CN107835185B - 一种基于ARM TrustZone的移动终端安全服务方法及装置 - Google Patents

一种基于ARM TrustZone的移动终端安全服务方法及装置 Download PDF

Info

Publication number
CN107835185B
CN107835185B CN201711172709.XA CN201711172709A CN107835185B CN 107835185 B CN107835185 B CN 107835185B CN 201711172709 A CN201711172709 A CN 201711172709A CN 107835185 B CN107835185 B CN 107835185B
Authority
CN
China
Prior art keywords
application program
world
hash value
normal world
normal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711172709.XA
Other languages
English (en)
Other versions
CN107835185A (zh
Inventor
王国军
周雷
崔同帅
陈淑红
彭滔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou University
Original Assignee
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou University filed Critical Guangzhou University
Priority to CN201711172709.XA priority Critical patent/CN107835185B/zh
Publication of CN107835185A publication Critical patent/CN107835185A/zh
Application granted granted Critical
Publication of CN107835185B publication Critical patent/CN107835185B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于ARM TrustZone的移动终端安全服务方法及装置,涉及通信技术领域。该方法包括:在安全世界启动时,获取正常世界的应用程序的源文件,通过哈希算法确定源文件的第一哈希值;通过位于正常世界的安全代理获取应用程序的调用指令,应用程序的文件信息以及应用程序的首地址;将文件信息,首地址,第一哈希值以及安全世界运行的第一时间点发送至服务器,以使服务器保存文件信息,首地址,哈希值以及第一时间点;服务器通过可验证计算机制VC获取正常世界中应用程序的第二哈希值,根据第二哈希值与第一哈希值的对比结果,确定正常世界的应用程序在初始状态时和启动时的完整性;其中第二哈希值表示应用程序的初始状态。

Description

一种基于ARM TrustZone的移动终端安全服务方法及装置
技术领域
本发明涉及通信技术领域,更具体的涉及一种基于ARM TrustZone的移动终端安全服务方法及装置。
背景技术
移动应用进入爆炸式增长阶段,为用户享受互联网服务提供了极大的便利,像移动支付这样的移动应用在工作和生活中变得越来越受欢迎,但是用户也越发希望通过安全移动执行环境保护应用中的秘密行为和数据。
为了有效地构建移动信任执行环境,典型的TEE(英文为:Trusted ExecutionEnvironment,中文为:可信执行环境)技术已经提出了本地设备的安全验证方法,但是这些方法希望通过在系统底层中提供信任基础,并为高级应用程序创建可信赖的验证链。另外,一些研究提出了基于硬件特征的隔离执行环境,为实时系统提供验证服务。这些解决方案各自形成检测覆盖面,但存在语义鸿沟和计算效率相对较低等问题,导致计算时间和资源开销过高。
为了解决移动设备不可靠的本地TEE技术的缺点,实时本地认证进一步占用了计算能力,已经提出了远程认证技术,为远程移动客户端的应用验证提供了一种轻量级的有效方法。配备远程认证方法,用户更容易防止远程非法软件访问秘密和法律程序,TTP(英文为:Third Trusted Party,中文为:可信第三方)是通常用于验证远程软件认证的常用技术。Khaldi等提出了一种新的方式,通过引入TTP来保护数据完整性和服务验证,在不可信实体中承诺模块安全。但是,远程认证的限制很明显,比如,认证的客户端与认证者进行错误的交互式通信,则认证人将无法从认证过程中获取信任结果;再者,远程认证带来时间延迟,可能会受到定时攻击的攻击。
发明内容
本发明实施例提供一种基于ARM TrustZone的移动终端安全服务方法及装置,用以解决现有终端系统安全运行单一验证存在安全风险,导致终端系统安全运行没有保障机制的问题。
本发明实施例提供一种基于ARM TrustZone的移动终端安全服务方法,采用ARMTrustZone安全扩展技术在所述移动终端上构建安全世界和正常世界,其特征在于,包括:
在所述安全世界启动时,获取所述正常世界的应用程序的源文件,通过哈希算法确定所述源文件的第一哈希值;通过位于正常世界的安全代理获取所述应用程序的调用指令,所述应用程序的文件信息以及所述应用程序的首地址;
将所述文件信息,所述首地址,所述第一哈希值以及所述安全世界运行的第一时间点发送至服务器,以使所述服务器保存所述文件信息,所述首地址,所述哈希值以及所述第一时间点;
所述服务器通过可验证计算机制VC获取所述正常世界中所述应用程序的第二哈希值,根据所述第二哈希值与所述第一哈希值的对比结果,确定所述正常世界的应用程序在初始状态时和启动时的完整性;其中所述第二哈希值表示所述应用程序的初始状态。
优选地,在所述安全世界启动之前,还包括:
所述服务器通过与所述移动终端之间的软件服务协议,将所述移动终端待运行的所述应用程序进行安全检测,并将检测后的所述应用程序发送至所述移动终端。
优选地,所述正常世界与所述安全世界通过隔离存储器静态分隔,且所述正常世界与所述安全世界通过通信信道进行消息交互;
所述确定所述正常世界的应用程序在初始状态时和启动时的完整性之后,还包括:
在所述安全世界运行时,通过所述通信信道获取所述正常世界的应用程序的源文件,通过哈希算法确定所述源文件的第二哈希值,并将所述第二哈希值存储在所述安全世界内。
优选地,所述通过位于正常世界的安全代理获取所述应用程序的调用指令,所述应用程序的文件信息以及所述应用程序的首地址,具体包括:
通过设置在所述安全世界的监控软件的程序监听线程获取所述应用程序的调用指令;通过监控软件的程序分析线程获取所述应用程序的文件信息以及所述应用程序的首地址。
优选地,所述确定所述正常世界的应用程序在初始状态时和启动时的完整性之前,还包括:
确定得到所述第二哈希值与所述第一哈希值的对比结果的第二时间点,当所述第二时间点与所述第一时间点之间的时间差小于验证时间阈值时,判断所述正常世界的应用程序在初始状态时和启动时是否具有完整性。
本发明实施例还提供一种基于ARM TrustZone的移动终端安全服务装置,采用ARMTrustZone安全扩展技术在所述移动终端上构建安全世界和正常世界,包括:
获取单元,用于在所述安全世界启动时,获取所述正常世界的应用程序的源文件,通过哈希算法确定所述源文件的第一哈希值;通过位于正常世界的安全代理获取所述应用程序的调用指令,所述应用程序的文件信息以及所述应用程序的首地址;
发送单元,用于将所述文件信息,所述首地址,所述第一哈希值以及所述安全世界运行的第一时间点发送至服务器,以使所述服务器保存所述文件信息,所述首地址,所述哈希值以及所述第一时间点;
确定单元,用于所述服务器通过可验证计算机制VC获取所述正常世界中所述应用程序的第二哈希值,根据所述第二哈希值与所述第一哈希值的对比结果,确定所述正常世界的应用程序在初始状态时和启动时的完整性;其中所述第二哈希值表示所述应用程序的初始状态。
优选地,所述获取单元还用于:
所述服务器通过与所述移动终端之间的软件服务协议,将所述移动终端待运行的所述应用程序进行安全检测,并将检测后的所述应用程序发送至所述移动终端。
优选地,所述正常世界与所述安全世界通过隔离存储器静态分隔,且所述正常世界与所述安全世界通过通信信道进行消息交互;
所述确定单元还用于:
在所述安全世界运行时,通过所述通信信道获取所述正常世界的应用程序的源文件,通过哈希算法确定所述源文件的第二哈希值,并将所述第二哈希值存储在所述安全世界内。
优选地,所述获取单元具体用于:
通过设置在所述安全世界的监控软件的程序监听线程获取所述应用程序的调用指令;通过监控软件的程序分析线程获取所述应用程序的文件信息以及所述应用程序的首地址。
优选地,所述确定单元还用于:
确定得到所述第二哈希值与所述第一哈希值的对比结果的第二时间点,当所述第二时间点与所述第一时间点之间的时间差小于验证时间阈值时,判断所述正常世界的应用程序在初始状态时和启动时是否具有完整性。
本发明实施例提供了一种基于ARM TrustZone的移动终端安全服务方法,采用ARMTrustZone安全扩展技术在所述移动终端上构建安全世界和正常世界,包括:在所述安全世界启动时,获取所述正常世界的应用程序的源文件,通过哈希算法确定所述源文件的第一哈希值;通过位于正常世界的安全代理获取所述应用程序的调用指令,所述应用程序的文件信息以及所述应用程序的首地址;将所述文件信息,所述首地址,所述第一哈希值以及所述安全世界运行的第一时间点发送至服务器,以使所述服务器保存所述文件信息,所述首地址,所述哈希值以及所述第一时间点;所述服务器通过可验证计算机制VC获取所述正常世界中所述应用程序的第二哈希值,根据所述第二哈希值与所述第一哈希值的对比结果,确定所述正常世界的应用程序在初始状态时和启动时的完整性;其中所述第二哈希值表示所述应用程序的初始状态。在该方法中,基于ARM TrustZone架构,通过硬件隔离技术构建了正常世界与安全世界隔离,利用特征抽取机制和匹配算法,通过安全世界的本地验证和服务器的远程验证异步获取的验证特征值比较,排除单一验证存在的安全风险,为终端系统软件合法执行提供更为可信的验证基础。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于ARM TrustZone的移动终端安全服务方法流程示意图;
图2为本发明实施例提供的异步协同验证系统结构示意图;
图3为本发明实施例提供的初始/空闲时段基于TrustZone的安全证明框架结构示意图;
图4为本发明实施例一提供基于ARM TrustZone的移动终端安全服务方法流程示意图;
图5为本发明实施例提供的一种基于ARM TrustZone的移动终端安全服务装置结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1示例性的示出了本发明实施例提供的一种基于ARM TrustZone的移动终端安全服务方法流程示意图。如图1所示,该方法主要包括以下步骤:
步骤101,在所述安全世界启动时,获取所述正常世界的应用程序的源文件,通过哈希算法确定所述源文件的第一哈希值;通过位于正常世界的安全代理获取所述应用程序的调用指令,所述应用程序的文件信息以及所述应用程序的首地址;
步骤102,将所述文件信息,所述首地址,所述第一哈希值以及所述安全世界运行的第一时间点发送至服务器,以使所述服务器保存所述文件信息,所述首地址,所述哈希值以及所述第一时间点;
步骤103,所述服务器通过可验证计算机制VC获取所述正常世界中所述应用程序的第二哈希值,根据所述第二哈希值与所述第一哈希值的对比结果,确定所述正常世界的应用程序在初始状态时和启动时的完整性;其中所述第二哈希值表示所述应用程序的初始状态。
在实际应用中,各类访问控制策略都发挥重要作用,但随着操作系统及应用的复杂化,访问控制策略也越发复杂与庞大,容易出现各种漏洞与后门而被攻击。基于操作系统的访问控制策略的执行,如果在移动系统中发生一些基于内核的攻击,则所有访问控制策略方法都可能失去效果。例如,iOS(原名iPhone OS)系统具备严格的访问控制策略和加密算法,然而存在一些高权限操作可以绕过系统安全策略,启动设备的“自动擦除”功能,用于擦除所有设备中的数据。iOS自身的软件定制可以轻松绕过这些功能,并通过使用未知的后门获取关键数据。此外其他如Android、Windows系统等存在更为糟糕的情形。
在本发明实施例中,为了保护系统的安全免受由恶意服务提供商实施的攻击,以及来自用户自身非法操作带来的安全风险。采用了新的安全硬件功能安全技术-ARM架构上的TrustZone。拥有TrustZone框架的移动设备将硬件和软件分为两个世界:安全世界和正常世界。具体地,安全世界和正常世界是基于三个主要原因构建了隔离计算环境:1)、物理内存空间只能通过基于TrustZone的进程访问;2)、安全世界由独立的系统控制;3)、只有很少的外部指令可用于触发状态切换。
建立硬件隔离障碍以防止正常世界内的组件访问安全世界的计算和存储资源,但安全世界的系统执行不受限制。即,隔离的物理内存可防止正常世界系统内程序的访问安全世界。
在本发明实施例中,将基于TrustZone的本地认证和远程认证结合在一起,构建了整个生命周期应用认证环境,图2为本发明实施例提供的异步协同验证系统结构示意图,如图2所示,异步协同认证系统的模型包含两个主要部分:可信服务器(英文为:TrustedSever,简称TS)和移动客户端(英文为:Mobile Client,简称MC)。可信服务器被视为信任第三部分,用于存储安全策略并实施管理,其安全性由其他物理或软件隔离机制的保证;MC分为两个部分:安全世界和正常世界,位于正常世界的代理是调用TrustZone的驱动程序、函数库和其他组件的集合,受安全世界保护。
需要说明的是,安全世界和可信服务器之间的消息传递旨在共享正常世界软件的安全检测消息,并保证正确的异步协作验证过程。
在步骤101之前,即在安全世界启动之前,由可信服务器与移动终端协同签订软件服务协议,通过该软件服务协议来约束移动终端待运行或者执行的应用程序软件进行检测,并将检测后的应用程序发送到移动终端,再者,将可信服务器与移动终端之间签订的软件服务协议分发到可信服务器与移动终端的安全世界。
在本发明实施例中,基于ARM TrustZone安全扩展技术在移动终端上构建安全世界和正常世界,具体地,通过TrustZone技术为移动安全软件提供独立执行环境(英文为:Isolated Execution Environment,简称:IEE)从而构建计算安全世界。基于TrustZone技术,本发明实施例提供了净室计算系统内初始阶段和空闲阶段软件验证机制。
需要说明的是,正常世界和安全世界由隔离存储器静态分隔,当正常世界进程从安全世界采用资源时,需要构建一个用于在两个域之间传输消息的通信信道,该通道通常使用可由这两个域访问的共享内存。在安全世界启动时,需要验证正常世界的应用程序的完整性。
在步骤101中,在安全世界启动时,需要加载安全世界运行环境并启动安全世界的操作系统及应用程序。具体地,由于安全世界相对于正常世界,具有较高权限,即安全世界内的程序可以无限制访问所有的物理内存,从而获取正常世界程序的物理数据。当安全世界启动时,可以先获取正常世界的应用程序的源代码,并通过哈希算法,确定获取到的应用程序的源文件的第一哈希值。
需要说明的是,在本发明实施例中,可以通过哈希算法确定了应用程序的源代码的第一哈希值,还可以通过其他算法确定应用程序的源代码的第一哈希值。在本发明实施例中对确定应用程序的源代码的哈希值的具体算法不做限定。再者,上述应用程序的源代码的第一哈希值只是为了和后文中的哈希值进行区分说明,其并没有其他含义,在本发明实施例中,第一哈希值即为应用程序的源代码的哈希值。
进一步地,通过设置在正常世界的安全代理,在安全代理中通过监控软件的程序监听线程获取应用程序的调用指令,通过监控软件的程序分析线程获取应用程序的文件信息以及应用程序的首地址。
在步骤102中,当安全世界确定了正常世界的应用程序的文件信息,应用程序的首地址以及应用程序的源代码的第一哈希值后,会确认安全世界启动的第一时间点,并将上述确定的应用程序的文件信息,应用程序的首地址,第一哈希值以及第一时间点全部发送至服务器。
需要说明的是,在实际应用中,安全世界在向服务器发送应用程序的文件信息,应用程序的首地址,第一哈希值以及第一时间点时,还可以对上述信息进行加密处理,在本发明实施例中,对上述加密的过程不做具体的限定,同时,对服务器的解密过程也不做具体的限定。
当服务器接收到安全世界发送的应用程序的文件信息,应用程序的首地址,第一哈希值以及第一时间点后,将接收到的上述信息先存储到服务器的存储区域。进一步地,服务器需要对接收到的应用程序上述信息进行远程验证。
在步骤103中,服务器通过可验证计算机制(英文为:verifiable computing,简称:VC)获取正常世界内的应用程序的第二哈希值,需要说明的是,在实际应用中,第二哈希值为根据应用程序的源代码,采用哈希算法确定的。
需要说明的是,在本发明实施例中,正常世界与安全世界通过隔离存储器静态分隔,且正常世界与安全世界通过通信信道进行消息交互;在安全世界运行时,安全世界通过通信信道获取正常世界的应用程序的源文件,并通过哈希算法确定应用程序的源文件的第二哈希值,并将确定的第二哈希值存储在安全世界内。服务器在远程验证时,可以直接从安全世界内获取到应用程序的源代码的第二哈希值。
进一步地,服务器在将第二哈希值与第一哈希值进行对比时,需要先确认的第二哈希值与第一哈希值进行对比的第二时间点,再将确认第二时间点与第一时间点之间的时间差与验证时间阈值进行对比,若时间差小于验证时间阈值,则可以继续进行第二哈希值与第一哈希值进行对比,若时间差大于验证时间阈值,则不需要再进行第二哈希值与第一哈希值对比。
当时间差小于验证时间阈值时,再确认第二哈希值与所述第一哈希值的对比结果,若确认第二哈希值与第一哈希值对比结果一致,则服务器确认正常世界的应用程序在初始状态时和启动时具有完整性;若确认第二哈希值与第一哈希值对比结果不一致,服务器确认正常世界的应用程序在初始状态时和启动时不具有完整性。
需要说明的是,在本发明实施例中,验证时间阈值为根据实际应用定义的时间段,在本发明实施例中,对验证时间阈值的具体时间段长度不做具体的限定。
举例来说,得到移动应用程序A的第一个地址存储在不受信任的存储空间及其大小,根据本发明实施例提供的方法,开发了一个内存采集功能Famem来获取软件mem(A)的代码和数据:
mem(A)=Famem(a,size)
然后,得到一个更具体的表达。.
id=fSHA-256(mem(A))
fSHA-256是用于识别存储在安全区域中的应用程序的哈希函数之一,得到移动应用程序和哈希值之间的一对一身份映射。
在确认身份之前,比较功能Fcompare需要与原始身份ido进行比较。如果1=Fcompare(id;ido),认为软件运行在安全状态,反之亦然。
在本发明实施例中,上述步骤101~103主要介绍的是验证正常世界的应用程序在初始状态时和启动时是否具有完整性,本发明实施例提供的方法,还可以在应用程序运行时以及空闲时,验证正常世界的应用程序在启动和运行时的是否具有完整性。该方法在验证正常世界的应用程序在启动和运行时的是否具有完整性的方法与验证正常世界的应用程序在初始状态时和启动时是否具有完整性一致。
图4为本发明实施例一提供基于ARM TrustZone的移动终端安全服务方法流程示意图,如图4所示,该方法主要包括以下步骤:
启动阶段
步骤401,在移动系统启动安全世界执行环境后,对将启动的正常世界的系统及模块进行完整性验证,验证的过程由安全世界内验证函数完成;
步骤402,安全世界将验证时间点与验证结果,比如软件名、第一哈希值等发送给安全服务器,安全服务器保存正常世界初始化系统状态信息,即软件名,第一哈希值等;
步骤403,安全服务器将从步骤402获取到的正常世界初始化系统状态信息存储后安全服务器发起远程验证过程,通过可验证计算机制获取正常世界中系统软件的第二哈希值;
步骤404,安全服务器将获取到的第二哈希值与第一哈希值进行比较分析,判断正常世界系统软件在初始化后的完整性变化;
运行阶段
步骤405,在移动系统运行安全世界执行环境后,对运行的正常世界的系统及模块进行完整性验证,验证的过程由安全世界内验证函数完成;
步骤406,安全世界将验证时间点与验证结果,比如软件名、第一哈希值等发送给安全服务器,安全服务器保存正常世界运行时系统状态信息,即软件名,第一哈希值等;
步骤407,安全服务器将从步骤402获取到的正常世界运行时系统状态信息存储后安全服务器发起远程验证过程,通过可验证计算机制获取正常世界中系统软件的第二哈希值;
步骤408,安全服务器将获取到的第二哈希值与第一哈希值进行比较分析,判断正常世界系统软件在运行时的完整性变化。
需要说明的是,在实际应用中,为了保证系统软件和应用软件在运行过程中的完整性,同时考虑在不影响系统软件正常运行情况下,通过分析安全代理记录的空闲时间段,发起空闲时系统验证,空闲时系统验证的过程如同步骤401~步骤404。
综上所述,本发明实施例提供了一种基于ARM TrustZone的移动终端安全服务方法,该方法主要提供了两项主要的保证,首先,TrustZone技术保证了正常世界不能破坏安全世界的隔离;第二,它保证从正常世界切换到安全世界不能暴露地址空间保护。进一步地,对可信环境的攻击,如果恶意应用程序绕过了正常世界的常规防御机制,并且劫持了TrustZone驱动程序或其他关键功能。基于VC的验证功能将加密计算这些功能的正确性。如果系统在远程验证后处于正确运行状态,远程消息将将触发TrustZone指令下一轮本地和远程证明。本发明实施例提供的交叉验证机制将有效解决单一验证存在的安全问题。同时对于净室应用软件进行二次哈希计算,将有效提升本地和远程监控的效率。
基于同一发明构思,本发明实施例提供了一种基于ARM TrustZone的移动终端安全服务装置,由于该装置解决技术问题的原理与一种基于ARM TrustZone的移动终端安全服务方法相似,因此该装置的实施可以参见方法的实施,重复之处不再赘述。
图5为本发明实施例提供的一种基于ARM TrustZone的移动终端安全服务装置结构示意图,如图5所示,该装置包括:获取单元501,发送单元502和确定单元503。
该装置采用ARM TrustZone安全扩展技术在所述移动终端上构建安全世界和正常世界。
获取单元501,用于在所述安全世界启动时,获取所述正常世界的应用程序的源文件,通过哈希算法确定所述源文件的第一哈希值;通过位于正常世界的安全代理获取所述应用程序的调用指令,所述应用程序的文件信息以及所述应用程序的首地址;
发送单元502,用于将所述文件信息,所述首地址,所述第一哈希值以及所述安全世界运行的第一时间点发送至服务器,以使所述服务器保存所述文件信息,所述首地址,所述哈希值以及所述第一时间点;
确定单元503,用于所述服务器通过可验证计算机制VC获取所述正常世界中所述应用程序的第二哈希值,根据所述第二哈希值与所述第一哈希值的对比结果,确定所述正常世界的应用程序在初始状态时和启动时的完整性;其中所述第二哈希值表示所述应用程序的初始状态。
优选地,所述获取单元501还用于:
所述服务器通过与所述移动终端之间的软件服务协议,将所述移动终端待运行的所述应用程序进行安全检测,并将检测后的所述应用程序发送至所述移动终端。
优选地,所述正常世界与所述安全世界通过隔离存储器静态分隔,且所述正常世界与所述安全世界通过通信信道进行消息交互;
所述确定单元503还用于:
在所述安全世界运行时,通过所述通信信道获取所述正常世界的应用程序的源文件,通过哈希算法确定所述源文件的第二哈希值,并将所述第二哈希值存储在所述安全世界内。
优选地,所述获取单元501具体用于:
通过设置在所述安全世界的监控软件的程序监听线程获取所述应用程序的调用指令;通过监控软件的程序分析线程获取所述应用程序的文件信息以及所述应用程序的首地址。
优选地,所述确定单元503还用于:
确定得到所述第二哈希值与所述第一哈希值的对比结果的第二时间点,当所述第二时间点与所述第一时间点之间的时间差小于验证时间阈值时,判断所述正常世界的应用程序在初始状态时和启动时是否具有完整性。
应当理解,以上一种基于ARM TrustZone的移动终端安全服务装置包括的单元仅为根据该设备装置实现的功能进行的逻辑划分,实际应用中,可以进行上述单元的叠加或拆分。并且该实施例提供的一种基于ARM TrustZone的移动终端安全服务装置所实现的功能与上述实施例提供的一种基于ARM TrustZone的移动终端安全服务方法一一对应,对于该装置所实现的更为详细的处理流程,在上述方法实施例一中已做详细描述,此处不再详细描述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种基于ARMTrustZone的移动终端安全服务方法,采用ARM TrustZone安全扩展技术在所述移动终端上构建安全世界和正常世界,其特征在于,包括:
在所述安全世界启动时,获取所述正常世界的应用程序的源文件,通过哈希算法确定所述源文件的第一哈希值;通过位于正常世界的安全代理获取所述应用程序的调用指令,所述应用程序的文件信息以及所述应用程序的首地址;
将所述文件信息,所述首地址,所述第一哈希值以及所述安全世界运行的第一时间点发送至服务器,以使所述服务器保存所述文件信息,所述首地址,所述第一哈希值以及所述第一时间点;
所述服务器通过可验证计算机制VC获取所述正常世界中所述应用程序的第二哈希值,根据所述第二哈希值与所述第一哈希值的对比结果,确定所述正常世界的应用程序在初始状态时和启动时的完整性;其中所述第二哈希值表示所述应用程序的初始状态。
2.如权利要求1所述的方法,其特征在于,在所述安全世界启动之前,还包括:
所述服务器通过与所述移动终端之间的软件服务协议,将所述移动终端待运行的所述应用程序进行安全检测,并将检测后的所述应用程序发送至所述移动终端。
3.如权利要求1所述的方法,其特征在于,所述正常世界与所述安全世界通过隔离存储器静态分隔,且所述正常世界与所述安全世界通过通信信道进行消息交互;
所述确定所述正常世界的应用程序在初始状态时和启动时的完整性之后,还包括:
在所述安全世界运行时,通过所述通信信道获取所述正常世界的应用程序的源文件,通过哈希算法确定所述源文件的第二哈希值,并将所述第二哈希值存储在所述安全世界内。
4.如权利要求1所述的方法,其特征在于,所述通过位于正常世界的安全代理获取所述应用程序的调用指令,所述应用程序的文件信息以及所述应用程序的首地址,具体包括:
通过设置在所述安全世界的监控软件的程序监听线程获取所述应用程序的调用指令;通过监控软件的程序分析线程获取所述应用程序的文件信息以及所述应用程序的首地址。
5.如权利要求1所述的方法,其特征在于,所述确定所述正常世界的应用程序在初始状态时和启动时的完整性之前,还包括:
确定得到所述第二哈希值与所述第一哈希值的对比结果的第二时间点,当所述第二时间点与所述第一时间点之间的时间差小于验证时间阈值时,判断所述正常世界的应用程序在初始状态时和启动时是否具有完整性。
6.一种基于ARMTrustZone的移动终端安全服务装置,采用ARM TrustZone安全扩展技术在所述移动终端上构建安全世界和正常世界,其特征在于,包括:
获取单元,用于在所述安全世界启动时,获取所述正常世界的应用程序的源文件,通过哈希算法确定所述源文件的第一哈希值;通过位于正常世界的安全代理获取所述应用程序的调用指令,所述应用程序的文件信息以及所述应用程序的首地址;
发送单元,用于将所述文件信息,所述首地址,所述第一哈希值以及所述安全世界运行的第一时间点发送至服务器,以使所述服务器保存所述文件信息,所述首地址,所述第一哈希值以及所述第一时间点;
确定单元,用于所述服务器通过可验证计算机制VC获取所述正常世界中所述应用程序的第二哈希值,根据所述第二哈希值与所述第一哈希值的对比结果,确定所述正常世界的应用程序在初始状态时和启动时的完整性;其中所述第二哈希值表示所述应用程序的初始状态。
7.如权利要求6所述的装置,其特征在于,所述获取单元还用于:
所述服务器通过与所述移动终端之间的软件服务协议,将所述移动终端待运行的所述应用程序进行安全检测,并将检测后的所述应用程序发送至所述移动终端。
8.如权利要求6所述的装置,其特征在于,所述正常世界与所述安全世界通过隔离存储器静态分隔,且所述正常世界与所述安全世界通过通信信道进行消息交互;
所述确定单元还用于:
在所述安全世界运行时,通过所述通信信道获取所述正常世界的应用程序的源文件,通过哈希算法确定所述源文件的第二哈希值,并将所述第二哈希值存储在所述安全世界内。
9.如权利要求6所述的装置,其特征在于,所述获取单元具体用于:
通过设置在所述安全世界的监控软件的程序监听线程获取所述应用程序的调用指令;通过监控软件的程序分析线程获取所述应用程序的文件信息以及所述应用程序的首地址。
10.如权利要求6所述的装置,其特征在于,所述确定单元还用于:
确定得到所述第二哈希值与所述第一哈希值的对比结果的第二时间点,当所述第二时间点与所述第一时间点之间的时间差小于验证时间阈值时,判断所述正常世界的应用程序在初始状态时和启动时是否具有完整性。
CN201711172709.XA 2017-11-21 2017-11-21 一种基于ARM TrustZone的移动终端安全服务方法及装置 Active CN107835185B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711172709.XA CN107835185B (zh) 2017-11-21 2017-11-21 一种基于ARM TrustZone的移动终端安全服务方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711172709.XA CN107835185B (zh) 2017-11-21 2017-11-21 一种基于ARM TrustZone的移动终端安全服务方法及装置

Publications (2)

Publication Number Publication Date
CN107835185A CN107835185A (zh) 2018-03-23
CN107835185B true CN107835185B (zh) 2020-10-02

Family

ID=61652373

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711172709.XA Active CN107835185B (zh) 2017-11-21 2017-11-21 一种基于ARM TrustZone的移动终端安全服务方法及装置

Country Status (1)

Country Link
CN (1) CN107835185B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108881486A (zh) * 2018-08-01 2018-11-23 北京航空航天大学 基于可信技术的智能网联汽车远程通信方法及系统
CN110677388B (zh) * 2019-09-03 2023-04-18 东南大学 一种基于TrustZone的物联网终端进程完整性度量方法
CN113536387B (zh) * 2020-04-15 2024-06-04 青岛海信移动通信技术有限公司 一种检测内核数据完整性的终端和方法
CN113239347B (zh) * 2021-06-18 2022-06-28 上海交通大学 一种适用于tee安全应用实例的启动方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101897605B1 (ko) * 2012-02-24 2018-09-12 삼성전자 주식회사 휴대 단말기의 무결성 보호 방법 및 장치
CN103023922B (zh) * 2012-12-05 2014-07-02 清华大学 基于控制流模型行为的动态远程证明方法
CN105391673B (zh) * 2014-09-04 2018-12-28 华为技术有限公司 安全访问方法及装置
DE102015000656A1 (de) * 2015-01-20 2016-07-21 Giesecke & Devrient Gmbh Laufzeitumgebung für mobiles Endgerät, die ein Bereitstellen eines Sicherheits-Dienstes ermöglicht
CN106200891B (zh) * 2015-05-08 2019-09-06 阿里巴巴集团控股有限公司 显示用户界面的方法、装置及系统
KR102327782B1 (ko) * 2015-05-29 2021-11-18 한국과학기술원 전자 장치 및 커널 데이터 접근 방법
CN105282169B (zh) * 2015-11-04 2018-08-24 中国电子科技集团公司第四十一研究所 基于SDN控制器阈值的DDoS攻击预警方法及其系统
CN107066331B (zh) * 2016-12-20 2021-05-18 华为技术有限公司 一种基于TrustZone的资源分配方法及设备
CN106657161B (zh) * 2017-02-28 2020-10-09 杭州迪普科技股份有限公司 数据包过滤的实现方法和装置
CN107194284A (zh) * 2017-06-22 2017-09-22 济南浪潮高新科技投资发展有限公司 一种基于TrustZone隔离用户数据的方法及系统
CN107277073A (zh) * 2017-08-16 2017-10-20 北京新网数码信息技术有限公司 一种网络监控方法及装置
KR102514062B1 (ko) * 2018-02-27 2023-03-24 삼성전자주식회사 트러스트존 그래픽 렌더링 방법 및 그에 따른 디스플레이 장치

Also Published As

Publication number Publication date
CN107835185A (zh) 2018-03-23

Similar Documents

Publication Publication Date Title
US11477036B2 (en) Devices and methods for application attestation
Wazid et al. Uniting cyber security and machine learning: Advantages, challenges and future research
CN109858265B (zh) 一种加密方法、装置及相关设备
US10997808B2 (en) Secure smart unlocking
US10565378B1 (en) Exploit of privilege detection framework
CN107835185B (zh) 一种基于ARM TrustZone的移动终端安全服务方法及装置
Liu et al. Veriui: Attested login for mobile devices
CN105718807B (zh) 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法
WO2019218919A1 (zh) 区块链场景下的私钥管理方法、装置及系统
KR102218572B1 (ko) 복제 공격을 방지하기 위한 처리 방법, 및 서버 및 클라이언트
US10867049B2 (en) Dynamic security module terminal device and method of operating same
WO2016029595A1 (zh) 开放平台的调用方法、装置、设备及非易失性计算机存储介质
Xu et al. Data-provenance verification for secure hosts
CN108335105B (zh) 数据处理方法及相关设备
KR102134491B1 (ko) 보호된 데이터 세트의 네트워크 기반 관리 기법
US8832813B1 (en) Voice authentication via trusted device
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
Ritzdorf Analyzing covert channels on mobile devices
Jiang et al. An effective authentication for client application using ARM trustzone
CN115550002B (zh) 一种基于tee的智能家居远程控制方法及相关装置
CN111310173A (zh) 一种可信芯片的终端虚拟机身份认证方法及系统
CN111046440B (zh) 一种安全区域内容的篡改验证方法及系统
Dyer et al. Security issues relating to inadequate authentication in MapReduce applications
Niemi et al. Platform attestation in consumer devices
Girtler et al. Component integrity guarantees in software-defined networking infrastructure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20180323

Assignee: GUANGZHOU DAWEI COMMUNICATION CO.,LTD.

Assignor: Guangzhou University

Contract record no.: X2022980024622

Denomination of invention: A Mobile Terminal Security Service Method and Device Based on ARM TrustZone

Granted publication date: 20201002

License type: Common License

Record date: 20221202

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20180323

Assignee: Shenzhen aoyi Technology Co.,Ltd.

Assignor: Guangzhou University

Contract record no.: X2022980024959

Denomination of invention: A Mobile Terminal Security Service Method and Device Based on ARM TrustZone

Granted publication date: 20201002

License type: Common License

Record date: 20221207

Application publication date: 20180323

Assignee: Shenzhen sichuangyou Technology Co.,Ltd.

Assignor: Guangzhou University

Contract record no.: X2022980024992

Denomination of invention: A Mobile Terminal Security Service Method and Device Based on ARM TrustZone

Granted publication date: 20201002

License type: Common License

Record date: 20221207

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20180323

Assignee: SHENZHEN COMSTAR TECHNOLOGY CO.,LTD.

Assignor: Guangzhou University

Contract record no.: X2022980025172

Denomination of invention: A Mobile Terminal Security Service Method and Device Based on ARM TrustZone

Granted publication date: 20201002

License type: Common License

Record date: 20221208

Application publication date: 20180323

Assignee: Shenzhen Barium Rhenium Technology Co.,Ltd.

Assignor: Guangzhou University

Contract record no.: X2022980025124

Denomination of invention: A Mobile Terminal Security Service Method and Device Based on ARM TrustZone

Granted publication date: 20201002

License type: Common License

Record date: 20221208

Application publication date: 20180323

Assignee: Shenzhen Yuxin IOT Technology Co.,Ltd.

Assignor: Guangzhou University

Contract record no.: X2022980025161

Denomination of invention: A Mobile Terminal Security Service Method and Device Based on ARM TrustZone

Granted publication date: 20201002

License type: Common License

Record date: 20221208

Application publication date: 20180323

Assignee: Shenzhen Qiuzhiyu Information Technology Co.,Ltd.

Assignor: Guangzhou University

Contract record no.: X2022980025042

Denomination of invention: A Mobile Terminal Security Service Method and Device Based on ARM TrustZone

Granted publication date: 20201002

License type: Common License

Record date: 20221207

Application publication date: 20180323

Assignee: SHENZHEN RUITONG TECHNOLOGY Co.,Ltd.

Assignor: Guangzhou University

Contract record no.: X2022980025199

Denomination of invention: A Mobile Terminal Security Service Method and Device Based on ARM TrustZone

Granted publication date: 20201002

License type: Common License

Record date: 20221208

Application publication date: 20180323

Assignee: Shenzhen junmeiyi e-commerce Co.,Ltd.

Assignor: Guangzhou University

Contract record no.: X2022980025037

Denomination of invention: A Mobile Terminal Security Service Method and Device Based on ARM TrustZone

Granted publication date: 20201002

License type: Common License

Record date: 20221207

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20180323

Assignee: SHENZHEN HUAHUI DATA SERVICE Co.,Ltd.

Assignor: Guangzhou University

Contract record no.: X2022980026331

Denomination of invention: A mobile terminal security service method and device based on ARM TrustZone

Granted publication date: 20201002

License type: Common License

Record date: 20230103

EE01 Entry into force of recordation of patent licensing contract