CN105074719A - 网络环境中的不信任方之间的相互确定的数据共享 - Google Patents

网络环境中的不信任方之间的相互确定的数据共享 Download PDF

Info

Publication number
CN105074719A
CN105074719A CN201480008942.2A CN201480008942A CN105074719A CN 105074719 A CN105074719 A CN 105074719A CN 201480008942 A CN201480008942 A CN 201480008942A CN 105074719 A CN105074719 A CN 105074719A
Authority
CN
China
Prior art keywords
client devices
confidential information
instance
code
execution environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480008942.2A
Other languages
English (en)
Other versions
CN105074719B (zh
Inventor
V·费加德
A·拉詹
S·约翰逊
V·斯卡拉塔
C·罗扎斯
N·德什潘德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN105074719A publication Critical patent/CN105074719A/zh
Application granted granted Critical
Publication of CN105074719B publication Critical patent/CN105074719B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Evolutionary Computation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)

Abstract

一种用于在实体之间共享信息的装置包括处理器和在该处理器上执行的信任执行模块。该信任执行模块被配置成用于从与第一实体相关联的第一客户机设备接收第一机密信息,将该第一机密信息封装在信任执行环境中,从与第二实体相关联的第二客户机设备接收第二机密信息,将该第二机密信息封装在该信任执行环境中,以及在该信任执行环境中执行代码。该代码被配置成用于基于该第一机密信息和该第二机密信息计算机密结果。

Description

网络环境中的不信任方之间的相互确定的数据共享
技术领域
本公开总体上涉及数据共享领域,并且更具体地涉及网络环境中的不信任方之间的相互确定的数据共享。
背景
数据共享领域已经变得越来越重要。相互不信任的实体经常有必要或期望与彼此共享敏感信息。然而,由于存储信息泄露风险,它们经常不情愿这样做。例如,国土安全部(DepartmnetofHomelandSecurity:DHS)和航空公司之间可能需要共享敏感数据以便防止可疑恐怖分子登上飞机。DHS维护恐怖分子嫌疑人监视名单数据库并且希望验证飞机起飞之前与该数据库中的描述匹配的个人被逮捕。航空公司具有被安排登机的所有乘客的乘客清单。乘客清单可包括可疑恐怖分子和未在恐怖分子监视名单上的其他人。然而,由于DHS数据库中的敏感性,DHS可能不希望向航空公司公开敏感数据。例如,如果监视名单泄露,可危害国家安全的某个方面的恐怖分子会得到提醒。出于隐私性原因,航空公司可能不希望向DHS提供特定航班上的所有乘客的信息。如果乘客清单泄露并且被误用,航空公司可能违反有关乘客私人信息的隐私规定。重要的挑战是在不信任实体之间共享敏感信息同时确保所共享的信息将仅用于这些实体的协定目的。
附图简要描述
为了提供本公开及其特征和优点的更完整的理解,结合附图参照以下描述,其中相同的参考标号表示相同的部分,在附图中:
图1是根据本公开的实施例用于网络环境中的不信任实体之间的相互确定的数据共享的通信系统的简化框图;
图2是图1的安全元件的实施例的简化框图;
图3是图1的第一客户机设备的实施例的简化框图;
图4A-4B是示出根据实施例可与通信系统的安全元件相关联的可能操作的简化流程图;
图5是根据本公开的实施例用于网络环境中的不信任实体之间的相互确定的数据共享的通信系统的简化框图;以及
图6A-6B是示出根据特定实施例可与第一客户机设备、安全元件、第二客户机设备和第三客户机设备相关联的可能操作的简化交互图。
实施例的详细说明
图1是根据本公开的实施例用于网络环境中的不信任实体之间的相互确定的数据共享的通信系统100的简化框图。通信系统100包括与第一网络104通信的第一客户机设备102。第一网络104进一步与信任代理服务108的安全元件106通信。安全元件106进一步与第二网络110通信。第二网络110进一步与第二客户机设备112通信。在特定实施例中,通信系统100可进一步包括与第二网络110通信的第三方计算设备114。
图1的元件可采用任何适当的连接(有线或无线)通过一个或多个接口耦合到彼此,其提供用于网络通信的可行路径。此外,图1的这些元件中的任何一个或多个可基于特定的配置需要而组合或从架构移除。通信系统100可包括能够实现用于在网络中传输或接收分组的传输控制协议/网际协议(TCP/IP)通信的配置。当适当时并且基于特定需要,通信系统100还可结合用户数据报协议/IP(UDP/IP)或任何其他适当的协议操作。
在某些实施例中,通信系统100使得不信任实体能够通过使用确定其各自的数据将在由信任代理提供的信任执行环境内共享的一个或多个相互协定的过程和/或算法来共享其各自的数据。在一个或多个实施例中,第一客户机设备102可与第一实体相关联并且第二客户机设备112可与第二实体相关联。第一实体和第二实体可能期望使用由信任代理服务108提供的安全元件106与彼此共享信息,如将进一步在此描述的。在特定实施例中,第一实体和第二实体可能彼此不信任其各自的机密数据。此外,第一实体和第二实体可能不信任实体及其计算基础设施(诸如信任代理服务108)以及它们的数据,且不具有安全元件106的能力。
在各实施例中,第一网络104和第二网络110促成通信网络100内的网络元件之间的通信,诸如第一客户机设备102、安全元件106、第二客户机设备112和第三方计算设备114。根据各实施例,安全元件106被配置成用于从第一客户机设备102和第二客户机设备112中的每一个接收敏感数据,使用一个或多个相互协定的过程和/或算法在信任执行环境中处理数据,以及将经处理数据的一部分提供给第一客户机设备102、第二客户机设备112或第三方计算设备114中的一个或多个。在一个或多个实施例中,安全元件106所提供的信任执行环境保护和/或阻止在来自敌对者(诸如能够经由恶意软件和/或硬件装置发起攻击的那些敌对者)的存储和算法执行期间公开从第一实体和第二实体接收的机密信息。在一个或多个实施例中,安全元件106可以是硬件、软件和/或网络元件。在仍其他实施例中,信任执行环境可由具有一个或多个安全元件106和一组统一动作的分布式安全元件106的单个机器提供。
出于说明通信系统100的某些示例技术的目的,重要的是理解可遍历网络环境的通信。以下基础信息可被视为可从其适当地解释本公开的基础。
相互不信任的实体经常有必要或期望与彼此共享敏感信息。然而,由于存储信息泄露风险,它们经常不情愿这样做。例如,国土安全部(DHS)和航空公司之间可能需要共享敏感数据以便防止可疑恐怖分子登上飞机。DHS维护恐怖分子嫌疑人监视名单数据库并且希望验证飞机起飞之前与该数据库中的描述匹配的个人被逮捕。航空公司可收集被安排登机的所有乘客的乘客清单。乘客清单可包括可疑恐怖分子和未在恐怖分子监视名单上的其他人。然而,由于DHS数据库中的敏感性,DHS可能不希望向航空公司公开敏感数据。例如,如果监视名单泄露,可危害国家安全的恐怖分子会得到提醒。类似地,出于隐私性原因,航空公司可能不希望向DHS提供特定航班上的所有乘客的信息。
现有的解决方案不能高效地解决可能出现的许多问题。首先,现有的解决方案可能不提供每一方的各自的数据将仅用于预期目的的确保。例如,在以上描述的DHS航空公司示例中,现有的解决方案可能不能给出DHS所提供的恐怖分子监视名单和航空公司提供的乘客清单将仅用于标识恐怖分子的目的而不向彼此或向外界实体泄露敏感数据的保证。第二,现有的解决方案可能不提供随着附加数据包括在特定处理算法(诸如用于“恐怖分子标识”算法的面部识别或指纹)中而动态地扩展的能力。第三,现有的解决方案可能不提供以成本有效且及时的方式产生结果(诸如标识可能的恐怖分子)的能力。
用于网络环境中的不信任方之间的相互确定的数据共享的通信系统100(如图1所示)可解决这些问题(以及其他问题)。在图1的通信系统100中,安全元件106提供信任执行环境以便促成不信任实体之间的数据共享。在各实施例中,信任执行环境确保敏感数据和信任代码或应用的安全存储和处理,并且管理并执行信任应用,同时硬件和/或软件隔离保护数据和代码/应用不受可能在信任执行环境之外的操作系统中运行的其他应用或代码影响。
在各实施例中,第一方和第二方将向安全元件106提供其各自的敏感数据并且安全元件106可在信任执行环境中执行相互协定的过程和/或算法以便确定其各自的数据中的哪些部分将被提供给这些方中的一方或多方。因此,第一方向安全元件106公开其机密数据但是不直接向第二方公开其机密数据。类似地,第二方向安全元件106公开其机密数据但是不直接向第一方公开其机密数据。
根据各实施例,安全元件106所提供的信任执行环境可具有以下性质中的一个或多个性质:(1)安全元件106保护在其中运行的代码的完整性;(2)安全元件106保护向其提供的数据的机密性和完整性;以及(3)向安全元件106提供数据的每一方能够远程地验证:他们相互协定的以便向另一方提供其数据的一部分的代码是在信任执行环境中运行的代码。
在特定示例中,DHS是可维护涉及可疑活动(诸如可疑恐怖分子活动)的人员的秘密监视名单的政府机构。DHS希望标识在监视名单上的某个人何时旅行但是不希望将该名单公开给航空公司以便维护名单的秘密性。航空公司维护在不同航班上旅行的乘客的数据库但是不希望向DHS提供其所有客户细节以便保护其客户的隐私。根据特定实施例,DHS和航空公司两者相互协定特定的软件程序或算法以便将从DHS提供的恐怖分子监视名单与由航空公司提供的乘客清单进行比较以便确定在恐怖分子监视名单上标识的一个或多个人员是否与乘客清单上的一个或多个人员匹配。在各实施例中,在安全元件106内执行的软件或代码确保一方的数据不被泄露给另一方。
根据特定实施例,DHS服务使用安全元件106的硬件和/或软件认证能力以便验证安全元件106所提供的信任执行环境运行其经认证的代码。如果DHS服务验证信任执行环境是运行其经认证的代码,则DHS服务可建立与安全元件106的安全通道并且将其恐怖分子监视名单发送到安全元件106。类似地,航空公司服务使用安全元件106的硬件和/或软件认证能力以便验证安全元件106所提供的信任执行环境运行其经认证的代码。如果航空公司服务验证信任执行环境运行其经认证的代码,航空公司服务可建立与安全元件106的安全通道并且将其恐怖分子监视名单发送到安全元件106。安全元件106可然后在信任执行环境中对恐怖分子监视名单与乘客清单进行比较。如果存在匹配,取决于所协定的程序或算法,安全元件106可向DHS、航空公司或第三方(诸如机场安检人员)中的一个或多个发送通知。
转向图1的基础设施,示出了根据实施例的通信系统100。通常,通信系统100可在任何类型或拓扑的网络中实现。第一网络104和第二网络110各自表示用于接收和传输通过通信系统100传播的信息分组的一系列互连通信路径点或节点。这些网络提供节点之间的通信接口,并且可被配置成为任何局域网(LAN)、虚拟局域网(VLAN)、广域网(WAN)、无线局域网(WLAN)、城域网(MAN)、内部网、外部网、虚拟私人网(VPN)以及促成网络环境中的任何其他适当的架构或系统或其任何合适的组合,包括有线和/或无线通信。
在通信系统100中,可根据任何合适的通信消息传送协议发送和接收包括分组、帧、信号、数据等等的网络流量。合适的通信消息传送协议可包括多层方案(诸如开放系统互连(OSI)模型)或其任何衍生物或变体(例如,传输控制协议/互联网协议(TCP/IP)、用户数据报协议/IP(UDP/IP))。此外,还可在通信系统100中提供蜂窝网络上的无线电信号通信。可提供合适的接口和基础设施以便使能与蜂窝网络的通信。
分组是可在分组交换网络(诸如第一网络104和第二网络110)上在源节点和目的节点之间路由的数据单元。分组包括源网络地址和目的地网络地址。这些网络地址可以是TCP/IP消息传送协议中的互联网协议(IP)地址。如在此所使用的,术语“数据”是指任何类型的二进制、数字、语音、视频、文本或脚本数据,或任何类型的源或目标代码,或采用任何适当的格式的可从电子设备和/或网络中的一个点通信到另一个点的任何合适的信息。此外,消息、请求、响应和查询是网络流量的形式,并且因此可包括分组、帧、信号、数据等等。
在示例实现方式中,第一客户机设备102、安全元件106、第二客户机设备112和第三方计算设备114是网络元件,其旨在包括网络电器、服务器、路由器、交换机、网关、网桥、负载均衡器、处理器、模块或任何其他合适的可操作以便在网络环境中交换信息的设备、组件、元件或对象。网络元件可包括任何合适的促成其操作的硬件、软件、组件、模块或对象以及用于在网络环境中接收、传输和/或以其他方式通信数据或信息的适当的接口。这可包括允许数据或信息的有效交换的适当的算法和通信协议。
对于与通信系统100相关联的内部结构,第一客户机设备102、安全元件106、第二客户机设备112和第三方计算设备114各自可包括用于存储有待在其中概述的操作中使用的信息的存储器元件。第一客户机设备102、安全元件106、第二客户机设备112和第三方计算设备114各自可将信息维护在任何合适的存储器元件(例如,随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程ROM(EPROM)、电可擦可编程ROM(EEPROM)、专用集成电路(ASIC)等等)、软件、硬件、固件或当合适时并且基于特定需要维护在任何其他合适的组件、设备、元件或对象中。在此讨论的任何存储器项目应当被解释为包含在广义术语“存储器元件”中。而且,可在任何数据库、寄存器、队列、表、高速缓存、控制列表或其他存储结构中提供在通信系统100中使用、跟踪、发送或接收的信息,可在任何合适的时间帧引用所有这些。任何这种存储选项也可包括在如在此所使用的广义术语“存储器元件”中。
在某些示例实现方式中,在此列出的功能可由在一个或多个有形介质(例如,在ASIC中提供的嵌入式逻辑、数字信号处理器(DSP)指令、有待由处理器或其他类似的机器执行的软件(可能包括对象代码和源代码)等等)中编码的逻辑实现,这种有形介质可包括非瞬态计算机可读介质。在某些这些示例中,存储器元件可存储用于在此描述的操作的数据。这包括存储器元件能够存储被执行以便实现在此描述的活动的软件、逻辑、代码或处理器指令。
在示例实现方式中,通信系统100的网络元件(诸如第一客户机设备102、安全元件106、第二客户机设备112和第三方计算设备114)可包括用于实现或培养在此列出的操作的软件模块。这些模块可以任何适当的方式进行合适地组合,其可基于特定的配置和/或供应需要。在某些实施例中,这种操作可由硬件执行、在这些元件外部实现、或包括在某个其他网络设备中以便实现所预期的功能。此外,这些模块可被实现为软件、硬件、固件或其任何合适的组合。这些元件还可包括可与其他网络元件协调以便实现在此列出的操作的软件(或往复式软件)。
此外,第一客户机设备102、安全元件106、第二客户机设备112和第三方计算设备114中的每一个可包括可执行软件或算法以便执行在此讨论的操作的处理器。处理器可执行与数据相关联的任何类型的指令以便实现在此详细描述的操作。在一个示例中,处理器可将元件或物件(例如,数据)从一个状态或事物变换为另一种状态或事物。在另一个示例中,在此列出的活动可用固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)实现,并且在此标识的元件可以是某种类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、EPROM或EEPROM)或可包括数字逻辑、软件、代码、电子指令或其任何合适的组合的ASIC。在此描述的任何可能的处理元件、模块和机器应当被解释为包含在广义术语“处理器”中。
现在参照图2,图2是图1的安全元件106的实施例的简化框图。安全元件106包括处理器200、存储器元件202和信任执行模块204。信任执行模块204进一步包括安全代码存储206、安全数据存储108、安全通信模块210和密码模块212。处理器200被配置成用于执行软件指令以便执行在此描述的安全元件106的各种操作。存储器元件202可被配置成用于存储与安全元件106相关联的软件指令和数据。处理器200可以是任何类型的处理器(诸如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器、或用于执行代码的其他设备)。尽管仅在图2中示出了一个处理器200,应当理解的是在某些实施例中安全元件106可包括多于一个处理器。
安全代码存储器206被配置成用于存储被配置成用于执行相互协定的算法或程序以便处理从每个不信任方接收的敏感数据的代码。术语“代码”可以指任何软件指令、逻辑、源或对象代码、处理器指令、脚本、应用、算法、软件程序、或任何其他合适的代码。在各实施例中,安全元件106从第一客户机设备102和第二客户机设备112中的一个或多个接收代码并且将代码存储在安全代码存储206中。安全数据存储208被配置成用于存储从第一客户机设备102和第二客户机设备112中的一个或多个接收的机密数据或信息以便当由处理器200执行时使用存储在安全代码存储器106中的相互协定的代码进行处理。
安全通信模块210被配置成用于助益安全元件106和其他网络元件(诸如第一客户机设备102和第二客户机设备112)之间的安全通信。在一个或多个实施例中,安全通信模块210被配置成用于助益与第一客户机设备102和第二客户机设备112的远程证实,建立与第一客户机设备102和第二客户机设备112的安全连接,从第一客户机设备102和第二客户机设备112接收机密数据或信息,和/或向第一客户机设备102、第二客户机设备112和第三方计算设备114中的一个或多个发送处理机密数据的结果,如在此进一步描述的。
密码模块212被配置成用于对从第一客户机设备102和第二客户机设备112接收的信息或数据执行密码操作。在特定实施例中,密码模块212被配置成用于验证信任执行模块204正在通过计算安全代码的密码身份(诸如密码散列)以及向第一客户机设备102和第二客户机设备112发送密码身份以便验证来执行第一客户机设备102和第二客户机设备112相互协定的安全代码。
现在参照图3,图3是图1的第一客户机设备102的实施例的简化框图。第一客户机设备102包括处理器300、存储器元件302、安全数据存储器304和安全通信模块306。处理器300被配置成用于执行软件指令以便执行在此描述的第一客户机设备102的各种操作。存储器元件302可被配置成用于存储与第一客户机设备102相关联的软件指令和数据。处理器300可以是任何类型的处理器(诸如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器、或用于执行代码的其他设备)。尽管仅在图3中示出了一个处理器300,应当理解的是在某些实施例中第一客户机设备102可包括多于一个处理器。
安全数据存储器304被配置成用于存储与第一客户机设备102相关联的机密数据。例如,如果第一客户机设备102与DHS相关联,机密数据可包括恐怖分子监视名单,并且如果第一客户机设备102与航空公司相关联,机密数据可包括乘客清单。
安全通信模块306被配置成用于助益第一客户机设备102和安全元件106之间的安全通信。在一个或多个实施例中,安全通信模块306被配置成用于助益与安全元件106的远程证实,建立与安全元件106的安全连接,以及向安全元件106发送机密数据或信息,和/或从安全元件106接收处理机密数据或信息的结果,如在此进一步描述的。在某些实施例中,可以与在图3中示出的第一客户机设备102相似或相同的方式配置第二客户机设备112。
图4A-4B是示出根据实施例可与通信系统100的安全元件106相关联的可能操作的简化流程图400。在一个或多个实施例中,机密信息的所有者(诸如第一实体和第二实体)协定安全元件106的安全性质、实现算法以便处理机密数据的代码身份以及用于公布计算结果的标准。这可包括计算结果中的输入机密数据的隐私保护要求,诸如可将数据提供给哪些实体以及可提供多少这种数据。在402中,安全元件106从第一客户机设备102接收连接请求。在404中,安全元件106与第一客户机设备102建立连接。在特定实施例中,安全元件106和第一客户机设备102之间的连接是安全连接。在406中,安全元件106从第一客户机设备102接收远程证实质询。在各实施例中,远程证实质询包括与第一客户机设备102相关联的第一客户机设备标识符或证书。远程证实允许由授权方(诸如第一客户机设备102和第二客户机设备112)检测安全元件106的信任执行环境。在一个或多个实施例中,第一客户机设备102和第二客户机设备112可在将结果公布给其之前使用证实和验证来认证信任执行环境的身份(包括硬件和代码两者)。例如,第一客户机设备102可使用远程证实来标识是否已经对相互协定的安全代码进行了未授权的改变,包括用于篡改安全代码以便绕过技术保护措施或修改安全代码用于确定应当在相互不信任的实体之间共享哪些机密数据的规则或程序。远程证实提供两方远程地认证安全元件106所提供的信任执行环境是适当的协定环境并且它们可安全地向这个环境供应其算法和秘密/机密信息以便执行协定的动作的能力。在特定实施例中,安全元件106的硬件和/或软件响应于远程证实质询生成安全代码的证书或其他密码身份并且将证书提供给第一客户机设备102以便指示当前正在执行未改变的安全代码。
在408中,安全元件106检查第一客户机设备ID/证书以便确定远程证实质询是否包含用于第一客户机设备102的适当的标识符。在410中,安全元件106确定第一客户机设备ID/证书是否有效。如果第一客户机设备ID/证书无效,操作继续到412,其中第一客户机设备远程证实质询被拒绝并且操作结束。如果第一客户机设备ID/证书有效,操作继续到414,其中安全元件106计算存储在安全代码存储206中的代码的密码身份。在一个或多个实施例中,安全代码可先前由第一客户机设备102和/或第二客户机设备112提供给安全元件106。在特定实施例中,安全元件106计算安全代码的密码散列。在仍其他实施例中,安全元件106可根据安全代码计算任何合适的密码函数。在仍其他实施例中,安全元件106可为安全代码确定任何合适的标识符。在416中,安全元件106向第一客户机设备102发送包括密码身份的密码签名引用。第一客户机设备102可接收密码签名引用并且验证密码签名引用中的签名以便确保安全代码由信任硬件和/或软件使用密码身份签名。第一客户机设备102可进一步验证代码身份符合其策略。如果第一客户机设备102验证安全代码,其向安全元件106发送包括密码身份已经由第一客户机设备102验证的指示的连接请求。如果第一客户机设备102不能验证安全代码,其可不向安全元件106发送连接请求。
在418中,安全元件106从第一客户机设备102接收连接请求。在420中,安全元件106与第一客户机设备102建立安全通信通道。在422中,安全元件106使用安全通道从第一客户机设备102接收连第一机密信息。在特定实施例中,安全通道是第一客户机设备102和安全元件106的信任执行环境之间的密码保护的通道,从而使得第一客户机设备102所提供的机密信息可仅由信任执行环境读取。第一机密信息包括可潜在地与第二客户机设备112共享的信息的各部分。在特定示例中,第一机密信息可包括DHS所提供的恐怖分子监视名单。在424中,安全元件106通过将第一机密信息存储在安全数据存储208中将机密信息封装到信任执行环境的代码身份,其方式为使得仅运行相同代码的接收机密信息的信任执行环境可以读取它。因此,安全元件106被供应有与第一客户机设备102相关联的第一机密信息。
在426中,安全元件106从第二客户机设备112接收连接请求。在428中,安全元件106与第二客户机设备112建立连接。在特定实施例中,安全元件106和第二客户机设备112之间的连接可以是安全连接。在430中,安全元件106从第二客户机设备112接收远程证实质询。在各实施例中,远程证实质询包括与第二客户机设备112相关联的第二客户机设备标识符或证书。在432中,安全元件106检查第二客户机设备ID/证书以便确定远程证实质询是否包含用于第二客户机设备112的适当的标识符。在434中,安全元件106确定第二客户机设备ID/证书是否有效。如果第二客户机设备ID/证书无效,操作继续到436,其中第二客户机设备远程证实质询被拒绝并且操作结束。如果第二客户机设备ID/证书有效,操作继续到438,其中安全元件106计算存储在安全代码存储206中的代码的密码身份。在特定实施例中,安全元件106计算安全代码的密码散列。在仍其他实施例中,安全元件106可根据安全代码计算任何合适的密码函数。在440中,安全元件106向第二客户机设备112发送包括密码身份的密码签名引用。第二客户机设备112可接收密码签名引用并且使用密码身份验证安全代码。如果第二客户机设备112验证安全代码,其向安全元件106发送包括密码身份已经由第二客户机设备112验证的指示的连接请求。
在442中,安全元件106确定其是否已经从第二客户机设备102接收到连接请求。如果安全元件106未接收到连接请求,操作结束。如果安全元件106从第二客户机设备112接收到连接请求,则在444中,安全元件106与第二客户机设备112建立安全通信通道。在特定实施例中,安全通道是第二客户机设备112和安全元件106的信任执行环境之间的密码保护的通道,从而使得第二客户机设备112所提供的机密信息可仅由信任执行环境读取。在446中,安全元件106从第二客户机设备112接收第二机密信息并且将第二机密信息存储在安全数据存储208中。第二机密信息包括可潜在地与第一客户机设备102共享的信息的各部分。在特定示例中,第二机密信息可包括航空公司所提供的乘客清单。
在448中,安全元件106在信任执行环境中执行相互协定的安全代码。在450中,安全元件106使用安全代码基于第一机密信息和第二机密信息计算机密结果。在各实施例中,安全代码可被配置成用于执行第一机密信息和第二机密信息的聚合、组合或其他处理以便确定应当与第一客户机设备102和第二客户机设备112中的一个或两者共享的第一机密信息和/或第二机密信息的各部分。
在至少一个实施例中,安全代码起作用以便确定包括在第一机密信息中的数据或信息的各部分是否与包括在第二机密信息中的数据的各部分匹配。在特定实施例中,安全元件106确定是否已经在第一机密数据中的信息的一个或多个项目或部分与第二机密数据中的信息的一个或多个项目或部分之间发现匹配。
在452中,安全元件106向匹配参与者(诸如所提供的机密信息的一个或多个所有者(诸如第一实体和/或第二实体))所协定的标准的一个或多个实体发送一个或多个通知。在各实施例中,标准可包括用于公布包括谁可接收计算机结果、如何证实结果客户的身份和/或机密性要求的计算结果的标准。
在一个或多个实施例中,标准可包括如果确定尚未发现匹配则向第一客户机设备102、第二客户机设备112或第三方计算设备114中的一个或多个发送指示尚未发现匹配的一个或多个通知。在仍其他实施例中,标准可包括如果确定发现匹配则向第一客户机设备102、第二客户机设备112或第三方计算设备114中的一个或多个发送指示发现匹配的一个或多个通知。在一个或多个实施例中,通知可包括匹配机密信息的至少一部分。例如,在特定实施例中,匹配机密信息可包括来自恐怖分子监视名单的匹配乘客清单中的一个或多个人员的一个或多个人员。操作可在随后结束。
图5是根据本公开的实施例用于网络环境中的不信任实体之间的相互确定的数据共享的通信系统500的简化框图。在图5中示出的特定实施例中,第一客户机设备102与国土安全部(DHS)相关联。DHS维护包括标识被怀疑参与恐怖分子活动的一个或多个人员的信息的恐怖分子监视名单502。第一客户机设备102被配置成用于向安全元件106提供恐怖分子监视名单502。第二客户机设备112与航空公司相关联。航空公司生成包括标识被安排为特定航班的乘客的一个或多个人员的信息的乘客名单504。第二客户机设备112被配置成用于在航班起飞之前向安全元件106提供乘客清单502。安全元件106包括由DHS和航空公司两者相互协定的安全代码506以便确定有待在第一客户机设备102和第二客户机设备112之间共享恐怖分子监视名单502和乘客清单504中的一个或多个的哪些部分。
安全元件106被配置成用于处理恐怖分子监视名单502和乘客清单504以确定是否存在任何匹配条目。任何匹配条目可在随后进行以下中的一个或多个:经由第一客户设备102被提供给DHS;以及经由第二客户机设备504被提供给航空公司。以此方式,DHS和航空公司可被提醒可疑恐怖分子正在尝试登上航班并且DHS或航空公司可采取进一步的动作。第三方计算设备114可进一步与航班位置处的机场安检人员相关联。安全元件106可被进一步配置成用于经由第三方计算设备114向机场安检人员提供匹配条目,从而使得机场安检人员可采取进一步的动作,诸如防止可疑恐怖分子登上航班和/或逮捕可疑恐怖分子。以下进一步结合图6A-6B描述图5的通信系统500的进一步的操作。
图6A-6B是示出根据特定实施例可与第一客户机设备102、安全元件106、第二客户机设备112和第三客户机设备114相关联的可能操作的简化交互图600。在602中,第一客户机设备102开始DHS恐怖分子监视名单预设程序并且向安全元件106发送连接请求。在604中,安全元件106与第一客户机设备102建立连接。在特定实施例中,安全元件106和第一客户机设备102之间的连接是安全连接。在606中,第一客户机设备102向安全元件106发送远程证实质询。在各实施例中,远程证实质询包括与第一客户机设备102相关联的第一客户机设备标识符或证书。
在608中,安全元件106检查第一客户机设备ID/证书以便确定远程证实质询是否包含用于第一客户机设备102的适当的标识符。在610中,安全元件106确定第一客户机设备ID/证书是否有效。如果第一客户机设备ID/证书无效,则操作继续到612,其中安全元件106拒绝第一客户机设备远程证实质询并且操作结束。如果第一客户机设备ID/证书有效,则操作继续到614,其中安全网络元件106计算存储在安全代码存储206中的代码的密码身份。在一个或多个实施例中,安全代码可先前由第一客户机设备102和/或第二客户机设备112提供给安全元件106。在特定实施例中,安全元件106计算安全代码的密码散列。在仍其他实施例中,安全元件106可根据安全代码计算任何合适的密码函数或其他身份生成计算。在616中,安全元件106向第一客户机设备102发送包括密码身份的密码签名引用。在618中,第一客户机设备112接收密码签名引用并且使用密码身份验证安全代码。在620中,第一客户机设备102向安全元件106发送连接请求。
在622中,在接收到连接请求之后,安全元件106与第一客户机设备102建立安全连接。在624中,第一客户机设备102向安全元件106发送恐怖分子监视名单502。在626中,安全元件106将恐怖分子监视名单502封装到信任网络环境的代码身份。因此,用与第一客户机设备102相关联的恐怖分子监视名单502来预设安全元件106。
在628中,在航班起飞之前,第二客户机设备112向安全元件106发送连接请求。在630中,安全元件106与第二客户机设备112建立连接。在特定实施例中,安全元件106和第二客户机设备112之间的连接是安全连接。在632中,第二客户机设备112向安全元件106发送远程证实质询。在各实施例中,远程证实质询包括与第二客户机设备112相关联的第二客户机设备标识符或证书。在634中,安全元件106检查第二客户机设备ID/证书以便确定远程证实质询是否包含用于第二客户机设备112的适当的标识符。在635中,安全元件106确定第二客户机设备ID/证书是否有效。如果第二客户机设备ID/证书无效,则操作继续到636,其中第二客户机设备远程证实质询被拒绝并且操作结束。如果第二客户机设备ID/证书有效,则操作继续到638,其中安全元件106计算存储在安全代码存储206中的安全代码506的密码身份。在特定实施例中,安全元件106计算安全代码的密码散列。在仍其他实施例中,安全元件106可根据安全代码506计算任何合适的密码函数。在640中,安全元件106向第二客户机设备112发送包括密码身份的密码签名引用。在642中,第二客户机设备112接收密码签名引用并且使用密码身份验证安全代码506。在644中,第二客户机设备112向安全元件106发送连接请求。
在646中,安全元件106与第二客户机设备112建立安全连接。在648中,第二客户机设备112向安全元件106发送乘客清单504并且安全元件106将乘客清单504存储在安全数据存储208中。
在650中,安全元件106在信任网络环境中执行相互协定的安全代码506。在至少一个实施例中,安全代码502起作用以便确定与恐怖分子监视名单502中的人员相关联的标识信息是否与在乘客清单504中发现的乘客相关联的标识信息匹配。
在652中,安全元件106确定是否已经在恐怖分子监视名单502和乘客清单504中的一个或多个项目或部分之间发现匹配。如果未发现匹配,则操作继续到654,其中安全元件106向第二客户机设备112发送指示尚未发现匹配的一个或多个通知,并且在654之后,操作结束。在特定实施例中,安全元件106可进一步向第一客户机设备102和第三方计算设备114中的一个或多个发送尚未发现匹配的通知。
如果在652中发现匹配,则操作继续到656。在656中,安全元件106向第一客户机设备102发送指示已经发现匹配的通知。在658中,安全元件106向第二客户机设备112发送指示已经发现匹配的通知。在660中,安全元件106向第三方计算设备114发送指示已经发现匹配的通知。在一个或多个实施例中,通知包括在恐怖分子监视名单502和乘客清单504中匹配的人员的标识信息。因此,在可疑恐怖分子的正标识的情况下,可通知DHS、航空公司和机场安检人员。操作可在随后结束。
尽管已经相对于航空公司旅行在国家安全方面描述了特定示例,应当理解的是在此讨论的原理可应用于任何情况,包括政府和商业应用,诸如金融和医疗,其中不同方有兴趣组合和聚合共享敏感数据但是希望保持单个敏感数据保密、隐私或机密。可在其中使用在此描述的原理的一个领域包括其中来自不同政府机构的敏感信息的机密聚合可提供更宽的威胁视角但是这些机构可能犹豫共享信息,由于对于敏感数据将如何被利用和保护缺少足够的信任。例如,联邦调查局(FBI)可维护中央情报局(CIA)可能希望访问的指纹数据库。信任代理服务108可提供安全元件106的功能,从而使得FBI指纹数据库被供应在安全元件106内并且CIA机构提供与特定指纹相关联的指纹信息。如果安全元件106通过执行相互协定的安全代码发现指纹信息匹配,CIA机构可被提供有与匹配指纹记录相关联的姓名和其他细节。
在另一个示例中,针对诸如揭露欺诈性转让或洗钱目的,其中审计人员经常需要跨不同银行数据库的统一视角,在此描述的原理可应用于金融行业。例如,金融机构可能不希望向中央机构提供有关其所有客户的客户信息。而是,金融机构可向安全元件106提供客户交易数据,并且安全元件106可执行安全代码以便仅标识与欺诈性转让资料匹配的客户,并且仅向中央机构提供有关匹配客户的信息。
在另一个示例中,病人可能拜访医生并且医生可能希望为特定的药物开处方,针对该特定药物,可能存在病人可能服用的其他药物的相互作用。在这种情况下,安全元件106可被提供来自制药公司的有关药物相互作用的信息并且医生可能希望开处方的药物的身份可由医生提供。可使用安全元件106计算药物相互作用效果并将其提供给医生而不向医药公司提供有关病人当前正在服用的药物的隐私信息。
在另一个实施例中,一个或多个实体可执行其组合机密数据的联合计算。在仍另一个实施例中,第一实体可对第二实体的隐私数据执行机密查询,其方式为第二实体不知道第一实体正在查询什么信息,并且第一实体不知道查询将导致何种数据。在仍另一个实施例中,第一实体可对第二实体和第三实体的聚合隐私数据集执行机密查询,其方式为第二实体和第三实体不知道第一实体正在查询什么信息,并且第一实体、第二实体和第三实体不知道查询将导致何种总计数据。在仍另一个实施例中,第一实体可对第二实体和第三实体的聚合隐私数据集执行非机密查询,其方式为第二实体和第三实体不知道第一实体正在查询什么信息,并且第一实体、第二实体和第三实体不知道查询将导致何种总计数据。在仍另一个实施例中,第一实体可提供第二代码和机密数据以便在信任执行环境中在第二实体的机密数据上执行,其中仅由第二实体消耗结果。
注意,通过在此提供的示例,可针对两个、三个或更多个网络元件描述交互。然而,已经仅为了清晰性和示例的目的完成了这一动作。在某些情况下,可能更容易的是仅通过引用有限数量的网络元件描述给定流集合的功能中的一个或多个。应当认识到通信系统100及其教导是容易可扩展的并且可容纳大量的组件以及更复杂/精细的安排和配置。因此,所提供的示例不应当限制范围或抑制通信系统100的广泛教导,因为其可能应用于非常大量的其他架构。例如,在特定实施例中,多于两个实体可共享其对应的机密信息的各部分。此外,尽管各实施例将安全元件106示出为具有信任代理服务108,应当理解的是在其他实施例中,安全元件106可位于第一客户机设备102、第二客户机设备111、第三方计算设备114中一个或多个或通信网络100内的任何其他合适的网络位置。
还重要的是注意前述流程图中的操作仅示出可由通信系统100或在其内执行的可能的相关场景和模式中的一些。当合适时可删除或移除这些操作中的某些,或者可相当地修改或改变这些操作而不背离本公开的范围。此外,这些操作中的多个操作已经被描述为与一个或多个附加操作并发地或并行地执行。然而,可相当地更改这些操作的定时。已经为示例和讨论的目的提供了前述操作流。通信系统100提供了大量的灵活性,因为可提供任何合适的安排、时序、配置和定时机制而不背离本公开的教导。
尽管已经详细地参照特定安排和配置描述了本公开,可显著地改变这些示例配置和安排而不背离本公开的范围。而且,可基于特定需要和实现方式组合、分离、清除或添加某些组件。此外,尽管已经参照促成通信过程的特定元件和操作示出了通信系统内100,这些元件和操作可由实现通信系统100的预期功能的任何合适的架构、协议和/或过程替代。
一个或多个实施例的优点包括提供用于在具有硬件和/或软件实施的机密性、完整性和/或远程证实的实体之间提供共享机密或隐私数据的安全环境。一个或多个实施例的另一个优点是其可提供以下保证:隐私或机密数据将仅用于实现共享目标的目的并且将不由任一实体误用或泄露给外部实体。一个或多个实施例的另一个优点是其可随着数据共享需要演进提供动态地扩展的能力。一个或多个实施例的仍另一个优点是其可提供以成本有效和及时的方式向实体传递共享目标的能力。
以下示例涉及进一步的实施例。
示例1是一种用于在实体之间共享信息的装置包括处理器和在该处理器上执行的信任执行模块。该信任执行模块被配置成用于从与第一实体相关联的第一客户机设备接收第一机密信息,将该第一机密信息封装在信任执行环境中,从与第二实体相关联的第二客户机设备接收第二机密信息,将该第二机密信息封装在该信任执行环境中,以及在该信任执行环境中执行代码。该代码被配置成基于该第一机密信息和该第二机密信息来计算机密结果。
在示例2中,示例1的主题可任选地包括该信任执行模块被进一步配置成从该第一客户机设备和该第二客户机设备中的至少一个接收该代码并且将该代码封装在该信任执行环境中。
在示例3中,示例1的主题可任选地包括该信任执行模块被进一步配置成:确定该代码的身份;将该身份发送到该第一客户机设备;以及从该第一设备接收该身份已经被该第一客户机设备验证的指示。
在示例4中,示例3的主题可任选地包括该身份是在该信任执行环境中计算的密码签名的身份。
在示例5中,示例1的主题可任选地包括该第一机密信息对该第一实体而言是机密的,而该第二机密信息对该第二实体而言是机密的。
在示例6中,示例1的主题可任选地包括该信任执行模块被进一步配置成用于向与该第一实体和该第二实体协定的标准匹配的一个或多个实体发送通知。
在示例7中,示例6的主题可任选地包括该通知包括该机密结果。
在示例8中,示例1的主题可任选地包括基于该第一机密信息和该第二机密信息计算机密结果包括确定该第一机密信息的第一部分是否与该第二机密信息的第二部分匹配。
在示例9中,示例9的主题可任选地包括该信任执行模块被进一步配置成用于当该第一部分与该第二部分匹配时向该第一客户机设备和该第二客户机设备中的至少一个发送通知。
在示例10中,示例9的主题可任选地包括该通知包括该匹配信息的至少一部分。
在示例11中,示例1的主题可任选地包括该代码是由该第一实体和该第二实体相互协定的。
示例12是至少一种其上存储有用于在实体之间相互共享信息的指令的机器可读存储介质,当由处理器执行时,该指令致使该处理器:从与第一实体相关联的第一客户机设备接收第一机密信息;将该第一机密信息封装在信任执行环境中;从与第二实体相关联的第二客户机设备接收第二机密信息;将该第二机密信息封装在该信任执行环境中;以及在该信任执行环境中执行代码。该代码被配置成基于该第一机密信息和该第二机密信息来计算机密结果。
在示例13中,示例12的主题可任选地包括当由该处理器执行时致使该处理器从该第一客户机设备和该第二客户机设备中的至少一个接收该代码并且将该代码封装在该信任执行环境中的指令。
在示例14中,示例12的主题可任选地包括当由该处理器执行时致使该处理器确定该代码的身份;将该身份发送到该第一客户机设备;以及从该第一设备接收该身份已经被该第一客户机设备验证的指示的指令。
在示例15中,示例14的主题可任选地包括该身份是在该信任执行环境中计算的密码签名的身份。
在示例16中,示例12的主题可任选地包括该第一机密信息对该第一实体而言是机密的,而该第二机密信息对该第二实体而言是机密的。
在示例17中,示例12的主题可任选地包括该信任执行模块被进一步配置成用于向与该第一实体和该第二实体协定的标准匹配的一个或多个实体发送通知。
在示例18中,示例12的主题可任选地包括该通知包括该机密结果。
在示例19中,示例12的主题可任选地包括基于该第一机密信息和该第二机密信息计算机密结果包括确定该第一机密信息的第一部分是否与该第二机密信息的第二部分匹配。
在示例20中,示例12的主题可任选地包括该信任执行模块被进一步配置成用于当该第一部分与该第二部分匹配时向该第一客户机设备和该第二客户机设备中的至少一个发送通知。
在示例21中,示例20的主题可任选地包括该通知包括该匹配信息的至少一部分。
在示例22中,示例12的主题可任选地包括该代码是由该第一实体和该第二实体相互协定的。
示例23是一种用于在实体之间共享信息的方法,该方法包括:从与第一实体相关联的第一客户机设备接收第一机密信息;将该第一机密信息封装在信任执行环境中;从与第二实体相关联的第二客户机设备接收第二机密信息;将该第二机密信息封装在该信任执行环境中;以及在该信任执行环境中执行代码,该代码被配置成基于该第一机密信息和该第二机密信息来计算机密结果。
在示例24中,示例23的主题可任选地包括从该第一客户机设备和该第二客户机设备中的至少一个接收该代码并且将该代码封装在该信任执行环境中。
在示例25中,示例23的主题可任选地包括确定该代码的身份;将该身份封装到该第一客户机设备;以及从该第一设备接收该身份已经由该第一客户机设备验证的指示。
在示例26中,示例23的主题可任选地包括该身份是在该信任执行环境中计算的密码签名的身份。
在示例27中,示例23的主题可任选地包括该第一机密信息对该第一实体而言是机密的,而该第二机密信息对该第二实体而言是机密的。
在示例28中,示例23的主题可任选地包括向与该第一实体和该第二实体协定的标准匹配的一个或多个实体发送通知。
在示例29中,示例28的主题可任选地包括该通知包括该机密结果。
在示例30中,示例23的主题可任选地包括基于该第一机密信息和该第二机密信息计算机密结果包括确定该第一机密信息的第一部分是否与该第二机密信息的第二部分匹配。
在示例31中,示例30的主题可任选地包括当该第一部分与该第二部分匹配时向该第一客户机设备和该第二客户机设备中的至少一个发送通知。
在示例32中,示例31的主题可任选地包括该通知包括该匹配信息的至少一部分。
在示例33中,示例31的主题可任选地包括该代码是由该第一实体和该第二实体相互协定的。
示例34是一种包括指令的机器可读介质,当被执行时,该指令使机器执行如示例23至33中任一项所述的方法。
示例35是一种包括用于执行如示例23至33中任一项所述的方法的装置的设备。
示例36是一种用于在实体之间共享信息的设备,该设备包括:用于从与第一实体相关联的第一客户机设备接收第一机密信息的装置,用于将该第一机密信息封装在信任执行环境中的装置,用于从与第二实体相关联的第二客户机设备接收第二机密信息的装置,用于将该第二机密信息封装在该信任执行环境中的装置,以及用于在该信任执行环境中执行代码的装置。该代码被配置成基于该第一机密信息和该第二机密信息来计算机密结果。

Claims (25)

1.一种用于在实体之间共享信息的装置,所述装置包括:
处理器;以及
在所述处理器上执行的信任执行模块,所述信任执行模块被配置成:
从与第一实体相关联的第一客户机设备接收第一机密信息;
将所述第一机密信息封装在信任执行环境中;
从与第二实体相关联的第二客户机设备接收第二机密信息;
将所述第二机密信息封装在所述信任执行环境中;以及
在所述信任执行环境中执行代码,所述代码被配置成基于所述第一机密信息和所述第二机密信息来计算机密结果。
2.如权利要求1所述的装置,其特征在于,所述信任执行模块被进一步配置成:
从所述第一客户机设备和所述第二客户机设备中的至少一个接收所述代码;以及
将所述代码封装在所述信任执行环境中。
3.如权利要求1-2中任一项所述的装置,其特征在于,所述信任执行模块被进一步配置成:
确定所述代码的身份;
将所述身份发送到所述第一客户机设备;以及
从所述第一设备接收所述身份已经被所述第一客户机设备验证的指示。
4.如权利要求3所述的装置,其特征在于,所述身份是在所述信任执行环境中计算的密码签名的身份。
5.如权利要求1-2中任一项所述的装置,其特征在于,所述第一机密信息对所述第一实体而言是机密的,而所述第二机密信息对所述第二实体而言是机密的。
6.如权利要求1-2中任一项所述的装置,其特征在于,所述信任执行模块被进一步配置成用于向与所述第一实体和所述第二实体协定的标准匹配的一个或多个实体发送通知。
7.如权利要求6所述的装置,其特征在于,所述通知包括所述机密结果。
8.如权利要求1-2中任一项所述的装置,其特征在于,基于所述第一机密信息和所述第二机密信息计算机密结果包括确定所述第一机密信息的第一部分是否与所述第二机密信息的第二部分匹配。
9.如权利要求8所述的装置,其特征在于,所述信任执行模块被进一步配置成当所述第一部分与所述第二部分匹配时向所述第一客户机设备和所述第二客户机设备中的至少一个发送通知。
10.如权利要求9所述的装置,其特征在于,所述通知是所述匹配信息的至少一部分。
11.如权利要求1-2中任一项所述的装置,其特征在于,所述代码是由所述第一实体和所述第二实体相互协定的。
12.至少一种其上存储有用于在实体之间相互共享信息的指令的机器可读存储介质,当由处理器执行时,所述指令致使所述处理器:
从与第一实体相关联的第一客户机设备接收第一机密信息;
将所述第一机密信息封装在信任执行环境中;
从与第二实体相关联的第二客户机设备接收第二机密信息;
将所述第二机密信息封装在所述信任执行环境中;以及
在所述信任执行环境中执行代码,所述代码被配置成基于所述第一机密信息和所述第二机密信息来计算机密结果。
13.如权利要求12所述的至少一种机器可读存储介质,其特征在于,包括进一步的指令,当由所述处理器执行时,所述进一步的指令致使所述处理器:
从所述第一客户机设备和所述第二客户机设备中的至少一个接收所述代码;以及
将所述代码封装在所述信任执行环境中。
14.如权利要求12-13中任一项所述的至少一种机器可读存储介质,包括进一步的指令,当由所述处理器执行时,所述进一步的指令致使所述处理器:
确定所述代码的身份;
将所述身份发送到所述第一客户机设备;以及
从所述第一设备接收所述身份已经被所述第一客户机设备验证的指示。
15.如权利要求14所述的至少一种机器可读存储介质,其特征在于,所述身份是在所述信任执行环境中计算的密码签名的身份。
16.如权利要求12-13中任一项所述的至少一种机器可读存储介质,其特征在于,所述第一机密信息对所述第一实体而言是机密的,而所述第二机密信息对所述第二实体而言是机密的。
17.如权利要求12-13中任一项所述的至少一种机器可读存储介质,其特征在于,所述信任执行模块被进一步配置成向与所述第一实体和所述第二实体协定的标准匹配的一个或多个实体发送通知。
18.如权利要求12-13中任一项所述的至少一种机器可读存储介质,其特征在于,所述通知包括所述机密结果。
19.如权利要求12-13中任一项所述的至少一种机器可读存储介质,其特征在于,基于所述第一机密信息和所述第二机密信息计算机密结果包括确定所述第一机密信息的第一部分是否与所述第二机密信息的第二部分匹配。
20.如权利要求12-13中任一项所述的至少一种机器可读存储介质,其特征在于,所述信任执行模块被进一步配置成当所述第一部分与所述第二部分匹配时向所述第一客户机设备和所述第二客户机设备中的至少一个发送通知。
21.如权利要求20所述的至少一种机器可读存储介质,其特征在于,所述通知是所述匹配信息的至少一部分。
22.如权利要求12-13中任一项所述的至少一种机器可读存储介质,其特征在于,所述代码是由所述第一实体和所述第二实体相互协定的。
23.一种用于在实体之间共享信息的方法,所述方法包括:
从与第一实体相关联的第一客户机设备接收第一机密信息;
将所述第一机密信息封装在信任执行环境中;
从与第二实体相关联的第二客户机设备接收第二机密信息;
将所述第二机密信息封装在所述信任执行环境中;以及
在所述信任执行环境中执行代码,所述代码被配置成基于所述第一机密信息和所述第二机密信息来计算机密结果。
24.如权利要求23所述的方法,其特征在于,进一步包括:
从所述第一客户机设备和所述第二客户机设备中的至少一个接收所述代码;以及
将所述代码封装在所述信任执行环境中。
25.如权利要求23-24中任一项所述的方法,其特征在于,进一步包括向与所述第一实体和所述第二实体协定的标准匹配的一个或多个实体发送通知。
CN201480008942.2A 2013-03-15 2014-03-12 网络环境中不信任方间相互确定的数据共享的装置和方法 Expired - Fee Related CN105074719B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/844,101 US9171163B2 (en) 2013-03-15 2013-03-15 Mutually assured data sharing between distrusting parties in a network environment
US13/844,101 2013-03-15
PCT/US2014/024811 WO2014151038A1 (en) 2013-03-15 2014-03-12 Mutually assured data sharing between distrusting parties in a network environment

Publications (2)

Publication Number Publication Date
CN105074719A true CN105074719A (zh) 2015-11-18
CN105074719B CN105074719B (zh) 2019-02-26

Family

ID=51535141

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480008942.2A Expired - Fee Related CN105074719B (zh) 2013-03-15 2014-03-12 网络环境中不信任方间相互确定的数据共享的装置和方法

Country Status (5)

Country Link
US (2) US9171163B2 (zh)
EP (1) EP2973184B1 (zh)
KR (1) KR101728698B1 (zh)
CN (1) CN105074719B (zh)
WO (1) WO2014151038A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109416818A (zh) * 2016-07-13 2019-03-01 索尼互动娱乐股份有限公司 公司间信息共享系统和公司间信息共享方法
CN109891845B (zh) * 2016-03-25 2021-06-29 赛峰电子与防务公司 管理和维护包括有高度安全性的区域的飞机的方法和系统
CN113782134A (zh) * 2021-09-29 2021-12-10 清华大学 一种用于医疗数据共享的方法及系统

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8959576B2 (en) * 2013-03-14 2015-02-17 Intel Corporation Method, apparatus, system for qualifying CPU transactions with security attributes
US9171163B2 (en) 2013-03-15 2015-10-27 Intel Corporation Mutually assured data sharing between distrusting parties in a network environment
US9507814B2 (en) 2013-12-10 2016-11-29 Vertafore, Inc. Bit level comparator systems and methods
EP2924663B1 (en) * 2014-03-26 2019-10-23 Airbus Operations GmbH Automatic head count determination on board an aircraft
US9747556B2 (en) 2014-08-20 2017-08-29 Vertafore, Inc. Automated customized web portal template generation systems and methods
US10044695B1 (en) 2014-09-02 2018-08-07 Amazon Technologies, Inc. Application instances authenticated by secure measurements
US9754116B1 (en) 2014-09-03 2017-09-05 Amazon Technologies, Inc. Web services in secure execution environments
US9491111B1 (en) 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
US10079681B1 (en) * 2014-09-03 2018-09-18 Amazon Technologies, Inc. Securing service layer on third party hardware
US9584517B1 (en) 2014-09-03 2017-02-28 Amazon Technologies, Inc. Transforms within secure execution environments
US9246690B1 (en) 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services
US10061915B1 (en) 2014-09-03 2018-08-28 Amazon Technologies, Inc. Posture assessment in a secure execution environment
US9577829B1 (en) 2014-09-03 2017-02-21 Amazon Technologies, Inc. Multi-party computation services
MX2018003879A (es) * 2015-09-29 2018-08-16 Morphotrust Usa Llc Sistema y metodo para utilizar un simbolo como instruccion para iniciar la trasferencia de informacion de identidad movil autentificada.
US9600400B1 (en) 2015-10-29 2017-03-21 Vertafore, Inc. Performance testing of web application components using image differentiation
CN110489971A (zh) * 2018-05-15 2019-11-22 微软技术许可有限责任公司 安全的数据集管理
GB2578628B (en) * 2018-11-01 2021-09-15 Trustonic Ltd Device attestation techniques
EP3699799A1 (en) * 2019-02-22 2020-08-26 Siemens Aktiengesellschaft Method for granting access to objects in a computerized system, computer program product, and field device
US11698980B2 (en) * 2019-09-12 2023-07-11 Arm Limited System, devices and/or processes for secure computation on a virtual machine
US11392949B2 (en) * 2020-07-10 2022-07-19 The Government of the United States of America, as represented bv the Secretary of Homeland Security Use of mobile identification credential in know your customer assessment
US20230036165A1 (en) * 2021-07-30 2023-02-02 Red Hat, Inc. Security broker with post-provisioned states of the tee-protected services
US11856002B2 (en) * 2021-07-30 2023-12-26 Red Hat, Inc. Security broker with consumer proxying for tee-protected services
US20230030816A1 (en) * 2021-07-30 2023-02-02 Red Hat, Inc. Security broker for consumers of tee-protected services

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1497427A (zh) * 2002-10-22 2004-05-19 ��ʽ���綫֥ 信息共享系统和信息共享方法
CN1731890A (zh) * 2005-08-09 2006-02-08 重庆邮电学院 移动通信增值服务认证和支付的方法
CN1757188A (zh) * 2002-11-06 2006-04-05 国际商业机器公司 机密数据共享和匿名实体解析度
CN101183384A (zh) * 2006-11-13 2008-05-21 国际商业机器公司 处理数据的方法和装置
US20090276416A1 (en) * 2008-05-05 2009-11-05 The Mitre Corporation Comparing Anonymized Data
CN102164151A (zh) * 2011-05-20 2011-08-24 北京理工大学 一种基于双线性群的跨域联盟认证方法
US20120330959A1 (en) * 2011-06-27 2012-12-27 Raytheon Company Method and Apparatus for Assessing a Person's Security Risk

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2378272A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Method and apparatus for locking an application within a trusted environment
US6853739B2 (en) * 2002-05-15 2005-02-08 Bio Com, Llc Identity verification system
US8160892B2 (en) * 2002-11-25 2012-04-17 Accenture Global Services Limited Border management solution
CA2413690A1 (en) 2002-12-06 2004-06-06 Ibm Canada Limited-Ibm Canada Limitee Zero knowledge document comparison between mutually distrustful parties
US20040259640A1 (en) * 2003-04-16 2004-12-23 Gentles Thomas A. Layered security methods and apparatus in a gaming system environment
US6987560B2 (en) * 2003-05-30 2006-01-17 The Boeing Company Inverse synthetic aperture radar-based covert system for human identification
US20060195689A1 (en) 2005-02-28 2006-08-31 Carsten Blecken Authenticated and confidential communication between software components executing in un-trusted environments
US8127144B2 (en) * 2005-10-12 2012-02-28 Panasonic Corporation Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, promgram loading method, and integrated circuit
US8908929B2 (en) * 2007-11-13 2014-12-09 International Business Machines Corporation Method, apparatus and computer program product implementing anonymous biometric matching
JP2009296190A (ja) * 2008-06-04 2009-12-17 Panasonic Corp 秘匿通信方法
US8812871B2 (en) 2010-05-27 2014-08-19 Cisco Technology, Inc. Method and apparatus for trusted execution in infrastructure as a service cloud environments
US10496824B2 (en) 2011-06-24 2019-12-03 Microsoft Licensing Technology, LLC Trusted language runtime on a mobile platform
US8612766B2 (en) 2011-07-05 2013-12-17 Microsoft Corporation Secure credential unlock using trusted execution environments
US9171163B2 (en) 2013-03-15 2015-10-27 Intel Corporation Mutually assured data sharing between distrusting parties in a network environment

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1497427A (zh) * 2002-10-22 2004-05-19 ��ʽ���綫֥ 信息共享系统和信息共享方法
CN1757188A (zh) * 2002-11-06 2006-04-05 国际商业机器公司 机密数据共享和匿名实体解析度
CN1731890A (zh) * 2005-08-09 2006-02-08 重庆邮电学院 移动通信增值服务认证和支付的方法
CN101183384A (zh) * 2006-11-13 2008-05-21 国际商业机器公司 处理数据的方法和装置
US20090276416A1 (en) * 2008-05-05 2009-11-05 The Mitre Corporation Comparing Anonymized Data
CN102164151A (zh) * 2011-05-20 2011-08-24 北京理工大学 一种基于双线性群的跨域联盟认证方法
US20120330959A1 (en) * 2011-06-27 2012-12-27 Raytheon Company Method and Apparatus for Assessing a Person's Security Risk

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109891845B (zh) * 2016-03-25 2021-06-29 赛峰电子与防务公司 管理和维护包括有高度安全性的区域的飞机的方法和系统
CN109416818A (zh) * 2016-07-13 2019-03-01 索尼互动娱乐股份有限公司 公司间信息共享系统和公司间信息共享方法
US11282033B2 (en) 2016-07-13 2022-03-22 Sony Interactive Entertainment Inc. Inter-company information sharing system and inter-company information sharing method
CN113782134A (zh) * 2021-09-29 2021-12-10 清华大学 一种用于医疗数据共享的方法及系统

Also Published As

Publication number Publication date
EP2973184B1 (en) 2019-09-04
EP2973184A4 (en) 2016-10-19
US9171163B2 (en) 2015-10-27
CN105074719B (zh) 2019-02-26
KR20150107827A (ko) 2015-09-23
US9769129B2 (en) 2017-09-19
WO2014151038A1 (en) 2014-09-25
KR101728698B1 (ko) 2017-04-20
US20140283098A1 (en) 2014-09-18
US20160044005A1 (en) 2016-02-11
EP2973184A1 (en) 2016-01-20

Similar Documents

Publication Publication Date Title
CN105074719A (zh) 网络环境中的不信任方之间的相互确定的数据共享
Aggarwal et al. Blockchain-based UAV path planning for healthcare 4.0: Current challenges and the way ahead
Li et al. The Internet of Things: a security point of view
Zeadally et al. Security attacks and solutions in electronic health (e-health) systems
Kanuparthi et al. Hardware and embedded security in the context of internet of things
CN104885427B (zh) 用于威胁检测的情景感知型网络安全监控
CN104539598B (zh) 一种改进Tor的安全匿名网络通信系统及方法
Sharma et al. A novel approach for securing data against intrusion attacks in unmanned aerial vehicles integrated heterogeneous network using functional encryption technique
Khubrani et al. A detailed review of blockchain-based applications for protection against pandemic like COVID-19
Mohanta et al. A novel approach to solve security and privacy issues for iot applications using blockchain
Bagga et al. Blockchain-envisioned access control for internet of things applications: a comprehensive survey and future directions
CN109104273A (zh) 报文处理方法以及接收端服务器
Bruce et al. A support middleware solution for e-healthcare system security
Mandler et al. Internet of Things. IoT Infrastructures: Second International Summit, IoT 360° 2015, Rome, Italy, October 27-29, 2015. Revised Selected Papers, Part I
Chhikara et al. Blockchain-driven authorized data access mechanism for digital healthcare
Zakir et al. Improving data security in message communication between ACT and aircraft using private Blockchain
Anaam et al. How private blockchain technology secure iot data record
Akram et al. A secure and trusted channel protocol for uavs fleets
Xiong Secured System Architecture for the Internet of Things Using a Two Factor Authentication Protocol
Rull Aixa Analysis and study of data security in the Internet of Things paradigm from a Blockchain technology approach
Alsmadi et al. IoT security threats analysis based on components, layers and devices
Tanveer et al. LEAF-IIoT: Lightweight and Efficient Authentication Framework for the Industrial Internet of Things
Hireche et al. Fault Tolerance and Security Management in IoMT
Mehndiratta A Yoking-Proof and PUF-based Mutual Authentication Scheme for Cloud-aided Wearable Devices
Kim Enhanced secure authentication for mobile RFID healthcare system in wireless sensor networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190226

Termination date: 20210312

CF01 Termination of patent right due to non-payment of annual fee