CN107346393A - 一种基于tcm的***启动方法及*** - Google Patents
一种基于tcm的***启动方法及*** Download PDFInfo
- Publication number
- CN107346393A CN107346393A CN201710521916.5A CN201710521916A CN107346393A CN 107346393 A CN107346393 A CN 107346393A CN 201710521916 A CN201710521916 A CN 201710521916A CN 107346393 A CN107346393 A CN 107346393A
- Authority
- CN
- China
- Prior art keywords
- cryptographic hash
- file
- credible
- measured
- measurement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于TCM的***启动方法,包括:当获取到***启动命令,则利用可信度量文件模板中的文件名信息调取相应的当前目标文件,得到待度量文件;对所述待度量文件进行哈希运算,得到度量哈希值;从TCM的与所述待度量文件对应的NV空间中,获取预先创建的可信基准哈希值;判断所述度量哈希值与所述可信基准哈希值是否一致,如果是,则启动***。通过本申请所提供的基于TCM的***启动方法,可以判断当前启动的***是否可信,从而达到可信启动***的目的。另外,本申请还相应公开了一种基于TCM的***启动***。
Description
技术领域
本发明涉及信息安全技术,特别涉及一种基于TCM的***启动方法及***。
背景技术
可信计算模块是一种硬件模块,广泛运用于信息安全领域,例如可信平台模块TPM(TPM,Trusted Platform Module)以及可信密码模块TCM(TCM,Trusted CryptographyModule)。
例如使用TPM,是为了确保用户存储重要信息的设备的可信,如确定计算机以及服务器等不被非法的入侵者访问和攻击,可以提供一个可以信赖的计算环境。在设备中嵌入TPM芯片,就可以给设备建立起一种可信策略来进行信息的可信传输,保证设备的可信。
考虑到我国信息安全管理的国情,在一些存储有国家重大机密信息的设备中采用TPM芯片可能存在风险,因此我国以国家密码局自主加密算法研制了可信密码模块TCM。利用TCM芯片嵌入存储有重大机密信息的设备中,以保证设备的可信。可惜的是,现在还没有一种具体的利用TCM来进行设备***可信启动的方法。
发明内容
有鉴于此,本发明的目的在于提供一种基于TCM的***启动方法及***,以达到利用TCM来进行设备***可信启动的目的。其具体方案如下:
一种基于TCM的***启动方法,包括:
当获取到***启动命令,则利用可信度量文件模板中的文件名信息调取相应的当前目标文件,得到待度量文件;
对所述待度量文件进行哈希运算,得到度量哈希值;
从TCM的与所述待度量文件对应的NV空间中,获取预先创建的可信基准哈希值;
判断所述度量哈希值与所述可信基准哈希值是否一致,如果是,则启动***。
优选地,所述预先创建的可信基准哈希值的创建过程,包括:
在***可信状态下对初始可信目标文件进行哈希运算,得到所述可信基准哈希值;
将所述可信基准哈希值存储至所述待度量文件相应的所述NV空间。
优选地,还包括:
将所述度量哈希值进行存储。
优选地,所述将所述度量哈希值进行存储的过程,包括:
将所述度量哈希值存储至所述TCM的PCR寄存器中。
优选地,还包括:
当所述度量哈希值与所述可信基准哈希值不一致,则提示输入特权启动码;
判断输入的特权启动码与预先设定特权启动码是否一致,如果是,则启动***。
本发明还公开了一种基于TCM的***启动***,包括:
待度量文件获取模块,用于当获取到***启动命令,则利用可信度量文件模板中的文件名信息调取相应的当前目标文件,得到待度量文件;
度量哈希值运算模块,用于对所述待度量文件进行哈希运算,得到度量哈希值;
可信基准哈希值获取模块,用于从TCM的与所述待度量文件对应的NV空间中,获取预先创建的可信基准哈希值;
哈希值判断模块,用于判断所述度量哈希值与所述可信基准哈希值是否一致,如果是,则启动***。
优选地,还包括:
可信基准哈希值运算模块,用于对初始可信目标文件进行哈希运算,得到所述可信基准哈希值;
可信基准哈希值存储模块,用于将所述可信基准哈希值存储至所述待度量文件相应的所述NV空间。
优选地,还包括:
度量哈希值存储模块,用于将所述度量哈希值进行存储。
优选地,所述度量哈希值存储模块为PCR存储模块,用于将所述度量哈希值存储至所述TCM的PCR寄存器中。
优选地,还包括:
特权启动码输入模块,用于当所述度量哈希值与所述可信基准哈希值不一致,则提示输入特权启动码;
特权启动码判断模块,用于判断输入的特权启动码与预先设定特权启动码是否一致,如果是,则启动***。
本发明中,基于TCM的***启动方法包括:当获取到***启动命令,则利用可信度量文件模板中的文件名信息调取相应的当前目标文件,得到待度量文件;对待度量文件进行哈希运算,得到度量哈希值;从TCM的与待度量文件对应的NV空间中,获取预先创建的可信基准哈希值;判断度量哈希值与可信基准哈希值是否一致,如果是,则启动***。可见,本发明在***启动时,获取需要进行度量的待度量文件,为了检验***中待度量文件有没有被篡改,是否使***的使用存在不可信的风险,本发明对待度量文件进行哈希运算获得其度量哈希值,然后与待度量文件相应的存储在TCM的NV空间的可信基准哈希值进行一致性比较,如果一致则说明待度量文件没有被篡改,***是可信的,从而达到可信启动***的目的。总的来说,利用本发明方法可以达到可信启动***的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例公开的一种基于TCM的***启动方法流程图;
图2为本发明实施例公开的一种具体的基于TCM的***启动方法流程图;
图3为本发明实施例公开的另一种具体的基于TCM的***启动方法流程图;
图4为本发明实施例还公开的一种基于TCM的***启动***结构示意图;
图5为本发明实施例还公开的一种具体的基于TCM的***启动***结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种基于TCM的***启动方法,参见图1所示,该方法包括:
步骤S11:当获取到***启动命令,则利用可信度量文件模板中的文件名信息调取相应的当前目标文件,得到待度量文件。
本发明实施例中,***指的是终端设备上的***,例如,可以是存储有国家、企业以及个人重要信息的云存储设备上的***,也可以是个人或私有的本地存储设备的***,以及计算机设备***。搭载本发明***启动方法的设备都以TCM作为物理可信根,也就是在设备中嵌入TCM芯片作为设备的可信安全芯片,以便利用TCM对设备进行各种可信安全操作以及可信安全策略的部署。
可信度量文件模板内主要存储了***启动相关的关键文件的文件名,例如内核文件的文件名等,通过这些文件名可以调取***中的关键文件。目标文件为***中存储的文件,可以是***中的关键文件,被非法篡改后将会严重影响***的安全性,导致***的不可信,因此在***启动的过程中,为了保证***的可信,需要对这些关键的文件进行度量。在***启动过程中,可以接管***的启动权限,利用启动权限调取需要进行度量的目标文件,也就是待度量文件,例如,可以在获取启动权限后,获取***中的文件模板,该文件模板中包括有***中文件的文件名,通过这些文件名就可以找到并调取待度量文件。
步骤S12:对待度量文件进行哈希运算,得到度量哈希值。
本发明实施例中,为了通过度量的方式判断调取得到的待度量文件有没有被篡改,需要判断待度量文件与该***可信状态下相应的目标文件是否一致。考虑到需要快速可信启动***,减少文件详细比较所带来时间的消耗,可以对待度量文件进行哈希运算,得到待度量文件的哈希值,利用哈希值作为比较的标准。采用哈希值是否一致的标准进行一致性的判断,可以有效提高可行启动***的速度。
步骤S13:从TCM的与待度量文件对应的NV空间中,获取预先创建的可信基准哈希值。
本发明实施例中TCM中的NV空间(NV,Non-volatile Storage,非易失性存储)是一个安全空间,在NV空间中存储的数据都由国家密码局自主加密算法加密存储,因此存储在NV空间的数据是安全可靠不会被篡改的。但是NV空间的容量比较小,无法存储大字节的文件,因此可以采用哈希值判断的标准,在NV空间中存储***可信状态下目标文件的可信基准哈希值,该目标文件对应的是待度量文件。
TCM的NV空间是有多个的,可以分别存储不同待度量文件对应的可信基准哈希值,因此在获取不同待度量文件对应的可信基准哈希值时,可以采用检索的方法,在TCM的多个NV空间中找到与待度量文件对应的NV空间,获取对应的可信基准哈希值。
步骤S14:判断度量哈希值与可信基准哈希值是否一致,如果是,则启动***。
本发明实施例中,度量哈希值与可信基准哈希值都是具体的数值,为二进制的数值,因此在判断度量哈希值与可信基准哈希值是否一致时,可以采用算法来实现,例如可以采用二进制的减法,若度量哈希值与可信基准哈希值的差为零,则说明待度量文件没有被篡改,该***可信,则可以启动***。如果判断结果为度量哈希值与可信基准哈希值不一致时,***中待度量文件已经被篡改,***变得不可信,这时可以向开启***的用户发出警告提示,提示该***现在处于不可信状态。
可见,本发明在***启动时,获取需要进行度量的待度量文件,为了检验***中待度量文件有没有被篡改,是否使***的使用存在不可信的风险,本发明对待度量文件进行哈希运算获得其度量哈希值,然后与待度量文件相应的存储在TCM的NV空间的可信基准哈希值进行一致性比较,如果一致则说明待度量文件没有被篡改,***是可信的,从而达到可信启动***的目的。总的来说,利用本发明方法可以达到可信启动***的目的。
本发明实施例公开了一种具体的基于TCM的***启动方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
预先创建的可信基准哈希值的创建过程,参见图2,包括:
步骤S21:在***可信状态下对初始可信目标文件进行哈希运算,得到可信基准哈希值。
本发明实施例中,可信初始目标文件进行哈希运算的前提是该***是处于可信状态并开启运作,也即,当前***可以处于用户已经确定为可信以及安全的状态下。初始可信目标文件可以是***中的关键文件,被非法篡改后将会严重影响***的安全性,导致***的不可信。
因此在***的下次启动的过程中,为了保证***的可信,在***可信状态下需要对这些关键的初始可信目标文件进行哈希运算,得到可信基准哈希值,利用该可信基准哈希值提供标准来判断下次***启动中的关键文件有没有被篡改
对于初始可信目标文件的调取,例如,可以获取***中的文件模板,该文件模板中包括有***中文件的文件名,通过这些文件名就可以找到并调取初始可信目标文件,然后对其进行哈希运算获取可信基准哈希值。
步骤S22:将可信基准哈希值存储至待度量文件相应的NV空间。
TCM的NV空间是有多个的,在对可信基准哈希值进行存储时,可以分别存储不同初始可信目标文件的可信基准哈希值,以便在***下次启动时,获取不同待度量文件对应的可信基准哈希值时,可以采用检索的方法,在TCM的多个NV空间中找到与待度量文件对应的NV空间,获取对应的可信基准哈希值。
本发明实施例公开了另一种具体的基于TCM的***启动方法,参见图3所示,相对于上述实施例,本实施例对技术方案作了进一步的增加。具体的:
步骤S31:当获取到***启动命令,则利用可信度量文件模板中的文件名信息调取相应的当前目标文件,得到待度量文件;
步骤S32:对待度量文件进行哈希运算,得到度量哈希值;
步骤S33:从TCM的与待度量文件对应的NV空间中,获取预先创建的可信基准哈希值;
步骤S34:判断度量哈希值与可信基准哈希值是否一致,如果是,则启动***。
关于上述各步骤更加详细的原理可以参考前述实施例中公开的相应内容,在此不再赘述。
本实施例中,还可以进一步包括:将度量哈希值进行存储。
本申请实施例中,在对度量文件进行哈希运算的到度量哈希值后,还可以将度量哈希值进行存储,以便后续如果***为不可信状态时,可以调取哈希值判断后不一致的度量哈希值,利用不一致的度量哈希值来对***进行分析,例如,通过不一致的度量哈希值分析度量文件中被篡改的部分,分析其篡改的严重性,从而可以得出一个***不可信的程度。
上述步骤中,将度量哈希值进行存储的过程,具体包括:将度量哈希值存储至TCM的PCR寄存器中。
上述步骤中,对度量哈希值进行存储,可以存储至TCM的PCR(PCR,PlatformConfiguration Register,平台配置寄存器)寄存器中。在TCM的PCR寄存器数据,可以保证数据的可信度,因此在分析不可信***时,获取PCR中的度量哈希值进行分析,使分析结果可以准确以及可信,得到可信的分析报告。
步骤S35:当度量哈希值与可信基准哈希值不一致,则提示输入特权启动码。
本发明实施例中,当判断结果为度量哈希值与可信基准哈希值不一致时,***中待度量文件已经被篡改,***变得不可信时,可以向开启***的用户发出警告提示,提示该***现在处于不可信状态,还可以在发出经过提示后提示用户输入特权启动码,以便启动当前***。特权启动码的输入可以是具体的数字,例如输入1234。
步骤S36:判断输入的特权启动码与预先设定特权启动码是否一致,如果是,则启动***。
本发明实施例中,在启动***中通过上述步骤判断当前***为不可信***,修复人员可以通过输入正确的预先设定的特权启动码进入***中,以便对不可信的***进行修复,将篡改的文件修复正确,从而使***重新可信运作。预先设定特权启动码可以是用户在确定***可信的状态下设置的一个密码,是一个具体的密码,例如在可信状态下,可以设置特权启动码为1234。
本发明实施例还公开了一种基于TCM的***启动***,参见图4所示,该***包括:
待度量文件获取模块11,用于当获取到***启动命令,则利用可信度量文件模板中的文件名信息调取相应的当前目标文件,得到待度量文件;
度量哈希值运算模块12,用于对待度量文件进行哈希运算,得到度量哈希值;
可信基准哈希值获取模块13,用于从TCM的与待度量文件对应的NV空间中,获取预先创建的可信基准哈希值;
哈希值判断模块14,用于判断度量哈希值与可信基准哈希值是否一致,如果是,则启动***。
可见,本发明在***启动时,获取需要进行度量的待度量文件,为了检验***中待度量文件有没有被篡改,是否使***的使用存在不可信的风险,本发明对待度量文件进行哈希运算获得其度量哈希值,然后与待度量文件相应的存储在TCM的NV空间的可信基准哈希值进行一致性比较,如果一致则说明待度量文件没有被篡改,***是可信的,从而达到可信启动***的目的。总的来说,利用本发明方法可以达到可信启动***的目的。
关于上述各个模块和各个单元更加详细的工作过程可以参考前述实施例中公开的相应内容,在此不再赘述。
本发明实施例还公开了一种具体的基于TCM的***启动***,参见图5所示,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
还包括:
可信基准哈希值运算模块15,用于对初始可信目标文件进行哈希运算,得到可信基准哈希值;
可信基准哈希值存储模块16,用于将可信基准哈希值存储至待度量文件相应的NV空间。
度量哈希值存储模块,用于将度量哈希值进行存储;
其中,度量哈希值存储模块为PCR存储模块17,用于将度量哈希值存储至TCM的PCR寄存器中。
特权启动码输入模块18,用于当度量哈希值与可信基准哈希值不一致,则提示输入特权启动码;
特权启动码判断模块19,用于判断输入的特权启动码与预先设定特权启动码是否一致,如果是,则启动***。
关于上述各个模块和各个单元更加详细的工作过程可以参考前述实施例中公开的相应内容,在此不再赘述。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种基于TCM的***启动方法及***进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种基于TCM的***启动方法,其特征在于,包括:
当获取到***启动命令,则利用可信度量文件模板中的文件名信息调取相应的当前目标文件,得到待度量文件;
对所述待度量文件进行哈希运算,得到度量哈希值;
从TCM的与所述待度量文件对应的NV空间中,获取预先创建的可信基准哈希值;
判断所述度量哈希值与所述可信基准哈希值是否一致,如果是,则启动***。
2.根据权利要求1所述的方法,其特征在于,所述预先创建的可信基准哈希值的创建过程,包括:
在***可信状态下对初始可信目标文件进行哈希运算,得到所述可信基准哈希值;
将所述可信基准哈希值存储至所述待度量文件相应的所述NV空间。
3.根据权利要求1所述的方法,其特征在于,还包括:
将所述度量哈希值进行存储。
4.根据权利要求3所述的方法,其特征在于,所述将所述度量哈希值进行存储的过程,包括:
将所述度量哈希值存储至所述TCM的PCR寄存器中。
5.根据权利要求1-4任一项所述的方法,其特征在于,还包括:
当所述度量哈希值与所述可信基准哈希值不一致,则提示输入特权启动码;
判断输入的特权启动码与预先设定特权启动码是否一致,如果是,则启动***。
6.一种基于TCM的***启动***,其特征在于,包括:
待度量文件获取模块,用于当获取到***启动命令,则利用可信度量文件模板中的文件名信息调取相应的当前目标文件,得到待度量文件;
度量哈希值运算模块,用于对所述待度量文件进行哈希运算,得到度量哈希值;
可信基准哈希值获取模块,用于从TCM的与所述待度量文件对应的NV空间中,获取预先创建的可信基准哈希值;
哈希值判断模块,用于判断所述度量哈希值与所述可信基准哈希值是否一致,如果是,则启动***。
7.根据权利要求6所述的***,其特征在于,还包括:
可信基准哈希值运算模块,用于对初始可信目标文件进行哈希运算,得到所述可信基准哈希值;
可信基准哈希值存储模块,用于将所述可信基准哈希值存储至所述待度量文件相应的所述NV空间。
8.根据权利要求6所述的***,其特征在于,还包括:
度量哈希值存储模块,用于将所述度量哈希值进行存储。
9.根据权利要求8所述的***,其特征在于,所述度量哈希值存储模块为PCR存储模块,用于将所述度量哈希值存储至所述TCM的PCR寄存器中。
10.根据权利要求6-9任一项所述的***,其特征在于,还包括:
特权启动码输入模块,用于当所述度量哈希值与所述可信基准哈希值不一致,则提示输入特权启动码;
特权启动码判断模块,用于判断输入的特权启动码与预先设定特权启动码是否一致,如果是,则启动***。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710521916.5A CN107346393A (zh) | 2017-06-30 | 2017-06-30 | 一种基于tcm的***启动方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710521916.5A CN107346393A (zh) | 2017-06-30 | 2017-06-30 | 一种基于tcm的***启动方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107346393A true CN107346393A (zh) | 2017-11-14 |
Family
ID=60256718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710521916.5A Pending CN107346393A (zh) | 2017-06-30 | 2017-06-30 | 一种基于tcm的***启动方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107346393A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109117643A (zh) * | 2018-09-05 | 2019-01-01 | 郑州云海信息技术有限公司 | ***处理的方法以及相关设备 |
CN109144584A (zh) * | 2018-07-27 | 2019-01-04 | 浪潮(北京)电子信息产业有限公司 | 一种可编程逻辑器件及其启动方法、***和存储介质 |
CN109558738A (zh) * | 2018-12-07 | 2019-04-02 | 郑州云海信息技术有限公司 | 一种移动平台可信控制装置及其方法 |
CN110457073A (zh) * | 2019-08-13 | 2019-11-15 | 北京工业大学 | 一种申威服务器的预启动执行环境pxe可信启动方法 |
CN110677416A (zh) * | 2019-09-29 | 2020-01-10 | 北京可信华泰信息技术有限公司 | 动态度量方法及装置、可信计算终端 |
CN111262705A (zh) * | 2020-01-15 | 2020-06-09 | 西安理工大学 | 一种对区块链可信启动的检验方法 |
CN111291381A (zh) * | 2020-01-17 | 2020-06-16 | 山东超越数控电子股份有限公司 | 一种基于tcm构建信任链的方法、设备及介质 |
CN111506897A (zh) * | 2019-01-30 | 2020-08-07 | 阿里巴巴集团控股有限公司 | 数据处理方法和装置 |
CN112257058A (zh) * | 2020-10-12 | 2021-01-22 | 麒麟软件有限公司 | 一种操作***可信计算校验方法及*** |
CN113536387A (zh) * | 2020-04-15 | 2021-10-22 | 青岛海信移动通信技术股份有限公司 | 一种检测内核数据完整性的终端和方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101504704A (zh) * | 2009-03-17 | 2009-08-12 | 武汉大学 | 由星型信任链支持的嵌入式平台应用程序完整性验证方法 |
EP2645294A1 (en) * | 2012-03-29 | 2013-10-02 | Cisco Technology, Inc. | System and method for trusted platform attestation |
CN105354497A (zh) * | 2015-10-26 | 2016-02-24 | 浪潮电子信息产业股份有限公司 | 一种计算机防护的装置及方法 |
CN105608386A (zh) * | 2016-03-11 | 2016-05-25 | 成都三零嘉微电子有限公司 | 一种可信计算终端完整性度量、证明方法及装置 |
CN106127057A (zh) * | 2016-06-23 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种基于tpm构建可信启动控制的方法 |
-
2017
- 2017-06-30 CN CN201710521916.5A patent/CN107346393A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101504704A (zh) * | 2009-03-17 | 2009-08-12 | 武汉大学 | 由星型信任链支持的嵌入式平台应用程序完整性验证方法 |
EP2645294A1 (en) * | 2012-03-29 | 2013-10-02 | Cisco Technology, Inc. | System and method for trusted platform attestation |
CN105354497A (zh) * | 2015-10-26 | 2016-02-24 | 浪潮电子信息产业股份有限公司 | 一种计算机防护的装置及方法 |
CN105608386A (zh) * | 2016-03-11 | 2016-05-25 | 成都三零嘉微电子有限公司 | 一种可信计算终端完整性度量、证明方法及装置 |
CN106127057A (zh) * | 2016-06-23 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种基于tpm构建可信启动控制的方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109144584A (zh) * | 2018-07-27 | 2019-01-04 | 浪潮(北京)电子信息产业有限公司 | 一种可编程逻辑器件及其启动方法、***和存储介质 |
CN109117643A (zh) * | 2018-09-05 | 2019-01-01 | 郑州云海信息技术有限公司 | ***处理的方法以及相关设备 |
CN109117643B (zh) * | 2018-09-05 | 2021-05-07 | 郑州云海信息技术有限公司 | ***处理的方法以及相关设备 |
CN109558738A (zh) * | 2018-12-07 | 2019-04-02 | 郑州云海信息技术有限公司 | 一种移动平台可信控制装置及其方法 |
CN111506897A (zh) * | 2019-01-30 | 2020-08-07 | 阿里巴巴集团控股有限公司 | 数据处理方法和装置 |
CN111506897B (zh) * | 2019-01-30 | 2023-05-02 | 阿里巴巴集团控股有限公司 | 数据处理方法和装置 |
CN110457073A (zh) * | 2019-08-13 | 2019-11-15 | 北京工业大学 | 一种申威服务器的预启动执行环境pxe可信启动方法 |
CN110677416A (zh) * | 2019-09-29 | 2020-01-10 | 北京可信华泰信息技术有限公司 | 动态度量方法及装置、可信计算终端 |
CN111262705A (zh) * | 2020-01-15 | 2020-06-09 | 西安理工大学 | 一种对区块链可信启动的检验方法 |
CN111262705B (zh) * | 2020-01-15 | 2023-05-09 | 西安理工大学 | 一种对区块链可信启动的检验方法 |
CN111291381A (zh) * | 2020-01-17 | 2020-06-16 | 山东超越数控电子股份有限公司 | 一种基于tcm构建信任链的方法、设备及介质 |
CN113536387A (zh) * | 2020-04-15 | 2021-10-22 | 青岛海信移动通信技术股份有限公司 | 一种检测内核数据完整性的终端和方法 |
CN113536387B (zh) * | 2020-04-15 | 2024-06-04 | 青岛海信移动通信技术有限公司 | 一种检测内核数据完整性的终端和方法 |
CN112257058A (zh) * | 2020-10-12 | 2021-01-22 | 麒麟软件有限公司 | 一种操作***可信计算校验方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107346393A (zh) | 一种基于tcm的***启动方法及*** | |
US20200272739A1 (en) | Performing an action based on a pre-boot measurement of a firmware image | |
CN102541765B (zh) | 处理器主存储器的存储器内容的安全保护 | |
CN105205401B (zh) | 基于安全密码芯片的可信计算机***及其可信引导方法 | |
CN107506663A (zh) | 基于可信bmc的服务器安全启动方法 | |
CN106384052A (zh) | 一种实现BMC U‑boot可信启动控制的方法 | |
CN101965570A (zh) | 具有安全启动机制的计算机*** | |
CN101542494A (zh) | 保护处理器体系结构上的接口 | |
CN105678162B (zh) | 一种基于tpm的操作***安全启动控制方法 | |
CN105930733A (zh) | 一种信任链构建方法和装置 | |
CN101983375A (zh) | 将密码模块绑定到平台 | |
CN104008342A (zh) | 一种通过bios和内核实现安全可信认证的方法 | |
CN104794394B (zh) | 一种虚拟机启动校验的方法及装置 | |
CN107508801A (zh) | 一种文件防篡改的方法及装置 | |
CN107861793A (zh) | 虚拟硬件平台启动方法、装置、设备及计算机存储介质 | |
CN109117643A (zh) | ***处理的方法以及相关设备 | |
CN106547648A (zh) | 一种备份数据处理方法及装置 | |
CN107480535A (zh) | 一种两路服务器的可信硬件层设计方法及装置 | |
CN100334519C (zh) | 建立可信输入输出通道的方法 | |
CN103745166A (zh) | 文件属性值的检验方法和装置 | |
CN106612183A (zh) | 国产操作***下应用软件的交叉数字签名方法及*** | |
CN106980800B (zh) | 一种加密固态硬盘认证分区的度量方法和*** | |
KR102256249B1 (ko) | 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 펌웨어 업데이트 방법 | |
CN108270574A (zh) | 一种白名单库文件的安全加载方法及装置 | |
CN101147154A (zh) | 用于可信数据的方法、设备和数据结构 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171114 |