CN115549948A - 一种基于可信计算的去中心信任链认证方法、系统及介质 - Google Patents
一种基于可信计算的去中心信任链认证方法、系统及介质 Download PDFInfo
- Publication number
- CN115549948A CN115549948A CN202210960487.2A CN202210960487A CN115549948A CN 115549948 A CN115549948 A CN 115549948A CN 202210960487 A CN202210960487 A CN 202210960487A CN 115549948 A CN115549948 A CN 115549948A
- Authority
- CN
- China
- Prior art keywords
- node
- trust chain
- nodes
- authentication
- trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于可信计算的去中心信任链认证方法,包括如下步骤:创建安全信任根:部署若干个种子节点,种子节点上设有板载TCM模块的设备,各种子节点间相互信任,形成信任链;扩展信任链:外部节点向信任链内的节点发出认证请求,信任链内的任意一节点响应认证请求,并作为验证者执行认证步骤;对于认证通过的外部节点,执行授权步骤且若外部节点为板载TCM模块的设备,则将该外部节点升级为待选节点,加入所述信任链,具有验证者权限。本发明还涉及一种基于可信计算的去中心信任链认证的系统。本发明的优点在于:本发明涉及一种基于可信计算的去中心信任链认证方法是一种负载均衡的高可用信任链认证方法且提高了认证环境安全性。
Description
技术领域
本发明涉及安全平台认证领域,尤其涉及一种基于可信计算的去中心信任链认证方法、系统及介质。
背景技术
现有统一认证系统设计实现了应用系统与用户之间隔离;用户的请求在认证系统进行验证,第一次验证通过后,统一认证系统会采集根据用户对应的userID、网卡mac等信息,生成一个与该用户绑定的Token(带标签),返回给客户端。客户端在本地保存token信息后,即可实现在特定有效时间内(半个小时)访问端在应用系统之间无需认证,通行所有的应用。然而,所述认证令牌在发放至访问端的过程中,非常容易被非法用户截获,获取其中的密钥信息,非法用户使用该密钥进行信息加密后,进行数据重放,就能访问应用系统,完成业务流程。现有的解决办法是添加时间戳,增加随机数等方法,避免重放攻击,但是这种操作同时也增加了服务器的解密与验证的压力,无法满足高负载下快速响应的要求。
除此之外,统一认证系统与用户之间使用PKI身份认证系统为用户签发公钥证书,统一认证系统无法确认用户环境的安全性,一旦用户运行的环境被木马、病毒劫持,用户的登录信息将会暴露在攻击者的监控之中,私钥和公钥会被泄露给攻击者,带来巨大的安全隐患,因此可信计算环境也是确保用户登录安全的重要前提。
如何确保可信计算平台的安全性并利用可信计算平台建立负载均衡的信任链成为本发明要解决的主要问题。
发明内容
为了解决上述问题,本发明的目的之一在于提供一种基于可信计算的去中心信任链认证方法,其建立了从硬件平台、操作系统到应用系统的信任链,一级测量认证一级,一级信任一级,以此实现信任的逐级扩展,从而构建一个安全可信的计算环境。
为实现上述目的,本发明采用以下技术方案:
技术方案一
一种基于可信计算的去中心信任链认证方法,包括如下步骤:创建安全信任根:部署若干个种子节点,所述种子节点上设有板载TCM模块的设备,该设备完成开机后,注册到服务器上应用系统的白名单中,服务器将所述白名单发送至各种子节点,各种子节点间所述白名单形成相互信任,形成信任链;扩展信任链:外部节点向所述信任链内的节点发出认证请求,所述信任链内的任意一节点响应所述认证请求,并作为验证者执行认证步骤;对于认证通过的外部节点,执行授权步骤且若所述外部节点为板载TCM模块的设备,则将该外部节点升级为待选节点,加入所述信任链,具有验证者权限;将加入所述信任链的待选节点注册到所述白名单中,服务器更新并发送所述白名单至所述信任链中的各节点。
更优地,所述板载TCM模块的设备,在开机时,TCM模块对设备的BIOS、OS内核的完整性进行主动度量,生成度量值,根据度量值判断被度量对象的完整性是否被篡改,若否,则将度量值存储在TCM模块的配置寄存器,然后,TCM模块检测OS服务的完整性,若检测通过,则该设备的硬件平台和操作系统均安全可信,启动设备系统。
更优地,所述认证步骤为:所述信任链中的节点根据外部节点提供的完整性度量报告判断外部节点的可信性,若可信,则认证通过;所述完整性度量报告包括所述外部节点的度量值、外部节点的身份秘钥对所述度量值的签名以及外部节点的秘钥证书;若所述外部节点为未板载TCM模块的设备,则所述认证步骤为:所述信任链中的节点根据外部节点提供的设备软硬件信息进行验证。
更优地,所述授权步骤具体为:对于板载TCM模块的外部节点,该外部节点升级为待选节点,所述信任链中响应其认证请求的节点向所述待选节点发放中间证书并授予再信任权限,加入所述信任链,具有验证者权限;对于未板载TCM模块的外部节点,该外部节点升级为已认证节点,所述信任链中的节点向所述已认证节点发放用于访问应用系统的服务器证书KEY,可自由访问应用。
更优地,将种子节点上的设备注册到服务器上应用系统的白名单中,实现应用系统对种子节点的信任;所述种子节点上的设备利用存储在所述TCM模块配置寄存器中的密钥生成根证书。
更优地,所述信任链内的种子节点优先响应所述认证请求,若种子节点无心跳或繁忙时,由所述信任链内的其他节点响应所述认证请求。
为了解决上述问题,本发明的目的之二在于提供一种基于可信计算的去中心信任链认证系统。
技术方案二
一种基于可信计算的去中心信任链认证系统,包括处理器与存储器,所述存储器中存储有能够被处理器运行的计算机程序,当处理器运行该计算机程序时,实现技术方案一所述的方法步骤。
为了解决上述问题,本发明的目的之三在于提供一种计算机可读存储介质。
技术方案三
一种计算机可读存储介质,该计算机可读存储介质中存储有能够被处理器运行的计算机程序,当处理器运行该计算机程序时,实现技术方案一所述的方法步骤。
本发明具有如下有益效果:
1、本发明一种基于可信计算的去中心信任链认证方法,先创建安全信任根,再将其注册到应用系统中,实现从硬件平台到操作系统的信任,再到应用系统的信任,形成信任链,进而通过信任链中的节点认证外部节点扩展信任链,实现了一级度量一级,一级信任一级,确保了可信计算环境的安全性。同时,信任链中的任意节点都可验证外部节点的认证请求,实现了信任链的去中心化,均衡了信任链内各节点的负载,提高了系统的响应速度。
2、本发明一种基于可信计算的去中心信任链认证方法,具有TCM模块的节点在设备启动时均能够对自身完整性进行度量,确保了信任链内各节点的安全可信。
3、本发明一种基于可信计算的去中心信任链认证方法,所述认证步骤基于完整性度量报告,提高认证可信性和安全性。
4、本发明一种基于可信计算的去中心信任链认证方法,所述信任链中的节点对认证通过的外部节点授予中间证书和再信任权限,实现了信任链的逐级扩展。
5、本发明一种基于可信计算的去中心信任链认证方法,是负载均衡的高可用信任链认证方法且认证环境安全性高。
6、本发明一种基于可信计算的去中心信任链认证方法和一种可读存储介质具有上述有益效果。
附图说明
图1为本发明认证方法的流程图;
图2为本发明的信任链示意图。
具体实施方式
实施例一
在对本实施例进行详细说明前,对TCM模块进行如下说明。
TCM标准,即中国研发的TCM(Trusted Cryptography Module,可信密码模块)标准。TCM安全芯片是由国家密码管理局联合国内一些IT企业推出的,它是一种安全芯片,能有效保护PC,防止非法用户访问PC。载有TCM安全芯片的TCM模块作为可信计算平台的可信根,为整个可信计算平台的构建提供基础,同时为整个可信计算平台提供密码学服务。可信计算是为了解决计算机和网络结构上的不安全,从根本上提高平台安全性的技术方法,可信计算是在逻辑正确验证、计算体系结构和计算模式等方面的技术创新,以解决逻辑缺陷不被攻击者所利用的问题,形成攻防矛盾的统一体,确保完成计算任务的逻辑组合不被篡改和破坏,实现正确计算。
本实施例正是基于上述可信平台提出对访问应用系统的设备执行一种去中心的信任链认证方法。请参阅图1和图2,一种基于可信计算的去中心信任链认证方法,包括如下步骤:步骤1、创建安全信任根,具体为:部署若干个种子节点,所述种子节点上设有板载TCM模块的设备,该设备完成开机后,注册到服务器上应用系统的白名单中,服务器将所述白名单发送至各种子节点,各种子节点间所述白名单形成相互信任,形成信任链。此时的信任链是完成认证平台部署后的初级信任链;在接下来的运行中,通过步骤2自动完成信任链的扩展,无需人工干预。步骤2、扩展信任链:外部节点向所述信任链内的节点发出认证请求,所述信任链内的任意一节点响应所述认证请求,并作为验证者执行认证步骤;对于认证通过的外部节点,执行授权步骤且若所述外部节点为板载TCM模块的设备,则将该外部节点升级为待选节点,加入所述信任链,具有验证者权限。将加入所述信任链的待选节点注册到所述白名单中,服务器更新并发送所述白名单至所述信任链中的各节点。
所述白名单维护应用系统ID,设备ID,设备PCR值,白名单版本号,应用系统与设备ID的对应关系哈希值等。所述PCR为TCM模块的配置寄存器,所述设备PCR值为存储在PCR中的完整性度量值,所述对应关系哈希值体现该设备在应用系统上的相关权限。白名单的更新是通过内网广播进行更新,同步对版本进行累加处理。
所述信任链中的节点认证请求响应模式可优选为:所述信任链内的种子节点优先响应所述认证请求,若种子节点无心跳或繁忙时,由所述信任链内的其他节点响应所述认证请求。
本发明一种基于可信计算的去中心信任链认证方法,先创建一个安全信任根,其中,板载TCM模块的种子节点能够从BIOS引导区出发,到OS Loader、再到 OS操作系统、应用,一级测量认证一级,构成了一条从硬件平台、操作系统到应用系统的信任链,沿着这条信任链,对同样板载TCM模块的外部节点进行认证,一级信任一级,以此实现信任链的逐级扩张,从而构建了一个安全可信的计算环境。由于信任链中各节点上的白名单均与服务器同步更新,信任链中任意节点损坏或停止,均不影响信任链的正常运行。同时,信任链的扩展由信任链中任意一节点对外部节点认证即可,实现了去中心化认证,信任链中任何处于空闲状态的节点均可处理外部认证。因此,本发明不仅是一种高可用、易维护、高安全性的基于信任链的认证方法,还是一种去中心化、负载均衡的基于信任链的认证方法。
现对TCM模块在本实施例中的应用做进一步说明。
所述TCM模块包括可信度量根、可信存储根和可信报告根,分别用于对计算平台的可信性进行度量,对度量的可信值进行存储,当访问客体询问可信状态时提供报告。所述可信度量根是一个可信的完整性度量单元,是可信计算平台内进行可信度量的基础,所述可信度量根使用密码哈希算法对被度量对象计算其哈希值的过程称之为完整性度量,所述可信存储根为TCM模块内部用于存储平台完整性度量值的存储单元,所述可信报告根提供密码机制对TCM的状态及信息进行数字签名的单元。开机时,TCM模块对设备的BIOS、OS内核的完整性进行主动度量,生成度量值,根据度量值判断被度量对象的完整性是否被篡改,若否,则将度量值存储在TCM模块的配置寄存器PCR,然后,TCM模块检测OS服务的完整性,若检测通过,则该设备的硬件平台和操作系统均安全可信,启动设备系统。因此,板载有TCM模块的节点,无论是外部节点,还是种子节点,在完成开机的时候,已经确保设备从硬件平台到操作系统的安全可信。
具体地,所述可信度量根对硬件平台的度量过程,具体为:首先,TCM模块对可信度量根与内存特征值合并进行哈希运算获得新的度量值存入PCR中;其次是CPU特征值、硬盘特征值、网卡MAC等部件,以此类推,完成所有运算后将度量值存储于PCR中;接着,将该BIOS部件完整性度量值与所述 PCR中已有存储值拼接,进行哈希运算;获得的哈希值与存储在PCR的原始哈希值(可信报告根)一致,则完整性运算通过,若完整性未被破坏,则运行BIOS;BIOS启动后检测OS服务完整性(通过脚本获取平台版本信息进行哈希运算后,与上次运行完成的版本信息运算结果进行对比),如无差错则运行OS内核。通过信任关系传递,从而确保所启动设备的硬件和操作系统是可信的。
一个部件序列(其主要包括内存,cpu,硬盘,网卡这四个主要部件)中的各部件完整性度量值存储在同一个 PCR 中, 则采用一种专门的压缩存储方式,即从第一个部件开始,将该部件完整性度量值与PCR 的已有存储值拼接,进行杂凑运算,然后将所得结果再存储于该 PCR 中,以此类推, 最后一个部件的完整性度量值存储操作完成后,所得值即为该部件序列存储到 PCR 中的完整性度量值。
所述认证步骤为:所述信任链中的节点根据外部节点提供的完整性度量报告判断外部节点的可信性,若可信,则认证通过;所述完整性度量报告包括所述外部节点的度量值、外部节点的身份秘钥对所述度量值的签名以及外部节点的密钥证书;若所述外部节点生设有未板载TCM模块的设备,则所述认证步骤为:所述信任链中的节点根据外部节点提供的设备软硬件信息进行验证。
种子节点和板载有TCM模块的外部之间通过密钥交换协议,更新密钥。密钥交换协议是在两个设备 A 和 B 之间建立一个共享秘密密钥的协商过程。
具体地,板载有TCM模块的外部节点的认证流程如下:
a) 外部节点向信任链内的节点发送认证请求,同时,外部节点调用公共密钥对生成算法生成临时密钥对(r1(私钥),R1(公钥)),将R1和通过r1加密的外部节点的节点信息发送给信任链中响应该请求的节点,该节点信息为外部节点PCR中的度量值;
b) 信任链中响应该认证请求的节点作为验证者,验证者响应认证请求后,调用公共密钥对生成算法生成临时密钥对(r(私钥),R(公钥)),将R和通过r加密的本节点的节点信息发送给该外部节点,该节点信息为本节点PCR中的度量值;
c) 外部节点和验证者均用收到的公钥解密收到的节点信息,然后将度量值与预设的完整性基准值进行比较,若符合基准值要求,则表明该节点处于可信状态,二者均处于可信状态,则认证通过。
d) 验证者执行授权步骤。
所述授权步骤具体为:对于板载TCM模块的外部节点,该外部节点升级为待选节点,所述信任链中响应其认证请求的节点向所述待选节点发放中间证书并授予再信任权限,加入所述信任链,具有验证者权限,同时,还将该待选节点上的设备注册到应用系统的白名单中,使其还具有访问应用系统的权限,服务器更新所述白名单并将其发送至所述信任链中的各节点。在部署认证平台时,所述种子节点上的设备拥有根证书,在对外部节点进行授权时,利用根证书和外部节点的节点信息生成中间证书。对于信任链中的待选节点,对外部节点进行授权时,利用本节点的中间证书和外部节点的节点信息生成授权给外部节点的中间证书。对于未板载TCM模块的外部节点,该外部节点升级为已认证节点,所述信任链中的节点向所述已认证节点发放用于访问应用系统的服务器证书KEY,可自由访问应用。
本发明一种基于可信计算的去中心信任链认证方法,先创建一个安全信任根,从BIOS引导区出发,到OS Loader、再到 OS、应用,一级测量认证一级,构成了一条从硬件平台、操作系统到应用系统的信任链,沿着这条信任链,一级信任一级,以此实现信任的逐级扩张,从而构建了一个安全可信的计算环境。同时,信任链的扩展由信任链中任意一节点对外部节点认证即可,因此,本发明不仅是一种高可用的信任链认证方法,还是一种去中心、负载均衡的信任链认证方法。
实施例二
请参阅图1和图2,一种基于可信计算的去中心信任链认证系统,包括处理器与存储器,所述存储器中存储有能够被处理器运行的计算机程序,当处理器运行该计算机程序时,实现如实施例一所述的方法步骤。
实施例三
请参阅图1和图2,一种计算机可读存储介质,该计算机可读存储介质中存储有能够被处理器运行的计算机程序,当处理器运行该计算机程序时,实现实施例一所述的方法步骤。
实施例二和实施例三分别是执行实施例一所述认证方法的系统和设备,与实施例一具有相同的有益效果。
以上所述仅为本发明的具体实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (8)
1.一种基于可信计算的去中心信任链认证方法,其特征在于:包括如下步骤:
创建安全信任根:部署若干个种子节点,所述种子节点上设有板载TCM模块的设备,该设备完成开机后,注册到服务器上应用系统的白名单中,服务器将所述白名单发送至各种子节点,各种子节点间所述白名单形成相互信任,形成信任链;
扩展信任链:外部节点向所述信任链内的节点发出认证请求,所述信任链内的任意一节点响应所述认证请求,并作为验证者执行认证步骤;对于认证通过的外部节点,执行授权步骤且若所述外部节点为板载TCM模块的设备,则将该外部节点升级为待选节点,加入所述信任链,具有验证者权限;将加入所述信任链的待选节点注册到所述白名单中,服务器更新并发送所述白名单至所述信任链中的各节点。
2.根据权利要求1所述的一种基于可信计算的去中心信任链认证方法,其特征在于:所述板载TCM模块的设备,在开机时,TCM模块对设备的BIOS、OS内核的完整性进行主动度量,生成度量值,根据度量值判断被度量对象的完整性是否被篡改,若否,则将度量值存储在TCM模块的配置寄存器,然后,TCM模块检测OS服务的完整性,若检测通过,则该设备的硬件平台和操作系统均安全可信,启动设备系统。
3.根据权利要求2所述的一种基于可信计算的去中心信任链认证方法,其特征在于:所述认证步骤为:所述信任链中的节点根据外部节点提供的完整性度量报告判断外部节点的可信性,若可信,则认证通过;所述完整性度量报告包括所述外部节点的度量值、外部节点的身份秘钥对所述度量值的签名以及外部节点的秘钥证书;若所述外部节点为未板载TCM模块的设备,则所述认证步骤为:所述信任链中的节点根据外部节点提供的设备软硬件信息进行验证。
4.根据权利要求3所述的一种基于可信计算的去中心信任链认证方法,其特征在于:所述授权步骤具体为:对于板载TCM模块的外部节点,该外部节点升级为待选节点,所述信任链中响应其认证请求的节点向所述待选节点发放中间证书并授予再信任权限,加入所述信任链,具有验证者权限;对于未板载TCM模块的外部节点,该外部节点升级为已认证节点,所述信任链中的节点向所述已认证节点发放用于访问应用系统的服务器证书KEY,可自由访问应用。
5.根据权利要求2所述的一种基于可信计算的去中心信任链认证方法,其特征在于:将种子节点上的设备注册到服务器上应用系统的白名单中,实现应用系统对种子节点的信任;所述种子节点上的设备利用存储在所述TCM模块配置寄存器中的密钥生成根证书。
6.根据权利要求1所述的一种基于可信计算的去中心信任链认证方法,其特征在于:所述信任链内的种子节点优先响应所述认证请求,若种子节点无心跳或繁忙时,由所述信任链内的其他节点响应所述认证请求。
7.一种基于可信计算的去中心信任链认证系统,其特征在于:包括处理器与存储器,所述存储器中存储有能够被处理器运行的计算机程序,当处理器运行该计算机程序时,执行如权利要求1至6任意一项所述的方法步骤。
8.一种计算机可读存储介质,其特征在于:该计算机可读存储介质中存储有能够被处理器运行的计算机程序,当设备的一个或多个处理器运行该计算机程序时,执行如权利要求1至6任意一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210960487.2A CN115549948A (zh) | 2022-08-11 | 2022-08-11 | 一种基于可信计算的去中心信任链认证方法、系统及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210960487.2A CN115549948A (zh) | 2022-08-11 | 2022-08-11 | 一种基于可信计算的去中心信任链认证方法、系统及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115549948A true CN115549948A (zh) | 2022-12-30 |
Family
ID=84724282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210960487.2A Pending CN115549948A (zh) | 2022-08-11 | 2022-08-11 | 一种基于可信计算的去中心信任链认证方法、系统及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115549948A (zh) |
-
2022
- 2022-08-11 CN CN202210960487.2A patent/CN115549948A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112422532B (zh) | 业务通信方法、系统、装置及电子设备 | |
JP6965921B2 (ja) | ネットワーク機能仮想化システム及び検証方法 | |
US9230129B1 (en) | Software trusted computing base | |
JP5497171B2 (ja) | セキュア仮想マシンを提供するためのシステムおよび方法 | |
CN110677240B (zh) | 通过证书签发提供高可用计算服务的方法、装置及介质 | |
CN110768791B (zh) | 一种零知识证明的数据交互方法、节点、设备 | |
US20050166041A1 (en) | Authentication in a distributed computing environment | |
WO2015108580A1 (en) | Verifying the security of a remote server | |
JP2016519540A (ja) | 分散環境の安全通信認証方法及びシステム | |
JP2008517390A (ja) | 保護された処理システムへの初期トラステッド・デバイスのバインディングの検証 | |
EP2080142A2 (en) | Attestation of computing platforms | |
JP2004508619A (ja) | トラステッド・デバイス | |
Tate et al. | Multi-user dynamic proofs of data possession using trusted hardware | |
CN115001695B (zh) | 平台的基板管理控制器身份的安全置备 | |
TW202228421A (zh) | 可信執行環境的可擴縮認證 | |
Xin et al. | Property-based remote attestation oriented to cloud computing | |
US11438161B2 (en) | Implicit attestation for network access | |
CN112733129A (zh) | 一种服务器带外管理的可信接入方法 | |
CN115334506A (zh) | 一种面向5g边缘计算节点的用户可信接入系统及方法 | |
CN115473648A (zh) | 一种证书签发系统及相关设备 | |
CN118300814A (zh) | 一种跨平台登录方法及系统 | |
Kurnikov et al. | Keys in the clouds: auditable multi-device access to cryptographic credentials | |
CN115549948A (zh) | 一种基于可信计算的去中心信任链认证方法、系统及介质 | |
Shang et al. | Cluster Nodes Integrity Attestation and Monitoring Scheme for Confidential Computing Platform | |
Niemi et al. | Platform attestation in consumer devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |