CN112464182A - 一种移动设备管理的安全管控方法、装置、介质和设备 - Google Patents

一种移动设备管理的安全管控方法、装置、介质和设备 Download PDF

Info

Publication number
CN112464182A
CN112464182A CN202011449163.XA CN202011449163A CN112464182A CN 112464182 A CN112464182 A CN 112464182A CN 202011449163 A CN202011449163 A CN 202011449163A CN 112464182 A CN112464182 A CN 112464182A
Authority
CN
China
Prior art keywords
management
operating system
mobile device
control
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011449163.XA
Other languages
English (en)
Inventor
姜哲
邹仕洪
张广伟
黄浩东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yuanxin Science and Technology Co Ltd
Original Assignee
Beijing Yuanxin Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yuanxin Science and Technology Co Ltd filed Critical Beijing Yuanxin Science and Technology Co Ltd
Priority to CN202011449163.XA priority Critical patent/CN112464182A/zh
Publication of CN112464182A publication Critical patent/CN112464182A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例提供了一种移动设备管理的安全管控方法、装置、介质和设备,应用于移动设备管理技术领域。该方法包括:响应于服务器发布的管控策略,通过第一操作系统控制移动设备执行管控策略;通过第二操作系统监控移动设备执行管控策略的执行结果,并将执行结果反馈给服务器,以便服务器基于执行结果判断管控策略是否被移动设备正确执行,第二操作系统的执行级别高于第一操作系统。本申请实施例实现了当第一操作系统受到应用级和内核级的恶意攻击时,第二操作系统能够及时上报服务器,以保障移动设备的安全性。

Description

一种移动设备管理的安全管控方法、装置、介质和设备
技术领域
本申请涉及移动设备管理技术领域,具体而言,本申请涉及一种移动设备管理的安全管控方法、装置、介质和设备。
背景技术
自带设备办公让原本为个人消费者设计的智能手机和平板电脑,不断被企业用于承载关键业务及核心应用。同时,自带设备办公的策略也被大量引入企业,传统的IT管理在针对不断涌现的自带设备办公管理方面受到巨大的挑战,移动设备管理(Mobile DeviceManagement,MDM)由此应运而生。MDM提供从设备注册、激活、使用、淘汰各个环节进行完整的移动设备全生命周期管理,能实现用户及设备管理、配置管理、安全管理、资产管理,还能提供全方位安全体系防护。
但是,移动设备的监管手段,远远落后于移动设备的联网能力,这会导致移动设备感染恶意软件机会增加;同时作为一种便携设备,员工可以随身携带,发生丢失、被盗的几率极高,而作为企业的接入终端,自带设备上有企业的机密数据,设备丢失威胁企业数据安全。
现有技术中,MDM安全管控是管控服务器端下发策略,管控客户端执行策略,并返回执行结构和终端状态给服务器端。而策略是否真正执行依赖于管控客户端以及系统内核的可信,如果内核被攻击返回虚假数值,或管控客户端被注入恶意代码,返回虚假值给管控服务器,服务器端无法分辨,策略是否真正执行,移动设备的安全性难以保障。
发明内容
本申请提供了一种移动设备管理的安全管控方法、装置、介质和设备,用于解决现有技术中移动设备的安全性能差的问题。
第一方面,本申请提供了一种移动设备管理的安全管控方法,该方法应用于包括两个操作系统的应用环境中,该方法包括:
响应于服务器发布的管控策略,通过第一操作系统控制移动设备执行管控策略;
通过第二操作系统监控移动设备执行管控策略的执行结果,并将执行结果反馈给服务器,以便服务器基于执行结果判断管控策略是否被移动设备正确执行,第二操作系统的执行级别高于第一操作系统。
本申请的实施例中,上述管控策略为在预设条件下管控该移动设备的外部设备的状态。
本申请的实施例中,通过第二操作系统监控移动设备执行管控策略的执行结果,包括:
通过第二操作系统利用虚拟机调用接口访问物理硬件,获取物理硬件的控制电位变化;
根据控制电位变化,获取在执行管控策略后外部设备的开启或者关闭的状态。
本申请的实施例中,通过第二操作系统监控移动设备执行管控策略的执行结果,包括:
通过第二操作系统利用虚拟化计时器周期性读取物理硬件的控制电位状态,控制电位状态表征移动设备在执行管控策略后外部设备开启或者关闭的状态。
本申请的实施例中,该方法还包括:
响应于服务器发送的管控策略没有被移动设备正确执行的消息,通过第二操作系统向第一操作系统发送虚拟中断指令;
通过第一操作系统根据虚拟中断指令,执行控制移动设备的外部设备关闭和控制移动设备重启或关闭中的至少一项。
本申请的实施例中,第一操作系统包括应用程序和Linux内核,第二操作系统为基于微内核的Hypervisor系统。
本申请的实施例中,应用环境基于ARM架构,应用程序位于EL0执行级别,Linux内核位于EL1执行级别,Hypervisor系统位于EL2执行级别。
第二方面,本申请提供了一种移动设备管理的安全管控装置,该装置应用于包括两个操作系统的应用环境中,该装置包括:
第一控制模块,用于响应于服务器发布的管控策略,通过第一操作系统控制移动设备执行管控策略;
反馈模块,用于通过第二操作系统监控移动设备执行管控策略的执行结果,并将执行结果反馈给服务器,以便服务器基于执行结果判断管控策略是否被移动设备正确执行,第二操作系统的执行级别高于第一操作系统。
本申请的实施例中,上述管控策略为在预设条件下管控该移动设备的外部设备的状态。
本申请的实施例中,上述反馈模块用于:
通过第二操作系统利用虚拟机调用接口访问物理硬件,获取物理硬件的控制电位变化;
根据控制电位变化,获取在执行管控策略后外部设备的开启或者关闭的状态。
本申请的实施例中,上述反馈模块用于:
通过第二操作系统利用虚拟化计时器周期性读取物理硬件的控制电位状态,控制电位状态表征移动设备在执行管控策略后外部设备开启或者关闭的状态。
本申请的实施例中,上述装置还包括:
发送模块,用于响应于服务器发送的管控策略没有被移动设备正确执行的消息,通过第二操作系统向第一操作系统发送虚拟中断指令;
第二控制模块,用于通过第一操作系统根据虚拟中断指令,执行控制移动设备的外部设备关闭和控制移动设备重启或关闭中的至少一项。
本申请的实施例中,第一操作系统包括应用程序和Linux内核,第二操作系统为基于微内核的Hypervisor系统。
本申请的实施例中,上述应用环境基于ARM架构,应用程序位于EL0执行级别,Linux内核位于EL1执行级别,Hypervisor系统位于EL2执行级别。
第三方面,本申请提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现如本申请第一方面的任一实施例所示的方法。
第四方面,本申请提供了一种电子设备,该电子设备包括:处理器、存储器、通信接口和通信总线,处理器、存储器和通信接口通过通信总线完成相互间的通信;
存储器用于存放至少一可执行指令,该可执行指令使处理器执行如本申请第一方面的任一实施例所示的方法对应的操作。
本申请实施例提供的技术方案带来的有益效果是:
本申请在第一操作系统控制移动设备执行完服务器发布的管控策略之后,执行级别高于第一操作系统的第二操作系统对移动设备的执行结果进行监控,以达到确认安全管控策略的真实执行情况的目的;由于第二操作系统的执行级别比第一操作系统的执行级别高,当第一操作系统受到应用级和内核级的恶意攻击时,第二操作系统能够及时上报服务器,以保障移动设备的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种移动设备管理的安全管控方法的流程示意图;
图2为本申请实施例提供的一种移动设备管理的安全管控方法中的ARM架构示意图;
图3为本申请实施例提供的一种移动设备管理的安全管控装置的结构示意图;
图4为本申请实施例提供的一种电子设备的硬件结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面以具体地实施例对本申请的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
MDM(Mobile Device Management)是指移设备动策略和配置管理工具,是IT消费化时代企业用来管理员工个人设备办公的主流安全管理方案。MDM主要提供以下四个层面的安全管理:
软件管理:管理移动应用、内容和操作系统(例如企业移动应用商店);
网络服务管理:获取网络设备信息例如位置、网络类型(蜂窝/WiFi),对远程设备提供支持;
硬件管理:管理设备的物理组件;
安全管理:部署各种安全策略。
但是,移动设备的监管手段,远远落后于移动设备的联网能力,这会导致移动设备感染恶意软件机会增加;同时作为一种便携设备,员工可以随身携带,发生丢失、被盗的几率极高,而作为企业的接入终端,自带设备上有企业的机密数据,设备丢失威胁企业数据安全。
现有技术中,MDM安全管控是管控服务器端下发管控策略,管控客户端执行策略,并返回执行结构和终端状态给服务器端。而策略是否真正执行依赖于管控客户端以及系统内核的可信,如果内核被攻击返回虚假数值,或管控客户端被注入恶意代码,返回虚假值给管控服务器,服务器端无法分辨,策略是否真正执行,移动设备的安全性难以保障。
有鉴于此,本申请实施例提出了一种移动设备管理的安全管控方法,用以解决现有技术中移动设备的安全性能差的问题。
为了更好的理解本申请实施例中提供的移动设备管理的安全管控方法,下面结合附图1-4对该方法进行详细的描述。
如图1所示,本申请实施例中提供了一种移动设备管理的安全管控方法的流程示意图10,该方法应用于包括两个操作系统的应用环境中,该方法可以包括如下步骤:
S1,响应于服务器发布的管控策略,通过第一操作系统控制移动设备执行管控策略;
S2,通过第二操作系统监控移动设备执行管控策略的执行结果,并将执行结果反馈给服务器,以便服务器基于执行结果判断管控策略是否被移动设备正确执行,第二操作系统的执行级别高于第一操作系统。
本申请在第一操作系统控制移动设备执行完服务器发布的管控策略之后,执行级别高于第一操作系统的第二操作系统对移动设备的执行结果进行监控,以达到确认安全管控策略的真实执行情况的目的;由于第二操作系统的执行级别比第一操作系统的执行级别高,当第一操作系统受到应用级和内核级的恶意攻击时,第二操作系统能够及时上报服务器,以保障移动设备的安全性。
本申请实施例中提供了又一种可能的实现方式,上述管控策略为在预设条件下管控该移动设备的外部设备的状态。上述外部设备外设可以包括:摄像头,GPS、WiFi、蜂窝网络、屏幕、传感器等。管控策略可以包括,在预设条件下管控移动设备的摄像头、GPS、WiFi、蜂窝网络、屏幕、传感器等的打开或关闭等。
作为示例,管控策略可以包括移动设备整体或者某个应用程序打开或者关闭某个外部设备的合法权限等相关内容,例如:进入某禁止拍照的区域后,则当前移动设备整体禁止摄像头的使用,即无论移动设备的用户通过移动设备的第一操作系统调用摄像头、移动设备的第一操作系统基于某种历史设置调用摄像头还是第一操作系统上安装的某个应用程序调用摄像头等情况,均禁止对摄像头的调用。
本申请实施例中提供了又一种可能的实现方式,上述第一操作系统包括应用程序和Linux内核,第二操作系统为基于微内核的Hypervisor系统。
虚拟化是一种在现代云计算和企业基础架构中广泛使用的技术。开发人员用虚拟机在一个硬件平台上运行多个不同的操作系统来开发和测试软件,以避免对主计算环境造成可能的破坏。平台虚拟化就是通过某种方式隐藏底层物理硬件的过程,从而让多个操作系统可以透明地使用和共享,在典型的分层架构中,提供平台虚拟化的层称为Hypervisor。
Hypervisor通常被分成两种类型,独立类型Type 1和寄生类型Type2。对于Type 2类型的Hypervisor,其寄生的宿主操作系统拥有对硬件平台和资源(包括CPU和物理内存等)的全部控制权。宿主操作系统,指的是直接运行在硬件平台上并为Type 2类型的Hypervisor提供运行环境的操作系统。Type 2Hypervisor可以充分利用宿主操作系统对物理硬件的管理功能,而Hypervisor只需提供虚拟化相关功能即可。独立类型的Type1Hypervisor没有宿主操作系统,其直接运行在物理硬件之上,直接管理各种物理资源,同时管理并运行客户机(或虚拟机)操作系统。在本实施例中,以独立类型的Type1Hypervisor为例进行说明。
微内核是一种能够提供必要服务的操作系统内核,其中这些必要的服务包括任务、线程、IPC(交互进程通信,Inter-Process Communication)以及内存管理等等。微内核是内核的一种精简形式。基于微内核的Hypervisor系统将通常与Linux内核集成在一起的系统服务层分离出来,系统服务层变为可以根据需求加入的选件,这样就可提供更好的可扩展性和更加有效的应用环境。使用微内核设计,对系统进行升级,不需要改变整个操作系统。
本申请实施例中提供了又一种可能的实现方式,上述应用环境基于ARM架构,应用程序位于EL0执行级别,Linux内核位于EL1执行级别,Hypervisor系统位于EL2执行级别。
在实际应用中,本申请的物理硬件采用SoC(系统级芯片System on Chip),SoC将ARM微处理器、模拟IP核、数字IP核和存储器(或片外存储控制接口)集成在单一芯片上,其包含完整的硬件系统并能够承载嵌入式软件。
以Arm V8架构为例,定义了一组全新的异常级别进行异常处理,即EL0至EL3,有如下特性:
如果ELn为异常级别,则n的值增加表示软件执行特权增加;
EL0处的执行称为无特权执行,不能处理异常;
EL1处一般用于执行内核;
EL2提供对虚拟化的支持;
EL3提供了在两个安全状态(安全状态和非安全状态)之间切换的支持。
如图2所示为ARM架构20示意图,对Hypervisor进行配置之后,所有移动设备的地址空间和GIC(通用中断控制器,Generic Interrupt Controller)由微内核分配给EL1中的Linux内核,Hypervisor系统能够分配、回收、更改移动设备的地址空间和GIC中断。由于第二操作系统的执行级别比第一操作系统的执行级别高,当第一操作系统受到应用级和内核级的恶意攻击时,第二操作系统能够及时上报服务器,以保障移动设备的安全性。
本申请实施例中提供了一种可能的实现方式,步骤S2之后还可以包括:
S3,响应于服务器发送的管控策略没有被移动设备正确执行的消息,通过第二操作系统向第一操作系统发送虚拟中断指令。
当服务器判断当前外部设备的状态与管控策略不一致时,通过Hypervisor系统触发中断信号到GIC;由此GIC产生物理中断IRQ(Interrupt ReQuest,中断请求)或者FIQ(Fast Interrupt Request,快速中断请求)信号,Hypervisor系统将该物理中断信号以虚拟中断的形式发送给运行在EL1的Linux内核。
S4,通过第一操作系统根据虚拟中断指令,执行控制移动设备的外部设备关闭和控制移动设备重启或关闭中的至少一项。
一般的,当第一操作系统受到应用级攻击时,需要关闭相应的外部设备;当第一操作系统受到内核级攻击时,需要对整个移动设备进行关机或重启。通过上述方法,以阻断对外部设备的非法调用。
在本实施例中,Hypervisor将GIC中的Virtual CPU Interface(虚拟CPU接口)映射到虚拟机中,从而允许微内核系统直接与GIC进行通信,这样可以减少虚拟中断的开销。
本申请实施例中提供了另一种可能的实现方式,步骤S2可以包括:
通过第二操作系统利用虚拟机调用接口访问物理硬件,获取物理硬件的控制电位变化;
根据控制电位变化,获取在执行管控策略后外部设备的开启或者关闭的状态。
HCR_EL2(Hypervisor Control Register)寄存器是用于EL2层的Hypervisor系统的控制寄存器,当外部设备被开启或关闭时,Linux内核用MSR写指令将外部设备的状态保存在SPSR(程序状态保存寄存器,saved program status register)中,此时HCR寄存器相对应的控制电位会发生变化;所以,为Hypervisor设置trap指令,即设置捕获Linux的MSR操作。MSR操作被执行时,会向更高一级的EL2上的Hypervisor系统触发异常,由此Hypervisor系统可以监测在执行管控策略后外部设备开启或者关闭的状态。
本申请实施例中提供了又一种可能的实现方式,在步骤S2可以包括:
通过第二操作系统利用虚拟化计时器周期性读取物理硬件的控制电位状态,控制电位状态表征移动设备在执行管控策略后外部设备开启或者关闭的状态。
其中,外部设备开机或者关机的状态保存在CPSR(当前程序状态寄存器,currentprogram status register)中,Hypervisor系统利用虚拟化计时器实现以轮询的方式直接读取该寄存器的状态,以获取在执行策略后外部设备的开启或者关闭的状态。
获取状态后,Hypervisor系统通常直接将状态数据上报服务器。服务器分析状态数据,根据分析结果向Hypervisor下达指令。Hypervisor系统可以绕过第一操作系统直接调用外部设备(如:WiFi、蜂窝网络等),从而与服务器通信。
当然,在一些情况下,例如Hypervisor系统不便于和服务器实时通信,Hypervisor系统也可以自行分析状态数据,根据分析结果执行相应的操作。
基于相同的发明构思,本申请实施例还提供了一种移动设备管理的安全管控装置。该装置应用于包括两个操作系统的应用环境中,该应用环境基于ARM架构。两个操作系统中的第一操作系统包括应用程序和Linux内核,第二操作系统为基于微内核的Hypervisor系统。其中,应用程序位于EL0执行级别,Linux内核位于EL1执行级别,Hypervisor系统位于EL2执行级别。
如图3所示,该装置30可以包括:第一控制模块301和反馈模块302,其中,
第一控制模块301,用于响应于服务器发布的管控策略,通过第一操作系统控制移动设备执行管控策略;
反馈模块302,用于通过第二操作系统监控移动设备执行管控策略的执行结果,并将执行结果反馈给服务器,以便服务器基于执行结果判断管控策略是否被移动设备正确执行,第二操作系统的执行级别高于第一操作系统。
本申请实施例中提供了另一种可能的实现方式,上述反馈模块302用于:
通过第二操作系统利用虚拟机调用接口访问物理硬件,获取物理硬件的控制电位变化;
根据控制电位变化,获取在执行管控策略后外部设备的开启或者关闭的状态。
本申请实施例中提供了另一种可能的实现方式,上述反馈模块302用于:
通过第二操作系统利用虚拟化计时器周期性读取物理硬件的控制电位状态,控制电位状态表征移动设备在执行管控策略后外部设备开启或者关闭的状态。
本申请实施例中提供了另一种可能的实现方式,上述移动设备管理的安全管控装置30还可以包括:
发送模块,用于响应于服务器发送的管控策略没有被移动设备正确执行的消息,通过第二操作系统向第一操作系统发送虚拟中断指令;
第二控制模块,用于通过第一操作系统根据虚拟中断指令,执行控制移动设备的外部设备关闭和控制移动设备重启或关闭中的至少一项。
本申请实施例提供的移动设备管理的安全管控装置中未详述的内容,可参照上述实施例中提供的移动设备管理的安全管控方法,本申请实施例提供的移动设备管理的安全管控装置能够达到的有益效果与上述实施例中提供的移动设备管理的安全管控方法相同,在此不再赘述。
应用本申请实施例,至少具有如下有益效果:
本申请在第一操作系统控制移动设备执行完服务器发布的策略之后,执行级别高于第一操作系统的第二操作系统对移动设备的执行结果进行监控,以达到确认安全管控策略的真实执行情况的目的;由于第二操作系统的执行级别比第一操作系统的执行级别高,当第一操作系统受到应用级和内核级的恶意攻击时,第二操作系统能够及时上报服务器,以保障移动设备的安全性。
基于相同的发明构思,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(FlashMemory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。
基于相同的发明构思,本申请实施例还提供了一种电子设备40,如图4所示,该电子设备包括处理器401、存储器402及存储在存储器402上并可在处理器401上运行的计算机程序,处理器401执行程序时实现实施例中方法的步骤。
图4是本发明实施例提供的执行上述实施例中任一方法的一种电子设备的硬件结构示意图,如图4所示,该电子设备包括一个或多个处理器401以及存储器402,图4中以一个处理器401为例。
执行上述实施例中任一方法的电子设备还可以包括:输入装置403和输出装置404。
处理器401、存储器402、输入装置403和输出装置404可以通过总线或者其他方式连接,图4中以通过总线405连接为例。
处理器401可以为基于ARM架构的处理器。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。

Claims (10)

1.一种移动设备管理的安全管控方法,其特征在于,所述方法应用于包括两个操作系统的应用环境中,所述方法包括:
响应于服务器发布的管控策略,通过第一操作系统控制移动设备执行所述管控策略;
通过第二操作系统监控所述移动设备执行所述管控策略的执行结果,并将所述执行结果反馈给所述服务器,以便所述服务器基于所述执行结果判断所述管控策略是否被所述移动设备正确执行,其中,所述第二操作系统的执行级别高于所述第一操作系统。
2.根据权利要求1所述的移动设备管理的安全管控方法,其特征在于,所述管控策略为在预设条件下管控所述移动设备的外部设备的状态。
3.根据权利要求2所述的移动设备管理的安全管控方法,其特征在于,所述通过第二操作系统监控所述移动设备执行所述管控策略的执行结果,包括:
通过所述第二操作系统利用虚拟机调用接口访问物理硬件,获取所述物理硬件的控制电位变化;
根据所述控制电位变化,获取在执行所述管控策略后所述外部设备的开启或者关闭的状态。
4.根据权利要求2所述的移动设备管理的安全管控方法,其特征在于,所述通过第二操作系统监控所述移动设备执行所述管控策略的执行结果,包括:
通过所述第二操作系统利用虚拟化计时器周期性读取物理硬件的控制电位状态,所述控制电位状态表征所述移动设备在执行所述管控策略后所述外部设备的开启或者关闭的状态。
5.根据权利要求1-4任一项所述的移动设备管理的安全管控方法,其特征在于,还包括:
响应于所述服务器发送的所述管控策略没有被移动设备正确执行的消息,通过所述第二操作系统向所述第一操作系统发送虚拟中断指令;
通过所述第一操作系统根据所述虚拟中断指令,执行控制所述移动设备的外部设备关闭和控制所述移动设备重启或关闭中的至少一项。
6.根据权利要求5所述的移动设备管理的安全管控方法,其特征在于,所述第一操作系统包括应用程序和Linux内核,所述第二操作系统为基于微内核的Hypervisor系统。
7.根据权利要求6所述的移动设备管理的安全管控方法,其特征在于,所述应用环境基于ARM架构,所述应用程序位于EL0执行级别,所述Linux内核位于EL1执行级别,所述Hypervisor系统位于EL2执行级别。
8.一种移动设备管理的安全管控装置,其特征在于,所述装置应用于包括两个操作系统的应用环境中,所述装置包括:
第一控制模块,用于响应于服务器发布的管控策略,通过第一操作系统控制移动设备执行所述管控策略;
反馈模块,用于通过第二操作系统监控所述移动设备执行所述管控策略的执行结果,并将所述执行结果反馈给所述服务器,以便所述服务器基于所述执行结果判断所述管控策略是否被所述移动设备正确执行,其中,所述第二操作系统的执行级别高于所述第一操作系统。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现权利要求1-7任一项所述的方法。
10.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-7中任一项所述的方法对应的操作。
CN202011449163.XA 2020-12-09 2020-12-09 一种移动设备管理的安全管控方法、装置、介质和设备 Pending CN112464182A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011449163.XA CN112464182A (zh) 2020-12-09 2020-12-09 一种移动设备管理的安全管控方法、装置、介质和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011449163.XA CN112464182A (zh) 2020-12-09 2020-12-09 一种移动设备管理的安全管控方法、装置、介质和设备

Publications (1)

Publication Number Publication Date
CN112464182A true CN112464182A (zh) 2021-03-09

Family

ID=74801888

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011449163.XA Pending CN112464182A (zh) 2020-12-09 2020-12-09 一种移动设备管理的安全管控方法、装置、介质和设备

Country Status (1)

Country Link
CN (1) CN112464182A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113141612A (zh) * 2021-04-16 2021-07-20 中国科学院信息工程研究所 一种移动终端高可信管控方法与系统
CN115686748A (zh) * 2022-10-26 2023-02-03 亿咖通(湖北)技术有限公司 虚拟化管理下的服务请求响应方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105430604A (zh) * 2015-12-08 2016-03-23 北京元心科技有限公司 一种更新移动终端安全策略的方法和装置
CN106909840A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种监控操作系统行为的方法及装置
CN108804927A (zh) * 2018-06-15 2018-11-13 郑州信大壹密科技有限公司 基于国产自主双系统架构的可信计算机平台
CN109086100A (zh) * 2018-07-26 2018-12-25 中国科学院信息工程研究所 一种高安全可信移动终端安全体系架构及安全服务方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105430604A (zh) * 2015-12-08 2016-03-23 北京元心科技有限公司 一种更新移动终端安全策略的方法和装置
CN106909840A (zh) * 2015-12-22 2017-06-30 北京奇虎科技有限公司 一种监控操作系统行为的方法及装置
CN108804927A (zh) * 2018-06-15 2018-11-13 郑州信大壹密科技有限公司 基于国产自主双系统架构的可信计算机平台
CN109086100A (zh) * 2018-07-26 2018-12-25 中国科学院信息工程研究所 一种高安全可信移动终端安全体系架构及安全服务方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113141612A (zh) * 2021-04-16 2021-07-20 中国科学院信息工程研究所 一种移动终端高可信管控方法与系统
CN113141612B (zh) * 2021-04-16 2022-09-16 中国科学院信息工程研究所 一种移动终端高可信管控方法与系统
CN115686748A (zh) * 2022-10-26 2023-02-03 亿咖通(湖北)技术有限公司 虚拟化管理下的服务请求响应方法、装置、设备及介质
CN115686748B (zh) * 2022-10-26 2023-11-17 亿咖通(湖北)技术有限公司 虚拟化管理下的服务请求响应方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US11200080B1 (en) Late load technique for deploying a virtualization layer underneath a running operating system
CN109086100B (zh) 一种高安全可信移动终端安全体系架构及安全服务方法
US10051008B2 (en) Systems and methods involving aspects of hardware virtualization such as hypervisor, detection and interception of code or instruction execution including API calls, and/or other features
US9213840B2 (en) Systems and methods involving features of hardware virtualization, hypervisor, APIs of interest, and/or other features
US8595487B2 (en) Virtualization hardware for device driver isolation
US9503475B2 (en) Self-adaptive and proactive virtual machine images adjustment to environmental security risks in a cloud environment
US8893222B2 (en) Security system and method for the android operating system
JP5861228B2 (ja) 仮想パーティションを監視するためのシステム、装置、プログラムおよび方法
US10095538B2 (en) Systems and methods involving features of hardware virtualization, hypervisor, pages of interest, and/or other features
US10303501B2 (en) Virtual high privilege mode for a system management request
US20140053272A1 (en) Multilevel Introspection of Nested Virtual Machines
US8893306B2 (en) Resource management and security system
JP2007220086A (ja) 入出力制御装置、入出力制御システム及び入出力制御方法
US20180032733A1 (en) Multiple Hardware-Separated Computer Operating Systems within a Single Processor Computer System to Prevent Cross-Contamination between Systems
US9037823B2 (en) Protecting IAT/EAT hooks from rootkit attacks using new CPU assists
US10503237B2 (en) Mobile device virtualization solution based on bare-metal hypervisor with optimal resource usage and power consumption
US10108800B1 (en) ARM processor-based hardware enforcement of providing separate operating system environments for mobile devices with capability to employ different switching methods
US11442770B2 (en) Formally verified trusted computing base with active security and policy enforcement
CN112464182A (zh) 一种移动设备管理的安全管控方法、装置、介质和设备
CN109690496B (zh) 存储器监视器
Nakajima et al. Temporal and spatial isolation in a virtualization layer for multi-core processor based information appliances
Tadokoro et al. A secure system-wide process scheduler across virtual machines
US10613897B1 (en) Systems and methods for creating program-specific execution environments
CN112363797B (zh) 一种虚拟机安全运行方法、电子设备及存储介质
CN113971067A (zh) 容器运行方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210309

RJ01 Rejection of invention patent application after publication