CN111046440B - 一种安全区域内容的篡改验证方法及系统 - Google Patents

一种安全区域内容的篡改验证方法及系统 Download PDF

Info

Publication number
CN111046440B
CN111046440B CN201911285313.5A CN201911285313A CN111046440B CN 111046440 B CN111046440 B CN 111046440B CN 201911285313 A CN201911285313 A CN 201911285313A CN 111046440 B CN111046440 B CN 111046440B
Authority
CN
China
Prior art keywords
verification
secure
area
secure area
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911285313.5A
Other languages
English (en)
Other versions
CN111046440A (zh
Inventor
张君涛
邱伟峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN201911285313.5A priority Critical patent/CN111046440B/zh
Publication of CN111046440A publication Critical patent/CN111046440A/zh
Application granted granted Critical
Publication of CN111046440B publication Critical patent/CN111046440B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Abstract

本说明书公开了一种安全区域内容的篡改验证方法及系统,所述安全区域是基于可信执行环境创建的,利用至少两个安全区域进行相互验证,配置用于存储每个验证目标安全区域初始内容特征的可信第三方;针对任一组存在验证关系的验证发起安全区域以及验证目标安全区域,验证发起安全区域从可信第三方获取验证目标安全区域的初始内容特征并从验证目标安全区域获取验证目标安全区域中的当前内容特征,对获取的初始内容特征和当前内容特征进行比较,确定所述验证目标安全区域中的内容是否被篡改。利用该方法,可以使两个安全区域互相验证,防止安全区域中的私有数据被篡改,降低了实现成本,提高了设备利用效率。

Description

一种安全区域内容的篡改验证方法及系统
技术领域
本说明书实施例涉及网络安全技术领域,尤其涉及一种安全区域内容的篡改验证方法及系统。
背景技术
很多设备配置有基于可信执行环境(TEE,Trusted Execution Environment)的安全区域,安全区域中的内容包括程序和数据,其中安全区域中的程序可以在可信执行环境下运行,且安全区域中的内容不能被不可信进程访问和篡改,以确保安全区域中的内容不会被篡改。但是,在某些情况下,攻击者可以在安全区域写入内容后,利用某些漏洞篡改其中的内容。
为了防止这一情况发生,需要其他设备运行验证程序,对该设备的安全区域内容进行篡改验证,即判断该安全区域当前内容与初始内容是否相同,其中初始内容是最初写入安全区域的内容。为方便描述,将配置有安全区域的待验证设备称为目标设备,将发起验证的另一设备称为验证设备。
为实现篡改验证,在验证设备预先存储有初始写入目标设备安全区域的内容对应的特征,即初始特征。需要进行验证时,验证设备接收目标设备发送的该安全区域当前内容对应的特征,即当前特征,若安全区域内容对应的当前特征与初始特征相同,则确定该安全区域内容没有被篡改。这里的“特征”泛指能够唯一标识“内容”的一种信息,可以通过对“内容”使用特定的特征提取算法(例如摘要算法等)得到。
但在实际应用中发现,利用上述方法实现篡改验证,需为目标设备额外配置专门的验证发起设备,其实现成本和设备利用效率都存在进一步改进的需求。
发明内容
为了进一步改进实现成本和设备利用效率,本说明书公开了一种安全区域内容的篡改验证方法及系统。技术方案如下:
一种安全区域内容的篡改验证方法,利用至少两个安全区域进行相互验证,允许任一安全区域同时具备验证发起属性和验证目标属性,配置用于存储每个验证目标安全区域初始内容特征的可信第三方;
所述方法包括:针对任一组存在验证关系的验证发起安全区域以及验证目标安全区域:
验证发起安全区域从可信第三方获取验证目标安全区域的初始内容特征;以及
从验证目标安全区域获取验证目标安全区域中的当前内容特征;
对获取的初始内容特征和当前内容特征进行比较,根据比较结果确定所述验证目标安全区域中的内容是否被篡改。
一种安全区域内容的篡改验证系统,包括至少两个进行相互验证的安全区域,以及用于存储每个验证目标安全区域初始内容特征的可信第三方,允许任一安全区域同时具备验证发起属性和验证目标属性;
针对任一组存在验证关系的验证发起安全区域以及验证目标安全区域:
验证发起安全区域从可信第三方获取验证目标安全区域的初始内容特征;以及
从验证目标安全区域获取验证目标安全区域中的当前内容特征;
对获取的初始内容特征和当前内容特征进行比较,根据比较结果确定所述验证目标安全区域中的内容是否被篡改。
上述方案通过配置存储有每个待验证的安全区域初始内容特征的可信第三方,以使两个安全区域可以进行互相验证,无需额外配置专门用于验证每个安全区域的验证发起设备,从而降低了实现成本,提高了设备利用效率。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书实施例中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1是本说明书实施例提供的一种安全区域互相验证的原理示意图;
图2是本说明书实施例提供的另一种安全区域互相验证的原理示意图;
图3是本说明书实施例提供的另一种安全区域互相验证的原理示意图;
图4是本说明书实施例提供的另一种安全区域互相验证的原理示意图;
图5是本说明书实施例提供的一种篡改验证的原理示意图;
图6是本说明书实施例提供的一种安全区域内容的篡改验证方法的流程示意图;
图7是用于配置本说明书实施例方法的一种设备的结构示意图。
具体实施方式
首先对可信执行环境(TEE,Trusted Execution Environment)相关技术进行介绍:可信执行环境可以在设备上创建多个安全区域,其可以保证加载到该环境内部的代码和数据的安全性、机密性以及完整性。可信执行环境提供一个隔离的执行环境,提供的安全特征包含:隔离执行、可信应用的完整性、可信数据的机密性、安全存储等。总体来说,可信执行环境可以提供比操作系统更高级别的安全性。可信执行环境目前的应用场景已经不仅限于移动领域。常见可信执行环境实现方案包括AMD的PSP(Platform SecurityProcessor)、ARM的TrustZone、Intel的SGX(Software Guard Extensions)等等。
对于配置了可信执行环境的设备,设备上创建有至少一个安全区域。安全区域中的内容可以包含代码和数据,其中数据可以是私有数据,可信执行环境能够在硬件层面防止不可信进程访问或修改安全区域中的内容,因此大大减少了可能被不可信进程突破的漏洞。其中安全区域中的代码可以在可信执行环境下运行,可以访问其他数据并进行计算,得到计算结果,从而在一定程度上保证安全区域内的代码可以安全执行。
但攻击者仍可能通过攻击可信进程,利用可信进程对写入安全区域中的内容进行篡改,尤其是对安全区域中的私有数据的篡改。
为了防止这一情况发生,需要利用其他设备运行验证程序,对该设备的安全区域内容进行篡改验证,即判断该安全区域当前内容与初始内容是否相同,其中初始内容是最初写入安全区域的内容。为方便描述,将配置有安全区域的待验证设备称为验证目标设备,将发起验证的另一设备称为验证发起设备。
为实现篡改验证,在验证设备预先存储有初始写入目标设备安全区域的内容对应的特征,即初始特征。需要进行验证时,验证设备接收目标设备发送的该安全区域当前内容对应的特征,即当前特征,若安全区域内容对应的当前特征与初始特征相同,则确定该安全区域内容没有被篡改。这里的“特征”泛指能够唯一标识“内容”的一种信息,可以通过对“内容”使用特定的特征提取算法(例如摘要算法等)得到。
但在实际应用中发现,利用上述方法实现篡改验证,需为目标设备额外配置专门的验证发起设备,其实现成本较高,设备利用效率较低。
为了提高对安全区域内容的篡改验证的设备利用效率,降低实现成本,一种理论上可行的思路是:由于安全区域内的代码可以运行,因此针对两个配置有安全区域的设备,可以在安全区域内写入用于篡改验证的程序,让两个安全区域互相验证对方的内容是否被篡改,从而无需额外配置专门的验证发起设备。其中发起验证的安全区域可以称为验证发起安全区域,被验证的安全区域可以称为验证目标安全区域。
但是在实际应用时发现,由于安全区域自身的限制,使得无法直接实现两个安全区域互相进行篡改验证,具体原因分析如下:
安全区域的内容是由“代码”和“数据”两部分组成的,因此在进行内容特征提取时,既会包含代码的特征,也会包含数据的特征,即对安全区域内容的篡改验证包含了对代码和数据的篡改验证。
为了方便描述,对于互相验证的两个安全区域用安全区域A和安全区域B表示,如果安全区域A需要验证安全区域B的内容,则安全区域A必须修改内容,在数据中加入安全区域B的初始内容特征,用于验证安全区域B的初始内容特征与当前内容特征是否相同,再运行验证程序。这使得安全区域A的当前内容一定与初始内容不同,无法被其他安全区域验证。
可见,“两个安全区域相互进行篡改验证”的方案难以实际应用的本质原因是:安全区域A为了验证必须在运行程序前通过硬编码的方式,将安全区域B的初始内容特征写入安全区域A的数据,即安全区域A的内容为了验证一定被修改。
而对于篡改验证程序,由于仅通过特征比对判断安全区域内容是否被篡改,无法明确被篡改的内容,因此难以分辨恶意的篡改和用于验证的修改,从而使得上述方法难以应用到实际中。
针对上述问题,本说明书提供的技术方案是:可以配置一个存储每个待验证安全区域对应的初始内容特征的可信第三方,使发起验证的安全区域无需提前得到被验证的安全区域的初始内容特征,而是在运行篡改验证程序时直接接收到来自可信第三方的被验证的安全区域的初始内容特征,从而避免了发起验证的安全区域的内容被修改。
例如,安全区域A需要验证安全区域B的内容时,可以运行程序直接从可信第三方获取安全区域B的初始内容特征,因此安全区域A无需修改内容。从而使得安全区域A可以在不修改内容的情况下对安全区域B进行验证,因此安全区域可以互相验证。
需要说明的是,上述安全区域A和安全区域B,这些代称只是为了方便描述,并不能限制本说明书和权利要求的范围。
由于安全区域可以互相验证,无需另外配置验证发起设备用于验证每个待验证的安全区域,提高了设备利用效率,并且降低了实现成本。
本说明书所提供的技术方案,本质上是实现了允许同一安全区域具备验证发起属性和验证目标属性,即同时承担“验证”和“被验证”的职能。在这一前提下,本说明书所提供的技术方案除了实现两个安全区域互相验证之外,还可以实现针对更多数量的安全区域进行互相验证,其中任一安全区域既可以作为验证发起安全区域、也可以作为验证目标安全区域,并且可以同时作为验证发起安全区域和验证目标安全区域的安全区域。
首先以两个安全区域相互验证的情况为例进行说明。如图1所示,为本说明书实施例提供的一种安全区域互相验证的原理示意图,在本说明书的附图1至4中,两个安全区域之间箭头表示从验证发起的安全区域指向被验证的安全区域。那么根据图1所示的情况,安全区域A和安全区域B互相验证。
然后以多个安全区域互相验证的情况为例进行说明,需要说明的是,附图中安全区域的名称和数量只是为了方便描述,并不能限制本说明书和权利要求的范围。
如图2所示,为本说明书实施例提供的另一种安全区域互相验证的原理示意图。其中安全区域A验证安全区域C,安全区域C验证安全区域D,安全区域D验证安全区域B,安全区域B验证安全区域A。
如图3所示,为本说明书实施例提供的另一种安全区域互相验证的原理示意图。其中安全区域A与安全区域B互相验证,安全区域C与安全区域D互相验证。
如图4所示,为本说明书实施例提供的另一种安全区域互相验证的原理示意图。其中安全区域A验证安全区域B、安全区域C和安全区域D,安全区域D验证安全区域A。
通过上述附图的示例,可以看出多个安全区域互相验证的多种情况。对于每个安全区域,可以同时具备验证发起属性和验证目标属性,也可以只具备验证发起属性或验证目标属性。
为了使本领域技术人员更好地理解本说明书实施例中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行详细地描述,显然,所描述的实施例仅仅是本说明书的一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于保护的范围。
分析上述多个安全区域互相验证的多种情况,其本质都是多组存在验证关系的发起验证的安全区域和被验证的安全区域互相组合。对于任意一组验证关系,将发起验证的安全区域称为验证发起安全区域,将被验证的安全区域称为验证目标安全区域。任一安全区域可以同时作为验证发起安全区域和验证目标安全区域,也可以只作为验证发起安全区域或验证目标安全区域。因此,基于不同的组合关系,可以得到多个安全区域互相验证的多种情况。
针对任意一组存在验证关系的验证发起安全区域和验证目标安全区域,如图5所示,为本说明书实施例提供的一种篡改验证的原理示意图,其中:由可信第三方指向验证发起安全区域的箭头表示验证发起安全区域接收可信第三方下发的验证目标安全区域的初始内容特征,由验证目标安全区域指向验证发起安全区域的箭头表示验证发起安全区域接收验证目标安全区域发送的验证目标安全区域的当前内容特征。验证发起安全区域比较接收到的初始内容特征和当前内容特征,根据比较结果确定所述验证目标安全区域中的内容是否被篡改。若相同,则确定验证目标安全区域的内容没有被篡改;若不同,则确定验证目标安全区域的内容被篡改。
因此,对于多个安全区域互相验证的多种情况,即互相组合的多组存在验证关系的验证发起安全区域和验证目标安全区域,可以根据上述图5所示的篡改验证的原理得到:每个验证发起安全区域接收可信第三方下发的对应的验证目标安全区域的初始内容特征,并接收对应的验证目标安全区域发送的对应的验证目标安全区域的当前内容特征,比较接收到的初始内容特征和当前内容特征,根据比较结果确定所述验证目标安全区域中的内容是否被篡改。
如图6所示,为本实施例提供的一种安全区域内容的篡改验证方法的流程示意图。该方法可以利用至少两个安全区域进行相互验证,允许任一安全区域同时具备验证发起属性和验证目标属性,配置用于存储每个验证目标安全区域初始内容特征的可信第三方。
其中,所述可信第三方可以是被每个验证发起安全区域信任的一种具有接收和发送功能的计算机设备,也可以是一种具有公信效力的服务器,具体可以是云端服务器。
可信执行环境可以采用Intel的SGX技术实现,其创建的安全区域称为enclave,在同一设备上可以创建多个enclave。具体来说,这种方式是将合法软件的安全操作封装在一个enclave中,一旦软件和数据位于enclave中,即便操作系统或者和VMM(Hypervisor)也无法影响enclave里面的代码和数据。enclave的安全边界只包含CPU和它自身。所述安全区域可以是Intel的SGX技术所创建的enclave。
由于内容特征能够唯一标识安全区域的内容,具体而言,所述内容特征可以是对安全区域内容通过哈希算法计算得到的结果,例如数字摘要;也可以是安全区域内容中包含的标记,例如安全区域的唯一标识和该安全区域内容的生成时间组合而成的标记。
所述方法可以包括以下步骤:
针对任一组存在验证关系的验证发起安全区域以及验证目标安全区域,执行S101至S103:
S101:验证发起安全区域从可信第三方获取验证目标安全区域的初始内容特征。
在互相验证的至少两个安全区域中,可以针对任一组存在验证关系的验证发起安全区域以及验证目标安全区域,验证发起安全区域可以从可信第三方获取验证目标安全区域的初始内容特征。其中,可信第三方可以存储有每个验证目标安全区域的初始内容特征,安全区域的初始内容特征是指唯一标识安全区域的初始内容的特征,安全区域的初始内容指初次写入该安全区域的内容,内容包括代码和数据。
其中,可信第三方可以针对每个安全区域,在该安全区域生成初始内容后,直接获取该安全区域的初始内容,以便根据该初始内容提取该安全区域的初始内容特征并存储;也可以在确定了验证目标安全区域后,针对每个验证目标安全区域,在该验证目标安全区域生成初始内容后,直接获取该安全区域的初始内容,以便根据该初始内容提取该安全区域的初始内容特征并存储。
S102:验证发起安全区域从验证目标安全区域获取验证目标安全区域中的当前内容特征。
在互相验证的至少两个安全区域中,可以针对任一组存在验证关系的验证发起安全区域以及验证目标安全区域,验证发起安全区域从验证目标安全区域获取验证目标安全区域中的当前内容特征。其中,安全区域的当前内容特征是指唯一标识该安全区域的当前内容的特征,未运行代码的安全区域的当前内容是指现在该安全区域中的内容,正在运行代码的安全区域的当前内容是指该安全区域被运行的内容。
例如,安全区域的初始内容为m,经过一定的修改,当前内容为n,则未运行代码的安全区域的当前内容为n;若运行n中的代码,运行代码的安全区域的当前内容仍为n。
其中,验证目标安全区域可以根据自身的当前内容提取当前内容特征,将提取的当前内容特征发送给验证发起安全区域;也可以将自身的当前内容发送到验证发起安全区域,验证发起安全区域根据接收到的内容提取当前内容特征。
而当可信执行环境为SGX时,每个安全区域对应有一个寄存器,寄存器中存储有当前内容特征且随着安全区域的内容变化而变化。验证发起安全区域可以获取验证目标安全区域对应的寄存器存储的值,即为验证目标安全区域的当前内容特征。
S103:验证发起安全区域对获取的初始内容特征和当前内容特征进行比较,根据比较结果确定所述验证目标安全区域中的内容是否被篡改。
在互相验证的至少两个安全区域中,可以针对任一组存在验证关系的验证发起安全区域和验证目标安全区域,验证发起安全区域对获取到的验证目标安全区域的初始内容特征和当前内容特征进行比较。若相同,则确定验证目标安全区域的内容没有被篡改;若不同,则确定验证目标安全区域的内容被篡改。
其中,若确定验证目标安全区域中的内容被篡改,则可以提醒验证目标安全区域所在的设备,其安全区域中的内容被篡改。
而如果确定验证目标安全区域中的内容没有被篡改,则可以由可信第三方向验证目标安全区域所在的设备下发密钥,用于设备之间的数据传输。通过这种方法,可以确保加密传输的数据都是通过篡改验证的安全区域所在的设备之间传输的,使数据传输更加安全。
更为具体地,针对互相验证的两个安全区域,若确定所述两个安全区域中的内容都没有被篡改,则所述两个安全区域可以生成密钥,仅用于对所述两个安全区域之间传输的数据进行加密。通过这种方法,可以针对互相验证成功的两个安全区域,确保每个安全区域通过该密钥加密的数据只能被另一安全区域解密,进一步确保了数据的安全性。
上述S101至S103是针对任一组存在验证关系的验证发起安全区域以及验证目标安全区域执行的。可以理解的是,针对多个安全区域互相验证的多种情况,即互相组合的多组存在验证关系的验证发起安全区域和验证目标安全区域,每一组都需要执行上述S101至S103的步骤。
由于本实施例中配置了存储有每个验证目标安全区域的初始内容特征的可信第三方,对于每个验证发起安全区域,在进行篡改验证时,运行用于篡改验证的程序之前无需在数据中添加对应的验证目标安全区域的初始内容特征,而可以直接运行用于篡改验证的程序,在运行时从可信第三方获取对应的验证目标安全区域的初始内容特征用于篡改验证。即通过本实施例的方法,保证了验证发起安全区域在对验证目标安全区域进行篡改验证时不会修改内容,从而使得至少两个安全区域之间可以互相验证,防止安全区域中的私有数据被篡改,无需额外配置用于向每个安全区域发起验证的验证发起设备,提高了设备利用效率,降低了实现成本。
本说明书实施例还提供一种安全区域内容的篡改验证系统,包括至少两个进行相互验证的安全区域,以及用于存储每个验证目标安全区域初始内容特征的可信第三方,允许任一安全区域同时具备验证发起属性和验证目标属性;
针对任一组存在验证关系的验证发起安全区域以及验证目标安全区域:
验证发起安全区域从可信第三方获取验证目标安全区域的初始内容特征,并从验证目标安全区域获取验证目标安全区域中的当前内容特征,对获取的初始内容特征和当前内容特征进行比较,根据比较结果确定所述验证目标安全区域中的内容是否被篡改。
其中,所述可信第三方具体可以为可信云端,所述内容特征具体可以为安全区域内容的数字摘要。
其中,可信第三方具体可以用于:针对每个验证目标安全区域,接收该安全区域的初始内容,提取该安全区域的初始内容特征并存储。
针对互相验证的两个安全区域,还可以用于:若确定所述两个安全区域的内容都没有被篡改,则生成所述两个安全区域之间的密钥,以便所述两个安全区域之间进行数据加密传输。
本说明书实施例还提供一种计算机设备,其至少包括存储器、处理器,其中,在存储器中具有安全区域,安全区域中存储有可在处理器上运行的计算机程序,其中,处理器执行所述程序时,该设备的本地安全区域作为验证发起安全区域,实现对其他目标安全区域内容的篡改验证。具体的篡改验证方法包括:
验证发起安全区域从可信第三方获取验证目标安全区域的初始内容特征;以及
从验证目标安全区域获取验证目标安全区域中的当前内容特征;
对获取的初始内容特征和当前内容特征进行比较,根据比较结果确定所述验证目标安全区域中的内容是否被篡改。
图7示出了本说明书实施例所提供的一种更为具体的计算机设备的结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
处理器1010可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
存储器1020可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书实施例可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书实施例各个实施例或者实施例的某些部分所述的方法。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,在实施本说明书实施例方案时可以把各模块的功能在同一个或多个软件和/或硬件中实现。也可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本说明书实施例的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本说明书实施例原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本说明书实施例的保护。

Claims (11)

1.一种安全区域内容的篡改验证方法,利用至少两个安全区域进行相互验证,允许任一安全区域同时具备验证发起属性和验证目标属性,配置用于存储每个验证目标安全区域初始内容特征的可信第三方;
所述方法包括:针对任一组存在验证关系的验证发起安全区域以及验证目标安全区域:
验证发起安全区域从可信第三方获取验证目标安全区域的初始内容特征;以及
从验证目标安全区域获取验证目标安全区域中的当前内容特征;
所述验证发起安全区域对获取的初始内容特征和当前内容特征进行比较,根据比较结果确定所述验证目标安全区域中的内容是否被篡改。
2.根据权利要求1所述的方法,所述可信第三方存储每个验证目标安全区域初始内容特征的方法包括:
针对每个验证目标安全区域,所述可信第三方接收该安全区域的初始内容,提取该安全区域的初始内容特征并存储。
3.根据权利要求1所述的方法,利用两个安全区域进行相互验证;
所述方法还包括:若确定所述两个安全区域的内容都没有被篡改,则生成所述两个安全区域之间的密钥,以便所述两个安全区域之间进行数据加密传输。
4.根据权利要求1至3任一项所述的方法,所述可信第三方具体为可信云端。
5.根据权利要求1至3任一项所述的方法,所述内容特征具体为安全区域内容的数字摘要。
6.一种安全区域内容的篡改验证系统,包括至少两个进行相互验证的安全区域,以及用于存储每个验证目标安全区域初始内容特征的可信第三方,允许任一安全区域同时具备验证发起属性和验证目标属性;
针对任一组存在验证关系的验证发起安全区域以及验证目标安全区域:
验证发起安全区域从可信第三方获取验证目标安全区域的初始内容特征;以及
从验证目标安全区域获取验证目标安全区域中的当前内容特征;
所述验证发起安全区域对获取的初始内容特征和当前内容特征进行比较,根据比较结果确定所述验证目标安全区域中的内容是否被篡改。
7.根据权利要求6所述的系统,所述可信第三方具体用于:
针对每个验证目标安全区域,接收该安全区域的初始内容,提取该安全区域的初始内容特征并存储。
8.根据权利要求6所述的系统,互相验证的两个安全区域还用于:
若确定所述两个安全区域的内容都没有被篡改,则生成所述两个安全区域之间的密钥,以便所述两个安全区域之间进行数据加密传输。
9.根据权利要求6至8任一项所述的系统,所述可信第三方具体为可信云端。
10.根据权利要求6至8任一项所述的系统,所述内容特征具体为安全区域内容的数字摘要。
11.一种计算机设备,其至少包括存储器、处理器,其中,在存储器中具有安全区域,安全区域中存储有可在处理器上运行的计算机程序,其中,处理器执行所述程序时,该设备的本地安全区域作为验证发起安全区域,实现对其他目标安全区域内容的篡改验证,具体的篡改验证方法为权利要求1至5任一项所述的方法。
CN201911285313.5A 2019-12-13 2019-12-13 一种安全区域内容的篡改验证方法及系统 Active CN111046440B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911285313.5A CN111046440B (zh) 2019-12-13 2019-12-13 一种安全区域内容的篡改验证方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911285313.5A CN111046440B (zh) 2019-12-13 2019-12-13 一种安全区域内容的篡改验证方法及系统

Publications (2)

Publication Number Publication Date
CN111046440A CN111046440A (zh) 2020-04-21
CN111046440B true CN111046440B (zh) 2022-06-14

Family

ID=70236285

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911285313.5A Active CN111046440B (zh) 2019-12-13 2019-12-13 一种安全区域内容的篡改验证方法及系统

Country Status (1)

Country Link
CN (1) CN111046440B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111753308B (zh) * 2020-06-28 2023-08-18 联想(北京)有限公司 一种信息验证方法及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103186858A (zh) * 2012-02-05 2013-07-03 深圳市家富通汇科技有限公司 可信服务管理方法
CN109508562A (zh) * 2018-11-30 2019-03-22 四川长虹电器股份有限公司 基于tee的可信远程验证的方法
CN109522722A (zh) * 2018-10-17 2019-03-26 联想(北京)有限公司 系统安全处理方法和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150548B (zh) * 2015-12-01 2021-10-08 神州融安科技(北京)有限公司 一种数字证书签名、验签方法及系统、数字证书系统
EP3185168A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Method and system for enhancing the security of a transaction
US10397005B2 (en) * 2017-03-31 2019-08-27 Intel Corporation Using a trusted execution environment as a trusted third party providing privacy for attestation
CN108345805B (zh) * 2017-05-05 2022-09-02 清华大学 验证固件的方法及装置
CN108540442A (zh) * 2018-02-08 2018-09-14 北京豆荚科技有限公司 一种访问可信执行环境的控制方法
US11544354B2 (en) * 2018-03-07 2023-01-03 Avago Technologies International Sales Pte. Limited System for secure provisioning and enforcement of system-on-chip (SOC) features

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103186858A (zh) * 2012-02-05 2013-07-03 深圳市家富通汇科技有限公司 可信服务管理方法
CN109522722A (zh) * 2018-10-17 2019-03-26 联想(北京)有限公司 系统安全处理方法和装置
CN109508562A (zh) * 2018-11-30 2019-03-22 四川长虹电器股份有限公司 基于tee的可信远程验证的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种云存储数据完整性验证方法;于洋洋 等;《华东理工大学学报(自然科学版)》;20130430;第39卷(第2期);第97-102页 *

Also Published As

Publication number Publication date
CN111046440A (zh) 2020-04-21

Similar Documents

Publication Publication Date Title
US11757641B2 (en) Decentralized data authentication
CN109313690B (zh) 自包含的加密引导策略验证
EP3061027B1 (en) Verifying the security of a remote server
US20140380058A1 (en) Process Authentication and Resource Permissions
US9338012B1 (en) Systems and methods for identifying code signing certificate misuse
CN113841145A (zh) 抑制集成、隔离应用中的勒索软件
US11868450B2 (en) Network and device security system, method, and apparatus
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
US20160132681A1 (en) Method for performing a secure boot of a computing system and computing system
US20150264047A1 (en) Method and system for providing secure communication between multiple operating systems in a communication device
KR20150045790A (ko) 신뢰 보안 플랫폼 모듈을 이용한 보안 애플리케이션 인증 및 관리 방법 및 장치
Li et al. Android-based cryptocurrency wallets: Attacks and countermeasures
US7779269B2 (en) Technique for preventing illegal invocation of software programs
CN111046440B (zh) 一种安全区域内容的篡改验证方法及系统
CN109302442B (zh) 一种数据存储证明方法及相关设备
Park et al. Cyber threats to mobile messenger apps from identity cloning
US20240004986A1 (en) Cla certificateless authentication of executable programs
Yoon et al. Mobile security technology for smart devices
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
CN112597458B (zh) 基于可信认证进行身份认证的方法、装置及相关产品
CN116992494B (zh) 一种用于景区数据流通的安全保护方法、设备和介质
Verma A security analysis of smartphones
Papp Protocol for remote attestation of malware-free state of embedded IoT devices
CN117610083A (zh) 文件校验方法、装置、电子设备及计算机存储介质
Κασαγιάννης Security evaluation of Android Keystore

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant