CN109792386A - 用于可信计算的方法和装置 - Google Patents

用于可信计算的方法和装置 Download PDF

Info

Publication number
CN109792386A
CN109792386A CN201680089658.1A CN201680089658A CN109792386A CN 109792386 A CN109792386 A CN 109792386A CN 201680089658 A CN201680089658 A CN 201680089658A CN 109792386 A CN109792386 A CN 109792386A
Authority
CN
China
Prior art keywords
isolation
processor
program
approval
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680089658.1A
Other languages
English (en)
Other versions
CN109792386B (zh
Inventor
D·比陶尔德
T·F·罗恩诺
E·马丁洛佩兹
P·G·德里克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN109792386A publication Critical patent/CN109792386A/zh
Application granted granted Critical
Publication of CN109792386B publication Critical patent/CN109792386B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开了用于可信计算的装置,方法,计算机程序产品和计算机可读介质。一种方法,包括:在包括可信执行环境和隔离的存储器的隔离的处理器处,接收用第一公钥加密的数据;用第一私钥解密加密的数据;使用批准的程序对解密的数据执行计算;并且提供计算结果,其中批准的程序由智能合约授权,智能合约的唯一标识符存储在隔离的处理器中,批准的程序和隔离的处理器均由智能合约的至少一个参与者验证,第一公钥和第一私钥由隔离的处理器生成。

Description

用于可信计算的方法和装置
技术领域
本公开一般涉及信息技术。更具体地,本公开涉及用于可信计算的方法和装置。
背景技术
信息技术的快速发展极大地改变了人们的日常生活。用户可以生成或拥有越来越多的数据,这些数据可能对诸如数字健康(DH)或营销等各种服务的成功至关重要。例如,DH的发展可以基于从数据中提取/挖掘的洞察力。然而,由于缺乏信任或隐私保护,许多用户可能不愿意提供这些数据。例如,如果人们分享有关其健康的信息,可以预期医学科学和预防性健康方面的显着进步。但是,这可能包括他们不准备与任何其他人或组织披露的敏感信息。最有可能的是,如果人们确信他们的个人信息将保密,则人们可能只允许公司和研究机构使用他们的数据。遗憾的是,很难信任物理地托管用于处理数据的硬件和软件的组织。
同态加密可以提供可信计算。同态加密是一种加密形式,其允许在密文上执行计算,从而生成加密结果,当解密时,加密结果与明文上执行的操作结果相匹配。然而,这项技术仍处于起步阶段,目前仅适用于特定类型的研究问题。
因此,提供用于可信计算的方法和装置将是一种进步。
发明内容
以简化的形式提供本发明内容是为了介绍将在以下详细描述中进一步描述的一些构思。本发明内容不旨在识别所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
根据本公开的第一方面,提供了一种方法。该方法包括:在包括可信执行环境和隔离的存储器的隔离的处理器处,接收用第一公钥加密的数据;用第一私钥解密所述加密的数据;使用批准的程序对解密的数据执行计算;以及提供计算结果,其中所述批准的程序由智能合约授权,所述智能合约的唯一标识符存储在所述隔离的处理器中,所述批准的程序和所述隔离的处理器均由所述智能合约的至少一个参与者验证,以及所述第一公钥和所述第一私钥由所述隔离的处理器生成。
根据本公开的第二方面,提供了一种隔离的处理器。所述隔离的处理器包括:可信执行环境和包括计算机程序代码的隔离的存储器,所述隔离的存储器和所述计算机程序代码被配置为与所述可信执行环境一起使得所述隔离的处理器执行:接收用第一公钥加密的数据;用第一私钥解密所述加密的数据;使用批准的程序对解密的数据执行计算;以及提供计算结果,其中所述批准的程序由智能合约授权,所述智能合约的唯一标识符存储在所述隔离的处理器中,所述批准的程序和所述隔离的处理器均由所述智能合约的至少一个参与者验证,以及所述第一公钥和所述第一私钥由所述隔离的处理器生成。
根据本公开的第三方面,提供了一种计算机可读存储介质,其载有一个或多个指令的一个或多个序列,当由包括可信执行环境和隔离的存储器的隔离的处理器执行时,使得所述隔离的处理器执行:接收用第一公钥加密的数据;用第一私钥解密所述加密的数据;使用批准的程序对解密的数据执行计算;以及提供计算结果,其中所述批准的程序由智能合约授权,所述智能合约的唯一标识符存储在所述隔离的处理器中,所述批准的程序和所述隔离的处理器均由所述智能合约的至少一个参与者验证,以及所述第一公钥和所述第一私钥由所述隔离的处理器生成。
根据本公开的第四方面,提供了一种计算机程序产品,其包括一个或多个指令的一个或多个序列,当由包括可信执行环境和隔离的存储器的隔离的处理器执行时,使得所述隔离的处理器执行:接收用第一公钥加密的数据;用第一私钥解密所述加密的数据;使用批准的程序对解密的数据执行计算;以及提供计算结果,其中所述批准的程序由智能合约授权,所述智能合约的唯一标识符存储在所述隔离的处理器中,所述批准的程序和所述隔离的处理器均由所述智能合约的至少一个参与者验证,以及所述第一公钥和所述第一私钥由所述隔离的处理器生成。
通过简单地说明多个特定实施例和实施方式(其包括预期用于实施本发明的最佳模式),从以下详细描述中,本发明的其他方面、特征和优点将变得显而易见。本发明还能够具有其他和不同的实施例,并且可以在各种明显的方面修改实施例的若干细节,所有这些都不脱离本发明的精神和范围。因此,附图和说明书本质上被认为是说明性的,而不是限制性的。
附图说明
在附图中,通过示例而非限制的方式示出了本发明的实施例:
图1描绘了可以实现本公开的一些实施例的示意性系统。
图2示出了适用于实施本公开的示例性实施例的隔离的处理器的简化框图;和
图3示出了根据本公开的实施例的用于可信计算的过程的流程图。
具体实施方式
出于解释的目的,在以下描述中阐述了细节以便提供对所公开的实施例的透彻理解。然而,对于本领域技术人员显而易见的是,可以在没有这些具体细节或具有等同布置的情况下实施实施例。本公开的各种实施例可以以许多不同的形式实施,并且不应该被解释为限于这里阐述的实施例;相反,提供这些实施例是为了使本公开满足适用的法律要求。相同的附图标记始终表示相同的元素。如本文所使用的,术语“数据”,“内容”,“信息”和类似术语可以互换使用,以指代根据本公开的实施例能够被发送、接收和/或存储的数据。因此,任何这样的术语的使用不应当被认为限制本公开的实施例的精神和范围。
另外,如本文所使用的,术语“电路”指的是(a)仅硬件的电路实现(例如,模拟电路和/或数字电路中的实现);(b)电路和计算机程序产品的组合,其包括存储在一个或多个计算机可读存储器上的软件和/或固件指令,它们一起工作以使装置执行本文所述的一个或多个功能;(c)需要软件或固件以进行操作的电路,例如微处理器或微处理器的一部分,即使软件或固件不是物理上存在的。“电路”的这种定义适用于本术语的所有使用(包括在任何权利要求中)。作为另一示例,如本文所使用的,术语“电路”还包括:包括一个或多个处理器和/或其一部分以及附带的软件和/或固件的实现。作为另一示例,这里使用的术语“电路”还包括例如用于移动电话的基带集成电路或应用处理器集成电路或服务器、蜂窝网络设备、其他网络设备和/或其他计算设备中的类似集成电路。
如本文所使用的,智能合约是被捕捉在代码中的合同,其自动执行各方在协议中承诺的义务。当预定条件被触发时,智能合约自行执行协议的规定。智能合约的运行通常发生在节点能够运行代码的分布式计算网络中,因此,公开验证针对相应输入的它的输出。智能合约的参与者可以包括客户保护和数字版权协会以及政府和公司。根据本发明实施例,智能合约可以具有唯一标识符,该标识符可以存储在隔离的处理器中。
如本文所使用的,联盟被定义为智能合约的参与者。联盟可以包括一个或多个参与者。根据本发明实施例,通过智能合约可以在隔离的处理器上运行,由联盟验证代码/程序。另外,根据本发明实施例,联盟可以进一步验证隔离的处理器和代码/程序。
本公开的实施例的一个目的是在联盟的不信任伙伴之间建立信任以及建立该联盟中的个体用户的信任。这是通过确保由联盟验证的隔离的处理器仅执行由可公开验证的智能合约所授权的程序/代码来完成的。
虽然以下实施例主要在隐私保护计算的上下文中讨论,但是普通技术人员将认识到,本公开不限于此。实际上,本公开的各个方面在任何可受益于本文所述实施例的可信计算中都是有用的。
图1描绘了可以实现本公开的一些实施例的示意系统。如图1所示,系统100可以包括一个或多个电子装置111-11n,每个电子装置通过网络108可操作地连接到服务器110。然而,应该理解,如图所示和下文所述的电子装置仅仅是说明性的。可以受益于本公开的实施例的装置,因此,不应该将其视为限制本公开的范围。虽然示出了电子装置111并且在下文中出于示例的目的描述了电子装置111,但是其他类型的设备可以容易地采用本公开的实施例。电子装置111可以是便携式数字助理(PDA)、用户设备、移动计算机、台式计算机、智能电视、游戏设备、膝上型计算机、媒体播放器、相机、录像机、手机、全球定位系统(GPS)装置、智能手机、平板电脑、服务器、瘦客户端、云计算机、虚拟服务器、机顶盒、计算设备、分布式系统、智能眼镜、车辆导航系统和/或任何其他类型的电子系统。电子装置111可以使用任何类型的操作系统来运行,其包括但不限于Windows、Linux、UNIX、Android、iOS及其变体。此外,至少一个示例实施例的装置不需要是整个电子装置,而是在其他示例实施例中它可以是电子装置的一个组件或一组组件。
另外,电子装置111-11n可以将诸如敏感数据或其他数据的数据发送到服务器110。虽然图1中未示出,但是可以有一个或多个服务器110可操作地连接到电子装置111-11n,并被配置为从它们接收数据。
系统100还可以包括服务器110。服务器110可以包括隔离的处理器112,其被配置为执行与数据处理/计算有关的功能。在一个实施例中,隔离的处理器112可以实现隐私保护计算。或者,隔离的处理器112还可以执行附加功能。在存在多个数据处理/计算任务的一些实施例中,隔离的处理器112也可用于那些任务。隔离的处理器112可以以包括在服务器110中的硬件的形式实现。服务器110可以包括云计算机、智能电话、平板电脑、膝上型电脑、服务器和PC。服务器110可以使用任何类型的操作系统来运行,其包括但不限于Windows、Linux、UNIX、Android、iOS及其变体。另外,可以有一个或多个服务器110来共同执行功能。
服务器110可以包括一个或多个隔离的处理器112。这种类型的处理器的示例是具有可信环境的ARM TrustZone。开放移动终端平台(OMTP)TR1文档定义了移动设备环境中的可信环境,如下所示:
·“可信执行环境(TEE):具有安全能力并满足某些安全相关要求的执行环境;使某些程序按写入方式执行并抵制一组已定义的威胁的执行环境。
·安全存储:是以在抵制一组已定义的威胁时保持敏感对象的安全属性的方式,帮助可信执行环境处理敏感对象,只要需要就存储它们的设备。
·灵活的安全启动:在启动时实现确保ME代码库完整性的过程,可以通过无线下载或通过其他连接获得的更新的代码库映像来修改代码库。
·通用引导架构(GBA):定义一种安全的GBA方法,用于使用移动网络运营商与用户的(U)SIM(通用用户识别模块)之间的现有安全关系以用于ME内的其他应用。该功能主要用于在3GPP(第三代合作伙伴计划)或GSM(全球移动通信系统)承载层上建立安全性。
·运行时完整性检查:确定并维护ME(移动设备)中主要硬件和软件组件的完整性。未经授权的状态更改的运行时监视和检测可针对一组已定义的威胁提供反应功能。
·安全访问用户输入/输出设备:确保与用户的安全交互,保证安全可信的用户输入和来自可信执行环境中的输出,并针对一组已定义的威胁保护信息。
·UICC(通用集成电路卡)与移动设备的安全交互:确保UICC与ME之间的安全通信和交互,允许UICC批准ME的可信赖性并安全地访问ME设备。在TEE和UICC应用之间建立了安全通道。
可以通过如下建立安全的“信任根”来完成这种处理器的实现。安全的第一阶段引导加载程序被存储在SoC(片上系统)上的ROM(只读存储器)中。该ROM中的代码被保证不受危害,因为它是制造阶段的一部分,或者它由物理ROM的掩模图案定义,或者ROM可以是在发布到现场之前编程的一次性可编程(OTP)存储器。在现场进行另外的编程一定是不可能的(或者没有安全认证就不可能)。处理器进入安全模式并从Boot ROM开始执行第一阶段引导加载程序。这将加载第二阶段引导加载程序,并在执行第二阶段引导加载程序中的代码之前验证第二阶段的数字签名。该第二阶段引导加载程序包括将处理器从安全模式带入用于用户编写的程序的不安全模式的代码;在此模式下不再允许访问安全区域。或者,可以由第一级引导加载程序执行安全模式到不安全模式的降级。这能够更安全,但是在制造后不允许任何改变,并且在ROM掩模的情况下改变是非常昂贵的。数字签名验证是通过可靠和可信的手段进行的。例如,公钥存储在无法修改它的位置(例如安全存储器,可能是一次性可编程(OTP)存储器。发送方发送程序(数据)的数字签名副本(通常这可以生成数据的哈希并使用签名者的私钥加密哈希,通过附加签名来完成)。安全代码提取签名并使用公钥来解密,将其与程序(数据)的内部生成的哈希进行比较。比较这些哈希值。如果它们是相同的,控制权将传递给第二引导加载程序。如果需要任何额外的引导程序,也会发生同样的事情。所有安全代码都以这种方式加载,然后处理器退出安全模式。这是非安全模式,其中可以运行应用程序软件。
注意,上述类型的处理器也可以适用于服务器110。此外,除了ARM TrustZone之外,可以通过使用任何其他合适的现有或未来技术来实现隔离的处理器112。在一个实施例中,隔离的处理器112可以存储智能合约的唯一标识符并运行由智能合约授权的代码/程序。在一个实施例中,隔离的处理器112可以由用于数字签名的第二公钥来识别,并且与第二公钥相关联的第二私钥可以存储在隔离的处理器中。例如,隔离的处理器112可以生成第二公钥-私钥对公开地共享第二公钥。另外,第二公钥还可以用于加密到隔离的处理器112的通信。
在一个实施例中,隔离的处理器112可以存储智能合约的唯一标识符,并且仅执行智能合约授权的代码/程序。例如,智能合约的参与者可以对将要在隔离的处理器112上运行的程序达成一致,其中在本文中该程序可以被称为批准的程序。另外,批准的程序和隔离的处理器112都可以由智能合约的至少一个参与者验证。
该系统还可以包括例如区块链平台的智能合约生成平台120。智能合约生成平台120可以生成与公司、客户保护协会、政府等的联盟商定的智能合约。智能合约生成平台120使得能够具有标识符的智能合约的唯一标识,该标识符可以被“雕刻”在隔离的处理器112中。智能合约可以包含或指示要在隔离的处理器112上运行的代码/程序,并且隔离的处理器112可以仅执行由智能合约授权的代码/程序。
在一个实施例中,智能合约包含用于识别隔离的处理器112的第二公钥,由智能合约批准/授权的程序的位置信息以及批准的程序或批准的程序和第二公钥的哈希值。在一个实施例中,哈希值可以用于由隔离的处理器112认证批准的程序。此外,批准的程序和第二公钥的哈希值可以确保批准的程序和隔离的处理器112是彼此“专用的”,这可以进一步增强安全性。此外,哈希值通常是公开的。
智能合约生成平台120可以以任何合适的方式生成智能合约。在一个实施例中,例如,智能合约的参与者可以签订合同,然后将合同编码到智能合约中并存储在智能合约生成平台120中。
在另一个实施例中,智能合约生成平台120可以是诸如以太坊的区块链平台。区块链平台是一个运行智能合约的分散式的平台:应用完全按照编程来运行,没有任何停机、审查、欺诈或第三方干扰的可能性。一旦两方或多方同意合同中的所有条款,他们就会以加密方式签署智能合约并将其部署到分布式分类账。当满足代码中指定的条件时,程序会自动触发相应的操作。
在本公开的一个实施例中,智能合约的参与者可以形成联盟,并且将包括联盟的记录、联盟的成员记录、隔离的处理器的记录和批准的程序的记录中的至少一个的记录类型存储在区块链平台的分布式分类账上,由智能合约查询和管理。联盟的记录可以跟踪可用的联盟,而联盟的成员记录可以包含与每个联盟相关联的参与者的集合。在本公开的一个实施例中,这两个记录是不可改变的,并且可以直接被包括在底层区块链的共识中。在另一个实施例中,联盟的记录是不可改变的,但是其成员列表可以通过联盟成员的多数表决来修改。在该实施例中,可以将成员的初始集合编码到创世块中。在第三实施例中,联盟和成员都是可变的。在该实施例中,可以通过诸如欧盟或美国政府的公共机构的批准来形成新的联盟。根据实施情况,参与成员可通过多数投票或经权威机构批准进行更改。
一旦形成联盟,分类账和相应的安全硬件可以如下操作:
·联盟参与者的集合可以添加新硬件(即,隔离的处理器112)以执行可信计算。该过程可以根据许多不同的变型而发生。在第一变型中,单个硬件批准机构是联盟的一部分,并通过签署包含硬件所有者和硬件的公共ID(例如第二公钥)的交易来批准新硬件。在此过程中,权威机构可能要求将可能与智能合约的唯一标识符同义的联盟ID刻入硬件中。在另一个版本中,联盟的参与者批准彼此的硬件。
·网络参与者(不一定是联盟的成员)可以建议在硬件上运行的程序。在建议程序时,会向联盟成员发送通知,然后联盟成员可以审查和批准该程序。通过签署在分类帐的程序记录上创建条目的交易来完成批准。所述条目可以包含批准的程序的哈希。在一个实施例中,批准交易可以由单个成员签名。在另一个实施例中,可能需要大多数或所有成员批准。在第三实施例中,批准可以由诸如政府相关的联盟成员的特殊联盟成员完成。在本公开的优选实施例中,联盟参与者同意该计算使得它保持提供输入数据的用户的匿名性。
·程序记录可以包含程序的哈希,联盟ID和指向程序存储位置的指针,或者甚至程序本身。
注意,智能合约生成平台120被示为一个实体,但是在一些实施例中,它可以是诸如以太坊的分散式平台,其可以分布在诸如服务器110、电子装置111-11n和/或任何其他合适的装置的多个装置中。
转到图1,网络108可以包括可操作地连接的任何类型的网络或多个网络。网络108的示例可以包括任何有线或无线网络或它们的组合,包括但不限于无线蜂窝电话网络(诸如全球移动通信系统(GSM)网络、第三代(3G)网络、第3.5代(3.5G)网络、第四代(4G)网络、通用移动电信系统(UMTS)、码分多址(CDMA)网络等、由任何的电气和电子工程师(IEEE)802.x标准所定义的无线局域网(WLAN)、以太网局域网、令牌环局域网、广域网和因特网。
另外,系统100的任何两个元件之间的通信可以被加密。例如,隔离的处理器112可以将其签名及其第一公钥发送到电子装置111-11n、区块链平台120和另一个隔离的处理器中的至少一个,其中签名可以基于用于识别隔离的处理器的识别密钥对,例如第二公钥。电子装置111-11n可以使用第一公钥来加密其数据并将它们发送到隔离的处理器112。注意,如上所述,第二公钥还可以用于加密到隔离的处理器112的通信。在这种情况下,第一公钥-私钥对可以与第二公钥-私钥对相同。
图2示出了隔离的处理器200的简化框图,其适用于实践本公开的示例性实施例。在图2中,隔离的处理器200可以包括接收元件202,其被配置为接收利用第一公钥加密的数据。例如,接收元件202可以从电子装置111、另一个隔离的处理器和其他合适的装置中的至少一个来接收利用第一公钥加密的数据。隔离的处理器200可以产生用于数据加密/解密的第一公钥-私钥对,并与电子装置111、另一个隔离的处理器200和其他合适装置中的至少一个来共享第一公钥。
在一个实施例中,接收元件202可以从电子装置111接收利用第一公钥加密的数据。例如,联盟被组装成与可信计算(例如隐私保护计算)有关的智能合约的参与者。该联盟可以公开地被广告,并且可以创建网站(或者公司的网站由联盟验证)。因此,这些网站的潜在用户可以知道该联盟一致同意他们的敏感数据将被使用,同时例如根据差分隐私定义保护他们的隐私。使用该数据的代码/程序将在隔离的处理器上运行,并且可能被公开以供任何用户检查。
由联盟通过智能合约验证的代码/程序在隔离的处理器上运行。隔离的处理器可以产生第一私钥-公钥对并通过验证的网站共享第一公钥,其中第一公钥可以由用户用来加密它们的数据。上传其数据的过程对用户来说就好像在浏览器中的类似https的连接或就好像是应用。
取决于所寻求的实际计算,可能需要不同种类的数据。每个个体的用户可以决定(例如,在网站的设置中)哪些数据可用以及可用多长时间。数据类型可以包括但不限于位置历史、健康记录、可穿戴/物联网设备记录、健康问卷、浏览历史。
在另一个实施例中,多个隔离的处理器200可以执行分布式计算。在这种情况下,接收元件202可以从另一个隔离的处理器200接收用第一公钥加密的数据。接收的数据可以是中间数据或数据的一部分。
隔离的处理器200还可以包括可信执行环境(TEE)204。可以向TEE 204提供安全能力并满足某些与安全相关的要求。执行环境使某些程序按写入方式执行,并抵御一组已定义的威胁。在一个实施例中,TEE 204可以用第一私钥解密加密的数据,并通过使用批准的程序对解密的数据执行计算,其中批准的程序可以由智能合约授权。计算可以是用于实现特定目的的任何合适的计算。例如,计算可以是差分隐私计算,通过该计算可以在保证任何个人记录的隐私的同时学习群体的一般特征(例如在健康或营销中的应用)。批准的程序可以根据不同的要求实现不同的功能。例如,如果数据提供者要求不应存储其数据并将其用于不遵守差分隐私的其他目的,则批准的程序不应存储该数据,并且只能将其用于差异隐私计算。
例如,如上所述,智能合约的唯一标识符可以存储在隔离的处理器中。当隔离的处理器开启时,它可以连接到互联网,在其托管的区块链平台(例如以太坊)中定位智能合约并执行由智能合约授权的批准的程序。在一些实现中,批准的程序可以通过其哈希值来认证。例如,TEE 204可以以预定义的方式生成批准的程序的哈希值,并将生成的哈希值与存储在智能合约中或隔离的处理器200中的哈希值进行比较。如果它们是相同的,则程序被认证。
在一个实施例中,批准的程序和隔离的处理器均由智能合约的至少一个参与者验证。例如,隔离的处理器和批准的程序可以由下面的硬件验证协议验证。
硬件验证协议
1)形成了相互不信任的各方之间的联盟。
2)来自联盟每个参与者的专家决定隔离的处理器的制造商,并检查制造商(例如ARM,Intel)的设计、制造工艺、质量标准和声誉。
3)具有TEE和存储器(例如隔离的存储器)的处理器和可选的只读存储器(ROM)或一次性可编程(OTP)存储器由经批准的制造商制造。
4)例如,通过生成第二个公钥-私钥对可以唯一地识别处理器。
5)专家通过第二公钥物理地验证处理器是否是可识别的。例如,专家可以通过挑战它来检查它是否是正确的处理器。作为示例,处理器可以生成私有-公共密钥对。如果专家想要检查它正在与之通信的处理器是否是正确的处理器,它会向该处理器发送挑战。处理器使用其私钥创建签名。专家通过使用公钥检查签名是否正确的。
6)联盟同意在处理器上运行程序。在一些实施例中,参与者可以产生他们授权的批准的程序的哈希。在一些实施例中,批准的程序的哈希可以“雕刻”在处理器的隔离的存储器、ROM或OTP存储器中。
7)如果所有参与者都验证处理器的硬件和它将运行的批准的程序,则可以创建智能合约并且系统100可以开始操作。根据实现,智能合约可以永久地包含处理器的第二公钥和/或由处理器执行的批准的程序的哈希值(例如,其源代码的哈希值)。在其他实现中,处理器和/或批准的程序可以用来自联盟的商定而发展。智能合约标识符可以“雕刻”在处理器的隔离的存储器或OTP存储器中。另外,可以用第二公钥加密哈希值并将其存储在智能合约中。
8)当处理器开启时,它连接到互联网,例如在其托管的区块链平台(例如以太坊)中定位智能合约,并执行由智能合约授权的程序。在一些实施例中,程序可以通过其哈希进行认证。
9)可选地,处理器将被制造或被不可变地编程,以允许监视但不篡改其运行的代码的可能性。
在一个实施例中,如图2所示,智能合约的唯一标识符可以存储在隔离的处理器200中,例如存储在隔离的存储器208中。隔离的存储器208可以是以在抵制一组已定义的威胁时保持敏感对象的安全属性的方式,帮助可信执行环境处理诸如敏感对象的对象,只要需要就存储它们的设备。在一个实施例中,隔离的存储器208可以存储任何合适的数据,例如解密的数据。在隔离的处理器200还可以包括OTP存储器(未示出)的另一实施例中,唯一标识符可以存储在OTP存储器中。
隔离的处理器200还可以包括提供元件206,其被配置为提供计算结果。例如,提供元件206可以将计算结果提供给研究人员(或市场分析员)以理解相关性和趋势。然后,这些知识可用于帮助个体用户。另外,如果计算是分布式计算并且计算结果是中间计算结果,则提供元件206可以将计算结果提供给另一个隔离的处理器以进行进一步处理。
在一个实施例中,隔离的处理器200可以由第二公钥识别,并且与第二公钥相关联的第二私钥存储在隔离的处理器中。例如,隔离的处理器200可以生成第二私有-公共密钥对并且例如通过经验证的网站共享第二公钥。诸如区块链平台的智能合约生成平台120可以将第二公钥与智能合约相关联。例如,智能合约可以包含隔离的处理器200的第二公钥。
在一个实施例中,智能合约可以包含第二公钥,批准的程序的位置信息以及批准的程序或批准的程序和第二公钥的哈希值。例如,第二公钥可以用于加密到隔离的处理器200的通信和/或作为隔离的处理器200的标识。批准的程序的位置信息可以指示批准的程序存储在何处。例如,位置信息可以是指针。隔离的处理器200可以使用哈希值来验证批准的程序。在一个实施例中,智能合约生成平台120可以提供安全机制以确保未授权方不能修改批准的程序的哈希值。
在一个实施例中,智能合约包含第二公钥和批准的程序的位置信息,批准的程序或批准的程序和第二公钥的哈希值及其与唯一标识符的映射关系可以被存储在隔离的处理器中。这样,可以防止不信任方修改批准的程序的哈希值。如上所述,批准的程序和第二公钥的哈希值可以确保批准的程序和隔离的处理器112彼此“专用”,这可以进一步增强安全性。此外,哈希值通常是公开的。
在一个实施例中,隔离的处理器200可以通过哈希值来认证批准的程序。例如,如果哈希值是批准的程序的哈希值,则隔离的处理器200可以计算批准的程序的哈希值。如果哈希值是批准的程序和第二公钥的哈希值,则隔离的处理器200可以计算批准的程序和第二公钥的哈希值。然后,隔离的处理器200可以将计算的哈希值与从智能合约生成平台120获得的或存储在隔离的处理器200中的哈希值进行比较。如果两者相同,则批准的程序被认证。在这种情况下,隔离的处理器200可以执行批准的程序。否则,它可能会忽略批准的程序或拒绝执行批准的程序。
在一个实施例中,批准的程序以及智能合约的至少一些内容被公开。例如,用户可以在将数据提供给隔离的处理器之前检查批准的程序以及智能合约的至少一些内容。
在一个实施例中,智能合约的唯一标识符由区块链平台产生,并且隔离的处理器200还可以包括定位元件(图2中未示出),其被配置为在区块链平台中定位智能合约。例如,定位元件可以向区块链平台发送包含唯一标识符的请求以查询智能合约,区块链平台可以通过使用唯一标识符找到智能合约,并将智能合约返回给定位元件。根据智能合约,定位元件可以确定批准的程序的位置和批准的程序的哈希值(如果有的话)。
在一个实施例中,可以制造或被不可变地编程的隔离的处理器200,以允许监视但不篡改其运行的代码的功能。
注意,隔离的处理器200可以包括由开放移动终端平台(OMTP)TR1或任何其他现有或未来标准/规范文档定义的任何其他合适的元件/功能。
图3示出了根据本公开的实施例的用于可信计算的方法300的流程图。方法300可以由如图2所示隔离的处理器200执行。对于上面已经用一些实施例描述的一些方面,为简洁起见,这里省略了对这些方面的描述。
如图3所示,方法300开始于框302,其中隔离的处理器200可以接收用第一公钥加密的数据。
在框304处,隔离的处理器200可以用第一私钥解密加密的数据。
在框306处,隔离的处理器200可以通过使用批准的程序对解密的数据执行计算。
在框308处,隔离的处理器200可以提供计算结果。其中,所述批准的程序由智能合约授权,所述智能合约的唯一标识符存储在所述隔离的处理器中,所述批准的程序和所述隔离的处理器均由所述智能合约的至少一个参与者验证,所述第一公钥和第一私钥由隔离的处理器生成。
在一个实施例中,隔离的处理器还包括不可改变的ROM或一次可编程存储器。
在一个实施例中,唯一标识符存储在不可变的ROM或一次可编程存储器中。
在一个实施例中,隔离的处理器由第二公钥识别,并且与第二公钥相关联的第二私钥存储在隔离的处理器中。
在一个实施例中,智能合约包含第二公钥,批准的程序的位置信息以及批准的程序或批准的程序和第二公钥的哈希值。
在一个实施例中,智能合约包含批准的程序的第二公钥和位置信息,批准的程序或批准的程序和第二公钥的哈希值及其与唯一标识符的映射关系被存储在隔离的处理器中。
在一个实施例中,方法300还包括通过哈希值认证批准的程序。
在一个实施例中,批准的程序以及智能合约的至少一些内容被公开。例如,用户可以在将数据提供给隔离的处理器之前检查批准的程序以及智能合约的至少一些内容。
在一个实施例中,智能合约的唯一标识符由区块链平台产生,并且该方法还包括在区块链平台中定位智能合约。
在一个实施例中,智能合约的参与者形成联盟,包括联盟的记录、联盟的成员记录、隔离的处理器的记录和批准的程序的记录中的至少一个的记录类型被存储在区块链平台的分布式分类帐上并且由智能合约查询和管理。
在一个实施例中,所述计算是差分隐私计算。
在一个实施例中,隔离的处理器被制造或被不变地编程,以允许监视但不篡改其运行的代码的功能。
本公开的实施例可以提供以下优点:无论隔离的处理器物理上位于何处,它都将连接到互联网,并且它将仅能够执行整个联盟所同意的程序。区块链提供了一种新颖的方式,可以在竞争各方之间一成不变地制定协议,而不需要他们中任何一方作为中央权威。
另外,本公开的一个方面可以利用在包括可信执行环境和隔离的存储器的隔离的处理器上运行的软件。这种实现可以采用例如可信执行环境,隔离的存储器和输入/输出接口。
因此,如本文所述,包括用于执行如本文所述的本公开的方法的指令或代码的计算机软件可以存储在隔离的存储器中,并且当准备好被利用时,部分地或整体地被加载并且由可信执行环境来实现。这样的软件可以包括但不限于固件、常驻软件、微代码等。
如所指出的,本公开的各方面可以采取体现在计算机可读介质中的计算机程序产品的形式,该计算机可读介质具有包含在其上的计算机可读程序代码。而且,可以使用计算机可读介质的任何组合。计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质可以是例如但不限于电子、磁、光、电磁、红外或半导体系统,装置或设备,或者前述的任何合适的组合。计算机可读存储介质的更具体示例(非详尽列表)将包括以下内容:具有一条或多条电线的电连接,便携式计算机磁盘,硬盘,随机存取存储器(RAM),读取仅存储器(ROM),可擦除可编程只读存储器(EPROM或闪存),光纤,便携式光盘只读存储器(CD-ROM),光学存储设备,磁存储设备或任何上述的适当组合。在本文的上下文中,计算机可读存储介质可以是任何有形介质,其可以包含或存储程序以供指令执行系统,装置或设备使用或与其结合使用。
用于执行本公开的各方面的操作的计算机程序代码可以以至少一种编程语言的任何组合来编写,包括诸如Java,Smalltalk,C++等的面向对象的编程语言和传统的过程编程语言,例如“C”编程语言或类似的编程语言。程序代码可以完全在用户的计算机上执行,部分在用户的计算机上执行,作为独立的软件包,部分在用户的计算机上,部分在远程计算机上或完全在远程计算机或服务器上执行。
附图中的流程图和框图说明了根据本公开的各种实施例的系统,方法和计算机程序产品的可能实现的架构,功能和操作。在这方面,流程图或框图中的每个框可以表示代码的模块,组件,段或部分,其包括用于实现指定的逻辑功能的至少一个可执行指令。还应注意,在一些替代实施方式中,框中提到的功能可以不按图中所示的顺序发生。例如,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还应注意,框图和/或流程图说明的每个框以及框图和/或流程图说明中的框的组合可以由执行特定功能或动作的基于专用硬件的系统,或专用硬件和计算机指令的组合来实现。
本文使用的术语仅用于描述特定实施例的目的,并不意图限制本公开。如这里所使用的,单数形式“一”,“一个”和“该”也旨在包括复数形式,除非上下文另有明确说明。应当理解,尽管这里可以使用术语第一,第二等来描述各种元件,但是这些元件不应受这些术语的限制。这些术语仅用于区分一个元素与另一个元素。例如,第一元素可以被称为第二元素,并且类似地,第二元素可以被称为第一元素,而不脱离示例实施例的范围。将进一步理解,当在本说明书中使用时,术语“包括”,“包含”和/或“含有”指定所述特征、整数、步骤、操作、元素和/或组件的存在,但是不排除存在或添加另一特征、整数、步骤、操作、元素、组件和/或其组。
已经出于说明的目的给出了各种实施例的描述,但是并不旨在穷举或限制于所公开的实施例。在不脱离所描述的实施例的范围和精神的情况下,许多修改和变型对于本领域普通技术人员来说是显而易见的。

Claims (26)

1.一种方法,包括:在包括可信执行环境和隔离的存储器的隔离的处理器处,
接收用第一公钥加密的数据;
用第一私钥解密所述加密的数据;
使用批准的程序对解密的数据执行计算;和
提供计算结果,
其中,所述批准的程序由智能合约授权,所述智能合约的唯一标识符存储在所述隔离的处理器中,所述批准的程序和所述隔离的处理器均由所述智能合约的至少一个参与者来验证,所述第一公钥和所述第一私钥由所述隔离的处理器生成。
2.根据权利要求1所述的方法,其中,所述隔离的处理器还包括不可改变的一次性可编程存储器或只读存储器。
3.根据权利要求2所述的方法,其中,所述唯一标识符存储在所述不可改变的一次性可编程存储器或只读存储器中。
4.根据权利要求1-3中任一项所述的方法,其中,所述隔离的处理器由第二公钥识别,与所述第二公钥相关联的第二私钥存储在所述隔离的处理器中。
5.根据权利要求4所述的方法,其中,所述智能合约包含所述第二公钥,所述批准的程序的位置信息以及所述批准的程序或所述批准的程序和所述第二公钥的哈希值。
6.根据权利要求4所述的方法,其中,所述智能合约包含所述第二公钥和所述批准的程序的位置信息,以及所述批准的程序或所述批准的程序和所述第二公钥的哈希值及其与所述唯一标识符的映射关系被存储在所述隔离的处理器中。
7.根据权利要求5或6所述的方法,还包括通过所述哈希值验证所述批准的程序。
8.根据权利要求5-7中任一项所述的方法,其中所述批准的程序以及所述智能合约的至少一些内容是公开的。
9.根据权利要求1-8中任一项所述的方法,其中所述智能合约的唯一标识符由区块链平台产生,所述方法还包括在所述区块链平台中定位所述智能合约。
10.根据权利要求9所述的方法,其中所述智能合约的参与者形成联盟,包括所述联盟的记录、所述联盟的成员记录、所述隔离的处理器的记录和所述批准的程序的记录中的至少一个的记录类型被存储在所述区块链平台的分布式分类账上并由所述智能合约查询和管理。
11.根据权利要求1-10中任一项所述的方法,其中,所述计算是差分隐私计算。
12.根据权利要求1-11中任一项所述的方法,其中,所述隔离的处理器被制造或被不可变地编程,以允许监视但不篡改其运行的代码的功能。
13.一种隔离的处理器,包括:
可信执行环境和包括计算机程序代码的隔离的存储器,所述隔离的存储器和所述计算机程序代码被配置为与所述可信执行环境一起使得所述隔离的处理器执行:
接收用第一公钥加密的数据;
用第一私钥解密所述加密的数据;
使用批准的程序对解密的数据执行计算;和
提供计算结果,
其中,所述批准的程序由智能合约授权,所述智能合约的唯一标识符存储在所述隔离的处理器中,所述批准的程序和所述隔离的处理器均由所述智能合约的至少一个参与者验证,所述第一公钥和所述第一私钥由所述隔离的处理器生成。
14.根据权利要求13所述的隔离的处理器,其中,所述隔离的处理器还包括不可改变的一次性可编程存储器或只读存储器。
15.根据权利要求14所述的隔离的处理器,其中所述唯一标识符存储在所述不可改变的一次性可编程存储器或只读存储器中。
16.根据权利要求13-15中任一项所述的隔离的处理器,其中,所述隔离的处理器由第二公钥识别,与所述第二公钥相关联的第二私钥存储在所述隔离的处理器中。
17.根据权利要求16所述的隔离的处理器,其中所述智能合约包含所述第二公钥,所述批准的程序的位置信息以及所述批准的程序或所述批准的程序和第二公钥的哈希值。
18.根据权利要求16所述的隔离的处理器,其中所述智能合约包含所述第二公钥和所述批准的程序的位置信息,以及所述批准的程序或所述批准的程序和所述第二公钥的哈希值及其与所述唯一标识符的映射关系被存储在所述隔离的处理器中。
19.根据权利要求17或18所述的隔离的处理器,其中进一步使所述隔离的处理器:
通过所述哈希值验证所述批准的程序。
20.根据权利要求16-19中任一项所述的隔离的处理器,其中所述批准的程序以及所述智能合约的至少一些内容是公开的。
21.根据权利要求13-20中任一项所述的隔离的处理器,其中所述智能合约的唯一标识符由区块链平台产生,还使得所述隔离的处理器在所述区块链平台中定位所述智能合约。
22.根据权利要求21所述的隔离的处理器,其中智能合约的参与者形成联盟,包括所述联盟的记录,所述联盟的成员记录,所述隔离的处理器的记录和所述批准的程序的记录中的至少一个的记录类型被存储到所述区块链平台的分布式分类账上并由所述智能合约查询和管理。
23.根据权利要求13-22中任一项所述的隔离的处理器,其中所述计算是差分隐私计算。
24.根据权利要求13-21中任一项所述的隔离的处理器,其中,所述隔离的处理器被制造或被不变地编程,以允许监视但不篡改其运行的代码的功能。
25.一种载有一个或多个指令的一个或多个序列的计算机可读存储介质,当由包括可信执行环境和隔离的存储器的隔离的处理器执行时,使得所述隔离的处理器执行根据权利要求1至12中任一项所述的方法。
26.一种计算机程序产品,包括一个或多个指令的一个或多个序列,当由包括可信执行环境和隔离的存储器的隔离的处理器执行时,使得所述隔离的处理器执行根据权利要求1至12中任一项所述的方法。
CN201680089658.1A 2016-09-29 2016-09-29 用于可信计算的方法和装置 Active CN109792386B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2016/100840 WO2018058441A1 (en) 2016-09-29 2016-09-29 Method and apparatus for trusted computing

Publications (2)

Publication Number Publication Date
CN109792386A true CN109792386A (zh) 2019-05-21
CN109792386B CN109792386B (zh) 2022-08-02

Family

ID=61763058

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680089658.1A Active CN109792386B (zh) 2016-09-29 2016-09-29 用于可信计算的方法和装置

Country Status (4)

Country Link
US (1) US11115205B2 (zh)
EP (1) EP3520318A4 (zh)
CN (1) CN109792386B (zh)
WO (1) WO2018058441A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166254A (zh) * 2019-05-27 2019-08-23 国家电网有限公司 利用智能合约实现基于身份的密钥管理方案及装置
CN110266467A (zh) * 2019-05-31 2019-09-20 阿里巴巴集团控股有限公司 基于区块高度实现动态加密的方法及装置
CN110266659A (zh) * 2019-05-31 2019-09-20 联想(北京)有限公司 一种数据处理方法和设备
CN110716724A (zh) * 2019-09-25 2020-01-21 支付宝(杭州)信息技术有限公司 基于fpga实现隐私区块链的方法及装置
WO2020238878A1 (zh) * 2019-05-31 2020-12-03 创新先进技术有限公司 动态加密方法及装置
WO2021042818A1 (zh) * 2019-09-05 2021-03-11 创新先进技术有限公司 基于区块链的资产查询方法及装置、电子设备
WO2021082664A1 (zh) * 2019-10-30 2021-05-06 支付宝(杭州)信息技术有限公司 区块链隐私数据的查询方法及装置
CN113240519A (zh) * 2019-05-30 2021-08-10 创新先进技术有限公司 基于区块链的智能合约管理方法及装置、电子设备
CN113272807A (zh) * 2019-08-14 2021-08-17 谷歌有限责任公司 用于隐私保护的数据安全方法
CN113591109A (zh) * 2021-07-23 2021-11-02 上海瓶钵信息科技有限公司 可信执行环境与云端通信的方法及系统

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2831787B1 (en) * 2012-03-30 2020-07-08 Irdeto B.V. Method and system for preventing and detecting security threats
US11115205B2 (en) * 2016-09-29 2021-09-07 Nokia Technologies Oy Method and apparatus for trusted computing
US10824747B1 (en) * 2017-01-25 2020-11-03 State Farm Mutual Automobile Insurance Company Systems and methods for controlled access to policy data on blockchain
US20210264000A1 (en) * 2017-01-25 2021-08-26 State Farm Mutual Automobile Insurance Company Blockchain based associate information and licensing
GB201707788D0 (en) * 2017-05-15 2017-06-28 Nchain Holdings Ltd Computer-implemented system and method
EP3404639A1 (en) 2017-05-18 2018-11-21 Nokia Technologies Oy Vehicle operation
US11233644B2 (en) * 2017-08-09 2022-01-25 Gridplus Inc. System for secure storage of cryptographic keys
US20190102850A1 (en) * 2017-09-29 2019-04-04 David McMakin Wheeler Smart city commodity exchange with smart contracts
WO2019084908A1 (en) 2017-11-03 2019-05-09 Nokia Technologies Oy Method and apparatus for trusted computing
US10783272B2 (en) * 2017-12-08 2020-09-22 Nec Corporation Method and system of preserving privacy for usage of lightweight blockchain clients
CN108282459B (zh) * 2017-12-18 2020-12-15 中国银联股份有限公司 基于智能合约的数据传递方法及系统
US10896418B2 (en) * 2017-12-29 2021-01-19 Ebay Inc. Secure management of data files using a blockchain
FR3079323B1 (fr) * 2018-03-26 2020-04-17 Commissariat A L'energie Atomique Et Aux Energies Alternatives Methode et systeme d'acces a des donnees anonymisees
CN110492990B (zh) * 2018-05-15 2021-10-15 华为技术有限公司 区块链场景下的私钥管理方法、装置及系统
US12033123B2 (en) 2018-05-25 2024-07-09 Finco Services, Inc. Cryptographic technology platform and methods for providers to enable users to monetize their data
CN110033263A (zh) * 2019-01-14 2019-07-19 阿里巴巴集团控股有限公司 基于区块链的用户特征值获取、应用方法和装置
CN111614464B (zh) * 2019-01-31 2023-09-29 创新先进技术有限公司 区块链中安全更新密钥的方法及节点、存储介质
CN110008736A (zh) * 2019-01-31 2019-07-12 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法及节点、存储介质
EP3628087B1 (en) * 2019-03-26 2021-09-08 Advanced New Technologies Co., Ltd. Field-programmable gate array based trusted execution environment for use in a blockchain network
CN112567414A (zh) * 2019-04-04 2021-03-26 华为技术有限公司 运行智能合约的方法和装置
US11392467B2 (en) 2019-04-17 2022-07-19 Microsoft Technology Licensing, Llc Failover between decentralized identity stores
US11190512B2 (en) 2019-04-17 2021-11-30 Microsoft Technology Licensing, Llc Integrity attestation of attestation component
JP2020528224A (ja) * 2019-04-26 2020-09-17 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 信頼できる実行環境におけるスマート契約動作のセキュアな実行
US11429743B2 (en) 2019-04-29 2022-08-30 Microsoft Technology Licensing, Llc Localization of DID-related claims and data
US11381567B2 (en) 2019-04-29 2022-07-05 Microsoft Technology Licensing, Llc Execution of an application within a scope of user-granted permission
US11222137B2 (en) 2019-05-03 2022-01-11 Microsoft Technology Licensing, Llc Storing and executing an application in a user's personal storage with user granted permission
US11411959B2 (en) * 2019-05-03 2022-08-09 Microsoft Technology Licensing, Llc Execution of application in a container within a scope of user-granted permission
US11003771B2 (en) 2019-05-03 2021-05-11 Microsoft Technology Licensing, Llc Self-help for DID claims
US11139983B2 (en) * 2019-07-11 2021-10-05 Cyber Armor Ltd. System and method of verifying runtime integrity
US11252166B2 (en) * 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
US11057189B2 (en) 2019-07-31 2021-07-06 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
US11251963B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
DE102019005546B4 (de) 2019-08-07 2021-05-27 Daimler Ag Verfahren zur Ersteinrichtung eines Maschinendatenkommunikationsnetzwerks, Verfahren zum Austauschen einer Hardwarekomponente
US10790979B1 (en) 2019-08-29 2020-09-29 Alibaba Group Holding Limited Providing high availability computing service by issuing a certificate
CN110677240B (zh) * 2019-08-29 2020-07-10 阿里巴巴集团控股有限公司 通过证书签发提供高可用计算服务的方法、装置及介质
US11151838B2 (en) * 2019-09-10 2021-10-19 Igt Global Solutions Corporation Blockchain-based smart contract instant lottery ticket
US11310051B2 (en) 2020-01-15 2022-04-19 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
US12099997B1 (en) 2020-01-31 2024-09-24 Steven Mark Hoffberg Tokenized fungible liabilities
US11722324B2 (en) * 2020-03-11 2023-08-08 Pricewaterhousecoopers Llp Secure and accountable execution of robotic process automation
WO2020169123A2 (en) 2020-06-08 2020-08-27 Alipay Labs (singapore) Pte. Ltd. Blockchain-based smart contract pools
CN111936995A (zh) 2020-06-08 2020-11-13 支付宝实验室(新加坡)有限公司 海关清关数据的分布式存储
EP3844699A4 (en) 2020-06-08 2021-08-18 Alipay Labs (Singapore) Pte. Ltd. BLOCKCHAIN-BASED PROCESSING OF IMPORT CLEARANCE DATA
WO2020169126A2 (en) * 2020-06-08 2020-08-27 Alipay Labs (singapore) Pte. Ltd. Managing user authorizations for blockchain-based custom clearance services
EP3844654B1 (en) 2020-06-08 2023-05-17 Alipay Labs (Singapore) Pte. Ltd. Blockchain-based document registration for custom clearance
CN114930330A (zh) 2020-06-08 2022-08-19 支付宝实验室(新加坡)有限公司 基于区块链的海关清关服务平台的用户管理
CN112100171B (zh) * 2020-08-12 2021-06-25 北京大学 一种对随机共识的图式账本建立内容索引的方法和装置
KR102395258B1 (ko) * 2020-10-15 2022-05-10 한국전자통신연구원 부트 메모리 버스의 경로 절체 기능을 이용한 시큐어 부팅 방법 및 이를 이용한 장치
US12067144B2 (en) * 2021-02-19 2024-08-20 Samsung Electronics Co., Ltd. System and method for privacy-preserving user data collection
CN113268742B (zh) * 2021-04-07 2022-05-24 支付宝(杭州)信息技术有限公司 数据授权方法、装置及电子设备
CN113569266B (zh) * 2021-09-22 2021-12-28 南湖实验室 一种基于芯片层级隐私计算的主机远程监控方法
CN114022162A (zh) * 2021-10-27 2022-02-08 杭州协能科技股份有限公司 基于可信执行环境的梯次电池溯源系统及方法
US11991294B2 (en) 2021-11-12 2024-05-21 Gridplus, Inc. Peer-to-peer secure conditional transfer of cryptographic data
CN114679270B (zh) * 2022-05-25 2022-09-06 南湖实验室 一种基于隐私计算的数据跨域加解密方法
KR20240036472A (ko) * 2022-09-13 2024-03-20 주식회사 피아몬드 신뢰 컴퓨팅 제공 방법 및 시스템
KR20240065940A (ko) * 2022-11-07 2024-05-14 주식회사 애브체인 스마트 계약 기반 신뢰실행환경의 데이터 처리를 이용한 사용자 데이터 관리 방법
CN116028969B (zh) * 2022-12-15 2024-05-03 江苏金信天信息技术有限公司 一种基于数据加密技术的隐私计算方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1421000A (zh) * 2000-03-31 2003-05-28 英特尔公司 生成用在隔离执行环境中的密钥层组
CN1574730A (zh) * 2003-06-23 2005-02-02 国际商业机器公司 鉴别代码和/或数据的方法和系统
WO2015042548A1 (en) * 2013-09-20 2015-03-26 Visa International Service Association Secure remote payment transaction processing including consumer authentication
WO2016120826A2 (fr) * 2015-01-30 2016-08-04 Enrico Maim Systèmes et procédés pour la gestion d'engagements en réseau d'entités sécurisées
CN105893042A (zh) * 2016-03-31 2016-08-24 北京航空航天大学 一种基于区块链的智能合约的实现方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150381658A1 (en) 2014-06-30 2015-12-31 Mcafee, Inc. Premises-aware security and policy orchestration
US20160036826A1 (en) 2014-07-29 2016-02-04 Mcafee, Inc. Secure content packaging using multiple trusted execution environments
CN105912272B (zh) * 2016-04-14 2019-03-01 华为技术有限公司 一种控制多个安全应用软件的运行的装置和方法
US11188883B2 (en) * 2016-09-23 2021-11-30 International Business Machines Corporation Using ledger sensors to enable contextual contracts across various enterprise blockchain applications
US11115205B2 (en) * 2016-09-29 2021-09-07 Nokia Technologies Oy Method and apparatus for trusted computing

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1421000A (zh) * 2000-03-31 2003-05-28 英特尔公司 生成用在隔离执行环境中的密钥层组
CN1574730A (zh) * 2003-06-23 2005-02-02 国际商业机器公司 鉴别代码和/或数据的方法和系统
WO2015042548A1 (en) * 2013-09-20 2015-03-26 Visa International Service Association Secure remote payment transaction processing including consumer authentication
WO2016120826A2 (fr) * 2015-01-30 2016-08-04 Enrico Maim Systèmes et procédés pour la gestion d'engagements en réseau d'entités sécurisées
CN105893042A (zh) * 2016-03-31 2016-08-24 北京航空航天大学 一种基于区块链的智能合约的实现方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110166254B (zh) * 2019-05-27 2020-09-29 国家电网有限公司 利用智能合约实现基于身份的密钥管理方法及装置
CN110166254A (zh) * 2019-05-27 2019-08-23 国家电网有限公司 利用智能合约实现基于身份的密钥管理方案及装置
CN113240519A (zh) * 2019-05-30 2021-08-10 创新先进技术有限公司 基于区块链的智能合约管理方法及装置、电子设备
CN110266467A (zh) * 2019-05-31 2019-09-20 阿里巴巴集团控股有限公司 基于区块高度实现动态加密的方法及装置
CN110266659A (zh) * 2019-05-31 2019-09-20 联想(北京)有限公司 一种数据处理方法和设备
WO2020238878A1 (zh) * 2019-05-31 2020-12-03 创新先进技术有限公司 动态加密方法及装置
CN113272807A (zh) * 2019-08-14 2021-08-17 谷歌有限责任公司 用于隐私保护的数据安全方法
WO2021042818A1 (zh) * 2019-09-05 2021-03-11 创新先进技术有限公司 基于区块链的资产查询方法及装置、电子设备
CN110716724B (zh) * 2019-09-25 2021-01-08 支付宝(杭州)信息技术有限公司 基于fpga实现隐私区块链的方法及装置
WO2021057124A1 (zh) * 2019-09-25 2021-04-01 支付宝(杭州)信息技术有限公司 基于fpga实现隐私区块链的方法及装置
CN110716724A (zh) * 2019-09-25 2020-01-21 支付宝(杭州)信息技术有限公司 基于fpga实现隐私区块链的方法及装置
WO2021082664A1 (zh) * 2019-10-30 2021-05-06 支付宝(杭州)信息技术有限公司 区块链隐私数据的查询方法及装置
CN113591109A (zh) * 2021-07-23 2021-11-02 上海瓶钵信息科技有限公司 可信执行环境与云端通信的方法及系统
CN113591109B (zh) * 2021-07-23 2023-05-02 上海瓶钵信息科技有限公司 可信执行环境与云端通信的方法及系统

Also Published As

Publication number Publication date
US20200036519A1 (en) 2020-01-30
US11115205B2 (en) 2021-09-07
WO2018058441A1 (en) 2018-04-05
EP3520318A1 (en) 2019-08-07
CN109792386B (zh) 2022-08-02
EP3520318A4 (en) 2020-04-29

Similar Documents

Publication Publication Date Title
CN109792386A (zh) 用于可信计算的方法和装置
CN111814198B (zh) 一种基于区块链的用户隐私数据提供方法及装置
CN111542820B (zh) 用于可信计算的方法和装置
CN109525400A (zh) 安全处理方法、系统和电子设备
CN113626852B (zh) 一种安全高效的非许可区块链条件匿名方法、系统及应用
CN104620226A (zh) 确保公共的、私人的和移动的装置中的私人信息的安全
CN107294921A (zh) 一种web端访问的处理方法及装置
Ren et al. How to authenticate a device? Formal authentication models for M2M communications defending against ghost compromising attack
Safi et al. Privacy protection scheme for mobile social network
Sonya et al. An effective blockchain‐based smart contract system for securing electronic medical data in smart healthcare application
Le Métayer Whom to trust? Using technology to enforce privacy
Jordan et al. Viceroy: Gdpr-/ccpa-compliant enforcement of verifiable accountless consumer requests
CN113328860A (zh) 一种基于区块链的用户隐私数据安全提供方法
Ssekibuule Mobile agent security against malicious platforms
CN115250176A (zh) 碳排放数据处理方法及装置
Shin et al. A telebiometric system mechanism model and biometric network protocol for the security of networked manufacturing
Xie et al. VOAuth: A solution to protect OAuth against phishing
Wazid et al. Generic Quantum Blockchain-Envisioned Security Framework for IoT Environment: Architecture, Security Benefits and Future Research
Mittal Attribute based encryption for secure data access in cloud
Flikkema et al. When things are sensors for cloud AI: Protecting privacy through data collection transparency in the age of digital assistants
Rede et al. Blockchain Based Identity Management System Using Cryptography and Steganography
Renuka Devi et al. Securing Shared Data Based on Homomorphic Encryption Schemes
Sivasankari et al. IPFS Enabled Robust Mechanism for File Storage and Retrieval Using Block Chain
Sun et al. On the Development of a Protection Profile Module for Encryption Key Management Components
Heins Trusted Cellular IoT Devices: Design Ingredients and Concepts

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant