CN109543415A - 一种安全操作系统架构 - Google Patents

一种安全操作系统架构 Download PDF

Info

Publication number
CN109543415A
CN109543415A CN201811383283.7A CN201811383283A CN109543415A CN 109543415 A CN109543415 A CN 109543415A CN 201811383283 A CN201811383283 A CN 201811383283A CN 109543415 A CN109543415 A CN 109543415A
Authority
CN
China
Prior art keywords
file
operating system
data
secure operating
driving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811383283.7A
Other languages
English (en)
Inventor
洪超
李鹏
杨祎巍
明哲
许爱东
陈华军
丁伟
曹扬
蒙家晓
卓越
戴涛
杜金燃
黄建理
张宇南
邓子杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Southern Power Grid Co Ltd
Research Institute of Southern Power Grid Co Ltd
Original Assignee
China Southern Power Grid Co Ltd
Research Institute of Southern Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Southern Power Grid Co Ltd, Research Institute of Southern Power Grid Co Ltd filed Critical China Southern Power Grid Co Ltd
Priority to CN201811383283.7A priority Critical patent/CN109543415A/zh
Publication of CN109543415A publication Critical patent/CN109543415A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种安全操作系统架构,包括:固件层,用于提供驱动;应用层,用于实现指令解析、命令执行和程序运算;平台层包括安全系统和文件系统;文件系统包括:管理模块,用于对文件进行存储空间和文件目录的管理;访问模块,用于提供预设统一格式的文件访问接口;安全系统包括:密钥管理模块,用于新建、更新或删除密钥;数据处理模块,用于加密或解密文件的数据;访问控制模块,用于管理安全操作系统架构的安全属性,并验证操作者的合法性。本申请中文件系统控制和处理固件层和应用层交互时产生的数据和文件,安全系统保证数据传输和存储的安全,各个层级有明确的功能划分,各个层级间联系紧密,从而达到安全稳定运行安全操作系统的目的。

Description

一种安全操作系统架构
技术领域
本发明涉及信息安全领域,特别涉及一种安全操作系统架构。
背景技术
随着智能电网和电力物联网的发展,大量智能终端设备通过无线或有线等方式接入电力系统中,因其无人值守、暴露在外、防护能力弱等特点,而成为电力系统一大安全隐患。如何保证业务数据安全、确保系统安全稳定运行,成为亟需解决的问题。
通过在智能终端中安装或嵌入安全模块,为智能终端提供数据安全存储、数据加解密、数据校验、身份鉴别、访问控制等功能,能很好地保证智能终端数据传输和存储过程中的机密性和完整性、防止恶意控制和非授权访问。安全模块由安全芯片及运行于安全芯片上的操作系统组成。目前常见的操作系统,如图1或图2所示,其架构都过于简单,并没有体现模块之间的相互关系。
因此,如何提供一种解决上述技术问题的方案是目前本领域技术人员需要解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种模块之间密切相关的安全操作系统架构。其具体方案如下:
一种安全操作系统架构,包括:
固件层,用于提供与芯片硬件相关的驱动;
应用层,用于实现指令解析、命令执行和程序运算;
平台层,包括安全系统和文件系统;
所述文件系统包括:
管理模块,用于对文件进行存储空间和文件目录的管理;所述文件包括控制所述固件层和所述应用层交互时产生的文件;
访问模块,用于提供预设统一格式的所述文件的访问接口;
所述安全系统包括:
密钥管理模块,用于新建、更新或删除密钥;
数据处理模块,用于按照不同的数据模式加密或解密所述文件的数据;
访问控制模块,用于管理所述安全操作系统架构的安全属性,并验证操作者的合法性。
优选的,所述驱动包括二次封装的通信接口驱动、密码算法驱动和存储器读写驱动。
优选的,所述通信接口驱动在二次封装后与所述应用层连接;
所述密码算法驱动在二次封装后与所述安全系统连接;
所述存储器读写驱动在二次封装后与所述文件系统连接。
优选的,所述存储器读写驱动具体与所述文件系统中的所述访问模块连接。
优选的,所述密码算法驱动具体与所述安全系统中的所述数据处理模块连接。
优选的,所述密钥管理模块为具有密钥分散功能的密钥管理模块。
优选的,所述文件系统还包括:
掉电保护模块,用于保障数据写入的完整性,在数据由内存完整备份至存储器的备份区后,在所述备份区添加有效标志,以及在所述数据由所述备份区完整恢复至所述存储器的目的区域后取消所述备份区的所述有效标志。
优选的,所述掉电保护模块具体还用于:
将所述数据由内存的源区域完整写入所述内存的缓存区,再将所述数据由所述缓存区完整备份至所述备份区。
本发明公开了一种安全操作系统架构,包括:固件层,用于提供与芯片硬件相关的驱动;应用层,用于实现指令解析、命令执行和程序运算;平台层,包括安全系统和文件系统;所述文件系统包括:管理模块,用于对文件进行存储空间和文件目录的管理;所述文件包括控制所述固件层和所述应用层交互时产生的文件;访问模块,用于提供预设统一格式的所述文件的访问接口;所述安全系统包括:密钥管理模块,用于新建、更新或删除密钥;数据处理模块,用于按照不同的数据模式加密或解密所述文件的数据;访问控制模块,用于管理所述安全操作系统架构的安全属性,并验证操作者的合法性。
可见,本发明中的安全操作系统架构,在安全系统的管理下,文件系统控制和处理固件层和应用层交互时产生的数据和文件,安全系统保证数据传输和存储的安全,各个层级具有明确的功能任务的划分,各个层级之间具有联系紧密的相关性,从而达到安全稳定运行安全操作系统的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为现有技术中一种常见的COS架构的结构示意图;
图2为现有技术中另一种常见的COS架构的结构示意图;
图3为本发明实施例中一种安全操作系统架构的结构示意图;
图4为本发明实施例中一种具体的安全操作系统架构的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种安全操作系统架构,参见图3所示,包括:
固件层1,用于提供与芯片硬件相关的驱动;
具体的,所述驱动包括二次封装的通信接口驱动、密码算法驱动和存储器读写驱动,这些驱动通常由芯片厂家以lib库的形式提供,然后供上层进行调用或封装。
应用层2,用于实现指令解析、命令执行和程序运算;
可以理解的是,应用层2根据业务需求通过指令向外提供服务。这里的指令包括通用指令、计量应用专用指令、配网应用专用指令、RFID(Radio Frequency Identification,射频识别)标签应用专用指令等多种按照不同业务需求所设定的指令。
平台层3,包括安全系统31和文件系统32;
所述文件系统32包括:
管理模块321,用于对文件进行存储空间和文件目录的管理;所述文件包括控制所述固件层和所述应用层交互时产生的文件;
可以理解的是,管理模块321负责存储空间管理和文件目录管理,既要对存储空间进行统一,提供空间分配和回收功能;又要对文件目录结构进行维护管理,提供文件的建立、删除、选择等功能。
访问模块322,用于提供预设统一格式的所述文件的访问接口;
具体的,访问模块322为文件系统32的其他模块提供预设统一格式的访问接口,根据文件类型还可以提供二进制文件和记录文件等访问接口,为应用层2及安全系统31提供与硬件无关、统一规范的文件访问逻辑接口。
进一步的,所述文件系统32还可以包括:
掉电保护模块323,用于保障数据写入的完整性,在数据由内存完整备份至存储器的备份区后,在所述备份区添加有效标志,以及在所述数据由所述备份区完整恢复至所述存储器的目的区域后取消所述备份区的所述有效标志。
进一步的,掉电保护模块323具体还用于:将所述数据由内存的源区域完整写入所述内存的缓存区,再将所述数据由所述缓存区完整备份至所述备份区。
其中,掉电保护模块323中与有效标志相关的动作又被称为“原子写”操作,通过增加缓存区和备份区,设置或清除“原子写”有效标志,经过数据重定向、数据镜像、数据恢复三个关键流程,可以保证数据写入的完整性,防止掉电导致系统数据紊乱,避免系统崩溃的情况产生。
将掉电保护模块323与管理模块321和访问模块322结合,三个模块互相独立又互相协作,向外提供文件服务。
所述安全系统31包括:
密钥管理模块311,用于新建、更新或删除密钥;
进一步的,密钥管理模块311为具有密钥分散功能的密钥管理模块。
具体的,密钥管理模块311能够对主控密钥和应用密钥的功能和结构进行定义,还可以提供密钥分散功能,密钥分散功能可以增加密钥的多样性,减少数据的泄露风险。
数据处理模块312,用于按照不同的数据模式加密或解密所述文件的数据;
其中,不同的数据模式指不同的数据交换模式,包括数据封装和解析模式,以保证数据传输过程中的保密性和完整性。
具体的,数据封装和解析模式包括:明文、明文+MAC、密文、密文+MAC。
除此外,数据处理模块312的常规功能,包括加解密和MAC(校验)计算的基础功能,同样能在本实施例中实现。
访问控制模块313,用于管理所述安全操作系统架构的安全属性,并验证操作者的合法性。
具体的,访问控制模块313负责维护安全操作架构的安全状态、安全操作架构中文件和主控密钥的控制属性,还可以提供多种安全认证方法,并负责或协助验证访问设备的合法性,以此防止外界的非授权访问。
可以理解的是,文件系统32作为平台层3的一个核心组成部分,执行与文件相关的服务,联系固件层1和应用层2,向外提供文件服务;安全系统31提供整个安全操作架构的安全服务,保证每一层之间交互时的数据安全和完整,拒绝外界的非授权访问。
本发明实施例公开了一种安全操作系统架构,包括:固件层,用于提供与芯片硬件相关的驱动;应用层,用于实现指令解析、命令执行和程序运算;平台层,包括安全系统和文件系统;所述文件系统包括:管理模块,用于对文件进行存储空间和文件目录的管理;所述文件包括控制所述固件层和所述应用层交互时产生的文件;访问模块,用于提供预设统一格式的所述文件的访问接口;所述安全系统包括:密钥管理模块,用于新建、更新或删除密钥;数据处理模块,用于按照不同的数据模式加密或解密所述文件的数据;访问控制模块,用于管理所述安全操作系统架构的安全属性,并验证操作者的合法性。
可见,本发明中的安全操作系统架构,在安全系统的管理下,文件系统控制和处理固件层和应用层交互时产生的数据和文件,安全系统保证数据传输和存储的安全,各个层级具有明确的功能任务的划分,各个层级之间具有联系紧密的相关性,从而达到安全稳定运行安全操作系统的目的。
本发明实施例公开了一种具体的安全操作系统,相对与上一实施例,本实施例对技术方案做了进一步的说明和优化。
可以理解的是,为了减少程序移植时对应用层2和平台层3的代码修改,降低移植难度,提高移植效率,本实施例采用了二次封装的方式,将固件层1提供的驱动由其他层进行二次封装后再使用。利用二次封装的技术,芯片的移植难度降低,因此应用层2和平台层3可以向下兼容多款芯片。
类似的,应用层2在通过指令解析实现指令分发的同时,还可以预设通用指令和扩展专用指令。其中,预设的通用指令支持多种不同的业务和应用使用,减少了重复工作;扩展的专用指令是用户根据业务需求可以自定义设计的指令。可以看出,应用层2可以向上兼容多种应用和多种操作环境。
因此,本实施例的安全操作架构具有高兼容性,向下兼容多款芯片,向上兼容多种应用,并非针对某一芯片或某个应用开发的专用COS框架,而是是一套通用的COS框架。
参见图4所示,所述驱动包括二次封装的通信接口驱动11、密码算法驱动12和存储器读写驱动13,其中:
通信接口驱动11在二次封装后与所述应用层2连接;
密码算法驱动12在二次封装后与所述安全系统31连接;
存储器读写驱动13在二次封装后与所述文件系统32连接。
更具体的,存储器读写驱动13与所述文件系统32中的访问模块322连接。
类似的,密码算法驱动12具体与所述安全系统31中的数据处理模块312连接。
综上,相比现有技术中的COS系统架构,本实施例中的安全操作架构设计更加详尽,安全操作架构内各个模块的内部组成、功能以及模块间的关系都具有详细的定义划分。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本发明所提供的一种安全操作系统架构进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (8)

1.一种安全操作系统架构,其特征在于,包括:
固件层,用于提供与芯片硬件相关的驱动;
应用层,用于实现指令解析、命令执行和程序运算;
平台层,包括安全系统和文件系统;
所述文件系统包括:
管理模块,用于对文件进行存储空间和文件目录的管理;所述文件包括控制所述固件层和所述应用层交互时产生的文件;
访问模块,用于提供预设统一格式的所述文件的访问接口;
所述安全系统包括:
密钥管理模块,用于新建、更新或删除密钥;
数据处理模块,用于按照不同的数据模式加密或解密所述文件的数据;
访问控制模块,用于管理所述安全操作系统架构的安全属性,并验证操作者的合法性。
2.根据权利要求1所述安全操作系统架构,其特征在于,所述驱动包括二次封装的通信接口驱动、密码算法驱动和存储器读写驱动。
3.根据权利要求2所述安全操作系统架构,其特征在于,
所述通信接口驱动在二次封装后与所述应用层连接;
所述密码算法驱动在二次封装后与所述安全系统连接;
所述存储器读写驱动在二次封装后与所述文件系统连接。
4.根据权利要求3所述安全操作系统架构,其特征在于,所述存储器读写驱动具体与所述文件系统中的所述访问模块连接。
5.根据权利要求4所述安全操作系统架构,其特征在于,所述密码算法驱动具体与所述安全系统中的所述数据处理模块连接。
6.根据权利要求1至5任一项所述安全操作系统架构,其特征在于,
所述密钥管理模块为具有密钥分散功能的密钥管理模块。
7.根据权利要求6所述安全操作系统架构,其特征在于,所述文件系统还包括:
掉电保护模块,用于保障数据写入的完整性,在数据由内存完整备份至存储器的备份区后,在所述备份区添加有效标志,以及在所述数据由所述备份区完整恢复至所述存储器的目的区域后取消所述备份区的所述有效标志。
8.根据权利要求7所述安全操作系统架构,其特征在于,所述掉电保护模块具体还用于:
将所述数据由内存的源区域完整写入所述内存的缓存区,再将所述数据由所述缓存区完整备份至所述备份区。
CN201811383283.7A 2018-11-20 2018-11-20 一种安全操作系统架构 Pending CN109543415A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811383283.7A CN109543415A (zh) 2018-11-20 2018-11-20 一种安全操作系统架构

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811383283.7A CN109543415A (zh) 2018-11-20 2018-11-20 一种安全操作系统架构

Publications (1)

Publication Number Publication Date
CN109543415A true CN109543415A (zh) 2019-03-29

Family

ID=65848477

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811383283.7A Pending CN109543415A (zh) 2018-11-20 2018-11-20 一种安全操作系统架构

Country Status (1)

Country Link
CN (1) CN109543415A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112069506A (zh) * 2020-09-16 2020-12-11 地平线(上海)人工智能技术有限公司 一种安全启动方法和装置
CN112948855A (zh) * 2021-03-03 2021-06-11 深圳市建讯电子有限公司 集成式处理器芯片、应用程序终端及终端设备
CN113760453A (zh) * 2021-08-04 2021-12-07 南方电网科学研究院有限责任公司 容器镜像分发系统及容器镜像推送、拉取和删除方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553349A (zh) * 2003-05-29 2004-12-08 联想(北京)有限公司 一种安全芯片及基于该芯片的信息安全处理设备和方法
CN101276384A (zh) * 2007-03-30 2008-10-01 成都方程式电子有限公司 一种安全控制芯片及其实现方法
US20100281273A1 (en) * 2009-01-16 2010-11-04 Lee Ruby B System and Method for Processor-Based Security
CN105516117A (zh) * 2015-12-02 2016-04-20 南方电网科学研究院有限责任公司 一种基于云计算的电力数据安全存储方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1553349A (zh) * 2003-05-29 2004-12-08 联想(北京)有限公司 一种安全芯片及基于该芯片的信息安全处理设备和方法
CN101276384A (zh) * 2007-03-30 2008-10-01 成都方程式电子有限公司 一种安全控制芯片及其实现方法
US20100281273A1 (en) * 2009-01-16 2010-11-04 Lee Ruby B System and Method for Processor-Based Security
CN105516117A (zh) * 2015-12-02 2016-04-20 南方电网科学研究院有限责任公司 一种基于云计算的电力数据安全存储方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112069506A (zh) * 2020-09-16 2020-12-11 地平线(上海)人工智能技术有限公司 一种安全启动方法和装置
CN112069506B (zh) * 2020-09-16 2024-02-23 地平线(上海)人工智能技术有限公司 一种安全启动方法和装置
CN112948855A (zh) * 2021-03-03 2021-06-11 深圳市建讯电子有限公司 集成式处理器芯片、应用程序终端及终端设备
CN112948855B (zh) * 2021-03-03 2024-03-19 深圳市建讯电子有限公司 集成式处理器芯片、应用程序终端及终端设备
CN113760453A (zh) * 2021-08-04 2021-12-07 南方电网科学研究院有限责任公司 容器镜像分发系统及容器镜像推送、拉取和删除方法
CN113760453B (zh) * 2021-08-04 2024-05-28 南方电网科学研究院有限责任公司 容器镜像分发系统及容器镜像推送、拉取和删除方法

Similar Documents

Publication Publication Date Title
CN109543415A (zh) 一种安全操作系统架构
CN102087716B (zh) 一种多应用Java智能卡
CN102468971A (zh) 权限管理方法和装置、权限控制方法和装置
CN101520854B (zh) 一种智能存储卡及其数据安全控制系统和方法
CN105184144A (zh) 一种多系统权限管理方法
CN209402526U (zh) 安全芯片的密钥存储装置
CN105302568A (zh) 建立Web开发框架的方法及Web开发框架
CN101908120A (zh) 在单个智能卡上实现多合一卡功能的方法
CN103631598A (zh) 一种界面整合方法及其系统
CN108021400A (zh) 数据处理方法及装置、计算机存储介质及设备
CN101459542B (zh) 一种对管理员进行权限控制的方法、装置及管理系统
CN103699961A (zh) 一种多个区域人员权限管控系统及方法
CN108388753A (zh) 一种sis机柜接线的设计方法、装置、系统和存储介质
US20170205981A1 (en) Monitoring Apparatus in Electric Power System
CN106095821A (zh) 一种通用表单配置管理方法
CN103763370A (zh) 一种更改移动终端工作区锁屏密码的方法、系统及装置
CN102651079A (zh) 短时占用存储空间的ic卡管理方法和系统
CN108599935A (zh) 密钥生成方法、装置及离线密钥生成设备
CN100361165C (zh) 存储器中的编码数据的更新管理
CN104573997A (zh) 一种配网成图及专题图应用架构设计方法
CN110765610A (zh) Pdm集成方法、装置、计算机设备及存储介质
CN106886719B (zh) 一种控制u盘使用范围的方法
CN102163149A (zh) Java-CAT可视化开发系统及方法
CN105681263B (zh) 一种智能卡密钥远程应用方法及应用系统
CN104426695A (zh) 一种异构类型设备账号管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190329