CN115549948A - 一种基于可信计算的去中心信任链认证方法、系统及介质 - Google Patents

一种基于可信计算的去中心信任链认证方法、系统及介质 Download PDF

Info

Publication number
CN115549948A
CN115549948A CN202210960487.2A CN202210960487A CN115549948A CN 115549948 A CN115549948 A CN 115549948A CN 202210960487 A CN202210960487 A CN 202210960487A CN 115549948 A CN115549948 A CN 115549948A
Authority
CN
China
Prior art keywords
node
trust chain
nodes
authentication
trust
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210960487.2A
Other languages
English (en)
Inventor
陈又咏
董昌朝
蔡清远
董晓祺
林涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Information and Telecommunication Co Ltd
Fujian Yirong Information Technology Co Ltd
Original Assignee
State Grid Information and Telecommunication Co Ltd
Fujian Yirong Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Information and Telecommunication Co Ltd, Fujian Yirong Information Technology Co Ltd filed Critical State Grid Information and Telecommunication Co Ltd
Priority to CN202210960487.2A priority Critical patent/CN115549948A/zh
Publication of CN115549948A publication Critical patent/CN115549948A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于可信计算的去中心信任链认证方法,包括如下步骤:创建安全信任根:部署若干个种子节点,种子节点上设有板载TCM模块的设备,各种子节点间相互信任,形成信任链;扩展信任链:外部节点向信任链内的节点发出认证请求,信任链内的任意一节点响应认证请求,并作为验证者执行认证步骤;对于认证通过的外部节点,执行授权步骤且若外部节点为板载TCM模块的设备,则将该外部节点升级为待选节点,加入所述信任链,具有验证者权限。本发明还涉及一种基于可信计算的去中心信任链认证的系统。本发明的优点在于:本发明涉及一种基于可信计算的去中心信任链认证方法是一种负载均衡的高可用信任链认证方法且提高了认证环境安全性。

Description

一种基于可信计算的去中心信任链认证方法、系统及介质
技术领域
本发明涉及安全平台认证领域,尤其涉及一种基于可信计算的去中心信任链认证方法、系统及介质。
背景技术
现有统一认证系统设计实现了应用系统与用户之间隔离;用户的请求在认证系统进行验证,第一次验证通过后,统一认证系统会采集根据用户对应的userID、网卡mac等信息,生成一个与该用户绑定的Token(带标签),返回给客户端。客户端在本地保存token信息后,即可实现在特定有效时间内(半个小时)访问端在应用系统之间无需认证,通行所有的应用。然而,所述认证令牌在发放至访问端的过程中,非常容易被非法用户截获,获取其中的密钥信息,非法用户使用该密钥进行信息加密后,进行数据重放,就能访问应用系统,完成业务流程。现有的解决办法是添加时间戳,增加随机数等方法,避免重放攻击,但是这种操作同时也增加了服务器的解密与验证的压力,无法满足高负载下快速响应的要求。
除此之外,统一认证系统与用户之间使用PKI身份认证系统为用户签发公钥证书,统一认证系统无法确认用户环境的安全性,一旦用户运行的环境被木马、病毒劫持,用户的登录信息将会暴露在攻击者的监控之中,私钥和公钥会被泄露给攻击者,带来巨大的安全隐患,因此可信计算环境也是确保用户登录安全的重要前提。
如何确保可信计算平台的安全性并利用可信计算平台建立负载均衡的信任链成为本发明要解决的主要问题。
发明内容
为了解决上述问题,本发明的目的之一在于提供一种基于可信计算的去中心信任链认证方法,其建立了从硬件平台、操作系统到应用系统的信任链,一级测量认证一级,一级信任一级,以此实现信任的逐级扩展,从而构建一个安全可信的计算环境。
为实现上述目的,本发明采用以下技术方案:
技术方案一
一种基于可信计算的去中心信任链认证方法,包括如下步骤:创建安全信任根:部署若干个种子节点,所述种子节点上设有板载TCM模块的设备,该设备完成开机后,注册到服务器上应用系统的白名单中,服务器将所述白名单发送至各种子节点,各种子节点间所述白名单形成相互信任,形成信任链;扩展信任链:外部节点向所述信任链内的节点发出认证请求,所述信任链内的任意一节点响应所述认证请求,并作为验证者执行认证步骤;对于认证通过的外部节点,执行授权步骤且若所述外部节点为板载TCM模块的设备,则将该外部节点升级为待选节点,加入所述信任链,具有验证者权限;将加入所述信任链的待选节点注册到所述白名单中,服务器更新并发送所述白名单至所述信任链中的各节点。
更优地,所述板载TCM模块的设备,在开机时,TCM模块对设备的BIOS、OS内核的完整性进行主动度量,生成度量值,根据度量值判断被度量对象的完整性是否被篡改,若否,则将度量值存储在TCM模块的配置寄存器,然后,TCM模块检测OS服务的完整性,若检测通过,则该设备的硬件平台和操作系统均安全可信,启动设备系统。
更优地,所述认证步骤为:所述信任链中的节点根据外部节点提供的完整性度量报告判断外部节点的可信性,若可信,则认证通过;所述完整性度量报告包括所述外部节点的度量值、外部节点的身份秘钥对所述度量值的签名以及外部节点的秘钥证书;若所述外部节点为未板载TCM模块的设备,则所述认证步骤为:所述信任链中的节点根据外部节点提供的设备软硬件信息进行验证。
更优地,所述授权步骤具体为:对于板载TCM模块的外部节点,该外部节点升级为待选节点,所述信任链中响应其认证请求的节点向所述待选节点发放中间证书并授予再信任权限,加入所述信任链,具有验证者权限;对于未板载TCM模块的外部节点,该外部节点升级为已认证节点,所述信任链中的节点向所述已认证节点发放用于访问应用系统的服务器证书KEY,可自由访问应用。
更优地,将种子节点上的设备注册到服务器上应用系统的白名单中,实现应用系统对种子节点的信任;所述种子节点上的设备利用存储在所述TCM模块配置寄存器中的密钥生成根证书。
更优地,所述信任链内的种子节点优先响应所述认证请求,若种子节点无心跳或繁忙时,由所述信任链内的其他节点响应所述认证请求。
为了解决上述问题,本发明的目的之二在于提供一种基于可信计算的去中心信任链认证系统。
技术方案二
一种基于可信计算的去中心信任链认证系统,包括处理器与存储器,所述存储器中存储有能够被处理器运行的计算机程序,当处理器运行该计算机程序时,实现技术方案一所述的方法步骤。
为了解决上述问题,本发明的目的之三在于提供一种计算机可读存储介质。
技术方案三
一种计算机可读存储介质,该计算机可读存储介质中存储有能够被处理器运行的计算机程序,当处理器运行该计算机程序时,实现技术方案一所述的方法步骤。
本发明具有如下有益效果:
1、本发明一种基于可信计算的去中心信任链认证方法,先创建安全信任根,再将其注册到应用系统中,实现从硬件平台到操作系统的信任,再到应用系统的信任,形成信任链,进而通过信任链中的节点认证外部节点扩展信任链,实现了一级度量一级,一级信任一级,确保了可信计算环境的安全性。同时,信任链中的任意节点都可验证外部节点的认证请求,实现了信任链的去中心化,均衡了信任链内各节点的负载,提高了系统的响应速度。
2、本发明一种基于可信计算的去中心信任链认证方法,具有TCM模块的节点在设备启动时均能够对自身完整性进行度量,确保了信任链内各节点的安全可信。
3、本发明一种基于可信计算的去中心信任链认证方法,所述认证步骤基于完整性度量报告,提高认证可信性和安全性。
4、本发明一种基于可信计算的去中心信任链认证方法,所述信任链中的节点对认证通过的外部节点授予中间证书和再信任权限,实现了信任链的逐级扩展。
5、本发明一种基于可信计算的去中心信任链认证方法,是负载均衡的高可用信任链认证方法且认证环境安全性高。
6、本发明一种基于可信计算的去中心信任链认证方法和一种可读存储介质具有上述有益效果。
附图说明
图1为本发明认证方法的流程图;
图2为本发明的信任链示意图。
具体实施方式
实施例一
在对本实施例进行详细说明前,对TCM模块进行如下说明。
TCM标准,即中国研发的TCM(Trusted Cryptography Module,可信密码模块)标准。TCM安全芯片是由国家密码管理局联合国内一些IT企业推出的,它是一种安全芯片,能有效保护PC,防止非法用户访问PC。载有TCM安全芯片的TCM模块作为可信计算平台的可信根,为整个可信计算平台的构建提供基础,同时为整个可信计算平台提供密码学服务。可信计算是为了解决计算机和网络结构上的不安全,从根本上提高平台安全性的技术方法,可信计算是在逻辑正确验证、计算体系结构和计算模式等方面的技术创新,以解决逻辑缺陷不被攻击者所利用的问题,形成攻防矛盾的统一体,确保完成计算任务的逻辑组合不被篡改和破坏,实现正确计算。
本实施例正是基于上述可信平台提出对访问应用系统的设备执行一种去中心的信任链认证方法。请参阅图1和图2,一种基于可信计算的去中心信任链认证方法,包括如下步骤:步骤1、创建安全信任根,具体为:部署若干个种子节点,所述种子节点上设有板载TCM模块的设备,该设备完成开机后,注册到服务器上应用系统的白名单中,服务器将所述白名单发送至各种子节点,各种子节点间所述白名单形成相互信任,形成信任链。此时的信任链是完成认证平台部署后的初级信任链;在接下来的运行中,通过步骤2自动完成信任链的扩展,无需人工干预。步骤2、扩展信任链:外部节点向所述信任链内的节点发出认证请求,所述信任链内的任意一节点响应所述认证请求,并作为验证者执行认证步骤;对于认证通过的外部节点,执行授权步骤且若所述外部节点为板载TCM模块的设备,则将该外部节点升级为待选节点,加入所述信任链,具有验证者权限。将加入所述信任链的待选节点注册到所述白名单中,服务器更新并发送所述白名单至所述信任链中的各节点。
所述白名单维护应用系统ID,设备ID,设备PCR值,白名单版本号,应用系统与设备ID的对应关系哈希值等。所述PCR为TCM模块的配置寄存器,所述设备PCR值为存储在PCR中的完整性度量值,所述对应关系哈希值体现该设备在应用系统上的相关权限。白名单的更新是通过内网广播进行更新,同步对版本进行累加处理。
所述信任链中的节点认证请求响应模式可优选为:所述信任链内的种子节点优先响应所述认证请求,若种子节点无心跳或繁忙时,由所述信任链内的其他节点响应所述认证请求。
本发明一种基于可信计算的去中心信任链认证方法,先创建一个安全信任根,其中,板载TCM模块的种子节点能够从BIOS引导区出发,到OS Loader、再到 OS操作系统、应用,一级测量认证一级,构成了一条从硬件平台、操作系统到应用系统的信任链,沿着这条信任链,对同样板载TCM模块的外部节点进行认证,一级信任一级,以此实现信任链的逐级扩张,从而构建了一个安全可信的计算环境。由于信任链中各节点上的白名单均与服务器同步更新,信任链中任意节点损坏或停止,均不影响信任链的正常运行。同时,信任链的扩展由信任链中任意一节点对外部节点认证即可,实现了去中心化认证,信任链中任何处于空闲状态的节点均可处理外部认证。因此,本发明不仅是一种高可用、易维护、高安全性的基于信任链的认证方法,还是一种去中心化、负载均衡的基于信任链的认证方法。
现对TCM模块在本实施例中的应用做进一步说明。
所述TCM模块包括可信度量根、可信存储根和可信报告根,分别用于对计算平台的可信性进行度量,对度量的可信值进行存储,当访问客体询问可信状态时提供报告。所述可信度量根是一个可信的完整性度量单元,是可信计算平台内进行可信度量的基础,所述可信度量根使用密码哈希算法对被度量对象计算其哈希值的过程称之为完整性度量,所述可信存储根为TCM模块内部用于存储平台完整性度量值的存储单元,所述可信报告根提供密码机制对TCM的状态及信息进行数字签名的单元。开机时,TCM模块对设备的BIOS、OS内核的完整性进行主动度量,生成度量值,根据度量值判断被度量对象的完整性是否被篡改,若否,则将度量值存储在TCM模块的配置寄存器PCR,然后,TCM模块检测OS服务的完整性,若检测通过,则该设备的硬件平台和操作系统均安全可信,启动设备系统。因此,板载有TCM模块的节点,无论是外部节点,还是种子节点,在完成开机的时候,已经确保设备从硬件平台到操作系统的安全可信。
具体地,所述可信度量根对硬件平台的度量过程,具体为:首先,TCM模块对可信度量根与内存特征值合并进行哈希运算获得新的度量值存入PCR中;其次是CPU特征值、硬盘特征值、网卡MAC等部件,以此类推,完成所有运算后将度量值存储于PCR中;接着,将该BIOS部件完整性度量值与所述 PCR中已有存储值拼接,进行哈希运算;获得的哈希值与存储在PCR的原始哈希值(可信报告根)一致,则完整性运算通过,若完整性未被破坏,则运行BIOS;BIOS启动后检测OS服务完整性(通过脚本获取平台版本信息进行哈希运算后,与上次运行完成的版本信息运算结果进行对比),如无差错则运行OS内核。通过信任关系传递,从而确保所启动设备的硬件和操作系统是可信的。
一个部件序列(其主要包括内存,cpu,硬盘,网卡这四个主要部件)中的各部件完整性度量值存储在同一个 PCR 中, 则采用一种专门的压缩存储方式,即从第一个部件开始,将该部件完整性度量值与PCR 的已有存储值拼接,进行杂凑运算,然后将所得结果再存储于该 PCR 中,以此类推, 最后一个部件的完整性度量值存储操作完成后,所得值即为该部件序列存储到 PCR 中的完整性度量值。
所述认证步骤为:所述信任链中的节点根据外部节点提供的完整性度量报告判断外部节点的可信性,若可信,则认证通过;所述完整性度量报告包括所述外部节点的度量值、外部节点的身份秘钥对所述度量值的签名以及外部节点的密钥证书;若所述外部节点生设有未板载TCM模块的设备,则所述认证步骤为:所述信任链中的节点根据外部节点提供的设备软硬件信息进行验证。
种子节点和板载有TCM模块的外部之间通过密钥交换协议,更新密钥。密钥交换协议是在两个设备 A 和 B 之间建立一个共享秘密密钥的协商过程。
具体地,板载有TCM模块的外部节点的认证流程如下:
a) 外部节点向信任链内的节点发送认证请求,同时,外部节点调用公共密钥对生成算法生成临时密钥对(r1(私钥),R1(公钥)),将R1和通过r1加密的外部节点的节点信息发送给信任链中响应该请求的节点,该节点信息为外部节点PCR中的度量值;
b) 信任链中响应该认证请求的节点作为验证者,验证者响应认证请求后,调用公共密钥对生成算法生成临时密钥对(r(私钥),R(公钥)),将R和通过r加密的本节点的节点信息发送给该外部节点,该节点信息为本节点PCR中的度量值;
c) 外部节点和验证者均用收到的公钥解密收到的节点信息,然后将度量值与预设的完整性基准值进行比较,若符合基准值要求,则表明该节点处于可信状态,二者均处于可信状态,则认证通过。
d) 验证者执行授权步骤。
所述授权步骤具体为:对于板载TCM模块的外部节点,该外部节点升级为待选节点,所述信任链中响应其认证请求的节点向所述待选节点发放中间证书并授予再信任权限,加入所述信任链,具有验证者权限,同时,还将该待选节点上的设备注册到应用系统的白名单中,使其还具有访问应用系统的权限,服务器更新所述白名单并将其发送至所述信任链中的各节点。在部署认证平台时,所述种子节点上的设备拥有根证书,在对外部节点进行授权时,利用根证书和外部节点的节点信息生成中间证书。对于信任链中的待选节点,对外部节点进行授权时,利用本节点的中间证书和外部节点的节点信息生成授权给外部节点的中间证书。对于未板载TCM模块的外部节点,该外部节点升级为已认证节点,所述信任链中的节点向所述已认证节点发放用于访问应用系统的服务器证书KEY,可自由访问应用。
本发明一种基于可信计算的去中心信任链认证方法,先创建一个安全信任根,从BIOS引导区出发,到OS Loader、再到 OS、应用,一级测量认证一级,构成了一条从硬件平台、操作系统到应用系统的信任链,沿着这条信任链,一级信任一级,以此实现信任的逐级扩张,从而构建了一个安全可信的计算环境。同时,信任链的扩展由信任链中任意一节点对外部节点认证即可,因此,本发明不仅是一种高可用的信任链认证方法,还是一种去中心、负载均衡的信任链认证方法。
实施例二
请参阅图1和图2,一种基于可信计算的去中心信任链认证系统,包括处理器与存储器,所述存储器中存储有能够被处理器运行的计算机程序,当处理器运行该计算机程序时,实现如实施例一所述的方法步骤。
实施例三
请参阅图1和图2,一种计算机可读存储介质,该计算机可读存储介质中存储有能够被处理器运行的计算机程序,当处理器运行该计算机程序时,实现实施例一所述的方法步骤。
实施例二和实施例三分别是执行实施例一所述认证方法的系统和设备,与实施例一具有相同的有益效果。
以上所述仅为本发明的具体实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种基于可信计算的去中心信任链认证方法,其特征在于:包括如下步骤:
创建安全信任根:部署若干个种子节点,所述种子节点上设有板载TCM模块的设备,该设备完成开机后,注册到服务器上应用系统的白名单中,服务器将所述白名单发送至各种子节点,各种子节点间所述白名单形成相互信任,形成信任链;
扩展信任链:外部节点向所述信任链内的节点发出认证请求,所述信任链内的任意一节点响应所述认证请求,并作为验证者执行认证步骤;对于认证通过的外部节点,执行授权步骤且若所述外部节点为板载TCM模块的设备,则将该外部节点升级为待选节点,加入所述信任链,具有验证者权限;将加入所述信任链的待选节点注册到所述白名单中,服务器更新并发送所述白名单至所述信任链中的各节点。
2.根据权利要求1所述的一种基于可信计算的去中心信任链认证方法,其特征在于:所述板载TCM模块的设备,在开机时,TCM模块对设备的BIOS、OS内核的完整性进行主动度量,生成度量值,根据度量值判断被度量对象的完整性是否被篡改,若否,则将度量值存储在TCM模块的配置寄存器,然后,TCM模块检测OS服务的完整性,若检测通过,则该设备的硬件平台和操作系统均安全可信,启动设备系统。
3.根据权利要求2所述的一种基于可信计算的去中心信任链认证方法,其特征在于:所述认证步骤为:所述信任链中的节点根据外部节点提供的完整性度量报告判断外部节点的可信性,若可信,则认证通过;所述完整性度量报告包括所述外部节点的度量值、外部节点的身份秘钥对所述度量值的签名以及外部节点的秘钥证书;若所述外部节点为未板载TCM模块的设备,则所述认证步骤为:所述信任链中的节点根据外部节点提供的设备软硬件信息进行验证。
4.根据权利要求3所述的一种基于可信计算的去中心信任链认证方法,其特征在于:所述授权步骤具体为:对于板载TCM模块的外部节点,该外部节点升级为待选节点,所述信任链中响应其认证请求的节点向所述待选节点发放中间证书并授予再信任权限,加入所述信任链,具有验证者权限;对于未板载TCM模块的外部节点,该外部节点升级为已认证节点,所述信任链中的节点向所述已认证节点发放用于访问应用系统的服务器证书KEY,可自由访问应用。
5.根据权利要求2所述的一种基于可信计算的去中心信任链认证方法,其特征在于:将种子节点上的设备注册到服务器上应用系统的白名单中,实现应用系统对种子节点的信任;所述种子节点上的设备利用存储在所述TCM模块配置寄存器中的密钥生成根证书。
6.根据权利要求1所述的一种基于可信计算的去中心信任链认证方法,其特征在于:所述信任链内的种子节点优先响应所述认证请求,若种子节点无心跳或繁忙时,由所述信任链内的其他节点响应所述认证请求。
7.一种基于可信计算的去中心信任链认证系统,其特征在于:包括处理器与存储器,所述存储器中存储有能够被处理器运行的计算机程序,当处理器运行该计算机程序时,执行如权利要求1至6任意一项所述的方法步骤。
8.一种计算机可读存储介质,其特征在于:该计算机可读存储介质中存储有能够被处理器运行的计算机程序,当设备的一个或多个处理器运行该计算机程序时,执行如权利要求1至6任意一项所述的方法步骤。
CN202210960487.2A 2022-08-11 2022-08-11 一种基于可信计算的去中心信任链认证方法、系统及介质 Pending CN115549948A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210960487.2A CN115549948A (zh) 2022-08-11 2022-08-11 一种基于可信计算的去中心信任链认证方法、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210960487.2A CN115549948A (zh) 2022-08-11 2022-08-11 一种基于可信计算的去中心信任链认证方法、系统及介质

Publications (1)

Publication Number Publication Date
CN115549948A true CN115549948A (zh) 2022-12-30

Family

ID=84724282

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210960487.2A Pending CN115549948A (zh) 2022-08-11 2022-08-11 一种基于可信计算的去中心信任链认证方法、系统及介质

Country Status (1)

Country Link
CN (1) CN115549948A (zh)

Similar Documents

Publication Publication Date Title
JP6965921B2 (ja) ネットワーク機能仮想化システム及び検証方法
US9230129B1 (en) Software trusted computing base
JP5497171B2 (ja) セキュア仮想マシンを提供するためのシステムおよび方法
CN110677240B (zh) 通过证书签发提供高可用计算服务的方法、装置及介质
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
US8555072B2 (en) Attestation of computing platforms
CN110768791B (zh) 一种零知识证明的数据交互方法、节点、设备
US20050166041A1 (en) Authentication in a distributed computing environment
WO2015108580A1 (en) Verifying the security of a remote server
JP2016519540A (ja) 分散環境の安全通信認証方法及びシステム
JP2004508619A (ja) トラステッド・デバイス
Tate et al. Multi-user dynamic proofs of data possession using trusted hardware
CN115001695B (zh) 平台的基板管理控制器身份的安全置备
Xin et al. Property-based remote attestation oriented to cloud computing
TW202228421A (zh) 可信執行環境的可擴縮認證
CN115473648A (zh) 一种证书签发系统及相关设备
CN109474431B (zh) 客户端认证方法及计算机可读存储介质
US11438161B2 (en) Implicit attestation for network access
CN115334506A (zh) 一种面向5g边缘计算节点的用户可信接入系统及方法
CN115549948A (zh) 一种基于可信计算的去中心信任链认证方法、系统及介质
Niemi et al. Platform attestation in consumer devices
Khattak et al. Security, trust and privacy (STP) framework for federated single sign-on environment
CN111147233B (zh) Abe属性加密可信实现方法及节点
Yoshihama et al. WS-attestation: Enabling trusted computing on Web services
KR102162108B1 (ko) Nfv 환경을 위한 lw_pki 시스템 및 그 시스템을 이용한 통신방법.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination