CN109918915B - 一种基于双体系结构可信计算平台的动态度量方法 - Google Patents
一种基于双体系结构可信计算平台的动态度量方法 Download PDFInfo
- Publication number
- CN109918915B CN109918915B CN201910195867.XA CN201910195867A CN109918915B CN 109918915 B CN109918915 B CN 109918915B CN 201910195867 A CN201910195867 A CN 201910195867A CN 109918915 B CN109918915 B CN 109918915B
- Authority
- CN
- China
- Prior art keywords
- credible
- subsystem
- computing subsystem
- behavior
- control layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000691 measurement method Methods 0.000 title claims abstract description 43
- 230000009977 dual effect Effects 0.000 title claims abstract description 40
- 238000005259 measurement Methods 0.000 claims abstract description 151
- 238000000034 method Methods 0.000 claims abstract description 66
- 230000008569 process Effects 0.000 claims abstract description 42
- 230000006399 behavior Effects 0.000 claims description 97
- 238000003672 processing method Methods 0.000 claims description 23
- 230000007246 mechanism Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 15
- 238000012216 screening Methods 0.000 claims description 6
- 238000002955 isolation Methods 0.000 claims description 5
- 235000013399 edible fruits Nutrition 0.000 claims description 4
- JBWKIWSBJXDJDT-UHFFFAOYSA-N triphenylmethyl chloride Chemical compound C=1C=CC=CC=1C(C=1C=CC=CC=1)(Cl)C1=CC=CC=C1 JBWKIWSBJXDJDT-UHFFFAOYSA-N 0.000 description 21
- 238000012545 processing Methods 0.000 description 11
- 230000007123 defense Effects 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000007812 deficiency Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000000465 moulding Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000001629 sign test Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于双体系结构可信计算平台的动态度量方法,可信计算平台包括:并行的计算子系统和防护子系统,计算子系统用于完成计算任务,防护子系统用于通过可信平台控制模块,根据可信策略对计算子系统进行主动度量和主动控制;动态度量方法包括:在计算子系统的运行过程中,在满足动态度量的触发条件时,防护子系统通过可信软件基中的控制层根据可信策略以及获取到的计算子系统中的应用执行的相关信息,对计算子系统进行动态度量。本发明所提供的动态度量方法,基于双体系结构可信计算平台,利用动态度量方法在计算子系统的运行过程中,对应用执行的相关信息进行动态度量,从而实现对计算子系统全程可测可控,提高计算子系统的安全性能。
Description
技术领域
本发明涉及可信计算领域,具体涉及一种基于双体系结构可信计算平台的动态度量方法。
背景技术
当前的网络空间极其脆弱,震网、Wannacry勒索病毒、Mirai等造成较大影响的网络攻击事件层出不穷,且日益猖獗。究其根源,在于并没有从网络安全风险的实质原因入手解决问题,一味采用以“防火墙”、“病毒查杀”、“入侵检测”等为代表的“封堵查杀”被动防御手段,防不胜防,特别在面对针对目标系统的漏洞发起的攻击时,根本无法有效防御。
为解决当前网络空间安全面临的问题,国际上TCG组织提出了可信计算的方法,提出了以TPM和BIOS起始代码为信任根,一级度量一级,进而构建起计算机的信任链,保护计算机重要资源不被非法篡改和破坏,起到了较好的效果。但是,TPM本质上只是计算机上一个被动挂接的外部设备,只有被主机程序调用才会发挥作用,一旦主机被攻击者控制,TPM的作用就会无从发挥,而且利用TPM仅能对计算机的固件和可执行程序等资源进行静态度量,无法对应用执行及其所依赖的执行环境进行动态度量,这将会导致TCG的可信计算架构在面对黑客利用计算机系统逻辑缺陷进行攻击时,基本难以抵御,例如Windows 10完全实现了TCG的可信计算架构,但是却未能阻止Wannacry勒索病毒的攻击。针对TPM作为被动挂接到计算机的外部设备,仅能通过主机软件调用实现对计算机的固件和可执行程序等资源进行静态度量,在资源访问、控制上都有局限性,其安全能力完全依赖主机系统的安全性。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种基于双体系结构可信计算平台的动态度量方法,不仅可以实现对计算子系统的静态度量,还可以利用动态度量方法在计算子系统的运行过程中,对应用执行及其所依赖的执行环境进行动态度量,从而实现对计算子系统全程可测可控,以提高计算子系统的安全性能。
为实现上述目的,本发明采用的技术方案如下:
一种基于双体系结构可信计算平台的动态度量方法,所述可信计算平台包括:并行的计算子系统和防护子系统,所述计算子系统用于完成计算任务,所述防护子系统用于通过可信平台控制模块,根据可信策略对所述计算子系统进行主动度量和主动控制;所述计算子系统与所述防护子系统之间具有安全隔离机制,通过专用访问通道进行交互;
所述动态度量方法包括:
在所述计算子系统的运行过程中,在满足动态度量的触发条件时,所述防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的所述计算子系统中的应用执行的相关信息,对所述计算子系统进行动态度量。
进一步,如上所述的一种基于双体系结构可信计算平台的动态度量方法,在行为触发动态度量时,所述防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的所述计算子系统中的应用执行的相关信息,对所述计算子系统进行动态度量包括:
S101、所述控制层检测到所述行为时,从上下文信息中获取与所述行为相关的信息;
S102、所述控制层从可信策略库中匹配出与所述行为相关的动态策略;
S103、所述控制层根据所述动态策略对所述行为进行度量,得到度量结果;
S104、所述控制层根据所述度量结果和所述动态策略中的判定方法对所述行为进行判定,确定与所述行为相对应的控制处理方法;
S105、所述控制层根据所述控制处理方法对所述计算子系统进行控制。
进一步,如上所述的一种基于双体系结构可信计算平台的动态度量方法,所述与所述行为相关的信息包括:主体、客体、操作和执行环境;S102、所述控制层从可信策略库中匹配出与所述行为相关的动态策略包括:
所述控制层根据筛选参数对所述可信策略库进行筛选,得到所述动态策略;所述筛选参数包括所述与所述行为相关的信息中的主体、客体、操作和执行环境中的至少之一。
进一步,如上所述的一种基于双体系结构可信计算平台的动态度量方法,在行为触发动态度量时,所述防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的所述计算子系统中的应用执行的相关信息,对所述计算子系统进行动态度量包括:
所述控制层检测到所述行为时,拦截所述行为,根据可信策略对所述行为进行度量,若对所述行为的度量结果为可信,则取消拦截并允许所述行为执行,若对所述行为的度量结果为不可信,则根据可信策略对所述行为进行控制。
进一步,如上所述的一种基于双体系结构可信计算平台的动态度量方法,在行为触发动态度量时,所述防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的所述计算子系统中的应用执行的相关信息,对所述计算子系统进行动态度量包括:
所述控制层检测到所述行为时,允许所述行为执行,并对所述行为进行度量,若对所述行为的度量结果为不可信,则根据可信策略对所述行为相关的后续行为进行控制。
进一步,如上所述的一种基于双体系结构可信计算平台的动态度量方法,在达到预定时间点和/或预定度量周期触发动态度量时,所述防护子系统,通过所述可信软件基中的控制层,根据可信策略以及获取到的所述计算子系统中的应用执行的相关信息,对所述计算子系统进行动态度量包括:
S201、在达到预定时间点和/或预定度量周期时,所述控制层获取所述计算机子系统当前的执行环境信息;
S202、所述控制层从可信策略库中匹配出与所述执行环境信息相关的动态策略;
S203、所述控制层根据所述动态策略对所述执行环境信息进行度量,得到度量结果;
S204、所述控制层根据所述度量结果和所述动态策略中的判定方法对所述执行环境信息进行判定,确定与所述执行环境信息相对应的控制处理方法;
S205、所述控制层根据所述控制处理方法对所述计算子系统进行控制。
进一步,如上所述的一种基于双体系结构可信计算平台的动态度量方法,所述防护子系统的动态度量模式包括:直接度量模式和代理度量模式;在所述防护子系统采用所述直接度量模式时,所述控制层的主程序植入到所述防护子系统中;在所述防护子系统采用所述代理度量模式时,所述控制层的主程序植入到所述防护子系统中,所述控制层的代理程序植入到所述计算子系统中,其中,所述控制层的代理程序用于获取所述计算子系统中的应用执行的相关信息,并对所述计算子系统进行控制。
进一步,如上所述的一种基于双体系结构可信计算平台的动态度量方法,在所述防护子系统采用所述代理度量模式时,并在满足动态度量的触发条件时,所述防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的所述计算子系统中的应用执行的相关信息,对所述计算子系统进行动态度量包括:
S301、所述控制层的代理程序获取所述计算子系统中的应用执行的相关信息,并将所述应用执行的相关信息发送给所述控制层的主程序;
S302、所述控制层的主程序根据可信策略以及所述应用执行的相关信息,对所述计算子系统进行动态度量,得到度量结果;
S303、所述控制层的主程序根据度量结果和可信策略生成控制指令,并将所述控制指令发送给所述控制层的代理程序,其中,所述控制指令用于指示对所述计算子系统所进行的控制处理方法;
S304、所述控制层的代理程序按照所述控制指令对所述计算子系统进行控制。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一种所述的一种基于双体系结构可信计算平台的动态度量方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一种所述的一种基于双体系结构可信计算平台的动态度量方法。
本发明的有益效果在于:本发明所提供的动态度量方法,基于计算与防护并行双体系结构可信计算平台,不仅可以实现对计算子系统的静态度量,还可以利用动态度量方法在计算子系统的运行过程中,对应用执行及其所依赖的执行环境进行动态度量,从而实现对计算子系统全程可测可控,以提高计算子系统的安全性能。
附图说明
图1为本发明实施例中提供的可信计算平台的框架结构图;
图2为本发明实施例二中提供的一种基于双体系结构可信计算平台的动态度量方法的流程示意图;
图3为本发明实施例三中提供的一种基于双体系结构可信计算平台的动态度量方法的流程示意图;
图4为本发明实施例四中提供的一种基于双体系结构可信计算平台的动态度量方法的流程示意图。
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
术语解释
TPM:TrustedPlatformModule,可信平台模块。
TCM:TrustedCryptographyModule,可信密码模块,可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
TPCM:trustedplatformcontrolmodule,可信平台控制模块,一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、安全存储、可信报告以及密码服务等功能。
TSB:TrustedSoftwareBase,可信软件基,为可信计算平台的可信性提供支持的软件元素的集合。
TSM:TCMServiceModule,TCM服务模块,可信计算密码支撑平台内部的软件模块,为对平台外部提供访问可信密码模块的软件接口。
BIOS:BasicInputOutputSystem,基本输入输出系统,是个人电脑启动时加载的第一个软件。
目前,国际TCG组织提出的可信计算芯片TPM是作为计算机的外部设备,以被动挂接的方式,通过主机软件调用来发挥作用,且仅能对计算机的固件和可执行程序等资源进行静态度量,无法在计算机运行过程中对应用执行及其所依赖的执行环境进行动态度量,且在资源访问、控制上都有局限性,其安全能力完全依赖于主机系统的安全性,难以防御黑客利用主机系统漏洞进行的攻击,并不能实质上提升计算机系统的主动防御能力。
针对TPM作为被动挂接到计算机的外部设备,需由主机软件调用才能实现对计算机的固件和可执行程序等资源进行静态度量,无法在计算机运行过程中对应用执行及其所依赖的执行环境进行动态度量,在资源访问、控制上都有局限性,其安全能力完全依赖主机系统的安全性的技术问题,本发明设计了基于计算与防护并行双体系结构可信计算平台的动态度量方法。其中,本发明的可信计算平台中包括并行的计算子系统与防护子系统。防护子系统与计算子系统是并行运行关系,防护子系统的安全性和可靠性并不依赖于计算子系统,且防护子系统具有比计算子系统更高的控制权限,防护子系统可以不受限制的访问计算子系统中的存储资源,但计算子系统不可以访问防护子系统中的存储资源,以实现提高防护子系统自身安全性能的目的。需要说明的是,本发明的可信计算平台可以通过以下任意一种方式构建:CPU片内构建、主板板载构建、PCI-E插卡构建、USB外接构建,此处本发明对具体构建方式所采取的技术手段不做具体限定。
下面对本发明的可信计算平台的基本框架进行描述。
如图1所示,计算与防护并行双体系结构的可信计算平台可以包括:并行的计算子系统和防护子系统,计算子系统用于完成计算任务,防护子系统用于通过可信平台控制模块,根据可信策略对计算子系统进行主动度量和主动控制;计算子系统与防护子系统之间具有安全隔离机制,可以通过专用访问通道进行交互;
防护子系统具体用于通过可信软件基对计算子系统分别进行静态度量和动态度量。
该可信计算平台以可信平台控制模块(TPCM)为信任根,TPCM先于计算子系统中的CPU启动对计算子系统中的BIOS、OPROM及硬件配置进行验证,改变了TPM作为被动挂接设备的传统思路,将TPCM作为主动度量和主动控制的源点,实现了TPCM对整个计算子系统的主动度量和主动控制。
该可信计算平台除了建立以TPCM为信任根逐级度量的静态信任链之外,还设计了基于安全可信策略的动态度量机制,实现了在计算机启动以及运行过程中对整个计算机系统的主动防御。
在该可信计算平台中,计算子系统与防护子系统之间具有安全隔离机制,可以通过专用访问通道进行交互。防护子系统具有比计算子系统更高的控制权限,防护子系统可以不受限制地访问计算子系统的内存以及I/O外设等,同时防护子系统可以对计算子系统进行控制,但计算子系统不能访问防护子系统的内存以及I/O外设等,更无法对防护子系统进行控制。计算子系统和防护子系统有各自独立的硬件资源支撑计算任务和安全任务,硬件资源包括CPU、内存、存储器等。TCM提供密码资源,计算子系统和防护子系统都可以使用,但是优先防护子系统使用。防护子系统的独立运行模式以及相对封闭的访问模式,可以提高防护子系统自身的安全性能。
因此,本发明的可信计算平台,通过并行的计算子系统和防护子系统实现在计算的同时进行主动安全防护。防护子系统是一种独立的主动防御体系,能够直接访问计算子系统的内存和I/O外设等资源,并依据可信策略对计算子系统实施主动度量和主动控制,保证计算子系统计算全程可测可控,不被干扰和破坏,可抵御各种已知的和未知的攻击。
下面进一步对上述可信计算平台的计算子系统和防护子系统的结构特征进行详细描述。
计算子系统可以包括:CPU(中央处理器)、BIOS(基本输入输出系统)、操作系统和应用软件,操作系统包括系统服务和内核。
防护子系统可以包括:TPCM硬件平台、TPCM操作系统以及可信软件基TSB。
TPCM硬件平台可以包括:中央处理器、专有物理内存、持久存储空间、内置TCM模块。防护子系统并行于计算子系统执行,有自己的中央处理器CPU,专有物理内存。如果TPCM需要扩展密码计算能力,TPCM硬件平台还需要提供扩展TCM的总线和接口。
TPCM操作系统可以对防护子系统中的以下信息中的至少之一进行管理:进程、内存、文件系统、网络协议、I/O设备和接口。
TPCM操作系统可以包括以下至少之一:TSB通信模块、主机资源访问支持模块、TCM管理和调度模块。
TSB通信模块用于防护子系统与可信软件基进行通信。
主机资源访问支持模块可以包括以下至少之一:主机内存访问模块、主机I/O设备访问模块和主机CPU状态访问模块,主机内存访问模块用于提供访问计算子系统内存的接口,主机I/O设备访问模块用于访问计算子系统总线上的I/O设备,主机CPU状态访问模块用于访问、读取或修改计算子系统的CPU寄存器。
TCM管理和调度模块用于支持可信软件基完成密码运算任务,并用于提供多TCM并存时的并发调度工作。TCM管理和调度模块包括内置TCM以及扩展TCM,TSB可使用内置TCM完成度量和密码运算任务,扩展TCM可提供访问扩展TCM的驱动和软件接口,在内置TCM计算能力不足时,可使用扩展TCM进行密码计算。
可信计算平台还可以包括:计算子系统与防护子系统共享的可信密码模块,可信密码模块用于提供密码资源服务,具体用于提供基于国密算法的密钥管理、密码计算的密码资源服务,通过TCM服务模块提供调用服务。可信密码模块是一个独立的模块,可信密码模块可以具有自己的硬件和软件,可以包括但并不限于:密码算法引擎、随机数发生器、I/O接口等。由TPCM进行统一调度和管理。TCM通过TSM提供调用服务,TPCM操作系统中包含TSM。
本发明提供的可信计算平台中,可信密码模块采用自主创新的对称非对称相结合的密码体制作为免疫基因,以可信平台控制模块为信任根,基于安全可信策略,可信软件基通过建立信任链对计算子系统主动进行静态度量,以实现计算子系统的安全启动,并在计算子系统运行过程中主动对应用执行所依赖的进程环境以及应用执行所依赖的系统环境进行动态度量,以实现计算子系统的安全运行。需要说明的是,可信平台控制模块可以向可信软件基提供访问计算子系统的资源的接口和防护子系统的可信密码模块的接口。
下面对可信软件基进行静态度量和动态度量的过程进行详细描述。
可信软件基TSB
TSB依据其功能分为基本层和控制层。基本层实现对计算子系统的固件和可执行程序等资源进行的静态度量,完成信任链的建立,控制层实现在计算子系统运行过程中对计算子系统的应用执行及其所依赖的执行环境进行的动态度量,并根据度量结果对计算子系统进行控制处理。
基本层
基本层主要实现对计算子系统的静态度量。基本层由初始环境验证度量模块、系统引导验证度量模块、内核验证度量模块、系统验证度量模块和应用代码验证度量模块组成。基本层实现对计算子系统各启动过程中的验证度量,完成信任链的建立。
TSB和计算子系统均是层次化设计的,二者的层次之间是相互对应的。
信任链的建立过程可以描述为:TPCM先于计算子系统的CPU启动,在TPCM操作系统和TSB加载执行后,由初始环境验证度量模块对BIOS、OPROM以及硬件配置进行主动度量,如果度量结果为可信,则BIOS启动;在加载OSLoader之前,由系统引导验证度量模块对OSLoader进行主动度量,如果度量结果为可信,则OSLoader启动;在加载操作系统内核代码之前,由内核验证度量模块对操作系统内核代码进行主动度量,如果度量结果为可信,则操作系统内核启动;在加载系统服务之前,由系统验证度量模块对系统服务进行主动度量,如果度量结果为可信,则系统服务启动,至此完成计算子系统的启动过程。需要说明的是,在计算子系统启动过程中,如果任一环节的度量结果为不可信,则防护子系统会根据策略对计算子系统进行控制(例如结束计算子系统启动过程或者在启动过程中进行报警)。
在计算子系统的运行过程中,当需要加载应用程序时,应用代码度量模块会对待加载的应用程序进行主动度量,如果度量结果为可信,则计算子系统加载并执行该应用程序,如果度量结果为不可信,则防护子系统控制计算子系统不加载该应用程序或者加载该应用程序并报警。至此,信任链建立完成。
需要说明的是,信任链建立过程也即本发明可信计算平台的静态度量过程,所谓静态度量可以理解为对CPU未加载的程序和数据(例如程序代码、配置文件、关键信息等)进行的度量。
控制层
控制层主要实现对计算子系统的动态度量和控制处理。控制层可以包括两种度量模式,分别为直接度量模式和代理度量模式。在控制层采用直接度量模式时,控制层的主程序植入到防护子系统中。在控制层采用代理度量模式时,控制层的主程序植入到防护子系统中,而控制层的代理程序植入到计算子系统中,其中,控制层的代理程序可以用于获取计算子系统的相关信息,并对计算子系统进行控制处理。计算子系统的相关信息可以包括但并不限于计算子系统中的行为信息(例如系统调用行为)、事件等。对计算子系统进行的控制处理可以包括但并不限于:杀死主机进程等。
需要说明的是,防护子系统对计算子系统的控制处理方式可以与控制层所采用的度量模式相关:控制层的主程序进行主动度量后根据度量结果生成控制指令。如果控制层采用直接度量模式,则控制层的主程序向可信平台控制模块发送控制指令,由可信平台控制模块对计算子系统进行控制处理。如果控制层采用代理度量模式,则控制层的主程序可以向控制层的代理程序发送控制指令,由控制层的代理程序对计算子系统进行控制处理;和/或,控制层的主程序可以向可信平台控制模块发送控制指令,由可信平台控制模块对计算子系统进行控制处理。
动态度量的对象是计算子系统中的应用执行及其所依赖的执行环境,其中,应用执行可以理解为:应用程序的执行过程,应用程序执行过程中可以涉及到主体、客体、操作和执行环境等信息。执行环境包括进程环境和系统环境,系统环境包括计算子系统中的系统服务和操作系统内核。进程环境可以包括但并不限于:应用程序的主程序代码、使用库函数代码、进程相关的数据结构、应用程序的数据段和关键的配置数据等。系统环境可以包括但并不限于:内核主体代码段、可加载模块代码段、系统调用表、中断描述表、文件系统跳转表、网络协议栈、跳转表、设备驱动跳转表、寄存器值和关键的配置数据等。
动态度量可以包括实时度量和定时度量两种度量方式:
实时度量,可以是在行为触发和/或事件触发时,根据可信策略进行主动度量;定时度量,可以是在达到预定时间点和/或预定度量周期时,根据可信策略进行主动度量。
本发明中的行为可以包括但并不限于:系统调用行为、应用自身调用行为等。其中,系统调用行为可以包括但并不限于:程序启动、共享库加载、驱动程序加载、文件访问、I/O设备访问、网络访问和内存映射。事件可以包括但并不限于中断、设备热插拔、信号等。可信策略由主体、客体、操作和执行环境四元素构成,不同的可信策略对应不同的度量对象和度量方法。
防护子系统对计算子系统进行的主动防御可以包括:度量机制、判定机制以及控制机制。
度量机制依据度量参数查询和解析策略库,并执行策略库中的可信策略,其中,可信策略规定了度量对象、度量方法等内容。
判定机制根据可信基准值判定度量机制得到的度量结果是否符合预期,以此来判定是否可信。
控制机制可以根据判定机制的判定结果并结合可信策略对计算子系统进行主动控制。
本发明的计算与防护并行双体系结构可信计算平台中,TCM采用自主创新的对称非对称相结合的密码体制作为免疫基因,以TPCM为信任根,基于安全可信策略,TSB通过建立信任链对计算子系统主动进行静态度量,以实现计算子系统的安全启动,并在计算子系统运行过程中主动对应用执行及其所依赖的执行环境进行动态度量,以实现计算子系统的安全运行。需要说明的是,TPCM可以向TSB提供访问计算子系统的资源的接口和防护子系统的TCM的接口。
实施例一
下面对本发明提供的一种基于双体系结构可信计算平台的动态度量方法进行详细描述。
一种基于双体系结构可信计算平台的动态度量方法,可信计算平台如图1所示,可以包括:并行的计算子系统和防护子系统,计算子系统用于完成计算任务,防护子系统用于通过可信平台控制模块,根据可信策略对计算子系统进行主动度量和主动控制;计算子系统与防护子系统之间具有安全隔离机制,通过专用访问通道进行交互;
动态度量方法包括:
在计算子系统的运行过程中,在满足动态度量的触发条件时,防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的计算子系统中的应用执行的相关信息,对计算子系统进行动态度量。
该动态度量的触发条件可以包括但并不限于行为触发、事件触发、达到预定时间点、达到预定度量周期等。
可选地,在行为触发动态度量时,防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的计算子系统中的应用执行的相关信息,对计算子系统进行动态度量可以包括:
控制层检测到行为时,拦截行为,根据可信策略对行为进行度量,若对行为的度量结果为可信,则取消拦截并允许行为执行,若对行为的度量结果为不可信,则根据可信策略对行为进行控制。
可选地,在行为触发动态度量时,防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的计算子系统中的应用执行的相关信息,对计算子系统进行动态度量还可以包括:
控制层检测到行为时,允许行为执行,并对行为进行度量,若对行为的度量结果为不可信,则根据可信策略对行为相关的后续行为进行控制。
所述行为相关的后续行为可以包括但并不限于:所述行为的主体再次执行的行为、所述行为再次执行等。
实施例二
下面针对实时度量的实现方法进行详细描述。
如图2所示,在行为触发时,防护子系统,通过可信软件基中的控制层,根据可信策略对行为进行主动度量和主动控制包括:
在行为触发动态度量时,防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的计算子系统中的应用执行的相关信息,对计算子系统进行动态度量包括:
S101、控制层检测到行为时,从上下文信息中获取与行为相关的信息;
与行为相关的信息包括主体、客体、操作和执行环境,主体为执行操作的对象,例如用户、应用程序;客体为被操作的对象,例如数据文件、设备;操作是主体对客体所执行的操作,例如读、写、执行等;执行环境为与行为相关的进程环境和系统环境;可信策略由主体、客体、操作和执行环境四元素构成。
S102、控制层从可信策略库中匹配出与行为相关的动态策略;
可信策略库中包括多种可信策略,多种可信策略中包括静态度量过程用到的静态策略以及动态度量过程用到的动态策略。
可信策略用于规定度量对象(度量对象可以是四元组的一部分或者全部,也可以包含可信策略中指定的其他相关信息,当包含其他信息时可能会有二次获取的过程)、度量方法和判定方法;度量方法包括以下至少之一:度量对象中度量点的设置、度量的时机和度量的算法;度量的算法包括以下至少之一:度量对象内容对比、度量对象内容的哈希值对比和度量对象内容的签名验签;
基于上述内容,控制层可以根据四元组信息从可信策略库中筛选得到与行为相关的可信策略。
可选地,S102、控制层从可信策略库中匹配出与行为相关的动态策略具体包括:控制层根据筛选参数对可信策略库进行筛选,得到动态策略;筛选参数包括与行为相关的信息中的主体、客体、操作和执行环境中的至少之一。
S103、控制层根据动态策略对行为进行度量,得到度量结果;将度量结果存储于TPCM中。
S104、控制层根据度量结果和动态策略中的判定方法对行为进行判定,确定与行为相对应的控制处理方法;例如是否进行报告或修复,并生成报告。
S105、控制层根据控制处理方法对计算子系统进行控制。
控制处理方法可以包括但并不限于:是否允许计算子系统当前行为执行、直接恢复计算子系统被破坏数据、报告度量错误、杀死计算子系统的主机进程、协同其它安全机制进行控制等。
下面以可执行程序被加载时进行度量为例进行详细说明。
在检测到可执行程序被加载时,首先拦截可执行程序被加载的行为,并获取该行为的相关信息。然后匹配可信策略,假设存在用于对可执行程序被加载时进行检查的可信策略,匹配到的可信策略需要对被加载的可执行程序进行白名单检查,检查其是否在可信的白名单中。可信策略中规定了度量对象分别为:主体是当前进程;客体是可执行程序;操作是执行;执行环境是当前进程的进程环境和当前操作系统的系统环境。此处仅举例说明客体的度量方法和判定方法,客体是可执行程序的具体的度量方法为:计算可执行程序的哈希值,然后检查该哈希值是否在基准库中;客体是可执行程序的具体的判定方法为:如果在,则确定被加载的可执行程序在白名单中,得到控制处理方法,例如允许该可执行程序执行;如果不在,则确定被加载的可执行程序不在白名单中,得到控制处理方法,例如拒绝该可执行程序执行。最后根据控制处理方法,防护子系统对可执行程序进行相应控制,例如允许该可执行程序执行或拒绝该可执行程序执行。
实施例三
下面针对定时度量的实现方法进行详细描述。
如图3所示,在达到预定时间点和/或预定度量周期触发动态度量时,防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的计算子系统中的应用执行的相关信息,对计算子系统进行动态度量包括:
S201、在达到预定时间点和/或预定度量周期时,控制层获取计算机子系统当前的执行环境信息;
S202、控制层从可信策略库中匹配出与执行环境信息相关的动态策略;
S203、控制层根据动态策略对执行环境信息进行度量,得到度量结果;
S204、控制层根据度量结果和动态策略中的判定方法对执行环境信息进行判定,确定与执行环境信息相对应的控制处理方法;
S205、控制层根据控制处理方法对计算子系统进行控制。
下面以每隔10秒对计算子系统的操作系统内核进行动态度量为例进行说明。
在时间到达10秒时,匹配到的可信策略为每隔10秒对计算子系统的操作系统内核进行动态度量,该可信策略规定了度量对象为操作系统内核。在获取到计算子系统的操作系统内核的相关信息,根据可信策略对操作系统内核的相关信息进行度量。度量方法可以为:例如可以计算操作系统内核的哈希值,然后与可信基准值进行比较;具体判定方法为:若两者相同,则认为度量结果为可信,得到控制处理方法,例如保持计算子系统正常运行;若两者不相同,则认为度量结果不可信,得到控制处理方法,例如报警或者对计算子系统进行修复,例如恢复计算子系统被破坏数据。最后根据控制处理方法,防护子系统对可执行程序进行相应控制。
需要说明的是,动态度量可以包括实时度量和定时度量两种度量方式,实时度量的过程如上述实施例二所示,定时度量的过程如上述实施例三所示,定时度量与实时度量存在以下两点区别:
第一,定时度量可以不需要对应用执行相关的主体、客体、操作进行度量,可以仅度量执行环境(包括进程环境和系统环境)。
第二,定时度量的控制处理方法可以不包括对行为的控制,可以仅包括直接恢复计算子系统被破坏数据、报告度量错误、杀死计算子系统的主机进程、协同其它安全机制进行控制等。
实施例四
下面对防护子系统的动态度量模式以及基于代理度量模式的动态度量的实现方法进行详细描述。
防护子系统的动态度量模式包括:直接度量模式和代理度量模式;在防护子系统采用直接度量模式时,控制层的主程序植入到防护子系统中;在防护子系统采用代理度量模式时,控制层的主程序植入到防护子系统中,控制层的代理程序植入到计算子系统中,其中,控制层的代理程序用于获取计算子系统中的应用执行的相关信息,并对计算子系统进行控制。
如图4所示,在防护子系统采用代理度量模式时,并在满足动态度量的触发条件时,防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的计算子系统中的应用执行的相关信息,对计算子系统进行动态度量包括:
S301、控制层的代理程序获取计算子系统中的应用执行的相关信息,并将应用执行的相关信息发送给控制层的主程序;
S302、控制层的主程序根据可信策略以及应用执行的相关信息,对计算子系统进行动态度量,得到度量结果;
S303、控制层的主程序根据度量结果和可信策略生成控制指令,并将控制指令发送给控制层的代理程序,其中,控制指令用于指示对计算子系统所进行的控制处理方法;
S304、控制层的代理程序按照控制指令对计算子系统进行控制。
本发明的一种基于双体系结构可信计算平台的动态度量方法可以转化成可执行的计算机程序,然后以二进制数据的形式保存在存储介质中。
实施例五
本发明还提供一种存储介质,存储介质中存储有计算机程序,其中,计算机程序运行时可以执行本发明的一种基于双体系结构可信计算平台的动态度量方法。该存储介质包括以下至少之一:软盘、光盘、DVD、硬盘、闪存、U盘、CF卡、SD卡、MMC卡、SM卡、记忆棒(MemoryStick)、xD卡等,将本发明的一种基于双体系结构可信计算平台的动态度量方法转化成数据(计算机程序)刻录到上述存储介质中,比如将刻有本发明动态度量方法的计算机程序的硬盘放入电脑运行,则可以实现本发明的动态度量方法。
实施例六
本发明还提供一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行本发明的一种基于双体系结构可信计算平台的动态度量方法。该存储器属于实施例五中的存储介质,能够存储本发明动态度量方法的计算机程序,该处理器可以对存储器中的数据进行处理,该电子装置可以是计算机、手机或者其他包括存储器和处理器的任何装置。在计算机启动后,启动处理器运行存储器中的本发明动态度量方法的计算机程序,则可以实现本发明的动态度量方法。
本发明提供的一种基于双体系结构可信计算平台的动态度量方法至少包括以下优点:
1、并行双体系结构设计可以在计算子系统进行计算的同时主动进行安全防护,在不改变计算子系统的计算逻辑的前提下实现对计算子系统的主动安全防护。
2、防护子系统具有对计算子系统的主动防护能力,其安全防护不是通过计算子系统的主机程序调用执行的,而是以TPCM为信任根,主动对计算子系统发起的主动度量和主动控制。在不修改计算子系统的代码的前提下防护子系统能够为计算子系统的启动、运行等整个生命周期提供安全防护。
3、防护子系统可以不受限制的访问计算子系统中的内存以及I/O外设等,但计算子系统不可以访问防护子系统中的内存以及I/O外设等,以确保防护子系统自身的安全性能。
4、防护子系统不对外提供服务,减少了攻击面,使得防护子系统更加难以被外界攻击,提高自身安全性能。
5、防护子系统具有独立的计算、存储等资源,在对计算子系统进行安全防护时可以减少对计算子系统的资源占用,计算子系统的业务应用可以在不影响其性能的同时获得安全防护。
6、在计算子系统运行过程中,可以对计算子系统中的应用执行及其所依赖的执行环境进行动态度量,能够实现对计算子系统全程可测可控,保证计算子系统的安全性能。
7、动态度量的度量对象更加全面,除了对行为(主体、客体、操作)进行度量之外同时还对行为的执行环境(进程环境和系统环境)进行度量,防止了破坏执行环境而不破坏行为的攻击方式,在形成敏感操作和关键操作前进行必要检查,大大提高系统的安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种基于双体系结构可信计算平台的动态度量方法,其特征在于,所述可信计算平台包括:并行的计算子系统和防护子系统,所述计算子系统用于完成计算任务,所述防护子系统用于通过可信平台控制模块,根据可信策略对所述计算子系统进行主动度量和主动控制;所述计算子系统与所述防护子系统之间具有安全隔离机制,通过专用访问通道进行交互;
所述动态度量方法包括:
在所述计算子系统的运行过程中,在满足动态度量的触发条件时,所述防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的所述计算子系统中的应用执行的相关信息,对所述计算子系统进行动态度量;
其中,所述相关信息包括触发动态度量的行为相关的信息,所述行为相关的信息包括主体、客体、操作和执行环境中的至少之一。
2.根据权利要求1所述的一种基于双体系结构可信计算平台的动态度量方法,其特征在于,在行为触发动态度量时,所述防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的所述计算子系统中的应用执行的相关信息,对所述计算子系统进行动态度量包括:
S101、所述控制层检测到所述行为时,从上下文信息中获取与所述行为相关的信息;
S102、所述控制层从可信策略库中匹配出与所述行为相关的动态策略;
S103、所述控制层根据所述动态策略对所述行为进行度量,得到度量结果;
S104、所述控制层根据所述度量结果和所述动态策略中的判定方法对所述行为进行判定,确定与所述行为相对应的控制处理方法;
S105、所述控制层根据所述控制处理方法对所述计算子系统进行控制。
3.根据权利要求2所述的一种基于双体系结构可信计算平台的动态度量方法,其特征在于,所述与所述行为相关的信息包括:主体、客体、操作和执行环境;S102、所述控制层从可信策略库中匹配出与所述行为相关的动态策略包括:
所述控制层根据筛选参数对所述可信策略库进行筛选,得到所述动态策略;所述筛选参数包括所述与所述行为相关的信息中的主体、客体、操作和执行环境中的至少之一。
4.根据权利要求1所述的一种基于双体系结构可信计算平台的动态度量方法,其特征在于,在行为触发动态度量时,所述防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的所述计算子系统中的应用执行的相关信息,对所述计算子系统进行动态度量包括:
所述控制层检测到所述行为时,拦截所述行为,根据可信策略对所述行为进行度量,若对所述行为的度量结果为可信,则取消拦截并允许所述行为执行,若对所述行为的度量结果为不可信,则根据可信策略对所述行为进行控制。
5.根据权利要求1所述的一种基于双体系结构可信计算平台的动态度量方法,其特征在于,在行为触发动态度量时,所述防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的所述计算子系统中的应用执行的相关信息,对所述计算子系统进行动态度量包括:
所述控制层检测到所述行为时,允许所述行为执行,并对所述行为进行度量,若对所述行为的度量结果为不可信,则根据可信策略对所述行为相关的后续行为进行控制。
6.根据权利要求1所述的一种基于双体系结构可信计算平台的动态度量方法,其特征在于,在达到预定时间点和/或预定度量周期触发动态度量时,所述防护子系统,通过所述可信软件基中的控制层,根据可信策略以及获取到的所述计算子系统中的应用执行的相关信息,对所述计算子系统进行动态度量包括:
S201、在达到预定时间点和/或预定度量周期时,所述控制层获取所述计算机子系统当前的执行环境信息;
S202、所述控制层从可信策略库中匹配出与所述执行环境信息相关的动态策略;
S203、所述控制层根据所述动态策略对所述执行环境信息进行度量,得到度量结果;
S204、所述控制层根据所述度量结果和所述动态策略中的判定方法对所述执行环境信息进行判定,确定与所述执行环境信息相对应的控制处理方法;
S205、所述控制层根据所述控制处理方法对所述计算子系统进行控制。
7.根据权利要求1至6中任一项所述的一种基于双体系结构可信计算平台的动态度量方法,其特征在于,所述防护子系统的动态度量模式包括:直接度量模式和代理度量模式;在所述防护子系统采用所述直接度量模式时,所述控制层的主程序植入到所述防护子系统中;在所述防护子系统采用所述代理度量模式时,所述控制层的主程序植入到所述防护子系统中,所述控制层的代理程序植入到所述计算子系统中,其中,所述控制层的代理程序用于获取所述计算子系统中的应用执行的相关信息,并对所述计算子系统进行控制。
8.根据权利要求7所述的一种基于双体系结构可信计算平台的动态度量方法,其特征在于,在所述防护子系统采用所述代理度量模式时,并在满足动态度量的触发条件时,所述防护子系统,通过可信软件基中的控制层,根据可信策略以及获取到的所述计算子系统中的应用执行的相关信息,对所述计算子系统进行动态度量包括:
S301、所述控制层的代理程序获取所述计算子系统中的应用执行的相关信息,并将所述应用执行的相关信息发送给所述控制层的主程序;
S302、所述控制层的主程序根据可信策略以及所述应用执行的相关信息,对所述计算子系统进行动态度量,得到度量结果;
S303、所述控制层的主程序根据度量结果和可信策略生成控制指令,并将所述控制指令发送给所述控制层的代理程序,其中,所述控制指令用于指示对所述计算子系统所进行的控制处理方法;
S304、所述控制层的代理程序按照所述控制指令对所述计算子系统进行控制。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至8任一项中所述的一种基于双体系结构可信计算平台的动态度量方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至8任一项中所述的一种基于双体系结构可信计算平台的动态度量方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910195867.XA CN109918915B (zh) | 2019-03-14 | 2019-03-14 | 一种基于双体系结构可信计算平台的动态度量方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910195867.XA CN109918915B (zh) | 2019-03-14 | 2019-03-14 | 一种基于双体系结构可信计算平台的动态度量方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109918915A CN109918915A (zh) | 2019-06-21 |
CN109918915B true CN109918915B (zh) | 2019-10-11 |
Family
ID=66965015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910195867.XA Active CN109918915B (zh) | 2019-03-14 | 2019-03-14 | 一种基于双体系结构可信计算平台的动态度量方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109918915B (zh) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110363007B (zh) * | 2019-07-05 | 2023-02-28 | 北京可信华泰信息技术有限公司 | 可信策略的更新方法及装置 |
CN110334515B (zh) * | 2019-07-05 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 一种基于可信计算平台生成度量报告的方法及装置 |
CN110413351B (zh) * | 2019-07-05 | 2022-12-02 | 北京可信华泰信息技术有限公司 | 一种可信免疫力检测方法 |
CN110334516B (zh) * | 2019-07-05 | 2023-02-24 | 北京可信华泰信息技术有限公司 | 可信策略的更新方法及装置 |
CN110334518B (zh) * | 2019-07-05 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 基于可信计算平台的度量策略的验证方法及装置 |
CN110321715A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 可信度量方法、装置及处理器 |
CN110321714B (zh) * | 2019-07-08 | 2022-03-29 | 北京可信华泰信息技术有限公司 | 基于双体系结构的可信计算平台的动态度量方法及装置 |
CN110334512B (zh) * | 2019-07-08 | 2021-07-27 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的静态度量方法和装置 |
CN110309659A (zh) * | 2019-07-08 | 2019-10-08 | 沈昌祥 | 一种基于双体系结构的可信计算平台的动态度量方法 |
CN110334521B (zh) * | 2019-07-08 | 2022-03-15 | 北京可信华泰信息技术有限公司 | 可信计算系统构建方法、装置、可信计算系统及处理器 |
CN110348221B (zh) * | 2019-07-08 | 2020-11-06 | 沈昌祥 | 双体系结构的可信计算平台的构建方法及可信计算平台 |
CN110321713B (zh) * | 2019-07-08 | 2021-04-20 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的动态度量方法和装置 |
CN110348223B (zh) * | 2019-07-08 | 2020-04-21 | 沈昌祥 | 基于双体系结构可信计算平台的静态度量方法 |
CN110348224B (zh) * | 2019-07-08 | 2020-06-30 | 沈昌祥 | 基于双体系结构可信计算平台的动态度量方法 |
CN110348222A (zh) * | 2019-07-08 | 2019-10-18 | 沈昌祥 | 一种双体系结构的可信计算平台的构建方法 |
CN110677416A (zh) * | 2019-09-29 | 2020-01-10 | 北京可信华泰信息技术有限公司 | 动态度量方法及装置、可信计算终端 |
CN110677483B (zh) * | 2019-09-29 | 2022-06-24 | 北京可信华泰信息技术有限公司 | 信息处理系统和可信安全管理系统 |
CN111291381A (zh) * | 2020-01-17 | 2020-06-16 | 山东超越数控电子股份有限公司 | 一种基于tcm构建信任链的方法、设备及介质 |
CN111310192B (zh) * | 2020-02-12 | 2022-03-15 | 北京可信华泰信息技术有限公司 | 数据处理方法、装置、存储介质和处理器 |
CN111310193B (zh) * | 2020-02-12 | 2022-03-15 | 北京可信华泰信息技术有限公司 | 数据处理方法、装置、存储介质和处理器 |
CN112269994A (zh) * | 2020-08-07 | 2021-01-26 | 国网河北省电力有限公司信息通信分公司 | 一种智能电网环境下计算和防护并行的可信计算平台的动态度量方法 |
CN112269995A (zh) * | 2020-08-07 | 2021-01-26 | 国网河北省电力有限公司信息通信分公司 | 一种智能电网环境计算与防护并行的可信计算平台 |
CN112269996A (zh) * | 2020-08-11 | 2021-01-26 | 北京本形物语科技有限公司 | 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法 |
CN112287350A (zh) * | 2020-08-11 | 2021-01-29 | 北京本形物语科技有限公司 | 一种面向区块链主节点的主动免疫可信计算平台的静态度量方法 |
CN112347472B (zh) * | 2020-10-27 | 2022-05-06 | 中国南方电网有限责任公司 | 基于电力边缘计算的行为可信度量方法和装置 |
CN114462041A (zh) * | 2021-12-24 | 2022-05-10 | 麒麟软件有限公司 | 基于双体系架构的动态可信访问控制方法及系统 |
CN118484813A (zh) * | 2024-07-15 | 2024-08-13 | 浪潮电子信息产业股份有限公司 | 动态可信度量实现方法、装置、设备、介质及可信系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515316A (zh) * | 2008-02-19 | 2009-08-26 | 北京工业大学 | 一种可信计算终端及可信计算方法 |
CN103577748A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
CN106778282A (zh) * | 2016-11-22 | 2017-05-31 | 国网江苏省电力公司南通供电公司 | 可信配电终端 |
CN106991329A (zh) * | 2017-03-31 | 2017-07-28 | 山东超越数控电子有限公司 | 一种基于国产tcm的可信计算单元及其运行方法 |
-
2019
- 2019-03-14 CN CN201910195867.XA patent/CN109918915B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101515316A (zh) * | 2008-02-19 | 2009-08-26 | 北京工业大学 | 一种可信计算终端及可信计算方法 |
CN103577748A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
CN106778282A (zh) * | 2016-11-22 | 2017-05-31 | 国网江苏省电力公司南通供电公司 | 可信配电终端 |
CN106991329A (zh) * | 2017-03-31 | 2017-07-28 | 山东超越数控电子有限公司 | 一种基于国产tcm的可信计算单元及其运行方法 |
Non-Patent Citations (1)
Title |
---|
用可信计算构筑网络安全;沈昌祥;《https://max.book118.com/html/2017/1120/140850061.shtm》;20171120;第1-10页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109918915A (zh) | 2019-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109918915B (zh) | 一种基于双体系结构可信计算平台的动态度量方法 | |
CN109871694B (zh) | 一种基于双体系结构可信计算平台的静态度量方法 | |
CN109871695A (zh) | 一种计算与防护并行双体系结构的可信计算平台 | |
CN109948344A (zh) | 一种基于双体系结构可信计算平台的系统交互方法 | |
Jang et al. | SGX-Bomb: Locking down the processor via Rowhammer attack | |
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
US8843769B2 (en) | Microcontroller with embedded secure feature | |
CN103841198B (zh) | 一种净室云计算数据处理方法及系统 | |
CN110334521B (zh) | 可信计算系统构建方法、装置、可信计算系统及处理器 | |
US20170032119A1 (en) | System for executing code with blind hypervision mechanism | |
CN111158906A (zh) | 一种主动免疫可信云系统 | |
CN110348224B (zh) | 基于双体系结构可信计算平台的动态度量方法 | |
Carpent et al. | Temporal consistency of integrity-ensuring computations and applications to embedded systems security | |
CN110334515A (zh) | 一种基于可信计算平台生成度量报告的方法及装置 | |
Li et al. | TLB poisoning attacks on AMD secure encrypted virtualization | |
Brasser et al. | Advances and throwbacks in hardware-assisted security: Special session | |
Jin | Towards hardware-assisted security for IoT systems | |
Brasser et al. | Special session: Advances and throwbacks in hardware-assisted security | |
Neto et al. | Isc-flat: On the conflict between control flow attestation and real-time operations | |
Nunes et al. | Privacy-from-birth: Protecting sensed data from malicious sensors with VERSA | |
Morbitzer | Scanclave: verifying application runtime integrity in untrusted environments | |
Ozga et al. | Chors: Hardening high-assurance security systems with trusted computing | |
Navarro et al. | Bridging the semantic gap to mitigate kernel-level keyloggers | |
CN110334532B (zh) | 文件的加密、解密处理方法及加解密系统 | |
CN112269996A (zh) | 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231221 Address after: Room B125, 9th Floor, No. 36 Haidian West Street, Haidian District, Beijing, 100080 Patentee after: Beijing independent trust Technology Co.,Ltd. Address before: 1207, Unit 2, Building 2, Lianhua Community, Lianhuachi West Road, Haidian District, Beijing, 100089 Patentee before: Shen Changxiang |