CN112906073A - 一种区块链机密计算通用模型的实现方法 - Google Patents

一种区块链机密计算通用模型的实现方法 Download PDF

Info

Publication number
CN112906073A
CN112906073A CN202110293135.1A CN202110293135A CN112906073A CN 112906073 A CN112906073 A CN 112906073A CN 202110293135 A CN202110293135 A CN 202110293135A CN 112906073 A CN112906073 A CN 112906073A
Authority
CN
China
Prior art keywords
virtual machine
instruction format
binary instruction
stack
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110293135.1A
Other languages
English (en)
Inventor
林乐
兰春嘉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neng Lian Tech Ltd
Original Assignee
Neng Lian Tech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neng Lian Tech Ltd filed Critical Neng Lian Tech Ltd
Priority to CN202110293135.1A priority Critical patent/CN112906073A/zh
Publication of CN112906073A publication Critical patent/CN112906073A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • G06F9/45508Runtime interpretation or emulation, e g. emulator loops, bytecode interpretation

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实现一种区块链机密计算通用模型的实现方法,本发明在原有的能链开放许可链节点上,增加了隐私交易执行引擎被包围容器模块。隐私交易虚拟机引擎,提出了一种区块链机密计算通用模型的实现方法,来对链上的用户账户和智能合约账户进行隐私交易。

Description

一种区块链机密计算通用模型的实现方法
技术领域
本发明属于能链开放许可链领域,具体涉及基于一种区块链机密计算通用模型的实现方法的方法。
背景技术
在能链区块链中,用户的账户通常由私钥生成,而非用户名和密码组成。分布式的账户体系大大提高了账户的安全性,同时也带来了使用不方便和推广难度大等问题。建立中心化的托管账户体系大大提高了易用度,但同时由于私钥的托管,提高了风险。
区块链是由多个分布式节点参与的分布式数据账本,它具有不可篡改、伪造的特点。区块链由一串通过密码学方法产生的区块构成,每一个区块都包含了上一个区块的哈希值(hash),从创始区块直至到当前区块,形成链条。
在区块链中,用户的账户由三个部分组成:私钥,公钥,以及账户地址。私钥通过随机数算法生成,并根据私钥生成公钥和相应的地址,整个过程不可以。用户可以使用私钥对交易去进行签名,签名后的交易在节点处被执行的过程中可以提取出公钥,并验证签名的合法性。
发明内容
在本发明中,本发明解决的技术问题:提出了一种区块链机密计算通用模型的实现方法,降低用户使用区块链的门槛。
为克服现有技术的不足,本发明提供一种区块链机密计算通用模型的实现方法,为达此目的,本发明采用以下技术方案:步骤一、在能链区块链中,使用特殊指令集扩展,将硬件安全作为强制性保障指标,不依赖于固件和软件的安全状态,以提供用户空间的可信执行环境,在特殊指令集扩展内部的模型解析器以及栈式虚拟机二进制指令格式运行时,作为能链区块链通用计算模型;步骤二、能链区块链通用计算模型包括有公式模型计算器,所述公式模型计算器以定义的模型,输入参数为输出,返回相应的计算结果的代码片段,所述定义的模型的公式1如下:1.57+if(1<0,$attr_1$,if(5>4,$attr_1$,cos($attr_2$)));公式1;
其中,$attr_1$,$attr_2$为待替换的输入参数,cos为余弦函数,在公式模型计算器执行过程中,根据需求将输入参数进行替换,并执行公式1;
步骤三、能链区块链通用计算模型包括有虚拟机环境下的栈式虚拟机二进制指令格式,运行时栈式虚拟机二进制指令格式是一个可移植并且兼容Web的全新格式,并根据需求设定栈式虚拟机二进制指令格式完整的语义和语法,从而实现栈式虚拟机二进制指令格式作为体积小且加载快的二进制指令格式,以充分发挥硬件能力以达到原生执行效率;
步骤四、虚拟机环境下的栈式虚拟机二进制指令格式作为一个独立的二进制指令,运行时,栈式虚拟机二进制指令格式服务于容量小的设备,通过安装虚拟机环境下的的栈式虚拟机二进制指令格式,读取任务程序读取外部的栈式虚拟机二进制指令格式的文件,并在相应的虚拟机上执行编译程序逻辑;
步骤五、构建被包围容器内部的加密模块,同时在被包围容器创建过程中,加密模块会用rsa算法初始化一对公钥和私钥;被包围容器的私钥会保存在内存中,并将公钥登记到区块链中;
步骤六、设定数据源和数据计算结果使用方的功能;数据源提供相应的数据,数据计算结果使用方提供计算模型;并使用被包围容器内部的公钥去加密后发送至特殊指令集扩展,保证计算的可信和隐私;
步骤七、数据网关对来自于不同参与方的数据进行汇总,并将不同参与方的数据作为输入数据O,发送至被包围容器内部进行解密;
被包围容器内部通过公式模型计算器和栈式虚拟机二进制指令格式对解密后的输入数据D进行运算,并将运算结果使用数据计算结果使用方的公钥进行加密,发送到数据源和数据计算结果使用方;
模型的提供者使用公式模型计算器定义完整公式,不需要进行编程和打包相应的程序;A1.首先定义在公式模型计算器中支持的运算类型和优先级;运算类型包括有:ai.逻辑表达式;aii.数学表达式及常用的数学函数,包括有三角函数、条件表达式;aiii.将字符串的表达式映射为相应的计算规则;A2.对字符串进行处理,当数据网关将输入数据O送至被包围容器解密后得到输入数据D,被包围容器的内部需要对输入数据D中表达式进行相应的处理;相应的处理分为两个部分:bi.进行字符串和输入参数的替换,将所有参数类型的字符串用实际数字进行替换;bii.将处理后的字符串将中缀表达式形式转换为计算机更容易识别与处理的逆波兰表达式;A3.对经过预处理的逆波兰表达式进行入栈操作,根据运算的优先级和出栈操作依次执行结果;
步骤八、开始栈式虚拟机二进制指令格式运行时的移植;当使用栈式虚拟机二进制指令格式运行时,需要模型的提供者编写相应的c/rust代码,并将相应的c/rust代码打包成栈式虚拟机二进制指令格式的二进制文件代码;栈式虚拟机二进制指令格式运行时支持所有复杂的运算,包括但不限于json数据的解析,数据结构的定义,以及复杂的for循环语句,提供图灵完备的计算能力;
步骤九、使用栈式虚拟机二进制指令格式运行时需要由不同参与方自己定义模型;栈式虚拟机二进制指令格式运行时的移植嵌入过程如下:
B1.将虚拟环境下的栈式虚拟机二进制指令格式中的所有系统调用通过ocall函数来实现;由于在特殊指令集扩展中不提供系统调用,需要借助外部的操作系统调用来实现,操作系统调用包括有时钟,以及pthread库;
B2.被包围容器中的程序无法读取外部文件系统的文件,需要在不可信环境下读取栈式虚拟机二进制指令格式的二进制文件,并通过字节流的方式送入被包围容器中。
具体实施方式
下面结合具体实施方式来进一步说明本发明的技术方案。本发明技术方案一种构建链上隐私交易的方法过程为:
可信计算硬件系统,通过引入新的指令集和内存访问机制等扩展,允许用户在其之上运行成为被包围容器的可信应用容器,并提供了远程认证等功能。
目前在特殊指令集扩展中运行相应的程序,需要针对具体的业务场景开发相应的代码,并经历重新打包、编译、签名、加载与启动的过程。这样的过程包括有:在能链区块链中,使用特殊指令集扩展,将硬件安全作为强制性保障指标,不依赖于固件和软件的安全状态,以提供用户空间的可信执行环境,在特殊指令集扩展内部的模型解析器以及栈式虚拟机二进制指令格式运行时,作为能链区块链通用计算模型;能链区块链通用计算模型包括有公式模型计算器,所述公式模型计算器以定义的模型,输入参数为输出,返回相应的计算结果的代码片段,所述定义的模型的公式1如下:
1.57+if(1<0,$attr_1$,if(5>4,$attr_1$,cos($attr_2$)));公式1;
其中,$attr_1$,$attr_2$为待替换的输入参数,cos为余弦函数,在公式模型计算器执行过程中,根据需求将输入参数进行替换,并执行公式1;
能链区块链通用计算模型包括有虚拟机环境下的栈式虚拟机二进制指令格式,运行时栈式虚拟机二进制指令格式是一个可移植并且兼容Web的全新格式,并根据需求设定栈式虚拟机二进制指令格式完整的语义和语法,从而实现栈式虚拟机二进制指令格式作为体积小且加载快的二进制指令格式,以充分发挥硬件能力以达到原生执行效率;
虚拟机环境下的栈式虚拟机二进制指令格式作为一个独立的二进制指令,运行时,栈式虚拟机二进制指令格式服务于容量小的设备,通过安装虚拟机环境下的的栈式虚拟机二进制指令格式,读取任务程序读取外部的栈式虚拟机二进制指令格式的文件,并在相应的虚拟机上执行编译程序逻辑;
构建被包围容器内部的加密模块,同时在被包围容器创建过程中,加密模块会用rsa算法初始化一对公钥和私钥;被包围容器的私钥会保存在内存中,并将公钥登记到区块链中;
设定数据源和数据计算结果使用方的功能;数据源提供相应的数据,数据计算结果使用方提供计算模型;并使用被包围容器内部的公钥去加密后发送至特殊指令集扩展,保证计算的可信和隐私;
数据网关对来自于不同参与方的数据进行汇总,并将不同参与方的数据作为输入数据O,发送至被包围容器内部进行解密;
被包围容器内部通过公式模型计算器和栈式虚拟机二进制指令格式对解密后的输入数据D进行运算,并将运算结果使用数据计算结果使用方的公钥进行加密,发送到数据源和数据计算结果使用方;
模型的提供者使用公式模型计算器定义完整公式,不需要进行编程和打包相应的程序;A1.首先定义在公式模型计算器中支持的运算类型和优先级;运算类型包括有:ai.逻辑表达式;aii.数学表达式及常用的数学函数,包括有三角函数、条件表达式;aiii.将字符串的表达式映射为相应的计算规则;A2.对字符串进行处理,当数据网关将输入数据O送至被包围容器解密后得到输入数据D,被包围容器的内部需要对输入数据D中表达式进行相应的处理;相应的处理分为两个部分:公式模型计算器实现过程如下:
1.首先定义在公式模型计算器中支持的运算类型和优先级。在本专利中,支持的运算由以下几种类型:
i.逻辑表达式。
ii.数学表达式及常用的数学函数,诸如三角函数、条件表达式等。
iii.将字符串的表达式映射为相应的计算规则。
2.对字符串进行处理,当数据网关将输入送至Enclave中,enclave的内部需要对表达式进行相应的处理。处理主要分为两个部分:
i.进行字符串和输入参数的替换。将所有参数类型的字符串用实际数字进行替换。
ii.将处理后的字符串将中缀表达式形式转换为计算机更容易识别与处理的逆波兰表达式。
A3.对经过预处理的逆波兰表达式进行入栈操作,根据运算的优先级和出栈操作依次执行结果;
开始栈式虚拟机二进制指令格式运行时的移植;当使用栈式虚拟机二进制指令格式运行时,需要模型的提供者编写相应的c/rust代码,并将相应的c/rust代码打包成栈式虚拟机二进制指令格式的二进制文件代码;栈式虚拟机二进制指令格式运行时支持所有复杂的运算,包括但不限于json数据的解析,数据结构的定义,以及复杂的for循环语句,提供图灵完备的计算能力;
使用栈式虚拟机二进制指令格式运行时需要由不同参与方自己定义模型;栈式虚拟机二进制指令格式运行时的移植嵌入过程如下:
B1.将虚拟环境下的栈式虚拟机二进制指令格式中的所有系统调用通过ocall函数来实现;由于在特殊指令集扩展中不提供系统调用,需要借助外部的操作系统调用来实现,操作系统调用包括有时钟,以及pthread库;
B2.被包围容器中的程序无法读取外部文件系统的文件,需要在不可信环境下读取栈式虚拟机二进制指令格式的二进制文件,并通过字节流的方式送入被包围容器中。
有益效果:开发的难度小于普通的应用程序开发。某些模块的重复开发和使用会降低开发效率。
运行数量和实际业务数量相绑定,多个业务同时服用一个enclave。
业务升级较为复杂,每次业务升级需要实际业务无需暂停一段时间,也不用将所有的复杂流程完整执行一遍。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
有益效果:本发明构建链上隐私交易的方法。在原有的能链开放许可链节点上,增加了隐私交易执行引擎被包围容器模块。隐私交易虚拟机引擎,提出了一种区块链机密计算通用模型的实现方法,来对链上的用户账户和智能合约账户进行隐私交易。

Claims (1)

1.一种区块链机密计算通用模型的实现方法,其特征在于,包括有:步骤一、在能链区块链中,使用特殊指令集扩展,将硬件安全作为强制性保障指标,不依赖于固件和软件的安全状态,以提供用户空间的可信执行环境,在特殊指令集扩展内部的模型解析器以及栈式虚拟机二进制指令格式运行时,作为能链区块链通用计算模型;步骤二、能链区块链通用计算模型包括有公式模型计算器,所述公式模型计算器以定义的模型,输入参数为输出,返回相应的计算结果的代码片段,所述定义的模型的公式1如下:
1.57+if(1<0,$attr_1$,if(5>4,$attr_1$,cos($attr_2$)));公式1;
其中,$attr_1$,$attr_2$为待替换的输入参数,cos为余弦函数,在公式模型计算器执行过程中,根据需求将输入参数进行替换,并执行公式1;
步骤三、能链区块链通用计算模型包括有虚拟机环境下的栈式虚拟机二进制指令格式,运行时栈式虚拟机二进制指令格式是一个可移植并且兼容Web的全新格式,并根据需求设定栈式虚拟机二进制指令格式完整的语义和语法,从而实现栈式虚拟机二进制指令格式作为体积小且加载快的二进制指令格式,以充分发挥硬件能力以达到原生执行效率;
步骤四、虚拟机环境下的栈式虚拟机二进制指令格式作为一个独立的二进制指令,运行时,栈式虚拟机二进制指令格式服务于容量小的设备,通过安装虚拟机环境下的的栈式虚拟机二进制指令格式,读取任务程序读取外部的栈式虚拟机二进制指令格式的文件,并在相应的虚拟机上执行编译程序逻辑;
步骤五、构建被包围容器内部的加密模块,同时在被包围容器创建过程中,加密模块会用rsa算法初始化一对公钥和私钥;被包围容器的私钥会保存在内存中,并将公钥登记到区块链中;
步骤六、设定数据源和数据计算结果使用方的功能;数据源提供相应的数据,数据计算结果使用方提供计算模型;并使用被包围容器内部的公钥去加密后发送至特殊指令集扩展,保证计算的可信和隐私;
步骤七、数据网关对来自于不同参与方的数据进行汇总,并将不同参与方的数据作为输入数据O,发送至被包围容器内部进行解密;
被包围容器内部通过公式模型计算器和栈式虚拟机二进制指令格式对解密后的输入数据D进行运算,并将运算结果使用数据计算结果使用方的公钥进行加密,发送到数据源和数据计算结果使用方;
模型的提供者使用公式模型计算器定义完整公式,不需要进行编程和打包相应的程序;A1.首先定义在公式模型计算器中支持的运算类型和优先级;运算类型包括有:ai.逻辑表达式;aii.数学表达式及常用的数学函数,包括有三角函数、条件表达式;aiii.将字符串的表达式映射为相应的计算规则;A2.对字符串进行处理,当数据网关将输入数据O送至被包围容器解密后得到输入数据D,被包围容器的内部需要对输入数据D中表达式进行相应的处理;相应的处理分为两个部分:bi.进行字符串和输入参数的替换,将所有参数类型的字符串用实际数字进行替换;bii.将处理后的字符串将中缀表达式形式转换为计算机更容易识别与处理的逆波兰表达式;A3.对经过预处理的逆波兰表达式进行入栈操作,根据运算的优先级和出栈操作依次执行结果;
步骤八、开始栈式虚拟机二进制指令格式运行时的移植;当使用栈式虚拟机二进制指令格式运行时,需要模型的提供者编写相应的c/rust代码,并将相应的c/rust代码打包成栈式虚拟机二进制指令格式的二进制文件代码;栈式虚拟机二进制指令格式运行时支持所有复杂的运算,包括但不限于json数据的解析,数据结构的定义,以及复杂的for循环语句,提供图灵完备的计算能力;
步骤九、使用栈式虚拟机二进制指令格式运行时需要由不同参与方自己定义模型;栈式虚拟机二进制指令格式运行时的移植嵌入过程如下:
B1.将虚拟环境下的栈式虚拟机二进制指令格式中的所有系统调用通过ocall函数来实现;由于在特殊指令集扩展中不提供系统调用,需要借助外部的操作系统调用来实现,操作系统调用包括有时钟,以及pthread库;
B2.被包围容器中的程序无法读取外部文件系统的文件,需要在不可信环境下读取栈式虚拟机二进制指令格式的二进制文件,并通过字节流的方式送入被包围容器中。
CN202110293135.1A 2021-03-18 2021-03-18 一种区块链机密计算通用模型的实现方法 Pending CN112906073A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110293135.1A CN112906073A (zh) 2021-03-18 2021-03-18 一种区块链机密计算通用模型的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110293135.1A CN112906073A (zh) 2021-03-18 2021-03-18 一种区块链机密计算通用模型的实现方法

Publications (1)

Publication Number Publication Date
CN112906073A true CN112906073A (zh) 2021-06-04

Family

ID=76105525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110293135.1A Pending CN112906073A (zh) 2021-03-18 2021-03-18 一种区块链机密计算通用模型的实现方法

Country Status (1)

Country Link
CN (1) CN112906073A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116308348A (zh) * 2023-02-27 2023-06-23 广州芳禾数据有限公司 基于区块链的机器学习模型安全交易方法、系统及设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190164153A1 (en) * 2017-11-30 2019-05-30 Shashank Agrawal Blockchain system for confidential and anonymous smart contracts
CN110033267A (zh) * 2019-02-19 2019-07-19 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点、系统和存储介质
US20200151712A1 (en) * 2018-11-08 2020-05-14 The Trustees Of Princeton University System and method for smart contracts
CN111368262A (zh) * 2018-12-26 2020-07-03 谈建中 一种基于区块链的人工智能模型保护、松耦合分布式训练方法
CN111562969A (zh) * 2020-07-15 2020-08-21 百度在线网络技术(北京)有限公司 一种区块链的智能合约实现方法、装置、设备和介质
CN111602161A (zh) * 2018-12-21 2020-08-28 阿里巴巴集团控股有限公司 基于通用账户模型和同态加密的区块链数据保护
CN111931251A (zh) * 2020-07-01 2020-11-13 陈子祺 一种基于区块链的可信计算芯片
CN112288435A (zh) * 2020-11-20 2021-01-29 天翼电子商务有限公司 一种支持可信执行环境的智能合约执行方法
US20210152369A1 (en) * 2018-12-12 2021-05-20 Advanced New Technologies Co., Ltd. Blockchain smart contract-based signature verification methods and systems

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190164153A1 (en) * 2017-11-30 2019-05-30 Shashank Agrawal Blockchain system for confidential and anonymous smart contracts
US20200151712A1 (en) * 2018-11-08 2020-05-14 The Trustees Of Princeton University System and method for smart contracts
US20210152369A1 (en) * 2018-12-12 2021-05-20 Advanced New Technologies Co., Ltd. Blockchain smart contract-based signature verification methods and systems
CN111602161A (zh) * 2018-12-21 2020-08-28 阿里巴巴集团控股有限公司 基于通用账户模型和同态加密的区块链数据保护
CN111368262A (zh) * 2018-12-26 2020-07-03 谈建中 一种基于区块链的人工智能模型保护、松耦合分布式训练方法
CN110033267A (zh) * 2019-02-19 2019-07-19 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点、系统和存储介质
CN111931251A (zh) * 2020-07-01 2020-11-13 陈子祺 一种基于区块链的可信计算芯片
CN111562969A (zh) * 2020-07-15 2020-08-21 百度在线网络技术(北京)有限公司 一种区块链的智能合约实现方法、装置、设备和介质
CN112288435A (zh) * 2020-11-20 2021-01-29 天翼电子商务有限公司 一种支持可信执行环境的智能合约执行方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116308348A (zh) * 2023-02-27 2023-06-23 广州芳禾数据有限公司 基于区块链的机器学习模型安全交易方法、系统及设备
CN116308348B (zh) * 2023-02-27 2024-01-02 广州芳禾数据有限公司 基于区块链的机器学习模型安全交易方法、系统及设备

Similar Documents

Publication Publication Date Title
US10148442B2 (en) End-to-end security for hardware running verified software
EP3201819B1 (en) Automated verification of a software system
CN109766722B (zh) 一种区块链中构建智能合约的方法
Protzenko et al. Formally verified cryptographic web applications in webassembly
CN111614464A (zh) 区块链中安全更新密钥的方法及节点、存储介质
CN101158911A (zh) .Net程序保护方法及装置
CN106415491B (zh) 一种应用保护方法、服务器以及终端
CN108462686A (zh) 动态密钥的获取方法、装置、终端设备及存储介质
WO2023029447A1 (zh) 模型保护方法、装置、设备、系统以及存储介质
CN112906073A (zh) 一种区块链机密计算通用模型的实现方法
CN113051618B (zh) 一种用于区块链的智能合约隐私数据处理系统及方法
CN113434148B (zh) 防解密客户端开发编译方法、装置、电子设备及存储介质
CN112906057B (zh) 一种可信构建链上隐私链上交易的计算方法
CN113420313A (zh) 程序安全运行、加密方法及其装置、设备、介质
Garcia et al. Mapping of the AES cryptographic algorithm on a Coarse-Grain reconfigurable array processor
da Silva et al. A home ledger approach for IoT enabled devices
Mood et al. PAL: A pseudo assembly language for optimizing secure function evaluation in mobile devices
Sivelle et al. Automatic implementations synthesis of secure protocols and attacks from abstract models
He et al. A verifiable EVM-based cross-language smart contract implementation scheme for matrix calculation
US20230379138A1 (en) Format-preserving data encryption
Chen et al. Research on Industrial Internet Data Security Technology based on Formal Verification of SM4
WO2021117524A1 (ja) 実行ファイル生成装置、方法、およびプログラムが記録された非一時的記憶媒体
Ruchkin et al. Macros for Coding Information Encryption & Decryption in Trusted Platform Module
CN112883436A (zh) 智能合约专用芯片装置及执行方法、区块链节点装置
US10339295B2 (en) Tracking work between system entities

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 200120 building C3, No. 101 Eshan Road, China (Shanghai) pilot Free Trade Zone, Pudong New Area, Shanghai

Applicant after: Shanghai Lingshuzhonghe Information Technology Co.,Ltd.

Address before: 18ef, China Resources Times Plaza, 500 Zhangyang Road, Pudong New Area, Shanghai, 200120

Applicant before: NENG LIAN TECH. LTD.

CB02 Change of applicant information