CN110598412A - 一种将权力信息隔离并依托它进行权力检查的方法及计算装置 - Google Patents

一种将权力信息隔离并依托它进行权力检查的方法及计算装置 Download PDF

Info

Publication number
CN110598412A
CN110598412A CN201810599752.2A CN201810599752A CN110598412A CN 110598412 A CN110598412 A CN 110598412A CN 201810599752 A CN201810599752 A CN 201810599752A CN 110598412 A CN110598412 A CN 110598412A
Authority
CN
China
Prior art keywords
msu
information
file
check
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810599752.2A
Other languages
English (en)
Other versions
CN110598412B (zh
Inventor
杨力祥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201810599752.2A priority Critical patent/CN110598412B/zh
Priority to PCT/CN2019/086499 priority patent/WO2019237867A1/zh
Publication of CN110598412A publication Critical patent/CN110598412A/zh
Application granted granted Critical
Publication of CN110598412B publication Critical patent/CN110598412B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种访问控制方法,涉及信息技术,特别是信息安全领域,包括:确保权力信息的正确性以及依托权力信息进行权力检查。所述确保权力信息的正确性包括:在内存空间上,将权力信息及维护它的代码与软件系统其余部分隔离;在任何一个权力信息的计算处理过程中,不再与外界做交互。所述依托权力信息进行权力检查包括:在用户指定任务完成过程中,在指定位置处依据权力信息对软件系统处理的数据进行检查。应用本发明提供的方案,权力信息不会被攻击者篡改,也无法获得有效的攻击结果。

Description

一种将权力信息隔离并依托它进行权力检查的方法及计算 装置
技术领域
本申请涉及信息技术领域,特别涉及一种访问控制技术,以及一种通过权力控制防止攻击的技术。
背景技术
现有技术中,软件难免存在设计缺陷,这些缺陷又往往成为可供攻击利用的“漏洞”。例如,利用超越范围的数组拷贝,数组下标操作导致的数组越界等方法,攻击者可以用准备好的数据修改内核的数据、代码,进而发起攻击。
在此基础上,攻击者就可以进一步修改授权信息、改变授权状态,从而获得超越授权的状态。进而可以进行诸如以下操作:
1、超越授权读取用户数据(包括内存和外设的数据)。
2、超越授权写入(包括篡改、删除)用户数据。
3、超越授权执行系统调用。
4、超越授权执行应用程序。
产生上述问题的根源之一,在于目前冯.诺依曼架构下的内存结构是几乎平坦的,因此一旦发生攻击,攻击者就可能跳转到它想要的几乎任意目标位置,进而完成数据覆盖等操作,从而获得超越授权的状态。进一步的,操作系统中对于用户的访问控制,又缺乏有效的机制,导致攻击程序很容易通过攻击获得超越授权,并保持这种状态。
特别是对于类似Dirty Cow这样的攻击,其利用操作系统内核的竞争条件,通过可以称作“外部震荡”的方式,引发竞争,进而取得超越授权的效果。
发明内容
针对现有技术的问题,本发明建立一种访问控制方法,其特征在于:将权力信息及维护它的代码与软件系统其余部分隔离以确保权力信息的正确性,以及依托权力信息进行检查。
优选的,所述检查是指在系统的执行过程中,跨MSU访问时,依据隔离的权力信息进行权力检查。
所述权力信息包括:用户信息和用户对文件读写范围。例如,用来表示文件所属用户的信息;文件所属用户组的信息;用户、用户组、组外用户、对文件的读、写、执行权限信息;文件数据块号索引信息等。
所述将权力信息及维护它的代码与软件系统其余部分隔离以确保权力信息的正确性包括:在内存空间上,将权力信息及维护它的代码与软件系统其余部分隔离;和/或,在任何一个权力信息的计算处理过程中,不再与外界做交互。所述依托权力信息进行权力检查包括:在用户指定任务完成过程中,在指定位置处依据权力信息对软件系统处理的数据进行检查。
所述在内存空间上,将权力信息及维护它的代码与软件系统其余部分隔离,包括:在同一个线性地址空间内,将权力信息及维护它的程序独立的封装并与软件的其余部分程序分开存储。优选的,用终端MSU存储权力信息及维护它的代码(此类MSU以后简称权力信息MSU)。进一步包括:将执行检查功能的程序进行单独的封装,根据权力检查结果决定程序后续执行,称为检查封装,优选的,利用检查MSU实现检查封装,(此类MSU以后简称为权力检查MSU)。
所述MSU是指内存系统单元,所述内存系统单元是内存系统装置中的某个具体单元;所述内存系统装置是指特定访问控制的集合及其控制的访问区域。
除非特别指明,本发明中MSU这一缩写对应的就是内存系统单元(Memory SystemUnit)。
所述区域,包括:由一组边界包围而成的CPU可寻址存储空间,区域必须由访问控制集合认定,所述认定是指将区域的信息记录在MSU信息中。所述访问控制集合,包括:MSU信息,对区域进行访问的允许机制,和/或对区域进行访问的禁止机制。所述可寻址存储空间可以存放数据和/或指令。优选的,全部软件的数据、代码都按设计要求分别放入指定的MSU之中,即没有代码、数据放在MSU之外。
所述CPU是指中央处理器。
进一步,区域由同一个线性地址空间中的一个或多个连续存储区组成,每个连续存储区由两端的地址标识界定,所有前述的地址标识的集合构成区域的边界。对于由多个连续存储区组成的区域的优选方案是区域中的连续存储区之间互不相交。其中存储数据、代码的存储区分别被称作数据区、指令区。不同MSU的区域互不相交。
进一步的,所述MSU信息包括:MSU边界信息、MSU端口信息、MSU属性信息。作为一种可选的实现方式,可以设置空端口MSU,所述空端口MSU其MSU端口信息为空,仍具有MSU边界信息、MSU属性信息。
优选的,所述MSU信息进一步包括:MSU用户信息。
进一步的,所述允许机制包括:允许区域内的非转移指令、中断指令及目标地址在当前区域内(不超越当前区域)的转移指令执行,允许区域内的指令访问当前区域内的数据。进一步的,允许机制包括:允许区域间,不论是区域内到区域外或区域外到区域内,通过传参的方式传递数据;允许区域间通过共享物理内存的方式传递数据,优选的,传递大量的数据时采用共享物理内存的方式;对区域间,即超出或进入本区域,进行访问的允许机制,进一步包括:MSU间必须经过端口执行转移指令,并且属性信息、端口信息必须匹配。
所述禁止机制包括,禁止在区域中的数据区执行指令。除允许机制之外,对一切由区域内向区域外或由区域外向区域内的跨区域执行指令(包括非转移指令、转移指令及不匹配情形),跨区域操作访问数据都产生异常。
一个特例是共享数据MSU,其特征是只包含被其他MSU共享的数据,没有指令;允许其他MSU通过约定的指令操作数据。
在本发明的一种具体实现方式中,将内核栈和/或用户栈置于共享数据MSU中,栈所属的MSU必须为共享数据MSU,其他MSU通过约定的指令操作栈中的数据。
所述MSU边界信息包括:由访问控制集合认定的区域中,所有连续存储区的边界信息构成的集合。存储上述信息的数据结构简称边界数据,所述边界数据的地址被关联到内存系统装置中并为其可识别。当需要查找区域的边界时,所述装置可以根据边界数据的地址找到数据结构,即可获得所有的边界信息。
所述MSU端口信息包括入口和/或出口。在访问控制集合认定的区域范围内的指令地址区域中指定有限个指令地址为入口或出口,其中每一个指令地址为一个入口或出口。可选的入口为:区域中MSU间转移指令的目标地址;可选的出口为:MSU间转移指令的所在地址。
所述MSU属性信息包括:MSU标识信息,MSU类型信息。所述MSU标识信息是指区别于其它MSU的唯一标识。所述MSU的类型信息可以是普通MSU、共享数据MSU中的一种。
优选的,所述MSU属性信息还可包括:MSU所属用户类型信息,MSU所属用户标识信息。所述MSU所属用户类型信息是指这个MSU所属用户的类型,在一些应用场景中,用户类型即为用户角色,所述MSU所属用户标识信息是指MSU所属用户的唯一标识。
优选的,可以将前述的边界信息和/或属性信息和/或MSU端口信息合成为一个更方便使用的、完整的数据结构。
所述MSU端口信息匹配、所述MSU属性信息匹配是指:在程序初始化阶段,将转移指令执行所需MSU的出口、入口、边界、标识信息、类型信息记录在MSU描述符表中,在程序运行时,将转移指令包含的信息,分别与MSU描述符表中的端口信息、属性信息做对比,如果结果匹配,视为合法,允许转移指令执行,反之,视为非法,报异常。
进一步的,在MSU类型信息中增加一种检查MSU。类型信息被标记为“检查MSU”的MSU被视为检查MSU。当所述装置包含检查MSU时,不允许非检查MSU直接调用另外一个非检查MSU,必须由源MSU先调用检查MSU,再由检查MSU调用目标MSU;目标MSU返回时,先返回到检查MSU,再由检查MSU返回到源MSU。所述非检查MSU指除了检查MSU外的任何其它类型的MSU。
进一步的,在MSU类型信息中增加一种终端MSU。类型信息标记为“终端MSU”的MSU只可被其它MSU调用,不可调用其它MSU。
进一步的,在MSU类型信息中增加一种空端口MSU。类型信息被标记为“空端口MSU”的MSU没有端口,其它MSU可以通过端口调用任意空端口MSU的函数,但不可直接访问空端口MSU的数据。空端口MSU调用其它MSU必须通过其端口进入该MSU。不同的空端口MSU之间可以任意进行函数调用,但不可访问数据。当终端MSU存在时,空端口MSU不可调用终端MSU。
进一步的,在MSU类型信息中增加一种保险箱MSU。此类MSU不允许包含指令区。只有某些需要保存状态信息的操作,才可访问该MSU。优选的,所述状态信息可以是返回地址、中断现场等。
进一步的,在MSU类型信息中增加一种IO指令MSU。当所述装置包含IO指令MSU时,仅允许这类MSU内执行IO操作相关的特殊指令。此类MSU的属性匹配检查规则与终端MSU相同。
在装置中,可不支持检查MSU、终端MSU、空端口MSU、保险箱MSU、IO指令MSU的实现,也可支持其中的一种或几种。
所述在任何一个权力信息的计算处理过程中,不再与外界做交互,包括:在初始化阶段,通过启动程序,引发一段权力信息加载专用程序执行,将所有权力信息一次性全部载入权力信息MSU中;关机前,由内核通用关机程序,引发一段权力信息同步专用程序将权力信息全部同步到外设上,确保外设上的存储的权力信息与内存中权力信息一致;如果权力信息MSU接收到新建文件请求,则内部的文件权力信息处理程序分析文件路径,并最终添加文件管理结构信息;如果接收到删除文件请求,则分析文件路径,并最终删除文件管理结构信息;如果接收到修改文件名的请求,则分析文件路径,并最终更改文件名对应目录项中内容;如果权力信息MSU接收到写文件请求,则内部的数据块处理程序通过文件管理结构找到数据块索引信息,并在索引信息管理结构中添加数据块号,如果接收到删除逻辑块请求,则通过文件管理结构找到数据块索引信息,并在索引信息管理结构中删除数据块号;MSU中的文件管理信息处理专用程序和数据块处理专用程序,通过自身就可以完成指定的权力信息处理工作,不需要任何外界的支持。
所述在用户指定任务完成过程中,在指定位置处依据权力信息对软件系统处理的数据进行检查,包括:将与权力信息及其维护代码无关的程序,封装在不同的MSU内,此类MSU的属性为普通MSU(以后简称此类MSU为功能MSU),功能MSU之间不能直接调用或返回,而是要先进行权力检查,当功能MSU-1对功能MSU-2有调用需求的时候,一种优选的方式是:以下结合附图1进行说明,在源代码中记录着MSU-1对MSU-2的调用需求,实际执行时,由功能MSU-1调用到权力检查MSU(如图1步骤1),权力检查MSU再调用到权力信息MSU(如图1步骤2),并将与权力相关的数据,传递给权力信息MSU做比较,权力信息MSU会将检查结果返回给权力检查MSU(如图1步骤3),如果比较结果超出用户权力信息限定的范围,进入异常处理流程,如果没有超出范围,再由权力检查MSU根据调用需求,实际调用到目标功能MSU-2去执行(如图1步骤4);和/或,当功能MSU-2返回时,先返回到权力检查MSU(如图1步骤5),权力检查MSU再调用到权力信息MSU(如图1步骤6),并将与权力相关的数据,传递给权力信息MSU做比较,它将检查结果返回给权力检查MSU(如图1步骤7),如果比较结果超出用户权力信息限定的范围,进入异常处理流程,如果没有超出范围,再由权力检查MSU返回到功能MSU-1去执行(如图1步骤8)。
一种访问控制方法,其特征在于:
确保MSU中内容功能单一,包括:确保每一个MSU中的内容,只能完成用户指定任务中的一部分功能,这部分功能无法单独实现越权。
一种访问控制机制,其特征在于:使用前述的基于权力进行访问控制的方法。
一种安全操作系统,其特征在于:使用前述的基于权力进行访问控制的方法。
通过上述方法,本发明能够起到以下技术效果:
权力信息是权力检查的基础,将权力信息及其维护程序与软件系统其余部分,在空间上隔离,特别是通过MSU机制实现隔离,可以有效的避免由于软件系统其余部分内容被攻击而影响到权力信息的正确性。在保证正确性的基础上,每当进行MSU间访问时,依据隔离的权力信息进行权力检查,可以进一步避免MSU间的越权操作。
在任何一个权力信息的计算处理过程中,不再与外界做交互,首先可以使权力信息的处理变得极为简单且功能单一,通过形式化测试和穷举测试,就可以保证其正确性;其次由于在处理过程中不需要与外界做交互,也就保证了权力信息处理过程不受外界影响,保证了权力信息处理的正确性。
将软件系统其余部分进行独立封装,特别是通过MSU机制进行封装,可以保证每个MSU中的程序只能通过有限的端口进行调用和返回,在端口处进行权力检查,可以保证MSU间交互时,必须经过权力检查,以此实现MSU间无法越权操作。在所有MSU间进行权力检查,可以保证在整个程序执行过程中,都无法实现MSU间的越权操作。
越权操作需要程序中多个功能协同配合才能实现,通过MSU机制,确保每个MSU功能单一,可以确保MSU内的程序无法独立实现越权。
将对外设的操作或对用户数据的操作封装在终端MSU中,并确保此类终端MSU中不包含其余内容,而且其余MSU如果需要与外设进行交互或操作用户数据,只能通过此类终端MSU。这样做可以避免其它MSU中程序通过与外设直接交互或操作用户数据的方式,直接实现越权。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1:MSU-1调用MSU-2必须通过权力检查MSU进行权力检查的示意图
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
以下通过具体实施方式来进一步说明本发明的技术内容。
实施例1
对于“在任何一个权力信息的计算处理过程中,不再与外界做交互”的一种实施方式是:
系统启动后,所有的普通MSU中内容加载前,通过启动程序,引发一段权力信息加载的专用程序执行,将所有权力信息一次性全部载入权力信息封装中,权力信息加载的专用程序中只包括加载权力信息的逻辑,除此之外没有其它内容,以此确保其单一且逻辑简单,通过形式化测试和穷举测试就可以确定此专用程序的正确性,加载时它自身不会产生攻击而影响到权力信息的可靠性,同时,由于软件系统处理的数据还没有加载,所以此时还没有其它程序执行,也不会产生攻击,这样已有的权力信息和权力信息处理程序载入后,也是正确的。
实施例2
对于“在任何一个权力信息的计算处理过程中,不再与外界做交互”的一种实施方式是:
关机前,由内核通用关机程序,引发一段权力信息同步的专用程序将权力信息全部同步到外设上,确保外设上的存储的权力信息与内存中权力信息一致。此专用程序的逻辑,包括往外设上同步权力信息,除此之外,没有其它内容,以此确保其功能单一且逻辑简单,通过形式化测试和穷举测试就可以确定此专用程序的正确性,同步时它自身不会产生攻击而影响到权力信息的可靠性。
实施例3
对于“在任何一个权力信息的计算处理过程中,不再与外界做交互”的一种实施方式是:
以创建文件为例:
通过系统调用软中断,进入系统调用对应的功能MSU后,功能MSU会接收到包括需要创建文件的路径、读写属性、创建文件标记等参数,会先调用到权力检查MSU进行权限检查,权力检查MSU会将传递的参数,传递给权力信息MSU,具体的检查工作在权力信息MSU中,由文件权力信息处理专用程序进行,即通过分析路径名,确定当前用户是否有权力访问各级目录文件,如果检查通过,最后为目标文件创建添加文件管理结构(其中文件权力属性字段中包含用户身份信息、用户组信息,以及用户自身、用户组、组外用户对新建文件的“读”、“写”、“执行”权限),并在文件属性管理结构位图上做标识;同时在文件操作管理结构、文件句柄对应的结构中,找到空闲表项,并通过表项建立文件操作管理结构——文件句柄对应结构——文件属性管理结构的对应关系。整个完成工作不需要与外界进行交互。
以删除文件为例:
通过系统调用软中断,进入系统调用对应的功能MSU后,功能MSU会接收到包括需要删除文件的路径等参数,会先调用到权力检查MSU进行权限检查,权力检查MSU会将传递的参数,传递给权力信息MSU,具体的检查工作在权力信息MSU中,由文件权力信息处理专用程序进行,即通过分析路径名,确定当前用户是否有权力访问各级目录文件,如果检查通过,最后为删除目标文件对应的文件管理结构,并在文件管理结构位图上将与此文件管理结构对应的位置0,以及将相应目录文件中与把此文件管理结构对应的目录项清空。整个完成工作不需要与外界进行交互。
以更改文件名为例:
通过系统调用软中断,进入系统调用对应的功能MSU后,功能MSU会接收到包括需要更改文件的路径、需要改写成的文件名等参数,会先调用到权力检查MSU进行权限检查,权力检查MSU会将传递的参数,传递给权力信息MSU,具体的检查工作在权力信息MSU中,由文件权力信息处理专用程序进行,即通过分析路径名,确定当前用户是否有权力访问各级目录文件,如果检查通过,最后在相应的目录文件中,将相应目录项中文件名内容改写为指定文件名。整个完成工作不需要与外界进行交互。
实施例4
对于“在任何一个权力信息的计算处理过程中,不再与外界做交互”的一种实施方式是:
以向文件中写入内容为例:
通过系统调用软中断,进入系统调用对应的功能MSU后,会接收到包括写入目标文件的文件句柄、需要写入数据在进程空间的地址、写入的字节数在内的参数,会先调用到权力检查MSU进行权限检查,权力检查MSU会将传递的参数,传递给权力信息MSU,具体的检查工作在权力信息MSU中,由数据块处理专用程序进行,通过文件句柄,获取文件文件管理结构,检查此文件管理结构是否处于当前用户可操作文件范围内,如果检查通过,进一步获取数据块索引信息,通过文件偏移标记和参数中的写入字节数,确定待写入数据需要占用的数据块数量以及在文件中的逻辑位置;通过数据块管理位图,确定需要占用块设备上哪些空闲数据块,确定块号,并最终将数据块号写入索引信息中。整个完成工作不需要与外界进行交互。
以删除文件中内容为例:
通过系统调用软中断,进入系统调用对应的功能MSU后,会接收到包括将要删除目标文件的文件句柄、要保留的文件内容大小等参数,会先调用到权力检查MSU进行权限检查,权力检查MSU会将传递的参数,传递给权力信息MSU,具体的检查工作在权力信息MSU中,由数据块处理专用程序进行,通过文件句柄,获取文件文件管理结构,检查此文件管理结构是否处于当前用户可操作文件范围内,如果检查通过,根据保留的文件内容大小,改写文件管理结构中标识文件大小的字段以调整文件大小。整个完成工作不需要与外界进行交互。
实施例5
对于“利用MSU的特性,在除权力信息及维护它的代码之外的内容所在MSU之间,进行权力检查”的一种实施方式是:
功能MSU中只包含功能信息、对功能信息进行处理的程序以及对外部进行访问的逻辑;功能MSU只能通过指定的端口才能对外部访问,而且只能调用或返回到权力检查MSU,权力检查MSU对其所传递数据中与权力相关的数据做检查,检查通过后,再由权力检查MSU调用或返回到其它功能MSU端口函数;检查MSU只负责接收功能MSU传递的数据,并根据检查的结果是否通过,决定是继续完成功能MSU间的访问,还是进入异常处理流程,对于实际的权力检查工作,权力检查MSU会调用到权力信息MSU,再由权力信息MSU用下传的权力信息和已有的权力信息作比对,确定用户是否越权,并将比对结果返回给权力检查MSU。
为此需要在功能MSU中,针对权力检查,需要添加指令,逻辑是:
功能MSU端口函数调用权力检查MSU端口函数前,需要添加指令的逻辑包括:
传递参数(参数中包含权力信息)
传递当前功能MSU的ID号
传递当前功能MSU出口号
传递目标功能MSU的ID号
传递目标功能MSU入口号。
权力检查MSU中,针对权力检查,需要添加指令的逻辑包括:
根据原功能MSU的ID号、原MSU出口号、目标功能MSU的ID号、目标MSU入口号,找到对应的检查逻辑
从参数中提取权力信息,并调用相应的权力信息MSU端口函数,将权力信息以参数形式传递给权力信息MSU
接收权力信息MSU返回的权力检查结果,如果权力检查没通过,进入异常处理流程,如果权力检查通过,调用目标功能MSU的端口函数
从目标功能MSU端口函数的返回值中提取权力信息,并调用相应的权力信息MSU端口函数,将权力信息以参数形式传递给权力信息MSU
接收权力信息MSU返回的权力检查结果,如果权力检查没通过,进入异常处理流程,如果权力检查通过,返回到原功能MSU的端口函数,并将返回值回传给原功能MSU。
一个具体的应用是:
读文件过程中进行的权力检查:
步骤1:通过系统调用软中断,进入系统调用对应的功能MSU后,会接收到包括读取目标文件的文件句柄、需要读出数据存储在进程空间的地址、读取的字节数,之后调用读文件功能对应的功能MSU前,需要先调用到权力检查MSU进行权限检查,权力检查MSU会将传递的参数,传递给权力信息MSU,具体的检查工作在权力信息MSU中进行,权力信息MSU接到参数后,通过分析文件句柄,确定此次读取的文件处于当前用户能够访问的所有文件范围内;之后再对参数“读取的字节数以及文件偏移”进行权力检查,通过它们的数值,可以精确的圈定此次访问文件的数据块范围,还可以确定此次要访问的数据块,哪些已经被载入到缓冲区,哪些还没有,这些权力信息,将作为后续MSU中,对数据块进行权力一致性检查的依据。
步骤2:读文件功能对应的功能MSU调用缓冲区处理功能对应的功能MSU时,也要通过权力检查MSU——权力信息MSU,先进行权力检查,检查文件号与此次要读取的目标文件的文件号是否一致,如果不一致,便视为越权,进入异常处理流程。
步骤3:缓冲区处理功能对应的功能MSU调用文件管理功能对应的MSU时,也要通过权力检查MSU——权力信息MSU,先进行权力检查,检查要操作的数据块是否属于当前要读取的文件,由于系统调用对应的功能MSU调用读文件功能对应的功能MSU前进行权力检查时,就已经通过读取字节数和文件偏移这两个参数精确圈定了此次要读取的数据块范围,所以此时检查数据块的文件归属时,不仅能检查出数据块是否属于要读取的目标文件(如果不属于目标文件,即被视为越权),而且还能检查出是否属于本次要操作的数据块范围内,如果超出,即便不是越权,也可以做出提示,进入异常处理流程。
步骤4:如果缓冲区处理功能对应的功能MSU确定要读取的数据块没有载入缓冲区,还会调用页面处理功能对应的功能MSU,准备申请缓冲块,也要通过权力检查MSU——权力信息MSU,先进行权力检查,检查申请到的页面是否属于其它用户,如果属于,视为越权,进入异常处理流程。
步骤5:申请到缓冲块后,缓冲区处理功能对应的功能MSU调用请求项处理功能对应的功能MSU,也要通过权力检查MSU——权力信息MSU,先进行权力检查,检查下传的缓冲块号、设备号、块号、缓冲块所在页面号,是否对应着当前要访问的文件,如果不一致,就视为越权,进入异常处理流程。
步骤6:请求项处理功能对应的功能MSU调用驱动处理功能对应的功能MSU,也要通过权力检查MSU——权力信息MSU,先进行权力检查,检查下传的绝对扇区号、读取扇区数,与本次指定的要读取的文件数据块和字节数是否匹配,如果不匹配,视为越权,进入异常处理流程。
步骤7:驱动处理功能对应的功能MSU调用DMA命令发送对应的终端MSU,调用前先进行权力检查,检查下传的DMA参数是否与此次要操作的数据块相匹配,如果不匹配,视为越权,进入异常处理流程,如果匹配,说明下达的数据操作命令没有越权,进入DMA命令发送对应的终端MSU,它是最后一步,直接发送DMA读盘命令。
实施例6
针对“确保MSU中内容功能单一”的一个实施方式是:
比如往进程页面中写入数据,至少需要两个步骤,一步是找到指定的进程页面,另一步是往指定页面中写入数据,为了确保功能单一,把找到指定的进程页面这部分内容,封装在一个普通MSU中,把往指定页面中写入数据这部分内容封装在一个终端MSU中,负责查找指定页面的MSU,不能写入数据;负责写入数据的MSU,不能指定页面,单独哪个MSU中的内容,都无法实现越权,而负责找到指定进程页面的MSU,在找到指定页面后,要先经过权力检查MSU,检查当前用户是否有权力往指定的页面中写入数据,检查通过,再由权力检查MSU调用数据写入对应的MSU去执行,检查如果不通过,就会被拦截。
实施例7:
一种现有体系下通过软件指令进行访问控制的MSU制作方法及针对该方法的访问控制应用方式:
A1内存系统装置的制作,具体包括:
A1-1制作MSU信息记录单元:
建立以下数据:
当前MSU的ID;MSU控制对照表;端口匹配表;指向MSU控制对照表的指针变量;指向端口匹配表的指针变量;用以记录MSU栈底地址值的变量。
所述MSU控制对照表的信息包括:所有MSU的信息,具体包括:MSU的ID号、MSU的边界信息、属性信息、端口信息、生效/失效信息。优选的,还包括MSU所属用户类型信息,MSU所属用户标识信息。
所述MSU边界信息,包括:指令区边界信息、全局数据区边界信息、堆区边界信息。
所述MSU端口信息包括:MSU的出口信息和MSU的入口信;
所述MSU的出口信息,包括:其所属的MSU的ID、出口号、出口地址值;所述MSU的入口信息,包括:其所属的MSU的ID、入口号、入口地址值;
所述端口匹配表,包括:一对有MSU间调用关系的出口和入口。
在每个MSU的数据区,设置:指向MSU控制对照表的指针变量;指向端口匹配表的指针变量;记录MSU栈底地址值的变量。
在每个MSU数据区的线性地址空间中,以页对齐的方式预留一段空间,空间大小为页大小的整数倍,将控制对照表设置于其中,其它数据不存入其中。
A1-2制作访问控制单元
在本制作方法中:MSU访问控制逻辑靠软件指令进行控制,具体包括:
●获取当前MSU栈底地址值:
添加指令的逻辑是:在MSU间调用的参数传递指令前,获取栈顶地址值,并将此地址值压入栈中,此地址值作为目标MSU的栈底地址值;调用进目标MSU后,在其指令的起始位置,获取栈中传递的上述地址值,保存到用于记录当前MSU栈底地址值的变量中。
●添加检查指令用以判定数据访问是否超出MSU边界:
由于对于非指针变量,可以在编译阶段明确访问地址,所以一种优选的方案是,运行时不再对它们进行边界判断,只需对数据指针进行边界检查,具体方式:在访问数据指针对应的指令之前,添加判断逻辑,来进行访问的边界检查,具体包括:
步骤1:如果访问的最终目标地址处于当前MSU的全局数据区,或堆区,或处于栈区中当前MSU对应的区域内,跳转到步骤2,否则跳转到步骤3;
步骤2:执行数据访问指令,跳转到步骤4;
步骤3:进入异常处理流程;
步骤4:执行下一条指令
●添加检查指令用以判断MSU内间接转移指令的目标地址是否超出MSU边界:
由于对于MSU内的直接转移指令,可以在编译阶段明确转移目标地址,所以一种优选的方案是,运行时不再对它们进行边界判断,只需对MSU内间接转移指令的目标地址进行边界检查,具体方式:在MSU内间接转移指令之前,添加判断逻辑,来进行访问的边界检查,具体包括:
步骤1:如果访问的最终目标地址处于当前MSU的指令区内,跳转到步骤2,否则跳转到步骤3;
步骤2:执行MSU内间接转移指令,跳转到步骤4;
步骤3:进入异常处理流程;
步骤4:执行下一条指令
●MSU属性匹配检查:
根据编译器和链接器,将MSU间调用指令所在地址信息和目标地址信息予以记载,并体现到检查指令中。
根据MSU间调用指令的目标地址值和所有MSU的边界信息,确定目标MSU,并进一步用当前MSU的属性和目标MSU的属性做比对,如果属性匹配符合发明内容中记载的MSU属性匹配规则,再进行端口匹配检查,否则,进入异常处理流程。
●MSU端口匹配检查:
端口检查的目的是:检查当前MSU调用、返回是否与预期的MSU间调用、返回一致,防止改变MSU间执行序。具体方式是:1,在MSU间调用前,检查当前调用指令的地址值与目标地址是否记录在端口匹配表中。2,在MSU间返回时,一个返回指令,可能对应多个合法的返回地址,如果进行出入口的匹配检查,可能导致执行效率降低,一种优选的方案是:在返回时,仅检查返回指令是否为合法的出口。
在MSU间调用指令前添加逻辑如下:
通过MSU间调用指令所在地址值,在端口匹配表中找到相应的出口,通过此出口,确定其匹配的入口;再判断MSU间调用指令目标地址值,是否与该入口地址值一致,如果一致,允许MSU间调用指令执行,否则,进入异常处理流程。
在MSU间返回指令前添加逻辑如下:通过MSU间返回指令所在地址值,在当MSU控制对照表中找相应的出口,如果能够找到,说明这是一个合法的出口,允许MSU间返回指令执行,否则,进入异常处理流程。
●对MSU中非转移指令和内部直接转移指令的检查:
对于非转移指令,可通过编译确定其在所属MSU的区域范围内;对于内部直接转移指令,也可在编译阶段确保其目标地址在MSU的区域范围内。通过将指令区所在页面设置为只读,可保证指令在运行时不会被更改,为了提高执行效率,一种优选的方案是:依靠编译阶段保证其正确性,在运行时阶段不再对其进行检查。
●对IO指令的检查:
从语法树生成汇编指令时,在所有指定的IO指令前增加判断逻辑:判断当前MSU的类型是否为IO指令类型的MSU,如是,可继续执行,如不是,则报出异常。
不论IO指令是高级代码生成还是直接嵌入的汇编,都需进行此操作,确保可执行程序中所有的IO指令前都包含此检查逻辑。
所述IO指令为直接对外设进行读写的特殊指令,不同体系的CPU的IO指令各不相同,以实际为准,如INTEL体系下in、out指令。
针对该种内存系统装置制作方式的访问控制应用方式,包括:
B1编译包含MSU的源程序,具体包括:
B1-1、提取MSU信息,具体包括:
B1-1-1:编写、编译包含MSU信息的源程序:
●一种增设语法规则的方式表达MSU信息
增设语法规则,使编程阶段完成准确保留程序设计中MSU信息,为了兼容性,本规则在C语言的基础上,增设如下语法规则:
MSU声明:
MSU类型 MSU名 生效/失效位
{
数据声明
访问标识符:函数声明
};
访问标识符:inner、port
MSU类型:
common_msu
check_msu
terminal_msu
nothing_msu
share_msu
MSU空端口函数声明:
返回值类型 MSU名 函数名 形式参数类型列表;
MSU空端口函数定义:
返回值类型 MSU名 函数名 形式参数类型列表 复合语句
端口函数声明:
端口标识符 声明表 MSU名 函数名 形式参数类型列表;
端口函数定义:
声明表 MSU名 函数名 形式参数类型列表 复合语句
端口函数调用:
函数名 参数列表
指针区域类型 指针定义
指针区域类型:
data
stack
heap
其中MSU类型代表MSU的属性:common_msu代表普通MSU、check_msu代表检查MSU、terminal_msu代表终端MSU、nothing_msu代表空端口MSU、share_msu代表共享数据MSU。当MSU类型为空端口MSU时,不需要定义函数的访问标识符。
MSU名代表MSU的标识信息;一对{}里面的数据和函数,从属于同一个MSU。
由inner这个访问标识符标识的函数为MSU空端口函数;
由port这个访问标识符标识的函数为MSU端口函数;
生效/失效位,记录着MSU是否可用,1代表生效,0代表失效。
共享数据MSU中只允许定义数据。
指针区域类型:data标识的指针为全局数据区指针;stack标识的指针为栈区指针;heap标识的指针为堆区指针;如果指针定义前不添加指针区域类型标识符,则默认指针为全局数据区指针。
编译器通过增设语法规则,识别出程序中保留的MSU信息,把信息保存在语法树上。供后续步骤使用。
编译器进行语法分析时,可通过上述规则分别认定程序中与MSU相关的信息,最终生成语法树、保存MSU信息,其余语法的编译技术与现有技术相同。
B1-1-2:内存布局及编址方式
把属于同一MSU的指令和数据,以页对齐的形式,分别密排链接,指令保存在指令区、数据保存在数据区。所有MSU在同一线性地址空间内,以同一个基址进行统一编址。
B1-1-3:提取并保存MSU信息:
在编译链接阶段,为每个MSU建立以下数据,存储在MSU的数据区:
当前MSU的ID;MSU控制对照表;端口匹配表;指向MSU控制对照表的指针变量;指向端口匹配表的指针变量;用以记录MSU栈底地址值的变量。
所述当前MSU的ID,保存当前MSU正在运行的MSU的ID值,用以在MSU控制对照表中找到当前正在运行的MSU的信息。
所述MSU控制对照表的信息包括:所有MSU的信息,具体包括:MSU的ID号、MSU的边界信息、属性信息、端口信息、生效/失效信息。优选的,还包括MSU所属用户类型信息,MSU所属用户标识信息。表中:
所述MSU的ID号,通过语法树中保存的不同MSU名生成;
所述MSU边界信息,包括:指令区边界信息、全局数据区边界信息、堆区边界信息。对于指令区边界信息、全局数据区边界信息,可以通过统计编译生成的指令和全局数据占用空间大小来确定。对于堆区边界信息,由于编译时无法确定需要建立的堆区大小,可以在对照表中先预留表项,等到运行时需要堆区的时候再临时添加信息;
所述MSU属性信息,可以根据语法树中记录的MSU类型信息来设定;
所述MSU端口信息包括:MSU的出口信息和MSU的入口信;
所述MSU的出口信息,包括:其所属的MSU的ID、出口号、出口地址值;其中出口号为每一个出口的唯一编号,出口地址值为MSU间调用/返回指令所在地址值;
所述MSU的入口信息,包括:其所属的MSU的ID、入口号、入口地址值;其中入口号为每一个入口的唯一编号,入口地址值为MSU间调用指令的下一条指令地址值,以及端口函数的第一条指令的地址值;
所述生效/失效信息,通过语法树节点中记录的生效/失效标记设置。
所述端口匹配表,为本MSU调用其它MSU的调用关系集合。其中一个表项,包括:一对有MSU间调用关系的出口和入口。
所述指向MSU控制对照表的指针变量,用于在检查指令中,访问MSU控制对照表。
所述指向端口匹配表的指针变量,用于在检查指令中,访问端口匹配表。
所述用以记录MSU栈底地址值的变量,用于在检查指令中,控制当前MSU的栈区访问边界。此变量的初始值为对应特权级的栈的栈底地址值。
在每个MSU数据区的线性地址空间中,以页对齐的方式预留一段空间,空间大小为页大小的整数倍,将控制对照表设置于其中,其它数据不可存入其中,并保存到可执行文件内。
B1-2 限定MSU语法访问规则:
编译器分析语法树中记载的信息,对不符合MSU访问规则的代码不予生成可执行程序,如符合,进入后续的生成汇编代码、链接的流程。
B1-3 生成与MSU访问相关的指令:
生成的MSU间调用访问转移指令为:call目标地址值。MSU间调用时,不允许通过call指令进行间接转移。
生成的MSU间返回访问转移指令为:ret。
访问本MSU全局数据、堆数据的指令与访问栈数据的指令一致。
B2 运行时阶段对MSU信息的处理
创建进程时,为每个MSU申请独立的页面,用以加载上述用于边界访问控制的数据,根据进程的用户ID、用户角色类型,设置MSU属性中的MSU所属用户标识信息、MSU所属用户类型信息,页面中不能存在其它内容,为了保证数据的安全,一种优选的方案是:加载后将页面设置为只读,在需要修改这些数据时,关闭只读,修改完成后,再重新设置为只读。
创建进程时,由操作系统为进程分配栈区域,一种优选的方案是:栈的大小被设置为实际适用的大小,而非整个线性地址空间的大小,代表栈的共享数据MSU的边界设置为与栈的边界相同。
如果操作系统加载程序时,MSU的内存分配布局,与编译链接时,确定的用于边界访问控制的数据不同,则需将该数据改为与实际相符。
MSU中程序执行时,如果需要申请/释放堆空间,则通过专用系统调用进入内核,由内核中专用程序为其申请/释放堆空间,并相应修改MSU控制对照表中堆区域边界值。
MSU中程序执行时,如果需要添加/删除MSU,则通过专用系统调用进入内核,由内核中专用程序为其添加/删除MSU,并修改相应用于边界访问控制的数据。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (14)

1.一种方法,其特征在于:将权力信息及维护它的代码与软件系统其余部分隔离以确保权力信息的正确性,以及依托权力信息进行检查。
2.根据权利要求1所述的方法,其特征在于:所述权力信息,包括:用户信息和用户对文件读写范围。
3.根据权利要求1-2之一所述的方法,其特征在于:所述将权力信息及维护它的代码与软件系统其余部分隔离以确保权力信息的正确性,包括:在内存空间上,将权力信息及维护它的代码与软件系统其余部分隔离;和/或,在任何一个权力信息的计算处理过程中,不再与外界做交互。
4.根据权利要求1-3之一所述的方法,其特征在于:所述依托权力信息进行权力检查,包括:在用户指定任务完成过程中,在指定位置处依据权力信息对软件系统处理的数据进行检查。
5.根据权利要求4所述的方法,其特征在于:所述在内存空间上,将权力信息及维护它的代码与软件系统其余部分隔离,分别称作权力封装、其他封装,包括:在同一个线性地址空间内,将权力信息及维护它的程序独立的封装并与软件的其余部分程序分开存储。
6.根据权利要求5所述的方法,其特征在于:所述其他封装中包括检查封装,所述检查封装是指将执行检查功能的程序进行单独的封装,根据权力检查结果决定程序后续执行。
7.根据权利要求5-6之一所述的方法,其特征在于:将所述封装用MSU实现,所述MSU是指内存系统单元。
8.根据权利要求3所述的方法,其特征在于:所述在任何一个权力信息的计算处理过程中,不再与外界做交互,包括:在初始化阶段,通过启动程序,引发一段权力信息加载专用程序执行,将所有权力信息一次性全部载入权力信息MSU中;关机前,由内核通用关机程序,引发一段权力信息同步专用程序将权力信息全部同步到外设上,确保外设上的存储的权力信息与内存中权力信息一致;如果权力信息MSU接收到新建文件请求,则内部的文件权力信息处理程序分析文件路径,并最终添加文件管理结构信息;如果接收到删除文件请求,则分析文件路径,并最终删除文件管理结构信息;如果接收到修改文件名的请求,则分析文件路径,并最终更改文件名对应目录项中内容;如果权力信息MSU接收到写文件请求,则内部的数据块处理程序通过文件管理结构找到数据块索引信息,并在索引信息管理结构中添加数据块号,如果接收到删除逻辑块请求,则通过文件管理结构找到数据块索引信息,并在索引信息管理结构中删除数据块号;MSU中的文件管理信息处理专用程序和数据块处理专用程序,通过自身就可以完成指定的权力信息处理工作,不需要任何外界的支持。
9.根据权利要求4所述的方法,其特征在于:所述在用户指定任务完成过程中,在指定位置处依据权力信息对软件系统处理的数据进行检查,包括:将与权力信息及其维护代码无关的程序,封装成不同的普通MSU,普通MSU之间不能直接调用或返回,而是要先进行权力检查。
10.根据权利要求9所述的方法,其特征在于:由普通MSU调用到权力检查MSU,权力检查MSU再调用到权力信息MSU,并将与权力相关的数据,传递给权力信息MSU做比较,权力信息MSU会将检查结果返回给权力检查MSU,如果比较结果超出用户权力信息限定的范围,进入异常处理流程,如果没有超出范围,再由权力检查MSU调用到目标普通MSU去执行;和/或,由普通MSU返回到权力检查MSU,权力检查MSU再调用到权力信息MSU,并将与权力相关的数据,传递给权力信息MSU做比较,它将检查结果返回给权力检查MSU,如果比较结果超出用户权力信息限定的范围,进入异常处理流程,如果没有超出范围,再由权力检查MSU返回到原普通MSU去执行。
11.一种方法,其特征在于:确保每一个MSU中的内容功能单一。
12.根据权利要求11所述的方法,其特征在于:所述功能单一是指确保每一个MSU中的内容,只能完成用户指定任务中的一部分功能,这部分功能无法单独实现越权。
13.一种访问控制机制,其特征在于:使用权利要求1-12之一的方法。
14.一种安全操作系统,其特征在于:使用权利要求1-12之一的方法。
CN201810599752.2A 2018-06-12 2018-06-12 将权力信息隔离并依托它进行权力检查的方法及计算装置 Active CN110598412B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810599752.2A CN110598412B (zh) 2018-06-12 2018-06-12 将权力信息隔离并依托它进行权力检查的方法及计算装置
PCT/CN2019/086499 WO2019237867A1 (zh) 2018-06-12 2019-05-11 一种将权力信息隔离并依托它进行权力检查的方法及计算装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810599752.2A CN110598412B (zh) 2018-06-12 2018-06-12 将权力信息隔离并依托它进行权力检查的方法及计算装置

Publications (2)

Publication Number Publication Date
CN110598412A true CN110598412A (zh) 2019-12-20
CN110598412B CN110598412B (zh) 2021-12-14

Family

ID=68841923

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810599752.2A Active CN110598412B (zh) 2018-06-12 2018-06-12 将权力信息隔离并依托它进行权力检查的方法及计算装置

Country Status (2)

Country Link
CN (1) CN110598412B (zh)
WO (1) WO2019237867A1 (zh)

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765197A (en) * 1993-12-16 1998-06-09 International Business Machines Corporation Method and system for authentication of a memory unit for a computer system
CN1302415A (zh) * 1998-05-01 2001-07-04 张玮 因特网集成电路卡系统
WO2002048844A2 (en) * 2000-12-11 2002-06-20 Apomon Aps Changing of operating modes in a computer
CN1399742A (zh) * 1999-06-30 2003-02-26 倾向探测公司 用于监控网络流量的方法和设备
US20050201188A1 (en) * 2004-03-11 2005-09-15 International Business Machines Corporation Method and apparatus for improving performance margin in logic paths
CN101021792A (zh) * 2007-04-05 2007-08-22 杨力祥 一种动态编程方法
CN101073059A (zh) * 2004-09-30 2007-11-14 茨特里克斯系统公司 用于由应用程序访问由操作系统所提供的资源的方法和系统
CN102970414A (zh) * 2012-10-30 2013-03-13 广东欧珀移动通信有限公司 一种基于Android系统的手机密码保护方法
CN103188249A (zh) * 2011-12-31 2013-07-03 北京亿阳信通科技有限公司 集中权限管理系统及其授权方法和鉴权方法
CN103312801A (zh) * 2013-06-05 2013-09-18 上海西本网络科技有限公司 应用装置、应用装置之间数据交互的方法、系统和服务器
CN103826210A (zh) * 2012-11-16 2014-05-28 中兴通讯股份有限公司 一种彩铃业务的实现方法及彩铃业务系统
CN203882579U (zh) * 2014-06-05 2014-10-15 中睿通信规划设计有限公司 一种可单线控制led矩阵及数码管的驱动装置
CN104318182A (zh) * 2014-10-29 2015-01-28 中国科学院信息工程研究所 一种基于处理器安全扩展的智能终端隔离系统及方法
CN104951410A (zh) * 2014-03-27 2015-09-30 北京兆易创新科技股份有限公司 一种芯片信息的访问方法和装置
CN105787477A (zh) * 2016-04-11 2016-07-20 北京奇虎科技有限公司 虹膜识别方法及终端
CN106304040A (zh) * 2015-05-25 2017-01-04 阿里巴巴集团控股有限公司 管理移动应用的方法、装置
CN106778291A (zh) * 2016-11-22 2017-05-31 北京奇虎科技有限公司 应用程序的隔离方法及隔离装置
CN206532131U (zh) * 2015-06-09 2017-09-29 费希尔控制产品国际有限公司 将要安装在过程控制系统中的自动化设备、设备控制器和自动化装置
CN107430534A (zh) * 2015-01-28 2017-12-01 株式会社理光 信息处理设备,程序和记录介质
CN107885517A (zh) * 2017-10-25 2018-04-06 西南电子技术研究所(中国电子科技集团公司第十研究所) 嵌入式系统处理器程序加载电路
CN107959747A (zh) * 2016-10-17 2018-04-24 湖南移商动力网络技术有限公司 一种智能终端的生日助手应用系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1773413B (zh) * 2004-11-10 2010-04-14 中国人民解放军国防科学技术大学 角色定权方法
WO2009156402A1 (en) * 2008-06-24 2009-12-30 Nagravision S.A. Secure memory management system and method
CN101964068A (zh) * 2009-07-22 2011-02-02 深圳市江波龙电子有限公司 一种sd卡及其数据访问控制方法
CN106295385B (zh) * 2015-05-29 2019-10-22 华为技术有限公司 一种数据保护方法和装置
CN106899563B (zh) * 2016-06-29 2020-10-27 创新先进技术有限公司 鉴权方法及装置、鉴权码生成方法及装置、鉴权系统
CN106557699A (zh) * 2016-11-11 2017-04-05 大唐高鸿信安(浙江)信息科技有限公司 基于权能模块的操作系统安全增强系统

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765197A (en) * 1993-12-16 1998-06-09 International Business Machines Corporation Method and system for authentication of a memory unit for a computer system
CN1302415A (zh) * 1998-05-01 2001-07-04 张玮 因特网集成电路卡系统
CN1399742A (zh) * 1999-06-30 2003-02-26 倾向探测公司 用于监控网络流量的方法和设备
WO2002048844A2 (en) * 2000-12-11 2002-06-20 Apomon Aps Changing of operating modes in a computer
US20050201188A1 (en) * 2004-03-11 2005-09-15 International Business Machines Corporation Method and apparatus for improving performance margin in logic paths
CN101073059A (zh) * 2004-09-30 2007-11-14 茨特里克斯系统公司 用于由应用程序访问由操作系统所提供的资源的方法和系统
CN101021792A (zh) * 2007-04-05 2007-08-22 杨力祥 一种动态编程方法
CN103188249A (zh) * 2011-12-31 2013-07-03 北京亿阳信通科技有限公司 集中权限管理系统及其授权方法和鉴权方法
CN102970414A (zh) * 2012-10-30 2013-03-13 广东欧珀移动通信有限公司 一种基于Android系统的手机密码保护方法
CN103826210A (zh) * 2012-11-16 2014-05-28 中兴通讯股份有限公司 一种彩铃业务的实现方法及彩铃业务系统
CN103312801A (zh) * 2013-06-05 2013-09-18 上海西本网络科技有限公司 应用装置、应用装置之间数据交互的方法、系统和服务器
CN104951410A (zh) * 2014-03-27 2015-09-30 北京兆易创新科技股份有限公司 一种芯片信息的访问方法和装置
CN203882579U (zh) * 2014-06-05 2014-10-15 中睿通信规划设计有限公司 一种可单线控制led矩阵及数码管的驱动装置
CN104318182A (zh) * 2014-10-29 2015-01-28 中国科学院信息工程研究所 一种基于处理器安全扩展的智能终端隔离系统及方法
CN107430534A (zh) * 2015-01-28 2017-12-01 株式会社理光 信息处理设备,程序和记录介质
CN106304040A (zh) * 2015-05-25 2017-01-04 阿里巴巴集团控股有限公司 管理移动应用的方法、装置
CN206532131U (zh) * 2015-06-09 2017-09-29 费希尔控制产品国际有限公司 将要安装在过程控制系统中的自动化设备、设备控制器和自动化装置
CN105787477A (zh) * 2016-04-11 2016-07-20 北京奇虎科技有限公司 虹膜识别方法及终端
CN107959747A (zh) * 2016-10-17 2018-04-24 湖南移商动力网络技术有限公司 一种智能终端的生日助手应用系统
CN106778291A (zh) * 2016-11-22 2017-05-31 北京奇虎科技有限公司 应用程序的隔离方法及隔离装置
CN107885517A (zh) * 2017-10-25 2018-04-06 西南电子技术研究所(中国电子科技集团公司第十研究所) 嵌入式系统处理器程序加载电路

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
郑显义等: "系统安全隔离技术研究综述", 《计算机学报》 *

Also Published As

Publication number Publication date
WO2019237867A1 (zh) 2019-12-19
CN110598412B (zh) 2021-12-14

Similar Documents

Publication Publication Date Title
CN110598405B (zh) 一种运行时访问控制方法及计算装置
US11119949B2 (en) Apparatus and method for handling page protection faults in a computing system
CN109558211B (zh) 保护可信应用与普通应用的交互完整性和保密性的方法
Balasubramanian et al. System programming in rust: Beyond safety
Niu et al. Modular control-flow integrity
US11507362B1 (en) System and method for generating a binary patch file for live patching of an application
JP3689368B2 (ja) データ処理リソースを備えたマルチアプリケーション組込システムにアプリケーションをローディングする方法、対応するシステムおよび実行方法
CN110119302B (zh) 虚拟机监视器以及虚拟可信执行环境构建方法
US8352797B2 (en) Software fault isolation using byte-granularity memory protection
US7272832B2 (en) Method of protecting user process data in a secure platform inaccessible to the operating system and other tasks on top of the secure platform
US7181725B1 (en) Method for verifying safety properties of java byte code programs
Freund et al. A formal framework for the Java bytecode language and verifier
KR101740604B1 (ko) 멀웨어 검출을 위한 애플리케이션들의 제네릭 언패킹
US20150128147A1 (en) Modified jvm with multi-tenant application domains and memory management
Zhao et al. Haepg: An automatic multi-hop exploitation generation framework
CN116150739A (zh) 一种基于关键地址动态保护的栈溢出自动防御方法
CN115510430A (zh) 一种函数指针及其数据依赖的识别与保护方法、装置
CN110598412B (zh) 将权力信息隔离并依托它进行权力检查的方法及计算装置
CN110598393B (zh) 一种安全用户架构及权限控制方法
CN110162965B (zh) 一种运行时访问控制方法及计算装置
Gülmez et al. Friend or foe inside? exploring in-process isolation to maintain memory safety for unsafe rust
US11055202B1 (en) Compilation scheme for tagged global variables
US9798558B2 (en) Modified JVM with multi-tenant application domains and class differentiation
US8458790B2 (en) Defending smart cards against attacks by redundant processing
CN116127445A (zh) 基于内核态内存隔离硬件特性的eBPF内存隔离方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant