CN113569266A - 一种基于芯片层级隐私计算的主机远程监控方法 - Google Patents
一种基于芯片层级隐私计算的主机远程监控方法 Download PDFInfo
- Publication number
- CN113569266A CN113569266A CN202111104191.2A CN202111104191A CN113569266A CN 113569266 A CN113569266 A CN 113569266A CN 202111104191 A CN202111104191 A CN 202111104191A CN 113569266 A CN113569266 A CN 113569266A
- Authority
- CN
- China
- Prior art keywords
- monitoring
- host
- supervisor
- data
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开了一种基于芯片层级隐私计算的主机远程监控方法,包括:S1.用户端主机中的监控软件在基于芯片层级的可信执行环境中启动;S2.判断用户端主机本地是否存在有效的隐私数据,若是,直接进入步骤S4,否则,进入步骤S3;S3.与监管方建立安全连接并抓取隐私数据;S4.运行在可信执行环境中的监控软件基于隐私数据执行相关监测指令,并对监测结果加密和签名后传输给监管方。本方案利用基于隐私计算可信执行环境来保证用户端监测信息的有效性、不可篡改性和监控的安全性,并且基于监管方的加密密钥和签名密钥来对监测信息进行加密和签名,能够将监管信息存放在本地,避免实时连接带来的大开销成本。
Description
技术领域
本发明属于计算机安全技术领域,尤其是涉及一种基于芯片层级隐私计算的主机监控方法。
背景技术
目前监管方端通过监控软件或服务(以下称为监控软件)远程监测用户端主机所有操作信息(例如键盘,鼠标操作,用户端主机某些程序,文件操作信息等数据)的方式存在一些明显缺陷,如:
安全性不足,攻击者远程掌握用户端主机后能通过内存攻击(比如内存dump攻击软件)能够得到所有软件(包括监控软件本身)运行时的所有数据,攻击者可以随意修改,注入错误的数据(错误的键盘,鼠标等操作的监控数据)发送给监管方,就算这些信息被监控软件加密,攻击者也可以用内存攻击软件得到解密密钥;
监测抓取的数据不会保存在用户端本地,监管方与用户端主机需要建立实时连接,监管方实时接收用户端主机中监控软件发来的监测数据,而实时连接成本开销比较大,导致监测成本的增加。
基于芯片层级(主要指CPU层级)的隐私计算是近年来兴起的在信息安全领域最前沿的技术之一,它是指基于芯片层级的可信基的可信执行环境,不受系统层、 kernel层控制(即拥有一台计算机系统最高管理权限,即使是Kernel层级制权也无法查看、篡改或控制此安全环境内的数据和运行),从而来保证可信执行环境内数据隐私保护安全性和运行的可信性,例如Intel SGX技术。
基于CPU层级隐私计算最重要的有以下两个特点:
1)隐私保护性强:加密数据仅在基于CPU层级可信执行环境(加密内存)中解密并支撑运算,计算结束后高可信环境中相关数据被销毁,解密的明文数据在整个流程中不会得以泄露。
2)计算可信性高:计算过程在基于CPU层级可信执行环境(加密内存)中运行,没有人(包括运行主机最高权限者或系统Kernel内核层级控制权拥有者者)能够侵入CPU层级可信执行环境对运算进行篡改。基于CPU层级可信执行环境可以生成一个在可信执行环境中运算的证明(比如以数字签名形式),能够保证计算结果的可信性。
因此,基于芯片层级的隐私计算的安全性和计算可信性,为远程监管主机操作的安全性提升提供技术基础。
发明内容
本发明的目的是针对上述问题,提供一种基于芯片层级隐私计算的主机远程监控方法。
为达到上述目的,本发明采用了下列技术方案:
一种基于芯片层级隐私计算的主机远程监控方法,包括以下步骤:
S1.用户端主机中的监控软件在基于芯片层级的可信执行环境中启动;
S2.判断用户端主机本地是否存在有效的隐私数据,若是,直接进入步骤S4,否则,进入步骤S3;
S3.与监管方建立安全连接并抓取隐私数据;
S4.运行在可信执行环境中的监控软件基于隐私数据执行相关监测指令,并对监测结果加密和签名后传输给监管方。
在上述的基于芯片层级隐私计算的主机远程监控方法中,步骤S1中,提供可信执行环境的芯片硬件对处于启动阶段的监控软件进行合法性验证,并在验证通过后允许启动。
在上述的基于芯片层级隐私计算的主机远程监控方法中,步骤S1中,所述的芯片硬件通过测量加载所述监控软件相关内存数据的哈希值进行合法性验证。
在上述的基于芯片层级隐私计算的主机远程监控方法中,在步骤S1中,监控软件在用户端主机开机时自动启动或在用户登录相应客户端时自动启动或由用户手动操作启动。
在上述的基于芯片层级隐私计算的主机远程监控方法中,所述监控软件的应用层以及调用的底层函数、OS库均可以运行在可信执行环境中。
在上述的基于芯片层级隐私计算的主机远程监控方法中,步骤S3具体包括如下步骤:
S31.芯片硬件对加载监控软件的相关内存数据的哈希值进行签名;
S32.将所述的签名发送至监管方,由监管方根据签名验证监控软件;
S33.验证监控软件有效后,监管方与用户端主机的可信执行环境建立安全加密连接;
S34.监管方通过安全加密连接通道将隐私数据发送至所述的可信执行环境中。
在上述的基于芯片层级隐私计算的主机远程监控方法中,步骤S3中,接收到隐私数据后,由芯片硬件基于相应监控软件通过可信封存技术将所述的隐私数据封存到本地;
步骤S4中,若用户端主机本地存在有效的隐私数据,则由运行在可信执行环境中的相应监控软件对相应的封存在本地的隐私数据进行安全读取并基于隐私数据执行相关监测指令;
若用户端主机本地不存在有效的隐私数据,则直接基于本次连接抓取到的隐私数据执行相关监测指令。
在上述的基于芯片层级隐私计算的主机远程监控方法中,所述的隐私数据包括监管方加密密钥K,监管方签名密钥(私钥)S,监测时间t、dt和监测动作m;
步骤S4中,监控软件基于监测时间t、 dt确定何时开始执行监管动作的时间及每隔多少时间把监测信息写入文件f_i;基于监测动作m确定在执行监管动作期间执行何种监测指令。
在上述的基于芯片层级隐私计算的主机远程监控方法中,步骤S4中,通过以下方式对监测结果加密和签名:
对监测结果用监管方加密密钥K进行加密,再用监管方签名密钥(私钥)S进行签名,将加密信息和签名值写入文件f_i。
在上述的基于芯片层级隐私计算的主机远程监控方法中,步骤S4中,用户端主机根据监管方的预设要求将本次所有监测文件f_i传输给监管方;
当接收到监管方的实时请求时,在每次生成监测文件f_i后实时传输给监管方。
本发明的优点在于:
1、利用基于隐私计算可信执行环境来保证用户端监测信息的有效性、不可篡改性和监控的安全性,能够解决目前远程监管存在安全性不足的问题;
2、基于监管方的加密密钥和签名密钥来对监测信息进行加密和签名,能够将监管信息存放在本地,能够灵活根据监管方的需要将监测数据定时或实时发送给监管方,无需为了避免攻击和篡改而将监测数据实时发送给监管方,避免实时连接带来的大开销成本;
3、隐私数据通过可信封存技术封存在本地,除了相应的监测软件在可信执行环境中调取以外,无人,无程序能够窃取到,保证隐私数据的安全性。并且由于安全地保存了隐私数据,监管软件能够可信读取本地的隐私数据,所以无需每次启动监管软件都重新建立与监管方的连接,提高监控灵活度,进一步降低监控成本。
附图说明
图1为本发明基于芯片层级隐私计算的主机远程监控方法的方法流程图。
具体实施方式
下面结合附图和具体实施方式对本发明做进一步详细的说明。
本实施例公开了一种基于芯片层级隐私计算的主机远程监控方法,包括以下步骤:
S1.用户端主机中的监控软件在基于芯片层级的可信执行环境中启动;
S2.判断用户端主机本地是否存在有效的隐私数据,若是,直接进入步骤S4,否则,进入步骤S3;
S3.与监管方建立安全连接并抓取隐私数据;
S4.运行在可信执行环境中的监控软件基于隐私数据执行相关监测指令,并对监测结果加密和签名后传输给监管方。
具体地,步骤S1中,监控软件在用户端主机开机时自动启动或在用户登录相应客户端时自动启动或由用户手动操作启动。提供可信执行环境的芯片硬件对处于启动阶段的监控软件进行合法性验证,并在验证通过后允许启动,否则发出警报。芯片硬件主要通过测量加载监控软件相关的内存数据的哈希值进行合法性验证,以验证监控软件出自合法监控方且不被篡改。
步骤S2中,监控软件被验证通过后正式启动。没有有效的隐私数据可能是因为以前没有与监管方建立过连接,所以本地没有监管方的隐私数据需要连接抓取,也可能是以前与监管方建立过连接,但是监管方的隐私数据有更新,需要建立连接以重新抓取。如果是本地没有隐私数据,用户端本地能够直接判断,如果是本地有隐私数据,但是监管方要求更新隐私数据的,即表示监管方的隐私数据有更新,视为本地没有有效的隐私数据,需要建立连接重新抓取,监管方可以通过向用户端主机发送更新要求信息等方式要求用户端主机更新隐私数据,具体方式方法不在此限制。
当然,若监管方有需要,也可以在用户端主机每次启动或客户端登录时进行一次连接以重新抓取隐私数据。
具体地,步骤S3具体包括:
S31.芯片硬件对加载监控软件的相关内存数据的哈希值进行签名;
S32.将所述的签名发送至监管方,由监管方根据签名验证监控软件有效且运行在可信执行环境中;此步骤可以基于Intel SGX Remote Attestation等技术实现;
S33.验证监控软件有效后,监管方与用户端主机可信执行环境建立安全加密连接;
S34.监管方通过安全加密连接通道将隐私数据发送至所述的可信执行环境中。用户无法截取、查看、篡改隐私数据,隐私数据主要包括监管方加密密钥K、监管方签名密钥(私钥)S、监测时间t、dt和监测动作m,监测动作可以为鼠标,键盘输入,某个程序,文件夹状态信息等。
S35.接收到隐私数据后,由芯片硬件基于相应监控软件通过可信封存技术将所述的隐私数据加密封存到本地,可信封存技术可以采用Intel SGX Sealing技术等,对隐私数据的封存与读取主要过程如下:在芯片硬件的可信执行环境中随机生成密钥,当然,该密钥对外不可见,然后使用该密钥将隐私数据加密封存,并在可信执行环境中将该密钥与加载相应监控软件的内存数据的哈希值关联,当监控软件在请求读取隐私数据时,可信执行环境对加载该监控软件的内存数据的哈希值进行验证,只有验证为该哈希值是与密钥关联的哈希值时才能够启动相应密钥并解密读取隐私数据。所以,只有运行在可信执行环境里的相应监控软件才能够对封存的隐私数据可信加载读取。
也可以进一步将密钥与当前CPU信息、可信执行环境信息等信息关联,这样,在读取隐私数据时,可信执行环境对当前的CPU信息、可信执行环境信息和加载该监控软件的内存数据的哈希值等关联信息均进行验证,只有验证均通过时才能够启动相应密钥并读取隐私数据。通过该方案能够进一步提高隐私数据安全性,如隐私数据只能由在本机运行且运行在本机可信执行环境里的相应监控软件才能够可信加载读取,用户端用户、甚至最高权限者或运行在可信执行环境外的监控软件,或运行在可信执行环境中但没有将对应隐私数据封存的其他软件都无法读取,从而能够保证保存在本地的隐私数据的安全性,这样就能够实现在下一次重新开机,监控软件在可信执行环境中重新启动时能够自动安全地加载存储在本地的隐私数据,无需每次都与监管方建立连接。
以上要求只有对应的监控软件才能够读取封存的隐私数据,在投入使用时,可以做一些变通,如将监控软件的开发者签名代替加载监控软件的内存数据的哈希值与密钥关联,这样,同一软件开发者提供的其他版本的监控软件也能够读取封存的隐私数据。
S36.隐私数据抓取后,断开监管方与用户端主机之间的连接,并进入步骤S4。
进一步地,步骤S4具体包括:
S41.若用户端主机本地不存在有效的隐私数据,则直接基于本次连接抓取到的隐私数据执行相关监测指令;
若用户端主机本地存在有效的隐私数据,则由运行在可信执行环境中的相应监控软件对相应的封存在本地的隐私数据进行安全读取并基于隐私数据执行相关监测指令;如,监控软件基于监测时间t和dt确定何时开始执行监管动作及每隔多少时间把监测信息写入文件f_i;基于监测动作m确定在执行监管动作期间执行何种监测指令。
S42.将监测信息写入文件f_i之前,先用监管方加密密钥K对监测信息进行加密,再用监管方签名密钥(私钥)S进行签名,将加密信息和签名值写入文件f_i;
S43.用户端主机根据预设要求将本次所有监测文件f_i传输给监管方。可以以网络方式传输,也可以采用其他现场方式,如USB拷贝方式传播。预设可以为由监管方设定的某个时间节点,如可以在用户退出客户端时,可以在监测文件f_i数量达到一定值时等。
监管方在接收到监测文件f_i后,计算监测文件是否符合预期:监管方用监管方签名密钥(私钥)S对应的公钥验证监测文件以证明文件不是伪造的,验证完成后读取加密信息并用监管方加密密钥K进行解密得到监测信息明文,判断测量的时间标签是否与预期吻合(如是否在规定的监测时间开始监测,以及是否每隔dt时间做一次记录写到监测文件等),如果监管方接收到的文件签名验证错误,或文件解密后包含的时间标签不符,或最后接收到的文件小于N(N为由监管方事先根据相关设定参数计算出来的预期值,当监控软件被用户强行关闭或没有启动等情况时,会出现文件小于N的问题)等非实质类问题,则将用户判定为A类违规。则对解密后的监测文件进行审查,例如基于所有鼠标、键盘以及各类其它操作信息,复现用户所有操作场景进行监控审查,此时若审查出现问题则判定用户为B类违规。
进一步地,若监管方有实时性要求,则可以在每次生成监测文件f_i后实时传输给监管方,此处的实时包含非传统意义上的准实时。由于能够保证在不可信的被监管方存储监测数据的安全性,而且通过以监测文件的方式实时向监管方发送监测数据,所以监管方能够通过隐私数据中的dt根据自己的需要灵活设置实时性的实时程度,而不一定以传统真实时方式或统一实时方式发送监测数据,既能够满足监管方的实时要求,又能够减少实时连接的开销。
优选地,监控软件的应用层以及调用的底层函数、OS库均运行在可信执行环境中以保证其安全性。
本方案中,监控软件运行在基于底层硬件(CPU)的可信执行环境中,攻击者无法通过读取内存等方式来侵入读取加密内存数据,自然也无法获干扰或篡改监控软件的运行;同时,监测数据在高可信的可执行环境中被加密、签名并保存,用户端、攻击者均无法读取高可信环境中的加密密钥与签名密钥,所以无法对保存在用户本地的监测数据进行读取、篡改,能够确保监测数据的可信性。基于此不可读取、无法篡改性,相关监测数据加密、签名后可以储存在本地,之后可以根据监管方需要通过线下或线上根据预设要求发送至监管方,具有更高地灵活性,同时监管方与用户端主机无需建立实时数据连接,能够有效降低监测成本。并且监管方可以方便灵活地设置需要监测的时间,监测信息写入文件的时间间隔,即某一监测时间段内,运行于高可信环境中的监控软件在整个监测时间段按监管方要求会产生多个文件,便于监管方分段读取、分时管理。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
尽管本文较多地使用了用户端主机、监控软件、芯片硬件、可信执行环境、隐私数据、监管方等术语,但并不排除使用其它术语的可能性。使用这些术语仅仅是为了更方便地描述和解释本发明的本质;把它们解释成任何一种附加的限制都是与本发明精神相违背的。
Claims (10)
1.一种基于芯片层级隐私计算的主机远程监控方法,其特征在于,包括以下步骤:
S1.用户端主机中的监控软件在基于芯片层级的可信执行环境中启动;
S2.判断用户端主机本地是否存在有效的隐私数据,若是,直接进入步骤S4,否则,进入步骤S3;
S3.与监管方建立安全连接并抓取隐私数据;
S4.运行在可信执行环境中的监控软件基于隐私数据执行相关监测指令,并对监测结果加密和签名后传输给监管方。
2.根据权利要求1所述的基于芯片层级隐私计算的主机远程监控方法,其特征在于,步骤S1中,提供可信执行环境的芯片硬件对处于启动阶段的监控软件进行合法性验证,并在验证通过后允许启动。
3.根据权利要求2所述的基于芯片层级隐私计算的主机远程监控方法,其特征在于,步骤S1中,所述的芯片硬件通过测量加载所述监控软件相关内存数据的哈希值进行合法性验证。
4.根据权利要求3所述的基于芯片层级隐私计算的主机远程监控方法,其特征在于,在步骤S1中,监控软件在用户端主机开机时自动启动或在用户登录相应客户端时自动启动或由用户手动操作启动。
5.根据权利要求1所述的基于芯片层级隐私计算的主机远程监控方法,其特征在于,所述监控软件的应用层以及调用的底层函数、OS库均运行在可信执行环境中。
6.根据权利要求1-5任意一项所述的基于芯片层级隐私计算的主机远程监控方法,其特征在于,步骤S3具体包括如下步骤:
S31.芯片硬件对加载监控软件的相关内存数据的哈希值进行签名;
S32.将所述的签名发送至监管方,由监管方根据签名验证监控软件;
S33.验证监控软件有效后,监管方与用户端主机的可信执行环境建立安全加密连接;
S34.监管方通过安全加密连接通道将隐私数据发送至所述的可信执行环境中。
7.根据权利要求6所述的基于芯片层级隐私计算的主机远程监控方法,其特征在于,步骤S3中,接收到隐私数据后,由芯片硬件基于相应监控软件通过可信封存技术将所述的隐私数据封存到本地;
步骤S4中,若用户端主机本地存在有效的隐私数据,则由运行在可信执行环境中的相应监控软件对相应的封存在本地的隐私数据进行安全读取并基于隐私数据执行相关监测指令;
若用户端主机本地不存在有效的隐私数据,则直接基于本次连接抓取到的隐私数据执行相关监测指令。
8.根据权利要求7所述的基于芯片层级隐私计算的主机远程监控方法,其特征在于,所述的隐私数据包括监管方加密密钥K,监管方签名密钥私钥S,监测时间t、dt和监测动作m;
步骤S4中,监控软件基于监测时间t、 dt确定何时开始执行监管动作的时间及每隔多少时间把监测信息写入文件f_i;基于监测动作m确定在执行监管动作期间执行何种监测指令。
9.根据权利要求8所述的基于芯片层级隐私计算的主机远程监控方法,其特征在于,步骤S4中,通过以下方式对监测结果加密和签名:
对监测结果用监管方加密密钥K进行加密,再用监管方签名密钥私钥S进行签名,将加密信息和签名值写入文件f_i。
10.根据权利要求9所述的基于芯片层级隐私计算的主机远程监控方法,其特征在于,步骤S4中,用户端主机根据监管方的预设要求将本次所有监测文件f_i传输给监管方;
当接收到监管方的实时请求时,在每次生成监测文件f_i后实时传输给监管方。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111104191.2A CN113569266B (zh) | 2021-09-22 | 2021-09-22 | 一种基于芯片层级隐私计算的主机远程监控方法 |
US17/933,685 US11693955B2 (en) | 2021-09-22 | 2022-09-20 | Method for remotely monitoring host based on chip-level privacy-preserving computation (PPC) |
NL2033097A NL2033097B1 (en) | 2021-09-22 | 2022-09-21 | Method for remotely monitoring host based on chip-level privacy-preserving computation (ppc) |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111104191.2A CN113569266B (zh) | 2021-09-22 | 2021-09-22 | 一种基于芯片层级隐私计算的主机远程监控方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113569266A true CN113569266A (zh) | 2021-10-29 |
CN113569266B CN113569266B (zh) | 2021-12-28 |
Family
ID=78173850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111104191.2A Active CN113569266B (zh) | 2021-09-22 | 2021-09-22 | 一种基于芯片层级隐私计算的主机远程监控方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11693955B2 (zh) |
CN (1) | CN113569266B (zh) |
NL (1) | NL2033097B1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114201748A (zh) * | 2021-12-14 | 2022-03-18 | 南湖实验室 | 高可信环境下计算移向数据端场景中数据源可信验证方法 |
CN114679270A (zh) * | 2022-05-25 | 2022-06-28 | 南湖实验室 | 一种基于隐私计算的数据跨域加解密方法 |
CN114785532A (zh) * | 2022-06-22 | 2022-07-22 | 广州万协通信息技术有限公司 | 一种基于双向签名认证的安全芯片通信方法及装置 |
CN115580413A (zh) * | 2022-12-07 | 2023-01-06 | 南湖实验室 | 一种零信任的多方数据融合计算方法和装置 |
CN118350017A (zh) * | 2024-06-18 | 2024-07-16 | 南湖实验室 | 一种基于机密计算的大模型安全可信使用方法及其系统 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117742898B (zh) * | 2024-02-20 | 2024-05-31 | 南湖实验室 | 一种新型机密计算应用层度量方法及其系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112583826A (zh) * | 2020-12-10 | 2021-03-30 | 四川虹微技术有限公司 | 一种基于区块链的远程度量方法、监控方法、装置及系统 |
CN112799914A (zh) * | 2021-01-28 | 2021-05-14 | 南湖实验室 | 一种对计算机运行中代码、数据全时段动态监管的方法及系统 |
CN113282946A (zh) * | 2021-07-20 | 2021-08-20 | 南湖实验室 | 基于高可信环境下数据访问过程的信息安全方法及系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10581617B2 (en) * | 2015-12-23 | 2020-03-03 | Mcafee, Llc | Method and apparatus for hardware based file/document expiry timer enforcement |
WO2018026841A1 (en) * | 2016-08-01 | 2018-02-08 | Georgia Tech Research Corporation | Methods and systems for providing secure mobile edge computing ecosystems |
US11115205B2 (en) * | 2016-09-29 | 2021-09-07 | Nokia Technologies Oy | Method and apparatus for trusted computing |
US10341087B2 (en) * | 2016-12-29 | 2019-07-02 | Intel Corporation | Techniques for cipher system conversion |
US10922441B2 (en) * | 2018-05-04 | 2021-02-16 | Huawei Technologies Co., Ltd. | Device and method for data security with a trusted execution environment |
US11093604B2 (en) * | 2018-07-27 | 2021-08-17 | BicDroid Inc. | Personalized and cryptographically secure access control in trusted execution environment |
US11513698B2 (en) * | 2019-04-01 | 2022-11-29 | Raytheon Company | Root of trust assisted access control of secure encrypted drives |
-
2021
- 2021-09-22 CN CN202111104191.2A patent/CN113569266B/zh active Active
-
2022
- 2022-09-20 US US17/933,685 patent/US11693955B2/en active Active
- 2022-09-21 NL NL2033097A patent/NL2033097B1/en active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112583826A (zh) * | 2020-12-10 | 2021-03-30 | 四川虹微技术有限公司 | 一种基于区块链的远程度量方法、监控方法、装置及系统 |
CN112799914A (zh) * | 2021-01-28 | 2021-05-14 | 南湖实验室 | 一种对计算机运行中代码、数据全时段动态监管的方法及系统 |
CN113282946A (zh) * | 2021-07-20 | 2021-08-20 | 南湖实验室 | 基于高可信环境下数据访问过程的信息安全方法及系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114201748A (zh) * | 2021-12-14 | 2022-03-18 | 南湖实验室 | 高可信环境下计算移向数据端场景中数据源可信验证方法 |
CN114201748B (zh) * | 2021-12-14 | 2024-02-06 | 南湖实验室 | 高可信环境下计算移向数据端场景中数据源可信验证方法 |
CN114679270A (zh) * | 2022-05-25 | 2022-06-28 | 南湖实验室 | 一种基于隐私计算的数据跨域加解密方法 |
CN114785532A (zh) * | 2022-06-22 | 2022-07-22 | 广州万协通信息技术有限公司 | 一种基于双向签名认证的安全芯片通信方法及装置 |
CN114785532B (zh) * | 2022-06-22 | 2022-10-14 | 广州万协通信息技术有限公司 | 一种基于双向签名认证的安全芯片通信方法及装置 |
CN115580413A (zh) * | 2022-12-07 | 2023-01-06 | 南湖实验室 | 一种零信任的多方数据融合计算方法和装置 |
CN118350017A (zh) * | 2024-06-18 | 2024-07-16 | 南湖实验室 | 一种基于机密计算的大模型安全可信使用方法及其系统 |
Also Published As
Publication number | Publication date |
---|---|
US11693955B2 (en) | 2023-07-04 |
NL2033097A (en) | 2023-03-27 |
US20230093018A1 (en) | 2023-03-23 |
CN113569266B (zh) | 2021-12-28 |
NL2033097B1 (en) | 2023-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113569266B (zh) | 一种基于芯片层级隐私计算的主机远程监控方法 | |
CN108076057B (zh) | 一种基于区块链的数据保全系统及方法 | |
Paccagnella et al. | Custos: Practical tamper-evident auditing of operating systems using trusted execution | |
US8312272B1 (en) | Secure authentication token management | |
CN101421739B (zh) | 包括bios的系统以及用于bios的方法 | |
CN105718807B (zh) | 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法 | |
US20020174369A1 (en) | Trusted computer system | |
Sinha et al. | Continuous tamper-proof logging using tpm 2.0 | |
CN111708991A (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
WO2021012470A1 (zh) | 网页数据监控方法、装置、计算机设备和存储介质 | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
KR20030082485A (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색 | |
KR20030082484A (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색 | |
AU2019245506B2 (en) | Secured computer system | |
CN106790045B (zh) | 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法 | |
CN109190401A (zh) | 一种Qemu虚拟可信根的数据存储方法、装置及相关组件 | |
CN113014444A (zh) | 一种物联网设备生产测试系统及安全保护方法 | |
EP3217310A1 (en) | Hypervisor-based attestation of virtual environments | |
CN112395631B (zh) | 基于sgx技术的安全数据库系统、方法及介质 | |
US20220393869A1 (en) | Recovery keys | |
CN112632639A (zh) | 一种基于区块链的分布式可信日志管理方法 | |
CN110837634B (zh) | 基于硬件加密机的电子签章方法 | |
Shekhtman et al. | EngraveChain: Tamper-proof distributed log system | |
CN111585995A (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
JP2020150318A (ja) | 情報処理装置、情報処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder |
Address after: 314000 Building 29, Xianghu villa, Qixing street, Nanhu District, Jiaxing City, Zhejiang Province Patentee after: Nanhu Laboratory Address before: 314000 Building 29, Xianghu villa, Qixing street, Nanhu District, Huzhou City, Zhejiang Province Patentee before: Nanhu Laboratory |
|
CP02 | Change in the address of a patent holder |