CN109743319B - 一种联网式专用服务器的可信启动和安全运行方法 - Google Patents
一种联网式专用服务器的可信启动和安全运行方法 Download PDFInfo
- Publication number
- CN109743319B CN109743319B CN201910003517.9A CN201910003517A CN109743319B CN 109743319 B CN109743319 B CN 109743319B CN 201910003517 A CN201910003517 A CN 201910003517A CN 109743319 B CN109743319 B CN 109743319B
- Authority
- CN
- China
- Prior art keywords
- central controller
- server
- bmc
- local
- special
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
联网式专用服务器的BMC可信启动和安全运行方法属于BMC可信启动领域其特征在于,构建一个由互联网中央控制器和各专用服务器构成的二级系统网,为一对多、一对一的通信分别提供了不同密级的通信方式,在启动时刻t1使用在初始时刻t0时储存到中控器的各个BMC操作系统内核,文件系统目录树和设备树等镜像值得到的基准值映射表来校验t0时刻存到中控器的同一映射表是否相同的方法来检验t0‑t1时刻系统软件是否受到外来攻击,还提出了校验失败时系统软件故障所在的预测方法,运行后,中控器若有故障时转移到指定的专用服务器来完成中央控制以及主动修改系统程序的方法;本发明解决了集群化的专用服务器在联网时BMC是否可信启动、故障所在及运行时如何应急的问题。
Description
技术领域
本发明涉及群式专用服务器系统可信启动技术领域,特别是涉及一种联网化的、目标一致、任务各异但又需联网协调运行的专用服务器集群本身的可信启动和安全运行问题。
背景技术
目前从系统软件着手,对适用于服务器的基板管理控制器BMC的可信启动方法对于防止系统加载引导程序U-boot在引导操作系统的过程中可能受到的程序篡改和完整性破坏有重要意义;申请公布号为CN106384052A的名为“一种实现U-boot可信启动控制方法”以及申请公布号为CN107506663A的名为“基于可信BMC的服务器安全启动的方法”这两篇发明专利申请作了详尽描述,但是对于由目标一致,任务各异但在互联网统一控制下集群化运行的专用服务器集群的联网可信启动却没有公开,但这却是网络战中黑客攻击的主要目标,可称之为网络战中的“斩首行动”即网络战争中首先要考虑的所谓“擒贼先擒王”,其防控技术将会在今后得到迅猛发展,如航母舰队、全国金融网等都存在这样一个在中央控制服务器统一管控下的集群化的专用服务器的可信安全启动问题;
发明内容
本发明主要解决的技术问题是提供一种联网式专用服务器的可信启动和安全运行的方法,能够以系统软件的完整性、可信启动为首要出发点,来解决集群化专用服务器集群的可信启动及协调运行问题。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种在互联网管控下目标一致,任务各异但又协调运行的专用服务器集群的可信启动、安全运行的方法,所述任务是指各专用服务器所要解决的具体技术问题,所述方法是在一个由互联网中央控制服务器,简称中控器和各专用服务器共同组成的二级系统网络中依次按以下步骤实现的:
步骤(1)中控器和专用服务器集群约定:
(1)各专用服务器,简称本地服务器的网址IP、设备标识DP和各专用服务器编号,以及中控器的网址;
(2)二级系统的通信方式:
中控器与各专用服务器之间实时通信时,随机选用具有一对相同密钥的对称加密算法在二级系统网络内部各专用服务器管理人员范围内较低涉密级别的内部公开通信;
中控器与指定的专用服务器之间执行与任务有关的较高级别的保密通信时随机选用发信方和收信方各自按自己选择的非对称加密算法RSA得到的一对公私密钥在各方需要时进行涉密通信;
步骤(2)t0时刻二级系统的初始化
步骤(2.1)中控器和各专用服务器之间以及各专用服务器之间互相交换用各自选择的非对称加密算法得到的公钥,私钥则由自己保存;
步骤(2.2)各本地服务器中的基板管理控制器BMC,简称本地BMC进行初始化;
步骤(2.2.1)把完成任务需要的操作系统、文件系统目录树和设备树存入一个与本地BMC相连的外部存储器中;
步骤(2.2.2)本地BMC对从外部存储器中取出的操作系统内核、文件系统目录树和设备树并依次用mkImage工具得到相应的镜像;
步骤(2.2.3)本地BMC用杂凑算法对步骤(2.2.2)中得到的三个镜像分别进行计算得到对应的基准值;
步骤(2.2.4)本地BMC用所述非对称加密算法RSA的公钥对步骤(2.2.3)中的三个所述基准值进行加密并存入所述的外部存储器中;
步骤(2.2.5)本地BMC使用步骤(2.1)中的中控器发来的公钥对步骤(2.2.4)中得到的三个所述基准值加密得到校验值,组成下述本地BMC可信启动和安全运行信息映射表简称信息映射表向中控器发出备案,格式如下:
发送时刻-专用服务器网址、编号-中控器网址-操作系统内核校验值-文件系统目录树校验值-设备树校验值
步骤(2.2.6)中控器用本地的非对称加密算法RSA的私钥对得到信息映射表解密,使用本地BMC发来的非对称加密算法公钥对解密后的所述信息映射表进行签名后发给所述本地BMC;
步骤(3)t1时刻,管理员对本地BMC作第一次可信启动检验:
本地BMC对从外部存储器中取出的操作系统内核、文件系统目录树和设备树并依次用mkImage工具得到相应的镜像;本地BMC用杂凑算法对上述得到的三个镜像分别进行计算得到对应的校验值;同时本地BMC利用自身的非对称加密私钥解密外t0时刻存储到外部存储器中的三个所述的基准值,验证两者是否相等:
若相等,则说明t0-t1时间段内本地BMC的操作系统内核、文件系统目录树和设备树未遭到外来攻击或受到内部人员篡改,本地BMC执行步骤(4)若不相等,本地BMC执行步骤(5)剖析故障性质;
步骤(4)本地BMC进入运行状态:
步骤(4.1)本地BMC判别:是否有已经通过身份认定的主动请求来修改所述操作系统内核、文件系统目录树以及设备树中至少一种系统镜像的指令输入,若有,则执行主动修改任务,修改完毕则返回步骤(4.1),若没有则执行步骤(4.2);
步骤(4.2)本地BMC判别:是否作为收方从某一个专用服务器收到过中控器的功能因某种原因转移到了其它所属专用服务器的通知,或者是否从中控器收到过已恢复原有功能的通知,若有则恢复新的运行状态,否则返回步骤(4.1);
步骤(5)本地BMC判别:在t0-t1时间段内:
若t0、t1时刻所述操作系统内核、文件系统目录树和设备树这三个基准值都不相等,表示操作系统内核首先受到攻击,其余两个系统分别受到波及;
若在t0,t1两个时刻,只有设备树镜像的基准值相等,表明操作系统内核中,涉及文件系统目录树受到了攻击;
若在t0,t1两个时刻,只有文件系统目录树镜像的基准值相等,表明操作系统内核中涉及设备树受到攻击;
本发明的有益效果是:本发明提出了专用服务器的BMC在联网后的可信启动和安全运行的问题,为此解决了以下四个问题:
解决了联网化后,在由互联网中控器和专用服务器集群协调运行的二级系统网络中中控器-专用服务器集群之间,专用服务器-专用服务器之间的两种通信机制的问题;
为了检测相邻两个时刻t0与t1之间是否有黑客或内部人员篡改了系统软件,而提出了BMC中由操作系统内核基准值-文件系统目录树基准值-设备树基准值共同组成的用于检测是否能在t1时刻保证可信启动的基准值映射表,同时也提出了在t0时刻用传送到中控器的上述映射表来校验已在t0时刻存储在外部存储器的映射表但需在t1时刻使用的相同映射表是否相一致的方法作为在t1时刻是否受到攻击以及能否可信启动的判断准则;
提出了在专用服务器集群在中控器控制下正常运行时中控器和指定的专用服务器在互联网中相互转移以保证中控器在发生故障时由随机被指定的专用服务器来代理其职责以及中控器在消除故障后的复原问题;
在判定系统软件故障后,如何用所述的基准值映射表确定哪一个子系统的软件被篡改了。
附图说明
图1是本发明一种联网式专用服务器的可信启动和安全运行方法一较佳系统原理构图;
图2是一种联网式专用服务器的可信启动和安全运行方法所示的程序流程构图;
具体实施方式
下面结合附图对本发明的较佳实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
请参阅图1和图2,本发明实施例包括:
一种联网式专用服务器的可信启动和安全运行方法,包括:中央服务器与各专用服务器以及各专用服务器之间的通信协议的商定、二级系统初始化以及服务器启动时操作系统,文件系统目录树和设备树的校验;
集群间通信协议商定的实现步骤如下:
S1:各专用服务器(简称本地服务器)的网址IP、设备标识DP和各专用服务器编号,还有中控器的网址;
S2:中控器和各专用服务器以及各专用服务器之间互相交换用各自选择的非对称加密算法得到的公钥,私钥由自己保存;
二级系统初始化步骤:
S1:各本地服务器中的基板管理控制器BMC(本地BMC)进行初始化;
S2:把完成任务需要的操作系统、文件系统目录树和设备树存入一个与本地相连的外部存储器中;
S3:本地BMC对从外部存储器中取出的操作系统内核、文件系统目录树和设备树并依次用mkImage工具得到相应的镜像;
S4:使用哈希算法对操作系统内核镜像,文件系统目录树以及设备树进行杂凑运算,得到各镜像的基准值H-Value=Sha1_Calc(*zImage);
S5:本地BMC用所述非对称加密算法RSA的私钥对三个所述基准值进行加密E(H-Value)=Rsa_Encryp(*H-Value),并将校验值E(H-Value)存入所述的外部存储器中;
S6:本地BMC使用中控器发来的公钥对得到的三个所述基准值加密,使用本地BMC可信启动和安全运行信息映射表(简称信息映射表)的形式向中控器发出备案;
S7:中控器用本地的非对称加密算法RSA的私钥解密,得到信息映射表,使用作为对方的本地BMC发来的非对称加密算法公钥对解密后的所述信息映射表进行签名后发给所述本地BMC;
服务器启动时校验步骤如下:
S1:t1时刻,管理员对本地BMC作第一次可信启动检验,使用杂凑算法对外部存储器中的镜像进行计算,得到当前时刻本地BMC的三个所述镜像的校验值,本地BMC利用自身的非对称加密私钥解密外t0时刻存储到外部存储器中的三个所述的基准值,验证两者是否相等:若相等,则说明t0-t1时间段内本地BMC的操作系统内核、文件系统目录树和设备树等程序未遭到攻击或受到内部人员篡改,若不相等,本地BMC执行步骤S3剖析故障性质;
S2:本地BMC判别:是否有已经通过身份认定的主动请求修改所述操作系统内核、文件系统目录树以及设备树中至少一种的指令输入,若有,则执行主动修改任务,修改完毕则返回,若没有则判别:是否作为收方从某一个专用服务器收到过中控器的功能因某种故障而必须转移到其它所属专用服务器的通知,若有,则执行转移,或者是否从中控器收到过已恢复原有功能的通知,若有则恢复新的运行状态,否则返回;
S3:本地BMC判别:在t0-t1时间段内:若操作系统内核、文件系统目录树和设备树这三个基准值,时刻t0,t1下对应的基准值都不相等,表示操作系统内核首先受到攻击,其余两个系统分别受到波及;若在t0,t1两个时刻,只有设备树镜像的基准值相等,表明操作系统内核中,涉及文件系统目录树受到了攻击;若在t0,t1两个时刻,只有文件系统目录树镜像的基准值相等,表明操作系统内核中涉及设备树受到攻击。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (2)
1.一种联网式专用服务器的可信启动和安全运行方法;其特征在于,包括:是一种在互联网管控下目标一致,任务各异但又协调运行的专用服务器集群的可信启动、安全运行的方法,所述任务是指各专用服务器所要解决的具体技术问题,所述方法是在一个由互联网中央控制服务器,简称中控器和各专用服务器共同组成的二级系统网络中依次按以下步骤实现的:
步骤(1)中控器和专用服务器集群约定:
(1)各专用服务器,简称本地服务器的网址IP、设备标识DP和各专用服务器编号,以及中控器的网址;
(2)二级系统的通信方式:
中控器与各专用服务器之间实时通信时,随机选用具有一对相同密钥的对称加密算法在二级系统网络内部各专用服务器管理人员范围内较低涉密级别的内部公开通信;
中控器与指定的专用服务器之间执行与任务有关的较高级别的保密通信时随机选用发信方和收信方各自按自己选择的非对称加密算法RSA得到的一对公私密钥在各方需要时进行涉密通信;
各专用服务器之间随机按需使用各自选择的非对称加密算法实施涉密通信;
步骤(2)t0时刻二级系统的初始化
步骤(2.1)中控器和各专用服务器之间以及各专用服务器之间互相交换用各自选择的非对称加密算法得到的公钥,私钥则由自己保存;
步骤(2.2)各本地服务器中的基板管理控制器BMC,简称本地BMC进行初始化;
步骤(2.2.1)把完成任务需要的操作系统、文件系统目录树和设备树存入一个与本地BMC相连的外部存储器中;
步骤(2.2.2)本地BMC对从外部存储器中取出的操作系统内核、文件系统目录树和设备树并依次用mkImage工具得到相应的镜像;
步骤(2.2.3)本地BMC用杂凑算法对步骤(2.2.2)中得到的三个镜像分别进行计算得到对应的基准值;
步骤(2.2.4)本地BMC用所述非对称加密算法RSA的私钥对步骤(2.2.3)中的三个所述基准值进行加密并存入所述的外部存储器中;
步骤(2.2.5)本地BMC使用步骤(2.1)中的中控器发来的公钥对步骤(2.2.4)中得到的三个所述基准值加密得到校验值,组成下述本地BMC可信启动和安全运行信息映射表简称信息映射表向中控器发出备案,格式如下:
发送时刻-专用服务器网址、编号-中控器网址-操作系统内核校验值-文件系统目录树校验值-设备树校验值
步骤(2.2.6)中控器用本地的非对称加密算法RSA的私钥对得到信息映射表解密,使用本地BMC发来的非对称加密算法公钥对解密后的所述信息映射表进行签名后发给所述本地BMC;
步骤(3)t1时刻,管理员对本地BMC作第一次可信启动检验:
本地BMC对从外部存储器中取出的操作系统内核、文件系统目录树和设备树并依次用mkImage工具得到相应的镜像;本地BMC用杂凑算法对上述得到的三个镜像分别进行计算得到对应的校验值;同时本地BMC利用自身的非对称加密私钥解密外t0时刻存储到外部存储器中的三个所述的基准值,验证两者是否相等:
若相等,则说明t0-t1时间段内本地BMC的操作系统内核、文件系统目录树和设备树未遭到外来攻击或受到内部人员篡改,本地BMC执行步骤(4)
若不相等,本地BMC执行步骤(5)剖析故障性质;
步骤(4)本地BMC进入运行状态:
步骤(4.1)本地BMC判别:是否有已经通过身份认定的主动请求来修改所述操作系统内核、文件系统目录树以及设备树中至少一种系统镜像的指令输入,若有,则执行主动修改任务,修改完毕则返回步骤(4.1),若没有则执行步骤(4.2);
步骤(4.2)本地BMC判别:是否作为收方从某一个专用服务器收到过中控器的功能因某种原因转移到了其它所属专用服务器的通知,或者是否从中控器收到过已恢复原有功能的通知,若有则恢复新的运行状态,否则返回步骤(4.1);
步骤(5)本地BMC判别:在t0-t1时间段内:
若t0、t1时刻所述操作系统内核、文件系统目录树和设备树这三个基准值都不相等,表示操作系统内核首先受到攻击,其余两个系统分别受到波及;
若在t0,t1两个时刻,只有设备树镜像的基准值相等,表明操作系统内核中,涉及文件系统目录树受到了攻击;
若在t0,t1两个时刻,只有文件系统目录树镜像的基准值相等,表明操作系统内核中涉及设备树受到攻击。
2.根据权利要求1所述的一种联网式专用服务器的可信启动和安全运行方法,其特征在于:中控器在发生故障时依次按以下步骤转移到所指定的专用服务器,简称指定服务器;
步骤(1)中控器按非对称加密的涉密通信方式,向指定服务器发出请求转移指令,包括:中控器的网址IP和设备标识DP,指定服务器的网址IP和设备标识DP,预设的请求转移标志;
步骤(2)指定服务器按所述非对称加密的涉密通信方式,向所述中控器发出同意转移的应答信息;
步骤(3)中控器向所述指定服务器发送经非对称加密算法加密后的报文,包括:
全部专用服务器的IP,DP编号初始化t0时刻的各专用服务器BMC的操作系统内核、文件系统目录树和设备树各自的基准值;
步骤(4)指定、定服务器收到步骤(3)所述报文后,再向其余专用服务器用较低的涉密级别的内部公开通信方式告知自己的IP,DP编号;表明代理中控器执行可信启动和正常运行功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910003517.9A CN109743319B (zh) | 2019-01-03 | 2019-01-03 | 一种联网式专用服务器的可信启动和安全运行方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910003517.9A CN109743319B (zh) | 2019-01-03 | 2019-01-03 | 一种联网式专用服务器的可信启动和安全运行方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109743319A CN109743319A (zh) | 2019-05-10 |
CN109743319B true CN109743319B (zh) | 2021-02-05 |
Family
ID=66363146
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910003517.9A Active CN109743319B (zh) | 2019-01-03 | 2019-01-03 | 一种联网式专用服务器的可信启动和安全运行方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109743319B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112800429A (zh) * | 2021-01-28 | 2021-05-14 | 北京工业大学 | 一种基于基础性的uefi bios固件系统中驱动程序保护的方法 |
CN114546745B (zh) * | 2022-03-02 | 2024-03-22 | 北京工业大学 | 一种能在可信启动的过程中辨别故障程序段的方法 |
CN115729647B (zh) * | 2023-01-09 | 2023-04-25 | 苏州浪潮智能科技有限公司 | 服务器启动管理系统及方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2093934A4 (en) * | 2007-03-29 | 2010-03-24 | Huawei Tech Co Ltd | SYSTEM, DEVICE, DEVICE AND METHOD FOR MONITORING MANAGEMENT |
TW201118595A (en) * | 2009-11-18 | 2011-06-01 | Inventec Corp | Server management system |
CN103312525A (zh) * | 2012-03-06 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 服务器业务网与管理网混合部署系统、服务器和交换机 |
US9087319B2 (en) * | 2002-03-11 | 2015-07-21 | Oracle America, Inc. | System and method for designing, developing and implementing internet service provider architectures |
CN105160255A (zh) * | 2015-08-06 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种可信度量装置及方法 |
CN106384052A (zh) * | 2016-08-26 | 2017-02-08 | 浪潮电子信息产业股份有限公司 | 一种实现BMC U‑boot可信启动控制的方法 |
CN107145802A (zh) * | 2017-05-09 | 2017-09-08 | 郑州云海信息技术有限公司 | 一种bios完整性度量方法、基板管理控制器和系统 |
CN107506663A (zh) * | 2017-08-02 | 2017-12-22 | 中电科技(北京)有限公司 | 基于可信bmc的服务器安全启动方法 |
CN109032636A (zh) * | 2018-07-17 | 2018-12-18 | 济南浪潮高新科技投资发展有限公司 | 一种基于加密认证bmc更新uefi固件的方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10686833B2 (en) * | 2017-03-31 | 2020-06-16 | Samsung Electronics Co., Ltd. | System and method of detecting and countering denial-of-service (DoS) attacks on an NVMe-of-based computer storage array |
-
2019
- 2019-01-03 CN CN201910003517.9A patent/CN109743319B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9087319B2 (en) * | 2002-03-11 | 2015-07-21 | Oracle America, Inc. | System and method for designing, developing and implementing internet service provider architectures |
EP2093934A4 (en) * | 2007-03-29 | 2010-03-24 | Huawei Tech Co Ltd | SYSTEM, DEVICE, DEVICE AND METHOD FOR MONITORING MANAGEMENT |
TW201118595A (en) * | 2009-11-18 | 2011-06-01 | Inventec Corp | Server management system |
CN103312525A (zh) * | 2012-03-06 | 2013-09-18 | 百度在线网络技术(北京)有限公司 | 服务器业务网与管理网混合部署系统、服务器和交换机 |
CN105160255A (zh) * | 2015-08-06 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种可信度量装置及方法 |
CN106384052A (zh) * | 2016-08-26 | 2017-02-08 | 浪潮电子信息产业股份有限公司 | 一种实现BMC U‑boot可信启动控制的方法 |
CN107145802A (zh) * | 2017-05-09 | 2017-09-08 | 郑州云海信息技术有限公司 | 一种bios完整性度量方法、基板管理控制器和系统 |
CN107506663A (zh) * | 2017-08-02 | 2017-12-22 | 中电科技(北京)有限公司 | 基于可信bmc的服务器安全启动方法 |
CN109032636A (zh) * | 2018-07-17 | 2018-12-18 | 济南浪潮高新科技投资发展有限公司 | 一种基于加密认证bmc更新uefi固件的方法 |
Non-Patent Citations (4)
Title |
---|
Security in Fog Computing: A Novel Technique;SHANSHAN TU;《IEEE Access》;20181204;全文 * |
基于可信BMC的服务器安全启动机制;孙亮;《山东大学学报(理学版)》;20180131;全文 * |
基于国产BMC的服务器安全启动技术研究与实现;苏振宇;《信息安全研究》;20171110;全文 * |
浅谈BMC管理系统在国产平台服务器中的应用;吴之光;《信息技术与信息化》;20160503;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109743319A (zh) | 2019-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11595406B2 (en) | Systems and methods for hybrid blockchain control | |
US10831894B2 (en) | Decentralized root-of-trust framework for heterogeneous networks | |
US10382208B2 (en) | Secure communications using organically derived synchronized processes | |
US20180285217A1 (en) | Failover response using a known good state from a distributed ledger | |
WO2019119929A1 (zh) | 区块链共识方法、装置和系统、标识信息处理方法和装置 | |
US20190356472A1 (en) | Blockchain-implemented method and system | |
CN109743319B (zh) | 一种联网式专用服务器的可信启动和安全运行方法 | |
CN106790045B (zh) | 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法 | |
CN115001695B (zh) | 平台的基板管理控制器身份的安全置备 | |
CN114499866B (zh) | 用于联邦学习和隐私计算的密钥分级管理方法及装置 | |
CN106027518A (zh) | 一种基于准实时状态反馈的可信网络连接方法 | |
CN107959569B (zh) | 一种基于对称密钥池的密钥补充方法和密钥补充装置、密钥补充系统 | |
CN111597537B (zh) | 基于区块链网络的证书签发方法、相关设备及介质 | |
CN117040743A (zh) | 一种面向大数据的分布式存储方法 | |
CN112564985A (zh) | 一种基于区块链的安全运维管理的方法 | |
CN112702337A (zh) | 一种区块节点数据的授权处理方法、装置和计算机设备 | |
KR20190023354A (ko) | 가상 머신 마이그레이션 장치 및 방법 | |
CN114189515B (zh) | 基于sgx的服务器集群日志获取方法和装置 | |
CN116112216A (zh) | 云数据验证方法、装置、电子设备及非易失性存储介质 | |
Halgamuge | Latency estimation of blockchain-based distributed access control for cyber infrastructure in the iot environment | |
CN107516044A (zh) | 一种识别方法、装置和系统 | |
JP2022142697A (ja) | インターネットデータ伝送に用いられる改ざん防止センチネルシステム及びインターネットデータ伝送システム | |
CN114257406A (zh) | 基于标识算法的设备通信方法、装置和计算机设备 | |
CN108076021B (zh) | 业务处理方法和装置 | |
KR20160137032A (ko) | 네트워크 기기 간 원격 인증 장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |