CN106656915A - 基于可信计算的云安全服务器 - Google Patents
基于可信计算的云安全服务器 Download PDFInfo
- Publication number
- CN106656915A CN106656915A CN201510720237.1A CN201510720237A CN106656915A CN 106656915 A CN106656915 A CN 106656915A CN 201510720237 A CN201510720237 A CN 201510720237A CN 106656915 A CN106656915 A CN 106656915A
- Authority
- CN
- China
- Prior art keywords
- cloud
- tcm
- trust
- service device
- security service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Abstract
本发明结合可信计算技术,针对现有服务器的安全漏洞,提出一款基于可信计算的云安全服务器,云安全服务器包括可信密码模块(Trusted Cryptography Module,TCM)和云安全服务器两大部分。在各种云计算的服务模式中,通过可信计算的TCM,来度量软硬件环境的安全,保证服务器系统不被木马和病毒攻击,不受黑客的恶意更改;也可以作为保护存储和数据安全加密的密钥,进行加密保护;还可以作为身份认证和属性认证的信息,在终端设备访问云安全服务器的时候,作为身份认证的属性信息。
Description
技术领域
本发明专利是在云服务器领域采用可信计算技术,保障云服务器的终端安全,具体地说,本发明涉及一种基于可信计算的云安全服务器。
背景技术
自从 2006 年云计算的概念首次被推出以来,云计算的技术和商业前景已使资金、人才和创新更加聚集。美国硅谷参与云计算设计的企业已经约有150家,新的商业模式层出不穷,各大IT行业巨头都争先参与到云计算技术开发的行列,目前,公开宣布进入或支持云计算技术开发的业界巨头包括谷歌、微软、亚马逊、Netsuite、Adobe、NetApp等,他们都加大了在云计算技术研究方面的技术人才队伍及费用方面的投资,很大程度上推动了云计算的迅速发展。
Google 使用云计算最为广泛,由于谷歌先进的搜索引擎技术使其在云计算领域内处于领先地位。然而,谷歌也发生过重大的安全事故,2009 年,Google App Engine 出现数据仓库操作延迟变大、错误率提高等问题,整个过程持续了六小时;2011年3月,谷歌邮箱发生大量的用户数据被泄露;2010 年在美国西部,仅短短几个星期时间微软曾发生了三次以上托管服务中断事件,这也是微软首次面临如此严重的云计算故障;2011 年,亚马逊云计算数据中心出现大面积宕机事故,导致依赖该中心服务器提供服务的网站都受到很大的影响。考虑到以上的云计算重大事故,亚马逊、微软等其他云供应商依次提出且部署了特定的云平台安全实施策略,如身份认证、系统冗余、隐私保护、日志审记等方法,提高了云平台的安全可靠性和鲁棒性; 2014年11月,微软证实已收购了云安全商Aorato,称其能够更好地为客户在本地与云端提供强大的身份认证和访问解决方案,并可杜绝“斯诺登事件”再发生。
但是亚马逊、微软等云供应商只是在软件上实施安全策略,没有从根本上解决云计算的信息安全问题。可信计算体系中有三个重要特性,即:建立可信的信任链、标示平台的身份以及保持密钥。这些特性有利于解决当前云计算所面临的安全问题,能够大幅度地提升云计算的安全等级。
发明内容
本发明所要解决的技术问题是:针对现有的服务器安全漏洞,提供一种基于可信计算的云安全服务器,在各种云计算的服务模式中,通过可信计算的可信密码模块(Trusted Cryptography
Module,TCM),来度量软硬件环境的安全,保证服务器系统不被木马和病毒攻击,不受黑客的恶意更改;也可以作为保护存储和数据安全加密的密钥,进行加密保护;还可以作为身份认证和属性认证的信息,在终端设备访问云安全服务器的时候,作为身份认证的属性信息。
基于可信计算的云安全服务器包括TCM和云安全服务器两大部分。所述TCM为整个可信计算平台的信任根,在终端平台上嵌入TCM,TCM 为各类计算平台提供信任根,为各种可信机制和安全功能提供硬件保障,并为度量和验证平台的可信属性即完整性提供基础。
所述云安全服务器(Elastic Compute
Security Service,简称ECSS)是一种简单高效、处理能力可弹性伸缩的计算服务设备;在云安全服务器中,用户的数据被放在云计算服务的数据中心存储和运行,多个用户共享数据中心的各种资源。
所述基于可信计算的云安全服务器是将可信计算技术引入到基础设施即服务(IaaS)类型的云计算体系,把TCM与云计算节点相结合,构建一个基于 TCM 的云安全服务器,形成一个可信的执行环境。
基于可信计算的云安全服务器需要解决的安全性问题为身份认证和完整性度量。
所述身份认证是实现云安全服务器安全体系的重要机制,是整个安全体系的基础,为云安全服务器用户身份的真实性提供安全保证。相对于传统安全机制,采用 TCM 进行认证具有更强安全性、私密性。TCM 将关键密钥密封在不可侵入的硬件中,且具有唯一性,位于 TCM 密钥管理根部的是存储根密钥,对于一个可信平台模块拥有者只有一个。云安全服务器可以利用硬件架构中的可信平台模块创建公私密钥对实例(PK,SK)。这样的密钥是根存储密钥的衍生密钥,且特定于平台硬件及服务器自身。从系统加电启动到执行环境建立的全过程中,TCM 度量平台硬件和软件组件,对应的散列值等完整性度量信息保存在 TCM 的一组 PCR 寄存器中。同时创建事件并记录在度量存储日志(Stored Measurement Log,
SML)中,PCR 值和 SML 值一起用于向远程验证方证明平台的状态。
所述完整性度量是完整性保护研究当中一种重要的保护方法,它通过在某时刻对目标进行度量得到一个度量值,然后将其与标准值进行比较,从而判断目标是否完整。它是保证云安全服务器提供可信云服务的重要基础,通过对云安全服务器资源实体的完整性进行度量,可使整个云安全服务器运行在一个未被篡改或者说可知、可控的状态下,从而为用户建立一个基础的可信云计算环境。
完整性度量通常分为静态度量和动态度量。
所述静态度量是指在程序被加载时、运行前对其代码完整性进行度量。TCG 的启动时度量技术就是一种典型的静态度量技术,在系统启动时,从信任根开始到硬件,到操作系统(OS),再到应用,获得控制权者对下一层将要运行的代码进行度量,一级认证一级,一级信任一级,从而形成一条信任链。
所述动态度量是指在程序运行时对其行为完整性进行度量。所谓行为完整性是指程序在实际运行过程中所产生的行为与程序的预期行为一致,或者说其行为没有被非法启动或终结,也没有被非法改变。
附图说明
下面结合附图和具体的实施例对本发明做进一步详细的说明。
图1是基于可信计算的云安全服务器的总体架构。
图2是基于可信计算的云安全服务器中加密存储与数据访问控制模型流程图。
图3是基于可信计算的云安全服务器的可信传输流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1是基于可信计算的云安全服务器的总体架构。
基于可信计算的云安全服务器的总体架构包括客户端100、基于可信计算的服务器200和云平台300,基于可信计算的服务器200通过可信网络310与云平台300连接,并通过互联网110与客户端100连接。其中基于可信计算的服务器200分为硬件层210、操作系统220和应用层230;云平台300包括虚拟化、效用计算、基础设施即服务(IaaS)、平台即服务(PaaS)、软件即服务(SaaS)。基于可信计算的服务器200的信任链构建从信任根(即TCM)构建开始、到可信赖BIOS、到操作系统LOADER程序、操作系统的信任链条。通过一级一级的认证和信任传递,将这种信任从底层扩展到整个服务器系统,最终保证系统的可信。在一级一级的认证和信任过程中,通过可信度量,控制信任链传递和控制权转移。控制权每向前转移一步,信任链也就向前扩展一步,直到扩展到操作系统。这样就建立一条从 CRTM 开始到操作系统的信任链。
图2是基于可信计算的云安全服务器中加密存储与数据访问控制模型流程图。
为了对客户端上传的数据提供保护,需要将客户端上传的数据存储在加密的区域中,并且确保只有具有访问权限的用户才可以访问这些数据。
当客户端将文件上传至服务器10时,客户端会在文件中加入客户端标示20。服务器将上传的数据存储在加密区域30中。当有服务器访问加密存储区40时,对服务器操作者进行身份判定,如果为服务器管理员60,则要求其输入密码70,进入加密存储区;如果非服务器管理员,则拒绝访问61。由客户端访问服务器的加密存储区,系统对访问者的身份进行判定50,如果为数据的上传者或者是上传者的上级部门,则允许客户端下载该数据至客户端51;如果非数据的上传者或者上传者的上级部门,则拒绝下载请求52。
图3是基于可信计算的云安全服务器的可信传输流程图。
在服务器与终端进行通信时,需要保证通信内容的安全性,确保传送的数据不被窃取与篡改。为了实现这一功能,需要对通信内容进行加密。TCG定义的标准中,提出了一种叫做封印绑定的传输模式。该模式除了对报文进行加密外,还在通信信息中定义了一套由发送者定义的PCR值。这个PCR值作为加密报文的前置条件,只有在接收者符合发送者定义的PCR的情况下,才允许接收者解密发送者的报文。
在利用TCM芯片构建可信终端的情况下,我们选择客户端的运行状态作为类似PCR值的属性,服务器规定了客户端必须在一定的运行状态下才可以解密服务器发送的数据,进一步加强了数据的安全性。
基于可信计算的云安全服务器将数据传送至客户端1,客户端自动生成运行状态报告2,将客户端运行状态与基于可信计算的云安全服务器预设的状态进行比较3,假如客户端运行状态不符合预设状态,将禁止访问服务器4;假如客户端运行状态符合预设状态,客户端可以获取加密文件5,对加密文件进行解密,获取所需数据6。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.基于可信计算的云安全服务器包括可信密码模块(Trusted
Cryptography Module,TCM)和云安全服务器两大部分,在各种云计算的服务模式中,通过可信计算的TCM,来度量软硬件环境的安全,保证服务器系统不被木马和病毒攻击,不受黑客的恶意更改;也可以作为保护存储和数据安全加密的密钥,进行加密保护;还可以作为身份认证和属性认证的信息,在终端设备访问云安全服务器的时候,作为身份认证的属性信息。
2.根据权利要求1所述,TCM为整个可信计算平台的信任根,在终端平台上嵌入TCM,TCM 为各类计算平台提供信任根,为各种可信机制和安全功能提供硬件保障,并为度量和验证平台的可信属性即完整性提供基础。
3.根据权利要求1所述,所述云安全服务器(Elastic Compute Security
Service,简称ECSS)是一种简单高效、处理能力可弹性伸缩的计算服务设备;在云安全服务器中,用户的数据被放在云计算服务的数据中心存储和运行,多个用户共享数据中心的各种资源。
4.根据权利要求1所述,基于可信计算的云安全服务器需要解决的安全性问题为身份认证和完整性度量。
5.根据权利要求4所述,所述身份认证是实现云安全服务器安全体系的重要机制,是整个安全体系的基础,为云安全服务器用户身份的真实性提供安全保证。
6.根据权利要求4所述,所述完整性度量是完整性保护研究当中一种重要的保护方法,它通过在某时刻对目标进行度量得到一个度量值,然后将其与标准值进行比较,从而判断目标是否完整。
7.根据权利要求6所述,所述完整性度量通常分为静态度量和动态度量。
8.根据权利要求7所述,所述静态度量是指在程序被加载时、运行前对其代码完整性进行度量;TCG
的启动时度量技术就是一种典型的静态度量技术,在系统启动时,从信任根开始到硬件,到操作系统(OS),再到应用,获得控制权者对下一层将要运行的代码进行度量,一级认证一级,一级信任一级,从而形成一条信任链。
9.根据权利要求7所述,所述动态度量是指在程序运行时对其行为完整性进行度量,所谓行为完整性是指程序在实际运行过程中所产生的行为与程序的预期行为一致,或者说其行为没有被非法启动或终结,也没有被非法改变。
10.根据权利要求1所述,基于可信计算的云安全服务器总体架构包括客户端、基于可信计算的服务器和云平台,基于可信计算的服务器通过可信网络与云平台连接,并通过互联网与客户端连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510720237.1A CN106656915A (zh) | 2015-10-30 | 2015-10-30 | 基于可信计算的云安全服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510720237.1A CN106656915A (zh) | 2015-10-30 | 2015-10-30 | 基于可信计算的云安全服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106656915A true CN106656915A (zh) | 2017-05-10 |
Family
ID=58830310
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510720237.1A Pending CN106656915A (zh) | 2015-10-30 | 2015-10-30 | 基于可信计算的云安全服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106656915A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110096887A (zh) * | 2019-03-22 | 2019-08-06 | 阿里巴巴集团控股有限公司 | 一种可信计算方法及服务器 |
WO2019184740A1 (zh) * | 2018-03-29 | 2019-10-03 | 阿里巴巴集团控股有限公司 | 数据加密、解密方法及装置 |
CN111277553A (zh) * | 2018-12-05 | 2020-06-12 | 阿里巴巴集团控股有限公司 | 一种基于区块链网络的可信节点确定方法和装置 |
CN112035844A (zh) * | 2020-08-31 | 2020-12-04 | 全球能源互联网研究院有限公司 | 一种终端信任状态的采集系统、方法及计算机设备 |
WO2021139308A1 (zh) * | 2020-06-16 | 2021-07-15 | 平安科技(深圳)有限公司 | 云服务器监控方法、装置、设备及存储介质 |
CN113301011A (zh) * | 2021-04-13 | 2021-08-24 | 麦荣章 | 一种基于云服务的信息安全管理系统 |
CN113422683A (zh) * | 2021-03-04 | 2021-09-21 | 上海数道信息科技有限公司 | 一种边云协同数据传输方法、系统、存储介质及终端 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102244684A (zh) * | 2011-07-29 | 2011-11-16 | 电子科技大学 | 基于usbkey的efi可信云链引导方法 |
CN102880826A (zh) * | 2012-08-29 | 2013-01-16 | 华南理工大学 | 一种电子政务云平台安全性的动态完整性度量方法 |
CN103139149A (zh) * | 2011-11-25 | 2013-06-05 | 国民技术股份有限公司 | 一种云存储的数据存取方法及系统 |
CN103281306A (zh) * | 2013-05-03 | 2013-09-04 | 四川省电力公司信息通信公司 | 云数据中心虚拟化基础架构平台 |
CN103279703A (zh) * | 2013-06-07 | 2013-09-04 | 江西省电力公司信息通信分公司 | 一种构建桌面云虚拟可信安全墙的方法 |
CN103518359A (zh) * | 2013-02-08 | 2014-01-15 | 华为技术有限公司 | 实现云计算网络防攻击的方法、设备和网络 |
CN103795717A (zh) * | 2014-01-23 | 2014-05-14 | 中国科学院计算技术研究所 | 一种云计算平台完整性证明方法及其系统 |
CN103812862A (zh) * | 2014-01-23 | 2014-05-21 | 厦门密安信息技术有限责任公司 | 可信安全云计算构成方法 |
CN103843303A (zh) * | 2012-11-22 | 2014-06-04 | 华为技术有限公司 | 虚拟机的管理控制方法及装置、系统 |
CN103971059A (zh) * | 2014-05-09 | 2014-08-06 | 中国科学院计算技术研究所 | 一种Cookie本地存储与使用方法 |
CN104052592A (zh) * | 2011-07-21 | 2014-09-17 | 华为技术有限公司 | 一种基于可信计算的密钥备份和迁移方法及系统 |
CN104092733A (zh) * | 2014-06-20 | 2014-10-08 | 华南理工大学 | 一种基于hdfs的可信分布式文件系统 |
CN104933354A (zh) * | 2014-12-30 | 2015-09-23 | 国家电网公司 | 一种基于可信计算的白名单静态度量方法 |
-
2015
- 2015-10-30 CN CN201510720237.1A patent/CN106656915A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104052592A (zh) * | 2011-07-21 | 2014-09-17 | 华为技术有限公司 | 一种基于可信计算的密钥备份和迁移方法及系统 |
CN102244684A (zh) * | 2011-07-29 | 2011-11-16 | 电子科技大学 | 基于usbkey的efi可信云链引导方法 |
CN103139149A (zh) * | 2011-11-25 | 2013-06-05 | 国民技术股份有限公司 | 一种云存储的数据存取方法及系统 |
CN102880826A (zh) * | 2012-08-29 | 2013-01-16 | 华南理工大学 | 一种电子政务云平台安全性的动态完整性度量方法 |
CN103843303A (zh) * | 2012-11-22 | 2014-06-04 | 华为技术有限公司 | 虚拟机的管理控制方法及装置、系统 |
CN103518359A (zh) * | 2013-02-08 | 2014-01-15 | 华为技术有限公司 | 实现云计算网络防攻击的方法、设备和网络 |
CN103281306A (zh) * | 2013-05-03 | 2013-09-04 | 四川省电力公司信息通信公司 | 云数据中心虚拟化基础架构平台 |
CN103279703A (zh) * | 2013-06-07 | 2013-09-04 | 江西省电力公司信息通信分公司 | 一种构建桌面云虚拟可信安全墙的方法 |
CN103795717A (zh) * | 2014-01-23 | 2014-05-14 | 中国科学院计算技术研究所 | 一种云计算平台完整性证明方法及其系统 |
CN103812862A (zh) * | 2014-01-23 | 2014-05-21 | 厦门密安信息技术有限责任公司 | 可信安全云计算构成方法 |
CN103971059A (zh) * | 2014-05-09 | 2014-08-06 | 中国科学院计算技术研究所 | 一种Cookie本地存储与使用方法 |
CN104092733A (zh) * | 2014-06-20 | 2014-10-08 | 华南理工大学 | 一种基于hdfs的可信分布式文件系统 |
CN104933354A (zh) * | 2014-12-30 | 2015-09-23 | 国家电网公司 | 一种基于可信计算的白名单静态度量方法 |
Non-Patent Citations (1)
Title |
---|
刘孜文等: ""基于可信计算的动态完整性度量架构"", 《电子与信息学报》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019184740A1 (zh) * | 2018-03-29 | 2019-10-03 | 阿里巴巴集团控股有限公司 | 数据加密、解密方法及装置 |
CN111277553A (zh) * | 2018-12-05 | 2020-06-12 | 阿里巴巴集团控股有限公司 | 一种基于区块链网络的可信节点确定方法和装置 |
CN110096887A (zh) * | 2019-03-22 | 2019-08-06 | 阿里巴巴集团控股有限公司 | 一种可信计算方法及服务器 |
CN110096887B (zh) * | 2019-03-22 | 2020-06-30 | 阿里巴巴集团控股有限公司 | 一种可信计算方法及服务器 |
US11163865B2 (en) | 2019-03-22 | 2021-11-02 | Advanced New Technologies Co., Ltd. | Trusted computing method, and server |
WO2021139308A1 (zh) * | 2020-06-16 | 2021-07-15 | 平安科技(深圳)有限公司 | 云服务器监控方法、装置、设备及存储介质 |
CN112035844A (zh) * | 2020-08-31 | 2020-12-04 | 全球能源互联网研究院有限公司 | 一种终端信任状态的采集系统、方法及计算机设备 |
CN113422683A (zh) * | 2021-03-04 | 2021-09-21 | 上海数道信息科技有限公司 | 一种边云协同数据传输方法、系统、存储介质及终端 |
CN113422683B (zh) * | 2021-03-04 | 2023-05-26 | 上海数道信息科技有限公司 | 一种边云协同数据传输方法、系统、存储介质及终端 |
CN113301011A (zh) * | 2021-04-13 | 2021-08-24 | 麦荣章 | 一种基于云服务的信息安全管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10181037B2 (en) | Secure creation of encrypted virtual machines from encrypted templates | |
CN106656915A (zh) | 基于可信计算的云安全服务器 | |
US7565553B2 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
EP1679632B1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
KR101687275B1 (ko) | 공개 클라우드에서의 신뢰 데이터 프로세싱 | |
US8595483B2 (en) | Associating a multi-context trusted platform module with distributed platforms | |
KR101067399B1 (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색을 위한, 컴퓨팅 장치에서 구현되는 방법, 시스템 및 복수의 명령어를 저장하는 하나 이상의 컴퓨터 판독가능 매체 | |
US8667263B2 (en) | System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness | |
US7506380B2 (en) | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module | |
CA2903376C (en) | Configuration and verification by trusted provider | |
CN102244684B (zh) | 基于usbkey的efi可信云链引导方法 | |
EP3538993B1 (en) | Secure key management | |
US11354417B2 (en) | Enhanced secure boot | |
Angelogianni et al. | How many FIDO protocols are needed? Surveying the design, security and market perspectives | |
US20220393869A1 (en) | Recovery keys | |
CN111506915B (zh) | 授权访问的控制方法、装置和系统 | |
KR102034934B1 (ko) | Tpm 하드웨어 보안칩을 사용하여 로컬 기기의 네트워크 접속을 제어하는 방법 | |
Fournaris et al. | From hardware security tokens to trusted computing and trusted systems | |
Hao et al. | Trusted block as a service: Towards sensitive applications on the cloud | |
US11411733B1 (en) | Systems and methods for identity and access control | |
CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 | |
Galanou et al. | Matee: Multimodal attestation for trusted execution environments | |
Akram et al. | An introduction to the trusted platform module and mobile trusted module | |
Sisinni | Verification of Software Integrity in Distributed Systems | |
Pedone et al. | Trusted computing technology and proposals for resolving cloud computing security problems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170510 |
|
WD01 | Invention patent application deemed withdrawn after publication |