TW202013233A - 資料處理 - Google Patents

資料處理 Download PDF

Info

Publication number
TW202013233A
TW202013233A TW108119291A TW108119291A TW202013233A TW 202013233 A TW202013233 A TW 202013233A TW 108119291 A TW108119291 A TW 108119291A TW 108119291 A TW108119291 A TW 108119291A TW 202013233 A TW202013233 A TW 202013233A
Authority
TW
Taiwan
Prior art keywords
data processing
processing device
authentication information
specific
application
Prior art date
Application number
TW108119291A
Other languages
English (en)
Other versions
TWI799594B (zh
Inventor
尼可拉斯 悟德
Original Assignee
英商Arm股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英商Arm股份有限公司 filed Critical 英商Arm股份有限公司
Publication of TW202013233A publication Critical patent/TW202013233A/zh
Application granted granted Critical
Publication of TWI799594B publication Critical patent/TWI799594B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一種方法,包括以下步驟:第一資料處理設備請求第二資料處理設備的鑒證;該第二資料處理設備取決於設備特定金鑰、該第二資料處理設備的硬體配置、及在該第二資料處理設備上運行的軟體的軟體配置,產生設備特定鑒證信息;該第二資料處理設備取決於該第一資料處理設備與該第二資料處理設備所藉以交互作用的交互作用協定,產生應用特定鑒證信息;該第二資料處理設備將該應用特定鑒證信息與該設備特定鑒證信息密碼術地綁定;該第一資料處理設備驗證該應用特定鑒證信息,該驗證步驟包括以下步驟:藉由驗證與該應用特定鑒證信息密碼術地綁定的該設備特定鑒證信息,來偵測該應用特定鑒證信息的受信任狀態;及該第一資料處理設備取決於驗證過的該應用特定鑒證信息,依據該交互作用協定與該第二資料處理設備建立交互作用。

Description

資料處理
此揭示內容與資料處理相關。
鑒證是一種資料處理技術,允許驗證實體(例如資料處理設備)決定與該驗證實體交互作用的另一個實體或資料處理設備的可信度及/或能力。例如,連接到運行特定軟體服務的另一個設備的客戶端設備可能需要能夠驗證該服務已經被正確實體化(instantiate)且正在受信任的硬體實施方式的背景脈絡下運行。類似地,IoT(物聯網)服務可能需要能夠決定連接到它的IoT設備的能力及/或可信度。
在先前提出的鑒證實施方式中,使用了需要在整個交互作用實體系統內整合(可能包括專用的硬體整合)的專用協定。目前存在大量此類鑒證協定及系統,其中的每一者都依據個別的交互作用實體系統的具體需要來定制。這些垂直整合的協定被認為不大可能標準化、協調、或替換,且可能甚至表示競爭系統之間的市場進入障礙。
隨著安全系統變得越大越來且越來越普遍,此種佈置對於設備供應商而言要適應不斷改變的市場可能變得昂貴及麻煩,此種佈置在不可改變的信任根是設備硬體的一部分且因此鑒證需要鑒證客戶端的硬體特定的移植及實施方式時,對於軟體供應商而言可能變得昂貴及麻煩,及/或此種佈置對於需要潛在地支援多種協定及交互作用系統的驗證實體而言可能變得昂貴及麻煩。
在一個示例佈置中,提供了一種方法,該方法包括以下步驟: 第一資料處理設備請求第二資料處理設備的鑒證; 該第二資料處理設備取決於設備特定金鑰、該第二資料處理設備的硬體配置、及在該第二資料處理設備上運行的軟體的軟體配置,產生設備特定鑒證信息; 該第二資料處理設備取決於該第一資料處理設備與該第二資料處理設備所藉以交互作用的交互作用協定,產生應用特定鑒證信息; 該第二資料處理設備將該應用特定鑒證信息與該設備特定鑒證信息密碼術地綁定; 該第一資料處理設備驗證該應用特定鑒證信息,該驗證步驟包括以下步驟:藉由驗證與該應用特定鑒證信息密碼術地綁定的該設備特定鑒證信息,來偵測該應用特定鑒證信息的受信任狀態;及 該第一資料處理設備取決於驗證過的該應用特定鑒證信息,依據該交互作用協定與該第二資料處理設備建立交互作用。
在另一個示例佈置中,提供了一種資料處理設備,該資料處理設備包括: 電路系統,用來儲存設備特定金鑰; 電路系統,用來響應於請求由第二資料處理設備進行鑒證的請求,取決於該設備特定金鑰、該資料處理設備的硬體配置、及在該資料處理設備上運行的軟體的軟體配置產生設備特定鑒證信息; 電路系統,用來取決於該資料處理設備與該第二資料處理設備藉以交互作用的交互作用協定,產生應用特定鑒證信息; 電路系統,用來將該應用特定鑒證信息與該設備特定鑒證信息密碼術地綁定。
在另一個示例佈置中,提供了一種資料處理設備,該資料處理設備包括: 電路系統,用來請求第二資料處理設備的鑒證,及從該第二資料處理設備接收取決於設備特定金鑰、該第二資料處理設備的硬體配置、及在該第二資料處理設備上運行的軟體的軟體配置的設備特定鑒證信息,該設備特定鑒證信息取決於該資料處理設備與該第二資料處理設備藉以交互作用的交互作用協定與該應用特定鑒證信息綁定; 電路系統,用來驗證該應用特定鑒證信息,該驗證步驟包括以下步驟:藉由驗證與該應用特定鑒證信息密碼術地綁定的該設備特定鑒證信息,來偵測該應用特定鑒證信息的受信任狀態;及 電路系統,用來取決於驗證過的該應用特定鑒證信息,依據該交互作用協定與該第二資料處理設備建立交互作用。
在另一個示例佈置中,提供了一種資料處理系統,該資料處理系統包括:上文所界定的資料處理設備,該等資料處理設備被配置為使用該交互作用協定來彼此交互作用。
在另一個示例佈置中,提供了一種操作資料處理設備的方法,該方法包括以下步驟: 儲存設備特定金鑰; 響應於請求由第二資料處理設備進行鑒證的請求,取決於該設備特定金鑰、該資料處理設備的硬體配置、及在該資料處理設備上運行的軟體的軟體配置產生設備特定鑒證信息; 取決於該資料處理設備與該第二資料處理設備藉以交互作用的交互作用協定,產生應用特定鑒證信息; 將該應用特定鑒證信息與該設備特定鑒證信息密碼術地綁定。
在另一個示例佈置中,提供了一種操作資料處理設備的方法,該方法包括以下步驟: 請求第二資料處理設備的鑒證,及從該第二資料處理設備接收取決於設備特定金鑰、該第二資料處理設備的硬體配置、及在該第二資料處理設備上運行的軟體的軟體配置的設備特定鑒證信息,該設備特定鑒證信息取決於該資料處理設備與該第二資料處理設備藉以交互作用的交互作用協定與應用特定鑒證信息綁定; 驗證該應用特定鑒證信息,該驗證步驟包括以下步驟:藉由驗證與該應用特定鑒證信息密碼術地綁定的該設備特定鑒證信息,來偵測該應用特定鑒證信息的受信任狀態;及 取決於驗證過的該應用特定鑒證信息,依據該交互作用協定與該第二資料處理設備建立交互作用。
在另一個示例佈置中,提供了一種用於控制主機資料處理裝置以提供指令執行環境的電腦程式,該電腦程式包括:電腦程式邏輯,用來儲存設備特定金鑰;電腦程式邏輯,用來響應於請求由第二資料處理設備進行鑒證的請求,取決於該設備特定金鑰、該資料處理設備的硬體配置、及在該資料處理設備上運行的軟體的軟體配置產生設備特定鑒證信息;電腦程式邏輯,用來取決於該資料處理設備與該第二資料處理設備藉以交互作用的交互作用協定,產生應用特定鑒證信息;及電腦程式邏輯,用來將該應用特定鑒證信息與該設備特定鑒證信息密碼術地綁定。
在另一個示例佈置中,提供了一種用於控制主機資料處理裝置以提供指令執行環境的電腦程式,該電腦程式包括: 電腦程式邏輯,用來請求第二資料處理設備的鑒證,及從該第二資料處理設備接收取決於設備特定金鑰、該第二資料處理設備的硬體配置、及在該第二資料處理設備上運行的軟體的軟體配置的設備特定鑒證信息,該設備特定鑒證信息取決於該資料處理設備與該第二資料處理設備藉以交互作用的交互作用協定與該應用特定鑒證信息綁定; 電腦程式邏輯,用來驗證該應用特定鑒證信息,該驗證步驟包括以下步驟:藉由驗證與該應用特定鑒證信息密碼術地綁定的該設備特定鑒證信息,來偵測該應用特定鑒證信息的受信任狀態;及 電腦程式邏輯,用來取決於驗證過的該應用特定鑒證信息,依據該交互作用協定與該第二資料處理設備建立交互作用。
本技術的另外的相應態樣及特徵由隨附請求項所界定。
現參照附圖,圖1示意性地繪示適於用作能夠響應鑒證請求的設備的資料處理設備100,該資料處理設備包括應用程式執行電路系統110,該應用程式執行電路系統具有用於一或更多個應用程式的處理構件或中央處理單元(CPU)120、記憶體130(例如隨機存取記憶體(RAM))、介面140、及儲存器(例如非依電性機器可讀取記憶體,例如快閃記憶體)150。該裝置也包括與應用程式執行電路系統110進行資料通訊的安全儲存模組160。
可以將安全儲存模組160實施為可在所有情況下由電路系統110存取的防篡改記憶體。在其他的示例中,用語「防篡改」指的是記憶體被定型或保全為免於在設備100的製造之後所作出的變更及/或除了由電路系統110或電路系統110上執行的受容許應用程式所作出的存取以外的存取。
在其他的示例中,安全儲存模組160可以是所謂的受信任平台模組(TPM),該受信任平台模組再次表示建立到設備100中的防篡改密碼術硬體件,該防篡改密碼術硬體件除了如下文所論述地儲存一或更多個金鑰以外,也可以在可以建構的一組密碼術操作的基礎上實施至少一些密碼術功能。以下連結處提供了TPM的說明:https://en.wikipedia.org/wiki/Trusted_Platform_Module,該文件以引用方式併入此說明書中。在一些示例中,作為安全儲存模組160的一個示例,TPM可以具有執行公用金鑰密碼術操作、計算散列函數、安全儲存金鑰及其他秘密資料、以及潛在地產生隨機數及執行下文要論述的鑒證功能的能力。在此背景脈絡下,散列函數是用來將輸入資料空間映射到一般較小的輸出資料空間的數學函數。在密碼術的背景脈絡下,散列函數一般被建立為使得難以選定導致相同輸出散列值的另一個輸入值。
因此,作為安全儲存模組160的功能性的一部分,安全地儲存至少一個所謂的設備特定金鑰(DSK)或實施金鑰162。這是在製造設備100的時候提供及儲存的,且是依據下文要針對圖2描述的方法來提供的。
因此,使用下文要進一步描述的技術,設備100可以提供資料處理設備的一個示例,該資料處理設備包括:電路系統160,用來儲存設備特定金鑰;及電路系統110/160,用來響應於請求由第二資料處理設備進行鑒證的請求,取決於設備特定金鑰、資料處理設備的硬體配置、及在資料處理設備上運行的軟體的軟體配置,產生設備特定鑒證信息,以取決於資料處理設備與第二資料處理設備藉以交互作用的交互作用協定產生應用特定鑒證信息,及將應用特定鑒證信息與設備特定鑒證信息密碼術地綁定。
參照圖2,在步驟200處,驗證裝置(例如由驗證服務所提供)產生設備特定金鑰162。這對於設備100而言是獨一的,或至少在包括設備100的一系列設備內是獨一的(使得對於設備100的任何特定實例而言,DSK 162至少相對於設備100的任何其他實例而言是獨一的)。在步驟210處,驗證服務(例如使用驗證裝置的驗證服務)密碼術地簽署設備特定金鑰。在步驟220處,將設備特定金鑰162儲存在安全儲存模組中作為設備100的製造的一部分。
圖3是繪示用於控制對由安全儲存模組所持有的設備特定金鑰的存取的示例技術的示意流程圖。這提供了一個示例,其中第二資料處理設備(設備100)安全地儲存設備特定金鑰,且其中產生設備特定鑒證信息的步驟包括鑒證存取安全地儲存的設備特定金鑰的第二資料處理裝置的客戶端軟體。
在至少一些示例中,在對設備特定金鑰的存取是由電路系統110處的應用程式所請求時,CPU 120或者安全儲存模組160的散列函數產生器在步驟300處從形成應用程式的電腦軟體產生散列值,該散列值被傳遞到安全儲存模組,該安全儲存模組接著將所產生的散列值與可允許的應用程式所儲存的散列值進行比較,該可允許的應用程式應被容許存取設備特定金鑰。在步驟320處,安全儲存模組取決於在步驟300處由CPU所提供的散列值是否與在步驟310處所偵測到的儲存散列值相同,允許或拒絕對設備特定金鑰的存取。
因此,這提供了存取步驟的示例,該存取步驟包括將取決於試圖存取設備特定金鑰的客戶端軟體的散列值與指示對安全儲存的設備特定金鑰的存取是被允許的一組一或更多個散列值進行比較。
在這些或其他的示例中,除了使用設備特定鑒證軟體(例如運行作為應用程式代碼150的示例)來間接存取設備特定金鑰以外,如所述的佈置可以禁止或限制對設備特定金鑰的存取。此類軟體可以使用秘密散列或加密演算法等等來提供對設備特定金鑰的存取,或可以測試某些設備特定硬體及/或軟體特徵的存在以允許此類存取。
本實施例的概述由圖4提供。此處,鑒證進程是在設備特定態樣(例如待鑒證的設備的硬體配置及在該設備上運行的軟體的軟體配置)的鑒證之間單獨考慮(或分割)的,且是獨立於與取決於資料處理設備(請求鑒證的設備及待鑒證的設備)將藉以通訊的交互作用協定的應用特定考量相關的協定特定鑒證考慮的。
應用特定鑒證參數的示例可以包括以下內容: ˙設備100與其他設備的交互作用的鑒證協定相關參數˙應用特定狀態,例如設備是否已被委託使用服務
設備特定鑒證參數的示例可以包括以下內容: ˙製造商 ˙信任根 ˙硬體實施方式 ˙設備特定狀態,例如設備100是否處於除錯狀態 ˙初始開機進程的完成 ˙在設備100上運行且由初始開機進程所驗證的軟體版本
參照圖4,設備特定金鑰162在附圖中稱為實施金鑰或實施鑒證金鑰。實施簽署器400在設備製造時發佈實施金鑰。實施簽署器與實施驗證器410相關聯。經簽署的實施金鑰識別設備430(例如圖1的設備100)的實施方式的設備特定方面(或可以用來驗證該等設備特定方面的斷言),且在製造420時被安裝在設備430的安全儲存器中。設備430具有協定特定(應用特定)鑒證客戶端應用程式440,該協定特定鑒證客戶端應用程式從設備430的安全儲存器444或使用該安全儲存器來獲得經簽署的鑒證442。
鑒證進程可以採取各種形式。例如,為了產生設備特定鑒證信息,可以(在製造時)將資料提供給安全儲存模組160,該資料指示設備100的硬體特徵,該等硬體特徵可以用由設備特定金鑰162所簽署(例如使用安全儲存模組160的功能性來簽署)的信息的形式提供。
可以例如如下所述地產生應用特定鑒證信息。在應用程式執行電路系統110上運行的應用程式產生用來簽署應用特定信息的公用/私用金鑰對。安全儲存模組用DSK 162簽署公用金鑰的散列,從而產生密碼術綁定。
鑒證客戶端440與驗證實體450(例如另一個資料處理設備,其示例將於下文針對圖7來描述)實施鑒證協定。鑒證客戶端控制將任何協定特定鑒證資訊452與實施鑒證454進行的密碼術綁定。下文將針對圖6進一步論述綁定操作。這因此將協定特定鑒證資訊與由實施鑒證金鑰444所表示的信任根連結在一起而不需要在設備430處供應的協定特定硬體。
驗證實體450用協定特定驗證器460驗證協定特定鑒證,該協定特定驗證器轉而與實施驗證器410交互作用以驗證用來密碼術地簽署協定特定鑒證的實施鑒證442。
圖5是繪示一種方法的示意流程圖。在圖5中,由驗證設備(稱為第一資料處理設備)進行操作被示出在虛線500左側,且由待驗證的設備(稱為第二資料處理設備)所進行的操作被示出在虛線500右側。該方法包括以下步驟。
在步驟510處,第一資料處理設備(圖4中的驗證實體450)請求第二資料處理設備的鑒證或由第二資料處理設備所進行的鑒證。
在步驟520處,第二資料處理設備(圖4中的設備430)取決於設備特定金鑰、第二資料處理設備的硬體配置、及在第二資料處理設備上運行的軟體的軟體配置,產生設備特定鑒證信息454。
在步驟530處,第二資料處理設備取決於交互作用協定,產生應用特定鑒證信息454,藉由該交互作用協定,第一資料處理設備與第二資料處理設備交互作用。
在步驟540處,第二資料處理設備將應用特定鑒證信息454與設備特定鑒證信息452密碼術地綁定。
注意,在一些示例實施例中,步驟540可以涉及簽署在兩個步驟520及530處一起產生的信息,從而產生密碼術綁定。
在步驟550處,第一資料處理設備驗證應用特定鑒證信息,驗證步驟包括以下步驟:藉由驗證與應用特定鑒證信息密碼術地綁定的設備特定鑒證信息,來偵測應用特定鑒證信息的受信任狀態。
步驟200(圖2)及550(圖5)可以涉及與相同的實體進行的交互作用,因為它們可以提供:產生設備特定金鑰以供由第二資料處理設備儲存的驗證裝置的示例;及驗證步驟的示例,包括以下步驟:第一資料處理設備請求由該驗證裝置驗證設備特定鑒證信息。
在步驟560處,取決於所驗證的應用特定鑒證信息,第一資料處理設備依據交互作用協定與第二資料處理設備建立交互作用。
如由步驟570、580所示意性地示出,交互作用的建立可以涉及以下步驟:第一資料處理設備及第二資料處理設備交換一或更多個對話金鑰(例如藉由用於第一資料處理設備與第二資料處理設備之間的加密通訊的所謂的迪菲-赫爾曼(Diffie-Hellman)金鑰交換技術來交換),及使用對話金鑰來實現通訊。
圖6示意性地繪示設備特定鑒證信息與應用特定鑒證信息的密碼術綁定的進程。虛線600左側的步驟是藉由驗證設備來實現的,且虛線600右側的步驟是藉由待驗證的設備來實現的。
一般而言,密碼術綁定提供了用於使用密碼術操作來展示資料完整性及真實性的技術。在一些示例中,該技術可以藉由產生每個資料物件的散列值及數位簽署一或更多個散列值的集合來操作。在資料隨後被存取時,可以驗證簽章,且可以使用散列值的任何差異來偵測從綁定操作發生以來哪個資料物件已經被修改。
在步驟600處,待驗證的設備產生應用特定鑒證信息的散列,且在步驟610處使用實施金鑰或設備特定金鑰來密碼術地簽署所產生的散列。
在步驟620處,驗證設備可能參照驗證器410來驗證簽章。驗證設備在步驟630處使用相同的散列演算法來產生對應的散列值,且在步驟640處將剛剛產生的散列值與所簽署的散列值進行比較。若兩者匹配,則可以信任應用特定鑒證信息。
注意,如上文所論述,在一些其他的示例實施例中,可以在產生設備特定鑒證的同時有效地執行此進程,以證明所簽署的綁定及設備特定鑒證是一起的。換言之,在一些示例中,步驟510可以涉及一起簽署520及530兩者,從而產生綁定。
圖7示意性地繪示驗證請求資料處理設備700,該驗證請求資料處理設備包括處理構件(例如中央處理單元或CPU 710)、用於一或更多個應用程式的包括例如RAM及儲存器(例如非依電性機器可讀取記憶體,例如快閃記憶體)的一或更多個記憶體720、及介面730。
圖7因此提供了一種資料處理設備的示例,該資料處理設備包括:電路系統,用來請求第二資料處理設備的鑒證,及從第二資料處理設備接收取決於設備特定金鑰、第二資料處理設備的硬體配置、及在第二資料處理設備上運行的軟體的軟體配置的設備特定鑒證信息,該設備特定鑒證信息取決於資料處理設備與第二資料處理設備藉以交互作用的交互作用協定與應用特定鑒證信息綁定;電路系統,用來驗證應用特定鑒證信息,該驗證步驟包括以下步驟:藉由驗證與應用特定鑒證信息密碼術地綁定的設備特定鑒證信息,來偵測應用特定鑒證信息的受信任狀態;及電路系統,用來取決於所驗證的應用特定鑒證信息,依據交互作用協定與第二資料處理設備建立交互作用。這些功能可以在由記憶體720所儲存的電腦軟體的控制之下由CPU 710所執行。
圖5中所示的交互作用可以在一種資料處理系統的背景脈絡下發生,該資料處理系統包括圖1的資料處理設備100,該資料處理設備被配置為使用所建立的交互作用協定與圖7的資料處理設備700交互作用。
圖8是繪示操作資料處理設備(例如待驗證的設備,例如圖1的設備)的方法的示意流程圖,該方法包括以下步驟: (在步驟800處)儲存設備特定金鑰; (在步驟810處)響應於請求由第二資料處理設備進行鑒證的請求,取決於設備特定金鑰、資料處理設備的硬體配置、及在資料處理設備上運行的軟體的軟體配置產生設備特定鑒證信息; (在步驟820處)取決於資料處理設備與第二資料處理設備藉以交互作用的交互作用協定,產生應用特定鑒證信息;及 (在步驟830處)將應用特定鑒證信息與設備特定鑒證信息密碼術地綁定,例如以供發送到驗證請求設備。
圖9是繪示操作資料處理設備(例如驗證請求設備,例如圖7的設備)的方法的示意流程圖,該方法包括以下步驟: (在步驟900處)請求第二資料處理設備的鑒證,及從第二資料處理設備接收取決於設備特定金鑰、第二資料處理設備的硬體配置、及在第二資料處理設備上運行的軟體的軟體配置的設備特定鑒證信息,該設備特定鑒證信息取決於資料處理設備與第二資料處理設備藉以交互作用的交互作用協定與應用特定鑒證信息綁定; (在步驟910處)驗證應用特定鑒證信息,該驗證步驟包括以下步驟:藉由驗證與應用特定鑒證信息密碼術地綁定的設備特定鑒證信息,來偵測應用特定鑒證信息的受信任狀態;及 (在步驟920處)取決於所驗證的應用特定鑒證信息,依據交互作用協定與第二資料處理設備建立交互作用。
圖10示意性地繪示可以使用的模擬器實施方式。雖然先前所述的實施例是從用於操作支援相關技術的特定處理硬體的裝置及方法的方面實施本揭示內容,但也可能提供依據本文中所述的實施例的指令執行環境,該指令執行環境是通過使用電腦程式來實施的。此類電腦程式通常稱為模擬器,只要它們提供硬體架構的基於軟體的實施方式。模擬器電腦程式的變型包括仿真器、虛擬機器、模型、及二進制轉譯器(包括動態二進制轉譯器)。一般而言,模擬器實施方式可以運行在支援模擬器程式1010的主機處理器1030(可選地運行主機作業系統1020)上。在一些佈置中,可能在硬體與所提供的指令執行環境之間存在著多層模擬,及/或存在著提供在相同主機處理器上的多個相異的指令執行環境。歷史上,已經需要強力的處理器來提供用合理的速度執行的模擬器實施方式,但此類方法在某些情況下可以是有理的,例如在基於相容性或重複使用的理由而有需要運行相對於另一個處理器而言是原生的代碼時。例如,模擬器實施方式可以提供具有未受主機處理器硬體所支援的額外功能性的指令執行環境,或提供一般與不同的硬體架構相關聯的指令執行環境。模擬的概述給定於Robert Bedichek在1990年冬季的USENIX會議第53-63頁所發表的「Some Efficient Architecture Simulation Techniques」中,該文獻的內容茲以引用方式併入本文中。
在先前已經針對特定硬體構造或特徵描述實施例的情況下,在模擬的實施例中,可以由合適的軟體構造或特徵提供等效的功能性。例如,可以在模擬的實施例中將特定的電路系統實施為電腦程式邏輯。類似地,可以在模擬的實施例中將記憶體硬體(例如暫存器或快取記憶體)實施為軟體資料結構。在先前所述的實施例中所指稱的硬體構件中的一或更多者存在於主機硬體(例如主機處理器1030)上的佈置中,一些模擬的實施例可以在合適時利用主機硬體。
模擬器程式1010可以被儲存在電腦可讀取或機器可讀取的儲存媒體(其可以是非暫時性媒體)上,且提供對目標代碼1000(其可以包括應用程式、作業系統、及超管理器)的程式介面(指令執行環境),該程式介面與正被模擬器程式1010所建模的硬體架構的應用程式介面相同。因此,可以使用模擬器程式1010從指令執行環境內執行目標代碼1000的程式指令(包括用來執行上文所論述的方法中的一或更多者的指令),使得實際上不具有上文所論述的圖1及/或圖7的裝置的硬體特徵的主機電腦1030可以模仿這些特徵。
在本申請案中,用詞「配置為...」用來意指裝置的構件具有能夠實現所界定的操作的配置。在此背景脈絡下,「配置」意指硬體或軟體互連的佈置或方式。例如,該裝置可以具有提供所界定的操作的專用硬體,或者可以將處理器或其他的處理設備程式化為執行功能,在此種情況下,藉以執行功能的軟體或程式指令、及藉以提供(例如儲存)此類軟體或程式指令的提供媒體(例如非暫時性機器可讀取媒體)視為表示本揭示內容的實施例。「配置為」並不暗示,需要用任何方式改變裝置構件以提供所界定的操作。
雖然已經在本文中參照附圖詳細描述本技術的說明性實施例,但要瞭解到,本技術不限於該等精確的實施例,且可以在不脫離如由隨附請求項所界定的技術的範圍及精神的情況下由本領域中的技術人員在該等實施例中進行各種改變、添加、及修改。例如,可以在不脫離本技術的範圍的情況下將附屬項的特徵與獨立項的特徵進行各種組合。
100:資料處理設備 110:應用程式執行電路系統 120:處理構件或中央處理單元(CPU) 130:記憶體 140:介面 150:應用程式代碼 160:安全儲存模組 162:設備特定金鑰 200:步驟 210:步驟 220:步驟 300:步驟 310:步驟 320:步驟 400:實施簽署器 410:實施驗證器 420:製造 430:設備 440:鑒證客戶端 442:實施鑒證 444:實施鑒證金鑰 450:驗證實體 452:設備特定鑒證信息 454:應用特定鑒證信息 460:協定特定驗證器 500:虛線 510:步驟 520:步驟 530:步驟 540:步驟 550:步驟 560:步驟 570:步驟 580:步驟 600:虛線/步驟 610:步驟 620:步驟 630:步驟 640:步驟 700:驗證請求資料處理設備 710:CPU 720:記憶體 730:介面 800:步驟 810:步驟 820:步驟 830:步驟 900:步驟 910:步驟 920:步驟 1000:目標代碼 1010:模擬器程式 1020:主機作業系統 1030:主機電腦
將僅藉由示例的方式進一步參照如附圖中所繪示的本技術的實施例來描述本技術,在該等附圖中:
圖1示意性地繪示資料處理設備;
圖2是繪示製造圖1的設備的方法的至少一部分的示意流程圖;
圖3示意性地繪示安全儲存模組的操作;
圖4提供了本揭示內容的實施例的操作的示意概述;
圖5是繪示一種方法的示意流程圖;
圖6是繪示示意密碼術綁定技術的示意流程圖;
圖7示意性地繪示另一個資料處理設備;
圖8及9是繪示相應方法的示意流程圖;及
圖10示意性地繪示模擬器實施方式。
國內寄存資訊 (請依寄存機構、日期、號碼順序註記) 無
國外寄存資訊 (請依寄存國家、機構、日期、號碼順序註記) 無
400:實施簽署器
410:實施驗證器
420:製造
430:設備
440:鑒證客戶端
442:實施鑒證
444:實施鑒證金鑰
450:驗證實體
452:設備特定鑒證信息
454:應用特定鑒證信息
460:協定特定驗證器

Claims (16)

  1. 一種方法,包括以下步驟: 一第一資料處理設備請求一第二資料處理設備的鑒證; 該第二資料處理設備取決於一設備特定金鑰、該第二資料處理設備的一硬體配置、及在該第二資料處理設備上運行的軟體的一軟體配置,產生一設備特定鑒證信息; 該第二資料處理設備取決於該第一資料處理設備與該第二資料處理設備所藉以交互作用的一交互作用協定,產生一應用特定鑒證信息; 該第二資料處理設備將該應用特定鑒證信息與該設備特定鑒證信息密碼術地綁定; 該第一資料處理設備驗證該應用特定鑒證信息,該驗證步驟包括以下步驟:藉由驗證與該應用特定鑒證信息密碼術地綁定的該設備特定鑒證信息,來偵測該應用特定鑒證信息的一受信任狀態;及 該第一資料處理設備取決於驗證過的該應用特定鑒證信息,依據該交互作用協定與該第二資料處理設備建立一交互作用。
  2. 如請求項1所述的方法,包括以下步驟: 該第二資料處理設備安全地儲存該設備特定金鑰; 且其中產生該設備特定鑒證信息的該步驟包括以下步驟:該第二資料處理裝置的鑒證客戶端軟體存取被安全地儲存的該設備特定金鑰。
  3. 如請求項2所述的方法,包括以下步驟:除了藉由使用設備特定鑒證軟體來間接存取該設備特定金鑰以外,禁止存取該設備特定金鑰。
  4. 如請求項2所述的方法,其中該存取步驟包括以下步驟:取決於該鑒證客戶端軟體,將一散列與指示對被安全地儲存的該設備特定金鑰的存取是被允許的一組一或更多個散列值進行比較。
  5. 如前述請求項中的任一者所述的方法,其中該建立步驟包括以下步驟:該第一資料處理設備與該第二資料處理設備交換一或更多個對話金鑰以供在該第一資料處理設備與該第二資料處理設備之間進行加密通訊。
  6. 如前述請求項中的任一者所述的方法,包括以下步驟: 一驗證裝置產生該設備特定金鑰以供由該第二資料處理設備儲存; 且其中該驗證步驟包括以下步驟:該第一資料處理設備請求由該驗證裝置驗證該設備特定鑒證信息。
  7. 一種資料處理設備,包括: 電路系統,用來儲存一設備特定金鑰; 電路系統,用來響應於請求由一第二資料處理設備進行鑒證的一請求,取決於該設備特定金鑰、該資料處理設備的一硬體配置、及在該資料處理設備上運行的軟體的一軟體配置產生一設備特定鑒證信息; 電路系統,用來取決於該資料處理設備與該第二資料處理設備藉以交互作用的一交互作用協定,產生一應用特定鑒證信息; 電路系統,用來將該應用特定鑒證信息與該設備特定鑒證信息密碼術地綁定。
  8. 一種資料處理設備,包括: 電路系統,用來請求一第二資料處理設備的鑒證,及從該第二資料處理設備接收取決於一設備特定金鑰、該第二資料處理設備的一硬體配置、及在該第二資料處理設備上運行的軟體的一軟體配置的一設備特定鑒證信息,該設備特定鑒證信息取決於該資料處理設備與該第二資料處理設備藉以交互作用的一交互作用協定與該應用特定鑒證信息綁定; 電路系統,用來驗證該應用特定鑒證信息,該驗證步驟包括以下步驟:藉由驗證與該應用特定鑒證信息密碼術地綁定的該設備特定鑒證信息,來偵測該應用特定鑒證信息的一受信任狀態;及 電路系統,用來取決於驗證過的該應用特定鑒證信息,依據該交互作用協定與該第二資料處理設備建立一交互作用。
  9. 一種資料處理系統,包括: 如請求項7所述的資料處理設備,該資料處理設備被配置為使用該交互作用協定來與如請求項8所述的資料處理設備交互作用。
  10. 一種操作一資料處理設備的方法,該方法包括以下步驟: 儲存一設備特定金鑰; 響應於請求由一第二資料處理設備進行鑒證的一請求,取決於該設備特定金鑰、該資料處理設備的一硬體配置、及在該資料處理設備上運行的軟體的一軟體配置產生一設備特定鑒證信息; 取決於該資料處理設備與該第二資料處理設備藉以交互作用的一交互作用協定,產生一應用特定鑒證信息; 將該應用特定鑒證信息與該設備特定鑒證信息密碼術地綁定。
  11. 一種操作一資料處理設備的方法,該方法包括以下步驟: 請求一第二資料處理設備的鑒證,及從該第二資料處理設備接收取決於一設備特定金鑰、該第二資料處理設備的一硬體配置、及在該第二資料處理設備上運行的軟體的一軟體配置的一設備特定鑒證信息,該設備特定鑒證信息取決於該資料處理設備與該第二資料處理設備藉以交互作用的一交互作用協定與一應用特定鑒證信息綁定; 驗證該應用特定鑒證信息,該驗證步驟包括以下步驟:藉由驗證與該應用特定鑒證信息密碼術地綁定的該設備特定鑒證信息,來偵測該應用特定鑒證信息的一受信任狀態;及 取決於驗證過的該應用特定鑒證信息,依據該交互作用協定與該第二資料處理設備建立一交互作用。
  12. 一種用於控制一主機資料處理裝置以提供一指令執行環境的電腦程式,該電腦程式包括: 電腦程式邏輯,用來儲存一設備特定金鑰; 電腦程式邏輯,用來響應於請求由一第二資料處理設備進行鑒證的一請求,取決於該設備特定金鑰、該資料處理設備的一硬體配置、及在該資料處理設備上運行的軟體的一軟體配置產生一設備特定鑒證信息; 電腦程式邏輯,用來取決於該資料處理設備與該第二資料處理設備藉以交互作用的一交互作用協定,產生一應用特定鑒證信息;及 電腦程式邏輯,用來將該應用特定鑒證信息與該設備特定鑒證信息密碼術地綁定。
  13. 一種用於控制一主機資料處理裝置以提供一指令執行環境的電腦程式,該電腦程式包括: 電腦程式邏輯,用來請求一第二資料處理設備的鑒證,及從該第二資料處理設備接收取決於一設備特定金鑰、該第二資料處理設備的一硬體配置、及在該第二資料處理設備上運行的軟體的一軟體配置的一設備特定鑒證信息,該設備特定鑒證信息取決於該資料處理設備與該第二資料處理設備藉以交互作用的一交互作用協定與該應用特定鑒證信息綁定; 電腦程式邏輯,用來驗證該應用特定鑒證信息,該驗證步驟包括以下步驟:藉由驗證與該應用特定鑒證信息密碼術地綁定的該設備特定鑒證信息,來偵測該應用特定鑒證信息的一受信任狀態;及 電腦程式邏輯,用來取決於驗證過的該應用特定鑒證信息,依據該交互作用協定與該第二資料處理設備建立一交互作用。
  14. 一種非暫時性機器可讀取儲存媒體,儲存如請求項12或請求項13所述的電腦軟體。
  15. 一種電腦軟體,該電腦軟體在由一或更多個電腦執行時使得該一或更多個電腦執行如請求項1、10、及11中的任一者所述的方法。
  16. 一種非暫時性機器可讀取儲存媒體,儲存如請求項15所述的電腦軟體。
TW108119291A 2018-06-11 2019-06-04 用於資料處理的方法,及其設備、系統、電腦程式、非暫時性機器可讀取媒體和電腦程式產品 TWI799594B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB1809521.6A GB2574598B (en) 2018-06-11 2018-06-11 Attestation using device-specific and application-specific attestation messages
GB1809521.6 2018-06-11

Publications (2)

Publication Number Publication Date
TW202013233A true TW202013233A (zh) 2020-04-01
TWI799594B TWI799594B (zh) 2023-04-21

Family

ID=62975440

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108119291A TWI799594B (zh) 2018-06-11 2019-06-04 用於資料處理的方法,及其設備、系統、電腦程式、非暫時性機器可讀取媒體和電腦程式產品

Country Status (9)

Country Link
US (1) US11546165B2 (zh)
EP (1) EP3803662A1 (zh)
JP (1) JP2021527342A (zh)
KR (1) KR20210016547A (zh)
CN (1) CN112236770A (zh)
GB (1) GB2574598B (zh)
IL (1) IL279006B2 (zh)
TW (1) TWI799594B (zh)
WO (1) WO2019239101A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210105611A1 (en) * 2019-10-04 2021-04-08 Qualcomm Incorporated User equipment radio capability protection
US11509480B2 (en) * 2020-06-30 2022-11-22 Vmware, Inc. Remote attestation based on runtime configuration
EP4307147A1 (de) * 2022-07-12 2024-01-17 Siemens Aktiengesellschaft Anwendungsprogramm ausgebildet eine umgebungsinformation zu erstellen

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5982680A (ja) * 1982-10-30 1984-05-12 Toshiba Corp 画像情報記憶検索装置
CN100550728C (zh) * 2004-06-08 2009-10-14 华为技术有限公司 2g用户接入基于ip的多媒体子系统的方法
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8438658B2 (en) * 2006-02-02 2013-05-07 International Business Machines Corporation Providing sealed storage in a data processing device
CN101512535B (zh) * 2006-08-31 2011-05-18 国际商业机器公司 计算平台的证明
US8510859B2 (en) * 2006-09-26 2013-08-13 Intel Corporation Methods and arrangements to launch trusted, co-existing environments
US7996891B2 (en) * 2008-01-30 2011-08-09 International Business Machines Corporation Systems, methods and computer program products for generating anonymous assertions
US8161285B2 (en) * 2008-09-26 2012-04-17 Microsoft Corporation Protocol-Independent remote attestation and sealing
US20160149877A1 (en) 2014-06-05 2016-05-26 Cavium, Inc. Systems and methods for cloud-based web service security management basedon hardware security module
US9258117B1 (en) * 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
CN106161354A (zh) * 2015-03-31 2016-11-23 阿里巴巴集团控股有限公司 业务鉴权方法、装置、设备及业务服务器
US9697371B1 (en) 2015-06-30 2017-07-04 Google Inc. Remote authorization of usage of protected data in trusted execution environments
US9705859B2 (en) * 2015-12-11 2017-07-11 Amazon Technologies, Inc. Key exchange through partially trusted third party
US9794025B2 (en) * 2015-12-22 2017-10-17 Qualcomm Incorporated Systems and methods for communication and verification of data blocks
US10790978B2 (en) * 2016-05-25 2020-09-29 Intel Corporation Technologies for collective authorization with hierarchical group keys
US20180288101A1 (en) * 2017-03-29 2018-10-04 Hewlett Packard Enterprise Development Lp Verifying that usage of virtual network function (vnf) by a plurality of compute nodes comply with allowed usage rights
US10999081B2 (en) * 2018-04-12 2021-05-04 Microsoft Technology Licensing, Llc Dynamic certificate management for a distributed authentication system

Also Published As

Publication number Publication date
EP3803662A1 (en) 2021-04-14
IL279006B2 (en) 2024-03-01
GB2574598A (en) 2019-12-18
GB201809521D0 (en) 2018-07-25
CN112236770A (zh) 2021-01-15
JP2021527342A (ja) 2021-10-11
IL279006A (en) 2021-01-31
US11546165B2 (en) 2023-01-03
KR20210016547A (ko) 2021-02-16
WO2019239101A1 (en) 2019-12-19
US20210250176A1 (en) 2021-08-12
TWI799594B (zh) 2023-04-21
GB2574598B (en) 2021-07-28
IL279006B1 (en) 2023-11-01

Similar Documents

Publication Publication Date Title
CN110677240B (zh) 通过证书签发提供高可用计算服务的方法、装置及介质
US8856544B2 (en) System and method for providing secure virtual machines
US10382195B2 (en) Validating using an offload device security component
JP5869052B2 (ja) データセンタへのプラットフォームの内包検証
JP5802337B2 (ja) アウトオブバンドリモート認証
KR101791768B1 (ko) 신뢰된 제공자에 의한 구성 및 검증
JP4410821B2 (ja) 保護された処理システムへの初期トラステッド・デバイスのバインディングの検証
JP2014526101A (ja) ソフトウェア・ランタイムの起源
US9565211B2 (en) Managing exchanges of sensitive data
TW202013233A (zh) 資料處理
JP2022527985A (ja) リモートサーバでの認証用のデバイス識別子を生成するためにセキュアデバイス上でソフトウェアをオンボードすること
US11822664B2 (en) Securely signing configuration settings
CN112765637A (zh) 数据处理方法、密码服务装置和电子设备
US10771462B2 (en) User terminal using cloud service, integrated security management server for user terminal, and integrated security management method for user terminal
TW202230175A (zh) 授權認證、軟體開發套件生成方法、電子設備及電腦可讀儲存介質
JP2022099293A (ja) コンピューテーションを標的トラステッド実行環境(tee)において実行されるように生成するための方法、システム、およびコンピュータ・プログラム(クラウド・インフラストラクチャにおけるセキュアな/暗号化された仮想マシンのプロビジョニング)
CN111310173A (zh) 一种可信芯片的终端虚拟机身份认证方法及系统
CN117063174A (zh) 用于通过基于app的身份的app间相互信任的安全模块及方法
CN110781492A (zh) 数据处理方法、装置、设备和存储介质
Tamrakar et al. On rehoming the electronic id to TEEs
CN117453343A (zh) 虚拟机度量、机密计算认证方法、设备、系统及存储介质
WO2023242058A1 (en) Certificate issuing for virtual network functions
CN117910057A (zh) 可信执行环境的运行方法、计算机架构系统、加密硬盘
WO2023183383A1 (en) Systems and methods for demonstrating identity to a trusted platform module
CN116346446A (zh) 一种基于密钥的弹性文件系统鉴权方法和装置