CN111310212A - 一种面向机载分布式计算平台的数据安全防护方法 - Google Patents

一种面向机载分布式计算平台的数据安全防护方法 Download PDF

Info

Publication number
CN111310212A
CN111310212A CN202010103551.6A CN202010103551A CN111310212A CN 111310212 A CN111310212 A CN 111310212A CN 202010103551 A CN202010103551 A CN 202010103551A CN 111310212 A CN111310212 A CN 111310212A
Authority
CN
China
Prior art keywords
computing node
key
data
trusted
trusted computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010103551.6A
Other languages
English (en)
Other versions
CN111310212B (zh
Inventor
文鹏程
牛文生
牟明
陆敏敏
杨爱民
朱涛
谭伟伟
赵文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avic Airborne System General Technology Co Ltd
Original Assignee
Avic Airborne System General Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avic Airborne System General Technology Co Ltd filed Critical Avic Airborne System General Technology Co Ltd
Priority to CN202010103551.6A priority Critical patent/CN111310212B/zh
Publication of CN111310212A publication Critical patent/CN111310212A/zh
Application granted granted Critical
Publication of CN111310212B publication Critical patent/CN111310212B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一种面向机载分布式计算平台的数据安全防护方法。涉及机载嵌入式信息安全技术领域,尤其涉及一种面向机载分布式计算平台的数据安全防护方法。提供了一种通过计算节点的硬件简化设计和数据分发服务、数据存储服务的多安全保障机制,实现高效、完整数据安全防护的面向机载分布式计算平台的数据安全防护方法。本发明具有安全保障机制全面,高效、完整实现数据安全防护等特点。

Description

一种面向机载分布式计算平台的数据安全防护方法
技术领域
本发明涉及机载嵌入式信息安全技术领域,尤其涉及一种面向机载分布式计算平台的数据安全防护方法。
背景技术
随着技术的进步,未来的机载系统正朝着智能、协同的方向发展,机载计算呈现出分布式、网络化的特点,信息处理复杂度越来越高,对数据安全防护的要求也日益提升,建立一套可信的计算平台底层硬件环境和平台运行过程成为技术支撑的关键。已有方法中,通过在计算节点嵌入可信计算硬件模块(例如TPM),保障计算平台的安全。
但考虑到机载计算平台受限的资源、体积、重量和功耗的约束,如果在每个计算节点都嵌入可信计算硬件模块,势必会影响平台的综合性能,带来过大的运行开销。
此外,由于每一个可信计算硬件模块都对应一个背书证书(EK)和多个身份证实证书(AIK),配置多个可信计算硬件模块会引起繁琐的证书管理问题。同时,在计算节点多、执行任务多的情况下,计算节点的身份认证与交互握手、不同任务的多安全等级管理、任务间的安全隔离、以及节点故障、任务异常处理,都是需要解决的紧迫问题。
发明内容
本发明针对以上问题,提供了一种通过计算节点的硬件简化设计和数据分发服务、数据存储服务的多安全保障机制,实现高效、完整数据安全防护的一种面向机载分布式计算平台的数据安全防护方法。
本发明的技术方案是:面向机载分布式计算平台的数据安全防护系统包括硬件层和软件层;
在所述硬件层,选择综合任务管理计算机作为可信计算节点,并嵌入可信计算硬件模块;其它计算机作为非可信计算节点,并配置可信计算软件插件;系统运行时,由可信计算节点实现对非可信计算节点的可信管理与调度;
在所述软件层,包括数据安全传输和数据安全存储两部分;
所述数据安全传输位于数据分发服务层,实现身份认证、数据加解密和访问控制操作,确保数据在传输过程中的安全;
所述数据安全存储位于数据存储服务层,实现身份认证和数据加解密操作,确保数据在存储过程中的安全;
1)数据安全传输,包括以下步骤:
身份认证:
1.1)可信计算节点通过可信计算硬件模块,完成自身可信度量;
1.2)可信计算节点向非可信计算节点发送身份认证请求;
1.3)非可信计算节点运行可信计算软件插件,获取软硬件度量日志,完成哈希运算;
1.4)非可信计算节点向可信计算节点发送软硬件度量日志和哈希运算结果;
1.5)可信计算节点在生成AIK证书后,通过AIK证书和对应的公钥以及接收到的软硬件度量日志和哈希运算结果,对非可信计算节点进行身份认证。认证通过,转入数据加解密操作;否则,各计算节点仅执行常规的功能性数据读写;
数据加解密:
1.6)计算节点执行握手协议,生成对称密钥,对数据进行加解密;
访问控制:
1.7)可信计算节点根据权限文件,确定可信计算节点和非可信计算节点的安全域等级;
1.8)计算节点对应执行不同等级安全域上的数据读写;同时,检测数据读写是否存在异常;
存在异常,执行步骤1.9);不存在异常,循环执行步骤1.8),直至数据读写任务结束;
1.9)可信计算节点进行安全状态评估,制定安全域重构策略,更新权限文件;之后,跳转至步骤1.7);
2)数据安全存储,包括以下步骤:
2.1)安全管理组件运行于可信计算节点;初始使用时,对安全管理组件的身份信息进行认证,确保其处于可信状态;
2.2)安全管理组件对参与数据存储的计算节点存储介质进行身份认证;
2.3)安全管理组件生成对称密钥,对数据进行加解密;
2.4)计算节点存储介质完成密文数据存储。
步骤1.6)包括以下流程:
1.61)非可信计算节点向可信计算节点发送握手请求;
1.62)可信计算节点接收到该请求后,调用自身的密钥生成函数,得到共享密钥对,分别为公钥public_key_1和私钥private_key_1,存储private_key_1后生成随机数n1,将public_key_1和n1发送给非可信计算节点;
1.63)非可信计算节点接收到该信息后,调用自身的密钥生成函数,得到共享密钥对,分别为公钥public_key_2和私钥private_key_2,存储private_key_2后生成随机数n2,同时调用共享密钥合成函数,对public_key_1和public_key_2进行合成,得到secret_key,将public_key_2和n1、n2发送给可信计算节点;
1.64)可信计算节点首先认证n1的正确性,认证通过后,调用共享密钥合成函数,对public_key_1和public_key_2进行合成,得到secret_key,使用该密钥并调用AES对称加密算法加密n2后,发送至非可信计算节点;
1.65)非可信计算节点根据自己之前得到的secret_key,调用AES对称加密算法解密该信息,认证n2的正确性;认证通过后,至此,可信计算节点和非可信计算节点均持有密钥secret_key,配合AES对称加密算法,即可进行数据的加解密。
所述可信计算硬件模块为SoC专用芯片形式的TPM可信平台模块或基于FPGA开发的TPM可信平台模块。
本发明采用了可信计算硬件模块的可信计算节点,其它计算节点的可信计算功能均由可信计算软件插件的软处理方式完成,因此在资源受限和体积、重量、功耗约束条件下,能够降低不必要的运行开销,提升综合性能。同时,也简化了多计算节点安全证书的管理难度。此外,硬件和软件相结合的多重安全防护机制提升了数据防护的安全性,身份认证与访问控制操作有助于多安全等级的任务管理与异常处理。本发明具有安全保障机制全面,高效、完整实现数据安全防护等特点。
附图说明
图1是本发明的面向机载分布式计算平台的数据安全防护系统总体架构示意图,
图2是数据安全传输的操作流程结构示意图,
图3是数据安全存储的操作流程。
具体实施方式
本发明如图1-3所示,面向机载分布式计算平台的数据安全防护系统总体架构如图1所示,在硬件层,设计了一个嵌入可信计算硬件模块的可信计算节点,其它计算节点(非可信计算节点)配有相应的可信计算软件插件。系统运行时,由可信计算节点实现对非可信计算节点的可信管理与调度。在软件层,包括数据安全传输和数据安全存储两部分。数据安全传输位于数据分发服务层,实现身份认证、数据加解密和访问控制操作,确保数据在传输过程中的安全。数据安全存储位于数据存储服务层,实现身份认证和数据加解密操作,确保数据在存储过程中的安全。
数据安全传输的操作流程如图2所示,包括以下步骤:
在身份认证操作中:
步骤1:可信计算节点通过可信计算硬件模块,完成自身可信度量。
步骤2:可信计算节点向非可信计算节点发送身份认证请求。
步骤3:非可信计算节点运行可信计算软件插件,获取软硬件度量日志,完成哈希运算。
步骤4:非可信计算节点向可信计算节点发送软硬件度量日志和哈希运算结果。
步骤5:可信计算节点生成AIK证书后,通过AIK证书和对应的公钥以及接收到的软硬件度量日志和哈希运算结果,对非可信计算节点进行身份认证。
认证通过,转入数据加解密操作;
否则,各计算节点仅执行常规的功能性数据读写。
在数据加解密操作中:
步骤6:计算节点执行握手协议,生成对称密钥,对数据进行加解密。
在访问控制操作中:
步骤7:可信计算节点根据权限文件,确定各计算节点的安全域等级,通常可信节点默认为拥有最高的安全域等级,非可信节点根据权限文件定。
步骤8:计算节点对应执行不同等级安全域上的数据读写。同时,检测数据读写是否存在异常。存在异常,执行步骤9。不存在异常,循环执行步骤8,直至数据读写任务结束。
步骤9:可信计算节点进行安全状态评估,制定安全域重构策略,更新权限文件。之后,跳转至步骤7。
数据安全存储中:
数据安全存储的操作流程如图3所示,包括以下步骤:
步骤1:安全管理组件运行于可信计算节点。初始使用时,对安全管理组件的身份信息进行认证,确保其处于可信状态。
步骤2:安全管理组件对参与数据存储的计算节点存储介质进行身份认证。
步骤3:安全管理组件生成对称密钥,对数据进行加解密。
步骤4:计算节点存储介质完成密文数据存储。
实施例一:
以机载分布式任务处理计算平台为例,进行数据安全防护系统构建。
在硬件层,选择综合任务管理计算机作为可信计算节点,其上嵌入可信计算硬件模块,该硬件模块既可以是SoC专用芯片形式的TPM(可信平台模块),也可以是基于FPGA定制开发的TPM。SoC专用芯片形式的TPM可信平台模块可以是复旦微的FM151M或复旦微的FM15160。基于FPGA定制开发的TPM可信平台模块可以选用型号为Xinlinx的ZYNQ7000等系列。
其它计算机,例如数据处理计算机、信号处理计算机、图形图像处理计算机、存储管理计算机等,均作为非可信计算节点,在其启动程序boot中配置可信计算软件插件。可信计算节点与非可信计算节点通过确定性通信网络(例如确定性以太网TTE)相连。系统运行时,可信计算节点将可信任务控制指令(例如任务请求指令、身份认证指令、密钥生成指令等)经TPM发送给非可信计算节点,非可信计算节点上的可信计算软件插件依据指令调用对应的功能函数,完成相应的操作。即:可信计算节点实现了对非可信计算节点的可信管理与调度。
在软件层,数据安全传输和数据安全存储以中间件的形式位于相应的中间件层。具体地,数据安全传输位于数据分发服务层,实现身份认证、数据加解密和访问控制操作,确保数据在传输过程中的安全。数据安全存储位于数据存储服务层,实现身份认证和数据加解密操作,确保数据在存储过程中的安全。
实施例二:
数据安全传输包括以下步骤:
在身份认证操作中:
步骤1:可信计算节点初始化后,通过TPM的自校验,完成自身可信度量。
步骤2:可信计算节点向非可信计算节点发送身份认证请求。
步骤3:非可信计算节点运行可信计算软件插件,获取软硬件度量日志,包括存储度量日志SML、配置寄存器PCR信息以及操作系统运行的二进制镜像文件等,根据度量日志的具体值做哈希链处理,完成哈希运算。
步骤4:非可信计算节点向可信计算节点发送软硬件度量日志和哈希运算结果。
步骤5:可信计算节点利用TPM生成AIK证书,通过AIK证书获得对应的公钥,使用该公钥完成对非可信计算节点的AIK签名。成功后,根据接收到的非可信计算节点的软硬件度量日志的具体值做与步骤3相同的哈希链处理,完成哈希运算。将该哈希运算结果与非可信计算节点发送来的哈希运算结果进行异或操作,取值为零时,即身份认证通过,此时,转入数据加解密操作。否则,各计算节点仅执行常规的功能性数据读写。
在数据加解密操作中:
步骤6:计算节点执行握手协议。
(1)非可信计算节点向可信计算节点发送握手请求。
(2)可信计算节点接收到该请求后,调用自身的密钥生成函数,得到共享密钥对(公钥public_key_1和私钥private_key_1),存储private_key_1后生成随机数n1,将public_key_1和n1发送给非可信计算节点。
(3)非可信计算节点接收到该信息后,调用自身的密钥生成函数,得到共享密钥对(公钥public_key_2和私钥private_key_2),存储private_key_2后生成随机数n2,同时调用共享密钥合成函数,对public_key_1和public_key_2进行合成,得到secret_key,将public_key_2和n1、n2发送给可信计算节点。
(4)可信计算节点首先认证n1的正确性,认证通过后,调用共享密钥合成函数,对public_key_1和public_key_2进行合成,得到secret_key,使用该密钥并调用对称加密算法(AES算法)加密n2后,发送至非可信计算节点。
(5)非可信计算节点根据自己之前得到的secret_key,调用AES算法解密该信息,认证n2的正确性。认证通过后,至此,可信计算节点和非可信计算节点均持有密钥secret_key,配合AES算法,即可进行数据的加解密。
在访问控制操作中:
步骤7:可信计算节点根据XML形式的访问控制权限文件,通过查找表,确定各计算节点的安全域等级。
步骤8:计算节点对应执行不同等级安全域上的数据读写。同时,对节点故障和任务异常(例如数据读写超时、数据中断异常等)进行检测,并设置标志位加以区分。如果存在异常,执行步骤9。否则,循环执行步骤8,直至数据读写任务结束。
步骤9:可信计算节点根据异常情况进行安全状态评估。建立安全域数据库,预先存储相应的安全状态处理知识规则,通过知识规则匹配,制定安全域重构策略,并更新访问控制权限文件。之后,跳转至步骤7。
实施例三:
数据安全存储包括以下步骤:
步骤1:安全管理组件运行于可信计算节点。初始使用时,通过TPM对安全管理组件的身份信息进行认证,确保其处于可信状态。
步骤2:安全管理组件在接收到参与数据存储的计算节点存储介质发送的身份认证请求后,通过收集它们的ID信息和度量日志,完成对存储介质的身份认证。
步骤3:安全管理组件调用密钥生成函数生成对称加密算法(AES算法)所需的密钥,对数据进行加解密。
步骤4:计算节点存储介质完成密文数据存储。

Claims (3)

1.一种面向机载分布式计算平台的数据安全防护方法,其特征在于,面向机载分布式计算平台的数据安全防护系统包括硬件层和软件层;
在所述硬件层,选择综合任务管理计算机作为可信计算节点,并嵌入可信计算硬件模块;其它计算机作为非可信计算节点,并配置可信计算软件插件;系统运行时,由可信计算节点实现对非可信计算节点的可信管理与调度;
在所述软件层,包括数据安全传输和数据安全存储两部分;
所述数据安全传输位于数据分发服务层,实现身份认证、数据加解密和访问控制操作,确保数据在传输过程中的安全;
所述数据安全存储位于数据存储服务层,实现身份认证和数据加解密操作,确保数据在存储过程中的安全;
1)数据安全传输,包括以下步骤:
身份认证:
1.1)可信计算节点通过可信计算硬件模块,完成自身可信度量;
1.2)可信计算节点向非可信计算节点发送身份认证请求;
1.3)非可信计算节点运行可信计算软件插件,获取软硬件度量日志,完成哈希运算;
1.4)非可信计算节点向可信计算节点发送软硬件度量日志和哈希运算结果;
1.5)可信计算节点在生成AIK证书后,通过AIK证书和对应的公钥以及接收到的软硬件度量日志和哈希运算结果,对非可信计算节点进行身份认证;
认证通过,转入数据加解密操作;否则,各计算节点仅执行常规的功能性数据读写;
数据加解密:
1.6)计算节点执行握手协议,生成对称密钥,对数据进行加解密;
访问控制:
1.7)可信计算节点根据权限文件,确定可信计算节点和非可信计算节点的安全域等级;
1.8)计算节点对应执行不同等级安全域上的数据读写;同时,检测数据读写是否存在异常;
存在异常,执行步骤1.9);不存在异常,循环执行步骤1.8),直至数据读写任务结束;
1.9)可信计算节点进行安全状态评估,制定安全域重构策略,更新权限文件;之后,跳转至步骤1.7);
2)数据安全存储,包括以下步骤:
2.1)安全管理组件运行于可信计算节点;初始使用时,对安全管理组件的身份信息进行认证,确保其处于可信状态;
2.2)安全管理组件对参与数据存储的计算节点存储介质进行身份认证;
2.3)安全管理组件生成对称密钥,对数据进行加解密;
2.4)计算节点存储介质完成密文数据存储。
2.根据权利要求1所述的一种面向机载分布式计算平台的数据安全防护方法,其特征在于,步骤1.6)包括以下流程:
1.61)非可信计算节点向可信计算节点发送握手请求;
1.62)可信计算节点接收到该请求后,调用自身的密钥生成函数,得到共享密钥对,分别为公钥public_key_1和私钥private_key_1,存储private_key_1后生成随机数n1,将public_key_1和n1发送给非可信计算节点;
1.63)非可信计算节点接收到该信息后,调用自身的密钥生成函数,得到共享密钥对,分别为公钥public_key_2和私钥private_key_2,存储private_key_2后生成随机数n2,同时调用共享密钥合成函数,对public_key_1和public_key_2进行合成,得到secret_key,将public_key_2和n1、n2发送给可信计算节点;
1.64)可信计算节点首先认证n1的正确性,认证通过后,调用共享密钥合成函数,对public_key_1和public_key_2进行合成,得到secret_key,使用该密钥并调用AES对称加密算法加密n2后,发送至非可信计算节点;
1.65)非可信计算节点根据自己之前得到的secret_key,调用AES对称加密算法解密该信息,认证n2的正确性;认证通过后,至此,可信计算节点和非可信计算节点均持有密钥secret_key,配合AES对称加密算法,即可进行数据的加解密。
3.根据权利要求1所述的一种面向机载分布式计算平台的数据安全防护方法,其特征在于,所述可信计算硬件模块为SoC专用芯片形式的TPM可信平台模块或基于FPGA开发的TPM可信平台模块。
CN202010103551.6A 2020-02-20 2020-02-20 一种面向机载分布式计算平台的数据安全防护方法 Active CN111310212B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010103551.6A CN111310212B (zh) 2020-02-20 2020-02-20 一种面向机载分布式计算平台的数据安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010103551.6A CN111310212B (zh) 2020-02-20 2020-02-20 一种面向机载分布式计算平台的数据安全防护方法

Publications (2)

Publication Number Publication Date
CN111310212A true CN111310212A (zh) 2020-06-19
CN111310212B CN111310212B (zh) 2022-09-23

Family

ID=71159959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010103551.6A Active CN111310212B (zh) 2020-02-20 2020-02-20 一种面向机载分布式计算平台的数据安全防护方法

Country Status (1)

Country Link
CN (1) CN111310212B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036559A (zh) * 2021-11-16 2022-02-11 北京冲量在线科技有限公司 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9813449B1 (en) * 2012-08-10 2017-11-07 Lookwise S.L. Systems and methods for providing a security information and event management system in a distributed architecture
CN107346395A (zh) * 2016-05-05 2017-11-14 华为技术有限公司 一种可信平台模块tpm部署方法、装置及系统
CN110175457A (zh) * 2019-04-08 2019-08-27 全球能源互联网研究院有限公司 一种双体系结构可信操作系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9813449B1 (en) * 2012-08-10 2017-11-07 Lookwise S.L. Systems and methods for providing a security information and event management system in a distributed architecture
CN107346395A (zh) * 2016-05-05 2017-11-14 华为技术有限公司 一种可信平台模块tpm部署方法、装置及系统
CN110175457A (zh) * 2019-04-08 2019-08-27 全球能源互联网研究院有限公司 一种双体系结构可信操作系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036559A (zh) * 2021-11-16 2022-02-11 北京冲量在线科技有限公司 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统
CN114036559B (zh) * 2021-11-16 2022-11-04 北京冲量在线科技有限公司 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统

Also Published As

Publication number Publication date
CN111310212B (zh) 2022-09-23

Similar Documents

Publication Publication Date Title
EP3937424B1 (en) Blockchain data processing methods and apparatuses based on cloud computing
WO2021184973A1 (zh) 访问外部数据的方法及装置
US20210326876A1 (en) Dedicated blockchain node devices and blockchain networks
US8180923B2 (en) Network access control for many-core systems
Krautheim et al. Introducing the trusted virtual environment module: a new mechanism for rooting trust in cloud computing
US10230738B2 (en) Procedure for platform enforced secure storage in infrastructure clouds
Shen et al. Blockchain for transparent data management toward 6G
US11411719B2 (en) Security system and method thereof using both KMS and HSM
EP3949261A1 (en) Onboarding software on secure devices to generate device identities for authentication with remote servers
Yang et al. DAA-TZ: an efficient DAA scheme for mobile devices using ARM TrustZone
CN106055936A (zh) 可执行程序数据包加密/解密方法及装置
Han et al. Toward scaling hardware security module for emerging cloud services
CN111310212B (zh) 一种面向机载分布式计算平台的数据安全防护方法
CN114996724A (zh) 一种基于国密算法模块的安全操作系统
Chalkiadakis et al. The million dollar handshake: secure and attested communications in the cloud
CN115549984A (zh) 跨链交易方法、装置、设备和存储介质
CN118056200A (zh) 用于漫游数据的分布式可信平台模块密钥管理保护
CN110430046B (zh) 一种面向云环境的可信平台模块两阶段密钥复制方法
WO2019133298A1 (en) Managed securitized containers and container communications
JP7466800B2 (ja) 情報処理システム、情報処理方法、および、情報処理プログラム
Dreyer A Secure Message Broker in an Untrusted Environment
US20240176899A1 (en) Secure multi-party computation
Zhang et al. Power Control Center of China Southern Power Grid, Guangzhou 510623, China guoyizhang2021@ 163. com
CN117786694A (zh) 一种人工智能模型运行安全可信执行环境架构及方法
Liguori Design and implementation of multilevel security architectures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant