平码五不中公式规律
  • / 11
  • 下载费用:30 金币  

一种基于可信计算的考试防作弊方法及系统.pdf

关 键 ?#21097;?/dt>
一种 基于 可信 计算 考试 作弊 方法 系统
  专利查询网所有?#35797;?#22343;是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
摘要
申请专利号:

CN201410126059.5

申请日:

2014.03.31

公开号:

CN103916246A

公开日:

2014.07.09

当前法律状态:

撤回

有效性:

无权

法?#19978;?#24773;: 发明专利申请公布后的视为撤回IPC(主分类):H04L 9/32申请公布日:20140709|||公开
IPC分类号: H04L9/32; G06Q50/20(2012.01)I; G06F21/64(2013.01)I 主分类号: H04L9/32
申请人: 中国科学院软件研究所
发明人: 翟翔; 贺也平; 于佳耕; 周启明; 关贝; 兰书俊
地址: 100190 北京市海淀区中关村南四街4号
优?#28909;ǎ?/td>
专利代理机构: 北京君尚知识产权代理事务所(普通合伙) 11200 代理人: 余长江
PDF完整版下载: PDF下载
法律状态
申请(专利)号:

CN201410126059.5

授权公告号:

|||

法律状态公告日:

2017.11.17|||2014.07.09

法律状态类型:

发明专利申请公布后的视为撤回|||公开

摘要

本发明公开了一种基于可信计算的考试防作弊方法及系统,本发明基于TCM可信加密模块实现,使用到的安全机制包括:可信引导,加载时完整性度量,可信网络连接,非对称加解密,数字签名验证等。该方法及系统对考试场景提供的安全保障覆盖了:考试前的平台安全性、客户端和服务器之间的网络连接安全性、考试过程中系统环境的安全性等,实?#21271;?#25252;考试操作系统以及考试系统的完整性,防范运行恶意软件等作弊行为。防止服务器管理员与学生串通在服务器端篡改已提交的考生答案。

权利要求书

权利要求书
1.  一种基于可信计算的考试防作弊方法,包括以下?#34903;瑁?BR>1)计算考试机安全状态下的操作系统及客户端的摘要值并在服务器端注册,作为可信引导的标准参考值;将考试机的平台完整性度量?#32735;?#26381;务器?#31169;?#34892;注册,作为服务器对客户端完整性验证的标准值;
2)考试前,启动考试机时,检测操作系统完整性是否被破坏,并通过服务器?#25628;?#35777;考试机平台状态是否可信;
3)平台状态可信的考试机与服务器?#31169;?#34892;密钥协商和试卷?#22336;ⅲ?BR>4)考试开始后,考试机通过度量模块对所有加载入内存的数据和文件进行度量并写入完整性度量列表;同时,将对考试系统程序的度量结果写入平台配置寄存器中;
5)终止考试后,客户?#31169;?#24179;台状态寄存器值与完整性度量列表发?#36879;?#26381;务器端,服务器?#25628;?#35777;考试中是否存在作弊行为;
6)服务器?#25628;?#35777;通过后,客户端对考生提交的答案进行加密和私钥签名并传递给服务器端。

2.  如权利要求1所述的基于可信计算的考试防作弊方法,其特征在于,?#34903;?)中,还包括将考试中考试机?#24066;?#36816;行的白名单程序进行度量并将摘要值存入服务器端。

3.  如权利要求1所述的基于可信计算的考试防作弊方法,其特征在于,?#34903;?)中,通过可信平台模块计算系统底层组件和考试系统程序的摘要值,然后和可信引导的标准参考?#21040;?#34892;对比,如果结果相同,说明平台完整性没有被破坏,否则,平台关键组件被破坏。

4.  如权利要求1所述的基于可信计算的考试防作弊方法,其特征在于,?#34903;?)中,每一个考试机拥有自己用于签名的平台身份密钥,服务器端已获取每个考试机的平台身份密钥的公钥;服务器?#25628;?#35777;考试机平台状态是否可信具体包括:客户?#31169;?#32771;试机的平台完整性度量值签名后发送到服务器端,服务器端先利用平台身份密钥的公钥验证签名,以确认完整性度量值的?#38450;?#33258;上述考试机,然后将平台完整性度量值和标准?#21040;?#34892;对比;服务器端证明考试机平台状态可信之后,方能传递考题。

5.  如权利要求1所述的基于可信计算的考试防作弊方法,其特征在于,?#34903;?)中,具体包括以下?#34903;瑁?BR>3-1)双方进行会话密钥的协商,服务器端生成对称密钥,用客户端私?#32771;用?#21518;发?#36879;?#23458;户端,客户?#31169;?#23494;后得到会话密钥;
3-2)双方进行考生身份密钥的协商,每个考生参加每次考试时,都要产生一个考生身份密钥,考生身份密钥代表此次考试该考生的身份,服务器?#31169;?#23384;储考生身份密钥的公钥;
3-3)服务器端从服务器安全存储模块中获取试卷信息,利用会话密?#32771;用?#21518;发?#36879;?#23458;户端,客户端收到后解密并开始考试。

6.  如权利要求5所述的基于可信计算的考试防作弊方法,其特征在于,?#34903;?-2)中,具体包括:客户端调用TCM软件栈,生成一对用于签名的TCM公私钥对,利用平台身份密钥对该密钥的公钥以及从TCM获取的时间戳签名;服务器端存储密钥的产生时间和公钥信息。

7.  如权利要求1所述的基于可信计算的考试防作弊方法,其特征在于,在?#34903;?)中,利用完整性度?#32771;?#26500;IMA来实现文件的加载时度量,在完整性度量列表中新增记录度量文件的文件名;一条完整性度量列表IML完整性度量的记录的结构如下:IML=PCR索引||SM3哈希值(32位)||文件或程序名;其中PCR表示平台配置寄存器。

8.  如权利要求1所述的基于可信计算的考试防作弊方法,其特征在于,?#34903;?)中,双方首先进?#24615;?#31243;证明,服务器端发送远程证明请求,客户?#31169;?#24179;台状态寄存器值与完整性度量列表利用平台身份密钥签名,发?#36879;?#26381;务器端;服务器?#25628;?#35777;考试中是否存在作弊行为,具体包括以下?#34903;瑁?BR>5-1)利用考试机平台身份密钥的公钥验证所述平台状态寄存器值与完整性度量列表是否来自考试机,不是来自考试机则报错,拒绝接收提交答案;
5-2)服务器端的验证管理器利用完整性度量列表中的度量值,按照顺序进行扩展,将扩展计算得到的平台状态寄存器值,跟完整性度量列表服务器发送的平台状态寄存器?#21040;?#34892;比对,如果两者?#29615;?#35828;明平台状态寄存器?#32735;?#21040;篡?#27169;?#25253;错并拒绝接收提交答案;
5-3)验证管理器根据每一条完整性度量列表记录以及?#24066;?#20351;用的程序白名单,比对是否加载了白名单外的程序与文件:首先比对文件名,假设完整性度量列表中的文件名在白名单外,则报错;如果程序名在白名单内但是哈希值不一致,说明加载文件或程序遭到了篡?#27169;?#27492;?#21271;?#38169;并拒绝。

9.  如权利要求6所述的基于可信计算的考试防作弊方法,其特征在于,?#34903;?)中,服务器?#25628;?#35777;通过后,客户端利用?#34903;?)中生成的TCM私钥对考生的答案签名,并?#28304;?#26696;和签名加密后传递给服务器端,服务器端收到信息后,利用会话密钥解密,并且利用获得的公钥验证签名,存储签名和提交答案,整个考试流程结束。

10.  一种基于可信计算的考试防作弊系统,包括:
考试机,所述考试机又包括:
客户端,用于考生登录,与服务器?#31169;?#34892;密钥协商、数据传输以及控制考试流程;
考试机安全存储模块,用于存储密钥与试卷信息;
度量管理器,用于调用底层度量模块对考试机进行动态度量,并写入完整性度量列表;
考试机加载度量与TCM软件栈:调用TCM芯片进行动态度量,利用密钥进行加密和签名;
服务器,所述服务器又包括:
考试服务程序,用于?#29616;?#32771;生与考试机,?#22336;?#35797;卷与接收答案;
服务器安全存储模块,用于存储密?#20426;?#35797;卷信息以及来自客户端的考试答案;
验证管理器,用于根据来自客户端的平台状态寄存器值与完整性度量列表对考试机进?#24615;?#31243;证明;
服务器加载度量与TCM软件栈:利用TCM芯片,进行加密和签名。

说明书

说明书一种基于可信计算的考试防作弊方法及系统
技术领域
本发明属于网络教育技术领域,涉及一种考试防作弊方法及系统,具体涉及一种基于可信计算的考试防作弊方法及系统。
背景技术
随着互联网的发展及教育形式的多样化,很多考试机构和教育机构采用在线考试对学员进行考核。而在在线考试的过程中,为了保证在线考试的有效性,我们需要尽可能的防止考生的作弊行为,保证试卷以及考生提交答案的机密性与完整性不被破坏。在在线考试的考场设置监考老师,可以杜绝传统考试中替考以及考场中交?#26041;?#32819;等传统作弊方式。而无法防范利用考试机进行网络实时通讯或者运行非法软件等作弊行为。已有的考试系统中的防作弊措施,包括利用锁屏使得考生无法启动其他程序,利用网络监听使得考生无法使用实时传输工具等。但这些安全措施纯粹依赖软件,易被旁过和破坏。另外,目前已有的工作很难防范以下这种作弊行为:考生在考试后串通管理?#36125;?#25913;存储在服务器端已经提交的答案。
发明内容
为了完善以上的防作弊以及防篡改机制,本发明提供了一种基于可信计算的考试防作弊方法及系统,能够实?#21271;?#25252;考试操作系统以及考试系统的完整性,防范运行恶意软件等作弊行为,并能够防止服务器管理员与学生串通在服务器端篡改已提交的考生答案。
为了实现上述目的,本发明采用以下技术方案:
一种基于可信计算的考试防作弊方法,包括以下?#34903;瑁?
1)计算考试机安全状态下的操作系统及客户端的摘要值并在服务器端注册,作为可信引导的标准参考值;将考试机的平台完整性度量?#32735;?#26381;务器?#31169;?#34892;注册,作为服务器对客户端完整性验证的标准值;
2)考试前,启动考试机时,检测操作系统完整性是否被破坏,并通过服务 器?#25628;?#35777;考试机平台状态是否可信;
3)平台状态可信的考试机与服务器?#31169;?#34892;密钥协商和试卷?#22336;ⅲ?
4)考试开始后,考试机通过度量模块对所有加载入内存的数据和文件进行度量并写入完整性度量列表;同时,将对考试系统程序的度量结果写入平台配置寄存器中;
5)终止考试后,客户?#31169;?#24179;台状态寄存器值与完整性度量列表发?#36879;?#26381;务器端,服务器?#25628;?#35777;考试中是否存在作弊行为;
6)服务器?#25628;?#35777;通过后,客户端对考生提交的答案进行加密和私钥签名并传递给服务器端。
进一步地,?#34903;?)中,还包括将考试中考试机?#24066;?#36816;行的白名单程序进行度量并将摘要值存入服务器端。
进一步地,?#34903;?)中,通过可信平台模块(TCM)计算系统底层组件和考试系统程序的摘要值,然后和可信引导的标准参考?#21040;?#34892;对比,如果结果相同,说明平台完整性没有被破坏,否则,平台关键组件被破坏。
进一步地,?#34903;?)中,每一个考试机拥有自己用于签名的平台身份密钥,服务器端已获取每个考试机的平台身份密钥的公钥;服务器?#25628;?#35777;考试机平台状态是否可信具体包括:客户?#31169;?#32771;试机的平台完整性度量值签名后发送到服务器端,服务器端先利用平台身份密钥的公钥验证签名,以确认完整性度量值的?#38450;?#33258;上述考试机,然后将平台完整性度量值和标准?#21040;?#34892;对比;服务器端证明考试机平台状态可信之后,方能传递考题。
进一步地,?#34903;?)中,具体包括以下?#34903;瑁?
3‐1)双方进行会话密钥的协商,服务器端生成对称密钥,用客户端私?#32771;用?#21518;发?#36879;?#23458;户端,客户?#31169;?#23494;后得到会话密钥;
3‐2)双方进行考生身份密钥的协商,每个考生参加每次考试时,都要产生一个考生身份密钥,考生身份密钥代表此次考试该考生的身份,服务器?#31169;?#23384;储考生身份密钥的公钥;
3‐3)服务器端从服务器安全存储模块中获取试卷信息,利用会话密?#32771;用?#21518;发?#36879;?#23458;户端,客户端收到后解密并开始考试。
进一步地,?#34903;?-2)中,具体包括:客户端调用TCM软件栈,生成一对用于签名的TCM公私钥对,利用平台身份密钥对该密钥的公钥以及从TCM获取的时间戳签名;服务器端存储密钥的产生时间和公钥信息。
进一步地,在?#34903;?)中,利用完整性度?#32771;?#26500;IMA来实现文件的加载时度量,在完整性度量列表中新增记录度量文件的文件名。
进一步地,一条完整性度量列表(IML)完整性度量的记录的结构如下:IML=PCR索引||SM3哈希值(32位)||文件或程序名;其中PCR表示平台配置寄存器。
进一步地,?#34903;?)中,双方首先进?#24615;?#31243;证明,服务器端发送远程证明请求,客户?#31169;?#24179;台状态寄存器值与完整性度量列表利用平台身份密钥签名,发?#36879;?#26381;务器端;服务器?#25628;?#35777;考试中是否存在作弊行为,具体包括以下?#34903;瑁?
5‐1)利用考试机平台身份密钥的公钥验证该度量信息(即平台状态寄存器值与完整性度量列表)是否来自考试机,不是来自考试机则报错,拒绝接收提交答案;
5‐2)服务器端的验证管理器利用完整性度量列表中的度量值,按照顺序进行扩展,将扩展计算得到的平台状态寄存器值,跟完整性度量列表服务器发送的平台状态寄存器?#21040;?#34892;比对,如果两者?#29615;?#35828;明平台状态寄存器?#32735;?#21040;篡?#27169;?#25253;错并拒绝接收提交答案;
5‐3)验证管理器根据每一条完整性度量列表记录以及?#24066;?#20351;用的程序白名单,比对是否加载了白名单外的程序与文件:首先比对文件名,假设完整性度量列表中的文件名在白名单外,则报错;如果程序名在白名单内但是哈希值不一致,说明加载文件或程序遭到了篡?#27169;?#27492;?#21271;?#38169;并拒绝。
进一步地,?#34903;?)中,服务器?#25628;?#35777;通过后,客户端利用?#34903;?-2)中生成的TCM私钥对考生的答案签名,并?#28304;?#26696;和签名加密后传递给服务器端,服务器端收到信息后,利用会话密钥解密,并且利用获得的公钥验证签名,存储签名和提交答案,整个考试流程结束。
一种基于可信计算的考试防作弊系统,包括:
考试机,所述考试机又包括:
客户端,用于考生登录,与服务器?#31169;?#34892;密钥协商、数据传输以及控制考试流程(包括考试开始、撤销、终止等);
考试机安全存储模块,用于存储密钥与试卷信息;
度量管理器,用于调用底层度量模块对考试机进行动态度量,并写入完整性度量列表;
考试机加载度量与TCM软件栈:调用TCM芯片进行动态度量,利用密钥进行加密和签名;
服务器,所述服务器又包括:
考试服务程序,用于?#29616;?#32771;生与考试机,?#22336;?#35797;卷与接收答案;
服务器安全存储模块,用于存储密?#20426;?#35797;卷信息以及来自客户端的考试答案;
验证管理器,用于根据来自客户端的平台状态寄存器值与完整性度量列表对考试机进?#24615;?#31243;证明;
服务器加载度量与TCM软件栈:利用TCM芯片,进行加密和签名。
进一步地,所述考试机安全存储模块中存储的密钥包括:来自服务器端的用于考试中传输的公?#20426;?#23458;户端自己的考试传输密?#20426;?#24179;台身份密钥PIK及TCM私钥;所述服务器安全存储模块中存储的密钥包括:用于考试中传输的私?#20426;?#20250;话密?#20426;?#32771;试机的PIK公?#32771;癟CM公?#20426;?
本发明的有益效果:
本发明基于可信平台模块TCM(Trusted Cryptography Module)实现,使用到的安全机制包括:可信引导,动态完整性度量,可信网络连接,非对称加解密,数字签名验证等。该系统对考试场景提供的安全保障覆盖了:考试前的平台安全性、客户端和服务器端之间的网络连接安全性、考试过程中系统环境的安全性等,实?#21271;?#25252;考试操作系统以及考试系统的完整性,防范运行恶意软件等作弊行为。防止服务器管理员与学生串通在服务器端篡改已提交的考生答案。
附图说明
图1是本发明基于可信计算的考试防作弊系统结构图。
图2是本发明中IMA利用的钩子函数示意图。
图3是本发明服务器验证是否有作弊行为的过程示意图。
具体实施方式
如图1所示,在考试机中,客户端负责考生登录,与服务器?#31169;?#20114;以及控制考试流程。而考试机安全存储模块负责存储公钥与试卷信息。度量管理器负责调用底层度量模块与服务器?#31169;性?#31243;证明,并实时监控考试中的作弊行为。考试机加载度量和TCM软件?#22351;?#29992;TCM芯片进行动态度量,利用密钥进行加密和签名。服务器中的考试服务程序与考试机交互,负责?#29616;?#32771;生与考试机,?#22336;?#35797;卷与接收答案到服务器安全存储模块当中。验证管理器与考试机进?#24615;?#31243;证明。服务器加载度量与TCM软件栈:利用TCM芯片,进行加密和签名。
基于可信计算的考试防作弊方法包括以下六个?#34903;瑁?#27599;个?#34903;?#35814;细说明如下:
第一步:初始化考试机的度量参考值。
在考试机上安装考试系统后,计算考试机底层组件和考试系统程序的Hash值,并保存到TCM的非?#36164;源?#20648;空间,作为可信引导的标准参考值。并将考试机的完整性度量值通过平台可信服务向验证管理器注册。另外,由于在考试中考生会运行输入法等合法程序,需要将这些白名单程序进行度量并将摘要值存入服务器?#25628;?#35777;管理器。
第二步:可信引导及考试前验证考试机平台是否可信
系统启动时,由核心度量根(core root of trust for measurement)度量BIOS,BIOS度量Grub(GRUB是一种多操作系统启动程序,可用于选择操作系统分区上的不同内核,也可用于向这些内核传递启动参数),Grub度量操作系统内核,在过程中将完整性度量值写入平台配置寄存器PCR(Platform Configuration Register,简称PCR)。TCM芯片计算系统底层组件和考试系统程序的Hash值,然后和保存在非?#36164;源?#20648;空间的标准参考?#21040;?#34892;对比。如果结果相同,说明平台完整性没有被破坏,否则,平台关键组件被破坏,存在安全隐患。可信引导的同时,TCM将系统底层关键组件的度量值存入TCM寄存器PCR5中,考试系统程序的度量值存入PCR6中,供系统启动后使用。
1.考生ST1登录考试系统,输入用户名与口令,申请进行考试。考试机上客户端发送数据请求给服务器端。
2.服务器收到数据请求后,将发送远程证明请求给客户端,远程证明请求中包括随机数NounceA。
3.客户端收到远程证明请求后,度量管理器调用底层的TCM软件栈,利用TCM引证功能,利用PIK私钥对平台状态S1以及NounceA进行签名。数据格式如下M1=S1||SignPIK(S1,NounceA)。
利用度量管理器将考试机的平台完整性度量值(在本考试系统即PCR5、PCR6、PCR12的值)在服务器?#31169;?#34892;注册,作为服务器对客户端完整理性验证的标准值。每次验证时,客户?#31169;?#26412;地的PCR值签名后发?#36879;?#26381;务器,服务器端先验证签名,将PCR值和标准?#21040;?#34892;对比,最后把验证结果发?#36879;?#23458;户端。这里用来标识平台完整性的PCR5和PCR6的?#23548;?#21487;信引导度量机制保存的值,PCR12是完整性度?#32771;?#26500;IMA(Integrity Measurement Architecture)策略中加载文件和文件要扩展的PCR。
第三步:密钥协商及数据传输
在考试前,服务器端产生用于考试中传输的加密的密钥对,私?#32771;?#20026;Server_Enc_SK,公?#32771;?#20026;Server_Enc_PK。Server_Enc_PK已通过物理传输等方式保存在考试机的安全存储模块当中。
客户端也拥有自己的考试传输密钥Client_Enc_SK,另外每一个考试机拥有自己用于签名的平台身份密钥(Platform Identity Key,简称PIK),考试服务器已获取每个考试机的PIK公钥Client_PIK_PK。我们假设考试机T1的公钥是Client_PIK_PK1。
1.服务器的验证服务器利用公钥验证签名Client_PIK_PK1.,以确认完整性度量值的?#38450;?#33258;考试机K1。之后验证管理器验证考试机处于可信状态。
2.双方进行会话密钥K的协商。服务器端生成对称密钥K,用客户端私?#32771;用?#21518;Ency(K)发?#36879;?#23458;户端。客户?#31169;?#23494;后得到K。
3.双方进行考生身份密钥的协商。每个考生参加每次考试时,都要产生一个考生身份密?#20426;?#20855;体?#34903;?#22914;下:
客户端调用TCM软件栈,生成一对用于签名的TCM公私钥对Client_EXAM。利用平台身份密钥PIK对该密钥的公钥以及从TCM获取的时间 戳签名。生成信息M2=Client_EXAM_PK||currentTime||SignPIK(Client_EXAM_PK,currentTime)。
服务器端收到信息后,利用平台身份密钥验证信息来自考试机T1。将密钥的产生时间和公钥信息Client_EXAM_PK存放进服务器安全存储模块中。
4.服务器端从安全存储中获取试卷信息Datatest,利用会话密钥K加密得到M7=Ency(Data),客户端收到后解密并开始考试。
第四步:考试过程控制
考试开始后,考试系统客户端需要监控考生是否使用了非法程序,例如即时通讯工具和浏览器。以及是否加载了恶意脚本破坏操作系统完整性。本文利用动态度量模块,对所有加载入内存的数据和文件进行度量并写入完整性度量列表。动态度量模块中记录了?#24066;?#20351;用的白名单程序,例如输入法等。一旦度量模块发现加载的程序或者数据不在白名单范围内,会通知考试系统客户端,及时撤销考试并报告给考试服务器。同时,度量模块将对程序的度量结果写入平台配置寄存器(Platform Configuration Register,简称PCR)当中。
我们利用IMA度量考试系统客户端的完整性。并利用IMA监控考试时是否使用非法程序。IMA可以准确度量决策组件所需要的文件、程序信息;同时将度量值扩展入PCR,在访问结束后,客户端通过远程证明的方?#34903;?#26126;考试过程的可信。在系统加载数据文件或者可运行文件的时候,IMA计算文件的32个?#32440;?#30340;SM3信息摘要并保存到完整性列表当中。完整性列表记录了每次IMA进行度量时的文件名和度量值。同时,IMA将每次计算的摘要值扩展到PCR。
内核是通过钩子函数的方式调用IMA根据度量策略实现运行系统的度?#20426;?#22240;此,所有的程序和文件都在打开和执行前都会经过度量,不可能绕过检测。IMA内核主要实现了三类操作的钩子函数,如图2所示:
1)运行可执行文件,在运行文件前对加载的文件进行度?#20426;?
2)文件的打开操作,在执行最后的打开操作前进行文件的度量,在度量之前,要进行文件是否可以度量的判断。
3)内存?#25104;?#25805;作,IMA目前对可执行属性的内存?#25104;?#36827;行度?#20426;?
IMA在钩子函数中,实现对二进制文件的度量,并将度量值写入完整性度量列表IML(Integrity Measurement List)。一条IML完整性度量的记录的结构如下:IML=PCR索引||SM3哈希值(32位)||文件或程序名。
第五步,考试后服务器?#25628;?#35777;考试过程的可信。
终止考试后,双方首先进?#24615;?#31243;证明,服务器端发送远程证明请求,客户?#31169;?#24179;台状态寄存器值与完整性度量列表利用平台身份密钥签名,发?#36879;?#26381;务器端。
服务器端收到度量信息后,验证管理器验证度量信息的?#34903;?#22914;图3所示。首先利用考试机平台身份密钥的公钥Client_PIK_PK验证该度量信息是否来自考试机。不是来自考试机则报错,拒绝接收提交答案。
验证管理器利用IML中的度量值,按照顺序进行扩展,扩展操作如下:PCR12=hash(PCR12||文件哈希值)。将扩展计算得到的PCR12的值,跟IML服务器发送的PCR12进行比对。假设两者?#29615;?#35828;明IML遭到篡?#27169;?#25253;错并拒绝接收提交答案。
验证管理器根据每一条IML记录以及?#24066;?#20351;用的程序白名单,比对是否加载了白名单外的程序与文件。首先比对文件名,假设IML中的文件名在白名单外,则报错;如果程序名在白名单内但是哈希值不一致,说明加载文件或程序遭到了篡?#27169;?#27492;?#21271;?#38169;并拒绝。
第六步,提交考生答案
当验证管理器验证通过后,客户端利用TCM私钥Client_EXAM_SK对考生的答案签名,并?#28304;?#26696;和签名加密。M3=Encyk(Dataans||SignClient_EXAM(Dataans))
服务器端收到信息后,利用会话密钥K解密,并且利用获得的Client_EXAM公钥验证签名,将签名和提交答案存放在服务器安全存储模块当中,整个考试流程结束。

[email protected] 2017-2018 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备17046363号-1 
 


收起
展开
平码五不中公式规律 亲朋棋牌游戏官网登陆 3d组选730 天天南通棋牌安卓下载 龙虎和分分彩走势图 中彩网手机客户端买彩票 中国竞彩网首页 北京pk10哪里发行的 广东11选5中奖金额 竞彩足球能不能赚钱 股票涨跌幅计算公式软件