CN111881459A - 一种基于可信运算环境的设备风险控管系统及检测方法 - Google Patents

一种基于可信运算环境的设备风险控管系统及检测方法 Download PDF

Info

Publication number
CN111881459A
CN111881459A CN202010767896.1A CN202010767896A CN111881459A CN 111881459 A CN111881459 A CN 111881459A CN 202010767896 A CN202010767896 A CN 202010767896A CN 111881459 A CN111881459 A CN 111881459A
Authority
CN
China
Prior art keywords
data
detection
detected
safety
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010767896.1A
Other languages
English (en)
Other versions
CN111881459B (zh
Inventor
孟庆洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang Qianchuan Technology Co ltd
Original Assignee
Shenyang Qianchuan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Qianchuan Technology Co ltd filed Critical Shenyang Qianchuan Technology Co ltd
Priority to CN202010767896.1A priority Critical patent/CN111881459B/zh
Publication of CN111881459A publication Critical patent/CN111881459A/zh
Application granted granted Critical
Publication of CN111881459B publication Critical patent/CN111881459B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于可信运算环境的设备风险控管系统及检测方法,其中,基于可信运算环境的设备风险控管检测方法包括:T1:接收安全检测请求;T2:根据安全检测请求获取待检测数据,执行检测模组对待检测数据进行安全检测并生成安全检测结果,若安全检测结果为通过则执行T3;若安全检测结果为不通过则执行T4;T3:判断是否具有下一个检测模组并生成判断结果;若判断结果为是则执行T2;若判断结果为否则执行T5;T4:判断检测类型并生成记录结果,并执行T3;T5:根据记录结果生成安全检测报告并回传安全检测报告。本申请具有在无法连网的状况下仍然可以进行设备安全的检测工作,并能对安全检测报告进行获取和解读的技术效果。

Description

一种基于可信运算环境的设备风险控管系统及检测方法
技术领域
本申请涉及计算机技术领域,尤其涉及一种基于可信运算环境的设备风险控管系统及检测方法。
背景技术
随着在行动装置上使用支付功能的盛行,行动装置的安全性也变得越来越重要,在NFC技术的支持下,行动装置除了能当作感应卡使用外,也能当作收款的POS机使用。但利用行动装置的操作系统漏洞入侵的新闻时有所闻,故在增加行动装置便利性的同时,要如何提升行动装置在操作支付功能时的安全性、降低行动支付时被入侵的风险已经成为了一个迫切需要被解决的问题。
目前行动装置的安全防护机制大多是依赖杀毒软件,或是操作系统预置的安全防护机制,例如:GoogleSafetyNet(谷歌安全网)。
其中,杀毒软件大多是依靠定期更新的病毒资料库来比对整个系统中已经安装的应用程序是否为恶意软件,但杀毒软件也是一个运行在行动装置操作系统上的应用程序,与其他应用程序有相同的系统权限,在此前提下,杀毒软件很容易受到其他应用程序的干扰,或是当操作系统已经被骇客入侵时,杀毒软件也很难确保能正常的运行。
GoogleSafetyNet则是采用另一种机制的安全检测系统来检测系统的安全性,其架构如图1所示,该安全检测系统包括:AndroidDevice(安卓移动装置)110、支付应用后台服务器120和装置后台服务器130。其中,安卓移动装置110包括:支付应用程序和商店服务程序;商店服务程序中有:SafetyNet装置检测模块。其中装置后台服务器130生成检测报告,将检测报告发送SafetyNet装置检测模块,SafetyNet装置检测模块将检测报告发送至安卓移动装置中的支付应用程序,支付应用程序将检测报告发送至支付应用后台服务器120。当支付应用后台服务器120需要对检测报告进行检查时,支付应用后台服务器120与装置后台服务器130产生联系。
具体的,安全检测系统的运作原理是通过执行商店服务程序中的SafetyNet(安全网)模块收集各种系统信息,并将这些信息全部传送到装置后台服务130上进行分析,装置后台服务130产生一份附有电子签章的检测报告,用来确保报告内容无法被窜改,其他应用程序可以调用SafetyNet装置检测模块取得该报告,并发送至自己的后台云端服务器进行报告解读,以了解目前行动装置是否有安全上的疑虑。SafetyNet装置检测模块会在特定时机点,或是间隔一段不固定周期的时间后运作并更新检测报告。GoogleSafetyNet的检测方法使得骇客只能通过伪造系统资讯的方式绕过SafetyNet检测,但该方式会随着装置后台服务130不断地更新检测逻辑以及收集更复杂的系统信息而提升攻击的难度,骇客无法知道装置后台服务130的检测逻辑,只能不停的猜测并尝试修改各种系统信息来通过检测逻辑的检查。但GoogleSafetyNet主要的目的是要确保系统的安全防护机制都有完整的启用并正常运作,例如安全启动(secureboot),SELinux,系统分区完整性检查(dm-verity)等等;装置后台服务130会根据SafetyNet所收集回传的系统信息进行整体安全性的检测,并产生检测报告,整个检测流程都需要依赖网路才能够进行,一旦无法连网,SafetyNet的机制就无法运作,进而影响依赖SafetyNet的应用程序的正常运行,例如GooglePay或是网路银行应用程序。
发明内容
本申请的目的在于提供一种基于可信运算环境的设备风险控管系统及检测方法,具有在无法连网的状况下仍然可以进行设备安全的检测工作,并能对安全检测报告进行获取和解读的技术效果。
为达到上述目的,本申请提供一种基于可信运算环境的设备风险控管检测方法,包括如下步骤:T1:接收安全检测请求;T2:根据安全检测请求获取待检测数据,执行检测模组对待检测数据进行安全检测,并生成安全检测结果,其中,安全检测结果包括通过和不通过;若安全检测结果为通过,则执行T3;若安全检测结果为不通过,则执行T4;T3:判断是否具有下一个检测模组,并生成判断结果,其中,判断结果包括是和否;若判断结果为是,则执行T2;若判断结果为否,则执行T5;T4:判断检测类型并生成记录结果;其中,记录结果包括检测类型和结果标示,并执行T3;T5:根据记录结果生成安全检测报告,并回传安全检测报告。
如上的,其中,根据安全检测请求获取待检测数据的子步骤具体如下:F1:接收待检测数据获取请求,其中,待检测数据获取请求包括:需要收集的数据和使用存储数据标签;F2:接收到待检测数据后,判断使用存储数据标签,若使用存储数据标签为是,执行F3,若使用存储数据标签为否,执行F4;F3:判断暂存资料是否存在,若存在,则执行F6;若不存在,则执行F4;F4:调用资料收集器,获得收集数据,执行F5;F5:调用资料解析器对收集数据进行处理,获得待检测数据,执行F6;F6:获得待检测数据后,并回传待检测数据。
本申请还提供一种基于可信运算环境的设备风险控管系统,包括:普通操作系统和安全操作系统;普通操作系统设置在普通执行环境端,普通操作系统包括:客户应用程序和设备资讯收集单元;其中,客户应用程序:用于提供各种程序的资讯;设备资讯收集单元:用于收集普通操作系统中所有程序资讯和各种系统资讯作为收集数据;安全操作系统设置在可信执行环境端,安全操作系统包括:可信应用程序和可信设备风控单元;其中,可信应用程序:用于向可信设备风控单元发送安全检测请求;用于接收可信设备风控单元反馈的安全检测报告并解读;可信设备风控单元:用于执行上述的基于可信运算环境的设备风险控管检测方法。
如上的,其中,可信设备风控单元至少包括:检测资料收集代理模块、安全检测模块和安全检测接口;安全检测模块分别与检测资料收集代理模块和安全检测接口连接;其中,检测资料收集代理模块:用于提供简易通讯介面与普通执行环境端的设备资料收集单元通讯对接,获取收集数据,对收集数据进行处理获得待检测数据;提供待检测数据暂存功能,加速待检测数据的收集效能;安全检测模块:用于提供多种检测模组,各个检测模组通过检测资料收集代理模块收集待检测数据,利用待检测数据判断是否通过该项安全检测;并生成安全检测报告;安全检测接口:用于提供一个简易的软件接口,接收客户的可信安全应用程序发出安全检测请求,并将安全检测报告反馈至可信应用程序。
如上的,其中,可信设备风控单元还包括:设备安全配置基线表;设备安全配置基线表与安全检测模块连接;其中,设备安全配置基线表:用于设置安全检测模块中检测模组的个数和类型,设置各个检测模组的参数或检测逻辑。
如上的,其中,检测模组的检测类型包括:基础检测模组和进阶检测模组;其中,基础检测模组:用于确保系统安全机制的配置是否有正常启用;进阶检测模组:用于动态侦测系统潜在风险。
如上的,其中,基础检测模组中的检测模组至少包括:安全启动参数检查、SELinux配置检查、系统分区属性检查、调试环境检查、设备锁定配置检查和恶意软件检查中的一个或多个。
如上的,其中,进阶检测模块中的检测模组至少包括:系统日志检查、内核接口调用检查、应用程序活动监控检查、使用者异常使用行为检查和网络活动行为检查中的一个或多个。
如上的,其中,检测资料收集代理模块包括:资料物件收集接口、资料收集器和资料解析器;其中,资料物件收集接口:用于接收安全检测模块发送的待检测数据获取请求;其中,待检测数据获取请求包括:需要收集的数据和使用存储数据标签;资料收集器:用于通过资料物件收集接口接收到待检测数据获取请求后,从普通操作系统中获取到需要收集的数据作为收集数据,并将收集数据发送至资料解析器;资料解析器:预先设置有数据形式;接收到收集数据后,将收集数据的数据形式转换为预先设置的数据形式,并将完成转换的收集数据作为待检测数据。
如上的,其中,系统还包括系统启动软件;系统启动软件用于获取启动参数。
本申请实现的有益效果如下:
(1)本申请的基于可信运算环境的设备风险控管系统及检测方法将安全检测逻辑的实现从云端服务器移到设备的TEE端运行,使得系统即便短时间内无法连网,仍然可以进行设备安全性的检测工作,并提供安全检测报告。
(2)本申请的基于可信运算环境的设备风险控管系统及检测方法可信安全应用程序可以在TEE端通过安全检测接口取得检测报告,并在TEE端进行解读工作,使得在无法连网的状况下,仍然可以允许使用者使用安全应用所提供的功能,例如安全支付应用。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为现有的安卓SafetyNet装置安全检测系统的结构示意图;
图2为现有的行动装置执行环境的结构示意图;
图3为本申请基于可信运算环境的设备风险控管系统一种实施例的结构示意图;
图4为本申请可信设备风控单元一种实施例的结构示意图;
图5为本申请基于可信运算环境的设备风险控管检测方法一种实施例的流程图;
图6为本申请检测资料收集代理模块根据安全检测请求获取待检测数据的流程图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图2为现有的行动装置执行环境的结构示意图。具体的,行动装置包括:应用软件层、系统软件层、硬件层和外部设备。
其中,应用软件层包括:通过硬件实现隔离的普通执行环境(RichExecutionEnvironment,REE)和可信执行环境(TrustedExecuteEnvironment,TEE);普通执行环境包括:支付应用、钱包应用和其他应用;可信执行环境包括:可信认证应用、可信支付应用和其他可信应用。
系统软件层包括:设置于普通执行环境(REE)端的普通操作系统(如:Android、iOS),设置于可信执行环境(TEE)端的可信操作系统(例如:可信OS和可信虚拟化层)。
硬件层包括:中央处理器、随机存取存储器、只读存储器和快闪存储器。
外部设备包括:屏幕、键盘、摄像头和近场通信(NFC)。
相对于现有的安全检测系统和现有的行动装置执行环境,本申请的基于可信运算环境的设备风险控管系统及检测方法,具有在无法连网的状况下仍然可以进行设备安全的检测工作,并能对安全检测报告进行获取和解读的技术效果。
如图3所示,本申请提供一种基于可信运算环境的设备风险控管系统,包括:普通操作系统310和安全操作系统320。
其中,普通操作系统310设置在普通执行环境(REE)端,普通操作系统310包括:客户应用程序3101和设备资讯收集单元3102。
其中,客户应用程序3101:用于提供各种程序的资讯。具体的,客户应用程序包括:支付应用、钱包应用和其他应用等。
设备资讯收集单元3102:用于收集普通操作系统310中所有程序资讯和各种系统资讯作为收集数据。
其中,安全操作系统320设置在可信执行环境(TEE)端,安全操作系统320包括:可信应用程序3201和可信设备风控单元3202。
其中,可信应用程序3201:用于向可信设备风控单元3202发送安全检测请求;用于接收可信设备风控单元3202反馈的安全检测报告并解读。具体的,调用安全检测接口32022取得报告以及解读报告,该设置无需通过网路即可完成工作。
可信设备风控单元3202:用于执行下述的基于可信运算环境的设备风险控管检测方法。
具体的,可信设备风控单元3202用于接收可信应用程序3201发送的安全检测请求,并根据安全检测请求执行检测模组,实现安全检测逻辑,生成安全检测报告;用于通过不定期的收集设备上的普通操作系统310的资讯作为收集数据来评估系统安全风险,并提供安全检测接口32022让其他可信应用程序取得安全检测报告,用以判断是否可以提供安全相关的应用服务,例如安全支付应用。可信应用程序包括:认证TA、支付TA和其他TA等。
进一步的,如图4所示,可信设备风控单元3202至少包括:检测资料收集代理模块32020、安全检测模块32021和安全检测接口32022;安全检测模块32021分别与检测资料收集代理模块32020和安全检测接口32022连接。
其中,检测资料收集代理模块32020:用于提供简易通讯介面与普通执行环境(REE)端的设备资料收集单元3102通讯对接,获取收集数据,对收集数据进行处理获得待检测数据;提供待检测数据暂存功能,加速待检测数据的收集效能。
安全检测模块32021:用于提供多种检测模组4,各个检测模组4通过检测资料收集代理模块收集待检测数据,利用待检测数据判断是否通过该项安全检测,并生成安全检测报告。具体的,安全检测模块32021可以通过增加新的检测模组来加强系统的检测能力。
安全检测接口32022:用于提供一个简易的软件接口,接收客户的可信安全应用程序发出安全检测请求,并将安全检测报告反馈至可信应用程序3201。
进一步的,可信设备风控单元3202还包括:设备安全配置基线表32023;设备安全配置基线表32023与安全检测模块连接。
其中,设备安全配置基线表32023:用于设置安全检测模块32021中检测模组4的个数和类型,设置各个检测模组4的参数或检测逻辑。
具体的,设备安全配置基线表32023用于提供客户客制化的设备检测标准,不同设备的安全配置基线可定义不同的检测标准,以符合不同场景的需求。设备安全配置基线表32023还可以对安全检测模块32021中预先设置的检测模组4进行删除、修改或者增加。
进一步的,如图4所示,检测模组4的检测类型包括:基础检测模组41和进阶检测模组42。
其中,基础检测模组41:用于确保系统安全机制的配置是否有正常启用。具体的,基础检测模组41中的检测模组4至少包括:安全启动参数检查、SELinux配置检查、系统分区属性检查、调试环境检查、设备锁定配置检查和恶意软件检查中的一个或多个。
进阶检测模组42:用于动态侦测系统潜在风险。具体的,进阶检测模块42中的检测模组4至少包括:系统日志检查、内核接口调用检查、应用程序活动监控检查、使用者异常使用行为检查和网络活动行为检查中的一个或多个。
进一步的,检测资料收集代理模块32020包括:资料物件收集接口、资料收集器和资料解析器。
其中,资料物件收集接口:用于接收安全检测模块发送的待检测数据获取请求,其中,待检测数据获取请求包括:需要收集的数据和使用存储数据标签。
具体的,需要收集的数据即为检测模组执行安全检测所需要的数据,例如:检测模组为基础检测模组中的安全启动参数检查,则需要收集的数据即为启动参数。使用存储数据标签包括:是和否。若使用存储数据标签为是,表示使用暂储数据;若使用存储数据标签为否,表示不使用暂储数据。
资料收集器:用于通过资料物件收集接口接收到待检测数据获取请求后,从普通操作系统中获取到需要收集的数据作为收集数据,并将收集数据发送至资料解析器。
具体的,例如:需要收集的数据为启动参数,则资料收集器从系统启动软件中获取启动参数,并将启动参数发送至资料解析器。
资料解析器:预先设置有数据形式;接收到收集数据后,将收集数据的数据形式转换为预先设置的数据形式,并将完成转换的收集数据作为待检测数据。
进一步的,基于可信运算环境的设备风险控管系统还包括系统启动软件330,系统启动软件330用于获取启动参数。
如图5所示,本申请还提供一种基于可信运算环境的设备风险控管检测方法,包括如下步骤:
T1:接收安全检测请求。
具体的,安全检测模块通过安全检测接口接收可信应用程序发送的安全检测请求。
T2:根据安全检测请求获取待检测数据,执行检测模组对待检测数据进行安全检测,并生成安全检测结果,其中,安全检测结果包括通过和不通过;若安全检测结果为通过,则执行T3;若安全检测结果为不通过,则执行T4。
具体的,安全检测模块接收到安全检测请求后,向检测资料收集代理模块发送待检测数据获取请求,检测资料收集代理模块接收到待检测数据获取请求后,获取普通操作系统中所有程序资讯和各种系统资讯作为待检测数据,并将待检测数据反馈至安全检测模块,由安全检测模块执行检测模组对待检测数据进行安全检测,并生成安全检测结果。
其中,安全检测结果包括通过和不通过。具体的,每个检测模组均具有预设的逻辑或参数,若待检测数据中对应于该检测模组的数据符合该检测模组预设的逻辑或参数,则生成的安全检测结果为通过,执行T3。若待检测数据中对应于该检测模组的数据不符合该检测模组预设的逻辑或参数,则生成的安全检测结果为不通过,执行T4。
T3:若安全检测结果为通过,则判断是否具有下一个检测模组,并生成判断结果,判断结果包括是和否;若判断结果为是,则执行T2;若判断结果为否,则执行T5。
具体的,安全检测模块中包括多个检测模组,每个检测模组均会被执行,但本申请对执行检测模组的顺序不做具体限定。当安全检测模块执行完一个检测模组,并生成安全检测结果为通过时,则安全检测模块需要判断安全检测模块中是否还具有下一个未被执行的检测模组,并生成判断结果。若判断结果为是,表示还存在下一个未被执行的检测模组,执行T2。若判断结果为否,表示不存在下一个未被执行的检测模组,即所有的检测模组均已经完成安全检测,则执行T5。
T4:若安全检测结果为不通过,则判断检测类型并生成记录结果;其中,记录结果包括检测类型和结果标示,并执行T3。
具体的,检测类型包括:基础检测模组和进阶检测模组;结果标示包括:检测成功和检测失败。若判断安全检测结果为不通过的检测模组所属的检测类型为基础检测模组,则记录结果为:基础检测模组,检测失败;若判断安全检测结果为不通过的检测模组所属的检测类型为进阶检测模组,则记录结果为:进阶检测模组,检测失败。若检测模组所属的检测类型为基础检测模组和检测模组所属的检测类型为进阶检测模组的安全检测结果均为通过,则结果标示均为检测成功,记录结果为:基础检测模组,检测成功;进阶检测模组,检测成功。
T5:根据记录结果生成安全检测报告,并回传安全检测报告。
具体的,安全检测模块根据记录结果生成安全检测报告,并通过安全检测接口将安全检测报告回传至可信应用程序。其中,若有检测失败,则安全检测报告仅仅只显示基础检测模组或进阶检测模组中的一个或多个检测类型是否失败,但不会显示具体是检测类型中的哪一个检测模组失败,也不会显示检测失败的检测类型中的检测模组的具体个数,该方式有效的避免了被黑客猜出检测逻辑的实现方式。
进一步的,作为一个实施例,预先设置有固定时间或固定时间间隔,安全检测模块在固定时间或固定时间间隔接收安全检测请求,根据安全检测请求执行检查模组对待检测数据进行检测,生成检测报告,并存储检测报告,当接收到可信应用程序发送的调用检测报告请求时,向可信应用程序回传存储的最新的安全检测报告。
进一步的,作为另一个实施例,安全检测模块接收使用者通过可信应用程序发送的安全检测请求,根据安全检测请求执行检查模组对待检测数据进行检测,生成安全检测报告,并将该安全检测报告回传至可信应用程序。
进一步的,如图6所示,根据安全检测请求获取待检测数据的子步骤具体如下:
F1:接收待检测数据获取请求,其中,待检测数据获取请求包括:需要收集的数据和使用存储数据标签。
具体的,检测资料收集代理模块通过资料物件收集接口接收安全检测模块发送的待检测数据获取请求,其中,待检测数据获取请求包括:需要收集的数据和使用存储数据标签,其中,使用存储数据标签包括:是和否。
F2:接收到待检测数据后,判断使用存储数据标签,若使用存储数据标签为是,执行F3,若使用存储数据标签为否,执行F4。
具体的,检测资料收集代理模块接收到待检测数据后,对使用存储数据标签进行判断,若使用存储数据标签为是,执行F3,若使用存储数据标签为否,执行F4。
F3:判断暂存资料是否存在,若存在,则执行F6;若不存在,则执行F4。
具体的,使用存储数据标签为是时,检测资料收集代理模块判断暂存资料是否存在,若存在,则执行F6;若不存在,则执行F4。暂存资料的功能有利于加快资料收集的效率。
F4:调用资料收集器,获得收集数据,执行F5。
具体的,当使用存储数据标签为否或者检测资料收集代理模块判断暂存资料为不存在时,则调用资料收集器从普通操作系统中获取到需要收集的数据作为收集数据,并将收集数据发送至资料解析器,执行F5。
进一步的,作为一个实施例,资料收集器一次仅收集一个检测模组所需的收集数据。
进一步的,作为另一个实施例,资料收集器一次收集安全检测模块中所有的检测模组所需的收集数据。
F5:调用资料解析器对收集数据进行处理,获得待检测数据,执行F6。
具体的,由于不同类型的资料收集的方式及指令都有所不同,而且表现的形式也不同,因此需要将不同的类型的资料进行处理后转换成统一的形式,以方便后续的检测逻辑使用。资料解析器接收到收集数据后,对收集数据进行处理,将收集数据的数据形式转换为预先设置的数据形式,并将完成转换的收集数据作为待检测数据,执行F6。
F6:获得待检测数据后,并回传待检测数据。
具体的,检测资料收集代理模块获得待检测数据后,通过资料物件收集接口将待检测数据回传至安全检测模块。
进一步的,本申请通过不断更新风险评估程序代码,或是导入AI算法,提高伪造资讯的门槛,以避免所收集系统信息被伪造,使得攻击者无法知道风险评估程序的运算逻辑。
本申请实现的有益效果如下:
(1)本申请的基于可信运算环境的设备风险控管系统及检测方法将安全检测逻辑的实现从云端服务器移到设备的TEE端运行,使得系统即便短时间内无法连网,仍然可以进行设备安全性的检测工作,并提供安全检测报告。
(2)本申请的基于可信运算环境的设备风险控管系统及检测方法可信安全应用程序可以在TEE端通过安全检测接口取得检测报告,并在TEE端进行解读工作,使得在无法连网的状况下,仍然可以允许使用者使用安全应用所提供的功能,例如安全支付应用。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,本申请的保护范围意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请保护范围及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种基于可信运算环境的设备风险控管检测方法,其特征在于,包括如下步骤:
T1:接收安全检测请求;
T2:根据安全检测请求获取待检测数据,执行检测模组对待检测数据进行安全检测,并生成安全检测结果,其中,安全检测结果包括通过和不通过;若安全检测结果为通过,则执行T3;若安全检测结果为不通过,则执行T4;
T3:判断是否具有下一个检测模组,并生成判断结果,其中,判断结果包括是和否;若判断结果为是,则执行T2;若判断结果为否,则执行T5;
T4:判断检测类型并生成记录结果;其中,记录结果包括检测类型和结果标示,并执行T3;
T5:根据记录结果生成安全检测报告,并回传安全检测报告。
2.根据权利要求1所述的基于可信运算环境的设备风险控管检测方法,其特征在于,根据安全检测请求获取待检测数据的子步骤具体如下:
F1:接收待检测数据获取请求,其中,待检测数据获取请求包括:需要收集的数据和使用存储数据标签;
F2:接收到待检测数据后,判断使用存储数据标签,若使用存储数据标签为是,执行F3,若使用存储数据标签为否,执行F4;
F3:判断暂存资料是否存在,若存在,则执行F6;若不存在,则执行F4;
F4:调用资料收集器,获得收集数据,执行F5;
F5:调用资料解析器对收集数据进行处理,获得待检测数据,执行F6;
F6:获得待检测数据后,并回传待检测数据。
3.一种基于可信运算环境的设备风险控管系统,其特征在于,包括:普通操作系统和安全操作系统;所述普通操作系统设置在普通执行环境端,所述普通操作系统包括:客户应用程序和设备资讯收集单元;
其中,所述客户应用程序:用于提供各种程序的资讯;
所述设备资讯收集单元:用于收集普通操作系统中所有程序资讯和各种系统资讯作为收集数据;
所述安全操作系统设置在可信执行环境端,安全操作系统包括:可信应用程序和可信设备风控单元;
其中,可信应用程序:用于向可信设备风控单元发送安全检测请求;用于接收可信设备风控单元反馈的安全检测报告并解读;
可信设备风控单元:用于执行权利要求1-2中任意一项所述的基于可信运算环境的设备风险控管检测方法。
4.根据权利要求3所述的可信运算环境的设备风险控管系统,其特征在于,可信设备风控单元至少包括:检测资料收集代理模块、安全检测模块和安全检测接口;所述安全检测模块分别与所述检测资料收集代理模块和所述安全检测接口连接;
其中,所述检测资料收集代理模块:用于提供简易通讯介面与普通执行环境端的设备资料收集单元通讯对接,获取收集数据,对收集数据进行处理获得待检测数据;提供待检测数据暂存功能,加速待检测数据的收集效能;
安全检测模块:用于提供多种检测模组,各个检测模组通过检测资料收集代理模块收集待检测数据,利用待检测数据判断是否通过该项安全检测;并生成安全检测报告;
安全检测接口:用于提供一个简易的软件接口,接收客户的可信安全应用程序发出安全检测请求,并将安全检测报告反馈至可信应用程序。
5.根据权利要求4所述的可信运算环境的设备风险控管系统,其特征在于,可信设备风控单元还包括:设备安全配置基线表;设备安全配置基线表与安全检测模块连接;
其中,设备安全配置基线表:用于设置安全检测模块中检测模组的个数和类型,设置各个检测模组的参数或检测逻辑。
6.根据权利要求5所述的可信运算环境的设备风险控管系统,其特征在于,检测模组的检测类型包括:基础检测模组和进阶检测模组;
其中,基础检测模组:用于确保系统安全机制的配置是否有正常启用;
进阶检测模组:用于动态侦测系统潜在风险。
7.根据权利要求6所述的可信运算环境的设备风险控管系统,其特征在于,基础检测模组中的检测模组至少包括:安全启动参数检查、SELinux配置检查、系统分区属性检查、调试环境检查、设备锁定配置检查和恶意软件检查中的一个或多个。
8.根据权利要求6或7所述的可信运算环境的设备风险控管系统,其特征在于,进阶检测模块中的检测模组至少包括:系统日志检查、内核接口调用检查、应用程序活动监控检查、使用者异常使用行为检查和网络活动行为检查中的一个或多个。
9.根据权利要求4所述的可信运算环境的设备风险控管系统,其特征在于,检测资料收集代理模块包括:资料物件收集接口、资料收集器和资料解析器;
其中,资料物件收集接口:用于接收安全检测模块发送的待检测数据获取请求;其中,待检测数据获取请求包括:需要收集的数据和使用存储数据标签;
资料收集器:用于通过资料物件收集接口接收到待检测数据获取请求后,从普通操作系统中获取到需要收集的数据作为收集数据,并将收集数据发送至资料解析器;
资料解析器:预先设置有数据形式;接收到收集数据后,将收集数据的数据形式转换为预先设置的数据形式,并将完成转换的收集数据作为待检测数据。
10.根据权利要求3所述的基于可信运算环境的设备风险控管系统,其特征在于,系统还包括系统启动软件;系统启动软件用于获取启动参数。
CN202010767896.1A 2020-08-03 2020-08-03 一种基于可信运算环境的设备风险控管系统及检测方法 Active CN111881459B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010767896.1A CN111881459B (zh) 2020-08-03 2020-08-03 一种基于可信运算环境的设备风险控管系统及检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010767896.1A CN111881459B (zh) 2020-08-03 2020-08-03 一种基于可信运算环境的设备风险控管系统及检测方法

Publications (2)

Publication Number Publication Date
CN111881459A true CN111881459A (zh) 2020-11-03
CN111881459B CN111881459B (zh) 2024-04-05

Family

ID=73205397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010767896.1A Active CN111881459B (zh) 2020-08-03 2020-08-03 一种基于可信运算环境的设备风险控管系统及检测方法

Country Status (1)

Country Link
CN (1) CN111881459B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140317686A1 (en) * 2013-04-22 2014-10-23 Oracle International Corporation System with a trusted execution environment component executed on a secure element
CN105468980A (zh) * 2015-11-16 2016-04-06 华为技术有限公司 一种安全管控的方法、装置及系统
CN206133573U (zh) * 2016-06-27 2017-04-26 崔冰 基于arm架构的软件可信执行系统
KR20170067003A (ko) * 2015-12-07 2017-06-15 (주)케이스마텍 트러스티드 실행 환경 기반의 어플리케이션 프로그램 보호 방법 및 시스템
CN106921799A (zh) * 2017-02-24 2017-07-04 深圳市金立通信设备有限公司 一种移动终端安全防护方法以及移动终端
WO2018072713A1 (zh) * 2016-10-19 2018-04-26 北京豆荚科技有限公司 通信系统和电子设备
CN108627195A (zh) * 2018-08-17 2018-10-09 深圳市金邦科技发展有限公司 一种对记忆体模组进行检测的智能检测方法及智能检测系统
WO2018197171A1 (en) * 2017-04-26 2018-11-01 Gemalto Sa Method for managing execution of an operating system in a device
TWM575174U (zh) * 2018-11-12 2019-03-01 友懋國際科技股份有限公司 Detection Systems
CN109977676A (zh) * 2017-12-28 2019-07-05 中移(杭州)信息技术有限公司 一种应用程序的管控方法、装置和设备
CN110555706A (zh) * 2019-08-30 2019-12-10 北京银联金卡科技有限公司 基于安全单元和可信执行环境的人脸支付安全方法及平台
US20200074086A1 (en) * 2018-08-28 2020-03-05 Eclypsium, Inc. Methods and systems for hardware and firmware security monitoring

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140317686A1 (en) * 2013-04-22 2014-10-23 Oracle International Corporation System with a trusted execution environment component executed on a secure element
CN105468980A (zh) * 2015-11-16 2016-04-06 华为技术有限公司 一种安全管控的方法、装置及系统
KR20170067003A (ko) * 2015-12-07 2017-06-15 (주)케이스마텍 트러스티드 실행 환경 기반의 어플리케이션 프로그램 보호 방법 및 시스템
CN206133573U (zh) * 2016-06-27 2017-04-26 崔冰 基于arm架构的软件可信执行系统
WO2018072713A1 (zh) * 2016-10-19 2018-04-26 北京豆荚科技有限公司 通信系统和电子设备
CN106921799A (zh) * 2017-02-24 2017-07-04 深圳市金立通信设备有限公司 一种移动终端安全防护方法以及移动终端
WO2018197171A1 (en) * 2017-04-26 2018-11-01 Gemalto Sa Method for managing execution of an operating system in a device
CN109977676A (zh) * 2017-12-28 2019-07-05 中移(杭州)信息技术有限公司 一种应用程序的管控方法、装置和设备
CN108627195A (zh) * 2018-08-17 2018-10-09 深圳市金邦科技发展有限公司 一种对记忆体模组进行检测的智能检测方法及智能检测系统
US20200074086A1 (en) * 2018-08-28 2020-03-05 Eclypsium, Inc. Methods and systems for hardware and firmware security monitoring
TWM575174U (zh) * 2018-11-12 2019-03-01 友懋國際科技股份有限公司 Detection Systems
CN110555706A (zh) * 2019-08-30 2019-12-10 北京银联金卡科技有限公司 基于安全单元和可信执行环境的人脸支付安全方法及平台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
范冠男;董攀;: "基于TrustZone的可信执行环境构建技术研究", 信息网络安全, no. 03 *

Also Published As

Publication number Publication date
CN111881459B (zh) 2024-04-05

Similar Documents

Publication Publication Date Title
CN109492378B (zh) 一种基于设备识别码的身份验证方法、服务器及介质
KR101883400B1 (ko) 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
CN112003838B (zh) 网络威胁的检测方法、装置、电子装置和存储介质
CN109165514B (zh) 一种风险检测方法
CN104392177A (zh) 基于安卓平台的病毒取证系统及其方法
CN111614624A (zh) 风险检测方法、装置、系统及存储介质
US20240022585A1 (en) Detecting and responding to malicious acts directed towards machine learning model
CN112257058A (zh) 一种操作系统可信计算校验方法及系统
CN111506497A (zh) 业务逻辑调试方法、装置、设备及计算机可读存储介质
Huang et al. Thwarting unauthorized voice eavesdropping via touch sensing in mobile systems
CN114707144A (zh) 虚拟机逃逸行为检测方法及装置
CN113312620A (zh) 一种程序安全检测方法及装置、处理器芯片、服务器
CN110231921B (zh) 日志打印方法、装置、设备及计算机可读存储介质
CN112699369A (zh) 一种通过栈回溯检测异常登录的方法及装置
CN115296895B (zh) 请求响应方法、装置、存储介质及电子设备
CN112347484A (zh) 软件漏洞检测方法、装置、设备及计算机可读存储介质
CN111881459B (zh) 一种基于可信运算环境的设备风险控管系统及检测方法
CN115118481A (zh) 一种主机信息采集方法、装置、设备及介质
CN112528286A (zh) 终端设备安全检测方法、关联设备以及计算机程序产品
CN110543759A (zh) 恶意文件检测方法、装置、计算机设备和存储介质
CN111177726A (zh) 一种系统漏洞检测方法、装置、设备及介质
Kraunelis et al. A framework for detecting and countering android UI attacks via inspection of IPC traffic
JPWO2020170345A1 (ja) 履歴出力装置、制御方法、及びプログラム
KR102587114B1 (ko) 화이트 리스트를 기반으로 한 원격 제어 소프트웨어 탐지 장치 및 방법
CN115859291B (zh) 安全监测方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant