CN116582315A - 验证方法、装置、云计算系统、电子设备及存储介质 - Google Patents

验证方法、装置、云计算系统、电子设备及存储介质 Download PDF

Info

Publication number
CN116582315A
CN116582315A CN202310508571.5A CN202310508571A CN116582315A CN 116582315 A CN116582315 A CN 116582315A CN 202310508571 A CN202310508571 A CN 202310508571A CN 116582315 A CN116582315 A CN 116582315A
Authority
CN
China
Prior art keywords
verification
data
hardware
result
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310508571.5A
Other languages
English (en)
Inventor
张家乐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Cloud Computing Ltd
Original Assignee
Alibaba Cloud Computing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Cloud Computing Ltd filed Critical Alibaba Cloud Computing Ltd
Priority to CN202310508571.5A priority Critical patent/CN116582315A/zh
Publication of CN116582315A publication Critical patent/CN116582315A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请实施例提供了一种验证方法、装置、云计算系统、电子设备及存储介质,验证方法,包括:确定验证数据对应的可信执行环境类型,以及从多个验证解析单元中,确定出与所述可信执行环境类型对应的验证解析单元;通过确定出的所述验证解析单元对所述验证数据进行解析得到验证文本;通过确定出的所述验证解析单元发送所述验证数据对应的硬件验证请求,得到硬件验证结果;根据预设的验证策略对所述验证文本进行内容验证,得到所述验证数据对应的内容验证结果;根据所述硬件验证结果和所述内容验证结果确定所述验证数据对应的验证结果。

Description

验证方法、装置、云计算系统、电子设备及存储介质
技术领域
本申请实施例涉及计算机技术领域,尤其涉及一种验证方法、装置、云计算系统、电子设备及存储介质。
背景技术
近年来,机密计算在信息安全的多个领域得到了越来越广泛的应用,而可信执行环境(Trusted Execution Environment,TEE)正是机密计算的基础底层技术。为了解决远端部署可信执行环境的信任建立问题,各类TEE硬件平台都提供了远程验证功能。
但是在进行验证时,不同的TEE硬件平台的验证方式不同,且签名方式和文件编码方式等均存在差异,导致进行验证时,需要开发对应于特定TEE硬件平台的验证模块来调用平台的特定接口进行验证,实现成本较高且验证过程不可控。
有鉴于此,现有技术亟需解决的技术问题是如何提供一种新的验证方案。
发明内容
有鉴于此,本申请实施例提供一种验证方案,以至少部分解决上述问题。
根据本申请实施例的第一方面,提供了一种验证方法,包括:确定验证数据对应的可信执行环境类型,以及从多个验证解析单元中,确定出与所述可信执行环境类型对应的验证解析单元;通过确定出的所述验证解析单元对所述验证数据进行解析得到验证文本;通过确定出的所述验证解析单元发送所述验证数据对应的硬件验证请求,得到硬件验证结果;根据预设的验证策略对所述验证文本进行内容验证,得到所述验证数据对应的内容验证结果;根据所述硬件验证结果和所述内容验证结果确定所述验证数据对应的验证结果。
根据本申请实施例的第二方面,提供了一种验证装置,包括:类型确定模块、多个验证解析单元、策略引擎,类型确定模块,用于确定验证数据对应的可信执行环境类型,以从多个所述验证解析单元中,确定出与所述可信执行环境类型对应的验证解析单元;验证解析单元,用于对所述验证数据进行解析得到验证文本,以及发送所述验证数据对应的硬件验证请求,得到硬件验证结果;策略引擎,用于根据预设的验证策略对所述验证文本进行内容验证,得到所述验证数据对应的内容验证结果,以根据所述硬件验证结果和所述内容验证结果确定所述验证数据对应的验证结果。
根据本申请实施例的第三方面,提供了一种云计算系统,包括:计算装置和上述所述的验证装置,所述计算装置用于向所述验证装置发送验证数据,所述验证装置用于根据所述验证数据对所述计算装置进行可信执行环境验证,并返回验证结果;所述计算装置还用于在所述验证结果指示验证通过时,执行计算任务。
根据本申请实施例的第四方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如第一方面所述方法对应的操作。
根据本申请实施例的第五方面,提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面所述的方法。
根据本申请实施例提供的验证方案,可以配置有多个可信执行环境类型对应的验证解析单元,并在确定验证数据对应的可信执行环境类型后,通过确定出的可信执行环境类型对应的验证解析单元,对验证数据进行解析得到验证文本,并且进行验证数据对应的硬件验证,得到硬件验证结果;在硬件验证通过的前提下,根据预设的验证策略对基于解析出的验证文本进行内容验证,从而得到验证结果,由此,使得本实施例提供的方案能够将解析过程和内容验证过程解耦,并且可以解析多个可信执行环境类型对应的验证数据,兼容性较好,开发成本较低,且能够根据预设的验证策略进行验证,用户能够根据需求灵活地定义验证策略,可控性较高。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为适用本申请实施例的验证方法的示例性系统的示意图;
图2为根据本申请实施的一种验证方法的步骤流程图;
图3为根据本申请实施例的一种验证装置的结构框图;
图4A为根据本申请实施例的另一种验证装置的结构框图;
图4B为图4A所示的验证装置的使用流程示意图;
图5为根据本申请实施例的一种云计算系统的结构框图;
图6为根据本申请实施例的一种电子设备的结构示意图。
具体实施方式
为了使本领域的人员更好地理解本申请实施例中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请实施例一部分实施例,而不是全部的实施例。基于本申请实施例中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请实施例保护的范围。
下面结合本申请实施例附图进一步说明本申请实施例具体实现。
图1示出了一种适用本申请实施例的验证方法的示例性系统。如图1所示,该系统100可以包括云服务端102、通信网络104和/或一个或多个用户设备106,图1中示例为多个用户设备。
云服务端102可以是用于存储信息、数据、程序和/或任何其他合适类型的内容的任何适当的设备,包括但不限于分布式存储系统设备、服务器集群、计算云服务端集群等。在一些实施例中,云服务端102可以执行任何适当的功能。例如,在一些实施例中,云服务端102可以用于进行计算。作为可选的示例,在一些实施例中,云服务端102可以被用于在用户的请求下对某一个云计算物理机进行可信计算环境验证。作为另一示例,在一些实施例中,云服务端102可以被用于将可信计算环境验证结果发送至用户。
在一些实施例中,通信网络104可以是一个或多个有线和/或无线网络的任何适当的组合。例如,通信网络104能够包括以下各项中的任何一种或多种:互联网、内联网、广域网(Wide Area Network,WAN)、局域网(Local Area Network,LAN)、无线网络、数字订户线路(Digital Subscriber Line,DSL)网络、帧中继网络、异步转移模式(AsynchronousTransfer Mode,ATM)网络、虚拟专用网(Virtual Private Network,VPN)和/或任何其它合适的通信网络。用户设备106能够通过一个或多个通信链路(例如,通信链路112)连接到通信网络104,该通信网络104能够经由一个或多个通信链路(例如,通信链路114)被链接到云服务端102。通信链路可以是适合于在用户设备106和云服务端102之间传送数据的任何通信链路,诸如网络链路、拨号链路、无线链路、硬连线链路、任何其它合适的通信链路或此类链路的任何合适的组合。
用户设备106可以包括适合于指示云服务端102进行云计算、指示云服务端进行可信计算环境验证或者呈现可信计算环境验证的验证结果的任何一个或多个用户设备。在一些实施例中,用户设备106可以包括任何合适类型的设备。例如,在一些实施例中,用户设备106可以包括移动设备、平板计算机、膝上型计算机、台式计算机、可穿戴计算机、游戏控制台、媒体播放器、车辆娱乐系统和/或任何其他合适类型的用户设备。
基于上述系统,本申请实施例提供了一种验证方法,以下通过多个实施例进行说明。
一般情况下,每一类可信执行环境会对应有相关说明,技术人员可根据相关说明确定应用该类可信执行环境的待验证终端生成的验证数据,验证数据被发送至可信执行环境对应的验证软件或者验证平台,来进行验证。
然而,上述验证方案中,由于不同类型的可信执行环境对应的验证方案不同,导致进行可信执行环境验证时,需要为操作系统针对不同类型的可信执行环境进行独立开发,得到调用可信执行环境对应的硬件厂商提供的特定接口,成本较高。并且,在验证过程中,一般由各个类型的可信执行环境对应地硬件平台或者软件进行验证,验证过程不可控。
有鉴于此,本申请提供一种新的验证方法,以降低验证成本。
参见图2,示出了本实施例提供的一种验证方法的流程示意图,如图所示,其包括:
S201、确定验证数据对应的可信执行环境类型,以及从多个验证解析单元中,确定出与所述可信执行环境类型对应的验证解析单元。
可信执行环境是一种安全的计算机环境,其安全性可以得到保障,使得用户可以在其中运行关键的应用程序和服务。可信执行环境通常要求硬件平台支持硬件安全技术,如可信计算模块(TPM)或安全芯片等,并具有一定程度的软件和管理机制保证其完整性和安全性。可信执行环境广泛应用于金融、通信、医疗等领域的重要应用程序和服务,以确保其数据和交易的安全性和可靠性。同时,该环境也广泛应用于企业和相关机构的内部系统中,以提高其信息安全水平和管理效率。
可信执行环境一般在硬件以及软件上与普通的执行环境隔离开,因此,在后续验证时,需要进行硬件验证以及内容验证,硬件验证用于验证可信执行环境的硬件是否符合安全需求,内容验证用于验证可信执行环境的软件环境是否符合安全需求。
可信执行环境存在多种类型,不同类型的可信执行环境可以对应有不同的验证方案,可信执行环境可以例如:
1)ARM TrustZone:可以在ARM处理器上实现安全的执行环境。
2)英特尔SGX:可以在英特尔处理器上实现安全的执行环境。
3)AMD SEV:可以在AMD处理器上实现安全的执行环境。
4)RISC-V TrustZone:可以在RISC-V处理器上实现安全的执行环境。
GlobalPlatform TEE:可以在各种处理器上实现安全的执行环境。
不同类型的可信执行环境可以对应有不同的验证解析单元,一个类型的可信执行环境可对应有一个或者多个验证解析单元,均在本申请的保护范围内。需要说明的是,本申请中的多个是指两个以及两个以上。
确定验证数据对应的可信执行环境类型后,可以确定出可信执行环境类型对应的验证解析单元,并继续执行后续步骤。
若可信执行环境类型对应有多种验证方式,每种方式可以对应有一个验证解析单元,即该可信执行环境类型可以对应有多个验证解析单元,则可以根据验证数据的标识指示的验证方式,从中确定出一个验证解析单元。
S202、通过确定出的所述验证解析单元对所述验证数据进行解析得到验证文本。
验证解析单元用于将验证数据解析得到验证文本,验证解析单元可以根据可信执行环境对应的说明文档实现,说明文档中一般记载有可信执行环境支持的编码格式、约定的值对应的含义、进行硬件验证的验证接口等,本领域的技术人员能够根据说明文档编译得到验证解析单元。
验证文本为通过通用编码格式进行编码的文本,验证文本能够被任意的策略验证引擎识别,从而能够根据预设的验证策略对验证文本进行内容验证。
S203、通过确定出的所述验证解析单元发送所述验证数据对应的硬件验证请求,得到硬件验证结果。
本实施例中,验解析单元还用于进行硬件验证,又称为TEE硬件签名验证,TEE硬件签名验证用于验证TEE对应的数字签名是否有效,以确保TEE中运行的应用程序是安全可信的,防止恶意软件和攻击者入侵设备,保护用户的隐私和财产安全。
具体地,验证解析单元可以向TEE平台发送硬件验证请求,TEE平台根据接收到的硬件验证请求进行验证,并返回硬件验证结果。
可选地,本实施例中,所述验证解析单元包括解析单元和验证单元,一个所述验证单元对应有一个或者多个所述解析单元;所述解析单元用于对所述验证数据进行解析得到验证文本,所述验证单元用于发送所述验证数据对应的硬件验证请求,得到硬件验证结果。
具体地,若可信执行环境类型对应有多种验证方式,每种方式可以对应有一个解析单元,该可信执行环境类型可以对应于一个验证单元,即该可信执行环境类型对应于一个验证单元和多个解析单元,具体进行确认时,可以根据验证数据的标识指示的验证方式,从多个解析单元中确定出一个解析单元,并根据可信执行环境类型确定对应的验证单元。由此,可以使得多个解析单元复用一个验证单元,节省资源。
解析单元具体可以为相关技术人员根据TEE平台对应的解析方式设计的解析单元,验证单元具体可以为验证器Verifier。
S204、根据预设的验证策略对所述验证文本进行内容验证,得到所述验证数据对应的内容验证结果。
预设的验证策略是用于确定验证文本是否符合预设的安全需求所要求的策略,验证策略中可以包括一个或者多个安全规则,例如,确定验证文本是否包含必须的文本字段,文本字段对应的字段内容是否符合安全标准等。验证策略可以由用户根据需求自定义。
需要说明的是,针对不同的待验证对象可以使用相同的验证策略或者不同的验证策略。例如,待验证对象可以为云端的物理机,则不同类型的物理机可以使用相同的验证策略或者不同的验证策略,具体的验证策略可以根据物理机的角色或者物理机中的芯片类型等确定,均在本申请的保护范围内。
通过预设的验证策略可以对验证文本进行内容验证,得到内容验证结果,内容验证结果用于指示验证数据中包含的数据内容是否符合安全需求。
可选地,本实施例中,所述验证文本包括多个字段,每个字段包括字段名称和字段内容,所述预设的验证策略包括验证字段以及所述验证字段对应的可信字段内容。由此,通过对验证文本中的验证字段和字段内容进行验证,即可以实现内容验证,验证过程更加简单方便且更加多样化。
示例地,根据验证策略对验证文本进行内容验证可以例如:
可以判断输入是否包含“product-id”字段,若有该字段,则判断product-id是否大于100,若不大于100,则认为证据不可信,内容验证未通过;反之则内容验证通过。
或者,可以判断输入中的“measurement-of-firmware”字段内容应当等于【“123”,“321”,“666”】的其中一个,否则认为证据不可信,内容验证未通过;反之则内容验证通过。
可选地,本实施例中,解析得到的验证文本中还可以包括签名字段,其对应的字段内容为用于进行硬件验证的TEE硬件签名,在解析单元解析出验证文本后,可由验证单元根据验证文本中的签名字段对应的硬件签名发送所述验证数据对应的硬件验证请求,得到硬件验证结果。
可选地,本申请任意实施例中,所述方法还包括:接收针对所述验证策略的编辑操作,并响应于所述编辑操作更新所述验证策略,以通过更新后的所述验证策略对所述验证文本进行内容验证。由此,可以根据用户的编辑操作随时更新验证策略,使得本申请提供的方案的使用更加灵活。
编辑操作可以为对已有的验证策略进行更改,也可以是创建新的验证策略,均在本申请的保护范围内。验证策略的具体内容可根据相关需求进行适应性修改,本实施例对此不进行限定。
S205、根据所述硬件验证结果和所述内容验证结果确定所述验证数据对应的验证结果。
本实施例中,通过硬件验证结果和内容验证结果,可确定待验证对象的可信执行环境是否可信,并可以发送用于指示待验证对象的可信执行环境是否可信的验证结果。
示例地,本实施例中,多个可信执行环境类型分别对应有验证解析单元。当接收到验证数据后,可以从多个可信执行环境类型中,确定出验证数据对应的可信执行环境类型,并通过该可信执行环境类型对应的验证解析单元,对验证数据进行解析得到验证文本。例如,若可信执行环境类型为类型1,则对应于验证解析单元1,通过验证解析单元1可对验证数据进行解析得到验证文本,并可发送验证数据对应的硬件验证请求至可信执行环境类型1对应的硬件平台,得到硬件平台反馈的验证结果。
解析出的验证文本可以发送至策略单元,策略单元根据预设的验证策略对所述验证文本进行内容验证,得到所述验证数据对应的内容验证结果。综合硬件验证结果和内容验证结果,可以确定验证数据对应的验证结果。
本申请实施例提供的方案,可以配置有多个可信执行环境类型对应的验证解析单元,并在确定验证数据对应的可信执行环境类型后,通过确定出的可信执行环境类型对应的验证解析单元,对验证数据进行解析得到验证文本,并且进行验证数据对应的硬件验证,得到硬件验证结果;在硬件验证通过的前提下,根据预设的验证策略对基于解析出的验证文本进行内容验证,从而得到验证结果,由此,使得本实施例提供的方案能够将解析过程和内容验证过程解耦,并且可以解析多个可信执行环境类型对应的验证数据,兼容性较好,开发成本较低,且能够根据预设的验证策略进行验证,用户能够根据需求灵活地定义验证策略,可控性较高。
参见图3,示出了本申请实施例提供的一种验证装置的结构示意图,如图所示,其包括:类型确定模块301、多个验证解析单元302、策略引擎303。可信执行环境类型可以有多个,多个可信执行环境类型分别对应有验证解析单元。
类型确定模块301,用于确定验证数据对应的可信执行环境类型,以从多个所述验证解析单元中,确定出与所述可信执行环境类型对应的验证解析单元。
验证解析单元302,用于对所述验证数据进行解析得到验证文本,以及发送所述验证数据对应的硬件验证请求,得到硬件验证结果。
策略引擎303,用于根据预设的验证策略对所述验证文本进行内容验证,得到所述验证数据对应的内容验证结果,以根据所述硬件验证结果和所述内容验证结果确定所述验证数据对应的验证结果。
本申请实施例提供的方案,可以配置有多个可信执行环境类型对应的验证解析单元,并在确定验证数据对应的可信执行环境类型后,通过确定出的可信执行环境类型对应的验证解析单元,对验证数据进行解析得到验证文本,并且进行验证数据对应的硬件验证,得到硬件验证结果;在硬件验证通过的前提下,根据预设的验证策略对基于解析出的验证文本进行内容验证,从而得到验证结果,由此,使得本实施例提供的方案能够将解析过程和内容验证过程解耦,并且可以解析多个可信执行环境类型对应的验证数据,兼容性较好,开发成本较低,且能够根据预设的验证策略进行验证,用户能够根据需求灵活地定义验证策略,可控性较高。
参见图4A,示出了本申请实施例提供的另一种验证装置的结构示意图。参见图4,所述验证解析单元包括解析单元和验证单元,一个所述验证单元对应有一个或者多个所述解析单元;所述解析单元用于对所述验证数据进行解析得到验证文本,所述验证单元用于发送所述验证数据对应的硬件验证请求,得到硬件验证结果。
可选地,本实施例中,参见图4A,验证装置还包括:调用接口,用于在被调用时接收所述验证数据,以及发送所述验证结果。
具体地,本实施例中,调用接口用于作为装置的总调用入口,接收原始的验证数据,最终输出根据硬件验证结果和内容验证结果确定出的验证结果(验证通过/不通过)。
类型确定模块:可以根据验证数据的表观特征,例如验证数据中的标识、加密方式等,确定该验证数据对应的可信执行环境类型,即TEE平台类型。
解析单元:可以作为装置中的模块化插件,解析单元可以包括多个,每个解析单元能够解析一种特定的TEE硬件平台的证据。该解析单元能够接收原始TEE证据,并将其解析为验证文本,验证文本可以为规范化格式的文本:“字段名称:字段内容”的列表。具体地,可以根据类型确定模块确定出的TEE平台类型,通过与TEE平台类型对应的解析单元解析验证数据,得到验证文本。
验证单元:也可以作为装置中的模块化插件,每个验证单元Verifier能够验证一种特定的TEE平台证据的TEE硬件签名。该验证单元用于与对应的TEE硬件厂商通信,发送所述验证数据对应的硬件验证请求,得到硬件验证结果,完成对TEE硬件签名的验证。如图4所示,多个验证单元可以共用一个结果反馈结果,用于向策略引擎发送硬件验证结果。
本实施例中,解析单元解析出的验证文本中可以包括签名字段,其对应的字段内容为用于进行硬件验证的TEE硬件签名,在解析单元解析出验证文本后,可由验证单元根据验证文本中的签名字段对应的硬件签名发送所述验证数据对应的硬件验证请求,得到硬件验证结果。
策略引擎:可以根据解析单元解析出的验证文本,按照预设的验证策略对证据内容文本进行细粒度的逐各验证字段的比对判断,从而进行内容验证,输出内容验证结果。
优选地,本实施例中,若硬件验证未通过,则可以通过调用接口直接返回验证数据未通过验证的验证结果;若硬件验证通过,则可以继续通过策略引擎进行内容验证,并可以将内容验证结果直接作为验证数据对应的验证结果(通过/不通过),由此,节省了策略引擎的开销。
另外,通过本实施例提供的方案,当需要支持一种新的TEE硬件平台时,可以开发一个新的验证单元和解析单元,而无需重新开发策略引擎,即可实现对新TEE硬件平台的兼容性,从而极大地降低了开发成本。并且,本实施例提供的方案中,可以根据用户需求调整策略引擎使用的验证策略,提高了本实施例提供的验证装置的使用灵活性。
参见图4B,对图4B示出的验证装置的使用过程进行示例性说明。图中的矩形表征结构,图中的圆角矩形表征步骤。
具体地,可以先通过调用接口接收有验证数据的验证请求,并确定验证数据对应的可信执行环境类型,根据可信执行环境类型确定对应的解析单元。
通过解析单元将验证数据解析为规范格式的验证文本,验证文本中包括签名字段和TEE硬件签名,还包括其他验证字段和字段内容。
还可以根据可信执行环境类型选择对应的验证单元,通过被选择的验证单元根据验证文本中包括的TEE硬件签名,发送验证数据对应的硬件验证请求,得到硬件验证结果,来验证TEE硬件签名。
若TEE硬件签名验证未通过,则可以直接通过调用接口返回验证数据未验证通过的结果。
若TEE硬件签名验证通过,则可以通过策略引擎,根据预设的验证策略验证解析出的验证文本,得到内容验证结果,其中,验证策略可由用户或者相关人员进行自定义。
本实施例中,由于TEE硬件签名验证通过,则可以将内容验证结果作为验证数据的验证结果,并通过调用接口返回验证结果。
本申请实施例提供的方案,可以配置有多个可信执行环境类型对应的验证解析单元,并在确定验证数据对应的可信执行环境类型后,通过确定出的可信执行环境类型对应的验证解析单元,对验证数据进行解析得到验证文本,并且进行验证数据对应的硬件验证,得到硬件验证结果;在硬件验证通过的前提下,根据预设的验证策略对基于解析出的验证文本进行内容验证,从而得到验证结果,由此,使得本实施例提供的方案能够将解析过程和内容验证过程解耦,并且可以解析多个可信执行环境类型对应的验证数据,兼容性较好,开发成本较低,且能够根据预设的验证策略进行验证,用户能够根据需求灵活地定义验证策略,可控性较高。
参见图5,示出了一种云计算系统,包括:计算装置501和验证装置502。
计算装置501用于向验证装置502发送验证数据,验证装置502用于根据验证数据对计算装置501进行可信执行环境验证,并返回验证结果。
验证装置502的结构和具体实现可参考上述实施例,在此不再赘述。
计算装置501可为任意能够进行计算的装置,例如虚拟云主机或者云计算系统中的物理机等,均在本申请的保护范围内。
计算装置501通过向验证装置502发送验证数据,可以通过验证装置实现对计算装置501的远程验证,保证了计算装置501中可信执行环境的安全性、机密性和完整性。
机密性:机密性指信息指在未验证状态下信息不能被用户获取。
完整性:完整性表示,经过验证的用户访问数据时,数据没有发生过任何改动,是原生的数据。
计算装置501还用于在验证结果指示验证通过时,执行计算任务。通过可信执行环境验证的计算装置501可以用于执行机密性或者安全性要求较高的计算任务,并可以保证数据和计算任务的安全性。
本申请实施例提供的方案,验证装置可以配置有多个可信执行环境类型对应的验证解析单元,任意计算装置可以通过该验证装置进行可信执行环境验证,极大地降低了验证过程的开发效率,验证装置还能够将解析过程和内容验证过程解耦,并且可以解析多个可信执行环境类型对应的验证数据,兼容性较好,开发成本较低,且能够根据预设的验证策略进行验证,用户能够根据需求灵活地定义验证策略,可控性较高。
参照图6,示出了根据本申请实施例五的一种电子设备的结构示意图,本申请具体实施例并不对电子设备的具体实现做限定。
如图6所示,该电子设备可以包括:处理器(processor)602、通信接口(Communications Interface)604、存储器(memory)606、以及通信总线608。
其中:
处理器602、通信接口604、以及存储器606通过通信总线608完成相互间的通信。
通信接口604,用于与其它电子设备或服务器进行通信。
处理器602,用于执行程序610,具体可以执行上述验证方法实施例中的相关步骤。
具体地,程序610可以包括程序代码,该程序代码包括计算机操作指令。
处理器602可能是CPU,或者是特定集成电路ASIC(Application SpecificIntegrated Circuit),或者是被配置成实施本申请实施例的一个或多个集成电路。智能设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器606,用于存放程序610。存储器606可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序610可包括多条计算机指令,程序610具体可以通过多条计算机指令使得处理器602执行前述多个方法实施例中任一实施例所描述的验证方法对应的操作。
程序610中各步骤的具体实现可以参见上述方法实施例中的相应步骤和单元中对应的描述,并具有相应的有益效果,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
本申请实施例还提供了一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现前述多个方法实施例中任一实施例所描述的方法。该计算机存储介质包括但不限于:只读光盘(Compact Disc Read-Only Memory,CD-ROM)、随机存储器(RandomAccess Memory,RAM)、软盘、硬盘或磁光盘等。
本申请实施例还提供了一种计算机程序产品,包括计算机指令,该计算机指令指示计算设备执行上述多个方法实施例中的任一验证方法对应的操作。
此外,需要说明的是,本申请实施例所涉及到的与用户有关的信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于对模型进行训练的样本数据、用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
需要指出,根据实施的需要,可将本申请实施例中描述的各个部件/步骤拆分为更多部件/步骤,也可将两个或多个部件/步骤或者部件/步骤的部分操作组合成新的部件/步骤,以实现本申请实施例的目的。
上述根据本申请实施例的方法可在硬件、固件中实现,或者被实现为可存储在记录介质(诸如CD-ROM、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器可读介质中并将被存储在本地记录介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如专用集成电路(Application Specific Integrated Circuit,ASIC)或现场可编辑门阵列(Field Programmable Gate Array,FPGA))的记录介质上的这样的软件处理。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件(例如,随机存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)、闪存等),当所述软件或计算机代码被计算机、处理器或硬件访问且执行时,实现在此描述的方法。此外,当通用计算机访问用于实现在此示出的方法的代码时,代码的执行将通用计算机转换为用于执行在此示出的方法的专用计算机。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请实施例的范围。
以上实施方式仅用于说明本申请实施例,而并非对本申请实施例的限制,有关技术领域的普通技术人员,在不脱离本申请实施例的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本申请实施例的范畴,本申请实施例的专利保护范围应由权利要求限定。

Claims (10)

1.一种验证方法,包括:
确定验证数据对应的可信执行环境类型,以及从多个验证解析单元中,确定出与所述可信执行环境类型对应的验证解析单元;
通过确定出的所述验证解析单元对所述验证数据进行解析得到验证文本;
通过确定出的所述验证解析单元发送所述验证数据对应的硬件验证请求,得到硬件验证结果;
根据预设的验证策略对所述验证文本进行内容验证,得到所述验证数据对应的内容验证结果;
根据所述硬件验证结果和所述内容验证结果确定所述验证数据对应的验证结果。
2.根据权利要求1所述的方法,其中,所述验证解析单元包括解析单元和验证单元,一个所述验证单元对应有一个或者多个所述解析单元;所述解析单元用于对所述验证数据进行解析得到验证文本,所述验证单元用于发送所述验证数据对应的硬件验证请求,得到硬件验证结果。
3.根据权利要求1所述的方法,其中,所述验证文本包括多个字段,每个字段包括字段名称和字段内容,所述预设的验证策略包括验证字段以及所述验证字段对应的可信字段内容。
4.根据权利要求1-3任一项所述的方法,其中,所述方法还包括:
接收针对所述验证策略的编辑操作,并响应于所述编辑操作更新所述验证策略,以通过更新后的所述验证策略对所述验证文本进行内容验证。
5.一种验证装置,包括:类型确定模块、多个验证解析单元、策略引擎,
类型确定模块,用于确定验证数据对应的可信执行环境类型,以从多个所述验证解析单元中,确定出与所述可信执行环境类型对应的验证解析单元;
验证解析单元,用于对所述验证数据进行解析得到验证文本,以及发送所述验证数据对应的硬件验证请求,得到硬件验证结果;
策略引擎,用于根据预设的验证策略对所述验证文本进行内容验证,得到所述验证数据对应的内容验证结果,以根据所述硬件验证结果和所述内容验证结果确定所述验证数据对应的验证结果。
6.根据权利要求5所述的装置,其中,所述验证解析单元包括解析单元和验证单元,一个所述验证单元对应有一个或者多个所述解析单元;所述解析单元用于对所述验证数据进行解析得到验证文本,所述验证单元用于发送所述验证数据对应的硬件验证请求,得到硬件验证结果。
7.根据权利要求5所述的验证装置,包括:调用接口,用于在被调用时接收所述验证数据,以及发送所述验证结果。
8.一种云计算系统,包括:计算装置和权利要求5-7任一项所述的验证装置,
所述计算装置用于向所述验证装置发送验证数据,所述验证装置用于根据所述验证数据对所述计算装置进行可信执行环境验证,并返回验证结果;
所述计算装置还用于在所述验证结果指示验证通过时,执行计算任务。
9.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-4中任一项所述的方法对应的操作。
10.一种计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1-4中任一所述的方法。
CN202310508571.5A 2023-05-08 2023-05-08 验证方法、装置、云计算系统、电子设备及存储介质 Pending CN116582315A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310508571.5A CN116582315A (zh) 2023-05-08 2023-05-08 验证方法、装置、云计算系统、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310508571.5A CN116582315A (zh) 2023-05-08 2023-05-08 验证方法、装置、云计算系统、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN116582315A true CN116582315A (zh) 2023-08-11

Family

ID=87533358

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310508571.5A Pending CN116582315A (zh) 2023-05-08 2023-05-08 验证方法、装置、云计算系统、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN116582315A (zh)

Similar Documents

Publication Publication Date Title
US20200304485A1 (en) Controlling Access to Resources on a Network
US9521119B2 (en) Extensible access control architecture
EP3029593B1 (en) System and method of limiting the operation of trusted applications in the presence of suspicious programs
WO2020050474A1 (ko) 스마트콘트랙트의 보안 인증 서버
US20150121532A1 (en) Systems and methods for defending against cyber attacks at the software level
US20040122962A1 (en) Service environment integrity based service selection
US20020120575A1 (en) Method of and apparatus for ascertaining the status of a data processing environment
US20190199711A1 (en) System and method for secure online authentication
WO2020181809A1 (zh) 基于接口校验的数据处理的方法、系统和计算机设备
RU2634174C1 (ru) Система и способ выполнения банковской транзакции
CN107770192A (zh) 在多系统中身份认证的方法和计算机可读存储介质
CN111176794A (zh) 一种容器管理方法、装置及可读存储介质
CN112448956B (zh) 一种短信验证码的权限处理方法、装置和计算机设备
CN113239397A (zh) 信息访问方法、装置、计算机设备及介质
US20060248578A1 (en) Method, system, and program product for connecting a client to a network
CN114422139B (zh) Api网关请求安全验证方法、装置、电子设备及计算机可读介质
US8601544B1 (en) Computer system employing dual-band authentication using file operations by trusted and untrusted mechanisms
US9633206B2 (en) Demonstrating integrity of a compartment of a compartmented operating system
US8904487B2 (en) Preventing information theft
CN108052842B (zh) 签名数据的存储、验证方法及装置
CN116582315A (zh) 验证方法、装置、云计算系统、电子设备及存储介质
US9240988B1 (en) Computer system employing dual-band authentication
CN113591053A (zh) 通用性的移动设备基于生物信息的识别方法及系统
RU2757535C2 (ru) Способ выявления потенциально опасных устройств, с помощью которых пользователь взаимодействует с банковскими сервисами, по открытым портам
CN114785691B (zh) 网络安全管控方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination