CN108595983B - 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法 - Google Patents
一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法 Download PDFInfo
- Publication number
- CN108595983B CN108595983B CN201810372976.XA CN201810372976A CN108595983B CN 108595983 B CN108595983 B CN 108595983B CN 201810372976 A CN201810372976 A CN 201810372976A CN 108595983 B CN108595983 B CN 108595983B
- Authority
- CN
- China
- Prior art keywords
- security
- measurement
- engine
- resource
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Abstract
本发明提供一种基于硬件安全隔离执行环境的硬件架构及应用上下文完整性度量方法,所述硬件架构包括安全隔离硬件、安全管理器、安全服务驱动层及安全服务接口层;安全隔离硬件提供可配置的硬件隔离环境;安全管理器可对安全隔离硬件进行配置,使其工作在普通域或安全域;安全服务驱动层位于普通域的内核空间,为用户空间提供安全服务;安全服务接口层位于安全域的内核空间,为安全域用户空间提供安全服务;安全管理器可执行普通域和安全域之间的转换,安全服务驱动层调用安全管理器由普通域切换到安全域,安全服务接口层调用安全管理器由安全域切换到普通域。本发明既支持对代码的完整性进行度量,也支持动态度量,以检测其是否遭到恶意程序篡改。
Description
技术领域
本发明属于可信计算技术领域,具体涉及一种基于硬件安全隔离执行环境的应用上下文完整性度量方法。
背景技术
当前网络攻击方式已经由高级黑客“单兵作战”转为由政府或组织支持的黑客团体发起的高级持续性威胁Advanced Persistent Threats,APT。APT攻击利用若干未知0-Day漏洞对企业核心网络、国家重要基础设施、重要涉密信息系统进行攻击,具有攻击范围广、持续时间长、隐蔽性强的特点。对伊朗核设施发起的“震网”攻击表明,即便是物理隔离的网络也并不能保证绝对安全性。APT攻击核心特征就是,通过介质摆渡、社交攻击等方式,利用系统0-Day漏洞,修改系统高权限ring0组件即破坏系统完整性注入后门程序,在攻陷某一主机的前提下,将攻击延伸到整个网络。因此,系统完整性保护成为重要的研究课题和产品研发方向。基于可信计算技术的完整性度量技术是系统完整性保护的重要研究方向之一,系统完整性度量通过某时刻对目标进行度量得到度量值,然后与标准值进行比较,以此判断系统是否完整未被篡改。完整性度量研究包括静态度量和动态度量,静态度量是在系统启动时对代码的完整性进行度量,防止恶意代码的执行,动态度量是在系统运行过程中,对内存中重要数据存储空间进行动态时刻的度量,以检测其是否遭到恶意程序的篡改。
静态度量保证了系统启动时的安全状态,在一些服务器、移动终端环境,系统启动后长时间运行,动态度量技术才能满足运行时度量需求。现有的动态度量方案包括修改内核模块来监控上层应用、基于协处理器的内存空间度量、基于虚拟机隔离的度量。修改内核模块监控上层应用的方案,如图1所示,方案运行于通用硬件平台100,包含物理CPU101、物理内存102、网络103、存储104等,系统空间划分为内核空间110和用户空间120,被度量对象130包括应用模块及数据131、内核模块及数据132,度量主体140包含度量引擎141和内存读取模块142,由于度量主体140所依赖的内存读取模块142与被度量对象130中内核模块及数据132同属于内核空间110,当系统内核被攻破时,度量主体140可能被攻击者旁路。基于协处理器的度量方案,如图2所示,系统由控制台200、主机210、PCI插卡220组成,将集成了协处理器的子卡PCI插卡220插入被度量平台主机210,子卡中度量主体221或称度量引擎周期性地对预定义内存空间含有被度量对象211进行度量,将度量数据发往验证者201进行安全性验证,与前述图1所示方案相比,提供了度量主体的隔离性,但也增加了硬件开销。同时由于协处理器完全处于独立的运行环境,并不能准确的将内存区域度量值哈希与被度量目标被度量对象211实际使用的内存区域相关联,仅可以度量预定义未知的静态数据,而无法反映系统动态状态。基于虚拟机隔离的度量,如图3所示,系统同样运行于通用硬件平台300,运行主体包含虚拟机管理器310、管理机320、客户机操作系统330。硬件平台300包含物理CPU301、物理内存302、网络303、存储304等;虚拟机管理器310主要部件为虚拟CPU311、虚拟共享内存312,其包含各客户OS占用的虚拟内存313;管理机320中运行验证者321及度量主体322;被度量对象331位于客户机操作系统330中。利用虚拟化技术提供度量主体322与被度量对象331的隔离执行环境,度量主体322通过监控VMM310状态,度量被度量客户机330的运行状态,客户机330无需任何更改,消除了对应用开发者的影响。即便客户机330被攻破,度量主机320不会受到影响,仍可根据度量情况发现系统异常。基于虚拟机隔离的方案依赖管理机320和VMM310的安全性,具有较大的攻击面,同时具有较大的软件开销,因而适用于服务器环境,而对于PC终端或移动终端则会带来较大的效率损耗。
发明内容
有鉴于此,本发明旨在提供一种基于硬件安全隔离执行环境的硬件架构及应用上下文完整性度量方法,该方法既可支持静态度量,其在资源访问应用启动时对代码的完整性进行度量,防止恶意代码的执行,也支持动态度量,其在资源访问应用运行过程中如要访问网络共享资源时,对内存中重要数据存储空间进行动态时刻度量,以检测其是否遭到恶意程序篡改。当度量结果表明,资源访问应用的上下文完整性没有遭到破坏时,允许其访问网络共享资源,否则,禁止其访问相应资源。
本发明所采用的技术方案如下:
一种基于硬件安全隔离执行环境的硬件架构,包括安全隔离硬件、安全管理器、安全服务驱动层及安全服务接口层;
安全隔离硬件提供可配置的硬件隔离环境;
安全管理器可对安全隔离硬件进行配置,使其工作在普通域或安全域;
安全服务驱动层位于普通域的内核空间,为用户空间提供安全服务;
安全服务接口层位于安全域的内核空间,为安全域用户空间提供安全服务;
安全管理器可执行普通域和安全域之间的转换,安全服务驱动层调用安全管理器由普通域切换到安全域,安全服务接口层调用安全管理器461由安全域切换到普通域。
进一步地,本发明所述安全隔离硬件包括:安全扩展处理器核、地址空间控制器、内存、密码引擎及度量根;
安全扩展处理器核运行于虚拟普通核和虚拟安全核两种状态,分别对应系统普通域和安全域;
地址空间控制器将内存物理隔离为普通内存区和安全内存区,安全域代码可访问普通内存区和安全内存区,而普通域代码只能访问普通内存区;
密码引擎可实现包括哈希及签名算法;
度量根包含公私钥对和平台配置寄存器PCRs,其中PCRs保存系统状态度量值,公私钥对用于对度量值进行数字签名,以访问度量值被篡改。
一种基于硬件安全隔离执行环境的应用上下文完整性度量方法,具体过程为:
资源请求应用向管控服务器发送资源访问请求,管控服务器执行认证服务引擎向资源请求应用发送完整性证明请求;资源请求应用向度量引擎客户端发送应用上下文度量请求;度量引擎客户端调用安全服务驱动层,发起安全域切换指令,执行安全管理器切换安全域,资源提取引擎根据访问控制策略调用安全服务接口层对资源访问应用上下文进行完整性度量;度量引擎客户端调用安全服务驱动层建立与安全域中度量引擎服务端的会话连接,借助跨域共享内存将上下文度量请求发往度量引擎服务端,并通过跨域共享内存读取度量引擎服务端返回的平台度量结果;度量引擎客户端将完整性度量结果返回资源请求进程/应用;资源请求进程/应用进而将完整性度量结果,提交管控服务器的认证服务引擎;认证服务引擎验证完整性度量结果,验证通过时,资源访问应用可以访问共享网络资源。
一种基于硬件安全隔离执行环境的应用上下文完整性度量方法,具体过程为:
C.1资源请求应用/进程向资源管控服务器发送资源访问请求,以访问共享网络资源;
C.2资源管控服务器启动认证服务引擎向资源请求应用发送应用上下文度量请求,即完整性证明请求;
C.3资源请求应用/进程向度量引擎客户端发送应用上下文完整性度量请求;
C.4度量引擎客户端通过安全服务驱动层向安全管理器发送安全域切换请求,安全管理器将安全隔离硬件执行环境由普通域切换至安全域,开启完整性度量过程;
C.5度量引擎客户端调用安全服务驱动层进行安全域切换、创建度量会话,将度量请求发送到安全域运行的度量引擎服务端;
C.6度量引擎服务端启动度量执行引擎,度量执行引擎调用安全域内核空间的资源提取引擎进行应用上下文度量,并等待度量完成事件,度量过程使用安全服务接口层提供的秘密服务,安全服务接口层进而调用安全增强硬件中密码引擎实现密码运算;
C.7资源提取引擎度量完毕,通过度量执行引擎向资源度量引擎服务端发送度量完成事件,资源度量引擎服务端通过安全服务接口层获取应用上下文度量值CMV;
C.8资源度量引擎服务端将CMV放入跨域共享内存区,度量会话结束,安全管理器将系统由安全域切换回普通域,度量引擎客户端恢复执行;
C.9度量引擎客户端通过跨域共享内存读取度量值CMV;
C.10资源请求应用/进程将应用唯一特征值APPid,平台证书序列号CERTucn,连同度量值CMV一起发送给资源管控服务器490:CMV=APPid||CERTucn||CMV,CMV即完整性度量结果;
C.11资源管控服务器的认证服务引擎接收到平台度量值CMV,启动度量认证;
C.12若度量结果与安全基线不符,则拒绝资源访问者的访问请求,对其进行安全隔离,并后续对其进行安全检查;
C.13若上述度量过程全部通过,则资源访问者通过完整性度量,资源管控服务器授予资源访问者访问令牌,其可以正常访问资源服务器中的网络资源。
进一步地,本发明所述完整性度量的具体过程为:
C.4.1度量引擎客户端调用安全服务驱动层,向安全扩展处理器核发送安全度量启动指令;
C.4.2安全扩展处理器核中的虚拟安全核将度量根中平台配置寄存器PCR清零,PCR用于保存平台度量值/哈希值,长度至少为20字;
C.4.3虚拟安全核计算安全管理器SM模块的哈希值H(SM),并扩展至PCR中,此时PCR中度量值为:M1=H(M0||H(SM)),M0为PCRs初始值,度量日志列表:L1=L0||<idSM,H(SM)>,度量起始L0为空二元组<>,二元组<id,H>唯一标识度量日志中的一次度量事件,其中id为度量实体唯一标识,H为度量实体的度量值,此处<idSM,H(SM)>标识度量日志中对安全管理器SM的度量,||表示字符串的联接。
进一步地,本发明所述步骤C.5的具体过程为:
C.5.1度量引擎客户端通过安全服务驱动层触发安全模式转换异常,由安全管理器接管异常处理过程;
C.5.2安全管理器启动安全域切换,保存当前普通域运行状态,恢复安全域运行状态,系统运行进入安全域;
C.5.3安全管理器依次将资源提取引擎的度量值H(RM),MAC访问控制策略度量值H(MAC)、安全服务接口层度量值H(SI)扩展进PCR:Mi+1=H(Mi|H(RM)),Li+1=Li||<idRM,H(RM)>,Mi+2=H(Mi+1|H(MAC)),Li+2=Li+1||<idMAC,H(MAC)>,Mi+3=H(Mi+2|H(SI),Li+3=Li+2||<idSI,H(SI)>,i表示第i次PCR扩展过程;
C.5.4度量引擎客户端调用安全服务驱动层建立与安全域中度量引擎服务端的会话连接,安全域与普通域之间通过跨域共享内存通信;
C.5.5度量引擎客户端借助跨域共享内存将上下文度量请求发往度量引擎服务端,请求格式为:[pid,req,paras],其中pid为应用/进程标识,req为度量请求指令,paras为请求参数。
进一步地,本发明所述步骤C.6中进行上下文度量的过程为:
C.6.1资源提取引擎首先对访问控制策略MAC进行度量,将哈希值扩展进PCR:Mi+1=H(Mi|H(MAC)),度量记录:Li+1=Li||<idMAC,H(MAC)>;
C.6.2资源提取引擎依据MAC策略计算当前资源请求应用pid的利益相关进程P,并依次对其代码及静态数据区进行度量,将其度量值扩展:Mi+1=H(Mi|H(P)),并将度量事件添加进度量日志:Li+1=Li||<idP,H(P)>;
C.6.3资源提取引擎提取普通域内核模块代码及静态数据区K,依次进行度量并将度量值扩展进PCR:Mi+1=H(Mi|H(K)),每个度量事件添加进度量日志:Li+1=Li||<idK,H(K)>;
C.6.4资源提取引擎提取普通域内核数据结构元数据MATA,其反映当前普通域内核运行状态内核数据结构布局信息,以度量内核运行动态完整性,将MATA度量值扩展:Mi+1=H(Mi|H(MATA),度量事件添加进度量日志:Li+1=Li||META;
C.6.5资源提取引擎提取普通域内核系统调用表SCT,进行度量并将度量值扩展进PCR:Mi+1=H(Mi|H(SCT)),度量事件添加进度量日志:Li+1=Li||<idK,H(SCT)>;
C.6.6资源提取引擎提取普通域内核中断描述表IDT,进行度量并将度量值扩展进PCR:Mi+1=H(Mi|H(IDT)),度量事件添加进度量日志:Li+1=Li||<idK,H(IDT)>;
C.6.7资源提取引擎提取普通域内核全局描述符表GDT,进行度量并将度量值扩展进PCR:Mi+1=H(Mi|H(GDT)),度量事件添加进度量日志:Li+1=Li||<idK,H(GDT)>;
C.6.8资源提取引擎调用安全服务接口层,由密码引擎对最终度量值M进行签名:SigPri(M),并最终得到应用上下文度量值:CMV=<L,SigPri(M)>。
进一步地,本发明所述步骤C.11度量认证的过程为:
C.11.1认证服务引擎从系统安全基线中提取安全管理器、资源提取引擎、访问控制策略、安全服务接口层的基准度量值,分别与CMV中的H(SM)、H(RM)、H(MAC)、H(SI)进比对,若有不符合项,则跳转到步骤C.12,通过则继续;
C.11.2从系统安全基线提取内核代码及静态数据的度量值,与CMV中的H(Kj)进行比对,Kj为第j个内核模块,若有不符合项,则跳转到步骤C.12,通过则继续;
C.11.3从系统安全基线提取内核数据结构布局信息元数据,提取CMV中内核数据结构元数据MATA,计算其动态运行模式,与基线数据结构布局信息进行模式匹配,若不一致,则说明内核在运行过程中被篡改,跳转到步骤C.12,通过则继续;
C.11.4认证服务引擎从CMV中提取APPid,查询系统安全基线中对应MAC访问策略,计算APPid的利益相关应用集合Pi={pj|E(pj,pi)∈G}∪{pi},其中pi为当前请求应用,{pj|E(pj,pi)∈G}为满足MAC访问控制关系的应用集合;对Pi中应用的代码及静态数据进行度量,并与CMV中的H(P)进行比对,若有不符合项,则跳转到步骤C.12,通过则继续。
采用上述技术方案,本发明至少具有以下优点:
本发明基于平台硬件隔离机制将系统运行环境划分为安全域与普通域,度量主体运行于安全域,被度量对象运行于普通域,普通域代码无法访问安全域地址空间,与基于虚拟机方案一样实现了安全隔离,但需要更小的系统开销。基于硬件隔离机制(CPU+内存)无需协处理器,安全域代码可访问普通域地址空间,从而可更准确的获取普通域内存映射关系和系统状态。
另外本发明提供一种应用上下文完整性度量方案,应用进程发起资源访问请求(如文件服务器、邮件服务器、网络设备访问等)时,启动度量过程,仅对与应用相关的进程状态(如存在输入、输出关系、安全策略配置关系)及内核空间进行度量,在保证度量完备性的同时,降低了度量引起的额外系统开销。
附图说明
图1为基于修改内核模块来监控上层应用的方案示意图;
图2为基于协处理器的内存空间度量方案示意图;
图3为基于虚拟机隔离的度量方案示意图;
图4为本发明基于硬件隔离执行环境的应用上下文完整性度量示意图。
具体实施方式
下面结合附图和具体实例对本发明进行详细说明。本发明描述基于硬件安全隔离执行环境的安全扩展方案,进而基于安全隔离硬件环境,建立应用服务的安全管控系统。安全管控系统的创建主要包含系统初始化、系统安全基线预部署、系统度量架构部署等。
安全管控系统搭建后,描述了一种基于硬件安全隔离执行环境的应用上下文完整性度量方法执行过程。
实施例1:
硬件安全隔离执行环境包括安全隔离硬件400以及基于安全隔离硬件划分的安全域420、普通域410,安全域代码可以访问普通域存储和计算资源,普通域代码不可以访问安全域存储和计算资源;所述应用上下文包括资源请求进程/应用431、利益相关进程/应用433及内核关键资源442,其主要包括系统调用表443,中断描述表444,内核代码及静态数据445,内核数据结构元数据446,全局描述符表447等,资源请求进程/应用431发起度量,利益相关进程/应用433由系统安全策略464生成,内核代码及静态数据、内核数据结构元数据从内核镜像、编译信息提取;所述完整性度量方法核心组件包括度量引擎客户端435、安全服务驱动层441、度量引擎服务端452、度量执行引擎451、安全服务接口层462、资源提取引擎463、认证服务引擎491等,度量引擎客户端、安全服务驱动层运行于普通域,其它模块运行于安全域,其中认证服务引擎可部署于本地或远端服务器中。
安全隔离硬件400,包括安全扩展处理器核401、地址空间控制器402、安全隔离内存403、密码引擎404、度量根405等组成,安全扩展处理器核可运行在虚拟安全核4011和虚拟普通核4010状态,分别对应安全域与普通域;地址空间控制器实现安全域和普通域的存储与外设资源的物理隔离,确保普通核无法访问安全域资源,安全核则可以访问全部资源;度量根包括公私钥对4050和平台配置寄存器PCRs4051,公私钥对在平台初始化时由非对称算法生成用于对度量数据进行签名;PCRs保存系统状态度量值,平台初始化时清零。密码引擎应至少包含哈希运算4040和签名算法4041。
资源请求进程/应用为访问关键资源而向度量引擎客户端发起度量请求,度量方法并不对系统所有应用进行度量,而只对利益相关应用进行度量,在保证安全性的同时,提高度量效率;其利益相关应用集合由系统安全策略计算得到,即根据安全策略,若某应用可能修改资源请求应用使用的数据,则此应用为利益相关应用。关键资源指共享网络资源493,包括但不限于邮件服务4931、文件服务4932、数据库4933、共享设备4934等。
度量过程不仅包括对资源请求应用及其利益相关应用代码及静态数据、内核代码及静态数据的静态度量,还包括对内核数据结构元数据的动态度量,通过解析内核数据结构的布局信息,提取其结构模式,从而确保内核运行时动态安全性。
被度量对象(资源请求应用及其利益相关应用、内核代码及静态数据、内核数据结构元数据等)位于普通域,度量主体(资源提取引擎、度量引擎服务端等)位于安全域,度量主体不干扰被度量对象的执行流程,且与被度量对象物理隔离,确保了度量主体的高安全性。
首先进行平台初始化过程,具体包括:
密码引擎404生成平台唯一公私钥对,其中私钥保存于度量根的非易失存储区公私钥对4050,用于对度量值进行数字签名;管控服务器490获取平台公钥,为每一个平台生成数字证书,保存于证书库中,每一个平台证书可保存于平台磁盘配置文件中。
度量执行前还包括系统安全基线预部署过程470,具体包括:基于平台访问控制策略生成应用信息流图(有向图),利用应用信息流图,已知某应用结点,根据其入边对应结点可计算利益相关应用;从内核镜像提取内核代码及静态数据445计算其度量值;利用内核镜像及编译时调试信息生成运行时内核数据结构元数据/布局信息446;提取其它内核关键资源,包括但不限于系统调用表443、中断描述表444、全局描述符表447的度量值;提取安全管理器461、安全服务接口层462、资源提取引擎463、强制访问控制策略464的度量值;提取平台所有应用(信息流有向图所有结点)的代码及静态数据的度量值431、433,最终生成包含各平台状态的系统安全基线。
度量架构的部署过程包括:度量引擎客户端435运行于普通域用户空间430,与度量引擎服务端452通过跨域共享内存453通信;安全服务驱动层441运行于普通域内核空间440,可触发安全域切换异常;安全管理器461处理异常,将系统环境切换到安全域;度量引擎服务端运行于安全域用户空间450,调用安全服务接口层462,由资源提取引擎463进行应用上下文度量,度量结束后将度量值置于跨域共享内存453,供度量引擎客户端435读取;安全服务接口层和资源提取引擎运行于安全域内核空间460,资源提取引擎调用安全服务接口层,进而借助度量根405、密码引擎404完成哈希4040、签名4041等度量运算。
完整性度量流程具体包括:资源请求应用431向管控服务器490发送资源访问请求480,管控服务器490执行认证服务引擎491向资源请求应用发送完整性证明请求481;资源请求应用431向度量引擎客户端435发送应用上下文度量请求4311;度量引擎客户端调用安全服务驱动层,发起安全域切换448指令,执行安全管理器461切换安全域,资源提取引擎463根据访问控制策略464调用安全服务接口层462等对资源访问应用上下文进行完整性度量;度量引擎客户端调用安全服务驱动层441建立与安全域中度量引擎服务端452的会话连接,借助跨域共享内存453将上下文度量请求发往度量引擎服务端,并通过跨域共享内存453读取度量引擎服务端452返回的平台度量结果;度量引擎客户端将完整性度量结果4312返回资源请求进程/应用431;资源请求进程/应用进而将完整性度量结果482,提交管控服务器490的认证服务引擎491;认证服务引擎491验证完整性度量结果482,验证通过时,资源访问应用可以访问共享网络资源483。
实施例2:
(1)基于硬件安全隔离执行环境:图4所示,基于可信执行环境(TEE)技术,如TrustZone架构,进行安全扩展,包含安全隔离硬件400、安全管理器461、安全服务驱动层441及安全服务接口层462。安全隔离硬件400提供可配置的硬件隔离环境;安全管理器461可对安全隔离硬件400进行配置,使其工作在普通域410或安全域420;安全服务驱动层441位于普通域410的内核空间440为用户空间430提供安全服务,如度量引擎客户端435通过安全服务驱动层441访问安全隔离硬件400;安全服务接口层462位于安全域420的内核空间460,为安全域420用户空间450提供安全服务,如度量执行引擎451通过安全服务接口层462访问安全隔离硬件400;安全管理器461可执行普通域410和安全域420之间的转换,安全服务驱动层441调用安全管理器461由普通域410切换到安全域420,安全服务接口层462调用安全管理器461由安全域420切换到普通域410。
安全隔离硬件400包括:安全扩展处理器核401、地址空间控制器402、内存403、密码引擎404及度量根405。
安全扩展处理器核401将片内硬件和软件资源划分为两个域:安全域420,对应虚拟安全核4011和普通域410,对应虚拟普通核4010;地址空间控制器402将存储及外设物理隔离,确保安全域资源不会被普通域组件访问,如内存403划分为安全内存4031与普通内存4030,分别由虚拟安全核4011、虚拟普通核4010访问;虚拟普通核4010只能访问普通内存4030,虚拟安全核4011可访问普通内存4030和安全内存4031;度量根405包括:签名等认证操作所需公私钥对4050、存储平台度量值的平台配置寄存器PCRs4051;密码引擎404实现密码算法支持,如哈希4040、签名4041等。度量根405和密码引擎404只能被虚拟安全核4011访问。
(2)平台初始化:平台指安全管控系统中每一台受控主机,其配备1中所描述的基于硬件的安全隔离执行环境,总体包括安全隔离硬件400以及基于此创建的普通域410和安全域420运行环境。平台初始化过程主要包括平台唯一公私钥对以及平台数字证书创建,在安全管控系统创建时,由管理员在每一台受控主机(平台)上执行。平台初始化模块通过安全服务驱动层441调用安全管理器461切换到安全域420,公私钥对以及平台数字证书创建都在安全域执行。密码引擎404生成平台唯一公私钥对<Pub,Pri>,密钥对生成算法可采用RSA、SM2等非对称算法,其中私钥保存于度量根405的非易失存储区(公私钥对4050),用于对度量值进行数字签名。此外密码引擎404还应实现哈希算法(Sha1/Sha256/SM3等至少一种),度量根405中应至少包含一个平台配置/状态寄存器(PCR)用于暂存度量值(哈希值),若要支持本地度量,还应额外具有能保存相应度量值的PCR。
管控服务器490获取所有受控平台公钥Pub,为每一个平台生成数字证书,保存于证书库中,每一个平台证书可保存于平台磁盘配置文件中。
(3)平台安全基线预部署:此阶段470完成对安全管控系统中所有受控平台的内核关键资源442、进程资源(资源请求进程431,利益相关进程433)、配置数据(432,434,含安全策略464)、安全组件(安全服务驱动层441、安全管理器461、安全服务接口层462、资源提取引擎463)等472进行基线提取471,生成系统安全基线492,包括以下步骤:
A.1平台资源提取引擎463基于平台强制访问策略(464,如SELinuxMAC)生成包含各应用/进程的信息流图G=(E,P),P={pi|1≤i≤n},E={Eij:pj→pi|pi∈P,pj∈P,1≤i,j≤n},其中Eij:pj→pi为G(有向图)中一条边,如果进程pj读取了可被进程pi修改的数据,称Eij为pj的入边,否则称Eij为pj的出边;P为系统有关键资源访问请求的进程431及利益相关进程433结点结合,如邮件客户端、FTP客户端等。应用pj的利益相关应用,即为G中与pj相连的入边对应结点集合;信息流图G保存于平台安全域420和管控服务器490;
A.2利用内核镜像生成内核关键资源442的度量值,主要包括:生成内核模块(文件)代码及静态数据445、系统调用表(443,System CallTable)、中断描述符表(444,Interrupt Descriptor Table)、全局描述符表(447,Global Descriptor Table)等度量/哈希值;
A.3利用内核镜像及编译时输出调试信息,生成运行时内核数据结构元数据/布局信息446度量值,如文件操作函数表(fileoperationstable)布局结构,用于运行时系统状态的动态度量;
A.4提取安全服务驱动层441、安全管理器461、安全服务接口层462、资源提取引擎463、强制访问控制策略MAC464的度量值;此步骤为安全增强,进一步保障安全执行环境中软件模块的完整性;
A.5提取平台所有应用(信息流有向图所有结点)的代码及静态数据432,434并计算其度量值,最终生成平台安全基线。所有平台的安全基线构成安全管控系统安全基线492。
(4)平台度量架构部署:此阶段完成基于隔离执行环境的应用上下文度量框架的部署,包括:
B.1度量引擎客户端(435)运行于普通域用户空间(430),当收到资源请求应用(431)的度量请求(4311)时,调用安全服务驱动层(441),由安全管理器(461)将系统环境切换到安全域(420),度量引擎客户端(435)与度量引擎服务端(452)通过跨域共享内存(453)通信;
B.2度量引擎服务端452运行于安全域用户空间450,当收到度量引擎客户端435的度量请求时,调用度量执行引擎451,后者调用安全服务接口层462、资源提取引擎463进行应用上下文度量:提取内核关键资源442、资源请求进程431及利益相关进程433的代码及静态数据等,度量结束后将度量值返回度量引擎客户端435,其中安全服务接口层462和资源提取引擎463运行于安全域内核空间460;
B.3.度量过程中资源提取引擎463调用安全服务接口层462,进而借助度量根405、密码引擎404完成哈希、签名等度量运算。
上述B.1.-B.3.描述各安全模块的调用关系及部署位置(安全域还是普通域,用户空间还是内核空间)。
上述(1)-(4)基于安全隔离执行环境搭建系统安全基线,基于系统安全基线,可以建立安全管控系统。
(5)步骤(1)-(4)基于安全隔离执行环境搭建安全管控系统的安全基线,当资源请求进程431想访问管控服务器490控制的网络资源493时,首先向认证服务引擎491发送资源访问请求480;认证服务引擎491要求资源请求进程431进行完整性度量481;资源请求进程431调用资源引擎客户端435对自身的安全状态进行度量;并将度量结果482发往认证服务引擎491;当资源请求进程431通过平台完整性度量时,认证服务引擎授予资源请求进程资源访问权限483,否则拒绝其访问网络资源。度量引擎客户端435运行于普通域410,通过跨域共享内存453将度量请求发往度量引擎服务端452;度量引擎服务端运行于安全域420调用度量执行引擎451进行平台完整性度量;度量结果通过跨域共享内存453传递给度量引擎客户端435。
下面详细讲述基于硬件安全隔离执行环境的应用上下文完整性度量方法执行过程:
C.1资源请求应用/进程431向资源管控服务器490发送资源访问请求480,以访问共享网络资源493,如邮件服务4931、文件服务4932、数据库4933、共享设备4934,如打印机等。
C.2资源管控服务器490启动认证服务引擎491向资源请求应用431发送应用上下文度量请求,即完整性证明请求481。
C.3资源请求应用/进程431向度量引擎客户端435发送应用上下文完整性度量请求4311。
C.4度量引擎客户端435通过安全服务驱动层441向安全管理器461发送安全域切换请求448,安全管理器461将安全隔离硬件400执行环境由普通域410切换至安全域420,开启完整性度量过程,包括:
C.4.1度量引擎客户端435调用安全服务驱动层441,向安全扩展处理器核401发送安全度量启动指令;
C.4.2安全扩展处理器核401中的虚拟安全核4011将度量根405中平台配置寄存器(Platform Configuration Register,PCR,4051)清零,PCR用于保存平台度量值/哈希值,长度至少为20字节(若采用SHA1哈希算法);
C.4.3虚拟安全核4011计算安全管理器(Security Manager,SM,461)模块的哈希值H(SM),并扩展至PCR中,此时PCR中度量值为:M1=H(M0||H(SM)),M0为PCR初始值,即M0=0x0020(假设哈希算法H为SHA1)。度量日志列表:L1=L0||<idSM,H(SM)>,度量起始L0为空二元组<>,二元组<id,H>唯一标识度量日志中的一次度量事件,其中id为度量实体唯一标识,H为度量实体的度量值(哈希值),此处<idSM,H(SM)>标识度量日志中对安全管理器SM的度量,||表示字符串的联接。
C.5度量引擎客户端435调用安全服务驱动层441进行安全域切换448、创建度量会话,将度量请求发送到安全域运行的度量引擎服务端452,具体过程为:
C.5.1度量引擎客户端435通过安全服务驱动层441触发安全模式转换异常,由安全管理器461接管异常处理过程;
C.5.2安全管理器461启动安全域切换,保存当前普通域410运行状态,恢复安全域运行状态,系统运行进入安全域420;
C.5.3安全管理器461依次将资源提取引擎463的度量值H(RM),MAC访问控制策略464度量值H(MAC)、安全服务接口层462度量值H(SI)扩展进PCR:Mi+1=H(Mi|H(RM)),Li+1=Li||<idRM,H(RM)>,Mi+2=H(Mi+1|H(MAC)),Li+2=Li+1||<idMAC,H(MAC)>,Mi+3=H(Mi+2|H(SI),Li+3=Li+2||<idSI,H(SI)>,i表示第i次PCR扩展过程;
C.5.4度量引擎客户端435调用安全服务驱动层441建立与安全域中度量引擎服务端452的会话连接,安全域与普通域之间通过跨域共享内存453通信;
C.5.5度量引擎客户端435借助跨域共享内存453将上下文度量请求发往度量引擎服务端452,请求格式为:[pid,req,paras],其中pid为应用/进程标识,req为度量请求指令,paras为请求参数;
C.6度量引擎服务端452启动度量执行引擎451,度量执行引擎451调用安全域内核空间的资源提取引擎463进行应用上下文度量,并等待度量完成事件,度量过程使用安全服务接口层462提供的秘密服务,如哈希算法、签名算法,安全服务接口层462进而调用安全增强硬件中密码引擎404实现密码算法:
C.6.1资源提取引擎463首先对访问控制策略MAC464进行度量,将哈希值扩展进PCR:Mi+1=H(Mi|H(MAC)),度量记录:Li+1=Li||<idMAC,H(MAC)>;
C.6.2资源提取引擎463依据MAC策略464计算当前资源请求应用pid的利益相关进程P(无或为多个,433),并依次对其代码及静态数据区434进行度量,将其度量值扩展:Mi+1=H(Mi|H(P)),并将度量事件添加进度量日志:Li+1=Li||<idP,H(P)>;
C.6.3资源提取引擎463提取普通域内核模块代码及静态数据区K445,依次进行度量并将度量值扩展进PCR:Mi+1=H(Mi|H(K)),每个度量事件添加进度量日志:Li+1=Li||<idK,H(K)>。
C.6.4资源提取引擎463提取普通域内核数据结构元数据MATA446,其反映当前普通域内核运行状态内核数据结构布局信息(如文件系统操作函数指针相对地址偏移),以度量内核运行动态完整性,将MATA度量值扩展:Mi+1=H(Mi|H(MATA),度量事件添加进度量日志:Li+1=Li||META;
C.6.5资源提取引擎463提取普通域内核系统调用表SCT443,进行度量并将度量值扩展进PCR:Mi+1=H(Mi|H(SCT)),度量事件添加进度量日志:Li+1=Li||<idK,H(SCT)>;
C.6.6资源提取引擎463提取普通域内核中断描述表IDT444,进行度量并将度量值扩展进PCR:Mi+1=H(Mi|H(IDT)),度量事件添加进度量日志:Li+1=Li||<idK,H(IDT)>;
C.6.7资源提取引擎463提取普通域内核全局描述符表GDT447,进行度量并将度量值扩展进PCR:Mi+1=H(Mi|H(GDT)),度量事件添加进度量日志:Li+1=Li||<idK,H(GDT)>;
C.6.8资源提取引擎463调用安全服务接口层462,由密码引擎404对最终度量值M进行签名:SigPri(M),并最终得到应用上下文度量值:CMV=<L,SigPri(M)>。
C.7资源提取引擎463度量完毕,通过度量执行引擎451向资源度量引擎服务端452发送度量完成事件,资源度量引擎服务端452通过安全服务接口层462获取应用上下文度量值CMV。
C.8资源度量引擎服务端452将CMV放入跨域共享内存区453,度量会话结束,安全管理器461将系统由安全域420切换回普通域410,度量引擎客户端435恢复执行。
C.9度量引擎客户端435通过跨域共享内存453读取度量值CMV。
C.10资源请求应用/进程431将应用唯一特征值APPid(可由管控服务器460统一分配),平台证书序列号CERTucn(ucn:uniquecertificatenumber),连同度量值CMV一起发送给资源管控服务器490:CMV=APPid||CERTucn||CMV,CMV即完整性度量结果482。
C.11资源管控服务器490的认证服务引擎491接收到平台度量值CMV,启动度量认证过程:
C.11.1认证服务引擎491从系统安全基线492中提取安全管理器461、资源提取引擎463、访问控制策略464、安全服务接口层462的基准度量值,分别与CMV中的H(SM)、H(RM)、H(MAC)、H(SI)进比对,若有不符合项,则跳转到步骤C.12,通过则继续;
C.11.2从系统安全基线492提取内核代码及静态数据445的度量值,与CMV中的H(Kj)进行比对,Kj为第j个内核模块,若有不符合项,则跳转到步骤C.12,通过则继续;
C.11.3从系统安全基线492提取内核数据结构布局信息(元数据446),提取CMV中内核数据结构元数据MATA,计算其动态运行模式,与基线数据结构布局信息进行模式匹配,若不一致,则说明内核在运行过程中被篡改,跳转到步骤C.12,通过则继续;
C.11.4认证服务引擎491从CMV中提取APPid,查询系统安全基线492中对应MAC访问策略,计算APPid的利益相关应用集合Pi={pj|E(pj,pi)∈G}∪{pi},其中pi为当前请求应用,{pj|E(pj,pi)∈G}为满足MAC访问控制关系的应用集合;对Pi中应用的代码及静态数据进行度量432,434,并与CMV中的H(P)进行比对,若有不符合项,则跳转到步骤C.12,通过则继续;
C.12若度量结果与安全基线不符,则拒绝资源访问者431的访问请求,对其进行安全隔离,并后续对其进行安全检查。
C.13若上述度量过程全部通过,则资源访问者通过完整性度量,资源管控服务器授予资源访问者访问令牌483,其可以正常访问资源服务器中的网络资源邮件服务4931,文件服务4932,数据库4933,共享设备4934等。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (1)
1.一种基于硬件安全隔离执行环境的应用上下文完整性度量方法,其特征在于,具体过程为:
资源请求应用(431)向管控服务器(490)发送资源访问请求(480),管控服务器(490)执行认证服务引擎(491)向资源请求应用发送完整性证明请求(481);资源请求应用(431)向度量引擎客户端(435)发送应用上下文度量请求(4311);度量引擎客户端调用安全服务驱动层,发起安全域切换(448)指令,执行安全管理器(461)切换安全域,资源提取引擎(463)根据访问控制策略(464)调用安全服务接口层(462)对资源访问应用上下文进行完整性度量;度量引擎客户端调用安全服务驱动层(441)建立与安全域中度量引擎服务端(452)的会话连接,借助跨域共享内存(453)将上下文度量请求发往度量引擎服务端,并通过跨域共享内存(453)读取度量引擎服务端(452)返回的平台度量结果;度量引擎客户端将完整性度量结果(4312)返回资源请求进程/应用(431);资源请求进程/应用进而将完整性度量结果(482),提交管控服务器(490)的认证服务引擎(491);认证服务引擎(491)验证完整性度量结果(482),验证通过时,资源访问应用可以访问共享网络资源(483);
具体过程为:
C.1资源请求应用/进程(431)向资源管控服务器(490)发送资源访问请求,以访问共享网络资源(493);
C.2资源管控服务器(490)启动认证服务引擎(491)向资源请求应用(431)发送应用上下文度量请求,即完整性证明请求(481);
C.3资源请求应用/进程(431)向度量引擎客户端(435)发送应用上下文完整性度量请求(4311);
C.4度量引擎客户端(435)通过安全服务驱动层(441)向安全管理器(461)发送安全域切换请求(448),安全管理器(461)将安全隔离硬件(400)执行环境由普通域(410)切换至安全域(420),开启完整性度量过程;
C.5度量引擎客户端(435)调用安全服务驱动层(441)进行安全域切换(448)、创建度量会话,将度量请求发送到安全域运行的度量引擎服务端(452);
C.6度量引擎服务端(452)启动度量执行引擎(451),度量执行引擎(451)调用安全域内核空间的资源提取引擎(463)进行应用上下文度量,并等待度量完成事件,度量过程使用安全服务接口层(462)提供的秘密服务,安全服务接口层(462)进而调用安全增强硬件中密码引擎(404)实现密码运算;
C.7资源提取引擎(463)度量完毕,通过度量执行引擎(451)向资源度量引擎服务端(452)发送度量完成事件,资源度量引擎服务端(452)通过安全服务接口层(462)获取应用上下文度量值CMV;
C.8资源度量引擎服务端(452)将CMV放入跨域共享内存区(453),度量会话结束,安全管理器(461)将系统由安全域(420)切换回普通域(410),度量引擎客户端(435)恢复执行;
C.9度量引擎客户端(435)通过跨域共享内存(453)读取度量值CMV;
C.10资源请求应用/进程(431)将应用唯一特征值APPid,平台证书序列号CERTucn,连同度量值CMV一起发送给资源管控服务器(490):CMV=APPid||CERTucn||CMV,CMV即完整性度量结果(482);
C.11资源管控服务器(490)的认证服务引擎(491)接收到平台度量值CMV,启动度量认证;
C.12若度量结果与安全基线不符,则拒绝资源访问者(431)的访问请求,对其进行安全隔离,并后续对其进行安全检查;
C.13若上述度量过程全部通过,则资源访问者通过完整性度量,资源管控服务器授予资源访问者访问令牌(483),其可以正常访问资源服务器中的网络资源;
所述完整性度量的具体过程为:
C.4.1度量引擎客户端(435)调用安全服务驱动层(441),向安全扩展处理器核(401)发送安全度量启动指令;
C.4.2安全扩展处理器核(401)中的虚拟安全核(4011)将度量根(405)中平台配置寄存器PCR(4051)清零,PCR用于保存平台度量值/哈希值,长度至少为20字;
C.4.3虚拟安全核(4011)计算安全管理器SM(461)模块的哈希值H(SM),并扩展至PCR中,此时PCR中度量值为:M1=H(M0||H(SM)),M0为PCRs初始值,度量日志列表:L1=L0||<idSM,H(SM)>,度量起始L0为空二元组<>,二元组<id,H>唯一标识度量日志中的一次度量事件,其中id为度量实体唯一标识,H为度量实体的度量值,此处<idSM,H(SM)>标识度量日志中对安全管理器SM的度量,||表示字符串的联接;
所述步骤C.5的具体过程为:
C.5.1度量引擎客户端(435)通过安全服务驱动层(441)触发安全模式转换异常,由安全管理器(461)接管异常处理过程;
C.5.2安全管理器(461)启动安全域切换,保存当前普通域(410)运行状态,恢复安全域运行状态,系统运行进入安全域(420);
C.5.3安全管理器(461)依次将资源提取引擎(463)的度量值H(RM),MAC访问控制策略(464)度量值H(MAC)、安全服务接口层(462)度量值H(SI)扩展进PCR:Mi+1=H(Mi|H(RM)),Li+1=Li||<idRM,H(RM)>,Mi+2=H(Mi+1|H(MAC)),Li+2=Li+1||<idMAC,H(MAC)>,Mi+3=H(Mi+2|H(SI),Li+3=Li+2||<idSI,H(SI)>,i表示第i次PCR扩展过程;
C.5.4度量引擎客户端(435)调用安全服务驱动层(441)建立与安全域中度量引擎服务端(452)的会话连接,安全域与普通域之间通过跨域共享内存(453)通信;
C.5.5度量引擎客户端(435)借助跨域共享内存(453)将上下文度量请求发往度量引擎服务端(452),请求格式为:[pid,req,paras],其中pid为应用/进程标识,req为度量请求指令,paras为请求参数;
所述步骤C.6中进行上下文度量的过程为:
C.6.1资源提取引擎(463)首先对访问控制策略(MAC,464)进行度量,将哈希值扩展进PCR:Mi+1=H(Mi|H(MAC)),度量记录:Li+1=Li||<idMAC,H(MAC)>;
C.6.2资源提取引擎(463)依据MAC策略(464)计算当前资源请求应用pid的利益相关进程P(433),并依次对其代码及静态数据区(434)进行度量,将其度量值扩展:Mi+1=H(Mi|H(P)),并将度量事件添加进度量日志:Li+1=Li||<idP,H(P)>;
C.6.3资源提取引擎(463)提取普通域内核模块代码及静态数据区K(445),依次进行度量并将度量值扩展进PCR:Mi+1=H(Mi|H(K)),每个度量事件添加进度量日志:Li+1=Li||<idK,H(K)>;
C.6.4资源提取引擎(463)提取普通域内核数据结构元数据MATA(446),其反映当前普通域内核运行状态内核数据结构布局信息,以度量内核运行动态完整性,将MATA度量值扩展:Mi+1=H(Mi|H(MATA),度量事件添加进度量日志:Li+1=Li||META;
C.6.5资源提取引擎(463)提取普通域内核系统调用表SCT(443),进行度量并将度量值扩展进PCR:Mi+1=H(Mi|H(SCT)),度量事件添加进度量日志:Li+1=Li||<idK,H(SCT)>;
C.6.6资源提取引擎(463)提取普通域内核中断描述表IDT(444),进行度量并将度量值扩展进PCR:Mi+1=H(Mi|H(IDT)),度量事件添加进度量日志:Li+1=Li||<idK,H(IDT)>;
C.6.7资源提取引擎(463)提取普通域内核全局描述符表GDT(447),进行度量并将度量值扩展进PCR:Mi+1=H(Mi|H(GDT)),度量事件添加进度量日志:Li+1=Li||<idK,H(GDT)>;
C.6.8资源提取引擎(463)调用安全服务接口层(462),由密码引擎(404)对最终度量值M进行签名:SigPri(M),并最终得到应用上下文度量值:CMV=<L,SigPri(M)>;
所述步骤C.11度量认证的过程为:
C.11.1认证服务引擎(491)从系统安全基线(492)中提取安全管理器(461)、资源提取引擎(463)、访问控制策略(464)、安全服务接口层(462)的基准度量值,分别与CMV中的H(SM)、H(RM)、H(MAC)、H(SI)进比对,若有不符合项,则跳转到步骤C.12,通过则继续;
C.11.2从系统安全基线(492)提取内核代码及静态数据(445)的度量值,与CMV中的H(Kj)进行比对,Kj为第j个内核模块,若有不符合项,则跳转到步骤C.12,通过则继续;
C.11.3从系统安全基线(492)提取内核数据结构布局信息(元数据446),提取CMV中内核数据结构元数据MATA,计算其动态运行模式,与基线数据结构布局信息进行模式匹配,若不一致,则说明内核在运行过程中被篡改,跳转到步骤C.12,通过则继续;
C.11.4认证服务引擎(491)从CMV中提取APPid,查询系统安全基线(492)中对应MAC访问策略,计算APPid的利益相关应用集合Pi={pj|E(pj,pi)∈G}∪{pi},其中pi为当前请求应用,{pj|E(pj,pi)∈G}为满足MAC访问控制关系的应用集合;对Pi中应用的代码及静态数据进行度量(432,434),并与CMV中的H(P)进行比对,若有不符合项,则跳转到步骤C.12,通过则继续。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810372976.XA CN108595983B (zh) | 2018-04-24 | 2018-04-24 | 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810372976.XA CN108595983B (zh) | 2018-04-24 | 2018-04-24 | 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108595983A CN108595983A (zh) | 2018-09-28 |
CN108595983B true CN108595983B (zh) | 2021-08-06 |
Family
ID=63614317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810372976.XA Active CN108595983B (zh) | 2018-04-24 | 2018-04-24 | 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108595983B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110362983B (zh) * | 2019-05-31 | 2022-06-17 | 北京中电飞华通信股份有限公司 | 一种保证双域系统一致性的方法、装置及电子设备 |
CN110727636B (zh) * | 2019-10-10 | 2024-02-06 | 飞腾信息技术有限公司 | 片上系统的设备隔离方法 |
CN111581104A (zh) * | 2020-05-11 | 2020-08-25 | 雷涛 | 一种基于DevOps研发运营一体化的度量方法 |
CN111783087A (zh) * | 2020-06-02 | 2020-10-16 | Oppo广东移动通信有限公司 | 可执行文件恶意执行的检测方法及装置、终端、存储介质 |
WO2023115248A1 (en) * | 2021-12-20 | 2023-06-29 | Intel Corporation | Circuitry and methods for implementing a trusted execution environment security manager |
CN114996719B (zh) * | 2022-07-28 | 2022-11-04 | 杭州锘崴信息科技有限公司 | 可信处理单元的隐私数据及金融隐私数据的安全分析方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106446654A (zh) * | 2016-10-21 | 2017-02-22 | 国网黑龙江省电力有限公司信息通信公司 | 基于指纹识别的计算机输入输出设备隔离方法 |
CN106851365A (zh) * | 2015-12-03 | 2017-06-13 | 国家新闻出版广电总局广播科学研究院 | 一种用于智能操作系统的条件接收方法和系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014142904A1 (en) * | 2013-03-14 | 2014-09-18 | Intel Corporation | Context based switching to a secure operating system environment |
US9891936B2 (en) * | 2013-09-27 | 2018-02-13 | Intel Corporation | Method and apparatus for page-level monitoring |
US9628279B2 (en) * | 2014-09-30 | 2017-04-18 | Microsoft Technology Licensing, Llc | Protecting application secrets from operating system attacks |
CN104318182B (zh) * | 2014-10-29 | 2017-09-12 | 中国科学院信息工程研究所 | 一种基于处理器安全扩展的智能终端隔离系统及方法 |
GB2531844B (en) * | 2014-10-31 | 2019-06-26 | Hewlett Packard Development Co | Hardware-protective data processing systems and methods using an application executing in a secure domain |
WO2016090606A1 (en) * | 2014-12-11 | 2016-06-16 | Intel Corporation | Trusted predictive analytic execution middleware |
GB2540961B (en) * | 2015-07-31 | 2019-09-18 | Arm Ip Ltd | Controlling configuration data storage |
CN105138930A (zh) * | 2015-08-12 | 2015-12-09 | 山东超越数控电子有限公司 | 一种基于TrustZone的加密系统及方法 |
CN106934303B (zh) * | 2015-12-29 | 2020-10-30 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于可信芯片的可信操作系统创建可信进程的系统及方法 |
CN107194287A (zh) * | 2017-05-12 | 2017-09-22 | 中国科学院信息工程研究所 | 一种arm平台上的模块安全隔离方法 |
CN107274185A (zh) * | 2017-08-15 | 2017-10-20 | 鼎讯网络安全技术有限公司 | 安全智能pos机及安全交易方法 |
CN107332671A (zh) * | 2017-08-15 | 2017-11-07 | 鼎讯网络安全技术有限公司 | 一种基于安全芯片的安全移动终端系统及安全交易方法 |
-
2018
- 2018-04-24 CN CN201810372976.XA patent/CN108595983B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106851365A (zh) * | 2015-12-03 | 2017-06-13 | 国家新闻出版广电总局广播科学研究院 | 一种用于智能操作系统的条件接收方法和系统 |
CN106446654A (zh) * | 2016-10-21 | 2017-02-22 | 国网黑龙江省电力有限公司信息通信公司 | 基于指纹识别的计算机输入输出设备隔离方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108595983A (zh) | 2018-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108595983B (zh) | 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法 | |
Santos et al. | Towards Trusted Cloud Computing. | |
US8850212B2 (en) | Extending an integrity measurement | |
US9690498B2 (en) | Protected mode for securing computing devices | |
US8966642B2 (en) | Trust verification of a computing platform using a peripheral device | |
US20120324236A1 (en) | Trusted Snapshot Generation | |
CN111158906B (zh) | 一种主动免疫可信云系统 | |
CN110770729B (zh) | 用于证明虚拟机完整性的方法和设备 | |
CN104081407A (zh) | 云计算环境中的服务器和客户端的远程信任证明和地理位置 | |
US10747885B2 (en) | Technologies for pre-boot biometric authentication | |
Ling et al. | Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes | |
Wang et al. | TZ-MRAS: a remote attestation scheme for the mobile terminal based on ARM TrustZone | |
Morbitzer | Scanclave: verifying application runtime integrity in untrusted environments | |
Khan et al. | A protocol for preventing insider attacks in untrusted infrastructure-as-a-service clouds | |
Lauer et al. | Bootstrapping trust in a" trusted" virtualized platform | |
González et al. | A practical hardware-assisted approach to customize trusted boot for mobile devices | |
Feng et al. | The theory and practice in the evolution of trusted computing | |
Jäger et al. | A resilient network node for the industrial Internet of Things | |
Velten et al. | Secure and privacy-aware multiplexing of hardware-protected tpm integrity measurements among virtual machines | |
Dyer et al. | Security issues relating to inadequate authentication in MapReduce applications | |
CN114547656A (zh) | 一种云环境下基于Intel SGX的两阶段远程证明方法 | |
US9240988B1 (en) | Computer system employing dual-band authentication | |
Zhou et al. | RAitc: Securely auditing the remotely executed applications | |
WO2011149329A1 (en) | Method of providing trusted application services | |
Sisinni | Verification of Software Integrity in Distributed Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |