CN109714185B - 可信服务器的策略部署方法、装置、系统及计算系统 - Google Patents

可信服务器的策略部署方法、装置、系统及计算系统 Download PDF

Info

Publication number
CN109714185B
CN109714185B CN201711019378.6A CN201711019378A CN109714185B CN 109714185 B CN109714185 B CN 109714185B CN 201711019378 A CN201711019378 A CN 201711019378A CN 109714185 B CN109714185 B CN 109714185B
Authority
CN
China
Prior art keywords
trusted server
policy
service center
measurement
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711019378.6A
Other languages
English (en)
Other versions
CN109714185A (zh
Inventor
付颖芳
肖鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201711019378.6A priority Critical patent/CN109714185B/zh
Priority to TW107129569A priority patent/TW201939922A/zh
Priority to PCT/US2018/063473 priority patent/WO2019084576A1/en
Priority to US16/206,923 priority patent/US10999327B2/en
Publication of CN109714185A publication Critical patent/CN109714185A/zh
Application granted granted Critical
Publication of CN109714185B publication Critical patent/CN109714185B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种可信服务器的策略部署方法、装置、系统及计算系统。其中,该方法包括:在可信服务器部署策略的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心;可信服务器接收服务中心返回的提醒信息,其中,提醒信息用于表征如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致。本申请解决了现有的可信服务器策略管理方案针对所有的度量对象均采用相同的度量算法导致独立性和灵活性差的技术问题。

Description

可信服务器的策略部署方法、装置、系统及计算系统
技术领域
本申请涉及信息系统安全领域,具体而言,涉及一种可信服务器的策略部署方法、装置、系统及计算系统。
背景技术
以计算机为主的信息系统的网络安全问题日益突出,传统的防火墙、入侵检测、防病毒等技术都是被动防护的技术,不能从根本上解决安全性问题。可信计算通过加强计算机系统架构主动地防御信息安全威胁,可以建立可信的信息系统。可信计算的原理是首先在硬件平台上添加一个可信模块(TPM),利用可信模块构建一个信任根,信任根通过信任链的方式将自身的可信逐步扩展到系统的整个平台,采用硬件技术和软件技术相互结合的方式,综合采取措施,以提高计算机系统的安全性。
可信度量、可信存储和可信报告是可信计算的三大功能,其中,可信存储保护可信度量结果,可信报告提交可信度量结果,可以看出,可信度量是可信计算的核心。目前,大多OEM厂商采用的是基于完整性度量的机制。这些厂商采用的完整性度量机制对于所有度量对象(包括但不限于系统中固件、硬件驱动、系统软件、应用软件等)均采用单一的度量算法,使得业务方不能灵活、独立地根据业务需求针对不同的度量对象部署不同的度量策略和校验策略。另外,由于度量策略的度量算法及度量对象决定了校验策略的度量算法及度量对象,使得可信相关策略的部署、更新和删除存在严格的层级关系,很不独立和灵活。可以看出,现有的可信服务器策略部署方案,需要业务方耗费大量时间和精力管理可信服务器策略,导致其无法从可信相关策略的繁琐部署中抽离出来,更好地关注自己的应用。
针对上述现有的可信服务器策略管理方案针对所有的度量对象均采用相同的度量算法导致独立性和灵活性差的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种可信服务器的策略部署方法、装置、系统及计算系统,以至少解决现有的可信服务器策略管理方案针对所有的度量对象均采用相同的度量算法导致独立性和灵活性差的技术问题。
根据本发明实施例的一个方面,提供了一种可信服务器的策略部署方法,包括:在可信服务器部署策略的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心;可信服务器接收服务中心返回的提醒信息,其中,提醒信息用于表征如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致。
根据本发明实施例的另一方面,还提供了一种可信服务器的策略部署方法,包括:服务中心接收至少一个度量对象的度量策略和至少一个校验对象的校验策略;服务中心如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,发送提醒信息至可信服务器,其中,提醒信息用于提醒可信服务器重新部署度量算法和校验算法保持一致。
根据本发明实施例的另一方面,还提供了一种可信服务器的策略部署方法,包括:至少一个可信服务器发送策略部署请求至服务中心;在确定可信服务器与服务中心之间的传输通道是安全的情况下,可信服务器接收服务中心返回的需要部署的策略,并执行部署的策略的过程。
根据本发明实施例的另一方面,还提供了一种可信服务器的策略部署系统,包括:可信服务器,用于发送至少一个度量对象的度量策略和至少一个校验对象的校验策略;服务中心,与可信服务器通信,用于如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,发送提醒信息至可信服务器,其中,提醒信息用于提醒可信服务器重新部署度量算法和校验算法保持一致。
根据本发明实施例的另一方面,还提供了一种可信服务器的策略部署系统,包括:可信服务器,用于发送策略部署请求至服务中心;服务中心,与可信服务器通信,用于在确定可信服务器与服务中心之间的传输通道是安全的情况下,向可信服务器返回需要部署的策略;其中,可信服务器还用于在部署的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略,服务中心还用于如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,发送提醒信息至可信服务器,其中,提醒信息用于提醒可信服务器重新部署度量算法和校验算法保持一致。
根据本发明实施例的另一方面,还提供了一种可信服务器的策略部署系统,包括:服务中心;至少一个可信服务器,与服务中心连接,用于发送策略部署请求至服务中心,并在确定可信服务器与服务中心之间的传输通道是安全的情况下,接收服务中心返回的需要部署的策略,并执行部署策略。
根据本发明实施例的另一方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述任意一项的可信服务器的策略部署方法。
根据本发明实施例的另一方面,还提供了一种计算机设备,计算机设备用于运行程序,其中,程序运行时执行上述任意一项的可信服务器的策略部署方法。
根据本发明实施例的另一方面,还提供了一种系统,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:在可信服务器部署策略的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心;可信服务器接收服务中心返回的提醒信息,其中,提醒信息用于表征如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致。
根据本发明实施例的另一方面,还提供了一种计算系统,包括:第一计算设备;可信服务器,与第一计算设备耦接,用于发送部署请求至第一计算设备,并在确定可信服务器与第一计算设备之间的传输通道是安全的情况下,接收第一计算设备返回的需要部署的策略,并执行部署策略。
在本发明实施例中,通过在可信服务器部署策略的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心;可信服务器接收服务中心返回的提醒信息,其中,提醒信息用于表征如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致,达到了集中式管理多个可信服务器上可信软硬件的度量策略和校验策略等的自动化配置的目的,从而实现了节省各个业务可信服务器的业务方的时间和精力的技术效果,进而解决了现有的可信服务器策略管理方案针对所有的度量对象均采用相同的度量算法导致独立性和灵活性差的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种可信服务器的策略部署系统示意图;
图2是根据本申请实施例的一种可选的可信服务器部署流程图;
图3是根据本申请实施例的一种可选的可信服务器集中式策略部署架构示意图;
图4是根据本申请实施例的一种可信服务器的策略部署系统示意图;
图5是根据本申请实施例的一种可选的可信服务器集中式策略管理交互示意图;
图6是根据本申请实施例的一种可信服务器的策略部署方法流程图;
图7是根据本申请实施例的一种可选的可信服务器的策略部署方法流程图;
图8是根据本申请实施例的一种可选的可信服务器的策略部署方法流程图;
图9是根据本申请实施例的一种可选的可信服务器的策略部署方法流程图;
图10是根据本申请实施例的一种可选的可信服务器集中式策略部署流程图;
图11是根据本申请实施例的一种可信服务器的策略部署方法流程图;
图12是根据本申请实施例的一种可信服务器的策略部署方法流程图;
图13是根据本申请实施例的一种可信服务器的策略部署装置示意图;
图14是根据本申请实施例的一种可信服务器的策略部署装置示意图;
图15是根据本申请实施例的一种可信服务器的策略部署装置示意图;
图16是根据本申请实施例的一种计算机设备的硬件结构框图;以及
图17是根据本申请实施例的一种计算系统示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
可信计算(Trusted Computing),是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。
TPM安全芯片,全称Trusted Platform Module安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。TPM是可信计算平台中的核心部件,通常是具有密码运算能力和存储能力的安全芯片,可信计算平台以TPM为核心,通过建立可信根,运用完整性度量与完整性报告机制在PC平台内从底层信任根到上层应用建立一条信任链,从而对运行在平台上的各种应用服务提供保护。
可信服务器,以可信芯片为起点,为客户构建从硬件到软件、从底层到顶层的平台信任链的服务器。可信服务器在浏览器和服务器之间建立了SSL安全通道,实现数据传输的保密性和完整性。
完整性度量策略,是指可信计算中对系统平台进行完整性度量的机制,用于配置对系统平台进行完整性度量的度量对象及度量算法。
系统完整性度量策略,用于配置对系统进行完整性度量相关的算法或程序。
硬件平台完整性的度量策略,用于配置对硬件进行完整性度量的相关的度量算法或度量对象;
完整性校验策略,用于配置对系统平台进行完整性度量的基准值。
系统完整性校验策略,用于配置对操作系统内核及管理配置文件、程序文件完整性度量的基准值。
硬件完整性校验策略,用于配置校验硬件平台完整性的基准值。
实施例1
根据本申请实施例,提供了一种可信服务器的策略部署系统实施例,用于对可信计算的相关策略进行部署、更新或删除。需要说明的是,本实施例可以应用于任意一种网络应用或业务系统中对可信服务器的度量。
作为一种可选的实施例,图1是根据本申请实施例的一种可选的可信服务器部署系统示意图,如图1所示,该系统包括:终端设备101和可信服务器103,用户可以通过终端设备101以本地登录或远程登录单机的方式来对可信服务器103的相关策略进行部署。图2是根据本申请实施例的一种可选的可信服务器部署流程图,如图2所示,该度量策略的部署流程可以包括如下步骤:
步骤S202,硬件平台的完整性度量策略部署,即硬件完整性度量的度量算法、度量对象的配置;
步骤S204,系统完整性度量策略部署,即在TPM属主及SRK创建后部署系统程序对象,及度量算法,度量算法依据度量策略里的度量算法而定;
步骤S206,系统完整性校验策略部署,即在系统完整性度量策略部署完后,用户捎带hash算法类型去读取pcr10、pcr11作为系统完整性校验策略的基准值,捎带的hash算法类型,需与系统完整性度量策略里的度量算法保持一致,否则全为零;
步骤S208,硬件平台的完整性校验策略部署,即把第一次度量结果存放到指定的PCR0~7值;
步骤S210,高级策略部署,即当检测到硬件或系统内核完整性被破坏时,停止内核加载,输入特权码正确后,才决定是否加载内核。
可以看出,上述可信服务器度量策略的部署中,对于度量策略的部署、更新和删除都存在严格的层级关系,因而,在度量策略更新时存在依赖关系,例如,系统度量策略更新必须在系统完整性校验策略不存在的前提下更新,否则报错;系统完整性校验策略更新必须在硬件平台完整性校验策略不存在的前提下更新,否则报错;硬件平台完整性校验策略更新必须在高级策略不存在的前提下更新,否则报错。另外,在度量策略删除时也存在相应的依赖关系,例如,必须删除高级策略才能删除硬件平台完整性校验策略;必须删除硬件平台完整性校验策略才能删除系统完整性校验策略;必须删除系统完整性校验策略才能删除系统完整性度量策略。
另外,由于度量策略的度量算法及度量对象决定了校验策略的度量算法及度量对象,使得可信相关策略的部署、更新和删除存在严格的层级关系,很不独立和灵活,且如果校验策略的校验算法和度量策略的度量算法不一致,将导致校验结果出错。
实施例2
根据本申请实施例,还提供了一种可信服务器的检测的系统实施例,以克服实施例1中可信相关策略的部署、更新和删除存在严格的层级关系导致不独立和灵活的问题,需要说明的是,本实施例可以应用于任意一种网络应用或业务系统中对可信服务器的度量。
发明人经研究发现,为了实现可信服务器的集中管理,可以提供一种基于云平台的可信服务器策略管理平台,其功能包括但不限于各种业务环境下可信服务器的初始化部署、智能管控及运维等。基于云平台的可信服务器策略管理平台,不仅可以简化业务方可信服务器的可信软硬件环境配置(包括可信软硬件的度量策略、校验策略,高级策略等自动化配置);还可以简化业务可信服务器的入网流程,以及业务方可信服务器在可信服务器策略管理平台上的初始化流程,使业务方更好地关注自己的应用以节省时间和精力。
作为一种可选的实施例,图3是根据本申请实施例的一种可选的可信服务器集中式策略部署架构示意图,如图3所示,可信服务器集中式策略的部署架构从实体角色来看,由业务可信服务器集群和策略服务中心两部分组成。
其中,业务可信服务器集群可以向策略服务中心发起策略查询、策略部署或策略更新的服务请求。
可信服务器策略服务器中心主要由策略鉴权服务、策略管理服务、策略服务三部分组成,其中,策略鉴权服务具有对业务可信服务器策略服务请求的合法鉴权的功能;策略管理服务具有对可信服务器策略进行安全创建、更新、存储和删除等功能;策略服务既具有响应业务可信服务器的策略查询、策略部署、策略更新请求的策略下发服务外,还具备如下功能:主动检测业务可信服务器的系统内核、应用软件、硬件平台的变更、及策略的变更等功能,在软硬件有变的情况下能主动提醒业务可信服务器集群是否要更新策略和启动系统;主动检测某个对象的软硬件度量算和校验算法是否保持一致,在策略部署完成提交时,如果检测出某个对象有度量算法与校验策略的度量算法不一致时,会自动提醒业务可信服务器保持一致。
基于图3所示的可信服务器集中式策略部署架构,一种可选的实施例中,图4是根据本申请实施例的一种可信服务器的策略部署系统示意图,如图4所示,该系统包括:可信服务器103和服务中心105。
其中,可信服务器103,用于发送至少一个度量对象的度量策略和至少一个校验对象的校验策略;
服务中心105,与可信服务器通信,用于如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,发送提醒信息至可信服务器,其中,提醒信息用于提醒可信服务器重新部署度量算法和校验算法保持一致。
需要说明的是,上述可信服务器103可以向服务中心105发送服务请求,服务请求的类型包括如下至少之一:策略查询请求、策略部署请求和策略更新请求;其中,在服务请求为策略部署请求的情况下,可信服务器通过访问服务中心获取需要部署的策略。可选地,服务中心105可以根据接收到的服务请求验证可信服务器与服务中心之间的传输通道的安全性。
可选地,作为一种可选的实施例,当服务中心105与至少一个可信服务器103连接的情况下,每个可信服务器103可以向服务中心发送策略部署请求,并在确定其与服务中心105之间的传输通道是安全的情况下,接收服务中心返回的需要部署的策略。
作为一种可选的实施方式,针对不同的度量对象可以部署不同的度量策略和校验策略,这使得业务方能灵活的、独立的根据业务需求针对不同的度量对象部署不同的度量策略和校验策略。
作为一种可选的实施例,上述可信服务器103是业务可信服务器集群中的任意一个业务可信服务器;上述服务中心105可以是用于对可信服务器103的度量策略进行集中式管理的平台。其中,可信服务器103和服务中心105之间交互过程如图5所示,图5是根据本申请实施例的一种可选的可信服务器集中式策略管理交互示意图,如图5所示,可信服务器103可以向服务中心发送服务请求(包括但不限于策略查询请求、策略部署请求和策略更新请求),服务中心105可以根据接收到的服务请求对可信服务器的合法性进行验证,并返回与服务请求对应的响应信息,其中,在服务请求为策略部署请求的情况下,服务中心105向可信服务器103返回需要部署的策略。可信服务器103可以根据服务中心105返回的响应信息对服务中心105进行合法性验证。在验证可信服务器103和服务中心105之间传输通道的安全的情况下,可信服务器103接收需要部署的策略,并在部署策略的过程中,可信服务器103向服务中心105发送至少一个度量对象的度量策略和至少一个校验对象的校验策略,服务中心105在接收到来自可信服务器103的度量对象的度量策略以及校验对象的校验策略后,判断度量对象的度量算法与对应的校验对象的校验算法是否一致,并在度量对象的度量算法与对应的校验对象的校验算法不一致的情况下,发送用于提醒可信服务器重新部署度量算法和校验算法保持一致的提醒信息。
为了建立可信服务器103与服务中心105之间数据传输的安全通道,作为一种可选的实施方式,上述可信服务器103向服务中心105发送的服务请求包括:可信服务器的公钥、第一证书、使用服务中心的公钥加密的第一随机数,因而,在服务中心105接收到来自可信服务器103的服务请求后,服务中心105需要验证服务请求中携带的第一证书的合法性,并在验证第一证书合法的情况下,服务中心105使用自身的私钥对服务请求中加密后的第一随机数进行解密,得到未加密前的第一随机数。
在服务中心105接收到来自可信服务器103的服务请求后,需要向可信服务器103返回响应信息,该响应信息中包含服务中心105的第二证书和服务中心105使用可信服务器103的公钥加密的第二随机数,其中,第二随机数是第一随机数变种后的随机数。
当可信服务器103接收到服务中心105返回的响应信息之后,可信服务器103验证接收到的响应信息中的第二证书,并验证第二随机数的合法性,并在验证第二证书成功,和/或验证第二随机数合法的情况下,确定可信服务器103与服务中心105之间的传输通道是安全的。
在确保可信服务器103与服务中心105之间的传输通道是安全的情况下,可信服务器103使用第三随机数加密上述至少一个度量对象的度量策略和至少一个校验对象的校验策略,得到加密结果,并将加密结果发送至服务中心105,其中,第三随机数为可信服务器103接收到的来自服务中心105的响应信息中包含的第二随机数变种后的结果;
当可信服务器103将使用第三随机数加密上述至少一个度量对象的度量策略和至少一个校验对象的校验策略得到的加密结果发送至服务中心105之后,服务中心105接收来自可信服务器103的加密结果,并获取第三随机数,并使用第三随机数对加密结果进行解密,得到来自可信服务器103的至少一个度量对象的度量策略和至少一个校验对象的校验策略;然后在策略库中查询是否存在与上述解密得到的任意一个或多个度量对象的度量策略,以及任意一个或多个校验对象的校验策略相同的策略;如果在策略库中查询成功,服务中心105将查询得到的策略下发至可信服务器103;如果查询失败,则服务中心105创建新策略,并将新策略下发至可信服务器103。
可选地,作为一种可选的实施方案,当服务中心105在策略库中查询到与上述解密得到的任意一个或多个度量对象的度量策略,以及任意一个或多个校验对象的校验策略相同的策略的情况下,服务中心105使用变种随机数加密查询得到的策略或新策略,并将加密后结果发送给可信服务器103。
可选地,作为另一种可选的实施方案,当服务中心105使用变种随机数加密查询得到的策略或新策略,并将加密后结果发送给可信服务器103后,可信服务器103还可以使用变种随机数对加密后的策略配置文件进行解密,并在可信服务器上部署解密后的策略配置文件。
需要说明的是,基于上述任意一种可选的或优选的实施例,上述用于集中式管理可信服务器策略的服务中心可以主动检测业务可信服务器集群中各个可信服务器的系统内核、应用软件、硬件平台的变更、及策略的变更功能,在软硬件有变的情况下能主动提醒业务可信服务器集群是否要更新策略和启动系统;主动检测某个对象的软硬件度量算和校验算法是否保持一致;在策略部署完成提交时,如果检测出某个对象有度量算法与校验策略的度量算法不一致时,会自动提醒业务可信服务器保持一致。这使得可信相关策略的部署,更新、删除均不再存在严格的层级关系;业务方能从管理可信服务器策略,及可信相关策略的繁琐部署中抽离出来,更好地关注自己的应用,节省时间和精力。因而,作为一种可选的实施方式,上述服务中心105可以主动向可信服务器103发送更新信息,可信服务器103接收服务中心105返回的更新信息,其中,更新信息用于表征在可信服务器的软硬件发生变化的情况下,提醒可信服务器103是否需要更新度量策略。
实施例3
根据本申请实施例,还提供了一种可信服务器的策略部署方法实施例,本实施例可以应用于实施例2中的可信服务器的策略部署系统中的可信服务器,包括但不限于实施例2中场景。需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
目前,现有的可信服务器策略部署方案,由于度量策略的度量算法及度量对象决定了校验策略的度量算法及度量对象,并且在校验策略的度量算法与度量策略的度量算法不一致的情况下,将会导致校验结果出错,另外,由于针对所有的度量对象均采用单一的度量算法,使得不同业务可信服务器的业务方无法灵活地根据业务需求针对不同的度量对象部署不同的度量策略和校验策略,又因可信相关的策略的部署、更新和删除存在严格的层级关系,独立性较差。
为了解决上述问题,本申请提供了一种可信服务器的策略部署方法实施例,图6是根据本申请实施例的一种可信服务器的策略部署方法流程图,如图6所示,包括如下步骤:
步骤S602,在可信服务器部署策略的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心。
作为一种可选的实施例,上述服务中心可以是对可信服务器集群(包括:用于提供不同业务的至少一个业务可信服务器)的度量策略进行集中式管理的云平台,上述可信服务器可以是可信服务器集群中的任意一个业务可信服务器;上述度量对象可以是可信服务器上的软件对象(例如,各种系统程序或软件应用程序),也可以是可信服务器上的硬件对象(例如,内核、硬盘等);另外,作为一种可选的实施方式,针对不同业务的可信服务器上不同的度量对象部署不同的度量算法。
需要说明的是,针对不同的度量对象部署不同的度量算法,可以使得业务可信服务器的业务方可以灵活、独立地根据业务需求针对不同的度量对象部署不同的度量策略和校验策略。
此外,还需要说明的是,通过基于云平台技术的服务中心集中式管理可信服务器策略,可以实现多个可信服务器上可信软硬件的度量策略、校验策略,高级策略等自动化配置;简化业务可信服务器的入网流程;简化业务方可信服务器在智能管控平台上的初始化流程,使业务方更好地关注自己的应用以节省时间和精力。
步骤S604,可信服务器接收服务中心返回的提醒信息,其中,提醒信息用于表征如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致。
作为一种可选的实施例,上述提醒信息用于在服务中心检测到可信服务器上度量对象的度量算法与对应的校验对象的校验算法不一致的情况下,提醒可信服务器重新部署不一致的度量对象的度量算法和对应的校验对象的校验算法。
需要说明的是,当可信服务器上度量对象的度量算法与对应的校验对象的校验算法不一致的情况下,在校验的时候容易出错,因而,服务中心如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致。
由上可知,在本申请上述实施例中,采用集中式部署和管理可信服务器策略的方式,通过基于云平台技术的服务中心部署和管理策略的可信服务器集群中的任意一个或多个可信服务器可以向该服务中心发送一个或多个可信软硬件度量对象的度量策略和校验策略,当服务中心检测到可信软硬件度量对象的度量算法与对应的校验对象的校验算法不一致的情况下,提醒可信服务器重新部署度量算法和校验算法保持一致。
容易注意到的是,针对不同业务的可信服务器上不同的度量对象部署不同的度量算法,使得不同业务的可信服务器可以根据业务需求灵活、独立地部署度量策略和校验策略。
通过上述实施例公开的方案,达到了集中式管理多个可信服务器上可信软硬件的度量策略和校验策略等的自动化配置的目的,从而实现了节省各个业务可信服务器的业务方的时间和精力的技术效果,进而解决了现有的可信服务器策略管理方案针对所有的度量对象均采用相同的度量算法导致独立性和灵活性差的技术问题。
在一种可选的实施例,如图7所示,在发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心之前,上述方法还可以包括如下步骤:
步骤S702,可信服务器发送服务请求至服务中心,其中,服务请求的类型包括如下至少之一:策略查询请求、策略部署请求和策略更新请求;其中,在服务请求为策略部署请求的情况下,可信服务器通过访问服务中心获取需要部署的策略。
可选地,如图7所示,在上述步骤S702,可信服务器发送服务请求至服务中心之后,上述方法还可以包括:
步骤S704,验证可信服务器与服务中心之间的传输通道的安全性,其中,在传输通道安全的情况下,执行可信服务器发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心的步骤。
具体地,在上述实施例中,服务中心可以向可信服务器集群的任意一个可信服务器提供度量策略或校验策略的查询、部署或更新等服务,在服务中心对可信服务器集群的任意一个可信服务器的策略进行自动化配置前,可信服务器集群中的任意一个可信服务器可以向该服务中心发送服务请求,发送的服务请求包括但不限于:策略查询请求、策略部署请求和策略更新请求。为了确保可信服务器与服务中心之间进行数据通信的传输通道的安全性,需要验证可信服务器与服务中心之间的传输通道的安全性,并在验证传输通道安全的情况下,可信服务器才向服务中心发送度量对象的度量策略和校验对象的校验策略,以便服务中心验证可信服务器上度量对象的度量算法与对应的校验对象的校验算法是否一致。
通过上述实施例,提高了可信服务器集群中任意一个可信服务器与集中式管理该可信服务器集群的服务中心之间传输通道的安全性,从而保障了集中式管理可信服务器策略的安全性。
需要说明的是,基于上述实施例,作为一种可选的实施方式,上述服务请求至少包括:可信服务器的公钥、第一证书、使用服务中心的公钥加密的第一随机数,其中,如图8所示,上述步骤704,验证可信服务器与服务中心之间的传输通道的安全性,可以包括如下步骤:
步骤S7041,服务中心接收服务请求,并验证第一证书的合法性;
步骤S7042,在验证第一证书合法的情况下,服务中心使用私钥对加密后的第一随机数进行解密,得到第一随机数。
具体地,在上述实施例中,为了验证可信服务器与服务中心之间的传输通道的安全性,可信服务器集群中任意一个可信服务器发送的服务请求还包括:该可信服务器的公钥、第一证书、使用服务中心的公钥加密的第一随机数,服务中心接收到来自该可信服务器的服务请求后,验证服务请求携带的第一证书的合法性,并在验证第一证书合法的情况下,服务中心使用自身的私钥(该私钥与服务请求中用于加密第一随机数的公钥为一对密钥)对加密后的第一随机数进行解密,得到加密前的第一随机数。
可选地,基于上述实施例,一种可选的实施方式中,如图8所示,在服务中心使用私钥对加密后的第一随机数进行解密,得到第一随机数之后,上述方法还可以包括如下步骤:
步骤S7043,服务中心使用可信服务器的公钥加密第一随机数变种后的第二随机数;
步骤S7044,服务中心将响应信息发送至可信服务器,其中,响应信息至少包括:第二随机数和服务中心的第二证书。
具体地,在上述实施例中,当服务中心验证第一证书合法的情况下,并使用自身的私钥(该私钥与服务请求中用于加密第一随机数的公钥为一对密钥)对加密后的第一随机数进行解密得到加密前的第一随机数后,利用其自身的公钥加密将第一随机数据变种后的第二随机数,并将该第二随机数添加到服务中心对来自可信服务器的服务请求响应的响应信息中,返回至该可信服务器。
需要说明的是,上述第二随机数是指通过随机数变种算法将第一随机数变种后得到的随机数,其中,用于对随机数变种的随机数变种算法需要双方预先协商。例如,第一随机数用x表示,x可以是随机产生的任意常数,第二随机数用y表示,假设协商的随机数算法是将第一随机数加3,则当第一随机数为x=2时,第二随机数y=x+3=5,可以看出,通过不同的随机数变种算法,y可以得到不同的值。通过将随机数进行变种,可以防止中间第三方的攻击,假如s被中间第三方截取了,攻击者拿到2也没有,因为真正起作用的值是5。
进一步地,基于上述实施例,作为一种可选的实施方式,如图8所示,在服务中心将响应信息发送至可信服务器之后,上述方法还可以包括如下步骤:
步骤S7045,可信服务器验证第二证书,并验证第二随机数的合法性;
步骤S7046,在验证第二证书成功,和/或验证第二随机数合法的情况下,确定可信服务器与服务中心之间的传输通道是安全的。
具体地,在上述实施例中,当服务中心将包含服务中心的第二证书和服务中心使用可信服务器的公钥加密的第二随机数的响应信息返回至可信服务器后,可信服务器验证接收到的响应信息中服务中心的第二证书,并验证第二随机数的合法性,并在验证第二证书成功,和/或验证第二随机数合法的情况下,确定可信服务器与服务中心之间的传输通道是安全的。
通过上述实施例,通过数字证书和随机数双重验证,来保障可信服务器与服务中心之间的传输通道的安全性。
需要说明的是,在传输通道是安全的情况下,作为一种可选的实施方式,如图9所示,在可信服务器部署策略的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心,可以包括如下步骤:
步骤S6021,可信服务器使用第三随机数加密至少一个度量对象的度量策略和至少一个校验对象的校验策略,其中,第三随机数为第二随机数变种后的结果;
步骤S6022,可信服务器发送加密结果至服务中心。
具体地,在上述实施例中,在确定可信服务器与服务中心之间的传输通道是安全的情况下,为了进一步提高数据的安全性,可信服务器使用通过随机数变种算法变种的第三随机数加密度量对象的度量策略和校验对象的校验策略,得到加密结果,并加密结果发送至服务中心。
通过上述实施例,可以提高可信服务器向服务中心发送的度量策略和校验策略的安全度。
可选地,如图9所示,在可信服务器发送加密结果至服务中心之后,上述方法还可以包括如下步骤:
步骤S6023,服务中心获取第三随机数,并使用第三随机数对加密结果进行解密,得到至少一个度量对象的度量策略和至少一个校验对象的校验策略;
步骤S6024,在策略库中查询是否存在与任意一个或多个度量对象的度量策略,以及任意一个或多个校验对象的校验策略相同的策略;
步骤S6025,如果查询成功,服务中心将查询得到的策略下发至可信服务器;
步骤S6026,如果查询失败,则创建新策略,并将新策略下发至可信服务器。
具体地,在上述实施例中,当可信服务器向服务中心发送通过第三随机数加密后的度量策略和校验策略后,服务中心接收该加密后的度量策略和校验策略,并通过第三随机数对加密的度量策略和校验策略进行解密,得到来自可信服务器的度量策略和校验策略,并在策略库中查询是否存在与任意一个或多个度量对象的度量策略,以及任意一个或多个校验对象的校验策略相同的策略,如果查询到相同的策略,则将查询到的策略下发至可信服务器,如果查询到相同的策略,则创建新的策略,并将创建的新策略下发至可信服务器。
作为第一种可选的实施方案,当服务中心查询得到相同的策略或创建新策略后,上述方法还包括:使用变种随机数加密查询得到的策略或新策略,并将加密后结果发送给可信服务器。
作为第二种可选的实施方案,当服务中心查询得到相同的策略或创建新策略后,上述方法还包括:使用变种随机数加密查询得到的策略或新策略,得到加密后的策略配置文件,并将加密后的策略配置文件发送给可信服务器。
可选地,在上述第二种实施方案中,上述方法还包括:使用变种随机数对加密后的策略配置文件进行解密,并在可信服务器上部署解密后的策略配置文件。
基于上述任意一种可选的实施例,上述方法还可以包括:可信服务器还接收服务中心返回的更新信息,其中,更新信息用于表征在可信服务器的软硬件发生变化的情况下,提醒可信服务器是否需要更新度量策略。
需要说明的是,上述业务可信服务器集群中的可信服务器可以向策略服务中心发起如下任意一种服务请求:策略查询请求、策略部署请求或策略更新请求,考虑到这三种流程步骤的相似性,只是请求服务的内容不一样,下面以策略部署请求为例来对业务可信服务器向策略服务中心获取策略的相关服务流程进行说明。作为一种可选的实施方式,图10是根据本申请实施例的一种可选的可信服务器集中式策略部署流程图,如图10所示,假设业务可信服务器C和策略服务中心S均具备鉴权证书以及相关密钥,双方之间的交互采用HTTPS或SSL方式保证传输通道的安全性,另外,假定业务可信服务器C和策略服务中心S已经协商好随机数变种算法,则业务可信服务器C和策略服务中心S之间进行的策略部署流程包括如下步骤:
(1)业务可信服务器C携带自身证书Cert_C,及使用策略服务中心S的公钥Pub_S加密的随机数{n}pub_S向策略服务中心S发起策略部署请求;
(2)策略服务中心S验证业务可信服务器C的证书的合法性,并用自己私钥Priv_S解密{n}pub_S获得随机数n(即第一随机数);
(3)策略服务中心S使用业务可信服务器C的公钥Pub_C加密随机数n的变种信息n-1(即第二随机数),随同策略服务中心S的证书Cert_S一起发送给业务可信服务器C;
(4)业务可信服务器C验证策略服务中心S的证书以及挑战信息变种随机数n的合法性,合法则执行步骤(5),否则流程终止;
(5)业务可信服务器C将信息{度量算法类型,度量对象,校验策略算法类型,校验对象}{n-2}发给策略服务中心S,信息{度量算法类型,度量对象,校验策略算法类型,校验对象}{n-2}表示用随机数n的变种数n-2(即第三随机数)来加密度量策略及校验策略中所牵涉到的度量对象及度量算法,校验对象及校验算法。
需要说明的是,上述步骤(4)和(5)中提及的n-1和n-2是随机数n的变种的一个实例,完全可以用业务可信服务器C和策略服务中心S交互前协定的函数算法变种获得,以保证协议交互不可重放的安全性。
(6)策略服务中心S收到信息后做如下操作:
①策略服务中心S使用相同的变种算法获得n的变种信息n-2;
②策略服务中心S使用n-2解密获得被加密的信息:{度量算法类型,度量对象,校验策略算法类型,校验对象};
需要说明的是,多个度量对象可以采用不同的度量算法类型,可以如下表示{度量算法类型1,度量对象1;度量算法类型2,度量对象2;……度量算法类型n,度量对象n;校验算法类型1,校验对象1;校验算法类型2,校验对象2;……校验算法类型n,校验对象n}。
③策略服务中心S使用查询策略库是否有现成对应的策略,有的话直接下发策略,否则创建新策略,存储新策略,再下发新策略;
(7)策略服务中心S将信息{策略配置文件}{n-2}发给业务可信服务器C,策略配置文件中包含了业务可信服务器所需要的{度量算法类型,度量对象,校验策略算法类型,校验对象};
(8)业务可信服务器C用n-2解密获得策略配置文件,然后部署相关策略。
需要说明的是,本申请实施例提供的可信服务器的策略部署方案中,针对不同的度量对象采用不同的度量算法,可以使得业务方灵活、独立地根据业务需求针对不同的度量对象部署不同的度量策略和校验策略;由于度量策略的度量算法及度量对象不依赖于校验策略的度量算法及度量对象,使得可信相关策略的部署、更新和删除不存在严格的层级关系,即在可信服务器策略更新过程中,系统度量策略更新不依赖于系统完整性校验策略,系统完整性校验策略更新不依赖于硬件平台完整性更新,硬件平台完整性更新不依赖于高级策略的更新;在可信服务器策略删除过程中,硬件平台完整性校验策略的删除不依赖于高级策略是否删除,系统完整性校验策略的删除不依赖于硬件平台完整性校验策略的删除,系统完整性度量策略的删除不依赖于系统完整性校验策略的删除。通过本申请实施例提供的采用集中式部署和管理可信服务器策略的方案,可以使得业务方从管理可信服务器策略,以及可信相关策略的繁琐部署中抽离出来,更好地关注自己的应用以节省时间和精力。
实施例4
根据本申请实施例,还提供了一种可信服务器的策略部署方法实施例,本实施例可以应用于实施例2中的可信服务器的策略部署系统中的服务中心,包括但不限于实施例2中场景。需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图11是根据本申请实施例的一种可信服务器的策略部署方法流程图,如图11所示,包括如下步骤:
步骤S112,服务中心接收至少一个度量对象的度量策略和至少一个校验对象的校验策略;
步骤S114,服务中心如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,发送提醒信息至可信服务器,其中,提醒信息用于提醒可信服务器重新部署度量算法和校验算法保持一致。
作为一种可选的实施例,上述服务中心可以是对可信服务器集群(包括:用于提供不同业务的至少一个业务可信服务器)的度量策略进行集中式管理的云平台,上述可信服务器可以是可信服务器集群中的任意一个业务可信服务器;上述度量对象可以是可信服务器上的软件对象(例如,各种系统程序或软件应用程序),也可以是可信服务器上的硬件对象(例如,内核、硬盘等);另外,针对不同业务的可信服务器上不同的度量对象部署不同的度量算法。服务中心可以接收可信服务器集群中任意一个业务可信服务器发送的至少一个度量对象的度量策略和至少一个校验对象的校验策略,在检测到度量对象的度量算法与对应的校验对象的校验算法不一致的情况下,发送用于提醒可信服务器重新部署度量算法和校验算法保持一致的提醒信息至对应的可信服务器。
由上可知,在本申请上述实施例中,采用集中式部署和管理可信服务器策略的方式,通过基于云平台技术的服务中心接收来自可信服务器集群中的任意一个或多个可信服务器可以向该服务中心发送一个或多个可信软硬件度量对象的度量策略和校验策略,当服务中心检测到可信软硬件度量对象的度量算法与对应的校验对象的校验算法不一致的情况下,提醒对应的可信服务器重新部署度量算法和校验算法保持一致。
容易注意到的是,针对不同业务的可信服务器上不同的度量对象部署不同的度量算法,使得不同业务的可信服务器可以根据业务需求灵活、独立地部署度量策略和校验策略。
通过上述实施例公开的方案,达到了集中式管理多个可信服务器上可信软硬件的度量策略和校验策略等的自动化配置的目的,从而实现了节省各个业务可信服务器的业务方的时间和精力的技术效果,进而解决了现有的可信服务器策略管理方案针对所有的度量对象均采用相同的度量算法导致独立性和灵活性差的技术问题。
实施例5
根据本申请实施例,还提供了一种可信服务器的策略部署方法实施例,本实施例可以应用于实施例2中的可信服务器的策略部署系统中,包括但不限于实施例2中场景。需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图12是根据本申请实施例的一种可信服务器的策略部署方法流程图,如图12所示,包括如下步骤:
步骤S122,至少一个可信服务器发送策略部署请求至服务中心;
步骤S124,在确定可信服务器与服务中心之间的传输通道是安全的情况下,可信服务器接收服务中心返回的需要部署的策略,并执行部署的策略的过程。
作为一种可选的实施方式,在部署的过程中,可信服务器发送至少一个度量策略和至少一个校验策略给服务中心,如果度量算法与对应的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致。
作为一种可选的实施例,上述至少一个可信服务器可以是可信服务器集群中的任意一个或多个可信服务器,服务中心可以对可信服务器集群中的任意一个可信服务器的度量策略进行集中式管理的云平台;可信服务器集群中的任意一个或多个可信服务器向服务中心发送策略部署请求,并在确定其与服务中心之间的传输通道是安全的情况下,接收服务中心返回的需要部署的策略,容易注意的是,在部署策略的过程中个,如果可信服务器集群中的某一个可信服务器发送到服务中心的度量算法和校验算法不一致,服务中心可以提醒该可信服务器重新部署度量算法和校验算法保持一致。
由上可知,在本申请上述实施例中,采用集中式部署和管理可信服务器策略的方式,通过基于云平台技术的服务中心部署和管理策略的可信服务器集群中的任意一个或多个可信服务器可以向该服务中心发送一个或多个可信软硬件度量对象的度量策略和校验策略,并在确定其与服务中心之间的传输通道是安全的情况下,接收服务中心返回的需要部署的策略,其中,当服务中心检测到某一个可信服务器的可信软硬件度量对象的度量算法与对应的校验对象的校验算法不一致的情况下,还会提醒该可信服务器重新部署度量算法和校验算法保持一致。
容易注意到的是,针对不同业务的可信服务器上不同的度量对象部署不同的度量算法,使得不同业务的可信服务器可以根据业务需求灵活、独立地部署度量策略和校验策略。
通过上述实施例公开的方案,达到了集中式管理多个可信服务器上可信软硬件的度量策略和校验策略等的自动化配置的目的,从而实现了节省各个业务可信服务器的业务方的时间和精力的技术效果,进而解决了现有的可信服务器策略管理方案针对所有的度量对象均采用相同的度量算法导致独立性和灵活性差的技术问题。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的可信服务器的检测可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
实施例6
根据本申请实施例,还提供了一种用于实现上述实施例3中可信服务器的策略部署方法的装置实施例,图13是根据本申请实施例的一种可信服务器的策略部署装置示意图,如图13所示,该装置包括:第一发送模块131和第一接收模块133。
其中,第一发送模块131,用于发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心;
第一接收模块133,用于接收服务中心返回的提醒信息,其中,提醒信息用于表征如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致。
此处需要说明的是,上述第一发送模块131和第一接收模块133对应于实施例3中的步骤S602至S604,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例3所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
由上可知,在本申请上述实施例中,采用集中式部署和管理可信服务器策略的方式,通过基于云平台技术的服务中心部署和管理策略的可信服务器集群中的任意一个或多个可信服务器可以向该服务中心发送一个或多个可信软硬件度量对象的度量策略和校验策略,当服务中心检测到可信软硬件度量对象的度量算法与对应的校验对象的校验算法不一致的情况下,提醒可信服务器重新部署度量算法和校验算法保持一致。
容易注意到的是,针对不同业务的可信服务器上不同的度量对象部署不同的度量算法,使得不同业务的可信服务器可以根据业务需求灵活、独立地部署度量策略和校验策略。
通过上述实施例公开的方案,达到了集中式管理多个可信服务器上可信软硬件的度量策略和校验策略等的自动化配置的目的,从而实现了节省各个业务可信服务器的业务方的时间和精力的技术效果,进而解决了现有的可信服务器策略管理方案针对所有的度量对象均采用相同的度量算法导致独立性和灵活性差的技术问题。
在一种可选的实施例中,上述装置还包括:第二发送模块,用于发送服务请求至服务中心,其中,服务请求的类型包括如下至少之一:策略查询请求、策略部署请求和策略更新请求;其中,在服务请求为策略部署请求的情况下,可信服务器通过访问服务中心获取需要部署的策略。
此处需要说明的是,上述第二发送模块对应于实施例3中的步骤S702,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例3所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述装置还包括:验证模块,用于验证可信服务器与服务中心之间的传输通道的安全性,其中,在传输通道安全的情况下,执行可信服务器发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心的步骤。
此处需要说明的是,上述第二发送模块和验证模块对应于实施例3中的步骤S704,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例3所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述服务请求至少包括:可信服务器的公钥、第一证书、使用服务中心的公钥加密的第一随机数,其中,验证模块包括:第一验证子模块,用于接收服务请求,并验证第一证书的合法性;解密子模块,用于在验证第一证书合法的情况下,使用私钥对加密后的第一随机数进行解密,得到第一随机数。
此处需要说明的是,上述第一验证子模块和解密子模块对应于实施例3中的步骤S7041至S7042,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例3所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述装置还包括:第一加密子模块,用于使用可信服务器的公钥加密第一随机数变种后的第二随机数;第一发送子模块,用于将响应信息发送至可信服务器,其中,响应信息至少包括:第二随机数和服务中心的第二证书。
此处需要说明的是,上述第一加密子模块和第一发送子模块对应于实施例3中的步骤S7043至S7044,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例3所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述装置还包括:第二验证子模块,用于验证第二证书,并验证第二随机数的合法性;确定子模块,用于在验证第二证书成功,和/或验证第二随机数合法的情况下,确定可信服务器与服务中心之间的传输通道是安全的。
此处需要说明的是,上述第二验证子模块和确定子模块对应于实施例3中的步骤S7045至S7046,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例3所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述第一发送模块包括:第二加密子模块,用于使用第三随机数加密至少一个度量对象的度量策略和至少一个校验对象的校验策略,其中,第三随机数为第二随机数变种后的结果;第二发送子模块,用于可信服务器发送加密结果至服务中心。
此处需要说明的是,上述第二加密子模块和第二发送子模块对应于实施例3中的步骤S6021至S6022,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例3所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述装置还包括:获取子模块,用于获取第三随机数,并使用第三随机数对加密结果进行解密,得到至少一个度量对象的度量策略和至少一个校验对象的校验策略;查询子模块,用于在策略库中查询是否存在与任意一个或多个度量对象的度量策略,以及任意一个或多个校验对象的校验策略相同的策略;第一下发子模块,用于如果查询成功,将查询得到的策略下发至可信服务器;第二下发子模块,用于如果查询失败,则创建新策略,并将新策略下发至可信服务器。
此处需要说明的是,上述获取子模块、查询子模块、第一下发子模块和第二下发子模块对应于实施例3中的步骤S6023至S6026,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例3所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
在一种可选的实施例中,上述装置还用于使用变种随机数加密查询得到的策略或新策略,并将加密后结果发送给可信服务器。
在一种可选的实施例中,上述装置还用于使用变种随机数加密查询得到的策略或新策略,得到加密后的策略配置文件,并将加密后的策略配置文件发送给可信服务器。
在一种可选的实施例中,上述装置还用于使用变种随机数对加密后的策略配置文件进行解密,并在可信服务器上部署解密后的策略配置文件。
在一种可选的实施例中,上述装置还包括:第二接收模块,用于接收服务中心返回的更新信息,其中,更新信息用于表征在可信服务器的软硬件发生变化的情况下,提醒可信服务器是否需要更新度量策略。
实施例7
根据本申请实施例,还提供了一种用于实现上述实施例4中可信服务器的策略部署方法的装置实施例,图14是根据本申请实施例的一种可信服务器的策略部署装置示意图,如图14所示,该装置包括:第一接收单元141和执行单元143。
其中,第一接收单元141,用于接收至少一个度量对象的度量策略和至少一个校验对象的校验策略;
执行单元143,用于如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,发送提醒信息至可信服务器,其中,提醒信息用于提醒可信服务器重新部署度量算法和校验算法保持一致。
此处需要说明的是,上述第一接收单元141和执行单元143对应于实施例4中的步骤S112至S114,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例4所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
由上可知,在本申请上述实施例中,采用集中式部署和管理可信服务器策略的方式,通过第一接收单元141接收来自可信服务器集群中的任意一个或多个可信服务器发送一个或多个可信软硬件度量对象的度量策略和校验策略,并通过执行单元143在检测到可信软硬件度量对象的度量算法与对应的校验对象的校验算法不一致的情况下,提醒对应的可信服务器重新部署度量算法和校验算法保持一致。
容易注意到的是,针对不同业务的可信服务器上不同的度量对象部署不同的度量算法,使得不同业务的可信服务器可以根据业务需求灵活、独立地部署度量策略和校验策略。
通过上述实施例公开的方案,达到了集中式管理多个可信服务器上可信软硬件的度量策略和校验策略等的自动化配置的目的,从而实现了节省各个业务可信服务器的业务方的时间和精力的技术效果,进而解决了现有的可信服务器策略管理方案针对所有的度量对象均采用相同的度量算法导致独立性和灵活性差的技术问题。
实施例8
根据本申请实施例,还提供了一种用于实现上述实施例5中可信服务器的策略部署方法的装置实施例,图15是根据本申请实施例的一种可信服务器的策略部署装置示意图,如图15所示,该装置包括:发送单元151和第二接收单元153。
其中,发送单元151,用于发送策略部署请求至服务中心;
第二接收单元153,用于在确定可信服务器与服务中心之间的传输通道是安全的情况下,接收服务中心返回的需要部署的策略,并执行部署的策略的过程。
作为一种可选的实施方式,发送单元还用于在部署的过程中,发送至少一个度量策略和至少一个校验策略给服务中心,如果度量算法与对应的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致。
此处需要说明的是,上述发送单元151和第二接收单元153对应于实施例5中的步骤S122至S124,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例5所公开的内容。需要说明的是,上述模块作为装置的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
由上可知,在本申请上述实施例中,采用集中式部署和管理可信服务器策略的方式,通过发送单元151发送一个或多个可信软硬件度量对象的度量策略和校验策略,并通过第二接收单元153在确定其与服务中心之间的传输通道是安全的情况下,接收服务中心返回的需要部署的策略,其中,当服务中心检测到某一个可信服务器的可信软硬件度量对象的度量算法与对应的校验对象的校验算法不一致的情况下,还会提醒该可信服务器重新部署度量算法和校验算法保持一致。
容易注意到的是,针对不同业务的可信服务器上不同的度量对象部署不同的度量算法,使得不同业务的可信服务器可以根据业务需求灵活、独立地部署度量策略和校验策略。
通过上述实施例公开的方案,达到了集中式管理多个可信服务器上可信软硬件的度量策略和校验策略等的自动化配置的目的,从而实现了节省各个业务可信服务器的业务方的时间和精力的技术效果,进而解决了现有的可信服务器策略管理方案针对所有的度量对象均采用相同的度量算法导致独立性和灵活性差的技术问题。
实施例9
本申请的实施例可以提供一种计算机设备,该计算机设备可以是计算机设备群中的任意一个计算机设备。可选地,在本实施例中,上述计算机设备也可以替换为计算机设备等终端设备。
可选地,在本实施例中,上述计算机设备可以位于计算机网络的多个网络设备中的至少一个访问设备。
图16示出了一种计算机设备的硬件结构框图。如图16所示,计算机设备16可以包括一个或多个(图中仅示出一个)处理器162(处理器162可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器164、以及用于通信功能的传输装置166。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图16所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机设备16还可包括比图16中所示更多或者更少的组件,或者具有与图16所示不同的配置。
需要说明的是,图16示出的计算终端硬件结构框图,不仅可以作为上述实施例1中可信服务器的示例性框图,还可以作为上述服务中心的示例性框图。
应当注意到的是上述一个或多个处理器162和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机设备16中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
处理器162可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:在可信服务器部署策略的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心;可信服务器接收服务中心返回的提醒信息,其中,提醒信息用于表征如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致。
存储器164可用于存储应用软件的软件程序以及模块,如本申请实施例中的监测配网设备的网络接入状态的方法对应的程序指令/数据存储装置,处理器162通过运行存储在存储器164内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的监测配网设备的网络接入状态的方法。存储器164可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器164可进一步包括相对于处理器162远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备16。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置166用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机设备16的通信供应商提供的无线网络。在一个实例中,传输装置166包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置166可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机设备16的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图16所示的计算机设备16可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图16仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机设备16中的部件的类型。
此处需要说明的是,在一些实施例中,上述图16所示的计算机设备具有触摸显示器(也被称为“触摸屏”或“触摸显示屏”)。在一些实施例中,上述图16所示的计算机设备具有图像用户界面(GUI),用户可以通过触摸触敏表面上的手指接触和/或手势来与GUI进行人机交互,此处的人机交互功能可选的包括如下交互:创建网页、绘图、文字处理、制作电子文档、游戏、视频会议、即时通信、收发电子邮件、通话界面、播放数字视频、播放数字音乐和/或网络浏览等、用于执行上述人机交互功能的可执行指令被配置/存储在一个或多个处理器可执行的计算机程序产品或可读存储介质中。
在本实施例中,上述计算机设备16可以执行应用程序的监测配网设备的网络接入状态的方法中以下步骤的程序代码:在可信服务器部署策略的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心;可信服务器接收服务中心返回的提醒信息,其中,提醒信息用于表征如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致。
可选的,上述处理器还可以执行如下步骤的程序代码:可信服务器发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心;可信服务器接收服务中心返回的提醒信息,其中,提醒信息用于表征如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致。
可选的,上述处理器还可以执行如下步骤的程序代码:在可信服务器部署策略的过程中,发送服务请求至服务中心,其中,服务请求的类型包括如下至少之一:策略查询请求、策略部署请求和策略更新请求;验证可信服务器与服务中心之间的传输通道的安全性,其中,在传输通道安全的情况下,执行可信服务器发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心的步骤。
可选的,上述处理器还可以执行如下步骤的程序代码:可信服务器的公钥、第一证书、使用服务中心的公钥加密的第一随机数,其中,验证可信服务器与服务中心之间的传输通道的安全性,包括:服务中心接收服务请求,并验证第一证书的合法性;在验证第一证书合法的情况下,服务中心使用私钥对加密后的第一随机数进行解密,得到第一随机数。
可选的,上述处理器还可以执行如下步骤的程序代码:服务中心使用可信服务器的公钥加密第一随机数变种后的第二随机数;服务中心将响应信息发送至可信服务器,其中,响应信息至少包括:第二随机数和服务中心的第二证书。
可选的,上述处理器还可以执行如下步骤的程序代码:可信服务器验证第二证书,并验证第二随机数的合法性;在验证第二证书成功,和/或验证第二随机数合法的情况下,确定可信服务器与服务中心之间的传输通道是安全的。
可选的,上述处理器还可以执行如下步骤的程序代码:可信服务器使用第三随机数加密至少一个度量对象的度量策略和至少一个校验对象的校验策略,其中,第三随机数为第二随机数变种后的结果;可信服务器发送加密结果至服务中心。
可选的,上述处理器还可以执行如下步骤的程序代码:服务中心获取第三随机数,并使用第三随机数对加密结果进行解密,得到至少一个度量对象的度量策略和至少一个校验对象的校验策略;在策略库中查询是否存在与任意一个或多个度量对象的度量策略,以及任意一个或多个校验对象的校验策略相同的策略;如果查询成功,服务中心将查询得到的策略下发至可信服务器;如果查询失败,则创建新策略,并将新策略下发至可信服务器。
可选的,上述处理器还可以执行如下步骤的程序代码:使用变种随机数加密查询得到的策略或新策略,并将加密后结果发送给可信服务器。
可选的,上述处理器还可以执行如下步骤的程序代码:使用变种随机数加密查询得到的策略或新策略,得到加密后的策略配置文件,并将加密后的策略配置文件发送给可信服务器。
可选的,上述处理器还可以执行如下步骤的程序代码:使用变种随机数对加密后的策略配置文件进行解密,并在可信服务器上部署解密后的策略配置文件。
可选的,上述处理器还可以执行如下步骤的程序代码:可信服务器还接收服务中心返回的更新信息,其中,更新信息用于表征在可信服务器的软硬件发生变化的情况下,提醒可信服务器是否需要更新度量策略。
可选的,上述处理器还可以执行如下步骤的程序代码:服务中心接收至少一个度量对象的度量策略和至少一个校验对象的校验策略;服务中心如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,发送提醒信息至可信服务器,其中,提醒信息用于提醒可信服务器重新部署度量算法和校验算法保持一致。
本领域普通技术人员可以理解,图16所示的结构仅为示意,计算机设备也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图16其并不对上述电子装置的结构造成限定。例如,计算机设备16还可包括比图16中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图16所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例10
本申请的实施例还提供了一种存储介质。可选的,在本实施例中,上述存储介质可以用于保存上述实施例所提供的监测配网设备的网络接入状态的方法所执行的程序代码,其中,在程序运行时控制存储介质所在设备执行实施例中任意一项的可选的或优选的监测配网设备的网络接入状态的方法。
可选的,在本实施例中,上述存储介质可以位于计算机网络中移动终端群中的任意一个移动终端中,或者位于移动终端群中的任意一个移动终端中。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在可信服务器部署策略的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心;可信服务器接收服务中心返回的提醒信息,其中,提醒信息用于表征如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在可信服务器部署策略的过程中,发送服务请求至服务中心,其中,服务请求的类型包括如下至少之一:策略查询请求、策略部署请求和策略更新请求其中,在服务请求为策略部署请求的情况下,可信服务器通过访问服务中心获取需要部署的策略。
可选的,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:验证可信服务器与服务中心之间的传输通道的安全性,其中,在传输通道安全的情况下,执行可信服务器发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心的步骤。
可选的,服务请求至少包括:可信服务器的公钥、第一证书、使用服务中心的公钥加密的第一随机数,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:服务中心接收服务请求,并验证第一证书的合法性;在验证第一证书合法的情况下,服务中心使用私钥对加密后的第一随机数进行解密,得到第一随机数。
在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:服务中心使用可信服务器的公钥加密第一随机数变种后的第二随机数;服务中心将响应信息发送至可信服务器,其中,响应信息至少包括:第二随机数和服务中心的第二证书。
在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:可信服务器验证第二证书,并验证第二随机数的合法性;在验证第二证书成功,和/或验证第二随机数合法的情况下,确定可信服务器与服务中心之间的传输通道是安全的。
在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:可信服务器使用第三随机数加密至少一个度量对象的度量策略和至少一个校验对象的校验策略,其中,第三随机数为第二随机数变种后的结果;可信服务器发送加密结果至服务中心。
在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:服务中心获取第三随机数,并使用第三随机数对加密结果进行解密,得到至少一个度量对象的度量策略和至少一个校验对象的校验策略;在策略库中查询是否存在与任意一个或多个度量对象的度量策略,以及任意一个或多个校验对象的校验策略相同的策略;如果查询成功,服务中心将查询得到的策略下发至可信服务器;如果查询失败,则创建新策略,并将新策略下发至可信服务器。
在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:使用变种随机数加密查询得到的策略或新策略,并将加密后结果发送给可信服务器。
在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:使用变种随机数加密查询得到的策略或新策略,得到加密后的策略配置文件,并将加密后的策略配置文件发送给可信服务器。
在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:使用变种随机数对加密后的策略配置文件进行解密,并在可信服务器上部署解密后的策略配置文件。
在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:可信服务器还接收服务中心返回的更新信息,其中,更新信息用于表征在可信服务器的软硬件发生变化的情况下,提醒可信服务器是否需要更新度量策略。
在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:服务中心接收至少一个度量对象的度量策略和至少一个校验对象的校验策略;服务中心如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,发送提醒信息至可信服务器,其中,提醒信息用于提醒可信服务器重新部署度量算法和校验算法保持一致。
在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:至少一个可信服务器发送策略部署请求至服务中心;在确定可信服务器与服务中心之间的传输通道是安全的情况下,可信服务器接收服务中心返回的需要部署的策略;其中,在部署的过程中,可信服务器发送至少一个度量策略和至少一个校验策略给服务中心,如果度量算法与对应的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致。
实施例8
本申请的实施例还提供了一种可信服务器的策略部署系统,包括:处理器;以及存储器,与处理器连接,用于为处理器提供处理以下处理步骤的指令:
在可信服务器部署策略的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心;
可信服务器接收服务中心返回的提醒信息,其中,提醒信息用于表征如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,提醒可信服务器重新部署度量算法和校验算法保持一致。
由上可知,在本申请上述实施例中,采用集中式部署和管理可信服务器策略的方式,通过基于云平台技术的服务中心部署和管理策略的可信服务器集群中的任意一个或多个可信服务器可以向该服务中心发送一个或多个可信软硬件度量对象的度量策略和校验策略,当服务中心检测到可信软硬件度量对象的度量算法与对应的校验对象的校验算法不一致的情况下,提醒可信服务器重新部署度量算法和校验算法保持一致。
容易注意到的是,针对不同业务的可信服务器上不同的度量对象部署不同的度量算法,使得不同业务的可信服务器可以根据业务需求灵活、独立地部署度量策略和校验策略。
通过上述实施例公开的方案,达到了集中式管理多个可信服务器上可信软硬件的度量策略和校验策略等的自动化配置的目的,从而实现了节省各个业务可信服务器的业务方的时间和精力的技术效果,进而解决了现有的可信服务器策略管理方案针对所有的度量对象均采用相同的度量算法导致独立性和灵活性差的技术问题。
实施例9
根据本申请实施例,还提供了一种用于实现上述实施例3、4和5中可信服务器的策略部署方法的计算系统实施例,图17是根据本申请实施例的一种计算系统示意图,如图17所示,该计算系统包括:第一计算设备171和可信服务器173。
其中,第一计算设备171;
可信服务器173,与第一计算设备耦接,用于发送部署请求至第一计算设备,并在确定可信服务器与第一计算设备之间的传输通道是安全的情况下,接收第一计算设备返回的需要部署的策略,并执行部署策略。
作为一种可选的实施例,上述第一计算设备可以是用于为可信服务器的度量策略进行管理的设备,包括但不限于计算机等;该第一计算设备与可信服务器耦接,当可信服务器(可选地,该可信服务器可以是可信服务器集群中的任意一个服务器)需要部署策略的情况下,向该第一计算设备发送部署请求,并在确定可信服务器与第一计算设备之间的传输通道是安全的情况下,接收第一计算设备返回的需要部署的策略,并执行部署策略。
由上可知,在本申请上述实施例中,通过与可信服务器耦接的第一计算设备对可信服务器集群中的任意一个或多个可信服务器进行策略部署和管理,可信服务器向该第一计算设备发送部署请求,在确定可信服务器与第一计算设备之间的传输通道是安全的情况下,第一计算设备向可信服务器发送部署的内容(包括部署策略),可信服务器在接收到第一计算设备返回的需要部署的策略后,并执行该部署策略。
容易注意到的是,针对不同业务的可信服务器上不同的度量对象部署不同的度量算法,使得不同业务的可信服务器可以根据业务需求灵活、独立地部署度量策略和校验策略。
通过上述实施例公开的方案,达到了集中式管理多个可信服务器上可信软硬件的度量策略和校验策略等的自动化配置的目的,从而实现了节省各个业务可信服务器的业务方的时间和精力的技术效果,进而解决了现有的可信服务器策略管理方案针对所有的度量对象均采用相同的度量算法导致独立性和灵活性差的技术问题。
在一种可选的实施例中,上述可信服务器采用如下任意一种芯片:TPM安全芯片、TPCM安全芯片和TCM安全芯片。
在一种可选的实施例中,上述部署请求至少包括:可信服务器的公钥、第一证书、使用的公钥加密的第一随机数,其中,第一计算设备还用于根据部署请求验证可信服务器与第一计算设备之间的传输通道的安全性。
在一种可选的实施例中,上述第一计算设备接收部署请求,并验证第一证书的合法性,并在验证第一证书合法的情况下,使用私钥对加密后的第一随机数进行解密,得到第一随机数,使用可信服务器的公钥加密第一随机数变种后的第二随机数,将响应信息发送至可信服务器,其中,响应信息至少包括:第二随机数和第一计算设备的第二证书;其中,可信服务器还用于验证第二证书,并验证第二随机数的合法性,并在验证第二证书成功,和/或验证第二随机数合法的情况下,确定可信服务器与第一计算设备之间的传输通道是安全的。
在一种可选的实施例中,上述可信服务器还用于在部署策略的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略,第一计算设备还用于如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,发送提醒信息至可信服务器,其中,提醒信息用于提醒可信服务器重新部署度量算法和校验算法保持一致。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (27)

1.一种可信服务器的策略部署系统,其特征在于,包括:
可信服务器,用于发送至少一个度量对象的度量策略和至少一个校验对象的校验策略;
服务中心,与所述可信服务器通信,用于如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,发送提醒信息至所述可信服务器,其中,所述提醒信息用于提醒所述可信服务器重新部署所述度量算法和所述校验算法保持一致;
其中,所述度量算法是基于所述度量策略确定的,所述校验算法是基于所述校验策略确定的。
2.根据权利要求1所述的系统,其特征在于,所述可信服务器还用于发送服务请求至服务中心,其中,所述服务请求的类型包括如下至少之一:策略查询请求、策略部署请求和策略更新请求;其中,在所述服务请求为所述策略部署请求的情况下,所述可信服务器通过访问所述服务中心获取需要部署的策略。
3.根据权利要求2所述的系统,其特征在于,所述服务中心还用于根据所述服务请求验证所述可信服务器与所述服务中心之间的传输通道的安全性。
4.根据权利要求1所述的系统,其特征在于,所述服务中心检测所述可信服务器的软硬件变化,并在所述可信服务器的软硬件发生变化的情况下,返回提醒所述可信服务器是否需要更新度量策略的更新信息;
其中,所述可信服务器还用于接收所述服务中心返回的所述更新信息。
5.一种可信服务器的策略部署方法,其特征在于,包括:
在可信服务器部署策略的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心;
所述可信服务器接收所述服务中心返回的提醒信息,其中,所述提醒信息用于表征如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,提醒所述可信服务器重新部署所述度量算法和所述校验算法保持一致;
其中,所述度量算法是基于所述度量策略确定的,所述校验算法是基于所述校验策略确定的。
6.根据权利要求5所述的方法,其特征在于,在发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心之前,所述方法还包括:
所述可信服务器发送服务请求至服务中心,其中,所述服务请求的类型包括如下至少之一:策略查询请求、策略部署请求和策略更新请求;
其中,在所述服务请求为所述策略部署请求的情况下,所述可信服务器通过访问所述服务中心获取需要部署的策略。
7.根据权利要求6所述的方法,其特征在于,在所述可信服务器发送服务请求至服务中心之后,所述方法还包括:
验证所述可信服务器与所述服务中心之间的传输通道的安全性,其中,在所述传输通道安全的情况下,执行可信服务器发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心的步骤。
8.根据权利要求7所述的方法,其特征在于,所述服务请求至少包括:所述可信服务器的公钥、第一证书、使用所述服务中心的公钥加密的第一随机数,其中,验证所述可信服务器与所述服务中心之间的传输通道的安全性,包括:
所述服务中心接收所述服务请求,并验证所述第一证书的合法性;
在验证所述第一证书合法的情况下,所述服务中心使用私钥对加密后的第一随机数进行解密,得到所述第一随机数。
9.根据权利要求8所述的方法,其特征在于,在所述服务中心使用私钥对加密后的第一随机数进行解密,得到所述第一随机数之后,所述方法还包括:
所述服务中心使用所述可信服务器的公钥加密所述第一随机数变种后的第二随机数;
所述服务中心将响应信息发送至所述可信服务器,其中,所述响应信息至少包括:所述第二随机数和所述服务中心的第二证书。
10.根据权利要求9所述的方法,其特征在于,在所述服务中心将响应信息发送至所述可信服务器之后,所述方法还包括:
所述可信服务器验证所述第二证书,并验证所述第二随机数的合法性;
在所述验证所述第二证书成功,和/或验证所述第二随机数合法的情况下,确定所述可信服务器与所述服务中心之间的传输通道是安全的。
11.根据权利要求10所述的方法,其特征在于,在所述传输通道是安全的情况下,可信服务器发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心,包括:
所述可信服务器使用第三随机数加密所述至少一个度量对象的度量策略和至少一个校验对象的校验策略,其中,所述第三随机数为所述第二随机数变种后的结果;
所述可信服务器发送加密结果至所述服务中心。
12.根据权利要求11所述的方法,其特征在于,在所述可信服务器发送加密结果至所述服务中心之后,所述方法还包括:
所述服务中心获取所述第三随机数,并使用所述第三随机数对所述加密结果进行解密,得到所述至少一个度量对象的度量策略和至少一个校验对象的校验策略;
在策略库中查询是否存在与任意一个或多个度量对象的度量策略,以及任意一个或多个校验对象的校验策略相同的策略;
如果查询成功,所述服务中心将查询得到的策略下发至所述可信服务器;
如果查询失败,则创建新策略,并将所述新策略下发至所述可信服务器。
13.根据权利要求12所述的方法,其特征在于,使用变种随机数加密所述查询得到的策略或所述新策略,并将加密后结果发送给所述可信服务器。
14.根据权利要求12或13所述的方法,其特征在于,使用变种随机数加密所述查询得到的策略或所述新策略,得到加密后的策略配置文件,并将所述加密后的策略配置文件发送给所述可信服务器。
15.根据权利要求14所述的方法,其特征在于,使用所述变种随机数对所述加密后的策略配置文件进行解密,并在所述可信服务器上部署所述解密后的策略配置文件。
16.根据权利要求5所述的方法,其特征在于,所述可信服务器还接收所述服务中心返回的更新信息,其中,所述更新信息用于表征在所述可信服务器的软硬件发生变化的情况下,提醒所述可信服务器是否需要更新度量策略。
17.一种可信服务器的策略部署方法,其特征在于,包括:
服务中心接收至少一个度量对象的度量策略和至少一个校验对象的校验策略;
所述服务中心如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,发送提醒信息至可信服务器,其中,所述提醒信息用于提醒所述可信服务器重新部署所述度量算法和所述校验算法保持一致;
其中,所述度量算法是基于所述度量策略确定的,所述校验算法是基于所述校验策略确定的。
18.一种可信服务器的策略部署方法,其特征在于,包括:
至少一个可信服务器发送策略部署请求至服务中心;
在确定所述可信服务器与所述服务中心之间的传输通道是安全的情况下,所述可信服务器接收所述服务中心返回的需要部署的策略,并执行所述部署的策略的过程;
其中,在部署的过程中,所述可信服务器发送至少一个度量策略和至少一个校验策略给所述服务中心,如果度量算法与对应的校验算法不一致,提醒所述可信服务器重新部署所述度量算法和所述校验算法保持一致;其中,所述度量算法是基于所述度量策略确定的,所述校验算法是基于所述校验策略确定的。
19.一种可信服务器的策略部署系统,其特征在于,包括:
可信服务器,用于发送策略部署请求至服务中心;
服务中心,与所述可信服务器通信,用于在确定所述可信服务器与所述服务中心之间的传输通道是安全的情况下,向所述可信服务器返回需要部署的策略;
其中,所述可信服务器还用于在部署策略的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略,所述服务中心还用于如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,发送提醒信息至所述可信服务器,其中,所述提醒信息用于提醒所述可信服务器重新部署所述度量算法和所述校验算法保持一致;
其中,所述度量算法是基于所述度量策略确定的,所述校验算法是基于所述校验策略确定的。
20.一种存储介质,其特征在于,所述存储介质存储程序,其中,在所述程序被处理器运行时控制所述存储介质所在设备执行权利要求5至18中任意一项所述的可信服务器的策略部署方法。
21.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述处理器用于运行所述存储器中存储的程序,其中,所述程序运行时执行权利要求5至18中任意一项所述的可信服务器的策略部署方法。
22.一种可信服务器的策略部署系统,其特征在于,包括:
处理器;以及
存储器,与所述处理器连接,用于为所述处理器提供处理以下处理步骤的指令:
可信服务器发送至少一个度量对象的度量策略和至少一个校验对象的校验策略至服务中心;
所述可信服务器接收所述服务中心返回的提醒信息,其中,所述提醒信息用于表征如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,提醒所述可信服务器重新部署所述度量算法和所述校验算法保持一致;
其中,所述度量算法是基于所述度量策略确定的,所述校验算法是基于所述校验策略确定的。
23.一种可信服务器的策略部署系统,其特征在于,包括:
服务中心;
至少一个可信服务器,与所述服务中心连接,用于发送策略部署请求至所述服务中心,并在确定所述可信服务器与所述服务中心之间的传输通道是安全的情况下,接收所述服务中心返回的需要部署的策略,并执行部署所述策略;
其中,所述可信服务器还用于在部署的过程中,所述可信服务器发送至少一个度量策略和至少一个校验策略给所述服务中心,如果度量算法与对应的校验算法不一致,提醒所述可信服务器重新部署所述度量算法和所述校验算法保持一致;其中,所述度量算法是基于所述度量策略确定的,所述校验算法是基于所述校验策略确定的。
24.一种计算系统,其特征在于,包括:
第一计算设备;
可信服务器,与所述第一计算设备耦接,用于发送部署请求至所述第一计算设备,并在确定所述可信服务器与所述第一计算设备之间的传输通道是安全的情况下,接收所述第一计算设备返回的需要部署的策略,并执行部署所述策略;
其中,所述可信服务器还用于在部署策略的过程中,发送至少一个度量对象的度量策略和至少一个校验对象的校验策略,所述第一计算设备还用于如果检测到度量对象的度量算法与对应的校验对象的校验算法不一致,发送提醒信息至所述可信服务器,其中,所述提醒信息用于提醒所述可信服务器重新部署所述度量算法和所述校验算法保持一致;其中,所述度量算法是基于所述度量策略确定的,所述校验算法是基于所述校验策略确定的。
25.根据权利要求24所述的计算系统,其特征在于,所述可信服务器采用如下任意一种芯片:TPM安全芯片、TPCM安全芯片和TCM安全芯片。
26.根据权利要求25所述的计算系统,其特征在于,所述部署请求至少包括:所述可信服务器的公钥、第一证书、使用所述的公钥加密的第一随机数,其中,所述第一计算设备还用于根据所述部署请求验证所述可信服务器与所述第一计算设备之间的传输通道的安全性。
27.根据权利要求26所述的计算系统,其特征在于,所述第一计算设备接收所述部署请求,并验证所述第一证书的合法性,并在验证所述第一证书合法的情况下,使用私钥对加密后的第一随机数进行解密,得到所述第一随机数,使用所述可信服务器的公钥加密所述第一随机数变种后的第二随机数,将响应信息发送至所述可信服务器,其中,所述响应信息至少包括:所述第二随机数和所述第一计算设备的第二证书;
其中,所述可信服务器还用于验证所述第二证书,并验证所述第二随机数的合法性,并在所述验证所述第二证书成功,和/或验证所述第二随机数合法的情况下,确定所述可信服务器与所述第一计算设备之间的传输通道是安全的。
CN201711019378.6A 2017-10-26 2017-10-26 可信服务器的策略部署方法、装置、系统及计算系统 Active CN109714185B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201711019378.6A CN109714185B (zh) 2017-10-26 2017-10-26 可信服务器的策略部署方法、装置、系统及计算系统
TW107129569A TW201939922A (zh) 2017-10-26 2018-08-24 可信伺服器的策略部署方法、裝置、系統及計算系統
PCT/US2018/063473 WO2019084576A1 (en) 2017-10-26 2018-11-30 METHOD, APPARATUS, SYSTEM AND COMPUTER SYSTEM FOR DEPLOYING CONFIDENCE SERVER POLICY
US16/206,923 US10999327B2 (en) 2017-10-26 2018-11-30 Policy deployment method, apparatus, system and computing system of trusted server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711019378.6A CN109714185B (zh) 2017-10-26 2017-10-26 可信服务器的策略部署方法、装置、系统及计算系统

Publications (2)

Publication Number Publication Date
CN109714185A CN109714185A (zh) 2019-05-03
CN109714185B true CN109714185B (zh) 2022-03-04

Family

ID=66247019

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711019378.6A Active CN109714185B (zh) 2017-10-26 2017-10-26 可信服务器的策略部署方法、装置、系统及计算系统

Country Status (4)

Country Link
US (1) US10999327B2 (zh)
CN (1) CN109714185B (zh)
TW (1) TW201939922A (zh)
WO (1) WO2019084576A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10911493B2 (en) * 2018-03-14 2021-02-02 ShieldX Networks, Inc. Identifying communication paths between servers for securing network communications
US11429753B2 (en) * 2018-09-27 2022-08-30 Citrix Systems, Inc. Encryption of keyboard data to avoid being read by endpoint-hosted keylogger applications
CN110334518B (zh) * 2019-07-05 2021-05-14 北京可信华泰信息技术有限公司 基于可信计算平台的度量策略的验证方法及装置
CN110334517B (zh) * 2019-07-05 2021-05-14 北京可信华泰信息技术有限公司 可信策略的更新方法及装置、可信安全管理平台
CN110457923A (zh) * 2019-08-07 2019-11-15 北京明朝万达科技股份有限公司 一种敏感数据扫描方法、装置、电子设备及可读存储介质
US11134112B2 (en) 2019-11-21 2021-09-28 Visa International Service Association Secure multi-party random bit generation
CN111901303A (zh) * 2020-06-28 2020-11-06 北京可信华泰信息技术有限公司 设备认证方法和装置、存储介质及电子装置
CN111814138B (zh) * 2020-06-30 2023-05-02 郑州信大先进技术研究院 一种基于云平台的软件安全管理系统
CN112449143B (zh) * 2021-01-28 2021-06-08 北京电信易通信息技术股份有限公司 一种安全视频的实现方法及实现系统
CN115208762B (zh) * 2022-06-21 2024-05-07 北京字跳网络技术有限公司 配置更新方法、装置、配置服务器和计算机可读存储介质
CN115618328B (zh) * 2022-12-16 2023-06-13 飞腾信息技术有限公司 安全架构系统、安全管理方法、计算设备及可读存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020038291A1 (en) * 2000-07-10 2002-03-28 Petersen Diane E. Certificate evaluation and enhancement process
US20050132229A1 (en) 2003-11-12 2005-06-16 Nokia Corporation Virtual private network based on root-trust module computing platforms
US8266676B2 (en) * 2004-11-29 2012-09-11 Harris Corporation Method to verify the integrity of components on a trusted platform using integrity database services
US7873694B2 (en) * 2005-02-10 2011-01-18 Nec Corporation Information system management unit
CA2632590A1 (en) 2005-12-09 2008-02-28 Signacert, Inc. Method to verify the integrity of components on a trusted platform using integrity database services
US8272002B2 (en) * 2006-08-18 2012-09-18 Fujitsu Limited Method and system for implementing an external trusted platform module
EP2055077B1 (en) 2006-08-22 2017-04-05 InterDigital Technology Corporation Method and apparatus for providing trusted single sign-on access to applications and internet-based services
US9135444B2 (en) 2006-10-19 2015-09-15 Novell, Inc. Trusted platform module (TPM) assisted data center management
US9559842B2 (en) * 2008-09-30 2017-01-31 Hewlett Packard Enterprise Development Lp Trusted key management for virtualized platforms
US8843997B1 (en) * 2009-01-02 2014-09-23 Resilient Network Systems, Inc. Resilient trust network services
US8738932B2 (en) 2009-01-16 2014-05-27 Teleputers, Llc System and method for processor-based security
US8893009B2 (en) * 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
CN101477602A (zh) * 2009-02-10 2009-07-08 浪潮电子信息产业股份有限公司 一种可信计算环境中远程证明的方法
US20110010543A1 (en) 2009-03-06 2011-01-13 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices
US9532222B2 (en) * 2010-03-03 2016-12-27 Duo Security, Inc. System and method of notifying mobile devices to complete transactions after additional agent verification
CN103460228A (zh) * 2010-04-08 2013-12-18 敏捷尖端公司 用以改良商业流程管理系统的方法及设备
US8375221B1 (en) 2011-07-29 2013-02-12 Microsoft Corporation Firmware-based trusted platform module for arm processor architectures and trustzone security extensions
US20150195858A1 (en) * 2012-06-22 2015-07-09 Interdigital Patent Holdings, Inc. Methods, apparatus and systems for implementing hierarchical policy servers and for control of coordinated femtocell-wifi operation in co-sited deployments
US10169571B1 (en) * 2012-07-18 2019-01-01 Sequitur Labs, Inc. System and method for secure, policy-based access control for mobile computing devices
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
WO2016026129A1 (en) 2014-08-22 2016-02-25 Nokia Technologies Oy A security and trust framework for virtualized networks
US9444849B2 (en) * 2014-10-06 2016-09-13 The Boeing Company Enforcing policy compliance on a device
US9854002B1 (en) * 2014-12-23 2017-12-26 VCE Holding Company LLC Application centric compliance management system and method for a multi-level computing environment
US10318271B2 (en) * 2015-01-05 2019-06-11 Irdeto Canada Corporation Updating software components in a program
US10263971B2 (en) * 2016-08-31 2019-04-16 Bank Of America Corporation Preventing unauthorized access to secured information systems by injecting device data collectors
CN107194263A (zh) * 2017-05-21 2017-09-22 郑州云海信息技术有限公司 一种主机的启动方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136928A (zh) * 2007-10-19 2008-03-05 北京工业大学 一种可信网络接入框架

Also Published As

Publication number Publication date
TW201939922A (zh) 2019-10-01
US10999327B2 (en) 2021-05-04
WO2019084576A1 (en) 2019-05-02
CN109714185A (zh) 2019-05-03
US20190190954A1 (en) 2019-06-20

Similar Documents

Publication Publication Date Title
CN109714185B (zh) 可信服务器的策略部署方法、装置、系统及计算系统
US10484185B2 (en) Method and system for distributing attestation key and certificate in trusted computing
US10721080B2 (en) Key-attestation-contingent certificate issuance
US11621843B2 (en) Trusted remote proving method, apparatus and system
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
EP3837626B1 (en) Distributed security analysis for shared content
TWI515601B (zh) 電子器件、用於建立及強制實行與一存取控制元件相關聯之一安全性原則之方法及安全元件
TWI734854B (zh) 資訊安全的驗證方法、裝置和系統
US8938074B2 (en) Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
US8090946B2 (en) Inter-system binding method and application based on hardware security unit
EP3234852A1 (en) Systems and methods for using extended hardware security modules
US20200026882A1 (en) Methods and systems for activating measurement based on a trusted card
WO2018112482A1 (en) Method and system for distributing attestation key and certificate in trusted computing
CN112311769B (zh) 安全认证的方法、系统、电子设备及介质
US11520771B2 (en) Measurement update method, apparatus, system, storage media, and computing device
CN104717235B (zh) 一种虚拟机资源检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant