CN116015782B - 一种面向多云网络架构的信任关系建立方法 - Google Patents

一种面向多云网络架构的信任关系建立方法 Download PDF

Info

Publication number
CN116015782B
CN116015782B CN202211603780.XA CN202211603780A CN116015782B CN 116015782 B CN116015782 B CN 116015782B CN 202211603780 A CN202211603780 A CN 202211603780A CN 116015782 B CN116015782 B CN 116015782B
Authority
CN
China
Prior art keywords
cloud
server
servers
verification
distributed cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211603780.XA
Other languages
English (en)
Other versions
CN116015782A (zh
Inventor
周明星
王启旭
陈兴蜀
杨苗苗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan University
Original Assignee
Sichuan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan University filed Critical Sichuan University
Priority to CN202211603780.XA priority Critical patent/CN116015782B/zh
Publication of CN116015782A publication Critical patent/CN116015782A/zh
Application granted granted Critical
Publication of CN116015782B publication Critical patent/CN116015782B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种面向多云网络架构的信任关系建立方法,所有服务器均配置硬件可信平台模块或虚拟可信平台模块,在可信启动阶段基于SM3算法建立信任链;CRAS对DRAS发起验证,然后由DRAS对物理服务器进行验证,物理服务器按照环形验证方式对云服务器进行验证;最终由CRAS对分布式云的所有服务器关键证据信息一次性验证,综合整个验证过程得出该分布式云的可信状态,若可信则信任关系建立成功。本发明提供了分层次的信任建立方法,能够减轻由某台服务器单独完成验证带来的工作负担,有效使用可信计算技术以检出对系统中关键组件的篡改行为,使得多云网络架构中不同云之间能够从系统上电开始到运行时的状态建立完整的信任关系。

Description

一种面向多云网络架构的信任关系建立方法
技术领域
本发明涉及云计算和可信计算领域,具体为一种面向多云网络架构的信任关系建立方法。
背景技术
随着5G标准的规范化和2019年开始在全球范围内的商业应用,6G也迅速成为了研究热点。为了满足大规模组网下的海量连接,实现资源、路由、功能、业务的分布式管理,覆盖全球的卫星、天空、陆地、海等应用场景,6G网络的分布式管理部署是必然趋势,多云网络架构将在其中发挥较大的应用价值。
多云网络架构能够更好地管理同构或异构网络,随着信息技术的发展,未来还将和大数据、AI等技术结合,并实现云和网络的融合。尽管云计算技术日趋成熟,但其面临的安全问题仍然不容小觑,尤其是虚拟化技术存在的安全威胁包括权限提升、非法访问等势必会带来较大安全风险。传统的防火墙、病毒查杀、入侵检测等技术已经难以应对复杂网络环境下的攻击行为,服务提供商必须有能力验证其基础设施是否真实可信。只有从源头上保证基础架构的安全可信,才能避免或降低遭到攻击带来的损失。
同时在多云网络架构中,多家云服务提供商参与是发展趋势,这将涉及多个云之间的信任关系如何建立。现有的研究中大多利用声誉、服务质量、反馈评级等指标建立信任评估模型,其存在的弊端是完全依赖历史行为,一旦发生了攻击行为一时难以作出响应。而可信计算技术具备度量、存储、报告的特性,提供如可信启动、远程证明、完整性检查和加解密等安全功能。能够通过可信启动和远程证明等技术保证系统上电启动到运行时行为的完整性,一旦发生对关键组件的篡改行为将被发现,及时避免对系统带来较大的损失。
发明内容
针对多云网络架构存在虚拟化安全风险、多个云环境的信任关系难以建立的问题,本发明的目的在于提供一种面向多云网络架构的信任关系建立方法,以解决多个云之间的弱信任问题。
一种面向多云网络架构的信任关系建立方法,包括以下步骤:
步骤1:云中所有服务器都通过可信启动的方式完成对系统关键组件的度量,并将结果扩展到可信平台模块或虚拟可信平台模块的SM3 PCR寄存器中;
步骤2:集中式云的远程证明服务器通过通信模块向分布式云的远程证明服务器发起远程证明请求,分布式云内部由分布式云的远程证明服务器对所有物理服务器发起证明请求;
步骤3:分布式云中的物理服务器按照环形验证方式对另一台物理服务器上所有的云服务器进行完整性验证;
步骤4:集中式云的远程证明服务器通过跨云间的通信方式获取分布式云的所有服务器关键证据的聚合结果,一次性完成对所有服务器的完整性验证;同时根据整个验证过程得到的结果,确定能否建立与分布式云之间的信任关系。
进一步的,所述步骤1具体为:
步骤1.1:物理服务器配置支持SM3算法的硬件可信平台模块,云服务器配置支持SM3算法的虚拟可信平台模块,在系统上电时基于SM3算法实现可信启动,将关键组件BIOS和Grub的度量结果扩展至寄存器的SM3 PCR bank中,实现服务器自身信任链的建立;
步骤1.2:对于物理服务器,需要度量虚拟机监视器、虚拟可信平台模块模拟软件和BIOS模拟软件,并将度量结果存入TPM的SM3 PCR 11号寄存器中。
更进一步的,所述步骤2具体为:
步骤2.1:在集中式云的远程证明服务器上存储有分布式云的远程证明服务器的完整性度量日志基准值数据,当集中式云的远程证明服务器向分布式云的远程证明服务器发起验证请求,分布式云的远程证明服务器将SM3 PCR寄存器数据和完整性度量日志文件加密后传输至集中式云的远程证明服务器;集中式云的远程证明服务器验证:①PCR 0-7号寄存器数据按聚合公式计算后与完整性度量日志的首条记录是否一致;②完整性度量日志按聚合公式计算后与PCR10号寄存器数据是否一致;③DRAS传输的完整性度量日志与基准值数据能否对应相等;聚合公式为:
hash=SM3(hash_old||hash_new)
其中,hash表示每次运算得到的结果,hash_old表示上一次运算的结果,hash_new表示参与本次运算的数据,“||”表示连接符;SM3(·)表示SM3算法;
步骤2.2:分布式云的远程证明服务器存储云中所有物理服务器的PCR和完整性度量日志数据,当分布式云的远程证明服务器向物理服务器发起验证请求时,除对PCR 0-7、10号寄存器以及完整性度量日志进行验证外,还会根据PCR11号寄存器数据对虚拟可信平台模块模拟软件、BIOS模拟软件和虚拟机监视器的完整性进行验证。
更进一步的,所述步骤3具体为:
步骤3.1:对所有物理服务器编号分别为PS1、PS2、…、PSn,物理服务器PSi上的云服务器资源分别编号为Si1、Si2、…、Sim;其中,1≤i≤n,n为物理服务器数量,m为云服务器数量;
步骤3.2:物理服务器对云服务器的完整性进行验证,环形验证方式如下,PSi对PS(i+1)上的云服务器进行验证,最终PSn对PS1上的云服务器进行验证,在PSi上存储另一台物理服务器上m台云服务器的完整性度量日志的基准值列表。
更进一步的,所述步骤4具体为:
步骤4.1:集中式云的远程证明服务器上存储分布式云上所有服务器的关键证据信息的基准值;分布式云将所有服务器的关键证据信息按照证据计算公式得到结果,并发送给集中式云的远程证明服务器;证据计算公式为:
ba_new=SM3(ba_cur||ba_j),1≤j≤k
其中,ba_new表示本次计算结果,ba_cur表示当前的聚合结果,ba_j表示第j台服务器的关键证据信息,k表示该分布式云的服务器数量,“||”表示连接符;SM3(·)表示SM3算法;
步骤4.2:集中式云的远程证明服务器根据该分布式云关键证据信息的基准值,按照证据计算公式运算,并与分布式云发送的值进行对比,验证完整性是否被破坏;
步骤4.3:综合集中式云的远程证明服务器对分布式云的远程证明服务器、分布式云的远程证明服务器对物理服务器、物理服务器对云服务器以及集中式云的远程证明服务器对分布式云所有服务器的验证结果,若验证成功则建立与该分布式云之间的信任关系。
本发明的有益效果是:本发明针对多云网络架构中多个云之间存在信任风险和虚拟化安全问题,提出了一种面向多云网络架构的信任关系建立方法,能够增强多云网络的可信度。在系统启动时基于SM3算法度量可信启动过程的关键组件,并对宿主机上的虚拟机监视器、vTPM模拟软件、BIOS模拟软件等进行度量,在建立信任关系时由集中式云对DRAS、DRAS对物理服务器、物理服务器对云服务器、集中式云对所有服务器的方式进行验证,最终得出当前分布式云的可信状态,并确定能否建立二者之间的信任关系。该方法将多云网络架构中复杂的多个云的可信状态分为云内部和云之间的状态,基于分层次验证来建立信任关系,能够减轻由某台服务器单独完成验证带来的工作负担。有效使用可信计算技术以检出对系统中关键组件的篡改行为,使得多云网络架构中不同云之间能够从系统上电开始到运行时的状态建立完整的信任关系。
附图说明
图1为本发明中面向多云网络架构的信任关系建立方法原理图。
图2为本发明中物理服务器对云服务器的环形验证工作原理图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步详细说明。
附图1给出了本发明中面向多云网络架构的信任关系建立方法原理图。主要包括可信启动、CRAS对DRAS的验证、DRAS对物理服务器的验证、物理服务器对云服务器的环形验证,以及CRAS对分布式云中所有服务器的一次性验证,具体的过程如下:
(1)服务器的可信启动。
云中所有服务器都通过可信启动的方式完成对系统关键组件的度量,并将结果扩展到可信平台模块(Trusted platform module,TPM)或虚拟可信平台模块(Virtualtrusted platform module,vTPM)的SM3 PCR寄存器中。
云中的物理服务器配置支持SM3算法的硬件TPM,云服务器配置支持SM3算法的vTPM,在系统上电时基于SM3算法实现可信启动,将BIOS、Grub等关键组件的度量结果扩展至寄存器的SM3 PCR bank中,实现服务器自身信任链的建立。对于物理服务器,需要度量虚拟机监视器、vTPM模拟软件和BIOS模拟软件,并将度量结果存入TPM的SM3 PCR 11号寄存器中。
(2)CRAS对DRAS的验证。
集中式云的远程证明服务器(Centralized remote attestation server,CRAS)通过通信模块向分布式云的远程证明服务器(Distributed remote attestation server,DRAS)发起远程证明请求,分布式云内部由DRAS对所有物理服务器发起证明请求。
在CRAS上存储有DRAS的完整性度量日志基准值数据,当CRAS向DRAS发起验证请求,DRAS将SM3 PCR寄存器数据和完整性度量日志文件加密后传输至CRAS,CRAS验证:①PCR0-7号寄存器数据按聚合公式计算后与完整性度量日志的首条记录是否一致;②完整性度量日志按聚合公式计算后与PCR10号寄存器数据是否一致;③DRAS传输的完整性度量日志与基准值数据能否对应相等。聚合公式为:
hash=SM3(hash_old||hash_new)
其中,hash表示每次运算得到的结果,hash_old表示上一次运算的结果,hash_new表示参与本次运算的数据,“||”表示连接符,SM3(·)表示SM3算法。
(3)DRAS对物理服务器的验证。
在DRAS存储了云中所有物理服务器的PCR和完整性度量日志数据,当DRAS向物理服务器发起验证请求时,除对PCR 0-7、10号寄存器以及完整性度量日志进行验证外,还会根据PCR 11号寄存器数据对vTPM模拟软件、BIOS模拟软件和虚拟机监视器的完整性进行验证。
(4)分布式云中的物理服务器按照环形验证方式对另一台物理服务器上所有的云服务器进行完整性验证。
物理服务器对云服务器的环形验证如附图2所示,分布式云中的物理服务器按照环形验证方式对另一台物理服务器上所有的云服务器进行完整性验证。验证的机制如下:首先对所有物理服务器编号分别为PS1、PS2、…、PSn,物理服务器PSi(1≤i≤n,n为物理服务器数量)上的云服务器资源分别编号为Si1、Si2、…、Sim(m为云服务器数量)。然后在PSi上存储了另一台物理服务器上m台云服务器的完整性度量日志的基准值列表。最后由物理服务器对云服务器的完整性进行验证,环形验证方式如下,PSi对PS(i+1)上的云服务器进行验证,最终PSn对PS1上的云服务器进行验证。
(5)CRAS对分布式云中所有服务器的一次性验证。
CRAS通过跨云间的通信方式获取分布式云的所有服务器关键证据的聚合结果,一次性完成对所有服务器的完整性验证。同时根据整个验证过程得到的结果,确定能否建立与分布式云之间的信任关系。
CRAS上存储分布式云上所有服务器的关键证据信息(boot_aggregate值,表示PCR0-7号寄存器的哈希值)的基准值。然后由分布式云将所有服务器的关键证据信息按照证据计算公式ba_new=SM3(ba_cur||ba_j)(1≤j≤k)计算结果,并将结果发送给CRAS。其中,ba_new表示本次计算结果,ba_cur表示当前的聚合结果,ba_j表示第j台服务器的关键证据信息,k表示该分布式云的服务器数量,“||”表示连接符。最后CRAS根据该分布式云关键证据信息的基准值,计算聚合结果,并与分布式云发送的值进行对比,验证完整性是否被破坏。综合CRAS对DRAS、DRAS对物理服务器、物理服务器对云服务器以及CRAS对分布式云所有服务器的验证结果,若验证成功则建立与该分布式云之间的信任关系。
本发明将多云网络架构中复杂的多个云的可信状态分为云内部和云之间的状态,基于分层次验证来建立信任关系,能够减轻由某台服务器单独完成验证带来的工作负担。有效使用可信计算技术以检出对系统中关键组件的篡改行为,使得多云网络架构中不同云之间能够从系统上电开始到运行时的状态建立完整的信任关系。

Claims (5)

1.一种面向多云网络架构的信任关系建立方法,其特征在于,包括以下步骤:
步骤1:云中所有服务器都通过可信启动的方式完成对系统关键组件的度量,并将结果扩展到可信平台模块或虚拟可信平台模块的SM3 PCR寄存器中;
步骤2:集中式云的远程证明服务器通过通信模块向分布式云的远程证明服务器发起远程证明请求,分布式云内部由分布式云的远程证明服务器对所有物理服务器发起证明请求;
步骤3:分布式云中的物理服务器按照环形验证方式对另一台物理服务器上所有的云服务器进行完整性验证;
步骤4:集中式云的远程证明服务器通过跨云间的通信方式获取分布式云的所有服务器关键证据的聚合结果,一次性完成对所有服务器的完整性验证;同时根据整个验证过程得到的结果,确定能否建立与分布式云之间的信任关系。
2.根据权利要求1所述的面向多云网络架构的信任关系建立方法,其特征在于,所述步骤1具体为:
步骤1.1:物理服务器配置支持SM3算法的硬件可信平台模块,云服务器配置支持SM3算法的虚拟可信平台模块,在系统上电时基于SM3算法实现可信启动,将关键组件BIOS和Grub的度量结果扩展至寄存器的SM3 PCR bank中,实现服务器自身信任链的建立;
步骤1.2:对于物理服务器,需要度量虚拟机监视器、虚拟可信平台模块模拟软件和BIOS模拟软件,并将度量结果存入TPM的SM3 PCR 11号寄存器中。
3.根据权利要求1所述的面向多云网络架构的信任关系建立方法,其特征在于,所述步骤2具体为:
步骤2.1:在集中式云的远程证明服务器上存储有分布式云的远程证明服务器的完整性度量日志基准值数据,当集中式云的远程证明服务器向分布式云的远程证明服务器发起验证请求,分布式云的远程证明服务器将SM3 PCR寄存器数据和完整性度量日志文件加密后传输至集中式云的远程证明服务器;集中式云的远程证明服务器验证:①PCR 0-7号寄存器数据按聚合公式计算后与完整性度量日志的首条记录是否一致;②完整性度量日志按聚合公式计算后与PCR10号寄存器数据是否一致;③DRAS传输的完整性度量日志与基准值数据能否对应相等;聚合公式为:
hash=SM3(hash_old||hash_new)
其中,hash表示每次运算得到的结果,hash_old表示上一次运算的结果,hash_new表示参与本次运算的数据,“||”表示连接符;SM3(·)表示SM3算法;
步骤2.2:分布式云的远程证明服务器存储云中所有物理服务器的PCR和完整性度量日志数据,当分布式云的远程证明服务器向物理服务器发起验证请求时,除对PCR 0-7、10号寄存器以及完整性度量日志进行验证外,还会根据PCR11号寄存器数据对虚拟可信平台模块模拟软件、BIOS模拟软件和虚拟机监视器的完整性进行验证。
4.根据权利要求1所述的面向多云网络架构的信任关系建立方法,其特征在于,所述步骤3具体为:
步骤3.1:对所有物理服务器编号分别为PS1、PS2、…、PSn,物理服务器PSi上的云服务器资源分别编号为Si1、Si2、…、Sim;其中,1≤i≤n,n为物理服务器数量,m为云服务器数量;
步骤3.2:物理服务器对云服务器的完整性进行验证,环形验证方式如下,PSi对PS(i+1)上的云服务器进行验证,最终PSn对PS1上的云服务器进行验证,在PSi上存储另一台物理服务器上m台云服务器的完整性度量日志的基准值列表。
5.根据权利要求1所述的面向多云网络架构的信任关系建立方法,其特征在于,所述步骤4具体为:
步骤4.1:集中式云的远程证明服务器上存储分布式云上所有服务器的关键证据信息的基准值;分布式云将所有服务器的关键证据信息按照证据计算公式得到结果,并发送给集中式云的远程证明服务器;证据计算公式为:
ba_new=SM3(ba_cur||ba_j),1≤j≤k
其中,ba_new表示本次计算结果,ba_cur表示当前的聚合结果,ba_j表示第j台服务器的关键证据信息,k表示该分布式云的服务器数量,“||”表示连接符;SM3(·)表示SM3算法;
步骤4.2:集中式云的远程证明服务器根据该分布式云关键证据信息的基准值,按照证据计算公式运算,并与分布式云发送的值进行对比,验证完整性是否被破坏;
步骤4.3:综合集中式云的远程证明服务器对分布式云的远程证明服务器、分布式云的远程证明服务器对物理服务器、物理服务器对云服务器以及集中式云的远程证明服务器对分布式云所有服务器的验证结果,若验证成功则建立与该分布式云之间的信任关系。
CN202211603780.XA 2022-12-13 2022-12-13 一种面向多云网络架构的信任关系建立方法 Active CN116015782B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211603780.XA CN116015782B (zh) 2022-12-13 2022-12-13 一种面向多云网络架构的信任关系建立方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211603780.XA CN116015782B (zh) 2022-12-13 2022-12-13 一种面向多云网络架构的信任关系建立方法

Publications (2)

Publication Number Publication Date
CN116015782A CN116015782A (zh) 2023-04-25
CN116015782B true CN116015782B (zh) 2024-03-22

Family

ID=86034498

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211603780.XA Active CN116015782B (zh) 2022-12-13 2022-12-13 一种面向多云网络架构的信任关系建立方法

Country Status (1)

Country Link
CN (1) CN116015782B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103501303A (zh) * 2013-10-12 2014-01-08 武汉大学 一种针对云平台虚拟机度量的主动远程证明方法
CN103795717A (zh) * 2014-01-23 2014-05-14 中国科学院计算技术研究所 一种云计算平台完整性证明方法及其系统
CN205490654U (zh) * 2015-11-02 2016-08-17 上海特易信息科技有限公司 一种bpo应用服务云访问控制装置
CN106790045A (zh) * 2016-12-19 2017-05-31 南京邮电大学 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法
CN107249015A (zh) * 2017-04-28 2017-10-13 西安财经学院 基于风险评估的可信云服务选择方法、云系统及云服务器
CN110166444A (zh) * 2019-05-05 2019-08-23 桂林电子科技大学 一种云环境下基于可信代理的异构跨域认证方法
CN115292709A (zh) * 2022-07-15 2022-11-04 四川大学 一种基于sm3算法的云平台信任链构建方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8875240B2 (en) * 2011-04-18 2014-10-28 Bank Of America Corporation Tenant data center for establishing a virtual machine in a cloud environment
US9613052B2 (en) * 2012-06-05 2017-04-04 International Business Machines Corporation Establishing trust within a cloud computing system
US9507949B2 (en) * 2012-09-28 2016-11-29 Intel Corporation Device and methods for management and access of distributed data sources
GB2550322B (en) * 2016-04-11 2019-02-27 100 Percent It Ltd Remote attestation of cloud infrastructure
US11218463B2 (en) * 2016-08-02 2022-01-04 Hewlett Packard Enterprise Development Lp Trust establishment to deploy servers in data centers

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103501303A (zh) * 2013-10-12 2014-01-08 武汉大学 一种针对云平台虚拟机度量的主动远程证明方法
CN103795717A (zh) * 2014-01-23 2014-05-14 中国科学院计算技术研究所 一种云计算平台完整性证明方法及其系统
CN205490654U (zh) * 2015-11-02 2016-08-17 上海特易信息科技有限公司 一种bpo应用服务云访问控制装置
CN106790045A (zh) * 2016-12-19 2017-05-31 南京邮电大学 一种基于云环境分布式虚拟机代理架构及数据完整性保障方法
CN107249015A (zh) * 2017-04-28 2017-10-13 西安财经学院 基于风险评估的可信云服务选择方法、云系统及云服务器
CN110166444A (zh) * 2019-05-05 2019-08-23 桂林电子科技大学 一种云环境下基于可信代理的异构跨域认证方法
CN115292709A (zh) * 2022-07-15 2022-11-04 四川大学 一种基于sm3算法的云平台信任链构建方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
A Subjective Trust Management System in Multi-Cloud Environment;Abhishek Singh Bhadauria等;《2019 9th International Conference on Cloud Computing, Data Science & Engineering (Confluence)》;20190729;全文 *
云环境下基于代理重签名的跨域身份认证方案;杨小东等;《 计算机学报》;20190613(第4期);全文 *
云计算环境下的信任评估研究;管军等;《现代计算机》;20210925;第27卷(第27期);全文 *
基于标准化安全指标体系的云服务安全等级评估模型;李想等;《工程科学与技术》;20200531;第52卷(第3期);全文 *

Also Published As

Publication number Publication date
CN116015782A (zh) 2023-04-25

Similar Documents

Publication Publication Date Title
US11343245B2 (en) Systems and methods for security of network connected devices
CN110169036A (zh) 使用多个恢复源的装置驱动的自动恢复
JP7113123B2 (ja) デバイス、及び方法
CN111031003B (zh) 一种跨网隔离安全系统的智能评估系统
WO2022166637A1 (zh) 基于区块链网络的数据处理方法、装置及计算机设备
CN101344903A (zh) 基于tpm的多实例动态远程证明方法
CN112187712A (zh) 一种去中心移动众包中对信任的匿名认证方法及系统
CN104715183A (zh) 一种虚拟机运行时的可信验证方法和设备
CN114143343B (zh) 雾计算环境中远程访问控制系统、控制方法、终端及介质
Banirostam et al. A trust based approach for increasing security in cloud computing infrastructure
US20230052608A1 (en) Remote attestation
WO2020016480A1 (en) Electronic device update management
CN116015782B (zh) 一种面向多云网络架构的信任关系建立方法
CN112564985A (zh) 一种基于区块链的安全运维管理的方法
Xu et al. Cloud data security and integrity protection model based on distributed virtual machine agents
EP4055774A1 (en) System and method of establishing a trusted relationship in a distributed system
Debes et al. Blindtrust: Oblivious remote attestation for secure service function chains
WO2021135978A1 (zh) 可信状态证明的方法和相关设备
CN114679284A (zh) 可信远程证明系统及其存储、验证方法、存储介质
CN116305092B (zh) 一种可信的虚拟化系统的实现方法及系统
Zhou et al. Research on Data Platform Construction and Security of Information Network Based on Blockchain Technology
Fu et al. An Improved Biometric Fuzzy Signature with Timestamp of Blockchain Technology for Electrical Equipment Maintenance
TWI841331B (zh) 零信任鑑別聲明系統、方法及電腦可讀媒介
KR102162108B1 (ko) Nfv 환경을 위한 lw_pki 시스템 및 그 시스템을 이용한 통신방법.
Yeasmin et al. A novel and failsafe blockchain framework for secure OTA updates in connected autonomous vehicles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant