CN102841989A - 一种操作系统保护方法及装置 - Google Patents
一种操作系统保护方法及装置 Download PDFInfo
- Publication number
- CN102841989A CN102841989A CN201110172758XA CN201110172758A CN102841989A CN 102841989 A CN102841989 A CN 102841989A CN 201110172758X A CN201110172758X A CN 201110172758XA CN 201110172758 A CN201110172758 A CN 201110172758A CN 102841989 A CN102841989 A CN 102841989A
- Authority
- CN
- China
- Prior art keywords
- module
- tolerance
- credible
- operating system
- operation system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种操作系统保护方法,包括:对操作系统进行可信任度量;将所述度量的结果与可信密码模块内部度量样本数据对比确定是否可信;当所述对比结果为不可信时,切换访问空间到受可信密码模块保护的外部存储器,读取操作系统备份;使用所述操作系统备份启动系统。采用本发明的系统保护方法,通过对系统的可信任程度进行度量,度量之后采用相应的处理措施,使系统具有更高的安全性、可靠性。
Description
技术领域
本发明涉及一种操作系统保护方法及装置。
背景技术
计算机操作系统保护是将用户操作系统运行在可信存储器区域并防止用户的系统遭受他人攻击或者篡改,当该情况发生后,及时将计算机从备份的系统还原回来。现在的计算机应用中,包括许多非常机密的文件保护,一方面如果黑客在用户不知情的情况下将木马植入系统,计算机系统以及文件的安全问题就受到了威胁;另一方面,如果系统使用中崩溃则用户资料有无法挽回的危险。
现有操作系统保护技术大都是应用于普通计算机,由于计算机本身就存在不可信的风险,因此,用户数据很容易被窃取;同样,现有系统保护大都基于操作系统应用层实现,因此,系统保护软件存在被病毒感染或者被黑客攻击的隐患。
发明内容
本发明要解决的主要技术问题是,提供一种操作系统保护方法,可以提高计算机的安全性。
为解决上述技术问题,本发明提供一种操作系统保护方法,包括:对操作系统进行可信任度量;将所述度量的结果与可信密码模块内部度量样本数据对比确定是否可信;当所述对比结果为不可信时,切换访问空间到受可信密码模块保护的外部存储器,读取操作系统备份;使用所述操作系统备份启动系统。
本发明还提出了:一种操作系统保护装置,包括:可信任度量模块,用于对操作系统进行可信任度量;可信判断模块,用于将所述度量的结果与预先存储的内部度量样本数据对比确定是否可信;备份读取模块,用当所述对比结果为不可信时,切换访问空间到受可信密码模块保护的外部存储器,读取操作系统备份;系统启动模块,用于使用所述操作系统备份启动系统。
一种用于操作系统保护的可信密码模块,包括:可信计算功能模块、总线仲裁模块、非易失性加密存储空间,其中,所述非易失性加密存储空间用于加密存储样本度量数据;所述可信计算功能模块,用于对操作系统进行可信任度量,度量完成后将所述度量的结果与加密存储的样本度量数据对比确定是否可信;所述总线仲裁模块,用于当对比确定系统不可信时,所述可信计算功能模块通过总线仲裁模块切换访问空间到受可信密码模块保护的外部存储器读取操作系统备份。
本发明的有益效果是:采用本发明的系统保护方法,通过对系统的可信任程度进行度量,度量之后采用相应的处理措施,使系统具有更高的安全性、可靠性。
附图说明
图1为本发明一种TCM芯片的结构示意图;
图2为本发明一种操作系统保护方法的一实施例的流程示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
本发明提供了一种基于TCM(可信密码模块,Trusted CryptographyModule)芯片的操作系统保护方法。如图1所示,其中TCM芯片包括可信计算功能模块、总线仲裁模块、非易失性加密存储空间,另外有些实施例还用到受TCM芯片保护的外部存储器和非受TCM芯片保护的外部存储器。基于TCM芯片对系统进行可信任度量,度量样本数据存放于TCM芯片内部非易失性加密存储空间,整个可信任度量动作在TCM芯片内部完成。总线仲裁模块负责切换CPU对于受TCM芯片保护的外部存储器和非受TCM芯片保护的外部存储器访问权。采用本发明的系统保护方法,具有更高的系统安全性、可靠性,将计算机操作系统保护技术提高到更高的安全领域。
本发明提出一种基于TCM芯片的操作系统保护方法,就是由TCM芯片度量整个用户系统,保证系统是可信的,然后将度量值存放于TCM芯片内部的非易失性存储空间,将整系统备份存放于受TCM芯片保护的外部存储器。而在度量值对比时,通过TCM芯片内部的处理器完成,从而实现了基于TCM芯片认证的电脑安全访问、系统防篡改。
本发明实施例包括传统计算机结构,例如:主板、BIOS、CPU、内存和其它计算机硬件,TCM芯片通过总线连接在该计算机上,TCM芯片内部集成总线仲裁模块,并可以切换CPU对于受TCM芯片保护的外部存储器和非受TCM芯片保护的外部存储器的访问。其主要特点是,基于TCM芯片对系统进行可信任度量,由TCM芯片保证整系统是可信的。系统可信任性数据或加密后的系统可信任性数据存储于TCM芯片内部非易失性存储空间,并可以实现该存储空间的加解密操作。系统可信任度量动作在TCM芯片内部完成。经过TCM芯片可信任度量后的整系统备份存放于受TCM芯片保护的外部存储器。发明运行效率高,而且系统稳定性强,对主机系统影响小,使用范围较广泛,为计算机系统安全保护技术的进一步发展奠定了坚实的基础。
需要说明的是,如果不冲突,本发明实施例以及实施例中的各个特征可以相互结合,均在本发明的保护范围之内。另外,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
参见图2,该图示出了本发明实施例的操作系统保护方法,包括步骤:
步骤S101:计算机系统上电后,TCM对整系统进行可信任度量,保证系统是可信的;
步骤S102:将所述度量结果和TCM芯片内部度量样本数据对比以确定是否可信;
TCM完成系统可信任度量后,将此次度量值和存储于TCM芯片内部非易失性存储空间中的度量样本数据进行对比,若通过,则直接跳到步骤S106。
步骤S103:总线仲裁模块切换访问空间;
TCM芯片内部的总线仲裁模块切换访问空间到受TCM芯片保护的外部存储器,从而可以读取操作系统备份;
步骤S104:恢复系统;
从受TCM芯片保护的外部存储器中读取操作系统备份,然后将该备份恢复到非受TCM芯片保护的外部存储器后启动系统;若恢复不成功跳转到步骤S107异常处理。
步骤S105:再次和TCM芯片内部度量样本数据对比以确定是否可信;
系统恢复成功后,重复步骤S102,将此次度量值和存储于TCM芯片内部非易失性存储空间中的样本度量数据进行对比,若通过,则直接跳到步骤S106,反之跳转到步骤S107异常处理。
步骤S106:系统正常启动
步骤S107:异常处理
系统启动不成功,TCM发出启动不成功命令,系统转入异常处理。
如图3所示,本发明还提出了一种操作系统保护装置,包括:
可信任度量模块301,用于对操作系统进行可信任度量;
可信判断模块303,用于将所述度量的结果与预先存储的内部度量样本数据对比确定是否可信;
备份读取模块305,用当所述对比结果为不可信时,切换访问空间到受可信密码模块保护的外部存储器,读取操作系统备份;
系统启动模块307,用于使用所述操作系统备份启动系统。
优选地,还包括:
异常处理模块,用于当使用所述操作系统备份启动系统失败时,发出不成功命令,转入异常处理。
优选地,还包括:
二次度量模块,用于当使用所述操作系统备份启动系统成功后,对系统进行第二次度量;
可信判断模块还用于将所述第二次度量的结果与预先存储的内部度量样本数据对比确定是否可信;
异常处理模块还用于当所述第二次度量的对比结果为不可信时,转入异常处理。
如图4所示,本发明还提出了一种用于操作系统保护的可信密码模块,包括:可信计算功能模块401、总线仲裁模块403、非易失性加密存储空间405,其中,所述非易失性加密存储空间用于加密存储样本度量数据;所述可信计算功能模块,用于对操作系统进行可信任度量,度量完成后将所述度量的结果与加密存储的样本度量数据对比确定是否可信;所述总线仲裁模块,用于当对比确定系统不可信时,所述可信计算功能模块通过总线仲裁模块切换访问空间到受可信密码模块保护的外部存储器读取操作系统备份。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (7)
1.一种操作系统保护方法,其特征在于,包括:
对操作系统进行可信任度量;
将所述度量的结果与可信密码模块内部度量样本数据对比确定是否可信;
当所述对比结果为不可信时,切换访问空间到受可信密码模块保护的外部存储器,读取操作系统备份;
使用所述操作系统备份启动系统。
2.根据权利要求1所述的操作系统保护方法,其特征在于,还包括:
当使用所述操作系统备份启动系统失败时,可信密码模块发出不成功命令,转入异常处理。
3.根据权利要求1所述的操作系统保护方法,其特征在于,还包括:
当使用所述操作系统备份启动系统成功后,对系统进行第二次度量,与可信密码模块内部度量样本数据对比确定是否可信;
当所述第二次度量的对比结果为不可信时,系统转入异常处理。
4.一种操作系统保护装置,其特征在于,包括:
可信任度量模块,用于对操作系统进行可信任度量;
可信判断模块,用于将所述度量的结果与预先存储的内部度量样本数据对比确定是否可信;
备份读取模块,用当所述对比结果为不可信时,切换访问空间到受可信密码模块保护的外部存储器,读取操作系统备份;
系统启动模块,用于使用所述操作系统备份启动系统。
5.根据权利要求4所述的操作系统保护装置,其特征在于,还包括:
异常处理模块,用于当使用所述操作系统备份启动系统失败时,发出不成功命令,转入异常处理。
6.根据权利要求4所述的操作系统保护装置,其特征在于,还包括:
二次度量模块,用于当使用所述操作系统备份启动系统成功后,对系统进行第二次度量;
可信判断模块还用于将所述第二次度量的结果与预先存储的内部度量样本数据对比确定是否可信;
异常处理模块还用于当所述第二次度量的对比结果为不可信时,转入异常处理。
7.一种用于操作系统保护的可信密码模块,其特征在于,包括:可信计算功能模块、总线仲裁模块、非易失性加密存储空间,其中,所述非易失性加密存储空间用于加密存储样本度量数据;所述可信计算功能模块,用于对操作系统进行可信任度量,度量完成后将所述度量的结果与加密存储的样本度量数据对比确定是否可信;所述总线仲裁模块,用于当对比确定系统不可信时,所述可信计算功能模块通过总线仲裁模块切换访问空间到受可信密码模块保护的外部存储器读取操作系统备份。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110172758XA CN102841989A (zh) | 2011-06-24 | 2011-06-24 | 一种操作系统保护方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110172758XA CN102841989A (zh) | 2011-06-24 | 2011-06-24 | 一种操作系统保护方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102841989A true CN102841989A (zh) | 2012-12-26 |
Family
ID=47369344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110172758XA Pending CN102841989A (zh) | 2011-06-24 | 2011-06-24 | 一种操作系统保护方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102841989A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103218562A (zh) * | 2013-03-21 | 2013-07-24 | 东信和平科技股份有限公司 | 一种移动终端可信防护方法及系统 |
CN105356998A (zh) * | 2015-09-28 | 2016-02-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于TrustZone的域空间切换系统及方法 |
CN105607966A (zh) * | 2015-11-06 | 2016-05-25 | 天津津航计算技术研究所 | 一种用于SiP芯片上电程序加载冗余备份方法 |
CN109670349A (zh) * | 2018-12-13 | 2019-04-23 | 英业达科技有限公司 | 可信计算机的硬件架构及计算机的可信启动方法 |
CN115906100A (zh) * | 2022-11-29 | 2023-04-04 | 江苏云涌电子科技股份有限公司 | 一种确保微控制单元固件可信的系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050262571A1 (en) * | 2004-02-25 | 2005-11-24 | Zimmer Vincent J | System and method to support platform firmware as a trusted process |
CN101303716A (zh) * | 2008-07-08 | 2008-11-12 | 武汉大学 | 基于tpm的嵌入式系统恢复机制 |
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
CN101866408A (zh) * | 2010-06-30 | 2010-10-20 | 华中科技大学 | 一种基于虚拟机架构的透明信任链构建系统 |
-
2011
- 2011-06-24 CN CN201110172758XA patent/CN102841989A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050262571A1 (en) * | 2004-02-25 | 2005-11-24 | Zimmer Vincent J | System and method to support platform firmware as a trusted process |
CN101458743A (zh) * | 2007-12-12 | 2009-06-17 | 中国长城计算机深圳股份有限公司 | 一种保护计算机系统安全的方法 |
CN101303716A (zh) * | 2008-07-08 | 2008-11-12 | 武汉大学 | 基于tpm的嵌入式系统恢复机制 |
CN101866408A (zh) * | 2010-06-30 | 2010-10-20 | 华中科技大学 | 一种基于虚拟机架构的透明信任链构建系统 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103218562A (zh) * | 2013-03-21 | 2013-07-24 | 东信和平科技股份有限公司 | 一种移动终端可信防护方法及系统 |
CN105356998A (zh) * | 2015-09-28 | 2016-02-24 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于TrustZone的域空间切换系统及方法 |
CN105356998B (zh) * | 2015-09-28 | 2019-06-11 | 宇龙计算机通信科技(深圳)有限公司 | 一种基于TrustZone的域空间切换系统及方法 |
CN105607966A (zh) * | 2015-11-06 | 2016-05-25 | 天津津航计算技术研究所 | 一种用于SiP芯片上电程序加载冗余备份方法 |
CN109670349A (zh) * | 2018-12-13 | 2019-04-23 | 英业达科技有限公司 | 可信计算机的硬件架构及计算机的可信启动方法 |
CN109670349B (zh) * | 2018-12-13 | 2021-10-01 | 英业达科技有限公司 | 可信计算机的硬件架构及计算机的可信启动方法 |
CN115906100A (zh) * | 2022-11-29 | 2023-04-04 | 江苏云涌电子科技股份有限公司 | 一种确保微控制单元固件可信的系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112074836B (zh) | 通过可信执行环境保护数据的设备和方法 | |
US10678924B2 (en) | Hardware-based software-resilient user privacy exploiting ephemeral data retention of volatile memory | |
US20210240869A1 (en) | Secure memory device with unique identifier for authentication | |
US9235719B2 (en) | Apparatus, system, and method for providing memory access control | |
US8893295B2 (en) | Secure and private location | |
EP2759955A1 (en) | Secure backup and restore of protected storage | |
KR20160004308A (ko) | 보안 파라미터들에 기초한 작업 보안 키의 생성 | |
CN101527024A (zh) | 一种安全网上银行系统及其实现方法 | |
EP3292501B1 (en) | Attack detection through signal delay monitoring | |
EP2619707B1 (en) | Verification and protection of genuine software installationv using hardware super key | |
CN102841989A (zh) | 一种操作系统保护方法及装置 | |
EP3271828A1 (en) | Cache and data organization for memory protection | |
CN102024115B (zh) | 一种具有用户安全子系统的计算机 | |
Dave et al. | Care: Lightweight attack resilient secure boot architecture with onboard recovery for risc-v based soc | |
US20200117795A1 (en) | System and method for generating and authenticating a trusted polymorphic and distributed unique hardware identifier | |
CN112149190A (zh) | 用于非易失性存储器模块的热启动攻击缓解 | |
US11222116B2 (en) | Heartbeat signal verification | |
US9262619B2 (en) | Computer system and method for protecting data from external threats | |
CN201845340U (zh) | 一种具有用户安全子系统的安全计算机 | |
KR20140112837A (ko) | 임베디드 시스템, 이를 포함하는 인증 시스템, 및 인증 방법 | |
CN111814157B (zh) | 数据安全处理系统、方法、存储介质、处理器及硬件安全卡 | |
CN101527025A (zh) | 一种安全网上银行系统及实现方法 | |
Zhao et al. | Intelligent terminal of power grid based on trusted computing | |
Dave et al. | Care: Lightweight attack resilient secure boot architecturewith onboard recovery for risc-v based soc | |
Perez | Silicon systems security and building a root of trust |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20121226 |