CN110399726A - Tpm物理芯片检测方法、装置、设备及可读存储介质 - Google Patents
Tpm物理芯片检测方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN110399726A CN110399726A CN201910555907.7A CN201910555907A CN110399726A CN 110399726 A CN110399726 A CN 110399726A CN 201910555907 A CN201910555907 A CN 201910555907A CN 110399726 A CN110399726 A CN 110399726A
- Authority
- CN
- China
- Prior art keywords
- tpm
- chip
- phy chip
- data information
- phy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 50
- 238000013507 mapping Methods 0.000 claims abstract description 35
- 230000008520 organization Effects 0.000 claims abstract description 30
- 238000000034 method Methods 0.000 claims abstract description 26
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 2
- 238000012360 testing method Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000004088 simulation Methods 0.000 description 3
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000014616 translation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种TPM物理芯片检测方法,该方法包括以下步骤:建立目标组织定义的TPM芯片物理地址与目标用户态地址的映射关系;利用映射关系读取目标组织定义的TPM芯片内DID/VID寄存器位中存储的数据信息;判断数据信息是否为TPM物理芯片的标识信息;若是,则确定存在TPM物理芯片;若否,则确定不存在TPM物理芯片。该方法可在操作系统运行情况下,便可准确地的确定出是否存在TPM物理芯片。本发明还公开了一种TPM物理芯片检测装置、设备及可读存储介质,具有相应的技术效果。
Description
技术领域
本发明涉及计算机应用技术领域,特别是涉及一种TPM物理芯片检测方法、装置、设备及可读存储介质。
背景技术
可信计算技术是一项由可信计算组(Trusted Computing Group)推动和开发的技术,它以TPM芯片为基础建立可信的计算环境,确保系统实体按照预期的行为执行,TPM芯片是可信计算技术的核心。TPM芯片利用自身的安全存储、秘钥产生、加解密运算和远程证明提供了可信计算的基础功能。目前主流的操作系统和服务器厂商都支持TPM芯片,所以基于TPM芯片的可信应用也越来越多。
但是,在很多服务器或者计算机中,不一定配置有TPM芯片。在部署服务之前或对服务器进行质检时,通常检查服务器或者计算机中是否存在TPM芯片。目前存在两种检测方式:(一)需要在Linux操作系统开机引导过程中,在BIOS界面检测TPM芯片是否存在;(二)读取Linux操作系统/dev/tpm0设备描述符。方式(一)需要重启Linux操作系统,但在实际应用场景下,对于很多时刻在线业务,Linux操作系统是不能关闭的。方式(二)TPM软件模拟器可以通过/dev/tpm0来模拟出TPM设备,但不是真实的TPM芯片,读取/dev/tpm0设备描述符的方法存在安全隐患。
综上所述,如何有效地解决检测服务器中是否存在TPM物理芯片等问题,是目前本领域技术人员急需解决的技术问题。
发明内容
本发明的目的是提供一种TPM物理芯片检测方法、装置、设备及可读存储介质,以有效地检测服务器中是否存在TPM物理芯片。
为解决上述技术问题,本发明提供如下技术方案:
一种TPM物理芯片检测方法,包括:
建立目标组织定义的TPM芯片物理地址与目标用户态地址的映射关系;
利用所述映射关系读取所述目标组织定义的TPM芯片内DID/VID寄存器位中存储的数据信息;
判断所述数据信息是否为TPM物理芯片的标识信息;
若是,则确定存在所述TPM物理芯片;若否,则确定不存在所述TPM物理芯片。
优选地,判断所述数据信息是否为TPM物理芯片的标识信息,包括:
若所述数据信息全为0或全为1,则确定所述数据信息非所述标识信息;
若所述数据信息非全为0且非全为1,则确定所述数据信息为所述标识信息。
优选地,还包括:
设置所述目标用户态地址的超时时间为指定时长。
优选地,利用所述映射关系读取所述目标组织定义的TPM芯片内DID/VID寄存器位中存储的数据信息,包括:
以所述TPM芯片物理地址为基址,偏移指定位长,读取目标字节的数据内容;
将所述数据内容作为所述数据信息。
优选地,将所述数据内容作为所述数据信息,包括:
将所述数据信息的高16位作为DID,将所述数据信息的低16位作为VID,获得所述数据信息。
优选地,还包括:
将是否存在所述TPM物理芯片的判断结果写入安全文件系统中。
优选地,还包括:
接收TPM物理芯片查看请求时,从所述安全文件系统中读取并反馈所述判断结果。
一种TPM物理芯片检测装置,包括:
物理TPM芯片映射模块,用于建立目标组织定义的TPM芯片物理地址与目标用户态地址的映射关系;
DID和VID获取模块,用于利用所述映射关系读取所述目标组织定义的TPM芯片内DID/VID寄存器位中存储的数据信息;
自动判决模块,用于判断所述数据信息是否为TPM物理芯片的标识信息,若是,则确定存在所述TPM物理芯片;若否,则确定不存在所述TPM物理芯片。
一种TPM物理芯片检测设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述TPM物理芯片检测方法的步骤。
一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述TPM物理芯片检测方法的步骤。
应用本发明实施例所提供的方法,建立目标组织定义的TPM芯片物理地址与目标用户态地址的映射关系;利用映射关系读取目标组织定义的TPM芯片内DID/VID寄存器位中存储的数据信息;判断数据信息是否为TPM物理芯片的标识信息;若是,则确定存在TPM物理芯片;若否,则确定不存在TPM物理芯片。
由于服务器的操作系统启动后,无法直接读写TPM芯片的物理地址。为了能够在操作系统下直接访问到TPM芯片的物理地址,可将目标组织(如TGG组织)定义的TPM芯片物理地址与操作系统可以访问的目标用户态地址之间建立映射关系。基于该映射关系,操作系统便可直接访问TPM芯片的物理地址。由于TPM芯片的DID/VID寄存器中存放了TPM芯片的设备标识和产商标识,因而通过读取目标组织定义的DID/VID寄存器位中存储的数据信息,并进一步判断该数据信息是否为TPM物理芯片的标识信息,便可确定出服务器或计算机中是否存在TPM物理芯片。可见,该方法可在操作系统运行情况下,便可准确地的确定出是否存在TPM物理芯片,可无需重启操作系统,保障业务运行;另外,由于DID/VID寄存器位是TPM芯片内部的真实寄存器,不存在模拟TPM芯片的干扰问题,因此对于TPM物理芯片检测不受模拟TPM芯片的干扰,检测结果更为准确。
相应地,本发明实施例还提供了与上述TPM物理芯片检测方法相对应的TPM物理芯片检测装置、设备和可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种TPM物理芯片检测方法的实施流程图;
图2为本发明实施例中TPM物理芯片检测方法的具体实现流程图;
图3为本发明实施例中一种TPM物理芯片检测装置的结构示意图;
图4为本发明实施例中一种TPM物理芯片检测设备的结构示意图;
图5为本发明实施例中一种TPM物理芯片检测设备的具体结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
请参考图1,图1为本发明实施例中一种TPM物理芯片检测方法的流程图,该方法可应用于服务器或计算机中,该方法包括以下步骤:
S101、建立目标组织定义的TPM芯片物理地址与目标用户态地址的映射关系。
其中,目标组织可具体为TGG(Trusted Computing Group,可信计算组织)组织,TCG组织定义的TPM芯片物理地址为0XFED40000,该地址为服务器或者计算机中主板上的物理地址,操作系统启动后不能直接读写TPM芯片物理地址的,在操作系统运行时,读写TPM芯片都是通过TPM驱动完成。为了能够在操作系统下直接访问到TPM芯片的物理地址,可通过将操作系统运行时不能访问的物理地址转换到操作系统运行时可以访问的用户态地址。即,可将定义的TPM芯片物理地址与目标用户态地址建立映射关系,这样操作系统便可直接读写TPM芯片。该映射关系的建立过程可利用ioremap将TPM芯片物理地址映射到目标用户态地址。其中,目标组织还可以为非TGG组织的其他组织,且该组织定义出TPM芯片物理地址即可。由于TGG组织对TPM芯片的定义应用广泛,因此在本实施例中以TGG组织为例进行详细说明,若为其他组织可参照与此,在此不再一一说明。
S102、利用映射关系读取目标组织定义的TPM芯片内DID/VID寄存器位中存储的数据信息。
执行步骤S101之后,操作系统便可直接读写TPM芯片。又因TCG组织定义DID/VID寄存器中存放TPM芯片的设备标识和厂商标识,且DID/VID寄存器的位于以TPM物理芯片地址为基址,偏移0XF00,32字节的内容,其中高16位为DID,低16位为VID。
因此,在利用该映射关系可读取TGG组织定义的TPM芯片内DID/VID寄存器位中存储的数据信息。具体的数据读取过程,包括:
步骤一、以TPM芯片物理地址为基址,偏移指定位长,读取目标字节的数据内容;
步骤二、将数据内容作为数据信息。
其中,基址即为0XFED40000,指定位长即为TGG组织定义的DID/VID寄存器位的位置,即0XF00,目标字节即为32字节的内容。其中,将数据内容作为数据信息,具体为:将数据信息的高16位作为DID,将数据信息的低16位作为VID,获得数据信息。
优选地,考虑到实际应用中,在进行地址设定时,或程序设计时,可能并未完全按照TGG组织的定义实施或落实,为了方式读取用户空间内存超时,可设置目标用户态地址的超时时间为指定时长。其中,指定时长可设置为750毫秒,当然在本发明的其他实施例中还可设置为其他数值,以该数值能够保障用户态地址不被占用即可,在此不再一一列举。
S103、判断数据信息是否为TPM物理芯片的标识信息。
由于TPM物理芯片可能存在也可能不存在,因此TGG组织定义的存储设备标识和厂商标识的DID/VID寄存器位中可能并未存储相应的标识。因而可利用通过判断该数据信息是否为标识信息,以便进一步确定是否存在TPM物理芯片。即可该数据信息可能为32字节的数据信息全为0,也可能全为1;当然,在存储了相应标识的情况下,该32字节的数据信息则不完为0且不全为1。具体的,若数据信息全为0或全为1,则确定数据信息非标识信息;若数据信息非全为0且非全为1,则确定数据信息为标识信息。
然后根据判断结果,确定出是否存在TPM物理芯片。即若判断结果为是,则执行步骤S104,若判断结果为否,则执行步骤S105的操作。
S104、确定存在TPM物理芯片。
确定存在TPM物理芯片之后,可输出存在TPM物理芯片的提示信息,以便相关技术人员进行服务部署。还可将标识信息进行存储,以便上层应用读取该标识信息,以对设置与TPM物理芯片匹配的服务或进程。
S105、确定不存在TPM物理芯片。
在确定不存在TPM物理芯片时,则可输出TPM物理芯片不存在的提示信息,以便相关技术人员基于该信息进行相应服务部署。
优选的,确定出TPM物理芯片是否存在之后,还可将是否存在TPM物理芯片的判断结果写入安全文件系统中。以保障该TMP物理芯片检测结果的安全性,防止被篡改。其中,安全文件系统可具体为check_tpm文件系统,在check_tpm文件系统中存储的数据,其他系统、应用、进程只能读取不能修改,从而来保证了关于物理TPM芯片是否存在的检测结果的安全性。
优选地,在将关于物理TPM芯片是否存在的检测结果存入安全文件系统之后,还可接收TPM物理芯片查看请求时,从安全文件系统中读取并反馈判断结果。以便上层应用或相关技术人员能够快速得知是否存在TPM物理芯片的准确结果。
应用本发明实施例所提供的方法,建立目标组织定义的TPM芯片物理地址与目标用户态地址的映射关系;利用映射关系读取目标组织定义的TPM芯片内DID/VID寄存器位中存储的数据信息;判断数据信息是否为TPM物理芯片的标识信息;若是,则确定存在TPM物理芯片;若否,则确定不存在TPM物理芯片。
由于服务器的操作系统启动后,无法直接读写TPM芯片的物理地址。为了能够在操作系统下直接访问到TPM芯片的物理地址,可将目标组织(如TGG组织)定义的TPM芯片物理地址与操作系统可以访问的目标用户态地址之间建立映射关系。基于该映射关系,操作系统便可直接访问TPM芯片的物理地址。由于TPM芯片的DID/VID寄存器中存放了TPM芯片的设备标识和产商标识,因而通过读取目标组织定义的DID/VID寄存器位中存储的数据信息,并进一步判断该数据信息是否为TPM物理芯片的标识信息,便可确定出服务器或计算机中是否存在TPM物理芯片。可见,该方法可在操作系统运行情况下,便可准确地的确定出是否存在TPM物理芯片,可无需重启操作系统,保障业务运行;另外,由于DID/VID寄存器位是TPM芯片内部的真实寄存器,不存在模拟TPM芯片的干扰问题,因此对于TPM物理芯片检测不受模拟TPM芯片的干扰,检测结果更为准确。
实施例二:
为便于本领域技术人员更好的理解本发明实施例所提供的TPM物理芯片检测方法,下面以具体的应用场景为例,对本发明实施例所提出的TPM物理芯片检测方法进行详细说明。
请参考图2,图2为本发明实施例中TPM物理芯片检测方法的具体实现流程图。该方法的具体实现步骤包括:
利用ioremap把TPM物理芯片地址0XFED40000,大小为0X50000映射到操作系统用户空间TPM_IOBASE上;
设置用户空间TPM_IOBASE访问的超时时间为750毫秒,以防止读取用户空间内存超时;
读取用户空间TPM_IOBASE内存上偏移为0XF00的寄存器(即DID/VID寄存器),获取物理TPM芯片的设备标识和厂商标识(其中,设备标识指的TPM安全芯片的标识,厂商标识指的是生产TPM芯片产商的标识,都为16位字节);
将DID/VID寄存器返回值的高16位解析为DID,低16位解析为VID;
securityfs_create_file创建/sys/kernel/security/check_tpm的文件,以判断TPM物理芯片是否存在的标识;
判断DID和VID是否为全0(0X00)或者全F(0XFF),当DID和VID为全0(0X00)时,则表明TPM物理芯片不存在,自动判别模块将写入NO到/sys/kernel/security/check_tpm安全文件系统中;
当DID和VID为全F(0XFF)时,则表明TPM芯片不存在,自动判别模块将写入NO到/sys/kernel/security/check_tpm安全文件系统中;
当DID和VID既不是全0,也不是全F时,则表明TPM芯片存在,自动判别模块将写入YES到/sys/kernel/security/check_tpm安全文件系统。
其中,写入YES到check_tpm文件,即表明存在TPM物理芯片;写入NO到check_tpm文件,即表明不存在TPM物理芯片。
可见,利用内核空间的ioremap把TPM芯片的物理地址映射到操作系统用户空间,在用户空间读取TPM芯片的DID/VID寄存器来获取TPM的设备标识,从而来判断TPM芯片是否存在。采用Linux操作系统运行阶段自动判断TPM是否存在方法的显著特点:(1)采用ioremap映射TPM物理地址到操作系统用户空间,建立了Linux操作系统运行时直接访问TPM的能力;(2)不需重新启动Linux操作系统,即可判断TPM是否存在;(3)把TPM物理芯片是否存在的标识写入到操作系统的文件系统中,避免被恶意篡改;(4)避免了采用读取/dev/tpm0设备描述符来判断TPM物理芯片是否存在的安全隐患。
实施例三:
相应于上面的方法实施例,本发明实施例还提供了一种TPM物理芯片检测装置,下文描述的TPM物理芯片检测装置与上文描述的TPM物理芯片检测方法可相互对应参照。
参见图3所示,该装置包括以下模块:
物理TPM芯片映射模块101,用于建立目标组织定义的TPM芯片物理地址与目标用户态地址的映射关系;
DID和VID获取模块102,用于利用映射关系读取目标组织定义的TPM芯片内DID/VID寄存器位中存储的数据信息;
自动判决模块103,用于判断数据信息是否为TPM物理芯片的标识信息,若是,则确定存在TPM物理芯片;若否,则确定不存在TPM物理芯片。
应用本发明实施例所提供的装置,建立目标组织定义的TPM芯片物理地址与目标用户态地址的映射关系;利用映射关系读取目标组织定义的TPM芯片内DID/VID寄存器位中存储的数据信息;判断数据信息是否为TPM物理芯片的标识信息;若是,则确定存在TPM物理芯片;若否,则确定不存在TPM物理芯片。
由于服务器的操作系统启动后,无法直接读写TPM芯片的物理地址。为了能够在操作系统下直接访问到TPM芯片的物理地址,可将目标组织(如TGG组织)定义的TPM芯片物理地址与操作系统可以访问的目标用户态地址之间建立映射关系。基于该映射关系,操作系统便可直接访问TPM芯片的物理地址。由于TPM芯片的DID/VID寄存器中存放了TPM芯片的设备标识和产商标识,因而通过读取目标组织定义的DID/VID寄存器位中存储的数据信息,并进一步判断该数据信息是否为TPM物理芯片的标识信息,便可确定出服务器或计算机中是否存在TPM物理芯片。可见,该装置可在操作系统运行情况下,便可准确地的确定出是否存在TPM物理芯片,可无需重启操作系统,保障业务运行;另外,由于DID/VID寄存器位是TPM芯片内部的真实寄存器,不存在模拟TPM芯片的干扰问题,因此对于TPM物理芯片检测不受模拟TPM芯片的干扰,检测结果更为准确。
在本发明的一种具体实施方式中,自动判决模块103,具体用于若数据信息全为0或全为1,则确定数据信息非标识信息;若数据信息非全为0且非全为1,则确定数据信息为标识信息。
在本发明的一种具体实施方式中,物理TPM芯片映射模块101,具体用于设置目标用户态地址的超时时间为指定时长。
在本发明的一种具体实施方式中,DID和VID获取模块102,具体用于以TPM芯片物理地址为基址,偏移指定位长,读取目标字节的数据内容;将数据内容作为数据信息。
在本发明的一种具体实施方式中,DID和VID获取模块102,具体用于将数据信息的高16位作为DID,将数据信息的低16位作为VID,获得数据信息。
在本发明的一种具体实施方式中,还包括:
安全存储模块,用于将是否存在TPM物理芯片的判断结果写入安全文件系统中。
在本发明的一种具体实施方式中,还包括:
检测结果反馈模块,用于接收TPM物理芯片查看请求时,从安全文件系统中读取并反馈判断结果。
实施例四:
相应于上面的方法实施例,本发明实施例还提供了一种TPM物理芯片检测设备,下文描述的一种TPM物理芯片检测设备与上文描述的一种TPM物理芯片检测方法可相互对应参照。
参见图4所示,该TPM物理芯片检测设备包括:
存储器D1,用于存储计算机程序;
处理器D2,用于执行计算机程序时实现上述方法实施例的TPM物理芯片检测方法的步骤。
具体的,请参考图5,图5为本实施例提供的一种TPM物理芯片检测设备的具体结构示意图,该TPM物理芯片检测设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在TPM物理芯片检测设备301上执行存储介质330中的一系列指令操作。
TPM物理芯片检测设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等。
上文所描述的TPM物理芯片检测方法中的步骤可以由TPM物理芯片检测设备的结构实现。
实施例五:
相应于上面的方法实施例,本发明实施例还提供了一种可读存储介质,下文描述的一种可读存储介质与上文描述的一种TPM物理芯片检测方法可相互对应参照。
一种可读存储介质,可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述方法实施例的TPM物理芯片检测方法的步骤。
该可读存储介质具体可以为U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可存储程序代码的可读存储介质。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
Claims (10)
1.一种TPM物理芯片检测方法,其特征在于,包括:
建立目标组织定义的TPM芯片物理地址与目标用户态地址的映射关系;
利用所述映射关系读取所述目标组织定义的TPM芯片内DID/VID寄存器位中存储的数据信息;
判断所述数据信息是否为TPM物理芯片的标识信息;
若是,则确定存在所述TPM物理芯片;若否,则确定不存在所述TPM物理芯片。
2.根据权利要求1所述的TPM物理芯片检测方法,其特征在于,判断所述数据信息是否为TPM物理芯片的标识信息,包括:
若所述数据信息全为0或全为1,则确定所述数据信息非所述标识信息;
若所述数据信息非全为0且非全为1,则确定所述数据信息为所述标识信息。
3.根据权利要求1所述的TPM物理芯片检测方法,其特征在于,还包括:
设置所述目标用户态地址的超时时间为指定时长。
4.根据权利要求1所述的TPM物理芯片检测方法,其特征在于,利用所述映射关系读取所述目标组织定义的TPM芯片内DID/VID寄存器位中存储的数据信息,包括:
以所述TPM芯片物理地址为基址,偏移指定位长,读取目标字节的数据内容;
将所述数据内容作为所述数据信息。
5.根据权利要求4所述的TPM物理芯片检测方法,其特征在于,将所述数据内容作为所述数据信息,包括:
将所述数据信息的高16位作为DID,将所述数据信息的低16位作为VID,获得所述数据信息。
6.根据权利要求1至5任一项所述的TPM物理芯片检测方法,其特征在于,还包括:
将是否存在所述TPM物理芯片的判断结果写入安全文件系统中。
7.根据权利要求6所述的TPM物理芯片检测方法,其特征在于,还包括:
接收TPM物理芯片查看请求时,从所述安全文件系统中读取并反馈所述判断结果。
8.一种TPM物理芯片检测装置,其特征在于,包括:
物理TPM芯片映射模块,用于建立目标组织定义的TPM芯片物理地址与目标用户态地址的映射关系;
DID和VID获取模块,用于利用所述映射关系读取所述目标组织定义的TPM芯片内DID/VID寄存器位中存储的数据信息;
自动判决模块,用于判断所述数据信息是否为TPM物理芯片的标识信息,若是,则确定存在所述TPM物理芯片;若否,则确定不存在所述TPM物理芯片。
9.一种TPM物理芯片检测设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述TPM物理芯片检测方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述TPM物理芯片检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910555907.7A CN110399726A (zh) | 2019-06-25 | 2019-06-25 | Tpm物理芯片检测方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910555907.7A CN110399726A (zh) | 2019-06-25 | 2019-06-25 | Tpm物理芯片检测方法、装置、设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110399726A true CN110399726A (zh) | 2019-11-01 |
Family
ID=68322609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910555907.7A Pending CN110399726A (zh) | 2019-06-25 | 2019-06-25 | Tpm物理芯片检测方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110399726A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116743903A (zh) * | 2022-09-09 | 2023-09-12 | 荣耀终端有限公司 | 一种芯片识别方法及电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090038017A1 (en) * | 2007-08-02 | 2009-02-05 | David Durham | Secure vault service for software components within an execution environment |
CN101529379A (zh) * | 2006-10-18 | 2009-09-09 | 惠普开发有限公司 | 可信平台模块管理系统和方法 |
CN102999663A (zh) * | 2012-11-19 | 2013-03-27 | 福州瑞芯微电子有限公司 | 一种soc芯片中的mmu的验证方法 |
CN106992860A (zh) * | 2017-05-23 | 2017-07-28 | 郑州云海信息技术有限公司 | 一种服务器tpm模块的检测方法 |
-
2019
- 2019-06-25 CN CN201910555907.7A patent/CN110399726A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101529379A (zh) * | 2006-10-18 | 2009-09-09 | 惠普开发有限公司 | 可信平台模块管理系统和方法 |
US20090038017A1 (en) * | 2007-08-02 | 2009-02-05 | David Durham | Secure vault service for software components within an execution environment |
CN102999663A (zh) * | 2012-11-19 | 2013-03-27 | 福州瑞芯微电子有限公司 | 一种soc芯片中的mmu的验证方法 |
CN106992860A (zh) * | 2017-05-23 | 2017-07-28 | 郑州云海信息技术有限公司 | 一种服务器tpm模块的检测方法 |
Non-Patent Citations (2)
Title |
---|
周振柳等: "太行安全BIOS可信体系结构与实现研究", 《计算机工程与应用》 * |
樊建平等: "《UNIX SYSTEM V操作系统内核代码剖析》", 30 May 1992 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116743903A (zh) * | 2022-09-09 | 2023-09-12 | 荣耀终端有限公司 | 一种芯片识别方法及电子设备 |
CN116743903B (zh) * | 2022-09-09 | 2024-05-14 | 荣耀终端有限公司 | 一种芯片识别方法及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101974188B1 (ko) | Arm® trustzone™ 구현을 위한 펌웨어 기반 신뢰 플랫폼 모듈 | |
EP3674954B1 (en) | Security control method and computer system | |
CN102255888B (zh) | 从远程服务器对数据存储设备进行安全扫描的方法和装置 | |
CN108351937A (zh) | 计算设备 | |
CN103080904B (zh) | 提供多阶段锁步完整性报告机构 | |
KR102324336B1 (ko) | 사용자 장치 및 그것에 대한 무결성 검증 방법 | |
US9612930B2 (en) | Providing autonomous self-testing of a processor | |
JP2012190474A (ja) | 処理ユニット封入型オペレーティングシステム | |
CN104871174B (zh) | 用户便携设备及用于“自带”计算工作环境的系统和方法 | |
CN101515316A (zh) | 一种可信计算终端及可信计算方法 | |
BR112016021602B1 (pt) | Configuração de modo de arquitetura em um sistema de computador | |
CN104903854A (zh) | 用于检测虚拟化环境的用户可信设备 | |
WO2020019485A1 (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
CN114222975A (zh) | 使用存储器孔径冲刷顺序的数据保存 | |
CN103488937B (zh) | 一种度量方法、电子设备及度量系统 | |
US20230334127A1 (en) | System and method for protecting software licensing information via a trusted platform module | |
CN110399726A (zh) | Tpm物理芯片检测方法、装置、设备及可读存储介质 | |
CN109460187A (zh) | 一种qcow2文件数据一致性验证方法及验证终端 | |
CN115686877A (zh) | 数据交互方法、装置、存储介质及计算设备 | |
CN113448681B (zh) | 一种虚拟机监控器公钥的注册方法、设备和存储介质 | |
CN103795905A (zh) | 一种网络摄像机可信启动方法 | |
CN116112412A (zh) | 一种虚拟网卡绑定冗余功能测试方法、系统、装置及介质 | |
Peters et al. | A secure software framework for Measuring Instruments in legal metrology | |
Dragoni et al. | A load time Policy Checker for open multi-application smart cards | |
CN111177726B (zh) | 一种系统漏洞检测方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191101 |
|
RJ01 | Rejection of invention patent application after publication |