CN114389824A - 基于区块链的可信计算信任链的验证更新方法及装置 - Google Patents

基于区块链的可信计算信任链的验证更新方法及装置 Download PDF

Info

Publication number
CN114389824A
CN114389824A CN202210293655.7A CN202210293655A CN114389824A CN 114389824 A CN114389824 A CN 114389824A CN 202210293655 A CN202210293655 A CN 202210293655A CN 114389824 A CN114389824 A CN 114389824A
Authority
CN
China
Prior art keywords
verification
trusted
computing
trusted computing
trust
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210293655.7A
Other languages
English (en)
Other versions
CN114389824B (zh
Inventor
谭林
姚昱旻
尹海波
刘齐军
王云丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Tianhe Wenlian Technology Co ltd
Original Assignee
Hunan Tianhe Guoyun Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Tianhe Guoyun Technology Co Ltd filed Critical Hunan Tianhe Guoyun Technology Co Ltd
Priority to CN202210293655.7A priority Critical patent/CN114389824B/zh
Publication of CN114389824A publication Critical patent/CN114389824A/zh
Application granted granted Critical
Publication of CN114389824B publication Critical patent/CN114389824B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于区块链的可信计算信任链的验证更新方法及装置,所述方法包括对计算系统、可信计算环境和区块链进行初始化;可信计算环境采用多层主动防御度量,对计算系统进行检测和验证,并将验证后的信息上链;可信计算环境结合联邦学习实现可信计算的区块链的定时更新,并采用核Fisher分类分析方法,对计算系统进行多维度的可信评价映射。与相关技术相比,本发明提供的基于区块链的可信计算信任链的验证更新方法及装置其提供动态的可信验证方式,并进行可信验证主动防御,实现了信用链上的软分类可信验证。

Description

基于区块链的可信计算信任链的验证更新方法及装置
技术领域
本发明涉及区块链技术领域,尤其涉及一种基于区块链的可信计算信任链的验证更新方法及装置。
背景技术
随着我国信息技术的发展,特别是工业互联网与人工智能以及物联网的大规模融合,信息安全和数据问题日益突出。数据作为第七大生产要素在社会发展中越来越重要。数据的安全流通、处理和计算成为实现自主可控、核心研发的关键保障。因此,计算模块\组件的可信认证、可信计算环境(Trusted Execution Environment, TEE)边界的确立成为防止硬件攻击、嵌入式系统攻击的重要方法。
(1)现有可信计算信任链为单链结构,系统的控制权沿信任链传递。无法解决动态更新信任范围的问题。
基于可信计算芯片的可信启动从TEE中启动,通过建立信任链方式,并且沿信任链逐步移交系统控制权实现模块、组件和软件的控制授权过程。然而,传统的信任链主要为单链结构,若任意启动模块对应的状态与预期值不匹配,则可终止机器的启动过程,计算机系统就停留在当前的可信部分之上,这样就可以保护系统免遭内部的恶意启动模块威胁,保证计算机系统中各种数据的安全性。这个过程也被称为信任链的建立过程。这种单链树的抽象难以面对多种启动场景下的信任传递和验证,也无法解决动态更新信任边界。
(2)传统信任链仅能够支持“先度量验证,再加载运行”这一基本功能,无法解决多条信任路径的状况。
以TPM或者TCM作为信任根,建立一条信任链,链的单一树状结构体现了整体的信任依赖性。即:树结构中的叶子节点总是信任根节点,根节点总是信任父节点。当父节点遭受攻击成为非信任模块时,所连接的叶子节点全部移除出信任边界范围。不是同一个根节点的叶子节点之间无法进行信任的传递和相互验。在计算系统计算能力有限的条件下,这会极大限制计算模块、组件和软件的使用效率。
(3)传统信任链对应的模块只有一种启动方式,无法支持多种启动方式预期。
传统信任链中的信任状态对应了唯一一种启动方式,这意味着开机启动时,启动序列预期就已经存在且单一不变。然而,实际的计算环境中有可能同时存在多个计算系统,且每个计算系统环境下有若干软件的状况。如果使用传统的可信计算信任链,需要在可信计算环境启动之前修改启动序列预期。这样既不灵活,更无法支持用户动态决定启动何种模块的场景。
因此,有必要提供一种新型的基于区块链的可信计算信任链的验证更新方法及装置,以克服上述缺陷。
发明内容
本发明的目的在于提供一种新型的基于区块链的可信计算信任链的验证更新方法及装置,其提供动态的可信验证方式,并进行可信验证主动防御,实现了信用链上的软分类可信验证。
为了达到上述目的, 本发明提供一种基于区块链的可信计算信任链的验证更新方法,包括:
对计算系统、可信计算环境和区块链进行初始化;
可信计算环境采用多层主动防御度量,对计算系统进行检测和验证,并将验证后的信息上链;
可信计算环境结合联邦学习实现可信计算的区块链的定时更新,并采用核Fisher分类分析方法,对计算系统进行多维度的可信评价映射。
本发明还提供一种基于区块链的可信计算信任链的验证更新方法的装置,该装置包括:
计算系统,能够参与可信计算,但包括尚未被可信认证的物理硬件和计算模块以及运行在物理硬件上的不同操作系统;
安全验证与可信度量模块,包括面向不同层级的度量模块、控制机制、可信策略库、加密模块、通信模块以及能够实现可信验证的软件;
TPCM模块,包括了单独封装的可信物理硬件和虚拟的操作系统,用于可信认证和初始化操作。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现所述基于区块链的可信计算信任链的验证更新方法的步骤。
本发明还提供一种计算机终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述基于区块链的可信计算信任链的验证更新方法的步骤。
与相关技术相比较,本发明建立弹性可信边界的方法,采用TPCM区块链的方式,实体化可信计算信任链,实现了信任链的动态存证与共享;设计定时可信度量机制,采用联邦学习方法进行计算系统中可计算设备的度量和动态验证;使用核Fisher分类分析,对多维度的可信度量进行评价,形成持续的信任链更新。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图,其中:
图1为本发明基于区块链的可信计算信任链的验证更新装置的结构示意图;
图2为本发明基于区块链的可信计算信任链的验证更新方法的时序图;
图3为本发明基于区块链的可信计算信任链的验证更新方法的流程图。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明提供一种基于区块链的可信计算信任链的验证更新装置,包括:
计算系统,能够参与可信计算,但包括尚未被可信认证的物理硬件和计算模块以及运行在物理硬件上的不同操作系统;
安全验证与可信度量模块,包括面向不同层级的度量模块、控制机制、可信策略库、加密模块、通信模块以及能够实现可信验证的软件;
TPCM模块,包括了单独封装的可信物理硬件和虚拟的操作系统,用于可信认证和初始化操作。
如图1所示,整体分为三个部分:计算系统部分、安全验证与可信度量模块部分、TPCM模块部分。
计算系统部分包含了能够参与可信计算,但尚未被可信认证的物理硬件、计算模块,还包括了运行在物理硬件上的不同操作系统。一般情况下,单个计算机实体可包含多个操作系统,在局域网络中,则指不同计算机实体上的多种差异化的操作系统。计算系统中还包含了运行在操作系统之上的应用程序。
安全验证和可信度量模块部分,涵盖了现有的主动防御和度量技术,包含面向不同层级的度量模块、控制机制、可信策略库、加密模块、通信模块等能够实现可信验证的软件部分。
TPCM模块部分主要包括了单独封装的可信物理硬件和虚拟的操作系统,其中虚拟的操作系统在每次BIOS上电时,都会重置为初始化状态,并且虚拟操作系统中的区块链也会初始化到第一个区块,并记录TPCM中硬件、软件和RTM根等信息。
发明整体实现了可信计算信任链传递过程中的验证信息上链(区块链),并采用定时激活可信验证和更新模块,实现验证信息的动态更新。即:本发明的目的是实现可信计算信任链的实体化和弹性信任边界的建立。
如图3,本发明提供一种基于区块链的可信计算信任链的验证更新方法,包括:
对计算系统、可信计算环境和区块链进行初始化;
可信计算环境采用多层主动防御度量,对计算系统进行检测和验证,并将验证后的信息上链;
可信计算环境结合联邦学习实现可信计算的区块链的定时更新,并采用核Fisher分类分析方法,对计算系统进行多维度的可信评价映射。
本方案具体实施的整体流程如图2所示,涉及了RTM信任链传递中的多个环节,包含了从计算系统和TPCM系统之间的交互,下面将对图2所示的实施方案进行详细阐述。
步骤1:BIOS上电,TPCM硬件自检,虚拟环境重置和区块链的初始化。
方法采用和TCM/TPM结合的方式,以区块链的方式实现信任链的实体化。在BIOS上电之后,TPCM硬件环境开始进行自检和引导运行,并启动虚拟操作系统,经过TCM模块检查和加密。此时,未经可信认证的计算环境仅提供了BIOS的引导列表和初始化信息,而在TEE环境中则已经启动了虚拟操作系统环境。此虚拟操作系统环境仅能通过TPCM进行单向操作。因而,可以认为是和未信任计算系统相互物理隔离的。每次BIOS上电后该虚拟操作系统都会进行初始化设置,包括其中所包含的区块链。即每次TPCM操作系统初始化时,在其上构建的区块链重新初始化为首个根区块。根区块中记录了TPCM的硬件自检信息和引导信息,以及BIOS的引导列表。
步骤2:多层主动防御度量,检测和验证后的信息上链。
经过步骤1后,在未经信任的计算系统中,操作系统和基础应用通过位于TPCM上的安全信任验证模块来实现主动防御度量。经过度量、验证的操作系统和基础应用进入启动、执行的环节。此时,经过验证启动的操作系统中将部署一个区块链的节点。在TPCM以外的一个或多个计算系统上,均在度量验证环境后,成为TPCM区块链的一个节点。在每个被TPCM度量的操作系统上均添加了节点,并同TPCM中的区块链进行记录同步。这种方式实际上是采用了区块链的分布式记录存证优势,进行了中心化的管理:仅有TPCM能够进行可信认证的信息上链,而其他计算系统内的节点只分布式存储和共享了可信认证信息。
步骤3:新的计算物理硬件和应用的验证。
当计算系统在保持BIOS供电条件下,以热接入方式,在连接新的硬件,安装新的软件之后,系统对硬件和软件进行验证。TEE环境采用主动度量方式对新增的硬件、软件进行度量,并将度量结果和验证信息进行上链存证。
步骤4:结合联邦学习,实现可信计算信任链的定时更新。
TPCM定时触发可信验证模块,激活随机生成模块。随机生成模块生成多个随机同分布的测试数据集:
Figure 914339DEST_PATH_IMAGE002
其中,
Figure 63299DEST_PATH_IMAGE004
是随机测试数据的特征空间。
和多个随机验证模型:
Figure 721813DEST_PATH_IMAGE006
采用联邦学习方法,将多组随机数据集和验证模型逐个的共享给计算系统中的计算模块。则有:
Figure 824898DEST_PATH_IMAGE008
Figure 859850DEST_PATH_IMAGE010
为各计算模块。
采用联邦学习方法训练验证模型
Figure 364781DEST_PATH_IMAGE012
,并最终获得用于可信验证的联邦模型
Figure 459776DEST_PATH_IMAGE014
。使用各计算单元上其余的测试数据集来计算联邦模型结果:
Figure 551622DEST_PATH_IMAGE016
其中,
Figure 124686DEST_PATH_IMAGE018
表示
Figure 749702DEST_PATH_IMAGE020
设备上经过联邦模型获得的预测结果,构成针对联邦模型
Figure 15599DEST_PATH_IMAGE022
的验证集
Figure 93276DEST_PATH_IMAGE024
在TPCM操作系统中利用可信硬件模块
Figure 470031DEST_PATH_IMAGE026
使用随机数据集和验证模型
Figure 949554DEST_PATH_IMAGE028
获得一个标准结果。
Figure 619307DEST_PATH_IMAGE030
将各计算模块的预测结果和标准结果形成一个评价集合:
Figure 184281DEST_PATH_IMAGE032
重复随机数据和联邦学习步骤,将生成多个可信评价结果集合:
Figure 99147DEST_PATH_IMAGE034
上述步骤中,
Figure 433176DEST_PATH_IMAGE036
为各个计算模块,分布在多个计算资源中,
Figure 40875DEST_PATH_IMAGE038
是最原始的可信模块,表示第一个可信任的硬件模块。
Figure 93145DEST_PATH_IMAGE040
都是待验证的硬件模块,是不可信的。
测试方法就是生成一堆随机数,分别在可信模块和不可信模块上计算和训练获得结果,将密钥和预测结果模型作为一个整体来验证计算模块的可信度。
模型
Figure 546123DEST_PATH_IMAGE042
使用同分布的不同数据集
Figure 501703DEST_PATH_IMAGE044
Figure 280303DEST_PATH_IMAGE046
模块上训练,形成训练后的模型
Figure 819869DEST_PATH_IMAGE048
。那么,
Figure 76538DEST_PATH_IMAGE050
计算单元使用同分布数据集
Figure 385159DEST_PATH_IMAGE052
,采用模型
Figure 334661DEST_PATH_IMAGE054
则计算一个预测值
Figure 830364DEST_PATH_IMAGE056
Figure 654839DEST_PATH_IMAGE058
获得的预测值就是
Figure 817967DEST_PATH_IMAGE060
,那么针对模型
Figure 938369DEST_PATH_IMAGE062
采用各个计算模块获得的验证集就是
Figure 186948DEST_PATH_IMAGE064
,表示输入的模型是
Figure DEST_PATH_IMAGE066
,通过联邦学习各个硬件预测下来的是
Figure DEST_PATH_IMAGE068
Figure DEST_PATH_IMAGE070
是最原始的可信模块,使用模型
Figure DEST_PATH_IMAGE072
,计算
Figure DEST_PATH_IMAGE074
,理论上获得的就是可信计算的密钥(
Figure DEST_PATH_IMAGE076
),
Figure DEST_PATH_IMAGE077
表示动态密钥。
由于
Figure DEST_PATH_IMAGE079
是可以被信任的,若要给
Figure DEST_PATH_IMAGE081
模块授予信任,则需要分别验证。硬件授信过程非常简单(二进制加减法),所以需要多个过程来判别。
验证集
Figure DEST_PATH_IMAGE083
经过可信硬件模块
Figure DEST_PATH_IMAGE085
计算,获得密钥
Figure DEST_PATH_IMAGE087
。那么,
Figure DEST_PATH_IMAGE089
表示的意义为:模型
Figure DEST_PATH_IMAGE091
,在联邦学习下经由各个非信任模块(
Figure DEST_PATH_IMAGE093
)预测,获得了验证集
Figure DEST_PATH_IMAGE095
,此时信任模块
Figure DEST_PATH_IMAGE097
的密钥是
Figure DEST_PATH_IMAGE099
。即信任链条件是
Figure DEST_PATH_IMAGE101
,此时的动态密钥应该为
Figure DEST_PATH_IMAGE103
重复这个步骤,则
Figure DEST_PATH_IMAGE105
表示:采用可信模块
Figure DEST_PATH_IMAGE107
,通过模型
Figure DEST_PATH_IMAGE109
,由各个非信任模块(
Figure DEST_PATH_IMAGE111
)预测,获得了验证集
Figure DEST_PATH_IMAGE113
,和此时的动态密钥
Figure DEST_PATH_IMAGE115
Figure DEST_PATH_IMAGE117
为针对非信任模块(
Figure DEST_PATH_IMAGE119
)验证集
Figure DEST_PATH_IMAGE121
,获得的动态密钥。
步骤5:采用核Fisher分类分析方法,进行多维度的可信评价映射。
使用步骤4中获得的多个可信评价集合
Figure DEST_PATH_IMAGE123
,设TEE中计算的标准结果为验证核心
Figure DEST_PATH_IMAGE125
。采用Fisher映射方法和和函数,进行设备的可信度量评价。核Fisher分类分析的方法时将c个验证评价类投影到(c-1)维的判别函数中:
Figure DEST_PATH_IMAGE127
类间的协方差矩阵为:
Figure DEST_PATH_IMAGE129
其中,
Figure DEST_PATH_IMAGE131
时新特种空间中所有验证数据的均值,类内的协方差矩阵为:
Figure DEST_PATH_IMAGE133
使用核方法,多类的核Fisher分类目标为:
Figure DEST_PATH_IMAGE135
其中,
Figure DEST_PATH_IMAGE137
,A为 (c-1) 个维度上方向
Figure DEST_PATH_IMAGE139
分量的集合。
Figure DEST_PATH_IMAGE141
利用(c-1)维的主要特征向量
Figure DEST_PATH_IMAGE143
,在
Figure DEST_PATH_IMAGE145
的新投影中:
Figure DEST_PATH_IMAGE147
其中,第i个部分对应
Figure DEST_PATH_IMAGE149
中的
Figure DEST_PATH_IMAGE151
那么,投影后的类标签可以指定为:
Figure DEST_PATH_IMAGE153
其中,
Figure DEST_PATH_IMAGE155
是类j的预测平均值,
Figure DEST_PATH_IMAGE157
是聚类函数。
那么,在多个随机验证模型下,越靠近验证核心
Figure DEST_PATH_IMAGE159
的计算设备
Figure DEST_PATH_IMAGE161
,则认为是可信度越高的设备。远离的结果中有被可信验证的,则从可信列表中删除;而距离
Figure DEST_PATH_IMAGE163
近且未被可信验证的设备,通过主动度量方式进行验证,达到度量标准的,在可信列表中增加。这一动态调整过程,由TPCM的区块链进行记录和分布式共享,以达到实现弹性信任链的标准。即,最终使用TEE计算结果投影后的综合可信度评价为:
Figure DEST_PATH_IMAGE165
针对多计算模块和多计算系统场景下,可信计算信任链的验证和更新问题,提出度量过程的区块链化。利用区块链技术,存证计算系统启动后的信任链传递的各个环节。设计了新的可信度量方法,定时的对计算系统内的可计算设备进行信任度量。采用了核Fisher分类分析方法,实现了可信边界的软分类。本发明解决的技术问题如下:
提出了一种建立弹性可信边界的方法,采用TPCM区块链的方式,实体化可信计算信任链,实现了信任链的动态存证与共享。
本发明专利设计从BIOS上电环节开始,改进了RTM单一树状信任链的凭证结构。提出采用动态可信度量方法,结合联邦学习与核Fisher分类分析,采用TPCM区块链的方法,由区块链构成了可信计算信任链的实体,建立弹性的可信边界,成为当前单一信任根可信度量传递机制的补充。
设计定时可信度量机制,采用联邦学习方法进行计算系统中可计算设备的度量和动态验证。
当前的可信计算信任链传递机制是单一树状结构,在开始建立信任链前能够预测预期结果,实际中往往遇到多模式和动态可信的过程。因此,本发明设计了一种新的可信度量机制,采用TPCM硬件定时触发的方式,利用联邦学习方法,对计算系统中可计算设备进行度量和动态验证。这种可信计算的动态度量模式,能够实现可信计算环境的主动防御,提高计算系统的安全性。
使用核Fisher分类分析,对多维度的可信度量进行评价,形成持续的信任链更新。
由随机生成器生成多个度量验证模型和数据集,经联邦学习,计算各个待验证计算模块获得的度量值,同TEE计算的结果形成综合的可信度量结果集。采用核Fisher分析方法,对可信度量结果集进行多维映射,根据信任距离,形成可信度量的软分类。同分布记账的区块内容进行比对,动态的调整核更新信任边界,动态的增加或删除可信边界中的计算模块、组件和应用软件,持续的更新信任链。
与相关技术相比,本发明专利针对可信计算信任链的传递机制,建立了弹性的信任边界。以区块链形成信任链的实体,实现了可信计算信任链的存证和溯源。利用联邦学习算法,建立了多维度的可信度量评价特征集。采用核Fisher分析方法,实现了可信度量的软分类,更加便于模糊可信模块的确定。本方案的有益效果包括:
(1)提出了区块链实体化可信计算信任链的方法,支持多软硬件计算系统,满足多潜在信态的弹性信任边界的建立。
(2)提出了采用联邦学习的方法进行定时可信验证的方法,能够定时的对所有计算资源进行可信验证,达到主动防御的可信计算要求。对计算系统中计算模块、组件和应用软件的持续性定时性验证,利用随机生成模块实现了模型和独立同分布随机数据集的生成,以联邦学习和TEE计算相结合的方式,建立可信评价的参照集和对比集,建立了多维度的可信验证方法。
(3)提出核Fisher分类分析算法进行多维可信度量的评价,建立综合可信度量下的信任范围,实现对可信计算中信任链的动态更新与存证。软分类方法以TEE计算为核心,以联邦学习的多维验证集为参照,采用数据Fisher投影的方法,实现多个映射距离的综合加权,以到TEE计算核心的距离为评价指标,达到了安全信任软分类的目标。
本发明另一方面还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述基于区块链的可信计算信任链的验证更新方法的步骤。
作为本发明另一方面的延伸还提供一种计算机终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于区块链的可信计算信任链的验证更新方法的步骤。
所述处理器执行所述计算机程序时实现上述各装置实施例中各模块/单元的功能。示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器中,并由所述处理器执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在终端设备中的执行过程。
所述计算机终端可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。可包括但不仅限于,处理器、存储器。可以包括更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备、总线等。
所述处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器 (Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器可以是内部存储单元,例如硬盘或内存。所述存储器也可以是外部存储设备,例如插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(SecureDigital, SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器还可以既包括内部存储单元也包括外部存储设备。所述存储器用于存储所述计算机程序以及其他程序和数据。所述存储器还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种基于区块链的可信计算信任链的验证更新方法,其特征在于,包括:
对计算系统、可信计算环境和区块链进行初始化;
可信计算环境采用多层主动防御度量,对计算系统进行检测和验证,并将验证后的信息上链;
可信计算环境结合联邦学习实现可信计算的区块链的定时更新,并采用核Fisher分类分析方法,对计算系统进行多维度的可信评价映射。
2.根据权利要求1所述的基于区块链的可信计算信任链的验证更新方法,其特征在于,所述可信计算环境结合联邦学习实现可信计算的区块链的定时更新包括:
TPCM定时触发可信验证模块,激活随机生成模块,随机生成模块生成多个随机同分布的测试数据集:
Figure 387341DEST_PATH_IMAGE001
其中,
Figure 632377DEST_PATH_IMAGE002
是随机测试数据的特征空间;
和多个随机验证模型:
Figure 926961DEST_PATH_IMAGE003
采用联邦学习方法,将多组随机数据集和验证模型逐个的共享给计算系统中的计算模块,则有:
Figure 853329DEST_PATH_IMAGE004
Figure 995597DEST_PATH_IMAGE005
为各计算模块;
采用联邦学习方法训练验证模型
Figure 99951DEST_PATH_IMAGE006
,并最终获得用于可信验证的联邦模型
Figure 632563DEST_PATH_IMAGE007
使用各计算单元上其余的测试数据集来计算联邦模型结果:
Figure 362622DEST_PATH_IMAGE008
其中,
Figure 608664DEST_PATH_IMAGE009
表示
Figure 133186DEST_PATH_IMAGE010
设备上经过联邦模型获得的预测结果,构成针对联邦模型
Figure 153095DEST_PATH_IMAGE011
的验证集
Figure 968735DEST_PATH_IMAGE012
在TPCM操作系统中利用可信硬件模块
Figure 23279DEST_PATH_IMAGE013
使用随机数据集和验证模型
Figure 453123DEST_PATH_IMAGE014
获得一个标准结果;
Figure 225907DEST_PATH_IMAGE015
将各计算模块的预测结果和标准结果形成一个评价集合:
Figure 766610DEST_PATH_IMAGE016
重复随机数据和联邦学习步骤,将生成多个可信评价结果集合:
Figure 993104DEST_PATH_IMAGE017
,其中,
Figure 859429DEST_PATH_IMAGE018
表示动态密钥。
3.根据权利要求2所述的基于区块链的可信计算信任链的验证更新方法,其特征在于,所述采用核Fisher分类分析方法,对计算系统进行多维度的可信评价映射包括:
获得的多个可信评价集合
Figure 853930DEST_PATH_IMAGE019
,设TEE中计算的标准结果为验证核心
Figure 214635DEST_PATH_IMAGE021
采用Fisher映射方法和和函数,进行设备的可信度量评价,将c个验证评价类投影到(c-1)维的判别函数中:
Figure 40509DEST_PATH_IMAGE022
类间的协方差矩阵为:
Figure 343314DEST_PATH_IMAGE023
其中,
Figure 293953DEST_PATH_IMAGE024
时新特种空间中所有验证数据的均值,类内的协方差矩阵为:
Figure 691305DEST_PATH_IMAGE025
使用核方法,多类的核Fisher分类目标为:
Figure 574947DEST_PATH_IMAGE026
其中,
Figure 845391DEST_PATH_IMAGE027
,A为 (c-1) 个维度上方向
Figure 299638DEST_PATH_IMAGE028
分量的集合;
Figure 251413DEST_PATH_IMAGE029
利用(c-1)维的主要特征向量
Figure 51879DEST_PATH_IMAGE030
,在
Figure 945754DEST_PATH_IMAGE031
的新投影中:
Figure 136564DEST_PATH_IMAGE032
其中,第i个部分对应
Figure 892031DEST_PATH_IMAGE033
中的
Figure 32156DEST_PATH_IMAGE034
那么,投影后的类标签可以指定为:
Figure 847665DEST_PATH_IMAGE035
其中,
Figure 260192DEST_PATH_IMAGE036
是类j的预测平均值,
Figure 553770DEST_PATH_IMAGE037
是聚类函数;
最终使用TEE计算结果投影后的综合可信度评价为:
Figure 312517DEST_PATH_IMAGE039
4.根据权利要求1所述的基于区块链的可信计算信任链的验证更新方法,其特征在于,所述对计算系统、可信计算环境和区块链进行初始化包括:
采用TCM/TPM结合的方式,以区块链的方式实现信任链的实体化;
在计算系统的BIOS上电之后,TPCM硬件环境开始进行自检和引导运行,并启动虚拟操作系统,经过TCM模块检查和加密;
BIOS上电后该虚拟操作系统进行初始化设置,TPCM操作系统初始化其上构建的区块链的首个根区块。
5.根据权利要求4所述的基于区块链的可信计算信任链的验证更新方法,其特征在于,所述可信计算环境采用多层主动防御度量,对计算系统进行检测和验证,并将验证后的信息上链包括:
计算系统中操作系统和基础应用通过位于TPCM可信计算环境上的安全信任验证模块来实现主动防御度量;
经过验证启动的操作系统中将部署一个区块链的节点;
将TPCM可信计算环境能够进行可信认证的信息上链,而其他计算系统内的节点作为分布式存储和共享可信认证信息。
6.根据权利要求4所述的基于区块链的可信计算信任链的验证更新方法,其特征在于,所述根区块包括TPCM的硬件自检信息和引导信息,以及BIOS的引导列表。
7.一种应用如权利要求1-5任一所述的基于区块链的可信计算信任链的验证更新方法的装置,其特征在于,该装置包括:
计算系统,能够参与可信计算,但包括尚未被可信认证的物理硬件和计算模块以及运行在物理硬件上的不同操作系统;
安全验证与可信度量模块,包括面向不同层级的度量模块、控制机制、可信策略库、加密模块、通信模块以及能够实现可信验证的软件;
TPCM模块,包括了单独封装的可信物理硬件和虚拟的操作系统,用于可信认证和初始化操作。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述基于区块链的可信计算信任链的验证更新方法的步骤。
9.一种计算机终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述基于区块链的可信计算信任链的验证更新方法的步骤。
CN202210293655.7A 2022-03-24 2022-03-24 基于区块链的可信计算信任链的验证更新方法及装置 Active CN114389824B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210293655.7A CN114389824B (zh) 2022-03-24 2022-03-24 基于区块链的可信计算信任链的验证更新方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210293655.7A CN114389824B (zh) 2022-03-24 2022-03-24 基于区块链的可信计算信任链的验证更新方法及装置

Publications (2)

Publication Number Publication Date
CN114389824A true CN114389824A (zh) 2022-04-22
CN114389824B CN114389824B (zh) 2022-07-12

Family

ID=81206214

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210293655.7A Active CN114389824B (zh) 2022-03-24 2022-03-24 基于区块链的可信计算信任链的验证更新方法及装置

Country Status (1)

Country Link
CN (1) CN114389824B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115292738A (zh) * 2022-10-08 2022-11-04 豪符密码检测技术(成都)有限责任公司 一种联邦学习模型和数据安全性及正确性的检测方法
CN115314513A (zh) * 2022-06-16 2022-11-08 北京邮电大学 基于区块链的信任孪生方法及相关设备
CN115496553A (zh) * 2022-09-20 2022-12-20 青岛畅联科技有限公司 边缘计算下基于可信计算的用户信用评价系统及方法
CN116545724A (zh) * 2023-05-25 2023-08-04 武汉软件工程职业学院(武汉开放大学) 一种基于区块链的可信计算方法、系统及存储介质
CN117852103A (zh) * 2024-03-07 2024-04-09 南昌大学 一种基于区块链信任根思想的可信数据溯源方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111966698A (zh) * 2020-07-03 2020-11-20 华南师范大学 一种基于区块链的可信联邦学习方法、系统、装置及介质
CN113469376A (zh) * 2021-05-20 2021-10-01 杭州趣链科技有限公司 基于区块链的联邦学习后门攻击的防御方法和装置
CN113568973A (zh) * 2021-07-21 2021-10-29 湖南天河国云科技有限公司 基于区块链和联邦学习的金融征信数据共享方法及装置
US20210342836A1 (en) * 2018-05-06 2021-11-04 Strong Force TX Portfolio 2018, LLC Systems and methods for controlling rights related to digital knowledge
CN114116026A (zh) * 2021-11-12 2022-03-01 四川大学 一种云平台信任链分层模型构建方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210342836A1 (en) * 2018-05-06 2021-11-04 Strong Force TX Portfolio 2018, LLC Systems and methods for controlling rights related to digital knowledge
CN111966698A (zh) * 2020-07-03 2020-11-20 华南师范大学 一种基于区块链的可信联邦学习方法、系统、装置及介质
CN113469376A (zh) * 2021-05-20 2021-10-01 杭州趣链科技有限公司 基于区块链的联邦学习后门攻击的防御方法和装置
CN113568973A (zh) * 2021-07-21 2021-10-29 湖南天河国云科技有限公司 基于区块链和联邦学习的金融征信数据共享方法及装置
CN114116026A (zh) * 2021-11-12 2022-03-01 四川大学 一种云平台信任链分层模型构建方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LEILA ISMAIL,ET.AL: "《Towards a Blockchain Deployment at UAE University Performance Evaluation and Blockchain Taxonomy》", 《ACM》, 31 March 2019 (2019-03-31) *
孙跃等: "基于可信计算和区块链的配电物联网内生安全研究", 《华电技术》, no. 08, 25 August 2020 (2020-08-25) *
陈性元等: "《大数据安全技术研究进展》", 《中国科学:信息科学》, 31 January 2020 (2020-01-31) *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115314513A (zh) * 2022-06-16 2022-11-08 北京邮电大学 基于区块链的信任孪生方法及相关设备
CN115314513B (zh) * 2022-06-16 2023-09-19 北京邮电大学 基于区块链的信任孪生方法及相关设备
CN115496553A (zh) * 2022-09-20 2022-12-20 青岛畅联科技有限公司 边缘计算下基于可信计算的用户信用评价系统及方法
CN115496553B (zh) * 2022-09-20 2023-10-17 青岛畅联科技有限公司 边缘计算下基于可信计算的用户信用评价系统及方法
CN115292738A (zh) * 2022-10-08 2022-11-04 豪符密码检测技术(成都)有限责任公司 一种联邦学习模型和数据安全性及正确性的检测方法
CN115292738B (zh) * 2022-10-08 2023-01-17 豪符密码检测技术(成都)有限责任公司 一种联邦学习模型和数据安全性及正确性的检测方法
CN116545724A (zh) * 2023-05-25 2023-08-04 武汉软件工程职业学院(武汉开放大学) 一种基于区块链的可信计算方法、系统及存储介质
CN116545724B (zh) * 2023-05-25 2024-02-06 武汉软件工程职业学院(武汉开放大学) 一种基于区块链的可信计算方法、系统、设备及存储介质
CN117852103A (zh) * 2024-03-07 2024-04-09 南昌大学 一种基于区块链信任根思想的可信数据溯源方法及系统

Also Published As

Publication number Publication date
CN114389824B (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
CN114389824B (zh) 基于区块链的可信计算信任链的验证更新方法及装置
US10148442B2 (en) End-to-end security for hardware running verified software
US10057221B2 (en) Field replaceable unit authentication system
Zhao et al. Providing root of trust for ARM TrustZone using on-chip SRAM
US8850212B2 (en) Extending an integrity measurement
US10771264B2 (en) Securing firmware
US11487852B2 (en) Blockchain-based license management
CN107025406A (zh) 母板、计算机可读存储装置以及固件验证方法
US20120198514A1 (en) Methods and Apparatuses for User-Verifiable Trusted Path in the Presence of Malware
Schulz et al. Boot attestation: Secure remote reporting with off-the-shelf IoT sensors
US11868474B2 (en) Securing node groups
US20210342169A1 (en) Emulating physical security devices
US20180189479A1 (en) Verification of security domain separation
Yalew et al. TruApp: A TrustZone-based authenticity detection service for mobile apps
US20180181762A1 (en) Techniques for persistent firmware transfer monitoring
US20230237155A1 (en) Securing communications with security processors using platform keys
Debes et al. Blindtrust: Oblivious remote attestation for secure service function chains
Ozga et al. Chors: Hardening high-assurance security systems with trusted computing
Cheng et al. An attack-immune trusted architecture for supervisory aircraft hardware
Shepherd Techniques for Establishing Trust in Modern Constrained Sensing Platforms with Trusted Execution Environments
Barrett Towards on Open Trusted Computing Framework
Dave Trusted Building Blocks for Resilient Embedded Systems Design
Loo et al. Design and implementation of secure boot architecture on RISC-V using FPGA
Chilingirian Hashing hardware: identifying hardware during boot-time system verification
Wallace Understanding and Enriching Randomness Within Resource-Constrained Devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230117

Address after: Room 101, Room 1, Room 1, Building 1, Xiaoxiang Yuhuo, Yuehu Park, No. 140, Hongshan Street, Kaifu District, Changsha City, Hunan Province, 410005

Patentee after: Hunan Tianhe Wenlian Technology Co.,Ltd.

Address before: 410000 Room 308, complex building, 1318 Kaiyuan East Road, Xingsha industrial base, Changsha Economic and Technological Development Zone, Changsha City, Hunan Province

Patentee before: HUNAN TIANHE GUOYUN TECHNOLOGY Co.,Ltd.