CN1702590A - 一种建立计算机中可信任运行环境的方法 - Google Patents

一种建立计算机中可信任运行环境的方法 Download PDF

Info

Publication number
CN1702590A
CN1702590A CN200410095576.7A CN200410095576A CN1702590A CN 1702590 A CN1702590 A CN 1702590A CN 200410095576 A CN200410095576 A CN 200410095576A CN 1702590 A CN1702590 A CN 1702590A
Authority
CN
China
Prior art keywords
file
trusted
operating system
storage parts
current
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200410095576.7A
Other languages
English (en)
Other versions
CN100489728C (zh
Inventor
韦卫
彭朝然
尹萍
刘永华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CNB2004100955767A priority Critical patent/CN100489728C/zh
Priority to PCT/CN2005/001017 priority patent/WO2006058472A1/zh
Priority to DE112005002985T priority patent/DE112005002985B4/de
Priority to JP2007543679A priority patent/JP4729046B2/ja
Priority to GB0712636A priority patent/GB2436046B/en
Priority to US11/720,640 priority patent/US20090288161A1/en
Publication of CN1702590A publication Critical patent/CN1702590A/zh
Application granted granted Critical
Publication of CN100489728C publication Critical patent/CN100489728C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种建立计算机中可信任运行环境的方法,关键是在操作系统内设置可信文件验证模块、可信进程内存代码验证模块,加载并运行安全的操作系统。可信文件验证模块截获所有文件操作行为,如是对可信任文件的操作行为,则根据该文件操作类型进行处理,如是对不可信文件的操作行为,则对该文件验证合格后再对文件进行操作;可信进程内存代码验证模块定时验证所有进程代码的运行状态和完整性是否正常,如不正常则发警告,保存该进程运行的现场数据后,关闭此进程并修复,否则正常运行。应用本发明,对文件及进程本身是否受到攻击进行检测,这样无论是否存在已知或未知病毒的攻击,都能确保计算机运行环境的安全,且方便用户应用,实现成本低。

Description

一种建立计算机中可信任运行环境的方法
技术领域
本发明涉及计算机安全技术领域,特别是指一种建立计算机中可信任运行环境的方法。
背景技术
计算机操作系统由于自身的缺陷,在受到攻击,特别是新的未知攻击或病毒攻击后,非常容易造成系统的崩溃,从而使整个系统无法继续工作,即使能够工作,也会出现这样或那样的问题。这样,必将导致使用户对计算机的运行环境是否可信产生怀疑,而不敢在计算机上进行机密的信息处理和交互,如:电子支付,电子公文等操作,这对于社会的发展是没有任何好处的。
目前对上述问题的解决方式通常有以下几种:
方法一:应用防病毒软件解决上述问题。具体方法为由防病毒软件采用特征匹配的方法对网络病毒的攻击进行检测,发现病毒后将中毒文件进行隔离或对中毒文件进行杀毒操作,从而保证计算机的安全。
该方法的缺陷是:无法检测未知病毒的攻击。在新的病毒库,规则库和漏洞补丁发布前,计算机系统无法抵御攻击行为。同时,该防病毒软件自身也容易受到攻击。
方法二:应用主机入侵检测软件解决上述问题。具体方法为由主机入侵检测软件利用供给特征规则库对攻击行为进行检测,并报警。
该方法的缺陷与方法一的缺陷类似:无法检测未知的攻击,在新的病毒库,规则库和漏洞补丁发布前,计算机系统将无法抵御攻击行为。同时,该主机入侵检测软件自身也容易受到攻击。
方法三:利用双网物理隔离,或双网物理隔离计算机,或双模式操作系统切换的方法解决上述问题。具体方法为通过双网或双模式的切换来保证计算机运行环境的安全。
该方法的缺陷是:增加了计算机本身的成本,同时,用户需要不断地切换计算机模式,使用极不方便。
方法四:应用进程隔离技术解决上述问题。具体方法为为进程设置身份鉴别标识,并鉴别进程的访问者,同时使不同进程之间实现隔离,监视进程池中的进程的物理内存使用情况,CPU利用情况,系统性能情况等,以防止进程间的内存溢出。
该方法的缺陷是:没有对进程本身是否已受到攻击进行检测,仍然存在安全隐患。
上述所有方法均是对各种攻击的防护措施,并不能确保计算机中运行环境的安全与可信。
发明内容
有鉴于此,本发明的目的在于提供一种建立计算机中可信任运行环境的方法,从根本上保证计算机中运行环境的安全与可信,且方便用户应用。
为达到上述目的,本发明的技术方案是这样实现:
一种建立计算机中可信任运行环境的方法,预先在操作系统内设置可信文件验证模块、可信进程内存代码验证模块,加载并运行安全的操作系统,该方法还包括以下步骤:
可信文件验证模块截获所有文件操作行为,检查当前待操作文件是否为可信任文件,如果是,则根据该文件操作类型进行处理,如果是不可信任文件,则对该文件验证合格后,再对文件进行操作处理;
可信进程内存代码验证模块定时验证所有进程代码的运行状态和完整性是否正常,如果不正常,则发出警告,保存该进程运行的现场数据后,关闭此进程,否则继续正常运行。
较佳地,所述加载并运行安全的操作系统的过程包括:预先设置基本文件管理系统,包含用户预先指定的操作系统核心文件,涉及启动的文件,及用户需要保护的应用软件的文件名的可信文件列表,同时,在安全存储部件内设置所有需要确保安全的数据及其完整性值,在计算机的底层固件中设置可信操作系统基础软件完整性验证恢复模块,具体加载并运行操作系统的过程包括以下步骤:
a、对计算机内的底层固件验证成功并启动后,由底层固件验证基本文件管理系统的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果一致,则底层固件启动该基本文件管理系统,然后执行步骤b,否则停止系统启动;
b、基本文件管理系统启动可信操作系统基础软件完整性验证恢复模块,由该可信操作系统基础软件完整性验证恢复模块从磁盘扇区中读取磁盘参数,验证该磁盘参数的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则执行步骤c,否则,可信操作系统基础软件完整性验证恢复模块从安全存储部件中取出预先存储的磁盘数据,将其写到当前的磁盘扇区中后,执行步骤c;
c、可信操作系统基础软件完整性验证恢复模块验证可信文件列表的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则执行步骤d,否则,从安全存储部件中取出预先存储的可信文件列表,覆盖当前的可信文件列表,然后执行步骤d;
d、可信操作系统基础软件完整性验证恢复模块读取可信文件列表中的操作系统内核文件,验证该操作系统内核文件的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则装载并运行操作系统,否则,从安全存储部件中取出预先存储的操作系统内核文件覆盖当前的操作系统内核文件后,装载并运行操作系统。
较佳地,所述基本文件管理系统位于安全存储部件中,或底层固件中,或操作系统中;所述可信文件列表位于安全存储部件中,或操作系统中。
较佳地,所述安全存储部件内所有需要确保安全的数据是根据系统运行的需要以及用户的需要确定的;所述所有需要确保安全的数据包括但不限于底层固件,操作系统,各种应用软件和文件的数据以及磁盘参数。
较佳地,所述磁盘参数包括但不限于主引导扇区参数、分区引导扇区参数以及文件分配表参数。
较佳地,所述可信文件验证模块检查当前待操作文件是否为可信任文件的方法为:检查当前待操作文件是否为可信文件列表中的文件,如果是,则当前待操作文件为可信任文件,否则当前待操作文件为不可信任文件。
较佳地,对于可信任文件,根据当前文件操作类型进行处理的过程为:检查当前文件操作行为的类型是读操作还是修改操作,如果是读操作,则验证该当前待操作文件的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则加载该当前待操作文件到内存中,允许访问者执行读操作,否则,从安全存储部件中取出预先存储的该可信任文件,覆盖当前文件后,再加载该当前待操作文件到内存中,允许访问者执行读操作;
如果是修改操作,则检查计算机当前处于安全状态后,允许访问者修改可信文件列表,之后,重新计算可信文件列表和所修改文件的完整性值,并将该新的可信文件列表的完整性值和修改后该文件的完整性值存储在安全存储部件中。
较佳地,所述修改操作包括但不限于:写操作、和/或属性修改操作,和/或删除操作,和/或创建新文件操作;所述安全状态为:计算机当前与网络没有物理连接,且可信文件列表当前处于修改操作有效的状态。
较佳地,进一步包括,设置一使修改操作有效的物理开关,根据该物理开关的开或关的状态,确定可信文件列表当前是否处于修改操作有效的状态。
较佳地,对于不可信任文件,对该文件验证合格后,再对文件进行操作处理的过程为:对不可信任文件进行病毒检测完毕后,将该不可信任文件所对应的进程加载到虚拟机中,由虚拟机监视该进程的行为,如果发现该进程存在非法行为,则报警,并关闭该进程,否则,允许对该文件进行操作处理。
较佳地,所述非法行为至少包括:对操作系统文件的非法修改操作、和/或对磁盘的非法修改操作、和/或内存访问非法越界、和/或执行非法跳转操作。
较佳地,所述可信进程内存代码验证模块定时验证所有进程代码的运行状态是否正常的过程为:检查进程程序指针是否超越进程规定的物理内存地址,和/或进程代码是否跨越规定的物理内存地址;
所述可信进程内存代码验证模块定时验证所有进程代码的完整性是否正常的方法为:在文件首次加载到内存时,计算该文件所对应进程的进程代码在内存中的完整性值,并将该完整性值存储在安全存储部件中;可信进程内存代码验证模块定时验证当前所有进程代码的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则进程代码正常,否则不正常。
较佳地,所述可信进程内存代码验证模块验证出进程代码的运行状态和/或完整性不正常后,该方法进一步包括:由可信文件验证模块重新对不正常的进程所对应的文件进行验证后,再次加载该文件到内存中,并计算该文件所对应进程在内存中的完整性值,将计算出的完整性值存储到安全存储部件中,之后,根据上次保存的进程运行的现场数据,使该进程恢复到上次运行的状态。
较佳地,所述文件操作行为包括但不限于读写文件操作,修改文件属性操作,删除文件操作,和创建文件操作。
较佳地,所述安全存储部件为以上所述安全存储部件可以是具有强制访问控制授权的硬盘存储部件,也可以是具有强制访问授权控制的芯片存储部件,还可以是具有访问控制机制的内存部件。
较佳地,所述安全存储部件为安全芯片,或具有安全保护功能的硬盘,或具有访问控制功能的flash存储器。
本发明预先在操作系统内设置可信文件验证模块、可信进程内存代码验证模块,加载并运行安全的操作系统,由可信文件验证模块截获所有文件操作行为,如果是对可信任文件的操作行为,则根据该文件操作类型进行处理,如果是对不可信任文件的操作行为,则对该文件验证合格后,再对文件进行操作处理;可信进程内存代码验证模块定时验证所有进程代码的运行状态和完整性是否正常,如果不正常,则发出警告,保存该进程运行的现场数据后,关闭此进程,否则继续正常运行。应用本发明,基于可信计算机硬件平台,从操作系统启动开始,对操作系统内核、应用文件及进程本身是否受到攻击进行检测与恢复,而不是通过病毒库、规则库等信息检测是否存在病毒,这样,无论是否存在已知或未知病毒的攻击,都能够确保计算机中运行环境的安全与可信,从而为用户提供了可信任的运行环境,而用户只需确定需要确保安全的文件及数据即可,方便了应用,且实现成本低。
附图说明
图1所示为应用本发明一实施例的加载并运行操作系统的流程示意图;
图2所示为可信文件验证模块对当前待操作文件进行验证的流程示意图;
图3所示为可信进程内存代码验证模块验证对进程代码进行验证的流程示意图;
图4所示为由物理开关控制修改操作有效的示意图。
具体实施方式
下面结合附图对本发明进行详细说明。
本发明的思路是:基于可信的计算机硬件平台,通过对操作系统、应用软件和进程的全面验证,建立信任链,为用户提供已证明的可信任的运行环境。
图1所示为应用本发明一实施例的加载并运行操作系统的流程示意图。在本实施例中,预先在计算机内的底层固件中设置具备磁盘管理功能和文件管理功能的基本文件管理系统,以及可信操作系统基础软件完整性验证恢复模块,该模块用于验证操作系统中涉及启动的核心文件。在计算机的安全存储部件内设置根据系统运行的需要以及用户的需要确定的所有需要确保安全的数据及其完整性值,该需要确保安全的数据包括底层固件,如BIOS,操作系统,各种应用软件和文件等数据,以及磁盘参数。设置可信文件列表,该可信文件列表内包含用户预先指定的操作系统核心文件,涉及启动的文件,及用户需要保护的应用软件的文件名。具体加载并运行操作系统的过程包括以下步骤:
步骤101,对计算机内的底层固件验证成功并启动后,由底层固件验证基本文件管理系统的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果一致,则执行步骤102,否则,停止系统启动。
步骤102~步骤103,底层固件启动该基本文件管理系统,由基本文件管理系统启动可信操作系统基础软件完整性验证恢复模块。
步骤104,由该可信操作系统基础软件完整性验证恢复模块从磁盘扇区中读取磁盘参数,验证该磁盘参数的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则执行步骤106,否则,执行步骤105。
上述磁盘参数包括但不限于主引导扇区参数、分区引导扇区参数以及文件分配表(FAT file allocation table)参数。
步骤105,可信操作系统基础软件完整性验证恢复模块从安全存储部件中取出预先存储的磁盘数据,将其覆盖当前的磁盘扇区的参数后,执行步骤106。
步骤106,可信操作系统基础软件完整性验证恢复模块验证可信文件列表的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则执行步骤108,否则,执行步骤107。
步骤107,可信操作系统基础软件完整性验证恢复模块从安全存储部件中取出预先存储的可信文件列表,覆盖当前的可信文件列表,然后执行步骤108。
步骤108,可信操作系统基础软件完整性验证恢复模块读取可信文件列表中的操作系统内核文件,验证该操作系统内核文件的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则执行步骤110,否则,执行步骤109。
步骤109,可信操作系统基础软件完整性验证恢复模块从安全存储部件中取出预先存储的操作系统内核文件覆盖当前的操作系统内核文件后,执行步骤110。
步骤110,装载并运行操作系统。
至此,可确保已运行的操作系统是安全的。在上述实施例中基本文件管理系统设置在底层固件中,这样可以提高计算机启动引导的速度。当然,基本文件管理系统也可以设置在安全存储部件中,或操作系统中。可信文件列表可以设置在安全存储部件中,也可以设置在操作系统中。
在操作系统正常运行后,启动可信文件验证模块对当前待操作文件进行验证,启动可信进程内存代码验证模块对所有进程代码的运行状态和完整性进行验证,以确保计算机运行环境的安全。下面分别说明可信文件验证模块和可信进程内存代码验证模块的验证方法。
图2所示为可信文件验证模块对当前待操作文件进行验证的流程示意图。
步骤201,可信文件验证模块截获所有文件操作行为,该文件操作行为包括读写文件,修改文件属性,删除文件,创建文件等。
步骤202,检查当前要操作的文件是否为可信文件列表中的文件,是则执行步骤203,否则,执行步骤208。
步骤203,检查所截获文件操作行为的操作类型,如果是读操作,则执行步骤204,如果是修改操作,则执行步骤207。
步骤204,验证该当前待操作文件的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则执行步骤206,否则执行步骤205。
步骤205,从安全存储部件中取出预先存储的该可信任文件,覆盖当前文件。
步骤206,加载该当前待操作文件到内存中,允许访问者执行读操作,结束本流程。
步骤207,检查计算机当前处于安全状态后,允许访问者修改可信文件列表,之后,重新计算可信文件列表和修改后文件的完整性值,并将该新的可信文件列表的完整性值和修改后该文件的完整性值存储在安全存储部件中,结束本流程。
上述修改操作包括但不限于:写操作、和/或属性修改操作,和/或删除操作,和/或创建新文件;检查计算机当前处于安全状态的过程为:检测计算机当前是否与网络没有物理连接,且可信文件列表当前处于修改操作有效的状态。所谓修改操作有效的状态即使计算机上的安全物理开关处于有效状态。参见图4,图4所示为由物理开关控制修改操作有效的示意图。设置一使修改操作有效的物理开关,该物理开关一端接地,另一端联结在计算机主板的I/O控制模块上,该I/O控制模块可以在芯片组中实现,也可以在CPU中实现。物理开关与I/O控制模块之间的接口可以是:GPIO,串口,并口或USB口,但并不限于此。在检查可信文件列表当前是否处于修改操作有效的状态时,从物理开关所在的I/O地址读取该物理开关的“开”或“关”的状态,如果该物理开关处于“关”的状态,则可信文件列表当前处于修改操作有效的状态,如果该物理开关处于“开”的状态,则可信文件列表当前处于修改操作无效的状态。
步骤208,对不可信任文件进行病毒检测完毕后,将该不可信任文件所对应的进程加载到虚拟机中,由虚拟机监视该进程的行为,如果发现该进程存在非法行为,则报警,并关闭该进程,否则,允许访问者对该文件进行操作。
上述虚拟机是运行在本计算机上的一个软件,该虚拟机软件模拟正常计算机的对该进程的行为进行监视。上述非法行为至少包括:对操作系统文件进行非法修改操作、和/或对磁盘参数进行非法修改操作、和/或内存访问非法越界、和/或执行非法跳转操作。
图3所示为可信进程内存代码验证模块验证对进程代码进行验证的流程示意图。
步骤301,文件经验证确认为可信任文件后,在可信任文件首次加载到内存时,计算该文件所对应进程的进程代码在内存中的完整性值,并将该完整性值存储在安全存储部件中。
步骤302,可信进程内存代码验证模块定时检查在内存中所有进程的运行状态和进程代码的完整性是否正常,如果不正常,则执行步骤303,否则,继续正常执行,并定时重复执行步骤302。
上述验证所有进程代码的运行状态是否正常的过程为:检查进程程序指针是否超越进程规定的物理内存地址,和/或进程代码是否跨越规定的物理内存地址;上述验证所有进程代码的完整性是否正常的方法为:验证当前所有进程代码的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则进程代码正常,否则不正常。
其中,检查进程程序指针是否超越进程规定的物理内存地址,和/或进程代码是否跨越规定的物理内存地址的操作,可以由软件模块实现,也可以由CPU和芯片组实现。
步骤303,发出警告,保存进程运行的现场数据,关闭此进程。之后,可以将该进程所对应的文件再次经可信文件验证模块验证后,重新装载该文件到内存中,并重新计算该文件的进程代码在内存中的完整性值,然后存储该新的完整性值到安全存储部件中,同时,根据上次保存的进程运行的现场数据,使进程恢复到步上次运行的状态。
以上所述安全存储部件可以是具有强制访问控制授权的硬盘存储部件,也可以是具有强制访问授权控制的芯片存储部件,还可以是具有访问控制机制的内存部件。上述硬盘存储部件的保护通过硬盘控制逻辑电路完成,与硬盘逻辑分区以及操作系统分区无关。其中,所谓强制访问控制授权是指:安全存储部件能够基于口令字对访问者鉴别成功后,允许访问者访问自身;或者,安全存储部件与访问者利用预先共享的一对秘密信息,利用基于hash函数和随机数参与运算的认证协议,完成对访问者的身份认证,且认证成功后允许访问者访问自身。
具体的以上所述安全存储部件可以是安全芯片(TPM,Trusted PlatformModule),也可以是具有安全保护功能的硬盘,如具有HPA(Host ProtectedArea)的硬盘,还可以是具有访问控制功能的flash存储器。具体有关安全芯片的描述已在本申请人提出的发明名称为“一种安全芯片及基于该芯片的信息安全处理设备和方法”,申请号为“03138380.7”的中国专利中公开,在此不再详细描述,同时在该申请中也已经说明了对计算机内底层固件验证的方法,因此,在步骤101中,也不再详细说明验证底层固件的方法。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (16)

1、一种建立计算机中可信任运行环境的方法,其特征在于,预先在操作系统内设置可信文件验证模块、可信进程内存代码验证模块,加载并运行安全的操作系统,该方法还包括以下步骤:
可信文件验证模块截获所有文件操作行为,检查当前待操作文件是否为可信任文件,如果是,则根据该文件操作类型进行处理,如果是不可信任文件,则对该文件验证合格后,再对文件进行操作处理;
可信进程内存代码验证模块定时验证所有进程代码的运行状态和完整性是否正常,如果不正常,则发出警告,保存该进程运行的现场数据后,关闭此进程,否则继续正常运行。
2、根据权利要求1所述的方法,其特征在于,所述加载并运行安全的操作系统的过程包括:预先设置基本文件管理系统,包含用户预先指定的操作系统核心文件,涉及启动的文件,及用户需要保护的应用软件的文件名的可信文件列表,同时,在安全存储部件内设置所有需要确保安全的数据及其完整性值,在计算机的底层固件中设置可信操作系统基础软件完整性验证恢复模块,具体加载并运行操作系统的过程包括以下步骤:
a、对计算机内的底层固件验证成功并启动后,由底层固件验证基本文件管理系统的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果一致,则底层固件启动该基本文件管理系统,然后执行步骤b,否则停止系统启动;
b、基本文件管理系统启动可信操作系统基础软件完整性验证恢复模块,由该可信操作系统基础软件完整性验证恢复模块从磁盘扇区中读取磁盘参数,验证该磁盘参数的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则执行步骤c,否则,可信操作系统基础软件完整性验证恢复模块从安全存储部件中取出预先存储的磁盘数据,将其写到当前的磁盘扇区中后,执行步骤c;
c、可信操作系统基础软件完整性验证恢复模块验证可信文件列表的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则执行步骤d,否则,从安全存储部件中取出预先存储的可信文件列表,覆盖当前的可信文件列表,然后执行步骤d;
d、可信操作系统基础软件完整性验证恢复模块读取可信文件列表中的操作系统内核文件,验证该操作系统内核文件的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则装载并运行操作系统,否则,从安全存储部件中取出预先存储的操作系统内核文件覆盖当前的操作系统内核文件后,装载并运行操作系统。
3、根据权利要求2所述的方法,其特征在于,所述基本文件管理系统位于安全存储部件中,或底层固件中,或操作系统中;所述可信文件列表位于安全存储部件中,或操作系统中。
4、根据权利要求2所述的方法,其特征在于,所述安全存储部件内所有需要确保安全的数据是根据系统运行的需要以及用户的需要确定的;所述所有需要确保安全的数据包括但不限于底层固件,操作系统,各种应用软件和文件的数据以及磁盘参数。
5、根据权利要求2或4所述的方法,其特征在于,所述磁盘参数包括但不限于主引导扇区参数、分区引导扇区参数以及文件分配表参数。
6、根据权利要求2所述的方法,其特征在于,所述可信文件验证模块检查当前待操作文件是否为可信任文件的方法为:检查当前待操作文件是否为可信文件列表中的文件,如果是,则当前待操作文件为可信任文件,否则当前待操作文件为不可信任文件。
7、根据权利要求6所述的方法,其特征在于,对于可信任文件,根据当前文件操作类型进行处理的过程为:检查当前文件操作行为的类型是读操作还是修改操作,如果是读操作,则验证该当前待操作文件的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则加载该当前待操作文件到内存中,允许访问者执行读操作,否则,从安全存储部件中取出预先存储的该可信任文件,覆盖当前文件后,再加载该当前待操作文件到内存中,允许访问者执行读操作;
如果是修改操作,则检查计算机当前处于安全状态后,允许访问者修改可信文件列表,之后,重新计算可信文件列表和所修改文件的完整性值,并将该新的可信文件列表的完整性值和修改后该文件的完整性值存储在安全存储部件中。
8、根据权利要求7所述的方法,其特征在于,
所述修改操作包括但不限于:写操作、和/或属性修改操作,和/或删除操作,和/或创建新文件操作;所述安全状态为:计算机当前与网络没有物理连接,且可信文件列表当前处于修改操作有效的状态。
9、根据权利要求8所述的方法,其特征在于,进一步包括设置一使修改操作有效的物理开关,根据该物理开关的开或关的状态,确定可信文件列表当前是否处于修改操作有效的状态。
10、根据权利要求6所述的方法,其特征在于,对于不可信任文件,对该文件验证合格后,再对文件进行操作处理的过程为:对不可信任文件进行病毒检测完毕后,将该不可信任文件所对应的进程加载到虚拟机中,由虚拟机监视该进程的行为,如果发现该进程存在非法行为,则报警,并关闭该进程,否则,允许对该文件进行操作处理。
11、根据权利要求10所述的方法,其特征在于,所述非法行为至少包括:对操作系统文件的非法修改操作、和/或对磁盘的非法修改操作、和/或内存访问非法越界、和/或执行非法跳转操作。
12、根据权利要求2所述的方法,其特征在于,
所述可信进程内存代码验证模块定时验证所有进程代码的运行状态是否正常的过程为:检查进程程序指针是否超越进程规定的物理内存地址,和/或进程代码是否跨越规定的物理内存地址;
所述可信进程内存代码验证模块定时验证所有进程代码的完整性是否正常的方法为:在文件首次加载到内存时,计算该文件所对应进程的进程代码在内存中的完整性值,并将该完整性值存储在安全存储部件中;可信进程内存代码验证模块定时验证当前所有进程代码的完整性值与预先存储在安全存储部件中的完整性值是否一致,如果是,则进程代码正常,否则不正常。
13、根据权利要求12所述的方法,其特征在于,所述可信进程内存代码验证模块验证出进程代码的运行状态和/或完整性不正常后,该方法进一步包括:由可信文件验证模块重新对不正常的进程所对应的文件进行验证后,再次加载该文件到内存中,并计算该文件所对应进程在内存中的完整性值,将计算出的完整性值存储到安全存储部件中,之后,根据上次保存的进程运行的现场数据,使该进程恢复到上次运行的状态。
14、根据权利要求1所述的方法,其特征在于,所述文件操作行为包括但不限于读写文件操作,修改文件属性操作,删除文件操作,和创建文件操作。
15、根据权利要求2、3、4、7、12所述的方法,其特征在于,所述安全存储部件为以上所述安全存储部件可以是具有强制访问控制授权的硬盘存储部件,也可以是具有强制访问授权控制的芯片存储部件,还可以是具有访问控制机制的内存部件。
16、根据权利要求2、3、4、7、12所述的方法,其特征在于,所述安全存储部件为安全芯片,或具有安全保护功能的硬盘,或具有访问控制功能的flash存储器。
CNB2004100955767A 2004-12-02 2004-12-02 一种建立计算机中可信任运行环境的方法 Expired - Fee Related CN100489728C (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CNB2004100955767A CN100489728C (zh) 2004-12-02 2004-12-02 一种建立计算机中可信任运行环境的方法
PCT/CN2005/001017 WO2006058472A1 (fr) 2004-12-02 2005-07-11 Procede d'etablissement d'un environnement d'execution securisee dans un ordinateur
DE112005002985T DE112005002985B4 (de) 2004-12-02 2005-07-11 Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer
JP2007543679A JP4729046B2 (ja) 2004-12-02 2005-07-11 コンピュータに信頼可能な実行環境を構築する方法
GB0712636A GB2436046B (en) 2004-12-02 2005-07-11 Method for establishing a trusted running environment in the computer
US11/720,640 US20090288161A1 (en) 2004-12-02 2005-07-11 Method for establishing a trusted running environment in the computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2004100955767A CN100489728C (zh) 2004-12-02 2004-12-02 一种建立计算机中可信任运行环境的方法

Publications (2)

Publication Number Publication Date
CN1702590A true CN1702590A (zh) 2005-11-30
CN100489728C CN100489728C (zh) 2009-05-20

Family

ID=35632365

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100955767A Expired - Fee Related CN100489728C (zh) 2004-12-02 2004-12-02 一种建立计算机中可信任运行环境的方法

Country Status (6)

Country Link
US (1) US20090288161A1 (zh)
JP (1) JP4729046B2 (zh)
CN (1) CN100489728C (zh)
DE (1) DE112005002985B4 (zh)
GB (1) GB2436046B (zh)
WO (1) WO2006058472A1 (zh)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100454324C (zh) * 2007-09-21 2009-01-21 武汉大学 一种可信机制上的嵌入式平台引导方法
CN1909453B (zh) * 2006-08-22 2011-04-20 深圳市深信服电子科技有限公司 一种基于网关/网桥的防间谍软件侵犯方法
CN101154253B (zh) * 2006-09-26 2011-08-10 北京软通科技有限责任公司 计算机安全防护方法及计算机安全防护装置
CN102222189A (zh) * 2011-06-13 2011-10-19 上海置水软件技术有限公司 一种保护操作系统的方法
CN102270288A (zh) * 2011-09-06 2011-12-07 中国人民解放军国防科学技术大学 基于反向完整性验证的操作系统可信引导方法
CN102279760A (zh) * 2010-06-11 2011-12-14 微软公司 利用初始保护组件来进行设备引导
CN102682243A (zh) * 2011-03-11 2012-09-19 北京市国路安信息技术有限公司 一种构建可信java虚拟机平台的方法
CN103268440A (zh) * 2013-05-17 2013-08-28 广东电网公司电力科学研究院 可信内核动态完整性度量方法
CN103575856A (zh) * 2012-07-31 2014-02-12 株式会社岛津制作所 分析设备验证系统和分析设备验证方法
CN103823732A (zh) * 2014-02-27 2014-05-28 山东超越数控电子有限公司 一种linux操作系统下监控文件完整性的方法
CN103929465A (zh) * 2013-01-14 2014-07-16 联想(新加坡)私人有限公司 用于远程环境的数据存储
CN104657236A (zh) * 2015-03-11 2015-05-27 深圳市新岸通讯技术有限公司 基于32位MCU的嵌入式Linux文件系统及其运行方法
CN105659211A (zh) * 2013-09-17 2016-06-08 微软技术许可有限责任公司 虚拟机管理器促进的选择性代码完整性实施
CN106934303A (zh) * 2015-12-29 2017-07-07 大唐高鸿信安(浙江)信息科技有限公司 基于可信芯片的可信操作系统创建可信进程的系统及方法
CN106972980A (zh) * 2017-02-24 2017-07-21 山东中创软件商用中间件股份有限公司 一种应用服务器集群的一致性验证方法及装置
CN109711169A (zh) * 2018-05-04 2019-05-03 360企业安全技术(珠海)有限公司 系统文件的防护方法及装置、系统、存储介质、电子装置
CN110611642A (zh) * 2018-06-15 2019-12-24 互联安睿资通股份有限公司 通讯装置、安全服务控制元件与安全服务控制方法
CN111125793A (zh) * 2019-12-23 2020-05-08 北京工业大学 一种访问控制中客体内存可信验证方法及系统
CN111177703A (zh) * 2019-12-31 2020-05-19 青岛海尔科技有限公司 操作系统数据完整性的确定方法及装置
CN111382433A (zh) * 2018-12-29 2020-07-07 龙芯中科技术有限公司 模块加载方法、装置、设备以及存储介质
CN112702327A (zh) * 2020-12-21 2021-04-23 北京中电华大电子设计有限责任公司 一种主控芯片的安全服务设计方法
CN113505376A (zh) * 2021-09-09 2021-10-15 北京全息智信科技有限公司 一种应用程序运行环境的控制方法、装置及电子设备
CN113961941A (zh) * 2021-12-22 2022-01-21 北京辰光融信技术有限公司 一种打印机系统安全增强方法、装置及设备

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7448084B1 (en) * 2002-01-25 2008-11-04 The Trustees Of Columbia University In The City Of New York System and methods for detecting intrusions in a computer system by monitoring operating system registry accesses
US8584094B2 (en) * 2007-06-29 2013-11-12 Microsoft Corporation Dynamically computing reputation scores for objects
US7913074B2 (en) * 2007-09-28 2011-03-22 Microsoft Corporation Securely launching encrypted operating systems
US8191075B2 (en) * 2008-03-06 2012-05-29 Microsoft Corporation State management of operating system and applications
US8176555B1 (en) * 2008-05-30 2012-05-08 Symantec Corporation Systems and methods for detecting malicious processes by analyzing process names and process characteristics
US8205257B1 (en) * 2009-07-28 2012-06-19 Symantec Corporation Systems and methods for preventing threats originating from a non-process based component hosted by a trusted process
JP5472604B2 (ja) * 2009-10-08 2014-04-16 日本電気株式会社 プロセス検疫装置、検疫システム、ファイル処理方法、及びプログラム
CN102122331B (zh) * 2011-01-24 2014-04-30 中国人民解放军国防科学技术大学 一种构造“In-VM”恶意代码检测架构的方法
US9497224B2 (en) 2011-08-09 2016-11-15 CloudPassage, Inc. Systems and methods for implementing computer security
US9053315B2 (en) 2012-06-28 2015-06-09 Lenova Enterprise Solutions (Singapore) Pte. Ltd. Trusted system network
US9294440B1 (en) * 2012-09-07 2016-03-22 Amazon Technologies, Inc. Secure inter-zone data communication
KR101489142B1 (ko) 2013-07-12 2015-02-05 주식회사 안랩 클라이언트시스템 및 클라이언트시스템의 동작 방법
CN104268461B (zh) 2014-09-16 2018-03-06 华为技术有限公司 一种可信度量方法及装置
CN105389197B (zh) * 2015-10-13 2019-02-26 北京百度网讯科技有限公司 用于基于容器的虚拟化系统的操作捕获方法和装置
US20170149828A1 (en) 2015-11-24 2017-05-25 International Business Machines Corporation Trust level modifier
US10430591B1 (en) * 2016-10-04 2019-10-01 Bromium, Inc. Using threat model to monitor host execution in a virtualized environment
WO2018194568A1 (en) 2017-04-18 2018-10-25 Hewlett-Packard Development Company, L.P. Executing processes in sequence
US20200272757A1 (en) * 2019-02-26 2020-08-27 Lokawallet, Inc. Securing a Computer Processing Environment from Receiving Undesired Content
CN112949743B (zh) * 2021-03-22 2022-04-22 四川英得赛克科技有限公司 一种网络运维操作的可信判断方法、系统和电子设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10232918A (ja) * 1997-02-19 1998-09-02 Canon Inc 画像ファイル及びそれを処理する画像処理装置及び画像処理方法、画像処理システム
JPH10232919A (ja) * 1997-02-20 1998-09-02 Shimadzu Corp 医用画像フィルム出力システム
US5937159A (en) * 1997-03-28 1999-08-10 Data General Corporation Secure computer system
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6263431B1 (en) * 1998-12-31 2001-07-17 Intle Corporation Operating system bootstrap security mechanism
US6564326B2 (en) * 1999-07-06 2003-05-13 Walter A. Helbig, Sr. Method and apparatus for enhancing computer system security
US7124408B1 (en) * 2000-06-28 2006-10-17 Microsoft Corporation Binding by hash
EP1368737A2 (en) * 2000-09-08 2003-12-10 International Business Machines Corporation Software secure authenticated channel
US20020078366A1 (en) * 2000-12-18 2002-06-20 Joseph Raice Apparatus and system for a virus-resistant computing platform
EP1225513A1 (en) * 2001-01-19 2002-07-24 Eyal Dotan Method for protecting computer programs and data from hostile code
US20030033303A1 (en) * 2001-08-07 2003-02-13 Brian Collins System and method for restricting access to secured data
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
GB2382419B (en) * 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US20030126454A1 (en) * 2001-12-28 2003-07-03 Glew Andrew F. Authenticated code method and apparatus
JP2004013608A (ja) * 2002-06-07 2004-01-15 Hitachi Ltd プログラムの実行および転送の制御
CN1504906A (zh) * 2002-11-28 2004-06-16 马林松 虚拟文件系统
AU2003302996A1 (en) * 2002-12-12 2004-07-09 Finite State Machine Labs, Inc. Systems and methods for detecting a security breach in a computer system
US7490354B2 (en) * 2004-06-10 2009-02-10 International Business Machines Corporation Virus detection in a network
US10043008B2 (en) * 2004-10-29 2018-08-07 Microsoft Technology Licensing, Llc Efficient white listing of user-modifiable files

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1909453B (zh) * 2006-08-22 2011-04-20 深圳市深信服电子科技有限公司 一种基于网关/网桥的防间谍软件侵犯方法
CN101154253B (zh) * 2006-09-26 2011-08-10 北京软通科技有限责任公司 计算机安全防护方法及计算机安全防护装置
CN100454324C (zh) * 2007-09-21 2009-01-21 武汉大学 一种可信机制上的嵌入式平台引导方法
CN102279760B (zh) * 2010-06-11 2016-03-30 微软技术许可有限责任公司 利用初始保护组件来进行设备引导
CN102279760A (zh) * 2010-06-11 2011-12-14 微软公司 利用初始保护组件来进行设备引导
CN102682243A (zh) * 2011-03-11 2012-09-19 北京市国路安信息技术有限公司 一种构建可信java虚拟机平台的方法
CN102222189A (zh) * 2011-06-13 2011-10-19 上海置水软件技术有限公司 一种保护操作系统的方法
CN102270288B (zh) * 2011-09-06 2013-04-03 中国人民解放军国防科学技术大学 基于反向完整性验证的操作系统可信引导方法
CN102270288A (zh) * 2011-09-06 2011-12-07 中国人民解放军国防科学技术大学 基于反向完整性验证的操作系统可信引导方法
CN103575856A (zh) * 2012-07-31 2014-02-12 株式会社岛津制作所 分析设备验证系统和分析设备验证方法
CN103575856B (zh) * 2012-07-31 2016-12-28 株式会社岛津制作所 分析设备验证系统和分析设备验证方法
CN103929465B (zh) * 2013-01-14 2018-10-30 联想(新加坡)私人有限公司 用于远程环境的数据存储方法及系统
CN103929465A (zh) * 2013-01-14 2014-07-16 联想(新加坡)私人有限公司 用于远程环境的数据存储
CN103268440A (zh) * 2013-05-17 2013-08-28 广东电网公司电力科学研究院 可信内核动态完整性度量方法
CN105659211A (zh) * 2013-09-17 2016-06-08 微软技术许可有限责任公司 虚拟机管理器促进的选择性代码完整性实施
CN105659211B (zh) * 2013-09-17 2019-03-22 微软技术许可有限责任公司 虚拟机管理器促进的选择性代码完整性实施
US10198572B2 (en) 2013-09-17 2019-02-05 Microsoft Technology Licensing, Llc Virtual machine manager facilitated selective code integrity enforcement
CN103823732A (zh) * 2014-02-27 2014-05-28 山东超越数控电子有限公司 一种linux操作系统下监控文件完整性的方法
CN104657236A (zh) * 2015-03-11 2015-05-27 深圳市新岸通讯技术有限公司 基于32位MCU的嵌入式Linux文件系统及其运行方法
CN106934303A (zh) * 2015-12-29 2017-07-07 大唐高鸿信安(浙江)信息科技有限公司 基于可信芯片的可信操作系统创建可信进程的系统及方法
CN106972980A (zh) * 2017-02-24 2017-07-21 山东中创软件商用中间件股份有限公司 一种应用服务器集群的一致性验证方法及装置
CN109711169A (zh) * 2018-05-04 2019-05-03 360企业安全技术(珠海)有限公司 系统文件的防护方法及装置、系统、存储介质、电子装置
CN110611642A (zh) * 2018-06-15 2019-12-24 互联安睿资通股份有限公司 通讯装置、安全服务控制元件与安全服务控制方法
CN111382433A (zh) * 2018-12-29 2020-07-07 龙芯中科技术有限公司 模块加载方法、装置、设备以及存储介质
CN111382433B (zh) * 2018-12-29 2022-12-13 龙芯中科技术股份有限公司 模块加载方法、装置、设备以及存储介质
CN111125793A (zh) * 2019-12-23 2020-05-08 北京工业大学 一种访问控制中客体内存可信验证方法及系统
CN111177703A (zh) * 2019-12-31 2020-05-19 青岛海尔科技有限公司 操作系统数据完整性的确定方法及装置
CN111177703B (zh) * 2019-12-31 2023-03-31 青岛海尔科技有限公司 操作系统数据完整性的确定方法及装置
CN112702327A (zh) * 2020-12-21 2021-04-23 北京中电华大电子设计有限责任公司 一种主控芯片的安全服务设计方法
CN112702327B (zh) * 2020-12-21 2023-03-14 北京中电华大电子设计有限责任公司 一种主控芯片的安全服务设计方法
CN113505376A (zh) * 2021-09-09 2021-10-15 北京全息智信科技有限公司 一种应用程序运行环境的控制方法、装置及电子设备
CN113961941A (zh) * 2021-12-22 2022-01-21 北京辰光融信技术有限公司 一种打印机系统安全增强方法、装置及设备

Also Published As

Publication number Publication date
DE112005002985B4 (de) 2011-01-20
CN100489728C (zh) 2009-05-20
GB2436046B (en) 2009-07-15
JP2008522298A (ja) 2008-06-26
DE112005002985T5 (de) 2007-11-08
JP4729046B2 (ja) 2011-07-20
WO2006058472A1 (fr) 2006-06-08
GB0712636D0 (en) 2007-08-08
US20090288161A1 (en) 2009-11-19
GB2436046A (en) 2007-09-12

Similar Documents

Publication Publication Date Title
CN1702590A (zh) 一种建立计算机中可信任运行环境的方法
US11586734B2 (en) Systems and methods for protecting SSDs against threats
Baek et al. SSD-insider: Internal defense of solid-state drive against ransomware with perfect data recovery
US7627898B2 (en) Method and system for detecting infection of an operating system
CN1241120C (zh) 计算机硬盘数据备份及恢复方法
US9396329B2 (en) Methods and apparatus for a safe and secure software update solution against attacks from malicious or unauthorized programs to update protected secondary storage
CN1991779A (zh) 基于安全芯片的防病毒方法
US20150227743A1 (en) Portable media system with virus blocker and method of operation thereof
KR20110128248A (ko) 데이터 저장 장치에 대한 원격 서버로부터의 안전한 스캔을 위한 방법 및 장치
CN1900940A (zh) 计算机安全启动的方法
CN1417689A (zh) 硬盘数据加密备份及还原方法
CN1621994A (zh) 计算机安全控制模块及其安全保护控制方法
CN103246849A (zh) 一种Windows下基于增强型ROST的安全运行方法
JP2013515989A (ja) 不正な変更からオペレーティング・システムを保護するための方法及びシステム
EP3079057B1 (en) Method and device for realizing virtual machine introspection
CN102867146A (zh) 一种防止计算机病毒反复感染系统的方法及系统
CN114385189B (zh) 一种面向深度嵌入式系统的函数地址空间布局随机化方法
Reidys et al. Rssd: Defend against ransomware with hardware-isolated network-storage codesign and post-attack analysis
TW201305842A (zh) 在儲存裝置上即時監控檔案系統以維護安全的方法與裝置
CN1707383A (zh) 通过进程和系统轨迹分析阻断计算机病毒方法
CN1920786A (zh) 实现操作系统安全控制的系统及方法
EP3535681B1 (en) System and method for detecting and for alerting of exploits in computerized systems
US20230315850A1 (en) Rootkit detection based on system dump sequence analysis
CN1124377A (zh) 微型计算机硬盘信息保护技术及装置
CN1256678C (zh) 计算机信息的保护方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090520

Termination date: 20201202