新四季網

一種度量方法、電子設備及度量系統的製作方法

2023-05-29 19:47:21

一種度量方法、電子設備及度量系統的製作方法【專利摘要】本發明公開了一種度量方法、電子設備及度量系統,電子設備從硬體存儲設備中讀取虛擬機管理器VMM運行過程中的運行代碼和運行數據,根據所述運行代碼和所述運行數據,生成第一驗證信息;所述電子設備存儲所述第一驗證信息,並將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量。【專利說明】一種度量方法、電子設備及度量系統【
技術領域:
】[0001]本發明涉及計算機【
技術領域:
】,具體涉及一種度量方法、電子設備及度量系統。【
背景技術:
】[0002]現有的計算機工業已經進入雲計算時代,雲計算是將大量計算資源、存儲資源和軟體資源連結在一起,形成規模巨大的共享虛擬軟體資源池,為遠程計算機提供高速計算和查找的軟體服務。[0003]隨著雲計算的不斷普及,訪問的安全性越來越重要,如此,則需要對訪問的電子設備中的虛擬機監控器VMM進行度量,在VMM的安全性越高,訪問的安全性也越高。[0004]現有技術中在對VMM進行度量時,是利用CPU的系統管理(SystemManagementMode,簡稱SMM)模式實現對VMM中度量代理的度量和驗證,並隱蔽觸發度量代理(MeasurementAgent)執行,透明的傳輸度量值,其具體實現方式如下:[0005]首先觸發一個系統管理中斷(SystemManagementInterrupts,簡稱SMI)進入系統管理模式,強行插入一條虛擬機退出(VMExit)指令並將計數器的值設定為1,然後退出系統管理模式;此時根據VMExit指令,CPU會進入虛擬機「根」模式,執行所述VMExit指令,會導致計算器的值從I變成0,然後再通過觸發SMI進入系統管理模式,為度量代理(MeasurementAgent)設置執行環境,屏蔽各種中斷,以及修改跳轉表等,以確定MeasurementAgent的執行不受中斷和異常的幹擾,在執行環境設置完成之後,退出SMMS模式,並調用MeasurementAgent對對CPU上下文和VMM的運行數據和代碼進行度量,在度量完成之後,第三次觸發SMI,在系統管理模式下保持度量結果,並將所述度量結果向外設傳輸,再恢復為執行度量所做的修改並返回VMM繼續執行。[0006]在上述執行度量的過程中,由於需要強行插入一條VMExit指令,改變當前CPU的執行路徑,破壞了系統的運行過程,降低了系統的穩定性和可靠性,而且MeasurementAgent處於VMM中,需要VMM的支持才能完成度量工作,在VMM處於不安全的情況下時,執行MeasurementAgent獲得的度量結果可能都不準確,導致度量的準確性也較低。[0007]綜上所述,現有的電子設備在進行度量時,會破壞所述電子設備的作業系統的運行過程,導致安全性低,度量的準確性低的問題。【
發明內容】[0008]本申請實施例通過提供一種度量方法、電子設備及度量系統,用於解決現有的電子設備在進行度量時,會破壞所述電子設備的作業系統的運行過程,導致安全性低,度量的準確性低的問題。[0009]根據本發明的第一方面,提供了一種度量方法,所述方法包括:電子設備從硬體存儲設備中讀取虛擬機管理器VMM運行過程中的運行代碼和運行數據,根據所述運行代碼和所述運行數據,生成第一驗證信息;所述電子設備存儲所述第一驗證信息,並將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量。[0010]結合第一方面,在第一種可能的實現方式中,所述電子設備從硬體存儲設備中讀取虛擬機管理器VMM運行過程中的運行代碼和運行數據,具體包括:所述電子設備從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息;所述電子設備根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據。[0011]結合第一方面的第一種可能的實現方式,在第二種可能的實現方式中,所述電子設備從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息之後,根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據之前,還包括:所述電子設備對所述存儲地址信息和所述存儲容量信息進行驗證。[0012]結合第一方面的第一種可能的實現方式,在第三種可能的實現方式中,所述電子設備從COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息,具體包括:在系統管理模式下,所述電子設備從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息。[0013]結合第一方面的第三種可能的實現方式,在第四種可能的實現方式中,所述在系統管理模式下,所述電子設備從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息之前,所述方法還包括:所述電子設備在所述VMM的運行過程中,將所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息進行數字籤名,將數字籤名後的所述存儲地址信息和所述存儲容量信息寫入所述CMOS中。[0014]結合第一方面或第一種至第四種可能的實現方式中的任一種,在第五種可能的實現方式中,所述電子設備存儲所述第一驗證信息,具體包括:若當前未存儲第一驗證信息,所述電子設備存儲新生成的所述第一驗證信息;若當前已存儲第一驗證信息,所述電子設備用新生成的所述第一驗證信息替換已存儲的第一驗證信息,或,所述電子設備存儲新生成的所述第一驗證信息和新生成所述第一驗證信息的第一時間,以使得所述可信數據中心根據所述日誌信息中的第二時間,以及從所述電子設備中獲取的所述第一時間確定用於度量所述電子設備的第一驗證信息。[0015]結合第一方面或第一種至第五種可能的實現方式中的任一種,在第六種可能的實現方式中,所述電子設備存儲所述第一驗證信息,具體包括:所述電子設備將所述第一驗證信息存儲到所述電子設備的可信平臺模塊TPM晶片中。[0016]結合第一方面或第一種至第六種可能的實現方式中的任一種,在第七種可能的實現方式中,所述電子設備根據所述運行代碼和所述運行數據,生成第一驗證信息,具體為:所述電子設備對所述運行代碼和所述運行數據進行哈希計算,將生成的哈希值作為所述第一驗證信息。[0017]根據本發明的第二方面,提供了一種電子設備,包括:數據讀取單元,用於從硬體存儲設備中讀取虛擬機管理器VMM運行過程中的運行代碼和運行數據,驗證信息生成單元,用於接收所述數據讀取單元發送的所述運行代碼和所述運行數據,並根據所述運行代碼和所述運行數據,生成第一驗證信息;存儲單元,用於接收來自所述驗證信息生成單元發送的所述第一驗證信息,存儲所述第一驗證信息;發送單元,用於將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量。[0018]結合第二方面,在第一種可能的實現方式中,所述數據讀取單元,具體用於從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息,並根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據。[0019]結合第二方面的第一種可能的實現方式,在第二種可能的實現方式中,所述電子設備包括驗證單元,用於從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息之後,在根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據之前,對所述存儲地址信息和所述存儲容量信息進行驗證。[0020]結合第二方面的第一種可能的實現方式,在第三種可能的實現方式中,所述數據讀取單元,具體用於在系統管理模式下,從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息。[0021]結合第二方面的第三種可能的實現方式,在第四種可能的實現方式中,所述電子設備包括籤名單元,所述在系統管理模式下,所述電子設備從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息之前,用於在所述VMM的運行過程中,將所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息進行數字籤名,將數字籤名後的所述存儲地址信息和所述存儲容量信息寫入所述CMOS中。[0022]結合第二方面或第一種至第四種可能的實現方式中的任一種,在第五種可能的實現方式中,所述存儲單元,具體用於若當前未存儲第一驗證信息,則存儲新生成的所述第一驗證信息;若當前已存儲第一驗證信息,用新生成的所述第一驗證信息替換已存儲的第一驗證信息,或,存儲新生成的所述第一驗證信息和新生成所述第一驗證信息的第一時間,以使得所述可信數據中心根據所述日誌信息中的第二時間,以及從所述電子設備中獲取的所述第一時間確定用於度量所述電子設備的第一驗證信息。[0023]結合第二方面或第一種至第五種可能的實現方式中的任一種,在第六種可能的實現方式中,所述存儲單元,具體用於將所述第一驗證信息存儲到所述電子設備的可信平臺模塊TPM晶片中。[0024]結合第二方面或第一種至第六種可能的實現方式中的任一種,在第七種可能的實現方式中,所述驗證信息生成單元,具體用於對所述運行代碼和所述運行數據進行哈希計算,將生成的哈希值作為所述第一驗證信息。[0025]根據本發明的第三方面,提供了一種電子設備,包括:硬體存儲設備,用於存儲虛擬機管理器VMM運行過程中的運行代碼和運行數據;控制器,用於從所述硬體存儲設備中讀取所述運行代碼和所述運行數據,根據所述運行代碼和所述運行數據,生成並存儲第一驗證信息;發送器,用於將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量。[0026]結合第三方面,在第一種可能的實現方式中,所述控制器,具體用於從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息,並根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據。[0027]結合第三方面的第一種可能的實現方式,在第二種可能的實現方式中,所述控制器,具體用於在從COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息之後,在根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據之前,對所述存儲地址信息和所述存儲容量信息進行驗證。[0028]結合第三方面的第一種可能的實現方式,在第三種可能的實現方式中,所述控制器,具體用於在系統管理模式下,從所述CMOS中讀取所述存儲地址信息和所述存儲容量信肩、O[0029]結合第三方面的第三種可能的實現方式,在第四種可能的實現方式中,所述控制器,具體用於在系統管理模式下,從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息之前,在所述VMM的運行過程中,將所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息進行數字籤名,將數字籤名後的所述存儲地址信息和所述存儲容量信息寫入所述CMOS中。[0030]結合第三方面或第一種至第四種可能的實現方式中的任一種,在第五種可能的實現方式中,所述控制器,具體用於在當前未存儲第一驗證信息時,則存儲新生成的所述第一驗證信息;在當前已存儲第一驗證信息時,則用新生成的所述第一驗證信息替換已存儲的第一驗證信息,或,存儲新生成的所述第一驗證信息和新生成所述第一驗證信息的第一時間,以使得所述可信數據中心根據所述日誌信息中的第二時間,以及從所述電子設備中獲取的所述第一時間確定用於度量所述電子設備的第一驗證信息。[0031]結合第三方面或第一種至第五種可能的實現方式中的任一種,在第六種可能的實現方式中,所述控制器,具體用於將所述第一驗證信息存儲到所述電子設備的可信平臺模塊TPM晶片中。[0032]結合第三方面或第一種至第六種可能的實現方式中的任一種,在第七種可能的實現方式中,所述控制器,具體用於對所述運行代碼和所述運行數據進行哈希計算,將生成的哈希值作為所述第一驗證信息。[0033]根據本發明的第四方面,提供了一種度量系統,包括:電子設備,用於從硬體存儲設備中讀取虛擬機管理器VMM運行過程中的運行代碼和運行數據,根據所述運行代碼和所述運行數據,生成並存儲第一驗證信息,並將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心;所述可信數據中心,用於接收所述電子設備發送的所述日誌信息,並從所述電子設備中獲取所述第一驗證信息,根據所述日誌信息生成的第二驗證信息和所述第一驗證信息對所述電子設備進行度量。[0034]本發明有益效果如下:[0035]本發明實施例中,本申請技術方案是從硬體存儲設備中讀取運行代碼和運行數據,在根據所述運行代碼和所述運行數據,生成第一驗證信息,然後存儲所述第一驗證信息,並將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量,由於所述運行代碼和所述運行數據是存儲到硬體存儲設備中的,而在所述硬體存儲設備中篡改所述運行代碼和所述運行數據的難度會增大,使得安全性更高,使得生成的所述第一驗證信息更準確,進而導致所述可信數據中心根據所述第二驗證信息和所述第一驗證信息來度量所述電子設備時,能夠更準確的對所述電子設備進行度量,由於上述度量過程未破壞作業系統的運行過程,而現有技術中破壞了作業系統的運行過程,從而使得本申請技術方案中的所述電子設備的安全性更高,並能夠更準確對所述電子設備進行度量。【專利附圖】【附圖說明】[0036]圖1為本發明實施例中度量方法的第一種流程圖;[0037]圖2為本發明實施例對存儲地址信息和存儲容量信息進行籤名的流程圖;[0038]圖3為本發明實施例中對所述電子設備進行度量的流程圖;[0039]圖4為本發明實施例中可信數據中心對電子設備度量的流程圖;[0040]圖5為本發明實施例中電子設備的第一種結構圖;[0041]圖6為本發明實施例中電子設備的第二種結構圖;[0042]圖7為本發明實施例中度量系統的結構圖。【具體實施方式】[0043]針對現有電子設備在度量過程中存在安全性低,度量的準確性低的技術問題,本發明實施例提出的技術方案中,是將運行代碼和運行數據是存儲到硬體存儲設備中的,而在所述硬體存儲設備中篡改所述運行代碼和所述運行數據的難度會增大,使得安全性更高,進而使得生成的所述第一驗證信息更準確,使得所述可信數據中心根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息來度量所述電子設備時,能夠更準確的對所述電子設備進行度量,由於上述度量過程未破壞作業系統的運行過程,從而使得本申請技術方案中的所述電子設備的安全性更高,並能夠更準確對所述電子設備進行度量。[0044]下面結合各個附圖對本發明實施例技術方案的主要實現原理、【具體實施方式】及其對應能夠達到的有益效果進行詳細地闡述。[0045]實施例一:[0046]本發明實施例一提出了一種度量方法,如圖1所示,該方法具體處理過程如下:[0047]步驟101:電子設備從硬體存儲設備中讀取虛擬機管理器VMM運行過程中的運行代碼和運行數據,根據所述運行代碼和所述運行數據,生成第一驗證信息;[0048]步驟102:所述電子設備存儲所述第一驗證信息,並將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量。[0049]其中,在步驟101中,電子設備從硬體存儲設備中讀取運行虛擬機管理器VMM過程中的運行代碼和運行數據,根據所述運行代碼和所述運行數據,生成第一驗證信息。[0050]進一步的,所述硬體存儲設備可以是所述電子設備中的硬碟、寄存器,內存等電子設備,所述運行數據例如是所述運行代碼在運行過程中的調用的超級調用表Hypercalltable,異常處理表Exceptiontable,中斷描述表IDT,全局描述符表⑶T等數據表中包含的數據。[0051]在具體實施過程中,在所述電子設備運行所述VMM過程中,會將運行所述VMM過程中的所述運行代碼和所述運行數據寫入到所述硬體存儲設備中,進而使得所述電子設備能夠從所述硬體存儲設備中讀取所述運行代碼和所述運行數據,可以對所述運行代碼和所述運行數據進行數字摘要計算,例如可以對所述運行代碼和所述運行數據進行哈希計算,從而得到所述第一驗證信息,其中,在進行所述哈希計算時,可以採用信息摘要算法5(Message-DigestAlgorithm5簡稱MD5)算法或安全哈希(SecureHashAlgorithm簡稱SHAI)算法等。[0052]由於所述電子設備在運行所述VMM過程中,會將運行所述VMM過程中的所述運行代碼和所述運行數據寫入到所述硬體存儲設備中,而在所述硬體存儲設備中篡改所述運行代碼和所述運行數據的難度會增大,安全性更高,而對所述電子設備進行度量的過程中,需要對所述運行代碼和所述運行數據進行相應的計算之後再進行比對,如此,使得在所述運行代碼和所述運行數據的安全性較高的情況下,能夠提高對所述電子設備進行度量的準確性。[0053]具體的,在對所述運行代碼和所述運行數據進行哈希計算計算時,所述電子設備讀取所述運行代碼和所述運行數據之後,對所述運行代碼和所述運行數據進行哈希計算,將生成的哈希值作為所述第一驗證信息。[0054]例如,以MD5算法為例,在臺式計算機讀取了所述運行代碼和所述運行數據假如是「01111000110001011001000100001110」,在通過MD5算法對「01111000110001011001000100001110」進行運算,得到的MD5值為ee99d7b0025c7038,若所述運行代碼和所述運行數據中的任何一字符發生改變,都會導致生成的MD5值發生改變,進而可以通過MD5值來確定所述運行代碼和所述運行數據是否已被篡改。[0055]具體的,所述電子設備從硬體存儲設備中讀取運行虛擬機管理器VMM過程中的運行代碼和運行數據,具體包括:所述電子設備從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息;所述電子設備根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據。[0056]在具體實施過程中,為了進一步提高所述運行代碼和所述運行數據的安全性,在運行所述VMM過程中,將所述存儲地址信息和所述存儲容量信息存儲到所述CMOS中,然後所述電子設備可以從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息,並根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據,由於在運行所述VMM過程中,就將所述存儲地址信息和所述存儲容量信息存儲到所述CMOS中,降低了所述存儲地址信息和所述存儲容量信息被篡改的概率,而且將所述存儲地址信息和所述存儲容量信息存儲到硬體設備CMOS中,進一步降低所述存儲地址信息和所述存儲容量信息被篡改的概率,使得所述電子設備根據從所述CMOS讀取所述存儲地址信息和所述存儲容量信息獲得的所述運行代碼和所述運行數據的安全性更高。[0057]具體來講,在獲取所述存儲地址信息和所述存儲容量信息之後,根據所述存儲地址信息的起始地址和所述存儲容量信息,確定所述運行代碼和所述運行數據,其中,所述存儲地址信息可以用邏輯地址和物理地址進行表示,所述存儲容量信息例如可以是1MB,500KB,IOMB等容量。[0058]例如,以臺式計算機為例,在所述臺式計算機中CMOS存儲的所述存儲地址信息為0x0001100—0x0003a00,而所述存儲容量信息為5KB,所述臺式計算機首先讀取所述存儲地址信息的起始地址0x0001100中存儲的數據,再依次讀取在0x0001100之後的存儲地址中存儲的數據,當所述臺式計算機讀取的數據的存儲容量為5KB,停止讀取數據,所述臺式計算機讀取的5KB的數據為所述運行代碼和所述運行數據。[0059]在另一實施例中,所述電子設備從COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息,具體包括:在系統管理模式下,所述電子設備從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息。[0060]在具體實施過程中,可以通過手動或定時觸發系統管理中斷(SystemManagementInterrupt簡稱SMI)進入所述系統管理模式,所述電子設備在所述系統管理模式下,從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息,由於在所述系統管理模式下,從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息時,使得所述電子設備的作業系統不可見,從而確保了從所述CMOS中讀取的所述存儲地址信息和所述存儲容量信息的隱蔽性和安全性。[0061]進一步的,所述在系統管理模式下,所述電子設備從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息之前,所述方法還包括:所述電子設備在所述VMM的運行過程中,將所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息進行數字籤名,將數字籤名後的所述存儲地址信息和所述存儲容量信息寫入所述CMOS中。[0062]在具體實施過程中,為了進一步提高所述存儲地址信息和所述存儲容量信息的安全性,所述電子設備在所述VMM的運行過程中,將所述存儲地址信息和所述存儲容量信息進行數字籤名之後寫入到所述CMOS中,進而使得所述電子設備通過驗證所述存儲地址信息和所述存儲容量信息,以此來檢測所述存儲地址信息和所述存儲容量信息是否被篡改,從而使得存儲地址信息和所述存儲容量信息的安全性得以提高。[0063]其中,在對所述存儲地址信息和所述存儲容量信息進行數字籤名時,可以通過RSA算法、DSA算法等算法對所述存儲地址信息和所述存儲容量信息進行籤名,進而可以通過驗證來判定所述存儲地址信息和所述存儲容量信息是否被篡改。[0064]當然,所述電子設備可以通過定時或手動觸發SMI,然後進入所述系統管理模式,在所述系統管理模式下,再將所述存儲地址信息和所述存儲容量信息進行數字籤名,並將籤名後的所述存儲地址信息和所述存儲容量信息寫入所述CMOS中,使得對所述所述存儲地址信息和所述存儲容量信息進行數字籤名,並將數字籤名後的數據寫入所述CMOS中的執行過程相對於所述電子設備的作業系統是透明的,即所述作業系統對所述執行過程不可見,從而進一步確保了從所述CMOS中讀取的所述存儲地址信息和所述存儲容量信息的隱蔽性和安全性。[0065]進一步的,所述電子設備從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息之後,根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據之前,,還包括:所述電子設備對所述存儲地址信息和所述存儲容量信息進行驗證。[0066]在具體實施過程中,由於所述電子設備在將所述內存地址信息和所述存儲容量信息存儲到所述CMOS中時,對所述內存地址信息和所述存儲容量信息進行了數字籤名,因此,在所述述電子設備讀取所述內存地址信息和所述存儲容量信息之後,還需對所述存儲地址信息和所述存儲容量信息進行驗證,以判定所述內存地址信息和所述存儲容量信息是否被篡改,在驗證通過之後,即表徵所述電子設備確定所述存儲地址信息和所述存儲容量信息是通過驗證時,才根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據,在驗證未通過時,則直接結束處理,判定所述電子設備的安全性低,存在訪問風險。[0067]由於所述電子設備在從所述CMOS中讀取的是數字籤名過的所述存儲知道信息和所述存儲容量信息,因此需要對數字籤名過的所述存儲知道信息和所述存儲容量信息進行驗證,在通過驗證時,可以判定所述存儲地址信息和所述存儲容量信息未被篡改,使得通過所述存儲地址信息和所述存儲容量信息獲取的所述運行代碼和所述運行數據的安全性更高,在未通過驗證時,則可以判定所述存儲地址信息和所述存儲容量信息已被篡改,則直接結束處理,判定所述電子設備的安全性低,存在訪問風險。[0068]接下來執行步驟102,在該步驟中,所述電子設備存儲所述第一驗證信息,並將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量[0069]其中,在生成所述日誌信息和將所述日誌信息傳輸給所述可信數據中心的過程中,所述日誌信息可能被篡改,進而導致所述可信數據中心根據所述日誌信息生成的第二驗證信息與所述第一驗證不同,所述日誌信息中記載了所述電子設備從讀取所述運行代碼和所述運行數據至存儲所述第一驗證信息之前,所述電子設備執行的每一次操作信息及相應的時間戳信息,進而使得所述可信數據中心根據所述日誌信息,能夠獲取並根據與所述日誌信息對應的所述電子設備在運行虛擬機管理器VMM過程中的運行代碼和運行數據,獲得所述第二驗證信息。[0070]在具體實施過程中,所述電子設備可以將所述第一驗證信息存儲到所述電子設備的硬碟、寄存器等硬體存儲設備中,以使得所述第一驗證信息減少被篡改的概率,進而能夠確保所述第一驗證信息的安全性,為了進一步提高所述第一驗證信息的安全性,可以將所述第一驗證信息存儲到所述電子設備的可信平臺模塊(TrustedPlatformModule簡稱TPM)晶片中,具體的,可以將所述第一驗證信息存儲到所述TPM晶片中的平臺配置寄存器(PlatformConfigurationRegister簡稱PCR)中。[0071]由於TPM晶片,是指符合由可信賴計算組織(TrustedComputingGroup,簡稱TCG)制定的標準的安全晶片,它能有效地保護PC、防止非法用戶訪問,進而能夠有效的確保所述第一驗證信息的安全性,而且TPM晶片能夠與所述可信數據中心進行交互,所述可信數據中心可以通過訪問點(Locality)來讀取所述PCR中所述第一驗證信息,使得所述可信數據中心可以根據所述第二驗證信息和所述第一驗證信息對所述電子設備進行度量。[0072]進一步的,所述電子設備在存儲所述第一驗證信息時,若當前未存儲第一驗證信息,所述電子設備存儲新生成的所述第一驗證信息;若當前已存儲第一驗證信息,所述電子設備用新生成的所述第一驗證信息替換已存儲的第一驗證信息,或,所述電子設備存儲新生成的所述第一驗證信息和新生成所述第一驗證信息的第一時間,以使得所述可信數據中心根據所述日誌信息中的第二時間,以及從所述電子設備中獲取的所述第一時間確定用於度量所述電子設備的第一驗證信息。[0073]具體來講,所述電子設備存儲所述第一驗證信息時,若當前未存儲第一驗證信息,所述電子設備存儲新生成的所述第一驗證信息,以及在當前已存儲第一驗證信息,所述電子設備用新生成的所述第一驗證信息替換已存儲的第一驗證信息時,由於所述電子設備中僅存儲有一個所述第一驗證信息,進而使得所述可信數據中心能夠準確的獲取與所述日誌信息對應的所述第一驗證信息,不會出現所述第一驗證信息和所述第二驗證信息不對應的問題。[0074]進一步的,在當前已存儲第一驗證信息時,所所述電子設備存儲新生成的所述第一驗證信息和新生成所述第一驗證信息的第一時間,由於所述電子設備中存儲有多個所述第一驗證信息,進而在存儲所述第一驗證信息時,還需存儲新生成所述第一驗證信息的第一時間,以使所述可信數據中心根據所述日誌信息中的第二時間,以及從所述電子設備中獲取的所述第一時間確定用於度量所述電子設備的第一驗證信息。[0075]例如,以臺式計算機為例,所述臺式計算機在11:15:20秒的時刻,在處理數據「1100000110001110」過程中,生成的所述第一驗證信息為「10010001」,而所述臺式計算機中的TPM晶片中的PCR中已存儲有所述第一驗證信息為「00011000」,若將「10010001」存儲到所述PCR中而不存儲時間,使得所述可信數據中心可能根據數據「1100000110001110」的日誌信息生成的第二驗證信息和「00011000」來對所述臺式計算機進行度量,由於與數據「1100000110001110」對應的所述第一驗證信息為「10010001」,從而導致所述可信數據中心對所述臺式計算機進行錯誤的度量,而將生成「10010001」的時間11:15:20秒存儲到所述PCR中時,所述可信數據中心根據所述日誌信息中的時間戳,就可以確定所述第一驗證信息為「10010001」,而不為「00011000」,進而能夠提高對所述電子設備進行度量的準確性。[0076]本申請的技術方案可以基於可擴展固件接口(ExtensibleFirmwareInterface簡稱EFI^PlS—的可擴展固件接口(UnifiedExtensibleFirmwareInterface簡稱UEFI)進行實現,【具體實施方式】如下:[0077]以EFI為例,參見圖2,在EFI中加入了定時觸發和手動觸發系統中斷度量程序(SmiMeasurehandler)和系統中斷籤名程序(SmiRSAhandler),所述SmiMeasurehandler)中含有RSA解密驗證算法和公鑰,以及所述SmiRSAhandler中含有RSA數字籤名算法和RSA私鑰,RSA公私鑰對事先由程序生成。[0078]在所述電子設備進行加電之後,EFI初始化,以引導所述電子設備進行啟動,在EFI初始化完成之後,會初始化SmiMeasurehandler和SmiRSAhandler,所述電子設備在啟動之後,在啟動開放原始碼虛擬機監視器(Xen)的過程中,在將Xen的運行代碼及所述運行代碼在執行過程中產生的運行數據的存儲地址信息和存儲容量信息寫入CMOS中的指定地址時,會觸發SmiRSAhandler,對所述存儲地址信息和所述存儲容量信息進行籤名,以使得所述存儲地址信息和所述存儲容量信息的安全性更高。[0079]參見圖3,在通過手動或定時對所述電子設備進行度量時,所述電子設備進入系統管理模式,並調用SmiMeasurehandler,主動從CMOS中讀取所述存儲地址信息和所述存儲容量信息進行籤名驗證,在驗證通過時,根據所述存儲地址信息和所述存儲容量信息,獲取所述運行代碼和所述運行數據,並對所述運行代碼和所述運行數據進行哈希計算,獲得第一哈希值,並通過Locality將所述哈希值存儲到所述電子設備的TPM晶片中的PCR中,然後通過Locality將所述哈希值存儲到PCR之前最近一次生成的日誌信息傳輸給可信數據中心,然後退出所述系統管理模式,進而使得所述可信數據中心根據所述日誌信息生成第二哈希值,若所述日誌信息未被篡改,則所述第二哈希值與所述第一哈希值是相同,若所述日誌信息被篡改之後,則所述第二哈希值與所述第一哈希值是不同的,因此,通過比對所述第一哈希值和所述第二哈希值,可以對所述電子設備進行度量。另外,本申請技術方案不僅可以在Xen中執行,還可以在其它的VMM中執行,例如在KVM(kernel-basedVirtualMachine)虛擬機中執行,使得所述本申請的計算方案的可移植性更強。[0080]本發明實施例中,本申請技術方案是從硬體存儲設備中讀取運行代碼和運行數據,在根據所述運行代碼和所述運行數據,生成第一驗證信息,然後存儲所述第一驗證信息,並將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量,由於所述運行代碼和所述運行數據是存儲到硬體存儲設備中的,而在所述硬體存儲設備中篡改所述運行代碼和所述運行數據的難度會增大,使得安全性更高,使得生成的所述第一驗證信息更準確,進而導致所述可信數據中心根據所述第二驗證信息和所述第一驗證信息來度量所述電子設備時,能夠更準確的對所述電子設備進行度量,由於上述度量過程未破壞作業系統的運行過程,而現有技術中破壞了作業系統的運行過程,從而使得本申請技術方案中的所述電子設備的安全性更高,並能夠更準確對所述電子設備進行度量。[0081]下面具體介紹所述可信數據中心的度量過程,具體如下所示:[0082]如圖4所示,該度量過程如下:[0083]步驟401:可信數據中心在接收到電子設備發送的日誌信息後,根據所述日誌信息生成第二驗證信息;[0084]步驟402:所述可信數據中心從所述電子設備中讀取第一驗證信息;[0085]步驟403:所述可信數據中心將所述第一驗證信息和所述第二驗證信息進行比對,根據比對結果,對所述電子設備進行度量。[0086]其中,在步驟401中,可信數據中心在接收到電子設備發送的日誌信息後,根據所述日誌信息生成第二驗證信息。[0087]進一步的,所述可信數據中心例如是臺式計算機、筆記本電腦等電子設備。[0088]在具體實施過程中,實施一中已經詳細敘述了所述日誌信息中記載了所述電子設備從讀取所述運行代碼和所述運行數據至存儲所述第一驗證信息之前,所述電子設備執行的每一次操作信息及相應的時間戳信息,進而使得所述可信數據中心根據所述日誌信息,能夠獲取並根據與所述日誌信息對應的所述電子設備在運行虛擬機管理器VMM過程中的運行代碼和運行數據,獲得所述第二驗證信息。[0089]具體來講,所述可信數據中心根據所述日誌信息,讀取所述運行代碼和所述運行數據之後,可以對所述運行代碼和所述運行數據進行數字摘要計算,例如可以對所述運行代碼和所述運行數據進行哈希計算,從而得到所述第一驗證信息,其中,在進行所述哈希計算時,可以米用MD5算法或SHAl算法等。[0090]進一步的,所述電子設備和所述可信性數據中心採用的算法是相同的,進而使得所述日誌信息未被篡改時,所述第二驗證信息和所述第一驗證信息是相同的;而在所述日誌信息被篡改時,所述第二驗證信息才和所述第一驗證信息不同,進而可以根據所述第一驗證信息和所述第二驗證信息來對所述電子設備進行度量。[0091]例如,所述日誌信息會記載了在10:15:20秒讀取了所述電子設備的存儲地址0x0001100—0x0002a00中的數據,並對所述0x0001100—0x0002a00中的數據進行了哈希計算,使得所述可信數據中心根據所述0x0001100—0X0002a00,再次讀取所述0x0001100—0x0002a00中的數據,對所述0x0001100—0x0002a00中的數據進行哈希計算,生成了作為所述第二驗證信息的第二哈希值。[0092]接下來執行步驟402,在該步驟中,所述可信數據中心從所述電子設備中讀取第一驗證信息。在具體實施過程中,所述可信數據中心首先確定所述第一驗證信息存儲在所述電子設備的地址信息,根據所述地址信息,從所述電子設備中讀取所述第一驗證信息。[0093]其中,步驟401和步驟402可以同時執行,也可以先執行步驟402,再執行步驟401,本申請不作具體限制。[0094]當然,所述可信數據中心還可以接收所述電子設備發送的所述第一驗證信息,而不是直接從所述電子設備中讀取所述第一驗證信息。[0095]具體來講,在所述第一驗證信息存儲在所述電子設備中TPM晶片中的PCR中時,所述可信數據中心通過Locality訪問所述TPM晶片,並從所述PCR中讀取所述第一驗證信肩、O[0096]由於所述電子設備可能僅僅存儲有一個所述第一驗證信息,進而使得所述可信數據中心能夠準確的獲取與所述日誌信息對應的所述第一驗證信息,不會出現所述第一驗證信息和所述第二驗證信息不對應的問題;而當所述電子設備中存儲有多個所述第一驗證信息時,所述可信數據中心所述可信數據中心根據所述日誌信息中的時間信息,從所述電子設備讀取所述第一驗證信息,以使得從所述電子設備讀取所述第一驗證信息與所述第二驗證信息相對應,再通過所述第一驗證信息與所述第二驗證信息對所述電子設備進行度量時,能夠更準確對所述電子設備進行度量。[0097]例如,以臺式計算機為例,所述臺式計算機中的TPM晶片中的PCR中存儲有「10010001」及其對應的時間信息為10:15:25秒,「00011000」及其對應的時間信息為10:25:15秒,而所述可信數據中心提取所述日誌信息的時間信息為10:15:25秒,進而使得所述可信數據中心從所述PCR中讀取的所述第一驗證信息為「10010001」,而不為「00011000」,進而使得從所述電子設備讀取所述第一驗證信息與所述第二驗證信息相對應,能夠提高對所述電子設備進行度量的準確性。[0098]接下來執行步驟403,在該步驟中,所述可信數據中心將所述第一驗證信息和所述第二驗證信息進行比對,根據比對結果,對所述電子設備進行度量。[0099]在具體實施過程中,當所述日誌信息未被篡改時,所述第二驗證信息和所述第一驗證信息是相同的,當所述日誌信息被篡改時,可能會導致所述第二驗證信息和所述第一驗證信息不同,如此,使得在所述比對結果表徵所述第一驗證信息和所述第二驗證信息相同時,則可以判定所述電子設備是安全的,能夠被訪問,否則,則可以判定所述電子設備是不安全的,訪問有風險。[0100]例如,當所述可信數據中心根據所述日誌信息讀取的數據為「10000001110101111000」,對「10000001110101111000」進行MD5計算,獲得所述第二驗證信息為662b2elf62680562,而所述可信數據中心從所述電子設備中讀取的第一驗證信息為24c3d7c9697a7dce,由於所述第二驗證信息和所述第一驗證信息不同,即表明所述日誌信息比篡改了,則可以判定所述電子設備是不安全的,訪問有風險;若所述可信數據中心從所述電子設備中讀取的第一驗證信息為662b2elf62680562,則可以判定所述電子設備是安全的,能夠被訪問。[0101]在另一實施例中,所述可信數據中心將所述第一驗證信息和所述第二驗證信息進行比對,根據比對結果,對所述電子設備進行度量之後,還包括:所述可信數據中心根據所述日誌信息,獲取所述日誌信息中的初始度量信息;所述可信數據中心將保存在所述可信數據中心中的基線值與所述初始度量信息進行比對,基於比對結果,再次對所述電子設備進行度量,其中,所述基線值與所述初始度量信息相對應。[0102]具體來講,為了使得對所述電子設備進行度量的準確性更高,在根據所述比對結果,對所述電子設備進行度量之後,還可以根據所述日誌信息,從COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息,然後根據所述存儲地址信息,將所述存儲地址信息中的數據劃分為至少兩部分數據,根據所述至少兩部分數據,生成作為所述初始度量信息的至少兩個第三驗證信息,然後將所述至少兩個驗證信息與所述基線值進行比較,在所述至少兩個第三驗證信息與所述基線值相匹配時,則可以判定所述電子設備是安全的,能夠被訪問,若不匹配,則可以判定所述電子設備是不安全的,訪問存在風險。[0103]具體的,所述基線值是所述電子設備在系統管理模式下根據所述所述至少兩部分數據,生成的至少兩個第四驗證信息,生成所述至少兩個第四驗證信息的實施方式具體可以參考生成所述第一驗證信息的實施方式,然後將所述至少兩個第四驗證信息通過USB或無線方式傳輸給所述可信數據中心,在通過將所述至少兩個第三驗證信息和所述至少兩個第四驗證信息進行比對,在所述至少兩個第三驗證信息與所述至少兩個第四驗證信息相匹配時,則可以判定所述電子設備是安全的,能夠被訪問,若不匹配,則可以判定所述電子設備是不安全的,訪問存在風險。[0104]其中,所述至少兩個第四驗證信息可以是根據所述運行代碼生成的驗證信息和根據所述運行數據生成的驗證信息。[0105]例如,根據所述運行代碼和所述運行數據的存儲地址信息,獲取所述運行代碼和所述運行數據的數據整體大小為12M,然後將所述IOM的數據從起始地址開始依次進行均等劃分成3個4M的數據,從而獲得數據模塊1,數據模塊2,和數據模塊3,然後分別對數據模塊1,數據模塊2和數據模塊3進行SHA-1計算,獲得與數據模塊I對應Hash-Ι,與數據模塊2對應Hash-2,以及與數據模塊3對應Hash_3,可以將Hash-1及生成Hash-1的時間a,Hash-2及生成Hash_2的時間b,Hash-3及生成Hash_3的時間c存儲到所述PCR中,同時將Hash-1和a,Hash-2和b,hash-3和c傳輸給所述可信數據中心。[0106]進一步的,當所述可信數據中心接收到所述電子設備發送的日誌信息,從而可以再次對數據模塊1,數據模塊2和數據模塊3進行SHA-1計算,從而獲取與數據模塊I對應Hash-1-1,與數據模塊2對應Hash-2-l,以及與數據模塊3對應Hash-3-l,然後根據所述日誌信息中的時間信息,比對Hash-1和Hash-1-l,比對Hash_2和Hash-2_1,以及比對Hash_3和Hash_3_l,在Hash-1和Hash-1-1,Hash_2和Hash_2_l,以及Hash_3和Hash_3_l均相同時,貝1J可以判定所述電子設備是安全的,能夠被訪問,若Hash-1和Hash-1-1,Hash-2和Hash-2-l,以及Hash-3和Hash_3_l中有任何一個不同時,例如Hash-Ι和Hash_l_l不相同時,則可以判定所述電子設備是不安全的,訪問存在風險。[0107]本發明實施例中,本申請技術方案是從硬體存儲設備中讀取運行代碼和所述運行數據,在根據所述運行代碼和所述運行數據,生成第一驗證信息,然後存儲所述第一驗證信息,並將存儲所述第一驗證信息之前最近一次生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息和所述第一驗證信息對所述電子設備進行度量,由於所述運行代碼和所述運行數據是存儲到硬體存儲設備中的,而在所述硬體存儲設備中篡改所述運行代碼和所述運行數據的難度會增大,使得安全性更高,進而使得生成的所述第一驗證信息更準確,使得所述可信數據中心根據所述日誌信息生成的第二驗證信息和所述第一驗證信息來度量所述電子設備時,能夠更準確的對所述電子設備進行度量,由於上述度量過程未破壞作業系統的運行過程,而現有技術中破壞了作業系統的運行過程,從而使得本申請技術方案中的所述電子設備的安全性更高,並能夠更準確對所述電子設備進行度量。[0108]實施例二:[0109]本發明實施例二提出了一種電子設備,如圖5所示,所述電子設備包括:[0110]數據讀取單元501,用於從硬體存儲設備中讀取虛擬機管理器VMM運行過程中的運行代碼和運行數據,[0111]驗證信息生成單元502,用於接收所述數據讀取單元發送的所述運行代碼和所述運行數據,並根據所述運行代碼和所述運行數據,生成第一驗證信息;[0112]存儲單元503,用於接收來自所述驗證信息生成單元發送的所述第一驗證信息,存儲所述第一驗證信息;[0113]發送單元504,用於將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量。[0114]其中,所述電子設備例如是桌上型電腦、筆記本電腦等電子設備,進一步的,所述硬體存儲設備可以是所述電子設備中的硬碟、寄存器,內存等電子設備,所述運行數據例如是所述運行代碼在運行過程中的調用的超級調用表HypercalItable,異常處理表Exceptiontable,中斷描述表IDT,全局描述符表⑶T等數據表中包含的數據。[0115]較佳的,數據讀取單元501,具體用於從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息,並根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據。[0116]較佳的,數據讀取單元501,具體用於在系統管理模式下,從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息。[0117]進一步的,所述電子設備包括籤名單元505,所述在系統管理模式下,所述電子設備從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息之前,用於在所述VMM的運行過程中,將所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息進行數字籤名,將數字籤名後的所述存儲地址信息和所述存儲容量信息寫入所述CMOS中。[0118]其中,所述電子設備可以通過定時或手動觸發SMI,然後進入所述系統管理模式,在所述系統管理模式下,再將所述存儲地址信息和所述存儲容量信息進行數字籤名,並將籤名後的所述存儲地址信息和所述存儲容量信息寫入所述CMOS中,使得對所述所述存儲地址信息和所述存儲容量信息進行數字籤名,並將數字籤名後的數據寫入所述CMOS中的執行過程相對於所述電子設備的作業系統是透明的,即所述作業系統對所述執行過程不可見,從而進一步確保了從所述CMOS中讀取的所述存儲地址信息和所述存儲容量信息的隱蔽性和安全性。[0119]具體來講,為了進一步提高所述存儲地址信息和所述存儲容量信息的安全性,所述電子設備在所述VMM的運行過程中,將所述存儲地址信息和所述存儲容量信息進行數字籤名之後寫入到所述CMOS中,進而使得所述電子設備通過驗證所述存儲地址信息和所述存儲容量信息,以此來檢測所述存儲地址信息和所述存儲容量信息是否被篡改,從而使得存儲地址信息和所述存儲容量信息的安全性得以提高。[0120]較佳的,由於所述籤名單元對所述存儲地址信息和所述存儲容量信息進行了數字籤名,相應的,所述電子設備還包括驗證單元506,用於從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息之後,在根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據之前,對所述存儲地址信息和所述存儲容量信息進行驗證。[0121]由於所述電子設備在從所述CMOS中讀取的是數字籤名過的所述存儲知道信息和所述存儲容量信息,因此需要通過所述驗證單元對數字籤名過的所述存儲知道信息和所述存儲容量信息進行驗證,在通過驗證時,可以判定所述存儲地址信息和所述存儲容量信息未被篡改,使得通過所述存儲地址信息和所述存儲容量信息獲取的所述運行代碼和所述運行數據的安全性更高,在未通過驗證時,則可以判定所述存儲地址信息和所述存儲容量信息已被篡改,則直接結束處理,判定所述電子設備的安全性低,存在訪問風險。[0122]較佳的,存儲單元503,具體用於若當前未存儲第一驗證信息,則存儲新生成的所述第一驗證信息;若當前已存儲第一驗證信息,用新生成的所述第一驗證信息替換已存儲的第一驗證信息,或,存儲新生成的所述第一驗證信息和新生成所述第一驗證信息的第一時間,以使得所述可信數據中心根據所述日誌信息中的第二時間,以及從所述電子設備中獲取的所述第一時間確定用於度量所述電子設備的第一驗證信息。[0123]較佳的,存儲單元503,具體用於將所述第一驗證信息存儲到所述電子設備的可信平臺模塊TPM晶片中。[0124]由於TPM晶片,是指符合由可信賴計算組織(TrustedComputingGroup,簡稱TCG)制定的標準的安全晶片,它能有效地保護PC、防止非法用戶訪問,進而能夠有效的確保所述第一驗證信息的安全性,而且TPM晶片能夠與所述可信數據中心進行交互,所述可信數據中心可以通過訪問點(Locality)來讀取所述PCR中所述第一驗證信息,使得所述可信數據中心可以根據所述第二驗證信息和所述第一驗證信息對所述電子設備進行度量。[0125]較佳的,驗證信息生成單元502,具體用於對所述運行代碼和所述運行數據進行哈希計算,將生成的哈希值作為所述第一驗證信息。[0126]本發明實施例中,本申請技術方案是從硬體存儲設備中讀取運行代碼和運行數據,在根據所述運行代碼和所述運行數據,生成第一驗證信息,然後存儲所述第一驗證信息,並將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量,由於所述運行代碼和所述運行數據是存儲到硬體存儲設備中的,而在所述硬體存儲設備中篡改所述運行代碼和所述運行數據的難度會增大,使得安全性更高,使得生成的所述第一驗證信息更準確,進而導致所述可信數據中心根據所述第二驗證信息和所述第一驗證信息來度量所述電子設備時,能夠更準確的對所述電子設備進行度量,由於上述度量過程未破壞作業系統的運行過程,而現有技術中破壞了作業系統的運行過程,從而使得本申請技術方案中的所述電子設備的安全性更高,並能夠更準確對所述電子設備進行度量。[0127]實施例三:[0128]本發明實施例三提出了一種電子設備,如圖6所示,所述電子設備包括:硬體存儲設備601,用於存儲虛擬機管理器VMM運行過程中的運行代碼和運行數據;控制器602,用於從所述硬體存儲設備中讀取所述運行代碼和所述運行數據,根據所述運行代碼和所述運行數據,生成並存儲第一驗證信息;發送器603,用於將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量。[0129]其中,所述電子設備例如是桌上型電腦、筆記本電腦等電子設備,進一步的,硬體存儲設備601可以是所述電子設備中的硬碟、寄存器,內存等電子設備,所述運行數據例如是所述運行代碼在運行過程中的調用的超級調用表HypercalItable,異常處理表Exceptiontable,中斷描述表IDT,全局描述符表⑶T等數據表中包含的數據。[0130]進一步的,控制器602例如是單獨的處理晶片,也可以集成在所述電子設備的處理器中,進一步的,發送器603例如是wifi模塊,無線網卡等電子設備。[0131]較佳的,控制器602,具體用於從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息,並根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據。[0132]較佳的,控制器602,具體用於在系統管理模式下,從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息。[0133]較佳的,控制器602,具體用於在系統管理模式下,從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息之前,在所述VMM的運行過程中,將所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息進行數字籤名,將數字籤名後的所述存儲地址信息和所述存儲容量信息寫入所述CMOS中。[0134]較佳的,控制器602,具體用於在從COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息之後,在根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據之前,對所述存儲地址信息和所述存儲容量信息進行驗證。[0135]較佳的,控制器602,具體用於在當前未存儲第一驗證信息時,則存儲新生成的所述第一驗證信息;在當前已存儲第一驗證信息時,則用新生成的所述第一驗證信息替換已存儲的第一驗證信息,或,存儲新生成的所述第一驗證信息和新生成所述第一驗證信息的第一時間,以使得所述可信數據中心根據所述日誌信息中的第二時間,以及從所述電子設備中獲取的所述第一時間確定用於度量所述電子設備的第一驗證信息。[0136]較佳的,控制器602,具體用於將所述第一驗證信息存儲到所述電子設備的可信平臺模塊TPM晶片中。[0137]由於TPM晶片,是指符合由可信賴計算組織(TrustedComputingGroup,簡稱TCG)制定的標準的安全晶片,它能有效地保護PC、防止非法用戶訪問,進而能夠有效的確保所述第一驗證信息的安全性,而且TPM晶片能夠與所述可信數據中心進行交互,所述可信數據中心可以通過訪問點(Locality)來讀取所述PCR中所述第一驗證信息,使得所述可信數據中心可以根據所述第二驗證信息和所述第一驗證信息對所述電子設備進行度量。[0138]較佳的,控制器602,具體用於對所述運行代碼和所述運行數據進行哈希計算,將生成的哈希值作為所述第一驗證信息。[0139]本發明實施例中,本申請技術方案是從硬體存儲設備中讀取運行代碼和運行數據,在根據所述運行代碼和所述運行數據,生成第一驗證信息,然後存儲所述第一驗證信息,並將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量,由於所述運行代碼和所述運行數據是存儲到硬體存儲設備中的,而在所述硬體存儲設備中篡改所述運行代碼和所述運行數據的難度會增大,使得安全性更高,使得生成的所述第一驗證信息更準確,進而導致所述可信數據中心根據所述第二驗證信息和所述第一驗證信息來度量所述電子設備時,能夠更準確的對所述電子設備進行度量,由於上述度量過程未破壞作業系統的運行過程,而現有技術中破壞了作業系統的運行過程,從而使得本申請技術方案中的所述電子設備的安全性更高,並能夠更準確對所述電子設備進行度量。[0140]實施例四:[0141]本發明實施例四提出了一種度量系統,如圖7所示,所述系統包括:[0142]電子設備701,用於從硬體存儲設備中讀取虛擬機管理器VMM運行過程中的運行代碼和運行數據,根據所述運行代碼和所述運行數據,生成並存儲第一驗證信息,並將電子設備701讀取所述運行代碼和所述運行數據至電子設備701存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心702;[0143]可信數據中心702,用於接收電子設備701發送的所述日誌信息,並從所述電子設備中獲取所述第一驗證信息,根據所述日誌信息生成的第二驗證信息和所述第一驗證信息對電子設備701進行度量。[0144]其中,可信性數據702可以連接多個電子設備701,且可以對多個電子設備701中的每一個電子設備進行度量,用於判定每一個電子設備當前運行環境是安全的,還是存在訪問風險的。[0145]進一步的,電子設備701例如是桌上型電腦、筆記本電腦等電子設備,電子設備701具體為實施例一至三中的任意一種電子設備,進一步的,所述硬體存儲設備可以是所述電子設備中的硬碟、寄存器,內存等電子設備,所述運行數據例如是所述運行代碼在運行過程中的調用的超級調用表Hypercalltable,異常處理表Exceptiontable,中斷描述表1DT,全局描述符表⑶T等數據表中包含的數據。[0146]本發明實施例中,本申請技術方案是從硬體存儲設備中讀取運行代碼和運行數據,在根據所述運行代碼和所述運行數據,生成第一驗證信息,然後存儲所述第一驗證信息,並將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量,由於所述運行代碼和所述運行數據是存儲到硬體存儲設備中的,而在所述硬體存儲設備中篡改所述運行代碼和所述運行數據的難度會增大,使得安全性更高,使得生成的所述第一驗證信息更準確,進而導致所述可信數據中心根據所述第二驗證信息和所述第一驗證信息來度量所述電子設備時,能夠更準確的對所述電子設備進行度量,由於上述度量過程未破壞作業系統的運行過程,而現有技術中破壞了作業系統的運行過程,從而使得本申請技術方案中的所述電子設備的安全性更高,並能夠更準確對所述電子設備進行度量。[0147]本領域的技術人員應明白,本發明的實施例可提供為方法、裝置(設備)、或電腦程式產品。因此,本發明可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本發明可採用在一個或多個其中包含有計算機可用程序代碼的計算機可用存儲介質(包括但不限於磁碟存儲器、CD-ROM、光學存儲器等)上實施的電腦程式產品的形式。[0148]本發明是參照根據本發明實施例的方法、裝置(設備)和電腦程式產品的流程圖和/或方框圖來描述的。應理解可由電腦程式指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合。可提供這些電腦程式指令到通用計算機、專用計算機、嵌入式處理機或其他可編程數據處理設備的處理器以產生一個機器,使得通過計算機或其他可編程數據處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。[0149]這些電腦程式指令也可存儲在能引導計算機或其他可編程數據處理設備以特定方式工作的計算機可讀存儲器中,使得存儲在該計算機可讀存儲器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。[0150]這些電腦程式指令也可裝載到計算機或其他可編程數據處理設備上,使得在計算機或其他可編程設備上執行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執行的指令提供用於實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。[0151]儘管已描述了本發明的優選實施例,但本領域內的技術人員一旦得知了基本創造性概念,則可對這些實施例作出另外的變更和修改。所以,所附權利要求意欲解釋為包括優選實施例以及落入本發明範圍的所有變更和修改。[0152]顯然,本領域的技術人員可以對本發明進行各種改動和變型而不脫離本發明的精神和範圍。這樣,倘若本發明的這些修改和變型屬於本發明權利要求及其等同技術的範圍之內,則本發明也意圖包含這些改動和變型在內。【權利要求】1.一種度量方法,其特徵在於,所述方法包括:電子設備從硬體存儲設備中讀取虛擬機管理器VMM運行過程中的運行代碼和運行數據,根據所述運行代碼和所述運行數據,生成第一驗證信息;所述電子設備存儲所述第一驗證信息,並將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量。2.如權利要求1所述的方法,其特徵在於,所述電子設備從硬體存儲設備中讀取虛擬機管理器VMM運行過程中的運行代碼和運行數據,具體包括:所述電子設備從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲各裡!彳目息;所述電子設備根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據。3.如權利要求2所述的方法,其特徵在於,所述電子設備從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息之後,根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據之前,還包括:所述電子設備對所述存儲地址信息和所述存儲容量信息進行驗證。4.如權利要求2所述的方法,其特徵在於,所述電子設備從COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息,具體包括:`在系統管理模式下,所述電子設備從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息。5.如權利要求4所述的方法,其特徵在於,所述在系統管理模式下,所述電子設備從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息之前,所述方法還包括:所述電子設備在所述VMM的運行過程中,將所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息進行數字籤名,將數字籤名後的所述存儲地址信息和所述存儲容量信息寫入所述CMOS中。6.如權利要求1~5任一項所述的方法,其特徵在於,所述電子設備存儲所述第一驗證信息,具體包括:若當前未存儲第一驗證信息,所述電子設備存儲新生成的所述第一驗證信息;若當前已存儲第一驗證信息,所述電子設備用新生成的所述第一驗證信息替換已存儲的第一驗證信息,或,所述電子設備存儲新生成的所述第一驗證信息和新生成所述第一驗證信息的第一時間,以使得所述可信數據中心根據所述日誌信息中的第二時間,以及從所述電子設備中獲取的所述第一時間確定用於度量所述電子設備的第一驗證信息。7.如權利要求1~6任一項所述的方法,其特徵在於,所述電子設備存儲所述第一驗證信息,具體包括:所述電子設備將所述第一驗證信息存儲到所述電子設備的可信平臺模塊TPM晶片中。8.如權利要求1-7任一項所述的方法,其特徵在於,所述電子設備根據所述運行代碼和所述運行數據,生成第一驗證信息,具體為:所述電子設備對所述運行代碼和所述運行數據進行哈希計算,將生成的哈希值作為所述第一驗證信息。9.一種電子設備,其特徵在於,包括:數據讀取單元,用於從硬體存儲設備中讀取虛擬機管理器VMM運行過程中的運行代碼和運行數據,驗證信息生成單元,用於接收所述數據讀取單元發送的所述運行代碼和所述運行數據,並根據所述運行代碼和所述運行數據,生成第一驗證信息;存儲單元,用於接收來自所述驗證信息生成單元發送的所述第一驗證信息,存儲所述第一驗證信息;發送單元,用於將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量。10.如權利要求9所述的電子設備,其特徵在於,所述數據讀取單元,具體用於從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息,並根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據。11.如權利要求10所述的電子設備,其特徵在於,所述電子設備包括驗證單元,用於從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息之後,在根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據之前,對所述存儲地址信息和所述存儲容量信息進行驗證。12.如權利要求10所述的電子設備,其特徵在於,所述數據讀取單元,具體用於在系統管理模式下,從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息。13.如權利要求12所述的電子設備,其特徵在於,所述電子設備包括籤名單元,所述在系統管理模式下,所述電子設備從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息之前,用於在所述VMM的運行過程中,將所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息進行數字籤名,將數字籤名後的所述存儲地址信息和所述存儲容量信息寫入所述CMOS中。14.如權利要求9-13任一項所述的電子設備,其特徵在於,所述存儲單元,具體用於若當前未存儲第一驗證信息,則存儲新生成的所述第一驗證信息;若當前已存儲第一驗證信息,用新生成的所述第一驗證信息替換已存儲的第一驗證信息,或,存儲新生成的所述第一驗證信息和新生成所述第一驗證信息的第一時間,以使得所述可信數據中心根據所述日誌信息中的第二時間,以及從所述電子設備中獲取的所述第一時間確定用於度量所述電子設備的第一驗證信息。15.如權利要求9~14任一項所述的電子設備,其特徵在於,所述存儲單元,具體用於將所述第一驗證信息存儲到所述電子設備的可信平臺模塊TPM晶片中。16.如權利要求9~15任一項所述的電子設備,其特徵在於,所述驗證信息生成單元,具體用於對所述運行代碼和所述運行數據進行哈希計算,將生成的哈希值作為所述第一驗證信息。17.—種電子設備,其特徵在於,包括:硬體存儲設備,用於存儲虛擬機管理器VMM運行過程中的運行代碼和運行數據;控制器,用於從所述硬體存儲設備中讀取所述運行代碼和所述運行數據,根據所述運行代碼和所述運行數據,生成並存儲第一驗證信息;發送器,用於將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心,以使所述可信數據中心將根據所述日誌信息生成的第二驗證信息,以及從所述電子設備中獲取的所述第一驗證信息對所述電子設備進行度量。18.如權利要求17所述的電子設備,其特徵在於,所述控制器,具體用於從固件COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息,並根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據。19.如權利要求18所述的電子設備,其特徵在於,所述控制器,具體用於在從COMS中讀取所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息之後,在根據所述存儲地址信息和所述存儲容量信息,從所述硬體存儲設備中讀取所述運行代碼和所述運行數據之前,對所述存儲地址信息和所述存儲容量信息進行驗證。20.如權利要求18所述的電子設備,其特徵在於,所述控制器,具體用於在系統管理模式下,從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息。21.如權利要求20所述的電子設備,其特徵在於,所述控制器,具體用於在系統管理模式下,從所述CMOS中讀取所述存儲地址信息和所述存儲容量信息之前,在所述VMM的運行過程中,將所述運行代碼和所述運行數據的存儲地址信息和存儲容量信息進行數字籤名,將數字籤名後的所述存儲地址信息和所述存儲容量信息寫入所述CMOS中。22.如權利要求17~21任一項所述的電子設備,其特徵在於,所述控制器,具體用於在當前未存儲第一驗證信息時`,則存儲新生成的所述第一驗證信息;在當前已存儲第一驗證信息時,則用新生成的所述第一驗證信息替換已存儲的第一驗證信息,或,存儲新生成的所述第一驗證信息和新生成所述第一驗證信息的第一時間,以使得所述可信數據中心根據所述日誌信息中的第二時間,以及從所述電子設備中獲取的所述第一時間確定用於度量所述電子設備的第一驗證信息。23.如權利要求17~22任一項所述的電子設備,其特徵在於,所述控制器,具體用於將所述第一驗證信息存儲到所述電子設備的可信平臺模塊TPM晶片中。24.如權利要求17~23任一項所述的電子設備,其特徵在於,所述控制器,具體用於對所述運行代碼和所述運行數據進行哈希計算,將生成的哈希值作為所述第一驗證信息。25.—種度量系統,其特徵在於,包括:電子設備,用於從硬體存儲設備中讀取虛擬機管理器VMM運行過程中的運行代碼和運行數據,根據所述運行代碼和所述運行數據,生成並存儲第一驗證信息,並將所述電子設備讀取所述運行代碼和所述運行數據至所述電子設備存儲所述第一驗證信息過程中生成的日誌信息傳輸給可信數據中心;所述可信數據中心,用於接收所述電子設備發送的所述日誌信息,並從所述電子設備中獲取所述第一驗證信息,根據所述日誌信息生成的第二驗證信息和所述第一驗證信息對所述電子設備進行度量。【文檔編號】G06F21/44GK103488937SQ201310422976【公開日】2014年1月1日申請日期:2013年9月16日優先權日:2013年9月16日【發明者】劉建鋒,施迅,張煥國,嚴飛申請人:華為技術有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀