CN104268486A - 多级安全信任链构造方法及系统 - Google Patents
多级安全信任链构造方法及系统 Download PDFInfo
- Publication number
- CN104268486A CN104268486A CN201410486196.XA CN201410486196A CN104268486A CN 104268486 A CN104268486 A CN 104268486A CN 201410486196 A CN201410486196 A CN 201410486196A CN 104268486 A CN104268486 A CN 104268486A
- Authority
- CN
- China
- Prior art keywords
- multilevel security
- event
- metrology
- algorithm
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种多级安全信任链构造方法,其包括如下步骤:S1、可度量根获取各个度量模块的度量事件的结构,并将度量模块的度量事件的结构发送给多级安全可信密码模块;S2、多级安全可信密码模块根据度量事件的结构对各个度量模块进行完整性度量;并对完整性度量的结果进行存储,完成面向多级安全的信任链传递。本发明能够实现面向不同等级密码算法的多级安全度量方式。本发明还提供一种多级安全信任链构造系统。
Description
技术领域
本发明涉及计算机信息安全与可信计算领域,特别涉及一种多级安全信任链构造方法及系统。
背景技术
目前,可信计算技术是增强信息系统安全的一种行之有效的新技术,可信计算技术通过可信密码模块TCM(Trusted Cryptographic Module)对信息系统进行安全增强,在可信密码模块的内部封装了安全服务功能单元,用来为平台提供基本的安全服务。信任链技术是可信计算技术的关键技术之一。可信计算组织TCG(Trusted Computing Group)给出的信任链定义如下:
CRTM→BIOS→OSLoader→OS→Applications;
其中,CRTM(Core Root of Trust for Measurement)为可信度量根核,BIOS(Basic Input and Output System为基本输入输出系统,OSLoader为系统引导程序,OS表示操作系统,Applications为应用程序。
其中,CRTM度量BIOS的完整性、BIOS度量OSLoader的完整性、OSLoader度量OS的完整性、OS度量Applications的完整性,实现对平台的完整性度量,并将度量结果存储至TCM中的平台配置寄存器PCR(PlatformConfiguration Register)和存储度量日志SML(Stored Measurement Log)中,实现对平台的完整性存储。
但是在复杂的多级安全系统中,业务系统对安全等级有着不同的安全需求,会要求不同安全等级应用系统实现相应安全等级的信任链系统,但已有的可信计算平台只能实现一种安全等级密码算法下的信任链系统,无法满足面向不同安全等级密码算法的多级安全度量方式。
发明内容
有鉴于此,有必要提供一种能够满足面向不同安全等级密码算法的多级安全信任链构造方法及系统。
一种多级安全信任链构造方法,其包括如下步骤:
S1、可度量根获取各个度量模块的度量事件的结构,并将度量模块的度量事件的结构发送给多级安全可信密码模块;
S2、多级安全可信密码模块根据度量事件的结构对度量模块进行完整性度量;并对完整性度量的结果进行存储,完成面向多级安全的信任链传递。
一种多级安全信任链构造系统,其包括如下模块:
度量事件结构获取模块,用于通过可度量根获取各个度量模块的度量事件的结构,并将度量模块的度量事件的结构发送给多级安全可信密码模块;
多级安全可信密码模块,用于根据度量事件的结构对度量模块进行完整性度量;并对完整性度量的结果进行存储,完成面向多级安全的信任链传递。
本发明提供的多级安全信任链构造方法和系统,通过将度量模块的度量事件的结构发送给多级安全可信密码模块,然后多级安全可信密码模块根据度量事件的结构的特点(不同的度量模块具有不同的安全性等级需求)对度量模块进行完整性度量;并对完整性度量的结果进行存储,完成面向多级安全的信任链传递,从而能够实现面向不同等级密码算法的多级安全度量方式。
附图说明
图1是本发明实施方式提供的多级安全信任链构造方法流程图;
图2是图1中步骤S2的子流程图;
图3是本发明实施方式提供的多级安全信任链构造系统的结构框图;
图4是图3中多级安全可信密码模块的子结构框图;
图5是本发明实施例中多级安全信任链传递的示意图;
图6是本发明实施例中多级安全密码算法引擎的示意图;
图7是本发明实施例中多级安全平台配置寄存器的示意图;
图8是本发明实施例中多级安全度量日志存储单元的示意图。
具体实施方式
如1所示,本发明实施例提供了一种多级安全信任链构造方法,其包括如下步骤:
S1、可度量根获取各个度量模块的度量事件的结构,并将度量模块的度量事件的结构发送给多级安全可信密码模块2。
其中度量模块系统中的各种需要被度量的模块,比如OSloader、OS或者各种应用程序。在复杂的多级安全系统需求下,不同的度量模块的安全需求不同,各个度量模块的度量事件的结构也不同。可信度量根可以被看做是BIOS的引导程序,是一段简单可控的代码模块,被认为是绝对可信的,加电之后,可信度量根就会引导并验证BIOS的完整性。比如BIOS就可以被看做是一个度量模块。
可选地,所述步骤S1中各个度量模块的度量事件包括基于普通密码算法的度量事件,基于商业密码算法的度量事件以及基于军用密码算法的度量事件。
在本实施例中,基于普通密码算法的度量事件,基于商业密码算法的度量事件以及基于军用密码算法的度量事件仅为了说明不同安全系统的需求,其中普通密码算法、商业密码算法、军用密码算法为了表明不同的安全等级,本发明不会限制其具体的密码算法的实现方式。
S2、多级安全可信密码模块2根据度量事件的结构对各个度量模块进行完整性度量。并对完整性度量的结果进行存储,完成面向多级安全的信任链传递。
如图5所示,可信度量根、度量模块1、度量模块n可以通过通过接口调用访问多级安全可信密码模块2。
整个验证过程可度量根是度量的起点,直到最后一个度量模块被验证,通过一级验证一级,一级信任一级的方式,完成了整个平台的验证,从而能够保证计算机系统的安全性。
实施本发明实施例,通过将度量模块的度量事件的结构发送给多级安全可信密码模块2,然后多级安全可信密码模块2根据度量事件的结构的特点(不同的度量模块具有不同的安全性等级需求)对度量模块进行完整性度量;并对完整性度量的结果进行存储,完成面向多级安全的信任链传递,从而能够实现面向不同等级密码算法的多级安全度量方式。
可选地,所述步骤S2包括以下步骤:
S21、通过度量事件的结构调用多级安全密码算法引擎计算度量事件的哈希值。
通过接口根据度量事件的结构调用多级安全密码算法引擎计算度量事件的哈希值。如图6所示,多级安全密码算法引擎单元21中多级安全密码算法引擎包括普通密码算法引擎211、商用密码算法引擎212、军用密码算法引擎213。上述三种引擎可以包括非对称加密算法、对称加密算法、哈希算法、随机数生成算法。
S22、更新多级安全平台配置寄存器,并对度量事件的结构进行组合形成完整性度量日志。
如图7所示,多级安全平台配置寄存器22中的多级安全平台配置寄存器包括对应普通密码算法的平台配置寄存器PCRGC221、对应商用密码算法的平台配置寄存器PCRCC222、对应军用密码算法的平台配置寄存器PCRAC223。其中,PCRGC221包含了24个存储单元PCRGC 0~PCRGC 23,PCRCC222包含了24个存储单元PCRCC 0~PCRCC 23,PCRAC223包含了24个存储单元PCRAC 0~PCRAC 23。如图8所示,多级安全度量日志存储单元23包括基于普通密码算法的度量日志231、基于商用密码算法的度量日志232以及基于军用密码算法的度量日志233。
可选地,所述步骤S22中所述完整性度量日志包括多个6元组结构数据。所述6元组结构数据包括寄存器类型、寄存器索引、事件哈希值、事件类型、事件长度、事件内容。
其中6元组结构数据的构造可参见图8,多级安全度量日志存储单元包括基于普通密码算法的度量日志231、基于商用密码算法的度量日志232、基于军用密码算法的度量日志233。其中,基于普通密码算法的度量日志231由多个6元组结构组成,包括{PCRGC类别,PCRGC索引,事件哈希值HASHGC,事件类型TYPEGC,事件长度LENGC,事件内容CONGC}。基于商用密码算法的度量日志232由多个6元组结构组成,包括{PCRCC类别,PCRCC索引,事件哈希值HASHCC,事件类型TYPECC,事件长度LENCC,事件内容CONCC}。基于军用密码算法的度量日志233由多个6元组结构组成,包括{PCRAC类别,PCRAC索引,事件哈希值HASHAC,事件类型TYPEAC,事件长度LENAC,事件内容CONAC}。
S23、存储所述完整性度量日志,完成面向多级安全的信任链传递。
可选地,度量模块的度量事件为基于普通密码算法的度量事件时,多级安全密码算法引擎为普通密码算法引擎211,所述多级安全平台配置寄存器为对应普通密码算法的寄存器221,所述完整性度量日志为基于普通密码算法的度量日志231。
度量模块的度量事件为基于商用密码算法的度量事件时,多级安全密码算法引擎为商用密码算法引擎212,所述多级安全平台配置寄存器为对应商用密码算法的寄存器222,所述完整性度量日志为基于商用密码算法的度量日志232。
度量模块的度量事件为基于军用密码算法的度量事件时,多级安全密码算法引擎为军用密码算法引擎213,所述多级安全平台配置寄存器为对应军用密码算法的寄存器223,所述完整性度量日志为基于军用密码算法的度量日志233。
实施本实施例:多级安全可信密码模块2包括多级安全密码算法引擎,提供了普通密码算法引擎211、商用密码算法引擎212和军用密码算法引擎213,为不同安全需求的应用系统提供了相应安全等级的密码服务。多级安全可信密码模块2包括多级安全平台配置寄存器,为不同安全需求的应用系统提供了相应安全等级的完整性存储单元。多级安全可信密码模块2包括多级安全度量日志,为不同安全需求的应用系统提供了相应安全等级的度量日志存储单元。根据安全等级需求的不同可实现相应安全等级的完整性度量和完整性存储,实现多级安全信任链。
如图3所示,本发明实施例还提供一种多级安全信任链构造系统,其包括如下模块:
度量事件结构获取模块1,用于通过可度量根获取各个度量模块的度量事件的结构,并将度量模块的度量事件的结构发送给多级安全可信密码模块2。
可选地,所述度量事件结构获取模块1中各个度量模块的度量事件包括基于普通密码算法的度量事件,基于商业密码算法的度量事件以及基于军用密码算法的度量事件。
多级安全可信密码模块2,用于根据度量事件的结构对各个度量模块进行完整性度量。并用于对完整性度量的结果进行存储,完成面向多级安全的信任链传递。
可选地,所述多级安全可信密码模块2包括以下单元:
多级安全密码算法引擎单元21,用于通过度量事件的结构调用多级安全密码算法引擎计算度量事件的哈希值。
多级安全平台配置寄存器单元22,用于更新多级安全平台配置寄存器,并对度量事件的结构进行组合形成完整性度量日志。
可选地,所述多级安全平台配置寄存器单元22中所述完整性度量日志包括多个6元组结构数据,所述6元组结构数据包括寄存器类型、寄存器索引、事件哈希值、事件类型、事件长度、事件内容。
多级安全度量日志存储单元23,用于存储所述完整性度量日志,完成面向多级安全的信任链传递。
可选地,在度量模块的度量事件为基于普通密码算法的度量事件时,多级安全密码算法引擎为普通密码算法引擎211,所述多级安全平台配置寄存器为对应普通密码算法的寄存器221,所述完整性度量日志为基于普通密码算法的度量日志231。
在度量模块的度量事件为基于商用密码算法的度量事件时,多级安全密码算法引擎为商用密码算法引擎221,所述多级安全平台配置寄存器为对应商用密码算法的寄存器222,所述完整性度量日志为基于商用密码算法的度量日志223。
在度量模块的度量事件为基于军用密码算法的度量事件时,多级安全密码算法引擎为军用密码算法引擎231,所述多级安全平台配置寄存器为对应军用密码算法的寄存器232,所述完整性度量日志为基于军用密码算法的度量日志233。
以上装置实施例与方法实施例是一一对应的,装置实施例简略之处,参见方法实施例即可。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能性一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应超过本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机储存器、内存、只读存储器、电可编程ROM、电可檫除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其他形式的存储介质中。
可以理解的是,对于本领域的普通技术人员来说,可以根据本发明的技术构思做出其它各种相应的改变与变形,而所有这些改变与变形都应属于本发明权利要求的保护范围。
Claims (10)
1.一种多级安全信任链构造方法,其特征在于,其包括如下步骤:
S1、可度量根获取各个度量模块的度量事件的结构,并将度量模块的度量事件的结构发送给多级安全可信密码模块;
S2、多级安全可信密码模块根据度量事件的结构对各个度量模块进行完整性度量;并对完整性度量的结果进行存储,完成面向多级安全的信任链传递。
2.如权利要求1所述的多级安全信任链构造方法,其特征在于,所述步骤S1中各个度量模块的度量事件包括基于普通密码算法的度量事件,基于商业密码算法的度量事件以及基于军用密码算法的度量事件。
3.如权利要求2所述的多级安全信任链构造方法,其特征在于,所述步骤S2包括以下步骤:
S21、通过度量事件的结构调用多级安全密码算法引擎计算度量事件的哈希值;
S22、更新多级安全平台配置寄存器,并对度量事件的结构进行组合形成完整性度量日志;
S23、存储所述完整性度量日志,完成面向多级安全的信任链传递。
4.如权利要求3所述的多级安全信任链构造方法,其特征在于,
所述步骤S22中所述完整性度量日志包括多个6元组结构数据,所述6元组结构数据包括寄存器类型、寄存器索引、事件哈希值、事件类型、事件长度、事件内容。
5.如权利要求4所述的多级安全信任链构造方法,其特征在于,
度量模块的度量事件为基于普通密码算法的度量事件时,多级安全密码算法引擎为普通密码算法引擎,所述多级安全平台配置寄存器为对应普通密码算法的寄存器,所述完整性度量日志为基于普通密码算法的度量日志;
度量模块的度量事件为基于商用密码算法的度量事件时,多级安全密码算法引擎为商用密码算法引擎,所述多级安全平台配置寄存器为对应商用密码算法的寄存器,所述完整性度量日志为基于商用密码算法的度量日志;
度量模块的度量事件为基于军用密码算法的度量事件时,多级安全密码算法引擎为军用密码算法引擎,所述多级安全平台配置寄存器为对应军用密码算法的寄存器,所述完整性度量日志为基于军用密码算法的度量日志。
6.一种多级安全信任链构造系统,其特征在于,其包括如下模块:
度量事件结构获取模块,用于通过可度量根获取各个度量模块的度量事件的结构,并将度量模块的度量事件的结构发送给多级安全可信密码模块;
多级安全可信密码模块,用于根据度量事件的结构对各个度量模块进行完整性度量;并对完整性度量的结果进行存储,完成面向多级安全的信任链传递。
7.如权利要求6所述的多级安全信任链构造系统,其特征在于,所述度量事件结构获取模块中各个度量模块的度量事件包括基于普通密码算法的度量事件,基于商业密码算法的度量事件以及基于军用密码算法的度量事件。
8.如权利要求6所述的多级安全信任链构造系统,其特征在于,所述多级安全可信密码模块包括以下单元:
多级安全密码算法引擎单元,用于通过度量事件的结构调用多级安全密码算法引擎计算度量事件的哈希值;
多级安全平台配置寄存器单元,用于更新多级安全平台配置寄存器,并对度量事件的结构进行组合形成完整性度量日志;
多级安全度量日志存储单元,用于存储所述完整性度量日志,完成面向多级安全的信任链传递。
9.如权利要求8所述的多级安全信任链构造系统,其特征在于,
所述多级安全平台配置寄存器单元中所述完整性度量日志包括多个6元组结构数据,所述6元组结构数据包括寄存器类型、寄存器索引、事件哈希值、事件类型、事件长度、事件内容。
10.如权利要求9所述的多级安全信任链构造系统,其特征在于,
在度量模块的度量事件为基于普通密码算法的度量事件时,多级安全密码算法引擎为普通密码算法引擎,所述多级安全平台配置寄存器为对应普通密码算法的寄存器,所述完整性度量日志为基于普通密码算法的度量日志;
在度量模块的度量事件为基于商用密码算法的度量事件时,多级安全密码算法引擎为商用密码算法引擎,所述多级安全平台配置寄存器为对应商用密码算法的寄存器,所述完整性度量日志为基于商用密码算法的度量日志;
在度量模块的度量事件为基于军用密码算法的度量事件时,多级安全密码算法引擎为军用密码算法引擎,所述多级安全平台配置寄存器为对应军用密码算法的寄存器,所述完整性度量日志为基于军用密码算法的度量日志。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410486196.XA CN104268486B (zh) | 2014-09-22 | 2014-09-22 | 多级安全信任链构造方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410486196.XA CN104268486B (zh) | 2014-09-22 | 2014-09-22 | 多级安全信任链构造方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104268486A true CN104268486A (zh) | 2015-01-07 |
CN104268486B CN104268486B (zh) | 2017-06-23 |
Family
ID=52160007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410486196.XA Active CN104268486B (zh) | 2014-09-22 | 2014-09-22 | 多级安全信任链构造方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104268486B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107832606A (zh) * | 2017-09-28 | 2018-03-23 | 中国船舶重工集团公司第七0九研究所 | 基于sgx的信任链实现方法及系统 |
CN109948326A (zh) * | 2017-12-20 | 2019-06-28 | 北京可信华泰信息技术有限公司 | 一种异常状态回溯方法及终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060085630A1 (en) * | 2004-10-16 | 2006-04-20 | International Business Machines Corp. | Enabling attestation during return from S4 state with standard TCG hardware |
CN101038556A (zh) * | 2007-04-30 | 2007-09-19 | 中国科学院软件研究所 | 可信引导方法及其系统 |
CN101122937A (zh) * | 2007-09-21 | 2008-02-13 | 武汉大学 | 由星型信任链支持的嵌入式平台安全引导机制 |
CN101226577A (zh) * | 2008-01-28 | 2008-07-23 | 南京大学 | 基于可信硬件与虚拟机的微内核操作系统完整性保护方法 |
CN102136043A (zh) * | 2010-01-22 | 2011-07-27 | 中国长城计算机深圳股份有限公司 | 一种计算机系统及其度量方法 |
-
2014
- 2014-09-22 CN CN201410486196.XA patent/CN104268486B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060085630A1 (en) * | 2004-10-16 | 2006-04-20 | International Business Machines Corp. | Enabling attestation during return from S4 state with standard TCG hardware |
CN101038556A (zh) * | 2007-04-30 | 2007-09-19 | 中国科学院软件研究所 | 可信引导方法及其系统 |
CN101122937A (zh) * | 2007-09-21 | 2008-02-13 | 武汉大学 | 由星型信任链支持的嵌入式平台安全引导机制 |
CN101226577A (zh) * | 2008-01-28 | 2008-07-23 | 南京大学 | 基于可信硬件与虚拟机的微内核操作系统完整性保护方法 |
CN102136043A (zh) * | 2010-01-22 | 2011-07-27 | 中国长城计算机深圳股份有限公司 | 一种计算机系统及其度量方法 |
Non-Patent Citations (1)
Title |
---|
谭良等: "基于可信计算机平台的信任链传递研究进展", 《计算机科学》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107832606A (zh) * | 2017-09-28 | 2018-03-23 | 中国船舶重工集团公司第七0九研究所 | 基于sgx的信任链实现方法及系统 |
CN107832606B (zh) * | 2017-09-28 | 2020-05-19 | 中国船舶重工集团公司第七0九研究所 | 基于sgx的信任链实现方法及系统 |
CN109948326A (zh) * | 2017-12-20 | 2019-06-28 | 北京可信华泰信息技术有限公司 | 一种异常状态回溯方法及终端 |
CN109948326B (zh) * | 2017-12-20 | 2021-01-08 | 北京可信华泰信息技术有限公司 | 一种异常状态回溯方法及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN104268486B (zh) | 2017-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7208989B2 (ja) | ブロックチェーン上に検証鍵を記録するためのシステム | |
Sookhak et al. | A review on remote data auditing in single cloud server: Taxonomy and open issues | |
CN112988764B (zh) | 数据存储方法、装置、设备和存储介质 | |
CN102136043B (zh) | 一种计算机系统及其度量方法 | |
Blanchet | Security protocol verification: Symbolic and computational models | |
US10333710B2 (en) | Method and system for determining desired size of private randomness using Tsallis entropy | |
CN105718806A (zh) | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 | |
TW202036347A (zh) | 資料儲存、驗證方法及裝置 | |
CN103200008A (zh) | 一种Linux身份认证系统及方法 | |
US11757659B2 (en) | Post-quantum certificate binding | |
US11424907B2 (en) | Countermeasures for side-channel attacks on protected sign and key exchange operations | |
KR20130021405A (ko) | 신뢰되지 않는 컴퓨팅 노드들에 의해 수행된 작업의 검증 | |
CN105930733A (zh) | 一种信任链构建方法和装置 | |
CN107294710A (zh) | 一种vTPM2.0的密钥迁移方法及装置 | |
CN108595969A (zh) | 一种文件的签名及校验方法、装置 | |
US20160149708A1 (en) | Electronic signature system | |
CN107704308A (zh) | 虚拟平台vTPM管理系统、信任链构建方法及装置、存储介质 | |
EP3185166A1 (en) | Trusted metric method and device | |
CN109784061A (zh) | 控制服务器可信启动的方法及装置 | |
CN114595466A (zh) | 实现对经加密的数据的机会认证 | |
US9860230B1 (en) | Systems and methods for digitally signing executables with reputation information | |
CN104268486A (zh) | 多级安全信任链构造方法及系统 | |
CN102752285B (zh) | 基于高碰撞概率散列函数预先验证的计算机系统登录方法 | |
CN108256333A (zh) | Bios固件的执行方法、系统、设备及可读存储介质 | |
CN201498001U (zh) | 一种基于对称密钥密码的可信计算平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |