CN104102524A - 一种实现虚拟安全载体vse的方法 - Google Patents

一种实现虚拟安全载体vse的方法 Download PDF

Info

Publication number
CN104102524A
CN104102524A CN201310126082.XA CN201310126082A CN104102524A CN 104102524 A CN104102524 A CN 104102524A CN 201310126082 A CN201310126082 A CN 201310126082A CN 104102524 A CN104102524 A CN 104102524A
Authority
CN
China
Prior art keywords
vse
sem
virtual
request
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310126082.XA
Other languages
English (en)
Inventor
柴洪峰
鲁志军
何朔
郭伟
周钰
李定洲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unionpay Co Ltd
Original Assignee
China Unionpay Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unionpay Co Ltd filed Critical China Unionpay Co Ltd
Priority to CN201310126082.XA priority Critical patent/CN104102524A/zh
Priority to EP14783090.5A priority patent/EP2985696A4/en
Priority to PCT/CN2014/075163 priority patent/WO2014166418A1/zh
Priority to US14/781,644 priority patent/US10678577B2/en
Publication of CN104102524A publication Critical patent/CN104102524A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45583Memory management, e.g. access or allocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种实现虚拟安全载体VSE的方法,包括以下步骤:由安全载体管理器SEM生成请求,该请求包括虚拟化配置信息;由超级监督者Hypervisor中的虚拟机监视器VMM根据上述请求为VSE分配地址空间。

Description

一种实现虚拟安全载体VSE的方法
技术领域
本发明涉及虚拟化技术,并且尤其涉及一种实现虚拟安全载体VSE的方法。
背景技术
在计算机方面的虚拟化通常指计算元件在虚拟的基础上而不是真实的基础上运行。虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程。例如,CPU的虚拟化技术可以使单CPU模拟多CPU并行,以允许一个平台同时运行多个操作系统,并且应用程序能够在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率。
现有技术中,SE(secure element)设备主要指的是一些具有安全芯片的物理硬件设备,如SIM卡、SD卡等。然而,作为物理硬件设备的现有SE设备存在一些不足。例如,现有的SE设备不能满足人们对于移动设备智能化管理的需求,用户并不能够直观地查看SE设备上的具体信息,也不能够便捷地对指定SE设备进行资源管理。现有SE设备也越来越不能适应移动设备越来越轻薄的形态的挑战,换句话说,移动设备的形态将受SE设备的限制。另一方面,作为物理硬件设备的现有SE设备将不可避免地增加移动设备的成本,而且仍存在安全风险。
因此,需要一种利用虚拟化技术实现虚拟SE的方法,以克服上述的一个或多个缺点。其中,这里的虚拟SE指的是在操作系统中具有类似真实物理SE设备完整硬件性能的虚拟设备,即这些虚拟SE与真实物理SE设备一样也都具有COS和I/O接口等组成部分。
发明内容
根据本发明的一个目的,公开一种实现虚拟安全载体VSE的方法,包括以下步骤:
由安全载体管理器SEM生成请求,该请求包括虚拟化配置信息;
由超级监督者Hypervisor中的虚拟机监视器VMM根据上述请求为VSE分配地址空间。
优选地,在SEM生成请求之前,该SEM使用安全密钥对当前操作系统的可信性进行安全验证。
优选地,所述虚拟化配置信息包括VSE的芯片操作系统COS、VSE的存储空间大小、VSE的个人化数据,所述SEM为VSE设置COS和个人化数据。
优选地,所述Hypervisor记录为VSE所分配的地址信息。
根据本发明的一个目的,公开另一种实现虚拟安全载体VSE的方法,包括以下步骤:
由安全载体管理器SEM生成请求,该请求包括虚拟化配置信息;
由存储器管理单元MMU根据上述请求为VSE分配地址空间。
根据本发明的一个目的,公开另一种实现虚拟安全载体VSE的方法,包括以下步骤:
由安全载体管理器SEM生成请求,该请求包括虚拟化配置信息;
由操作系统根据上述请求创建线程,并为每一个线程启动一个虚拟机;
所述虚拟机根据虚拟化配置信息为VSE分配地址空间。
本发明的优势在于,可以根据实际需求选择虚拟SE的实现的方法。虚拟SE可以在一定层面上替代物理SE设备,避免了物理SE设备的成本,同时也能够更加充分地利用安全硬件平台的资源,提高虚拟SE的安全性与可操作性。虚拟化后的各个VSE设备之间,互相独立、安全隔离、互不干涉。各个VSE设备具备各自的完整硬件环境和操作系统,并共享着原有设备的存储空间,能够运行各自独立的应用程序和完成各自的系统操作。
附图说明
在参照附图阅读了本发明的具体实施方式以后,本领域技术人员将会更清楚地了解本发明的各个方面。本领域技术人员应当理解的是,这些附图仅仅用于配合具体实施方式说明本发明的技术方案,而并非意在对本发明的保护范围构成限制。
图1是根据本发明实施例的实现虚拟安全载体VSE的方法示意图。
图2是根据本发明实施例的实现虚拟安全载体VSE的系统架构示意图。
图3是根据本发明另一个实施例的实现虚拟安全载体VSE的系统架构示意图。
具体实施方式
在下面的描述中,为了解释的目的,陈述许多具体细节以便提供对实施例的一个或多个方面的透彻理解。然而,对于本领域技术人员可以显而易见的是,可以这些具体细节的较少程度来实践各实施例的一个或多个方面。因此下面的描述不被视为局限性的,而是通过所附权利要求来限定保护范围。
首先,将解释本发明中提到的技术术语。
安全载体SE(secure element)是一种具有计算和存储功能的独立硬件模块,其内设计有许多功能用以保护其所存储数据的安全,并提供相应的安全机制服务供外界的设备使用。SE常用于表示一些提供安全服务的硬件设备,如SIM卡、SD卡等。
虚拟安全载体VSE(virtual secure element)是相对于安全载体SE而言的。VSE指的是对SE设备进行虚拟化后所得到的虚拟SE设备,它与物理SE设备一样,拥有仿真的硬件环境和芯片操作系统,并且在其上也能够执行相关应用。
安全载体管理器SEM(Secure Element Manager)用于管理操作系统中的SE设备(操作系统中的所有物理SE设备以及VSE设备),同时存储创建VSE所必须的虚拟配置信息、安全密钥信息。SEM既可位于硬件平台的操作系统也可位于与硬件平台相关联的云端。
虚拟机监视器VMM(Virtual Machine Monitor)是用于虚拟化的模块,其例如可以让多个操作系统共享一个单一的硬件处理器。VMM包含在超级监督者(Hypervisor)中。Hypervisor是一种运行在物理硬件和操作系统之间的可用于虚拟化的中间软件层,实现硬件层和操作系统层的隔离。
存储器管理单元MMU(Memory Management Unit)是中央处理器(CPU)中用来管理虚拟存储器、物理存储器的控制线路,其同时也负责将虚拟地址映射为物理地址,以及提供硬件机制的内存访问授权。
下面将参照附图,对本发明的具体实施方式作进一步的详细描述。图1是根据本发明实施例的实现虚拟安全载体VSE的方法示意图。如图1所示,该方法包括三个大致的步骤。在步骤101中,生成创建VSE请求。在该步骤中,由安全载体管理器SEM生成请求,该请求包括虚拟化配置信息。虚拟化配置信息可以包括VSE的芯片操作系统COS、VSE的存储空间大小、VSE的个人化数据。在步骤102中,为VSE分配地址空间。被分配的各个地址空间将使得各个VSE之间互相隔离,互不干扰。在步骤103中,实例化VSE,使得VSE具备SE的属性和功能。在该步骤中,SEM为VSE设置COS和个人化数据。
以下将结合图2 - 3说明根据本发明的实施例的为VSE分配地址空间的三种方式。
图2是根据本发明实施例的实现虚拟安全载体VSE的系统架构示意图。如图2所示,该架构包括物理硬件层、Hypervisor层(虚拟化层)、待实现的虚拟SE层(可以包括一个或多个VSE)、操作系统层。
操作系统层可以包括通讯协议、通用接口、文件系统等部分为硬件平台提供各种基础功能,如存储功能、通讯功能、联网功能、硬件驱动功能等。
待实现的虚拟SE层用于存放虚拟化后所得到的VSE,其能够独立运行VSE,具备完整的硬件环境的多个模拟硬件单元。
虚拟SE层可以通过Hypervisor实现。Hypervisor直接运行在硬件上,用于管理硬件资源分配以及共享资源。具体地,Hypervisor可以通过VMM来对虚拟化的SE进行监控、管理。每一个运行在Hypervisor上的VMM可以通过硬件抽取,对硬件存储空间和I/O设备等部分进行资源共享并完成硬件设备虚拟化。
SEM可用于调用VMM进行VSE创建以及VSE信息配置、安全密钥验证等。
物理硬件层例如可以包括RAM、ROM、I/O等固有硬件和外设硬件。
根据图2所示的系统架构,实现虚拟安全载体VSE的方法可以包括由安全载体管理器SEM生成请求,该请求包括虚拟化配置信息;以及由超级监督者Hypervisor中的虚拟机监视器VMM根据上述请求为VSE创建地址空间。上述请求可以通过命令的形式被发送给Hypervisor。VMM根据SEM发来的虚拟化配置信息,先对物理硬件进行合理资源抽取,隔离出符合配置要求的地址空间。这些地址空间相互独立、安全隔离、互不干涉。虚拟化后所得到的虚拟硬件即对应于图2中的虚拟SE层。所述虚拟化配置信息包括VSE的芯片操作系统COS、VSE的存储空间大小、VSE的个人化数据。在所述地址空间被分配给VSE后,所述SEM为VSE设置COS和个人化数据。
可选地,在SEM生成请求之前,该SEM使用安全密钥对当前操作系统的可信性进行安全验证,验证不通过则拒绝为当前操作系统创建VSE。例如,可以采用基于对称加密算法的单向式安全验证。当操作系统注册到SEM时,两者间就会协商出一个共享私密信息(比如一个16byte的数据)。之后当操作系统连接到SEM时,SEM会向操作系统发出一个请求信息(可以是一个随机数据)。操作系统在接收到该请求信息后就会使用共享私密信息对其进行对称加密,并将加密后所得的值返回给SEM。接着,SEM就可以对操作系统所返回的加密值进行检验比对,一致则验证通过,通过则系统可信。当然,本发明的验证方法不仅限于此,例如可以采用其他验证方式(如双向式安全验证(基于对称加密算法)或者是更为安全的基于非对称加密算法的安全验证等。
通过上述步骤,利用Hypervisor层就顺利完成了VSE的创建。同时,Hypervisor层还可以对每个VSE所分配的地址及其相关信息进行记录,这样将更有利于日后操作系统对VSE进行更进一步地操作与管理。
图3是根据本发明另一个实施例的实现虚拟安全载体VSE的系统架构示意图。如图所示,在该实施例中,虚拟SE层可以通过虚拟机或进程实现。该虚拟SE层位于操作系统层之上,通过调用操作系统来对物理硬件进行资源分配。在该架构下,根据虚拟化配置信息在操作系统中对所分配出来的地址空间进行VSE的创建和配置。
现在描述通过MMU实现VSE的地址空间分配,以及通过进程维护VSE。
为了更好地进行进程控制,可以使用CPU中的MMU模块来协助完成进程模拟。由存储器管理单元MMU根据VSE的创建请求为VSE分配地址空间。MMU模块可以在操作系统中开辟一个地址空间作为虚拟存储器,并将所有进程安排到这个虚拟存储器中;之后,MMU再为每一个进程各自分配一个独立的地址空间,即一个进程对应一个VSE,从而保持所有进程之间相互独立,互不影响。
MMU还记录进程号和为VSE所分配的地址信息,以便后期安全操作系统能够更好地对VSE进行资源管理。
现在描述通过虚拟机实现VSE的地址空间分配。这里的虚拟机是指拥有自己专有的指令集、寄存器、堆栈以及文件格式等,并能够独立完成自己的堆栈管理、垃圾管理、内存管理、线程管理的虚拟计算机。在该架构下,SEM可以通过命令请求操作系统进行系统线程的创建,并在线程上启动对应的虚拟机。其中,虚拟化配置信息附加在该命令中。如此,每个线程各自执行着一个虚拟机。然后,虚拟机根据虚拟化配置信息为VSE分配地址空间。在VSE存储空间的逻辑划分完成后,SEM将在相应的存储空间安装指定COS、下载个人化数据。
操作系统可以通过设计一个虚拟机管理器分别对每一个虚拟机及其运行的VSE进行相关资源管理。
上文中所提到的硬件平台可以是能满足SE设备安全性需求的安全硬件环境。这种安全硬件平台能够最大限度的对外界信息进行验证,并尽可能地避免外界信息对其内部程序的干扰,具体示例如基于TrustZone硬件架构的移动设备安全操作系统平台、智能卡安全硬件平台等。上文中所提到的操作系统可以是在安全硬件平台下所搭建出来的安全操作系统,由于该操作系统是基于安全硬件平台的,它也就能够保证此时其内程序正常运行、通讯的安全性。
本发明公开了在硬件平台上进行SE设备虚拟化的技术方案,在不需要外接物理SE设备的参与下,完成虚拟SE的创建。本发明通过使用具备实体SE设备功能的虚拟SE设备在一定程度上摆脱实体SE设备的限制,从而避免了采用物理SE设备的成本。
本发明所实现的VSE可以被配置在安全硬件环境下,从而能够受到整个硬件环境的安全防护,使得外界无法轻易对其进行恶意攻击,从而更进一步提高了VSE的安全性,确保了内部程序正常运行的需求。
另外,本发明可以基于安全硬件平台进行虚拟化,因此可以利用安全硬件平台硬件层中的KeyPad(例如,移动设备上的密码键盘)来进行VSE的可视化管理操作,这样不仅能够更为充分地利用安全硬件平台的资源,也更好地提高了虚拟SE的可管理性与可操作性。
通过以上实施方式的描述,本领域中的普通技术人员能够理解,在不偏离本发明的精神和范围的情况下,还可以对本发明的具体实施方式作各种变更和替换。这些变更和替换都落在本发明权利要求书所限定的范围内。

Claims (11)

1. 一种实现虚拟安全载体VSE的方法,其特征在于,包括以下步骤:
由安全载体管理器SEM生成请求,该请求包括虚拟化配置信息;
由超级监督者Hypervisor中的虚拟机监视器VMM根据上述请求为VSE分配地址空间。
2. 如权利要求1所述的方法,其特征在于,
在SEM生成请求之前,该SEM使用安全密钥对当前操作系统的可信性进行安全验证。
3. 如权利要求2所述的方法,其特征在于,
所述虚拟化配置信息包括VSE的芯片操作系统COS、VSE的存储空间大小、VSE的个人化数据,
所述SEM为VSE设置COS和个人化数据。
4. 如权利要求3所述的方法,其特征在于,
所述Hypervisor记录为VSE所分配的地址信息。
5. 一种实现虚拟安全载体VSE的方法,其特征在于,包括以下步骤:
由安全载体管理器SEM生成请求,该请求包括虚拟化配置信息;
由存储器管理单元MMU根据上述请求为VSE分配地址空间。
6. 如权利要求5所述的方法,其特征在于,
在SEM生成请求之前,该SEM使用安全密钥对当前执行环境的可信性进行安全验证。
7. 如权利要求6所述的方法,其特征在于,
所述虚拟化配置信息包括VSE的芯片操作系统COS、VSE的存储空间大小、VSE的个人化数据,
所述MMU为每一个VSE分配一个进程,
所述SEM为VSE设置COS和个人化数据。
8. 如权利要求7所述的方法,其特征在于,
所述MMU还记录进程号和为VSE所分配的地址信息。
9. 一种实现虚拟安全载体VSE的方法,其特征在于,包括以下步骤:
由安全载体管理器SEM生成请求,该请求包括虚拟化配置信息;
由操作系统根据上述请求创建线程,并为每一个线程启动一个虚拟机;
所述虚拟机根据虚拟化配置信息为VSE分配地址空间。
10. 如权利要求9所述的方法,其特征在于,
在SEM生成请求之前,该SEM使用安全密钥对当前执行环境的可信性进行安全验证。
11. 如权利要求10所述的方法,其特征在于,
所述虚拟化配置信息包括VSE的芯片操作系统COS、VSE的存储空间大小、VSE的个人化数据,
所述SEM为VSE设置COS和个人化数据。
CN201310126082.XA 2013-04-12 2013-04-12 一种实现虚拟安全载体vse的方法 Pending CN104102524A (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201310126082.XA CN104102524A (zh) 2013-04-12 2013-04-12 一种实现虚拟安全载体vse的方法
EP14783090.5A EP2985696A4 (en) 2013-04-12 2014-04-11 METHOD FOR IMPLEMENTING A SECURE VIRTUAL ELEMENT (VSE)
PCT/CN2014/075163 WO2014166418A1 (zh) 2013-04-12 2014-04-11 一种实现虚拟安全载体vse的方法
US14/781,644 US10678577B2 (en) 2013-04-12 2014-04-11 Method for implementing virtual secure element

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310126082.XA CN104102524A (zh) 2013-04-12 2013-04-12 一种实现虚拟安全载体vse的方法

Publications (1)

Publication Number Publication Date
CN104102524A true CN104102524A (zh) 2014-10-15

Family

ID=51670696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310126082.XA Pending CN104102524A (zh) 2013-04-12 2013-04-12 一种实现虚拟安全载体vse的方法

Country Status (4)

Country Link
US (1) US10678577B2 (zh)
EP (1) EP2985696A4 (zh)
CN (1) CN104102524A (zh)
WO (1) WO2014166418A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108509251A (zh) * 2018-03-19 2018-09-07 沈阳微可信科技有限公司 一种适用于可信执行环境中的安全虚拟化系统
CN108549571A (zh) * 2018-03-19 2018-09-18 沈阳微可信科技有限公司 一种适用于可信执行环境中的安全虚拟化方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170317832A1 (en) * 2016-03-14 2017-11-02 Oleksii Surdu Virtual Secure Elements in Computing Systems based on ARM Processors
US20220004509A1 (en) * 2019-03-26 2022-01-06 Stmicroelectronics S.R.L. Embedded secure element

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436966A (zh) * 2008-12-23 2009-05-20 北京航空航天大学 虚拟机环境下的网络监控与分析系统
US20100153721A1 (en) * 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
CN101853416A (zh) * 2010-06-02 2010-10-06 东信和平智能卡股份有限公司 设有虚拟智能卡的物理智能卡及虚拟智能卡的配置方法
CN102246465A (zh) * 2008-12-10 2011-11-16 亚马逊技术有限公司 提供对远程服务的本地安全网络访问

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US7636442B2 (en) 2005-05-13 2009-12-22 Intel Corporation Method and apparatus for migrating software-based security coprocessors
CN100517276C (zh) 2006-07-04 2009-07-22 联想(北京)有限公司 一种数据安全存储的方法及装置
CN101645873B (zh) 2008-08-07 2012-08-22 联想(北京)有限公司 一种计算机以及虚拟机环境中实现网络隔离的方法
CN101414913A (zh) * 2008-12-04 2009-04-22 北京世纪红山科技有限公司 基于虚拟化技术的计算机网络认证系统和方法
US8438256B2 (en) 2009-06-26 2013-05-07 Vmware, Inc. Migrating functionality in virtualized mobile devices
US8881227B2 (en) * 2010-03-30 2014-11-04 Authentic8, Inc. Secure web container for a secure online user environment
CN102567752B (zh) * 2010-12-31 2016-03-09 中国银联股份有限公司 虚拟智能卡的可视化方法
US9351236B2 (en) 2011-07-19 2016-05-24 At&T Intellectual Property I, L.P. UICC carrier switching via over-the-air technology
US9317689B2 (en) * 2012-06-15 2016-04-19 Visa International Service Association Method and apparatus for secure application execution
EP2939453A4 (en) * 2012-12-28 2016-09-14 Intel Corp VIRTUAL SUBSCRIBER IDENTIFICATION MODULE (SIM)
US9246690B1 (en) * 2014-09-03 2016-01-26 Amazon Technologies, Inc. Secure execution environment services

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102246465A (zh) * 2008-12-10 2011-11-16 亚马逊技术有限公司 提供对远程服务的本地安全网络访问
US20100153721A1 (en) * 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
CN102257507A (zh) * 2008-12-12 2011-11-23 索尼爱立信移动通讯有限公司 用于访问远程安全元件的便携式电子装置、系统、方法和计算机程序产品
CN101436966A (zh) * 2008-12-23 2009-05-20 北京航空航天大学 虚拟机环境下的网络监控与分析系统
CN101853416A (zh) * 2010-06-02 2010-10-06 东信和平智能卡股份有限公司 设有虚拟智能卡的物理智能卡及虚拟智能卡的配置方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108509251A (zh) * 2018-03-19 2018-09-07 沈阳微可信科技有限公司 一种适用于可信执行环境中的安全虚拟化系统
CN108549571A (zh) * 2018-03-19 2018-09-18 沈阳微可信科技有限公司 一种适用于可信执行环境中的安全虚拟化方法
CN108509251B (zh) * 2018-03-19 2022-03-11 沈阳微可信科技有限公司 一种适用于可信执行环境中的安全虚拟化系统
CN108549571B (zh) * 2018-03-19 2022-03-15 沈阳微可信科技有限公司 一种适用于可信执行环境中的安全虚拟化方法

Also Published As

Publication number Publication date
US10678577B2 (en) 2020-06-09
EP2985696A1 (en) 2016-02-17
WO2014166418A1 (zh) 2014-10-16
US20160062784A1 (en) 2016-03-03
EP2985696A4 (en) 2016-11-16

Similar Documents

Publication Publication Date Title
CN107038128B (zh) 一种执行环境的虚拟化、虚拟执行环境的访问方法及装置
CN104318182B (zh) 一种基于处理器安全扩展的智能终端隔离系统及方法
CN105391840B (zh) 自动创建目标应用程序
CN105184154B (zh) 一种在虚拟化环境中提供密码运算服务的系统和方法
CN103139221B (zh) 一种可信虚拟平台及其构建方法、平台之间数据迁移方法
US9898624B2 (en) Multi-core processor based key protection method and system
CN101599025B (zh) 可信密码模块安全虚拟化方法
CN103870749B (zh) 一种实现虚拟机系统的安全监控系统及方法
CN101488174B (zh) 动态透明的虚拟可信平台模块的实现方法
CN102609298B (zh) 基于硬件队列扩展的网卡虚拟化系统及其方法
CN105184147B (zh) 云计算平台中的用户安全管理方法
WO2019104988A1 (zh) Plc的安全处理单元及其总线仲裁方法
CN103150514A (zh) 一种基于移动设备的可信模块及其可信服务方法
CN110348204B (zh) 一种代码保护系统、认证方法、装置、芯片及电子设备
CN101908112B (zh) 安全芯片的测试方法与系统
CN106462438A (zh) 包含受信执行环境的主机的证明
CN103748594A (zh) 针对arm*trustzonetm实现的基于固件的可信平台模块
CN104813695A (zh) 虚拟化的订户标识模块(sim)
CN102033781B (zh) 虚拟机桌面系统切换方法
CN104036185B (zh) 基于虚拟化的宏内核操作系统载入模块权能隔离方法
CN106255955A (zh) 多操作系统装置的访问隔离
CN103139159A (zh) 云计算架构中的虚拟机之间的安全通信
CN104767741A (zh) 一种基于轻型虚拟机的计算服务分离与安全保护系统
CN104102524A (zh) 一种实现虚拟安全载体vse的方法
CN103984901B (zh) 一种可信计算机系统及其应用方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20141015