CN112099909A - 一种虚拟机内存度量方法、装置、处理器芯片及系统 - Google Patents
一种虚拟机内存度量方法、装置、处理器芯片及系统 Download PDFInfo
- Publication number
- CN112099909A CN112099909A CN202010881720.9A CN202010881720A CN112099909A CN 112099909 A CN112099909 A CN 112099909A CN 202010881720 A CN202010881720 A CN 202010881720A CN 112099909 A CN112099909 A CN 112099909A
- Authority
- CN
- China
- Prior art keywords
- measurement
- reference value
- virtual machine
- metric
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45583—Memory management, e.g. access or allocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Abstract
本发明的实施例公开一种虚拟机内存度量方法、装置、处理器芯片及系统,涉及可信计算技术领域,能够对度量值是否正确进行判断,及时发现程序异常,有效提高虚拟机运行时的安全,且度量过程不受外部侵扰,对虚拟机透明,不占用CPU资源,具有安全性高,性能好的优点。所述方法包括:接收来自虚拟机的度量请求,所述度量请求中包括度量目标的身份标识以及度量内存地址;在基准值库中查找与所述身份标识相对应的基准值,所述基准值库中保存有身份标识与基准值之间的对应关系;对所述度量内存地址内的数据进行度量,得到度量值;比对所述度量值与所述基准值,确定所述度量值是否正确。本发明适用于对虚拟机内存进行度量。
Description
技术领域
本发明涉及可信计算技术领域,尤其涉及一种虚拟机内存度量方法、装置、处理器芯片及系统。
背景技术
基于TPM(Trusted Platform Module:可信平台模块)的可信度量是目前可信计算领域应用最广的技术,通过虚拟化TPM(vTPM)对云环境下虚拟机提供良好支持。虚拟机内基于虚拟化TPM的可信度量技术与主机上基于TPM的度量类似,可以根据具体应用在进行文件操作(比如装载执行)时对文件进行一次性度量。
但目前的这种TPM度量,只记录文件度量值,通常不对度量值是否正确进行检查,即使程序被篡改了仍然会被执行,对系统造成破坏。
发明内容
有鉴于此,本发明实施例提供一种虚拟机内存度量方法、装置、处理器芯片及系统,能够对度量值是否正确进行判断,及时发现程序异常,有效提高虚拟机运行时的安全,且度量过程不受外部侵扰,对虚拟机透明,不占用CPU资源,具有安全性高,性能好的优点。
第一方面,本发明实施例提供一种虚拟机内存度量方法,应用于安全处理器,包括:接收来自虚拟机的度量请求,所述度量请求中包括度量目标的身份标识以及度量内存地址;在基准值库中查找与所述身份标识相对应的基准值,所述基准值库中保存有身份标识与基准值之间的对应关系;对所述度量内存地址内的数据进行度量,得到度量值;比对所述度量值与所述基准值,确定所述度量值是否正确。
可选的,所述对所述度量内存地址内的数据进行度量,得到度量值包括:对所述度量内存地址内的数据进行持续度量,得到每次度量的度量值;所述比对所述度量值与所述基准值,确定所述度量值是否正确;包括:将每次度量得到的度量值与所述基准值进行比对,确定每次度量的度量值是否正确。
可选的,所述对所述度量内存地址内的数据进行持续度量;包括:在对所述度量内存地址内的数据度量完成后,接着对所述度量内存地址内的数据进行下一次度量;或按照预设周期对所述度量内存地址内的数据进行持续度量;或按照度量目标列表中各度量目标之间的排序,对各所述度量目标对应的度量内存地址内的数据进行循环度量,所述度量目标列表中保存有度量目标的度量内存地址。
可选的,所述比对所述度量值与所述基准值,确定所述度量值是否正确;包括:判断所述度量值与所述基准值是否一致;若是,则确定所述度量值正确;若否,则确定所述度量值错误。
可选的,当确定所述度量值错误时,所述方法还包括:利用度量错误处理机制对所述错误进行处理。
可选的,所述度量目标包括内核目标和应用程序目标。
可选的,所述度量请求经加密秘钥加密保护,所述加密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;所述在基准值库中查找与所述身份标识相对应的基准值,包括:利用解密秘钥对所述度量请求进行解密,所述解密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;若解密成功,则在基准值库中查找与所述身份标识相对应的基准值。
可选的,所述度量请求中还包括校验码,所述校验码由所述度量请求中除所述校验码之外的其他信息根据预设规则生成;所述在基准值库中查找与所述身份标识相对应的基准值,包括:按照所述预设规则,根据所述度量请求中除所述校验码之外的其他信息生成核对码;比对所述核对码与所述校验码是否一致;若一致,则在基准值库中查找与所述身份标识相对应的基准值。
可选的,所述度量请求中还包括所述虚拟机的地址空间标识;所述对所述度量内存地址内的数据进行度量,得到度量值,包括:根据所述虚拟机的地址空间标识,将所述度量内存地址转化为对应的系统物理内存地址;对所述系统物理内存地址内的数据进行度量,得到度量值。
可选的,所述方法还包括:接收来自虚拟机的停止度量请求,所述停止度量请求中包括停止度量目标的身份标识;在度量目标列表中查找与所述身份标识相对应的度量内存地址,所述度量目标列表中保存有度量目标的身份标识与度量内存地址之间的对应关系;停止对所述度量内存地址内的数据进行度量。
可选的,所述方法还包括:接收来自虚拟机的基准值库升级请求,所述基准值库升级请求中包括新的基准值库;将原来的基准值库更新为所述新的基准值库。
第二方面,本发明实施例提供一种虚拟机内存度量装置,包括:存储单元,用于存储保存有身份标识与基准值之间的对应关系的基准值库;接收单元,用于接收来自虚拟机的度量请求,所述度量请求中包括度量目标的身份标识以及度量内存地址;查找单元,用于在所述基准值库中查找与所述身份标识相对应的基准值;度量单元,用于对所述度量内存地址内的数据进行度量,得到度量值;比对单元,用于比对所述度量值与所述基准值,确定所述度量值是否正确。
可选的,所述度量单元对所述度量内存地址内的数据进行度量,得到度量值;包括:对所述度量内存地址内的数据进行持续度量,得到每次度量的度量值;所述比对单元比对所述度量值与所述基准值,确定所述度量值是否正确;包括:将每次度量得到的度量值与所述基准值进行比对,确定每次度量的度量值是否正确。
可选的,所述度量单元对所述度量内存地址内的数据进行持续度量;包括:在对所述度量内存地址内的数据度量完成后,接着对所述度量内存地址内的数据进行下一次度量;或按照预设周期对所述度量内存地址内的数据进行持续度量;或按照度量目标列表中各度量目标之间的排序,对各所述度量目标对应的度量内存地址内的数据进行循环度量,所述度量目标列表中保存有至少一个度量目标的度量内存地址。
可选的,所述比对单元比对所述度量值与所述基准值,确定所述度量值是否正确;包括:判断所述度量值与所述基准值是否一致;若是,则确定所述度量值正确;若否,则确定所述度量值错误。
可选的,所述装置还包括度量错误处理单元,所述度量错误处理单元用于在所述比对单元确定所述度量值错误时,利用度量错误处理机制对所述错误进行处理。
可选的,所述度量目标包括内核目标和应用程序目标。
可选的,所述度量请求经加密秘钥加密保护,所述加密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;所述查找单元在基准值库中查找与所述身份标识相对应的基准值;包括:利用解密秘钥对所述度量请求进行解密,所述解密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;若解密成功,则在基准值库中查找与所述身份标识相对应的基准值。
可选的,所述度量请求中还包括校验码,所述校验码由所述度量请求中除所述校验码之外的其他信息根据预设规则生成;所述查找单元在基准值库中查找与所述身份标识相对应的基准值,包括:按照所述预设规则,根据所述度量请求中除所述校验码之外的其他信息生成核对码;比对所述核对码与所述校验码是否一致;若一致,则在基准值库中查找与所述身份标识相对应的基准值。
可选的,所述度量请求中还包括所述虚拟机的地址空间标识;所述度量单元对所述度量内存地址内的数据进行度量,得到度量值,包括:根据所述虚拟机的地址空间标识,将所述度量内存地址转化为对应的系统物理内存地址;对所述系统物理内存地址内的数据进行度量,得到度量值。
可选的,所述接收单元还用于:接收来自虚拟机的停止度量请求,所述停止度量请求中包括停止度量目标的身份标识;在度量目标列表中查找与所述身份标识相对应的度量内存地址,所述度量目标列表中保存有度量目标的身份标识与度量内存地址之间的对应关系;停止对所述度量内存地址内的数据进行度量。
可选的,所述接收单元还用于:接收来自虚拟机的基准值库升级请求,所述基准值库升级请求中包括新的基准值库;所述装置还包括:更新单元,用于将存储单元中存储的原来的基准值库更新为所述新的基准值库。
第三方面,本发明实施例提供一种处理器芯片,包括:处理器核心和安全处理器;所述处理器核心,用于运行虚拟机;所述安全处理器,用于执行任一实施例所述的虚拟机内存度量方法。
可选的,所述处理器核心还用于将来自所述虚拟机的度量请求转发给所述安全处理器。
可选的,所述处理器核心将来自所述虚拟机的度量请求转发给所述安全处理器,包括:接收来自所述虚拟机的度量请求;在所述度量请求中添加所述虚拟机的地址空间标识后转发给所述安全处理器。
第四方面,本发明实施例提供一种虚拟机内存度量系统,其特征在于,包括:虚拟机,用于生成度量请求,所述度量请求中包括度量目标的身份标识以及度量内存地址;安全处理器,用于执行上述任一实施例所述的虚拟机内存度量方法。
可选的,所述度量目标包括内核目标和应用程序目标;所述虚拟机用于在所述内核目标加载完成后生成所述度量请求,或在所述应用程序目标加载时生成所述度量请求。
可选的,所述虚拟机内保存有度量策略配置文件,所述度量策略配置文件中保存有度量目标的身份标识,所述度量目标包括内核目标和应用程序目标;当所述度量目标为应用程序目标时,所述度量策略配置文件中还保存有所述度量目标的程序路径以及度量内存地址。
可选的,所述虚拟机生成度量请求包括:监控应用程序的加载;判断所述应用程序的加载路径与所述度量策略配置文件中的度量目标的程序路径是否相同;若相同,则根据所述度量目标的身份标识和度量内存地址生成所述度量请求。
可选的,所述虚拟机生成度量请求包括:在虚拟机的内核加载完成后,判断所述度量策略配置文件中是否保存有内核目标;若是,则根据所述内核目标的身份标识获取所述内核目标的度量内存地址;根据所述内核目标的身份标识和度量内存地址生成所述度量请求。
可选的,所述系统还包括用于运行所述虚拟机的中央处理器,所述中央处理器还用于:接收所述虚拟机生成的度量请求;在所述度量请求中添加所述虚拟机的地址空间标识后转发给所述安全处理器。
可选的,所述安全处理器对所述度量内存地址内的数据进行度量,得到度量值,包括:根据所述虚拟机的地址空间标识,将所述度量内存地址转化为对应的系统物理内存地址;对所述系统物理内存地址内的数据进行度量,得到度量值。
可选的,所述虚拟机还用于利用加密秘钥对所述度量请求进行加密保护,所述加密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;所述安全处理器在所述在基准值库中查找与所述身份标识相对应的基准值,包括:利用解密秘钥对所述度量请求进行解密,所述解密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;若解密成功,则在基准值库中查找与所述身份标识相对应的基准值。
可选的,所述度量请求中还包括校验码,所述校验码由所述度量请求中除所述校验码之外的其他信息根据预设规则生成;所述在基准值库中查找与所述身份标识相对应的基准值,包括:按照所述预设规则,根据所述度量请求中除所述校验码之外的其他信息生成核对码;比对所述核对码与所述校验码是否一致;若一致,则在基准值库中查找与所述身份标识相对应的基准值。
可选的,所述虚拟机还用于:生成停止度量请求,所述停止度量请求中包括停止度量目标的身份标识;所述安全处理器还用于:接收所述停止度量请求;在度量目标列表中查找与所述身份标识相对应的度量内存地址,所述度量目标列表中保存有度量目标的身份标识与度量内存地址之间的对应关系;停止对所述度量内存地址内的数据进行度量。
可选的,所述虚拟机还用于:生成基准值库升级请求,所述基准值库升级请求中包括新的基准值库;所述安全处理器还用于:接收所述基准值库升级请求;将原来的基准值库更新为所述新的基准值库。
本实施例提供的应用于安全处理器的虚拟机内存度量方法,通过接收来自虚拟机的度量请求,所述度量请求中包括度量目标的身份标识以及度量内存地址;在基准值库中查找与所述身份标识相对应的基准值,所述基准值库中保存有身份标识与基准值之间的对应关系;对所述度量内存地址内的数据进行度量,得到度量值;比对所述度量值与所述基准值,确定所述度量值是否正确。这样,可以将度量目标的度量值与所述基准值库中保存的所述度量目标的基准值进行比对,检查所述度量值的正确性,从而及时发现程序异常,有效提高虚拟机运行时的安全,且度量过程不受外部侵扰,对虚拟机透明,不占用CPU资源,具有安全性高,性能好的优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的实施例一提供的一种虚拟机内存度量方法的流程示意图;
图2为本发明的实施例一提供的另一种虚拟机内存度量方法的流程示意图;
图3为本发明的实施例一提供的又一种虚拟机内存度量方法的流程示意图;
图4为本发明的实施例二提供的一种虚拟机内存度量装置的结构示意图;
图5为本发明的实施例二提供的另一种虚拟机内存度量装置的结构示意图;
图6为本发明的实施例二提供的又一种虚拟机内存度量装置的结构示意图;
图7为本发明的实施例三提供的一种处理器芯片的结构示意图;
图8为本发明的实施例四提供的一种虚拟机内存度量系统的结构示意图;
图9为本发明的实施例四提供的另一种虚拟机内存度量系统的结构示意图;
图10为本发明的实施例四提供的又一种虚拟机内存度量系统的结构示意图;
图11为本发明的实施例四中的度量数据传输示意图;
图12为本发明的实施例四中的度量引擎对所述度量请求命令的处理流程的示意图;
图13为本发明的实施例四中的度量引擎对度量请求命令的实施流程示意图;
图14为本发明的实施例四中的度量引擎对基准值库升级请求的处理流程示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例一
本发明实施例一提供一种虚拟机内存度量方法,应用于安全处理器,所述安全处理器可以内嵌在虚拟机的宿主机的中央处理器(CPU)上,能够对度量值是否正确进行判断,及时发现程序异常,有效提高虚拟机运行时的安全,且度量过程不受外部侵扰,对虚拟机透明,不占用CPU资源,具有安全性高,性能好的优点。
如图1所示,本发明实施例提供的一种虚拟机内存度量方法,应用于安全处理器,所述方法包括:
S101、接收来自虚拟机的度量请求,所述度量请求中包括度量目标的身份标识以及度量内存地址;
本步骤中,所述度量目标可以为内核目标,也可以为应用程序目标,也即所述度量目标可以为所述虚拟机的内核模块,也可以为所述虚拟机上安装的应用程序;每个所述度量目标唯一对应有一个身份标识。所述度量内存地址为所述度量目标在内存的地址范围,该地址可以为程序段地址,也可以为数据段地址,该地址范围可以为连续的区间,也可以不连续,由多个区间组成。
所述度量请求由所述虚拟机生成,当所述度量目标为内核目标时,所述虚拟机生成所述度量请求的时机可以为所述虚拟机启动完成时;当所述度量目标为应用程序目标时,所述虚拟机生成所述度量请求的时机可以为应用程序或库文件加载时,这样,在所述应用程序目标加载完成之前,就可以确定所述应用程序目标在加载之前是否被篡改。当然,所述虚拟机还可以在其他时机生成所述度量请求,本实施例对此不做限定。
一个所述度量请求中可以包括一个度量目标的身份标识以及度量内存地址,也可以包括一个以上的度量目标的身份标识及内存地址。例如,当多个应用程序目标同时加载时,所述虚拟机可以生成一个包含多个应用程序目标的身份标识及度量内存地址的度量请求;当多个应用程序目标按照时间顺序依次加载时,则所述虚拟机可以根据各所述应用程序目标加载的时机分别生成与各所述应用程序目标对应的度量请求。
S102、在基准值库中查找与所述身份标识相对应的基准值,所述基准值库中保存有身份标识与基准值之间的对应关系;
本步骤中,每个度量目标唯一对应有一个基准值,所述基准值由所述度量目标的度量内存地址内的原始数据按照一定规则生成,具体的,所述基准值可以为所述度量目标的度量内存地址内的原始数据的哈希值。所述基准值库用于维护度量目标的基准值,供度量时与实际度量值进行比较。所述基准值库可以保存在所述安全处理器内部,这样,整个度量过程在所述安全处理器内部完成,不受外部侵扰,安全性高。
S103、对所述度量内存地址内的数据进行度量,得到度量值;
本步骤中,所述度量值由所述度量内存地址内的数据按照一定规则生成,可选的,所述度量值的生成规则可以与所述基准值的生成规则保持一致,这样,只需比对所述度量值与所述基准值是否一致,即可判断所述度量内存地址内的数据是否被篡改。
可以理解的是,上述步骤102和步骤103之间的执行顺序可以互换,不影响本发明实施例的技术效果。
S104、比对所述度量值与所述基准值,确定所述度量值是否正确。
本步骤中,当所述度量值与所述基准值的生成规则相同时,则所述比对所述度量值与所述基准值,确定所述度量值是否正确,可以包括:判断所述度量值与所述基准值是否一致;若是,则确定所述度量值正确,即所述度量内存地址内的数据未被篡改;若否,则确定所述度量值错误,即所述度量内存地址内的数据被篡改。
本实施例提供的应用于安全处理器的虚拟机内存度量方法,通过接收来自虚拟机的度量请求,所述度量请求中包括度量目标的身份标识以及度量内存地址;在基准值库中查找与所述身份标识相对应的基准值,所述基准值库中保存有身份标识与基准值之间的对应关系;对所述度量内存地址内的数据进行度量,得到度量值;比对所述度量值与所述基准值,确定所述度量值是否正确。这样,可以将度量目标的度量值与所述基准值库中保存的所述度量目标的基准值进行比对,检查所述度量值的正确性,从而及时发现程序异常,有效提高虚拟机运行时的安全,且度量过程不受外部侵扰,对虚拟机透明,不占用CPU资源,具有安全性高,性能好的优点。
可选的,在上述实施例中,所述对所述度量内存地址内的数据进行度量,得到度量值包括:对所述度量内存地址内的数据进行持续度量,得到每次度量的度量值;所述比对所述度量值与所述基准值,确定所述度量值是否正确;包括:将每次度量得到的度量值与所述基准值进行比对,确定每次度量的度量值是否正确。
本实施例,每次对所述度量内存地址内的数据度量完成、得到度量值之后,接着将所述度量值与所述基准值进行比对,这样,能够在所述度量目标的运行过程中对虚拟机指定的内存地址(度量内存地址)内的数据进行持续性主动度量,通过对度量值与基准值进行比较,及时发现程序异常,有效提高虚拟机运行时的安全性;解决了目前的TPM度量只在文件装载执行时对文件进行一次性度量,即只检测文件装载时安全,运行时无法检测的问题。
可选的,在上述实施例中,所述对所述度量内存地址内的数据进行持续度量;可以包括:在对所述度量内存地址内的数据度量完成后,接着对所述度量内存地址内的数据进行下一次度量;或按照预设周期对所述度量内存地址内的数据进行持续度量;或按照度量目标列表中各度量目标之间的排序,对各所述度量目标对应的度量内存地址内的数据进行循环度量,所述度量目标列表中保存有至少一个度量目标的度量内存地址。
本实施例,当按照度量目标列表中各度量目标之间的排序,对各所述度量目标对应的度量内存地址内的数据进行循环度量时,所述度量过程能够持续稳定执行,且同一时刻仅对其中一个度量目标进行度量,相比于其他两种持续度量方式,不会出现度量任务拥堵的情况。
如图2所示,可选的,在上述任一实施例中,所述方法还可以包括:
S105、接收来自虚拟机的停止度量请求,所述停止度量请求中包括停止度量目标的身份标识;
S106、在度量目标列表中查找与所述身份标识相对应的度量内存地址,所述度量目标列表中保存有度量目标的身份标识与度量内存地址之间的对应关系;
S107、停止对所述度量内存地址内的数据进行度量。
本实施例,所述虚拟机生成所述停止度量请求的时机可以为度量目标退出时,这样,在所述度量目标退出之后,所述安全处理器就可以停止对所述度量目标的度量,以节省安全处理器的系统资源;当所述度量目标再次加载时,继续执行所述度量操作即可。本实施例提供的度量过程覆盖了虚拟机从虚拟机环境初始化、镜像加载、验证、运行、到最终退出的各个阶段。
可选的,在上述实施例中,所述安全处理器可以在接收到来自虚拟机的度量请求之后,将所述度量请求中携带的度量目标的身份标识以及度量内存地址对应保存在所述度量目标列表中,以便后续在接收到停止度量请求时或对度量目标进行持续度量时进行使用。
如图3所示,可选的,在上述任一实施例中,所述方法还可以包括:
S108、接收来自虚拟机的基准值库升级请求,所述基准值库升级请求中包括新的基准值库;
S109、将原来的基准值库更新为所述新的基准值库。
本实施例,当所述虚拟机上的度量目标发生增加、删减或进行升级等变动时,所述基准值库可以根据所述变动进行更新,以保持度量目标的基准值的准确性。
可选的,当确定所述度量值错误时,所述方法还包括:利用度量错误处理机制对所述错误进行处理。
本实施例,所述度量错误处理机制可以包括:通知虚拟机所述度量目标出错,以使虚拟机对所述度量目标进行查杀等;或者对所述度量内存地址内的数据进行复原。这样,能够在发现虚拟机内存数据异常时进行及时处理,有效提高虚拟机运行时的安全。
可选的,在上述任一实施例中,所述度量请求经加密秘钥加密保护,所述加密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;所述在基准值库中查找与所述身份标识相对应的基准值,包括:利用解密秘钥对所述度量请求进行解密,所述解密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;若解密成功,则在基准值库中查找与所述身份标识相对应的基准值。
本实施例,所述虚拟机可以对所述度量请求进行加密保护,加密秘钥由虚拟机和安全处理器通过相关密钥交换协议确定,例如所述虚拟机通过非对称加密算法中的公钥对所述度量请求进行加密,安全处理器在接收到所述度量请求之后,可以根据所述非对称加密算法中的私钥对接收到的度量请求进行解密;这样,虚拟机和安全处理器之间的数据传输都经过加密及一致性保护,数据不被外部包括虚拟机主机窃取或篡改,确保数据安全。
同样的道理,所述虚拟机还可以对所述停止度量请求或基准值库升级请求进行加密保护。
可选的,在上述任一实施例中,所述度量请求中还可以包括校验码,所述校验码由所述度量请求中除所述校验码之外的其他信息根据预设规则生成;所述在基准值库中查找与所述身份标识相对应的基准值,包括:按照所述预设规则,根据所述度量请求中除所述校验码之外的其他信息生成核对码;比对所述核对码与所述校验码是否一致;若一致,则在基准值库中查找与所述身份标识相对应的基准值。
本实施例,所述校验码可以由所述度量请求中除所述校验码之外的所有其他信息使用相关一致性保护算法计算生成,这样,能够保护所述度量请求不被篡改。同样的道理,所述停止度量请求或基准值库升级请求中也可以包括所述校验码,以保证所述停止度量请求或基准值库升级请求不被篡改。
可选的,所述度量请求中还可以包括所述虚拟机的地址空间标识;所述对所述度量内存地址内的数据进行度量,得到度量值,包括:根据所述虚拟机的地址空间标识,将所述度量内存地址转化为对应的系统物理内存地址;对所述系统物理内存地址内的数据进行度量,得到度量值。
本实施例,由于所述度量请求中的所述度量内存地址一般使用的是虚拟机物理地址GPA,而安全处理器访问内存一般使用的是系统物理内存地址SPA,因此度量请求内虚拟机物理地址GPA需转化成SPA,安全处理器中保存有虚拟机的嵌套页表nPT的信息,通过查询nPT可以完成GPA到SPA的转化。
实施例二
本发明实施例二提供一种虚拟机内存度量装置,能够对度量值是否正确进行判断,及时发现程序异常,有效提高虚拟机运行时的安全,且度量过程不受外部侵扰,对虚拟机透明,不占用CPU资源,具有安全性高,性能好的优点。
如图4所示,本发明实施例提供的一种虚拟机内存度量装置,包括:
存储单元21,用于存储保存有身份标识与基准值之间的对应关系的基准值库;
接收单元22,用于接收来自虚拟机的度量请求,所述度量请求中包括度量目标的身份标识以及度量内存地址;
查找单元23,用于在所述基准值库中查找与所述身份标识相对应的基准值;
度量单元24,用于对所述度量内存地址内的数据进行度量,得到度量值;
比对单元25,用于比对所述度量值与所述基准值,确定所述度量值是否正确。
本实施例,所述虚拟机内存度量装置可以为内嵌在所述虚拟机的宿主机的中央处理器(CPU)上的安全处理器。
可选的,所述度量单元对所述度量内存地址内的数据进行度量,得到度量值;包括:
对所述度量内存地址内的数据进行持续度量,得到每次度量的度量值;
所述比对单元比对所述度量值与所述基准值,确定所述度量值是否正确;包括:
将每次度量得到的度量值与所述基准值进行比对,确定每次度量的度量值是否正确。
可选的,所述度量单元对所述度量内存地址内的数据进行持续度量;包括:
在对所述度量内存地址内的数据度量完成后,接着对所述度量内存地址内的数据进行下一次度量;或
按照预设周期对所述度量内存地址内的数据进行持续度量;或
按照度量目标列表中各度量目标之间的排序,对各所述度量目标对应的度量内存地址内的数据进行循环度量,所述度量目标列表中保存有至少一个度量目标的度量内存地址。
可选的,所述度量请求经加密秘钥加密保护,所述加密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;所述查找单元在基准值库中查找与所述身份标识相对应的基准值;包括:利用解密秘钥对所述度量请求进行解密,所述解密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;若解密成功,则在基准值库中查找与所述身份标识相对应的基准值。
可选的,所述度量请求中还包括校验码,所述校验码由所述度量请求中除所述校验码之外的其他信息根据预设规则生成;所述查找单元在基准值库中查找与所述身份标识相对应的基准值,包括:按照所述预设规则,根据所述度量请求中除所述校验码之外的其他信息生成核对码;比对所述核对码与所述校验码是否一致;若一致,则在基准值库中查找与所述身份标识相对应的基准值。
可选的,所述度量请求中还包括所述虚拟机的地址空间标识;所述度量单元对所述度量内存地址内的数据进行度量,得到度量值,包括:根据所述虚拟机的地址空间标识,将所述度量内存地址转化为对应的系统物理内存地址;对所述系统物理内存地址内的数据进行度量,得到度量值。
可选的,所述接收单元还用于:接收来自虚拟机的停止度量请求,所述停止度量请求中包括停止度量目标的身份标识;在度量目标列表中查找与所述身份标识相对应的度量内存地址,所述度量目标列表中保存有度量目标的身份标识与度量内存地址之间的对应关系;停止对所述度量内存地址内的数据进行度量。
如图5所示,可选的,所述装置还包括度量错误处理单元26,所述度量错误处理单元26用于在所述比对单元25确定所述度量值错误时,利用度量错误处理机制对所述错误进行处理。
如图6所示,可选的,所述接收单元22还用于:接收来自虚拟机的基准值库升级请求,所述基准值库升级请求中包括新的基准值库;所述装置还包括:更新单元27,用于将存储单元21中存储的原来的基准值库更新为所述新的基准值库。
可选的,所述度量目标包括内核目标和应用程序目标。
可选的,所述比对单元比对所述度量值与所述基准值,确定所述度量值是否正确;包括:判断所述度量值与所述基准值是否一致;若是,则确定所述度量值正确;若否,则确定所述度量值错误。
本实施例提供的虚拟机内存度量装置,可以用于执行上述实施例一中任一所述的虚拟机内存度量方法,其实现原理和技术效果类似,此处不再赘述。
实施例三
本发明实施例三提供一种处理器芯片,能够对度量值是否正确进行判断,及时发现程序异常,有效提高虚拟机运行时的安全,且度量过程不受外部侵扰,对虚拟机透明,不占用CPU资源,具有安全性高,性能好的优点。
如图7所示,本发明实施例提供的一种处理器芯片,包括处理器核心31和安全处理器32;所述处理器核心31,用于运行虚拟机;所述安全处理器32,用于执行前述任一实施例所述的虚拟机内存度量方法。
本实施例,当所述虚拟机与所述安全处理器之间可以直接通信时,虚拟机可以直接将度量请求、停止度量请求或基准值库升级请求发送给安全处理器,这时,当所述度量请求中不包含虚拟机的地址空间标识(ASID)时,安全处理器可以通过查询请求源获取虚拟机的地址空间标识(ASID)。
当虚拟机无法与安全处理器直接通信时,所述度量请求、停止度量请求或基准值库升级请求需要由所述处理器核心进行转发,这时,所述处理器核心还用于将来自虚拟机的度量请求、停止度量请求或基准值库升级请求转发给所述安全处理器。虚拟机发送所述请求给处理器核心可以以处理器核心系统服务请求的形式进行,处理器核心转发所述度量请求给安全处理器时可以在所述度量请求中添加上虚拟机的地址空间标识(ASID),以使所述安全处理器能够根据所述虚拟机的地址空间标识将度量内存地址(虚拟机物理地址GPA)转换为系统物理内存地址SPA。
在上述实施例中,在所述虚拟机对请求进行了加密的情况下,所述请求的整个传输过程包括处理器核心都无法知道请求的具体内容,保证了虚拟机安全。
本实施例提供的一种处理器芯片,可以用于执行上述实施例一中任一所述的虚拟机内存度量方法,其实现原理和技术效果类似,此处不再赘述。
实施例四
本发明实施例四提供一种虚拟机内存度量系统,能够对度量值是否正确进行判断,及时发现程序异常,有效提高虚拟机运行时的安全,且度量过程不受外部侵扰,对虚拟机透明,不占用CPU资源,具有安全性高,性能好的优点。
如图8所示,本发明实施例提供的一种虚拟机内存度量系统,包括:虚拟机41,用于生成度量请求,所述度量请求中包括度量目标的身份标识以及度量内存地址;安全处理器42,所述安全处理器42用于执行以下流程:接收来自虚拟机的度量请求,所述度量请求中包括度量目标的身份标识以及度量内存地址;在基准值库中查找与所述身份标识相对应的基准值,所述基准值库中保存有身份标识与基准值之间的对应关系;对所述度量内存地址内的数据进行度量,得到度量值;比对所述度量值与所述基准值,确定所述度量值是否正确。
本实施例,所述虚拟机可以与所述安全处理器直接进行通信,所述度量目标可以为内核目标,也可以为应用程序目标,也即所述度量目标可以为所述虚拟机的内核模块,也可以为所述虚拟机上安装的应用程序;每个所述度量目标唯一对应有一个身份标识。所述度量内存地址为所述度量目标在内存的地址范围,该地址可以为程序段地址,也可以为数据段地址,该地址范围可以为连续的区间,也可以不连续,由多个区间组成。
当所述度量目标为内核目标时,所述虚拟机生成所述度量请求的时机可以为所述虚拟机启动完成时;当所述度量目标为应用程序目标时,所述虚拟机生成所述度量请求的时机可以为应用程序或库文件加载时,这样,在所述应用程序目标加载完成之前,就可以确定所述应用程序目标在加载之前是否被篡改。当然,所述虚拟机还可以在其他时机生成所述度量请求,本实施例对此不做限定。
本实施例提供的一种虚拟机内存度量系统,所述虚拟机可以直接与安全处理器进行通信,无需虚拟机的主机转发所述度量请求,这样,能够防止主机窃取请求信息。所述安全处理器通过接收来自虚拟机的度量请求,在基准值库中查找与所述身份标识相对应的基准值,所述基准值库中保存有身份标识与基准值之间的对应关系;对所述度量内存地址内的数据进行度量,得到度量值;比对所述度量值与所述基准值,确定所述度量值是否正确。这样,可以将度量目标的度量值与所述基准值库中保存的所述度量目标的基准值进行比对,检查所述度量值的正确性,从而及时发现程序异常,有效提高虚拟机运行时的安全,且度量过程不受外部侵扰,对虚拟机透明,不占用CPU资源,具有安全性高,性能好的优点。
可选的,所述安全处理器对所述度量内存地址内的数据进行度量,得到度量值包括:对所述度量内存地址内的数据进行持续度量,得到每次度量的度量值;所述比对所述度量值与所述基准值,确定所述度量值是否正确;包括:将每次度量得到的度量值与所述基准值进行比对,确定每次度量的度量值是否正确。
可选的,在上述实施例中,所述对所述度量内存地址内的数据进行持续度量;包括:在对所述度量内存地址内的数据度量完成后,接着对所述度量内存地址内的数据进行下一次度量;或按照预设周期对所述度量内存地址内的数据进行持续度量;或按照度量目标列表中各度量目标之间的排序,对各所述度量目标对应的度量内存地址内的数据进行循环度量,所述度量目标列表中保存有度量目标的度量内存地址。
可选的,所述安全处理器比对所述度量值与所述基准值,确定所述度量值是否正确;包括:判断所述度量值与所述基准值是否一致;若是,则确定所述度量值正确;若否,则确定所述度量值错误。
可选的,当所述安全处理器确定所述度量值错误时,还用于利用度量错误处理机制对所述错误进行处理。
可选的,所述度量目标可以包括内核目标和应用程序目标;所述虚拟机用于在所述内核目标加载完成后生成所述度量请求,或在所述应用程序目标加载时生成所述度量请求。
可选的,所述虚拟机还用于利用加密秘钥对所述度量请求进行加密保护,所述加密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;所述安全处理器在所述在基准值库中查找与所述身份标识相对应的基准值,包括:利用解密秘钥对所述度量请求进行解密,所述解密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;若解密成功,则在基准值库中查找与所述身份标识相对应的基准值。
可选的,所述度量请求中还包括校验码,所述校验码由所述度量请求中除所述校验码之外的其他信息根据预设规则生成;所述在基准值库中查找与所述身份标识相对应的基准值,包括:按照所述预设规则,根据所述度量请求中除所述校验码之外的其他信息生成核对码;比对所述核对码与所述校验码是否一致;若一致,则在基准值库中查找与所述身份标识相对应的基准值。
可选的,所述虚拟机还用于:生成停止度量请求,所述停止度量请求中包括停止度量目标的身份标识;所述安全处理器还用于:接收所述停止度量请求;在度量目标列表中查找与所述身份标识相对应的度量内存地址,所述度量目标列表中保存有度量目标的身份标识与度量内存地址之间的对应关系;停止对所述度量内存地址内的数据进行度量。
可选的,所述虚拟机还用于:生成基准值库升级请求,所述基准值库升级请求中包括新的基准值库;所述安全处理器还用于:接收所述基准值库升级请求;将原来的基准值库更新为所述新的基准值库。
本实施例,所述虚拟机可以根据度量目标的增加、删除或进行升级等变动自动生成所述新的基准值库;所述基准值库还可以由用户配置而成。
可选的,所述虚拟机内保存有度量策略配置文件,所述度量策略配置文件中保存有度量目标的身份标识,所述度量目标包括内核目标和应用程序目标;当所述度量目标为应用程序目标时,所述度量策略配置文件中还保存有所述度量目标的程序路径以及度量内存地址。
本实施例,所述度量策略配置文件可以由用户配制而成,用于指定要度量的目标信息,所述度量目标的数量可以为一个及以上;当所述度量目标为应用程序目标时,由于应用程序目标的内存地址一般是固定的,因此,所述度量策略配置文件中还可以保存有所述度量目标的度量内存地址;当所述度量目标为内核目标时,由于有些内核目标的内存地址不固定,因此,所述度量策略配置文件中可以不保存这部分内核目标的度量内存地址,由虚拟机实时获取,这时,所述虚拟机生成度量请求包括:在虚拟机的内核加载完成后,判断所述度量策略配置文件中是否保存有内核目标;若是,则根据所述内核目标的身份标识获取所述内核目标的度量内存地址;根据所述内核目标的身份标识和度量内存地址生成所述度量请求。
当所述度量目标为应用程序目标时,所述度量策略配置文件中还可以保存有所述度量目标的程序路径,这时,所述虚拟机生成度量请求包括:监控应用程序的加载;判断所述应用程序的加载路径与所述度量策略配置文件中的度量目标的程序路径是否相同;若相同,则根据所述度量目标的身份标识和度量内存地址生成所述度量请求。
本实施例,由于同一应用程序目标可以有不同的加载路径,因此,不同的程序路径可以对应相同的度量目标。
如图9所示,可选的,所述系统还包括用于运行所述虚拟机41的中央处理器43,所述中央处理器43还用于:接收所述虚拟机41生成的度量请求;在所述度量请求中添加所述虚拟机41的地址空间标识后转发给所述安全处理器42。
本实施例,所述安全处理器可以内嵌在所述中央处理器上。
可选的,所述安全处理器对所述度量内存地址内的数据进行度量,得到度量值,包括:根据所述虚拟机的地址空间标识,将所述度量内存地址转化为对应的系统物理内存地址;对所述系统物理内存地址内的数据进行度量,得到度量值。
本实施例提供的一种虚拟机内存度量系统,所述安全处理器可以用于执行上述实施例一中任一所述的虚拟机内存度量方法,其实现原理和技术效果类似,此处不再赘述。
为更好地理解本发明,下面通过一具体实施例对本发明提供的虚拟机内存度量系统进行说明。
如图10所示,本实施例提供的一种虚拟机内存度量系统,包括:至少一个虚拟机51、用于运行所述虚拟机51的中央处理器52、内嵌在所述中央处理器52上的安全处理器53;其中,
所述虚拟机中包括度量策略配置文件和度量管理模块;
如图11所示,所述度量策略配置文件用于指定度量目标的信息,所述度量目标可以为应用程序目标,也可以为内核目标,对于每一个所述度量目标,保存有与其相对应的身份标识、度量内存地址(GVA)、度量使能标记、以及度量目标程序路径;其中,
所述身份标识用于标识度量目标;
所述度量内存地址(GVA)为所述度量目标需要度量的程序段或数据段地址,如果所述度量目标是应用程序目标,则所述度量内存地址内包含需要度量的程序段或数据段地址信息,地址信息可以由多个不连续的区间组成,每个区间包含起始地址和长度,起始地址为虚拟机内的虚拟地址GVA。如果是内核目标,所述度量内存地址可以为空,由度量管理模块运行时实时获取。
所述度量使能标记用于标记该度量目标是否需要度量,可用于度量目标升级后暂时关闭度量,以避免度量基准值不匹配导致的错误;
所述度量目标程序路径为所述度量目标的加载路径,当所述度量目标为应用程序目标时,则所述度量目标程序路径则包括所述度量目标的具体加载路径信息,当加载该度量目标时,生成并发送开始度量请求;当退出时,生成并发送停止度量请求;不同的度量目标程序路径可以对应有相同的度量目标,对应文件系统中同一个文件可以有不同的链接;当所述度量目标为内核目标时,则所述度量目标程序路径为空;根据所述度量目标程序路径能够区分是内核目标还是应用程序目标。
度量管理模块,用于解析所述度量策略配置文件,并根据所述度量策略配置文件生成度量请求;接收用户提供的新的基准值库,生成基准值库升级请求。所述度量管理模块具有高用户权限,通常为内核模块。
所述度量管理模块在以下三个时机检查并生成度量请求:
1)系统启动完成:度量管理模块检查度量策略配置文件是否有需要度量的内核目标。
2)应用程序或库加载时:度量管理模块检查度量策略配置文件该加载的目标是否需要度量,若需要则生成并发送度量请求。
3)应用程序退出时:若该应用程序正在被安全处理器度量,则发送带有停止度量标记的度量请求(相当于停止度量请求)。
如图11所示,所述度量请求中包括:
请求类型:标识度量请求或基准值库升级请求,在以上三个时机,所述请求类型标记为度量请求;
操作类型:开始度量或停止度量;
度量目标身份标识:唯一标识度量目标,来源于度量策略配置文件;
度量内存地址:度量目标在内存的地址范围,范围可以不连续,有多个区间组成。所述度量内存地址来源与策略配置文件,策略配置文件中地址范围使用虚拟机虚拟地址GVA,所述度量管理模块将所述虚拟机虚拟地址GVA转化成虚拟机物理地址GPA后保存在所述度量请中。如果操作类型是停止度量,度量内存地址可以不提供;
一致性校验码:对所述度量请求中所有其它内容使用相关一致性保护算法计算生成,保护请求不被篡改。
当系统更新时,安全处理器内度量基准值库也需相应更新。度量管理模块在收到基准值升级命令时发送基准值库升级请求,所述基准值库升级命令可以由虚拟机用户发出。基准值库升级请求中包含以下基本元素:
请求类型:标识度量请求或基准值库升级请求,在度量管理模块收到基准值升级命令时,所述请求类型标记为基准值库升级请求;
新的基准值库:经过用户签名的新的基准值库,基准值库的版本号只能增加,不能减少。签名保证来源可靠,验证签名的公钥在虚拟机启动时已导入安全处理器;版本号增加保证安全处理器内保存的基准值库不会被历史基准值库非法替代。
一致性校验码:对所述基准值库升级请求中的所有其它内容使用相关一致性保护算法计算生成,保护请求不被篡改。
上述度量请求以及基准值库升级请求中的一致性校验码保证了请求内容不被篡改,为进一步确保请求信息不被窃取,还需对请求进行加密保护,加密密钥由虚拟机和安全处理器通过相关密钥交换协议确定。
所述中央处理器包括度量代理模块,所述度量代理模块用于将所述度量请求以及基准值库升级请求转发给所述安全处理器,虚拟机发送请求给主机可以以中央处理器系统服务请求的形式进行,如图11所示,度量代理模块转发请求给安全处理器时需要附加虚拟机的ASID。由于虚拟机对请求进行了加密,整个传输过程包括中央处理器都无法知道请求的具体内容,保证了虚拟机安全。
如果支持虚拟机和安全处理器直接通信,则主机转发请求可以不需要,虚拟机直接把请求发送给安全处理器,安全处理器通过查询请求源获取虚拟机ASID。
所述安全处理器包括基准值库、度量引擎以及度量错误处理模块;其中,
如图11所示,所述基准值库用于维护度量目标的基准值,所述基准值供度量时与实际度量值进行比较;
所述度量引擎用于接收度量请求并处理,根据接收到的度量请求持续对度量内存地址内的数据进行度量,如果度量值出现错误,则通知度量错误处理模块利用度量错误处理机制对所述错误进行处理;接收基准值库升级请求并处理。
所述度量错误处理模块用于处理度量引擎发来的度量错误通知。
如图12所示,所述度量引擎对所述度量请求命令的处理流程如下:
S601、接收来自虚拟机的度量请求;
本步骤中,所述度量请求中包括请求类型、操作类型、度量目标身份标识、度量内存地址、一致性校验码以及虚拟机的ASID;所述请求类型为度量请求,所述度量引擎根据所述请求类型判定该请求为度量请求;所述虚拟机的ASID由中央处理器附加给所述度量请求。
S602、验证所述度量请求的合法性;
本步骤中,安全处理器的度量引擎利用解密秘钥对所述度量请求进行解密,并利用所述度量请求中的一致性校验码验证所述度量请求信息中的内容是否被篡改,即验证所述度量请求的合法性,若不合法,则返回步骤S601。
S603、检查所述度量请求中的操作类型;
S604、若所述操作类型为开始度量,则根据度量目标身份标识在基准值库中查找与所述身份标识相对应的基准值;
S605、根据所述虚拟机的地址空间标识,查询虚拟机嵌套页表的信息,将所述度量内存地址转化为对应的系统物理内存地址;
本步骤中,度量内存地址为虚拟机物理地址GPA,而安全处理器访问内存一般使用的是系统物理内存地址SPA,因此度量请求内虚拟机物理地址GPA需转化成SPA,所述安全处理器内保存有虚拟机的嵌套页表nPT的信息,通过查询nPT可以完成GPA到SPA的转化。
S606、将所述度量目标的身份标识、系统物理内存地址、基准值对应保存至度量目标列表中;
S607、若所述操作类型为停止度量,则将清除度量目标列表中与所述度量目标相关的信息。
如图13所示,所述度量引擎对所述度量请求命令的实施流程如下:
S701、获取度量目标列表中的下一度量目标;
S702、对所述度量目标的系统物理内存地址内的数据进行度量,得到度量值;
S703、比对所述度量值与所述度量目标列表中所述度量目标对应的基准值,确定所述度量值是否正确;
S704、若不正确,则将所述错误发送给度量错误处理模块。
在步骤S704之后,或在步骤S703中确定度量值正确之后,继续返回步骤S701。
本实施例提供的度量实施流程主要负责对度量目标列表中的各个度量目标持续不断地进行度量,并与预期的基准值进行比较,在发生错误时通知度量错误处理模块进行处理。
如图14所示,所述度量引擎对所述基准值库升级请求的处理流程如下:
S801、接收来自虚拟机的基准值库升级请求;
本步骤中,所述请求中包括新的基准值库、请求类型、度量目标身份标识、一致性校验码以及虚拟机的ASID;所述请求类型为基准值库升级请求,所述度量引擎根据所述请求类型判定该请求为基准值库升级请求;所述虚拟机的ASID由中央处理器附加给所述度量请求。
S802、验证所述基准值库升级请求的合法性;
本步骤中,安全处理器的度量引擎利用解密秘钥对所述基准值库升级请求进行解密,并利用所述基准值库升级请求中的一致性校验码验证所述基准值库升级请求中的内容是否被篡改,即验证所述基准值库升级请求的合法性,若不合法,则返回步骤S801。
S803、若合法,验证所述新的基准值库签名的合法性;
本步骤中,使用对应的用户签名公钥验证所述新的基准值库的合法性,
S804、若合法,验证新的基准值库版本号合法性;
本步骤中,当新的基准值库版本号比原来的基准值库的版本号增加时,所述版本号合法。
S805、若合法,以所述新的基准值库替换原来的基准值库。
本步骤中,只有在步骤S802、步骤S803和步骤S804中的检查都通过后,才更新基准值库。更新后的基准值库不影响正在进行的度量,新的基准值在收到新的度量请求时生效。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置和系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,″计算机可读介质″可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。
在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (32)
1.一种虚拟机内存度量方法,应用于安全处理器,其特征在于,包括:
接收来自虚拟机的度量请求,所述度量请求中包括度量目标的身份标识以及度量内存地址;
在基准值库中查找与所述身份标识相对应的基准值,所述基准值库中保存有身份标识与基准值之间的对应关系;
对所述度量内存地址内的数据进行度量,得到度量值;
比对所述度量值与所述基准值,确定所述度量值是否正确。
2.根据权利要求1所述的方法,其特征在于,所述对所述度量内存地址内的数据进行度量,得到度量值包括:
对所述度量内存地址内的数据进行持续度量,得到每次度量的度量值;
所述比对所述度量值与所述基准值,确定所述度量值是否正确;包括:
将每次度量得到的度量值与所述基准值进行比对,确定每次度量的度量值是否正确。
3.根据权利要求2所述的方法,其特征在于,所述对所述度量内存地址内的数据进行持续度量;包括:
在对所述度量内存地址内的数据度量完成后,接着对所述度量内存地址内的数据进行下一次度量;或
按照预设周期对所述度量内存地址内的数据进行持续度量;或
按照度量目标列表中各度量目标之间的排序,对各所述度量目标对应的度量内存地址内的数据进行循环度量,所述度量目标列表中保存有度量目标的度量内存地址。
4.根据权利要求1所述的方法,其特征在于,在比对所述度量值与所述基准值,确定所述度量值不正确时,所述方法还包括:
利用度量错误处理机制对所述错误进行处理。
5.根据权利要求1所述的方法,其特征在于,所述度量请求经加密秘钥加密保护,所述加密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;
所述在基准值库中查找与所述身份标识相对应的基准值,包括:
利用解密秘钥对所述度量请求进行解密,所述解密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;
若解密成功,则在基准值库中查找与所述身份标识相对应的基准值。
6.根据权利要求1或5所述的方法,其特征在于,所述度量请求中还包括校验码,所述校验码由所述度量请求中除所述校验码之外的其他信息根据预设规则生成;
所述在基准值库中查找与所述身份标识相对应的基准值,包括:
按照所述预设规则,根据所述度量请求中除所述校验码之外的其他信息生成核对码;
比对所述核对码与所述校验码是否一致;
若一致,则在基准值库中查找与所述身份标识相对应的基准值。
7.根据权利要求1所述的方法,其特征在于,所述度量请求中还包括所述虚拟机的地址空间标识;所述对所述度量内存地址内的数据进行度量,得到度量值,包括:
根据所述虚拟机的地址空间标识,将所述度量内存地址转化为对应的系统物理内存地址;
对所述系统物理内存地址内的数据进行度量,得到度量值。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收来自虚拟机的停止度量请求,所述停止度量请求中包括停止度量目标的身份标识;
在度量目标列表中查找与所述身份标识相对应的度量内存地址,所述度量目标列表中保存有度量目标的身份标识与度量内存地址之间的对应关系;
停止对所述度量内存地址内的数据进行度量。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收来自虚拟机的基准值库升级请求,所述基准值库升级请求中包括新的基准值库;
将原来的基准值库更新为所述新的基准值库。
10.一种虚拟机内存度量装置,其特征在于,包括:
存储单元,用于存储保存有身份标识与基准值之间的对应关系的基准值库;
接收单元,用于接收来自虚拟机的度量请求,所述度量请求中包括度量目标的身份标识以及度量内存地址;
查找单元,用于在所述基准值库中查找与所述身份标识相对应的基准值;
度量单元,用于对所述度量内存地址内的数据进行度量,得到度量值;
比对单元,用于比对所述度量值与所述基准值,确定所述度量值是否正确。
11.根据权利要求10所述的装置,其特征在于,所述度量单元对所述度量内存地址内的数据进行度量,得到度量值;包括:
对所述度量内存地址内的数据进行持续度量,得到每次度量的度量值;
所述比对单元比对所述度量值与所述基准值,确定所述度量值是否正确;包括:
将每次度量得到的度量值与所述基准值进行比对,确定每次度量的度量值是否正确。
12.根据权利要求11所述的装置,其特征在于,所述度量单元对所述度量内存地址内的数据进行持续度量;包括:
在对所述度量内存地址内的数据度量完成后,接着对所述度量内存地址内的数据进行下一次度量;或
按照预设周期对所述度量内存地址内的数据进行持续度量;或
按照度量目标列表中各度量目标之间的排序,对各所述度量目标对应的度量内存地址内的数据进行循环度量,所述度量目标列表中保存有至少一个度量目标的度量内存地址。
13.根据权利要求10所述的装置,其特征在于,所述装置还包括度量错误处理单元,所述度量错误处理单元用于在所述比对单元确定所述度量值不正确时,利用度量错误处理机制对所述错误进行处理。
14.根据权利要求10所述的装置,其特征在于,所述度量请求经加密秘钥加密保护,所述加密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;
所述查找单元在基准值库中查找与所述身份标识相对应的基准值;包括:
利用解密秘钥对所述度量请求进行解密,所述解密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;
若解密成功,则在基准值库中查找与所述身份标识相对应的基准值。
15.根据权利要求10或14所述的装置,其特征在于,所述度量请求中还包括校验码,所述校验码由所述度量请求中除所述校验码之外的其他信息根据预设规则生成;
所述查找单元在基准值库中查找与所述身份标识相对应的基准值,包括:
按照所述预设规则,根据所述度量请求中除所述校验码之外的其他信息生成核对码;
比对所述核对码与所述校验码是否一致;
若一致,则在基准值库中查找与所述身份标识相对应的基准值。
16.根据权利要求10所述的装置,其特征在于,所述度量请求中还包括所述虚拟机的地址空间标识;
所述度量单元对所述度量内存地址内的数据进行度量,得到度量值,包括:
根据所述虚拟机的地址空间标识,将所述度量内存地址转化为对应的系统物理内存地址;
对所述系统物理内存地址内的数据进行度量,得到度量值。
17.根据权利要求10所述的装置,其特征在于,所述接收单元还用于:
接收来自虚拟机的停止度量请求,所述停止度量请求中包括停止度量目标的身份标识;
在度量目标列表中查找与所述身份标识相对应的度量内存地址,所述度量目标列表中保存有度量目标的身份标识与度量内存地址之间的对应关系;
停止对所述度量内存地址内的数据进行度量。
18.根据权利要求10所述的装置,其特征在于,
所述接收单元还用于:
接收来自虚拟机的基准值库升级请求,所述基准值库升级请求中包括新的基准值库;
所述装置还包括:
更新单元,用于将存储单元中存储的原来的基准值库更新为所述新的基准值库。
19.一种处理器芯片,其特征在于,包括:处理器核心和安全处理器;
所述处理器核心,用于运行虚拟机;
所述安全处理器,用于执行前述权利要求1-9任一项所述的虚拟机内存度量方法。
20.根据权利要求19所述的处理器芯片,其特征在于,所述处理器核心还用于将来自所述虚拟机的度量请求转发给所述安全处理器。
21.根据权利要求20所述的处理器芯片,其特征在于,所述处理器核心将来自所述虚拟机的度量请求转发给所述安全处理器,包括:
接收来自所述虚拟机的度量请求;
在所述度量请求中添加所述虚拟机的地址空间标识后转发给所述安全处理器。
22.一种虚拟机内存度量系统,其特征在于,包括:
虚拟机,用于生成度量请求,所述度量请求中包括度量目标的身份标识以及度量内存地址;
安全处理器,用于执行上述权利要求1-4中任一项所述的虚拟机内存度量方法。
23.根据权利要求22所述的系统,其特征在于,所述度量目标包括内核目标和应用程序目标;
所述虚拟机用于在所述内核目标加载完成后生成所述度量请求,或在所述应用程序目标加载时生成所述度量请求。
24.根据权利要求22所述的系统,其特征在于,所述虚拟机内保存有度量策略配置文件,所述度量策略配置文件中保存有度量目标的身份标识,所述度量目标包括内核目标和应用程序目标;
当所述度量目标为应用程序目标时,所述度量策略配置文件中还保存有所述度量目标的程序路径以及度量内存地址。
25.根据权利要求24所述的系统,其特征在于,所述虚拟机生成度量请求包括:
监控应用程序的加载;
判断所述应用程序的加载路径与所述度量策略配置文件中的度量目标的程序路径是否相同;
若相同,则根据所述度量目标的身份标识和度量内存地址生成所述度量请求。
26.根据权利要求24所述的系统,其特征在于,所述虚拟机生成度量请求包括:
在虚拟机的内核加载完成后,判断所述度量策略配置文件中是否保存有内核目标;
若是,则根据所述内核目标的身份标识获取所述内核目标的度量内存地址;
根据所述内核目标的身份标识和度量内存地址生成所述度量请求。
27.根据权利要求24所述的系统,其特征在于,所述系统还包括用于运行所述虚拟机的中央处理器,所述中央处理器还用于:
接收所述虚拟机生成的度量请求;
在所述度量请求中添加所述虚拟机的地址空间标识后转发给所述安全处理器。
28.根据权利要求27所述的系统,其特征在于,所述安全处理器对所述度量内存地址内的数据进行度量,得到度量值,包括:
根据所述虚拟机的地址空间标识,将所述度量内存地址转化为对应的系统物理内存地址;
对所述系统物理内存地址内的数据进行度量,得到度量值。
29.根据权利要求22所述的系统,其特征在于,所述虚拟机还用于利用加密秘钥对所述度量请求进行加密保护,所述加密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;
所述安全处理器在所述在基准值库中查找与所述身份标识相对应的基准值,包括:
利用解密秘钥对所述度量请求进行解密,所述解密秘钥由所述虚拟机与所述安全处理器通过相关秘钥交换协议确定;
若解密成功,则在基准值库中查找与所述身份标识相对应的基准值。
30.根据权利要求22所述的系统,其特征在于,所述度量请求中还包括校验码,所述校验码由所述度量请求中除所述校验码之外的其他信息根据预设规则生成;
所述在基准值库中查找与所述身份标识相对应的基准值,包括:
按照所述预设规则,根据所述度量请求中除所述校验码之外的其他信息生成核对码;
比对所述核对码与所述校验码是否一致;
若一致,则在基准值库中查找与所述身份标识相对应的基准值。
31.根据权利要求22所述的系统,其特征在于,
所述虚拟机还用于:
生成停止度量请求,所述停止度量请求中包括停止度量目标的身份标识;
所述安全处理器还用于:
接收所述停止度量请求;
在度量目标列表中查找与所述身份标识相对应的度量内存地址,所述度量目标列表中保存有度量目标的身份标识与度量内存地址之间的对应关系;
停止对所述度量内存地址内的数据进行度量。
32.根据权利要求22所述的系统,其特征在于,
所述虚拟机还用于:
生成基准值库升级请求,所述基准值库升级请求中包括新的基准值库;
所述安全处理器还用于:
接收所述基准值库升级请求;
将原来的基准值库更新为所述新的基准值库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010881720.9A CN112099909B (zh) | 2020-08-27 | 2020-08-27 | 一种虚拟机内存度量方法、装置、处理器芯片及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010881720.9A CN112099909B (zh) | 2020-08-27 | 2020-08-27 | 一种虚拟机内存度量方法、装置、处理器芯片及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112099909A true CN112099909A (zh) | 2020-12-18 |
CN112099909B CN112099909B (zh) | 2021-06-11 |
Family
ID=73758117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010881720.9A Active CN112099909B (zh) | 2020-08-27 | 2020-08-27 | 一种虚拟机内存度量方法、装置、处理器芯片及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112099909B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113490076A (zh) * | 2021-07-07 | 2021-10-08 | 重庆市农业科学院 | 一种便携式鱼菜共生水质快速检测装置 |
CN115081034A (zh) * | 2022-07-21 | 2022-09-20 | 南方电网数字电网研究院有限公司 | 多重冗余方式实现的可信处理器芯片及片内可信度量方法 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226577A (zh) * | 2008-01-28 | 2008-07-23 | 南京大学 | 基于可信硬件与虚拟机的微内核操作系统完整性保护方法 |
US20120266252A1 (en) * | 2011-04-18 | 2012-10-18 | Bank Of America Corporation | Hardware-based root of trust for cloud environments |
CN104714877A (zh) * | 2015-03-30 | 2015-06-17 | 上海交通大学 | 一种用于虚拟机上的混合监控度量方法及系统 |
US9146763B1 (en) * | 2012-03-28 | 2015-09-29 | Google Inc. | Measuring virtual machine metrics |
CN105159744A (zh) * | 2015-08-07 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种虚拟机的度量方法及装置 |
CN105678162A (zh) * | 2016-02-03 | 2016-06-15 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的操作系统安全启动控制方法 |
CN106610863A (zh) * | 2015-10-21 | 2017-05-03 | 华为技术有限公司 | 虚拟机可信迁移方法及装置 |
CN108182366A (zh) * | 2017-12-29 | 2018-06-19 | 浪潮(北京)电子信息产业有限公司 | 一种度量虚拟机的文件的方法、装置及设备 |
CN108388793A (zh) * | 2018-01-09 | 2018-08-10 | 南瑞集团有限公司 | 一种基于主动防御的虚拟机逃逸防护方法 |
CN110601843A (zh) * | 2019-07-15 | 2019-12-20 | 山西百信信息技术有限公司 | 一种基于可信计算的物联网终端安全保护系统 |
CN110851188A (zh) * | 2019-12-18 | 2020-02-28 | 宁波和利时信息安全研究院有限公司 | 一种基于双体架构的国产plc可信链实现装置及方法 |
CN111159691A (zh) * | 2019-12-23 | 2020-05-15 | 北京工业大学 | 一种应用程序动态可信验证方法及系统 |
CN111159714A (zh) * | 2019-12-23 | 2020-05-15 | 北京工业大学 | 一种访问控制中主体运行时可信验证方法及系统 |
CN111310173A (zh) * | 2020-03-11 | 2020-06-19 | 青岛科技大学 | 一种可信芯片的终端虚拟机身份认证方法及系统 |
CN111352702A (zh) * | 2020-03-06 | 2020-06-30 | 苏州浪潮智能科技有限公司 | 虚拟数据中心可信状态确定方法、装置、设备及存储介质 |
-
2020
- 2020-08-27 CN CN202010881720.9A patent/CN112099909B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226577A (zh) * | 2008-01-28 | 2008-07-23 | 南京大学 | 基于可信硬件与虚拟机的微内核操作系统完整性保护方法 |
US20120266252A1 (en) * | 2011-04-18 | 2012-10-18 | Bank Of America Corporation | Hardware-based root of trust for cloud environments |
US9146763B1 (en) * | 2012-03-28 | 2015-09-29 | Google Inc. | Measuring virtual machine metrics |
CN104714877A (zh) * | 2015-03-30 | 2015-06-17 | 上海交通大学 | 一种用于虚拟机上的混合监控度量方法及系统 |
CN105159744A (zh) * | 2015-08-07 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种虚拟机的度量方法及装置 |
CN106610863A (zh) * | 2015-10-21 | 2017-05-03 | 华为技术有限公司 | 虚拟机可信迁移方法及装置 |
CN105678162A (zh) * | 2016-02-03 | 2016-06-15 | 浪潮电子信息产业股份有限公司 | 一种基于tpm的操作系统安全启动控制方法 |
CN108182366A (zh) * | 2017-12-29 | 2018-06-19 | 浪潮(北京)电子信息产业有限公司 | 一种度量虚拟机的文件的方法、装置及设备 |
CN108388793A (zh) * | 2018-01-09 | 2018-08-10 | 南瑞集团有限公司 | 一种基于主动防御的虚拟机逃逸防护方法 |
CN110601843A (zh) * | 2019-07-15 | 2019-12-20 | 山西百信信息技术有限公司 | 一种基于可信计算的物联网终端安全保护系统 |
CN110851188A (zh) * | 2019-12-18 | 2020-02-28 | 宁波和利时信息安全研究院有限公司 | 一种基于双体架构的国产plc可信链实现装置及方法 |
CN111159691A (zh) * | 2019-12-23 | 2020-05-15 | 北京工业大学 | 一种应用程序动态可信验证方法及系统 |
CN111159714A (zh) * | 2019-12-23 | 2020-05-15 | 北京工业大学 | 一种访问控制中主体运行时可信验证方法及系统 |
CN111352702A (zh) * | 2020-03-06 | 2020-06-30 | 苏州浪潮智能科技有限公司 | 虚拟数据中心可信状态确定方法、装置、设备及存储介质 |
CN111310173A (zh) * | 2020-03-11 | 2020-06-19 | 青岛科技大学 | 一种可信芯片的终端虚拟机身份认证方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113490076A (zh) * | 2021-07-07 | 2021-10-08 | 重庆市农业科学院 | 一种便携式鱼菜共生水质快速检测装置 |
CN113490076B (zh) * | 2021-07-07 | 2023-04-18 | 重庆市农业科学院 | 一种便携式鱼菜共生水质快速检测装置 |
CN115081034A (zh) * | 2022-07-21 | 2022-09-20 | 南方电网数字电网研究院有限公司 | 多重冗余方式实现的可信处理器芯片及片内可信度量方法 |
CN115081034B (zh) * | 2022-07-21 | 2022-11-25 | 南方电网数字电网研究院有限公司 | 多重冗余方式实现的可信处理器芯片及片内可信度量方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112099909B (zh) | 2021-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8161285B2 (en) | Protocol-Independent remote attestation and sealing | |
JP6463269B2 (ja) | データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品 | |
JP5639725B2 (ja) | ソフトウェアの信頼性を測定する方法及び装置 | |
US8364973B2 (en) | Dynamic generation of integrity manifest for run-time verification of software program | |
US7953980B2 (en) | Signed manifest for run-time verification of software program identity and integrity | |
US11714910B2 (en) | Measuring integrity of computing system | |
US8931086B2 (en) | Method and apparatus for reducing false positive detection of malware | |
US9270467B1 (en) | Systems and methods for trust propagation of signed files across devices | |
EP3178011B1 (en) | Method and system for facilitating terminal identifiers | |
EP2146300A1 (en) | Method and system for a platform-based trust verifying service for multi-party verification | |
CN112099909B (zh) | 一种虚拟机内存度量方法、装置、处理器芯片及系统 | |
CN110334515B (zh) | 一种基于可信计算平台生成度量报告的方法及装置 | |
CN109117643B (zh) | 系统处理的方法以及相关设备 | |
US20230222226A1 (en) | Memory scan-based process monitoring | |
CN115248919A (zh) | 一种函数接口的调用方法、装置、电子设备及存储介质 | |
CN113190880B (zh) | 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作 | |
US9965625B2 (en) | Control system and authentication device | |
CN115357908B (zh) | 一种网络设备内核可信度量与自动修复方法 | |
CN112352240A (zh) | 用于证明或检查数据处理装置的安全性的数据处理装置、系统和方法 | |
CN110334514B (zh) | 一种基于可信计算平台验证度量报告的方法及装置 | |
CN111143887B (zh) | 一种安全控制方法、处理器、集成器件及计算机设备 | |
CN110598378B (zh) | 全局偏移表度量方法、动态度量方法及相关装置、设备 | |
CN110677483B (zh) | 信息处理系统和可信安全管理系统 | |
CN106911678B (zh) | 一种病毒检测方法及装置 | |
CN111104669A (zh) | 破解检测方法、装置、系统、服务器、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
CB02 | Change of applicant information |
Address after: 300 000 Tianjin Binhai New Area Tianjin Huayuan Industrial Zone No. 18 Haitai West Road North 2-204 industrial incubation-3-8 Applicant after: Haiguang Information Technology Co., Ltd Address before: 300 000 Tianjin Binhai New Area Tianjin Huayuan Industrial Zone No. 18 Haitai West Road North 2-204 industrial incubation-3-8 Applicant before: HAIGUANG INFORMATION TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |