司開發(fā)的LaGrande技術(shù)(LT)和/或可信執(zhí)行技 術(shù)(TrustedeXecution Technology, TXT)所規(guī)定的受保護(hù)虛擬化模式(VMX)。芯片組220可以包括用于控制客戶端120的一個(gè)或多個(gè)組件的一個(gè)或多個(gè)控制 器。例如,芯片組220可以包括用于提供處理器210與系統(tǒng)存儲(chǔ)器230之間的接口的存儲(chǔ) 器控制器。在一些實(shí)施例中,存儲(chǔ)器控制器可以被集成到處理器210中而不是在芯片組220 中。芯片組220還可以包括一個(gè)或多個(gè)大容量存儲(chǔ)設(shè)備接口控制器,例如并行At附件(ATA) 接口控制器、串行ATA接口控制器、和/或小型計(jì)算機(jī)系統(tǒng)接口(SCSI)控制器IDE,以用于 連接大容量存儲(chǔ)設(shè)備280。芯片組220還可以包括圖形控制器、通用串行總線(USB)控制 器、快速外圍組件互連(PCI)控制器、音頻控制器、鍵盤控制器等,以控制相應(yīng)的I/O設(shè)備 270和客戶端120的其它組件,例如管理引擎250和TPM 260。芯片組220還可以提供其它 平臺(tái)支持硬件,例如一個(gè)或多個(gè)直接存儲(chǔ)器存取(DMA)控制器、中斷控制器和實(shí)時(shí)時(shí)鐘。系統(tǒng)存儲(chǔ)器230可以存儲(chǔ)處理器210、管理引擎250和/或TPM 260要處理和執(zhí)行 的數(shù)據(jù)和指令。系統(tǒng)存儲(chǔ)器230可以包括各種類型的易失性存儲(chǔ)器和/或非易失性存儲(chǔ)器。 例如,系統(tǒng)存儲(chǔ)器230可以包括易失性存儲(chǔ)器,諸如同步動(dòng)態(tài)隨機(jī)存取存儲(chǔ)器(SDRAM)設(shè) 備、動(dòng)態(tài)隨機(jī)存取存儲(chǔ)器(DRAM)設(shè)備、RAMBUS動(dòng)態(tài)隨機(jī)存取存儲(chǔ)器(RDRAM)設(shè)備,和/或 其它易失性存儲(chǔ)器設(shè)備。此外,系統(tǒng)存儲(chǔ)器230可以包括非易失性存儲(chǔ)器設(shè)備,例如閃存 設(shè)備、只讀存儲(chǔ)器(ROM)設(shè)備、電可擦可編程ROM(EEPROM)設(shè)備、電池后備RAM設(shè)備,和/或 其它非易失性存儲(chǔ)器設(shè)備。固件設(shè)備240可以包括非易失性存儲(chǔ)器設(shè)備,例如閃存設(shè)備、只讀存儲(chǔ)器(ROM) 設(shè)備、電可擦可編程ROM(EEPROM)設(shè)備、電池后備RAM設(shè)備,和/或其它非易失性存儲(chǔ)器設(shè)備。固件設(shè)備240還可以存儲(chǔ)預(yù)引導(dǎo)認(rèn)證(PBA)模塊241和基本輸入/輸出系統(tǒng)(BIOS) 固件242。在一個(gè)實(shí)施例中,PBA模塊241的執(zhí)行會(huì)呈現(xiàn)一用戶界面,其中,在從OS服務(wù)器 140將操作系統(tǒng)142進(jìn)行流式傳送之前,可以經(jīng)由所述界面輸入口令和/或其它認(rèn)證數(shù)據(jù)。BIOS固件242可以包括可信模塊的核心根(CRTM) 243和流式傳送引導(dǎo)加載器 (SBLDR) 244。BIOS固件242還可以根據(jù)以下項(xiàng)來實(shí)現(xiàn)遺留PC BIOS接口、可擴(kuò)展固件接口 (EFI)(如2006年1月發(fā)布的、可從統(tǒng)一 EFI論壇獲得的EFI規(guī)范2. 0版所定義的)、或者 其他平臺(tái)接口(例如,IEEE標(biāo)準(zhǔn)IEEE 1275-1994描述的開放固件接口)。如下文所更詳細(xì) 解釋的,引導(dǎo)加載器244可以從OS服務(wù)器140請求通過網(wǎng)絡(luò)110進(jìn)行流式傳送的操作系統(tǒng) 142、對其進(jìn)行解密并開始執(zhí)行。此外,雖然描繪為BIOS固件242的一部分,但是CRTM 243 和/或引導(dǎo)加載器244可以被實(shí)現(xiàn)為與BIOS固件242分離,并且可以被存儲(chǔ)在客戶端120 的其它非易失性存儲(chǔ)設(shè)備中,例如芯片組220的非易失性存儲(chǔ)設(shè)備、系統(tǒng)存儲(chǔ)器230、管理 引擎250、TPM 260、1/0設(shè)備270、大容量存儲(chǔ)設(shè)備280和/或網(wǎng)絡(luò)接口控制器290。TPM 260可以包括受保護(hù)存儲(chǔ)設(shè)備261、平臺(tái)配置寄存器(PCR) 265、隨機(jī)數(shù)生成器 (RNG) 266、密碼散列引擎267、加密引擎268和接口 269。圖2將TPM 260描繪為在管理引 擎250的外部。然而,在一些實(shí)施例中,管理引擎250和TPM 260可以是同一集成電路和/ 或組件的一部分。TPM 260的受保護(hù)存儲(chǔ)設(shè)備261可以包括隨機(jī)存取存儲(chǔ)器和/或只讀存儲(chǔ)器。只 讀存儲(chǔ)器可以在制造時(shí)被填入有存儲(chǔ)根密鑰(SRK)262和簽注密鑰(endorsement key, ΕΚ) 263,并且這種只讀存儲(chǔ)器可以被封閉,或者以防篡改的方式受到保護(hù)。在一個(gè)實(shí)施例 中,存儲(chǔ)根密鑰262包括非對稱密鑰對,例如Rivest Shamir, Adleman (RSA)公鑰和RSA私 鑰,其可以用于對存儲(chǔ)在TPM 260外部的其它密鑰進(jìn)行加密。隨機(jī)存取存儲(chǔ)器還可以存 儲(chǔ)身份證明密鑰(attestation identity key,AIK) 264以及其它加載的密鑰和機(jī)密信息 (secret)。此外,在TPM 260允許使用存儲(chǔ)根密鑰262和/或TPM 260的其它密鑰之前,TPM 260可以要求接收針對該密鑰的正確的認(rèn)證數(shù)據(jù)。在一個(gè)實(shí)施例中,用戶可以經(jīng)由PBA模 塊241來向TPM 260提供針對存儲(chǔ)根密鑰262和/或TPM 260的其它密鑰的認(rèn)證數(shù)據(jù),從 而允許在從OS服務(wù)器140接收操作系統(tǒng)142之前使用這些密鑰。PCR 265可以在客戶端120的初始化和驗(yàn)證期間存儲(chǔ)各種散列值。在一個(gè)實(shí)施例 中,TPM 260包括十六(16)個(gè)PCR 265,用于存儲(chǔ)基于客戶端120所執(zhí)行的實(shí)體(例如,應(yīng) 用程序)的密碼散列的平臺(tái)配置測量值。在一個(gè)實(shí)施例中,TPM 260不允許對PCR 265直 接進(jìn)行寫操作。取而代之的是,TPM 260支持目標(biāo)PCR 265的擴(kuò)展操作,其中將新的測量值 與目標(biāo)PCR 265的當(dāng)前值進(jìn)行串接,然后經(jīng)由散列引擎267被散列化。然后,TPM260將產(chǎn) 生的散列值存儲(chǔ)在目標(biāo)PCR 265中。RNG 266可以通過為加密引擎268提供熵(entropy)的源來幫助加密引擎268生 成密鑰。RNG 266還可以提供能夠幫助防止重放攻擊的臨時(shí)值(nonce value) 0在一個(gè)實(shí)施例中,密碼散列引擎267可以基于安全散列算法(SHA)散列算法來生 成接收到的消息的密碼散列值。然而,在其它實(shí)施例中,密碼散列引擎267可以使用其它或 另外的密碼散列算法來生成散列值。在一個(gè)實(shí)施例中,加密引擎268可以生成對稱加密密鑰和/或非對稱加密密鑰對。加密引擎268還可以使用對稱加密密鑰或非對稱加密密鑰對的公開加密密鑰來對數(shù)據(jù)進(jìn) 行加密,并且可以使用對稱加密密鑰或非對稱加密密鑰對的私有加密密鑰來對數(shù)據(jù)進(jìn)行解 密。在一個(gè)實(shí)施例中,加密密鑰引擎268根據(jù)非對稱RSA密碼算法來生成非對稱密鑰對,并 對數(shù)據(jù)進(jìn)行加密/解密。在其它實(shí)施例中,加密引擎268可以使用其它非對稱密碼算法和 /或?qū)ΨQ密碼算法來生成密鑰并且對數(shù)據(jù)進(jìn)行加密/解密。大容量存儲(chǔ)設(shè)備280可以包括軟盤驅(qū)動(dòng)器、硬盤驅(qū)動(dòng)器、光盤驅(qū)動(dòng)器和數(shù)字多功 能盤(DVD)驅(qū)動(dòng)器,用于存儲(chǔ)數(shù)據(jù)和/或編碼指令。在一個(gè)實(shí)施例中,客戶端120并不保持 遠(yuǎn)程存儲(chǔ)的操作系統(tǒng)142或應(yīng)用程序143的持久性本地副本。因此,客戶端120可以被實(shí) 現(xiàn)為沒有所描繪的大容量存儲(chǔ)設(shè)備280。然而,盡管沒有在本地保持操作系統(tǒng)142和/或 應(yīng)用程序143的持久性本地副本,但是客戶端120仍可以受益于具有大容量存儲(chǔ)設(shè)備280。 例如,客戶端120可以將大容量存儲(chǔ)設(shè)備280作為虛擬存儲(chǔ)器來使用,由此有效地增加系統(tǒng) 存儲(chǔ)器230的存儲(chǔ)容量。客戶端120還可以將大容量存儲(chǔ)設(shè)備280作為網(wǎng)絡(luò)高速緩存來使 用,從而在本地保持操作系統(tǒng)142、應(yīng)用程序143或其部分的被緩存的非持久性副本,以提 供對所緩存的指令的更快速的訪問。在這種實(shí)施例中,客戶端120可以實(shí)現(xiàn)虛擬存儲(chǔ)器和 網(wǎng)絡(luò)高速緩存,從而它們的內(nèi)容在系統(tǒng)重新啟動(dòng)和/或系統(tǒng)斷電期間是不可用的。管理引擎250可以使用TPM接口 269來激活TPM 260的各種服務(wù)。例如,管理引 擎250可以請求TPM 260生成/存儲(chǔ)安全密鑰、包覆(wrap)/展開(unwrap)密鑰、對數(shù)據(jù) 進(jìn)行封裝(seal)/解封(unseal)、對數(shù)據(jù)進(jìn)行加密/解密、和/或測量/驗(yàn)證客戶端120的 組件的完整性。管理引擎250可以獨(dú)立于處理器210而執(zhí)行,因此,允許當(dāng)處理器210保持 停機(jī)或執(zhí)行其它指令時(shí),管理引擎250在TPM 260的幫助下執(zhí)行各種密碼處理、測量處理和 驗(yàn)證處理。在一個(gè)實(shí)施例中,管理引擎250可以請求TPM 260測量和驗(yàn)證可執(zhí)行組件或?qū)?體的完整性,并且在TPM 260不能驗(yàn)證該實(shí)體的完整性的情況下可以停止或者以其他方式 阻止該實(shí)體的執(zhí)行。特別地,TPM260的散列引擎267可以計(jì)算軟件程序的散列值以獲得實(shí) 體的測量值,并且TPM 260可以驗(yàn)證所計(jì)算的散列值對應(yīng)于該實(shí)體的期望的散列值。在一 個(gè)實(shí)施例中,可以通過供應(yīng)服務(wù)器130或一些其它方式來供應(yīng)期望值并且將其存儲(chǔ)在TPM 260的受保護(hù)存儲(chǔ)設(shè)備262中。網(wǎng)絡(luò)控制器290可以提供到網(wǎng)絡(luò)110的接口,和到連接到網(wǎng)絡(luò)110的計(jì)算設(shè)備與 網(wǎng)絡(luò)設(shè)備(例如,供應(yīng)服務(wù)器130和OS服務(wù)器140)的接口。網(wǎng)絡(luò)控制器290還可以包括 管理代理(MA) 292,用于執(zhí)行密碼處理和/或執(zhí)行引導(dǎo)加載器244。此外,管理代理292可 以包括接口,所述接口允許系統(tǒng)軟件(例如,BIOS軟件、預(yù)操作系統(tǒng)軟件、運(yùn)行時(shí)管理模式 軟件等)代表該系統(tǒng)軟件來執(zhí)行密碼處理。管理代理292可以獨(dú)立于處理器210的操作而 工作。例如,管理代理292可以包括微處理器、微控制器或其它類型的處理器電路、存儲(chǔ)器 和接口邏輯。如上所述,固件設(shè)備240可以包括可信模塊的核心根(CRTM) 243。CRTM 243可以 包括能夠用作完整性測量的信任起源的代碼塊。在一個(gè)實(shí)施例中,CRTM 243可靠地測量其 它實(shí)體的完整性值,并且在平臺(tái)的生存期期間保持不變。CRTM 243在固件設(shè)備240的其它 部分之前執(zhí)行,從而在將控制轉(zhuǎn)交給BIOS固件242或其部分之前,測量PBA模塊241、BI0S 固件242或其部分。下文將參照圖4來更詳細(xì)地解釋將信任鏈從CRTM 243擴(kuò)展到正在運(yùn) 行的操作系統(tǒng)142的過程。然而,為了更好地理解圖4的說明,將結(jié)合圖3來描述測量完整性和擴(kuò)展信任的過程。如在圖3中所示,完整性測量方法300的實(shí)施例可以在框310處從以下操作開始 實(shí)體A (例如,BIOS固件242的一部分)測量實(shí)體B (例如,BIOS固件242的另一個(gè)部分) 以獲得實(shí)體B的測量值或指紋(fingerprint)。特別地,實(shí)體A可以通過對實(shí)體B執(zhí)行密碼 散列(例如,SHA-I散列)來生成實(shí)體B的測量值。然后,在框320處,實(shí)體A可以將實(shí)體 B的測量值存儲(chǔ)在位于TPM 260外部的存儲(chǔ)測量日志(SML)232中。例如,實(shí)體A可以將存 儲(chǔ)測量日志232存儲(chǔ)在系統(tǒng)存儲(chǔ)器230或大容量存儲(chǔ)設(shè)備280中。在框330處,實(shí)體A可 以經(jīng)由擴(kuò)展操作將實(shí)體B的測量值插入到TPM 260的PCR 265中。在框340處,實(shí)體A可 以確定實(shí)體B是否是可信的。在一個(gè)實(shí)施例中,如果實(shí)體B的測量值未對應(yīng)于實(shí)體B的期 望測量值,則實(shí)體A可以確定不能驗(yàn)證實(shí)體B是可信的。在一個(gè)實(shí)施例中,實(shí)體A可以參考 存儲(chǔ)在TPM 260外部的清單(manifest) 234來獲得實(shí)體B的期望值,或者可以簡單地將該 期望值硬編碼在其中。如果實(shí)體A確定實(shí)體B是可信的,那么在框350處實(shí)體A可以將控 制轉(zhuǎn)交給實(shí)體B。如果實(shí)體A不能驗(yàn)證實(shí)體B是可信的,那么在框360處實(shí)體A可以采取特 定的保護(hù)動(dòng)作,例如使客戶端120停機(jī)、重置客戶端120、將客戶端120關(guān)機(jī),和/或向客 戶端120的用戶提示客戶端120是否應(yīng)當(dāng)繼續(xù)。然后,實(shí)體B可以重復(fù)該過程以驗(yàn)證實(shí)體C的完整性,并且實(shí)體C可以執(zhí)行該過程 以驗(yàn)證實(shí)體D的完整性等。在任意時(shí)刻,如果一個(gè)實(shí)體確定控制要被轉(zhuǎn)交到的后續(xù)實(shí)體的 測量值未對應(yīng)于期望的、可信的或之前已驗(yàn)證的測量值,那么可以斷開該信任鏈。如上所述,網(wǎng)絡(luò)環(huán)境100允許客戶端120以受保護(hù)的方式通過網(wǎng)絡(luò)100來引導(dǎo)操 作系統(tǒng)142?,F(xiàn)在參照圖4,以時(shí)間線的形式示出了通過網(wǎng)絡(luò)100引導(dǎo)操作系統(tǒng)142的方法 400的實(shí)施例。在密鑰供應(yīng)時(shí)間T-I期間,可以將用于對OS服務(wù)器140的操作系統(tǒng)142進(jìn)行 加密和解密的加密密鑰DEK1、DEK2供應(yīng)給客戶端120和OS服務(wù)器140。在一個(gè)實(shí)施例中, 客戶端120的TPM 260可以生成包括私鑰122和公鑰144的非對稱加密密鑰對。TPM260還 可以將所生成的密鑰對的私鑰122封裝到客戶端120的已驗(yàn)證的測量啟動(dòng)環(huán)境(measured launch environment, MLE)中。已驗(yàn)證的測量啟動(dòng)環(huán)境規(guī)定了如一個(gè)或多個(gè)PCR 265的內(nèi)容所定義的測量平臺(tái) 配置,其已經(jīng)被驗(yàn)證為是可信的。作為將數(shù)據(jù)加密密鑰122封裝到已驗(yàn)證的測量啟動(dòng)環(huán)境 中的結(jié)果,在接收到對已封裝的數(shù)據(jù)加密密鑰122進(jìn)行解封的請求時(shí),只有客戶端120的平 臺(tái)配置對應(yīng)于已驗(yàn)證的測量啟動(dòng)環(huán)境,TPM 260才可以對已封裝的數(shù)據(jù)加密密鑰122進(jìn)行 解封。PCR 265的內(nèi)容可以包括PBA模塊241、BIOS固件242以及客戶端120的其它硬件 和/或軟件組件的測量值。因此,通過指定TPM 260的PCR 265,該測量啟動(dòng)環(huán)境可以識(shí)別 可信的PBA模塊241、BIOS固件242以及客戶端120的其它硬件和/或軟件組件。如果該 測量啟動(dòng)環(huán)境、CRTM 243和/或BIOS固件242驗(yàn)證了預(yù)引導(dǎo)環(huán)境的完整性,那么數(shù)據(jù)加密 密鑰122不需要被封裝到可以存在于該預(yù)引導(dǎo)環(huán)境中的每個(gè)代碼模塊內(nèi)。選擇性地將數(shù)據(jù) 加密密鑰122封裝到客戶端120的部分可以使得更容易地從異常情況中恢復(fù),并且可以降 低擁有信息技術(shù)部門(其每當(dāng)對數(shù)據(jù)加密密鑰122進(jìn)行解封失敗時(shí),服務(wù)于幫助臺(tái)的呼叫) 的總成本。在密鑰供應(yīng)(L1)期間,還可以將對應(yīng)的公鑰144提供到OS服務(wù)器140。OS服務(wù) 器140可以存儲(chǔ)所接收的數(shù)據(jù)加密密鑰144,以使得當(dāng)將操作系統(tǒng)142流式傳送到客戶端120時(shí),可以獲取并使用正確的數(shù)據(jù)加密密鑰144。在一個(gè)實(shí)施例中,在管理引擎250的幫助下,供應(yīng)服務(wù)器130可以用于將密鑰122、 144供應(yīng)給客戶端120和OS服務(wù)器140。然而,也可以使用其它供應(yīng)方法。例如,技術(shù)人 員可以物理地拜訪每個(gè)客戶端120,并且運(yùn)行BIOS固件242的建立例程,以使得創(chuàng)建密鑰 122、144并且將密鑰144存儲(chǔ)在可移動(dòng)存儲(chǔ)設(shè)備上。之后,該技術(shù)人員可以物理地拜訪OS 服務(wù)器140,并且將密鑰144從可移動(dòng)存儲(chǔ)設(shè)備傳送到OS服務(wù)器140。這種供應(yīng)方法可以 允許在客戶端120和OS服務(wù)器140與網(wǎng)絡(luò)110斷開時(shí)仍能供應(yīng)密鑰122、144。響應(yīng)于引導(dǎo)事件(例如,系統(tǒng)重置、系統(tǒng)上電等),在時(shí)間Ttl處,客戶端120可以開 始引導(dǎo)處理并且驗(yàn)證BIOS固件242的完整性。特別地,如上面針對圖3的完整性測量方法 300所解釋的,在管理引擎250和TPM 260的幫助下,客戶端120可以執(zhí)行CRTM 243,并創(chuàng) 建從CRTM 243到BIOS固件242的信任鏈。從CRTM 243進(jìn)行的信任擴(kuò)展使得對BIOS固件 242和已經(jīng)在CRTM 243與BIOS固件242之間被驗(yàn)證并被執(zhí)行的任何例程進(jìn)行測量。特別 地,該驗(yàn)證過程使得進(jìn)行以下操作測量BIOS固件242和任何中間實(shí)體;驗(yàn)證測量值是所 期望的測量值;將測量值存儲(chǔ)在安全測量日志232中;以及利用獲得的測量值擴(kuò)展TPM 260 的一個(gè)或多個(gè)PCR 265。假定客戶端120能夠驗(yàn)證BIOS固件242,那么在時(shí)間T1處,BIOS固件242可以驗(yàn) 證并執(zhí)行引導(dǎo)加載器244,由此將信任從BIOS固件242擴(kuò)展到引導(dǎo)加載器244。再次地,驗(yàn) 證過程使得進(jìn)行以下操作測量引導(dǎo)加載器244 ;驗(yàn)證測量值是所期望的測量值;將測量值 存儲(chǔ)在安全測量日志232中;以及基于該測量值來擴(kuò)展一個(gè)或多個(gè)PCR 265。在時(shí)間T1處, 引導(dǎo)加載器244還可以將客戶端120置于受保護(hù)虛擬化模式(VMX)。在一個(gè)實(shí)施例中,引導(dǎo) 加載器244可以調(diào)用處理器210支持的可信執(zhí)行技術(shù)的GETSECSENTER指令,來將客戶端置 于受保護(hù)虛擬化模式(VMX)。在進(jìn)入受保護(hù)虛擬化模式之后,在時(shí)間T2處,引導(dǎo)加載器244可以請求TPM 260對 數(shù)據(jù)加密密鑰122進(jìn)行解封。如上面所提到的,在密鑰供應(yīng)過程期間,數(shù)據(jù)加密密鑰122被 封裝到已驗(yàn)證的測量啟動(dòng)環(huán)境中。因此,如果PCR 265所存儲(chǔ)的測量值未對應(yīng)于數(shù)據(jù)加密 密鑰122被封裝到其中的測量啟動(dòng)環(huán)境,那么TPM 260將不對數(shù)據(jù)加密密鑰122進(jìn)行解封。 在這種情況下,引導(dǎo)加載器244可以采取特定的保護(hù)動(dòng)作,例如重置客戶端120、使客戶端 120下電、或者以其它方式停止引導(dǎo)處理。另一方面,如果PCR 265所存儲(chǔ)的測量值指示客 戶端120具有對應(yīng)于數(shù)據(jù)加密密鑰122被封裝到其中的測量啟動(dòng)環(huán)境的平臺(tái)配置,那么TPM 260可以對數(shù)據(jù)加密密鑰122進(jìn)行解封,并且將已解封的密鑰122提供給引導(dǎo)加載器244。在時(shí)間T3處,已驗(yàn)證的引導(dǎo)加載器244可以開始與OS服務(wù)器140進(jìn)行聯(lián)系,以便 獲得要執(zhí)行的操作系統(tǒng)142。為此,引導(dǎo)加載器244可以向OS服務(wù)器140認(rèn)證其自身。響 應(yīng)于成功的認(rèn)證,OS服務(wù)器140可以獲取與客戶端120相關(guān)聯(lián)的數(shù)據(jù)加密密鑰144,并且可 以開始使用與客戶端120相關(guān)聯(lián)的數(shù)據(jù)加密密鑰144來將已加密的操作系統(tǒng)數(shù)據(jù)流式傳送 到客戶端120。在一個(gè)實(shí)施例中,客戶端120可以使用類似于Intel公司于1999年9月20 日發(fā)布的預(yù)引導(dǎo)執(zhí)行環(huán)境(PXE)規(guī)范2. 1版的網(wǎng)絡(luò)協(xié)議來定位、認(rèn)證并接收來自O(shè)S服務(wù)器 140的已加密的操作系統(tǒng)142 ;然而,用于通過網(wǎng)絡(luò)來引導(dǎo)操作系統(tǒng)的其它網(wǎng)絡(luò)協(xié)議也可以 是適合的。在時(shí)間T4處,已驗(yàn)證的引導(dǎo)加載器244可以使用已解封的密鑰122對所接收的操作系統(tǒng)142進(jìn)行解密,并且可以激活操作系統(tǒng)142的執(zhí)行。即使具有未驗(yàn)證的引導(dǎo)加載器 244的惡意客戶端120能夠向OS服務(wù)器140認(rèn)證其自身并且獲取操作系統(tǒng)142,該客戶端 120將仍然無法執(zhí)行所接收的操作系統(tǒng)142。這種惡意客戶端120或者沒有正確的密鑰122, 或者無法對解密所接收的操作系統(tǒng)142所需的正確的密鑰122進(jìn)行解封。以這種方式,網(wǎng) 絡(luò)環(huán)境100提供了額外的保護(hù),其旨在防止這種惡意客戶端120獲得對OS服務(wù)器140的已 解密的操作系統(tǒng)142的訪問權(quán)并執(zhí)行該已解密的操作系統(tǒng)142。通過網(wǎng)絡(luò)來引導(dǎo)操作系統(tǒng)的上述方法400僅是示例性的,并且還可以設(shè)想到在本 公開和所附權(quán)利要求的精神內(nèi)的其它實(shí)施例。例如,受保護(hù)的網(wǎng)絡(luò)引導(dǎo)可以使用對稱密鑰 而不是上面詳述的非對稱密鑰122、144。在這種實(shí)施例中,客戶端120在密鑰供應(yīng)期間可以 生成對稱密鑰以及非對稱密鑰對。客戶端120可以使用非對稱密鑰對來將對稱密鑰封裝到 客戶端120的特定配置中。因此,在這種實(shí)施例中,OS服務(wù)器140可以使用對稱密鑰來對 操作系統(tǒng)142進(jìn)行加密,并且在正確的平臺(tái)配置下成功對密鑰解封之后,客戶端120使用同 一對稱密鑰來對操作系統(tǒng)142進(jìn)行解密。在又一實(shí)施例中,取代供應(yīng)密鑰122、144來對操作系統(tǒng)142進(jìn)行解密/加密的是, 可以供應(yīng)機(jī)密信息(例如,數(shù)據(jù)、加密密鑰、簽名證書等)并且將其封裝到客戶端120,以使 得僅在客戶端120處于指定配置下時(shí),客戶端120才可以對該機(jī)密信息進(jìn)行解封。所封裝 的機(jī)密信息可以被客戶端120用來在時(shí)間T3的認(rèn)證處理期間從OS服務(wù)器140獲得對稱或 非對稱會(huì)話密鑰。特別地,OS服務(wù)器140可以至少部分地基于客戶端120具有該機(jī)密信息 來認(rèn)證客戶端120。在這種實(shí)施例中,在會(huì)話協(xié)商期間使用的已封裝的機(jī)密信息在接收操 作系統(tǒng)142之前可以從被存儲(chǔ)器230中移除,以進(jìn)一步保護(hù)已封裝的機(jī)密信息。在這種實(shí) 施例中,OS服務(wù)器140可以基于協(xié)商的會(huì)話密鑰對操作系統(tǒng)142進(jìn)行加密,并且客戶端120 可以使用該會(huì)話密鑰對所接收的操作系統(tǒng)142進(jìn)行解密。雖然在附圖和上述說明書中詳細(xì)地示出并描述了本公開,但是這些圖示和描述顯 然應(yīng)當(dāng)被認(rèn)為是示例性的而非限制性的,應(yīng)當(dāng)理解,僅示出和描述了說明性的實(shí)施例,并且 期望保護(hù)落入本公開的精神內(nèi)的所有變化和變型。
權(quán)利要求
一種由客戶端計(jì)算設(shè)備引導(dǎo)服務(wù)器計(jì)算設(shè)備提供的操作系統(tǒng)的方法,包括接收針對已封裝的加密密鑰的認(rèn)證數(shù)據(jù),請求所述客戶端計(jì)算設(shè)備的可信平臺(tái)模塊基于所接收的認(rèn)證數(shù)據(jù)來對所述已封裝的加密密鑰進(jìn)行解封,響應(yīng)于開始所述客戶端計(jì)算設(shè)備的引導(dǎo)處理,經(jīng)由網(wǎng)絡(luò)接收已加密的操作系統(tǒng),使用響應(yīng)于請求所述可信平臺(tái)模塊對所述已封裝的加密密鑰進(jìn)行解封而獲得的已解封的加密密鑰,來對經(jīng)由所述網(wǎng)絡(luò)接收的已加密的操作系統(tǒng)進(jìn)行解密,以及執(zhí)行已解密的操作系統(tǒng)。
2.根據(jù)權(quán)利要求1所述的方法,還包括響應(yīng)于所述可信平臺(tái)模塊確定未對所述已封 裝的加密密鑰進(jìn)行解封,中止所述客戶端計(jì)算設(shè)備的引導(dǎo)序列。
3.根據(jù)權(quán)利要求1所述的方法,還包括請求所述可信平臺(tái)模塊通過將加密密鑰封裝 到所述客戶端計(jì)算設(shè)備的已驗(yàn)證的測量啟動(dòng)環(huán)境中,來創(chuàng)建所述已封裝的加密密鑰。
4.根據(jù)權(quán)利要求3所述的方法,還包括響應(yīng)于請求所述可信平臺(tái)模塊對所述已封裝 的加密密鑰進(jìn)行解封,只有在所述客戶端計(jì)算設(shè)備具有與所述加密密鑰被封裝到其中的已 驗(yàn)證的測量啟動(dòng)環(huán)境相對應(yīng)的平臺(tái)配置時(shí),才對所述已封裝的加密密鑰進(jìn)行解封。
5.根據(jù)權(quán)利要求1所述的方法,還包括請求所述可信平臺(tái)模塊通過將非對稱加密密鑰對的私有非對稱加密密鑰封裝到所述 計(jì)算設(shè)備的已驗(yàn)證的測量啟動(dòng)環(huán)境中,來創(chuàng)建所述已封裝的加密密鑰,以及響應(yīng)于請求所述可信平臺(tái)模塊對所述已封裝的加密密鑰進(jìn)行解封,只有在所述客戶端 計(jì)算設(shè)備具有與所述加密密鑰被封裝到其中的已驗(yàn)證的測量啟動(dòng)環(huán)境相對應(yīng)的平臺(tái)配置 時(shí),才對所述已封裝的加密密鑰進(jìn)行解封,來獲得所述私有加密密鑰,其中,對所述已加密的操作系統(tǒng)進(jìn)行解密包括使用從所述已解封的加密密鑰獲得的私有非 對稱加密密鑰來對所述已加密的操作系統(tǒng)進(jìn)行解密。
6.根據(jù)權(quán)利要求1所述的方法,還包括 創(chuàng)建對稱加密密鑰和非對稱加密密鑰,使用所述非對稱加密密鑰來將所述對稱加密密鑰封裝到已驗(yàn)證的測量啟動(dòng)環(huán)境中,來 獲得所述已封裝的加密密鑰,以及響應(yīng)于請求所述可信平臺(tái)模塊對所述已封裝的加密密鑰進(jìn)行解封,只有在所述計(jì)算設(shè) 備具有與所述對稱加密密鑰被封裝到其中的已驗(yàn)證的測量啟動(dòng)環(huán)境相對應(yīng)的平臺(tái)配置時(shí), 才對所述已封裝的加密密鑰進(jìn)行解封,來獲得所述對稱加密密鑰,其中對所述已加密的操作系統(tǒng)進(jìn)行解密包括使用從所述已解封的加密密鑰獲得的對稱加 密密鑰來對所述已加密的操作系統(tǒng)進(jìn)行解密。
7.一種機(jī)器可讀介質(zhì),包括多個(gè)指令,所述指令響應(yīng)于被執(zhí)行而使得客戶端計(jì)算設(shè)備 執(zhí)行以下操作獲得加密密鑰,請求來自服務(wù)器計(jì)算設(shè)備的操作系統(tǒng),從所述服務(wù)器計(jì)算設(shè)備接收已加密的操作系統(tǒng),使用所述加密密鑰來對所述已加密的操作系統(tǒng)進(jìn)行解密,以及執(zhí)行已解密的操作系統(tǒng)。
8.根據(jù)權(quán)利要求7所述的機(jī)器可讀介質(zhì),其中,所述多個(gè)指令還使得所述客戶端計(jì)算 設(shè)備執(zhí)行以下操作請求所述客戶端計(jì)算設(shè)備的可信平臺(tái)模塊對所述加密密鑰進(jìn)行解封,以及響應(yīng)于所述可信平臺(tái)模塊確定所述客戶端計(jì)算設(shè)備不具有所述加密密鑰被封裝到其 中的平臺(tái)配置,中止所述客戶端計(jì)算設(shè)備的引導(dǎo)序列。
9.根據(jù)權(quán)利要求7所述的機(jī)器可讀介質(zhì),其中,所述多個(gè)指令還使得所述客戶端計(jì)算 設(shè)備執(zhí)行以下操作請求所述客戶端計(jì)算設(shè)備的可信平臺(tái)模塊對機(jī)密信息進(jìn)行解封,所述機(jī)密信息已經(jīng)被 封裝到所述客戶端計(jì)算設(shè)備的指定平臺(tái)配置中,以及基于所述機(jī)密信息與所述服務(wù)器計(jì)算設(shè)備進(jìn)行協(xié)商,以獲得要用作所述加密密鑰的會(huì) 話S朗。
10.根據(jù)權(quán)利要求9所述的機(jī)器可讀介質(zhì),其中,所述多個(gè)指令還使得所述客戶端計(jì)算 設(shè)備執(zhí)行以下操作在接收所述已加密的操作系統(tǒng)之前,從所述客戶端計(jì)算設(shè)備的存儲(chǔ)器 中移除所述機(jī)密信息。
11.根據(jù)權(quán)利要求9所述的機(jī)器可讀介質(zhì),其中,所述多個(gè)指令還使得所述客戶端計(jì)算 設(shè)備執(zhí)行以下操作如果所述可信平臺(tái)模塊未對所述機(jī)密信息進(jìn)行解封,那么中止引導(dǎo)序 列。
12.根據(jù)權(quán)利要求7所述的機(jī)器可讀介質(zhì),其中,所述多個(gè)指令還使得所述客戶端計(jì)算 設(shè)備執(zhí)行以下操作獲得針對所述加密密鑰的對稱加密密鑰,所述加密密鑰用于對所述已 加密的操作系統(tǒng)進(jìn)行解密。
13.根據(jù)權(quán)利要求7所述的機(jī)器可讀介質(zhì),其中所述多個(gè)指令還使得所述客戶端計(jì)算 設(shè)備執(zhí)行以下操作獲得針對所述加密密鑰的非對稱加密密鑰,所述加密密鑰用于對所述 已加密的操作系統(tǒng)進(jìn)行解密。
14.一種用于保護(hù)通過網(wǎng)絡(luò)來引導(dǎo)的操作系統(tǒng)的系統(tǒng),包括客戶端計(jì)算設(shè)備,所述客戶 端計(jì)算設(shè)備包括固件設(shè)備,其包括一個(gè)或多個(gè)實(shí)體,每一個(gè)實(shí)體包括一個(gè)或多個(gè)指令,可信平臺(tái)模塊,用于存儲(chǔ)測量值并且驗(yàn)證要被執(zhí)行的實(shí)體的完整性,以及處理器,用于執(zhí)行所述固件設(shè)備的一個(gè)或多個(gè)實(shí)體,其中所述一個(gè)或多個(gè)實(shí)體響應(yīng)于被執(zhí)行而使得所述客戶端計(jì)算設(shè)備執(zhí)行以下操作獲得加 密密鑰;將對操作系統(tǒng)的請求發(fā)送到所述網(wǎng)絡(luò);從所述網(wǎng)絡(luò)接收已加密的操作系統(tǒng);使用 所述加密密鑰來對所述已加密的操作系統(tǒng)進(jìn)行解密;以及執(zhí)行已解密的操作系統(tǒng)。
15.根據(jù)權(quán)利要求14所述的系統(tǒng),其中,所述一個(gè)或多個(gè)實(shí)體包括引導(dǎo)加載器,所述引 導(dǎo)加載器響應(yīng)于被執(zhí)行而使得所述客戶端計(jì)算設(shè)備執(zhí)行以下操作請求所述可信平臺(tái)模塊對所述加密密鑰進(jìn)行解封,以及響應(yīng)于所述可信平臺(tái)模塊確定所述客戶端計(jì)算設(shè)備不具有所述加密密鑰被封裝到其 中的平臺(tái)配置,中止所述客戶端計(jì)算設(shè)備的引導(dǎo)序列。
16.根據(jù)權(quán)利要求14所述的系統(tǒng),還包括服務(wù)器計(jì)算設(shè)備,其中所述一個(gè)或多個(gè)實(shí)體包括引導(dǎo)加載器,所述引導(dǎo)加載器響應(yīng)于被執(zhí)行而使得所述客戶 端計(jì)算設(shè)備執(zhí)行以下操作請求所述客戶端計(jì)算設(shè)備的可信平臺(tái)模塊對機(jī)密信息進(jìn)行解封,所述機(jī)密信息已經(jīng)被封裝到所述客戶端計(jì)算設(shè)備的指定平臺(tái)配置中;以及基于所述機(jī) 密信息與所述服務(wù)器計(jì)算設(shè)備進(jìn)行協(xié)商,以獲得要用作所述加密密鑰的會(huì)話密鑰,并且響應(yīng)于至少基于所述機(jī)密信息而認(rèn)證所述客戶端計(jì)算設(shè)備,所述服務(wù)器計(jì)算設(shè)備向 所述客戶端計(jì)算設(shè)備提供所述會(huì)話密鑰,并且用對應(yīng)的會(huì)話密鑰來對所述操作系統(tǒng)進(jìn)行加r t [ ο
17.根據(jù)權(quán)利要求16所述的系統(tǒng),其中,所述引導(dǎo)加載器的執(zhí)行還使得所述客戶端計(jì) 算設(shè)備執(zhí)行以下操作在接收所述已加密的操作系統(tǒng)之前,從所述客戶端計(jì)算設(shè)備的存儲(chǔ) 器中移除所述機(jī)密信息。
18.根據(jù)權(quán)利要求17所述的系統(tǒng),其中,所述引導(dǎo)加載器的執(zhí)行還使得所述客戶端計(jì) 算設(shè)備執(zhí)行以下操作如果所述可信平臺(tái)模塊未對所述機(jī)密信息進(jìn)行解封,那么中止引導(dǎo) 序列。
19.根據(jù)權(quán)利要求14所述的系統(tǒng),還包括服務(wù)器計(jì)算設(shè)備,其用于存儲(chǔ)所述操作系 統(tǒng);響應(yīng)于接收對所述操作系統(tǒng)的請求,獲取用于所述客戶端計(jì)算設(shè)備的對應(yīng)的加密密鑰; 使用所述對應(yīng)的加密密鑰來對所述操作系統(tǒng)進(jìn)行加密;以及通過所述網(wǎng)絡(luò)將所述已加密的 操作系統(tǒng)流式傳送到所述客戶端計(jì)算設(shè)備。
20.根據(jù)權(quán)利要求14所述的系統(tǒng),還包括服務(wù)器計(jì)算設(shè)備,其用于存儲(chǔ)所述操作系 統(tǒng);響應(yīng)于接收對所述操作系統(tǒng)的請求,獲取用于所述客戶端計(jì)算設(shè)備的對應(yīng)的加密密鑰; 使用所述對應(yīng)的加密密鑰來對所述操作系統(tǒng)進(jìn)行加密;通過所述網(wǎng)絡(luò)將所述已加密的操作 系統(tǒng)流式傳送到所述客戶端計(jì)算設(shè)備;以及在流式傳送所述已加密的操作系統(tǒng)之前,對所 述客戶端計(jì)算設(shè)備進(jìn)行認(rèn)證。
全文摘要
本文公開了用于保護(hù)由服務(wù)器計(jì)算設(shè)備提供并由客戶端計(jì)算設(shè)備引導(dǎo)的操作系統(tǒng)的方法和裝置。一種這樣的方法包括請求所述客戶端計(jì)算設(shè)備的可信平臺(tái)模塊對已封裝的加密密鑰進(jìn)行解封;以及響應(yīng)于開始所述客戶端計(jì)算設(shè)備的引導(dǎo)處理,經(jīng)由網(wǎng)絡(luò)接收已加密的操作系統(tǒng)。所說明的方法還包括使用響應(yīng)于請求所述可信平臺(tái)模塊對所述已封裝的加密密鑰進(jìn)行解封而獲得的已解封的加密密鑰,來對經(jīng)由所述網(wǎng)絡(luò)接收的已加密的操作系統(tǒng)進(jìn)行解密;以及執(zhí)行已解密的操作系統(tǒng)。
文檔編號(hào)H04L9/32GK101951316SQ200910258478
公開日2011年1月19日 申請日期2009年9月30日 優(yōu)先權(quán)日2008年9月30日
發(fā)明者C·克洛茨, N·史密斯, S·格羅布曼 申請人:英特爾公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會(huì)獲得點(diǎn)贊!
1