CN108009426A - 可信区域日志信息的获取方法、装置、介质及电子设备 - Google Patents

可信区域日志信息的获取方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN108009426A
CN108009426A CN201711087236.3A CN201711087236A CN108009426A CN 108009426 A CN108009426 A CN 108009426A CN 201711087236 A CN201711087236 A CN 201711087236A CN 108009426 A CN108009426 A CN 108009426A
Authority
CN
China
Prior art keywords
trusted area
log information
target
module
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711087236.3A
Other languages
English (en)
Inventor
温光瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tinno Mobile Technology Co Ltd
Shenzhen Tinno Wireless Technology Co Ltd
Original Assignee
Shenzhen Tinno Mobile Technology Co Ltd
Shenzhen Tinno Wireless Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Tinno Mobile Technology Co Ltd, Shenzhen Tinno Wireless Technology Co Ltd filed Critical Shenzhen Tinno Mobile Technology Co Ltd
Priority to CN201711087236.3A priority Critical patent/CN108009426A/zh
Publication of CN108009426A publication Critical patent/CN108009426A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本公开涉及一种可信区域日志信息的获取方法、装置、介质及电子设备。该方法包括:在普通操作系统处于可信区域日志信息获取模式时,创建内核线程;通过所述内核线程访问目标内存区域,以获得所述目标内存区域内的目标存储数据,其中,所述目标内存区域由所述普通操作系统和可信区域模块共享,且用于存储可信区域日志信息;输出获得的所述目标存储数据。由此,在普通操作系统端就可以实现可信区域日志信息的离线抓取,并且可以获取到可信区域模块发生异常时以及发生异常后的可信区域模块日志信息,从而为找出可信区域模块发生异常的原因提供了有力依据,进而节省了大量查找异常的时间。

Description

可信区域日志信息的获取方法、装置、介质及电子设备
技术领域
本公开涉及电子技术领域,具体地,涉及一种可信区域日志信息的获取方法、装置、介质及电子设备。
背景技术
在Android N之后,为了加强安全性,谷歌公司将指纹验证、银行转账、密码修改等对安全级别要求较高的操作都放到了可信区域(TrustZone,TZ)模块,这样,这些操作的运行环境为可信任执行环境(Trusted Execution Environment,TEE),不容易被黑客或者其他用户破解。但是,由于TZ模块相当于一个独立的操作系统,它与Android、iOS等普通操作系统(Normal Operating System,NOS)不同(其中,在NOS中执行的操作一般发生在通用执行环境(Rich Execution Environment,REE)),因此,不能用NOS日志工具来获取TZ模块中的可信区域日志信息,一旦因TZ模块异常导致上述指纹验证、银行转账、密码修改等操作失效或者手机死机重启时,将很难获取到TZ模块发生异常时的可信区域日志信息。只能通过USB连接的方式将智能终端和客户端连接在一起,然后在客户端通过adb命令在线抓取TZ模块的日志信息,但通常只能抓取到TZ模块异常发生后的一些可信区域日志信息,而无法获取到TZ模块发生异常时的可信区域日志信息。这样,将很难找到TZ模块发生异常的原因,只能通过重复出现的异常来寻找规律和可能的故障点,非常浪费时间。
发明内容
为了解决相关技术中存在的问题,本公开提供一种可信区域日志信息的获取方法、装置、介质及电子设备。
根据本公开实施例的第一方面,提供一种可信区域日志信息的获取方法,包括:
在普通操作系统处于可信区域日志信息获取模式时,创建内核线程;
通过所述内核线程访问目标内存区域,以获得所述目标内存区域内的目标存储数据,其中,所述目标内存区域由所述普通操作系统和可信区域模块共享,且用于存储可信区域日志信息;
输出获得的所述目标存储数据。
可选地,所述方法还包括:
在用户操作满足预设的触发条件时,触发可信区域日志信息获取模式开关开启,以触发所述普通操作系统处于所述可信区域日志信息获取模式。
可选地,所述通过所述内核线程访问目标内存区域,以获得所述目标内存区域内的目标存储数据,包括:
通过所述内核线程监测所述目标内存区域内的存储数据是否有更新;
在通过所述内核线程监测到所述目标内存区域内的存储数据有更新时,获取该更新的存储数据,并将该更新的存储数据作为所述目标存储数据。
可选地,所述方法还包括:
在所述普通操作系统退出所述可信区域日志信息获取模式时,销毁所述内核线程。
根据本公开实施例的第二方面,提供一种可信区域日志信息的获取方法,应用于可信区域模块,包括:
生成可信区域日志信息;
将所述可信区域日志信息存储到目标内存区域中,其中,所述目标内存区域由普通操作系统和所述可信区域模块共享,以便所述普通操作系统能够获得所述可信区域日志信息。
根据本公开实施例的第三方面,提供一种可信区域日志信息的获取装置,包括:
内核线程创建模块,用于在普通操作系统处于可信区域日志信息获取模式时,创建内核线程;
获取模块,用于通过所述内核线程创建模块创建的所述内核线程访问目标内存区域,以获得所述目标内存区域内的目标存储数据,其中,所述目标内存区域由所述普通操作系统和可信区域模块共享,且用于存储可信区域日志信息;
输出模块,用于输出所述获取模块获得的所述目标存储数据。
根据本公开实施例的第四方面,提供一种可信区域日志信息的获取装置,应用于可信区域模块,包括:
生成模块,用于生成可信区域日志信息;
存储模块,用于将所述生成模块生成的所述可信区域日志信息存储到目标内存区域中,其中,所述目标内存区域由普通操作系统和所述可信区域模块共享,以便所述普通操作系统能够获得所述可信区域日志信息。
根据本公开实施例的第五方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一方面所述方法的步骤。
根据本公开实施例的第六方面,提供一种电子设备,包括:
处理器,存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述方法的步骤。
根据本公开实施例的第七方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第二方面所述方法的步骤。
根据本公开实施例的第八方面,提供一种电子设备,包括:
处理器,存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第二方面所述方法的步骤。
通过上述技术方案,当普通操作系统处于可信区域日志信息获取模式时,创建内核线程,然后该内核线程通过访问普通操作系统和可信区域模块共享的、存储有可信区域日志信息的目标内存区域,来获取到目标存储数据,即获取到目标可信区域日志信息,并输出该目标存储数据。这样,在普通操作系统端就可以实现可信区域日志信息的离线抓取,并且可以获取到可信区域模块发生异常时以及发生异常后的可信区域模块日志信息,从而为找出可信区域模块发生异常的原因提供了有力依据,进而节省了大量查找异常的时间。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是根据一示例性实施例示出的一种可信区域日志信息的获取方法的流程图。
图2是根据一示例性实施例示出的一种普通操作系统从目标内存区域内获得可信区域日志信息的示意图。
图3是根据另一示例性实施例示出的一种可信区域日志信息的获取方法的流程图。
图4A是根据另一示例性实施例示出的一种可信区域日志信息的获取方法的流程图。
图4B是根据另一示例性实施例示出的一种可信区域日志信息的获取方法的流程图。
图5是根据另一示例性实施例示出的一种可信区域日志信息的获取方法的流程图。
图6是根据一示例性实施例示出的一种可信区域日志信息的获取方法的流程图。
图7A至图7F是根据一示例性实施例示出的一种目标内存区域的存储方法的示意图。
图8是根据一示例性实施例示出的一种可信区域日志信息的获取装置的框图。
图9是根据另一示例性实施例示出的一种可信区域日志信息的获取装置的框图。
图10是根据另一示例性实施例示出的一种可信区域日志信息的获取装置的框图。
图11是根据另一示例性实施例示出的一种可信区域日志信息的获取装置的框图。
图12是根据另一示例性实施例示出的一种可信区域日志信息的获取装置的框图。
图13是根据一示例性实施例示出的一种电子设备的框图。
图14是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
图1是根据一示例性实施例示出的一种可信区域日志信息的获取方法的流程图,该方法可以应用于普通操作系统,例如,Android系统、iOS等。如图1所示,该方法可以包括以下步骤。
在步骤101中,在普通操作系统处于可信区域日志信息获取模式时,创建内核线程。
在本公开中,在普通操作系统(Normal Operating System,NOS)中执行的操作一般发生在通用执行环境(Rich Execution Environment,REE)中,其中,REE是有着丰富功能的环境,例如,Android、iOS等,这些系统由于广泛使用,功能不断增加,结构也越来越复杂,相应地导致安全性普遍不高。
该普通操作系统的工作模式可以包括可信区域日志信息获取模式和非可信区域日志信息获取模式,并且,用户可以通过可信区域日志信息获取模式开关来切换普通操作系统的工作模式。示例地,当用户将该可信区域日志信息获取模式开关开启时,触发普通操作系统处于可信区域日志信息获取模式,此时,该普通操作系统可以获取到可信区域日志信息;当用户将该可信区域日志信息获模式开关关闭时,触发普通操作系统退出可信区域日志信息获取模式,此时,该普通操作系统处于非可信区域日志信息获取模式,此时,该普通操作系统将无法获取到可信区域日志信息。另外,默认地,该普通操作系统处于非可信区域日志信息获取模式。
另外,该内核线程是能够被操作系统内核可感知的,内核线程的创建和销毁均是由普通操作系统通过系统调用来完成的。即,当该普通操作系统处于可信区域日志信息获取模式时,其可以通过系统调用来创建内核线程,以通过该内核线程来获取可信区域日志信息。并且,在创建内核线程时,操作系统内核会分配给该内核线程一些资源,例如,内核线程堆栈,与该内核线程相关的系统维护信息等。
在步骤102中,通过内核线程访问目标内存区域,以获得该目标内存区域内的目标存储数据。
在本公开中,如图2所示,该目标内存区域由普通操作系统和可信区域模块共享,且用于存储可信区域模块生成的可信区域日志信息,即,当可信区域模块生成新的可信区域日志信息后,将其存在该目标内存区域中。另外,上述目标内存区域可以是内存中预留出的部分存储区域。
在一种实施方式中,上述内核线程可以通过阻塞式的循环访问目标内存区域来获取目标存储数据。具体来说,可以通过如图3中所示的步骤1021和步骤1022来获得目标内存区域内的目标存储数据。
在步骤1021中,通过内核线程监测目标内存区域内的存储数据是否有更新。
在步骤1022中,在通过内核线程监测到目标内存区域内的存储数据有更新时,获取该更新的存储数据,并将该更新的存储数据作为目标存储数据。
在本公开中,该内核线程可以通过tz_log驱动来监测目标内存区域内的存储数据是否有更新。当可信区域模块生成新的可信区域日志信息后,将其存在上述目标内存区域中,此时,tz_log驱动即可以监测到该目标内存区域内的存储数据有更新。一旦监测到上述目标内存区域内的存储数据有更新,tz_log驱动就会从目标内存区域中读取更新的存储数据,即由可信区域模块生成的上述新的可信区域日志信息,并将该更新的存储数据作为目标存储数据。
在步骤103中,输出获得的目标存储数据。
如图2所示,当可信区域模块生成新的可信区域日志信息后,将其存储在目标内存区域中,这样,内核线程通过访问该目标内存区域就可以获取到可信区域日志信息,并将其输出到内核空间中。
具体来说,当内核线程从目标内存区域内获取到目标存储数据后,可以通过调用内核日志输出函数(例如,printk函数)将该目标存储数据输出到内核空间。之后,通过普通操作系统自带的日志工具就可以将该目标存储数据保存到kernel_log文件中。这样,通过查看该kernel_log文件即可获取到可信区域日志信息。
通过上述技术方案,当普通操作系统处于可信区域日志信息获取模式时,创建内核线程,然后该内核线程通过访问普通操作系统和可信区域模块共享的、存储有可信区域日志信息的目标内存区域,来获取到目标存储数据,即获取到目标可信区域日志信息,并输出该目标存储数据。这样,在普通操作系统端就可以实现可信区域日志信息的离线抓取,并且可以获取到可信区域模块发生异常时以及发生异常后的可信区域模块日志信息,从而为找出可信区域模块发生异常的原因提供了有力依据,进而节省了大量查找异常的时间。
图4A是根据另一示例性实施例示出的一种可信区域日志信息的获取方法的流程图,该方法可以应用于普通操作系统。如图4A所示,上述方法还可以包括以下步骤104。
在步骤104中,在用户操作满足预设的触发条件时,触发可信区域日志信息获取模式开关开启,以触发普通操作系统处于可信区域日志信息获取模式。
在一种实施方式中,该预设的触发条件可以是连续点击可信区域日志信息获取模式开关的次数达到第一预设次数阈值。具体来说,当用户连续点击可信区域日志信息获取模式开关的次数达到上述第一预设次数阈值时,可以触发该可信区域日志信息获取模式开关开启,进而触发普通操作系统处于可信区域日志信息获取模式。这样,可以有效避免用户误操作可信区域日志信息获取模式开关。
示例地,上述第一预设次数阈值为6,这样,当用户连续点击可信区域日志信息获取模式开关的次数达到6次时,触发该可信区域日志信息获取模式开关开启,使普通操作系统处于可信区域日志信息获取模式,此时,该普通操作系统可以通过内核线程来获取可信区域日志信息;当用户连续点击可信区域日志信息获取模式开关的次数少于6次时,不能够触发该可信区域日志信息获取模式开关开启,该可信区域日志信息获取模式开关仍处于默认的关闭状态,即普通操作系统处于非可信区域日志信息获取模式,此时,该普通操作系统无法通过内核线程来获取可信区域日志信息。
在另一种实施方式中,上述可信区域日志信息获取模式开关为隐藏开关,上述预设的触发条件可以是连续点击隐藏开关显示按钮的次数达到第二预设次数阈值、且连续点击可信区域日志信息获取模式开关的次数达到第三预设次数阈值(例如,1次)。具体来说,当用户连续点击隐藏开关显示按钮的次数达到上述第二预设次数阈值时,可信区域日志信息获取模式开关出现,此时,当用户连续点击该可信区域日志信息获取模式开关的次数达到上述第三预设次数阈值时,可以触发该可信区域日志信息获取模式开关开启,进而触发普通操作系统处于可信区域日志信息获取模式。
示例地,上述第二预设次数阈值为6、第三预设次数阈值为1,这样,当用户连续点击隐藏开关显示按钮的次数达到6次时,可信区域日志信息获取模式开关出现,此时,当用户点击该可信区域日志信息获取模式开关1次时,触发该可信区域日志信息获取模式开关开启,可使普通操作系统处于可信区域日志信息获取模式,此时,该普通操作系统可以通过内核线程来获取可信区域日志信息。
当用户连续点击隐藏开关显示按钮的次数少于6次时,可信区域日志信息获取模式开关仍处于隐藏状态,用户将无法通过点击可信区域日志信息获取模式开关来触发其开启,该可信区域日志信息获取模式开关仍处于默认的关闭状态,即普通操作系统处于非可信区域日志信息获取模式,此时,该普通操作系统无法通过内核线程来获取可信区域日志信息。
当用户连续点击隐藏开关显示按钮的次数达到6次时,可信区域日志信息获取模式开关出现,此时,如果用户未点击该可信区域日志信息获取模式开关,将不能够触发该可信区域日志信息获取模式开关开启,该可信区域日志信息获取模式开关仍处于默认的关闭状态,即普通操作系统处于非可信区域日志信息获取模式,此时,该普通操作系统无法通过内核线程来获取可信区域日志信息。
另外,需要说明的是,上述第一预设次数阈值、第二预设次数阈值、第三预设次数阈值可以是用户设定的值,也可以是默认的经验值,并且,三者可以相等,也可以不等,在本公开中不作具体限定。
图4B是根据另一示例性实施例示出的一种可信区域日志信息的获取方法的流程图,该方法可以应用于普通操作系统。如图4B所示,上述方法还可以包括以下步骤105。
在步骤105中,在普通操作系统退出可信区域日志信息获取模式时,销毁内核线程。
在本公开中,当用户将可信区域日志信息获取模式开关关闭时,触发普通操作系统退出可信区域日志信息获取模式,此时,可以销毁上述建立的内核线程,以释放其占用的系统资源,例如,内核线程堆栈、与该内核线程相关的系统维护信息所占的内存等,以供后续创建的内核线程使用。
另外,需要说明的是,在普通操作系统退出可信区域日志信息获取模式之前,内核线程将阻塞式的循环访问目标内存区域,以不断获得该目标内存区域内的目标存储数据。并且,上述步骤105可以在步骤101~步骤103之间任意步骤之前执行,也可以在步骤103之后执行,在本公开中不作具体限定。
下面以指纹验证类应用(例如,指纹验证支付类应用、指纹验证登录类应用)为例来具体说明普通操作系统对可信区域日志信息的获取方法,如图5所示,普通操作系统和可信区域模块均可以包括应用层、中间层和驱动层。具体来说,在应用中设置有可信区域日志信息获取模式开关,普通操作系统的应用层在采集到该可信区域日志信息获取模式开关的开关状态值后,将其下发至中间层的指纹服务当中;然后,该指纹服务通过驱动操作函数ioctl将应用层的开关状态值传递到驱动层对应的指纹驱动中;该指纹驱动在接收到上述开关状态值后,根据该开关状态值判定可信区域日志信息获取模式开关是否开启,当该开关状态值为真时,可以确定可信区域日志信息获取模式开关开启,触发普通操作系统处于可信区域日志信息获取模式,此时,可以创建一条内核线程,以由该内核线程来获取可信区域日志信息;当该开关状态值为假时,可以确定可信区域日志信息获取模式开关关闭,触发普通操作系统退出可信区域日志信息获取模式,此时,可以销毁上述建立的内核线程。
另外,上述内核线程可以通过以下方式来获取可信区域日志信息:该内核线程可以通过tz_log驱动来监测目标内存区域内的存储数据是否有更新。当可信区域模块生成新的可信区域日志信息后,将其存在上述目标内存区域中,此时,tz_log驱动即可以监测到该目标内存区域内的存储数据有更新。一旦监测到上述目标内存区域内的存储数据有更新,tz_log驱动就会从目标内存区域中读取更新的存储数据,即由可信区域模块生成的上述新的可信区域日志信息,并将该更新的存储数据作为目标存储数据。当内核线程从目标内存区域内获取到目标存储数据后,可以通过调用内核日志输出函数printk将该目标存储数据输出到内核空间中。之后,通过普通操作系统自带的日志工具就可以将该目标存储数据保存到kernel_log文件中。这样,通过查看该kernel_log文件即可获取到可信区域日志信息。
图6是根据一示例性实施例示出的一种可信区域日志信息的获取方法的流程图,该方法可以应用于可信区域模块。如图6所示,该方法可以包括以下步骤。
在步骤601中,生成可信区域日志信息。
在步骤602中,将可信区域日志信息存储到目标内存区域中。
在本公开中,可信执区域(TrustZone,TZ)是与普通操作系统相独立的操作系统,它跟Android、iOS等普通操作系统属于同一级别,只是没有用户界面。并且,该可信区域模块可以提供一种可信任执行环境(Trusted Execution Environment,TEE),该环境可以保证不被普通操作系统NOS干扰的计算,该TEE是一个独立的环境,与通用执行环境REE相隔离,用于执行高安全性操作。与REE相比,TEE的功能相对较少,只保留一些与安全相关的机制,如密码修改、银行转账等,同时提供一些必要的系统功能。
当可信区域模块生成新的可信区域日志信息后,可以通过调用输出函数(例如,qsee_log函数)将新生成的可信区域日志信息存储到目标内存区域中,以便普通操作系统能够通过该目标内存区域获得可信区域日志信息。
以指纹验证类应用为例,如图5所示,运行在可信区域模块中的指纹验证类应用(指纹TrustZone APP,即指纹TA)的应用层生成新的可信区域日志信息后,将其下发至TA中间层;该TA中间层接收该新的可信区域日志信息,然后通过调用qsee_log函数将该新的可信区域日志信息输出到驱动层对应的TA驱动中;该TA驱动在接收到该新的可信区域日志信息后,通过调用qsee_log函数将该新的可信区域日志信息存储到目标内存区域中。
另外,可信区域模块可以按照以下方式来将新生成的可信区域日志信息存储到上述目标内存区域中:
当目标内存区域中存在空闲内存时,可以按照地址从低到高或从高到低的顺序将新生成的可信区域日志信息存储到目标内存区域的空闲内存中。示例地,如图7A所示,目标内存区域中存在空闲内存,当可信区域模块生成新的可信区域日志信息logtzX时,可以按照地址由低到高的顺序将其存储在目标内存区域中的add3中(如图7B所示)。
当目标内存区域内存已满时,可以将最新生成的可信区域日志信息以覆盖的形式存储在目标内存区域中最先被占用的内存空间中。示例地,如图7C所示,目标内存区域已满,并且最先被占用的内存空间为add1,当可信区域模块生成新的可信区域日志信息logtzX时,可以将最先被占用的内存空间add1中的内容清空,然后将新生成的可信区域日志信息logtzX存储在该add1中(如图7D所示)。
又示例地,如图7E所示,目标内存区域已满,并且add1和add2为最近两次被占用的内存空间,add3为最先被占用的内存空间。这样,当可信区域模块生成新的可信区域日志信息logtzX时,可以将最先被占用的内存空间add3中的内容清空,然后将新生成的可信区域日志信息logtzX存储在该add3中(如图7F所示)。
图8是根据一示例性实施例示出的一种可信区域日志信息的获取装置,该装置应用于普通操作系统。参照图8,该装置800可以包括:内核线程创建模块801,用于在普通操作系统处于可信区域日志信息获取模式时,创建内核线程;获取模块802,用于通过所述内核线程创建模块801创建的所述内核线程访问目标内存区域,以获得所述目标内存区域内的目标存储数据,其中,所述目标内存区域由所述普通操作系统和可信区域模块共享,且用于存储可信区域日志信息;输出模块803,用于输出所述获取模块802获得的所述目标存储数据。
图9是根据另一示例性实施例示出的一种可信区域日志信息的获取装置,该装置应用于普通操作系统。参照图9,上述装置800还可以包括:触发模块804,用于在用户操作满足预设的触发条件时,触发可信区域日志信息获取模式开关开启,以触发所述普通操作系统处于所述可信区域日志信息获取模式。
可选地,如图10所示,上述获取模块802可以包括:监测子模块8021,用于通过所示内核线程创建模块801创建的所述内核线程监测所述目标内存区域内的存储数据是否有更新;获取子模块8022,用于在所述监测子模块8021通过所述内核线程监测到所述目标内存区域内的存储数据有更新时,获取该更新的存储数据,并将该更新的存储数据作为所述目标存储数据。
图11是根据另一示例性实施例示出的一种可信区域日志信息的获取装置,该装置应用于普通操作系统。参照图11,上述装置800还可以包括:内核线程销毁模块805,用于在所述普通操作系统退出所述可信区域日志信息获取模式时,销毁所述内核线程。
图12是根据一示例性实施例示出的一种可信区域日志信息的获取装置,该装置应用于可信区域模块。参照图12,该装置1200可以包括:生成模块1201,用于生成可信区域日志信息;存储模块1202,用于将所述生成模块生成1201的所述可信区域日志信息存储到目标内存区域中,其中,所述目标内存区域由普通操作系统和所述可信区域模块共享,以便所述普通操作系统能够获得所述可信区域日志信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图13是根据一示例性实施例示出的一种电子设备1300的框图。如图13所示,该电子设备1300可以包括:处理器1301,存储器1302,多媒体组件1303,输入/输出(I/O)接口1304,以及通信组件1305。
其中,处理器1301用于控制该电子设备1300的整体操作,以完成上述的普通操作系统一侧的可信区域日志信息的获取方法中的全部或部分步骤。存储器1302用于存储各种类型的数据以支持在该电子设备1300的操作,这些数据例如可以包括用于在该电子设备1300上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器1302可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-OnlyMemory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件1303可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1302或通过通信组件1305发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口1304为处理器1301和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件1305用于该电子设备1300与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件1305可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备1300可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的普通操作系统一侧的可信区域日志信息的获取方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,例如包括程序指令的存储器1302,上述程序指令可由电子设备1300的处理器1301执行以完成上述的普通操作系统一侧的可信区域日志信息的获取方法。
图14是根据一示例性实施例示出的一种电子设备1400的框图。如图14所示,该电子设备1400可以包括:处理器1401,存储器1402,多媒体组件1403,输入/输出(I/O)接口1404,以及通信组件1405。
其中,处理器1401用于控制该电子设备1400的整体操作,以完成上述的可信区域模块一侧的可信区域日志信息的获取方法中的全部或部分步骤。存储器1402用于存储各种类型的数据以支持在该电子设备1400的操作,这些数据例如可以包括用于在该电子设备1400上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器1402可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-OnlyMemory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件1403可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器1402或通过通信组件1405发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口1404为处理器1401和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件1405用于该电子设备1400与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near Field Communication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件1405可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备1400可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的可信区域模块一侧的可信区域日志信息的获取方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,例如包括程序指令的存储器1402,上述程序指令可由电子设备1400的处理器1401执行以完成上述的可信区域模块一侧的可信区域日志信息的获取方法。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

Claims (11)

1.一种可信区域日志信息的获取方法,其特征在于,包括:
在普通操作系统处于可信区域日志信息获取模式时,创建内核线程;
通过所述内核线程访问目标内存区域,以获得所述目标内存区域内的目标存储数据,其中,所述目标内存区域由所述普通操作系统和可信区域模块共享,且用于存储可信区域日志信息;
输出获得的所述目标存储数据。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在用户操作满足预设的触发条件时,触发可信区域日志信息获取模式开关开启,以触发所述普通操作系统处于所述可信区域日志信息获取模式。
3.根据权利要求1所述的方法,其特征在于,所述通过所述内核线程访问目标内存区域,以获得所述目标内存区域内的目标存储数据,包括:
通过所述内核线程监测所述目标内存区域内的存储数据是否有更新;
在通过所述内核线程监测到所述目标内存区域内的存储数据有更新时,获取该更新的存储数据,并将该更新的存储数据作为所述目标存储数据。
4.根据权利要求1-3中任一项所述的方法,其特征在于,所述方法还包括:
在所述普通操作系统退出所述可信区域日志信息获取模式时,销毁所述内核线程。
5.一种可信区域日志信息的获取方法,应用于可信区域模块,其特征在于,包括:
生成可信区域日志信息;
将所述可信区域日志信息存储到目标内存区域中,其中,所述目标内存区域由普通操作系统和所述可信区域模块共享,以便所述普通操作系统能够获得所述可信区域日志信息。
6.一种可信区域日志信息的获取装置,其特征在于,包括:
内核线程创建模块,用于在普通操作系统处于可信区域日志信息获取模式时,创建内核线程;
获取模块,用于通过所述内核线程创建模块创建的所述内核线程访问目标内存区域,以获得所述目标内存区域内的目标存储数据,其中,所述目标内存区域由所述普通操作系统和可信区域模块共享,且用于存储可信区域日志信息;
输出模块,用于输出所述获取模块获得的所述目标存储数据。
7.一种可信区域日志信息的获取装置,应用于可信区域模块,其特征在于,包括:
生成模块,用于生成可信区域日志信息;
存储模块,用于将所述生成模块生成的所述可信区域日志信息存储到目标内存区域中,其中,所述目标内存区域由普通操作系统和所述可信区域模块共享,以便所述普通操作系统能够获得所述可信区域日志信息。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-4中任一项所述方法的步骤。
9.一种电子设备,其特征在于,包括:
处理器,存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现权利要求1-4任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求5所述方法的步骤。
11.一种电子设备,其特征在于,包括:
处理器,存储器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现权利要求5所述方法的步骤。
CN201711087236.3A 2017-11-07 2017-11-07 可信区域日志信息的获取方法、装置、介质及电子设备 Pending CN108009426A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711087236.3A CN108009426A (zh) 2017-11-07 2017-11-07 可信区域日志信息的获取方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711087236.3A CN108009426A (zh) 2017-11-07 2017-11-07 可信区域日志信息的获取方法、装置、介质及电子设备

Publications (1)

Publication Number Publication Date
CN108009426A true CN108009426A (zh) 2018-05-08

Family

ID=62051483

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711087236.3A Pending CN108009426A (zh) 2017-11-07 2017-11-07 可信区域日志信息的获取方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN108009426A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109145653A (zh) * 2018-08-01 2019-01-04 Oppo广东移动通信有限公司 数据处理方法和装置、电子设备、计算机可读存储介质
CN111478962A (zh) * 2020-04-03 2020-07-31 广东奥维信息科技有限公司 一种区块链可信日志存储系统
CN114615070A (zh) * 2022-03-21 2022-06-10 中国人民解放军国防科技大学 基于可信执行环境的网络安全事件捕获方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103336736A (zh) * 2013-05-27 2013-10-02 华为技术有限公司 系统日志获取方法和装置
CN105205142A (zh) * 2015-09-18 2015-12-30 广东欧珀移动通信有限公司 保存日志文件的方法、装置和移动终端
CN106339301A (zh) * 2016-08-18 2017-01-18 浪潮集团有限公司 一种获取tpm操作日志的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103336736A (zh) * 2013-05-27 2013-10-02 华为技术有限公司 系统日志获取方法和装置
CN105205142A (zh) * 2015-09-18 2015-12-30 广东欧珀移动通信有限公司 保存日志文件的方法、装置和移动终端
CN106339301A (zh) * 2016-08-18 2017-01-18 浪潮集团有限公司 一种获取tpm操作日志的方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109145653A (zh) * 2018-08-01 2019-01-04 Oppo广东移动通信有限公司 数据处理方法和装置、电子设备、计算机可读存储介质
CN111478962A (zh) * 2020-04-03 2020-07-31 广东奥维信息科技有限公司 一种区块链可信日志存储系统
CN114615070A (zh) * 2022-03-21 2022-06-10 中国人民解放军国防科技大学 基于可信执行环境的网络安全事件捕获方法和装置
CN114615070B (zh) * 2022-03-21 2024-04-19 中国人民解放军国防科技大学 基于可信执行环境的网络安全事件捕获方法和装置

Similar Documents

Publication Publication Date Title
US10846425B2 (en) Data protection based on user input during device boot-up, user login, and device shut-down states
CN105528554B (zh) 用户界面切换方法和终端
CN104182662B (zh) 隐藏应用程序的隐藏和打开方法、系统以及移动终端
CN104392157B (zh) 密码锁屏方法及装置
CN106951335B (zh) 一种进程守护方法和移动终端
CN105493054A (zh) 使用双文件系统的快速数据保护
CN108009426A (zh) 可信区域日志信息的获取方法、装置、介质及电子设备
CN107734176A (zh) 移动终端的丢失保护方法、终端及计算机可读存储介质
CN109583190A (zh) 监控进程的方法和装置
CN104808898A (zh) 一种终端
CN108171080A (zh) 双屏终端的操作方法和双屏终端
CN104468993A (zh) 一种查看消息的方法
CN102917098A (zh) 一种防止重要联系人误删的方法及装置
CN108932428A (zh) 一种勒索软件的处理方法、装置、设备及可读存储介质
CN110944014A (zh) 终端数据安全主动防御方法及装置
CN106843693B (zh) 一种信息处理方法及移动终端
CN106776908A (zh) 数据清理方法、装置及终端
CN106203143A (zh) 一种应用程序锁定的方法、装置及移动终端
CN105868625B (zh) 一种拦截文件被重启删除的方法及装置
CN104808916A (zh) 一种截图方法
CN107894907A (zh) 一种终端的工作模式控制方法、终端及计算机可读介质
CN106778340A (zh) 数据的删除方法、装置及移动终端
CN107704337A (zh) 恢复出厂设置的方法、移动终端及具有存储功能的装置
CN104412274A (zh) 移动设备、程序和控制方法
CN105425961A (zh) 一种实现快捷操作的方法及用户终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180508