CN115374429A - 整机设备的可信验证的处理方法和装置 - Google Patents

整机设备的可信验证的处理方法和装置 Download PDF

Info

Publication number
CN115374429A
CN115374429A CN202210927057.0A CN202210927057A CN115374429A CN 115374429 A CN115374429 A CN 115374429A CN 202210927057 A CN202210927057 A CN 202210927057A CN 115374429 A CN115374429 A CN 115374429A
Authority
CN
China
Prior art keywords
equipment
characteristic value
target component
algorithm
calculating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210927057.0A
Other languages
English (en)
Inventor
武鹏
侯伟星
胡磊
李超
罗海林
安伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202210927057.0A priority Critical patent/CN115374429A/zh
Publication of CN115374429A publication Critical patent/CN115374429A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本说明书实施例提供了一种整机设备的可信验证的处理方法和装置。该方法中,确定设备包括的N个目标元器件;N为大于1的正整数;针对每一个目标元器件,得到能够表征该目标元器件的特征数据;利用N个目标元器件的特征数据以及预先设置的算法策略,计算所述设备对应的特征值;利用计算出的所述设备对应的特征值进行设备的可信验证处理。本说明书实施例能够在供应链的任意一个环节验证设备是否为可信设备。

Description

整机设备的可信验证的处理方法和装置
技术领域
本说明书一个或多个实施例涉及电子信息技术,尤其涉及整机设备的可信验证的处理方法和装置。
背景技术
在工业化生产中,分工化生产越来越广泛。一个设备中虽然包括众多的元器件比如几千个元器件,但是这些元器件通常不是由一个供应商生产的,而是由众多不同的供应商提供。比如一个供应商专门生产用于服务器中的一个器件比如CPU,另一个供应商专门生产用于服务器中的另一个器件比如内存等。因此,目前的设备通常都是利用各种元器件组装在一起的。
在组装出一个设备之后,并在将设备交付到使用方之前,设备会经历诸如复杂的物流环节、众多代理商环节等诸多供应链环节,在每一个供应链环节上,设备中的元器件都有可能被篡改,比如在设备的某一个元器件中注入木马程序、更换设备中的某一个元器件、或者对设备的一个元器件加入“后门”程序,以便通过该“后门”程序窃取该元器件处理的信息,从而导致设备被攻击,成为不可信设备。而如果使用方利用此种不可信设备进行工作,比如作为服务器使用,则会导致工作出错或者隐私泄露等一系列问题。
因此,需要进行整机设备的可信验证,以便确定设备中的元器件是否被篡改过,设备是否为可信设备。
发明内容
本说明书一个或多个实施例描述了整机设备的可信验证的处理方法和装置,能够验证设备是否为可信设备。
根据第一方面,提供了一种整机设备的可信验证的处理方法,其中,包括:
确定设备包括的N个目标元器件;N为大于1的正整数;
针对每一个目标元器件,得到能够表征该目标元器件的特征数据;
利用N个目标元器件的特征数据以及预先设置的算法策略,计算所述设备对应的特征值;
利用计算出的所述设备对应的特征值进行可信验证处理。
其中,
N大于所述设备包括的所有元器件的总数量的一半;
和/或,
所述目标元器件为影响设备可否正常工作的元器件。
其中,所述算法策略包括:第一算法策略;
相应地,所述利用N个目标元器件的特征数据以及预先设置的算法策略计算所述设备对应的特征值,包括:
利用预先设置的第一算法策略,对N个目标元器件的特征数据进行计算,得到所述设备对应的特征值。
其中,所述算法策略包括:第二算法策略以及第三算法策略;
相应地,所述利用N个目标元器件的特征数据以及预先设置的算法策略计算所述设备对应的特征值,包括:
针对每一个目标元器件,利用选取的特征数据以及预先设置的第二算法策略,计算对应于该目标元器件的特征值;
利用N个目标元器件对应的N个特征值以及预先设置的第三算法策略,计算所述设备对应的特征值。
其中,所述第二算法策略包括:分别对应于每一个目标元器件的子算法;
所述针对每一个目标元器件,利用选取的特征数据以及预先设置的第二算法策略计算对应于该目标元器件的特征值,包括:
针对每一个目标元器件,利用选取的特征数据以及该目标元器件对应的子算法计算对应于该目标元器件的特征值。
一个目标元器件为:BIOS(基本输入输出系统)固件;
表征该BIOS固件的特征数据,包括:该BIOS固件的完整二进制文件以及该BIOS固件中的部分分区的二进制文件;
所述针对每一个目标元器件利用选取的特征数据以及该目标元器件对应的子算法计算对应于该目标元器件的特征值,包括:
利用所述BIOS固件的完整二进制文件以及对应该BIOS固件的子算法,计算出第一特征值;
利用部分分区的二进制文件以及对应该BIOS固件的子算法,计算出第二特征值;
利用所述第一特征值、所述第二特征值以及对应该BIOS固件的子算法,计算出所述BIOS固件的特征值。
一个目标元器件为:网卡;
表征该网卡的特征数据,包括:该网卡的固件的二进制文件以及该网卡中的OPTION ROM的信息;
所述针对每一个目标元器件利用选取的特征数据以及该目标元器件对应的子算法计算对应于该目标元器件的特征值,包括:
利用所述网卡的固件的二进制文件以及对应该网卡的子算法,计算出第三特征值;
利用所述OPTION ROM的信息以及对应该网卡的子算法,计算出第四特征值;
利用所述第四特征值、所述第五特征值以及对应该网卡的子算法,计算出该网卡的特征值。
在本说明书一个实施例中,所述整机设备的可信验证的处理方法应用于设备组装方;相应地,所述利用计算出的所述设备对应的特征值进行验证处理,包括:将计算出的所述设备对应的特征值存储在组装出的所述设备的可信存储区域中。
在本说明书一个实施例中,所述整机设备的可信验证的处理方法应用于供应链上除设备组装方之外的一个供应链节点;供应链中包括:设备从设备组装方开始直至设备使用方的各供应链环节中的每一个供应链节点;
所述利用计算出的所述设备对应的特征值进行验证处理,包括:
从所述设备的可信存储区域中获取设备对应的特征值;
判断获取的设备对应的特征值与计算出的所述设备对应的特征值是否一致,
如果一致,则确定所述设备为可信设备。
其中,该方法进一步包括:
如果获取的设备对应的特征值与计算出的所述设备对应的特征值不一致,则确定所述设备为不可信设备,并且,在从上一个供应链节点至本供应链节点的供应链环节中,设备中的目标元器件被篡改。
根据第二方面,提供了整机设备的可信验证的处理装置,其中,该装置包括:
第一设置模块,配置为确定设备包括的N个目标元器件;N为大于1的正整数;
第二设置模块,配置为针对每一个目标元器件,得到能够表征该目标元器件的特征数据;
特征值计算模块,配置为利用N个目标元器件的特征数据以及预先设置的算法策略,计算所述设备对应的特征值;
验证处理模块,配置为利用计算出的设备对应的特征值进行可信验证处理。
根据第三方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现本说明书任一实施例所述的方法。
本说明书各个实施例提供的整机设备的可信验证的处理方法及装置,各自或者组合后至少具有如下有益效果:
1、利用N个目标元器件的特征数据共同参与计算,也就是说,综合考虑组成设备的多个目标元器件的特征来得到设备的特征值,因此,能够在设备使用方更加准确地确定设备中的元器件是否被篡改过,从而确定设备的可信度。
2、可以采用两个维度的算法处理,一个维度是以一个目标元器件作为一个算法单元,针对每一个目标元器件都计算出该目标元器件的特征值;另一个维度是以设备作为一个算法单元,利用N个目标元器件的特征值计算出设备的特征值。可见,采用了层层递进的方式,使得算法更为安全。
3、各个目标元器件分别对应的子算法可以不完全相同,即使一个攻击者破解了对设备中的某一个目标元器件的子算法,攻击者也很难破解所有目标元器件对应的子算法。进一步地,计算目标元器件的特征值的算法策略与计算设备的特征值的算法策略可以不相同,这样,即使攻击者破解了对所有目标元器件的算法策略(即所有目标元器件分别对应的子算法),也未能破解计算设备的特征值的算法策略,还是仍然无法得到设备的特征值,因此,极大地提高了设备特征值的安全性。避免设备特征值被篡改或者盗用。利用此种设备特征值则可以更加准确地确定出设备是否可信。
4、本说明书实施例的方法,既能够应用于设备组装方,也可以应用于后续供应链环节上的任意一个供应链节点比如代理商节点、物流节点或者设备使用方,从而在整机设备的全供应链环节上都可以及时验证设备是否可信,及时发现设备中的元器件是否被篡改。
5、本说明书实施例的方法,能够在设备组装方之后的每一个供应链节点比如代理商节点、物流节点以及设备使用方,都进行整机设备的可信验证的处理,这样,一旦在一个供应链节点上确定两个特征值不一致,那么就可以精准地确定出是在上一个供应链节点至本供应链节点的供应链环节中,发生了设备中的目标元器件被篡改,从而可以精准定位目标元器件被篡改的环节,以便于排查安全隐患,使得整个供应链具备可管理性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书一个实施例所应用的系统架构的示意图。
图2是本说明书一个实施例中整机设备的可信验证的处理方法的流程图。
图3是本说明书一个实施例中应用于设备组装方的整机设备的可信验证的处理方法的流程图。
图4是本说明书一个实施例中应用于设备组装方之后的一个供应链节点的整机设备的可信验证的处理方法的流程图。
图5是本说明书一个实施例中整机设备的可信验证的处理装置的结构示意图。
图6是本说明书一个实施例中应用于设备组装方的整机设备的可信验证的处理装置的结构示意图。
图7是本说明书一个实施例中应用于设备组装方之后的一个供应链节点的整机设备的可信验证的处理装置的结构示意图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
首先需要说明的是,在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
为了方便对本说明书提供的方法进行理解,首先对本说明书所涉及和适用的系统架构进行描述。如图1中所示,该系统架构中主要包括两种网络节点:设备组装方、设备使用方。
设备组装方指的是将整机设备所需的各个元器件组装在一起,从而得到整机设备的一方。
设备使用方指的是购买并使用整机设备的一方,比如需要在一个数据中心中使用服务器,则该数据中心会购买并使用服务器。
应该理解,图1中的元器件的数量M、设备组装方、设备使用方的数目仅仅是示意性的。根据实现需要,可以选择和布设任意数目。
如图1所示,在最终组装得到了整机设备之后,设备会经过物流环节(比如经过多个快递站的快递运输),并可能会经过代理商环节,最终到达设备使用方。因此,整机设备的供应链环节则包括了从设备组装方开始直至设备使用方的每一个环节。整机设备的各个供应链节点包括:设备组装方、各个中间供应链节点(比如至少一个物流节点、至少一个代理商节点)、设备使用方。
图2是本说明书一个实施例中整机设备的可信验证的处理方法的流程图。该方法的执行主体为整机设备的可信验证的处理装置。可以理解,该方法也可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。
参见图2,该方法包括:
步骤201:确定设备包括的N个目标元器件;N为大于1的正整数。
步骤203:针对每一个目标元器件,得到能够表征该目标元器件的特征数据。
步骤205:利用N个目标元器件的特征数据以及预先设置的算法策略,计算所述设备对应的特征值。
步骤207:利用计算出的设备对应的特征值进行可信验证处理。
因为设备是由各个元器件组成的,因此,在上述图2所示的流程中,会首先找到N个目标元器件,并分别得到每一个目标元器件的特征数据,这样,N个目标元器件的特征数据实际上也就能很好地体现设备的特征,如果设备中的一个目标元器件在供应链环节被篡改过,该目标元器件的特征数据也会被改变,利用这一特点就可以验证设备的可信度。
并且,参见图2所示的流程,是利用N个目标元器件的特征数据共同参与计算,也就是说,综合考虑组成设备的多个目标元器件的特征来得到设备的特征值,因此,能够在设备使用方更加准确地确定设备中的元器件是否被篡改过,从而确定设备的可信度。
如上所述,因为对整机设备的供应链包括了从设备组装方直至设备使用方的每一个环节,在每一个供应链环节上,设备中的元器件都有可能被篡改,导致设备不可信。因此,在本说明书实施例中,可以在设备组装方一侧进行整机设备的可信验证的处理,即,在设备组装方执行一次图2所示的流程,得到设备的特征值,之后的任意一个供应链节点比如设备使用方在收到设备时,也可以执行一次图2所示的整机设备的可信验证的处理,也得到一个设备的特征值。如果该两个设备特征值相同,则认为本供应链节点收到的设备中的元器件未被篡改过,设备可信,可以使用。
可见,在本说明书实施例中,涉及两种处理:一种是设备组装方执行的整机设备的可信验证的处理;另一种是除设备组装方之外的供应链节点执行的整机设备的可信验证的处理。下面分别通过不同的实施例来分别进行说明。
首先结合图3说明在设备组装方执行的整机设备的可信验证的处理方法。
参见图3,该方法包括:
步骤301:确定设备包括的N个目标元器件;N为大于1的正整数。
步骤303:针对每一个目标元器件,得到能够表征该目标元器件的特征数据;
步骤305:利用N个目标元器件的特征数据以及预先设置的算法策略,计算所述设备对应的特征值;
步骤307:利用计算出的所述设备对应的特征值进行可信验证处理。
下面说明设备组装方执行的图3中每一个步骤的处理。
首先对于步骤301:确定设备包括的N个目标元器件;N为大于1的正整数。
在本说明书的各个实施例中,一个元器件可以是指硬件,也可以指是软件。
在本说明书实施例中,利用的N个目标元器件可以是在设备组装方与设备使用方中预先约定好的,即两方使用N个相同的目标元器件来分别执行各自的验证处理,基于此,才能在后续中比对两方计算出的设备的特征值是否相同。
在本说明书一个实施例中,为了能够更加准确地体现设备的特征,N满足:大于设备包括的所有元器件的总数量的一半。也就是说,选取设备中包括的大多数或者全部元器件,并基于选取的元器件的特征数据得到设备的特征值,从而从数量这个维度更好地体现设备的特征。
在本说明书一个实施例中,为了能够更加准确地体现设备的特征,目标元器件可以是设备的关键元器件,也就是说能够影响设备可否正常工作的元器件。比如,对于服务器这种设备,CPU、网卡、内存、BIOS(基本输入输出系统)固件等元器件都是会影响服务器可否正常工作的元器件,因此,可以将组成服务器的CPU、网卡、内存、BIOS固件作为目标元器件,从而从重要性这个维度更好地体现设备的特征。
接下来对于步骤303:针对每一个目标元器件,得到能够表征该目标元器件的特征数据。
通常,不同的元器件是由不同的供应商生成提供的,因此,每一个目标元器件都有标识自己的特征数据。比如,一个CPU具有唯一标识自己的序列号,因此,可以将该CPU的序列号作为该CPU的特征数据。再如,也可以将该CPU的版本信息作为该CPU|的特征数据。再如,对于一个固件比如BIOS固件,可以将该BIOS固件的二进制文件(即BIOS固件的软件文件)作为该BIOS固件的特征数据,又如对于网卡,可以将网卡的固件的二进制文件以及该网卡中的OPTION ROM的信息作为网卡的特征数据。
接下来,对于步骤305:利用N个目标元器件的特征数据以及预先设置的算法策略,计算设备对应的特征值。
本步骤305的具体实现包括如下两种方式:
方式一、利用N个目标元器件的特征数据直接计算出设备的特征值。
方式二、利用N个目标元器件的特征数据首先分别计算出N个目标元器件的特征值,再利用N个目标元器件的特征值计算出设备的特征值。
下面说明方式一的具体实现。
在方式一中,预先在设备组装方及设备使用方中均设置算法策略1,也就是说,设备组装方及设备使用方约定好相同的算法策略1;相应地,本步骤305的过程包括:利用算法策略1,对N个目标元器件的特征数据进行计算,得到设备对应的特征值。
在该方式一中,算法策略1可以是任意一种算法,比如进行哈希计算,或者进行设定的某一函数的运算,只要在设备组装方及设备使用方中约定好即可。
下面说明方式二的具体实现。
该方式二实际上采用了两个维度的算法处理,一个维度是以一个目标元器件作为一个算法单元,针对每一个目标元器件都计算出该目标元器件的特征值;另一个维度是以设备作为一个算法单元,利用N个目标元器件的特征值计算出设备的特征值。
相对于方式一,方式二的算法策略更加复杂,采用层层递进的方式,使得算法更为安全。
在该方式二中,算法策略可以包括两种算法策略:算法策略2以及算法策略3;算法策略2以及算法策略3可以相同,也可以不同。这样本步骤305的具体实现过程包括:
步骤3051:针对每一个目标元器件,利用选取的特征数据以及预先设置的算法策略2,计算对应于该目标元器件的特征值;
步骤3053:利用N个目标元器件对应的N个特征值以及预先设置的算法策略3,计算设备对应的特征值。
在本说明书一个实施例中,在该方式二中,算法策略2包括:分别对应于每一个目标元器件的子算法;也就是说,在对不同目标元器件计算其特征值时使用的子算法可以相同,也可以不同。比如,对目标元器件1,使用子算法1比如哈希算法,来计算目标元器件1的特征值,对目标元器件2,使用子算法2比如SHA256或者SM3算法来计算目标元器件2的特征值。相应地,步骤3051的具体实现过程包括:针对每一个目标元器件,利用选取的特征数据以及该目标元器件对应的子算法计算对应于该目标元器件的特征值。
各个目标元器件分别对应的子算法可以不完全相同,即使一个攻击者破解了对设备中的某一个目标元器件的子算法,攻击者也很难破解所有目标元器件对应的子算法。进一步地,算法策略2以及算法策略3可以不相同,即使攻击者破解了对所有目标元器件的子算法,也没有破解算法策略3,还是仍然无法得到设备的特征值,因此,极大地提高了设备特征值的安全性。
下面举例说明步骤3051的实现过程。
比如,确定的一个目标元器件为:BIOS固件,其包括的软件程序对应了完整的二进制文件。而根据BIOS固件的特点,其二进制文件包括多个分区,也就是说,一个完整的二进制文件包括多个分区的二进制文件。这样,为了进一步提高算法的安全性,避免算法过程被破解,在本说明书一个实施例中,针对该BIOS固件得到的能够表征该BIOS固件的特征数据包括:BIOS固件的完整二进制文件以及该BIOS固件中的部分分区(比如预先指定的某一个或某几个分区)的二进制文件;
相应地,步骤3051中针对每一个目标元器件利用选取的特征数据以及该目标元器件对应的子算法计算对应于该目标元器件的特征值,实现过程包括:
利用BIOS固件的完整二进制文件以及对应该BIOS固件的子算法(比如哈希算法),计算出第一特征值;
利用上述部分分区的二进制文件以及对应该BIOS固件的子算法(比如哈希算法),计算出第二特征值;
利用第一特征值、第二特征值以及对应该BIOS固件的子算法(比如哈希算法),计算出BIOS固件的特征值。
再如,确定的一个目标元器件为:网卡。网卡包括的软件程序对应了完整的二进制文件。根据网卡的特点,网卡中的OPTION ROM是网卡的参数,表征网卡的工作模式,能够更好地标识一个网卡,因此,在本说明书一个实施例中,表征该网卡的特征数据包括:网卡的固件的二进制文件以及该网卡中的OPTION ROM的信息;
相应地,步骤3051中针对每一个目标元器件利用选取的特征数据以及该目标元器件对应的子算法计算对应于该目标元器件的特征值,其实现过程包括:
利用网卡的固件的二进制文件以及对应该网卡的子算法,计算出第三特征值;
利用OPTION ROM的信息以及对应该网卡的子算法,计算出第四特征值;
利用第四特征值、第五特征值以及对应该网卡的子算法,计算出该网卡的特征值。
实际上,即使对于同一个目标元器件,其使用的子算法也可以再进一步拆分,比如对于上述网卡,首先利用网卡的固件的二进制文件以及对应该网卡的子算法1比如SHA256或者SM3算法,计算出第三特征值;然后,利用OPTION ROM的信息以及对应该网卡的子算法2比如哈希算法,计算出第四特征值,从而进一步提高了安全性。
根据上述方式二的实现过程,可以得到,如何得到每一个目标元器件的特征值(比如如何得到A1至A7中的每一个值),以及如何利用各个目标元器件的特征值得到设备的特征值(比如如何利用A1至A7得到A),都是自定义的,只需要在设备组装方与设备使用方之间约定好即可,安全性更好。
接下来对于步骤307:将计算出的设备对应的特征值存储在组装出的设备的可信存储区域中。
设备对应的特征值存储在可信存储区域中能够提高存储的安全性,避免设备特征值被篡改或者盗用。
下面结合图4说明在除设备组装方之外的一个供应链节点中执行的整机设备的可信验证的处理方法。参见图4,该方法包括:
步骤401:确定设备包括的N个目标元器件;N为大于1的正整数。
这里,步骤401与步骤301的执行主体不同,但是实现过程相同。具体可以参见上述对于步骤301的相关说明。
步骤403:针对每一个目标元器件,得到能够表征该目标元器件的特征数据。
这里,步骤403与步骤303的执行主体不同,但是实现过程相同。具体可以参见上述对于步骤303的相关说明。
步骤405:利用N个目标元器件的特征数据以及预先设置的算法策略,计算所述设备对应的特征值。
这里,步骤405与步骤305的执行主体不同,但是实现过程相同。具体可以参见上述对于步骤305的相关说明。
步骤407:从设备的可信存储区域中获取设备对应的特征值。
步骤409:判断获取的设备对应的特征值与计算出的设备对应的特征值是否一致,如果一致,执行步骤411,否则执行步骤413。
步骤411:确定设备为可信设备。
步骤413:确定设备为不可信设备。
在本步骤413中,在确定设备为不可信设备之后,还可以进一步确定出是在从上一个供应链节点至本供应链节点的供应链环节中,设备中的目标元器件被篡改。也就是说,能够进行发生篡改的供应链环节的精确定位。比如,当前执行步骤413的供应链节点为一个代理商节点,上一个供应链节点为物流节点3,那么,则可以确定出在从物流节点3至本代理商节点的特定供应链环节A中,设备中的目标元器件被篡改。再如,当前执行步骤413的供应链节点为设备使用方,上一个供应链节点为物流节点5,那么,则可以确定出在从物流节点5至设备使用方的特定供应链环节B中,设备中的目标元器件被篡改。
因为已经预先在供应链上的各个供应链节点中约定好了一个设备比如服务器中的目标元器件有哪些,并且约定好了算法策略,因此,在设备从设备组装方运输到设备使用方的供应链上,如果设备中的元器件没有被篡改过,那么,设备组装方以及进行验证的供应链节点比如设备使用方根据各自得到的设备所包括的目标元器件及预定的算法策略,会计算出相同的设备特征值。而如果设备中的目标元器件被篡改过,那么,被篡改的目标元器件的特征数据会发生改变,设备组装方以及进行验证的供应链节点比如设备使用方根据各自得到的设备所包括的目标元器件及预定的算法策略,会计算出不同的设备特征值。基于此,则可以验证出接收到的设备是否为可信设备。
在本说明书的一个实施例中,提供了一种整机设备的可信验证的处理装置,参见图5,该装置包括:
第一设置模块501,配置为确定设备包括的N个目标元器件;N为大于1的正整数;
第二设置模块502,配置为针对每一个目标元器件,得到能够表征该目标元器件的特征数据;
特征值计算模块503,配置为利用N个目标元器件的特征数据以及预先设置的算法策略,计算所述设备对应的特征值;
验证处理模块504,配置为利用计算出的设备对应的特征值进行可信验证处理。
在本说明书装置的一个实施例中,N大于设备包括的所有元器件的总数量的一半。
在本说明书装置的一个实施例中,目标元器件为影响设备可否正常工作的元器件。
在本说明书装置的一个实施例中,算法策略包括:第一算法策略;
特征值计算模块503被配置为执行:
利用预先设置的第一算法策略,对N个目标元器件的特征数据进行计算,得到所述设备对应的特征值。
在本说明书装置的一个实施例中,算法策略包括:第二算法策略以及第三算法策略;
特征值计算模块503被配置为执行:
针对每一个目标元器件,利用选取的特征数据以及预先设置的第二算法策略,计算对应于该目标元器件的特征值;
利用N个目标元器件对应的N个特征值以及预先设置的第三算法策略,计算所述设备对应的特征值。
在本说明书装置的一个实施例中,第二算法策略包括:分别对应于每一个目标元器件的子算法;
特征值计算模块503被配置为执行:针对每一个目标元器件,利用选取的特征数据以及该目标元器件对应的子算法计算对应于该目标元器件的特征值。
在本说明书装置的一个实施例中,一个目标元器件为:BIOS固件;
表征该BIOS固件的特征数据,包括:该BIOS固件的完整二进制文件以及该BIOS固件中的部分分区的二进制文件;
特征值计算模块503被配置为执行:
利用所述BIOS固件的完整二进制文件以及对应该BIOS固件的子算法,计算出第一特征值;
利用部分分区的二进制文件以及对应该BIOS固件的子算法,计算出第二特征值;
利用所述第一特征值、所述第二特征值以及对应该BIOS固件的子算法,计算出所述BIOS固件的特征值。
在本说明书装置的一个实施例中,一个目标元器件为:网卡;
表征该网卡的特征数据,包括:该网卡的固件的二进制文件以及该网卡中的OPTION ROM的信息;
特征值计算模块503被配置为执行:
利用所述网卡的固件的二进制文件以及对应该网卡的子算法,计算出第三特征值;
利用所述OPTION ROM的信息以及对应该网卡的子算法,计算出第四特征值;
利用所述第四特征值、所述第五特征值以及对应该网卡的子算法,计算出该网卡的特征值。
在本说明书装置的一个实施例中,该装置应用于设备组装方,此时,参见图6,验证处理模块504具体为可信存储模块601;
可信存储模块601被配置为执行:将计算出的所述设备对应的特征值存储在组装出的所述设备的可信存储区域中。
在本说明书装置的一个实施例中,该装置应用于供应链上除设备组装方之外的任意一个供应链节点,此时,参见图7,验证处理模块504具体为特征值比较模块701;
特征值比较模块701被配置为执行:
从设备的可信存储区域中获取设备对应的特征值;
判断获取的设备对应的特征值与计算出的所述设备对应的特征值是否一致,如果一致,则设备为可信设备。
特征值比较模块701进一步被配置为执行:
如果获取的设备对应的特征值与计算出的所述设备对应的特征值不一致,则确定所述设备为不可信设备,并且确定在从上一个供应链节点至本供应链节点的供应链环节中,设备中的目标元器件被篡改。
需要说明的是,上述各装置通常实现于服务器端,可以分别设置于独立的服务器,也可以其中部分或全部装置的组合设置于同一服务器。该服务器可以是单个的服务器,也可以是由多个服务器组成的服务器集群,服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决传统物理主机与虚拟专用服务器(VPs,Ⅵirtual Private Server)服务中存在的管理难度大,服务扩展性弱的缺陷。上述各装置还可以实现于具有较强计算能力的计算机终端。
本说明书一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行说明书中任一个实施例中的方法。
本说明书一个实施例提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现执行说明书中任一个实施例中的方法。
可以理解的是,本说明书实施例示意的结构并不构成对本说明书实施例的装置的具体限定。在说明书的另一些实施例中,上述装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、挂件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (12)

1.整机设备的可信验证的处理方法,其中,包括:
确定设备包括的N个目标元器件;N为大于1的正整数;
针对每一个目标元器件,得到表征该目标元器件的特征数据;
利用N个目标元器件的特征数据以及预先设置的算法策略,计算所述设备对应的特征值;
利用计算出的所述设备对应的特征值进行可信验证处理。
2.根据权利要求1所述的方法,其中,
N大于所述设备包括的所有元器件的总数量的一半;
和/或,
所述目标元器件为影响设备可否正常工作的元器件。
3.根据权利要求1所述的方法,其中,所述算法策略包括:第一算法策略;
相应地,所述利用N个目标元器件的特征数据以及预先设置的算法策略计算所述设备对应的特征值,包括:
利用预先设置的第一算法策略,对N个目标元器件的特征数据进行计算,得到所述设备对应的特征值。
4.根据权利要求1所述的方法,其中,所述算法策略包括:第二算法策略以及第三算法策略;
相应地,所述利用N个目标元器件的特征数据以及预先设置的算法策略计算所述设备对应的特征值,包括:
针对每一个目标元器件,利用选取的特征数据以及预先设置的第二算法策略,计算对应于该目标元器件的特征值;
利用N个目标元器件对应的N个特征值以及预先设置的第三算法策略,计算所述设备对应的特征值。
5.根据权利要求4所述的方法,其中,所述第二算法策略包括:分别对应于每一个目标元器件的子算法;
所述针对每一个目标元器件,利用选取的特征数据以及预先设置的第二算法策略计算对应于该目标元器件的特征值,包括:
针对每一个目标元器件,利用选取的特征数据以及该目标元器件对应的子算法计算对应于该目标元器件的特征值。
6.根据权利要求5所述的方法,其中,一个目标元器件为:BIOS(基本输入输出系统)固件;
表征该BIOS固件的特征数据,包括:该BIOS固件的完整二进制文件以及该BIOS固件的部分分区的二进制文件;
所述针对每一个目标元器件利用选取的特征数据以及该目标元器件对应的子算法计算对应于该目标元器件的特征值,包括:
利用所述BIOS固件的完整二进制文件以及对应该BIOS固件的子算法,计算出第一特征值;
利用部分分区的二进制文件以及对应该BIOS固件的子算法,计算出第二特征值;
利用所述第一特征值、所述第二特征值以及对应该BIOS固件的子算法,计算出所述BIOS固件的特征值。
7.根据权利要求5所述的方法,其中,一个目标元器件为:网卡;
表征该网卡的特征数据,包括:该网卡的固件的二进制文件以及该网卡中的OPTIONROM的信息;
所述针对每一个目标元器件利用选取的特征数据以及该目标元器件对应的子算法计算对应于该目标元器件的特征值,包括:
利用所述网卡的固件的二进制文件以及对应该网卡的子算法,计算出第三特征值;
利用所述OPTION ROM的信息以及对应该网卡的子算法,计算出第四特征值;
利用所述第四特征值、所述第五特征值以及对应该网卡的子算法,计算出该网卡的特征值。
8.根据权利要求1所述的方法,其中,所述整机设备的可信验证的处理方法应用于设备组装方;
所述利用计算出的所述设备对应的特征值进行验证处理,包括:将计算出的所述设备对应的特征值存储在组装出的所述设备的可信存储区域中。
9.根据权利要求1所述的方法,其中,所述整机设备的可信验证的处理方法应用于供应链上除设备组装方之外的一个供应链节点;其中,供应链中包括:设备从设备组装方开始直至设备使用方的各供应链环节中的各供应链节点;
所述利用计算出的所述设备对应的特征值进行验证处理,包括:
从所述设备的可信存储区域中获取设备对应的特征值;
判断获取的设备对应的特征值与计算出的所述设备对应的特征值是否一致,如果一致,则确定所述设备为可信设备。
10.根据权利要求9所述的方法,其中,该方法进一步包括:
如果获取的设备对应的特征值与计算出的所述设备对应的特征值不一致,则确定所述设备为不可信设备,并且,在从上一个供应链节点至本供应链节点的供应链环节中,设备中的目标元器件被篡改。
11.整机设备的可信验证的处理装置,其中,该装置包括:
第一设置模块,配置为确定设备包括的N个目标元器件;N为大于1的正整数;
第二设置模块,配置为针对每一个目标元器件,得到能够表征该目标元器件的特征数据;
特征值计算模块,配置为利用N个目标元器件的特征数据以及预先设置的算法策略,计算所述设备对应的特征值;
验证处理模块,配置为利用计算出的设备对应的特征值进行可信验证处理。
12.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-10中任一项所述的方法。
CN202210927057.0A 2022-08-03 2022-08-03 整机设备的可信验证的处理方法和装置 Pending CN115374429A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210927057.0A CN115374429A (zh) 2022-08-03 2022-08-03 整机设备的可信验证的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210927057.0A CN115374429A (zh) 2022-08-03 2022-08-03 整机设备的可信验证的处理方法和装置

Publications (1)

Publication Number Publication Date
CN115374429A true CN115374429A (zh) 2022-11-22

Family

ID=84064314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210927057.0A Pending CN115374429A (zh) 2022-08-03 2022-08-03 整机设备的可信验证的处理方法和装置

Country Status (1)

Country Link
CN (1) CN115374429A (zh)

Similar Documents

Publication Publication Date Title
CN106534160B (zh) 基于区块链的身份认证方法及系统
CN108111314B (zh) 数字证书的生成和校验方法及设备
CN111163182B (zh) 基于区块链的设备注册方法、装置、电子设备和存储介质
US9444806B2 (en) Method, apparatus and server for identity authentication
US9342683B2 (en) Stateless attestation system
KR100823738B1 (ko) 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
US9270467B1 (en) Systems and methods for trust propagation of signed files across devices
US20130139217A1 (en) Method and apparatus for executing security policy script, security policy system
CN111415161A (zh) 基于区块链的数据验证方法、装置及计算机可读存储介质
CN109145651B (zh) 一种数据处理方法及装置
CN113127569A (zh) 用于区块链系统的共识方法、装置、电子设备及存储介质
CN106936768B (zh) 基于可信芯片的白名单网络管控系统及方法
CN105187218A (zh) 一种多核心基础设施的数字化记录签名、验证方法
CN112995236A (zh) 一种物联网设备安全管控方法、装置和系统
CN113950679A (zh) 使用预言机共识来验证测量数据集
CN112132576B (zh) 基于区块链通信的支付信息处理方法及区块链信息平台
CN110503432B (zh) 资源转移请求的处理方法、装置和计算机可读存储介质
CN116707758A (zh) 可信计算设备的认证方法、设备和服务器
CN115374429A (zh) 整机设备的可信验证的处理方法和装置
CN115913572A (zh) 拟态存储系统数据校验方法、装置、设备、介质及系统
CN115514492A (zh) Bios固件验证方法、装置、服务器、存储介质和程序产品
US9998495B2 (en) Apparatus and method for verifying detection rule
CN113127935A (zh) 可信计算控制方法及设备
CN110855446A (zh) 一种密码验证方法及装置
CN112751807A (zh) 安全通信方法、装置、系统和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination