CN110096887B - 一种可信计算方法及服务器 - Google Patents

一种可信计算方法及服务器 Download PDF

Info

Publication number
CN110096887B
CN110096887B CN201910224103.9A CN201910224103A CN110096887B CN 110096887 B CN110096887 B CN 110096887B CN 201910224103 A CN201910224103 A CN 201910224103A CN 110096887 B CN110096887 B CN 110096887B
Authority
CN
China
Prior art keywords
trusted computing
server
computing chip
measurement result
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910224103.9A
Other languages
English (en)
Other versions
CN110096887A (zh
Inventor
潘无穷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910224103.9A priority Critical patent/CN110096887B/zh
Publication of CN110096887A publication Critical patent/CN110096887A/zh
Priority to TW108134421A priority patent/TWI723554B/zh
Priority to PCT/CN2020/074980 priority patent/WO2020192287A1/zh
Priority to EP20779173.2A priority patent/EP3859579B1/en
Priority to SG11202104481UA priority patent/SG11202104481UA/en
Priority to JP2021523692A priority patent/JP7100201B2/ja
Application granted granted Critical
Publication of CN110096887B publication Critical patent/CN110096887B/zh
Priority to US17/245,886 priority patent/US11163865B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

本说明书实施例公开了一种可信计算方法,应用于服务器中,服务器中设置有第一和第二可信计算芯片,该方法包括:在服务器启动过程中,第一可信计算芯片对服务器进行静态度量,获得静态度量结果,并将其发送给验证中心;在服务器启动后的运行过程中,第二可信计算芯片对服务器进行动态度量,获得动态度量结果,并将其与关联证据一起发送给验证中心;关联证据表示第一可信计算芯片和第二可信计算芯片设置在同一台服务器中,以使验证中心将两个度量结果进行关联,再对服务器的软件系统的完整性进行验证。如此,实现了同时进行静态度量和动态度量,提高了可信计算的可靠性,从而满足高安全场景的需求的技术效果。同时,本发明还公开了一种服务器。

Description

一种可信计算方法及服务器
技术领域
本说明书实施例涉及互联网技术领域,尤其涉及一种可信计算方法及服务器。
背景技术
可信计算技术主要用于保障系统软件不被攻击者篡改,目前实施的主要是静态度量,静态度量主要是保障系统启动过程中软件的完整性,并不能保证系统运行过程中的软件的完整性。动态度量主要是保障系统运行过程中软件的完整性,但动态度量并没有被真正使用,导致可信计算的结果的可靠性较低,难以满足一些高安全场景(比如:金融公司的数据中心)的需求。
发明内容
本说明书实施例通过提供一种可信计算方法及服务器,解决了现有技术中在对服务器进行可信计算时,其计算结果的可靠性较低的技术问题,实现了同时进行静态度量和动态度量,提高了可信计算的可靠性,从而满足高安全场景的需求的技术效果。
一方面,本说明书通过本说明书的一实施例提供如下技术方案:
一种可信计算方法,应用于服务器中,所述服务器中设置有第一可信计算芯片和第二可信计算芯片,所述方法包括:
在所述服务器启动过程中,所述第一可信计算芯片对所述服务器进行静态度量,获得静态度量结果,并将所述静态度量结果发送给验证中心;
在所述服务器启动后的运行过程中,所述第二可信计算芯片对所述服务器进行动态度量,获得动态度量结果,并将所述动态度量结果以及关联证据发送给所述验证中心;其中,所述关联证据用于表示所述第一可信计算芯片和所述第二可信计算芯片设置在同一台服务器中,以使所述验证中心基于所述关联证据将所述静态度量结果和所述动态度量结果进行关联,并基于关联后的结果对所述服务器的软件系统的完整性进行验证。
优选地,所述第一可信计算芯片插在所述服务器上的串行外设接口SPI接口或低引脚数目LPC接口,所述第二可信计算芯片插在所述服务器上的总线和接口标准PCIE接口或串行高级技术附件SATA接口或通用串行总线USB接口。
优选地,在所述第一可信计算芯片对所述服务器进行静态度量之前,还包括:
所述第一可信计算芯片接收证书颁发机构签发的第一设备证书,以及所述第二可信计算芯片接收所述证书颁发机构签发的第二设备证书;
其中,在所述第一可信计算芯片将所述静态度量结果发送给验证中心时,所述第一可信计算芯片还将所述第一设备证书发给所述验证中心,以使所述验证中心对所述第一设备证书进行验证;
在所述第二可信计算芯片将所述动态度量结果发送给验证中心时,所述第二可信计算芯片还将所述第二设备证书发给所述验证中心,以使所述验证中心对所述第二设备证书进行验证。
优选地,在所述第一可信计算芯片对所述服务器进行静态度量之前,还包括:
所述第二可信计算芯片接收所述证书颁发机构签署的所述关联证据。
优选地,所述关联证据,包括:
所述第一可信计算芯片的标识信息;
所述第二可信计算芯片的标识信息;
所述证书颁发机构的签名。
优选地,所述第一可信计算芯片对所述服务器进行静态度量,获得静态度量结果,包括:
所述第一可信计算芯片采集所述服务器中的基本输入/输出系统BIOS的程序代码、引导程序Bootloader的程序代码、操作系统OS的程序代码;
所述第一可信计算芯片基于所述BIOS的程序代码、所述Bootloader的程序代码、以及所述OS的程序代码,生成所述静态度量结果。
优选地,所述第二可信计算芯片对所述服务器进行动态度量,获得动态度量结果,包括:
所述第二可信计算芯片采集应用程序的静态可执行性程序代码、以及所述应用程序运行时在内存中的程序代码,所述应用程序安装在所述服务器上;
所述第二可信计算芯片基于所述应用程序的静态可执行性程序代码、以及所述应用程序运行时在内存中的程序代码,生成所述动态度量结果。
优选地,在所述第二可信计算芯片将所述动态度量结果以及关联证据发送给所述验证中心之后,还包括:
所述第一可信计算芯片接收所述验证中心反馈的第一验证结果,所述第一验证结果与所述静态度量对应;
所述第二可信计算芯片接收所述验证中心反馈的第二验证结果,所述第二验证结果与所述动态度量对应,所述第二验证结果中携带有所述关联证据。
另一方面,本说明书通过本说明书的一实施例,提供如下技术方案:
一种服务器,包括:
主板;
第一可信计算芯片,设置在所述主板上,用于在所述服务器启动过程中,对所述服务器进行静态度量,获得静态度量结果,并将所述静态度量结果发送给验证中心;
第二可信计算芯片,设置在所述主板上,用于在所述服务器启动后的运行过程中,对所述服务器进行动态度量,获得动态度量结果,并将所述动态度量结果以及关联证据发送给所述验证中心;
其中,所述关联证据用于表示所述第一可信计算芯片和所述第二可信计算芯片设置在同一台服务器中,以使所述验证中心基于所述关联证据将所述静态度量结果和所述动态度量结果进行关联,并基于关联后的结果对所述服务器的软件系统的完整性进行验证。
优选地,所述第一可信计算芯片插在所述服务器上的串行外设接口SPI接口或低引脚数目LPC接口,所述第二可信计算芯片插在所述服务器上的总线和接口标准PCIE接口或串行高级技术附件SATA接口或通用串行总线USB接口。
优选地,所述第一可信计算芯片,还用于:
在对所述服务器进行静态度量之前,接收证书颁发机构签发的第一设备证书;在将所述静态度量结果发送给验证中心时,还将所述第一设备证书发给所述验证中心,以使所述验证中心对所述第一设备证书进行验证;
所述第二可信计算芯片,还用于:
在所述第一可信计算芯片对所述服务器进行静态度量之前,接收所述证书颁发机构签发的第二设备证书;在将所述动态度量结果发送给验证中心时,还将所述第二设备证书发给所述验证中心,以使所述验证中心对所述第二设备证书进行验证。
优选地,所述第二可信计算芯片,还用于:
在所述第一可信计算芯片对所述服务器进行静态度量之前,接收所述证书颁发机构签署的所述关联证据。
优选地,所述关联证据,包括:
所述第一可信计算芯片的标识信息;
所述第二可信计算芯片的标识信息;
所述证书颁发机构的签名。
优选地,所述第一可信计算芯片,具体用于:
采集所述服务器中的基本输入/输出系统BIOS的程序代码、引导程序Bootloader的程序代码、操作系统OS的程序代码;基于所述BIOS的程序代码、所述Bootloader的程序代码、以及所述OS的程序代码,生成所述静态度量结果。
优选地,所述第二可信计算芯片,具体用于:
采集应用程序的静态可执行性程序代码、以及所述应用程序运行时在内存中的程序代码,所述应用程序安装在所述服务器上;基于所述应用程序的静态可执行性程序代码、以及所述应用程序运行时在内存中的程序代码,生成所述动态度量结果。
优选地,所述第一可信计算芯片,还用于:接收所述验证中心反馈的第一验证结果,所述第一验证结果与所述静态度量对应;
所述第二可信计算芯片,还用于:接收所述验证中心反馈的第二验证结果,所述第二验证结果与所述动态度量对应,所述第二验证结果中携带有所述关联证据。
本说明书实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
在本说明书实施例中,公开了一种可信计算方法,应用于服务器中,所述服务器中设置有第一可信计算芯片和第二可信计算芯片,所述方法包括:在所述服务器启动过程中,所述第一可信计算芯片对所述服务器进行静态度量,获得静态度量结果,并将所述静态度量结果发送给验证中心;在所述服务器启动后的运行过程中,所述第二可信计算芯片对所述服务器进行动态度量,获得动态度量结果,并将所述动态度量结果、以及关联证据发送给验证中心;其中,所述关联证据用于表示所述第一可信计算芯片和所述第二可信计算芯片设置在同一台服务器中,以使所述验证中心用于基于所述关联证据将所述静态度量结果和所述动态度量结果进行关联,并基于关联后的结果对所述服务器的软件系统的完整性进行验证。由于在服务器中设置了两个相关联的可信计算芯片,其中,第一可信计算芯片用于对所述服务器进行静态度量,第二可信计算芯片用于对服务器进行动态度量,并将静态度量结果和动态度量结果同时发给验证中心,以使得验证中心可以基于静态度量结果和动态度量结果一起对业务服务器的软件系统的完成性进行验证。如此,解决了现有技术中在对服务器进行可信计算时,其计算结果的可靠性较低的技术问题,实现了同时进行静态度量和动态度量,提高了可信计算的可靠性,从而满足高安全场景的需求的技术效果。
附图说明
为了更清楚地说明本说明书实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本说明书实施例的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例中一种可信计算方法的流程图;
图2为本说明书实施例中一种可信计算方法的动态展示图;
图3为本说明书实施例中一种服务器的结构图。
具体实施方式
在正式介绍本方法之前,先对现有技术进行如下介绍:
可信计算芯片,是可信计算信任的基础,与上层验证软件一同完成可信计算的功能。国外一般称为TPM(Trusted Platform Module),国内一般称为TPCM(Trusted PlatformControl Module)。
可信计算技术主要用于保障系统软件不被攻击者篡改,目前实施的主要是静态度量,静态度量主要是保障系统启动过程中软件的完整性,并不能保证系统运行过程中的软件的完整性。动态度量主要是保障系统运行过程中软件的完整性,但动态度量并没有被真正使用。
其中一个原因是:动态度量对性能要求很高,动态度量通常是周期性进行的,并且每次都对所有软件进行度量。而现有的TPM/TPCM芯片都是低价、低性能的密码芯片,不能满足动态度量的要求。
另一个原因是:现有TPM/TPCM都是采用SPI接口,这个接口传输性能非常低,之所以采用这个接口是因为只有这个接口在系统早期的时候能够使用,而TPM/TPCM又要求在系统早期的时候运行以验证BIOS的完整性。但针对一些高安全场景(比如:金融公司的数据中心),则需要进行动态度量,这就需要一个高速传输接口,而SPI接口又无法满足这样的需求。
综上原因,导致现有技术中在对服务器进行可信计算时,其计算结果的可靠性较低,难以满足一些高安全场景(比如:金融公司的数据中心)的需求。
本说明书实施例通过提供一种可信计算方法及服务器,解决了现有技术中在对服务器进行可信计算时,其计算结果的可靠性较低的技术问题。实现了同时进行静态度量和动态度量,提高了可信计算的可靠性,从而满足高安全场景的需求的技术效果。
本说明书实施例的技术方案为解决上述技术问题,总体思路如下:
一种可信计算方法,应用于服务器中,所述服务器中设置有第一可信计算芯片和第二可信计算芯片,所述方法包括:在所述服务器启动过程中,所述第一可信计算芯片对所述服务器进行静态度量,获得静态度量结果,并将所述静态度量结果发送给验证中心;在所述服务器启动后的运行过程中,所述第二可信计算芯片对所述服务器进行动态度量,获得动态度量结果,并将所述动态度量结果以及关联证据发送给所述验证中心;其中,所述关联证据用于表示所述第一可信计算芯片和所述第二可信计算芯片设置在同一台服务器中,以使所述验证中心用于基于所述关联证据将所述静态度量结果和所述动态度量结果进行关联,并基于关联后的结果对所述服务器的软件系统的完整性进行验证。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
实施例一
本实施例提供了一种可信计算方法,应用于服务器中,该服务器中同时设置有第一可信计算芯片和第二可信计算芯片(即:具有双信任根)。其中,第一可信计算芯片插在服务器主板上的SPI(Serial Peripheral Interface,串行外设接口)接口上,第二可信计算芯片插在服务器主板上的PCIE(Peripheral Component Interface Express,总线和接口标准)接口上,第二可信计算芯片的性能高于第一可信计算芯片。
SPI接口属于低速接口,其在服务器启动过程中就能使用(具体来讲,在主板上电时即可使用),第一可信计算芯片插在SPI接口上,可用于对服务器进行静态度量。其中,由于在服务器启动过程中(也可以理解成在服务器的OS启动过程中),其软件环境比较简单,使得静态度量需要的运算量较小,因此,第一可信计算芯片采用TPM/TPCM芯片即可。一般来讲,TPM/TPCM可以满足静态度量的需求,且一般价格较低,有利于节约成本。
在具体实施过程中,也可以将第一可信计算芯片插在服务器主板上的LPC(LowPin Count,低引脚数目)接口上,LPC接口与SPI接口类似,在服务器动过程中就能使用(即:在主板上电时时即可使用)。
PCIE接口属于高速接口,其只能在服务器启动完成后使用(即:在服务器运行过程中才能使用)。由于在服务器启动后的运行过程中,OS上的应用程序较多,且功能复杂,导致动态度量所需的运算量较大,因此,第二可信计算芯片采用高性能安全芯片(一般价格较高),其性能远高于第一可信计算芯片,且配合PCIE高速接口,可以满足动态度量的需求。
在具体实施过程中,也可以将第二可信计算芯片插在服务器主板上的SATA(Serial Advanced Technology Attachment,串行高级技术附件)接口上或USB(UniversalSerial Bus,通用串行总线)接口,SATA接口也属于高速接口,可以满足高速的数据传输的需求。
如图1所示,所述可信计算方法,包括:
步骤S101:第一可信计算芯片和第二可信计算芯片分别进行初始化。
具体来讲,在第一可信计算芯片初始化时,第一可信计算芯片可以接收到CA(Certificate Authority,证书颁发机构)签发的第一设备证书。
在具体实施过程中,如图2所示,第一可信计算芯片在初始化前,其中可能没有设备证书,也有可能在出厂前带有设备证书,出于安全考虑,无论第一可信计算芯片内原先有没有设备证书,在进行初始化时,都由证书颁发机构重新签发一个新的设备证书(即:第一设备证书),并将原来的设备证书作废。其中,第一设备证书中存储有与第一可信计算芯片的私钥对应的公钥。证书颁发机构向第一可信计算芯片签发第一设备证书,则代表证书颁发机构认可第一可信计算芯片的身份合法。
同理,在第二可信计算芯片初始化时,第二可信计算芯片可以接收到证书颁发机构签发的第二设备证书。
在具体实施过程中,第二可信计算芯片在初始化前,其中可能没有设备证书,也有可能在出厂前带有设备证书,出于安全考虑,无论第二可信计算芯片内原先有没有设备证书,都由证书颁发机构重新签发一个新的设备证书(即:第二设备证书),并将原来的设备证书作废。其中,第二设备证书存储有与第二可信计算芯片的私钥对应的公钥。证书颁发机构向第二可信计算芯片签发第二设备证书,则代表证书颁发机构认可第二可信计算芯片的身份合法。
在具体实施过程中,证书颁发机构可以为一台服务器,或者为一组服务器集群。
作为一种可选的实施例,在第一可信计算芯片和第二可信计算芯片需要进行初始化时,第二可信计算芯片还会接收到证书颁发机构签署的关联证据。该关联证据用于表示第一可信计算芯片和第二可信计算芯片设置在同一台服务器中,用于将同一台服务器内的第一可信计算芯片和第二可信计算进行绑定。此处,关联证据的使用,可以避免攻击者使用不同主机的度量结果拼凑出一个合法的度量结果。
在具体实施过程中,所述关联证据,主要包括:第一可信计算芯片的标识信息(例如:ID号)、第二可信计算芯片的标识信息(例如:ID号)、以及证书颁发机构的签名。
举例来讲,证书颁发机构可以基于其私钥(即:证书颁发机构的私钥)对第一可信计算芯片的ID号和第二可信计算芯片的ID号进行签名(即:私钥加密),获得所述关联证据。
在第一可信计算芯片和第二可信计算芯片完成初始化后,即可执行步骤S102。
步骤S102:在服务器启动过程中,第一可信计算芯片对服务器进行静态度量,获得静态度量结果,并将静态度量结果发送给验证中心。
静态度量:静态度量发生在开机的过程中,能够保证系统刚开机的时候的安全性。其主要是指对BIOS、Bootloader、OS等代码进行度量,检测其是否被篡改。该度量过程是伴随着系统启动过程完成的,每部分软件在运行前由调用它的软件进行度量,
在具体实施过程中,第一可信计算芯片主要负责采集静态度量所需的数据,并生成静态度量结果。
具体来讲,第一可信计算芯片可以采集服务器中的BIOS的程序代码(BasicInput/Output System,基本输入/输出系统)、OPROM(拓展只读存储器)中的程序代码、Bootloader(引导程序)的程序代码、OS(Operating System,操作系统)的程序代码;并基于BIOS的程序代码、OPROM(拓展只读存储器)中的程序代码、Bootloader的程序代码、以及OS的程序代码,生成静态度量结果(其中即包含第一可信计算芯片采集到的这些程序代码)。
步骤S103:在服务器启动后的运行过程中,第二可信计算芯片对服务器进行动态度量,获得动态度量结果,并将动态度量结果以及关联证据发送给验证中心;其中,关联证据用于表示第一可信计算芯片和第二可信计算芯片设置在同一台服务器中,以使验证中心基于关联证据将静态度量结果和动态度量结果进行关联,并基于关联后的结果对服务器的软件系统的完整性进行验证。
动态度量:动态度量主要是保证系统开机之后(运行过程中)的软件(或应用程序)的安全性,这些软件安装在OS上。通过监控系统调用、周期性校验代码完整性等方式,检测系统的完整性。
在具体实施过程中,第二可信计算芯片主要负责采集动态度量所需的数据,并生成动态度量结果。
具体来讲,第二可信计算芯片可以采集应用程序的静态可执行性程序代码、以及应用程序运行时在内存中的程序代码,(此处的“应用程序”是:指服务器中的全部应用程序或部分指定的应用程序,安装在OS之上);并基于应用程序的静态可执行性程序代码、以及应用程序运行时在内存中的程序代码,生成动态度量结果(其中即包含第二可信计算芯片采集到的这些程序代码)。
在具体实施过程中,第二可信计算芯片可以基于一预设频率对服务器进行动态度量。例如,1小时1次、或2小时1次,或6小时1次、等等。所述预设频率可以根据实际需求自由调整,此处不做具体限定。
在具体实施过程中,验证中心可以为一台服务器,或者为一组服务器集群,用于对可信计算芯片发来的度量结果(即:第一可信计算芯片发来的静态度量结果,以及第二可信计算芯片发来的动态度量结果)进行验证,判断其软件的安全性(即:程序是否完整,是否被篡改)。
在具体实施过程中,第一可信计算芯片在获得静态度量结果后,即可将静态度量结果发送给验证中心,以供给验证中心进行验证。
具体来讲,第一可信计算芯片可以将静态度量结果、以及第一设备证书一起发送给验证中心,以供给验证中心进行安全验证;其中,第一设备证书用于表示第一可信计算芯片是由证书颁发机构认可的可信任的芯片。在验证中心对第一设备证书、以及静态度量结果依次验证完成后,会将验证结果(即:第一验证结果)发送给第一可信计算芯片,从而告知第一可信计算芯片BIOS、OPROM、Bootloader、OS等程序代码是否安全(即:是否完整,是否被篡改)。
同理,第二可信计算芯片在每次获得动态度量结果后,即可将动态度量结果发送给验证中心,以供给验证中心进行验证。
具体来讲,第二可信计算芯片可以将动态度量结果、第二设备证书、以及关联证据一起发送给验证中心,以供给验证中心进行安全验证。其中,第二设备证书用于表示第二可信计算芯片是由证书颁发机构认可的可信任的芯片,关联证据用于表示第一可信计算芯片和第二可信计算芯片位于同一台服务器上(即:这里的动态度量结果和前面的静态度量结果来自于同一台服务器)。在验证中心对第二设备证书、关联证据、以及动态度量结果依次验证完成后,会将验证结果(即:第二验证结果)发送给第二可信计算芯片,从而告知第二可信计算芯片服务器上的应用程序是否安全(例如:程序是否完整,或程序是否被篡改)。
在具体实施过程中,验证中心可以基于关联证据将来自于同一台服务器的静态度量结果和动态度量结果进行关联,再基于关联后的结果对该服务器的软件系统的完整性进行验证。
其中,验证中心可以针对静态度量结果生成第一验证结果,并返回给第一可信计算芯片;并且,验证中心可以针对动态度量结果生成第二验证结果,并在第二验证结果中添加关联证据,再返回给第二可信计算芯片。此处,由于添加了关联证据,可以证明第一验证结果和第二验证结果是针对同一台服务器进行验证所获得的结果。
在具体实施过程中,若服务器发现第一验证结果表明BIOS、OPROM、Bootloader、OS等程序代码中存在不安全因素(例如:程序是否完整,或程序被篡改),则输出第一提示信息,以提示技术人员对服务器进行安全排查。
同理,若服务器发现第二验证结果表明服务器上的应用程序存在不安全因素(例如:程序是否完整,或程序被篡改),则输出第二提示信息,以提示技术人员对服务器进行安全排查。
进一步,服务器还可以向远程主机进行远程证明。其中,远程主机是指与服务器存在业务往来的设备。
具体来讲,服务器在向远程主机进行远程证明时,可以使用第一可信计算芯片的私钥对第一验证结果进行签名(即:私钥加密),同时,使用第二可信计算芯片的私钥对第二验证结果进行签名(即:私钥加密),并将第一验证结果、第一设备证书、以及第二验证结果、第二设备证书打包一起发给远程主机,远程主机在验证过设备证书和签名的有效性后,即可相信验证结果。
在具体实施过程中,若远程主机对设备证书和签名验证后,发现设备证书或签名无效,则可以不相信验证结果,并拒绝向服务器提供任何服务。或者,在发现验证结果表明服务器的软件环境不安全(即:程序不完整,或程序被篡改)时,也可以拒绝向服务器提供任何服务。
上述本说明书实施例中的技术方案,至少具有如下的技术效果或优点:
在本说明书实施例中,公开了一种可信计算方法,应用于服务器中,所述服务器中设置有第一可信计算芯片和第二可信计算芯片,所述方法包括:在所述服务器启动过程中,所述第一可信计算芯片对所述服务器进行静态度量,获得静态度量结果,并将所述静态度量结果发送给验证中心;在所述服务器启动后的运行过程中,所述第二可信计算芯片对所述服务器进行动态度量,获得动态度量结果,并将所述动态度量结果、以及关联证据发送给验证中心;其中,所述关联证据用于表示所述第一可信计算芯片和所述第二可信计算芯片设置在同一台服务器中,以使所述验证中心用于基于所述关联证据将所述静态度量结果和所述动态度量结果进行关联,并基于关联后的结果对所述服务器的软件系统的完整性进行验证。由于在服务器中设置了两个相关联的可信计算芯片,其中,第一可信计算芯片用于对所述服务器进行静态度量,第二可信计算芯片用于对服务器进行动态度量,并将静态度量结果和动态度量结果同时发给验证中心,以使得验证中心可以基于静态度量结果和动态度量结果一起对业务服务器的软件系统的完成性进行验证。如此,解决了现有技术中在对服务器进行可信计算时,其计算结果的可靠性较低的技术问题,实现了同时进行静态度量和动态度量,提高了可信计算的可靠性,从而满足高安全场景的需求的技术效果。
实施例二
基于同一发明构思,如图3所示,本实施例提供了一种服务器200,包括:
主板210;
第一可信计算芯片201,设置在所述主板上,用于在所述服务器启动过程中,对所述服务器进行静态度量,获得静态度量结果,并将所述静态度量结果发送给验证中心;
第二可信计算芯片202,设置在所述主板上,用于在所述服务器启动后的运行过程中,对所述服务器进行动态度量,获得动态度量结果,并将所述动态度量结果以及关联证据发送给所述验证中心;
其中,关联证据用于表示第一可信计算芯片201和第二可信计算芯片202设置在同一台服务器中,以使验证中心基于关联证据将静态度量结果和动态度量结果进行关联,并基于关联后的结果对服务器的软件系统的完整性进行验证。
作为一种可选的实施例,所述第一可信计算芯片201插在所述服务器上的串行外设接口SPI接口或低引脚数目LPC接口,所述第二可信计算芯片202插在所述服务器上的总线和接口标准PCIE接口或串行高级技术附件SATA接口或通用串行总线USB接口。
作为一种可选的实施例,第一可信计算芯片201,还用于:
进行初始化,并接收证书颁发机构签发的第一设备证书。
作为一种可选的实施例,第一可信计算芯片201,还用于:
在所述将所述静态度量结果发送给验证中心时,还将所述第一设备证书一起发给所述验证中心,以使所述验证中心对所述第一设备证书进行验证。
作为一种可选的实施例,第二可信计算芯片202,还用于:
进行初始化,并接收所述证书颁发机构签发的第二设备证书。
作为一种可选的实施例,第二可信计算芯片202,还用于:
在将所述静态度量结果发送给验证中心时,还将所述第一设备证书一起发给所述验证中心,以使所述验证中心对所述第一设备证书进行验证。
作为一种可选的实施例,第二可信计算芯片202,还用于:
在所述第一可信计算芯片201对所述服务器进行静态度量之前,接收所述证书颁发机构签署的关联证据;其中,所述关联证据用于表示所述第一可信计算芯片201和所述第二可信计算芯片202设置在同一台服务器中。
作为一种可选的实施例,所述关联证据,包括:
第一可信计算芯片201的标识信息;
第二可信计算芯片202的标识信息;
证书颁发机构的签名。
作为一种可选的实施例,第一可信计算芯片201,具体用于:
采集所述服务器中的基本输入/输出系统BIOS的程序代码、引导程序Bootloader的程序代码、操作系统OS的程序代码;基于所述BIOS的程序代码、所述Bootloader的程序代码、以及所述OS的程序代码,生成所述静态度量结果。
作为一种可选的实施例,第二可信计算芯片202,具体用于:
采集应用程序的静态可执行性程序代码、以及所述应用程序运行时在内存中的程序代码,所述应用程序安装在所述服务器上;基于所述应用程序的静态可执行性程序代码、以及所述应用程序运行时在内存中的程序代码,生成所述动态度量结果。
作为一种可选的实施例,第一可信计算芯片201,还用于:
接收所述验证中心反馈的第一验证结果,所述第一验证结果与所述静态度量对应。
作为一种可选的实施例,第二可信计算芯片202,还用于:
接收所述验证中心反馈的第二验证结果,所述第二验证结果与所述动态度量对应,所述第二验证结果中携带有所述关联证据。
由于本实施例所介绍的服务器为实施本说明书实施例中可信计算方法所采用的设备,故而基于本说明书实施例中所介绍的可信计算方法,本领域所属技术人员能够了解本实施例的服务器的具体实施方式以及其各种变化形式,所以在此对于该服务器如何实现本说明书实施例中的方法不再详细介绍。只要本领域所属技术人员实施本说明书实施例中可信计算方法所采用的设备,都属于本说明书所欲保护的范围。
本领域内的技术人员应明白,本说明书实施例的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本说明书实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本说明书实施例范围的所有变更和修改。
显然,本领域的技术人员可以对本说明书实施例进行各种改动和变型而不脱离本说明书实施例的精神和范围。这样,倘若本说明书实施例的这些修改和变型属于本说明书实施例权利要求及其等同技术的范围之内,则本说明书实施例也意图包含这些改动和变型在内。

Claims (14)

1.一种可信计算方法,应用于服务器中,所述服务器中设置有第一可信计算芯片和第二可信计算芯片,所述方法包括:
在所述服务器启动过程中,所述第一可信计算芯片对所述服务器进行静态度量,获得静态度量结果,并将所述静态度量结果发送给验证中心;
在所述服务器启动后的运行过程中,所述第二可信计算芯片对所述服务器进行动态度量,获得动态度量结果,并将所述动态度量结果以及关联证据发送给所述验证中心;其中,所述关联证据包括:所述第一可信计算芯片的标识信息,所述第二可信计算芯片的标识信息,证书颁发机构的签名;所述关联证据用于表示所述第一可信计算芯片和所述第二可信计算芯片设置在同一台服务器中,以使所述验证中心基于所述关联证据将所述静态度量结果和所述动态度量结果进行关联,并基于关联后的结果对所述服务器的软件系统的完整性进行验证。
2.如权利要求1所述的方法,所述第一可信计算芯片插在所述服务器上的串行外设接口SPI接口或低引脚数目LPC接口,所述第二可信计算芯片插在所述服务器上的总线和接口标准PCIE接口或串行高级技术附件SATA接口或通用串行总线USB接口。
3.如权利要求1所述的方法,在所述第一可信计算芯片对所述服务器进行静态度量之前,还包括:
所述第一可信计算芯片接收证书颁发机构签发的第一设备证书,以及所述第二可信计算芯片接收所述证书颁发机构签发的第二设备证书;
其中,在所述第一可信计算芯片将所述静态度量结果发送给验证中心时,所述第一可信计算芯片还将所述第一设备证书发给所述验证中心,以使所述验证中心对所述第一设备证书进行验证;
在所述第二可信计算芯片将所述动态度量结果发送给验证中心时,所述第二可信计算芯片还将所述第二设备证书发给所述验证中心,以使所述验证中心对所述第二设备证书进行验证。
4.如权利要求3所述的方法,在所述第一可信计算芯片对所述服务器进行静态度量之前,还包括:
所述第二可信计算芯片接收所述证书颁发机构签署的所述关联证据。
5.如权利要求1所述的方法,所述第一可信计算芯片对所述服务器进行静态度量,获得静态度量结果,包括:
所述第一可信计算芯片采集所述服务器中的基本输入/输出系统BIOS的程序代码、引导程序Bootloader的程序代码、操作系统OS的程序代码;
所述第一可信计算芯片基于所述BIOS的程序代码、所述Bootloader的程序代码、以及所述OS的程序代码,生成所述静态度量结果。
6.如权利要求1所述的方法,所述第二可信计算芯片对所述服务器进行动态度量,获得动态度量结果,包括:
所述第二可信计算芯片采集应用程序的静态可执行性程序代码、以及所述应用程序运行时在内存中的程序代码,所述应用程序安装在所述服务器上;
所述第二可信计算芯片基于所述应用程序的静态可执行性程序代码、以及所述应用程序运行时在内存中的程序代码,生成所述动态度量结果。
7.如权利要求1~6任一所述的方法,在所述第二可信计算芯片将所述动态度量结果以及关联证据发送给所述验证中心之后,还包括:
所述第一可信计算芯片接收所述验证中心反馈的第一验证结果,所述第一验证结果与所述静态度量对应;
所述第二可信计算芯片接收所述验证中心反馈的第二验证结果,所述第二验证结果与所述动态度量对应,所述第二验证结果中携带有所述关联证据。
8.一种服务器,包括:
主板;
第一可信计算芯片,设置在所述主板上,用于在所述服务器启动过程中,对所述服务器进行静态度量,获得静态度量结果,并将所述静态度量结果发送给验证中心;
第二可信计算芯片,设置在所述主板上,用于在所述服务器启动后的运行过程中,对所述服务器进行动态度量,获得动态度量结果,并将所述动态度量结果以及关联证据发送给所述验证中心;
其中,所述关联证据包括:所述第一可信计算芯片的标识信息,所述第二可信计算芯片的标识信息,证书颁发机构的签名;所述关联证据用于表示所述第一可信计算芯片和所述第二可信计算芯片设置在同一台服务器中,以使所述验证中心基于所述关联证据将所述静态度量结果和所述动态度量结果进行关联,并基于关联后的结果对所述服务器的软件系统的完整性进行验证。
9.如权利要求8所述的服务器,所述第一可信计算芯片插在所述服务器上的串行外设接口SPI接口或低引脚数目LPC接口,所述第二可信计算芯片插在所述服务器上的总线和接口标准PCIE接口或串行高级技术附件SATA接口或通用串行总线USB接口。
10.如权利要求8所述的服务器,所述第一可信计算芯片,还用于:
在对所述服务器进行静态度量之前,接收证书颁发机构签发的第一设备证书;在将所述静态度量结果发送给验证中心时,还将所述第一设备证书发给所述验证中心,以使所述验证中心对所述第一设备证书进行验证;
所述第二可信计算芯片,还用于:
在所述第一可信计算芯片对所述服务器进行静态度量之前,接收所述证书颁发机构签发的第二设备证书;在将所述动态度量结果发送给验证中心时,还将所述第二设备证书发给所述验证中心,以使所述验证中心对所述第二设备证书进行验证。
11.如权利要求10所述的服务器,所述第二可信计算芯片,还用于:
在所述第一可信计算芯片对所述服务器进行静态度量之前,接收所述证书颁发机构签署的所述关联证据。
12.如权利要求8所述的服务器,所述第一可信计算芯片,具体用于:
采集所述服务器中的基本输入/输出系统BIOS的程序代码、引导程序Bootloader的程序代码、操作系统OS的程序代码;基于所述BIOS的程序代码、所述Bootloader的程序代码、以及所述OS的程序代码,生成所述静态度量结果。
13.如权利要求8所述的服务器,所述第二可信计算芯片,具体用于:
采集应用程序的静态可执行性程序代码、以及所述应用程序运行时在内存中的程序代码,所述应用程序安装在所述服务器上;基于所述应用程序的静态可执行性程序代码、以及所述应用程序运行时在内存中的程序代码,生成所述动态度量结果。
14.如权利要求8~13任一所述的服务器,所述第一可信计算芯片,还用于:接收所述验证中心反馈的第一验证结果,所述第一验证结果与所述静态度量对应;
所述第二可信计算芯片,还用于:接收所述验证中心反馈的第二验证结果,所述第二验证结果与所述动态度量对应,所述第二验证结果中携带有所述关联证据。
CN201910224103.9A 2019-03-22 2019-03-22 一种可信计算方法及服务器 Active CN110096887B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201910224103.9A CN110096887B (zh) 2019-03-22 2019-03-22 一种可信计算方法及服务器
TW108134421A TWI723554B (zh) 2019-03-22 2019-09-24 可信計算方法及伺服器
PCT/CN2020/074980 WO2020192287A1 (zh) 2019-03-22 2020-02-13 一种可信计算方法及服务器
EP20779173.2A EP3859579B1 (en) 2019-03-22 2020-02-13 Trusted computing method, and server
SG11202104481UA SG11202104481UA (en) 2019-03-22 2020-02-13 Trusted computing method, and server
JP2021523692A JP7100201B2 (ja) 2019-03-22 2020-02-13 トラステッドコンピューティング方法およびサーバ
US17/245,886 US11163865B2 (en) 2019-03-22 2021-04-30 Trusted computing method, and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910224103.9A CN110096887B (zh) 2019-03-22 2019-03-22 一种可信计算方法及服务器

Publications (2)

Publication Number Publication Date
CN110096887A CN110096887A (zh) 2019-08-06
CN110096887B true CN110096887B (zh) 2020-06-30

Family

ID=67443302

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910224103.9A Active CN110096887B (zh) 2019-03-22 2019-03-22 一种可信计算方法及服务器

Country Status (7)

Country Link
US (1) US11163865B2 (zh)
EP (1) EP3859579B1 (zh)
JP (1) JP7100201B2 (zh)
CN (1) CN110096887B (zh)
SG (1) SG11202104481UA (zh)
TW (1) TWI723554B (zh)
WO (1) WO2020192287A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110096887B (zh) 2019-03-22 2020-06-30 阿里巴巴集团控股有限公司 一种可信计算方法及服务器
CN110737902B (zh) * 2019-10-10 2022-02-11 北京智芯微电子科技有限公司 嵌入式终端及其可信安全模块的固件设计方法
CN112417455A (zh) * 2020-11-05 2021-02-26 北京八分量信息科技有限公司 一种基于可信计算的异步存储数据访问方法及使用方法
CN112597505B (zh) * 2020-12-29 2022-11-22 海光信息技术股份有限公司 可信度量方法、控制方法、处理器、芯片、装置及介质
CN113536317A (zh) * 2021-06-17 2021-10-22 杭州加速科技有限公司 一种加强ate测试机台安全性的方法和系统
CN114201747B (zh) * 2021-11-29 2022-12-13 海光信息技术股份有限公司 一种动态度量根实现方法、装置、系统及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102063593A (zh) * 2011-01-07 2011-05-18 北京工业大学 主动控制功能的可信设备及其认证方法
CN103501303A (zh) * 2013-10-12 2014-01-08 武汉大学 一种针对云平台虚拟机度量的主动远程证明方法
US8667263B2 (en) * 2010-02-12 2014-03-04 The Johns Hopkins University System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness
CN104506532A (zh) * 2014-12-24 2015-04-08 北京智捷伟讯科技有限公司 一种适用于紧急救援平台的远程证明方法
CN106656915A (zh) * 2015-10-30 2017-05-10 深圳市中电智慧信息安全技术有限公司 基于可信计算的云安全服务器

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080046752A1 (en) * 2006-08-09 2008-02-21 Stefan Berger Method, system, and program product for remotely attesting to a state of a computer system
CN101247410B (zh) * 2008-03-28 2011-06-08 上海中标软件有限公司 基于可信计算实现可信网络系统的方法
US8468356B2 (en) 2008-06-30 2013-06-18 Intel Corporation Software copy protection via protected execution of applications
US8572692B2 (en) 2008-06-30 2013-10-29 Intel Corporation Method and system for a platform-based trust verifying service for multi-party verification
US8213618B2 (en) 2008-12-30 2012-07-03 Intel Corporation Protecting content on client platforms
US8738932B2 (en) 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
CN101996154B (zh) * 2009-08-10 2012-09-26 北京多思科技发展有限公司 支持可重组安全设计的通用处理器
DE112009005466T5 (de) 2009-12-22 2012-10-31 Intel Corporation Verfahren und Vorrichtung zum Bereitstellen einer sicheren Anwendungsausführung
US8904189B1 (en) 2010-07-15 2014-12-02 The Research Foundation For The State University Of New York System and method for validating program execution at run-time using control flow signatures
US9087196B2 (en) 2010-12-24 2015-07-21 Intel Corporation Secure application attestation using dynamic measurement kernels
US20130031371A1 (en) * 2011-07-25 2013-01-31 Alcatel-Lucent Usa Inc. Software Run-Time Provenance
CN102436566B (zh) * 2012-01-12 2014-07-09 冶金自动化研究设计院 一种动态可信度量方法及安全嵌入式系统
US8793504B2 (en) * 2012-02-22 2014-07-29 International Business Machines Corporation Validating a system with multiple subsystems using trusted platform modules and virtual platform modules
WO2015080698A1 (en) 2013-11-26 2015-06-04 Intel Corporation Techniques for extending communications chain of trust to client applications
CN103841198B (zh) 2014-03-07 2017-03-29 中南大学 一种净室云计算数据处理方法及系统
US9697359B2 (en) * 2015-04-15 2017-07-04 Qualcomm Incorporated Secure software authentication and verification
US9578008B2 (en) 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions
US10778720B2 (en) 2015-06-12 2020-09-15 Teleputers, Llc System and method for security health monitoring and attestation of virtual machines in cloud computing systems
CN105227319A (zh) * 2015-10-23 2016-01-06 浪潮电子信息产业股份有限公司 一种验证服务器的方法及装置
CN105306301B (zh) * 2015-11-03 2019-03-01 北京电子科技学院 一种监控可信计数装置的方法及系统
CN105468978B (zh) 2015-11-16 2019-11-01 全球能源互联网研究院 一种适用于电力系统通用计算平台的可信计算密码平台
EP3229164B1 (en) * 2016-04-07 2020-03-25 Huawei Technologies Co., Ltd. Devices for measuring and verifying system states
US10708067B2 (en) 2016-06-18 2020-07-07 Intel Corporation Platform attestation and registration for servers
US10984108B2 (en) 2018-10-05 2021-04-20 International Business Machines Corporation Trusted computing attestation of system validation state
WO2020140257A1 (en) 2019-01-04 2020-07-09 Baidu.Com Times Technology (Beijing) Co., Ltd. Method and system for validating kernel objects to be executed by a data processing accelerator of a host system
US11328075B2 (en) 2019-01-04 2022-05-10 Baidu Usa Llc Method and system for providing secure communications between a host system and a data processing accelerator
CN110096887B (zh) * 2019-03-22 2020-06-30 阿里巴巴集团控股有限公司 一种可信计算方法及服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8667263B2 (en) * 2010-02-12 2014-03-04 The Johns Hopkins University System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness
CN102063593A (zh) * 2011-01-07 2011-05-18 北京工业大学 主动控制功能的可信设备及其认证方法
CN103501303A (zh) * 2013-10-12 2014-01-08 武汉大学 一种针对云平台虚拟机度量的主动远程证明方法
CN104506532A (zh) * 2014-12-24 2015-04-08 北京智捷伟讯科技有限公司 一种适用于紧急救援平台的远程证明方法
CN106656915A (zh) * 2015-10-30 2017-05-10 深圳市中电智慧信息安全技术有限公司 基于可信计算的云安全服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
操作系统可信证明体系结构与模型研究;辛思远;《中国博士学位论文全文数据库 信息科技辑》;20130615(第6期);全文 *

Also Published As

Publication number Publication date
EP3859579A1 (en) 2021-08-04
TWI723554B (zh) 2021-04-01
JP7100201B2 (ja) 2022-07-12
US20210256105A1 (en) 2021-08-19
EP3859579B1 (en) 2023-04-05
WO2020192287A1 (zh) 2020-10-01
SG11202104481UA (en) 2021-05-28
TW202101192A (zh) 2021-01-01
CN110096887A (zh) 2019-08-06
US11163865B2 (en) 2021-11-02
EP3859579A4 (en) 2021-12-29
JP2022517056A (ja) 2022-03-04

Similar Documents

Publication Publication Date Title
CN110096887B (zh) 一种可信计算方法及服务器
JP6463269B2 (ja) データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品
US11861372B2 (en) Integrity manifest certificate
US9509720B2 (en) Techniques for improved run time trustworthiness
KR101662618B1 (ko) 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정
US8127146B2 (en) Transparent trust validation of an unknown platform
CN107133520B (zh) 云计算平台的可信度量方法和装置
CN103530548B (zh) 基于移动可信计算模块的嵌入式终端可信启动方法
CN105227319A (zh) 一种验证服务器的方法及装置
CN102244684B (zh) 基于usbkey的efi可信云链引导方法
US9160542B2 (en) Authorizing use of a test key signed build
CN111177693B (zh) 一种验证终端根证书的方法、装置、设备和介质
US20140068766A1 (en) Secure Code Verification Enforcement In A Trusted Computing Device
CN103488937A (zh) 一种度量方法、电子设备及度量系统
CN109889477A (zh) 基于可信密码引擎的服务器启动方法及装置
CN106354550A (zh) 一种保护虚拟机安全的方法、装置及系统
US10984108B2 (en) Trusted computing attestation of system validation state
CN116263832A (zh) 异构计算集群中的分布式认证
CN113132330B (zh) 可信状态证明的方法、设备,证明服务器和可读存储介质
JP6284301B2 (ja) 保守作業判定装置および保守作業判定方法
CN112825093A (zh) 安全基线检查方法、主机、服务器、电子设备及存储介质
CN112054895A (zh) 可信根构建方法及应用
CN110188530A (zh) 一种安全认证方法、装置、设备及可读存储介质
CN113448681B (zh) 一种虚拟机监控器公钥的注册方法、设备和存储介质
CN112231714A (zh) 一种控制可信启动的方法和可信平台控制模块

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200925

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.