CN111258598B - 度量更新方法、装置、系统、存储介质及计算机设备 - Google Patents
度量更新方法、装置、系统、存储介质及计算机设备 Download PDFInfo
- Publication number
- CN111258598B CN111258598B CN201811459675.7A CN201811459675A CN111258598B CN 111258598 B CN111258598 B CN 111258598B CN 201811459675 A CN201811459675 A CN 201811459675A CN 111258598 B CN111258598 B CN 111258598B
- Authority
- CN
- China
- Prior art keywords
- update
- metric
- measurement
- new
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2255—Hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
本发明公开了一种度量更新方法、装置、系统、存储介质及计算机设备。其中,该方法包括:监控到应用设备发起度量更新,其中,该度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新,以及在验证度量更新满足预定条件的情况下,执行度量更新处理,其中,该度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,该度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。本发明解决了相关技术中不能及时由业务方来主动更新策略,而且更新配置流程繁琐,无法保证业务的连续性的技术问题。
Description
技术领域
本发明涉及可信计算领域,具体而言,涉及一种度量更新方法、装置、系统、存储介质及计算机设备。
背景技术
在相关技术中,针对度量的策略部署主要包括:硬件平台的完整性度量策略部署,系统完整性度量策略部署,系统完整性校验策略部署,以及硬件平台的完整性校验策略部署,策略部署还包括一些特殊的高级策略部署。在相关技术中,为实现策略的更新,只有在系统及平台级的校验策略更新后,必须重新启动后才能生效。而且策略更新流程还包括多限制,例如,策略的更新需要依据另一策略是否存在为前提进行更新,否则会报错。而且对策略进行删除时,也需要满足预定的条件,例如,删除某一策略时,必须是在删除另一策略的前提下才能删除。
而在业务的需求过程中,需要随时对策略进行更新,并且能够及时生效,但在相关技术的上述策略更新流程中,并不能及时由业务方来主动更新策略,而且更新配置流程繁琐,无法保证业务的连续性。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种度量更新方法、装置、系统、存储介质及计算机设备,以至少解决相关技术中不能及时由业务方来主动更新策略,而且更新配置流程繁琐,无法保证业务的连续性的技术问题。
根据本发明实施例的一个方面,提供了一种度量更新方法,包括:监控到应用设备发起度量更新,其中,所述度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;在验证度量更新满足预定条件的情况下,执行度量更新处理,其中,所述度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,所述度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
根据本发明实施例的一个方面,提供了一种度量更新方法,包括:接收度量更新监控部件发送的度量更新请求,其中,所述度量更新请求是由所述度量更新监控部件监控到应用设备更新度量触发的,所述度量更新请求包括以下至少之一:用于请求对度量对象进行更新的对象更新请求,用于请求对策略进行更新的策略更新请求;在验证所述度量更新监控部件合法的情况下,执行度量更新处理,其中,所述度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,所述度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
根据本发明实施例的一个方面,还提供了一种度量更新方法,包括:应用设备发起度量更新,其中,所述度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;度量更新监控部件监控到所述应用设备发起度量更新,并验证所述度量更新是否满足预定条件;在所述度量更新满足所述预定条件的情况下,所述度量更新监控部件和/或策略管控中心执行度量更新处理,其中,所述度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,所述度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
根据本发明实施例的一个方面,提供了一种度量更新装置,应用于度量更新监控部件,包括:监控模块,用于监控到应用设备发起度量更新,其中,所述度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;第一处理模块,用于在验证度量更新满足预定条件的情况下,执行度量更新处理,其中,所述度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,所述度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
根据本发明实施例的另一个方面,提供了一种度量更新装置,应用于策略管控中心,包括:接收模块,用于接收度量更新监控部件发送的度量更新请求,其中,所述度量更新请求是由所述度量更新监控部件监控到应用设备更新度量触发的,所述度量更新请求包括以下至少之一:用于请求对度量对象进行更新的对象更新请求,用于请求对策略进行更新的策略更新请求;第二处理模块,用于在验证所述度量更新监控部件合法的情况下,执行度量更新处理,其中,所述度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,所述度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
根据本发明实施例的还一个方面,提供了一种度量更新系统,包括:应用设备,度量更新监控部件和策略管控中心,其中,所述应用设备,用于发起度量更新,其中,所述度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;所述度量更新监控部件,用于监控到所述应用设备发起度量更新,并验证所述度量更新是否满足预定条件;所述度量更新监控部件和/或所述策略管控中心,用于在所述度量更新满足所述预定条件的情况下,执行度量更新处理,其中,所述度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,所述度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
根据本发明实施例的还一个方面,提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述任意一项所述的度量更新方法。
根据本发明实施例的还一个方面,提供了一种计算机设备,包括:存储器和处理器,所述存储器存储有计算机程序;所述处理器,用于执行所述存储器中存储的计算机程序,所述计算机程序运行时执行上述任意一项所述的度量更新方法。
在本发明实施例中,采用应用设备主动对需要更新的度量进行对应更新的方式,通过监控到应用设备对度量进行了更新,并且在验证度量更新满足预定条件的情况下,执行度量更新处理,达到了业务方(即应用设备)主动来更新度量对象、度量策略以及对应的校验策略的目的,从而实现了及时更新需要更新的度量对象内容、度量策略的技术效果,进而解决了相关技术中不能及时由业务方来主动更新策略,而且更新配置流程繁琐,无法保证业务的连续性的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了一种用于实现度量更新方法的计算机终端(或移动设备)的硬件结构框图;
图2是根据本发明实施例1的度量更新方法的流程图;
图3是根据本发明实施例提供的可信度量策略更新的系统架构图;
图4是根据本发明实施例提供的位于策略度量对象监控代理端的度量更新方法的流程图;
图5是根据本发明实施例提供的位于策略度量策略文件监控代理端的度量更新方法的流程图;
图6是根据本发明实施例2的度量更新方法的流程图;
图7是根据本发明实施例提供的位于策略管控中心端的度量更新方法的流程图;
图8是根据本发明实施例3的度量更新方法的流程图;
图9是根据本发明实施例4提供的度量更新装置的结构示意图;
图10是根据本发明实施例5提供的度量更新装置的结构示意图;
图11是根据本发明实施例6提供的度量更新系统的结构示意图;
图12是根据本发明实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
可信计算:可信计算(Trusted Comput ing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。
度量,或称可信度量,包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。例如,可信度量的实际方法是完整性度量,完整性度量就是用杂凑函数计算代码的杂凑值,与存储的杂凑值对比,去发现代码是否改变,根据比对结果,系统作出相应判断,即确定代码是否被破坏。
TPM:TPM(Trusted Platform Module)安全芯片是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。
TPCM:可信平台控制模块(Trusted Platform Control Module),为证据提供完整性和真实性保障的安全芯片,一般通过物理方式被强绑定到计算平台。
完整性度量策略:度量对象、度量算法的配置。
系统完整性度量策略:系统完整性度量相关的算法/程序配置。
硬件平台完整性的度量策略:硬件完整性度量相关的度量算法/度量对象配置。
完整性校验策略:度量基准值的配置。
系统完整性校验策略:用来度量操作系统内核及管理配置文件、程序文件完整性的基准值。
硬件完整性校验策略:用来校验硬件平台完整性的基准值。
实施例1
根据本发明实施例,还提供了一种度量更新方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例1所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现度量更新方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(BUS)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的度量更新方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的度量更新方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置包括一个网络适配器(Network Interface Control ler,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
基于相关技术中所存在的上述问题,在当前业务环境下,例如,在云环境下业务方希望做到对完整性度量策略充分的自主控制,配置及更新起来灵活方便,且保证业务的连续性,例如,业务需求可能包括如下:(1)在云业务可信环境中,完整性度量策略与完整性校验策略需保持实时一致,以防止系统误报,比如完整性度量对象改变或者度量策略改变,但是其完整性校验策略没做更新,会导致系统误报。(2)在云环境中能精准识别度量对象和完整性度量策略的更新是来自业务方自主完成,而不是被恶意攻击的篡改,前者要保证完整性校验策略也实时随之更新,后者需识别攻击且禁止完整性度量策略的更新。
基于上述业务需求,本发明实施例基于软硬件审计数据分析,提出一种可信策略更新风险可控的执行方法;一种可信策略更新主体的合法识别方法;一种完整性校验策略与度量策略实时一致的方法,及上述方法相应的执行流程、系统及装置。下面分别说明。
在上述运行环境下,本申请提供了如图2所示的度量更新方法。图2是根据本发明实施例1的度量更新方法的流程图。
步骤S202,监控到应用设备发起度量更新,其中,该度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;
步骤S204,在验证度量更新满足预定条件的情况下,执行度量更新处理,其中,度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。
通过上述步骤,采用由应用设备主动对需要更新的度量进行对应更新的方式,通过监控到应用设备对度量进行了更新,并且在验证度量更新满足预定条件的情况下,执行度量更新处理,达到了业务方主动来更新度量对象、度量策略以及对应的校验策略的目的,从而实现了及时更新需要更新的度量对象内容、度量策略的技术效果,进而解决了相关技术中不能及时由业务方来主动更新策略,而且更新配置流程繁琐,无法保证业务的连续性的技术问题。
作为一个实施例,上述度量更新方法的执行主体可以是度量更新监控部件(以下可能会称之为可信度量对象及可信度量策略操作监控部件,即为一个部件,功能均是实时监控可信度量对象(上述所指的度量对象)及可信度量策略(上面或者下面所包括的度量策略和校验策略)的更新,以保证度量对象和度量策略正确合法的变更,以及度量策略和校验策略保持实时一致,从而减少攻击存在及系统误报),该度量更新监控部件可以是一个全新的部件,也可以是附着在现有功能实体设备上的一个功能部件。
作为一个实施例,上述度量更新处理可以包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,执行度量的过程所包括的内容包括:执行度量过程中的被执行主体(例如,度量对象),执行度量过程中所采用的度量方法(例如,度量策略);还可以包括:执行度量后对度量结果进行校验的校验方法(例如,对度量结果进行校验的校验策略)。需要说明的是,上述所列举的执行度量的过程所包括的内容只是一部分举例,只要涉及到执行度量的过程的其它内容均属于本申请所指的度量更新处理,在此不进行一一举例。
图3是根据本发明实施例提供的可信度量策略更新的系统架构图,例如,可以在拥有TPCM或TPM可信芯片主机的操作系统内核层增加一个“可信度量对象以及度量策略操作监控部件”,该部件用来感知所有度量对象的操作,以及截获所有程序对可信度量策略的操作行为。如图3所示,该可信策略管控系统包括三个主体,业务方特权用户(后续简称C)、装载在业务服务器上的度量对象及度量策略监控部件(后续简称A)、策略管控中心(后续简称S)。
作为一个可选的实施例,度量更新监控部件监控到应用设备发起度量更新可以是应用设备已经进行了本地的度量更新,例如,对本地的度量对象进行了更新,对本地的策略进行了更新;更新了本地的度量。度量更新监控部件监控到应用设备发起度量更新还可以是应用设备还未进行本地的度量更新,发起度量更新请求要进行度量更新。
作为一个可选的实施例,上述对度量对象进行更新的对象更新可以包括:对度量对象本身进行更新,在对度量本身进行更新后,对度量对象所涉及的度量策略也进行更新,还包括对与度量策略对应的校验策略也进行更新。
作为一个可选的实施例,上述对策略进行更新可以包括:对度量策略本身进行更新,也可以包括对与度量策略对应的校验策略进行更新。
作为一个可选的实施例,上述预定条件可以包括多方面的内容,例如,可以是针对与度量更新相关的度量对象的,例如,请求度量的主体是否是合法的,以及是否具备度量更新资格的;也可以是与度量更新相关的度量内容的,例如,要求度量更新的版本等级,要求度量更新的内容是否存在等。
作为一个可选的实施例,执行度量更新处理可以采用多种方式来实现,例如,可以采用以下方式至少之一来实现:一种是,由度量更新监控部件执行度量更新处理,在更新处理完成后与策略管控中心同步,即由度量更新监控部件在本地执行度量更新处理,在执行完度量更新处理后将更新后的内容同步到策略管控中心,从而实现更新的一致性;另一种是由度量更新监控部件向策略管控中心发起更新请求,由策略管控中心完成对应用设备的度量更新处理,即度量更新监控部件在本地不执行度量更新处理,而是由度量更新监控部件向策略管控中心发起更新请求,由策略管控中心来执行对应的度量更新处理,并在度量更新处理结束后,同步完成对度量更新监控部件执行对应地度量更新处理。下面依据度量更新的内容不同,分别对上述两种度量更新方式进行说明。
作为一种可选的实施例,在度量更新为对象更新的情况下,由度量更新监控部件执行度量更新处理,在更新处理完成后与策略管控中心同步可以包括:度量更新监控部件将本地存储的度量对象更新为新的度量对象内容,向应用设备反馈度量对象更新完成,与策略管控中心同步新的度量对象内容,即通过度量更新监控部件在本地执行度量更新,实现对整个度量更新系统的度量更新中的度量对象的更新;由度量更新监控部件向策略管控中心发起更新请求,由策略管控中心完成对应用设备的度量更新处理包括:度量更新监控部件确定新的度量对象内容,并对携带有新的度量对象内容的更新请求采用度量更新监控部件的私钥进行签名后,发送给策略管控中心,由策略管控中心控制本地更新存储新的度量对象内容和控制度量更新监控部件存储新的度量对象内容。即通过策略管控中心所执行的度量更新,实现对整个度量更新系统的度量更新中的度量对象的更新。
作为一种可选的实施例,度量更新监控部件对携带有新的度量对象内容的更新请求采用度量更新监控部件的私钥进行签名后,发送给策略管控中心可以包括:度量更新监控部件对新的度量对象内容执行哈希计算,得到新的度量对象内容的哈希值;将哈希值采用度量更新监控部件的私钥进行签名后,发送给策略管控中心。通过对经过哈希计算所得到的哈希值发送新的度量对象内容的方式,可以在更新请求中不用携带新的度量对象内容本身,有利于提高数据的传输效率。
作为一种可选的实施例,在度量更新为策略更新的情况下,在执行度量更新处理之前,还包括:确定对策略进行更新时对策略文件所执行的操作的操作特征;在确定操作特征为对策略文件执行的写操作,并且在应用设备输入的写指令合法的情况下,允许通过对策略文件的写操作,执行度量更新处理。通过对写指令的合法性校验,能够有效地实现非正常的攻击,实现对策略更新的保护。
对应地,作为一个可选的实施例,在度量更新为策略更新的情况下,由度量更新监控部件执行度量更新处理,在更新处理完成后与策略管控中心同步可以包括:度量更新监控部件通过对策略文件的写操作,将本地存储的策略文件更新为新的策略文件,向应用设备反馈策略文件更新完成,并与策略管控中心同步新的策略文件;即通过度量更新监控部件在本地所执行的度量更新,实现对整个度量更新系统的度量更新中的策略的更新。由度量更新监控部件向策略管控中心发起更新请求,由策略管控中心完成对应用设备的度量更新处理可以包括:度量更新监控部件确定新的策略文件,并对携带有新的策略文件的更新请求采用度量更新监控部件的私钥进行签名后,发送给策略管控中心,由策略管控中心控制本地更新存储新的策略文件和控制度量更新监控部件存储新的策略文件。即通过策略管控中心所执行的度量更新,实现对整个度量更新系统的度量更新中的策略的更新。
需要说明的是,上述对度量对象进行更新后所得到的新的度量对象内容可以包括:新的度量对象,对新的度量对象进行度量的新的度量策略,以及与新的度量策略对应的新的校验策略;上述对策略对应的策略文件进行更新后所得到的新的策略文件可以包括:新的度量策略文件和与新的度量策略文件对应的新的校验文件。
基于上述的信度量策略更新的系统架构,在本发明优选实施方式中,还提供了一种位于策略度量对象监控代理端(上述度量更新监控部件中所包括的用于对度量对象所进行更新的功能实体)的度量更新方法,以及提供了一种位于策略度量文件监控代理端(上述度量更新监控部件中所包括的用于对度量策略所进行更新的功能实体)的度量更新方法。
需要说明的是,在对上述位于策略度量对象监控代理端的度量更新方法和上述位于策略度量文件监控代理端的度量更新方法进行说明之前,需要对以下假设进行初始化:
假设条件1:C,A,S都已经从业务服务器集群的平台证书颁发中心(后续简称PCA)分别获得各自的平台证书Cert_AIKC、Cert_AIKA、Cert_AIKS;其中各自的平台公钥为AIKpk_C、AIKpk_A、AIKpk_S;各自的平台私钥AIKpriv_C、AIKpriv_A、AIKpriv_S存放在各自的TPM/TPCM芯片里。PCA也有自己的平台身份证书Cert_AIKPCA,及平台身份公私钥AIKpk_PCA,AIKpriv_PCA;C、A和S均可以从平台证书颁发中心PCA处,获得欲通信对象的平台身份公钥,及平台证书。
假设条件2:C已向S完成初始化注册:成为合法用户;拥有相应特权口令;并提交了欲度量的对象清单,即初始度量策略;S根据初始度量策略配置了校验策略,并将初始度量策略同步给策略监控代理A。
另外,还需要说明以下几点:
(1)可信策略是指完整性度量策略和完整性校验策略;
(2)完整性度量策略包括系统及硬件平台的完整性度量策略;
(3)完整性校验策略包括系统及硬件平台的完整性校验策略;
(4)C在符合条件下,可以对度量对象进行更新;A能动态的监控到度量对象和度量策略的更新,并在满足一定条件下,将度量策略更新&校验策略更新请求发送给S;A在满足一定条件下,S响应度量策略和校验策略更新请求,并更新业务方的度量策略和校验策略;优选方案,对于已有的度量策略及校验策略,A能及时响应度量策略及校验策略的更新,后续再与策略管控中心同步;对于满足口令,但不满足某些条件的度量策略发给策略管控中心,由策略管控中心进行度量策略和校验策略的实时更新;
(5)C、A、S的交互身份验证及敏感信息均通过证书,公私钥的加解密原理来保证。
图4是根据本发明实施例提供的位于策略度量对象监控代理端的度量更新方法的流程图,如图4所示,其流程如下:
1)A截获到度量对象变更请求;
2)验证C的身份是否合法,或者度量对象变更的其它条件是否符合?比如度量对象的版本是否是比现版本还低,或者高版本是否存在等等;
3)验证不通过,即执行第4)步;验证通过执行第5)步;
4)拒绝度量对象变更;
5)允许度量对象变更;
6)计算新的度量对象的hash值,并用A的平台身份私钥签名;
7)携带新的度量对象hash值及其签名,向S发起度量策略及校验策略更新请求。
图5是根据本发明实施例提供的位于策略度量策略文件监控代理端的度量更新方法的流程图,如图5所示,其流程如下:
1)A截获到度量策略文件操作请求;
2)分析操作特征;
3)是否是写操作?是执行第5)步,否则执行第7)步,
4)是已有合法用户且是输入合法的口令,即执行第9步,否则第8)步;
5)拒绝度量策略文件的读取;
6)允许度量策略文件的读取;
7)是已有合法用户且是输入合法的口令,即执行第6步,否则第5)步;
8)阻止更新度量策略文件;
9)度量策略文件验签是否通过,通过执行第10)步,否则执行第8)步;
10)携带加密的度量策略文件,及其签名,向S发起度量策略及校验策略更新请求。
通过本发明实施例,通过可信度量对象及可信度量策略操作监控部件实时监控可信度量对象及可信度量策略的更新,以保证度量对象和度量策略正确合法的变更,以及度量策略和校验策略保持实时一致,从而减少攻击存在及系统误报。例如,在云业务可信环境中,完整性度量策略与完整性校验策略更新能够保证双向实时一致;能够精准识别策略更新主体的合法性;业务方服务器对完整性度量策略充分的自主控制,配置及更新流程简单,有效保证了业务的连续性。
实施例2
本申请提供了如图6所示的度量更新方法。图6是根据本发明实施例2的度量更新方法的流程图。如图6所示,该度量更新方法包括:
步骤S602,接收度量更新监控部件发起的度量更新请求,其中,度量更新请求是由度量更新监控部件监控到应用设备更新度量触发的,度量更新请求包括以下至少之一:用于请求对度量对象进行更新的对象更新请求,用于请求对策略进行更新的策略更新请求;
步骤S604,在验证度量更新监控部件合法的情况下,执行度量更新处理,其中,度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。
通过上述步骤,采用由应用设备主动对需要更新的度量进行对应更新的方式,通过监控到应用设备对度量进行了更新,并且在验证度量更新监控部件合法的情况下,执行度量更新处理,达到了业务方主动来更新度量对象、度量策略以及对应的校验策略的目的,从而实现了及时更新需要更新的度量对象内容、度量策略的技术效果,进而解决了相关技术中不能及时由业务方来主动更新策略,而且更新配置流程繁琐,无法保证业务的连续性的技术问题。
作为一个可选的实施例,上述度量更新方法的执行主体可以是策略管控中心,该策略管控中心用于响应度量对象,度量策略和校验策略更新请求,并更新业务方的度量对象,度量策略和校验策略
作为一个可选的实施例,与上述度量更新监控部件所执行的度量更新对应地,执行度量更新处理可以包括:
在度量更新请求中携带有度量更新监控部件已完成的对度量对象进行更新得到新的度量对象内容,和/或,度量更新监控部件已完成对策略对应的策略文件进行更新得到新的策略文件的情况下,通过策略管控中心与度量更新监控部件执行同步操作的方式,同步新的度量对象内容和/或新的策略文件;
在度量更新请求中未携带有度量更新监控部件已完成的对度量对象进行更新得到新的度量对象内容,和/或,度量更新监控部件已完成对策略对应的策略文件进行更新得到新的策略文件的情况下,由策略管控中心执行对度量对象的更新和/或策略文件的更新,并在策略管控中心和度量更新监控部件存储新的度量对象内容和/或新的策略文件。
作为一个可选的实施例,在同步新的度量对象内容和/或新的策略文件之前,还包括:对新的度量对象内容和/或新的策略文件进行验签,在验签通过的情况下,触发同步新的度量对象内容和/或新的策略文件;
作为一个可选的实施例,接收度量更新监控部件发送的度量更新请求包括:接收采用度量更新监控部件的私钥进行签名的更新请求。
需要说明的是,上述对度量对象进行更新后所得到的新的度量对象内容可以包括:新的度量对象,对新的度量对象进行度量的新的度量策略,以及与新的度量策略对应的新的校验策略;上述对策略对应的策略文件进行更新后所得到的新的策略文件可以包括:新的度量策略文件和与新的度量策略文件对应的新的校验文件。
对应地,基于上述可信度量策略更新的系统架构,在本发明优选实施方式中提供了一种位于策略管控中心端(即上述所指的策略管控中心),图7是根据本发明实施例提供的位于策略管控中心端的度量更新方法的流程图,如图7所示,该度量更新方法包括:
1)S收到A的度量策略更新的请求,或者收到A携带度量对象hash值的密文及其签名,和校验策略更新请求;
2)对A的身份进行合法性验证;
3)身份验证是否通过?通过执行第5)步,否则执行第4步);
4)阻止度量策略和校验策略更新;
5)S对度量策略文件及度量对象hash验签通过?通过即执行第6步,否则执行第4)步;
6)根据度量策略文件及度量对象hash值,更新相应的度量策略及校验策略。
通过上述实施例及优选实施方式,通过可信度量对象及可信度量策略操作监控部件实时监控可信度量对象及可信度量策略的更新,进而依据策略管控中心实现对对应的度量对象以及度量策略和校验策略的更新,以保证度量对象和度量策略正确合法的变更,以及度量策略和校验策略保持实时一致,从而减少攻击存在及系统误报。
实施例3
本申请提供了如图8所示的度量更新方法。图8是根据本发明实施例3的度量更新方法的流程图。如图8所示,该度量更新方法包括:
步骤S802,应用设备发起度量更新,其中,度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;
步骤S804,度量更新监控部件监控到应用设备发起度量更新,并验证度量更新是否满足预定条件;
步骤S806,在度量更新满足预定条件的情况下,度量更新监控部件和/或策略管控中心执行度量更新处理,其中,度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。
通过上述步骤,采用由应用设备主动对需要更新的度量进行对应更新的方式,通过监控到应用设备对度量进行了更新,并且在验证度量更新满足预定条件的情况下,执行度量更新处理,达到了业务方主动来更新度量对象、度量策略以及对应的校验策略的目的,从而实现了及时更新需要更新的度量对象内容、度量策略的技术效果,进而解决了相关技术中不能及时由业务方来主动更新策略,而且更新配置流程繁琐,无法保证业务的连续性的技术问题。
作为一个可选的实施例,度量更新监控部件验证度量更新是否满足预定条件包括以下至少之一:度量更新监控部件验证发起度量更新的应用设备是否为合法者;度量更新监控部件验证度量对象和/或策略的更新版本是否高于现有版本;度量更新监控部件验证是否存在高于现有版本的度量对象和/或策略。
作为一个可选的实施例,度量更新监控部件和/或策略管控中心执行度量更新处理包括:
在度量更新监控部件本地存储有度量对象和/或策略的情况下,由度量更新监控部件对度量对象进行更新得到更新后的度量对象,和/或对的策略对应的策略文件进行更新得到更新后的策略文件,通过与策略管控中心执行同步操作的方式,将更新后的度量对象和更新后的策略文件同步到策略管控中心;
在度量更新监控部件本地未存储有度量对象和/或策略的情况下,由度量更新监控部件确定新的度量对象内容和/或新的策略文件,并对携带有新的度量对象内容和/或新的策略文件的更新请求采用度量更新监控部件的私钥进行签名后,发送给策略管控中心,由策略管控中心控制本地更新存储新的度量对象内容和/或新的策略文件,和控制度量更新监控部件存储新的度量对象内容和/或新的策略文件。
作为一个可选的实施例,度量更新监控部件将携带有新的度量对象内容的更新请求发送给策略管控中心可以包括:
度量更新监控部件对新的度量对象内容进行哈希计算,得到哈希值;
度量更新监控部件将哈希值采用度量更新监控部件的私钥进行签名后,发送给策略管控中心。
作为一个可选的实施例,策略管控中心执行度量更新处理包括:
策略管控中心对新的度量对象内容和/或新的策略文件进行验签,在验签通过的情况下,将本地存储的度量对象更新为新的度量对象内容和/或将本地存储的策略文件更新为新的策略文件,并将新的度量对象内容和/或新的策略文件发送给度量更新监控部件进行更新存储。
需要说明的是,上述对度量对象进行更新后所得到的新的度量对象内容可以包括:新的度量对象,对新的度量对象进行度量的新的度量策略,以及与新的度量策略对应的新的校验策略;上述对策略对应的策略文件进行更新后所得到的新的策略文件可以包括:新的度量策略文件和与新的度量策略文件对应的新的校验文件。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
实施例4
根据本发明实施例,还提供了一种用于实施上述实施1所示的度量更新方法的度量更新装置,图9是根据本发明实施例4提供的度量更新装置的结构示意图,如图9所示,该装置可以应用于度量更新监控部件,包括:监控模块92和第一处理模块94,下面对该装置进行说明。
监控模块92,用于监控到应用设备发起度量更新,其中,度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;
第一处理模块94,连接至上述监控模块92,用于在验证度量更新满足预定条件的情况下,执行度量更新处理,其中,度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。
此处需要说明的是,上述监控模块92和第一处理模块94对应于实施例1中的步骤S202至步骤S204,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
实施例5
根据本发明实施例,还提供了一种用于实施上述实施2所示的度量更新方法的度量更新装置,图10是根据本发明实施例5提供的度量更新装置的结构示意图,如图10所示,该装置可以应用于策略管控中心,包括:接收模块102和第二处理模块104,下面对该装置进行说明。
接收模块102,用于接收度量更新监控部件发送的度量更新请求,其中,度量更新请求是由度量更新监控部件监控到应用设备更新度量触发的,度量更新请求包括以下至少之一:用于请求对度量对象进行更新的对象更新请求,用于请求对策略进行更新的策略更新请求;
第二处理模块104,连接至上述接收模块102,用于在验证度量更新监控部件合法的情况下,执行度量更新处理,其中,度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。
此处需要说明的是,上述接收模块102和第二处理模块104对应于实施例2中的步骤S602至步骤S604,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
实施例6
根据本发明实施例,还提供了一种用于实施上述实施3所示的度量更新方法的度量更新装置,图11是根据本发明实施例6提供的度量更新系统的结构示意图,如图11所示,该装置包括:应用设备112,度量更新监控部件114和策略管控中心116,其中,
应用设备112,用于发起度量更新,其中,度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;
度量更新监控部件114,与应用设备112通信,用于监控到应用设备发起度量更新,并验证度量更新是否满足预定条件;
度量更新监控部件114和/或策略管控中心116,用于在度量更新满足预定条件的情况下,执行度量更新处理,其中,度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。
此处需要说明的是,上述应用设备112,度量更新监控部件114和策略管控中心116对应于实施例3中的步骤S802至步骤S806,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
实施例7
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
可选地,图12是根据本发明实施例的一种计算机终端的结构框图。如图12所示,该计算机终端可以包括:一个或多个(图中仅示出一个)处理器122、存储器124以及外设接口。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的度量更新方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的度量更新方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该计算机终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:监控到应用设备发起度量更新,其中,度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;在验证度量更新满足预定条件的情况下,执行度量更新处理,其中,度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。
可选的,上述处理器还可以执行如下步骤的程序代码:执行度量更新处理包括以下至少之一:由度量更新监控部件执行度量更新处理,在更新处理完成后与策略管控中心同步;由度量更新监控部件向策略管控中心发起更新请求,由策略管控中心完成对应用设备的度量更新处理。
可选的,上述处理器还可以执行如下步骤的程序代码:在度量更新为对象更新的情况下,由度量更新监控部件执行度量更新处理,在更新处理完成后与策略管控中心同步包括:度量更新监控部件将本地存储的度量对象更新为新的度量对象内容,向应用设备反馈度量对象更新完成,与策略管控中心同步新的度量对象内容;由度量更新监控部件向策略管控中心发起更新请求,由策略管控中心完成对应用设备的度量更新处理包括:度量更新监控部件确定新的度量对象内容,并对携带有新的度量对象内容的更新请求采用度量更新监控部件的私钥进行签名后,发送给策略管控中心,由策略管控中心控制本地更新存储新的度量对象内容和控制度量更新监控部件存储新的度量对象内容。
可选的,上述处理器还可以执行如下步骤的程序代码:度量更新监控部件对携带有新的度量对象内容的更新请求采用度量更新监控部件的私钥进行签名后,发送给策略管控中心包括:度量更新监控部件对新的度量对象内容执行哈希计算,得到新的度量对象内容的哈希值;将哈希值采用度量更新监控部件的私钥进行签名后,发送给策略管控中心。
可选的,上述处理器还可以执行如下步骤的程序代码:在度量更新为策略更新的情况下,在执行度量更新处理之前,还包括:确定对策略进行更新时对策略文件所执行的操作的操作特征;在确定操作特征为对策略文件执行的写操作,并且在应用设备输入的写指令合法的情况下,允许通过对策略文件的写操作,执行度量更新处理。
可选的,上述处理器还可以执行如下步骤的程序代码:由度量更新监控部件执行度量更新处理,在更新处理完成后与策略管控中心同步包括:度量更新监控部件通过对策略文件的写操作,将本地存储的策略文件更新为新的策略文件,向应用设备反馈策略文件更新完成,并与策略管控中心同步新的策略文件;由度量更新监控部件向策略管控中心发起更新请求,由策略管控中心完成对应用设备的度量更新处理包括:度量更新监控部件确定新的策略文件,并对携带有新的策略文件的更新请求采用度量更新监控部件的私钥进行签名后,发送给策略管控中心,由策略管控中心控制本地更新存储新的策略文件和控制度量更新监控部件存储新的策略文件。
可选的,上述处理器还可以执行如下步骤的程序代码:对度量对象进行更新后所得到的新的度量对象内容包括:新的度量对象,对新的度量对象进行度量的新的度量策略,以及与新的度量策略对应的新的校验策略;对策略对应的策略文件进行更新后所得到的新的策略文件包括:新的度量策略文件和与新的度量策略文件对应的新的校验文件。
处理器还可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:接收度量更新监控部件发起的度量更新请求,其中,度量更新请求是由度量更新监控部件监控到应用设备更新度量触发的,度量更新请求包括以下至少之一:用于请求对度量对象进行更新的对象更新请求,用于请求对策略进行更新的策略更新请求;在验证度量更新监控部件合法的情况下,执行度量更新处理,其中,度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。
可选的,上述处理器还可以执行如下步骤的程序代码:执行度量更新处理包括:在度量更新请求中携带有度量更新监控部件已完成的对度量对象进行更新得到新的度量对象内容,和/或,度量更新监控部件已完成对策略对应的策略文件进行更新得到新的策略文件的情况下,通过策略管控中心与度量更新监控部件执行同步操作的方式,同步新的度量对象内容和/或新的策略文件;在度量更新请求中未携带有度量更新监控部件已完成的对度量对象进行更新得到新的度量对象内容,和/或,度量更新监控部件已完成对策略对应的策略文件进行更新得到新的策略文件的情况下,由策略管控中心执行对度量对象的更新和/或策略文件的更新,并在策略管控中心和度量更新监控部件存储新的度量对象内容和/或新的策略文件。
可选的,上述处理器还可以执行如下步骤的程序代码:在同步新的度量对象内容和/或新的策略文件之前,还包括:对新的度量对象内容和/或新的策略文件进行验签,在验签通过的情况下,触发同步新的度量对象内容和/或新的策略文件;或者,接收度量更新监控部件发送的度量更新请求包括:接收采用度量更新监控部件的私钥进行签名的更新请求。
处理器还可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:应用设备发起度量更新,其中,度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;度量更新监控部件监控到应用设备发起度量更新,并验证度量更新是否满足预定条件;在度量更新满足预定条件的情况下,度量更新监控部件和/或策略管控中心执行度量更新处理。
可选的,上述处理器还可以执行如下步骤的程序代码:度量更新监控部件验证度量更新是否满足预定条件包括:度量更新监控部件验证发起度量更新的应用设备是否为合法者;度量更新监控部件验证度量对象和/或策略的更新版本是否高于现有版本;度量更新监控部件验证是否存在高于现有版本的度量对象和/或策略。
可选的,上述处理器还可以执行如下步骤的程序代码:度量更新监控部件和/或策略管控中心执行度量更新处理包括:在度量更新监控部件本地存储有度量对象和/或策略的情况下,由度量更新监控部件对度量对象进行更新得到更新后的度量对象,和/或对的策略对应的策略文件进行更新得到更新后的策略文件,通过与策略管控中心执行同步操作的方式,将更新后的度量对象和更新后的策略文件同步到策略管控中心;在度量更新监控部件本地未存储有度量对象和/或策略的情况下,由度量更新监控部件确定新的度量对象内容和/或新的策略文件,并对携带有新的度量对象内容和/或新的策略文件的更新请求采用度量更新监控部件的私钥进行签名后,发送给策略管控中心,由策略管控中心控制本地更新存储新的度量对象内容和/或新的策略文件,和控制度量更新监控部件存储新的度量对象内容和/或新的策略文件。
可选的,上述处理器还可以执行如下步骤的程序代码:度量更新监控部件将携带有新的度量对象内容的更新请求发送给策略管控中心包括:度量更新监控部件对新的度量对象内容进行哈希计算,得到哈希值;度量更新监控部件将哈希值采用度量更新监控部件的私钥进行签名后,发送给策略管控中心。
可选的,上述处理器还可以执行如下步骤的程序代码:策略管控中心执行度量更新处理包括:策略管控中心对新的度量对象内容和/或新的策略文件进行验签,在验签通过的情况下,将本地存储的度量对象更新为新的度量对象内容和/或将本地存储的策略文件更新为新的策略文件,并将新的度量对象内容和/或新的策略文件发送给度量更新监控部件进行更新存储。
采用本发明实施例,提供了一种度量更新的方案。采用由应用设备主动对需要更新的度量进行对应更新的方式,通过监控到应用设备对度量进行了更新,并且在验证度量更新满足预定条件的情况下,执行度量更新处理,达到了业务方主动来更新度量对象、度量策略以及对应的校验策略的目的,从而实现了及时更新需要更新的度量对象内容、度量策略的技术效果,进而解决了相关技术中不能及时由业务方来主动更新策略,而且更新配置流程繁琐,无法保证业务的连续性的技术问题。
本领域普通技术人员可以理解,图12所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(Mobi leInternet Devices,MID)、PAD等终端设备。图12其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图12中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图12所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例8
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例所提供的度量更新方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:监控到应用设备发起度量更新,其中,度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;在验证度量更新满足预定条件的情况下,执行度量更新处理,其中,度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:执行度量更新处理包括以下至少之一:由度量更新监控部件执行度量更新处理,在更新处理完成后与策略管控中心同步;由度量更新监控部件向策略管控中心发起更新请求,由策略管控中心完成对应用设备的度量更新处理。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在度量更新为对象更新的情况下,由度量更新监控部件执行度量更新处理,在更新处理完成后与策略管控中心同步包括:度量更新监控部件将本地存储的度量对象更新为新的度量对象内容,向应用设备反馈度量对象更新完成,与策略管控中心同步新的度量对象内容;由度量更新监控部件向策略管控中心发起更新请求,由策略管控中心完成对应用设备的度量更新处理包括:度量更新监控部件确定新的度量对象内容,并对携带有新的度量对象内容的更新请求采用度量更新监控部件的私钥进行签名后,发送给策略管控中心,由策略管控中心控制本地更新存储新的度量对象内容和控制度量更新监控部件存储新的度量对象内容。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:度量更新监控部件对携带有新的度量对象内容的更新请求采用度量更新监控部件的私钥进行签名后,发送给策略管控中心包括:度量更新监控部件对新的度量对象内容执行哈希计算,得到新的度量对象内容的哈希值;将哈希值采用度量更新监控部件的私钥进行签名后,发送给策略管控中心。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在度量更新为策略更新的情况下,在执行度量更新处理之前,还包括:确定对策略进行更新时对策略文件所执行的操作的操作特征;在确定操作特征为对策略文件执行的写操作,并且在应用设备输入的写指令合法的情况下,允许通过对策略文件的写操作,执行度量更新处理。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:由度量更新监控部件执行度量更新处理,在更新处理完成后与策略管控中心同步包括:度量更新监控部件通过对策略文件的写操作,将本地存储的策略文件更新为新的策略文件,向应用设备反馈策略文件更新完成,并与策略管控中心同步新的策略文件;由度量更新监控部件向策略管控中心发起更新请求,由策略管控中心完成对应用设备的度量更新处理包括:度量更新监控部件确定新的策略文件,并对携带有新的策略文件的更新请求采用度量更新监控部件的私钥进行签名后,发送给策略管控中心,由策略管控中心控制本地更新存储新的策略文件和控制度量更新监控部件存储新的策略文件。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:对度量对象进行更新后所得到的新的度量对象内容包括:新的度量对象,对新的度量对象进行度量的新的度量策略,以及与新的度量策略对应的新的校验策略;对策略对应的策略文件进行更新后所得到的新的策略文件包括:新的度量策略文件和与新的度量策略文件对应的新的校验文件。
在本实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:接收度量更新监控部件发起的度量更新请求,其中,度量更新请求是由度量更新监控部件监控到应用设备更新度量触发的,度量更新请求包括以下至少之一:用于请求对度量对象进行更新的对象更新请求,用于请求对策略进行更新的策略更新请求;在验证度量更新监控部件合法的情况下,执行度量更新处理,其中,度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:执行度量更新处理包括:在度量更新请求中携带有度量更新监控部件已完成的对度量对象进行更新得到新的度量对象内容,和/或,度量更新监控部件已完成对策略对应的策略文件进行更新得到新的策略文件的情况下,通过策略管控中心与度量更新监控部件执行同步操作的方式,同步新的度量对象内容和/或新的策略文件;在度量更新请求中未携带有度量更新监控部件已完成的对度量对象进行更新得到新的度量对象内容,和/或,度量更新监控部件已完成对策略对应的策略文件进行更新得到新的策略文件的情况下,由策略管控中心执行对度量对象的更新和/或策略文件的更新,并在策略管控中心和度量更新监控部件存储新的度量对象内容和/或新的策略文件。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在同步新的度量对象内容和/或新的策略文件之前,还包括:对新的度量对象内容和/或新的策略文件进行验签,在验签通过的情况下,触发同步新的度量对象内容和/或新的策略文件;或者,接收度量更新监控部件发送的度量更新请求包括:接收采用度量更新监控部件的私钥进行签名的更新请求。
在本实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:应用设备发起度量更新,其中,度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;度量更新监控部件监控到应用设备发起度量更新,并验证度量更新是否满足预定条件;在度量更新满足预定条件的情况下,度量更新监控部件和/或策略管控中心执行度量更新处理。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:度量更新监控部件验证度量更新是否满足预定条件包括:度量更新监控部件验证发起度量更新的应用设备是否为合法者;度量更新监控部件验证度量对象和/或策略的更新版本是否高于现有版本;度量更新监控部件验证是否存在高于现有版本的度量对象和/或策略。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:度量更新监控部件和/或策略管控中心执行度量更新处理包括:在度量更新监控部件本地存储有度量对象和/或策略的情况下,由度量更新监控部件对度量对象进行更新得到更新后的度量对象,和/或对的策略对应的策略文件进行更新得到更新后的策略文件,通过与策略管控中心执行同步操作的方式,将更新后的度量对象和更新后的策略文件同步到策略管控中心;在度量更新监控部件本地未存储有度量对象和/或策略的情况下,由度量更新监控部件确定新的度量对象内容和/或新的策略文件,并对携带有新的度量对象内容和/或新的策略文件的更新请求采用度量更新监控部件的私钥进行签名后,发送给策略管控中心,由策略管控中心控制本地更新存储新的度量对象内容和/或新的策略文件,和控制度量更新监控部件存储新的度量对象内容和/或新的策略文件。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:度量更新监控部件将携带有新的度量对象内容的更新请求发送给策略管控中心包括:度量更新监控部件对新的度量对象内容进行哈希计算,得到哈希值;度量更新监控部件将哈希值采用度量更新监控部件的私钥进行签名后,发送给策略管控中心。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:策略管控中心执行度量更新处理包括:策略管控中心对新的度量对象内容和/或新的策略文件进行验签,在验签通过的情况下,将本地存储的度量对象更新为新的度量对象内容和/或将本地存储的策略文件更新为新的策略文件,并将新的度量对象内容和/或新的策略文件发送给度量更新监控部件进行更新存储。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (17)
1.一种度量更新方法,其特征在于,包括:
监控到应用设备发起度量更新,其中,所述度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;
在验证度量更新满足预定条件的情况下,执行度量更新处理,其中,所述度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,所述度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏;
由度量更新监控部件执行度量更新处理,在更新处理完成后与策略管控中心同步包括:所述度量更新监控部件通过对所述策略文件的写操作,将本地存储的策略文件更新为新的策略文件,向所述应用设备反馈策略文件更新完成,并与所述策略管控中心同步所述新的策略文件;
由度量更新监控部件向策略管控中心发起更新请求,由所述策略管控中心完成对所述应用设备的度量更新处理包括:所述度量更新监控部件确定新的策略文件,并对携带有新的策略文件的更新请求采用所述度量更新监控部件的私钥进行签名后,发送给所述策略管控中心,由所述策略管控中心控制本地更新存储所述新的策略文件和控制所述度量更新监控部件存储所述新的策略文件。
2.根据权利要求1所述的方法,其特征在于,执行度量更新处理包括以下至少之一:
由度量更新监控部件执行度量更新处理,在更新处理完成后与策略管控中心同步;
由度量更新监控部件向策略管控中心发起更新请求,由所述策略管控中心完成对所述应用设备的度量更新处理。
3.根据权利要求2所述的方法,其特征在于,在所述度量更新为对象更新的情况下,
由度量更新监控部件执行度量更新处理,在更新处理完成后与策略管控中心同步包括:所述度量更新监控部件将本地存储的度量对象更新为新的度量对象内容,向所述应用设备反馈度量对象更新完成,与所述策略管控中心同步所述新的度量对象内容;
由度量更新监控部件向策略管控中心发起更新请求,由所述策略管控中心完成对所述应用设备的度量更新处理包括:所述度量更新监控部件确定新的度量对象内容,并对携带有新的度量对象内容的更新请求采用所述度量更新监控部件的私钥进行签名后,发送给所述策略管控中心,由所述策略管控中心控制本地更新存储所述新的度量对象内容和控制所述度量更新监控部件存储所述新的度量对象内容。
4.根据权利要求3所述的方法,其特征在于,所述度量更新监控部件对携带有新的度量对象内容的更新请求采用所述度量更新监控部件的私钥进行签名后,发送给所述策略管控中心包括:
所述度量更新监控部件对所述新的度量对象内容执行哈希计算,得到新的度量对象内容的哈希值;
将所述哈希值采用所述度量更新监控部件的私钥进行签名后,发送给所述策略管控中心。
5.根据权利要求2所述的方法,其特征在于,在所述度量更新为策略更新的情况下,在执行度量更新处理之前,还包括:
确定对策略进行更新时对策略文件所执行的操作的操作特征;
在确定所述操作特征为对所述策略文件执行的写操作,并且在所述应用设备输入的写指令合法的情况下,允许通过对所述策略文件的写操作,执行度量更新处理。
6.根据权利要求1至5中任一项所述的方法,其特征在于,
对所述度量对象进行更新后所得到的新的度量对象内容包括:新的度量对象,对新的度量对象进行度量的新的度量策略,以及与新的度量策略对应的新的校验策略;
对所述策略对应的策略文件进行更新后所得到的新的策略文件包括:新的度量策略文件和与所述新的度量策略文件对应的新的校验文件。
7.一种度量更新方法,其特征在于,包括:
接收度量更新监控部件发起的度量更新请求,其中,所述度量更新请求是由所述度量更新监控部件监控到应用设备更新度量触发的,所述度量更新请求包括以下至少之一:用于请求对度量对象进行更新的对象更新请求,用于请求对策略进行更新的策略更新请求;
在验证所述度量更新监控部件合法的情况下,执行度量更新处理,其中,所述度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,所述度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏;
其中,执行度量更新处理包括:在所述度量更新请求中携带有所述度量更新监控部件已完成的对度量对象进行更新得到新的度量对象内容,和/或,所述度量更新监控部件已完成对策略对应的策略文件进行更新得到新的策略文件的情况下,通过策略管控中心与所述度量更新监控部件执行同步操作的方式,同步所述新的度量对象内容和/或所述新的策略文件;
在所述度量更新请求中未携带有所述度量更新监控部件已完成的对度量对象进行更新得到新的度量对象内容,和/或,所述度量更新监控部件已完成对策略对应的策略文件进行更新得到新的策略文件的情况下,由策略管控中心执行对所述度量对象的更新和/或策略文件的更新,并在所述策略管控中心和所述度量更新监控部件存储新的度量对象内容和/或新的策
略文件。
8.根据权利要求7所述的方法,其特征在于,
在同步所述新的度量对象内容和/或所述新的策略文件之前,还包括:对所述新的度量对象内容和/或所述新的策略文件进行验签,在验签通过的情况下,触发同步所述新的度量对象内容和/或所述新的策略文件;
或者,
接收度量更新监控部件发送的度量更新请求包括:接收采用所述度量更新监控部件的私钥进行签名的所述更新请求。
9.一种度量更新方法,其特征在于,包括:
应用设备发起度量更新,其中,所述度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;
度量更新监控部件监控到所述应用设备发起度量更新,并验证所述度量更新是否满足预定条件;
在所述度量更新满足所述预定条件的情况下,所述度量更新监控部件和/或策略管控中心执行度量更新处理,其中,所述度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,所述度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏;
其中,所述度量更新监控部件和/或策略管控中心执行度量更新处理包括:
在所述度量更新监控部件本地存储有所述度量对象和/或所述策略的情况下,由所述度量更新监控部件对所述度量对象进行更新得到更新后的度量对象,和/或对的策略对应的策略文件进行更新得到更新后的策略文件,通过与策略管控中心执行同步操作的方式,将更新后的度量对象和更新后的策略文件同步到所述策略管控中心;
在所述度量更新监控部件本地未存储有所述度量对象和/或所述策略的情况下,由所述度量更新监控部件确定新的度量对象内容和/或新的策略文件,并对携带有新的度量对象内容和/或新的策略文件的更新请求采用所述度量更新监控部件的私钥进行签名后,发送给所述策略管控中心,由所述策略管控中心控制本地更新存储所述新的度量对象内容和/或新的策略文件,和控制所述度量更新监控部件存储所述新的度量对象内容和/或新的策略文件。
10.根据权利要求9所述的方法,其特征在于,所述度量更新监控部件验证所述度量更新是否满足预定条件包括:
所述度量更新监控部件验证发起所述度量更新的应用设备是否为合法者;
所述度量更新监控部件验证度量对象和/或策略的更新版本是否高于现有版本;
所述度量更新监控部件验证是否存在高于现有版本的度量对象和/或策略。
11.根据权利要求9所述的方法,其特征在于,所述度量更新监控部件将携带有新的度量对象内容的所述更新请求发送给所述策略管控中心包括:
所述度量更新监控部件对所述新的度量对象内容进行哈希计算,得到哈希值;
所述度量更新监控部件将所述哈希值采用所述度量更新监控部件的私钥进行签名后,发送给所述策略管控中心。
12.根据权利要求9至11中任一项所述的方法,其特征在于,所述策略管控中心执行度量更新处理包括:
所述策略管控中心对新的度量对象内容和/或新的策略文件进行验签,在验签通过的情况下,将本地存储的度量对象更新为新的度量对象内容和/或将本地存储的策略文件更新为新的策略文件,并将所述新的度量对象内容和/或所述新的策略文件发送给所述度量更新监控部件进行更新存储。
13.一种度量更新装置,其特征在于,应用于度量更新监控部件,包括:
监控模块,用于监控到应用设备发起度量更新,其中,所述度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;
第一处理模块,用于在验证度量更新满足预定条件的情况下,执行度量更新处理,其中,所述度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,所述度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏;
所述第一处理模块,还用于所述度量更新监控部件通过对所述策略文件的写操作,将本地存储的策略文件更新为新的策略文件,向所述应用设备反馈策略文件更新完成,并与所述策略管控中心同步所述新的策略文件;
所述第一处理模块,还用于所述度量更新监控部件确定新的策略文件,并对携带有新的策略文件的更新请求采用所述度量更新监控部件的私钥进行签名后,发送给所述策略管控中心,由所述策略管控中心控制本地更新存储所述新的策略文件和控制所述度量更新监控部件存储所述新的策略文件。
14.一种度量更新装置,其特征在于,应用于策略管控中心,包括:
接收模块,用于接收度量更新监控部件发送的度量更新请求,其中,所述度量更新请求是由所述度量更新监控部件监控到应用设备更新度量触发的,所述度量更新请求包括以下至少之一:用于请求对度量对象进行更新的对象更新请求,用于请求对策略进行更新的策略更新请求;
第二处理模块,用于在验证所述度量更新监控部件合法的情况下,执行度量更新处理,其中,所述度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,所述度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏;
所述第二处理模块,还用于在所述度量更新请求中携带有所述度量更新监控部件已完成的对度量对象进行更新得到新的度量对象内容,和/或,所述度量更新监控部件已完成对策略对应的策略文件进行更新得到新的策略文件的情况下,通过策略管控中心与所述度量更新监控部件执行同步操作的方式,同步所述新的度量对象内容和/或所述新的策略文件;
所述第二处理模块,还用于在所述度量更新请求中未携带有所述度量更新监控部件已完成的对度量对象进行更新得到新的度量对象内容,和/或,所述度量更新监控部件已完成对策略对应的策略文件进行更新得到新的策略文件的情况下,由策略管控中心执行对所述度量对象的更新和/或策略文件的更新,并在所述策略管控中心和所述度量更新监控部件存储新的度量对象内容和/或新的策略文件。
15.一种度量更新系统,其特征在于,包括:应用设备,度量更新监控部件和策略管控中心,其中,
所述应用设备,用于发起度量更新,其中,所述度量更新包括以下至少之一:对度量对象进行更新的对象更新,对策略进行更新的策略更新;
所述度量更新监控部件,用于监控到所述应用设备发起度量更新,并验证所述度量更新是否满足预定条件;
所述度量更新监控部件和/或所述策略管控中心,用于在所述度量更新满足所述预定条件的情况下,执行度量更新处理,其中,所述度量更新处理包括:对执行度量过程所包括的内容中的至少之一进行更新处理,其中,所述度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏;
其中,所述度量更新监控部件和/或策略管控中心执行度量更新处理还用于在所述度量更新监控部件本地存储有所述度量对象和/或所述策略的情况下,由所述度量更新监控部件对所述度量对象进行更新得到更新后的度量对象,和/或对的策略对应的策略文件进行更新得到更新后的策略文件,通过与策略管控中心执行同步操作的方式,将更新后的度量对象和更新后的策略文件同步到所述策略管控中心;
所述度量更新监控部件和/或策略管控中心执行度量更新处理还用于在所述度量更新监控部件本地未存储有所述度量对象和/或所述策略的情况下,由所述度量更新监控部件确定新的度量对象内容和/或新的策略文件,并对携带有新的度量对象内容和/或新的策略文件的更新请求采用所述度量更新监控部件的私钥进行签名后,发送给所述策略管控中心,由所述策略管控中心控制本地更新存储所述新的度量对象内容和/或新的策略文件,和控制所述度量更新监控部件存储所述新的度量对象内容和/或新的策略文件。
16.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至12中任意一项所述的度量更新方法。
17.一种计算机设备,其特征在于,包括:存储器和处理器,
所述存储器存储有计算机程序;
所述处理器,用于执行所述存储器中存储的计算机程序,所述计算机程序运行时执行权利要求1至12中任意一项所述的度量更新方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811459675.7A CN111258598B (zh) | 2018-11-30 | 2018-11-30 | 度量更新方法、装置、系统、存储介质及计算机设备 |
US16/698,377 US11520771B2 (en) | 2018-11-30 | 2019-11-27 | Measurement update method, apparatus, system, storage media, and computing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811459675.7A CN111258598B (zh) | 2018-11-30 | 2018-11-30 | 度量更新方法、装置、系统、存储介质及计算机设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111258598A CN111258598A (zh) | 2020-06-09 |
CN111258598B true CN111258598B (zh) | 2023-05-02 |
Family
ID=70848727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811459675.7A Active CN111258598B (zh) | 2018-11-30 | 2018-11-30 | 度量更新方法、装置、系统、存储介质及计算机设备 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11520771B2 (zh) |
CN (1) | CN111258598B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124429A (zh) * | 2021-08-23 | 2022-03-01 | 阿里巴巴新加坡控股有限公司 | 数据处理方法和装置、电子设备及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2104040A2 (en) * | 2008-03-20 | 2009-09-23 | Hitachi Ltd. | Method and apparatus for verifying archived data integrity in integrated storage systems |
CN103093150A (zh) * | 2013-02-18 | 2013-05-08 | 中国科学院软件研究所 | 一种基于可信芯片的动态完整性保护方法 |
CN105608386A (zh) * | 2016-03-11 | 2016-05-25 | 成都三零嘉微电子有限公司 | 一种可信计算终端完整性度量、证明方法及装置 |
CN108229162A (zh) * | 2016-12-15 | 2018-06-29 | 中标软件有限公司 | 一种云平台虚拟机完整性校验的实现方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4265876B2 (ja) * | 2000-11-06 | 2009-05-20 | 富士フイルム株式会社 | 画像を幾何学的に計測するための計測処理装置 |
US9818136B1 (en) * | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
JPWO2006025386A1 (ja) * | 2004-08-31 | 2008-05-08 | 株式会社ニコン | 位置合わせ方法、処理システム、基板の投入再現性計測方法、位置計測方法、露光方法、基板処理装置、計測方法及び計測装置 |
CN100388666C (zh) * | 2004-12-09 | 2008-05-14 | 腾讯科技(深圳)有限公司 | 一种数据传输过程的控制方法及系统 |
US8693332B2 (en) * | 2009-06-30 | 2014-04-08 | New Renaissance Technology And Intellectual Property | Flow state aware management of QoS through dynamic aggregate bandwidth adjustments |
KR101692277B1 (ko) * | 2010-11-23 | 2017-01-04 | 주식회사 고영테크놀러지 | 검사방법 |
US11231502B2 (en) * | 2011-06-30 | 2022-01-25 | The Regents Of The University Of Colorado | Remote measurement of shallow depths in semi-transparent media |
US9746975B2 (en) * | 2015-03-27 | 2017-08-29 | Synaptics Incorporated | Capacitive measurement processing for mode changes |
US20160283017A1 (en) * | 2015-03-27 | 2016-09-29 | Synaptics Incorporated | Hybrid detection for a capacitance input device |
US10536357B2 (en) * | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
CA3019911A1 (en) * | 2015-07-27 | 2017-02-02 | Datagrid Systems, Inc. | Techniques for evaluating server system reliability, vulnerability and component compatibility using crowdsourced server and vulnerability data |
US9843474B2 (en) * | 2015-12-23 | 2017-12-12 | Intel Corporation | Telemetry adaptation |
EP3440822B1 (en) * | 2016-04-07 | 2020-11-18 | Idfusion, LLC | Identity based behavior measurement architecture |
EP3449437A4 (en) * | 2016-04-29 | 2019-12-25 | Cisco Technology, Inc. | DYNAMIC STREAMING OF REQUEST REPLIES |
-
2018
- 2018-11-30 CN CN201811459675.7A patent/CN111258598B/zh active Active
-
2019
- 2019-11-27 US US16/698,377 patent/US11520771B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2104040A2 (en) * | 2008-03-20 | 2009-09-23 | Hitachi Ltd. | Method and apparatus for verifying archived data integrity in integrated storage systems |
CN103093150A (zh) * | 2013-02-18 | 2013-05-08 | 中国科学院软件研究所 | 一种基于可信芯片的动态完整性保护方法 |
CN105608386A (zh) * | 2016-03-11 | 2016-05-25 | 成都三零嘉微电子有限公司 | 一种可信计算终端完整性度量、证明方法及装置 |
CN108229162A (zh) * | 2016-12-15 | 2018-06-29 | 中标软件有限公司 | 一种云平台虚拟机完整性校验的实现方法 |
Non-Patent Citations (2)
Title |
---|
冯登国 ; 秦宇 ; .可信计算环境证明方法研究.计算机学报.2008,(09),全文. * |
师俊芳 ; 李小将 ; 梅栾芳 ; 陈娟 ; .嵌入式终端远程可信升级设计.计算机安全.2010,(10),全文. * |
Also Published As
Publication number | Publication date |
---|---|
US11520771B2 (en) | 2022-12-06 |
US20200174995A1 (en) | 2020-06-04 |
CN111258598A (zh) | 2020-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113167B (zh) | 一种智能终端的信息保护方法、系统以及可读存储介质 | |
US11281781B2 (en) | Key processing methods and apparatuses, storage media, and processors | |
CN107077574B (zh) | 用于客户端设备的信任服务 | |
US9867043B2 (en) | Secure device service enrollment | |
CN111259401B (zh) | 可信度量方法、装置、系统、存储介质及计算机设备 | |
CN109714185B (zh) | 可信服务器的策略部署方法、装置、系统及计算系统 | |
CN110737897B (zh) | 基于可信卡的启动度量的方法和系统 | |
US8533829B2 (en) | Method for monitoring managed device | |
US20200074122A1 (en) | Cryptographic operation processing method, apparatus, and system, and method for building measurement for trust chain | |
CN104462965A (zh) | 应用程序完整性验证方法及网络设备 | |
CN110875819B (zh) | 密码运算处理方法、装置及系统 | |
CN109657448A (zh) | 一种获取Root权限的方法、装置、电子设备及存储介质 | |
CN111901304B (zh) | 移动安全设备的注册方法和装置、存储介质、电子装置 | |
US9660863B2 (en) | Network connecting method and electronic device | |
GB2588647A (en) | Attestation for constrained devices | |
CN112016090B (zh) | 安全计算卡,基于安全计算卡的度量方法及系统 | |
US9692641B2 (en) | Network connecting method and electronic device | |
WO2021023173A1 (zh) | 数据处理方法、装置、系统、存储介质和计算机设备 | |
CN111258598B (zh) | 度量更新方法、装置、系统、存储介质及计算机设备 | |
CN111769956B (zh) | 业务处理方法、装置、设备及介质 | |
US20210334380A1 (en) | Trusted firmware verification | |
EP2575068A1 (en) | System and method for providing hardware-based security | |
CN108200013B (zh) | 一种基于云端的远程安全访问的方法、装置以及系统 | |
CN117494232B (zh) | 固件的执行方法和装置、系统、存储介质及电子设备 | |
US20230208654A1 (en) | Establishing a Trust Relationship in a Hybrid Cloud Management and Management Service Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40031321 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |