CN113364583A - 一种基于去中心化网络的远程验证方法 - Google Patents

一种基于去中心化网络的远程验证方法 Download PDF

Info

Publication number
CN113364583A
CN113364583A CN202110598386.0A CN202110598386A CN113364583A CN 113364583 A CN113364583 A CN 113364583A CN 202110598386 A CN202110598386 A CN 202110598386A CN 113364583 A CN113364583 A CN 113364583A
Authority
CN
China
Prior art keywords
platform
verification
challenger
identity
aik
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110598386.0A
Other languages
English (en)
Inventor
吴雪梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Zhongke Haoliang Technology Co ltd
Original Assignee
Shandong Zhongke Haoliang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Zhongke Haoliang Technology Co ltd filed Critical Shandong Zhongke Haoliang Technology Co ltd
Priority to CN202110598386.0A priority Critical patent/CN113364583A/zh
Publication of CN113364583A publication Critical patent/CN113364583A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Abstract

本发明公开了一种基于去中心化网络的远程验证方法,所述远程验证方法包括以下几个步骤:步骤一:首先由挑战者向被验证平台提出证明请求,包括一个随机数用来防止重放攻击;步骤二:被验证平台随之搜集在芯片制造时写入的背书证书等信息用来标识可信平台的唯一身份,并用背书证书EK生成平台身份密钥来避免暴露隐私。该基于去中心化网络的远程验证方法,将生成的AIK私钥将会被节点保存在TEE的存储器屏蔽区,只能被TEE的可信执行程序安全访问安全性较高,能保证信息的私密,防止信息的泄露而造成损失,另外,执行在节点TEE内的可信执行程序的运行结果,将会被AIK私钥签名,并且该结果可以被链上记录的AIK公钥验证,能保证验证结果的准确性。

Description

一种基于去中心化网络的远程验证方法
技术领域
本发明涉及远程验证相关技术领域,具体为一种基于去中心化网络的远程验证方法。
背景技术
远程验证机制解决了软件执行的可靠性问题,是TEE抵御恶意行为的重要功能。在区块链中,远程验证同样是去中心化网络组建的核心;被节点通过在远程验证的过程中嵌入当前运行TEE的公钥,将节点的身份、执行逻辑以及平台参数与TEE公钥在区块链上关联起来;为了提高隐私数据处理过程的安全性,通常需要基于可信计算,严格按照预定的处理逻辑,对隐私数据进行处理,使得隐私数据自身和计算逻辑,无法被任何人非法读取和破坏;
但是现有的远程验证方法安全性不高,不能保证信息的私密,且一般的远程验证方法不能保证验证结果的准确性,因此,我们提出一种基于去中心化网络的远程验证方法,以便于解决上述中提出的问题。
发明内容
本发明的目的在于提供一种基于去中心化网络的远程验证方法,以解决上述背景技术中提出的大多数远程验证方法安全性不高,不能保证信息的私密,且一般的远程验证方法不能保证验证结果的准确性的问题。
为实现上述目的,本发明提供如下技术方案:一种基于去中心化网络的远程验证方法,所述远程验证方法包括以下几个步骤:
步骤一:首先由挑战者向被验证平台提出证明请求,包括一个随机数用来防止重放攻击;
步骤二:被验证平台随之搜集在芯片制造时写入的背书证书(Endorsement Key,简称EK)等信息用来标识可信平台的唯一身份,并用背书证书EK生成平台身份密钥(Application Identity Key,简称AIK)来避免暴露隐私,然后将背书证书EK发送给隐私签证机构(Privacy Certification Agency,PCA);
步骤三:隐私签证机构PCA通过验证背书证书EK,验证芯片的合法性,并对平台身份密钥AIK颁发证书;
步骤四:被证实平台通过引证(Quote)操作,使用平台身份密钥AIK对软件度量值进行签名,并随之将签名值与度量日志和平台身份密钥AIK证书发送给挑战者;
步骤五:挑战者首先验证平台身份密钥AIK证书的有效性,使用平台身份密钥AIK公钥对数据进行解密获取软件度量值,通过软件度量值确保度量日志真实可信地返回给了挑战者,随后将度量日志的每一项与预期值进行比对,判断平台是否可信;
步骤六:挑战者将被挑战者的平台身份密钥AIK公钥写入区块链。
优选的,所述步骤一中生成的平台身份密钥AIK私钥将会被节点保存在TEE的存储器屏蔽区,只能被TEE的可信执行程序安全访问,执行在节点TEE内的可信执行程序的运行结果,将会被平台身份密钥AIK私钥签名,并且该结果可以被链上记录的平台身份密钥AIK公钥验证。
优选的,所述远程验证由区块链网络中任意节点发起,先后要求被校验者证明其身份、运行的逻辑是否未被篡改以及是否在一个正版平台上运行,并且启用了英特尔SGX。
优选的,所述被校验者的身份证明、运行的逻辑未被篡改以及在一个正版平台上运行等验证由验证平台完成,验证平台验证后向挑战者发送是否通过的验证结果,对于被校验者的身份证明、运行的逻辑是否未被篡改以及是否在一个正版平台上运行验证结果有一项、两项或三项不合格的,验证平台将不予通过证明请求,即不能够进行下一步的验证工作。
优选的,所述验证平台和挑战者同时持有相同的数据信息。
优选的,所述步骤四中挑战者将度量请求发送给验证平台;验证平台收到挑战者发送的度量请求后,通过可信平台模块度量挑战者自身的平台当前状态,获取平台当前度量日志。
优选的,所述验证平台根据挑战者的平台当前度量日志,判断挑战者是否达到信息防泄漏的要求。
优选的,所述验证平台根据对比挑战者的平台当前度量日志和预置的平台可信状态值,判断挑战者是否达到信息防泄漏的要求。
与现有技术相比,本发明的有益效果是:该基于去中心化网络的远程验证方法,将生成的AIK私钥将会被节点保存在TEE的存储器屏蔽区,只能被TEE的可信执行程序安全访问安全性较高,能保证信息的私密,防止信息的泄露而造成损失,另外,执行在节点TEE内的可信执行程序的运行结果,将会被AIK私钥签名,并且该结果可以被链上记录的AIK公钥验证,能保证验证结果的准确性;
附图说明
图1为本发明流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明提供一种技术方案:一种基于去中心化网络的远程验证方法,所述远程验证方法包括以下几个步骤:
步骤一:首先由挑战者向被验证平台提出证明请求,包括一个随机数用来防止重放攻击;
步骤二:被验证平台随之搜集在芯片制造时写入的背书证书(Endorsement Key,简称EK)等信息用来标识可信平台的唯一身份,并用背书证书EK生成平台身份密钥(Application Identity Key,简称AIK)来避免暴露隐私,然后将背书证书EK发送给隐私签证机构(Privacy Certification Agency,PCA);
步骤三:隐私签证机构PCA通过验证背书证书EK,验证芯片的合法性,并对平台身份密钥AIK颁发证书;
步骤四:被证实平台通过引证(Quote)操作,使用平台身份密钥AIK对软件度量值进行签名,并随之将签名值与度量日志和平台身份密钥AIK证书发送给挑战者;
步骤五:挑战者首先验证平台身份密钥AIK证书的有效性,使用平台身份密钥AIK公钥对数据进行解密获取软件度量值,通过软件度量值确保度量日志真实可信地返回给了挑战者,随后将度量日志的每一项与预期值进行比对,判断平台是否可信;
步骤六:挑战者将被挑战者的平台身份密钥AIK公钥写入区块链。
本发明更进一步的,所述步骤一中生成的平台身份密钥AIK私钥将会被节点保存在TEE的存储器屏蔽区,只能被TEE的可信执行程序安全访问,执行在节点TEE内的可信执行程序的运行结果,将会被平台身份密钥AIK私钥签名,并且该结果可以被链上记录的平台身份密钥AIK公钥验证。
本发明更进一步的,所述远程验证由区块链网络中任意节点发起,先后要求被校验者证明其身份、运行的逻辑是否未被篡改以及是否在一个正版平台上运行,并且启用了英特尔SGX。
本发明更进一步的,所述被校验者的身份证明、运行的逻辑未被篡改以及在一个正版平台上运行等验证由验证平台完成,验证平台验证后向挑战者发送是否通过的验证结果,对于被校验者的身份证明、运行的逻辑是否未被篡改以及是否在一个正版平台上运行验证结果有一项或一项以上不合格的,验证平台将不予通过证明请求,即不能够进行下一步的验证工作。
本发明更进一步的,所述验证平台和挑战者同时持有相同的数据信息。
本发明更进一步的,所述步骤四中挑战者将度量请求发送给验证平台;验证平台收到挑战者发送的度量请求后,通过可信平台模块度量挑战者自身的平台当前状态,获取平台当前度量日志。
本发明更进一步的,所述验证平台根据挑战者的平台当前度量日志,判断挑战者是否达到信息防泄漏的要求。
本发明更进一步的,所述验证平台根据对比挑战者的平台当前度量日志和预置的平台可信状态值,判断挑战者是否达到信息防泄漏的要求。
本申请所提供的实施例中,应该理解到,所揭露的装置以及方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图以及框图显示了根据本申请的多个实施例的装置、方法以及计算机程序产品的可能实现的体系架构、功能以及操作。在这点上,流程图或者框图中的每个方框可以代表一个模块、程序段或者代码的一部分,模块、程序段或者代码的一部分包含一个或者多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图以及/或者流程图中的每个方框、以及框图以及/或者流程图中的方框的组合,可以用执行规定的功能或者动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或者两个以上模块集成形成一个独立的部分。
功能如果以软件功能模块的形式实现并作为独立的产品销售或者使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备可以是个人计算机,服务器,或者网络设备等执行本申请各个实施例方法的全部或者部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器ROM,Read-OnlyMemory、随机存取存储器RAM,RandomAccessMemory、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一以及第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或者操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改以及变化。凡在本申请的精神以及原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号以及字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义以及解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或者替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (8)

1.一种基于去中心化网络的远程验证方法,其特征在于:所述远程验证方法包括以下几个步骤:
步骤一:首先由挑战者向被验证平台提出证明请求,包括一个随机数用来防止重放攻击;
步骤二:被验证平台随之搜集在芯片制造时写入的背书证书(Endorsement Key,简称EK)等信息用来标识可信平台的唯一身份,并用背书证书EK生成平台身份密钥(Application Identity Key,简称AIK)来避免暴露隐私,然后将背书证书EK发送给隐私签证机构(Privacy Certification Agency,PCA);
步骤三:隐私签证机构PCA通过验证背书证书EK,验证芯片的合法性,并对平台身份密钥AIK颁发证书;
步骤四:被证实平台通过引证(Quote)操作,使用平台身份密钥AIK对软件度量值进行签名,并随之将签名值与度量日志和平台身份密钥AIK证书发送给挑战者;
步骤五:挑战者首先验证平台身份密钥AIK证书的有效性,使用平台身份密钥AIK公钥对数据进行解密获取软件度量值,通过软件度量值确保度量日志真实可信地返回给了挑战者,随后将度量日志的每一项与预期值进行比对,判断平台是否可信;
步骤六:挑战者将被挑战者的平台身份密钥AIK公钥写入区块链。
2.根据权利要求1所述的一种基于去中心化网络的远程验证方法,其特征在于:所述步骤一中生成的平台身份密钥AIK私钥将会被节点保存在TEE的存储器屏蔽区,只能被TEE的可信执行程序安全访问,执行在节点TEE内的可信执行程序的运行结果,将会被平台身份密钥AIK私钥签名,并且该结果可以被链上记录的平台身份密钥AIK公钥验证。
3.根据权利要求1所述的一种基于去中心化网络的远程验证方法,其特征在于:所述远程验证由区块链网络中任意节点发起,先后要求被校验者证明其身份、运行的逻辑是否未被篡改以及是否在一个正版平台上运行,并且启用了英特尔SGX。
4.根据权利要求3所述的一种基于去中心化网络的远程验证方法,其特征在于:所述被校验者的身份证明、运行的逻辑未被篡改以及在一个正版平台上运行等验证由验证平台完成,验证平台验证后向挑战者发送是否通过的验证结果,对于被校验者的身份证明、运行的逻辑是否未被篡改以及是否在一个正版平台上运行验证结果有一项、两项或三项不合格的,验证平台将不予通过证明请求,即不能够进行下一步的验证工作。
5.根据权利要求1所述的一种基于去中心化网络的远程验证方法,其特征在于:所述验证平台和挑战者同时持有相同的数据信息。
6.根据权利要求1所述的一种基于去中心化网络的远程验证方法,其特征在于:所述步骤四中挑战者将度量请求发送给验证平台;验证平台收到挑战者发送的度量请求后,通过可信平台模块度量挑战者自身的平台当前状态,获取平台当前度量日志。
7.根据权利要求6所述的一种基于去中心化网络的远程验证方法,其特征在于:所述验证平台根据挑战者的平台当前度量日志,判断挑战者是否达到信息防泄漏的要求。
8.根据权利要求7所述的一种基于去中心化网络的远程验证方法,其特征在于:所述验证平台根据对比挑战者的平台当前度量日志和预置的平台可信状态值,判断挑战者是否达到信息防泄漏的要求。
CN202110598386.0A 2021-05-31 2021-05-31 一种基于去中心化网络的远程验证方法 Pending CN113364583A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110598386.0A CN113364583A (zh) 2021-05-31 2021-05-31 一种基于去中心化网络的远程验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110598386.0A CN113364583A (zh) 2021-05-31 2021-05-31 一种基于去中心化网络的远程验证方法

Publications (1)

Publication Number Publication Date
CN113364583A true CN113364583A (zh) 2021-09-07

Family

ID=77528222

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110598386.0A Pending CN113364583A (zh) 2021-05-31 2021-05-31 一种基于去中心化网络的远程验证方法

Country Status (1)

Country Link
CN (1) CN113364583A (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488851A (zh) * 2009-02-25 2009-07-22 中国人民解放军信息工程大学 一种可信计算中签发身份证明证书的方法及装置
CN102594558A (zh) * 2012-01-19 2012-07-18 东北大学 一种可信计算环境的匿名数字证书系统及验证方法
CN103856478A (zh) * 2012-12-06 2014-06-11 阿里巴巴集团控股有限公司 一种可信网络的证书签发、认证方法及相应的设备
CN104580250A (zh) * 2015-01-29 2015-04-29 成都卫士通信息产业股份有限公司 一种基于安全芯片进行可信身份认证的系统和方法
CN108234115A (zh) * 2016-12-15 2018-06-29 阿里巴巴集团控股有限公司 信息安全的验证方法、装置和系统
CN109951276A (zh) * 2019-03-04 2019-06-28 北京工业大学 基于tpm的嵌入式设备远程身份认证方法
CN109981639A (zh) * 2019-03-23 2019-07-05 西安电子科技大学 基于区块链的分布式可信网络连接方法
CN110324422A (zh) * 2019-07-05 2019-10-11 北京大学 一种云应用的证实方法及系统
CN110768791A (zh) * 2019-09-24 2020-02-07 北京八分量信息科技有限公司 一种零知识证明的数据交互方法、节点、设备
CN110868415A (zh) * 2019-11-15 2020-03-06 浙江中控技术股份有限公司 远程身份验证方法及装置
CN111405011A (zh) * 2020-03-07 2020-07-10 北京工业大学 基于区块链的vanet中节点可信加入方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488851A (zh) * 2009-02-25 2009-07-22 中国人民解放军信息工程大学 一种可信计算中签发身份证明证书的方法及装置
CN102594558A (zh) * 2012-01-19 2012-07-18 东北大学 一种可信计算环境的匿名数字证书系统及验证方法
CN103856478A (zh) * 2012-12-06 2014-06-11 阿里巴巴集团控股有限公司 一种可信网络的证书签发、认证方法及相应的设备
CN104580250A (zh) * 2015-01-29 2015-04-29 成都卫士通信息产业股份有限公司 一种基于安全芯片进行可信身份认证的系统和方法
CN108234115A (zh) * 2016-12-15 2018-06-29 阿里巴巴集团控股有限公司 信息安全的验证方法、装置和系统
CN109951276A (zh) * 2019-03-04 2019-06-28 北京工业大学 基于tpm的嵌入式设备远程身份认证方法
CN109981639A (zh) * 2019-03-23 2019-07-05 西安电子科技大学 基于区块链的分布式可信网络连接方法
CN110324422A (zh) * 2019-07-05 2019-10-11 北京大学 一种云应用的证实方法及系统
CN110768791A (zh) * 2019-09-24 2020-02-07 北京八分量信息科技有限公司 一种零知识证明的数据交互方法、节点、设备
CN110868415A (zh) * 2019-11-15 2020-03-06 浙江中控技术股份有限公司 远程身份验证方法及装置
CN111405011A (zh) * 2020-03-07 2020-07-10 北京工业大学 基于区块链的vanet中节点可信加入方法

Similar Documents

Publication Publication Date Title
TWI762926B (zh) 存取控制方法和存取控制裝置
EP1922730B1 (en) Information carrier authentication with a physical one-way function
KR20190105027A (ko) 데이터 공유 방법 및 데이터 공유 시스템
US10404689B2 (en) Password security
US20150318999A1 (en) Derivation of a Device-Specific Value
US9442833B1 (en) Managing device identity
JP2011522327A5 (zh)
Islam et al. Measuring security requirements for software security
CN104283860A (zh) 一种基于代码签名的elf文件鉴别方法和装置
US10594693B2 (en) Electronic device identification
JP5923556B2 (ja) データ処理システム、データ処理システムの初期化方法及びコンピュータプログラムプロダクト
GB2599331A (en) Distribution of security credentials
CN111177693A (zh) 一种验证终端根证书的方法、装置、设备和介质
CN109995783A (zh) 一种可信网络的接入方法、设备以及存储介质
CN110807187B (zh) 一种基于区块链的网络市场违法信息存证方法及平台端
CN104794410A (zh) 一种基于可信计算技术的数据库安全保护方法
CN113364583A (zh) 一种基于去中心化网络的远程验证方法
CN105933303A (zh) 一种文件篡改的检测方法及装置
CN114978677A (zh) 资产访问控制方法、装置、电子设备和计算机可读介质
CN104506558A (zh) 层次式数据拥有证明方法
CN115766192A (zh) 基于ukey的离线安全认证方法、装置、设备及介质
CN112016119B (zh) 一种基于区块链的自主身份管理方法
CN110334514B (zh) 一种基于可信计算平台验证度量报告的方法及装置
CN111931196A (zh) 基于区块链智能合约实现零知识证明的方法、设备及介质
CN113486313B (zh) 一种学校体系人员的统一身份认证方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 276000 3 / F, Yimeng cloud Valley incubator, 200m west of the intersection of Hefei Road and Volvo Road, Linyi Economic and Technological Development Zone, Linyi City, Shandong Province

Applicant after: Shandong Zhongke Haoliang Basic Software Technology Co.,Ltd.

Address before: 276000 3 / F, Yimeng cloud Valley incubator, 200m west of the intersection of Hefei Road and Volvo Road, Linyi Economic and Technological Development Zone, Linyi City, Shandong Province

Applicant before: Shandong Zhongke Haoliang Technology Co.,Ltd.

CB02 Change of applicant information