CN116049866A - 一种数据保护方法、电子设备及芯片系统 - Google Patents
一种数据保护方法、电子设备及芯片系统 Download PDFInfo
- Publication number
- CN116049866A CN116049866A CN202210734072.3A CN202210734072A CN116049866A CN 116049866 A CN116049866 A CN 116049866A CN 202210734072 A CN202210734072 A CN 202210734072A CN 116049866 A CN116049866 A CN 116049866A
- Authority
- CN
- China
- Prior art keywords
- module
- security
- operating system
- hash value
- environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 97
- 238000012840 feeding operation Methods 0.000 claims abstract description 86
- 238000012795 verification Methods 0.000 claims description 188
- 238000012544 monitoring process Methods 0.000 claims description 60
- 238000005259 measurement Methods 0.000 claims description 44
- 238000004364 calculation method Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 17
- 230000008569 process Effects 0.000 abstract description 27
- 238000013175 transesophageal echocardiography Methods 0.000 description 159
- 238000004891 communication Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 13
- 238000007726 management method Methods 0.000 description 12
- 230000005236 sound signal Effects 0.000 description 9
- 238000010295 mobile communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000006872 improvement Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000013528 artificial neural network Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 239000004020 conductor Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供一种数据保护方法、电子设备及芯片系统,涉及数据安全技术领域;该方法可以将低安全等级的模块的代码段的hash值预置在高安全等级的安全环境中,然后在需要对低安全等级的模块进行验证时,将低安全等级的模块的hash值发送到高安全等级的安全环境中,高安全等级的安全环境根据预置的hash值和接收到的hash值确定低安全等级的模块的代码段是否被篡改,若未被篡改,则低安全等级的执行环境为安全的;另外,还可以在高安全等级的安全环境中通过喂狗操作确定高安全等级的安全环境是否安全;该方法无需开发较为庞大的加密算法,开发过程简单。
Description
技术领域
本申请涉及数据安全技术领域,尤其涉及一种数据保护方法、电子设备及芯片系统。
背景技术
电子设备的功能越来越强大,例如,支付功能等。电子设备中难免会存在一些敏感数据,因此,用户对电子设备中的数据的安全性要求也越来越高。这些敏感数据基于该敏感数据所在的运行环境保护。
目前,开发人员通常会为电子设备中的运行环境设置多个安全等级。这样,电子设备中就会存在多个不同安全等级的安全环境。然而,实际应用中,一些低安全等级的安全环境可能已经无法满足安全性要求,导致低安全等级的安全环境中的数据存在泄露的风险。
发明内容
本申请提供一种数据保护方法、电子设备及芯片系统,可以利用电子设备中的现有条件提高低安全等级的安全环境的安全性,从而提高低安全等级中的数据的安全电子设备中数据的安全性。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种数据保护方法,应用于电子设备,电子设备包括运行第一安全环境的处理器和设置第一度量模块的安全芯片,第一安全环境中设置有第一计算模块,该方法包括:
第一计算模块计算第一安全环境中的第一模块的hash值,其中,第一模块的运行依赖安全芯片提供的服务;
第一计算模块将第一模块的hash值向第一度量模块发送;
第一度量模块基于预置的第一模块的验证信息对第一模块的hash值进行验证,得到第一验证结果;
若第一验证结果为验证失败,则安全芯片停止向第一模块提供服务。
本申请中,将第一安全环境中的第一模块的hash值预置在安全芯片中,通常,安全芯片的安全等级高于处理器中的安全环境的安全等级,在需要对第一安全环境进行安全验证时,通过安全芯片对第一安全环境中的第一模块的hash值进行验证,以确定是否向第一模块继续提供服务。通过这种方式可以将第一安全环境中的第一模块的安全等级提高,从而提高第一模块处理的数据的安全性。
作为第一方面的一种实现方式,第一计算模块计算第一安全环境中的第一模块的hash值包括:
在电子设备开机时,第一计算模块计算第一安全环境中的第一模块的hash值。
本申请中,可以在电子设备开机进行第一模块的安全验证,提高安全性。
作为第一方面的另一种实现方式,第一计算模块计算第一安全环境中的第一模块的hash值包括:
在电子设备开机之后,第一计算模块以第一时间周期计算第一安全环境中的第一模块的hash值。
本申请中,还可以在电子设备开机后,以预设的时间周期进行第一模块的安全验证,提高安全性。
作为第一方面的另一种实现方式,安全芯片中还设置有第一监视任务,该方法还包括:
在电子设备开机之后,第一监视任务以第二时间周期基于安全芯片的运行情况执行第一喂狗操作;
若第一喂狗操作失败,则安全芯片不可用,其中,在安全芯片不可用的情况下,安全芯片不再为第一模块提供服务。
本申请中,虽然可以通过更高安全等级的安全芯片提高第一安全环境中的第一模块的安全性,然而,若安全芯片的安全性不能保证,则第一模块的安全性也无法保证,所以,还需要通过安全芯片中的第一监视任务确保安全芯片是安全的。通过这话方式,可以提高第一模块的安全验证过程的安全性。
作为第一方面的另一种实现方式,安全芯片中还设置有第一监视任务,在得到第一验证结果之后,该方法还包括:
若第一验证结果为验证成功,则第一监视任务基于安全芯片的运行情况执行第一喂狗操作;
若第一喂狗操作失败,则安全芯片不可用,其中,在安全芯片不可用的情况下,安全芯片不再为第一模块提供服务;
若第一喂狗操作成功,则安全芯片可用,其中,在安全芯片可用的情况下,安全芯片为第一模块提供服务。
作为第一方面的另一种实现方式,若第一验证结果为验证失败,则安全芯片停止向第一模块提供服务,包括:
若第一验证结果为验证失败,则第一监视任务不再执行第一喂狗操作,其中,若第一监视任务不再执行第一喂狗操作,则第一喂狗操作失败。
作为第一方面的另一种实现方式,处理器上还运行操作系统,操作系统中设置有的第二计算模块,第一安全环境中设置第二度量模块,该方法还包括:
第二计算模块计算操作系统中的第二模块的hash值,其中,第二模块的运行依赖第一安全环境提供的服务;
第二计算模块将第二模块的hash值向第二度量模块发送;
第二度量模块基于预置的第二模块的验证信息对第二模块的hash值进行验证,得到第二验证结果;
若第二验证结果为验证失败,则第一安全环境停止向第二模块提供服务。
本申请中,还通过第一安全环境为更低安全等级的环境(例如,操作系统)提供安全验证,从而提高操作系统中的第二模块的安全性。
作为第一方面的另一种实现方式,第二计算模块计算操作系统中的第二模块的hash值包括:
在电子设备开机时,第二计算模块计算操作系统中的第二模块的hash值。
作为第一方面的另一种实现方式,第二计算模块计算操作系统中的第二模块的hash值包括:
在电子设备开机之后,第二计算模块以第三时间周期计算操作系统中的第二模块的hash值。
作为第一方面的另一种实现方式,第一安全环境中还设置有第二监视任务,该方法还包括:
在电子设备开机之后,第二监视任务以第四时间周期基于第一安全环境的运行情况执行第二喂狗操作;
若第二喂狗操作失败,则第一安全环境不可用,其中,在第一安全环境不可用的情况下,第一安全环境不再为第二模块提供服务。
作为第一方面的另一种实现方式,第一安全环境中还设置有第二监视任务,在得到第二验证结果之后,该方法还包括:
若第二验证结果为验证成功,则第二监视任务基于第一安全环境的运行情况执行第二喂狗操作;
若第二喂狗操作失败,则第一安全环境不可用,其中,在第一安全环境不可用的情况下,第一安全环境不再为第二模块提供服务;
若第二喂狗操作成功,则第一安全环境可用,其中,在第一安全环境可用的情况下,安全芯片为第一模块提供服务。
作为第一方面的另一种实现方式,若第二验证结果为验证失败,则第一安全环境停止向第二模块提供服务,包括:
若第二验证结果为验证失败,则第二监视任务不再执行第二喂狗操作,其中,若第二监视任务不再执行第二喂狗操作,则第二喂狗操作失败。
作为第一方面的另一种实现方式,电子设备的普通业务中设置有第三计算模块,普通业务为低于操作系统的安全等级的业务,操作系统中设置第三度量模块,该方法还包括:
第三计算模块计算普通业务的第三模块的hash值,其中,第三模块的运行依赖操作系统提供的服务;
第三计算模块将第三模块的hash值向第三度量模块发送;
第三度量模块基于预置的第三模块的验证信息对第三模块的hash值进行验证,得到第三验证结果;
若第三验证结果为验证失败,则操作系统停止向第三模块提供服务。
作为第一方面的另一种实现方式,第三计算模块计算普通业务中的第三模块的hash值包括:
在电子设备开机时,第三计算模块计算普通业务中的第三模块的hash值。
作为第一方面的另一种实现方式,第三计算模块计算普通业务中的第三模块的hash值包括:
在电子设备开机之后,第三计算模块以第五时间周期计算普通业务中的第三模块的hash值。
作为第一方面的另一种实现方式,操作系统中还设置有第三监视任务,该方法还包括:
在电子设备开机之后,第三监视任务以第六时间周期基于操作系统的运行情况执行第三喂狗操作;
若第三喂狗操作失败,则操作系统不可用,其中,在操作系统不可用的情况下,操作系统不再为第三模块提供服务。
作为第一方面的另一种实现方式,操作系统中还设置有第三监视任务,在得到第三验证结果之后,该方法还包括:
若第三验证结果为验证成功,则第三监视任务基于操作系统的运行情况执行第三喂狗操作;
若第三喂狗操作失败,则操作系统不可用,其中,在操作系统不可用的情况下,操作系统不再为第三模块提供服务;
若第三喂狗操作成功,则操作系统可用,其中,在操作系统可用的情况下,操作系统为第三模块提供服务。
作为第一方面的另一种实现方式,若第三验证结果为验证失败,则操作系统停止向第三模块提供服务,包括:
若第三验证结果为验证失败,则第三监视任务不再执行第三喂狗操作,其中,若第三监视任务不再执行第三喂狗操作,则第三喂狗操作失败。
第二方面,提供一种电子设备,包括处理器,处理器用于运行存储器中存储的计算机程序,实现本申请第一方面任一项的方法。
第三方面,提供一种芯片系统,包括处理器,处理器与存储器耦合,处理器执行存储器中存储的计算机程序,以实现本申请第一方面任一项的方法。
第四方面,提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被一个或多个处理器执行时实现本申请第一方面任一项的方法。
第五方面,本申请提供了一种计算机程序产品,当计算机程序产品在设备上运行时,使得设备执行本申请第一方面任一项的方法。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
图1为本申请实施例提供的一种电子设备的硬件结构示意图;
图2为本申请实施例提供的一种电子设备的芯片架构的示意图;
图3为本申请实施例提供的一种电子设备的安全架构的示意图;
图4为本申请实施例提供的一种安全芯片对TEE执行环境中的关键模块的hash值验证的流程示意图;
图5为本申请实施例提供的一种TEE执行环境对操作系统中的关键模块的hash值验证的流程示意图;
图6为本申请实施例提供的一种操作系统对普通业务中的关键模块的hash值验证的流程示意图;
图7为本申请实施例提供的一种同时采用静态验证和动态验证的流程示意图;
图8为本申请实施例提供的一种高安全等级的安全环境提高低安全等级的安全环境的安全性的方法的流程示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请实施例中,“一个或多个”是指一个、两个或两个以上;“和/或”,描述关联对象的关联关系,表示可以存在三种关系;例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A、B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”、“第四”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请实施例提供的数据保护方法,可以适用于平板电脑、手机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本、个人数字助理(personal digital assistant,PDA)等电子设备。这些电子设备中的存储器可以为UFS器件。本申请实施例对电子设备的具体类型不作限定。
图1示出了一种电子设备的结构示意图。电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,摄像头193,显示屏194,以及用户标识模块(subscriberidentification module,SIM)卡接口195等。其中,传感器模块180可以包括压力传感器180A,触摸传感器180K等。
可以理解的是,本申请实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口130可以用于连接充电器为电子设备100充电,也可以用于电子设备100与外围设备之间传输数据。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储计算机可执行程序代码,可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行电子设备100的各种功能应用以及数据处理。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)。
此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。
在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信号转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备100可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。电子设备100可以设置至少一个麦克风170C。在另一些实施例中,电子设备100可以设置两个麦克风170C,除了监听语音信息,还可以实现降噪功能。在另一些实施例中,电子设备100还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。电子设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,电子设备100根据压力传感器180A检测触摸操作强度。电子设备100也可以根据压力传感器180A的检测信号计算触摸的位置。
触摸传感器180K,也称“触控面板”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备100可以接收按键输入,产生与电子设备100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
摄像头193用于捕获静态图像或视频。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。电子设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。
本申请实施例并未特别限定一种数据保护方法的执行主体的具体结构,只要可以通过运行记录有本申请实施例的一种数据保护方法的代码,以根据本申请实施例提供的一种数据保护方法进行处理即可。例如,本申请实施例提供的一种数据保护方法的执行主体可以是电子设备中能够调用程序并执行程序的功能模块,或者为应用于电子设备中的处理装置,例如,芯片。
目前,很多电子设备中支持富执行环境(rich execution environment,REE)和可信执行环境(trusted execution environment,TEE)。
REE执行环境通常用于运行通用操作系统,例如,安卓系统,IOS系统等。操作系统又为安装的应用程序提供基础功能和计算资源。该REE执行环境可以提供系统安全性,然而,由于系统庞大,很难进行全面的安全检验和认证,所以,REE执行环境是一个比较容易受到攻击的开放环境。本申请实施例中,可以将REE执行环境等价为操作系统。
TEE执行环境是中央处理器上的一个安全区域,用于数字版权管理,移动支付和敏感数据保护。敏感数据在该安全区域内处理,从而免受来自REE执行环境中的软件攻击。通常,一些可信应用运行在TEE执行环境中。
TEE执行环境和REE执行环境是两个并行的独立的运行环境,TEE执行环境内部为REE执行环境中的软件提供了接口,使得REE执行环境中的软件可以调用TEE执行环境对数据进行处理,但不会泄露敏感数据。
为了进一步提高安全性,有些电子设备中还设置了独立的安全芯片(SecureProcessing Unit,SPU),该安全芯片是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电子设备提供加密和安全认证服务。
作为示例,安全芯片可以完成存储和部分锁屏功能,提高敏感信息存储和锁屏的安全等级。
通常,该安全芯片可以和电子设备的主芯片(中央处理器)进行通信,中央处理器可以将敏感信息存储在该安全芯片中,加密解密过程在该安全芯片内部完成,安全等级较高。
若电子设备支持REE执行环境和TEE执行环境,并且还设置有安全芯片,则电子设备的芯片架构参见图2所示。
如图2所示,该电子设备中设置有芯片平台(中央处理器),该芯片平台可以采用高通芯片、联发科芯片等,当然,实际应用中,该芯片平台并不限于上述列举的两种芯片。
该芯片平台支持REE执行环境,以运行本电子设备的通用操作系统,例如,安卓操作系统(android)。
该芯片平台还支持TEE执行环境,以进一步提高电子设备的安全性。例如,可以对移动支付和敏感数据进行保护。
电子设备中还设置有独立的安全芯片,该独立的安全芯片可以和该芯片平台进行通信,以进一步提高电子设备的安全性。例如,提高锁屏和存储的安全等。
需要说明,本申请实施例中,TEE执行环境保护的数据和安全芯片保护的数据仅用于举例,实际应用中,还可以与上述列举的数据存在不同。
目前,安全芯片的安全等级高于TEE执行环境的安全等级,TEE执行环境的安全等级高于REE执行环境的安全等级,REE执行环境用于运行操作系统,而操作系统本身具有一定的安全性。本申请实施例中,可以将低于操作系统的安全等级的业务记为普通业务。因此,操作系统的安全等级高于普通业务的安全等级。
鉴于上述描述,本申请实施例中的电子设备可以提供四个不同等级的安全环境:普通业务、操作系统、TEE执行环境和安全芯片。每个安全环境用于保护本安全环境处理的敏感数据。
然而,随着用户需求增多,一些安全环境已经无法满足处理的敏感数据的安全需求,导致一些低安全等级的安全环境中的数据存在泄露的风险。
作为示例,尽管TEE执行环境属于安全等级相对较高的执行环境,然而,实际应用中,仍然需要提高TEE执行环境中的某些关键模块(例如,主任务代码段等)的安全等级,以提高TEE执行环境中的敏感数据的安全性。
同理,尽管操作系统本身具有一些系统级的保护,然而,实际应用中,仍然需要提高操作系统中的某些关键模块(例如,守护进程、lib库等)的安全等级。以提高操作系统中的敏感数据的安全性。当然,某些普通业务中的关键模块(例如,TE client库,即TerminalEmulation client)也需要提供一些系统级的保护。
本申请实施例提供一种更便捷的数据保护方法,可以利用电子设备中的现有条件提高电子设备中低安全等级(相对而言)的安全环境的安全性,从而提高低安全等级中的数据的安全性。
参见图3,为本申请实施例提供的数据保护方法的技术架构图。
该技术架构图中芯片平台上可以运行安全等级A的REE执行环境(执行环境用于运行操作系统)和安全等级B的TEE执行环境。该技术架构中还包括安全等级C的安全芯片。安全等级从低到高依次为安全等级A、安全等级B和安全等级C。
其中,在REE执行环境和TEE执行环境下层具有虚拟机监视器(hypervisor)和安全监视器(secure monitor)。
安全监视器(secure monitor)为运行在EL3权限中的程序,用于注册SMC指令的回调,转发REE执行环境和TEE执行环境之间的消息。
虚拟机监视器(hypervisor)为运行在物理层和系统(REE执行环境或TEE执行环境)之间的软件层,可以允许多个系统(REE执行环境和TEE执行环境)共享硬件,处于EL2权限中。
本申请实施例以REE执行环境运行的操作系统为安卓操作系统(android)为例。实际应用中,本申请实施例中的安卓操作系统还可以其他操作系统,不再一一举例。
安卓操作系统中,处于EL1权限的有linux环境(Linux Env)和TEE驱动(TEE-driver)。TEE驱动为TEE执行环境的安卓驱动程序。
安卓操作系统中,处于EL0权限的有安卓运行环境(Android Runtime Env)、TEEclient Lib/HAL(TEE客户端接口库)、安卓框架层(Android framework)以及应用(例如,USB-key、钱包应用(Wa l let)和支付应用(Pay))。
其中,EL0、EL1、EL2和EL3为不同的权限等级。
安卓系统本身具有一定的安全性。因此,可以通过安卓系统提高电子设备中普通业务中的关键模块的安全等级。其中,普通业务中的关键模块的运行依赖于操作系统提供的服务。
在具体实现时,可以在操作系统中设置系统度量模块,该系统度量模块用于提高普通业务中的关键模块的安全等级。例如,可以将普通业务中的关键模块的代码段的hash值存储在系统度量模块中。通过该系统度量模块对普通业务的关键模块的hash值进行验证,以确定普通业务中的关键模块的代码段是否被篡改。
另外,TEE执行环境中处于EL1权限的有微内核(micro-kernel)。
TEE执行环境中处于EL0权限的有TEE框架服务(TEE framework service)、TEEinternal API(为可信应用提供接口访问TEE系统)和应用(例如,USB-key、支付应用、公民网络电子身份标识(EID)和其他可信应用)。
TEE执行环境的安全等级相较于REE执行环境的安全等级更高,因此,可以通过TEE执行环境提高操作系统中的关键模块的安全等级。
在具体实现时,可以在TEE执行环境中设置TEE度量模块,该TEE度量模块用于提高安卓操作系统中的关键模块的安全等级,例如,可以将安卓操作系统中的关键模块的代码段的hash值存储在TEE度量模块中。通过该TEE度量模块对安卓操作系统中的关键模块的hash值进行验证,以确定安卓操作系统中的关键模块的代码段是否被篡改。
需要说明,本申请实施例中的安卓操作系统和TEE执行环境的架构仅用于示例,并不对本申请造成任何限制。
安全芯片的安全等级相较于TEE执行环境的安全等级更高,因此,可以通过安全芯片提高TEE执行环境中的关键模块的安全等级。
在具体实现时,可以在安全芯片中设置安全芯片度量模块,该安全芯片度量模块用于提高TEE执行环境中的关键模块的安全等级,例如,可以将TEE执行环境中的关键模块的代码段的hash值存储在安全芯片度量模块中。通过该安全芯片度量模块对TEE执行环境中的关键模块的代码段hash值进行验证,以确定TEE执行环境中的关键模块的代码段是否被篡改。
通过上述示例可以理解,当电子设备中存在至少两个不同安全等级的安全环境时,若需要提高某个安全环境(非最高安全等级的安全环境)的安全等级,可以通过更高安全等级的安全环境提高较低安全等级的安全环境中的关键模块的安全性。
本申请实施例中的各个安全环境(普通业务、操作系统、TEE执行环境和安全芯片等)中的关键模块可以由开发人员设置。由于不同电子设备提供的功能之间的差异性,不同电子设备中的关键模块可以存在不同。
上述示例中,可以将需要提高安全性的关键模块的代码段进行hash计算,得到需要提高安全性的关键模块的代码段的hash值。将该得到的hash值预置到更高安全等级的度量模块中。
例如,可以将需要提高安全性的关键模块的代码段的hash值预置到高一个安全等级的度量模块中,也可以将需要提高安全性的关键模块的代码段的hash值预置到高两个安全等级的度量模块中,还可以将需要提高安全性的关键模块的代码段的hash值预置到高更多个安全等级的度量模块中。
该预置hash值的过程可以在出厂前进行,预置的hash值为出厂前的关键模块的代码段计算获得。
若电子设备在使用过程中,系统存在更新升级,且关键模块也存在更新升级,则可以在系统更新升级时预置待更新的关键模块的代码段的hash值。
在需要进行安全验证时,待验证的关键模块所在安全环境中的计算模块计算当前关键模块的代码段的hash值,将该hash值发送到预置该关键模块的代码段的hash值的度量模块中,度量模块比对预置的hash值和接收到的最新的hash值,以确定关键模块的代码段是否被篡改。
由于关键模块通常为需要依赖高安全等级的安全环境提供服务的模块。所以,在高安全等级的度量模块比对预置的hash值和接收到的最新的hash值时,得到的验证结果为验证成功,则说明该低安全等级的安全环境中的关键模块未被篡改,该高安全等级的安全环境可以继续为该低安全等级的安全环境中的关键模块提供服务。若得到的验证结果为验证失败,说明该低安全等级的安全环境中的关键模块被篡改,为防止被篡改的关键模块运行时导致数据泄露,在验证结果为验证失败时,该高安全等级的安全环境停止为该低安全等级的安全环境中的关键模块提供服务。在停止为该低安全等级的安全环境中的关键模块提供服务后,该关键模块将无法运行,从而提高该关键模块处理的数据的安全性。
基于上述理解,将通过具体的实施例描述本申请实施例提供的数据保护方法。
若本申请实施例通过安全芯片提高TEE执行环境中的关键模块的安全性,则需要进行如下前置工作:
在出厂前,计算TEE执行环境中的关键模块的代码段的hash值,将该hash值预置在安全芯片度量模块中。相应的,在电子设备系统升级、且该关键模块也更新升级时,升级包中设置了升级后的TEE执行环境中的关键模块的代码段的hash值。在升级过程中,该hash值将被预置到安全芯片度量模块中。
若本申请实施例通过TEE执行环境提高操作系统的关键模块的安全性,则需要进行如下前置工作:
在出厂前,计算操作系统中的关键模块的代码段的hash值,将该hash值预置在TEE度量模块中。相应的,在电子设备系统升级、且该关键模块也更新升级时,升级包中设置了升级后的操作系统中的关键模块的代码段的hash值。在升级过程中,该hash值将被预置到TEE度量模块中。
若本申请实施例通过操作系统提高普通业务的关键模块的安全性,则需要进行如下前置工作:
在出厂前,计算普通业务中的关键模块的代码段的hash值,将该hash值预置在系统度量模块中。相应的,在电子设备系统升级、且该关键模块也更新升级时,升级包中设置了升级后的普通业务中的关键模块的代码段的hash值。在升级过程中,该hash值将被预置到系统度量模块中。
在描述本申请实施例提供的数据保护方法的前置工作之后,描述如何基于本申请实施例提供的数据保护方法对hash值进行验证,以提高电子设备的数据的安全性。
本申请实施例可以在电子设备开机时,进行数据安全验证(关键模块的代码段的hash值验证),也可以在电子设备开机状态下,以预设的时间周期进行数据安全验证(关键模块的代码段的hash值验证)。还可以既在电子设备开机时,进行数据安全验证,同时在电子设备开机后,以预设的时间周期进行数据安全验证。还可以由用户触发(例如,通过界面上提供的控件触发)执行数据安全验证。
以在电子设备开机时为例,若本申请实施例通过安全芯片提高TEE执行环境中的关键模块的安全性,则在电子设备开机时执行图4所示的验证过程:
步骤101,TEE执行环境中的计算模块计算TEE执行环境中的关键模块的代码段的hash值。
步骤102,TEE执行环境中的计算模块将该hash值向安全芯片度量模块发送。
步骤103,安全芯片度量模块确定接收到的hash值和预置的该关键模块的代码段的hash值是否一致,得到验证结果(验证成功或验证失败)。
步骤104,在验证失败的情况,安全芯片停止向TEE执行环境中的关键模块提供服务。
在安全芯片停止向TEE执行环境中的关键模块提供服务之后,TEE执行环境中的关键模块不可用(无法正常运行)。
作为另一示例,若验证结果为验证成功(比对一致),则安全芯片继续向TEE执行环境中的关键模块提供服务。在具体实现中,若TEE执行环境中的其他模块的运行不依赖该关键模块,则TEE执行环境中的关键模块不可用的情况下,TEE执行环境中的其他模块可用(正常运行)。若TEE执行环境中的其他模块的运行依赖该关键模块,则TEE执行环境中的关键模块不可用的情况下,TEE执行环境中的其他模块也不可用(无法正常运行)。当然,实际应用中,TEE执行环境中可以同时存在运行过程依赖关键模块的其他模块以及运行过程不依赖关键模块参与的其他模块。另外,该关键模块可以为TEE执行环境中的一个模块或多个模块。
若本申请实施例通过TEE执行环境提高操作系统的关键模块的安全性,则在电子设备开机时执行图5所示的验证过程:
步骤201,操作系统中的计算模块计算操作系统中的关键模块的代码段的hash值。
步骤202,操作系统中的计算模块将该hash值向TEE度量模块发送。
步骤203,TEE度量模块确定接收到的hash值和预置的该关键模块的代码段的hash值是否一致,得到验证结果。
步骤204,在验证失败的情况,TEE执行环境停止向操作系统中的关键模块提供服务。
在TEE执行环境停止向操作系统中的关键模块提供服务之后,操作系统中的关键模块不可用(无法正常运行)。
作为另一示例,若验证结果为验证成功(比对一致),则TEE执行环境继续向操作系统中的关键模块提供服务。
在具体实现中,若操作系统中的其他模块的运行不依赖该关键模块,则操作系统中的关键模块不可用的情况下,操作系统中的其他模块可用(正常运行)。若操作系统中的其他模块的运行依赖该关键模块,则操作系统中的关键模块不可用的情况下,操作系统中的其他模块也不可用(无法正常运行)。当然,实际应用中,操作系统中可以同时存在运行过程依赖关键模块的其他模块以及运行过程不依赖关键模块的其他模块。另外,该关键模块可以为操作系统中的一个模块或多个模块。
若本申请实施例通过操作系统提高普通业务的关键模块的安全性,则在电子设备开机时执行图6所示的验证过程:
步骤301,普通业务中的计算模块计算普通业务中的关键模块的代码段的hash值。
步骤302,普通业务中的计算模块将该hash值向系统度量模块发送。
步骤303,系统度量模块确定接收到的hash值和预置的该关键模块的代码段的hash值是否一致,得到验证结果(验证成功或验证失败)。
步骤304,在验证失败的情况,操作系统停止向普通业务中的关键模块提供服务。
在操作系统停止向普通业务中的关键模块提供服务之后,普通业务中的关键模块不可用(无法正常运行)。
作为另一示例,若验证结果为验证成功(比对一致),则操作系统继续向普通业务中的关键模块提供服务。在具体实现中,若普通业务中的其他模块的运行不依赖该关键模块,则普通业务中的关键模块不可用的情况下,普通业务中的其他模块可用。若普通业务中的其他模块的运行依赖该关键模块,则普通业务中的关键模块不可用的情况下,普通业务中的其他模块也不可用。当然,实际应用中,普通业务中可以同时存在运行过程依赖关键模块的其他模块以及运行过程不依赖关键模块的其他模块。另外,该关键模块可以为普通业务中的一个模块或多个模块。
本申请实施例可以将电子设备开机阶段执行的hash值验证记为静态验证,参见图7所示。
如前所述,还可以在电子设备开机后,以预设的时间周期执行数据安全的验证。例如,在电子设备开机后,以预设的时间周期执行上述实施例中在电子设备开机时执行的关键模块的hash值的验证过程,该过程记为动态验证,参见图7所示。
另外,在电子设备开机后,还可以增加看门狗(定时器)以提高上述实施例中的更高安全等级的安全环境的安全性,从而确保为低安全等级的安全环境中的关键模块提供验证工作和服务的高安全等级的安全环境为安全的。
例如,在电子设备开机后以预设的时间周期触发上述实施例中的高安全等级的安全环境中的程序(可以为高安全等级的安全环境中的监视任务)进行喂狗操作,将是否进行喂狗操作也作为数据安全的验证条件。
其中,监视任务可以监视高安全等级的安全环境中的一个或多个任务(被监视任务)的运行情况。监视任务的优先级高于被监视的任务。监视任务在被监视的任务均正常工作的情况下,会看门狗定时器进行喂狗操作(清零)。若监视任务监视到任一任务出现故障,则不再进行喂狗操作,即不再对看门狗定时器清零。若看门狗定时器未在一定时间范围内复位(清零),则看门狗定时器将会溢出。
本申请实施例中,可以以预设的时间周期执行喂狗操作以及上述实施例中的关键模块的代码段的hash值验证。并且,喂狗操作和hash值验证可以为两个以相同时间周期执行的独立的任务。
若本时间周期内关键模块的代码段的hash值验证成功,并且本时间周期内喂狗操作成功(定时器清零),则低安全等级的安全环境中的关键模块继续可用、高安全等级的安全环境继续可用,同时将进入下一个时间周期;若本时间周期的关键模块的代码段的hash值验证失败,则低安全等级的安全环境中的关键模块不可用(高安全等级的安全环境不再提供服务),若本时间周期喂狗失败(没有喂狗操作,或者喂狗操作未成功将定时器清零),则高安全等级的安全环境不可用,低安全等级的安全环境中的关键模块自然不可用。
当然,实际应用中,若喂狗操作和hash值验证为两个独立的任务,则喂狗操作的时间周期和hash值验证的时间周期可以不同。
在实际应用中,喂狗操作和hash值验证也可以为具有前后关联关系的任务。
作为示例,在每个时间周期,执行图8所示的步骤:
步骤401,低安全等级的安全环境中的关键模块的Hash值验证。
步骤402,判断hash值验证是否成功。
在hash值验证失败的情况下,得到结果1:低安全等级的安全环境中的关键模块不可用。
步骤403,在hash值验证成功的情况下,触发高安全等级的安全环境中的监视任务根据高安全等级的安全环境中被监视任务的运行情况执行喂狗操作。
需要说明,步骤402,在hash值验证失败的情况下,高安全等级的安全环境中的监视任务继续根据高安全等级的安全环境中被监视任务的运行情况执行喂狗操作。
若高安全等级的安全环境中被监视任务故障,则得到结果2:高安全等级的安全环境中的监视任务不再执行喂狗操作,自然喂狗失败(未进行喂狗),则高安全等级的安全环境不可用。自然,低安全等级的安全环境中的关键模块也不可用。
若高安全等级的安全环境中被监视任务正常运行,则得到结果3:高安全等级的安全环境中的监视任务执行喂狗操作,将看门狗定时器清零,喂狗成功,高安全等级的安全环境继续可用,高安全等级的安全环境继续是否向低安全等级的安全环境中的关键模块提供服务,取决于步骤402中的hash值的验证结果。
作为示例,若本申请实施例通过安全芯片提高TEE执行环境中的关键模块的安全性,则在电子设备开机后执行如下验证过程(时间周期相同的两个独立且同时执行的任务):
(1)安全芯片中的监视任务按照预设的时间周期根据安全芯片中的被监视任务的运行情况执行喂狗操作。若安全芯片中的看门狗定时器溢出(喂狗失败),则该安全芯片将不可用,安全芯片也无法为TEE执行环境中的关键模块提供服务,TEE执行环境中的关键模块自然不可用。这种情况提高了安全芯片(提供的服务)的安全性,从而提高了安全芯片中进行的hash值验证的安全性。当然,若安全芯片中的看门狗定时器未溢出(喂狗成功),则该安全芯片继续可用,安全芯片可以为TEE执行环境中的关键模块提供服务。
(2)TEE执行环境中的计算模块按照预设的时间周期计算TEE执行环境中的关键模块的hash值,并将计算得到的hash值发送给安全芯片度量模块。若安全芯片度量模块对发送的hash值验证失败,则安全芯片不再为TEE执行环境中的关键模块提供服务,TEE执行环境中的关键模块将不可用。若安全芯片度量模块对发送的hash值验证成功,则安全芯片继续为TEE执行环境中的关键模块提供服务,TEE执行环境中的关键模块将可用。
若两个独立的任务以相同的时间周期执行,则综合两个独立的任务,每个时间周期可能得到如下任一执行结果:
(1)若TEE执行环境中的关键模块的hash值验证失败,安全芯片中喂狗失败,则安全芯片不可用,TEE执行环境中的关键模块不可用,TEE执行环境中的其他模块是否可用取决于该其他模块的运行是否依赖该关键模块。
(2)若TEE执行环境中的关键模块的hash值验证成功,喂狗失败,则安全芯片不可用,TEE执行环境中的关键模块不可用,TEE执行环境中的其他模块是否可用取决于该其他模块的运行是否依赖该关键模块。
(3)若TEE执行环境中的关键模块的hash值验证失败,喂狗成功,则安全芯片可用,TEE执行环境中的关键模块不可用,TEE执行环境中的其他模块是否可用取决于该其他模块的运行是否依赖该关键模块。
(4)若TEE执行环境中的关键模块的hash值验证成功,喂狗成功,则安全芯片可用,TEE执行环境中的关键模块可用。
当然,实际应用中,安全芯片中喂狗操作的时间周期和TEE执行环境中的关键模块的hash值的验证的时间周期也可以不同(时间周期不同的两个独立且同时运行的任务)。
作为示例,电子设备开机后,安全芯片可用,TEE执行环境中的关键模块也可用,随着喂狗操作按照时间周期A执行(均喂狗成功)和TEE执行环境中的关键模块的hash值验证按照时间周期B执行(均验证成功),安全芯片可用,TEE执行环境中的关键模块也可用。
若首先发生安全芯片中的喂狗失败事件,则安全芯片不可用,同时,由于安全芯片无法为TEE执行环境中的关键模块提供服务,则TEE执行环境中的关键模块也不可用。即使TEE执行环境中的计算模块向安全芯片度量模块发送关键模块的hash值,安全芯片可能也无法成功接收,或者即使成功接收,也无法进行hash值验证,或者即使能够进行hash值验证,也无法为TEE执行环境中的关键模块提供服务。
若首先发生TEE执行环境中的关键模块的hash值验证失败事件,则安全芯片不再为TEE执行环境中的关键模块提供服务,TEE执行环境中的关键模块不可用。然而,安全芯片中的喂狗操作不受hash值验证失败的影响,安全芯片中将继续按照时间周期A根据安全芯片中被监视任务的运行情况执行喂狗操作。
如前所述,高安全等级的安全环境还可以在每个时间周期先执行hash值验证,再执行喂狗操作(时间周期相同,先执行hash值验证,后执行喂狗操作)。
TEE执行环境按照预设的时间周期向安全芯片度量模块发送TEE执行环境中的关键模块的代码段的hash值。
安全芯片度量模块接收到该hash值之后,首先对接收到的hash值进行验证。若验证失败,则TEE执行环境中的关键模块不可用,同时安全芯片继续执行喂狗操作。若验证成功,则安全芯片继续执行喂狗操作。
安全芯片中监视任务根据被监视任务的运行情况执行喂狗操作。若喂狗失败,则安全芯片不可用,同时TEE执行环境中的关键模块不可用。若喂狗成功,则安全芯片可用,同时根据TEE执行环境中的关键模块的hash值的验证结果确定是否向TEE执行环境中的关键模块提供服务。
作为另一示例,若本申请实施例通过TEE执行环境提高操作系统的关键模块的安全性,则在电子设备开机后执行如下验证过程(两个独立的任务):
(1)TEE执行环境中的监视任务按照预设的时间周期根据TEE执行环境中的被监视任务的运行情况执行喂狗操作。若TEE执行环境中的看门狗定时器溢出(喂狗失败),则该TEE执行环境将不可用,TEE执行环境也无法为操作系统中的关键模块提供服务,操作系统中的关键模块自然不可用。这种情况提高了TEE执行环境(提供的服务)的安全性,从而提高了TEE执行环境中进行的hash值验证的安全性。当然,若TEE执行环境中的看门狗定时器未溢出(喂狗成功),则该TEE执行环境继续可用,TEE执行环境可以为操作系统中的关键模块提供服务。
(2)操作系统中的计算模块按照预设的时间周期计算操作系统中的关键模块的hash值,并将计算得到的hash值发送给TEE度量模块。若TEE度量模块对发送的hash值验证失败,则TEE执行环境不再为操作系统中的关键模块提供服务,操作系统中的关键模块将不可用。若TEE度量模块对发送的hash值验证成功,则TEE执行环境继续为操作系统中的关键模块提供服务,操作系统中的关键模块将可用。
若两个独立的任务以相同的时间周期执行,则综合两个独立的任务,每个时间周期可能得到如下任一执行结果:
(1)若操作系统中的关键模块的hash值验证失败,TEE执行环境中喂狗失败,则TEE执行环境不可用,操作系统中的关键模块不可用,操作系统中的其他模块是否可用取决于该其他模块的运行是否依赖该关键模块。
(2)若操作系统中的关键模块的hash值验证成功,喂狗失败,则TEE执行环境不可用,操作系统中的关键模块不可用,操作系统中的其他模块是否可用取决于该其他模块的运行是否依赖该关键模块。
(3)若操作系统中的关键模块的hash值验证失败,喂狗成功,则TEE执行环境可用,操作系统中的关键模块不可用,操作系统中的其他模块是否可用取决于该其他模块的运行是否依赖该关键模块。
(4)若操作系统中的关键模块的hash值验证成功,喂狗成功,则TEE执行环境可用,操作系统中的关键模块可用。
当然,实际应用中,TEE执行环境中喂狗操作的时间周期和操作系统中的关键模块的hash值的验证的时间周期也可以不同。
作为示例,电子设备开机后,TEE执行环境可用,操作系统中的关键模块也可用,随着喂狗操作按照时间周期C执行(均喂狗成功)和操作系统中的关键模块的hash值验证按照时间周期D执行(均验证成功),TEE执行环境可用,操作系统中的关键模块也可用。
若首先发生TEE执行环境中的喂狗失败事件,则TEE执行环境不可用,同时,由于TEE执行环境无法为操作系统中的关键模块提供服务,则操作系统中的关键模块也不可用。即使操作系统中的计算模块向TEE度量模块发送关键模块的hash值,TEE执行环境可能也无法成功接收,或者即使成功接收,也无法进行hash值验证,或者即使能够进行hash值验证,也无法为操作系统中的关键模块提供服务。
若首先发生操作系统中的关键模块的hash值验证失败事件,则TEE执行环境不再为操作系统中的关键模块提供服务,操作系统中的关键模块不可用。然而,TEE执行环境中的喂狗操作不受hash值验证失败的影响,TEE执行环境中将继续按照时间周期C根据TEE执行环境中被监视任务的运行情况执行喂狗操作。
如前所述,高安全等级的安全环境还可以在每个时间周期先执行hash值验证,再执行喂狗操作(时间周期相同,先执行hash值验证,后执行喂狗操作)。
操作系统按照预设的时间周期向TEE度量模块发送操作系统中的关键模块的代码段的hash值。
TEE度量模块接收到该hash值之后,首先对接收到的hash值进行验证。若验证失败,则操作系统中的关键模块不可用,同时TEE执行环境继续执行喂狗操作。若验证成功,则TEE执行环境继续执行喂狗操作。
TEE执行环境中监视任务根据被监视任务的运行情况执行喂狗操作。若喂狗失败,则TEE执行环境不可用,同时操作系统中的关键模块不可用。若喂狗成功,则TEE执行环境可用,同时根据操作系统中的关键模块的hash值的验证结果确定是否向操作系统中的关键模块提供服务。
作为另一示例,若本申请实施例通过操作系统提高普通业务的关键模块的安全性,则在电子设备开机后执行如下验证过程(两个独立的任务):
(1)操作系统中的监视任务按照预设的时间周期根据操作系统中的被监视任务的运行情况执行喂狗操作。若操作系统中的看门狗定时器溢出(喂狗失败),则该操作系统将不可用,操作系统也无法为普通业务中的关键模块提供服务,普通业务中的关键模块自然不可用。这种情况提高了操作系统(提供的服务)的安全性,从而提高了操作系统中进行的hash值验证的安全性。当然,若操作系统中的看门狗定时器未溢出(喂狗成功),则该操作系统继续可用,操作系统可以为普通业务中的关键模块提供服务。
(2)普通业务中的计算模块按照预设的时间周期计算普通业务中的关键模块的hash值,并将计算得到的hash值发送给系统度量模块。若系统度量模块对发送的hash值验证失败,则操作系统不再为普通有任务中的关键模块提供服务,普通业务中的关键模块将不可用。若系统度量模块对发送的hash值验证成功,则操作系统继续为普通业务中的关键模块提供服务,普通业务中的关键模块将可用。
若两个独立的任务以相同的时间周期执行,则综合两个独立的任务,每个时间周期可能得到如下任一执行结果:
(1)若普通业务中的关键模块的hash值验证失败,操作系统中喂狗失败,则操作系统不可用,普通业务中的关键模块不可用,普通业务中的其他模块是否可用取决于该其他模块的运行是否依赖该关键模块。
(2)若普通业务中的关键模块的hash值验证成功,喂狗失败,则操作系统不可用,普通业务中的关键模块不可用,普通业务中的其他模块是否可用取决于该其他模块的运行是否依赖该关键模块。
(3)若普通业务中的关键模块的hash值验证失败,喂狗成功,则操作系统可用,普通业务中的关键模块不可用,普通业务中的其他模块是否可用取决于该其他模块的运行是否依赖该关键模块。
(4)若普通业务中的关键模块的hash值验证成功,喂狗成功,则操作系统可用,普通业务中的关键模块可用。
当然,实际应用中,操作系统中喂狗操作的时间周期和普通业务中的关键模块的hash值的验证的时间周期也可以不同。
作为示例,电子设备开机后,操作系统可用,普通业务中的关键模块也可用,随着喂狗操作按照时间周期E执行(均喂狗成功)和普通业务中的关键模块的hash值验证按照时间周期F执行(均验证成功),操作系统可用,普通业务中的关键模块也可用。
若首先发生操作系统中的喂狗失败事件,则操作系统不可用,同时,由于操作系统无法为普通业务中的关键模块提供服务,则普通业务中的关键模块也不可用。即使普通业务中的计算模块向操作系统发送关键模块的hash值,操作系统可能也无法成功接收,或者即使成功接收,也无法进行hash值验证,或者即使能够进行hash值验证,也无法为普通业务中的关键模块提供服务。
若首先发生普通业务中的关键模块的hash值验证失败事件,则操作系统不再为普通业务中的关键模块提供服务,普通业务中的关键模块不可用。然而,操作系统中的喂狗操作不受hash值验证失败的影响,操作系统中将继续按照时间周期E根据操作系统中被监视任务的运行情况执行喂狗操作。
如前所述,高安全等级的安全环境还可以在每个时间周期先执行hash值验证,再执行喂狗操作(时间周期相同,先执行hash值验证,后执行喂狗操作)。
普通业务按照预设的时间周期向操作系统发送普通业务中的关键模块的代码段的hash值。
系统度量模块接收到该hash值之后,首先对接收到的hash值进行验证。若验证失败,则普通业务中的关键模块不可用,同时操作系统继续执行喂狗操作。若验证成功,则操作系统继续执行喂狗操作。
操作系统中监视任务根据被监视任务的运行情况执行喂狗操作。若喂狗失败,则操作系统不可用,同时普通业务中的关键模块不可用。若喂狗成功,则操作系统可用,同时根据普通业务中的关键模块的hash值的验证结果确定是否向普通业务中的关键模块提供服务。
在实际应用中,多级数据保护过程可以同时执行。即操作系统提高普通业务的关键模块的安全性,同时,TEE执行环境提高操作系统中的关键模块的安全性,同时,安全芯片提高TEE执行环境中的关键模块的安全性。
另外,本申请实施例中的TEE执行环境仅作为介于操作系统和安全芯片中间安全等级的安全环境的一个示例,实际应用中,还可以是其他安全环境,例如,信赖平台模组或是称为可信平台模组(Trusted Platform Module,TPM)。
本申请实施例中,可以将处于操作系统和安全芯片之间的安全等级的安全环境记为第一安全环境,例如,第一安全环境可以为TEE执行环境,还可以TRM环境,当然,还可以是其他位于操作系统和安全芯片之间的安全等级的安全环境。
为了便于区分,本申请中,还可以将安全芯片中的安全芯片度量模块记为第一度量模块,第一安全环境中的关键模块记为第一模块,第一安全环境中的计算模块记为第一计算模块,安全芯片对TEE执行环境中的关键模块进行hash值验证时得到的验证结果记为第一验证结果,安全芯片对TEE执行环境中的关键模块进行hash值验证的时间周期记为第五时间周期,安全芯片中的监视任务记为第一监视任务,第一监视任务执行的喂狗操作记为第一喂狗操作,安全芯片中的第一喂狗操作的执行周期记为第六时间周期。
还可以将第一安全环境中的度量模块记为第二度量模块,操作系统中的关键模块记为第二模块,操作系统中的计算模块记为第二计算模块,第一安全环境对操作系统中的关键模块进行hash值验证时得到的验证结果记为第二验证结果,第一安全环境对操作系统中的关键模块进行hash值验证的时间周期记为第三时间周期,第一安全环境中的监视任务记为第二监视任务,第二监视任务执行的喂狗操作记为第二喂狗操作,第一安全环境中的第二喂狗操作的执行周期记为第四时间周期。
还可以将操作系统中的度量模块记为第三度量模块,普通业务中的关键模块记为第三模块,普通业务中的计算模块记为第三计算模块,操作系统对普通业务中的关键模块进行hash值验证时得到的验证结果记为第三验证结果,操作系统对普通业务中的关键模块进行hash值验证的时间周期记为第五时间周期,操作系统中的监视任务记为第三监视任务,第三监视任务执行的喂狗操作记为第三喂狗操作,操作系统中的第三喂狗操作的执行周期记为第六时间周期。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时可实现上述各个方法实施例中的步骤。
本申请实施例还提供了一种计算机程序产品,当计算机程序产品在第一设备上运行时,使得第一设备可实现上述各个方法实施例中的步骤。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质至少可以包括:能够将计算机程序代码携带到第一设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
本申请实施例还提供了一种芯片系统,芯片系统包括处理器,处理器与存储器耦合,处理器执行存储器中存储的计算机程序,以实现本申请任一方法实施例的步骤。芯片系统可以为单个芯片,或者多个芯片组成的芯片模组。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (20)
1.一种数据保护方法,其特征在于,应用于电子设备,所述电子设备包括运行第一安全环境的处理器和设置第一度量模块的安全芯片,所述第一安全环境中设置有第一计算模块,所述方法包括:
所述第一计算模块计算所述第一安全环境中的第一模块的hash值,其中,所述第一模块的运行依赖所述安全芯片提供的服务;
所述第一计算模块将所述第一模块的hash值向所述第一度量模块发送;
所述第一度量模块基于预置的所述第一模块的验证信息对所述第一模块的hash值进行验证,得到第一验证结果;
若所述第一验证结果为验证失败,则所述安全芯片停止向所述第一模块提供服务。
2.如权利要求1所述的方法,其特征在于,所述第一计算模块计算第一安全环境中的第一模块的hash值包括:
在所述电子设备开机时,所述第一计算模块计算所述第一安全环境中的第一模块的hash值。
3.如权利要求1或2所述的方法,其特征在于,所述第一计算模块计算第一安全环境中的第一模块的hash值包括:
在所述电子设备开机之后,所述第一计算模块以第一时间周期计算所述第一安全环境中的第一模块的hash值。
4.如权利要求3所述的方法,其特征在于,所述安全芯片中还设置有第一监视任务,所述方法还包括:
在所述电子设备开机之后,所述第一监视任务以第二时间周期基于所述安全芯片的运行情况执行第一喂狗操作;
若所述第一喂狗操作失败,则所述安全芯片不可用,其中,在所述安全芯片不可用的情况下,所述安全芯片不再为所述第一模块提供服务。
5.如权利要求3所述的方法,其特征在于,所述安全芯片中还设置有第一监视任务,在所述得到第一验证结果之后,所述方法还包括:
若所述第一验证结果为验证成功,则所述第一监视任务基于所述安全芯片的运行情况执行第一喂狗操作;
若所述第一喂狗操作失败,则所述安全芯片不可用,其中,在所述安全芯片不可用的情况下,所述安全芯片不再为所述第一模块提供服务;
若所述第一喂狗操作成功,则所述安全芯片可用,其中,在所述安全芯片可用的情况下,所述安全芯片为所述第一模块提供服务。
6.如权利要求5所述的方法,其特征在于,所述若所述第一验证结果为验证失败,则所述安全芯片停止向所述第一模块提供服务,包括:
若所述第一验证结果为验证失败,则所述第一监视任务不再执行第一喂狗操作,其中,若所述第一监视任务不再执行所述第一喂狗操作,则所述第一喂狗操作失败。
7.如权利要求1所述的方法,其特征在于,所述处理器上还运行操作系统,所述操作系统中设置有的第二计算模块,所述第一安全环境中设置第二度量模块,所述方法还包括:
所述第二计算模块计算所述操作系统中的第二模块的hash值,其中,所述第二模块的运行依赖所述第一安全环境提供的服务;
所述第二计算模块将所述第二模块的hash值向所述第二度量模块发送;
所述第二度量模块基于预置的所述第二模块的验证信息对所述第二模块的hash值进行验证,得到第二验证结果;
若所述第二验证结果为验证失败,则所述第一安全环境停止向所述第二模块提供服务。
8.如权利要求7所述的方法,其特征在于,所述第二计算模块计算所述操作系统中的第二模块的hash值包括:
在所述电子设备开机时,所述第二计算模块计算所述操作系统中的第二模块的hash值。
9.如权利要求7或8所述的方法,其特征在于,所述第二计算模块计算所述操作系统中的第二模块的hash值包括:
在所述电子设备开机之后,所述第二计算模块以第三时间周期计算所述操作系统中的第二模块的hash值。
10.如权利要求9所述的方法,其特征在于,所述第一安全环境中还设置有第二监视任务,所述方法还包括:
在所述电子设备开机之后,所述第二监视任务以第四时间周期基于所述第一安全环境的运行情况执行第二喂狗操作;
若所述第二喂狗操作失败,则所述第一安全环境不可用,其中,在所述第一安全环境不可用的情况下,所述第一安全环境不再为所述第二模块提供服务。
11.如权利要求9所述的方法,其特征在于,所述第一安全环境中还设置有第二监视任务,在所述得到第二验证结果之后,所述方法还包括:
若所述第二验证结果为验证成功,则所述第二监视任务基于所述第一安全环境的运行情况执行第二喂狗操作;
若所述第二喂狗操作失败,则所述第一安全环境不可用,其中,在所述第一安全环境不可用的情况下,所述第一安全环境不再为所述第二模块提供服务;
若所述第二喂狗操作成功,则所述第一安全环境可用,其中,在所述第一安全环境可用的情况下,所述安全芯片为所述第一模块提供服务。
12.如权利要求11所述的方法,其特征在于,所述若所述第二验证结果为验证失败,则所述第一安全环境停止向所述第二模块提供服务,包括:
若所述第二验证结果为验证失败,则所述第二监视任务不再执行第二喂狗操作,其中,若所述第二监视任务不再执行所述第二喂狗操作,则所述第二喂狗操作失败。
13.如权利要求7所述的方法,其特征在于,所述电子设备的普通业务中设置有第三计算模块,所述普通业务为低于所述操作系统的安全等级的业务,所述操作系统中设置第三度量模块,所述方法还包括:
所述第三计算模块计算所述普通业务的第三模块的hash值,其中,所述第三模块的运行依赖所述操作系统提供的服务;
所述第三计算模块将所述第三模块的hash值向所述第三度量模块发送;
所述第三度量模块基于预置的所述第三模块的验证信息对所述第三模块的hash值进行验证,得到第三验证结果;
若所述第三验证结果为验证失败,则所述操作系统停止向所述第三模块提供服务。
14.如权利要求13所述的方法,其特征在于,所述第三计算模块计算所述普通业务中的第三模块的hash值包括:
在所述电子设备开机时,所述第三计算模块计算所述普通业务中的第三模块的hash值。
15.如权利要求13或14所述的方法,其特征在于,所述第三计算模块计算所述普通业务中的第三模块的hash值包括:
在所述电子设备开机之后,所述第三计算模块以第五时间周期计算所述普通业务中的第三模块的hash值。
16.如权利要求15所述的方法,其特征在于,所述操作系统中还设置有第三监视任务,所述方法还包括:
在所述电子设备开机之后,所述第三监视任务以第六时间周期基于所述操作系统的运行情况执行第三喂狗操作;
若所述第三喂狗操作失败,则所述操作系统不可用,其中,在所述操作系统不可用的情况下,所述操作系统不再为所述第三模块提供服务。
17.如权利要求15所述的方法,其特征在于,所述操作系统中还设置有第三监视任务,在所述得到第三验证结果之后,所述方法还包括:
若所述第三验证结果为验证成功,则所述第三监视任务基于所述操作系统的运行情况执行第三喂狗操作;
若所述第三喂狗操作失败,则所述操作系统不可用,其中,在所述操作系统不可用的情况下,所述操作系统不再为所述第三模块提供服务;
若所述第三喂狗操作成功,则所述操作系统可用,其中,在所述操作系统可用的情况下,所述操作系统为所述第三模块提供服务。
18.如权利要求17所述的方法,其特征在于,所述若所述第三验证结果为验证失败,则所述操作系统停止向所述第三模块提供服务,包括:
若所述第三验证结果为验证失败,则所述第三监视任务不再执行第三喂狗操作,其中,若所述第三监视任务不再执行所述第三喂狗操作,则所述第三喂狗操作失败。
19.一种电子设备,其特征在于,所述电子设备包括处理器和安全芯片,所述处理器和安全芯片用于运行存储器中存储的计算机程序,以使得所述电子设备实现如权利要求1至18任一项所述的方法。
20.一种芯片系统,其特征在于,包括处理器和安全芯片,所述处理器与存储器耦合,所述处理器执行存储器中存储的计算机程序,以实现如权利要求1至18任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210734072.3A CN116049866B (zh) | 2022-06-27 | 2022-06-27 | 一种数据保护方法、电子设备及芯片系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210734072.3A CN116049866B (zh) | 2022-06-27 | 2022-06-27 | 一种数据保护方法、电子设备及芯片系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116049866A true CN116049866A (zh) | 2023-05-02 |
CN116049866B CN116049866B (zh) | 2024-06-28 |
Family
ID=86127849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210734072.3A Active CN116049866B (zh) | 2022-06-27 | 2022-06-27 | 一种数据保护方法、电子设备及芯片系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116049866B (zh) |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530566A (zh) * | 2013-10-21 | 2014-01-22 | 中国科学院深圳先进技术研究院 | 一种检测诱导错误攻击下安全芯片安全性能的系统 |
CN103577748A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
CN104268487A (zh) * | 2014-09-23 | 2015-01-07 | 杭州晟元芯片技术有限公司 | 一种安全芯片的复位和自毁管理系统 |
CN104966022A (zh) * | 2015-06-12 | 2015-10-07 | 浪潮电子信息产业股份有限公司 | 一种基于芯片的信任链构建方法和装置 |
CN106161028A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 安全芯片、移动通讯终端及提高通讯安全的方法 |
CN107256012A (zh) * | 2017-05-02 | 2017-10-17 | 北京欧鹏巴赫新能源科技股份有限公司 | 一种利用cic61508的喂狗机制实现多任务监控的方法 |
CN107392055A (zh) * | 2017-07-20 | 2017-11-24 | 深圳市金立通信设备有限公司 | 一种双系统安全芯片控制方法、终端、计算机可读存储介质及基于安全芯片的双系统架构 |
CN110297800A (zh) * | 2019-06-29 | 2019-10-01 | 飞天诚信科技股份有限公司 | 一种主控芯片与安全芯片之间稳定通信的实现方法及系统 |
CN112329005A (zh) * | 2020-11-06 | 2021-02-05 | 中国电子信息产业集团有限公司 | 操作系统启动的引导度量方法、装置、电子设备和介质 |
CN112434306A (zh) * | 2020-12-11 | 2021-03-02 | 中国科学院信息工程研究所 | 可信度量方法,装置,系统,电子设备及存储介质 |
CN112804234A (zh) * | 2021-01-15 | 2021-05-14 | 深圳供电局有限公司 | 一种应用于电力终端的嵌入式容侵容错装置及处理方法 |
CN112906416A (zh) * | 2021-03-25 | 2021-06-04 | 紫光国芯微电子股份有限公司 | 一种安全通信模组以及安全通信方法 |
CN113190831A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 一种基于tee的操作系统应用完整性度量方法及系统 |
CN113468535A (zh) * | 2020-03-31 | 2021-10-01 | 华为技术有限公司 | 可信度量方法及相关装置 |
CN114116026A (zh) * | 2021-11-12 | 2022-03-01 | 四川大学 | 一种云平台信任链分层模型构建方法 |
-
2022
- 2022-06-27 CN CN202210734072.3A patent/CN116049866B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103530566A (zh) * | 2013-10-21 | 2014-01-22 | 中国科学院深圳先进技术研究院 | 一种检测诱导错误攻击下安全芯片安全性能的系统 |
CN103577748A (zh) * | 2013-11-20 | 2014-02-12 | 北京可信华泰信息技术有限公司 | 基于可信计算的动态度量方法与管理系统 |
CN104268487A (zh) * | 2014-09-23 | 2015-01-07 | 杭州晟元芯片技术有限公司 | 一种安全芯片的复位和自毁管理系统 |
CN106161028A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 安全芯片、移动通讯终端及提高通讯安全的方法 |
CN104966022A (zh) * | 2015-06-12 | 2015-10-07 | 浪潮电子信息产业股份有限公司 | 一种基于芯片的信任链构建方法和装置 |
CN107256012A (zh) * | 2017-05-02 | 2017-10-17 | 北京欧鹏巴赫新能源科技股份有限公司 | 一种利用cic61508的喂狗机制实现多任务监控的方法 |
CN107392055A (zh) * | 2017-07-20 | 2017-11-24 | 深圳市金立通信设备有限公司 | 一种双系统安全芯片控制方法、终端、计算机可读存储介质及基于安全芯片的双系统架构 |
CN110297800A (zh) * | 2019-06-29 | 2019-10-01 | 飞天诚信科技股份有限公司 | 一种主控芯片与安全芯片之间稳定通信的实现方法及系统 |
CN113468535A (zh) * | 2020-03-31 | 2021-10-01 | 华为技术有限公司 | 可信度量方法及相关装置 |
CN112329005A (zh) * | 2020-11-06 | 2021-02-05 | 中国电子信息产业集团有限公司 | 操作系统启动的引导度量方法、装置、电子设备和介质 |
CN112434306A (zh) * | 2020-12-11 | 2021-03-02 | 中国科学院信息工程研究所 | 可信度量方法,装置,系统,电子设备及存储介质 |
CN112804234A (zh) * | 2021-01-15 | 2021-05-14 | 深圳供电局有限公司 | 一种应用于电力终端的嵌入式容侵容错装置及处理方法 |
CN112906416A (zh) * | 2021-03-25 | 2021-06-04 | 紫光国芯微电子股份有限公司 | 一种安全通信模组以及安全通信方法 |
CN113190831A (zh) * | 2021-05-27 | 2021-07-30 | 中国人民解放军国防科技大学 | 一种基于tee的操作系统应用完整性度量方法及系统 |
CN114116026A (zh) * | 2021-11-12 | 2022-03-01 | 四川大学 | 一种云平台信任链分层模型构建方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116049866B (zh) | 2024-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12041165B2 (en) | Key updating method, apparatus, and system | |
US10614212B1 (en) | Secure software containers | |
WO2020192447A1 (zh) | 一种文件访问权限认证方法及电子设备 | |
KR102503341B1 (ko) | 보안 서비스 삭제 방법 및 전자 장치 | |
US20130031631A1 (en) | Detection of unauthorized device access or modifications | |
CN111444528A (zh) | 数据安全保护方法、装置及存储介质 | |
EP2549678A1 (en) | Method and apparatus for protecting software of mobile terminal | |
EP4004785B1 (en) | Electronic device for updating firmware by using security integrated circuit and operation method thereof | |
CN109375937A (zh) | 系统升级方法、装置、终端设备及存储介质 | |
KR20120103929A (ko) | 휴대 단말기의 근거리 통신 장치 및 방법 | |
CN107766701A (zh) | 电子设备、动态库文件保护方法及装置 | |
CN115918031A (zh) | 执行边缘计算服务的电子装置和电子装置的操作方法 | |
CN114595437B (zh) | 访问控制方法、电子设备及计算机可读存储介质 | |
CN113138878B (zh) | 可信执行环境操作系统崩溃处理方法及电子设备 | |
CN116049866B (zh) | 一种数据保护方法、电子设备及芯片系统 | |
CN112492505B (zh) | 一种位置信息获取方法及电子设备 | |
CN112528311B (zh) | 数据管理方法、装置及终端 | |
CN116049839A (zh) | 一种数据传输方法和电子设备 | |
US10659599B2 (en) | Certificate loading method and related product | |
CN116485403A (zh) | 一种支付方法及电子设备 | |
CN108959938B (zh) | 检测漏洞利用的方法、装置、存储介质及设备 | |
CN114968657A (zh) | 一种数据备份方法和电子设备 | |
US12026064B2 (en) | Electronic device and method of backing up secure element | |
CN114662082B (zh) | 电子设备的访问控制方法、可读介质和电子设备 | |
CN106778233A (zh) | 一种应用安装的管控装置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |