CN107563224B - 一种多用户物理隔离方法及装置 - Google Patents

一种多用户物理隔离方法及装置 Download PDF

Info

Publication number
CN107563224B
CN107563224B CN201710785778.1A CN201710785778A CN107563224B CN 107563224 B CN107563224 B CN 107563224B CN 201710785778 A CN201710785778 A CN 201710785778A CN 107563224 B CN107563224 B CN 107563224B
Authority
CN
China
Prior art keywords
world
user instruction
current user
security
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710785778.1A
Other languages
English (en)
Other versions
CN107563224A (zh
Inventor
陈康
戴鸿君
于治楼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Inspur Science Research Institute Co Ltd
Original Assignee
Inspur Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Group Co Ltd filed Critical Inspur Group Co Ltd
Priority to CN201710785778.1A priority Critical patent/CN107563224B/zh
Publication of CN107563224A publication Critical patent/CN107563224A/zh
Application granted granted Critical
Publication of CN107563224B publication Critical patent/CN107563224B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供了一种多用户物理隔离方法及装置,该方法包括:划分普通世界以及安全世界;获取所述普通世界发送的当前用户指令对应的用户信息;判断所述用户信息是否在所述安全世界中存在对应的安全内核;当判断出所述用户信息在所述安全世界中存在对应的安全内核时,根据所述当前用户指令访问对应的安全内核。当判断出所述用户信息在所述安全世界中不存在对应的安全内核时,根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域;利用所述当前用户指令在所述物理隔离区域中创建对应的安全内核,并利用所述当前用户指令访问创建的安全内核;获取所述普通世界发送的下一个用户指令。因此本发明提供的方案可以提高安全性。

Description

一种多用户物理隔离方法及装置
技术领域
本发明涉及计算机技术领域,特别涉及一种多用户物理隔离方法及装置。
背景技术
随着科学技术的进步,嵌入式系统在各种终端中应用越来越广泛。终端中的各种应用任务均在嵌入式系统中执行。
目前,各个用户在访问时,为了保证各个用户在访问过程的安全性。通常使用加密措施,在加密措施的控制作用下保证各个用户访问过程的安全性。但是由于加密措施存在被破解的风险,且各个用户在访问过程中会存在相互干扰的情况,被篡改和被非法访问的概率较高,因此现有的方式安全性较低。
发明内容
本发明实施例提供了一种多用户物理隔离方法及装置,可以提高安全性。
第一方面,本发明实施例提供一种多用户物理隔离方法,该方法包括:
划分普通世界以及安全世界;
获取所述普通世界发送的当前用户指令对应的用户信息;
判断所述用户信息是否在所述安全世界中存在对应的安全内核;
当判断出所述用户信息在所述安全世界中存在对应的安全内核时,根据所述当前用户指令访问对应的安全内核。
当判断出所述用户信息在所述安全世界中不存在对应的安全内核时,根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域;
利用所述当前用户指令在所述物理隔离区域中创建对应的安全内核,并利用所述当前用户指令访问创建的安全内核;
获取所述普通世界发送的下一个用户指令。
优选地,
进一步包括:
设置基准位;
在所述普通世界发送的当前用户指令时,判断所述基准位上的数值是否为预先设定的可调用状态值,
如果是,将所述基准位上的数值更改为预先设定的非可调用状态值,并执行所述获取所述普通世界发送的当前用户指令对应的用户信息;
否则,继续执行所述判断所述基准位上的数值是否为预先设定的可调用状态值。
优选地,
在所述利用所述当前用户指令访问创建的安全内核之后,进一步包括:
将所述基准位上的数值复位为所述可调用状态值。
优选地,
所述根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域,包括:
在预先设定至少一个可信应用中,确定当前所述用户指令对应的可信应用;
根据当前所述用户指令对应的可信应用,在预先设定的至少一条数据传输总线中确定目标数据传输总线,并将所述目标数据传输总线的状态切换为安全状态;
利用安全状态的所述目标数据传输总线获取所述当前用户指令对应的应用配置信息;
利用所述应用配置信息划分所述当前用户指令对应的物理隔离区域;
则,所述利用所述当前用户指令在所述物理隔离区域中创建对应的安全内核,包括:
利用所述应用配置信息在所述安全世界中划分的物理隔离区域中创建对应的安全内核。
优选地,
当判断出所述用户信息在所述安全世界中不存在对应的安全内核时,进一步包括:
判断所述安全世界中已存在的各个安全内核的总量是否达到设定的数量阈值,
如果是,向所述普通世界发送不可创建安全内核的指令;
否则,执行所述根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域。
优选地,
进一步包括:
监测所述安全世界中各个已存在安全内核之间是否进行互相访问,如果是,阻止访问。
第二方面,本发明实施例提供一种多用户物理隔离装置,该装置包括:
世界划分单元,用于划分普通世界以及安全世界;
第一获取单元,用于获取所述普通世界发送的当前用户指令对应的用户信息;
安全内核判断单元,用于判断所述第一获取单元获取的所述用户信息是否在所述安全世界中存在对应的安全内核;
访问单元,用于当判断出所述第一获取单元获取的所述用户信息在所述安全世界中存在对应的安全内核时,根据所述当前用户指令访问对应的安全内核。
区域划分单元,用于当判断出所述第一获取单元获取的所述用户信息在所述安全世界中不存在对应的安全内核时,根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域;
创建单元,用于利用所述当前用户指令在所述物理隔离区域中创建对应的安全内核,并利用所述当前用户指令访问创建的安全内核;
第二获取单元,用于获取所述普通世界发送的下一个用户指令。
优选地,
进一步包括:设置单元、触发单元;
所述设置单元,用于设置基准位;
所述处理单元,用于在所述普通世界发送的当前用户指令时,判断所述基准位上的数值是否为预先设定的可调用状态值,如果是,将所述基准位上的数值更改为预先设定的非可调用状态值,并触发所述第一获取单元;否则,继续执行所述判断所述基准位上的数值是否为预先设定的可调用状态值。
优选地,
进一步包括:复位单元;
所述复位单元,用于将所述设置单元设置的所述基准位上的数值复位为所述可调用状态值。
优选地,
所述区域确定单元,包括:第一确定子单元、切换子单元以及获取子单元、划分子单元
所述第一确定子单元,用于在预先设定至少一个可信应用中,确定当前所述用户指令对应的可信应用;
所述切换子单元,用于根据当前所述用户指令对应的可信应用,在预先设定的至少一条数据传输总线中确定目标数据传输总线,并将所述目标数据传输总线的状态切换为安全状态;
所述获取子单元,用于利用安全状态的所述目标数据传输总线获取所述当前用户指令对应的应用配置信息;
所述划分子单元,用于利用所述获取子单元获取的所述应用配置信息在所述安全世界中划分所述当前用户指令对应的物理隔离区域;
则,所述创建单元,用于利用所述获取子单元获取的所述应用配置信息在所述划分子单元在所述安全世界中划分的物理隔离区域中创建对应的安全内核。
优选地,
进一步包括:数量判断单元;
所述数量判断单元,用于判断所述安全世界中已存在的各个安全内核的总量是否达到设定的数量阈值,如果是,向所述普通世界发送不可创建安全内核的指令;否则,执行所述根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域。
优选地,
进一步包括:监测单元;
所述监测单元,用于监测所述安全世界中各个已存在安全内核之间是否进行互相访问,如果是,阻止访问。
本发明实施例提供了一种多用户物理隔离方法及装置,首先划分普通世界以及安全世界,然后获取普通世界发送的当前用户指令对应的用户信息,并判断用户信息是否在安全世界中存在对应的安全内核。当判断出用户信息在安全世界中存在对应的安全内核时,根据当前用户指令访问对应的安全内核。当判断出用户信息在安全世界中不存在对应的安全内核时,根据当前用户指令在安全世界中划分出对应的物理隔离区域。然后利用当前用户指令在物理隔离区域中创建对应的安全内核,并利用当前用户指令访问创建的安全内核。通过上述可知,安全世界可以为各个用户信息创建出对应的安全内核,每一个用户信息均可以利用用户指令访问自己对应的安全内核,互不干扰。因此,本发明实施例提供的方案可以提高安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的一种多用户物理隔离方法的流程图;
图2是本发明另一个实施例提供的一种多用户物理隔离方法的流程图;
图3是本发明一个实施例提供的一种多用户物理隔离装置所在设备的一种硬件结构图;
图4是本发明一个实施例提供的一种多用户物理隔离装置的结构示意图;
图5是本发明一个实施例提供的一种包括设置单元和触发单元的多用户物理隔离装置的结构示意图;
图6是本发明一个实施例提供的一种包括复位单元的多用户物理隔离装置的结构示意图;
图7是本发明另一个实施例提供的一种多用户物理隔离装置的结构示意图;
图8是本发明一个实施例提供的一种包括数量判断单元的多用户物理隔离装置的结构示意图;
图9是本发明一个实施例提供的一种包括监测单元的多用户物理隔离装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种多用户物理隔离方法,该方法可以包括以下步骤:
步骤101:划分普通世界以及安全世界;
步骤102:获取所述普通世界发送的当前用户指令对应的用户信息;
步骤103:判断所述用户信息是否在所述安全世界中存在对应的安全内核,如果是,执行步骤104,否则,执行步骤105;
步骤104:根据所述当前用户指令访问对应的安全内核,并执行步骤107。
步骤105:根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域;
步骤106:利用所述当前用户指令在所述物理隔离区域中创建对应的安全内核,并利用所述当前用户指令访问创建的安全内核;
步骤107:获取所述普通世界发送的下一个用户指令。
根据图1所示的实施例,首先划分普通世界以及安全世界,然后获取普通世界发送的当前用户指令对应的用户信息,并判断用户信息是否在安全世界中存在对应的安全内核。当判断出用户信息在安全世界中存在对应的安全内核时,根据当前用户指令访问对应的安全内核。当判断出用户信息在安全世界中不存在对应的安全内核时,根据当前用户指令在安全世界中划分出对应的物理隔离区域。然后利用当前用户指令在物理隔离区域中创建对应的安全内核,并利用当前用户指令访问创建的安全内核。通过上述可知,安全世界可以为各个用户信息创建出对应的安全内核,每一个用户信息均可以利用用户指令访问自己对应的安全内核,互不干扰。因此,本发明实施例提供的方案可以提高安全性。
在本发明一个实施例中,基于TrustZone技术将电子设备中的各个应用以及硬件划分为安全世界以及普通世界。
在本发明一个实施例中,多用户物理隔离方法可以进一步包括:
设置基准位;
在所述普通世界发送的当前用户指令时,判断所述基准位上的数值是否为预先设定的可调用状态值,
如果是,将所述基准位上的数值更改为预先设定的非可调用状态值,并执行所述获取所述普通世界发送的当前用户指令对应的用户信息;
否则,继续执行所述判断所述基准位上的数值是否为预先设定的可调用状态值。
在本实施例中,当前任务指令中可以包括用户属性信息、各个应用以及各个应用对应的硬件信息。其中,用户属性信息可以包括用户ID。
在本实施例中,基准位可以利用计算控制器CP15进行设置。待基准位设置完成后可以根据业务要求设置可调用状态值以及非可调用状态值。比如设定可调用状态值为1,非可调用状态值为0。
在本实施例中,在接收到普通世界发送的当前用户指令时,判断基准位上的数值是否为可调用状态值。
当判断出基准位上的数值为可调用状态值时,说明可以进入安全世界,获取当前用户指令对应的用户信息。其中获取用户信息的方法为:解析当前用户指令,从解析的数据中提取用户信息,其中提取的用户信息可以为用户的属性信息。同时,将基准位上的数值更改为预先设定的非可调用状态值,以说明安全世界中存在正在处理的用户指令。
当判断出基准位上的数值为非可调用状态值时,说明安全世界中存在正在处理的用户指令,则继续执行判断基准位上的数值是否为可调用状态值,直至判断出基准位上的数值为可调用状态值为止。
根据上述实施例,在接收到普通世界发送的当前用户指令时,只有在基准位上的数值为预先设定的可调用状态值时,才对当前用户指令进行相应的处理。从而各个用户指令处理过程中不存在交叉,因此在各个用户指令处理过程中出现错误的概率较低。
在本发明一个实施例中,在上述图1所示流程图中的步骤106所涉及的利用所述当前用户指令访问创建的安全内核之后可以进一步包括:
将所述基准位上的数值复位为所述可调用状态值。
在本实施例中,在利用当前用户指令访问创建的安全内核之后,将基准位上的数值复位为可调用状态值,以保证可以对下一个用户指令进行相应的处理。
根据上述实施例,利用当前用户指令访问创建的安全内核之后,将基准位上的数值复位为可调用状态值。以保证可以对下一个用户指令进行相应的处理,从而保持处理各个用户指令的连贯性。
在本发明一个实施例中,上述图1所示流程图中的步骤105根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域,可以包括:
在预先设定至少一个可信应用中,确定当前所述用户指令对应的可信应用;
根据当前所述用户指令对应的可信应用,在预先设定的至少一条数据传输总线中确定目标数据传输总线,并将所述目标数据传输总线的状态切换为安全状态信息;
利用所述应用配置信息划分所述当前用户指令对应的物理隔离区域;
则上述图1所示流程图中的步骤106利用所述当前用户指令在所述物理隔离区域中创建对应的安全内核可以包括:
利用所述应用配置信息在所述安全世界中划分的物理隔离区域中创建对应的安全内核。
在本实施例中,根据当前用户指令中包括的各个应用在预先设定的各个可信应用中,确定当前用户指令对应的可信应用。其中确定可信应用的方法可以为:将各个应用的名称与各个可信应用的名称进行匹配,将名称相匹配的可信应用确定为当前用户指令对应的可信应用。在确定了当前用户指令对应的可信应用之后,在各个数据传输总线中确定目标数据传输总线。将目标数据传输总线的状态切换为安全状态,以使目标数据传输总线在传输数据时减低数据被劫持的可能性,从而提高数据传输的安全性。然后根据当前用户指令中包括的各个硬件信息。利用安全状态的目标数据传输总线获取当前用户指令对应的应用配置,然后利用获取的应用配置在安全世界中为当前用户指令划分对应的物理隔离区区域。然后将当前用于指令对应的运行信息导入至物理隔离区。其中,运行信息中可以为代码数据,代码数据可以为当前用户指令中包括的各个应用涉及的代码数据。
在本实施例中,当基于TrustZone技术将电子设备中的各个应用以及硬件划分为安全世界以及普通世界时,可以利用安全域保护控制器将目标数据传输总线切换为安全状态,以及利用地址空间控制器根据应用配置信息在安全世界中划分物理隔离区域。其中安全域保护控制器为配置网络之间互连的协议IP核TZPC(TrustZone安全域保护控制器)。地址空间控制器为TZASC(TrustZone地址空间控制器)。
根据上述实施例,由于物理隔离区域是根据切换为安全状态的目标数据传输总线获取的应用配置信息进行划分的,且安全内核是在物理隔离区中创建。因此安全内核的安全性较高。
在本发明一个实施例中,在上述图1所示流程图中的步骤103当判断出所述用户信息在所述安全世界中不存在对应的安全内核时,可以进一步包括:
判断所述安全世界中已存在的各个安全内核的总量是否达到设定的数量阈值,
如果是,向所述普通世界发送不可创建安全内核的指令;
否则,执行所述根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域。
在本实施例中,由于安全世界中可以创建安全内核的区域具有设定的大小。因此需要确定安全世界中创建的安全内核的总量,并将确定的安全内核的总量设置为数量阈值。
当安全世界中已存在的各个安全内核的总量达到设定的数量阈值时,说明安全世界没有剩余空间创建新的安全内核。此时需要通知普通世界发送不可创建安全内核的指令,以使普通世界停止发送当前用户指令。
当安全世界中已存在的各个安全内核的总量未达到设定的数量阈值时,说明安全世界中还存在剩余空间创建新的安全内核。因此执行创建安全内核的相关操作。
根据上述实施例,当判断出用户信息在安全世界中不存在对应的安全内核时,进一步执行判断安全世界中已存在的各个安全内核的总量是否达到数量阈值,以根据判断结果进行相应的处理工作。
在本发明一个实施例中,多用户物理隔离方法可以进一步包括:
监测所述安全世界中各个已存在安全内核之间是否进行互相访问,如果是,阻止访问。
在本实施例中,为了保证各个已存在安全内核的安全性,需要监测各个已存在安全内核之间是否进行互相访问。其中,监测的方法可以为:监测每一个已存在安全内核的访问对象对应的用户信息,判断监测到的用户信息是否为当前已存在安全内核对应的用户信息,如果是,说明当前已存在安全内核未被其他已存在安全内核访问的情况;否则,说明当前已存在安全内核被其他已存在安全内核访问的情况,需要阻止访问。
根据上述实施例,监测安全世界中各个已存在安全内核之间是否进行互相访问,当监测到安全世界中各个已存在安全内核之间进行互相访问,则阻止访问。从而提高了各个已存在安全内核的安全性。
下面以基于TrustZone技术的多用户物理隔离终端为例。展开说明多用户物理隔离方法,如图2所示,该多用户物理隔离方法可以包括如下步骤:
步骤201:划分普通世界以及安全世界。
在本步骤中,基于TrustZone技术将电子设备1中的各个应用以及硬件划分为安全世界以及普通世界。
步骤202:设置基准位。
在本步骤中,利用计算控制器CP15对基准位进行设置。比如基准位为R0。其中设定可调用状态值为1,非可调用状态值为0。
步骤203:在普通世界发送的当前用户指令时,判断基准位上的数值是否为预先设定的可调用状态值,如果是,执行步骤204;否则,执行本步骤。
在本步骤中,在普通世界发送的当前用户指令1时,判断基准位上的数值为可调用状态值1,则执行步骤204。
步骤204:将基准位上的数值更改为预先设定的非可调用状态值,并执行获取普通世界发送的当前用户指令对应的用户信息。
在本步骤中,将基准位上的数值更改为非可调用状态值0,获取当前用户指令1对应的用户信息1。比如用户信息1中包括用户1的用户ID。
步骤205:判断用户信息是否在安全世界中存在对应的安全内核,如果是,执行步骤206,否则,执行步骤207。
在本步骤中,判断用户信息1在安全世界中不存在对应的安全内核,则执行步骤207。
步骤206:根据当前用户指令访问对应的安全内核,并执行步骤214。
步骤207:判断安全世界中已存在的各个安全内核的总量是否达到设定的数量阈值,如果是,执行步骤208;否则,执行步骤209。
在本步骤中,获取安全世界中已存在的各个安全内核的总量,比如5。将5与设定的数量阈值10进行比较,得出安全世界中已存在的各个安全内核的总量未达到设定的数量阈值的结果,执行步骤209。
步骤208:向普通世界发送不可创建安全内核的指令,并执行步骤214。
步骤209:在预先设定至少一个可信应用中,确定当前用户指令对应的可信应用。
在本步骤中,根据当前用户指令1中包括的各个应用在预先设定的各个可信应用中,确定当前用户指令1对应的可信应用。其中确定可信应用的方法可以为:将各个应用的名称与各个可信应用的名称进行匹配,将名称相匹配的可信应用确定为当前用户指令1对应的可信应用。
步骤210:根据当前用户指令对应的可信应用,在预先设定的至少一条数据传输总线中确定目标数据传输总线,并将目标数据传输总线的状态切换为安全状态。
在本步骤中,在各个数据传输总线中确定出目标数据传输总线1。将目标数据传输总线1的状态切换为安全状态,以使目标数据传输总线1在传输数据时减低数据被劫持的可能性,从而提高数据传输的安全性。
步骤211:利用安全状态的目标数据传输总线获取当前用户指令对应的应用配置信息。
在本步骤中,根据当前用户指令1中包括的各个硬件信息。利用安全状态的目标数据传输总线获取当前用户指令1对应的应用配置信息1。
步骤212:利用应用配置信息划分当前用户指令对应的物理隔离区域。
在本步骤中,利用应用配置信息1划分当前用户指令对应的物理隔离区域。比如,应用配置信息1包括内存大小、应用功能、应用名称等。
步骤213:利用应用配置信息在安全世界中划分的物理隔离区域中创建对应的安全内核。
在本步骤中,利用应用配置信息1在安全世界中划分的物理隔离区域中创建对应的安全内核。
步骤214:将基准位上的数值复位为可调用状态值。
在本步骤中,将基准位上的数值复位为可调用状态值1,以继续执行下一个用户指令。
步骤215:获取普通世界发送的下一个用户指令,并继续执行步骤203以及步骤216。
步骤216:监测安全世界中各个已存在安全内核之间是否进行互相访问,如果是,执行步骤217;否则,继续执行本步骤。
在本步骤中,监测的方法可以为:监测每一个已存在安全内核的访问对象对应的用户信息,判断监测到的用户信息是否为当前已存在安全内核对应的用户信息,如果是,说明当前已存在安全内核未被其他已存在安全内核访问的情况;否则,说明当前已存在安全内核被其他已存在安全内核访问的情况,需要执行步骤217。
步骤217:阻止访问。
如图3、图4所示,本发明实施例提供了一种多用户物理隔离装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图3所示,为本发明实施例提供的多用户物理隔离装置所在设备的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图4所示,作为一个逻辑意义上的装置,是通过其所在设备的CPU将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。本实施例提供的多用户物理隔离装置,包括:
世界划分单元401,用于划分普通世界以及安全世界;
第一获取单元402,用于获取所述普通世界发送的当前用户指令对应的用户信息;
安全内核判断单元403,用于判断所述第一获取单元402获取的所述用户信息是否在所述安全世界中存在对应的安全内核;
访问单元404,用于当判断出所述第一获取单元402获取的所述用户信息在所述安全世界中存在对应的安全内核时,根据所述当前用户指令访问对应的安全内核。
区域划分单元405,用于当判断出所述第一获取单元402获取的所述用户信息在所述安全世界中不存在对应的安全内核时,根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域;
创建单元406,用于利用所述当前用户指令在所述物理隔离区域中创建对应的安全内核,并利用所述当前用户指令访问创建的安全内核;
第二获取单元407,用于获取所述普通世界发送的下一个用户指令。
根据图4所示的实施例,首次利用世界划分单元划分出普通世界以及安全世界。然后第一获取单元获取普通世界发送的当前用户指令对应的用户信息。当安全内核判断单元判断出第一获取单元获取的用户信息在安全世界中存在对应的安全内核时,访问单元根据当前用户指令访问对应的安全内核。当安全内核判断单元判断出第一获取单元获取的用户信息在安全世界中不存在对应的安全内核时,区域划分单元根据当前用户指令在安全世界中划分出对应的物理隔离区域。创建单元利用当前用户指令在物理隔离区域中创建对应的安全内核,并利用当前用户指令访问创建的安全内核。最后第二获取单元获取普通世界发送的下一个用户指令。通过上述可知,安全世界可以为各个用户信息创建出对应的安全内核,每一个用户信息均可以利用用户指令访问自己对应的安全内核,互不干扰。因此,本发明实施例提供的方案可以提高安全性。
在本发明一个实施例中,如图5所示,多用户物理隔离装置可以进一步包括:设置单元501、触发单元502;
所述设置单元501,用于设置基准位;
所述处理单元502,用于在所述普通世界发送的当前用户指令时,判断所述基准位上的数值是否为预先设定的可调用状态值,如果是,将所述基准位上的数值更改为预先设定的非可调用状态值,并触发所述第一获取单元402;否则,继续执行所述判断所述基准位上的数值是否为预先设定的可调用状态值。
在本发明一个实施例中,如图6所示,多用户物理隔离装置可以进一步包括:复位单元601;
所述复位单元601,用于将所述设置单元501设置的所述基准位上的数值复位为所述可调用状态值。
在本发明一个实施例中,如图7所示,所述区域划分单元405中可以包括:第一确定子单元701、切换子单元702、获取子单元703、划分子单元704;
所述第一确定子单元701,用于在预先设定至少一个可信应用中,确定当前所述用户指令对应的可信应用;
所述切换子单元702,用于根据当前所述用户指令对应的可信应用,在预先设定的至少一条数据传输总线中确定目标数据传输总线,并将所述目标数据传输总线的状态切换为安全状态;
所述获取子单元703,用于利用安全状态的所述目标数据传输总线获取所述当前用户指令对应的应用配置信息;
所述划分子单元704,用于利用所述获取子单元703获取的所述应用配置信息在所述安全世界中划分所述当前用户指令对应的物理隔离区域;
则,所述创建单元406,用于利用所述获取子单元获取的所述应用配置信息在所述划分子单元在所述安全世界中划分的物理隔离区域中创建对应的安全内核。
在本发明一个实施例中,如图8所示,多用户物理隔离装置可以进一步包括:数量判断单元801;
所述数量判断单元801,用于判断所述安全世界中已存在的各个安全内核的总量是否达到设定的数量阈值,如果是,向所述普通世界发送不可创建安全内核的指令;否则,执行所述根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域。
在本发明一个实施例中,如图9所示,多用户物理隔离装置可以进一步包括:监测单元901;
所述监测单元901,用于监测所述安全世界中各个已存在安全内核之间是否进行互相访问,如果是,阻止访问。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
综上所述,本发明各个实施例至少可以实现如下有益效果:
1、在本发明实施例中,首先划分普通世界以及安全世界,然后获取普通世界发送的当前用户指令对应的用户信息,并判断用户信息是否在安全世界中存在对应的安全内核。当判断出用户信息在安全世界中存在对应的安全内核时,根据当前用户指令访问对应的安全内核。当判断出用户信息在安全世界中不存在对应的安全内核时,根据当前用户指令在安全世界中划分出对应的物理隔离区域。然后利用当前用户指令在物理隔离区域中创建对应的安全内核,并利用当前用户指令访问创建的安全内核。通过上述可知,安全世界可以为各个用户信息创建出对应的安全内核,每一个用户信息均可以利用用户指令访问自己对应的安全内核,互不干扰。因此,本发明实施例提供的方案可以提高安全性。
2、在本发明实施例中,在接收到普通世界发送的当前用户指令时,只有在基准位上的数值为预先设定的可调用状态值时,才对当前用户指令进行相应的处理。从而各个用户指令处理过程中不存在交叉,因此在各个用户指令处理过程中出现错误的概率较低。
3、在本发明实施例中,利用当前用户指令访问创建的安全内核之后,将基准位上的数值复位为可调用状态值。以保证可以对下一个用户指令进行相应的处理,从而保持处理各个用户指令的连贯性。
4、在本发明实施例中,由于物理隔离区域是根据切换为安全状态的目标数据传输总线获取的应用配置信息进行划分的,且安全内核是在物理隔离区中创建。因此安全内核的安全性较高。
5、在本发明实施例中,当判断出用户信息在安全世界中不存在对应的安全内核时,进一步执行判断安全世界中已存在的各个安全内核的总量是否达到数量阈值,以根据判断结果进行相应的处理工作。
6、在本发明实施例中,监测安全世界中各个已存在安全内核之间是否进行互相访问,当监测到安全世界中各个已存在安全内核之间进行互相访问,则阻止访问。从而提高了各个已存在安全内核的安全性。
7、在本发明实施例中,首次利用世界划分单元划分出普通世界以及安全世界。然后第一获取单元获取普通世界发送的当前用户指令对应的用户信息。当安全内核判断单元判断出第一获取单元获取的用户信息在安全世界中存在对应的安全内核时,访问单元根据当前用户指令访问对应的安全内核。当安全内核判断单元判断出第一获取单元获取的用户信息在安全世界中不存在对应的安全内核时,区域划分单元根据当前用户指令在安全世界中划分出对应的物理隔离区域。创建单元利用当前用户指令在物理隔离区域中创建对应的安全内核,并利用当前用户指令访问创建的安全内核。最后第二获取单元获取普通世界发送的下一个用户指令。通过上述可知,安全世界可以为各个用户信息创建出对应的安全内核,每一个用户信息均可以利用用户指令访问自己对应的安全内核,互不干扰。因此,本发明实施例提供的方案可以提高安全性。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (8)

1.一种多用户物理隔离方法,其特征在于,划分普通世界以及安全世界,还包括:
获取所述普通世界发送的当前用户指令对应的用户信息;
判断所述用户信息是否在所述安全世界中存在对应的安全内核;
当判断出所述用户信息在所述安全世界中存在对应的安全内核时,根据所述当前用户指令访问对应的安全内核;
当判断出所述用户信息在所述安全世界中不存在对应的安全内核时,根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域;
利用所述当前用户指令在所述物理隔离区域中创建对应的安全内核,并利用所述当前用户指令访问创建的安全内核;
获取所述普通世界发送的下一个用户指令;
进一步包括:
设置基准位;
在所述普通世界发送的当前用户指令时,判断所述基准位上的数值是否为预先设定的可调用状态值,
如果是,将所述基准位上的数值更改为预先设定的非可调用状态值,并执行所述获取所述普通世界发送的当前用户指令对应的用户信息;
否则,继续执行所述判断所述基准位上的数值是否为预先设定的可调用状态值。
2.根据权利要求1所述的方法,其特征在于,
在所述利用所述当前用户指令访问创建的安全内核之后,进一步包括:
将所述基准位上的数值复位为所述可调用状态值。
3.根据权利要求1所述的方法,其特征在于,
所述根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域,包括:
在预先设定至少一个可信应用中,确定当前所述用户指令对应的可信应用;
根据当前所述用户指令对应的可信应用,在预先设定的至少一条数据传输总线中确定目标数据传输总线,并将所述目标数据传输总线的状态切换为安全状态;
利用安全状态的所述目标数据传输总线获取所述当前用户指令对应的应用配置信息;
利用所述应用配置信息划分所述当前用户指令对应的物理隔离区域;
则,所述利用所述当前用户指令在所述物理隔离区域中创建对应的安全内核,包括:
利用所述应用配置信息在所述安全世界中划分的物理隔离区域中创建对应的安全内核;
和/或,
当判断出所述用户信息在所述安全世界中不存在对应的安全内核时,进一步包括:
判断所述安全世界中已存在的各个安全内核的总量是否达到设定的数量阈值,
如果是,向所述普通世界发送不可创建安全内核的指令;
否则,执行所述根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域。
4.根据权利要求1至2任一所述的方法,其特征在于,
进一步包括:
监测所述安全世界中各个已存在安全内核之间是否进行互相访问,如果是,阻止访问。
5.一种多用户物理隔离装置,其特征在于,包括:
世界划分单元,用于划分普通世界以及安全世界;
第一获取单元,用于获取所述普通世界发送的当前用户指令对应的用户信息;
安全内核判断单元,用于判断所述第一获取单元获取的所述用户信息是否在所述安全世界中存在对应的安全内核;
访问单元,用于当判断出所述第一获取单元获取的所述用户信息在所述安全世界中存在对应的安全内核时,根据所述当前用户指令访问对应的安全内核;
区域划分单元,用于当判断出所述第一获取单元获取的所述用户信息在所述安全世界中不存在对应的安全内核时,根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域;
创建单元,用于利用所述当前用户指令在所述物理隔离区域中创建对应的安全内核,并利用所述当前用户指令访问创建的安全内核;
第二获取单元,用于获取所述普通世界发送的下一个用户指令;
进一步包括:设置单元、处理单元;
所述设置单元,用于设置基准位;
所述处理单元,用于在所述普通世界发送的当前用户指令时,判断所述基准位上的数值是否为预先设定的可调用状态值,如果是,将所述基准位上的数值更改为预先设定的非可调用状态值,并触发所述第一获取单元;否则,继续执行所述判断所述基准位上的数值是否为预先设定的可调用状态值。
6.根据权利要求5所述的装置,其特征在于,
进一步包括:复位单元;
所述复位单元,用于将所述设置单元设置的所述基准位上的数值复位为所述可调用状态值。
7.根据权利要求6所述的装置,其特征在于,
还包括区域确定单元,包括:第一确定子单元、切换子单元以及获取子单元、划分子单元;
所述第一确定子单元,用于在预先设定至少一个可信应用中,确定当前所述用户指令对应的可信应用;
所述切换子单元,用于根据当前所述用户指令对应的可信应用,在预先设定的至少一条数据传输总线中确定目标数据传输总线,并将所述目标数据传输总线的状态切换为安全状态;
所述获取子单元,用于利用安全状态的所述目标数据传输总线获取所述当前用户指令对应的应用配置信息;
所述划分子单元,用于利用所述获取子单元获取的所述应用配置信息在所述安全世界中划分所述当前用户指令对应的物理隔离区域;
则,所述创建单元,用于利用所述获取子单元获取的所述应用配置信息在所述划分子单元在所述安全世界中划分的物理隔离区域中创建对应的安全内核;
和/或,
进一步包括:数量判断单元;
所述数量判断单元,用于判断所述安全世界中已存在的各个安全内核的总量是否达到设定的数量阈值,如果是,向所述普通世界发送不可创建安全内核的指令;否则,执行所述根据所述当前用户指令在所述安全世界中划分出对应的物理隔离区域。
8.根据权利要求5至7任一所述的装置,其特征在于,
进一步包括:监测单元;
所述监测单元,用于监测所述安全世界中各个已存在安全内核之间是否进行互相访问,如果是,阻止访问。
CN201710785778.1A 2017-09-04 2017-09-04 一种多用户物理隔离方法及装置 Active CN107563224B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710785778.1A CN107563224B (zh) 2017-09-04 2017-09-04 一种多用户物理隔离方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710785778.1A CN107563224B (zh) 2017-09-04 2017-09-04 一种多用户物理隔离方法及装置

Publications (2)

Publication Number Publication Date
CN107563224A CN107563224A (zh) 2018-01-09
CN107563224B true CN107563224B (zh) 2020-07-28

Family

ID=60977976

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710785778.1A Active CN107563224B (zh) 2017-09-04 2017-09-04 一种多用户物理隔离方法及装置

Country Status (1)

Country Link
CN (1) CN107563224B (zh)

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7793111B1 (en) * 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
FR2906960B1 (fr) * 2006-10-05 2009-04-17 Radiotelephone Sfr Procede de mise a disposition cloisonnee d'un service electronique.
CN101599022B (zh) * 2009-07-07 2012-07-04 武汉大学 用于虚拟机系统的可信计算基裁剪方法
US8904190B2 (en) * 2010-10-20 2014-12-02 Advanced Micro Devices, Inc. Method and apparatus including architecture for protecting sensitive code and data
US8973144B2 (en) * 2011-10-13 2015-03-03 Mcafee, Inc. System and method for kernel rootkit protection in a hypervisor environment
US9477834B2 (en) * 2012-02-08 2016-10-25 Arm Limited Maintaining secure data isolated from non-secure access when switching between domains
KR101897605B1 (ko) * 2012-02-24 2018-09-12 삼성전자 주식회사 휴대 단말기의 무결성 보호 방법 및 장치
CN103514414A (zh) * 2012-06-26 2014-01-15 上海盛轩网络科技有限公司 一种基于ARM TrustZone的加密方法及加密系统
CN103152361B (zh) * 2013-03-26 2015-12-02 华为技术有限公司 访问控制方法及设备、系统
CN104216862B (zh) * 2013-05-29 2017-08-04 华为技术有限公司 一种用户进程与系统服务之间的通信方法、装置
CN105981027A (zh) * 2013-08-12 2016-09-28 哥莱菲特软件公司 安全认证并切换至加密域
CN104331329B (zh) * 2014-09-30 2017-12-01 上海斐讯数据通信技术有限公司 支持域管理的移动办公安全系统及方法
CN104794395A (zh) * 2015-05-13 2015-07-22 上海瓶钵信息科技有限公司 基于体系结构特性的轻量级多系统安全管理架构
CN105022954B (zh) * 2015-07-07 2018-02-13 清华大学 飞腾cpu上三态操作系统安全内核服务动态运行方法
CN105205370B (zh) * 2015-08-24 2018-12-04 北京恒信安科技有限公司 移动终端安全防护方法及移动终端、安全系统和应用方法
CN106203082A (zh) * 2016-06-29 2016-12-07 上海交通大学 基于虚拟化硬件特性的高效隔离内核模块的系统及方法

Also Published As

Publication number Publication date
CN107563224A (zh) 2018-01-09

Similar Documents

Publication Publication Date Title
CN109743315B (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
US9900416B2 (en) Information processing method, information processing device, and apparatus
CN110417778B (zh) 访问请求的处理方法和装置
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
TWI787159B (zh) 藉由提供資料安全性漏洞的通知來保全受保護內容的裝置、方法和系統
CN107943949B (zh) 一种确定网络爬虫的方法及服务器
CN111131221B (zh) 接口校验的装置、方法及存储介质
CN108965291B (zh) 混合应用程序的注册登录方法、系统及计算机设备
CN109547426B (zh) 业务响应方法及服务器
CN111752770A (zh) 服务请求的处理方法、系统、计算机设备和存储介质
CN109313676A (zh) 基于安全级别和访问历史的ip地址访问
CN112187533B (zh) 一种虚拟网络设备防御方法、装置、电子设备和介质
CN107426136B (zh) 一种网络攻击的识别方法和装置
CN110881186B (zh) 非法设备识别方法、装置、电子设备及可读存储介质
CN112668005A (zh) webshell文件的检测方法及装置
CN108494749B (zh) Ip地址禁用的方法、装置、设备及计算机可读存储介质
CN109145536B (zh) 一种网页防篡改方法及装置
CN107563224B (zh) 一种多用户物理隔离方法及装置
CN111181979B (zh) 访问控制方法、装置、计算机设备和计算机可读存储介质
EP3276524B1 (en) Access control system and access control method
EP3174268B1 (en) Method and apparatus for using network exhaustive resource
CN113923039B (zh) 攻击设备识别方法、装置、电子设备及可读存储介质
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及系统
CN108989298A (zh) 一种设备安全监控方法和装置
CN107506667B (zh) 一种多任务物理隔离终端以及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200628

Address after: 250100 Ji'nan high tech Zone, Shandong, No. 1036 wave road

Applicant after: INSPUR GROUP Co.,Ltd.

Address before: 250100, Ji'nan province high tech Zone, Sun Village Branch Road, No. 2877, building, floor, building, on the first floor

Applicant before: JINAN INSPUR HIGH-TECH TECHNOLOGY DEVELOPMENT Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230322

Address after: 250000 building S02, No. 1036, Langchao Road, high tech Zone, Jinan City, Shandong Province

Patentee after: Shandong Inspur Scientific Research Institute Co.,Ltd.

Address before: No. 1036, Shandong high tech Zone wave road, Ji'nan, Shandong

Patentee before: INSPUR GROUP Co.,Ltd.