CN115292709A - 一种基于sm3算法的云平台信任链构建方法 - Google Patents

一种基于sm3算法的云平台信任链构建方法 Download PDF

Info

Publication number
CN115292709A
CN115292709A CN202210828713.1A CN202210828713A CN115292709A CN 115292709 A CN115292709 A CN 115292709A CN 202210828713 A CN202210828713 A CN 202210828713A CN 115292709 A CN115292709 A CN 115292709A
Authority
CN
China
Prior art keywords
algorithm
measurement
pcr
bios
cloud platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210828713.1A
Other languages
English (en)
Inventor
陈兴蜀
周明星
杨苗苗
黄国盛
桂艳双
王启旭
廖勇义
严海双
郭亚云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan University
China Mobile Suzhou Software Technology Co Ltd
Original Assignee
Sichuan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan University filed Critical Sichuan University
Priority to CN202210828713.1A priority Critical patent/CN115292709A/zh
Publication of CN115292709A publication Critical patent/CN115292709A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种基于SM3算法的云平台信任链构建方法,对BIOS程序进行改造以增加SM3算法模块和度量结果扩展模块,在BIOS程序启动过程中调用SM3算法并将度量结果扩展至TPM的SM3 bank中;对内核Kernel进行改造以增加SM3算法模块和IMA度量扩展模块,在操作系统加载时由IMA调用SM3算法度量操作系统应用程序,并将度量结果扩展至SM3 PCR 10号寄存器中;同时对云平台宿主机的BIOS固件和内核做相应的修改,基于SM3算法对云虚拟机的vTPM实例进行加密,并扩展结果至硬件TPM的PCR 12号寄存器。本发明使得在云平台信任链建立的全过程中基于安全性更高、且具有自主控制权的SM3算法,实现了信任链建立过程中算法的国产化。

Description

一种基于SM3算法的云平台信任链构建方法
技术领域
本发明涉及虚拟化和可信计算技术领域,具体为一种基于SM3算法的云平台信任链构建方法。
背景技术
信任链的构建作为可信计算关键技术,在操作系统启动过程中以CRTM(Core Rootof Trusted for Measurement 核心可信度量根)作为核心,通过一级度量一级来传递信任,能够发现操作系统启动过程中的各组件是否被篡改,实现基于硬件TPM(TrustedPlatform Module 可信平台模块)保证系统的可信启动。操作系统完成启动的度量过程包括BIOS(Basic Input Output System基本输入输出系统)引导启动阶段的度量和操作系统启动加载过程中IMA(Integrity Measurement Architecture 完整性度量架构)子系统的度量,现有可信计算技术默认在BIOS度量阶段使用SHA1(Secure Hash Algorithm 1安全散列算法1)算法将各组件度量结果扩展至TPM的SHA1 bank中的PCR(PlatformConfiguration Register 平台配置寄存器)0-7号寄存器,在IMA度量阶段使用SHA1算法将操作系统中的程序、文件等度量结果扩展至SHA1 bank中的PCR 10号寄存器。
SM3算法是由王小云院士领头设计的第一个国产哈希密码算法标准,该算法适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成。SM3作为一种加密长度为256位的哈希算法,其安全性要比当前操作系统启动过程中信任链建立所默认使用的SHA1算法更高。同时SM3算法为我国自主设计,在信创背景下要实现操作系统国产化的目标,使用SM3算法完成信任链的建立是其中必不可少的一环。
发明内容
针对目前信任链建立过程中使用安全性低且不具有自主可控权的SHA1算法,本发明的目的在于提供一种基于SM3算法的云平台信任链构建方法,改变了传统方式使用安全性更低的SHA1算法进行可信度量,在信任链建立这一层次达到自主可控。技术方案如下:
一种基于SM3算法的云平台信任链构建方法,包括以下步骤:
步骤1:对云平台使用的BIOS引导程序进行修改,增加SM3算法模块,并更改度量算法、度量长度和扩展方式;
步骤2:对虚拟机操作系统使用的内核进行修改,增加SM3算法模块,更改IMA子系统使用的度量算法、扩展的PCR bank;
步骤3:虚拟机操作系统启动时,基于修改后的BIOS程序调用SM3算法模块度量,并将结果存入SM3 bank的PCR寄存器中,然后由内核中的IMA子系统调用SM3算法模块对应用程序进行度量,并将度量结果存入SM3 bank的PCR寄存器中,完成系统的可信启动;
步骤4:对于云平台宿主机,使用SM3算法替代BIOS中的度量算法,并将新的BIOS固件通过服务器远程管理方式加载至宿主机,同时使用宿主机支持的内核版本,对其中的IMA子系统修改度量算法和PCR扩展方式;使用硬件TPM的SM3 PCR 12对虚拟机vTPM进行保护,基于SM3国密算法对云虚拟机的vTPM实例进行哈希,并维护所有vTPM的哈希记录,将记录聚合后扩展至SM3 bank中的PCR 12寄存器。
进一步的,所述步骤1具体为:
步骤1.1:向BIOS引导程序中增加SM3算法运算模块,并在Makefile文件中增加SM3算法运算模块程序的编译参数;
步骤1.2:将对BIOS组件度量的算法长度修改为SM3_256_BUFSIZE,并将PCR扩展接口修改为TPM2_ALG_SM3。
更进一步的,所述步骤2具体为:
步骤2.1:对于不支持SM3算法的虚拟机操作系统使用的内核版本,向其中增加SM3算法运算模块,并对内核中的密码算法系统Makefile文件增加SM3算法的编译选项CONFIG_CRYPTO_SM3;
步骤2.2:修改IMA子系统,将度量算法ima_hash_algo宏定义更改为SM3算法,将度量长度修改为SM3_256_DIGEST_SIZE;
步骤2.3:修改PCR扩展方式,将内核IMA子系统扩展的PCR bank更换为SM3 bank。
更进一步的,所述步骤3具体为:
步骤3.1:基于修改后的BIOS程序完成对操作系统的引导,在引导过程中调用SM3算法模块度量BIOS和内存缓冲寄存器组件,度量结果存入SM3 bank的PCR 0-7号寄存器,将信任传递至操作系统;
步骤3.2:由内核中的IMA子系统调用SM3算法模块,对系统启动过程中涉及到的内核模块、可执行文件、即将被访问的文件进行度量和存储,并将结果扩展至SM3 bank的PCR10号寄存器,至此完成系统的可信启动。
更进一步的,所述步骤4具体为:
步骤4.1:对宿主机BIOS固件根据厂商所使用的BIOS版本,向BIOS中增加SM3算法实现,并修改BIOS度量过程使用的度量算法,将新生成的BIOS固件通过服务器远程管理方式加载至宿主机,并配置使用;使用宿主机支持的内核版本,对其中的IMA子系统修改度量算法为SM3,并将PCR扩展方式修改为扩展至SM3的PCR 10号寄存器;
步骤4.2:为云平台虚拟机维护一个哈希记录表,包括虚拟机ID、时间戳time-tag、vTPM实例的SM3哈希结果hash、使用状态state; 在云平台使用vTPM前或初始创建时,对vTPM实例通过SM3算法计算哈希结果存入记录表,使用之前通过实时计算,对比当前vTPM哈希结果和vTPM的记录是否一致,一致则虚拟机正常启动,否则拒绝请求;在虚拟机关闭时,对vTPM实例再次进行哈希并更新记录表中的结果,作为下一次启动时的基准值;通过周期性的方式对度量记录进行聚合,将聚合的哈希值存入硬件TPM的SM3 bank的PCR 12号寄存器,以避免每次对vTPM实例的使用都要调用TPM。
与现有技术相比,本发明的有益效果是:本发明针对当前云平台信任链建立过程中使用安全性低且不具有自主可控权的SHA1算法的问题,提出一种基于SM3算法的云平台信任链构建方法,对BIOS程序使用的度量算法和扩展方式进行更改,并修改系统内核IMA子系统使用的度量算法、扩展的PCR bank,使得在云平台信任链建立的全过程中基于安全性更高、且具有自主控制权的SM3算法,实现了信任链建立过程中算法的国产化。
附图说明
图1为本发明中基于SM3算法的云平台信任链构建方法原理图。
图2为本发明中基于SM3算法的云平台信任链构建过程示意图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步详细说明。
一种基于SM3算法的云平台信任链构建方法,包括以下步骤:
步骤1:对云平台使用的BIOS引导程序进行修改,增加SM3算法模块,并更改度量算法、度量长度和扩展方式。
步骤1.1:向BIOS引导程序中增加SM3算法运算模块,并在Makefile文件中增加SM3算法运算模块程序的编译参数;
步骤1.2:将对BIOS组件度量的算法长度修改为SM3_256_BUFSIZE,并将PCR扩展接口修改为TPM2_ALG_SM3。
步骤2:对虚拟机操作系统使用的内核进行修改,增加SM3算法模块,更改IMA子系统使用的度量算法、扩展的PCR bank。
步骤2.1:对于不支持SM3算法的内核版本,向其中增加SM3算法运算模块,并对内核中的密码算法系统Makefile文件增加SM3算法的编译选项CONFIG_CRYPTO_SM3;
步骤2.2:修改IMA子系统,将度量算法ima_hash_algo宏定义更改为SM3算法,将度量长度修改为SM3_256_DIGEST_SIZE;
步骤2.3:修改PCR扩展方式,将内核IMA子系统扩展的PCR bank更换为SM3 bank。
步骤3:虚拟机操作系统启动时,基于修改后的BIOS程序调用SM3算法模块度量,并将结果存入SM3 bank的PCR寄存器中,然后由内核中的IMA子系统调用SM3算法模块对应用程序进行度量,并将度量结果存入SM3 bank的PCR寄存器中,完成系统的可信启动。
步骤3.1:基于修改后的BIOS程序完成对操作系统的引导,在引导过程中调用SM3算法模块度量BIOS、MBR(Memory Buffer Register内存缓冲寄存器)等组件,度量结果存入SM3 bank的PCR 0-7号寄存器,将信任传递至操作系统;
步骤3.2:由内核中的IMA子系统调用SM3算法模块,对系统启动过程中涉及到的内核模块、可执行文件、即将被访问的文件进行度量和存储,并将结果扩展至SM3 bank的PCR10号寄存器,至此完成虚拟机系统的可信启动。
步骤4:对于云平台宿主机,使用SM3算法替代BIOS中的度量算法,并将新的BIOS固件通过服务器远程管理方式加载至宿主机,同时使用宿主机支持的内核版本,对其中的IMA子系统修改度量算法和PCR扩展方式。使用硬件TPM的SM3 PCR 12对虚拟机vTPM进行保护,基于SM3国密算法对云虚拟机的vTPM实例进行哈希,并维护所有vTPM的哈希记录,将记录聚合后扩展至SM3 bank中的PCR 12寄存器。
步骤4.1:对宿主机BIOS固件根据厂商所使用的BIOS版本,向BIOS中增加SM3算法实现,并修改BIOS度量过程使用的度量算法,将新生成的BIOS固件通过服务器远程管理方式加载至宿主机,并配置使用;使用宿主机支持的内核版本,对其中的IMA子系统修改度量算法为SM3,并将PCR扩展方式修改为扩展至SM3的PCR 10号寄存器。
步骤4.2:对于vTPM实例和TPM的信任关系,通过维护一个哈希记录表,包括虚拟机ID、时间戳time-tag、vTPM实例的SM3哈希结果hash、使用状态state。在云平台使用vTPM前(或初始创建),对vTPM实例通过SM3算法计算哈希结果存入记录表,使用之前通过实时计算当前vTPM哈希结果和vTPM的记录是否一致,一致则虚拟机正常启动,否则拒绝请求;在虚拟机关闭时,对vTPM实例再次进行哈希并更新记录表中的结果,作为下一次启动时的基准值。为了避免每次对vTPM实例的使用都要调用TPM,通过周期性的方式对度量记录进行聚合,将聚合的哈希值存入硬件TPM的SM3 bank的PCR 12号寄存器。
如图1所示的基于SM3算法的云平台信任链构建方法原理图,图中双框线部分为本发明需要添加的关键内容,包括对BIOS程序和内核Kernel进行修改。具体的原理如下:
对于BIOS程序,向其中增加SM3算法模块和度量结果扩展模块。SM3算法运算模块包括基于国家标准实现的SM3算法运算功能,并在Makefile文件中增加SM3算法运算模块程序的编译参数;度量结果扩展模块将对BIOS组件度量的算法长度修改为SM3_256_BUFSIZE,并将PCR扩展接口修改为TPM2_ALG_SM3。
对于内核Kernel,向其中增加SM3算法模块和SM3度量扩展模块。SM3算法运算模块包括基于国家标准实现的SM3算法运算功能,并对内核中的密码算法系统Makefile文件增加SM3算法的编译选项CONFIG_CRYPTO_SM3;SM3算法度量扩展模块将IMA子系统的度量算法ima_hash_algo宏定义更改为SM3算法,将度量长度修改为SM3_256_DIGEST_SIZE,并将IMA度量结果扩展至SM3 bank的PCR10号寄存器中。
如图2所示的基于SM3算法的云平台信任链构建过程示意图。具体的构建流程如下:
对于云平台宿主机,上电启动时由宿主机BIOS调用增加的SM3算法模块,按照CRTM、BIOS、OS Loader、OS的顺序进行度量并将度量结果扩展至硬件TPM的SM3 bank中,然后由OS内核中的IMA子系统调用增加的SM3算法模块,按照IMA度量扩展模块设置的方式对操作系统启动过程中加载的应用程序(如虚拟机监视器VMM和虚拟可信平台模块vTPM组件)进行度量,将度量结果存入宿主机IMA度量日志文件,并将最终的度量结果聚合扩展至TPM的SM3 bank中PCR 10号寄存器。对于云平台虚拟机,上电启动时由虚拟机seabios调用增加的SM3算法模块,按照vCRTM、vBIOS、OS Loader、OS的顺序进行度量并将度量结果扩展至虚拟可信平台模块vTPM的SM3 bank中,然后由OS内核中的IMA子系统调用增加的SM3算法模块,按照IMA度量扩展模块设置的方式对操作系统启动过程中加载的应用程序进行度量,将度量结果存入虚拟机IMA度量日志文件,并将最终的度量结果聚合扩展至vTPM的SM3 bank中PCR 10号寄存器。

Claims (5)

1.一种基于SM3算法的云平台信任链构建方法,其特征在于,包括以下步骤:
步骤1:对云平台使用的BIOS引导程序进行修改,增加SM3算法模块,并更改度量算法、度量长度和扩展方式;
步骤2:对虚拟机操作系统使用的内核进行修改,增加SM3算法模块,更改IMA子系统使用的度量算法、扩展的PCR bank;
步骤3:虚拟机操作系统启动时,基于修改后的BIOS程序调用SM3算法模块度量,并将结果存入SM3 bank的PCR寄存器中,然后由内核中的IMA子系统调用SM3算法模块对应用程序进行度量,并将度量结果存入SM3 bank的PCR寄存器中,完成系统的可信启动;
步骤4:对于云平台宿主机,使用SM3算法替代BIOS中的度量算法,并将新的BIOS固件通过服务器远程管理方式加载至宿主机,同时使用宿主机支持的内核版本,对其中的IMA子系统修改度量算法和PCR扩展方式;使用硬件TPM的SM3 PCR 12对虚拟机vTPM进行保护,基于SM3国密算法对云虚拟机的vTPM实例进行哈希,并维护所有vTPM的哈希记录,将记录聚合后扩展至SM3 bank中的PCR 12寄存器。
2.根据权利要求1所述的一种基于SM3算法的云平台信任链构建方法,其特征在于,所述步骤1具体为:
步骤1.1:向BIOS引导程序中增加SM3算法运算模块,并在Makefile文件中增加SM3算法运算模块程序的编译参数;
步骤1.2:将对BIOS组件度量的算法长度修改为SM3_256_BUFSIZE,并将PCR扩展接口修改为TPM2_ALG_SM3。
3.根据权利要求1所述的一种基于SM3算法的云平台信任链构建方法,其特征在于,所述步骤2具体为:
步骤2.1:对于不支持SM3算法的虚拟机操作系统使用的内核版本,向其中增加SM3算法运算模块,并对内核中的密码算法系统Makefile文件增加SM3算法的编译选项CONFIG_CRYPTO_SM3;
步骤2.2:修改IMA子系统,将度量算法ima_hash_algo宏定义更改为SM3算法,将度量长度修改为SM3_256_DIGEST_SIZE;
步骤2.3:修改PCR扩展方式,将内核IMA子系统扩展的PCR bank更换为SM3 bank。
4.根据权利要求1所述的一种基于SM3算法的云平台信任链构建方法,其特征在于,所述步骤3具体为:
步骤3.1:基于修改后的BIOS程序完成对操作系统的引导,在引导过程中调用SM3算法模块度量BIOS和内存缓冲寄存器组件,度量结果存入SM3 bank的PCR 0-7号寄存器,将信任传递至操作系统;
步骤3.2:由内核中的IMA子系统调用SM3算法模块,对系统启动过程中涉及到的内核模块、可执行文件、即将被访问的文件进行度量和存储,并将结果扩展至SM3 bank的PCR 10号寄存器,至此完成系统的可信启动。
5.根据权利要求1所述的一种基于SM3算法的云平台信任链构建方法,其特征在于,所述步骤4具体为:
步骤4.1:对宿主机BIOS固件根据厂商所使用的BIOS版本,向BIOS中增加SM3算法实现,并修改BIOS度量过程使用的度量算法,将新生成的BIOS固件通过服务器远程管理方式加载至宿主机,并配置使用;使用宿主机支持的内核版本,对其中的IMA子系统修改度量算法为SM3,并将PCR扩展方式修改为扩展至SM3的PCR 10号寄存器;
步骤4.2:为云平台虚拟机维护一个哈希记录表,包括虚拟机ID、时间戳time-tag、vTPM实例的SM3哈希结果hash、使用状态state; 在云平台使用vTPM前或初始创建时,对vTPM实例通过SM3算法计算哈希结果存入记录表,使用之前通过实时计算,对比当前vTPM哈希结果和vTPM的记录是否一致,一致则虚拟机正常启动,否则拒绝请求;在虚拟机关闭时,对vTPM实例再次进行哈希并更新记录表中的结果,作为下一次启动时的基准值;通过周期性的方式对度量记录进行聚合,将聚合的哈希值存入硬件TPM的SM3 bank的PCR 12号寄存器,以避免每次对vTPM实例的使用都要调用TPM。
CN202210828713.1A 2022-07-15 2022-07-15 一种基于sm3算法的云平台信任链构建方法 Pending CN115292709A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210828713.1A CN115292709A (zh) 2022-07-15 2022-07-15 一种基于sm3算法的云平台信任链构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210828713.1A CN115292709A (zh) 2022-07-15 2022-07-15 一种基于sm3算法的云平台信任链构建方法

Publications (1)

Publication Number Publication Date
CN115292709A true CN115292709A (zh) 2022-11-04

Family

ID=83822996

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210828713.1A Pending CN115292709A (zh) 2022-07-15 2022-07-15 一种基于sm3算法的云平台信任链构建方法

Country Status (1)

Country Link
CN (1) CN115292709A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116015782A (zh) * 2022-12-13 2023-04-25 四川大学 一种面向多云网络架构的信任关系建立方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116015782A (zh) * 2022-12-13 2023-04-25 四川大学 一种面向多云网络架构的信任关系建立方法
CN116015782B (zh) * 2022-12-13 2024-03-22 四川大学 一种面向多云网络架构的信任关系建立方法

Similar Documents

Publication Publication Date Title
US20200272739A1 (en) Performing an action based on a pre-boot measurement of a firmware image
US10635821B2 (en) Method and apparatus for launching a device
US8151262B2 (en) System and method for reporting the trusted state of a virtual machine
US9288155B2 (en) Computer system and virtual computer management method
TWI598814B (zh) 用於管理及診斷配備有統一可延伸韌體介面(uefi)相容韌體的計算裝置之系統與方法
US8732445B2 (en) Information processing device, information processing method, information processing program, and integrated circuit
JP6026666B2 (ja) 方法、装置、プログラム、及びコンピュータ可読記憶媒体
US10771264B2 (en) Securing firmware
US9405912B2 (en) Hardware rooted attestation
CN112800429B (zh) 一种基于基础性的uefi bios固件系统中驱动程序保护的方法
US9465943B2 (en) Extension of a platform configuration register with a known value
US11106798B2 (en) Automatically replacing versions of a key database for secure boots
CN108140092B (zh) 具有多个可信根的设备
US20200167474A1 (en) Handling of remote attestation and sealing during concurrent update
US20220224546A1 (en) Software integrity protection method and apparatus, and software integrity verification method and apparatus
US8140835B2 (en) Updating a basic input/output system (‘BIOS’) boot block security module in compute nodes of a multinode computer
CN107924440B (zh) 用于管理容器的方法、系统和计算机可读介质
CN115292709A (zh) 一种基于sm3算法的云平台信任链构建方法
US11089475B2 (en) Booting and operating computing devices at designated locations
CN106803046A (zh) 一种基于外部存储的度量日志加密方法
WO2018233638A1 (zh) Ai软件系统安全状态的确定方法及装置
JP6494143B2 (ja) 装置、方法、集積回路、プログラム、及び有形のコンピュータ可読記憶媒体
US12003960B2 (en) Booting and operating computing devices at designated locations
CN116226872B (zh) 安全启动方法、装置及相关器件
JP6316370B2 (ja) 装置、方法、集積回路、プログラム、及び有形のコンピュータ可読記憶媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20231221

Address after: 215163 Building 1, 58 Kunlunshan Road, high tech Zone, Suzhou City, Jiangsu Province

Applicant after: CHINA MOBILE (SUZHOU) SOFTWARE TECHNOLOGY Co.,Ltd.

Applicant after: SICHUAN University

Address before: 610065, No. 24, south section of first ring road, Chengdu, Sichuan, Wuhou District

Applicant before: SICHUAN University

TA01 Transfer of patent application right