CN116305245A - 一种基于可信执行环境的智能合约执行方法及相关装置 - Google Patents

一种基于可信执行环境的智能合约执行方法及相关装置 Download PDF

Info

Publication number
CN116305245A
CN116305245A CN202310051703.6A CN202310051703A CN116305245A CN 116305245 A CN116305245 A CN 116305245A CN 202310051703 A CN202310051703 A CN 202310051703A CN 116305245 A CN116305245 A CN 116305245A
Authority
CN
China
Prior art keywords
execution environment
trusted execution
intelligent contract
transaction
contract
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310051703.6A
Other languages
English (en)
Inventor
田经纬
吕一新
卢德刚
田龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mrray Chengdu Technology Co ltd
Original Assignee
Mrray Chengdu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mrray Chengdu Technology Co ltd filed Critical Mrray Chengdu Technology Co ltd
Priority to CN202310051703.6A priority Critical patent/CN116305245A/zh
Publication of CN116305245A publication Critical patent/CN116305245A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于可信执行环境的智能合约执行方法及相关装置,该方法具体为:获取交易发起方发出的交易请求后,为交易请求分配一个空闲状态的可信执行环境,并将交易请求的合约执行参数传入该可信执行环境,以及根据交易请求的合约ID,从该可信执行环境对应的智能合约库中选择对应智能合约的加密源码传入该可信执行环境;然后,在该可信执行环境中对智能合约的加密源码进行解密,获取智能合约的源码,接着在可信执行环境中,运行智能合约的源码并执行该执行参数对应的交易,得到相应的交易数据。因此,本发明通过在可信执行环境中完成智能合约的解密与执行,可避免用户的交易隐私泄露。

Description

一种基于可信执行环境的智能合约执行方法及相关装置
技术领域
本发明涉及区块链技术领域,特别涉及一种基于可信执行环境的智能合约执行方法及相关装置。
背景技术
区块链技术的去中心化、可追溯、不可篡改等特点使其在金融、供应链管理、医疗等众多领域发挥着重要的作用,但区块链交易记录的公开透明性也为用户的交易隐私带来了威胁;虽然一些区块链应用借助密码学技术为用户的交易隐私提供了保障,不过基于目前区块链网络的防篡改机制,交易是通过智能合约在区块链网络上完成的,由于区块链网络的共识节点均拥有获取智能合约的合约源码权限,一旦不法分子监听共识节点并盗取智能合约执行过程中的源码,造成用户的交易隐私的泄露。
发明内容
本发明实施例提供一种基于可信执行环境的智能合约执行方法,以及相关装置,基于可信执行环境兼顾隐私保护和计算效率的优点,在可信执行环境中完成智能合约的执行,以防止不法分子通过监听区块链网络共识节点而盗取智能合约执行过程中的源码,避免用户的交易隐私泄露。
本发明的第一方面,提供了一种基于可信执行环境的智能合约执行方法,其包括以下步骤:
获取交易发起方发出的交易请求,所述交易请求包括:用于执行交易的智能合约的合约ID以及执行参数;
为所述交易请求分配一个空闲状态的可信执行环境,并将所述交易请求的合约执行参数传入所述可信执行环境,以及根据所述交易请求的合约ID,从所述可信执行环境对应的智能合约库中选择对应智能合约的加密源码传入所述可信执行环境;
在所述可信执行环境中对所述智能合约的加密源码进行解密,获取所述智能合约的源码;以及,在所述可信执行环境中,运行所述智能合约的源码并执行所述执行参数对应的交易,得到相应的交易数据。
在一种具体的实施方式中,预先创建至少一个可信执行环境,并将可信执行环境的硬件固有密钥作为私钥,推导出所述可信执行环境对应的公钥;
导出所述可信执行环境的公钥后,利用所述可信执行环境的公钥分别对每个智能合约的源码进行加密,得到每个智能合约的加密源码,并将每个智能合约的加密源码保存在所述可信执行环境对应的智能合约库中。
在一种具体的实施方式中,获取交易发起方发出的交易请求,若预先创建的可信执行环境均处于占用状态,则将获取的交易请求加入至先入先出队列,等待分配空闲的可信执行环境。
在一种具体的实施方式中,本发明基于可信执行环境的智能合约执行方法中,执行所述执行参数对应的交易后,导出相应的交易数据,并在导出交易数据后,重置所述可信执行环境。
本发明的第二方面,提供一种区块链节点设备,其包括:
可信执行环境管理模块,用于创建至少一个可信执行环境;
交易请求获取模块,用于获取交易发起方发出的交易请求,所述交易请求包括:用于执行交易的智能合约的合约ID以及执行参数;
调度模块,用于为获取的所述交易请求分配一个空闲状态的可信执行环境,并将所述交易请求的合约执行参数传入所述可信执行环境,以及根据所述交易请求的合约ID,从所述可信执行环境对应的智能合约库中选择对应智能合约的加密源码传入所述可信执行环境;
而且,所述可信执行环境被配置为:对所述智能合约的加密源码进行解密,获取所述智能合约的源码;以及,运行所述智能合约的源码并执行所述执行参数对应的交易,得到相应的交易数据。
在一种具体的实施方式中,所述可信执行环境管理模块,用于在创建可信执行环境后,将可信执行环境的硬件固有密钥作为私钥,推导出所述可信执行环境对应的公钥;以及,在导出所述可信执行环境的公钥后,利用所述可信执行环境的公钥分别对每个智能合约的源码进行加密,得到每个智能合约的加密源码,并将每个智能合约的加密源码保存在所述可信执行环境对应的智能合约库中。
在一种具体的实施方式中,所述调度模块,用于在预先创建的可信执行环境均处于占用状态时,将获取的交易请求加入至先入先出队列,等待分配空闲的可信执行环境。
在一种具体的实施方式中,所述调度模块,用于执行所述执行参数对应的交易后,导出相应的交易数据;所述可信执行环境管理模块,用于在导出交易数据后,重置所述可信执行环境。
本发明第三方面,提供一种电子设备,其包括:
至少一个处理器,其可被配置为提供至少一个可信执行环境;
至少一个存储器,其存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现本发明第一方面提供的基于可信执行环境的智能合约执行方法。
本发明第三方面,提供一种计算机存储介质,其上存储有计算机程序指令,其特征在于,当所述计算机程序指令被处理器执行时实现本发明第一方面提供的基于可信执行环境的智能合约执行方法。
与现有技术相比,本发明的有益效果:
本发明基于可信执行环境的智能合约执行方法,获取交易发起方发出的交易请求后,为交易请求分配一个空闲状态的可信执行环境,并将交易请求的合约执行参数传入该可信执行环境,以及根据交易请求的合约ID,从该可信执行环境对应的智能合约库中选择对应智能合约的加密源码传入该可信执行环境;然后,在该可信执行环境中对智能合约的加密源码进行解密,获取智能合约的源码,接着在可信执行环境中,运行智能合约的源码并执行该执行参数对应的交易,得到相应的交易数据。因此,本发明通过在可信执行环境中完成智能合约的解密与执行,能够防止不法分子通过监听区块链网络共识节点而盗取智能合约执行过程中的源码,进而避免用户的交易隐私泄露。
附图说明
图1为本发明实施例中基于可信执行环境的智能合约执行方法的流程示意图;
图2为本发明实施例中提供的区块链节点设备的结构示意图;
图3为本发明实施例中提供的电子设备的结构示意图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步的详细描述。但不应将此理解为本发明上述主题的范围仅限于以下的实施例,凡基于本发明内容所实现的技术均属于本发明的范围。
如图1所示,本发明提供一种基于可信执行环境的智能合约执行方法,其包括以下步骤:
首先,获取交易发起方发出的交易请求,其中,交易请求包括:用于执行交易的智能合约的合约ID以及执行参数;具体的,部署在区块链网络上的每一个智能合约均具有一个唯一的合约ID,在交易方发起交易时,通过传入合约ID便可确定用于执行该交易的智能合约,同时,交易方在发起交易时,还要传入执行参数,比如交易目标对象、交易类型、交易内容等。
在获取到交易请求后,为交易请求分配一个空闲状态的可信执行环境,并将所述交易请求的合约执行参数传入所述可信执行环境,以及根据所述交易请求的合约ID,从所述可信执行环境对应的智能合约库中选择对应智能合约的加密源码传入所述可信执行环境;
具体的,由于可信执行环境是一个由处理器直接管理的隔离区域,在可信执行环境中运行的代码将完全隔离于系统以及Hypervisor;目前,主流的芯片架构平台都有各自的可信执行环境(TEE技术),比如基于ARM芯片架构的TrustZone、Intel平台的SoftwareGuard Extensions(SGX)。因此,可信执行环境能够基于芯片的硬件资源进行预先创建,并根据区块链系统中业务的复杂程度、业务处理效率和硬件成本等,决定预先创建的可信执行环境的数量;
同时,每创建一个可行执行环境后,则将该可信执行环境的硬件固有密钥作为私钥,推导出该可信执行环境对应的公钥;其中,由私钥推导出公钥的算法采用椭圆曲线数字签名算法,当然也可以采用其他现有算法。推导出该可信执行环境对应的公钥后,将该可信执行环境的公钥导出,并利用导出的公钥对当前区块链网络中部署的所有智能合约进行加密,加密算法采用非对称加密算法,如RSA、Elgamal等;对当前区块链网络中部署的所有智能合约加密完成后,得到每个智能合约的加密源码,并将每个智能合约的加密源码保存在该可信执行环境对应的智能合约库中。换言之,为交易请求分配了可信执行环境后,就需要从该可信执行环境对应的智能合约库中获取合约ID对应的智能合约的加密源码。如此,保证存储的智能合约的源码处于加密状态,且仅可通过可信执行环境的硬件固有密钥解密,可防止不法分子窃取并非法使用智能合约源码。
当获取到交易请求后,还需要判断预先创建的多个可信执行环境是否处于空闲状态,如果预先创建的可信执行环境均处于占用状态,即正在通过智能合约执行交易,则将获取的交易请求加入至先入先出队列,等待分配空闲的可信执行环境。一旦有可信执行环境恢复为空闲状态,将其分配给先入先出队列中最靠前的交易请求。
将交易请求的执行参数和合约ID对应智能合约的加密源码传入分配的可行执行环境中后,在可信执行环境中对所述智能合约的加密源码进行解密,即将可信执行环境的硬件固有密钥作为私钥并结合约定的非对称加密算法完成加密源码的解密,从而获取智能合约的源码明文;在获得智能合约的源码明文后,继续在可信执行环境中,运行该智能合约的源码并执行所述执行参数对应的交易,得到相应的交易数据。
具体的,执行所述执行参数对应的交易后,导出相应的交易数据,并在导出交易数据后,重置所述可信执行环境。即将该可信执行环境恢复为空闲状态,便于对可信执行环境使用调度,提高交易请求的处理效率。
在一个实施例中,本发明提供如图2所示的一种区块链节点设备,其包括:
可信执行环境管理模块100,用于创建至少一个可信执行环境;
交易请求获取模块200,用于获取交易发起方发出的交易请求,所述交易请求包括:用于执行交易的智能合约的合约ID以及执行参数;
调度模块300,用于为获取的所述交易请求分配一个空闲状态的可信执行环境,并将所述交易请求的合约执行参数传入所述可信执行环境,以及根据所述交易请求的合约ID,从所述可信执行环境对应的智能合约库中选择对应智能合约的加密源码传入所述可信执行环境;
而且,可信执行环境被配置为:对所述智能合约的加密源码进行解密,获取所述智能合约的源码;以及,运行所述智能合约的源码并执行所述执行参数对应的交易,得到相应的交易数据。
具体的,可信执行环境管理模块100,用于在创建可信执行环境后,将可信执行环境的硬件固有密钥作为私钥,推导出所述可信执行环境对应的公钥;以及,在导出所述可信执行环境的公钥后,利用所述可信执行环境的公钥分别对每个智能合约的源码进行加密,得到每个智能合约的加密源码,并将每个智能合约的加密源码保存在所述可信执行环境对应的智能合约库中。
调度模块300,用于在预先创建的可信执行环境均处于占用状态时,将获取的交易请求加入至先入先出队列,等待分配空闲的可信执行环境。而且,调度模块300,用于执行所述执行参数对应的交易后,导出相应的交易数据;所述可信执行环境管理模块,用于在导出交易数据后,重置所述可信执行环境。
在一个实施例中,本发明提供的电子设备包括:至少一个处理器,其可被配置为提供至少一个可信执行环境;至少一个存储器,其存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现本发明第一方面提供的基于可信执行环境的智能合约执行方法。
具体的,如图3所示,该电子设备包括处理器,其可以根据存储在只读存储器(ROM)中的计算机程序或者从存储单元加载到随机访问存储器(RAM)中的计算机程序,来执行各种运算操作。在RAM中,还可存储电子设备操作所需的各种程序和数据。处理器、ROM 以及RAM通过总线1704彼此相连。输入/输出(I/O)接口也连接至总线,通信单元、输入单元和输出单元通过I/O接口连接至总线,从而实现电子设备与外部设备的数据交互。其中,处理器可被配置为提供可信执行环境的方式具体可以利用intel TXT或AMD的SVM均可提供TEE,即基于处理器CPU的特殊指令,提供动态信任根DRTM服务,为敏感应用或数据提供可信执行环境;或者,利用ARMTrustZone机制(其中还可以包括TI M-Shield),直接在CPU硬件上提供的安全区域/非安全区域隔离机制,为敏感应用/数据提供可信执行环境。
本发明第三方面,提供一种计算机存储介质,其上存储有计算机程序指令,当所述计算机程序指令被处理器执行时实现本发明第一方面提供的基于可信执行环境的智能合约执行方法。
应该理解到,本发明所揭露的装置或设备,可通过其它的方式实现。例如所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,模块之间的通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于可信执行环境的智能合约执行方法,其特征在于,包括以下步骤:
获取交易发起方发出的交易请求,所述交易请求包括:用于执行交易的智能合约的合约ID以及执行参数;
为所述交易请求分配一个空闲状态的可信执行环境,并将所述交易请求的合约执行参数传入所述可信执行环境,以及根据所述交易请求的合约ID,从所述可信执行环境对应的智能合约库中选择对应智能合约的加密源码传入所述可信执行环境;
在所述可信执行环境中对所述智能合约的加密源码进行解密,获取所述智能合约的源码;以及,在所述可信执行环境中,运行所述智能合约的源码并执行所述执行参数对应的交易,得到相应的交易数据。
2.如权利要求1所述的基于可信执行环境的智能合约执行方法,其特征在于,预先创建至少一个可信执行环境,并将可信执行环境的硬件固有密钥作为私钥,推导出所述可信执行环境对应的公钥;
导出所述可信执行环境的公钥后,利用所述可信执行环境的公钥分别对每个智能合约的源码进行加密,得到每个智能合约的加密源码,并将每个智能合约的加密源码保存在所述可信执行环境对应的智能合约库中。
3.如权利要求1所述的基于可信执行环境的智能合约执行方法,其特征在于,获取交易发起方发出的交易请求,若预先创建的可信执行环境均处于占用状态,则将获取的交易请求加入至先入先出队列,等待分配空闲的可信执行环境。
4.如权利要求1所述的基于可信执行环境的智能合约执行方法,其特征在于,执行所述执行参数对应的交易后,导出相应的交易数据,并在导出交易数据后,重置所述可信执行环境。
5.一种区块链节点设备,其特征在于,包括:
可信执行环境管理模块,用于创建至少一个可信执行环境;
交易请求获取模块,用于获取交易发起方发出的交易请求,所述交易请求包括:用于执行交易的智能合约的合约ID以及执行参数;
调度模块,用于为获取的所述交易请求分配一个空闲状态的可信执行环境,并将所述交易请求的合约执行参数传入所述可信执行环境,以及根据所述交易请求的合约ID,从所述可信执行环境对应的智能合约库中选择对应智能合约的加密源码传入所述可信执行环境;
而且,所述可信执行环境被配置为:对所述智能合约的加密源码进行解密,获取所述智能合约的源码;以及,运行所述智能合约的源码并执行所述执行参数对应的交易,得到相应的交易数据。
6.如权利要求5所述的区块链节点设备,其特征在于,所述可信执行环境管理模块,用于在创建可信执行环境后,将可信执行环境的硬件固有密钥作为私钥,推导出所述可信执行环境对应的公钥;以及,在导出所述可信执行环境的公钥后,利用所述可信执行环境的公钥分别对每个智能合约的源码进行加密,得到每个智能合约的加密源码,并将每个智能合约的加密源码保存在所述可信执行环境对应的智能合约库中。
7.如权利要求5所述的区块链节点设备,其特征在于,所述调度模块,用于在预先创建的可信执行环境均处于占用状态时,将获取的交易请求加入至先入先出队列,等待分配空闲的可信执行环境。
8.如权利要求5所述的区块链节点设备,其特征在于,所述调度模块,用于执行所述执行参数对应的交易后,导出相应的交易数据;
所述可信执行环境管理模块,用于在导出交易数据后,重置所述可信执行环境。
9.一种电子设备,其特征在于,包括:
至少一个处理器,其可被配置为提供至少一个可信执行环境;
至少一个存储器,其存储在所述存储器中的计算机程序指令,当所述计算机程序指令被所述处理器执行时实现如权利要求1至4中任一项所述的基于可信执行环境的智能合约执行方法。
10.一种计算机存储介质,其上存储有计算机程序指令,其特征在于,当所述计算机程序指令被处理器执行时实现如权利要求1至4中任一项所述的基于可信执行环境的智能合约执行方法。
CN202310051703.6A 2023-02-02 2023-02-02 一种基于可信执行环境的智能合约执行方法及相关装置 Pending CN116305245A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310051703.6A CN116305245A (zh) 2023-02-02 2023-02-02 一种基于可信执行环境的智能合约执行方法及相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310051703.6A CN116305245A (zh) 2023-02-02 2023-02-02 一种基于可信执行环境的智能合约执行方法及相关装置

Publications (1)

Publication Number Publication Date
CN116305245A true CN116305245A (zh) 2023-06-23

Family

ID=86782408

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310051703.6A Pending CN116305245A (zh) 2023-02-02 2023-02-02 一种基于可信执行环境的智能合约执行方法及相关装置

Country Status (1)

Country Link
CN (1) CN116305245A (zh)

Similar Documents

Publication Publication Date Title
US11088846B2 (en) Key rotating trees with split counters for efficient hardware replay protection
Aga et al. Invisimem: Smart memory defenses for memory bus side channel
US9734355B2 (en) System and method for an efficient authentication and key exchange protocol
TWI493951B (zh) 保護對稱加密鑰的系統及方法
US8929544B2 (en) Scalable and secure key management for cryptographic data processing
US6581162B1 (en) Method for securely creating, storing and using encryption keys in a computer system
JP4498735B2 (ja) オペレーティングシステムおよびカスタマイズされた制御プログラムとインタフェースする安全なマシンプラットフォーム
KR100737628B1 (ko) 고정형 토큰 및 이동형 토큰 모두를 이용한 어테스테이션
US20200104528A1 (en) Data processing method, device and system
US20030174842A1 (en) Managing private keys in a free seating environment
US10691837B1 (en) Multi-user storage volume encryption via secure enclave
JP2011048661A (ja) 仮想サーバ暗号化システム
CN113449346B (zh) 微处理器、数据处理方法、电子设备和存储介质
El Bouchti et al. Encryption as a service for data healthcare cloud security
CN114221762A (zh) 一种私钥存储方法、读取方法、管理装置、设备及介质
CN113449347B (zh) 微处理器、数据处理方法、电子设备和存储介质
Jha et al. Trusted platform module-based privacy in the public cloud: Challenges and future perspective
Park et al. CAFE: A virtualization-based approach to protecting sensitive cloud application logic confidentiality
Kim et al. SafeDB: Spark acceleration on FPGA clouds with enclaved data processing and bitstream protection
CN116305245A (zh) 一种基于可信执行环境的智能合约执行方法及相关装置
Aga et al. Invisimem: Smart memory for trusted computing
Park et al. Design and implementation of trusted sensing framework for IoT environment
CN114785566B (zh) 数据处理方法、装置及设备
Wu et al. Secure key management of mobile agent system using tpm-based technology on trusted computing platform
CN113449331B (zh) 微处理器、数据处理方法、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication