一种建立安全信任链的方法、装置、服务器及介质

著录项
  • CN202210429038.5
  • 20220422
  • CN114722413A
  • 20220708
  • 苏州浪潮智能科技有限公司
  • 吴保锡
  • G06F21/60
  • G06F21/60 G06F21/57

  • 江苏省苏州市吴中经济开发区郭巷街道官浦路1号9幢
  • 江苏(32)
  • 北京集佳知识产权代理有限公司
  • 刘珂
摘要
本申请公开了一种建立安全信任链的方法、装置、服务器及介质,涉及服务器领域。该方法包括:获取固件根密钥公钥、固件签名密钥公钥、内核根密钥公钥、内核签名密钥公钥;其中,固件根密钥公钥同时存放在服务器的安全存储区域以及固件中,固件签名密钥公钥存放在固件中;通过中国商用密码算法根据固件根密钥公钥以及固件签名密钥公钥对固件进行可信性验证;通过中国商用密码算法根据内核根密钥公钥以及内核签名密钥公钥对操作系统内核进行可信性验证。该方法中,在服务器的固件层面以及操作系统层面通过中国商用密码算法建立了服务器启动过程安全信任链,实现了在服务器启动过程中的可信性的验证,提高了服务器在启动过程中的安全性。
权利要求

1.一种建立安全信任链的方法,其特征在于,包括:

获取固件根密钥公钥、固件签名密钥公钥、内核根密钥公钥、内核签名密钥公钥;其中,所述固件根密钥公钥同时存放在服务器的安全存储区域以及固件中,所述固件签名密钥公钥存放在所述固件中;

通过中国商用密码算法根据所述固件根密钥公钥以及所述固件签名密钥公钥对所述固件进行可信性验证;

通过所述中国商用密码算法根据所述内核根密钥公钥以及所述内核签名密钥公钥对所述操作系统内核进行可信性验证。

2.根据权利要求1所述的建立安全信任链的方法,其特征在于,所述通过中国商用密码算法根据所述固件根密钥公钥以及所述固件签名密钥公钥对所述固件进行可信性验证包括:

获取存放在所述固件中的固件根密钥公钥杂凑值以及存放在所述服务器的安全存储区域中的固件根密钥公钥杂凑值;

将存放在所述固件中的固件根密钥公钥杂凑值与存放在所述服务器的安全存储区域中的固件根密钥公钥杂凑值进行第一比对;

根据第一比对结果确定所述固件中的根密钥公钥验证是否通过;

若是,则通过所述中国商用密码算法将存放在所述服务器的安全存储区域中的固件根密钥公钥与所述固件签名密钥公钥进行第二比对。

3.根据权利要求2所述的建立安全信任链的方法,其特征在于,在根据所述第一比对结果确定所述固件中的根密钥公钥验证未通过的情况下,还包括:

发出告警、记录异常启动事件并停止所述服务器启动。

4.根据权利要求2所述的建立安全信任链的方法,其特征在于,在所述通过所述中国商用密码算法将存放在所述服务器的安全存储区域中的固件根密钥公钥与所述固件中的所述固件签名密钥公钥进行第二比对之后,还包括:

获取第二比对结果;

在所述第二比对结果为通过的情况下,提取所述固件中的全部信息;存储所述全部信息至到硬件可信根PCR,并记录度量日志;

在所述第二比对结果为未通过的情况下,根据所述中国商用密码算法度量所述固件;存储度量结果至所述硬件可信根PCR,并记录所述度量日志。

5.根据权利要求1所述的建立安全信任链的方法,其特征在于,所述通过所述中国商用密码算法根据所述内核根密钥公钥以及所述内核签名密钥公钥对所述操作系统内核进行可信性验证包括:

获取可信任的密钥环并提取硬件可信根中的内核根密钥公钥;

通过所述中国商用密码算法将所述内核根密钥公钥与所述可信任的密钥环进行第三比对;

在第三比对结果为通过的情况下,提取所述可信任的密钥环中的内核签名密钥公钥;

通过所述内核签名密钥公钥对所述操作系统内核进行可信性验证。

6.根据权利要求5所述的建立安全信任链的方法,其特征在于,在通过所述内核签名密钥公钥对所述操作系统内核进行可信性验证通过之后,还包括:

输出用于提示对所述操作系统内核可信性验证通过的提示信息。

7.根据权利要求1至6任意一项所述的建立安全信任链的方法,其特征在于,所述中国商用密码算法为SM2和/或SM3算法。

8.一种建立安全信任链的装置,其特征在于,包括:

获取模块,用于获取固件根密钥公钥、固件签名密钥公钥、内核根密钥公钥、内核签名密钥公钥;其中,所述固件根密钥公钥同时存放在服务器的安全存储区域以及固件中,所述固件签名密钥公钥存放在所述固件中;

第一验证模块,用于通过中国商用密码算法根据所述固件根密钥公钥以及所述固件签名密钥公钥对所述固件进行可信性验证;

第二验证模块,用于通过所述中国商用密码算法根据所述内核根密钥公钥以及所述内核签名密钥公钥对所述操作系统内核进行可信性验证。

9.一种服务器,其特征在于,包括:

存储器,用于存储计算机程序;

处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的建立安全信任链的方法的步骤。

10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的建立安全信任链的方法的步骤。

说明书
技术领域

本申请涉及服务器领域,特别是涉及一种建立安全信任链的方法、装置、服务器及介质。

启动过程安全信任链构建正在成为服务器主要安全手段之一、用于确保服务器启动过程中所加载的程序、文件及数据是合法的、且完整性未被破坏。当前业界启动过程安全信任链构建主要采用国际密码算法(如完整性用SHA256、SHA384等、验签采用RSA、ECDSA等)。随着中国商用密码算法(SM)进入国际标准、基于中国商用密码算法的安全信任链构建的需求日益增多。但是OpenPower平台作为数据中心关键基础设施、缺乏基于中国商用密码算法的服务器安全信任链的构建,从而使得服务器在启动过程容易被攻击,安全性降低。

由此可见,如何在OpenPower平台上基于中国商用密码算法建立安全信任链,是本领域技术人员亟待解决的问题。

本申请的目的是提供一种建立安全信任链的方法、装置、服务器及介质,用于在OpenPower平台上基于中国商用密码算法建立安全信任链。

为解决上述技术问题,本申请提供一种建立安全信任链的方法,包括:

获取固件根密钥公钥、固件签名密钥公钥、内核根密钥公钥、内核签名密钥公钥;其中,所述固件根密钥公钥同时存放在服务器的安全存储区域以及固件中,所述固件签名密钥公钥存放在所述固件中;

通过中国商用密码算法根据所述固件根密钥公钥以及所述固件签名密钥公钥对所述固件进行可信性验证;

通过所述中国商用密码算法根据所述内核根密钥公钥以及所述内核签名密钥公钥对所述操作系统内核进行可信性验证。

优选地,所述通过中国商用密码算法根据所述固件根密钥公钥以及所述固件签名密钥公钥对所述固件进行可信性验证包括:

获取存放在所述固件中的固件根密钥公钥杂凑值以及存放在所述服务器的安全存储区域中的固件根密钥公钥杂凑值;

将存放在所述固件中的固件根密钥公钥杂凑值与存放在所述服务器的安全存储区域中的固件根密钥公钥杂凑值进行第一比对;

根据第一比对结果确定所述固件中的根密钥公钥验证是否通过;

若是,则通过所述中国商用密码算法将存放在所述服务器的安全存储区域中的固件根密钥公钥与所述固件签名密钥公钥进行第二比对。

优选地,在根据所述第一比对结果确定所述固件中的根密钥公钥验证未通过的情况下,还包括:

发出告警、记录异常启动事件并停止所述服务器启动。

优选地,在所述通过所述中国商用密码算法将存放在所述服务器的安全存储区域中的固件根密钥公钥与所述固件中的所述固件签名密钥公钥进行第二比对之后,还包括:

获取第二比对结果;

在所述第二比对结果为通过的情况下,提取所述固件中的全部信息;存储所述全部信息至到硬件可信根PCR,并记录度量日志;

在所述第二比对结果为未通过的情况下,根据所述中国商用密码算法度量所述固件;存储度量结果至所述硬件可信根PCR,并记录所述度量日志。

优选地,所述通过所述中国商用密码算法根据所述内核根密钥公钥以及所述内核签名密钥公钥对所述操作系统内核进行可信性验证包括:

获取可信任的密钥环并提取硬件可信根中的内核根密钥公钥;

通过所述中国商用密码算法将所述内核根密钥公钥与所述可信任的密钥环进行第三比对;

在第三比对结果为通过的情况下,提取所述可信任的密钥环中的内核签名密钥公钥;

通过所述内核签名密钥公钥对所述操作系统内核进行可信性验证。

优选地,在通过所述内核签名密钥公钥对所述操作系统内核进行可信性验证通过之后,还包括:

输出用于提示对所述操作系统内核可信性验证通过的提示信息。

优选地,所述中国商用密码算法为SM2和/或SM3算法。

为了解决上述技术问题,本申请还提供一种建立安全信任链的装置,包括:

获取模块,用于获取固件根密钥公钥、固件签名密钥公钥、内核根密钥公钥、内核签名密钥公钥;其中,所述固件根密钥公钥同时存放在服务器的安全存储区域以及固件中,所述固件签名密钥公钥存放在所述固件中;

第一验证模块,用于通过中国商用密码算法根据所述固件根密钥公钥以及所述固件签名密钥公钥对所述固件进行可信性验证;

第二验证模块,用于通过所述中国商用密码算法根据所述内核根密钥公钥以及所述内核签名密钥公钥对所述操作系统内核进行可信性验证。

为了解决上述技术问题,本申请还提供一种服务器,包括:

存储器,用于存储计算机程序;

处理器,用于执行所述计算机程序时实现上述的建立安全信任链的方法的步骤。

为了解决上述技术问题,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的建立安全信任链的方法的步骤。

本申请所提供的一种建立安全信任链的方法,包括:获取固件根密钥公钥、固件签名密钥公钥、内核根密钥公钥、内核签名密钥公钥;其中,固件根密钥公钥同时存放在服务器的安全存储区域以及固件中,固件签名密钥公钥存放在固件中;通过中国商用密码算法根据固件根密钥公钥以及固件签名密钥公钥对固件进行可信性验证;通过中国商用密码算法根据内核根密钥公钥以及内核签名密钥公钥对操作系统内核进行可信性验证。该方法中,在服务器的固件层面以及操作系统层面通过中国商用密码算法建立了服务器启动过程安全信任链,实现了在服务器启动过程中的可信性的验证,提高了服务器在启动过程中的安全性。

此外,本申请还提供一种建立安全信任链的装置、服务器及计算机可读存储介质,与上述提到的建立安全信任链的方法相对应,效果同上。

为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本申请提供给的一种建立安全信任链的方法;

图2为本申请实施例提供的固件签发后固件程序或数据Section结构的示意图;

图3为本申请实施例提供的一种固件程序验签与完整性度量记录过程的示意图;

图4为本申请实施例提供的一种操作系统启动过程可信性验证过程图;

图5为本申请的一实施例提供的建立安全信任链的装置的结构图;

图6为本申请另一实施例提供的服务器的结构图;

图7为本申请实施例提供的服务器启动过程安全信任链构建的示意图。

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。

本申请的核心是提供一种建立安全信任链的方法、装置、服务器及介质,用于在OpenPower平台上基于中国商用密码算法建立安全信任链。

为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。图1为本申请提供的一种建立安全信任链的方法,包括:

S10:获取固件根密钥公钥、固件签名密钥公钥、内核根密钥公钥、内核签名密钥公钥;其中,固件根密钥公钥同时存放在服务器的安全存储区域以及固件中,固件签名密钥公钥存放在固件中。

为了构建服务器启动过程安全信任链,需要密钥来实现。对于密钥的创建和管理与现行OpenPower平台Secureboot密钥管理机制一致、采用两级密钥—包括根密钥(PlatformKey)和固件签名密钥(FirmwareKey),其中、根密钥(PlatformKey)用于对固件签名密钥进行签名和验签、采用SM2算法、由HSM或其他硬件密码设备派生、签名过程在硬件密码设备中进行、私钥无法导出只能销毁或更新,固件签名密钥用于对固件程序进行签名、由根密钥签发。根密钥导入服务器安全存储区域与现行Secureboot根密钥刷写机制一致、区别在于存放到安全存储区域的内容为SM3(根密钥公钥)结果。图2为本申请实施例提供的固件签发后固件程序或数据Section结构的示意图。在固件签发过程中固件程序编译过程中根据策略确定需要进行签名的固件程序和数据(Section)、在编译过程中基于SM2+SM3算法选定的Section进行签名、签名结果(含完整性信息)、签名密钥公钥及根密钥公钥作为程序的一部分封装到固件代码中。

操作系统内核是有操作系统提供安全启动机制保证,这部分由操作系统利用固件提供安全服务实现。和固件类似、操作系统内核安全签名采用两级密钥机制,根密钥产生于硬件可信根(OS_PlatformKey,采用SM2算法、由可信根的StorageSeed结合服务器硬件信息派生)、私钥无法导出、只有OS超级用户或安全管理员具有访问权限,内核签名密钥(OS_Key,采用SM2算法、由可信根产生、是OS_PlatformKey的子密钥),在内核编译过程中使用、用于对内核进行签名。以linux系统为例,将用于对内核进行签名的可信任的密钥环(trusted_keyring)存储于硬件可信根(可能不止一个,可存放为列表、如MokList);利用硬件可信根提供存储根密钥对trusted_keyring进行保护。

S11:通过中国商用密码算法根据固件根密钥公钥以及固件签名密钥公钥对固件进行可信性验证。

由于密钥是用来对服务器启动中安全性进行验证,因此结合固件中存在的根密钥公钥以及固件签名公钥对固件进行可信性验证。需要说明的是,本申请实施例中对于使用的中国商用密码算法不作限定。优选地,选用SM2以及SM3算法。

S12:通过中国商用密码算法根据内核根密钥公钥以及内核签名密钥公钥对操作系统内核进行可信性验证。

在对操作系统内核可信性进行验证时,根据内核根密钥以及内核签名密钥公钥来进行可信性验证。同样地,此处对于使用的中国商用密码算法不作限定。

本实施例所提供的建立安全信任链的方法,包括:获取固件根密钥公钥、固件签名密钥公钥、内核根密钥公钥、内核签名密钥公钥;其中,固件根密钥公钥同时存放在服务器的安全存储区域以及固件中,固件签名密钥公钥存放在固件中;通过中国商用密码算法根据固件根密钥公钥以及固件签名密钥公钥对固件进行可信性验证;通过中国商用密码算法根据内核根密钥公钥以及内核签名密钥公钥对操作系统内核进行可信性验证。该方法中,在服务器的固件层面以及操作系统层面通过中国商用密码算法建立了服务器启动过程安全信任链,实现了在服务器启动过程中的可信性的验证,提高了服务器在启动过程中的安全性。

为了使得对固件的可信性验证较为准确,通过密钥对固件进行多次验证,提高服务器在启动过程中的安全性。在实施中,通过中国商用密码算法根据固件根密钥公钥以及固件签名密钥公钥对固件进行可信性验证包括:

获取存放在固件中的固件根密钥公钥杂凑值以及存放在服务器的安全存储区域中的固件根密钥公钥杂凑值;

将存放在固件中的固件根密钥公钥杂凑值与存放在服务器的安全存储区域中的固件根密钥公钥杂凑值进行第一比对;

根据第一比对结果确定固件中的根密钥公钥验证是否通过;

若是,则通过中国商用密码算法将存放在服务器的安全存储区域中的固件根密钥公钥与固件签名密钥公钥进行第二比对。

加载固件程序或数据时,首先从图2中的代码Header信息中提取固件中的根密钥公钥杂凑值、与服务器安全存储区域中的固件根密钥公钥杂凑值比对、验证固件中的根密钥公钥的完整性。如果固件中的根密钥公钥验证通过、则使用存放在服务器的安全存储区域中的固件根密钥公钥验证固件签名密钥公钥(FirmwareKeyPub)的完整性与合法性。具体的验证过程如下所示:

SM2_VerifyPlatformKeyPub{SM2_SignPlatformKeyPriv[SM3(FirmwareKeyPub)]}本实施例所提供的先将固件中的根密钥公钥进行验证,然后再对固件签名密钥公钥进行验证,根据密钥对固件的可信性进行了多次验证,提高了服务器在启动过程中的安全性。

在上述实施例的基础上,为了方便用户了解到固件中的根密钥公钥验证是否通过以及尽可能地减少异常启动事件对服务器的影响,作为优选地实施方式,在根据第一比对结果确定固件中的根密钥公钥验证未通过的情况下,还包括:

发出告警、记录异常启动事件并停止服务器启动。

在验证未通过的情况下,通过发出告警提醒用户服务器在启动过程中存在安全隐患;通过记录异常启动事件,使得能够了解到异常启动事件,从而可以根据记录对异常启动事件进行处理,防止在服务器启动过程中再次异常启动;通过停止服务器启动,可以防止恶意软件等对服务器造成更大的危害。

本实施例所提供的在根据第一比对结果确定固件中的根密钥公钥验证未通过的情况下,发出告警、记录异常启动事件并停止服务器启动,可以方便用户了解到固件中的根密钥公钥验证是否通过以及尽可能地减少异常启动事件对服务器的影响。

为了方便用户了解到对固件可信性验证的情况以及尽可能地保证服务器在启动过程中的安全性,在实施中,作为优选地实施方式,在通过中国商用密码算法将存放在服务器的安全存储区域中的固件根密钥公钥与固件中的固件签名密钥公钥进行第二比对之后,还包括:

获取第二比对结果;

在第二比对结果为通过的情况下,提取固件中的全部信息;存储全部信息至到硬件可信根平台状态寄存器(Platform Configuration Register,PCR)并记录度量日志;

在第二比对结果为未通过的情况下,根据中国商用密码算法度量固件;存储度量结果至硬件可信根PCR,并记录度量日志。

第二比对结果为通过,即说固件签名密钥公钥具有完整性以及合法性。对于固件通过可信性验证,即说明固件未存在异常,即可以提取固件中的全部信息,然后将提取出的固件中的全部信息存储到硬件可信跟PCR中,并记录度量日志,方便后续查看固件的情况;第二比对结果为未通过,则即说固件签名密钥公钥不具有完整性以及合法性。对于固件通过可信性验证,即说明固件存在异常,则需要根据中国商用密码算法度量固件,然后存储度量结果至硬件可信根PCR,并记录度量日志。图3为本申请实施例提供的一种固件程序验签与完整性度量记录过程的示意图。如图3所示,该过程包括:

S13:验证根密钥公钥信息完整性;

S14:验证固件签名密钥公钥信息完整性;

S15:基于固件签名密钥公钥验证固件合法性与完整性;

S16:扩展度量结果、记录度量日志。

本实施例所提供的分别在固件可信性验证通过以及未通过的情况下,采用不同的方式对固件信息进行处理,对于验证出固件签名密钥信息完整及合法的情况下,提取固件中的全部信息;反之不提取固件中的全部信息,由此可见,该方法中通过对正确的固件信息进行提取并保存,使得能够尽可能地确保服务器在启动过程中的安全性;此外,通过度量日志使得用户能够了解到固件的可信性验证情况。

在实施中,为了尽可能地保证操作系统引导过程中内核的可信性,优选地实施方式是,通过中国商用密码算法根据内核根密钥公钥以及内核签名密钥公钥对操作系统内核进行可信性验证包括:

获取可信任的密钥环并提取硬件可信根中的内核根密钥公钥;

通过中国商用密码算法将内核根密钥公钥与可信任的密钥环进行第三比对;

在第三比对结果为通过的情况下,提取可信任的密钥环中的内核签名密钥公钥;

通过内核签名密钥公钥对操作系统内核进行可信性验证。

图4为本申请实施例提供的一种操作系统启动过程可信性验证过程图。如图4所示,在petitboot加载内核时首先提取硬件可信根中OS_PlatformKey信息验证MokList的合法性与完整性、之后提取MokList中内核签名密钥对内核进行可信验证。在内核验证通过后、提取密钥环(keyring)根密钥到内核、将中央处理器(Central Processing Unit,CPU)控制器移交给操作系统。

本实施例所提供的对操作系统内核可信性验证时,采用内核根密钥公钥以及内核签名密钥公钥两级密钥机制,使得能够对操作系统内核可信性验证较为准确。

为了方便用户了解到对操作系统内核的验证情况下,作为优选地实施方式,在通过内核签名密钥公钥对操作系统内核进行可信性验证通过之后,还包括:

输出用于提示对操作系统内核可信性验证通过的提示信息。

对于输出提示信息的内容、方式等不作限定,只要能提示操作系统内核可信性验证通过即可。需要说明的是,在实施中,除了当操作系统内核验证通过的情况下发出提示信息,还可以在操作系统内核验证未通过的情况下发出提示信息;在上述实施例中对于固件的可信性验证中,也可以对验证通过或未通过均给出提示信息,使得用户能够根据提示信息了解到服务器启动过程中是否安全。对于不同验证过程输出的提示信息可以相同,也可以不同,优选地,为了区分不同验证过程,采用不同的提示信息进行提示。

本实施例所提供的在通过内核签名密钥公钥对操作系统内核进行可信性验证通过之后,输出用于提示对操作系统内核可信性验证通过的提示信息,使得用户能够了解到对操作系统内核验证的情况。

在实施中,对于采用的中国商用密钥算法不作限定。为了提高密钥的安全性,优选地,中国商用密码算法为SM2和/或SM3算法。

SM2算法为非对称加密,基于错误检查和纠正(Error Correcting Code,ECC),是基于椭圆曲线上点离散对数难题,相对于RSA算法,256位的SM2密码强度已经比2048位的RSA密码强度要高;SM3杂凑算法是我国自主设计的密码杂凑算法,适用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。为了保证杂凑算法的安全性,其产生的杂凑值的长度不应太短,例如信息摘要(Message Digest,MD)5输出128比特杂凑值,输出长度太短,影响其安全性。SHA-1算法的输出长度为160比特,SM3算法的输出长度为256比特,因此SM3算法的安全性要高于MD5算法和SHA-1算法。

本实施例所提供的采用的中国商用密码算法为SM2和/或SM3算法,能够提高密钥的安全性,从而使得服务器启动过程中的可信性验证更加精确。

在上述实施例中,对于建立安全信任链的方法进行了详细描述,本申请还提供建立安全信任链的装置、服务器对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。

图5为本申请的一实施例提供的建立安全信任链的装置的结构图。本实施例基于功能模块的角度,包括:

获取模块10,用于获取固件根密钥公钥、固件签名密钥公钥、内核根密钥公钥、内核签名密钥公钥;其中,固件根密钥公钥同时存放在服务器的安全存储区域以及固件中,固件签名密钥公钥存放在固件中;

第一验证模块11,用于通过中国商用密码算法根据固件根密钥公钥以及固件签名密钥公钥对固件进行可信性验证;

第二验证模块12,用于通过中国商用密码算法根据内核根密钥公钥以及内核签名密钥公钥对操作系统内核进行可信性验证。

由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。

本实施例所提供的建立安全信任链的装置,通过获取模块获取固件根密钥公钥、固件签名密钥公钥、内核根密钥公钥、内核签名密钥公钥;使用第一验证模块,通过中国商用密码算法根据固件根密钥公钥以及固件签名密钥公钥对固件进行可信性验证;使用第二验证模块,通过中国商用密码算法根据内核根密钥公钥以及内核签名密钥公钥对操作系统内核进行可信性验证。该装置中,在服务器的固件层面以及操作系统层面通过中国商用密码算法建立了服务器启动过程安全信任链,实现了在服务器启动过程中的可信性的验证,提高了服务器在启动过程中的安全性。

图6为本申请另一实施例提供的服务器的结构图。本实施例基于硬件角度,如图6所示,服务器包括:

存储器20,用于存储计算机程序;

处理器21,用于执行计算机程序时实现如上述实施例中所提到的建立安全信任链的方法的步骤。

本实施例提供的服务器可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。

其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用数字信号处理器(Digital Signal Processor,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU;协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以集成有图形处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括人工智能(Artificial Intelligence,AI)处理器,该AI处理器用于处理有关机器学习的计算操作。

存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的建立安全信任链的方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于上述所提到的建立安全信任链的方法所涉及到的数据等。

在一些实施例中,服务器还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。

本领域技术人员可以理解,图6中示出的结构并不构成对服务器的限定,可以包括比图示更多或更少的组件。

本申请实施例提供的服务器,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:建立安全信任链的方法,效果同上。

最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。

可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。

本申请提供的计算机可读存储介质包括上述提到的建立安全信任链的方法,效果同上。

为了使本领域的技术人员更好的理解本申请的技术方案,下面结合附图7对上述本申请作进一步的详细说明,图7为本申请实施例提供的服务器启动过程安全信任链构建的示意图。从服务器1上电开始、加载CPU运行SBE、SBE加载Hostboot、Hostboot加载Skiboot、skiboot加载Skiroot,skiroot引导并启动全过程,先对固件进行可信性验证,再对操作系统内核进行可信性验证,使得在服务器1启动过程中建立了安全信任链。在对固件进行可信性验证时,先将固件根密钥公钥存放在安全存储区域;基于硬件可信跟对量固件程序或数据;在验证过程中通过基板管理控制器(Baseboard Management Controller,BMC)启动过程事件日志;在内存中度量事件日志。

以上对本申请所提供的一种建立安全信任链的方法、装置、服务器及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

本文发布于:2024-09-25 15:16:37,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/75110.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议