CN111259401A - 可信度量方法、装置、系统、存储介质及计算机设备 - Google Patents

可信度量方法、装置、系统、存储介质及计算机设备 Download PDF

Info

Publication number
CN111259401A
CN111259401A CN201811457684.2A CN201811457684A CN111259401A CN 111259401 A CN111259401 A CN 111259401A CN 201811457684 A CN201811457684 A CN 201811457684A CN 111259401 A CN111259401 A CN 111259401A
Authority
CN
China
Prior art keywords
measurement
control module
platform control
trusted platform
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811457684.2A
Other languages
English (en)
Other versions
CN111259401B (zh
Inventor
付颖芳
肖鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201811457684.2A priority Critical patent/CN111259401B/zh
Priority to US16/685,978 priority patent/US11165572B2/en
Publication of CN111259401A publication Critical patent/CN111259401A/zh
Application granted granted Critical
Publication of CN111259401B publication Critical patent/CN111259401B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种可信度量方法、装置、系统、存储介质及计算机设备。其中,该方法包括:可信平台控制模块上电后,对自身进行度量;在可信平台控制模块对自身度量合法的情况下,可信平台控制模块对高速加解密模块进行度量;以及在可信平台控制模块对高速加解密模块进行度量合法的情况下,可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。本发明解决了相关技术中,对可信的度量存在性能低,攻击风险感应不灵敏以及存在泄露信息风险的技术问题。

Description

可信度量方法、装置、系统、存储介质及计算机设备
技术领域
本发明涉及可信计算领域,具体而言,涉及一种可信度量方法、装置、系统、存储介质及计算机设备。
背景技术
随着计算机应用的普及,硬件攻击的日益猖獗,业务平台及系统的完整性保证日益受到重视,度量是一种保护平台及系统完整性较新的技术手段:在某些特定的时刻,对目标进行度量,得到目标的某些信息(比如对文件的散列值),将这些信息的值与事先记录的标准值进行比较,从而判断目标的完整性是否被破坏。
在相关技术中,可信平台模块(TPM)及可信平台控制模块(TPCM)在平台及系统的完整性度量,及信任链传递过程中均存在一些不足:例如,可信卡的计算能力均无法满足云高速运行环境的静动态度量,导致风险感应及防患延迟。而且,在相关技术中将度量相关的运算均是让中央处理器(CPU)来完成,这存在敏感信息内存泄露,且需无条件相信CPU可信。
因此,在相关技术中,对可信的度量存在性能低,攻击风险感应不灵敏以及存在泄露信息风险的问题。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种可信度量方法、装置、系统、存储介质及计算机设备,以至少解决相关技术中,对可信的度量存在性能低,攻击风险感应不灵敏以及存在泄露信息风险的技术问题。
根据本发明实施例的一个方面,提供了一种可信度量方法,包括:可信平台控制模块上电后,对自身进行度量;在所述可信平台控制模块对自身度量合法的情况下,所述可信平台控制模块对高速加解密模块进行度量;在所述可信平台控制模块对高速加解密模块进行度量合法的情况下,所述可信平台控制模块结合所述高速加解密模块对平台及系统的完整性进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
根据本发明实施例的另一个方面,提供了一种可信度量方法,包括:在可信平台控制模块度量合法的情况下,高速加解密模块获取对自身进行度量的度量数据;在所述高速加解密模块根据所述度量数据确定自身度量合法的情况下,所述高速加解密模块结合所述可信平台控制模块对平台及系统的完整性进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
根据本发明实施例的另一个方面,还提供了一种可信度量方法,包括:可信平台控制模块上电,可信平台控制模块对自身进行度量;在所述可信平台控制模块对自身度量合法的情况下,所述可信平台控制模块对高速加解密模块进行度量;在所述可信平台控制模块对高速加解密模块进行度量合法的情况下,所述可信平台控制模块结合所述高速加解密模块对基板管理控制器,基本输入输出系统进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
根据本发明实施例的一个方面,还提供了一种可信度量装置,应用于可信平台控制模块,包括:第一度量模块,用于在所述可信平台控制模块上电后,对自身进行度量;第二度量模块,用于在所述可信平台控制模块对自身度量合法的情况下,对高速加解密模块进行度量;第三度量模块,用于在所述可信平台控制模块对高速加解密模块进行度量合法的情况下,所述可信平台控制模块结合所述高速加解密模块对平台及系统的完整性进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
根据本发明实施例的另一个方面,还提供了一种可信度量装置,应用于高速加解密模块,包括:获取模块,用于在可信平台控制模块度量合法的情况下,获取对自身进行度量的度量数据;第四度量模块,用于在所述高速加解密模块根据所述度量数据确定自身度量合法的情况下,所述高速加解密模块结合所述可信平台控制模块对平台及系统的完整性进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
根据本发明实施例的另一个方面,还提供了一种可信度量系统,包括:可信平台控制模块和高速加解密模块,其中,可信平台控制模块,用于在所述可信平台控制模块上电,对自身进行度量,并在所述可信平台控制模块对自身度量合法的情况下,对高速加解密模块进行度量;所述可信平台控制模块和所述高速加解密模块,用于在所述可信平台控制模块对高速加解密模块进行度量合法的情况下,结合两者对基板管理控制器,基本输入输出系统进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
根据本发明实施例的另一个方面,还提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述任意一项所述的可信度量方法。
根据本发明实施例的另一个方面,还提供了一种计算机设备,包括:存储器和处理器,所述存储器存储有计算机程序;所述处理器,用于执行所述存储器中存储的计算机程序,所述计算机程序运行时执行上述任意一项所述的可信度量方法。
根据本发明实施例的另一个方面,还提供了一种数据处理方法,包括:目标处理器上电;所述目标处理器进行自检,以确定所述目标处理器处于预设第一状态;所述目标处理器对加解密处理器进行检查,以确定所述加解密处理器处于预设第二状态;所述目标处理器及所述加解密处理器对平台的完整性进行检查,判断其是否处于预设第三状态,其中,所述平台包括作为固件的对象。
在本发明实施例中,采用在对可信平台控制模块以及高速加解密模块度量均合法的情况下,由可信平台控制模块结合高速加解密模块来对平台及系统的完整性进行度量的方式,通过可信平台控制模块与高速加解密模块结合度量的方式,达到了不仅依据高速加解密模块达到了高性能,而且依据可信平台控制模块实现了完全可信避免风险的目的,从而实现了对可信度量不仅提高了处理性能,能够避免攻击以及信息泄露风险的技术效果,进而解决了相关技术中,对可信的度量存在性能低,攻击风险感应不灵敏以及存在泄露信息风险的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了一种用于实现可信度量方法的计算机终端(或移动设备)的硬件结构框图;
图2是根据本发明实施例1的可信度量方法的流程图;
图3是根据本发明实施例提供的用于对比的TPM信任链传递的示意图;
图4是根据本发明实施例2的可信度量方法的流程图;
图5是根据本发明实施例3的可信度量方法的流程图;
图6是根据本发明实施例的可信高速加密卡的结构框图;
图7是根据本发明实施例的THSDC与主板部件连接示意图;
图8是根据本发明实施例提供的可信高速加密卡信任链传递的示意图;
图9是根据本发明实施例4的数据处理方法的流程图;
图10是根据本发明实施例提供的实施例5的可信度量装置的结构框图;
图11是根据本发明实施例提供的实施例6的可信度量装置的结构框图;
图12是根据本发明实施例提供的实施例7的可信度量系统的结构框图;
图13是根据本发明实施例提供的实施例8的数据处理系统的结构框图;
图14是根据本发明实施例的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
可信计算:可信计算(Trusted Computing,简称为TC)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。
可信平台(控制)模块(Trusted Platform Module,简称为TPM/Trusted PlatformControl Module,简称为TPCM):为证据提供完整性和真实性保障的安全芯片,一般通过物理方式被强绑定到计算平台。
度量,或称可信度量,包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。例如,可信度量的实际方法是完整性度量,完整性度量就是用杂凑函数计算代码的杂凑值,与存储的杂凑值对比,去发现代码是否改变,根据比对结果,系统做出相应判断,即确定代码是否被破坏。
信任链:系统从一个初始的信任根出发,在平台计算环境的每一次转换时,这种信任可以通过传递的方式维持下去,从而在计算平台上建立了一级验证一级,一级信任一级的可信链。
基板管理控制器(Baseboard Management Controller,简称为BMC),基板管理控制器可以在机器未开机的状态下,对机器进行固件升级、查看机器设备等一些操作。
基本输入输出系统(Base Input/Output System,简称为BIOS),基本输入输出系统通过I/O接口实现基本的输入输出操作。
现场可编程逻辑门阵列:Field-Programmable Gate Array,FPGA,通过改变逻辑块的连接实现不同的逻辑门功能,而且上述逻辑快和连接可以按照设计进行更改,从而实现可编辑的功能。
可信高速数据加密卡THSDEC(Trusted high-speed Data Encryption Card,或者简称为THSDC):具有可信功能的数据加密卡。
实施例1
根据本发明实施例,还提供了一种可信度量方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例1所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现可信度量方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104。除此以外,还可以包括:传输模块、显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的可信度量方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的可信度量方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述传输模块用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输模块包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输模块可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端10(或移动设备)的用户界面进行交互。
在上述运行环境下,本申请提供了如图2所示的可信度量方法。图2是根据本发明实施例1的可信度量方法的流程图。如图2所示,该流程包括如下步骤:
步骤S202,可信平台控制模块上电后,对自身进行度量;
步骤S204,在可信平台控制模块对自身度量合法的情况下,可信平台控制模块对高速加解密模块进行度量;
步骤S206,在可信平台控制模块对高速加解密模块进行度量合法的情况下,可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。
通过上述步骤,采用在对可信平台控制模块以及高速加解密模块度量均合法的情况下,由可信平台控制模块结合高速加解密模块来对平台及系统的完整性进行度量的方式,通过可信平台控制模块与高速加解密模块结合度量的方式,达到了不仅依据高速加解密模块达到了高性能,而且依据可信平台控制模块实现了完全可信避免风险的目的,从而实现了对可信度量不仅提高了处理性能,能够避免攻击以及信息泄露风险的技术效果,进而解决了相关技术中,对可信的度量存在性能低,攻击风险感应不灵敏以及存在泄露信息风险的技术问题。
在相关技术中,信任链的传递主要包括两种,一种是国内可信平台控制模块(Trusted Platform Control Module,TPCM)和国际TCG标准组织的可信平台模块(TrustedPlatform Module,TPM)两种技术路线。而这两种路线均存在一些不足,下面这两种路线的不足来说明本申请所提供的可信度量的信任链传递所带来的优越性。
TPM信任链传递:
图3是根据本发明实施例提供的用于对比的TPM信任链传递的示意图,如图3所示,TCG规范中的可信平台模块TPM是可信计算平台的硬件可信根,TPM是提供受保护的安全存储、密码运算能力的安全芯片。TPM通过物理方式与计算平台相连并通过外部总线连接到CPU上,例如PC机平台上采取直接固化在主板上的方式并通过LPC总线连接。
TCG规范中给出了对可信(trusted)的定义:一个实体一直以一种可预期的方式为特定的目标运行。可信计算的核心机制是通过信任链机制构建可信计算环境,目前运行实体是否可信是建立系统前一运行过程是否可信的基础上。基于这种信任关系,如果系统从一个初始的信任根出发,在平台计算环境的每一次转换时,这种信任可以通过传递的方式维持下去,从而在计算平台上建立了一级验证一级,一级信任一级的可信链,该计算环境就始终是可信的,它就能够被本地用户或远程实体信任。
在TCG标准中,将每一项的度量值PCRi存放在存储中,将度量值的扩展值存放在TPM中,PCRi New=HASH(PCRi Old value||value to add)。
考虑性能问题,业界通用的做法是将hash在CPU中,TPM只负责测量,不做比对,当所有度量对象度量完后,在OS Grub阶段,由本地主机CPU来比较,或者主机接入服务端时,由服务端做比对。
然而,这种度量完所有对象,最终由CPU做比对或服务端做比对的方式,会造成敏感信息泄露及风险感应及防患延迟。
TPCM信任链传递
本发明实施例的用于对比的TPCM信任链传递该信任链的传递包括如下步骤:
1)TPCM上电,自检TPCM自由固件是否合法,合法则执行第2)步,否则关机或报警;
2)验证BMC和BIOS,验证通过,则第3)步,否则关机或报警;
3)主板上电;
4)验证平台完整性:
a)BIOS要求CPU获取平台信息返回给TPCM;
b)CPU执行获取网卡、显卡、硬盘等固件信息;
c)CPU将获得的信息返回给TPCM,让TPCM度量;
d)TPCM度量验证相关固件完整性;验证通过,则第5)步,否则关机或报警。
5)验证OS loader;验证通过则第5)步,否则关机或报警。
6)验证OS Kernel,验证通过则第6)步,否则关机或报警。
7)动态度量验证vTPCM;
8)动态度量验证应用系统。
在这种信任链传递过程中,第1)到第4)步所有度量对象的哈希值hash计算及验证均在TPCM卡中,由于TPCM卡的计算能力不足,这会造成风险感应及防范延迟。第5)步之后,所有度量对象的hash计算及验证均在CPU中,这会造成敏感信息的泄露。
因此,在上述对比的信任链传递过程中,存在以下不足:可信卡的计算能力均无法满足云高速运行环境的静动态度量,导致风险感应及防患延迟。将度量相关的运算让CPU完成,这存在敏感信息内存泄露,且需无条件相信CPU可信。
通过本发明实施例所提供的上述可信度量方法,不仅能够提高度量性能,且能实时感应风险及防患风险。
需要说明的是,上述可信度量方法的执行主体可以是可信平台控制模块,由该可信平台控制模块来实现可信度量。
作为一个可选地实施例,可信平台控制模块和上述高速加解密模块分别是表示具备对应功能的功能实体。例如,可信平台控制模块是具备可信功能的实体,可以是一个单独的硬件芯片实体,也可以是集成在另一芯片上的功能性实体。上述高速加解密模块是具备高速加解密功能的实体,可以是一个单独的硬件芯片实体,也集成在另一芯片上的功能性实体。上述可信平台控制模块和高速加解密模块可以是分别单独存在的,也可以是以集成在一个芯片上的形式存在的。
作为一个可选的实施例,在可信平台控制模块上电后,对自身进行度量,即为了提高度量性能,可以在可信平台控制模块一上电的时候,就开始实现对自身的度量。需要说明的是,可信平台控制模块对自身的度量,也需要获取自身进行度量的数据,在获取需要度量的数据时,可以由可信平台控制模块自身来获取,也可以由高性能的高速加解密模块来获取。之后,不管采用何种获取方式,在可信平台控制模块获取到进行度量的数据时,对自身进行度量,得到度量结果。可信平台控制模块根据得到的度量结果与可信平台控制模块的度量结果的标准值进行比对,得到比对结果,在比对结果一致的情况下,即度量结果与校验基准值一致,则确定该可信平台控制模块可信,即是合法安全的。
作为一个可选的实施例,在可信平台控制模块对自身度量合法的情况下,可信平台控制模块对高速加解密模块进行度量。当可信平台控制模块对高速加解密模块进行度量时,也可以依据数据的获取方式不同,对应于不同的度量方式。例如,可信平台控制模块对高速加解密模块进行度量可以包括:可信平台控制模块接收高速加解密模块发送的用于对高速加解密模块进行度量的度量数据,或者可信平台控制模块通过自身获取用于对高速加解密模块进行度量的度量数据;之后,可信平台控制模块根据用于对高速加解密模块进行度量的度量数据对高速加解密模块进行度量,得到度量结果;然后,可信平台控制模块将度量结果与校验基准值进行比较,并在比较结果一致的情况下,确定高速加解密模块合法。
通过上述处理可知,可信平台控制模块对高速加解密模块进行度量时所采用的高速加解密模块的度量数据,可以由高速加解密模块采集后发送给可信平台控制模块,也可以由可信平台控制模块通过自身进行获取。由于高速加解密模块的高性能特点,因此,由高速加解密模块来获取可以在一定程度上提高度量性能。
需要说明的是,在本实施例中,在可信平台控制模块对高速加解密模块进行度量时,采用的是由可信平台控制模块依据高速加解密模块的度量数据来对高速加解密模块进行度量,得到度量结果,并对度量结果与校验基准值进行比对来确定高速加解密模块是否合法。当然在高速加解密模块获取到进行度量的度量数据时,也可以直接由高速加解密模块来依据度量数据对自身进行度量,得到度量结果,之后将得到的度量结果发送给可信平台控制模块,由可信平台控制模块将接收的度量结果与校验基准值进行比对后确定高速加解密模块是否合法。上述不管由可信平台控制模块来实现度量及比对,还是由高速加解密模块来度量后由可信平台控制模块来比对,两种方式均能够实现可信平台控制模块对高速加解密模块的度量,并确定高速加解密模块是否合法。上述两种方式可以根据需要灵活选择。
作为一个可选的实施例,在可信平台控制模块对高速加解密模块进行度量合法的情况下,可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量时,可以采用多种方式来实现对平台及系统的完整性进行度量。
在对度量对象进行度量时,一般包括以下几个步骤:获取度量数据;执行度量操作得到度量结果;将度量结果与校验基准值进行比对,确定度量对象是否合法。由于可信平台控制模块结合高速加解密模块进行度量,并且上述步骤中可信平台控制模块和高速加解密模块均可以完成,因此,分别由可信平台控制模块和高速加解密模块来对应执行上述步骤时,可信平台控制模块结合高速加解密模块来执行度量的方案包括至少八种。由于实现流程基本相同,在本发明实施例中仅对部分优选实现方式进行说明。
在一个优选实现方式中,可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量可以包括:可信控制平台模块确定平台及系统中要进行度量的度量对象;可信控制平台模块接收高速加解密模块发送的度量结果,其中,度量结果由高速加解密模块获取度量对象的度量数据后,根据度量数据对度量对象进行度量后获得;可信平台控制模块将度量结果与校验基准值进行比对并获得比对结果,并在比对结果一致的情况下,确定度量对象合法。
需要说明的是,在该优选实施方式中,上述可信控制平台模块确定平台及系统中要进行度量的度量对象可以包括以下至少之一:基板管理控制器,基本输入输出系统,操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统。可以是对上述多个度量对象进行分别度量,也可以是按照一定的度量顺序依次度量,例如,可以按照信任链的建立顺序来依据进行度量。
在一个实施例中,上述平台及系统是包括整个硬件、固件以及软件的统称。例如,平台可以包括一些硬件实体,比如,显卡,存储器,内存等。而系统可以包括一些软件对象,比如,可以是一些系统软件,还可以是一些应用软件等。
在该优选实施方式中,由高速加解密模块获取度量对象的度量数据;由高速加解密模块根据度量数据对度量对象进行度量,获得度量结果,并将度量结果发送给可信平台控制模块;以及由可信控制平台模块将接收的度量结果与校验基准值进行比对,确定度量对象是否合法。在本优选实施方式中,由高速加解密模块来获取数据,并执行度量计算,能够较大的提高度量性能。
在另一个优选实现方式中,可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量可以包括:可信控制平台模块确定平台及系统中要进行度量的度量对象;可信控制平台模块接收高速加解密模块发送的比对结果,其中,比对结果由高速加解密模块获取度量对象的度量数据后,根据度量数据对度量对象进行度量后获得度量结果,并将度量结果与校验基准值进行比对后获得;在比对结果一致的情况下,可信平台控制模块确定度量对象合法。
需要说明的是,在该优选实施方式中,上述可信控制平台模块确定平台及系统中要进行度量的度量对象可以包括以下至少之一:基板管理控制器,基本输入输出系统,操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统。可以是对上述多个度量对象进行分别度量,也可以是按照一定的度量顺序依次度量,例如,可以按照信任链的建立顺序来依据进行度量。
在该优选实施方式中,由高速加解密模块获取度量对象的度量数据;由高速加解密模块根据度量数据对度量对象进行度量,获得度量结果,进而再根据度量结果与校验基准值进行比对,获得比对结果,确定度量对象是否合法。在本优选实施方式中,由高速加解密模块来获取数据,并执行度量计算,以及执行最后的比对,又进一步地提高了度量性能。
在另一个优选实现方式中,可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量可以包括:可信平台控制模块确定平台及系统中要进行度量的度量对象;可信平台控制模块获取度量对象的度量数据,并将度量数据发送给高速加解密模块;可信平台控制模块接收高速加解密模块发送的度量结果,其中,度量结果由高速加解密模块根据可信平台控制模块发送的度量数据对度量对象进行度量后获得;可信平台控制模块将度量结果与校验基准值进行比对,获得比对结果,以及在比对结果一致的情况下,确定度量对象合法。
需要说明的是,在该优选实施方式中,上述可信控制平台模块确定平台及系统中要进行度量的度量对象可以包括以下至少之一:基板管理控制器,基本输入输出系统,操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统。可以是对上述多个度量对象进行分别度量,也可以是按照一定的度量顺序依次度量,例如,可以按照信任链的建立顺序来依据进行度量。
在该优选实施方式中,由可信平台控制模块获取度量对象的度量数据,并将度量数据发送给高速加解密模块;由高速加解密模块根据可信平台控制模块发送的度量数据对度量对象进行度量,获得度量结果,并将度量结果发送给可信平台控制模块;由可信平台控制模块将度量结果与校验基准值进行比对,获得比对结果,确定度量对象合法。在本优选实施方式中,由可信平台控制模块来获取度量数据后发送给高速加解密模块,由高速加解密模块执行度量计算,获得度量结果,并将度量结果发送给可信平台控制模块,以及最后由可信平台控制模块执行最后的比对,达到了不仅由高速加解密模块来度量计算来提高度量性能,而且由可信平台控制模块获取数据也保证了数据来源的多样性,可以灵活选择。
通过上述多种实施例及优选实施方式,从可信平台控制模块出发,实现了对可信度量不仅提高了处理性能,能够避免攻击以及信息泄露风险的技术效果,进而解决了相关技术中,对可信的度量存在性能低,攻击风险感应不灵敏以及存在泄露信息风险的技术问题。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
实施例2
本申请提供了如图4所示的可信度量方法。图4是根据本发明实施例2的可信度量方法的流程图。如图4所示,该流程包括如下步骤:
步骤S402,在可信平台控制模块度量合法的情况下,高速加解密模块获取对自身进行度量的度量数据;
步骤S404,在高速加解密模块根据度量数据确定自身度量合法的情况下,高速加解密模块结合可信平台控制模块对平台及系统的完整性进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。
通过上述步骤,采用在对可信平台控制模块以及高速加解密模块度量均合法的情况下,由高速加解密模块结合可信平台控制模块来对平台及系统的完整性进行度量的方式,通过高速加解密模块与可信平台控制模块结合度量的方式,达到了不仅依据高速加解密模块达到了高性能,而且依据可信平台控制模块实现了完全可信避免风险的目的,从而实现了对可信度量不仅提高了处理性能,能够避免攻击以及信息泄露风险的技术效果,进而解决了相关技术中,对可信的度量存在性能低,攻击风险感应不灵敏以及存在泄露信息风险的技术问题。
作为一个可选地实施例,在可信平台控制模块度量合法的情况下,高速加解密模块获取对自身进行度量的度量数据时,高速加解密模块可以自身直接获取,也可以通过其它设备间接获取,例如,在可信平台控制模块获取后发送给高速加解密模块。
作为一个可选地实施例,在高速加解密模块根据度量数据确定自身度量合法之前,可以采用多种方式对高速加解密模块进行度量,例如,可以由可信平台控制模块进行度量,获得度量结果,并将度量结果与校验基准值进行比对后将比对结果发送给高速加解密模块,之后,由高速加解密模块依据比对结果确定自身是否合法。也可以由高速加解密模块根据获取的度量数据对自身进行度量,获得度量结果,并将度量结果与校验基准值进行比对,依据比对结果确认自身是否合法。
例如,高速加解密模块根据度量数据确定自身度量合法可以包括:高速加解密模块根据度量数据对自身进行度量后将获得的度量结果反馈给可信平台控制模块;高速加解密模块在接收到的可信平台控制模块反馈的度量结果与校验基准值一致的比对结果的情况下,确定自身度量合法。即采用高速加解密模块依据度量数据对自身进行度量,并将度量结果发送给可信平台控制模块进行比对,不仅满足了高性能度量的要求,而且根据可信平台控制模块反馈的比对结果来确定是否合法,使得判定是否合法更为准确。
对应地,在对度量对象进行度量时,一般包括以下几个步骤:获取度量数据;执行度量操作得到度量结果;将度量结果与校验基准值进行比对,确定度量对象是否合法。由于可信平台控制模块结合高速加解密模块进行度量,并且上述步骤中可信平台控制模块和高速加解密模块均可以完成,因此,分别由可信平台控制模块和高速加解密模块来对应执行上述步骤时,可信平台控制模块结合高速加解密模块来执行度量的方案包括至少八种。由于实现流程基本相同,在本发明实施例中仅对部分优选实现方式进行说明。
在一个优选实现方式中,高速加解密模块结合可信平台控制模块对平台及系统的完整性进行度量可以包括:高速加解密模块确定平台及系统中要进行度量的度量对象;高速加解密模块获取度量对象的度量数据,根据度量数据对度量对象进行度量获得度量结果,并将度量结果发送给可信平台控制模块,其中,度量结果用于可信平台控制模块与校验基准值进行比对并获得比对结果,并在比对结果一致的情况下,确定度量对象合法。
需要说明的是,在该优选实施方式中,上述高速加解密模块确定平台及系统中要进行度量的度量对象可以包括以下至少之一:基板管理控制器,基本输入输出系统,操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统。可以是对上述多个度量对象进行分别度量,也可以是按照一定的度量顺序依次度量,例如,可以按照信任链的建立顺序来依据进行度量。另外,在本优选实施方式中,由高速加解密模块来获取数据,并执行度量计算,能够较大的提高度量性能。
在一个优选实现方式中,高速加解密模块结合可信平台控制模块对平台及系统的完整性进行度量可以包括:高速加解密模块确定平台及系统中要进行度量的度量对象;高速加解密模块获取度量对象的度量数据,根据度量数据对度量对象进行度量并获得度量结果,并将度量结果与校验基准值进行比对获得比对结果,并将比对结果发送给可信平台控制模块,其中,在比对结果一致的情况下,确定度量对象合法。
需要说明的是,在该优选实施方式中,上述高速加解密模块确定平台及系统中要进行度量的度量对象可以包括以下至少之一:基板管理控制器,基本输入输出系统,操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统。可以是对上述多个度量对象进行分别度量,也可以是按照一定的度量顺序依次度量,例如,可以按照信任链的建立顺序来依据进行度量。另外,在本优选实施方式中,由高速加解密模块来获取数据,并执行度量计算,以及执行最后的比对,又进一步地提高了度量性能。
在另一个优选实现方式中,高速加解密模块结合可信平台控制模块对平台及系统的完整性进行度量包括:高速加解密模块确定平台及系统中要进行度量的度量对象;高速加解密模块接收可信平台控制模块发送的用于对度量对象进行度量的度量数据;高速加解密模块根据度量数据对度量对象进行度量并获得度量结果,并将度量结果发送给可信平台控制模块,度量结果用于可信平台控制模块与校验基准值进行比对获得比对结果,并在比对结果一致的情况下,确定度量对象合法。
需要说明的是,在该优选实施方式中,上述高速加解密模块确定平台及系统中要进行度量的度量对象可以包括以下至少之一:基板管理控制器,基本输入输出系统,操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统。可以是对上述多个度量对象进行分别度量,也可以是按照一定的度量顺序依次度量,例如,可以按照信任链的建立顺序来依据进行度量。另外,在本优选实施方式中,由可信平台控制模块来获取度量数据后发送给高速加解密模块,由高速加解密模块执行度量计算,获得度量结果,并将度量结果发送给可信平台控制模块,以及最后由可信平台控制模块执行最后的比对,达到了不仅由高速加解密模块来度量计算来提高度量性能,而且由可信平台控制模块获取数据也保证了数据来源的多样性,可以灵活选择。
通过上述多种实施例及优选实施方式,从高速加密卡出发,实现了对可信度量不仅提高了处理性能,能够避免攻击以及信息泄露风险的技术效果,进而解决了相关技术中,对可信的度量存在性能低,攻击风险感应不灵敏以及存在泄露信息风险的技术问题。
实施例3
本申请提供了如图5所示的可信度量方法。图5是根据本发明实施例3的可信度量方法的流程图。如图5所示,该流程包括如下步骤:
步骤S502,可信平台控制模块上电,可信平台控制模块对自身进行度量;
步骤S504,在可信平台控制模块对自身度量合法的情况下,可信平台控制模块对高速加解密模块进行度量;
步骤S506,在可信平台控制模块对高速加解密模块进行度量合法的情况下,可信平台控制模块结合高速加解密模块对基板管理控制器,基本输入输出系统进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。
通过上述步骤,采用在对可信平台控制模块以及高速加解密模块度量均合法的情况下,由可信平台控制模块结合高速加解密模块来对完整的可信高速加密卡信任链中基板管理控制器,基本输入输出系统进行度量的方式,通过可信平台控制模块与高速加解密模块结合度量的方式,达到了不仅依据高速加解密模块达到了高性能,而且依据可信平台控制模块实现了完全可信避免风险的目的,从而实现了对可信度量不仅提高了处理性能,能够避免攻击以及信息泄露风险的技术效果,进而解决了相关技术中,对可信的度量存在性能低,攻击风险感应不灵敏以及存在泄露信息风险的技术问题。
在一个可选的实施例中,可信平台控制模块结合高速加解密模块对基板管理控制器和基本输入输出系统进行度量可以包括:可信平台控制模块获取用于对基板管理控制器和基本输入输出系统进行度量的度量数据;并将获取的度量数据发送给高速加解密模块;高速加解密模块对度量数据进行度量获得度量结果,并将度量结果发送给可信平台控制模块;可信平台控制模块将度量结果与校验基准值进行比对,获得比对结果,并在比对结果一致的情况下,确定基板管理控制器和基本输入输出系统合法。
采用上述处理方式,通过由可信平台控制模块获取基板管理控制器和基本输入输出系统的度量数据,由高速加解密模块对度量数据进行度量获得度量结果,以及由可信平台控制模块将度量结果与校验基准值进行比对的方式,实现可信平台控制模块结合高速加解密模块来共同完成对基板管理控制器和基本输入输出系统的度量,不仅安全,而且度量效率高。
在一个可选地实施例中,在对可信平台控制模块结合高速加解密模块来共同完成对基板管理控制器和基本输入输出系统的度量后,可信平台控制模块结合高速加解密模块对操作系统平台进行度量,其中,可信平台控制模块结合高速加解密模块对操作系统平台进行度量可以包括:可信平台控制模块获取操作系统平台的度量数据,并将操作系统平台的度量数据发送给高速加解密模块;高速加解密模块根据操作系统平台的度量数据对操作系统平台进行度量,获得度量结果,并将度量结果发送给可信平台控制模块;可信平台控制模块将度量结果与校验基准值进行比对,获得比对结果,并在比对结果一致的情况下,确定操作系统平台合法。
在另一个可选的实施例中,在可信平台控制模块结合高速加解密模块对操作系统平台进行度量之后,可信平台控制模块结合高速加解密模块依次对完整的可信高速加密卡信任链所包括的以下度量对象进行度量:操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统,其中,可信平台控制模块结合高速加解密模块对完整的可信高速加密卡信任链所包括的上述度量对象至少之下度量,采用以下方式:可信平台控制模块获取度量的度量数据,并将度量对象的度量数据发送给高速加解密模块;高速加解密模块根据度量对象的度量数据对度量对象进行度量,获得度量结果,并将度量结果发送给可信平台控制模块;可信平台控制模块将度量结果与校验基准值进行比对,获得比对结果,并在比对结果一致的情况下,确定度量对象合法。
下面结合一个具体的实施方式,来对整个完整的可信高速加密卡信任链进行度量进行说明。
可信高速加密卡THSDC是实现从开机到操作系统内核加载前的平台可信引导功能;对业务敏感数据加解密的计算安全;两设备交互,保障彼此的平台及身份的合法性。
可信高速加密卡THSDC将可信计算芯片与FPGA高速加密卡集成在一张PCIE卡里,图6是根据本发明实施例的可信高速加密卡的结构框图,如图6所示,可信计算芯片与FPGA芯片之间的数据交互,可以通过板卡内部的电路直接通信,不需通过映射主机Host的内存进行。图7是根据本发明实施例的THSDC与主板部件连接示意图,如7所示,其中,THSDC与可信软件基TSB(或可信软件栈TSS)通过PCIE或SPI总线进行命令和数据交互;通过使用多路复用器对GPIO/SPI/I2C进行复用的方式,实现对BMC/BIOS的度量以及与相关控制器的连接。
下面是本发明优选实施方式提供的可信高速加密卡信任链构建示意图,图8是根据本发明实施例提供的可信高速加密卡信任链传递的示意图,如图8所示,包括如下处理:
1)TPCM上电,自检TPCM固件是否合法,自检相关的度量计算及比对是TPCM完成,合法则执行第2)步,否则报警;
2)验证高速加密卡芯片HSEDC(即上述所指的高速加解密模块)的固件是否合法,这个验证过程相关的度量计算及比对是TPCM完成,合法则执行第3)步,否则报警
3)验证BMC和BIOS,验证通过,这个验证过程由TPCM和HSDEC共同完成,TPCM获取BMC及BIOS相关数据给HSDEC,HSDEC对所获取的数据进行度量计算,返回给TPCM做比对,验证通过则第4)步,否则报警;
4)主板上电;
5)验证平台完整性:
a)BIOS要求CPU获取平台信息返回给TPCM;
b)CPU执行获取网卡、显卡、硬盘等固件信息;
c)CPU将获得的信息返回给TPCM;
d)TPCM将相关信息传输给HSDEC;
e)HSDEC进行度量计算;
f)HSDEC将度量计算结果反馈给TPCM
g)TPCM进行验证比对;验证通过,则第6)步,否则关机或报警。
6)验证OS loader;验证通过则第7)步,否则关机或报警。
7)验证OS Kernel,验证通过则第8)步,否则关机或报警。
8)动态度量验证vTPCM,验证通过则第9)步,否则关机或报警;
9)动态度量验证应用系统,验证通过则允许应用系统执行请求,否则关机或报警。
需要说明的是,在这种信任链传递过程中,第1)到第2)步度量对象的hash计算及验证在TPCM卡中。
第3)步之后的步骤,所有度量对象的hash计算及验证均由TPCM和HSDEC共同完成。
其中,第3)是TPCM将度量对象固件数据获取给HSDEC,HSDEC进行度量计算,度量计算结果反馈给TPCM,由TPCM做比对;平台固件信息的获取,本专利只例举了业界通常由CPU获取固件的方法,也可以由TPCM下指令,直接由HSDEC去获取度量对象数据进行计算,将返回结果反馈给TPCM,让TPCM做比对。
其中,第5)步是TPCM下指令给CPU获取平台其它固件信息返回给TPCM,TPCM将获取的信息给HSDEC,HSDEC进行度量计算,度量计算结果反馈给TPCM,由TPCM做比对;
其中,第6)到第9)步是HSDEC获取度量对象数据,并进行度量计算,度量结果反馈给TPCM,由TPCM做比对。
另外,需要指出的是,由TPCM和HSDEC共同完成度量时,其实均可以采用以下较为优选的三种方案:(1)TPCM验证HSDEC,后续HSDEC取数据计算,计算结果反馈给TPCM做比对和控制;其中,在该方案中,HSDEC需要满足一定条件后能获取到数据;优点:可以利用HSDEC高速性能。(2)TPCM验证HSDEC,TPCM取数据给HSDEC计算,HSDEC计算反馈给TPCM做比对和控制;虽然TPCM是低速接口,蛤现有任何条件下TPCM均可获得数据。(3)TPCM验证HSDEC,HSDEC取数据计算比对,比对结果反馈给TPCM,TPCM做控制;好处提高业务性能,虽然HSDEC需要满足一定条件才能获取到数据,可能存在一些安全风险,比如HSDEC将结果传输给TPCM有传输安全,但可以利用HSDEC高速性能。
通过该优选实施方式,因为HSDEC计算能力高于TPCM,这提升了感应及防患风险的能力,又因不是在CPU中计算,这避免了敏感信息在内存的泄露,也不用无条件相信CPU是可信的。
实施例4
本申请提供了如图9所示的可信度量方法。图9是根据本发明实施例4的数据处理方法的流程图。如图9所示,该流程包括如下步骤:
步骤S902,目标处理器上电;
步骤S904,目标处理器进行自检,以确定目标处理器处于预设第一状态;
步骤S906,目标处理器对加解密处理器进行检查,以确定加解密处理器处于预设第二状态;
步骤S908,目标处理器及加解密处理器对平台的完整性进行检查,判断其是否处于预设第三状态,其中,平台包括作为固件的对象。
在一个可选的实施例中,上述第一状态可以为度量可信状态,第二状态可以为度量可信状态,上述第三状态可以为度量可信状态。
通过上述实施例,在对目标处理器和加解密处理器分别检查处于预定的对应状态时,依据目标处理器结合加解密处理器来对其它对象进行检测,采用结合处理的方式,可以依据各个处理器对应的较好性能处理其它处理器不擅长的功能,不仅能够提高处理效率,而且由于上述状态可以是度量可信状态,也在一定程度上避免攻击以及信息泄露的风险。
在一个可选的实施例中,上述检测操作可以是一个度量过程,其中,该度量过程可以包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定度量对象的完整性没有被破坏。
在一个可选的实施例中,上述平台包括作为固件的对象,其中,固件可以是例如网卡、显卡、硬盘等类似的简单硬件,也可以是较为集成的例如操作系统加载器,操作系统内核等复杂硬件。
在一个可选的实施例中,上述方法还可以包括:目标处理器及加解密处理器对系统的完整性进行检查,判断其是否处于预设第三状态,其中,系统包括作为软件的对象。即实现对系统的完整性进行检查,判断系统是否处于对应的状态,例如,判断系统是否处于度量可信状态。
在一个可选的实施例中,上述系统包括作为软件的对象,其中,软件可以是系统本身自带的固有的软件程序,还可以是通过外部安装下载的应用软件程序。
实施例5
根据本发明实施例,还提供了一种用于实施上述实施例1的可信度量装置,图10是根据本发明实施例提供的实施5的可信度量装置的结构框图,如图10所示,该装置应用于可信平台控制模块,包括:第一度量模块102,第二度量模块104和第三度量模块106,下面对该装置进行说明。
第一度量模块102,用于在可信平台控制模块上电后,对自身进行度量;第二度量模块104,连接至上述第一度量模块102,用于在可信平台控制模块对自身度量合法的情况下,对高速加解密模块进行度量;第三度量模块106,连接至上述第二度量模块104,用于在可信平台控制模块对高速加解密模块进行度量合法的情况下,可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量。
此处需要说明的是,上述第一度量模块102,第二度量模块104和第三度量模块106对应于实施例1中的步骤S202至步骤S206,三个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
实施例6
根据本发明实施例,还提供了一种用于实施上述实施例2的可信度量装置,图11是根据本发明实施例提供的实施6的可信度量装置的结构框图,如图11所示,该装置应用于高速加解密模块,包括:获取模块112和第四度量模块114,下面对该装置进行说明。
获取模块112,用于在可信平台控制模块度量合法的情况下,获取对自身进行度量的度量数据;第四度量模块114,连接至上述获取模块112,用于在高速加解密模块根据度量数据确定自身度量合法的情况下,高速加解密模块结合可信平台控制模块对平台及系统的完整性进行度量。
此处需要说明的是,上述获取模块112和第四度量模块114对应于实施例2中的步骤S502至步骤S504,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例2所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
实施例7
根据本发明实施例,还提供了一种用于实施上述实施例3的可信度量系统,图12是根据本发明实施例提供的实施7的可信度量系统的结构框图,如图12所示,该系统包括:可信平台控制模块122和高速加解密模块124,下面对该系统进行说明。
可信平台控制模块122,连接于高速加解密模块124,用于在可信平台控制模块上电,对自身进行度量,并在可信平台控制模块对自身度量合法的情况下,对高速加解密模块进行度量;可信平台控制模块122和高速加解密模块124,用于在可信平台控制模块对高速加解密模块进行度量合法的情况下,结合两者对基板管理控制器,基本输入输出系统进行度量。
此处需要说明的是,上述可信平台控制模块122和高速加解密模块124对应于实施例3中的步骤S602至步骤S604,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例3所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
实施例8
根据本发明实施例,还提供了一种用于实施上述实施例4的数据处理系统,图13是根据本发明实施例提供的实施8的数据处理系统的结构框图,如图13所示,该系统包括:目标处理器132和加解密处理器134,下面对该系统进行说明。
目标处理器132,用于上电后,进行自检,以确定目标处理器132处于预设第一状态;以及对加解密处理器134进行检查,以确定加解密处理器134处于预设第二状态;
目标处理器132及加解密处理器134对平台的完整性进行检查,判断其是否处于预设第三状态,其中,平台包括作为固件的对象。
此处需要说明的是,上述目标处理器132和加解密处理器134对应于实施例4中的步骤S902至步骤S908,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例4所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例1提供的计算机终端10中。
实施例9
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
可选地,图14是根据本发明实施例的一种计算机终端的结构框图。如图14所示,该计算机终端可以包括:一个或多个(图中仅示出一个)处理器142、存储器144。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的可信度量方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的可信度量方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:可信平台控制模块上电后,对自身进行度量;在可信平台控制模块对自身度量合法的情况下,可信平台控制模块对高速加解密模块进行度量;在可信平台控制模块对高速加解密模块进行度量合法的情况下,可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量。
可选的,上述处理器还可以执行如下步骤的程序代码:可信平台控制模块对高速加解密模块进行度量包括:可信平台控制模块接收高速加解密模块发送的用于对高速加解密模块进行度量的度量数据,或者可信平台控制模块通过自身获取用于对高速加解密模块进行度量的度量数据;可信平台控制模块根据用于对高速加解密模块进行度量的度量数据对高速加解密模块进行度量,得到度量结果;可信平台控制模块将度量结果与校验基准值进行比较,并在比较结果一致的情况下,确定高速加解密模块合法。
可选的,上述处理器还可以执行如下步骤的程序代码:可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量包括:可信控制平台模块确定平台及系统中要进行度量的度量对象;可信控制平台模块接收高速加解密模块发送的度量结果,其中,度量结果由高速加解密模块获取度量对象的度量数据后,根据度量数据对度量对象进行度量后获得;可信平台控制模块将度量结果与校验基准值进行比对并获得比对结果,并在比对结果一致的情况下,确定度量对象合法。
可选的,上述处理器还可以执行如下步骤的程序代码:可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量包括:可信控制平台模块确定平台及系统中要进行度量的度量对象;可信控制平台模块接收高速加解密模块发送的比对结果,其中,比对结果由高速加解密模块获取度量对象的度量数据后,根据度量数据对度量对象进行度量后获得度量结果,并将度量结果与校验基准值进行比对后获得;在比对结果一致的情况下,可信平台控制模块确定度量对象合法。
可选的,上述处理器还可以执行如下步骤的程序代码:可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量包括:可信平台控制模块确定平台及系统中要进行度量的度量对象;可信平台控制模块获取度量对象的度量数据,并将度量数据发送给高速加解密模块;可信平台控制模块接收高速加解密模块发送的度量结果,其中,度量结果由高速加解密模块根据可信平台控制模块发送的度量数据对度量对象进行度量后获得;可信平台控制模块将度量结果与校验基准值进行比对,获得比对结果,以及在比对结果一致的情况下,确定度量对象合法。
可选的,上述处理器还可以执行如下步骤的程序代码:完整的可信高速加密卡信任链所包括的度量对象包括:基板管理控制器,基本输入输出系统,操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:在可信平台控制模块度量合法的情况下,高速加解密模块获取对自身进行度量的度量数据;在高速加解密模块根据度量数据确定自身度量合法的情况下,高速加解密模块结合可信平台控制模块对平台及系统的完整性进行度量。
可选的,上述处理器还可以执行如下步骤的程序代码:高速加解密模块根据度量数据确定自身度量合法包括:高速加解密模块根据度量数据对自身进行度量后将获得的度量结果反馈给可信平台控制模块;高速加解密模块在接收到的可信平台控制模块反馈的度量结果与校验基准值一致的比对结果的情况下,确定自身度量合法。
可选的,上述处理器还可以执行如下步骤的程序代码:高速加解密模块结合可信平台控制模块对平台及系统的完整性进行度量包括:高速加解密模块确定平台及系统中要进行度量的度量对象;高速加解密模块获取度量对象的度量数据,根据度量数据对度量对象进行度量获得度量结果,并将度量结果发送给可信平台控制模块,其中,度量结果用于可信平台控制模块与校验基准值进行比对并获得比对结果,并在比对结果一致的情况下,确定度量对象合法。
可选的,上述处理器还可以执行如下步骤的程序代码:高速加解密模块结合可信平台控制模块对平台及系统的完整性进行度量包括:高速加解密模块确定平台及系统中要进行度量的度量对象;高速加解密模块获取度量对象的度量数据,根据度量数据对度量对象进行度量并获得度量结果,并将度量结果与校验基准值进行比对获得比对结果,并将比对结果发送给可信平台控制模块,其中,在比对结果一致的情况下,确定度量对象合法。
可选的,上述处理器还可以执行如下步骤的程序代码:高速加解密模块结合可信平台控制模块对平台及系统的完整性进行度量包括:高速加解密模块确定平台及系统中要进行度量的度量对象;高速加解密模块接收可信平台控制模块发送的用于对度量对象进行度量的度量数据;高速加解密模块根据度量数据对度量对象进行度量并获得度量结果,并将度量结果发送给可信平台控制模块,度量结果用于可信平台控制模块与校验基准值进行比对获得比对结果,并在比对结果一致的情况下,确定度量对象合法。
可选的,上述处理器还可以执行如下步骤的程序代码:对平台及系统的完整性进行度量包括对以下度量对象至少之一进行度量包括:基板管理控制器,基本输入输出系统,操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:可信平台控制模块上电,可信平台控制模块对自身进行度量;在可信平台控制模块对自身度量合法的情况下,可信平台控制模块对高速加解密模块进行度量;在可信平台控制模块对高速加解密模块进行度量合法的情况下,可信平台控制模块结合高速加解密模块对基板管理控制器,基本输入输出系统进行度量。
可选的,上述处理器还可以执行如下步骤的程序代码:可信平台控制模块结合高速加解密模块对基板管理控制器和基本输入输出系统进行度量包括:可信平台控制模块获取用于对基板管理控制器和基本输入输出系统进行度量的度量数据;并将获取的度量数据发送给高速加解密模块;高速加解密模块对度量数据进行度量获得度量结果,并将度量结果发送给可信平台控制模块;可信平台控制模块将度量结果与校验基准值进行比对,获得比对结果,并在比对结果一致的情况下,确定基板管理控制器和基本输入输出系统合法。
可选的,上述处理器还可以执行如下步骤的程序代码:可信平台控制模块结合高速加解密模块对操作系统平台进行度量,其中,可信平台控制模块结合高速加解密模块对操作系统平台进行度量包括:可信平台控制模块获取操作系统平台的度量数据,并将操作系统平台的度量数据发送给高速加解密模块;高速加解密模块根据操作系统平台的度量数据对操作系统平台进行度量,获得度量结果,并将度量结果发送给可信平台控制模块;可信平台控制模块将度量结果与校验基准值进行比对,获得比对结果,并在比对结果一致的情况下,确定操作系统平台合法。
可选的,上述处理器还可以执行如下步骤的程序代码:可信平台控制模块结合高速加解密模块依次对完整的可信高速加密卡信任链所包括的以下度量对象进行度量:操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统,其中,可信平台控制模块结合高速加解密模块对完整的可信高速加密卡信任链所包括的上述度量对象至少之下度量,采用以下方式:可信平台控制模块获取度量的度量数据,并将度量对象的度量数据发送给高速加解密模块;高速加解密模块根据度量对象的度量数据对度量对象进行度量,获得度量结果,并将度量结果发送给可信平台控制模块;可信平台控制模块将度量结果与校验基准值进行比对,获得比对结果,并在比对结果一致的情况下,确定度量对象合法。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:目标处理器上电;目标处理器进行自检,以确定目标处理器处于预设第一状态;目标处理器对加解密处理器进行检查,以确定加解密处理器处于预设第二状态;目标处理器及加解密处理器对平台的完整性进行检查,判断其是否处于预设第三状态,其中,平台包括作为固件的对象。
可选的,上述处理器还可以执行如下步骤的程序代码:第一状态为度量可信状态,第二状态为度量可信状态。
可选的,上述处理器还可以执行如下步骤的程序代码:目标处理器及加解密处理器对系统的完整性进行检查,判断其是否处于预设第三状态,其中,系统包括作为软件的对象。
采用本发明实施例,提供了一种可信度量的方案。通过可信平台控制模块与高速加解密模块结合度量的方式,达到了不仅依据高速加解密模块达到了高性能,而且依据可信平台控制模块实现了完全可信避免风险的目的,进而解决了相关技术中,对可信的度量存在性能低,攻击风险感应不灵敏以及存在泄露信息风险的技术问题。
本领域普通技术人员可以理解,图14所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图14其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图14中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图14所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例10
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例1至实施例4所提供的中任意一种可信度量方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:可信平台控制模块上电后,对自身进行度量;在可信平台控制模块对自身度量合法的情况下,可信平台控制模块对高速加解密模块进行度量;在可信平台控制模块对高速加解密模块进行度量合法的情况下,可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:可信平台控制模块对高速加解密模块进行度量包括:可信平台控制模块接收高速加解密模块发送的用于对高速加解密模块进行度量的度量数据,或者可信平台控制模块通过自身获取用于对高速加解密模块进行度量的度量数据;可信平台控制模块根据用于对高速加解密模块进行度量的度量数据对高速加解密模块进行度量,得到度量结果;可信平台控制模块将度量结果与校验基准值进行比较,并在比较结果一致的情况下,确定高速加解密模块合法。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量包括:可信控制平台模块确定平台及系统中要进行度量的度量对象;可信控制平台模块接收高速加解密模块发送的度量结果,其中,度量结果由高速加解密模块获取度量对象的度量数据后,根据度量数据对度量对象进行度量后获得;可信平台控制模块将度量结果与校验基准值进行比对并获得比对结果,并在比对结果一致的情况下,确定度量对象合法。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量包括:可信控制平台模块确定平台及系统中要进行度量的度量对象;可信控制平台模块接收高速加解密模块发送的比对结果,其中,比对结果由高速加解密模块获取度量对象的度量数据后,根据度量数据对度量对象进行度量后获得度量结果,并将度量结果与校验基准值进行比对后获得;在比对结果一致的情况下,可信平台控制模块确定度量对象合法。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:可信平台控制模块结合高速加解密模块对平台及系统的完整性进行度量包括:可信平台控制模块确定平台及系统中要进行度量的度量对象;可信平台控制模块获取度量对象的度量数据,并将度量数据发送给高速加解密模块;可信平台控制模块接收高速加解密模块发送的度量结果,其中,度量结果由高速加解密模块根据可信平台控制模块发送的度量数据对度量对象进行度量后获得;可信平台控制模块将度量结果与校验基准值进行比对,获得比对结果,以及在比对结果一致的情况下,确定度量对象合法。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:对平台及系统的完整性进行度量包括对以下度量对象至少之一进行度量包括:基板管理控制器,基本输入输出系统,操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统。
在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在可信平台控制模块度量合法的情况下,高速加解密模块获取对自身进行度量的度量数据;在高速加解密模块根据度量数据确定自身度量合法的情况下,高速加解密模块结合可信平台控制模块对平台及系统的完整性进行度量。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:高速加解密模块根据度量数据确定自身度量合法包括:高速加解密模块根据度量数据对自身进行度量后将获得的度量结果反馈给可信平台控制模块;高速加解密模块在接收到的可信平台控制模块反馈的度量结果与校验基准值一致的比对结果的情况下,确定自身度量合法。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:高速加解密模块结合可信平台控制模块对平台及系统的完整性进行度量包括:高速加解密模块确定平台及系统中要进行度量的度量对象;高速加解密模块获取度量对象的度量数据,根据度量数据对度量对象进行度量获得度量结果,并将度量结果发送给可信平台控制模块,其中,度量结果用于可信平台控制模块与校验基准值进行比对并获得比对结果,并在比对结果一致的情况下,确定度量对象合法。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:高速加解密模块结合可信平台控制模块对平台及系统的完整性进行度量包括:高速加解密模块确定平台及系统中要进行度量的度量对象;高速加解密模块获取度量对象的度量数据,根据度量数据对度量对象进行度量并获得度量结果,并将度量结果与校验基准值进行比对获得比对结果,并将比对结果发送给可信平台控制模块,其中,在比对结果一致的情况下,确定度量对象合法。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:高速加解密模块结合可信平台控制模块对平台及系统的完整性进行度量包括:高速加解密模块确定平台及系统中要进行度量的度量对象;高速加解密模块接收可信平台控制模块发送的用于对度量对象进行度量的度量数据;高速加解密模块根据度量数据对度量对象进行度量并获得度量结果,并将度量结果发送给可信平台控制模块,度量结果用于可信平台控制模块与校验基准值进行比对获得比对结果,并在比对结果一致的情况下,确定度量对象合法。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:对平台及系统的完整性进行度量包括对以下度量对象至少之一进行度量包括:基板管理控制器,基本输入输出系统,操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统。
在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:可信平台控制模块上电,可信平台控制模块对自身进行度量;在可信平台控制模块对自身度量合法的情况下,可信平台控制模块对高速加解密模块进行度量;在可信平台控制模块对高速加解密模块进行度量合法的情况下,可信平台控制模块结合高速加解密模块对基板管理控制器,基本输入输出系统进行度量。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:可信平台控制模块结合高速加解密模块对基板管理控制器和基本输入输出系统进行度量包括:可信平台控制模块获取用于对基板管理控制器和基本输入输出系统进行度量的度量数据;并将获取的度量数据发送给高速加解密模块;高速加解密模块对度量数据进行度量获得度量结果,并将度量结果发送给可信平台控制模块;可信平台控制模块将度量结果与校验基准值进行比对,获得比对结果,并在比对结果一致的情况下,确定基板管理控制器和基本输入输出系统合法。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:可信平台控制模块结合高速加解密模块对操作系统平台进行度量,其中,可信平台控制模块结合高速加解密模块对操作系统平台进行度量包括:可信平台控制模块获取操作系统平台的度量数据,并将操作系统平台的度量数据发送给高速加解密模块;高速加解密模块根据操作系统平台的度量数据对操作系统平台进行度量,获得度量结果,并将度量结果发送给可信平台控制模块;可信平台控制模块将度量结果与校验基准值进行比对,获得比对结果,并在比对结果一致的情况下,确定操作系统平台合法。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:可信平台控制模块结合高速加解密模块依次对完整的可信高速加密卡信任链所包括的以下度量对象进行度量:操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统,其中,可信平台控制模块结合高速加解密模块对完整的可信高速加密卡信任链所包括的上述度量对象至少之下度量,采用以下方式:可信平台控制模块获取度量的度量数据,并将度量对象的度量数据发送给高速加解密模块;高速加解密模块根据度量对象的度量数据对度量对象进行度量,获得度量结果,并将度量结果发送给可信平台控制模块;可信平台控制模块将度量结果与校验基准值进行比对,获得比对结果,并在比对结果一致的情况下,确定度量对象合法。
在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:目标处理器上电;目标处理器进行自检,以确定目标处理器处于预设第一状态;目标处理器对加解密处理器进行检查,以确定加解密处理器处于预设第二状态;目标处理器及加解密处理器对平台的完整性进行检查,判断其是否处于预设第三状态,其中,平台包括作为固件的对象。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:第一状态为度量可信状态,第二状态为度量可信状态。
在一个实施例中,存储介质还被设置为存储用于执行以下步骤的程序代码:目标处理器及加解密处理器对系统的完整性进行检查,判断其是否处于预设第三状态,其中,系统包括作为软件的对象。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (24)

1.一种可信度量方法,其特征在于,包括:
可信平台控制模块上电后,对自身进行度量;
在所述可信平台控制模块对自身度量合法的情况下,所述可信平台控制模块对高速加解密模块进行度量;
在所述可信平台控制模块对高速加解密模块进行度量合法的情况下,所述可信平台控制模块结合所述高速加解密模块对平台及系统的完整性进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
2.根据权利要求1所述的方法,其特征在于,所述可信平台控制模块对所述高速加解密模块进行度量包括:
所述可信平台控制模块接收所述高速加解密模块发送的用于对所述高速加解密模块进行度量的度量数据,或者所述可信平台控制模块通过自身获取用于对所述高速加解密模块进行度量的度量数据;
所述可信平台控制模块根据用于对所述高速加解密模块进行度量的度量数据对所述高速加解密模块进行度量,得到度量结果;
所述可信平台控制模块将所述度量结果与校验基准值进行比较,并在比较结果一致的情况下,确定所述高速加解密模块合法。
3.根据权利要求1所述的方法,其特征在于,所述可信平台控制模块结合所述高速加解密模块对平台及系统的完整性进行度量包括:
所述可信控制平台模块确定所述平台及系统中要进行度量的度量对象;
所述可信控制平台模块接收所述高速加解密模块发送的度量结果,其中,所述度量结果由所述高速加解密模块获取所述度量对象的度量数据后,根据所述度量数据对所述度量对象进行度量后获得;
所述可信平台控制模块将所述度量结果与校验基准值进行比对并获得比对结果,并在所述比对结果一致的情况下,确定所述度量对象合法。
4.根据权利要求1所述的方法,其特征在于,所述可信平台控制模块结合所述高速加解密模块对平台及系统的完整性进行度量包括:
所述可信控制平台模块确定所述平台及系统中要进行度量的度量对象;
所述可信控制平台模块接收所述高速加解密模块发送的比对结果,其中,所述比对结果由所述高速加解密模块获取所述度量对象的度量数据后,根据所述度量数据对所述度量对象进行度量后获得度量结果,并将所述度量结果与校验基准值进行比对后获得;
在所述比对结果一致的情况下,所述可信平台控制模块确定所述度量对象合法。
5.根据权利要求1所述的方法,其特征在于,所述可信平台控制模块结合所述高速加解密模块对平台及系统的完整性进行度量包括:
所述可信平台控制模块确定所述平台及系统中要进行度量的度量对象;
所述可信平台控制模块获取所述度量对象的度量数据,并将所述度量数据发送给所述高速加解密模块;
所述可信平台控制模块接收所述高速加解密模块发送的度量结果,其中,所述度量结果由所述高速加解密模块根据所述可信平台控制模块发送的所述度量数据对所述度量对象进行度量后获得;
所述可信平台控制模块将所述度量结果与校验基准值进行比对,获得比对结果,以及在所述比对结果一致的情况下,确定所述度量对象合法。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述对平台及系统的完整性进行度量包括对以下度量对象至少之一进行度量包括:
基板管理控制器,基本输入输出系统,操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统。
7.一种可信度量方法,其特征在于,包括:
在可信平台控制模块度量合法的情况下,高速加解密模块获取对自身进行度量的度量数据;
在所述高速加解密模块根据所述度量数据确定自身度量合法的情况下,所述高速加解密模块结合所述可信平台控制模块对平台及系统的完整性进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
8.根据权利要求7所述的方法,其特征在于,所述高速加解密模块根据所述度量数据确定自身度量合法包括:
所述高速加解密模块根据所述度量数据对自身进行度量后将获得的度量结果反馈给所述可信平台控制模块;
所述高速加解密模块在接收到的可信平台控制模块反馈的所述度量结果与校验基准值一致的比对结果的情况下,确定自身度量合法。
9.根据权利要求7所述的方法,其特征在于,所述高速加解密模块结合所述可信平台控制模块对平台及系统的完整性进行度量包括:
所述高速加解密模块确定所述平台及系统中要进行度量的度量对象;
所述高速加解密模块获取所述度量对象的度量数据,根据所述度量数据对所述度量对象进行度量获得度量结果,并将所述度量结果发送给所述可信平台控制模块,其中,所述度量结果用于所述可信平台控制模块与校验基准值进行比对并获得比对结果,并在所述比对结果一致的情况下,确定所述度量对象合法。
10.根据权利要求7所述的方法,其特征在于,所述高速加解密模块结合所述可信平台控制模块对平台及系统的完整性进行度量包括:
所述高速加解密模块确定所述平台及系统中要进行度量的度量对象;
所述高速加解密模块获取所述度量对象的度量数据,根据所述度量数据对所述度量对象进行度量并获得度量结果,并将所述度量结果与校验基准值进行比对获得比对结果,并将所述比对结果发送给所述可信平台控制模块,其中,在所述比对结果一致的情况下,确定所述度量对象合法。
11.根据权利要求7所述的方法,其特征在于,所述高速加解密模块结合所述可信平台控制模块对平台及系统的完整性进行度量包括:
所述高速加解密模块确定所述平台及系统中要进行度量的度量对象;
所述高速加解密模块接收所述可信平台控制模块发送的用于对所述度量对象进行度量的度量数据;
所述高速加解密模块根据所述度量数据对所述度量对象进行度量并获得度量结果,并将所述度量结果发送给所述可信平台控制模块,所述度量结果用于所述可信平台控制模块与校验基准值进行比对获得比对结果,并在所述比对结果一致的情况下,确定所述度量对象合法。
12.根据权利要求7至11中任一项所述的方法,其特征在于,所述对平台及系统的完整性进行度量包括对以下度量对象至少之一进行度量包括:
基板管理控制器,基本输入输出系统,操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统。
13.一种可信度量方法,其特征在于,包括:
可信平台控制模块上电,可信平台控制模块对自身进行度量;
在所述可信平台控制模块对自身度量合法的情况下,所述可信平台控制模块对高速加解密模块进行度量;
在所述可信平台控制模块对高速加解密模块进行度量合法的情况下,所述可信平台控制模块结合所述高速加解密模块对基板管理控制器,基本输入输出系统进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
14.根据权利要求13所述的方法,其特征在于,所述可信平台控制模块结合所述高速加解密模块对所述基板管理控制器和所述基本输入输出系统进行度量包括:
所述可信平台控制模块获取用于对所述基板管理控制器和所述基本输入输出系统进行度量的度量数据;并将获取的度量数据发送给所述高速加解密模块;
所述高速加解密模块对所述度量数据进行度量获得度量结果,并将所述度量结果发送给所述可信平台控制模块;
所述可信平台控制模块将所述度量结果与校验基准值进行比对,获得比对结果,并在比对结果一致的情况下,确定所述基板管理控制器和所述基本输入输出系统合法。
15.根据权利要求14所述的方法,其特征在于,所述方法还包括:所述可信平台控制模块结合所述高速加解密模块对操作系统平台进行度量,其中,
所述可信平台控制模块结合所述高速加解密模块对操作系统平台进行度量包括:
所述可信平台控制模块获取所述操作系统平台的度量数据,并将所述操作系统平台的度量数据发送给高速加解密模块;
所述高速加解密模块根据所述操作系统平台的度量数据对所述操作系统平台进行度量,获得度量结果,并将所述度量结果发送给所述可信平台控制模块;
所述可信平台控制模块将所述度量结果与校验基准值进行比对,获得比对结果,并在所述比对结果一致的情况下,确定所述操作系统平台合法。
16.根据权利要求15所述的方法,其特征在于,所述方法还包括:所述可信平台控制模块结合所述高速加解密模块依次对完整的可信高速加密卡信任链所包括的以下度量对象进行度量:操作系统加载器,操作系统内核,虚拟可信平台控制模块,应用系统,其中,所述可信平台控制模块结合所述高速加解密模块对所述完整的可信高速加密卡信任链所包括的上述度量对象至少之下度量,采用以下方式:
所述可信平台控制模块获取所述度量的度量数据,并将所述度量对象的度量数据发送给高速加解密模块;
所述高速加解密模块根据所述度量对象的度量数据对所述度量对象进行度量,获得度量结果,并将所述度量结果发送给所述可信平台控制模块;
所述可信平台控制模块将所述度量结果与校验基准值进行比对,获得比对结果,并在所述比对结果一致的情况下,确定所述度量对象合法。
17.一种可信度量装置,其特征在于,应用于可信平台控制模块,包括:
第一度量模块,用于在所述可信平台控制模块上电后,对自身进行度量;
第二度量模块,用于在所述可信平台控制模块对自身度量合法的情况下,对高速加解密模块进行度量;
第三度量模块,用于在所述可信平台控制模块对高速加解密模块进行度量合法的情况下,所述可信平台控制模块结合所述高速加解密模块对平台及系统的完整性进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
18.一种可信度量装置,其特征在于,应用于高速加解密模块,包括:
获取模块,用于在可信平台控制模块度量合法的情况下,获取对自身进行度量的度量数据;
第四度量模块,用于在所述高速加解密模块根据所述度量数据确定自身度量合法的情况下,所述高速加解密模块结合所述可信平台控制模块对平台及系统的完整性进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
19.一种可信度量系统,其特征在于,包括:可信平台控制模块和高速加解密模块,其中,
可信平台控制模块,用于在所述可信平台控制模块上电,对自身进行度量,并在所述可信平台控制模块对自身度量合法的情况下,对高速加解密模块进行度量;
所述可信平台控制模块和所述高速加解密模块,用于在所述可信平台控制模块对高速加解密模块进行度量合法的情况下,结合两者对基板管理控制器,基本输入输出系统进行度量,其中,度量过程包括:采用预定算法对度量对象进行计算,将计算结果与预先存储的校验基准值进行比对,如果比对结果一致,则确定所述度量对象的完整性没有被破坏。
20.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至16中任意一项所述的可信度量方法。
21.一种计算机设备,其特征在于,包括:存储器和处理器,
所述存储器存储有计算机程序;
所述处理器,用于执行所述存储器中存储的计算机程序,所述计算机程序运行时执行权利要求1至16中任意一项所述的可信度量方法。
22.一种数据处理方法,其特征在于,包括:
目标处理器上电;
所述目标处理器进行自检,以确定所述目标处理器处于预设第一状态;
所述目标处理器对加解密处理器进行检查,以确定所述加解密处理器处于预设第二状态;
所述目标处理器及所述加解密处理器对平台的完整性进行检查,判断其是否处于预设第三状态,其中,所述平台包括作为固件的对象。
23.根据权利要求22所述的方法,其特征在于,所述第一状态为度量可信状态,所述第二状态为度量可信状态。
24.根据权利要求22所述的方法,其特征在于,还包括:
所述目标处理器及所述加解密处理器对系统的完整性进行检查,判断其是否处于预设第三状态,其中,所述系统包括作为软件的对象。
CN201811457684.2A 2018-11-30 2018-11-30 可信度量方法、装置、系统、存储介质及计算机设备 Active CN111259401B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201811457684.2A CN111259401B (zh) 2018-11-30 2018-11-30 可信度量方法、装置、系统、存储介质及计算机设备
US16/685,978 US11165572B2 (en) 2018-11-30 2019-11-15 Trusted measuring method, apparatus, system, storage medium, and computing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811457684.2A CN111259401B (zh) 2018-11-30 2018-11-30 可信度量方法、装置、系统、存储介质及计算机设备

Publications (2)

Publication Number Publication Date
CN111259401A true CN111259401A (zh) 2020-06-09
CN111259401B CN111259401B (zh) 2023-05-02

Family

ID=70849777

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811457684.2A Active CN111259401B (zh) 2018-11-30 2018-11-30 可信度量方法、装置、系统、存储介质及计算机设备

Country Status (2)

Country Link
US (1) US11165572B2 (zh)
CN (1) CN111259401B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468615A (zh) * 2021-06-24 2021-10-01 邦彦技术股份有限公司 可信度量方法、可信芯片、逻辑控制器及可信度量系统
CN113486353A (zh) * 2021-06-24 2021-10-08 邦彦技术股份有限公司 可信度量方法、系统、设备及存储介质
CN113641463A (zh) * 2021-10-14 2021-11-12 云宏信息科技股份有限公司 虚拟化系统可信认证方法、系统及计算机可读存储介质
CN114153782A (zh) * 2022-01-24 2022-03-08 阿里云计算有限公司 数据处理系统、方法和存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866868B (zh) * 2020-07-03 2021-07-27 上海世麦智能科技有限公司 一种通过硬件加密联系人的方法及系统
CN112214769B (zh) * 2020-10-30 2023-05-26 国家电网有限公司信息通信分公司 基于SGX架构的Windows系统的主动度量系统
CN113346994A (zh) * 2021-06-24 2021-09-03 北京八分量信息科技有限公司 基于随机抽样检测的大数据可信验证方法及系统
CN116088659B (zh) * 2023-02-13 2023-11-07 江苏云涌电子科技股份有限公司 一种国产处理器的复位判定系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080077993A1 (en) * 2006-09-26 2008-03-27 Zimmer Vincent J Methods and arrangements to launch trusted, co-existing environments
CN101295340A (zh) * 2008-06-20 2008-10-29 北京工业大学 一种可信平台模块及其主动度量方法
JP2009104258A (ja) * 2007-10-19 2009-05-14 Intel Corp 信頼できる共存環境をラウンチする方法および装置
CN101504705A (zh) * 2009-03-17 2009-08-12 武汉大学 可信平台模块及其计算机启动控制方法
CN101576944A (zh) * 2008-11-20 2009-11-11 武汉大学 基于可信平台模块的计算机安全启动系统
CN106909829A (zh) * 2015-12-22 2017-06-30 中电科技(北京)有限公司 适用于龙芯台式计算机的软件安全保护系统及其保护方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050283826A1 (en) 2004-06-22 2005-12-22 Sun Microsystems, Inc. Systems and methods for performing secure communications between an authorized computing platform and a hardware component
US7716494B2 (en) 2004-07-15 2010-05-11 Sony Corporation Establishing a trusted platform in a digital processing system
CN100496025C (zh) 2007-11-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络接入控制方法
US9208335B2 (en) 2013-09-17 2015-12-08 Auburn University Space-time separated and jointly evolving relationship-based network access and data protection system
US9735968B2 (en) 2014-10-20 2017-08-15 Microsoft Technology Licensing, Llc Trust service for a client device
KR102442269B1 (ko) 2015-04-10 2022-09-08 피씨엠에스 홀딩스, 인크. 클라우드 컴퓨팅 프로세스의 위임을 위한 시스템 및 방법
EP3176990B1 (en) 2015-12-01 2021-04-28 France Brevets Location based trusted computing nodes in a cloud computing architecture
US11042643B2 (en) 2015-12-24 2021-06-22 Intel Corporation Trusted deployment of application containers in cloud data centers
US10210333B2 (en) 2016-06-30 2019-02-19 General Electric Company Secure industrial control platform
US10581855B1 (en) * 2017-02-08 2020-03-03 Square, Inc. Secured device manufacturing self-test
US10211979B2 (en) * 2017-05-19 2019-02-19 Swfl, Inc. Systems and methods securing an autonomous device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080077993A1 (en) * 2006-09-26 2008-03-27 Zimmer Vincent J Methods and arrangements to launch trusted, co-existing environments
JP2009104258A (ja) * 2007-10-19 2009-05-14 Intel Corp 信頼できる共存環境をラウンチする方法および装置
CN101295340A (zh) * 2008-06-20 2008-10-29 北京工业大学 一种可信平台模块及其主动度量方法
CN101576944A (zh) * 2008-11-20 2009-11-11 武汉大学 基于可信平台模块的计算机安全启动系统
CN101504705A (zh) * 2009-03-17 2009-08-12 武汉大学 可信平台模块及其计算机启动控制方法
CN106909829A (zh) * 2015-12-22 2017-06-30 中电科技(北京)有限公司 适用于龙芯台式计算机的软件安全保护系统及其保护方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
周少皇;郭玉东;王炜;林键;: "一种基于本地验证的可信度量方法" *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468615A (zh) * 2021-06-24 2021-10-01 邦彦技术股份有限公司 可信度量方法、可信芯片、逻辑控制器及可信度量系统
CN113486353A (zh) * 2021-06-24 2021-10-08 邦彦技术股份有限公司 可信度量方法、系统、设备及存储介质
CN113468615B (zh) * 2021-06-24 2023-08-01 邦彦技术股份有限公司 可信度量方法、可信芯片、逻辑控制器及可信度量系统
CN113486353B (zh) * 2021-06-24 2023-08-01 邦彦技术股份有限公司 可信度量方法、系统、设备及存储介质
CN113641463A (zh) * 2021-10-14 2021-11-12 云宏信息科技股份有限公司 虚拟化系统可信认证方法、系统及计算机可读存储介质
CN114153782A (zh) * 2022-01-24 2022-03-08 阿里云计算有限公司 数据处理系统、方法和存储介质

Also Published As

Publication number Publication date
US11165572B2 (en) 2021-11-02
CN111259401B (zh) 2023-05-02
US20200177381A1 (en) 2020-06-04

Similar Documents

Publication Publication Date Title
CN111259401B (zh) 可信度量方法、装置、系统、存储介质及计算机设备
KR101662618B1 (ko) 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정
CN110795774B (zh) 基于可信高速加密卡的度量方法、设备和系统
CN110875819B (zh) 密码运算处理方法、装置及系统
CN110737897B (zh) 基于可信卡的启动度量的方法和系统
CN107133520B (zh) 云计算平台的可信度量方法和装置
CN104462965A (zh) 应用程序完整性验证方法及网络设备
EP3251044B1 (en) Portable security device
JP2012003772A (ja) セキュリティ・コプロセッサにおけるn進の局所性のためのシステム及び方法
CN111125707A (zh) 一种基于可信密码模块的bmc安全启动方法、系统及设备
US20160065375A1 (en) Dynamic integrity validation of a high level operating system
CN114153782B (zh) 数据处理系统、方法和存储介质
CN111651769A (zh) 获取安全启动的度量方法和装置
TW202107311A (zh) 資料處理方法、裝置、系統、儲存媒體和電腦設備
CN111046392A (zh) 一种bios可信度量方法、装置及终端设备
CN114692160A (zh) 计算机安全可信启动的处理方法及装置
CN111625831B (zh) 可信安全的度量方法和装置
CN111258598B (zh) 度量更新方法、装置、系统、存储介质及计算机设备
CN112000935A (zh) 远程认证方法、装置、系统、存储介质及计算机设备
CN111814205B (zh) 计算处理方法、系统、设备、存储器、处理器及计算机设备
CN117494232B (zh) 固件的执行方法和装置、系统、存储介质及电子设备
CN112231714A (zh) 一种控制可信启动的方法和可信平台控制模块
CN117556418A (zh) 一种确定内核状态的方法和相关设备
CN117992135A (zh) 内核模块的加载方法和加载装置
CN201974813U (zh) 主动控制功能的可信设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40031320

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant