CN110334515A - 一种基于可信计算平台生成度量报告的方法及装置 - Google Patents
一种基于可信计算平台生成度量报告的方法及装置 Download PDFInfo
- Publication number
- CN110334515A CN110334515A CN201910605581.4A CN201910605581A CN110334515A CN 110334515 A CN110334515 A CN 110334515A CN 201910605581 A CN201910605581 A CN 201910605581A CN 110334515 A CN110334515 A CN 110334515A
- Authority
- CN
- China
- Prior art keywords
- credible
- value
- measurement
- platform
- dynamic measurement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于可信计算平台生成度量报告的方法及装置。该方法包括:在防护子系统的可信平台控制模块中,分别将静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征静态度量的度量过程可信的第一值;将可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征可信策略可信的第二值;将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值;在可信平台控制模块中,依据第一值、第二值及第三值生成度量报告。通过本申请,解决了相关技术中度量报告的可信度较低的问题。
Description
技术领域
本申请涉及计算机系统防护领域,具体而言,涉及一种基于可信计算平台生成度量报告的方法及装置。
背景技术
相关技术中,当前的网络空间极其脆弱,震网、Wannacry勒索病毒、Mirai等造成较大影响的网络攻击事件层出不穷,且日益猖獗。究其根源,在于并没有从网络安全风险的实质原因入手解决问题,一味采用以“防火墙”、“病毒查杀”、“入侵检测”等为代表的“封堵查杀”被动防御手段,防不胜防,特别在面对针对目标系统的漏洞发起的攻击时,根本无法有效防御。
为解决当前网络空间安全面临的问题,国际上TCG组织提出了可信计算的方法,提出了以TPM和BIOS(基本输入输出系统)起始代码为信任根,一级度量一级,进而构建起计算机的信任链,保护计算机重要资源不被非法篡改和破坏,起到了较好的效果。但是,TPM本质上只是计算机上一个被动挂接的外部设备,只有被主机程序调用才会发挥作用,一旦主机被攻击者控制,TPM的作用就会无从发挥,导致TCG的可信计算架构在面对黑客利用计算机系统逻辑缺陷进行攻击时,基本难以抵御,例如Windows 10完全实现了TCG的可信计算架构,但是却未能阻止Wannacry勒索病毒的攻击。
由于TPM仅能实现对计算机的固件和可执行程序等资源的静态度量,故TPM的度量报告中仅有静态度量的度量结果,而且TPM并未对度量结果进行安全保护措施,度量结果可能会存在被篡改的风险,导致度量报告不可信。
针对相关技术中存在的上述问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种基于可信计算平台生成度量报告的方法及装置,以解决相关技术中度量结果得不到安全措施的保护,导致度量报告的可信度较低的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种基于可信计算平台生成度量报告的方法,可信计算平台包括并行的计算子系统与防护子系统,其中,计算子系统用于完成计算任务,防护子系统用于根据可信策略对计算子系统进行主动度量,主动度量包括静态度量和动态度量,该方法包括:在防护子系统的可信平台控制模块中,分别将静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征静态度量的度量过程可信的第一值;将可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征可信策略可信的第二值;将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值;在可信平台控制模块中,依据第一值、第二值及第三值生成度量报告。
进一步地,将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值包括:将动态度量的度量日志扩展到动态度量日志的状态寄存器中,得到用于表征动态度量的度量日志可信的第四值;依据动态度量的度量结果获得动态度量的可信评估值,其中,第三值包括:第四值和可信评估值。
进一步地,将静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征静态度量的度量过程可信的第一值包括:在计算子系统启动过程中,防护子系统对计算子系统的启动镜像进行逐级度量,并在每度量完一级启动镜像之后执行以下步骤:将已度量完的当前启动镜像的度量结果对应的第一哈希值与静态度量的平台状态寄存器中的第二哈希值进行哈希计算,得到第三哈希值;将静态度量的平台状态寄存器中的哈希值更新为第三哈希值。
进一步地,将可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征可信策略可信的第二值包括:在防护子系统的可信软件基检测到可信管理中心下发更新后的可信策略时,可信软件基向可信平台控制模块发送策略更新消息,其中,策略更新消息用于指示相对应的待更新的可信策略与更新后的可信策略;在可信平台控制模块中,将更新后的可信策略对应的第四哈希值与可信策略更新的平台状态寄存器中的第五哈希值进行哈希计算,得到第六哈希值,并将可信策略更新的平台状态寄存器中的哈希值更新为第六哈希值。
进一步地,将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值包括:在计算子系统运行过程中,防护子系统的可信软件基在检测到满足动态度量触发条件时对计算子系统进行动态度量,并在每执行完一次动态度量之后执行以下步骤:将已执行完的当前动态度量的度量结果对应的第七哈希值与动态度量的平台状态寄存器中的第八哈希值进行哈希计算,得到第九哈希值;将动态度量的平台状态寄存器中的哈希值更新为第九哈希值。
进一步地,在依据第一值、第二值及第三值生成度量报告之后,该方法还包括:在可信平台控制模块中,对度量报告进行签名,得到签名后的度量报告;将签名后的度量报告发送至防护子系统的可信软件基,由可信软件基将签名后的度量报告转发至可信管理中心;或者将签名后的度量报告直接发送至可信管理中心。
进一步地,在依据第一值、第二值及第三值生成度量报告之后,该方法还包括:将度量报告发送至防护子系统的可信软件基,由可信软件基对度量报告进行签名,并将签名后的度量报告发送至可信管理中心。
为了实现上述目的,根据本申请的另一方面,提供了一种基于可信计算平台生成度量报告的装置,可信计算平台包括并行的计算子系统与防护子系统,其中,计算子系统用于完成计算任务,防护子系统用于根据可信策略对计算子系统进行主动度量,主动度量包括静态度量和动态度量,该装置包括:第一扩展单元,用于在防护子系统的可信平台控制模块中,分别将静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征静态度量的度量过程可信的第一值;第二扩展单元,用于将可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征可信策略可信的第二值;第三扩展单元,用于将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值;生成单元,用于在可信平台控制模块中,依据第一值、第二值及第三值生成度量报告。
为了实现上述目的,根据本申请的另一方面,提供了一种存储介质,存储介质包括存储的程序,其中,该程序执行上述任意一项的一种基于可信计算平台生成度量报告的方法。
为了实现上述目的,根据本申请的另一方面,提供了一种处理器,存储介质包括存储的程序,其中,该程序执行上述任意一项的一种基于可信计算平台生成度量报告的方法。
通过本申请,可信计算平台包括并行的计算子系统与防护子系统,其中,计算子系统用于完成计算任务,防护子系统用于根据可信策略对计算子系统进行主动度量,主动度量包括静态度量和动态度量,采用以下步骤:在防护子系统的可信平台控制模块中,分别将静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征静态度量的度量过程可信的第一值;将可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征可信策略可信的第二值;将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值;在可信平台控制模块中,依据第一值、第二值及第三值生成度量报告,解决了相关技术中度量报告的可信度较低的问题,进而通过防护子系统对计算子系统进行静态度量与动态度量,完善度量结果的基础上,达到了实时高效的对计算子系统进行病毒防护的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的一种基于可信计算平台生成度量报告的方法的流程图;
图2是根据本申请实施例提供的可信计算平台内部结构的示意图;以及
图3是根据本申请实施例提供的一种基于可信计算平台生成度量报告的装置的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了便于描述,以下对本申请实施例涉及的部分名词或术语进行说明:
TCM:可信密码模块,可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
TPCM:可信平台控制模块,一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、安全存储、度量报告以及密码服务等功能。
TSB:可信软件基,为可信计算平台的可信性提供支持的软件元素的集合。
PSR:平台状态寄存器。
根据本申请的实施例,提供了一种基于可信计算平台生成度量报告的方法。
图1是根据本申请实施例的一种基于可信计算平台生成度量报告的方法的流程图。可信计算平台包括并行的计算子系统与防护子系统,其中,计算子系统用于完成计算任务,防护子系统用于根据可信策略对计算子系统进行主动度量,主动度量包括静态度量和动态度量,如图1所示,该方法包括以下步骤:
步骤S101,在防护子系统的可信平台控制模块中,分别将静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征静态度量的度量过程可信的第一值。
上述地,可信计算平台中包括并行的计算子系统与防护子系统。防护子系统是一种独立的主动防御体系,能够直接访问计算子系统的内存和I/O外设等资源,并依据可信策略对计算子系统实施主动度量和主动控制,保证计算子系统计算全程可测可控,不被干扰和破坏,可抵御各种已知的和未知的攻击。防护子系统好比人体的免疫系统对人体的其他身体机能进行主动免疫的过程。
防护子系统对计算子系统进行静态度量和动态度量,基于静态度量结果和动态度量结果生成度量报告。
上述的,计算子系统用于完成计算任务,其由计算机的传统部件构成,主要包括:CPU、BIOS、OS、应用软件等。防护子系统用于根据可信策略和可信基准值,对计算子系统进行主动度量和主动控制,并生成度量报告,其中,防护子系统包括:TPCM硬件平台、TPCM操作系统、TCM、可信软件基(TSB)。
具体地,在防护子系统中的可信平台控制模块中,将静态度量的度量结果扩展到静态度量的平台寄存器中,其中,为了保障度量结果的不可篡改性,设计了通过寄存器对度量结果进行安全记录,PSR寄存器的设计基于单向扩展的原理保障了度量记录的不被破坏。如图2所示,在TPCM硬件平台中可以设置平台状态寄存器PSR,用于记录可信计算平台的相关状态。
具体地,将静态度量的结果扩展到静态度量的平台寄存器中,进而可以获取一个可以表征静态度量过程可信的第一值,其中,第一值一般表现为一个哈希值。
步骤S102,将可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征可信策略可信的第二值。
上述地,可信管理中心存储有可信策略库,可信策略库中的可信策略支持更新,当可信策略发生更新后,可信管理中心会将更新后的可信策略发送给可信计算平台,则防护子系统中的可信软件基TSB则会根据更新后的策略对计算子系统进行度量,同时TPCM也会同步下载更新后的可信策略,并将其扩展到策略更新扩展到PSR中,同时得到一个可以表征可信策略可信的第二值,第二值也表现为一个哈希值。
步骤S103,将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值。
具体地,动态度量的对象是计算子系统中的应用执行及其所依赖的执行环境。应用执行可以理解为应用程序的运行过程。执行环境可以包括进程环境和系统环境(系统环境包括计算子系统中的系统服务和操作系统内核)。应用执行所依赖的进程环境可以包括但并不限于:应用程序的主程序代码、使用库函数代码、进程相关的数据结构、应用程序的数据段和关键的配置数据等。应用执行所依赖的系统环境可以包括但并不限于:内核主体代码段、可加载模块代码段、系统调用表、中断描述表、文件系统跳转表、网络协议栈、跳转表、设备驱动跳转表、寄存器值和关键的配置数据等。防护子系统对计算子系统进行动态度量,并将动态度量的结果扩展到动态度量的平台状态寄存器中,并获得表征动态度量过程可信的第三值。
步骤S104,在可信平台控制模块中,依据第一值、第二值及第三值生成度量报告。
具体地,根据获取的第一值、第二值及第三值,在可信平台控制模块中生成防护子系统对计算子系统的度量报告。
可选地,将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值包括:将动态度量的度量日志扩展到动态度量日志的状态寄存器中,得到用于表征动态度量的度量日志可信的第四值;依据动态度量的度量结果获得动态度量的可信评估值,其中,第三值包括:第四值和可信评估值。
上述地,防护子系统在对计算子系统进行动态度量时,TSB会记录动态度量日志,并将其存储在TPCM中,TPCM可以将动态度量日志扩展到动态度量日志扩展PSR中,并获得表征动态度量的度量日志可信的第四值。
同时,防护子系统在对计算子系统进行动态度量时,TSB会根据度量结果计算用于表征计算子系统是否可信的动态度量可信评估值,并将该动态度量可信评估值存储于TPCM中。可选地,该动态度量可信评估值可以是“可信”或者“不可信”这种形式,也可以是用于表征可信程度的数值,例如80%。
通过上述描述可知,第三值包括表征动态度量的度量日志可信的第四值和动态度量可信评估值。
需要说明的是,相关技术中,TPM仅能实现对计算机的固件和可执行程序等资源的静态度量,本申请上述实施例中防护子系统不仅对计算子系统进行静态度量,还对计算子系统进行动态度量,因此,做到了防护子系统对计算子系统的度量的高度完整,在此基础上获得的度量报告可以做到反馈计算子系统实时运行的状态。
可选地,将静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征静态度量的度量过程可信的第一值包括:在计算子系统启动过程中,防护子系统对计算子系统的启动镜像进行逐级度量,并在每度量完一级启动镜像之后执行以下步骤:将已度量完的当前启动镜像的度量结果对应的第一哈希值与静态度量的平台状态寄存器中的第二哈希值进行哈希计算,得到第三哈希值;将静态度量的平台状态寄存器中的哈希值更新为第三哈希值。
上述地,防护子系统在对计算子系统进行静态度量时,每个阶段的度量结果都会扩展到静态度量扩展PSR中。例如,BIOS(基本输入输出系统)度量结束后,BIOS的度量结果(例如,可以是一个32位的哈希值)会记录到静态度量扩展PSR中;然后对OSLoader(操作系统加载器)进行度量,OSLoader度量结束后,OSLoader的度量结果(例如也是一个32位的哈希值)会扩展到静态度量扩展PSR中,具体扩展过程为:BIOS的度量结果(例如是一个32位的哈希值)与OSLoader的度量结果(例如是一个32位的哈希值)拼接成64位的哈希值,然后对该64位的哈希值再进行哈希计算,得到一个32位的哈希值,然后将最终得到的32位的哈希值记录到静态度量扩展PSR中,以实现将OSLoader的度量结果扩展到静态度量扩展PSR中。同理,静态度量过程结束后,静态度量扩展PSR中记录了用于表征静态度量是否完整的哈希值。
可选地,将可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征可信策略可信的第二值包括:在防护子系统的可信软件基检测到可信管理中心下发更新后的可信策略时,可信软件基向可信平台控制模块发送策略更新消息,其中,策略更新消息用于指示相对应的待更新的可信策略与更新后的可信策略;在可信平台控制模块中,将更新后的可信策略对应的第四哈希值与可信策略更新的平台状态寄存器中的第五哈希值进行哈希计算,得到第六哈希值,并将可信策略更新的平台状态寄存器中的哈希值更新为第六哈希值。
具体地,可信管理中心可以存储有可信策略库,可信策略库中的可信策略支持更新,当可信策略发生更新后,可信管理中心会将更新后的可信策略发送给可信计算平台,则防护子系统中的可信软件基TSB则会根据更新后的策略对计算子系统进行度量,同时TPCM也会同步下载更新后的可信策略,并将其扩展到策略更新扩展PSR中,此时,策略更新扩展PSR中存储有第五哈希值,更新后的策略对应第四哈希值,第五哈希值与第四哈希值进行哈希计算得到新的第六哈希值,并将第六哈希值存储到可信策略更新测平台状态寄存器中。
可选地,将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值包括:在计算子系统运行过程中,防护子系统的可信软件基在检测到满足动态度量触发条件时对计算子系统进行动态度量,并在每执行完一次动态度量之后执行以下步骤:将已执行完的当前动态度量的度量结果对应的第七哈希值与动态度量的平台状态寄存器中的第八哈希值进行哈希计算,得到第九哈希值;将动态度量的平台状态寄存器中的哈希值更新为第九哈希值。
上述地,动态度量包括实时度量和定时度量两种。实时度量,可以是在行为触发和/或事件触发时,根据可信策略进行主动度量。定时度量,可以是在达到预定时间点和/或预定度量周期时,根据可信策略进行主动度量。
本发明中的行为可以包括但并不限于:系统调用行为、应用自身调用行为等。其中,系统调用行为可以包括但并不限于:程序启动、共享库加载、驱动程序加载、文件访问、I/O设备访问、网络访问和内存映射。事件可以包括但并不限于中断、设备热插拔、信号等。可信策略由主体、客体、操作和环境四元素构成,不同的可信策略对应不同的度量对象和度量方法。每次防护子系统对计算子系统进行动态度量后,将当前动态度量的度量结果的哈希值与PSR中的哈希值进行哈希计算,得到一个新的哈希值,并将动态度量的平台状态寄存器中的哈希值更新为新的哈希值,以完成动态度量的结果扩展到动态度量平台寄存器中的过程。
可选地,在依据第一值、第二值及第三值生成度量报告之后,该方法还包括:在可信平台控制模块中,对度量报告进行签名,得到签名后的度量报告;将签名后的度量报告发送至防护子系统的可信软件基,由可信软件基将签名后的度量报告转发至可信管理中心;或者将签名后的度量报告直接发送至可信管理中心。
上述地,每个可信计算平台对应一个身份证书,在生成度量报告后,利用可信计算平台的身份证书(例如平台身份密钥PIK)对度量报告进行签名。身份证书为验证可信平台的身份验证凭据,可以供第三方(如可信管理中心)进行平台身份验证。
此处需要说明的是,可信计算平台对度量报告进行签名时可以使用两个密钥,一个密钥用于其他可信计算平台对自己的身份认证,另一个密钥用于可信管理中心对自己的身份认证。此处验证平台可以利用两个签名中的其中一个签名验证被验证平台的身份。
具体的,在得到签名后的度量报告后,TSB可以通过TPCM与TSB之间的接口将签名后的度量报告发送给度量报告管理模块,或者TPCM可以直接将签名后的度量报告直接发送给度量报告管理模块。可信管理中心、或者其他可信计算平台可以从该度量报告管理模块中获取度量报告。
可选地,在依据第一值、第二值及第三值生成度量报告之后,该方法还包括:将度量报告发送至防护子系统的可信软件基,由可信软件基对度量报告进行签名,并将签名后的度量报告发送至可信管理中心。
具体地,在生成度量报告后,还可以将度量报告发送至可信软件基,可信软件基对度量报告进行签名,并由可信软件基将度量报告发送至可信管理平台。
本申请实施例提供的一种基于可信计算平台生成度量报告的方法,可信计算平台包括并行的计算子系统与防护子系统,其中,计算子系统用于完成计算任务,防护子系统用于根据可信策略对计算子系统进行主动度量,主动度量包括静态度量和动态度量,通过在防护子系统的可信平台控制模块中,分别将静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征静态度量的度量过程可信的第一值;将可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征可信策略可信的第二值;将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值;在可信平台控制模块中,依据第一值、第二值及第三值生成度量报告,解决了相关技术中度量报告的可信度较低的问题,进而通过防护子系统对计算子系统进行静态度量与动态度量,完善度量结果的基础上,达到了实时高效的对计算子系统进行病毒防护的效果。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种基于可信计算平台生成度量报告的装置,需要说明的是,本申请实施例的一种基于可信计算平台生成度量报告的装置可以用于执行本申请实施例所提供的用于一种基于可信计算平台生成度量报告的方法。以下对本申请实施例提供的一种基于可信计算平台生成度量报告的装置进行介绍。
图3是根据本申请实施例的一种基于可信计算平台生成度量报告的装置的示意图。如图3所示,该装置包括:第一扩展单元301,用于在防护子系统的可信平台控制模块中,分别将静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征静态度量的度量过程可信的第一值;第二扩展单元302,用于将可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征可信策略可信的第二值;第三扩展单元303,用于将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值;生成单元304,用于在可信平台控制模块中,依据第一值、第二值及第三值生成度量报告。
本申请实施例提供的一种基于可信计算平台生成度量报告的装置,通过第一扩展单元301,在防护子系统的可信平台控制模块中,分别将静态度量的结果扩展到静态度量的平台状态寄存器中,得到表征静态度量的度量过程可信的第一值;第二扩展单元302,将可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到表征可信策略可信的第二值;第三扩展单元303,将动态度量的结果扩展到动态度量的平台状态寄存器中,得到表征动态度量的度量过程可信的第三值;生成单元304,在可信平台控制模块中,依据第一值、第二值及第三值生成度量报告,解决了相关技术中度量报告的可信度较低的问题,进而通过防护子系统对计算子系统进行静态度量与动态度量,完善度量结果的基础上,达到了实时高效的对计算子系统进行病毒防护的效果。
可选地,第三扩展单元303包括:扩展子单元,用于将动态度量的度量日志扩展到动态度量日志的状态寄存器中,得到用于表征动态度量的度量日志可信的第四值;获取子单元,用于依据动态度量的度量结果获得动态度量的可信评估值,其中,第三值包括:第四值和可信评估值。
可选地,第一扩展单元301包括:第一计算子单元,用于在计算子系统启动过程中,防护子系统对计算子系统的启动镜像进行逐级度量,并在每度量完一级启动镜像之后,将已度量完的当前启动镜像的度量结果对应的第一哈希值与静态度量的平台状态寄存器中的第二哈希值进行哈希计算,得到第三哈希值;第一更新子单元,用于将静态度量的平台状态寄存器中的哈希值更新为第三哈希值。
可选地,第二扩展单元302包括:发送子单元,用于在防护子系统的可信软件基检测到可信管理中心下发更新后的可信策略时,采用可信软件基向可信平台控制模块发送策略更新消息,其中,策略更新消息用于指示相对应的待更新的可信策略与更新后的可信策略;第一计算子单元,用于在可信平台控制模块中,将更新后的可信策略对应的第四哈希值与可信策略更新的平台状态寄存器中的第五哈希值进行哈希计算,得到第六哈希值,并将可信策略更新的平台状态寄存器中的哈希值更新为第六哈希值。
可选地,第三扩展单元303还包括:第二计算子单元,用于在计算子系统运行过程中,采用防护子系统的可信软件基在检测到满足动态度量触发条件时对计算子系统进行动态度量,并在每执行完一次动态度量之后,将已执行完的当前动态度量的度量结果对应的第七哈希值与动态度量的平台状态寄存器中的第八哈希值进行哈希计算,得到第九哈希值;第二更新子单元,用于将动态度量的平台状态寄存器中的哈希值更新为第九哈希值。
可选地,该装置还包括:签名单元,用于在依据第一值、第二值及第三值生成度量报告之后,在可信平台控制模块中,对度量报告进行签名,得到签名后的度量报告;第一发送单元,用于将签名后的度量报告发送至防护子系统的可信软件基,由可信软件基将签名后的度量报告转发至可信管理中心;或者将签名后的度量报告直接发送至可信管理中心。
可选地,该装置还包括:第二发送单元,用于在依据第一值、第二值及第三值生成度量报告之后,将度量报告发送至防护子系统的可信软件基,由可信软件基对度量报告进行签名,并将签名后的度量报告发送至可信管理中心。
一种基于可信计算平台生成度量报告的装置包括处理器和存储器,上述第一扩展单元301、第二扩展单元302、第三扩展单元303和生成单元304等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来解决相关技术中度量报告的可信度较低的问题。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现一种基于可信计算平台生成度量报告的方法。
本发明实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行一种基于可信计算平台生成度量报告的方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:在防护子系统的可信平台控制模块中,分别将静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征静态度量的度量过程可信的第一值;将可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征可信策略可信的第二值;将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值;在可信平台控制模块中,依据第一值、第二值及第三值生成度量报告。
可选地,将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值包括:将动态度量的度量日志扩展到动态度量日志的状态寄存器中,得到用于表征动态度量的度量日志可信的第四值;依据动态度量的度量结果获得动态度量的可信评估值,其中,第三值包括:第四值和可信评估值。
可选地,将静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征静态度量的度量过程可信的第一值包括:在计算子系统启动过程中,防护子系统对计算子系统的启动镜像进行逐级度量,并在每度量完一级启动镜像之后执行以下步骤:将已度量完的当前启动镜像的度量结果对应的第一哈希值与静态度量的平台状态寄存器中的第二哈希值进行哈希计算,得到第三哈希值;将静态度量的平台状态寄存器中的哈希值更新为第三哈希值。
可选地,将可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征可信策略可信的第二值包括:在防护子系统的可信软件基检测到可信管理中心下发更新后的可信策略时,可信软件基向可信平台控制模块发送策略更新消息,其中,策略更新消息用于指示相对应的待更新的可信策略与更新后的可信策略;在可信平台控制模块中,将更新后的可信策略对应的第四哈希值与可信策略更新的平台状态寄存器中的第五哈希值进行哈希计算,得到第六哈希值,并将可信策略更新的平台状态寄存器中的哈希值更新为第六哈希值。
可选地,将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值包括:在计算子系统运行过程中,防护子系统的可信软件基在检测到满足动态度量触发条件时对计算子系统进行动态度量,并在每执行完一次动态度量之后执行以下步骤:将已执行完的当前动态度量的度量结果对应的第七哈希值与动态度量的平台状态寄存器中的第八哈希值进行哈希计算,得到第九哈希值;将动态度量的平台状态寄存器中的哈希值更新为第九哈希值。
可选地,在依据第一值、第二值及第三值生成度量报告之后,该方法还包括:在可信平台控制模块中,对度量报告进行签名,得到签名后的度量报告;将签名后的度量报告发送至防护子系统的可信软件基,由可信软件基将签名后的度量报告转发至可信管理中心;或者将签名后的度量报告直接发送至可信管理中心。
可选地,在依据第一值、第二值及第三值生成度量报告之后,该方法还包括:将度量报告发送至防护子系统的可信软件基,由可信软件基对度量报告进行签名,并将签名后的度量报告发送至可信管理中心。本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:在防护子系统的可信平台控制模块中,分别将静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征静态度量的度量过程可信的第一值;将可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征可信策略可信的第二值;将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值;在可信平台控制模块中,依据第一值、第二值及第三值生成度量报告。
可选地,将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值包括:将动态度量的度量日志扩展到动态度量日志的状态寄存器中,得到用于表征动态度量的度量日志可信的第四值;依据动态度量的度量结果获得动态度量的可信评估值,其中,第三值包括:第四值和可信评估值。
可选地,将静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征静态度量的度量过程可信的第一值包括:在计算子系统启动过程中,防护子系统对计算子系统的启动镜像进行逐级度量,并在每度量完一级启动镜像之后执行以下步骤:将已度量完的当前启动镜像的度量结果对应的第一哈希值与静态度量的平台状态寄存器中的第二哈希值进行哈希计算,得到第三哈希值;将静态度量的平台状态寄存器中的哈希值更新为第三哈希值。
可选地,将可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征可信策略可信的第二值包括:在防护子系统的可信软件基检测到可信管理中心下发更新后的可信策略时,可信软件基向可信平台控制模块发送策略更新消息,其中,策略更新消息用于指示相对应的待更新的可信策略与更新后的可信策略;在可信平台控制模块中,将更新后的可信策略对应的第四哈希值与可信策略更新的平台状态寄存器中的第五哈希值进行哈希计算,得到第六哈希值,并将可信策略更新的平台状态寄存器中的哈希值更新为第六哈希值。
可选地,将动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征动态度量的度量过程可信的第三值包括:在计算子系统运行过程中,防护子系统的可信软件基在检测到满足动态度量触发条件时对计算子系统进行动态度量,并在每执行完一次动态度量之后执行以下步骤:将已执行完的当前动态度量的度量结果对应的第七哈希值与动态度量的平台状态寄存器中的第八哈希值进行哈希计算,得到第九哈希值;将动态度量的平台状态寄存器中的哈希值更新为第九哈希值。
可选地,在依据第一值、第二值及第三值生成度量报告之后,该方法还包括:在可信平台控制模块中,对度量报告进行签名,得到签名后的度量报告;将签名后的度量报告发送至防护子系统的可信软件基,由可信软件基将签名后的度量报告转发至可信管理中心;或者将签名后的度量报告直接发送至可信管理中心。
可选地,在依据第一值、第二值及第三值生成度量报告之后,该方法还包括:将度量报告发送至防护子系统的可信软件基,由可信软件基对度量报告进行签名,并将签名后的度量报告发送至可信管理中心。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种基于可信计算平台生成度量报告的方法,其特征在于,所述可信计算平台包括并行的计算子系统与防护子系统,其中,所述计算子系统用于完成计算任务,所述防护子系统用于根据可信策略对所述计算子系统进行主动度量,所述主动度量包括静态度量和动态度量,所述方法包括:
在所述防护子系统的可信平台控制模块中,分别将所述静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征所述静态度量的度量过程可信的第一值;
将所述可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征所述可信策略可信的第二值;
将所述动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征所述动态度量的度量过程可信的第三值;
在所述可信平台控制模块中,依据所述第一值、所述第二值及所述第三值生成度量报告。
2.根据权利要求1所述的方法,其特征在于,将所述动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征所述动态度量的度量过程可信的第三值包括:
将所述动态度量的度量日志扩展到动态度量日志的状态寄存器中,得到用于表征所述动态度量的度量日志可信的第四值;
依据所述动态度量的度量结果获得所述动态度量的可信评估值,其中,所述第三值包括:所述第四值和所述可信评估值。
3.根据权利要求1所述的方法,其特征在于,将所述静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征所述静态度量的度量过程可信的第一值包括:
在所述计算子系统启动过程中,所述防护子系统对所述计算子系统的启动镜像进行逐级度量,并在每度量完一级启动镜像之后执行以下步骤:
将已度量完的当前启动镜像的度量结果对应的第一哈希值与所述静态度量的平台状态寄存器中的第二哈希值进行哈希计算,得到第三哈希值;
将所述静态度量的平台状态寄存器中的哈希值更新为所述第三哈希值。
4.根据权利要求1所述的方法,其特征在于,将所述可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征所述可信策略可信的第二值包括:
在所述防护子系统的可信软件基检测到可信管理中心下发更新后的可信策略时,所述可信软件基向所述可信平台控制模块发送策略更新消息,其中,所述策略更新消息用于指示相对应的待更新的可信策略与所述更新后的可信策略;
在所述可信平台控制模块中,将所述更新后的可信策略对应的第四哈希值与所述可信策略更新的平台状态寄存器中的第五哈希值进行哈希计算,得到第六哈希值,并将所述可信策略更新的平台状态寄存器中的哈希值更新为所述第六哈希值。
5.根据权利要求1所述的方法,其特征在于,将所述动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征所述动态度量的度量过程可信的第三值包括:
在所述计算子系统运行过程中,所述防护子系统的可信软件基在检测到满足动态度量触发条件时对所述计算子系统进行动态度量,并在每执行完一次动态度量之后执行以下步骤:
将已执行完的当前动态度量的度量结果对应的第七哈希值与所述动态度量的平台状态寄存器中的第八哈希值进行哈希计算,得到第九哈希值;
将所述动态度量的平台状态寄存器中的哈希值更新为所述第九哈希值。
6.根据权利要求1所述的方法,其特征在于,在依据所述第一值、所述第二值及所述第三值生成度量报告之后,所述方法还包括:
在所述可信平台控制模块中,对所述度量报告进行签名,得到签名后的度量报告;
将所述签名后的度量报告发送至所述防护子系统的可信软件基,由所述可信软件基将所述签名后的度量报告转发至可信管理中心;或者将所述签名后的度量报告直接发送至所述可信管理中心。
7.根据权利要求1所述的方法,其特征在于,在依据所述第一值、所述第二值及所述第三值生成度量报告之后,所述方法还包括:
将所述度量报告发送至所述防护子系统的可信软件基,由所述可信软件基对所述度量报告进行签名,并将签名后的度量报告发送至可信管理中心。
8.一种基于可信计算平台生成度量报告的装置,其特征在于,所述可信计算平台包括并行的计算子系统与防护子系统,其中,所述计算子系统用于完成计算任务,所述防护子系统用于根据可信策略对所述计算子系统进行主动度量,所述主动度量包括静态度量和动态度量,所述装置包括:
第一扩展单元,用于在所述防护子系统的可信平台控制模块中,分别将所述静态度量的结果扩展到静态度量的平台状态寄存器中,得到用于表征所述静态度量的度量过程可信的第一值;
第二扩展单元,用于将所述可信策略的更新记录扩展到可信策略更新的平台状态寄存器中,得到用于表征所述可信策略可信的第二值;
第三扩展单元,用于将所述动态度量的结果扩展到动态度量的平台状态寄存器中,得到用于表征所述动态度量的度量过程可信的第三值;
生成单元,用于在所述可信平台控制模块中,依据所述第一值、所述第二值及所述第三值生成度量报告。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至7中任意一项所述的一种基于可信计算平台生成度量报告的方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至7中任意一项所述的一种基于可信计算平台生成度量报告的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910605581.4A CN110334515B (zh) | 2019-07-05 | 2019-07-05 | 一种基于可信计算平台生成度量报告的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910605581.4A CN110334515B (zh) | 2019-07-05 | 2019-07-05 | 一种基于可信计算平台生成度量报告的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110334515A true CN110334515A (zh) | 2019-10-15 |
CN110334515B CN110334515B (zh) | 2021-05-14 |
Family
ID=68144747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910605581.4A Active CN110334515B (zh) | 2019-07-05 | 2019-07-05 | 一种基于可信计算平台生成度量报告的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110334515B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111324497A (zh) * | 2020-02-20 | 2020-06-23 | 杭州涂鸦信息技术有限公司 | 一种linux系统分区自检方法及系统 |
CN111581646A (zh) * | 2020-05-08 | 2020-08-25 | 北京可信华泰信息技术有限公司 | 数据处理方法、装置、存储介质和处理器 |
CN112527358A (zh) * | 2020-12-16 | 2021-03-19 | 中安可信(青岛)网络科技有限公司 | 一种基于自我度量的可信应用可信度量方法、装置及系统 |
CN114021106A (zh) * | 2021-11-03 | 2022-02-08 | 海光信息技术股份有限公司 | 一种可信度量的远程认证方法、装置及系统 |
CN115174210A (zh) * | 2022-06-30 | 2022-10-11 | 珠海奔图电子有限公司 | 可信报告生成方法和电子设备 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120072171A1 (en) * | 2010-09-21 | 2012-03-22 | Arnone James L | Dynamic data acquisition, and apparatus and methods therefor |
CN103501303A (zh) * | 2013-10-12 | 2014-01-08 | 武汉大学 | 一种针对云平台虚拟机度量的主动远程证明方法 |
CN103577748A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
CN105095768A (zh) * | 2015-08-20 | 2015-11-25 | 浪潮电子信息产业股份有限公司 | 一种基于虚拟化的可信服务器信任链的构建方法 |
CN105323074A (zh) * | 2015-11-17 | 2016-02-10 | 西安电子科技大学 | 终端设备地理位置的可信验证方法 |
CN107959656A (zh) * | 2016-10-14 | 2018-04-24 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
CN108399338A (zh) * | 2018-02-06 | 2018-08-14 | 南京航空航天大学 | 基于进程行为的平台完整性状态信息度量方法 |
WO2019104988A1 (zh) * | 2017-11-28 | 2019-06-06 | 中国科学院沈阳自动化研究所 | Plc的安全处理单元及其总线仲裁方法 |
CN109918916A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种双体系可信计算系统及方法 |
CN109918915A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种基于双体系结构可信计算平台的动态度量方法 |
CN109948344A (zh) * | 2019-03-14 | 2019-06-28 | 沈昌祥 | 一种基于双体系结构可信计算平台的系统交互方法 |
CN110309659A (zh) * | 2019-07-08 | 2019-10-08 | 沈昌祥 | 一种基于双体系结构的可信计算平台的动态度量方法 |
-
2019
- 2019-07-05 CN CN201910605581.4A patent/CN110334515B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120072171A1 (en) * | 2010-09-21 | 2012-03-22 | Arnone James L | Dynamic data acquisition, and apparatus and methods therefor |
CN103501303A (zh) * | 2013-10-12 | 2014-01-08 | 武汉大学 | 一种针对云平台虚拟机度量的主动远程证明方法 |
CN103577748A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
CN105095768A (zh) * | 2015-08-20 | 2015-11-25 | 浪潮电子信息产业股份有限公司 | 一种基于虚拟化的可信服务器信任链的构建方法 |
CN105323074A (zh) * | 2015-11-17 | 2016-02-10 | 西安电子科技大学 | 终端设备地理位置的可信验证方法 |
CN107959656A (zh) * | 2016-10-14 | 2018-04-24 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
WO2019104988A1 (zh) * | 2017-11-28 | 2019-06-06 | 中国科学院沈阳自动化研究所 | Plc的安全处理单元及其总线仲裁方法 |
CN108399338A (zh) * | 2018-02-06 | 2018-08-14 | 南京航空航天大学 | 基于进程行为的平台完整性状态信息度量方法 |
CN109918916A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种双体系可信计算系统及方法 |
CN109918915A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种基于双体系结构可信计算平台的动态度量方法 |
CN109948344A (zh) * | 2019-03-14 | 2019-06-28 | 沈昌祥 | 一种基于双体系结构可信计算平台的系统交互方法 |
CN110309659A (zh) * | 2019-07-08 | 2019-10-08 | 沈昌祥 | 一种基于双体系结构的可信计算平台的动态度量方法 |
Non-Patent Citations (3)
Title |
---|
CHANGPING LIU 等: "Dynamic Integrity Measurement Model Based on Trusted Computing", 《2008 INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY》 * |
袁华浩: "可信根服务器中可信密码模块虚拟化研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
黄强 等: "一种云计算适用的虚拟可信报告根构建机制", 《工程科学与技术》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111324497A (zh) * | 2020-02-20 | 2020-06-23 | 杭州涂鸦信息技术有限公司 | 一种linux系统分区自检方法及系统 |
CN111324497B (zh) * | 2020-02-20 | 2023-10-27 | 杭州涂鸦信息技术有限公司 | 一种linux系统分区自检方法及系统 |
CN111581646A (zh) * | 2020-05-08 | 2020-08-25 | 北京可信华泰信息技术有限公司 | 数据处理方法、装置、存储介质和处理器 |
CN111581646B (zh) * | 2020-05-08 | 2023-11-24 | 北京可信华泰信息技术有限公司 | 数据处理方法、装置、存储介质和处理器 |
CN112527358A (zh) * | 2020-12-16 | 2021-03-19 | 中安可信(青岛)网络科技有限公司 | 一种基于自我度量的可信应用可信度量方法、装置及系统 |
CN114021106A (zh) * | 2021-11-03 | 2022-02-08 | 海光信息技术股份有限公司 | 一种可信度量的远程认证方法、装置及系统 |
CN114021106B (zh) * | 2021-11-03 | 2022-07-19 | 海光信息技术股份有限公司 | 一种可信度量的远程认证方法、装置及系统 |
CN115174210A (zh) * | 2022-06-30 | 2022-10-11 | 珠海奔图电子有限公司 | 可信报告生成方法和电子设备 |
CN115174210B (zh) * | 2022-06-30 | 2024-06-04 | 珠海奔图电子有限公司 | 可信报告生成方法和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110334515B (zh) | 2021-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109918915B (zh) | 一种基于双体系结构可信计算平台的动态度量方法 | |
CN109871694B (zh) | 一种基于双体系结构可信计算平台的静态度量方法 | |
CN110334515A (zh) | 一种基于可信计算平台生成度量报告的方法及装置 | |
CN109871695A (zh) | 一种计算与防护并行双体系结构的可信计算平台 | |
US8850212B2 (en) | Extending an integrity measurement | |
CN110334521B (zh) | 可信计算系统构建方法、装置、可信计算系统及处理器 | |
US9197662B2 (en) | Systems and methods for optimizing scans of pre-installed applications | |
CN109948344A (zh) | 一种基于双体系结构可信计算平台的系统交互方法 | |
KR20160055725A (ko) | 가상 머신의 내부에서 실행하는 모바일 애플리케이션에 의해 네이티브 코드를 로딩, 링크, 및 실행하는 보안 정책 | |
GB2464966A (en) | Policy enforcement in trusted platforms using external policy engines | |
Lu et al. | xTSeH: A trusted platform module sharing scheme towards smart IoT-eHealth devices | |
CN111158906A (zh) | 一种主动免疫可信云系统 | |
CN110334509B (zh) | 双体系架构的可信计算平台的构建方法和装置 | |
JP6951375B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN110334520A (zh) | 双体系结构的可信计算平台的构建方法及装置 | |
Morbitzer | Scanclave: verifying application runtime integrity in untrusted environments | |
Park et al. | TGVisor: A tiny hypervisor-based trusted geolocation framework for mobile cloud clients | |
Song et al. | TZ-IMA: Supporting Integrity Measurement for Applications with ARM TrustZone | |
Adebayo et al. | The trend of mobile malwares and effective detection techniques | |
CN111046440B (zh) | 一种安全区域内容的篡改验证方法及系统 | |
Toffalini et al. | Careful-packing: A practical and scalable anti-tampering software protection enforced by trusted computing | |
CN110334514B (zh) | 一种基于可信计算平台验证度量报告的方法及装置 | |
Galanou et al. | Matee: Multimodal attestation for trusted execution environments | |
Zhang | Detection and mitigation of security threats in cloud computing | |
Abela et al. | Runtime Verification for Trustworthy Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |