CN111291389B - 一种计算机核心程序全生命周期的保护方法及系统 - Google Patents
一种计算机核心程序全生命周期的保护方法及系统 Download PDFInfo
- Publication number
- CN111291389B CN111291389B CN202010062585.5A CN202010062585A CN111291389B CN 111291389 B CN111291389 B CN 111291389B CN 202010062585 A CN202010062585 A CN 202010062585A CN 111291389 B CN111291389 B CN 111291389B
- Authority
- CN
- China
- Prior art keywords
- program
- information
- core algorithm
- module
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000000605 extraction Methods 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 3
- 230000009191 jumping Effects 0.000 claims description 2
- 230000003068 static effect Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 101000851892 Homo sapiens Tropomyosin beta chain Proteins 0.000 description 1
- 102100036471 Tropomyosin beta chain Human genes 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及计算机技术领域,提供一种计算机核心程序全生命周期的保护方法及系统,方法包括:集成程序发布者的数字证书信息,提取程序运行环境中的特征信息;对核心算法及数据生成的库文件加密,其中,所述核心算法以密文的形式存储,且只能在授权的环境中使用;验证运行环境的特征信息,解密加密的文件,并将解密后的数据加载至Intel SGX Enclave空间中,从而实现使用可信根保护静态时程序核心算法逻辑,使用Intel SGX保护运行时进程内存空间,从而进一步对计算机核心程序全生命周期的保护。
Description
技术领域
本发明属于计算机技术领域,尤其涉及一种计算机核心程序全生命周期的保护方法及系统。
背景技术
可信根是计算机领域中的一种安全组件,可以为计算机系统提供密码学功能,保护计算机平台中的数据等信息。而Intel SGX指令集扩展了内存访问控制机制,实现不同程序间的隔离。程序开发时会设计一些独特的算法逻辑来实现某些功能,而这些算法逻辑和依赖的数据是程序开发者不愿公开的,以防止竞争者抄袭。但程序是以机器码的形式存放在磁盘中,运行时被加载至内存中供操作系统调度。现阶段很多技术可以将机器码转换成便于阅读的代码(比如反汇编),而在运行阶段具备CPU最高权限(比如Intel CPU中的Ring0)的进程可访问其他程序的内存空间。因此,一旦程序被截获或程序的运行环境被植入恶意程序,程序开发者设计的算法逻辑面临被窃取的危险,其具体包括下述两种情形:
(1)程序及依赖的库文件以机器码的形式直接存放在运行环境的磁盘空间中,并不保护程序及依赖的库文件,任何可以获取程序的用户都可以使用反汇编等工具将程序转换为便于阅读的代码。一般的程序授权功能是在程序运行时生效,无法保护静态时的程序;
(2)进程中的指令及数据都是直接存放在运行环境的内存中,由操作系统调度分配CPU时间来运行,CPU直接从内存中读取进程指令及数据。而获取CPU最高运行权限的恶意程序可以读取其他进程的内存空间,监听或破坏进程运行时的状态。
发明内容
针对现有技术中的缺陷,本发明提供了一种计算机核心程序全生命周期的保护方法,旨在解决现有技术中一旦程序被截获或程序的运行环境被植入恶意程序,程序开发者设计的算法逻辑面临被窃取的危险的问题。
本发明所提供的技术方案是:一种计算机核心程序全生命周期的保护方法,所述方法包括下述步骤:
集成程序发布者的数字证书信息,提取程序运行环境中的特征信息;
对核心算法及数据生成的库文件加密,其中,所述核心算法以密文的形式存储,且只能在授权的环境中使用;
验证运行环境的特征信息,解密加密的文件,并将解密后的数据加载至Intel SGXEnclave空间中。
作为一种改进的方案,所述集成程序发布者的数字证书信息,提取程序运行环境中的特征信息的步骤具体包括下述步骤:
获取运行环境中可信根存储根密钥信息;
以存储根密钥为父密钥创建存储密钥;
提取程序发布者的数字证书中的公钥信息;
使用提取的公钥信息加密根密钥信息和存储密钥信息,生成特征信息。
作为一种改进的方案,所述对核心算法及数据生成的库文件加密的步骤具体包括下述步骤:
生成核心算法库文件;
使用程序发布者的数字证书中私钥解密所述特征信息;
提取存储密钥公钥加密所述核心算法库文件;
生成发布程序。
作为一种改进的方案,所述验证运行环境的特征信息,解密加密的文件,并将解密后的数据加载至Intel SGX Enclave空间中的步骤具体包括下述步骤:
验证运行环境,计算运行环境中存储根密钥信息与程序中的存储根密钥信息是否一致;
当判定运行环境中存储根密钥信息与程序中的存储根密钥信息一致时,加载存储根密钥;
当加载所述存储根密钥成功时,解密核心算法库文件;
将解密得到的核心算法库文件加载至内存的Enclave空间中;
通过执行SGX指令集中的EENTER指令跳转至Enclave执行核心算法逻辑。
本发明的另一目的在于提供一种计算机核心程序全生命周期的保护系统,所述系统包括:
特征信息提取模块,用于集成程序发布者的数字证书信息,提取程序运行环境中的特征信息;
程序授权模块,用于对核心算法及数据生成的库文件加密,其中,所述核心算法以密文的形式存储,且只能在授权的环境中使用;
程序加载模块,用于验证运行环境的特征信息,解密加密的文件,并将解密后的数据加载至Intel SGX Enclave空间中。
作为一种改进的方案,所述特征信息提取模块具体包括:
可信根存储根密钥信息获取模块,用于获取运行环境中可信根存储根密钥信息;
存储密钥建立模块,用于以存储根密钥为父密钥创建存储密钥;
公钥信息提取模块,用于提取程序发布者的数字证书中的公钥信息;
特征信息生成模块,用于使用提取的公钥信息加密根密钥信息和存储密钥信息,生成特征信息。
作为一种改进的方案,所述程序授权模块具体包括:
核心算法库文件生成模块,用于生成核心算法库文件;
特征信息解密模块,用于使用程序发布者的数字证书中私钥解密所述特征信息;
核心算法库文件加密模块,用于提取存储密钥公钥加密所述核心算法库文件;
发布程序生成模块,用于生成发布程序。
作为一种改进的方案,所述程序加载模块具体包括:
密钥信息一致性验证模块,用于验证运行环境,计算运行环境中存储根密钥信息与程序中的存储根密钥信息是否一致;
存储根密钥加载模块,用于当判定运行环境中存储根密钥信息与程序中的存储根密钥信息一致时,加载存储根密钥;
核心算法库文件解密模块,用于当加载所述存储根密钥成功时,解密核心算法库文件;
核心算法库文件加载模块,用于将解密得到的核心算法库文件加载至内存的Enclave空间中;
核心算法逻辑执行模块,用于通过执行SGX指令集中的EENTER指令跳转至Enclave执行核心算法逻辑。
在本发明实施例中,集成程序发布者的数字证书信息,提取程序运行环境中的特征信息;对核心算法及数据生成的库文件加密,其中,所述核心算法以密文的形式存储,且只能在授权的环境中使用;验证运行环境的特征信息,解密加密的文件,并将解密后的数据加载至Intel SGX Enclave空间中,从而实现使用可信根保护静态时程序核心算法逻辑,使用Intel SGX保护运行时进程内存空间,从而进一步对计算机核心程序全生命周期的保护。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1是本发明提供的计算机核心程序全生命周期的保护方法的实现流程图;
图2是本发明提供的集成程序发布者的数字证书信息,提取程序运行环境中的特征信息的实现流程图;
图3是本发明提供的对核心算法及数据生成的库文件加密的实现流程图;
图4是本发明提供的验证运行环境的特征信息,解密加密的文件,并将解密后的数据加载至Intel SGX Enclave空间中的实现流程图;
图5是本发明提供的计算机核心程序全生命周期的保护系统的结构框图;
图6是本发明提供的特征信息提取模块的结构框图;
图7是本发明提供的程序授权模块的结构框图;
图8是本发明提供的程序加载模块的结构框图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的、技术方案,因此只作为示例,而不能以此来限制本发明的保护范围。
图1是本发明提供的计算机核心程序全生命周期的保护方法的实现流程图,其具体实现包括下述步骤:
在步骤S101中,集成程序发布者的数字证书信息,提取程序运行环境中的特征信息;
在步骤S102中,对核心算法及数据生成的库文件加密,其中,所述核心算法以密文的形式存储,且只能在授权的环境中使用;
在步骤S103中,验证运行环境的特征信息,解密加密的文件,并将解密后的数据加载至Intel SGX Enclave空间中。
在该实施例中,可信根提供了密码学功能,使用者可以利用其对数据进行加解密操作。且因其硬件特性,外界无法监听可信根中的操作。同时,可信根采用加密存储机制,保证加密密钥的安全。
Intel SGX指令集引入了Enclave的概念(enclave是一块特殊的内存区域,该内存区域无法被外部访问),Enclave定义了访问接口,外部程序只能通过接口调用Enclave中的函数功能,而无法访问Enclave中的内容,Enclave中的内容只能在Enclave中访问。因此Intel SGX提供了进程运行态时内存隔离机制,保证只有进程本身可以使用Enclave中的功能,从而隔离外部一切对Enclave中的访问。
为了便于说明,以TPM2.0可信根,以libssl.so为核心算法库为例,对上述方法进行详细说明:
图2所示,集成程序发布者的数字证书信息,提取程序运行环境中的特征信息的步骤具体包括下述步骤:
在步骤S201中,获取运行环境中可信根存储根密钥信息SRK;
该获取遵循如下公式:
msgsrk=Digest(SRK->publicKey->name);
其中,SRK->publicKey->name的创建遵循公式:
name=Digest(seed||parameter)
其中:a、msgsrk为最终计算出的存储根密钥的信息;
b、在TPM2.0规范中,SRK(Storage Root Key,存储根密钥)的创建使用TPM2_CreatePrimary指令;
c、Digest指代摘要算法,常用的有MD5、SHA-1、SHA-256等;
d、seed为可信根中内置的随机数,每一可信根中的seed都不一样;
e、parameter为密钥创建属性,由SRK的创建者指定;
f、||符号表示数据的连接,即将seed和parameter连接成一个数据
在步骤S202中,以存储根密钥为父密钥创建存储密钥SK;
在该步骤中,获取的SK信息遵循下述公式:
SKpublic=(SK->publicArea->modulus,SK->publicArea->exponent)
SKsensitive=Enc(SRK->publicKey,SK->privateKey)
其中:a、SKpublic和SKsensitive为提取的存储密钥(SK,StorageKey)的信息;
b、在TPM2.0规范中,SK的创建由TPM2_Create指令完成;
c、SKpublic部分由modulus和exponent这两个部分组成;
d、Enc为非对称加密过程,比较常用的有RSA算法和椭圆曲线算法,其中第一个参数为使用的密钥,第二个参数为被加密的数据,即使用SRK的公钥加密SK的私钥部分。
在步骤S203中,提取程序发布者的数字证书中的公钥信息;
在该步骤中,提取程序发布者数字证书的公钥,特征信息提取模块集成程序发布者的数字证书,该证书为公钥证书,包含了软件发布者的公钥。Publiccert指代数字证书的公钥。
在步骤S204中,使用提取的公钥信息加密根密钥信息和存储密钥信息,生成特征信息;
在该步骤中,该特征信息的生成遵循下述公式:
msg=Enc(Publiccert,msgsrk||SKpublic||SKsensitive)
如图3所示,对核心算法及数据生成的库文件加密的步骤具体包括下述步骤:
在步骤S301中,生成核心算法库文件;
在该步骤中,该库文件会被加载至Enclave中运行,需要使用Intel SGX开发工具编译算法代码,生成可加载至Enclave中的库文件;
在步骤S302中,使用程序发布者的数字证书中私钥解密所述特征信息;
在该步骤中,还原特征信息,获得密钥信息等,遵循公式:
(msgsrk,SKpublic,SKsensitive)=Dec(Privatecert,msg)
其中:a、Dec指代解密过程,常有的有RSA算法和椭圆曲线算法;
b、Privatecert为与Publiccert对应的私钥,由程序发布者保管
在步骤S303中,提取存储密钥公钥加密所述核心算法库文件;
在该步骤中,cipherlib=Enc(SKpublic,plainlib)
其中:a、cipherlib指代加密后的算法库,plainlib指代算法库。
在步骤S304中,生成发布程序。
在该步骤中,发布程序,cipherlib、msgsrk、SKpublic、SKsensitive和程序加载模块共同构成待发布的程序。
如图4所示,验证运行环境的特征信息,解密加密的文件,并将解密后的数据加载至Intel SGX Enclave空间中的步骤具体包括下述步骤:
在步骤S401中,验证运行环境,计算运行环境中存储根密钥信息与程序中的存储根密钥信息是否一致;
其中,如果msgsrk1与msgsrk不一致,则说明运行环境与提取特权信息的环境不一致,不满足授权条件,则不允许程序加载运行
在步骤S402中,当判定运行环境中存储根密钥信息与程序中的存储根密钥信息一致时,加载存储根密钥;
其中,加载存储根密钥遵循下述公式:
SK->privateKey=Dec(SRK->privateKey,SKsensitive)
其中:a、软件中存放的存储密钥是加密的数据,需要运行环境存储根密钥解密恢复才能使用;
b、如果SKsensitive和SKpublic在软件发布时被恶意替换,则解密失败,无法使用。
在步骤S403中,当加载所述存储根密钥成功时,解密核心算法库文件;
其中,解密遵循下述公式:
plainlib=Dec(SK->privateKey,cipherlib)。
在步骤S404中,将解密得到的核心算法库文件加载至内存的Enclave空间中;
在该步骤中,加载核心算法库,核心算法库要加载至内存的Enclave空间中,通过SGX指令集中ECREATE指令创建Enclave空间,并通过EADD向Enclave空间中加载libssl库,加载完毕后执行EINIT指令完成Enclave的初始化。
在步骤S405中,通过执行SGX指令集中的EENTER指令跳转至Enclave执行核心算法逻辑。
图5是本发明提供的计算机核心程序全生命周期的保护系统的结构框图,为了便于说明,图中仅给出了与本发明实施例相关的部分。
计算机核心程序全生命周期的保护包括:
特征信息提取模块11,用于集成程序发布者的数字证书信息,提取程序运行环境中的特征信息;
程序授权模块12,用于对核心算法及数据生成的库文件加密,其中,所述核心算法以密文的形式存储,且只能在授权的环境中使用;
程序加载模块13,用于验证运行环境的特征信息,解密加密的文件,并将解密后的数据加载至Intel SGX Enclave空间中。
如图6所示,所述特征信息提取模块11具体包括:
可信根存储根密钥信息获取模块14,用于获取运行环境中可信根存储根密钥信息;
存储密钥建立模块15,用于以存储根密钥为父密钥创建存储密钥;
公钥信息提取模块16,用于提取程序发布者的数字证书中的公钥信息;
特征信息生成模块17,用于使用提取的公钥信息加密根密钥信息和存储密钥信息,生成特征信息。
如图7所示,所述程序授权模块12具体包括:
核心算法库文件生成模块18,用于生成核心算法库文件;
特征信息解密模块19,用于使用程序发布者的数字证书中私钥解密所述特征信息;
核心算法库文件加密模块20,用于提取存储密钥公钥加密所述核心算法库文件;
发布程序生成模块21,用于生成发布程序。
如图8所示,所述程序加载模块13具体包括:
密钥信息一致性验证模块22,用于验证运行环境,计算运行环境中存储根密钥信息与程序中的存储根密钥信息是否一致;
存储根密钥加载模块23,用于当判定运行环境中存储根密钥信息与程序中的存储根密钥信息一致时,加载存储根密钥;
核心算法库文件解密模块24,用于当加载所述存储根密钥成功时,解密核心算法库文件;
核心算法库文件加载模块25,用于将解密得到的核心算法库文件加载至内存的Enclave空间中;
核心算法逻辑执行模块26,用于通过执行SGX指令集中的EENTER指令跳转至Enclave执行核心算法逻辑。
在本发明实施例中,集成程序发布者的数字证书信息,提取程序运行环境中的特征信息;对核心算法及数据生成的库文件加密,其中,所述核心算法以密文的形式存储,且只能在授权的环境中使用;验证运行环境的特征信息,解密加密的文件,并将解密后的数据加载至Intel SGX Enclave空间中,从而实现使用可信根保护静态时程序核心算法逻辑,使用Intel SGX保护运行时进程内存空间,从而进一步对计算机核心程序全生命周期的保护。
以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (2)
1.一种计算机核心程序全生命周期的保护方法,其特征在于,所述方法包括下述步骤:
集成程序发布者的数字证书信息,提取程序运行环境中的特征信息;
对核心算法及数据生成的库文件加密,其中,所述核心算法以密文的形式存储,且只能在授权的环境中使用;
验证运行环境的特征信息,解密加密的文件,并将解密后的数据加载至Intel SGXEnclave空间中;
所述集成程序发布者的数字证书信息,提取程序运行环境中的特征信息的步骤具体包括下述步骤:
获取运行环境中可信根存储根密钥信息;
以存储根密钥为父密钥创建存储密钥;
提取程序发布者的数字证书中的公钥信息;
使用提取的公钥信息加密根密钥信息和存储密钥信息,生成特征信息;
所述对核心算法及数据生成的库文件加密的步骤具体包括下述步骤:
生成核心算法库文件;
使用程序发布者的数字证书中私钥解密所述特征信息;
提取存储密钥公钥加密所述核心算法库文件;
生成发布程序;
所述验证运行环境的特征信息,解密加密的文件,并将解密后的数据加载至Intel SGXEnclave空间中的步骤具体包括下述步骤:
验证运行环境,计算运行环境中存储根密钥信息与程序中的存储根密钥信息是否一致;
当判定运行环境中存储根密钥信息与程序中的存储根密钥信息一致时,加载存储根密钥;
当加载所述存储根密钥成功时,解密核心算法库文件;
将解密得到的核心算法库文件加载至内存的Enclave空间中;
通过执行SGX指令集中的EENTER指令跳转至Enclave执行核心算法逻辑。
2.一种计算机核心程序全生命周期的保护系统,其特征在于,所述系统包括:
特征信息提取模块,用于集成程序发布者的数字证书信息,提取程序运行环境中的特征信息;
程序授权模块,用于对核心算法及数据生成的库文件加密,其中,所述核心算法以密文的形式存储,且只能在授权的环境中使用;
程序加载模块,用于验证运行环境的特征信息,解密加密的文件,并将解密后的数据加载至Intel SGX Enclave空间中;
所述特征信息提取模块具体包括:
可信根存储根密钥信息获取模块,用于获取运行环境中可信根存储根密钥信息;
存储密钥建立模块,用于以存储根密钥为父密钥创建存储密钥;
公钥信息提取模块,用于提取程序发布者的数字证书中的公钥信息;
特征信息生成模块,用于使用提取的公钥信息加密根密钥信息和存储密钥信息,生成特征信息;
所述程序授权模块具体包括:
核心算法库文件生成模块,用于生成核心算法库文件;
特征信息解密模块,用于使用程序发布者的数字证书中私钥解密所述特征信息;
核心算法库文件加密模块,用于提取存储密钥公钥加密所述核心算法库文件;
发布程序生成模块,用于生成发布程序;
所述程序加载模块具体包括:
密钥信息一致性验证模块,用于验证运行环境,计算运行环境中存储根密钥信息与程序中的存储根密钥信息是否一致;
存储根密钥加载模块,用于当判定运行环境中存储根密钥信息与程序中的存储根密钥信息一致时,加载存储根密钥;
核心算法库文件解密模块,用于当加载所述存储根密钥成功时,解密核心算法库文件;
核心算法库文件加载模块,用于将解密得到的核心算法库文件加载至内存的Enclave空间中;
核心算法逻辑执行模块,用于通过执行SGX指令集中的EENTER指令跳转至Enclave执行核心算法逻辑。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010062585.5A CN111291389B (zh) | 2020-01-20 | 2020-01-20 | 一种计算机核心程序全生命周期的保护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010062585.5A CN111291389B (zh) | 2020-01-20 | 2020-01-20 | 一种计算机核心程序全生命周期的保护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111291389A CN111291389A (zh) | 2020-06-16 |
CN111291389B true CN111291389B (zh) | 2022-06-24 |
Family
ID=71021290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010062585.5A Active CN111291389B (zh) | 2020-01-20 | 2020-01-20 | 一种计算机核心程序全生命周期的保护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111291389B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106982186A (zh) * | 2016-01-16 | 2017-07-25 | 周念东 | 一种联机安全密钥保护方法和系统 |
CN109510708A (zh) * | 2018-10-24 | 2019-03-22 | 中国科学院信息工程研究所 | 一种基于Intel SGX机制的公钥密码计算方法和系统 |
CN109993003A (zh) * | 2019-03-12 | 2019-07-09 | 广州大学 | 一种基于sgx的软件流安全验证方法及装置 |
-
2020
- 2020-01-20 CN CN202010062585.5A patent/CN111291389B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106982186A (zh) * | 2016-01-16 | 2017-07-25 | 周念东 | 一种联机安全密钥保护方法和系统 |
CN109510708A (zh) * | 2018-10-24 | 2019-03-22 | 中国科学院信息工程研究所 | 一种基于Intel SGX机制的公钥密码计算方法和系统 |
CN109993003A (zh) * | 2019-03-12 | 2019-07-09 | 广州大学 | 一种基于sgx的软件流安全验证方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111291389A (zh) | 2020-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhao et al. | Providing root of trust for ARM TrustZone using on-chip SRAM | |
CN103210396B (zh) | 包括用于保护敏感代码和数据的架构的方法和装置 | |
US9842212B2 (en) | System and method for a renewable secure boot | |
JP4912921B2 (ja) | セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法 | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
EP1396778B1 (en) | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method | |
CN102163268B (zh) | 在执行期间验证软件代码的完整性的方法和设备 | |
KR101216995B1 (ko) | 인덱스 테이블 기반 코드 암호화 및 복호화 장치 및 그 방법 | |
US8190912B2 (en) | Program development method, program development supporting system, and program installation method | |
JP2005227995A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
EP2264639B1 (en) | Securing executable code integrity using auto-derivative key | |
KR20040094724A (ko) | 멀티-토큰 실 및 실 해제 | |
JP2013541783A5 (zh) | ||
CN111656345B (zh) | 启用容器文件中加密的软件模块 | |
CN101957903A (zh) | 一种保护类文件的方法和装置 | |
WO2011134207A1 (zh) | 软件保护方法 | |
US20210240833A1 (en) | Security device, electronic device, secure boot management system, method for generating boot image, and method for executing boot chain | |
KR20210089486A (ko) | 키를 안전하게 관리하기 위한 장치 및 방법 | |
US20230058046A1 (en) | Apparatus and Method for Protecting Shared Objects | |
CN114816549B (zh) | 一种保护bootloader及其环境变量的方法及系统 | |
CN115062330B (zh) | 基于tpm的智能密码钥匙密码应用接口的实现方法 | |
CN111291389B (zh) | 一种计算机核心程序全生命周期的保护方法及系统 | |
CN113542303B (zh) | 秘钥在非可信环境的软件导入系统及方法 | |
Kumbhar et al. | Hybrid Encryption for Securing SharedPreferences of Android Applications | |
EP3930254B1 (en) | Method for setting permissions for cryptographic keys, computer program and cryptographic processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |