一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种可信链的构建方法及装置与流程

2022-12-03 00:54:37 来源:中国专利 TAG:


1.本技术涉及网络安全领域,尤其涉及一种可信链的构建方法及装置。


背景技术:

2.可信计算(trusted computing,tc)是一种为了保证操作系统和程序可预期性的技术,使得计算过程全程可测可控。可信计算主要是基于可信根,通过度量和验证的技术手段实现的。其中,可信根中存储的是用于进行度量的度量基准。可信计算的过程为:建立一条可信链,根据可信链中各个节点逐级进行采集所检测的系统或者程序的状态,基于可信根中存储的度量基准验证采集到的状态是否准确,从而实现对于所检测的系统或者程序的可信计算。
3.但是,可信计算只能解决单个设备或者局部运行环境的可信问题。也就是说,可信链只能构建于单个设备中,比如构建:可信根

cpu

操作系统

程序a

程序b,这样的一条存在于某一个设备中的可信链。针对一些涉及到多个设备联动的复杂的网络环境,比如在混合云环境下,只能实现针对不同的设备构建不同的可信链,无法实现整个网络环境下的可信计算。因此目前的可信链的构建方案无法满足多设备联动的网络环境。


技术实现要素:

4.本技术提供一种可信链的构建方法及装置,用以实现在多计算系统联动的网络环境下部署可信链,构建安全可信的网络环境。
5.第一方面,本技术提供了一种可信链的构建方法,所述方法应用于构建可信链的网络环境中包括的第一系统,所述方法包括:
6.接收来自第二系统的验证请求;所述第二系统为所述网络环境中除所述第一系统外的任一系统,所述验证请求用于请求验证所述第二系统中部署的多个程序的可信程序列表;
7.在采用预先配置的验证基准确定所述第二系统可信时,根据所述验证基准生成所述可信程序列表;其中所述验证基准用于验证所述网络环境中包括的系统、操作系统和程序是否可信,所述可信程序列表包含所述验证基准中确认可信的程序;
8.将所述可信程序列表发送至所述第二系统。
9.基于上述方案,本技术提出了一种在多系统联动的网络环境下构建可信链的方式。将可信链的验证基准部署在网络环境包括的一个系统中,以该系统作为可信链的根节点,根节点生成其他系统用于可信计算的可信程序列表,并传递可信程序列表,以此实现信任的逐级扩展,从而构建一个安全可信的网络环境。
10.在一些实施例中,所述验证基准中包含如下一项或多项:
11.所述网络环境中包括的可信的系统的标识、可信的操作系统的标识、可信的程序的标识、所述可信的系统的运行参数、所述可信的操作系统的运行参数和所述可信的程序的运行参数。
12.在一些实施例中,所述方法还包括:
13.接收来自所述第二系统的数据传输请求,所述数据传输请求用于请求与所述第一系统进行数据传输;
14.确定所述第二系统为所述网络环境中的系统,根据所述数据传输请求生成用于所述第二系统进行数据传输的密钥;
15.将所述密钥发送给所述第二系统。
16.基于上述方案,第一系统和第二系统在进行传输验证请求和可信程序列表之前,首先通过密钥建立安全的数据传输通道,提升了可信链的构建过程的安全性。
17.在一些实施例中,所述根据验证基准生成所述可信程序列表,包括:
18.获取所述第二系统中部署的多个程序的标识;
19.将所述多个程序的标识与所述验证基准中包括的可信的程序的标识进行匹配;
20.根据匹配成功的程序的标识生成所述可信程序列表。
21.在一些实施例中,所述方法还包括:
22.在所述第二系统中部署新的程序时,获取所述新的程序的标识和所述新的程序的运行参数;
23.根据所述新的程序的标识和所述新的程序的参数,更新所述可信程序列表;
24.将更新后的可信程序列表发送至所述第二系统。
25.第二方面,本技术提供了一种可信链的构建装置,所述装置为用于构建可信链的网络环境中包括的第一系统,或者所述装置应用于所述第一系统,所述装置包括:
26.通信单元,用于接收来自第二系统的验证请求;所述第二系统为所述网络环境中除所述第一系统外的任一系统,所述验证请求用于请求验证所述第二系统中部署的多个程序的可信程序列表;
27.处理单元,用于在采用预先配置的验证基准确定所述第二系统可信时,根据所述验证基准生成所述可信程序列表;其中所述验证基准用于验证所述网络环境中包括的系统、操作系统和程序是否可信,所述可信程序列表包含所述验证基准中确认可信的程序;
28.所述通信单元,还用于将所述可信程序列表发送至所述第二系统。
29.在一些实施例中,所述验证基准中包含如下一项或多项:
30.所述网络环境中包括的可信的系统的标识、可信的操作系统的标识、可信的程序的标识、所述可信的系统的运行参数、所述可信的操作系统的运行参数和所述可信的程序的运行参数。
31.在一些实施例中,所述通信单元,还用于接收来自所述第二系统的数据传输请求,所述数据传输请求用于请求与所述第一系统进行数据传输;
32.所述处理单元,还用于确定所述第二系统为所述网络环境中的系统,根据所述数据传输请求生成用于所述第二系统进行数据传输的密钥;
33.所述通信单元,还用于将所述密钥发送给所述第二系统。
34.在一些实施例中,所述处理单元,具体用于:
35.获取所述第二系统中部署的多个程序的标识;
36.将所述多个程序的标识与所述验证基准中包括的可信的程序的标识进行匹配;
37.根据匹配成功的程序的标识生成所述可信程序列表。
38.在一些实施例中,所述处理单元,还用于在所述第二系统中部署新的程序时,获取所述新的程序的标识和所述新的程序的运行参数;根据所述新的程序的标识和所述新的程序的参数,更新所述可信程序列表;
39.所述通信单元,还用于将更新后的可信程序列表发送至所述第二系统。
40.第三方面,提供了一种电子设备,所述电子设备包括控制器和存储器。存储器用于存储计算机执行指令,控制器执行存储器中的计算机执行指令以利用控制器中的硬件资源执行第一方面任一种可能实现的方法的操作步骤。
41.第四方面,提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面的方法。
42.另外,第二方面至第四方面的有益效果可以参见如第一方面所述的有益效果,此处不再赘述。
附图说明
43.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
44.图1为本技术实施例提供的一种系统架构示意图;
45.图2为本技术实施例提供的一种可信链的构建方法流程图;
46.图3为本技术实施例提供的另一种可信链的构建方法流程图;
47.图4为本技术实施例提供的另一种系统架构示意图;
48.图5为本技术实施例提供的另一种可信链的构建方法流程图;
49.图6为本技术实施例提供的一种可信链的构建装置的结构示意图;
50.图7为本技术实施例提供的一种电子设备的结构示意图。
具体实施方式
51.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
52.需要说明的是,本技术中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应所述理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相一致的装置和方法的例子。
53.可信计算是一种为了保证操作系统和程序可预期性的技术,使得计算过程全程可测可控。可信计算的核心目标就是保证系统和应用的完整性,从而确定系统或者软件运行在设计目标期望的可信状态。可信并不等于安全,但是两者是相辅相成的,可信是安全的基础,因为安全策略只有运行在可信的环境下才能确保安全的目的。因此,保证环境可信能够有效地减少由于使用未知或者遭到篡改的系统或软件遭受攻击的可能性。
54.可信计算的两大核心分别为:可信根和可信链。可信计算通过芯片厂家植入在可
信根中的算法和密钥,以及集成的专用微控制器对设备硬件、操作系统和软件进行度量和验证来确保可信。可信根可以看作是可信计算的原始节点,也就是说,可信计算是由可信根起始以及传递的。
55.可信链即为可信计算传递的过程中形成的验证链。比如,以一台个人计算机(personal computer,pc)的可信计算为例,可信链的第一个节点可以为安装在该pc机中的可信根,第二个节点可以为该pc机的硬件设备,比如cpu,第三个节点可以为基本输入/输出系统(basic input/output system,bios),第四个节点可以为pc机的操作系统,比如windows系列系统,第五个节点可以为部署在pc机中的应用程序。因此,基于该可信链进行可信计算的过程为:可信根验证cpu,cpu验证bios系统,bios系统验证操作系统,操作系统验证应用程序。
56.可信计算的验证过程可以基于可信根中存储的验证基准进行。继续上述举例,若是由操作系统验证应用程序的完整性,则操作系统可以查看验证基准中包括的应用程序的各个参数与获取到的当前应用程序的参数是否相同。若相同,则验证成功。
57.从上可以看出,在目前的网络安全技术领域,可信计算的过程是基于某一个硬件设备进行的,也就是说,可信链只能构建于单个设备中。但是,目前的很多网络环境纷乱复杂,一般涉及到很多个计算平台联动。比如,混合云场景,混合云是一种云计算模型,不仅包含私有云和公有云,还包括不同云服务商提供的异构云,各个云平台之间通过网络实现数据和应用程序的共享。在混合云的网络环境下,由于各个云平台的私密度和安全策略不相同,因此安全业务的运行环境更容易被攻击。为了避免攻击,只能尽可能地增大防火墙的安全面或者扩充恶意代码库,但是在混合云的网络环境下,这种避免攻击的方式成本很大,并且对于未知的攻击没有抵御能力。
58.为了解决这种问题,本技术实施例提供了一种可信链的构建方法及装置,提出了在包含多个系统联动的网络环境中,选取一个系统为根节点,比如在混合云的环境下可以将某一个私有云作为根节点,将信任根部署在该系统中,并由该系统根据信任根中的验证基准实现逐层验证,构建一条涵盖整个网络环境的可信链。从而可以提升网络环境的安全性。
59.下面具体介绍本技术提出的可信链的构建方法及装置。本技术下述实施例中,“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b的情况,其中a,b可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。单数表达形式“一个”、“一种”、“所述”、“上述”、“该”和“这一”旨在也包括例如“一个或多个”这种表达形式,除非其上下文中明确地有相反指示。以及,除非有相反的说明,本技术实施例提及“第一”、“第二”等序数词是用于对多个对象进行区分,不用于限定多个对象的顺序、时序、优先级或者重要程度。例如,第一任务执行设备和第二任务执行设备,只是为了区分不同的任务执行设备,而并不是表示这两种任务执行设备的优先级或者重要程度等的不同。
60.在本技术说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本技术的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书
中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
61.首先,对本技术涉及的应用场景进行简单介绍。参见图1,为本技术实施例提供的一种多系统联动的网络环境的架构图。应理解,本技术实施例并不限于图1所示的网络环境中,此外,图1中的装置可以是硬件,也可以是从功能上划分的软件,或者以上二者结合后的结构。如图1所示,本技术实施例提供的系统架构中包括第一系统、第二系统和第三系统。需要说明的是,本技术对于多系统联动的网络环境中包含的系统的数量不做限定,图1仅示例性地展示了三个系统。
62.可选地,图1示出的第一系统、第二系统和第三系统可以由实际的一个或多个计算机硬件设备组成,比如pc机或者服务器等。当然,第一系统、第二系统和第三系统还可以是云端的计算平台,本技术对此不作限定。
63.在图1中,示例性地以第一系统作为可信链的起始点,第一系统可以为系统中的任意一个系统。可选地,第一系统还可以为网络环境中安全级别和私密性最高的系统,比如在混合云环境下,可以将私有云作为第一系统。
64.基于图1所示的系统,本技术提供了一种可信链的构建方法,参见图2,为本技术实施例提供的一种可信链的构建方法流程图。可选地,该方法流程可以由图1中示出的第一系统来执行,该方法流程具体包括:
65.201,第一系统接收来自第二系统的验证请求。
66.其中,第一系统为网络环境中构建可信链的根节点,可以将存储有验证基准的可信根部署在第一系统中,比如可以将可信根插件安插在第一系统中。可选地,第一系统可以为网络环境中任意一个系统,或者也可以为网络环境中安全等级或者私密性最高的系统,第二系统为网络环境中除第一系统外的任一系统。
67.可选地,验证请求可以为第二系统在启动后或者部署完成后向第一系统发送的,用于请求验证第二系统中部署的多个程序的可信程序列表。
68.202,第一系统在采用预先配置的验证基准确定第二系统可信时,根据验证基准生成可信程序列表。
69.其中,验证基准用于验证网络环境中包括的系统是否可信。可选地,由于可信根配置与第一系统中,因此用于对整个网络环境中的所有系统进行可信计算的验证基准也存储于第一系统中。作为一种可能实现的方式,验证基准可以包含网络环境中的可信的系统的标识、可信的操作系统的标识以及可信的程序的标识。也就是说,验证基准中包含所有可信的系统、操作系统和程序,类似于包含一个白名单。在进行可信计算时,可以基于该白名单判断需要启动的系统、操作系统和程序是否可信。
70.可选地,第一系统在接收到来自第二系统的验证请求之后,可以根据验证基准判断第二系统是否可信。比如可以判断验证基准中包含的可信的系统的标识中是否包括第二系统的标识。可选地,第一系统在确定第二系统可信之后,可以根据验证基准生成可信程序列表,其中,可信程序列表包含验证基准中确认可信的程序。
71.一种可能的情况下,可信程序列表中可以包含验证基准中包括的所有可信的程序
的标识。另一种可能的情况下,可信程序列表中可以包含验证基准中确认可信且第二系统中部署的程序的标识。
72.203,第一系统将可信程序列表发送至第二系统。
73.可选地,第二系统在接收到可信程序列表之后,可以基于可信程序列表确定自身部署的程序的可信性,从而基于各个程序的可信性确定各个程序的启动机制。
74.基于上述方案,本技术提出了一种在多系统联动的网络环境下构建可信链的方式。将可信链的验证基准部署在网络环境包括的一个系统中,以该系统作为可信链的根节点,根节点生成其他系统用于可信计算的可信程序列表,并传递可信程序列表,以此实现信任的逐级扩展,从而构建一个安全可信的网络环境。
75.在一些场景下,第二系统在向第一系统发送验证请求之前,还可以先与第一系统建立安全的数据传输通道。
76.在一种可能实现的方式中,第二系统在网络环境中部署完成后,可以向第一系统发送数据传输请求,用于请求与第一系统进行数据传输。可选地,第一系统接收数据传输请求后,可以首先确定发送数据传输请求的第二系统为网络环境中的系统,然后根据数据传输请求生成用于与第二系统进行数据传输的密钥,并将密钥发送至第二系统。第二系统接收密钥,在需要与第一系统进行数据传输时,比如向第一系统发送验证请求时,可以采用密钥将验证请求进行加密后再发送。
77.在另一种可能实现的方式中,第一系统在确定网络环境中部署第二系统时,可以在第二系统部署完成后,向第二系统发送建立网络连接的请求。可选地,第二系统在接收到来自第一系统的建立网络连接的请求之后,可以向第一系统返回自身的系统标识,比如可以是第二系统在网络环境中的唯一id。第一系统在接收到第二系统的标识后,可以根据预先配置的验证基准确定第二系统可信,向第二系统发送数据传输请求,以及用于进行数据传输的密钥。第二系统在接收到来自第一系统的数据传输请求和密钥之后,可以向第一系统返回数据传输通道建立成功的指示信息,并可以在下一次向第一系统发送数据时,采用接收到的密钥进行加密后传输。
78.在一些实施例中,第一系统和第二系统在基于密钥建立了安全的传输通道之后,第二系统可以通过该数据传输通道将验证请求发送至第一系统。一种可选的方式中,第一系统在接收到验证请求之后,可以基于验证基准中确定可信的程序的标识,以及确定可信的程序的运行参数生成可信程序列表。也就是说,可信程序列表中可以包括整个网络环境中所有可信的程序的标识以及可信的程序的运行参数。
79.另一种可选的方式中,第一系统在接收到验证请求之后,可以获取第二系统中部署的多个程序的标识。可选地,第一系统获取该标识可以是人工预先配置的,也可以是第二系统在发送验证请求时一同发送给第一系统的。进一步地,第一系统可以将获取到的多个程序的标识和验证基准中包括的可信的程序的标识进行匹配。再进一步地,第一系统可以基于匹配成功的程序的标识生成可信程序列表。也就是说,可信程序列表中可以包括验证基准中确认可信且部署于第二系统中的程序。举例来说,第二系统中部署了程序a、程序b和程序c,验证基准中确认可信的程序包括程序a、程序b、程序d、程序e和程序f,那么第一系统可以生成包含两类程序重叠部分的可信程序列表,即可信程序列表中包括程序a和程序b。可选地,可信程序列表中还可以包括程序a和程序b的运行参数,用以第二系统根据两个程
序的运行参数监控两个程序的运行状态。
80.进一步地,第二系统在接收到第一系统发送的可信程序列表之后,可以基于可信程序列表对自身部署的程序进行可信计算,比如,可以监控自身部署的程序的启动和运行状态。举例来说,在第二系统中部署的某一个程序启动之前,可以判断该程序的标识是否在可信程序列表中,若在,则确定该程序可信,可以进行启动。反之则可以禁止该程序启动。进一步地,在该程序运行时,可以监控该程序的运行参数,判断监控到的参数是否符合可信程序列表中的运行参数,若符合,则确定该程序运行状态无误。反之则可以中断该程序的运行。
81.为了便于理解,下面对本技术提出的建立安全传输通道以及生成可信程序列表的过程进行具体描述。参见图3,为本技术实施例提供的一种可信链的构建方法流程图,具体包括:
82.301,第一系统向第二系统发送建立网络连接的请求。
83.可选地,第一系统可以在第二系统部署完成后,向第二系统发送建立网络连接的请求。
84.302,第二系统接收建立网络连接的请求,向第一系统返回第二系统的系统标识。
85.可选地,网络环境中每一个系统的标识可以是独一无二的。
86.303,第一系统确定第二系统为可信的系统,生成用于与第二系统进行数据传输的密钥。
87.可选地,第一系统可以通过确定验证基准中是否包括第二系统的标识的方法来验证第二系统是否为可信的系统。即,若验证基准中包括第二系统的标识,则第二系统为可信的系统。
88.可选地,用于与第二系统进行数据传输的密钥可以是第一系统随机生成的,本技术对于密钥的生成方式不作限定。
89.304,第一系统向第二系统发送数据传输请求和密钥。
90.305,第二系统接收数据传输请求和密钥,向第一系统返回数据传输通道建立成功的指示信息。
91.306,第二系统向第一系统发送采用密钥加密后的验证请求。
92.可选地,关于验证请求的相关介绍可以参见上述实施例,在此不再赘述。第二系统可以在生成验证请求之后,采用密钥对验证请求进行加密,并将加密后的验证请求发送至第一系统。
93.307,第一系统接收加密后的验证请求,生成可信程序列表。
94.具体地,第一系统在接收到加密后的验证请求之后,可以采用密钥对其进行解密,得到验证请求。可选地,第一系统根据验证请求和验证基准生成可信程序列表的过程可以参见上述实施例中的介绍,在此不再赘述。
95.308,第一系统将采用密钥加密后的可信程序列表发送至第二系统。
96.基于上述方案,第一系统和第二系统在进行传输验证请求和可信程序列表之前,首先通过密钥建立安全的数据传输通道,提升了可信链的构建过程的安全性。
97.在一些场景中,在第二系统中部署新的程序时,第一系统可以获取新的程序的标识和新的程序的运行参数,根据新的程序的标识和运行参数更新可信程序列表,将更新后
的可信程序列表发送至第二系统。可选地,第一系统获取的新的程序的标识和运行参数可以是人工配置的,也可以是新的程序部署完成后第二系统向第一系统发送的。一些实施例中,第一系统获取到新的程序的标识和运行参数之后,可以基于此更新验证基准,并根据更新后的验证基准更新可信程序列表。
98.可选地,为了便于理解本技术提出的方案,本技术还提出了另一种网络环境的架构图来实现本技术提出的可信链的构建方法。参见图4,为本技术提出的另一种网络环境的架构示意图。图4示出的架构中包括第一系统、第二系统和第三系统,以及第一系统中包括的硬件、操作系统和程序,第二系统和第三系统中包括的多个程序。其中,第一系统包括的硬件中包含可信根,可信根中存储有验证基准。需要说明的是,图4仅作为一种示例,本技术对于第一系统包含的硬件、操作系统和程序的数量和类型不做限定,对第二系统和第三系统包含的程序的类型也不做限定,图4所展示的硬件、操作系统和程序均为示例。
99.下面,基于图4示出的网络环境对本技术提出的可信链的构建过程进行介绍。参见图5,为本技术实施例提供的另一种可信链的构建方法的流程图,具体包括:
100.501,可信根根据验证基准确定第一系统的cpu可信,允许cpu启动,并将第一子验证基准发送到cpu。
101.其中,第一子验证基准可以是验证基准的一部分。比如,第一子验证基准可以是验证基准中去除cpu的标识和cpu的运行参数后剩余的部分。
102.502,cpu根据第一子验证基准确定第一系统的操作系统可信,允许操作系统启动,并将第二子验证基准发送到操作系统。
103.其中,第二子验证基准可以是第一子验证基准的一部分。比如,第二子验证基准可以为第一子验证基准去除操作系统的标识和操作系统的运行参数后剩余的部分。
104.503,操作系统根据第二子验证基准确定第一程序可信,允许第一程序启动,并将第三子验证基准发送到第一程序。
105.其中,第三子验证基准可以是第二子验证基准的一部分。比如,第三子验证基准可以为第二子验证基准去除第一程序的标识和第一程序的运行参数后剩余的部分。
106.504,第一程序根据第三子验证基准确定第二系统中部署的第二程序可信,生成可信程序列表。
107.可选地,第一程序可以在确定第三子验证基准中包括第二程序的标识时,确定第二程序可信。可选地,第一程序可以基于第三子验证基准和第二系统中部署的多个程序来生成可信程序列表,具体生成可信程序列表的过程可以参见上述实施例中的介绍,在此不再进行赘述。
108.一些实施例中,第一程序在确定第二程序可信之前,还可以首先确定第二系统可信,具体的确定过程可以参见上述实施例中介绍的第一系统确定第二系统是否可信的过程。第一程序在确定第二系统可信后,可以生成与第二系统进行数据传输的密钥。并将密钥发送至第二系统,以使后续与第二系统以及第二系统中包括的多个程序进行数据传输时采用该密钥进行加密传输。
109.505,第一程序将可信程序列表发送至第二程序。
110.506,第二程序根据可信程序列表对第二系统中部署的其他程序进行可信计算。
111.上述图5介绍了第二系统和第一系统之间构建可信链的过程,需要知道的是,第三
系统与第一系统之间构建可信链的方法过程与第二系统相似,本技术对此不多赘述。
112.基于与上述方法的同一构思,参见图6,为本技术实施例提供的一种可信链的构建装置600。装置600用于实现上述方法中的各个步骤,为了避免重复,此处不多赘述。装置600包括:通信单元601和处理单元602。
113.通信单元601,用于接收来自第二系统的验证请求;所述第二系统为所述网络环境中除所述第一系统外的任一系统,所述验证请求用于请求验证所述第二系统中部署的多个程序的可信程序列表;
114.处理单元602,用于在采用预先配置的验证基准确定所述第二系统可信时,根据所述验证基准生成所述可信程序列表;其中所述验证基准用于验证所述网络环境中包括的系统、操作系统和程序是否可信,所述可信程序列表包含所述验证基准中确认可信的程序;
115.所述通信单元601,还用于将所述可信程序列表发送至所述第二系统。
116.在一些实施例中,所述验证基准中包含如下一项或多项:
117.所述网络环境中包括的可信的系统的标识、可信的操作系统的标识、可信的程序的标识、所述可信的系统的运行参数、所述可信的操作系统的运行参数和所述可信的程序的运行参数。
118.在一些实施例中,所述通信单元601,还用于接收来自所述第二系统的数据传输请求,所述数据传输请求用于请求与所述第一系统进行数据传输;
119.所述处理单元602,还用于确定所述第二系统为所述网络环境中的系统,根据所述数据传输请求生成用于所述第二系统进行数据传输的密钥;
120.所述通信单元601,还用于将所述密钥发送给所述第二系统。
121.在一些实施例中,所述处理单元602,具体用于:
122.获取所述第二系统中部署的多个程序的标识;
123.将所述多个程序的标识与所述验证基准中包括的可信的程序的标识进行匹配;
124.根据匹配成功的程序的标识生成所述可信程序列表。
125.在一些实施例中,所述处理单元602,还用于在所述第二系统中部署新的程序时,获取所述新的程序的标识和所述新的程序的运行参数;根据所述新的程序的标识和所述新的程序的参数,更新所述可信程序列表;
126.所述通信单元601,还用于将更新后的可信程序列表发送至所述第二系统。
127.图7示出了本技术实施例提供的电子设备700结构示意图。本技术实施例中的电子设备700还可以包括通信接口703,该通信接口703例如是网口,电子设备可以通过该通信接口703传输数据,例如通信接口703可以实现上述实施例中介绍的通信单元601的功能。
128.在本技术实施例中,存储器702存储有可被至少一个控制器701执行的指令,至少一个控制器701通过执行存储器702存储的指令,可以用于执行上述方法中的各个步骤,例如,控制器701可以实现上述图6中的处理单元602的功能。
129.其中,控制器701是电子设备的控制中心,可以利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器702内的指令以及调用存储在存储器702内的数据。可选的,控制器701可包括一个或多个处理单元,控制器701可集成应用控制器和调制解调控制器,其中,应用控制器主要处理操作系统和应用程序等,调制解调控制器主要处理无线通信。可以理解的是,上述调制解调控制器也可以不集成到控制器701中。在一些实
施例中,控制器701和存储器702可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
130.控制器701可以是通用控制器,例如中央控制器(英文:central processing unit,简称:cpu)、数字信号控制器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本技术实施例中公开的各方法、步骤及逻辑框图。通用控制器可以是微控制器或者任何常规的控制器等。结合本技术实施例所公开的数据统计平台所执行的步骤可以直接由硬件控制器执行完成,或者用控制器中的硬件及软件模块组合执行完成。
131.存储器702作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器702可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(英文:random access memory,简称:ram)、静态随机访问存储器(英文:static random access memory,简称:sram)、可编程只读存储器(英文:programmable read only memory,简称:prom)、只读存储器(英文:read only memory,简称:rom)、带电可擦除可编程只读存储器(英文:electrically erasable programmable read-only memory,简称:eeprom)、磁性存储器、磁盘、光盘等等。存储器702是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本技术实施例中的存储器702还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
132.通过对控制器701进行设计编程,例如,可以将前述实施例中介绍的神经网络模型的训练方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行前述的神经网络模型训练方法的步骤,如何对控制器701进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
133.本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
134.本技术是参照根据本技术的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的控制器以产生一个机器,使得通过计算机或其它可编程数据处理设备的控制器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
135.这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
136.这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或
其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
137.尽管已描述了本技术的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本技术范围的所有变更和修改。
138.显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本技术的精神和范围。这样,倘若本技术的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包含这些改动和变型在内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献