CN103514414A - 一种基于ARM TrustZone的加密方法及加密*** - Google Patents
一种基于ARM TrustZone的加密方法及加密*** Download PDFInfo
- Publication number
- CN103514414A CN103514414A CN201210214356.6A CN201210214356A CN103514414A CN 103514414 A CN103514414 A CN 103514414A CN 201210214356 A CN201210214356 A CN 201210214356A CN 103514414 A CN103514414 A CN 103514414A
- Authority
- CN
- China
- Prior art keywords
- encryption
- mobile device
- decryption
- kernel
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种基于ARM TrustZone的加密方法及加密***。所述方法用于移动设备,所述移动设备具有ARM处理器,所述方法包括:在所述移动设备中预置安全微内核,所述安全微内核用于将安全区内存分为多个任务内存空间,支持多个独立的安全应用程序同时运行,不需要互相检测可信任;进行安全启动,使所述移动设备在***内核启动的时候即运行在安全区;当上层应用需要加解密时,通过TrustZone API调用所述安全微内核完成加解密。本发明实施例在ARM TrustZone技术基础上构建安全微内核,令安全区域与普通区域隔离,将移动设备上所有安全性相关的应用都放在安全区域,大大提高移动设备的安全性。
Description
技术领域
本发明涉及移动设备的加密领域,尤其涉及一种基于ARM TrustZone的加密方法及加密***。
背景技术
移动设备,如手机、平板电脑、电子书设备等,往往都会带有加密***以完成一些如认证等功能。在现有技术中,移动设备的加密***一般是基于加密芯片的,通过专用接口如I2C接口来与移动设备的处理器通信,且加解密运算以及认证都在用户层完成。
发明人在实现本发明的过程中发现:现有技术中,由于加解密运算以及认证都是在用户层完成,每个用户都能访问到加密芯片,或者通过特定的编程工具将加密芯片中的内容取出,甚至可以通过模拟加密芯片运算来达到欺骗认证服务器的目的,故存在很大的安全隐患;再者,由于要防止暴力认证破解,加密芯片的内部firmware(固件)都做了加密运算限速,因此加解密速度非常慢;此外,加密芯片跟移动设备处理器之间是通过I2C等专用接口来通信,进一步制约了加密***的效率,使得加密***仅能用来作移动设备的认证功能,使用范围非常狭窄。
发明内容
本发明实施例的目的是提供基于ARM TrustZone的加密方法及加密***,以提高移动设备加密***的安全性。
本发明实施例公开了一种基于ARM TrustZone的加密方法,所述方法用于移动设备,所述移动设备具有ARM处理器,所述方法包括:
在所述移动设备中预置安全微内核,所述安全微内核用于将安全区内存分为多个任务内存空间,支持多个独立的安全应用程序同时运行,不需要互相检测可信任;
进行安全启动,使所述移动设备在***内核启动的时候即运行在安全区;
当上层应用需要加解密时,通过TrustZone API调用所述安全微内核完成加解密。
优选的,所述当上层应用需要加解密时,通过TrustZone API调用所述安全微内核完成加解密的步骤,具体包括:
当上层应用需要加解密时,通过共享内存的方式调用所述移动设备驱动层接口;
所述驱动层接到上层的调用命令后,通过TrustZone API调用所述安全微内核;
所述安全微内核经过加解密后返回密钥;
用户态程序将所述返回的密钥发送给服务器,进行验证;
服务器验证通过后,用户态程序与服务器开始进行正常的数据交换,一次加解密过程完成。
优选的,所述进行安全启动的步骤之前,还包括:
在刷机前利用RSA密钥对来加解密烧机固件。
优选的,所述在刷机前利用RSA密钥对来加解密烧机固件的步骤,具体包括:
在刷机前用公钥来加密固件,将对应的私钥与固件烧入所述移动设备,所述私钥用来证实所述移动设备中的软件没有被更改。
优选的,所述进行安全启动,使所述移动设备在***内核启动的时候即运行在安全区的步骤,具体包括:
将根信任信息保存在片上ROM中;
在安全启动流程中执行一个信任链,每一步在执行前都进行安全认证,通过所述私钥认证安全启动的每一步,使所述移动设备在***内核启动的时候即运行在安全区。
本发明实施例还公开了一种基于ARM TrustZone的加密***,所述***用于移动设备,所述移动设备具有ARM处理器,所述***包括:
安全微内核模块,用于将安全区内存分为多个任务内存空间,支持多个独立的安全应用程序同时运行,不需要互相检测可信任;
安全启动模块,用于进行安全启动,使所述移动设备在***内核启动的时候即运行在安全区;
通信模块,用于当上层应用需要加解密时,通过TrustZone API调用所述安全微内核模块完成加解密。
优选的,所述通信模块具体包括:
驱动层调用子模块,用于当上层应用需要加解密时,通过共享内存的方式调用所述移动设备驱动层接口;
API调用子模块,用于在所述驱动层接到上层的调用命令后,通过TrustZone API调用所述安全微内核;
密钥返回子模块,用于所述安全微内核经过加解密后返回密钥;
密钥验证子模块,用于用户态程序将所述返回的密钥发送给服务器,进行验证;
数据交换子模块,用于在服务器验证通过后,使用户态程序与服务器开始进行正常的数据交换。
优选的,所述***还包括:
密钥固化模块,用于在刷机前利用RSA密钥对来加解密烧机固件。
优选的,所述密钥固化模块具体包括:
公钥加密子模块,用于在刷机前用公钥来加密固件;
烧入子模块,用于将对应的私钥与固件烧入所述移动设备,所述私钥用来证实所述移动设备中的软件没有被更改。
优选的,所述安全启动模块具体包括:
跟信息保存子模块,用于将根信任信息保存在片上ROM中;
信任链执行子模块,用于在安全启动流程中执行一个信任链,每一步在执行前都进行安全认证,通过所述私钥认证安全启动的每一步,使所述移动设备在***内核启动的时候即运行在安全区
本发明实施例并未采用现有技术中常用的利用加密芯片来设计加密***,而是在ARM TrustZone技术基础上构建安全微内核,令安全区域与普通区域隔离,将移动设备上所有安全性相关的应用都放在安全区域,从而大大提高了移动设备的安全性;此外,本发明实施例还可以使加密及其他安全应用都通过比加密芯片速度更快的CPU来完成,故加解密等操作的效率也有很大提升。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一安全框架示意图;
图2是本发明实施例一方法的流程图;
图3是本发明实施例一安全区操作***的示意图;
图4是本发明实施例一普通区域与安全区域通信示意图;
图5是本发明实施例二***的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本实施例提出了一种基于ARM TrustZone的加密方法,在一块对用户不可见的安全区域存储移动设备的密钥以及在本安全区域进行加解密和认证运算,而这种加解密运算以及这块安全区域的安全性既有ARM总线加密也有中断保护来确保,这种安全加密技术利用了ARM TrustZone架构的CPU即有特性,因此是一种软硬件结合的安全加密技术。
参见图1所示,本实施例提供的方案首先提供了一种安全框架,从而使设备能够抵御将遇到的众多特定威胁。并且也支持构建可编程环境,以防止移动设备硬件受到破解以及内容版权受到攻击。采用TrustZone架构ARM平台可以通过本方案构建一组范围广泛的安全解决方案,而使用传统方法即加密芯片来构建这些解决方案将费时费力。
本方案的实施步骤分为构建安全启动技术、在安全区域构建安全微内核操作***、普通区域跟安全区域的通信,这种通信遵守TrustZone API调用规范。
本实施例中使用的是ARM TrusZone平台,采用的是Android/Linux操作***。本实施例所提供的方法用于移动设备,所述移动设备具有ARM处理器,参见图2所示,所述方法包括:
S1:在所述移动设备中预置安全微内核,所述安全微内核用于将安全区内存分为多个任务内存空间,支持多个独立的安全应用程序同时运行,不需要互相检测可信任。
在安全微内核即安全区操作***中可以同时支持多个独立的安全应用程序同时运行,支持新的安全应用程序动态下载。一种紧集成设计是使用安全区任务和普通区中申请这些任务的任务通讯协议来实现的。在这种设计方式中,安全区任务继承了普通区请求任务的优先级,这将实现多媒体应用中的软实时功能。这种设计优点之一就是使用安全区使用MMU(MemoryManagement Unit,内存管理单元)将安全区内存分为多个任务内存空间,使得多个任务独立运行,不需要互相检测可信任。参见图3所示,安全微内核,即安全区操作***,包括以下几部分:安全服务程序,安全服务管理,核心Kernel及监控模式,安全服务管理与核心Kernel之间可以相互通信,核心Kernel又包含进程通信管理和进程调度,FIQ快速中断输入至进程调度,而IRQ普通中断则输入至监控模式。
S2:进行安全启动,使所述移动设备在***内核启动的时候即运行在安全区。在本实施例中,优选的步骤S2可以具体包括:
S21:将根信任信息保存在片上ROM中。
S22:在安全启动流程中执行一个信任链,每一步在执行前都进行安全认证,通过所述私钥认证安全启动的每一步,使所述移动设备在***内核启动的时候即运行在安全区。
本实施例使ARM处理器在启动的时候就运行在Secure安全区,这使得在Normal普通区更改***安全信息之前,***敏感安全信息已经被检查过。从而在移动设备启动来之前就进行了一次安全认证。这个安全启动代码,需要在CPU出厂之间就固化到片上ROM中,负责初始化关键***部件,如sdram。在启动移动设备上保存在flash或TF卡等外部非易失存储器件上的bootloader前,ROM中bootloader必须进行一系列的安全检查步骤。其中bootLoader就是在操作***内核运行之前运行的一段小程序,通过这段小程序初始化硬件设备、建立内存空间映射图,从而将***的软硬件环境带到一个合适状态,以便为最终调用操作***内核准备好正确的环境。简单来说bootloader就是引导操作***的程序。
在刷机前,利用RSA密钥对来加解密烧机固件。用公钥来加密固件,将对应的移动设备私钥与固件烧入移动设备,RSA私钥可以用来证实设备中的软件没有被更改。从而在启动移动设备前就可以从源头上验证移动设备固件是否被恶意更改。
安全启动流程执行一个信任链,每一步在执行前都必须有安全认证,链上发起认证的所有权可以改变,RSA私钥可以认证每安全启动的每一步,根信任信息必须保存在片上ROM中,片上ROM是唯一让攻击者不容易更改的存储区。
最安全的防止攻击的办法就是使安全区资源运行在片上内存,如果代码及数据不暴露在片外,就很难被修改。
S3:当上层应用需要加解密时,通过TrustZone API调用所述安全微内核完成加解密。
为了鼓励开发者开发基于TrustZone扩展架构的安全解决方案,ARM标准化了一套TrustZone API(简称TZAPI),这套API为开发基于TrustZone架构之上的应用程序定义了标准的接口以和安全区环境进行交互或通信。
这套TZAPI主要特征是通信API,使客户端需要受保护的应用程序发送请求命令到安全区,并和安全区服务程序进行数据交互,参见图4所示。这套通信接口支持共享内存原则,以提高批量数据交互时提高性能。
TZAPI另一个特征是使普通区运行的客户端程序通过安全区服务程序来认证本身、查询安全服务的特性、使可信任的普通区应用程序动态下载新的安全服务。
本方案中的所有数据都是通过TZAPI进行传输的,故达完了数据传输的安全性与完整性。
在本实施例中,优选的步骤S3具体可以包括:
S31:当上层应用需要加解密时,通过共享内存的方式调用所述移动设备驱动层接口。
S32:所述驱动层接到上层的调用命令后,通过TrustZone API调用所述安全微内核。
S33:所述安全微内核经过加解密后返回密钥。
S34:用户态程序将所述返回的密钥发送给服务器,进行验证。
S35:服务器验证通过后,用户态程序与服务器开始进行正常的数据交换,一次加解密过程完成。
在本实施例中优选的,所述进行安全启动的步骤S2之前,还可以包括:
S4:在刷机前利用RSA密钥对来加解密烧机固件。进一步的,步骤S4又具体可以包括:
S41:在刷机前用公钥来加密固件,将对应的私钥与固件烧入所述移动设备,所述私钥用来证实所述移动设备中的软件没有被更改。
实施例二
本实施例提供了一种基于ARM TrustZone的加密***,参见图5所示,所述***用于移动设备,所述移动设备具有ARM处理器,所述***包括:
安全微内核模块501,用于将安全区内存分为多个任务内存空间,支持多个独立的安全应用程序同时运行,不需要互相检测可信任;
安全启动模块502,用于进行安全启动,使所述移动设备在***内核启动的时候即运行在安全区;
通信模块503,用于当上层应用需要加解密时,通过TrustZone API调用所述安全微内核模块完成加解密。
优选的,所述通信模块503具体可以包括:
驱动层调用子模块,用于当上层应用需要加解密时,通过共享内存的方式调用所述移动设备驱动层接口;
API调用子模块,用于在所述驱动层接到上层的调用命令后,通过TrustZone API调用所述安全微内核;
密钥返回子模块,用于所述安全微内核经过加解密后返回密钥;
密钥验证子模块,用于用户态程序将所述返回的密钥发送给服务器,进行验证;
数据交换子模块,用于在服务器验证通过后,使用户态程序与服务器开始进行正常的数据交换。
优选的,所述***还可以包括:
密钥固化模块504,用于在刷机前利用RSA密钥对来加解密烧机固件。
优选的,所述密钥固化模块504具体可以包括:
公钥加密子模块,用于在刷机前用公钥来加密固件;
烧入子模块,用于将对应的私钥与固件烧入所述移动设备,所述私钥用来证实所述移动设备中的软件没有被更改。
优选的,所述安全启动模块具体可以包括:
跟信息保存子模块,用于将根信任信息保存在片上ROM中;
信任链执行子模块,用于在安全启动流程中执行一个信任链,每一步在执行前都进行安全认证,通过所述私钥认证安全启动的每一步,使所述移动设备在***内核启动的时候即运行在安全区。
对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,这里所称得的存储介质,如:ROM、RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。本文中应用了具体个例对本发明的原理及实施方式进行了闸述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种基于ARM TrustZone的加密方法,其特征在于,所述方法用于移动设备,所述移动设备具有ARM处理器,所述方法包括:
在所述移动设备中预置安全微内核,所述安全微内核用于将安全区内存分为多个任务内存空间,支持多个独立的安全应用程序同时运行,不需要互相检测可信任;
进行安全启动,使所述移动设备在***内核启动的时候即运行在安全区;
当上层应用需要加解密时,通过TrustZone API调用所述安全微内核完成加解密。
2.根据权利要求1所述的方法,其特征在于,所述当上层应用需要加解密时,通过TrustZone API调用所述安全微内核完成加解密的步骤,具体包括:
当上层应用需要加解密时,通过共享内存的方式调用所述移动设备驱动层接口;
所述驱动层接到上层的调用命令后,通过TrustZone API调用所述安全微内核;
所述安全微内核经过加解密后返回密钥;
用户态程序将所述返回的密钥发送给服务器,进行验证;
服务器验证通过后,用户态程序与服务器开始进行正常的数据交换,一次加解密过程完成。
3.根据权利要求1所述的方法,其特征在于,所述进行安全启动的步骤之前,还包括:
在刷机前利用RSA密钥对来加解密烧机固件。
4.根据权利要求3所述的方法,其特征在于,所述在刷机前利用RSA密钥对来加解密烧机固件的步骤,具体包括:
在刷机前用公钥来加密固件,将对应的私钥与固件烧入所述移动设备,所述私钥用来证实所述移动设备中的软件没有被更改。
5.根据权利要求4所述的方法,其特征在于,所述进行安全启动,使所述移动设备在***内核启动的时候即运行在安全区的步骤,具体包括:
将根信任信息保存在片上ROM中;
在安全启动流程中执行一个信任链,每一步在执行前都进行安全认证,通过所述私钥认证安全启动的每一步,使所述移动设备在***内核启动的时候即运行在安全区。
6.一种基于ARM TrustZone的加密***,其特征在于,所述***用于移动设备,所述移动设备具有ARM处理器,所述***包括:
安全微内核模块,用于将安全区内存分为多个任务内存空间,支持多个独立的安全应用程序同时运行,不需要互相检测可信任;
安全启动模块,用于进行安全启动,使所述移动设备在***内核启动的时候即运行在安全区;
通信模块,用于当上层应用需要加解密时,通过TrustZone API调用所述安全微内核模块完成加解密。
7.根据权利要求6所述的***,其特征在于,所述通信模块具体包括:
驱动层调用子模块,用于当上层应用需要加解密时,通过共享内存的方式调用所述移动设备驱动层接口;
API调用子模块,用于在所述驱动层接到上层的调用命令后,通过TrustZone API调用所述安全微内核;
密钥返回子模块,用于所述安全微内核经过加解密后返回密钥;
密钥验证子模块,用于用户态程序将所述返回的密钥发送给服务器,进行验证;
数据交换子模块,用于在服务器验证通过后,使用户态程序与服务器开始进行正常的数据交换。
8.根据权利要求6所述的***,其特征在于,所述***还包括:
密钥固化模块,用于在刷机前利用RSA密钥对来加解密烧机固件。
9.根据权利要求8所述的***,其特征在于,所述密钥固化模块具体包括:
公钥加密子模块,用于在刷机前用公钥来加密固件;
烧入子模块,用于将对应的私钥与固件烧入所述移动设备,所述私钥用来证实所述移动设备中的软件没有被更改。
10.根据权利要求9所述的***,其特征在于,所述安全启动模块具体包括:
跟信息保存子模块,用于将根信任信息保存在片上ROM中;
信任链执行子模块,用于在安全启动流程中执行一个信任链,每一步在执行前都进行安全认证,通过所述私钥认证安全启动的每一步,使所述移动设备在***内核启动的时候即运行在安全区。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210214356.6A CN103514414A (zh) | 2012-06-26 | 2012-06-26 | 一种基于ARM TrustZone的加密方法及加密*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210214356.6A CN103514414A (zh) | 2012-06-26 | 2012-06-26 | 一种基于ARM TrustZone的加密方法及加密*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103514414A true CN103514414A (zh) | 2014-01-15 |
Family
ID=49897117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210214356.6A Pending CN103514414A (zh) | 2012-06-26 | 2012-06-26 | 一种基于ARM TrustZone的加密方法及加密*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103514414A (zh) |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077533A (zh) * | 2014-07-17 | 2014-10-01 | 北京握奇智能科技有限公司 | 一种操作敏感数据的方法和设备 |
CN104331329A (zh) * | 2014-09-30 | 2015-02-04 | 上海斐讯数据通信技术有限公司 | 支持域管理的移动办公安全***及方法 |
CN104378381A (zh) * | 2014-11-27 | 2015-02-25 | 上海斐讯数据通信技术有限公司 | 智能终端企业邮件安全办公方法及*** |
CN104463013A (zh) * | 2014-12-08 | 2015-03-25 | 上海斐讯数据通信技术有限公司 | 移动终端及其数据加密方法 |
CN104598793A (zh) * | 2015-01-08 | 2015-05-06 | 百度在线网络技术(北京)有限公司 | 一种指纹认证方法和装置 |
CN104598841A (zh) * | 2014-12-29 | 2015-05-06 | 东软集团股份有限公司 | 一种面向终端安全的双***引导方法和装置 |
CN105138930A (zh) * | 2015-08-12 | 2015-12-09 | 山东超越数控电子有限公司 | 一种基于TrustZone的加密***及方法 |
WO2016065636A1 (zh) * | 2014-10-28 | 2016-05-06 | 东莞宇龙通信科技有限公司 | 用于终端的数据管理方法、数据管理装置和终端 |
CN105678183A (zh) * | 2015-12-30 | 2016-06-15 | 青岛海信移动通信技术股份有限公司 | 一种智能终端的用户数据管理方法及装置 |
WO2016095506A1 (zh) * | 2014-12-19 | 2016-06-23 | 深圳市中兴微电子技术有限公司 | 密文数据解密方法、***及计算机存储介质 |
CN106104557A (zh) * | 2014-03-20 | 2016-11-09 | 甲骨文国际公司 | 用于从绑定到设备上的应用的主密钥获取秘密的***与方法 |
CN106156618A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 一种安全芯片、移动终端和实现移动终端***安全的方法 |
CN106534047A (zh) * | 2015-09-10 | 2017-03-22 | 阿里巴巴集团控股有限公司 | 一种基于Trust应用的信息传输方法及装置 |
CN106570424A (zh) * | 2016-11-02 | 2017-04-19 | 努比亚技术有限公司 | 一种拍摄文件安全管理装置、方法及终端 |
CN106992851A (zh) * | 2017-04-01 | 2017-07-28 | 北京元心科技有限公司 | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 |
CN107168747A (zh) * | 2017-05-27 | 2017-09-15 | 努比亚技术有限公司 | 移动终端配置的区分方法、装置及计算机可读存储介质 |
US9801056B1 (en) | 2014-10-06 | 2017-10-24 | Sprint Communications Company L.P. | Wireless communication system to secure data communications between application programming interfaces |
CN107563224A (zh) * | 2017-09-04 | 2018-01-09 | 济南浪潮高新科技投资发展有限公司 | 一种多用户物理隔离方法及装置 |
CN108491727A (zh) * | 2018-04-08 | 2018-09-04 | 成都三零嘉微电子有限公司 | 一种融合通用计算、可信计算、密码计算的安全处理器 |
CN109547450A (zh) * | 2018-11-29 | 2019-03-29 | 北京元心科技有限公司 | 运行安全执行域的方法、装置、电子设备及计算机介质 |
CN109543452A (zh) * | 2018-11-29 | 2019-03-29 | 北京元心科技有限公司 | 数据传输方法、装置、电子设备及计算机可读存储介质 |
CN109684126A (zh) * | 2018-12-25 | 2019-04-26 | 贵州华芯通半导体技术有限公司 | 用于arm设备的内存校验方法和执行内存校验的arm设备 |
CN110059489A (zh) * | 2018-01-19 | 2019-07-26 | 旭景科技股份有限公司 | 安全电子设备 |
US10445504B2 (en) | 2014-08-11 | 2019-10-15 | Red Hat, Inc. | Secure remote kernel module signing |
CN110730159A (zh) * | 2019-09-03 | 2020-01-24 | 东南大学 | 一种基于TrustZone的安全和可信混合***启动方法 |
CN111246466A (zh) * | 2019-12-31 | 2020-06-05 | 北京元心科技有限公司 | Arm架构应用处理器的加密通信方法及*** |
CN111264044A (zh) * | 2018-10-09 | 2020-06-09 | 华为技术有限公司 | 芯片、生成私钥的方法和可信证明的方法 |
CN113139175A (zh) * | 2020-01-19 | 2021-07-20 | 阿里巴巴集团控股有限公司 | 处理单元、电子设备以及安全控制方法 |
WO2021207872A1 (zh) * | 2020-04-13 | 2021-10-21 | 深圳市大疆创新科技有限公司 | 飞行设备控制方法、***及飞行设备 |
US11238161B2 (en) | 2017-09-30 | 2022-02-01 | Huawei Technologies Co., Ltd. | Secure boot and apparatus, and terminal device |
CN114356455A (zh) * | 2022-01-06 | 2022-04-15 | 深圳忆联信息***有限公司 | 提升芯片启动可靠性的方法及装置 |
-
2012
- 2012-06-26 CN CN201210214356.6A patent/CN103514414A/zh active Pending
Cited By (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106104557A (zh) * | 2014-03-20 | 2016-11-09 | 甲骨文国际公司 | 用于从绑定到设备上的应用的主密钥获取秘密的***与方法 |
CN106104557B (zh) * | 2014-03-20 | 2019-06-14 | 甲骨文国际公司 | 用于从绑定到设备上的应用的主密钥获取秘密的***与方法 |
CN104077533A (zh) * | 2014-07-17 | 2014-10-01 | 北京握奇智能科技有限公司 | 一种操作敏感数据的方法和设备 |
US10445504B2 (en) | 2014-08-11 | 2019-10-15 | Red Hat, Inc. | Secure remote kernel module signing |
CN104331329A (zh) * | 2014-09-30 | 2015-02-04 | 上海斐讯数据通信技术有限公司 | 支持域管理的移动办公安全***及方法 |
CN104331329B (zh) * | 2014-09-30 | 2017-12-01 | 上海斐讯数据通信技术有限公司 | 支持域管理的移动办公安全***及方法 |
US9801056B1 (en) | 2014-10-06 | 2017-10-24 | Sprint Communications Company L.P. | Wireless communication system to secure data communications between application programming interfaces |
WO2016065636A1 (zh) * | 2014-10-28 | 2016-05-06 | 东莞宇龙通信科技有限公司 | 用于终端的数据管理方法、数据管理装置和终端 |
CN104378381A (zh) * | 2014-11-27 | 2015-02-25 | 上海斐讯数据通信技术有限公司 | 智能终端企业邮件安全办公方法及*** |
CN104463013A (zh) * | 2014-12-08 | 2015-03-25 | 上海斐讯数据通信技术有限公司 | 移动终端及其数据加密方法 |
WO2016095506A1 (zh) * | 2014-12-19 | 2016-06-23 | 深圳市中兴微电子技术有限公司 | 密文数据解密方法、***及计算机存储介质 |
CN104598841A (zh) * | 2014-12-29 | 2015-05-06 | 东软集团股份有限公司 | 一种面向终端安全的双***引导方法和装置 |
CN104598841B (zh) * | 2014-12-29 | 2017-11-28 | 东软集团股份有限公司 | 一种面向终端安全的双***引导方法和装置 |
CN104598793A (zh) * | 2015-01-08 | 2015-05-06 | 百度在线网络技术(北京)有限公司 | 一种指纹认证方法和装置 |
CN106156618A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 一种安全芯片、移动终端和实现移动终端***安全的方法 |
CN105138930A (zh) * | 2015-08-12 | 2015-12-09 | 山东超越数控电子有限公司 | 一种基于TrustZone的加密***及方法 |
CN106534047B (zh) * | 2015-09-10 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 一种基于Trust应用的信息传输方法及装置 |
CN106534047A (zh) * | 2015-09-10 | 2017-03-22 | 阿里巴巴集团控股有限公司 | 一种基于Trust应用的信息传输方法及装置 |
CN105678183A (zh) * | 2015-12-30 | 2016-06-15 | 青岛海信移动通信技术股份有限公司 | 一种智能终端的用户数据管理方法及装置 |
CN105678183B (zh) * | 2015-12-30 | 2018-09-18 | 青岛海信移动通信技术股份有限公司 | 一种智能终端的用户数据管理方法及装置 |
CN106570424A (zh) * | 2016-11-02 | 2017-04-19 | 努比亚技术有限公司 | 一种拍摄文件安全管理装置、方法及终端 |
CN106992851B (zh) * | 2017-04-01 | 2020-04-10 | 北京元心科技有限公司 | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 |
CN106992851A (zh) * | 2017-04-01 | 2017-07-28 | 北京元心科技有限公司 | 基于TrustZone的数据库文件口令加解密方法、装置及终端设备 |
CN107168747B (zh) * | 2017-05-27 | 2020-12-29 | 努比亚技术有限公司 | 移动终端配置的区分方法、装置及计算机可读存储介质 |
CN107168747A (zh) * | 2017-05-27 | 2017-09-15 | 努比亚技术有限公司 | 移动终端配置的区分方法、装置及计算机可读存储介质 |
CN107563224A (zh) * | 2017-09-04 | 2018-01-09 | 济南浪潮高新科技投资发展有限公司 | 一种多用户物理隔离方法及装置 |
US11238161B2 (en) | 2017-09-30 | 2022-02-01 | Huawei Technologies Co., Ltd. | Secure boot and apparatus, and terminal device |
CN110059489A (zh) * | 2018-01-19 | 2019-07-26 | 旭景科技股份有限公司 | 安全电子设备 |
CN110059489B (zh) * | 2018-01-19 | 2021-08-17 | 旭景科技股份有限公司 | 安全电子设备 |
CN108491727A (zh) * | 2018-04-08 | 2018-09-04 | 成都三零嘉微电子有限公司 | 一种融合通用计算、可信计算、密码计算的安全处理器 |
US11722300B2 (en) | 2018-10-09 | 2023-08-08 | Huawei Technologies Co., Ltd. | Chip, private key generation method, and trusted certification method |
CN111264044A (zh) * | 2018-10-09 | 2020-06-09 | 华为技术有限公司 | 芯片、生成私钥的方法和可信证明的方法 |
CN109547450A (zh) * | 2018-11-29 | 2019-03-29 | 北京元心科技有限公司 | 运行安全执行域的方法、装置、电子设备及计算机介质 |
CN109543452A (zh) * | 2018-11-29 | 2019-03-29 | 北京元心科技有限公司 | 数据传输方法、装置、电子设备及计算机可读存储介质 |
CN109684126A (zh) * | 2018-12-25 | 2019-04-26 | 贵州华芯通半导体技术有限公司 | 用于arm设备的内存校验方法和执行内存校验的arm设备 |
CN109684126B (zh) * | 2018-12-25 | 2022-05-03 | 贵州华芯通半导体技术有限公司 | 用于arm设备的内存校验方法和执行内存校验的arm设备 |
CN110730159A (zh) * | 2019-09-03 | 2020-01-24 | 东南大学 | 一种基于TrustZone的安全和可信混合***启动方法 |
CN111246466B (zh) * | 2019-12-31 | 2021-06-15 | 北京元心科技有限公司 | Arm架构应用处理器的加密通信方法及*** |
CN111246466A (zh) * | 2019-12-31 | 2020-06-05 | 北京元心科技有限公司 | Arm架构应用处理器的加密通信方法及*** |
CN113139175A (zh) * | 2020-01-19 | 2021-07-20 | 阿里巴巴集团控股有限公司 | 处理单元、电子设备以及安全控制方法 |
US11977663B2 (en) | 2020-01-19 | 2024-05-07 | Alibaba Group Holding Limited | Processing unit, electronic device, and security control method |
WO2021207872A1 (zh) * | 2020-04-13 | 2021-10-21 | 深圳市大疆创新科技有限公司 | 飞行设备控制方法、***及飞行设备 |
CN114356455A (zh) * | 2022-01-06 | 2022-04-15 | 深圳忆联信息***有限公司 | 提升芯片启动可靠性的方法及装置 |
CN114356455B (zh) * | 2022-01-06 | 2023-12-05 | 深圳忆联信息***有限公司 | 提升芯片启动可靠性的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103514414A (zh) | 一种基于ARM TrustZone的加密方法及加密*** | |
US10019601B2 (en) | Method and apparatus for securely saving and restoring the state of a computing platform | |
EP2913956B1 (en) | Management control method and device for virtual machines | |
US8935746B2 (en) | System with a trusted execution environment component executed on a secure element | |
US10635821B2 (en) | Method and apparatus for launching a device | |
KR101712784B1 (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
KR101974188B1 (ko) | Arm® trustzone™ 구현을 위한 펌웨어 기반 신뢰 플랫폼 모듈 | |
KR102157560B1 (ko) | 전자 디바이스의 무결성을 검증하기 위한 시스템 및 방법 | |
JP5500458B2 (ja) | プロセッサメインメモリのメモリコンテンツのセキュリティ保護 | |
JP5647360B2 (ja) | メモリ範囲を無作為に割り当てたセキュアシステムにおいてjitをサポートするためのシステム及び方法 | |
JP2017520959A (ja) | 信頼実行環境を含むホストのアテステーション | |
US9660986B2 (en) | Secure access method and secure access device for an application program | |
EP2947594A2 (en) | Protecting critical data structures in an embedded hypervisor system | |
US20200026882A1 (en) | Methods and systems for activating measurement based on a trusted card | |
TWI745629B (zh) | 電腦系統以及初始化電腦系統的方法 | |
CN105718807A (zh) | 基于软tcm和可信软件栈的安卓***及其可信认证***与方法 | |
WO2016045458A1 (zh) | 一种安全控制方法及网络设备 | |
CN104008342A (zh) | 一种通过bios和内核实现安全可信认证的方法 | |
US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
Zegzhda et al. | Use of Intel SGX to ensure the confidentiality of data of cloud users | |
US10771249B2 (en) | Apparatus and method for providing secure execution environment for mobile cloud | |
Härtig et al. | Lateral thinking for trustworthy apps | |
CN113468610A (zh) | 去中心化可信访问控制框架及其运行方法 | |
Zobaed et al. | Confidential computing across edge-to-cloud for machine learning: A survey study | |
Garcia-Tobin et al. | Elevating Security with Arm CCA: Attestation and verification are integral to adopting confidential computing. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140115 |