CN113051572A - 可信应用的控制方法和设备、计算机存储介质以及终端 - Google Patents

可信应用的控制方法和设备、计算机存储介质以及终端 Download PDF

Info

Publication number
CN113051572A
CN113051572A CN202011435190.1A CN202011435190A CN113051572A CN 113051572 A CN113051572 A CN 113051572A CN 202011435190 A CN202011435190 A CN 202011435190A CN 113051572 A CN113051572 A CN 113051572A
Authority
CN
China
Prior art keywords
trusted
application
thread
sensitive data
execution environment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011435190.1A
Other languages
English (en)
Inventor
于文海
郭伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unionpay Co Ltd
Original Assignee
China Unionpay Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unionpay Co Ltd filed Critical China Unionpay Co Ltd
Priority to CN202011435190.1A priority Critical patent/CN113051572A/zh
Publication of CN113051572A publication Critical patent/CN113051572A/zh
Priority to PCT/CN2021/116919 priority patent/WO2022121395A1/zh
Priority to TW110136205A priority patent/TW202223704A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种可信应用的控制方法,所述方法包括:可信应用发送指令给与所述可信应用关联的外设应用,使得所述外设应用控制操作装置将敏感数据写入安全内存;以及所述可信应用从所述安全内存读取所述敏感数据,其中,所述可信应用处于第一CPU核心的可信执行环境,而所述外设应用处于所述第一CPU核心的普通执行环境,所述安全内存中的一部分空间经由所述普通执行环境中的内存空间变更而得。本发明还涉及一种可信应用设备、计算机存储介质以及智能终端。

Description

可信应用的控制方法和设备、计算机存储介质以及终端
技术领域
本发明涉及可信应用控制领域,更具体地,涉及一种可信应用的控制方法、可信应用设备、计算机存储介质以及智能终端。
背景技术
随着计算机技术的发展,用户的隐私信息安全受到越来越高的关注和重视。为此,提出了可信应用(Trusted application,TA)来处理对安全性有较高要求的用户数据。例如,可信应用可以是用于对用户身份进行核实的指纹认证应用,人脸识别应用等。为满足可信应用的高度安全性和机密性要求,需要使得可信应用运行在可信执行环境(TrustedExecution Environment,TEE)中。
当前,可信应用(例如人脸识别应用、指纹识别应用)逐渐被应用于金融支付领域,而且人脸识别支付终端等智能终端的出现,向原有支付系统引入了潜在的安全风险。在未有针对性安全保护的情况下,人脸识别相关算法及人脸图像数据等敏感数据在现有支付终端普通操作系统中,容易遭受到外来恶意攻击,这导致用户的支付交易面临严峻的安全威胁。
发明内容
根据本发明的一方面,提供了一种可信应用的控制方法,所述方法包括:可信应用发送指令给与所述可信应用关联的外设应用,使得所述外设应用控制操作装置将敏感数据写入安全内存;以及所述可信应用从所述安全内存读取所述敏感数据,其中,所述可信应用处于第一CPU核心的可信执行环境,而所述外设应用处于所述第一CPU核心的普通执行环境,所述安全内存中的一部分空间经由所述普通执行环境中的内存空间变更而得。
作为上述方案的补充或替换,在上述方法中,所述可信应用为可信人脸识别应用程序,所述外设应用为摄像头控制程序,且所述操作装置为摄像头。
作为上述方案的补充或替换,在上述方法中,所述可信人脸识别应用程序包括主线程和一个以上的子线程。
作为上述方案的补充或替换,在上述方法中,可信应用发送指令给与所述可信应用关联的外设应用包括:所述可信人脸识别应用程序的主线程发送指令给所述摄像头控制程序来开始或结束图像采集工作。
作为上述方案的补充或替换,在上述方法中,所述可信应用从所述安全内存读取所述敏感数据包括:所述可信人脸识别应用的第一子线程和第二子线程分别从所述安全内存中的图像缓冲器读取图像数据以便进行人脸识别,其中,所述第一子线程运行在第二CPU核心的可信执行环境中,而所述第二子线程运行在第三CPU核心的可信执行环境中。
作为上述方案的补充或替换,在上述方法中,所述第一子线程和所述第二子线程由所述可信人脸识别应用程序的主线程开启。
作为上述方案的补充或替换,上述方法还包括:所述可信应用在被启动后,所述可信应用的主线程加载并初始化操作模型。
作为上述方案的补充或替换,上述方法还包括:所述可信应用的主线程创建物理地址队列和同步锁。
作为上述方案的补充或替换,上述方法还包括:所述可信应用的主线程从所述外设应用接收敏感数据采集完成的通知以及所述敏感数据被写入的地址。
作为上述方案的补充或替换,上述方法还包括:所述可信应用的主线程将所述地址写入所述物理地址队列中。
作为上述方案的补充或替换,在上述方法中,所述可信应用从所述安全内存读取所述敏感数据包括:所述可信应用的子线程在取得所述同步锁后才从所述物理地址队列中读取所述敏感数据被写入的地址。
作为上述方案的补充或替换,在上述方法中,所述可信应用从所述安全内存读取所述敏感数据还包括:所述可信应用的子线程依据所述地址从所述安全内存读取所述敏感数据。
作为上述方案的补充或替换,上述方法还包括:所述可信应用的子线程通过所述操作模型进行人脸侦测、特征截取以及人脸对比。
作为上述方案的补充或替换,上述方法还包括:所述可信应用的子线程通知所述主线程关于人脸比对的结果。
作为上述方案的补充或替换,上述方法还包括:所述可信应用的主线程从所述外设应用接收句柄,所述句柄与所述敏感数据被写入的地址一一对应。
作为上述方案的补充或替换,在上述方法中,所述安全内存中的一部分空间在使用完毕后被转换回所述普通执行环境中的内存空间。
根据本发明的另一个方面,提供了一种可信应用设备,所述设备包括:发送单元,用于发送指令给与所述可信应用关联的外设应用,使得所述外设应用控制操作装置将敏感数据写入安全内存;以及读取单元,用于从所述安全内存读取所述敏感数据,其中,所述可信应用设备处于第一CPU核心的可信执行环境,而所述外设应用处于所述第一CPU核心的普通执行环境,所述安全内存中的一部分空间经由所述普通执行环境中的内存空间变更而得。
作为上述方案的补充或替换,在上述设备中,所述外设应用为摄像头控制程序,所述操作装置为摄像头。
作为上述方案的补充或替换,在上述设备中,所述发送单元配置成发送指令给所述摄像头控制程序来开始或结束图像采集工作。
作为上述方案的补充或替换,在上述设备中,所述读取单元包括第一读取子单元和第二读取子单元,其分别从所述安全内存中的图像缓冲器读取图像数据以便进行人脸识别,其中,所述第一读取子单元运行在第二CPU核心的可信执行环境中,而所述第二读取子单元运行在第三CPU核心的可信执行环境中。
作为上述方案的补充或替换,上述设备还包括:加载单元,用于加载并初始化操作模型。
作为上述方案的补充或替换,上述设备还包括:创建单元,用于创建物理地址队列和同步锁。
作为上述方案的补充或替换,上述设备还包括:接收单元,用于从所述外设应用接收敏感数据采集完成的通知以及所述敏感数据被写入的地址。
作为上述方案的补充或替换,上述设备还包括:写入单元,用于将所述地址写入所述物理地址队列中。
作为上述方案的补充或替换,在上述设备中,所述读取单元配置成在取得所述同步锁后才从所述物理地址队列中读取所述敏感数据被写入的地址。
作为上述方案的补充或替换,在上述设备中,所述读取单元还配置成依据所述地址从所述安全内存读取所述敏感数据。
作为上述方案的补充或替换,在上述设备中,所述安全内存中的一部分空间在使用完毕后被转换回所述普通执行环境中的内存空间。
根据本发明的又一个方面,提供了一种计算机存储介质,所述介质包括指令,所述指令在运行时执行如前所述的方法。
根据本发明的又一个方面,提供了一种智能终端,所述智能终端包括如前所述的可信应用设备。
本发明的实施例的可信应用的控制方法以及可信应用设备通过与处于REE(RichExecution Environment,普通执行环境)中的关联外设应用进行通信,使得该关联外设应用控制相应的操作装置将敏感数据写入处于TEE中的安全内存,而处于TEE中的可信应用从该安全内存中读取敏感数据来进行后续处理,这实现了敏感数据的安全采集(获取)与处理。
另外,可信应用与关联外设应用处于同一CPU核心,但分属于不同执行环境(可信应用处于可信执行环境中,而外设应用处于普通执行环境),这样可有助于在保证安全性的前提下节约CPU核心的使用,即节省硬件开销。
最后,TEE环境中安全内存的一部分空间经由普通执行环境中的内存空间变更而得,这解决了TEE环境内存空间不足的问题。
附图说明
从结合附图的以下详细说明中,将会使本发明的上述和其他目的及优点更加完整清楚,其中,相同或相似的要素采用相同的标号表示。
图1示出了根据本发明的一个实施例的可信应用的控制方法的示意图;
图2示出了根据本发明的一个实施例的可信应用设备的结构示意图;
图3示出了根据本发明的一个实施例的可信人脸识别系统的结构示意图;
图4示出了根据本发明的一个实施例的人脸采集及识别架构图;
图5示出了根据本发明的一个实施例的内存移交流程;
图6示出了根据本发明的一个实施例的可信人脸识别应用程序的初始化流程;
图7示出了根据本发明的一个实施例的人脸数据采集流程;以及
图8示出了根据本发明的一个实施例的可信人脸识别应用程序的人脸识别流程。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。
另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
虽然将示例性实施例描述为使用多个单元来执行示例性过程,但是应理解,这些示例性过程也可由一个或多个模块来执行。
而且,本发明的控制逻辑可作为可执行程序指令而包含在计算机可读介质上,该可执行程序指令由处理器等实施。计算机可读介质的实例包括,但不限于,ROM、RAM、光盘、磁带、软盘、闪盘驱动器、智能卡和光学数据存储装置。计算机可读记录介质也可分布在连接有网络的计算机系统中,使得例如通过车载远程通信服务或者控制器局域网(CAN)以分布式方式储存并实施计算机可读介质。
除非具体地提到或者从上下文中显而易见,否则如这里使用的,将术语“大约”理解为在本领域中的正常公差的范围内,例如在平均值的2个标准差内。
在下文中,将参考附图详细地描述根据本发明的各示例性实施例的可信应用的控制方案。
图1示出了根据本发明的一个实施例的可信应用的控制方法1000的示意图。如图1所示,方法1000包括如下步骤:
在步骤S110中,可信应用发送指令给与所述可信应用关联的外设应用,使得所述外设应用控制操作装置将敏感数据写入安全内存;以及
在步骤S120中,所述可信应用从所述安全内存读取所述敏感数据,其中,所述可信应用处于第一CPU核心的可信执行环境,而所述外设应用处于所述第一CPU核心的普通执行环境,所述安全内存中的一部分空间经由所述普通执行环境中的内存空间变更而得。
在本发明的上下文中,“可信执行环境”的英文为TEE(Trusted ExecutionEnvironment),是装置上用来运行可信或高安全性应用程序的执行环境。
可信执行环境 ( TEE ) 是CPU内的一个安全区域。它运行在一个独立的环境中且与操作系统并行运行。CPU确保 TEE 中代码和数据的机密性和完整性都得到保护。通过同时使用硬件和软件来保护数据和代码,TEE比操作系统更加安全。在 TEE 中运行的受信任应用程序可以访问设备主处理器和内存的全部功能,而硬件隔离保护这些组件不受主操作系统中运行的用户安装应用程序的影响。一句话,运行在TEE中的代码和数据,是保密且不可篡改的。
与“可信执行环境”相对,REE(即Rich Execution Environment)表示普通执行环境,是装置上用来运行普通应用程序的执行环境,例如Android,IOS系统等。
在一个实施例中,TEE 的实现基于 ARM TrustZone。其安全特点是:(1)受硬件机制保护:TEE隔离于REE、只能通过特定的入口与TEE通信;(2)快速通信机制:TEE可以访问REE的内存、REE无法访问受硬件保护的TEE内存;(3)可抵御某些基于硬件的攻击。
术语“可信操作系统”,也称为Trusted OS或Trusted Operation System,表示运行在TEE端的操作系统。术语“普通操作系统”与之相对,也称为Rich Operating System或Rich OS,其表示运行在REE端的操作系统。
随着移动设备的发展,移动设备的功能越来越强大,移动设备会存储用户的资产,处理支付等操作。目前移动端的系统运行环境一般为REE(Rich Execution Environment),在其中运行的系统为Rich OS(Operating System),包含Android、IOS和Linux,Rich OS的特点是功能强大,开放和扩展性好,可以给上层应用提供设备的所有功能,比如摄像头,触摸屏等。但Rich OS存在很多的安全隐患,比如经常会发现bug,OS可以获得应用所有的数据,很难验证OS是否被篡改,还会受到各种各样的攻击,这些对于用户资产有很大的安全隐患。
为了提供更高的安全性,TEE提供了一个与REE隔离的环境保存用户的敏感信息,TEE可以直接获取REE的信息,而REE不能获取TEE的信息。例如,当用户付款时,通过TEE提供的接口来进行验证,以保证支付信息不会被篡改,密码不会被劫持,指纹信息不会被盗用。
在本发明的上下文中,术语“可信应用”也可称为授权安全软件、可信应用程序或TA(Trusted Application),表示运行在TEE侧的应用程序。“可信应用”之间可通过密码学技术等来保证它们之间是隔离开的,不会随意读取和操作其它可信应用的数据。另外,在一些示例中,可信应用在执行前需要做完整性验证,保证应用没有被篡改。
术语“外设应用”用于控制触摸屏、摄像头、指纹传感器等外设或操作装置的应用,其也称为客户应用程序,运行在REE侧。
在一个实施例中,所述可信应用为可信人脸识别应用程序,所述外设应用为与所述可信应用关联的客户应用程序,即摄像头控制程序,且所述操作装置为摄像头。在另一个实施例中,所述可信应用为可信指纹识别应用程序,所述外设应用为指纹传感器控制程序,且所述操作装置为指纹传感器。
术语“敏感数据”指泄漏后可能会给社会或个人带来严重危害的数据,在不同场景下其含义可以不同。例如,在人脸识别的应用场景中,“敏感数据”可以包括人脸识别相关的算法、人脸图像数据等重要、不可泄露的数据。在指纹识别的应用场景下,“敏感数据”可包括指纹识别相关的算法、用户的指纹数据等数据。
在本发明的上下文中,术语“安全内存”相对于普通内存而言,表示运行在TEE环境下的内存空间(安全性较高)。普通内存/REE内存可以通过MPU(Memory Protection Unit,内存保护单元)硬件来变更为安全内存。
术语“CPU核心”也称为“CPU内核”,是CPU中间的核心芯片,由单晶硅制成,用来完成计算、接受/存储命令、处理数据等,是数字处理核心。例如,四核处理器具有四个CPU核心,八核处理器具有八个CPU核心,以此类推。
在步骤S110中,可信应用通过与处于REE(Rich Execution Environment,普通执行环境)中的关联外设应用进行通信,使得该关联外设应用控制相应的操作装置将敏感数据写入处于TEE中的安全内存,而处于TEE中的可信应用从该安全内存中读取敏感数据来进行后续处理,这实现了敏感数据的安全采集(获取)与处理。
在步骤S120中,安全内存中的一部分空间经由所述普通执行环境中的内存空间变更而得。通过动态调度REE内存空间给TEE使用,可以解决TEE环境内存空间不足的问题。
另外,可信应用与关联外设应用处于同一CPU核心,但分属于不同执行环境(可信应用处于可信执行环境中,而外设应用处于普通执行环境),这样可有助于在保证安全性的前提下节约CPU核心的使用,即节省硬件开销。
在一个或多个实施例中,可信应用可以和触摸屏、摄像头、指纹传感器等操作装置进行直接交互,不需要通过REE提供的接口,所以更加保证了安全。
在一个实施例中,可信应用为可信人脸识别应用程序,即人脸识别的工作(即,具体识别工作)在装置的TEE环境中进行,而不是通过联网服务器(例如,云端服务器)实现。
在一个或多个实施例中,可信人脸识别应用程序包括主线程和一个以上的子线程。在一个实施例中,步骤S110可包括:所述可信人脸识别应用程序的主线程发送指令给所述摄像头控制程序来开始或结束图像采集工作。在一个实施例中,步骤S120可包括:所述可信人脸识别应用的第一子线程和第二子线程分别从所述安全内存中的图像缓冲器读取图像数据以便进行人脸识别,其中,所述第一子线程运行在第二CPU核心的可信执行环境中,而所述第二子线程运行在第三CPU核心的可信执行环境中。需要指出的是,第二CPU核心和第三CPU核心与前述的第一CPU核心为不同的CPU核心,在此通过序数词“第一”、“第二”和“第三”来进行区分。本领域技术人员可以理解,CPU核心的数量可不限于3,而是可根据实际情况来确定。
在前述实施例中,所述第一子线程和所述第二子线程由可信人脸识别应用程序的主线程开启。例如,可信人脸识别应用程序主线程负责通过摄像头控制程序开始或结束图像采集工作,并且开启一个以上的子线程,并请求可信操作系统(Trusted OS)将子线程绑定在特定CPU核心上运行。
在一个实施例中,尽管图1中未示出,上述方法1000还包括:所述可信应用在被启动后,所述可信应用的主线程加载并初始化操作模型。这个操作模型例如可以是人脸识别AI(人工智能,Artificial Intelligence)模型。在一个实施例中,上述方法1000还包括:所述可信应用的主线程创建物理地址队列和同步锁,其中物理地址队列用于记录已经采集完成的敏感数据所存放的物理地址或与该物理地址对应的句柄(Handle)。
在一个实施例中,上述方法1000还可包括:所述可信应用的主线程从所述外设应用接收敏感数据采集完成的通知以及所述敏感数据被写入的地址。上述方法1000还可包括:所述可信应用的主线程将所述地址写入所述物理地址队列中。例如,在完成图像数据采集后,摄像头控制程序通知可信人脸识别应用程序主线程已经完成图像数据的采集,并将物理地址传送给可信人脸识别应用程序主线程,最后再由可信人脸识别应用程序主线程将图像数据的物理地址写入队列中。
在一个实施例中,步骤S120包括:所述可信应用的子线程在取得所述同步锁后才从所述物理地址队列中读取所述敏感数据被写入的地址。在一个实施例中,步骤S120还包括:所述可信应用的子线程依据所述地址从所述安全内存读取所述敏感数据。由于可信人脸识别应用程序中存放图像数据物理地址的队列只有一份,因此为了实现可信人脸识别应用程序的多个子线程共同读取,加入了同步锁机制,以确保不同的子线程不会拿到相同的物理地址,造成编程逻辑上的错误。
作为图1所示的可信应用的控制方法的补充,方法1000还可包括:所述可信应用的子线程通过所述操作模型进行人脸侦测、特征截取以及人脸对比。该方法1000还可包括:判断人脸比对是否成功,并且在成功时由可信人脸识别应用程序子线程通知主线程比对成功并结束流程。
在一个实施例中,上述方法1000还包括:所述可信应用的子线程通知所述主线程关于人脸比对的结果。
此外,在一个实施例中,摄像头控制程序与可信人脸识别应用程序在传送与敏感数据相关的物理地址的实现上可以改用句柄(Handle)来代替。在一个实施例中,上述方法1000还包括:所述可信应用的主线程从所述外设应用接收句柄,所述句柄与所述敏感数据被写入的地址一一对应。这样,摄像头控制程序与可信人脸识别应用程序可再利用Handle来向普通操作系统以及可信操作系统查询相对应的内存物理地址。
在一个实施例中,所述安全内存中的一部分空间在使用完毕后被转换回所述普通执行环境中的内存空间,即及时释放经转换的内存空间供普通执行环境使用。
图2示出了根据本发明的一个实施例的可信应用设备2000的结构示意图。如图2所示,可信应用设备2000包括:发送单元210和读取单元220,其中发送单元210用于发送指令给与所述可信应用关联的外设应用,使得所述外设应用控制操作装置将敏感数据写入安全内存;读取单元220用于从所述安全内存读取所述敏感数据,其中,所述可信应用设备处于第一CPU核心的可信执行环境,而所述外设应用处于所述第一CPU核心的普通执行环境,所述安全内存中的一部分空间经由所述普通执行环境中的内存空间变更而得。
在本发明的上下文中,“可信执行环境”的英文为TEE(Trusted ExecutionEnvironment),是装置上用来运行可信或高安全性应用程序的执行环境。
可信执行环境 ( TEE ) 是CPU内的一个安全区域。它运行在一个独立的环境中且与操作系统并行运行。CPU确保 TEE 中代码和数据的机密性和完整性都得到保护。通过同时使用硬件和软件来保护数据和代码,TEE比操作系统更加安全。在 TEE 中运行的受信任应用程序可以访问设备主处理器和内存的全部功能,而硬件隔离保护这些组件不受主操作系统中运行的用户安装应用程序的影响。一句话,运行在TEE中的代码和数据,是保密且不可篡改的。
与“可信执行环境”相对,REE(即Rich Execution Environment)表示普通执行环境,是装置上用来运行普通应用程序的执行环境,例如Android,IOS系统等。
在一个实施例中,TEE 的实现基于 ARM TrustZone。其安全特点是:(1)受硬件机制保护:TEE隔离于REE、只能通过特定的入口与TEE通信;(2)快速通信机制:TEE可以访问REE的内存、REE无法访问受硬件保护的TEE内存;(3)可抵御某些基于硬件的攻击。
术语“可信操作系统”,也称为Trusted OS或Trusted Operation System,表示运行在TEE端的操作系统。术语“普通操作系统”与之相对,也称为Rich Operating System或Rich OS,其表示运行在REE端的操作系统。
随着移动设备的发展,移动设备的功能越来越强大,移动设备会存储用户的资产,处理支付等操作。目前移动端的系统运行环境一般为REE(Rich Execution Environment),在其中运行的系统为Rich OS(Operating System),包含Android、IOS和Linux,Rich OS的特点是功能强大,开放和扩展性好,可以给上层应用提供设备的所有功能,比如摄像头,触摸屏等。但Rich OS存在很多的安全隐患,比如经常会发现bug,OS可以获得应用所有的数据,很难验证OS是否被篡改,还会受到各种各样的攻击,这些对于用户资产有很大的安全隐患。
为了提供更高的安全性,TEE提供了一个与REE隔离的环境保存用户的敏感信息,TEE可以直接获取REE的信息,而REE不能获取TEE的信息。例如,当用户付款时,通过TEE提供的接口来进行验证,以保证支付信息不会被篡改,密码不会被劫持,指纹信息不会被盗用。
在本发明的上下文中,术语“可信应用”也可称为授权安全软件、可信应用程序或TA(Trusted Application),表示运行在TEE侧的应用程序。“可信应用”之间可通过密码学技术等来保证它们之间是隔离开的,不会随意读取和操作其它可信应用的数据。另外,在一些示例中,可信应用在执行前需要做完整性验证,保证应用没有被篡改。
术语“外设应用”用于控制触摸屏、摄像头、指纹传感器等外设或操作装置的应用,其也称为客户应用程序,运行在REE侧。
术语“敏感数据”指泄漏后可能会给社会或个人带来严重危害的数据,在不同场景下其含义可以不同。例如,在人脸识别的应用场景中,“敏感数据”可以包括人脸识别相关的算法、人脸图像数据等重要、不可泄露的数据。在指纹识别的应用场景下,“敏感数据”可包括指纹识别相关的算法、用户的指纹数据等数据。
在本发明的上下文中,术语“安全内存”相对于普通内存而言,表示运行在TEE环境下的内存空间(安全性较高)。普通内存/REE内存可以通过MPU(Memory Protection Unit,内存保护单元)硬件来变更为安全内存。
术语“CPU核心”也称为“CPU内核”,是CPU中间的核心芯片,由单晶硅制成,用来完成计算、接受/存储命令、处理数据等,是数字处理核心。例如,四核处理器具有四个CPU核心,八核处理器具有八个CPU核心,以此类推。
在一个实施例中,发送单元210配置成通过与处于REE(Rich ExecutionEnvironment,普通执行环境)中的关联外设应用进行通信,使得该关联外设应用控制相应的操作装置将敏感数据写入处于TEE中的安全内存,而读取单元220从该安全内存中读取敏感数据来进行后续处理,这实现了敏感数据的安全采集(获取)与处理。
另外,安全内存中的一部分空间经由所述普通执行环境中的内存空间变更而得。通过动态调度REE内存空间给TEE使用,可以解决TEE环境内存空间不足的问题。
另外,可信应用与关联外设应用处于同一CPU核心,但分属于不同执行环境(可信应用处于可信执行环境中,而外设应用处于普通执行环境),这样可有助于在保证安全性的前提下节约CPU核心的使用,即节省硬件开销。
在一个或多个实施例中,在上述设备2000中,所述外设应用为摄像头控制程序,所述操作装置为摄像头。
在一个实施例中,发送单元210配置成发送指令给所述摄像头控制程序来开始或结束图像采集工作。在一个实施例中,读取单元220可包括第一读取子单元和第二读取子单元,它们分别从所述安全内存中的图像缓冲器读取图像数据以便进行人脸识别,其中,所述第一读取子单元运行在第二CPU核心的可信执行环境中,而所述第二读取子单元运行在第三CPU核心的可信执行环境中。
尽管图2中未示出,在一个实施例中,上述设备2000还可包括:加载单元,用于加载并初始化操作模型。在一个实施例中,上述设备2000还可包括:创建单元,用于创建物理地址队列和同步锁。在一个实施例中,上述设备2000还可包括:接收单元,用于从所述外设应用接收敏感数据采集完成的通知以及所述敏感数据被写入的地址。作为前述方案的补充,在一个实施例中,上述设备2000还包括:写入单元,用于将所述地址写入所述物理地址队列中。
在一个实施例中,所述读取单元220配置成在取得所述同步锁后才从所述物理地址队列中读取所述敏感数据被写入的地址。所述读取单元220还可配置成依据所述地址从所述安全内存读取所述敏感数据。
图2所示实施例的可信应用设备2000将人脸识别的工作移至装置的TEE环境中进行。另外,为了解决人脸识别工作所需要的计算能力及内存空间的问题,可信应用设备2000借助了ARM TrustZone技术所提供的硬件保护能力,在TEE环境中同时调度多个CPU(核心)来提升人脸识别的效能,另外也提出了动态调度REE内存空间给TEE使用的方法,以解决TEE环境内存空间不足的问题。
参考图3,图3示出了根据本发明的一个实施例的可信系统3000的结构示意图。在人脸识别的场景下,如图3所示,可信人脸识别系统包括REE环境310中的摄像头控制程序312、TEE环境320中的可信人脸识别应用322以及摄像头硬件330。
摄像头控制程序312负责接收可信人脸识别应用322的命令并控制摄像头硬件330,例如开启摄像头、关闭摄像头或采集图像。摄像头硬件330负责接收摄像头控制程序312的命令,进行图像数据采集工作,并将图像数据写入安全内存340的指定地址。可信人脸识别应用322的主线程负责通知摄像头控制程序312开始或停止采集图像数据并负责创建或结束一个以上的子线程,子线程则负责从安全内存340读取图像数据并进行人脸识别工作。
尽管图3示出的可信系统3000用于人脸识别,但本领域技术人员可以理解,可信系统3000可以用于其他应用,包括但不限于指纹识别、触摸屏等。
在另一个实施例中,可信系统3000为可信指纹识别系统。该可信指纹识别系统包括REE环境中的指纹传感器控制程序、TEE环境中的可信指纹识别应用以及指纹传感器。指纹传感器控制程序负责接收可信指纹识别应用的命令并控制指纹传感器,例如开启指纹传感器、关闭指纹传感器或采集用户指纹。指纹传感器负责接收指纹传感器控制程序的命令,进行指纹采集工作,并将指纹数据写入安全内存的指定地址。可信指纹识别应用的主线程负责通知指纹传感器控制程序开始或停止采集指纹数据并负责创建或结束一个以上的子线程,子线程则负责从安全内存读取指纹数据并进行指纹识别工作。
转到图4,图4示出了根据本发明的一个实施例的人脸采集及识别系统4000的架构图,其中人脸采集及识别系统4000采用多核心的方式来加速人脸识别工作。
如图4所示,可信人脸识别应用的主线程420负责通知摄像头控制程序410开始或结束图像采集工作,以及开启一个以上的子线程430、440并请求可信操作系统(TrustedOS)将子线程430、440绑定在特定CPU核心上运行。在图4所示的实施例中,可信人脸识别应用的第一子线程430被绑定在CPU1核心上,而可信人脸识别应用的第二子线程440被绑定在CPU2核心上。可信人脸识别应用的主线程420与摄像头控制程序410均位于CPU0核心上,但可信人脸识别应用的主线程420处于TEE环境中,而摄像头控制程序410处于REE环境下。
如图4所示,可信人脸识别应用包括主线程和一个以上的子线程。可信人脸识别应用的主线程420发送指令给摄像头控制程序410来开始或结束图像采集工作。摄像头硬件470负责接收摄像头控制程序410的指令,进行图像数据采集工作,并将图像数据写入图像缓冲器462。在后续操作中,可信人脸识别应用的第一子线程430和第二子线程440分别从安全内存460中的图像缓冲器462读取图像数据以便进行人脸识别。
本领域技术人员可以理解,在另一个实施例中,上述人脸采集及识别系统4000可变更为指纹采集及识别系统。具体来说,该指纹采集及识别系统也采用多核心的方式来加速指纹识别工作。该指纹采集及识别系统包括指纹传感器控制程序、可信指纹识别应用、指纹传感器等。
在该实施例中,可信指纹识别应用的主线程负责通知指纹传感器控制程序开始或结束指纹采集工作,以及开启一个以上的子线程并请求可信操作系统(Trusted OS)将子线程绑定在特定CPU核心上运行。在一个实施例中,可信指纹识别应用的第一子线程被绑定在第二CPU核心上,而可信指纹识别应用的第二子线程被绑定在第三CPU核心上。可信指纹识别应用的主线程与指纹传感器控制程序均位于第一CPU核心上,但可信指纹识别应用的主线程处于TEE环境中,而指纹传感器控制程序处于REE环境下。
也就是说,可信指纹识别应用可包括主线程和一个以上的子线程。可信指纹识别应用的主线程发送指令给指纹传感器控制程序来开始或结束指纹采集工作。指纹传感器负责接收指纹传感器控制程序的指令,进行指纹数据采集工作,并将指纹数据写入指纹缓冲器。在后续操作中,可信指纹识别应用的第一子线程和第二子线程分别从安全内存中的指纹缓冲器读取指纹数据以便进行指纹识别。
参考图5,图5示出了根据本发明的一个实施例的内存移交流程5000。因为人脸识别工作需要的内存空间较大,通常安全内存空间的配置大小无法符合人脸识别应用的需求,因此在本申请的一个实施例中加入了内存移交流程,让普通内存空间可以转换为安全内存空间,使用完毕后再转换回普通内存空间。
在一个实施例中,内存移交流程5000包括如下步骤:
在步骤S510中,普通操作系统配置一块普通内存空间,并取得物理地址;
在步骤S520中,普通操作系统将该物理地址及内存空间大小传送给可信操作系统;以及
在步骤S530中,可信操作系统在取得物理地址及内存空间大小后,通过内存保护单元MPU硬件将内存空间变更为安全内存。
图6示出了根据本发明的一个实施例的可信人脸识别应用程序的初始化流程6000。在该初始化流程6000中,可信应用的主线程会创建一个全域图像物理地址队列,用来记录已经采集完成的图像数据所存放的物理地址。
在一个实施例中,图6所示的初始化流程6000包括如下步骤:
在步骤S610中,可信操作系统加载并启动可信人脸识别应用程序;
在步骤S620中,可信人脸识别应用程序加载并初始化人脸识别AI模型;
在步骤S630中,可信人脸识别应用程序的主线程创建一个全域图像物理地址队列及同步锁。
图7示出了根据本发明的一个实施例的人脸数据采集流程7000。当可信人脸识别应用程序的主线程通知摄像头控制程序开始采集图像数据后,摄像头控制程序会将物理地址传送给摄像头硬件,再由摄像头硬件将采集的图像数据直接写入此物理地址。在完成图像数据采集后,摄像头控制程序通知可信人脸识别应用程序的主线程已经完成图像数据的采集并将物理地址传送给可信人脸识别应用程序的主线程,最后再由可信人脸识别应用程序的主线程将图像数据的物理地址写入队列中。
具体来说,在一个实施例中,人脸数据采集流程7000包括如下步骤:
在步骤S710中,可信人脸识别应用程序的主线程通过摄像头控制程序开始采集图像/影像;
在步骤S720中,摄像头控制程序开启并控制摄像头硬件拍摄一张照片,并由摄像头硬件直接将数据写入图像缓冲器;
在步骤S730中,摄像头控制程序通知可信人脸识别应用程序的主线程,并将图像/影像数据的物理地址传送给可信人脸识别应用程序的主线程;
在步骤S740中,摄像头控制程序判断是否收到可信人脸识别应用程序停止采集的通知;如果是,则执行步骤S750,否则执行步骤S720;
在步骤S750中,摄像头控制程序控制摄像头硬件停止采集并关闭摄像头硬件。
上述实施例的人脸数据采集流程7000也可应用在指纹数据采集上。在另一个实施例中,指纹数据采集流程包括:(1)可信指纹识别应用程序的主线程通过指纹传感器控制程序开始采集指纹;(2)指纹传感器控制程序开启并控制指纹传感器获取一个指纹,并由指纹传感器直接将数据写入指纹缓冲器;(3)指纹传感器控制程序通知可信指纹识别应用程序的主线程,并将指纹数据的物理地址传送给可信指纹识别应用程序的主线程;(4)指纹传感器控制程序判断是否收到可信指纹识别应用程序停止采集的通知;如果是,则执行接下来的步骤5,否则执行前述步骤2;(5)指纹传感器控制程序控制指纹传感器停止采集指纹并关闭指纹传感器。
图8示出了根据本发明的一个实施例的可信人脸识别应用程序的人脸识别流程8000。图8的人脸识别流程8000通过运用多CPU核心来加速人脸识别工作。在人脸识别流程8000中,通过ARM TrustZone硬件技术支持,在TEE中使用多CPU核心运行人脸识别的方法。ARM TrustZone硬件技术实现了硬件级别的安全保护机制,让整个系统在逻辑上分成REE跟TEE两个执行环境,当CPU核心切换到REE时,在此CPU核心上运行的软件就只允许存取REE环境可以存取硬件资源,相反的,运行在TEE执行环境上的软件,才可以存取TEE执行环境相关的硬件资源。
每一个CPU核心都可以在REE跟TEE之间切换。在图8的实施例中,通过让摄像头控制程序与可信人脸识别应用程序的主线程运行在同一个CPU核心上,可信人脸识别应用程序的子线程则分别运行在其他CPU核心上,这样能达到最佳的平行化处理多张图像数据的效能。
另外,在可信人脸识别应用程序中存放图像数据物理地址的队列只有一份,因此要让多个可信人脸识别应用程序的子线程共同读取就必须加入同步锁的机制,以确保不同的子线程不会拿到相同的物理地址,造成编程逻辑上的错误。
在一个实施例中,可信人脸识别应用程序的人脸识别流程8000包括如下步骤:
在步骤S810中,可信人脸识别应用程序的主线程创建一个或多个子线程,并运行在不同CPU核心上;
在步骤S820中,可信人脸识别应用程序的子线程等待图像数据;
在步骤S830中,可信人脸识别应用程序的子线程确定是否取得同步锁;若是,则执行步骤S840,否则返回到步骤S820;
在步骤S840中,可信人脸识别应用程序的子线程进一步确定队列中是否有地址;若是,则执行步骤S850,否则返回步骤S820;
在步骤S850中,可信人脸识别应用程序的子线程从队列中取得一个物理地址,并依据该物理地址从图像缓冲器将图像数据读取出来;
在步骤S860中,可信人脸识别应用程序的子线程通过AI模型进行人脸侦测、特征截取及人脸比对工作;
在步骤S870中,可信人脸识别应用程序的子线程判定人脸比对是否成功;若是,则继续执行步骤S880,否则返回步骤S820;以及
在步骤S880中,可信人脸识别应用程序的子线程通知主线程比对成功并结束该流程。
在另一个实施例中,可信指纹识别应用程序的指纹识别流程可包括如下步骤:(1)可信指纹识别应用程序的主线程创建一个或多个子线程,并运行在不同CPU核心上;(2)可信指纹识别应用程序的子线程等待指纹数据;(3)可信指纹识别应用程序的子线程确定是否取得同步锁;若是,则执行步骤4,否则返回到步骤2;(4)可信指纹识别应用程序的子线程进一步确定队列中是否有地址;若是,则执行步骤5,否则返回步骤2;(5)可信指纹识别应用程序的子线程从队列中取得一个物理地址,并依据该物理地址从指纹缓冲器将指纹数据读取出来;(6)可信指纹识别应用程序的子线程通过AI模型进行指纹侦测、特征截取及指纹比对工作;(7)可信指纹识别应用程序的子线程判定指纹比对是否成功;若是,则继续执行步骤8,否则返回步骤2;(8)可信指纹识别应用程序的子线程通知主线程比对成功并结束该流程。
综上,本发明的实施例的可信应用的控制方法以及可信应用设备通过与处于REE(Rich Execution Environment,普通执行环境)中的关联外设应用进行通信,使得该关联外设应用控制相应的操作装置将敏感数据写入处于TEE中的安全内存,而处于TEE中的可信应用从该安全内存中读取敏感数据来进行后续处理,这实现了敏感数据的安全采集(获取)与处理。另外,可信应用与关联外设应用处于同一CPU核心,但分属于不同执行环境(可信应用处于可信执行环境中,而外设应用处于普通执行环境),这样可有助于在保证安全性的前提下节约CPU核心的使用,即节省硬件开销。最后,TEE环境中安全内存的一部分空间经由普通执行环境中的内存空间变更而得,这解决了TEE环境内存空间不足的问题。
尽管以上说明书只对其中一些本发明的实施方式进行了描述,但是本领域普通技术人员应当了解,本发明可以在不偏离其主旨与范围内以许多其他的形式实施。例如,摄像头控制程序与可信人脸识别应用程序在传送图像数据物理地址的实现上可以改用句柄(Handle)来代替,摄像头控制程序与可信人脸识别应用程序可利用句柄(Handle)分别再向常规操作系统(Rich OS)及可信操作系统(Trusted OS)查询相对应的内存物理地址。因此,所展示的例子与实施方式被视为示意性的而非限制性的,在不脱离如所附各权利要求所定义的本发明精神及范围的情况下,本发明可能涵盖各种的修改与替换。

Claims (29)

1. 一种可信应用的控制方法,其特征在于,所述方法包括:
可信应用发送指令给与所述可信应用关联的外设应用,使得所述外设应用控制操作装置将敏感数据写入安全内存;以及
所述可信应用从所述安全内存读取所述敏感数据,其中,所述可信应用处于第一CPU核心的可信执行环境,而所述外设应用处于所述第一CPU核心的普通执行环境,所述安全内存中的一部分空间经由所述普通执行环境中的内存空间变更而得。
2.如权利要求1所述的方法,其中,所述可信应用为可信人脸识别应用程序,所述外设应用为摄像头控制程序,且所述操作装置为摄像头。
3.如权利要求2所述的方法,其中,所述可信人脸识别应用程序包括主线程和一个以上的子线程。
4.如权利要求3所述的方法,其中,可信应用发送指令给与所述可信应用关联的外设应用包括:
所述可信人脸识别应用程序的主线程发送指令给所述摄像头控制程序来开始或结束图像采集工作。
5.如权利要求4所述的方法,其中,所述可信应用从所述安全内存读取所述敏感数据包括:
所述可信人脸识别应用的第一子线程和第二子线程分别从所述安全内存中的图像缓冲器读取图像数据以便进行人脸识别,其中,所述第一子线程运行在第二CPU核心的可信执行环境中,而所述第二子线程运行在第三CPU核心的可信执行环境中。
6.如权利要求5所述的方法,其中,所述第一子线程和所述第二子线程由所述可信人脸识别应用程序的主线程开启。
7.如权利要求1所述的方法,还包括:
所述可信应用在被启动后,所述可信应用的主线程加载并初始化操作模型。
8.如权利要求1或7所述的方法,还包括:
所述可信应用的主线程创建物理地址队列和同步锁。
9.如权利要求8所述的方法,还包括:
所述可信应用的主线程从所述外设应用接收敏感数据采集完成的通知以及所述敏感数据被写入的地址。
10.如权利要求9所述的方法,还包括:
所述可信应用的主线程将所述地址写入所述物理地址队列中。
11.如权利要求10所述的方法,其中,所述可信应用从所述安全内存读取所述敏感数据包括:
所述可信应用的子线程在取得所述同步锁后才从所述物理地址队列中读取所述敏感数据被写入的地址。
12.如权利要求11所述的方法,其中,所述可信应用从所述安全内存读取所述敏感数据还包括:
所述可信应用的子线程依据所述地址从所述安全内存读取所述敏感数据。
13.如权利要求7所述的方法,还包括:
所述可信应用的子线程通过所述操作模型进行人脸侦测、特征截取以及人脸对比。
14.如权利要求13所述的方法,还包括:
所述可信应用的子线程通知所述主线程关于人脸比对的结果。
15.如权利要求8所述的方法,还包括:
所述可信应用的主线程从所述外设应用接收句柄,所述句柄与所述敏感数据被写入的地址一一对应。
16.如权利要求1所述的方法,其中,所述安全内存中的一部分空间在使用完毕后被转换回所述普通执行环境中的内存空间。
17. 一种可信应用设备,其特征在于,所述设备包括:
发送单元,用于发送指令给与所述可信应用关联的外设应用,使得所述外设应用控制操作装置将敏感数据写入安全内存;以及
读取单元,用于从所述安全内存读取所述敏感数据,其中,所述可信应用设备处于第一CPU核心的可信执行环境,而所述外设应用处于所述第一CPU核心的普通执行环境,所述安全内存中的一部分空间经由所述普通执行环境中的内存空间变更而得。
18.如权利要求17所述的设备,其中,所述外设应用为摄像头控制程序,所述操作装置为摄像头。
19.如权利要求18所述的设备,其中,所述发送单元配置成发送指令给所述摄像头控制程序来开始或结束图像采集工作。
20.如权利要求19所述的设备,其中,所述读取单元包括第一读取子单元和第二读取子单元,其分别从所述安全内存中的图像缓冲器读取图像数据以便进行人脸识别,其中,所述第一读取子单元运行在第二CPU核心的可信执行环境中,而所述第二读取子单元运行在第三CPU核心的可信执行环境中。
21.如权利要求17所述的设备,还包括:
加载单元,用于加载并初始化操作模型。
22.如权利要求17或21所述的设备,还包括:
创建单元,用于创建物理地址队列和同步锁。
23.如权利要求22所述的设备,还包括:
接收单元,用于从所述外设应用接收敏感数据采集完成的通知以及所述敏感数据被写入的地址。
24.如权利要求23所述的设备,还包括:
写入单元,用于将所述地址写入所述物理地址队列中。
25.如权利要求24所述的设备,其中,所述读取单元配置成在取得所述同步锁后才从所述物理地址队列中读取所述敏感数据被写入的地址。
26.如权利要求25所述的设备,其中,所述读取单元还配置成依据所述地址从所述安全内存读取所述敏感数据。
27.如权利要求17所述的设备,其中,所述安全内存中的一部分空间在使用完毕后被转换回所述普通执行环境中的内存空间。
28.一种计算机存储介质,其特征在于,所述介质包括指令,所述指令在运行时执行如权利要求1至16中任一项所述的方法。
29.一种智能终端,其特征在于,所述智能终端包括如权利要求17至27中任一项所述的可信应用设备。
CN202011435190.1A 2020-12-10 2020-12-10 可信应用的控制方法和设备、计算机存储介质以及终端 Pending CN113051572A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202011435190.1A CN113051572A (zh) 2020-12-10 2020-12-10 可信应用的控制方法和设备、计算机存储介质以及终端
PCT/CN2021/116919 WO2022121395A1 (zh) 2020-12-10 2021-09-07 可信应用的控制方法和设备、计算机存储介质以及终端
TW110136205A TW202223704A (zh) 2020-12-10 2021-09-29 可信應用的控制方法和設備、電腦儲存媒體以及終端機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011435190.1A CN113051572A (zh) 2020-12-10 2020-12-10 可信应用的控制方法和设备、计算机存储介质以及终端

Publications (1)

Publication Number Publication Date
CN113051572A true CN113051572A (zh) 2021-06-29

Family

ID=76508052

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011435190.1A Pending CN113051572A (zh) 2020-12-10 2020-12-10 可信应用的控制方法和设备、计算机存储介质以及终端

Country Status (3)

Country Link
CN (1) CN113051572A (zh)
TW (1) TW202223704A (zh)
WO (1) WO2022121395A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022121395A1 (zh) * 2020-12-10 2022-06-16 中国银联股份有限公司 可信应用的控制方法和设备、计算机存储介质以及终端
WO2023061262A1 (zh) * 2021-10-15 2023-04-20 Oppo广东移动通信有限公司 图像处理方法、装置、设备及存储介质
CN116226870A (zh) * 2023-05-06 2023-06-06 北京清智龙马科技有限公司 安全增强系统及方法
CN116484438A (zh) * 2022-01-17 2023-07-25 荣耀终端有限公司 信息处理方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018072714A1 (zh) * 2016-10-19 2018-04-26 北京豆荚科技有限公司 多通道通信系统和电子设备
CN109086100A (zh) * 2018-07-26 2018-12-25 中国科学院信息工程研究所 一种高安全可信移动终端安全体系架构及安全服务方法
CN109426742A (zh) * 2017-08-23 2019-03-05 深圳市中兴微电子技术有限公司 一种基于可信执行环境的安全内存动态管理系统及方法
CN110245001A (zh) * 2019-05-05 2019-09-17 阿里巴巴集团控股有限公司 数据隔离方法及装置、电子设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109558211B (zh) * 2018-11-27 2023-03-21 上海瓶钵信息科技有限公司 保护可信应用与普通应用的交互完整性和保密性的方法
CN109992992B (zh) * 2019-01-25 2021-07-13 中国科学院数据与通信保护研究教育中心 一种可信的敏感数据保护方法及系统
CN113051572A (zh) * 2020-12-10 2021-06-29 中国银联股份有限公司 可信应用的控制方法和设备、计算机存储介质以及终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018072714A1 (zh) * 2016-10-19 2018-04-26 北京豆荚科技有限公司 多通道通信系统和电子设备
CN109426742A (zh) * 2017-08-23 2019-03-05 深圳市中兴微电子技术有限公司 一种基于可信执行环境的安全内存动态管理系统及方法
CN109086100A (zh) * 2018-07-26 2018-12-25 中国科学院信息工程研究所 一种高安全可信移动终端安全体系架构及安全服务方法
CN110245001A (zh) * 2019-05-05 2019-09-17 阿里巴巴集团控股有限公司 数据隔离方法及装置、电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
胡伟 等: "《硬件安全威胁与防范》", 西安电子科技大学出版社, pages: 109 - 112 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022121395A1 (zh) * 2020-12-10 2022-06-16 中国银联股份有限公司 可信应用的控制方法和设备、计算机存储介质以及终端
WO2023061262A1 (zh) * 2021-10-15 2023-04-20 Oppo广东移动通信有限公司 图像处理方法、装置、设备及存储介质
CN116484438A (zh) * 2022-01-17 2023-07-25 荣耀终端有限公司 信息处理方法和装置
CN116226870A (zh) * 2023-05-06 2023-06-06 北京清智龙马科技有限公司 安全增强系统及方法
CN116226870B (zh) * 2023-05-06 2023-09-26 北京清智龙马科技有限公司 安全增强系统及方法

Also Published As

Publication number Publication date
WO2022121395A1 (zh) 2022-06-16
TW202223704A (zh) 2022-06-16

Similar Documents

Publication Publication Date Title
WO2022121395A1 (zh) 可信应用的控制方法和设备、计算机存储介质以及终端
US11461146B2 (en) Scheduling sub-thread on a core running a trusted execution environment
JP5976564B2 (ja) セキュリティ強化されたコンピュータシステムおよび方法
CN104318182B (zh) 一种基于处理器安全扩展的智能终端隔离系统及方法
CN103051664B (zh) 一种云存储系统的文件管理方法、装置及该云存储系统
JP4884627B2 (ja) 着脱可能な能動型の個人用記憶装置、システム、及び方法
WO2016110101A1 (zh) 一种指纹认证方法、装置、智能终端和计算机存储介质
EP1993058A1 (en) System and method of providing security to an external device
US11888845B2 (en) Smart security storage
CN110321235B (zh) 基于双体系架构的可信计算平台的系统交互方法和装置
CN109086620B (zh) 基于移动存储介质的物理隔离双系统构建方法
WO2019062420A1 (zh) 监控进程的方法和装置
US10747885B2 (en) Technologies for pre-boot biometric authentication
CN113139175A (zh) 处理单元、电子设备以及安全控制方法
EP4006758B1 (en) Data storage apparatus with variable computer file system
US20230266914A1 (en) Storage device including memory controller, and non-volatile memory system including the same and operating method thereof
CN101436162A (zh) 一种存储装置多用户管理的实现方法及系统
CN116661693A (zh) 安全数据读写方法和装置
US10592663B2 (en) Technologies for USB controller state integrity protection
CN116932234A (zh) 应用程序间通信方法、装置、存储介质及程序产品
CN115982708A (zh) 图像处理方法、装置、设备及存储介质
JP4388922B2 (ja) ポータブルストレージデバイス
TW202203056A (zh) 認證數據傳輸方法與系統
TWI635411B (zh) 具有生物特徵辨識模組之儲存裝置
US20210314315A1 (en) Smart security storage system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination