CN113824569B - 基于多方控制实现系统或装置状态的可靠证明的方法和装置 - Google Patents

基于多方控制实现系统或装置状态的可靠证明的方法和装置 Download PDF

Info

Publication number
CN113824569B
CN113824569B CN202111383538.1A CN202111383538A CN113824569B CN 113824569 B CN113824569 B CN 113824569B CN 202111383538 A CN202111383538 A CN 202111383538A CN 113824569 B CN113824569 B CN 113824569B
Authority
CN
China
Prior art keywords
state
root
trust
public key
trust root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111383538.1A
Other languages
English (en)
Other versions
CN113824569A (zh
Inventor
张建钢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Holographic Zhixin Technology Co ltd
Original Assignee
Beijing Holographic Zhixin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Holographic Zhixin Technology Co ltd filed Critical Beijing Holographic Zhixin Technology Co ltd
Priority to CN202111383538.1A priority Critical patent/CN113824569B/zh
Publication of CN113824569A publication Critical patent/CN113824569A/zh
Application granted granted Critical
Publication of CN113824569B publication Critical patent/CN113824569B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及提出了一种基于多方控制实现系统或装置状态的可靠证明的方法和装置,包括应用程序请求获得对应的信任根的状态证言,状态证言模块生成状态证言,状态证明装置解密状态证言后,利用加密状态集对状态证言进行验证;当应用程序得到所有感兴趣的所述信任根的验证结果后,根据状态证明策略和所述验证结果决定执行相应的程序逻辑。本发明中每一个控制方,即为一个信任根,每一个信任根,其维护的每个系统或装置的状态信息以及对其进行证明的逻辑可以各自不同。当一个信任根的密码学私钥泄露或证明逻辑被攻破之后,另外一个信任根的证明并不受影响。应用程序可以基于其本身对状态证明的可靠性要求,选择一个、多个和所有信任根的状态证明。

Description

基于多方控制实现系统或装置状态的可靠证明的方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及基于多方控制实现系统或装置状态的可靠证明的方法和装置。
背景技术
计算系统或装置,比如个人电脑、服务器、IoT设备等的软硬件状态的可靠证明,对于实现可控、安全的基于系统状态的决策和操作至关重要。比如,如果一个云服务器的状态被可靠的证明满足特定安全条件,就可以部署云租户的敏感云服务。
传统的可信执行环境TEE,在进行系统状态证明时,通常依赖单一信任根RoT(rootof trust)。如果该单一信任根被攻克的话,则基于该信任根的状态证明都不再可信。即便没有被攻克,由云服务运营商作为单一信任根提供的系统状态证明,对云服务的租户来说也不一定真正可靠,因为不排除云服务商可能有主观恶意。
发明内容
本发明所要解决的技术问题是针对现有技术的不足,提供基于多方控制实现系统或装置状态的可靠证明的方法和装置。
本发明解决上述技术问题的技术方案如下:
一种基于多方控制实现系统或装置状态的可靠证明的方法,包括:
应用程序从区块链网络上信任的区块链节点获得每一个感兴趣的信任根的公钥,并访问待证明操作系统内核中的状态证言模块,请求获得对应的信任根的状态证言;
所述状态证言模块获得对应的所述信任根的状态信息,基于所述信任根的状态证言逻辑和所述状态信息生成所述状态证言,利用所述信任根的公钥对所述状态证言加密后,将所述状态证言返回至所述应用程序;
所述应用程序访问所述信任根的状态证明装置,请求对所述状态证言进行状态证明,所述状态证明装置解密所述状态证言后,利用加密状态集对所述状态证言进行验证,并将验证结果返回至所述应用程序;
当所述应用程序得到所有感兴趣的所述信任根的验证结果后,根据状态证明策略和所述验证结果决定执行相应的程序逻辑。
在上述技术方案的基础上,本发明还可以做如下改进。
进一步地,所述方法还包括:
待证明操作系统内核中的状态提取模块从所述区块链网络上信任的区块链节点获取每一个信任根的公钥,其中所述公钥由所述信任根的根公钥签名,并将所述公钥发送至所述待证明操作系统内核的状态采集模块;
所述状态采集模块验证所述公钥后,采集所述信任根的加密状态信息,并将所述加密状态信息加密后发送至所述状态提取模块;
所述状态提取模块将所述加密状态信息中需同步信息同步至所述区块链网络上信任的区块链节点,并将所述加密状态信息提交至所述信任根的状态证明装置中存储至所述加密状态集中。
进一步地,所述方法还包括:
所述应用程序请求获得所述信任根的状态证言中的特定信息。
进一步地,所述状态证言模块获得对应的所述信任根的状态信息,具体包括:
所述状态证言模块从所述状态采集模块和/或软硬件安全模块获得所述信任根的状态信息。
进一步地,所述方法还包括:
所述状态提取模块从每一个所述信任根的状态证明装置中获得由所述信任根的根公钥签名的一次性或有时效性的公钥。
进一步地,所述状态采集模块采集所述信任根的加密状态信息,具体包括:
所述状态采集模块从其他操作系统内核模块或可选的软硬件模块采集所述信任根的状态信息,
并对采集到的所述状态信息进行脱敏后,利用所述信任根的公钥加密所述状态信息,得到所述加密状态信息。
进一步地,所述状态采集模块利用所述信任根的公钥加密所述状态信息之前,还包括:
所述状态采集模块对采集到的所述状态信息进行脱敏。
进一步地,所述状态提取模块将所述加密状态信息中需同步信息同步至所述区块链网络上信任的区块链节点,具体包括:
所述状态提取模块将所述加密状态信息中的密码学摘要和其他非敏感信息上传至所述区块链网络上信任的区块链节点,并以分布式账本的形式同步至所述区块链网络上的其他区块链节点。
本方法发明的有益效果是:提出了一种基于多方控制实现系统或装置状态的可靠证明的方法,包括:应用程序从区块链网络上信任的区块链节点获得每一个感兴趣的信任根的公钥,并访问待证明操作系统内核中的状态证言模块,请求获得对应的信任根的状态证言;所述状态证言模块获得对应的所述信任根的状态信息,基于所述信任根的状态证言逻辑和所述状态信息生成所述状态证言,利用所述信任根的公钥对所述状态证言加密后,将所述状态证言返回至所述应用程序;所述应用程序访问所述信任根的状态证明装置,请求对所述状态证言进行状态证明,所述状态证明装置解密所述状态证言后,利用加密状态集对所述状态证言进行验证,并将验证结果返回至所述应用程序;当所述应用程序得到所有感兴趣的所述信任根的验证结果后,根据状态证明策略和所述验证结果决定执行相应的程序逻辑。本发明中每一个控制方,即为一个信任根。每一个信任根,其维护的每个系统或装置的状态信息以及对其进行证明的逻辑可以各自不同。这样,一个信任根的密码学私钥泄露或证明逻辑被攻破之后,另外一个信任根的证明并不受影响。应用程序可以基于其本身对状态证明的可靠性要求,选择一个、多个和所有信任根的状态证明。
本发明解决上述技术问题的另一技术方案如下:
一种基于多方控制实现系统或装置状态的可靠证明的装置,包括:
请求单元,用于应用程序从区块链网络上信任的区块链节点获得每一个感兴趣的信任根的公钥,并访问待证明操作系统内核中的状态证言模块,请求获得对应的信任根的状态证言;
生成单元,用于所述状态证言模块获得对应的所述信任根的状态信息,基于所述信任根的状态证言逻辑和所述状态信息生成所述状态证言,利用所述信任根的公钥对所述状态证言加密后,将所述状态证言返回至所述应用程序;
验证单元,用于所述应用程序访问所述信任根的状态证明装置,请求对所述状态证言进行状态证明,所述状态证明装置解密所述状态证言后,利用加密状态集对所述状态证言进行验证,并将验证结果返回至所述应用程序;
执行单元,用于当所述应用程序得到所有感兴趣的所述信任根的验证结果后,根据状态证明策略和所述验证结果决定执行相应的程序逻辑。
进一步地,所述装置还包括:
获取单元,用于待证明操作系统内核中的状态提取模块从所述区块链网络上信任的区块链节点获取每一个信任根的公钥,其中所述公钥由所述信任根的根公钥签名,并将所述公钥发送至所述待证明操作系统内核的状态采集模块;
采集单元,用于所述状态采集模块验证所述公钥后,采集所述信任根的加密状态信息,并将所述加密状态信息加密后发送至所述状态提取模块;
同步单元,用于所述状态提取模块将所述加密状态信息中需同步信息同步至所述区块链网络上信任的区块链节点,并将所述加密状态信息提交至所述信任根的状态证明装置中存储至所述加密状态集中。
本发明附加的方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明实践了解到。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例一种基于多方控制实现系统或装置状态的可靠证明的方法的流程示意图;
图2为根据本发明另一实施例一种基于多方控制实现系统或装置状态的可靠证明的方法的流程示意图;
图3为根据本发明实施例一种基于多方控制实现系统或装置状态的可靠证明的装置的模块示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本发明保护的范围。
如图1所述,本发明实施例的一种基于多方控制实现系统或装置状态的可靠证明的方法,包括步骤100:
110、应用程序从区块链网络上信任的区块链节点获得每一个感兴趣的信任根的公钥,并访问待证明操作系统内核中的状态证言模块,请求获得对应的信任根的状态证言。
120、状态证言模块获得对应的信任根的状态信息,基于信任根的状态证言逻辑和状态信息生成状态证言,利用信任根的公钥对状态证言加密后,将状态证言返回至应用程序。
130、应用程序访问信任根的状态证明装置,请求对状态证言进行状态证明,状态证明装置解密状态证言后,利用加密状态集对状态证言进行验证,并将验证结果返回至应用程序。
140、当应用程序得到所有感兴趣的信任根的验证结果后,根据状态证明策略和验证结果决定执行相应的程序逻辑。
基于上述实施例,进一步地,还包括步骤200:
210、待证明操作系统内核中的状态提取模块从区块链网络上信任的区块链节点获取每一个信任根的公钥,其中公钥由信任根的根公钥签名,并将公钥发送至待证明操作系统内核的状态采集模块。
220、状态采集模块验证所述公钥后,采集信任根的加密状态信息,并将加密状态信息加密后发送至状态提取模块。
230、状态提取模块将加密状态信息中需同步信息同步至区块链网络上信任的区块链节点,并将加密状态信息提交至信任根的状态证明装置中存储至加密状态集中。
进一步地,应用程序请求获得信任根的状态证言中的特定信息。
进一步地,状态证言模块获得对应的信任根的状态信息,具体包括:
状态证言模块从状态采集模块和/或软硬件安全模块获得信任根的状态信息。
进一步地,状态提取模块从每一个信任根的状态证明装置中获得由信任根的根公钥签名的一次性或有时效性的公钥。
进一步地,状态采集模块采集信任根的加密状态信息,具体包括:
状态采集模块从其他操作系统内核模块或可选的软硬件模块采集信任根的状态信息,并对采集到的状态信息进行脱敏后,利用信任根的公钥加密所述状态信息,得到加密状态信息。
进一步地,状态采集模块利用信任根的公钥加密状态信息之前,还包括:
状态采集模块对采集到的状态信息进行脱敏。
进一步地,状态提取模块将加密状态信息中需同步信息同步至区块链网络上信任的区块链节点,具体包括:
状态提取模块将加密状态信息中的密码学摘要和其他非敏感信息上传至区块链网络上信任的区块链节点,并以分布式账本的形式同步至区块链网络上的其他区块链节点。
应理解,上述实施例基于多方控制实现计算系统或装置的软硬件状态的可靠证明。每一个控制方,即为一个信任根。每一个信任根,其维护的每个系统或装置的状态信息以及对其进行证明的逻辑可以各自不同。这样,一个信任根的密码学私钥泄露或证明逻辑被攻破之后,另外一个信任根的证明并不受影响。应用程序可以基于其本身对状态证明的可靠性要求,选择一个、多个和所有信任根的状态证明。
操作系统内核内置或加载的状态采集模块,内置一个或多个信任根的密码学公钥。该状态采集模块,对每一个信任根采集一组状态信息,可能需要脱敏并用该信任根的公钥或其签名的公钥对该状态信息集进行加密。
操作系统内核内置或加载针对每个信任根的系统证言功能。一个信任根可以有多个系统证言功能,以支持不同的状态证明机制,或在需要时进行证明机制的轮换。系统证言功能,从内核的状态采集模块获取该信任根对应的系统状态信息并基于证明逻辑形成状态证言,然后用该信任根的公钥或其签名的公钥对状态证言进行加密。该加密的状态证言可以被相应的信任根的状态证明装置检验。当然,一个信任根的状态证言模块实现的证言逻辑和其状态证明装置中相应的证明逻辑必须匹配。
操作系统内核的状态采集模块和状态证言模块,可以访问可选的软硬件安全功能(可能需要信任源预先配置),以实现更高信任强度的可靠证明。
操作系统内核的状态采集模块、每个信任根的状态证言模块和状态证明装置的证明逻辑的源代码在编译前应该进行源代码混淆(source code obfuscation)或其他逻辑混淆机制,以增加反编译的难度。
区块链的可信存证机制,用于,1)可信存储每一个信任根的公钥发布、轮换和撤销情况,以防该信任根进行公钥造假并提供可信的公钥轮换或撤销机制;2)记录每个计算系统或装置的加密状态集的密码学摘要等信息,以便查询和监测系统重置情况或分析可能的异常。
如图2所示,每一个控制方,即信任根(RoT:Root of Trust),在操作系统内核101实现自己的状态采集模块103和状态证言模块108,并维护自己的状态证明装置107,并将其根公钥(root public key)或包含其根公钥的电子证书(X.509)植入或配置进入计算系统或装置的操作系统内核101中并使之对状态采集模块103和状态证言模块108可见。
每一个信任根,将其根公钥(root public key,或包含其根公钥的X. 509电子证书)存证进入区块链网络中其信任的区块链节点106。每个信任根生成的一次性或时效性的公钥亦计入区块链。信任根的根公钥或一次性/时效性的公钥的撤销亦计入区块链,以防范该信任根进行公钥造假并提供可信的公钥轮换或撤销机制。
操作系统内核101中的状态采集模块103和状态证言模块108,分别实现一个或多个信任根的状态采集和证言逻辑。当然,也可以每个信任根有各自的状态采集模块和状态证言模块。实现状态采集、状态证言的内核功能可以是内核内置的模块,亦可以是内核可以加载的模块。
一个状态提取应用104通过状态采集模块103提供的接口获得对应一个信任根的、只能由该信任根解密的加密状态集,然后将该加密状态集提交给该信任根的状态证明装置107安全存储,并将该加密状态集的非敏感数据和加密状态集的密码学摘要计入区块链网络中其信任的区块链节点105。任意一个需要状态证明的应用程序109从区块链网络上其信任的区块链节点106获得一个或多个信任根的公钥,然后通过状态证言模块108获得对应一个或多个信任根的加密状态证言,然后提交其到各自的状态证明装置107进行真伪判断。应用程序109根据真伪证明决定应用程序设定的操作。
状态证明的强度,依赖于系统或装置的软硬件配置、操作系统内核、状态采集模块、状态证言模块和状态证明装置的可信强度。
一个计算系统或装置的状态记录流程如下:
(1)、状态提取模块104从区块链网络上其信任的区块链节点105获得每一个信任根的公钥,该公钥由信任根的根公钥签名。虽然图中未显示,但是状态提取模块亦可以从每个信任根的状态证明装置获得由其根公钥签名的一次性或有时效性的公钥。这个签名机制,就如同X.509电子证书链(X.509 certificate chain)。
(2)状态提取模块104,访问计算系统或装置的操作系统内核101中的状态采集模块103,以请求获得对应特定信任根的加密状态集。
(3)状态采集模块103在验证信任根的公钥后,从其他操作系统内核模块模块102或可选的软硬件安全模块100采集希望该信任根证明的状态信息。
(4)状态采集模块103可对采集到的状态信息进行脱敏,并用信任根的公钥加密。
(5)状态采集模块103返回用信任根的公钥加密的状态信息给状态提取模块104。
(6)状态提取模块104记录此次采集的加密状态集的密码学摘要和其他非敏感的信息到区块链网络上其信任的区块链节点105。该信息会以分布式账本的形式同步到区块链网络上的其他区块链节点106。
(7)状态提取模块104将加密的状态信息提交相应信任根的状态证明装置107,后者安全存储该状态信息。
一个计算系统或装置的状态证明流程如下:
任意一个应用程序109,如果需要对一个基于本发明的计算系统或装置进行状态证明,针对每一个感兴趣的信任根,流程如下:
(a)应用程序109从区块链网络上其信任的区块链节点106获得该信任根的公钥。
(b)应用程序109访问计算系统或装置的操作系统内核101中的状态证言模块108,请求获得对应一个信任根的状态证言。应用程序109可以只要求特定的状态证言,或/和要求生成新的状态比如生成新的一次性公私钥对的公钥部分作为状态证言的一部分。
(c)状态证言模块108从状态采集模块103和可选的软硬件安全模块100获得对应该信任根的状态信息。
(d)状态证言模块108基于该信任根的状态证言逻辑生成状态证言并用该信任根的公钥加密。
(e)状态证言模块108返回加密的状态证言给应用程序109。
(f)应用程序109访问该信任根的状态证明装置器107请求进行状态证明。
(g)该信任根的状态证明装置器107解密状态证言,基于存储的状态信息进行证言验证。
(h)该信任根的状态证明装置器107返回验证结果给应用程序109。
当得到所有感兴趣的信任根的验证结果之后,应用程序109根据其状态证明策略如一个成功验证、2/3成功验证或全部成功验证和执行结果决定执行相应的程序逻辑。
基于上述实施例所提出的一种基于多方控制实现系统或装置状态的可靠证明的方法,包括:应用程序从区块链网络上信任的区块链节点获得每一个感兴趣的信任根的公钥,并访问待证明操作系统内核中的状态证言模块,请求获得对应的信任根的状态证言;所述状态证言模块获得对应的所述信任根的状态信息,基于所述信任根的状态证言逻辑和所述状态信息生成所述状态证言,利用所述信任根的公钥对所述状态证言加密后,将所述状态证言返回至所述应用程序;所述应用程序访问所述信任根的状态证明装置,请求对所述状态证言进行状态证明,所述状态证明装置解密所述状态证言后,利用加密状态集对所述状态证言进行验证,并将验证结果返回至所述应用程序;当所述应用程序得到所有感兴趣的所述信任根的验证结果后,根据状态证明策略和所述验证结果决定执行相应的程序逻辑。本发明中每一个控制方,即为一个信任根。每一个信任根,其维护的每个系统或装置的状态信息以及对其进行证明的逻辑可以各自不同。这样,一个信任根的密码学私钥泄露或证明逻辑被攻破之后,另外一个信任根的证明并不受影响。应用程序可以基于其本身对状态证明的可靠性要求,选择一个、多个和所有信任根的状态证明。
如图3所示,一种基于多方控制实现系统或装置状态的可靠证明的装置,包括:
请求单元,用于应用程序从区块链网络上信任的区块链节点获得每一个感兴趣的信任根的公钥,并访问待证明操作系统内核中的状态证言模块,请求获得对应的信任根的状态证言;
生成单元,用于所述状态证言模块获得对应的所述信任根的状态信息,基于所述信任根的状态证言逻辑和所述状态信息生成所述状态证言,利用所述信任根的公钥对所述状态证言加密后,将所述状态证言返回至所述应用程序;
验证单元,用于所述应用程序访问所述信任根的状态证明装置,请求对所述状态证言进行状态证明,所述状态证明装置解密所述状态证言后,利用加密状态集对所述状态证言进行验证,并将验证结果返回至所述应用程序;
执行单元,用于当所述应用程序得到所有感兴趣的所述信任根的验证结果后,根据状态证明策略和所述验证结果决定执行相应的程序逻辑。
进一步地,所述装置还包括:
获取单元,用于待证明操作系统内核中的状态提取模块从所述区块链网络上信任的区块链节点获取每一个信任根的公钥,其中所述公钥由所述信任根的根公钥签名,并将所述公钥发送至所述待证明操作系统内核的状态采集模块;
采集单元,用于所述状态采集模块验证所述公钥后,采集所述信任根的加密状态信息,并将所述加密状态信息加密后发送至所述状态提取模块;
同步单元,用于所述状态提取模块将所述加密状态信息中需同步信息同步至所述区块链网络上信任的区块链节点,并将所述加密状态信息提交至所述信任根的状态证明装置中存储至所述加密状态集中。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (9)

1.一种基于多方控制实现系统或装置状态的可靠证明的方法,其特征在于,包括:
应用程序从区块链网络上信任的区块链节点获得每一个感兴趣的信任根的公钥,并访问待证明操作系统内核中的状态证言模块,请求获得对应的信任根的状态证言;
所述状态证言模块获得对应的所述信任根的状态信息,基于所述信任根的状态证言逻辑和所述状态信息生成所述状态证言,利用所述信任根的公钥对所述状态证言加密后,将所述状态证言返回至所述应用程序;
所述应用程序访问所述信任根的状态证明装置,请求对所述状态证言进行状态证明,所述状态证明装置解密所述状态证言后,利用加密状态集对所述状态证言进行验证,并将验证结果返回至所述应用程序;
当所述应用程序得到所有感兴趣的所述信任根的验证结果后,根据状态证明策略和所述验证结果决定执行相应的程序逻辑。
2.根据权利要求1所述的基于多方控制实现系统或装置状态的可靠证明的方法,其特征在于,所述方法还包括:
待证明操作系统内核中的状态提取模块从所述区块链网络上信任的区块链节点获取每一个信任根的公钥,其中所述公钥由所述信任根的根公钥签名,并将所述公钥发送至所述待证明操作系统内核的状态采集模块;
所述状态采集模块验证所述公钥后,采集所述信任根的加密状态信息,并将所述加密状态信息加密后发送至所述状态提取模块;
所述状态提取模块将所述加密状态信息中需同步信息同步至所述区块链网络上信任的区块链节点,并将所述加密状态信息提交至所述信任根的状态证明装置中存储至所述加密状态集中。
3.根据权利要求1所述的基于多方控制实现系统或装置状态的可靠证明的方法,其特征在于,所述方法还包括:
所述应用程序请求获取所访问的所述待证明操作系统内核中的状态证言模块中对应的信任根的状态证言中的特定信息。
4.根据权利要求1所述的基于多方控制实现系统或装置状态的可靠证明的方法,其特征在于,所述状态证言模块获得对应的所述信任根的状态信息,具体包括:
所述状态证言模块从状态采集模块和/或软硬件安全模块获得所述信任根的状态信息。
5.根据权利要求2所述的基于多方控制实现系统或装置状态的可靠证明的方法,其特征在于,所述方法还包括:
所述状态提取模块从每一个所述信任根的状态证明装置中获得由所述信任根的根公钥签名的一次性或有时效性的公钥。
6.根据权利要求2所述的基于多方控制实现系统或装置状态的可靠证明的方法,其特征在于,所述状态采集模块采集所述信任根的加密状态信息,具体包括:
所述状态采集模块从其他操作系统内核模块或可选的软硬件模块采集所述信任根的状态信息,
并对采集到的所述状态信息进行脱敏后,利用所述信任根的公钥加密所述状态信息,得到所述加密状态信息。
7.根据权利要求2所述的基于多方控制实现系统或装置状态的可靠证明的方法,其特征在于,所述状态提取模块将所述加密状态信息中需同步信息同步至所述区块链网络上信任的区块链节点,具体包括:
所述状态提取模块将所述加密状态信息中的密码学摘要和其他非敏感信息上传至所述区块链网络上信任的区块链节点,并以分布式账本的形式同步至所述区块链网络上的其他区块链节点。
8.一种基于多方控制实现系统或装置状态的可靠证明的装置,其特征在于,包括:
请求单元,用于应用程序从区块链网络上信任的区块链节点获得每一个感兴趣的信任根的公钥,并访问待证明操作系统内核中的状态证言模块,请求获得对应的信任根的状态证言;
生成单元,用于所述状态证言模块获得对应的所述信任根的状态信息,基于所述信任根的状态证言逻辑和所述状态信息生成所述状态证言,利用所述信任根的公钥对所述状态证言加密后,将所述状态证言返回至所述应用程序;
验证单元,用于所述应用程序访问所述信任根的状态证明装置,请求对所述状态证言进行状态证明,所述状态证明装置解密所述状态证言后,利用加密状态集对所述状态证言进行验证,并将验证结果返回至所述应用程序;
执行单元,用于当所述应用程序得到所有感兴趣的所述信任根的验证结果后,根据状态证明策略和所述验证结果决定执行相应的程序逻辑。
9.根据权利要求8所述的基于多方控制实现系统或装置状态的可靠证明的装置,其特征在于,所述装置还包括:
获取单元,用于待证明操作系统内核中的状态提取模块从所述区块链网络上信任的区块链节点获取每一个信任根的公钥,其中所述公钥由所述信任根的根公钥签名,并将所述公钥发送至所述待证明操作系统内核的状态采集模块;
采集单元,用于所述状态采集模块验证所述公钥后,采集所述信任根的加密状态信息,并将所述加密状态信息加密后发送至所述状态提取模块;
同步单元,用于所述状态提取模块将所述加密状态信息中需同步信息同步至所述区块链网络上信任的区块链节点,并将所述加密状态信息提交至所述信任根的状态证明装置中存储至所述加密状态集中。
CN202111383538.1A 2021-11-22 2021-11-22 基于多方控制实现系统或装置状态的可靠证明的方法和装置 Active CN113824569B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111383538.1A CN113824569B (zh) 2021-11-22 2021-11-22 基于多方控制实现系统或装置状态的可靠证明的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111383538.1A CN113824569B (zh) 2021-11-22 2021-11-22 基于多方控制实现系统或装置状态的可靠证明的方法和装置

Publications (2)

Publication Number Publication Date
CN113824569A CN113824569A (zh) 2021-12-21
CN113824569B true CN113824569B (zh) 2022-02-11

Family

ID=78918007

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111383538.1A Active CN113824569B (zh) 2021-11-22 2021-11-22 基于多方控制实现系统或装置状态的可靠证明的方法和装置

Country Status (1)

Country Link
CN (1) CN113824569B (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10489597B2 (en) * 2017-03-28 2019-11-26 General Electric Company Blockchain verification of network security service
EP3884449A1 (en) * 2018-11-19 2021-09-29 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for a network device to obtain a trusted state representation of the state of the distributed ledger technology network
CN109635536B (zh) * 2018-12-14 2021-10-26 北京汉升链商科技有限公司 身份数据访问控制方法、装置和系统
CN111738859B (zh) * 2020-07-08 2021-07-13 支付宝(杭州)信息技术有限公司 区块链一体机及区块链网络

Also Published As

Publication number Publication date
CN113824569A (zh) 2021-12-21

Similar Documents

Publication Publication Date Title
US20230155821A1 (en) Secure shared key establishment for peer to peer communications
US10985925B1 (en) Systems and methods for providing authentication to a plurality of devices
JP4638912B2 (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
KR100827650B1 (ko) 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법
KR100843081B1 (ko) 보안 제공 시스템 및 방법
US9436804B2 (en) Establishing a unique session key using a hardware functionality scan
US9652253B2 (en) Field replaceable unit authentication system
US8312518B1 (en) Island of trust in a service-oriented environment
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
TW201502844A (zh) 用於遠端證明之系統、方法及裝置
KR20080030359A (ko) 컴퓨팅 플랫폼의 설정 정보를 은닉하면서 무결성 보증을제공하는 방법
JP2013516685A (ja) コンピューターポリシーを施行するためのシステムおよび方法
US9280687B2 (en) Pre-boot authentication using a cryptographic processor
CN113014444A (zh) 一种物联网设备生产测试系统及安全保护方法
CN109309645A (zh) 一种软件分发安全保护方法
KR102591826B1 (ko) Puf를 이용한 인증서 기반 디바이스 인증 장치 및 방법
CN106936797A (zh) 一种云中虚拟机磁盘及文件加密密钥的管理方法和系统
CN116633522A (zh) 一种基于区块链的两方隐私求交方法及系统
US20090235083A1 (en) System and method for preventing unauthorized access to information
CN113890768A (zh) 设备认证方法和系统、物联网设备和认证服务器
CN113824569B (zh) 基于多方控制实现系统或装置状态的可靠证明的方法和装置
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
CN114448794B (zh) 一种基于芯片可信根对固件进行安全升级的方法及装置
Albogami et al. Public key infrastructure traditional and modern implementation
Jesudoss et al. Enhanced certificate-based authentication for distributed environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant