CN110334518B - 基于可信计算平台的度量策略的验证方法及装置 - Google Patents

基于可信计算平台的度量策略的验证方法及装置 Download PDF

Info

Publication number
CN110334518B
CN110334518B CN201910606433.4A CN201910606433A CN110334518B CN 110334518 B CN110334518 B CN 110334518B CN 201910606433 A CN201910606433 A CN 201910606433A CN 110334518 B CN110334518 B CN 110334518B
Authority
CN
China
Prior art keywords
policy
strategy
trusted
measurement
library
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910606433.4A
Other languages
English (en)
Other versions
CN110334518A (zh
Inventor
孙瑜
王涛
王强
洪宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD
Original Assignee
BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD filed Critical BEIJING KEXIN HUATAI INFORMATION TECHNOLOGY CO LTD
Priority to CN201910606433.4A priority Critical patent/CN110334518B/zh
Publication of CN110334518A publication Critical patent/CN110334518A/zh
Application granted granted Critical
Publication of CN110334518B publication Critical patent/CN110334518B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于可信计算平台的度量策略的验证方法及装置。该方法包括:可信安全管理平台获取可信计算平台从第一策略库中下载度量策略的策略下载记录,并依据策略下载记录计算第一基准值,其中,第一策略库存在于可信安全管理平台中;接收可信计算平台发送的度量报告,并获取第二基准值,其中,度量报告中携带有用于指示可信计算平台从第一策略库中下载度量策略的策略下载记录的第二基准值;根据第一基准值与第二基准值的比较结果,对度量策略的完整性进行验证。通过本申请,解决了相关技术中解决了相关技术中由于度量策略没有及时更新或发生错误,导致无法对计算机进行正确的度量和防护,从而造成对计算机度量不准确的问题。

Description

基于可信计算平台的度量策略的验证方法及装置
技术领域
本申请涉及信息防护领域,具体而言,涉及一种基于可信计算平台的度量策略的验证方法及装置。
背景技术
相关技术中,度量策略和基准库的完整性是对计算机可信计算的基础。可信平台控制模块对计算机的度量防护措施都是以策略和基准库为依据,策略和基准库的错误或版本过期,可能导致可信平台控制模块工作在不正确的模式,无法对计算环境进行正确的度量防护。基准库和策略库由可信安全管理平台设置,再下载到可信平台控制模块,但可能由于刻意的攻击、传输的错误或者不能下载最新的数据,导致可信平台控制模块的度量策略和基准库与可信安全管理平台中存储的不一致,因此,在不一致的情况下,对计算机进行错误的度量和修复,是非常危险的情况。
针对相关技术中存在的上述问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种基于可信计算平台的度量策略的验证方法及装置,以解决相关技术中由于度量策略没有及时更新或发生错误,导致无法对计算机进行正确的度量和防护,从而造成对计算机度量不准确的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种基于可信计算平台的度量策略的验证方法,其中,可信计算平台包括并行的计算子系统与防护子系统,其中,计算子系统用于完成计算任务,防护子系统用于根据度量策略对计算子系统进行主动度量,防护子系统包括可信平台控制模块和在可信平台控制模块上运行的可信软件基。该方法包括:可信安全管理平台获取可信计算平台从第一策略库中下载度量策略的策略下载记录,并依据策略下载记录计算第一基准值,其中,第一策略库存在于可信安全管理平台中;接收可信计算平台发送的度量报告,并获取第二基准值,其中,度量报告中携带有用于指示可信计算平台从第一策略库中下载度量策略的策略下载记录的第二基准值;根据第一基准值与第二基准值的比较结果,对度量策略的完整性进行验证。
进一步地,该方法还包括:可信软件基从第一策略库中下载度量策略;在下载度量策略之后,可信软件基将度量策略的下载记录扩展至策略更新寄存器,其中,策略更新寄存器存在于可信平台控制模块中;根据策略更新寄存器中的第二基准值,生成度量报告。
进一步地,在可信软件基从第一策略库中下载度量策略之后,该方法还包括:将度量策略加载到第二策略库和基准库,其中,第二策略库用于驱动防护子系统对计算子系统进行主动度量,基准库包括第三基准值,第三基准值作为主动度量判断和恢复的标准值;基于第二策略库和基准库,防护子系统对计算子系统进行主动度量。
进一步地,基于第二策略库和基准库,防护子系统对计算子系统进行主动度量之后,该方法还包括:依据主动度量的度量日志生成策略学习资料,和/或,通过可信软件基的采集工具获取策略学习资料;可信软件基将策略学习资料发送至可信安全管理平台。
进一步地,可信软件基将策略学习资料发送至可信安全管理平台之后,该方法还包括:可信安全管理平台基于策略学习资料进行学习,生成策略建议;可信安全管理平台对策略建议进行审批;基于审批后的策略建议和/或预先编辑的度量策略,生成第一策略库。
为了实现上述目的,根据本申请的另一方面,提供了一种基于可信计算平台的度量策略的验证装置,其中,可信计算平台包括并行的计算子系统与防护子系统,其中,计算子系统用于完成计算任务,防护子系统用于根据度量策略对计算子系统进行主动度量,防护子系统包括可信平台控制模块和在可信平台控制模块上运行的可信软件基。该装置包括:计算单元,用于利用可信安全管理平台获取可信计算平台从第一策略库中下载度量策略的策略下载记录,并依据策略下载记录计算第一基准值,其中,第一策略库存在于可信安全管理平台中;第一获取单元,用于接收可信计算平台发送的度量报告,并获取第二基准值,其中,度量报告中携带有用于指示可信计算平台从第一策略库中下载度量策略的策略下载记录的第二基准值;验证单元,用于根据第一基准值与第二基准值的比较结果,对度量策略的完整性进行验证。
进一步地,该装置还包括:下载单元,用于利用可信软件基从第一策略库中下载度量策略;扩展单元,用于在下载度量策略之后,利用可信软件基将度量策略的下载记录扩展至策略更新寄存器,其中,策略更新寄存器存在于可信平台控制模块中;第一生成单元,用于根据策略更新寄存器中的第二基准值,生成度量报告。
进一步地,该装置还包括:加载单元,用于在可信软件基从第一策略库中下载度量策略之后,将度量策略加载到第二策略库和基准库,其中,第二策略库用于驱动防护子系统对计算子系统进行主动度量,基准库包括第三基准值,第三基准值作为主动度量判断和恢复的标准值;度量单元,用于基于第二策略库和基准库,利用防护子系统对计算子系统进行主动度量。
为了实现上述目的,根据本申请的另一方面,提供了一种存储介质,存储介质包括存储的程序,其中,该程序执行上述任意一项的一种基于可信计算平台的度量策略的验证方法。
为了实现上述目的,根据本申请的另一方面,提供了一种处理器,存储介质包括存储的程序,其中,该程序执行上述任意一项的一种基于可信计算平台的度量策略的验证方法。
通过本申请,采用以下步骤:可信安全管理平台获取可信计算平台从第一策略库中下载度量策略的策略下载记录,并依据策略下载记录计算第一基准值,其中,第一策略库存在于可信安全管理平台中;接收可信计算平台发送的度量报告,并获取第二基准值,其中,度量报告中携带有用于指示可信计算平台从第一策略库中下载度量策略的策略下载记录的第二基准值;根据第一基准值与第二基准值的比较结果,对度量策略的完整性进行验证,解决了相关技术中由于度量策略没有及时更新或发生错误,导致无法对计算机进行正确的度量和防护,从而造成对计算机度量不准确的问题,进而达到了提高对计算机精准防护的技术效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的一种基于可信计算平台的度量策略的验证方法的流程图;
图2是根据本申请实施例提供的基于可信安全管理平台与可信计算平台之间的交互的度量策略的管理示意图;
图3是根据本申请实施例提供的度量策略更新和验证的示意图;以及
图4是根据本申请实施例提供的一种基于可信计算平台的度量策略的验证装置的示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请的实施例,提供了一种基于可信计算平台的度量策略的验证方法。
图1是根据本申请实施例提供的一种基于可信计算平台的度量策略的验证方法的流程图。如图1所示,该方法包括以下步骤:
步骤S101,可信安全管理平台获取可信计算平台从第一策略库中下载度量策略的策略下载记录,并依据策略下载记录计算第一基准值,其中,第一策略库存在于可信安全管理平台中,如图2所示,图2是基于可信安全管理平台与可信计算平台之间的交互的度量策略的管理示意图。
具体地,可信安全管理平台与可信计算平台进行交互,可信安全管理平台中包括有第一策略库,第一策略库中有主动度量的度量策略,因此,可信计算平台从第一策略库中下载度量策略用于度量,其下载和更新策略的记录会被可信安全管理平台所获取。
步骤S102,接收可信计算平台发送的度量报告,并获取第二基准值,其中,度量报告中携带有用于指示可信计算平台从第一策略库中下载度量策略的策略下载记录的第二基准值。
上述地,可信安全管理平台还会接收可信计算平台中防护子系统对计算子系统进行主动度量生成的度量报告,其中,度量报告中携带有记录可信计算平台从第一策略库中下载度量策略的策略下载记录的第二基准值,第二基准值用于表示可信计算平台从可信安全管理平台记载度量策略的更新记录。
步骤S103,根据第一基准值与第二基准值的比较结果,对度量策略的完整性进行验证。
上述地,基于第一基准值,对第二基准值进行完整性的验证。
可选地,该方法还包括:可信软件基从第一策略库中下载度量策略;在下载度量策略之后,可信软件基将度量策略的下载记录扩展至策略更新寄存器,其中,策略更新寄存器存在于可信平台控制模块中;根据策略更新寄存器中的第二基准值,生成度量报告。
具体地,度量策略完整可信是可信计算的保障,为确保度量策略完整可信,并能向外部提供证明,我们记录度量策略更新的完整过程,并利用寄存器单向扩展特性,引证寄存器签名作为判断度量策略完整性的依据。同时我们还会计算度量策略更新合并后的哈希值,并保持到NV存储区域。在终端启动(可信软件基加载)时可验证度量策略的完整性。同样的度量策略更新过程在服务端也进行记录,并计算出期望的寄存器作为终端可信的判段的依据。服务端也会计算度量策略更新合并后的HASH值,也作为终端度量策略可信的判断依据。
上述地,可信计算平台上的可信软件基第一次从可信安全管理平台下载度量策略时,会根据下载记录计算一个哈希值,并将第一哈希值存储扩展至策略更新寄存器,第二次下载时,计算第二哈希值,并将第二哈希值与第一哈希值再次进行哈希计算,最终得出第三哈希值。依据上述哈希计算,对于所有策略的下载记录,以此类推,得到一个最终的哈希值,并将最终哈希值存储在策略更新寄存器中,实现将度量策略更新过程扩展到策略更新寄存器中。
可选地,在可信软件基从第一策略库中下载度量策略之后,该方法还包括:将度量策略加载到第二策略库和基准库,其中,第二策略库用于驱动防护子系统对计算子系统进行主动度量,基准库包括第三基准值,第三基准值作为主动度量判断和恢复的标准值;基于第二策略库和基准库,防护子系统对计算子系统进行主动度量。
上述地,可信软件基从第一策略库中下载度量策略后,最主要的应用是通过下载的策略驱动防护子系统根据度量策略对计算子系统进行主动度量。因此,在可信软件基下载度量策略后,将度量策略转换加载到可信核心层,形成第二策略库和基准库。第二策略库驱动可信机制运行,基准库作为主动度量中对计算子系统判断和恢复的标准。
可选地,基于第二策略库和基准库,防护子系统对计算子系统进行主动度量之后,该方法还包括:依据主动度量的度量日志生成策略学习资料,和/或,通过可信软件基的采集工具获取策略学习资料;可信软件基将策略学习资料发送至可信安全管理平台。
上述地,防护子系统依据第二策略库中的度量策略和基准库中的基准值对计算子系统进行度量的同时,对整个主动度量的过程进行记录,进而形成度量日志,通过日志中生成策略学习资料。
上述地,根据度量日志生成策略学习资料具体包括如下:
策略学习的数据获取模块可以从可信安全管理平台的数据库中获取行为数据,并对获取到的行为数据进行统计分析。基于指定主体程序进行统计分析得出包含该主体行为特征的4个集合,即操作集合、时间集合、访问集合和被调用主体集合。
操作集合:是该主体对客体都有哪些操作的集合,例如:读、写、执行等,Windows会有更多的操作种类。
时间集合:为该主体的工作时间,是一个时间区间,有起始时间和结束时间,代表该主体访问行为的发生时间区间。
访问集合:是该主体访问过的所有客体的集合,由全路径表示。
被调用主体集合:是该主体被哪些主体调用起来的,也就是该主体出现在客体时候的主体集合。
通过这四个集合构造出了一个该主体应用程序的访问空间,可以看成访问行为是在一个4维空间中,四个维度是操作、时间、客体和被调用者,每一次访问都是该空间中的一个点。
基于行为轨迹收敛和局部定理等假设,我们认为该程序的正常访问行为应该在空间的一个局部子空间中。
首先将已知数据转化成该空间中的点,再求出这些点的中心点和方差,当一个新的行为也就是空间中一个新的点出现时,计算该点与中心的距离,如果小于平均方差则认为是正常的否则认为是异常的。在计算距离时四个维度的权重是不同的。
该4维空间即可理解为学习得到的初始可信策略。
可选地,策略学习资料还可以是通过可信软件基中的采集工具采集到的策略学习资料。生成或者获取到策略学习资料后,可信软件基将策略学习资料发送至可信安全管理平台,以致可信安全管理平台根据策略学习资料生成第一策略库。
可选地,可信软件基将策略学习资料发送至可信安全管理平台之后,该方法还包括:可信安全管理平台基于策略学习资料进行学习,生成策略建议;可信安全管理平台对策略建议进行审批;基于审批后的策略建议和/或预先编辑的度量策略,生成第一策略库。
上述地,在可信软件基将策略学习资料发送至可信安全管理平台之前,可信软件基对策略学习资料进行去重等一系列处理之后,再将策略学习资料上传至可信安全管理平台,可信安全管理平台通过分析策略学习资料,形成策略建议,并对策略建议进行审批,依据审批后的策略建议生成第一策略库或者依据预先人为编辑的度量策略生成第一策略库。
需要说明的是,预先人为编辑的策略结合审批后的策略建议也可以生成第一策略库。
本申请实施例提供的一种基于可信计算平台的度量策略的验证方法,其中,可信计算平台包括并行的计算子系统与防护子系统,其中,计算子系统用于完成计算任务,防护子系统用于根据度量策略对计算子系统进行主动度量,防护子系统包括可信平台控制模块和在可信平台控制模块上运行的可信软件基,通过可信安全管理平台获取可信计算平台从第一策略库中下载度量策略的策略下载记录,并依据策略下载记录计算第一基准值,其中,第一策略库存在于可信安全管理平台中;接收可信计算平台发送的度量报告,并获取第二基准值,其中,度量报告中携带有用于指示可信计算平台从第一策略库中下载度量策略的策略下载记录的第二基准值;根据第一基准值与第二基准值的比较结果,对度量策略的完整性进行验证,解决了相关技术中由于度量策略没有及时更新或发生错误,导致无法对计算机进行正确的度量和防护,从而造成对计算机度量不准确的问题,进而达到了提高对计算机精准防护的技术效果。
图3是根据本申请实施例提供的度量策略更新和验证的示意图。如图3所示,包括如下步骤:第一步,计算策略哈希值,并将计算的哈希值与HASH NV中的策略进行比较,并转到第二步;第二步,可信软件基下载策略,并转到第三步;第三步,向服务器更新策略下载记录,并转到第四步与第八步;第四步,保存策略更新记录并将记录更新至策略更新寄存器,并转到第五步。第五步,合并策略,计算策略哈希值,并转到第六步和第十步。第六步,引证策略更新寄存器,上传策略哈希值,并转到第七步。第七步,依据计算的基准值对策略更新寄存器中的策略的完整性进行验证。第八步,保存策略更新记录,并转到第九步;第九步,计算策略更新哈希值,并合并,基于合并后的策略哈希值计算策略完整性基准值,转到第七步。第十步,将策略哈希值保存至NV存储器中,并转到第一步。
通过上述度量策略更新和验证的示意图所示,解决了相关技术中由于度量策略没有及时更新或发生错误,导致无法对计算机进行正确的度量和防护,从而造成对计算机度量不准确的问题,进而达到了提高对计算机精准防护的技术效果
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种一种基于可信计算平台的度量策略的验证装置,需要说明的是,本申请实施例的一种基于可信计算平台的度量策略的验证装置可以用于执行本申请实施例所提供的用于一种基于可信计算平台的度量策略的验证方法。以下对本申请实施例提供的一种基于可信计算平台的度量策略的验证装置进行介绍。
图4是根据本申请实施例提供的一种基于可信计算平台的度量策略的验证装置的示意图。如图4所示,该装置包括:计算单元401,用于利用可信安全管理平台获取可信计算平台从第一策略库中下载度量策略的策略下载记录,并依据策略下载记录计算第一基准值,其中,第一策略库存在于可信安全管理平台中;第一获取单元402,用于接收可信计算平台发送的度量报告,并获取第二基准值,其中,度量报告中携带有用于指示可信计算平台从第一策略库中下载度量策略的策略下载记录的第二基准值;验证单元404,用于根据第一基准值与第二基准值的比较结果,对度量策略的完整性进行验证。
本申请实施例提供的一种基于可信计算平台的度量策略的验证装置,其中可信计算平台包括并行的计算子系统与防护子系统,其中,计算子系统用于完成计算任务,防护子系统用于根据度量策略对计算子系统进行主动度量,防护子系统包括可信平台控制模块和在可信平台控制模块上运行的可信软件基,通过计算单元401,用于利用可信安全管理平台获取可信计算平台从第一策略库中下载度量策略的策略下载记录,并依据策略下载记录计算第一基准值,其中,第一策略库存在于可信安全管理平台中;第一获取单元402,用于接收可信计算平台发送的度量报告,并获取第二基准值,其中,度量报告中携带有用于指示可信计算平台从第一策略库中下载度量策略的策略下载记录的第二基准值;验证单元404,用于根据第一基准值与第二基准值的比较结果,对度量策略的完整性进行验证,解决了相关技术中由于度量策略没有及时更新或发生错误,导致无法对计算机进行正确的度量和防护,从而造成对计算机度量不准确的问题,进而达到了提高对计算机精准防护的技术效果。
可选地,该装置还包括:下载单元,用于利用可信软件基从第一策略库中下载度量策略;扩展单元,用于在下载度量策略之后,利用可信软件基将度量策略的下载记录扩展至策略更新寄存器,其中,策略更新寄存器存在于可信平台控制模块中;第一生成单元,用于根据策略更新寄存器中的第二基准值,生成度量报告。
可选地,该装置还包括:加载单元,用于在可信软件基从第一策略库中下载度量策略之后,将度量策略加载到第二策略库和基准库,其中,第二策略库用于驱动防护子系统对计算子系统进行主动度量,基准库包括第三基准值,第三基准值作为主动度量判断和恢复的标准值;度量单元,用于基于第二策略库和基准库,利用防护子系统对计算子系统进行主动度量。
可选地,该装置还包括:第二获取单元,用于基于第二策略库和基准库,防护子系统对计算子系统进行主动度量之后,依据主动度量的度量日志生成策略学习资料,和/或,通过可信软件基的采集工具获取策略学习资料;发送单元,用于利用可信软件基将策略学习资料发送至可信安全管理平台。
可选地,该装置还包括:第二生成单元,用于可信软件基将策略学习资料发送至可信安全管理平台之后,可信安全管理平台基于策略学习资料进行学习,生成策略建议;审批单元,用于利用可信安全管理平台对策略建议进行审批;第三生成单元,用于基于审批后的策略建议和/或预先编辑的度量策略,生成第一策略库。
一种基于可信计算平台的度量策略的验证装置包括处理器和存储器,上述计算单元401、第一获取单元402和验证单元404等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来解决相关技术中由于度量策略没有及时更新或发生错误,导致无法对计算机进行正确的度量和防护,从而造成对计算机度量不准确的问题。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现一种基于可信计算平台的度量策略的验证方法。
本发明实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行一种基于可信计算平台的度量策略的验证方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:可信安全管理平台获取可信计算平台从第一策略库中下载度量策略的策略下载记录,并依据策略下载记录计算第一基准值,其中,第一策略库存在于可信安全管理平台中;接收可信计算平台发送的度量报告,并获取第二基准值,其中,度量报告中携带有用于指示可信计算平台从第一策略库中下载度量策略的策略下载记录的第二基准值;根据第一基准值与第二基准值的比较结果,对度量策略的完整性进行验证。
可选地,该方法还包括:可信软件基从第一策略库中下载度量策略;在下载度量策略之后,可信软件基将度量策略的下载记录扩展至策略更新寄存器,其中,策略更新寄存器存在于可信平台控制模块中;根据策略更新寄存器中的第二基准值,生成度量报告。
可选地,在可信软件基从第一策略库中下载度量策略之后,该方法还包括:将度量策略加载到第二策略库和基准库,其中,第二策略库用于驱动防护子系统对计算子系统进行主动度量,基准库包括第三基准值,第三基准值作为主动度量判断和恢复的标准值;基于第二策略库和基准库,防护子系统对计算子系统进行主动度量。
可选地,基于第二策略库和基准库,防护子系统对计算子系统进行主动度量之后,该方法还包括:依据主动度量的度量日志生成策略学习资料,和/或,通过可信软件基的采集工具获取策略学习资料;可信软件基将策略学习资料发送至可信安全管理平台。
可选地,可信软件基将策略学习资料发送至可信安全管理平台之后,该方法还包括:可信安全管理平台基于策略学习资料进行学习,生成策略建议;可信安全管理平台对策略建议进行审批;基于审批后的策略建议和/或预先编辑的度量策略,生成第一策略库。本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:可信安全管理平台获取可信计算平台从第一策略库中下载度量策略的策略下载记录,并依据策略下载记录计算第一基准值,其中,第一策略库存在于可信安全管理平台中;接收可信计算平台发送的度量报告,并获取第二基准值,其中,度量报告中携带有用于指示可信计算平台从第一策略库中下载度量策略的策略下载记录的第二基准值;根据第一基准值与第二基准值的比较结果,对度量策略的完整性进行验证。
可选地,该方法还包括:可信软件基从第一策略库中下载度量策略;在下载度量策略之后,可信软件基将度量策略的下载记录扩展至策略更新寄存器,其中,策略更新寄存器存在于可信平台控制模块中;根据策略更新寄存器中的第二基准值,生成度量报告。
可选地,在可信软件基从第一策略库中下载度量策略之后,该方法还包括:将度量策略加载到第二策略库和基准库,其中,第二策略库用于驱动防护子系统对计算子系统进行主动度量,基准库包括第三基准值,第三基准值作为主动度量判断和恢复的标准值;基于第二策略库和基准库,防护子系统对计算子系统进行主动度量。
可选地,基于第二策略库和基准库,防护子系统对计算子系统进行主动度量之后,该方法还包括:依据主动度量的度量日志生成策略学习资料,和/或,通过可信软件基的采集工具获取策略学习资料;可信软件基将策略学习资料发送至可信安全管理平台。
可选地,可信软件基将策略学习资料发送至可信安全管理平台之后,该方法还包括:可信安全管理平台基于策略学习资料进行学习,生成策略建议;可信安全管理平台对策略建议进行审批;基于审批后的策略建议和/或预先编辑的度量策略,生成第一策略库。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (8)

1.一种基于可信计算平台的度量策略的验证方法,其特征在于,所述可信计算平台包括并行的计算子系统与防护子系统,其中,所述计算子系统用于完成计算任务,所述防护子系统用于根据所述度量策略对所述计算子系统进行主动度量,所述防护子系统包括可信平台控制模块和在所述可信平台控制模块上运行的可信软件基,所述方法包括:
可信安全管理平台获取所述可信计算平台从第一策略库中下载所述度量策略的策略下载记录,并依据所述策略下载记录计算第一基准值,其中,所述第一策略库存在于所述可信安全管理平台中;
接收所述可信计算平台发送的度量报告,并获取第二基准值,其中,所述度量报告中携带有用于指示所述可信计算平台从所述第一策略库中下载所述度量策略的策略下载记录的所述第二基准值;
根据所述第一基准值与所述第二基准值的比较结果,对所述度量策略的完整性进行验证;
其中,所述方法还包括:
所述可信软件基从所述第一策略库中下载所述度量策略;
在下载所述度量策略之后,所述可信软件基将所述度量策略的下载记录扩展至策略更新寄存器,其中,所述策略更新寄存器存在于所述可信平台控制模块中;
根据所述策略更新寄存器中的所述第二基准值,生成所述度量报告。
2.根据权利要求1所述的方法,其特征在于,在所述可信软件基从所述第一策略库中下载所述度量策略之后,所述方法还包括:
将所述度量策略加载到第二策略库和基准库,其中,所述第二策略库用于驱动所述防护子系统对所述计算子系统进行所述主动度量,所述基准库包括第三基准值,所述第三基准值作为所述主动度量判断和恢复的标准值;
基于所述第二策略库和所述基准库,所述防护子系统对计算子系统进行主动度量。
3.根据权利要求2所述的方法,其特征在于,基于所述第二策略库和所述基准库,所述防护子系统对计算子系统进行主动度量之后,所述方法还包括:
依据所述主动度量的度量日志生成策略学习资料,和/或,通过所述可信软件基的采集工具获取所述策略学习资料;
所述可信软件基将所述策略学习资料发送至所述可信安全管理平台。
4.根据权利要求3所述的方法,其特征在于,所述可信软件基将所述策略学习资料发送至所述可信安全管理平台之后,所述方法还包括:
所述可信安全管理平台基于所述策略学习资料进行学习,生成策略建议;
所述可信安全管理平台对所述策略建议进行审批;
基于审批后的所述策略建议和/或预先编辑的度量策略,生成所述第一策略库。
5.一种基于可信计算平台的度量策略的验证装置,其特征在于,所述可信计算平台包括并行的计算子系统与防护子系统,其中,所述计算子系统用于完成计算任务,所述防护子系统用于根据所述度量策略对所述计算子系统进行主动度量,所述防护子系统包括可信平台控制模块和在所述可信平台控制模块上运行的可信软件基,所述装置包括:
计算单元,用于利用可信安全管理平台获取所述可信计算平台从第一策略库中下载所述度量策略的策略下载记录,并依据所述策略下载记录计算第一基准值,其中,所述第一策略库存在于所述可信安全管理平台中;
第一获取单元,用于接收所述可信计算平台发送的度量报告,并获取第二基准值,其中,所述度量报告中携带有用于指示所述可信计算平台从所述第一策略库中下载所述度量策略的策略下载记录的所述第二基准值;
验证单元,用于根据所述第一基准值与所述第二基准值的比较结果,对所述度量策略的完整性进行验证;
其中,所述装置还包括:
下载单元,用于利用所述可信软件基从所述第一策略库中下载所述度量策略;
扩展单元,用于在下载所述度量策略之后,利用所述可信软件基将所述度量策略的下载记录扩展至策略更新寄存器,其中,所述策略更新寄存器存在于所述可信平台控制模块中;
第一生成单元,用于根据所述策略更新寄存器中的所述第二基准值,生成所述度量报告。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:
加载单元,用于在所述可信软件基从所述第一策略库中下载所述度量策略之后,将所述度量策略加载到第二策略库和基准库,其中,所述第二策略库用于驱动所述防护子系统对所述计算子系统进行所述主动度量,所述基准库包括第三基准值,所述第三基准值作为所述主动度量判断和恢复的标准值;
度量单元,用于基于所述第二策略库和所述基准库,利用所述防护子系统对计算子系统进行主动度量。
7.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序执行权利要求1至4中任意一项所述的一种基于可信计算平台的度量策略的验证方法。
8.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至4中任意一项所述的一种基于可信计算平台的度量策略的验证方法。
CN201910606433.4A 2019-07-05 2019-07-05 基于可信计算平台的度量策略的验证方法及装置 Active CN110334518B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910606433.4A CN110334518B (zh) 2019-07-05 2019-07-05 基于可信计算平台的度量策略的验证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910606433.4A CN110334518B (zh) 2019-07-05 2019-07-05 基于可信计算平台的度量策略的验证方法及装置

Publications (2)

Publication Number Publication Date
CN110334518A CN110334518A (zh) 2019-10-15
CN110334518B true CN110334518B (zh) 2021-05-14

Family

ID=68143851

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910606433.4A Active CN110334518B (zh) 2019-07-05 2019-07-05 基于可信计算平台的度量策略的验证方法及装置

Country Status (1)

Country Link
CN (1) CN110334518B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112597505B (zh) * 2020-12-29 2022-11-22 海光信息技术股份有限公司 可信度量方法、控制方法、处理器、芯片、装置及介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103093150A (zh) * 2013-02-18 2013-05-08 中国科学院软件研究所 一种基于可信芯片的动态完整性保护方法
CN103501303A (zh) * 2013-10-12 2014-01-08 武汉大学 一种针对云平台虚拟机度量的主动远程证明方法
CN106127057A (zh) * 2016-06-23 2016-11-16 浪潮电子信息产业股份有限公司 一种基于tpm构建可信启动控制的方法
CN107563186A (zh) * 2017-08-30 2018-01-09 浪潮(北京)电子信息产业有限公司 一种安全启动方法和装置
CN107657170A (zh) * 2016-07-25 2018-02-02 北京计算机技术及应用研究所 支持智能修复的可信加载启动控制系统和方法
CN108205491A (zh) * 2016-12-20 2018-06-26 中标软件有限公司 一种基于nkv6.0系统的可信技术兼容性测试方法
CN109558738A (zh) * 2018-12-07 2019-04-02 郑州云海信息技术有限公司 一种移动平台可信控制装置及其方法
WO2019084576A1 (en) * 2017-10-26 2019-05-02 Alibaba Group Holding Limited METHOD, APPARATUS, SYSTEM AND COMPUTER SYSTEM FOR DEPLOYING CONFIDENCE SERVER POLICY
CN109918916A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种双体系可信计算系统及方法
CN109918915A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种基于双体系结构可信计算平台的动态度量方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103491056B (zh) * 2012-06-12 2017-12-26 中兴通讯股份有限公司 应用权限的控制方法及装置
CN104573516B (zh) * 2014-12-25 2017-11-28 中国科学院软件研究所 一种基于安全芯片的工控系统可信环境管控方法和平台
CN106909829A (zh) * 2015-12-22 2017-06-30 中电科技(北京)有限公司 适用于龙芯台式计算机的软件安全保护系统及其保护方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103093150A (zh) * 2013-02-18 2013-05-08 中国科学院软件研究所 一种基于可信芯片的动态完整性保护方法
CN103501303A (zh) * 2013-10-12 2014-01-08 武汉大学 一种针对云平台虚拟机度量的主动远程证明方法
CN106127057A (zh) * 2016-06-23 2016-11-16 浪潮电子信息产业股份有限公司 一种基于tpm构建可信启动控制的方法
CN107657170A (zh) * 2016-07-25 2018-02-02 北京计算机技术及应用研究所 支持智能修复的可信加载启动控制系统和方法
CN108205491A (zh) * 2016-12-20 2018-06-26 中标软件有限公司 一种基于nkv6.0系统的可信技术兼容性测试方法
CN107563186A (zh) * 2017-08-30 2018-01-09 浪潮(北京)电子信息产业有限公司 一种安全启动方法和装置
WO2019084576A1 (en) * 2017-10-26 2019-05-02 Alibaba Group Holding Limited METHOD, APPARATUS, SYSTEM AND COMPUTER SYSTEM FOR DEPLOYING CONFIDENCE SERVER POLICY
CN109558738A (zh) * 2018-12-07 2019-04-02 郑州云海信息技术有限公司 一种移动平台可信控制装置及其方法
CN109918916A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种双体系可信计算系统及方法
CN109918915A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种基于双体系结构可信计算平台的动态度量方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A Trusted Measurement Model for Mobile Internet;Yong Wang;《CTCIS 2018: Trusted Computing and Information Security》;20190109;第220-238页 *
一种可配置策略的软件动态完整性度量架构;范超 等;《信息工程大学学报》;20170228;第18卷(第1期);第93-102页 *

Also Published As

Publication number Publication date
CN110334518A (zh) 2019-10-15

Similar Documents

Publication Publication Date Title
US10146628B2 (en) Software backup and restoration procedures using application and file monitoring
CN112148586A (zh) 机器辅助质量保证和软件改善
US11086767B2 (en) Intelligent generation of log messages by a SAAS offering in a continuous pipeline
EP3506104A1 (en) Coverage test support device and coverage test support method
CA3152837A1 (en) Simulator detection method and system
US20190042391A1 (en) Techniques for monitoring errors and system performance using debug trace information
US9898258B2 (en) Versioning of build environment information
US20220283930A1 (en) Creating test cases for testing software using anonymized log data
CN111061646A (zh) 一种基于区块链智能合约的测试管理系统及设备、介质
CN107479823A (zh) 随机读写文件测试中的数据校验方法和装置
CN111488277A (zh) 一种节点匹配方法、装置、设备及系统
CN110334518B (zh) 基于可信计算平台的度量策略的验证方法及装置
Li et al. From correctable memory errors to uncorrectable memory errors: What error bits tell
CN116455677B (zh) 电力调控数据泄露追踪方法、装置、电子设备和存储介质
US11424992B2 (en) Mesh communication network provision
US9524800B2 (en) Performance evaluation of solid state memory device
CN110309064B (zh) 基于日志记录的单元测试方法、装置、设备及存储介质
CN111444093A (zh) 项目开发过程质量的确定方法、装置、计算机设备
CN113626342B (zh) 一种模型在线测试方法及装置
US20220188221A1 (en) Regression testing method and regression testing apparatus
CN116737526A (zh) 一种代码段动态度量方法、装置及电子设备
US10437656B2 (en) Method for automatically determining causes of the malfunction of a system made up of a plurality of hardware or software components
CN110334514B (zh) 一种基于可信计算平台验证度量报告的方法及装置
CN114003172A (zh) 存储容量校正方法、装置、计算机设备以及存储介质
CN111680066A (zh) 信息处理方法、装置、存储介质和的电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant