[发明专利]具有内存完整性保障功能的计算机系统信任根构建方法有效
申请号: | 201711136462.6 | 申请日: | 2017-11-16 |
公开(公告)号: | CN108154032B | 公开(公告)日: | 2021-07-30 |
发明(设计)人: | 初晓博;冯伟;赵世军;杜变霞 | 申请(专利权)人: | 中国科学院软件研究所 |
主分类号: | G06F21/57 | 分类号: | G06F21/57 |
代理公司: | 北京君尚知识产权代理有限公司 11200 | 代理人: | 邱晓锋 |
地址: | 100190 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 具有 内存 完整性 保障 功能 计算机系统 信任 构建 方法 | ||
本发明提供一种基于可信执行环境的具有内存完整性保障功能的计算机系统信任根构建方法。该方法包括:对计算机的操作系统进行改造,将更改操作系统状态、配置的处理器指令更改为工作模式切换指令,将操作系统中的页表设置为只读模式;操作系统和应用程序执行处理器的工作模式切换指令并附带参数以完成注册;在计算机的操作系统启动时,将内存配置划分为可信执行环境的安全区域和对应的非安全区域;利用内存的安全区域和处理器的安全模式运行的功能的程序,即构成计算机系统信任根组件。本发明基于可信执行环境技术为计算机系统提供信任根组件,能够对操作系统内核以及用户所指定的应用程序的完整性进行保障。
技术领域
本发明属于计算机操作系统安全增强技术领域,具体涉及一种基于可信执行环境的具有内存完整性保障功能的系统信任根构建方法。
背景技术
随着各类计算机系统的不断发展,各种形式的计算机系统已经深入到社会各个领域、各个层面,扮演着越来越重要的角色,特别是近年来移动智能终端和平板电脑等已经通过移动支付、移动办公等应用场景广泛用于承载和处理各类隐私和机密信息。由于所涉及信息的价值越来越高,计算机系统日益成为攻击者进行系统破坏和信息窃取的目标。
传统的信息安全增强技术例如杀毒软件和防火墙等并不足以抵抗现有的攻击手段。由于敌手可以通过缓冲区溢出、面向返回地址编程等手段向操作系统内核注入恶意代码或者为用户代码提升权限,因而一般认为现有的攻击者很可能控制操作系统并具有管理员权限,因此依赖操作系统的可靠性来实施安全增强的杀毒软件和防火墙就成为了无源之水、无本之木。
传统信息安全增强技术之所以力有不逮,究其原因,主要是它们是一种“补丁式”信息安全技术,即它们是在已经设计、实现完成的计算机系统上附加的一种额外组件,因此这类技术面对较为强大的攻击者时很难有效。鉴于这种情况,信息安全技术领域出现了一批基于硬件安全芯片或具有安全增强扩展的处理器的新型安全增强技术。通常称基于可信安全芯片的系统安全增强技术为可信计算技术,基于具有安全增强扩展的处理器的系统安全增强技术为可信执行环境技术。目前,可信执行环境技术是信息安全领域最受关注、研发力度最强的技术之一,具有十分重要的作用和价值。
当前,可信执行环境技术的主要运用方式如其名字所示,是为特定的、重要的应用程序建立一个可信的运行环境(相对的,不可信的、普通的运行环境一般被称为普通运行环境),保障该程序不受到任何的外界程序的干扰、窥探。例如,在移动支付场景中,可以将指纹处理程序置入可信执行环境中,移动平台上其他的程序都无法获取有关指纹的任何信息,也无法干扰指纹识别的过程和结果。可信执行环境技术的主要特征是:1)通常基于计算机处理器、总线控制器和设备控制器等的安全增强扩展构建,这些安全增强扩展通常包括但不限于:处理器特殊的工作模式、处理器特殊的控制逻辑以及控制器特殊的控制逻辑;2)该技术中,计算机系统内的内存(以及处理器的寄存器)、外设(以及与外设关联的中断)被划分为安全区域和非安全区域两个部分;3)处理器只有在特定的工作模式(安全模式)下才能访问全部内存,在非安全模式下则只能访问访问非安全区域,不能访问安全区域;换言之,安全区域内的程序可以访问全部内存,非安全区域中的程序只能访问非安全区域,不能访问安全区域;4)上述“安全区域”的范围可以计算机系统在启动时或运行时进行配置;5)处理器可以通过执行特定的指令在上述“安全模式”与对应的非安全模式之间切换。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学院软件研究所,未经中国科学院软件研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201711136462.6/2.html,转载请声明来源钻瓜专利网。