CN110334519A - 基于双体系结构的可信计算平台的静态度量方法 - Google Patents
基于双体系结构的可信计算平台的静态度量方法 Download PDFInfo
- Publication number
- CN110334519A CN110334519A CN201910610626.7A CN201910610626A CN110334519A CN 110334519 A CN110334519 A CN 110334519A CN 201910610626 A CN201910610626 A CN 201910610626A CN 110334519 A CN110334519 A CN 110334519A
- Authority
- CN
- China
- Prior art keywords
- code
- control module
- trusted
- measurement
- platform control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 230000009977 dual effect Effects 0.000 title claims abstract description 16
- 238000005259 measurement Methods 0.000 claims abstract description 240
- 230000015654 memory Effects 0.000 claims description 110
- 230000008569 process Effects 0.000 claims description 61
- 238000012545 processing Methods 0.000 claims description 40
- 230000003068 static effect Effects 0.000 claims description 33
- 238000004891 communication Methods 0.000 claims description 16
- 238000000691 measurement method Methods 0.000 claims description 13
- 238000004364 calculation method Methods 0.000 claims description 12
- 230000000694 effects Effects 0.000 abstract description 2
- JBWKIWSBJXDJDT-UHFFFAOYSA-N triphenylmethyl chloride Chemical compound C=1C=CC=CC=1C(C=1C=CC=CC=1)(Cl)C1=CC=CC=C1 JBWKIWSBJXDJDT-UHFFFAOYSA-N 0.000 description 51
- 230000002093 peripheral effect Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 230000002085 persistent effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002147 killing effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012536 packaging technology Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于双体系结构的可信计算平台的静态度量方法,可信计算平台由并行运行的防护子系统和计算子系统构成,防护子系统通过PCIE接口和预置接口与计算子系统连接;在可信计算平台上电时,可信平台控制模块先于主机CPU启动,对计算子系统启动时需要加载并执行的启动代码一一进行可信度量,能够实现可信平台控制模块对主机的启动过程进行主动安全防御的目的,由于可信平台控制模块相对独立且具有较高的控制权限,可信平台控制模块的安全防御功能并不依赖主机系统安全性能,进而达到了提高主机安全性能的技术效果。
Description
技术领域
本发明涉及网络安全领域,特别地,涉及一种基于双体系结构的可信计算平台的静态度量方法及装置、存储介质及处理器。
背景技术
当前的网络空间极其脆弱,震网、Wannacry勒索病毒、Mirai等造成较大影响的网络攻击事件层出不穷,且日益猖獗。究其根源,在于并没有从网络安全风险的实质原因入手解决问题,一味采用以“防火墙”、“病毒查杀”、“入侵检测”等为代表的“封堵查杀”被动防御手段,防不胜防,特别在面对针对目标系统的漏洞发起的攻击时,根本无法有效防御。
为解决当前网络空间安全面临的问题,国际上TCG组织提出了可信计算的方法,提出了以TPM和BIOS起始代码为信任根,一级度量一级,进而构建起计算机的信任链,保护计算机重要资源不被非法篡改和破坏,起到了较好的效果。但是,TPM本质上只是计算机上一个被动挂接的外部设备,只有被主机程序调用才会发挥作用,一旦主机被攻击者控制,TPM的作用就会无从发挥,导致TCG的可信计算架构在面对黑客利用可信计算平台逻辑缺陷进行攻击时,基本难以抵御。
发明内容
为了克服现有技术的不足,本发明提供一种保护计算机重要资源不被非法篡改和破坏的基于双体系结构的可信计算平台的静态度量方法及装置、存储介质及处理器。
本发明解决其技术问题所采用的技术方案是:
一种基于双体系结构的可信计算平台的静态度量方法,所述可信计算平台包括并行运行的防护子系统和计算子系统,所述计算子系统包括:主机CPU、内存、以及主板上除主机CPU和内存之外的其他模块,用于完成计算任务,所述防护子系统包括:可信平台控制模块,用于对所述计算子系统进行主动度量和主动控制,所述主动度量包括静态度量,所述可信平台控制模块通过PCIE接口和预置接口与所述主板相连接,所述PCIE接口用于所述可平台控制模块与主机CPU及内存之间的通信,所述预置接口用于所述可信平台控制模块与所述主板上除主机CPU和内存之外的其他模块之间的通信;
所述方法包括:
在所述可信计算平台上电后,所述可信平台控制模块先于主机CPU启动,来确定是否控制主机CPU启动;
如果确定控制所述主机CPU启动,所述可信平台控制模块对所述计算子系统启动过程中各阶段需要加载并执行的启动代码进行度量,并依据度量结果进行相应处理。
进一步地,所述在所述可信计算平台上电后,所述可信平台控制模块先于主机CPU启动,来确定是否控制主机CPU启动,包括:
所述可信平台控制模块通过所述预置接口向所述主板上的时序控制电路发送控制信号,所述控制信号用于指示所述时序控制电路控制上电时序,使得所述可信平台控制模块先于所述主机CPU启动;
所述可信平台控制模块通过所述预置接口读取所述主板上的固件存储区中的BIOS代码进行度量,若所述BIOS代码的度量结果可信,则确定控制所述主机CPU启动,加载并执行BIOS代码。
进一步地,所述可信平台控制模块对所述计算子系统启动过程中各阶段需要加载并执行的启动代码进行度量,并依据度量结果进行相应处理,包括:
在当前阶段的启动代码执行过程中,通过所述当前阶段的启动代码的度量代理模块,对与下一阶段启动代码相关的一处理步骤进行拦截,同时所述可信平台控制模块获取所述下一阶段的启动代码,并进行度量,如果对所述下一阶段的启动代码的度量结果为可信,则所述可信平台控制模块通过所述PCIE接口向所述当前阶段的启动代码的度量代理模块发送控制指令,以使所述当前阶段的启动代码的度量代理模块解除拦截,以允许所述与下一阶段启动代码相关的一处理步骤的执行;
其中,所述当前阶段包括:BIOS代码执行阶段、OSLoader代码执行阶段、OS内核代码执行阶段和OS系统服务代码执行阶段中的任一者。
进一步地,所述可信平台控制模块获取所述下一阶段的启动代码,包括:
所述当前阶段的启动代码的度量代理模块直接读取硬盘或内存中的所述下一阶段的启动代码,并通过所述PCIE接口发送给所述可信平台控制模块,以使所述可信平台控制模块获取所述下一阶段的启动代码;或者,
所述当前阶段的启动代码的度量代理模块将所述下一阶段的启动代码的地址信息通过所述PCIE接口发送给所述可信平台控制模块,以使所述可信平台控制模块根据接收到的所述地址信息通过所述PCIE接口从内存中或者通过所述预置接口从所述主板上的硬盘中获取所述下一阶段的启动代码,所述地址信息为所述下一阶段的启动代码在硬盘中或者内存中的地址信息。
进一步地,所述对与下一阶段启动代码相关的一处理步骤进行拦截,包括:
对所述当前阶段的启动代码加载所述下一阶段的启动代码进行拦截;或者,
在所述当前阶段的启动代码将所述下一阶段的启动代码加载到内存后,拦截所述下一阶段的启动代码的执行。
进一步地,在所述计算子系统的启动流程执行到一指定阶段时,通过所述指定阶段对应的启动代码的度量代理模块,拦截所述指定阶段对应的启动代码加载所述下一阶段的启动代码,同时所述可信平台控制模块获取内存数据,并进行度量;如果内存数据度量结果为可信,则允许所述可信平台控制模块获取所述下一阶段的启动代码;如果内存数据度量结果为不可信,则禁止所述可信平台控制模块获取所述下一阶段的启动代码,和/或,报警。
进一步地,所述可信平台控制模块对所述计算子系统启动过程中各阶段需要加载并执行的启动代码进行度量,并依据度量结果进行相应处理,包括:
在BIOS代码执行过程中,BIOS代码中的度量代理模块首先拦截BIOS加载OSLoader代码,然后通过PCIE接口向所述可信平台控制模块发送通知消息,通知OSLoader代码的地址信息,之后所述可信平台控制模块通过预置接口从主板上的硬盘中读取OSLoader代码进行可信度量,若OSLoader代码度量结果可信则所述可信平台控制模块通过PCIE接口向BIOS代码中的度量代理模块发送控制指令,BIOS代码中的度量代理模块解除拦截,BIOS对OSLoader代码进行加载并执行;
在OSLoader代码执行过程中,OSLoader代码中的度量代理模块首先拦截OSLoader代码加载OS内核代码,然后通过PCIE接口向所述可信平台控制模块发送通知消息,所述可信平台控制模块首先通过PCIE接口直接访问内存,读取内存数据进行度量,若内存数据度量结果可信,则所述可信平台控制模块按照通知消息中携带的OS内核代码在硬盘中的地址信息,通过所述预置接口从硬盘中直接读取OS内核代码进行度量,若OS内核代码度量结果可信则所述可信平台控制模块通过PCIE接口向OSLoader代码中的度量代理模块发送控制指令,OSLoader代码中的度量代理模块解除拦截,OSLoader代码对OS内核代码进行加载并执行;
在OS内核代码执行过程中,OS内核代码中的度量代理模块首先拦截OS内核代码加载OS系统服务代码,然后通过PCIE接口向所述可信平台控制模块发送通知消息,通知OS系统服务代码的地址信息,之后所述可信平台控制模块通过预置接口从主板上的硬盘中读取OS系统服务代码进行可信度量,若OS系统服务代码度量结果可信则所述可信平台控制模块通过PCIE接口向OS内核代码中的度量代理模块发送控制指令,OS内核代码中的度量代理模块解除拦截,OS内核代码对OS系统服务代码进行加载并执行;
在OS系统服务代码执行过程中,OS系统服务代码中的度量代理模块首先拦截OS系统服务代码加载应用程序代码,然后通过PCIE接口向所述可信平台控制模块发送通知消息,通知应用程序代码的地址信息,之后所述可信平台控制模块通过预置接口从主板上的硬盘中读取应用程序代码进行可信度量,若应用程序度量结果可信则所述可信平台控制模块通过PCIE接口向OS系统服务代码中的度量代理模块发送控制指令,OS系统服务代码中的度量代理模块解除拦截,OS系统服务代码对应用程序代码进行加载并执行。
一种基于双体系结构的可信计算平台的静态度量装置,所述可信计算平台包括并行运行的防护子系统和计算子系统,所述计算子系统包括:主机CPU、内存、硬盘以及主板上除主机CPU和内存之外的其他模块,用于完成计算任务,所述防护子系统包括:可信平台控制模块,用于对所述计算子系统进行主动度量和主动控制,所述主动度量包括静态度量,所述可信平台控制模块通过PCIE接口和预置接口与所述主板相连接,所述PCIE接口用于所述可信平台控制模块与主机CPU及内存之间的通信,所述预置接口用于所述可信平台控制模块与所述主板上除主机CPU和内存之外的其他模块之间的通信,所述装置包括:
启动控制模块,用于在所述可信计算平台上电后,所述可信平台控制模块先于主机CPU启动,来确定是否控制主机CPU启动;
度量处理模块,用于如果确定控制所述主机CPU启动,所述可信平台控制模块对所述计算子系统启动过程中各阶段需要加载并执行的启动代码进行度量,并依据度量结果进行相应处理。
一种存储介质,所述存储介质用于存储程序,所述程序用于实现上述任一项所述方法的步骤。
一种处理器,所述处理器用于执行程序,所述程序用于实现上述任一项所述方法的步骤。
有益效果:
本发明技术方案提供了一种基于双体系结构的可信计算平台的静态度量方法,在可信计算平台上电时,可信平台控制模块先于主机CPU启动,对BIOS固件及主机启动过程中各阶段需要加载并执行的启动代码进行度量,能够实现可信平台控制模块对主机的启动过程进行主动安全防御的目的,由于可信平台控制模块相对独立且具有较高的控制权限,可信平台控制模块的安全防御功能并不依赖主机系统安全性能,进而达到了提高主机安全性能的技术效果。
附图说明
图1是本发明实施例提供的一种基于双体系结构的可信计算平台的结构示意图;
图2是本发明实施例提供的一种基于双体系结构的可信计算平台的静态度量方法的流程图;
图3是本发明实施例提供的一种基于双体系结构的可信计算平台的静态度量装置的结构示意图。
具体实施方式
术语解释:
TCM:可信密码模块,可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
TPCM:可信平台控制模块,一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、安全存储、可信报告以及密码服务等功能,在本发明中用作防护子系统。
TSB:可信软件基,为可信计算平台的可信性提供支持的软件元素的集合。
下面结合附图和实施例对本发明进一步说明。
本发明实施例提供一种基于双体系结构的可信计算平台的静态度量方法。
图1是本发明实施例提供的一种基于双体系结构的可信计算平台的结构示意图,如图1所示,双体系结构的可信计算平台包括并行运行的防护子系统和计算子系统,计算子系统包括:主机CPU、内存、以及主板上除主机CPU和内存之外的其他模块(例如时序控制电路、固件存储区、硬盘、I/O外设等),用于完成计算任务;防护子系统包括:可信平台控制模块,用于对计算子系统进行主动度量和主动控制,主动度量包括静态度量和动态度量。可信平台控制模块通过PCIE接口和预置接口与主板相连接,PCIE接口用于可平台控制模块与主机CPU及内存之间的通信,预置接口用于可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信。
作为一种可选的实施例,本发明的双体系结构的可信计算平台可以通过以下步骤构建得到:
步骤S1,将可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块进行封装,构建可信平台控制模块;
步骤S2,在可信平台控制模块上设置PCIE接口和预置接口;
步骤S3,利用PCIE接口和预置接口将可信平台控制模块与主板相连接,得到双体系结构的可信计算平台。
作为对上述实施例的进一步说明;上述实施例中的可信平台控制模块主要用于执行可信计算任务,可以包括:TPCM硬件平台、TPCM操作系统及其上运行的可信软件基TSB。可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块TCM共同构成了TPCM硬件平台。可信计算持久化存储区中可以存储有:TPCM操作系统:用于管理可信平台控制模块的资源信息,例如进程、内存、文件系统、网络协议、I/O设备和接口等;TSB:用于对计算子系统进行静态度量、动态度量和控制处理;密钥,用于与可信密码模块TCM配合使用为可信计算平台提供加密或解密功能。
需要说明的是,本实施例中的可信平台控制模块中还可以包括其他结构,此处不再一一赘述。本实施例对构建可信平台控制模块时所采用的封装技术也不作具体限定。
上述实施例中的PCIE接口可以用于可信平台控制模块与主机CPU及内存之间的通信。可信平台控制模块与主机CPU之间可以进行数据传输和命令交互,可信平台控制模块可以直接访问内存数据进行度量,可信平台控制模块也可以对内存中的进程进行相应控制。
上述实施例中的预置接口可以用于所述可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信。主板上可以包括但并不限于主机CPU、内存、时序控制电路、固件存储区、硬盘、I/O外设等。预置接口可以用于可信平台控制模块与主板上的时序控制电路、固件存储区、硬盘、I/O外设等之间的通信。需要说明的是,本实施例对预置接口的形式不做具体限定,例如预置接口可以基于主板插针、接插件、插槽、金手指等方式实现。
上述实施例中利用PCIE接口和预置接口可以将可信平台控制模块与主板相连接,具体可以包括:
利用预置接口可以将可信平台控制模块与主板上的时序控制电路相连接,可信平台控制模块用于控制时序逻辑控制电路的上电顺序,以使可信计算平台上电后可信平台控制模块先于主机CPU启动。这样可以保证以可信平台控制模块为信任根,对主机的启动过程进行全面安全防护。
利用预置接口可以将可信平台控制模块与主板上的固件存储区相连接,可信平台控制模块用于通过预置接口从固件存储区中读取BIOS固件,以实现对BIOS固件进行度量,进而保证主机启动过程安全可信。
利用预置接口可以将可信平台控制模块与主板上的硬盘相连接,可信平台控制模块用于通过预置接口从硬盘中读取启动镜像数据,启动镜像数据可以为主机启动过程中各启动阶段主机CPU待加载执行的数据,启动镜像数据至少包括:OSLoader代码、OS内核代码、OS系统服务代码以及应用程序代码。可信平台控制通过预置接口读取硬盘中的启动镜像数据进行度量,可以实现对主机启动过程的主动度量,进而保证主机启动过程安全可信。
上述实施例中利用PCIE接口和预置接口可以将可信平台控制模块与主板相连接,还可以包括:
利用PCIE接口将可信平台控制模块与内存相连接,用于读取内存数据;
利用PCIE接口将可信平台控制模块与主机CPU相连接,用于读取主机CPU的运行状态数据;
利用预置接口将可信平台控制模块与主板上的I/O外设相连接,用于读取I/O外设的运行状态数据。
基于可信平台控制模块可以通过PCIE接口和预置接口与主机CPU、内存以及I/O外设进行通信,可信平台控制模块能够对计算子系统进行动态度量。
通过PCIE接口,TPCM与主板上的CPU之间可以进行数据传输和命令交互,TPCM与CPU之间通过PCIE接口的PCIE总线从CPU内进行数据的传输;CPU通过南桥芯片从固件存储区里获取的固件,TPCM也可以直接访问主板上的内存。例如通过PCIE的DMA机制获取主板内存信息,以读取主板内存数据进行度量,以及对主板内存中的进程进行相应控制。
TPCM和主板上设置有预置接口,主板预置接口实现主板时序电路的控制,并为TPCM需要度量的固件提供通路。TPCM预置接口实现控制和获取度量对象的信息,TPCM与主板的预置接口是统一的,是互联互通的。
通过该预置接口,TPCM可以通过GPIO总线控制主板上的时序控制电路CPLD,预置接口内部中实现控制获取的方式,预置接口来传递使用这种控制,通过CPLD控制TPCM先于主板上的CPU启动,以实现TPCM对计算子系统进行静态度量,建立静态信任链。通过该预置接口,TPCM还可以通过SPI总线访问固件存储区读取BIOS固件,以实现在计算子系统启动过程中对BIOS进行度量。通过该预置接口,TPCM还可以根据度量结果通过SMBUS总线,利用BMC对主板上的外设进行控制。
通过PCIE接口和预置接口,可信平台控制模块可以实现对主机的启动和运行过程进行全面的安全防护,且并不依赖于主机系统的安全性能。
基于双体系结构的可信计算平台,本发明的基于双体系结构的可信计算平台的静态度量方法如图2所示,具体包括以下步骤:
步骤S201,在可信计算平台上电后,可信平台控制模块先于主机CPU启动,来确定是否控制主机CPU启动;
步骤S202,如果确定控制主机CPU启动,可信平台控制模块对计算子系统启动过程中各阶段需要加载并执行的启动代码进行度量,并依据度量结果进行相应处理。
作为一种可选的实施例,步骤S201可以包括:可信平台控制模块通过预置接口向主板上的时序控制电路发送控制信号,控制信号用于指示时序控制电路控制上电时序,使得可信平台控制模块先于主机CPU启动;可信平台控制模块通过预置接口读取主板上的固件存储区中的BIOS代码进行度量,若BIOS代码的度量结果可信,则确定控制主机CPU启动,加载并执行BIOS代码;若BIOS度量结果不可信,则可信平台控制模块可以通过PCIE接口或预置接口控制可信计算平台强制重启或者断电。
作为一种可选的实施例,步骤S202可信平台控制模块对计算子系统启动过程中各阶段需要加载并执行的启动代码进行度量,并依据度量结果进行相应处理,可以包括:在当前阶段的启动代码执行过程中,通过当前阶段的启动代码的度量代理模块,对与下一阶段启动代码相关的一处理步骤进行拦截,同时可信平台控制模块获取下一阶段的启动代码,并进行度量,如果对下一阶段的启动代码的度量结果为可信,则可信平台控制模块通过PCIE接口向当前阶段的启动代码的度量代理模块发送控制指令,以使当前阶段的启动代码的度量代理模块解除拦截,以允许与下一阶段启动代码相关的一处理步骤的执行;如果对下一阶段的启动代码的度量结果不可信,则依据相应的控制策略进行处理,可以包括但并不限于:禁止下一阶段启动代码的一处理步骤的执行。
其中,当前阶段包括:BIOS代码执行阶段、OSLoader代码执行阶段、OS内核代码执行阶段和OS系统服务代码执行阶段中的任一者。该当前阶段的启动代码可以是BIOS代码、OSLoader代码、OS内核代码和OS系统服务代码中的任一者。
在一些实施例中,可信平台控制模块获取下一阶段的启动代码,可以包括:当前阶段的启动代码的度量代理模块直接读取硬盘或内存中的下一阶段的启动代码,并通过PCIE接口发送给可信平台控制模块,以使可信平台控制模块获取下一阶段的启动代码;
在另一些实施例中,可信平台控制模块获取下一阶段的启动代码,可以包括:当前阶段的启动代码的度量代理模块将下一阶段的启动代码的地址信息通过PCIE接口发送给可信平台控制模块,以使可信平台控制模块根据接收到的地址信息通过PCIE接口从内存中或者通过预置接口从主板上的硬盘中获取下一阶段的启动代码,地址信息为下一阶段的启动代码在硬盘中或者内存中的地址信息。
在一些实施例中,对与下一阶段启动代码相关的一处理步骤进行拦截,可以包括:对当前阶段的启动代码加载下一阶段的启动代码进行拦截;或者,在当前阶段的启动代码将下一阶段的启动代码加载到内存后,拦截下一阶段的启动代码的执行。
在一些实施例中,在计算子系统的启动流程执行到一指定阶段时,通过指定阶段对应的启动代码的度量代理模块,拦截指定阶段对应的启动代码加载下一阶段的启动代码,同时可信平台控制模块获取内存数据,并进行度量;如果内存数据度量结果为可信,则允许可信平台控制模块获取下一阶段的启动代码;如果内存数据度量结果为不可信,则禁止可信平台控制模块获取下一阶段的启动代码,和/或,报警。通过该实施例,在静态度量过程中,通过对主机内存进行度量,可以保证内存中的数据不被非法篡改,保障了加载下一阶段程序的内存环境可信,提高了安全性。
作为一种可选的实施例,该基于双体系结构的可信计算机平台的静态度量方法的具体步骤包括:
步骤S11,在可信计算平台上电后,可信平台控制模块通过预置接口向主板上的时序控制电路发送控制信号,控制信号用于指示时序控制电路控制上电时序,使得可信平台控制模块先于主机CPU启动;
步骤S12,可信平台控制模块通过预置接口读取主板上的固件存储区中的BIOS代码进行度量,若BIOS代码的度量结果可信,则确定控制主机CPU启动,加载并执行BIOS代码;
步骤S13,在BIOS代码执行过程中,BIOS代码中的度量代理模块首先拦截BIOS加载OSLoader代码,然后通过PCIE接口向可信平台控制模块发送通知消息,通知OSLoader代码的地址信息,之后可信平台控制模块通过预置接口、按照地址信息从主板上的硬盘中读取OSLoader代码进行可信度量,若OSLoader代码度量结果可信则可信平台控制模块通过PCIE接口向BIOS代码中的度量代理模块发送控制指令,BIOS代码中的度量代理模块解除拦截,BIOS对OSLoader代码进行加载并执行;
步骤S14,在OSLoader代码执行过程中,OSLoader代码中的度量代理模块首先拦截OSLoader代码加载OS内核代码,然后通过PCIE接口向可信平台控制模块发送通知消息,可信平台控制模块首先通过PCIE接口直接访问内存,读取内存数据进行度量,若内存数据度量结果可信,则可信平台控制模块按照通知消息中携带的OS内核代码在硬盘中的地址信息,通过预置接口从硬盘中直接读取OS内核代码进行度量,若OS内核代码度量结果可信则可信平台控制模块通过PCIE接口向OSLoader代码中的度量代理模块发送控制指令,OSLoader代码中的度量代理模块解除拦截,OSLoader代码对OS内核代码进行加载并执行;
步骤S15,在OS内核代码执行过程中,OS内核代码中的度量代理模块首先拦截OS内核代码加载OS系统服务代码,然后通过PCIE接口向可信平台控制模块发送通知消息,通知OS系统服务代码的地址信息,之后可信平台控制模块通过预置接口、按照地址信息从主板上的硬盘中读取OS系统服务代码进行可信度量,若OS系统服务代码度量结果可信则可信平台控制模块通过PCIE接口向OS内核代码中的度量代理模块发送控制指令,OS内核代码中的度量代理模块解除拦截,OS内核代码对OS系统服务代码进行加载并执行;
步骤S16,在OS系统服务代码执行过程中,OS系统服务代码中的度量代理模块首先拦截OS系统服务代码加载应用程序代码,然后通过PCIE接口向可信平台控制模块发送通知消息,通知应用程序代码的地址信息,之后可信平台控制模块通过预置接口、按照地址信息从主板上的硬盘中读取应用程序代码进行可信度量,若应用程序度量结果可信则可信平台控制模块通过PCIE接口向OS系统服务代码中的度量代理模块发送控制指令,OS系统服务代码中的度量代理模块解除拦截,OS系统服务代码对应用程序代码进行加载并执行。
需要说明的是,本实施例中的度量代理模块可以是防护子系统在计算子系统中植入的度量代理程序,即钩子函数,该度量代理模块主要用于获取计算子系统的相关信息以及对计算子系统进行相应控制。
作为另一种可选的实施例,该基于双体系结构的可信计算机平台的静态度量方法的具体步骤包括:
步骤21,可信计算平台上电后,TPCM利用预置接口,通过以插针实现为例,用插针中的预置的GPIO信号向主板上的时序控制电路CPLD发送控制信号,CPLD控制上电时序,使得TPCM先于主板上的CPU启动,然后TPCM加载并执行TPCM操作系统和TSB程序。
步骤22,TPCM利用预置接口、通过SPI总线访问固件存储区读取BIOS固件,对BIOS固件进行度量,并将度量结果存储在TPCM中。若BIOS度量结果可信,TPCM利用预置接口、通过GPIO总线控制CPLD,使得主板上的CPU启动,CPU通过南桥芯片加载并执行BIOS。若BIOS度量结果不可信,则TPCM可以依据可信策略进行控制处理,例如通过主板上的时序控制电电路控制可信计算平台强制重启、断电等。
步骤23,BIOS执行过程中,BIOS代码中的度量代理模块首先拦截BIOS加载OSLoader代码,然后BIOS代码中的度量代理模块直接读取硬盘中的OSLoader代码文件发送给TPCM,TPCM对OSLoader代码进行可信度量,可信度量包括代码的完整性检查、签名验签、关键信息检查。若OSLoader代码度量结果不可信则依据策略进行控制处理,控制处理为拒绝执行和/或报警;若OSLoader代码度量结果可信则TPCM向BIOS代码中的度量代理模块发送控制指令,BIOS代码中的度量代理模块解除拦截,BIOS对OSLoader代码进行加载并执行。
或者,BIOS执行过程中,BIOS先将OSLoader加载到内存中,然后BIOS代码中的度量代理模块拦截OSLoader代码的执行。然后度量代理模块通过PCIE接口向TPCM发送通知消息,通知OSLoader的内存地址信息,之后TPCM通过PCIE接口、按照内地址信息从主板上的内存中读取内存中已经加载的OSLoader代码进行度量。若OSLoader代码度量结果不可信则依据策略进行控制处理;若OSLoader代码度量结果可信则TPCM向BIOS代码中的度量代理模块发送控制指令,BIOS代码中的度量代理模块解除拦截,OSLoader代码执行。
步骤24,OSLoader代码执行过程中,OSLoader代码中的度量代理模块首先拦截OSLoader代码加载OS内核代码,然后通过PCIE接口向TPCM发送通知消息。之后,TPCM首先通过PCIE接口直接访问内存,读取内存数据进行度量,或者,也可以由OSLoader代码中的度量代理模块将内存数据传给TPCM进行度量。若内存数据度量结果不可信则依据策略进行控制处理。若内存数据度量结果可信,则度量代理模块从主板上的硬盘中读取OS内核代码发送给TPCM进行度量,可信度量包括完整性、签名验签、关键信息检查等;或者TPCM按照通知消息中携带的OS内核代码在硬盘中的地址信息,通过PCIE接口从硬盘中直接读取OS内核代码进行度量。若OS内核代码度量结果不可信则依据策略进行控制处理;若OS内核代码度量结果可信则TPCM向OSLoader代码中的度量代理模块发送控制指令,OSLoader代码中的度量代理模块解除拦截,OSLoader代码对OS内核代码进行加载并执行。
步骤25,OS内核代码执行过程中,OS内核代码中的度量代理模块首先拦截OS内核代码加载OS系统服务代码,然后通过PCIE接口向TPCM发送通知消息,通知OS系统服务代码的地址信息,之后TPCM通过PCIE接口、按照地址信息从主板上的硬盘中读取OS系统服务代码进行可信度量,可信度量包括完整性、签名验签、关键信息检查等;或者度量代理模块直接读取硬盘中的OS系统服务代码发送给TPCM进行度量。若OS系统服务代码度量结果不可信则依据策略进行控制处理;若OS系统服务代码度量结果可信则TPCM向OS内核代码中的度量代理模块发送控制指令,OS内核代码中的度量代理模块解除拦截,OS内核代码对OS系统服务代码进行加载并执行。
步骤26,OS系统服务代码执行过程中,OS系统服务代码中的度量代理模块首先拦截OS系统服务代码加载应用程序代码,然后通过PCIE接口向TPCM发送通知消息,通知应用程序代码的地址信息,之后TPCM通过PCIE接口、按照地址信息从主板上的硬盘中读取应用程序代码进行可信度量,可信度量包括完整性、签名验签、关键信息检查等;或者度量代理模块直接读取硬盘中的应用程序代码发送给TPCM进行度量。若应用程序度量结果不可信则依据策略进行控制处理,例如阻止应用程序代码加载,报警等;若应用程序度量结果可信则TPCM向OS系统服务代码中的度量代理模块发送控制指令,OS系统服务代码中的度量代理模块解除拦截,OS系统服务代码对应用程序代码进行加载并执行。
需要说明的是,本发明的静态度量方法,可以根据可信策略选择在启动流程中的任一阶段对内存数据进行度量,并不仅限于上述示例中的在OSLoader代码执行过程中、在OS内核代码加载之前对内存数据进行度量;上述的可信策略为根据实际情况制定的规则,该规则用于在某一结果或情况出现时,主机进行某一操作,例如,当BIOS程序度量不可信时,进行断电、强制重启操作等。
还需要说明的是,TPCM对内存数据进行度量时,可以由度量代理模块主动将内存数据发送给TPCM进行度量,也可以由度量代理模块将数据的地址发送给TPCM,由TPCM去内存中获取数据进行度量,其中,TPCM按照地址主动去内存中获取数据时,可以通过PCIE接口去内存获取数据。
通过对计算子系统启动过程中需要加载并执行的程序一一进行可信度量,保证每一个程序都是可信的进而确保计算机内的重要资源不被破坏和篡改。
本发明还提供了一种基于双体系结构的可信计算平台的静态度量装置,该基于双体系结构的可信计算平台的静态度量装置可以用于执行本发明上述实施例中的基于双体系结构的可信计算平台的静态度量方法。
可信计算平台包括并行运行的防护子系统和计算子系统,计算子系统包括:主机CPU、内存、硬盘以及主板上除主机CPU和内存之外的其他模块,用于完成计算任务,防护子系统包括:可信平台控制模块,用于对计算子系统进行主动度量和主动控制,主动度量包括静态度量,可信平台控制模块通过PCIE接口和预置接口与主板相连接,PCIE接口用于可信平台控制模块与主机CPU及内存之间的通信,预置接口用于可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信。
图3是本发明实施例提供的一种基于双体系结构的可信计算平台的静态度量装置的结构示意图,如图3所示,该装置包括:
启动控制模块31,用于在可信计算平台上电后,可信平台控制模块先于主机CPU启动,来确定是否控制主机CPU启动;
度量处理模块32,用于如果确定控制主机CPU启动,可信平台控制模块对计算子系统启动过程中各阶段需要加载并执行的启动代码进行度量,并依据度量结果进行相应处理。
可选地,启动控制模块31可以用于:可信平台控制模块通过预置接口向主板上的时序控制电路发送控制信号,控制信号用于指示时序控制电路控制上电时序,使得可信平台控制模块先于主机CPU启动;可信平台控制模块通过预置接口读取主板上的固件存储区中的BIOS代码进行度量,若BIOS代码的度量结果可信,则确定控制主机CPU启动,加载并执行BIOS代码。
可选地,度量处理模块32用于:在当前阶段的启动代码执行过程中,通过当前阶段的启动代码的度量代理模块,对与下一阶段启动代码相关的一处理步骤进行拦截,同时可信平台控制模块获取下一阶段的启动代码,并进行度量,如果对下一阶段的启动代码的度量结果为可信,则可信平台控制模块通过PCIE接口向当前阶段的启动代码的度量代理模块发送控制指令,以使当前阶段的启动代码的度量代理模块解除拦截,以允许与下一阶段启动代码相关的一处理步骤的执行;其中,当前阶段包括:BIOS代码执行阶段、OSLoader代码执行阶段、OS内核代码执行阶段和OS系统服务代码执行阶段中的任一者。
可选地,可信平台控制模块获取下一阶段的启动代码,包括:当前阶段的启动代码的度量代理模块直接读取硬盘或内存中的下一阶段的启动代码,并通过PCIE接口发送给可信平台控制模块,以使可信平台控制模块获取下一阶段的启动代码;或者,当前阶段的启动代码的度量代理模块将下一阶段的启动代码的地址信息通过PCIE接口发送给可信平台控制模块,以使可信平台控制模块根据接收到的地址信息通过PCIE接口从内存中或者通过预置接口从主板上的硬盘中获取下一阶段的启动代码,地址信息为下一阶段的启动代码在硬盘中或者内存中的地址信息。
可选地,对与下一阶段启动代码相关的一处理步骤进行拦截,包括:对当前阶段的启动代码加载下一阶段的启动代码进行拦截;或者,在当前阶段的启动代码将下一阶段的启动代码加载到内存后,拦截下一阶段的启动代码的执行。
可选地,在计算子系统的启动流程执行到一指定阶段时,通过指定阶段对应的启动代码的度量代理模块,拦截指定阶段对应的启动代码加载下一阶段的启动代码,同时可信平台控制模块获取内存数据,并进行度量;如果内存数据度量结果为可信,则允许可信平台控制模块获取下一阶段的启动代码;如果内存数据度量结果为不可信,则禁止可信平台控制模块获取下一阶段的启动代码,和/或,报警。
可选地,度量处理模块32用于:在BIOS代码执行过程中,BIOS代码中的度量代理模块首先拦截BIOS加载OSLoader代码,然后通过PCIE接口向可信平台控制模块发送通知消息,通知OSLoader代码的地址信息,之后可信平台控制模块通过预置接口从主板上的硬盘中读取OSLoader代码进行可信度量,若OSLoader代码度量结果可信则可信平台控制模块通过PCIE接口向BIOS代码中的度量代理模块发送控制指令,BIOS代码中的度量代理模块解除拦截,BIOS对OSLoader代码进行加载并执行;在OSLoader代码执行过程中,OSLoader代码中的度量代理模块首先拦截OSLoader代码加载OS内核代码,然后通过PCIE接口向可信平台控制模块发送通知消息,可信平台控制模块首先通过PCIE接口直接访问内存,读取内存数据进行度量,若内存数据度量结果可信,则可信平台控制模块按照通知消息中携带的OS内核代码在硬盘中的地址信息,通过预置接口从硬盘中直接读取OS内核代码进行度量,若OS内核代码度量结果可信则可信平台控制模块通过PCIE接口向OSLoader代码中的度量代理模块发送控制指令,OSLoader代码中的度量代理模块解除拦截,OSLoader代码对OS内核代码进行加载并执行;在OS内核代码执行过程中,OS内核代码中的度量代理模块首先拦截OS内核代码加载OS系统服务代码,然后通过PCIE接口向可信平台控制模块发送通知消息,通知OS系统服务代码的地址信息,之后可信平台控制模块通过预置接口从主板上的硬盘中读取OS系统服务代码进行可信度量,若OS系统服务代码度量结果可信则可信平台控制模块通过PCIE接口向OS内核代码中的度量代理模块发送控制指令,OS内核代码中的度量代理模块解除拦截,OS内核代码对OS系统服务代码进行加载并执行;在OS系统服务代码执行过程中,OS系统服务代码中的度量代理模块首先拦截OS系统服务代码加载应用程序代码,然后通过PCIE接口向可信平台控制模块发送通知消息,通知应用程序代码的地址信息,之后可信平台控制模块通过预置接口从主板上的硬盘中读取应用程序代码进行可信度量,若应用程序度量结果可信则可信平台控制模块通过PCIE接口向OS系统服务代码中的度量代理模块发送控制指令,OS系统服务代码中的度量代理模块解除拦截,OS系统服务代码对应用程序代码进行加载并执行。
通过本发明实施例中的该装置,在可信计算平台上电时,可信平台控制模块先于主机CPU启动,对BIOS固件及主机启动过程中各阶段需要加载并执行的启动代码进行度量,能够实现可信平台控制模块对主机的启动过程进行主动安全防御的目的,由于可信平台控制模块相对独立且具有较高的控制权限,可信平台控制模块的安全防御功能并不依赖主机系统安全性能,进而达到了提高主机安全性能的技术效果。
在一个实施例中,本发明提供了一种存储介质,存储介质用于存储程序,程序用于实现上述任一项基于双体系结构的可信计算平台的静态度量方法的步骤。
在一个实施例中,本发明提供了一种处理器,处理器用于执行程序,程序用于实现上述任一项基于双体系结构的可信计算平台的静态度量方法的步骤。
本发明基于双体系结构的可信计算平台的静态度量方法具有以下优点:
在不改变主机CPU的前提下,实现了主机CPU在计算的同时主动对主机CPU进行安全防护的目的。计算与防护并行的双体系结构,使得防护功能不依赖于主机CPU的安全性能。
防护子系统具有对计算子系统的主动防护能力,其安全防护不是通过计算子系统的主机程序调用执行的,而是以TPCM为信任根,主动对计算子系统发起的主动度量和主动控制。
防护子系统可以对计算子系统进行静态度量和动态度量,可以实现为计算子系统的启动、运行等整个生命周期提供安全防护。
防护子系统可以不受限制的访问计算子系统中的内存以及I/O外设等,但计算子系统不可以访问防护子系统中的内存以及I/O外设等,以确保防护子系统自身的安全性能。
防护子系统不对外提供服务,减少了攻击面,使得防护子系统更加难以被外界攻击,提高自身安全性能。
防护子系统具有独立的计算、存储等资源,在对计算子系统进行安全防护时可以减少对计算子系统的资源占用,计算子系统的业务应用可以在不影响其性能的同时获得安全防护。
在静态信任链建立过程中,对计算子系统当前内存进行度量,可以保证计算子系统内存中的数据不被非法篡改,保障了加载下一阶段程序的内存环境可信,提高了安全性。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
关于上述实施例中的存储介质与处理器,其存储的程序操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种基于双体系结构的可信计算平台的静态度量方法,其特征在于:所述可信计算平台包括并行运行的防护子系统和计算子系统,所述计算子系统包括:主机CPU、内存、以及主板上除主机CPU和内存之外的其他模块,用于完成计算任务,所述防护子系统包括:可信平台控制模块,用于对所述计算子系统进行主动度量和主动控制,所述主动度量包括静态度量,所述可信平台控制模块通过PCIE接口和预置接口与所述主板相连接,所述PCIE接口用于所述可信平台控制模块与主机CPU及内存之间的通信,所述预置接口用于所述可信平台控制模块与所述主板上除主机CPU和内存之外的其他模块之间的通信;
所述方法包括:
在所述可信计算平台上电后,所述可信平台控制模块先于主机CPU启动,来确定是否控制主机CPU启动;
如果确定控制所述主机CPU启动,所述可信平台控制模块对所述计算子系统启动过程中各阶段需要加载并执行的启动代码进行度量,并依据度量结果进行相应处理。
2.根据权利要求1所述的一种方法,其特征在于:所述在所述可信计算平台上电后,所述可信平台控制模块先于主机CPU启动,来确定是否控制主机CPU启动,包括:
所述可信平台控制模块通过所述预置接口向所述主板上的时序控制电路发送控制信号,所述控制信号用于指示所述时序控制电路控制上电时序,使得所述可信平台控制模块先于所述主机CPU启动;所述可信平台控制模块通过所述预置接口读取所述主板上的固件存储区中的BIOS代码进行度量,若所述BIOS代码的度量结果可信,则确定控制所述主机CPU启动,加载并执行BIOS代码。
3.根据权利要求1所述的一种方法,其特征在于:所述可信平台控制模块对所述计算子系统启动过程中各阶段需要加载并执行的启动代码进行度量,并依据度量结果进行相应处理,包括:
在当前阶段的启动代码执行过程中,通过所述当前阶段的启动代码的度量代理模块,对与下一阶段启动代码相关的一处理步骤进行拦截,同时所述可信平台控制模块获取所述下一阶段的启动代码,并进行度量,如果对所述下一阶段的启动代码的度量结果为可信,则所述可信平台控制模块通过所述PCIE接口向所述当前阶段的启动代码的度量代理模块发送控制指令,以使所述当前阶段的启动代码的度量代理模块解除拦截,以允许所述与下一阶段启动代码相关的一处理步骤的执行;
其中,所述当前阶段包括:BIOS代码执行阶段、OSLoader代码执行阶段、OS内核代码执行阶段和OS系统服务代码执行阶段中的任一者。
4.根据权利要求3所述的一种方法,其特征在于:所述可信平台控制模块获取所述下一阶段的启动代码,包括:
所述当前阶段的启动代码的度量代理模块直接读取硬盘或内存中的所述下一阶段的启动代码,并通过所述PCIE接口发送给所述可信平台控制模块,以使所述可信平台控制模块获取所述下一阶段的启动代码;或者,
所述当前阶段的启动代码的度量代理模块将所述下一阶段的启动代码的地址信息通过所述PCIE接口发送给所述可信平台控制模块,以使所述可信平台控制模块根据接收到的所述地址信息通过所述PCIE接口从内存中或者通过所述预置接口从所述主板上的硬盘中获取所述下一阶段的启动代码,所述地址信息为所述下一阶段的启动代码在硬盘中或者内存中的地址信息。
5.根据权利要求3所述的一种方法,其特征在于:所述对与下一阶段启动代码相关的一处理步骤进行拦截,包括:
对所述当前阶段的启动代码加载所述下一阶段的启动代码进行拦截;或者,
在所述当前阶段的启动代码将所述下一阶段的启动代码加载到内存后,拦截所述下一阶段的启动代码的执行。
6.根据权利要求3所述的一种方法,其特征在于:
在所述计算子系统的启动流程执行到一指定阶段时,通过所述指定阶段对应的启动代码的度量代理模块,拦截所述指定阶段对应的启动代码加载所述下一阶段的启动代码,同时所述可信平台控制模块获取内存数据,并进行度量;如果内存数据度量结果为可信,则允许所述可信平台控制模块获取所述下一阶段的启动代码;如果内存数据度量结果为不可信,则禁止所述可信平台控制模块获取所述下一阶段的启动代码,和/或,报警。
7.根据权利要求2-6任一所述的一种方法,其特征在于:
所述可信平台控制模块对所述计算子系统启动过程中各阶段需要加载并执行的启动代码进行度量,并依据度量结果进行相应处理,包括:
在BIOS代码执行过程中,BIOS代码中的度量代理模块首先拦截BIOS加载OSLoader代码,然后通过所述PCIE接口向所述可信平台控制模块发送通知消息,通知OSLoader代码的地址信息,之后所述可信平台控制模块通过所述预置接口从主板上的硬盘中读取OSLoader代码进行可信度量,若OSLoader代码度量结果可信则所述可信平台控制模块通过所述PCIE接口向BIOS代码中的度量代理模块发送控制指令,BIOS代码中的度量代理模块解除拦截,BIOS对OSLoader代码进行加载并执行;
在OSLoader代码执行过程中,OSLoader代码中的度量代理模块首先拦截OSLoader代码加载OS内核代码,然后通过所述PCIE接口向所述可信平台控制模块发送通知消息,所述可信平台控制模块首先通过所述PCIE接口直接访问内存,读取内存数据进行度量,若内存数据度量结果可信,则所述可信平台控制模块按照通知消息中携带的OS内核代码在硬盘中的地址信息,通过所述预置接口从硬盘中直接读取OS内核代码进行度量,若OS内核代码度量结果可信则所述可信平台控制模块通过所述PCIE接口向OSLoader代码中的度量代理模块发送控制指令,OSLoader代码中的度量代理模块解除拦截,OSLoader代码对OS内核代码进行加载并执行;
在OS内核代码执行过程中,OS内核代码中的度量代理模块首先拦截OS内核代码加载OS系统服务代码,然后通过所述PCIE接口向所述可信平台控制模块发送通知消息,通知OS系统服务代码的地址信息,之后所述可信平台控制模块通过所述预置接口从主板上的硬盘中读取OS系统服务代码进行可信度量,若OS系统服务代码度量结果可信则所述可信平台控制模块通过所述PCIE接口向OS内核代码中的度量代理模块发送控制指令,OS内核代码中的度量代理模块解除拦截,OS内核代码对OS系统服务代码进行加载并执行;
在OS系统服务代码执行过程中,OS系统服务代码中的度量代理模块首先拦截OS系统服务代码加载应用程序代码,然后通过所述PCIE接口向所述可信平台控制模块发送通知消息,通知应用程序代码的地址信息,之后所述可信平台控制模块通过所述预置接口从主板上的硬盘中读取应用程序代码进行可信度量,若应用程序度量结果可信则所述可信平台控制模块通过所述PCIE接口向OS系统服务代码中的度量代理模块发送控制指令,OS系统服务代码中的度量代理模块解除拦截,OS系统服务代码对应用程序代码进行加载并执行。
8.一种基于双体系结构的可信计算平台的静态度量装置,其特征在于,所述可信计算平台包括并行运行的防护子系统和计算子系统,所述计算子系统包括:主机CPU、内存、硬盘以及主板上除主机CPU和内存之外的其他模块,用于完成计算任务,所述防护子系统包括:可信平台控制模块,用于对所述计算子系统进行主动度量和主动控制,所述主动度量包括静态度量,所述可信平台控制模块通过PCIE接口和预置接口与所述主板相连接,所述PCIE接口用于所述可信平台控制模块与主机CPU及内存之间的通信,所述预置接口用于所述可信平台控制模块与所述主板上除主机CPU和内存之外的其他模块之间的通信;
所述装置包括:
启动控制模块,用于在所述可信计算平台上电后,所述可信平台控制模块先于主机CPU启动,来确定是否控制主机CPU启动;
度量处理模块,用于如果确定控制所述主机CPU启动,所述可信平台控制模块对所述计算子系统启动过程中各阶段需要加载并执行的启动代码进行度量,并依据度量结果进行相应处理。
9.一种存储介质,其特征在于:所述存储介质用于存储程序,所述程序用于实现权利要求1-7任一项所述方法的步骤。
10.一种处理器,其特征在于:所述处理器用于执行程序,所述程序用于实现权利要求1-7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910610626.7A CN110334519A (zh) | 2019-07-08 | 2019-07-08 | 基于双体系结构的可信计算平台的静态度量方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910610626.7A CN110334519A (zh) | 2019-07-08 | 2019-07-08 | 基于双体系结构的可信计算平台的静态度量方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110334519A true CN110334519A (zh) | 2019-10-15 |
Family
ID=68144352
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910610626.7A Pending CN110334519A (zh) | 2019-07-08 | 2019-07-08 | 基于双体系结构的可信计算平台的静态度量方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110334519A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111898132A (zh) * | 2020-07-16 | 2020-11-06 | 山东超越数控电子股份有限公司 | 一种加快可信计算机主动度量速度的方法 |
CN111950014A (zh) * | 2020-08-27 | 2020-11-17 | 英业达科技有限公司 | 服务器系统启动的安全度量方法、安全度量装置及服务器 |
CN112287350A (zh) * | 2020-08-11 | 2021-01-29 | 北京本形物语科技有限公司 | 一种面向区块链主节点的主动免疫可信计算平台的静态度量方法 |
CN114201747A (zh) * | 2021-11-29 | 2022-03-18 | 海光信息技术股份有限公司 | 一种动态度量根实现方法、装置、系统及存储介质 |
CN116088659A (zh) * | 2023-02-13 | 2023-05-09 | 江苏云涌电子科技股份有限公司 | 一种国产处理器的复位判定系统及方法 |
CN116881928A (zh) * | 2023-09-06 | 2023-10-13 | 联想长风科技(北京)有限公司 | 一种可信快速度量方法及可信计算机 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109871695A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种计算与防护并行双体系结构的可信计算平台 |
CN109871694A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种基于双体系结构可信计算平台的静态度量方法 |
CN109948344A (zh) * | 2019-03-14 | 2019-06-28 | 沈昌祥 | 一种基于双体系结构可信计算平台的系统交互方法 |
-
2019
- 2019-07-08 CN CN201910610626.7A patent/CN110334519A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109871695A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种计算与防护并行双体系结构的可信计算平台 |
CN109871694A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种基于双体系结构可信计算平台的静态度量方法 |
CN109948344A (zh) * | 2019-03-14 | 2019-06-28 | 沈昌祥 | 一种基于双体系结构可信计算平台的系统交互方法 |
Non-Patent Citations (2)
Title |
---|
孙瑜等: "可信软件基技术研究及应用", 《信息安全研究》 * |
黄坚会等: "TPCM三阶三路安全可信平台防护架构", 《武汉大学学报》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111898132A (zh) * | 2020-07-16 | 2020-11-06 | 山东超越数控电子股份有限公司 | 一种加快可信计算机主动度量速度的方法 |
CN112287350A (zh) * | 2020-08-11 | 2021-01-29 | 北京本形物语科技有限公司 | 一种面向区块链主节点的主动免疫可信计算平台的静态度量方法 |
CN111950014A (zh) * | 2020-08-27 | 2020-11-17 | 英业达科技有限公司 | 服务器系统启动的安全度量方法、安全度量装置及服务器 |
CN114201747A (zh) * | 2021-11-29 | 2022-03-18 | 海光信息技术股份有限公司 | 一种动态度量根实现方法、装置、系统及存储介质 |
CN114201747B (zh) * | 2021-11-29 | 2022-12-13 | 海光信息技术股份有限公司 | 一种动态度量根实现方法、装置、系统及存储介质 |
CN116088659A (zh) * | 2023-02-13 | 2023-05-09 | 江苏云涌电子科技股份有限公司 | 一种国产处理器的复位判定系统及方法 |
CN116088659B (zh) * | 2023-02-13 | 2023-11-07 | 江苏云涌电子科技股份有限公司 | 一种国产处理器的复位判定系统及方法 |
CN116881928A (zh) * | 2023-09-06 | 2023-10-13 | 联想长风科技(北京)有限公司 | 一种可信快速度量方法及可信计算机 |
CN116881928B (zh) * | 2023-09-06 | 2023-11-17 | 联想长风科技(北京)有限公司 | 一种可信快速度量方法及可信计算机 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109871695B (zh) | 一种计算与防护并行双体系结构的可信计算平台 | |
CN110334521B (zh) | 可信计算系统构建方法、装置、可信计算系统及处理器 | |
CN110334519A (zh) | 基于双体系结构的可信计算平台的静态度量方法 | |
CN110321715A (zh) | 可信度量方法、装置及处理器 | |
KR101458780B1 (ko) | 다단계 락스텝 무결성 보고 메커니즘 제공 | |
CN109669734B (zh) | 用于启动设备的方法和装置 | |
CN110321714B (zh) | 基于双体系结构的可信计算平台的动态度量方法及装置 | |
CN110414235B (zh) | 一种基于ARM TrustZone的主动免疫的双体系结构系统 | |
KR101242224B1 (ko) | 멀웨어-방지 컴퓨터 시스템 및 방법 | |
KR101643072B1 (ko) | 인터넷 이용 가능 컴퓨팅 노드에 대한 불변 안티바이러스 페이로드의 제공 | |
CN109918916A (zh) | 一种双体系可信计算系统及方法 | |
CN110321713B (zh) | 基于双体系架构的可信计算平台的动态度量方法和装置 | |
US20090125716A1 (en) | Computer initialization for secure kernel | |
CN110309659A (zh) | 一种基于双体系结构的可信计算平台的动态度量方法 | |
CN110334512B (zh) | 基于双体系架构的可信计算平台的静态度量方法和装置 | |
US20220292228A1 (en) | Alert Handling | |
EP4116851A1 (en) | Trusted measurement method and related apparatus | |
CN110321712A (zh) | 基于双体系结构的可信计算平台的静态度量方法及装置 | |
CN110348223B (zh) | 基于双体系结构可信计算平台的静态度量方法 | |
CN110334515B (zh) | 一种基于可信计算平台生成度量报告的方法及装置 | |
US11775649B2 (en) | Perform verification check in response to change in page table base register | |
CN110334509B (zh) | 双体系架构的可信计算平台的构建方法和装置 | |
CN115879099A (zh) | 一种dcs控制器、操作处理方法和防护子系统 | |
CN113641463A (zh) | 虚拟化系统可信认证方法、系统及计算机可读存储介质 | |
US20200244461A1 (en) | Data Processing Method and Apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191015 |