CN116896463A - 一种基于区块链的可信环境认证方法及装置 - Google Patents

一种基于区块链的可信环境认证方法及装置 Download PDF

Info

Publication number
CN116896463A
CN116896463A CN202310837035.XA CN202310837035A CN116896463A CN 116896463 A CN116896463 A CN 116896463A CN 202310837035 A CN202310837035 A CN 202310837035A CN 116896463 A CN116896463 A CN 116896463A
Authority
CN
China
Prior art keywords
remote
execution environment
trusted execution
trusted
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310837035.XA
Other languages
English (en)
Inventor
刘志旺
陆淳
付长胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Microchip Blockchain And Edge Computing Research Institute
Original Assignee
Beijing Microchip Blockchain And Edge Computing Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Microchip Blockchain And Edge Computing Research Institute filed Critical Beijing Microchip Blockchain And Edge Computing Research Institute
Priority to CN202310837035.XA priority Critical patent/CN116896463A/zh
Publication of CN116896463A publication Critical patent/CN116896463A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本发明涉及区块链技术领域,具体涉及一种基于区块链的可信环境认证方法及装置,方法包括:对可信执行环境进行初始化;在用户端发起对可信执行环境的远程证明流程,并生成一个随机挑战至可信执行环境;在可信执行环境下,根据收到的随机挑战制作一个远程证明;通过隐私计算网关调用预先设置的智能合约对远程证明进行验证,并将验证通过后的远程证明写入区块链进行存证;通过隐私计算网关将远程证明返回用户端。本发明可实现在非SGX环境下,对可信环境进行认证,可确保环境数据的完整性、真实性和不可篡改性。

Description

一种基于区块链的可信环境认证方法及装置
技术领域
本发明涉及区块链技术领域,更具体的说是涉及一种基于区块链的可信环境认证方法及装置。
背景技术
目前,普遍采用基于Intel推出的SGX(SoftwareGuardExtensions)指令集扩展的方式对可信执行环境进行认证,基于非SGX的隐私计算环境与区块链认证的方式在现有技术中还未有涉及。
发明内容
有鉴于此,本发明提供了一种基于区块链的可信环境认证方法及装置,可实现在非SGX环境下,对可信环境进行认证,可确保环境数据的完整性、真实性和不可篡改性。
为了实现上述目的,本发明采用如下技术方案:
第一方面,本发明提供一种基于区块链的可信环境认证方法,包括以下步骤:
对可信执行环境进行初始化;
在用户端发起对可信执行环境的远程证明流程,并生成一个随机挑战至可信执行环境;
在可信执行环境下,根据收到的随机挑战制作一个远程证明;
通过隐私计算网关输出远程证明,并调用预先设置的智能合约对远程证明进行验证,将验证通过后的远程证明写入区块链进行存证;
通过隐私计算网关将远程证明返回用户端。
进一步的,对可信执行环境进行初始化,包括:
基于可信执行环境中的可信硬件的固有密钥生成一对签名公私钥对和一对加密公私钥对;
向一个选定的CA机构申请证书;
通过CA机构返回证书至可信执行环境;证书中包含签名公钥和加密公钥。
进一步的,加密公钥对用户端输入的数据进行加密,在可信执行环境中,使用相应的加密私钥对加密数据进行解密。
进一步的,隐私计算网关和可信执行环境共同构成隐私合约环境;在用户端生成随机挑战之后,先将随机挑战发送到隐私计算网关,再通过隐私计算网关将随机挑战转发到可信执行环境。
进一步的,在可信执行环境下,根据收到的随机挑战制作一个远程证明,包括:
可信执行环境收到随机挑战之后,生成报告;报告中包含可信执行环境中当前运行的软件代码信息;
可信执行环境将随机挑战与报告进行拼接,并在拼接后用签名私钥对其签名,制作出远程证明。
进一步的,远程证明包含随机挑战、报告、签名和证书四部分。
进一步的,通过隐私计算网关调用智能合约对远程证明进行验证的过程包括:
用户端向预先部署在区块链上的智能合约发起对远程证明的验证请求;
智能合约接收到验证请求后,获取远程证明中的相关组件;
智能合约使用CA机构返回证书中的签名公钥验证远程证明的签名是否合法;
智能合约通过预先定义的信任根或CA机构返回的证书中的加密公钥验证远程证明的证书是否合法;
智能合约通过将远程证明中的报告与预期值进行比较,验证远程证明中的报告是否合法;
智能合约通过检查远程证明中的随机挑战和报告是否与其它组件相匹配,验证远程证明的完整性。
进一步的,若远程证明未通过验证,则智能合约拒绝继续执行后续的操作请求,记录异常日志并上链。
第二方面,本发明提供一种基于区块链的可信环境认证装置,包括:
初始化模块,用于对可信执行环境进行初始化;
远程证明发起模块,用于在用户端发起对可信执行环境的远程证明流程,并生成一个随机挑战至可信执行环境;
远程证明制作模块,用于在可信执行环境下,根据收到的随机挑战制作一个远程证明;
验证模块,用于通过隐私计算网关调用预先设置的智能合约对远程证明进行验证,并将验证通过后的远程证明写入区块链进行存证;
远程证明返回模块,用于通过隐私计算网关将远程证明返回用户端。
进一步的,远程证明制作模块包括:
报告生成单元,用于在可信执行环境收到随机挑战之后,生成报告;报告中包含可信执行环境中当前运行的软件代码信息;
远程证明制作单元,用于通过可信执行环境将随机挑战与报告进行拼接,并在拼接后用签名私钥对其签名,制作出远程证明。
经由上述的技术方案可知,与现有技术相比,本发明具有以下有益效果:本发明在用户端生成一个随机挑战(任意随机字符串),将其发送至隐私合约运行环境,由隐私计算网关转发到可信执行环境中,可信执行环境对收到的随机挑战制作一个远程证明,而后通过隐私计算网关从可信执行环境中获取远程证明,验证可信执行环境的合法性,具体为:使用预先配置的公钥来验证远程证明的数字签名是否有效,如果签名验证失败,意味着远程证明可能被篡改或不合法,验证过程终止;使用可信的证书机构(CA)的公钥对远程证明中的证书的有效性进行验证,这个验证过程可以确保证书是由可信的机构签发的,并且证书中包含的公钥是正确的;比对远程证明中的报告部分与预期值,报告部分包含了可信执行环境的软件代码度量和其他信息,通过与预期的值进行比对,可以确定可信执行环境是否在部署后被篡改。验证结束后,分别将远程证明发送给用户以及写入区块链中存证。该过程在非SGX环境下进行的可信环境认证,保证数据的不可篡改性和可信性保证可信执行环境的数据完整性、真实性与不可篡改性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明提供的基于区块链的可信环境认证方法的流程图;
图2为本发明提供的可信执行环境初始化流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在对本发明技术方案进行描述时,先对其涉及到的一些概念进行解释。
TEE(TrustedExecutionEnvironment):TEE即可信执行环境,是一种具有运算和储存功能,能提供安全性和完整性保护的独立处理环境。其基本思想是:在硬件中为敏感数据单独分配一块隔离的内存,所有敏感数据的计算均在这块内存中进行,并且除了经过授权的接口外,硬件中的其他部分不能访问这块隔离的内存中的信息,以此来实现敏感数据的隐私计算。
SGX((SoftwareGuardExtensions):Intel推出的一组指令集拓展。旨在以硬件安全为强制性保障,不依赖于固件和软件的安全状态,提供用户空间的可信执行环境。它通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户关键代码和数据的机密性与完整性不受恶意软件的破坏。
智能合约(SmartContract):智能合约是一种在区块链上执行的自动化合约,其中包含了预先定义的规则和条件。智能合约以代码的形式存在,通过区块链网络的共识机制执行和验证,实现各种不同类型的交易和协议。其特点包含自动执行、去中心化、不可篡改性、透明性等。提供了一种更加高效、安全和可信赖的方式来进行交易和合约执行。
隐私合约(PrivacyContract):隐私合约是一种智能合约的扩展,旨在保护参与者的隐私和敏感数据。与传统智能合约不同,隐私合约提供了对交易和合约内容进行加密和隐藏的机制,使得合约中的数据只有授权方能够解密和查看。隐私合约的设计旨在解决区块链上的隐私问题。在传统的公共区块链中,所有交易和合约的细节都是公开的,包括交易金额、合约参数和状态等。这种透明性在某些场景下可能会暴露用户的敏感信息,如交易金额的公开可能泄露财务隐私。通过隐私合约,参与者可以在不暴露隐私信息的情况下进行交易和合约执行。隐私合约通常使用加密技术来对交易和合约内容进行保护。它们可以使用对称加密、非对称加密、零知识证明等密码学工具来实现数据的加密、隐藏和验证。本文中隐私合约功能由一个基于可信执行环境的隐私合约环境提供。
隐私合约环境:由可信执行环境和隐私计算网关两部分组成。其中可信执行环境负责对合约进行验证、编译、执行,敏感数据密文只能在可信执行环境中解密。可信执行环境中可嵌入一套智能合约的运行环境(例如EVM、WASM等),可以对任意数据处理逻辑进行编译、运行。隐私计算网关负责将用户与隐私计算环境发出的信息打包成区块链的交易请求数据,并转发给区块链上链存储,网关本身无需放在可信执行环境中。隐私合约环境整体与区块链进行交互,将隐私合约执行结果写入链上。
本发明实施例公开了一种基于区块链的可信环境认证方法,包括以下步骤:
对可信执行环境进行初始化;
在用户端发起对可信执行环境的远程证明流程,并生成一个随机挑战至可信执行环境;
在可信执行环境下,根据收到的随机挑战制作一个远程证明;
通过隐私计算网关输出远程证明,并调用预先设置的智能合约对远程证明进行验证,将验证通过后的远程证明写入区块链进行存证;
通过隐私计算网关将远程证明返回用户端。
在一个具体实施例中,如图1-2所示,本发明可信环境认证方法包括以下步骤:
S1、对可信执行环境进行初始化,具体包括:
基于可信执行环境中的可信硬件的固有密钥生成一对签名公私钥对和一对加密公私钥对;
向一个选定的CA机构申请证书;
通过CA机构返回证书至可信执行环境;证书中包含签名公钥和加密公钥。
其中,在远程证明阶段,可信执行环境使用签名私钥对随机挑战、报告和其他组件进行签名,生成远程证明。远程证明中的签名是由签名私钥生成的,而远程证明的接收方(隐私计算网关)可以使用签名公钥验证可信执行环境生成的远程证明的签名是否有效,以确保可信执行环境的合法性。
在智能合约的调用阶段,用户端可以使用可信执行环境的加密公钥对调用参数进行加密,然后将加密后的会话密钥上传到区块链,以保护输入数据的隐私。在可信执行环境中,使用相应的加密私钥对加密的数据进行解密,以便进行后续的智能合约执行等操作,以确保只有具有相应的加密私钥的可信执行环境能够解密会话密钥,从而保证数据的安全性。
总的来说,签名公私钥对用于验证远程证明的合法性,加密公私钥对用于解密加密数据和保护输入数据的隐私。
S2、在用户端发起对可信执行环境的远程证明流程,并生成一个随机挑战(任意随机字符串)至可信执行环境;
在用户端生成随机挑战之后,先将随机挑战发送到隐私计算网关,再通过隐私计算网关将随机挑战转发到可信执行环境。
S3、在可信执行环境下,根据收到的随机挑战制作一个远程证明,具体包括:
可信执行环境收到随机挑战之后,生成报告(report);报告中包含可信执行环境中当前运行的软件代码信息;
可信执行环境将随机挑战与报告进行拼接,并在拼接后用签名私钥对其签名,制作出远程证明。
S4、通过隐私计算网关输出远程证明,调用预先设置的智能合约对远程证明进行验证,并将验证通过后的远程证明写入区块链进行存证;具体包括:
1、准备阶段:部署智能合约,需要将包含验证远程证明逻辑的智能合约部署到区块链网络上。
2、远程证明验证阶段:
a、发起验证请求:用户端通过向预先部署在区块链上的智能合约发送远程证明验证请求的交易,来启动远程证明的验证过程。验证请求应包含远程证明的所有组件,例如随机挑战、报告、签名和证书。
b、获取远程证明:智能合约接收到验证请求后,从交易中提取远程证明的相关组件,包括随机挑战、报告、签名和证书。
c、验证签名公钥合法性:智能合约使用CA机构返回的证书中的签名公钥来验证远程证明的签名是否有效。它会根据证书中的签名公钥对远程证明中的签名进行验证,确保签名的合法性。
d、验证证书合法性:智能合约会验证证书的合法性,包括证书的有效性、签发机构的可信度等,这可以通过与预先定义的信任根或CA机构返回证书中的公钥进行比较来实现。
e、验证远程证明的完整性:智能合约会检查远程证明中的随机挑战和报告是否与其它组件匹配,以确保远程证明的完整性,避免数据篡改或伪造。
f、验证报告的合法性:智能合约通过将远程证明中的报告与预期值进行比较,验证远程证明中的报告是否合法。
g、验证结果:根据验证的结果,智能合约可以返回一个布尔值,指示远程证明的合法性。用户可以查询该布尔值来确认远程证明是否通过验证。
通过以上的验证过程,智能合约可以对远程证明的合法性进行验证,并根据验证结果提供相应的返回值,以确保可信执行环境的合法性。
S5、通过隐私计算网关将远程证明返回用户端。用户可通过用户端线下自行验证远程证明。
如果远程证明未验证通过,则智能合约可以拒绝继续执行后续操作,例如拒绝调用隐私合约或拒绝处理相关数据。
同时记录异常日志:智能合约可以记录验证失败的事件和相关信息到区块链上的日志中,以供后续审计和分析。
无论验证通过与否,均会将远程证明返回给用户端,便于用户端自行验证远程证明以及确保所使用的可信执行环境是经过验证的。
在其他实施例中,本发明还提供一种基于区块链的可信环境认证装置,包括:
初始化模块,用于对可信执行环境进行初始化;
远程证明发起模块,用于在用户端发起对可信执行环境的远程证明流程,并生成一个随机挑战至可信执行环境;
远程证明制作模块,用于在可信执行环境下,根据收到的随机挑战制作一个远程证明;
验证模块,用于通过隐私计算网关调用预先设置的智能合约对远程证明进行验证,并将验证通过后的远程证明写入区块链进行存证;
远程证明返回模块,用于通过隐私计算网关将远程证明返回用户端。
其中,远程证明制作模块包括:
报告生成单元,用于在可信执行环境收到随机挑战之后,生成报告;报告中包含可信执行环境中当前运行的软件代码信息;
远程证明制作单元,用于通过可信执行环境将随机挑战与报告进行拼接,并在拼接后用签名私钥对其签名,制作出远程证明。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种基于区块链的可信环境认证方法,其特征在于,包括以下步骤:
对可信执行环境进行初始化;
在用户端发起对可信执行环境的远程证明流程,并生成一个随机挑战至可信执行环境;
在可信执行环境下,根据收到的随机挑战制作一个远程证明;
通过隐私计算网关输出远程证明,并调用预先设置的智能合约对远程证明进行验证,将验证通过后的远程证明写入区块链进行存证;
通过隐私计算网关将远程证明返回用户端。
2.根据权利要求1的基于区块链的可信环境认证方法,其特征在于,对可信执行环境进行初始化,包括:
基于可信执行环境中的可信硬件的固有密钥生成一对签名公私钥对和一对加密公私钥对;
向一个选定的CA机构申请证书;
通过CA机构返回证书至可信执行环境;证书中包含签名公钥和加密公钥。
3.根据权利要求2的基于区块链的可信环境认证方法,其特征在于,加密公钥对用户端输入的数据进行加密,在可信执行环境中,使用相应的加密私钥对加密数据进行解密。
4.根据权利要求1的基于区块链的可信环境认证方法,其特征在于,隐私计算网关和可信执行环境共同构成隐私合约环境;在用户端生成随机挑战之后,先将随机挑战发送到隐私计算网关,再通过隐私计算网关将随机挑战转发到可信执行环境。
5.根据权利要求2的基于区块链的可信环境认证方法,其特征在于,在可信执行环境下,根据收到的随机挑战制作一个远程证明,包括:
可信执行环境收到随机挑战之后,生成报告;报告中包含可信执行环境中当前运行的软件代码信息;
可信执行环境将随机挑战与报告进行拼接,并在拼接后用签名私钥对其签名,制作出远程证明。
6.根据权利要求4的基于区块链的可信环境认证方法,其特征在于,远程证明包含随机挑战、报告、签名和证书四部分。
7.根据权利要求6的基于区块链的可信环境认证方法,其特征在于,通过隐私计算网关调用智能合约对远程证明进行验证的过程包括:
用户端向预先部署在区块链上的智能合约发起对远程证明的验证请求;
智能合约接收到验证请求后,获取远程证明中的相关组件;
智能合约使用CA机构返回证书中的签名公钥验证远程证明的签名是否合法;
智能合约通过预先定义的信任根或CA机构返回的证书中的加密公钥验证远程证明的证书是否合法;
智能合约通过将远程证明中的报告与预期值进行比较,验证远程证明中的报告是否合法;
智能合约通过检查远程证明中的随机挑战和报告是否与其它组件相匹配,验证远程证明的完整性。
8.根据权利要求1的基于区块链的可信环境认证方法,其特征在于,若远程证明未通过验证,则智能合约拒绝继续执行后续的操作请求,记录异常日志并上链。
9.一种基于区块链的可信环境认证装置,其特征在于,包括:
初始化模块,用于对可信执行环境进行初始化;
远程证明发起模块,用于在用户端发起对可信执行环境的远程证明流程,并生成一个随机挑战至可信执行环境;
远程证明制作模块,用于在可信执行环境下,根据收到的随机挑战制作一个远程证明;
验证模块,用于通过隐私计算网关调用预先设置的智能合约对远程证明进行验证,并将验证通过后的远程证明写入区块链进行存证;
远程证明返回模块,用于通过隐私计算网关将远程证明返回用户端。
10.根据权利要求9的基于区块链的可信环境认证装置,其特征在于,远程证明制作模块包括:
报告生成单元,用于在可信执行环境收到随机挑战之后,生成报告;报告中包含可信执行环境中当前运行的软件代码信息;
远程证明制作单元,用于通过可信执行环境将随机挑战与报告进行拼接,并在拼接后用签名私钥对其签名,制作出远程证明。
CN202310837035.XA 2023-07-10 2023-07-10 一种基于区块链的可信环境认证方法及装置 Pending CN116896463A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310837035.XA CN116896463A (zh) 2023-07-10 2023-07-10 一种基于区块链的可信环境认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310837035.XA CN116896463A (zh) 2023-07-10 2023-07-10 一种基于区块链的可信环境认证方法及装置

Publications (1)

Publication Number Publication Date
CN116896463A true CN116896463A (zh) 2023-10-17

Family

ID=88314392

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310837035.XA Pending CN116896463A (zh) 2023-07-10 2023-07-10 一种基于区块链的可信环境认证方法及装置

Country Status (1)

Country Link
CN (1) CN116896463A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117235693A (zh) * 2023-11-14 2023-12-15 杭州安恒信息技术股份有限公司 一种可信执行环境的可信认证和安全通道建立方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117235693A (zh) * 2023-11-14 2023-12-15 杭州安恒信息技术股份有限公司 一种可信执行环境的可信认证和安全通道建立方法
CN117235693B (zh) * 2023-11-14 2024-02-02 杭州安恒信息技术股份有限公司 一种可信执行环境的可信认证和安全通道建立方法

Similar Documents

Publication Publication Date Title
CN110602138B (zh) 区块链网络的数据处理方法、装置、电子设备及存储介质
US9436804B2 (en) Establishing a unique session key using a hardware functionality scan
US7689827B2 (en) Systems and methods for using cryptography to protect secure and insecure computing environments
US7526649B2 (en) Session key exchange
US8555072B2 (en) Attestation of computing platforms
Kaptchuk et al. Giving state to the stateless: Augmenting trustworthy computation with ledgers
US20060195689A1 (en) Authenticated and confidential communication between software components executing in un-trusted environments
US20090249492A1 (en) Fabrication of computer executable program files from source code
US20040039924A1 (en) System and method for security of computing devices
Feng et al. A Formal Analysis of the FIDO UAF Protocol.
US11522723B2 (en) Secure provisiong of baseboard management controller identity of a platform
WO2019178763A1 (zh) 一种证书导入方法及终端
CN116896463A (zh) 一种基于区块链的可信环境认证方法及装置
Leicher et al. Implementation of a trusted ticket system
WO2019178762A1 (zh) 一种验证终端合法性的方法、服务端及系统
CN112948789B (zh) 身份认证方法及装置、存储介质及电子设备
Bhatotia et al. Steel: Composable hardware-based stateful and randomised functional encryption
Feng et al. FIDO Gets Verified: A Formal Analysis of the Universal Authentication Framework Protocol
Kelkar et al. Complete knowledge: Preventing encumbrance of cryptographic secrets
CN114040221B (zh) 基于机顶盒服务器端双签名的安全认证的防拷贝方法
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
Yousra et al. A novel secure and privacy-preserving model for OpenID connect based on blockchain
Niemi et al. Platform attestation in consumer devices
CN114024702A (zh) 信息安全保护的方法以及计算设备
CN113641986B (zh) 基于SoftHSM实现联盟链用户私钥托管方法与系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Liu Zhiwang

Inventor after: Lu Chun

Inventor after: Fu Changsheng

Inventor after: Dong Jin

Inventor after: Ren Changrui

Inventor after: Wan Mingchao

Inventor before: Liu Zhiwang

Inventor before: Lu Chun

Inventor before: Fu Changsheng

CB03 Change of inventor or designer information