CN116436681B - 一种基于TrustZone的安全隔离系统、方法、终端及存储介质 - Google Patents

一种基于TrustZone的安全隔离系统、方法、终端及存储介质 Download PDF

Info

Publication number
CN116436681B
CN116436681B CN202310458760.6A CN202310458760A CN116436681B CN 116436681 B CN116436681 B CN 116436681B CN 202310458760 A CN202310458760 A CN 202310458760A CN 116436681 B CN116436681 B CN 116436681B
Authority
CN
China
Prior art keywords
security
application program
target application
area
sandbox
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310458760.6A
Other languages
English (en)
Other versions
CN116436681A (zh
Inventor
汪勇
徐梦宇
范东辉
归雁忠
林蓓
陈云
许雷
魏娜
李赢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Wudun Information Technology Co ltd
Original Assignee
Shanghai Wudun Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Wudun Information Technology Co ltd filed Critical Shanghai Wudun Information Technology Co ltd
Priority to CN202310458760.6A priority Critical patent/CN116436681B/zh
Publication of CN116436681A publication Critical patent/CN116436681A/zh
Application granted granted Critical
Publication of CN116436681B publication Critical patent/CN116436681B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种基于TrustZone的安全隔离系统、方法、终端及存储介质,其属于安全技术领域,该系统非安全区域和安全区域;非安全区域内设置有应用加载程序模块,应用加载程序模块包括下行接口和上行接口,下行接口与外接编程设备连接,外接编程设备用于输入目标应用程序,目标应用程序具有数字签名;安全区域内设置有安全网关、验签模块和安全沙箱;安全网关连接上行接口,安全网关用于监控目标应用程序;验签模块与安全网关连接,验签模块用于验证目标应用程序的数字签名;安全沙箱与验签模块连接,安全沙箱用于运行通过验签模块验证的目标应用程序。本申请具有提升边缘设备的网络安全的效果。

Description

一种基于TrustZone的安全隔离系统、方法、终端及存储介质
技术领域
本申请涉及安全技术领域,尤其是涉及一种基于TrustZone的安全隔离系统、方法、终端及存储介质。
背景技术
边缘设备是指向企业或服务提供商核心网络提供入口点的设备,随着物联网的发展和边缘设备数量的增多,边缘设备暴露的风险越来越大,导致边缘设备的网络安全得不到保障。
现有的网络安全解决方案,一是通过打补丁的方式,但这种方式无法真正解决安全隐患,黑客依旧可以访问内存获取到敏感数据(如非法读取证书);二是通过扩展安全芯片,由安全芯片管控边缘设备的资源,但安全芯片的硬件功能单一,且容易遭受被重新焊接、移除、替换等物理攻击。
由此可知,当前用于防护边缘设备免受网络攻击的技术手段依然薄弱,需要研发一种新的、安全性能高的防护手段。
发明内容
本申请提供一种基于TrustZone的安全隔离系统、方法、终端及存储介质,具有提升边缘设备网络安全的特点。
本申请目的一是提供一种基于TrustZone的安全隔离系统。
本申请的上述申请目的一是通过以下技术方案得以实现的:
一种基于TrustZone的安全隔离系统,包括非安全区域和安全区域;
所述非安全区域内设置有应用加载程序模块,所述应用加载程序模块包括下行接口和上行接口,所述下行接口与外接编程设备连接,所述外接编程设备用于输入目标应用程序,所述目标应用程序具有数字签名;
所述安全区域内设置有安全网关、验签模块和安全沙箱;
所述安全网关连接所述上行接口,所述安全网关用于监控所述目标应用程序;
所述验签模块与所述安全网关连接,所述验签模块用于验证所述目标应用程序的数字签名;
所述安全沙箱与验签模块连接,所述安全沙箱用于运行通过验签模块验证的目标应用程序。
通过采用上述技术方案,首先,在安全区域构建安全网关,以将安全区域与非安全区域进行隔离,同时,还在安全区域内构建安全沙箱,由安全沙箱管控安全区域内的资源以运行通过验签模块验证的目标应用程序。由于安全区域内运行的应用程序在非安全区域被动态加载,通过安全网关送到验签模块进行签名验证,验证通过,安全的应用程序被送到安全沙箱中进行运行,从而在增强安全性的同时,还实现了安全区域的应用程序开发变为动态的,可扩展的。
本申请在一较佳示例中可以进一步配置为:所述安全沙箱被配置为:采用WebAssembly技术将安全区域内的软件资源接口和硬件资源接口均按照WASI标准输入运行区中,以构建出WebAssembly沙盒;
所述运行区是指安全沙箱内的一个区域,构建的WebAssembly沙盒放置于运行区中。
通过采用上述技术方案,由于开发人员只需面向安全沙箱的标准接口进行安全应用开发,而不用关心TrustZone底层的实现、设置以及操作等,从而降低TrustZone技术的开发使用门槛。
本申请在一较佳示例中可以进一步配置为:所述安全网关包括未开放API接口,当所述应用加载程序模块调用所述未开放API接口时,所述安全网关生成报警信息。
通过采用上述技术方案,安全网关能够及时对应用加载程序模块非法调用未开放API接口作出反应,以及时拦截异常的目标应用程序进入安全区域中。
本申请目的二是提供一种基于TrustZone的安全隔离方法。
本申请的上述申请目的二是通过以下技术方案得以实现的:
一种基于TrustZone的安全隔离方法,该方法由上述的基于TrustZone的安全隔离系统执行,包括:
获取目标应用程序;
判断目标应用程序是否为安全的应用程序;
若是,则将目标应用程序输入运行区中运行;
若否,则生成报警信息。
通过采用上述技术方案,本申请的安全隔离系统在部署目标应用程序时,采用安全隔离方法实时监控目标应用程序,只有安全的应用程序才能进入运行区中运行,从而能够保障边缘设备的网络安全。
本申请在一较佳示例中可以进一步配置为:在获取所述目标应用程序前,所述方法还包括:采用网络安全数字签名技术对目标应用程序进行加密,所述网络安全数字签名技术包括互相对应的加密算法和解密算法。
本申请在一较佳示例中可以进一步配置为:所述网络安全数字签名技术可以是基于RSA Date Security 公司的PKCS、Digital Signature Algorithm、x.509、PGP、hash算法中的任意一种。
通过采用上述技术方案,可以采用多种网络安全数字签名技术中的一种对目标应用程序进行加密,从而在保障目标应用程序的安全性的同时,还能够根据实际情况任选一种加密方式,使得本申请的实用性更高。
本申请在一较佳示例中可以进一步配置为:所述判断目标应用程序是否为安全的应用程序包括:所述验签模块采用解密算法对目标应用程序进行解密,所述解密算法与目标应用程序加密所使用的加密算法对应。
本申请在一较佳示例中可以进一步配置为:所述将目标应用程序输入运行区中运行前,所述方法还包括:
所述安全沙箱对目标应用程序的buffer数据进行初始化检查;
当目标应用程序通过初始化检查则输入运行区中运行;
否则,所述安全沙箱生成报警信息返回给安全网关。
通过采用上述技术方案,本申请能够监控目标应用程序的每一个阶段,使得进入运行区运行的目标应用程序的安全性更高,从而保障了边缘设备的网络安全得到有效提升。
本申请目的三是提供一种终端。
本申请的上述申请目的三是通过以下技术方案得以实现的:
一种终端,包括存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现上述任一种基于TrustZone的安全隔离方法。
本申请目的四是提供一种计算机可读存储介质,能够存储相应的程序。
本申请的上述申请目的四是通过以下技术方案得以实现的:
一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一种基于TrustZone的安全隔离方法。
综上所述,本申请包括以下至少一种有益技术效果:
1.一方面,本申请将边缘设备的操作系统划分为安全区域和非安全区域,在安全区域构建安全网关,以将安全区域与非安全区域进行隔离,同时,还在安全区域内构建安全沙箱,由安全沙箱管控安全区域内的资源以运行通过验签模块验证的目标应用程序。由于安全区域内运行的应用程序在非安全区域被动态加载,通过安全网关送到验签模块进行签名验证,验证通过,安全的应用程序被送到安全沙箱中进行运行,从而在增强边缘设备的网络安全性的同时,还能实现将安全区域的应用程序开发变为动态的,可扩展的;
2.另一方面,由于开发人员只需面向安全沙箱的标准接口进行安全应用开发,而不用关心TrustZone底层的实现、设置以及操作等,从而降低TrustZone技术的开发使用门槛;
3.另外,目标应用程序进入安全网关至安全沙箱初始化目标应用程序的每一个阶段,均处于被监控的状态中,使得进入运行区运行的目标应用程序的安全性更高,从而保障了边缘设备的网络安全得到有效提升。
附图说明
图1是本申请实施例的一种基于TrustZone的安全隔离系统图。
图2是本申请实施例的一种基于TrustZone的安全隔离方法流程图。
附图标记说明:100、非安全区域;110、应用加载程序模块;111、下行接口;112、上行接口;200、安全区域;210、安全网关;211、开放API接口;212、未开放API接口;220、验签模块;230、安全沙箱;300、外接编程设备。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的全部其他实施例,都属于本申请保护的范围。
由于在边缘设备上采用打补丁的方式和采用扩展安全芯片的方式均无法保障边缘设备免受网络攻击,为此,相关技术领域的研发人员在ARM中推出了一种安全技术—TrustZone,即将一个CPU的物理核虚拟成两个虚拟内核(安全区域200和非安全区域100),非安全区域100无法访问安全区域200资源,并将安全的应用程序放入安全区域200中运行和存储,而将普通的应用程序放置在非安全区域100中运行,以此来达到隔离的目的。然而,当前的TrustZone技术有两个难点:一个是技术门槛太高,对开发人员的技术水平要求较高;二是安全区域200的功能固化,安全的应用程序一旦烧录到ROM后,后期想要新增应用程序,只能重新烧录安全区域200,安全区域200缺乏可扩展性。因此,当前推广和使用TrustZone技术来防护边缘设备存在难度大、成本高的缺陷。
基于此,本申请提出了一种基于TrustZone的安全隔离系统,该安全隔离系统位于边缘设备的操作系统中,操作系统为一组主管并控制计算机操作和运行硬件资源、软件资源,以此来提供公共服务的相互关联的系统软件程序。根据运行的环境,操作系统可以分为桌面操作系统、服务器操作系统、嵌入式操作系统,本示例的操作系统为服务器操作系统。
参照图1,安全隔离系统包括非安全区域100和安全区域200,其中,非安全区域100内设置有应用加载程序模块110,安全区域200内设置有安全网关210、验签模块220和安全沙箱230。
首先,应用加载程序模块110包括上行接口112和下行接口111。上行接口112与安全网关210连接,下行接口111与外接编程设备300连接,外接编程设备300是指研发人员用于输入目标应用程序的电子设备,如PC端或者平板,另外,研发人员可以使用Rust、C/C++、Go、Java等编程语言开发目标应用程序。应用加载程序模块110内配置有自动加载程序,所以当外接编程设备300输入目标应用程序时,由该自动加载程序控制下行接口111接收,再控制下行接口111转发至上行接口112中。在本示例中,外接编程设备300在输入目标应用程序之前,先采用网络安全数字签名技术对目标应用程序进行加密,再发送至下行接口111中。下行接口111将所接收到的目标应用程序再转发至上行接口112中,由上行接口112发送至安全网关210内。
目标应用程序是指需要部署至边缘设备中的安全区域200内的应用程序。在本示例中,依照边缘设备的业务特色和需求可以将应用程序划分为普通应用和安全应用。普通应用运行在非安全区域100内,普通应用如温湿度采集应用、容器管理应用、日志采集应用、进程监控应用等无需保密或者保密性要求不高的应用程序。重要以及敏感的应用程序为安全应用,安全应用运行在安全区域200内,安全应用如加解密程序、人脸识别程序、指纹识别程序以及密码登陆程序等具有保密需求的应用程序。
安全网关210包括开放API接口211和未开放API接口212。开放API接口211是非安全区域100可以访问的接口,也是上行接口112与安全网关210进行数据传输的通道。未开放API接口212不对非安全区域100开放,所以在非安全区域100访问未开放API接口212时,安全网关210将生成报警信息。
验签模块220与安全网关210连接。验签模块220内存储有解密算法,解密算法与目标应用程序所使用的加密算法对应,在本示例中,目标应用程序所使用的网络安全数字签名技术可以采用基于RSA Date Security 公司的PKCS(Public Key CryptographyStandards)、Digital Signature Algorithm、x.509、PGP(Pretty Good Privacy)、hash算法中的任意一种。
安全沙箱230与验签模块220连接。安全沙箱230采用WebAssembly技术将安全区域200内的软件资源接口和硬件资源接口均按照WASI(WebAssembly System Interface)标准输入运行区中,以构建出WebAssembly沙盒。运行区是指安全沙箱230内的一个区域,构建的WebAssembly沙盒放置于运行区中,所以运行区也可以认为是WebAssembly沙盒。
在本示例中,运行区是用于供目标应用程序运行的,即上述的目标应用程序需要输入到运行区中进行运行。在运行区运行的应用程序需要安全区域200中的软件资源和硬件资源构建运行环境,应用程序才能在该运行环境下运行。因此,安全沙箱230是将安全区域200中的软件资源和硬件资源做进一步封装和隔离,再在安全沙箱230内构建WebAssembly沙盒来供应用程序运行,所以,研发人员只需按照WASI标准进行应用程序的开发,最后编译成可以跨任何平台的WebAssembly字节码程序,通过签名和验签后,就可以在安全沙箱230中运行。从而在增强安全性的同时,将安全区域200的应用程序的开发变为动态的,可扩展的,开发人员只需面向安全沙箱230的标准接口进行安全应用程序开发,而不用关心TrustZone底层的实现、设置以及操作等,从而降低TrustZone技术的开发门槛。
上述的WebAssembly技术是一个虚拟指令集体系架构(virtual ISA),该架构包括核心的ISA定义、二进制编码、程序语义的定义与执行,以及面向不同的嵌入环境(如Web)的应用编程接口(WebAssembly API)。所以,安全沙箱230采用WebAssembly技术将安全区域200内的软件资源接口和硬件资源接口均按照WASI(WebAssembly System Interface)标准输入运行区中。
本申请还提供一种基于TrustZone的安全隔离方法,该安全隔离方法由上述的基于TrustZone的安全隔离系统执行。参照图2,该安全隔离方法的主要流程描述如下。
步骤S1:获取目标应用程序。
由安全隔离系统的介绍可知,目标应用程序的传输路径为:下行接口111获取外接编程设备300输入的目标应用程序,然后转发至上行接口112中,上行接口112再采用指针参数将目标应用程序传递至安全网关210内。
需要说明的是,在安全网关210接收目标应用程序的过程中,若应用加载程序模块110调用未开放API接口212,则安全网关210将生成报警信息返回给非安全区域100,并终止后续执行。若应用加载程序模块110调用开放API接口211,目标应用程序也通过开放API接口211输入安全网关210中,则安全网关210将继续传输目标应用程序至验签模块220中。
步骤S2:判断目标应用程序是否为安全的应用程序。
验签模块220接收到目标应用程序后,采用解密算法将目标应用程序进行解密。验签模块220所采用的解密算法与目标应用程序加密所使用的加密算法对应,以目标应用程序使用hash算法为例:
在数字签名阶段:首先将目标应用程序进行hash计算,然后用私钥将目标应用程序的hash值进行签名,除了签名外,还可以添加时间戳以指示签名时间。最后将目标应用程序和签名数据一起发送给下行接口111,最终传输至验签模块220。需要说明的是,数字签名并没有对整个目标应用程序进行签名,而是对目标应用程序的hash值进行了签名。这样的不仅节约了资源而且提高了效率。
在验签阶段:验签模块220首先计算目标应用程序的hash值,再采用公钥从签名数据中计算出签名数据中的hash值。然后对比两个hash值是否一致,若一致则验证通过,并进入步骤S3;反之则认为验证失败,并进入步骤S4。
在本示例中,采用hash算法的目的是:1、防伪造:签名数据中的私钥具有唯一性,除签名者之外都不能伪造签名,并防止被假冒。2、完整性:由于签名数据中包含hash算法,对签名数据的任何未经授权的修改将立即被显见。3、身份标识:证书颁发机构可以对证书的持有者的身份进行识别和验证,可信的CA机构签发的证书可以用于做身份标识。4、时间戳:知道目标应用程序签署的时间是非常重要的,签名数据可以盖上指示创建签名时间的时间戳。5、防抵赖:数字签名不仅可以成为身份识别的依据,同时它也是签名者进行签名操作的有效证据,防止签名方对其产生的行为进行抵赖。
步骤S3:若是,则将目标应用程序输入运行区中运行。
对于通过验证的目标应用程序(即安全的应用程序),将被验签模块220转发至安全沙箱230中,安全沙箱230会对目标应用程序的buffer数据进行初始化检查。由于Buffer数据内包含有线性数据类型,所以能够用于判断目标应用程序是否存在异常数据,异常数据如语法错误或者内存越界等。如果判断结果为存在异常数据,则安全沙箱230停止为目标应用程序提供运行的环境,同时生成报警信息返回给安全网关210,由安全网关210清除目标应用程序的痕迹。如果目标应用程序通过安全沙箱230的初始化检查,即目标应用程序中未存在异常数据,则由安全沙箱230依据安全区域200的软件资源和硬件资源构建运行区,然后将目标应用程序输入运行区中运行,从而实现将目标应用程序部署至边缘设备中的目的。
步骤S4:若否,则生成报警信息。
对于未通过验证的目标应用程序,该目标应用程序将被终止送入安全沙箱230中,同时验签模块220将生成报警信息返回给安全网关210,由安全网关210清除目标应用程序的痕迹后,生成错误信息至非安全区域100中,以告知非安全区域100此次的部署失败。
上述基于TrustZone的安全隔离方法是用于部署安全应用的,针对运行于非安全区域的普通应用,可以在输入非安全区域前,由人工对其进行标注为普通应用,然后再通过下行接口111传入非安全区域100中,再在非安全区域100中运行。也可以提前设定下行接口110包括转发通道和传输通道,当应用程序从转发通道输入时,默认应用程序是安全应用,此时将该应用程序转发至上行接口112,再传输至安全区域200中;当应用程序从传输通道输入时,默认应用程序为普通应用,此时直接在非安全区域100运行该应用。当然,也可以采用其他的判断方式来区分安全应用和普通应用,本申请在此不作限制。
为了更好地执行上述方法的程序,本申请还提供一种终端,终端包括存储器和处理器。
其中,存储器可用于存储指令、程序、代码、代码集或指令集。存储器可以包括存储程序区和存储数据区,其中存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令以及用于实现上述基于TrustZone的安全隔离方法的指令等;存储数据区可存储上述基于TrustZone的安全隔离方法中涉及到的数据等。
处理器可以包括一个或者多个处理核心。处理器通过运行或执行存储在存储器内的指令、程序、代码集或指令集,调用存储在存储器内的数据,执行本申请的各种功能和处理数据。处理器可以为特定用途集成电路、数字信号处理器、数字信号处理装置、可编程逻辑装置、现场可编程门阵列、中央处理器、控制器、微控制器和微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本申请实施例不作具体限定。
本申请还提供一种计算机可读存储介质,例如包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该计算机可读存储介质存储有能够被处理器加载并执行上述基于TrustZone的安全隔离方法的计算机程序。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其他技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (2)

1.一种基于TrustZone的安全隔离系统,用于部署边缘设备的安全应用,其特征在于:包括非安全区域(100)和安全区域(200);
所述非安全区域(100)内设置有应用加载程序模块(110),所述应用加载程序模块(110)包括下行接口(111)和上行接口(112),所述下行接口(111)与外接编程设备(300)连接,所述外接编程设备(300)用于输入目标应用程序,所述目标应用程序具有数字签名;
所述安全区域(200)内设置有安全网关(210)、验签模块(220)和安全沙箱(230);
所述安全网关(210)连接所述上行接口(112),所述安全网关(210)用于监控所述目标应用程序;
所述验签模块(220)与所述安全网关(210)连接,所述验签模块(220)用于验证所述目标应用程序的数字签名;
所述安全沙箱(230)与验签模块(220)连接,所述安全沙箱(230)用于运行通过验签模块(220)验证的目标应用程序,还用于采用WebAssembly技术将安全区域(200)内的软件资源接口和硬件资源接口均按照WASI标准输入运行区中,以构建出WebAssembly沙盒;所述运行区是指安全沙箱(230)内的一个区域,构建的WebAssembly沙盒放置于运行区中;所述安全沙箱(230)还用于对所述目标应用程序的buffer数据进行初始化检查,并判断所述buffer数据是否存在异常数据,若是,则生成报警信息返回给所述安全网关(210),由所述安全网关(210)清除所述目标应用程序的痕迹;若否,则将所述目标应用程序输入运行区中运行。
2.根据权利要求1所述的基于TrustZone的安全隔离系统,其特征在于:所述安全网关(210)包括未开放API接口(212),当所述应用加载程序模块(110)调用所述未开放API接口(212)时,所述安全网关(210)生成报警信息。
CN202310458760.6A 2023-04-25 2023-04-25 一种基于TrustZone的安全隔离系统、方法、终端及存储介质 Active CN116436681B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310458760.6A CN116436681B (zh) 2023-04-25 2023-04-25 一种基于TrustZone的安全隔离系统、方法、终端及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310458760.6A CN116436681B (zh) 2023-04-25 2023-04-25 一种基于TrustZone的安全隔离系统、方法、终端及存储介质

Publications (2)

Publication Number Publication Date
CN116436681A CN116436681A (zh) 2023-07-14
CN116436681B true CN116436681B (zh) 2024-01-02

Family

ID=87081442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310458760.6A Active CN116436681B (zh) 2023-04-25 2023-04-25 一种基于TrustZone的安全隔离系统、方法、终端及存储介质

Country Status (1)

Country Link
CN (1) CN116436681B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013174503A1 (en) * 2012-05-21 2013-11-28 Eth Zurich Secure loader
US9152798B1 (en) * 2013-02-04 2015-10-06 Google Inc. Securely enabling content protection across a sandboxed application boundary
CN107707981A (zh) * 2017-09-27 2018-02-16 晶晨半导体(上海)股份有限公司 一种基于Trustzone技术的微码签名安全管理系统及方法
CN108399329A (zh) * 2018-01-23 2018-08-14 晶晨半导体(上海)股份有限公司 一种提高可信应用程序安全的方法
CN108647513A (zh) * 2018-03-22 2018-10-12 华中科技大学 一种基于TrustZone的共享库安全隔离方法及系统
CN110532766A (zh) * 2018-05-25 2019-12-03 华为技术有限公司 一种基于多容器的可信应用程序的处理方法及相关设备
CN112202710A (zh) * 2020-08-25 2021-01-08 奇安信科技集团股份有限公司 一种防止数据泄露的方法、装置、电子设备和存储介质
WO2022173373A1 (en) * 2021-02-10 2022-08-18 V-Key Pte. Ltd. Secure module and method for app-to-app mutual trust through app-based identity

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090287917A1 (en) * 2008-05-19 2009-11-19 Microsoft Corporation Secure software distribution
US8925055B2 (en) * 2011-12-07 2014-12-30 Telefonaktiebolaget Lm Ericsson (Publ) Device using secure processing zone to establish trust for digital rights management

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013174503A1 (en) * 2012-05-21 2013-11-28 Eth Zurich Secure loader
US9152798B1 (en) * 2013-02-04 2015-10-06 Google Inc. Securely enabling content protection across a sandboxed application boundary
CN107707981A (zh) * 2017-09-27 2018-02-16 晶晨半导体(上海)股份有限公司 一种基于Trustzone技术的微码签名安全管理系统及方法
CN108399329A (zh) * 2018-01-23 2018-08-14 晶晨半导体(上海)股份有限公司 一种提高可信应用程序安全的方法
CN108647513A (zh) * 2018-03-22 2018-10-12 华中科技大学 一种基于TrustZone的共享库安全隔离方法及系统
CN110532766A (zh) * 2018-05-25 2019-12-03 华为技术有限公司 一种基于多容器的可信应用程序的处理方法及相关设备
CN112202710A (zh) * 2020-08-25 2021-01-08 奇安信科技集团股份有限公司 一种防止数据泄露的方法、装置、电子设备和存储介质
WO2022173373A1 (en) * 2021-02-10 2022-08-18 V-Key Pte. Ltd. Secure module and method for app-to-app mutual trust through app-based identity

Also Published As

Publication number Publication date
CN116436681A (zh) 2023-07-14

Similar Documents

Publication Publication Date Title
EP3382933B1 (en) Using a trusted execution environment as a trusted third party providing privacy for attestation
JP4916584B2 (ja) 呼び出しのプログラムについての秘密の封印のための方法
US11416605B2 (en) Trusted execution environment instances licenses management
JP4689945B2 (ja) リソースアクセス方法
JP6114832B2 (ja) 仮想マシンのための管理制御方法、装置及びシステム
KR100879907B1 (ko) 컴퓨팅 디바이스의 보안을 위한 방법 및 시스템
US9514300B2 (en) Systems and methods for enhanced security in wireless communication
CN105745661A (zh) 对权限管理的内容的基于策略的受信任的检测
CN105099705B (zh) 一种基于usb协议的安全通信方法及其系统
US11403428B2 (en) Protecting integrity of log data
KR102286794B1 (ko) 통합 보안 SoC를 이용한 IoT 디바이스의 안전한 부트 방법
US11443031B2 (en) Method for determining a validity of an application code, corresponding device and computer program product
CA2425006C (en) Saving and retrieving data based on symmetric key encryption
US11704442B2 (en) Instance handling of a trusted execution environment
Curmi et al. RV-TEE-based trustworthy secure shell deployment: an empirical evaluation
US11615188B2 (en) Executing software
CN116436681B (zh) 一种基于TrustZone的安全隔离系统、方法、终端及存储介质
Hao et al. Trusted block as a service: Towards sensitive applications on the cloud
KR20150089696A (ko) 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법
Galanou et al. Matee: Multimodal attestation for trusted execution environments
CN111651740A (zh) 一种面向分布式智能嵌入式系统的可信平台共享系统
Surendrababu System Integrity–A Cautionary Tale
Kostiainen et al. Key attestation from trusted execution environments
CN116938463A (zh) 应用运行环境的可信性检测方法、设备及介质
CN115776405A (zh) 面向智能电网的嵌入式设备终端安全防护方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant