CN107636672B - 电子设备及电子设备中的方法 - Google Patents
电子设备及电子设备中的方法 Download PDFInfo
- Publication number
- CN107636672B CN107636672B CN201580080045.7A CN201580080045A CN107636672B CN 107636672 B CN107636672 B CN 107636672B CN 201580080045 A CN201580080045 A CN 201580080045A CN 107636672 B CN107636672 B CN 107636672B
- Authority
- CN
- China
- Prior art keywords
- electronic device
- security policy
- execution environment
- kernel
- secure execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
Abstract
本发明涉及一种电子设备,包含:处理器,用于运行操作系统的内核;以及安全执行环境,用于保护安全策略的完整性和真实性。所述安全执行环境用于接收安全策略,验证所述安全策略的完整性和真实性,以及将所述验证通过的安全策略传递到所述内核。所述内核用于将所述验证通过的安全策略应用于电子设备。本发明涉及一种电子设备中的方法以及具有用于执行所述方法的程序代码的计算机程序。
Description
技术领域
本发明涉及电子设备,对应的方法及计算机程序。
背景技术
在手机、平板电脑、游戏设备、音频设备、电视设备、个人电脑、汽车等电子设备中,可以使用安全策略来控制对各种系统资源或应用资源的访问权限。安全策略系统包含电子设备中的应用程序应当遵循的一套规则。
一个关键乃是系统可以信任安全策略的内容,也就是说,策略数据的完整性可以得到保护。对此,一个解决方案是提供在设备存储器的一部分中写死的安全策略,所述安全策略带有原始设备制造商(Original Equipment Manufacturer,OEM)的签名因而是可信的。
常规地,Linux或安卓等操作系统(operating system,OS)的引导镜像中包括有安全策略。引导镜像包含OS的内核和随机存取存储器磁盘。设备每次启动时都需要鉴别引导镜像的真实性并对引导镜像的完整性进行校验,因此,引导镜像必须是只读的。引导镜像中的密码签名用来保护真实性和完整性。
此过程的缺点在于设备制造商提供引导镜像这一个可执行文件。引导镜像包括内核以及在设备启动时读取的所有文件。引导镜像仅有一个签名。因此,当引导镜像中任意文件发生修改时,制造商都需要生成一个新的数字签名。出于严格保密私钥的考虑,只能在制造地点生成签名。这就意味着不会对可执行文件进行任何因单个设备而异的修改。制造商针对同一类设备无差别地提供相同的文件。
因此,安全策略更新困难,并且难以使安全策略适应不同类型的设备或满足各种用户需求。例如,不同于平台应用程序或设备应用程序那样易于安装或更新,策略更新实非易事。
发明内容
本发明的实施例的目标是提供改善或解决常规方案的缺点的方案。
通过独立权利要求的主题解决以上目标。在从属权利要求中可发现本发明的其它有利的实施形式。
根据本发明的第一方面,提供了一种电子设备,所述设备包含:
处理器,用于运行内核,以及
安全执行环境,用于:
接收安全策略;
验证所述安全策略的完整性和真实性;以及
将所述验证通过的安全策略传递到所述内核,
所述内核还用于将所述验证通过的安全策略应用于所述电子设备。
根据所述第一方面,本方案的优点是:由于含有策略的更新数据包远远小于整个OS镜像,在不失安全性的前提下,可以更加容易地对安全策略进行更新。在安全执行环境中验证所述策略的完整性和真实性。这样就得到了一个简单、安全,无需大量更新系统配置即可更新安全策略的机制。这种场景的一个优点在于设备能更加快速可靠地得到策略改变。另一个优点在于策略改变可以是针对个体设备而非一整类设备。所述内核可以为操作系统的内核。使用安全执行环境在电子设备中进行部分或全部安全关键操作是有利的。例如,鉴于设备的内核中可能包括大量复杂的基准代码,因而设备的内核易受攻击。再一个优点在于有可能按需启动或关闭电子设备中的硬件功能。这允许随时对诸如高品质相机或其它外围设备等电子设备的设备功能进行降级或升级,甚至不必修改OS镜像本身即可实现此种降级或升级。
根据第一方面,在所述电子设备的第一种可能的实现形式中,所述安全执行环境用于验证所述内核已将所述验证通过的安全策略应用于所述电子设备。优点在于在设备上实施策略的安全性可以得到进一步的提高。
根据第一方面的第一种可能的实现形式或第一方面,在所述电子设备的第二种可能的实现形式中,所述设备还包含存储器,所述安全执行环境还用于从管理服务器接收所述安全策略的更新且将所述更新存储于所述存储器。所述存储器可以为非易失性存储器,包含适合存储策略的读/写文件系统。本实现方式的优点在于,所述安全策略可存储于所述设备中,从而为所述安全执行环境提供简单检索。
根据第一方面的第二种可能的实现形式,在所述电子设备的第三种可能的实现形式中,所述更新由所述电子设备请求且从所述管理服务器提取。作为一个替代方案,所述更新由所述管理服务器推送到所述电子设备。优点在于,安全策略的更新也可以由所述管理服务器远程发起并发送到所述设备和所述安全执行环境进行验证,或者,所述更新可以由来自所述电子设备的请求发起,从而即刻在所述设备上更新应用资源。
根据第一方面的第二或第三种可能的实现形式,在所述电子设备的第四种可能的实现形式中,所述管理服务器为根管理服务器或委托管理服务器,所述委托管理服务器由所述根管理服务器授权,以向所述电子设备提供所述安全策略的所述更新。优点在于,可以从根管理服务器分发更新电子设备的安全策略的授权,例如,允许合作方的管理服务器更新各种电子设备的安全策略。
根据第一方面的第二,第三,或第四种可能的实现形式,在所述电子设备的第五种可能的实现形式中,操作系统的内核用于,一旦被更新或在处于安全启动顺序时,将所述安全策略应用于所述电子设备。所述验证通过的安全策略一经更新,即直接由所述内核应用,这样做的好处是不再需要重启系统。这也减小了设备在以过时的安全策略运行一段时间的情况下的安全风险,例如,设备变得更加易受攻击。可选的,可以在下一个安全启动顺序中应用所述安全策略。
根据第一方面的任何前述可能的实现形式或第一方面,在所述电子设备的第六种可能的实现形式中,所述操作系统的内核用于请求所述安全执行环境提供安全策略,随后,所述安全执行环境用于将所述验证通过的安全策略传递到所述内核。优点在于,一旦收到内核的请求,安全执行环境即向所述内核提供最近的更新后的安全策略。
根据第一方面的第六种可能的实现形式,在所述电子设备的第七种可能的实现形式中,所述操作系统的内核用于在完成安全启动顺序之后,请求所述安全执行环境提供安全策略。优点在于,安全启动完毕即向所述内核提供最近的更新后的安全策略,并且在完成所述安全启动顺序后所述安全策略即可被应用。
根据第一方面的第六种可能的实现形式,在所述电子设备的第八种可能的实现形式中,所述操作系统的内核用于在所述电子设备运行时间内的任意时间请求所述安全执行环境提供安全策略。优点在于,可以在运行时间内向所述内核提供最近的更新后的安全策略,并且无需重启所述电子设备即可应用所述安全策略。
根据第一方面的任何前述可能的实现形式或第一方面,在所述电子设备的第九种可能的实现形式中,所述安全执行环境用于以加密的形式接收所述安全策略。优点在于,能够保护电子设备的用户隐私。电子设备中的个性化安全策略以及针对企业或用户的特定策略可含有隐私敏感数据。可选的,所述安全执行环境能够用于以未加密的形式接收所述安全策略,从而减少加密处理安全策略的需要。
根据第一方面的任何前述可能的实现形式或第一方面,在所述电子设备的第十种可能的实现形式中,所述安全执行环境用于通过数字签名或消息鉴别码(MessageAuthentication Code,MAC)验证所述接收到的安全策略的完整性和真实性。如此,有利于在安全执行环境中验证接收到的安全策略的完整性和真实性。
根据第一方面的任何前述可能的实现形式或第一方面,在所述电子设备的第十一种可能的实现形式中,所述安全执行环境用于通过验证策略机构证书及所述安全策略的签名或通过验证访问控制列表来校验所述安全策略的授权。优点在于,所述安全执行环境可以验证所述安全策略由有权发布安全策略的授权实体发布。
根据第一方面的任何前述可能的实现形式或第一方面,在所述电子设备的第十二种可能的实现形式中,所述安全执行环境包含于所述处理器,因此,所述处理器包含用于提供所述操作系统的内核的主要运行环境,且所述安全执行环境与所述主要运行环境分离。优点在于,可以在处理器电路中安全地实现所述安全执行环境。所述安全执行环境可以为可信执行环境(Trusted Execution Environment,TEE)。所述TEE为存在于电子设备的处理器中的安全区域,从而能够在可信且安全的环境中对敏感数据进行保存、处理和保护。所述TEE是一个隔离的、与操作系统的内核并行运行的环境。因此,能够达到高安全级别。可选的,可以在分离器件的协处理器中实现所述安全执行环境。所述分离器件可以为安全元件(Secure Element,SE),例如,通用集成电路(universal integrated circuit,UICC),嵌入式SE或microSD。作为另一替代方案,可以采用软件实现所述安全执行环境。
根据本发明的第二方面,通过一种电子设备中的方法实现上述目标以及其它目标,所述方法包含:
运行内核;
提供安全执行环境;
在所述安全执行环境中接收安全策略;
在所述安全执行环境中验证所述安全策略的完整性和真实性;
将所述验证通过的安全策略传递到所述内核,以及
所述内核将所述验证通过的安全策略应用于所述电子设备。
所述内核可以为操作系统的内核。
根据第二方面,在所述电子设备的第一种可能的实现形式中,所述安全执行环境验证所述内核已将所述验证通过的安全策略应用于所述电子设备。
根据第二方面的第一种可能的实现形式或第二方面,在所述电子设备的第二种可能的实现形式中,所述安全执行环境从管理服务器接收所述安全策略的更新并将所述更新存储于存储器。
根据第二方面的第二种可能的实现形式,在所述电子设备的第三种可能的实现形式中,所述更新由所述电子设备请求且从所述管理服务器提取。作为一个替代方案,所述更新由所述管理服务器推送到所述电子设备。
根据第二方面的第二或第三种可能的实现形式,在所述电子设备的第四种可能的实现形式中,所述管理服务器为根管理服务器或委托管理服务器,所述委托管理服务器由所述根管理服务器授权,以向所述电子设备提供所述安全策略的所述更新。
根据第二方面的第二,第三,或第四种可能的实现形式,在所述电子设备的第五种可能的实现形式中,一旦被更新或在处于安全启动顺序时,所述操作系统的内核将所述安全策略应用于所述电子设备。
根据第二方面的任何前述可能的实现形式或第二方面,在所述电子设备的第六种可能的实现形式中,所述操作系统的内核请求所述安全执行环境提供安全策略,随后,所述安全执行环境将所述验证通过的安全策略传递到所述内核。
根据第二方面的第六种可能的实现形式,在所述电子设备的第七种可能的实现形式中,所述操作系统的内核在完成安全启动顺序之后,请求所述安全执行环境提供安全策略。
根据第二方面的第六种可能的实现形式,在所述电子设备的第八种可能的实现形式中,所述操作系统的内核在所述电子设备运行时间内的任意时间请求所述安全执行环境提供安全策略。
根据第二方面的任何前述可能的实现形式或第二方面,在所述电子设备的第九种可能的实现形式中,所述安全执行环境以加密的形式接收所述安全策略。
根据第二方面的任何前述可能的实现形式或第二方面,在所述电子设备的第十种可能的实现形式中,所述安全执行环境通过数字签名或消息鉴别码(MessageAuthentication Code,MAC)验证所述接收到的安全策略的完整性和真实性。
根据第二方面的任何前述可能的实现形式或第二方面,在所述电子设备的第十一种可能的实现形式中,所述安全执行环境通过验证策略机构证书及所述安全策略的签名或通过验证访问控制列表来校验所述安全策略的授权。
根据第二方面的任何前述可能的实现形式或第二方面,在所述电子设备的第十二种可能的实现形式中,所述安全执行环境包含于所述处理器,因此,所述处理器包含用于提供所述操作系统的内核的主要运行环境,且所述安全执行环境与所述主要运行环境分离。
根据本发明的第三方面,提供了一种计算机程序,包含:当所述计算机程序在计算机上运行时,用于执行本发明的方法的程序代码。此外,本发明也涉及一种包含计算机可读介质和所述所提及计算机程序的计算机程序产品,其中所述计算机程序包括于计算机可读介质中,并且由来自群组中的以下一个或多个组成:只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除PROM(Erasable PROM,EPROM)、闪存、电EPROM(Electrically EPROM,EEPROM)和硬盘驱动器。
第二方面的方法以及第三方面的计算机程序的优点与对应的第一方面的电子设备的优点相对应。
本发明的其它应用和优点将从以下详细描述显而易见。
在实施方式和对应权利要求书中的“或”应被理解为涵盖“和”以及“或”的数学或,而不应理解为XOR(异或)。
附图说明
附图意在阐明和阐释本发明的各项实施例,其中:
图1示出了根据本发明的实施例的电子设备;
图2示出了根据本发明的实施例的方法;
图3示出了根据本发明的另一实施例的方法和系统。
具体实施方式
结合图1,示出了包含处理器101和安全执行环境103的电子设备100的实例。所述处理器101用于运行操作系统的内核102。所述安全执行环境103用于保护所述电子设备100的安全策略的完整性和真实性。所述电子设备100还包含存储器104。所述存储器为非易失性存储器,具有存储所述安全策略的文件系统。
所述操作系统的内核102用于请求108所述安全执行环境103提供安全策略。所述操作系统的内核102可以在完成安全启动顺序之后或在所述电子设备100运行时间内的任意时间来请求108所述安全执行环境103提供安全策略。
所述安全执行环境103用于从所述存储器104检索109安全策略,并验证所述安全策略的完整性和真实性。通过数字签名或消息鉴别码(Message Authentication Code,MAC)验证所述安全策略的完整性和真实性。所述安全执行环境中运行的安全应用程序可以验证所述安全策略。
然后,所述安全执行环境103用于将所述验证通过的安全策略传递110到所述内核102进行应用。所述内核102用于将所述验证通过的安全策略应用于所述电子设备100。所述操作系统的内核102可以用于,一旦被更新或在处于后续安全启动顺序时,将所述安全策略应用于所述电子设备100。所述安全执行环境103验证所述内核102已将所述安全策略应用于所述电子设备100。
所述安全执行环境103用于从管理服务器105接收所述安全策略的更新106,且将所述更新106存储111于所述存储器104。
提供了本发明的两个替代实施例。当所述电子设备中的应用资源或系统资源发生添加或变化时,所述更新106可以由所述电子设备100请求且从所述管理服务器105提取,此改变需要对所述安全策略进行更新。可选的,当需要对所述安全策略进行重要更新时,所述更新106可以由所述管理服务器105推送到所述电子设备100。
所述安全执行环境103可用于以加密或未加密的形式接收安全策略。如果有隐私方面的需要,安全策略可以以加密的形式存储于所述存储器104。
当验证所述安全策略的完整性和真实性时,所述安全执行环境103还用于校验所述安全策略的授权。校验所述授权的目的是验证所述安全策略是由诸如得到建立策略授权(例如,拥有权限)的服务器等实体建立的。可以通过验证策略机构证书及所述安全策略的签名或通过验证访问控制列表来校验所述授权。
根据图1所示的实例,所述安全执行环境103包含于所述处理器101,因此,所述处理器101包含用于提供所述操作系统的内核102的主要运行环境,且所述安全执行环境103与所述主要运行环境分离。所述处理器101的硬件中定义了所述主要运行环境与所述安全执行环境的分离。在本实例中,所述安全执行环境为可信执行环境(Trusted ExecutionEnvironment,TEE)。所述TEE是一个隔离的、与所述操作系统的内核102并行运行的环境。所述TEE为存在于所述电子设备100的所述处理器101中的安全区域,从而能够在可信且安全的环境中对敏感数据进行保存、处理和保护,例如,使用ARM信任区域技术。
根据所述安全执行环境103的另一实例,在安全元件(Secure Element,SE)中实现所述安全执行环境103,所述安全元件为与所述处理器101分离的分离电路。根据另一可替代方案,可以采用软件实现所述安全执行环境103。
图2示出了一种电子设备中的方法的实例。在电子设备100中执行200安全启动顺序,因此,操作系统的内核102运行201。提供202安全执行环境103,例如TEE,以保护设备的安全策略的完整性和真实性。所述内核请求203所述安全执行环境为所述设备提供最新的安全策略。所述安全执行环境103从所述设备的存储器检索204安全策略。所述安全执行环境103中的应用程序验证205所述安全策略的完整性和真实性。
然后,将所述验证通过的安全策略传递206到所述内核102。所述内核将所述验证通过的安全策略应用207于所述电子设备100,从而应用所述安全策略中含有的规则。所述安全执行环境中的应用程序验证208所述内核已应用所述安全策略,以确保所述策略得到应用。
所述安全策略更新自管理服务器105。所述更新可能由所述管理服务器推送或从所述管理服务器提取。针对每个电子设备100,所述管理服务器105可以直接与所述安全执行环境103通信,并在所述电子设备的运行时间内将更新发送给所述安全策略的规则。在所述安全执行环境103中接收所述安全策略的更新。所述安全执行环境103中的应用程序校验安全策略的完整性和真实性以及所述管理服务器105的授权。所述安全策略的更新存储于所述电子设备的存储器104。所述安全策略能以加密的形式存储,从而保护数据隐私。
在所述安全执行环境103中,可以通过安全通信通道从所述管理服务器105接收所述更新。这样确保所述安全策略是由授权服务器分发的。安全通道的电子设备侧端点为所述安全执行环境103或所述安全执行环境103中的应用程序。所述安全通道用于对所述管理服务器105以及所述接收到的安全策略的更新进行鉴别。所述安全通道保护所述安全策略的更新的完整性,并且安全通道的机密性可以得到保护。所述安全通道可利用对称或非对称密码术,并且通过合适的密钥管理框架向设备提供用于引导安全通道的密钥。
作为一个替代方案,向所述安全执行环境103提供独立的授权令牌。所述授权令牌为带有签名的声明,其中指定有提供策略更新的权限,甚至有将提供策略更新的权限进一步进行委托的权限。图3示出了一种系统和方法。首先,电子设备300接收并安装根管理服务器的公钥PK_RAS 301。所述电子设备300可以在安全的制造设施中或者通过使用其它熟知的安全技术来接收并安装根管理服务器的公钥PK_RAS 301。然后,根管理服务器302可以发送带有签名的策略声明或者发送允许委托管理服务器304对策略更新进行签名的授权令牌(Authorization Token,AuthToken)303。此情况下发送所述AuthToken,并且所述AuthToken含有委托授权服务器(Delegated Authorization Server,DAS)305的公钥。然后,所述DAS 305使用所述DAS 305的私钥来对策略更新进行签名。
根据本发明的任意方法可以在具有编码方式的计算机程序中实现,当通过处理措施运行时,可使所述处理措施执行方法步骤。计算机程序包括在计算机程序产品的计算机可读介质之中。计算机可读介质基本可以包含任意存储器,如只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除PROM(Erasable PROM,EPROM)、闪存、电EPROM(Electrically EPROM,EEPROM)和硬盘驱动器。
此外,技术人员将意识到,本发明的电子设备包含例如功能、装置、单元、元件等形式的必需的能力以用于执行本发明的方案。其它类似装置、单元、元件、功能的举例有:处理器、存储器、缓冲器、逻辑控制、编码器、解码器、速率匹配器、速率解匹配器、映射单元、乘法器、决策单元、选择单元、交换机、交织器、去交织器、调制器、解调器、输入、输出、天线、放大器、接收单元、发送单元、数字信号处理器(digital signal processor,DSP)、MSD、TCM编码器、TCM解码器、电源模块、电源馈线、通信接口、通信协议等等,这些装置、单元、元件、功能以合适的方式设置在一起以执行现有的方案。
尤其,本发明的设备的处理器可包含例如中央处理单元(Central ProcessingUnit,CPU)、处理单元、处理电路、处理器、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、微处理器或可解释和执行指令的其它处理逻辑的一个或多个实例。术语“处理器”因此可表示包含多个处理电路的处理电路,所述多个处理电路实例为以上列举项中的任何、一些或所有项。所述处理电路可进一步执行数据处理功能,输入、输出以及处理数据,所述功能包含数据缓冲和装置控制功能,例如,呼叫处理控制、用户界面控制等。
最后,应了解,本发明并不局限于上述实施例,而是同时涉及且并入所附独立权利要求书的范围内的所有实施例。
Claims (12)
1.一种电子设备(100),其特征在于,包含:
处理器(101),用于运行内核(102);以及
安全执行环境(103),用于:
接收安全策略;
验证所述安全策略的完整性和真实性;以及
将所述验证通过的安全策略传递到所述内核(102),
所述内核(102)还用于将所述验证通过的安全策略应用于所述电子设备(100);
所述安全执行环境(103)还用于验证所述内核(102)已将所述验证通过的安全策略应用于所述电子设备(100);
所述安全执行环境包含于所述处理器,因此,所述处理器包含用于提供操作系统的内核的主要运行环境,且所述安全执行环境与所述主要运行环境分离。
2.根据权利要求1所述的电子设备(100),其特征在于,还包含存储器(104),且所述安全执行环境(103)还用于从管理服务器(105)中接收所述安全策略的更新(106)并将所述更新(106)存储于所述存储器(104)。
3.根据权利要求2所述的电子设备(100),其特征在于,所述更新(106)由所述电子设备(100)请求且从所述管理服务器(105)提取,或所述更新(106)由所述管理服务器(105)推送到所述电子设备(100)。
4.根据权利要求2或3所述的电子设备(100),其特征在于,所述管理服务器为根管理服务器或委托管理服务器,所述委托管理服务器由所述根管理服务器授权,以向所述电子设备(100)提供所述安全策略的所述更新(106)。
5.根据权利要求2或3所述的电子设备(100),其特征在于,操作系统的内核(102)还用于,一旦被更新或在处于安全启动顺序时,将所述安全策略应用于所述电子设备(100)。
6.根据前述权利要求1-3中任一权利要求所述的电子设备(100),其特征在于,所述操作系统的内核(102)用于请求所述安全执行环境(103)提供安全策略,随后,所述安全执行环境(103)用于将所述验证通过的安全策略传递到所述内核(102)。
7.根据权利要求6所述的电子设备(100),其特征在于,所述操作系统的内核(102)用于在完成安全启动顺序之后,请求所述安全执行环境(103)提供安全策略。
8.根据权利要求6所述的电子设备(100),其特征在于,所述操作系统的内核(102)用于在所述电子设备(103)运行时间内的任意时间请求所述安全执行环境(103)提供安全策略。
9.根据前述权利要求1-3中任一权利要求所述的电子设备(100),其特征在于,所述安全执行环境(103)用于以加密或未加密的形式接收所述安全策略。
10.根据前述权利要求1-3中任一权利要求所述的电子设备(100),其特征在于,所述安全执行环境(103)用于通过数字签名或消息鉴别码(Message Authentication Code,MAC)验证所述接收到的安全策略的完整性和真实性。
11.根据前述权利要求1-3中任一权利要求所述的电子设备(100),其特征在于,所述安全执行环境(103)还用于通过验证策略机构证书及所述安全策略的签名或通过验证访问控制列表来校验所述安全策略的授权。
12.一种电子设备(100)中的方法,其特征在于,包含:
运行(201)内核(102);
提供(202)安全执行环境(103);
在所述安全执行环境(103)中接收(204)安全策略;
在所述安全执行环境(103)中验证(205)所述安全策略的完整性和真实性;
将所述验证通过的安全策略传递(206)到所述内核(102);以及
所述内核将所述验证通过的安全策略应用(207)于所述电子设备(100);
所述安全执行环境验证所述内核已将所述验证通过的安全策略应用于所述电子设备;
所述安全执行环境包含于处理器,因此,所述处理器包含用于提供操作系统的内核的主要运行环境,且所述安全执行环境与所述主要运行环境分离。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2015/062236 WO2016192774A1 (en) | 2015-06-02 | 2015-06-02 | Electronic device and method in an electronic device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107636672A CN107636672A (zh) | 2018-01-26 |
CN107636672B true CN107636672B (zh) | 2020-11-17 |
Family
ID=53276881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580080045.7A Active CN107636672B (zh) | 2015-06-02 | 2015-06-02 | 电子设备及电子设备中的方法 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3298529B1 (zh) |
CN (1) | CN107636672B (zh) |
WO (1) | WO2016192774A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113791813A (zh) * | 2017-10-30 | 2021-12-14 | 华为技术有限公司 | 更新SELinux安全策略的方法及终端 |
CN108055132B (zh) | 2017-11-16 | 2020-04-28 | 阿里巴巴集团控股有限公司 | 一种业务授权的方法、装置及设备 |
EP3794477B1 (en) * | 2019-01-04 | 2023-05-10 | Baidu.com Times Technology (Beijing) Co., Ltd. | Method and system for validating kernel objects to be executed by a data processing accelerator of a host system |
CN111400723A (zh) * | 2020-04-01 | 2020-07-10 | 中国人民解放军国防科技大学 | 基于tee扩展的操作系统内核强制访问控制方法及系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7712143B2 (en) * | 2006-09-27 | 2010-05-04 | Blue Ridge Networks, Inc. | Trusted enclave for a computer system |
US8479256B2 (en) * | 2008-11-26 | 2013-07-02 | Red Hat, Inc. | Merging mandatory access control (MAC) policies in a system with multiple execution containers |
US8635705B2 (en) * | 2009-09-25 | 2014-01-21 | Intel Corporation | Computer system and method with anti-malware |
US20120216281A1 (en) * | 2011-02-22 | 2012-08-23 | PCTEL Secure LLC | Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel |
CN102707985A (zh) * | 2011-03-28 | 2012-10-03 | 中兴通讯股份有限公司 | 一种虚拟机系统的访问控制方法和系统 |
CN102254124B (zh) * | 2011-07-21 | 2017-10-13 | 慧盾信息安全科技(苏州)股份有限公司 | 一种移动终端信息安全防护系统和方法 |
KR20160043029A (ko) * | 2013-08-12 | 2016-04-20 | 그라파이트 소프트웨어 코포레이션 | 보안 인증 및 암호화된 도메인들로의 스위칭 |
-
2015
- 2015-06-02 WO PCT/EP2015/062236 patent/WO2016192774A1/en active Application Filing
- 2015-06-02 EP EP15726602.4A patent/EP3298529B1/en active Active
- 2015-06-02 CN CN201580080045.7A patent/CN107636672B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
WO2016192774A1 (en) | 2016-12-08 |
EP3298529B1 (en) | 2021-09-08 |
EP3298529A1 (en) | 2018-03-28 |
CN107636672A (zh) | 2018-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11080405B2 (en) | Securing operating system configuration using hardware | |
EP2761523B1 (en) | Provisioning of operating systems to user terminals | |
US10635821B2 (en) | Method and apparatus for launching a device | |
EP3039604B1 (en) | Method of authorizing an operation to be performed on a targeted computing device | |
US9497221B2 (en) | Mobile communication device and method of operating thereof | |
KR101190479B1 (ko) | 티켓 인증 보안 설치 및 부트 | |
US20150072726A1 (en) | Mobile communication device and method of operating thereof | |
EP3227823B1 (en) | Remote crypto services using tpm of server | |
EP3343424B1 (en) | Control board secure start method, and software package upgrade method and device | |
US10853086B2 (en) | Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification | |
CN107636672B (zh) | 电子设备及电子设备中的方法 | |
US10771249B2 (en) | Apparatus and method for providing secure execution environment for mobile cloud | |
US11947676B2 (en) | Processor system with a communication interface | |
US11775650B2 (en) | Processor system | |
KR101350438B1 (ko) | 모바일기기 내의 se를 이용하는 전자서명 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |