CN110677388A - 一种基于TrustZone的物联网终端进程完整性度量方法 - Google Patents

一种基于TrustZone的物联网终端进程完整性度量方法 Download PDF

Info

Publication number
CN110677388A
CN110677388A CN201910828465.9A CN201910828465A CN110677388A CN 110677388 A CN110677388 A CN 110677388A CN 201910828465 A CN201910828465 A CN 201910828465A CN 110677388 A CN110677388 A CN 110677388A
Authority
CN
China
Prior art keywords
integrity
environment
measurement result
internet
things
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910828465.9A
Other languages
English (en)
Other versions
CN110677388B (zh
Inventor
凌振
闫怀宇
吴文甲
杨明
付新文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN201910828465.9A priority Critical patent/CN110677388B/zh
Publication of CN110677388A publication Critical patent/CN110677388A/zh
Application granted granted Critical
Publication of CN110677388B publication Critical patent/CN110677388B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于TrustZone的物联网终端进程完整性度量方法,该方法用于度量物联网终端在运行阶段系统的完整性。在物联网终端开发阶段,将业务逻辑相关的可执行文件的代码段以页为单位划分,计算每个页的哈希值作为度量结果保存于认证服务器,作为系统运行阶段验证进程完整性的参考值。利用TrustZone的软件隔离机制,系统分为安全环境与普通环境,安全环境的度量模块采用轮询机制从内存中读取普通环境每个进程代码段的内存页,以同样的方法计算这些内存页的哈希值,获得进程完整性度量结果。安全环境的度量模块将度量结果用远程证明秘钥加密后,通过普通环境的数据转发模块发送给认证服务器,由认证服务器验证进程的完整性。

Description

一种基于TrustZone的物联网终端进程完整性度量方法
技术领域
本发明属于物联网智能终端安全领域,具体涉及在运行期间的一种基于TrustZone的物联网终端进程完整性度量方法。
背景技术
物联网在不同行业的广泛普及,促进了万物互联新时代的到来。但是,由于物联网安全标准滞后,物联网终端制造、集成或运营商缺乏安全意识和投入,以及用户的信息安全意识薄弱,使得物联网终端成为黑客的重点攻击目标。
在物联网终端系统启动后,攻击者会通过注入、修改程序代码等手段攻击运行时系统,这些攻击最终都将传递到程序执行阶段,并对系统造成实质性危害。通过程序执行阶段的完整性验证,可以覆盖上述针对运行时系统的攻击。因此,迫切的需要一种新的方案解决上述技术问题。
发明内容
本发明的目的在于解决现有技术中存在的不足,在支持TrustZone的开发板上提供基于内存分页机制的物联网终端进程完整性度量方法,保证物联网终端运行时系统的完整性。
为了实现上述目的,本发明的技术方案如下:本发明所述的一种基于内存分页机制的进程完整性度量方法,依次包括以下步骤:
(1)离线信息采集
在物联网终端开发阶段,将与物联网终端业务逻辑相关的可执行文件的代码段以页为单位划分,计算每个页的哈希值作为度量结果保存于认证服务器,作为系统运行阶段验证进程完整性的参考值;
(2)进程完整性度量
利用TrustZone的软件隔离机制,系统在运行时分为安全环境与普通环境。安全环境的度量模块采用轮询机制从内存中读取普通环境每个进程代码段的内存页,并以离线采集信息阶段同样的方法计算这些内存页的哈希值,获得进程完整性度量结果;
(3)进程完整性证明
在进程完整性度量结束后,安全环境的度量模块将度量结果用远程证明秘钥加密后,通过普通环境的数据转发模块发送给认证服务器,由认证服务器验证进程的完整性。
在步骤(1)中,物联网终端是基于Linux OS的,可执行文件指的是与物联网终端业务逻辑相关的可执行程序,程序头表(Program Header Table)是可执行文件中用以描述可执行文件到进程地址空间映射关系的一个数据结构,通过解析程序头表定位代码段,本发明中Linux OS的页大小为4KB,哈希算法使用SHA256算法。
在步骤(2)中,安全环境负责度量普通环境中的业务逻辑程序并且将度量结果加密,其完整性由TrustZone的软件隔离机制保证,;系统业务逻辑相关的程序在普通环境中运行,安全环境通过线性地址转换和页表的方式获得普通环境中进程代码段的内存页。
在步骤(3)中,远程证明秘钥为对称秘钥,用于加密步骤(2)中获得的度量结果,该秘钥的安全性由CAAM(Cryptographic Acceleration And Assurance Module)硬件保护。加密后的度量结果由安全环境发送至普通环境后,由普通环境发送至认证服务器。
与现有技术相比,本发明具有以下优点:
(1)本发明的应用对象是物联网终端。物联网终端的程序是封闭的,即在不升级固件的情况下,系统每次启动的程序和启动顺序相同。本发明中预先计算程序的度量结果,作为参考值的做法迎合了这一特性。
(2)本发明在系统开发阶段,采集系统中进程信息,以其度量结果作为完整性验证的参考信息,从物理上保证该参考信息的安全性与可靠性;
(3)本发明在系统运行时,安全环境的完整性通过TrustZone的内存隔离机制保证与相关硬件保护,即验证普通环境进程完整性程序是可信的。
附图说明
图1为本发明中安全环境的度量模块读取普通环境进程代码段内存页的流程图;
图2为本发明中运行阶段进程的完整性证明的流程图;
图3为实施例中init程序代码段的度量结果;
图4为实施例中Linux OS的task_struct和mm_struct结构体。
具体实施方式
下面对本发明技术方案进行详细说明,但是本发明的保护范围不局限于所述实施例。
实施例:本发明的一种基于TrustZone的物联网终端进程完整性度量方法,依次包括以下步骤:
(1)离线信息采集
在基于Linux OS的物联网终端相关业务逻辑开发完成后,通过解析相关可执行文件的程序头表定位代码段,并将代码段以页为单位划分。页的大小为4KB,最终剩余不足一页的部分按实际长度计算。完成后,使用SHA256哈希算法计算每个页的哈希值作为度量结果保存于认证服务器,作为系统运行阶段验证进程完整性的参考值;
(2)进程完整性度量
如图1所示,利用TrustZone的软件隔离机制,物联网终端在运行时分为安全环境与普通环境。安全环境的度量模块通过线性地址转换和页表的方式从内存中读取普通环境每个进程代码段的内存页,并以SHA256哈希算法计算这些内存页的哈希值,获得进程完整性度量结果。这一过程在系统正常运行阶段周期性进行;
(3)进程完整性证明
在进程完整性度量结束后,安全环境的度量模块将度量结果用受CAAM(Cryptographic Acceleration And Assurance Module)硬件保护的远程证明秘钥加密后,通过普通环境的数据转发模块发送给认证服务器,由认证服务器验证进程的完整性。如果完整性认证通过则系统依旧正常运行,否则认证服务器将通知用户物联网终端的完整性受损。
应用实施例1:
本实施中的基于TrustZone的物联网终端进程完整性度量方法:包括以下步骤:
(1)离线信息采集
在离线状态,通过解析可执行文件的程序头表(Program Header Table)定位代码段,并将代码段以页为单位划分,计算每个页的哈希值作为度量结果保存于认证服务器,作为系统运行阶段验证进程完整性的参考值。
可执行文件包含一个程序头表,用以描述可执行文件到进程地址空间的映射关系。程序头表是一个数组结构,数组中的每个元素为一个程序头(Program Header),通常有两个类型为Load的程序头,分别对应进程的代码段和数据段。因此在程序头表中找到只拥有可读可执行权限且类型为Load的程序头,即为代码段。如图3所示,以普通环境中第一个用户进程init为例,通过解析程序头表可知其代码段的起始偏移量为0,长度为0x6844字节,即代码段的大小为0x6844字节,本发明中Linux OS的页大小为4KB,因此init的代码段共占7个页,最后不足一页的按实际长度计算,通过SHA256算法计算每个页的哈希值作为度量结果,最终生成7个{进程名,页哈希}结构。将普通环境所有可执行文件的{进程名,页哈希}结构以哈希表的形式保存于认证服务器,作为进程完整性验证的参考值;
(2)进程完整性度量
进程作为可执行文件的动态执行过程,在Linux OS中采用图4所示的进程描述符task_struct结构体来管理。每个task_struct结构体管理一个进程,里面包含一个进程的所有信息,包括进程ID、进程名和内存空间等。task_struct结构体使用tasks成员指向相邻的task_struct结构体,从而串成一个双向链表。Linux的0号进程task_struct结构体的虚拟地址存放于内核符号表文件System.map的init_task。因此将init_task地址作为入口地址,可以遍历所有task_struct结构体,即可遍历普通环境中的所有进程。
task_struct结构体中的mm成员指向内存描述符mm_struct。Linux OS通过mm_struct结构体管理一个进程的虚拟地址空间。mm_struct结构体中的strat_code和end_code成员分别保存进程代码段的起始虚拟地址和结束虚拟地址。因此通过start_code和end_code成员可以定位到一个进程的代码段。但由于安全环境和普通环境采用不同的内存管理机制,因此普通环境中的start_code和end_code的语义不能在安全环境中解析。为实现安全环境的度量模块读取普通环境进程的代码段,需将普通环境的虚拟地址转换为物理地址,再将物理地址转换为安全环境的虚拟地址。
普通环境的Linux OS将虚拟地址分为内核空间和用户空间。内核空间的低端内存采用线性地址转换的方式将虚拟地址转换为物理地址,设内核空间的虚拟地址为va_kernel,物理地址为pa_kernel,虚拟地址与物理地址的偏移量为va2pa_offset,该值在Linux OS编译完成后固定。因此,根据虚拟地址va_kernel获得的物理地址pa_kernel为:
pa_kernel=va_kernel-va2pa_offset (1)
普通环境的用户空间采用页表机制将虚拟地址转换为物理地址,页表的基址保存于mm_struct结构体中的pgd(page global directory)成员,度量模块根据pgd的值定位当前进程的页表,然后通过页表实现虚拟地址到物理地址的转换。设用户空间的虚拟地址为va_user,物理地址为pa_user,当前进程的页表为page_table_process,则将虚拟地址va_user转换为物理地址pa_user标记为:
pa_user=page_table_process(va_user) (2)
安全环境的OP-TEE OS仅用一张页表负责安全环境的内存管理,设这张页表为page_table,安全环境的虚拟地址为va,物理地址为pa,则物理地址pa转换为安全环境的虚拟地址va标记为:
va=page_table(pa) (3)
安全环境的度量模块将0号进程task_struct结构体的虚拟地址init_task作为入口地址,遍历普通环境进程的代码段。由于task_struct结构体和mm_struct结构体都位于普通环境的内核空间,因此度量模块根据公式(1)将init_task的虚拟地址转换为物理地址。然后根据公式(3)将init_task的物理地址转换为安全环境的虚拟地址,读取虚拟地址空间的数据后根据task_struct结构体进行语义恢复,获得mm成员和tasks成员。其中mm成员指向mm_strcut结构体,由于0号进程是一个运行在内核空间的内核线程,其mm成员为NULL。tasks成员为一个list_head结构体,该结构体中包含下一个进程(即1号进程init)的tasks成员的虚拟地址,根据公式(1)将init进程的tasks成员的虚拟地址转换为物理地址。由于tasks成员的物理地址与task_struct结构体的物理地址差一个固定的偏移量,从而可以计算得init进程task_struct结构体的物理地址。
在获得init进程task_struct结构体的物理地址后,读取init进程的代码段的执行过程如图1所示,具体步骤如下:
步骤1:度量模块根据公式(3)将init进程的task_struct结构体的物理地址转换为安全环境的虚拟地址,读取虚拟地址空间的数据后根据task_struct结构体进行语义恢复,获得mm成员,即获得init进程的mm_strcut结构体的虚拟地址。
步骤2:度量模块根据公式(1)将mm_struct结构体的虚拟地址转换为物理地址。
步骤3:度量模块根据公式(3)将mm_struct结构体的物理地址转换为安全环境的虚拟地址,读取虚拟地址空间的数据后根据mm_struct结构体进行语义恢复,获得进程代码段的虚拟起始地址start_code、虚拟结束地址end_code和页表基址pgd。
步骤4:度量模块根据代码段的虚拟起始地址start_code、虚拟结束地址end_code及普通环境Linux OS的页大小,计算得到init进程代码段所占页的数量及每个页的虚拟起始地址,并根据页表基址pgd定位init进程的页表。由于进程的代码段位于普通环境的用户空间,度量模块根据公式(2)将代码段的每个页的虚拟起始地址转换为物理地址,并根据页表项中的Present标志位判断当前页是否在内存,Present位为1表示当前页在内存,Present位为0表示当前页不在内存。
步骤5:针对在内存中的页,度量模块根据公式(3)将页的物理地址映射到安全环境的虚拟地址,读取虚拟地址空间的数据即可读到普通环境进程的内存页。
采用SHA256算法计算进程每个内存页的哈希值,获得进程的度量结果M:
M=##进程名##页哈希数##页哈希1,页哈希2,页哈希3…
其中页哈希数为当前进程代码段内存页的数量,如果init进程代码段的7个页都在内存,则页哈希数为7;附在后面的页哈希1,页哈希2,页哈希3…即为每个页的哈希值,当init进程有7个内存页,则后面附7个内存页的哈希值,并用逗号分隔。
(3)进程完整性证明
安全环境的度量模块不仅负责度量进程的代码段,还要负责向认证服务器上的验证模块证明普通环境进程的完整性,具体过程如图2所示,执行步骤如下:
步骤1:可信物联网终端向验证模块请求Nonce。普通环境的数据转发模块与验证模块建立SSL加密连接,向验证模块请求一个Nonce后通过共享内存的方式将Nonce传递给安全环境的度量模块,度量模块将Nonce拷贝到安全环境的内存。
步骤2:度量模块通过图1所示步骤读取第i个进程代码段的内存页,并计算获得进程的度量结果Mi
步骤3:度量模块对远程证明信息加密。度量模块用可信启动远程证明阶段获得的远程证明密钥K对度量结果Mi和Nonce加密,得到密文Ei,Ei=AES-128-CBC(Nonce||Mi,K)。
步骤4:度量模块通过共享内存的方式将密文Ei传递给普通环境的数据转发模块。度量模块根据当前进程task_struct结构体中的tasks成员,计算下一个进程task_struct结构体的物理地址,当tasks成员指向的下一个进程为0号进程时,即表明进程度量结束,转为步骤5,否则转为步骤2。
步骤5:数据转发模块将所有进程的密文集合E={E1,E2…En},通过SSL加密连接发送给验证模块。
步骤6:验证模块用已保存的远程证明密钥解密所有进程的密文集合E={E1,E2…En}获得Nonce和每个进程的度量结果Mi。验证模块首先验证Nonce,在Nonce验证通过后,将度量结果Mi恢复成{进程名,页哈希}结构,如init进程的度量结果中有7个页哈希,则恢复成7个{进程名,页哈希}结构,然后通过哈希查找算法在哈希表中查找每个{进程名,页哈希}结构。如果可以找到,即证明当前内存页完整性验证通过;如果没有找到,则在哈希表中顺序查找当前{进程名,页哈希}结构中的进程名,如果进程名在哈希表中,则表明是内置程序被篡改,如果进程名不在哈希表中,则表明出现新的恶意程序。当且仅当所有进程的内存页都验证通过,才表明进程完整性验证通过。
需要说明的是上述实施例仅仅是本发明的较佳实施例,并没有用来限定本发明的保护范围,在上述技术方案的基础上做出的等同替换或者替代均属于本发明的保护范围。

Claims (5)

1.一种基于TrustZone的物联网终端进程完整性度量方法,其特征在于:所述方法依次包括以下步骤:
(1)离线信息采集:
在物联网终端开发阶段,将与物联网终端业务逻辑相关的可执行文件的代码段以页为单位划分,计算每个页的哈希值作为度量结果保存于认证服务器,作为系统运行阶段验证进程完整性的参考值;
(2)进程完整性度量:
利用TrustZone的软件隔离机制,系统在运行时分为安全环境与普通环境。安全环境的度量模块采用轮询机制从内存中读取普通环境每个进程代码段的内存页,并以离线采集信息阶段同样的方法计算这些内存页的哈希值,获得进程完整性度量结果;
(3)进程完整性证明:
在进程完整性度量结束后,安全环境的度量模块将度量结果用远程证明秘钥加密后,通过普通环境的数据转发模块发送给认证服务器,由认证服务器验证进程的完整性。
2.根据权利要求1所述的基于内存分页机制的进程完整性度量方法,其特征在于:在步骤(1)中,物联网终端是基于Linux OS的,可执行文件指的是与物联网终端业务逻辑相关的可执行程序,程序头表(Program Header Table)是可执行文件中用以描述可执行文件到进程地址空间映射关系的一个数组结构,通过解析程序头表定位代码段。
3.根据权利要求1所述的基于内存分页机制的进程完整性度量方法,其特征在于:在步骤(2)中,安全环境负责度量普通环境中的业务逻辑程序并且将度量结果加密,其完整性由TrustZone的软件隔离机制保证,系统业务逻辑相关的程序在普通环境中运行;安全环境通过线性地址转换和页表的方式获得普通环境中进程代码段的内存页。
4.根据权利要求1所述的基于内存分页机制的进程完整性度量方法,其特征在于:在步骤(3)中,远程证明秘钥为对称秘钥,用于加密步骤(2)中获得的度量结果,该秘钥的安全性由CAAM(Cryptographic Acceleration And Assurance Module)硬件保护,加密后的度量结果由安全环境发送至普通环境后,由普通环境发送至认证服务器。
5.根据权利要求2所述的基于内存分页机制的进程完整性度量方法,其特征在于:在步骤(1)中,Linux OS的页大小为4KB,哈希算法使用SHA256算法。
CN201910828465.9A 2019-09-03 2019-09-03 一种基于TrustZone的物联网终端进程完整性度量方法 Active CN110677388B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910828465.9A CN110677388B (zh) 2019-09-03 2019-09-03 一种基于TrustZone的物联网终端进程完整性度量方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910828465.9A CN110677388B (zh) 2019-09-03 2019-09-03 一种基于TrustZone的物联网终端进程完整性度量方法

Publications (2)

Publication Number Publication Date
CN110677388A true CN110677388A (zh) 2020-01-10
CN110677388B CN110677388B (zh) 2023-04-18

Family

ID=69076244

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910828465.9A Active CN110677388B (zh) 2019-09-03 2019-09-03 一种基于TrustZone的物联网终端进程完整性度量方法

Country Status (1)

Country Link
CN (1) CN110677388B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536387A (zh) * 2020-04-15 2021-10-22 青岛海信移动通信技术股份有限公司 一种检测内核数据完整性的终端和方法
CN113626772A (zh) * 2021-09-03 2021-11-09 大唐高鸿信安(浙江)信息科技有限公司 一种进程的动态可信度量方法、装置、系统及终端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104077522A (zh) * 2014-06-30 2014-10-01 江苏华大天益电力科技有限公司 一种操作系统进程完整性检测方法
US20160048678A1 (en) * 2011-07-29 2016-02-18 Microsoft Technology Licensing, Llc Trustzone-based integrity measurements and verification using a software-based trusted platform module
CN107015982A (zh) * 2016-01-27 2017-08-04 阿里巴巴集团控股有限公司 一种监控系统文件完整性的方法、装置和设备
CN107679393A (zh) * 2017-09-12 2018-02-09 中国科学院软件研究所 基于可信执行环境的Android完整性验证方法和装置
CN107835185A (zh) * 2017-11-21 2018-03-23 广州大学 一种基于ARM TrustZone的移动终端安全服务方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160048678A1 (en) * 2011-07-29 2016-02-18 Microsoft Technology Licensing, Llc Trustzone-based integrity measurements and verification using a software-based trusted platform module
CN104077522A (zh) * 2014-06-30 2014-10-01 江苏华大天益电力科技有限公司 一种操作系统进程完整性检测方法
CN107015982A (zh) * 2016-01-27 2017-08-04 阿里巴巴集团控股有限公司 一种监控系统文件完整性的方法、装置和设备
CN107679393A (zh) * 2017-09-12 2018-02-09 中国科学院软件研究所 基于可信执行环境的Android完整性验证方法和装置
CN107835185A (zh) * 2017-11-21 2018-03-23 广州大学 一种基于ARM TrustZone的移动终端安全服务方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
袁野: "《基于TrustZone的应用程序完整性保护研究与实现》", 《硕士学位论文》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113536387A (zh) * 2020-04-15 2021-10-22 青岛海信移动通信技术股份有限公司 一种检测内核数据完整性的终端和方法
CN113536387B (zh) * 2020-04-15 2024-06-04 青岛海信移动通信技术有限公司 一种检测内核数据完整性的终端和方法
CN113626772A (zh) * 2021-09-03 2021-11-09 大唐高鸿信安(浙江)信息科技有限公司 一种进程的动态可信度量方法、装置、系统及终端

Also Published As

Publication number Publication date
CN110677388B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
US10979231B2 (en) Cross-chain authentication method, system, server, and computer-readable storage medium
CN109361734B (zh) 一种区块链的数据处理方法、装置、设备及介质
US11258792B2 (en) Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium
US8161285B2 (en) Protocol-Independent remote attestation and sealing
US8560855B2 (en) Verification of dispersed storage network access control information
EP3591564A1 (en) Event attestation for an electronic device
CN106790156B (zh) 一种智能设备绑定方法及装置
JP5949572B2 (ja) 車両不正状態検出方法、車載システムにおける制御方法、およびシステム
US8543841B2 (en) Secure hosted execution architecture
CN103530548B (zh) 基于移动可信计算模块的嵌入式终端可信启动方法
CN102947795A (zh) 安全云计算的系统和方法
JP6190404B2 (ja) 受信ノード、メッセージ受信方法およびコンピュータプログラム
CN109213901B (zh) 一种区块链的数据同步方法、装置、设备及介质
CN110677388B (zh) 一种基于TrustZone的物联网终端进程完整性度量方法
CN113986470B (zh) 一种用户无感知的虚拟机批量远程证明方法
WO2019231761A1 (en) Locally-stored remote block data integrity
CN108881261B (zh) 一种容器环境下基于区块链技术的服务认证方法及系统
CN111367923A (zh) 数据处理方法、装置、节点设备及存储介质
CN117650944A (zh) 工业互联网标识解析方法、系统、电子设备及存储介质
CN101667255A (zh) 一种射频识别的安全认证方法、装置及系统
CN116467733A (zh) 一种基于sgx的安全高可用键值存储方法及系统
CN108376212B (zh) 执行代码安全保护方法、装置及电子装置
CN113468607B (zh) 一种加密防篡改文件的生成和使用方法
CN115118507B (zh) 适用于隐私计算的日志存证、日志验证方法及装置
CN116633544B (zh) 硬件密码模组内多核密钥分级存储与同步方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant