CN112688907B - 组合式设备远程证明模式协商方法及相关设备,存储介质 - Google Patents

组合式设备远程证明模式协商方法及相关设备,存储介质 Download PDF

Info

Publication number
CN112688907B
CN112688907B CN201911090276.2A CN201911090276A CN112688907B CN 112688907 B CN112688907 B CN 112688907B CN 201911090276 A CN201911090276 A CN 201911090276A CN 112688907 B CN112688907 B CN 112688907B
Authority
CN
China
Prior art keywords
mode
unit
remote
remote attestation
attestation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911090276.2A
Other languages
English (en)
Other versions
CN112688907A (zh
Inventor
胡俊理
潘伟
曾海飞
王玉国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to BR112022007167A priority Critical patent/BR112022007167A2/pt
Priority to PCT/CN2020/116934 priority patent/WO2021073375A1/zh
Priority to EP20876474.6A priority patent/EP4037279A4/en
Priority to JP2022523025A priority patent/JP7451696B2/ja
Publication of CN112688907A publication Critical patent/CN112688907A/zh
Priority to US17/720,905 priority patent/US20220239688A1/en
Application granted granted Critical
Publication of CN112688907B publication Critical patent/CN112688907B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请实施例公开了一种组合式设备远程证明模式的协商方法及相关设备,该组合式设备可以至少包括第一单元,组合式设备和远程证明设备之间协商确定远程证明采用的目标远程证明模式的过程,包括:第一单元向远程证明设备发出模式协商请求消息;由远程证明设备参考模式协商请求,确定目标远程证明模式,生成并向第一单元发送模式协商响应消息;第一单元根据模式协商响应消息,确定远程证明模式。这样,通过组合式设备和远程证明设备之间的协商,能够确定接下来采用的目标远程证明方式,为后续有序的对组合式设备进行远程证明提供了数据基础,使得对组合式设备的远程证明更加可靠。

Description

组合式设备远程证明模式协商方法及相关设备,存储介质
本申请要求于2019年10月17日递交中国专利局、申请号为CN201910990240.3,发明名称为“一种远程证明方法和设备”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及通信技术领域,特别是涉及一种组合式设备远程证明模式的协商方法及相关设备,基于协商所确定的远程证明模式对组合式设备进行远程证明。
背景技术
随着***可信性的远程证明被应用到越来越广泛的场景,在目前万物互联的形势下,例如物联网(英文:Internet of Thing,简称:IoT)等***中的网络设备越来越多,各个网络设备的***可信对于整个***而言至关重要,这些网络设备也包括很多组合式网络设备。
基于此,为了提高组合式设备的可信性,远程证明设备可以对组合式设备提供远程证明,但是,由于组合式设备和远程证明设备上往往均可以支持多种远程证明模式,但是两者之间支持的远程证明模式很可能不完全相同,那么,组合式设备和远程证明设备之间为了实现有效的可信验证,亟待提供一种对组合式设备的远程证明模式的协商方法
发明内容
基于此,本申请实施例提供了一种组合式设备远程证明模式的协商方法及相关设备,通过在组合式设备与远程证明设备之间协商并确定远程证明模式,确保组合式设备和远程证明设备之间能够实现有效的可信验证。
在本申请实施例中,远程证明设备和组合式设备之间可以采用多种远程证明模式进行远程证明,例如:中继模式、本地验证模式或混合验证模式。其中,组合式设备可以包括:路由器、交换机或分组传送网(英文:Packet Transport Network,简称:PTN)设备。
第一方面,提供了一种组合式设备远程证明模式的协商方法,该组合式设备可以至少包括第一单元,那么,组合式设备和远程证明设备之间协商确定接下来的远程证明采用的远程证明模式的过程,具体可以包括:第一单元向远程证明设备发出模式协商请求消息;由远程证明设备参考模式协商请求,确定目标远程证明模式,生成并向第一单元发送模式协商响应消息,那么,第一单元即可根据模式协商响应消息,确定远程证明模式。其中,模式协商请求消息中可以携带第一指示信息,第一指示信息用于指示第一单元支持并且建议采用的远程证明模式;模式协商响应消息中携带第二指示信息,第二指示信息用于指示远程证明设备确定接下来采用的目标远程证明模式。这样,通过组合式设备和远程证明设备之间的协商,由远程证明设备确定接下来采用的目标远程证明方式,为后续有序的对组合式设备进行远程证明提供了数据基础。
可以理解的是,当所确定的目标远程证明模式为本地验证模式时,那么,在本地验证模式下,第一单元负责对组合式设备内除第一单元以外的,其它所有包括TCB模块的单元进行可信验证。当所确定的目标远程证明模式为混合验证模式时,那么,在混合验证模式下,第一单元对第二单元进行可信验证,远程证明设备对组合式设备中的第三单元进行可信验证,即,第一单元对组合式设备中的部分单元进行可信验证,该部分单元中包括第二单元;另一部分单元将其度量信息通过第一单元发送给远程证明设备,由远程证明设备进行可信验证,该另一部分单元中包括第三单元。当目标远程证明模式为中继模式时,第一单元负责将组合式设备内所有包括TCB模块的单元的度量信息发送给远程证明设备,以便远程证明设备对组合式设备内的各单元进行可信验证。
需要说明的是,对于混合验证模式,确定由远程证明设备和第一单元进行可信验证的具体单元,可以是第一单元确定并通知远程证明设备的,也可以是远程证明设备确定并通知第一单元的,还可以是二者协商确定的,该协商确定各自具体验证的单元的过程,可以在协商远程证明模式的过程中同时实现,也可以在确定远程证明模式为混合验证模式后单独协商的。作为一个示例,本申请实施例例如可以采用下述过程确定由远程证明设备和第一单元进行可信验证的具体单元:第一单元向远程证明设备发送第一请求消息,第一请求消息用于向远程证明设备请求验证权限,验证权限指示被第一单元进行可信验证的单元的集合,集合包括第二单元;第一单元接收远程证明设备返回的第一响应消息,第一响应消息用于指示验证权限。其中,该第一响应消息中包括被第一单元进行可信验证的各单元的标识信息,该标识信息例如可以是单元的标识符,用于唯一标识该单元。其中,第一单元可以是控制面,第二单元可以是控制面或转发面。例如:当组合式设备为路由器时,第一单元可以是主控板。
第二方面,提供了另一种组合式设备远程证明模式的协商方法,该组合式设备可以至少包括第一单元,那么,组合式设备和远程证明设备之间协商确定接下来的远程证明采用的远程证明模式的过程,具体可以包括:远程证明设备向第一单元发出模式协商请求消息;由第一单元参考模式协商请求,确定目标远程证明模式,生成并向远程证明设备发送模式协商响应消息,那么,远程证明设备即可根据模式协商响应消息,确定远程证明模式。这样,通过组合式设备和远程证明设备之间的协商,由第一单元确定接下来采用的目标远程证明方式,为后续有序的对组合式设备进行远程证明提供了数据基础。
可以理解的是,当所确定的目标远程证明模式为本地验证模式时,那么,在本地验证模式下,第一单元负责对组合式设备内除第一单元以外的,其它所有包括TCB模块的单元进行可信验证。当所确定的目标远程证明模式为混合验证模式时,那么,在混合验证模式下,第一单元对第二单元进行可信验证,远程证明设备对组合式设备中的第三单元进行可信验证,即,第一单元对组合式设备中的部分单元进行可信验证,该部分单元中包括第二单元;另一部分单元将其度量信息通过第一单元发送给远程证明设备,由远程证明设备进行可信验证,该另一部分单元中包括第三单元。当目标远程证明模式为中继模式时,第一单元负责将组合式设备内所有包括TCB模块的单元的度量信息发送给远程证明设备,以便远程证明设备对组合式设备内的各单元进行可信验证。
需要说明的是,对于混合验证模式,确定由远程证明设备和第一单元进行可信验证的具体单元,可以是第一单元确定并通知远程证明设备的,也可以是远程证明设备确定并通知第一单元的,还可以是二者协商确定的,该协商确定各自具体验证的单元的过程,可以在协商远程证明模式的过程中同时实现,也可以在确定远程证明模式为混合验证模式后单独协商的。作为一个示例,本申请实施例例如可以采用下述过程确定由远程证明设备和第一单元进行可信验证的具体单元:远程证明设备向第一单元发送第一请求消息,第一请求消息用于向第一单元请求验证权限,验证权限指示被第一单元进行可信验证的单元的集合,集合包括第二单元;远程证明设备接收第一单元返回的第一响应消息,第一响应消息用于指示验证权限。其中,该第一响应消息中包括被第一单元进行可信验证的各单元的标识信息,该标识信息例如可以是单元的标识符,用于唯一标识该单元。其中,第一单元可以是控制面,第二单元可以是控制面或转发面。例如:当组合式设备为路由器时,第一单元可以是主控板。
需要说明的是,远程证明模式的协商过程可以是第一单元发起的,也可以是远程证明设备发起的;最终确定的目标远程证明模式可以是第一单元决策确定的,也可以是远程证明设备决策确定的。作为一个示例,确定采用远程证明的方式,可以通过在组合式设备和远程证明设备上进行本地静态配置的方式,确定接下来的远程证明采用的远程证明模式。
第三方面,本申请实施例还提供了一种组合式设备远程证明模式的协商装置,应用于组合式设备,该组合式设备包括接收单元、发送单元和处理单元。其中,接收单元用于执行上述第一方面提供的方法中的接收操作;发送单元用于执行上述第一方面提供的方法中的发送操作;处理单元用于执行上述第一方面中除了接收操作和发送操作以外的其他操作,例如:处理单元可以执行第一方面中实施例中的操作:第一单元根据模式协商响应消息,确定远程证明模式。
第四方面,本申请实施例还提供了一种组合式设备远程证明模式的协商装置,应用于远程证明设备,该远程证明设备包括接收单元、发送单元和处理单元。其中,接收单元用于执行上述第二方面提供的方法中的接收操作;发送单元用于执行上述第二方面提供的方法中的发送操作;处理单元用于执行上述第二方面中除了接收操作和发送操作以外的其他操作,例如:处理单元可以执行第二方面中实施例中的操作:远程证明设备根据模式协商响应消息,确定远程证明模式。
第五方面,本申请实施例还提供了一种组合式设备,包括通信接口和处理器。其中,通信接口用于执行前述第一方面提供的方法中的接收和发送操作;处理器,用于执行前述第一方面提供的方法中除所述接收和发送操作以外的其他操作。
第六方面,本申请实施例还提供了一种组合式设备,该组合式设备包括存储器和处理器。其中,存储器用于存储程序代码;处理器用于运行所述程序代码中的指令,使得该组合式设备执行以上第一方面提供的方法。
第七方面,本申请实施例还提供了远程证明设备,该远程证明设备包括通信接口和处理器。其中,通信接口用于执行前述第二方面提供的方法中的接收和发送操作;所述处理器用于执行前述第二方面提供的方法中除所述接收和发送操作以外的其他操作。
第八方面,本申请实施例还提供了一种远程证明设备,该远程证明设备包括存储器和处理器。其中,存储器用于存储程序代码;处理器用于运行所述程序代码中的指令,使得该远程证明设备执行以上第二方面提供的方法。
第九方面,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得所述计算机执行以上第一方面或第二方面提供的所述的组合式设备远程证明模式的协商方法。
第十方面,本申请实施例还提供了计算机程序产品,当其在计算机上运行时,使得计算机执行前述第一方面或第二方面提供的所述的组合式设备远程证明模式的协商方法。
第十一方面,本申请实施例也提供了一种通信***,包括第五方面或第六方面所述的组合式设备以及第七方面或第八方面所述的远程证明设备。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例中一度量启动的可信性证明过程的结构示意图;
图2为本申请实施例中一应用场景中远程证明的框架示意图;
图3为本申请实施例中一种组合式设备的结构示意图;
图4为本申请实施例中一种组合式设备远程证明模式的协商方法的信令流程图;
图5为本申请实施例中另一种组合式设备远程证明模式的协商方法的信令流程图;
图6为本申请实施例中混合验证模式的一种验证权限协商方法的信令流程图;
图7为本申请实施例中混合验证模式的另一种验证权限协商方法的信令流程图;
图8为本申请实施例中一种组合式设备远程证明模式的协商方法一示例的信令流程图;
图9为本申请实施例中一种组合式设备远程证明模式的协商方法另一示例的信令流程图;
图10为本申请实施例中一种组合式设备远程证明模式的协商装置的结构示意图;
图11为本申请实施例中另一种组合式设备远程证明模式的协商装置的结构示意图;
图12为本申请实施例中一种组合式设备的结构示意图;
图13为本申请实施例中另一种组合式设备的结构示意图;
图14为本申请实施例中一种远程证明设备的结构示意图;
图15为本申请实施例中另一种远程证明设备的结构示意图。
具体实施方式
为了使得本申请实施例的介绍更加清楚,在介绍本申请实施例之前,先对可信验证的一些基本概念以及过程进行简要说明。
可以理解的是,网络设备中具有可信平台模块(英文:Trusted Platform Module,简称:TPM),该TPM中存在不可被篡改的、绝对可信且不需要外界维护的可信组件(也称为可信根),是可信验证必不可少的部分。
对某个网络设备的***可信性验证,具体可以包括:该网络设备中的TPM对该网络设备上的***启动过程、进程运行过程、配置文件等***状态进行可信性度量,得到***可信性的度量信息;基于度量信息验证该网络设备的***是否可信。
作为一个示例,参见图1所示的启动模型,在启动过程中,网络设备的***可信性验证过程例如可以包括:第一步,TPM中的可信根为基本输入输出***(英文:Basic InputOutput System,简称:BIOS)提供信任基础;第二步,BIOS启动,初始化硬件***,通过调用TPM中的可信根,检查下一阶段要运行的Loader的签名,对该Loader和配置信息进行度量,并将度量信息记录到TPM中;第三步,Loader运行,定位获取操作***镜像文件,通过调用TPM中的可信根,检查下一阶段要运行的操作***内核Kernel的签名,对该Kernel进行度量,并将度量信息记录到TPM中;第四步,Kernel运行,启动操作***和安全应用等,对配置信息进行度量并将度量信息记录到TPM中。可见,在上述网络设备完成启动时,可以进行远程证明,即,由该网络设备根据该TPM记录的度量信息产生报告,并将该报告发送给具有远程证明功能的服务器,由该服务器基于接收到的报告对该网络设备的启动过程进行可信验证,得到验证结果。其中,度量信息至少可以包括:TPM上计算并保存在平台配置注册表(英文:Platform configuration register,简称PCR)中的PCR值,通常是指在运行过程中对基线值进行多次扩展后得到的值,具体和运行过程中扩展的次数以及扩展的顺序相关。
可以理解的是,远程证明是指待可信验证的网络设备将度量信息发送给服务器,由服务器基于接收到的度量信息对该待可信验证的网络设备进行远程证明。由于远程证明更易于集中监控网络设备,所以,越来越多的网络设备采用远程证明的方式进行***可信性验证。其中,网络设备的远程证明例如可以包括:一方面,具有远程证明功能的服务器对网络设备的启动等较为确定的度量过程产生的度量信息进行远程证明;另一方面,具有远程证明功能的服务器对网络设备运行过程中的动态进程产生的度量信息进行远程证明。
参见图2所示的网络模型,该模型示出了远程证明的一种场景。其中,该场景包括:待证明设备Attester 201、验证服务器Verifier 202、中继设备Relying Party(下文中简称RP)203和供应链实体Asserter 204。其中,Attester 201是指终端、物联网(英文:Internet of Thing,简称:IoT)网关、或应用服务器等需要进行远程证明的网络设备,终端例如可以是:交换机、路由器、个人计算机(英文:personal computer,简称:PC)等;该Attester 201内部可以包括:中央处理器(英文:Central Processing Unit,简称:CPU)&TPM、BOIS、Kernel和应用(英文:application,简称:app)四部分,用于进行度量信息的计算和记录,也可以称作证明平台Attest Platform。其中,Verifier 202是指具有远程证明功能的服务器,也可以称作证明服务器Attest Server;RP 203是指可以与Attester 201和Verifier 202通信、负责Attester 201和Verifier 202之间信息交互的设备,例如可以是网络管理设备;供应链实体Asserter 204,例如可以是设备制造商的网络设备。
具体实现时,Verifier 202对Attester 201进行远程证明的过程具体可以包括:S11,Attester 201通过可信根计算并收集自身的度量信息,提供给RP 203;S12,RP 203接收Attester 201发送的度量信息,并通过签名认证的方式验证Attester 201的身份;S13,RP 203对Attester 201的身份验证通过后,RP 203将Attester 201的度量信息用RP 203自己的证书进行签名,并发给Verifier 202;S14,Verifier 202对RP 203的身份验证通过后,Verifier 202基于度量信息验证Attester 201是否可信,并将验证结果发送给RP 203,以便客户或者技术人员可以知悉Attester 201的***可信状况。而在S14之前,Asserter 204用于为Attester 201提供初始的设备ID等配置信息,而且该Asserter 204上也具有Attester 201的基线值以及PCR参考值;Assester 204可以将Attester 201的基线值以及PCR参考值发送给Verifier 202,作为该Verifier 202对Attester 201进行远程证明的依据。其中,基线值是指对Attester 201上的软件包进行哈希计算得到的摘要,一般为一个固定的值;PCR参考值,是指启动等确定的度量过程中,对基线值进行确定顺序和确定次数的扩展后得到的值,作为对确定的度量过程进行可信验证的标准。
需要说明的是,为了保证整个远程证明交互过程中设备和通信的安全性,一方面,可以默认本申请实施例中的Verifier是绝对安全和可信的设备,即,该Verifier具有对网络设备进行可信验证的资格。另一方面,必须预先部署好证书机制(包括证书申请和吊销等),以支持交互过程中证书的校验和查看等必要操作,具体而言,Attester 201使用从隐私证书授权(英文:certificate authority,简称:CA)服务器205申请到的证书,对其记录的度量信息进行加密和签名,Verifier 202对收到的信息解密,并与隐私证书授权服务器205交互以校验Attester 201的证书是否合法。用户可以查看到隐私证书授权服务器205对外颁发的证书,并能查看Verifier 202对Attester 201的远程证明结果。
其中,具有远程证明功能的服务器(下文中以Verifier为例进行描述),可以通过网络配置协议(英文:Network Configuration Protocol,简称:NETCONF)的挑战-响应方式对网络设备(下文中以Attester为例进行描述)进行远程证明,远程证明的相关信息可以通过又一代(英文:Yet Another Next Generation,简称:YANG)数据模型进行描述。
需要说明的是,Verifier在本申请实施例中,指负责对Attester进行远程证明的设备,一种情况下,该Verifier可以是指同时部署RP 203和Verifier 202功能的设备;另一种情况下,该Verifier也可以是指具有直接和Attester 201进行数据交互功能的设备。也就是说,本申请实施例中的Attester 201只需要关注Verifier 202即可,在后续说明中,不再对RP 203和Attester 201、以及RP 203和Verifier 202之间的信息交互过程予以说明,只涉及Attester 201和Verifier 202直接交互的说明。
需要说明的是,本申请实施例中的相关说明可以参见:draft-birkholz-rats-architecture-01和draft-birkholz-rats-reference-interaction-model-00的相关描述。
目前,很多场景中的网络设备,包括多个独立的组件或单元(下文中称为单元),称为组合式设备,例如:交换机、路由器等。组合式设备的单元中,一部分单元内置有信任计算基础(英文:Trusted Computing Base,简称:TCB)模块,另一部分单元内不包括TCB模块的单元。TCB模块,相当于上文网络设备中TPM,用于对其所在的单元上的***启动过程、进程运行过程、配置文件等进行计算和记录,从而得到表征可信性的度量信息。由于只有内置有TCB模块的单元,才能够产生度量信息、需要进行可信验证,而不包括TCB模块的单元,不会影响该组合式设备的可信验证,所以,本申请实施例中组合式设备中的单元,特指内置有TCB模块的单元,不涉及不具有TCB模块的单元。
其中,组合式设备可以包括:主单元(英文:Leader unit)和子单元(英文:Subsidiary unit)。其中,主单元上具有可以直接和外部设备进行交互的通信接口,子单元则不具有可以和外部设备直接交互的通信接口的单元,子单元需要通过内部互联结构以及主单元的通信接口实现和外部设备的交互。可以理解的是,通信接口,是指能够实现和外部设备通信的物理接口,例如可以是管理接口,以组合式设备为路由器为例,该路由器通过管理接口和网管相连,路由器即可通过该管理接口和网管进行交互,例如:通过该管理接口向网管下发配置信息、网管通过该管理接口查询路由器的运行状态等。
举例来说,当组合式设备为路由器时,主单元可以是指路由器的主控板,为了提高该路由器的可靠性,通常会在路由器中部署两个主控板,一个主控板处于激活态(即,工作状态),当激活态的主控板不可用时,另一个备用态的主控板即可接替原激活态的主控板继续工作,这样,该路由器不会因为一个主控板不可用就整体重启或宕机,影响整个网络的运行。子单元可以是指路由器的插卡、基卡、线卡、增值业务板,其中,线卡通常可以指转发板,而插卡可以指在转发板上扩展的子卡,基卡是指基本的转发单元,增值业务板例如提供英特网协议安全性(英文:Internet Protocol Security,简称:IPSec)的业务板。
参见图3所示,为一种组合式设备的示意图,该组合式设备300可以包括:主单元311、主单元312、以及多个子单元321、322、……,其中,主单元311和主单元312,具有可以直接和外部设备进行交互的通信接口,而且集成有TCB模块的单元;子单元321、322、……上,集成有TCB模块,但不具有可以和外部设备直接交互的通信接口,只能通过内部互联结构330以及主单元311或主单元312上的通信接口实现和外部设备的交互。
由于组合式设备的启动或运行等行为包括了各主单元和子单元的启动或运行等行为,所以,验证组合式设备的***可信性,需要对其包括主单元和各子单元的可信性进行分别验证,当主单元和各子单元全部可信,才可以确定该组合式设备的***可信。
为了使得对组合式设备进行远程证明更加灵活,提出了多种远程证明模式,例如:中继(英文:Relay)模式、本地验证(英文:Proxy)模式和混合验证(英文:Mixed)模式等。其中,中继模式下,由远程证明设备对组合式设备内的所有包括TCB模块的单元进行可信验证;本地验证模式下,由组合式设备内的主单元对该组合式设备中除该主单元自身以外的其他所有单元进行可信验证;混合验证模式下,由组合式设备内的主单元对该组合式设备中的部分单元进行可信验证,由远程证明设备对该组合式设备中的其他单元进行可信验证。
由于组合式设备和远程证明设备上往往均可以支持多种远程证明模式,但是两者之间支持的远程证明模式很可能不完全相同,那么,组合式设备和远程证明设备之间为了实现有效的可信验证,需要远程证明设备和组合式设备之间采用相同的远程证明模式进行远程证明,即,在该组合式设备和远程证明设备之间进行远程证明之前,需要确定该组合式设备和远程证明设备所要采用的远程证明模式。例如:组合式设备支持本地验证模式、混合验证模式和中继模式,远程证明设备支持本地验证模式和中继模式,需要在两者进行远程证明之前,确定该组合式设备和远程证明设备所要采用的远程证明模式为本地验证模式或中继模式。
通常,一种方式下,在该组合式设备和远程证明设备上,可以由技术人员通过人工或者预先等方式静态配置某一远程证明模式,以使得该组合式设备和远程证明设备采用被配置好的该远程证明模式进行远程证明。当需要切换远程证明模式时,可以再重新配置新的远程证明模式,并采用该新配置的远程证明模式对组合式设备进行远程证明。但是,在组合式设备增多,而且组合式设备内待进行远程证明的单元数量也增多的情况下,通过上述静态配置方式来确定远程证明模式,不仅会造成人工成本的陡增,而且使得确定远程证明模式的过程不够灵活和快速。
基于此,在本申请实施例中,在远程证明之前,通过待验证的该组合式设备和远程证明设备之间进行协商,从该待验证的该组合式设备和远程证明设备均支持的远程证明模式中,该待验证的该组合式设备和远程证明设备可以协商确定出后续两者之间进行远程证明采用的远程证明模式,无需人工在该组合式设备和远程证明设备上进行远程证明模式的静态配置,大大的降低了确定远程证明模式的人工成本,而且面对大量组合式设备时,该自动协商远程证明模式的方法也使得远程证明模式的配置更加灵活。
可以理解的是,上述图2示出的场景仅是本申请实施例提供的场景示例,本申请实施例并不限于此场景。
下面结合附图,通过实施例来详细说明本申请实施例中一种组合式设备远程证明模式的协商方法的具体实现方式。
图4为本申请实施例中一种组合式设备远程证明模式的协商方法的信令流程图。参见图4,该方法应用于包括组合式设备和远程证明设备的网络中,例如图2所示的Attester 201和Verifier 202,且已知该组合式设备中包括第一单元,其中,第一单元具体可以是图3的组合式设备300中处于激活态的主单元311。该方法由远程证明设备决策并确定目标远程证明模式,具体可以包括:
步骤401,第一单元向远程证明设备发送模式协商请求消息1;
步骤402,远程证明设备向第一单元反馈模式协商响应消息1;
步骤403,第一单元根据模式协商响应消息1,确定目标远程证明模式。
可以理解的是,模式协商请求消息1用于向远程证明设备请求接下来采用远程证明时采用的目标远程证明模式;而模式协商响应消息1作为对模式协商请求消息1的响应,可以携带目标远程证明模式,用于告知其决策并确定的目标远程证明模式,其中,目标远程证明模式可以为中继模式、本地验证模式或混合验证模式。
作为一个示例,该模式协商请求消息1中可以携带候选的程证明模式,该模式协商请求消息1用于请求远程证明设备参考候选的远程证明模式,确定目标远程证明模式。其中,候选的程证明模式可以是下述模式中的至少一种:中继模式、本地验证模式和混合验证模式,该候选的远程证明模式为第一单元支持并推荐使用的远程证明模式。当远程证明设备接收到该模式协商请求消息1后,该远程证明设备可以参考候选的远程证明模式,确定即将采用的目标远程证明模式,或者,该远程证明设备也可以不考虑该候选的远程证明模式,自主确定即将采用的目标远程证明模式。
作为另一个示例,该模式协商请求消息1中也可以不携带任何候选的远程证明模式,即,该模式协商请求消息1只用于请求远程证明设备确定目标远程证明模式,那么,可以默认该第一单元支持任意的远程证明模式,将远程证明模式的决策权完全交给远程证明设备。此时,该远程证明设备可以根据自己的需求以及能力确定即将采用的目标远程证明模式。
在远程证明设备确定出即将采用的目标远程证明模式后,即可基于该目标远程证明模式生成模式协商响应消息1,并将该模式协商响应消息1反馈给第一单元,一般第一单元通过解析该模式协商响应消息1,确定即将采用的目标远程证明模式。
如此,通过上述协商方式,远程证明设备可以决策出和组合式设备之间即将采用的目标远程证明模式,并将该目标远程证明模式告知组合式设备的第一单元,实现在第一单元和远程证明设备之间确定目标远程证明模式的效果,使得远程证明设备和组合式设备之间可以按照该目标远程证明模式进行有效的远程证明,即,为有效的对组合式设备进行远程证明提供了数据基础。
图5为本申请实施例中另一种组合式设备远程证明模式的协商方法的信令流程图。参见图5,该方法应用于包括组合式设备和远程证明设备的网络中,例如图2所示的Attester201和Verifier 202,且已知该组合式设备中包括第一单元,其中,第一单元具体可以是图3的组合式设备300中处于激活态的主单元311。该方法由组合式设备中的第一单元决策并确定目标远程证明模式,具体可以包括:
步骤501,远程证明设备向第一单元发送模式协商请求消息2;
步骤502,第一单元向远程证明设备反馈模式协商响应消息2;
步骤503,远程证明设备根据模式协商响应消息2,确定目标远程证明模式。
需要说明的是,本实施例中只是对图4中各步骤的执行主体进行调换,由第一单元决策其和远程证明设备之间即将采用的目标远程证明模式,所以,本申请实施例中的具体实现方式以及相关说明,均可以参见图4的相关描述。
如此,通过上述协商方式,组合式设备中的第一单元可以决策出和远程证明设备之间即将采用的目标远程证明模式,并将该目标远程证明模式告知远程证明设备,实现在第一单元和远程证明设备之间目标远程证明模式的确定,使得远程证明设备和组合式设备之间可以按照该目标远程证明模式进行有效的远程证明,即,为有效的对组合式设备进行远程证明提供了数据基础。
作为一个示例,当目标远程证明模式为中继模式时,第一单元负责将组合式设备内所有包括TCB模块的单元的度量信息发送给远程证明设备,以便远程证明设备对组合式设备内的各单元进行可信验证。
作为另一个示例,当目标远程证明模式为混合验证模式时,第一单元负责对第二单元进行可信验证,远程证明设备对第三单元进行可信验证,第二单元和第三单元为组合式设备内包括TCB模块的单元,第二单元为由第一单元负责进行可信验证的单元集合中的一个单元,同理,第三单元为由远程证明设备负责进行可信验证的单元集合中的一个单元。这样,组合式设备中的第一单元可以对该组合式设备中的部分单元进行本地可信验证,其余的单元则由远程证明设备进行可信验证,这样,远程证明设备无需再对组合式设备中的所有单元进行可信验证,能够一定程度上减轻该远程证明设备的负担,降低组合式设备和远程证明设备之间交互的数据量,节约网络资源。
作为再一个示例,当确定的目标远程证明模式为本地验证模式时,第一单元负责对组合式设备内除第一单元以外的,其它所有包括可信计算基础TCB模块的单元进行可信验证。这样,组合式设备中的第一单元可以对该组合式设备中的其他单元进行可信验证,并将验证结果发送给远程证明设备,无需再通过第一单元将其他单元的度量信息发送给远程证明设备,由远程证明设备对所有的单元分别进行可信验证,大大的减少了对组合式设备进行可信验证过程中,该组合式设备和远程证明设备之间交互的数据量,减轻了远程证明设备的负担,提高了组合式设备进行远程证明的效率。
关于混合验证模式下,确定第一单元和远程证明设备各自负责可信验证的单元,可以通过下述三种可能的实现方式确定:
在一种可能的实现方式下,可以在第一单元上预先配置有单元的标识信息,包括第二单元的标识信息,指示在混合验证模式下该第一单元需要进行可信验证的单元的集合,该集合中包括第二单元,同理,在远程证明设备上也预先配置有单元的标识信息,包括第三单元的标识信息,指示在混合验证模式下需要远程证明设备进行可信验证的单元的集合,该集合中包括第三单元。如此,在混合验证模式下,第一单元和远程证明设备无需进行额外的协商即可确定出彼此负责可信验证的单元,节约了在目标远程证明模式为混合验证模式时协商各自负责单元的时间,使得该模式下的远程证明更加高效。
其中,标识信息,具体可以包括单元的标识符,用于唯一标识该单元。单元的标识符例如可以包括:单元的索引、单元的名称等,单元的索引可以是YANG文稿中对单元的定义,通过数字表示,作为物理索引可以唯一标识单元;单元的名称,通过字符串表示,那么,单元的索引相比单元的名称,可以更快的确定出对应的单元。进一步,单元的标识信息还可以包括单元的版本信息,单元的版本信息具体可以指示软件版本号和/或单元的类型(例如:板卡型号)。
在另一种可能的实现方式中,当模式协商请求消息中包括候选的远程证明模式,且候选的远程证明模式包括混合验证模式时,为了节约远程证明的耗时,提高远程证明效率,也可以在协商确定远程证明模式时,同时协商确定在混合验证模式下远程证明设备和第一单元各自负责可信验证的单元,例如,模式协商请求消息1中还可以携带待在该第一单元上进行可信验证的候选单元集合;同理,当远程证明设备确定即将采用的目标远程证明模式为混合验证模式时,模式协商响应消息1中还可以携带远程证明设备确定的、由第一单元负责进行可信验证的单元集合。
在再一种可能的实现方式下,也可以在远程证明设备和第一单元之间进行单独协商,确定各自负责可信验证的单元,参见图6,具体可以包括:
步骤601,第一单元向远程证明设备发送第一请求消息,该第一请求消息用于向远程证明设备请求验证权限,验证权限指示被第一单元进行可信验证的单元的集合;
步骤602,第一单元接收远程证明设备返回的第一响应消息,第一响应消息用于指示验证权限。
其中,验证权限,可以是指请求远程证明设备指定在混合验证模式下,组合式设备的所有单元中可以由第一单元进行可信验证的单元的集合,第一单元根据接收到远程证明设备发来的验证权限,可以获知由该第一单元自身负责可信验证的具体单元,其中可以包括第二单元。
可以理解的是,第一请求消息中可以携带该组合式设备内单元集合1的标识信息1,供远程证明设备从单元集合1中确定待第一单元进行可信验证的子集合,该子集合包括第二单元;或者,该第一请求消息中也可以携带第一单元确定的由自身进行可信验证的候选单元集合2,为远程证明设备确定待第一单元进行可信验证的子集合提供参考,其中,第一响应消息中指示的子集合并不限于候选单元集合2的范围,一种情况下,子集合中包括的单元可以是候选单元集合2中的全部或部分单元;另一种情况下,子集合中的单元也可以包括候选单元集合2之外的其他单元。需要说明的是,当第一响应消息中不携带单元的标识信息时,可以认为指示第一单元对其他全部单元进行可信验证,该情况下的具体实现方式,可以以本地验证模式对组合式设备进行接下来的远程证明。
需要说明的是,该图6所示的实现方式下,也可以由第一单元决定验证权限,即,本申请实施例具体还可以将上述6中各步骤的执行主体调换,参见图7,具体可以包括:
步骤701,远程证明设备向第一单元发送第一请求消息,该第一请求消息用于向第一单元请求验证权限,该验证权限指示被第一单元进行可信验证的单元的集合;
步骤702,远程证明设备接收第一单元发送的第一响应消息;
步骤703,远程证明设备根据第一响应消息,确定验证权限。
图7所示实施例的相关说明具体可以参见上述图6所示实施例中的相关说明。
需要说明的是,一种情况下,只要确定目标远程证明模式为混合验证模式,就进行一次针对性的协商,确定第一单元和远程证明设备各自负责进行可信验证的单元集合。另一种情况下,也可以只进行一次协商,将确定的验证权限保存,以便之后再次采用混合验证模式时,可以直接调用之前保存的该验证权限进行远程证明。再一种情况下,还可以周期性的进行协商,即,预设协商周期(例如:7天),每个协商周期进行一次协商,确定第一单元和远程证明设备各自负责进行可信验证的单元集合,作为该协商周期内远程证明设备和第一单元对组合式设备的各单元进行远程证明时的分工依据。
可以理解的是,在实际的远程证明模式的协商过程中,除了上述图4和图5所示的实现方式外,通常还可以通过第一单元和远程证明设备之间的多次复杂交互进行远程证明模式的协商。为了更加清楚的说明在实际通信过程中通过多次交互进行远程证明模式协商的可能实现方式,下面通过图8和图9为例,介绍第一单元和远程证明设备之间进行远程证明模式协商过程中可能出现的多种情况。
参见图8,在由远程证明设备决策使用的目标远程证明模式的情况下,本申请实施例提供的远程证明模式的协商方法例如可以包括:
步骤801,第一单元向远程证明设备发送模式协商开始请求消息1。
可以理解的是,该模式协商开始请求消息1中不包含具体的远程证明模式协商的内容,只用于告知远程证明设备该第一单元想要开始和远程证明设备进行远程证明模式的协商,向远程证明设备请求开始协商远程证明模式。
步骤802,远程证明设备向第一单元发送模式协商开始应答消息1。
可以理解的是,该模式协商开始应答消息1用于表示该远程证明设备是否同意和第一单元开始协商远程证明模式,若同意,则执行下述步骤,否则中止该次协商,不再执行后续步骤。
需要说明的是,上述步骤801~步骤802为该实施例中可选择执行的步骤。
步骤803,第一单元向远程证明设备发送模式协商请求消息3。
可以理解的是,该模式协商请求消息3中包含该第一单元建议使用的候选的远程证明模式1,该候选的远程证明模式1可以是该第一单元最想使用的一个远程证明模式,也可以是该第一单元支持的多个远程证明模式。
其中,对于该模式协商请求消息3中携带多个候选的远程证明模式1的情况,该模式协商请求消息3中还可以包括各候选的远程证明模式1对应的使用优先级。该使用优先级可以是根据远程证明设备的负载情况以及组合式设备中子单元的实际情况,为各候选的远程证明模式1灵活定义的,如:假设模式协商请求消息3中从前到后的位置依次包括三个候选的远程证明模式1为:本地验证模式、混合验证模式和中继模式,那么,候选的远程证明模式1对应的使用优先级从高到低可以为:本地验证模式>混合验证模式>中继模式,或者,也可以为:本地验证模式<混合验证模式<中继模式。具体实现时,该使用优先级可以通过单独的优先级字段显式,该优先级字段中的取值类型可以是整数值类型(如:数字越大使用优先级越高或数字越大使用优先级越低)、字符串类型等。
步骤804,远程证明设备判断是否同意采用该候选的远程证明模式1中的目标远程证明模式0,若同意,则执行步骤805;否则,可以执行下述过程中的任意一个:步骤806、步骤807~步骤809、步骤810~步骤812。
步骤805,远程证明设备向第一单元发送模式协商应答消息3,用于表示协商成功。
其中,为了表征所确定的目标远程证明模式0,该模式协商应答消息3中可以包括协商结果字段,该字段的值除了用于表示协商结果为协商成功,还可以用于表示远程证明设备同意使用的远程证明模式0。
需要说明的是,当模式协商请求消息3中的候选的远程证明模式1中只包括该目标远程证明模式0时,该模式协商应答消息3中的协商结果字段的值可以仅用于表示协商结果为协商成功,无需表明远程证明设备同意使用的远程证明模式0。
若远程证明设备不同意使用候选的远程证明模式1进行接下来的远程证明,则可以认为协商失败,该情况下,可以包括下述三种可能的实现方式:
在一种可能的实现方式中,可以执行下述步骤806:
步骤806,远程证明设备向第一单元发送的模式协商应答消息4。
其中,该模式协商应答消息4携带协商结果字段,该协商结果字段的值除了用于表示协商结果为协商失败,还可以用于表示该远程证明设备建议使用的远程证明模式2。
可以理解的是,在第一单元收到该模式协商应答消息4后,若该第一单元同意该远程证明模式2,则认为协商成功,并使用该远程证明模式2进行远程证明。对于远程证明设备,若在步骤806之后,没有再收到新的模式协商请求消息,则也可以认为协商成功,使用该远程证明模式2进行后续的远程证明。
在另一种可能的实现方式中,可以执行下述步骤807~步骤809:
步骤807,远程证明设备向第一单元发送的模式协商应答消息5,用于表示协商失败。
其中,该模式协商应答消息5携带协商结果字段,该协商结果字段的值,可以仅用于表示协商结果为协商失败。而该模式协商应答消息5中可以不包含具体的远程证明模式的内容,只用于告知该第一单元上次协商失败。
步骤808,第一单元向远程证明设备发送模式协商请求消息4。
可以理解的是,该模式协商请求消息4中包含该第一单元新提出的建议使用的候选的远程证明模式1’。
步骤809,远程证明设备向第一单元发送模式协商应答消息6,携带从候选的远程证明模式1’中确定的目标远程证明模式0’,用于表示协商成功。
需要说明的是,步骤808~步骤809的相关说明可以参见上述步骤803~步骤805的相关描述。
在再一种可能的实现方式中,可以执行下述步骤810~步骤812:
步骤810,远程证明设备向第一单元发送的模式协商应答消息7,用于表示协商失败。
其中,该模式协商应答消息7携带协商结果字段,该协商结果字段的值,除了用于表示协商结果为协商失败,还可以用于表示远程证明设备建议使用的远程证明模式3。
步骤811,第一单元向远程证明设备发送模式协商请求消息5。
可以理解的是,该模式协商请求消息5中包含该第一单元参考远程证明设备建议使用的远程证明模式3,新提出的建议使用的候选的远程证明模式1”。
步骤812,远程证明设备向第一单元发送模式协商应答消息8,携带从候选的远程证明模式1”中确定的目标远程证明模式0”,用于表示协商成功。
需要说明的是,步骤811~步骤812的相关说明也可以参见上述步骤803~步骤805的相关描述。
如此,可以在首次远程证明模式协商失败之后,通过上述三种具体的实现方式,继续进行远程证明模式的协商,直到由远程证明设备确定出两者均同意使用的目标远程证明模式,为后续有序的执行本申请实施例提供的远程证明提供了前提条件。
可选地,本申请实施例还可以包括:
步骤813,第一单元向远程证明设备发送模式协商结束请求消息1,用于通知远程证明设备模式协商流程的结束。
步骤814,远程证明设备回复第一单元模式协商结束应答消息1。
其中,该模式协商结束请求消息1中可以包括本次协商的协商结果,如协商成功或协商失败。如果协商结果为协商成功,则该模式协商结束应答消息1中还可以包括协商确定的目标远程模式,也可以包括协商确定的目标远程模式以及由第一单元进行可信验证的子单元21的标识信息11。远程证明设备即可基于该模式协商结束请求消息1中的内容,确认第一单元发送的协商结果等相关信息与该远程证明设备自己认定的协商结果等相关信息是否一致,得到比较结果,并在模式协商结束应答消息1中携带该比较结果。若比较结果表示远程证明设备和第一单元对协商结果等相关信息的认定一致,则认为协商成功,反之,若计较结果表示远程证明设备和第一单元对协商结果等相关信息的认定不一致,则认为协商不成功。
可见,通过上述步骤801~步骤814,实现了通过协商的形式,由远程证明设备决策出组合式设备的远程证明过程中使用的远程证明模式,为有序的进行本申请实施例提供的远程证明方法提供了数据基础。
参见图9,在由第一单元决策使用的目标远程证明模式的情况下,本申请实施例提供的远程证明模式的协商方法例如可以包括:
步骤901,远程证明设备向第一单元发送模式协商开始请求消息2。
步骤902,第一单元向远程证明设备发送模式协商开始应答消息2。
需要说明的是,上述步骤901~步骤902为该实施例中可选择执行的步骤。
步骤903,远程证明设备向第一单元发送模式协商请求消息6。
步骤904,第一单元判断是否同意采用该候选的远程证明模式4中的目标远程证明模式0,若同意,则执行步骤905;否则,可以执行下述过程中的任意一个:步骤906、步骤907~步骤909、步骤910~步骤912。
步骤905,第一单元向远程证明设备发送模式协商应答消息9,用于表示协商成功。
若第一单元不同意使用候选的远程证明模式1进行接下来的远程证明,则可以认为协商失败,该情况下,可以包括下述三种可能的实现方式:
在一种可能的实现方式中,可以执行下述步骤906:
步骤906,第一单元向远程证明设备发送的模式协商应答消息10,携带建议使用的远程证明模式5。
在另一种可能的实现方式中,可以执行下述步骤907~步骤909:
步骤907,第一单元向远程证明设备发送的模式协商应答消息11,用于表示协商失败。
步骤908,远程证明设备向第一单元发送模式协商请求消息7,携带远程证明设备新提出的建议使用的候选的远程证明模式4’。
步骤909,第一单元向远程证明设备发送模式协商应答消息12,携带从候选的远程证明模式4’中确定的目标远程证明模式0’,用于表示协商成功。
在再一种可能的实现方式中,可以执行下述步骤910~步骤912:
步骤910,第一单元向远程证明设备发送的模式协商应答消息13,用于表示协商失败,提供第一单元建议使用的远程证明模式6。
步骤911,远程证明设备向第一单元发送模式协商请求消息8,携带远程证明设备新提出的建议使用的候选的远程证明模式4”。
步骤912,第一单元向远程证明设备发送模式协商应答消息14,携带从候选的远程证明模式1”中确定的目标远程证明模式0”,用于表示协商成功。
可选地,本申请实施例还可以包括:
步骤913,远程证明设备向第一单元发送模式协商结束请求消息2,用于通知第一单元模式协商流程的结束。
步骤914,第一单元回复远程证明设备模式协商结束应答消息2。
需要说明的是,上述步骤901~步骤914的实现方式以及相关说明,可以参见图8中步骤801~步骤814,在此不再赘述。
可见,通过上述步骤901~步骤914,实现了通过协商的形式,由组合式设备中的第一单元决策出组合式设备的远程证明过程中使用的远程证明模式,为有序的进行本申请实施例提供的远程证明方法提供了数据基础。
除了本申请实施例提供的远程证明模式的协商方式外,还可以采用包括但不限于下述两种方式确定目标远程证明模式:
第一种方式,在该组合式设备和远程证明设备上,也可以是由第三方设备(例如:控制器或网络管理服务器等)确定并配置到该组合式设备和远程证明设备上的,指示该组合式设备和远程证明设备采用该目标远程证明模式对组合式设备进行远程证明,一种情况下,第三方设备可以将确定的目标远程证明模式分别下发给该组合式设备和远程证明设备;另一种情况下,该第三方设备也可以将确定的目标远程证明模式下发给远程证明设备,再由远程证明设备将确定的该目标远程证明模式发送给该组合式设备;又一种情况下,该第三方设备还可以将确定的目标远程证明模式下发给该组合式设备,再由组合式设备将确定的该目标远程证明模式发送给远程证明设备,其中,第三方设备和远程证明设备之间、第三方设备和组合式设备之间以及组合式设备和远程证明设备之间,下发确定的该远程证明模式时,可以采用NETCONF中的消息完成。
第二种方式,目标远程证明模式,也可以不提前确定,而是在远程证明设备和第一单元进行远程证明时,通过交互的消息确定。例如:如果第一单元向远程证明设备发送的消息中携带了其余所有单元的可信验证结果,则,可以视作第一单元和该远程证明设备之间采用了本地验证模式,那么,将该本地验证模式确定为第一单元和该远程证明设备之间的目标远程证明模式;又例如:如果第一单元向远程证明设备发送的消息中携带了其余所有单元的度量信息,则,可以视作第一单元和该远程证明设备之间采用了中继模式,那么,将该中继模式确定为第一单元和该远程证明设备之间的目标远程证明模式;再例如:如果第一单元向远程证明设备发送的消息中携带了部分单元集合的度量信息以及其余单元的可信验证结果,则,可以视作第一单元和该远程证明设备之间采用了混合验证模式,那么,将该混合验证模式确定为第一单元和该远程证明设备之间的目标远程证明模式。
此外,本申请实施例还提供了一种组合式设备远程证明模式的协商装置1000,参见图10所示。该装置1000应用于组合式设备,该组合式设备包括接收单元1001、发送单元1002和处理单元1003。其中,接收单元1001用于执行上述图4、6、8和图9所示实施例对应的方法中,组合式设备所执行的接收操作,例如:执行图4所示的实施例中的步骤402;发送单元1002用于执行上述图4、6、8和图9所示实施例对应的方法中,组合式设备所执行的发送操作,例如:执行图4所示实施例中的步骤401;处理单元1003用于执行上述图4、6、8和图9所示实施例对应的方法中,组合式设备所执行的除了接收操作和发送操作以外的其他操作,例如:处理单元1003可以执行图4所示实施例中的步骤403,即,根据模式协商响应消1息,确定目标远程证明模式。
此外,本申请实施例还提供了一种组合式设备的远程证明装置1100,参见图11所示。该装置1100应用于远程证明设备,该远程证明设备包括接收单元1101、发送单元1102和处理单元1103。其中,接收单元1101用于执行上述图5、7、8和图9所示实施例对应的方法中,远程证明设备所执行的接收操作,例如:执行图5所示的实施例中的步骤502;发送单元1102用于执行上述图5、7、8和图9所示实施例对应的方法中,远程证明设备所执行的发送操作,例如:执行图5所示实施例中的步骤501;处理单元1103用于执行上述图5、7、8和图9所示实施例对应的方法中,远程证明设备所执行的除了接收操作和发送操作以外的其他操作,例如:处理单元1103可以执行图5所示实施例中的步骤503。
此外,本申请实施例还提供了一种组合式设备1200,如图12所示,该组合式设备1200可以包括通信接口1201和处理器1202。其中,通信接口1201用于执行前述图4、6、8和图9所示实施例中的接收和发送操作;处理器1202,用于执行前述图4、6、8和图9所示实施例中,除所述接收和发送操作以外的其他操作,例如:执行图4所示实施例中的步骤403。
此外,本申请实施例还提供了一种组合式设备1300,如图13所示,该组合式设备1300包括存储器1301和处理器1302。其中,存储器1301用于存储程序代码;处理器1302用于运行所述程序代码中的指令,使得该组合式设备1300执行以上图4、6、8和图9所示实施例提供的方法。
此外,本申请实施例还提供了远程证明设备1400,如图14所示,该远程证明设备1400包括通信接口1401和处理器1402。其中,通信接口1401用于执行前述图5、7、8和图9所示实施例中的接收和发送操作;所述处理器1402用于执行前述图5、7、8和图9所示实施例中除所述接收和发送操作以外的其他操作,例如:执行图5所示实施例中的步骤503。
此外,本申请实施例还提供了一种远程证明设备1500,如图15所示,该远程证明设备1500包括存储器1501和处理器1502。其中,存储器1501用于存储程序代码;处理器1502用于运行所述程序代码中的指令,使得该远程证明设备1500执行以上图5、7、8和图9所示实施例提供的方法。
可以理解的是,上述实施例中,处理器可以是中央处理器(英文:centralprocessing unit,缩写:CPU),网络处理器(英文:network processor,缩写:NP)或者CPU和NP的组合。处理器还可以是专用集成电路(英文:application-specific integratedcircuit,缩写:ASIC),可编程逻辑器件(英文:programmable logic device,缩写:PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(英文:complex programmable logicdevice,缩写:CPLD),现场可编程逻辑门阵列(英文:field-programmable gate array,缩写:FPGA),通用阵列逻辑(英文:generic array logic,缩写:GAL)或其任意组合。处理器可以是指一个处理器,也可以包括多个处理器。存储器可以包括易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM);存储器也可以包括非易失性存储器(英文:non-volatile memory),例如只读存储器(英文:read-only memory,缩写:ROM),快闪存储器(英文:flash memory),硬盘(英文:hard diskdrive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写:SSD);存储器还可以包括上述种类的存储器的组合。存储器可以是指一个存储器,也可以包括多个存储器。在一个具体实施方式中,存储器中存储有计算机可读指令,所述计算机可读指令包括多个软件模块,例如发送模块,处理模块和接收模块。处理器执行各个软件模块后可以按照各个软件模块的指示进行相应的操作。在本实施例中,一个软件模块所执行的操作实际上是指处理器根据所述软件模块的指示而执行的操作。处理器执行存储器中的计算机可读指令后,可以按照所述计算机可读指令的指示,执行组合式设备获远程证明设备可以执行的全部操作。
可以理解的是,上述实施例中,组合式设备1200/远程证明设备1400的通信接口1201/1401,具体可以被用作组合式设备的远程证明装置1000/1100中的接收单元1001/1002和发送单元1101/1102,实现组合式设备1200和远程证明1400之间的数据通信。
此外,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得所述计算机执行以上图4~图9所示实施例提供的所述组合式设备的远程证明方法。
此外,本申请实施例还提供了计算机程序产品,当其在计算机上运行时,使得计算机执行前述图4~图9所示实施例提供的所述组合式设备的远程证明方法。
本申请实施例中提到的“第一单元”、“第一请求消息”等名称中的“第一”只是用来做名字标识,并不代表顺序上的第一。该规则同样适用于“第二”等。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,ROM)/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例和设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及装置实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请的优选实施方式,并非用于限定本申请的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (18)

1.一种组合式设备远程证明模式的协商方法,其特征在于,所述组合式设备包括第一单元,所述方法包括:
所述第一单元向远程证明设备发出模式协商请求消息,所述模式协商请求消息用于请求所述远程证明设备确定接下来远程证明过程中采用的远程证明模式;
所述第一单元接收所述远程证明设备发送的模式协商响应消息,所述模式协商响应消息包括指示信息,所述指示信息用于指示目标远程证明模式,所述目标远程证明模式为所述组合式设备和所述远程证明设备均支持的远程证明模式;
所述第一单元根据所述模式协商响应消息,确定所述目标远程证明模式。
2.根据权利要求1所述的方法,其特征在于,当所述目标远程证明模式为本地验证模式时,所述第一单元负责对所述组合式设备内除所述第一单元以外的,其它所有包括可信计算基础TCB模块的单元进行可信验证。
3.根据权利要求1或2所述的方法,其特征在于,当所述目标远程证明模式为混合验证模式时,所述第一单元负责对第二单元进行可信验证,所述远程证明设备对第三单元进行可信验证,所述第二单元和所述第三单元为所述组合式设备内包括TCB模块的单元。
4.根据权利要求1或2所述的方法,其特征在于,当所述目标远程证明模式为中继模式时,所述第一单元负责将所述组合式设备内所有包括TCB模块的单元的度量信息发送给所述远程证明设备,以便所述远程证明设备对所述组合式设备内的各单元进行可信验证。
5.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述第一单元向所述远程证明设备发送第一请求消息,所述第一请求消息用于向所述远程证明设备请求验证权限,所述验证权限指示被所述第一单元进行可信验证的单元的集合;
所述第一单元接收所述远程证明设备返回的第一响应消息,所述第一响应消息用于指示所述验证权限。
6.一种组合式设备远程证明模式的协商方法,其特征在于,所述组合式设备包括第一单元,所述方法还包括:
远程证明设备向所述第一单元发出的模式协商请求消息,所述模式协商请求消息用于请求所述第一单元确定接下来远程证明过程中采用的远程证明模式;
所述远程证明设备接收所述第一单元发送的模式协商响应消息,所述模式协商响应消息包括指示信息,所述指示信息用于指示目标远程证明模式,所述目标远程证明模式为所述组合式设备和所述远程证明设备均支持的远程证明模式;
所述远程证明设备根据所述模式协商响应消息,确定所述目标远程证明模式。
7.根据权利要求6所述的方法,其特征在于,当所述目标远程证明模式为本地验证模式时,所述第一单元负责对所述组合式设备内除所述第一单元以外的,其它所有包括可信计算基础TCB模块的单元进行可信验证。
8.根据权利要求6所述的方法,其特征在于,当所述目标远程证明模式为混合验证模式时,所述第一单元负责对第二单元进行可信验证,所述远程证明设备对第三单元进行可信验证,所述第二单元和所述第三单元为所述组合式设备内包括TCB模块的单元。
9.根据权利要求6所述的方法,其特征在于,当所述目标远程证明模式为中继模式时,所述远程证明设备负责对所述组合式设备内的所有包括TCB模块的单元进行可信验证。
10.根据权利要求6-9任意一项所述的方法,其特征在于,所述方法还包括:
所述远程证明设备向所述第一单元发送第一请求消息,所述第一请求消息用于向所述第一单元请求验证权限,所述验证权限指示被所述第一单元进行可信验证的单元的集合;
所述远程证明设备接收所述第一单元发送的第一响应消息;
所述远程证明设备根据所述第一响应消息,确定所述验证权限。
11.一种组合式设备,其特征在于,所述组合式设备包括第一单元,所述第一单元包括通信接口和处理器;
根据所述通信接口和所述处理器,所述组合式设备执行前述权利要求1-5任意一项所述的方法。
12.一种组合式设备,其特征在于,所述组合式设备包括第一单元和第二单元,所述第一单元用于执行以上权利要求1-5任意一项所述的组合式设备远程证明模式的协商方法。
13.一种远程证明设备,其特征在于,所述远程证明设备包括通信接口和处理器;
根据所述通信接口和所述处理器,所述远程证明设备用于执行前述权利要求6-10任意一项所述的方法。
14.一种远程证明设备,其特征在于,所述远程证明设备包括存储器和处理器;
所述存储器,用于存储程序代码;
所述处理器,用于运行所述程序代码中的指令,使得所述远程证明设备执行以上权利要求6-10任意一项所述的组合式设备远程证明模式的协商方法。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得所述计算机执行以上权利要求1-5或者权利要求6-10任意一项所述的组合式设备远程证明模式的协商方法。
16.一种通信***,其特征在于,包括权利要求11或12所述的组合式设备以及权利要求13或14所述的远程证明设备。
17.一种第一单元,其特征在于,包括:
所述存储器,用于存储程序代码;
所述处理器,用于运行所述程序代码中的指令,使得所述第一单元执行以上权利要求1-5任意一项所述的组合式设备远程证明模式的协商方法。
18.根据权利要求17所述的第一单元,其特征在于,所述第一单元是主控板。
CN201911090276.2A 2019-10-17 2019-11-08 组合式设备远程证明模式协商方法及相关设备,存储介质 Active CN112688907B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
BR112022007167A BR112022007167A2 (pt) 2019-10-17 2020-09-22 Método de negociação de modo de atestado remoto para dispositivo combinado e dispositivo relacionado
PCT/CN2020/116934 WO2021073375A1 (zh) 2019-10-17 2020-09-22 一种组合式设备远程证明模式的协商方法及相关设备
EP20876474.6A EP4037279A4 (en) 2019-10-17 2020-09-22 METHOD FOR NEGOTIATION OF A REMOTE AUTHENTICATION MODE FOR A COMBINED DEVICE AND ASSOCIATED DEVICE
JP2022523025A JP7451696B2 (ja) 2019-10-17 2020-09-22 結合デバイスおよび関連デバイスのためのリモートアテステーションモードネゴシエーション方法
US17/720,905 US20220239688A1 (en) 2019-10-17 2022-04-14 Remote Attestation Mode Negotiation Method for Combined Device and Related Device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2019109902403 2019-10-17
CN201910990240 2019-10-17

Publications (2)

Publication Number Publication Date
CN112688907A CN112688907A (zh) 2021-04-20
CN112688907B true CN112688907B (zh) 2023-06-30

Family

ID=75445224

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201911089398.XA Active CN112688782B (zh) 2019-10-17 2019-11-08 一种组合式设备的远程证明方法及设备
CN201911090276.2A Active CN112688907B (zh) 2019-10-17 2019-11-08 组合式设备远程证明模式协商方法及相关设备,存储介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201911089398.XA Active CN112688782B (zh) 2019-10-17 2019-11-08 一种组合式设备的远程证明方法及设备

Country Status (6)

Country Link
US (2) US20220237295A1 (zh)
EP (2) EP4030681A4 (zh)
JP (2) JP2022553247A (zh)
CN (2) CN112688782B (zh)
BR (2) BR112022007167A2 (zh)
WO (2) WO2021073376A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112688782B (zh) * 2019-10-17 2023-09-08 华为技术有限公司 一种组合式设备的远程证明方法及设备
US12010144B2 (en) 2020-06-18 2024-06-11 Intel Corporation End-to-end device attestation
US11455388B1 (en) * 2021-04-26 2022-09-27 Weeve.Network System and method for end-to-end data trust management with real-time attestation
WO2023117248A1 (en) * 2021-12-22 2023-06-29 British Telecommunications Public Limited Company Attestation methods
WO2023117249A1 (en) * 2021-12-22 2023-06-29 British Telecommunications Public Limited Company Attestation methods
US11978063B2 (en) * 2022-04-12 2024-05-07 Cisco Technology, Inc. Establishing ownership of dual route processors (RPs) using secure zero-touch provisioning (ZTP)
US20240031174A1 (en) * 2022-07-20 2024-01-25 Arista Networks, Inc. Establishing trust between supervisors in a network device

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06261033A (ja) * 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> 認証制御方式
US5784566A (en) * 1996-01-11 1998-07-21 Oracle Corporation System and method for negotiating security services and algorithms for communication across a computer network
CN100544247C (zh) * 2004-02-16 2009-09-23 华为技术有限公司 安全能力协商方法
US7549048B2 (en) * 2004-03-19 2009-06-16 Microsoft Corporation Efficient and secure authentication of computing systems
CN100571134C (zh) * 2005-04-30 2009-12-16 华为技术有限公司 在ip多媒体子***中认证用户终端的方法
CN1859096B (zh) * 2005-10-22 2011-04-13 华为技术有限公司 一种安全认证***及方法
JP5123209B2 (ja) * 2006-01-24 2013-01-23 ▲ホア▼▲ウェイ▼技術有限公司 モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
US20080046752A1 (en) * 2006-08-09 2008-02-21 Stefan Berger Method, system, and program product for remotely attesting to a state of a computer system
WO2008126183A1 (ja) * 2007-03-15 2008-10-23 Fujitsu Microelectronics Limited セキュアネットワークシステム、セキュア装置及びセキュアシステム
CN100583768C (zh) * 2007-04-27 2010-01-20 中国科学院软件研究所 基于安全需求的远程证明方法及其***
US8161285B2 (en) * 2008-09-26 2012-04-17 Microsoft Corporation Protocol-Independent remote attestation and sealing
CN101477602A (zh) * 2009-02-10 2009-07-08 浪潮电子信息产业股份有限公司 一种可信计算环境中远程证明的方法
WO2010113266A1 (ja) * 2009-03-31 2010-10-07 富士通株式会社 情報処理装置,情報処理装置の起動制御方法及び起動プログラム
CN101527718B (zh) * 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101610273B (zh) * 2009-08-03 2011-12-28 西安西电捷通无线网络通信股份有限公司 一种安全的远程证明方法
CN102271320B (zh) * 2010-06-03 2016-01-20 中兴通讯股份有限公司 业务协商方法及***
CN101951388B (zh) * 2010-10-14 2013-03-20 中国电子科技集团公司第三十研究所 一种可信计算环境中的远程证明方法
US20120131334A1 (en) * 2010-11-18 2012-05-24 International Business Machines Corporation Method for Attesting a Plurality of Data Processing Systems
EP2939166B1 (en) * 2012-12-28 2020-11-11 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
CN103501303B (zh) * 2013-10-12 2017-02-22 武汉大学 一种针对云平台虚拟机度量的主动远程证明方法
CN103560887B (zh) * 2013-11-04 2016-09-28 深圳数字电视国家工程实验室股份有限公司 智能终端远程证明方法和***
US10305893B2 (en) * 2013-12-27 2019-05-28 Trapezoid, Inc. System and method for hardware-based trust control management
CN103841198B (zh) * 2014-03-07 2017-03-29 中南大学 一种净室云计算数据处理方法及***
CN105159744B (zh) * 2015-08-07 2018-07-24 浪潮电子信息产业股份有限公司 一种虚拟机的度量方法及装置
CN105227319A (zh) * 2015-10-23 2016-01-06 浪潮电子信息产业股份有限公司 一种验证服务器的方法及装置
US10635821B2 (en) * 2017-10-13 2020-04-28 Baidu Usa Llc Method and apparatus for launching a device
CN109714168B (zh) * 2017-10-25 2022-05-27 阿里巴巴集团控股有限公司 可信远程证明方法、装置和***
CN109729523B (zh) * 2017-10-31 2021-02-23 华为技术有限公司 一种终端联网认证的方法和装置
US10678938B2 (en) * 2018-03-30 2020-06-09 Intel Corporation Trustworthy peripheral transfer of ownership
GB2574598B (en) * 2018-06-11 2021-07-28 Advanced Risc Mach Ltd Attestation using device-specific and application-specific attestation messages
CN109005035B (zh) * 2018-07-12 2020-07-28 同济大学 一种网联汽车远程匿名签发验证通信***
EP3671667A1 (en) * 2018-12-18 2020-06-24 Neopost Technologies Secured parcel locker system with token security
US11212119B2 (en) * 2019-04-05 2021-12-28 Cisco Technology, Inc. Remote attestation of modular devices with multiple cryptoprocessors
CN112134692B (zh) * 2019-06-24 2022-02-15 华为技术有限公司 一种远程证明方式的协商方法及装置
CN110309659A (zh) * 2019-07-08 2019-10-08 沈昌祥 一种基于双体系结构的可信计算平台的动态度量方法
CN112688782B (zh) * 2019-10-17 2023-09-08 华为技术有限公司 一种组合式设备的远程证明方法及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Layering Negotiations for Flexible Attestation;Yasuharu Katsuno et al.;《SCALABLE TRUSTED COMPUTING》;18-19 *

Also Published As

Publication number Publication date
EP4037279A4 (en) 2022-11-16
BR112022006829A2 (pt) 2022-07-05
WO2021073375A1 (zh) 2021-04-22
CN112688782A (zh) 2021-04-20
JP7451696B2 (ja) 2024-03-18
US20220237295A1 (en) 2022-07-28
EP4030681A4 (en) 2022-11-16
EP4030681A1 (en) 2022-07-20
CN112688907A (zh) 2021-04-20
US20220239688A1 (en) 2022-07-28
BR112022007167A2 (pt) 2022-06-28
JP2022553249A (ja) 2022-12-22
WO2021073376A1 (zh) 2021-04-22
EP4037279A1 (en) 2022-08-03
JP2022553247A (ja) 2022-12-22
CN112688782B (zh) 2023-09-08

Similar Documents

Publication Publication Date Title
CN112688907B (zh) 组合式设备远程证明模式协商方法及相关设备,存储介质
JP5522307B2 (ja) 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法
CN110677383B (zh) 防火墙开墙方法、装置、存储介质及计算机设备
CN108900324B (zh) 校验虚拟机通信性能的方法及装置
KR102558266B1 (ko) 데이터 수집 방법, 장치, 디바이스 및 컴퓨터가 판독 가능한 저장 매체
JP2024505692A (ja) ブロックチェーンネットワークに基づくデータ処理方法、装置及びコンピュータ機器
US20220116387A1 (en) Remote attestation mode negotiation method and apparatus
US8646070B1 (en) Verifying authenticity in data storage management systems
CN111414640B (zh) 秘钥访问控制方法和装置
US10326599B2 (en) Recovery agents and recovery plans over networks
CN113228555A (zh) 用于统一安全配置管理的方法、***和装置
CN112217775B (zh) 一种远程证明方法及装置
EP3987391A1 (en) Method and system for service image deployment in a cloud computing system based on distributed ledger technology
CN115695529B (zh) 智能化远程运维方法、装置、计算机设备及存储介质
CN114244846B (zh) 一种流量报文转发方法、装置,中间设备及存储介质
CN117786700A (zh) 显卡启动***、方法及存储介质
CN116866911A (zh) 一种短信发送方法及相关装置
CN118295688A (zh) ***升级方法、控制器和计算设备
CN118200011A (zh) 基于openssl建立通信连接的方法、装置、设备
CN118265976A (zh) 将远程认证引用与虚拟化网络功能(vnf)资源分配事件进行相关

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant