CN113261252B - 用于安全服务器通信的节点和方法 - Google Patents
用于安全服务器通信的节点和方法 Download PDFInfo
- Publication number
- CN113261252B CN113261252B CN201880098755.6A CN201880098755A CN113261252B CN 113261252 B CN113261252 B CN 113261252B CN 201880098755 A CN201880098755 A CN 201880098755A CN 113261252 B CN113261252 B CN 113261252B
- Authority
- CN
- China
- Prior art keywords
- node
- enclave
- certificate
- public key
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 19
- 238000004891 communication Methods 0.000 title description 4
- 238000004590 computer program Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种节点(100),适用于使客户端节点访问由网络中的另一个节点提供的可信服务,所述节点(100)包括两个单元。第一单元(101)用于签署证书以证明公钥的所有权,其中,所述公钥由所述另一个节点中的可信执行环境(trusted execution environment,TEE)的飞地拥有,并且待执行的用于向所述客户端节点提供所述可信服务的代码在所述飞地中受到保护。第二单元(102)用于使签署证书对所述客户端节点可用。所述证书可以是在所述另一个节点中运行的飞地提供给所述节点的所述第一单元(101)的证书,用以证明所述飞地是网页域(例如,example.com)的认证部分,其中,所述网页域是客户端节点希望在不会将敏感数据暴露给声称是可信服务的中间人的情况下安全访问的网页域。
Description
技术领域
本发明涉及通信领域,并涉及一种与网络中的服务器进行安全通信的节点和方法。
背景技术
可信执行环境(Trusted Execution Environment,TEE),如英特尔的软件保护扩展(Software Guard Extension,SGX)技术或AMD的安全内存加密(Secure MemoryEncryption,SME)是主处理器内部的一个安全区域,可确保在该安全区域中运行的应用程序具有以下属性:
1.代码不变性-无法更改受保护应用程序的逻辑。
2.数据机密性-无法访问应用程序数据。
3.认证性-受保护应用程序能够向第三方证明所述应用程序正在与其身份通信,即所述应用程序确实是在TEE中运行的特定程序。
SGX根据专用协议执行认证性,受保护代码(飞地enclave)根据该协议生成签署报告。所述报告通常包括公钥的哈希,可以通过英特尔的增强隐私ID(Enhanced Privacy ID,EPID)***进行验证。为了与第三方通信,飞地可以将签署报告和公钥发送给第三方,第三方验证报告的真实性,检查公钥的哈希等同于报告中包括的哈希,然后使用该公钥与飞地生成基于共享密钥的通道。
目前,客户端与基于HTTPS技术的服务器安全通信的标准方式是通过名为传输层安全(Transport Layer Security,TLS)的加密协议。在TLS会话建立期间,服务器为客户端提供x.509证书。该证书包括公钥和主题名称,该证书的真实性通过证书颁发机构的签名来证明。在接收并验证证书后,客户端和服务器生成一个共享密钥,该共享密钥将用于继续会话。
可以看出,TEE认证不是标准的,不能由HTTPS客户端直接使用。根据SGX规范,解决上述问题的方法是为飞地提供签署证书的私钥,换句话说,期望管理员安全地连接到飞地,并在认证协议之后向飞地提供签署证书和证书的私钥。
但是,这种方法对于目的是向客户提供完全信任的应用程序是不可行的,因为希望向应用程序提供敏感数据的用户无法区分飞地和从管理员那里获得私钥的中间人。
如果打算使用TEE技术而不是上述TLS方案,用户将遇到问题。TEE认证性根据专用协议执行,受保护代码(飞地)根据该协议生成签署报告。所述报告通常包括公钥的哈希,可以通过英特尔的EPID***进行验证。但是,希望获得x.509证书的标准客户端不支持此协议。
已提出试图解决这一问题的两个观点:
(1)X.509证书的扩展(Knaught和alt.)-根据现有技术方案,飞地向证书添加包括公钥是由飞地生成的证明的扩展。此证明(一个EID签署报告)作为x.509扩展与证书关联。这种方法的主要缺点是,不仅需要更改客户端的TLS栈来支持此扩展,而且还需要在更改认证协议时更新所述扩展。
(2)客户端浏览器的附加组件(Krawiecka和Alt.)-根据现有技术方案,浏览器的功能被扩展,使其能够验证来自飞地的引用,并使用该引用构建可信通道。同样,在方案(1)中,每当更新飞地认证协议时,客户端都需要进行更改,并且这些更改都是必需的。
发明内容
鉴于上述问题和缺点,本发明的目的是在不向客户端TLS栈或浏览器增加功能的情况下允许客户端访问网络中的可信服务。具体而言,本发明的目的是提供一种作为新的证书颁发机构的新型网络节点,所述证书颁发机构的签名证明向所述网络节点提供的公钥属于特定的飞地。另一个目的是将所述新的证书颁发机构作为新的认证层提供给作为证书颁发机构的现有网络节点。因此,本发明的目的是提供信任证书颁发机构(trustcertificate authority,TCA),所述信任证书颁发机构强制执行协议,TCA通过该协议向客户端证明属于特定域名的特定飞地的真实性。
本发明的目的是通过所附独立权利要求中提供的方案实现的。从属权利要求中进一步定义了本发明的有利实现方式。
本发明的第一方面提供了一种用于允许客户端节点访问由网络中另一个节点提供的可信服务的节点,其中,所述节点用于:签署证书以证明公钥的所有权,其中,所述公钥由所述另一个节点中的可信执行环境(trusted execution environment,TEE)的飞地拥有,并且待执行的用于向所述客户端节点提供所述可信服务的代码在所述飞地中受到保护;使签署证书对所述客户端节点可用。
所述节点执行必要措施,而不是客户端节点执行必要措施,以证明公钥属于特定飞地,而不是潜在的恶意中间人。
在所述第一方面的一种实现方式中,所述证书的格式包括在根据X.509标准的认证协议之上的附加协议层。
由于在根据X.509标准的认证协议之上添加了附加协议层,而不是扩展X.509标准,因此不需要修改客户端节点,因为客户端节点根据X.509标准接收证书。
本发明的第二方面提供了一种用于允许客户端访问由网络中另一个节点提供的可信服务的***,其中,所述***包括:根据第一方面所述的节点;另一个节点,其中,所述另一个节点包括可信执行环境(trusted execution environment,TEE),并且数据和待执行的用于向所述客户端节点提供所述可信服务的代码在所述飞地中受到保护;所述另一个节点的管理员节点;认证颁发机构节点。
在所述第二方面的一种实现方式中,所述管理员节点用于:连接到所述飞地;验证所述飞地的真实性;向所述飞地提供所述另一个节点的证书的私钥;所述飞地用于:生成随机公钥,并创建包括所述公钥哈希的签署报告;连接到所述节点,并使用所述另一个节点的所述私钥向所述节点指示所述飞地属于所述另一个节点;向所述节点提供所述签署报告;所述节点还用于:通过在认证颁发机构节点中使用增强隐私ID(enhanced privacy ID,EPID)算法,验证所述签署报告的真实性;使用命名主题签署所述证书,其中,所述命名主题包括所述飞地的哈希值。
所述用于允许客户端访问由网络中另一个节点提供的可信服务的***的实现方式使用四个节点或实体,即所述节点、另一个节点、管理员节点和认证颁发机构节点,确保基于HTTPS标准的未修改客户端节点可以以安全的方式访问由另一个节点提供的可信服务,因为所述可信服务的真实性由所述四个节点的交互保证,从而产生由所述节点签署并提供给客户端节点的证书。
本发明的第三方面提供了一种用于允许客户端访问由网络中另一个节点提供的可信服务的方法,其中,所述方法包括以下步骤:节点签署证书以证明公钥的所有权,其中,所述公钥由所述另一个节点中的可信执行环境(trusted execution environment,TEE)的飞地拥有,并且数据和待执行的用于向客户端节点提供所述可信服务的代码在所述飞地中受到保护;使签署证书对所述客户端节点可用。
在所述第三方面的一种实现方式中,所述方法还包括以下步骤:所述另一个节点的管理员连接到所述飞地;所述管理员验证所述飞地的真实性;所述管理员向所述飞地提供所述另一个节点的证书的私钥;所述飞地生成随机公钥,并创建包括所述公钥哈希的签署报告;所述飞地连接到所述节点,并使用所述另一个节点的所述私钥向所述节点指示所述飞地属于所述另一个节点;所述飞地向所述节点提供所述签署报告;所述节点通过在认证颁发机构节点中使用增强隐私ID(enhanced privacy ID,EPID)算法,验证所述签署报告的真实性;其中,所述节点签署所述证书以证明公钥的所有权的步骤包括使用命名主题签署所述证书,所述命名主题包括所述飞地的哈希值。
在所述第三方面的一种实现方式中,所述创建包括所述私钥哈希的签署报告是通过引用飞地执行的。
本发明的第四方面提供了一种计算机程序产品,所述计算机程序产品包括程序代码,所述程序代码用于控制根据第一方面或第二方面所述的节点,或者用于当在处理器上实现时执行根据第三方面所述的方法。
应注意,本申请所描述的所有设备、元件、单元和装置可以在软件或硬件元件或其任何组合中实现。本申请中描述的各种实体所执行的步骤以及所描述的各种实体要执行的功能均意在指各个实体用于执行各个步骤和功能。即使在以下具体实施例的描述中,外部实体要执行的特定功能或步骤未反映在执行该特定步骤或功能的实体的特定详细元件的描述中,技术人员应清楚,这些方法和功能可以在相应的软件或硬件元件中实现,或以此类元件的任何种组合实现。
附图说明
结合所附附图,下文具体实施例的描述将阐述上述本发明的各方面及其实现方式,其中:
图1示出了本发明实施例提供的节点;
图2示出了本发明实施例提供的***;
图3示出了本发明实施例提供的方法;
图4示出了本发明实施例提供的另一种方法。
具体实施方式
图1示出了本发明实施例提供的节点100。所述节点100适用于使客户端节点访问由网络中的另一个节点提供的可信服务,所述节点100包括两个单元。第一单元101用于签署证书以证明公钥的所有权,其中,所述公钥由所述另一个节点中的可信执行环境(trusted execution environment,TEE)的飞地拥有,并且待执行的用于向所述客户端节点提供所述可信服务的代码在所述飞地中受到保护。第二单元102用于使签署证书对所述客户端节点可用。所述证书可以是在所述另一个节点中运行的飞地提供给所述节点的所述第一单元101的证书,用以证明所述飞地是网页域(例如,example.com)的认证部分,其中,所述网页域是客户端节点希望在不会将敏感数据暴露给声称是可信服务的中间人的情况下安全访问的网页域。
但是,由于证书可能包括来自可信服务管理员的私钥,可能已被可信服务的冒名顶替者窃取,因此客户端节点需要证明所述证书的颁发者确实是客户端节点希望访问的特定飞地。为此,作为新的可信证书颁发机构的节点100的第一单元101用于向证书提供签名,从而向客户端节点证明公钥确实来自特定飞地,并不是来自冒名顶替者,其中,客户端打算使用所述公钥与提供可信服务的另一个节点的飞地生成基于共享秘密的通道。
图2示出了本发明实施例提供的***200。该***包括网络中的四个节点,所述节点可用于允许客户端节点(未示出)访问由另一个节点203中运行的(SGX、SME)飞地提供的可信服务。这四个节点分别是:认证颁发机构节点201;在图1中称为节点100的可信证书颁发机构(trusted certification authority,TCA)202;在另一个节点203中运行的TEE飞地;管理另一个节点203的管理员节点204。
在一个实施例中,上文介绍的节点可以用于以以下方式合作,以在不向客户端TLS栈或浏览器增加功能的情况下允许客户端访问可信服务。假设客户端打算向其披露敏感数据的飞地是网页域(例如,example.com)的一部分:
向网页客户端提供服务的网页域的管理员节点“Admin”204用于连接到潜在的多个飞地中的一个,这些实体是用于确保数据的完整性,并向适当配置的客户端证明其身份,并验证特定飞地的真实性,这意味着所述特定节点是属于域并由管理员授权提供服务的飞地或节点的“家族”成员。一旦特定飞地203是家族的“成员资格”被管理员(节点)确认,管理员节点204可以向所述飞地提供网页域的相应证书,其中,所述证书包括管理员204的(密钥)私钥。特定飞地203用于生成随机公钥,并通过引用飞地创建根据SGX规范包括公钥哈希的签署报告。飞地203还用于连接到TCA 202,以通过使用从管理员204接收的网页域证书来证明所述飞地203属于特定网页域,并向TCA 202提供签署报告。TCA 202用于根据英特尔的增强隐私ID(Enhanced Privacy ID,EPID)算法,验证签署报告的真实性。TCA 202还用于当签署报告已经由TCA 202验证时,使用主题名称签署证书,该主题名称包括公钥的飞地哈希值。在另一个实施例中,主题名称可以包括由公钥的飞地哈希值和网页域(例如,enclavehash.example.com)组成的URL。签署证书现在向客户端节点证明来自飞地的公钥确实是由同一飞地颁发的。
图3示出了本发明实施例提供的允许客户端访问网络中另一个节点提供可信服务的方法300。所述方法包括以下步骤:节点签署301证书以证明公钥的所有权,其中,所述公钥由所述另一个节点中的可信执行环境(trusted execution environment,TEE)的飞地拥有,并且数据和待执行的用于向客户端节点提供所述可信服务的代码在所述飞地中受到保护;所述节点使302签署证书对所述客户端节点可用。
图4示出了本发明另一个实施例提供的允许客户端访问网络中另一个节点提供的可信服务的方法400。所述方法400还包括以下步骤:所述另一个节点的管理员连接401到所述飞地;所述管理员验证所述飞地的真实性;所述管理员向所述飞地提供所述另一个节点的证书的私钥;所述飞地生成402随机公钥,并创建包括所述公钥哈希的签署报告;所述飞地连接403到所述节点,并使用所述另一个节点的所述私钥向所述节点指示所述飞地属于所述另一个节点;所述飞地向所述节点提供404所述签署报告;所述节点通过在认证颁发机构节点中使用增强隐私ID(enhanced privacy ID,EPID)算法,验证405所述签署报告的真实性;其中,所述节点签署301所述证书以证明公钥的所有权的步骤包括使用命名主题签署406所述证书,所述命名主题包括所述证书的公钥的飞地哈希值。
已经结合作为示例的各种实施例以及实现方式对本发明进行了描述。但本领域技术人员通过实践本发明,研究附图、本发明以及所附的权利要求书,能够理解并获得其它变体。在权利要求书以及说明书中,词语“包括”不排除其它元件或步骤,“一”不排除多个元件或步骤。单个元件或其它单元可满足权利要求中描述的若干实体或项目的功能。在仅凭某些措施被记载在相互不同的从属权利要求书中这个单纯的事实并不意味着这些措施的结合不能被有效地使用。
Claims (8)
1.一种节点(100),用于使客户端节点访问由网络中的另一个节点提供的可信服务,其特征在于,所述节点(100)用于:
签署(101)证书以证明公钥的所有权,
其中,所述公钥由所述另一个节点中的可信执行环境(trusted executionenvironment,TEE)的飞地拥有,并且待执行的用于向所述客户端节点提供所述可信服务的代码在所述飞地中受到保护;
使(102)签署证书对所述客户端节点可用。
2.根据权利要求1所述的节点(100),其特征在于,所述证书的格式包括在根据X.509标准的认证协议之上的附加协议层。
3.一种***(200),用于使客户端节点访问由网络中的另一个节点提供的可信服务,其特征在于,所述***(200)包括:
根据权利要求1或2所述的节点(202);
另一个节点(203),其中,所述另一个节点包括可信执行环境(trusted executionenvironment,TEE),并且数据和待执行的用于向所述客户端节点提供所述可信服务的代码在所述飞地中受到保护;
所述另一个节点的管理员节点(204);
认证颁发机构节点(201)。
4.根据权利要求3所述的***(200),其特征在于,
所述管理员节点(204)用于:
连接到所述飞地;
验证所述飞地的真实性;
向所述飞地提供所述另一个节点的证书的私钥;
所述另一个节点(203)用于:
生成随机公钥,并创建包括所述公钥哈希的签署报告;
连接到所述节点,并使用所述另一个节点的所述私钥向所述节点指示所述飞地属于所述另一个节点;
向所述节点提供所述签署报告;
所述节点(202)还用于:
通过在所述认证颁发机构节点(201)中使用增强隐私ID(enhanced privacy ID,EPID)算法,验证所述签署报告的真实性;
使用命名主题签署所述证书,其中,所述命名主题包括所述飞地的哈希值。
5.一种方法(300),用于使客户端节点 访问由网络中的另一个节点提供的可信服务,其特征在于,所述方法(300)包括以下步骤:
节点签署(301)证书以证明公钥的所有权,其中,所述公钥由所述另一个节点中的可信执行环境(trusted execution environment,TEE)的飞地拥有,并且数据和待执行的用于向所述客户端节点提供所述可信服务的代码在所述飞地中受到保护;
所述节点使(302)签署证书对所述客户端节点可用。
6.根据权利要求5所述的方法(300),其特征在于,还包括以下步骤:
所述另一个节点的管理员节点连接(401)到所述飞地;
所述管理员节点验证所述飞地的真实性;
所述管理员节点向所述飞地提供所述另一个节点的证书的私钥;
所述飞地生成(402)随机公钥,并创建包括所述公钥哈希的签署报告;
所述飞地连接(403)到所述节点,并使用所述另一个节点的所述私钥向所述节点指示所述飞地属于所述另一个节点;
所述飞地向所述节点提供(404)所述签署报告;
所述节点通过在认证颁发机构节点中使用增强隐私ID(enhanced privacy ID,EPID)算法,验证(405)所述签署报告的真实性;
所述节点签署所述证书以证明公钥的所有权的步骤包括使用命名主题签署(406)所述证书,其中,所述命名主题包括所述飞地的哈希值。
7.根据权利要求6所述的方法(300),其特征在于,所述创建包括所述公钥哈希的签署报告是通过引用飞地执行的。
8.一种计算机程序产品,其特征在于,包括程序代码,用于控制根据权利要求1至4中任一项所述的节点,或者用于当在处理器上实施时执行根据权利要求5至7中任一项所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2018/078148 WO2020078534A1 (en) | 2018-10-16 | 2018-10-16 | Node and method for secure server communication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113261252A CN113261252A (zh) | 2021-08-13 |
CN113261252B true CN113261252B (zh) | 2022-07-12 |
Family
ID=63862169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880098755.6A Active CN113261252B (zh) | 2018-10-16 | 2018-10-16 | 用于安全服务器通信的节点和方法 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3857838A1 (zh) |
CN (1) | CN113261252B (zh) |
WO (1) | WO2020078534A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2622355A (en) * | 2022-09-06 | 2024-03-20 | The Blockhouse Tech Limited | Enclave architecture |
CN117097487B (zh) * | 2023-10-19 | 2024-01-26 | 翼方健数(北京)信息科技有限公司 | 一种利用数字证书认证简化可信执行环境远程认证方法、***和介质 |
CN117235693B (zh) * | 2023-11-14 | 2024-02-02 | 杭州安恒信息技术股份有限公司 | 一种可信执行环境的可信认证和安全通道建立方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6898710B1 (en) * | 2000-06-09 | 2005-05-24 | Northop Grumman Corporation | System and method for secure legacy enclaves in a public key infrastructure |
CN105519070A (zh) * | 2013-06-02 | 2016-04-20 | 微软技术许可有限责任公司 | 认证机构信任评估 |
CN108462689A (zh) * | 2017-02-22 | 2018-08-28 | 英特尔公司 | 用于远程sgx飞地认证的技术 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594558B (zh) * | 2012-01-19 | 2014-08-06 | 东北大学 | 一种可信计算环境的匿名数字证书***及验证方法 |
US10437985B2 (en) * | 2016-10-01 | 2019-10-08 | Intel Corporation | Using a second device to enroll a secure application enclave |
CN107463838B (zh) * | 2017-08-14 | 2019-10-18 | 广州大学 | 基于sgx的安全监控方法、装置、***及存储介质 |
-
2018
- 2018-10-16 WO PCT/EP2018/078148 patent/WO2020078534A1/en unknown
- 2018-10-16 CN CN201880098755.6A patent/CN113261252B/zh active Active
- 2018-10-16 EP EP18786776.7A patent/EP3857838A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6898710B1 (en) * | 2000-06-09 | 2005-05-24 | Northop Grumman Corporation | System and method for secure legacy enclaves in a public key infrastructure |
CN105519070A (zh) * | 2013-06-02 | 2016-04-20 | 微软技术许可有限责任公司 | 认证机构信任评估 |
CN108462689A (zh) * | 2017-02-22 | 2018-08-28 | 英特尔公司 | 用于远程sgx飞地认证的技术 |
Non-Patent Citations (1)
Title |
---|
Integrating Remote Attestation with Transport Layer Security;Thomas Knauth等;《arXiv: 1801.05863》;20180117;第1-9页 * |
Also Published As
Publication number | Publication date |
---|---|
WO2020078534A1 (en) | 2020-04-23 |
EP3857838A1 (en) | 2021-08-04 |
CN113261252A (zh) | 2021-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111212095B (zh) | 一种身份信息的认证方法、服务器、客户端及*** | |
JP6731491B2 (ja) | データ転送方法、非一過性のコンピュータ読み取り可能な記憶媒体、暗号デバイス、およびデータ使用のコントロール方法 | |
CN109688119B (zh) | 一种云计算中的可匿名追踪性身份认证方法 | |
US11184336B2 (en) | Public key pinning for private networks | |
AU2005264830A1 (en) | System and method for implementing digital signature using one time private keys | |
KR20140127303A (ko) | 다중 팩터 인증 기관 | |
Chalaemwongwan et al. | A practical national digital ID framework on blockchain (NIDBC) | |
BRPI0304267B1 (pt) | Método e sistema para processar listas de revogação de certificado em um sistema de autorização | |
CN113261252B (zh) | 用于安全服务器通信的节点和方法 | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
KR101631635B1 (ko) | 아이덴티티 인증을 위한 방법, 디바이스 및 시스템 | |
JP2016521029A (ja) | セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法 | |
KR20090054774A (ko) | 분산 네트워크 환경에서의 통합 보안 관리 방법 | |
KR100984275B1 (ko) | 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법 | |
Han et al. | A PKI without TTP based on conditional trust in blockchain | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
CN108566274B (zh) | 一种区块链认证***间无缝对接的方法、设备及存储设备 | |
Binu et al. | A mobile based remote user authentication scheme without verifier table for cloud based services | |
JP2021533599A (ja) | コンピューティング環境でオンプレミスの秘密を複製する安全な方法 | |
Kim et al. | Secure user authentication based on the trusted platform for mobile devices | |
Jang | System Access Control Technique for Secure Cloud Computing | |
A Khaleel | Analysis and implementation of kerberos protocol in hybrid cloud computing environments | |
ALnwihel et al. | A Novel Cloud Authentication Framework | |
Malgaonkar et al. | Implementation of optimized Nymble system to enhance network security | |
Torrellas et al. | An authentication protocol for agent platform security manager |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220214 Address after: 550025 Huawei cloud data center, jiaoxinggong Road, Qianzhong Avenue, Gui'an New District, Guiyang City, Guizhou Province Applicant after: Huawei Cloud Computing Technologies Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Applicant before: HUAWEI TECHNOLOGIES Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |