CN115292709A - 一种基于sm3算法的云平台信任链构建方法 - Google Patents
一种基于sm3算法的云平台信任链构建方法 Download PDFInfo
- Publication number
- CN115292709A CN115292709A CN202210828713.1A CN202210828713A CN115292709A CN 115292709 A CN115292709 A CN 115292709A CN 202210828713 A CN202210828713 A CN 202210828713A CN 115292709 A CN115292709 A CN 115292709A
- Authority
- CN
- China
- Prior art keywords
- algorithm
- measurement
- pcr
- bios
- cloud platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000010276 construction Methods 0.000 title claims abstract description 11
- 238000005259 measurement Methods 0.000 claims abstract description 85
- 238000000034 method Methods 0.000 claims abstract description 35
- 238000003752 polymerase chain reaction Methods 0.000 claims description 18
- 230000004931 aggregating effect Effects 0.000 claims description 4
- 230000000737 periodic effect Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 2
- 230000004807 localization Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45579—I/O management, e.g. providing access to device drivers or storage
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种基于SM3算法的云平台信任链构建方法,对BIOS程序进行改造以增加SM3算法模块和度量结果扩展模块,在BIOS程序启动过程中调用SM3算法并将度量结果扩展至TPM的SM3 bank中;对内核Kernel进行改造以增加SM3算法模块和IMA度量扩展模块,在操作系统加载时由IMA调用SM3算法度量操作系统应用程序,并将度量结果扩展至SM3 PCR 10号寄存器中;同时对云平台宿主机的BIOS固件和内核做相应的修改,基于SM3算法对云虚拟机的vTPM实例进行加密,并扩展结果至硬件TPM的PCR 12号寄存器。本发明使得在云平台信任链建立的全过程中基于安全性更高、且具有自主控制权的SM3算法,实现了信任链建立过程中算法的国产化。
Description
技术领域
本发明涉及虚拟化和可信计算技术领域,具体为一种基于SM3算法的云平台信任链构建方法。
背景技术
信任链的构建作为可信计算关键技术,在操作系统启动过程中以CRTM(Core Rootof Trusted for Measurement 核心可信度量根)作为核心,通过一级度量一级来传递信任,能够发现操作系统启动过程中的各组件是否被篡改,实现基于硬件TPM(TrustedPlatform Module 可信平台模块)保证系统的可信启动。操作系统完成启动的度量过程包括BIOS(Basic Input Output System基本输入输出系统)引导启动阶段的度量和操作系统启动加载过程中IMA(Integrity Measurement Architecture 完整性度量架构)子系统的度量,现有可信计算技术默认在BIOS度量阶段使用SHA1(Secure Hash Algorithm 1安全散列算法1)算法将各组件度量结果扩展至TPM的SHA1 bank中的PCR(PlatformConfiguration Register 平台配置寄存器)0-7号寄存器,在IMA度量阶段使用SHA1算法将操作系统中的程序、文件等度量结果扩展至SHA1 bank中的PCR 10号寄存器。
SM3算法是由王小云院士领头设计的第一个国产哈希密码算法标准,该算法适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成。SM3作为一种加密长度为256位的哈希算法,其安全性要比当前操作系统启动过程中信任链建立所默认使用的SHA1算法更高。同时SM3算法为我国自主设计,在信创背景下要实现操作系统国产化的目标,使用SM3算法完成信任链的建立是其中必不可少的一环。
发明内容
针对目前信任链建立过程中使用安全性低且不具有自主可控权的SHA1算法,本发明的目的在于提供一种基于SM3算法的云平台信任链构建方法,改变了传统方式使用安全性更低的SHA1算法进行可信度量,在信任链建立这一层次达到自主可控。技术方案如下:
一种基于SM3算法的云平台信任链构建方法,包括以下步骤:
步骤1:对云平台使用的BIOS引导程序进行修改,增加SM3算法模块,并更改度量算法、度量长度和扩展方式;
步骤2:对虚拟机操作系统使用的内核进行修改,增加SM3算法模块,更改IMA子系统使用的度量算法、扩展的PCR bank;
步骤3:虚拟机操作系统启动时,基于修改后的BIOS程序调用SM3算法模块度量,并将结果存入SM3 bank的PCR寄存器中,然后由内核中的IMA子系统调用SM3算法模块对应用程序进行度量,并将度量结果存入SM3 bank的PCR寄存器中,完成系统的可信启动;
步骤4:对于云平台宿主机,使用SM3算法替代BIOS中的度量算法,并将新的BIOS固件通过服务器远程管理方式加载至宿主机,同时使用宿主机支持的内核版本,对其中的IMA子系统修改度量算法和PCR扩展方式;使用硬件TPM的SM3 PCR 12对虚拟机vTPM进行保护,基于SM3国密算法对云虚拟机的vTPM实例进行哈希,并维护所有vTPM的哈希记录,将记录聚合后扩展至SM3 bank中的PCR 12寄存器。
进一步的,所述步骤1具体为:
步骤1.1:向BIOS引导程序中增加SM3算法运算模块,并在Makefile文件中增加SM3算法运算模块程序的编译参数;
步骤1.2:将对BIOS组件度量的算法长度修改为SM3_256_BUFSIZE,并将PCR扩展接口修改为TPM2_ALG_SM3。
更进一步的,所述步骤2具体为:
步骤2.1:对于不支持SM3算法的虚拟机操作系统使用的内核版本,向其中增加SM3算法运算模块,并对内核中的密码算法系统Makefile文件增加SM3算法的编译选项CONFIG_CRYPTO_SM3;
步骤2.2:修改IMA子系统,将度量算法ima_hash_algo宏定义更改为SM3算法,将度量长度修改为SM3_256_DIGEST_SIZE;
步骤2.3:修改PCR扩展方式,将内核IMA子系统扩展的PCR bank更换为SM3 bank。
更进一步的,所述步骤3具体为:
步骤3.1:基于修改后的BIOS程序完成对操作系统的引导,在引导过程中调用SM3算法模块度量BIOS和内存缓冲寄存器组件,度量结果存入SM3 bank的PCR 0-7号寄存器,将信任传递至操作系统;
步骤3.2:由内核中的IMA子系统调用SM3算法模块,对系统启动过程中涉及到的内核模块、可执行文件、即将被访问的文件进行度量和存储,并将结果扩展至SM3 bank的PCR10号寄存器,至此完成系统的可信启动。
更进一步的,所述步骤4具体为:
步骤4.1:对宿主机BIOS固件根据厂商所使用的BIOS版本,向BIOS中增加SM3算法实现,并修改BIOS度量过程使用的度量算法,将新生成的BIOS固件通过服务器远程管理方式加载至宿主机,并配置使用;使用宿主机支持的内核版本,对其中的IMA子系统修改度量算法为SM3,并将PCR扩展方式修改为扩展至SM3的PCR 10号寄存器;
步骤4.2:为云平台虚拟机维护一个哈希记录表,包括虚拟机ID、时间戳time-tag、vTPM实例的SM3哈希结果hash、使用状态state; 在云平台使用vTPM前或初始创建时,对vTPM实例通过SM3算法计算哈希结果存入记录表,使用之前通过实时计算,对比当前vTPM哈希结果和vTPM的记录是否一致,一致则虚拟机正常启动,否则拒绝请求;在虚拟机关闭时,对vTPM实例再次进行哈希并更新记录表中的结果,作为下一次启动时的基准值;通过周期性的方式对度量记录进行聚合,将聚合的哈希值存入硬件TPM的SM3 bank的PCR 12号寄存器,以避免每次对vTPM实例的使用都要调用TPM。
与现有技术相比,本发明的有益效果是:本发明针对当前云平台信任链建立过程中使用安全性低且不具有自主可控权的SHA1算法的问题,提出一种基于SM3算法的云平台信任链构建方法,对BIOS程序使用的度量算法和扩展方式进行更改,并修改系统内核IMA子系统使用的度量算法、扩展的PCR bank,使得在云平台信任链建立的全过程中基于安全性更高、且具有自主控制权的SM3算法,实现了信任链建立过程中算法的国产化。
附图说明
图1为本发明中基于SM3算法的云平台信任链构建方法原理图。
图2为本发明中基于SM3算法的云平台信任链构建过程示意图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步详细说明。
一种基于SM3算法的云平台信任链构建方法,包括以下步骤:
步骤1:对云平台使用的BIOS引导程序进行修改,增加SM3算法模块,并更改度量算法、度量长度和扩展方式。
步骤1.1:向BIOS引导程序中增加SM3算法运算模块,并在Makefile文件中增加SM3算法运算模块程序的编译参数;
步骤1.2:将对BIOS组件度量的算法长度修改为SM3_256_BUFSIZE,并将PCR扩展接口修改为TPM2_ALG_SM3。
步骤2:对虚拟机操作系统使用的内核进行修改,增加SM3算法模块,更改IMA子系统使用的度量算法、扩展的PCR bank。
步骤2.1:对于不支持SM3算法的内核版本,向其中增加SM3算法运算模块,并对内核中的密码算法系统Makefile文件增加SM3算法的编译选项CONFIG_CRYPTO_SM3;
步骤2.2:修改IMA子系统,将度量算法ima_hash_algo宏定义更改为SM3算法,将度量长度修改为SM3_256_DIGEST_SIZE;
步骤2.3:修改PCR扩展方式,将内核IMA子系统扩展的PCR bank更换为SM3 bank。
步骤3:虚拟机操作系统启动时,基于修改后的BIOS程序调用SM3算法模块度量,并将结果存入SM3 bank的PCR寄存器中,然后由内核中的IMA子系统调用SM3算法模块对应用程序进行度量,并将度量结果存入SM3 bank的PCR寄存器中,完成系统的可信启动。
步骤3.1:基于修改后的BIOS程序完成对操作系统的引导,在引导过程中调用SM3算法模块度量BIOS、MBR(Memory Buffer Register内存缓冲寄存器)等组件,度量结果存入SM3 bank的PCR 0-7号寄存器,将信任传递至操作系统;
步骤3.2:由内核中的IMA子系统调用SM3算法模块,对系统启动过程中涉及到的内核模块、可执行文件、即将被访问的文件进行度量和存储,并将结果扩展至SM3 bank的PCR10号寄存器,至此完成虚拟机系统的可信启动。
步骤4:对于云平台宿主机,使用SM3算法替代BIOS中的度量算法,并将新的BIOS固件通过服务器远程管理方式加载至宿主机,同时使用宿主机支持的内核版本,对其中的IMA子系统修改度量算法和PCR扩展方式。使用硬件TPM的SM3 PCR 12对虚拟机vTPM进行保护,基于SM3国密算法对云虚拟机的vTPM实例进行哈希,并维护所有vTPM的哈希记录,将记录聚合后扩展至SM3 bank中的PCR 12寄存器。
步骤4.1:对宿主机BIOS固件根据厂商所使用的BIOS版本,向BIOS中增加SM3算法实现,并修改BIOS度量过程使用的度量算法,将新生成的BIOS固件通过服务器远程管理方式加载至宿主机,并配置使用;使用宿主机支持的内核版本,对其中的IMA子系统修改度量算法为SM3,并将PCR扩展方式修改为扩展至SM3的PCR 10号寄存器。
步骤4.2:对于vTPM实例和TPM的信任关系,通过维护一个哈希记录表,包括虚拟机ID、时间戳time-tag、vTPM实例的SM3哈希结果hash、使用状态state。在云平台使用vTPM前(或初始创建),对vTPM实例通过SM3算法计算哈希结果存入记录表,使用之前通过实时计算当前vTPM哈希结果和vTPM的记录是否一致,一致则虚拟机正常启动,否则拒绝请求;在虚拟机关闭时,对vTPM实例再次进行哈希并更新记录表中的结果,作为下一次启动时的基准值。为了避免每次对vTPM实例的使用都要调用TPM,通过周期性的方式对度量记录进行聚合,将聚合的哈希值存入硬件TPM的SM3 bank的PCR 12号寄存器。
如图1所示的基于SM3算法的云平台信任链构建方法原理图,图中双框线部分为本发明需要添加的关键内容,包括对BIOS程序和内核Kernel进行修改。具体的原理如下:
对于BIOS程序,向其中增加SM3算法模块和度量结果扩展模块。SM3算法运算模块包括基于国家标准实现的SM3算法运算功能,并在Makefile文件中增加SM3算法运算模块程序的编译参数;度量结果扩展模块将对BIOS组件度量的算法长度修改为SM3_256_BUFSIZE,并将PCR扩展接口修改为TPM2_ALG_SM3。
对于内核Kernel,向其中增加SM3算法模块和SM3度量扩展模块。SM3算法运算模块包括基于国家标准实现的SM3算法运算功能,并对内核中的密码算法系统Makefile文件增加SM3算法的编译选项CONFIG_CRYPTO_SM3;SM3算法度量扩展模块将IMA子系统的度量算法ima_hash_algo宏定义更改为SM3算法,将度量长度修改为SM3_256_DIGEST_SIZE,并将IMA度量结果扩展至SM3 bank的PCR10号寄存器中。
如图2所示的基于SM3算法的云平台信任链构建过程示意图。具体的构建流程如下:
对于云平台宿主机,上电启动时由宿主机BIOS调用增加的SM3算法模块,按照CRTM、BIOS、OS Loader、OS的顺序进行度量并将度量结果扩展至硬件TPM的SM3 bank中,然后由OS内核中的IMA子系统调用增加的SM3算法模块,按照IMA度量扩展模块设置的方式对操作系统启动过程中加载的应用程序(如虚拟机监视器VMM和虚拟可信平台模块vTPM组件)进行度量,将度量结果存入宿主机IMA度量日志文件,并将最终的度量结果聚合扩展至TPM的SM3 bank中PCR 10号寄存器。对于云平台虚拟机,上电启动时由虚拟机seabios调用增加的SM3算法模块,按照vCRTM、vBIOS、OS Loader、OS的顺序进行度量并将度量结果扩展至虚拟可信平台模块vTPM的SM3 bank中,然后由OS内核中的IMA子系统调用增加的SM3算法模块,按照IMA度量扩展模块设置的方式对操作系统启动过程中加载的应用程序进行度量,将度量结果存入虚拟机IMA度量日志文件,并将最终的度量结果聚合扩展至vTPM的SM3 bank中PCR 10号寄存器。
Claims (5)
1.一种基于SM3算法的云平台信任链构建方法,其特征在于,包括以下步骤:
步骤1:对云平台使用的BIOS引导程序进行修改,增加SM3算法模块,并更改度量算法、度量长度和扩展方式;
步骤2:对虚拟机操作系统使用的内核进行修改,增加SM3算法模块,更改IMA子系统使用的度量算法、扩展的PCR bank;
步骤3:虚拟机操作系统启动时,基于修改后的BIOS程序调用SM3算法模块度量,并将结果存入SM3 bank的PCR寄存器中,然后由内核中的IMA子系统调用SM3算法模块对应用程序进行度量,并将度量结果存入SM3 bank的PCR寄存器中,完成系统的可信启动;
步骤4:对于云平台宿主机,使用SM3算法替代BIOS中的度量算法,并将新的BIOS固件通过服务器远程管理方式加载至宿主机,同时使用宿主机支持的内核版本,对其中的IMA子系统修改度量算法和PCR扩展方式;使用硬件TPM的SM3 PCR 12对虚拟机vTPM进行保护,基于SM3国密算法对云虚拟机的vTPM实例进行哈希,并维护所有vTPM的哈希记录,将记录聚合后扩展至SM3 bank中的PCR 12寄存器。
2.根据权利要求1所述的一种基于SM3算法的云平台信任链构建方法,其特征在于,所述步骤1具体为:
步骤1.1:向BIOS引导程序中增加SM3算法运算模块,并在Makefile文件中增加SM3算法运算模块程序的编译参数;
步骤1.2:将对BIOS组件度量的算法长度修改为SM3_256_BUFSIZE,并将PCR扩展接口修改为TPM2_ALG_SM3。
3.根据权利要求1所述的一种基于SM3算法的云平台信任链构建方法,其特征在于,所述步骤2具体为:
步骤2.1:对于不支持SM3算法的虚拟机操作系统使用的内核版本,向其中增加SM3算法运算模块,并对内核中的密码算法系统Makefile文件增加SM3算法的编译选项CONFIG_CRYPTO_SM3;
步骤2.2:修改IMA子系统,将度量算法ima_hash_algo宏定义更改为SM3算法,将度量长度修改为SM3_256_DIGEST_SIZE;
步骤2.3:修改PCR扩展方式,将内核IMA子系统扩展的PCR bank更换为SM3 bank。
4.根据权利要求1所述的一种基于SM3算法的云平台信任链构建方法,其特征在于,所述步骤3具体为:
步骤3.1:基于修改后的BIOS程序完成对操作系统的引导,在引导过程中调用SM3算法模块度量BIOS和内存缓冲寄存器组件,度量结果存入SM3 bank的PCR 0-7号寄存器,将信任传递至操作系统;
步骤3.2:由内核中的IMA子系统调用SM3算法模块,对系统启动过程中涉及到的内核模块、可执行文件、即将被访问的文件进行度量和存储,并将结果扩展至SM3 bank的PCR 10号寄存器,至此完成系统的可信启动。
5.根据权利要求1所述的一种基于SM3算法的云平台信任链构建方法,其特征在于,所述步骤4具体为:
步骤4.1:对宿主机BIOS固件根据厂商所使用的BIOS版本,向BIOS中增加SM3算法实现,并修改BIOS度量过程使用的度量算法,将新生成的BIOS固件通过服务器远程管理方式加载至宿主机,并配置使用;使用宿主机支持的内核版本,对其中的IMA子系统修改度量算法为SM3,并将PCR扩展方式修改为扩展至SM3的PCR 10号寄存器;
步骤4.2:为云平台虚拟机维护一个哈希记录表,包括虚拟机ID、时间戳time-tag、vTPM实例的SM3哈希结果hash、使用状态state; 在云平台使用vTPM前或初始创建时,对vTPM实例通过SM3算法计算哈希结果存入记录表,使用之前通过实时计算,对比当前vTPM哈希结果和vTPM的记录是否一致,一致则虚拟机正常启动,否则拒绝请求;在虚拟机关闭时,对vTPM实例再次进行哈希并更新记录表中的结果,作为下一次启动时的基准值;通过周期性的方式对度量记录进行聚合,将聚合的哈希值存入硬件TPM的SM3 bank的PCR 12号寄存器,以避免每次对vTPM实例的使用都要调用TPM。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210828713.1A CN115292709A (zh) | 2022-07-15 | 2022-07-15 | 一种基于sm3算法的云平台信任链构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210828713.1A CN115292709A (zh) | 2022-07-15 | 2022-07-15 | 一种基于sm3算法的云平台信任链构建方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115292709A true CN115292709A (zh) | 2022-11-04 |
Family
ID=83822996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210828713.1A Pending CN115292709A (zh) | 2022-07-15 | 2022-07-15 | 一种基于sm3算法的云平台信任链构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115292709A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015782A (zh) * | 2022-12-13 | 2023-04-25 | 四川大学 | 一种面向多云网络架构的信任关系建立方法 |
-
2022
- 2022-07-15 CN CN202210828713.1A patent/CN115292709A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116015782A (zh) * | 2022-12-13 | 2023-04-25 | 四川大学 | 一种面向多云网络架构的信任关系建立方法 |
CN116015782B (zh) * | 2022-12-13 | 2024-03-22 | 四川大学 | 一种面向多云网络架构的信任关系建立方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10771264B2 (en) | Securing firmware | |
US20200272739A1 (en) | Performing an action based on a pre-boot measurement of a firmware image | |
US10635821B2 (en) | Method and apparatus for launching a device | |
US8151262B2 (en) | System and method for reporting the trusted state of a virtual machine | |
US9288155B2 (en) | Computer system and virtual computer management method | |
TWI598814B (zh) | 用於管理及診斷配備有統一可延伸韌體介面(uefi)相容韌體的計算裝置之系統與方法 | |
US8732445B2 (en) | Information processing device, information processing method, information processing program, and integrated circuit | |
US9405912B2 (en) | Hardware rooted attestation | |
CN112800429B (zh) | 一种基于基础性的uefi bios固件系统中驱动程序保护的方法 | |
US9465943B2 (en) | Extension of a platform configuration register with a known value | |
US11106798B2 (en) | Automatically replacing versions of a key database for secure boots | |
US20200167474A1 (en) | Handling of remote attestation and sealing during concurrent update | |
JP2015537274A (ja) | 低電力状態の間にメモリ領域を保護する方法及び装置 | |
US20220224546A1 (en) | Software integrity protection method and apparatus, and software integrity verification method and apparatus | |
CN108140092B (zh) | 具有多个可信根的设备 | |
CN107924440B (zh) | 用于管理容器的方法、系统和计算机可读介质 | |
CN115292709A (zh) | 一种基于sm3算法的云平台信任链构建方法 | |
US12003960B2 (en) | Booting and operating computing devices at designated locations | |
US20090327686A1 (en) | Updating A Basic Input/Output System ('BIOS') Boot Block Security Module In Compute Nodes Of A Multinode Computer | |
CN117453343A (zh) | 虚拟机度量、机密计算认证方法、设备、系统及存储介质 | |
CN106803046A (zh) | 一种基于外部存储的度量日志加密方法 | |
WO2018233638A1 (zh) | Ai软件系统安全状态的确定方法及装置 | |
JP6494143B2 (ja) | 装置、方法、集積回路、プログラム、及び有形のコンピュータ可読記憶媒体 | |
CN116226872B (zh) | 安全启动方法、装置及相关器件 | |
JP6316370B2 (ja) | 装置、方法、集積回路、プログラム、及び有形のコンピュータ可読記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20231221 Address after: 215163 Building 1, 58 Kunlunshan Road, high tech Zone, Suzhou City, Jiangsu Province Applicant after: CHINA MOBILE (SUZHOU) SOFTWARE TECHNOLOGY Co.,Ltd. Applicant after: SICHUAN University Address before: 610065, No. 24, south section of first ring road, Chengdu, Sichuan, Wuhou District Applicant before: SICHUAN University |
|
TA01 | Transfer of patent application right |