CN113065134B - 一种区块链代码和数据安全计算方法 - Google Patents

一种区块链代码和数据安全计算方法 Download PDF

Info

Publication number
CN113065134B
CN113065134B CN202011573825.4A CN202011573825A CN113065134B CN 113065134 B CN113065134 B CN 113065134B CN 202011573825 A CN202011573825 A CN 202011573825A CN 113065134 B CN113065134 B CN 113065134B
Authority
CN
China
Prior art keywords
software
data
code
software protection
application program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011573825.4A
Other languages
English (en)
Other versions
CN113065134A (zh
Inventor
史文斌
林乐
兰春嘉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Lingshuzhonghe Information Technology Co ltd
Original Assignee
Shanghai Lingshuzhonghe Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Lingshuzhonghe Information Technology Co ltd filed Critical Shanghai Lingshuzhonghe Information Technology Co ltd
Priority to CN202011573825.4A priority Critical patent/CN113065134B/zh
Publication of CN113065134A publication Critical patent/CN113065134A/zh
Application granted granted Critical
Publication of CN113065134B publication Critical patent/CN113065134B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本发明是一种区块链代码和数据安全计算方法,本发明中的指令集扩展,旨在以硬件安全为强制性保障,不依赖于固件和软件的安全状态,提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户关键代码和数据的机密性与完整性不受恶意软件的破坏。

Description

一种区块链代码和数据安全计算方法
技术领域
本发明属于区块链领域,具体涉及基于一种区块链代码和数据安全计算方法的方法。
背景技术
以太坊类型的区块链中,交易主要分为转账的交易和智能合约调用的交易。用户可以部署智能合约调用的交易,并可以将智能合约提供给其他的用户进行调用。安全多方计算的研究主要是针对无可信第三方的情况下,如何安全地计算一个约定函数的问题。安全多方计算是电子选举、门限签名以及电子拍卖等诸多应用得以实施的密码学基础。
通用的多方安全计算框架可以让多方安全地计算任何函数或某类函数的结果。自1986年第一个通用的多方安全计算框架问世以来,30多年间已经有多个多方安全计算框架陆续提出。至今,每年仍有大量的研究工作在改进和优化这些多方安全计算框架。这些框架涉及混淆电路、秘密共享;由AdiShamir最先提出,秘密分享的原理是将每个参与者的输入分割为若干分片,散布在所有参与者当中,并通过这些分片来进行电路计算)、同态加密、不经意传输等多种密码学技术。
现有的安全多方计算框架需要涉及到混淆电路,秘密共享,需要首先将现实中复杂的多方计算问题转换为复杂的电路问题,并交由各方执行。在实际中,分解问题难度高,实现复杂,并且执行效率较为缓慢
,这种方案不存在安全问题,但是大大降低了执行效率。因此,急需一种技术方案解决以上问题。
发明内容
为克服现有技术的不足,为了解决上述存在的问题,本发明中提出了一直基于本发明发布的软件保护扩展技术来作为可信计算基,来作为一种实现安全多方计算的手段,为达此目的,本发明采用以下技术方案:
一种区块链代码和数据安全计算方法,包括以下步骤:步骤一:设定在专用于在以硬件安全为强制性保障指令集扩展作为软件保护扩展允许应用程序,软件保护扩展允许应用程序提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户需要保护的代码和数据的机密性与完整性不受恶意软件的破坏;
步骤二:需要保护的代码和数据的可信计算基仅包括硬件,避免基于软件的TCB自身存在软件安全漏洞与威胁的缺陷;TCB为计算机内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体;
步骤三:软件保护扩展允许应用程序保障运行时的可信执行环境,恶意代码无法访问和篡改应用程序在运行时的保护内容;
步骤四:软件保护扩展允许应用程序采用基于强制性保障指令集扩展的扩展与独立的认证方式,使得应用程序调用基于指令集的扩展与独立的认证方式的安全功能并进行验证;
步骤五:在软件保护扩展允许应用程序中建立一个内部容器Enclave;内部容器Enclave是一个被软件保护扩展保护的容器,用于存放应用程序敏感数据和代码;
步骤六:在步骤一前,开始运行软件保护扩展允许应用程序指定需要保护的代码和数据部分,在创建内部容器Enclave之前,开始不对需要保护的代码和数据进行检查或分析;
步骤七:在加载到内部容器Enclave中的代码和数据必须被软件保护扩展允许应用程序进行度量和分析;
步骤八:当软件保护扩展允许应用程序需要保护的代码和数据部分加载到内部容器Enclave后,软件保护扩展允许应用程序保护需要保护的代码和数据部分不被外部软件所访问;
步骤九:内部容器Enclave开始向远程认证者证明内部容器Enclave自己的身份,并开始提供必需的功能结构,必需的功能结构用于安全地提供密钥;
步骤十:用户可以请求用户独有的私钥,通过结合内部容器Enclave身份和平台的身份保证用户独有的私钥的唯一性;用户独有的私钥用于保护存储在内部容器Enclave之外的密钥或数据;
步骤十一:运行在软件保护扩展允许应用程序内部的内部容器Enclave中的代码和数据部分被软件保护扩展允许应用程序加载和运行的过程中保护;
步骤十二:每段即将加载到软件保护扩展允许应用程序中的代码都有一个唯一的哈希值,并且唯一的哈希值被签名,任何在软件保护扩展允许应用程序加载过程中的篡改都可以被软件保护扩展允许应用程序度量和分析;
步骤十三:设定运行在软件保护扩展允许应用程序的内部容器Enclave的数据被加密,并且在加密后存储在内存中一个特定的位置,无法被特权软件所读取;
步骤十四:任何远端的程序和内部容器Enclave可以读取运行在本机的软件保护扩展允许应用程序的内部容器Enclave的身份报告,通过内部容器Enclave的身份报告查看当前运行的代码的哈希值和签名对象,以查询当前运行的代码的正确性,但无需查看当前运行的代码所相对应的数据。
具体实施方式
下面结合具体实施方式来进一步说明本发明的技术方案。
本发明技术方案基于区块链代码和数据安全计算方法过程为:
本发明中的指令集扩展, 旨在以硬件安全为强制性保障,不依赖于固件和软件的安全状态,提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户关键代码和数据的机密性与完整性不受恶意软件的破坏。
不同于其他安全技术,软件保护扩展的可信计算基仅包括硬件,避免了基于软件的TCB自身存在软件安全漏洞与威胁的缺陷,TCB为计算机内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体;极大地提升了系统安全保障;此外,软件保护扩展可保障运行时的可信执行环境,恶意代码无法访问与篡改其他程序运行时的保护内容,进一步增强了系统的安全性;基于指令集的扩展与独立的认证方式,使得应用程序可以灵活调用这一安全功能并进行验证。
作为系统安全领域的重大研究进展,本发明软件保护扩展是基于CPU的新一代硬件安全机制,其健壮、可信、灵活的安全功能与硬件扩展的性能保证,使得这项技术具有广阔的应用空间与发展前景。目前,学术界和工业界已经对软件保护扩展技术展开了广泛的研究,本发明也加入了对软件保护扩展的支持。
内部容器Enclave是一个被软件保护扩展保护的内部容器,专门用于存放应用程序敏感数据和代码。软件保护扩展允许应用程序指定需要保护的代码和数据部分,在创建内部容器Enclave之前,不必对这些代码和数据进行检查或分析,但加载到内部容器Enclave中去的代码和数据必须被度量。当应用程序需要保护的部分加载到内部容器Enclave后,软件保护扩展保护它们不被外部软件所访问。内部容器Enclave可以向远程认证者证明自己的身份,并提供必需的功能结构用于安全地提供密钥。用户也可以请求独有的密钥,这个密钥通过结合内部容器Enclave身份和平台的身份做到独一无二,可以用来保护存储在内部容器Enclave之外的密钥或数据。
基于软件保护扩展实现多方计算平台主要依赖于以下几个特性:
运行在软件保护扩展内部的内部容器Enclave中的程序和数据被软件保护扩展加载和运行的过程中保护。每段即将加载到软件保护扩展中的代码都有一个唯一的hash,并且被签名,任何在加载过程中的篡改都可以被度量出。另外运行在软件保护扩展的内部容器Enclave的数据被加密存储在内存中一个特殊的位置,无法被特权软件所读取。
任何远端的程序和内部容器Enclave可以读取运行在本机的软件保护扩展的内部容器Enclave的身份报告quote_report,通过quote_report,可以查看当前运行的代码的hash值和签名对象。通过这种方式,可以知道运行代码的正确性,但无需查看相应的数据。
基于上面的两点,在安全多方计算的各方使用软件保护扩展的基础上,可以保证运算过程的可信和参与运算的数据不出软件保护扩展,保证了数据的隐私性。
一直基于本发明发布的软件保护扩展技术来作为可信计算基,来作为一种实现安全多方计算的手段。步骤一:设定在专用于在以硬件安全为强制性保障指令集扩展作为软件保护扩展允许应用程序,软件保护扩展允许应用程序提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户需要保护的代码和数据的机密性与完整性不受恶意软件的破坏;
需要保护的代码和数据的可信计算基仅包括硬件,避免基于软件的TCB自身存在软件安全漏洞与威胁的缺陷;TCB为计算机内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体;
软件保护扩展允许应用程序保障运行时的可信执行环境,恶意代码无法访问和篡改应用程序在运行时的保护内容;
软件保护扩展允许应用程序采用基于强制性保障指令集扩展的扩展与独立的认证方式,使得应用程序调用基于指令集的扩展与独立的认证方式的安全功能并进行验证;
在软件保护扩展允许应用程序中建立一个内部容器Enclave;内部容器Enclave是一个被软件保护扩展保护的容器,用于存放应用程序敏感数据和代码;
在步骤一前,开始运行软件保护扩展允许应用程序指定需要保护的代码和数据部分,在创建内部容器Enclave之前,开始不对需要保护的代码和数据进行检查或分析;
在加载到内部容器Enclave中的代码和数据必须被软件保护扩展允许应用程序进行度量和分析;
当软件保护扩展允许应用程序需要保护的代码和数据部分加载到内部容器Enclave后,软件保护扩展允许应用程序保护需要保护的代码和数据部分不被外部软件所访问;
内部容器Enclave开始向远程认证者证明内部容器Enclave自己的身份,并开始提供必需的功能结构,必需的功能结构用于安全地提供密钥;
用户可以请求用户独有的私钥,通过结合内部容器Enclave身份和平台的身份保证用户独有的私钥的唯一性;用户独有的私钥用于保护存储在内部容器Enclave之外的密钥或数据;
运行在软件保护扩展允许应用程序内部的内部容器Enclave中的代码和数据部分被软件保护扩展允许应用程序加载和运行的过程中保护;
每段即将加载到软件保护扩展允许应用程序中的代码都有一个唯一的哈希值,并且唯一的哈希值被签名,任何在软件保护扩展允许应用程序加载过程中的篡改都可以被软件保护扩展允许应用程序度量和分析;
设定运行在软件保护扩展允许应用程序的内部容器Enclave的数据被加密,并且在加密后存储在内存中一个特定的位置,无法被特权软件所读取;
任何远端的程序和内部容器Enclave可以读取运行在本机的软件保护扩展允许应用程序的内部容器Enclave的身份报告,通过内部容器Enclave的身份报告查看当前运行的代码的哈希值和签名对象,以查询当前运行的代码的正确性,但无需查看当前运行的代码所相对应的数据。
本发明中的指令集扩展, 旨在以硬件安全为强制性保障,不依赖于固件和软件的安全状态,提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户关键代码和数据的机密性与完整性不受恶意软件的破坏。
不同于其他安全技术,软件保护扩展的可信计算基仅包括硬件,避免了基于软件的TCB自身存在软件安全漏洞与威胁的缺陷,TCB为计算机内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体;极大地提升了系统安全保障;此外,软件保护扩展可保障运行时的可信执行环境,恶意代码无法访问与篡改其他程序运行时的保护内容,进一步增强了系统的安全性;基于指令集的扩展与独立的认证方式,使得应用程序可以灵活调用这一安全功能并进行验证。
作为系统安全领域的重大研究进展,本发明软件保护扩展是基于CPU的新一代硬件安全机制,其健壮、可信、灵活的安全功能与硬件扩展的性能保证,使得这项技术具有广阔的应用空间与发展前景。目前,学术界和工业界已经对软件保护扩展技术展开了广泛的研究,本发明也加入了对软件保护扩展的支持。
基于上面的两点,在安全多方计算的各方使用软件保护扩展的基础上,可以保证运算过程的可信和参与运算的数据不出软件保护扩展,保证了数据的隐私性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
有益效果:本发明中的指令集扩展, 旨在以硬件安全为强制性保障,不依赖于固件和软件的安全状态,提供用户空间的可信执行环境,通过一组新的指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户关键代码和数据的机密性与完整性不受恶意软件的破坏。
以上所述仅为本发明之较佳实施例,并非用以限定本发明的权利要求保护范围。同时以上说明,对于相关技术领域的技术人员应可以理解及实施,因此其他基于本发明所揭示内容所完成的等同改变,均应包含在本权利要求书的涵盖范围内。

Claims (1)

1.一种区块链代码和数据安全计算方法,其特征在于:包括有:步骤一:设定专用型强制性保障指令集扩展用于硬件安全,强制性保障指令集作为软件保护扩展允许应用程序并提供用户空间的可信执行环境;
步骤二:所述软件保护扩展允许应用程序通过设定指令集扩展与访问控制机制,实现不同程序间的隔离运行,保障用户的需要保护的代码和数据的机密性与完整性不受恶意软件的破坏;
步骤三:需要保护的代码和数据的可信计算基仅包括硬件,避免基于软件的TCB自身存在软件安全漏洞与威胁的缺陷;TCB为计算机内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体;
步骤四:所述软件保护扩展允许应用程序保障运行时的可信执行环境,恶意代码无法访问与篡改其他程序运行时的保护内容;所述软件保护扩展允许应用程序采用基于指令集的扩展与独立的认证方式,使得需要保护的代码和数据调用这一安全功能并进行验证;
步骤五:在所述软件保护扩展允许应用程序中建立一个内部容器Enclave;内部容器Enclave是一个被软件保护扩展保护的容器,用于存放应用程序敏感数据和代码;
步骤六:在步骤五前,开始运行软件保护扩展允许应用程序指定需要保护的代码和数据部分,在创建内部容器Enclave之前,开始不对需要保护的代码和数据进行检查或分析;
步骤七:在加载到内部容器Enclave中的代码和数据必须被软件保护扩展允许应用程序进行度量和分析;
步骤八:当软件保护扩展允许应用程序需要保护的代码和数据部分加载到内部容器Enclave后,软件保护扩展允许应用程序保护需要保护的代码和数据部分不被外部软件所访问;
步骤九:内部容器Enclave开始向远程认证者证明内部容器Enclave自己的身份,并开始提供必需的功能结构,必需的功能结构用于安全地提供密钥;
步骤十:用户请求用户独有的私钥,通过结合内部容器Enclave身份和平台的身份保证用户独有的私钥的唯一性;用户独有的私钥用于保护存储在内部容器Enclave之外的密钥或数据;
步骤十一:运行在软件保护扩展允许应用程序内部的内部容器Enclave中的代码和数据部分被软件保护扩展允许应用程序加载和运行的过程中保护;
步骤十二:每段即将加载到软件保护扩展允许应用程序中的代码都有一个唯一的哈希值,并且唯一的哈希值被签名,任何在软件保护扩展允许应用程序加载过程中的篡改都被软件保护扩展允许应用程序度量和分析出;
步骤十三:设定运行在软件保护扩展允许应用程序的内部容器Enclave的数据被加密,并且在加密后存储在内存中无法被特权软件所读取的位置;
步骤十四:任何远端的程序和内部容器Enclave读取运行在本机的软件保护扩展允许应用程序的内部容器Enclave的身份报告,通过内部容器Enclave的身份报告查看当前运行的代码的哈希值和签名对象,以查询当前运行的代码的正确性,但无需查看当前运行的代码所相对应的数据。
CN202011573825.4A 2020-12-28 2020-12-28 一种区块链代码和数据安全计算方法 Active CN113065134B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011573825.4A CN113065134B (zh) 2020-12-28 2020-12-28 一种区块链代码和数据安全计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011573825.4A CN113065134B (zh) 2020-12-28 2020-12-28 一种区块链代码和数据安全计算方法

Publications (2)

Publication Number Publication Date
CN113065134A CN113065134A (zh) 2021-07-02
CN113065134B true CN113065134B (zh) 2024-03-12

Family

ID=76558713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011573825.4A Active CN113065134B (zh) 2020-12-28 2020-12-28 一种区块链代码和数据安全计算方法

Country Status (1)

Country Link
CN (1) CN113065134B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109063471A (zh) * 2018-07-17 2018-12-21 广州大学 一种sgx运行的保护方法
CN109766722A (zh) * 2019-01-22 2019-05-17 苏州同济区块链研究院有限公司 一种区块链中构建智能合约的方法及其系统
CN111143890A (zh) * 2019-12-26 2020-05-12 百度在线网络技术(北京)有限公司 一种基于区块链的计算处理方法、装置、设备和介质
CN111279336A (zh) * 2017-05-04 2020-06-12 蒙蒂塞洛企业有限公司 通过浏览器应用程序编程接口提供加密货币支付
CN111404896A (zh) * 2020-03-06 2020-07-10 杭州云象网络技术有限公司 一种基于sgx的非中心身份认证方法
US10742421B1 (en) * 2019-03-08 2020-08-11 Ares Technologies, Inc. Methods and systems for anonymous hardware attestation
CN111768195A (zh) * 2020-06-23 2020-10-13 江苏荣泽信息科技股份有限公司 加速区块链数据的计算的系统
CN111798224A (zh) * 2020-06-03 2020-10-20 杭州云象网络技术有限公司 一种基于sgx的数字货币支付方法
CN111932249A (zh) * 2020-06-05 2020-11-13 成都链向科技有限公司 一种基于区块链的数据交易生态系统
CH716294A2 (fr) * 2019-06-07 2020-12-15 Lapsechain Sa C/O Leax Avocats Procédé de signature décentralisée, sous contrôle biométrique et sous conditions d'identification personnelle et de géolocalisation, d'une transaction destinée à une blockchain.

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11625731B2 (en) * 2017-06-30 2023-04-11 Intel Corporation Methods, systems and apparatus to track a provenance of goods
US10567359B2 (en) * 2017-07-18 2020-02-18 International Business Machines Corporation Cluster of secure execution platforms

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111279336A (zh) * 2017-05-04 2020-06-12 蒙蒂塞洛企业有限公司 通过浏览器应用程序编程接口提供加密货币支付
CN109063471A (zh) * 2018-07-17 2018-12-21 广州大学 一种sgx运行的保护方法
CN109766722A (zh) * 2019-01-22 2019-05-17 苏州同济区块链研究院有限公司 一种区块链中构建智能合约的方法及其系统
US10742421B1 (en) * 2019-03-08 2020-08-11 Ares Technologies, Inc. Methods and systems for anonymous hardware attestation
CH716294A2 (fr) * 2019-06-07 2020-12-15 Lapsechain Sa C/O Leax Avocats Procédé de signature décentralisée, sous contrôle biométrique et sous conditions d'identification personnelle et de géolocalisation, d'une transaction destinée à une blockchain.
CN111143890A (zh) * 2019-12-26 2020-05-12 百度在线网络技术(北京)有限公司 一种基于区块链的计算处理方法、装置、设备和介质
CN111404896A (zh) * 2020-03-06 2020-07-10 杭州云象网络技术有限公司 一种基于sgx的非中心身份认证方法
CN111798224A (zh) * 2020-06-03 2020-10-20 杭州云象网络技术有限公司 一种基于sgx的数字货币支付方法
CN111932249A (zh) * 2020-06-05 2020-11-13 成都链向科技有限公司 一种基于区块链的数据交易生态系统
CN111768195A (zh) * 2020-06-23 2020-10-13 江苏荣泽信息科技股份有限公司 加速区块链数据的计算的系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种可扩展的区块链专用协处理器架构;马占刚;李春雷;曹喜信;;微纳电子与智能制造(第01期);44-51 *
可信环境下数据交易协同机制研究及应用;陆雯;徐巧云;李超;;现代计算机(专业版)(第32期);47-53 *

Also Published As

Publication number Publication date
CN113065134A (zh) 2021-07-02

Similar Documents

Publication Publication Date Title
Strackx et al. Efficient isolation of trusted subsystems in embedded systems
CN109871695A (zh) 一种计算与防护并行双体系结构的可信计算平台
Xu et al. Data-provenance verification for secure hosts
Böck et al. Towards more trustable log files for digital forensics by means of “trusted computing”
Ling et al. Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes
CN107908977A (zh) 基于TrustZone的智能移动终端信任链安全传递方法及系统
Jung et al. A secure platform model based on ARM platform security architecture for IoT devices
CN113726726A (zh) 一种基于边缘计算的电力物联网可信度量方法
Strackx et al. Salus: Kernel support for secure process compartments
Yalew et al. TruApp: A TrustZone-based authenticity detection service for mobile apps
CN112395631B (zh) 基于sgx技术的安全数据库系统、方法及介质
US20230409700A1 (en) Systems and methods for managing state
JP2020150318A (ja) 情報処理装置、情報処理方法及びプログラム
McGregor et al. Protecting cryptographic keys and computations via virtual secure coprocessing
CN113065134B (zh) 一种区块链代码和数据安全计算方法
Jiang et al. An effective authentication for client application using ARM trustzone
Gupta et al. Security and Cryptography
Fournaris et al. From hardware security tokens to trusted computing and trusted systems
CN111046440B (zh) 一种安全区域内容的篡改验证方法及系统
CN112332973B (zh) 一种细粒度的物联网设备控制流保护方法
Yao et al. Privacy information antistealing control method of medical system based on cloud computing
Khwaja et al. A security feature framework for programming languages to minimize application layer vulnerabilities
CN114637995A (zh) 具有多种异构tee实施的方法和系统
Al-Wosabi et al. Framework for software tampering detection in embedded systems
Niemi et al. Platform attestation in consumer devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 18ef, China Resources Times Plaza, 500 Zhangyang Road, Pudong New Area, Shanghai, 200120

Applicant after: Shanghai Lingshuzhonghe Information Technology Co.,Ltd.

Address before: 18ef, China Resources Times Plaza, 500 Zhangyang Road, Pudong New Area, Shanghai, 200120

Applicant before: NENG LIAN TECH. LTD.

GR01 Patent grant
GR01 Patent grant