CN107679393B - 基于可信执行环境的Android完整性验证方法和装置 - Google Patents
基于可信执行环境的Android完整性验证方法和装置 Download PDFInfo
- Publication number
- CN107679393B CN107679393B CN201710816991.4A CN201710816991A CN107679393B CN 107679393 B CN107679393 B CN 107679393B CN 201710816991 A CN201710816991 A CN 201710816991A CN 107679393 B CN107679393 B CN 107679393B
- Authority
- CN
- China
- Prior art keywords
- value
- pcr
- integrity
- kernel
- android
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于可信执行环境的Android完整性验证方法和装置。该方法包括:在TrustZone可信平台支持下,采用基于可信执行环境的安全操作***开发可信软件,用以模拟硬件TPM芯片的PCR和NV寄存器;在所述安全操作***加载Android***内核时,利用软件模拟的NV验证Android***内核的完整性;基于IMA完整性验证框架,利用软件模拟的PCR和NV验证Android***的应用层的完整性。本发明利用TrustZone可信环境,用软件方式模拟硬件设备,将原本仅适用于PC端的IMA完整性验证方案应用于移动端,能够改善移动平台完整性验证发展相对滞后、薄弱的局面。
Description
技术领域
本发明涉及移动终端可信计算技术领域,主要涉及Android平台的完整性验证,更具体地是涉及基于TrustZone可信执行环境的Android平台***层及应用层的完整性验证方法和装置。
背景技术
近年来随着科技的发展,移动智能手机的用户数量与日剧增,其应用领域也不断扩展,人们越来越倾向于使用移动设备来获取信息以及处理各类事务,例如利用手机查收邮件、网上购物、手机银行转账等。伴随着智能手机应用领域的不断拓展,其导致的安全性问题已经不容忽视,手机安全已经成为了一个重大课题。然而目前已有的安全保护机制如杀毒软件、***防护等多少存在一些弊端。杀毒软件只能对已知的病毒进行查杀,对于新病毒则存在滞后性,而且杀毒软件本身可能存在漏洞。操作***防护,可以加强对各类资源的访问限制,较大提升***的安全性,但是操作***本身非常庞大,必然存在各种缺陷或漏洞。
可信计算技术能够克服以上安全保护机制的不足,但是在移动终端领域发展缓慢。可信技术往往都是基于TPM(Trusted Platform Module,)规范,对于PC领域不存在问题,但在移动终端上缺少必须的芯片支持。替换已有设备,增加所需芯片,势必带来成本提高、体积增加等问题。因此,TPM规范在移动端的应用一直受到局限,不能满足移动终端迅猛发展下对安全的迫切需求。
ARM TrustZone技术因为是硬件生产商直接开发并推动,具有天然的发展和推广优势。它提供了一种安全隔离的运行环境,可建立独立于操作***的安全模块,将涉及到用户敏感数据的安全应用程序和不安全的运行环境隔离开来,可避免用户敏感数据受到恶意软件的攻击。
检索发现,中国专利申请CN201510428961.7公开了一种基于TPM细粒度权限的Android***安全增强***及方法,通过细粒度隐私权限分配模块改变以往粗粒度权限控制的缺点,实现了多应用多权限分配策略;通过TPM模块,能够实现隐私权限的可信存储、可信验证和可信报告,以TPM为信任根,通过信任链来保证数据的安全性,阻止恶意应用或进程提升权限访问其他应用或进程的隐私数据,安全机制强。该方法充分利用了TPM完整性验证原理,克服了Android平台现有权限管理粗糙、安全性无法满足用户需求的缺陷。但是该方法依赖于TPM硬件模块,无法大范围推广应用到现有设备。
发明内容
本发明解决的技术问题:针对Android***安全性问题,提供一种基于可信执行环境的Android完整性验证方法和装置,能够对Android***的内核层、应用层进行完整性验证,并且提供了一种安全隔离的运行环境,可避免用户敏感数据受到恶意软件的攻击。
本发明采用的的技术方案如下:
一种基于可信执行环境的Android完整性验证方法,该方法利用TrustZone可信环境,通过软件模拟PCR(Platform Configuration Register,平台配置寄存器)和NV(Non-Volatile storage,非易失存储)芯片,将成熟应用于PC***的TPM机制应用于Android***,包括以下步骤:
S1、在TrustZone可信平台支持下,采用基于可信执行环境的安全操作***(如T6安全***)开发可信软件,用以模拟硬件TPM芯片的PCR和NV寄存器;
S2、在所述安全操作***加载Android***内核时,利用软件模拟的NV验证Android***内核的完整性;
S3、基于IMA完整性验证框架,利用软件模拟的PCR和NV验证Android***的应用层的完整性。
进一步地,所述步骤S1中开发可信软件模拟硬件TPM芯片的PCR和NV寄存器,使软件模拟PCR和NV具有防篡改特性,具体实现如下:
S11、对开源***OpenPTS获取到的PCR值采用sha1算法进行扩展,得到PCR扩展值;
S12、对PCR扩展值进行AES加密,得到PCR扩展值的密文,保存到所述安全操作***的软件模拟PCR中;
S13、对PCR扩展值采用MD5算法处理,得到PCR扩展值的MD5值;
S14、对PCR扩展值的MD5值进行AES加密,得到PCR扩展值的MD5值的密文,保存到所述安全操作***的软件模拟PCR中;
S15、读取软件模拟PCR中的PCR扩展值时,会对其进行校验,以保证完整性,进行校验的具体方法是:首先对PCR扩展值的密文和PCR扩展值的MD5值的密文进行解密,得到的明文分别为pcr_extend和pcr_extend_md5;然后对pcr_extend重新求MD5值,记为pcr_extend_check;比较pcr_extend_check与pcr_extend_md5,相同则说明PCR扩展值具有完整性,不同则说明存在篡改问题;
S16、Android***运行时,IMA度量框架维护一个链表IML,IML中的每条记录为敏感操作时的一次度量结果,即一个文件的sha1值。在Android***运行前,将全部待度量文件的全路径、文件的sha1度量基准值采用AES加密后,保存到所述安全操作***的软件模拟NV中;
S17、对度量基准值采用MD5算法处理,得到度量基准值的MD5值,并用AES算法加密,得到度量基准值的MD5值的密文,保存到所述安全操作***的软件模拟NV中;
S18、读取软件模拟NV中的度量基准值时,会对其进行校验,以保证完整性,进行校验的方法是:首先对度量基准值的密文和度量基准值的MD5值的密文进行解密,得到的明文分别为iml和iml_md5;然后对iml重新求MD5值,记为iml_check;比较iml_check与iml_md5,相同则说明度量基准值具有完整性,不同则说明存在篡改问题。
进一步地,所述步骤S2中验证内核完整性的具体实现为:
S21、获取内核代码的位置和大小,具体原理为:所述安全操作***启动过程中加载Android内核代码,即在src/main.c中的monitor_preinit()函数中对全局变量ns_world_binfo进行赋值,来指定内核代码的位置和大小;
S22、利用S21中获取的内核代码位置和大小,采用MD5算法求内核的MD5值;
S23、将最初的计算的内核MD5值作为基准值,存储在所述安全操作***中的NV模拟软件中;
S24、每次Android***启动时计算内核MD5值,并与基准值对比,相同则内核具有完整性,不同则内核被篡改。
进一步地,所述步骤S3中所述验证Android***应用层完整性的具体实现为:
S31、在Android***内核编译前,将Linux内核配置为IML完整性验证功能使能;
S32、Android***启动后,IMA在应用程序执行、动态链接库加载、内核模块加载时将相关代码或数据进行度量,这些度量结果组成一个度量列表IML;
S33、通过OpenPTS获取IMA每次度量得到的度量值,按照步骤S1所述的方法扩展到软件模拟PCR中,用于验证IML的完整性;
S34、将IML中的度量值依次采用sha1算法扩展,并与软件模拟PCR中的PCR扩展值比较,一致则说明IML具有完整性;
S35、在IML完整的前提下,将IML中的度量值与软件模拟NV中保存的基准值比较,一致则证明Android***应用层完整可信。
本发明中所述安全操作***可以采用T6安全***,也可采用高通的QSEE、ARM的Trustonic、Linaro开源的OPTEE等基于TEE(Trust Execution Environment,可信执行环境)的安全操作***。本发明使用的sha1算法、AES算法、MD5算法可替代为RSA、DES等加密算法。
本发明还提供一种基于可信执行环境的Android完整性验证装置,其包括:
软件模拟单元,用于在TrustZone可信平台支持下,采用基于可信执行环境的安全操作***开发可信软件,以模拟硬件TPM芯片的PCR和NV寄存器;
内核完整性验证单元,用于在所述安全操作***加载Android***内核时,利用软件模拟的NV验证Android***内核的完整性;
应用层完整性验证单元,用于基于IMA完整性验证框架,利用软件模拟的PCR和NV验证Android***的应用层的完整性。
本发明与现有技术相比的优点在于:
(1)能够对Android***的内核层、应用层进行完整性校验,具有主动防御性。
(2)利用TrustZone可信环境,无需依赖TPM硬件设备,更利于推广应用。
(3)提供了一种安全隔离的运行环境,可建立独立于操作***的安全模块,将涉及到用户敏感数据的安全应用程序和不安全的运行环境隔离开来,可避免用户敏感数据受到恶意软件的攻击。
附图说明
图1为本发明的架构图;
图2-1、图2-2为本发明中软件模拟PCR原理图,其中图2-1表示PCR值加密保存过程,图2-2表示PCR值读取校验过程;
图3-1、图3-2为本发明中软件模拟NV原理图,其中图3-1表示多条记录的加密保存过程,图3-2表示多条记录的读取校验过程;
图4-1、图4-2为本发明中IML可信原理图,其中图4-1表示IML列表扩展保存到软件模拟PCR的过程,图4-2表示校验IML列表是否可信的过程。
具体实施方式
下面结合附图和具体实施例对本发明作进一步详细的描述。
本实施例提供一种基于进程通信的Android应用程序权限滥用检测方法,包括以下步骤:
S1、在TrustZone可信平台支持下,基于T6安全***开发可信软件,模拟硬件TPM芯片的PCR和NV寄存器。其中T6安全***是指瓶钵信息科技核心团队自主研发,专为安全设计的操作***和可信执行环境(Trusted Execution Environment,TEE)平台,通过利用芯片级的隔离技术ARM TrustZone和现代操作***最先进的防护机制有效防止敏感信息泄漏,在确保***开放性的同时保证操作***本身以及承载的应用程序、生物特征、密码、文件等的安全。
如图1所示的***架构,硬件上基于ARM TrustZone技术,通过隔离所有硬件和软件资源,分离出两个并行执行环境——非安全的普通执行环境和安全可信任的安全环境,即图中的“普通世界”和“安全世界”;图中的TrustZone监控器(TrustZone Monitor)用于控制普通世界与安全世界之间的转换;图中的TAs(Trusted Apps)表示可信应用。通过可信软件模拟硬件PCR和NV是后续验证Android***内核完整性和应用层完整性的基础:内核验证、IMA验证的基值、关键值等,需要保存在PCR或NV中,以防止篡改。从原理上说,PCR与NV软件模拟的实现是利用T6作为可信计算的平台(如图1右半部分所示安全世界组成),对PCR以及NV文件内容进行加解密、哈希校验、以及一系列繁琐的字符处理的组合操作。具体实现如下:
首先,是PCR软件模拟实现过程,原理如图2-1、图2-2所示。PCR值是动态变化的,需要具备扩展能力(随着***运行,每次IMA度量产生的值,都要向PCR中扩展)。如图2-1所示,这里采用sha1算法扩展,将原PCR值用新产生的度量值扩展,得到新的PCR值。优点是,新的PCR扩展值与原PCR值长度相同,数据量不会增多,充分利用了sha1算法的压缩性(随着***运行,IMA度量次数大量增加,此优点显著体现)。接下来,将PCR扩展值采用MD5算法加密,并将PCR扩展值和PCR扩展值的MD5值(通过这个冗余数据做校验),分别采用AES算法加密,同时保存到T6安全***的软件模拟PCR中。如图2-2所示,当需要读取PCR值时,将软件模拟PCR中保存的两个值分别做AES解密,得到PCR扩展值和PCR扩展值的MD5值,如果前者经过MD5运算可以得到后者,就说明数据没有被篡改,是可信的。
然后,是NV软件模拟实现过程,原理如图3-1、图3-2所示。NV软件模拟的原理与PCR软件模拟类似,也是先通过sha1算法对数据加密、压缩;然后求得MD5值用于校验;将两个值分别做AES加密,保存到安全世界中的NV可信软件中。只不过,在NV中保存的数据记录可能是多条,在做AES加密、解密时,是逐条进行的;MD5加密时,是全部记录共同求MD5值。
S2、在T6安全***加载Android内核时,验证***内核完整性。
在T6安全***启动完成之后,会跳转到安全世界,启动Android的内核。通过对T6启动过程的源码分析可知,普通世界Android内核镜像的加载是在src/main.c文件中的monitor_preinit()函数中实现的,在该函数中会对全局变量ns_world_binfo进行赋值,来指定内核代码的位置和大小,然后将拷贝Android内核代码到指定的位置。在T6启动完毕之后会切换到普通世界,进而执行Android的内核代码。通过以上分析,我们可以在拷贝Android内核代码之前,对Android的内核镜像进行度量,以此来确定镜像的完整性。详细步骤为:
S21、通过T6安全***src/main.c的monitor_preinit()函数中,对全局变量ns_world_binfo进行赋值的操作,获取Android内核代码的位置和大小;
S22、利用S21中获取的内核代码位置和大小,采用MD5算法求内核的MD5值;
S23、将最初的计算的内核的MD5值作为基准值,存储在T6安全***中的NV模拟软件中(NV模拟软件的实现原理,详见S1);
S24、每次Android***启动时计算内核的MD5值,并与基准值对比,相同则内核具有完整性,不同则内核被篡改。
S3、基于IMA完整性验证框架,验证Android***的应用层完整性。
Android应用层完整性度量策略是基于完整性验证框架IMA的。利用Android***中的Linux内核已经实现的IMA模块进行度量,然后再通过T6提供的可信环境,设计出一款模拟TPM中PCR以及NV存储区的可信应用(见前文步骤S1中的方法),将度量值扩展到可信应用提供的PCR中,最后再比较PCR以及NV存储区中的基准值,得到评估结果。为了达到这个目的,还需要做的工作就是将IMA生成的度量结果与可信应用相连接,本实施例中使用的是开源***OpenPTS。具体实现步骤为:
S31、在Android***内核编译前,将Linux内核配置为IML完整性验证功能使能;
S32、Android***启动后,IMA在应用程序执行、动态链接库加载、内核模块加载时将相关代码或数据进行度量,这些度量结果组成一个度量列表IML,***度量链扩展到应用层,如图4-1所示;
S33、通过OpenPTS获取IMA每次度量得到的度量值,按照步骤S1所述的方法扩展到软件模拟PCR中,用于验证IML的完整性,如图4-1所示,图中文件1~n表示***运行时加载和执行的应用程序、动态链接库、内核模块等文件,有敏感操作时,激发一次IMA度量,得到度量值1~n,PCR扩展值1~n存储在PCR模拟软件中,最终只保存一个最新的PCR扩展值;PCR模拟软件的一系列加密运算保证了PCR扩展值具有防篡改性能;
S34、将IML中的度量值依次采用sha1算法扩展,并与软件模拟PCR中的PCR扩展值比较,一致则说明IML具有完整性,如图4-2所示;
S35、在IML完整的前提下,将IML中的度量值与软件模拟NV中保存的基准值比较,一致则证明Android***应用层完整可信。
本发明未详细阐述部分属于本领域技术人员的公知技术。
本发明中使用的sha1算法、AES算法、MD5算法可替代为RSA、DES等加密算法。T6安全***可替代为高通的QSEE、ARM的Trustonic、Linaro的开源的OPTEE等基于TEE(TrustExecution Environment,可信执行环境)的安全操作***。
以上所述,仅为本发明中的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可理解想到的变换或替换,都应涵盖在本发明的包含范围之内,因此,本发明的保护范围应该以权利要求书的保护范围为准。
Claims (7)
1.一种基于可信执行环境的Android完整性验证方法,其特征在于,包括以下步骤:
S1、在TrustZone可信平台支持下,采用基于可信执行环境的安全操作***开发可信软件,用以模拟硬件TPM芯片的PCR和NV寄存器,通过可信软件模拟的PCR和NV具有防篡改特性;
S2、在所述安全操作***加载Android***内核时,利用软件模拟的NV验证Android***内核的完整性;
S3、基于IMA完整性验证框架,利用软件模拟的PCR和NV验证Android***的应用层的完整性;
步骤S2中所述验证内核完整性的具体实现为:
S21、获取内核代码的位置和大小,具体原理为:所述安全操作***启动过程中加载Android内核代码,即在src/main.c中的monitor_preinit()函数中对全局变量ns_world_binfo进行赋值,来指定内核代码的位置和大小;
S22、利用S21中获取的内核代码位置和大小,采用MD5算法求内核的MD5值;
S23、将最初的计算的内核MD5值作为基准值,存储在T6***中的NV模拟软件中;
S24、每次Android***启动时计算内核MD5值,并与基准值对比,相同则内核具有完整性,不同则内核被篡改;
步骤S3中所述验证Android***应用层完整性的具体实现为:
S31、在Android***内核编译前,将Linux内核配置为IML完整性验证功能使能;
S32、Android***启动后,IMA在应用程序执行、动态链接库加载、内核模块加载时将相关代码或数据进行度量,这些度量结果组成一个度量列表IML;
S33、通过OpenPTS获取IMA每次度量得到的度量值,按照步骤S1所述的方法扩展到软件模拟PCR中,用于验证IML的完整性;
S34、将IML中的度量值依次采用sha1算法扩展,并与软件模拟PCR中的PCR扩展值比较,一致则说明IML具有完整性;
S35、在IML完整的前提下,将IML中的度量值与软件模拟NV中保存的基准值比较,一致则证明Android***应用层完整可信。
2.根据权利要求1所述基于可信执行环境的Android完整性验证方法,其特征在于,软件模拟PCR的防篡改特性的实现方法为:
S11、对OpenPTS获取到的PCR值采用sha1算法进行扩展,得到PCR扩展值;
S12、对PCR扩展值进行AES加密,得到PCR扩展值的密文,保存到所述安全操作***的软件模拟PCR中;
S13、对PCR扩展值采用MD5算法处理,得到PCR扩展值的MD5值;
S14、对PCR扩展值的MD5值进行AES加密,得到PCR值扩展值的MD5值的密文,保存到所述安全操作***的软件模拟PCR中;
S15、读取软件模拟PCR中的PCR扩展值时,对其进行校验,以保证完整性。
3.根据权利要求2所述基于可信执行环境的Android完整性验证方法,其特征在于,步骤S15所述进行校验的方法为:首先对PCR扩展值的密文和PCR扩展值的MD5值密文解密,得到的明文分别为pcr_extend和pcr_extend_md5;然后对pcr_extend重新求MD5值,记为pcr_extend_check;比较pcr_extend_check与pcr_extend_md5,相同则说明PCR扩展值具有完整性,不同则说明存在篡改问题。
4.根据权利要求1所述基于可信执行环境的Android完整性验证方法,其特征在于,软件模拟NV的防篡改特性的实现方法为:
S16、Android***运行时,IMA度量框架维护一个链表IML,每条记录为敏感操作时的一次度量结果,即一个文件的sha1值;在Android***运行前,将全部待度量文件的全路径、文件的sha1度量基准值采用AES加密后,保存到所述安全操作***的软件模拟NV中;
S17、对度量基准值采用MD5算法处理,得到度量基准值的MD5值,并用AES算法加密,得到度量基准值的MD5值的密文,保存到所述安全操作***的软件模拟NV中;
S18、读取软件模拟NV中的度量基准值时,会对其进行校验,以保证完整性。
5.根据权利要求4所述基于可信执行环境的Android完整性验证方法,其特征在于,步骤S18所述进行校验的方法为:首先对度量基准值的密文度量基准值的MD5值密文解密,得到的明文分别为iml和iml_md5;然后对iml重新求MD5值,记为iml_check;比较iml_check与iml_md5,相同则说明度量基准值具有完整性,不同则说明存在篡改问题。
6.根据权利要求1所述基于可信执行环境的Android完整性验证方法,其特征在于,所述基于可信执行环境的安全操作***为下列中的一种:T6安全***、高通的QSEE、ARM的Trustonic、Linaro的开源的OPTEE。
7.一种采用权利要求1~6中任一权利要求所述方法的基于可信执行环境的Android完整性验证装置,其特征在于,包括:
软件模拟单元,用于在TrustZone可信平台支持下,采用基于可信执行环境的安全操作***开发可信软件,以模拟硬件TPM芯片的PCR和NV寄存器;
内核完整性验证单元,用于在所述安全操作***加载Android***内核时,利用软件模拟的NV验证Android***内核的完整性;
应用层完整性验证单元,用于基于IMA完整性验证框架,利用软件模拟的PCR和NV验证Android***的应用层的完整性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710816991.4A CN107679393B (zh) | 2017-09-12 | 2017-09-12 | 基于可信执行环境的Android完整性验证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710816991.4A CN107679393B (zh) | 2017-09-12 | 2017-09-12 | 基于可信执行环境的Android完整性验证方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107679393A CN107679393A (zh) | 2018-02-09 |
CN107679393B true CN107679393B (zh) | 2020-12-04 |
Family
ID=61135244
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710816991.4A Active CN107679393B (zh) | 2017-09-12 | 2017-09-12 | 基于可信执行环境的Android完整性验证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107679393B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109684126B (zh) * | 2018-12-25 | 2022-05-03 | 贵州华芯通半导体技术有限公司 | 用于arm设备的内存校验方法和执行内存校验的arm设备 |
CN111382433B (zh) * | 2018-12-29 | 2022-12-13 | 龙芯中科技术股份有限公司 | 模块加载方法、装置、设备以及存储介质 |
CN110109710B (zh) * | 2019-05-15 | 2020-05-08 | 苏州浪潮智能科技有限公司 | 一种无物理可信根的os信任链构建方法与*** |
CN110263545B (zh) * | 2019-05-22 | 2022-11-04 | 西安理工大学 | 一种基于Android***的启动过程完整性度量检测方法 |
CN110677388B (zh) * | 2019-09-03 | 2023-04-18 | 东南大学 | 一种基于TrustZone的物联网终端进程完整性度量方法 |
CN113536387B (zh) * | 2020-04-15 | 2024-06-04 | 青岛海信移动通信技术有限公司 | 一种检测内核数据完整性的终端和方法 |
CN111723379B (zh) * | 2020-06-18 | 2024-03-19 | 中国电力科学研究院有限公司 | 可信台区智能终端的可信保护方法、***、设备及存储介质 |
CN112434306B (zh) * | 2020-12-11 | 2024-04-16 | 中国科学院信息工程研究所 | 可信度量方法,装置,***,电子设备及存储介质 |
CN113190831A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 一种基于tee的操作***应用完整性度量方法及*** |
CN116257889A (zh) * | 2021-12-10 | 2023-06-13 | 华为技术有限公司 | 数据完整性保护方法及相关装置 |
CN114462051A (zh) * | 2022-04-12 | 2022-05-10 | 中电云数智科技有限公司 | 一种基于可信计算环境的可信计算***及方法 |
CN117195205B (zh) * | 2023-11-06 | 2024-01-26 | 西安热工研究院有限公司 | 可信dcs上位机程序动态验证方法、***、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103093150A (zh) * | 2013-02-18 | 2013-05-08 | 中国科学院软件研究所 | 一种基于可信芯片的动态完整性保护方法 |
CN103530578A (zh) * | 2013-10-18 | 2014-01-22 | 武汉大学 | 一种android***的软构可信平台模块STPM的构建方法 |
CN103748594A (zh) * | 2011-07-29 | 2014-04-23 | 微软公司 | 针对arm*trustzonetm实现的基于固件的可信平台模块 |
CN104794395A (zh) * | 2015-05-13 | 2015-07-22 | 上海瓶钵信息科技有限公司 | 基于体系结构特性的轻量级多***安全管理架构 |
CN106127057A (zh) * | 2016-06-23 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种基于tpm构建可信启动控制的方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7222062B2 (en) * | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
CN102110197B (zh) * | 2009-12-25 | 2013-04-03 | 中国科学院计算技术研究所 | 多核处理器的计算环境中实现tpm的方法及其*** |
WO2016188578A1 (en) * | 2015-05-28 | 2016-12-01 | Telefonaktiebolaget Lm Ericsson (Publ) | METHOD FOR ENABLING SIMULTANEOUS CONTROL OF A PLURALITY OF TPMs AND RELATED COMPONENTS |
-
2017
- 2017-09-12 CN CN201710816991.4A patent/CN107679393B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103748594A (zh) * | 2011-07-29 | 2014-04-23 | 微软公司 | 针对arm*trustzonetm实现的基于固件的可信平台模块 |
CN103093150A (zh) * | 2013-02-18 | 2013-05-08 | 中国科学院软件研究所 | 一种基于可信芯片的动态完整性保护方法 |
CN103530578A (zh) * | 2013-10-18 | 2014-01-22 | 武汉大学 | 一种android***的软构可信平台模块STPM的构建方法 |
CN104794395A (zh) * | 2015-05-13 | 2015-07-22 | 上海瓶钵信息科技有限公司 | 基于体系结构特性的轻量级多***安全管理架构 |
CN106127057A (zh) * | 2016-06-23 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种基于tpm构建可信启动控制的方法 |
Non-Patent Citations (3)
Title |
---|
基于可信平台的数据泄漏防护关键技术研究;彭维平;《CNKI中国博士学位论文全文数据库 信息科技辑》;20111215;全文 * |
嵌入式***可信计算环境构建关键技术研究;孔祥营;《CNKI中国博士学位论文全文数据库信息科技辑》;20160715;全文 * |
操作***可信证明体系结构与模型研究;辛思远;《CNKI中国博士学位论文全文数据库 信息科技辑》;20130615;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN107679393A (zh) | 2018-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107679393B (zh) | 基于可信执行环境的Android完整性验证方法和装置 | |
US10516533B2 (en) | Password triggered trusted encryption key deletion | |
CN109313690B (zh) | 自包含的加密引导策略验证 | |
Sabt et al. | Trusted execution environment: What it is, and what it is not | |
US8850212B2 (en) | Extending an integrity measurement | |
KR101276409B1 (ko) | 보안 코프로세서 모듈의 n-ary 집약성을 위한 시스템 및 방법 | |
EP1542112A1 (en) | Open type general-purpose attack-resistant cpu, and application system thereof | |
US8689318B2 (en) | Trusted computing entities | |
Martin | The ten-page introduction to Trusted Computing | |
US20170255775A1 (en) | Software verification systems with multiple verification paths | |
CN109960903A (zh) | 一种应用加固的方法、装置、电子设备及存储介质 | |
CN105718807A (zh) | 基于软tcm和可信软件栈的安卓***及其可信认证***与方法 | |
EP3338214B1 (en) | Secure computation environment | |
Yao et al. | Building secure firmware | |
CN117610083A (zh) | 文件校验方法、装置、电子设备及计算机存储介质 | |
Randmets | An overview of vulnerabilities and mitigations of Intel SGX applications | |
Alendal et al. | Chip chop—smashing the mobile phone secure chip for fun and digital forensics | |
Jacob et al. | faulTPM: Exposing AMD fTPMs’ Deepest Secrets | |
Msgna et al. | Secure application execution in mobile devices | |
CN107305607B (zh) | 一种防止后台恶意程序独立运行的方法和装置 | |
Tan et al. | Formal modeling and verification of cloudproxy | |
Ciravegna | Detecting compromise in TEE applications at runtime | |
Kim et al. | Self‐Controllable Mobile App Protection Scheme Based on Binary Code Splitting | |
Belous et al. | Countermeasures Against Hardware Trojans | |
Banik et al. | Security at Its Core |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |