CN110309659A - 一种基于双体系结构的可信计算平台的动态度量方法 - Google Patents
一种基于双体系结构的可信计算平台的动态度量方法 Download PDFInfo
- Publication number
- CN110309659A CN110309659A CN201910610628.6A CN201910610628A CN110309659A CN 110309659 A CN110309659 A CN 110309659A CN 201910610628 A CN201910610628 A CN 201910610628A CN 110309659 A CN110309659 A CN 110309659A
- Authority
- CN
- China
- Prior art keywords
- measurement
- control module
- memory
- trusted platform
- subsystem
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000691 measurement method Methods 0.000 title claims abstract description 13
- 230000009977 dual effect Effects 0.000 title claims abstract description 11
- 238000005259 measurement Methods 0.000 claims abstract description 250
- 238000000034 method Methods 0.000 claims abstract description 65
- 238000012545 processing Methods 0.000 claims abstract description 47
- 238000004891 communication Methods 0.000 claims abstract description 20
- 230000006399 behavior Effects 0.000 claims description 81
- 230000001960 triggered effect Effects 0.000 claims description 22
- 238000004364 calculation method Methods 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 12
- 230000009471 action Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 abstract description 34
- 230000007246 mechanism Effects 0.000 abstract description 8
- JBWKIWSBJXDJDT-UHFFFAOYSA-N triphenylmethyl chloride Chemical compound C=1C=CC=CC=1C(C=1C=CC=CC=1)(Cl)C1=CC=CC=C1 JBWKIWSBJXDJDT-UHFFFAOYSA-N 0.000 description 47
- 230000002093 peripheral effect Effects 0.000 description 21
- 238000003672 processing method Methods 0.000 description 11
- 230000003068 static effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000002147 killing effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012536 packaging technology Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于双体系机构的可信计算平台的动态度量方法,可信计算平台由防护子系统和计算子系统构成,可信平台控制模块通过PCIE接口和预置接口与主板相连接,PCIE接口用于可信平台控制模块与主机CPU及内存之间的通信,预置接口用于可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信;在满足动态度量触发条件时,可信平台控制模块获取计算子系统的度量对象的相关信息;根据与度量对象的相关信息相匹配的可信策略,对度量对象进行度量,并根据度量结果对计算子系统进行相应控制处理。能够保证计算子系统在运行过程中受到防护子系统的保护,保证计算机系统重要资源不受篡改和破坏。
Description
技术领域
本发明涉及网络安全领域,特别地,涉及一种基于双体系结构的可信计算平台的动态度量方法。
背景技术
当前的网络空间极其脆弱,震网、Wannacry勒索病毒、Mirai等造成较大影响的网络攻击事件层出不穷,且日益猖獗。究其根源,在于并没有从网络安全风险的实质原因入手解决问题,一味采用以“防火墙”、“病毒查杀”、“入侵检测”等为代表的“封堵查杀”被动防御手段,防不胜防,特别在面对针对目标系统的漏洞发起的攻击时,根本无法有效防御。
为解决当前网络空间安全面临的问题,国际上TCG组织提出了可信计算的方法,提出了以TPM和BIOS起始代码为信任根,一级度量一级,进而构建起计算机的信任链,保护计算机重要资源不被非法篡改和破坏,起到了较好的效果。但是,TPM本质上只是计算机上一个被动挂接的外部设备,只有被主机程序调用才会发挥作用,且只能对计算机启动过程进行度量,无法对计算机运行过程进行度量,一旦主机被攻击者控制,TPM的作用就会无从发挥,导致TCG的可信计算架构在面对黑客利用可信计算平台逻辑缺陷进行攻击时,基本难以抵御。
发明内容
为了克服现有技术的不足,本发明提供一种保护计算机重要资源不被非法篡改和破坏的基于双体系结构的可信计算平台的动态度量方法。
本发明解决其技术问题所采用的技术方案是:
一方面:
一种基于双体系结构的可信计算平台的动态度量方法,所述可信计算平台包括并行运行的防护子系统和计算子系统,所述计算子系统包括:主机CPU、内存以及主板上除主机CPU和内存之外的其他模块,用于完成计算任务,所述防护子系统包括:可信平台控制模块,用于对所述计算子系统进行主动度量和主动控制,所述主动度量包括动态度量,所述可信平台控制模块通过PCIE接口和预置接口与所述主板相连接,所述PCIE接口用于所述可信平台控制模块与主机CPU及内存之间的通信,所述预置接口用于所述可信平台控制模块与所述主板上除主机CPU和内存之外的其他模块之间的通信;
所述方法包括:
在满足动态度量触发条件时,所述可信平台控制模块获取所述计算子系统的度量对象的相关信息;
根据与所述度量对象的相关信息相匹配的可信策略,对所述度量对象进行度量,并根据度量结果对所述计算子系统进行相应控制处理。
进一步地,在所述防护子系统采用直接度量模式时,所述可信平台控制模块获取所述计算子系统的度量对象的相关信息,包括:
所述可信平台控制模块通过所述PCIE接口直接访问内存,以获取内存数据,所述度量对象的相关信息包括所述内存数据;或者
所述可信平台控制模块通过所述预置接口直接访问所述主板上的固件存储区,以获取主机固件,所述度量对象的相关信息包括所述主机固件。
进一步地,所述根据度量结果对所述计算子系统进行相应控制处理,包括:
所述可信平台控制模块通过所述PCIE接口直接对主机CPU及内存进行相应控制处理;或者
所述可信平台控制模块通过所述预置接口直接对主板上除主机CPU及内存之外的其他模块进行相应控制处理。
进一步地,在所述防护子系统采用代理度量模式时,所述可信平台控制模块获取所述计算子系统的度量对象的相关信息,包括:
度量代理程序获取所述度量对象的相关信息,所述度量代理程序为所述防护子系统植入到所述计算子系统中的钩子函数,所述度量代理程序用于获取所述计算子系统的相关信息,以及对所述计算子系统进行控制,所述度量对象的相关信息包括:内存数据、主板上的固件存储区中的主机固件;
所述度量代理程序通过PCIE接口将获取到的所述度量对象的相关信息发送给所述可信平台控制模块,或者,所述度量代理程序通过PCIE接口将所述度量对象的相关信息的地址发送给所述可信平台控制模块,以使所述可信平台控制模块通过所述PCIE接口或所述预置接口访问所述地址以获取所述度量对象的相关信息。
进一步地,所述根据度量结果对所述计算子系统进行相应控制处理,包括:
所述可信平台控制模块通过所述PCIE接口向所述度量代理程序发送控制指令,以指示所述度量代理程序对所述度量对象进行相应控制处理。
进一步地,所述动态度量触发条件包括以下至少之一:
达到预定时间点;
达到预定度量周期;
预设行为被触发;
预设事件被触发。
进一步地,如果所述动态度量触发条件为所述预设行为被触发,所述对所述度量对象进行度量,并根据度量结果对所述计算子系统进行相应控制处理,包括:
当所述预设行为被触发时时,拦截所述预设行为的执行,根据所述可信策略对所述预设行为进行度量,如果对所述预设行为的度量结果为可信,则取消拦截并允许所述预设行为执行;如果对所述预设行为的度量结果为不可信,则根据所述可信策略对所述预设行为进行处理;或者,
当所述预设行为被触发时,允许所述预设行为执行,并对所述预设行为进行度量,如果对所述预设行为的度量结果为不可信,则根据所述可信策略对所述预设行为相关的后续情况进行处理。
另一方面:
一种基于双体系结构的可信计算平台的动态度量装置,所述可信计算平台包括并行运行的防护子系统和计算子系统,所述计算子系统包括:主机CPU、内存以及主板上除主机CPU和内存之外的其他模块,用于完成计算任务,所述防护子系统包括:可信平台控制模块,用于对所述计算子系统进行主动度量和主动控制,所述主动度量包括动态度量,所述可信平台控制模块通过PCIE接口和预置接口与所述主板相连接,所述PCIE接口用于所述可信平台控制模块与主机CPU及内存之间的通信,所述预置接口用于所述可信平台控制模块与所述主板上除主机CPU和内存之外的其他模块之间的通信;所述装置包括:
信息获取模块,用于在满足动态度量触发条件时,所述可信平台控制模块获取所述计算子系统的度量对象的相关信息;
度量处理模块,用于根据与所述度量对象的相关信息相匹配的可信策略,对所述度量对象进行度量,并根据度量结果对所述计算子系统进行相应控制处理。
另一方面:
一种存储介质,所述存储介质用于存储程序,所述程序用于实现上述任一项所述方法的步骤。
另一方面:
一种处理器,所述处理器用于执行程序,所述程序用于实现上述任一项所述方法的步骤。
有益效果:
本申请技术方案提供了一种基于双体系机构的可信计算平台的动态度量方法,可信计算平台由防护子系统和计算子系统构成,可信平台控制模块通过PCIE接口和预置接口与主板相连接,PCIE接口用于可信平台控制模块与主机CPU及内存之间的通信,预置接口用于可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信;在满足动态度量触发条件时,可信平台控制模块获取计算子系统的度量对象的相关信息;根据与度量对象的相关信息相匹配的可信策略,对度量对象进行度量,并根据度量结果对计算子系统进行相应控制处理,能够保证计算子系统在运行过程中受到防护子系统的保护,保证计算机系统重要资源不受篡改和破坏。
附图说明
图1是本发明实施例提供的一种基于双系统结构的可信计算平台的结构示意图;
图2是本发明实施例提供的一种基于双系统结构的可信计算平台的动态度量方法的流程图;
图3是本发明实施例提供的一种基于双系统结构的可信计算平台的动态度量装置的结构示意图。
具体实施方式
术语解释:
TCM:可信密码模块,可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
TPCM:可信平台控制模块,一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、安全存储、可信报告以及密码服务等功能。
TSB:可信软件基,为可信计算平台的可信性提供支持的软件元素的集合。
下面结合附图和实施例对本发明进一步说明。
本发明实施例提供一种基于双体系结构的可信计算平台的动态度量方法。
图1是本发明实施例提供的一种基于双体系结构的可信计算平台的结构示意图,如图1所示,双体系结构的可信计算平台包括并行运行的防护子系统和计算子系统,计算子系统包括:主机CPU、内存、以及主板上除主机CPU和内存之外的其他模块(例如时序控制电路、固件存储区、硬盘、I/O外设等),用于完成计算任务;防护子系统包括:可信平台控制模块,用于对计算子系统进行主动度量和主动控制,主动度量包括静态度量和动态度量。可信平台控制模块通过PCIE接口和预置接口与主板相连接,PCIE接口用于可平台控制模块与主机CPU及内存之间的通信,预置接口用于可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信。
作为一种可选的实施例,本发明的双体系结构的可信计算平台可以通过以下步骤构建得到:
步骤S1,将可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块进行封装,构建可信平台控制模块;
步骤S2,在可信平台控制模块上设置PCIE接口和预置接口;
步骤S3,利用PCIE接口和预置接口将可信平台控制模块与主板相连接,得到双体系结构的可信计算平台。
作为对上述实施例的进一步说明;上述实施例中的可信平台控制模块主要用于执行可信计算任务,可以包括:TPCM硬件平台、TPCM操作系统及其上运行的可信软件基TSB。可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块TCM共同构成了TPCM硬件平台。可信计算持久化存储区中可以存储有:TPCM操作系统:用于管理可信平台控制模块的资源信息,例如进程、内存、文件系统、网络协议、I/O外设和接口等;TSB:用于对计算子系统进行静态度量、动态度量和控制处理;密钥,用于与可信密码模块TCM配合使用为可信计算平台提供加密或解密功能。
需要说明的是,本实施例中的可信平台控制模块中还可以包括其他结构,此处不再一一赘述。本实施例对构建可信平台控制模块时所采用的封装技术也不作具体限定。
上述实施例中的PCIE接口可以用于可信平台控制模块与主机CPU及内存之间的通信。可信平台控制模块与主机CPU之间可以进行数据传输和命令交互,可信平台控制模块可以直接访问内存数据进行度量,可信平台控制模块也可以对内存中的进程进行相应控制。
上述实施例中的预置接口可以用于所述可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信。主板上可以包括但并不限于主机CPU、内存、时序控制电路、固件存储区、硬盘、I/O外设等。预置接口可以用于可信平台控制模块与主板上的时序控制电路、固件存储区、硬盘、I/O外设等之间的通信。需要说明的是,本实施例对预置接口的形式不做具体限定,例如预置接口可以基于主板插针、接插件、插槽、金手指等方式实现。
上述实施例中利用PCIE接口和预置接口可以将可信平台控制模块与主板相连接,具体可以包括:
利用预置接口可以将可信平台控制模块与主板上的时序控制电路相连接,可信平台控制模块用于控制时序逻辑控制电路的上电顺序,以使可信计算平台上电后可信平台控制模块先于主机CPU启动。这样可以保证以可信平台控制模块为信任根,对主机的启动过程进行全面安全防护。
利用预置接口可以将可信平台控制模块与主板上的固件存储区相连接,可信平台控制模块用于通过预置接口从固件存储区中读取BIOS固件,以实现对BIOS固件进行度量,进而保证主机启动过程安全可信。
利用预置接口可以将可信平台控制模块与主板上的硬盘相连接,可信平台控制模块用于通过预置接口从硬盘中读取启动镜像数据,启动镜像数据可以为主机启动过程中各启动阶段主机CPU待加载执行的数据,启动镜像数据至少包括:OSLoader代码、OS内核代码、OS系统服务代码以及应用程序代码。可信平台控制通过预置接口读取硬盘中的启动镜像数据进行度量,可以实现对主机启动过程的主动度量,进而保证主机启动过程安全可信。
上述实施例中利用PCIE接口和预置接口可以将可信平台控制模块与主板相连接,还可以包括:
利用PCIE接口将可信平台控制模块与内存相连接,用于读取内存数据;
利用PCIE接口将可信平台控制模块与主机CPU相连接,用于读取主机CPU的运行状态数据;
利用预置接口将可信平台控制模块与主板上的I/O外设相连接,用于读取I/O外设的运行状态数据。
基于可信平台控制模块可以通过PCIE接口和预置接口与主机CPU、内存以及I/O外设进行通信,可信平台控制模块能够对计算子系统进行动态度量。
通过PCIE接口,TPCM与主板上的CPU之间可以进行数据传输和命令交互,TPCM与CPU之间通过PCIE接口的PCIE总线从CPU内进行数据的传输;CPU通过南桥芯片从固件存储区里获取的固件,TPCM也可以直接访问主板上的内存。例如通过PCIE的DMA机制获取主板内存信息,以读取主板内存数据进行度量,以及对主板内存中的进程进行相应控制。
TPCM和主板上设置有预置接口,主板预置接口实现主板时序电路的控制,并为TPCM需要度量的固件提供通路。TPCM预置接口实现控制和获取度量对象的信息,TPCM与主板的预置接口是统一的,是互联互通的。
通过该预置接口,TPCM可以通过GPIO总线控制主板上的时序控制电路CPLD,预置接口内部中实现控制获取的方式,预置接口来传递使用这种控制,通过CPLD控制TPCM先于主板上的CPU启动,以实现TPCM对计算子系统进行静态度量,建立静态信任链。通过该预置接口,TPCM还可以通过SPI总线访问固件存储区读取BIOS固件,以实现在计算子系统启动过程中对BIOS进行度量。通过该预置接口,TPCM还可以根据度量结果通过SMBUS总线,利用BMC对主板上的外设进行控制。
通过PCIE接口和预置接口,可信平台控制模块可以实现对主机的启动和运行过程进行全面的安全防护,且并不依赖于主机系统的安全性能。
基于双体系结构的可信计算平台,本发明实施例的基于双体系结构的可信计算平台的动态度量方法如图2所示,具体包括以下步骤:
S201:在满足动态度量触发条件时,可信平台控制模块获取计算子系统的度量对象的相关信息;
S202:根据与度量对象的相关信息相匹配的可信策略,对度量对象进行度量,并根据度量结果对计算子系统进行相应控制处理。
本发明实施例提供的一种基于双体系机构的可信计算平台的动态度量方法,可信计算平台由防护子系统和计算子系统构成,可信平台控制模块通过PCIE接口和预置接口与主板相连接,PCIE接口用于可信平台控制模块与主机CPU及内存之间的通信,预置接口用于可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信;在满足动态度量触发条件时,可信平台控制模块获取计算子系统的度量对象的相关信息;根据与度量对象的相关信息相匹配的可信策略,对度量对象进行度量,并根据度量结果对计算子系统进行相应控制处理,能够保证计算子系统在运行过程中受到防护子系统的保护,保证计算机系统重要资源不受篡改和破坏。
可选地,动态度量触发条件包括以下至少之一:
达到预定时间点;
达到预定度量周期;
预设行为被触发;
预设事件被触发。
在实际应用中,预定时间点和预定度量周期可以根据实际情况进行具体设定;同样地,可以根据实际情况,确定预设行为和事件,比如,可以将调用行为设定为预设行为,可以将中断设定为预设事件。
在选用达到预定时间点,和/或,达到预定度量周期时,形成的是定时度量方式;而在选用预设行为被触发,和/或,预设事件被触发时,形成的是实时度量方式。在实际应用中,可以应用上述一种或者多种触发条件,来触发进行主动动态度量。
可选地,根据与度量对象的相关信息相匹配的可信策略,对度量对象进行度量,并根据度量结果对计算子系统进行相应控制处理,可以包括:从预设的可信策略库中确定出与所述相关信息匹配的所述可信策略;根据所述可信策略对所述相关信息进行度量,得到度量结果;根据所述度量结果以及所述可信策略中的判定方法,确定相应的控制处理方法,根据所述控制处理方法进行相应处理。
在具体应用中,可信策略库包括有动态度量过程用到的多种可信策略,比如,行为相关的可信策略,可以根据行为的具体相关内容,比如,与行为相关的四元组信息:主体、客体、操作以及执行环境,来确定相应的可信策略。
上述实施例中,度量结果可能是可信的,也可能是不可信的,根据实际的度量结果和可信策略中的判定方法,确定出相应的控制处理方法,该控制处理方法可以包括但并不限于:比如,可信情况下,允许计算资源当前系统调用行为执行;又比如:不可信情况下,禁止计算资源当前系统调用行为执行,或者,直接恢复计算子系统计算资源被破坏数据,或者,报告度量错误或者,杀死计算资源的主机进程,或者,协同其它安全机制进行控制等。
可选地,上述实施例中的控制处理方法包括但不限于:是否允许计算子系统当前系统行为执行、直接恢复计算子系统被破坏数据、报告度量错误、杀死计算子系统的主机进程、协同其它安全机制进行控制、关机和设备控制。
在一些实施例中,如果动态度量触发条件为预设行为被触发,对度量对象进行度量,并根据度量结果对计算子系统进行相应控制处理,可以包括:
当预设行为被触发时时,拦截预设行为的执行,根据可信策略对预设行为进行度量,如果对预设行为的度量结果为可信,则取消拦截并允许预设行为执行;如果对预设行为的度量结果为不可信,则根据可信策略对预设行为进行处理;或者,
当预设行为被触发时,允许预设行为执行,并对预设行为进行度量,如果对预设行为的度量结果为不可信,则根据可信策略对预设行为相关的后续情况进行处理。
可选地,防护子系统具有两种度量模式,分别为直接度量模式和代理度量模式。
一些实施例中,在防护子系统采用直接度量模式时,可信平台控制模块获取计算子系统的度量对象的相关信息,可以包括:
可信平台控制模块通过PCIE接口直接访问内存,以获取内存数据,度量对象的相关信息包括内存数据;或者,
可信平台控制模块通过预置接口直接访问主板上的固件存储区,以获取主机固件,度量对象的相关信息包括主机固件。主机固件可以包括但并不限于:BIOS固件、硬盘固件、I/O外设固件等。
相应地,在防护子系统采用直接度量模式时,根据度量结果对计算子系统进行相应控制处理,可以包括:
可信平台控制模块通过PCIE接口直接对主机CPU及内存进行相应控制处理;或者
可信平台控制模块通过预置接口直接对主板上除主机CPU及内存之外的其他模块进行相应控制处理。
另一些实施例中,在防护子系统采用代理度量模式时,可信平台控制模块获取计算子系统的度量对象的相关信息,可以包括:
度量代理程序获取度量对象的相关信息,度量代理程序为防护子系统植入到计算子系统中的钩子函数,度量代理程序用于获取计算子系统的相关信息,以及对计算子系统进行控制,度量对象的相关信息包括:内存数据、主板上的固件存储区中的主机固件;
度量代理程序通过PCIE接口将获取到的度量对象的相关信息发送给可信平台控制模块,或者,度量代理程序通过PCIE接口将度量对象的相关信息的地址发送给可信平台控制模块,以使可信平台控制模块通过PCIE接口或预置接口访问地址以获取度量对象的相关信息。当度量代理发送的地址为内存地址时,可信平台控制模块可以通过PCIE接口访问内存以读取内存数据;当度量代理发送的地址为固件存储区地址时,可信平台控制模块可以通过预置接口访问固件存储区以读取主机固件。
相应地,在防护子系统采用代理度量模式时,根据度量结果对计算子系统进行相应控制处理,可以包括:
可信平台控制模块通过PCIE接口向度量代理程序发送控制指令,以指示度量代理程序对度量对象进行相应控制处理;或者
可信平台控制模块通过预置接口直接对主板上除主机CPU及内存之外的其他模块进行相应控制处理。
可选地,本发明实施例中的度量对象可以包括但并不限于:内存、硬盘和I/O外设中的一者或者多者。
假设度量对象为内存,则度量对象的相关信息可以为内存数据,例如:执行环境信息,执行环境信息包括进程环境和系统环境,如操作系统内核代码、内核数据、进程代码、进程数据等。相关信息也可以是内存中的行为信息,比如,系统调用行为,或者,也可以是内存中的事件信息,比如,中断。
假设度量对象为硬盘、I/O外设,则度量对象的相关信息可以为硬盘、I/O外设的运行状态数据,该运行状态数据能够体现执行环境。
在满足动态度量的触发条件时,TPCM可以根据可信策略对内存、CPU、I/O外设中一个或者多个进行度量,然后综合判断得到控制处理方法,度量结果和度量日志可以存储于TPCM中。
示例性的,下面将分别介绍TPCM对内存、CPU以及I/O外设进行动态度量的过程:
一、TPCM对内存的动态度量。
按照动态度量触发条件,TPCM可以获取内存数据进行动态度量,TPCM获取内存数据的方式可以包括但并不限于:度量代理程序,TSB植入到OS内核中的代理程序,通过操作系统方式获取内存,可以通过PCIE接口将数据直接发送给TPCM,例如采用PCIE的DMA机制,将数据搬到TPCM中;度量代理程序可以将需要获取的内存地址发给TPCM,TPCM通过PCIE接口直接访问内存,从内存中获取数据。
1、定时度量
具体的度量过程可以包括:
步骤1,在达到预定时间点和/或预定度量周期时,TPCM从内存中获取当前主机内存数据,例如执行环境信息,执行环境信息包括进程环境和系统环境,例如操作系统内核代码、内核数据、进程代码、进程数据等。
步骤2,按照匹配到的可信策略对该执行环境信息进行度量,并将度量结果和度量日志存储于TPCM中。
步骤3,根据度量结果以及可信策略中的判定方法进行判定,确定控制处理方法,例如是否进行报告或修复,并生成报告。
步骤4,根据控制处理方法,对主机进行相应控制。控制方式TPCM可通过硬件方式进行控制,通过预置接口实现特定的控制,也可以通知TSB进行协助控制。
2、实时度量
在代理度量模式下,度量代理程序可以植入到主机操作系统内核中,该代理程序可以获取到内存中的相关信息,例如行为信息,同时,该代理程序还可以接收TPCM的控制指令,协助对主机进行控制。例如杀死主机进程、关机、进行数据处理、设备控制等。
在代理度量模式下,TPCM对内存的动态度量过程可以包括,以系统调用行为触发为例进行说明:
步骤1,度量代理程序检测到系统调用行为时,从上下文信息中获取与系统调用行为相关的四元组信息,即主体、客体、操作以及执行环境,执行环境包括进程环境和系统环境。度量代理程序可以直接将获取到的四元组信息通过PCIE接口发送给TPCM进行度量,或者,度量代理程序也可以将四元组信息的地址通过PCIE接口发送给TPCM,由TPCM通过PCIE接口从内存中获取四元组信息进行度量。
步骤2,根据匹配到的可信策略对系统调用行为进行度量,并将度量结果和度量日志存储于TPCM中。
步骤3,根据度量结果以及可信策略中的判定方法进行判定,确定控制处理方法,例如是否进行报告或修复,并生成报告。
步骤4,根据控制处理方法,对主机进行相应控制。
控制处理方式可以包括但并不限于:是否允许计算子系统当前系统调用行为执行、直接恢复计算子系统被破坏数据、报告度量错误、杀死计算子系统的主机进程、协同其它安全机制进行控制等。
需要说明的是,当度量代理程序检测到系统调用行为时,可以先进行拦截,在TPCM对系统调用行为进行度量之后,根据度量结果确定是否允许该系统调用行为执行。根据度量结果,TPCM可以通过PCIE接口向度量代理程序发送控制指令,度量代理程序可以根据控制指令对系统调用行为进行控制。或者,当度量代理程序检测到系统调用行为时,可以先允许其执行,同时TPCM对系统调用行为进行度量,并根据度量结果确定对该系统调用行为的后续行为的控制处理方式,例如当确定该系统调用行为不可信时,当该系统调用行为再次发生时阻止其执行。
若内存的度量结果不可信时,TPCM可以通过PCIE接口向度量代理程序发送控制指令,度量代理程序根据控制指令协助进行控制。
二、TPCM对CPU的动态度量。
在满足动态度量的触发条件时,TPCM可以通过PCIE接口(不一定是PCIE接口,可能是由预置接口实现,由预置接口采集)直接读取CPU运行状态数据,实现对CPU的主动度量。
若CPU的度量结果不可信时,TPCM可以直接向主板发送控制指令,例如控制主板上的时序控制电路控制CPU强制重启或者断电等。也可以由预置接口进行实现,通过SPI进行控制实现重启或者断电等。
三、TPCM对I/O外设的动态度量。
在满足动态度量的触发条件时,TPCM可以通过预置接口获取I/O外设的运行状态数据,并按照可信策略对I/O外设进行主动度量。
若I/O外设的度量结果不可信时,TPCM可以通过SMBUS向BMC发送控制指令,以实现对I/O外设进行控制。
本发明的基于双体系结构的可信计算平台的动态度量方法具有以下优点:
在不改变主机CPU的前提下,实现了主机CPU在计算的同时主动对主机CPU进行安全防护的目的。计算与防护并行的双体系结构,使得防护功能不依赖于主机CPU的安全性能。
防护子系统具有对计算子系统的主动防护能力,其安全防护不是通过计算子系统的主机程序调用执行的,而是以TPCM为信任根,主动对计算子系统发起的主动度量和主动控制。
防护子系统可以对计算子系统进行静态度量和动态度量,可以实现为计算子系统的启动、运行等整个生命周期提供安全防护。
防护子系统可以不受限制的访问计算子系统中的内存以及I/O外设等,但计算子系统不可以访问防护子系统中的内存以及I/O外设等,以确保防护子系统自身的安全性能。
防护子系统不对外提供服务,减少了攻击面,使得防护子系统更加难以被外界攻击,提高自身安全性能。
防护子系统具有独立的计算、存储等资源,在对计算子系统进行安全防护时可以减少对计算子系统的资源占用,计算子系统的业务应用可以在不影响其性能的同时获得安全防护。
动态度量的度量对象更加全面,除了对行为及其执行环境进行度量之外,还对CPU运行状态以及外设运行状态进行度量,可以实现对整个计算子系统的安全防护。
本发明还提供了一种基于双体系结构的可信计算平台的动态度量装置,该基于双体系结构的可信计算平台的动态度量装置可以用于执行本发明上述实施例中的基于双体系结构的可信计算平台的动态度量方法。
图3是本发明实施例提供的一种基于双系统结构的可信计算平台的动态度量装置的结构示意图,如图3所示,该装置可以包括:
信息获取模块31,用于在满足动态度量触发条件时,可信平台控制模块获取计算子系统的度量对象的相关信息;
度量处理模块32,用于根据与度量对象的相关信息相匹配的可信策略,对度量对象进行度量,并根据度量结果对计算子系统进行相应控制处理。
可选地,在防护子系统采用直接度量模式时,信息获取模块31用于:可信平台控制模块通过PCIE接口直接访问内存,以获取内存数据,度量对象的相关信息包括内存数据;或者可信平台控制模块通过预置接口直接访问主板上的固件存储区,以获取主机固件,度量对象的相关信息包括主机固件。
可选地,在防护子系统采用直接度量模式时,度量处理模块32用于:可信平台控制模块通过PCIE接口直接对主机CPU及内存进行相应控制处理;或者可信平台控制模块通过预置接口直接对主板上除主机CPU及内存之外的其他模块进行相应控制处理。
可选地,在防护子系统采用代理度量模式时,信息获取模块31用于:度量代理程序获取度量对象的相关信息,度量代理程序为防护子系统植入到计算子系统中的钩子函数,度量代理程序用于获取计算子系统的相关信息,以及对计算子系统进行控制,度量对象的相关信息包括:内存数据、主板上的固件存储区中的主机固件;度量代理程序通过PCIE接口将获取到的度量对象的相关信息发送给可信平台控制模块,或者,度量代理程序通过PCIE接口将度量对象的相关信息的地址发送给可信平台控制模块,以使可信平台控制模块通过PCIE接口或预置接口访问地址以获取度量对象的相关信息。
可选地,在防护子系统采用代理度量模式时,度量处理模块32用于:可信平台控制模块通过PCIE接口向度量代理程序发送控制指令,以指示度量代理程序对度量对象进行相应控制处理。
可选地,动态度量触发条件包括以下至少之一:达到预定时间点;达到预定度量周期;预设行为被触发;预设事件被触发。
可选地,如果动态度量触发条件为预设行为被触发,度量处理模块32用于:当预设行为被触发时时,拦截预设行为的执行,根据可信策略对预设行为进行度量,如果对预设行为的度量结果为可信,则取消拦截并允许预设行为执行;如果对预设行为的度量结果为不可信,则根据可信策略对预设行为进行处理;或者,当预设行为被触发时,允许预设行为执行,并对预设行为进行度量,如果对预设行为的度量结果为不可信,则根据可信策略对预设行为相关的后续情况进行处理。
通过上述动态度量装置,防护子系统可以对计算子系统进行动态主动度量以及主动控制,在计算子系统运行过程中保护计算子系统的安全性,大大提高计算机的安全性以及主动防御性能。
在一个实施例中,本发明提供了一种存储介质,存储介质用于存储程序,程序用于实现上述任一项基于双体系结构的可信计算平台的动态度量方法的步骤。
在一个实施例中,本发明提供了一种处理器,处理器用于执行程序,程序用于实现上述任一项基于双体系结构的可信计算平台的动态度量方法的步骤。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种基于双体系结构的可信计算平台的动态度量方法,其特征在于:所述可信计算平台包括并行运行的防护子系统和计算子系统,所述计算子系统包括:主机CPU、内存以及主板上除主机CPU和内存之外的其他模块,用于完成计算任务,所述防护子系统包括:可信平台控制模块,用于对所述计算子系统进行主动度量和主动控制,所述主动度量包括动态度量,所述可信平台控制模块通过PCIE接口和预置接口与所述主板相连接,所述PCIE接口用于所述可信平台控制模块与主机CPU及内存之间的通信,所述预置接口用于所述可信平台控制模块与所述主板上除主机CPU和内存之外的其他模块之间的通信;
所述方法包括:
在满足动态度量触发条件时,所述可信平台控制模块获取所述计算子系统的度量对象的相关信息;
根据与所述度量对象的相关信息相匹配的可信策略,对所述度量对象进行度量,并根据度量结果对所述计算子系统进行相应控制处理。
2.根据权利要求1所述的一种方法,其特征在于:在所述防护子系统采用直接度量模式时,所述可信平台控制模块获取所述计算子系统的度量对象的相关信息,包括:
所述可信平台控制模块通过所述PCIE接口直接访问内存,以获取内存数据,所述度量对象的相关信息包括所述内存数据;或者
所述可信平台控制模块通过所述预置接口直接访问所述主板上的固件存储区,以获取主机固件,所述度量对象的相关信息包括所述主机固件。
3.根据权利要求2所述的一种方法,其特征在于:所述根据度量结果对所述计算子系统进行相应控制处理,包括:
所述可信平台控制模块通过所述PCIE接口直接对主机CPU及内存进行相应控制处理;或者
所述可信平台控制模块通过所述预置接口直接对主板上除主机CPU及内存之外的其他模块进行相应控制处理。
4.根据权利要求1所述的一种方法,其特征在于:在所述防护子系统采用代理度量模式时,所述可信平台控制模块获取所述计算子系统的度量对象的相关信息,包括:
度量代理程序获取所述度量对象的相关信息,所述度量代理程序为所述防护子系统植入到所述计算子系统中的钩子函数,所述度量代理程序用于获取所述计算子系统的相关信息,以及对所述计算子系统进行控制,所述度量对象的相关信息包括:内存数据、主板上的固件存储区中的主机固件;
所述度量代理程序通过PCIE接口将获取到的所述度量对象的相关信息发送给所述可信平台控制模块,或者,所述度量代理程序通过PCIE接口将所述度量对象的相关信息的地址发送给所述可信平台控制模块,以使所述可信平台控制模块通过所述PCIE接口或所述预置接口访问所述地址以获取所述度量对象的相关信息。
5.根据权利要求4所述的一种方法,其特征在于:所述根据度量结果对所述计算子系统进行相应控制处理,包括:
所述可信平台控制模块通过所述PCIE接口向所述度量代理程序发送控制指令,以指示所述度量代理程序对所述度量对象进行相应控制处理。
6.根据权利要求1所述的一种方法,其特征在于:所述动态度量触发条件包括以下至少之一:
达到预定时间点;
达到预定度量周期;
预设行为被触发;
预设事件被触发。
7.根据权利要求6所述的一种方法,其特征在于:如果所述动态度量触发条件为所述预设行为被触发,所述对所述度量对象进行度量,并根据度量结果对所述计算子系统进行相应控制处理,包括:
当所述预设行为被触发时时,拦截所述预设行为的执行,根据所述可信策略对所述预设行为进行度量,如果对所述预设行为的度量结果为可信,则取消拦截并允许所述预设行为执行;如果对所述预设行为的度量结果为不可信,则根据所述可信策略对所述预设行为进行处理;或者,
当所述预设行为被触发时,允许所述预设行为执行,并对所述预设行为进行度量,如果对所述预设行为的度量结果为不可信,则根据所述可信策略对所述预设行为相关的后续情况进行处理。
8.一种基于双体系结构的可信计算平台的动态度量装置,其特征在于,所述可信计算平台包括并行运行的防护子系统和计算子系统,所述计算子系统包括:主机CPU、内存以及主板上除主机CPU和内存之外的其他模块,用于完成计算任务,所述防护子系统包括:可信平台控制模块,用于对所述计算子系统进行主动度量和主动控制,所述主动度量包括动态度量,所述可信平台控制模块通过PCIE接口和预置接口与所述主板相连接,所述PCIE接口用于所述可信平台控制模块与主机CPU及内存之间的通信,所述预置接口用于所述可信平台控制模块与所述主板上除主机CPU和内存之外的其他模块之间的通信;
所述装置包括:
信息获取模块,用于在满足动态度量触发条件时,所述可信平台控制模块获取所述计算子系统的度量对象的相关信息;
度量处理模块,用于根据与所述度量对象的相关信息相匹配的可信策略,对所述度量对象进行度量,并根据度量结果对所述计算子系统进行相应控制处理。
9.一种存储介质,其特征在于:所述存储介质用于存储程序,所述程序用于实现权利要求1-7任一项所述方法的步骤。
10.一种处理器,其特征在于:所述处理器用于执行程序,所述程序用于实现权利要求1-7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910610628.6A CN110309659A (zh) | 2019-07-08 | 2019-07-08 | 一种基于双体系结构的可信计算平台的动态度量方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910610628.6A CN110309659A (zh) | 2019-07-08 | 2019-07-08 | 一种基于双体系结构的可信计算平台的动态度量方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110309659A true CN110309659A (zh) | 2019-10-08 |
Family
ID=68079512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910610628.6A Pending CN110309659A (zh) | 2019-07-08 | 2019-07-08 | 一种基于双体系结构的可信计算平台的动态度量方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110309659A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110334515A (zh) * | 2019-07-05 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 一种基于可信计算平台生成度量报告的方法及装置 |
CN112269996A (zh) * | 2020-08-11 | 2021-01-26 | 北京本形物语科技有限公司 | 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法 |
CN113221117A (zh) * | 2021-04-29 | 2021-08-06 | 麒麟软件有限公司 | 一种基于双体系架构的可信计算平台的动态度量方法 |
CN113468615A (zh) * | 2021-06-24 | 2021-10-01 | 邦彦技术股份有限公司 | 可信度量方法、可信芯片、逻辑控制器及可信度量系统 |
CN113486353A (zh) * | 2021-06-24 | 2021-10-08 | 邦彦技术股份有限公司 | 可信度量方法、系统、设备及存储介质 |
EP4037279A4 (en) * | 2019-10-17 | 2022-11-16 | Huawei Technologies Co., Ltd. | METHOD FOR NEGOTIATION OF A REMOTE AUTHENTICATION MODE FOR A COMBINED DEVICE AND ASSOCIATED DEVICE |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577748A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
US10031993B1 (en) * | 2017-06-12 | 2018-07-24 | Intel Corporation | Application store model for dynamic reconfiguration of a field-programmable gate array (FPGA) |
CN109871695A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种计算与防护并行双体系结构的可信计算平台 |
CN109871694A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种基于双体系结构可信计算平台的静态度量方法 |
CN109918915A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种基于双体系结构可信计算平台的动态度量方法 |
CN109918916A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种双体系可信计算系统及方法 |
CN109948344A (zh) * | 2019-03-14 | 2019-06-28 | 沈昌祥 | 一种基于双体系结构可信计算平台的系统交互方法 |
-
2019
- 2019-07-08 CN CN201910610628.6A patent/CN110309659A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103577748A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
US10031993B1 (en) * | 2017-06-12 | 2018-07-24 | Intel Corporation | Application store model for dynamic reconfiguration of a field-programmable gate array (FPGA) |
CN109871695A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种计算与防护并行双体系结构的可信计算平台 |
CN109871694A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种基于双体系结构可信计算平台的静态度量方法 |
CN109918915A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种基于双体系结构可信计算平台的动态度量方法 |
CN109918916A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种双体系可信计算系统及方法 |
CN109948344A (zh) * | 2019-03-14 | 2019-06-28 | 沈昌祥 | 一种基于双体系结构可信计算平台的系统交互方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110334515A (zh) * | 2019-07-05 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 一种基于可信计算平台生成度量报告的方法及装置 |
CN110334515B (zh) * | 2019-07-05 | 2021-05-14 | 北京可信华泰信息技术有限公司 | 一种基于可信计算平台生成度量报告的方法及装置 |
EP4037279A4 (en) * | 2019-10-17 | 2022-11-16 | Huawei Technologies Co., Ltd. | METHOD FOR NEGOTIATION OF A REMOTE AUTHENTICATION MODE FOR A COMBINED DEVICE AND ASSOCIATED DEVICE |
US12113823B2 (en) | 2019-10-17 | 2024-10-08 | Huawei Technologies Co., Ltd. | Remote attestation method and device for composite device |
CN112269996A (zh) * | 2020-08-11 | 2021-01-26 | 北京本形物语科技有限公司 | 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法 |
CN113221117A (zh) * | 2021-04-29 | 2021-08-06 | 麒麟软件有限公司 | 一种基于双体系架构的可信计算平台的动态度量方法 |
CN113468615A (zh) * | 2021-06-24 | 2021-10-01 | 邦彦技术股份有限公司 | 可信度量方法、可信芯片、逻辑控制器及可信度量系统 |
CN113486353A (zh) * | 2021-06-24 | 2021-10-08 | 邦彦技术股份有限公司 | 可信度量方法、系统、设备及存储介质 |
CN113486353B (zh) * | 2021-06-24 | 2023-08-01 | 邦彦技术股份有限公司 | 可信度量方法、系统、设备及存储介质 |
CN113468615B (zh) * | 2021-06-24 | 2023-08-01 | 邦彦技术股份有限公司 | 可信度量方法、可信芯片、逻辑控制器及可信度量系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109918916B (zh) | 一种双体系可信计算系统及方法 | |
CN110334521B (zh) | 可信计算系统构建方法、装置、可信计算系统及处理器 | |
CN109871695B (zh) | 一种计算与防护并行双体系结构的可信计算平台 | |
CN110309659A (zh) | 一种基于双体系结构的可信计算平台的动态度量方法 | |
CN108573144B (zh) | 安全的执行上下文数据 | |
CN110321715A (zh) | 可信度量方法、装置及处理器 | |
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
CN110321714B (zh) | 基于双体系结构的可信计算平台的动态度量方法及装置 | |
JP5164285B2 (ja) | アンチマルウェアを有するコンピュータシステム | |
US7921286B2 (en) | Computer initialization for secure kernel | |
JP4855679B2 (ja) | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 | |
US8601273B2 (en) | Signed manifest for run-time verification of software program identity and integrity | |
JP5735509B2 (ja) | マルウェアがある状態でユーザが検証可能な信頼性のあるパスを得るための方法および機器 | |
CN110334519A (zh) | 基于双体系结构的可信计算平台的静态度量方法 | |
Wang et al. | Firmware-assisted memory acquisition and analysis tools for digital forensics | |
US10089124B2 (en) | Security application for a guest operating system in a virtual computing environment | |
CN110334515B (zh) | 一种基于可信计算平台生成度量报告的方法及装置 | |
CN110348224B (zh) | 基于双体系结构可信计算平台的动态度量方法 | |
CN110321712A (zh) | 基于双体系结构的可信计算平台的静态度量方法及装置 | |
US11775649B2 (en) | Perform verification check in response to change in page table base register | |
Chan et al. | Bootjacker: compromising computers using forced restarts | |
CN115879099A (zh) | 一种dcs控制器、操作处理方法和防护子系统 | |
WO2022077388A1 (zh) | 一种处理器的安全度量装置及方法 | |
CN113419905A (zh) | 一种实现可信验证的方法及装置和安全模块 | |
US20200244461A1 (en) | Data Processing Method and Apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191008 |