CN113449344B - 一种安全计算方法、装置、设备及介质 - Google Patents
一种安全计算方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN113449344B CN113449344B CN202010233701.5A CN202010233701A CN113449344B CN 113449344 B CN113449344 B CN 113449344B CN 202010233701 A CN202010233701 A CN 202010233701A CN 113449344 B CN113449344 B CN 113449344B
- Authority
- CN
- China
- Prior art keywords
- processor
- target
- target processor
- associated processor
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 159
- 238000000034 method Methods 0.000 claims description 47
- 238000003860 storage Methods 0.000 claims description 18
- 230000001960 triggered effect Effects 0.000 claims description 11
- 238000005516 engineering process Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 230000006872 improvement Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000013480 data collection Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000000750 progressive effect Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 208000021090 palsy Diseases 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本说明书实施例公开了一种安全计算方法、装置、设备及介质,安全计算方法包括:接收机密计算指令后,下线目标处理器的关联处理器;其中,所述目标处理器为用于执行机密计算的处理器,所述关联处理器为所述目标处理器的同核逻辑处理器;将所述目标处理器置于机密计算环境,以使所述目标处理器执行机密计算;接收机密计算完成指令后,上线所述关联处理器。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种安全计算方法、装置、设备及介质。
背景技术
现有技术中,随着计算技术的发展,通过处理器的数据计算可以完成各种各样的业务,但同时也面临着各种攻击手段的威胁。
有鉴于此,需要有效和高效的数据安全计算方案。
发明内容
本说明书实施例提供一种安全计算方法、装置、设备及介质,用以解决如何有效和高效地进行数据安全计算的技术问题。
为解决上述技术问题,本说明书实施例提供如下技术方案:
本说明书实施例提供第一种安全计算方法,包括:
接收机密计算指令后,下线目标处理器的关联处理器;其中,所述目标处理器为用于执行机密计算的处理器,所述关联处理器为所述目标处理器的同核逻辑处理器;
将所述目标处理器置于机密计算环境,以使所述目标处理器执行机密计算;
接收机密计算完成指令后,上线所述关联处理器。
本说明书实施例提供第二种安全计算方法,包括:
机密计算条件触发后,发送机密计算指令,以使虚拟机监视器下线目标处理器的关联处理器;其中,所述目标处理器为用于执行机密计算的处理器,所述关联处理器为所述目标处理器的同核逻辑处理器;
以及,使所述虚拟机监视器将所述目标处理器置于机密计算环境,所述机密计算环境供所述目标处理器进行机密计算;
机密计算完成后,发送机密计算完成指令,以使所述虚拟机监视器上线所述关联处理器。
本说明书实施例提供一种安全计算装置,包括:
处理器管理模块,用于接收机密计算指令后,下线目标处理器的关联处理器;其中,所述目标处理器为用于执行机密计算的处理器,所述关联处理器为所述目标处理器的同核逻辑处理器;以及用于接收机密计算完成指令后,上线所述关联处理器
机密计算模块,用于将所述目标处理器置于机密计算环境,以使所述目标处理器执行机密计算。
本说明书实施例提供一种安全计算装置,包括:
安全计算触发模块,用于机密计算条件触发后,发送机密计算指令,以使虚拟机监视器下线目标处理器的关联处理器;其中,所述目标处理器为用于执行机密计算的处理器,所述关联处理器为所述目标处理器的同核逻辑处理器;以及,使所述虚拟机监视器将所述目标处理器置于机密计算环境,所述机密计算环境供所述目标处理器进行机密计算;
安全计算解除模块,用于机密计算完成后,发送机密计算完成指令,以使所述虚拟机监视器上线所述关联处理器。
本说明书实施例提供一种安全计算设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行上述第一种安全计算方法。
本说明书实施例提供一种安全计算设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行上述第二种安全计算方法。
本说明书实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现上述第一种安全计算方法。
本说明书实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现上述第二种安全计算方法。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
在需要执行机密计算时,下线目标处理器的关联处理器,不需要执行机密计算时,上线目标处理器的关联处理器,一方面保障机密计算的安全性,另一方面实现了超线程的动态开闭,保障了处理器的运行效率。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对本说明书实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书第一个实施例中的安全计算方法的执行主体示意图。
图2是本说明书第一个实施例中的安全计算方法的流程示意图。
图3是本说明书第二个实施例中的安全计算方法的流程示意图。
图4是本说明书第一和第二个实施例中的安全计算过程示意图。
图5是本说明书第三个实施例中的安全计算装置的结构示意图。
图6是本说明书第四个实施例中的安全计算装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
随着计算技术的发展,通过处理器的数据计算可以完成各种各样的业务,有的业务的执行需要进行机密计算(即可信计算),需要在机密环境(即可信环境)下进行。机密计算使用受信任执行环境(TEE)或加密机制提供了新的数据安全功能,可保护使用中的数据。TEE是硬件或软件实现,可保护数据,阻止从TEE外部进行的访问。硬件通过保护部分处理器和内存提供受保护容器。只允许经授权的代码运行和访问数据,因此可以防止从TEE外部查看和修改代码及数据。例如,对于某网站上的某个视频资源,该视频资源对同一账户只允许播放一次,故该网站APP要求该视频资源的每次播放都需要在机密环境下进行。Hypervisor(虚拟机监视器,HyperEnclave)可以提供基于虚拟机技术的机密计算环境。
现有技术中,超线程技术的应用已经非常普遍。超线程(HT,Hyper-Threading)是英特尔研发的一种技术,通过此技术,可以实现在一个实体CPU中,提供两个逻辑处理器,即在一个处理器核中提供两个逻辑处理器,不妨将这两个逻辑处理器称为同核逻辑处理器。通过超线程技术,可以提供15%~30%的性能提升。Hypervisor在软件层面兼容IntelSGX技术。
现实情境下,即使是在机密环境下,机密计算也可能受到攻击,造成隐私数据被他人获取,这其中包括侧信道攻击。侧信道攻击,又称旁道攻击、边信道攻击(Side-channelattack),是一种攻击方式,它基于从密码系统的物理实现中获取的信息而非暴力破解法或是算法中的理论性弱点(较之密码分析)。对于侧信道攻击来说,其可以在一个同核逻辑处理器上部署监听程序,对另一个同核逻辑处理器的数据计算进行监听,例如监听功耗、电磁辐射、时间等,从而通过破解等方式获取相关隐私数据。沿用上述视频播放的例子,可以在一个同核逻辑处理器上部署监听程序,对另一个同核逻辑处理器上的视频解码播放过程进行监听,从而获取相应的视频解码密钥等隐私数据。由于侧信道攻击没有运行权限的要求,基于权限的操作系统无法对可信到攻击提供有效的防御。可见,现有技术中虽然可以提供程序运行的机密环境,但这种机密环境针对侧信道攻击却没有高效可行的防御方案。如果能够通过侧信道攻击方式获取到相关隐私数据,那么“机密”也就无从谈起。
本说明书第一个实施例提供一种安全计算方法,本实施例的执行主体可以是终端(包括但不限于手机、计算机、pad、电视、智能设备)或者服务器或者平台或系统等,即执行主体可以是多种多样的,可以根据需要设置、使用或者变换执行主体。另外,也可以有第三方应用程序协助所述执行主体执行本实施例。例如图1所示,可以由服务器来执行本实施例中的安全计算方法,并且可以在(用户所持有的)终端上安装(与所述服务器)相对应的应用程序,终端或应用程序与服务器之间可以进行数据传输,通过终端或应用程序来进行数据的采集或输入或输出或(向用户)进行页面或信息展示,从而辅助服务器执行本实施例中的安全计算方法。
如图2和图4所示,本实施例所提供的安全计算方法包括:
S101:接收机密计算指令后,下线目标处理器的关联处理器;其中,所述目标处理器为用于执行机密计算的处理器,所述关联处理器为所述目标处理器的同核逻辑处理器;
对于任一应用程序来说,可能该应用程序有些业务的执行需要进行机密计算,这些需要机密计算才能执行的业务不妨称为机密业务(或可信业务),用于执行机密业务的代码不妨称为机密代码(或可信代码);不需要机密计算就可执行的业务不妨称为非机密业务(或不可信业务),用于执行非机密业务的代码不妨称为非机密代码(或不可信代码)。特别的,可以将非机密代码或非机密代码所在的模块称为不可信支持库(uRTS)。非机密代码可以封装在应用程序的SDK(应用程序携带的开发工具包)中。
本实施例中,在应用程序需要进行机密计算时,可以向本实施例的执行主体(以下简称执行主体)发送机密计算指令(或机密计算通知,可以采用VMCALL形式),机密计算指令可以用于通知执行主体可以进入机密计算。本实施例的执行主体可以是Hypervisor,发送机密计算指令这一操作可以是由应用程序通过运行非机密代码完成。
前述已经提到,应用超线程技术,一个处理器核中提供两个逻辑处理器。本实施例中,目标处理器(即图4中的current processor)为用于执行机密计算的(逻辑)处理器,关联处理器(即图4中的brother processor,关联处理器和目标处理器同核,可看作目标处理器的兄弟处理器)可以为目标处理器的(超线程)同核逻辑处理器,但目标处理器和目标处理器的关联处理器同属于哪一个处理器核本实施例并不限定。
在应用程序发送机密计算指令前,可以先确定目标处理器和关联处理器。确定目标处理器和关联处理器这一操作可以是由应用程序通过运行非机密代码(向操作系统询问)完成的。
本实施例中,(执行主体)接收到机密计算指令后,下线目标处理器的关联处理器。下线目标处理器的关联处理器可以采用1.1和/或1.2的方式(本实施例不限于1.1和/或1.2的方式):
1.1、下线目标处理器的关联处理器可以包括:使目标处理器的关联处理器停止运行。
1.2、下线目标处理器的关联处理器可以包括:本实施例的执行主体确定目标处理器的关联处理器是否存在未完成的线程;
若目标处理器的关联处理器存在未完成线程,则将关联处理器的未完成线程迁移至除目标处理器和目标处理器的关联处理器之外的处理器,并使关联处理器停止运行;这一步骤可以称为线程调度;
若目标处理器的关联处理器不存在未完成线程,则使目标处理器停止运行。
1.2是非必须的,可以不需要确定目标处理器的关联处理器是否存在未完成的线程而使目标处理器的关联处理器停止运行。
本实施例中,(执行主体)可以向目标处理器的关联处理器发送指令(IPI指令),以使目标处理器的关联处理器进入HLT状态,从而使目标处理器的关联处理器停止运行。
S103:将所述目标处理器置于机密计算环境,以使所述目标处理器执行机密计算;
前面已经说明,机密计算环境可以通过Hypervisor来提供。本实施例中,(执行主体)下线目标处理器的关联处理器后,可以将目标处理器置于机密计算环境,以使目标处理器执行机密计算,即执行前述的机密代码,执行前述的机密业务。
本实施例中,(执行主体)可以判断目标处理器的关联处理器是否下线完成,在判定目标处理器的关联处理器下线完成后,再将目标处理器置于机密计算环境。
本实施例中,(执行主体)为了下线目标处理器的关联处理器,可以为目标处理器的关联处理器单独创建对应的页表,不妨称为第一分页表。目标处理器的关联处理器接收IPI指令后,会执行下线过程,目标处理器的关联处理器会脱离主页表(主页表为各个处理器所共同使用的页表),使用其对应的上述第一分页表。(执行主体)可以判断目标处理器的关联处理器对应的页表(上述第一分页表)是否与主页表隔离。若判定目标处理器的关联处理器对应的页表与主页表隔离,说明目标处理器的关联处理器下线完成,则可以将目标处理器置于机密计算环境。即,若判定目标处理器的关联处理器对应的页表与主页表隔离,则将目标处理器置于机密计算环境。
本实施例中,每次进行机密计算都可以确定目标处理器和目标处理器的关联处理器,当然每次所确定的目标处理器可能相同或不同。在需要进行某次机密计算时,可能Hypervisor已经创建过第一分页表,那么在进行该次机密计算时,可以使该次机密计算所确定的目标处理器的关联处理器使用之前已经创建的第一分页表,而不需要再次创建第一分页表,从而节约机器资源,提高数据处理效率。
本实施例中,Hypervisor为了使目标处理器进行机密计算,可以为目标处理器单独创建对应的页表,不妨称为第二分页表,第二分页表处于机密环境中,与主页表隔离,目标处理器执行机密计算时使用第二分页表。
如前述,每次进行机密计算都可以确定目标处理器。在需要进行某次机密计算时,可能Hypervisor已经创建过第二分页表,那么在进行该次机密计算时,可以使该次机密计算所确定的目标处理器使用之前已经创建的第二分页表,而不需要再次创建第二分页表,从而节约机器资源,提高数据处理效率。
S105:接收机密计算完成指令后,上线所述关联处理器。
在应用程序执行完机密计算后,应用程序可以向本实施例的执行主体发送机密计算完成指令(或机密计算完成通知,可以采用VMCALL形式),本实施例的执行主体接收机密计算完成指令后,上线目标处理器的关联处理器。上线目标处理器的关联处理器可以包括:本实施例的执行主体使目标处理器的关联处理器恢复运行;和/或,上线目标处理器的关联处理器可以包括:本实施例的执行主体向目标处理器的关联处理器发送指令,以唤醒目标处理器的关联处理器,使目标处理器的关联处理器回复运行,重新处理线程。
本实施例的执行主体接收机密计算完成指令后,可以将目标处理器从机密环境中释放,使目标处理器执行非机密计算。
本实施例中,在需要执行机密计算时,下线目标处理器的关联处理器,不需要执行机密计算时,上线目标处理器的关联处理器,从而实现了目标处理器的关联处理器的动态开闭。由于目标处理器和目标处理器的关联处理器属于超线程同核逻辑处理器,目标处理器的关联处理器开启(即运行)时,超线程开启;目标处理器的关联处理器关闭(即不运行)时,超线程关闭,从而通过目标处理器的关联处理器的动态开闭实现了超线程的动态开闭。
本实施例中,在需要执行机密计算时,目标处理器的关联处理器关闭,利用两个同核逻辑处理器发起侧信道攻击的基础不存在,从而能够防止利用两个同核逻辑处理器发起的侧信道攻击,保障数据计算的安全性;在不需要执行机密计算或机密计算完成后,目标处理器的关联处理器开启,即超线程状态开启,能够提高处理器的数据计算效率。可见,本实施例兼顾数据计算安全与效率,能够提高数据安全计算的有效性和高效性。
本实施例中,执行主体在将目标处理器的关联处理器下线时,可以不对目标处理器的关联处理器进行线程调度,而将目标处理器的关联处理器下线(停止运行)。由于不需要对目标处理器的关联处理器进行线程调度,不需要保证目标处理器和目标处理器的关联处理器这两个同核逻辑处理器执行同样的机密计算代码,代码量更小,复杂度更低,更有利于保证机密计算的安全性、有效性和高效性。
本说明书第二个实施例提供一种安全计算方法,本实施例的执行主体可以是终端(包括但不限于手机、计算机、pad、电视、智能设备)或者服务器或者平台或系统等,即执行主体可以是多种多样的,可以根据需要设置、使用或者变换执行主体。另外,也可以有第三方应用程序协助所述执行主体执行本实施例。例如图1所示,可以由服务器来执行本实施例中的安全计算方法,并且可以在(用户所持有的)终端上安装(与所述服务器)相对应的应用程序,终端或应用程序与服务器之间可以进行数据传输,通过终端或应用程序来进行数据的采集或输入或输出或(向用户)进行页面或信息展示,从而辅助服务器执行本实施例中的安全计算方法。特别的,本实施例的执行主体可以是第一个实施例中的具有机密业务的应用程序。
如图3和图4所示,本实施例所提供的安全计算方法包括:
S201:机密计算条件触发后,发送机密计算指令,以使虚拟机监视器下线目标处理器的关联处理器;其中,所述目标处理器为用于执行机密计算的处理器,所述关联处理器为所述目标处理器的同核逻辑处理器;以及,使所述虚拟机监视器将所述目标处理器置于机密计算环境,所述机密计算环境供所述目标处理器进行机密计算;
本实施例中,(特定的)业务操作可以触发机密计算条件。沿用前面视频播放的例子,当用户点击视频播放时,由于视频播放需要在机密环境下进行,从而可以触发视频播放APP的机密计算条件。
机密计算条件触发后,本实施例的执行主体(以下简称执行主体)可以发送机密计算指令,以使虚拟机监视器下线目标处理器的关联处理器;其中,所述目标处理器为用于执行机密计算的处理器,所述关联处理器为所述目标处理器的同核逻辑处理器;以及,使所述虚拟机监视器将所述目标处理器置于机密计算环境,所述机密计算环境供所述目标处理器进行机密计算。该部分已在第一个实施例中进行了说明,本实施例不再赘述。
本实施例中,机密计算条件触发后,发送机密计算指令前,本实施例的执行主体可以先向操作系统发送指令,以使操作系统下线目标处理器的关联处理器。
本实施例中,操作系统下线目标处理器的关联处理器可以采用采用2.1和/或2.2和/或2.3的方式(本实施例不限于2.1和/或2.2和/或2.3的方式):
2.1、操作系统下线目标处理器的关联处理器包括:
操作系统确定目标处理器的关联处理器是否存在未完成的线程;
若目标处理器的关联处理器存在未完成线程,则操作系统将目标处理器的关联处理器的未完成线程迁移至除目标处理器和目标处理器的关联处理器之外的处理器,并不再向关联处理器调度线程,这一步骤可以称为线程调度;和/或,则操作系统将关联处理器的未完成线程迁移至除目标处理器和关联处理器之外的处理器(这一步骤可以称为线程调度),并使关联处理器停止运行;
若目标处理器的关联处理器不存在未完成线程,则操作系统不再向关联处理器调度线程,和/或,操作系统使关联处理器停止运行
2.2、操作系统下线目标处理器的关联处理器包括:
操作系统不再向目标处理器的关联处理器调度线程;
2.3、操作系统下线目标处理器的关联处理器包括:
操作系统使目标处理器的关联处理器停止运行;
本实施例中,操作系统可以向目标处理器的关联处理器发送指令(IPI指令),以使目标处理器的关联处理器进入HLT状态,从而使目标处理器的关联处理器停止运行。执行主体可以接收反馈数据,通过反馈数据判定操作系统下线目标处理器的关联处理器是否成功。
在向操作系统发送指令,使操作系统下线目标处理器的关联处理器前,执行主体可以先确定目标处理器和目标处理器的关联处理器,具体可以参照第一个实施例。
本实施例中,先使操作系统下线目标处理器的关联处理器,在判定操作系统下线目标处理器的关联处理器成功后,参照第一个实施例,向虚拟机监视器发送机密计算指令,使虚拟机监视器下线目标处理器的关联处理器。
上面操作系统下线目标处理器的关联处理器可以称为第一次下线,虚拟机监视器下线目标处理器的关联处理器可以称为第二次下线。由于本实施例的执行主体可能遭受攻击,使本实施例执行主体误认为第一次下线已经完成,即上述的反馈数据可能是攻击者发送给本实施例的执行主体的,故需要通过第二次下线来确保目标处理器的关联处理器确实下线了。若是进行机密计算时只进行第二次下线,由于操作系统不知道需要关闭目标处理器的关联处理器,故操作系统仍然可以给目标处理器的关联处理器分配线程,而目标处理器的关联处理器已被虚拟机监视器下线,从而引发系统问题。
经过上述第一次和第二次下线,既保证了目标处理器的关联处理器下线成功,又保证了系统和机器稳定性。
S203:机密计算完成后,发送机密计算完成指令,以使所述虚拟机监视器上线所述关联处理器。
将目标处理器置于机密计算环境收,目标处理器可以处理应用程序的机密计算业务。机密计算完成后,执行主体可以向虚拟机监视器发送机密计算完成指令,以使虚拟机监视器上线目标处理器的关联处理器,还可以使虚拟机监视器将目标处理器从机密环境中释放。该部分已在第一个实施例中进行了说明,本实施例不再赘述。
本实施例中,机密计算完成后,执行主体可以向操作系统发送指令,以使操作系统上线目标处理器的关联处理器。
所述操作系统上线所述关联处理器可以包括:所述操作系统使所述关联处理器恢复运行;
和/或,
所述操作系统上线所述关联处理器可以包括:所述操作系统向所述关联处理器发送指令,以使所述关联处理器恢复运行。
本实施例未详细说明的内容可参见第一个实施例。
本实施例中,在需要执行机密计算时,下线目标处理器的关联处理器,不需要执行机密计算时,上线目标处理器的关联处理器,从而实现了目标处理器的关联处理器的动态开闭。由于目标处理器和目标处理器的关联处理器属于超线程同核逻辑处理器,目标处理器的关联处理器开启(即运行)时,超线程开启;目标处理器的关联处理器关闭(即不运行)时,超线程关闭,从而通过目标处理器的关联处理器的动态开闭实现了超线程的动态开闭。
本实施例中,在需要执行机密计算时,目标处理器的关联处理器关闭,利用两个同核逻辑处理器发起侧信道攻击的基础不存在,从而能够防止利用两个同核逻辑处理器发起的侧信道攻击,保障数据计算的安全性;在不需要执行机密计算或机密计算完成后,目标处理器的关联处理器开启,即超线程状态开启,能够提高处理器的数据计算效率。可见,本实施例兼顾数据计算安全与效率,能够提高数据安全计算的有效性和高效性。
参见第一个实施例,虚拟机监视器执行第二次下线时,可以不对目标处理器的关联处理器进行线程调度,将目标处理器的关联处理器下线(停止运行),而由操作系统执行第一次下线时对目标处理器的关联处理器进行线程调度。由于虚拟机监视器不需要对目标处理器的关联处理器进行线程调度,不需要保证目标处理器和目标处理器的关联处理器这两个同核逻辑处理器执行同样的机密计算代码,代码量更小,复杂度更低,更有利于保证机密计算的安全性、有效性和高效性。
如图5所示,本说明书第三个实施例提供了一种安全计算装置,包括:
处理器管理模块301,用于接收机密计算指令后,下线目标处理器的关联处理器;其中,所述目标处理器为用于执行机密计算的处理器,所述关联处理器为所述目标处理器的同核逻辑处理器;以及用于接收机密计算完成指令后,上线所述关联处理器;
机密计算模块303,用于将所述目标处理器置于机密计算环境,以使所述目标处理器执行机密计算。
可选的,所述处理器管理模块301还用于:
接收机密计算完成指令后,将所述目标处理器从机密计算环境中释放。
可选的,所述处理器管理模块301还用于:
判断所述关联处理器是否下线完成;
若判定所述关联处理器下线完成,则将所述目标处理器置于机密计算环境。
可选的,所述处理器管理模块301还用于:
判断所述关联处理器对应的页表是否与主页表隔离;
若判定所述关联处理器对应的页表与主页表隔离,则将所述目标处理器置于机密计算环境。
可选的,下线目标处理器的关联处理器包括:
确定目标处理器的关联处理器是否存在未完成的线程;
若是,则将所述关联处理器的未完成线程迁移至除所述目标处理器和所述关联处理器之外的处理器,并使所述关联处理器停止运行。
可选的,下线目标处理器的关联处理器包括:
使目标处理器的关联处理器停止运行;
和/或,
上线所述关联处理器包括:
使所述关联处理器恢复运行;
和/或,
下线目标处理器的关联处理器包括:向目标处理器的关联处理器发送指令,以使所述关联处理器停止运行;
和/或,
上线所述关联处理器包括:向所述关联处理器发送指令,以使所述关联处理器恢复运行。
如图6所示,本说明书第四个实施例提供了一种安全计算装置,包括:
安全计算触发模块401,用于机密计算条件触发后,发送机密计算指令,以使虚拟机监视器下线目标处理器的关联处理器;其中,所述目标处理器为用于执行机密计算的处理器,所述关联处理器为所述目标处理器的同核逻辑处理器;以及,使所述虚拟机监视器将所述目标处理器置于机密计算环境,所述机密计算环境供所述目标处理器进行机密计算;
安全计算解除模块403,用于机密计算完成后,发送机密计算完成指令,以使所述虚拟机监视器上线所述关联处理器。
可选的,所述安全计算触发模块401还用于:
机密计算条件触发后,发送机密计算指令前,向操作系统发送指令,以使所述操作系统下线目标处理器的关联处理器。
可选的,所述操作系统下线目标处理器的关联处理器包括:
所述操作系统不再向目标处理器的关联处理器调度线程;
和/或,
所述操作系统使目标处理器的关联处理器停止运行;
和/或,
所述操作系统向目标处理器的关联处理器发送指令,以使所述关联处理器停止运行。
可选的,所述操作系统下线目标处理器的关联处理器包括:
所述操作系统确定目标处理器的关联处理器是否存在未完成的线程;
若是,则所述操作系统将所述关联处理器的未完成线程迁移至除所述目标处理器和所述关联处理器之外的处理器,并不再向所述关联处理器调度线程,和/或,则操作系统将所述关联处理器的未完成线程迁移至除所述目标处理器和所述关联处理器之外的处理器,并使所述关联处理器停止运行;
若否,则所述操作系统不再向所述关联处理器调度线程,和/或,所述操作系统使所述关联处理器停止运行。
可选的,所述安全计算解除模块403还用于:
机密计算完成后,向操作系统发送指令,以使所述操作系统上线所述关联处理器。
可选的,所述操作系统上线所述关联处理器包括:
所述操作系统使所述关联处理器恢复运行;
和/或,
所述操作系统上线所述关联处理器包括:
所述操作系统向所述关联处理器发送指令,以使所述关联处理器恢复运行。
可选的,向操作系统发送指令前,所述安全计算触发模块401还用于:
确定目标处理器和所述目标处理器的关联处理器。
可选的,发送机密计算指令前,所述安全计算触发模块401还用于:
确定目标处理器和所述目标处理器的关联处理器。
可选的,发送机密计算完成指令,还用于使所述虚拟机监视器将所述目标处理器从机密计算环境中释放。
本说明书第五个实施例提供了一种安全计算设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行第一个实施例所述的安全计算方法。
本说明书第六个实施例提供了一种安全计算设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行第二个实施例所述的安全计算方法。
本说明书第七个实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现第一个实施例所述的安全计算方法。
本说明书第八个实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现第二个实施例所述的安全计算方法。
上述各实施例可以结合使用,不同实施例之间名称相同的模块可相同可不同。
上述对本说明书特定实施例进行了描述,其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,附图中描绘的过程不一定必须按照示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的装置、设备、非易失性计算机可读存储介质与方法是对应的,因此,装置、设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、设备、非易失性计算机存储介质的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware DescrIP地址tion Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescrIP地址tion Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware DescrIP地址tion Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware DescrIP地址tion Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware DescrIP地址tion Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、MicrochIP地址PIC18F26K20以及Silicone LabsC8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带式磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (20)
1.一种安全计算方法,包括:
接收机密计算指令后,下线目标处理器的关联处理器;其中,所述目标处理器为用于执行机密计算的处理器,所述关联处理器为所述目标处理器的同核逻辑处理器;
将所述目标处理器置于机密计算环境,以使所述目标处理器执行机密计算;
接收机密计算完成指令后,上线所述关联处理器;
其中,下线目标处理器的关联处理器包括:
确定目标处理器的关联处理器是否存在未完成的线程;
若是,则将所述关联处理器的未完成线程迁移至除所述目标处理器和所述关联处理器之外的处理器,并使所述关联处理器停止运行。
2.如权利要求1所述的方法,所述方法还包括:
接收机密计算完成指令后,将所述目标处理器从机密计算环境中释放。
3.如权利要求1所述的方法,所述方法还包括:
判断所述关联处理器是否下线完成;
若判定所述关联处理器下线完成,则将所述目标处理器置于机密计算环境。
4.如权利要求1所述的方法,所述方法还包括:
判断所述关联处理器对应的页表是否与主页表隔离;
若判定所述关联处理器对应的页表与主页表隔离,则将所述目标处理器置于机密计算环境。
5.如权利要求1所述的方法,下线目标处理器的关联处理器包括:
使目标处理器的关联处理器停止运行;
和/或,
上线所述关联处理器包括:
使所述关联处理器恢复运行;
和/或,
下线目标处理器的关联处理器包括:向目标处理器的关联处理器发送指令,以使所述关联处理器停止运行;
和/或,
上线所述关联处理器包括:向所述关联处理器发送指令,以使所述关联处理器恢复运行。
6.一种安全计算方法,包括:
机密计算条件触发后,发送机密计算指令,以使虚拟机监视器下线目标处理器的关联处理器;其中,所述目标处理器为用于执行机密计算的处理器,所述关联处理器为所述目标处理器的同核逻辑处理器;
以及,使所述虚拟机监视器将所述目标处理器置于机密计算环境,所述机密计算环境供所述目标处理器进行机密计算;
机密计算完成后,发送机密计算完成指令,以使所述虚拟机监视器上线所述关联处理器;
其中,下线目标处理器的关联处理器包括:
确定目标处理器的关联处理器是否存在未完成的线程;
若是,则将所述关联处理器的未完成线程迁移至除所述目标处理器和所述关联处理器之外的处理器,并使所述关联处理器停止运行。
7.如权利要求6所述的方法,所述方法还包括:
机密计算条件触发后,发送机密计算指令前,向操作系统发送指令,以使所述操作系统下线目标处理器的关联处理器。
8.如权利要求7所述的方法,所述操作系统下线目标处理器的关联处理器包括:
所述操作系统不再向目标处理器的关联处理器调度线程;
和/或,
所述操作系统使目标处理器的关联处理器停止运行;
和/或,
所述操作系统向目标处理器的关联处理器发送指令,以使所述关联处理器停止运行。
9.如权利要求7所述的方法,所述操作系统下线目标处理器的关联处理器包括:
所述操作系统确定目标处理器的关联处理器是否存在未完成的线程;
若是,则所述操作系统将所述关联处理器的未完成线程迁移至除所述目标处理器和所述关联处理器之外的处理器,并不再向所述关联处理器调度线程,和/或,则操作系统将所述关联处理器的未完成线程迁移至除所述目标处理器和所述关联处理器之外的处理器,并使所述关联处理器停止运行;
若否,则所述操作系统不再向所述关联处理器调度线程,和/或,所述操作系统使所述关联处理器停止运行。
10.如权利要求7所述的方法,所述方法还包括:
机密计算完成后,向操作系统发送指令,以使所述操作系统上线所述关联处理器。
11.如权利要求10所述的方法,所述操作系统上线所述关联处理器包括:
所述操作系统使所述关联处理器恢复运行;
和/或,
所述操作系统上线所述关联处理器包括:
所述操作系统向所述关联处理器发送指令,以使所述关联处理器恢复运行。
12.如权利要求7所述的方法,向操作系统发送指令前,所述方法还包括:
确定目标处理器和所述目标处理器的关联处理器。
13.如权利要求6所述的方法,发送机密计算指令前,所述方法还包括:
确定目标处理器和所述目标处理器的关联处理器。
14.如权利要求6所述的方法,发送机密计算完成指令,还用于使所述虚拟机监视器将所述目标处理器从机密计算环境中释放。
15.一种安全计算装置,包括:
处理器管理模块,用于接收机密计算指令后,下线目标处理器的关联处理器;其中,所述目标处理器为用于执行机密计算的处理器,所述关联处理器为所述目标处理器的同核逻辑处理器;以及用于接收机密计算完成指令后,上线所述关联处理器;
机密计算模块,用于将所述目标处理器置于机密计算环境,以使所述目标处理器执行机密计算;
其中,下线目标处理器的关联处理器包括:
确定目标处理器的关联处理器是否存在未完成的线程;
若是,则将所述关联处理器的未完成线程迁移至除所述目标处理器和所述关联处理器之外的处理器,并使所述关联处理器停止运行。
16.一种安全计算装置,包括:
安全计算触发模块,用于机密计算条件触发后,发送机密计算指令,以使虚拟机监视器下线目标处理器的关联处理器;其中,所述目标处理器为用于执行机密计算的处理器,所述关联处理器为所述目标处理器的同核逻辑处理器;以及,使所述虚拟机监视器将所述目标处理器置于机密计算环境,所述机密计算环境供所述目标处理器进行机密计算;
安全计算解除模块,用于机密计算完成后,发送机密计算完成指令,以使所述虚拟机监视器上线所述关联处理器;
其中,下线目标处理器的关联处理器包括:
确定目标处理器的关联处理器是否存在未完成的线程;
若是,则将所述关联处理器的未完成线程迁移至除所述目标处理器和所述关联处理器之外的处理器,并使所述关联处理器停止运行。
17.一种安全计算设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行权利要求1至5中任一项所述的安全计算方法。
18.一种安全计算设备,包括:
至少一个处理器;
以及,
与所述至少一个处理器通信连接的存储器;
其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,使所述至少一个处理器能够执行权利要求6至14中任一项所述的安全计算方法。
19.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现权利要求1至5中任一项所述的安全计算方法。
20.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令被处理器执行时实现权利要求6至14中任一项所述的安全计算方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010233701.5A CN113449344B (zh) | 2020-03-27 | 2020-03-27 | 一种安全计算方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010233701.5A CN113449344B (zh) | 2020-03-27 | 2020-03-27 | 一种安全计算方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113449344A CN113449344A (zh) | 2021-09-28 |
CN113449344B true CN113449344B (zh) | 2023-03-17 |
Family
ID=77808186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010233701.5A Active CN113449344B (zh) | 2020-03-27 | 2020-03-27 | 一种安全计算方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113449344B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8813240B1 (en) * | 2012-05-30 | 2014-08-19 | Google Inc. | Defensive techniques to increase computer security |
CN104704472A (zh) * | 2012-08-21 | 2015-06-10 | 英派尔科技开发有限公司 | 侧信道攻击的检测和缓解 |
US9824225B1 (en) * | 2013-09-20 | 2017-11-21 | EMC IP Holding Company LLC | Protecting virtual machines processing sensitive information |
CN108287759A (zh) * | 2017-01-10 | 2018-07-17 | 阿里巴巴集团控股有限公司 | 处理数据过程中的调度方法、装置和系统 |
CN108509791A (zh) * | 2018-02-09 | 2018-09-07 | 清华大学 | 检测处理器的方法、检测装置以及检测系统 |
CN109033826A (zh) * | 2018-06-26 | 2018-12-18 | 天津飞腾信息技术有限公司 | 可抵御边信道攻击的缓存加固方法及装置 |
CN110119302A (zh) * | 2019-04-23 | 2019-08-13 | 上海隔镜信息科技有限公司 | 虚拟机监视器以及虚拟可信执行环境构建方法 |
CN110750301A (zh) * | 2018-08-29 | 2020-02-04 | 清华大学无锡应用技术研究院 | 检测处理器安全性的方法、装置、系统及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8819839B2 (en) * | 2008-05-24 | 2014-08-26 | Via Technologies, Inc. | Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels |
US9419993B2 (en) * | 2013-12-12 | 2016-08-16 | Empire Technology Development Llc | Randomization of processor subunit timing to enhance security |
US9703951B2 (en) * | 2014-09-30 | 2017-07-11 | Amazon Technologies, Inc. | Allocation of shared system resources |
US11829517B2 (en) * | 2018-12-20 | 2023-11-28 | Intel Corporation | Method and apparatus for trust domain creation and destruction |
-
2020
- 2020-03-27 CN CN202010233701.5A patent/CN113449344B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8813240B1 (en) * | 2012-05-30 | 2014-08-19 | Google Inc. | Defensive techniques to increase computer security |
CN104704472A (zh) * | 2012-08-21 | 2015-06-10 | 英派尔科技开发有限公司 | 侧信道攻击的检测和缓解 |
US9824225B1 (en) * | 2013-09-20 | 2017-11-21 | EMC IP Holding Company LLC | Protecting virtual machines processing sensitive information |
CN108287759A (zh) * | 2017-01-10 | 2018-07-17 | 阿里巴巴集团控股有限公司 | 处理数据过程中的调度方法、装置和系统 |
CN108509791A (zh) * | 2018-02-09 | 2018-09-07 | 清华大学 | 检测处理器的方法、检测装置以及检测系统 |
CN109033826A (zh) * | 2018-06-26 | 2018-12-18 | 天津飞腾信息技术有限公司 | 可抵御边信道攻击的缓存加固方法及装置 |
CN110750301A (zh) * | 2018-08-29 | 2020-02-04 | 清华大学无锡应用技术研究院 | 检测处理器安全性的方法、装置、系统及存储介质 |
CN110119302A (zh) * | 2019-04-23 | 2019-08-13 | 上海隔镜信息科技有限公司 | 虚拟机监视器以及虚拟可信执行环境构建方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113449344A (zh) | 2021-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2751447C2 (ru) | Способ и устройство обработки транзакции на основе блокчейна | |
CN109886682B (zh) | 区块链中实现合约调用的方法及节点、存储介质 | |
CN107122634B (zh) | 软件安装包的加固保护方法及装置 | |
CN104318182A (zh) | 一种基于处理器安全扩展的智能终端隔离系统及方法 | |
TW202042094A (zh) | 載入和虛擬化密碼金鑰 | |
CN113079200A (zh) | 一种数据处理的方法、装置及系统 | |
JP2012079357A (ja) | 命令群トラッピングによってosコンテキスト切替を最適化するシステム及び方法 | |
CN111767556B (zh) | 区块链中实现隐私保护的方法及节点、存储介质 | |
CN111898156A (zh) | 区块链中实现合约调用的方法及节点、存储介质 | |
CN111753311B (zh) | 超线程场景下安全进入可信执行环境的方法及装置 | |
CN115378735B (zh) | 一种数据处理方法、装置、存储介质及电子设备 | |
US8812873B2 (en) | Secure execution of a computer program using binary translators | |
US9058494B2 (en) | Method, apparatus, system, and computer readable medium to provide secure operation | |
CN114692130A (zh) | 使用密码式计算的精细粒度式栈保护 | |
CN114641770B (zh) | 使用页帧标签机制来增强存储器安全编程 | |
CN112948824B (zh) | 一种基于隐私保护的程序通信方法、装置及设备 | |
US9965620B2 (en) | Application program interface (API) monitoring bypass | |
CN111190692A (zh) | 一种基于鲲鹏处理器的监控方法、系统及可读介质 | |
CN109144600B (zh) | 一种应用程序的运行方法、设备及计算机可读介质 | |
CN108985096B (zh) | 一种Android SQLite数据库安全增强、安全操作方法以及装置 | |
US10719456B2 (en) | Method and apparatus for accessing private data in physical memory of electronic device | |
CN113449344B (zh) | 一种安全计算方法、装置、设备及介质 | |
CN113449292B (zh) | 一种可信应用的运行方法、装置及设备 | |
CN117171733A (zh) | 数据使用方法、装置、电子设备及存储介质 | |
CN108319872B (zh) | 一种封闭容器生成方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |