CN115001766A - 一种高效的多节点批量远程证明方法 - Google Patents
一种高效的多节点批量远程证明方法 Download PDFInfo
- Publication number
- CN115001766A CN115001766A CN202210574108.6A CN202210574108A CN115001766A CN 115001766 A CN115001766 A CN 115001766A CN 202210574108 A CN202210574108 A CN 202210574108A CN 115001766 A CN115001766 A CN 115001766A
- Authority
- CN
- China
- Prior art keywords
- node
- file
- verified
- verification
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012795 verification Methods 0.000 claims abstract description 84
- 238000005259 measurement Methods 0.000 claims abstract description 47
- 230000005540 biological transmission Effects 0.000 claims abstract description 26
- 238000004364 calculation method Methods 0.000 claims abstract description 5
- 239000000284 extract Substances 0.000 claims description 3
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种高效的多节点批量远程证明方法,被验证节点内部部署的信息采集代理与验证节点建立连接后,自动传输核心文件度量日志作为基准值库;验证端同时向多个被验证节点发起批量远程证明请求,部署在被验证节点的信息采集代理收到请求后,采集PCR值和度量日志,通过加密通道发送给验证端;验证端根据收到的度量日志模拟PCR值扩展过程,将计算结果与收到的PCR值进行对比,确保度量日志未遭受篡改的同时将度量日志中的核心文件与基准库进行对比,保证核心文件的完整性。本发明减少了人工手动配置传输的复杂性;避免短时间内宿主机信息被多次重复采集、验证导致的效率低下的问题,保障了虚拟机及宿主机运行环境的安全可信和可控。
Description
技术领域
本发明涉及可信计算、虚拟化安全技术领域,具体为一种高效的多节点批量远程证明方法。
背景技术
目前,虚拟机已经成为云计算服务的主要产品。与传统的计算环境相比,云计算环境中虚拟机面临的安全风险更加多样。例如:攻击者可以通过入侵虚拟机的方式,篡改用户数据,甚至可能发生虚拟机逃逸行为进而危害其他用户的数据安全。因此,为了保障云服务的安全性,虚拟化安全受到广泛重视。
可信计算(TC,Trusted Computing)技术体系通过硬件可信平台模块(TPM,trusted platform module)从系统启动时开始逐层建立信任链,保障系统的可信状态。而远程证明技术(RA,Remote Attestation)是可信计算整体解决方案中的关键技术之一,用来判断计算机系统的完整性状态,可以防止系统遭到非法篡改。传统的远程证明技术中,验证虚拟机自身系统完整性时,需要同时验证其所在宿主机系统完整性,由于虚拟机化技术的特性,当多台虚拟机同时运行在同一台宿主机时,就会出现短时间内宿主机信任链证据信息被多次重复采集、验证,因此影响了远程证明的效率。
Keylime是目前主流的开源远程证明工具之一,可帮助使用者快速实现远程证明,但该工具目前存在一定的局限性:1)进行基准值库传输时,需要手动指定基准库文件进行传输,效率较低;2)验证端逐个对代理发起远程证明请求,不支持对多个验证目标进行批量远程证明,导致短时间内同一宿主机证据信息被重复采集、验证;3)进行完整性校验时,默认将所有度量日志与基准库进行对比,仅支持不校验特定文件,可能出现临时文件导致验证结果失败,从而影响远程验证的准确性;4)进行证据信息传输时,直接传输完整性度量(IMA,Integrity Measurement Architecture)日志,但IMA度量日志格式中的平台配置寄存器(PCR,Platform Configuration Register)位置、哈希模板类型等字段在完整性证明过程中不会被使用。因此,将IMA度量日志所有字段进行传输会导致验证端收到数据冗余,降低数据传输效率。
发明内容
针对上述问题,本发明的目的在于提供一种,高效的多节点批量远程证明方法,可以减少手动配置传输的复杂性,还可以避免短时间内对同一台宿主机信任链证据信息多次重复采集、验证,提高远程证明效率,同时还可以避免出现临时文件导致验证失败问题,提升远程证明效率的同时提高远征证明的准确性。技术方案如下:
一种高效的多节点批量远程证明方法,包括以下步骤:
步骤1:远程证明数据采集:
采用核心文件机制,所述核心文件为节点内部更新频率低于预设值的二进制文件,通过部署在被验证节点中的信息采集代理进行数据采集,其中采集的信息包括节点平台配置寄存器值和度量日志;通过核心文件目录,将第一次采集到的信息发送到验证端存储下来作为基准值库信息;
步骤2:远程证明数据传输:
验证端与被验证节点建立SSL安全传输通道,存储被验证节点的节点ID、基准值库信息;被验证节点对度量日志进行抽取,减少证据信息数据量;被验证节点向验证端输证据信息;
步骤3:远程证明完整性状态验证:
收到证据信息后,验证端使用AIK密钥进行解密,解密失败则远程验证失败,解密成功则进行逐条日志的读取,将属于核心文件的日志与基准库值进行对比,如果不等则远程验证失败;根据度量日志重现平台配置寄存器值扩展过程计算出平台配置寄存器值,验证端将计算得出的平台配置寄存器值与收到的平台配置寄存器值进行比对,相等则表示远程验证成功,被验证节点系统二进制文件未被破坏,不相等则表示远程验证失败,被验证节点系统二进制文件已遭到破坏。
进一步的,所述步骤1具体包括:
步骤1.1:生成基准值库
生成基准值库阶段,将所述二进制文件的路径添加到核心文件目录中;运行核心文件度量程序,计算核心文件的哈希值,作为基准值库;
步骤1.2:采集节点证据信息
远程证明阶段,信息采集代理根据特定路径采集被验证节点的度量日志文件;使用TPM_TOOLS工具采集被验证节点的平台配置寄存器值。
更进一步的,所述步骤2具体包括:
步骤2.1:验证端与被验证节点建立连接
验证端首先与被验证节点建立SSL安全传输通道;被验证节点将自己的节点ID和平台身份认证密钥公钥发往验证端进行身份认证;身份认证完成后,被验证节点将节点相关配置信息发往验证端,包括:节点ID、节点IP地址、节点所用哈希算法及模板,验证端收到相关配置信息后,以固定的结构体将配置信息存储到批量证明配置文件中;
步骤2.2:验证端向被验证节点发起批量远程证明质询
验证端从批量远程证明配置文件中读取多个被验证节点的信息,包括被验证节点的节点ID、IP地址、使用哈希值算法类型及基准值库文件路径;根据IP地址,准确的向被验证节点发起远程证明质询;根据哈希值算法,验证端知道被验证节点度量日志以及PCR值所使用的哈希值算法,从而在后续过程中使用对应算法进行完整性验证;根据基准值库文件路径,验证端知道被验证节点的基准值库存储位置,以便后续比较核心文件的完整性;
步骤2.3:证据信息数据传输
信息采集代理对被验证节点进行数据采集时,对该节点的度量日志进行提取,原日志中每条度量记录包含PCR寄存器位置、文件模板哈希值、哈希模板类型、文件哈希值以及文件路径5个字段,仅保留文件模板哈希值、文件哈希值以及文件路径进行传输,以减小证据信息数据量,提高传输效率;使用平台身份认证密钥私钥对节点证据信息以及随机数进行签名,并发往验证端。
更进一步的,所述步骤2.2中,在被验证节点与验证端建立连接时,验证端会将对应节点的信息存储到Node_info数据结构中,包括:
Node_ID:该节点的标识符,用于区分不同节点;
Node_IP:该节点的IP地址,远程质询请求将发往该IP地址;
PCR_LOC:该节点完整性度量架构中PCR寄存器扩展位置;
baseline_path,该节点的基准值库所在路径;
hash_template,该节点所使用的哈希算法以及完整性度量架构所使用的哈希模板。
更进一步的,所述步骤3具体包括:
步骤3.1:循环读取度量日志,获取每个文件的文件路径、文件哈希值和模板哈希值;
步骤3.2:根据文件哈希值,模拟平台配置寄存器值的计算过程,逐步计算平台配置寄存器值;
步骤3.3:根据文件路径,对比其是否为核心文件,如果是核心文件则要与基准值库进行对比,确保文件完整性状态未遭到破坏;
步骤3.4:重新计算出的平台配置寄存器值与收到平台配置寄存器值进行对比,确保度量日志未遭到破坏;如果上述对比均通过,则说明该节点完整性验证成功,系统二进制文件未被篡改;否则表示完整性验证失败。
与现有技术相比,本发明具有如下优点和有益效果是:
1、本发明在被验证节点与验证端建立连接时自动传输核心文件度量日志作为基准值库,减少了手动配置传输的复杂性;
2、本发明验证端可以批量的对多个被验证节点发起远程证明请求,避免短时间内对同一台宿主机信任链证据信息多次重复采集、验证的问题,提高了远程证明效率;
3、本发明进行完整性校验时,仅将核心文件与基准值库的内容进行对比,避免了出现临时文件导致验证失败问题,提升远程证明效率的同时提高了远程证明的准确性;
4、本发明在进行证据信息传输时,对度量日志内容进行了简化,减少了证据信息传输数据量。
附图说明
图1是本发明的批量远程证明总体架构图。
图2是本发明验证端批量远程质询的结构图。
图3是本发明证据信息完整性状态检验部分流程图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步详细说明。
图1给出了本发明中的批量远程证明总体架构图。如图1所示,本方法的远程证明步骤为:(1)该系统批量的向多个被验证节点发起远程证明请求;(2)被验证节点中的信息采集代理收到远程证明请求后,通过TPM_TOOLS采集TPM/vTPM中的PCR值,同时获取IMA度量日志;(3)信息采集代理将采集到PCR值、度量日志等状态信息,通过安全传输通道,发送到验证端;(4)验证端通过基准值库,核验证据信息,对被验证节点的完整性状态做出判断;(5)验证端周期性的验证被验证节点的完整性状态。
具体步骤如下:
步骤1:远程证明数据采集:
本方法采用一种核心文件机制,其中,核心文件是指状态相对稳定的二进制文件。本方法通过部署在被验证节点中的信息采集代理进行数据采集其中采集的信息包括节点PCR值和度量日志(SML,Stored Measurement Log)。通过核心文件目录,将第一次采集到的信息发送到验证端存储下来作为基准值信息。
步骤1.1:生成基准值库
生成基准值库阶段,将所述二进制文件的路径添加到核心文件目录中;运行核心文件度量程序,计算核心文件的哈希值,作为基准值库。
步骤1.2:采集节点证据信息
远程证明阶段,信息采集代理根据特定路径采集被验证节点的度量日志文件;使用TPM_TOOLS工具采集被验证节点的PCR值。
管理员通过核心文件目录的方式,避免因IMA度量日志中临时性文件的存在导致远程证明结果失败。被验证节点内部部署的信息采集代理与验证节点建立连接后,被验证节点主动将本节点ID、IP地址、核心文件度量日志、度量日志及PCR值所用哈希算法等数据发往被验证节点。验证节点收到后,将该节点的核心文件度量日志存储作为基准值库,将节点ID、IP地址、基准库存储路径、所用哈希算法等信息写入批量远程证明配置文件中。
通过这种方式,验证节点在进行批量远程证明质询时,可以根据配置文件自动发起远程证明请求,减少了手动配置的复杂性。
步骤2:远程证明数据传输:
验证端与被验证节点建立SSL安全传输通道,存储被验证节点的节点ID、基准值库等信息;被验证节点对度量日志进行抽取,减少证据信息数据量;被验证节点向验证端输证据信息。
步骤2.1:验证端与被验证节点建立连接
验证端首先与被验证节点建立SSL安全传输通道;被验证节点将自己的节点ID,平台身份认证密钥公钥(AIK,attestation identity key)等发往验证端进行身份认证。身份认证完成后,被验证节点将节点相关配置信息等发往验证端,包括:节点ID、节点IP地址、节点所用哈希算法及模板等,验证端收到相关配置信息后,以固定的结构体将配置信息存储到批量证明配置文件中。
步骤2.2:验证端向被验证节点发起批量远程证明质询
验证端从批量远程证明配置文件中读取多个被验证节点的信息,包括被验证节点的节点ID、IP地址、使用哈希值算法类型及基准值库文件路径。根据IP地址,可以准确的向被验证节点发起远程证明质询;根据哈希值算法,验证端可以知道被验证节点度量日志以及PCR值所使用的哈希值算法,从而在后续过程中使用对应算法进行完整性验证;根据基准值库文件路径,验证端可以知道被验证节点的基准值库存储位置,方便后续比较核心文件的完整性。
通过这种方法,当验证端对同一宿主机上的多台虚拟机进行远程证明质询时,只需要宿主机的证据信息进行一次采集、验证。与传统远程证明方法相比,减少了证明冗余,提高了效率。
步骤2.3:证据信息数据传输
信息采集代理对被验证节点进行数据采集时,对该节点的度量日志进行提取,原日志中每条度量记录包含PCR寄存器位置、文件模板哈希值、哈希模板类型、文件哈希值以及文件路径等5个字段,仅保留文件模板哈希值、文件哈希值以及文件路径进行传输,以减小证据信息数据量,提高传输效率;使用平台身份认证密钥私钥对节点证据信息以及随机数进行签名,并发往验证端。
本发明简化证据信息数据量,只对核心文件进行基准值对比,提升远程证明效率的同时,也保证了验证端收到度量日志的完整性。
图2是验证端批量远程质询的结构图。在被验证节点与验证端建立连接时,验证端会将对应节点的信息存储到Node_info数据结构中,包括:Node_ID,该节点的标识符,用于区分不同节点;Node_IP,该节点的IP地址,远程质询请求将发往该IP地址;PCR_LOC,该节点完整性度量架构中PCR寄存器扩展位置;baseline_path,该节点的基准库所在路径;hash_template,该节点所使用的哈希算法以及完整性度量架构所使用的哈希模板。
如图2所示,在验证端发起批量远程质询时,步骤为:
(1)读取Node_info数据结构中的被验证节点信息;
(2)根据节点信息向多个被验证节点的IP地址发送远程证明请求。
本发明同时对多个被验证节点发起批量远程证明请求,避免短时间内宿主机信息被多次重复采集、验证导致的远征证明效率低下的问题。
步骤3:远程证明完整性状态验证:
收到证据信息后,验证端使用AIK密钥进行解密,解密失败则远程验证失败,解密成功则进行逐条日志的读取,并根据度量日志重现PCR扩展过程计算出PCR值。验证端将计算得出的PCR值与收到的PCR值进行比对,相等则表示远程验证成功,被验证节点系统二进制文件未被破坏,不相等则表示远程验证失败,被验证节点系统二进制文件已遭到破坏。
图3是证据信息完整性状态检验部分流程图,验证端收到证据信息(包括PCR值和度量日志)后,需要根据证据信息验证节点的完整性状态,具体步骤为:
(1)循环读取度量日志,获取每个文件的文件路径、哈希值、模板hash等;
(2)根据文件哈希值,模拟PCR值的计算过程,逐步计算PCR值;
(3)根据文件路径,对比其是否为核心文件,如果是核心文件则要与基准库进行对比,确保文件完整性状态未遭到破坏;
(4)重新计算出的PCR值与收到PCR值进行对比,确保度量日志未遭到破坏。如果上述步骤均通过,则说明该节点完整性验证成功,系统二进制文件未被篡改;否则表示完整性验证失败。
本发明验证端根据收到的度量日志模拟PCR值扩展过程,将计算结果与收到的PCR值进行对比,确保度量日志未遭受篡改的同时将度量日志中的核心文件与基准库进行对比,保证核心文件的完整性。本发明高效的实现了对多台虚拟机及其宿主机的批量远程证明,保障了虚拟机及宿主机运行环境的安全可信和可控。
Claims (5)
1.一种高效的多节点批量远程证明方法,其特征在于,包括以下步骤:
步骤1:远程证明数据采集:
采用核心文件机制,所述核心文件为节点内部更新频率低于预设值的二进制文件,通过部署在被验证节点中的信息采集代理进行数据采集,其中采集的信息包括节点平台配置寄存器值和度量日志;通过核心文件目录,将第一次采集到的信息发送到验证端存储下来作为基准值库信息;
步骤2:远程证明数据传输:
验证端与被验证节点建立SSL安全传输通道,存储被验证节点的节点ID、基准值库信息;被验证节点对度量日志进行抽取,减少证据信息数据量;被验证节点向验证端输证据信息;
步骤3:远程证明完整性状态验证:
收到证据信息后,验证端使用AIK密钥进行解密,解密失败则远程验证失败,解密成功则进行逐条日志的读取,将属于核心文件的日志与基准库值进行对比,如果不等则远程验证失败;根据度量日志重现平台配置寄存器值扩展过程计算出平台配置寄存器值;验证端将计算得出的平台配置寄存器值与收到的平台配置寄存器值进行比对,相等则表示远程验证成功,被验证节点系统二进制文件未被破坏,不相等则表示远程验证失败,被验证节点系统二进制文件已遭到破坏。
2.根据权利要求1所述的高效的多节点批量远程证明方法,其特征在于,所述步骤1具体包括:
步骤1.1:生成基准值库
生成基准值库阶段,将所述二进制文件的路径添加到核心文件目录中;运行核心文件度量程序,计算核心文件的哈希值,作为基准值库;
步骤1.2:采集节点证据信息
远程证明阶段,信息采集代理根据特定路径采集被验证节点的度量日志文件;使用TPM_TOOLS工具采集被验证节点的平台配置寄存器值。
3.根据权利要求1所述的高效的多节点批量远程证明方法,其特征在于,所述步骤2具体包括:
步骤2.1:验证端与被验证节点建立连接
验证端首先与被验证节点建立SSL安全传输通道;被验证节点将自己的节点ID和平台身份认证密钥公钥发往验证端进行身份认证;身份认证完成后,被验证节点将节点相关配置信息发往验证端,包括:节点ID、节点IP地址、节点所用哈希算法及模板,验证端收到相关配置信息后,以固定的结构体将配置信息存储到批量证明配置文件中;
步骤2.2:验证端向被验证节点发起批量远程证明质询
验证端从批量远程证明配置文件中读取多个被验证节点的信息,包括被验证节点的节点ID、IP地址、使用哈希值算法类型及基准值库文件路径;根据IP地址,准确的向被验证节点发起远程证明质询;根据哈希值算法,验证端知道被验证节点度量日志以及PCR值所使用的哈希值算法,从而在后续过程中使用对应算法进行完整性验证;根据基准值库文件路径,验证端知道被验证节点的基准值库存储位置,以便后续比较核心文件的完整性;
步骤2.3:证据信息数据传输
信息采集代理对被验证节点进行数据采集时,对该节点的度量日志进行提取,原日志中每条度量记录包含PCR寄存器位置、文件模板哈希值、哈希模板类型、文件哈希值以及文件路径5个字段,仅保留文件模板哈希值、文件哈希值以及文件路径进行传输,以减小证据信息数据量,提高传输效率;使用平台身份认证密钥私钥对节点证据信息以及随机数进行签名,并发往验证端。
4.根据权利要求3所述的高效的多节点批量远程证明方法,其特征在于,所述步骤2.2中,在被验证节点与验证端建立连接时,验证端会将对应节点的信息存储到Node_info数据结构中,包括:
Node_ID:该节点的标识符,用于区分不同节点;
Node_IP:该节点的IP地址,远程质询请求将发往该IP地址;
PCR_LOC:该节点完整性度量架构中PCR寄存器扩展位置;
baseline_path,该节点的基准值库所在路径;
hash_template,该节点所使用的哈希算法以及完整性度量架构所使用的哈希模板。
5.根据权利要求3所述的高效的多节点批量远程证明方法,其特征在于,所述步骤3具体包括:
步骤3.1:循环读取度量日志,获取每个文件的文件路径、文件哈希值和模板哈希值;
步骤3.2:根据文件哈希值,模拟平台配置寄存器值的计算过程,逐步计算平台配置寄存器值;
步骤3.3:根据文件路径,对比其是否为核心文件,如果是核心文件则要与基准值库进行对比,确保文件完整性状态未遭到破坏;
步骤3.4:重新计算出的平台配置寄存器值与收到平台配置寄存器值进行对比,确保度量日志未遭到破坏;如果上述对比均通过,则说明该节点完整性验证成功,系统二进制文件未被篡改;否则表示完整性验证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210574108.6A CN115001766B (zh) | 2022-05-24 | 2022-05-24 | 一种高效的多节点批量远程证明方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210574108.6A CN115001766B (zh) | 2022-05-24 | 2022-05-24 | 一种高效的多节点批量远程证明方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115001766A true CN115001766A (zh) | 2022-09-02 |
CN115001766B CN115001766B (zh) | 2023-07-04 |
Family
ID=83028546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210574108.6A Active CN115001766B (zh) | 2022-05-24 | 2022-05-24 | 一种高效的多节点批量远程证明方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115001766B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115378740A (zh) * | 2022-10-25 | 2022-11-22 | 麒麟软件有限公司 | 一种基于可信openssh双向认证登录的实现方法 |
CN116305092A (zh) * | 2023-05-23 | 2023-06-23 | 山东可信云信息技术研究院 | 一种可信的虚拟化系统的实现方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050251857A1 (en) * | 2004-05-03 | 2005-11-10 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
US20080282348A1 (en) * | 2005-03-22 | 2008-11-13 | Graeme John Proudler | Methods, Devices and Data Structures for Trusted Data |
CN101477602A (zh) * | 2009-02-10 | 2009-07-08 | 浪潮电子信息产业股份有限公司 | 一种可信计算环境中远程证明的方法 |
CN103501303A (zh) * | 2013-10-12 | 2014-01-08 | 武汉大学 | 一种针对云平台虚拟机度量的主动远程证明方法 |
EP3217310A1 (en) * | 2016-03-09 | 2017-09-13 | Huawei Technologies Co., Ltd. | Hypervisor-based attestation of virtual environments |
CN113986470A (zh) * | 2021-11-09 | 2022-01-28 | 四川大学 | 一种用户无感知的虚拟机批量远程证明方法 |
CN114035896A (zh) * | 2021-11-09 | 2022-02-11 | 四川大学 | 一种基于可信计算的批量云取证方法 |
-
2022
- 2022-05-24 CN CN202210574108.6A patent/CN115001766B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050251857A1 (en) * | 2004-05-03 | 2005-11-10 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
US20080282348A1 (en) * | 2005-03-22 | 2008-11-13 | Graeme John Proudler | Methods, Devices and Data Structures for Trusted Data |
CN101477602A (zh) * | 2009-02-10 | 2009-07-08 | 浪潮电子信息产业股份有限公司 | 一种可信计算环境中远程证明的方法 |
CN103501303A (zh) * | 2013-10-12 | 2014-01-08 | 武汉大学 | 一种针对云平台虚拟机度量的主动远程证明方法 |
EP3217310A1 (en) * | 2016-03-09 | 2017-09-13 | Huawei Technologies Co., Ltd. | Hypervisor-based attestation of virtual environments |
CN113986470A (zh) * | 2021-11-09 | 2022-01-28 | 四川大学 | 一种用户无感知的虚拟机批量远程证明方法 |
CN114035896A (zh) * | 2021-11-09 | 2022-02-11 | 四川大学 | 一种基于可信计算的批量云取证方法 |
Non-Patent Citations (3)
Title |
---|
马赛牧;王晶;: "基于文件拆分和缓存预测的日志文件传输算法", 电信工程技术与标准化, no. 08 * |
黄强等: "一种云计算适用的虚拟可信报告根构建机制", 《工程科学与技术》 * |
黄强等: "一种云计算适用的虚拟可信报告根构建机制", 《工程科学与技术》, no. 02, 20 March 2017 (2017-03-20) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115378740A (zh) * | 2022-10-25 | 2022-11-22 | 麒麟软件有限公司 | 一种基于可信openssh双向认证登录的实现方法 |
CN116305092A (zh) * | 2023-05-23 | 2023-06-23 | 山东可信云信息技术研究院 | 一种可信的虚拟化系统的实现方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115001766B (zh) | 2023-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10680812B2 (en) | Event attestation for an electronic device | |
JP5551130B2 (ja) | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 | |
US8997198B1 (en) | Techniques for securing a centralized metadata distributed filesystem | |
EP2963958B1 (en) | Network device, terminal device and information security improving method | |
US9270467B1 (en) | Systems and methods for trust propagation of signed files across devices | |
CN115001766A (zh) | 一种高效的多节点批量远程证明方法 | |
JP2022529689A (ja) | ブロックチェーンを用いたバージョン履歴管理 | |
CN111222176B (zh) | 基于区块链的云存储持有性证明方法、系统及介质 | |
CN113986470B (zh) | 一种用户无感知的虚拟机批量远程证明方法 | |
WO2020252897A1 (zh) | 全链路数据鉴权方法、装置、设备及存储介质 | |
US10326599B2 (en) | Recovery agents and recovery plans over networks | |
CN109981680A (zh) | 一种访问控制实现方法、装置、计算机设备及存储介质 | |
KR20170089352A (ko) | 가상화 시스템에서 수행하는 무결성 검증 방법 | |
CN111901303A (zh) | 设备认证方法和装置、存储介质及电子装置 | |
CN111143808B (zh) | 系统安全认证方法、装置及计算设备、存储介质 | |
JP2008539482A (ja) | クライアントをネットワークに接続する方法、システム、及びプログラム製品 | |
CN112583594B (zh) | 数据处理方法、采集设备和网关、可信平台及存储介质 | |
CN115378740A (zh) | 一种基于可信openssh双向认证登录的实现方法 | |
JP5053756B2 (ja) | 証明書検証サーバ、証明書検証方法、および証明書検証プログラム | |
CN116305092B (zh) | 一种可信的虚拟化系统的实现方法及系统 | |
Huang et al. | Research on Linux trusted boot method based on reverse integrity verification | |
CN111212042B (zh) | 数据传输方法、装置和系统 | |
CN118646595B (zh) | 修复服务器免密互信的方法、设备以及存储介质 | |
US20240372734A1 (en) | Automated security certificate techniques | |
US20230123159A1 (en) | Multi-factor authentication of cloud-managed services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231221 Address after: 215163 Building 1, 58 Kunlunshan Road, high tech Zone, Suzhou City, Jiangsu Province Patentee after: CHINA MOBILE (SUZHOU) SOFTWARE TECHNOLOGY Co.,Ltd. Patentee after: SICHUAN University Address before: 610065, No. 24, south section of first ring road, Chengdu, Sichuan, Wuhou District Patentee before: SICHUAN University |
|
TR01 | Transfer of patent right |