CN104408371B - 一种基于可信执行环境高安全应用系统的实现方法 - Google Patents

一种基于可信执行环境高安全应用系统的实现方法 Download PDF

Info

Publication number
CN104408371B
CN104408371B CN201410543247.8A CN201410543247A CN104408371B CN 104408371 B CN104408371 B CN 104408371B CN 201410543247 A CN201410543247 A CN 201410543247A CN 104408371 B CN104408371 B CN 104408371B
Authority
CN
China
Prior art keywords
sensitive traffic
performing environment
application system
storehouse
credible performing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201410543247.8A
Other languages
English (en)
Other versions
CN104408371A (zh
Inventor
王雅哲
王瑜
田琛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN201410543247.8A priority Critical patent/CN104408371B/zh
Publication of CN104408371A publication Critical patent/CN104408371A/zh
Application granted granted Critical
Publication of CN104408371B publication Critical patent/CN104408371B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

本发明涉及一种基于可信执行环境高安全应用系统的实现方法,首先,使用敏感业务库实现高敏感业务逻辑,并将敏感业务库完成可信第三方CA的签名;其次,通过垫片共享库实现与可信环境中敏感业务库的数据交互;最后,通过应用系统打包技术,发布高安全的应用系统供用户下载安装于支持可信执行环境的终端中,完成敏感业务库动态安全地加载到可信执行环境中。本发明具有应用系统安全性高、开发周期短、降低可信执行环境构建的复杂度等优势。

Description

一种基于可信执行环境高安全应用系统的实现方法
技术领域
本发明涉及一种基于可信执行环境高安全应用系统的实现方法,属于移动终端基于可信执行环境的高安全应用构建领域。
背景技术
伴随着移动互联网的迅猛发展,移动设备承载的业务已从原来的通信,短信,社交,游戏等,逐渐转变为包含企业办公,移动支付等高安全性需求领域。
传统方法上对于解决移动设备高安全系统的需求,一般采用在智能终端的框架层进行应用系统高敏感业务的处理(如数据的加解密、签名验签,密钥生成、销毁等)。在该层完成应用系统敏感业务处理,能一定程度上保证应用系统的安全,但是由于智能终端操作系统(如安卓操作系统)本身存在严重的碎片化问题,若用户移动设备中诸多的系统漏洞得不到及时的修复,将使应用系统面临着严重的安全风险(如木马威胁、应用系统被挟持等)。同时所有的应用系统代码运行在同一个智能终端操作系统中,很难保证与其他应用系统的完全隔离,敏感数据不被窃取。因此,这种方案安全等级不够高,难以真正地解决高敏感应用系统的安全问题。为了从根本上解决上述问题,有必要从底层硬件架构、操作系统以及应用服务等多个环节,设计软硬件结合的高安全应用系统整体解决方案。
目前,部分处理器已可提供安全扩展功能(如ARM处理器的TrustZone安全功能),在移动终端构建普通程序执行环境和可信执行环境两个独立的运行世界,并利用处理器的监控模式提供两个世界的切换与数据传递,有效地实现应用系统高敏感业务与普通业务的隔离。但是,基于可信执行环境的安全应用系统面临着几大问题,如何将应用系统的高敏感数据和高敏感业务处理完整安全的加载到可信执行环境;如何开发者在不拥有可信执行环境的源码树,将应用系统自身相关的敏感业务的源代码与可信执行环境的源代码树混合编译,降低可信执行环境构建的复杂度;如何解决普通应用系统开发者,使用这种上层应用开发和底层实现机制紧耦合绑定的方式,降低开发者开发效率、提高使用的方便性。
发明内容
本发明旨在针对移动终端基于可信执行环境的高安全应用系统构建领域技术挑战,本发明的目的在于提出一种基于可信执行环境高安全应用系统的实现方法。
本发明拟利用可信执行环境作为安全应用系统运行的基础平台,并保证开发者的开发效率下,首先,使用敏感业务库实现高敏感业务逻辑,并将敏感业务库完成可信第三方CA的签名;其次,通过垫片共享库实现与可信环境中敏感业务库的交互;最后,通过应用系统打包技术,发布高安全的应用系统供用户下载安装于支持可信执行环境的终端中,完成敏感业务库动态安全地加载到可信执行环境中。基于此,本发明的基于可信执行环境高安全应用系统的实现方法具有应用系统安全性高、开发周期短、降低可信执行环境构建复杂度等优势。
下面简要介绍下本方案的基本思想,本发明在吸取已有解决方案优点的基础之上,提出了自己的设计思想,具体来说,本发明技术方案包括下列几个方面:
方面一,开发者将应用系统的敏感业务逻辑用动态共享库的方式实现,该库被称为敏感业务库,并且敏感业务库被可信第三方CA签名,同时保持了非敏感业务原有的开发方式不变。该过程的实施将为基于可信执行环境高安全应用系统的实现奠定前提条件,实现安全应用敏感业务逻辑处理单元与非敏感业务逻辑处理单元的分离,即将应用系统的敏感业务逻辑单元转移到可信执行环境中。
方面二,借助垫片共享库,完成可信执行环境驱动层逻辑及通过处理器监控模式实现与可信执行环境中敏感业务逻辑间的数据通信。该过程的实施将实现普通执行环境与可信执行环境数据通信的安全,为可信执行环境中高安全应用系统的实现提供基础互通条件。
方面三,利用打包技术,将应用系统的垫片共享库、敏感业务库和非敏感业务操作打包发布,完成可信执行环境中高安全应用系统的开发。用户在支持可信执行环境的智能终端,下载安装高安全应用系统,可信执行环境平台将敏感业务库动态安全地加载到可信执行环境中,依次满足用户对高安全性应用的需求。
本发明具体实现步骤为:
(1)首先,将智能终端应用系统的业务处理单元划分为敏感业务处理单元和非敏感业务处理单元,所述敏感业务处理单元包含核心数据的产生、存储及密码学相关操作;所核心数据是指密码信息、交易数据、身份信息;所述密码学相关操作包括密钥生成、签名验签、加解密函数、证书验证及安全随机数生成;所述非敏感业务处理单元是指处理非核心数据的代码逻辑;再将敏感业务处理逻辑单元用动态共享库实现,作为敏感业务库;所述非核心数据即是指除核心数据以外的其它相关数据,非核心数据因为每个应用系统关注点不同,一些非核心数据也能被一些定义为核心数据,如应用系统提供的位置信息、上网记录、播放视频内容等;所述敏感业务库是由一些处理核心数据的函数组成,包括密钥生成函数、加解密函数、签名验签函数、安全随机数函数;并完成敏感业务库被可信第三方CA的签名,从而将敏感业务库动态安全地加载到可信执行环境中;
(2)其次,通过垫片共享库实现与可信环境中敏感业务库的交互;
(3)最后,利用打包技术,将步骤(1)和步骤(2)实现的垫片共享库、敏感业务库及非敏感业务处理单元打包发布,用户在支持可信执行环境的智能终端,下载安装应用系统,可信执行环境平台将敏感业务库动态安全地加载到可信执行环境中。
所述步骤(1)中完成敏感业务库被可信第三方CA的签名的具体实现步骤如下:
(11)对敏感业务库中函数的二进制信息进行哈希算法运行,生成各函数的哈希值
(12)敏感业务库对应的应用系统的包名进行哈希运行,生成应用系统包名的哈希值Hpackage=hash(package);
(13)对各函数的哈希值和应用系统包名的哈希值Hpackage进行哈希运算,生成哈希值用可信第三方CA对哈希值H签名,生成签名值sign[H];其中package代表的是应用系统的包名,function代表敏感业务库中的函数。
所述步骤(2)中的通过垫片共享库实现与可信环境中敏感业务库过程为:
(21)在垫片共享库中利用可信执行环境提供的代理驱动层API接口,实现可信环境代理驱动逻辑的处理工作;
(22)垫片共享库借助处理器监控模块提供的API接口,及敏感业务库中敏感业务处理逻辑API接口,实现普通执行环境与敏感业务库间的安全数据交互;处理器监控模块负责垫片共享库与敏感业务库间数据通信的监控工作,若存在不参照可信执行环境设置模式的垫片共享库,处理器监控模块将拒绝垫片共享库调用敏感业务库的敏感业务处理请求;
(23)垫片共享库向普通执行环境上层代码逻辑提供敏感业务通信的API接口,实现普通执行环境上层代码逻辑通过该接口对可信执行环境安全处理过数据的网络通信,从而完成基于可信执行环境的垫片共享库。
所述步骤(3)中用户在支持可信执行环境的智能终端,下载安装应用系统,可信执行环境平台将敏感业务库动态安全地加载到可信执行环境中的具体步骤:
(31)通过加载/调用函数读取敏感业务库中特定字段位置的数据信息,包括应用系统包名、各函数字段位置、签名值和哈希算法;
(32)采用(31)步骤读取的哈希算法对应用系统包名进行哈希运算,生成哈希值Hpackage=hash(package);
(33)利用步骤(31)读取的各函数字段位置信息,读取各函数的二进制信息,并采用①读取的哈希算法对各函数二进制信息进行哈希运算,生成哈希值
(34)对各函数的哈希值和应用系统包名的哈希值Hpackage采用步骤(31)读取的哈希算法进行哈希运算,生成哈希值
(35)可信执行环境加载/调用函数读取可信第三方CA的公钥,验证步骤(31)读取的签名值得到其中package代表的是应用系统的包名,function代表敏感业务库中的函数;
(36)可信执行环境中的加载/调用函数比较哈希值H和H·是否相等,若相等,则加载/调用函数加载该敏感库到可信执行中,否则,停止加载。
本发明与现有技术相比,具有以下优点:本发明在保证开发效率的情况下,将核心数据操作转移到可信执行环境中,将普通应用改造为基于可信执行环境的客户端/服务器架构的安全应用系统。该方法在有效提高应用系统的安全性并保护了开发者的开发习惯,同时降低了可信执行环境构建的复杂度,为市场中大部分高安全应用的研发提供了有力的技术支持。
附图说明
图1为本发明的整体实施示意图;
图2为本发明中敏感业务库实现的示意图;
图3为本发明中垫片共享库实现的示意图;
图4为本发明发布与安装实现方法的示意图。
具体实施方式
为使本发明的目的、优点以及技术方案更加清楚明白,以下通过具体实施,并结合附图,对本发明进一步详细说明。
对于图1从整体上描述了该方案实施的总体架构,主要包括下面三个部分的内容。
一、基于可信执行环境安全应用系统的敏感业务库实现方法
高安全应用的开发者将应用系统的敏感业务处理单元和非敏感业务处理单元,非敏感业务处理单元是指处理非核心数据的代码逻辑,敏感业务处理单元是处理核心数据的代码逻辑,并完成敏感业务库被可信第三方CA签名,从而实现基于可信执行环境应用系统敏感业务库。下面结合图2具体描述其处理过程:
a)高安全应用的开发者,要将安全应用系统的业务处理单元,清晰的划分为敏感业务处理单元和非敏感业务处理单元,如敏感业务处理逻辑单元包含核心数据的产生、存储,密码学相关操作(密钥生成、签名验签、加解密函数、证书验证、安全随机数生成)等,并将敏感业务处理逻辑单元用动态共享库实现,作为敏感业务库,如安卓系统下so库;
b)开发者对敏感业务库完成可信第三方CA的签名,签名步骤为:①敏感业务库中各函数(敏感业务库是由一些处理核心数据的函数组成,如密钥生成函数、加解密函数、签名验签函数、安全随机数函数等)的二进制信息进行哈希算法(如SHA1、SHA256、SHA512、SM3等)运行,生成各函数的哈希值②敏感业务库对应的应用系统包名进行哈希运行,生成应用系统包名的哈希值Hpackage=hash(package);③对各函数的哈希值和应用系统包名的哈希值Hpackage进行哈希运算,生成哈希值用可信第三方CA对哈希值H签名,生成签名值sign[H];
c)开发者需按照可信执行环境设定模式,将上述b)所涉及到信息,如应用系统包名、各函数字段位置、签名值及哈希算法(如SHA256、SHA512、SM3等),按照可信执行环境加载模式规定字段位置,存放在敏感业务库内,以便在可信执行环境中实现该库动态安全地加载。
该过程执行是基于可信执行环境高安全应用系统实施的第一步,将为基于可信执行环境高安全应用系统的实现奠定前提条件。
二、基于可信执行环境安全应用系统的垫片共享库实现方法
开发者在垫片共享库中实现可信执行环境驱动逻辑处理,及利用处理器监控模式,实现普通执行环境与可信执行环境中敏感业务逻辑间的数据通信。下面结合附图3具体描述其处理过程:
a)开发者在垫片共享库中利用可信执行环境提供的代理驱动层API接口,实现可信环境代理驱动逻辑的处理工作;
b)垫片共享库借助处理器监控模块提供的API接口,及敏感业务库中敏感业务处理逻辑API接口,如密钥生成API接口、签名验签API接口、加解密函数API接口、证书验证API接口、安全随机数生成API接口,实现普通执行环境与敏感业务库间的安全数据交互。处理器监控模块负责垫片共享库与敏感业务库间数据通信的监控工作,若存在不参照可信执行环境设置模式的垫片共享库,处理器监控模块将拒绝垫片共享库调用敏感业务库的敏感业务处理请求;
c)垫片共享库向普通执行环境上层代码逻辑(如java层代码)提供敏感业务通信的API接口,实现普通执行环境上层代码逻辑通过该接口对可信执行环境安全处理过数据的网络通信,从而完成基于可信执行环境的垫片共享库,如安卓系统下so库。
该过程的实施将实现普通执行环境与可信执行环境中敏感业务库数据安全通信,为可信执行环境中高安全应用系统的实现奠定通信基础。
三、基于可信执行环境安全应用系统发布与安装的实现方法
如图4所示,利用打包技术,将步骤一和步骤二完成应用系统的垫片共享库、敏感业务库及非敏感业务处理单元打包发布,用户在支持可信执行环境的智能终端,下载安装高安全应用系统,可信执行环境平台将敏感业务库动态安全地加载到可信执行环境中,实现用户对高安全性应用的处理需求。
a)开发者通过打包技术,将垫片共享库、敏感业务库及普通业务操作逻辑打包发布应用系统;
b)用户在支持可信执行环境的智能终端安装a)打包的应用系统,可信执行环境中的加载/调用函数库完成敏感业务库的动态安全加载,具体步骤:①通过加载/调用函数读取敏感业务库中特定字段位置的数据信息,如应用系统包名、各函数字段位置、签名值和哈希算法;②采用①步骤读取的哈希算法对应用系统包名进行哈希运算,生成哈希值Hpackage=hash(package);③利用①步骤读取的各函数字段位置信息,读取各函数的二进制信息,并采用①读取的哈希算法对各函数二进制信息进行哈希运算,生成哈希值④对各函数的哈希值和应用系统包名的哈希值Hpackage采用①步骤读取的哈希算法进行哈希运算,生成哈希值⑤可信执行环境加载/调用函数读取可信第三方CA的公钥,验证①步骤读取的签名值得到⑥可信执行环境中的加载/调用函数比较哈希值H和H·是否相等,若相等,则加载/调用函数加载该敏感库到可信执行中,否则,停止加载。
c)可信执行环境在加载敏感业务库成功后,为该敏感业务库创建守护服务,保证及时处理来自普通程序执行环境中的敏感业务处理单元请求,至此基于可信执行环境高安全应用系统实施完毕。
提供以上实施例仅仅是为了描述本发明的目的,而并非要限制本发明的范围。本发明的范围由所附权利要求限定。不脱离本发明的精神和原理而做出的各种等同替换和修改,均应涵盖在本发明的范围之内。

Claims (3)

1.一种基于可信执行环境高安全应用系统的实现方法,其特征在于实现步骤为:
(1)首先,将智能终端应用系统的业务处理单元划分为敏感业务处理单元和非敏感业务处理单元,所述敏感业务处理单元包含核心数据的产生、存储及密码学相关操作;所述核心数据是指密码信息、交易数据、身份信息;所述密码学相关操作包括密钥生成、签名验签、加解密函数、证书验证及安全随机数生成;所述非敏感业务处理单元是指处理非核心数据的代码逻辑;再将敏感业务处理单元用动态共享库实现,作为敏感业务库,所述敏感业务库是由一些处理核心数据的函数组成,包括密钥生成函数、加解密函数、签名验签函数、安全随机数函数;并完成敏感业务库被可信第三方CA的签名,从而将敏感业务库动态安全地加载到可信执行环境中;
(2)其次,通过垫片共享库实现与可信环境中敏感业务库的交互;
(3)最后,利用打包技术,将步骤(1)和步骤(2)实现的垫片共享库、敏感业务库及非敏感业务处理单元打包发布,用户在支持可信执行环境的智能终端,下载安装应用系统,按照可信执行环境加载模式规定字段位置,存放在敏感业务库内,以便在可信执行环境中实现该库动态安全地加载,可信执行环境平台将敏感业务库动态安全地加载到可信执行环境中;
所述步骤(3)中用户在支持可信执行环境的智能终端,下载安装应用系统,按照可信执行环境加载模式规定字段位置,存放在敏感业务库内,以便在可信执行环境中实现该库动态安全地加载,可信执行环境平台将敏感业务库动态安全地加载到可信执行环境中的具体步骤:
(31)通过加载/调用函数读取敏感业务库中特定字段位置的数据信息,包括应用系统包名、各函数字段位置、签名值和哈希算法;
(32)采用(31)步骤读取的哈希算法对应用系统包名进行哈希运算,生成哈希值Hpackage=hash(package);
(33)利用步骤(31)读取的各函数字段位置信息,读取各函数的二进制信息,并采用读取的哈希算法对各函数二进制信息进行哈希运算,生成哈希值
(34)对各函数的哈希值和应用系统包名的哈希值Hpackage采用步骤(31)读取的哈希算法进行哈希运算,生成哈希值
(35)可信执行环境加载/调用函数读取可信第三方CA的公钥,验证步骤(31)读取的签名值得到H·
(36)可信执行环境中的加载/调用函数比较哈希值H和H·是否相等,若相等,则加载/调用函数加载该敏感业务库到可信执行中,否则,停止加载。
2.根据权利要求1所述的基于可信执行环境高安全应用系统的实现方法,其特征在于:所述步骤(1)中完成敏感业务库被可信第三方CA的签名的具体实现步骤如下:
(11)对敏感业务库中函数的二进制信息进行哈希算法运行,生成各函数的哈希值
(12)敏感业务库对应的应用系统的包名进行哈希运行,生成应用系统包名的哈希值Hpackage=hash(package);
(13)对各函数的哈希值和应用系统包名的哈希值Hpackage进行哈希运算,生成哈希值用可信第三方CA对哈希值H签名,生成签名值sign[H];其中package代表的是应用系统的包名,function代表敏感业务库中的函数。
3.根据权利要求1所述的基于可信执行环境高安全应用系统的实现方法,其特征在于:所述步骤(2)中的通过垫片共享库实现与可信环境中敏感业务库过程为:
(21)在垫片共享库中利用可信执行环境提供的代理驱动层API接口,实现可信环境代理驱动逻辑的处理工作;
(22)垫片共享库借助处理器监控模块提供的API接口,及敏感业务库中敏感业务处理逻辑API接口,实现普通执行环境与敏感业务库间的安全数据交互;处理器监控模块负责垫片共享库与敏感业务库间数据通信的监控工作,若存在不参照可信执行环境设置模式的垫片共享库,处理器监控模块将拒绝垫片共享库调用敏感业务库的敏感业务处理请求;
(23)垫片共享库向普通执行环境上层代码逻辑提供敏感业务通信的API接口,实现普通执行环境上层代码逻辑通过该接口对可信执行环境安全处理过数据的网络通信,从而完成基于可信执行环境的垫片共享库。
CN201410543247.8A 2014-10-14 2014-10-14 一种基于可信执行环境高安全应用系统的实现方法 Expired - Fee Related CN104408371B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410543247.8A CN104408371B (zh) 2014-10-14 2014-10-14 一种基于可信执行环境高安全应用系统的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410543247.8A CN104408371B (zh) 2014-10-14 2014-10-14 一种基于可信执行环境高安全应用系统的实现方法

Publications (2)

Publication Number Publication Date
CN104408371A CN104408371A (zh) 2015-03-11
CN104408371B true CN104408371B (zh) 2017-12-19

Family

ID=52646002

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410543247.8A Expired - Fee Related CN104408371B (zh) 2014-10-14 2014-10-14 一种基于可信执行环境高安全应用系统的实现方法

Country Status (1)

Country Link
CN (1) CN104408371B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765612B (zh) * 2015-04-10 2018-05-08 武汉天喻信息产业股份有限公司 一种访问可信执行环境、可信应用的系统及方法
CN106656502B (zh) * 2016-09-26 2020-09-01 上海兆芯集成电路有限公司 计算机系统及安全执行的方法
CN106548077B (zh) * 2016-10-19 2019-03-15 沈阳微可信科技有限公司 通信系统和电子设备
CN107196907B (zh) * 2017-03-31 2018-08-03 武汉斗鱼网络科技有限公司 一种安卓so文件的保护方法及装置
CN109905350B (zh) * 2017-12-08 2022-08-12 阿里巴巴集团控股有限公司 一种数据传输方法及系统
CN109088870B (zh) * 2018-08-14 2021-05-04 国网甘肃省电力公司电力科学研究院 一种新能源厂站发电单元采集终端安全接入平台的方法
CN112468473B (zh) * 2018-11-16 2023-10-24 创新先进技术有限公司 可信应用程序的远程证明方法及装置、电子设备
US11003785B2 (en) 2019-07-16 2021-05-11 Advanced New Technologies Co., Ltd. Data transmission method and apparatus in tee systems
CN110427274B (zh) * 2019-07-16 2020-07-17 阿里巴巴集团控股有限公司 Tee系统中的数据传输方法和装置
CN111770206B (zh) 2020-08-31 2020-12-29 支付宝(杭州)信息技术有限公司 一种部署智能合约的方法、区块链节点和存储介质
CN112800436B (zh) * 2021-04-07 2021-06-29 支付宝(杭州)信息技术有限公司 数据授权方法、装置及电子设备
CN113572789A (zh) * 2021-08-17 2021-10-29 四川启睿克科技有限公司 一种物联网智能设备应用免密登录系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102640160A (zh) * 2009-10-09 2012-08-15 诺基亚公司 平台安全
CN103150514A (zh) * 2013-03-07 2013-06-12 中国科学院软件研究所 一种基于移动设备的可信模块及其可信服务方法
CN103748594A (zh) * 2011-07-29 2014-04-23 微软公司 针对arm*trustzonetm实现的基于固件的可信平台模块
CN103886260A (zh) * 2014-04-16 2014-06-25 中国科学院信息工程研究所 一种基于二次签名验签技术的应用程序管控方法
CN104010044A (zh) * 2014-06-12 2014-08-27 北京握奇数据系统有限公司 基于可信执行环境技术的应用受限安装方法、管理器和终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102640160A (zh) * 2009-10-09 2012-08-15 诺基亚公司 平台安全
CN103748594A (zh) * 2011-07-29 2014-04-23 微软公司 针对arm*trustzonetm实现的基于固件的可信平台模块
CN103150514A (zh) * 2013-03-07 2013-06-12 中国科学院软件研究所 一种基于移动设备的可信模块及其可信服务方法
CN103886260A (zh) * 2014-04-16 2014-06-25 中国科学院信息工程研究所 一种基于二次签名验签技术的应用程序管控方法
CN104010044A (zh) * 2014-06-12 2014-08-27 北京握奇数据系统有限公司 基于可信执行环境技术的应用受限安装方法、管理器和终端

Also Published As

Publication number Publication date
CN104408371A (zh) 2015-03-11

Similar Documents

Publication Publication Date Title
CN104408371B (zh) 一种基于可信执行环境高安全应用系统的实现方法
CN105391840B (zh) 自动创建目标应用程序
CN105260663B (zh) 一种基于TrustZone技术的安全存储服务系统及方法
CN108399329B (zh) 一种提高可信应用程序安全的方法
CN103748594B (zh) 针对arm*trustzonetm实现的基于固件的可信平台模块
CN104247329B (zh) 请求云服务的装置的安全补救
EP3429243A1 (en) Remote management method and device
CN106063185A (zh) 用于安全地共享数据的方法和装置
CN108038371A (zh) 用于移动计算设备的数据丢失防护
US20150113640A1 (en) Method and apparatus for program flow in software operation
CN108449315A (zh) 请求合法性的校验装置、方法及计算机可读存储介质
CN105975867B (zh) 一种数据处理方法
CN103648090A (zh) 一种实现智能移动终端安全可信的方法和系统
JP2019510316A (ja) アカウントリンキング及びサービス処理提供の方法及びデバイス
CN104202296A (zh) 一种国产操作系统可信安全增强方法
CN111931154A (zh) 基于数字凭证的业务处理方法、装置及设备
CN105844150A (zh) 一种应用程序的数据保护方法和装置
CN103793644B (zh) 信息安全设备实现多应用的方法、信息安全设备和系统
CN108881486A (zh) 基于可信技术的智能网联汽车远程通信方法及系统
CN109358859A (zh) 在区块链网络中安装智能合约的方法、装置及存储介质
CN101741826A (zh) 在虚拟化平台上实现加密卸载的系统和方法
CN105282117A (zh) 访问控制方法及装置
Akram et al. Trusted platform module for smart cards
Cooijmans et al. Secure key storage and secure computation in Android
CN107609412A (zh) 一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171219

Termination date: 20191014

CF01 Termination of patent right due to non-payment of annual fee