CN104268461B - 一种可信度量方法及装置 - Google Patents
一种可信度量方法及装置 Download PDFInfo
- Publication number
- CN104268461B CN104268461B CN201410471558.8A CN201410471558A CN104268461B CN 104268461 B CN104268461 B CN 104268461B CN 201410471558 A CN201410471558 A CN 201410471558A CN 104268461 B CN104268461 B CN 104268461B
- Authority
- CN
- China
- Prior art keywords
- value
- processing
- result
- code segment
- internal memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000691 measurement method Methods 0.000 title abstract description 6
- 238000012545 processing Methods 0.000 claims abstract description 189
- 238000000034 method Methods 0.000 claims abstract description 114
- 238000004364 calculation method Methods 0.000 claims description 59
- 238000005259 measurement Methods 0.000 claims description 42
- 241000208340 Araliaceae Species 0.000 claims description 3
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 claims description 3
- 235000003140 Panax quinquefolius Nutrition 0.000 claims description 3
- 235000008434 ginseng Nutrition 0.000 claims description 3
- 230000008859 change Effects 0.000 description 17
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 235000013399 edible fruits Nutrition 0.000 description 4
- 238000013208 measuring procedure Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- QZXCCPZJCKEPSA-UHFFFAOYSA-N chlorfenac Chemical compound OC(=O)CC1=C(Cl)C=CC(Cl)=C1Cl QZXCCPZJCKEPSA-UHFFFAOYSA-N 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 241000196324 Embryophyta Species 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种可信度量方法及装置,该方法包括:在系统启动完成时,通过对内存中的代码段进行第一方式的处理获得第一处理结果,并将所述第一处理结果进行第二方式的处理作为参考值;在所述系统运行时的第一时刻,通过对所述内存中的代码段进行所述第一方式的处理获得第二处理结果,并将所述第二处理结果进行所述第二方式的处理获得第一测量值;判断所述第一测量值和所述参考值是否相等,若是,则所述系统可信;其中,所述内存中的代码段是指在所述系统的一次启动以及运行过程中,不因所述系统的正常运行而改变的代码段。
Description
技术领域
本申请涉及安全技术领域,尤其涉及一种可信度量方法及装置。
背景技术
为了解决计算机结构上的不安全、从基础上提高计算机的可信性,业界组织了可信计算平台联盟(英文:Trusted Computing Platform Alliance;简称:TCPA)。TCPA定义了具有安全存储和加密功能的可信平台模块(英文:Trusted Platform Module;简称:TPM)。2003年3月,TCPA改组为可信计算组织(英文:Trusted Computing Group;简称:TCG)。
TCG对“可信”的定义是:一个实体在实现给定目标时,如果该实体的行为总是和预期的相同,则该实体是可信的。
可信计算的主要手段是进行身份确认,使用加密进行存储保护及使用完整性度量进行完整性保护。基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。具体来说,TPM芯片首先度量当前底层固件的完整性,如正确则完成正常的系统初始化。然后由底层固件度量基本输入输出系统(英文:Basic Input Output System;简称:BIOS)的完整性,如正确,则由BIOS继续度量操作系统的完整性,如正确则正常运行操作系统,否则停止运行。然后操作系统度量应用和新的操作系统组件。当操作系统启动后,由用户决定是否继续信任这个系统平台。这样,一个信任链的建立过程保证了系统平台的可信性。
然而,上述可信度量的方法,只能在系统启动过程中执行。但是在系统完成启动后,软件有可能被恶意篡改,如果没有可信度量方法,将无法保证系统可信。
发明内容
本申请实施例提供一种可信度量方法及装置,用以解决现有技术中的系统启动后无法进行可信度量的技术问题。
本申请第一方面提供了一种可信度量方法,包括:
在系统启动完成时,通过对内存中的代码段进行第一方式的处理获得第一处理结果,并将所述第一处理结果进行第二方式的处理作为参考值;
在所述系统运行时的第一时刻,通过对所述内存中的代码段进行所述第一方式的处理获得第二处理结果,并将所述第二处理结果进行所述第二方式的处理获得第一测量值;
判断所述第一测量值和所述参考值是否相等,若是,则所述系统可信;
其中,所述内存中的代码段是指在所述系统的一次启动以及运行过程中,不因所述系统的正常运行而改变的代码段。
结合第一方面,在第一方面的第一种可能的实现方式中,通过对内存中的代码段进行第一方式的处理获得第一处理结果,并将所述第一处理结果进行第二方式的处理作为参考值,包括:
通过对所述内存中的代码段进行哈希计算,获得所述第一处理结果;
通过对所述第一处理结果和预设的第一值进行所述哈希计算,获得所述参考值;
通过对所述内存中的代码段进行所述第一方式的处理获得第二处理结果,并将所述第二处理结果进行所述第二方式的处理得到第一测量值,包括:
通过对所述内存中的代码段进行所述哈希计算,获得所述第二处理结果;
通过对所述第二处理结果和所述第一值进行所述哈希计算,获得所述第一测量值。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,所述第一值为所述系统复位后平台配置寄存器PCR的初始值或随机生成的值。
结合第一方面或第一方面的第一种可能的实现方式或第一方面的第二种可能的实现方式,在第一方面的第三种可能的实现方式中,在确定所述第一测量值和所述参考值相等之后,所述方法还包括:
将所述第二处理结果进行所述第二方式的处理,作为第一预期值;
在所述系统运行时的第二时刻,通过对所述内存中的代码段进行所述第一方式的处理,获得第三处理结果;
并将所述第三处理结果进行所述第二方式的处理获得第二测量值;其中,所述第二时刻在所述第一时刻之后;
判断所述第二测量值和所述第一预期值是否相等,若是,则所述系统可信。
结合第一方面的第三种可能的实现方式,在第一方面的第四种可能的实现方式中,将所述第二处理结果进行所述第二方式的处理,作为第一预期值,包括:
通过对所述第二处理结果和所述参考值进行哈希计算,获得所述第一预期值;
将所述第三处理结果进行所述第二方式的处理获得所述第二测量值,包括:
通过对所述第三处理结果和所述第一测量值进行所述哈希计算,获得所述第二测量值。
结合第一方面的第四种可能的实现方式,在第一方面的第五种可能的实现方式中,在确定所述第二测量值和所述第一预期值相等之后,所述方法还包括:
通过对所述第三处理结果和所述第一预期值进行所述哈希计算,获得第二预期值。
结合第一方面或第一方面的第一种可能的实现方式或第一方面的第二种可能的实现方式,在第一方面的第六种可能的实现方式中,在确定所述第一测量值和所述参考值相等之后,所述方法还包括:
将所述第二处理结果进行所述第二方式的处理,作为第一预期值;
从所述第一时刻起,在超过一个可信度量间隔的时间段之后,判断最新的参考值是否与所述第一预期值相同,若相同,则所述系统不可信。
本申请第二方面提供一种可信度量的装置,包括:
度量模块,用于在系统启动完成时,通过对内存中的代码段进行第一方式的处理获得第一处理结果;在所述系统运行时的第一时刻,通过对所述内存中的代码段进行所述第一方式的处理获得第二处理结果;
处理模块,用于将所述第一处理结果进行第二方式的处理作为参考值;将所述第二处理结果进行所述第二方式的处理获得第一测量值;并判断所述第一测量值和所述参考值是否相等,若是,则所述系统可信;
其中,所述内存中的代码段是指在所述系统的一次启动以及运行过程中,不因所述系统的正常运行而改变的代码段。
结合第二方面,在第二方面的第一种可能的实现方式中,所述度量模块具体用于:通过对所述内存中的代码段进行哈希计算,获得所述第一处理结果;通过对所述内存中的代码段进行所述哈希计算,获得所述第二处理结果;
所述处理模块具体用于:通过对所述第一处理结果和预设的第一值进行所述哈希计算,获得所述参考值;通过对所述第二处理结果和所述第一值进行所述哈希计算,获得所述第一测量值。
结合第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述第一值为所述系统复位后平台配置寄存器PCR的初始值或随机生成的值。
结合第二方面或第二方面的第一种可能的实现方式或第二方面的第二种可能的实现方式,在第二方面的第三种可能的实现方式中,所述处理模块具体还用于:在确定所述第一测量值和所述参考值相等之后,将所述第二处理结果进行所述第二方式的处理,作为第一预期值;
所述度量模块还用于在所述系统运行时的第二时刻,通过对所述内存中的代码段进行所述第一方式的处理,获得第三处理结果;
所述处理模块还用于:将所述第三处理结果进行所述第二方式的处理获得第二测量值;其中,所述第二时刻在所述第一时刻之后;判断所述第二测量值和所述第一预期值是否相等,若是,则所述系统可信。
结合第二方面的第三种可能的实现方式,在第二方面的第四种可能的实现方式中,所述处理模块具体用于:通过对所述第二处理结果和所述参考值进行哈希计算,获得所述第一预期值;通过对所述第三处理结果和所述第一测量值进行所述哈希计算,获得第二测量值。
结合第二方面的第四种可能的实现方式,在第二方面的第五种可能的实现方式中,所述处理模块还用于:在确定所述第二测量值和所述第一预期值相等之后,通过对所述第三处理结果和所述第一预期值进行所述哈希计算,获得所述第二预期值。
结合第二方面或第二方面的第一种可能的实现方式或第二方面的第二种可能的实现方式,在第二方面的第六种可能的实现方式中,所述处理模块还用于:在确定所述第一测量值和所述参考值相等之后,将所述第二处理结果进行所述第二方式的处理,作为第一预期值;从所述第一时刻起,在超过一个可信度量间隔的时间段之后,判断最新的参考值是否与所述第一预期值相同,若相同,则所述系统不可信。
本申请第三方面还提供一种计算机系统,包括:
处理器,用于在系统启动完成时,通过对内存中的代码段进行第一方式的处理获得第一处理结果;在所述系统运行时的第一时刻,通过对所述内存中的代码段进行第一方式的处理获得第二处理结果;可信平台模块TPM芯片,用于将所述第一处理结果扩展到PCR作为参考值;所述处理器还用于将所述第二处理结果进行所述扩展获得第一测量值;并判断所述第一测量值和所述参考值是否相等,若是,则所述系统可信;其中,所述内存中的代码段是指在所述系统的一次启动以及运行过程中,不因所述系统的正常运行而改变的代码段。
结合第三方面,在第三方面的第一种可能的实现方式中,所述处理器具体用于:通过对所述内存中的代码段进行哈希计算,获得所述第一处理结果;通过对所述内存中的代码段进行所述哈希计算,获得所述第二处理结果;所述TPM芯片具体用于:通过对所述第一处理结果和预设的第一值进行哈希计算,获得所述参考值;所述处理器具体用于通过对所述第二处理结果和所述第一值进行哈希计算,获得所述第一测量值。
结合第三方面的第一种可能的实现方式,在第三方面的第二种可能的实现方式中,所述第一值为系统复位后所述PCR的初始值或随机生成的值。
结合第三方面或第三方面的第一种可能的实现方式或第三方面的第二种可能的实现方式,在第三方面的第三种可能的实现方式中,所述TPM芯片具体还用于:在确定所述第一测量值和所述参考值相等之后,将所述第二处理结果扩展到所述PCR中,作为第一预期值;
所述处理器还用于在所述系统运行时的第二时刻,通过对所述内存中的代码段进行第一方式的处理,获得第三处理结果;将所述第三处理结果进行所述扩展获得第二测量值;判断所述第二测量值和所述第一预期值是否相等,若是,则系统可信。其中,所述第二时刻在所述第一时刻之后。
结合第三方面的第三种可能的实现方式,在第三方面的第四种可能的实现方式中,所述TPM芯片具体用于:通过对所述第二处理结果和所述参考值进行哈希计算,获得所述第一预期值;所述处理器还用于通过对所述第三处理结果和所述第一测量值进行哈希计算,获得所述第二测量值。
结合第三方面的第四种可能的实现方式,在第三方面的第五种可能的实现方式中,所述TPM芯片还用于:在确定所述第二测量值和所述第一预期值相等之后,通过对所述第三处理结果和所述第一预期值进行哈希计算,获得第二预期值。
结合第三方面或第三方面的第一种可能的实现方式或第三方面的第二种可能的实现方式,在第三方面的第六种可能的实现方式中,所述TPM芯片还用于:在确定所述第一测量值和所述参考值相等之后,将所述第二处理结果扩展到所述PCR,作为第一预期值;从所述第一时刻起,在超过一个可信度量间隔的时间段之后,判断最新的参考值是否与所述第一预期值相同,若相同,则所述系统不可信。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本申请实施例中,在系统启动完成时,通过对内存中的代码段进行第一方式的处理获得第一处理结果,并将第一处理结果扩展到平台配置寄存器PCR作为参考值;在系统运行时的第一时刻,通过对内存中的代码段进行第一方式的处理获得第二处理结果,并将第二处理结果进行扩展获得第一测量值;判断第一测量值和参考值是否相等,若是,则系统可信;其中,所述内存中的代码段是指在所述系统的一次启动以及运行过程中,不因所述系统的正常运行而改变的代码段。因为在系统启动完成时,内存中的代码还没有机会被篡改,所以此时对内存中的代码段进行第一方式的处理,然后将处理结果进行第二方式的处理作为参考值。此时参考值是可信的。然后在系统运行时,可以再对内存中的代码进行第一方式的处理,并对处理结果进行相同的第二方式的处理作为测量值,然后判断第一测量值和参考值是否相等,如果相等,则说明系统可信。如果在系统运行过程中,内存中的代码未被篡改,那么第一测量值就会等于参考值。如果按照相同处理方式处理得到的第一测量值不等于参考值,因为该代码段不会因为系统的正常运行而改变,所以只能是内存中的代码已经被篡改,所以可以得知此时系统是不可信的。由此可以看出,本申请实施例提供了一种在系统启动后,对系统的可信度量方法,可以度量出系统在运行期间是否可信。
附图说明
图1为本申请一实施例中的可信度量方法的流程图;
图2为本申请一实施例中的可信度量装置的功能框图;
图3为本申请一实施例中的计算机系统的系统框图。
具体实施方式
本申请实施例提供一种可信度量方法及装置,用以解决现有技术中的系统启动后无法进行可信度量的技术问题。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请一实施例提供一种可信度量方法,请参考图1所示,为本申请实施例中可信度量方法的流程图,该方法包括以下内容:
步骤101:在系统启动完成时,通过对内存中的代码段进行第一方式的处理获得第一处理结果,并将第一处理结果进行第二方式的处理作为参考值;
步骤102:在系统运行时的第一时刻,通过对内存中的代码段进行第一方式的处理获得第二处理结果,并将第二处理结果进行第二方式的处理获得第一测量值;
步骤103:判断第一测量值和参考值是否相等,若是,则系统可信。
其中,本实施例中的代码段,是指在系统的一次启动以及运行过程中,不因所述系统的正常运行而改变的代码段。所述代码段可以是内存中所有的代码段,例如,在嵌入式系统中,系统启动完成后,所有代码都将驻留在内存,并且不会因为系统的正常运行而改变。所述代码段也可以是内存中的部分代码段,例如在一些非嵌入式系统中,部分代码段是固定的,一些应用的代码段通常在应用运行时才会加载到内存中,当应用关闭之后,该部分代码段又会被从内存中删除掉,所以整个内存中的代码段会随着系统的正常运行而发生改变,所以该种情况下的代码段是指非嵌入式系统中的固定的那部分代码段。
可选的,在系统启动过程中可以进行如背景技术中所描述的由TPM芯片执行的可信度量过程。如此可以保证系统在启动完成时是可信的。
当系统启动完成时,此时内存中的代码段还没有机会被篡改,此时内存中的代码段是可信的,所以此时就执行步骤101,通过对内存中的代码段进行第一方式的处理获得第二处理结果。其中,第一方式的处理,具体来说,例如是哈希计算。在哈希计算时,两组数据的哈希值仅在相应数据也匹配时才应当匹配。数据的少量更改会在哈希值中产生不可预知的大量更改。因此,只要内存中的代码段相同,那么哈希计算得到的哈希值一定是相同的。而当内存中的代码段是不相同的,那么经过哈希计算得到的哈希值一定是不相同的。换言之,第一方式的处理得到的处理结果需要在内存中的代码段不同时,一定是不相同的。因此,第一方式的处理除了可以是哈希计算之外,其他满足前述条件的计算方式均可。
在本实施例中,第一处理方式以哈希计算为例。那么通过对内存中的代码段进行第一方式的处理获得第一处理结果,包括:通过对内存中的代码段进行哈希计算,获得第一处理结果。第一处理结果例如是一个固定长度的信息摘要。其中,长度和具体采用的哈希算法相关。通过哈希算法处理之后,数据量变小,所以可以节约存储空间。
当获得第一处理结果之后,并将第一处理结果进行第二方式的处理作为参考值。第二方式的处理,具体例如是:进行加密处理,或者是按照一定规则进行存储。通过该步骤可以增加数据被破解的难度。
其中,一种可能的方式是:为了保证第一处理结果的安全性,在步骤101中,将第一处理结果进行第二方式的处理作为参考值,具体为:将第一处理结果扩展到平台配置寄存器(英文:Platform Configuration Registers;简称:PCR)作为参考值。
关于PCR,为了防止PCR中的值被恶意代码随便篡改或伪造,TPM限制对PCR的操作,不能像普通字符设备的寄存器那样通过端口映射来随意进行读写操作。而且PCR位于TPM内部,其内部数据受到TPM的保护。TPM只允许两种操作来修改PCR的值:重置操作(Reset)和扩展操作(Extend)。重置操作发生在机器断电或者系统重新启动之后,PCR的值自动重新清零。
系统运行过程中,只能通过扩展操作来改变PCR的内容。扩展操作:PCR[i]=哈希算法(PCR[i-1]||新度量值)。其中,i为正整数。扩展操作是不可逆的,即先扩展度量值A再扩展度量值B所得到的PCR值跟先扩展B再扩展A的结果是不同的。通过扩展,PCR能够记录一个无限长的度量值序列,这一系列度量值组成的序列反应了系统状态的变迁。这个扩展序列中的某一个度量值被改变了,之后的度量序列都会受到影响。
因此,将第一处理结果扩展到PCR作为参考值,即对PCR进行扩展操作。根据前述扩展操作的公式,具体来说,通过对第一处理结果和第一值进行相同的哈希计算,就获得了该参考值。其中,第一处理结果对应公式中的新度量值,第一值对应公式中的PCR[i-1],参考值对应公式中的PCR[i]。在实际运用中,第一值为系统复位后的PCR的初始值或随机生成的值。通常来讲,系统复位时,对PCR进行前述的重置操作,那么PCR的初始值为0x00。而随机生成的值,被获取或篡改的难度较大,所以更可靠。当然,在实际运用中,如果在启动过程中执行可信度量的话,第一值具体也可以是启动过程中可信度量的最后一个值。
在系统启动完成时,执行步骤101,获得参考值。接下来在系统运行过程中的第一时刻,再次对内存中的代码段进行度量,即执行步骤102,通过对内存中的代码段进行前述第一方式的处理获得第二处理结果,并将第二处理结果进行第二方式的处理,例如将第二处理结果进行所述扩展获得第一测量值。其中,再次对内存中的代码段进行度量,采用的是和步骤101相同的方式,这样可以保证度量标准相同。另外,当在步骤101中,为了第一处理结果的安全性,就将第一处理结果扩展到PCR作为参考值,也保证了参考值不容易被篡改。因此,在步骤102中,也要对第二处理结果做相同的扩展操作,只是可以不用扩展到PCR,只是做相同的扩展操作即可,此时获得第一测量值。
因此,与步骤101类似的,步骤102具体包括:通过对所述内存中的代码段进行相同的哈希计算,获得第二处理结果;通过对第二处理结果和第一值进行相同的哈希计算,获得第一测量值。
接下来执行步骤103,即判断第一测量值和所述参考值是否相等。因为第一测量值和参考值均为对内存中的代码段进行相同的处理,并将处理结果进行相同的扩展操作得到的,只是在不同时机获得的。因此,若第一测量值和所述参考值相同,则表示内存中的代码段是相同的,换言之,在第一时刻,内存中的代码段相比系统刚启动时没有发生变化,也即在第一时刻,内存中的代码段还没有被篡改,所以系统是可信的。如果判断的结果是第一测量值和所述参考值不同,则说明在第一时刻,内存中的代码段已经发生变化,即已经被篡改,说明此时系统不可信。
在系统运行过程中,可以重复执行步骤102和步骤103,例如周期性的执行,以对系统是否可信进行实时的监控。
需要说明的是,在执行步骤102时,为避免可信度量程序本身,即步骤102的处理方式被篡改,由恶意程序每次都返回和参考值相同的第一测量值,每次步骤103的判断结果都是第一测量值和参考值相等,得出系统可信的结果,但其实内存中的代码已经被篡改的情况,可信度量程序本身可以固化在芯片中,例如固化在中央处理器(英文:CentralProcessing Unit;简称:CPU)中,此程序不允许进行任何更新操作,永久只读执行,如此可保证可信度量程序本身不被篡改,那么每次获得的第一测量值都是真实的,这样在步骤103中得出的结论才是正确的。在该情况下,可以由CPU的安全引擎周期性的执行步骤102。
如果可信度量程序本身没有固化在芯片中时,可以通过以下方式进一步增加可信度量的可靠性。
具体来说,在步骤103中,判断第一测量值和所述参考值相等之后,该方法还包括:将第二处理结果进行第二方式的处理,例如将第二处理结果扩展到所述PCR中,作为第一预期值;在系统运行时的第二时刻,通过对内存中的代码段进行第一方式的处理,获得第三处理结果;并将所述第三处理结果进行第二方式的处理获得第二测量值;其中,所述第二时刻在所述第一时刻之后;判断第二测量值和第一预期值是否相等,若是,则系统可信。
其中,扩展操作的原理与前述扩展操作的原理相同。将第二处理结果扩展到所述PCR中,作为第一预期值,具体为:通过对第二处理结果和所述参考值进行哈希计算,获得第一预期值。因为第一测量值和参考值相等,则说明内存中的代码未被篡改,那么说明第二处理结果是可信的,所以可以将第二处理结果扩展到PCR,作为第一预期值。而第一预期值即作为下次判断的参考值。换言之,将新的度量结果扩展到PCR作为新的参考值,参考值随着度量次数的增加在逐次变化。如此可以增加黑客获取参考值的难度,提高安全性。
在系统运行时的第二时刻,再次度量内存中的代码段,即通过对内存中的代码段进行第一方式的处理,获得第三处理结果,并将第三处理结果进行相同的扩展获得第二测量值。其具体实现方式与步骤102类似,只是在不同时刻执行。在第二时刻的执行过程中,将第三处理结果进行扩展获得第二测量值,具体为:通过对第三处理结果和第一测量值进行哈希计算,获得第二测量值。因为第一测量值和参考值相等,所以在第二时刻的处理过程中,如果内存中的代码段如果没有被篡改的话,获得的第三处理结果就和第二处理结果是相同的,那么对第三处理结果和第二处理结果进行相同的扩展操作之后获得的第二测量值和第一预期值就是相等的,所以通过判断第二测量值和第一预期值是否相等,就可以确定出在第二时刻的度量结果,即第二时刻,系统是否可信。如果相等,则说明系统可信,如果不相等,则说明系统不可信。
因此,该度量方式也可以看作是根据所述参考值和第二处理结果,先计算出一个预期值,然后再度量当前内存中的代码,然后比对度量结果是否符合预期值,如果符合,就说明系统可信,如果不符合,就说明系统不可信。
然后,可以继续按照这样的度量方式往下循环,例如:在确定第二测量值和第一预期值相等之后,该方法还包括:通过对第三处理结果和第一预期值进行哈希计算,获得第二预期值。那么第二预期值就作为下次可信度量的参考值。
可选的,如果第一测量值和所述参考值不相等,就不会将第二测量结果进行扩展获得第一预期值,那么PCR中的参考值就不会发生变化。类似的,如果第二测量值和第一预期值不相等,也不会将第三处理结果进行扩展获得第二预期值,那么PCR中的参考值就还是第一预期值。或者是系统被攻击,无法执行度量操作,那么PCR中最新的参考值也不会发生变化。因此也可以通过判断PCR中的最新参考值相对前次的参考值是否有变化来确定系统是否可信,如果没有变化,那么系统不可信。如果有变化,可以认为系统可信,但为了提高可靠性,可以在下次度量之后,将度量结果与最新的参考值进行比较,如若相等,则系统可信,若不相等,则不可信。
举例来说,例如在步骤103中判断第一测量值和参考值是相等的,那么就将第二处理结果进行第二方式的处理,例如扩展到PCR中,作为第一预期值。那么从第一时刻起,在超过一个可信度量间隔的时间段之后,即第二时刻之后,并在下个度量时刻之前,例如第三时刻之前,判断PCR中最新的参考值是否与第一预期值相同,若相同,则表示在第二时刻的度量中,第二测量值和第一预期值不相等,或者在第二时刻就没有度量,说明系统已被攻击,已经不可信。若不相同,则表示在第二时刻的度量中,第二测量值和第一预期值是相等的,所以才会有第二预期值,即最新的参考值,所以可以说明此时系统是可信的。
其中,PCR可以自己判断最新参考值相对前次的参考值是否有变化,然后将判断结果输出,例如告警。也可以是网管等管理设备读取PCR中最新的参考值和前次的参考值,如果发现在超出度量间隔的时间段之后,最新的参考值并未发生变化,则认为系统已经被攻击,此时可以进行告警。
可选的,还可以设置硬件狗的功能,具体来说,在发现在超出度量间隔的时间段之后,最新的参考值并未发生变化,就强制重启系统。
可选的,本申请实施例中的可信度量方法可以适用于嵌入式系统,也可以适用于其他固定代码段的软件系统,或者在包括动态分配地址的代码段的系统中。当然,也可以运用在非嵌入式系统中。
由以上描述可以看出,通过本实施例中的可信度量方法,可以在系统启动之后,对系统进行可信度量,能够实时感知代码的完整性状态,有助于快速发现黑客的恶意代码植入和篡改风险。尤其对于电信级的设备,系统重启通常是数月甚至数年才能进行一次,所以系统启动之后的可信度量意义更重大。
基于同一发明构思,本申请实施例还提供一种可信度量装置,请参考图2所示,该装置包括:度量模块201,用于在系统启动完成时,通过对内存中的代码段进行第一方式的处理获得第一处理结果;在系统运行时的第一时刻,通过对内存中的代码段进行第一方式的处理获得第二处理结果;处理模块202,用于将第一处理结果进行第二方式的处理作为参考值;将第二处理结果进行第二方式的处理获得第一测量值;并判断第一测量值和参考值是否相等,若是,则系统可信。其中,内存中的代码段与前述实施例中的含义相同。
可选的,度量模块201具体用于:通过对内存中的代码段进行哈希计算,获得第一处理结果;通过对内存中的代码段进行哈希计算,获得第二处理结果;处理模块202具体用于:通过对第一处理结果和预设的第一值进行哈希计算,获得参考值;通过对第二处理结果和第一值进行哈希计算,获得第一测量值。
可选的,第一值为系统复位后PCR的初始值或随机生成的值。
可选的,处理模块202具体还用于:在确定第一测量值和参考值相等之后,将第二处理结果进行第二方式的处理,作为第一预期值;
度量模块201还用于在系统运行时的第二时刻,通过对内存中的代码段进行第一方式的处理,获得第三处理结果;
处理模块202还用于:将第三处理结果进行第二方式的处理获得第二测量值;其中,第二时刻在第一时刻之后;判断第二测量值和第一预期值是否相等,若是,则系统可信。
可选的,处理模块202具体用于:通过对第二处理结果和参考值进行哈希计算,获得第一预期值;通过对第三处理结果和第一测量值进行哈希计算,获得第二测量值。
可选的,处理模块202还用于:在确定第二测量值和第一预期值相等之后,通过对第三处理结果和第一预期值进行哈希计算,获得第二预期值。
可选的,处理模块202还用于:在确定第一测量值和参考值相等之后,将第二处理结果进行第二方式的处理,作为第一预期值;从第一时刻起,在超过一个可信度量间隔的时间段之后,判断最新的参考值是否与第一预期值相同,若相同,则系统不可信。
前述图1实施例中的可信度量方法中的各种变化方式和具体实例同样适用于本实施例的可信度量装置,通过前述对可信度量方法的详细描述,本领域技术人员可以清楚的知道本实施例中可信度量装置的实施方法,所以为了说明书的简洁,在此不再详述。
基于同一发明构思,本申请实施例还包括一种计算机系统,请参考图3所示,为本申请实施例中的计算机系统的系统框图。如图3所述,该系统包括:处理器301,用于在系统启动完成时,通过对内存中的代码段进行第一方式的处理获得第一处理结果;在系统运行时的第一时刻,通过对内存中的代码段进行第一方式的处理获得第二处理结果;TPM芯片303,用于将第一处理结果扩展到PCR作为参考值;处理器301还用于将第二处理结果进行所述扩展获得第一测量值;并判断第一测量值和参考值是否相等,若是,则系统可信。其中,内存中的代码段与前述实施例中的含义相同。
可选的,处理器301具体用于:通过对内存中的代码段进行哈希计算,获得第一处理结果;通过对内存中的代码段进行哈希计算,获得第二处理结果;TPM芯片303具体用于:通过对第一处理结果和预设的第一值进行哈希计算,获得参考值;处理器301具体用于通过对第二处理结果和第一值进行哈希计算,获得第一测量值。
可选的,第一值为系统复位后PCR的初始值或随机生成的值。
可选的,TPM芯片303具体还用于:在确定第一测量值和参考值相等之后,将第二处理结果扩展到PCR中,作为第一预期值;
处理器301还用于在系统运行时的第二时刻,通过对内存中的代码段进行第一方式的处理,获得第三处理结果;将第三处理结果进行所述扩展获得第二测量值;判断第二测量值和第一预期值是否相等,若是,则系统可信。其中,第二时刻在第一时刻之后。
可选的,TPM芯片303具体用于:通过对第二处理结果和参考值进行哈希计算,获得第一预期值;处理器301还用于通过对第三处理结果和第一测量值进行哈希计算,获得第二测量值。
可选的,TPM芯片303还用于:在确定第二测量值和第一预期值相等之后,通过对第三处理结果和第一预期值进行哈希计算,获得第二预期值。
可选的,TPM芯片303还用于:在确定第一测量值和参考值相等之后,将第二处理结果扩展到PCR,作为第一预期值;从第一时刻起,在超过一个可信度量间隔的时间段之后,判断最新的参考值是否与第一预期值相同,若相同,则系统不可信。
在以上各实施例中,PCR位于TPM芯片303上。
其中,在图3中,总线架构(用总线300来代表),总线300可以包括任意数量的互联的总线和桥,总线300将包括由处理器301代表的一个或多个处理器和存储器302代表的存储器的各种电路链接在一起。总线300还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口304在总线300和处理器301、TPM芯片303之间提供接口。取决于计算机系统的性质,还可以提供用户接口305,例如小键盘、显示器、扬声器、麦克风、操纵杆。
处理器301负责管理总线300和通常的处理,而存储器302可以被用于存储处理器301在执行操作时所使用的数据。
前述图1实施例中的可信度量方法中的各种变化方式和具体实例同样适用于本实施例的计算机系统,通过前述对可信度量方法的详细描述,本领域技术人员可以清楚的知道本实施例中计算机系统的实施方法,所以为了说明书的简洁,在此不再详述。
申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
则系统可信;其中,所述内存中的代码段是指在所述系统的一次启动以及运行过程中,不因所述系统的正常运行而改变的代码段。因为在系统启动完成时,内存中的代码还没有机会被篡改,所以此时对内存中的代码段进行第一方式的处理,然后将处理结果进行第二方式的处理作为参考值。此时参考值是可信的。然后在系统运行时,可以再对内存中的代码进行第一方式的处理,并对处理结果进行相同的第二方式的处理作为测量值,然后判断第一测量值和参考值是否相等,如果相等,则说明系统可信。如果在系统运行过程中,内存中的代码未被篡改,那么第一测量值就会等于参考值。如果按照相同处理方式处理得到的第一测量值不等于参考值,因为该代码段不会因为系统的正常运行而改变,所以只能是内存中的代码已经被篡改,所以可以得知此时系统是不可信的。由此可以看出,本申请实施例提供了一种在系统启动后,对系统的可信度量方法,可以度量出系统在运行期间是否可信。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (14)
1.一种可信度量方法,其特征在于,包括:
在系统启动完成时,通过对内存中的代码段进行第一方式的处理获得第一处理结果,并将所述第一处理结果进行第二方式的处理作为参考值;
在所述系统运行时的第一时刻,通过对所述内存中的代码段进行所述第一方式的处理获得第二处理结果,并将所述第二处理结果进行所述第二方式的处理获得第一测量值;
判断所述第一测量值和所述参考值是否相等,若是,则所述系统可信;
其中,所述内存中的代码段是指在所述系统的一次启动以及运行过程中,不因所述系统的正常运行而改变的代码段。
2.如权利要求1所述的方法,其特征在于,通过对内存中的代码段进行第一方式的处理获得第一处理结果,并将所述第一处理结果进行第二方式的处理作为参考值,包括:
通过对所述内存中的代码段进行哈希计算,获得所述第一处理结果;
通过对所述第一处理结果和预设的第一值进行所述哈希计算,获得所述参考值;
通过对所述内存中的代码段进行所述第一方式的处理获得第二处理结果,并将所述第二处理结果进行所述第二方式的处理得到第一测量值,包括:
通过对所述内存中的代码段进行所述哈希计算,获得所述第二处理结果;
通过对所述第二处理结果和所述第一值进行所述哈希计算,获得所述第一测量值。
3.如权利要求2所述的方法,其特征在于,所述第一值为所述系统复位后平台配置寄存器PCR的初始值或随机生成的值。
4.如权利要求1-3任一项所述的方法,其特征在于,在确定所述第一测量值和所述参考值相等之后,所述方法还包括:
将所述第二处理结果进行所述第二方式的处理,作为第一预期值;
在所述系统运行时的第二时刻,通过对所述内存中的代码段进行所述第一方式的处理,获得第三处理结果;
并将所述第三处理结果进行所述第二方式的处理获得第二测量值;其中,所述第二时刻在所述第一时刻之后;
判断所述第二测量值和所述第一预期值是否相等,若是,则所述系统可信。
5.如权利要求4所述的方法,其特征在于,将所述第二处理结果进行所述第二方式的处理,作为第一预期值,包括:
通过对所述第二处理结果和所述参考值进行哈希计算,获得所述第一预期值;
将所述第三处理结果进行所述第二方式的处理获得所述第二测量值,包括:
通过对所述第三处理结果和所述第一测量值进行所述哈希计算,获得所述第二测量值。
6.如权利要求5所述的方法,其特征在于,在确定所述第二测量值和所述第一预期值相等之后,所述方法还包括:
通过对所述第三处理结果和所述第一预期值进行所述哈希计算,获得第二预期值。
7.如权利要求1-3任一项所述的方法,其特征在于,在确定所述第一测量值和所述参考值相等之后,所述方法还包括:
将所述第二处理结果进行所述第二方式的处理,作为第一预期值;
从所述第一时刻起,在超过一个可信度量间隔的时间段之后,判断最新的参考值是否与所述第一预期值相同,若相同,则所述系统不可信。
8.一种可信度量的装置,其特征在于,包括:
度量模块,用于在系统启动完成时,通过对内存中的代码段进行第一方式的处理获得第一处理结果;在所述系统运行时的第一时刻,通过对所述内存中的代码段进行所述第一方式的处理获得第二处理结果;
处理模块,用于将所述第一处理结果进行第二方式的处理作为参考值;将所述第二处理结果进行所述第二方式的处理获得第一测量值;并判断所述第一测量值和所述参考值是否相等,若是,则所述系统可信;
其中,所述内存中的代码段是指在所述系统的一次启动以及运行过程中,不因所述系统的正常运行而改变的代码段。
9.如权利要求8所述的装置,其特征在于,所述度量模块具体用于:通过对所述内存中的代码段进行哈希计算,获得所述第一处理结果;通过对所述内存中的代码段进行所述哈希计算,获得所述第二处理结果;
所述处理模块具体用于:通过对所述第一处理结果和预设的第一值进行所述哈希计算,获得所述参考值;通过对所述第二处理结果和所述第一值进行所述哈希计算,获得所述第一测量值。
10.如权利要求9所述的装置,其特征在于,所述第一值为所述系统复位后平台配置寄存器PCR的初始值或随机生成的值。
11.如权利要求8-10任一项所述的装置,其特征在于,所述处理模块具体还用于:在确定所述第一测量值和所述参考值相等之后,将所述第二处理结果进行所述第二方式的处理,作为第一预期值;
所述度量模块还用于在所述系统运行时的第二时刻,通过对所述内存中的代码段进行所述第一方式的处理,获得第三处理结果;
所述处理模块还用于:将所述第三处理结果进行所述第二方式的处理获得第二测量值;其中,所述第二时刻在所述第一时刻之后;判断所述第二测量值和所述第一预期值是否相等,若是,则所述系统可信。
12.如权利要求11所述的装置,其特征在于,所述处理模块具体用于:通过对所述第二处理结果和所述参考值进行哈希计算,获得所述第一预期值;通过对所述第三处理结果和所述第一测量值进行所述哈希计算,获得所述第二测量值。
13.如权利要求12所述的装置,其特征在于,所述处理模块还用于:在确定所述第二测量值和所述第一预期值相等之后,通过对所述第三处理结果和所述第一预期值进行所述哈希计算,获得第二预期值。
14.如权利要求8-10任一项所述的装置,其特征在于,所述处理模块还用于:在确定所述第一测量值和所述参考值相等之后,将所述第二处理结果进行所述第二方式的处理,作为第一预期值;从所述第一时刻起,在超过一个可信度量间隔的时间段之后,判断最新的参考值是否与所述第一预期值相同,若相同,则所述系统不可信。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410471558.8A CN104268461B (zh) | 2014-09-16 | 2014-09-16 | 一种可信度量方法及装置 |
EP15841699.0A EP3185166B1 (en) | 2014-09-16 | 2015-08-06 | Trusted metric method and device |
PCT/CN2015/086267 WO2016041419A1 (zh) | 2014-09-16 | 2015-08-06 | 一种可信度量方法及装置 |
US15/461,244 US10713352B2 (en) | 2014-09-16 | 2017-03-16 | Method and apparatus for trusted measurement |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410471558.8A CN104268461B (zh) | 2014-09-16 | 2014-09-16 | 一种可信度量方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104268461A CN104268461A (zh) | 2015-01-07 |
CN104268461B true CN104268461B (zh) | 2018-03-06 |
Family
ID=52159982
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410471558.8A Active CN104268461B (zh) | 2014-09-16 | 2014-09-16 | 一种可信度量方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10713352B2 (zh) |
EP (1) | EP3185166B1 (zh) |
CN (1) | CN104268461B (zh) |
WO (1) | WO2016041419A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104268461B (zh) * | 2014-09-16 | 2018-03-06 | 华为技术有限公司 | 一种可信度量方法及装置 |
CN109344579A (zh) * | 2018-11-01 | 2019-02-15 | 厦门市美亚柏科信息股份有限公司 | 一种时间可信度的判定方法及装置 |
CN110109976B (zh) * | 2019-05-15 | 2021-09-10 | 成都四方伟业软件股份有限公司 | 数据处理方法、装置、系统及存储介质 |
CN113468535B (zh) * | 2020-03-31 | 2024-06-25 | 华为技术有限公司 | 可信度量方法及相关装置 |
CN112527358B (zh) * | 2020-12-16 | 2024-07-09 | 中安可信(青岛)网络科技有限公司 | 一种基于自我度量的可信应用可信度量方法、装置及系统 |
CN114090488A (zh) * | 2021-11-11 | 2022-02-25 | 深圳市同泰怡信息技术有限公司 | 可信度量扩展板、基本输入输出系统以及可信度量方法和装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1991779A (zh) * | 2005-12-30 | 2007-07-04 | 联想(北京)有限公司 | 基于安全芯片的防病毒方法 |
CN101038556A (zh) * | 2007-04-30 | 2007-09-19 | 中国科学院软件研究所 | 可信引导方法及其系统 |
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
CN103124973A (zh) * | 2010-09-22 | 2013-05-29 | 国际商业机器公司 | 证明引导过程期间交互式组件的使用 |
CN103488937A (zh) * | 2013-09-16 | 2014-01-01 | 华为技术有限公司 | 一种度量方法、电子设备及度量系统 |
CN103973680A (zh) * | 2014-04-29 | 2014-08-06 | 神华集团有限责任公司 | 云计算平台完整性验证方法、客户端、远程端及系统 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7653819B2 (en) * | 2004-10-01 | 2010-01-26 | Lenovo Singapore Pte Ltd. | Scalable paging of platform configuration registers |
CN100489728C (zh) * | 2004-12-02 | 2009-05-20 | 联想(北京)有限公司 | 一种建立计算机中可信任运行环境的方法 |
US7743406B2 (en) * | 2004-12-21 | 2010-06-22 | International Business Machines Corporation | System and method of preventing alteration of data on a wireless device |
CN100489730C (zh) * | 2005-12-23 | 2009-05-20 | 联想(北京)有限公司 | 实时检查进程完整性的方法与系统 |
US20080077801A1 (en) * | 2006-09-25 | 2008-03-27 | Nokia Corporation | Protecting interfaces on processor architectures |
US8117429B2 (en) * | 2006-11-01 | 2012-02-14 | Nokia Corporation | System and method for a distributed and flexible configuration of a TCG TPM-based local verifier |
JP5001123B2 (ja) * | 2006-12-07 | 2012-08-15 | パナソニック株式会社 | 記録デバイス、集積回路、アクセス制御方法、プログラム記録媒体 |
US20080244746A1 (en) * | 2007-03-28 | 2008-10-02 | Rozas Carlos V | Run-time remeasurement on a trusted platform |
US7853804B2 (en) * | 2007-09-10 | 2010-12-14 | Lenovo (Singapore) Pte. Ltd. | System and method for secure data disposal |
US8418259B2 (en) * | 2010-01-05 | 2013-04-09 | Microsoft Corporation | TPM-based license activation and validation |
WO2013101083A1 (en) * | 2011-12-29 | 2013-07-04 | Intel Corporation | An apparatus for hardware accelerated runtime integrity measurement |
CN102436566B (zh) | 2012-01-12 | 2014-07-09 | 冶金自动化研究设计院 | 一种动态可信度量方法及安全嵌入式系统 |
CN103093150B (zh) * | 2013-02-18 | 2016-01-20 | 中国科学院软件研究所 | 一种基于可信芯片的动态完整性保护方法 |
CN103577748B (zh) | 2013-11-20 | 2017-01-18 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
CN104268461B (zh) * | 2014-09-16 | 2018-03-06 | 华为技术有限公司 | 一种可信度量方法及装置 |
-
2014
- 2014-09-16 CN CN201410471558.8A patent/CN104268461B/zh active Active
-
2015
- 2015-08-06 EP EP15841699.0A patent/EP3185166B1/en not_active Not-in-force
- 2015-08-06 WO PCT/CN2015/086267 patent/WO2016041419A1/zh active Application Filing
-
2017
- 2017-03-16 US US15/461,244 patent/US10713352B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1991779A (zh) * | 2005-12-30 | 2007-07-04 | 联想(北京)有限公司 | 基于安全芯片的防病毒方法 |
CN101038556A (zh) * | 2007-04-30 | 2007-09-19 | 中国科学院软件研究所 | 可信引导方法及其系统 |
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
CN103124973A (zh) * | 2010-09-22 | 2013-05-29 | 国际商业机器公司 | 证明引导过程期间交互式组件的使用 |
CN103488937A (zh) * | 2013-09-16 | 2014-01-01 | 华为技术有限公司 | 一种度量方法、电子设备及度量系统 |
CN103973680A (zh) * | 2014-04-29 | 2014-08-06 | 神华集团有限责任公司 | 云计算平台完整性验证方法、客户端、远程端及系统 |
Non-Patent Citations (1)
Title |
---|
基于PCR检测机制的时间自校检平台访问控制算法;石志国等;《计算机研究与发展》;20080708;第43卷(第z2期);第114-121页 * |
Also Published As
Publication number | Publication date |
---|---|
EP3185166A1 (en) | 2017-06-28 |
US20170193220A1 (en) | 2017-07-06 |
WO2016041419A1 (zh) | 2016-03-24 |
US10713352B2 (en) | 2020-07-14 |
EP3185166B1 (en) | 2019-02-13 |
CN104268461A (zh) | 2015-01-07 |
EP3185166A4 (en) | 2017-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104268461B (zh) | 一种可信度量方法及装置 | |
US8667263B2 (en) | System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness | |
US11714910B2 (en) | Measuring integrity of computing system | |
US8151262B2 (en) | System and method for reporting the trusted state of a virtual machine | |
EP3637297A1 (en) | Securing firmware | |
US8839236B2 (en) | Virtual machine support for metered computer usage | |
CN107679393B (zh) | 基于可信执行环境的Android完整性验证方法和装置 | |
US8479017B2 (en) | System and method for N-ary locality in a security co-processor | |
Han et al. | A bad dream: Subverting trusted platform module while you are sleeping | |
CN104268477B (zh) | 一种安全控制方法及网络设备 | |
CN103049293B (zh) | 一种嵌入式可信系统的启动方法 | |
US10181956B2 (en) | Key revocation | |
CN111737081A (zh) | 云服务器监控方法、装置、设备及存储介质 | |
Irazoqui et al. | Did we learn from LLC side channel attacks? A cache leakage detection tool for crypto libraries | |
CN104639313B (zh) | 一种密码算法的检测方法 | |
Kim et al. | Ileakage: Browser-based timerless speculative execution attacks on apple devices | |
CN108256333A (zh) | Bios固件的执行方法、系统、设备及可读存储介质 | |
Khan et al. | A protocol for preventing insider attacks in untrusted infrastructure-as-a-service clouds | |
WO2012148255A1 (en) | An apparatus and method for determining level of integrity in a virtual trusted platform module | |
CN107360167A (zh) | 一种认证方法及装置 | |
CN109117625A (zh) | Ai软件系统安全状态的确定方法及装置 | |
WO2013028059A1 (en) | Verification system for trusted platform | |
CN113157386A (zh) | 一种从物理机到虚拟机的信任链构建方法及系统 | |
KR101893504B1 (ko) | 리눅스 환경에서 파일 무결성 검증 장치 및 방법 | |
JP2005182509A (ja) | 計算機システム並びにデータ改竄検出方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231204 Address after: Room 1-9, 24th Floor, Unit 2, Building 1, No. 28, North Section of Tianfu Avenue, High tech Zone, Chengdu City, Sichuan Province, 610095 Patentee after: Sichuan Huakun Zhenyu Intelligent Technology Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
TR01 | Transfer of patent right |