System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及大数据,尤其涉及一种应用于虚拟化的tee的数据处理方法、装置和设备。
技术介绍
1、tee(trust execute environment)是一个可信执行环境,通常是一块独立的硬件来存储安全级别较高的数据。
2、相关技术中,可以将可信执行环境tee应用于虚拟化的平台上,并通过虚拟化平台,来实现虚拟操作系统和可信执行环境tee之间的数据通信。但是,现有的虚拟操作系统和可信执行环境tee之间的数据通信方式,无法完成虚拟操作系统的恢复出厂设置,影响了虚拟操作系统的性能。
技术实现思路
1、本申请提供一种应用于虚拟化的tee的数据处理方法、装置和设备,用以解决虚拟化的可信执行环境tee中,无法实现虚拟操作系统的恢复出厂设置,进而影响了虚拟操作系统的性能的技术问题。
2、第一方面,本申请提供一种应用于虚拟化的tee的数据处理方法,该方法应用于电子设备,电子设备中部署有可信执行环境tee,该方法包括:
3、接收虚拟操作系统发起的第一数据清除请求,并对所述第一数据清除请求进行解密处理,得到第二数据清除请求;其中,所述第二数据清除请求表征请求清除可信执行环境tee中的至少部分用户数据;
4、确定与所述第二数据清除请求相匹配的第一数据标识信息;其中,所述第一数据标识信息表征所述第二数据清除请求所请求清除的用户数据对应的数据头;
5、基于所述第一数据标识信息,确定待清除数据,并对所述可信执行环境tee中的所述待清除数据进行清除处
6、一个示例中,在接收所述虚拟操作系统发起的第一数据清除请求之前,所述方法还包括:
7、生成密钥对;其中,所述密钥对中包括公钥和私钥;
8、将所述公钥发送至所述虚拟操作系统,使所述虚拟操作系统在发起第三数据清除请求之后,对所述第三数据清除请求进行加密处理,得到所述第一数据清除请求。
9、一个示例中,对所述第一数据清除请求进行解密处理,得到第二数据清除请求,包括:
10、在接收所述虚拟操作系统发起的第一数据清除请求之后,基于所述私钥对所述第一数据清除请求进行解密处理,得到请求解密结果;
11、若所述请求解密结果表征解密成功,则基于所述请求解密结果,确定所述第二数据清除请求。
12、一个示例中,所述请求解密结果中包括目标进程信息;其中,所述目标进程信息表征所述处理第二数据清除请求的进程;所述基于所述请求解密结果,确定所述第二数据清除请求,包括:
13、若所述目标进程信息符合预设进程要求,则确定所述请求解密结果中所包括的请求相关信息;其中,所述请求相关信息表征请求清除的用户数据;
14、基于所述请求相关信息,确定所述第二数据清除请求。
15、一个示例中,所述方法还包括:
16、若所述请求解密结果表征解密不成功,则生成告警提示信息,并终止本次数据清除任务;其中,所述告警提示信息表征所述第一数据清除请求为非法请求。
17、一个示例中,在接收所述虚拟操作系统发起的第一数据清除请求之前,所述方法还包括:
18、响应于数据存储操作,确定待存储数据,并确定所述待存储数据的初始数据类型;其中,所述初始数据类型表征所述待存储数据的来源;
19、将与所述初始数据类型相匹配的第二数据标识信息,确定为所述待存储数据的数据头,得到目标存储数据;其中,所述第二数据标识信息用于标识所述待存储数据的来源;
20、将所述目标存储数据,存储至所述可信执行环境tee中。
21、一个示例中,所述第一数据清除请求为客户端应用程序发起的请求;对所述可信执行环境tee中的所述待清除数据进行清除处理,得到数据清除结果,包括:
22、在所述可信执行环境tee中确定与所述客户端应用程序相匹配的可信任应用程序;
23、通过虚拟化调用接口,调用所述可信任应用程序,对所述待清除数据进行清除处理,得到所述数据清除结果。
24、一个示例中,在调用所述可信任应用程序,对所述待清除数据进行清除处理之前,所述方法还包括:
25、对所述虚拟化调用接口进行身份校验,并在所述虚拟化调用接口身份校验通过之后,调用所述可信任应用程序,对所述待清除数据进行清除处理。
26、第二方面,本申请提供一种应用于虚拟化的tee的数据处理装置,包括:
27、请求接收单元,用于接收虚拟操作系统发起的第一数据清除请求,并对所述第一数据清除请求进行解密处理,得到第二数据清除请求;其中,所述第二数据清除请求表征请求清除可信执行环境tee中的至少部分用户数据;
28、第一确定单元,用于确定与所述第二数据清除请求相匹配的第一数据标识信息;其中,所述第一数据标识信息表征所述第二数据清除请求所请求清除的用户数据对应的数据头;
29、第二确定单元,用于基于所述第一数据标识信息,确定待清除数据;
30、数据清除单元,用于对所述可信执行环境tee中的所述待清除数据进行清除处理,得到数据清除结果;其中,所述数据清除结果表征是否清除完成所述可信执行环境tee中的用户数据。
31、一个示例中,该装置还包括:
32、请求加密模块,用于在接收所述虚拟操作系统发起的第一数据清除请求之前,生成密钥对;其中,所述密钥对中包括公钥和私钥;
33、将所述公钥发送至所述虚拟操作系统,使所述虚拟操作系统在发起第三数据清除请求之后,对所述第三数据清除请求进行加密处理,得到所述第一数据清除请求。
34、一个示例中,请求接收单元,包括:
35、解密模块,用于在接收所述虚拟操作系统发起的第一数据清除请求之后,基于所述私钥对所述第一数据清除请求进行解密处理,得到请求解密结果;
36、若所述请求解密结果表征解密成功,则基于所述请求解密结果,确定所述第二数据清除请求。
37、一个示例中,所述请求解密结果中包括目标进程信息;其中,所述目标进程信息表征所述处理第二数据清除请求的进程。
38、此时,请求接收单元,包括:
39、请求确定模块,用于若所述目标进程信息符合预设进程要求,则确定所述请求解密结果中所包括的请求相关信息;其中,所述请求相关信息表征请求清除的用户数据;
40、基于所述请求相关信息,确定所述第二数据清除请求。
41、一个示例中,请求接收单元,还包括:
42、告警模块,用于若所述请求解密结果表征解密不成功,则生成告警提示信息,并终止本次数据清除任务;其中,所述告警提示信息表征所述第一数据清除请求为非法请求。
43、一个示例中,该装置还包括:
44、数据存储模块,用于在接收所述虚拟操作系统发起的第一数据清除请求之前,响应于数本文档来自技高网...
【技术保护点】
1.一种应用于虚拟化的TEE的数据处理方法,其特征在于,所述方法应用于电子设备,所述电子设备中部署有可信执行环境TEE,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,在接收所述虚拟操作系统发起的第一数据清除请求之前,所述方法还包括:
3.根据权利要求2所述的方法,其特征在于,对所述第一数据清除请求进行解密处理,得到第二数据清除请求,包括:
4.根据权利要求3所述的方法,其特征在于,所述请求解密结果中包括目标进程信息;其中,所述目标进程信息表征处理所述第二数据清除请求的进程;所述基于所述请求解密结果,确定所述第二数据清除请求,包括:
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
6.根据权利要求1所述的方法,其特征在于,在接收所述虚拟操作系统发起的第一数据清除请求之前,所述方法还包括:
7.根据权利要求1-5中任一项所述的方法,其特征在于,所述第一数据清除请求为客户端应用程序发起的请求;对所述可信执行环境TEE中的所述待清除数据进行清除处理,得到数据清除结果,包括:
8.根
9.一种应用于虚拟化的TEE的数据处理装置,其特征在于,包括:
10.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至8中任一项所述的应用于虚拟化的TEE的数据处理方法。
...【技术特征摘要】
1.一种应用于虚拟化的tee的数据处理方法,其特征在于,所述方法应用于电子设备,所述电子设备中部署有可信执行环境tee,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,在接收所述虚拟操作系统发起的第一数据清除请求之前,所述方法还包括:
3.根据权利要求2所述的方法,其特征在于,对所述第一数据清除请求进行解密处理,得到第二数据清除请求,包括:
4.根据权利要求3所述的方法,其特征在于,所述请求解密结果中包括目标进程信息;其中,所述目标进程信息表征处理所述第二数据清除请求的进程;所述基于所述请求解密结果,确定所述第二数据清除请求,包括:
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
6.根据权利要求1所述的方法,其特征在于,在接收所述虚拟操作系统发起的第...
【专利技术属性】
技术研发人员:陈东棋,黄冬华,
申请(专利权)人:亿咖通湖北技术有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。