CN112583608B - 协作处理方法、装置及设备 - Google Patents
协作处理方法、装置及设备 Download PDFInfo
- Publication number
- CN112583608B CN112583608B CN202110206232.2A CN202110206232A CN112583608B CN 112583608 B CN112583608 B CN 112583608B CN 202110206232 A CN202110206232 A CN 202110206232A CN 112583608 B CN112583608 B CN 112583608B
- Authority
- CN
- China
- Prior art keywords
- cooperative
- information
- party
- data
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种协作处理方法、装置及设备,涉及数据处理技术领域。其中方法包括:首先为各自具有目标数据的至少两个协作方提供可信执行环境;每一所述协作方形成针对所述目标数据的智能合约信息,所述智能合约信息包含每一所述协作方参与处理所述目标数据的协作逻辑信息,和每一所述协作方的签名信息;然后根据每一所述协作方的智能合约信息执行安全验证;若安全验证成功,依据所述协作逻辑信息,在所述可信执行环境中执行所述协作方的目标数据的协作处理操作,得到处理结果。本申请在数据协作处理中可避免数据泄密,可提高协作处理的安全性。
Description
技术领域
本申请涉及数据处理技术领域,尤其是涉及到一种协作处理方法、装置及设备。
背景技术
用非对称式密钥签名来表明对数据(包括数据化的逻辑,如程序、驱动程序等)的授权,在计算机领域中应用甚广。多方签名也可以表明多方对数据(及逻辑)的共同授权。
然而,当这个数据承载的逻辑用于共同合作(背后是逻辑执行)时,存在多方可以通过单独抽取逻辑乃至再自我签名,进而试图用此逻辑或篡改逻辑来跟对方进行未经授权的互操作,从而达到未经授权即可晃过对方的目的,造成数据泄密,影响安全性。
发明内容
有鉴于此,本申请提供了一种协作处理方法、装置及设备,主要目的在于改善目前现有的协作处理技术中容易造成数据泄密,影响协作处理安全性的技术问题。
依据本申请的一个方面,提供了一种协作处理方法,该方法包括:
为各自具有目标数据的至少两个协作方提供可信执行环境;
每一所述协作方形成针对所述目标数据的智能合约信息,所述智能合约信息包含每一所述协作方参与处理所述目标数据的协作逻辑信息,和每一所述协作方的签名信息;
根据每一所述协作方的智能合约信息执行安全验证;
若安全验证成功,依据所述协作逻辑信息,在所述可信执行环境中执行所述协作方的目标数据的协作处理操作,得到处理结果。
可选的,在所述根据每一所述协作方的智能合约信息执行安全验证之前,所述方法还包括:
在所述可信执行环境中,每一所述协作方通过远程证明获取对方设备底座代码的代码特征,并将所述代码特征与通过本地证明获取的本地设备底座代码的代码特征进行比对;
若代码特征比对一致,则建立根信任;
若代码特征比对不一致,则信任不成立;
所述根据每一所述协作方的智能合约信息执行安全验证,具体包括:
在每一所述协作方建立根信任后,根据每一所述协作方的智能合约信息执行安全验证。
可选的,所述每一所述协作方形成针对所述目标数据的智能合约信息,具体包括:
基于审核存证方的审核信息,在每一所述协作方分别安装所述智能合约信息。
可选的,所述基于审核存证方的审核信息,在每一所述协作方分别安装所述智能合约信息,具体包括:
接收合约安装指令,所述合约安装指令中携带有待审核的协作合约信息,所述协作合约信息包含每一所述协作方中的第一协作方的签名信息和所述协作逻辑信息;
在审核存证方对所述协作合约信息审核通过后,对所述协作合约信息添加所述审核存证方的签名信息,得到合格合约信息;
按照所述协作逻辑信息中每一所述协作方的协作处理顺序,将所述合格合约信息依次发送给未签名的协作方进行加签;
将每一所述协作方加签完成的所述合格合约信息作为所述智能合约信息,安装在每一所述协作方。
可选的,所述智能合约信息内的所述协作逻辑信息中包含每一所述协作方协作处理的共通逻辑信息,所述智能合约信息内的每一所述协作方的签名信息按照所述协作处理顺序进行排序。
可选的,所述根据每一所述协作方的智能合约信息执行安全验证,具体包括:
向第二协作方发送数据协作请求,所述数据协作请求中携带有所述智能合约信息对应结构体的哈希值,所述结构体由所述智能合约信息内的所述协作逻辑信息与所述各个协作方的签名信息组成;
若所述第二协作方不存在与所述哈希值对应结构体的智能合约信息,则确定所述数据协作请求的安全验证失败;
若所述第二协作方存在与所述哈希值对应结构体的智能合约信息,则判断所述数据协作请求中请求的协助处理内容是否与所述共通逻辑信息中所述第二协作方的协作处理内容一致,以及基于智能合约信息内协作方的签名信息对所述数据协作请求的请求方进行签名验证;
若所述数据协作请求中请求的协助处理内容与所述共通逻辑信息中所述第二协作方的协作处理内容一致、且签名验证正确,则确定所述数据协作请求的安全验证成功;
若所述数据协作请求中请求的协助处理内容与所述共通逻辑信息中所述第二协作方的协作处理内容不一致、和/或签名验证错误,则确定所述数据协作请求的安全验证失败。
可选的,所述若安全验证成功,依据所述协作逻辑信息,在所述可信执行环境中执行所述协作方的目标数据的协作处理操作,得到处理结果,具体包括:
若确定所述数据协作请求的安全验证成功,则在所述可信执行环境中触发所述第二协作方执行所述数据协作请求中请求的协助处理内容;
在所述第二协作方处理完成后,向其他协作方发送携带有所述哈希值的数据协作请求进行验证,直至所述各个协作方完成所述共通逻辑信息中各自对应的协作处理内容后,得到所述处理结果。
可选的,在所述依据所述协作逻辑信息,在所述可信执行环境中执行所述协作方的目标数据的协作处理操作,得到处理结果之后,所述方法还包括:
将所述处理结果发送给数据透出方,并将所述处理结果发送给审核存证方进行结果存证。
可选的,所述目标数据为私域数据,所述协作逻辑信息中包含每一所述协作方唯一操作各自对应本地数据的逻辑信息。
可选的,在所述根据每一所述协作方的智能合约信息执行安全验证之后,所述方法还包括:
若安全验证失败,则获取导致安全验证失败的目标协作方,输出所述目标协作方的安全告警信息。
可选的,所述为各自具有目标数据的至少两个协作方提供可信执行环境,具体包括:
在每一所述协作方配备有相同的可信执行环境特性的硬件。
依据本申请的另一方面,提供了一种协作处理装置,该装置包括:
配置模块,用于为各自具有目标数据的至少两个协作方提供可信执行环境;
所述配置模块,还用于每一所述协作方形成针对所述目标数据的智能合约信息,所述智能合约信息包含每一所述协作方参与处理所述目标数据的协作逻辑信息,和每一所述协作方的签名信息;
验证模块,用于根据每一所述协作方的智能合约信息执行安全验证;
执行模块,用于若安全验证成功,依据所述协作逻辑信息,在所述可信执行环境中执行所述协作方的目标数据的协作处理操作,得到处理结果。
依据本申请又一个方面,提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述协作处理方法。
依据本申请再一个方面,提供了一种协作处理设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述协作处理方法。
借由上述技术方案,本申请提供的一种协作处理方法、装置及设备,与目前现有的方式相比,本申请可预先为各自具有目标数据的至少两个协作方提供可信执行环境,并在各个协作方形成针对目标数据的智能合约信息,这些协作方是处理目标数据所需的各个协作方,而智能合约信息中包含这些协作方参与处理目标数据的协作逻辑信息,和这些协作方的签名信息。这样后续处理目标数据时,可利用各方的该智能合约信息进行安全验证,首先验证是否安装有相同的智能合约,然后再验证协作逻辑和协作方签名等,由于包含协作逻辑的智能合约已经预先设定并安装在协作方本地,如果恶意篡改协作逻辑、签名等会导致找不到对应的智能合约,进而无法实现相应操作,从而避免数据泄密。在安全验证成功后,依据协作逻辑信息,在可信执行环境中执行协作方的目标数据的协作处理操作,得到处理结果,通过本申请提供的方案,可大幅度提高协作处理的安全性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了本申请实施例提供的一种协作处理方法的流程示意图;
图2示出了本申请实施例提供的智能合约的形式示意图;
图3示出了本申请实施例提供的另一种协作处理方法的流程示意图;
图4示出了本申请实施例提供的一种应用场景实例的时序示意图;
图5示出了本申请实施例提供的一种协作处理装置的结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
为了改善目前现有的协作处理技术中容易造成数据泄密,影响协作处理安全性的技术问题。本实施例提供了一种协作处理方法,如图1所示,该方法包括:
步骤101、为各自具有目标数据的至少两个协作方提供可信执行环境。
可信执行环境(Trusted Execution Environment,TEE)是一种硬件保护技术,处理器会用空间隔离、访问控制,甚至加密的手段来保证运行在这一环境下的代码及运行状态不会被其他部分的代码访问、偷窥、干扰、攻击等。本实施例事先为各个协作方提供可信执行环境,每一协作方均在各自的可信执行环境中进行数据处理,可保证协作处理的安全性。
目标数据可为需要多个协作方协作处理才能透出给数据透出方的数据,具体可根据业务实际需求确定,每一协作方可具有该目标数据的部分数据。例如,目标数据可为用户在各应用平台中的账单数据汇总,需要向这些应用平台(每一应用平台服务器可为协作方)请求获取该用户的账单数据,然后汇总得到目标数据;再例如,目标数据还可为公司部门的业务指标数据,需要调用该公司多个部门的数据库(每一数据库管理设备可为协作方)中的数据进行计算得到目标数据;再例如,由于数据安全保护机制,特定的数据(目标数据)为了透传给目标用户,需要经过内部的多个处理节点(每一处理节点可为协作方)转发才能透传给外部的该目标用户等。
对于本实施例的执行主体可为协作处理的装置或设备,可配置在客户端侧或服务端侧。
步骤102、每一协作方形成针对目标数据的智能合约信息。
其中,智能合约信息包含每一协作方参与处理目标数据的协作逻辑信息,和每一协作方的签名信息。
在本实施例中,可预先在目标数据处理所需的各个协作方预先安装智能合约信息,智能合约即为多方认可的数据处理逻辑,可简称为合约。该智能合约可由协作逻辑和各协作方的签名组成,例如,如图2所示,为智能合约的组成形式。
步骤103、根据每一协作方的智能合约信息执行安全验证。
在利用各个协作方安装的智能合约信息进行安全验证的过程中,以其中一方接收到相应的数据请求为例,首先验证是否安装有相同的智能合约,如果没有安装相同的智能合约,说明请求操作的内容事先没有约定,即没有签订相应的合约,可确定安全验证失败,进而无需处理该请求的内容,这样由于其中一方无法协作执行,会导致目标数据处理失败;如果安装有相同的智能合约,可根据安装的智能合约内容,验证请求的协作逻辑和协作方签名等。
通过这种安全验证方式,由于包含协作逻辑的智能合约已经预先设定并安装在协作方本地,如果恶意篡改协作逻辑、签名等会导致找不到对应的智能合约,进而无法实现相应操作,保证数据安全性。
步骤104、若安全验证成功,则依据智能合约信息中的协作逻辑信息,在可信执行环境中执行协作方的目标数据的协作处理操作,得到处理结果。
例如,以其中一方(如协助方M)接收到相应的数据请求,并根据智能合约信息安全验证成功为例,协助方M在可信执行环境中可依据数据请求内容执行数据协作处理,后续可按照智能合约信息中的协作逻辑,将数据协作结果返回给请求方进行数据加工、或携带该数据协作结果接着请求下一个协作方继续进行协作处理、或将数据协作结果作为目标数据的处理结果等。按照这种方式,以此类推,数据请求到达一个协作方后即可根据智能合约信息进行安全验证,在验证成功后执行协作方本地相应的数据协作操作,在各个协作方的协作处理操作完毕后,可得到目标数据的处理结果。
本实施例提供的协作处理方法,与目前现有的方式相比,本实施例可预先为各自具有目标数据的至少两个协作方提供可信执行环境,并在各个协作方形成针对目标数据的智能合约信息,这些协作方是处理目标数据所需的各个协作方,而智能合约信息中包含这些协作方参与处理目标数据的协作逻辑信息,和这些协作方的签名信息。这样后续处理目标数据时,可利用各方的该智能合约信息进行安全验证,首先验证是否安装有相同的智能合约,然后再验证协作逻辑和协作方签名等,由于包含协作逻辑的智能合约已经预先设定并安装在协作方本地,如果恶意篡改协作逻辑、签名等会导致找不到对应的智能合约,进而无法实现相应操作,从而避免数据泄密。在安全验证成功后,依据协作逻辑信息,在可信执行环境中执行协作方的目标数据的协作处理操作,得到处理结果,通过本实施例提供的方案,可大幅度提高协作处理的安全性。
进一步的,作为上述实施例具体实施方式的细化和扩展,为了完整说明本实施例的实施方式,本实施例还提供了另一种协作处理方法,如图3所示,该方法包括:
步骤201、为各自具有目标数据的至少两个协作方提供可信执行环境。
为了保证数据协作的稳定性,降低对接不同可信执行环境的成本,可选的,步骤201具体可包括:在每一协作方配备有相同的可信执行环境特性的硬件,使得参与协作的各方购置、配备有相同TEE特性的硬件,该硬件提供可信执行环境的服务。
步骤202、基于审核存证方的审核信息,在每一协作方分别安装智能合约信息。
审核存证方可用于智能合约安装过程中的信息审核,审核存证方的可信度大于一定阈值,可作为协作方判定待安装合约是否可靠的担保方,能够实现智能合约的可信安装。并且由于审核存证方的介入,可避免安装一些具有数据安全隐患的智能合约,提高了数据安全性。
示例性的,步骤202具体可包括:接收合约安装指令,其中,合约安装指令中可携带有待审核的协作合约信息,该协作合约信息包含每一协作方中的第一协作方(可为发起合约的一方)的签名信息和协作逻辑信息(包含各个协助方的处理逻辑,用于协作得到目标数据);在审核存证方对该协作合约信息审核通过后,首先对协作合约信息添加审核存证方的签名信息,得到合格合约信息,用于表征审核存证方对第一协作方发起的合约内容审核通过;然后按照协作逻辑信息中每一协作方的协作处理顺序,将合格合约信息依次发送给未签名的协作方进行加签;最后将每一协作方加签完成的合格合约信息作为确认要安装的智能合约信息,安装在签名的每一协作方。
例如,首先制定目标数据处理所需的各个协作方的共通逻辑,得到协作逻辑,然后向审核存证方发送带有第一协作方签名的协作合约;审核存证方对接收到的协作合约进行审核,不但要审核第一协作方的签名,如签名是否为真,黑白名单过滤等,除此之外,还要审核需要参与的各个协作方的协作逻辑,确定是否对各个协作方存在安全风险,协作处理得到的目标数据是否合规等;在审核通过后,协作合约添加审核存证方的签名,得到合格合约,后续可按照协作逻辑中各个协作方的协作处理顺序,将合格合约依次发送给未签名的协作方进行加签,由于有审核存证方的签名,这些未签名的协作方会信任该协作合约的真实性进而进行加签(添加协作方自己的签名),相反的,如果没有审核存证方的签名,由于无法确认协作合约的安全风险,所以这些协作方可取消进行加签;最后将各个协作方加签完成的合格合约信息作为确认要安装的智能合约信息,安装在签名的各个协作方。
安装在各个协作方智能合约包含这些签名的协作方参与处理目标数据的协作逻辑信息和这些协作方的签名。对于本实施例,签名将特定的公开规则进行排序,保证序列关系。可选的,智能合约信息内的协作逻辑信息中可包含每一协作方协作处理的共通逻辑信息,智能合约信息内的每一协作方的签名信息按照协作处理顺序进行排序。例如,如图2所示,签名的顺序是按照协作处理的顺序确定的,不同的签名顺序会导致智能合约的内容不同,在更改合约中的签名顺序时,由于合约内容不同,无法找到本地已安装的相应合约,所以会导致后续合约验证时失败。通过这种可选方式,可保证实际的协作处理顺序与约定的协作处理顺序一致,如不一致则导致合约验证失败,无法执行相应的协作处理,即便被篡改协作顺序也能第一时间发现异常进行拦截,进而可提高协作处理的安全性。
步骤203、接收处理目标数据的指令。
可选的,目标数据可为私域数据(或者叫数据隐私、数据机密),协作逻辑信息中还可包含每一协作方唯一操作各自对应本地数据的逻辑信息。对于协作方,本地数据只有本地协作方才能处理,其他协作方无法处理,保证数据的私密性。
步骤204、根据每一协作方的智能合约信息执行安全验证。
为了进一步保证协作处理安全性,在利用合约验证之前可建立信任代码,相应可选的,在步骤204之前,还可包括:在可信执行环境中,每一协作方通过远程证明获取对方设备底座代码的代码特征,并将代码特征与通过本地证明获取的本地设备底座代码的代码特征进行比对;若代码特征比对一致,则建立根信任;若代码特征比对不一致,则信任不成立;相应的,步骤204具体可包括:在每一所述协作方建立根信任后,根据每一所述协作方的智能合约信息执行安全验证。
例如,在智能合约之前的根信任是通过带代码本地及远程证明(Attestation)机制的TEE来建立的,在本实施例方案中,参与各方的节点将通过远程证明拿到对方机器底座代码的代码特征(一般是代码原始镜像的哈希值),并与通过本地证明拿到的自己的代码特征进行比对,如果一致,则建立根信任;不一致,则信任不成立,无法进行后续协作。
为了快速实现安全验证,可选的,本实施例中可利用智能合约的哈希值进行验证,相应的,步骤204具体可包括:向第二协作方(如目标数据处理需要协作处理的一方)发送数据协作请求,该数据协作请求中可携带有智能合约信息对应结构体的哈希值,该结构体由智能合约信息内的协作逻辑信息与各个协作方的签名信息组成;若第二协作方不存在(未安装有)与该哈希值对应结构体的智能合约信息,则确定数据协作请求的安全验证失败;若第二协作方存在(安装有)与哈希值对应结构体的智能合约信息,则判断数据协作请求中请求的协助处理内容是否与共通逻辑信息中第二协作方的协作处理内容一致,以及基于智能合约信息内协作方的签名信息对数据协作请求的请求方进行签名验证;若数据协作请求中请求的协助处理内容与共通逻辑信息中第二协作方的协作处理内容一致、且签名验证正确,则确定数据协作请求的安全验证成功;若数据协作请求中请求的协助处理内容与共通逻辑信息中第二协作方的协作处理内容不一致、和/或签名验证错误,则确定数据协作请求的安全验证失败。
由于不同内容的智能合约具有不同的哈希值,因此这唯一性的哈希值确定智能合约的真实性。例如,协作方N(第二协作方),在接收到数据协作方发送的数据协作请求时,首先判断协作方N本地已安装的智能合约的哈希值中是否存在与该请求中携带的哈希值一致的哈希值,如果请求中没有携带哈希值,或者协作方N本地已安装的智能合约的哈希值中不存在与该请求中携带的哈希值一致的哈希值,那么可说明此次协作处理请求存在安全风险,可确定数据协作请求的安全验证失败,协作方N拒绝执行相应的协作处理内容;
而如果协作方N本地已安装的智能合约的哈希值中存在与该请求中携带的哈希值一致的哈希值,那么可继续解读该哈希值对应的合约内容,判断数据协作请求中请求的协助处理内容是否与合约的共通逻辑信息中协作方N的协作处理内容一致,如果请求协作处理的内容与合约中协作方N的协作处理内容不一致,那么可确定数据协作请求的安全验证失败,协作方N拒绝执行相应的协作处理内容;除此之外,还可基于智能合约信息内各个协作方的签名信息对数据协作请求的请求方进行签名验证,如果签名验证错误,本地请求方并非是上一协作处理的协作方,那么可确定数据协作请求的安全验证失败,协作方N拒绝执行相应的协作处理内容;而如果请求协作处理的内容与合约中协作方N的协作处理内容一致、且签名验证正确,本次请求方就是上一协作处理的协作方,那么可确定数据协作请求的安全验证成功,协作方N执行对应的协作处理逻辑。
通过这种可选方式,利用合约哈希寻址做远程调用,可提高智能合约的安全验证效率和准确性,结合上述签名排序的可选方式,签文排序然后哈希寻址的方式可以有效避免篡改攻击;任何修改将引起哈希的改变,从而让寻址失败。同时,因为签名的存在,让冒充无处遁形,进一步增加协作处理安全性。
步骤205a、若安全验证成功,则依据智能合约信息中的协作逻辑信息,在可信执行环境中执行协作方的目标数据的协作处理操作,得到处理结果。
基于步骤204中的可选方式,进一步可选的,步骤205a具体可包括:若确定数据协作请求的安全验证成功,则在所述可信执行环境中触发第二协作方执行数据协作请求中请求的协助处理内容;然后在第二协作方处理完成后,向其他协作方发送携带有该哈希值的数据协作请求进行验证,直至各个协作方完成共通逻辑信息中各自对应的协作处理内容后,得到处理结果。
通过这种方式,各个协作方逐一根据安装的智能合约进行安全验证,在安全验证成功后才执行本地相应的协作处理操作,而在安全验证失败时可拒绝执行本地相应的协作处理操作,提高了多方协作处理的安全性,保护数据私密性。
与步骤205a并列的步骤205b、若安全验证失败,则获取导致安全验证失败的目标协作方,输出目标协作方的安全告警信息。
安全告警信息可通过文本、图片、音频、视频等形式输出,通过这种及时告警的方式,可及时提醒运维人员出现异常,方便进行及时维护,减少目标协作方作出更多的异常操作,方便做到有效拦截和阻断。并且可对目标协作方和目标协作方的行为数据进行记录,方便后续进行安全分析。
步骤206、将处理结果发送给数据透出方,并将处理结果发送给审核存证方进行结果存证。
审核存证方对结果进行存证,便于后续对协作方的可信度进行评价分析,进而保证后续的合约审核准确。
为了说明上述各实施例的具体实施过程,给出如下应用场景,但不限于此:
目前在多方共同合作处理数据时,可能会存在冒充攻击(Impersonation Attack)和篡改攻击,其中,冒充攻击指一个人(如Alice)冒充另外一个人(如Bob)的方式来访问未授权给自己,而授权给被冒充方(Bob)的数据、资源、服务等。篡改攻击指对两方或多方认定的数据/逻辑私下进行有利于自己的修改,以达到非法获取数据、资源、服务等的目的。基于这两种攻击手段,当目标数据承载的逻辑用于共同合作时,存在这某方乃至三方可以通过单独抽取逻辑乃至再自我签名,从而试图用此逻辑或篡改逻辑来跟对方进行未经授权的互操作,从而达到未经授权即可晃过对方的目的。这实际就涉及对数据、签名的组合数据的联合保真性处理。
因此,为了解决私域数据(或者叫数据隐私、数据机密) 之间可信协作问题(其中一个重要构成就是数据操作逻辑的保真)。基于上述实施例方法,将用密码学手段解决两个方面的问题:1、用传统签名方式表明逻辑授权,2、用密码学哈希手段进行组合(逻辑+签名)保真及完整性保证;同时设计了一套底层机制,保证授权的合作逻辑在运行时,运用这两个密码学设计来防止冒充攻击及篡改攻击。
具体可首先制定智能合约内容,合约(或多方认同逻辑)的密码学设计可如图2所示,授权的逻辑将保护两部分不可或缺的内容:协作逻辑和协作方的签名,其中,协作逻辑包括签名各方的共通逻辑以及只操作本地数据的逻辑(可选的);签名将根据特定公开的规则进行排序,保证序列关系;数据协作时将使用以上结构体(由协作逻辑和协作方的签名组成)的安全哈希作为寻址的地址。
例如,如图4所示,以数据的协作方包括协作方A和协作方B为例,首先发起合约,协作方A向审核存证方发送协作合约(带协作方A的签名),审核存证方进行审核,审核通过后添加审核存证方的签名,并发送给协作方B;协作方B通过加签,然后返回给协作方A加签后的协作合约(带有协作方A的签名+审核存证方的签名+协作方B的签名);协作方A和协作方B安装带有三方签名的协作合约。后续在执行合约时,协作方A可取出本地数据进行处理,然后用合约哈希寻址做远程调用,请求协作方B进行数据协作,协作方B在判断本地已安装合约的哈希值中存在请求中寻址的哈希值时,可根据合约内容和签名进行进一步安全验证,在验证通过后,可执行相应的数据协作处理,并将数据结果发送给审核存证方进行结果存证,并将数据结果透出给数据透出方。
通过应用上述方案,具有以下优点:
(1)签文排序然后哈希寻址的方式可以有效避免篡改攻击;任何修改将引起哈希的改变,从而让寻址失败,排序然后求哈希来实现授权、保真,同时让冒充攻击无法实施;
(2)机制设计中的哈希寻址让篡改攻击无法实施;因为签名的存在,让冒充无处遁形;
(3)合约形态可以实现先签署,后执行乃至多次执行;
(4)合约方式可以实现基于私域数据的合作而不需要分享数据;
(5)可以允许多于两方的多方合约形式的存在。
下面以两家公司使用本实施例方案的协作平台进行用户数据的撞库为例说明本实施例的方案。其中,在本实施例中的撞库指的是数据协作各方拿着自己的业务机密数据跟对方的数据进行比较,求出交集、差集乃至对方数据特征的过程。例如,公司1中账号A的用户手机号是P1,公司2中账号B的用户手机号是P2,通过撞库求出交集,相当于账号A和账号B背后的用户实际上是公司1和公司2共同有的用户。账号A在公司1中是黄金会员,将该黄金会员标签过来给公司2中的账号B,进而公司2可为账号B提供更精细化的服务,相当于取得对方数据特征的业务价值。反之,差集就是没有的一方(如公司1中存在账号手机号P2,但公司2中没有手机号P2的账号)可以利用对方的用户触达,为自己(公司2)提供用户资源。
在具体技术实现上,首先公司1和公司2共同确定撞库用的ID字段(账号的用户手机号);两家公司分别对原始数据(账号数据)进行ETL、脱敏等处理;两家公司在各自的TEE节点上安装本实施例方案的协作平台,协作平台会用步骤204所述的机制进行根信任建立;根信任建立后,一方可以编写协作的智能合约,并发给对方审核;双方都认可合约后,双方签名后的智能合约将装入各自的合约库里;双方将用于协作的数据挂接在自己的节点上(可以导入TEE,也可以在外无痕访问,平台将提供安全访问能力);一方(如公司1)调用该智能合约进行数据协作,合约会从本地读取部分数据(如公司1中的账号数据),并通过远程调用方式将数据(如公司1中的账号数据)传给对方(如公司2),并让对方(如公司2)对两侧数据(公司1和公司2中的账号数据)进行联合处理(如将两个公司的账号数据进行比较,求出交集、差集乃至对方数据特征等);处理完毕后,并会按照智能合约规定的方式进行数据透出(如透出给公司1和/或公司2,或者透出给指定的第三方等);在这一过程中,任何一方篡改了智能合约逻辑,加上非共识行为的数据处理及透出行为,则数据协作无法进行。
进一步的,作为图1和图3所示方法的具体实现,本实施例提供了一种协作处理装置,如图5所示,该装置包括:配置模块31、验证模块32、执行模块33。
配置模块31,用于为各自具有目标数据的至少两个协作方提供可信执行环境;
所述配置模块31,还用于每一所述协作方形成针对所述目标数据的智能合约信息,所述智能合约信息包含每一所述协作方参与处理所述目标数据的协作逻辑信息,和每一所述协作方的签名信息;
验证模块32,用于根据每一所述协作方的智能合约信息执行安全验证;
执行模块33,用于若安全验证成功,依据所述协作逻辑信息,在所述可信执行环境中执行所述协作方的目标数据的协作处理操作,得到处理结果。
在具体应用场景中,本装置还包括:比对模块;
比对模块,用于在所述可信执行环境中,每一所述协作方通过远程证明获取对方设备底座代码的代码特征,并将所述代码特征与通过本地证明获取的本地设备底座代码的代码特征进行比对;若代码特征比对一致,则建立根信任;若代码特征比对不一致,则信任不成立;
相应的,验证模块32,具体用于在每一所述协作方建立根信任后,根据每一所述协作方的智能合约信息执行安全验证。
在具体的应用场景中,本装置还包括:安装模块;
安装模块,用于基于审核存证方的审核信息,在每一所述协作方分别安装所述智能合约信息。
在具体的应用场景中,所述安装模块,具体用于接收合约安装指令,所述合约安装指令中携带有待审核的协作合约信息,所述协作合约信息包含每一所述协作方中的第一协作方的签名信息和所述协作逻辑信息;在审核存证方对所述协作合约信息审核通过后,对所述协作合约信息添加所述审核存证方的签名信息,得到合格合约信息;按照所述协作逻辑信息中每一所述协作方的协作处理顺序,将所述合格合约信息依次发送给未签名的协作方进行加签;将每一所述协作方加签完成的所述合格合约信息作为所述智能合约信息,安装在每一所述协作方。
在具体的应用场景中,所述智能合约信息内的所述协作逻辑信息中包含每一所述协作方协作处理的共通逻辑信息,所述智能合约信息内的每一所述协作方的签名信息按照所述协作处理顺序进行排序。
在具体的应用场景中,所述验证模块32,具体用于向第二协作方发送数据协作请求,所述数据协作请求中携带有所述智能合约信息对应结构体的哈希值,所述结构体由所述智能合约信息内的所述协作逻辑信息与所述各个协作方的签名信息组成;若所述第二协作方不存在与所述哈希值对应结构体的智能合约信息,则确定所述数据协作请求的安全验证失败;若所述第二协作方存在与所述哈希值对应结构体的智能合约信息,则判断所述数据协作请求中请求的协助处理内容是否与所述共通逻辑信息中所述第二协作方的协作处理内容一致,以及基于智能合约信息内协作方的签名信息对所述数据协作请求的请求方进行签名验证;若所述数据协作请求中请求的协助处理内容与所述共通逻辑信息中所述第二协作方的协作处理内容一致、且签名验证正确,则确定所述数据协作请求的安全验证成功;若所述数据协作请求中请求的协助处理内容与所述共通逻辑信息中所述第二协作方的协作处理内容不一致、和/或签名验证错误,则确定所述数据协作请求的安全验证失败。
在具体的应用场景中,所述执行模块33,具体用于若确定所述数据协作请求的安全验证成功,则在所述可信执行环境中触发所述第二协作方执行所述数据协作请求中请求的协助处理内容;在所述第二协作方处理完成后,向其他协作方发送携带有所述哈希值的数据协作请求进行验证,直至所述各个协作方完成所述共通逻辑信息中各自对应的协作处理内容后,得到所述处理结果。
在具体的应用场景中,本装置还包括:发送模块;
发送模块,用于在所述依据所述协作逻辑信息,执行所述各个协作方的协作处理操作,得到所述目标数据的处理结果之后,将所述处理结果发送给数据透出方,并将所述处理结果发送给审核存证方进行结果存证。
在具体的应用场景中,可选的,所述目标数据为私域数据,所述协作逻辑信息中包含每一所述协作方唯一操作各自对应本地数据的逻辑信息。
在具体的应用场景中,本装置还包括:输出模块;
输出模块,用于在所述根据所述各个协作方安装的所述智能合约信息执行安全验证之后,若安全验证失败,则获取导致安全验证失败的目标协作方,输出所述目标协作方的安全告警信息。
在具体的应用场景中,配置模块31,具体用于在每一所述协作方配备有相同的可信执行环境特性的硬件。
需要说明的是,本实施例提供的一种协作处理装置所涉及各功能单元的其它相应描述,可以参考图1和图3中的对应描述,在此不再赘述。
基于上述如图1和图3所示方法,相应的,本实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述如图1和图3所示的协作处理方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景的方法。
基于上述如图1和图3所示的方法,以及图5所示的虚拟装置实施例,为了实现上述目的,本申请实施例还提供了一种协作处理设备,具体可以为个人计算机、平板电脑、服务器、或其他网络设备等,该设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1和图3所示的协作处理方法。
可选的,上述实体设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的上述实体设备结构并不构成对该实体设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
存储介质中还可以包括操作系统、网络通信模块。操作系统是管理上述实体设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与信息处理实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。通过应用本实施例的技术方案,可利用各方安装的智能合约信息进行安全验证,首先验证是否安装有相同的智能合约,然后再验证协作逻辑和协作方签名等,由于包含协作逻辑的智能合约已经预先设定并安装在协作方本地,如果恶意篡改协作逻辑、签名等会导致找不到对应的智能合约,进而无法实现相应操作,从而避免数据泄密,提高了协作处理的安全性。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述分布在实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。
Claims (13)
1.一种协作处理方法,其特征在于,包括:
为各自具有目标数据的至少两个协作方提供可信执行环境;
每一所述协作方形成针对所述目标数据的智能合约信息,所述智能合约信息包含每一所述协作方参与处理所述目标数据的协作逻辑信息,和每一所述协作方的签名信息;
在所述可信执行环境中,每一所述协作方通过远程证明获取对方设备底座代码的代码特征,若所述代码特征与通过本地证明获取的本地设备底座代码的代码特征比对一致,则建立根信任;
在每一所述协作方建立根信任后,根据每一所述协作方的智能合约信息执行安全验证;
若安全验证成功,依据所述协作逻辑信息,在所述可信执行环境中执行所述协作方的目标数据的协作处理操作,得到处理结果。
2.根据权利要求1所述的方法,其特征在于,所述每一所述协作方形成针对所述目标数据的智能合约信息,具体包括:
基于审核存证方的审核信息,在每一所述协作方分别安装所述智能合约信息。
3.根据权利要求2所述的方法,其特征在于,所述基于审核存证方的审核信息,在每一所述协作方分别安装所述智能合约信息,具体包括:
接收合约安装指令,所述合约安装指令中携带有待审核的协作合约信息,所述协作合约信息包含每一所述协作方中的第一协作方的签名信息和所述协作逻辑信息;
在审核存证方对所述协作合约信息审核通过后,对所述协作合约信息添加所述审核存证方的签名信息,得到合格合约信息;
按照所述协作逻辑信息中每一所述协作方的协作处理顺序,将所述合格合约信息依次发送给未签名的协作方进行加签;
将每一所述协作方加签完成的所述合格合约信息作为所述智能合约信息,安装在每一所述协作方。
4.根据权利要求3所述的方法,其特征在于,所述智能合约信息内的所述协作逻辑信息中包含每一所述协作方协作处理的共通逻辑信息,所述智能合约信息内的每一所述协作方的签名信息按照所述协作处理顺序进行排序。
5.根据权利要求4所述的方法,其特征在于,所述根据每一所述协作方的智能合约信息执行安全验证,具体包括:
向第二协作方发送数据协作请求,所述数据协作请求中携带有所述智能合约信息对应结构体的哈希值,所述结构体由所述智能合约信息内的所述协作逻辑信息与所述各个协作方的签名信息组成;
若所述第二协作方不存在与所述哈希值对应结构体的智能合约信息,则确定所述数据协作请求的安全验证失败;
若所述第二协作方存在与所述哈希值对应结构体的智能合约信息,则判断所述数据协作请求中请求的协助处理内容是否与所述共通逻辑信息中所述第二协作方的协作处理内容一致,以及基于智能合约信息内协作方的签名信息对所述数据协作请求的请求方进行签名验证;
若所述数据协作请求中请求的协助处理内容与所述共通逻辑信息中所述第二协作方的协作处理内容一致、且签名验证正确,则确定所述数据协作请求的安全验证成功;
若所述数据协作请求中请求的协助处理内容与所述共通逻辑信息中所述第二协作方的协作处理内容不一致、和/或签名验证错误,则确定所述数据协作请求的安全验证失败。
6.根据权利要求5所述的方法,其特征在于,所述若安全验证成功,依据所述协作逻辑信息,在所述可信执行环境中执行所述协作方的目标数据的协作处理操作,得到处理结果,具体包括:
若确定所述数据协作请求的安全验证成功,则在所述可信执行环境中触发所述第二协作方执行所述数据协作请求中请求的协助处理内容;
在所述第二协作方处理完成后,向其他协作方发送携带有所述哈希值的数据协作请求进行验证,直至所述各个协作方完成所述共通逻辑信息中各自对应的协作处理内容后,得到所述处理结果。
7.根据权利要求1所述的方法,其特征在于,在所述依据所述协作逻辑信息,在所述可信执行环境中执行所述协作方的目标数据的协作处理操作,得到处理结果之后,所述方法还包括:
将所述处理结果发送给数据透出方,并将所述处理结果发送给审核存证方进行结果存证。
8.根据权利要求1所述的方法,其特征在于,所述目标数据为私域数据,所述协作逻辑信息中包含每一所述协作方唯一操作各自对应本地数据的逻辑信息。
9.根据权利要求1所述的方法,其特征在于,在所述根据每一所述协作方的智能合约信息执行安全验证之后,所述方法还包括:
若安全验证失败,则获取导致安全验证失败的目标协作方,输出所述目标协作方的安全告警信息。
10.根据权利要求1所述的方法,其特征在于,所述为各自具有目标数据的至少两个协作方提供可信执行环境,具体包括:
在每一所述协作方配备有相同的可信执行环境特性的硬件。
11.一种协作处理装置,其特征在于,包括:
配置模块,用于为各自具有目标数据的至少两个协作方提供可信执行环境;
所述配置模块,还用于每一所述协作方形成针对所述目标数据的智能合约信息,所述智能合约信息包含每一所述协作方参与处理所述目标数据的协作逻辑信息,和每一所述协作方的签名信息;
比对模块,用于在所述可信执行环境中,每一所述协作方通过远程证明获取对方设备底座代码的代码特征,若所述代码特征与通过本地证明获取的本地设备底座代码的代码特征比对一致,则建立根信任;
验证模块,用于在每一所述协作方建立根信任后,根据每一所述协作方的智能合约信息执行安全验证;
执行模块,用于若安全验证成功,依据所述协作逻辑信息,在所述可信执行环境中执行所述协作方的目标数据的协作处理操作,得到处理结果。
12.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至10中任一项所述的方法。
13.一种协作处理设备,包括存储介质、处理器及存储在存储介质上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至10中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110206232.2A CN112583608B (zh) | 2021-02-24 | 2021-02-24 | 协作处理方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110206232.2A CN112583608B (zh) | 2021-02-24 | 2021-02-24 | 协作处理方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112583608A CN112583608A (zh) | 2021-03-30 |
CN112583608B true CN112583608B (zh) | 2021-05-28 |
Family
ID=75113954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110206232.2A Active CN112583608B (zh) | 2021-02-24 | 2021-02-24 | 协作处理方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112583608B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115409619A (zh) * | 2021-05-28 | 2022-11-29 | 华为技术有限公司 | 一种基于区块链的数据处理方法及区块链节点装置 |
CN117992963A (zh) * | 2022-11-07 | 2024-05-07 | 华为技术有限公司 | 安全性验证方法、数据处理系统、存储介质及程序产品 |
CN115934112B (zh) * | 2023-03-10 | 2023-05-12 | 德萱(天津)科技发展有限公司 | 一种基于驱动属性的多种类软件协作处理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108615189A (zh) * | 2018-04-24 | 2018-10-02 | 北京罗格数据科技有限公司 | 一种基于区块链数据协同处理的方法 |
CN108805561A (zh) * | 2017-04-27 | 2018-11-13 | 中思博安科技(北京)有限公司 | 可访问多个区块链的智能合约的执行方法和系统 |
CN110995825A (zh) * | 2019-11-29 | 2020-04-10 | 腾讯科技(深圳)有限公司 | 一种智能合约的发布方法、智能节点设备及存储介质 |
CN111090888B (zh) * | 2020-03-18 | 2020-07-07 | 支付宝(杭州)信息技术有限公司 | 验证合约的方法及装置 |
CN112115204A (zh) * | 2020-10-26 | 2020-12-22 | 大唐网络有限公司 | 一种基于区块链技术的多方安全计算实现方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7021747B2 (ja) * | 2018-09-20 | 2022-02-17 | 日本電信電話株式会社 | 決済システム、決済方法、利用者装置、決済プログラム |
WO2019101236A2 (en) * | 2019-03-04 | 2019-05-31 | Alibaba Group Holding Limited | Software interface for smart contracts |
CN110177107B (zh) * | 2019-06-02 | 2021-09-24 | 四川虹微技术有限公司 | 物联网系统,设备协作方法和对应设备、平台、区块链节点,及存储介质 |
CN112232822B (zh) * | 2020-12-08 | 2022-02-08 | 腾讯科技(深圳)有限公司 | 区块链网络的交易处理方法、节点、设备及存储介质 |
-
2021
- 2021-02-24 CN CN202110206232.2A patent/CN112583608B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108805561A (zh) * | 2017-04-27 | 2018-11-13 | 中思博安科技(北京)有限公司 | 可访问多个区块链的智能合约的执行方法和系统 |
CN108615189A (zh) * | 2018-04-24 | 2018-10-02 | 北京罗格数据科技有限公司 | 一种基于区块链数据协同处理的方法 |
CN110995825A (zh) * | 2019-11-29 | 2020-04-10 | 腾讯科技(深圳)有限公司 | 一种智能合约的发布方法、智能节点设备及存储介质 |
CN111090888B (zh) * | 2020-03-18 | 2020-07-07 | 支付宝(杭州)信息技术有限公司 | 验证合约的方法及装置 |
CN112115204A (zh) * | 2020-10-26 | 2020-12-22 | 大唐网络有限公司 | 一种基于区块链技术的多方安全计算实现方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112583608A (zh) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111429254B (zh) | 一种业务数据处理方法、设备以及可读存储介质 | |
Moin et al. | Securing IoTs in distributed blockchain: Analysis, requirements and open issues | |
CN112583608B (zh) | 协作处理方法、装置及设备 | |
Liu et al. | A blockchain-based decentralized, fair and authenticated information sharing scheme in zero trust internet-of-things | |
Rawat et al. | iShare: Blockchain-based privacy-aware multi-agent information sharing games for cybersecurity | |
JP2018516419A (ja) | 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム | |
CN111431707B (zh) | 业务数据信息处理方法、装置、设备以及可读存储介质 | |
CN112651037A (zh) | 区块链系统的链外数据访问方法和系统 | |
CN109981576B (zh) | 密钥迁移方法和装置 | |
CN110908786A (zh) | 一种智能合约调用方法、装置及介质 | |
EP3598333B1 (en) | Electronic device update management | |
CN113225324B (zh) | 区块链匿名账户创建方法、系统、设备及存储介质 | |
US20210241270A1 (en) | System and method of blockchain transaction verification | |
CN115001841A (zh) | 一种身份认证方法、装置及存储介质 | |
CN113569263A (zh) | 跨私域数据的安全处理方法、装置及电子设备 | |
Tang et al. | Privacy-preserving authentication scheme based on zero trust architecture | |
Sehgal et al. | Cloud computing and information security | |
CN112446050B (zh) | 应用于区块链系统的业务数据处理方法及装置 | |
Shah et al. | Appraisal of the Most Prominent Attacks due to vulnerabilities in cloud computing | |
Kirar et al. | An efficient architecture and algorithm to prevent data leakage in Cloud Computing using multi-tier security approach | |
CN111046440B (zh) | 一种安全区域内容的篡改验证方法及系统 | |
KR20180129302A (ko) | 보안 키보드의 실행 방법 및 이를 수행하기 위한 장치 및 시스템 | |
Chan et al. | Private blockchain for visitor authentication and access control | |
Muhseen et al. | A review in security issues and challenges on mobile cloud computing (MCC) | |
Hariharasudan et al. | A Review on Blockchain Based Identity Management System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |