CN116776317A - 系统合法性验证方法、装置及电子设备 - Google Patents
系统合法性验证方法、装置及电子设备 Download PDFInfo
- Publication number
- CN116776317A CN116776317A CN202310728699.2A CN202310728699A CN116776317A CN 116776317 A CN116776317 A CN 116776317A CN 202310728699 A CN202310728699 A CN 202310728699A CN 116776317 A CN116776317 A CN 116776317A
- Authority
- CN
- China
- Prior art keywords
- structured data
- verification
- configuration file
- data
- policy configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 title claims abstract description 223
- 238000000034 method Methods 0.000 title claims abstract description 87
- 238000012545 processing Methods 0.000 claims abstract description 27
- 238000013496 data integrity verification Methods 0.000 claims description 31
- 238000005259 measurement Methods 0.000 claims description 23
- 238000004364 calculation method Methods 0.000 claims description 16
- 238000010200 validation analysis Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 6
- 230000003068 static effect Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Abstract
本申请公开了一种统合法性验证方法、装置及电子设备,属于内核安全领域。本发明的方法包括:获取第一结构化数据,所述第一结构化数据为待加载至系统内核的结构化数据;通过预设验证方式,验证所述第一结构化数据的完整性,得到验证结果;在所述验证结果表征所述第一结构化数据完整的情况下,将所述第一结构化数据加载至所述系统内核;在所述验证结果表征所述第一结构化数据不完整的情况下,生成告警提示信息,并根据验证策略,对所述第一结构化数据进行第一处理;其中,所述第一处理包括下述中的一项:将所述第一结构化数据加载至所述系统内核;限制对所述第一结构化数据的加载;停止当前设备或应用的运行。
Description
技术领域
本申请属于内核安全领域,具体涉及一种系统合法性验证方法、装置及电子设备。
背景技术
在移动终端启动的过程中,加载系统的合法性对设备安全性十分关键。如果加载的系统被破坏,例如加载了非法镜像,加载非法的内核模块等场景中,可以导致端侧系统被root、运行远程控制的病毒或木马等。进而导致用户手机内隐私数据的丢失、窃取,用户手机被远程控制等情况,造成用户对于手机的信任度降低。对于上述问题,现在主要的解决方案为安全启动(Secure Boot)和验证启动(Verified Boot)。但是现有的安全启动和验证启动都仅是对于静态的系统镜像合法性进行的验证,无法实现对结构化数据的合法验证。
发明内容
本申请实施例的目的是提供一种系统合法性验证方法、装置及电子设备,能够解决现有技术无法实现对结构化数据的合法验证的问题。
第一方面,本申请实施例提供了一种系统合法性验证方法,该方法包括:
获取第一结构化数据,所述第一结构化数据为待加载至系统内核的结构化数据;
通过验证验证方式,验证所述第一结构化数据的完整性,得到验证结果;
在所述验证结果表征所述第一结构化数据完整的情况下,将所述第一结构化数据加载至所述系统内核;
在所述验证结果表征所述第一结构化数据不完整的情况下,生成告警提示信息,并根据验证策略进行第一处理;其中,所述第一处理包括下述中的任意一项:
将所述第一结构化数据加载至所述系统内核;
限制对所述第一结构化数据的加载;
停止当前设备或应用的运行。
第二方面,本申请实施例提供了一种系统合法性验证装置,包括:
第一获取模块,用于获取第一结构化数据,所述第一结构化数据为待加载至系统内核的结构化数据;
验证模块,用于通过预设验证方式,验证所述第一结构化数据的完整性,得到验证结果;
第一处理模块,用于在所述验证结果表征所述第一结构化数据完整的情况下,将所述第一结构化数据加载至所述系统内核;
第二处理模块,用于在所述验证结果表征所述第一结构化数据不完整的情况下,生成告警提示信息,并根据验证策略进行第一处理;其中,所述第一处理包括下述中的任意一项:
将所述第一结构化数据加载至所述系统内核;
限制对所述第一结构化数据的加载;
停止当前设备或应用的运行。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的系统合法性验证方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的系统合法性验证方法的步骤。
第五方面,本申请实施例提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现如第一方面所述的系统合法性验证方法。
第六方面,本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面所述的系统合法性验证方法。
在本申请实施例中,首先,获取第一结构化数据,所述第一结构化数据为待加载至系统内核的结构化数据;然后,通过预设验证方式,验证所述第一结构化数据的完整性,得到验证结果;最后,在所述验证结果表征所述第一结构化数据完整的情况下,将所述第一结构化数据加载至所述系统内核;在所述验证结果表征所述第一结构化数据不完整的情况下,生成告警提示信息,并根据验证策略进行第一处理;其中,所述第一处理包括下述中的任意一项:将所述第一结构化数据加载至所述系统内核;限制对所述第一结构化数据的加载;停止当前设备或应用的运行,这样通过增加对于内核中加载结构化数据的合法性验证,将系统合法性验证的范围由静态的镜像合法性验证拓展到内核动态地加载的结构化数据合法性验证,从而实现了对结构化数据的合法性验证。
附图说明
图1是本发明实施例的系统合法性验证框图之一;
图2是本发明实施例的系统合法性验证方法的流程示意图;
图3是本发明实施例的系统合法性验证框图之二;
图4是本发明实施例的系统合法性验证装置的模块示意图;
图5是本发明实施例的电子设备的硬件结构示意图之一;
图6是本发明实施例的电子设备的硬件结构示意图之二。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
需要说明的是,本发明实施例的方法是在安全启动和验证启动的基础上,增加的对于系统内核中加载的结构化数据的完整性验证,该方法是以系统加载的结构化数据完整性为基础,辅助验证运行系统的合法性。
参见图1,系统合法性验证依次包括安全启动阶段、验证启动阶段和结构化数据完整性验证阶段。具体包括以下步骤:
步骤101,移动终端在启动过程中,通过安全启动验证硬件相关的模块。
即在硬件作为最先启动加载的模块,对后续加载的模块进行签名验证。只有在签名验证通过后才加载对应的模块,否则不允许加载(即启动失败)。
步骤102,完成安全启动验证硬件相关模块后,进入验证启动阶段。即由最先启动的模块,对之后需要加载的镜像进行哈希值验证。只有在哈希值验证通过后,加载对应的系统镜像,否则进行报错(启动可以继续)。
这里,最先启动的模块通常为安全启动验证的Boot Loader,Boot Loader为引导加载程序,其在操作系统内核运行之前运行。
步骤103,完成验证启动的步骤后,系统内核镜像被加载,拉起内核init进程(内核中的第一个进程)。之后,进入结构化数据完整性验证阶段。具体的,进程启动后,通过在特定位置添加hook的方式,对加载进入内存的结构化数据进行哈希值计算,并且将哈希值传递给运行于可信执行环境(Trusted Execution Environment,TEE)中的受信任的应用(Trusted Application,TA)进行本地验证,或者通过远程证明协议进行远程验证。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的系统合法性验证方法进行详细地说明。
如图2所示,为本发明实施例提供的系统合法性验证方法的流程示意图。该方法可具体包括:
步骤201,获取第一结构化数据,所述第一结构化数据为待加载至系统内核的结构化数据;
可选地,所述第一结构化数据包括第二结构化数据和第三结构化数据,其中,所述第二结构化数据为上层系统中所包含的结构化数据,所述第三结构化数据为上层系统的应用中所包含的结构化数据。
其中,上层系统安装于执行该方法的电子设备内,是在系统内核之上的系统,应理解为高级操作系统(High-level Operation System,HLOS)。这里,上层系统需要加载至系统内核的结构化数据包括但不限于:内核模块的结构化数据和系统服务的结构化数据。
步骤202,通过预设验证方式,验证所述第一结构化数据的完整性,得到验证结果;
这里,预设验证方式包括本地验证方式和远程验证方式两种。其中,本地验证方式指的是利用运行于TEE中的TA进行本地验证的方式,远程验证方式指的是利用运行于TEE中TA,通过与TA通信的远程服务器(第三方服务器)进行远程验证的方式。具体的验证过程参见下述实施例部分。
步骤203,在所述验证结果表征所述第一结构化数据完整的情况下,将所述第一结构化数据加载至所述系统内核;
需要说明的是,验证结果表征第一结构化数据完整,则说明系统运行的服务和操作系统是安全的,没有被攻击的风险。此时,将第一结构化数据加载至该系统内核。
步骤204,在所述验证结果表征所述第一结构化数据不完整的情况下,生成告警提示信息,并根据验证策略进行第一处理;其中,所述第一处理包括下述中的任意一项:
将所述第一结构化数据加载至所述系统内核;
限制对所述第一结构化数据的加载;
停止当前设备或应用的运行。
这里,验证结果表征第一结构化数据不完整,则说明系统运行的服务和/或操作系统是不安全的,有被攻击的风险。此时,生成告警提示信息,用于提示用户当前设备的系统完整性被破坏;另外是否将第一结构化数据加载至该系统内核由验证策略决定。这里,根据预设策略将所述第一结构化数据加载至所述系统内核,是考虑到有些结构化数据若不加载的话会导致系统死机或者软件崩溃。
需要说明的是,限制对第一结构化数据的加载指的是不对第一结构化数据进行加载,或者是禁止加载第一结构化数据。
本发明实施例的系统合法性验证方法,以系统加载的结构化数据完整性为基础,辅助验证运行系统的合法性,降低了系统被非法刷机和攻破的风险。
在一可选地实施例中,上述步骤201,获取第一结构化数据,具体包括:
步骤2011,在完成安全启动和验证启动后,且在系统文件的预设存储位置检测到待验证的所述第一结构化数据的情况下,在所述预设存储位置获取所述第一结构化数据。
具体的,基于预先存储的系统度量策略配置文件,在系统文件的预设存储位置检测是否存在需要进行验证的第一结构化数据。这里,预设存储位置是预先存储于系统度量策略配置文件中的需要进行数据完整性验证的结构化数据对应的文件存储位置,由系统编译服务器下发给执行该方法的电子设备。
具体的,可以通过在预设存储位置添加hook(如内核XXX_exec()和XXX_execve()函数中)的方式,抽取第一结构化数据。
也就是说,在实际应用中,并不是所有的结构化数据都需要进行数据完整性验证,这样的话会导致系统启动速度慢效率低,所以只是对需要进行数据完整性验证的结构化数据进行验证,而哪些结构化数据是需要进行数据完整性验证的,是由系统安全工程师根据经验标定出的,从而确保这些结构化数据在已知的情况下,系统的合法性已知。
在一可选地实施例中,上述步骤202,通过预设验证方式,验证所述第一结构化数据的完整性,得到验证结果,包括:
步骤2021,对所述第一结构化数据进行哈希计算,得到第一哈希值;
其中,第一哈希值可以包括内核模块的结构化数据经哈希计算后的哈希值、系统服务的结构化数据经哈希计算后的哈希值和上层系统中的应用需要加载至系统内核的结构化数据经哈希计算后的哈希值。
步骤2022,将所述第一哈希值传递至运行于可信执行环境中的受信任的应用TA;
步骤2023,通过TA,将所述第一哈希值进行验证处理,获得验证结果。
这里的TA设置于执行该方法的电子设备中,可以是参与本地验证的TA,也可以是参与远程验证的TA。
下面说明该TA为参与本地验证的TA时,通过TA,将所述第一哈希值进行验证处理,获得验证结果,具体可包括:
步骤20231a,通过TA,将所述第一哈希值与预先存储的第二哈希值进行比较,获得比较结果,所述第二哈希值为预先对所述第一结构化数据进行哈希计算后得到的正确哈希值;
这里,需要进行数据完整性验证的结构化数据经哈希计算后对应的正确哈希值预先存储在验证TA策略配置文件中,该验证TA策略配置文件由系统编译服务器下发给执行该方法的电子设备。
步骤20232a,在比较结果为所述第一哈希值与所述第二哈希值相同的情况下,得到表征所述第一结构化数据完整的验证结果;
步骤20233a,在比较结果为所述第一哈希值与所述第二哈希值不同的情况下,得到表征所述第一结构化数据不完整的验证结果。
参见图3,下面通过一示例从安全启动阶段、验证启动阶段和结构化数据完整性验证阶段(该阶段中结构化数据完整性验证通过TA执行本地验证实现),整体说明系统合法性验证的实现过程。
步骤301,移动终端在启动过程中,首先加载bootROM,通过存储于该模块中的公钥对XBL模块(即启动模块)进行签名验证,签名验证成功后进入步骤302;否则停止启动。
其中,bootROM是嵌入处理器芯片内的一小块掩膜ROM或写保护内存,它包含处理器在上电或复位时执行的第一个代码。bootROM由芯片供应商提供,该模块被认为是设备的可信根,由芯片厂商硬化在芯片中,模块代码无法进行更改。芯片厂商将自身相关模块签名使用的公私钥对中的公钥存储于该模块。
步骤302,XBL模块加载后,使用公钥对TEE模块进行签名验证,签名验证成功后进入步骤303;否则停止启动。
需要说明的是,该步骤中的公钥上述步骤301中的公钥。
步骤303,TEE模块加载后,启动基于TEE的哈希值验证TA,并使用公钥对虚拟机管理程序Hypervisor模块进行签名验证,签名验证成功后进入步骤304;否则停止启动。
步骤304,Hypervisor模块加载后,启动基于hypervisor的虚拟机运行哈希值验证TA,并使用公钥对APPSBL模块(即上层系统的启动模块)进行签名验证,签名验证成功后进入步骤305;否则停止启动。
上述步骤301~步骤304对应的是安全启动阶段。
步骤305,Hypervisor模块加载上层系统的镜像,至此,启动进入验证启动阶段。加载镜像的哈希值和存储于系统分区(如vbmeta分区)的白名单进行对比,当匹配时正常加载镜像,否则发出警告。
上述步骤305对应的是验证启动阶段。
步骤306,HLOS启动后,通过在内核特定位置添加hook(如内核XXX_exec()和XXX_execve()函数中)的方式,对加载至内存的结构化数据进行哈希值计算并且将哈希值传递给参与本地验证的TA。
这里,加载至内存的结构化数据包括但不限于:内核模块的结构化数据和系统服务的结构化数据
同理,运行在HLOS中的APP(上层系统的应用)需要加载至系统内存的结构化数据进行哈希值计算,并将哈希值传递给参与本地验证的TA。
步骤307,参与本地验证的TA在接收到哈希值后,与存储于可信环境中的白名单进行对比;如果对比出错,则对发出告警,或者限制对应的结构化数据加载,停止设备或应用的使用。
应理解,可信环境中的白名单中包括结构化数据经哈希计算后对应的正确哈希值。
步骤306~步骤307对应的是结构化数据完整性验证阶段。
下面说明该TA为参与远程验证的TA时,通过TA,将所述第一哈希值进行验证处理,获得验证结果,具体可包括:
步骤20231b,由该TA,利用第一随机数对所述第一哈希值进行签名,并将签名后的第一哈希值发送至远程服务器,其中,所述第一随机数通过所述TA与所述远程服务器之间的交互获得;
步骤20232b,获取所述远程服务器发送的验证结果,所述验证结果由所述远程服务器基于所述签名后的第一哈希值对所述第一结构化数据进行完整性验证后得到。
该实施例中,结构化数据的完整性验证由远程服务器(第三方)完成,这样可以减轻执行电子设备的处理负担。
需要说明的是,在实际应用中,并不是所有的结构化数据都需要进行数据完整性验证,这样的话会导致系统启动速度慢效率低,所以只是对需要进行数据完整性验证的结构化数据进行验证,而哪些结构化数据是需要进行数据完整性验证的,是由系统安全工程师根据经验标定出的。具体的步骤如下:
步骤101,系统安全工程师根据经验标定出需要进行验证的结构化数据,确保这些结构化数据在已知的情况下,系统的合法性已知。
这就需要对于系统内核和系统框架(如安卓框架)镜像有深层次的了解。其中可通过结构化数据的文件系统的位置,类型等属性设定系统度量策略。
步骤102,系统编译工程师根据步骤S11生成的列表,在不同型号的设备进行系统编译的过程中,更新系统度量策略配置文件。
其中,系统度量策略配置文件的文件信息包括对于该设备型号的系统需要执行计算的结构化数据列表,以及对应结构化数据的位置指示信息。这样待之后下发给电子设备后,该电子设备的内核依据该系统度量策略配置文件中的结构化数据列表和位置指示信息,对加载至内核的结构化数据进行计算(比如进行哈希计算)。
步骤103,系统TA工程师根据步骤S11生成的列表,将结构化数据的正确哈希值进行记录,并且生成对应的验证TA策略配置文件。
其中,验证TA策略配置文件的文件信息包括需要进行数据完整性验证的结构化数据列表、结构化数据经哈希计算后得到的正确哈希值以及不同的结构化数据验证失败时对应的验证策略。这样待之后下发给电子设备后,该电子设备中的验证TA依据该验证TA策略配置文件,对加载的结构化数据进行验证。
步骤104,系统编译服务器通过新机部署或OTA下发的方式,将系统度量策略配置文件和验证TA策略配置文件配置到电子设备。即在一可选地实施例中,本发明的方法还可包括:
步骤105,获取系统编译服务器下发的系统度量策略配置文件和验证TA策略配置文件;
其中,所述系统度量策略配置文件用于获取所述第一结构化数据;所述系统度量策略配置文件的文件信息包括需要进行数据完整性验证的结构化数据列表和位置指示信息,所述位置指示信息用于指示需要进行数据完整性验证的结构化数据对应的文件存储位置;
所述验证TA策略配置文件用于在验证所述第一结构化数据不完整情况下,获取所述验证策略;所述验证TA策略配置文件的文件信息包括:需要进行数据完整性验证的结构化数据列表、需要进行数据完整性验证的结构化数据经哈希计算后得到的正确哈希值以及不同的结构化数据验证失败时对应的验证策略。
应理解,不同的结构化数据验证失败时对应的验证策略也就是上述实施例中的验证策略。
步骤106,存储所述系统度量策略配置文件和所述验证TA策略配置文件。
之后,电子设备通过系统度量策略配置文件,对加载的结构化数据进行计算,例如do_exec(),open_exec()等,并将计算结果传递给验证TA。
验证TA根据验证TA策略配置文件,验证结构化数据,并作出对应反馈。
本发明实施例的系统合法性验证方法,首先,获取第一结构化数据,所述第一结构化数据为待加载至系统内核的结构化数据;然后,通过预设验证方式,验证所述第一结构化数据的完整性,得到验证结果;最后,在所述验证结果表征所述第一结构化数据完整的情况下,将所述第一结构化数据加载至所述系统内核;在所述验证结果表征所述第一结构化数据不完整的情况下,生成告警提示信息,并根据验证策略进行第一处理;其中,所述第一处理包括下述中的任意一项:将所述第一结构化数据加载至所述系统内核;限制对所述第一结构化数据的加载;停止当前设备或应用的运行,这样通过增加对于内核中加载结构化数据的合法性验证,将系统合法性验证的范围由静态的镜像合法性验证拓展到内核动态地加载的结构化数据合法性验证,从而实现了对结构化数据的合法性验证。
本申请实施例提供的系统合法性验证方法,执行主体可以为系统合法性验证装置。本申请实施例中以系统合法性验证装置执行系统合法性验证方法为例,说明本申请实施例提供的系统合法性验证装置。
如图4所示,本发明实施例还提供一种系统合法性验证装置,该装置400可包括:
第一获取模块410,用于获取第一结构化数据,所述第一结构化数据为待加载至系统内核的结构化数据;
验证模块420,用于通过预设验证方式,验证所述第一结构化数据的完整性,得到验证结果;
第一处理模块430,用于在所述验证结果表征所述第一结构化数据完整的情况下,将所述第一结构化数据加载至所述系统内核;
第二处理模块440,用于在所述验证结果表征所述第一结构化数据不完整的情况下,生成告警提示信息,并根据验证策略进行第一处理;其中,所述第一处理包括下述中的任意一项:
将所述第一结构化数据加载至所述系统内核;
限制对所述第一结构化数据的加载;
停止当前设备或应用的运行。
可选地,所述第一获取模块410包括:
第一获取单元,用于在完成安全启动和验证启动后,且在系统文件的预设存储位置检测到待验证的所述第一结构化数据的情况下,在所述预设存储位置获取所述第一结构化数据。
可选地,所述第一结构化数据包括第二结构化数据和第三结构化数据,其中,所述第二结构化数据为上层系统中所包含的结构化数据,所述第三结构化数据为上层系统的应用中所包含的结构化数据。
可选地,所述验证模块420,包括:
第一计算单元,用于对所述第一结构化数据进行哈希计算,得到第一哈希值;
第一处理单元,用于将所述第一哈希值传递至运行于可信执行环境中的受信任的应用TA;
验证单元,用于通过TA,将所述第一哈希值进行验证处理,获得验证结果。
可选地,所述装置400还包括:
第二获取模块,用于获取系统编译服务器下发的系统度量策略配置文件和验证TA策略配置文件;
存储模块,用于存储所述系统度量策略配置文件和所述验证TA策略配置文件;
其中,所述系统度量策略配置文件用于获取所述第一结构化数据;所述系统度量策略配置文件的文件信息包括需要进行数据完整性验证的结构化数据列表和位置指示信息,所述位置指示信息用于指示需要进行数据完整性验证的结构化数据对应的文件存储位置;
所述验证TA策略配置文件用于在验证所述第一结构化数据不完整情况下,获取所述验证策略;所述验证TA策略配置文件的文件信息包括:需要进行数据完整性验证的结构化数据列表、需要进行数据完整性验证的结构化数据经哈希计算后得到的正确哈希值以及不同的结构化数据验证失败时对应的验证策略。
本发明实施例的系统合法性验证装置,首先,获取第一结构化数据,所述第一结构化数据为待加载至系统内核的结构化数据;然后,通过预设验证方式,验证所述第一结构化数据的完整性,得到验证结果;最后,在所述验证结果表征所述第一结构化数据完整的情况下,将所述第一结构化数据加载至所述系统内核;在所述验证结果表征所述第一结构化数据不完整的情况下,生成告警提示信息,并根据验证策略进行第一处理;其中,所述第一处理包括下述中的任意一项:将所述第一结构化数据加载至所述系统内核;限制对所述第一结构化数据的加载;停止当前设备或应用的运行,这样通过增加对于内核中加载结构化数据的合法性验证,将系统合法性验证的范围由静态的镜像合法性验证拓展到内核动态地加载的结构化数据合法性验证,从而实现了对结构化数据的合法性验证。
本申请实施例中的系统合法性验证装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(Mobile Internet Device,MID)、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobilepersonal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,网络附属存储器(Network Attached Storage,NAS)、个人计算机(personalcomputer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的系统合法性验证装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为IOS操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的系统合法性验证装置能够实现图1至图3的方法实施例实现的各个过程,为避免重复,这里不再赘述。
可选地,如图5所示,本申请实施例还提供一种电子设备500,包括处理器501和存储器502,存储器502上存储有可在所述处理器501上运行的程序或指令,该程序或指令被处理器501执行时实现上述系统合法性验证方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
图6为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备600包括但不限于:射频单元601、网络模块602、音频输出单元603、输入单元604、传感器605、显示单元606、用户输入单元607、接口单元608、存储器609、以及处理器610等部件。
本领域技术人员可以理解,电子设备600还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器610逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图6中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,处理器610用于:
获取第一结构化数据,所述第一结构化数据为待加载至系统内核的结构化数据;
通过预设验证方式,验证所述第一结构化数据的完整性,得到验证结果;
在所述验证结果表征所述第一结构化数据完整的情况下,将所述第一结构化数据加载至所述系统内核;
在所述验证结果表征所述第一结构化数据不完整的情况下,生成告警提示信息,并根据验证策略进行第一处理;其中,所述第一处理包括下述中的任意一项:将所述第一结构化数据加载至所述系统内核;限制对所述第一结构化数据的加载;停止当前设备或应用的运行。
本发明实施例的电子设备,通过增加对于内核中加载结构化数据的合法性验证,将系统合法性验证的范围由静态的镜像合法性验证拓展到内核动态地加载的结构化数据合法性验证,从而实现了对结构化数据的合法性验证。
可选地,处理器610还用于:
在完成安全启动和验证启动后,且在系统文件的预设存储位置检测到待验证的第一结构化数据的情况下,在所述预设存储位置获取所述第一结构化数据。
可选地,所述第一结构化数据包括第二结构化数据和第三结构化数据,其中,所述第二结构化数据为上层系统中所包含的结构化数据,所述第三结构化数据为上层系统的应用中所包含的结构化数据。
可选地,处理器610还用于:
对所述第一结构化数据进行哈希计算,得到第一哈希值;
将所述第一哈希值传递至运行于可信执行环境中的受信任的应用TA;
通过TA,将所述第一哈希值进行验证处理,获得验证结果。
可选地,处理器610还用于:
获取系统编译服务器下发的系统度量策略配置文件和验证TA策略配置文件;
存储所述系统度量策略配置文件和所述验证TA策略配置文件;
其中,所述系统度量策略配置文件用于获取所述第一结构化数据;所述系统度量策略配置文件的文件信息包括需要进行数据完整性验证的结构化数据列表和位置指示信息,所述位置指示信息用于指示需要进行数据完整性验证的结构化数据对应的文件存储位置;
所述验证TA策略配置文件用于在验证所述第一结构化数据不完整情况下,获取所述验证策略;所述验证TA策略配置文件的文件信息包括:需要进行数据完整性验证的结构化数据列表、需要进行数据完整性验证的结构化数据经哈希计算后得到的正确哈希值以及不同的结构化数据验证失败时对应的验证策略。
应理解的是,本申请实施例中,输入单元604可以包括图形处理器(GraphicsProcessing Unit,GPU)6041和麦克风6042,图形处理器6041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元606可包括显示面板6061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板6061。用户输入单元607包括触控面板6071以及其他输入设备6072中的至少一种。触控面板6071,也称为触摸屏。触控面板6071可包括触摸检测装置和触摸控制器两个部分。其他输入设备6072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
存储器609可用于存储软件程序以及各种数据。存储器609可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器609可以包括易失性存储器或非易失性存储器,或者,存储器609可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器609包括但不限于这些和任意其它适合类型的存储器。
处理器610可包括一个或多个处理单元;可选的,处理器610集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器610中。
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述系统合法性验证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器ROM、随机存取存储器RAM、磁碟或者光盘等。
本申请实施例另提供了一种芯片,所述芯片包括处理器和通信接口,所述通信接口和所述处理器耦合,所述处理器用于运行程序或指令,实现上述系统合法性验证方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述系统合法性验证实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (12)
1.一种系统合法性验证方法,其特征在于,包括:
获取第一结构化数据,所述第一结构化数据为待加载至系统内核的结构化数据;
通过预设验证方式,验证所述第一结构化数据的完整性,得到验证结果;
在所述验证结果表征所述第一结构化数据完整的情况下,将所述第一结构化数据加载至所述系统内核;
在所述验证结果表征所述第一结构化数据不完整的情况下,生成告警提示信息,并根据验证策略进行第一处理;其中,所述第一处理包括下述中的任意一项:
将所述第一结构化数据加载至所述系统内核;
限制对所述第一结构化数据的加载;
停止当前设备或应用的运行。
2.根据权利要求1所述的方法,其特征在于,所述获取第一结构化数据,包括:
在完成安全启动和验证启动后,且在系统文件的预设存储位置检测到待验证的所述第一结构化数据的情况下,在所述预设存储位置获取所述第一结构化数据。
3.根据权利要求1所述的方法,其特征在于,所述第一结构化数据包括第二结构化数据和第三结构化数据,其中,所述第二结构化数据为上层系统中所包含的结构化数据,所述第三结构化数据为上层系统的应用中所包含的结构化数据。
4.根据权利要求1所述的方法,其特征在于,通过预设验证方式,验证所述第一结构化数据的完整性,得到验证结果,包括:
对所述第一结构化数据进行哈希计算,得到第一哈希值;
将所述第一哈希值传递至运行于可信执行环境中的受信任的应用TA;
通过TA,将所述第一哈希值进行验证处理,获得验证结果。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取系统编译服务器下发的系统度量策略配置文件和验证TA策略配置文件;
存储所述系统度量策略配置文件和所述验证TA策略配置文件;
其中,所述系统度量策略配置文件用于获取所述第一结构化数据;所述系统度量策略配置文件的文件信息包括需要进行数据完整性验证的结构化数据列表和位置指示信息,所述位置指示信息用于指示需要进行数据完整性验证的结构化数据对应的文件存储位置;
所述验证TA策略配置文件用于在验证所述第一结构化数据不完整情况下,获取所述验证策略;所述验证TA策略配置文件的文件信息包括:需要进行数据完整性验证的结构化数据列表、需要进行数据完整性验证的结构化数据经哈希计算后得到的正确哈希值以及不同的结构化数据验证失败时对应的验证策略。
6.一种系统合法性验证装置,其特征在于,包括:
第一获取模块,用于获取第一结构化数据,所述第一结构化数据为待加载至系统内核的结构化数据;
验证模块,用于通过预设验证方式,验证所述第一结构化数据的完整性,得到验证结果;
第一处理模块,用于在所述验证结果表征所述第一结构化数据完整的情况下,将所述第一结构化数据加载至所述系统内核;
第二处理模块,用于在所述验证结果表征所述第一结构化数据不完整的情况下,生成告警提示信息,并根据验证策略进行第一处理;其中,所述第一处理包括下述中的一项:
将所述第一结构化数据加载至所述系统内核;
限制对所述第一结构化数据的加载;
停止当前设备或应用的运行。
7.根据权利要求6所述的装置,其特征在于,所述第一获取模块包括:
第一获取单元,用于在完成安全启动和验证启动后,且在系统文件的预设存储位置检测到待验证的所述第一结构化数据的情况下,在所述预设存储位置获取所述第一结构化数据。
8.根据权利要求6所述的装置,其特征在于,所述第一结构化数据包括第二结构化数据和第三结构化数据,其中,所述第二结构化数据为上层系统中所包含的结构化数据,所述第三结构化数据为上层系统的应用中所包含的结构化数据。
9.根据权利要求6所述的装置,其特征在于,所述验证模块,包括:
第一计算单元,用于对所述第一结构化数据进行哈希计算,得到第一哈希值;
第一处理单元,用于将所述第一哈希值传递至运行于可信执行环境中的受信任的应用TA;
验证单元,用于通过TA,将所述第一哈希值进行验证处理,获得验证结果。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第二获取模块,用于获取系统编译服务器下发的系统度量策略配置文件和验证TA策略配置文件;
存储模块,用于存储所述系统度量策略配置文件和所述验证TA策略配置文件;
其中,所述系统度量策略配置文件用于获取所述第一结构化数据;所述系统度量策略配置文件的文件信息包括需要进行数据完整性验证的结构化数据列表和位置指示信息,所述位置指示信息用于指示需要进行数据完整性验证的结构化数据对应的文件存储位置;
所述验证TA策略配置文件用于在验证所述第一结构化数据不完整情况下,获取所述验证策略;所述验证TA策略配置文件的文件信息包括:需要进行数据完整性验证的结构化数据列表、需要进行数据完整性验证的结构化数据经哈希计算后得到的正确哈希值以及不同的结构化数据验证失败时对应的验证策略。
11.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至5任一项所述的系统合法性验证方法的步骤。
12.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1至5任一项所述的系统合法性验证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310728699.2A CN116776317A (zh) | 2023-06-19 | 2023-06-19 | 系统合法性验证方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310728699.2A CN116776317A (zh) | 2023-06-19 | 2023-06-19 | 系统合法性验证方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116776317A true CN116776317A (zh) | 2023-09-19 |
Family
ID=87995778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310728699.2A Pending CN116776317A (zh) | 2023-06-19 | 2023-06-19 | 系统合法性验证方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116776317A (zh) |
-
2023
- 2023-06-19 CN CN202310728699.2A patent/CN116776317A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10142104B2 (en) | Securely recovering a computing device | |
US9424431B2 (en) | Protecting operating system configuration values using a policy identifying operating system configuration settings | |
US8789037B2 (en) | Compatible trust in a computing device | |
US8254568B2 (en) | Secure booting a computing device | |
US8826405B2 (en) | Trusting an unverified code image in a computing device | |
CN111523112B (zh) | 一种服务器安全启动方法、装置、设备及介质 | |
US9749141B2 (en) | Secure boot devices, systems, and methods | |
US20130124843A1 (en) | Secure boot administration in a unified extensible firmware interface (uefi)-compliant computing device | |
US20060236122A1 (en) | Secure boot | |
JP2007102791A (ja) | 無許可のブートローダの実行を防止することによって安全性を高めた実行環境 | |
CN109657448B (zh) | 一种获取Root权限的方法、装置、电子设备及存储介质 | |
KR20160042897A (ko) | 참조 플랫폼 매니페스트 및 데이터 씰링에 따른 보안 os 부팅 기법 | |
TWI684887B (zh) | 自動驗證方法與系統 | |
CN116032484A (zh) | 一种通信设备安全启动的方法、装置和电子设备 | |
CN105468964A (zh) | 计算机系统以及计算机系统操作方法 | |
CN116776317A (zh) | 系统合法性验证方法、装置及电子设备 | |
CN110362983B (zh) | 一种保证双域系统一致性的方法、装置及电子设备 | |
CN113111343A (zh) | 一种控制方法和控制装置 | |
CN116305007A (zh) | 一种安全加载服务模块的方法、装置及电子设备 | |
CN111695111A (zh) | 固件程序的安全启动方法及装置 | |
CN116541891A (zh) | 一种uefi映像文件完整性保护方法、装置、设备及介质 | |
CN117932689A (zh) | 服务的保护方法、装置、电子设备及可读存储介质 | |
JP2020140665A (ja) | プログラム、デバイス及び起動方法 | |
CN105335659A (zh) | 计算机系统以及计算机系统操作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |