CN109426742B - 一种基于可信执行环境的安全内存动态管理系统及方法 - Google Patents
一种基于可信执行环境的安全内存动态管理系统及方法 Download PDFInfo
- Publication number
- CN109426742B CN109426742B CN201710728677.0A CN201710728677A CN109426742B CN 109426742 B CN109426742 B CN 109426742B CN 201710728677 A CN201710728677 A CN 201710728677A CN 109426742 B CN109426742 B CN 109426742B
- Authority
- CN
- China
- Prior art keywords
- memory
- module
- trusted
- physical
- kernel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 18
- 230000008569 process Effects 0.000 claims description 5
- 238000004064 recycling Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 abstract description 11
- 230000000694 effects Effects 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
一种基于可信执行环境的安全内存动态管理方法,包括步骤:计算并申请所需的物理连续内存;对所述物理连续内存进行保护;使用所述物理连续内存对DRM内容进行处理及操作;解除对所述物理连续内存的保护,并清空物理连续内存的内容;释放并回收物理连续内存。本发明还提供一种基于可信执行环境的安全内存动态管理系统,能够达到对DRM内容完善保护的效果,节省实际内存的硬件资源,提高安全性和灵活性。
Description
技术领域
本发明涉及多媒体终端技术领域,特别是涉及一种多媒体终端的安全内存动态管理的系统及方法。
背景技术
TEE(Trusted Executive Environment,可信执行环境)是GP(Global Platform,全球平台组织)提出的概念。针对移动设备的开放环境,安全问题也越来越受到关注,不仅仅是终端用户,还包括服务提供者,移动运营商,以及芯片厂商。TEE是与设备上的Rich OS(通常是Android等)并存的运行环境,并且给Rich OS提供安全服务。它具有其自身的执行空间,比Rich OS的安全级别更高,比起SE(Secure Elements,安全元素,通常是智能卡)的安全性要低一些。但是TEE能够满足大多数应用的安全需求。从成本上看,TEE提供了安全和成本的平衡。
嵌入式系统中的多媒体DRM(Data Rights Management,数字版权管理)应用场景中,比如数字机顶盒对加密码流的解密、解码等过程,为了性能要求,往往是借助于CPU的硬件解密、硬件解码来完成。但是硬件解密、解码和DMA(Direct Memory Access,直接内存存取)需要操作的是物理连续内存。在HD(High Display,高清)、FHD(Full High Display,全高清)、UHD(Ultra High Display,超高清)甚至4K片源的场景下,同时对若干帧视频数据进行多路操作,所需要的内存需要上百兆字节甚至几百兆字节的物理连续内存。
基于ARM TrustZone的TZC(TrustZone Controller,可信区域控制器)技术,理论上是可以将几百兆内存保护起来,使其成为安全内存使用,如果不能动态的进行大内存的保护和解除保护,这必然会造成资源的浪费。但是加密码流的解密动作,必须要在安全的执行环境中(即安全内存)中进行,否则就失去了安全的意义。
现有技术对于这样的多媒体场景,处理大致有三种:
1、图1为现有技术的没有TEE时对DRM码流的处理示意图,如图1所示,没有可信执行环境,对DRM码流的处理直接是在REE(Rich Executive Environment,富足执行环境,如Linux、Android)侧处理。这样的情况下,黑客太容易获取码流信息。
2、图2为现有技术的有TEE时对DRM码流的处理示意图,如图2所示,有可信执行环境,但是因为内存资源的限制,只是把秘钥放在了安全侧,但是DRM码流解密还是在富足执行环境侧处理。虽然表面上看起来秘钥是存在TEE侧,但是黑客捕捉到解密动作的时候,不仅可以获取到AES(Advanced Encryption Standard,高级加密标准)的秘钥,还可以获取解密前后的DRM码流。
3、图3为现有技术的有TEE并对内存进行保护时对DRM码流的处理示意图,如图3所示,有可信执行环境,并且将大块内存保护起来,DRM内容可以在安全内存里面处理和操作。实际上这样是不可行的,因为硬件资源是宝贵的,每块单板上都单独部署大块内存供安全场景使用,产品是不能接受如此方案的。
上述对DRM码流处理,不仅无法保护DRM码流,也会泄露厂商的秘钥,对厂商和客户都是巨大的损失。
发明内容
为了解决现有技术存在的不足,本发明的目的在于提供一种基于可信执行环境的安全内存动态管理系统及方法,利用可信区域控制器,从REE侧获取大内存,然后在TEE对这个内存进行保护,使其成为安全内存,提供给TA(Trusted App,可信应用)和硬件去使用,达到对DRM内容完善保护的效果,节省实际内存的硬件资源,提高安全性和灵活性。
为实现上述目的,本发明提供的基于可信执行环境的安全内存动态管理系统,包括,用户应用程序模块、内核设备驱动模块、内核模块、可信内存驱动模块、可信区域控制器模块、以及可信应用程序模块,其中,
所述用户应用程序模块,其计算所需的物理连续内存;
所述内核设备驱动模块,其向所述内核模块申请物理连续内存,并请求所述可信内存驱动模块进行保护;
所述内核模块,其分配或者回收物理连续内存;
所述可信内存驱动模块,其调用所述可信区域控制器模块对所述物理连续内存进行保护;
所述可信区域控制器模块,其对所述物理连续内存进行保护,以使其成为安全内存,供所述可行应用程序模块使用。
进一步地,所述用户应用程序模块,其将计算出的所需物理连续内存的大小通过IOCTL接口通知所述内核设备驱动模块;所述内核设备驱动模块,根据所述物理连续内存的大小,向所述内核模块申请物理连续内存。
进一步地,所述内核设备驱动模块,其通过切换指令从富足执行环境切换至可信执行环境,并请求所述可信内存驱动模块保护所述物理连续内存。
进一步地,所述可信内存驱动模块,其在所述可信区域控制器模块使用所述物理连续内存结束后,调用所述可信区域控制器模块解除对所述物理连续内存的保护,并清空所述物理连续内存的内容。
更进一步地,所述内核设备驱动模块,其在所述可信区域控制器模块解除对所述物理连续内存的保护,并清空所述物理连续内存的内容后,释放物理连续内存,并通知所述内核模块回收物理连续内存。
为实现上述目的,本发明提供的基于可信执行环境的安全内存动态管理方法,包括以下步骤:
计算并申请所需的物理连续内存;
对所述物理连续内存进行保护;
使用所述物理连续内存对DRM内容进行处理及操作;
解除对所述物理连续内存的保护,并清空物理连续内存的内容;
释放并回收物理连续内存。
进一步地,所述计算并申请所需的物理连续内存的步骤,进一步包括:
用户应用程序模块计算所需的物理连续内存大小,并通过IOCTL接口通知内核设备驱动模块;
所述内核设备驱动模块向内核模块申请所需大小的物理连续内存;
所述内核模块按所需大小分配物理连续内存。
进一步地,所述对所述物理连续内存进行保护的步骤,进一步包括:
所述内核设备驱动模块向可信内存驱动模块发送保护和管理物理连续内存的请求;
所述可信内存驱动模块调用可信区域控制器模块对物理连续内存进行保护,使其安全内存。
进一步地,所述解除对所述物理连续内存的保护,并清空物理连续内存的内容的步骤,进一步包括:所述可信内存驱动模块调用所述可信区域控制器模块取消对物理连续内存的保护,并清空物理连续内存的内容。
更进一步地,所述释放并回收物理连续内存的步骤,进一步包括:内核设备驱动模块释放物理连续内存,并通知所述内核模块回收该物理连续内存。
本发明的基于可信执行环境的安全内存动态管理系统及方法,利用TrustZone的可信区域控制器模块,从富足执行环境侧获取大内存,然后在可信执行环境对这个内存进行保护,使其成为安全内存,然后将安全内存提供给可信应用程序模块(Trusted App,TA)和硬件去使用。这样既合理利用了资源,也能做到动态的申请和释放内存。实现了资源、功能和性能的平衡和最优。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,并与本发明的实施例一起,用于解释本发明,并不构成对本发明的限制。在附图中:
图1为现有技术的没有TEE时对DRM码流的处理示意图;
图2为现有技术的有TEE时对DRM码流的处理示意图;
图3为现有技术的有TEE并对内存进行保护时对DRM码流的处理示意图;
图4为根据本发明的基于可信执行环境的安全内存动态管理系统的示意图;
图5为根据本发明的基于可信执行环境的安全内存动态管理方法流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图4为根据本发明的基于可信执行环境的安全内存动态管理系统的示意图。如图4所示,本发明的基于可信执行环境的安全内存动态管理系统401,包括:用户应用程序模块402、内核设备驱动模块403、内核模块404、可信内存驱动模块405、可信区域控制器模块406、可信应用程序模块407,其中,
用户应用程序模块402、内核设备驱动模块403、内核模块404配置于富足执行环境侧,可信内存驱动模块405、可信区域控制器模块406、可信应用程序模块407配置于可信执行环境侧。
用户应用程序模块402,其计算所需的物理连续内存,并将所需的物理连续内存的大小通过IOCTL接口通知给内核设备驱动模块403。
内核设备驱动模块403,其根据所需的物理连续内存的大小,向内核模块404申请物理连续内存,并要求可信内存驱动模块405保护该物理连续内存;在可信区域控制器模块406解除对物理连续内存的保护,并清空物理连续内存的内容后,释放物理连续内存,并通知内核模块404回收该物理连续内存。
内核模块404,其接收内核设备驱动模块403的请求,为用户应用程序模块402分配或回收物理连续内存。
可信内存驱动模块405,其调用可信区域控制器模块406对物理连续内存进行保护和管理。本发明的可信内存驱动模块405,其调用可信区域控制器模块406对物理连续内存进行保护,使其成为安全的物理连续内存(安全内存);在可信应用程序模块407使用物理连续内存结束后,调用可信区域控制器模块406解除对物理连续内存的保护,并清空物理连续内存的内容。
可信区域控制器模块406,其接受可信内存驱动模块405指令,对物理连续内存进行保护,以使其成为安全的物理连续内存;在可信应用程序模块407使用物理连续内存结束后,解除对物理连续内存的保护,并清空物理连续内存的内容。
可信应用程序模块407,其与内核设备驱动模块403对应,使用被安全保护的物理连续内存,对DRM内容进行处理和操作。
图5为根据本发明的基于可信执行环境的安全内存动态管理方法流程图,下面将参考图5,对本发明的基于可信执行环境的安全内存动态管理方法进行详细描述。
首先,在步骤501,计算所需的物理连续内存。在步骤501中,用户应用程序模块402计算所需的物理连续内存,并通过IOCTL接口通知内核设备驱动模块403。
在步骤502,向内核模块404申请物理连续内存。在步骤502中,内核设备驱动模块403在接收到由用户应用程序模块402的通知后,向内核模块404申请所需大小的物理连续内存,并由内核模块404分配物理连续内存。
在步骤503,请求可信内存驱动模块405来管理并保护物理连续内存。在步骤503中,内核模块404分配完物理连续内存后,内核设备驱动模块403通过切换指令从富足执行环境切换至可信执行环境侧,请求可信内存驱动模块405保护该物理连续内存;可信内存驱动模块405调用可信区域控制器模块将物理连续内存保护,使其成为安全的物理连续内存,即,安全内存。
在步骤504,可信应用程序模块407使用安全内存来对DRM内容进行处理和操作。在步骤504中,内核设备驱动模块403将安全内存返回给用户应用程序模块402,此时用户应用程序模块402调用与其对应的可信应用程序模块407来使用安全内存。由于可信应用程序模块407在可信执行环境中执行,并且安全内存也已经被可信区域控制器保护起来,所以此时对DRM内存的处理是没有漏洞的。
在步骤505,可信应用程序模块407使用安全内存的场景结束后,解除对物理连续内存的保护,并清空物理连续内存的内容。在步骤505中,对DRM内容处理完之后,可信应用程序模块407返回至用户应用程序模块402,并由用户应用程序模块402通过IOCTL到内核设备驱动模块403,请求内核设备驱动模块403切换至可信内存驱动模块405,并且调用可信区域控制器模块406解除对物理连续内存的保护,并清空物理连续内存的内容。
在步骤506,释放并回收物理连续内存。在步骤506中,内核设备驱动模块403释放物理连续内存,通知内核模块404回收该物理连续内存。用户应用程序模块402接收到流程结束返回,至此整个流程结束。
根据本发明的基于可信执行环境的安全内存动态管理系统及方法,在可信执行环境侧通过可信区域控制器模块将物理连续内存保护起来,并由与用户应用模块对应的可信应用程序模块使用该安全内存,对DRM内容进行处理和操作。因此,能够达到对DRM内容完善保护的效果,节省实际内存的硬件资源,提高安全性和灵活性。
本领域普通技术人员可以理解:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于可信执行环境的安全内存动态管理系统,包括,用户应用程序模块、内核设备驱动模块、内核模块、可信内存驱动模块、可信区域控制器模块、以及可信应用程序模块,其特征在于,
所述用户应用程序模块,其计算所需的物理连续内存;
所述内核设备驱动模块,其向所述内核模块申请物理连续内存,并请求所述可信内存驱动模块对其进行保护;
所述内核模块,其分配或者回收物理连续内存;
所述可信内存驱动模块,其调用所述可信区域控制器模块对所述物理连续内存进行保护;
所述可信区域控制器模块,其对所述物理连续内存进行保护,以使其成为安全内存,供所述可信应用程序模块使用;
所述可信应用程序模块,其与内核设备驱动模块对应,使用被安全保护的物理连续内存,对DRM内容进行处理和操作;其中,所述用户应用程序模块、所述内核设备驱动模块、所述内核模块配置于富足执行环境侧,所述可信内存驱动模块、所述可信区域控制器模块、所述可信应用程序模块配置于可信执行环境侧。
2.根据权利要求1所述的基于可信执行环境的安全内存动态管理系统,其特征在于,所述用户应用程序模块,其将计算出的所需物理连续内存的大小通过IOCTL接口通知所述内核设备驱动模块;所述内核设备驱动模块,根据所述物理连续内存的大小,向所述内核模块申请物理连续内存。
3.根据权利要求1所述的基于可信执行环境的安全内存动态管理系统,其特征在于,所述内核设备驱动模块,其通过切换指令从富足执行环境切换至可信执行环境,并请求所述可信内存驱动模块保护所述物理连续内存。
4.根据权利要求1所述的基于可信执行环境的安全内存动态管理系统,其特征在于,所述可信内存驱动模块,其在所述可信区域控制器模块使用所述物理连续内存结束后,调用所述可信区域控制器模块解除对所述物理连续内存的保护,并清空所述物理连续内存的内容。
5.根据权利要求4所述的基于可信执行环境的安全内存动态管理系统,其特征在于,所述内核设备驱动模块,其在所述可信区域控制器模块解除对所述物理连续内存的保护,并清空所述物理连续内存的内容后,释放物理连续内存,并通知所述内核模块回收物理连续内存。
6.一种基于可信执行环境的安全内存动态管理方法,采用权利要求1-5任一项所述的基于可信执行环境的安全内存动态管理系统,其特征在于,包括以下步骤:
计算并申请所需的物理连续内存;
对所述物理连续内存进行保护;
使用所述物理连续内存对DRM内容进行处理及操作;
解除对所述物理连续内存的保护,并清空物理连续内存的内容;
释放并回收物理连续内存;
所述对所述物理连续内存进行保护的步骤,进一步包括:所述内核设备驱动模块向可信内存驱动模块发送保护和管理物理连续内存的请求;所述可信内存驱动模块调用可信区域控制器模块对物理连续内存进行保护,使其成为安全内存。
7.根据权利要求6所述的基于可信执行环境的安全内存动态管理方法,其特征在于,所述计算并申请所需的物理连续内存的步骤,进一步包括:
用户应用程序模块计算所需的物理连续内存大小,并通过IOCTL接口通知内核设备驱动模块;
所述内核设备驱动模块向内核模块申请所需大小的物理连续内存;
所述内核模块按所需大小分配物理连续内存。
8.根据权利要求6所述的基于可信执行环境的安全内存动态管理方法,其特征在于,所述解除对所述物理连续内存的保护,并清空物理连续内存的内容的步骤,进一步包括:
所述可信内存驱动模块调用所述可信区域控制器模块取消对物理连续内存的保护,并清空物理连续内存的内容。
9.根据权利要求6所述的基于可信执行环境的安全内存动态管理方法,其特征在于,所述释放并回收物理连续内存的步骤,进一步包括:
内核设备驱动模块释放物理连续内存,并通知所述内核模块回收该物理连续内存。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710728677.0A CN109426742B (zh) | 2017-08-23 | 2017-08-23 | 一种基于可信执行环境的安全内存动态管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710728677.0A CN109426742B (zh) | 2017-08-23 | 2017-08-23 | 一种基于可信执行环境的安全内存动态管理系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109426742A CN109426742A (zh) | 2019-03-05 |
CN109426742B true CN109426742B (zh) | 2022-04-22 |
Family
ID=65498581
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710728677.0A Active CN109426742B (zh) | 2017-08-23 | 2017-08-23 | 一种基于可信执行环境的安全内存动态管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109426742B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109656715A (zh) * | 2018-12-10 | 2019-04-19 | 晶晨半导体(上海)股份有限公司 | 一种播放内存管理方法 |
CN111459673A (zh) * | 2020-03-31 | 2020-07-28 | 支付宝(杭州)信息技术有限公司 | 安全内存扩展、释放方法及装置和电子设备 |
CN111913806A (zh) * | 2020-08-03 | 2020-11-10 | Oppo广东移动通信有限公司 | 一种内存区域的管理方法、电子设备和存储介质 |
CN113051572A (zh) * | 2020-12-10 | 2021-06-29 | 中国银联股份有限公司 | 可信应用的控制方法和设备、计算机存储介质以及终端 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102375947A (zh) * | 2010-08-16 | 2012-03-14 | 伊姆西公司 | 用于隔离计算环境的方法和系统 |
CN104102590A (zh) * | 2014-07-22 | 2014-10-15 | 浪潮(北京)电子信息产业有限公司 | 一种异构内存管理方法及装置 |
CN104392188A (zh) * | 2014-11-06 | 2015-03-04 | 三星电子(中国)研发中心 | 一种安全数据存储方法和系统 |
CN105630534A (zh) * | 2015-04-27 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 基于TrustZone架构的应用程序执行方法、装置和终端 |
CN105991569A (zh) * | 2015-02-09 | 2016-10-05 | 中国科学院信息工程研究所 | 一种tls通讯数据安全传输方法 |
CN106845160A (zh) * | 2015-12-03 | 2017-06-13 | 国家新闻出版广电总局广播科学研究院 | 一种用于智能操作系统的数字版权管理(drm)方法和系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8028148B2 (en) * | 2006-09-06 | 2011-09-27 | Microsoft Corporation | Safe and efficient allocation of memory |
CN103607279B (zh) * | 2013-11-14 | 2017-01-04 | 中国科学院数据与通信保护研究教育中心 | 基于多核处理器的密钥保护方法及系统 |
US10341091B2 (en) * | 2016-01-15 | 2019-07-02 | Bittium Wireless Oy | Secure memory storage |
-
2017
- 2017-08-23 CN CN201710728677.0A patent/CN109426742B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102375947A (zh) * | 2010-08-16 | 2012-03-14 | 伊姆西公司 | 用于隔离计算环境的方法和系统 |
CN104102590A (zh) * | 2014-07-22 | 2014-10-15 | 浪潮(北京)电子信息产业有限公司 | 一种异构内存管理方法及装置 |
CN104392188A (zh) * | 2014-11-06 | 2015-03-04 | 三星电子(中国)研发中心 | 一种安全数据存储方法和系统 |
CN105991569A (zh) * | 2015-02-09 | 2016-10-05 | 中国科学院信息工程研究所 | 一种tls通讯数据安全传输方法 |
CN105630534A (zh) * | 2015-04-27 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 基于TrustZone架构的应用程序执行方法、装置和终端 |
CN106845160A (zh) * | 2015-12-03 | 2017-06-13 | 国家新闻出版广电总局广播科学研究院 | 一种用于智能操作系统的数字版权管理(drm)方法和系统 |
Non-Patent Citations (2)
Title |
---|
ARM_TrustZone安全隔离技术研究与应用;王熙友;《中国优秀硕士学位论文全文数据库》;20140115;全文 * |
面向安全的内存管理子系统研究;王晶晶;《航空计算技术》;20061130;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109426742A (zh) | 2019-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109426742B (zh) | 一种基于可信执行环境的安全内存动态管理系统及方法 | |
CN107077428B (zh) | 保护应用秘密的方法、电子系统和计算机存储介质 | |
US20220405403A1 (en) | Technologies for trusted i/o protection of i/o data with header information | |
US9811479B2 (en) | Cryptographic pointer address encoding | |
US9870324B2 (en) | Isolating guest code and data using multiple nested page tables | |
US20110078760A1 (en) | Secure direct memory access | |
US8220029B2 (en) | Method and system for enforcing trusted computing policies in a hypervisor security module architecture | |
US10019288B2 (en) | Fast and stable mechanism for allocating contiguous memory | |
KR101483839B1 (ko) | 가상화를 이용한 비디오 컨텐츠 보호 | |
US11847225B2 (en) | Blocking access to firmware by units of system on chip | |
US10146942B2 (en) | Method to protect BIOS NVRAM from malicious code injection by encrypting NVRAM variables and system therefor | |
CN104392188A (zh) | 一种安全数据存储方法和系统 | |
CN104318182A (zh) | 一种基于处理器安全扩展的智能终端隔离系统及方法 | |
CN107533615B (zh) | 用于利用安全飞地来强化数据加密的技术 | |
CN104040510A (zh) | 安全的直接存储器访问 | |
US20120054877A1 (en) | Resource management and security system | |
US20130227652A1 (en) | Terminal and method for assigning permission to application | |
US20140281499A1 (en) | Method and system for enabling communications between unrelated applications | |
KR101837678B1 (ko) | 신뢰실행환경 기반의 컴퓨팅 장치 | |
CN110874468B (zh) | 应用程序安全保护方法以及相关设备 | |
US20090070885A1 (en) | Integrity Protection | |
EP1536307B1 (en) | Encryption of system paging file | |
EP2791849A1 (en) | Method, device, and system for protecting and securely delivering media content | |
CN113553204B (zh) | 一种数据传输方法及装置 | |
US20150278512A1 (en) | Virtualization based intra-block workload isolation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |