CN109918916A - 一种双体系可信计算系统及方法 - Google Patents

一种双体系可信计算系统及方法 Download PDF

Info

Publication number
CN109918916A
CN109918916A CN201910196414.9A CN201910196414A CN109918916A CN 109918916 A CN109918916 A CN 109918916A CN 201910196414 A CN201910196414 A CN 201910196414A CN 109918916 A CN109918916 A CN 109918916A
Authority
CN
China
Prior art keywords
subsystem
credible
computing
computing subsystem
protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910196414.9A
Other languages
English (en)
Other versions
CN109918916B (zh
Inventor
沈昌祥
孙瑜
杨秩
洪宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing independent trust Technology Co., Ltd
Original Assignee
沈昌祥
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 沈昌祥 filed Critical 沈昌祥
Priority to CN201910196414.9A priority Critical patent/CN109918916B/zh
Publication of CN109918916A publication Critical patent/CN109918916A/zh
Application granted granted Critical
Publication of CN109918916B publication Critical patent/CN109918916B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

本发明公开了一种双体系可信计算系统及方法,该系统包括:可信管理中心和与可信管理中心连接的至少一个双体系可信计算节点,双体系可信计算节点包括:并行的计算子系统和防护子系统,计算子系统与防护子系统之间具有安全隔离机制,通过专用访问通道进行交互;计算子系统用于执行计算任务,防护子系统用于根据可信管理中心中的可信策略,对计算子系统进行度量和控制,并将度量记录发送给可信管理中心,可信管理中心用于对度量记录进行统计分析。本发明所提供的系统及方法,通过并行的计算子系统和防护子系统实现在计算的同时进行主动安全防护,保证计算任务不被干扰和破坏,可抵御各种已知的和未知的攻击。

Description

一种双体系可信计算系统及方法
技术领域
本发明涉及信息安全领域,具体涉及一种双体系可信计算系统及方法。
背景技术
中国是世界上最大的网络市场,随着互联网的普及,网络安全事件直线上升。采用传统重计算轻防御的模式,将导致个人电脑被入侵、企业生产系统被破坏、城乡基础设施故障、国家重要信息系统被破坏,影响无处不在。随着5G网络时代的到来,移动互联网、物联网、云计算、大数据、雾计算等新计算、新应用的兴起,网络安全形势变的更加的严峻,传统的基于防火墙、入侵检测、病毒防范、漏洞升级为代表的修补式的安全防护手段已经不能适应目前的新情况。
防火墙、入侵检测、病毒防范等传统的安全防护手段根据已经发生过的特征库内容进行对比查杀,面对层出不穷的新漏洞和攻击方法令其防不胜防;其自身采用的是超级用户模式、违背了基本的安全原则,可能直接导致内部人员泄密事件;另外,传统安全防护手段可以被攻击者控制而成为新的攻击平台,如“棱镜门”就是用防火墙窃取情报。
中国可信计算是指计算运算的同时进行安全防护,计算全程可测可控,不被干扰,只有这样方能使计算结果总是与预期一样。这种主动免疫的计算模式改变了传统的只讲求计算效率,而不讲安全防护的片面计算模式中国可信计算的概念得到了政府、军队、企业等的广泛认可与推广。经过多年的发展,国内可信计算理论与技术的理论、研究、实践成果已经领先于其他国家,发展到了具有主动控制、主动度量的可信计算3.0时代。
因此,市场迫切需要运用具有主动免疫能力的中国可信计算3.0技术,以抵御已知、未知的各种攻击。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种双体系可信计算系统及方法,通过并行的计算子系统和防护子系统能够主动防御人为利用系统缺陷进行攻击的危害。
为实现上述目的,本发明采用的技术方案如下:
一种双体系可信计算系统,所述系统包括:可信管理中心和与所述可信管理中心连接的至少一个双体系可信计算节点,所述双体系可信计算节点包括:并行的计算子系统和防护子系统,所述计算子系统与所述防护子系统之间具有安全隔离机制,通过专用访问通道进行交互;
所述计算子系统用于执行计算任务,所述防护子系统用于根据所述可信管理中心中的可信策略,对所述计算子系统进行度量和控制,并将度量记录发送给所述可信管理中心,所述可信管理中心用于对所述度量记录进行统计分析。
进一步,所述计算子系统,还用于接收所述防护子系统植入的TSB代理程序,并加载在自身内部的操作系统中;
所述TSB代理程序,用于获取所述计算子系统的度量参数,并发送给所述防护子系统的可信软件基;
所述可信软件基,用于根据所述可信策略对所述度量参数进行度量,得到度量结果;
所述TSB代理程序,还用于根据所述度量结果协助所述防护子系统对所述计算子系统进行控制。
进一步,如上所述的一种双体系可信计算系统,所述可信软件基包括:度量机制、判定机制、控制机制和支撑机制;
所述度量机制用于根据所述可信策略对所述计算子系统进行度量,得到度量结果;
所述判定机制用于根据所述可信策略中的可信基准值判定所述度量结果是否符合预期,得到判定结果;
所述控制机制用于根据所述判定结果并结合所述可信策略对所述计算子系统进行控制;
所述支撑机制用于向所述可信软件基提供访问所述防护子系统的可信密码模块TCM和所述计算子系统的主机资源的软件接口。
进一步,如上所述的一种双体系可信计算系统,所述防护子系统内安装有TPCM操作系统,所述TPCM操作系统包括:
TPCM硬件资源管理模块,用于所述防护子系统自身资源的管理;
TSB通信模块用,于所述防护子系统与所述可信软件基进行通信;
主机资源访问支持模块,包括以下至少之一:主机内存访问模块、主机I/O设备访问模块和主机CPU状态访问模块;其中,
所述主机内存访问模块用于提供访问所述计算子系统的内存的接口;
所述主机I/O设备访问模块用于访问所述计算子系统总线上的I/O设备;
所述主机CPU状态访问模块用于访问、读取或修改所述计算子系统的
CPU寄存器;
TCM管理和调度模块,用于支持所述可信软件基完成密码运算任务,并用于提供多TCM并存时的并发调度工作。
一种双体系可信计算方法,应用上述的双体系可信计算系统中,包括:
S1、防护子系统获取所述可信管理中心的可信策略;
S2、在计算子系统进行计算任务时,所述防护子系统用于根据所述可信策略对所述计算子系统进行度量和控制;
S3、所述防护子系统将度量记录发送给所述可信管理中心,由所述可信管理中心对所述度量记录进行统计分析。
进一步,所述步骤S2包括:
所述防护子系统中的可信软件基接收TSB代理程序发送的所述计算子系统的度量参数,其中,所述TSB代理程序为所述防护子系统植入到所述计算子系统中、并由所述计算子系统加载到自身内部的操作系统中的程序;
所述可信软件基根据所述可信策略对所述度量参数进行度量,得到度量结果,并根据所述度量结果确定对所述计算子系统的控制处理方法;
所述可信软件基将所述控制处理方法发送给所述TSB代理程序,由所述TSB代理程序协助所述防护子系统对所述计算子系统进行控制。
进一步,所述可信软件基包括:度量机制、判定机制和控制机制,所述可信软件基根据所述可信策略对所述度量参数进行度量,包括;
所述度量机制根据所述可信策略对所述计算子系统进行度量,得到度量结果;
所述判定机制根据所述可信策略中的可信基准值判定所述度量结果是否符合预期,得到判定结果;
所述控制机制根据所述判定结果并结合所述可信策略对所述计算子系统进行控制。
进一步,如上所述的一种双体系可信计算方法,其特征在于,所述可信软件基包括基本层和控制层,所述基本层用于对所述计算子系统进行静态度量,所述控制层用于对所述计算子系统进行动态度量。
进一步,所述基本层包括:初始环境验证度量模块、系统引导验证度量模块、内核验证度量模块、系统验证度量模块以及应用代码验证度量模块,所述步骤S2包括:
在所述防护子系统中的可信平台控制模块启动后,且在所述计算子系统的CPU启动之前,所述防护子系统通过所述初始环境验证度量模块对所述计算子系统的BIOS、OPROM及硬件配置进行主动度量;
在所述BIOS启动之后,在所述计算子系统的OSLoader代码加载之前,所述防护子系统通过所述系统引导验证度量模块对所述OSLoader代码进行主动度量;
在所述OSLoader代码执行之后,在所述计算子系统的操作系统内核代码加载之前,所述防护子系统通过所述内核验证度量模块对所述操作系统内核代码进行主动度量;
在所述操作系统内核代码执行之后,在所述计算子系统的系统服务加载之前,所述防护子系统通过所述系统验证度量模块对所述系统服务进行主动度量;
在所述计算子系统运行过程中,当需要加载应用程序时,所述防护子系统通过所述应用代码验证度量模块对待加载的应用程序进行主动度量。
进一步,所述步骤S2包括:
在满足动态度量的触发条件时,所述防护子系统通过所述控制层获取所述计算子系统中的应用执行的相关信息,其中,所述应用执行的相关信息包括以下至少之一:主体、客体、操作和执行环境;所述执行环境包括:应用执行所依赖的进程环境和应用执行所依赖的系统环境,所述系统环境包括:所述计算子系统的系统服务和所述计算子系统的操作系统内核;
所述防护子系统通过所述控制层根据所述可信策略对所述计算子系统中的所述应用执行的相关信息进行动态度量。
本发明的有益效果在于:本发明所提供的系统及方法,通过并行的计算子系统和防护子系统实现在计算的同时进行主动安全防护,彻底扭转当前网络安全防护“封堵查杀”的被动局面;可以在设备上电时首先创建可信根,主动发起对主机硬件环境和固件的度量验证,并建立可信链;以终端为起点,可以将信任关系一直传递到云端,确保云计算环境可信;可信防护子系统是一种系统性的防御体系,可以通过总线共享机制直接访问主机资源并且实时实施度量、校验,可抵御各种已知的和未知的攻击,WannaCry”“Mirai”、“黑暗力量”、“震网”、“火焰”、“心脏滴血”等恶意软件将不查杀而自灭。
附图说明
图1为本发明实施例一中提供的一种双体系可信计算系统的结构示意图;
图2为本发明实施例二中提供的一种双体系可信计算方法的流程示意图;
图3为本发明实施例三中提供的一种双体系可信计算方法的流程示意图;
图4为本发明实施例四中提供的一种双体系可信计算方法的流程示意图;
图5为本发明实施例五中提供的一种双体系可信计算方法的流程示意图;
图6为本发明实施例六中提供的一种双体系可信计算方法的流程示意图。
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
专业词汇解释
TPCM:可信平台控制模块
TCM:可信密码模块
TSB:可信软件基
TSB代理程序:设备操作系统内的可信软件基
BMC:Baseboard Management Controller
PCH:Platform Controller Hub
OpROM:Option ROM
PNOR:PROCESS NOR
HOOK:即钩子,是一个处理消息的程序段,通过系统调用把它挂入系统。
目前,用“可信计算构筑网络安全”已成为广泛共识,基于可信计算技术来构建新一代的安全架构已成为国际主流,Intel、AMD、ARM、微软等都在积极发展可信计算技术以全面提升其产品的安全防护能力。将现有各种架构的处理器技术与创新的中国可信计算3.0技术深度融合,构建安全可信的信息系统,特别是针对云计算、大数据平台,CPU级的可信解决方案是产业发展的必然,也是未来网络空间安全技术发展的制高点,具有非常广阔的市场前景。
本发明将通过构建双体系机制,实现TPCM和TSB的可信功能,以国产密码为基因实现高强度的主动防御能力,解决缺陷不被攻击者利用的问题。在市场应用方面,基于可信计算机制的安全功能能够满足等级保护2.0标准中对通用个人计算机和服务器的安全要求,将会是市场上急需的、热门的基础技术之一。
实施例一
如图1所示,一种双体系可信计算系统,系统包括:可信管理中心和与可信管理中心连接的至少一个双体系可信计算节点,双体系可信计算节点包括:并行的计算子系统和防护子系统,计算子系统与防护子系统之间具有安全隔离机制,通过专用访问通道进行交互;其中,可信管理中心为独立的管理中心或在双体系结构可信计算节点内部实现。
计算子系统用于执行计算任务,防护子系统用于根据可信管理中心中的可信策略,对计算子系统进行度量和控制,并将度量记录发送给可信管理中心,可信管理中心用于对度量记录进行统计分析。
双体系可信计算节点包括并行的计算子系统和防护子系统。计算子系统与防护子系统之间具有安全隔离机制,可以通过专用访问通道进行交互。防护子系统具有比计算子系统更高的控制权限,防护子系统可以不受限制地访问计算子系统的内存以及对I/O外设等,同时防护子系统可以对计算子系统进行控制,但计算子系统不能访问防护子系统的内存以及I/O外设等,更无法对防护子系统进行控制。计算子系统和防护子系统有各自独立的硬件资源支撑计算任务和安全任务,硬件资源包括CPU、内存、存储器等。TCM提供密码资源服务,计算子系统和防护子系统都可以使用,但是优先防护子系统使用。
通过并行的计算子系统和防护子系统实现在计算的同时进行主动安全防护。防护子系统是一种独立的主动防御体系,能够直接访问计算子系统的内存和I/O外设等资源,并依据可信策略对计算子系统实施主动度量和主动控制,保证计算子系统计算全程可测可控,不被干扰和破坏,可抵御各种已知的和未知的攻击。
如图1所示,防护子系统包括:可信软件基、TPCM操作系统和TPCM硬件平台,计算子系统包括:应用程序、操作系统和硬件平台;
操作系统包括:TSB代理程序,TSB代理程序为防护子系统植入到计算子系统中的代理程序;
TSB代理程序用于获取计算子系统的相关信息,并发送给可信软件基,其中,可信软件基用于根据可信策略对计算子系统进行度量,得到度量结果;
TSB代理程序还用于根据度量结果协助防护子系统对计算子系统进行控制。
计算子系统的硬件平台包括:中央处理器、I/O设备、存储设备和主机物理内存。
如图1所示,硬件平台的TPCM可以由多种方式实现构建。
可信软件基包括:度量机制、判定机制、控制机制和支撑机制;
度量机制用于根据可信策略对计算子系统进行度量,得到度量结果;
判定机制用于根据可信策略中的可信基准值判定度量结果是否符合预期,得到判定结果;
控制机制用于根据判定结果并结合可信策略对计算子系统进行控制;
支撑机制用于向可信软件基提供访问防护子系统的可信密码模块TCM和计算子系统的主机资源的软件接口。
防护子系统
防护子系统包括TPCM(包括TPCM硬件平台和TPCM操作系统)、可信软件基(TSB)、TSB代理程序几个部分。
可信软件基TSB
TSB依据其功能分为基本层和控制层。基本层实现对计算子系统的固件和可执行程序等资源进行的静态度量,完成信任链的建立,控制层实现在计算子系统运行过程中对计算子系统的应用执行及其所依赖的执行环境进行的动态度量,并根据度量结果对计算子系统进行控制处理。
基本层
基本层主要实现对计算子系统的静态度量。基本层由初始环境验证度量模块、系统引导验证度量模块、内核验证度量模块、系统验证度量模块和应用代码验证度量模块组成。基本层实现对计算子系统各启动过程中的验证度量,完成信任链的建立。
TSB和计算子系统均是层次化设计的,二者的层次之间是相互对应的。
信任链的建立过程可以描述为:TPCM先于计算子系统的CPU启动,在TPCM操作系统和TSB加载执行后,由初始环境验证度量模块对BIOS、OPROM以及硬件配置进行主动度量,如果度量结果为可信,则BIOS启动;在加载OSLoader之前,由系统引导验证度量模块对OSLoader进行主动度量,如果度量结果为可信,则OSLoader启动;在加载操作系统内核代码之前,由内核验证度量模块对操作系统内核代码进行主动度量,如果度量结果为可信,则操作系统内核启动;在加载系统服务之前,由系统验证度量模块对系统服务进行主动度量,如果度量结果为可信,则系统服务启动,至此完成计算子系统的启动过程。需要说明的是,在计算子系统启动过程中,如果任一环节的度量结果为不可信,则防护子系统会根据策略对计算子系统进行控制(例如结束计算子系统启动过程或者在启动过程中进行报警)。
在计算子系统的运行过程中,当需要加载应用程序时,应用代码度量模块会对待加载的应用程序进行主动度量,如果度量结果为可信,则计算子系统加载并执行该应用程序,如果度量结果为不可信,则防护子系统控制计算子系统不加载该应用程序或者加载该应用程序并报警。至此,信任链建立完成。
需要说明的是,信任链建立过程也即本发明可信计算平台的静态度量过程,所谓静态度量可以理解为对CPU未加载的程序和数据(例如程序代码、配置文件、关键信息等)进行的度量。
控制层
控制层主要实现对计算子系统的动态度量和控制处理。控制层可以包括两种度量模式,分别为直接度量模式和代理度量模式。在控制层采用直接度量模式时,控制层的主程序植入到防护子系统中。在控制层采用代理度量模式时,控制层的主程序植入到防护子系统中,而控制层的代理程序植入到计算子系统中,其中,控制层的代理程序可以用于获取计算子系统的相关信息,并对计算子系统进行控制处理。计算子系统的相关信息可以包括但并不限于计算子系统中的行为信息(例如系统调用行为)、事件等。对计算子系统进行的控制处理可以包括但并不限于:杀死主机进程等。
需要说明的是,防护子系统对计算子系统的控制处理方式可以与控制层所采用的度量模式相关:控制层的主程序进行主动度量后根据度量结果生成控制指令。如果控制层采用直接度量模式,则控制层的主程序向可信平台控制模块发送控制指令,由可信平台控制模块对计算子系统进行控制处理。如果控制层采用代理度量模式,则控制层的主程序可以向控制层的代理程序发送控制指令,由控制层的代理程序对计算子系统进行控制处理;和/或,控制层的主程序可以向可信平台控制模块发送控制指令,由可信平台控制模块对计算子系统进行控制处理。
动态度量的对象是计算子系统中的应用执行及其所依赖的执行环境。应用执行可以理解为应用程序的运行过程。执行环境可以包括进程环境和系统环境(系统环境包括计算子系统中的系统服务和操作系统内核)。应用执行所依赖的进程环境可以包括但并不限于:应用程序的主程序代码、使用库函数代码、进程相关的数据结构、应用程序的数据段和关键的配置数据等。应用执行所依赖的系统环境可以包括但并不限于:内核主体代码段、可加载模块代码段、系统调用表、中断描述表、文件系统跳转表、网络协议栈、跳转表、设备驱动跳转表、寄存器值和关键的配置数据等。
动态度量可以包括实时度量和定时度量两种度量方式:
实时度量,可以是在行为触发和/或事件触发时,根据可信策略进行主动度量;定时度量,可以是在达到预定时间点和/或预定度量周期时,根据可信策略进行主动度量。
本发明中的行为可以包括但并不限于:系统调用行为、应用自身调用行为等。其中,系统调用行为可以包括但并不限于:程序启动、共享库加载、驱动程序加载、文件访问、I/O设备访问、网络访问和内存映射。事件可以包括但并不限于中断、设备热插拔、信号等。可信策略由主体、客体、操作和环境四元素构成,不同的可信策略对应不同的度量对象和度量方法。
TSB代理程序
TSB代理程序是TPCM植入到计算子系统内部的代理程序,目的是协助TPCM完成无法直接从系统外部完成的工作,包括采集计算子系统运行时产生的信息,协助TPCM完成某些控制任务。
TSB度量需要采集计算子系统的内存分布,也需要获取计算子系统正在执行的任务和执行点参数。这些信息不能从外部取得,需要TSB代理程序协助完成。TSB的一些控制操作,如拦截主机系统调用行为,或者杀死某些计算子系统的非法进程等,这类行为与主机操作系统高度关联,需要TSB代理程序来协助完成。
通过TSB代理程序完成某些任务并不破坏TPCM的独立性、主动性和安全性。因为主机操作系统和TSB代理程序本身是受到TPCM监控的,同时所有的策略解释、度量判定、控制决策都是在TPCM内部完成。
TSB代理程序在计算子系统启动的时候,获取计算子系统的主机信息,信息包括主机硬件配置、BIOS固件、I/O外设OPROM、主机内存分布、操作系统加载器、操作系统内核、TSB代理程序、操作系统配置文件等,建立了完整的启动信任链,保证计算子系统操作系统和TSB代理程序在启动时的初态是安全可信的,我们可以确信TSB代理程序采集的信息也安全可信的,以此为参数进行度量是可信的。
TSB代理程序在计算子系统操作系统植入钩子程序,从而可以拦截计算子系统当前执行的任务,并获取当前的信息,包括与活动有关的上下文信息,这些信息提供给TSB,TSB根据这些信息依据可信策略对计算子系统进行度量,可以度量计算子系统关键活动发生时主机的状态,也可以由度量结果控制当前行为是否允许继续执行。
如图1所示,TPCM操作系统包括:TPCM硬件资源管理模块、TSB通信模块、主机资源访问支持模块、TCM管理和调度模块;
TPCM硬件资源管理模块用于防护子系统自身资源的管理;
TSB通信模块用于防护子系统与可信软件基进行通信;
主机资源访问支持模块包括以下至少之一:主机内存访问模块、主机I/O设备访问模块和主机CPU状态访问模块,主机内存访问模块用于提供访问计算子系统内存的接口,主机I/O设备访问模块用于访问计算子系统总线上的I/O设备,主机CPU状态访问模块用于访问、读取或修改计算子系统的CPU寄存器;
TCM管理和调度模块用于支持可信软件基完成密码运算任务,并用于提供多TCM并存时的并发调度工作。
TPCM操作系统由LINUX、RTOS、安卓、Windows或UNIX内核的系统实现。需要说明的是,TPCM操作系统也可以由其他操作系统实现。
TPCM硬件资源包括:中央处理器、专有物理内存、内置TCM模块、持久存储空间、密码加速引擎、随机数发生器和I/O接口。
TPCM操作系统
TPCM操作系统与其他操作系统完成类似的工作:
1、为应用层软件提供访问硬件资源的能力;
2、协调TSB不同任务进程的执行;
除基本的操作系统功能外,TPCM操作系统主要包括一下部分:
1)TSB代理程序通信
负责处理与计算子系统中TSB代理程序的通信,如中断的处理、消息的传递。
2)主机内存访问
提供访问主机内存的驱动和接口。
3)主机CPU访问
读取或修改主机CPU寄存器的能力。
4)主机I/O设备访问
可访问计算子系统主机总线上的设备。如果TPCM访问计算子系统主机设备无法做到与计算子系统同步或引起并发访问冲突,可通过TPCM代理协助对设备进行访问。
5)TCM访问
TSB可调用TPCM内置的TCM完成其度量和密码运算等任务。
6)多TCM的并发调度
提供访问扩展TCM的驱动和软件接口。在内置TCM计算能力不足的情况下,可以使用扩展TCM进行密码计算,TCM资源由TPCM操作系统统一调度。
TPCM硬件平台
TPCM并行于计算子系统执行,有自己的中央处理器、有专用的安全内存区域。
TPCM操作系统内部的TCM密码计算能力不够时,可以通过总线接口拓展密码计算能力。
TPCM可实现内置TCM,硬件平台中还具有随机数发生器、密码加速引擎、和持久存储空间等。
需要说明的是,本发明的计算子系统相当于普通的计算机。图1中主要显示了计算子系统中被TSB度量和控制的部件,主要是:
应用的代码和数据、操作系统的代码和数据、TSB代理程序、CPU和I/O设备,其中TSB代理程序为TPCM植入计算子系统内部的代理程序。
模块间的安全访问机制
防护子系统和计算子系统之间的安全隔离基于物理隔离或逻辑隔离,二者之间通过专用访问通道(如Mailbox等)。
防护子系统要在安全内存中运行,安全内存可以是独立的物理内存、也可以是从通用物理内存中隔离出来的内存区域。此区域专供防护子系统使用,计算子系统不能访问这部分内存区域。由硬件提供支持,可以由不同的实现方法,主要满足以下几点要求:
1)防护子系统可直接访问安全内存之外的通用内存,这种访问具有不需要计算子系统参与、计算子系统也不能干预这种访问的特点。
2)防护子系统与计算子系统之间需要某种相互通信的方式,如特殊CPU指令、特定寄存器操作、共享内存、CPU中断等方式。
3)防护子系统可度量计算子系统的启动流程,建立启动信任链。可能实现的方式包括通过防护子系统TPCM控制计算子系统的启动电源。
为了扩展密码计算能力,TPCM节点可访问专用I/O设备,这些专用的I/O设备计算子系统不可访问。
4)防护子系统TPCM节点可访问计算子系统的I/O设备。
接口
1、与可信管理中心之间的接口
1)TPCM从可信管理中心下载策略和基准库;
2)TPCM上传可信报告;
3)TPCM询问管理中心其他节点的可信状态。
2、计算子系统与TPCM之间的接口
1)计算子系统的信息接口
由TSB代理程序采集计算子系统信息发送给TPCM。
同步拦截方式发送信息接口的同时,TPCM可以返回是否允许当前继续执行,实现对主机活动的控制。
2)控制通知接口
由TPCM向TSB代理程序发送控制通知,要求TSB代理程序协助其完成某些控制操作。TPCM直接控制的情况不需要接口。
实施例二
本发明实施例还提供一种双体系可信计算方法,应用于实施例一的一种双体系可信计算系统,系统包括:可信管理中心和与可信管理中心连接的至少一个双体系可信计算节点,双体系可信计算节点包括:并行的计算子系统和防护子系统,计算子系统与防护子系统之间具有安全隔离机制,通过专用访问通道进行交互;
如图2所示,方法包括:
S1、防护子系统获取可信管理中心的可信策略;
S2、在计算子系统进行计算任务时,防护子系统用于根据可信策略对计算子系统进行度量和控制;
S3、防护子系统将度量记录发送给可信管理中心,由可信管理中心对度量记录进行统计分析。
根据统计分析结果对该系统的主机和网络的整体安全状态进行判断和预测。
实施例三
基于实施例二的一种双体系可信计算方法,防护子系统包括:可信软件基、TPCM操作系统和TPCM硬件平台,计算子系统包括:应用程序、操作系统和硬件平台,如图3所示,步骤S2包括:
S21、防护子系统中的可信软件基接收TSB代理程序发送的计算子系统的相关信息,其中,TSB代理程序为防护子系统植入到计算子系统中的代理程序,TSB代理程序用于获取计算子系统的相关信息,并发送给可信软件基;
S22、可信软件基根据可信策略对计算子系统进行度量,得到度量结果,并根据度量结果确定对计算子系统的控制处理方法;
S23、可信软件基将控制处理方法发送给TSB代理程序,由TSB代理程序协助防护子系统对计算子系统进行控制。
控制处理方法包括但并不限于:是否允许计算子系统当前系统调用行为执行、直接恢复计算子系统被破坏数据、报告度量错误、杀死计算子系统的主机进程、协同其它安全机制进行控制等。
实施例四
基于实施例三的一种双体系可信计算方法,如图4所示,步骤S2还包括;
S31、防护子系统中的可信软件基根据可信策略对计算子系统进行度量,得到度量结果;
S32、可信软件基根据可信策略中的可信基准值判定度量结果是否符合预期,得到判定结果;
S33、可信软件基根据判定结果并结合可信策略对计算子系统进行控制。
实施例五
基于实施例三的一种双体系可信计算方法,可信软件基包括基本层和控制层,基本层用于对计算子系统进行静态度量,控制层用于对计算子系统进行动态度量。基本层包括:初始环境验证度量模块、系统引导验证度量模块、内核验证度量模块、系统验证度量模块以及应用代码验证度量模块,如图5所示,步骤S2还包括:
S41、在防护子系统中的可信平台控制模块启动后,且在计算子系统的CPU启动之前,防护子系统通过初始环境验证度量模块对计算子系统的BIOS、OPROM及硬件配置进行主动度量;
S42、在BIOS启动之后,在计算子系统的OSLoader代码加载之前,防护子系统通过系统引导验证度量模块对OSLoader代码进行主动度量;
S43、在OSLoader代码执行之后,在计算子系统的操作系统内核代码加载之前,防护子系统通过内核验证度量模块对操作系统内核代码进行主动度量;
S44、在操作系统内核代码执行之后,在计算子系统的系统服务加载之前,防护子系统通过系统验证度量模块对系统服务进行主动度量;
S45、在计算子系统运行过程中,当需要加载应用程序时,防护子系统通过应用代码验证度量模块对待加载的应用程序进行主动度量。
需要说明的是,在TPCM启动时,基本层中的各个度量模块(初始环境验证度量模块、系统引导验证度量模块、内核验证度量模块、系统验证度量模块、应用代码度量模块)都已经加载完成,无需在信任链的建立过程中逐个加载。由于基本层中的各个度量模块都位于防护子系统中,各个度量模块本身就是可信的,在信任链建立过程无需对各个度量模块进行可信度量。
优选地,在信任链建立过程中,本发明还可以在下一个环节的代码加载之前,对下一个环节的代码进行度量之外,还对计算子系统当前内存进行度量,以保证计算子系统内存中的数据不被非法篡改,进而提高计算子系统的安全性能。
实施例六
基于实施例三的一种双体系可信计算方法,如图6所示,步骤S2还包括:
S51、在满足动态度量的触发条件时,防护子系统通过控制层获取计算子系统中的应用执行的相关信息,其中,应用执行的相关信息包括以下至少之一:主体、客体、操作和执行环境;执行环境包括:应用执行所依赖的进程环境和应用执行所依赖的系统环境,系统环境包括:计算子系统的系统服务和计算子系统的操作系统内核;
S52、防护子系统通过控制层根据可信策略对计算子系统中的应用执行的相关信息进行动态度量。
本发明的有益效果包括:
1、提出一种在计算的同时进行主动安全防护的双体系可信计算系统。
2、可以在设备启动之初建立可信链。
3、以终端为起点,可以将信任关系一直传递到网络中,确保计算环境可信。
4、防护子系统可以直接访问计算子系统内存并且实施对内存数据的度量、校验。
5、防护子系统可以直接访问计算子系统I/O外设并且实施对设备状态、OPROM代码和设备数据的度量、校验。
7、可以主动防御人为利用系统缺陷进行攻击的危害,例如基于网络共享协议进行攻击传播的蠕虫恶意代码、抵御处理器旁道漏洞导致的数据被盗、震网病毒等。
8、运行双体系可信计算系统的终端在网络中可以由可信管理中心进行统一管理、调配。
9、本双体系可信计算系统适用于各种计算机设备,包括通用PC、服务器、嵌入式系统、物联网终端、智能移动终端等。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种双体系可信计算系统,其特征在于,所述系统包括:可信管理中心和与所述可信管理中心连接的至少一个双体系可信计算节点,所述双体系可信计算节点包括:并行的计算子系统和防护子系统,所述计算子系统与所述防护子系统之间具有安全隔离机制,通过专用访问通道进行交互;
所述计算子系统用于执行计算任务,所述防护子系统用于根据所述可信管理中心的可信策略,对所述计算子系统进行度量和控制,并将度量记录发送给所述可信管理中心,所述可信管理中心用于对所述度量记录进行统计分析。
2.根据权利要求1所述的一种双体系可信计算系统,其特征在于,
所述计算子系统,还用于接收所述防护子系统植入的TSB代理程序,并加载在自身内部的操作系统中;
所述TSB代理程序,用于获取所述计算子系统的度量参数,并发送给所述防护子系统的可信软件基;
所述可信软件基,用于根据所述可信策略对所述度量参数进行度量,得到度量结果;
所述TSB代理程序,还用于根据所述度量结果协助所述防护子系统对所述计算子系统进行控制。
3.根据权利要求2所述的一种双体系可信计算系统,其特征在于,所述可信软件基包括:度量机制、判定机制、控制机制和支撑机制;
所述度量机制用于根据所述可信策略对所述计算子系统进行度量,得到度量结果;
所述判定机制用于根据所述可信策略中的可信基准值判定所述度量结果是否符合预期,得到判定结果;
所述控制机制用于根据所述判定结果并结合所述可信策略对所述计算子系统进行控制;
所述支撑机制用于向所述可信软件基提供访问所述防护子系统的可信密码模块TCM和所述计算子系统的主机资源的软件接口。
4.根据权利要求2所述的一种双体系可信计算系统,其特征在于,所述防护子系统内安装有TPCM操作系统,所述TPCM操作系统包括:
TPCM硬件资源管理模块,用于所述防护子系统自身资源的管理;
TSB通信模块,用于所述防护子系统与所述可信软件基进行通信;
主机资源访问支持模块,包括以下至少之一:主机内存访问模块、主机I/O设备访问模块和主机CPU状态访问模块;其中,
所述主机内存访问模块用于提供访问所述计算子系统的内存的接口;
所述主机I/O设备访问模块用于访问所述计算子系统总线上的I/O设备;
所述主机CPU状态访问模块用于访问、读取或修改所述计算子系统的CPU寄存器;
TCM管理和调度模块,用于支持所述可信软件基完成密码运算任务,并用于提供多TCM并存时的并发调度工作。
5.一种双体系可信计算方法,应用于权利要求1~4任一项所述的双体系可信计算系统,其特征在于,包括:
S1、防护子系统获取可信管理中心的可信策略;
S2、在计算子系统进行计算任务时,所述防护子系统用于根据所述可信策略对所述计算子系统进行度量和控制;
S3、所述防护子系统将度量记录发送给所述可信管理中心,由所述可信管理中心对所述度量记录进行统计分析。
6.根据权利要求5所述的一种双体系可信计算方法,其特征在于,所述步骤S2包括:
所述防护子系统的可信软件基接收TSB代理程序发送的所述计算子系统的度量参数,其中,所述TSB代理程序为所述防护子系统植入到所述计算子系统中、并由所述计算子系统加载到自身内部的操作系统中的程序;
所述可信软件基根据所述可信策略对所述度量参数进行度量,得到度量结果,并根据所述度量结果确定对所述计算子系统的控制处理方法;
所述可信软件基将所述控制处理方法发送给所述TSB代理程序,由所述TSB代理程序协助所述防护子系统对所述计算子系统进行控制。
7.根据权利要求6所述的一种双体系可信计算方法,其特征在于,所述可信软件基包括:度量机制、判定机制和控制机制,所述可信软件基根据所述可信策略对所述度量参数进行度量,包括;
所述度量机制根据所述可信策略对所述计算子系统进行度量,得到度量结果;
所述判定机制根据所述可信策略中的可信基准值判定所述度量结果是否符合预期,得到判定结果;
所述控制机制根据所述判定结果并结合所述可信策略对所述计算子系统进行控制。
8.根据权利要求6所述的一种双体系可信计算方法,其特征在于,所述可信软件基包括基本层和控制层,所述基本层用于对所述计算子系统进行静态度量,所述控制层用于对所述计算子系统进行动态度量。
9.根据权利要求8所述的一种双体系可信计算方法,其特征在于,所述基本层包括:初始环境验证度量模块、系统引导验证度量模块、内核验证度量模块、系统验证度量模块以及应用代码验证度量模块,所述步骤S2包括:
在所述防护子系统的可信平台控制模块启动后,且在所述计算子系统的CPU启动之前,所述防护子系统通过所述初始环境验证度量模块对所述计算子系统的BIOS、OPROM及硬件配置进行主动度量;
在所述BIOS启动之后,在所述计算子系统的OSLoader代码加载之前,所述防护子系统通过所述系统引导验证度量模块对所述OSLoader代码进行主动度量;
在所述OSLoader代码执行之后,在所述计算子系统的操作系统内核代码加载之前,所述防护子系统通过所述内核验证度量模块对所述操作系统内核代码进行主动度量;
在所述操作系统内核代码执行之后,在所述计算子系统的系统服务加载之前,所述防护子系统通过所述系统验证度量模块对所述系统服务进行主动度量;
在所述计算子系统运行过程中,当需要加载应用程序时,所述防护子系统通过所述应用代码验证度量模块对待加载的应用程序进行主动度量。
10.根据权利要求8所述的一种双体系可信计算方法,其特征在于,所述步骤S2包括:
在满足动态度量的触发条件时,所述防护子系统通过所述控制层获取所述计算子系统中的应用执行的相关信息,其中,所述应用执行的相关信息包括以下至少之一:主体、客体、操作和执行环境;所述执行环境包括:应用执行所依赖的进程环境和应用执行所依赖的系统环境,所述系统环境包括:所述计算子系统的系统服务和所述计算子系统的操作系统内核;
所述防护子系统通过所述控制层根据所述可信策略对所述计算子系统中的所述应用执行的相关信息进行动态度量。
CN201910196414.9A 2019-03-14 2019-03-14 一种双体系可信计算系统及方法 Active CN109918916B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910196414.9A CN109918916B (zh) 2019-03-14 2019-03-14 一种双体系可信计算系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910196414.9A CN109918916B (zh) 2019-03-14 2019-03-14 一种双体系可信计算系统及方法

Publications (2)

Publication Number Publication Date
CN109918916A true CN109918916A (zh) 2019-06-21
CN109918916B CN109918916B (zh) 2020-02-18

Family

ID=66964973

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910196414.9A Active CN109918916B (zh) 2019-03-14 2019-03-14 一种双体系可信计算系统及方法

Country Status (1)

Country Link
CN (1) CN109918916B (zh)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110309659A (zh) * 2019-07-08 2019-10-08 沈昌祥 一种基于双体系结构的可信计算平台的动态度量方法
CN110311917A (zh) * 2019-07-08 2019-10-08 北京可信华泰信息技术有限公司 主机度量方法及装置
CN110321235A (zh) * 2019-07-08 2019-10-11 北京可信华泰信息技术有限公司 基于双体系架构的可信计算平台的系统交互方法和装置
CN110334514A (zh) * 2019-07-05 2019-10-15 北京可信华泰信息技术有限公司 一种基于可信计算平台验证度量报告的方法及装置
CN110334512A (zh) * 2019-07-08 2019-10-15 北京可信华泰信息技术有限公司 基于双体系架构的可信计算平台的静态度量方法和装置
CN110334515A (zh) * 2019-07-05 2019-10-15 北京可信华泰信息技术有限公司 一种基于可信计算平台生成度量报告的方法及装置
CN110334521A (zh) * 2019-07-08 2019-10-15 北京可信华泰信息技术有限公司 可信计算系统构建方法、装置、可信计算系统及处理器
CN110334518A (zh) * 2019-07-05 2019-10-15 北京可信华泰信息技术有限公司 基于可信计算平台的度量策略的验证方法及装置
CN110334509A (zh) * 2019-07-08 2019-10-15 北京可信华泰信息技术有限公司 双体系架构的可信计算平台的构建方法和装置
CN110348223A (zh) * 2019-07-08 2019-10-18 沈昌祥 基于双体系结构可信计算平台的静态度量方法
CN110348222A (zh) * 2019-07-08 2019-10-18 沈昌祥 一种双体系结构的可信计算平台的构建方法
CN110348224A (zh) * 2019-07-08 2019-10-18 沈昌祥 基于双体系结构可信计算平台的动态度量方法
CN110401640A (zh) * 2019-07-05 2019-11-01 北京可信华泰信息技术有限公司 一种基于可信计算双体系架构的可信连接方法
CN110414235A (zh) * 2019-07-08 2019-11-05 北京可信华泰信息技术有限公司 一种基于ARM TrustZone的主动免疫的双体系结构系统
CN110413351A (zh) * 2019-07-05 2019-11-05 北京可信华泰信息技术有限公司 一种可信免疫力检测方法
CN110677416A (zh) * 2019-09-29 2020-01-10 北京可信华泰信息技术有限公司 动态度量方法及装置、可信计算终端
CN110677483A (zh) * 2019-09-29 2020-01-10 北京可信华泰信息技术有限公司 信息处理系统和可信安全管理系统
CN110768963A (zh) * 2019-09-29 2020-02-07 北京可信华泰信息技术有限公司 一种分布式架构的可信安全管理平台
CN110826075A (zh) * 2019-12-20 2020-02-21 宁波和利时信息安全研究院有限公司 Plc动态度量方法、装置、系统、存储介质及电子设备
CN111045744A (zh) * 2019-12-17 2020-04-21 全球能源互联网研究院有限公司 一种系统的可信验证启动方法及装置
CN111159691A (zh) * 2019-12-23 2020-05-15 北京工业大学 一种应用程序动态可信验证方法及系统
CN111565111A (zh) * 2020-03-20 2020-08-21 国电南瑞科技股份有限公司 一种基于c/s架构的可信计算管理系统及管理方法
CN111737700A (zh) * 2020-06-18 2020-10-02 全球能源互联网研究院有限公司 一种可信芯片固件的融合系统、方法、装置及设备
CN112073431A (zh) * 2020-09-24 2020-12-11 中广核工程有限公司 工控系统网络的安全防御方法及系统
CN112149132A (zh) * 2020-09-08 2020-12-29 北京工业大学 一种主动免疫的大数据可信计算平台
CN112446029A (zh) * 2019-08-29 2021-03-05 杭州中软安人网络通信股份有限公司 可信计算平台
CN113536317A (zh) * 2021-06-17 2021-10-22 杭州加速科技有限公司 一种加强ate测试机台安全性的方法和系统
CN116226872A (zh) * 2023-05-08 2023-06-06 海光信息技术股份有限公司 安全启动方法、装置及相关器件

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103927489A (zh) * 2014-04-22 2014-07-16 陈幼雷 一种数据可信存储的系统及其方法
CN104933358A (zh) * 2015-07-10 2015-09-23 沈军 一种计算机免疫系统设计方法与实现
WO2018071244A1 (en) * 2016-10-14 2018-04-19 Alibaba Group Holding Limited Method and system for secure data storage and retrieval
CN109086100A (zh) * 2018-07-26 2018-12-25 中国科学院信息工程研究所 一种高安全可信移动终端安全体系架构及安全服务方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103927489A (zh) * 2014-04-22 2014-07-16 陈幼雷 一种数据可信存储的系统及其方法
CN104933358A (zh) * 2015-07-10 2015-09-23 沈军 一种计算机免疫系统设计方法与实现
WO2018071244A1 (en) * 2016-10-14 2018-04-19 Alibaba Group Holding Limited Method and system for secure data storage and retrieval
CN109086100A (zh) * 2018-07-26 2018-12-25 中国科学院信息工程研究所 一种高安全可信移动终端安全体系架构及安全服务方法

Cited By (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110413351A (zh) * 2019-07-05 2019-11-05 北京可信华泰信息技术有限公司 一种可信免疫力检测方法
CN110401640A (zh) * 2019-07-05 2019-11-01 北京可信华泰信息技术有限公司 一种基于可信计算双体系架构的可信连接方法
CN110401640B (zh) * 2019-07-05 2021-10-22 北京可信华泰信息技术有限公司 一种基于可信计算双体系架构的可信连接方法
CN110334514A (zh) * 2019-07-05 2019-10-15 北京可信华泰信息技术有限公司 一种基于可信计算平台验证度量报告的方法及装置
CN110334518B (zh) * 2019-07-05 2021-05-14 北京可信华泰信息技术有限公司 基于可信计算平台的度量策略的验证方法及装置
CN110334515A (zh) * 2019-07-05 2019-10-15 北京可信华泰信息技术有限公司 一种基于可信计算平台生成度量报告的方法及装置
CN110334514B (zh) * 2019-07-05 2021-05-14 北京可信华泰信息技术有限公司 一种基于可信计算平台验证度量报告的方法及装置
CN110334518A (zh) * 2019-07-05 2019-10-15 北京可信华泰信息技术有限公司 基于可信计算平台的度量策略的验证方法及装置
CN110413351B (zh) * 2019-07-05 2022-12-02 北京可信华泰信息技术有限公司 一种可信免疫力检测方法
CN110334509A (zh) * 2019-07-08 2019-10-15 北京可信华泰信息技术有限公司 双体系架构的可信计算平台的构建方法和装置
CN110311917A (zh) * 2019-07-08 2019-10-08 北京可信华泰信息技术有限公司 主机度量方法及装置
CN110334509B (zh) * 2019-07-08 2021-08-13 北京可信华泰信息技术有限公司 双体系架构的可信计算平台的构建方法和装置
CN110348223A (zh) * 2019-07-08 2019-10-18 沈昌祥 基于双体系结构可信计算平台的静态度量方法
CN110414235A (zh) * 2019-07-08 2019-11-05 北京可信华泰信息技术有限公司 一种基于ARM TrustZone的主动免疫的双体系结构系统
CN110321235A (zh) * 2019-07-08 2019-10-11 北京可信华泰信息技术有限公司 基于双体系架构的可信计算平台的系统交互方法和装置
CN110334512A (zh) * 2019-07-08 2019-10-15 北京可信华泰信息技术有限公司 基于双体系架构的可信计算平台的静态度量方法和装置
CN110348224A (zh) * 2019-07-08 2019-10-18 沈昌祥 基于双体系结构可信计算平台的动态度量方法
CN110334521A (zh) * 2019-07-08 2019-10-15 北京可信华泰信息技术有限公司 可信计算系统构建方法、装置、可信计算系统及处理器
CN110334521B (zh) * 2019-07-08 2022-03-15 北京可信华泰信息技术有限公司 可信计算系统构建方法、装置、可信计算系统及处理器
CN110348222A (zh) * 2019-07-08 2019-10-18 沈昌祥 一种双体系结构的可信计算平台的构建方法
CN110309659A (zh) * 2019-07-08 2019-10-08 沈昌祥 一种基于双体系结构的可信计算平台的动态度量方法
CN112446029A (zh) * 2019-08-29 2021-03-05 杭州中软安人网络通信股份有限公司 可信计算平台
CN110768963B (zh) * 2019-09-29 2021-10-22 北京可信华泰信息技术有限公司 一种分布式架构的可信安全管理平台
CN110768963A (zh) * 2019-09-29 2020-02-07 北京可信华泰信息技术有限公司 一种分布式架构的可信安全管理平台
CN110677416A (zh) * 2019-09-29 2020-01-10 北京可信华泰信息技术有限公司 动态度量方法及装置、可信计算终端
CN110677483A (zh) * 2019-09-29 2020-01-10 北京可信华泰信息技术有限公司 信息处理系统和可信安全管理系统
CN111045744B (zh) * 2019-12-17 2024-03-08 全球能源互联网研究院有限公司 一种系统的可信验证启动方法及装置
CN111045744A (zh) * 2019-12-17 2020-04-21 全球能源互联网研究院有限公司 一种系统的可信验证启动方法及装置
CN110826075A (zh) * 2019-12-20 2020-02-21 宁波和利时信息安全研究院有限公司 Plc动态度量方法、装置、系统、存储介质及电子设备
CN111159691A (zh) * 2019-12-23 2020-05-15 北京工业大学 一种应用程序动态可信验证方法及系统
CN111159691B (zh) * 2019-12-23 2022-03-11 北京工业大学 一种应用程序动态可信验证方法及系统
CN111565111B (zh) * 2020-03-20 2022-07-15 国电南瑞科技股份有限公司 一种基于c/s架构的可信计算管理系统及管理方法
CN111565111A (zh) * 2020-03-20 2020-08-21 国电南瑞科技股份有限公司 一种基于c/s架构的可信计算管理系统及管理方法
CN111737700A (zh) * 2020-06-18 2020-10-02 全球能源互联网研究院有限公司 一种可信芯片固件的融合系统、方法、装置及设备
CN112149132B (zh) * 2020-09-08 2021-06-25 北京工业大学 一种主动免疫的大数据可信计算平台
CN112149132A (zh) * 2020-09-08 2020-12-29 北京工业大学 一种主动免疫的大数据可信计算平台
CN112073431B (zh) * 2020-09-24 2021-12-07 中广核工程有限公司 工控系统网络的安全防御方法及系统
CN112073431A (zh) * 2020-09-24 2020-12-11 中广核工程有限公司 工控系统网络的安全防御方法及系统
CN113536317A (zh) * 2021-06-17 2021-10-22 杭州加速科技有限公司 一种加强ate测试机台安全性的方法和系统
CN116226872A (zh) * 2023-05-08 2023-06-06 海光信息技术股份有限公司 安全启动方法、装置及相关器件
CN116226872B (zh) * 2023-05-08 2023-08-08 海光信息技术股份有限公司 安全启动方法、装置及相关器件

Also Published As

Publication number Publication date
CN109918916B (zh) 2020-02-18

Similar Documents

Publication Publication Date Title
CN109918916A (zh) 一种双体系可信计算系统及方法
CN109918915B (zh) 一种基于双体系结构可信计算平台的动态度量方法
CN109871694B (zh) 一种基于双体系结构可信计算平台的静态度量方法
CN109871695B (zh) 一种计算与防护并行双体系结构的可信计算平台
US10169574B2 (en) Using trusted execution environments for security of code and data
CN109948344A (zh) 一种基于双体系结构可信计算平台的系统交互方法
CN102436566B (zh) 一种动态可信度量方法及安全嵌入式系统
CN111158906B (zh) 一种主动免疫可信云系统
CN110348224B (zh) 基于双体系结构可信计算平台的动态度量方法
CN110309659A (zh) 一种基于双体系结构的可信计算平台的动态度量方法
CN110414235A (zh) 一种基于ARM TrustZone的主动免疫的双体系结构系统
Schiffman et al. Cloud verifier: Verifiable auditing service for IaaS clouds
Loukil et al. Data privacy based on IoT device behavior control using blockchain
CN110012074B (zh) 一种云环境可信上下文管理方法
CN110334519A (zh) 基于双体系结构的可信计算平台的静态度量方法
CN113726726B (zh) 一种基于边缘计算的电力物联网可信免疫体系及度量方法
Banks et al. Remote attestation: A literature review
Yu et al. A trusted architecture for virtual machines on cloud servers with trusted platform module and certificate authority
Coppola et al. Automation for industry 4.0 by using secure lorawan edge gateways
Neto et al. ISC-FLAT: On the Conflict Between Control Flow Attestation and Real-Time Operations
CN112363797B (zh) 一种虚拟机安全运行方法、电子设备及存储介质
CN110334532B (zh) 文件的加密、解密处理方法及加解密系统
CN112269995A (zh) 一种智能电网环境计算与防护并行的可信计算平台
CN112269996A (zh) 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法
Khurshid et al. ShieLD: Shielding Cross-zone Communication within Limited-resourced IoT Devices running Vulnerable Software Stack

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200609

Address after: No.1, 2 / F, F18, No.19, Xisanhuan Middle Road, Haidian District, Beijing 100089

Patentee after: Shen Min

Address before: 100089 Unit 1207, Lotus Block 2, Lotus Lake West Road, Haidian District, Beijing

Patentee before: Shen Changxiang

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201022

Address after: Room B125, 9 / F, 36 Haidian West Street, Haidian District, Beijing 100089

Patentee after: Beijing independent trust Technology Co., Ltd

Address before: No.1, 2 / F, F18, No.19, Xisanhuan Middle Road, Haidian District, Beijing 100089

Patentee before: Shen Min

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20190621

Assignee: Ningbo Helishi Information Security Research Institute Co.,Ltd.

Assignor: Beijing independent trust Technology Co., Ltd

Contract record no.: X2020990000628

Denomination of invention: A dual architecture trusted computing system and method

Granted publication date: 20200218

License type: Common License

Record date: 20201126