CN112422500A - 跨平台数据传输方法以及装置、存储介质、电子装置 - Google Patents

跨平台数据传输方法以及装置、存储介质、电子装置 Download PDF

Info

Publication number
CN112422500A
CN112422500A CN202011018281.5A CN202011018281A CN112422500A CN 112422500 A CN112422500 A CN 112422500A CN 202011018281 A CN202011018281 A CN 202011018281A CN 112422500 A CN112422500 A CN 112422500A
Authority
CN
China
Prior art keywords
enclave
encrypted data
user
data
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011018281.5A
Other languages
English (en)
Other versions
CN112422500B (zh
Inventor
范学鹏
曾驭龙
汤载阳
王宸敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yizhi Technology Co ltd
Original Assignee
Beijing Yizhi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yizhi Technology Co ltd filed Critical Beijing Yizhi Technology Co ltd
Priority to CN202011018281.5A priority Critical patent/CN112422500B/zh
Publication of CN112422500A publication Critical patent/CN112422500A/zh
Application granted granted Critical
Publication of CN112422500B publication Critical patent/CN112422500B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种跨平台数据传输方法以及装置、存储介质、电子装置。该方法用于支持可信执行环境的第一用户端和第二用户端,包括:所述第一用户端通过将待传输的隐私数据加密得到加密数据;所述第一用户端将所述加密数据发送至区块链进行上链;所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地;根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份;将所述待传输的隐私数据传入所述目标飞地。本申请解决了对于可信程序的执行环境和跨平台的隐私数据传输的效果不佳,而容易造成隐私数据泄露的技术问题。通过本申请基于区块链的跨平台隐私数据传输,且保证链上加密数据无法被破解。

Description

跨平台数据传输方法以及装置、存储介质、电子装置
技术领域
本申请涉及区块链跨平台隐私数据传输领域,具体而言,涉及一种跨平台数据传输方法以及装置、存储介质、电子装置。
背景技术
如果用户希望自己的程序不会被窜改,同时希望程序执行过程中中间变量的值不会被获取即程序为可信程序。同时,很多场景需求跨用户端平台的隐私数据传输。
比如,当第一用户希望将一个机密数据传到第二用户的平台供第二用户可信程序执行所用时,同时希望第二用户无法获取机密数据的具体值。进一步,当待传输的隐私数据本身就是一个随机生成的私钥,即还需要这个私钥对第一用户也不可见,但仍会需要数据的公钥被正确的公开以用于验证签名。
针对相关技术中对于可信程序的执行环境和跨平台的隐私数据传输的效果不佳,容易造成隐私数据泄露的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种跨平台数据传输方法以及装置、存储介质、电子装置,以解决对于可信程序的执行环境和跨平台的隐私数据传输的效果不佳,而容易造成隐私数据泄露的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种跨平台数据传输方法。
根据本申请的跨平台数据传输方法,用于支持可信执行环境的第一用户端和第二用户端,包括:所述第一用户端通过将待传输的隐私数据加密得到加密数据;所述第一用户端将所述加密数据发送至区块链进行上链;所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地;根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份,;将所述待传输的隐私数据传入所述目标飞地。
进一步地,所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地之前,还包括:将所述第二用户端的飞地生成的公钥以及公钥的授权一同上链;和/或,将所述第二用户端的飞地生成的私钥加密保存在所述第二用户端。
进一步地,在所述隐私数据包括:随机数字的情况下,还包括:根据所述第一用户端的飞地生成隐私数据;所述第一用户端将通过在所述区块链上获取所述第二用户端的飞地生成的公钥及所述公钥的授权发送至所述第一用户端的飞地;在所述第一用户的飞地验证所述公钥的授权通过的情况下,将所述隐私数据采用所述公钥进行加密得到加密数据,再发送至区块链进行上链。
进一步地,还包括:在第一用户端指定所述目标飞地的哈希值的情况下,所述第一用户端通过将所述哈希值和所述待传输的隐私数据加密并发送至区块链进行上链;所述第二用户端通过从区块链获取得到所述哈希值和所述待传输的隐私数据的加密数据并传入第二用户端的飞地。
进一步地,根据所述第二用户端的飞地生成的私钥对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份包括:在所述加密数据中包括指定的所述目标飞地的哈希值的情况下,对交互目标的哈希值进行检验;根据检验结果进行哈希值匹配,确定所述哈希值对应的所述目标飞地。
进一步地,所述根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份还包括:验证目标飞地的身份是经由第三方签名生成的。
进一步地,所述第二用户端的飞地经由第三方部署并且不链接外网和/或服务器。
为了实现上述目的,根据本申请的另一方面,提供了一种跨平台数据传输装置。
根据本申请的跨平台数据传输装置,用于支持可信执行环境的第一用户端和第二用户端,装置包括:加密模块,用于所述第一用户端通过将待传输的隐私数据加密得到加密数据;上链模块,用于所述第一用户端将所述加密数据发送至区块链进行上链;获取模块,用于所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地;验证模块,用于根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份;传入模块,用于将所述待传输的隐私数据传入所述目标飞地。
根据本申请实施例的第三个方面,提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本申请实施例的第四个方面,提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
在本申请实施例中跨平台数据传输方法以及装置、存储介质、电子装置,采用所述第一用户端通过将待传输的隐私数据加密得到加密数据,所述第一用户端将所述加密数据发送至区块链进行上链的方式,通过所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地;根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份,,达到了将所述待传输的隐私数据传入所述目标飞地的目的,从而实现了能实现跨平台的隐私数据传输以及身份认证的技术效果,进而解决了对于可信程序的执行环境和跨平台的隐私数据传输的效果不佳,容易造成隐私数据泄露的技术问题。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,使得本申请的其它特征、目的和优点变得更明显。本申请的示意性实施例附图及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的跨平台数据传输方法所实施的xx结构示意图;
图2是根据本申请实施例的跨平台数据传输方法流程示意图;
图3是根据本申请实施例的跨平台数据传输装置结构示意图;
图4是根据本申请实施例的跨平台数据传输方法原理示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本申请中,术语“上”、“下”、“左”、“右”、“前”、“后”、“顶”、“底”、“内”、“外”、“中”、“竖直”、“水平”、“横向”、“纵向”等指示的方位或位置关系为基于附图所示的方位或位置关系。这些术语主要是为了更好地描述本申请及其实施例,并非用于限定所指示的装置、元件或组成部分必须具有特定方位,或以特定方位进行构造和操作。
并且,上述部分术语除了可以用于表示方位或位置关系以外,还可能用于表示其他含义,例如术语“上”在某些情况下也可能用于表示某种依附关系或连接关系。对于本领域普通技术人员而言,可以根据具体情况理解这些术语在本申请中的具体含义。
此外,术语“安装”、“设置”、“设有”、“连接”、“相连”、“套接”应做广义理解。例如,可以是固定连接,可拆卸连接,或整体式构造;可以是机械连接,或电连接;可以是直接相连,或者是通过中间媒介间接相连,又或者是两个装置、元件或组成部分之间内部的连通。对于本领域普通技术人员而言,可以根据具体情况理解上述术语在本申请中的具体含义。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机设备上为例,图1是本发明实施例的跨平台数据传输方法计算机设备的硬件结构框图。
本申请实施例还提供了一种计算机设备。如图1所示,计算机设备20可以包括:至少一个处理器201,例如CPU,至少一个网络接口204,用户接口203,存储器205,至少一个通信总线202,可选地,还可以包括显示屏206。其中,通信总线202用于实现这些组件之间的连接通信。其中,用户接口203可以包括触摸屏、键盘或鼠标等等。网络接口204可选的可以包括标准的有线接口、无线接口(如WI-FI接口),通过网络接口204可以与服务器建立通信连接。存储器205可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器,存储器205包括本发明实施例中的flash。存储器205可选的还可以是至少一个位于远离前述处理器201的存储***。如图1所示,作为一种计算机存储介质的存储器205中可以包括操作***、网络通信模块、用户接口模块以及程序指令。
需要说明的是,网络接口204可以连接接收器、发射器或其他通信模块,其他通信模块可以包括但不限于WiFi模块、蓝牙模块等,可以理解,本发明实施例中计算机设备也可以包括接收器、发射器和其他通信模块等。
处理器201可以用于调用存储器205中存储的程序指令,并使计算机设备20执行输出传输操作。
实施例1
如图2所示,本申请实施例中的方法,用于支持可信执行环境的第一用户端和第二用户端,具体地,包括如下的步骤S201至步骤S205:
步骤S201,所述第一用户端通过将待传输的隐私数据加密得到加密数据;
步骤S202,所述第一用户端将所述加密数据发送至区块链进行上链;
步骤S203,所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地;
步骤S204,根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份;
步骤S205,将所述待传输的隐私数据传入所述目标飞地。
从以上的描述中,可以看出,本申请实现了如下技术效果:
采用所述第一用户端通过将待传输的隐私数据加密得到加密数据,所述第一用户端将所述加密数据发送至区块链进行上链的方式,通过所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地;根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份,达到了将所述待传输的隐私数据传入所述目标飞地的目的,从而实现了能实现跨平台的隐私数据传输以及身份认证的技术效果,进而解决了对于可信程序的执行环境和跨平台的隐私数据传输的效果不佳,容易造成隐私数据泄露的技术问题。
在上述步骤S201中在所述第一用户端通过将所述待传输的隐私数据加密得到加密数据。
在上述步骤S202中在所述第一用户端将上述步骤中得到的所述加密数据发送至区块链进行上链。
在一些可选地实施例中,所述区块链用于作为一个去中心化的账本,具有不可篡改,安全可信等特点。
在一些可选地实施例中,根据区块链网络的节点权限,所述区块链包括:公链和联盟链两种。联盟链通常是指用户为特定群体,具有准入门槛的区块链。相对于公有链,联盟链可以部署在局域网中,支持用户在不连外网的环境下使用。
在一些优选地实施例中,所述区块链选用联盟链。
在上述步骤S203中经过上链之后,所述第二用户端通过从所述区块链中获取得到所述加密数据并传入第二用户端的飞地。
在一些可选地实施例中,所述第二用户端的飞地用于作为硬件保证隔离的可信执行环境实例。
在上述步骤S204中根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份。
在上述步骤S205中根据解密的待传输的隐私数据,将所述待传输的隐私数据传入所述目标飞地。
作为本申请一种可行的实施方式,所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地之前,所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地之前,包括:将所述第二用户端的飞地生成的公钥以及公钥的授权一同上链;和/或,将所述第二用户端的飞地生成的私钥加密保存在所述第二用户端。
具体实施时,由可信的第三方在第二用户端的平台上安装一个开源的enclave即飞地,记作enclave B。Enclave B调用SGX自带方法生成一对公私钥,记作pkb,skb。之后将私钥skb加密后导出,保存在用户B本地。公钥pkb直接导出,由第三方签署对其一个授权,并将pkb连同授权一起发送到区块链上即上链。
在一些可选地实施例中,Enclave B基于intel的可信执行环境SGX。
在一些可选地实施例中,第三方提供对enclave进行静态检查并签名的接口,该接口是通过部署另一个开源enclave来实现,每次访问不需要联网,不需要同第三方交互,且不会造成第三方的隐私泄露。
在一些可选地实施例中,所谓开源是指enclave代码完全写死并公开,拥有确定的哈希值,任何人无法篡改。
在一些可选地实施例中,可信执行环境SGX的生成公私钥的方法为sgx_create_key_pair_ECC_256,其原理为CPU通过获取电路信息随机产生一个私钥并按照对应法则计算公钥。
在一些可选地实施例中,通过将skb加密并导出的秘钥为enclave B自带的一个对称钥匙,和enclave B的哈希值有关。该对称钥匙的值在enclave B不包含泄露隐私方法的前提下对外部是私密的。故skb用此对称钥匙加密后,只有enclave B能解开密文还原skb。之后enclave B可以随时从本地读取加密后的skb并在内部解密并使用。
在一些可选地实施例中,所述授权即为第三方采用预设的私钥对待授权信息进行签名,同时对应的授权公钥在区块链上公开,任何人可以验证签名。第三方确保所有授权过的公钥都生成于开源的enclave,并且开源的enclave不会泄露隐私。所以用授权过的公钥给隐私数据加密并上链是安全的。
在一些可选地实施例中,在所述所述第二用户端的飞地的安装过程只需要执行一次。一旦安装完毕后,第二用户可以任意多次,从任意用户接收隐私数据至enclave B,不再依赖第三方。
作为本申请一种可行的实施方式,在所述隐私数据包括:随机数字的情况下,还包括:根据所述第一用户端的飞地生成隐私数据;所述第一用户端将通过在所述区块链上获取所述第二用户端的飞地生成的公钥及所述公钥的授权发送至所述第一用户端的飞地;在所述第一用户的飞地验证所述公钥的授权通过的情况下,将所述隐私数据采用所述公钥进行加密得到加密数据,再发送至区块链进行上链。
具体地实施时,会希望第一用户端也不知道m的具体值,但适用于m是随机数字的场景。如果希望第一用户端也不知道m的值,则通过第一用户端的飞地enclave A随机产生m,之后用户A将链上获取的pkb及其授权传入enclave A。enclave A验证授权合法性,通过后将m用pkb进行加密得到pkb[m],然后导出并上链。此外,如果随机产生的m是用作某私钥,则enclave A将其对应公钥也导出并上链以便日后验证使用。
作为本申请一种可行的实施方式,还包括:在第一用户端指定所述目标飞地的哈希值的情况下,所述第一用户端通过将所述哈希值加密并发送至区块链进行上链;所述第二用户端通过从区块链获取得到所述哈希值加密数据并传入第二用户端的飞地。
具体实施时,如果第一用户端希望指定所述目标enclave的哈希值,则将哈希值也一并加密上链,则密文变为pkb[m||hash]。则第二用户端从链上获取pkb[m||hash]之后并传入enclave B。
作为本申请一种可行的实施方式,根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份包括:在所述加密数据中包括指定的所述目标飞地的哈希值的情况下,对交互目标的哈希值进行检验;根据检验结果进行哈希值匹配,确定所述哈希值对应的所述目标飞地。
具体实施时,所述Enclave B用skb解密pkb[m]得到m。如果有指定的哈希值也一并解密。所述Enclave B认证需要接受m的目标enclave身份,如果指定了哈希值,则包含检验交互目标的哈希值和指定的哈希匹配的过程。通过后建立local attestation将m传入目标enclave。
作为本申请一种可行的实施方式,所述根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份还包括:验证目标飞地的身份是经由第三方签名生成的。
具体实施时,认证目标enclave身份包括验证该enclave是经由可信的第三方的签名生成等,以确保其不会泄露隐私。
作为本申请一种可行的实施方式,所述第二用户端的飞地经由第三方部署并且不链接外网和/或服务器。
具体实施时,local attestation为intel自带功能,用于同平台enclave间的身份认证和交互,使用时不需要连接外网。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种跨平台数据传输装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本发明实施例的跨平台数据传输装置的结构框图,如图3所示,该装置,用于支持可信执行环境的第一用户端和第二用户端,所述装置包括:
加密模块31,用于所述第一用户端通过将待传输的隐私数据加密得到加密数据;
上链模块32,用于所述第一用户端将所述加密数据发送至区块链进行上链;
获取模块33,用于所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地;
验证模块34,用于根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份;
传入模块35,用于将所述待传输的隐私数据传入所述目标飞地。
在所述加密模块31中在所述第一用户端通过将所述待传输的隐私数据加密得到加密数据。
在所述上链模块32中在所述第一用户端将上述步骤中得到的所述加密数据发送至区块链进行上链。
在一些可选地实施例中,所述区块链用于作为一个去中心化的账本,具有不可篡改,安全可信等特点。
在一些可选地实施例中,根据区块链网络的节点权限,所述区块链包括:公链和联盟链两种。联盟链通常是指用户为特定群体,具有准入门槛的区块链。相对于公有链,联盟链可以部署在局域网中,支持用户在不连外网的环境下使用。
在一些优选地实施例中,所述区块链选用联盟链。
在所述获取模块33经过上链之后,所述第二用户端通过从所述区块链中获取得到所述加密数据并传入第二用户端的飞地。
在一些可选地实施例中,所述第二用户端的飞地用于作为硬件保证隔离的可信执行环境实例。
经过上链之后,所述第二用户端通过从所述区块链中获取得到所述加密数据并传入第二用户端的飞地。
在一些可选地实施例中,所述第二用户端的飞地用于作为硬件保证隔离的可信执行环境实例。
在所述验证模块34中根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份。
在所述传入模块35中根据解密的待传输的隐私数据,将所述待传输的隐私数据传入所述目标飞地。
显然,本领域的技术人员应该明白,上述的本申请的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本申请不限制于任何特定的硬件和软件结合。
为了更好的理解上述跨平台数据传输方法流程,以下结合优选实施例对上述技术方案进行解释说明,但不用于限定本发明实施例的技术方案。
在本申请中的方法基于的intel的SGX实现,但其核心思想对于采用别的平台的可信执行环境也同样适用。
具体而言,有一系列基于硬件的解决方案称作可信执行环境(TEE):包括intel的SGX,AMD的SEV等,核心思想是通过硬件技术来对数据进行隔离保护。因此程序在可信执行环境下运行时,可以实现代码无法被窜改,中间变量无法被获取这两个基本目标。其设计原理为在CPU电路这一层加入了对受保护内存访问的权限判断,TEE所保护的内存地址段外界无法访问,但在设计时可以将可信程序的某些方法能指定为能被外界调用。
运行在Intel的SGX中的一段可信程序被称作一个enclave(即飞地),为了实现跨可信程序的数据交互,Intel提供了实现两个enclave间数据交互的功能,称作localattestation和remote attestation。前者用于同一平台下两个enclave间的身份认证以及数据交互,而后者用于跨平台之间的身份认证以及数据交互。然而,remote attestation的一个很大的弊端是,每次使用时都要求交互双方连接互联网并和intel服务器进行一次交互,这就造成了很大的局限性。比如,对于高度安全保密的政府机构和企业,其生产环境只能提供局域网连接。
本申请基于联盟链实现了一套新的跨平台交互算法,能实现跨平台的隐私数据传输以及身份认证等,并达到与intel的remote attestation同样的安全性与标准,同时不需要连外网或同intel官方交互。
本申请中的方法并不依赖于链接外网和intel官方服务器,实现了跨平台的enclave之间隐私数据传输的问题。可用于隐私数据交易,隐私数据分析等诸多场景。如图4所示,具体包括如下的步骤:
步骤1,用户A将m用pkb进行加密(密文记作pkb[m]),然后导出并上链。如果用户A希望指定目标enclave的哈希值,则将哈希值也一并加密上链(密文变为pkb[m||hash])。用户B从链上获取pkb[m](或pkb[m||hash])并传入enclave B。
步骤2,Enclave B用skb解密pkb[m]得到m。如果有指定的哈希值也一并解密。
步骤3,Enclave B认证需要接受m的目标enclave身份,如果指定了哈希值,则包含检验交互目标的哈希值和指定的哈希匹配的过程。通过后建立local attestation将m传入目标enclave。
步骤4,可选地,如果希望用户A也不知道m的值,则通过enclave A随机产生m,之后用户A将链上获取的pkb及其授权传入enclave A。enclave A验证授权合法性,通过后将m用pkb进行加密得到pkb[m],然后导出并上链。后续enclave B的执行流程和上类似。
可选地,如果随机产生的m是用作某私钥,则enclave A将其对应公钥也导出并上链以便日后验证使用。
在一些可选的实施例中,认证目标enclave身份包括验证该enclave是经由第三方的签名生成等,以确保其不会泄露隐私。
在一些可选的实施例中,local attestation为intel自带功能,用于同平台enclave间的身份认证和交互,使用时不需要连接外网。假设有两用户A,B,均支持intel的SGX。假设用户A需要向用户B的一个enclave(称作目标enclave)里面传一个隐私数据m,同时希望用户B无法获取m的值。同时,假设所有用户只能和区块链交互,不能连外网或者依赖于其他的第三方。可选的,希望用户A也不知道m的具体值。仅适用于m是随机数字的场景。
假设目标enclave本身不会泄露m的信息。同时假设目标enclave包含某些可认证的身份特征,例如是经由第三方签名生成,或者其哈希值公开/由用户A指定。
本申请中的方法还包括:enclave的安装过程,具体实施时,包括如下步骤:
步骤1,由第三方在用户B的平台上安装一个开源的enclave,记作enclave B。Enclave B调用SGX自带方法生成一对公私钥,记作pkb,skb。之后将私钥skb加密后导出,保存在用户B本地;公钥pkb直接导出,由第三方签署对其一个授权,并将pkb连同授权一起发送到区块链上即上链。
步骤2,如果希望用户A也不知道m的具体值,需要由第三方在用户A的平台时也安装安装一个开源的enclave,记作enclave A。
在一些可选的实施例中,第三方提供对enclave进行静态检查并签名的接口,该接口是通过部署另一个开源enclave来实现,每次访问不需要联网,不需要同第三方交互,且不会造成第三方的隐私泄露。
在一些可选的实施例中,SGX生成公私钥的方法为sgx_create_key_pair_ECC_256,其原理为CPU通过获取电路信息随机产生一个私钥并按照对应法则计算公钥。
在一些可选的实施例中,用于将skb加密并导出的秘钥为enclave B自带的一个对称钥匙,和enclave B的哈希值有关。该对称钥匙的值在enclave B不包含泄露隐私方法的前提下对外部是私密的。故skb用此对称钥匙加密后,只有enclave B能解开密文还原skb。之后enclave B可以随时从本地读取加密后的skb并在内部解密并使用。
在一些可选的实施例中,授权即为第三方用其某个私钥对待授权信息进行签名,同时对应的授权公钥在区块链上公开,任何人可以验证签名。第三方确保所有授权过的公钥都生成于开源的enclave,并且开源的enclave不会泄露隐私。所以用授权过的公钥给隐私数据加密并上链是安全的。
在一些可选的实施例中,安装过程只需要执行一次。一旦安装完毕后,用户B可以任意多次,从任意用户接收隐私数据至enclave B,不再依赖第三方。
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,所述第一用户端通过将待传输的隐私数据加密得到加密数据;
S2,所述第一用户端将所述加密数据发送至区块链进行上链;
S3,所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地;
S4,根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份;
S5,将所述待传输的隐私数据传入所述目标飞地。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:
S31,将所述第二用户端的飞地生成的公钥以及公钥的授权一同上链。
可选地,存储介质还被设置为存储用于执行以下步骤的计算机程序:
S32,将所述第二用户端的飞地生成的私钥加密保存在所述第二用户端。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,所述第一用户端通过将待传输的隐私数据加密得到加密数据;
S2,所述第一用户端将所述加密数据发送至区块链进行上链;
S3,所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地;
S4,根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份;
S5,将所述待传输的隐私数据传入所述目标飞地。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种跨平台数据传输方法,其特征在于,用于支持可信执行环境的第一用户端和第二用户端,包括:
所述第一用户端通过将待传输的隐私数据加密得到加密数据;
所述第一用户端将所述加密数据发送至区块链进行上链;
所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地;
根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份;
将所述待传输的隐私数据传入所述目标飞地。
2.根据权利要求1所述的方法,其特征在于,所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地之前,还包括:
将所述第二用户端的飞地生成的公钥以及公钥的授权一同上链;
和/或,将所述第二用户端的飞地生成的私钥加密保存在所述第二用户端。
3.根据权利要求1所述的方法,其特征在于,在所述隐私数据包括:随机数字的情况下,还包括:
根据所述第一用户端的飞地生成隐私数据;
所述第一用户端将通过在所述区块链上获取所述第二用户端的飞地生成的公钥及所述公钥的授权发送至所述第一用户端的飞地;
在所述第一用户的飞地验证所述公钥的授权通过的情况下,将所述隐私数据采用所述公钥进行加密得到加密数据,再发送至区块链进行上链。
4.根据权利要求1所述的方法,其特征在于,还包括:
在第一用户端指定所述目标飞地的哈希值的情况下,所述第一用户端通过将所述哈希值和所述待传输的隐私数据加密并发送至区块链进行上链;
所述第二用户端通过从区块链获取得到所述哈希值和所述待传输的隐私数据的加密数据并传入第二用户端的飞地。
5.根据权利要求4所述的方法,其特征在于,根据所述第二用户端的飞地生成的私钥对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份包括:
在所述加密数据中包括指定的所述目标飞地的哈希值的情况下,对交互目标的哈希值进行检验;
根据检验结果进行哈希值匹配,确定所述哈希值对应的所述目标飞地。
6.根据权利要求1所述的方法,其特征在于,所述根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份还包括:验证目标飞地的身份是经由第三方签名生成的。
7.根据权利要求1所述的方法,其特征在于,所述第二用户端的飞地经由第三方部署并且不链接外网和/或服务器。
8.一种跨平台数据传输装置,其特征在于,用于支持可信执行环境的第一用户端和第二用户端,所述装置包括:
加密模块,用于所述第一用户端通过将待传输的隐私数据加密得到加密数据;
上链模块,用于所述第一用户端将所述加密数据发送至区块链进行上链;
获取模块,用于所述第二用户端通过从区块链获取得到所述加密数据并传入第二用户端的飞地;
验证模块,用于根据所述第二用户端的飞地对所述加密数据解密得到待传输的隐私数据并验证目标飞地的身份;
传入模块,用于将所述待传输的隐私数据传入所述目标飞地。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至7任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至7任一项中所述的方法。
CN202011018281.5A 2020-09-25 2020-09-25 跨平台数据传输方法以及装置、存储介质、电子装置 Active CN112422500B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011018281.5A CN112422500B (zh) 2020-09-25 2020-09-25 跨平台数据传输方法以及装置、存储介质、电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011018281.5A CN112422500B (zh) 2020-09-25 2020-09-25 跨平台数据传输方法以及装置、存储介质、电子装置

Publications (2)

Publication Number Publication Date
CN112422500A true CN112422500A (zh) 2021-02-26
CN112422500B CN112422500B (zh) 2023-05-16

Family

ID=74854752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011018281.5A Active CN112422500B (zh) 2020-09-25 2020-09-25 跨平台数据传输方法以及装置、存储介质、电子装置

Country Status (1)

Country Link
CN (1) CN112422500B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113672993A (zh) * 2021-08-26 2021-11-19 济南浪潮数据技术有限公司 一种数据处理方法、***、设备及计算机可读存储介质
CN114422215A (zh) * 2021-12-31 2022-04-29 国网安徽省电力有限公司合肥供电公司 一种基于区块链的跨平台和可信能源数据共享***及方法
CN114726878A (zh) * 2022-03-28 2022-07-08 广州广电运通金融电子股份有限公司 一种云端存储***、设备和方法
CN115174260A (zh) * 2022-07-29 2022-10-11 中国工商银行股份有限公司 数据验证方法、装置、计算机、存储介质和程序产品

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180211067A1 (en) * 2017-01-24 2018-07-26 Microsoft Technology Licensing, Llc Cross-platform enclave identity
DE102018101307A1 (de) * 2017-02-22 2018-08-23 Intel Corporation Techniken für SGX-Enklaven-Fernauthentifizierung
US20190074968A1 (en) * 2017-09-06 2019-03-07 Alibaba Group Holding Limited Method, apparatus and system for data encryption and decryption
CN109726588A (zh) * 2018-12-21 2019-05-07 上海邑游网络科技有限公司 基于信息隐藏的隐私保护方法和***
CN109995781A (zh) * 2019-03-29 2019-07-09 腾讯科技(深圳)有限公司 数据的传输方法、装置、介质以及设备
CN110020855A (zh) * 2019-01-31 2019-07-16 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点、存储介质
CN110120869A (zh) * 2019-03-27 2019-08-13 上海隔镜信息科技有限公司 密钥管理***及密钥服务节点
CN110931093A (zh) * 2020-02-18 2020-03-27 支付宝(杭州)信息技术有限公司 医疗信息共享***及方法
CN110992027A (zh) * 2019-11-29 2020-04-10 支付宝(杭州)信息技术有限公司 在区块链中实现隐私保护的高效交易方法及装置
CN110998581A (zh) * 2019-03-26 2020-04-10 阿里巴巴集团控股有限公司 使用多重密钥对签名的程序执行和数据证明方案
CN111047450A (zh) * 2020-03-18 2020-04-21 支付宝(杭州)信息技术有限公司 链上数据的链下隐私计算方法及装置
CN111090875A (zh) * 2020-03-18 2020-05-01 支付宝(杭州)信息技术有限公司 部署合约的方法及装置
WO2020108138A1 (zh) * 2018-11-30 2020-06-04 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法
US20200177366A1 (en) * 2019-06-18 2020-06-04 Alibaba Group Holding Limited Homomorphic data encryption method and apparatus for implementing privacy protection
CN111400756A (zh) * 2020-03-13 2020-07-10 杭州复杂美科技有限公司 隐私数据上链方法、设备和存储介质

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180211067A1 (en) * 2017-01-24 2018-07-26 Microsoft Technology Licensing, Llc Cross-platform enclave identity
DE102018101307A1 (de) * 2017-02-22 2018-08-23 Intel Corporation Techniken für SGX-Enklaven-Fernauthentifizierung
US20190074968A1 (en) * 2017-09-06 2019-03-07 Alibaba Group Holding Limited Method, apparatus and system for data encryption and decryption
WO2020108138A1 (zh) * 2018-11-30 2020-06-04 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法
CN109726588A (zh) * 2018-12-21 2019-05-07 上海邑游网络科技有限公司 基于信息隐藏的隐私保护方法和***
CN110020855A (zh) * 2019-01-31 2019-07-16 阿里巴巴集团控股有限公司 区块链中实现隐私保护的方法、节点、存储介质
CN110998581A (zh) * 2019-03-26 2020-04-10 阿里巴巴集团控股有限公司 使用多重密钥对签名的程序执行和数据证明方案
CN110120869A (zh) * 2019-03-27 2019-08-13 上海隔镜信息科技有限公司 密钥管理***及密钥服务节点
CN109995781A (zh) * 2019-03-29 2019-07-09 腾讯科技(深圳)有限公司 数据的传输方法、装置、介质以及设备
US20200177366A1 (en) * 2019-06-18 2020-06-04 Alibaba Group Holding Limited Homomorphic data encryption method and apparatus for implementing privacy protection
CN110992027A (zh) * 2019-11-29 2020-04-10 支付宝(杭州)信息技术有限公司 在区块链中实现隐私保护的高效交易方法及装置
CN110931093A (zh) * 2020-02-18 2020-03-27 支付宝(杭州)信息技术有限公司 医疗信息共享***及方法
CN111400756A (zh) * 2020-03-13 2020-07-10 杭州复杂美科技有限公司 隐私数据上链方法、设备和存储介质
CN111047450A (zh) * 2020-03-18 2020-04-21 支付宝(杭州)信息技术有限公司 链上数据的链下隐私计算方法及装置
CN111090875A (zh) * 2020-03-18 2020-05-01 支付宝(杭州)信息技术有限公司 部署合约的方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113672993A (zh) * 2021-08-26 2021-11-19 济南浪潮数据技术有限公司 一种数据处理方法、***、设备及计算机可读存储介质
CN113672993B (zh) * 2021-08-26 2023-12-22 济南浪潮数据技术有限公司 一种数据处理方法、***、设备及计算机可读存储介质
CN114422215A (zh) * 2021-12-31 2022-04-29 国网安徽省电力有限公司合肥供电公司 一种基于区块链的跨平台和可信能源数据共享***及方法
CN114726878A (zh) * 2022-03-28 2022-07-08 广州广电运通金融电子股份有限公司 一种云端存储***、设备和方法
CN114726878B (zh) * 2022-03-28 2024-02-23 广州广电运通金融电子股份有限公司 一种云端存储***、设备和方法
CN115174260A (zh) * 2022-07-29 2022-10-11 中国工商银行股份有限公司 数据验证方法、装置、计算机、存储介质和程序产品
CN115174260B (zh) * 2022-07-29 2024-02-02 中国工商银行股份有限公司 数据验证方法、装置、计算机、存储介质和程序产品

Also Published As

Publication number Publication date
CN112422500B (zh) 2023-05-16

Similar Documents

Publication Publication Date Title
Ye et al. Security analysis of Internet-of-Things: A case study of august smart lock
US8984295B2 (en) Secure access to electronic devices
US9832171B1 (en) Negotiating a session with a cryptographic domain
EP2639997B1 (en) Method and system for secure access of a first computer to a second computer
KR100969241B1 (ko) 네트워크 상의 데이터 관리 방법 및 시스템
CN112422500B (zh) 跨平台数据传输方法以及装置、存储介质、电子装置
CN101212293B (zh) 一种身份认证方法及***
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
US10263782B2 (en) Soft-token authentication system
CN108418691A (zh) 基于sgx的动态网络身份认证方法
CN105553951A (zh) 数据传输方法和装置
CN102577301A (zh) 用于可信认证和登录的方法和装置
CN105612728B (zh) 隐含共享密钥的安全数据通道鉴权
WO2018030289A1 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
CN115001841A (zh) 一种身份认证方法、装置及存储介质
CN109831311A (zh) 一种服务器验证方法、***、用户终端及可读存储介质
EP3029879A1 (en) Information processing device, information processing method, and computer program
CN105187382A (zh) 防止撞库攻击的多因子身份认证方法
Badar et al. Secure authentication protocol for home area network in smart grid-based smart cities
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
KR101680536B1 (ko) 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템
CN114697113B (zh) 一种基于硬件加速卡的多方隐私计算方法、装置及***
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
US10979226B1 (en) Soft-token authentication system with token blocking after entering the wrong PIN
Han et al. Scalable and secure virtualization of HSM with ScaleTrust

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant