CN109948344A - 一种基于双体系结构可信计算平台的系统交互方法 - Google Patents
一种基于双体系结构可信计算平台的系统交互方法 Download PDFInfo
- Publication number
- CN109948344A CN109948344A CN201910195837.9A CN201910195837A CN109948344A CN 109948344 A CN109948344 A CN 109948344A CN 201910195837 A CN201910195837 A CN 201910195837A CN 109948344 A CN109948344 A CN 109948344A
- Authority
- CN
- China
- Prior art keywords
- subsystem
- credible
- control
- computing subsystem
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于双体系结构可信计算平台的系统交互方法,其特征在于,可信计算平台包括:并行的计算子系统和防护子系统,计算子系统用于完成计算任务,防护子系统用于通过可信平台控制模块,根据可信策略对计算子系统进行主动度量和主动控制;系统交互方法包括:防护子系统通过主机资源访问接口获取计算子系统的主机资源信息并对计算子系统进行直接控制,和/或,防护子系统通过通信交互接口与计算子系统进行信息传输和协同控制。本发明所提供的系统交互方法,防护子系统通过主机资源访问接口获取计算子系统的主机资源信息并对计算子系统进行直接控制,还可以通过通信交互接口与计算子系统进行信息传输和协同控制。
Description
技术领域
本发明涉及可信计算技术领域,具体涉及一种基于双体系结构可信计算平台的系统交互方法。
背景技术
当前的网络空间极其脆弱,震网、Wannacry勒索病毒、Mirai等造成较大影响的网络攻击事件层出不穷,且日益猖獗。究其根源,在于并没有从网络安全风险的实质原因入手解决问题,一味采用以“防火墙”、“病毒查杀”、“入侵检测”等为代表的“封堵查杀”被动防御手段,防不胜防,特别在面对针对目标系统的漏洞发起的攻击时,根本无法有效防御。
为解决当前网络空间安全面临的问题,国际TCG组织提出了可信计算的方法,提出了以TPM和BIOS起始代码为信任根,一级度量一级,进而构建起计算机的信任链,保护计算机重要资源不被非法篡改和破坏,起到了较好的效果。但是,TPM本质上只是计算机上一个被动挂接的外部设备,只有被主机程序调用才会发挥作用,一旦主机被攻击者控制,TPM的作用就会无从发挥,导致TCG的可信计算架构在面对黑客利用计算机系统逻辑缺陷进行攻击时,基本难以抵御,例如Windows 10完全实现了TCG的可信计算架构,但是却未能阻止Wannacry勒索病毒的攻击。针对TPM作为被动挂接到计算机的外部设备,需由主机软件调用才能实现对计算机的固件和可执行程序等资源进行静态度量,在资源访问、控制上都有局限性,其安全能力完全依赖主机系统的安全性。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种基于双体系结构可信计算平台的系统交互方法,通过防护子系统与计算子系统之间的交互接口,防护子系统在资源访问和控制上具有比计算子系统更高的权限,不仅可以提高防护子系统自身安全性能,而且还能够便于防护子系统对计算子系统进行主动度量和主动控制。
为实现上述目的,本发明采用的技术方案如下:
一种基于双体系结构可信计算平台的系统交互方法,所述可信计算平台包括:并行的计算子系统和防护子系统,所述计算子系统用于完成计算任务,所述防护子系统用于通过可信平台控制模块,根据可信策略对所述计算子系统进行主动度量和主动控制;所述计算子系统与所述防护子系统之间具有安全隔离机制,通过专用访问通道进行交互;
所述系统交互方法包括:
所述防护子系统通过主机资源访问接口获取所述计算子系统的主机资源信息并对所述计算子系统进行直接控制,和/或,所述防护子系统通过通信交互接口与所述计算子系统进行信息传输和协同控制。
进一步,如上所述的一种基于双体系结构可信计算平台的系统交互方法,所述主机资源访问接口包括:信息获取接口和控制接口;所述防护子系统通过主机资源访问接口获取所述计算子系统的主机资源信息并对所述计算子系统进行直接控制包括:
S101、所述防护子系统的所述可信平台控制模块通过所述信息获取接口获取所述计算子系统的主机资源信息;
S102、所述可信平台控制模块将获取到的所述主机资源信息发送给所述防护子系统的可信软件基,其中,所述可信软件基用于根据可信策略对所述计算子系统进行度量,并将度量结果通知给所述可信平台控制模块;
S103、所述可信平台控制模块根据所述度量结果,通过所述控制接口向所述计算子系统发送控制指令,用以对所述计算子系统进行直接控制。
进一步,如上所述的一种基于双体系结构可信计算平台的系统交互方法,所述防护子系统通过通信交互接口与所述计算子系统进行信息传输和协同控制包括:
所述防护子系统的可信软件基的控制层的代理程序通过通信交互接口与所述防护子系统的所述可信平台控制模块进行信息传输,并协助所述防护子系统对所述计算子系统进行协同控制;
其中,所述控制层的主程序被植入到所述防护子系统中,所述控制层的代理程序被植入到所述计算子系统中,所述计算子系统的操作系统和所述控制层的代理程序均被所述防护子系统监控且在所述计算子系统启动时均为可信的。
进一步,如上所述的一种基于双体系结构可信计算平台的系统交互方法,所述通信交互接口包括:数据通信接口和控制通信接口;所述防护子系统的可信软件基的控制层的代理程序通过通信交互接口与所述防护子系统的可信平台控制模块进行信息传输,并协助所述防护子系统对所述计算子系统进行协同控制包括:
S201、所述控制层的代理程序采集所述计算子系统的参数信息;
S202、所述控制层的代理程序通过所述数据通信接口将采集到的所述参数信息发送给所述可信平台控制模块,其中,所述可信平台控制模块用于将获取到的所述参数信息发送给所述可信软件基,所述可信软件基用于根据可信策略对所述计算子系统进行度量,并将度量结果通知给所述可信平台控制模块;
S203、所述控制层的代理程序通过所述控制通信接口接收所述可信平台控制模块根据度量结果发送的控制指令;
S204、所述控制层的代理程序接收到所述控制指令后协助所述防护子系统对所述计算子系统进行协同控制。
进一步,如上所述的一种基于双体系结构可信计算平台的系统交互方法,所述控制层的代理程序采用以下任意一种方式通过所述数据通信接口将采集到的所述参数信息发送给所述可信平台控制模块:
所述控制层的代理程序直接将所述参数信息按照预定格式组装后发送给所述可信平台控制模块;
所述控制层的代理程序将所述参数信息按照预定格式组装后存储在共享内存中,将携带有所述共享内存的地址信息的通知消息发送给所述可信平台控制模块,其中,所述可信平台控制模块用于在接收到所述通知消息后,对所述通知消息进行解析得到所述地址信息,并按照所述地址信息从所述共享内存中获取所述参数信息。
进一步,如上所述的一种基于双体系结构可信计算平台的系统交互方法,所述可信平台控制模块采用以下任意一种方式按照所述地址信息从所述共享内存中获取所述参数信息:中断触发方法、定时轮询队列方式。
进一步,如上所述的一种基于双体系结构可信计算平台的系统交互方法,所述通信交互接口具有安全防护功能,所述安全防护功能用于指示除所述控制层的代理程序之外的其他程序均无法访问所述通信交互接口。
进一步,如上所述的一种基于双体系结构可信计算平台的系统交互方法,所述可信平台控制模块根据可信策略对所述计算子系统进行主动控制包括;
所述可信平台控制模块通过所述主机资源访问接口,对所述计算子系统进行直接控制;和/或
所述可信平台控制模块通过所述通信交互接口,使得所述控制层的代理程序对所述计算子系统进行协同控制。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一种所述一种基于双体系结构可信计算平台的系统交互方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一种所述的一种基于双体系结构可信计算平台的系统交互方法。
本发明的有益效果在于:本发明所提供的系统交互方法,防护子系统与计算子系统是并行运行关系,防护子系统的安全性和可靠性并不依赖于计算子系统。防护子系统通过主机资源访问接口获取计算子系统的主机资源信息并对计算子系统进行直接控制,还可以通过通信交互接口与计算子系统进行信息传输和协同控制。通过防护子系统与计算子系统之间的交互接口,防护子系统在资源访问和控制上具有比计算子系统更高的权限,不仅可以提高防护子系统自身安全性能,而且还能够便于防护子系统对计算子系统进行主动度量和主动控制。
附图说明
图1为本发明实施例中提供的可信计算平台的框架示意图;
图2为本发明实施例二中提供的一种基于双体系结构可信计算平台的系统交互方法的流程示意图;
图3为本发明实施例四中提供的一种基于双体系结构可信计算平台的系统交互方法的流程示意图。
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
术语解释
TPM:Trusted Platform Module,可信平台模块。
TCM:Trusted Cryptography Module,可信密码模块,可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
TPCM:trusted platform control module,可信平台控制模块,一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、安全存储、可信报告以及密码服务等功能。
TSB:Trusted Software Base,可信软件基,为可信计算平台的可信性提供支持的软件元素的集合。
TSM:TCMServiceModule,TCM服务模块,可信计算密码支撑平台内部的软件模块,为对平台外部提供访问可信密码模块的软件接口。
BIOS:Basic Input Output System,基本输入输出系统,是个人电脑启动时加载的第一个软件。
目前,国际TCG组织提出的可信计算芯片TPM是作为计算机的外部设备,以被动挂接的方式,通过主机软件调用来发挥作用,对计算机的固件和可执行程序等资源进行静态度量,在资源访问、控制上都有局限性,其安全能力完全依赖于主机系统的安全性,难以防御黑客利用主机系统漏洞进行的攻击,并不能实质上提升计算机系统的主动防御能力。
针对TPM作为被动挂接到计算机的外部设备,需由主机软件调用才能实现对计算机的固件和可执行程序等资源进行静态度量,在资源访问、控制上都有局限性,其安全能力完全依赖主机系统的安全性的技术问题。本发明设计了基于计算与防护并行双体系结构可信计算平台的系统交互方法,其中,本发明的可信计算平台中包括并行的计算子系统与防护子系统。防护子系统与计算子系统是并行运行关系,防护子系统的安全性和可靠性并不依赖于计算子系统,且防护子系统具有比计算子系统更高的控制权限,防护子系统可以不受限制的访问计算子系统中的存储资源,但计算子系统不可以访问防护子系统中的存储资源,以实现提高防护子系统自身安全性能的目的。需要说明的是,本发明的可信计算平台可以通过以下任意一种方式构建:CPU片内构建、主板板载构建、PCI-E插卡构建、USB外接构建,此处本发明对具体构建方式所采取的技术手段不做具体限定。
下面对本发明的可信计算平台的基本框架进行描述。
如图1所示,计算与防护并行双体系结构的可信计算平台可以包括:并行的计算子系统和防护子系统,计算子系统用于完成计算任务,防护子系统用于通过可信平台控制模块,根据可信策略对计算子系统进行主动度量和主动控制;计算子系统与防护子系统之间具有安全隔离机制,可以通过专用访问通道进行交互;
防护子系统具体用于通过可信软件基对计算子系统分别进行静态度量和动态度量。
该可信计算平台以可信平台控制模块(TPCM)为信任根,TPCM先于计算子系统中的CPU启动对计算子系统中的BIOS、OPROM及硬件配置进行验证,改变了TPM作为被动挂接设备的传统思路,将TPCM作为主动度量和主动控制的源点,实现了TPCM对整个计算子系统的主动度量和主动控制。
该可信计算平台除了建立以TPCM为信任根逐级度量的静态信任链之外,还设计了基于安全可信策略的动态度量机制,实现了在计算机启动以及运行过程中对整个计算机系统的主动防御。
在该可信计算平台中,计算子系统与防护子系统之间具有安全隔离机制,可以通过专用访问通道进行交互。防护子系统具有比计算子系统更高的控制权限,防护子系统可以不受限制地访问计算子系统的内存以及I/O外设等,同时防护子系统可以对计算子系统进行控制,但计算子系统不能访问防护子系统的内存以及I/O外设等,更无法对防护子系统进行控制。计算子系统和防护子系统有各自独立的硬件资源支撑计算任务和安全任务,硬件资源包括CPU、内存、存储器等。TCM提供密码资源,计算子系统和防护子系统都可以使用,但是优先防护子系统使用。防护子系统的独立运行模式以及相对封闭的访问模式,可以提高防护子系统自身的安全性能。
因此,本发明的可信计算平台,通过并行的计算子系统和防护子系统实现在计算的同时进行主动安全防护。防护子系统是一种独立的主动防御体系,能够直接访问计算子系统的内存和I/O外设等资源,并依据可信策略对计算子系统实施主动度量和主动控制,保证计算子系统计算全程可测可控,不被干扰和破坏,可抵御各种已知的和未知的攻击。
下面进一步对上述可信计算平台的计算子系统和防护子系统的结构特征进行详细描述。
计算子系统可以包括:CPU(中央处理器)、BIOS(基本输入输出系统)、操作系统和应用软件,操作系统包括系统服务和内核。
防护子系统可以包括:TPCM硬件平台、TPCM操作系统及可信软件基TSB。
TPCM硬件平台可以包括:中央处理器、专有物理内存、持久存储空间、内置TCM模块。防护子系统并行于计算子系统执行,有自己的中央处理器CPU,专有物理内存。如果TPCM需要扩展密码计算能力,TPCM硬件平台还需要提供扩展TCM的总线和接口。
TPCM操作系统可以对防护子系统中的以下信息中的至少之一进行管理:进程、内存、文件系统、网络协议、I/O设备和接口。
TPCM操作系统可以包括以下至少之一:TSB通信模块、主机资源访问支持模块、TCM管理和调度模块。
TSB通信模块用于防护子系统与可信软件基进行通信。
主机资源访问支持模块可以包括以下至少之一:主机内存访问模块、主机I/O设备访问模块和主机CPU状态访问模块,主机内存访问模块用于提供访问计算子系统内存的接口,主机I/O设备访问模块用于访问计算子系统总线上的I/O设备,主机CPU状态访问模块用于访问、读取或修改计算子系统的CPU寄存器。
TCM管理和调度模块用于支持可信软件基完成密码运算任务,并用于提供多TCM并存时的并发调度工作。TCM管理和调度模块包括内置TCM以及扩展TCM,TSB可使用内置TCM完成度量和密码运算任务,扩展TCM可提供访问扩展TCM的驱动和软件接口,在内置TCM计算能力不足时,可使用扩展TCM进行密码计算。
可信计算平台还可以包括:计算子系统与防护子系统共享的可信密码模块,可信密码模块用于提供密码资源服务,具体用于提供基于国密算法的密钥管理、密码计算的密码资源服务,通过TCM服务模块提供调用服务。可信密码模块是一个独立的模块,可信密码模块可以具有自己的硬件和软件,可以包括但并不限于:密码算法引擎、随机数发生器、I/O接口等。
本发明提供的可信计算平台中,可信密码模块采用自主创新的对称非对称相结合的密码体制作为免疫基因,以可信平台控制模块为信任根,基于安全可信策略,可信软件基通过建立信任链对计算子系统主动进行静态度量,以实现计算子系统的安全启动,并在计算子系统运行过程中主动对应用执行所依赖的进程环境以及应用执行所依赖的系统环境进行动态度量,以实现计算子系统的安全运行。需要说明的是,可信平台控制模块可以向可信软件基提供访问计算子系统的资源的接口和防护子系统的可信密码模块的接口。
下面对可信软件基进行静态度量和动态度量的过程进行详细描述。
可信软件基TSB
TSB依据其功能分为基本层和控制层。基本层实现对计算子系统的固件和可执行程序等资源进行的静态度量,完成信任链的建立,控制层实现在计算子系统运行过程中对计算子系统的应用执行及其所依赖的执行环境进行的动态度量,并根据度量结果对计算子系统进行控制处理。
基本层
基本层用于对计算子系统进行静态度量。
基本层具体用于建立所述计算子系统的信任链;基本层可以包括:初始环境验证度量模块、系统引导验证度量模块、内核验证度量模块、系统验证度量模块以及应用代码度量模块。
初始环境验证度量模块用于在可信平台控制模块启动后,且在计算子系统的CPU启动之前,对计算子系统的BIOS、OPROM及硬件配置进行主动度量,其中,硬件配置可以包括但并不限于CPU、主板芯片组、硬盘、网卡、内存等;如果度量结果为可信则启动BIOS,否则防护子系统根据可信策略对计算子系统进行主动控制。
系统引导验证度量模块用于在BIOS启动之后,在计算子系统的OSLoader代码加载之前,对OSLoader代码进行主动度量;如果度量结果为可信则加载并执行OSLoader代码,否则防护子系统根据可信策略对计算子系统进行主动控制。
内核验证度量模块用于在OSLoader代码执行之后,在计算子系统的操作系统内核代码加载之前,对操作系统内核代码进行主动度量;如果度量结果为可信则加载并执行操作系统内核代码,否则防护子系统根据可信策略对计算子系统进行主动控制。
系统验证度量模块用于在操作系统内核代码执行之后,在计算子系统的系统服务加载之前,对系统服务进行主动度量;如果度量结果为可信则加载并执行系统服务,至此完成计算子系统的启动过程,否则防护子系统根据可信策略对计算子系统进行主动控制。
应用代码度量模块用于在计算子系统运行过程中,当需要加载应用程序时,对待加载的应用程序进行主动度量,如果度量结果为可信则计算子系统加载并执行待加载的应用程序,否则防护子系统控制计算子系统对待加载的应用程序进行控制,例如控制计算子系统不加载待加载的应用程序或者进行报警等,至此完成信任链的建立。
如图1所示,计算子系统与防护子系统共享硬件资源可信密码模块,计算子系统的独有硬件资源包括CPU、内存、硬盘、外设等,防护子系统的独有硬件资源包括TPCM硬件平台的CPU、内存、持久性存储等。防护子系统中基本层由从下至上的初始环境验证度量模块、系统引导验证度量模块、内核验证度量模块、系统验证度量模块组成,分别对BIOS、OPROM和硬件配置、OSLoader代码、操作系统内核代码、系统服务进行主动度量,如果每一环节的度量结果均为可信,则计算子系统启动完成,但是,在计算子系统启动过程中,如果任一环节的度量结果为不可信,则防护子系统会根据可信策略对计算子系统进行控制,例如结束计算子系统启动过程或者在启动过程中进行报警。随后通过上层的应用代码度量模块对应用程序进行主动度量,如果度量结果为可信,则计算子系统加载并执行该应用程序,如果度量结果为不可信,则防护子系统控制计算子系统不加载该应用程序或者加载该应用程序并报警。至此,信任链建立完成。
需要说明的是,信任链建立过程也即本发明可信计算平台的静态度量过程,所谓静态度量可以理解为对CPU未加载的程序和数据(例如程序代码、配置文件、关键信息等)进行的度量。
还需要说明的是,信任链建立过程中,基本层中的各个模块是在可信平台控制模块启动之后,在计算子系统的CPU启动之前,一起加载完成的。而且,基本层中的各个模块均位于防护子系统中,防护子系统是相对独立且封闭的系统,故基本层中的各个模块自身均是可信的,无需在信任链建立过程中再对基本层中的各个模块进行度量。
控制层
控制层用于对计算子系统进行动态度量和控制处理。控制层可以包括两种度量模式,分别为直接度量模式和代理度量模式。在控制层采用直接度量模式时,控制层的主程序可以植入到防护子系统中。在控制层采用代理度量模式时,控制层的主程序可以植入到防护子系统中,且控制层的代理程序可以植入到计算子系统中,且该控制层的代理程序可以用于获取计算子系统的相关信息,并对计算子系统进行控制处理。计算子系统的相关信息可以包括但并不限于:计算子系统中的行为信息(例如系统调用行为)、事件等。对计算子系统进行的控制处理可以包括但并不限于:杀死主机进程等。
需要说明的是,防护子系统对计算子系统的控制处理方式可以与控制层所采用的度量模式相关:控制层的主程序进行主动度量后根据度量结果生成控制指令。如果控制层采用直接度量模式,则控制层的主程序向可信平台控制模块发送控制指令,由可信平台控制模块对计算子系统进行控制处理。如果控制层采用代理度量模式,则控制层的主程序可以向控制层的代理程序发送控制指令,由控制层的代理程序对计算子系统进行控制处理;和/或,控制层的主程序可以向可信平台控制模块发送控制指令,由可信平台控制模块对计算子系统进行控制处理。
控制层具体用于根据可信策略对计算子系统中的应用执行的相关信息进行度量,应用执行的相关信息可以包括以下至少之一:主体、客体、操作以及执行环境;所述执行环境可以包括:应用执行所依赖的进程环境和应用执行所依赖的系统环境,所述系统环境可以包括:所述计算子系统的系统服务和所述计算子系统的操作系统内核;可信策略由主体、客体、操作和执行环境四元素构成,不同的可信策略对应不同的度量对象和度量方法,此处对可信策略不做具体限定,本发明可以根据实际需求制定相应的可信策略。
需要说明的是,应用执行可以理解为应用程序的运行过程,应用程序的运行过程中可以涉及到主体、客体、操作、执行环境等信息。
应用执行所依赖的进程环境可以包括以下至少之一:应用程序的主程序代码、使用库函数代码、进程相关的数据结构、应用程序的数据段和关键的配置文件;应用执行所依赖的系统环境可以包括以下至少之一:内核主体代码段、可加载模块代码段、系统调用表、中断描述表、文件系统跳转表、网络协议栈、跳转表、设备驱动跳转表、寄存器值和关键的配置数据。需要说明的是,本发明中的应用执行所依赖的进程环境以及应用执行所依赖的系统环境还可以包括其他内容,此处不再一一举例说明。
动态度量可以包括实时度量和定时度量两种度量方式:
实时度量,可以是在行为触发和/或事件触发时,根据可信策略进行主动度量;定时度量,可以是在达到预定时间点和/或预定度量周期时,根据可信策略进行主动度量。
需要说明的是,本发明中的行为可以包括但并不限于:系统调用行为、应用自身调用行为等。其中,系统调用行为可以包括以下至少之一:程序启动、共享库加载、驱动程序加载、文件访问、I/O设备访问、网络访问和内存映射,本发明中的系统调用行为还可以包括其他行为,此处不再一一举例说明。本发明中的事件可以包括但并不限于中断、设备热插拔、信号等。预定时间点以及预定度量周期可以根据实际需求设定或调整,本发明对其不做具体限定。
需要说明的是,在行为触发时,控制层可以采用以下任意一种方式对行为进行主动度量和控制处理:
第一种方式:拦截行为,若对行为的度量结果为可信,则允许行为执行,若对行为的度量结果为不可信,则根据可信策略对行为进行控制。
第二种方式:先允许行为执行,然后对行为进行主动度量,若对行为的度量结果为不可信,则根据可信策略对行为相关的后续行为进行控制。行为相关的后续行为可以包括但并不限于:行为再次执行、相同主体或者客体相关的行为(例如行为中的主体所执行的其他行为)等。
防护子系统对计算子系统进行的主动防御可以包括:度量机制、判定机制以及控制机制。
度量机制依据度量参数查询和解析策略库,并执行策略库中的可信策略,其中,可信策略规定了度量对象、度量方法等内容。
判定机制根据可信基准值判定度量机制得到的度量结果是否符合预期,以此来判定是否可信。
控制机制可以根据判定机制的判定结果并结合可信策略对计算子系统进行主动控制。
实施例一
下面对本发明提供的一种基于双体系结构可信计算平台的系统交互方法进行详细描述。
一种基于双体系结构可信计算平台的系统交互方法,可信计算平台包括:并行的计算子系统和防护子系统,计算子系统用于完成计算任务,防护子系统用于通过可信平台控制模块,根据可信策略对计算子系统进行主动度量和主动控制;计算子系统与防护子系统之间具有安全隔离机制,通过专用访问通道进行交互;
系统交互方法包括:
防护子系统通过主机资源访问接口获取计算子系统的主机资源信息并对计算子系统进行直接控制,和/或,防护子系统通过通信交互接口与计算子系统进行信息传输和协同控制。
防护子系统与计算子系统之间进行交互时,可以根据需求选择主机资源访问接口或通信交互接口。也就是说,防护子系统想要获取计算子系统的参数等信息时,可以通过主机资源访问接口直接获取,也可以通过通信交互接口让TSB控制层的代理程序协助获取;防护子系统在对计算子系统进行控制时,可以通过主机资源访问接口直接对计算子系统进行控制,也可以通过通信交互接口让TSB控制层的代理程序协助控制。
通信交互接口具有安全防护措施,例如过滤、参数检查等措施,以实现只允许TSB控制层的代理程序使用该通信交互接口,防止其他软件滥用或者误用该通信交互接口。
实施例二
下面对防护子系统通过主机资源访问接口与计算子系统之间进行单向交互的过程进行详细描述。
主机资源访问接口可以分为两类:信息获取接口和控制接口。
利用信息获取接口通过共享总线方式使得TPCM可以直接访问计算子系统的主机资源,并不依赖计算子系统的CPU。利用信息获取接口TPCM可以获取计算子系统的内存、I/O设备、CPU状态等信息。
利用控制接口也可以实现防护子系统对计算子系统的直接控制。例如,主机内存读写、主机I/O设备控制、电源控制、主板信号控制等。
主机资源访问接口是单向的,如图2所示,防护子系统通过主机资源访问接口获取计算子系统的主机资源信息并对计算子系统进行直接控制包括:
S101、防护子系统的可信平台控制模块通过信息获取接口获取计算子系统的主机资源信息;
S102、可信平台控制模块将获取到的主机资源信息发送给防护子系统的可信软件基,其中,可信软件基用于根据可信策略对计算子系统进行度量,并将度量结果通知给可信平台控制模块;
S103、可信平台控制模块根据度量结果,通过控制接口向计算子系统发送控制指令,用以对计算子系统进行直接控制。
TPCM通过该主机资源访问接口获取计算子系统的主机资源信息之后,会将获取到的信息发送给TSB,TSB根据可信策略对计算子系统进行度量,并将度量结果通知给TPCM。TPCM根据度量结果,利用该主机资源访问接口向计算子系统发送控制指令,以实现根据度量结果防护子系统对计算子系统进行直接控制的目的。
实施例三
下面对防护子系统通过通信交互接口与计算子系统之间进行双向交互的过程进行详细描述。
在防护子系统采用代理度量模式时,防护子系统通过通信交互接口与计算子系统进行信息传输和协同控制包括:
防护子系统的可信软件基的控制层的代理程序通过通信交互接口与防护子系统的可信平台控制模块进行信息传输,并协助防护子系统对计算子系统进行协同控制;
其中,控制层的主程序被植入到防护子系统中,控制层的代理程序被植入到计算子系统中,计算子系统的操作系统和控制层的代理程序均被防护子系统监控且在计算子系统启动时均为可信的。
本发明中TSB(可信软件基)控制层的代理程序可以是TPCM植入到计算子系统内部的代理程序(例如钩子函数),从而可以拦截计算子系统当前执行的任务,并获取当前的信息。TSB控制层的代理程序可以协助防护子系统完成无法直接从计算子系统外部完成的工作,包括获取计算子系统的主机信息,协助防护子系统完成某些控制任务。
通过TSB控制层的代理程序协助完成某些任务并不破坏防护子系统的独立性、主动性和安全性。因为计算子系统的操作系统和TSB控制层的代理程序本身是受到防护子系统监控的。TSB控制层的代理程序在计算子系统的操作系统启动的时候,获取计算子系统的主机信息,信息包括主机内存分布等。由于计算子系统启动过程是被度量的,计算子系统的操作系统和TSB控制层的代理程序在刚启动时是安全可信的,因此可以确信TSB控制层的代理程序采集的信息也安全可信的,以此为参数进行度量是可靠的。
通信交互接口具有安全防护功能,安全防护功能用于指示除控制层的代理程序之外的其他程序均无法访问通信交互接口。
可信平台控制模块根据可信策略对计算子系统进行主动控制包括;
可信平台控制模块通过主机资源访问接口,对计算子系统进行直接控制;和/或
可信平台控制模块通过通信交互接口,使得控制层的代理程序对计算子系统进行协同控制。
实施例四
下面对实施例三中防护子系统通过通信交互接口与计算子系统之间进行双向交互的过程进行具体描述。
在防护子系统采用度量代理模式时,TSB控制层的代理程序可以通过植入到计算子系统中实现,利用该通信交互接口可以实现TSB控制层的代理程序与TPCM之间的通信交互,以便于防护子系统与计算子系统之间进行信息传输和协同控制。
通信交互接口可以分为两类:数据通信接口和控制通信接口。
数据通信接口主要用于TSB控制层的代理程序将采集到的计算子系统的参数和数据内容等传递给TPCM。
控制通信接口主要用于TPCM向TSB控制层的代理程序发送控制指令,通过TSB控制层的代理程序协助防护子系统对计算子系统进行控制,例如杀死主机进程等。
通信交互接口是双向的,如图3所示,防护子系统的可信软件基的控制层的代理程序通过通信交互接口与防护子系统的可信平台控制模块进行信息传输,并协助防护子系统对计算子系统进行协同控制包括:
S201、控制层的代理程序采集计算子系统的参数信息;
S202、控制层的代理程序通过数据通信接口将采集到的参数信息发送给可信平台控制模块,其中,可信平台控制模块用于将获取到的参数信息发送给可信软件基,可信软件基用于根据可信策略对计算子系统进行度量,并将度量结果通知给可信平台控制模块;
S203、控制层的代理程序通过控制通信接口接收可信平台控制模块根据度量结果发送的控制指令;
S204、控制层的代理程序接收到控制指令后协助防护子系统对计算子系统进行协同控制。
控制层的代理程序可以采用以下任意一种方式通过数据通信接口将采集到的参数信息发送给可信平台控制模块:
控制层的代理程序直接将参数信息按照预定格式组装后发送给可信平台控制模块;
控制层的代理程序将参数信息按照预定格式组装后存储在共享内存中,将携带有共享内存的地址信息的通知消息发送给可信平台控制模块,其中,可信平台控制模块用于在接收到通知消息后,对通知消息进行解析得到地址信息,并按照地址信息从共享内存中获取参数信息。
可信平台控制模块可以采用以下任意一种方式按照地址信息从共享内存中获取参数信息:中断触发方法、定时轮询队列方式。
TSB控制层的代理程序通过通信交互接口将采集到的计算子系统的参数等信息发送给TPCM。TPCM会将获取到的参数等信息发送给TSB,TSB根据可信策略对计算子系统进行度量,并将度量结果通知给TPCM。TPCM根据度量结果,利用该通信交互接口向TSB控制层的代理程序发送控制指令。TSB控制层的代理程序接收到控制指令后协助防护子系统对计算子系统进行协同控制。
实施例五
本发明还提供一种存储介质,存储介质中存储有计算机程序,其中,计算机程序运行时可以执行本发明的一种基于双体系结构可信计算平台的系统交互方法。该存储介质包括以下至少之一:软盘、光盘、DVD、硬盘、闪存、U盘、CF卡、SD卡、MMC卡、SM卡、记忆棒(MemoryStick)、xD卡等,将本发明的一种基于双体系结构可信计算平台的系统交互方法转化成数据(计算机程序)刻录到上述存储介质中,比如将刻有本发明系统交互方法的计算机程序的硬盘放入电脑运行,则可以实现本发明的系统交互方法。
实施例六
本发明还提供一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行本发明的一种基于双体系结构可信计算平台的系统交互方法。该存储器属于实施例五中的存储介质,能够存储本发明系统交互方法的计算机程序,该处理器可以对存储器中的数据进行处理,该电子装置可以是计算机、手机或者其他包括存储器和处理器的任何装置。在计算机启动后,启动处理器运行存储器中的本发明系统交互方法的计算机程序,则可以实现本发明的系统交互方法。
本发明提供的一种基于双体系结构可信计算平台的系统交互方法至少包括以下优点:
1、并行双体系结构设计可以在计算子系统进行计算的同时主动进行安全防护,在不改变计算子系统的计算逻辑的前提下实现对计算子系统的主动安全防护。
2、防护子系统具有对计算子系统的主动防护能力,其安全防护不是通过计算子系统的主机程序调用执行的,而是以TPCM为信任根,主动对计算子系统发起的主动度量和主动控制,防护子系统的安全性能并不依赖计算子系统的安全性能。在不修改计算子系统的代码的前提下防护子系统能够为计算子系统的启动、运行等整个生命周期提供安全防护。
3、防护子系统在资源访问和控制上具有比计算子系统更高的权限,不仅可以提高防护子系统自身安全性能,而且还能够便于防护子系统对计算子系统进行主动度量和主动控制。
4、防护子系统不对外提供服务,减少了攻击面,使得防护子系统更加难以被外界攻击,提高自身安全性能。
5、防护子系统具有独立的计算、存储等资源,在对计算子系统进行安全防护时可以减少对计算子系统的资源占用,计算子系统的业务应用可以在不影响其性能的同时获得安全防护。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种基于双体系结构可信计算平台的系统交互方法,其特征在于,所述可信计算平台包括:并行的计算子系统和防护子系统,所述计算子系统用于完成计算任务,所述防护子系统用于通过可信平台控制模块,根据可信策略对所述计算子系统进行主动度量和主动控制;所述计算子系统与所述防护子系统之间具有安全隔离机制,通过专用访问通道进行交互;
所述系统交互方法包括:
所述防护子系统通过主机资源访问接口获取所述计算子系统的主机资源信息并对所述计算子系统进行直接控制,和/或,所述防护子系统通过通信交互接口与所述计算子系统进行信息传输和协同控制。
2.根据权利要求1所述的一种基于双体系结构可信计算平台的系统交互方法,其特征在于,所述主机资源访问接口包括:信息获取接口和控制接口;所述防护子系统通过主机资源访问接口获取所述计算子系统的主机资源信息并对所述计算子系统进行直接控制包括:
S101、所述防护子系统的所述可信平台控制模块通过所述信息获取接口获取所述计算子系统的主机资源信息;
S102、所述可信平台控制模块将获取到的所述主机资源信息发送给所述防护子系统的可信软件基,其中,所述可信软件基用于根据可信策略对所述计算子系统进行度量,并将度量结果通知给所述可信平台控制模块;
S103、所述可信平台控制模块根据所述度量结果,通过所述控制接口向所述计算子系统发送控制指令,用以对所述计算子系统进行直接控制。
3.根据权利要求1所述的一种基于双体系结构可信计算平台的系统交互方法,其特征在于,所述防护子系统通过通信交互接口与所述计算子系统进行信息传输和协同控制包括:
所述防护子系统的可信软件基的控制层的代理程序通过通信交互接口与所述防护子系统的所述可信平台控制模块进行信息传输,并协助所述防护子系统对所述计算子系统进行协同控制;
其中,所述控制层的主程序被植入到所述防护子系统中,所述控制层的代理程序被植入到所述计算子系统中,所述计算子系统的操作系统和所述控制层的代理程序均被所述防护子系统监控且在所述计算子系统启动时均为可信的。
4.根据权利要求3所述的一种基于双体系结构可信计算平台的系统交互方法,其特征在于,所述通信交互接口包括:数据通信接口和控制通信接口;所述防护子系统的可信软件基的控制层的代理程序通过通信交互接口与所述防护子系统的可信平台控制模块进行信息传输,并协助所述防护子系统对所述计算子系统进行协同控制包括:
S201、所述控制层的代理程序采集所述计算子系统的参数信息;
S202、所述控制层的代理程序通过所述数据通信接口将采集到的所述参数信息发送给所述可信平台控制模块,其中,所述可信平台控制模块用于将获取到的所述参数信息发送给所述可信软件基,所述可信软件基用于根据可信策略对所述计算子系统进行度量,并将度量结果通知给所述可信平台控制模块;
S203、所述控制层的代理程序通过所述控制通信接口接收所述可信平台控制模块根据度量结果发送的控制指令;
S204、所述控制层的代理程序接收到所述控制指令后协助所述防护子系统对所述计算子系统进行协同控制。
5.根据权利要求4所述的一种基于双体系结构可信计算平台的系统交互方法,其特征在于,所述控制层的代理程序采用以下任意一种方式通过所述数据通信接口将采集到的所述参数信息发送给所述可信平台控制模块:
所述控制层的代理程序直接将所述参数信息按照预定格式组装后发送给所述可信平台控制模块;
所述控制层的代理程序将所述参数信息按照预定格式组装后存储在共享内存中,将携带有所述共享内存的地址信息的通知消息发送给所述可信平台控制模块,其中,所述可信平台控制模块用于在接收到所述通知消息后,对所述通知消息进行解析得到所述地址信息,并按照所述地址信息从所述共享内存中获取所述参数信息。
6.根据权利要求5所述的一种基于双体系结构可信计算平台的系统交互方法,其特征在于,所述可信平台控制模块采用以下任意一种方式按照所述地址信息从所述共享内存中获取所述参数信息:中断触发方法、定时轮询队列方式。
7.根据权利要求3所述的一种基于双体系结构可信计算平台的系统交互方法,其特征在于,所述通信交互接口具有安全防护功能,所述安全防护功能用于指示除所述控制层的代理程序之外的其他程序均无法访问所述通信交互接口。
8.根据权利要求3所述的一种基于双体系结构可信计算平台的系统交互方法,其特征在于,所述可信平台控制模块根据可信策略对所述计算子系统进行主动控制包括;
所述可信平台控制模块通过所述主机资源访问接口,对所述计算子系统进行直接控制;和/或
所述可信平台控制模块通过所述通信交互接口,使得所述控制层的代理程序对所述计算子系统进行协同控制。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至8任一项中所述一种基于双体系结构可信计算平台的系统交互方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至8任一项中所述的一种基于双体系结构可信计算平台的系统交互方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910195837.9A CN109948344A (zh) | 2019-03-14 | 2019-03-14 | 一种基于双体系结构可信计算平台的系统交互方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910195837.9A CN109948344A (zh) | 2019-03-14 | 2019-03-14 | 一种基于双体系结构可信计算平台的系统交互方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109948344A true CN109948344A (zh) | 2019-06-28 |
Family
ID=67009864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910195837.9A Pending CN109948344A (zh) | 2019-03-14 | 2019-03-14 | 一种基于双体系结构可信计算平台的系统交互方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109948344A (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110309659A (zh) * | 2019-07-08 | 2019-10-08 | 沈昌祥 | 一种基于双体系结构的可信计算平台的动态度量方法 |
CN110321713A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的动态度量方法和装置 |
CN110321235A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的系统交互方法和装置 |
CN110321715A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 可信度量方法、装置及处理器 |
CN110321714A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系结构的可信计算平台的动态度量方法及装置 |
CN110334515A (zh) * | 2019-07-05 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 一种基于可信计算平台生成度量报告的方法及装置 |
CN110334521A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 可信计算系统构建方法、装置、可信计算系统及处理器 |
CN110334512A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的静态度量方法和装置 |
CN110334519A (zh) * | 2019-07-08 | 2019-10-15 | 沈昌祥 | 基于双体系结构的可信计算平台的静态度量方法 |
CN110348223A (zh) * | 2019-07-08 | 2019-10-18 | 沈昌祥 | 基于双体系结构可信计算平台的静态度量方法 |
CN110348221A (zh) * | 2019-07-08 | 2019-10-18 | 沈昌祥 | 双体系结构的可信计算平台的构建方法及可信计算平台 |
CN110348224A (zh) * | 2019-07-08 | 2019-10-18 | 沈昌祥 | 基于双体系结构可信计算平台的动态度量方法 |
CN110414235A (zh) * | 2019-07-08 | 2019-11-05 | 北京可信华泰信息技术有限公司 | 一种基于ARM TrustZone的主动免疫的双体系结构系统 |
CN110413351A (zh) * | 2019-07-05 | 2019-11-05 | 北京可信华泰信息技术有限公司 | 一种可信免疫力检测方法 |
CN110515691A (zh) * | 2019-08-29 | 2019-11-29 | 北京明略软件系统有限公司 | 参数信息的显示方法及装置、存储介质、处理器 |
CN112269996A (zh) * | 2020-08-11 | 2021-01-26 | 北京本形物语科技有限公司 | 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101281577A (zh) * | 2008-05-16 | 2008-10-08 | 北京工业大学 | 一种对bios进行保护的可信计算系统及其应用方法 |
CN102340500A (zh) * | 2011-07-13 | 2012-02-01 | 中国人民解放军海军计算技术研究所 | 可信计算平台安全管理系统及安全管理方法 |
-
2019
- 2019-03-14 CN CN201910195837.9A patent/CN109948344A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101281577A (zh) * | 2008-05-16 | 2008-10-08 | 北京工业大学 | 一种对bios进行保护的可信计算系统及其应用方法 |
CN102340500A (zh) * | 2011-07-13 | 2012-02-01 | 中国人民解放军海军计算技术研究所 | 可信计算平台安全管理系统及安全管理方法 |
Non-Patent Citations (2)
Title |
---|
孙瑜等: "可信软件基技术研究及应用", 《信息安全研究》 * |
郝瑞等: "基于SVM的软件行为可信动态评测", 《太原理工大学学报》 * |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110334515A (zh) * | 2019-07-05 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 一种基于可信计算平台生成度量报告的方法及装置 |
CN110413351B (zh) * | 2019-07-05 | 2022-12-02 | 北京可信华泰信息技术有限公司 | 一种可信免疫力检测方法 |
CN110413351A (zh) * | 2019-07-05 | 2019-11-05 | 北京可信华泰信息技术有限公司 | 一种可信免疫力检测方法 |
CN110334519A (zh) * | 2019-07-08 | 2019-10-15 | 沈昌祥 | 基于双体系结构的可信计算平台的静态度量方法 |
CN110348221A (zh) * | 2019-07-08 | 2019-10-18 | 沈昌祥 | 双体系结构的可信计算平台的构建方法及可信计算平台 |
CN110321715A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 可信度量方法、装置及处理器 |
CN110334521A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 可信计算系统构建方法、装置、可信计算系统及处理器 |
CN110334512A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的静态度量方法和装置 |
CN110309659A (zh) * | 2019-07-08 | 2019-10-08 | 沈昌祥 | 一种基于双体系结构的可信计算平台的动态度量方法 |
CN110348223A (zh) * | 2019-07-08 | 2019-10-18 | 沈昌祥 | 基于双体系结构可信计算平台的静态度量方法 |
CN110321714A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系结构的可信计算平台的动态度量方法及装置 |
CN110348224A (zh) * | 2019-07-08 | 2019-10-18 | 沈昌祥 | 基于双体系结构可信计算平台的动态度量方法 |
CN110414235A (zh) * | 2019-07-08 | 2019-11-05 | 北京可信华泰信息技术有限公司 | 一种基于ARM TrustZone的主动免疫的双体系结构系统 |
CN110321235A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的系统交互方法和装置 |
CN110321713A (zh) * | 2019-07-08 | 2019-10-11 | 北京可信华泰信息技术有限公司 | 基于双体系架构的可信计算平台的动态度量方法和装置 |
CN110321714B (zh) * | 2019-07-08 | 2022-03-29 | 北京可信华泰信息技术有限公司 | 基于双体系结构的可信计算平台的动态度量方法及装置 |
CN110334521B (zh) * | 2019-07-08 | 2022-03-15 | 北京可信华泰信息技术有限公司 | 可信计算系统构建方法、装置、可信计算系统及处理器 |
CN110515691A (zh) * | 2019-08-29 | 2019-11-29 | 北京明略软件系统有限公司 | 参数信息的显示方法及装置、存储介质、处理器 |
CN112269996A (zh) * | 2020-08-11 | 2021-01-26 | 北京本形物语科技有限公司 | 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109871694B (zh) | 一种基于双体系结构可信计算平台的静态度量方法 | |
CN109948344A (zh) | 一种基于双体系结构可信计算平台的系统交互方法 | |
CN109918915B (zh) | 一种基于双体系结构可信计算平台的动态度量方法 | |
CN109871695A (zh) | 一种计算与防护并行双体系结构的可信计算平台 | |
CN109918916A (zh) | 一种双体系可信计算系统及方法 | |
US9940456B2 (en) | Using trusted execution environments for security of code and data | |
CN110334521B (zh) | 可信计算系统构建方法、装置、可信计算系统及处理器 | |
US8843769B2 (en) | Microcontroller with embedded secure feature | |
CN110414235B (zh) | 一种基于ARM TrustZone的主动免疫的双体系结构系统 | |
CN110321715A (zh) | 可信度量方法、装置及处理器 | |
US20160350534A1 (en) | System, apparatus and method for controlling multiple trusted execution environments in a system | |
CN111158906B (zh) | 一种主动免疫可信云系统 | |
CN110334519A (zh) | 基于双体系结构的可信计算平台的静态度量方法 | |
CN110309659A (zh) | 一种基于双体系结构的可信计算平台的动态度量方法 | |
CN110321712A (zh) | 基于双体系结构的可信计算平台的静态度量方法及装置 | |
CN103347027A (zh) | 一种可信网络连接方法和系统 | |
Grammatikakis et al. | High-level security services based on a hardware NoC Firewall module | |
Li et al. | TLB Poisoning Attacks on AMD Secure Encrypted Virtualization | |
Muñoz et al. | A survey on the (in) security of trusted execution environments | |
CN110348222A (zh) | 一种双体系结构的可信计算平台的构建方法 | |
CN110334520A (zh) | 双体系结构的可信计算平台的构建方法及装置 | |
CN110334509A (zh) | 双体系架构的可信计算平台的构建方法和装置 | |
Neto et al. | ISC-FLAT: On the Conflict Between Control Flow Attestation and Real-Time Operations | |
CN110334532B (zh) | 文件的加密、解密处理方法及加解密系统 | |
Zhang | Detection and mitigation of security threats in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190628 |