CN105429808A - 基于可信计算的动态管理业务系统及方法 - Google Patents

基于可信计算的动态管理业务系统及方法 Download PDF

Info

Publication number
CN105429808A
CN105429808A CN201511026937.7A CN201511026937A CN105429808A CN 105429808 A CN105429808 A CN 105429808A CN 201511026937 A CN201511026937 A CN 201511026937A CN 105429808 A CN105429808 A CN 105429808A
Authority
CN
China
Prior art keywords
trusted service
service terminal
trusted
credible
dynamic management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201511026937.7A
Other languages
English (en)
Inventor
张涛
吴松洋
杨涛
李勋
李营那
陈以山
王磐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Third Research Institute of the Ministry of Public Security
Original Assignee
Third Research Institute of the Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Third Research Institute of the Ministry of Public Security filed Critical Third Research Institute of the Ministry of Public Security
Priority to CN201511026937.7A priority Critical patent/CN105429808A/zh
Publication of CN105429808A publication Critical patent/CN105429808A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44589Program code verification, e.g. Java bytecode verification, proof-carrying code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种基于可信计算的动态管理业务系统及方法,其中,所述的系统包括:可信业务终端,其包括:可信密码模块,用以提供可信度量根、可信存储根、可信报告根以实现可信机制;可信服务模块,用以提供可信服务;管理中心,用以与所述的可信业务终端进行通信,并验证所述的可信业务终端的硬件可信性、应用可信性以及使用者可信性。采用该种结构的基于可信计算的动态管理业务系统及方法,能够保障硬件和操作系统的完整性,防止数据泄露和系统篡改;建立一个可信的身份体系,识别假冒的平台;建立集中管理体系,提高客户端的可配置性。

Description

基于可信计算的动态管理业务系统及方法
技术领域
本发明涉及信息安全领域,尤其涉及可信计算,具体是指一种基于可信计算的动态管理业务系统及方法。
背景技术
国际可信计算组织(TrustedComputingGroup,TCG)简称TCG。TCG所提出的可信计算的基本思想是:构建一个可信根(Rootoftrust),并从可信根开始,用杂凑度量的方法建立一条可以验证的信任链,从硬件平台到BIOS、操作系统,再到应用,一级验证一级,从而把这种信任扩展到整个计算机系统,确保计算机系统可信。信任链描述的是一个可信计算平台启动时形成的各组成模块启动次序和时间上有先后,通过单向的、依次的完整性验证形成的信任关系的逻辑概念。
TCG推出的系列规范,在信任链建立上强调按启动顺序,严格按照先启动部件度量并验证后启动部件的顺序执行,系统启动从BIOS开始,TPM是被动调用的方式参与初始的完整性度量。通过BIOS度量MBR,MBR度量操作系统转载器,操作系统装载器度量操作系统内核,操作系统度量应用程序的顺序完成信任链的构建。TCG对于信任链传递涉及的验证主体,验证客体对象只做出了相当粗粒度的描述。
目前对于信任链的建立和传递,缺少实用和完善的方案。
发明内容
本发明的目的是克服了上述现有技术的缺点,提供了一种保证客户端硬件的不可篡改、保证客户端使用者的安全验证、保证客户端使用者的操作行为的可控性、保证客户端与业务系统数据传输的安全加密、并能够通过管理中心进行客户端的安全策略动态配置下发的基于可信计算的动态管理业务系统及方法。
为了实现上述目的,本发明的基于可信计算的动态管理业务系统及方法具有如下构成:
该基于可信计算的动态管理业务系统,其主要特点是,所述的系统包括:
可信业务终端,其包括:
可信密码模块,用以提供可信度量根、可信存储根、可信报告根以实现可信机制;
可信服务模块,用以提供可信服务;
管理中心,用以与所述的可信业务终端进行通信,并验证所述的可信业务终端的硬件可信性、应用可信性以及使用者可信性。
进一步地,所述的可信服务模块包括:
可信操作环境验证单元,用以在所述的可信业务终端的开启过程以及开启后周期性地对所述的可信业务终端的操作环境进行验证;
应用白名单单元,用以在所述的可信业务终端开启后,周期性地检测所述的可信业务终端开启的各个应用程序;
身份验证单元,用以对所述的可信业务终端的使用者进行验证;
可信数据安全单元,用以对所述的可信业务终端传输的数据进行加密;以及秘钥管理单元。
本发明还涉及一种基于可信计算的动态管理业务的方法,其主要特点是,所述的方法包括以下步骤:
(1)所述的可信业务终端对所述的可信业务终端的操作环境进行验证;
(2)所述的可信业务终端对所述的可信业务终端开启的各个应用程序进行验证;
(3)所述的可信业务终端对所述的可信业务终端的使用者进行验证。
进一步地,所述的可信服务模块包括可信操作环境验证单元,所述的步骤(1)具体包括以下步骤:
(1.1)可信业务终端检测BIOS的完整性,且在BIOS完整的情况下执行BIOS代码;
(1.2)可信业务终端检测MBR的完整性,且在MBR完整的情况下加载操作系统程序;
(1.3)所述的可信操作环境验证单元监测所述的可信业务终端的操作系统的完整性,且在所述的可信业务终端的操作系统完整的情况下进入所述的可信业务终端的操作系统。
更进一步地,所述的步骤(1.1)之后还包括以下步骤:
(1.0.1)所述的可信密码模块根据所述的可信业务终端的硬件调整生成待审核的可信度量根;
(1.0.2)所述的可信业务终端将该待审核的可信度量根传输至所述的管理中心;
(1.0.3)所述的管理中心审核该待审核的可信度量根,并将传输结果传输至所述的可信业务终端。
进一步地,所述的系统包括应用白名单单元,所述的步骤(2)具体包括以下步骤:
(2.1)所述的应用白名单单元检测所述的可信业务终端开启的各个应用程序是否可信;
(2.2)如果所述的可信业务终端开启的各个应用程序可信,则继续开启该应用程序;
(2.3)如果所述的可信业务终端开启的各个应用程序不可信,则删除该应用程序。
进一步地,所述的可信服务模块包括身份验证单元,所述的步骤(3)具体包括以下步骤:
(3.1)所述的身份验证单元对所述的使用者的指纹进行验证;
(3.2)所述的身份验证单元对所述的使用者的证书进行验证。
采用了该发明中的基于可信计算的动态管理业务系统及方法,与现有的技术相比,具有以下有益的技术效果:
第一,能够保障硬件和操作系统的完整性,防止数据泄露和系统篡改;
第二,建立一个可信的身份体系,识别假冒的平台;
第三,建立集中管理体系,提高客户端的可配置性。
附图说明
图1为本发明的基于可信计算的动态管理业务系统的结构示意图。
图2为本发明的基于可信计算的动态管理业务系统的方法的步骤流程图。
图3为本发明的硬件变更步骤的流程图。
图4为本发明的可信身份验证的原理图。
图5为本发明的应用白名单调整步骤的流程图。
具体实施方式
为了能够更清楚地描述本发明的技术内容,下面结合具体实施例来进行进一步的描述。
本发明提供一种基于可信计算的动态管理业务系统,基本结构如图1,包括如下部分:
1、可信密码模块
可信密码模块为可信业务系统访问客户端提供密码运算功能,具有受保护的存储空间,实际上是一个含有密码运算部件和存储部件的小型片上系统,具备专用的运算处理器、随机数产生器、独立的内存空间、永久性存储空间和独立的总线输入输出系统。使用符合标准规定的密码算法,对外提供非对称密钥生成运算、非对称算法加解密运算、杂凑函数运算、数字签名运算和随机数产生运算。可信密码模块提供可信度量根、可信存储根、可信报告根来实现可信机制。其基本组成结构如图1。
2、可信服务模块
可信服务模块定义了一个具有存储保护和执行保护的子系统,该子系统将为计算平台建立信任根基,并且其独立的计算资源将建立严格受限的安全保护机制。为防止成为计算平台的性能瓶颈,将子系统中需执行保护的函数与无需执行保护的函数划分开,将无需执行保护的功能函数由计算平台主处理器执行,而这些支持函数构成了可信服务模块。可信服务模块由多个部分组成,每个部分间的接口定义应具有互操作性。
可信密码模块与可信服务模块组成可信业务终端的可信计算平台,提供数字签名、身份认证、消息加密、内部资源的授权访问、信任链的建立和完整性测量、直接匿名访问机制、证书和密钥管理等服务,为平台的身份可信性、完整性和数据保密性提供密码支持。
可信计算平台向业务终端上层应用提供平台完整性、用户身份可信、用户操作可信以及数据安全保护的可信服务。
可信计算平台以密码技术为基础,实现平台自身的完整性、身份可信性和数据安全性等安全功能:
1、平台完整性度量与报告
利用密码机制,通过对系统平台组件的完整性度量,确保系统平台完整性,并向外部实体可信地报告平台完整性。
2、平台身份可信
利用密码机制,标识系统平台身份,实现系统平台身份管理功能,并向外部实体提供系统平台身份证明和应用身份证明服务。
3、平台数据安全保护
利用密码机制,保护系统平台敏感数据。其中数据安全保护包括平台自身敏感数据的保护和用户敏感数据的保护。另外也可为用户数据保护提供服务接口。
业务系统访问客户端的安全策略可通过网络通信进行动态更新。当业务系统访问客户端进行硬件更换的时候,客户端生成新的可信度量根,处于待审核状态,由管理中心进行审核。管理中心能够审核客户端硬件变更情况,通过网络通信下发可信应用和可信用户身份。
请参阅图2所示,业务系统可信终端对系统硬件环境及操作系统环境验证流程如下:
(1)计算机的启动后,首先进入可信计算认证流程;
(2)可信计算平台检测BIOS的完整性,在BIOS完整的情况下执行BIOS代码;
(4)BIOS执行后同样检测MBR完整性,在MBR没有发生异常的时候进入操作系统加载程序;
(5)操作系统检测系统内核完整性,并进入操作系统;
(6)操作系统检测应用程序是否在白名单内,并加载系统;
(7)应用程序白名单系统检测核心文件的完整性;
整个计算机系统正常运行,应用程序白名单子系统动态检查计算机运行阶段启用的各个应用程序。
请参阅图3所示,当终端进行硬件变更的时候,生成新的可信度量根,终端需要管理中心审核。终端将审核请求通过加密中介提交给管理中心。审核通过后,终端进入已审核状态,可以使用。
请参阅图4所示,每个可信访问终端由证书及用户指纹来标识身份,保证唯一性和可靠性。证书保证终端可信性,指纹保证用户身份的可信性。业务系统可信访问客户端在系统启动时对用户身份进行多种方式的认证,包括指纹、密码等。可信平台对指纹、密码进行管理。
平台身份证书是由可信第三方CA签署的平台身份公钥证书(采用我国双证书机制),针对隐私保护,可以创建若干个平台身份密钥和证书。
请参阅图5所示,可信用户操作行为的验证通过对应用程序的控制来完成。可信计算平台维护一个应用程序白名单列表,并保证白名单之外的应用程序不得运行。应用程序白名单子系统能够对应用程序进行静态防护和动态防护。静态防护在操作系统启动的时候进行,验证操作系统已安装应用程序以及开机启动的应用程序及服务。动态防护在操作系统运行的时候进行,保证进驻内存的应用程序以及动态链接代码得到授权和认证。管理中心可以调整应用白名单,通过网络下发。终端获取白名单后更新原有白名单数据并验证相关应用。
采用了该发明中的基于可信计算的动态管理业务系统及方法,与现有的技术相比,具有以下有益的技术效果:
第一,能够保障硬件和操作系统的完整性,防止数据泄露和系统篡改;
第二,建立一个可信的身份体系,识别假冒的平台;
第三,建立集中管理体系,提高客户端的可配置性。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。

Claims (7)

1.一种基于可信计算的动态管理业务系统,其特征在于,所述的系统包括:
可信业务终端,其包括:
可信密码模块,用以提供可信度量根、可信存储根、可信报告根以实现可信机制;
可信服务模块,用以提供可信服务;
管理中心,用以与所述的可信业务终端进行通信,并验证所述的可信业务终端的硬件可信性、应用可信性以及使用者可信性。
2.根据权利要求1所述的基于可信计算的动态管理业务系统,其特征在于,所述的可信服务模块包括:
可信操作环境验证单元,用以在所述的可信业务终端的开启过程以及开启后周期性地对所述的可信业务终端的操作环境进行验证;
应用白名单单元,用以在所述的可信业务终端开启后,周期性地检测所述的可信业务终端开启的各个应用程序;
身份验证单元,用以对所述的可信业务终端的使用者进行验证;
可信数据安全单元,用以对所述的可信业务终端传输的数据进行加密;以及秘钥管理单元。
3.一种基于权利要求1所述的系统实现基于可信计算的动态管理业务的方法,其特征在于,所述的方法包括以下步骤:
(1)所述的可信业务终端对所述的可信业务终端的操作环境进行验证;
(2)所述的可信业务终端对所述的可信业务终端开启的各个应用程序进行验证;
(3)所述的可信业务终端对所述的可信业务终端的使用者进行验证。
4.根据权利要求3所述的基于可信计算的动态管理业务的方法,其特征在于,所述的可信服务模块包括可信操作环境验证单元,所述的步骤(1)具体包括以下步骤:
(1.1)可信业务终端检测BIOS的完整性,且在BIOS完整的情况下执行BIOS代码;
(1.2)可信业务终端检测MBR的完整性,且在MBR完整的情况下加载操作系统程序;
(1.3)所述的可信操作环境验证单元监测所述的可信业务终端的操作系统的完整性,且在所述的可信业务终端的操作系统完整的情况下进入所述的可信业务终端的操作系统。
5.根据权利要求4所述的基于可信计算的动态管理业务的方法,其特征在于,所述的步骤(1.1)之后还包括以下步骤:
(1.0.1)所述的可信密码模块根据所述的可信业务终端的硬件调整生成待审核的可信度量根;
(1.0.2)所述的可信业务终端将该待审核的可信度量根传输至所述的管理中心;
(1.0.3)所述的管理中心审核该待审核的可信度量根,并将传输结果传输至所述的可信业务终端。
6.根据权利要求3所述的基于可信计算的动态管理业务的方法,其特征在于,所述的系统包括应用白名单单元,所述的步骤(2)具体包括以下步骤:
(2.1)所述的应用白名单单元检测所述的可信业务终端开启的各个应用程序是否可信;
(2.2)如果所述的可信业务终端开启的各个应用程序可信,则继续开启该应用程序;
(2.3)如果所述的可信业务终端开启的各个应用程序不可信,则删除该应用程序。
7.根据权利要求3所述的基于可信计算的动态管理业务的方法,其特征在于,所述的可信服务模块包括身份验证单元,所述的步骤(3)具体包括以下步骤:
(3.1)所述的身份验证单元对所述的使用者的指纹进行验证;
(3.2)所述的身份验证单元对所述的使用者的证书进行验证。
CN201511026937.7A 2015-12-31 2015-12-31 基于可信计算的动态管理业务系统及方法 Pending CN105429808A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201511026937.7A CN105429808A (zh) 2015-12-31 2015-12-31 基于可信计算的动态管理业务系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201511026937.7A CN105429808A (zh) 2015-12-31 2015-12-31 基于可信计算的动态管理业务系统及方法

Publications (1)

Publication Number Publication Date
CN105429808A true CN105429808A (zh) 2016-03-23

Family

ID=55507759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201511026937.7A Pending CN105429808A (zh) 2015-12-31 2015-12-31 基于可信计算的动态管理业务系统及方法

Country Status (1)

Country Link
CN (1) CN105429808A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411524A (zh) * 2016-08-31 2017-02-15 广州世安信息技术有限公司 基于蓝牙的移动终端可信计算的方法
CN107317703A (zh) * 2017-06-20 2017-11-03 郑州云海信息技术有限公司 一种实现变更确认功能的方法、管理端及可信管理平台
CN107403097A (zh) * 2017-08-10 2017-11-28 清远博云软件有限公司 一种核心系统软件运行过程保护方法
CN107423626A (zh) * 2017-07-19 2017-12-01 南京百敖软件有限公司 一种基于连续Hash值的BIOS更新信任链的方法
CN107453908A (zh) * 2017-08-04 2017-12-08 郑州云海信息技术有限公司 一种可信管理平台可信标准自动更新方法
CN108460275A (zh) * 2018-03-08 2018-08-28 福建深空信息技术有限公司 一种文件防篡改系统架构
CN109309690A (zh) * 2018-12-28 2019-02-05 中国人民解放军国防科技大学 一种基于报文认证码的软件白名单控制方法
CN111949986A (zh) * 2020-02-19 2020-11-17 华控清交信息科技(北京)有限公司 业务处理方法、系统及存储介质
CN111949972A (zh) * 2020-02-19 2020-11-17 华控清交信息科技(北京)有限公司 人工智能模型的验证方法、系统、设备及存储介质
CN112035844A (zh) * 2020-08-31 2020-12-04 全球能源互联网研究院有限公司 一种终端信任状态的采集系统、方法及计算机设备
CN112446029A (zh) * 2019-08-29 2021-03-05 杭州中软安人网络通信股份有限公司 可信计算平台
CN115174210A (zh) * 2022-06-30 2022-10-11 珠海奔图电子有限公司 可信报告生成方法和电子设备

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411524B (zh) * 2016-08-31 2019-07-12 广州世安信息技术股份有限公司 基于蓝牙的移动终端可信计算的方法
CN106411524A (zh) * 2016-08-31 2017-02-15 广州世安信息技术有限公司 基于蓝牙的移动终端可信计算的方法
CN107317703A (zh) * 2017-06-20 2017-11-03 郑州云海信息技术有限公司 一种实现变更确认功能的方法、管理端及可信管理平台
CN107423626B (zh) * 2017-07-19 2020-07-21 南京百敖软件有限公司 一种基于连续Hash值的BIOS更新信任链的方法
CN107423626A (zh) * 2017-07-19 2017-12-01 南京百敖软件有限公司 一种基于连续Hash值的BIOS更新信任链的方法
CN107453908A (zh) * 2017-08-04 2017-12-08 郑州云海信息技术有限公司 一种可信管理平台可信标准自动更新方法
CN107403097A (zh) * 2017-08-10 2017-11-28 清远博云软件有限公司 一种核心系统软件运行过程保护方法
CN108460275A (zh) * 2018-03-08 2018-08-28 福建深空信息技术有限公司 一种文件防篡改系统架构
CN109309690B (zh) * 2018-12-28 2019-04-02 中国人民解放军国防科技大学 一种基于报文认证码的软件白名单控制方法
CN109309690A (zh) * 2018-12-28 2019-02-05 中国人民解放军国防科技大学 一种基于报文认证码的软件白名单控制方法
CN112446029A (zh) * 2019-08-29 2021-03-05 杭州中软安人网络通信股份有限公司 可信计算平台
CN111949986B (zh) * 2020-02-19 2023-10-03 华控清交信息科技(北京)有限公司 业务处理方法、系统及存储介质
CN111949972A (zh) * 2020-02-19 2020-11-17 华控清交信息科技(北京)有限公司 人工智能模型的验证方法、系统、设备及存储介质
CN111949986A (zh) * 2020-02-19 2020-11-17 华控清交信息科技(北京)有限公司 业务处理方法、系统及存储介质
CN111949972B (zh) * 2020-02-19 2023-10-03 华控清交信息科技(北京)有限公司 人工智能模型的验证方法、系统、设备及存储介质
CN112035844A (zh) * 2020-08-31 2020-12-04 全球能源互联网研究院有限公司 一种终端信任状态的采集系统、方法及计算机设备
CN112035844B (zh) * 2020-08-31 2024-07-23 全球能源互联网研究院有限公司 一种终端信任状态的采集系统、方法及计算机设备
CN115174210A (zh) * 2022-06-30 2022-10-11 珠海奔图电子有限公司 可信报告生成方法和电子设备
CN115174210B (zh) * 2022-06-30 2024-06-04 珠海奔图电子有限公司 可信报告生成方法和电子设备

Similar Documents

Publication Publication Date Title
CN105429808A (zh) 基于可信计算的动态管理业务系统及方法
CN108696349B (zh) 将可信执行环境用作为证明提供隐私的可信第三方
EP3061027B1 (en) Verifying the security of a remote server
JP7426475B2 (ja) 分散化されたデータ認証
Hoekstra et al. Using innovative instructions to create trustworthy software solutions.
US9542568B2 (en) Systems and methods for enforcing third party oversight of data anonymization
CN111542820A (zh) 用于可信计算的方法和装置
CN101241528A (zh) 终端接入可信pda的方法和接入系统
JP7179725B2 (ja) セキュアキー管理
US11438161B2 (en) Implicit attestation for network access
Stapleton et al. Security without Obscurity: A Guide to PKI Operations
Jiang et al. Traceable method for personal information registration based on blockchain
Lu et al. Secure and Real Time Traceable Data Sharing in Cloud-Assisted IoT
Rivera et al. Securing Digital Identity in the Zero Trust Architecture: A Blockchain Approach to Privacy-Focused Multi-Factor Authentication
CN111538973A (zh) 基于国密算法的个人授权访问控制系统
Lyu et al. NSSIA: A New Self‐Sovereign Identity Scheme with Accountability
Fournaris et al. From hardware security tokens to trusted computing and trusted systems
Tiwari et al. Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos
Liu et al. Risk‐Based Dynamic Identity Authentication Method Based on the UCON Model
Kim et al. Secure IoT Device Authentication Scheme using Key Hiding Technology
Ren et al. BIA: A blockchain-based identity authorization mechanism
CN111651740A (zh) 一种面向分布式智能嵌入式系统的可信平台共享系统
Huang et al. An effective approach for remote attestation in trusted computing
Alghayadh et al. Privacy and trust in cloud computing
Module Trusted Platform Module

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160323