CN114996719A - 可信处理单元的隐私数据及金融隐私数据的安全分析方法 - Google Patents

可信处理单元的隐私数据及金融隐私数据的安全分析方法 Download PDF

Info

Publication number
CN114996719A
CN114996719A CN202210894534.8A CN202210894534A CN114996719A CN 114996719 A CN114996719 A CN 114996719A CN 202210894534 A CN202210894534 A CN 202210894534A CN 114996719 A CN114996719 A CN 114996719A
Authority
CN
China
Prior art keywords
processing unit
requested
kernel
security module
available
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210894534.8A
Other languages
English (en)
Other versions
CN114996719B (zh
Inventor
孙琪
王爽
廖毅强
郑灏
王帅
李帜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Weiwei Information Technology Co ltd
Original Assignee
Hangzhou Weiwei Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Weiwei Information Technology Co ltd filed Critical Hangzhou Weiwei Information Technology Co ltd
Priority to CN202210894534.8A priority Critical patent/CN114996719B/zh
Publication of CN114996719A publication Critical patent/CN114996719A/zh
Application granted granted Critical
Publication of CN114996719B publication Critical patent/CN114996719B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种可信处理单元的隐私数据及金融隐私数据的安全分析方法,涉及数据处理技术。本申请提供的基于TEE的隐私数据及金融隐私数据的安全分析方法,由于安全模块可以根据TEE申请请求,在动态随机存取存储器DRAM中分配为可用的处理单元和待请求的内核共享的物理内存区域。这样一来,可以使得待请求的内核使用可用的处理单元进行数据处理时,通过仅仅允许可用的处理单元和待请求的内核访问的物理内存区域传输待处理的隐私数据,而CPU的其他内核无法访问在物理内存区域的待处理的隐私数据。如此,在可用的处理单元中实现了TEE,流程简单且成本低、隐私数据的安全性高,为隐私保护计算联邦学习形成技术基础。

Description

可信处理单元的隐私数据及金融隐私数据的安全分析方法
技术领域
本申请涉及数据处理技术,尤其涉及一种可信处理单元的隐私数据及金融隐私数据的安全分析方法。
背景技术
可信执行环境(TEE)是电子设备内的CPU内的安全区域。TEE运行在一个独立的环境中且与操作系统并行运行,确保TEE中加载的代码和数据的机密性和完整性都得到保护,可防止数据被篡改或者盗取。目前,电子设备的CPU可以使用可信执行环境技术进行数据处理。
在一些场景下,可能需要电子设备的CPU的处理单元进行数据处理,如电子设备的图像处理器使用图像样本进行深度学习训练,若要在图像处理器实现可信执行环境技术,需要在图像处理器配置加密引擎、密钥引擎、内存控制器等模块,流程十分复杂,成本高。
发明内容
本申请提供一种可信处理单元的隐私数据及金融隐私数据的安全分析方法,用以解决CPU的处理单元实现TEE时,流程复杂、成本高的问题。
第一方面,本申请实施例提供了一种基于TEE的隐私数据及金融隐私数据的安全分析方法,应用于电子设备,电子设备包括安全模块,包括:
安全模块获取中央处理单元CPU中待请求的内核发送的可信执行环境TEE申请请求,TEE申请请求包括:待处理的隐私数据和待请求的处理单元的类型;
安全模块根据TEE申请请求,从待请求的处理单元的类型对应的处理单元中,确定可用的处理单元;
安全模块根据TEE申请请求,在控制器配置动态随机存取存储器DRAM中的可用的处理单元和待请求的内核共享的物理内存区域,以使得待请求的内核使用可用的处理单元进行数据处理时,通过共享的物理内存区域传输待处理的隐私数据;其中,可用的处理单元处在第一隔离状态,以隔离除待请求的内核以外的其他内核的交互请求,共享的物理内存区域处在第二隔离状态,以隔离除待请求的内核以外的其他内核以及除可用的处理单元以外的其他处理单元的访问。
在一种可选地实施方式中,安全模块根据TEE申请请求,从待请求的处理单元的类型对应的处理单元中,确定可用的处理单元,包括:
安全模块根据TEE申请请求,从待请求的处理单元的类型对应的处理单元中,查询是否存在处于空闲状态的处理单元;
若存在处于空闲状态的处理单元,则安全模块从处于空闲状态的处理单元中选择一个处理单元作为可用的处理单元。
这样一来,在后续被选择的可用的处理单元处理待处理的隐私数据时,速度快。
在一种可选地实施方式中,安全模块根据TEE申请请求,从待请求的处理单元的类型对应的处理单元中,确定可用的处理单元,还包括:
若不存在处于空闲状态的处理单元,通过抢占调度算法为待请求的内核,从待请求的处理单元的类型对应的处理单元中选择一个处理单元作为可用的处理单元。
在一种可选地实施方式中,在选择一个处理单元作为可用的处理单元之后,方法还包括:
安全模块识别可用的处理单元中是否包含残留数据;
在可用的处理单元包含残留数据时,安全模块对可用的处理单元中的数据进行清空。
在一种可选地实施方式中,待请求的内核使用可用的处理单元进行数据处理时,通过共享的物理内存区域传输待处理的隐私数据,包括:
安全模块接收目标内核对可用的处理单元发出的第一交互请求,并控制控制器判断目标内核是否为待请求的内核,第一交互请求包括写入请求、读取请求中的至少一个;
在目标内核是待请求内核时,控制器允许安全模块将第一交互请求传递给可用的处理单元,以完成第一交互请求对应的数据处理;
在目标内核不是待请求内核时,控制器阻止安全模块将第一交互请求传递给可用的处理单元。
在一种可选地实施方式中,待请求的内核使用可用的处理单元进行数据处理时,通过共享的物理内存区域传输待处理的隐私数据,包括:
安全模块接收第二交互请求,第二交互请求是目标内核对共享的物理内存区域发出的或目标处理单元对共享的物理内存区域发出的,第二交互请求包括写入请求、读取请求中的至少一个;
安全模块控制控制器判断目标内核是否为待请求内核,或判断目标处理单元是否为可用的处理单元;
若是,则控制器允许通过共享的物理内存区域传输第二交互请求对应的隐私数据;
若否,则控制器阻止通过共享的物理内存区域传输第二交互请求对应的隐私数据。
第二方面,本申请还提供了一种可信处理单元的金融隐私数据安全分析方法,应用于电子设备,电子设备包括安全模块,方法包括:
安全模块获取中央处理单元CPU中待请求的内核发送的可信执行环境TEE申请请求,TEE申请请求包括:待处理的金融隐私数据,金融隐私数据为用户个人信息;
安全模块根据TEE申请请求,从多个处理单元中确定可用的处理单元;
安全模块根据TEE申请请求,在控制器配置动态随机存取存储器DRAM中的可用的处理单元和待请求的内核共享的物理内存区域,以使得待请求的内核使用可用的处理单元进行数据处理时,通过共享的物理内存区域传输待处理的金融隐私数据,其中,可用的处理单元处在第一隔离状态,以隔离除待请求的内核以外的其他内核的交互请求,共享的物理内存区域处在第二隔离状态,以隔离除待请求的内核以外的其他内核以及除可用的处理单元以外的其他处理单元的访问;
可用的处理单元基于设定的风险识别模型,对金融隐私数据进行风险识别,确定金融隐私数据关联的用户是否为风险用户。
第三方面,本申请提供的一种可信处理单元的医疗隐私数据安全分析方法,应用于电子设备,电子设备包括安全模块,该方法包括:
安全模块获取中央处理单元CPU中待请求的内核发送的可信执行环境TEE申请请求,TEE申请请求包括:待处理的医疗隐私数据,医疗隐私数据为用户的身体的目标区域的CT图像;
安全模块根据TEE申请请求,从多个GPU中确定可用的GPU;
安全模块根据TEE申请请求,在控制器配置动态随机存取存储器DRAM中的可用的GPU和待请求的内核共享的物理内存区域,以使得待请求的内核使用可用的GPU进行数据处理时,通过共享的物理内存区域传输待处理的医疗隐私数据,其中,可用的GPU处在第一隔离状态,以隔离除待请求的内核以外的其他内核的交互请求,共享的物理内存区域处在第二隔离状态,以隔离除待请求的内核以外的其他内核以及除可用的GPU以外的其他处理单元的访问;
可用的GPU基于设定的病变识别模型,对医疗隐私数据进行识别,确定用户的身体的目标区域是否发生病变。
第四方面,本申请还提供一种可信处理单元的隐私数据安全分析方法,应用于电子设备,电子设备包括安全模块,该方法包括:
获取目标设备的可信验证请求,确定目标设备对应的处理组件,处理组件包括CPU、处理单元、存储器的共享的物理内存区域和安全模块,
安全模块用于使处理单元处在第一隔离状态,以隔离待请求的内核以外的其他内核的交互请求,安全模块用于使共享的物理内存区域处在第二隔离状态,以隔离除待请求的内核以外的其他内核以及除可用的处理单元以外的其他处理单元的访问;
根据处理单元和共享的物理内存区域是否处在隔离状态,确定可信验证结果;
反馈可信验证结果给目标设备,以使得目标设备在确定处理组件可信时,上传待处理的隐私数据;
接收目标设备上传的待处理的隐私数据,并传递给CPU的待请求的内核,CPU的待请求的内核将待处理的隐私数据存储到共享的物理内存区域中;
处理单元对共享的物理内存区域中的待处理的隐私数据进行分析,并将分析结果写入到共享的物理内存区域中;
CPU的待请求的内核从共享的物理内存区域获取分析结果;
CPU的待请求的内核将分析结果发送到目标设备。
第五方面,本申请还提供一种电子设备,包括:中央处理单元CPU、控制器、处理单元、以及动态随机存取存储器DRAM,CPU包括安全模块和多个内核;其中,
安全模块,用于获取CPU中待请求的内核发送的可信执行环境TEE申请请求,TEE申请请求包括:待处理的隐私数据和待请求的处理单元的类型;
安全模块,还用于根据TEE申请请求,从待请求的处理单元的类型对应的处理单元中,确定可用的处理单元;
安全模块,还用于根据TEE申请请求,在控制器配置动态随机存取存储器DRAM中的可用的处理单元和待请求的内核共享的物理内存区域,以使得待请求的内核使用可用的处理单元进行数据处理时,通过共享的物理内存区域传输待处理的隐私数据,其中,可用的处理单元处在第一隔离状态,以隔离除待请求的内核以外的其他内核的交互请求,共享的物理内存区域处在第二隔离状态,以隔离除待请求的内核以外的其他内核以及除可用的处理单元以外的其他处理单元的访问。
在一种可选地实施方式中,可用的处理单元为图像处理器GPU、数据处理单元DPU、张量处理器TPU或者加速处理器。
第六方面,本申请还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时,使得计算机执行第一方面提供的方法。
第七方面,本申请还提供了一种计算机程序产品,包括计算机程序,当计算机程序被运行时,使得计算机执行第一方面提供的方法。
本申请提供的可信处理单元的隐私数据及金融隐私数据的安全分析方法,由于安全模块可以根据TEE申请请求,在动态随机存取存储器DRAM中分配为可用的处理单元和待请求的内核共享的物理内存区域。由于可用的处理单元处在第一隔离状态,以隔离除待请求的内核以外的其他内核的交互请求,共享的物理内存区域处在第二隔离状态,以隔离除待请求的内核以外的其他内核以及除可用的处理单元以外的其他处理单元的访问。这样一来,可以使得待请求的内核使用可用的处理单元进行数据处理时,通过仅仅允许可用的处理单元和待请求的内核访问的物理内存区域传输待处理的隐私数据,而CPU的其他内核无法访问在物理内存区域的待处理的隐私数据。如此,在可用的处理单元中实现了TEE,流程简单、且成本低,为隐私保护计算联邦学习形成技术基础。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的电子设备的电路连接框图;
图2为本申请实施例提供的可信处理单元的隐私数据的安全分析方法的流程图之一;
图3为本申请实施例提供的可信处理单元的隐私数据的安全分析方法的流程图之二;
图4为本申请实施例提供的可信处理单元的金融隐私数据的安全分析方法的流程图;
图5为本申请实施例提供的可信处理单元的医疗隐私数据的安全分析方法的流程图;
图6为本申请实施例提供的可信处理单元的隐私数据的安全分析方法的流程图之三。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
首先对本申请所涉及的名词进行解释:
可信执行环境TEE(Trusted Execution Environment,TEE):是为处理器分配的安全区域,运行在一个独立的环境中且与操作系统并行运行。安全区域可以确保TEE中加载的代码和数据的机密性和完整性都得到保护。
内核:是操作系统最基本的部分,可以为众多应用程序提供对计算机硬件的安全访问的一部分,内核可以决定一个程序在什么时候对某部分硬件操作多长时间。
GPU:即图形处理器(graphics processing unit,GPU),又称显示核心、视觉处理器、显示芯片,是一种专门在个人电脑、工作站、游戏机和一些移动设备(如平板电脑、智能手机等)上做图像和图形相关运算工作的微处理器。
ARM-TZPC:信任区保护控制器(TrustZone Protection Controller,TZPC),TZPC提供了将内存区域划分为安全和非安全的软件接口。
ARM-TZASC:信任区访问空间控制器(TrustZone Access Space Controller,TZASC)TZASC符合高级微控制器总线架构*(AMBA)*的片上系统外设。它是一种高性能、面积优化的地址空间控制器,具有符合AMBA高级可扩展接口(AXI) 协议和 AMBA高级外设总线(APB) 协议的片上AMBA总线接口。TZASC具体的功能如下:能够对每个地址区域设置安全访问权限(可配置的安全地址数量为2,4,8,或者16);仅当AXI bus 的安全状态与其寻址的内存区域的安全设置一致时,才允许主设备和从设备之间传输数据;在使能secure_boot_lock之后主设备对寄存器的写访问。
X86-MMU:存储管理单元(Memory Management Unit,MMU)。MMU负责的是虚拟地址到物理地址的转换,提供硬件机制的内存访问授权。现代的多用户多进程操作系统都需要MMU,才能达到每个用户进程都拥有自己的独立的地址空间的目标。使用MMU在OS划分出一段地址区域,在这块地址区域中,每个进程看到的内容不一定相同。
RISC-V平台PMP:RISC-V平台为了限制不可信的代码使其只能访问自己的那部分内存,处理器可以提供一个物理内存保护PMP(Physical Memory Protection,PMP)功能,以提供在各种模式下的内存保护。
TrustZone:是Arm A-profile 架构中安全架构的名称。在Armv6K中首次引入TrustZone,在Armv7-A和Armv8-A 中也得到支持。Arm TrustZone是一种针对基于ARMCortex处理器系统的嵌入式安全选项的系统范围方法。Arm TrustZone也可以说是一种嵌入式安全技术,它从硬件级别开始,通过创建两个可以同时运行在单个核心上的环境:一个安全世界和一个正常世界。
虚拟机监视程序:是用来建立与执行虚拟机器的软件、固件或硬件。虚拟机监视程序提供虚拟的作业平台来执行客体操作系统,负责管理其他客体操作系统的执行阶段;这些客体操作系统,共同分享虚拟化后的硬件资源。
TPM:即可信平台模块(Trusted Platform Module,TPM),它以计算机主板上的芯片或作为处理器的一部分的形式出现,可以用于设备身份验证、加密、识别和完整性验证。TPM可以在引导过程中检查系统的完整性,以确保它没有被篡改,操作系统可以使用它来更好地保护设备免受高级威胁。TPM是一种安全的加密处理器,被设计为防篡改,并包含一个可用于平台设备身份验证的唯一密钥。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本申请实施例提供了一种基于TEE的隐私数据及金融隐私数据的安全分析方法,应用于电子设备。如图1所示,电子设备包括中央处理单元CPU101、控制器105、处理单元、以及动态随机存取存储器DRAM106。控制器105分别与处理单元、CPU101电连接,DRAM106分别与处理单元、CPU101电连接,CPU101与处理单元电连接。
其中,CPU101包括安全模块103和多个内核,示例性地,CPU101可以是N个内核的CPU101,其中,N为大于1的整数。如此,CPU101中的多个内核可以是内核0、内核1、...、内核N-1。示例性地,N可以等于32或64,在此不作限定。
安全模块103可以是一个安装在CPU101的高特权级别的软件或固件代码,可以替换地,安全模块103也可以是一个硬件芯片,在此不作限定。安全模块103运行在如下环境之一:高级处理器ARM平台的监控器模式、或ARM平台的信任空间模式、x86平台的系统管理SMM模式、x86平台的虚拟机监控程序模式、以及基于精简指令集的开源指令集架构平台的机器模式。
在不同的硬件架构下,控制器105可以是ARM平台下的TZPC、或TZASC;或者,控制器105还可以是x86虚拟化平台下的MMU;或者,控制器105还可以是RISC-V平台的PMP,在此不作限定。
处理单元可以是图像处理器或者加速处理器(现场可编程逻辑门阵列(FieldProgrammable Gate Array,FPGA ) 、专用集成电路(Application Specific IntegratedCircuit,ASIC)等加速处理器)等CPU101的处理单元。可选地,电子设备可以包括多个处理单元,如电子设备可以包括但不限于4-6个处理单元。如图2所示,本申请提供的基于TEE的隐私数据及金融隐私数据的安全分析方法包括:
S201:安全模块103获取中央处理单元CPU101中待请求的内核102发送的可信执行环境TEE申请请求,TEE申请请求包括:待处理的隐私数据和待请求的处理单元的类型。
示例性地,电子设备的其中一个内核(如内核0)运行目标应用的程序。电子设备可以显示目标应用的供用户操作数据分析的界面。其中,供用户操作数据分析的界面包括第一控件和第二控件,第一控件可以响应于用户的触发操作在目标应用添加待处理的隐私数据,第二控件可以响应于用户的触发操作,触发运行目标应用的程序的内核(如内核0),向安全模块103发送TEE申请请求。这样一来,安全模块103可以获取到TEE申请请求,且TEE申请请求包括:待处理的隐私数据和待请求的处理单元的类型。
示例性地,当TEE申请请求为内核0发出时,待请求的处理单元的类型可以为图像处理器;当TEE申请请求为内核1发出时,待请求的处理单元的类型可以为加速处理器。
S202:安全模块103根据TEE申请请求,从待请求的处理单元的类型对应的处理单元中,确定可用的处理单元104。
可用的处理单元为图像处理器GPU、数据处理单元DPU、张量处理器TPU或者加速处理器。
S202的具体实现方式可以是:安全模块103根据TEE申请请求,从待请求的处理单元的类型对应的处理单元中,查询是否存在处于空闲状态的处理单元。若存在处于空闲状态的处理单元,则安全模块103从处于空闲状态的处理单元中选择一个处理单元作为可用的处理单元104。这样一来,在后续被选择的可用的处理单元104处理待处理的隐私数据时,速度快。
另外,若不存在处于空闲状态的处理单元,通过抢占调度算法为待请求的内核102,从待请求的处理单元的类型对应的处理单元中选择一个处理单元作为可用的处理单元104。例如,抢占调度算法的规则可以为:从待请求的处理单元的类型对应的处理单元中,选择一个负载最低的处理单元作为可用的处理单元104。再例如,抢占调度算法的规则还可以为:从待请求的处理单元的类型对应的处理单元中,选择一个正处理的线程的优先级最低的处理单元作为可用的处理单元104。这样一来,在后续被选择的可用的处理单元104处理待处理的隐私数据时,速度快。
进一步地,安全模块103可以对可用的处理单元104进行安全初始化处理,例如,安全模块识别可用的处理单元中是否包含残留数据;在可用的处理单元包含残留数据时,所述安全模块对所述可用的处理单元中的数据进行清空。这样一来,可以提高可用的处理单元104中的数据的安全性。
S203:安全模块103根据TEE申请请求,在控制器105配置DRAM106中的可用的处理单元104和待请求的内核102共享的物理内存区域107,以使得待请求的内核102使用可用的处理单元104进行数据处理时,通过共享的物理内存区域107传输待处理的隐私数据。
具体地,其中,可用的处理单元处在第一隔离状态,以隔离除待请求的内核以外的其他内核的交互请求,共享的物理内存区域处在第二隔离状态,以隔离除待请求的内核以外的其他内核以及除可用的处理单元以外的其他处理单元的访问。
示例性地,S203的具体实现方式包括:安全模块103在控制器105配置DRAM106中的可用的处理单元104和待请求的内核102共享的物理内存区域107后,控制器105存储有控制列表,控制列表包括可用的处理单元104的标识、待请求的内核102的标识分别与分配的物理内存区域107的映射关系。
这样一来,安全模块接收目标内核对可用的处理单元发出的第一交互请求,并控制控制器基于控制列表判断目标内核是否为待请求的内核,第一交互请求包括写入请求、读取请求中的至少一个。在目标内核是待请求内核时,控制器允许安全模块将第一交互请求传递给可用的处理单元,以完成第一交互请求对应的数据处理。在目标内核不是待请求内核时,控制器阻止安全模块将第一交互请求传递给可用的处理单元。如此,实现了待处理的隐私数据的安全传输。
或者,安全模块接收第二交互请求,第二交互请求是目标内核对共享的物理内存区域发出的或目标处理单元对共享的物理内存区域发出的,第二交互请求包括写入请求、读取请求中的至少一个。安全模块控制控制器判断目标内核是否为待请求内核,或判断目标处理单元是否为可用的处理单元。若是,则控制器允许通过共享的物理内存区域传输第二交互请求对应的隐私数据。若否,则控制器阻止通过共享的物理内存区域传输第二交互请求对应的隐私数据。如此,也实现了待处理的隐私数据的安全传输。
示例性地,待请求的内核、可用的处理单元基于共享的物理内存区域传输数据的过程可以为:
待请求的内核102根据共享的物理内存区域107,开始向DRAM106写入待处理的隐私数据;控制器105基于控制列表检测到CPU101的待请求的内核102,向DRAM106写入待处理的隐私数据的存储地址属于共享的物理内存区域107时,允许待请求的内核102写入待处理的隐私数据。如此,待请求的内核102向DRAM106写入待处理的隐私数据成功。另外,控制器105基于控制列表确定在检测到待请求的内核102,向存储器写入待处理的隐私数据的存储地址不属于共享的物理内存区域107时,阻止待请求的内核102写入待处理的隐私数据。如此,实现了待处理的隐私数据的安全写入。
进而,可用的处理单元104根据共享的物理内存区域107,开始从DRAM106读取待处理的隐私数据;控制器105基于控制列表确定在检测到可用的处理单元104,从DRAM106读取待处理的隐私数据的存储地址属于共享的物理内存区域107,则允许DRAM106读取待处理的隐私数据。如此,可用的处理单元104从存储器读取待处理的隐私数据成功。如此,实现了待处理的隐私数据的安全读取。
可用的处理单元104在读取数据成功后,对待处理的隐私数据进行处理。然后,可用的处理单元104可以将处理结果,写入DRAM106的共享的物理内存区域107。这样一来,CPU101的待请求的内核102可以从DRAM106的共享的物理内存区域107读取处理结果并输出,实现了处理结果的安全读写。
综上所述,本申请提供的基于TEE的隐私数据及金融隐私数据的安全分析方法,由于安全模块103可以根据TEE申请请求,在动态随机存取存储器DRAM106中分配为可用的处理单元104和待请求的内核102共享的物理内存区域107。由于可用的处理单元处在第一隔离状态,以隔离除待请求的内核以外的其他内核的交互请求,共享的物理内存区域处在第二隔离状态,以隔离除待请求的内核以外的其他内核以及除可用的处理单元以外的其他处理单元的访问。这样一来,可以使得待请求的内核102使用可用的处理单元104进行数据处理时,通过仅仅允许可用的处理单元104和待请求的内核102访问的物理内存区域107传输待处理的隐私数据,而CPU101的其他内核无法访问在物理内存区域107的待处理的隐私数据。如此,在可用的处理单元104中实现了TEE,流程简单、且成本低,为隐私保护计算联邦学习形成技术基础。
下面,以CPU101多个内核中的待请求的内核102为内核0,可用的处理单元104为GPU为例,并结合图3说明本申请实施例提供的基于TEE的隐私数据及金融隐私数据的安全分析方法。
S301:内核0开启运行图像分析应用的程序。
S302:内核0向安全模块103发送TEE申请请求,TEE申请请求包括:待处理的图像数据和GPU的类型标识。
可以理解地,GPU的类型标识即待请求的处理单元的类型。
S303:安全模块103根据GPU的类型标识,从多个GPU选择一个CPU101作为可用的GPU。
S304:安全模块103在控制器105配置控制列表,其中,控制列表包括GPU的标识、内核0的标识分别与分配的物理内存区域107的映射关系。
S305:内核0根据共享的物理内存区域107,开始向DRAM106写入图像数据。
S306:控制器105基于控制列表检测到CPU101的内核0,向DRAM106写入图像数据的存储地址属于共享的物理内存区域107时,允许内核0写入图像数据。
S307:内核0向DRAM106写入图像数据成功。
S308:可用的GPU根据共享的物理内存区域107,开始从DRAM106读取图像数据。
S309:控制器105基于控制列表确定在检测到可用的GPU,从DRAM106读取图像数据的存储地址属于共享的物理内存区域107,则允许从DRAM106读取图像数据。
S310:可用的GPU在读取数据成功后,对图像数据进行处理。
示例性地,对图像处理的方式可以为:将图像数据输入到深度学习网络中进行训练,以得到图像分析模型。另外,对图像处理的方式还可以为:将图像数据输入到图像识别模型识别,以得到图像识别结果。
基于上述图3提供的方案可知,由于安全模块103可以根据TEE申请请求,在DRAM106中分配为可用的处理单元104和待请求的内核102共享的物理内存区域107。这样一来,可以使得内核0使用可用的GPU进行数据处理时,通过仅仅允许可用的GPU和内核0访问的物理内存区域107传输待处理的隐私数据,而CPU101的其他内核无法访问在物理内存区域107的图像数据。如此,在可用的GPU中实现了TEE,流程简单、且成本低、安全性高,为隐私保护计算联邦学习形成技术基础。
请参阅图4,本申请还提供了一种可信处理单元的金融隐私数据安全分析方法,应用于电子设备。需要说明的是,本申请实施例所提供的可信处理单元的金融隐私数据安全分析方法,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本申请实施例部分未提及之处,可参考上述的实施例中相应内容。电子设备包括安全模块,该方法包括:
S401:安全模块获取中央处理单元CPU中待请求的内核发送的可信执行环境TEE申请请求,TEE申请请求包括:待处理的金融隐私数据,金融隐私数据为用户个人信息。
例如,用户个人信息可以包括贷款记录、还款记录、银行流水等信息。
S402:安全模块根据TEE申请请求,从多个处理单元中确定可用的处理单元。
S403:安全模块根据TEE申请请求,在控制器配置动态随机存取存储器DRAM中的可用的处理单元和待请求的内核共享的物理内存区域,以使得待请求的内核使用可用的处理单元进行数据处理时,通过共享的物理内存区域传输待处理的金融隐私数据。
其中,可用的处理单元处在第一隔离状态,以隔离除待请求的内核以外的其他内核的交互请求,共享的物理内存区域处在第二隔离状态,以隔离除待请求的内核以外的其他内核以及除可用的处理单元以外的其他处理单元的访问。
S404:可用的处理单元基于设定的风险识别模型,对金融隐私数据进行风险识别,确定金融隐私数据关联的用户是否为风险用户。
可以理解地,基于上述的S401-S404的方案,实现了金融隐私数据在TEE环境下安全传输和处理。
请参阅图5,本申请还提供了一种可信处理单元的医疗隐私数据安全分析方法,应用于电子设备。需要说明的是,本申请实施例所提供的可信处理单元的医疗隐私数据安全分析方法,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本申请实施例部分未提及之处,可参考上述的实施例中相应内容。所述电子设备包括安全模块,所述方法包括:
S501:安全模块获取中央处理单元CPU中待请求的内核发送的可信执行环境TEE申请请求,TEE申请请求包括:待处理的医疗隐私数据,医疗隐私数据为用户的身体的目标区域的CT图像。
其中,目标区域可以为身体的胃部、肝部、肺部,等在此不作限定。
S502:安全模块根据TEE申请请求,从多个GPU中确定可用的GPU。
S503:安全模块根据TEE申请请求,在控制器配置动态随机存取存储器DRAM中的可用的GPU和待请求的内核共享的物理内存区域,以使得待请求的内核使用可用的GPU进行数据处理时,通过共享的物理内存区域传输待处理的医疗隐私数据。
其中,可用的GPU处在第一隔离状态,以隔离除待请求的内核以外的其他内核的交互请求,共享的物理内存区域处在第二隔离状态,以隔离除待请求的内核以外的其他内核以及除可用的GPU以外的其他处理单元的访问。
S504:可用的GPU基于设定的病变识别模型,对医疗隐私数据进行识别,确定用户的身体的目标区域是否发生病变。
可以理解地,基于上述的S501-S504的方案,实现了医疗隐私数据在TEE环境下安全传输和处理。
请参阅图6,本申请还提供了一种可信处理单元的隐私数据安全分析方法,应用于电子设备。需要说明的是,本申请实施例所提供的可信处理单元的隐私数据安全分析方法,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本申请实施例部分未提及之处,可参考上述的实施例中相应内容。电子设备包括安全模块,该方法包括:
S601:获取目标设备的可信验证请求,确定目标设备对应的处理组件,处理组件包括CPU、处理单元、存储器的共享的物理内存区域和安全模块。
需要说明的是,当目标设备为终端设备时,电子设备为服务器。当目标设备为服务器时,电子设备为终端设备,在此不作限定。
S602:安全模块用于使处理单元处在第一隔离状态,以隔离待请求的内核以外的其他内核的交互请求,安全模块还用于使共享的物理内存区域处在第二隔离状态,以隔离除待请求的内核以外的其他内核以及除可用的处理单元以外的其他处理单元的访问。
S603:根据处理单元和共享的物理内存区域是否处在隔离状态,确定可信验证结果。
S604:反馈可信验证结果给目标设备,以使得目标设备在确定处理组件可信时,上传待处理的隐私数据。
示例性地,S603-S604的过程可以为:安全模块103分别度量CPU101、可用的处理单元以及安全模块103的状态,以获取CPU101的度量值、可用的处理单元的度量值以及安全模块103的度量值。安全模块103根据预设的私钥,对安全模块103的度量值、CPU101的度量值和可用的处理单元的度量值进行签名处理,得到远程认证报告。
其中,CPU101的度量值包括CPU101的标识、关键寄存器、以及待请求的内核102的标识;可用的处理单元104的度量值包括可用的处理单元104和共享的物理内存区域107;安全模块103的度量值包括安全模块103的寄生环境、安全模块103的质检结果等,在此不作限定。
另外,预设的私钥可以是TPM的私钥。可以理解地,远程认证报告包括:CPU101的度量值、可用的处理单元104的度量值、安全模块103的度量值以及签名。
安全模块103触发待请求的内核102将携带有获取远程认证报告的数据请求发送给目标设备,以获取待处理的隐私数据。
这样一来,目标设备在接收到带有获取远程认证报告的数据请求后,对携带有CPU101的度量值、可用的处理单元104的度量值、安全模块103的度量值的远程认证报告的签名进行验证。若验证通过,则说明CPU101、可用的处理单元104以及安全模块103是可信的。如此,目标设备才向待请求的内核102发送待处理的隐私数据,可以进一步提高从目标设备获取的待处理的隐私数据的安全性。
S605:接收目标设备上传的待处理的隐私数据,并传递给CPU的待请求的内核,CPU的待请求的内核将待处理的隐私数据存储到共享的物理内存区域中。
S606:处理单元对共享的物理内存区域中的待处理的隐私数据进行分析,并将分析结果写入到共享的物理内存区域中。
S607:CPU的待请求的内核从共享的物理内存区域获取分析结果。
S608:CPU的待请求的内核将分析结果发送到目标设备。
如图1所示,本申请实施例还提供了一种电子设备,包括:中央处理单元CPU101、控制器105、处理单元、以及动态随机存取存储器DRAM106。CPU101包括安全模块103和多个内核;其中,
安全模块103,用于获取CPU101中待请求的内核102发送的可信执行环境TEE申请请求,TEE申请请求包括:待处理的隐私数据和待请求的处理单元的类型。
安全模块103,用于根据TEE申请请求,从待请求的处理单元的类型对应的处理单元中,确定可用的处理单元104。
其中,可用的处理单元为图像处理器GPU、数据处理单元DPU、张量处理器TPU或者加速处理器
安全模块103,用于根据TEE申请请求,触发控制器105,以使得控制器105配置待请求的内核102允许访问可用的处理单元104。
安全模块103,用于根据TEE申请请求,在动态随机存取存储器DRAM106中分配为可用的处理单元104和待请求的内核102共享的物理内存区域107,以使得待请求的内核102使用可用的处理单元104进行数据处理时,通过共享的物理内存区域107传输待处理的隐私数据。
其中,可用的处理单元处在第一隔离状态,以隔离除所述待请求的内核以外的其他内核的交互请求,所述共享的物理内存区域处在第二隔离状态,以隔离除所述待请求的内核以外的其他内核以及除所述可用的处理单元以外的其他处理单元的访问。
在示例性实施例中,本申请实施例还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器,上述指令可由装置400的处理器执行以完成上述方法。例如,非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。该非临时性计算机可读存储介质,当该存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述的基于TEE的隐私数据及金融隐私数据的安全分析方法。
本申请实施例还提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时上述的基于TEE的隐私数据及金融隐私数据的安全分析方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (11)

1.一种可信处理单元的隐私数据安全分析方法,其特征在于,应用于电子设备,所述电子设备包括安全模块,所述方法包括:
所述安全模块获取中央处理单元CPU中待请求的内核发送的可信执行环境TEE申请请求,所述TEE申请请求包括:待处理的隐私数据和待请求的处理单元的类型;
所述安全模块根据所述TEE申请请求,从待请求的处理单元的类型对应的处理单元中,确定可用的处理单元;
所述安全模块根据所述TEE申请请求,在控制器配置动态随机存取存储器DRAM中的所述可用的处理单元和所述待请求的内核共享的物理内存区域,以使得所述待请求的内核使用所述可用的处理单元进行数据处理时,通过所述共享的物理内存区域传输所述待处理的隐私数据,其中,所述可用的处理单元处在第一隔离状态,以隔离除所述待请求的内核以外的其他内核的交互请求,所述共享的物理内存区域处在第二隔离状态,以隔离除所述待请求的内核以外的其他内核以及除所述可用的处理单元以外的其他处理单元的访问。
2.根据权利要求1所述的方法,其特征在于,所述安全模块根据所述TEE申请请求,从待请求的处理单元的类型对应的处理单元中,确定可用的处理单元,包括:
所述安全模块根据所述TEE申请请求,从待请求的处理单元的类型对应的处理单元中,查询是否存在处于空闲状态的处理单元;
若存在所述处于空闲状态的处理单元,则所述安全模块从处于所述空闲状态的处理单元中选择一个处理单元作为可用的处理单元。
3.根据权利要求2所述的方法,其特征在于,所述安全模块根据所述TEE申请请求,从待请求的处理单元的类型对应的处理单元中,确定可用的处理单元,还包括:
若不存在所述处于空闲状态的处理单元,通过抢占调度算法为所述待请求的内核,从待请求的处理单元的类型对应的处理单元中选择一个处理单元作为可用的处理单元。
4.根据权利要求2或3所述的方法,其特征在于,在所述选择一个处理单元作为可用的处理单元之后,所述方法还包括:
所述安全模块识别所述可用的处理单元中是否包含残留数据;
在所述可用的处理单元包含残留数据时,所述安全模块对所述可用的处理单元中的数据进行清空。
5.根据权利要求1所述的方法,其特征在于,所述待请求的内核使用所述可用的处理单元进行数据处理时,通过所述共享的物理内存区域传输所述待处理的隐私数据,包括:
所述安全模块接收目标内核对所述可用的处理单元发出的第一交互请求,并控制所述控制器判断所述目标内核是否为所述待请求的内核,所述第一交互请求包括写入请求、读取请求中的至少一个;
在所述目标内核是所述待请求内核时,所述控制器允许所述安全模块将所述第一交互请求传递给所述可用的处理单元,以完成所述第一交互请求对应的数据处理;
在所述目标内核不是所述待请求内核时,所述控制器阻止所述安全模块将所述第一交互请求传递给所述可用的处理单元。
6.根据权利要求1所述的方法,其特征在于,所述待请求的内核使用所述可用的处理单元进行数据处理时,通过所述共享的物理内存区域传输所述待处理的隐私数据,包括:
所述安全模块接收第二交互请求,所述第二交互请求是目标内核对所述共享的物理内存区域发出的或目标处理单元对所述共享的物理内存区域发出的,所述第二交互请求包括写入请求、读取请求中的至少一个;
所述安全模块控制所述控制器判断所述目标内核是否为待请求内核,或判断所述目标处理单元是否为所述可用的处理单元;
若是,则所述控制器允许通过所述共享的物理内存区域传输所述第二交互请求对应的隐私数据;
若否,则所述控制器阻止通过所述共享的物理内存区域传输所述第二交互请求对应的隐私数据。
7.一种可信处理单元的金融隐私数据安全分析方法,其特征在于,应用于电子设备,所述电子设备包括安全模块,所述方法包括:
所述安全模块获取中央处理单元CPU中待请求的内核发送的可信执行环境TEE申请请求,所述TEE申请请求包括:待处理的金融隐私数据,所述金融隐私数据为用户个人信息;
所述安全模块根据所述TEE申请请求,从多个处理单元中确定可用的处理单元;
所述安全模块根据所述TEE申请请求,在控制器配置动态随机存取存储器DRAM中的所述可用的处理单元和所述待请求的内核共享的物理内存区域,以使得所述待请求的内核使用所述可用的处理单元进行数据处理时,通过所述共享的物理内存区域传输所述待处理的金融隐私数据,其中,所述可用的处理单元处在第一隔离状态,以隔离除所述待请求的内核以外的其他内核的交互请求,所述共享的物理内存区域处在第二隔离状态,以隔离除所述待请求的内核以外的其他内核以及除所述可用的处理单元以外的其他处理单元的访问;
所述可用的处理单元基于设定的风险识别模型,对所述金融隐私数据进行风险识别,确定所述金融隐私数据关联的用户是否为风险用户。
8.一种可信处理单元的医疗隐私数据安全分析方法,其特征在于,应用于电子设备,所述电子设备包括安全模块,所述方法包括:
所述安全模块获取中央处理单元CPU中待请求的内核发送的可信执行环境TEE申请请求,所述TEE申请请求包括:待处理的医疗隐私数据,所述医疗隐私数据为用户的身体的目标区域的CT图像;
所述安全模块根据所述TEE申请请求,从多个GPU中确定可用的GPU;
所述安全模块根据所述TEE申请请求,在控制器配置动态随机存取存储器DRAM中的所述可用的GPU和所述待请求的内核共享的物理内存区域,以使得所述待请求的内核使用所述可用的GPU进行数据处理时,通过所述共享的物理内存区域传输所述待处理的医疗隐私数据,其中,所述可用的GPU处在第一隔离状态,以隔离除所述待请求的内核以外的其他内核的交互请求,所述共享的物理内存区域处在第二隔离状态,以隔离除所述待请求的内核以外的其他内核以及除所述可用的GPU以外的其他处理单元的访问;
所述可用的GPU基于设定的病变识别模型,对所述医疗隐私数据进行识别,确定所述用户的身体的目标区域是否发生病变。
9.一种可信处理单元的隐私数据安全分析方法,其特征在于,应用于电子设备,所述电子设备包括安全模块,所述方法包括:
获取目标设备的可信验证请求,确定目标设备对应的处理组件,所述处理组件包括CPU、处理单元、存储器的共享的物理内存区域和安全模块,
所述安全模块用于使所述处理单元处在第一隔离状态,以隔离除待请求的内核以外的其他内核的交互请求,所述安全模块用于使共享的物理内存区域处在第二隔离状态,以隔离除所述待请求的内核以外的其他内核以及除可用的处理单元以外的其他处理单元的访问;
根据所述处理单元和所述共享的物理内存区域是否处在隔离状态,确定可信验证结果;
反馈所述可信验证结果给所述目标设备,以使得所述目标设备在确定所述处理组件可信时,上传待处理的隐私数据;
接收所述目标设备上传的所述待处理的隐私数据,并传递给CPU的待请求的内核,所述CPU的待请求的内核将所述待处理的隐私数据存储到所述共享的物理内存区域中;
所述处理单元对所述共享的物理内存区域中的所述待处理的隐私数据进行分析,并将分析结果写入到所述共享的物理内存区域中;
所述CPU的待请求的内核从所述共享的物理内存区域获取所述分析结果;
所述CPU的待请求的内核将所述分析结果发送到所述目标设备。
10.一种电子设备,其特征在于,包括:中央处理单元CPU、控制器、处理单元、以及动态随机存取存储器DRAM,所述CPU包括安全模块和多个内核;其中,
所述安全模块,用于获取CPU中待请求的内核发送的可信执行环境TEE申请请求,所述TEE申请请求包括:待处理的隐私数据和待请求的处理单元的类型;
所述安全模块,还用于根据所述TEE申请请求,从待请求的处理单元的类型对应的处理单元中,确定可用的处理单元;
所述安全模块,还用于根据所述TEE申请请求,在控制器配置动态随机存取存储器DRAM中的所述可用的处理单元和所述待请求的内核共享的物理内存区域,以使得所述待请求的内核使用所述可用的处理单元进行数据处理时,通过所述共享的物理内存区域传输所述待处理的隐私数据,其中,所述可用的处理单元处在第一隔离状态,以隔离除所述待请求的内核以外的其他内核的交互请求,所述共享的物理内存区域处在第二隔离状态,以隔离除所述待请求的内核以外的其他内核以及除所述可用的处理单元以外的其他处理单元的访问。
11.根据权利要求10所述的电子设备,其特征在于,所述可用的处理单元为图像处理器GPU、数据处理单元DPU、张量处理器TPU或者加速处理器。
CN202210894534.8A 2022-07-28 2022-07-28 可信处理单元的隐私数据及金融隐私数据的安全分析方法 Active CN114996719B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210894534.8A CN114996719B (zh) 2022-07-28 2022-07-28 可信处理单元的隐私数据及金融隐私数据的安全分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210894534.8A CN114996719B (zh) 2022-07-28 2022-07-28 可信处理单元的隐私数据及金融隐私数据的安全分析方法

Publications (2)

Publication Number Publication Date
CN114996719A true CN114996719A (zh) 2022-09-02
CN114996719B CN114996719B (zh) 2022-11-04

Family

ID=83022495

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210894534.8A Active CN114996719B (zh) 2022-07-28 2022-07-28 可信处理单元的隐私数据及金融隐私数据的安全分析方法

Country Status (1)

Country Link
CN (1) CN114996719B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115329390A (zh) * 2022-10-18 2022-11-11 北京锘崴信息科技有限公司 基于隐私保护计算的金融隐私信息的安全审核方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140317686A1 (en) * 2013-04-22 2014-10-23 Oracle International Corporation System with a trusted execution environment component executed on a secure element
CN106603487A (zh) * 2016-11-04 2017-04-26 中软信息系统工程有限公司 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法
CN108509251A (zh) * 2018-03-19 2018-09-07 沈阳微可信科技有限公司 一种适用于可信执行环境中的安全虚拟化系统
CN108595983A (zh) * 2018-04-24 2018-09-28 许昌学院 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法
CN110336837A (zh) * 2019-08-06 2019-10-15 福州大学 一种实用性的云端隐私保护外包计算系统及其计算方法
US20210109870A1 (en) * 2020-12-23 2021-04-15 Ravi L. Sahita Isolating memory within trusted execution environments
US20210390190A1 (en) * 2020-06-16 2021-12-16 The Toronto-Dominion Bank System and method for automatically determining privacy settings for sharing data

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140317686A1 (en) * 2013-04-22 2014-10-23 Oracle International Corporation System with a trusted execution environment component executed on a secure element
CN106603487A (zh) * 2016-11-04 2017-04-26 中软信息系统工程有限公司 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法
CN108509251A (zh) * 2018-03-19 2018-09-07 沈阳微可信科技有限公司 一种适用于可信执行环境中的安全虚拟化系统
CN108595983A (zh) * 2018-04-24 2018-09-28 许昌学院 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法
CN110336837A (zh) * 2019-08-06 2019-10-15 福州大学 一种实用性的云端隐私保护外包计算系统及其计算方法
US20210390190A1 (en) * 2020-06-16 2021-12-16 The Toronto-Dominion Bank System and method for automatically determining privacy settings for sharing data
US20210109870A1 (en) * 2020-12-23 2021-04-15 Ravi L. Sahita Isolating memory within trusted execution environments

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张磊等: "基于虚拟机的内核完整性保护技术", 《电子科技大学学报》 *
郑显义等: "系统安全隔离技术研究综述", 《计算机学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115329390A (zh) * 2022-10-18 2022-11-11 北京锘崴信息科技有限公司 基于隐私保护计算的金融隐私信息的安全审核方法及装置
CN115329390B (zh) * 2022-10-18 2023-03-24 北京锘崴信息科技有限公司 基于隐私保护计算的金融隐私信息的安全审核方法及装置

Also Published As

Publication number Publication date
CN114996719B (zh) 2022-11-04

Similar Documents

Publication Publication Date Title
US20230073426A1 (en) Peripheral device with resource isolation
CN103136468B (zh) 协助用于硬件保护的应用程序的系统服务请求交互
US4858117A (en) Apparatus and method for preventing computer access by unauthorized personnel
CN108292337B (zh) 虚拟化环境下安全堡垒区域的可信开启
EP3311322B1 (en) Protected memory regions
EP3047375B1 (en) Virtual machine manager facilitated selective code integrity enforcement
US10095862B2 (en) System for executing code with blind hypervision mechanism
JP7072123B2 (ja) トラステッド実行環境を加速されたグラフィック処理ユニット
CN105393229A (zh) 虚拟机中的页面错误注入使得经换出的存储器页面映射到虚拟机虚拟化存储器中
Yu et al. Trusted display on untrusted commodity platforms
US11663017B2 (en) Kernel space measurement
US8839237B2 (en) Method and apparatus for tamper resistant communication in a virtualization enabled platform
EP3913513A1 (en) Secure debug of fpga design
CN112749397A (zh) 一种系统和方法
CN114996719B (zh) 可信处理单元的隐私数据及金融隐私数据的安全分析方法
US10769312B2 (en) Method and apparatus for trusted display on untrusted computing platforms to secure applications
EP4254203A1 (en) Device memory protection for supporting trust domains
TW202324158A (zh) 以安全分區記憶體空間於系統單晶片中錯誤管理
Myers Using the intel stm for protected execution
Gold et al. VM/370 security retrofit program
Yu An I/O Separation Model and its Applications to On-Demand I/O on Commodity Platforms
US20220391235A1 (en) System and methods for input/output device emulation
Gutstein Towards Efficient and Effective IOMMU-based Protection from DMA Attacks
CN114154163B (zh) 漏洞检测方法和装置
Yao Building Secure Systems Across All Layers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant