CN114697107B - 通信方法、装置、计算机设备和可读存储介质 - Google Patents
通信方法、装置、计算机设备和可读存储介质 Download PDFInfo
- Publication number
- CN114697107B CN114697107B CN202210318463.7A CN202210318463A CN114697107B CN 114697107 B CN114697107 B CN 114697107B CN 202210318463 A CN202210318463 A CN 202210318463A CN 114697107 B CN114697107 B CN 114697107B
- Authority
- CN
- China
- Prior art keywords
- trusted
- tee
- computing node
- verification module
- environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及通信方法、装置、计算机设备和计算机可读存储介质,通过在TEE启动后,调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;可信验证模块运行于另外的可信TEE中;从TEE的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全;在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接,有效避免云服务器或其他网站的恶意攻击,实现用户与云服务器内的TEE建立安全通信链接。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及一种通信方法、装置、计算机设备和计算机可读存储介质。
背景技术
HTTPS为端到端的安全通信提供了算法基础,但是HTTPS的弱点为中间人攻击,因此现有技术中引入CA证书颁发机构对HTTPS服务器端进行验证。CA证书颁发机构的作用有两个,一个是给网站(云服务器)颁发证书证明网站(云服务器)的合法身份。另一个是当用户想访问网站(云服务器)时,从网站(云服务器)获得证书之后,将证书发给CA证书颁发机构,验证该网站(云服务器)是否是经过验证的合法网站(云服务器),在用户确认网站(云服务器)的合法性之后,用户可以放心地与该网站(云服务器)建立安全链接传输私密信息。
然而,在传统的威胁模型中,用户是可以相信整个网站(云服务器)的,所以可以用现有的CA证书颁发机构对HTTPS服务器端进行验证。但是在可信计算的威胁模型中,网站(云服务器)的绝大部分(网络,主机,系统)都是不被用户信任的。用户只信任网站(云服务器)中某一块被硬件保护的模块,即TEE(Trusted Execution Environment,可信计算环境)。TEE是由硬件产生且由硬件保护的可信执行环境,运行在该环境中的代码以及数据的机密性和完整性由硬件提供保护。用户通常有隐私计算的需求,例如,用户希望将数据上传至网站(云服务器)的TEE中进行安全的运算,同时保证该数据不被网站(云服务器)所获取,由于可信部分位于不可信网站(云服务器)内部,用户和可信部分的通信必然要经过不可信部分。现有的CA证书颁发机构已经无法满足给用户提供网站(云服务器)合法性验证的能力,用户就无法与云服务器端建立安全通道,且现有的CA证书颁发机构没有检测TEE是否可信的能力以及检测TEE内的运行内容是否安全的能力,导致现有技术中存在用户无法和TEE建立安全通信链接的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种通信方法、装置、计算机设备和计算机可读存储介质,以解决相关技术中存在的用户无法和TEE建立安全通信链接的问题。
第一个方面,本申请实施例提供了一种通信方法,用于用户与云服务器内的TEE建立安全通信链接,所述方法包括以下步骤:
在TEE启动后,调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;所述可信验证模块运行于另外的可信TEE中;
从TEE的远程验证服务器中获取相关验证信息,控制所述可信验证模块根据所述相关验证信息对所述度量结果进行验证,从而判断所述计算节点的运行环境是否可信以及所述计算节点的运行内容是否安全;
在确认所述计算节点的运行环境可信以及所述计算节点的运行内容安全的情况下,在用户与所述计算节点之间建立通信链接。
在其中一些实施例中,所述在确认所述计算节点的运行环境可信以及所述计算节点的运行内容安全的情况下,在用户与所述计算节点之间建立通信链接,包括以下步骤:
在确认所述计算节点的运行环境可信以及所述计算节点的运行内容安全的情况下,控制所述可信验证模块将所述计算节点的公钥进行签名形成数字证书,并将所述数字证书发送给所述计算节点;
利用所述数字证书在用户与所述计算节点之间建立通信链接。
在其中一些实施例中,所述调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块,包括以下步骤:
调用TEE的可信度量机制对运行于TEE中的所述计算节点的运行环境以及运行内容进行安全度量,并基于度量结果形成度量报告;
将所述度量报告发送给所述可信验证模块。
在其中一些实施例中,所述控制所述可信验证模块根据所述相关验证信息对所述度量结果进行验证,包括以下步骤:
控制所述可信验证模块根据所述相关验证信息对所述度量报告进行验证。
在其中一些实施例中,在所述调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量之前,所述方法还包括:
接收用户对TEE的连接请求,创建或启动TEE。
在其中一些实施例中,所述连接请求包括:隐私数据上传、隐私计算算法的上传、隐私机器学习模型的上传、隐私计算任务受保护运行请求、隐私数据下载中的一种或多种。
在其中一些实施例中,所述方法还包括:
在确认所述计算节点的运行环境不可信或所述计算节点的运行内容不安全的情况下,向用户返回连接不安全的结果。
第二个方面,在本实施例中提供了一种通信装置,用于用户与云服务器内的TEE建立安全通信链接,所述装置包括调用模块、验证模块和链接模块;
所述调用模块,用于在TEE启动后,调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;所述可信验证模块运行于另外的可信TEE中;
所述验证模块,用于从TEE的远程验证服务器中获取相关验证信息,控制所述可信验证模块根据所述相关验证信息对所述度量结果进行验证,从而判断所述计算节点的运行环境是否可信以及所述计算节点的运行内容是否安全;
所述链接模块,用于在确认所述计算节点的运行环境可信以及所述计算节点的运行内容安全的情况下,在用户与所述计算节点之间建立通信链接。
第三个方面,在本实施例中提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一个方面所述方法的步骤。
第四个方面,在本实施例中提供了计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一个方面所述的方法的步骤。
上述通信方法、装置、计算机设备和计算机可读存储介质,通过在TEE启动后,调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;可信验证模块运行于另外的可信TEE中;从TEE的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全;在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接。本申请将可信验证模块运行于可信TEE中,有效避免云服务器对可信验证模块的恶意篡改,且调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并利用可信验证模块对度量结果进行验证,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与云服务器内的TEE建立通信链接,充分利用TEE本身提供的安全功能、TEE的可信度量机制中攻击抵御字段以及可信验证模块的验证功能,有效避免云服务器或其他网站的恶意攻击,实现用户与云服务器内的TEE建立安全通信链接。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的通信方法的应用场景图;
图2是根据本申请实施例提供的通信方法的流程图;
图3根据本申请实施例提供的通信装置的结构示意图;
图4根据本申请实施例提供的计算机设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
图1为本申请一个实施例提供的通信方法的应用场景图。如图1所示,用户与云服务提供商(云服务器)之间通过网络链接,云服务提供商接收到用户的连接请求,创建或者启动TEE。在TEE启动后,TEE调用自身的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块,其中可信验证模块运行于另外的可信TEE中。可信验证模块从远程验证服务器(TEE的根信任服务器)中获取相关验证信息,并根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全;在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,可信验证模块将计算节点的公钥进行签名形成数字证书,并将数字证书发送给计算节点;用户和计算节点之间通过数字证书建立通信链接。
本实施例提供了一种通信方法,用于用户与云服务器内的TEE建立安全通信链接,如图2所示,该方法包括以下步骤:
步骤S110,在TEE启动后,调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;可信验证模块运行于另外的可信TEE中。
具体地,TEE是由硬件产生且由硬件保护的可信执行环境,运行在该环境中的代码以及数据的机密性和完整性由硬件提供保护。虽然TEE是可信执行环境,但存在云服务提供商破坏TEE环境以及恶意构建TEE计算节点的可能,所以在TEE启动后,需要对运行于TEE中的计算节点的运行环境和运行内容进行检测,确保计算节点的运行环境可信(是真实的TEE环境,没有被云服务提供商破坏)以及计算节点的运行内容安全(不是云服务商恶意构建的),才能够在用户与计算节点之间建立通信链接,以确保用户与云服务器内的TEE的通信链接是安全的。在本实施例中,可信验证模块是已经被验证过为可信的,且可信验证模块运行于另外的可信TEE中,此可信TEE也已经被过验证,确保是真实的TEE环境,所以真实的TEE的可信启动保证了启动的可信验证模块为可信的。若云服务提供商将可信验证模块的程序的源码进行了修改,该修改可被TEE的可信启动检测并拒绝启动。此外,可信验证模块在运行过程中的安全性由TEE自身的机制进行保障,例如,TEE对TEE内的内存进行了保护,限制了云服务提供商对其内存的访问,确保可信验证模块在运行过程中云服务提供商无法破坏可信验证模块的内存完整性,从而无法对可信验证模块恶意插入自己的证书。由此,可信验证模块的启动和运行都受到全面的保护。
另外地,TEE的可信度量机制是TEE自身的度量机制,调用TEE的可信度量机制分别对计算节点的运行环境的签名(只要TEE启动,就会有签名)进行安全度量,得到一个度量结果,以及对计算节点的运行内容进行安全度量,得到一个度量值(例如hash值),并将度量结果发送给可信验证模块进行验证,由可信验证模块对度量结果进行验证。作为其中一种攻击方式,云服务提供商在截取合法度量结果后对度量结果进行重放攻击,但由于调用TEE的可信度量机制进行度量得到的度量结果中存在NONCE字段以及完整性保护字段MAC,控制可信验证模块对度量结果进行验证的时候,可以根据NONCE字段以及完整性保护字段MAC对云服务提供商的重放攻击进行有效识别。
步骤S120,从TEE的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全。
具体地,远程验证服务器是TEE的信任根,可以从TEE的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,可以利用现有的远程验证技术对度量结果进行验证,从而判断计算节点的运行环境是否是真实的TEE环境以及计算节点的运行内容是安全的。作为其中一种实施方式,可信TEE中存在一个TPM(Trusted Platform Module,可信赖平台模块)模块,可以用来存放安全程序的度量值,可以将对计算节点的运行内容的度量值与安全程序的度量值进行比对验证,判断计算节点的运行内容是否安全。
步骤S130,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接。
具体地,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,用户与计算节点之间就可以通过建立HTTPS链接类似的方式建立安全链接,用户就可以将数据上传至TEE中进行安全的计算。
现有技术中,通过引入CA证书颁发机构对HTTPS服务器端进行验证,然而,现有的CA证书颁发机构已经无法满足给用户提供网站(云服务器)合法性验证的能力,用户就无法与云服务器端建立安全通道,且现有的CA证书颁发机构没有检测TEE是否可信的能力以及检测TEE内的运行内容是否安全的能力,导致现有技术中存在用户无法和TEE建立安全通信链接的问题。
为了解决上述问题,本申请提出一种通信方法,通过在TEE启动后,调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;可信验证模块运行于另外的可信TEE中;从TEE的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全;在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接。本申请将可信验证模块运行于可信TEE中,有效避免云服务器对可信验证模块的恶意篡改,且调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并利用可信验证模块对度量结果进行验证,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与云服务器内的TEE建立通信链接,充分利用TEE本身提供的安全功能、TEE的可信度量机制中攻击抵御字段以及可信验证模块的验证功能,有效避免云服务器或其他网站的恶意攻击,实现用户与云服务器内的TEE建立安全通信链接。
作为其中一种实施方式,上述步骤S130在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接,包括以下步骤:
步骤S131,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,控制可信验证模块将计算节点的公钥进行签名形成数字证书,并将数字证书发送给计算节点;
步骤S132,利用数字证书在用户与计算节点之间建立通信链接。
具体地,由于可信验证模块是可信的,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,控制可信验证模块将计算节点的公钥进行签名形成数字证书,相当于给计算节点提供一个可信证明,此外,利用数字证书在用户与计算节点之间建立通信链接,可以确保用户与计算节点之间的通信具备私密性和安全性。作为一种攻击方式,云服务提供商会创建恶意公钥,并将恶意公钥通过可信验证模块的正常接口传入可信验证模块,以此来获取经可信验证模块签名后的数字证书,然而,由于云服务提供商没有TEE的度量结果,该公钥会被可信验证模块拒绝,从而有效避免云服务提供商的恶意攻击。
在其中一个实施例中,上述步骤S110调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块,包括以下步骤:
步骤S111,调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并基于度量结果形成度量报告;
步骤S112,将度量报告发送给可信验证模块。
具体地,度量报告是基于度量结果形成的,度量报告会对度量结果进行有效信息提取并按照一定的格式对度量结果进行展示,能够对度量结果进行更清楚地总结和更明确地展示。
在其中一个实施例中,上述步骤S120控制可信验证模块根据相关验证信息对度量结果进行验证,包括以下步骤:
步骤S121,控制可信验证模块根据相关验证信息对度量报告进行验证。
由于度量报告展示的度量结果更加明确,控制可信验证模块根据相关验证信息对度量报告进行验证,能够有效提高可信验证模块的验证效率。
在其中一个实施例中,在步骤S110调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量之前,通信方法还包括:
S100,接收用户对TEE的连接请求,创建或启动TEE。
具体地,由于在接收到用户对TEE的连接请求时,存在云服务提供商内没有启动的计算节点的情况,所以在接收到用户对TEE的连接请求,需要重新创建或启动TEE,确保对用户请求进行响应。
作为其中一种实施方式,连接请求包括:隐私数据上传、隐私计算算法的上传、隐私机器学习模型的上传、隐私计算任务受保护运行请求、隐私数据下载中的一种或多种。
在其中一个实施例中,通信方法还包括:
在确认计算节点的运行环境不可信或计算节点的运行内容不安全的情况下,向用户返回连接不安全的结果。
具体地,在确认计算节点的运行环境不可信或计算节点的运行内容不安全的情况下,向用户返回连接不安全的结果,可有效通知用户当前的连接情况,避免用户持续等待。
图3根据本发明实施例中时间同步装置的示意图,如图3示,提供了一种通信装置30,装置包括调用模块31、验证模块32和链接模块33;
调用模块31,用于在TEE启动后,调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;可信验证模块运行于另外的可信TEE中;
验证模块32,用于从TEE的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全;
链接模块33,用于在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接。
上述通信装置30,通过在TEE启动后,调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;可信验证模块运行于另外的可信TEE中;从TEE的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全;在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接。本申请将可信验证模块运行于可信TEE中,有效避免云服务器对可信验证模块的恶意篡改,且调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并利用可信验证模块对度量结果进行验证,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与云服务器内的TEE建立通信链接,充分利用TEE本身提供的安全功能、TEE的可信度量机制中攻击抵御字段以及可信验证模块的验证功能,有效避免云服务器或其他网站的恶意攻击,实现用户与云服务器内的TEE建立安全通信链接。
在其中一个实施例中,链接模块33还用于在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,控制可信验证模块将计算节点的公钥进行签名形成数字证书,并将数字证书发送给计算节点;利用数字证书在用户与计算节点之间建立通信链接。
在其中一个实施例中,调用模块31还用于调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并基于度量结果形成度量报告;将度量报告发送给可信验证模块。
在其中一个实施例中,验证模块32还用于控制可信验证模块根据相关验证信息对度量报告进行验证。
在其中一个实施例中,通信装置30还包括启动模块,用于在调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量之前,接收用户对TEE的连接请求,创建或启动TEE。
在其中一个实施例中,连接请求包括:隐私数据上传、隐私计算算法的上传、隐私机器学习模型的上传、隐私计算任务受保护运行请求、隐私数据下载中的一种或多种。
在其中一个实施例中,通信装置30还包括通知模块,用于在确认计算节点的运行环境不可信或计算节点的运行内容不安全的情况下,向用户返回连接不安全的结果。
需要说明地是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件实现,也可以通过硬件来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储预设配置信息集合。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述通信方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种通信方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图4示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
在TEE启动后,调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;可信验证模块运行于另外的可信TEE中;
从TEE的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全;
在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,控制可信验证模块将计算节点的公钥进行签名形成数字证书,并将数字证书发送给计算节点;
利用数字证书在用户与计算节点之间建立通信链接。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并基于度量结果形成度量报告;
将度量报告发送给可信验证模块。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
控制可信验证模块根据相关验证信息对度量报告进行验证。
在一个实施例中,在调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量之前,处理器执行计算机程序时还实现以下步骤:
接收用户对TEE的连接请求,创建或启动TEE。
在一个实施例中,连接请求包括:隐私数据上传、隐私计算算法的上传、隐私机器学习模型的上传、隐私计算任务受保护运行请求、隐私数据下载中的一种或多种。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:
在确认计算节点的运行环境不可信或计算节点的运行内容不安全的情况下,向用户返回连接不安全的结果。
上述存储介质,通过在TEE启动后,调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;可信验证模块运行于另外的可信TEE中;从TEE的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全;在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接。本申请将可信验证模块运行于可信TEE中,有效避免云服务器对可信验证模块的恶意篡改,且调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并利用可信验证模块对度量结果进行验证,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与云服务器内的TEE建立通信链接,充分利用TEE本身提供的安全功能、TEE的可信度量机制中攻击抵御字段以及可信验证模块的验证功能,有效避免云服务器或其他网站的恶意攻击,实现用户与云服务器内的TEE建立安全通信链接。
应该明白的是,这里描述的具体实施例只是用来解释这个应用,而不是用来对它进行限定。根据本申请提供的实施例,本领域普通技术人员在不进行创造性劳动的情况下得到的所有其它实施例,均属本申请保护范围。
显然,附图只是本申请的一些例子或实施例,对本领域的普通技术人员来说,也可以根据这些附图将本申请适用于其他类似情况,但无需付出创造性劳动。另外,可以理解的是,尽管在此开发过程中所做的工作可能是复杂和漫长的,但是,对于本领域的普通技术人员来说,根据本申请披露的技术内容进行的某些设计、制造或生产等更改仅是常规的技术手段,不应被视为本申请公开的内容不足。
“实施例”一词在本申请中指的是结合实施例描述的具体特征、结构或特性可以包括在本申请的至少一个实施例中。该短语出现在说明书中的各个位置并不一定意味着相同的实施例,也不意味着与其它实施例相互排斥而具有独立性或可供选择。本领域的普通技术人员能够清楚或隐含地理解的是,本申请中描述的实施例在没有冲突的情况下,可以与其它实施例结合。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对专利保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (9)
1.一种通信方法,用于用户与云服务器内的TEE建立安全通信链接,其特征在于,所述方法包括以下步骤:
在TEE启动后,调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;所述可信验证模块运行于另外的可信TEE中;
从TEE的远程验证服务器中获取相关验证信息,控制所述可信验证模块根据所述相关验证信息对所述度量结果进行验证,从而判断所述计算节点的运行环境是否可信以及所述计算节点的运行内容是否安全;
在确认所述计算节点的运行环境可信以及所述计算节点的运行内容安全的情况下,控制所述可信验证模块将所述计算节点的公钥进行签名形成数字证书,并将所述数字证书发送给所述计算节点;利用所述数字证书在用户与所述计算节点之间建立通信链接。
2.根据权利要求1所述的通信方法,其特征在于,所述调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块,包括以下步骤:
调用TEE的可信度量机制对运行于TEE中的所述计算节点的运行环境以及运行内容进行安全度量,并基于度量结果形成度量报告;
将所述度量报告发送给所述可信验证模块。
3.根据权利要求2所述的通信方法,其特征在于,所述控制所述可信验证模块根据所述相关验证信息对所述度量结果进行验证,包括以下步骤:
控制所述可信验证模块根据所述相关验证信息对所述度量报告进行验证。
4.根据权利要求1所述的通信方法,其特征在于,在所述调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量之前,所述方法还包括:
接收用户对TEE的连接请求,创建或启动TEE。
5.根据权利要求4所述的通信方法,其特征在于,所述连接请求包括:隐私数据上传、隐私计算算法的上传、隐私机器学习模型的上传、隐私计算任务受保护运行请求、隐私数据下载中的一种或多种。
6.根据权利要求4所述的通信方法,其特征在于,所述方法还包括:
在确认所述计算节点的运行环境不可信或所述计算节点的运行内容不安全的情况下,向用户返回连接不安全的结果。
7.一种通信装置,用于用户与云服务器内的TEE建立安全通信链接,其特征在于,所述装置包括调用模块、验证模块和链接模块;
所述调用模块,用于在TEE启动后,调用TEE的可信度量机制对运行于TEE中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;所述可信验证模块运行于另外的可信TEE中;
所述验证模块,用于从TEE的远程验证服务器中获取相关验证信息,控制所述可信验证模块根据所述相关验证信息对所述度量结果进行验证,从而判断所述计算节点的运行环境是否可信以及所述计算节点的运行内容是否安全;
所述链接模块,用于在确认所述计算节点的运行环境可信以及所述计算节点的运行内容安全的情况下,控制所述可信验证模块将所述计算节点的公钥进行签名形成数字证书,并将所述数字证书发送给所述计算节点;利用所述数字证书在用户与所述计算节点之间建立通信链接。
8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6任一项所述方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210318463.7A CN114697107B (zh) | 2022-03-29 | 2022-03-29 | 通信方法、装置、计算机设备和可读存储介质 |
PCT/CN2022/087886 WO2023184619A1 (zh) | 2022-03-29 | 2022-04-20 | 通信方法、装置、计算机设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210318463.7A CN114697107B (zh) | 2022-03-29 | 2022-03-29 | 通信方法、装置、计算机设备和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114697107A CN114697107A (zh) | 2022-07-01 |
CN114697107B true CN114697107B (zh) | 2023-09-19 |
Family
ID=82140967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210318463.7A Active CN114697107B (zh) | 2022-03-29 | 2022-03-29 | 通信方法、装置、计算机设备和可读存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114697107B (zh) |
WO (1) | WO2023184619A1 (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101477602A (zh) * | 2009-02-10 | 2009-07-08 | 浪潮电子信息产业股份有限公司 | 一种可信计算环境中远程证明的方法 |
CN112087304A (zh) * | 2020-09-18 | 2020-12-15 | 湖南红普创新科技发展有限公司 | 可信计算环境的异构融合方法、装置及相关设备 |
CN113904806A (zh) * | 2021-09-07 | 2022-01-07 | 天翼电子商务有限公司 | 一种可信执行环境多节点认证方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109714168B (zh) * | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | 可信远程证明方法、装置和系统 |
CN111147252B (zh) * | 2019-12-19 | 2022-03-15 | 北京可信华泰信息技术有限公司 | 一种云环境可信连接方法 |
CN112434306B (zh) * | 2020-12-11 | 2024-04-16 | 中国科学院信息工程研究所 | 可信度量方法,装置,系统,电子设备及存储介质 |
CN113591159A (zh) * | 2021-07-30 | 2021-11-02 | 支付宝(杭州)信息技术有限公司 | 一种可信度量方法和可信计算节点 |
CN114021106B (zh) * | 2021-11-03 | 2022-07-19 | 海光信息技术股份有限公司 | 一种可信度量的远程认证方法、装置及系统 |
-
2022
- 2022-03-29 CN CN202210318463.7A patent/CN114697107B/zh active Active
- 2022-04-20 WO PCT/CN2022/087886 patent/WO2023184619A1/zh unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101477602A (zh) * | 2009-02-10 | 2009-07-08 | 浪潮电子信息产业股份有限公司 | 一种可信计算环境中远程证明的方法 |
CN112087304A (zh) * | 2020-09-18 | 2020-12-15 | 湖南红普创新科技发展有限公司 | 可信计算环境的异构融合方法、装置及相关设备 |
CN113904806A (zh) * | 2021-09-07 | 2022-01-07 | 天翼电子商务有限公司 | 一种可信执行环境多节点认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114697107A (zh) | 2022-07-01 |
WO2023184619A1 (zh) | 2023-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10666642B2 (en) | System and method for service assisted mobile pairing of password-less computer login | |
JP6965921B2 (ja) | ネットワーク機能仮想化システム及び検証方法 | |
EP3061027B1 (en) | Verifying the security of a remote server | |
CN111262889B (zh) | 一种云服务的权限认证方法、装置、设备及介质 | |
US8452954B2 (en) | Methods and systems to bind a device to a computer system | |
WO2018157247A1 (en) | System and method for securing communications with remote security devices | |
WO2012134571A1 (en) | Connecting mobile devices, internet-connected vehicles, and cloud services | |
US20180322311A1 (en) | Information processing system, information processing device, server device, method of controlling information processing system, and program | |
US11424915B2 (en) | Terminal registration system and terminal registration method with reduced number of communication operations | |
US9660981B2 (en) | Strong authentication method | |
US11032271B2 (en) | Authentication based on shared secret seed updates for one-time passcode generation | |
US9660863B2 (en) | Network connecting method and electronic device | |
CN112333141A (zh) | 基于远程应用的提供互联网Web应用服务的方法、装置及系统 | |
CN114301617A (zh) | 多云应用网关的身份认证方法、装置、计算机设备及介质 | |
CN114697963A (zh) | 终端的身份认证方法、装置、计算机设备和存储介质 | |
CN110336773B (zh) | IoT设备数据的可信性保障系统、验证方法及存储介质 | |
CN114697107B (zh) | 通信方法、装置、计算机设备和可读存储介质 | |
CN111541649A (zh) | 一种密码重置方法、装置、服务器及存储介质 | |
WO2019170111A1 (zh) | 一种离线管理指令的管理方法和终端 | |
CN115334506A (zh) | 一种面向5g边缘计算节点的用户可信接入系统及方法 | |
CN211557285U (zh) | 控制终端、签名服务器和任务服务器 | |
CN115623013A (zh) | 一种策略信息同步方法、系统及相关产品 | |
CN110290113B (zh) | 基于PoW算法的设备标识构造方法、装置及计算机可读存储介质 | |
KR102371181B1 (ko) | 에이전트어플리케이션이 설치된 사용자단말 및 사용자단말과 통신을 수행하는 서버시스템에서 수행되는 통신 보안방법 | |
KR102534012B1 (ko) | 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |