CN109634619B - 可信执行环境实现方法及装置、终端设备、可读存储介质 - Google Patents
可信执行环境实现方法及装置、终端设备、可读存储介质 Download PDFInfo
- Publication number
- CN109634619B CN109634619B CN201811406497.1A CN201811406497A CN109634619B CN 109634619 B CN109634619 B CN 109634619B CN 201811406497 A CN201811406497 A CN 201811406497A CN 109634619 B CN109634619 B CN 109634619B
- Authority
- CN
- China
- Prior art keywords
- remote access
- digital signature
- mirror image
- data
- execution environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种可信执行环境实现方法,包括:关闭数据提供端的预选基础操作***的所有远程访问服务,并安装预设类型的远程访问应用程序;制作基础操作***的镜像;对镜像添加数字签名,并将数字签名写入区块链;当接收到可信执行环境启动指令时,从区块链上获取与目标镜像对应的数字签名作为校验数字签名;若判断校验数字签名有效,则调取目标镜像;运行已安装的远程访问应用程序,并生成数据提供端的远程访问地址,以及将远程访问地址发送至数据使用端。本发明还提供了一种可信执行环境实现装置、终端设备、可读存储介质。本发明解决了现有数据提供方式容易出现数据泄露、算法泄露的技术问题。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种可信执行环境实现方法及装置、终端设备、可读存储介质。
背景技术
目前不同机构之间的数据提供方式是将数据拷贝到对方的环境中,数据所有方无法有效监控数据是否被非法复制或者流失;或者数据使用方在数据所有方的环境中使用数据,存在对数据使用方式被数据所有方窥视。换言之,当前不同机构之间进行数据共享时,需要通过牺牲一方的源数据安全或算法安全来完成;数据或者算法在非安全的环境中使用和生成,容易出现数据泄露、算法泄露的问题。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种可信执行环境实现方法及装置、终端设备、可读存储介质,旨在解决现有数据提供方式难以有效保障源数据的安全或算法的安全,容易出现数据泄露、算法泄露的技术问题。
为实现上述目的,本发明提供一种可信执行环境实现方法,所述方法包括如下步骤:
关闭数据提供端的预选基础操作***的所有远程访问服务,并安装预设类型的远程访问应用程序;
制作所述基础操作***的镜像;
对所述镜像添加数字签名,并将所述数字签名写入区块链;
当接收到可信执行环境的启动指令时,从已制作的各镜像中查找出与可信执行环境对应的基础操作***的镜像作为目标镜像;
从区块链上获取与目标镜像对应的数字签名作为校验数字签名;
判断所述校验数字签名是否有效;若有效,则调取目标镜像;
运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端。
优选地,所述判断所述校验数字签名是否有效的步骤,具体包括:
获取添加到目标镜像的数字签名;
将目标镜像的数字签名与所述校验数字签名进行比对;
若二者一致,则判定所述目标镜像有效;否则,判定所述目标镜像无效。
优选地,所述调取目标镜像的步骤之后,还包括:
确认数据使用端当前使用的云计算服务类型;
若当前使用的云计算服务类型为第一服务类型,则启动目标镜像;并在启动目标镜像之后,执行步骤:运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端;
若当前使用的云计算服务类型为第二服务类型,则启动虚拟机,并将所述虚拟机的管理员密码重置为随机密码,然后执行步骤:运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端;
其中,第一服务类型包括软件即服务SaaS类型,第二服务类型包括基础设施即服务IaaS类型。
优选地,所述制作所述基础操作***的镜像的步骤之后,还包括:
修剪已制作的所述镜像的内容,以删除所述镜像的预选类型的服务。
优选地,所述远程访问应用程序包括Jupyter应用。
此外,为实现上述目的,本发明还提供一种可信执行环境实现装置,所述装置包括:
准备单元,用于关闭数据提供端的预选基础操作***的所有远程访问服务,并安装预设类型的远程访问应用程序;
镜像制作单元,用于制作所述基础操作***的镜像;
数字签名单元,用于对所述镜像添加数字签名,并将所述数字签名写入区块链;
镜像查找单元,用于当接收到可信执行环境的启动指令时,从已制作的各镜像中查找出与可信执行环境对应的基础操作***的镜像作为目标镜像;
检验单元,用于从区块链上获取与目标镜像对应的数字签名作为校验数字签名;判断所述校验数字签名是否有效;
镜像调取单元,用于在判断所述校验数字签名有效时,调取目标镜像;
应用单元,用于运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端。
优选地,所述检验单元,具体用于获取添加到目标镜像的数字签名;将目标镜像的数字签名与所述校验数字签名进行比对;若二者一致,则判定所述目标镜像有效;否则,判定所述目标镜像无效。
优选地,所述应用单元还用于确认数据使用端当前使用的云计算服务类型;若当前使用的云计算服务类型为第一服务类型,则启动目标镜像;并在启动目标镜像之后,执行步骤:运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端;
所述应用单元还用于若当前使用的云计算服务类型为第二服务类型,则启动虚拟机,并将所述虚拟机的管理员密码重置为随机密码,然后执行步骤:运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端;
其中,第一服务类型包括软件即服务SaaS类型,第二服务类型包括基础设施即服务IaaS类型。
此外,为实现上述目的,本发明还提供一种终端设备,所述终端设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的可信执行环境实现程序,所述可信执行环境实现程序被所述处理器执行时实现如上所述的可信执行环境实现方法的步骤。
此外,为实现上述目的,本发明还提供一种可读存储介质,所述可读存储介质上存储有可信执行环境实现程序,所述可信执行环境实现程序被处理器执行时实现如上所述的可信执行环境实现方法的步骤。
本发明实施例提出一种可信执行环境实现方法及装置、终端设备、可读存储介质,通过制作预先关闭所有远程访问服务及安装预设类型的远程访问应用程序的基础操作***的镜像,创建仅能与云端服务器实现远程访问、其它第三方无法接入的镜像操作***;以及对镜像添加数字签名,并将数字签名记录到区块链上,用以为后续对目标镜像的有效性验证提供验证依据。在数据使用端需要获取数据提供端的本地数据时,数据提供端运行已安装的远程访问应用程序,生成并向数据使用端发送数据使用端的远程访问地址。即只能通过云端服务器对数据提供端进行远程访问并获取相关数据,并将相关数据回传至数据使用端。由此,使得执行环境部署在云端服务器,数据使用端无法直接接触到数据提供端一侧的物理设备;同时云端部署及远程访问方式保证了执行环境的输入、输出环节均处于可控状态,避免了对数据提供端的本地数据的非法访问,同时数据提供端也无法获取数据使用方在云端执行环境上获取数据过程中产生的数据和算法。从而,有效地保障源数据的安全或算法的安全,降低数据泄露、算法泄露的风险。
附图说明
图1为本发明可信执行环境实现方法第一实施例的流程示意图;
图2为本发明可信执行环境实现方法第一实施例的云服务功能框架第一示意图;
图3为本发明可信执行环境实现方法第一实施例的云服务功能框架第二示意图;
图4为本发明可信执行环境实现方法第二实施例的流程实现示意图;
图5为本发明可信执行环境实现装置各功能单元的组成示意图;
图6为本发明终端设备的各组成部分框图。
本发明目的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明涉及的部分术语及其解释列举如下:
SaaS(Software-as-a-Service):软件即服务。SaaS是一种云计算的服务模式,其提供给客户的服务是运营商运行在云计算基础设施上的应用程序,用户可以在各种设备上通过客户端界面访问,如浏览器。消费者不需要管理或控制任何云计算基础设施,包括网络、服务器、操作***、存储等。
IaaS(Infrastructure-as-a-Service):基础设施即服务。IaaS是一种云计算的服务模式,其提供给消费者的服务是对所有计算基础设施的利用,包括处理CPU、内存、存储、网络和其它基本的计算资源,用户能够部署和运行任意软件,包括操作***和应用程序。
可信执行环境(TEE):主处理器内的安全区域。它运行在一个独立的环境中且与操作***并行运行。通过同时使用硬件和软件来保护数据和代码,确保在该环境中加载的代码和数据的机密性和完整性都得到保护比传统***(即REE,富执行环境)更加安全。在TEE中运行的受信任应用程序可以访问设备主处理器和内存的全部功能,而硬件隔离保护这些组件不受主操作***中运行的用户安装应用程序的影响。TEE通过软件和加密隔离共同保护不同的受信任应用程序。
数据提供端:提供数据的相关端口/装置/设备。
数据使用端:进行数据获取的相关端口/装置/设备。
Docker:一种开源的应用容器引擎。基于Docker,开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到各类使用Linux***的机器上,也可以实现虚拟化。
本发明提供一种可信执行环境实现方法。
请参照图1,图1为本发明可信执行环境实现方法第一实施例的流程示意图。在本实施中,所述方法包括如下步骤:
步骤S10,关闭数据提供端的预选基础操作***的所有远程访问服务,并安装预设类型的远程访问应用程序;
其中,基于云端服务器的可信执行环境的具体需求条件,预选对应的基础操作***。云端服务器为宽泛性概念,包括各类归属于云端架构的服务器、平台、***。在云端服务器上可以包含不同的可信执行环境;对应的,不同的可信执行环境有对应的具体需求条件,应视具体情况而定。针对某一可信执行环境,需要预先选择在数据提供端上运行且符合可信执行环境具体需求条件的基础操作***。然后执行步骤S10。优选地,所述远程访问应用程序包括Jupyter应用。Jupyter应用程序是一款开源、支持多种编程语言的交互式计算环境工具,可以实现数据提供端与云服务器之间的连接及远程访问。
步骤S20,制作所述基础操作***的镜像;
制作基础操作***的镜像的实现方式已是成熟技术,这里不再赘述。
可选地,在制作镜像之后,还包括:修剪已制作的所述镜像的内容,以删除所述镜像的预选类型的服务。可理解地,基础操作***的镜像包含若干个不同类型的服务。这里所指“服务”为一宽泛概念,如各类功能代码、应用程序、软件等。对镜像进行修剪,删除无用的服务,只保留与数据共享相关的基础服务,从而构建轻量级的镜像文件,有助于减少镜像文件上传至云服务器的耗时,也有助提升数据共享的运行效率和稳定性。
步骤S30,对所述镜像添加数字签名,并将所述数字签名写入区块链;
在实施例中,所述数字签名可以只是依据某种摘要算法生成镜像文件的一组摘要信息(特征信息),或者对该摘要信息进行加密后得到的电子签名。具体地,采用公钥加密算法对电子信息进行签名的方法。举例来说,首先依据某种摘要算法生成镜像文件的一组摘要信息(特征信息),并用已生成的公私钥对中的私钥对该摘要信息进行加密,形成签名文件。
生成的数字签名直接添加到所述镜像的预设存储区域中,或者作为所述镜像的一项附件。
将镜像的数字签名记录到区块链上,即基于分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的区块链技术将镜像的数字签名进行记录(记账)。记录到区块链上的镜像的数字签名经过修改就会留下容易获取的修改痕迹(凭证),因此可以用于后续的数字签名验证,进而验证镜像的有效性(即判断制作的镜像是否被篡改)。
需要说明的是,如上所述的各步骤为基础操作***的镜像制作的系列步骤。各类基础操作***的镜像只需制作一个即可。
优选地,步骤S30之后,包括:将所述镜像上传至云端存储区域;
将添加了数字签名的镜像文件上传至云服务器上的预设存储区域,预设存储区域可以是专门用于存储各镜像的镜像文件的镜像仓库。镜像文件上传至云服务器上的预设存储区域,能够避免镜像文件存储在数据提供方的本地环境而受到非法篡改,只在需要使用可信执行环境进行数据共享时才下载该镜像文件,有助于提高镜像文件的使用灵活度。
步骤S40,当接收到可信执行环境的启动指令时,从已制作的各镜像中查找出与可信执行环境对应的基础操作***的镜像作为目标镜像;
当数据使用端需要获取数据提供端的相关数据时,数据使用端登录云服务器,并向云服务器发送数据获取请求以及选择具体的可信执行环境作为目标可信执行环境,从而使得云服务器向数据提供端发送可信执行环境的启动指令。数据提供端根据该启动指令,确认目标可信执行环境(即数据使用端所选的可信执行环境);基于可信执行环境、基础操作***及对应镜像的关联关系,确定与目标可信执行环境对应的目标镜像。例如确定目标镜像的名称和版本号。
步骤S50,从区块链上获取与目标镜像对应的数字签名作为校验数字签名;
具体地,获取与目标镜像对应的数字签名的位置信息,并根据所述数字签名的位置信息提取数字签名。
步骤S60,判断所述校验数字签名是否有效;若有效,则调取目标镜像;
具体地,一种判断所述校验数字签名是否有效的实施方式包括:
步骤S61,获取添加到目标镜像的数字签名;
例如,从云端服务器下载目标镜像的数字签名文件。或者,生成镜像的数字签名后,将该数字签名存储到数据提供端的本地位置;在执行步骤S71时提取该数字签名。
步骤S62,将目标镜像的数字签名与所述校验数字签名进行比对;
若校验数字签名未加密,则直接将目标镜像的数字签名与所述校验数字签名进行比对。若校验数字签名使用上文所述的公钥加密方式进行加密,则使用公私钥对中的公钥对校验数字签名进行解密,然后将目标镜像的数字签名与解密后的校验数字签名进行比对。
步骤S63,若二者一致,则判定所述目标镜像有效;否则,判定所述目标镜像无效。
当目标镜像的数字签名与所述校验数字签名一致时,证明目标镜像未被篡改,目标镜像的安全性通过验证,此时判定目标镜像有效;否则,判定校验数字签名无效,直接结束本次数据共享操作,并向数据使用端或者数据提供端发送数字签名校验无效的提示信息,以使数据使用方或者数据提供方获悉验证失败的信息并作出相关的应对措施。
在判定目标镜像有效时,若目标镜像预先存储在云端存储区域,则调用云服务器,并下载目标镜像存储在数据提供端的本地存储区域;若目标镜像预先存储在数据提供端的本地存储区域,则直接调用并运行目标镜像。
步骤S70,运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端。
当从云服务器的镜像存储区下载的目标镜像通过数字签名一致性验证后,在数据提供端的本地启动目标镜像,也即启动目标镜像操作***。在该镜像操作***中启动并运行已安装的远程访问应用程序。例如启动Jupyter程序;基于Jupyter程序,实现数据提供端与云服务器之间的连接及远程访问。此时,数据提供端作为一个目标访问端口,与特定的远程访问地址相对应。该远程访问地址可以是基于预设的网络通信协议生成的。
将生成的远程访问地址发送至数据使用端。进而,数据使用方在数据使用端进行操作;相应地,数据使用端连接云服务器,并输入该远程访问地址,从而通过云端服务器访问处于目标镜像操作***下的数据提供端,并获取相应的本地数据,再经由云端服务器传输至数据使用端。这样,数据使用方实现对数据提供端一侧的数据获取。
如图2、图3所示的云服务功能框架示意图,本实施例中的可信执行环境的构建和运行涉及区块链服务、可信执行环境服务、容器服务、镜像服务、计算服务、存储服务、虚拟化技术以及云端服务器的具体使用,通过将多种服务、技术及设备进行融合运用,实现本实施例中基于云服务的可信执行环境的实现,进而保护在数据共享过程中对数据及算法的保护。
在本实施例中,通过制作预先关闭所有远程访问服务及安装预设类型的远程访问应用程序的基础操作***的镜像,创建仅能与云端服务器实现远程访问、其它第三方无法接入的镜像操作***;以及对镜像添加数字签名,并将数字签名记录到区块链上,用以为后续对目标镜像的有效性验证提供验证依据。在数据使用端需要获取数据提供端的本地数据时,数据提供端运行已安装的远程访问应用程序,生成并向数据使用端发送数据使用端的远程访问地址。即只能通过云端服务器对数据提供端进行远程访问并获取相关数据,并将相关数据回传至数据使用端。由此,使得执行环境部署在云端服务器,数据使用端无法直接接触到数据提供端一侧的物理设备;同时云端部署及远程访问方式保证了执行环境的输入、输出环节均处于可控状态,避免了对数据提供端的本地数据的非法访问,同时数据提供端也无法获取数据使用方在云端执行环境上获取数据过程中产生的数据和算法。从而,有效地保障源数据的安全或算法的安全,降低数据泄露、算法泄露的风险。
进一步地,所述调取目标镜像的步骤之后,还包括:
步骤S80,确认数据使用端当前使用的云计算服务类型;
可理解地,云端服务器提供多种不同的云计算服务类型,以供数据使用端选择。数据使用方可以根据实际需要选择合适的云计算服务类型(包括但不限于如下的第一/第二服务类型)。相应地,不同的云计算服务类型对应不同的目标镜像启动及运行方式。步骤S81、S82为两类不同服务类型的对应步骤。
步骤S81,若当前使用的云计算服务类型为第一服务类型,则启动目标镜像;并在启动目标镜像之后,执行步骤S80;
步骤S82,若当前使用的云计算服务类型为第二服务类型,则启动虚拟机,并将所述虚拟机的管理员密码重置为随机密码,然后执行步骤S80;
其中,第一服务类型包括软件即服务SaaS类型,第二服务类型包括基础设施即服务IaaS类型。
下面结合图4所示的流程图进行说明。以安装的远程访问应用程序为Jupyter应用作为例子。若当前使用的云计算服务类型为第一服务类型(优选为软件即服务SaaS类型),此时使用的是容器服务(Container Service)。容器服务提供高性能可伸缩的容器应用管理服务,支持用Docker容器进行应用生命周期管理,提供多种应用发布方式和持续交付能力并支持微服务架构。在调用云服务器下载目标镜像后,在数据提供端直接启动目标镜像,然后启动镜像内的Jupyter应用,并运行对应的Jupyter服务。然后将Jupyter服务的访问地址发送至数据使用端。数据使用端登录云服务器,并通过云服务器远程访问Jupyter服务的访问地址,进而获取数据提供端的本地数据。
若当前使用的云计算服务类型为第二服务类型(优选为基础设施即服务IaaS类型),此时使用的是计算服务。基于IaaS服务,可以利用云服务器上所有计算基础设施。因此,在调用云服务器下载目标镜像后,在数据提供端上先启动虚拟机,并重置虚拟机上的管理员密码为随机密码。通过重置密码,提高数据提供端接受云服务器的远程访问的安全防范等级。此时,由于虚拟机的启动,只需启动镜像内的Jupyter应用,并运行对应的Jupyter服务。然后将Jupyter服务的访问地址发送至数据使用端。数据使用端登录云服务器,并通过云服务器远程访问Jupyter服务的访问地址,进而获取数据提供端的本地数据。
在本实施例中,针对两类特定的云计算服务类型提供对应的基于云服务的可信目标环境的运行途径,有助于丰富可信目标环境的使用场景,有助于向用户提供符合不同用户需求、服务功能不同的服务选择。
此外,本发明还提供一种可信执行环境实现装置。
请参照图5,图5为该装置各功能单元的组成示意图。所述装置包括:
准备单元10,用于关闭数据提供端的预选基础操作***的所有远程访问服务,并安装预设类型的远程访问应用程序;
其中,基于云端服务器的可信执行环境的具体需求条件,预选对应的基础操作***。云端服务器为宽泛性概念,包括各类归属于云端架构的服务器、平台、***。在云端服务器上可以包含不同的可信执行环境;对应的,不同的可信执行环境有对应的具体需求条件,应视具体情况而定。针对某一可信执行环境,需要预先选择在数据提供端上运行且符合可信执行环境具体需求条件的基础操作***。然后执行步骤S10。优选地,所述远程访问应用程序包括Jupyter应用。Jupyter应用程序是一款开源、支持多种编程语言的交互式计算环境工具,可以实现数据提供端与云服务器之间的连接及远程访问。
镜像制作单元20,用于制作所述基础操作***的镜像;
镜像制作单元20制作基础操作***的镜像的实现方式已是成熟技术,这里不再赘述。
可选地,在制作镜像之后,镜像制作单元20还用于:修剪已制作的所述镜像的内容,以删除所述镜像的预选类型的服务。可理解地,基础操作***的镜像包含若干个不同类型的服务。这里所指“服务”为一宽泛概念,如各类功能代码、应用程序、软件等。对镜像进行修剪,删除无用的服务,只保留与数据共享相关的基础服务,从而构建轻量级的镜像文件,有助于减少镜像文件上传至云服务器的耗时,也有助提升数据共享的运行效率和稳定性。
数字签名单元30,用于对所述镜像添加数字签名,并将所述数字签名写入区块链;
在实施例中,所述数字签名可以只是依据某种摘要算法生成镜像文件的一组摘要信息(特征信息),或者对该摘要信息进行加密后得到的电子签名。具体地,采用公钥加密算法对电子信息进行签名的方法。举例来说,首先依据某种摘要算法生成镜像文件的一组摘要信息(特征信息),并用已生成的公私钥对中的私钥对该摘要信息进行加密,形成签名文件。
数字签名单元30将生成的数字签名直接添加到所述镜像的预设存储区域中,或者作为所述镜像的一项附件。
数字签名单元30将镜像的数字签名记录到区块链上,即基于分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的区块链技术将镜像的数字签名进行记录(记账)。记录到区块链上的镜像的数字签名经过修改就会留下容易获取的修改痕迹(凭证),因此可以用于后续的数字签名验证,进而验证镜像的有效性(即判断制作的镜像是否被篡改)。
需要说明的是,如上所述的各步骤为基础操作***的镜像制作的系列步骤。各类基础操作***的镜像只需制作一个即可。
优选地,所述装置还包括镜像上传单元(图6中未标示),用于将所述镜像上传至云端存储区域;
镜像上传单元将添加了数字签名的镜像文件上传至云服务器上的预设存储区域,预设存储区域可以是专门用于存储各镜像的镜像文件的镜像仓库。镜像文件上传至云服务器上的预设存储区域,能够避免镜像文件存储在数据提供方的本地环境而受到非法篡改,只在需要使用可信执行环境进行数据共享时才下载该镜像文件,有助于提高镜像文件的使用灵活度。
镜像查找单元40,用于当接收到可信执行环境的启动指令时,从已制作的各镜像中查找出与可信执行环境对应的基础操作***的镜像作为目标镜像;
当数据使用端需要获取数据提供端的相关数据时,数据使用端登录云服务器,并向云服务器发送数据获取请求以及选择具体的可信执行环境作为目标可信执行环境,从而使得云服务器向数据提供端发送可信执行环境的启动指令。镜像查找单元40根据该启动指令,确认目标可信执行环境(即数据使用端所选的可信执行环境);基于可信执行环境、基础操作***及对应镜像的关联关系,确定与目标可信执行环境对应的目标镜像。例如确定目标镜像的名称和版本号。
检验单元50,用于从区块链上获取与目标镜像对应的数字签名作为校验数字签名;判断所述校验数字签名是否有效;
具体地,检验单元50获取与目标镜像对应的数字签名的位置信息,并根据所述数字签名的位置信息提取数字签名。
在判断所述校验数字签名是否有效时,所述检验单元50具体用于:
a.获取添加到目标镜像的数字签名;
例如,从云端服务器下载目标镜像的数字签名文件。或者,在生成镜像的数字签名后,将该数字签名存储到数据提供端的本地位置;在需要添加到目标镜像的数字签名时,提取该数字签名。
b.将目标镜像的数字签名与所述校验数字签名进行比对;
若校验数字签名未加密,则直接将目标镜像的数字签名与所述校验数字签名进行比对。若校验数字签名使用上文所述的公钥加密方式进行加密,则使用公私钥对中的公钥对校验数字签名进行解密,然后将目标镜像的数字签名与解密后的校验数字签名进行比对。
c.若二者一致,则判定所述目标镜像有效;否则,判定所述目标镜像无效。
当目标镜像的数字签名与所述校验数字签名一致时,证明目标镜像未被篡改,目标镜像的安全性通过验证,此时判定目标镜像有效;否则,判定校验数字签名无效,直接结束本次数据共享操作,并向数据使用端或者数据提供端发送数字签名校验无效的提示信息,以使数据使用方或者数据提供方获悉验证失败的信息并作出相关的应对措施。
镜像调取单元60,用于在判断所述校验数字签名有效时,调取目标镜像;
在判定目标镜像有效时,若目标镜像预先存储在云端存储区域,则镜像调取单元60调用云服务器,并下载目标镜像存储在数据提供端的本地存储区域;若目标镜像预先存储在数据提供端的本地存储区域,则镜像调取单元60直接调用并运行目标镜像。
应用单元70,用于运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端。
当从云服务器的镜像存储区下载的目标镜像通过数字签名一致性验证后,应用单元70在数据提供端的本地启动目标镜像,也即启动目标镜像操作***。在该镜像操作***中启动并运行已安装的远程访问应用程序。例如启动Jupyter程序;基于Jupyter程序,实现数据提供端与云服务器之间的连接及远程访问。此时,数据提供端作为一个目标访问端口,与特定的远程访问地址相对应。该远程访问地址可以是基于预设的网络通信协议生成的。
将生成的远程访问地址发送至数据使用端。进而,数据使用方在数据使用端进行操作;相应地,数据使用端连接云服务器,并输入该远程访问地址,从而通过云端服务器访问处于目标镜像操作***下的数据提供端,并获取相应的本地数据,再经由云端服务器传输至数据使用端。这样,数据使用方实现对数据提供端一侧的数据获取。
如图2、图3所示的云服务功能框架示意图,本实施例中的可信执行环境的构建和运行涉及区块链服务、可信执行环境服务、容器服务、镜像服务、计算服务、存储服务、虚拟化技术以及云端服务器的具体使用,通过将多种服务、技术及设备进行融合运用,实现本实施例中基于云服务的可信执行环境的实现,进而保护在数据共享过程中对数据及算法的保护。
在本实施例中,通过制作预先关闭所有远程访问服务及安装预设类型的远程访问应用程序的基础操作***的镜像,创建仅能与云端服务器实现远程访问、其它第三方无法接入的镜像操作***;以及对镜像添加数字签名,并将数字签名记录到区块链上,用以为后续对目标镜像的有效性验证提供验证依据。在数据使用端需要获取数据提供端的本地数据时,数据提供端运行已安装的远程访问应用程序,生成并向数据使用端发送数据使用端的远程访问地址。即只能通过云端服务器对数据提供端进行远程访问并获取相关数据,并将相关数据回传至数据使用端。由此,使得执行环境部署在云端服务器,数据使用端无法直接接触到数据提供端一侧的物理设备;同时云端部署及远程访问方式保证了执行环境的输入、输出环节均处于可控状态,避免了对数据提供端的本地数据的非法访问,同时数据提供端也无法获取数据使用方在云端执行环境上获取数据过程中产生的数据和算法。从而,有效地保障源数据的安全或算法的安全,降低数据泄露、算法泄露的风险。
进一步地,所述应用单元70还用于:a.确认数据使用端当前使用的云计算服务类型;
可理解地,云端服务器提供多种不同的云计算服务类型,以供数据使用端选择。数据使用方可以根据实际需要选择合适的云计算服务类型(包括但不限于如下的第一/第二服务类型)。相应地,不同的云计算服务类型对应不同的目标镜像启动及运行方式。如下b、c为应用单元70两类不同服务类型的功能实现。
b.若当前使用的云计算服务类型为第一服务类型,则启动目标镜像;并在启动目标镜像之后,执行步骤:运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端;
c.所述应用单元还用于若当前使用的云计算服务类型为第二服务类型,则启动虚拟机,并将所述虚拟机的管理员密码重置为随机密码,然后执行步骤:运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端;
其中,第一服务类型包括软件即服务SaaS类型,第二服务类型包括基础设施即服务IaaS类型。
下面结合图4所示的流程图进行说明。以安装的远程访问应用程序为Jupyter应用作为例子。若当前使用的云计算服务类型为第一服务类型(优选为软件即服务SaaS类型),此时使用的是容器服务(Container Service)。容器服务提供高性能可伸缩的容器应用管理服务,支持用Docker容器进行应用生命周期管理,提供多种应用发布方式和持续交付能力并支持微服务架构。在调用云服务器下载目标镜像后,在数据提供端直接启动目标镜像,然后启动镜像内的Jupyter应用,并运行对应的Jupyter服务。然后将Jupyter服务的访问地址发送至数据使用端。数据使用端登录云服务器,并通过云服务器远程访问Jupyter服务的访问地址,进而获取数据提供端的本地数据。
若当前使用的云计算服务类型为第二服务类型(优选为基础设施即服务IaaS类型),此时使用的是计算服务。基于IaaS服务,可以利用云服务器上所有计算基础设施。因此,在调用云服务器下载目标镜像后,在数据提供端上先启动虚拟机,并重置虚拟机上的管理员密码为随机密码。通过重置密码,提高数据提供端接受云服务器的远程访问的安全防范等级。此时,由于虚拟机的启动,只需启动镜像内的Jupyter应用,并运行对应的Jupyter服务。然后将Jupyter服务的访问地址发送至数据使用端。数据使用端登录云服务器,并通过云服务器远程访问Jupyter服务的访问地址,进而获取数据提供端的本地数据。
在本实施例中,针对两类特定的云计算服务类型提供对应的基于云服务的可信目标环境的运行途径,有助于丰富可信目标环境的使用场景,有助于向用户提供符合不同用户需求、服务功能不同的服务选择。
此外,本发明还提供一种终端设备,所述终端设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的可信执行环境实现程序,所述可信执行环境实现程序被所述处理器执行时实现如上所述的可信执行环境实现方法的步骤。
如图6所示,本发明实施例涉及的终端设备可以是各类用于实现集中控制的装置/设备,如计算机、单片机、MCU(Microcontroller Unit,即微控制单元)、智能手机、平板电脑、笔记本电脑。如图6所示,图6是本发明实施例方案涉及的可信执行环境实现装置运行环境的结构示意图,运行环境的结构具体可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图6中示出的运行环境的结构并不构成对可信执行环境实现装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图6所示,作为一种可读存储介质的存储器1005中可以包括操作***、网络通信模块、用户接口模块以及可信执行环境实现程序。
在图6所示的终端设备中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端(用户端),与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的可信执行环境实现程序,并执行以下操作:
关闭数据提供端的预选基础操作***的所有远程访问服务,并安装预设类型的远程访问应用程序;
制作所述基础操作***的镜像;
对所述镜像添加数字签名,并将所述数字签名写入区块链;
当接收到可信执行环境的启动指令时,从已制作的各镜像中查找出与可信执行环境对应的基础操作***的镜像作为目标镜像;
从区块链上获取与目标镜像对应的数字签名作为校验数字签名;
判断所述校验数字签名是否有效;若有效,则调取目标镜像;
运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端。
进一步地,处理器1001可以调用存储器1005中存储的可信执行环境实现程序,还执行以下操作:
获取添加到目标镜像的数字签名;
将目标镜像的数字签名与所述校验数字签名进行比对;
若二者一致,则判定所述目标镜像有效;否则,判定所述目标镜像无效。
进一步地,处理器1001可以调用存储器1005中存储的可信执行环境实现程序,还执行以下操作:
确认数据使用端当前使用的云计算服务类型;
若当前使用的云计算服务类型为第一服务类型,则启动目标镜像;并在启动目标镜像之后,执行步骤:运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端;
若当前使用的云计算服务类型为第二服务类型,则启动虚拟机,并将所述虚拟机的管理员密码重置为随机密码,然后执行步骤:运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端;
其中,第一服务类型包括软件即服务SaaS类型,第二服务类型包括基础设施即服务IaaS类型。
进一步地,处理器1001可以调用存储器1005中存储的可信执行环境实现程序,还执行以下操作:
修剪已制作的所述镜像的内容,以删除所述镜像的预选类型的服务。
优选地,所述远程访问应用程序包括Jupyter应用。
此外,本发明还提供一种可读存储介质,所述可读存储介质上存储有可信执行环境实现程序,所述可信执行环境实现程序被处理器执行时实现如上所述的可信执行环境实现方法各实施例的步骤。
所述可信执行环境实现程序被处理器执行时实现如下操作:
关闭数据提供端的预选基础操作***的所有远程访问服务,并安装预设类型的远程访问应用程序;
制作所述基础操作***的镜像;
对所述镜像添加数字签名,并将所述数字签名写入区块链;
当接收到可信执行环境的启动指令时,从已制作的各镜像中查找出与可信执行环境对应的基础操作***的镜像作为目标镜像;
从区块链上获取与目标镜像对应的数字签名作为校验数字签名;
判断所述校验数字签名是否有效;若有效,则调取目标镜像;
运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端。
进一步地,所述可信执行环境实现程序被处理器执行时还实现如下操作:
获取添加到目标镜像的数字签名;
将目标镜像的数字签名与所述校验数字签名进行比对;
若二者一致,则判定所述目标镜像有效;否则,判定所述目标镜像无效。
进一步地,所述可信执行环境实现程序被处理器执行时还实现如下操作:
确认数据使用端当前使用的云计算服务类型;
若当前使用的云计算服务类型为第一服务类型,则启动目标镜像;并在启动目标镜像之后,执行步骤:运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端;
若当前使用的云计算服务类型为第二服务类型,则启动虚拟机,并将所述虚拟机的管理员密码重置为随机密码,然后执行步骤:运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端;
其中,第一服务类型包括软件即服务SaaS类型,第二服务类型包括基础设施即服务IaaS类型。
进一步地,所述可信执行环境实现程序被处理器执行时还实现如下操作:
修剪已制作的所述镜像的内容,以删除所述镜像的预选类型的服务。
优选地,所述远程访问应用程序包括Jupyter应用。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种可信执行环境实现方法,其特征在于,所述方法包括如下步骤:
关闭数据提供端的预选基础操作***的所有远程访问服务,并安装预设类型的远程访问应用程序;
制作所述基础操作***的镜像;
对所述镜像添加数字签名,并将所述数字签名写入区块链;
当接收到可信执行环境的启动指令时,从已制作的各镜像中查找出与可信执行环境对应的基础操作***的镜像作为目标镜像;
从区块链上获取与目标镜像对应的数字签名作为校验数字签名;
判断所述校验数字签名是否有效;若有效,则判定所述目标镜像有效;
当所述目标镜像有效时,运行所述目标镜像内已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端。
2.如权利要求1所述的可信执行环境实现方法,其特征在于,所述判断所述校验数字签名是否有效的步骤,具体包括:
获取添加到目标镜像的数字签名;
将目标镜像的数字签名与所述校验数字签名进行比对;
若二者一致,则判定所述目标镜像有效;否则,判定所述目标镜像无效。
3.如权利要求1所述的可信执行环境实现方法,其特征在于,所述判定所述目标镜像有效的步骤之后,还包括:
确认数据使用端当前使用的云计算服务类型;
若当前使用的云计算服务类型为第一服务类型,则启动目标镜像;并在启动目标镜像之后,执行步骤:运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端;
若当前使用的云计算服务类型为第二服务类型,则启动虚拟机,并将所述虚拟机的管理员密码重置为随机密码,然后执行步骤:运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端;
其中,第一服务类型包括软件即服务SaaS类型,第二服务类型包括基础设施即服务IaaS类型。
4.如权利要求1所述的可信执行环境实现方法,其特征在于,所述制作所述基础操作***的镜像的步骤之后,还包括:
修剪已制作的所述镜像的内容,以删除所述镜像的预选类型的服务。
5.如权利要求1所述的可信执行环境实现方法,其特征在于,所述远程访问应用程序包括Jupyter应用。
6.一种可信执行环境实现装置,其特征在于,所述装置包括:
准备单元,用于关闭数据提供端的预选基础操作***的所有远程访问服务,并安装预设类型的远程访问应用程序;
镜像制作单元,用于制作所述基础操作***的镜像;
数字签名单元,用于对所述镜像添加数字签名,并将所述数字签名写入区块链;
镜像查找单元,用于当接收到可信执行环境的启动指令时,从已制作的各镜像中查找出与可信执行环境对应的基础操作***的镜像作为目标镜像;
检验单元,用于从区块链上获取与目标镜像对应的数字签名作为校验数字签名;判断所述校验数字签名是否有效,进而判断所述目标镜像是否有效;
镜像调取单元,用于在判断所述校验数字签名有效时,调取目标镜像;
应用单元,用于运行所述目标镜像内已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端。
7.如权利要求6所述的可信执行环境实现装置,其特征在于,所述检验单元,具体用于获取添加到目标镜像的数字签名;将目标镜像的数字签名与所述校验数字签名进行比对;若二者一致,则判定所述目标镜像有效;否则,判定所述目标镜像无效。
8.如权利要求6所述的可信执行环境实现装置,其特征在于,所述应用单元还用于确认数据使用端当前使用的云计算服务类型;若当前使用的云计算服务类型为第一服务类型,则启动目标镜像;并在启动目标镜像之后,执行步骤:运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端;
所述应用单元还用于若当前使用的云计算服务类型为第二服务类型,则启动虚拟机,并将所述虚拟机的管理员密码重置为随机密码,然后执行步骤:运行已安装的所述远程访问应用程序,并生成数据提供端的远程访问地址,以及将所述远程访问地址发送至数据使用端;
其中,第一服务类型包括软件即服务SaaS类型,第二服务类型包括基础设施即服务IaaS类型。
9.一种终端设备,其特征在于,所述终端设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的可信执行环境实现程序,所述可信执行环境实现程序被所述处理器执行时实现如权利要求1至5中任一项所述的可信执行环境实现方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有可信执行环境实现程序,所述可信执行环境实现程序被处理器执行时实现如权利要求1-5中任一项所述的可信执行环境实现方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811406497.1A CN109634619B (zh) | 2018-11-23 | 2018-11-23 | 可信执行环境实现方法及装置、终端设备、可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811406497.1A CN109634619B (zh) | 2018-11-23 | 2018-11-23 | 可信执行环境实现方法及装置、终端设备、可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109634619A CN109634619A (zh) | 2019-04-16 |
CN109634619B true CN109634619B (zh) | 2022-05-10 |
Family
ID=66069297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811406497.1A Active CN109634619B (zh) | 2018-11-23 | 2018-11-23 | 可信执行环境实现方法及装置、终端设备、可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109634619B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110070300B (zh) * | 2019-04-29 | 2022-08-05 | 百度在线网络技术(北京)有限公司 | 数据审核和获取方法、装置、***、设备及介质 |
CN111241580B (zh) * | 2020-01-09 | 2022-08-09 | 广州大学 | 一种基于可信执行环境的联邦学习方法 |
CN113378174A (zh) * | 2020-03-10 | 2021-09-10 | 续科天下(北京)科技有限公司 | 可信计算的方法和装置 |
CN111625815B (zh) * | 2020-05-26 | 2023-09-26 | 牛津(海南)区块链研究院有限公司 | 一种基于可信执行环境的数据交易方法及装置 |
CN111787116B (zh) * | 2020-07-07 | 2021-08-20 | 上海道客网络科技有限公司 | 一种基于区块链技术的容器镜像可信认证的***与方法 |
CN111541788B (zh) | 2020-07-08 | 2020-10-16 | 支付宝(杭州)信息技术有限公司 | 区块链一体机的哈希更新方法及装置 |
CN111541553B (zh) | 2020-07-08 | 2021-08-24 | 支付宝(杭州)信息技术有限公司 | 区块链一体机的可信启动方法及装置 |
CN111562970B (zh) * | 2020-07-15 | 2020-10-27 | 腾讯科技(深圳)有限公司 | 容器实例的创建方法、装置、电子设备及存储介质 |
CN112491548B (zh) * | 2020-12-07 | 2022-12-09 | 苏州浪潮智能科技有限公司 | 一种云平台签名镜像上传删除方法及装置 |
CN112817644A (zh) * | 2021-01-20 | 2021-05-18 | 浪潮电子信息产业股份有限公司 | 虚拟光驱生成方法、装置及计算机可读存储介质 |
CN113703927B (zh) * | 2021-10-29 | 2022-02-11 | 杭州链城数字科技有限公司 | 数据处理方法、隐私计算***、电子装置和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103747036A (zh) * | 2013-12-23 | 2014-04-23 | 中国航天科工集团第二研究院七〇六所 | 一种桌面虚拟化环境下的可信安全增强方法 |
CN106384052A (zh) * | 2016-08-26 | 2017-02-08 | 浪潮电子信息产业股份有限公司 | 一种实现BMC U‑boot可信启动控制的方法 |
US9697371B1 (en) * | 2015-06-30 | 2017-07-04 | Google Inc. | Remote authorization of usage of protected data in trusted execution environments |
CN107729743A (zh) * | 2016-08-10 | 2018-02-23 | 中国电信股份有限公司 | 用于实现移动终端安全启动的方法、设备和*** |
-
2018
- 2018-11-23 CN CN201811406497.1A patent/CN109634619B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103747036A (zh) * | 2013-12-23 | 2014-04-23 | 中国航天科工集团第二研究院七〇六所 | 一种桌面虚拟化环境下的可信安全增强方法 |
US9697371B1 (en) * | 2015-06-30 | 2017-07-04 | Google Inc. | Remote authorization of usage of protected data in trusted execution environments |
CN107729743A (zh) * | 2016-08-10 | 2018-02-23 | 中国电信股份有限公司 | 用于实现移动终端安全启动的方法、设备和*** |
CN106384052A (zh) * | 2016-08-26 | 2017-02-08 | 浪潮电子信息产业股份有限公司 | 一种实现BMC U‑boot可信启动控制的方法 |
Non-Patent Citations (1)
Title |
---|
"移动终端TEE技术进展研究";刘志娟等;《信息科技》;20180210(第2期);第84-91页 * |
Also Published As
Publication number | Publication date |
---|---|
CN109634619A (zh) | 2019-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109634619B (zh) | 可信执行环境实现方法及装置、终端设备、可读存储介质 | |
CN108628658B (zh) | 一种容器的许可证管理方法及装置 | |
US10325109B2 (en) | Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network | |
US9407505B2 (en) | Configuration and verification by trusted provider | |
JP4818639B2 (ja) | データバックアップシステム | |
CN107528865B (zh) | 文件的下载方法和*** | |
KR101794184B1 (ko) | 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책 | |
WO2014192063A1 (ja) | アプリケーション実行プログラム,アプリケーション実行方法及びアプリケーションを実行する情報処理端末装置 | |
CN107040520B (zh) | 一种云计算数据共享***及方法 | |
CN111666564B (zh) | 应用程序安全启动方法、装置、计算机设备和存储介质 | |
TW201337620A (zh) | 用於部分保全記憶體處理的軟體修改技術 | |
CN110636057B (zh) | 一种应用访问方法、装置和计算机可读存储介质 | |
US20170005798A1 (en) | Binding software application bundles to a physical execution medium | |
CN114662150A (zh) | 一种数据获取方法、装置及电子设备 | |
CN113835642A (zh) | 一种基于ipfs的分布式存储网络构建方法及分布式存储网络 | |
CN109298895B (zh) | 移动设备上的app管理方法及装置 | |
US9397995B2 (en) | Information processing apparatus and user authentication method | |
CN113297559B (zh) | 单点登录方法、装置、计算机设备和存储介质 | |
US20220311616A1 (en) | Connection resilient multi-factor authentication | |
CN112769565A (zh) | 密码加密算法的升级方法、装置、计算设备和介质 | |
CN114791834B (zh) | 一种应用程序的启动方法、装置、电子设备及存储介质 | |
CN115130141B (zh) | 一种文档处理方法、装置、移动终端及存储介质 | |
CN111787019B (zh) | 一种基于区块链的信息获取方法及装置 | |
CN111562916B (zh) | 共享算法的方法和装置 | |
JP7412835B1 (ja) | 演算処理装置、演算処理システム、演算処理方法、及び演算処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220831 Address after: Room 1006, Building 16, Yingcai North 3rd Street, Future Science City, Changping District, Beijing 102200 Patentee after: China Mobile Information Technology Co.,Ltd. Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.) Patentee before: SHIJINSHI CREDIT SERVICE Co.,Ltd. |