CN109255232B - 一种软件加载方法以及软件加载装置 - Google Patents

一种软件加载方法以及软件加载装置 Download PDF

Info

Publication number
CN109255232B
CN109255232B CN201811003663.3A CN201811003663A CN109255232B CN 109255232 B CN109255232 B CN 109255232B CN 201811003663 A CN201811003663 A CN 201811003663A CN 109255232 B CN109255232 B CN 109255232B
Authority
CN
China
Prior art keywords
file
loaded
entry
measurement
metric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811003663.3A
Other languages
English (en)
Other versions
CN109255232A (zh
Inventor
林震华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New H3C Information Technologies Co Ltd
Original Assignee
New H3C Information Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New H3C Information Technologies Co Ltd filed Critical New H3C Information Technologies Co Ltd
Priority to CN201811003663.3A priority Critical patent/CN109255232B/zh
Publication of CN109255232A publication Critical patent/CN109255232A/zh
Application granted granted Critical
Publication of CN109255232B publication Critical patent/CN109255232B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种软件加载方法以及软件加载装置,其中,该方法包括:基于数字签名算法,验证软件包中携带的多条度量参考条目的完整性,并在对度量参考条目的完整性验证通过后,将度量参考条目载入目标存储介质中;每条度量参考条目中携带有与一个待加载文件对应的度量参考信息;当对任一待加载文件进行可信度量的时候,从目标存储介质中获取与该待加载文件对应的度量参考条目;根据从目标存储介质中获取的度量参考条目中的度量参考信息,对待加载文件进行可信度量;在可信度量通过后,加载待加载文件。本公开实施例在保证软件更新灵活性的同时,还能够通过数据签名算法保证软件加载过程中的安全性。

Description

一种软件加载方法以及软件加载装置
技术领域
本公开涉及数据安全技术领域,具体而言,涉及一种软件加载方法以及软件加载装置。
背景技术
随着云计算、物联网和移动互联网的快速发展,信息技术对社会及人们的生活方式产生了深刻的影响。随着病毒和恶意软件等的泛滥,黑客攻击技术和能力的争强,重要信息的安全问题越来越突出。提供一个可信赖的计算环境,保障信息的机密性、完整性、真实性和可靠性已经成为重要的安全需求。传统的防火墙、入侵检测和病毒防御等网络安全防护手段都侧重于保护服务器的信息安全,而相对脆弱的终端越来越成为信息系统的安全的主要薄弱环节。
可信即指以安全芯片(比如支持TCG标准的TPM芯片)为基础,通过完整性度量建立信任链来提供可信环境,安全芯片如支持可信计算组织(Trusted Computing Group,TCG)标准的可信赖平台模块(Trusted Platform Module,TPM)安全芯片。可信计算(TrustedComputing)是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,其从硬件安全出发,建立一种信任传递体系以保证终端的可信,以提高系统整体的安全性。
发明内容
有鉴于此,本公开实施例的目的在于提供一种软件加载方法以及软件加载装置,能够在软件加载过程中动态加载可信计算时所需要的度量参考信息,在嵌入式系统的可信计算中,兼顾软件更新的灵活性。
第一方面,本公开实施例提供了一种软件加载方法,包括:
获取软件包中携带的多条度量参考条目,并将所述多条度量参考条目载入目标存储介质中;每条所述度量参考条目中携带有与一个待加载文件对应的度量参考信息;
当对任一待加载文件进行可信度量的时候,从所述目标存储介质中获取与该待加载文件对应的度量参考条目;
根据从所述目标存储介质中获取的所述度量参考条目中的度量参考信息,对所述待加载文件进行可信度量;
在可信度量通过后,加载所述待加载文件。
第二方面,本公开实施例还提供一种软件加载装置,包括:
载入模块,用于获取软件包中携带的多条度量参考条目,并将所述多条度量参考条目载入目标存储介质中;每条所述度量参考条目中携带有与一个待加载文件对应的度量参考信息;
获取模块,用于在对任一待加载文件进行可信度量的时候,从所述目标存储介质中获取与该待加载文件对应的度量参考条目;
可信度量模块,用于根据从所述目标存储介质中获取的所述度量参考条目中的度量参考信息,对所述待加载文件进行可信度量;
加载模块,用于在可信度量通过后,加载所述待加载文件。
第三方面,本公开实施例还提供一种网络侧设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当网络侧设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如第一方面所述的软件加载的方法的步骤。
第三方面,本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如第一方面所述的软件加载的方法的步骤。
本公开实施例直接从软件包中获取多条度量参考条目,并将度量参考条目载入目标存储介质中;在对待加载文件进行可信度量的时候,从目标存储介质中获取与该待加载文件对应的度量参考条目,并基于度量参考条目中的度量参考信息对待加载文件进行度量,在该过程中,度量参考信息被携带在软件包中,软件包能够根据需要随时由软件发布方发布,因此能够在软件加载过程中动态加载可信计算时所需要的度量参考信息,在嵌入式系统的可信计算中,提升了软件更新的灵活性。
进一步地,本公开实施例通过将度量参考信息携带在软件包中,在对待加载文件进行可信度量之前,先基于数字签名算法,验证承载各度量参考信息的多条度量参考条目的完整性,并在完整性验证通过后,方基于度量参考信息对对应的待加载文件进行可信度量,在保证软件更新灵活性的同时,还能够通过数据签名算法保证软件加载过程中的安全性。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本公开实施例所提供的一种软件加载方法的流程图;
图2示出了本公开实施例所提供的软件加载方法中,度量参考文件和度量参考条目的结构示意图;
图3示出了本公开实施例所提供的软件加载方法中,将度量参考条目载入目标存储介质的具体方法的流程图;
图4示出了本公开实施例所提供的软件加载方法中,从目标存储介质中获取与该待加载文件对应的度量参考条目的具体方法的流程图;
图5示出了本公开实施例所提供的一种软件加载装置的结构示意图;
图6示出了本公开实施例所提供的一种网络侧设备的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
可信计算依赖于度量技术,而度量技术实现上依赖于哈希(hash)对比,对比就需要度量参考信息,而度量参考信息如何提供就成为需要考虑的一个关键问题。
在嵌入式环境中,可信计算主要发生在软件安装和软件加载的过程中。软件安装之前,需要基于度量参考信息对软件安装包中包括的各个文件进行完整性的验证,验证通过后,方可实现软件的安装;在软件安装成功之后,需要运行软件时,首先要对软件进行加载;在软件加载的时候,也需要基于度量参考信息对加载的各个文件进行完整性验证;验证通过后,方可实现软件的加载。
当前的针对可嵌入式环境下软件加载时的可信环境实现方案有如下两种:其一,要加载的软件中所包括的各个待加载文件通过出厂烧写方式被固化在嵌入式设备中,在软件加载的时候,直接运行烧写在嵌入式设备中被固化的文件即可,从而免去可信计算环节,保证可信软件加载时的可信环境。但是这种可信环境的实现方式存在软件更新困难的问题;软件想要更新,就需要将嵌入式设备返回出厂方,进行二次烧写,这虽然能够保证其如是设备的环境安全,但是存在软件无法灵活升级的问题。其二:将度量参考信息写入文件系统的扩展属性中;但是并非是所有的嵌入式设备都支持扩展属性;而且,扩展属性直接被写入到嵌入式设备的存储介质上,容易被离线篡改,进而导致后续的软件加载过程的可信环境无法实现。
综上可知,当前在嵌入式环境中,存在软件更新的灵活性和软件加载过程中的安全性无法兼顾的问题。
与现有技术不同,本公开实施例通过将度量参考信息携带在软件包中,在对待加载文件进行可信度量之前,先基于数字签名算法,验证承载各度量参考信息的多条度量参考条目的完整性,并在完整性验证通过后,方基于度量参考信息对对应的待加载文件进行可信度量,通过将度量参考信息携带在文件包中,度量参考信息能够灵活的随文件包下发,在保证软件更新灵活性的同时,还能够通过数据签名算法保证软件加载过程中的安全性。
为使本公开的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本公开做进一步详细的说明。本公开实施例的执行主体为嵌入式设备。
参见图1所示,本公开一种实施例提供的软件加载方法,包括下述步骤S101~S105。下面分别对S101~S105加以说明。
需要说明的是,下述S101的完整性验证步骤为进一步提升可信度的可选步骤。
S101:基于数字签名算法,验证软件包中携带的多条度量参考条目的完整性。
在具体实现的时候,软件包一般是软件发布方所发布的,软件包可以是用于安装软件的软件安装包,可以是用于软件更新的更新包,也可以是专门用于承载度量参考条目的数据包。
本公开实施例中的度量参考条目是用于承载度量参考信息的基本单位,每一个待加载文件对应的度量参考信息被承载在一条度量参考条目中。在度量参考条目中,除了度量参考信息外,还可以携带其它信息,例如与度量参考条目对应的条目索引、与度量参考条目对应的待加载文件的安装路径、与度量参考条目对应的待加载文件的文件类型、文件度量策略等。
度量参考条目的组织方式可以是独立度量参考条目;也可以是度量参考文件,其中,每个度量参考文件中包括多个度量参考条目。
例如,图2所示提供了一种度量参考文件以及度量参考条目的格式示例。
度量参考文件包括:度量参考文件头、度量参考条目区、数字签名区,其中,度量参考文件头中存放了多种信息,如版本标识、度量参考条目存放起始位置、度量参考条目数量、度量参考条目总长度、对度量参考文件进行数字签名生成的签名的起始位置、签名长度、当前支持的hash数、当前支持的hash类型等。
其中,版本标识为文件包的版本标识。度量参考条目存放起始位置和度量参考条目数量、度量参考条目总长度用于标识每一条度量参考条目在度量参考文件的位置,又可称为度量参考条目的位置信息。对度量参考文件进行数字签名生成的签名的起始位置、签名长度用于对度量参考条目进行完整性验证。当前支持的hash数、当前支持的hash类型用于决定每个条目中hash的排放顺序和长度,也即度量参考信息的描述信息。
度量参考条目区用于存放具体的度量参考条目;数字签名区用于存放具体的数字签名;这里,数字签名可以是针对度量参考文件进行的数字签名,也可以是针对每条度量参考条目的数字签名,还可以是只针对度量参考文件中部分内容的数字签名。
可选地,在度量参考文件中,也可以不携带数字签名的相关信息,也即将数字签名的相关信息和度量参考文件作为两个相互独立的个体被携带在软件包中。
度量参考条目包括:条目总长度、条目索引、文件类型、文件策略、保留域、hash值、与度量参考条目对应的待加载文件的安装路径等。
其中,为了方便计算,当度量参考条目的组织方式为度量参考文件时,各个度量参考条目的长度可以一致,以方便能够更容易的从度量参考文件中获取每一个度量参考条目。条目索引是基于与度量参考条目对应的待加载文件相关的信息生成的,例如基于待加载文件的文件安装路径生成,基于待加载文件的文件名称生成,基于待加载文件的内容生成等。文件类型即为与度量参考条目对应的待加载文件的文件类型。文件策略指示对待加载文件进行度量的策略,例如度量的时间,度量使用的算法等。hash值即本公开中度量参考信息。
这里需要注意的是,由于度量参考条目本身并不能携带其数字签名,因此当度量参考条目的组织方式为独立度量参考条目时,其数字签名可以被携带在文件包中。
因此,在基于数字签名算法,验证软件包中携带的多条度量参考条目的完整性时,要基于数字签名算法和度量参考条目的组织方式,对软件保重携带的多条度量参考条目进行完整性验证。
当针对度量参考条目的组织方式包括独立度量参考条目时,在对度量参考条目的完整性进行验证的时候,基于数字签名算法,验证每条独立度量参考条目的完整性。当度量参考条目的组织方式包括度量参考文件时,在对度量参考条目的完整性进行验证的时候,基于数字签名算法,验证每个度量参考文件的完整性。
下面以对独立度量参考条目的完整性进行验证对数字签名的过程加以说明:
软件的发布方在生成软件包时,会对独立度量参考条目进行哈希运算,生成摘要信息,并使用自己的私人密钥对该摘要信息进行加密,所生成的加密信息作为该度量参考条目的数字签名,随同度量参考条目一起被携带在软件包中,发送给嵌入式设备;嵌入式设备在接收到软件包后,从软件包中解析该独立度量参考条目及其数字签名;在验证该独立度量参考条目的完整性时,会使用相同的算法对独立度量参考条目进行哈希运算,生成摘要信息,并使用软件发布方发布的公共密钥对独立度量参考条目的数字签名进行解密,将解密得到的摘要信息和对独立度量参考条目进行哈希运算得到的摘要信息进行比对;如果两者一致,则认为独立度量参考条目的完整性验证通过。
对度量参考条目的完整性进行验证时,软件的发布方在生成软件包时,当度量参考文件中携带了数字签名时,一般仅仅针对度量参考条目中的部分信息进行哈希运算,生成摘要信息,例如仅仅针对度量参考文件中的度量参考文件头和/或度量参考条目区进行数字签名。当度量参考文件中未携带数字签名时,可以针对整个度量参考文件进行哈希运算,生成摘要信息。
S102:在对所述度量参考条目的完整性验证通过后,将所述度量参考条目载入目标存储介质中;每条所述度量参考条目中携带有与一个待加载文件对应的度量参考信息。
上述完整性验证过程可以进一步提升软件加载的可信度;另外,在本申请另一实施例中,可以不执行上述S101中的完整性验证步骤,也即直接执行下述步骤:获取软件包中携带的多条度量参考条目,并将这多条度量参考条目载入目标存储介质中。
这里,目标存储介质可以是设置在嵌入式设备上的硬盘,也可以是内存。其中,若是将度量参考条目载入到内存中,较之将其载入到硬盘,由于在读取度量参考文件时,不需要反复对硬盘进行输入输出(Input/Output,I/O)操作,这对于待加载文件数量较多的情况,可以省去I/O操作耗费的时间。但同时,对于嵌入式设备而言内存容量较为有限,大量的度量参考条目会占用较大的内存。
在将度量参考条目载入目标存储介质中时,如果度量参考条目的组织方式是度量参考文件,则首先从度量参考文件的文件头中获取其所携带的每条度量参考条目的位置信息,如图2对应的示例中所包括的度量参考条目存放起始位置、度量参考条目数量、度量参考条目总长度,然后根据每条度量参考条目的位置信息,从度量参考文件中获取各个度量参考条目。如果度量参考条目的组织方式是独立度量参考条目,则只需要直接从软件包中获取度量参考条目即可。
参见图3所示,本公开实施例提供一种将度量参考条目载入目标存储介质的具体方法,包括:
S301:根据从软件包获取的多个度量参考条目的条目索引,在所述目标存储介质中构建查找树,其中每个查找树节点对应一个条目索引;
S302:将每条所述度量参考条目写入与该条度量参考条目的条目索引对应的查找树节点所指向的存储空间中。
这里,当对任一待加载文件进行可信度量的时候,基于所述待加载文件对应的条目索引,从所述目标存储介质中获取与该待加载文件对应的度量参考条目。
在具体实现的时候,考虑到在实际应用过程中,有动态维护度量参考条目的需求,例如在进行软件更新时,由于会对部分待加载文件进行更改,因此与这些更改了的待加载文件对应的度量参考条目进行替换,也即将这些待加载文件原本的度量参考条目替换为更新之后的度量参考条目;又例如,在不同的时期,需要对待加载文件的度量策略进行修改,如原本不需要进行可信度量的待加载文件在某个时刻之后需要对其进行可信度量,此时需要在维护的度量参考条目中增加该待加载文件的度量参考条目,或者原本需要进行可信度量的待加载文件在某个时刻之后不需要对其进行可信度量,此时需要在维护的度量参考条目中将该待加载文件的度量参考条目删除。因此,本公开实施例中为了方便度量参考条目在动态维护中的添加、删除和修改操作,选择采用查找树的方式,将度量参考条目组织并载入到目标存储介质中。
在构建查找树的时候,是基于度量参考条目的条目索引构建的,并且在构建的时候,获取度量参考条目的过程,与构建查找树的节点和将度量参考条目保存到节点指向的存储空间中的过程,可以是同步进行,也可以是异步进行。
在同步进行的时候,在从文件包中获取了度量参考条目的同时,只要获取了一条度量参考条目,就要根据该度量参考条目中携带的条目索引,从查找树中已经构建了的节点中检测是否存在与该度量参考条目的条目索引冲突的节点;如果存在与该度量参考条目的条目索引冲突的节点,则将该度量参考条目存储到与该度量参考条目的条目索引冲突的节点指向的存储空间中,如果不存在与该度量参考条目的条目索引冲突的节点,则在查找树中为该度量参考条目构建一个新的节点,该新的节点的标识为条目索引,并将该度量参考条目存储到该新的节点指向的存储空间中。
在异步进行的时候,在从文件包中获取了所有度量参考条目后,才会基于获取的所有度量参考条目,构建查找树。在构建查找树的时候,会依次读取每条度量参考条目。在读取到其中任一条度量参考条目后,会从查找树中已经构建了的节点中检测是否存在与该任一条度量参考条目的条目索引冲突的节点;如果存在与该任一条度量参考条目的条目索引冲突的节点,则将该任一条度量参考条目存储到与该度量参考条目的条目索引冲突的节点指向的存储空间中,如果不存在与该任一条度量参考条目的条目索引冲突的节点,则在查找树中为该任一条度量参考条目构建一个新的节点,该新的节点的标识为条目索引,并将该任一条度量参考条目存储到该新的节点指向的存储空间中。
在将度量参考条目导入到目标存储介质后,在对待加载文件进行可信度量的时候,需要从多个度量参考条目中获取与待加载文件对应的度量参考条目,如果是基于待加载文件的名称、安装路径等进行匹配,由于待加载文件在不同的安装路径下可能有相同的名称,无法实现一一匹配;而基于安装路径进行匹配,则会由于安装路径过长,需要匹配字符串过多导致匹配效率下降,影响嵌入式设备的性能。因此,在本公开实施例中,各个度量参考条目中的条目索引,一般是采用与该度量参考条目对应的待加载文件的相关信息采用一定的生成方法生成;例如对待加载文件的安装路径进行循环冗余校验(CyclicRedundancy Check,CRC)算法生成,CRC算法能够根据待加载文件的安装路径生成简短且位数规定的校验码,将该校验码作为度量参考信息的条目索引,并基于所有度量参考条目的条目索引在目标存储介质中构建查找树。基于查找树查找与待加载文件对应的度量参考条目时,可以直接基于条目索引来进行,由于条目索引简短,且位数固定,能够更快速的在查找树中定位具体的节点。
此处,在采用CRC算法生成条目索引时,可以时CRC8、CRC12、CRC16、CRC32中任意一种,具体地,可以根据实际的需要进行具体的选择。另外,还可以采用其他的算法,例如哈希运算等算法基于待加载文件的安装历经生成条目索引。
在根据度量参考条目的条目索引在目标介质中构建查找树时,每个条目索引即构成查找树的一个节点。在构建了查找树后,将每条所述度量参考条目写入与该条度量参考条目的条目索引对应的查找树节点所指向的存储空间中。
这里需要注意的是,在某些情况下,不同的度量参考条目的条目索引可能是相同的,因此查找树的某个节点所指向的存储空间内可能会存储有至少两条度量参考条目。
针对存在同一条目索引对应多条度量参考条目的情况,会将同一条目索引对应的多条度量参考条目以链表的形式存储在同一节点所指向的存储空间中。该链表在本公开中又称为冲突链,也即保存在同一冲突连中的至少两条度量参考条目的条目索引冲突。
在针对保存在目标存储位置的度量参考条目进行动态维护的时候,可以通过对查找树执行增加节点、删除节点、查询节点、遍历节点、初始化节点、回收节点等操作。
在将度量参考条目都载入目标存储介质后,如果要对任一待加载文件进行可信度量,执行下述S103:
S103:从所述目标存储介质中获取与该待加载文件对应的度量参考条目。
在具体实现的时候,在本公开实施例中,由于度量参考条目在被导入到目标存储介质中时,是基于条目索引来进行的,也即,一个条目索引对应查找树中的一个节点。因此,在从目标存储介质中获取与待加载文件对应的度量参考条目时,可以基于条目索引从查找树中查找与该待加载文件对应的度量参考条目。
此处,由于条目索引是基于待加载文件的信息生成的,因此可以根据待加载文件的信息即时生成条目索引,并将该生成的条目索引和目标存储介质中载入的各度量参考条目携带的条目索引进行比对,从目标存储介质中获取与待加载文件对应的度量参考条目。
具体地,本公开实施例以条目索引基于待加载文件的默认安装路径生成为例,对从所述目标存储介质中获取与该待加载文件对应的度量参考条目的过程加以说明:
参见图4所示,本公开实施例提供的从目标存储介质中获取与该待加载文件对应的度量参考条目的具体方法包括:
S401:根据所述待加载文件的默认安装路径生成所述待加载文件对应的条目索引。
此处,软件包在被发布的时候,软件包中各个文件的安装路径就已经被设定好的,也即各个文件都有与其对应的默认安装路径,度量参考条目中携带的条目索引,就是基于与度量参考条目对应的文件的默认安装路径生成。在该安装路径不被人为更改的情况下,也即待加载文件的实际安装路径和其默认安装路径实际上是相同的,因此基于待加载文件的默认安装路径生成条目索引,实际上也就是相当于基于待加载文件的实际安装路径生成条目索引。
但是软件在安装过程中,各文件的安装路径一旦被人为更改,其实际安装路径就会不同于其默认安装路径。但由于度量参考条目中携带的条目索引是基于默认安装路径生成的,因此此时如果要基于待加载文件的实际安装路径生成条目索引,显然是无法与度量参考条目中的条目索引匹配的,因此这里要基于待加载文件的默认安装路径生成条目索引。
这里,在生成条目索引前,可以首先检测待加载文件的实际安装路径是否为默认安装路径,如果是,则直接基于待加载文件的实际安装路径计算条目索引即可。如果不是,就要获取待加载文件的默认安装路径,并基于获取的默认安装路径生成条目索引。
S402:遍历各个所述查找树节点,将生成的条目索引和所述查找树节点对应的条目索引进行匹配。
S403:在生成的条目索引和所述查找树节点的条目索引一致时,结束遍历;
S404:从与生成的条目索引一致的查找树节点指向的存储空间中提取与所述待加载文件对应的度量参考条目。
此处,针对与生成的条目索引一致的查找树节点指向的存储空间中只保存有一条度量参考条目的情况,则直接将与生成的条目索引一致的查找树节点指向的存储空间中值保存的度量参考条目,作为该待加载文件的度量参考条目。
针对与生成的条目索引一致的查找树节点指向的存储空间中保存有至少两条度量参考条目的情况,根据所述待加载文件的文件属性,从所述存储空间中提取与所述待加载文件对应的度量参考条目。
具体地,待加载文件的文件属性可以是其文件名称、文件名称的长度、默认安装路径、默认安装路径的长度、文件类型中至少一项。
S104:根据从所述目标存储介质中获取的所述度量参考条目中的度量参考信息,对所述待加载文件进行可信度量。
在从目标存储介质中获取了与待加载文件对应的度量参考条目后,就能够基于该度量参考条目中携带的度量参考信息,按照文件策略所指示的可信度量方式,对待加载文件进行可信度量。
S105:在可信度量通过后,加载所述待加载文件。
本公开实施例直接从软件包中获取多条度量参考条目,并将度量参考条目载入目标存储介质中;在对待加载文件进行可信度量的时候,从目标存储介质中获取与该待加载文件对应的度量参考条目,并基于度量参考条目中的度量参考信息对待加载文件进行度量,在该过程中,度量参考信息被携带在度量参考条目,度量参考条目又被携带在软件包中,软件包能够根据需要随时由软件发布方发布,因此能够在软件加载过程中动态加载可信计算时所需要的度量参考信息,在嵌入式系统的可信计算中,兼顾软件更新的灵活性。
进一步地,本公开实施例通过将度量参考信息携带在软件包中,在对待加载文件进行可信度量之前,先基于数字签名算法,验证承载各度量参考信息的多条度量参考条目的完整性,并在完整性验证通过后,基于度量参考信息对对应的待加载文件进行可信度量,通过将度量参考信息携带在文件包中,度量参考信息能够灵活的随文件包下发,在保证软件更新灵活性的同时,还能够通过数据签名算法保证软件加载过程中的安全性。
基于同一发明构思,本公开实施例中还提供了与软件加载方法对应的软件加载装置,由于本公开实施例中的装置解决问题的原理与本公开实施例上述软件加载方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参见图5所示,本公开实施例提供的软件加载装置包括:
载入模块51,用于获取软件包中携带的多条度量参考条目,并将所述多条度量参考条目载入目标存储介质中;每条所述度量参考条目中携带有与一个待加载文件对应的度量参考信息;
获取模块52,用于在对任一待加载文件进行可信度量的时候,从所述目标存储介质中获取与该待加载文件对应的度量参考条目;
可信度量模块53,用于根据从所述目标存储介质中获取的所述度量参考条目中的度量参考信息,对所述待加载文件进行可信度量;
加载模块54,用于在可信度量通过后,加载所述待加载文件。
本公开实施例直接从软件包中获取多条度量参考条目,并将度量参考条目载入目标存储介质中;在对待加载文件进行可信度量的时候,从目标存储介质中获取与该待加载文件对应的度量参考条目,并基于度量参考条目中的度量参考信息对待加载文件进行度量,在该过程中,度量参考信息被携带在度量参考条目,度量参考条目又被携带在软件包中,软件包能够根据需要随时由软件发布方发布,因此能够在软件加载过程中动态加载可信计算时所需要的度量参考信息,在嵌入式系统的可信计算中,兼顾软件更新的灵活性。
可选地,还包括:校验模块55,用于在将软件包中携带的多条度量参考条目载入目标存储介质中之前,基于数字签名算法,验证软件包中携带的多条度量参考条目的完整性;
所述载入模块51,用于:在对所述度量参考条目的完整性验证通过后,将软件包中携带的多条度量参考条目载入目标存储介质中。
本公开实施例通过将度量参考信息携带在软件包中,在对待加载文件进行可信度量之前,先基于数字签名算法,验证承载各度量参考信息的多条度量参考条目的完整性,并在完整性验证通过后,方基于度量参考信息对对应的待加载文件进行可信度量,通过将度量参考信息携带在文件包中,度量参考信息能够灵活的随文件包下发,在保证软件更新灵活性的同时,还能够通过数据签名算法保证软件加载过程中的安全性。
可选地,所述目标存储介质为内存。
可选地,载入模块51具体用于通过下述步骤将所述度量参考条目载入所述目标存储介质中:
根据从所述软件包获取的多个度量参考条目的条目索引,在所述目标存储介质中构建查找树,其中每个查找树节点对应一个条目索引;
将每条所述度量参考条目写入与该条度量参考条目的条目索引对应的查找树节点所指向的存储空间中。
可选地,载入模块51具体用于通过下述步骤将每条所述度量参考条目写入与该条度量参考条目的条目索引对应的查找树节点所指向的存储空间中:若存在同一条目索引对应多条度量参考条目,则将所述同一条目索引对应的多条度量参考条目以链表的形式存储在该条目索引对应的查找树节点所指向的存储空间中。
可选地,载入模块51具体用于通过下述步骤从所述目标存储介质中获取与该待加载文件对应的度量参考条目:
根据所述待加载文件的默认安装路径生成所述待加载文件对应的条目索引;
遍历各个所述查找树节点,将生成的条目索引和所述查找树节点对应的条目索引进行匹配;
在生成的条目索引和所述查找树节点的条目索引一致时,结束遍历;
从与生成的条目索引一致的查找树节点指向的存储空间中提取与所述待加载文件对应的度量参考条目。
可选地,获取模块52具体用于通过下述步骤与生成的条目索引一致的查找树节点指向的存储空间中提取与所述待加载文件对应的度量参考条目:若与生成的条目索引一致的查找树节点指向的存储空间中存储有至少两条度量参考条目,则根据所述待加载文件的文件属性,从所述存储空间中提取与所述待加载文件对应的度量参考条目。
可选地,载入模块51具体用于通过下述步骤基于数字签名算法,验证软件包中携带的多条度量参考条目的完整性:
基于所述数字签名算法和软件包中各条度量参考条目的组织方式,验证软件包中携带的多条度量参考条目的完整性;其中,所述度量参考条目的组织方式包括:度量参考文件和/或独立度量参考条目。
可选地,若所述度量参考条目的组织方式包括所述度量参考文件,载入模块51具体用于通过下述步骤验证软件包中携带的多条度量参考条目的完整性:于所述数字签名算法,验证每个所述度量参考文件的完整性;
若所述度量参考条目的组织方式包括所述独立度量参考条目,载入模块51具体用于通过下述步骤验证软件包中携带的多条度量参考条目的完整性:基于所述数字签名算法,验证每条所述独立度量参考条目的完整性。
如图6所示,为本公开实施例提供的网络侧设备示意图,该网络侧设备包括处理器61、存储器62和总线63,所述存储器62存储执行指令,当所述网络侧设备运行时,所述处理器61与所述存储器62之间通过总线63通信,所述处理器61执行所述执行指令使得所述装置执行如下方法:
获取软件包中携带的多条度量参考条目,并将所述多条度量参考条目载入目标存储介质中;每条所述度量参考条目中携带有与一个待加载文件对应的度量参考信息;
当对任一待加载文件进行可信度量的时候,从所述目标存储介质中获取与该待加载文件对应的度量参考条目;
根据从所述目标存储介质中获取的所述度量参考条目中的度量参考信息,对所述待加载文件进行可信度量;
在可信度量通过后,加载所述待加载文件。
可选地,处理器61执行的所述方法中,将软件包中携带的多条度量参考条目载入目标存储介质中之前,还包括:基于数字签名算法,验证软件包中携带的多条度量参考条目的完整性;
将软件包中携带的多条度量参考条目载入目标存储介质中,包括:
在对所述度量参考条目的完整性验证通过后,将软件包中携带的多条度量参考条目载入目标存储介质中。
可选地,所述处理器61执行的所述方法中,所述目标存储介质为内存。
可选地,所述处理器61执行的所述方法中,所述将所述度量参考条目载入所述目标存储介质中,具体包括:
根据从所述软件包获取的多个度量参考条目的条目索引,在所述目标存储介质中构建查找树,其中每个查找树节点对应一个条目索引;
将每条所述度量参考条目写入与该条度量参考条目的条目索引对应的查找树节点所指向的存储空间中;
从所述目标存储介质中获取与该待加载文件对应的度量参考条目,包括:
基于所述待加载文件对应的条目索引,从所述目标存储介质中获取与该待加载文件对应的度量参考条目。
可选地,所述处理器61执行的所述方法中,将每条所述度量参考条目写入与该条度量参考条目的条目索引对应的查找树节点所指向的存储空间中,包括:
若存在同一条目索引对应多条度量参考条目,则将所述同一条目索引对应的多条度量参考条目以链表的形式存储在该条目索引对应的查找树节点所指向的存储空间中。
可选地,所述处理器61执行的所述方法中,所述基于所述待加载文件对应的条目索引,从所述目标存储介质中获取与该待加载文件对应的度量参考条目,具体包括:
根据所述待加载文件的默认安装路径生成所述待加载文件对应的条目索引;
遍历各个所述查找树节点,将生成的条目索引和所述查找树节点对应的条目索引进行匹配;
在生成的条目索引和所述查找树节点的条目索引一致时,结束遍历;
从与生成的条目索引一致的查找树节点指向的存储空间中提取与所述待加载文件对应的度量参考条目。
可选地,所述处理器61执行的所述方法中,所述从与生成的条目索引一致的查找树节点指向的存储空间中提取与所述待加载文件对应的度量参考条目,包括:
若与生成的条目索引一致的查找树节点指向的存储空间中存储有至少两条度量参考条目,则根据所述待加载文件的文件属性,从所述存储空间中提取与所述待加载文件对应的度量参考条目。
可选地,所述处理器61执行的所述方法中,所述基于数字签名算法,验证软件包中携带的多条度量参考条目的完整性,具体包括:
基于所述数字签名算法和软件包中各条度量参考条目的组织方式,验证软件包中携带的多条度量参考条目的完整性;其中,所述度量参考条目的组织方式包括:度量参考文件和/或独立度量参考条目。
可选地,所述处理器61执行的所述方法中,若所述度量参考条目的组织方式包括所述度量参考文件,所述验证软件包中携带的多条度量参考条目的完整性,包括:基于所述数字签名算法,验证每个所述度量参考文件的完整性;
若所述度量参考条目的组织方式包括所述独立度量参考条目,所述验证软件包中携带的多条度量参考条目的完整性,包括:基于所述数字签名算法,验证每条所述独立度量参考条目的完整性。
本公开实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器61运行时执行上述软件加载方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述软件加载方法,从而解决现有技术中存在的软件更新的灵活性和软件加载过程中的可信计算无法兼顾的问题,进而达到能够在软件加载过程中动态加载可信计算时所需要的度量参考信息,在嵌入式系统的可信计算中,兼顾软件更新的灵活性的效果。
本公开实施例所提供的软件加载方法和装置的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random AccessMemory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种软件加载方法,其特征在于,包括:
获取软件包中携带的多条度量参考条目,并将所述多条度量参考条目载入目标存储介质中;每条所述度量参考条目中携带有与一个待加载文件对应的度量参考信息以及文件策略,其中,所述文件策略是指示对该待加载文件进行度量的策略,所述目标存储介质是:嵌入式设备上的硬盘和/或内存;
当对任一待加载文件进行可信度量的时候,从所述目标存储介质中获取与该待加载文件对应的度量参考条目;
根据从所述目标存储介质中获取的所述度量参考条目中的度量参考信息,按照所述文件策略指示的可信度量方式,对所述待加载文件进行可信度量;
在可信度量通过后,加载所述待加载文件;
其中,将所述多条度量参考条目载入目标存储介质中之前,还包括:基于数字签名算法,验证软件包中携带的多条度量参考条目的完整性;
所述将所述多条度量参考条目载入目标存储介质中,包括:
在对所述度量参考条目的完整性验证通过后,将所述软件包中携带的多条度量参考条目载入目标存储介质中。
2.根据权利要求1所述的方法,其特征在于,所述将所述度量参考条目载入所述目标存储介质中,具体包括:
根据从所述软件包获取的多个度量参考条目的条目索引,在所述目标存储介质中构建查找树,其中每个查找树节点对应一个条目索引;
将每条所述度量参考条目写入与该条度量参考条目的条目索引对应的查找树节点所指向的存储空间中;
从所述目标存储介质中获取与所述待加载文件对应的度量参考条目,包括:
基于所述待加载文件对应的条目索引,从所述目标存储介质中获取与所述待加载文件对应的度量参考条目。
3.根据权利要求2所述的方法,其特征在于,将每条所述度量参考条目写入与该条度量参考条目的条目索引对应的查找树节点所指向的存储空间中,包括:
若存在同一条目索引对应多条度量参考条目,则将所述同一条目索引对应的多条度量参考条目以链表的形式存储在该条目索引对应的查找树节点所指向的存储空间中。
4.根据权利要求2所述的方法,其特征在于,所述基于所述待加载文件对应的条目索引,从所述目标存储介质中获取与该待加载文件对应的度量参考条目,具体包括:
根据所述待加载文件的默认安装路径生成所述待加载文件对应的条目索引;
遍历各个所述查找树节点,将生成的条目索引和所述查找树节点对应的条目索引进行匹配;
在生成的条目索引和所述查找树节点的条目索引一致时,结束遍历;
从与生成的条目索引一致的查找树节点指向的存储空间中提取与所述待加载文件对应的度量参考条目。
5.根据权利要求4所述的方法,其特征在于,所述从与生成的条目索引一致的查找树节点指向的存储空间中提取与所述待加载文件对应的度量参考条目,包括:
若与生成的条目索引一致的查找树节点指向的存储空间中存储有至少两条度量参考条目,则根据所述待加载文件的文件属性,从所述存储空间中提取与所述待加载文件对应的度量参考条目。
6.根据权利要求1所述的方法,其特征在于,所述基于数字签名算法,验证软件包中携带的多条度量参考条目的完整性,具体包括:
基于所述数字签名算法和软件包中各条度量参考条目的组织方式,验证软件包中携带的多条度量参考条目的完整性;其中,所述度量参考条目的组织方式包括度量参考文件和/或独立度量参考条目。
7.根据权利要求6所述的方法,其特征在于,
若所述度量参考条目的组织方式包括所述度量参考文件,所述验证软件包中携带的多条度量参考条目的完整性,包括:基于所述数字签名算法,验证每个所述度量参考文件的完整性;
若所述度量参考条目的组织方式包括所述独立度量参考条目,所述验证软件包中携带的多条度量参考条目的完整性,包括:基于所述数字签名算法,验证每条所述独立度量参考条目的完整性。
8.一种软件加载装置,其特征在于,包括:
载入模块,用于获取软件包中携带的多条度量参考条目,并将所述多条度量参考条目载入目标存储介质中;每条所述度量参考条目中携带有与一个待加载文件对应的度量参考信息以及文件策略,其中,所述文件策略是指示对该待加载文件进行度量的策略,所述目标存储介质是:嵌入式设备上的硬盘和/或内存;
获取模块,用于在对任一待加载文件进行可信度量的时候,从所述目标存储介质中获取与该待加载文件对应的度量参考条目;
可信度量模块,用于根据从所述目标存储介质中获取的所述度量参考条目中的度量参考信息,按照所述文件策略指示的可信度量方式,对所述待加载文件进行可信度量;
加载模块,用于在可信度量通过后,加载所述待加载文件;
其中,所述装置还包括:
校验模块,用于在将软件包中携带的多条度量参考条目载入目标存储介质中之前,基于数字签名算法,验证软件包中携带的多条度量参考条目的完整性;
所述载入模块,还用于在对所述度量参考条目的完整性验证通过后,将所述软件包中携带的多条度量参考条目载入目标存储介质中。
9.一种网络侧设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当网络侧设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至7任一所述的软件加载的方法的步骤。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7任意一项所述的软件加载的方法的步骤。
CN201811003663.3A 2018-08-30 2018-08-30 一种软件加载方法以及软件加载装置 Active CN109255232B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811003663.3A CN109255232B (zh) 2018-08-30 2018-08-30 一种软件加载方法以及软件加载装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811003663.3A CN109255232B (zh) 2018-08-30 2018-08-30 一种软件加载方法以及软件加载装置

Publications (2)

Publication Number Publication Date
CN109255232A CN109255232A (zh) 2019-01-22
CN109255232B true CN109255232B (zh) 2021-04-06

Family

ID=65049831

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811003663.3A Active CN109255232B (zh) 2018-08-30 2018-08-30 一种软件加载方法以及软件加载装置

Country Status (1)

Country Link
CN (1) CN109255232B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110008757B (zh) * 2019-04-09 2020-11-03 江南大学 一种物联网终端固件更新中数据保护方法及系统
US11030109B2 (en) * 2019-06-06 2021-06-08 Samsung Electronics Co., Ltd. Mechanisms for a contention free lookup in a cache with concurrent insertions and deletions
CN110532791B (zh) * 2019-08-27 2021-08-06 湖南麒麟信安科技股份有限公司 一种针对可移动存储介质的加解密方法及系统
US11902453B2 (en) * 2021-06-25 2024-02-13 Intel Corporation Method, system and apparatus for delayed production code signing for heterogeneous artifacts

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073816A (zh) * 2010-12-31 2011-05-25 兰雨晴 基于行为的软件可信度量系统及方法
FR3014273B1 (fr) * 2013-12-03 2016-01-01 Thales Sa Systeme de transmission de donnees applicatives avioniques
CN104298917A (zh) * 2014-11-14 2015-01-21 北京航空航天大学 一种基于tpm的虚拟机内应用程序完整性度量方法
CN106709351A (zh) * 2017-02-22 2017-05-24 郑州云海信息技术有限公司 一种软件基本信任机制的处理方法及相关设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
移动智能终端应用安全研究与实现——APK安全性检测研究与实现;邵东;《万方数据库》;20160914;正文 *

Also Published As

Publication number Publication date
CN109255232A (zh) 2019-01-22

Similar Documents

Publication Publication Date Title
CN109255232B (zh) 一种软件加载方法以及软件加载装置
ES2804771T3 (es) Método y sistema para facilitar identificadores de terminal
CN110989994B (zh) 基于区块链的代码版本管理方法、装置、终端及存储介质
US9270467B1 (en) Systems and methods for trust propagation of signed files across devices
US6928548B1 (en) System and method for verifying the integrity of stored information within an electronic device
US11275835B2 (en) Method of speeding up a full antivirus scan of files on a mobile device
US20200117439A1 (en) Systems and Methods for Reinforced Update Package Authenticity
US11232190B2 (en) Device attestation techniques
WO2019085350A1 (zh) 识别码的生成方法和装置、计算机设备和存储介质
JP2015084006A (ja) 動的リンクライブラリ保護方法、動的リンクライブラリ認証方法、動的リンクライブラリ保護装置、動的リンクライブラリ認証装置、プログラム管理システム、プログラムおよび動的リンクライブラリ保護方法、プログラムおよび動的リンクライブラリ認証方法
US11269540B2 (en) Method, apparatus, and computer program product for managing application system
CN110443039A (zh) 插件安全性的检测方法、装置以及电子设备
JP2009128956A (ja) データ処理装置及びデータ処理方法及びプログラム
KR101482700B1 (ko) 해시를 이용한 프로그램의 무결성 검증 방법
CN111224826B (zh) 基于分布式系统的配置更新方法、设备、系统及介质
US20230015273A1 (en) Verification information revising device, verification information revising method, and verification information revising program
CN111400771A (zh) 目标分区的校验方法及装置、存储介质、计算机设备
CN113886812A (zh) 检测防护方法、系统、计算机设备及可读存储介质
CN106911678B (zh) 一种病毒检测方法及装置
KR101893504B1 (ko) 리눅스 환경에서 파일 무결성 검증 장치 및 방법
CN112887328A (zh) 一种样本检测方法、装置、设备及计算机可读存储介质
CN113627938B (zh) 一种区块链的数据删除方法、装置、设备及存储介质
US20230281321A1 (en) Secure application development using distributed ledgers
US20230350865A1 (en) System and method using bloom filters to improve system reliability
US20240111875A1 (en) Transparent web content validation tree

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 310000 11/F, 466 Changhe Road, Binjiang District, Hangzhou City, Zhejiang Province

Applicant after: Xinhua Sanxin Information Technology Co., Ltd.

Address before: 310000 11/F, 466 Changhe Road, Binjiang District, Hangzhou City, Zhejiang Province

Applicant before: Huashan Information Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant