[发明专利]一种高安全可信移动终端安全体系架构及安全服务方法有效
申请号: | 201810830955.8 | 申请日: | 2018-07-26 |
公开(公告)号: | CN109086100B | 公开(公告)日: | 2020-03-31 |
发明(设计)人: | 张妍;王利明;徐震;黄明江;李超群 | 申请(专利权)人: | 中国科学院信息工程研究所 |
主分类号: | G06F9/445 | 分类号: | G06F9/445;G06F9/455;G06F21/51;G06F21/57 |
代理公司: | 北京科迪生专利代理有限责任公司 11251 | 代理人: | 安丽;成金玉 |
地址: | 100093 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 安全 可信 移动 终端 体系 架构 服务 方法 | ||
本发明涉及一种高安全可信移动终端安全体系架构及安全服务方法,包括硬件、微内核Hyp、主操作系统MOS、极简可信隔离环境STEE和核心控制器CSC。基于虚拟化技术实现新型移动终端安全架构,在虚拟机管理层实现微内核Hyp,使得所有主系统对硬件的访问都要受到微内核Hyp的监控和安全管理;并在微内核Hyp中对主系统内核进行动态安全度量,实时监测内核安全性,当检测到内核受损时,迅速切换到备份系统,保证核心功能不受影响;结合虚拟机的虚拟隔离技术和TrustZone的硬件隔离能力,构建多个极简可信隔离环境STEE,实现不同STEE中运行独立的可信应用TA,从而降低可信隔离环境系统的复杂性,并实现TA的分离。
技术领域
本发明涉及一种高安全可信移动终端安全体系架构及安全服务方法,实现安全核心控制与安全隔离增强服务。
背景技术
随着移动互联网技术的高速发展,移动智能终端设备所涵盖应用已从传统的通信功能延伸到移动办公、移动支付等高安全、高敏感的领域。移动终端需要处理越来越多的商业、部门秘密和个人隐私等敏感信息,如公司商业文件、银行账户服务、个人购物订单等。移动终端作为移动互联网时代最主要的载体,移动终端面临着严峻的安全挑战和安全威胁,例如恶意订购、自动拨打声讯台、自动联网、木马软件和硬件后门等将引起用户经济损失、敏感数据泄露等风险。保障移动终端承载的信息安全,防止移动终端信息泄露是个人和企事业都非常关心的问题。
TEE(Trusted Execution Environment可信执行环境)为移动终端软硬件中的基础信息、敏感数据和关键服务提供了基于硬件的安全。TEE为TA(Trusted Application可信应用)提供了安全执行环境;它同时提供保密性,完整性并对所属TA的资源和数据提供访问权限的控制。根据GP标准,TEE是一个与移动终端主操作系统(可称为Rich OS)并行运行的独立隔离执行环境,为Rich环境提供安全服务。TEE独立于Rich OS和其上的应用,来访问硬件和软件安全资源。在TEE内部,来自不同应用提供商的TA之间是相互独立的,未授权访问的情况下,一个TA不能执行其他TA的资源。然而在现有的安全终端架构中,TEE自身的执行环境系统都十分复杂,使得可信基较为庞大,易受到漏洞攻击;同时TA和TA之间都未真正实现强隔离,TA的数量也未受到限制,如一旦TEE系统本身或某个TA存在安全漏洞,均可能影响到其他TA应用和数据的安全。由于TEE和TA的执行权限高于Rich OS的权限,当TEE和TA受到攻击时,Rich OS也极易被攻破,例如,CVE-2014-9979文件指出使用CAF内核的高通产品中基于TrustZone架构的系统调用未初始化系统变量,这可能会导致对安全内存的攻击;CVE-2016-8763指出华为P9手机TrustZone架构的驱动程序中存在不适当的资源释放漏洞,这将允许攻击者重启系统或者获得权限提升;CVE-2018-5210指出三星移动设备中存在对任意TEE代码执行的栈溢出攻击,并通过暴力破解获得移动设备的解锁信息。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学院信息工程研究所,未经中国科学院信息工程研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201810830955.8/2.html,转载请声明来源钻瓜专利网。