CN107908977A - 基于TrustZone的智能移动终端信任链安全传递方法及系统 - Google Patents
基于TrustZone的智能移动终端信任链安全传递方法及系统 Download PDFInfo
- Publication number
- CN107908977A CN107908977A CN201710897030.0A CN201710897030A CN107908977A CN 107908977 A CN107908977 A CN 107908977A CN 201710897030 A CN201710897030 A CN 201710897030A CN 107908977 A CN107908977 A CN 107908977A
- Authority
- CN
- China
- Prior art keywords
- program
- public key
- cryptographic hash
- puk
- startup program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于TrustZone的智能移动终端信任链安全传递方法及系统,其由可信第三方TTP分别与Bootloader1、Bootloader2、OS1、APP1、Bootloader3、OS2、APP2进行安全启动预处理交互,得到公钥哈希值;并将公钥哈希值分别存储至OTP区域;最后按照启动顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证。通过安全认证启动,建立了从安全环境到普通环境的信任链安全传递流程,根据OTP具有可一次编程的特点,将公钥哈希值存储至OTP区域,确保了公钥的唯一性,从而保障了智能移动终端启动过程的安全性,能够抵御软件攻击和硬件攻击。
Description
技术领域
本发明涉及信息安全领域,特别涉及一种基于TrustZone的智能移动终端信任链安全传递方法及系统。
背景技术
随着移动互联网和智能移动终端的发展,极大提高了移动终端获取和处理信息的能力,部分原来只能由个人电脑处理的数据业务逐渐转移到了移动终端上,这使得移动终端越来越多地处理个人数据和敏感信息。因此,需要为智能移动终端提供安全防护手段,以应对移动互联网开放性和智能操作系统复杂性给智能移动终端带来的安全性问题。
ARM公司推出了TrustZone,TrustZone是一个在计算机系统范围内各层次实施的安全方法,主要涉及平台包括手持设备、平板电脑、可穿戴设备和企业系统等,能够应用于大量实际场景,包括安全支付、数字版权管理等。
TrustZone将硬件和软件资源划分两个执行环境,安全环境(secure world)和普通环境(normal world)。每个执行环境都有独立的系统软件、应用软件、内存区域和外围设备。通过TrustZone的硬件逻辑,使得安全环境的资源不能被普通环境的组件访问,将安全环境与普通环境隔离开来,把敏感资源放在安全环境,使得现有的绝大多数攻击难以获取敏感资源。
基于TrustZone的设备上电后,位于安全环境ROM(Read Only Memory)中的bootloader1对关键外设进行初始化,然后切换到外部Flash的bootloader2,接着启动安全环境中的操作系统OS1(Operating System)。OS1启动后对操作环境进行初始化,启动安全环境中的应用程序APP1,之后加载普通环境的bootloader3,bootloader3继续装载普通环境的OS2,操作系统OS2启动普通环境中的应用程序APP2。
信任链是指系统启动后,组件和组件之间一级度量一级、一级信任一级,一般以硬件为信任根,建立从硬件、固件到软件的信任链。信任链应能抵御软件攻击和硬件攻击,目前基于TrustZone的智能移动终端仅实现了从安全环境到普通环境的启动加载过程,未建立Bootloader1→Bootloader2→OS1→APP1/Bootloader3→OS2→APP2的完整信任链,无法确保智能移动终端启动过程的安全性,并抵御软件攻击和硬件攻击。
发明内容
有鉴于此,有必要提供一种能够确保智能移动终端启动过程的安全性,抵御软件攻击和硬件攻击的基于TrustZone的智能移动终端信任链安全传递方法及系统。
本发明提供一种基于TrustZone的智能移动终端信任链安全传递方法,所述基于TrustZone的智能移动终端信任链安全传递方法包括如下步骤:
S1、可信第三方TTP分别与第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2进行安全启动预处理交互,得到公钥哈希值;
S2、将公钥哈希值分别存储至OTP区域;
S3、按照第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证。
一种基于TrustZone的智能移动终端信任链安全传递系统,所述基于TrustZone的智能移动终端信任链安全传递系统包括如下功能模块:
预处理模块,用于使可信第三方TTP分别与第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2进行安全启动预处理交互,得到公钥哈希值;
公钥存储模块,用于将公钥哈希值分别存储至OTP区域;
公钥认证模块,用于按照第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证。
本发明提供一种基于TrustZone的智能移动终端信任链安全传递方法及系统,其通过安全认证启动,建立了从安全环境到普通环境的信任链安全传递流程,且由于OTP具有可一次编程的特点,将公钥哈希值存储至OTP区域,确保了公钥的唯一性,增强了启动过程组件的安全性,实现对智能移动终端启动过程的安全认证,从而保障了智能移动终端启动过程的安全性,能够抵御软件攻击和硬件攻击。
附图说明
图1是本发明所述基于TrustZone的智能移动终端信任链安全传递方法的基本原理图;
图2是本发明所述基于TrustZone的智能移动终端信任链安全传递方法及系统的流程框图;
图3是本发明所述安全启动预处理方法流程图;
图4是本发明中公钥存储和对应性示意图;
图5是本发明所述基于TrustZone的智能移动终端信任链安全传递方法的安全环境中第一启动程序认证第二启动程序的流程图;
图6是本发明所述基于TrustZone的智能移动终端信任链安全传递方法的安全环境中第二启动程序认证第一操作系统的流程图;
图7是本发明所述基于TrustZone的智能移动终端信任链安全传递方法的安全环境中第一操作系统认证第一应用程序的流程图;
图8是本发明所述基于TrustZone的智能移动终端信任链安全传递方法的安全环境中第一操作系统认证第三启动程序的流程图;
图9是本发明所述基于TrustZone的智能移动终端信任链安全传递方法的普通环境中第三启动程序认证第二操作系统的流程图;
图10是本发明所述基于TrustZone的智能移动终端信任链安全传递方法的普通环境中第二操作系统认证第二应用程序的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明,应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
OTP(One Time Programming)是FLASH内部的一种特殊寄存器,OTP寄存器是只可以编程一次的,编程后就再也不可以修改了。OTP寄存器和FLASH数据区域类似,1能被改写为0,但0不能被写为1。
本发明利用OTP寄存器的这项特性,提供一种基于TrustZone的智能移动终端信任链安全传递方法,如图1和图2所示,所述基于TrustZone的智能移动终端信任链安全传递方法包括如下步骤:
S1、可信第三方TTP分别与第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2进行安全启动预处理交互,得到公钥哈希值;
S2、将公钥哈希值分别存储至OTP区域,即将公钥哈希值H(PuK_BL1)、H(PuK_BL2)、H(PuK_OS1)、H(PuK_APP1)、H(PuK_BL3)、H(PuK_OS2)、H(PuK_APP2)分别存储至OTP区域;
S3、按照第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证。
其中,所述进行安全启动预处理交互的方法如下:
可信第三方TTP生成相应的公私钥对PuK_a、PrK_a,计算公钥PuK_a的哈希值H(PuK_a),计算对应程序的哈希值H(a),用私钥PrK_a对哈希值H(a)进行签名得到签名值S(H(a)),可信第三方TTP发送公钥PuK_a和签名值S(H(a)))至对应程序;
上述a代表与可信第三方TTP进行安全启动预处理交互的对应程序,即第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2中其中一个。
具体的,如图3所示,可信第三方TTP生成公私钥对PuK_BL1、PrK_BL1,计算公钥PuK_BL1的哈希值H(PuK_BL1),计算第一启动程序Bootloader1的哈希值H(BL1),用私钥PrK_BL1对哈希值H(BL1)进行签名得到签名值S(H(BL1))。可信第三方TTP发送公钥PuK_BL1和签名值S(H(BL1)))至第一启动程序Bootloader1;
可信第三方TTP生成公私钥对(PuK_BL2,PrK_BL2),计算公钥PuK_BL2的哈希值H(PuK_BL2),计算第二启动程序Bootloader2的哈希值H(BL2),用私钥PrK_BL2对哈希值H(BL2)进行签名得到签名值S(H(BL2))。可信第三方TTP发送公钥PuK_BL2和签名值S(H(BL2)))至第二启动程序Bootloader2;
可信第三方TTP生成公私钥对(PuK_OS1,PrK_OS1),计算公钥PuK_OS1的哈希值H(PuK_OS1),计算第一操作系统OS1的哈希值H(OS1),用私钥PrK_OS1对哈希值H(OS1)进行签名得到签名值S(H(OS1))。可信第三方TTP发送公钥PuK_OS1和签名值S(H(OS1)))至第一操作系统OS1;
可信第三方TTP生成公私钥对(PuK_APP1,PrK_APP1),计算公钥PuK_APP1的哈希值H(PuK_APP1),计算第一应用程序APP1的哈希值H(APP1),用私钥PrK_APP1对哈希值H(APP1)进行签名得到签名值S(H(APP1))。可信第三方TTP发送公钥PuK_APP1和签名值S(H(APP1)))至第一应用程序APP1;
可信第三方TTP生成公私钥对(PuK_BL3,PrK_BL3),计算公钥PuK_BL3的哈希值H(PuK_BL3),计算第三启动程序Bootloader3的哈希值H(BL3),用私钥PrK_BL3对哈希值H(BL3)进行签名得到签名值S(H(BL3))。可信第三方TTP发送公钥PuK_BL3和签名值S(H(BL3)))至第三启动程序Bootloader3;
可信第三方TTP生成公私钥对(PuK_OS2,PrK_OS2),计算公钥PuK_OS2的哈希值H(PuK_OS2),计算第二操作系统OS2的哈希值H(OS2),用私钥PrK_OS2对哈希值H(OS2)进行签名得到签名值S(H(OS2))。可信第三方TTP发送公钥PuK_OS2和签名值S(H(OS2)))至第二操作系统OS2;
可信第三方TTP生成公私钥对(PuK_APP2,PrK_APP2),计算公钥PuK_APP2的哈希值H(PuK_APP2),计算第二应用程序APP2的哈希值H(APP2),用私钥PrK_APP2对哈希值H(APP2)进行签名得到签名值S(H(APP2))。可信第三方TTP发送公钥PuK_APP2和签名值S(H(APP2)))至第二应用程序APP2。
上述安全启动预处理是实现安全环境和普通环境信任链传递的前置条件,需要注意的是:
第一,可信第三方TTP具有生成公私钥对、计算出公钥哈希值、存储公钥哈希值至OTP区域、计算出安全环境和普通环境各个组件的哈希值和签名值等功能;
第二,可信第三方TTP能够依次与第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2交互,图2的安全启动预处理方法是可信第三方TTP主动发送公钥和签名值至安全环境和普通环境各个组件,实际上公钥和签名值可公开,安全环境和普通环境各个组件也可主动向可信第三方TTP获取公钥和签名值;
第三,根据实际情况,可信第三方TTP可采用国际通用密码算法、我国商用密码算法、我国军队密码算法等。
如图4所示,当第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2的公钥哈希值都存储在OTP区域后,存储之后OTP区域是不可被改写的,OTP区域的公钥哈希值保证了安全环境和普通环境各个组件的公钥的唯一对应性,也保证了信任链传递过程中组件的可认证性。
由于所述哈希值H(PuK_a)是公钥PuK_a的哈希值,两者具有唯一对应性,因此,根据哈希值与公钥的唯一对应性,在默认第一启动程序Bootloader1的公钥的情况下,哈希值H(PuK_BL1)是公钥PuK_BL1的哈希值,两者具有唯一对应性;
哈希值H(PuK_BL2)是公钥PuK_BL2的哈希值,两者具有唯一对应性;因此,第一启动程序Bootloader1可以通过哈希值H(PuK_BL2)对第二启动程序Bootloader2提供的公钥PuK'_BL2进行认证。
哈希值H(PuK_OS1)是公钥PuK_OS1的哈希值,两者具有唯一对应性;因此,第二启动程序Bootloader2可以通过哈希值H(PuK_OS1)对第一操作系统OS1提供的公钥PuK'_OS1进行认证。
哈希值H(PuK_APP1)是公钥PuK_APP1的哈希值,两者具有唯一对应性;因此,第一操作系统OS1可以通过哈希值H(PuK_APP1)对第一应用程序APP1提供的公钥PuK'_APP1进行认证。
哈希值H(PuK_BL3)是公钥PuK_BL3的哈希值,两者具有唯一对应性;因此,第一操作系统OS1可以通过哈希值H(PuK_BL3)对第三启动程序Bootloader3提供的公钥PuK'_BL3进行认证。
哈希值H(PuK_OS2)是公钥PuK_OS2的哈希值,两者具有唯一对应性;因此,第三启动程序Bootloader3可以通过哈希值H(PuK_OS2)对第二操作系统OS2提供的公钥PuK'_OS2进行认证。
哈希值H(PuK_APP2)是公钥PuK_APP2的哈希值,两者具有唯一对应性;因此,第二操作系统OS2可以通过哈希值H(PuK_APP2)对第二应用程序APP2提供的公钥PuK'_APP2进行认证。
所述公钥认证分别包括对安全环境下的程序进行认证和对普通环境下的程序进行认证:
其中,在安全环境下,按照第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证;
在普通环境下,按照第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证;
而所述第三启动程序Bootloader3由第一操作系统OS1通过第三启动程序Bootloader3的公钥哈希值对第三启动程序Bootloader3提供的公钥进行认证。
具体的,当可信第三方TTP分别与第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2进行安全启动预处理交互完毕之后。
在安全环境下,按照第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证,第一启动程序Bootloader1认证第二启动程序Bootloader2、第二启动程序Bootloader2认证第一操作系统OS1、第一操作系统OS1认证第一应用程序APP1、第一操作系统OS1认证第三启动程序Bootloader3。
如图5所示,运行安全环境ROM中的第一启动程序Bootloader1,第一启动程序Bootloader1读取OTP区域中的哈希值H(PuK_BL2),第一启动程序Bootloader1根据第二启动程序Bootloader2提供的公钥PuK'_BL2计算出哈希值H(PuK'_BL2),第一启动程序Bootloader1比较H(PuK'_BL2)和H(PuK_BL2)是否一致,若不一致则密钥验证失败,若一致则第一启动程序Bootloader1用公钥PuK'_BL2对第二启动程序Bootloader2的签名值S(H(BL2))进行认证,若未通过则签名认证失败,若通过则加载安全环境Flash中的第二启动程序Bootloader2;
如图6所示,运行安全环境Flash中的第二启动程序Bootloader2,第二启动程序Bootloader2读取OTP区域中的哈希值H(PuK_OS1),第二启动程序Bootloader2根据第一操作系统OS1提供的公钥PuK'_OS1计算出哈希值H(PuK'_OS1),第二启动程序Bootloader2比较H(PuK'_OS1)和H(PuK_OS1)是否一致,若不一致则密钥验证失败,若一致则第二启动程序Bootloader2用公钥PuK'_OS1对第一操作系统OS1的签名值S(H(OS1))进行认证,若未通过则签名认证失败,若通过则加载安全环境中的第一操作系统OS1;
如图7所示,运行安全环境中的第一操作系统OS1,第一操作系统OS1读取OTP区域中的哈希值H(PuK_APP1),第一操作系统OS1根据第一应用程序APP1提供的公钥PuK'_APP1计算出哈希值H(PuK'_APP1),第一操作系统OS1比较H(PuK'_APP1)和H(PuK_APP1)是否一致,若不一致则密钥验证失败,若一致则第一操作系统OS1用公钥PuK'_APP1对第一应用程序APP1的签名值S(H(APP1))进行认证,若未通过则签名认证失败,若通过则加载安全环境中的第一应用程序APP1;
同时,所述第三启动程序Bootloader3由第一操作系统OS1通过第三启动程序Bootloader3的公钥哈希值对第三启动程序Bootloader3提供的公钥进行认证。
即如图8所示,运行安全环境中的第一操作系统OS1,第一操作系统OS1读取OTP区域中的哈希值H(PuK_BL3),第一操作系统OS1根据第三启动程序Bootloader3提供的公钥PuK'_BL3计算出哈希值H(PuK'_BL3),第一操作系统OS1比较H(PuK'_BL3)和H(PuK_BL3)是否一致,若不一致则密钥验证失败,若一致则第一操作系统OS1用公钥PuK'_BL3对第三启动程序Bootloader3的签名值S(H(BL3))进行认证,若未通过则签名认证失败,若通过则加载普通环境中的第三启动程序Bootloader3。
而在普通环境下,按照第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证,具体过程如下:
如图9所示,运行普通环境中的第三启动程序Bootloader3,第三启动程序Bootloader3读取OTP区域中的哈希值H(PuK_OS2),第三启动程序Bootloader3根据第二操作系统OS2提供的公钥PuK'_OS2计算出哈希值H(PuK'_OS2),第三启动程序Bootloader3比较H(PuK'_OS2)和H(PuK_OS2)是否一致,若不一致则密钥验证失败,若一致则第三启动程序Bootloader3用公钥PuK'_OS2对第二操作系统OS2的签名值S(H(OS2))进行认证,若未通过则签名认证失败,若通过则加载普通环境中的第二操作系统OS2;
如图10所示,运行普通环境中的第二操作系统OS2,第二操作系统OS2读取OTP区域中的哈希值H(PuK_APP2),第二操作系统OS2根据第二应用程序APP2提供的公钥PuK'_APP2计算出哈希值H(PuK'_APP2),第二操作系统OS2比较H(PuK'_APP2)和H(PuK_APP2)是否一致,若不一致则密钥验证失败,若一致则第二操作系统OS2用公钥PuK'_APP2对第二应用程序APP2的签名值S(H(APP2))进行认证,若未通过则签名认证失败,若通过则加载普通环境中的第二应用程序APP2。
需要说明的,第二操作系统OS2除了认证第二应用程序APP2,还可认证普通环境的其他应用程序。
根据上述基于TrustZone的智能移动终端信任链安全传递方法,本发明还提供一种基于TrustZone的智能移动终端信任链安全传递系统,所述基于TrustZone的智能移动终端信任链安全传递系统包括如下功能模块:
预处理模块,用于使可信第三方TTP分别与第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2进行安全启动预处理交互,得到公钥哈希值;
公钥存储模块,用于将公钥哈希值分别存储至OTP区域;
公钥认证模块,用于根据哈希值与公钥的唯一对应性,按照第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证。
其中,所述预处理模块的具体功能如下:
使可信第三方TTP生成相应的公私钥对PuK_a、PrK_a,计算公钥PuK_a的哈希值H(PuK_a),计算对应程序的哈希值H(a),用私钥PrK_a对哈希值H(a)进行签名得到签名值S(H(a)),可信第三方TTP发送公钥PuK_a和签名值S(H(a)))至对应程序;同时,所述哈希值H(PuK_a)是公钥PuK_a的哈希值,两者具有唯一对应性。
上述a代表与可信第三方TTP进行安全启动预处理交互的对应程序,即第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2中其中一个。
所述公钥认证模块的具体功能如下:
在安全环境下,按照第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证;
在普通环境下,按照第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证;
其中,所述第三启动程序Bootloader3由第一操作系统OS1通过第三启动程序Bootloader3的公钥哈希值对第三启动程序Bootloader3提供的公钥进行认证。
本发明提供一种基于TrustZone的智能移动终端信任链安全传递方法及系统,其通过安全认证启动,建立了从安全环境到普通环境的信任链安全传递流程,且由于OTP具有可一次编程的特点,将公钥哈希值存储至OTP区域,确保了公钥的唯一性,增强了启动过程组件的安全性,实现对智能移动终端启动过程的安全认证,从而保障了智能移动终端启动过程的安全性,能够抵御软件攻击和硬件攻击。
以上装置实施例与方法实施例是一一对应的,装置实施例简略之处,参见方法实施例即可。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能性一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应超过本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机储存器、内存、只读存储器、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其他形式的存储介质中。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (8)
1.一种基于TrustZone的智能移动终端信任链安全传递方法,其特征在于,所述基于TrustZone的智能移动终端信任链安全传递方法包括如下步骤:
S1、可信第三方TTP分别与第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2进行安全启动预处理交互,得到公钥哈希值;
S2、将公钥哈希值分别存储至OTP区域;
S3、按照第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证。
2.根据权利要求1所述基于TrustZone的智能移动终端信任链安全传递方法,其特征在于,步骤S1中进行安全启动预处理交互的方法如下:
可信第三方TTP生成相应的公私钥对PuK_a、PrK_a,计算公钥PuK_a的哈希值H(PuK_a),计算对应程序的哈希值H(a),用私钥PrK_a对哈希值H(a)进行签名得到签名值S(H(a)),可信第三方TTP发送公钥PuK_a和签名值S(H(a)))至对应程序;
上述a代表与可信第三方TTP进行安全启动预处理交互的对应程序,即第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2中其中一个。
3.根据权利要求2所述基于TrustZone的智能移动终端信任链安全传递方法,其特征在于,哈希值H(PuK_a)是公钥PuK_a的哈希值,两者具有唯一对应性。
4.根据权利要求1所述基于TrustZone的智能移动终端信任链安全传递方法,其特征在于,步骤S3中进行公钥认证的方法如下:
在安全环境下,按照第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证;
在普通环境下,按照第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证;
其中,所述第三启动程序Bootloader3由第一操作系统OS1通过第三启动程序Bootloader3的公钥哈希值对第三启动程序Bootloader3提供的公钥进行认证。
5.一种基于TrustZone的智能移动终端信任链安全传递系统,其特征在于,所述基于TrustZone的智能移动终端信任链安全传递系统包括如下功能模块:
预处理模块,用于使可信第三方TTP分别与第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2进行安全启动预处理交互,得到公钥哈希值;
公钥存储模块,用于将公钥哈希值分别存储至OTP区域;
公钥认证模块,用于按照第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证。
6.根据权利要求1所述基于TrustZone的智能移动终端信任链安全传递系统,其特征在于,所述预处理模块的具体功能如下:
使可信第三方TTP生成相应的公私钥对PuK_a、PrK_a,计算公钥PuK_a的哈希值H(PuK_a),计算对应程序的哈希值H(a),用私钥PrK_a对哈希值H(a)进行签名得到签名值S(H(a)),可信第三方TTP发送公钥PuK_a和签名值S(H(a)))至对应程序;
上述a代表与可信第三方TTP进行安全启动预处理交互的对应程序,即第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1、第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2中其中一个。
7.根据权利要求6所述基于TrustZone的智能移动终端信任链安全传递系统,其特征在于,所述哈希值H(PuK_a)是公钥PuK_a的哈希值,两者具有唯一对应性。
8.根据权利要求5所述基于TrustZone的智能移动终端信任链安全传递系统,其特征在于,所述公钥认证模块的具体功能如下:
在安全环境下,按照第一启动程序Bootloader1、第二启动程序Bootloader2、第一操作系统OS1、第一应用程序APP1的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证;
在普通环境下,按照第三启动程序Bootloader3、第二操作系统OS2、第二应用程序APP2的顺序依次由在先程序通过在后程序的公钥哈希值对在后程序提供的公钥进行认证;
其中,所述第三启动程序Bootloader3由第一操作系统OS1通过第三启动程序Bootloader3的公钥哈希值对第三启动程序Bootloader3提供的公钥进行认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710897030.0A CN107908977B (zh) | 2017-09-28 | 2017-09-28 | 基于TrustZone的智能移动终端信任链安全传递方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710897030.0A CN107908977B (zh) | 2017-09-28 | 2017-09-28 | 基于TrustZone的智能移动终端信任链安全传递方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107908977A true CN107908977A (zh) | 2018-04-13 |
CN107908977B CN107908977B (zh) | 2020-02-18 |
Family
ID=61840298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710897030.0A Active CN107908977B (zh) | 2017-09-28 | 2017-09-28 | 基于TrustZone的智能移动终端信任链安全传递方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107908977B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109508529A (zh) * | 2018-11-20 | 2019-03-22 | 艾体威尔电子技术(北京)有限公司 | 一种支付终端安全启动校验的实现方法 |
CN110730159A (zh) * | 2019-09-03 | 2020-01-24 | 东南大学 | 一种基于TrustZone的安全和可信混合系统启动方法 |
CN111143887A (zh) * | 2019-12-26 | 2020-05-12 | 海光信息技术有限公司 | 一种安全控制方法、处理器、集成器件及计算机设备 |
CN111291381A (zh) * | 2020-01-17 | 2020-06-16 | 山东超越数控电子股份有限公司 | 一种基于tcm构建信任链的方法、设备及介质 |
CN114647453A (zh) * | 2022-03-01 | 2022-06-21 | 芯原微电子(成都)有限公司 | 多处理器的可信动态启动方法、系统、存储介质及终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095696A (zh) * | 2015-06-25 | 2015-11-25 | 三星电子(中国)研发中心 | 对应用程序进行安全认证的方法、系统及设备 |
CN106161028A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 安全芯片、移动通讯终端及提高通讯安全的方法 |
CN107729743A (zh) * | 2016-08-10 | 2018-02-23 | 中国电信股份有限公司 | 用于实现移动终端安全启动的方法、设备和系统 |
-
2017
- 2017-09-28 CN CN201710897030.0A patent/CN107908977B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106161028A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 安全芯片、移动通讯终端及提高通讯安全的方法 |
CN105095696A (zh) * | 2015-06-25 | 2015-11-25 | 三星电子(中国)研发中心 | 对应用程序进行安全认证的方法、系统及设备 |
CN107729743A (zh) * | 2016-08-10 | 2018-02-23 | 中国电信股份有限公司 | 用于实现移动终端安全启动的方法、设备和系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109508529A (zh) * | 2018-11-20 | 2019-03-22 | 艾体威尔电子技术(北京)有限公司 | 一种支付终端安全启动校验的实现方法 |
CN109508529B (zh) * | 2018-11-20 | 2021-10-08 | 艾体威尔电子技术(北京)有限公司 | 一种支付终端安全启动校验的实现方法 |
CN110730159A (zh) * | 2019-09-03 | 2020-01-24 | 东南大学 | 一种基于TrustZone的安全和可信混合系统启动方法 |
CN110730159B (zh) * | 2019-09-03 | 2022-01-25 | 东南大学 | 一种基于TrustZone的安全和可信混合系统启动方法 |
CN111143887A (zh) * | 2019-12-26 | 2020-05-12 | 海光信息技术有限公司 | 一种安全控制方法、处理器、集成器件及计算机设备 |
CN111143887B (zh) * | 2019-12-26 | 2022-05-24 | 海光信息技术股份有限公司 | 一种安全控制方法、处理器、集成器件及计算机设备 |
CN111291381A (zh) * | 2020-01-17 | 2020-06-16 | 山东超越数控电子股份有限公司 | 一种基于tcm构建信任链的方法、设备及介质 |
CN114647453A (zh) * | 2022-03-01 | 2022-06-21 | 芯原微电子(成都)有限公司 | 多处理器的可信动态启动方法、系统、存储介质及终端 |
CN114647453B (zh) * | 2022-03-01 | 2023-06-09 | 芯原微电子(成都)有限公司 | 多处理器的可信动态启动方法、系统、存储介质及终端 |
Also Published As
Publication number | Publication date |
---|---|
CN107908977B (zh) | 2020-02-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109313690B (zh) | 自包含的加密引导策略验证 | |
van Oorschot | Computer Security and the Internet | |
Parno et al. | Bootstrapping trust in modern computers | |
US9473485B2 (en) | Secure single sign-on for a group of wrapped applications on a computing device and runtime credential sharing | |
Challener et al. | A practical guide to trusted computing | |
CN108055133B (zh) | 一种基于区块链技术的密钥安全签名方法 | |
JP4689945B2 (ja) | リソースアクセス方法 | |
CN107908977A (zh) | 基于TrustZone的智能移动终端信任链安全传递方法及系统 | |
CN107679393B (zh) | 基于可信执行环境的Android完整性验证方法和装置 | |
CN108399329A (zh) | 一种提高可信应用程序安全的方法 | |
US20080059799A1 (en) | Mechanisms to control access to cryptographic keys and to attest to the approved configurations of computer platforms | |
US10917237B2 (en) | Attestable and destructible device identity | |
KR20030082485A (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색 | |
CN113014444B (zh) | 一种物联网设备生产测试系统及安全保护方法 | |
Ling et al. | Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes | |
WO2013107362A1 (zh) | 一种保护数据的方法和系统 | |
US11030280B2 (en) | Hardware based identities for software modules | |
CN101421739A (zh) | 对变更bios中的至少一项的请求的验证和与bios相关联的设置 | |
CN105429808A (zh) | 基于可信计算的动态管理业务系统及方法 | |
Chen et al. | {MAGE}: Mutual attestation for a group of enclaves without trusted third parties | |
Gallery et al. | Trusted computing: Security and applications | |
Yao et al. | Building secure firmware | |
Cooijmans et al. | Secure key storage and secure computation in Android | |
Ali et al. | AI-enabled cybernetic analytics of security models for smart serious games-based mobile operating systems | |
CN111046440B (zh) | 一种安全区域内容的篡改验证方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |