CN114282220A - 用于操作系统的可信管理系统及方法 - Google Patents
用于操作系统的可信管理系统及方法 Download PDFInfo
- Publication number
- CN114282220A CN114282220A CN202111358293.7A CN202111358293A CN114282220A CN 114282220 A CN114282220 A CN 114282220A CN 202111358293 A CN202111358293 A CN 202111358293A CN 114282220 A CN114282220 A CN 114282220A
- Authority
- CN
- China
- Prior art keywords
- signature verification
- trusted
- security
- access
- object entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 41
- 238000012795 verification Methods 0.000 claims abstract description 102
- 238000007726 management method Methods 0.000 claims abstract description 98
- 238000005259 measurement Methods 0.000 claims abstract description 14
- 230000008569 process Effects 0.000 claims description 19
- 238000013507 mapping Methods 0.000 claims description 8
- 238000011217 control strategy Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 18
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006872 improvement Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004377 microelectronic Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明实施例提供一种用于操作系统的可信管理系统及方法,属于操作系统技术领域。所述可信管理系统包括:可信动态度量模块,所述可信动态度量模块包括第一验签组件和度量管理组件,所述度量管理组件用于在所述操作系统运行过程中,基于安全策略生成针对运行中的对象实体的验签指令,其中所述安全策略包括关于生成所述验签指令的信息;所述第一验签组件基于所述验签指令,对所述对象实体进行签名验证;以及所述度量管理组件对签名验证不通过的对象实体执行关闭操作。其能够实现安全与操作系统紧密相关的可信管理方案。
Description
技术领域
本发明涉及操作系统技术领域,具体地涉及一种用于操作系统的可信管理系统及方法。
背景技术
随着微电子技术和软件技术的不断发展,操作系统的应用也越来越广泛。因此,操作系统的安全性也越来越受到关注。
以嵌入式操作系统为例,嵌入式操作系统大量应用于工控设备、仪器仪表、汽车电子、家用电器等设备中。随着微处理器运算能力和存储空间不断提高,基于嵌入式操作系统的智能设备功能越来越强大,多任务、多线程并行处理成为微处理器的主流工作方式。
嵌入式操作系统作为设备端的核心,其安全性关系到设备,乃至整个网络系统的安全。嵌入式操作系统一旦存在安全问题,会影响到设备本身的安全,还可能通过设备作为跳板,干扰整个网络安全。因此,对嵌入式操作系统的安全性提出了要求。
发明内容
相关技术中,操作系统的安全解决方案,多是将操作系统和安全分离,分别从操作系统和安全组件两方面分立来提安全解决方案。
本发明实施例的目的是提供一种用于操作系统的可信管理系统,用于实现操作系统和安全紧密相关的可信管理。
为了实现上述目的,本发明实施例提供一种用于操作系统的可信管理系统,所述可信管理系统包括可信动态度量模块,所述可信动态度量模块包括第一验签组件和度量管理组件,所述度量管理组件用于在所述操作系统运行过程中,基于安全策略生成针对运行中的对象实体的验签指令,其中所述安全策略包括关于生成所述验签指令的信息;所述第一验签组件基于所述验签指令,对所述对象实体进行签名验证;以及所述度量管理组件对签名验证不通过的对象实体执行关闭操作。
可选的,所述对象实体包括以下一者或多者:固件、敏感文件和组件、操作系统、以及应用软件。
可选的,所述可信动态度量模块还包括签名管理组件,用于预先存储所述对象实体的签名,所述第一验签组件对所述对象实体进行签名验证,包括:将所述对象实体当前携带的签名与存储的所述对象实体的签名进行匹配;若匹配,则所述对象实体签名验证通过。
可选的,所述可信管理系统还包括可信访问控制模块,所述可信访问控制模块包括安全访问决策组件、内核安全组件,其中所述安全访问决策组件用于预先存储安全访问控制策略,所述内核安全组件用于依据所述安全访问控制策略,设置访问权限,其中所述安全访问控制策略包括执行访问的设备和被访问的设备之间的对应关系,其中在针对所述被访问设备设置访问权限之后,所述执行访问的设备才能对所述被访问的设备执行访问。
可选的,所述内核安全组件依据安全访问控制策略,形成访问的权限实现,包括:依据所述安全访问控制策略,以注册方式实现安全访问的映射,从而形成所述访问权限。
可选的,所述安全访问控制策略包括以下访问关系:敏感文件、应用软件、和关键硬件通过系统调用模块访问。
可选的,所述系统还包括可信启动模块,所述可信启动模块包括第二验签组件和启动管理组件,所述第二验签组件用于对待启动的对象实体进行签名验证;以及所述启动管理组件用于若所述待启动的对象实体签名验证不通过,则不启动所述待启动的对象实体。
相应的,本发明实施例还提供一种操作系统,所述操作系统包括上述的用于操作系统的可信管理系统。
相应的,本发明实施例还提供一种用于操作系统的可信管理方法,所述方法包括:在所述操作系统运行过程中,基于安全策略生成针对运行中的对象实体的验签指令,其中所述安全策略包括关于生成所述验签指令的信息;基于所述验签指令,对所述对象实体进行签名验证;以及对签名验证不通过的对象实体执行关闭操作。
可选的,所述对象实体包括以下一者或多者:固件、敏感文件和组件、操作系统、以及应用软件。
可选的,对所述对象实体进行签名验证,包括:将所述对象实体当前携带的签名与存储的所述对象实体的签名进行匹配;若匹配,则所述对象实体签名验证通过。
可选的,所述方法还包括:依据安全访问控制策略,设置访问权限,其中所述安全访问控制策略包括执行访问的设备和被访问的设备之间的对应关系,其中在针对所述被访问设备设置访问权限之后,所述执行访问的设备才能对所述被访问的设备执行访问。
可选的,依据安全访问控制策略,形成访问的权限实现,包括:依据所述安全访问控制策略,以注册方式实现安全访问的映射,从而形成所述访问权限。
可选的,所述安全访问控制策略包括以下访问关系:敏感文件、应用软件、和关键硬件通过系统调用模块访问。
可选的,所述方法还包括:对待启动的对象实体进行签名验证;以及若所述待启动的对象实体签名验证不通过,则不启动所述待启动的对象实体。
相应的,本发明实施例还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,所述指令用于使得机器执行上述的用于操作系统的可信管理方法。
相应的,本发明实施例还提供一种处理器,用于运行程序,其中,所述程序被运行时用于执行上述的用于操作系统的可信管理方法。
本发明提供的用于操作系统的可信管理系统及方法具有如下技术优势:针对操作系统中正在运行的对象实体,执行签名验证,若签名验证不通过,则对该对象实体执行关闭操作。实现在操作系统运行过程中的可信管理,将操作系统和安全性紧密相关。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1示出了根据本发明一实施例的用于操作系统的可信管理系统的结构框图。
图2示出了一实施例中可信动态度量模块的结构框图。
图3示出了根据本发明另一实施例的用于操作系统的可信管理系统的结构框图。
图4示出了一实施例中可信访问控制模块的结构框图。
图5示出了一实施例中可信启动模块的结构框图。
图6示出了根据本发明一实施例的操作系统的结构框图。
图7示出了根据本发明一实施例的用于操作系统的可信管理方法的流程示意图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
图1示出了根据本发明一实施例的用于操作系统的可信管理系统的结构框图。如图1所示,本发明实施例提供一种用于操作系统的可信管理系统。所述操作系统可以是任一种类型的操作系统,例如Windows操作系统、ios操作系统、嵌入式操作系统等,本发明实施例主要以嵌入式操作系统为例进行说明。所述可信管理系统可以包括可信动态度量模块110,所述可信动态度量模块110包括第一验签组件111和度量管理组件112。
所述度量管理组件112用于在操作系统运行过程中,基于安全策略生成针对运行中的对象实体的验签指令。所述运行中的对象实体可以涉及操作系统中需要安全运行的任意对象实体,例如所述运行中的对象实体可以包括以下一者或多者:固件、敏感文件和组件、操作系统、以及应用软件等。
所述敏感文件和组件可以是用于存储一些较低等级的密码或密钥信息的文件和组件。所述应用软件可以是与服务器或其它设备进行交互的一些软件。所述操作系统是指当前的操作系统,除了为一些关键的对象实体设置签名外,也会为整体的操作系统设置一签名,因此也需要验证操作系统的签名。
所述安全策略包括关于生成所述验签指令的信息。
在可选情况下,所述信息可以指示所述度量管理组件112周期性或非周期性的生成针对运行中的对象实体的验签指令。所述信息还可以指示所述验签指令可以是针对运行中的一个对象实体的,或者是针对运行中的多个对象实体的。在所述验签指令针对运行中的多个对象实体的情况下,所述信息还可以指示所述验签指令可以包括针对所述运行中的多个对象实体的验签顺序。所述信息还可以指示每次生成的验签指令是针对运行中的不同的对象实体的。
在另一可选情况下,所述信息可以指示所述度量管理组件112在监测到异常事件的情况下,生成针对运行中的对象实体的验签指令。所述异常事件例如可以是报警信号、流量异常信号等。所述信息可以指示针对不同异常事件生成针对运行中的不同对象实体的验签指令。或者所述信息可以指示针对任意异常事件生成针对运行中的一个或多个对象实体的验签指令。在所述验签指令针对运行中的多个对象实体的情况下,所述信息还可以指示所述验签指令可以包括针对所述运行中的多个对象实体的验签顺序。
所述第一验签组件111可以基于度量管理组件112生成的所述验签指令,对所述对象实体执行签名验证。第一验签组件111可以按照验签指令中指定的对象实体、或者对象实体和验签顺序,执行对象实体的签名验证。
所述度量管理组件112可以针对签名验证不通过的对象实体执行关闭操作,以确保操作系统的安全运行。
图2示出了一实施例中可信动态度量模块的结构框图。如图2所示,基于上述实施例,可信动态度量模块110可以进一步包括签名管理组件113,用于预先存储各对象实体的签名。例如可以存储有以下一者或多者:固件签名、敏感文件和组件签名、操作系统签名、以及应用软件签名等。签名管理组件113中存储的签名为对象实体的正确的签名。
第一验签组件111在执行签名验证时,可以将对象实体当前携带的签名与存储的该对象实体的签名进行匹配。若二者匹配,则该对象实体签名验证通过。若二者不匹配,说明签名被篡改,则该对象实体签名验证不通过,度量管理组件112针对该对象实体执行关闭操作,以确保操作系统的安全运行。在可扩展情况下,度量管理组件112也可以在执行所述关闭操作的情况下,执行报警操作,以提醒工作人员对操作系统的安全性进行维护。
针对操作系统中正在运行的对象实体,执行签名验证,若签名验证不通过,则对该对象实体执行关闭操作。实现在操作系统运行过程中的可信管理,将操作系统和安全性紧密相关。
图3示出了根据本发明另一实施例的用于操作系统的可信管理系统的结构框图。如图3所示,基于上述任意实施例,本发明实施例提供的用于操作系统的可信管理系统可以进一步包括可信访问控制模块120。可信访问控制模块120可以包括安全访问决策组件121、内核安全组件122。
所述安全访问决策组件121用于预先存储安全访问控制策略。安全访问控制策略包括执行访问的设备和被访问的设备之间的对应关系。举例来讲,所述安全访问控制策略可以包括类似如下的访问关系:设备A仅能访问设备E1、设备B仅能访问设备E1和设备E2等。
所述内核安全组件122可以依据所述安全访问控制策略,设置访问权限。内核安全组件122例如可以依据所述安全访问控制策略,以注册方式实现安全访问的映射,从而形成所述访问权限。例如,在针对设备E1设置访问权限时,可以依据安全访问控制策略,从设备E1到设备A之间建立访问映射,从而使得设备A具有对设备E1的访问权限。
在针对所述被访问设备设置访问权限之后,所述执行访问的设备才能对所述被访问的设备执行访问。例如为设备E1设置仅设备A能够访问设备E1的访问权限,为设备E1和设备E2设置仅设备B能够访问设备E1和设备E2的访问权限。若没有设置访问权限,设备A将不对设备E1执行访问操作。
在一可选情况下,所述安全访问控制策略包括以下访问关系:敏感文件、应用软件、和关键硬件通过系统调用模块访问。所述敏感文件可以是用于存储一些较低等级的密码或密钥信息的文件。所述应用软件可以是与服务器或其它设备进行交互的一些软件。所述关键硬件可以是用于存储一些较高等级的密码和秘钥信息的硬件。
如图4所示,内核安全组件122依据安全访问决策组件121中存储的安全访问控制策略,以注册方式实现系统调用模块安全访问的映射,形成针对敏感文件、应用软件、和关键硬件的访问权限。也即,内核安全组件122对敏感文件、应用软件、和关键硬件形成访问通道唯一性,限制仅系统调用模块能够调用敏感文件、应用软件、关键硬件。
内核安全组件122针对敏感文件、应用软件、和关键硬件中的某一者或多者设置访问权限后,系统调用模块能够对该一者或多者实施访问。敏感文件、应用软件、和关键硬件中未被设置访问权限的一者或多者,系统调用模块将不对该一者或多者实施访问操作。
针对操作系统中的访问操作,依据安全访问控制策略,形成访问权限,可以保证访问操作的安全可信。
基于上述任意实施例,进一步参考图3,本发明实施例提供的用于操作系统的可信管理系统还可以包括可信启动模块130。所述可信启动模块130可以包括第二验签组件131和启动管理组件132。
在操作系统启动时,所述第二验签组件131用于对待启动的对象实体进行签名验证。待启动的对象实体可以包括操作系统启动时具有签名的任意对象实体。例如所述待启动的对象实体可以与可信动态度量模块110中涉及到的执行签名验证的对象实体相同。也就是说,所述待启动的对象实体可以包括以下一者或多者:固件、敏感文件和组件、操作系统、以及应用软件等。如前所述,所述应用软件可以是与服务器或其它设备进行交互的一些软件。
在一些可选情况下,可以预先设置执行签名验证的顺序,所述第二验签组件131依照该顺序依次对待启动的对象实体依次进行签名验证。例如,所设置的执行签名验证的顺序可以是固件—>敏感文件和组件—>操作系统—>应用软件。所述第二验签组件131依照设置的顺序依次执行签名验证。
启动管理组件132用于若所述待启动的对象实体签名验证不通过,则不启动所述待启动的对象实体,以确保操作系统启动的安全性。
如图5所示,基于上述任意实施例,可信启动模块130可以进一步包括签名管理组件133,用于预先存储各对象实体的签名。例如可以存储有以下一者或多者:固件签名、敏感文件和组件签名、操作系统签名、以及应用软件签名等。签名管理组件133中存储的签名为对象实体的正确的签名。签名管理组件133和前述实施例所述的签名管理组件113可以是相同的签名管理组件,也即,可信动态度量模块和可信启动模块可以共用同一签名管理组件。可选地,签名管理组件133和前述实施例所述的签名管理组件113也可以两个不同的组件。
第二验签组件131在执行签名验证时,可以将对象实体当前携带的签名与签名管理组件133中存储的该对象实体的签名进行匹配。若二者匹配,则该对象实体签名验证通过,启动管理组件132启动该对象实体。若二者不匹配,说明签名被篡改,则该对象实体签名验证不通过,启动管理组件132针对该对象实体不执行启动操作。
针对操作系统中待启动的对象实体,执行签名验证,若签名验证不通过,则对该对象实体不执行启动操作。实现在操作系统启动过程中的可信管理,将操作系统和安全性紧密相关。
本法吗实施例提供的可信管理系统针对操作系统不同运行过程中的不同需求,采用不同的安全可信策略,从而适应操作系统的各个应用场景下的安全要求。
可信管理系统优选可以包括可信启动模块、可信动态度量模块、可信访问控制模块三者。在操作系统启动时,可信启动模块管理确保待启动对象实体的可信启动。操作系统运行中,可信动态度量模块管理确保运行中的关键敏感程序、文件无篡改。可信访问控制模块管理访问控制,确保各设备按照访问策略进行访问。由此,在操作系统启动、运行、软件访问中,确保安全可信,杜绝恶意更换、篡改敏感数据和文件,防止非授权访问。通过可信启动模块、可信动态度量模块、可信访问控制模块三者,实现与操作系统紧密相关的可信管理方案。
图6示出了根据本发明一实施例的操作系统的结构框图。如图6所示,本发明实施例还提供一种操作系统,所述操作系统可以是任一种类型的操作系统,例如Windows操作系统、ios操作系统、嵌入式操作系统等,本发明实施例主要以嵌入式操作系统为例进行说明。所述操作系统可以包括本发明任意实施例所述的用于操作系统的可信管理系统。
在一些可选情况下,所述操作系统中,可信管理系统可以包括可信启动模块、可信动态度量模块、可信访问控制模块中任一者或多者,以相应地确保操作系统中启动过程、运行过程、访问过程中一者或多者的安全性。
在优选情况下,所述操作系统中,可信管理系统可以包括可信启动模块、可信动态度量模块、可信访问控制模块三者,从而确保操作系统中启动过程、运行过程、访问过程三者的安全性。
图7示出了根据本发明一实施例的用于操作系统的可信管理方法的流程示意图。本发明实施例提供一种用于操作系统的可信管理方法。所述操作系统可以任一种类型的操作系统,例如Windows操作系统、ios操作系统、嵌入式操作系统等,本发明实施例主要以嵌入式操作系统为例进行说明。所述方法可以包括以下步骤:步骤S710,在所述操作系统运行过程中,基于安全策略生成针对运行中的对象实体的验签指令,其中所述安全策略包括关于生成所述验签指令的信息;步骤S720,基于所述验签指令,对所述对象实体进行签名验证;以及步骤S730,对签名验证不通过的对象实体执行关闭操作。
所述运行中的对象实体可以涉及操作系统中需要安全运行的任意对象实体,例如所述运行中的对象实体可以包括以下一者或多者:固件、敏感文件和组件、操作系统、以及应用软件等。
在一些可选实施例中,步骤S720,对所述对象实体进行签名验证,可以包括:将所述对象实体当前携带的签名与存储的所述对象实体的签名进行匹配;若匹配,则所述对象实体签名验证通过。
在一些可选实施例中,本发明实施例提供的用于操作系统的可信管理方法还可以包括:依据安全访问控制策略,设置访问权限,其中所述安全访问控制策略包括执行访问的设备和被访问的设备之间的对应关系,其中在针对所述被访问设备设置访问权限之后,所述执行访问的设备才能对所述被访问的设备执行访问。
在一些可选实施例中,依据安全访问控制策略,形成访问的权限实现,包括:依据所述安全访问控制策略,以注册方式实现安全访问的映射,从而形成所述访问权限。
在一些可选实施例中,所述安全访问控制策略包括以下访问关系:敏感文件、应用软件、和关键硬件通过系统调用模块访问。
在一些可选实施例中,本发明实施例提供的用于操作系统的可信管理方法还可以包括:对待启动的对象实体进行签名验证;以及若所述待启动的对象实体签名验证不通过,则不启动所述待启动的对象实体。待启动的对象实体可以包括操作系统启动时具有签名的任意对象实体,例如可以包括以下一者或多者:固件、敏感文件和组件、操作系统、以及应用软件等。
本发明实施例提供的用于操作系统的可信管理方法,可以实现以下一者或多者:在操作系统启动时,确保待启动对象实体的可信启动;在操作系统运行过程中确保运行中的关键敏感程序、文件无篡改;管理访问控制,确保各设备按照访问策略进行访问。由此,在操作系统启动、运行、软件访问中,确保安全可信,杜绝恶意更换、篡改敏感数据和文件,防止非授权访问。实现安全与操作系统紧密相关的可信管理方案。
本发明实施例提供的用于操作系统的可信管理方法的具体工作原理及益处与上述本发明实施例提供的用于操作系统的可信管理系统的具体工作原理及益处相似,这里将不再赘述。
本发明实施例还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,所述指令用于使得机器执行根据本发明任意实施例所述的用于操作系统的可信管理方法。
本发明实施例还提供一种处理器,用于运行程序,其中,所述程序被运行时用于执行根据本发明任意实施例所述的用于操作系统的可信管理方法。
本发明实施例提供的用于操作系统的可信管理系统可以包括理器和存储器,可信管理系统中包括的各模块和组件等均可作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来实现操作系统的可信管理。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (17)
1.一种用于操作系统的可信管理系统,其特征在于,所述可信管理系统包括可信动态度量模块,所述可信动态度量模块包括第一验签组件和度量管理组件,
所述度量管理组件用于在所述操作系统运行过程中,基于安全策略生成针对运行中的对象实体的验签指令,其中所述安全策略包括关于生成所述验签指令的信息;
所述第一验签组件基于所述验签指令,对所述对象实体进行签名验证;以及
所述度量管理组件对签名验证不通过的对象实体执行关闭操作。
2.根据权利要求1所述的可信管理系统,其特征在于,所述对象实体包括以下一者或多者:固件、敏感文件和组件、操作系统、以及应用软件。
3.根据权利要求1或2所述的可信管理系统,其特征在于,所述可信动态度量模块还包括签名管理组件,用于预先存储所述对象实体的签名,
所述第一验签组件对所述对象实体进行签名验证,包括:
将所述对象实体当前携带的签名与存储的所述对象实体的签名进行匹配;
若匹配,则所述对象实体签名验证通过。
4.根据权利要求1所述的可信管理系统,其特征在于,所述可信管理系统还包括可信访问控制模块,所述可信访问控制模块包括安全访问决策组件、内核安全组件,其中所述安全访问决策组件用于预先存储安全访问控制策略,
所述内核安全组件用于依据所述安全访问控制策略,设置访问权限,其中所述安全访问控制策略包括执行访问的设备和被访问的设备之间的对应关系,其中在针对所述被访问设备设置访问权限之后,所述执行访问的设备才能对所述被访问的设备执行访问。
5.根据权利要求4所述的可信管理系统,其特征在于,所述内核安全组件依据安全访问控制策略,形成访问的权限实现,包括:
依据所述安全访问控制策略,以注册方式实现安全访问的映射,从而形成所述访问权限。
6.根据权利要求4或5所述的可信管理系统,其特征在于,所述安全访问控制策略包括以下访问关系:敏感文件、应用软件、和关键硬件通过系统调用模块访问。
7.根据权利要求1所述的可信管理系统,其特征在于,所述系统还包括可信启动模块,所述可信启动模块包括第二验签组件和启动管理组件,
所述第二验签组件用于对待启动的对象实体进行签名验证;以及
所述启动管理组件用于若所述待启动的对象实体签名验证不通过,则不启动所述待启动的对象实体。
8.一种操作系统,其特征在于,所述操作系统包括根据权利要求1至7中任一项所述的用于操作系统的可信管理系统。
9.一种用于操作系统的可信管理方法,其特征在于,所述方法包括:
在所述操作系统运行过程中,基于安全策略生成针对运行中的对象实体的验签指令,其中所述安全策略包括关于生成所述验签指令的信息;
基于所述验签指令,对所述对象实体进行签名验证;以及
对签名验证不通过的对象实体执行关闭操作。
10.根据权利要求9所述的方法,其特征在于,所述对象实体包括以下一者或多者:固件、敏感文件和组件、操作系统、以及应用软件。
11.根据权利要求9或10所述的方法,其特征在于,对所述对象实体进行签名验证,包括:
将所述对象实体当前携带的签名与存储的所述对象实体的签名进行匹配;
若匹配,则所述对象实体签名验证通过。
12.根据权利要求9所述的方法,其特征在于,所述方法还包括:
依据安全访问控制策略,设置访问权限,其中所述安全访问控制策略包括执行访问的设备和被访问的设备之间的对应关系,其中在针对所述被访问设备设置访问权限之后,所述执行访问的设备才能对所述被访问的设备执行访问。
13.根据权利要求12所述的方法,其特征在于,依据安全访问控制策略,形成访问的权限实现,包括:
依据所述安全访问控制策略,以注册方式实现安全访问的映射,从而形成所述访问权限。
14.根据权利要求12或13所述的方法,其特征在于,所述安全访问控制策略包括以下访问关系:敏感文件、应用软件、和关键硬件通过系统调用模块访问。
15.根据权利要求9所述的方法,其特征在于,所述方法还包括:
对待启动的对象实体进行签名验证;以及
若所述待启动的对象实体签名验证不通过,则不启动所述待启动的对象实体。
16.一种机器可读存储介质,该机器可读存储介质上存储有指令,其特征在于,所述指令用于使得机器执行根据权利要求9-15中任一项所述的用于操作系统的可信管理方法。
17.一种处理器,其特征在于,用于运行程序,其中,所述程序被运行时用于执行根据权利要求9-15中任一项所述的用于操作系统的可信管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111358293.7A CN114282220A (zh) | 2021-11-16 | 2021-11-16 | 用于操作系统的可信管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111358293.7A CN114282220A (zh) | 2021-11-16 | 2021-11-16 | 用于操作系统的可信管理系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114282220A true CN114282220A (zh) | 2022-04-05 |
Family
ID=80869391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111358293.7A Pending CN114282220A (zh) | 2021-11-16 | 2021-11-16 | 用于操作系统的可信管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114282220A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109190411A (zh) * | 2018-07-25 | 2019-01-11 | 百富计算机技术(深圳)有限公司 | 一种操作系统的主动安全防护方法、系统及终端设备 |
CN109241785A (zh) * | 2018-09-18 | 2019-01-18 | 鸿秦(北京)科技有限公司 | 基于usb嵌入式操作系统的安全存储系统 |
CN109543413A (zh) * | 2018-11-01 | 2019-03-29 | 郑州云海信息技术有限公司 | 一种基于IMA保护Linux操作系统安全的系统和方法 |
CN112181513A (zh) * | 2020-09-14 | 2021-01-05 | 国电南瑞科技股份有限公司 | 一种基于硬件板卡的控制操作系统引导的可信度量方法及系统 |
-
2021
- 2021-11-16 CN CN202111358293.7A patent/CN114282220A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109190411A (zh) * | 2018-07-25 | 2019-01-11 | 百富计算机技术(深圳)有限公司 | 一种操作系统的主动安全防护方法、系统及终端设备 |
CN109241785A (zh) * | 2018-09-18 | 2019-01-18 | 鸿秦(北京)科技有限公司 | 基于usb嵌入式操作系统的安全存储系统 |
CN109543413A (zh) * | 2018-11-01 | 2019-03-29 | 郑州云海信息技术有限公司 | 一种基于IMA保护Linux操作系统安全的系统和方法 |
CN112181513A (zh) * | 2020-09-14 | 2021-01-05 | 国电南瑞科技股份有限公司 | 一种基于硬件板卡的控制操作系统引导的可信度量方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111614656B (zh) | 跨链数据的可信管理方法及装置、电子设备 | |
US11416605B2 (en) | Trusted execution environment instances licenses management | |
CN109328352B (zh) | 靶向安全软件部署 | |
EP3644181A1 (en) | Embedded program secure boot method, apparatus and device, and storage medium | |
CN108628611B (zh) | 一种数据调用方法及数据调用装置 | |
US9594915B2 (en) | Information processing apparatus | |
CN108833522B (zh) | 一种确定节点可信的系统及方法 | |
CN110334515B (zh) | 一种基于可信计算平台生成度量报告的方法及装置 | |
US9542206B2 (en) | Controlling the configuration of computer systems | |
WO2017129660A1 (en) | Secure data storage | |
US11636214B2 (en) | Memory scan-based process monitoring | |
US20220150056A1 (en) | Method for configuring a security module with at least one derived key | |
US20210374262A1 (en) | Instance handling of a trusted execution environment | |
CN111177703A (zh) | 操作系统数据完整性的确定方法及装置 | |
EP3879783A1 (en) | Data security processing method and terminal thereof, and server | |
CN115150161B (zh) | 防火墙安全策略的配置方法、装置、存储介质及电子装置 | |
CN114282220A (zh) | 用于操作系统的可信管理系统及方法 | |
US20210326441A1 (en) | Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus | |
CN110334514B (zh) | 一种基于可信计算平台验证度量报告的方法及装置 | |
CN110677483B (zh) | 信息处理系统和可信安全管理系统 | |
CN105631310A (zh) | 高效可信进程认证方案 | |
CN112115477B (zh) | 内核修复方法、装置、电子设备及存储介质 | |
CN116561772B (zh) | 可信静态度量值计算方法、装置、存储介质及处理器 | |
CN106909401B (zh) | 一种应用程序的控制方法及装置 | |
CN114201761B (zh) | 在可信计算系统中增强度量代理安全性 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220405 |
|
RJ01 | Rejection of invention patent application after publication |