CN111565111B - 一种基于c/s架构的可信计算管理***及管理方法 - Google Patents

一种基于c/s架构的可信计算管理***及管理方法 Download PDF

Info

Publication number
CN111565111B
CN111565111B CN202010473253.6A CN202010473253A CN111565111B CN 111565111 B CN111565111 B CN 111565111B CN 202010473253 A CN202010473253 A CN 202010473253A CN 111565111 B CN111565111 B CN 111565111B
Authority
CN
China
Prior art keywords
trusted
file
trusted computing
management
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010473253.6A
Other languages
English (en)
Other versions
CN111565111A (zh
Inventor
张晓�
闫珺
祁龙云
刘苇
魏兴慎
吕小亮
孙柏颜
徐志超
杨康乐
赵华
李向南
胡俊军
巫乾军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nari Technology Co Ltd
Nari Information and Communication Technology Co
Original Assignee
Nari Technology Co Ltd
Nari Information and Communication Technology Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nari Technology Co Ltd, Nari Information and Communication Technology Co filed Critical Nari Technology Co Ltd
Publication of CN111565111A publication Critical patent/CN111565111A/zh
Application granted granted Critical
Publication of CN111565111B publication Critical patent/CN111565111B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于C/S架构的可信计算管理***及管理方法,包括:一、可信管理中心为可信计算管理节点安装可信计算功能并配置可信策略,内容包括文件路径、文件摘要、策略模式;二、可信管理中心对策略文件签名后将其同公钥证书一起下发到可信计算管理节点,可信计算客户端验签可信策略文件,验签通过后将其加载至可信计算模块;三、如文件摘要与内核中可信策略对应的文件摘要不一致,可信计算模块根据可信策略模式对异常文件进行处理,并记录告警日志,告警日志由可信计算客户端上报到可信管理中心。本发明通用性强,兼容性好,灵活性高,可以在较小改造的基础上,实现多节点的可信计算管理,适合多节点环境复杂情况下的可信计算安全防护场合。

Description

一种基于C/S架构的可信计算管理***及管理方法
技术领域
本发明涉及操作***安全领域,尤其涉及一种基于C/S架构的可信计算管理***,同时还涉及一种可信计算管理方法。
背景技术
可信计算技术是解决计算环境不可信、网络安全缺乏深度保障等问题的重要手段之一,可信计算在运算的同时进行安全防护,能够为***提供安全免疫能力。
随着计算节点***数量的增加,网络安全环境变得愈发复杂,为了实现对计算环境的有效保护,需要基于可信计算技术,研究一套用于解决计算环境复杂、计算节点众多、***类型多样、单独部署困难等问题的可信计算管理***。基于C/S架构的可信计算管理***可以将客户端做到轻量化,易于部署。通过服务器端的统一管理,可以方便的操作众多计算节点。可信计算本身就有着部署复杂、策略配置不便的问题,而C/S架构的特点可以有效的解决可信计算所面临的问题,实现众多计算节点的安全免疫和一体化管控。
发明内容
发明目的:为了解决现有技术存在的问题,本发明的目的是提供一种基于C/S架构的可信计算管理***,本发明的另一目的是提供一种基于C/S架构的可信计算管理方法,以实现对可信计算管理节点的一对多管理,解决多节点环境复杂情况下的可信计算部署与管理的问题。
技术方案:一种基于C/S架构的可信计算管理方法,包括以下步骤:
步骤一,可信管理中心为可信计算管理节点安装可信计算功能并配置可信策略,策略内容包括文件路径、文件摘要、策略模式;
步骤二,可信管理中心对策略文件签名,将带签名的可信策略文件同可信管理中心的公钥证书一起下发到可信计算管理节点,签名后的可信策略文件和可信管理中心的公钥证书一一对应;可信计算客户端使用CA证书验证公钥证书的有效性,使用公钥证书验签可信策略文件,验签通过后,加载可信策略到内核的可信计算模块中;
步骤三,当文件摘要与内核中可信策略对应的文件摘要不一致时,内核中的可信计算模块根据可信策略模式对异常文件进行处理,并记录告警日志,告警日志由部署在可信计算管理节点上的可信计算客户端上报到可信管理中心。
所述可信计算功能安装包括可信管理中心根据可信计算管理节点***类型、***版本、***内核的信息下发相应的可信计算功能安装命令到可信计算客户端,可信计算客户端执行安装命令,安装相应可信计算模块到所在***内核中。
所述可信策略可以由用户根据当前可信计算管理节点上实际存在的文件进行构建,用户可以选择的文件都是由可信管理中心实时从可信计算管理节点上取得的,因此构建出来的可信策略路径准确、有效。
所述实际存在的文件,是由可信管理中心实时从可信计算管理节点上获取的文件,包含了文件名称、文件绝对路径、文件类型和文件大小。
所述文件如果是链接文件,则根据文件链接取得文件的真实路径,避免了将链接文件添加到可信策略中导致的无法计算链接文件的文件摘要问题。
所述文件如果大小为0,则不允许用户添加该文件到可信策略中,避免了无法计算空文件的文件摘要的问题。
所述可信策略中的文件摘要的计算,是由部署在可信计算管理节点上的可信计算客户端计算,不需要将文件传输到可信管理中心计算,保证了文件摘要计算过程的轻量化与准确度。同时,文件摘要的计算支持国密算法SM2和SM3。
所述可信策略模式分为告警模式和强制模式,用户可以对每一条可信策略配置合适的策略模式,也可以对全部可信策略配置统一的策略模式,保证了可信管理方法的灵活性与易用性。
上述两种策略模式,在告警模式下,可信计算模块对违反可信策略的文件只告警,不阻止文件的读、写、执行等请求。在强制模式下,可信计算模块对违反可信策略的文件既告警,又阻止文件的读、写、执行等请求。
文件与可信策略的检查与匹配,是在对文件发起读、写、执行等请求时进行的,只有文件被访问,才会进行可信策略的检查与匹配,***运行负担小。
当可信策略检查不通过时,内核中的可信计算模块根据可信策略模式对该文件的访问请求进行处理。在告警模式下,处理方式为允许此次请求并记录告警日志。在强制模式下,处理方式为拒绝此次请求并记录告警日志。
所述的告警日志写入到告警日志文件中,可信计算客户端通过调用***inotify接口,将告警日志文件加入到监视列表中,文件内容一旦发生变化可以实时被通知,实时上报告警日志到可信管理中心。
可信管理中心与可信计算客户端之间的通信经过SSL加密,保证数据在传输过程中的安全性。
所述可信管理中心对可信策略文件签名,签名所使用的私钥由加密卡进行硬件级保护。
可信管理中心通过三权分立和双因子认证,保证自身的安全性。
一种采用所述可信计算管理方法的可信计算管理***,基于C/S架构实现,包括:
可信管理中心,为服务端;
可信计算管理节点,部署有可信计算客户端;所述可信计算管理节点包括内核,所述内核包括可信计算模块;
所述可信管理中心与可信计算客户端之间的通信经过SSL加密。
有益效果
与现有技术相比,本发明具有如下显著优点:本发明不仅基于C/S架构,通过可信管理中心和可信计算客户端,实现了对可信计算管理节点的一对多管理。还通过优化可信功能安装、可信策略配置、签名、下发、验签、加载的方法与流程,实现了安全、便捷、灵活的多节点可信计算管理方法。另外,使用了SSL加密通讯、签名验签机制、硬件级私钥保护、三权分立机制和双因子认证机制,保证了可信计算管理***运行过程中的安全与可信。本发明方法通用性强,兼容性好,灵活性高,可以在较小改造的基础上,实现多节点的可信计算管理,很好的解决了多节点环境复杂情况下的可信计算部署与管理的问题。
附图说明
图1为本发明的结构图;
图2为可信策略配置流程图;
图3为签名验签流程图。
具体实施方式
下面结合实施例和附图对本发明的技术方案作进一步详细说明。
如图1所示,一种基于C/S架构的可信计算管理***,包括可信管理中心,为服务端;可信计算管理节点上部署有可信计算客户端。
一种基于所述可信计算管理***的可信计算管理方法,基于C/S架构实现,包括以下步骤:
步骤一,可信管理中心为可信计算管理节点安装可信计算功能并配置可信策略,策略内容包括文件路径、文件摘要、策略模式。
使用者通过可信管理中心,选择某一可信计算管理节点,进行可信计算功能安装。首先,可信管理中心通过部署在可信计算管理节点上的可信计算客户端获取到节点的***类型、***版本、内核版本信息。因为可信计算功能针对不同***、不同内核,实现的方法也不一样,所以可信管理中心会根据获取到的信息匹配适合该节点的可信计算功能安装指令,将匹配到的安装指令通过SSL加密通讯,传输给可信计算客户端,可信计算客户端根据安装指令,将匹配该节点的可信计算模块加载到节点***的内核中,此时,可信计算功能安装完毕,且由于版本准确,不影响所在***的正常运行。
可信计算功能安装后,准备配置可信策略。如图2所示,配置可信策略流程如下:
1)选择要查询的文件路径,***默认从根路径/开始,也可以配置成经常使用到的任意路径。点击查询,向可信计算客户端发送查询请求。
2)可信计算客户端接收到查询请求,根据接收到的文件路径,查询当前路径下的所有文件和目录,获取到文件名列表。注意,这里只查询文件路径下的一层文件和目录,并不进行递归查询。
3)遍历文件名列表,依次判断当前文件是否为链接文件:是,则跟随链接文件的指向,获取链接文件指向的文件的实际路径;否,则直接获取当前文件的实际路径。需要注意,文件的实际路径均为绝对路径。遍历完毕,取得待查询文件路径下的所有文件实际路径列表。
4)遍历文件实际路径列表,依次获取每一个文件的文件类型和文件大小,随后,将每一条文件的详细信息汇总为文件信息列表,列表中每一条记录包含四条信息,分别为文件名、文件路径、文件类型、文件大小。
5)将该文件信息列表作为查询结果,返回给可信管理中心。
6)可信管理中心根据文件信息列表,过滤掉大文件和空文件,展示给使用者。
7)使用者根据展示结果,勾选要配置可信策略的文件,选择完毕后,点击添加,将选中的文件添加到可信策略列表中,此时,每个文件为一条可信策略,还伴有另外两个关键信息没有配置,分别为文件摘要和策略模式。
8)添加完某一文件路径下的文件后,点击当前文件列表中的目录文件,会继续发送文件路径查询请求,并在当前文件路径下构建目录树结构,随着使用者的多次点击,每一次请求的文件依路径形成多级目录树,类似于一个在线的文件***。
9)当所有需要配置的文件都添加到了可信策略列表中后,开始为可信策略配置文件摘要。点击获取文件摘要按钮,可信管理中心将下发获取文件摘要请求到可信计算客户端,可信计算客户端根据接收到的文件路径列表,使用国密SM2/SM3摘要算法,逐条计算文件摘要。最后,每一条文件路径对应一条文件摘要信息,将此结果返回给可信计算管理中心。可信计算管理中心根据接收到的数据,设置每一条可信策略的文件摘要信息。
10)接下来,开始配置可信策略模式。使用者可以点击每一条可信策略,为其单独配置策略模式,也可以点击全选后,为所有可信策略配置统一的策略模式。策略模式分为两种,强制模式和告警模式。强制模式下,当文件的基准值和可信策略配置的文件摘要不一致时,内核的可信计算模块拒绝文件的访问请求,并记录告警日志;告警模式下,内核的可信计算模块只记录告警日志,而允许异常文件的访问请求。
至此,可信策略配置完毕,可以随时下发可信策略到可信计算管理节点上。
步骤二,可信管理中心对策略文件签名,将带签名的可信策略文件同可信管理中心的公钥证书一起下发到可信计算管理节点,可信计算客户端使用CA证书验证公钥证书的有效性,使用公钥证书验签可信策略文件,验签通过后,加载可信策略到内核的可信计算模块中。
可信策略的下发,首先要将可信策略保存为文件,然后对文件进行签名。如图3所示,展示了可信策略文件的签名验签流程。下面给出实施步骤:
1)首先使用国密哈希算法计算出可信策略文件的哈希值。
2)可信管理中心使用存储在硬件加密卡中的私钥对该哈希值进行加密,加密后的哈希值就是该可信策略文件的签名值,该步骤即为签名。
3)可信管理中心将可信策略文件、签名值、可信管理中心用于签名的私钥对应的公钥证书一起发送给可信计算客户端。
4)可信计算客户端收到可信策略文件、签名值、公钥证书后,首先使用其内置的CA证书验证公钥证书的有效性,以确保该公钥证书确实为可信管理中心的公钥证书。公钥证书由可信管理中心向CA申请,CA核实后颁发给可信管理中心,CA证书用于证明公钥证书为可信管理中心所使用,由CA颁发。
5)公钥证书验证通过后,可信计算客户端使用公钥证书解密签名值,得到策略文件的哈希值,再次使用国密哈希算法计算策略文件的哈希值,将结果与解密后的哈希值比对。如果一致,则验签通过。不一致,则验签失败,表明该策略文件的签名不是由可信管理中心签署。
验签通过,可信计算客户端将可信策略文件中的可信策略加载到内核的可信计算模块中,此时,可信策略生效。
步骤三,当文件摘要与内核中可信策略对应的文件摘要不一致时,内核中的可信计算模块根据可信策略模式对异常文件进行处理,并记录告警日志,告警日志由部署在可信计算管理节点上的可信计算客户端上报到可信管理中心。
当发起文件访问请求从用户空间传递到内核空间进行***调用时,可信计算模块根据加载的可信策略对该文件进行度量,检测文件的哈希值是否与可信策略配置的文件摘要一致,如果一致,检测通过,允许此次调用。如果不一致,则根据可信策略的策略模式配置,执行相应的请求。在强制模式下,拒绝此次***调用并记录告警日志;在告警模式下,允许此次***调用并记录告警日志。
告警日志写入到告警日志文件中,可信计算客户端通过调用***inotify接口,将告警日志文件加入到监视列表中,文件内容一但发生变化,可以实时被通知,实时上报到可信管理中心,可信管理中心进行收集与展示。
可信管理中心与可信计算客户端之间的全部通信都经过SSL加密,保证数据在传输过程中的安全性。
上述方法不仅基于C/S架构,通过可信管理中心和可信计算客户端,实现了对可信计算管理节点的一对多管理。还通过优化可信功能安装、可信策略配置、签名、下发、验签、加载的方法与流程,实现了安全、便捷、灵活的多节点可信计算管理方法。另外,使用了SSL加密通讯、签名验签机制、硬件级私钥保护、三权分立机制和双因子认证机制,保证了可信计算管理***运行过程中的安全与可信。本发明方法通用性强,兼容性好,灵活性高,可以在较小改造的基础上,实现多节点的可信计算管理,很好的解决了多节点环境复杂情况下的可信计算部署与管理的问题。

Claims (10)

1.一种基于C/S架构的可信计算管理方法,其特征在于,包括以下步骤:
步骤一,可信管理中心为可信计算管理节点安装可信计算功能并配置可信策略,所述可信策略的内容包括文件路径、文件摘要、策略模式;
步骤二,可信管理中心对策略文件签名,将带签名的可信策略文件同可信管理中心的公钥证书一起下发到可信计算管理节点,签名后的可信策略文件和可信管理中心的公钥证书一一对应;部署在可信计算管理节点上的可信计算客户端使用CA证书验证公钥证书的有效性,使用公钥证书验签可信策略文件,验签通过后,加载可信策略到内核的可信计算模块中;
步骤三,当文件摘要与内核中可信策略对应的文件摘要不一致时,内核中的可信计算模块根据可信策略模式对异常文件进行处理,并记录告警日志,告警日志由可信计算客户端上报到可信管理中心。
2.根据权利要求1所述的一种基于C/S架构的可信计算管理方法,其特征在于,所述可信管理中心为可信计算管理节点安装可信计算功能,具体包括如下内容:
可信管理中心根据可信计算管理节点的***类型、***版本、***内核的信息下发相应的可信计算功能安装命令到可信计算客户端,可信计算客户端执行安装命令,安装相应可信计算模块到所在***内核中。
3.根据权利要求1所述的一种基于C/S架构的可信计算管理方法,其特征在于:所述可信策略由用户根据当前可信计算管理节点上实际存在的文件进行构建,所述实际存在的文件由可信管理中心实时从可信计算管理节点上取得,包括文件名称、文件绝对路径、文件类型和文件大小;
所述文件如果是链接文件,则根据文件链接取得文件的真实路径;
当所述文件的大小为0时,不允许用户添加该文件到可信策略中。
4.根据权利要求1所述的一种基于C/S架构的可信计算管理方法,其特征在于:所述可信策略中的文件摘要由可信计算客户端计算获取,所述文件摘要的计算支持国密算法SM2和SM3。
5.根据权利要求1所述的一种基于C/S架构的可信计算管理方法,其特征在于:所述可信策略的策略模式包括告警模式和强制模式,用户可对每一条可信策略配置合适的策略模式,也可对全部可信策略配置统一的策略模式;
在告警模式下,可信计算模块对违反可信策略的文件只告警,不阻止文件的读、写、执行请求;在强制模式下,可信计算模块对违反可信策略的文件既告警,又阻止文件的读、写、执行请求。
6.根据权利要求5所述的一种基于C/S架构的可信计算管理方法,其特征在于:当文件被访问,即在对文件发起读、写、执行请求时,进行可信策略的检查与匹配;
当可信策略检查不通过时,内核中的可信计算模块根据可信策略模式对该文件的访问请求进行处理;在告警模式下,处理方式为允许此次请求并记录告警日志;在强制模式下,处理方式为拒绝此次请求并记录告警日志。
7.根据权利要求6所述的一种基于C/S架构的可信计算管理方法,其特征在于:所述告警日志写入到告警日志文件中,可信计算客户端通过调用***inotify接口,将告警日志文件加入到监视列表中,文件内容一旦发生变化,实时上报告警日志到可信管理中心。
8.根据权利要求1所述的一种基于C/S架构的可信计算管理方法,其特征在于:所述可信管理中心对可信策略文件签名,签名所使用的私钥由加密卡进行硬件级保护。
9.根据权利要求1所述的一种基于C/S架构的可信计算管理方法,其特征在于:可信管理中心通过三权分立和双因子认证。
10.一种采用如权利要求1-9任一所述可信计算管理方法的可信计算管理***,其特征在于,所述管理***基于C/S架构实现,包括:
可信管理中心,为服务端;
可信计算管理节点,部署有可信计算客户端;所述可信计算管理节点包括内核,所述内核包括可信计算模块;
所述可信管理中心与可信计算客户端之间的通信经过SSL加密。
CN202010473253.6A 2020-03-20 2020-05-29 一种基于c/s架构的可信计算管理***及管理方法 Active CN111565111B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202010200149 2020-03-20
CN202010200149X 2020-03-20

Publications (2)

Publication Number Publication Date
CN111565111A CN111565111A (zh) 2020-08-21
CN111565111B true CN111565111B (zh) 2022-07-15

Family

ID=72073694

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010473253.6A Active CN111565111B (zh) 2020-03-20 2020-05-29 一种基于c/s架构的可信计算管理***及管理方法

Country Status (1)

Country Link
CN (1) CN111565111B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103559591A (zh) * 2013-11-20 2014-02-05 北京可信华泰信息技术有限公司 基于可信计算的软件管理***和管理方法
CN109918916A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种双体系可信计算***及方法
CN110175457A (zh) * 2019-04-08 2019-08-27 全球能源互联网研究院有限公司 一种双体系结构可信操作***及方法
CN110768963A (zh) * 2019-09-29 2020-02-07 北京可信华泰信息技术有限公司 一种分布式架构的可信安全管理平台

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103559591A (zh) * 2013-11-20 2014-02-05 北京可信华泰信息技术有限公司 基于可信计算的软件管理***和管理方法
CN109918916A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种双体系可信计算***及方法
CN110175457A (zh) * 2019-04-08 2019-08-27 全球能源互联网研究院有限公司 一种双体系结构可信操作***及方法
CN110768963A (zh) * 2019-09-29 2020-02-07 北京可信华泰信息技术有限公司 一种分布式架构的可信安全管理平台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
集中统一的可信计算平台管理模型研究及其应用;黄强等;《信息网络安全》;20170410(第04期);全文 *

Also Published As

Publication number Publication date
CN111565111A (zh) 2020-08-21

Similar Documents

Publication Publication Date Title
US11386076B2 (en) Data processing method and apparatus based on blockchain network, electronic device, and storage medium
US11475137B2 (en) Distributed data storage by means of authorisation token
CN108322306B (zh) 一种基于可信第三方的面向隐私保护的云平台可信日志审计方法
CN109643359B (zh) 控制密钥-值存储的验证
US10885197B2 (en) Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning
CN112422532B (zh) 业务通信方法、***、装置及电子设备
US9055052B2 (en) Method and system for improving storage security in a cloud computing environment
US9166893B2 (en) Methods, apparatus and systems for monitoring locations of data within a network service
US8997198B1 (en) Techniques for securing a centralized metadata distributed filesystem
US8572692B2 (en) Method and system for a platform-based trust verifying service for multi-party verification
US8832430B2 (en) Remote certificate management
US11206141B2 (en) Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates
CN111783075A (zh) 基于密钥的权限管理方法、装置、介质及电子设备
CN113785548B (zh) 用于实施数据中心中的有效载荷安全性策略的证明服务
CN109657492B (zh) 数据库管理方法、介质及电子设备
JP2006501581A (ja) サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
US20100229219A1 (en) Detecting unauthorized computer access
US10158623B2 (en) Data theft deterrence
US11604880B2 (en) Systems and methods to cryptographically verify information handling system configuration
US9135460B2 (en) Techniques to store secret information for global data centers
US20230244797A1 (en) Data processing method and apparatus, electronic device, and medium
CN111565111B (zh) 一种基于c/s架构的可信计算管理***及管理方法
CN110851837A (zh) 一种基于可信计算的自助设备、其安全管理***及方法
CN109284622B (zh) 联系人信息处理方法、装置及存储介质
WO2018233638A1 (zh) Ai软件***安全状态的确定方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant