CN109863497A - 在受信任执行环境的内部联合数据 - Google Patents

在受信任执行环境的内部联合数据 Download PDF

Info

Publication number
CN109863497A
CN109863497A CN201780065942.XA CN201780065942A CN109863497A CN 109863497 A CN109863497 A CN 109863497A CN 201780065942 A CN201780065942 A CN 201780065942A CN 109863497 A CN109863497 A CN 109863497A
Authority
CN
China
Prior art keywords
data
subscriber
encryption
fee
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780065942.XA
Other languages
English (en)
Inventor
K·拉杰
S·拉马慕斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arm IP Ltd
Original Assignee
Arm IP Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arm IP Ltd filed Critical Arm IP Ltd
Publication of CN109863497A publication Critical patent/CN109863497A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

描述了一种方法和数据处理网关,所述数据处理网关包括:数据处理电路,用于响应于程序代码执行数据处理操作;用于存储数据和程序代码的第一执行环境(FEE)和第二执行环境(SEE),其中,可供被配置为在所述FEE中操作的所述数据处理电路访问时存储在所述FEE中的数据和程序代码不可供被配置为在所述SEE中操作时的所述数据处理电路访问,所述FEE包括:数据摄入储存器,用于将数据解密机制接收到FEE中以对加密的设备数据进行解密,所述数据摄入储存器进一步用于将加密的设备数据接收到FEE中,并且用于使用所述设备解密机制来对加密的设备数据进行解密;以及订户客户端管理器,用于将第一订户加密机制接收到FEE中,并且进一步用于使用第一订户加密机制来对设备数据进行加密,并且进一步用于将加密的设备数据发送给所述数据处理网关外部的第一订户,由此所述设备数据在FEE的外部是安全的。

Description

在受信任执行环境的内部联合数据
技术领域
本技术涉及在受信任执行环境(TEE)的内部联合数据。
背景技术
TEE技术为微处理器设计中越来越多地出现的受信任软件提供全系统硬件隔离。TEE创建可以用于为系统提供机密性和完整性的被隔离的安全世界。它在数十亿的微处理器上被用来保护用于不同的使用情况(包括认证、支付、内容保护和企业)的高价值代码和数据。
TEE硬件架构提供了使得设备能够对它将经历的具体威胁中的许多威胁进行计数的安全性框架。TEE技术提供了允许片上系统(SoC)设计者从可以在安全性环境内实现特定功能的一系列组件中进行选择的基础设施基础,而不是提供固定的一刀切的安全性解决方案。
所述架构的主要安全性目的是简单的;使得能够构造允许保护几乎所有资产的机密性和完整性免受特定攻击的可编程环境。具有这些特性的平台可以用于构建用传统方法不划算的范围广泛的一组安全性解决方案。
所述系统的安全性通过划分SOC的所有硬件和软件资源以使得它们存在于两个世界之一中来实现:用于安全性子系统的安全世界;以及用于其他一切的非安全世界。支持TEE的组织中存在的硬件逻辑确保非安全世界组件不能访问安全世界资源,这使得能够在这二者之间构建强安全性周界。将敏感资源放置在安全世界中并且实现在安全处理器核上运行的鲁棒性软件的设计可以保护几乎任何资产免受许多可能的攻击,包括通常难以进行安全保护的那些,诸如使用键盘或触摸屏录入的密码。
TEE硬件架构已经被实现于单个物理处理器核中,以时间分片的方式安全地且高效地执行来自正常世界和安全世界这两者的代码。这消除了对于专用的安全性处理器核的需求(这节省了硅面积和功率),并且允许高性能安全性软件与正常世界操作环境一起运行。每个物理处理器核提供两个虚拟核(一个被认为是非安全的,另一个被认为是安全的)以及在它们之间鲁棒地进行上下文切换的机制。安全性状态被编码在系统总线上,这使得能够将虚拟处理器琐细地集成到系统安全性机制中;非安全的虚拟处理器只可以访问非安全的系统资源,但是安全的虚拟处理器可以察看所有的资源。
TEE硬件架构的一个实现是有安全性意识的调试基础设施,该调试基础设施能够支持在不损坏正常世界的调试可见性的情况下控制对于安全世界调试的访问。在支持安全性扩展的应用处理器上,非安全世界和安全世界之间的转变由软件经由以最高级别的固件特权(例如,异常级别3)运行的固件调用进行管理。
TEE包括:基于硬件的隔离技术;受信任启动代码;以及小型的受信任操作系统(OS)。TEE可以用于运行可以空中(over the air)配备的多个被隔离的受信任应用(app)。与其他安全性技术相比,TEE提供更高的性能和对更大量的存储器的访问。TEE的典型使用情况包括:受信任启动、完整性管理、认证、支付、内容保护、密码和移动设备管理。安全世界设备驱动器可以用于与外设接合,并且例如用于启用受信任用户接口。TEE可以与其他安全性技术(诸如安全元件、管理程序和安全性子系统)一起使用以提供多层防御。TEE被设计为防御软件攻击(例如,恶意软件)和常见的物理攻击(所谓的“shack”攻击)。
安全资源被保护免受不安全的访问,这使得系统设计者能够隔离并且划分它们的设计。因为这两种状态之间的转变是基于硬件的,所以它们几乎是瞬间的,因此保持实时的性能和减小的软件开销。用于正常世界的代码编写仍与以前一样:应用可以访问有特权的和没有特权的空间加上中断。为了在安全世界中调用库,函数入口点被链接到工程。
附图说明
将参照附图来描述实施例,其中:
图1是优选实施例的联合网关的部署图;
图2是优选实施例的部署图;
图3是优选实施例的组件图;
图4是优选实施例的方法图;
图5是作为例子示出了联合网关和其他行动者之间的交互序列的序列图;以及
图6是优选实施例的示意性使用情况。
具体实施方式
参照图1,描述根据优选实施例的联合网关2的部署。所述部署包括:联合网关2;传感器4;安全用户接口5;租户服务器6A和6B;受信任服务管理器8;传感器所有者配备器(provisioner)10;以及订阅服务器12。
在优选实施例中,联合网关2是电路板上的独立的数据处理设备。在其他实施例中,联合网关2是独立的或与其他硬件(诸如网络路由器或网关)组合的片上系统。
传感器4可以是生成数据并且可以安全地连接到联合网关2的任何类型的设备。在优选实施例中,传感器4是逻辑上受信任的设备,并且包括桥32和传感器换能器34。传感器换能器34测量物理事物,诸如:温度、压力、位置、心率或运动。桥32提供加密和与外部世界(包括与联合网关2、传感器所有者配备器10和传感器服务服务器12)的通信。通过使用任何其他的传输协议,通信可以是有线的或无线的。专用的电子狗或适配器可以用作桥的一部分。
安全用户接口5直接连接到受信任执行环境以用于与联合网关用户安全地通信。优选地,生物计量接口用于对使用指纹或其他生物计量信息的用户输入进行验证。键盘和密码或pin也可以被使用。安全用户接口5仅可以经由TEE访问。
租户服务器6A和6B均提供可以经由联合网关2从传感器4接收数据的服务(通常是为用户提供)。租户可以提供从远程传感器接收数据的任何网络服务。示例租户是:从心脏监视器监视数据的健康保健提供商;想要从心脏监视器访问相同数据的医生;想要从一组磅秤访问数据的运动训练公司和/或监视火灾传感器的担保公司。
受信任服务管理器(TSM)8为每个注册的租户服务器存储并且分发用于使实体将安全数据发送给该租户的加密机制。例如,如果加密机制是私钥公钥加密,则TSM 8将存储公钥并且将该公钥提供给联合网关2以用于将安全数据发送给该租户。加密机制可以是任何类型的加密和任何类型的公钥基础设施。公钥加密作为优选类型的加密被使用。
传感器所有者配备器10是与传感器相关联的、可以为传感器配备加密机制并且授权联合网关使用该加密机制访问传感器的服务器。传感器所有者配备器配备传感器34存储并且使用用于对测得的数据进行加密的对称密钥。该对称密钥与传感器标识符一起存储在订阅服务器12中。
订阅服务器12存储传感器4和联合网关2的列表,该列表可以与用于加密的相关联的传感器对称密钥一起被租户服务器访问。在该例子中,只有单个传感器和联合网关将被列出。
联合网关2提供在处理器上运行的用于安全地管理传感器数据的执行环境,并且包括:受信任执行环境(TEE)20和丰富执行环境(REE)22。REE 22具有外部链接,而TEE 20具有到REE 22的编程接口,但没有外部接口。REE 22包括若干个app:传感器所有者app 28;联合器app 30;以及在该例子中,两个租户app 26A和26B。FEE 20包括:受信任联合器app300;以及受信任租户app 16A和16B。
受信任租户app 16A和16B在处理器存储器贮仓21(由受信任租户app 16A和16B周围的粗黑线表示)中运行,由此它们在存储器中彼此隔离。这是附加于在与任何其他的非TEE处理器操作(由TEE 20周围的粗黑线表示)隔离的处理器存储器中运行的TEE 20的。
参照图3更详细地描述受信任联合器app 300,但是这里所示的三个主要组件是:数据摄入储存器306,用于处理传感器数据;订阅客户端管理器308,用于处理订阅;以及运行时方法400,用于管理受信任联合器app 300的操作。在优选实施例中,这些组件和其他组件是受信任联合器app 300的一部分,但是可设想其他实施例,其中这些组件中的一个或多个作为单独的受信任app在TEE 20中运行。
传感器所有者app 28与传感器进行通信,并且允许所有者和制造商配备传感器以将数据推送到TEE 20中的数据摄入储存器306。
联合器app 30为受信任联合器app 300提供与外部世界的接口,以使得联合器app30和受信任联合器app 300是伙伴app。受信任联合器app 300可以仅接收通过联合器app300的通信。
REE 22中的租户app 26A和26B提供网络上的受信任服务器(6A和6B)和TEE 20中的受信任租户app(16A和16B)之间的接口。
参照图2,描述计算机实现的联合网关实施例的部署。联合网关2是与许多其他的通用或专用计算系统环境或配置一起操作的。可以适合于与联合网关2一起使用的熟知的计算处理系统、环境和/或配置的例子包括但不限于:网关(无头的或其他)、路由器(边界路由器或其他)、个人计算机系统、服务器计算机系统、瘦客户端、胖客户端、手持或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程的消费者电子产品(智能电话、智能手表、平板)、网络PC、微计算机系统、大型计算机系统、以及包括以上系统或设备中的任何一种的分布式计算环境。分布式计算机环境包括例如云计算环境,在云计算环境中,计算机处理系统是由多个计算机处理系统中的一个或多个执行的第三方服务。分布式计算机环境还包括例如物联网计算环境,在物联网计算环境中,计算机处理系统被分布为可以与计算服务交互的对象网络。
联合网关2可以在正被计算机处理器执行的计算机系统可执行指令(诸如程序模块)的一般上下文下描述。一般来说,程序模块可以包括:例程;程序;对象;组件;逻辑;以及执行任务或实现抽象数据类型的数据结构。联合网关2可以被包含在分布式云计算环境中,在分布式云计算环境中,任务由通过通信网络链接的远程处理设备执行。在分布式云计算环境中,程序模块可以在本地计算机系统存储介质和远程计算机系统存储介质(包括存储器存储设备)这二者中。
联合网关2连接到个域网(PAN)54和广域网(WAN)56。个域网(PAN)通常是低功率无线网络。广域网(WAN)通常是有线网络,诸如互联网。传感器4通过个人网络54连接到联合网关2。安全用户接口5直接连接到联合网关2,或者通过个人网络54连接到联合网关2。租户服务器6A和6B通过WAN 56连接到联合网关2。
联合网关2包括:中央处理单元(CPU)62;网络适配器64;安全设备适配器66;总线68和设备存储器70。
CPU 62响应于机器指令从设备存储器70加载机器指令并且执行机器操作。这样的机器操作包括:对寄存器中的值执行运算(例如,算术运算或逻辑运算);将值从寄存器直接移到存储器位置以及反过来;以及有条件的或无条件的分支。典型的CPU可以执行许多不同的机器操作。所述机器指令是用被称为低级计算机语言的机器代码语言编写的。用高级计算机语言编写的计算机程序(也被称为源代码)在它可以被处理器执行之前需要被编译为机器代码程序(也被称为对象代码)。可替代地,诸如虚拟机或解释器之类的机器代码程序可以就机器操作来对高级语言进行解释。
网络适配器64用于支持联合网关2和网络设备之间的通信。
安全设备适配器66用于支持TEE 20和传感器4之间的安全通信。安全设备适配器66还用于支持TEE 20和安全用户接口5之间的安全通信。
总线68将主要系统组件耦接在一起,包括将存储器70耦接到CPU 62。总线68表示任何几种类型的总线结构中的一种或多种,包括存储器总线或存储器控制器、外设总线、加速图形端口、以及使用各种总线架构中的任何一种的处理器或本地总线。
设备存储器70包括易失性存储器72和非易失性或持久性存储器74的形式的计算机系统可读介质。持久性存储器74的例子是只读存储器(ROM)和可擦可编程只读存储器(EPROM)。一般来说,使用易失性存储器是因为它更快,并且一般来说,使用非易失性存储器是因为它将更长时间地保存数据。联合网关2可以进一步包括其他的可移动的和/或不可移动的、易失性的和/或非易失性的计算机系统存储介质。仅作为例子,持久性存储器74可以被提供用于对不可移动的、非易失性的磁性介质(未示出,通常是磁性硬盘或固态驱动器)进行读和写。尽管未示出,可以提供其它的存储介质,包括:用于可移动的、非易失性的固态存储器的外部端口;以及用于对可移动的、非易失性的光盘(诸如紧凑盘(CD)或数字视频盘(DVD))进行读或写的光盘驱动器。在这样的情况下,每个均可以通过一个或多个数据介质接口连接到总线38。如下面将进一步描绘和描述的,存储器70包括具有被配置为实现本发明的实施例的功能的模块的程序产品。
CPU 62包括:处理电路80;受信任固件81;TEE 20和REE 22。
处理电路80用于在被配置用于TEE 20时处理TEE 20上的指令,在被配置用于REE20时处理REE 20上的指令。处理电路80包括:提取电路,用于提取指令;解码电路,用于对指令进行解码;以及执行电路,用于执行指令(未示出)。存储在FEE中的数据和程序代码是可供被配置为在FEE上操作的处理电路80访问,但是这样的数据和程序代码在被配置为在REE20中操作时不可供处理电路80访问。
受信任固件81是用于运行每一个其他的处理和环境的操作内核程序。
TEE 20是包括用于程序代码、数据和处理堆栈的安全存储器的安全执行环境。TEE20的功能性比REE 22少,并且只有从REE 22可访问。TEE 20是与REE 22并行运行并且为REE22提供安全性的隔离的执行环境。TEE 20使用处理电路80和受信任固件81来保护数据。在TEE 20中运行的受信任应用可以访问处理电路80和设备存储器70,而处理电路80使这些与在REE 22中运行的用户app隔离。受信任固件81保护其内所包含的受信任应用不受彼此影响。
REE 22是功能性比TEE 20多的一般性执行环境。
TEE 20为受信任OS 82、通信84和受信任存储器86提供安全空间。
受信任OS 82是仅在TEE 20中运行的安全操作系统。
通信84是通常经由REE 22去往TEE 20外部的世界的安全网关。
受信任存储器86用于仅在TEE 20中运行的安全程序代码。
REE 22为管理程序88、丰富OS 92、TOS API 94和存储器96提供空间。
管理程序88允许一次运行不止一个操作系统。
丰富OS 92是用于REE 22的操作系统。
TOS API 94是用于受信任操作系统的应用编程接口,并且提供用于与TEE 20进行通信的手段。
存储器96用于在REE 22中运行的应用。
被配置为实现优选实施例的功能的模块包括:联合器网关封装件301。在优选实施例中,该模块从它们被存储的持久性存储器74加载到CPU 62中。支持优选实施例的、但是未示出的其它程序模块包括固件、自举程序和支持应用。
参照图3,联合器网关封装件301包括:受信任联合器app 300;联合器app 30;受信任租户app 16A;租户app 26A;以及传感器所有者app 28。联合器网关封装件301的每个组件被加载到TEE 20或REE 20中以用于执行联合器网关2。
受信任联合器app 300包括:消息队列302;授权处理程序304;数据摄入储存器306;订阅客户端管理器308;解密引擎310;加密引擎312;验证器314;传感器接口316;用户接口控制器318;以及运行时方法400。
消息队列302用于从TEE 20外部的实体接收消息。
授权处理程序304用于监视消息队列302并且验证和跟踪授权和取消授权。在优选实施例中,传感器数据将不被发送给订户,除非该订户具有有效的当前授权。
数据摄入储存器306用于接收、解密和存储传感器数据。
订阅客户端管理器308用于管理订户订阅,并且用于存储用于每个订户的加密机制。加密机制包括密码算法和密钥。优选的加密机制是公私密钥基础设施,诸如PGP和公钥。可想到使用不同的密码算法的其他实施例。
解密引擎310用于对加密的传感器数据进行解密。
加密引擎312用于对每个订户的传感器数据进行加密。
验证器314用于提供对去往或来自安全用户接口5的请求和传感器数据的安全验证。
传感器接口316用于提供与传感器4的安全通信。
用户接口控制器318用于与安全用户接口5安全地通信。
运行时方法400用于如下面更详细地描述的那样控制受信任联合器app 400的操作。
参照图4,运行时方法400包括由TEE 20中的联合器网关2执行的逻辑处理步骤402至424。
步骤402用于经由消息队列302接收用于处理加密的传感器数据的传感器解密机制。在优选实施例中,传感器授权信号是单独地发送的,但是在其他实施例中,传感器解密机制的接收可以被用作授权。这被存储在数据摄入储存器306中。
步骤404用于经由消息队列302接收用于将加密的传感器数据发送给第一订户的第一订户加密机制。在优选实施例中,第一订户授权信号是单独地发送的,但是在其他实施例中,第一订户加密机制的接收可以被看作授权。这被与订阅客户端管理器308一起存储。
步骤406是优选实施例中的可选步骤,在该步骤中,传感器加密的数据是在接收到传感器授权时从传感器请求的。然而,在其他实施例中,传感器数据可以在无需来自网关的请求的情况下由其他实体请求,或者甚至如果传感器正在广播数据,则根本不被请求。
步骤408用于经由消息队列302接收加密的传感器数据。
步骤410用于使用传感器解密方法和解密引擎310来对传感器加密的传感器数据进行解密。
步骤412是用于对解密的传感器数据进行验证的可选步骤。一种优选的验证方法包括用户通过向安全用户接口316呈现指纹或密码来授权对于传感器数据解密的安全请求。其他的非用户验证方法可以通过受信任联合器应用来实现。
步骤414是用于通过安全用户接口316来请求和确认对于订户加密的用户授权的可选步骤。一种优选的确认方法包括用户通过向安全用户接口316呈现指纹或密码来确认。
步骤416用于使用第一订户加密机制(使用加密引擎312)来对传感器数据进行加密,并且用于将加密的传感器数据发送给第一订户(使用订阅客户端管理器308),由此传感器数据在受信任执行环境的外部是安全的。
步骤418用于经由消息队列302来接收用于发送和加密第二订户的传感器数据的第二订户加密机制。该步骤还负责接收用于发送和加密更多订户的传感器数据的更多订户加密机制。在优选实施例中,授权是单独地发送的。
步骤420是用于根据受信任联合器app 300如何被配置来停止将加密的传感器数据传输给第一订户(可选地在接收到对于第一订户的取消授权之后)的可选步骤。一种配置是不停止将加密的传感器数据发送给第一订户以使得许多订户可以同时接收数据(例如,当许多健康保健服务希望接收传感器数据时)。另一配置被锁定到在指定时间将传感器数据发送给一个订户(例如,当健康保健服务可以独占访问传感器数据时)。另一配置是允许订户的灵活的授权和取消授权。
步骤422用于使用第二订户加密机制(使用加密引擎312)来对传感器数据进行加密,并且用于将加密的传感器数据发送给第二订户(使用客户端管理器308),由此传感器数据不能被TEE 20外部的联合网关2读取。该步骤还负责用于加密和发送更多订户的传感器数据。
步骤424用于监视更多的订户机制(以及可选的授权),并且在接收时返回到步骤418。这是运行时方法400中的最后一步。
参照图5,描述步骤502至526的序列,该序列示出联合网关和其他行动者之间的交互序列。
在步骤500,传感器所有者(例如最初的制造商、租户和/或网络提供商)在订阅服务器上广告云网关和传感器。在该例子中,只有一个传感器4和一个云网关。
在步骤502,租户服务器6A(或租户传感器6B)选择网关和传感器耦合以创建订阅。
在步骤504,所有者达成网关传感器结合的供应和使用的关系。
在步骤506,所有者将所有者证书发送给租户服务器6A/6B以使得租户服务器可以证明所述关系的认证。
在步骤508,租户服务器6A/6B对证书进行签名。
在步骤510,租户服务器6A/6B将签名的证书和租户订阅表发送给REE 22。租户订阅表包含:租户app;对应的租户受信任app;以及传感器所有者app。所有这些app都是订阅所必需的。
在步骤512,REE 22加载租户app和传感器所有者app。
在步骤514,REE 22对租户签名的证书进行验证,并且将它转发给TEE 20。
在步骤516,TEE 20加载受信任租户app。
在步骤518,TEE 20从传感器4请求传感器数据(如果传感器已经在广播传感器数据,则不是必要的)。
在步骤520,从传感器接收加密的数据。
在步骤522,在TEE 20中对加密的数据进行解密。
在步骤524,可选地,TEE 20对传感器数据进行验证。
在步骤526,可选地,用户经由安全用户接口来确认对于订户的加密。
在步骤528,对于订户的租户服务器,对传感器数据进行重新加密。
在步骤530,将加密的传感器数据发送给租户服务器,这是所述序列图的结束。
参照图6,描述用于改变保健管理器的包括步骤600.1至612.1的示意性使用情况1。
步骤600.1,John被公司C1雇佣,公司C1使用医疗保健X1服务。在看过他的医生D1之后,John被诊断患有病况,该病况是可以使用监视并记录他的心率的电子传感器跟踪的。医疗保健X1服务提供监视,并且推荐购买传感器S1。
步骤602.1,John从移动电话零售店购买传感器S1。
步骤604.1,John的电话将成为联合网关,并且安装X1的健康监视封装件301(其包括联合器app 30/300、X1租户app 16A/26A和传感器所有者app)。X1的健康监视封装件301设置电话,由此app被加载到电话处理器中的FEE 20和REE 22中。传感器app连接到传感器和联合器。X1租户app连接到联合器。监视开始,并且数据被联合到受信任租户app 16A。
步骤606.1,John的医生使用医生与互联网上的X1的健康监视受信任app数据的接口来查阅跟踪数据。
步骤608.1,John改变雇主,新的雇主使用X2健康保健服务。需要新的健康保健租户app。联合器网关app需要对新的租户app重新进行配置。
步骤610.1,联合器网关被重新配置有X2受信任租户app和租户app。在使用情况1下,对于传感器的访问是独占的,以使得X1的健康保健app被关掉或删除。
步骤612.1,医生D1从新配置的X2受信任租户app和租户app查阅关于病况的跟踪数据。
描述从使用情况1发展的更多使用情况。在这些使用情况下,原理是明白易懂的:用户和用户代表拥有所有的用户数据;使用情况例子可以通过很少的用户干预来实现,除了当同意需要用户响应时之外;主要同意是针对患者传感器发出的数据,次要同意是针对云中的数据。
使用情况2用于添加保健提供商,并且使用步骤602.2至612.2(未示出)来描述。
步骤602.2至606.2与相应的步骤602.1至606.1是相同的。
步骤608.2,推荐另外的健康保健服务X3(例如,减肥程序)。
步骤610.2,加载联合网关2,并且在传感器所有者配备器10的控制下给联合网关2重新配置新的健康保健X3受信任租户app/租户app。除了健康保健app X1之外,X3的受信任租户app和租户app也被加载并且被连接到联合器网关。
步骤612.2,医生D1使用医生与互联网上的X1的健康监视app数据的接口来查阅关于病况的跟踪数据。减肥教练请求访问互联网上的X3的健康监视app数据上的教练接口。John通过安全用户接口来确认访问。
使用情况3是保健简档中的改变,并且使用步骤602.3至614.3(未示出)来描述。
步骤602.3至606.3与相应的步骤602.1至606.1是相同的。
步骤608.3,医生D1叫来另外的健康保健专业医生D2。医生D2推荐:提高跟踪心率的频率;开始使用S1测量并跟踪血糖水平;以及使用新的传感器S2来测量皮肤电阻。
步骤610.3将新的传感器S2提供给John。在传感器所有者配备器10(在这种情况下为电话公司)的控制下,经由联合网关2来对传感器S1和S2进行配置以提供新的测量。在优选实施例中,联合网关2被部署在具有用户接口的电话设备中,并且被使得能够向电话所有者请求重新配置传感器的许可。此外,当访问租户服务器上的传感器数据的新的访问权限请求被发出时,联合网关2被使得能够向电话所有者请求许可。在两种情况下,John使用安全用户接口来批准访问。
步骤612.3,医生2使用与X1的健康监视租户服务器app的医生接口请求医生访问。该请求被发送给受信任租户app以供用户批准。John在他的电话上使用指纹授权来批准请求,该批准被送回给租户服务器。
步骤614.3,医生D1和医生D2都可以从他们各自的与可从互联网访问的X1的健康监视租户服务器app的接口来查阅跟踪数据。
使用情况4是公司付款人奖励雇员(John),并且使用步骤602.4至614.4来描述。
步骤602.4至606.4与相应的步骤602.1至606.1是相同的。
步骤608.4,雇主C1想要奖励John遵守健康的生活方式,为了这样做,需要对健康记录进行审计。这样的审计是显示表现概况的传感器数据总结,并且是在发布之前需要John批准的敏感信息。雇主C1通过允许对于审计的请求的雇主接口来访问租户服务器。
步骤610.4,从租户服务器向受信任租户app发送请求以供John批准。
步骤612.4,John在他的电话上使用指纹授权来批准请求,该批准被送回给租户服务器。
步骤614.4,雇主C1可以从与可从互联网访问的X1的健康监视租户服务器app的接口来查阅审计。租户服务器app还可以接受奖励信息,并且经由受信任租户app来通知John。
使用情况5是关于医生和健康保健服务提供商中的改变,并且使用步骤602.5至612.5来描述。
步骤602.5至606.5与相应的步骤602.1至606.1是相同的。
步骤608.5,传感器所有者配备器10(电话公司)请求联合网关2下载新的一组租户app,包括用于新的健康保健提供商X4的受信任租户app。传感器所有者配备器10还请求联合网关2将传感器5数据连接到新的X4受信任租户app。请求需要由用户John授权。
步骤610.5,向受信任联合器app发送请求以供雇员John批准。
步骤612.5,John在他的电话上使用指纹授权来批准请求。
步骤614.5,医生D3使用与X4的健康监视租户服务器app的医生接口来请求医生访问。该请求被发送给受信任租户app以供用户批准。John在他的电话上使用指纹授权来批准请求,该批注被送回给租户服务器。
步骤616.5,医生D3可以从他与可从互联网访问的X3的健康监视租户服务器app的接口来查阅跟踪数据。
使用情况6是关于术后护理,包括步骤602.6至612.6。
步骤602.6,John被给予在医院里穿戴的传感器。支持网络的传感器通过John的电话上的联合网关应用和医院受信任租户应用来将其数据发送给医院电子医疗记录(EMR)系统。
步骤604.6,John出院。医院向受信任租户应用发送要求在出院后通过John的家庭网络继续与医院EMR共享相同数据的请求消息。John在他的电话上使用指纹授权来批准请求。
步骤606.6,在15天之后,接收关于John的GP医生D1访问数据的新的同意请求。John通过安全用户接口来接受。
步骤608.6,GP和医院经John同意访问数据。医生或医院可以经由联合网关2向John发送通知以核实他可以进入紧急磋商。这样的核实将通过安全用户接口5来进行。
步骤610.6,在某个时间之后,GP和医院都通知John他们不再访问数据并且请求他通过安全用户接口来批准这个。传感器数据仍被测量,John可以授权私人公司来对它监视问题。
使用情况7是关于一个联合网关、多个用户。这样的使用情况具有连接到多个用户可访问的中央网络路由器的联合网关。在最简单的例子中,联合网关上的安全用户接口5可以对每个用户进行认证。然而,更复杂的例子使用每个用户的个人设备上的用户接口以使得用户的电话上的指纹接口安全地连接到受信任联合器app 300。
使用情况8设想用户购买现成的传感器或者使用已有的传感器。在这种情况下,用户是配备者,并且必须使用传感器所有者配备器来对传感器进行配置。
在根据本发明的第一方面的总结中,描述了一种数据处理网关,所述数据处理网关包括:数据处理电路,用于响应于程序代码执行数据处理操作;用于存储数据和程序代码的第一执行环境(FEE);以及用于存储数据和程序代码的第二执行环境(SEE),其中,在可供被配置为在FEE中操作的所述数据处理电路访问时存储在FEE中的数据和程序代码不可供被配置为在SEE中操作时的所述数据处理电路访问,所述FEE包括:数据摄入储存器程序代码,所述数据摄入储存器程序代码用于将设备解密机制接收到FEE中以对加密的设备数据进行解密,所述数据摄入储存器进一步用于将加密的设备数据接收到FEE中,并且用于使用所述设备解密机制来对加密的设备数据进行解密;以及订户客户端管理器程序代码,所述订户客户端管理器程序代码用于将第一订户加密机制接收到FEE中,并且进一步用于使用第一订户加密机制来对设备数据进行加密,并且进一步用于将加密的设备数据发送给所述数据处理网关外部的第一订户,由此所述设备数据在FEE的外部是安全的。
根据优选实施例的受信任执行环境(TEE)是以上第一执行环境(FEE)的例子。同样地,丰富执行环境(REE)是以上第二执行环境(SEE)的例子。优选地,订户客户端管理器进一步用于接收第二订户加密机制,并且进一步用于使用第二订户加密机制来对设备数据进行加密,并且进一步用于将第二订户的加密的设备数据发送给所述数据处理网关外部的第二订户,由此所述设备数据在FEE的外部是安全的。
更优选地,所述设备是进行物理测量的传感器,但是实施例不限于传感器。
在另一实施例中,一种设备包括:进行物理测量的传感器和根据优选实施例的数据处理网关,其中,所述物理测量被针对设备数据加密,并且被输入到数据处理网关。这里,传感器和联合网关是同一设备的一部分,并且可以在相同的片上系统上。
在另一实施例中,一种网络服务器包括第一租户服务器和根据优选实施例1的数据处理网关,其中,所述数据处理网关对第一租户服务器的数据进行加密,并且进一步对不位于网络服务器中的第二租户服务器和更多租户服务器的数据进行加密。
更优选地,优选实施例的FEE包括用于在对设备数据进行加密或解密之前请求并且接收用户授权的安全用户接口。
根据实施例的另一方面,提供一种数据处理网关中的第一执行环境(FEE)中的数据处理方法,所述数据处理网关包括:数据处理电路,用于响应于程序代码执行数据处理操作;用于存储数据和程序代码的第一执行环境(FEE);以及用于存储数据和程序代码的第二执行环境(SEE),其中,在可供被配置为在FEE中操作的所述数据处理电路访问时存储在FEE中的数据和程序代码不可供被配置为在SEE中操作时的所述数据处理电路访问,所述方法包括:将用于对加密的设备数据进行解密的设备解密机制接收到FEE中;将用于将加密的设备数据发送给第一订户的第一订户加密机制接收到FEE中;将加密的设备数据接收到FEE中;使用所述设备解密机制来对加密的设备数据进行解密;使用第一订户加密机制来对设备数据进行加密;并且将第一订户的加密的设备数据发送给第一订户,由此所述设备数据在FEE的外部是安全的。
优选地,所述方法进一步包括:接收用于将加密的设备数据发送给第二订户的第二订户加密机制;使用第二订户加密机制来对设备数据进行加密;并且将第二订户的加密的设备数据发送给第二订户,由此所述设备数据在所述安全执行环境的外部是安全的。
更优选地,所述方法进一步包括在对设备数据进行加密或解密之前从用户接收授权。
更优选地,所述方法进一步包括在对设备数据进行加密或解密之前向用户请求授权。
有利地,所述方法进一步包括在发送给订户之前对解密的设备数据进行验证。
更有利地,所述方法进一步包括接收对于第一订户的取消授权信号并且停止将加密的设备数据发送给第一订户。
更有利地,所述方法进一步包括在接收到第二订户加密机制时停止将加密的设备数据发送给第一订户。
更有利地,所述方法进一步包括其中,订户解密机制的接收是对于解密并发送给订户的授权。
如本领域技术人员将意识到的,本技术可以被实施为系统、方法或计算机程序产品。因此,本技术可以采取完全硬件的实施例、完全软件的实施例、或组合软件和硬件的实施例的形式。
此外,本技术可以采取其上包含计算机可读程序代码的计算机可读介质中包含的计算机程序产品的形式。所述计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读介质可以例如是但不限于:电子、磁性、光学、电磁、红外或半导体系统、装置、或设备、或前述介质的任何合适的组合。
用于执行本技术的操作的计算机程序代码可以用一种或多种编程语言(包括面向对象的编程语言和常规的过程式编程语言)的任何组合来编写。
例如,用于执行本技术的操作的程序代码可以包括采用常规的(解释型或编译型)编程语言的源代码、对象代码或可执行代码,诸如C、或汇编代码、用于设置或控制ASIC(专用集成电路)或FPGA(现场可编程门阵列)的代码、或用于硬件描述语言(诸如VerilogTM或VHDL(极高速集成电路硬件描述语言))的代码。
程序代码可以完全在用户的计算机上执行,部分在用户的计算机上、部分在远程计算机上执行,或者完全在远程计算机或服务器上执行。在后一种场景下,远程计算机可以通过任何类型的网络连接到用户的计算机。代码组件可以被实施为过程、方法等,并且可以包括可以采取任何抽象级别上的指令或指令序列(从本机指令集的直接机器指令到高级编译型或解释型语言构造)的形式的子组件。
对于本领域技术人员还将清楚的是,根据本技术的优选实施例的逻辑方法的全部或一部分可以适当地体现在包括执行所述方法的步骤的逻辑元件的逻辑设备中,并且这样的逻辑元件可以包括诸如例如可编程逻辑阵列或专用集成电路中的逻辑门之类的组件。这样的逻辑布置可以进一步体现在通过使用例如虚拟硬件描述符语言来在这种阵列或电路中暂时地或永久地建立逻辑结构的使能元件中,虚拟硬件描述符语言可以使用固定的或可传输的载体介质来存储和传输。
在一种替代方案中,本技术的实施例可以以部署服务的计算机实现方法的形式来实现,所述服务包括部署计算机程序代码的步骤,所述计算机程序代码可操作为当被部署到计算机基础设施或网络中并且在其上执行时使所述计算机系统或网络执行所述方法的所有步骤。
在进一步的替代方案中,本技术的实施例可以以其上具有功能数据的数据载体的形式来实现,所述功能数据包括功能计算机数据结构,所述功能计算机数据结构在被加载到计算机系统或网络中并且在那里操作时使得所述计算机系统能够执行所述方法的所有步骤。
对于本领域技术人员将清楚的是,在不脱离本技术的范围的情况下,可以对前述示例性实施例做出许多改进和修改。

Claims (18)

1.一种数据处理网关,包括:
数据处理电路,用于响应于程序代码执行数据处理操作;
用于存储数据和程序代码的第一执行环境(FEE);以及用于存储数据和程序代码的第二执行环境(SEE),其中,在可供被配置为在所述FEE中操作的所述数据处理电路访问时存储在所述FEE中的数据和程序代码不可供被配置为在所述SEE中操作时的所述数据处理电路访问,所述FEE包括:
数据摄入储存器程序代码,用于将设备解密机制接收到所述FEE中以便对加密的设备数据进行解密,所述数据摄入储存器程序代码进一步用于将加密的设备数据接收到所述FEE中并且用于使用所述设备解密机制来对加密的设备数据进行解密;以及
订户客户端管理器程序代码,用于将第一订户加密机制接收到所述FEE中,并且进一步用于使用所述第一订户加密机制来对设备数据进行加密,并且进一步用于将加密的设备发送给所述数据处理网关外部的第一订户,由此所述设备数据在所述FEE的外部是安全的。
2.根据权利要求1所述的数据处理网关,其中,所述订户客户端管理器程序代码进一步用于将第二订户加密机制接收到所述FEE中,并且进一步用于使用所述第二订户加密机制来对设备数据进行加密,并且进一步用于将第二订户的加密的设备数据发送给所述数据处理网关外部的第二订户,由此所述设备数据在所述FEE的外部是安全的。
3.根据权利要求1或权利要求2所述的数据处理网关,其中,所述设备正在提供来自物理测量的加密的数据。
4.一种数据处理设备,包括:
提供加密的数据的设备;以及
根据权利要求1至3中任一项所述的数据处理网关,其中,所述加密的设备数据被输入到所述数据处理网关。
5.一种芯片上的数据处理设备,包括:
提供加密的数据的设备;以及
根据权利要求1至3中任一项所述的数据处理网关,其中,所述加密的设备数据被输入到所述数据处理网关。
6.一种网络服务器,包括:
第一租户服务器;以及
根据权利要求1至3中任一项所述的数据处理网关,其中,所述数据处理网关对所述第一租户服务器的数据进行加密,并且进一步对不位于所述网络服务器中的第二租户服务器的数据进行加密。
7.根据权利要求1、2或3中任一项所述的数据处理网关,其中,所述FEE包括安全用户界面,所述安全用户界面用于在对设备数据进行加密或解密之前请求并接收用户授权。
8.一种在数据处理网关中的第一执行环境(FEE)中进行数据处理的方法,所述数据处理网关包括:用于响应于程序代码执行数据处理操作的数据处理电路;用于存储数据和程序代码的第一执行环境(FEE);以及用于存储数据和程序代码的第二执行环境(SEE),其中,在可供被配置为在所述FEE中操作的所述数据处理电路访问时存储在所述FEE中的数据和程序代码不可供被配置为在所述SEE中操作时的所述数据处理电路访问,所述方法包括:
将设备解密机制接收到所述FEE中以便对加密的设备数据进行解密;
将第一订户加密机制接收到所述FEE中以便将加密的设备数据发送给第一订户;
将加密的设备数据接收到所述FEE中;
使用所述设备解密机制来对加密的设备数据进行解密;
使用第一订户加密机制来对设备数据进行加密;并且
将第一订户的加密的设备数据发送给第一订户,由此所述设备数据在所述FEE的外部是安全的。
9.根据权利要求8所述的方法,进一步包括:
接收第二订户加密机制以便将加密的设备数据发送给第二订户;
使用第二订户加密机制来对设备数据进行加密;并且
将第二订户的加密的设备数据发送给第二订户,由此所述设备数据在所述安全执行环境的外部是安全的。
10.根据权利要求8或9所述的方法,进一步包括在对设备数据进行加密或解密之前从用户接收授权。
11.根据权利要求10所述的方法,进一步包括在对设备数据进行加密或解密之前向用户请求授权。
12.根据权利要求8至11中任一项所述的方法,进一步包括在发送给订户之前对解密的设备数据进行验证。
13.根据权利要求8至12中任一项所述的方法,进一步包括接收第一订户的取消授权信号并停止将加密的设备数据发送给第一订户。
14.根据权利要求8至13中任一项所述的方法,进一步包括在接收到第二订户加密机制时停止将加密的设备数据发送给第一订户。
15.根据权利要求8至14中任一项所述的方法,其中,订户解密机制的接收是对于解密并发送给订户的授权。
16.根据权利要求8至15中任一项所述的方法,其中,在所述设备数据能被解密并被发送给订户之前,除了订户解密机制之外还需要分立的授权信号。
17.根据权利要求8至16中任一项所述的方法,进一步包括:
监视更多的订户加密机制;
对设备数据进行加密;并且
将加密的设备数据发送给更多的订户。
18.根据权利要求8至17中任一项所述的方法,其中,所述第一执行环境是以下中的一项或多项:受信任执行环境;执行域;和/或执行世界。
CN201780065942.XA 2016-10-24 2017-09-26 在受信任执行环境的内部联合数据 Pending CN109863497A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662411791P 2016-10-24 2016-10-24
US62/411,791 2016-10-24
US15/407,492 US11075887B2 (en) 2016-10-24 2017-01-17 Federating data inside of a trusted execution environment
US15/407,492 2017-01-17
PCT/GB2017/052872 WO2018078314A1 (en) 2016-10-24 2017-09-26 Federating data inside of a trusted execution environment

Publications (1)

Publication Number Publication Date
CN109863497A true CN109863497A (zh) 2019-06-07

Family

ID=61970531

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780065942.XA Pending CN109863497A (zh) 2016-10-24 2017-09-26 在受信任执行环境的内部联合数据

Country Status (3)

Country Link
US (1) US11075887B2 (zh)
CN (1) CN109863497A (zh)
WO (1) WO2018078314A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552949A (zh) * 2020-04-26 2020-08-18 黄应明 一种物联网设备加密方法、装置及电子设备
CN113868662A (zh) * 2020-06-30 2021-12-31 微软技术许可有限责任公司 机器学习网络的安全执行

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10922441B2 (en) * 2018-05-04 2021-02-16 Huawei Technologies Co., Ltd. Device and method for data security with a trusted execution environment
CN110011956B (zh) * 2018-12-12 2020-07-31 阿里巴巴集团控股有限公司 一种数据处理方法和装置
CN111400726B (zh) * 2019-01-03 2024-04-09 斑马智行网络(香港)有限公司 一种数据处理方法、装置、设备和机器可读介质
GB2613652B (en) * 2021-12-13 2024-06-19 Sonardyne Int Ltd Subsea measurement apparatus, method of compressing measurement data and method of providing inter-compatibility between apparatus
WO2024017822A1 (en) * 2022-07-22 2024-01-25 Stäubli Electrical Connectors Ag Connector

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101297534A (zh) * 2005-10-27 2008-10-29 国际商业机器公司 用于安全网络认证的方法和装置
CN101303717A (zh) * 1995-02-13 2008-11-12 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
CN102318262A (zh) * 2009-02-16 2012-01-11 微软公司 受信云计算和服务框架
WO2013072177A1 (en) * 2011-11-14 2013-05-23 St-Ericsson Sa A method for managing public and private data input at a device
US20130243189A1 (en) * 2012-03-19 2013-09-19 Nokia Corporation Method and apparatus for providing information authentication from external sensors to secure environments
US20140075496A1 (en) * 2012-09-12 2014-03-13 Gyan Prakash Mobile platform with sensor data security
CN103826161A (zh) * 2012-10-18 2014-05-28 美国博通公司 并行双向环境中的机顶盒应用程序
US20140331337A1 (en) * 2013-05-02 2014-11-06 International Business Machines Corporation Secure isolation of tenant resources in a multi-tenant storage system using a gatekeeper
US20150381576A1 (en) * 2014-06-30 2015-12-31 International Business Machines Corporation Multi-tenant secure separation of data in a cloud-based application
US20160164867A1 (en) * 2014-12-03 2016-06-09 Samsung Electronics Co., Ltd. Nfc package for storing biometric information and electronic device

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4725070B2 (ja) * 2004-10-13 2011-07-13 パナソニック株式会社 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
WO2012135796A1 (en) * 2011-04-01 2012-10-04 Visa International Service Association Restricted-use account payment administration apparatuses, methods and systems
US9118731B2 (en) * 2011-10-08 2015-08-25 Broadcom Corporation Ad hoc social networking
US8806570B2 (en) * 2011-10-11 2014-08-12 Citrix Systems, Inc. Policy-based application management
KR101687275B1 (ko) * 2013-03-14 2016-12-16 인텔 코포레이션 공개 클라우드에서의 신뢰 데이터 프로세싱
US9491111B1 (en) * 2014-09-03 2016-11-08 Amazon Technologies, Inc. Securing service control on third party hardware
TWI543014B (zh) * 2015-01-20 2016-07-21 動信科技股份有限公司 快速佈署可信任執行環境應用的系統與方法
US10185842B2 (en) * 2015-03-18 2019-01-22 Intel Corporation Cache and data organization for memory protection
TWI575402B (zh) * 2016-03-25 2017-03-21 晨星半導體股份有限公司 計算裝置與資料處理方法
US20170337390A1 (en) * 2016-05-18 2017-11-23 Qualcomm Incorporated Data protection at factory reset

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101303717A (zh) * 1995-02-13 2008-11-12 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
CN101297534A (zh) * 2005-10-27 2008-10-29 国际商业机器公司 用于安全网络认证的方法和装置
CN102318262A (zh) * 2009-02-16 2012-01-11 微软公司 受信云计算和服务框架
WO2013072177A1 (en) * 2011-11-14 2013-05-23 St-Ericsson Sa A method for managing public and private data input at a device
US20130243189A1 (en) * 2012-03-19 2013-09-19 Nokia Corporation Method and apparatus for providing information authentication from external sensors to secure environments
US20140075496A1 (en) * 2012-09-12 2014-03-13 Gyan Prakash Mobile platform with sensor data security
CN103826161A (zh) * 2012-10-18 2014-05-28 美国博通公司 并行双向环境中的机顶盒应用程序
US20140331337A1 (en) * 2013-05-02 2014-11-06 International Business Machines Corporation Secure isolation of tenant resources in a multi-tenant storage system using a gatekeeper
US20150381576A1 (en) * 2014-06-30 2015-12-31 International Business Machines Corporation Multi-tenant secure separation of data in a cloud-based application
US20160164867A1 (en) * 2014-12-03 2016-06-09 Samsung Electronics Co., Ltd. Nfc package for storing biometric information and electronic device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111552949A (zh) * 2020-04-26 2020-08-18 黄应明 一种物联网设备加密方法、装置及电子设备
CN111552949B (zh) * 2020-04-26 2023-09-01 深圳市兴海物联科技有限公司 一种物联网设备加密方法、装置及电子设备
CN113868662A (zh) * 2020-06-30 2021-12-31 微软技术许可有限责任公司 机器学习网络的安全执行

Also Published As

Publication number Publication date
US20180115530A1 (en) 2018-04-26
US11075887B2 (en) 2021-07-27
WO2018078314A1 (en) 2018-05-03

Similar Documents

Publication Publication Date Title
CN109863497A (zh) 在受信任执行环境的内部联合数据
Chen et al. Blockchain-Enabled healthcare system for detection of diabetes
Shahnaz et al. Using blockchain for electronic health records
Chen et al. A security awareness and protection system for 5G smart healthcare based on zero-trust architecture
CN104982005B (zh) 实施虚拟化环境中的特权加密服务的计算装置及方法
Santos et al. Using ARM TrustZone to build a trusted language runtime for mobile applications
CN104823207B (zh) 通过与随机成分组合来保护用于移动支付应用程序的个人识别号码
CN105493538B (zh) 用于安全元件中心式nfc架构的nfc访问控制的系统和方法
US9311507B2 (en) Method and apparatus for remotely provisioning software-based security coprocessors
US20190384932A1 (en) Blockchain based information management
CN105830082B (zh) 虚拟机保证
CN110088742A (zh) 使用加密配置数据的逻辑储存库服务
CN1997955B (zh) 提供可信平台模块的安全虚拟化的方法和装置
Li et al. ChainSDI: a software-defined infrastructure for regulation-compliant home-based healthcare services secured by blockchains
KR20210041540A (ko) 보안 전자 트랜잭션 플랫폼을 위한 시스템 및 방법
US20210141940A1 (en) Method and system for enhancing the integrity of computing with shared data and algorithms
CN107851167A (zh) 在计算环境中保护计算数据的技术
CN107077574A (zh) 用于客户端设备的信任服务
Arfaoui et al. Trusted execution environments: A look under the hood
Altowaijri An architecture to improve the security of cloud computing in the healthcare sector
Dehling et al. Secure provision of patient-centered health information technology services in public networks—leveraging security and privacy features provided by the German nationwide health information technology infrastructure
CN107077567A (zh) 标识计算设备上的安全边界
CN108351924A (zh) 电子安全容器
Lee et al. Privacy preservation in patient information exchange systems based on blockchain: system design study
Dalheimer et al. Genlm: license management for grid and cloud computing environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190607

WD01 Invention patent application deemed withdrawn after publication