CN117896156A - 数据的可信校验方法、信发设备、校验***及相关装置 - Google Patents
数据的可信校验方法、信发设备、校验***及相关装置 Download PDFInfo
- Publication number
- CN117896156A CN117896156A CN202410102812.0A CN202410102812A CN117896156A CN 117896156 A CN117896156 A CN 117896156A CN 202410102812 A CN202410102812 A CN 202410102812A CN 117896156 A CN117896156 A CN 117896156A
- Authority
- CN
- China
- Prior art keywords
- trusted
- data
- target
- information
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 99
- 238000012795 verification Methods 0.000 title claims abstract description 99
- 238000012544 monitoring process Methods 0.000 claims abstract description 88
- 230000008569 process Effects 0.000 claims abstract description 33
- 230000006870 function Effects 0.000 claims description 75
- 239000000463 material Substances 0.000 claims description 31
- 230000011664 signaling Effects 0.000 claims description 23
- 230000004044 response Effects 0.000 claims description 20
- 239000013077 target material Substances 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 8
- 238000013524 data verification Methods 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims description 4
- 238000007689 inspection Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 13
- 238000012423 maintenance Methods 0.000 description 13
- 230000007246 mechanism Effects 0.000 description 13
- 230000002411 adverse Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 7
- 230000006872 improvement Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本公开提供一种数据的可信校验方法、信发设备、校验***及相关设备。其中,方法包括:下载目标数据;接收到目标数据的加载指令;利用监听函数对目标数据进行监听得到监听结果,调取可信信息中与目标数据对应的目标可信内容,通过目标可信内容对监听结果进行校验,得到校验结果;根据校验结果确定是否对目标数据进行加载。根据上述监听结果与相应目标可信内容的校验结果能够在加载之前,得到目标数据有没有被篡改的校验结果,可以根据校验结果来确定是否能够对目标数据加载,进而及时避免出现加载篡改后的目标数据的情况,提高目标数据的正确性和安全性,这个过程不需要人为参与,能够节省人力资源。
Description
技术领域
本公开涉及数据校验技术领域,尤其涉及一种数据的可信校验方法、信发设备、校验***及相关设备。
背景技术
一般信发设备从云端服务器下载数据之后,对应的数据可能会被篡改内容,这样给用户带来不良影响。
目前针对这种情况一般都是运维人员手动利用操作端通过云端服务器对信发设备进行操作(例如,对信发设备当前展示的内容进行截图),将信发设备对应的操作结果(例如,截图)通过云端服务器回传给操作端。这样运维人员根据操作结果判断信发设备对应的数据有没有被篡改。
这样需要消耗人力资源,不能及时发现篡改的数据,避免用户的损失。
发明内容
有鉴于此,本公开的目的在于提出一种数据的可信校验方法、信发设备、校验***及相关设备。
基于上述目的,本公开第一方面提供了一种数据的可信校验方法,其中,预先从云端服务器中下载可信信息,所述可信信息中包括与各个数据对应的可信内容,所述方法包括:
下载目标数据;
接收到所述目标数据的加载指令;
利用监听函数对所述目标数据进行监听得到监听结果,调取所述可信信息中与所述目标数据对应的目标可信内容,通过所述目标可信内容对所述监听结果进行校验,得到校验结果;
根据所述校验结果确定是否对所述目标数据进行加载。
基于同一发明构思,本公开第二方面提供了一种信发设备,其中,包括:
可信信息存储模块,被配置为从云端服务器中下载并存储可信信息,所述可信信息中包括与各个数据对应的可信内容;
下载模块,被配置为下载目标数据;
加载模块,被配置为接收到所述目标数据的加载指令;利用监听函数对所述目标数据进行监听得到监听结果,调取所述可信信息中与所述目标数据对应的目标可信内容,通过所述目标可信内容对所述监听结果进行校验,得到校验结果;根据所述校验结果确定是否对所述目标数据进行加载。
基于同一发明构思,本公开第三方面提供了一种数据的可信校验***,其中,包括:
第一方面所述的信发设备;
云端服务器,被配置为存储可信信息,并在信发设备请求下载可信信息时,将所述信发设备对应的可信信息发送给所述信发设备,以及接收所述信发设备发来的利用可信信息对目标数据进行校验的校验结果;
操作端,被配置为接收所述云端服务器发来的所述检验结果并展示。
基于同一发明构思,本公开第四方面提供了计算机设备,其中,包括一个或者多个处理器、存储器;和一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被所述一个或多个处理器执行,所述程序包括用于执行根据第一方面所述的方法的指令。
基于同一发明构思,本公开第五方面提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行第一方面所述的方法。
基于同一发明构思,本公开第六方面提供了一种计算机程序产品,包括计算机程序指令,其中,当所述计算机程序指令在计算机上运行时,使得所述计算机执行第一方面所述的方法。
从上面所述可以看出,本公开提供的一种数据的可信校验方法、信发设备、校验***及相关设备,能够预先从云端服务器中下载可信信息,这样在下载目标数据之后,接到针对目标数据的加载指令,会利用监听函数对该目标数据进行监听,确定与该目标数据对应的监听结果,再调取可信信息中该目标数据对应的目标可信内容,将该监听结果与该目标可信内容进行对比校验,进而根据校验结果判断该目标数据有没有被篡改,是否能够对目标数据加载,这样能够在加载之前提前得到目标数据有没有被篡改的校验结果,进而及时避免出现加载篡改后的目标数据的情况,提高目标数据的正确性和安全性,这个过程不需要人为参与,能够节省人力资源。
附图说明
为了更清楚地说明本公开或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例的数据的可信校验方法的流程图;
图2A为本公开实施例的可信设备与云端服务器的交互示意图;
图2B为本公开实施例的应用程序对应的可信信息的分布示意图;
图2C为本公开实施例的应用程序的校验过程的流程图;
图2D为本公开实施例的节目的校验过程的流程图;
图3为本公开实施例的可信设备的结构示意图;
图4为本公开实施例的数据的可信校验***的结构示意图;
图5为本公开实施例的电子设备的结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本公开实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本公开实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
基于背景技术的描述,对于数据的可信校验一般采用Linux下的可信启动机制,Linux下的可信启动机制旨在确保终端在启动过程中不被恶意软件或未经授权的修改所破坏。以下是一些常见的Linux可信启动机制和技术:
1.UEFI Secure Boot:Unified Extensible Firmware Interface(UEFI)安全启动是一种在计算机启动过程中验证操作***和引导加载程序的机制。UEFI固件中的安全启动功能会验证引导加载程序的数字签名,以确保它们是受信任的。只有受信任的引导加载程序才能启动。
2.Measured Boot:在Trusted Platform Module(TPM)的支持下,Linux可以实现测量启动(Measured Boot)机制。在测量启动中,启动过程中的各个阶段会被测量并记录在TPM中,这样可以在后续验证***是否被篡改。这有助于检测启动时发生的不良事件。
3.IMA/EVM:Integrity Measurement Architecture(IMA)和ExtendedVerification Module(EVM)是Linux内核的安全功能,用于验证文件和进程的完整性。IMA可以测量和记录文件的哈希值,而EVM可以使用公共密钥验证这些哈希值,以确保文件没有被篡改。
4.dm-verity:Device-mapper Verity(dm-verity)是一个用于验证块设备上数据完整性的Linux内核模块。它使用Merkle树来验证文件***上的数据是否被篡改。dm-verity可以用于保护根文件***免受未经授权的修改。
5.IMA-appraisal:IMA还支持Appraisal机制,可以允许管理员定义信任策略,决定哪些文件和进程是受信任的。这有助于灵活地配置信任度。
6.UEFI Measured Boot:类似于TPM支持的Measured Boot,某些UEFI固件还支持将启动过程中的测量值记录到TPM中,以实现可信启动。
7.Remote Attestation:远程证明,远程证明技术允许***向远程服务器提供其启动的可信报告,以便验证***的完整性。这在云计算和远程服务器管理中很有用。
8.SELinux/AppArmor:安全增强的Linux发行版通常使用SELinux或AppArmor来强化***安全。它们可以限制进程的权限,以减少攻击面。
这些技术和机制可以单独或组合使用,以增强Linux***的可信度和安全性。选择哪种机制取决于***的需求和威胁模型。需要注意的是,配置和管理可信启动机制通常需要一定的专业知识,因此对于普通用户来说可能需要参考相关文档或寻求专业建议。
针对其中的远程证明进行具体分析:
远程证明(Remote Attestation)是一种安全协议和技术,用于验证计算机或设备的完整性和合法性,以确保它们没有受到未经授权的修改或攻击。远程证明通常用于云计算、物联网(IoT)和分布式***等场景中,以建立信任关系并确保***的可信性。
以下是关于远程证明的详细介绍:
1.基本原理:
远程证明的核心思想是,设备(通常是计算机、服务器、IoT设备等)在启动时生成一个安全报告(Attestation Report)或可信度证明(Attestation Token)的设备报告。这个设备报告包含了信发设备的硬件和软件配置信息,以及信发设备的状态信息。
信发设备将这个设备报告发送给远程验证方(通常是一个验证服务器或云端服务器)。验证方根据设备报告中的信息来验证设备的完整性和合法性。
如果信发设备的状态和配置是合法的,验证方就可以信任信发设备,否则它可以拒绝服务或采取其他安全措施。
2.技术组成:
硬件支持:远程证明通常需要硬件支持,如可信平台模块(TPM)或类似的安全芯片。这些硬件可以生成和保护密钥,以及记录设备状态信息。
安全报告生成:信发设备在启动过程中收集关于硬件和软件配置的信息,并使用密钥生成签名。这些信息一起构成了安全报告。
远程验证服务器:通常是一个云服务器或验证服务,用于接收信发设备的安全报告并进行验证。
3.使用场景:
云计算:在云计算中,用户可以使用远程证明来验证云服务提供商的服务器是否按照合同和安全标准进行配置和管理。
物联网(IoT):在IoT网络中,信发设备可以通过远程证明向云平台证明其完整性,以确保它们没有被恶意入侵或篡改。
分布式***:在分布式***中,节点可以向其他节点提供远程证明,以建立信任关系并确保***的安全性。
4.安全性和隐私考虑:
远程证明需要确保安全报告的机密性和完整性,以防止被篡改或窃取。
远程证明还需要考虑隐私问题,尤其是在IoT和个人设备领域,以确保***露敏感信息。
5.标准和协议:
目前有一些标准和协议用于支持远程证明,如TPM 2.0、Intel SGX、TrustedPlatform Module(TPM)、Remote Attestation Protocol(RATS)等。
总的来说,远程证明是一项重要的安全技术,用于建立信任、确保信发设备和***的完整性,以及在云计算、物联网和分布式***中提供更高的安全性。它有助于防止未经授权的访问和攻击,并为各种应用场景提供了一种可靠的安全机制。
远程证明不足和需要改进的地方
虽然远程证明(Remote Attestation)是一个强大的安全机制,但仍然存在一些不足之处和需要改进的地方。以下是一些常见的问题和改进点:
1.隐私考虑:远程证明涉及向验证方披露信发设备的配置信息和状态,这可能引发隐私问题。需要更好的方法来保护用户的隐私,特别是在物联网(IoT)和个人设备中。
2.恶意验证方:如果验证方本身受到攻击或被恶意操作,它可能会误判设备的完整性。需要建立机制来确保验证方的可信度。
3.资源消耗:远程证明需要计算和通信资源,可能会增加设备的开销。在资源受限的环境中,这可能是一个挑战。
4.标准化问题:尽管存在一些远程证明的标准和协议,但行业仍然需要更多的标准化,以确保不同信发设备和云端服务器平台之间的互操作性。
5.安全性假设:远程证明通常依赖于一些基本的安全性假设,如密钥和硬件的安全性。如果这些假设被攻破,整个终端的安全性就会受到威胁。
6.复杂性:部署和配置远程证明***可能会比较复杂,需要专业知识。简化和自动化配置是改进的一个方向。
7.时间延迟:远程证明涉及通信,因此可能会引入一定的时间延迟。这对某些实时应用可能不太适用。
8.硬件支持限制:远程证明通常需要硬件支持,如可信平台模块(TPM)等。不是所有设备都具备这些硬件支持,这可能限制了可行性。
9.漏洞和攻击:远程证明***本身可能会受到攻击,例如供应链攻击、侧信道攻击等。需要不断改进***以抵御新的威胁。
总的来说,远程证明是一个重要的安全机制,但仍然需要不断改进,以适应不断演变的威胁和需求。解决上述问题需要综合考虑技术和标准等多个方面,以确保***的可信性和安全性。行业和研究界正在积极努力解决这些问题,并改进远程证明技术。
一般来说可信校验***包括:信发设备、云端服务器和操作端,其中,信发设备多放置于无人值守的环境,运营人员通过操作端远程操作,从云端服务器将多媒体的节目信息或者广告信息或应用程序发送给设置信发设备的终端。同时发送的还有播放计划,或者叫节目计划。终端上面的信发设备会根据节目计划播放节目或者广告。
但是这种信发设备的缺点:
由于终端(安装有信发设备)上都包含有USB口,并且其wifi、蓝牙大都处于开放状态;另外不少的终端采用Android***,允许人在上面安装第三方的APK(Androidapplication package,安卓应用程序包),所以这些终端在现场有可能被不法分子篡改其中的内容,或者更改其中的广告顺序,以达到不可告人的目的。与此同时,运营人员无法获得当前终端播放的内容,显然容易造成不良的影响。
基于上述情况,一般的解决办法是运维人员利用操作端通过云端服务器对终端的信发设备进行截屏回传来获取当前播放的内容,进而判断是否合法,具体为:
1、运维人员在操作端的web上点击截屏按钮,生成截屏指令发送给云端服务器。
2、云端服务器将截屏指令指令下发给终端,终端的信发设备调用截屏命令并保存为一个截图。
3、信发设备将截图通过云端服务器回传给操作端。
4、运维人员通过操作端看到截屏图片,人为判断是否为预先设定的内容,进而判断是否被篡改。
这种做法的优缺点也很明显,优点是操作简单,所见即所得。
缺点是:
1、缺乏实时行和主动性,只有运维人员想看的时候才能看到,不能在终端的信发设备出现问题的主动上报问题。
2、不能防患于未然,因为等到运维人员发现问题的时候,可能已经在终端中产生了不良影响,比如已经篡改了数据的内容,终端的信发设备已经展示或使用,对终端的用户已经造成了无法挽回的不良影响。
针对上述情况,以下结合附图来详细说明本公开的实施例。
本实施例提出的一种数据的可信校验方法。该数据的可信校验方法应用于信发设备,信发设备安装在终端(例如,手机、平板、笔记本、台式电脑和可穿戴设备中的至少之一)上。
预先从云端服务器中下载可信信息,所述可信信息中包括与各个数据对应的可信内容。
具体实施时,云端服务器中会预先存储各个信发设备对应的可信信息,信发设备可以向云端服务器请求下载可信信息,下载完成之后存储在信发设备中。具体的,信发设备中设置有可信信息存储模块(例如,图2A中的可信平台模块TPM)用于存储该可信信息。
如图1所示,所述方法包括:
步骤101,下载目标数据。
具体实施时,当需要使用目标数据时,可以将目标数据从云端服务器中下载下来,具体可以下载至信发设备的下载模块(例如,图2A中的下载器)中。下载完成后,在下载模块中存储等待加载。
步骤102,接收到所述目标数据的加载指令。
步骤103,利用监听函数对所述目标数据进行监听得到监听结果,调取所述可信信息中与所述目标数据对应的目标可信内容,通过所述目标可信内容对所述监听结果进行校验,得到校验结果。
具体实施时,信发设备中安装有加载模块(例如,图2A中的加载器),预先在加载模块的加载接口入口处预先埋设监听函数。
在接收到加载指令之后,加载模块会从下载模块中调取目标数据,这样监听函数就会被唤醒,监听该目标数据中各个启动事件对应的启动数据,确定对应的监听结果。然后利用监听函数调取存储的可信信息中该目标数据相应启动事件的启动数据对应的目标可信内容,再将监听结果与目标可信内容进行对比校验,如果对比匹配确定校验通过,如果对比不匹配确定校验失败。
在一些实施例中,监听函数包括下列至少之一:事件监听函数(event listeners)可以使用addEventListener()方法来为元素添加事件***;代理(delegation):可以为一个父元素添加事件***,在事件冒泡到父元素时调用函数;钩子函数。
在一些实施例中,所述监听函数优选为钩子函数。利用钩子函数可以捕捉进程中的启动事件,进而钩住该启动事件对应的一些信息数据作为监听结果,便于与可信信息中的相应的可信内容进行比对校验。
其中,所述监听结果可以是下列至少之一:
名称、存储路径、版本号、散列值和空间占用量。
步骤104,根据所述校验结果确定是否对所述目标数据进行加载。
在一些实施例中,步骤104包括:
步骤104A,响应于所述校验结果为校验通过,对所述目标数据进行加载。目标数据可以一边加载一边使用(使用的是已经加载完成的部分),也可以先加载加载完成之后,再使用。
或者,步骤104B,响应于所述校验结果为校验失败,停止所述目标数据的加载,并生成报错信息输出。
校验失败证明目标数据可能会存在篡改的风险,能够及时制止加载,这样能够保证存在篡改风险的目标数据不会被加载使用,避免目标数据加载后使用过程中对用户造成不良影响。
通过上述方案,能够预先从云端服务器中下载可信信息,这样在下载目标数据之后,接到针对目标数据的加载指令,会利用监听函数对该目标数据进行监听,确定与该目标数据对应的监听结果,再调取可信信息中该目标数据对应的目标可信内容,将该监听结果与该目标可信内容进行对比校验,进而根据校验结果判断该目标数据有没有被篡改,是否能够对目标数据加载,这样能够在加载之前提前得到目标数据有没有被篡改的校验结果,进而及时避免出现加载篡改后的目标数据的情况,提高目标数据的正确性和安全性。
在一些实施例中,所述可信信息为可信树,所述可信树包括至少一个节点,所述节点中存储相应数据的可信内容。
具体实施时,可信树可以按照各种数据对应的顺序逻辑进行节点排布,并且在各个节点上存储相应数据的可信内容,可以利用该可信内容作为校验标准对相应数据进行比较校验。
通过上述方案,利用可信树进行可信内容存储,可以根据顺序逻辑查找需要的可信内容,查找方便快捷。
在一些实施例中,所述目标数据包括:应用程序和/或文件数据。
其中,应用程序具体指的是终端上的程序软件,文件数据包括:节目播放文件、广告文件、文档文件中的至少之一。
在一些实施例中,所述目标数据为应用程序;步骤103包括:
步骤1031,利用所述监听函数监听所述应用程序的启动事件的启动数据。
步骤1032,利用所述监听函数调取所述可信信息中与所述启动数据对应的目标可信内容,将所述目标可信内容与所述启动数据进行检验,得到校验结果。
具体实施时,监听函数具有监听调取的功能,该监听函数预先埋设在信发设备的加载模块中。这样当加载模块基于加载指令调取下载模块中的应用程序时,监听函数就会监听应用程序的启动事件,然后确定出启动数据(例如,启动的元素),根据启动数据查找可信信息(例如,可信树)中与启动数据对应的目标可信内容(例如,可信树中的目标节点的信息),然后将目标可信内容与启动数据进行检验,判断启动数据与目标可信内容是否相同,相同表示校验通过,不同表示校验失败。其中,校验结果为校验通过或校验失败。
通过上述方案,能够准确对应用程序的各个启动事件进行校验,并且等到应用程序的所有启动事件全部校验完成之后,确定全部校验通过后,再对应用程序进行加载运行,并安装应用程序进行使用。
在一些实施例中,所述启动数据包括:与应用程序的可执行程序对应的可执行程序信息、与应用程序的动态库对应的动态库信息和与应用程序的配置文件对应的配置文件信息。
步骤1032包括:
步骤10321,利用所述监听函数调取所述可信信息中与可执行程序对应的第一目标可信内容,将所述第一目标可信内容与所述可执行程序信息进行校验,得到第一校验结果。
步骤10322,利用所述监听函数调取所述可信信息中与动态库对应的第二目标可信内容,将所述第二目标可信内容与所述动态库信息进行校验,得到第二校验结果。
步骤10323,利用所述监听函数调取所述可信信息中与配置文件对应的第三目标可信内容,将所述第三目标可信内容与所述配置文件信息进行校验,得到第三校验结果。
步骤10324,响应于所述第一校验结果、第二校验结果和第三校验结果全都为正确,则确定所述校验结果为校验通过。
或者,步骤10325,响应于所述第一校验结果、第二校验结果和第三校验结果中的任一为错误,则确定所述校验结果为校验失败。
通过上述方案,针对应用程序中的可执行程序、动态库和配置文件均在对应的可信信息中存储相应的可信内容,进而均按照上述步骤进行校验过程,只有在全部校验正确的时候才能证明应用程序没有被篡改,校验通过,一旦存在任何一个校验错误,证明应用程序存在被篡改的风险,校验失败。
在一些实施例中,在所述利用所述监听函数监听所述应用程序的启动数据之后,得到校验结果之前,所述方法还包括:
步骤1033,将所述启动数据设置为不可写。这样能够保证启动数据在校验过程中不会发生变化,进而保证校验结果的准确性。
步骤104包括:
步骤1041,响应于确定所述校验结果为校验通过,将所述启动数据设置为可写。
步骤1042,对所述目标数据进行加载,并在加载过程中对所述启动数据进行配置更新。
步骤1043,获取配置更新后的启动数据,根据更新后的启动数据确定相应的新的可信内容,根据所述新的可信内容对所述可信信息进行更新,并将更新后的可信信息发送至云端服务器存储。
具体实施时,在校验完成后,校验通过,证明该应用程序可以加载,由于加载过程中应用程序需要对一些启动数据进行更新,进而保证终端能够正常使用,所以需要在校验通过后进行加载之前,把之前设置为不可写的启动数据,设置为可写,以便加载过程中能够更新配置一些启动数据。如果启动数据经过配置更新了,就会将根据更新后的启动数据确定相应的新的可信内容进而更新信发设备中对应的可信信息,同时将更新后的可信信息同步至云端服务器中,保证可信信息的一致性。
在一些实施例中,在所述利用所述监听函数监听所述应用程序的启动数据之后,所述方法还包括:
利用所述监听函数从所述可信信息中未找到与所述启动数据对应的目标可信内容,停止对应用程序的加载。
具体实施时,如果监听函数在可信信息中没有找到与启动数据对应的目标可信内容,可能该启动数据属于外加进去的篡改内容,不属于应用程序本身的数据,此时,就需要停止对该应用程序的加载,此时监听函数会等待下一个应用程序的启动事件的到来,进而在下一个应用程序的启动事件到来之后再为其进行监听校验。
在一些实施例中,所述目标数据为文件数据;步骤103包括:
步骤1031’,响应于所述校验结果为校验通过,对文件数据进行加载。
步骤1032’,接收对加载后的文件数据进行顺序展示的展示指令,确定当前需要展示的目标素材,其中,所述文件数据包括:多个按照顺序排列的素材。
步骤1033’,利用监听函数监听所述目标素材的素材监听结果,调取所述可信信息中与所述目标素材对应的第四目标可信内容,将所述素材监听结果与所述第四目标可信内容进行校验,得到第四校验结果。
步骤1034’,响应于确定所述第四校验结果为正确,展示所述目标素材。
或者,步骤1035’,响应于确定所述第四校验结果为错误,停止展示所述目标素材。
具体实施时,针对每个需要展示的目标素材都需要按照上述步骤1032’至1034’或1035’的过程完成展示校验,也就是说会在展示(例如,播放)目标素材之前进行校验,只有校验正确的目标素材才能进行展示,避免目标素材中存在一些不良信息影响用户。
针对目标素材展示之后,会判断文件数据按照展示顺序是否有下一个素材,如果有对下一个素材按照步骤1032’至1034’或1035’的过程完成展示校验,确定校验正确后才会对下一个素材进行展示,然后不断重复这个过程直至文件数据按照展示顺序全部展示完成。这个过程中如果发现任何一个素材校验错误,都会停止展示该素材。
综上实施例的描述,能够基于可信信息利用监听函数在目标数据加载之前,完成利用可信信息中与目标数据对应的可信内容对目标数据进行校验的过程,保证目标数据的准确性,如果校验发现目标数据被篡改,能够及时停止加载,避免加载之后对用户造成不良影响,并且这个过程不需要运维人员后台手动维护,这个过程能够自动完成,节省了人力成本。
下面以具体实施例的方式描述数据的可信校验方法的过程。
如图2A所示,信发设备上设有可信平台模块TPM、下载器(例如,应用&节目下载器)和加载器(例如,应用&节目加载器)。
信发设备在启动的时候将可信树从云端服务器下载下来,存入可信平台模块(TPM)中,并导入到一个树形的数据结构中,这里称之为可信树。
下载器从云端服务器部署下来的各种数据,包括:应用、以及需要播放的节目,并将应用和节目存储在信发设备的文件***中固定的位置,其位置信息与可信树中对应的节点信息一致。
加载器启动后会从可信平台模块(TPM)中导出可信树并解密可信树,保证可信树本身的安全,可以采用RSA的非对称加密算法对可信树进行解密。同时将钩子函数注册到加载器中的加载接口入口处。
当加载器去加载应用程序APP或节目时,钩子函数被调用起来,钩子函数会通过比较文件***中存储的路径去寻找可信树中文件的节点,找到节点之后,读出其中的散列值(可信内容中的一种),并跟应用程序实际文件(即目标数据)的散列值进行比较,同时如果是应用程序,还要比较应用程序依赖的动态库、配置文件散列值是否相等,动态库的比较方法跟应用程序的比较方法类似。
只有在应用程序和其依赖的动态库、配置文件散列值都一致,才能正常将应用程序APP加载起来,否则就会报错。
下面具体以目标数据为应用程序进行实施例描述:
既然应用程序APP、动态库、配置文件的存储路径跟可信树中的对应节点信息强相关,那么他的组织形式是什么样的呢?以一个名字为hello应用程序的可执行程序为例,需要的配置文件和动态库库信息如下所示:
应用程序名称:APP name:/system/app/hello
动态库:Share library:/system/lib/libhello.so
配置文件:Configure file:/system/etc/hello.conf
对应的可信树中与应用程序对应的节点的存储结构为如图2B所示:
图中节点分布为:root节点→system节点、data节点、var节点;system节点→app节点、etc节点、lib节点;app节点→hello节点;etc节点→hello.conf节点;lib节点→libhello.so节点。
可信树的各个节点存储有如下的的信息:1、此文件文件、大小、版本;2、此文件的散列值。
有了上述信息,加载器中注册的钩子函数就能够方便地去根据节点中存储的内容,进行内容的比较,例如进行散列值的比较,如图2C所示,其比较的流程为:
S11,加载器启动。
S12,导入可信树。
S13,启动钩子函数。
S14,利用钩子函数监听应用程序的启动事件。
S15,获取启动事件对应启动的启动数据计算启动数据对应的散列值。
S16,利用钩子函数查找可信树中与启动数据对应的节点。
S17,判断可信树中是否找到启动数据对应的节点,是则进入S18,否则停止加载应用程序返回S14。
S18,比较节点中的散列值与启动数据的散列值是否相同,是则进入步骤S19,否则停止加载应用程序返回S14。
S19,加载应用程序。
在上图计算完启动数据的散列值之后,加载器会将启动数据(可执行程序、共享库、配置文件)设置为不可写,将启动数据的散列值与可信树对应节点的散列值比较完成之后,确定二者相同,加载器会再将启动数据设置为可写状态,再进行应用程序加载。
在成功加载应用程序后,如果此应用程序对配置文件有更新,也会根据更新后的配置文件对可信平台模块(TPM)中存储的可信树做更新和重新加载的操作。并在必要的条件下将更新后的可信树上传到云端服务器上。
下面具体以目标数据为节目进行实施例描述:
信发***从云端服务器中下载的节目信息(即目标数据)主要包含两部分内容:
1、信发的计划:包含什么时间播放节目中什么样的素材,即节目中素材按照时间排列的顺序;
2、素材:包含图片、视频、音频、文本中的至少之一的媒体内容。
这些素材的信息也会将名称、版本、散列值,以及播放节目的播放动作按照路径放入可信树中,在信发设备下载这些节目之前,先将可信树下载到可信平台模块(TPM)中,并导入到可信树结构。在播放节目的时候,除了在加载器入口需要***钩子函数外,还需要在在播放节目的过程中检查节目的播放动作。一个完整的节目播放动作的流程,如图2D包括:
S21,加载器加载节目。
S22,判断节目中的素材的散列值是否与可信树中该素材的散列值相等,是则进入S23,否则停止播放该素材。
S23,播放该素材。
S24,判断节目中是否有下一个素材,是则返回S22,否则停止播放。
其中如果是某个素材循环播放则下一个素材就是该某个素材,如果是某几个素材循环播放,则下一个素材就是根据循环播放的顺序确定的下一个素材。
在每个素材播放之前都会进行一次与可信树进行校验的过程,比如加载节目中的某个视频素材,需要比较视频素材的名称、大小、散列值,在播放视频素材的时候,还会需要比较播放的时长信息,在检查是否有下一个素材的时候,需要比较节目列表信息是否符合下一个素材的播放顺序、播放时间等。
综上实施例所述,有益效果如下:
(1)如果发现节目有问题,可以拒绝加载,将损失降到最小。
(2)整个校验过程能够自动完成,不用运维人员去干预。
(3)应用程序利用应用加载器进行加载,或者节目利用节目加载器进行加载,在加载器中采用统一的加载入口,利用钩子函数在加载入口对应用程序或节目的可信树中节点的可信内容进行校验,如果发现非法(被篡改)的应用或节目,则不能被拉起加载。同时加载过程就是对数据的解密过程,非加载器不能解密,所以如果发现非法进行停止加载后,不会被其他器件加载解密保证数据的安全性。
(4)“可信树”不存在信发设备本地,采用上线实时同步云端服务器的方式,保证可信凭证的安全。另外“可信树”采用树形存储结构,以路径节点来表示某个数据(应用或节目)在可信树中所在的位置,查找快速高效。
(5)钩子函数预先注册在应用&节目加载器中,当有内容加载、卸载的时候,钩子函数就会被触发,并开启校验的过程,过程简单,避免对原有程序做大量的更改。
需要说明的是,本公开实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本公开实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
需要说明的是,上述对本公开的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种信发设备300。
参考图3,所述信发设备300,包括:
可信信息存储模块301,被配置为从云端服务器中下载并存储可信信息,所述可信信息中包括与各个数据对应的可信内容;
下载模块302,被配置为下载目标数据;
加载模块303,被配置为接收到所述目标数据的加载指令;利用监听函数对所述目标数据进行监听得到监听结果,调取所述可信信息中与所述目标数据对应的目标可信内容,通过所述目标可信内容对所述监听结果进行校验,得到校验结果;根据所述校验结果确定是否对所述目标数据进行加载。
在一些实施例中,所述可信信息为可信树,所述可信树包括至少一个节点,所述节点中存储相应数据的可信内容。
在一些实施例中,所述目标数据包括:应用程序和/或文件数据。
在一些实施例中,所述目标数据为应用程序;
所述加载模块303包括应用加载模块,应用加载模块包括:
监听单元,被配置为利用所述监听函数监听所述应用程序的启动事件的启动数据;
校验单元,被配置为利用所述监听函数调取所述可信信息中与所述启动数据对应的目标可信内容,将所述目标可信内容与所述启动数据进行检验,得到校验结果。
在一些实施例中,所述启动数据包括:与应用程序的可执行程序对应的可执行程序信息、与应用程序的动态库对应的动态库信息和与应用程序的配置文件对应的配置文件信息;
所述校验单元,还被配置为:
利用所述监听函数调取所述可信信息中与可执行程序对应的第一目标可信内容,将所述第一目标可信内容与所述可执行程序信息进行校验,得到第一校验结果;
利用所述监听函数调取所述可信信息中与动态库对应的第二目标可信内容,将所述第二目标可信内容与所述动态库信息进行校验,得到第二校验结果;
利用所述监听函数调取所述可信信息中与配置文件对应的第三目标可信内容,将所述第三目标可信内容与所述配置文件信息进行校验,得到第三校验结果;
响应于所述第一校验结果、第二校验结果和第三校验结果全都为正确,则确定所述校验结果为校验通过;或者,
响应于所述第一校验结果、第二校验结果和第三校验结果中的任一为错误,则确定所述校验结果为校验失败。
在一些实施例中,所述校验单元,还被配置为:
在所述利用所述监听函数监听所述应用程序的启动数据之后,得到校验结果之前,将所述启动数据设置为不可写;
加载模块303,包括加载单元,被配置为:
响应于确定所述校验结果为校验通过,将所述启动数据设置为可写;
对所述目标数据进行加载,并在加载过程中对所述启动数据进行配置更新;
获取配置更新后的启动数据,根据更新后的启动数据确定相应的新的可信内容,根据所述新的可信内容对所述可信信息进行更新,并将更新后的可信信息发送至云端服务器存储。
在一些实施例中,校验单元,还被配置为:
在所述利用所述监听函数监听所述应用程序的启动数据之后,利用所述监听函数从所述可信信息中未找到与所述启动数据对应的目标可信内容,停止对应用程序的加载。
在一些实施例中,所述目标数据为文件数据;
所述加载模块303,包括:文件加载模块,被配置为:
响应于所述校验结果为校验通过,对文件数据进行加载;
接收对加载后的文件数据进行顺序展示的展示指令,确定当前需要展示的目标素材,其中,所述文件数据包括:多个按照顺序排列的素材;
利用监听函数监听所述目标素材的素材监听结果,调取所述可信信息中与所述目标素材对应的第四目标可信内容,将所述素材监听结果与所述第四目标可信内容进行校验,得到第四校验结果;
响应于确定所述第四校验结果为正确,展示所述目标素材;或者,
响应于确定所述第四校验结果为错误,停止展示所述目标素材。
在一些实施例中,所述监听函数包括下列至少之一:事件监听函数、代理函数和钩子函数。
在一些实施例中,所述加载模块303,还被配置为:
响应于所述校验结果为校验通过,对所述目标数据进行加载;或者,
响应于所述校验结果为校验失败,停止所述目标数据的加载,并生成报错信息输出。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本公开时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述任一实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,本公开还提供一种数据的可信校验***,如图4所示,其中,包括:
上述实施例所述的信发设备300,具有与上述信发设备300相同的技术效果,这里不再赘述;
云端服务器401,被配置为存储可信信息,并在信发设备300请求下载可信信息时,将所述信发设备300对应的可信信息发送给所述信发设备300,以及接收所述信发设备300发来的利用可信信息对目标数据进行校验的校验结果;
操作端402,被配置为接收所述云端服务器401发来的所述检验结果并展示。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的方法。
图5示出了本实施例所提供的一种更为具体的计算机设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作***和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
上述实施例的计算机设备用于实现前述任一实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一发明构思,与上述任意实施例方法相对应的,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如上任一实施例所述的方法。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
上述实施例的存储介质存储的计算机指令用于使所述计算机执行如上任一实施例所述的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
基于同一构思,与上述任意实施例方法相对应的,本申请还提供了一种计算机程序产品,包括计算机程序指令,当所述计算机程序指令在计算机上运行时,使得所述计算机执行如上任一实施例所述的方法,具有相应的方法实施例的有益效果,在此不再赘述。
可以理解的是,在使用本公开中各个实施例的技术方案之前,均会通过恰当的方式对所涉及的个人信息的类型、使用范围、使用场景等告知用户,并获得用户的授权。
例如,在响应于接收到用户的主动请求时,向用户发送提示信息,以明确的提示用户,其请求执行的操作将需要获取和使用到用户的个人信息。从而,使得用户可以根据提示信息来自主的选择是否向执行本公开技术方案的操作的计算机设备、应用程序、服务器或存储介质等软件或硬件提供个人信息。
作为一种可选的但非限定的实现方式,响应于接受到用户的主动请求,向用户发送提示信息的方式例如可以是弹窗的方式,弹窗中可以以文字的方式呈现提示信息。此外,弹窗中还可以承载供用户选择“同意”或者“不同意”向计算机设备提供个人信息的选择控件。
可以理解的是,上述通知和获取用户授权过程仅是示意性的,不对本公开的实现方式构成限定,其他满足相关法律法规的方式也可应用于本公开的实现方式中。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本公开实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本公开实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本公开实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本公开实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本公开实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本公开实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本公开实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (15)
1.一种数据的可信校验方法,其中,预先从云端服务器中下载可信信息,所述可信信息中包括与各个数据对应的可信内容,所述方法包括:
下载目标数据;
接收到所述目标数据的加载指令;
利用监听函数对所述目标数据进行监听得到监听结果,调取所述可信信息中与所述目标数据对应的目标可信内容,通过所述目标可信内容对所述监听结果进行校验,得到校验结果;
根据所述校验结果确定是否对所述目标数据进行加载。
2.根据权利要求1所述的方法,其中,所述可信信息为可信树,所述可信树包括至少一个节点,所述节点中存储相应数据的可信内容。
3.根据权利要求1所述的方法,其中,所述目标数据包括:应用程序和/或文件数据。
4.根据权利要求3所述的方法,其中,所述目标数据为应用程序;
所述利用监听函数对所述目标数据进行监听得到监听结果,调取所述可信信息中与所述目标数据对应的目标可信内容,通过所述目标可信内容对所述监听结果进行校验,得到校验结果,包括:
利用所述监听函数监听所述应用程序的启动事件的启动数据;
利用所述监听函数调取所述可信信息中与所述启动数据对应的目标可信内容,将所述目标可信内容与所述启动数据进行检验,得到校验结果。
5.根据权利要求4所述的方法,其中,所述启动数据包括:与应用程序的可执行程序对应的可执行程序信息、与应用程序的动态库对应的动态库信息和与应用程序的配置文件对应的配置文件信息;
所述利用所述监听函数调取所述可信信息中与所述启动数据对应的目标可信内容,将所述目标可信内容与所述启动数据进行检验,得到校验结果,包括:
利用所述监听函数调取所述可信信息中与可执行程序对应的第一目标可信内容,将所述第一目标可信内容与所述可执行程序信息进行校验,得到第一校验结果;
利用所述监听函数调取所述可信信息中与动态库对应的第二目标可信内容,将所述第二目标可信内容与所述动态库信息进行校验,得到第二校验结果;
利用所述监听函数调取所述可信信息中与配置文件对应的第三目标可信内容,将所述第三目标可信内容与所述配置文件信息进行校验,得到第三校验结果;
响应于所述第一校验结果、第二校验结果和第三校验结果全都为正确,则确定所述校验结果为校验通过;或者,
响应于所述第一校验结果、第二校验结果和第三校验结果中的任一为错误,则确定所述校验结果为校验失败。
6.根据权利要求4所述的方法,其中,在所述利用所述监听函数监听所述应用程序的启动数据之后,得到校验结果之前,所述方法还包括:
将所述启动数据设置为不可写;
所述根据所述校验结果确定是否对所述目标数据进行加载,包括:
响应于确定所述校验结果为校验通过,将所述启动数据设置为可写;
对所述目标数据进行加载,并在加载过程中对所述启动数据进行配置更新;
获取配置更新后的启动数据,根据更新后的启动数据确定相应的新的可信内容,根据所述新的可信内容对所述可信信息进行更新,并将更新后的可信信息发送至云端服务器存储。
7.根据权利要求4所述的方法,其中,在所述利用所述监听函数监听所述应用程序的启动数据之后,所述方法还包括:
利用所述监听函数从所述可信信息中未找到与所述启动数据对应的目标可信内容,停止对应用程序的加载。
8.根据权利要求3所述的方法,其中,所述目标数据为文件数据;
所述根据所述校验结果确定是否对所述目标数据进行加载,包括:
响应于所述校验结果为校验通过,对文件数据进行加载;
接收对加载后的文件数据进行顺序展示的展示指令,确定当前需要展示的目标素材,其中,所述文件数据包括:多个按照顺序排列的素材;
利用监听函数监听所述目标素材的素材监听结果,调取所述可信信息中与所述目标素材对应的第四目标可信内容,将所述素材监听结果与所述第四目标可信内容进行校验,得到第四校验结果;
响应于确定所述第四校验结果为正确,展示所述目标素材;或者,
响应于确定所述第四校验结果为错误,停止展示所述目标素材。
9.根据权利要求1所述的方法,其中,所述监听函数包括下列至少之一:事件监听函数、代理函数和钩子函数。
10.根据权利要求1至9任一项所述的方法,其中,所述根据所述校验结果确定是否对所述目标数据进行加载,包括:
响应于所述校验结果为校验通过,对所述目标数据进行加载;或者,
响应于所述校验结果为校验失败,停止所述目标数据的加载,并生成报错信息输出。
11.一种信发设备,其中,包括:
可信信息存储模块,被配置为从云端服务器中下载并存储可信信息,所述可信信息中包括与各个数据对应的可信内容;
下载模块,被配置为下载目标数据;
加载模块,被配置为接收到所述目标数据的加载指令;利用监听函数对所述目标数据进行监听得到监听结果,调取所述可信信息中与所述目标数据对应的目标可信内容,通过所述目标可信内容对所述监听结果进行校验,得到校验结果;根据所述校验结果确定是否对所述目标数据进行加载。
12.一种数据的可信校验***,其中,包括:
权利要求11所述的信发设备;
云端服务器,被配置为存储可信信息,并在信发设备请求下载可信信息时,将所述信发设备对应的可信信息发送给所述信发设备,以及接收所述信发设备发来的利用可信信息对目标数据进行校验的校验结果;
操作端,被配置为接收所述云端服务器发来的所述检验结果并展示。
13.一种计算机设备,其中,包括一个或者多个处理器、存储器;和一个或多个程序,其中,所述一个或多个程序被存储在所述存储器中,并且被所述一个或多个处理器执行,所述程序包括用于执行根据权利要求1至10任意一项所述的方法的指令。
14.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,其中,所述计算机指令用于使计算机执行权利要求1至10任一项所述的方法。
15.一种计算机程序产品,包括计算机程序指令,其中,当所述计算机程序指令在计算机上运行时,使得所述计算机执行如权利要求1至10任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410102812.0A CN117896156A (zh) | 2024-01-24 | 2024-01-24 | 数据的可信校验方法、信发设备、校验***及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410102812.0A CN117896156A (zh) | 2024-01-24 | 2024-01-24 | 数据的可信校验方法、信发设备、校验***及相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117896156A true CN117896156A (zh) | 2024-04-16 |
Family
ID=90644601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410102812.0A Pending CN117896156A (zh) | 2024-01-24 | 2024-01-24 | 数据的可信校验方法、信发设备、校验***及相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117896156A (zh) |
-
2024
- 2024-01-24 CN CN202410102812.0A patent/CN117896156A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10341321B2 (en) | System and method for policy based adaptive application capability management and device attestation | |
US10698675B2 (en) | Decentralized automated software updates via blockchain | |
US9407505B2 (en) | Configuration and verification by trusted provider | |
US8572692B2 (en) | Method and system for a platform-based trust verifying service for multi-party verification | |
US8856544B2 (en) | System and method for providing secure virtual machines | |
US9015845B2 (en) | Transit control for data | |
US9258331B2 (en) | System and method for hardware-based trust control management | |
CN111832013A (zh) | 固件升级方法及装置 | |
WO2022193513A1 (zh) | 一种基于容器引擎的数据处理方法以及相关设备 | |
CN113221166A (zh) | 一种获取区块链数据的方法、装置、电子设备及存储介质 | |
CN111262889A (zh) | 一种云服务的权限认证方法、装置、设备及介质 | |
EP3598333B1 (en) | Electronic device update management | |
JP2022099256A (ja) | 信頼された実行環境のためのスケーラブルな証明 | |
CN111966422A (zh) | 一种本地化插件服务方法、装置、电子设备及存储介质 | |
CN109117625B (zh) | Ai软件***安全状态的确定方法及装置 | |
CN106648770B (zh) | 一种应用程序安装包的生成方法、加载方法及装置 | |
CN115391801A (zh) | 区块链***中加密模块的更新方法、装置及相关产品 | |
CN117896156A (zh) | 数据的可信校验方法、信发设备、校验***及相关装置 | |
CN115801292A (zh) | 访问请求的鉴权方法和装置、存储介质及电子设备 | |
US20200220898A1 (en) | Providing attributes of a network service | |
KR102534012B1 (ko) | 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법 | |
CN113849558A (zh) | 一种部署数据共享服务的方法和装置 | |
Beres | An Analysis of open security issues of Android interfaces to cloud computing platforms | |
CN115587384A (zh) | 敏感信息的处理方法和装置、存储介质及电子设备 | |
CN116226932A (zh) | 业务数据校验方法、装置、计算机介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |