CN108055133A - 一种基于区块链技术的密钥安全签名方法 - Google Patents
一种基于区块链技术的密钥安全签名方法 Download PDFInfo
- Publication number
- CN108055133A CN108055133A CN201711315375.7A CN201711315375A CN108055133A CN 108055133 A CN108055133 A CN 108055133A CN 201711315375 A CN201711315375 A CN 201711315375A CN 108055133 A CN108055133 A CN 108055133A
- Authority
- CN
- China
- Prior art keywords
- key
- safety
- area
- file
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于区块链技术的密钥安全签名方法,涉及区块链技术领域,该方法包括:动态创建并初始化安全执行区,通过密钥加载函数调用进入安全区指令进入安全执行区,将密钥文件中的节点密钥加载至安全执行区,在与区块链系统中的其他节点的共识过程时,通过签名函数调用进入安全区指令进入安全执行区,签名函数的参数包括私钥标识和待签名数据,在安全执行区中确定私钥标识对应的签名私钥,并使用签名私钥待签名数据进行签名,返回签名结果;该方法充分利用了CPU的安全执行区,节点的密钥存储于安全执行区,签名过程也在安全执行区内运行,保护了密钥的安全。
Description
技术领域
本发明涉及区块链技术领域,尤其是一种基于区块链技术的密钥安全签名方法。
背景技术
区块链是一种去中心化、防篡改的、共享的数字化账本,用于记录公有或私有对等网络中的交易,交易的账本会分发给区块链系统中的所有节点,各个节点不依赖于第三方(比如金融机构)来仲裁交易,它们使用一致性协议来协商账本内容,使用密码哈希算法和数字签名来确保交易的完整性,各个节点通过共识流程达成共识后,将交易写入区块并添加到区块链中。以区块链系统中包括3个节点为例,各个节点的共识流程如图1所示:节点1分别发起共识请求至节点2和节点3,请求的数据由节点1的签名私钥进行签名,节点2收到共识请求,使用节点1的签名公钥验证签名并使用本节点的签名私钥对数据再次签名后发送共识请求到节点1和节点3;节点3收到共识请求,使用节点1的签名公钥验证签名并使用本节点的签名私钥对数据再次签名后发送共识请求到节点1和节点2,各节点收到其他节点返回的数据达成共识,将交易写入区块并添加到区块链中。
如图2所示,区块链系统的工作流程主要分为初始流程和运行流程,初始流程是第一次在节点上部署区块链系统的流程,运行流程是区块链系统部署完成后正常运行时的主要流程。初始流程主要过程包括:创建钱包文件,钱包文件中包括钱包地址、节点的签名私钥、节点的签名公钥和文件类型等信息;输入钱包文件对应的用户PIN码(PersonalIdentification Number,个人识别密码),该用户PIN码用于保护钱包文件中的数据信息,将钱包文件中的数据信息导入节点并存储在数据库中。运行流程主要过程包括:节点启动在本节点上部署的区块链系统,区块链系统加载钱包文件,管理员输入PIN码,若该PIN码正确,是钱包文件对应的用户PIN码,则区块链系统将钱包文件中的节点的密钥加载到内存中,密钥包括签名私钥和签名公钥,节点在如图1所示的共识流程中,使用签名私钥对账本进行签名。
由此可以看出,节点的签名私钥是以PIN码这种简单的密码保护方式存储于节点中的,且在运行过程中会加载于内存中,由于操作系统有着丰富的通信和数据交换功能,无形上为信息泄露和恶意软件的传播提供了通道,使得加载于内存中的签名私钥也暴露于各种攻击之下,容易被导出,攻击者一旦攻破节点就可以窃取到签名私钥,并使用签名私钥进行签名,安全性较低。另外在运行过程中需要用户输入PIN码,每次升级服务均需要人工参与,不利于系统自动运维,如果将PIN码写入运维脚本又会降低安全性。
发明内容
本发明人针对上述问题及技术需求,提出了一种基于区块链技术的密钥安全签名方法,该方法充分利用了CPU的安全执行区,节点的密钥存储于安全执行区,签名过程也在安全执行区内运行,保护了密钥的安全。
本发明的技术方案如下:
一种基于区块链技术的密钥安全签名方法,该方法包括:
动态创建并初始化安全执行区,安全执行区是中央处理器CPU中受保护的可信执行环境,安全执行区中存储有密钥文件,密钥文件中包括节点密钥,节点密钥包括签名私钥以及与签名私钥对应的私钥标识;
通过密钥加载函数调用进入安全区指令进入安全执行区,将密钥文件中的节点密钥加载至安全执行区;
在与区块链系统中的其他节点的共识过程时,通过签名函数调用进入安全区指令进入安全执行区,签名函数的参数包括私钥标识和待签名数据;
在安全执行区中确定私钥标识对应的签名私钥,并使用签名私钥待签名数据进行签名,返回签名结果;
将签名结果发送给区块链系统中的其他各个节点进行共识验证。
其进一步的技术方案为,将密钥文件中的节点密钥加载至安全执行区,包括:
打开安全执行区中的密钥文件;
将密钥文件中的节点密钥读取至安全执行区中的密钥列表中;
关闭密钥文件。
其进一步的技术方案为,该方法还包括:
创建钱包文件,钱包文件中至少包括节点密钥;
动态创建并初始化安全执行区;
通过密钥导入函数调用进入安全区指令进入安全执行区,将节点密钥写入至安全执行区中的密钥文件中;
退出安全执行区。
其进一步的技术方案为,将节点密钥写入至安全执行区中的密钥文件中,包括:
将节点密钥写入密钥列表中;
将密钥列表写入密钥文件中。
其进一步的技术方案为,该方法还包括:
检测安全执行区中是否包括密钥文件;
若安全执行区中包括密钥文件,则打开密钥文件,将密钥文件中的各个密钥读取到密钥列表中,并执行将节点密钥写入密钥列表中的步骤;
若安全执行区中不包括密钥文件,则创建密钥文件,并执行将节点密钥写入密钥列表中的步骤。
其进一步的技术方案为,动态创建并初始化安全执行区,包括:
基于SGX技术动态创建并初始化安全执行区。
本发明的有益技术效果是:
本申请公开了一种基于区块链技术的密钥安全签名方法,该方法结合CPU的一个扩展,充分利用CPU的安全执行区,当节点运行区块链系统时,将节点密钥封装在安全执行区中,保护其不受恶意软件的攻击,特权或者非特权的软件都无法访问安全区,节点在共识过程的签名过程也运行在安全执行区内,在安全执行区内会强制对每一个内存访问进行额外的硬件检查,提高了密钥的安全性。同时,保留加密的内存区域中的待签名数据会被内存加密引擎加密,只有当进入CPU执行时,才会解密,返回保留加密的内存区域的内存中会被加密。数据和代码均被加密,当进入CPU才解密执行,出CPU后会被加密,且CPU与外部存储设备的读写均被加密,进一步保护了密钥的安全。另外,在本申请公开的方法中,运维过程中不需要管理员输入PIN码,可以实现自动运维管理。
附图说明
图1是区块链系统中的节点之间的共识过程的流程示意图。
图2是现有的区块链系统中节点的签名方法的流程示意图。
图3是本申请公开的基于区块链技术的密钥安全签名方法的密钥导入部分的流程示意图。
图4是本申请公开的基于区块链技术的密钥安全签名方法的密钥应用部分的流程示意图。
具体实施方式
下面结合附图对本发明的具体实施方式做进一步说明。
本申请公开了一种基于区块链技术的密钥安全签名方法,该方法用于区块链系统,区块链系统中包括若干个节点,通常有至少三个,各个节点两两之间互相建立通讯连接,这里的节点可以是计算机、服务器、工作站和打印机等各种设备,该方法可以由区块链系统中的任意一个节点来执行,该方法主要包括密钥导入和密钥应用两大部分。
第一部分,第一次在节点上部署区块链系统时执行密钥导入部分,该部分包括如下几个步骤,如图3所示:
首先,创建钱包文件,钱包文件中至少包括节点密钥,钱包文件中通常还包括钱包地址和文件类型等,节点密钥包括签名私钥以及与签名私钥对应的私钥标识,节点密钥还可以包括签名私钥对应的签名公钥,签名私钥是该节点在共识过程中用于对数据签名的私钥。
其次,动态创建并初始化安全执行区,该安全执行区是基于SGX(Intel SoftwareGuard Extensions)技术所创建的,SGX技术是对因特尔体系(IA)的一个扩展,用于增强软件的安全性,该安全执行区是CPU(Central Processing Unit,中央处理器)中受保护的可信执行环境,无论CPU处于何种模式、无论当前处于何种权限级别,安全执行区内存都不可从安全执行区外读写,特权或者非特权的软件都无法访问安全执行区,有效保护安全执行区内的数据不受恶意软件的攻击。
安全执行区创建完成后,通过密钥导入函数调用进入安全区指令(例如EENTER指令)进入安全执行区,在安全执行区内的流程如下:
1、检测安全执行区中是否包括密钥文件。
2、若安全执行区中不包括密钥文件,则创建密钥文件。
3、若包括密钥文件,则打开密钥文件,并将密钥文件中包含的各个密钥读取到安全执行区的密钥列表中。
4、将节点密钥写入密钥列表中,由于安全执行区中的密钥文件是一整块数据,无法像文本文件一样逐条处理,因此将密钥文件中的密钥写入密钥列表后处理,密钥列表中包括签名私钥、私钥标识和签名公钥的对应关系。
5、将密钥列表安全加密写入密钥文件中。
密钥导入完成后,退出安全执行区。
第二部分,区块链系统在节点上部署完成并导入密钥后,当节点启动区块链服务时执行密钥应用部分,该部分包括如下几个步骤,如图4所示:
1、动态创建并初始化安全执行区,安全执行区并不是静态的,节点每次启动区块链程序时都会动态创建,创建安全区的过程中也会执行验证代码是否有效等操作,安全执行区的定义参加第一部分中的定义,安全执行区中已经存储有密钥文件,密钥文件中包括节点密钥。
2、通过密钥加载函数调用进入安全区指令进入安全执行区,将密钥文件中的节点密钥加载至安全执行区,具体的,打开安全执行区中的密钥文件,将密钥文件中的节点密钥读取至安全执行区中的密钥列表中,关闭密钥文件。同样的,由于密钥文件是一整块数据,无法像文本文件一样逐条读取,因此采用密钥列表的方式来实现。
3、在与区块链系统中的其他节点的共识过程时,通过签名函数调用进入安全区指令进入安全执行区,签名函数的参数包括私钥标识和待签名数据。由于待签名数据是放在保留加密的内存区域中,为了防止已知的内存攻击(如内存嗅探),保留加密的内存区域中的内存内容会被内存加密引擎加密的,也即待签名数据被内存加密引擎加密。保留加密的内存区域中的内存内容只有当进入CPU执行时,才会解密;返回保留加密的内存区域的内存中会再次被加密。
4、在安全执行区中确定密钥列表中与私钥标识对应的签名私钥,并使用签名私钥待签名数据进行签名,返回签名结果。
5、将签名结果发送给区块链系统中的其他各个节点进行共识验证,共识验证的流程如图1所示。
以上所述的仅是本申请的优选实施方式,本发明不限于以上实施例。可以理解,本领域技术人员在不脱离本发明的精神和构思的前提下直接导出或联想到的其他改进和变化,均应认为包含在本发明的保护范围之内。
Claims (6)
1.一种基于区块链技术的密钥安全签名方法,其特征在于,所述方法包括:
动态创建并初始化安全执行区,所述安全执行区是中央处理器CPU中受保护的可信执行环境,所述安全执行区中存储有密钥文件,所述密钥文件中包括节点密钥,所述节点密钥包括签名私钥以及与所述签名私钥对应的私钥标识;
通过密钥加载函数调用进入安全区指令进入所述安全执行区,将所述密钥文件中的节点密钥加载至所述安全执行区;
在与区块链系统中的其他节点的共识过程时,通过签名函数调用进入安全区指令进入所述安全执行区,所述签名函数的参数包括私钥标识和待签名数据;
在所述安全执行区中确定所述私钥标识对应的签名私钥,并使用所述签名私钥所述待签名数据进行签名,返回所述签名结果;
将所述签名结果发送给所述区块链系统中的其他各个节点进行共识验证。
2.根据权利要求1所述的方法,其特征在于,所述将所述密钥文件中的节点密钥加载至所述安全执行区,包括:
打开所述安全执行区中的密钥文件;
将所述密钥文件中的节点密钥读取至所述安全执行区中的密钥列表中;
关闭所述密钥文件。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
创建钱包文件,所述钱包文件中至少包括所述节点密钥;
动态创建并初始化安全执行区;
通过密钥导入函数调用进入安全区指令进入所述安全执行区,将所述节点密钥写入至所述安全执行区中的密钥文件中;
退出所述安全执行区。
4.根据权利要求3所述的方法,其特征在于,所述将所述节点密钥写入至所述安全执行区中的密钥文件中,包括:
将所述节点密钥写入密钥列表中;
将所述密钥列表写入所述密钥文件中。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
检测所述安全执行区中是否包括所述密钥文件;
若所述安全执行区中包括所述密钥文件,则打开所述密钥文件,将所述密钥文件中的各个密钥读取到所述密钥列表中,并执行所述将所述节点密钥写入密钥列表中的步骤;
若所述安全执行区中不包括所述密钥文件,则创建密钥文件,并执行所述将所述节点密钥写入密钥列表中的步骤。
6.根据权利要求1所述的方法,其特征在于,所述动态创建并初始化安全执行区,包括:
基于SGX技术动态创建并初始化所述安全执行区。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711315375.7A CN108055133B (zh) | 2017-12-12 | 2017-12-12 | 一种基于区块链技术的密钥安全签名方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711315375.7A CN108055133B (zh) | 2017-12-12 | 2017-12-12 | 一种基于区块链技术的密钥安全签名方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108055133A true CN108055133A (zh) | 2018-05-18 |
CN108055133B CN108055133B (zh) | 2020-02-14 |
Family
ID=62124316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711315375.7A Active CN108055133B (zh) | 2017-12-12 | 2017-12-12 | 一种基于区块链技术的密钥安全签名方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108055133B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108921557A (zh) * | 2018-07-06 | 2018-11-30 | 佛山伊苏巨森科技有限公司 | 一种通过区块链网络保护交易的系统及保护交易的方法 |
CN108985760A (zh) * | 2018-06-15 | 2018-12-11 | 杭州复杂美科技有限公司 | 支付方法及系统、设备和存储介质 |
CN109447644A (zh) * | 2018-11-09 | 2019-03-08 | 上海点融信息科技有限责任公司 | 用于托管区块链用户私钥的方法和装置 |
CN109660350A (zh) * | 2018-10-31 | 2019-04-19 | 阿里巴巴集团控股有限公司 | 基于区块链的数据存证方法及装置、电子设备 |
CN109934579A (zh) * | 2018-11-30 | 2019-06-25 | 上海点融信息科技有限责任公司 | 用于区块链网络的密钥生成方法、签名方法、存储介质、计算设备 |
CN110011801A (zh) * | 2018-11-16 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 可信应用程序的远程证明方法及装置、电子设备 |
CN110245518A (zh) * | 2019-05-31 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 一种数据存储方法、装置及设备 |
CN110266659A (zh) * | 2019-05-31 | 2019-09-20 | 联想(北京)有限公司 | 一种数据处理方法和设备 |
CN110474818A (zh) * | 2019-07-11 | 2019-11-19 | 福州博泉网络科技有限公司 | 区块链网络嗅探器、网络嗅探方法和优化方法 |
WO2019120328A3 (en) * | 2019-04-03 | 2020-01-30 | Alibaba Group Holding Limited | Processing and storing blockchain data under a trusted execution environment |
CN111294771A (zh) * | 2018-12-10 | 2020-06-16 | 大陆汽车电子(连云港)有限公司 | 车载设备、用于实现车内通信的系统和相关方法 |
CN111294795A (zh) * | 2018-12-10 | 2020-06-16 | 大陆汽车电子(连云港)有限公司 | 用于实现车内通信的系统 |
US10783277B2 (en) | 2019-05-31 | 2020-09-22 | Alibaba Group Holding Limited | Blockchain-type data storage |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104579677A (zh) * | 2014-11-18 | 2015-04-29 | 飞天诚信科技股份有限公司 | 一种安全快速的数据签名方法 |
CN106850200A (zh) * | 2017-01-25 | 2017-06-13 | 中钞信用卡产业发展有限公司北京智能卡技术研究院 | 一种使用基于区块链的数字货币的方法、系统及终端 |
CN107453865A (zh) * | 2017-07-18 | 2017-12-08 | 众安信息技术服务有限公司 | 一种保护数据发送源隐私的多方数据共享方法及系统 |
-
2017
- 2017-12-12 CN CN201711315375.7A patent/CN108055133B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104579677A (zh) * | 2014-11-18 | 2015-04-29 | 飞天诚信科技股份有限公司 | 一种安全快速的数据签名方法 |
CN106850200A (zh) * | 2017-01-25 | 2017-06-13 | 中钞信用卡产业发展有限公司北京智能卡技术研究院 | 一种使用基于区块链的数字货币的方法、系统及终端 |
CN107453865A (zh) * | 2017-07-18 | 2017-12-08 | 众安信息技术服务有限公司 | 一种保护数据发送源隐私的多方数据共享方法及系统 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108985760A (zh) * | 2018-06-15 | 2018-12-11 | 杭州复杂美科技有限公司 | 支付方法及系统、设备和存储介质 |
CN108985760B (zh) * | 2018-06-15 | 2021-07-06 | 杭州复杂美科技有限公司 | 支付方法及系统、设备和存储介质 |
CN108921557A (zh) * | 2018-07-06 | 2018-11-30 | 佛山伊苏巨森科技有限公司 | 一种通过区块链网络保护交易的系统及保护交易的方法 |
CN109660350A (zh) * | 2018-10-31 | 2019-04-19 | 阿里巴巴集团控股有限公司 | 基于区块链的数据存证方法及装置、电子设备 |
CN109447644A (zh) * | 2018-11-09 | 2019-03-08 | 上海点融信息科技有限责任公司 | 用于托管区块链用户私钥的方法和装置 |
CN110011801B (zh) * | 2018-11-16 | 2020-10-20 | 创新先进技术有限公司 | 可信应用程序的远程证明方法及装置、电子设备 |
CN110011801A (zh) * | 2018-11-16 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 可信应用程序的远程证明方法及装置、电子设备 |
CN109934579A (zh) * | 2018-11-30 | 2019-06-25 | 上海点融信息科技有限责任公司 | 用于区块链网络的密钥生成方法、签名方法、存储介质、计算设备 |
CN111294771A (zh) * | 2018-12-10 | 2020-06-16 | 大陆汽车电子(连云港)有限公司 | 车载设备、用于实现车内通信的系统和相关方法 |
CN111294795B (zh) * | 2018-12-10 | 2023-09-15 | 大陆汽车电子(连云港)有限公司 | 用于实现车内通信的系统 |
CN111294795A (zh) * | 2018-12-10 | 2020-06-16 | 大陆汽车电子(连云港)有限公司 | 用于实现车内通信的系统 |
CN110945550A (zh) * | 2019-04-03 | 2020-03-31 | 阿里巴巴集团控股有限公司 | 在可信执行环境下处理和存储区块链数据 |
US10699006B1 (en) | 2019-04-03 | 2020-06-30 | Alibaba Group Holding Limited | Processing and storing blockchain data under a trusted execution environment |
WO2019120328A3 (en) * | 2019-04-03 | 2020-01-30 | Alibaba Group Holding Limited | Processing and storing blockchain data under a trusted execution environment |
US10860710B2 (en) | 2019-04-03 | 2020-12-08 | Advanced New Technologies Co., Ltd. | Processing and storing blockchain data under a trusted execution environment |
CN110945550B (zh) * | 2019-04-03 | 2023-10-27 | 创新先进技术有限公司 | 在可信执行环境下处理和存储区块链数据 |
CN110245518A (zh) * | 2019-05-31 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 一种数据存储方法、装置及设备 |
US10783277B2 (en) | 2019-05-31 | 2020-09-22 | Alibaba Group Holding Limited | Blockchain-type data storage |
TWI725709B (zh) * | 2019-05-31 | 2021-04-21 | 開曼群島商創新先進技術有限公司 | 資料儲存方法、裝置及設備 |
CN110266659A (zh) * | 2019-05-31 | 2019-09-20 | 联想(北京)有限公司 | 一种数据处理方法和设备 |
CN110245518B (zh) * | 2019-05-31 | 2024-05-17 | 创新先进技术有限公司 | 一种数据存储方法、装置及设备 |
CN110474818A (zh) * | 2019-07-11 | 2019-11-19 | 福州博泉网络科技有限公司 | 区块链网络嗅探器、网络嗅探方法和优化方法 |
CN110474818B (zh) * | 2019-07-11 | 2023-02-28 | 福州博泉网络科技有限公司 | 区块链网络嗅探器、网络嗅探方法和优化方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108055133B (zh) | 2020-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108055133A (zh) | 一种基于区块链技术的密钥安全签名方法 | |
CN105260663B (zh) | 一种基于TrustZone技术的安全存储服务系统及方法 | |
CN111723383B (zh) | 数据存储、验证方法及装置 | |
CN103353931B (zh) | 安全增强型计算机系统和方法 | |
CN100487715C (zh) | 一种数据安全存储系统和装置及方法 | |
TWI471754B (zh) | 用於電腦系統中安全物件之支援 | |
US7636844B2 (en) | Method and system to provide a trusted channel within a computer system for a SIM device | |
CN101419652B (zh) | 一种软硬件结合的保护程序的方法 | |
US20200042747A1 (en) | Security processing unit of plc and bus arbitration method thereof | |
CN105320895B (zh) | 用于联机加密处理的高性能自主硬件引擎 | |
CN110637301B (zh) | 减少虚拟机中敏感数据的泄密 | |
CN104794388B (zh) | 应用程序存取保护方法及应用程序存取保护装置 | |
CN105745661A (zh) | 对权限管理的内容的基于策略的受信任的检测 | |
CN104380652A (zh) | 用于nfc使能设备的多发行商安全元件分区架构 | |
CN101340281A (zh) | 针对在网络上进行安全登录输入的方法和系统 | |
CN109960903A (zh) | 一种应用加固的方法、装置、电子设备及存储介质 | |
KR20140051350A (ko) | 디지털 서명 권한자 의존형 플랫폼 기밀 생성 기법 | |
Mavrovouniotis et al. | Hardware security modules | |
CN111818186B (zh) | 一种信息共享方法和系统 | |
CN107040520A (zh) | 一种云计算数据共享系统及方法 | |
Ahmed et al. | A self-sovereign identity architecture based on blockchain and the utilization of customer’s banking cards: The case of bank scam calls prevention | |
RU2311676C2 (ru) | Способ обеспечения доступа к объектам корпоративной сети | |
CN104955043B (zh) | 一种智能终端安全防护系统 | |
CN102983969B (zh) | 一种操作系统的安全登录系统及安全登录方法 | |
US8972745B2 (en) | Secure data handling in a computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |