CN109426742A - 一种基于可信执行环境的安全内存动态管理系统及方法 - Google Patents

一种基于可信执行环境的安全内存动态管理系统及方法 Download PDF

Info

Publication number
CN109426742A
CN109426742A CN201710728677.0A CN201710728677A CN109426742A CN 109426742 A CN109426742 A CN 109426742A CN 201710728677 A CN201710728677 A CN 201710728677A CN 109426742 A CN109426742 A CN 109426742A
Authority
CN
China
Prior art keywords
memory
module
contiguous memory
physics
physics contiguous
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710728677.0A
Other languages
English (en)
Other versions
CN109426742B (zh
Inventor
周欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen ZTE Microelectronics Technology Co Ltd
Original Assignee
Shenzhen ZTE Microelectronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen ZTE Microelectronics Technology Co Ltd filed Critical Shenzhen ZTE Microelectronics Technology Co Ltd
Priority to CN201710728677.0A priority Critical patent/CN109426742B/zh
Publication of CN109426742A publication Critical patent/CN109426742A/zh
Application granted granted Critical
Publication of CN109426742B publication Critical patent/CN109426742B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

一种基于可信执行环境的安全内存动态管理方法,包括步骤:计算并申请所需的物理连续内存;对所述物理连续内存进行保护;使用所述物理连续内存对DRM内容进行处理及操作;解除对所述物理连续内存的保护,并清空物理连续内存的内容;释放并回收物理连续内存。本发明还提供一种基于可信执行环境的安全内存动态管理系统,能够达到对DRM内容完善保护的效果,节省实际内存的硬件资源,提高安全性和灵活性。

Description

一种基于可信执行环境的安全内存动态管理系统及方法
技术领域
本发明涉及多媒体终端技术领域,特别是涉及一种多媒体终端的安全内存动态管理的系统及方法。
背景技术
TEE(Trusted Executive Environment,可信执行环境)是GP(Global Platform,全球平台组织)提出的概念。针对移动设备的开放环境,安全问题也越来越受到关注,不仅仅是终端用户,还包括服务提供者,移动运营商,以及芯片厂商。TEE是与设备上的Rich OS(通常是Android等)并存的运行环境,并且给Rich OS提供安全服务。它具有其自身的执行空间,比Rich OS的安全级别更高,比起SE(Secure Elements,安全元素,通常是智能卡)的安全性要低一些。但是TEE能够满足大多数应用的安全需求。从成本上看,TEE提供了安全和成本的平衡。
嵌入式系统中的多媒体DRM(Data Rights Management,数字版权管理)应用场景中,比如数字机顶盒对加密码流的解密、解码等过程,为了性能要求,往往是借助于CPU的硬件解密、硬件解码来完成。但是硬件解密、解码和DMA(Direct Memory Access,直接内存存取)需要操作的是物理连续内存。在HD(High Display,高清)、FHD(Full High Display,全高清)、UHD(Ultra High Display,超高清)甚至4K片源的场景下,同时对若干帧视频数据进行多路操作,所需要的内存需要上百兆字节甚至几百兆字节的物理连续内存。
基于ARM TrustZone的TZC(TrustZone Controller,可信区域控制器)技术,理论上是可以将几百兆内存保护起来,使其成为安全内存使用,如果不能动态的进行大内存的保护和解除保护,这必然会造成资源的浪费。但是加密码流的解密动作,必须要在安全的执行环境中(即安全内存)中进行,否则就失去了安全的意义。
现有技术对于这样的多媒体场景,处理大致有三种:
1、图1为现有技术的没有TEE时对DRM码流的处理示意图,如图1所示,没有可信执行环境,对DRM码流的处理直接是在REE(Rich Executive Environment,富足执行环境,如Linux、Android)侧处理。这样的情况下,黑客太容易获取码流信息。
2、图2为现有技术的有TEE时对DRM码流的处理示意图,如图2所示,有可信执行环境,但是因为内存资源的限制,只是把秘钥放在了安全侧,但是DRM码流解密还是在富足执行环境侧处理。虽然表面上看起来秘钥是存在TEE侧,但是黑客捕捉到解密动作的时候,不仅可以获取到AES(Advanced Encryption Standard,高级加密标准)的秘钥,还可以获取解密前后的DRM码流。
3、图3为现有技术的有TEE并对内存进行保护时对DRM码流的处理示意图,如图3所示,有可信执行环境,并且将大块内存保护起来,DRM内容可以在安全内存里面处理和操作。实际上这样是不可行的,因为硬件资源是宝贵的,每块单板上都单独部署大块内存供安全场景使用,产品是不能接受如此方案的。
上述对DRM码流处理,不仅无法保护DRM码流,也会泄露厂商的秘钥,对厂商和客户都是巨大的损失。
发明内容
为了解决现有技术存在的不足,本发明的目的在于提供一种基于可信执行环境的安全内存动态管理系统及方法,利用可信区域控制器,从REE侧获取大内存,然后在TEE对这个内存进行保护,使其成为安全内存,提供给TA(Trusted App,可信应用)和硬件去使用,达到对DRM内容完善保护的效果,节省实际内存的硬件资源,提高安全性和灵活性。
为实现上述目的,本发明提供的基于可信执行环境的安全内存动态管理系统,包括,用户应用程序模块、内核设备驱动模块、内核模块、可信内存驱动模块、可信区域控制器模块、以及可信应用程序模块,其中,
所述用户应用程序模块,其计算所需的物理连续内存;
所述内核设备驱动模块,其向所述内核模块申请物理连续内存,并请求所述可信内存驱动模块进行保护;
所述内核模块,其分配或者回收物理连续内存;
所述可信内存驱动模块,其调用所述可信区域控制器模块对所述物理连续内存进行保护;
所述可信区域控制器模块,其对所述物理连续内存进行保护,以使其成为安全内存,供所述可行应用程序模块使用。
进一步地,所述用户应用程序模块,其将计算出的所需物理连续内存的大小通过IOCTL接口通知所述内核设备驱动模块;所述内核设备驱动模块,根据所述物理连续内存的大小,向所述内核模块申请物理连续内存。
进一步地,所述内核设备驱动模块,其通过切换指令从富足执行环境切换至可信执行环境,并请求所述可信内存驱动模块保护所述物理连续内存。
进一步地,所述可信内存驱动模块,其在所述可信区域控制器模块使用所述物理连续内存结束后,调用所述可信区域控制器模块解除对所述物理连续内存的保护,并清空所述物理连续内存的内容。
更进一步地,所述内核设备驱动模块,其在所述可信区域控制器模块解除对所述物理连续内存的保护,并清空所述物理连续内存的内容后,释放物理连续内存,并通知所述内核模块回收物理连续内存。
为实现上述目的,本发明提供的基于可信执行环境的安全内存动态管理方法,包括以下步骤:
计算并申请所需的物理连续内存;
对所述物理连续内存进行保护;
使用所述物理连续内存对DRM内容进行处理及操作;
解除对所述物理连续内存的保护,并清空物理连续内存的内容;
释放并回收物理连续内存。
进一步地,所述计算并申请所需的物理连续内存的步骤,进一步包括:
用户应用程序模块计算所需的物理连续内存大小,并通过IOCTL接口通知内核设备驱动模块;
所述内核设备驱动模块向内核模块申请所需大小的物理连续内存;
所述内核模块按所需大小分配物理连续内存。
进一步地,所述对所述物理连续内存进行保护的步骤,进一步包括:
所述内核设备驱动模块向可信内存驱动模块发送保护和管理物理连续内存的请求;
所述可信内存驱动模块调用可信区域控制器模块对物理连续内存进行保护,使其安全内存。
进一步地,所述解除对所述物理连续内存的保护,并清空物理连续内存的内容的步骤,进一步包括:所述可信内存驱动模块调用所述可信区域控制器模块取消对物理连续内存的保护,并清空物理连续内存的内容。
更进一步地,所述释放并回收物理连续内存的步骤,进一步包括:内核设备驱动模块释放物理连续内存,并通知所述内核模块回收该物理连续内存。
本发明的基于可信执行环境的安全内存动态管理系统及方法,利用TrustZone的可信区域控制器模块,从富足执行环境侧获取大内存,然后在可信执行环境对这个内存进行保护,使其成为安全内存,然后将安全内存提供给可信应用程序模块(Trusted App,TA)和硬件去使用。这样既合理利用了资源,也能做到动态的申请和释放内存。实现了资源、功能和性能的平衡和最优。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,并与本发明的实施例一起,用于解释本发明,并不构成对本发明的限制。在附图中:
图1为现有技术的没有TEE时对DRM码流的处理示意图;
图2为现有技术的有TEE时对DRM码流的处理示意图;
图3为现有技术的有TEE并对内存进行保护时对DRM码流的处理示意图;
图4为根据本发明的基于可信执行环境的安全内存动态管理系统的示意图;
图5为根据本发明的基于可信执行环境的安全内存动态管理方法流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图4为根据本发明的基于可信执行环境的安全内存动态管理系统的示意图。如图4所示,本发明的基于可信执行环境的安全内存动态管理系统401,包括:用户应用程序模块402、内核设备驱动模块403、内核模块404、可信内存驱动模块405、可信区域控制器模块406、可信应用程序模块407,其中,
用户应用程序模块402、内核设备驱动模块403、内核模块404配置于富足执行环境侧,可信内存驱动模块405、可信区域控制器模块406、可信应用程序模块407配置于可信执行环境侧。
用户应用程序模块402,其计算所需的物理连续内存,并将所需的物理连续内存的大小通过IOCTL接口通知给内核设备驱动模块403。
内核设备驱动模块403,其根据所需的物理连续内存的大小,向内核模块404申请物理连续内存,并要求可信内存驱动模块405保护该物理连续内存;在可信区域控制器模块406解除对物理连续内存的保护,并清空物理连续内存的内容后,释放物理连续内存,并通知内核模块404回收该物理连续内存。
内核模块404,其接收内核设备驱动模块403的请求,为用户应用程序模块402分配或回收物理连续内存。
可信内存驱动模块405,其调用可信区域控制器模块406对物理连续内存进行保护和管理。本发明的可信内存驱动模块405,其调用可信区域控制器模块406对物理连续内存进行保护,使其成为安全的物理连续内存(安全内存);在可信应用程序模块407使用物理连续内存结束后,调用可信区域控制器模块406解除对物理连续内存的保护,并清空物理连续内存的内容。
可信区域控制器模块406,其接受可信内存驱动模块405指令,对物理连续内存进行保护,以使其成为安全的物理连续内存;在可信应用程序模块407使用物理连续内存结束后,解除对物理连续内存的保护,并清空物理连续内存的内容。
可信应用程序模块407,其与内核设备驱动模块403对应,使用被安全保护的物理连续内存,对DRM内容进行处理和操作。
图5为根据本发明的基于可信执行环境的安全内存动态管理方法流程图,下面将参考图5,对本发明的基于可信执行环境的安全内存动态管理方法进行详细描述。
首先,在步骤501,计算所需的物理连续内存。在步骤501中,用户应用程序模块402计算所需的物理连续内存,并通过IOCTL接口通知内核设备驱动模块403。
在步骤502,向内核模块404申请物理连续内存。在步骤502中,内核设备驱动模块403在接收到由用户应用程序模块402的通知后,向内核模块404申请所需大小的物理连续内存,并由内核模块404分配物理连续内存。
在步骤503,请求可信内存驱动模块405来管理并保护物理连续内存。在步骤503中,内核模块404分配完物理连续内存后,内核设备驱动模块403通过切换指令从富足执行环境切换至可信执行环境侧,请求可信内存驱动模块405保护该物理连续内存;可信内存驱动模块405调用可信区域控制器模块将物理连续内存保护,使其成为安全的物理连续内存,即,安全内存。
在步骤504,可信应用程序模块407使用安全内存来对DRM内容进行处理和操作。在步骤504中,内核设备驱动模块403将安全内存返回给用户应用程序模块402,此时用户应用程序模块402调用与其对应的可信应用程序模块407来使用安全内存。由于可信应用程序模块407在可信执行环境中执行,并且安全内存也已经被可信区域控制器保护起来,所以此时对DRM内存的处理是没有漏洞的。
在步骤505,可信应用程序模块407使用安全内存的场景结束后,解除对物理连续内存的保护,并清空物理连续内存的内容。在步骤505中,对DRM内容处理完之后,可信应用程序模块407返回至用户应用程序模块402,并由用户应用程序模块402通过IOCTL到内核设备驱动模块403,请求内核设备驱动模块403切换至可信内存驱动模块405,并且调用可信区域控制器模块406解除对物理连续内存的保护,并清空物理连续内存的内容。
在步骤506,释放并回收物理连续内存。在步骤506中,内核设备驱动模块403释放物理连续内存,通知内核模块404回收该物理连续内存。用户应用程序模块402接收到流程结束返回,至此整个流程结束。
根据本发明的基于可信执行环境的安全内存动态管理系统及方法,在可信执行环境侧通过可信区域控制器模块将物理连续内存保护起来,并由与用户应用模块对应的可信应用程序模块使用该安全内存,对DRM内容进行处理和操作。因此,能够达到对DRM内容完善保护的效果,节省实际内存的硬件资源,提高安全性和灵活性。
本领域普通技术人员可以理解:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于可信执行环境的安全内存动态管理系统,包括,用户应用程序模块、内核设备驱动模块、内核模块、可信内存驱动模块、可信区域控制器模块、以及可信应用程序模块,其特征在于,
所述用户应用程序模块,其计算所需的物理连续内存;
所述内核设备驱动模块,其向所述内核模块申请物理连续内存,并请求所述可信内存驱动模块对其进行保护;
所述内核模块,其分配或者回收物理连续内存;
所述可信内存驱动模块,其调用所述可信区域控制器模块对所述物理连续内存进行保护;
所述可信区域控制器模块,其对所述物理连续内存进行保护,以使其成为安全内存,供所述可信应用程序模块使用。
2.根据权利要求1所述的基于可信执行环境的安全内存动态管理系统,其特征在于,所述用户应用程序模块,其将计算出的所需物理连续内存的大小通过IOCTL接口通知所述内核设备驱动模块;所述内核设备驱动模块,根据所述物理连续内存的大小,向所述内核模块申请物理连续内存。
3.根据权利要求1所述的基于可信执行环境的安全内存动态管理系统,其特征在于,所述内核设备驱动模块,其通过切换指令从富足执行环境切换至可信执行环境,并请求所述可信内存驱动模块保护所述物理连续内存。
4.根据权利要求1所述的基于可信执行环境的安全内存动态管理系统,其特征在于,所述可信内存驱动模块,其在所述可信区域控制器模块使用所述物理连续内存结束后,调用所述可信区域控制器模块解除对所述物理连续内存的保护,并清空所述物理连续内存的内容。
5.根据权利要求4所述的基于可信执行环境的安全内存动态管理系统,其特征在于,所述内核设备驱动模块,其在所述可信区域控制器模块解除对所述物理连续内存的保护,并清空所述物理连续内存的内容后,释放物理连续内存,并通知所述内核模块回收物理连续内存。
6.一种基于可信执行环境的安全内存动态管理方法,采用权利要求1-5任一项所述的基于可信执行环境的安全内存动态管理系统,其特征在于,包括以下步骤:
计算并申请所需的物理连续内存;
对所述物理连续内存进行保护;
使用所述物理连续内存对DRM内容进行处理及操作;
解除对所述物理连续内存的保护,并清空物理连续内存的内容;
释放并回收物理连续内存。
7.根据权利要求6所述的基于可信执行环境的安全内存动态管理方法,其特征在于,所述计算并申请所需的物理连续内存的步骤,进一步包括:
用户应用程序模块计算所需的物理连续内存大小,并通过IOCTL接口通知内核设备驱动模块;
所述内核设备驱动模块向内核模块申请所需大小的物理连续内存;
所述内核模块按所需大小分配物理连续内存。
8.根据权利要求6所述的基于可信执行环境的安全内存动态管理方法,其特征在于,所述对所述物理连续内存进行保护的步骤,进一步包括:
所述内核设备驱动模块向可信内存驱动模块发送保护和管理物理连续内存的请求;
所述可信内存驱动模块调用可信区域控制器模块对物理连续内存进行保护,使其成为安全内存。
9.根据权利要求6所述的基于可信执行环境的安全内存动态管理方法,其特征在于,所述解除对所述物理连续内存的保护,并清空物理连续内存的内容的步骤,进一步包括:
所述可信内存驱动模块调用所述可信区域控制器模块取消对物理连续内存的保护,并清空物理连续内存的内容。
10.根据权利要求6所述的基于可信执行环境的安全内存动态管理方法,其特征在于,所述释放并回收物理连续内存的步骤,进一步包括:
内核设备驱动模块释放物理连续内存,并通知所述内核模块回收该物理连续内存。
CN201710728677.0A 2017-08-23 2017-08-23 一种基于可信执行环境的安全内存动态管理系统及方法 Active CN109426742B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710728677.0A CN109426742B (zh) 2017-08-23 2017-08-23 一种基于可信执行环境的安全内存动态管理系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710728677.0A CN109426742B (zh) 2017-08-23 2017-08-23 一种基于可信执行环境的安全内存动态管理系统及方法

Publications (2)

Publication Number Publication Date
CN109426742A true CN109426742A (zh) 2019-03-05
CN109426742B CN109426742B (zh) 2022-04-22

Family

ID=65498581

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710728677.0A Active CN109426742B (zh) 2017-08-23 2017-08-23 一种基于可信执行环境的安全内存动态管理系统及方法

Country Status (1)

Country Link
CN (1) CN109426742B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109656715A (zh) * 2018-12-10 2019-04-19 晶晨半导体(上海)股份有限公司 一种播放内存管理方法
CN111459673A (zh) * 2020-03-31 2020-07-28 支付宝(杭州)信息技术有限公司 安全内存扩展、释放方法及装置和电子设备
CN111913806A (zh) * 2020-08-03 2020-11-10 Oppo广东移动通信有限公司 一种内存区域的管理方法、电子设备和存储介质
CN113051572A (zh) * 2020-12-10 2021-06-29 中国银联股份有限公司 可信应用的控制方法和设备、计算机存储介质以及终端

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080126742A1 (en) * 2006-09-06 2008-05-29 Microsoft Corporation Safe and efficient allocation of memory
CN102375947A (zh) * 2010-08-16 2012-03-14 伊姆西公司 用于隔离计算环境的方法和系统
CN104102590A (zh) * 2014-07-22 2014-10-15 浪潮(北京)电子信息产业有限公司 一种异构内存管理方法及装置
CN104392188A (zh) * 2014-11-06 2015-03-04 三星电子(中国)研发中心 一种安全数据存储方法和系统
US20150310231A1 (en) * 2013-11-14 2015-10-29 Data Assurance And Communication Security Research Center, Chinese Academy Of Sciences Multi-Core Processor Based Key Protection Method And System
CN105630534A (zh) * 2015-04-27 2016-06-01 宇龙计算机通信科技(深圳)有限公司 基于TrustZone架构的应用程序执行方法、装置和终端
CN105991569A (zh) * 2015-02-09 2016-10-05 中国科学院信息工程研究所 一种tls通讯数据安全传输方法
CN106845160A (zh) * 2015-12-03 2017-06-13 国家新闻出版广电总局广播科学研究院 一种用于智能操作系统的数字版权管理(drm)方法和系统
US20170206174A1 (en) * 2016-01-15 2017-07-20 Bittium Wireless Oy Secure memory storage

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080126742A1 (en) * 2006-09-06 2008-05-29 Microsoft Corporation Safe and efficient allocation of memory
CN102375947A (zh) * 2010-08-16 2012-03-14 伊姆西公司 用于隔离计算环境的方法和系统
US20150310231A1 (en) * 2013-11-14 2015-10-29 Data Assurance And Communication Security Research Center, Chinese Academy Of Sciences Multi-Core Processor Based Key Protection Method And System
CN104102590A (zh) * 2014-07-22 2014-10-15 浪潮(北京)电子信息产业有限公司 一种异构内存管理方法及装置
CN104392188A (zh) * 2014-11-06 2015-03-04 三星电子(中国)研发中心 一种安全数据存储方法和系统
CN105991569A (zh) * 2015-02-09 2016-10-05 中国科学院信息工程研究所 一种tls通讯数据安全传输方法
CN105630534A (zh) * 2015-04-27 2016-06-01 宇龙计算机通信科技(深圳)有限公司 基于TrustZone架构的应用程序执行方法、装置和终端
CN106845160A (zh) * 2015-12-03 2017-06-13 国家新闻出版广电总局广播科学研究院 一种用于智能操作系统的数字版权管理(drm)方法和系统
US20170206174A1 (en) * 2016-01-15 2017-07-20 Bittium Wireless Oy Secure memory storage

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
王晶晶: "面向安全的内存管理子系统研究", 《航空计算技术》 *
王熙友: "ARM_TrustZone安全隔离技术研究与应用", 《中国优秀硕士学位论文全文数据库》 *
范冠男等: "基于TrustZone的可信执行环境构建技术研究", 《信息网络安全》 *
郑显义等: "系统安全隔离技术研究综述", 《计算机学报》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109656715A (zh) * 2018-12-10 2019-04-19 晶晨半导体(上海)股份有限公司 一种播放内存管理方法
CN111459673A (zh) * 2020-03-31 2020-07-28 支付宝(杭州)信息技术有限公司 安全内存扩展、释放方法及装置和电子设备
CN111913806A (zh) * 2020-08-03 2020-11-10 Oppo广东移动通信有限公司 一种内存区域的管理方法、电子设备和存储介质
CN113051572A (zh) * 2020-12-10 2021-06-29 中国银联股份有限公司 可信应用的控制方法和设备、计算机存储介质以及终端

Also Published As

Publication number Publication date
CN109426742B (zh) 2022-04-22

Similar Documents

Publication Publication Date Title
CN109426742A (zh) 一种基于可信执行环境的安全内存动态管理系统及方法
CN109086100B (zh) 一种高安全可信移动终端安全体系架构及安全服务方法
EP3281146B1 (en) Isolating guest code and data using multiple nested page tables
US9628279B2 (en) Protecting application secrets from operating system attacks
US8694781B1 (en) Techniques for providing hardware security module operability
CN104392188B (zh) 一种安全数据存储方法和系统
US11061710B2 (en) Virtual machine exit support by a virtual machine function
US20150081644A1 (en) Method and system for backing up and restoring a virtual file system
CN107533615B (zh) 用于利用安全飞地来强化数据加密的技术
KR101054981B1 (ko) 프로그램의 콘텍스트를 보안적으로 저장하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체
US10372628B2 (en) Cross-domain security in cryptographically partitioned cloud
US20190012464A1 (en) Method and device for ensuring security of firmware of pos machine
GB2532415A (en) Processing a guest event in a hypervisor-controlled system
US20140337637A1 (en) Methods and systems for executing protected content
US20140281499A1 (en) Method and system for enabling communications between unrelated applications
US20090070885A1 (en) Integrity Protection
US20190103074A1 (en) Technologies for secure z-order enforcement with trusted display
US10395028B2 (en) Virtualization based intra-block workload isolation
CN103164659A (zh) 一种实现数据存储安全性的方法和电子设备
US8918653B2 (en) Protection of interpreted source code in virtual appliances
CN111177773A (zh) 一种基于网卡rom的全盘加解密方法及系统
CN101282537B (zh) 保护系统资源的无线终端设备和方法
US20170249453A1 (en) Controlling access to secured media content
CN111400726B (zh) 一种数据处理方法、装置、设备和机器可读介质
CN112653713A (zh) 图像下载保护方法、装置及计算设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant