CN111858004A - 基于tee扩展的计算机安全世界实时应用动态加载方法及系统 - Google Patents
基于tee扩展的计算机安全世界实时应用动态加载方法及系统 Download PDFInfo
- Publication number
- CN111858004A CN111858004A CN202010704964.XA CN202010704964A CN111858004A CN 111858004 A CN111858004 A CN 111858004A CN 202010704964 A CN202010704964 A CN 202010704964A CN 111858004 A CN111858004 A CN 111858004A
- Authority
- CN
- China
- Prior art keywords
- real
- tee
- time application
- task
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011068 loading method Methods 0.000 title claims abstract description 62
- 230000006870 function Effects 0.000 claims abstract description 29
- 238000013507 mapping Methods 0.000 claims abstract description 26
- 238000000034 method Methods 0.000 claims description 42
- 238000004590 computer program Methods 0.000 claims description 13
- 238000004422 calculation algorithm Methods 0.000 claims description 10
- 238000003860 storage Methods 0.000 claims description 7
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000004132 cross linking Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种基于TEE扩展的计算机安全世界实时应用动态加载方法及系统,本发明由REE侧的加载程序发起第一加载请求然后通过使CPU从REE状态、TEE状态切换将实时应用对应的目标文件放入共享内存,使CPU从REE状态切换至TEE状态;TEE中的RTOS将目标实时应用对应的目标文件从共享内存加载到安全内存中并解析文件信息;创建任务阶段把解析出的文件信息构建成任务控制块、创建任务和地址空间映射最后添加进任务队列中;修改RTOS上下文切换函数;TEE中的RTOS运行新加载的目标实时应用。本发明能够实现为安全世界下的实时操作系统添加动态加载应用的功能、使实时操作系统支持用户态。
Description
技术领域
本发明涉及计算机操作系统领域,具体涉及一种基于TEE扩展的计算机安全世界实时应用动态加载方法及系统。
背景技术
TEE(Trusted Execution Environment)又称为可信执行环境,是同主机系统相隔离的安全区域,作为一个独立的环境与主机操作系统并行运行。TEE技术通过使用硬件和软件来保护数据和代码,从而确保安全区域中加载的代码和数据的机密性和完整性都得到保护,获得比传统REE(Rich Execution Environment,通用执行环境)环境更强的安全性保证。在TEE 中运行的受信任应用程序可以访问平台上主处理器和内存的全部功能,而硬件隔离保护这些组件不受主操作系统中运行的用户安装应用程序的影响。
目前常见的TEE技术有TrustZone和SGX等。TrustZone由ARM公司提出,通过将软件资源和硬件资源全部划分成可信区域和不可信区域,分别作为TEE和REE,以实现对敏感数据和应用的保护。TrustZone能保证安全态软件在加电时首先启动,并对后续加载的启动映像进行逐级验证。TrustZone使能后,物理处理器能够在两种安全模态之间切换,分别定义为常态(normal world,运行主机OS)和安全态(secure world,运行TEE OS)。TrustZone 在系统总线上针对每一个信道的读写增加了一个额外的控制信号位,叫做NS(Non-Secure)位,可以通过NS位将内存等资源划分为安全态和非安全态。TrustZone通过总线控制和TZASC、TZMA、TZPC等辅助控制器实现对内存、IO等资源的安全隔离。SGX全称SoftwareGuard Extensions,是对Intel体系的安全性扩展。SGX通过创建飞地(enclave)来构建TEE,即将合法软件的安全操作封装在一个飞地中,保护其不受恶意软件的侵害,特权或者非特权的软件都无法访问飞地。也就是说,一旦软件和数据位于飞地中,即便操作系统或者和VMM(Hypervisor)也无法影响飞地里面的代码和数据。飞地的安全边界只包含CPU和它自身。
很多场合,TEE中会运行一个可信执行环境操作系统(TEE OS),使TEE环境能够灵活的添加或者删除服务,或者同时支持多个TEE服务的运行。虽然TEE OS具备多任务支持,但TEE环境的局限性导致服务的添加删除并不方便。例如,在TrustZone方案中,TEE OS采用静态编译的办法存放在固件中,导致TEE服务的在线调试以及更新都比较困难。为了解决该问题,一些TEE OS采用动态加载可信应用的办法,例如OPTEE将可信应用单独编译,并且生成的二进制文件保存在REE的文件系统中,当用户需要运行可信计算时,TEE OS再从REE中加载应用文件。尽管如此,已有的TEE应用动态加载机制仍存在不少问题:1)目前的TEE操作系统多将其TA(Trusted Application,可信应用)设计为不可调度的被动服务接口,机制简单,实时应用支持能力差。针对TEE可能存在的类似实时操作系统的服务,目前的技术都不具备动态加载能力;2)TEE OS运行模式单一,缺乏必要的可执行代码解析和动态加载能力;3)REE和TEE OS的通信和联动机制不足以支持REE侧动态加载可调度执行的实时应用到TEEOS。
发明内容
本发明要解决的技术问题:针对现有技术的上述问题,提供一种基于TEE扩展的计算机安全世界实时应用动态加载方法及系统,本发明能够实现为安全世界下的实时操作系统添加动态加载应用的功能、使实时操作系统支持用户态。
为了解决上述技术问题,本发明采用的技术方案为:
一种基于TEE扩展的计算机安全世界实时应用动态加载方法,该方法包括下述步骤:
1)由REE侧的加载程序发起第一加载请求,该第一加载请求调用SMC指令,使CPU从REE状态切换至TEE状态;
2)TEE中的RTOS处理该第一加载请求,并申请一块共享内存,然后发出第二加载请求让REE加载程序把目标实时应用对应的目标文件加载到共享内存中,使CPU从TEE状态切换到REE状态;
3)REE侧的加载程序响应该第二加载请求将实时应用对应的目标文件放入共享内存,再次调用SMC指令,使CPU从REE状态切换至TEE状态;
4)TEE中的RTOS将目标实时应用对应的目标文件从共享内存加载到安全内存中,并通过ELF加载器解析文件信息;
5)创建任务阶段把解析出的文件信息构建成任务控制块、创建任务和地址空间映射,最后添加进任务队列中;
6)修改RTOS上下文切换函数;
7)TEE中的RTOS运行新加载任务。
可选地,所述跨环境加载目标实时应用之前还包括编译目标实时应用的步骤,且编译目标实时应用时将POSIX标准库的库函数的调用在目标实时应用的编译阶段静态编入其二进制代码,将实时应用程序编译为可信应用TA目标文件,且通过修改目标文件的链接脚本将实时应用的入口函数链接在一个确定的地址上以计算实时应用运行时的入口地址,最后将目标实时应用对应的目标文件保存在REE的文件系统中。
可选地,所述目标实时应用对应的目标文件是在ELF文件的基础上增加了一个TA文件头并在编译过程中对ELF文件进行了加密处理。
可选地,所述目标文件的TA文件头中保存有签名、加密信息、UUID和标识信息,其中UUID为全局的唯一编号。
可选地,步骤5)的详细步骤包括:修改RTOS的任务创建函数以创建用户态进程,把得到的TA上下文中的地址映射信息填入任务控制块中以创建任务,同时调用RTOS地址映射函数完成用户态地址空间映射,进程创建完成后添加到任务队列中等待运行。
可选地,步骤6)的详细步骤包括:切换进程时先保存上个进程的上下文,然后判断调度上来的进程是否为用户应用,如果是用户应用不仅需要恢复进程的上下文,还需要调用地址映射函数进行内存空间切换。
可选地,步骤7)TEE中的RTOS运行新加载的目标实时应用时,RTOS针对任务队列中等待运行的任务的调度方法为:首先采用优先级调度算法进行调度,在同一优先级下有多个任务时采用轮换调度算法进行调度。
此外,本发明还提供一种基于TEE扩展的计算机安全世界实时应用动态加载系统,包括计算机设备,该计算机设备被编程或配置以执行所述基于TEE扩展的计算机安全世界实时应用动态加载方法的步骤。
此外,本发明还提供一种基于TEE扩展的计算机安全世界实时应用动态加载系统,包括计算机设备,该计算机设备的存储器中存储有被编程或配置以执行所述基于TEE扩展的计算机安全世界实时应用动态加载方法的计算机程序。
此外,本发明还提供一种计算机可读存储介质,该计算机可读存储介质中存储有被编程或配置以执行所述基于TEE扩展的计算机安全世界实时应用动态加载方法的计算机程序。
本发明使TEE OS具有如下几个特点:
1、TEE OS的任务负荷能力增强。本发明基于TrustZone实现,TrustZone基础服务是以被动执行的思想设计,常规TEE OS(如OPTEE)中只有同步库(Synchronous library)能够为主机系统提供可信计算,这一现状使得TEE OS只能运行耗时少的可信计算任务以避免影响主机系统的正常运行,而本发明使得RTOS也能够为主机系统运行可信计算任务,TEE和REE能够以时间片为单位自主切换状态,避免了TEE过久“占领”CPU,防止主机系统的中断等机制受到超时等影响。
2、TEE OS的任务并发能力增强。常规TEE OS(如OPTEE)中的同步库基本不具备并发能力,本发明借助RTOS的多任务调度机制实现了多个可信计算任务能够并行处理,扩展了TEE OS的应用场景。
附图说明
图1为本发明实施例方法的基本流程示意图。
图2为本发明实施例方法的基本原理结构示意图。
具体实施方式
下面结合附图,对本申请中的技术方案进行描述。
本发明是为例如指纹识别、可信用户界面、安全支付等实际应用提供一个隔离可信的系统,通过这个系统可以轻松的为调试开发人员提供简便快捷的调试开发环境。
如图1和图2所示,本实施例基于TEE扩展的计算机安全世界实时应用动态加载方法包括跨环境加载目标实时应用的下述步骤:
1)由REE侧的加载程序发起第一加载请求,该第一加载请求调用SMC指令,使CPU从REE状态切换至TEE状态;
2)TEE中的RTOS处理该第一加载请求,并申请一块共享内存,然后发出第二加载请求让REE加载程序把目标实时应用对应的目标文件(通过TEE驱动)加载到共享内存中,使CPU从TEE状态切换到REE状态;
3)REE侧的加载程序响应该第二加载请求将实时应用对应的目标文件放入共享内存,再次调用SMC指令,使CPU从REE状态切换至TEE状态;
4)TEE中的RTOS将目标实时应用对应的目标文件从共享内存加载到安全内存中,并通过ELF加载器解析文件信息;
5)创建任务阶段把解析出的文件信息构建成任务控制块、创建任务和地址空间映射,最后添加进任务队列中;
6)修改RTOS上下文切换函数;
7)TEE中的RTOS运行新加载任务。
参见图2可知,REE中运行GPOS,即通用世界操作系统,该操作系统为linux等通用操作系统;而TEE中的RTOS为实时操作系统。CPU可通过监控器(monitor)来实现REE状态、TEE状态之间的切换。通过上述步骤1)~步骤7)的映射,使得本实施例能够实现为安全世界下的实时操作系统添加动态加载应用的功能、使实时操作系统支持用户态。
ELF(Executable and Linkable Format)即可执行连接文件格式,是一种比较复杂的文件格式,但其应用广泛。与linux下的其他可执行文件(a.out,cof)相比,它对节的定义和gnu工具链对它的支持使它十分灵活,它保存的足够了系统相关信息使它能支持不同平台上的交叉编译和交叉链接,可移植性很强.同时它在执行中支持动态链接共享库。ELF加载器即为用于加载ELF文件的加载器,该加载器为现有加载器。
为了使实时应用具有较强的可移植性能,本实施例中,跨环境加载目标实时应用之前还包括编译目标实时应用的步骤,且编译目标实时应用时将POSIX标准库的库函数的调用在目标实时应用的编译阶段静态编入其二进制代码,将实时应用程序编译为可信应用TA目标文件,且通过修改目标文件的链接脚本将实时应用的入口函数链接在一个确定的地址上以计算实时应用运行时的入口地址,最后将目标实时应用对应的目标文件保存在REE的文件系统中。本实施例中,使用户态应用能够调用标准POSIX功能接口,库函数的调用在TA的编译阶段静态编入其二进制代码。将实时应用程序编译为TA(Trusted Application)目标文件,关键点包括:通过修改TA的链接脚本将实时应用的入口函数链接在一个确定的地址上,以此可以计算出实时应用运行时的入口地址,最后TA保存在REE的文件系统中。
本实施例中,目标实时应用对应的可信应用文件是在ELF文件的基础上增加了一个TA文件头并在编译过程中对ELF文件进行了加密处理。
本实施例中,目标文件的TA文件头中保存有签名、加密信息、UUID和标识信息,其中UUID为全局的唯一编号,这些信息可以有效保护可执行文件的正确性和完整性。本实施例方法中将实时应用编译在TA文件中有两原因,一是保护实时应用文件的正确性;二是搭载TA进行跨环境加载。
本实施例中,步骤5)的详细步骤包括:修改RTOS的任务创建函数以创建用户态进程,把得到的TA上下文中的地址映射信息填入任务控制块中以创建任务,同时调用RTOS地址映射函数完成用户态地址空间映射,进程创建完成后添加到任务队列中等待运行。本实施例中,地址空间的划分方法为:RTOS共配置有4G地址空间,第1G用于内核态,剩下3G用于用户态。由于RTOS只使能了TTBR0页基址寄存器,所以内核空间地址映射和用户空间地址映射保存在同一页表中,切换用户进程时需要重新填写映射关系。
本实施例中,步骤6)的详细步骤包括:切换进程时先保存上个进程的上下文,然后判断调度上来的进程是否为用户应用,如果是用户应用不仅需要恢复进程的上下文,还需要调用地址映射函数进行内存空间切换。
本实施例中,步骤7)TEE中的RTOS运行新加载的目标实时应用时,RTOS针对任务队列中等待运行的任务的调度方法为:首先采用优先级调度算法进行调度,在同一优先级下有多个任务时采用轮换调度算法进行调度。实时任务创建完毕即添加到就绪任务队列中,RTOS运行任务首先采用优先级调度算法,在同一优先级下有多个任务时采用轮换调度算法。本实施例中所有实时任务的优先级相同,采用轮换调度算法则任务之间的切换时间为一个时钟节拍周期。
综上所述,本实施例中,实时应用的二进制代码保存在REE的文件系统中,需要运行安全应用程序时,TEE先申请一块TEE和REE可以共同访问的共享内存,通过这块共享内存将安全应用程序加载到安全世界中。本发明将创建任务过程中需要的任务控制块信息通过编译器预编译到应用的二进制文件中,TEE OS的加载器通过解析文件恢复初始任务控制块。本发明将待加载的TEE应用编译为用户空间应用,编译器可以自由使用全部的地址空间。映射地址空间的功能已经由同步库系统实现,RTOS在加载应用之前要首先建立用户态地址空间映射。由于RTOS增加了用户态,不同的用户进程内存空间也不相同。因此,在进行上下文切换时不仅要保存和恢复进程上下文,还要加入内存空间切换的处理。每个实时任务运行时具有自己的优先级,TEE OS按照优先级从高到低的顺序从就绪任务链表数组中寻找当前最高就绪优先级任务,据此实现优先级调度。若此优先级下只有一个就绪任务,则此就绪任务进入运行态;若此优先级下有多个就绪任务,则需采用轮换调度算法实现多任务轮流执行。
此外,本实施例还提供一种基于TEE扩展的计算机安全世界实时应用动态加载系统,包括计算机设备,该计算机设备被编程或配置以执行前述基于TEE扩展的计算机安全世界实时应用动态加载方法的步骤。
此外,本实施例还提供一种基于TEE扩展的计算机安全世界实时应用动态加载系统,包括计算机设备,该计算机设备的存储器中存储有被编程或配置以执行前述基于TEE扩展的计算机安全世界实时应用动态加载方法的计算机程序。
此外,本实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有被编程或配置以执行前述基于TEE扩展的计算机安全世界实时应用动态加载方法的计算机程序。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种基于TEE扩展的计算机安全世界实时应用动态加载方法,其特征在于,该方法包括下述步骤:
1)由REE侧的加载程序发起第一加载请求,该第一加载请求调用SMC指令,使CPU从REE状态切换至TEE状态;
2)TEE中的RTOS处理该第一加载请求,并申请一块共享内存,然后发出第二加载请求让REE加载程序把目标实时应用对应的目标文件加载到共享内存中,使CPU从TEE状态切换到REE状态;
3)REE侧的加载程序响应该第二加载请求将实时应用对应的目标文件放入共享内存,再次调用SMC指令,使CPU从REE状态切换至TEE状态;
4)TEE中的RTOS将目标实时应用对应的目标文件从共享内存加载到安全内存中,并通过ELF加载器解析文件信息;
5)创建任务阶段把解析出的文件信息构建成任务控制块、创建任务和地址空间映射,最后添加进任务队列中;
6)修改RTOS上下文切换函数;
7)TEE中的RTOS运行新加载的目标实时应用。
2.根据权利要求1所述的基于TEE扩展的计算机安全世界实时应用动态加载方法,其特征在于,所述跨环境加载目标实时应用之前还包括编译目标实时应用的步骤,且编译目标实时应用时将POSIX标准库的库函数的调用在目标实时应用的编译阶段静态编入其二进制代码,将实时应用程序编译为可信应用TA的目标文件,且通过修改目标文件的链接脚本将实时应用的入口函数链接在一个确定的地址上以计算实时应用运行时的入口地址,最后将目标实时应用对应的目标文件保存在REE的文件系统中。
3.根据权利要求1所述的基于TEE扩展的计算机安全世界实时应用动态加载方法,其特征在于,所述目标实时应用对应的目标文件是在ELF文件的基础上增加了一个TA文件头并在编译过程中对ELF文件进行了加密处理。
4.根据权利要求3所述的基于TEE扩展的计算机安全世界实时应用动态加载方法,其特征在于,所述目标文件的TA文件头中保存有签名、加密信息、UUID和标识信息,其中UUID为全局的唯一编号。
5.根据权利要求1所述的基于TEE扩展的计算机安全世界实时应用动态加载方法,其特征在于,步骤5)的详细步骤包括:修改RTOS的任务创建函数以创建用户态进程,把得到的TA上下文中的地址映射信息填入任务控制块中以创建任务,同时调用RTOS地址映射函数完成用户态地址空间映射,进程创建完成后添加到任务队列中等待运行。
6.根据权利要求1所述的基于TEE扩展的计算机安全世界实时应用动态加载方法,其特征在于,步骤6)的详细步骤包括:切换进程时先保存上个进程的上下文,然后判断调度上来的进程是否为用户应用,如果是用户应用不仅需要恢复进程的上下文,还需要调用地址映射函数进行内存空间切换。
7.根据权利要求1所述的基于TEE扩展的计算机安全世界实时应用动态加载方法,其特征在于,步骤7)TEE中的RTOS运行新加载的目标实时应用时,RTOS针对任务队列中等待运行的任务的调度方法为:首先采用优先级调度算法进行调度,在同一优先级下有多个任务时采用轮换调度算法进行调度。
8.一种基于TEE扩展的计算机安全世界实时应用动态加载系统,包括计算机设备,其特征在于,该计算机设备被编程或配置以执行权利要求1~7中任意一项所述基于TEE扩展的计算机安全世界实时应用动态加载方法的步骤。
9.一种基于TEE扩展的计算机安全世界实时应用动态加载系统,包括计算机设备,其特征在于,该计算机设备的存储器中存储有被编程或配置以执行权利要求1~7中任意一项所述基于TEE扩展的计算机安全世界实时应用动态加载方法的计算机程序。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质中存储有被编程或配置以执行权利要求1~7中任意一项所述基于TEE扩展的计算机安全世界实时应用动态加载方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010704964.XA CN111858004A (zh) | 2020-07-21 | 2020-07-21 | 基于tee扩展的计算机安全世界实时应用动态加载方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010704964.XA CN111858004A (zh) | 2020-07-21 | 2020-07-21 | 基于tee扩展的计算机安全世界实时应用动态加载方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111858004A true CN111858004A (zh) | 2020-10-30 |
Family
ID=73000829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010704964.XA Pending CN111858004A (zh) | 2020-07-21 | 2020-07-21 | 基于tee扩展的计算机安全世界实时应用动态加载方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111858004A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112231007A (zh) * | 2020-11-06 | 2021-01-15 | 中国人民解放军国防科技大学 | 基于用户态与内核态驱动协同处理框架的设备驱动方法 |
CN112463662A (zh) * | 2020-12-16 | 2021-03-09 | 福州创实讯联信息技术有限公司 | 一种用户态控制i2c设备的方法与终端 |
CN112817780A (zh) * | 2021-02-01 | 2021-05-18 | 上海交通大学 | 一种实现安全与高性能进程间通信的方法和系统 |
CN113190869A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 基于tee的强制访问控制安全增强框架性能评估方法及系统 |
CN113641413A (zh) * | 2021-08-25 | 2021-11-12 | Oppo广东移动通信有限公司 | 目标模型加载更新方法及装置、可读介质和电子设备 |
CN113703880A (zh) * | 2021-10-22 | 2021-11-26 | 北京百度网讯科技有限公司 | 应用程序的启动方法、装置、电子设备及可读存储介质 |
CN114186266A (zh) * | 2022-02-16 | 2022-03-15 | 国家超级计算天津中心 | 超级计算与云计算环境下大数据安全隐私计算控制方法 |
WO2022100247A1 (zh) * | 2020-11-13 | 2022-05-19 | 华为技术有限公司 | 一种切换执行环境的方法及其相关设备 |
CN114721735A (zh) * | 2022-03-04 | 2022-07-08 | 珠海海奇半导体有限公司 | 一种程序动态加载方法、装置及电子设备 |
WO2024051311A1 (zh) * | 2022-09-07 | 2024-03-14 | 华为技术有限公司 | 数据处理方法、终端设备和可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102819440A (zh) * | 2011-06-10 | 2012-12-12 | 中兴通讯股份有限公司 | 一种多制式应用程序的动态加载方法和装置 |
CN109416800A (zh) * | 2016-06-30 | 2019-03-01 | 华为技术有限公司 | 一种移动终端的认证方法及移动终端 |
CN109992992A (zh) * | 2019-01-25 | 2019-07-09 | 中国科学院数据与通信保护研究教育中心 | 一种可信的敏感数据保护方法及系统 |
CN110348252A (zh) * | 2018-04-02 | 2019-10-18 | 华为技术有限公司 | 基于信任区的操作系统和方法 |
CN111382445A (zh) * | 2020-03-03 | 2020-07-07 | 首都师范大学 | 利用可信执行环境系统提供可信服务的方法 |
-
2020
- 2020-07-21 CN CN202010704964.XA patent/CN111858004A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102819440A (zh) * | 2011-06-10 | 2012-12-12 | 中兴通讯股份有限公司 | 一种多制式应用程序的动态加载方法和装置 |
CN109416800A (zh) * | 2016-06-30 | 2019-03-01 | 华为技术有限公司 | 一种移动终端的认证方法及移动终端 |
CN110348252A (zh) * | 2018-04-02 | 2019-10-18 | 华为技术有限公司 | 基于信任区的操作系统和方法 |
CN109992992A (zh) * | 2019-01-25 | 2019-07-09 | 中国科学院数据与通信保护研究教育中心 | 一种可信的敏感数据保护方法及系统 |
CN111382445A (zh) * | 2020-03-03 | 2020-07-07 | 首都师范大学 | 利用可信执行环境系统提供可信服务的方法 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112231007A (zh) * | 2020-11-06 | 2021-01-15 | 中国人民解放军国防科技大学 | 基于用户态与内核态驱动协同处理框架的设备驱动方法 |
CN112231007B (zh) * | 2020-11-06 | 2022-08-19 | 中国人民解放军国防科技大学 | 基于用户态与内核态驱动协同处理框架的设备驱动方法 |
WO2022100247A1 (zh) * | 2020-11-13 | 2022-05-19 | 华为技术有限公司 | 一种切换执行环境的方法及其相关设备 |
CN112463662A (zh) * | 2020-12-16 | 2021-03-09 | 福州创实讯联信息技术有限公司 | 一种用户态控制i2c设备的方法与终端 |
CN112463662B (zh) * | 2020-12-16 | 2024-04-05 | 福州创实讯联信息技术有限公司 | 一种用户态控制i2c设备的方法与终端 |
CN112817780A (zh) * | 2021-02-01 | 2021-05-18 | 上海交通大学 | 一种实现安全与高性能进程间通信的方法和系统 |
CN112817780B (zh) * | 2021-02-01 | 2022-03-11 | 上海交通大学 | 一种实现安全与高性能进程间通信的方法和系统 |
CN113190869A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 基于tee的强制访问控制安全增强框架性能评估方法及系统 |
CN113190869B (zh) * | 2021-05-27 | 2022-10-11 | 中国人民解放军国防科技大学 | 基于tee的强制访问控制安全增强框架性能评估方法及系统 |
CN113641413A (zh) * | 2021-08-25 | 2021-11-12 | Oppo广东移动通信有限公司 | 目标模型加载更新方法及装置、可读介质和电子设备 |
CN113641413B (zh) * | 2021-08-25 | 2024-05-07 | Oppo广东移动通信有限公司 | 目标模型加载更新方法及装置、可读介质和电子设备 |
CN113703880A (zh) * | 2021-10-22 | 2021-11-26 | 北京百度网讯科技有限公司 | 应用程序的启动方法、装置、电子设备及可读存储介质 |
CN114186266B (zh) * | 2022-02-16 | 2022-05-13 | 国家超级计算天津中心 | 超级计算与云计算环境下大数据安全隐私计算控制方法 |
CN114186266A (zh) * | 2022-02-16 | 2022-03-15 | 国家超级计算天津中心 | 超级计算与云计算环境下大数据安全隐私计算控制方法 |
CN114721735A (zh) * | 2022-03-04 | 2022-07-08 | 珠海海奇半导体有限公司 | 一种程序动态加载方法、装置及电子设备 |
WO2024051311A1 (zh) * | 2022-09-07 | 2024-03-14 | 华为技术有限公司 | 数据处理方法、终端设备和可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111858004A (zh) | 基于tee扩展的计算机安全世界实时应用动态加载方法及系统 | |
RU2686552C2 (ru) | Системы и способы предоставления результата текущей команды процессора при выходе из виртуальной машины | |
CN110622138B (zh) | 一种数据迁移方法及装置 | |
EP2959392B1 (en) | Memory introspection engine for integrity protection of virtual machines | |
US9507727B2 (en) | Page fault injection in virtual machines | |
KR102255767B1 (ko) | 가상 머신 감사를 위한 시스템 및 방법들 | |
CN110348252B (zh) | 基于信任区的操作系统和方法 | |
US20220027452A1 (en) | Dynamic switching between pointer authentication regimes | |
US9454676B2 (en) | Technologies for preventing hook-skipping attacks using processor virtualization features | |
US20140053272A1 (en) | Multilevel Introspection of Nested Virtual Machines | |
US20070266389A1 (en) | Launching hypervisor under running operating system | |
CN111353162B (zh) | 基于TrustZone分核异步执行的主动可信计算方法及系统 | |
US20170103206A1 (en) | Method and apparatus for capturing operation in a container-based virtualization system | |
US10489185B2 (en) | Hypervisor-assisted approach for locating operating system data structures based on attribute matching | |
CN112818327A (zh) | 基于TrustZone的用户级代码和数据安全可信保护方法及装置 | |
US20180267818A1 (en) | Hypervisor-assisted approach for locating operating system data structures based on notification data | |
Kiperberg et al. | Hypervisor-assisted atomic memory acquisition in modern systems | |
US20150379265A1 (en) | Systems And Methods For Preventing Code Injection In Virtualized Environments | |
CN113703924A (zh) | 基于可信执行环境的安全虚拟机系统设计方法及系统 | |
US9122633B2 (en) | Case secure computer architecture | |
CN107066331B (zh) | 一种基于TrustZone的资源分配方法及设备 | |
KR101467877B1 (ko) | 하이퍼바이저를 이용한 프로세스 메모리 보안 시스템 및 방법 | |
CN112364343B (zh) | 虚拟机监控器秘密的保护方法、装置和电子设备 | |
Palutke et al. | {HyperLeech}: Stealthy System Virtualization with Minimal Target Impact through {DMA-Based} Hypervisor Injection | |
Im et al. | On-demand virtualization for live migration in bare metal cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201030 |