保護(hù)設(shè)備安全的方法、裝置及系統(tǒng)的制作方法
【專利摘要】本發(fā)明提供了保護(hù)設(shè)備安全的方法、裝置及系統(tǒng),該方法,包括:防護(hù)端在啟動(dòng)待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息;所述防護(hù)端將所述完整性信息發(fā)送給可信第三方;所述可信第三方根據(jù)預(yù)先存儲(chǔ)的所述待保護(hù)設(shè)備的可信的完整性信息,對(duì)所述完整性信息進(jìn)行驗(yàn)證,如果通過驗(yàn)證,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給所述防護(hù)端。本發(fā)明提供了保護(hù)設(shè)備安全的方法、裝置及系統(tǒng),能夠提高待保護(hù)設(shè)備的安全性。
【專利說明】
保護(hù)設(shè)備安全的方法、裝置及系統(tǒng)
技術(shù)領(lǐng)域
[0001]本發(fā)明涉及計(jì)算機(jī)技術(shù)領(lǐng)域,特別涉及保護(hù)設(shè)備安全的方法、裝置及系統(tǒng)。
【背景技術(shù)】
[0002]隨著業(yè)務(wù)的不斷發(fā)展,尤其是云計(jì)算的快速發(fā)展,企業(yè)對(duì)物理平臺(tái)的安全性要求愈來愈高,尤其是以虛擬化、分布式等技術(shù)為關(guān)鍵支撐的數(shù)據(jù)中心。如何保證物理平臺(tái)的安全,越來越受到重視。
[0003]現(xiàn)有技術(shù)中,通過殺毒工具來保證物理平臺(tái)的安全。這些殺毒工具會(huì)隨著物理平臺(tái)的操作系統(tǒng)一起啟動(dòng),啟動(dòng)后開始對(duì)物理平臺(tái)進(jìn)行保護(hù)。
[0004]但是,有很對(duì)病毒在操作系統(tǒng)啟動(dòng)之間就開始對(duì)物理平臺(tái)進(jìn)行攻擊,例如:RootKit、BootKit等,這時(shí)候殺毒工具還沒有啟動(dòng),無法保護(hù)物理平臺(tái)。以BootKit病毒為例,在操作系統(tǒng)啟動(dòng)之前,BootKit病毒對(duì)物理平臺(tái)進(jìn)行攻擊,獲取系統(tǒng)的優(yōu)先級(jí),將病毒因此以規(guī)避殺毒工具的查殺。通過上述描述可見,現(xiàn)有技術(shù)沒有辦法在系統(tǒng)啟動(dòng)之間對(duì)物理平臺(tái)進(jìn)行保護(hù),安全性較低。
【發(fā)明內(nèi)容】
[0005]本發(fā)明實(shí)施例提供了保護(hù)設(shè)備安全的方法、裝置及系統(tǒng),能夠提高待保護(hù)設(shè)備的安全性。
[0006]第一方面,本發(fā)明實(shí)施例提供了一種保護(hù)設(shè)備安全的方法,包括:
[0007]S1:防護(hù)端在啟動(dòng)待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息;
[0008]S2:所述防護(hù)端將所述完整性信息發(fā)送給可信第三方;
[0009]S3:所述可信第三方根據(jù)預(yù)先存儲(chǔ)的所述待保護(hù)設(shè)備的可信的完整性信息,對(duì)所述完整性信息進(jìn)行驗(yàn)證,如果通過驗(yàn)證,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給所述防護(hù)端。
[0010]進(jìn)一步地,所述可信第三方包括:Privacy CA;
[0011]在所述SI之前,還包括:所述防護(hù)端預(yù)先獲取所述PrivacyCA頒發(fā)的簽名密鑰證書;
[0012]所述S2,包括:
[0013]所述防護(hù)端根據(jù)預(yù)先設(shè)置的簽名密鑰對(duì)所述完整性信息進(jìn)行簽名,獲得簽名值;
[0014]所述防護(hù)端將所述完整性信息、所述簽名值以及所述簽名密鑰證書打包,生成待驗(yàn)證信息,將所述待驗(yàn)證信息通過Privacy CA發(fā)來的CA公鑰進(jìn)行加密;
[00?5]所述防護(hù)端將加密后的待驗(yàn)證信息發(fā)送給所述Privacy CA;
[0016]在所述S3之前,還包括:
[0017]所述Privacy CA通過所述CA公鑰對(duì)應(yīng)的CA私鑰解密所述加密后的待驗(yàn)證信息,獲取所述簽名密鑰證書,根據(jù)所述簽名密鑰證書,對(duì)所述完整性信息以及所述簽名值進(jìn)行簽名驗(yàn)證,通過驗(yàn)證后,獲取所述完整性信息。
[0018]進(jìn)一步地,所述防護(hù)端預(yù)先獲取所述PrivacyCA頒發(fā)的簽名密鑰證書,包括:
[0019]所述防護(hù)端向所述PrivacyCA發(fā)送所述簽名密鑰證書的頒發(fā)請(qǐng)求;
[0020]所述Privacy CA向所述防護(hù)端返回標(biāo)簽label和所述CA公鑰;
[°021 ] 所述防護(hù)端接收所述Privacy CA返回的label和所述CA公鑰,將所述label與預(yù)先生成的簽名密鑰的默認(rèn)屬性打包,并用所述簽名密鑰對(duì)打包的數(shù)據(jù)進(jìn)行簽名,生成PrivCASign 信息;
[0022]所述防護(hù)端將所述PrivCASign信息與所述簽名密鑰的公共區(qū)域數(shù)據(jù)打包,并用預(yù)先生成的對(duì)稱加密密鑰進(jìn)行加密,生成symBlob ;
[0023]所述防護(hù)端用所述CA公鑰加密所述對(duì)稱加密密鑰,生成asymBlob;
[0024]所述防護(hù)端將所述symBlob、所述asymBlob和所述預(yù)先設(shè)置的安全芯片TPM背書密鑰的證書EC發(fā)送給所述Privacy CA;
[0025]所述Privacy CA根據(jù)所述CA私鑰解密所述asymBlob,獲得所述對(duì)稱加密密鑰;
[0026]所述Privacy CA根據(jù)所述對(duì)稱加密密鑰解密所述symBlob,獲得所述PrivCASign信息和所述簽名密鑰的公共區(qū)域數(shù)據(jù);
?0027] 所述Privacy CA根據(jù)所述簽名密鑰的公共區(qū)域數(shù)據(jù)對(duì)所述PrivCASign信息進(jìn)行簽名驗(yàn)證,驗(yàn)證通過后,向所述防護(hù)端頒發(fā)所述簽名密鑰證書;
[0028]所述防護(hù)端接收所述簽名密鑰證書。
[0029]進(jìn)一步地,所述向所述防護(hù)端頒發(fā)所述簽名密鑰證書,包括:
[°03°] 所述Privacy CA用所述CA私鑰生成所述簽名密鑰證書,并生成密鑰pcaKey,通過所述pcaKey加密所述簽名密鑰證書;
[0031]所述PrivacyCA生成隨機(jī)數(shù)seed,計(jì)算出所述簽名密鑰的公共區(qū)域數(shù)據(jù)的摘要值name ;
[0032]所述Privacy CA將所述seed作為密鑰推導(dǎo)函數(shù)KDF的密鑰,將所述name作為KDF的context,獲取對(duì)稱密鑰symKey ;
[0033]所述Privacy CA利用所述symKey對(duì)所述pcaKey進(jìn)行加密,生成credentialBlob ;
[0034]所述Privacy CA獲取所述EC中的公鑰,并利用所述EC中的公鑰加密所述seed,生成secret;
[0035]所述Privacy CA將所述secret、所述credentialBlob以及被加密的簽名密鑰證書發(fā)送給所述防護(hù)端;
[0036]所述防護(hù)端接收所述簽名密鑰證書,包括:
[0037]所述防護(hù)端根據(jù)所述secret和所述credentialBlob,解密得到所述pcaKey;
[0038]所述防護(hù)端根據(jù)所述pcaKey解密被加密的簽名密鑰證書,獲得所述簽名密鑰證書。
[0039]第二方面,本發(fā)明實(shí)施例提供了一種保護(hù)設(shè)備安全的系統(tǒng),包括:
[0040]防護(hù)端、可信第三方;
[0041]所述防護(hù)端,用于在啟動(dòng)待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息,將所述完整性信息發(fā)送給所述可信第三方;
[0042]所述可信第三方,用于根據(jù)預(yù)先存儲(chǔ)的所述待保護(hù)設(shè)備的可信的完整性信息,對(duì)所述完整性信息進(jìn)行驗(yàn)證,如果通過驗(yàn)證,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給所述防護(hù)端。
[0043]進(jìn)一步地,所述可信第三方包括:Privacy CA;
[0044]所述防護(hù)端,還用于獲取所述Privacy CA頒發(fā)的簽名密鑰證書;
[0045]所述防護(hù)端,在執(zhí)行將所述完整性信息發(fā)送給可信第三方時(shí),用于根據(jù)預(yù)先設(shè)置的簽名密鑰對(duì)所述完整性信息進(jìn)行簽名,獲得簽名值,將所述完整性信息、所述簽名值以及所述簽名密鑰證書打包,生成待驗(yàn)證信息,將所述待驗(yàn)證信息通過Privacy CA發(fā)來的CA公鑰進(jìn)行加密,將加密后的待驗(yàn)證信息發(fā)送給所述Privacy CA;
[0046]所述Privacy CA,還用于通過所述CA公鑰對(duì)應(yīng)的CA私鑰解密所述加密后的待驗(yàn)證信息,獲取所述簽名密鑰證書,根據(jù)所述簽名密鑰證書,對(duì)所述完整性信息以及所述簽名值進(jìn)行簽名驗(yàn)證,通過驗(yàn)證后,獲取所述完整性信息。
[0047]進(jìn)一步地,所述防護(hù)端,用于向所述Privacy CA發(fā)送所述簽名密鑰證書的頒發(fā)請(qǐng)求,接收所述Privacy CA返回的label和所述CA公鑰,將所述label與預(yù)先生成的簽名密鑰的默認(rèn)屬性打包,并用所述簽名密鑰對(duì)打包的數(shù)據(jù)進(jìn)行簽名,生成PrivCASign信息,將所述PrivCASign信息與所述簽名密鑰的公共區(qū)域數(shù)據(jù)打包,并用預(yù)先生成的對(duì)稱加密密鑰進(jìn)行加密,生成symBlob,用所述CA公鑰加密所述對(duì)稱加密密鑰,生成asymBlob,將所述symBlob、所述asymBlob和所述預(yù)先設(shè)置的安全芯片TPM背書密鑰的證書EC發(fā)送給所述Privacy CA,接收所述Privacy CA頒發(fā)的所述簽名密鑰證書
[0048]所述Privacy CA,用于向所述防護(hù)端返回標(biāo)簽IabeI和所述CA公鑰,根據(jù)所述CA私鑰解密所述asymBlob,獲得所述對(duì)稱加密密鑰,根據(jù)所述對(duì)稱加密密鑰解密所述symBlob,獲得所述PrivCASign信息和所述簽名密鑰的公共區(qū)域數(shù)據(jù),根據(jù)所述簽名密鑰的公共區(qū)域數(shù)據(jù)對(duì)所述PrivCASign信息進(jìn)行簽名驗(yàn)證,驗(yàn)證通過后,向所述防護(hù)端頒發(fā)所述簽名密鑰證書。
[0049]進(jìn)一步地,所述PrivacyCA,在執(zhí)行所述向所述防護(hù)端頒發(fā)所述簽名密鑰證書時(shí),用于用所述CA私鑰生成所述簽名密鑰證書,并生成密鑰pcaKey,通過所述pcaKey加密所述簽名密鑰證書,生成隨機(jī)數(shù)seed,計(jì)算出所述簽名密鑰的公共區(qū)域數(shù)據(jù)的摘要值name,將所述seed作為密鑰推導(dǎo)函數(shù)KDF的密鑰,將所述name作為KDF的context,獲取對(duì)稱密鑰symKey,利用所述symKey對(duì)所述pcaKey進(jìn)行加密,生成credentialBlob,獲取所述EC中的公鑰,并利用所述EC中的公鑰加密所述seed,生成secret,將所述secret、所述credentialBlob以及被加密的簽名密鑰證書發(fā)送給所述防護(hù)端;
[0050]所述防護(hù)端,在執(zhí)行所述接收所述簽名密鑰證書時(shí),用于根據(jù)所述secret和所述credentialBlob,解密得到所述pcaKey,根據(jù)所述pcaKey解密被加密的簽名密鑰證書,獲得所述簽名密鑰證書。
[0051]第三方面,本發(fā)明實(shí)施例提供了一種保護(hù)設(shè)備安全的方法,包括:
[0052]在啟動(dòng)待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息;
[0053]將所述完整性信息發(fā)送給可信第三方,以使所述可信第三方根據(jù)預(yù)先存儲(chǔ)的可信的完整性信息,對(duì)所述完整性信息進(jìn)行驗(yàn)證,通過驗(yàn)證后,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全。
[0054]第四方面,本發(fā)明實(shí)施例提供了一種保護(hù)設(shè)備安全的裝置,包括:
[0055]獲取單元,用于在啟動(dòng)待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息;
[0056]驗(yàn)證單元,用于將所述完整性信息發(fā)送給可信第三方,以使所述可信第三方根據(jù)預(yù)先存儲(chǔ)的可信的完整性信息,對(duì)所述完整性信息進(jìn)行驗(yàn)證,通過驗(yàn)證后,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全。
[0057]在本發(fā)明實(shí)施例中,在可信第三方預(yù)先存儲(chǔ)了待保護(hù)設(shè)備的可信的完整性信息,防護(hù)端在待保護(hù)設(shè)備啟動(dòng)過程中,獲取啟動(dòng)部件的完整性信息,將完整性信息發(fā)給可信第三方,可信第三方根據(jù)存儲(chǔ)的可信的完整性信息,來對(duì)接收到的完整性信息進(jìn)行驗(yàn)證,進(jìn)而判斷待保護(hù)設(shè)備是否安全,該驗(yàn)證過程發(fā)生在待保護(hù)設(shè)備啟動(dòng)之前,即使待保護(hù)設(shè)備在啟動(dòng)之前被入侵,也可以被即使檢測(cè)出來,提高了待保護(hù)設(shè)備的安全性。
【附圖說明】
[0058]為了更清楚地說明本發(fā)明實(shí)施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對(duì)實(shí)施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作簡(jiǎn)單地介紹,顯而易見地,下面描述中的附圖是本發(fā)明的一些實(shí)施例,對(duì)于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動(dòng)的前提下,還可以根據(jù)這些附圖獲得其他的附圖。
[0059]圖1是本發(fā)明一實(shí)施例提供的一種保護(hù)設(shè)備安全的方法的流程圖;
[0060]圖2是本發(fā)明一實(shí)施例提供的另一種保護(hù)設(shè)備安全的方法的流程圖;
[0061]圖3是本發(fā)明一實(shí)施例提供的一種保護(hù)設(shè)備安全的系統(tǒng)的示意圖;
[0062]圖4是本發(fā)明一實(shí)施例提供的又一種保護(hù)設(shè)備安全的方法的流程圖;
[0063]圖5是本發(fā)明一實(shí)施例提供的一種保護(hù)設(shè)備安全的裝置的示意圖。
【具體實(shí)施方式】
[0064]為使本發(fā)明實(shí)施例的目的、技術(shù)方案和優(yōu)點(diǎn)更加清楚,下面將結(jié)合本發(fā)明實(shí)施例中的附圖,對(duì)本發(fā)明實(shí)施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實(shí)施例是本發(fā)明一部分實(shí)施例,而不是全部的實(shí)施例,基于本發(fā)明中的實(shí)施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞動(dòng)的前提下所獲得的所有其他實(shí)施例,都屬于本發(fā)明保護(hù)的范圍。
[0065]如圖1所示,本發(fā)明實(shí)施例提供了一種保護(hù)設(shè)備安全的方法,該方法可以包括以下步驟:
[0066]S1:防護(hù)端在啟動(dòng)待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息;
[0067]S2:所述防護(hù)端將所述完整性信息發(fā)送給可信第三方;
[0068]S3:所述可信第三方根據(jù)預(yù)先存儲(chǔ)的所述待保護(hù)設(shè)備的可信的完整性信息,對(duì)所述完整性信息進(jìn)行驗(yàn)證,如果通過驗(yàn)證,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給所述防護(hù)端。
[0069]在本發(fā)明實(shí)施例中,在可信第三方預(yù)先存儲(chǔ)了待保護(hù)設(shè)備的可信的完整性信息,防護(hù)端在待保護(hù)設(shè)備啟動(dòng)過程中,獲取啟動(dòng)部件的完整性信息,將完整性信息發(fā)給可信第三方,可信第三方根據(jù)存儲(chǔ)的可信的完整性信息,來對(duì)接收到的完整性信息進(jìn)行驗(yàn)證,進(jìn)而判斷待保護(hù)設(shè)備是否安全,該驗(yàn)證過程發(fā)生在待保護(hù)設(shè)備啟動(dòng)之前,即使待保護(hù)設(shè)備在啟動(dòng)之前被入侵,也可以被即使檢測(cè)出來,提高了待保護(hù)設(shè)備的安全性。
[0070]在一種可能的實(shí)現(xiàn)方式中,對(duì)所述完整性信息進(jìn)行驗(yàn)證,可以通過以下方式實(shí)現(xiàn):可信第三方將接收到的完整性信息與存儲(chǔ)的可信的完整性信息進(jìn)行比對(duì),如果相同,則通過驗(yàn)證,如果不同,則不通過驗(yàn)證。
[0071]為了保證完整性信息的安全傳輸,在一種可能的實(shí)現(xiàn)方式中,所述可信第三方包括:Privacy CA;
[0072]在所述SI之前,還包括:所述防護(hù)端預(yù)先獲取所述PrivacyCA頒發(fā)的簽名密鑰證書;
[0073]所述S2,包括:
[0074]所述防護(hù)端根據(jù)預(yù)先設(shè)置的簽名密鑰對(duì)所述完整性信息進(jìn)行簽名,獲得簽名值;
[0075]所述防護(hù)端將所述完整性信息、所述簽名值以及所述簽名密鑰證書打包,生成待驗(yàn)證信息,將所述待驗(yàn)證信息通過Privacy CA發(fā)來的CA公鑰進(jìn)行加密;
[0076]所述防護(hù)端將加密后的待驗(yàn)證信息發(fā)送給所述PrivacyCA;
[0077]在所述S3之前,還包括:
[0078]所述Privacy CA通過所述CA公鑰對(duì)應(yīng)的CA私鑰解密所述加密后的待驗(yàn)證信息,獲取所述簽名密鑰證書,根據(jù)所述簽名密鑰證書,對(duì)所述完整性信息以及所述簽名值進(jìn)行簽名驗(yàn)證,通過驗(yàn)證后,獲取所述完整性信息。
[0079]在該實(shí)現(xiàn)方式中,Privacy CA獲取所述簽名密鑰證書,根據(jù)所述簽名密鑰證書,對(duì)所述完整性信息以及所述簽名值進(jìn)行簽名驗(yàn)證,具體可以通過以下方式實(shí)現(xiàn):Privacy CA獲取所述簽名密鑰證書中的公鑰,通過該公鑰對(duì)完整性信息以及簽名值進(jìn)行簽名驗(yàn)證。另外,如果沒有通過驗(yàn)證,則確定待驗(yàn)證信息在傳輸過程中損壞,不進(jìn)行后續(xù)的校驗(yàn)。
[0080]在一種可能的實(shí)現(xiàn)方式中,所述防護(hù)端預(yù)先獲取所述PrivacyCA頒發(fā)的簽名密鑰證書,包括:
[0081]所述防護(hù)端向所述PrivacyCA發(fā)送所述簽名密鑰證書的頒發(fā)請(qǐng)求;
[0082]所述Privacy CA向所述防護(hù)端返回label(標(biāo)簽)和所述CA公鑰;
[0083]所述防護(hù)端接收所述Privacy CA返回的label和所述CA公鑰,將所述label與預(yù)先生成的簽名密鑰的默認(rèn)屬性打包,并用所述簽名密鑰對(duì)打包的數(shù)據(jù)進(jìn)行簽名,生成PrivCASign 信息;
[0084]所述防護(hù)端將所述PrivCASign信息與所述簽名密鑰的公共區(qū)域數(shù)據(jù)打包,并用預(yù)先生成的對(duì)稱加密密鑰進(jìn)行加密,生成symBlob ;
[0085]所述防護(hù)端用所述CA公鑰加密所述對(duì)稱加密密鑰,生成asymBlob;
[0086]所述防護(hù)端將所述symBlob、所述asymBlob和所述預(yù)先設(shè)置的EC(TPM(安全芯片,Trusted Platform Module)背書密鑰的證書,Endorsement Credential)發(fā)送給所述Privacy CA;
[0087]所述Privacy CA根據(jù)所述CA私鑰解密所述asymBlob,獲得所述對(duì)稱加密密鑰;
[0088]所述Privacy CA根據(jù)所述對(duì)稱加密密鑰解密所述symBlob,獲得所述PrivCASign信息和所述簽名密鑰的公共區(qū)域數(shù)據(jù);
[0089]所述Privacy CA根據(jù)所述簽名密鑰的公共區(qū)域數(shù)據(jù)對(duì)所述PrivCASign信息進(jìn)行簽名驗(yàn)證,驗(yàn)證通過后,向所述防護(hù)端頒發(fā)所述簽名密鑰證書;
[0090]所述防護(hù)端接收所述簽名密鑰證書。
[0091]在該實(shí)現(xiàn)方式中,通過label來標(biāo)注防護(hù)端發(fā)起的頒發(fā)請(qǐng)求,通過CA公鑰方便防護(hù)端加密發(fā)來的信息。這里的對(duì)稱加密密鑰可以是一個(gè)隨機(jī)數(shù)。如果Pri vacy CA對(duì)PrivCASign信息進(jìn)行簽名驗(yàn)證后,沒有通過驗(yàn)證,則不向防護(hù)端頒發(fā)簽名密鑰證書。
[0092]為了保證簽名密鑰證書的傳輸安全,在一種可能的實(shí)現(xiàn)方式中,所述向所述防護(hù)端頒發(fā)所述簽名密鑰證書,包括:
[0093]所述Privacy CA用所述CA私鑰生成所述簽名密鑰證書,并生成密鑰pcaKey,通過所述pcaKey加密所述簽名密鑰證書;
[0094]所述PrivacyCA生成隨機(jī)數(shù)seed,計(jì)算出所述簽名密鑰的公共區(qū)域數(shù)據(jù)的摘要值name ;
[0095]所述Privacy CA將所述seed作為KDF的密鑰,將所述name作為KDF的context,獲取對(duì)稱密鑰symKey;
[0096]所述Privacy CA利用所述symKey對(duì)所述pcaKey進(jìn)行加密,生成credentialBlob ;
[0097]所述Privacy CA獲取所述EC中的公鑰,并利用所述EC中的公鑰加密所述seed,生成secret;
[0098]所述Privacy CA將所述secret、所述credentialBlob以及被加密的簽名密鑰證書發(fā)送給所述防護(hù)端;
[0099]所述防護(hù)端接收所述簽名密鑰證書,包括:
[0100]所述防護(hù)端根據(jù)所述secret和所述credentialBlob,解密得到所述pcaKey;
[0101]所述防護(hù)端根據(jù)所述pcaKey解密被加密的簽名密鑰證書,獲得所述簽名密鑰證書。
[0102]在該實(shí)現(xiàn)方式中,防護(hù)端根據(jù)secret和credentialBlob,解密得到所述pcaKey,具體可以通過以下方式實(shí)現(xiàn):防護(hù)端根據(jù)存儲(chǔ)的EC中的私鑰解密secret,生成seed;防護(hù)端根據(jù)存儲(chǔ)的簽名密鑰的公共區(qū)域數(shù)據(jù)和seed,對(duì)credentialBlob進(jìn)行解密,如果Privacy CA接收到的簽名密鑰的公共區(qū)域數(shù)據(jù)與防護(hù)端存儲(chǔ)的簽名密鑰的公共區(qū)域數(shù)據(jù)一致,則防護(hù)端就可以解密credentialBlob,進(jìn)而可以獲得pcaKey,如果不一致,貝Ij無法解密credentialBlob,無法得到pcaKey。
[0103]在本發(fā)明實(shí)施例中,防護(hù)端可以是TPM2.0芯片,啟動(dòng)部件可以包括:B10S(BasicInput Output System,基本輸入輸出系統(tǒng))、MBR(Master Boot Record,主引導(dǎo)記錄)、0SKernel (Operating System Kernel,操作系統(tǒng)內(nèi)核),完整性信息可以是這些啟動(dòng)部件中程序或者這些程序的哈希值,在獲取所述待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息時(shí),可以通過TPM2_Quote指令來實(shí)現(xiàn)。在執(zhí)行防護(hù)端根據(jù)所述secret和所述credentialBlob,解密得到所述pcaKey時(shí),可以通過以下方式實(shí)現(xiàn):防護(hù)端將secret和credentialBlob作為輸入調(diào)用丁卩]\12_4(31:;[¥3七606(16111:丨31指令,進(jìn)行解密。本發(fā)明實(shí)施例中的?1';[¥307 CA可以通過支持TPM證書保護(hù)過程的Privacy CA來實(shí)現(xiàn)。
[0104]在本發(fā)明實(shí)施例中,Privacy CA利用TPM提供的簽名密鑰的name(TPM密鑰公共區(qū)域的摘要值)以及一隨機(jī)數(shù)生成證書的保護(hù)密鑰secret,使用TPM的EK(Endorsement Key,背書密鑰)的公鑰保護(hù)該隨機(jī)數(shù),TPM使用EK的私鑰恢復(fù)出該隨機(jī)數(shù),利用與Privacy CA相同的方法計(jì)算出保護(hù)密鑰secret,再使用secret恢復(fù)被加密保護(hù)的簽名密鑰證書。
[0105]如圖2所示,本發(fā)明實(shí)施例提供了一種保護(hù)設(shè)備安全的方法,該方法可以包括以下步驟:
[Ο?Ο?] 步驟201:防護(hù)端預(yù)先向Privacy CA發(fā)送頒發(fā)請(qǐng)求,請(qǐng)求簽名密鑰證書,獲取Privacy CA頒發(fā)的簽名密鑰證書。
[0107]具體地,這里的防護(hù)端包括:TPM2.0芯片。
[0108]步驟202:防護(hù)端在啟動(dòng)待保護(hù)設(shè)備的過程中,獲取待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息。
[0109]具體地,待保護(hù)設(shè)備可以是一臺(tái)計(jì)算機(jī),啟動(dòng)部件可以是B1S,而完整性信息為B1S中的程序的哈希值。
[0110]步驟203:防護(hù)端根據(jù)預(yù)先設(shè)置的簽名密鑰對(duì)完整性信息進(jìn)行簽名,獲得簽名值。
[0111]具體地,這里的簽名密鑰可以是TPM2.0芯片中的簽名密鑰。
[0112]步驟204:防護(hù)端將完整性信息、簽名值以及簽名密鑰證書打包,生成待驗(yàn)證信息,將待驗(yàn)證信息通過Privacy CA發(fā)來的CA公鑰進(jìn)行加密。
[0113]具體地,這里的CA公鑰可以是PrivacyCA接收到防護(hù)端發(fā)來的頒發(fā)請(qǐng)求后發(fā)送給防護(hù)端的。
[ΟΙ14] 步驟205:防護(hù)端將加密后的待驗(yàn)證信息發(fā)送給Privacy CA。
[0115]步驟206 = Privacy CA通過CA公鑰對(duì)應(yīng)的CA私鑰解密加密后的待驗(yàn)證信息,獲取簽名密鑰證書。
[0116]步驟207:PrivaCyCA根據(jù)簽名密鑰證書,對(duì)完整性信息以及簽名值進(jìn)行簽名驗(yàn)證,通過驗(yàn)證后,獲取完整性信息。
[0117]步驟208:PrivaCyCA將預(yù)先存儲(chǔ)的待保護(hù)設(shè)備的可信的完整性信息與防護(hù)端發(fā)來的完整性信息進(jìn)行比對(duì),如果二者一致,則通過驗(yàn)證,確定待保護(hù)設(shè)備安全,如果二者不一致,則沒有通過驗(yàn)證,確定待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給防護(hù)端。
[0118]在本發(fā)明實(shí)施例中,防護(hù)端接收到待保護(hù)設(shè)備安全的驗(yàn)證結(jié)果后,可以正常啟動(dòng)待保護(hù)設(shè)備;防護(hù)端接收到待保護(hù)設(shè)備不安全的驗(yàn)證結(jié)果后,可以停止啟動(dòng)待保護(hù)設(shè)備,或者提醒用戶待保護(hù)設(shè)備不安全,或者對(duì)待保護(hù)設(shè)備進(jìn)行殺毒等。
[0119]本發(fā)明提出了利用遠(yuǎn)程認(rèn)證的方式驗(yàn)證平臺(tái)完整性的方法,根據(jù)TCG(TrUStedComputing Group,可信計(jì)算組織)可信度量鏈的規(guī)范構(gòu)建平臺(tái)啟動(dòng)的度量鏈?zhǔn)占敬螁?dòng)的關(guān)鍵部件的完整性信息,利用Privacy CA完成對(duì)該平臺(tái)的完整性校驗(yàn)。同時(shí),為保護(hù)遠(yuǎn)程認(rèn)證信息簽名密鑰證書在下發(fā)過程中的安全性,利用TPM2.0芯片新的密鑰結(jié)構(gòu)及信息構(gòu)建保護(hù)密鑰加密保護(hù)簽名密鑰證書,由TPM端完成對(duì)保護(hù)密鑰的還原及對(duì)簽名證書的解密,以此來保證簽名密鑰證書安全。
[0120]如圖3所示,本實(shí)施例提供的一種保護(hù)設(shè)備安全的系統(tǒng),包括:
[0121 ]防護(hù)端301、可信第三方302;
[0122]所述防護(hù)端301,用于在啟動(dòng)待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息,將所述完整性信息發(fā)送給所述可信第三方;
[0123]所述可信第三方302,用于根據(jù)預(yù)先存儲(chǔ)的所述待保護(hù)設(shè)備的可信的完整性信息,對(duì)所述完整性信息進(jìn)行驗(yàn)證,如果通過驗(yàn)證,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給所述防護(hù)端。
[0124]在一種可能的實(shí)現(xiàn)方式中,可信第三方302包括:PrivacyCA;
[0125]所述防護(hù)端301,還用于獲取所述Privacy CA頒發(fā)的簽名密鑰證書;
[0126]所述防護(hù)端301,在執(zhí)行將所述完整性信息發(fā)送給可信第三方時(shí),用于根據(jù)預(yù)先設(shè)置的簽名密鑰對(duì)所述完整性信息進(jìn)行簽名,獲得簽名值,將所述完整性信息、所述簽名值以及所述簽名密鑰證書打包,生成待驗(yàn)證信息,將所述待驗(yàn)證信息通過Privacy CA發(fā)來的CA公鑰進(jìn)行加密,將加密后的待驗(yàn)證信息發(fā)送給所述Privacy CA;
[0127]所述Privacy CA,還用于通過所述CA公鑰對(duì)應(yīng)的CA私鑰解密所述加密后的待驗(yàn)證信息,獲取所述簽名密鑰證書,根據(jù)所述簽名密鑰證書,對(duì)所述完整性信息以及所述簽名值進(jìn)行簽名驗(yàn)證,通過驗(yàn)證后,獲取所述完整性信息。
[0128]在一種可能的實(shí)現(xiàn)方式中,所述防護(hù)端,用于向所述PrivacyCA發(fā)送所述簽名密鑰證書的頒發(fā)請(qǐng)求,接收所述Privacy CA返回的label和所述CA公鑰,將所述label與預(yù)先生成的簽名密鑰的默認(rèn)屬性打包,并用所述簽名密鑰對(duì)打包的數(shù)據(jù)進(jìn)行簽名,生成PrivCASign信息,將所述PrivCASign信息與所述簽名密鑰的公共區(qū)域數(shù)據(jù)打包,并用預(yù)先生成的對(duì)稱加密密鑰進(jìn)行加密,生成symBlob,用所述CA公鑰加密所述對(duì)稱加密密鑰,生成asymBlob,將所述symBlob、所述asymBlob和所述預(yù)先設(shè)置的安全芯片TPM背書密鑰的證書EC發(fā)送給所述Privacy CA,接收所述Privacy CA頒發(fā)的所述簽名密鑰證書
[0129]所述Privacy CA,用于向所述防護(hù)端返回標(biāo)簽label和所述CA公鑰,根據(jù)所述CA私鑰解密所述asymBlob,獲得所述對(duì)稱加密密鑰,根據(jù)所述對(duì)稱加密密鑰解密所述symBlob,獲得所述PrivCASign信息和所述簽名密鑰的公共區(qū)域數(shù)據(jù),根據(jù)所述簽名密鑰的公共區(qū)域數(shù)據(jù)對(duì)所述PrivCASign信息進(jìn)行簽名驗(yàn)證,驗(yàn)證通過后,向所述防護(hù)端頒發(fā)所述簽名密鑰證書。
[0130]在一種可能的實(shí)現(xiàn)方式中,所述PrivacyCA,在執(zhí)行所述向所述防護(hù)端頒發(fā)所述簽名密鑰證書時(shí),用于用所述CA私鑰生成所述簽名密鑰證書,并生成密鑰pcaKey,通過所述pcaKey加密所述簽名密鑰證書,生成隨機(jī)數(shù)seed,計(jì)算出所述簽名密鑰的公共區(qū)域數(shù)據(jù)的摘要值name,將所述seed作為密鑰推導(dǎo)函數(shù)KDF的密鑰,將所述name作為KDF的context,獲取對(duì)稱密鑰symKey,利用所述symKey對(duì)所述pcaKey進(jìn)行加密,生成credentialBlob,獲取所述EC中的公鑰,并利用所述EC中的公鑰加密所述seed,生成secret,將所述secret、所述credentialBlob以及被加密的簽名密鑰證書發(fā)送給所述防護(hù)端;
[0131]所述防護(hù)端,在執(zhí)行所述接收所述簽名密鑰證書時(shí),用于根據(jù)所述secret和所述credentialBlob,解密得到所述pcaKey,根據(jù)所述pcaKey解密被加密的簽名密鑰證書,獲得所述簽名密鑰證書。
[0132]上述裝置內(nèi)的各單元之間的信息交互、執(zhí)行過程等內(nèi)容,由于與本發(fā)明方法實(shí)施例基于同一構(gòu)思,具體內(nèi)容可參見本發(fā)明方法實(shí)施例中的敘述,此處不再贅述。
[0133]如圖4所示,本發(fā)明實(shí)施例提供的一種保護(hù)設(shè)備安全的方法,包括:
[0134]步驟401:在啟動(dòng)待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息;
[0135]步驟402:將所述完整性信息發(fā)送給可信第三方,以使所述可信第三方根據(jù)預(yù)先存儲(chǔ)的可信的完整性信息,對(duì)所述完整性信息進(jìn)行驗(yàn)證,通過驗(yàn)證后,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全。
[0136]在本發(fā)明實(shí)施例中,可以通過TPM2.0芯片實(shí)現(xiàn)。
[0137]如圖5所示,本發(fā)明實(shí)施例提供的一種保護(hù)設(shè)備安全的裝置,包括:
[0138]獲取單元501,用于在啟動(dòng)待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息;
[0139]驗(yàn)證單元502,用于將所述完整性信息發(fā)送給可信第三方,以使所述可信第三方根據(jù)預(yù)先存儲(chǔ)的可信的完整性信息,對(duì)所述完整性信息進(jìn)行驗(yàn)證,通過驗(yàn)證后,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全。
[0140]在本發(fā)明實(shí)施例中,該裝置可以通過TPM2.0芯片來說實(shí)現(xiàn)。
[0141]本發(fā)明實(shí)施例至少具有如下有益效果:
[0142]1、在本發(fā)明實(shí)施例中,在可信第三方預(yù)先存儲(chǔ)了待保護(hù)設(shè)備的可信的完整性信息,防護(hù)端在待保護(hù)設(shè)備啟動(dòng)過程中,獲取啟動(dòng)部件的完整性信息,將完整性信息發(fā)給可信第三方,可信第三方根據(jù)存儲(chǔ)的可信的完整性信息,來對(duì)接收到的完整性信息進(jìn)行驗(yàn)證,進(jìn)而判斷待保護(hù)設(shè)備是否安全,該驗(yàn)證過程發(fā)生在待保護(hù)設(shè)備啟動(dòng)之前,即使待保護(hù)設(shè)備在啟動(dòng)之前被入侵,也可以被即使檢測(cè)出來,提高了待保護(hù)設(shè)備的安全性。
[0143]2、在本發(fā)明實(shí)施例中,利用TPM2.0芯片的密鑰體系對(duì)待保護(hù)設(shè)備的完整性信息簽名,將其發(fā)送給Privacy CA,由Privacy CA完成對(duì)完整性信息的校驗(yàn),利用TPM2.0已封裝的指令保護(hù)Privacy CA下發(fā)的簽名密鑰證書,保證證書的可用性與TPM產(chǎn)生的簽名密鑰的可用性一致。
[0144]3、在本發(fā)明實(shí)施例中,利用TPM芯片特有的硬件設(shè)計(jì)保證其內(nèi)部執(zhí)行過程的安全保密,在待保護(hù)設(shè)備的啟動(dòng)過程中,計(jì)算并收集啟動(dòng)部件的完整性信息,在關(guān)鍵節(jié)點(diǎn)向遠(yuǎn)端Privacy CA發(fā)起遠(yuǎn)程認(rèn)證,由Privacy CA利用已有的可信的完整性信息校驗(yàn)本次啟動(dòng)收集的完整性信息是否可信,保證待保護(hù)設(shè)備的啟動(dòng)部件的安全可信,同時(shí),根據(jù)TPM2.0新的密鑰結(jié)構(gòu)及信息構(gòu)建證書保護(hù)密鑰的保護(hù)信息,保證遠(yuǎn)程認(rèn)證過程中TPM簽名密鑰的完整可
?目O
[0145]需要說明的是,在本文中,諸如第一和第二之類的關(guān)系術(shù)語僅僅用來將一個(gè)實(shí)體或者操作與另一個(gè)實(shí)體或操作區(qū)分開來,而不一定要求或者暗示這些實(shí)體或操作之間存在任何這種實(shí)際的關(guān)系或者順序。而且,術(shù)語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設(shè)備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設(shè)備所固有的要素。在沒有更多限制的情況下,由語句“包括一個(gè)……”限定的要素,并不排除在包括所述要素的過程、方法、物品或者設(shè)備中還存在另外的相同因素。
[0146]本領(lǐng)域普通技術(shù)人員可以理解:實(shí)現(xiàn)上述方法實(shí)施例的全部或部分步驟可以通過程序指令相關(guān)的硬件來完成,前述的程序可以存儲(chǔ)在計(jì)算機(jī)可讀取的存儲(chǔ)介質(zhì)中,該程序在執(zhí)行時(shí),執(zhí)行包括上述方法實(shí)施例的步驟;而前述的存儲(chǔ)介質(zhì)包括:ROM、RAM、磁碟或者光盤等各種可以存儲(chǔ)程序代碼的介質(zhì)中。
[0147]最后需要說明的是:以上所述僅為本發(fā)明的較佳實(shí)施例,僅用于說明本發(fā)明的技術(shù)方案,并非用于限定本發(fā)明的保護(hù)范圍。凡在本發(fā)明的精神和原則之內(nèi)所做的任何修改、等同替換、改進(jìn)等,均包含在本發(fā)明的保護(hù)范圍內(nèi)。
【主權(quán)項(xiàng)】
1.一種保護(hù)設(shè)備安全的方法,其特征在于,包括: S1:防護(hù)端在啟動(dòng)待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息; S2:所述防護(hù)端將所述完整性信息發(fā)送給可信第三方; S3:所述可信第三方根據(jù)預(yù)先存儲(chǔ)的所述待保護(hù)設(shè)備的可信的完整性信息,對(duì)所述完整性信息進(jìn)行驗(yàn)證,如果通過驗(yàn)證,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給所述防護(hù)端。2.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述可信第三方包括:PrivacyCA; 在所述SI之前,還包括:所述防護(hù)端預(yù)先獲取所述Privacy CA頒發(fā)的簽名密鑰證書; 所述S2,包括: 所述防護(hù)端根據(jù)預(yù)先設(shè)置的簽名密鑰對(duì)所述完整性信息進(jìn)行簽名,獲得簽名值; 所述防護(hù)端將所述完整性信息、所述簽名值以及所述簽名密鑰證書打包,生成待驗(yàn)證信息,將所述待驗(yàn)證信息通過Privacy CA發(fā)來的CA公鑰進(jìn)行加密; 所述防護(hù)端將加密后的待驗(yàn)證信息發(fā)送給所述Privacy CA ; 在所述S3之前,還包括: 所述Privacy CA通過所述CA公鑰對(duì)應(yīng)的CA私鑰解密所述加密后的待驗(yàn)證信息,獲取所述簽名密鑰證書,根據(jù)所述簽名密鑰證書,對(duì)所述完整性信息以及所述簽名值進(jìn)行簽名驗(yàn)證,通過驗(yàn)證后,獲取所述完整性信息。3.根據(jù)權(quán)利要求2所述的方法,其特征在于,所述防護(hù)端預(yù)先獲取所述PrivacyCA頒發(fā)的簽名密鑰證書,包括: 所述防護(hù)端向所述Privacy CA發(fā)送所述簽名密鑰證書的頒發(fā)請(qǐng)求; 所述Privacy CA向所述防護(hù)端返回標(biāo)簽label和所述CA公鑰; 所述防護(hù)端接收所述Privacy CA返回的label和所述CA公鑰,將所述label與預(yù)先生成的簽名密鑰的默認(rèn)屬性打包,并用所述簽名密鑰對(duì)打包的數(shù)據(jù)進(jìn)行簽名,生成PrivCASign信息; 所述防護(hù)端將所述PrivCASign信息與所述簽名密鑰的公共區(qū)域數(shù)據(jù)打包,并用預(yù)先生成的對(duì)稱加密密鑰進(jìn)行加密,生成symBlob ; 所述防護(hù)端用所述CA公鑰加密所述對(duì)稱加密密鑰,生成asymBlob; 所述防護(hù)端將所述symBlob、所述asymBlob和所述預(yù)先設(shè)置的安全芯片TPM背書密鑰的證書EC發(fā)送給所述Privacy CA; 所述Privacy CA根據(jù)所述CA私鑰解密所述asymBlob,獲得所述對(duì)稱加密密鑰; 所述Privacy CA根據(jù)所述對(duì)稱加密密鑰解密所述symBlob,獲得所述PrivCASign信息和所述簽名密鑰的公共區(qū)域數(shù)據(jù); 所述Privacy CA根據(jù)所述簽名密鑰的公共區(qū)域數(shù)據(jù)對(duì)所述PrivCASign信息進(jìn)行簽名驗(yàn)證,驗(yàn)證通過后,向所述防護(hù)端頒發(fā)所述簽名密鑰證書; 所述防護(hù)端接收所述簽名密鑰證書。4.根據(jù)權(quán)利要求3所述的方法,其特征在于,所述向所述防護(hù)端頒發(fā)所述簽名密鑰證書,包括: 所述Privacy CA用所述CA私鑰生成所述簽名密鑰證書,并生成密鑰pcaKey,通過所述pcaKey加密所述簽名密鑰證書; 所述Pri vacy CA生成隨機(jī)數(shù)seed,計(jì)算出所述簽名密鑰的公共區(qū)域數(shù)據(jù)的摘要值name ; 所述Pri vacy CA將所述seed作為密鑰推導(dǎo)函數(shù)KDF的密鑰,將所述name作為KDF的context,獲取對(duì)稱密鑰symKey ; 所述Privacy CA利用所述symKey對(duì)所述pcaKey進(jìn)行加密,生成credentialBlob; 所述Pri vacy CA獲取所述EC中的公鑰,并利用所述EC中的公鑰加密所述seed,生成secret; 所述Privacy CA將所述secret、所述credentialBlob以及被加密的簽名密鑰證書發(fā)送給所述防護(hù)端; 所述防護(hù)端接收所述簽名密鑰證書,包括: 所述防護(hù)端根據(jù)所述secret和所述credentialBlob,解密得到所述pcaKey; 所述防護(hù)端根據(jù)所述pcaKey解密被加密的簽名密鑰證書,獲得所述簽名密鑰證書。5.一種保護(hù)設(shè)備安全的系統(tǒng),其特征在于,包括: 防護(hù)端、可信第三方; 所述防護(hù)端,用于在啟動(dòng)待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息,將所述完整性信息發(fā)送給所述可信第三方; 所述可信第三方,用于根據(jù)預(yù)先存儲(chǔ)的所述待保護(hù)設(shè)備的可信的完整性信息,對(duì)所述完整性信息進(jìn)行驗(yàn)證,如果通過驗(yàn)證,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全,將驗(yàn)證結(jié)果發(fā)送給所述防護(hù)端。6.根據(jù)權(quán)利要求5所述的系統(tǒng),其特征在于,所述可信第三方包括:PrivacyCA; 所述防護(hù)端,還用于獲取所述Privacy CA頒發(fā)的簽名密鑰證書; 所述防護(hù)端,在執(zhí)行將所述完整性信息發(fā)送給可信第三方時(shí),用于根據(jù)預(yù)先設(shè)置的簽名密鑰對(duì)所述完整性信息進(jìn)行簽名,獲得簽名值,將所述完整性信息、所述簽名值以及所述簽名密鑰證書打包,生成待驗(yàn)證信息,將所述待驗(yàn)證信息通過Privacy CA發(fā)來的CA公鑰進(jìn)行加密,將加密后的待驗(yàn)證信息發(fā)送給所述Privacy CA; 所述Privacy CA,還用于通過所述CA公鑰對(duì)應(yīng)的CA私鑰解密所述加密后的待驗(yàn)證信息,獲取所述簽名密鑰證書,根據(jù)所述簽名密鑰證書,對(duì)所述完整性信息以及所述簽名值進(jìn)行簽名驗(yàn)證,通過驗(yàn)證后,獲取所述完整性信息。7.根據(jù)權(quán)利要求6所述的系統(tǒng),其特征在于,包括: 所述防護(hù)端,用于向所述Privacy CA發(fā)送所述簽名密鑰證書的頒發(fā)請(qǐng)求,接收所述Privacy CA返回的label和所述CA公鑰,將所述label與預(yù)先生成的簽名密鑰的默認(rèn)屬性打包,并用所述簽名密鑰對(duì)打包的數(shù)據(jù)進(jìn)行簽名,生成PrivCASign信息,將所述PrivCASign信息與所述簽名密鑰的公共區(qū)域數(shù)據(jù)打包,并用預(yù)先生成的對(duì)稱加密密鑰進(jìn)行加密,生成symBlob,用所述CA公鑰加密所述對(duì)稱加密密鑰,生成a symBlob,將所述symBlob、所述asymBlob和所述預(yù)先設(shè)置的安全芯片TPM背書密鑰的證書EC發(fā)送給所述Privacy CA,接收所述Privacy CA頒發(fā)的所述簽名密鑰證書 所述Privacy CA,用于向所述防護(hù)端返回標(biāo)簽label和所述CA公鑰,根據(jù)所述CA私鑰解密所述asymBlob,獲得所述對(duì)稱加密密鑰,根據(jù)所述對(duì)稱加密密鑰解密所述symBlob,獲得所述PrivCASign信息和所述簽名密鑰的公共區(qū)域數(shù)據(jù),根據(jù)所述簽名密鑰的公共區(qū)域數(shù)據(jù)對(duì)所述PrivCASign信息進(jìn)行簽名驗(yàn)證,驗(yàn)證通過后,向所述防護(hù)端頒發(fā)所述簽名密鑰證書。8.根據(jù)權(quán)利要求7所述的系統(tǒng),其特征在于,包括: 所述Privacy CA,在執(zhí)行所述向所述防護(hù)端頒發(fā)所述簽名密鑰證書時(shí),用于用所述CA私鑰生成所述簽名密鑰證書,并生成密鑰pcaKey,通過所述pcaKey加密所述簽名密鑰證書,生成隨機(jī)數(shù)seed,計(jì)算出所述簽名密鑰的公共區(qū)域數(shù)據(jù)的摘要值name,將所述seed作為密鑰推導(dǎo)函數(shù)KDF的密鑰,將所述name作為KDF的context,獲取對(duì)稱密鑰symKey,利用所述symKey對(duì)所述pcaKey進(jìn)行加密,生成credentialBlob,獲取所述EC中的公鑰,并利用所述EC中的公鑰加密所述seed,生成secret,將所述secret、所述credentialBlob以及被加密的簽名密鑰證書發(fā)送給所述防護(hù)端; 所述防護(hù)端,在執(zhí)行所述接收所述簽名密鑰證書時(shí),用于根據(jù)所述secret和所述credentialBlob,解密得到所述pcaKey,根據(jù)所述pcaKey解密被加密的簽名密鑰證書,獲得所述簽名密鑰證書。9.一種保護(hù)設(shè)備安全的方法,其特征在于,包括: 在啟動(dòng)待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息; 將所述完整性信息發(fā)送給可信第三方,以使所述可信第三方根據(jù)預(yù)先存儲(chǔ)的可信的完整性信息,對(duì)所述完整性信息進(jìn)行驗(yàn)證,通過驗(yàn)證后,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全。10.一種保護(hù)設(shè)備安全的裝置,其特征在于,包括: 獲取單元,用于在啟動(dòng)待保護(hù)設(shè)備的過程中,獲取所述待保護(hù)設(shè)備的啟動(dòng)部件的完整性信息; 驗(yàn)證單元,用于將所述完整性信息發(fā)送給可信第三方,以使所述可信第三方根據(jù)預(yù)先存儲(chǔ)的可信的完整性信息,對(duì)所述完整性信息進(jìn)行驗(yàn)證,通過驗(yàn)證后,則確定所述待保護(hù)設(shè)備安全,如果沒有通過驗(yàn)證,則確定所述待保護(hù)設(shè)備不安全。
【文檔編號(hào)】G06F21/56GK105897427SQ201610203867
【公開日】2016年8月24日
【申請(qǐng)日】2016年4月1日
【發(fā)明人】許鑫
【申請(qǐng)人】浪潮電子信息產(chǎn)業(yè)股份有限公司