基于TrustZone分核异步执行的主动可信计算方法及系统

    公开(公告)号:CN111353162A

    公开(公告)日:2020-06-30

    申请号:CN202010223440.9

    申请日:2020-03-26

    Abstract: 本发明公开了一种基于TrustZone分核异步执行的主动可信计算方法及系统,本发明在计算机上电后配置并启动主动可信计算系统,包括可信计算主体服务、可信计算代理服务和可信计算调用接口,可信计算主体服务和可信计算代理服务被映射到运行环境TEE中、可信计算调用接口以及主机系统被映射到运行环境REE中,主动可信计算系统可根据需要执行可信计算、资源监控以及实时干预。本发明能够在TrustZone基础服务是以被动执行的基础上实现了新的可信计算架构,能够满足主动防御的可信计算各项需求,充分考虑主动的可信度量和控制问题,能够以简单的方式提供主动运行和资源访问能力,且防止TEE过久“占领”CPU,防止主机系统的中断等机制受到超时等影响。

    基于TEE扩展的计算机通用安全加密转换层方法及系统

    公开(公告)号:CN111431718B

    公开(公告)日:2022-12-27

    申请号:CN202010251269.2

    申请日:2020-04-01

    Abstract: 本发明公开了一种基于TEE扩展的计算机通用安全加密转换层方法及系统,本发明方法包括TEE标准用户接口通过通用密码转换层接口收到加解密程序的加解密请求并转发给TEE驱动程序;提取TEE驱动程序收到的加解密请求中的用户秘钥、加解密程序的特征值,将用户秘钥、加解密程序的特征值生成引子秘钥替代原始用户秘钥,然后发送给TEE安全隔离环境中的监控器。本发明通过建立操作系统中的通用密码转换层接口机制以提升TEE的密码服务的方便性,避免增加开发人员的额外接口负担,同时将用户秘钥、加解密程序的特征值生成引子秘钥并替代加解密请求中的原始用户秘钥,能够避免恶意代码通过盗用引子秘钥攻击TEE的加解密保护。

    基于TrustZone分核异步执行的主动可信计算方法及系统

    公开(公告)号:CN111353162B

    公开(公告)日:2022-06-07

    申请号:CN202010223440.9

    申请日:2020-03-26

    Abstract: 本发明公开了一种基于TrustZone分核异步执行的主动可信计算方法及系统,本发明在计算机上电后配置并启动主动可信计算系统,包括可信计算主体服务、可信计算代理服务和可信计算调用接口,可信计算主体服务和可信计算代理服务被映射到运行环境TEE中、可信计算调用接口以及主机系统被映射到运行环境REE中,主动可信计算系统可根据需要执行可信计算、资源监控以及实时干预。本发明能够在TrustZone基础服务是以被动执行的基础上实现了新的可信计算架构,能够满足主动防御的可信计算各项需求,充分考虑主动的可信度量和控制问题,能够以简单的方式提供主动运行和资源访问能力,且防止TEE过久“占领”CPU,防止主机系统的中断等机制受到超时等影响。

    基于TEE扩展的计算机通用安全加密转换层方法及系统

    公开(公告)号:CN111431718A

    公开(公告)日:2020-07-17

    申请号:CN202010251269.2

    申请日:2020-04-01

    Abstract: 本发明公开了一种基于TEE扩展的计算机通用安全加密转换层方法及系统,本发明方法包括TEE标准用户接口通过通用密码转换层接口收到加解密程序的加解密请求并转发给TEE驱动程序;提取TEE驱动程序收到的加解密请求中的用户秘钥、加解密程序的特征值,将用户秘钥、加解密程序的特征值生成引子秘钥替代原始用户秘钥,然后发送给TEE安全隔离环境中的监控器。本发明通过建立操作系统中的通用密码转换层接口机制以提升TEE的密码服务的方便性,避免增加开发人员的额外接口负担,同时将用户秘钥、加解密程序的特征值生成引子秘钥并替代加解密请求中的原始用户秘钥,能够避免恶意代码通过盗用引子秘钥攻击TEE的加解密保护。

Patent Agency Ranking