CN114995894A - 操作***的启动控制方法、终端设备及可读存储介质 - Google Patents
操作***的启动控制方法、终端设备及可读存储介质 Download PDFInfo
- Publication number
- CN114995894A CN114995894A CN202210919639.4A CN202210919639A CN114995894A CN 114995894 A CN114995894 A CN 114995894A CN 202210919639 A CN202210919639 A CN 202210919639A CN 114995894 A CN114995894 A CN 114995894A
- Authority
- CN
- China
- Prior art keywords
- file
- operating system
- characteristic value
- verified
- controlling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开了操作***的启动控制方法、终端设备及可读存储介质,该方法包括:获取待验证文件的度量值,所述待验证文件包括***内核文件、服务文件和关键配置文件;获取保存于硬可信基准库中的所述待验证文件的特征值;根据所述度量值与所述特征值之间的匹配结果,控制操作***终止***启动动作,或者控制所述操作***完成所述***启动动作。提高使用计算机网络通信的安全性。
Description
技术领域
本申请涉及计算机信息安全领域,尤其涉及操作***的启动控制方法、终端设备及计算机可读存储介质。
背景技术
计算机网络是一个开放和自由的空间,它在增强信息服务灵活性的同时,也带来了众多安全隐患,影响网络稳定运行和用户的信息安全。要保证计算机***安全,除了考虑计算机通信过程的通信安全,还要考虑计算机启动过程的安全,启动过程是计算机***一切功能的基础。
为了提高计算机启动过程的安全,提出了一种可信计算概念,主机上电后,通过BIOS(Basic Input Output System,基本输入输出***)启动,进入GRUB(GRand UnifiedBootloader,多操作***启动程序),通过TPM(Trusted Platform Module,可信平台模块)逐级验证操作***的可信度量值,保障主机启动过程各个环节的安全性。
但是,相关技术在对操作***的可信度量值验证过程中,在内核加载启动前,没有对内核关键文件进行可信度量,不能严格遵循可信计算规范对信任链传递的要求,安全级别较低。
发明内容
本申请实施例通过提供操作***的启动控制方法、终端设备及计算机可读存储介质,解决了相关技术在计算机***启动过程中,启动内核前没有对内核关键文件进行验证,导致操作***启动过程的信任链不完整,存在安全隐患的问题,提高了使用计算机网络通信的安全性。
本申请实施例提供了一种操作***的启动控制方法,所述操作***的启动控制方法包括:
获取待验证文件的度量值,所述待验证文件包括***内核文件、服务文件和关键配置文件;
获取保存于硬可信基准库中的所述待验证文件的特征值;
根据所述度量值与所述特征值之间的匹配结果,控制操作***终止***启动动作,或者控制所述操作***完成所述***启动动作。
可选地,所述获取待验证文件的度量值的步骤之前,包括:
在初次接收到***启动指令时,确定可信硬件模块是否正常通信;
若是,计算所述待验证文件的所述特征值;
将所述特征值写入所述可信硬件模块的所述硬可信基准库;
控制所述操作***执行***重启动作。
可选地,所述计算所述待验证文件的所述特征值的步骤包括:
获取所述待验证文件的路径信息;
根据所述路径信息确定所述待验证文件的所述特征值。
可选地,所述获取所述待验证文件的路径信息的步骤包括:
所述待验证文件的路径事先配置于一个总文件中;
通过访问所述总文件,获取待验证文件的所述路径信息。
可选地,所述确定可信硬件模块是否正常通信的步骤之前,还包括:
接收***启动指令;
检索所述硬可信基准库的数据中是否存在所述待验证文件的特征值;
若检索不到所述特征值,判定当前为初次接收到所述***启动指令;
若检索到所述特征值,执行所述获取待验证文件的度量值的步骤。
可选地,所述获取待验证文件的度量值的步骤包括:
通过BIOS代码加载GRUB可信度量程序;
控制可信硬件模块中的计算单元执行所述GRUB可信度量程序,根据所述GRUB可信度量程序的执行结果,确定所述度量值。
可选地,所述根据所述度量值与所述特征值之间的匹配结果,控制操作***终止***启动动作的步骤之前,还包括:
确定所述***内核文件对应的第一度量值与所述***内核文件对应的第一特征值之间的第一匹配结果;
确定所述服务文件对应的第二度量值与所述服务文件对应的第二特征值之间的第二匹配结果;
确定所述关键配置文件对应的第三度量值与所述关键配置文件对应的第三特征值之间的第三匹配结果;
根据所述第一匹配结果,所述第二匹配结果以及所述第三匹配结果,确定所述度量值与所述特征值之间的匹配结果。
可选地,所述控制操作***终止***启动动作的步骤之后,包括:
若所述***启动动作终止,控制所述操作***发出告警。
此外,为实现上述目的,本发明实施例还提供一种终端设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的操作***的启动控制程序,所述处理器执行所述操作***的启动控制程序时,实现如上所述的方法。
此外,为实现上述目的,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有操作***的启动控制程序,所述操作***的启动控制程序被处理器执行时,实现如上所述的方法。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、通过获取***内核文件、服务文件和关键配置文件等文件的度量值,将所述度量值依次与硬可信基准库中上述文件对应的特征值进行匹配,若全部匹配一致,控制操作***完成启动动作,若有一个层级匹配不成功,立即控制操作***终止启动动作。以此来解决相关技术中在启动计算机过程没有对内核关键文件进行验证,导致操作***启动过程的信任链不完整,存在安全隐患的问题,进而提高使用计算机网络通信的安全性。
2、通过接收启动***的指令,若确定所述指令为初次启动指令,再判断可信硬件模块是否正常连接,若可信硬件模块可以正常连接使用,计算***内核文件、服务文件和关键配置文件等文件的特征值,并将计算所得结果写入可信硬件模块的硬可信基准库中。后续再次启动计算机***时,可使用特征值来进行验证,确保计算机安全启动。
附图说明
图1为本申请操作***的启动控制方法一实施例的流程示意图;
图2为本申请一实施例可信硬件模块与操作***间的关系示意图;
图3为本申请操作***的启动控制方法另一实施例的流程示意图;
图4为本申请一实施例方案涉及的硬件运行环境的终端结构示意图。
具体实施方式
操作***启动过程,可能遭受攻击,于是出现了可信保护机制,即主机在BIOS启动后,按照可信计算规范,建立可信启动链,对操作***内核进行完整性度量,但这个过程没有对操作***内核关键文件进行可信验证,计算机***启动过程仍存在安全隐患。为解决上述缺陷,本申请实施例提出操作***的启动控制方法,获取***内核文件、服务文件和关键配置文件的度量值,再获取保存于硬可信基准库中的所述待验证文件的特征值;依次将文件度量值与对应的特征值进行匹配,根据匹配结果,控制操作***终止***启动动作,或者控制所述操作***完成启动动作。最终达到提高计算机网络通信的安全性。
为了更好的理解上述技术方案,下面将参照附图更详细地描述本申请的示例性实施例。虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本申请,并且能够将本申请的范围完整的传达给本领域的技术人员。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
实施例一
在本实施例中,提供操作***的启动控制方法。
参照图1,本实施例提出的操作***的启动控制方法包括以下步骤:
步骤S50:获取待验证文件的度量值,所述待验证文件包括***内核文件、服务文件和关键配置文件;
在本实施例中,操作***上电之后,首次从BOOT启动,进入到GRUB,加载GRUB上的可信度量程序,依次获取***内核文件、服务文件和关键配置文件的度量值。GRUB指的是多操作***启动程序,该程序允许用户可以在计算机内同时拥有多个操作***,并在计算机启动时选择希望运行的操作***,比如一个计算机内同时拥有Windows***和Linux***。
作为一种可选实施方式,待验证文件的度量值可通过可信硬件模块上的计算单元计算得出。通过计算单元上的哈希算法模块来计算待验证文件度量值。哈希算法主要适用于数字签名标准里面定义的数字签名算法。对于长度小于2^64位的消息,哈希算法会产生一个160位的消息摘要,当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。
示例性地,操作***上电启动,从BIOS加载到GRUB可信度量程序,此时***可信硬件模块,进行PIN码验证,若验证失败,则终止***启动;若验证成功,运行GRUB可信度量程序。由GRUB可信度量程序读取GRUB上各文件信息,并用设于可信硬件模块上的哈希算法模块进行可信度量。GRUB可信度量结束,运行用户态可信度量程序,读取内核Init进程、***服务进程等文件信息,再用设于可信硬件模块上的哈希算法计算文件度量值。
作为另一种可选实施方式,操作***上电后首次从BOOT启动,进入到GRUB后,加载GRUB可信度量程序,首先判断可信硬件模块是否可用,如果不可用,终止***启动,如果可用,依次获取GRUB中Stage 1、Stage 1.5、Stage 2文件信息并计算度量值,再加载用户态可信度量程序,依次获取内核Init进程、***服务进程文件信息。其中,上一级文件度量值验证通过后,再进入下一级文件度量值验证过程。
示例性地,GRUB可信度量程序读取Stage 1数据,采用可信硬件模块上的哈希算法模块进行可信度量,将度量结果作为Stage 1度量值,将度量值与硬可信基准库中Stage 1的特征值进行匹配,若匹配不一致,终止***启动进程;若匹配一致,读取Stage 1.5数据,采用可信硬件模块上的哈希算法模块进行可信度量,将度量结果作为Stage 1.5度量值,并与硬可信基准库中的Stage 1.5特征值进行匹配,若匹配不一致,终止***启动进程;若匹配一致,读取Stage 2数据,采用可信硬件模块上的哈希算法模块进行可信度量,将度量结果作为Stage 2度量值,并与硬可信基准库中的Stage 2特征值进行匹配,若匹配不一致,终止***启动进程,若匹配一致,控制操作***加载用户态可信度量程序,GRUB可信度量程序结束。用户态可信度量程序逐级获取内核Init进程文件度量值并进行匹配,匹配验证通过后再获取***服务进程文件度量值进行匹配,直至整个可信度量过程结束。通过GRUB可信度量程序,实现在内核加载前对内核文件、服务文件等的可信度量,提高操作***启动的安全性。
步骤S60:获取保存于硬可信基准库中的所述待验证文件的特征值;
在本实施例中,参照图2,硬可信基准库配置于可信硬件模块上的存储单元,用于存储待验证文件的特征值。可信硬件模块上有计算单元和存储单元。计算单元上包括哈希算法模块、摘要算法模块和签名算法模块,存储单元包括存储可信度量值模块、用户数字证书模块以及用于存储特征值的硬可信基准库。
作为一种可选实施方式,计算单元接收到文件信息后,使用哈希算法计算文件特征值,摘要算法利用用户数字证书的私钥对特征值进行加密,得到数字签名。当接收方接收到文件信息及加密后的特征值时,需要先用公钥对特征值进行解密,再用同样的哈希算法对文件信息进行计算得到一个特征值,将计算得到的特征值与解密后的特征值进行比较,如果完全相同,说明特征值没有被篡改。这种方法在保证信息完整性的同时,也提高了信息的传递效率。
示例性地,GRUB可信度量程序获取到Stage 1.5文件路径并传送至可信硬件模块的计算单元,采用哈希算法计算Stage 1.5文件路径的第一特征值,再通过摘要算法利用可信硬件模块中的存储单元上的用户数字证书的私钥对所述第一特征值进行加密,得到数字签名。GRUB可信度量程序接收到Stage 1.5文件路径及加密的第一特征值,使用公钥对所述加密后的第一特征值进行解密,再采用同样的哈希算法对Stage 1.5文件路径进行计算得到第二特征值,若第一特征值和第二特征值完全一致,表明该特征值没有被篡改;若第一特征值与第二特征值不同,表明该特征值被篡改,无效,重新获取特征值。
作为另一种可选实施方式,硬可信基准库位于可信硬件模块上,可信硬件模块是可插拔硬件可信模块,支持USB接口。可信硬件模块可以是带有USBKey的设备,USBKey设备上有一定的存储空间,可以存储用户的私钥和数字证书,利用USBKey内置的公钥算法实现对用户身份的认证。由于用户私钥保存在密码锁中,理论上使用任何方式都无法读取,保证了用户认证的安全性。此外,可信硬件模块还可以是支持pcie接口的模块,pcie可以多路并行,因此传输速率更高,响应更快,可以提高可信验证的速率。
步骤S70:根据所述度量值与所述特征值之间的匹配结果,控制操作***终止***启动动作,或者控制所述操作***完成所述***启动动作。
在本实施例中,若所述度量值与硬可信基准库中对应的特征值匹配一致,验证通过,控制操作***完成***启动动作。若匹配不一致,表示度量值对应的信息被篡改,如果继续启动操作***将存在风险,因此控制操作***终止***启动动作并产生告警,通知用户及时检查操作***文件是否被篡改,及时修正,若文件没有被修改,则判定此次启动异常,并将异常情况写入***日志文件中,继续***启动动作。
作为一种可选实施方式,依次获取***内核文件、服务文件以及关键配置文件的度量值并依次与对应的特征值进行匹配,即确定所述***内核文件对应的第一度量值与所述***内核文件对应的第一特征值之间的第一匹配结果;确定所述服务文件对应的第二度量值与所述服务文件对应的第二特征值之间的第二匹配结果;确定所述关键配置文件对应的第三度量值与所述关键配置文件对应的第三特征值之间的第三匹配结果;根据所述第一匹配结果,所述第二匹配结果以及所述第三匹配结果,确定所述度量值与所述特征值之间的匹配结果。
示例性地,操作***上电后,执行BIOS的启动代码,加载GRUB可信度量程序,GRUB可信度量程序读取主引导扇区中的GRUB Stage 1数据,也即MBR数据。由可信硬件模块上的哈希算法对MBR数据文件路径进行可信度量,将度量结果作为Stage 1度量值,将Stage 1度量值写入可信硬件模块上的存储单元,同时GRUB可信度量程序获取硬可信基准库中的Stage 1特征值,将Stage 1度量值和Stage 1特征值进行匹配,若二者不一致,表示操作***不可信,终止***启动动作并产生告警。若二者一致,进入下一步度量过程。
在本实施例中,通过获取***内核文件、服务文件和关键配置文件的度量值,再依次将所述度量值与硬可信基准库中各个文件对应的特征值进行匹配,如果匹配不一致,控制操作***终止***启动动作,否则,控制所述操作***完成启动动作。在操作***启动过程中,在内核加载前对GRUB内核文件、服务文件等文件进行可信度量,建立完整的可信启动链,使得操作***启动过程的安全更有保障,满足网络安全保护三级国家标准,严格遵循可信计算规范对信任链传递的要求。
实施例二
参照图3,基于上述实施例,提出本申请的另一实施例,在获取待验证文件的度量值的步骤之前,包括:
步骤S10:在初次接收到***启动指令时,确定可信硬件模块是否正常通信;
在本实施例中,接收***启动指令时,首先检索所述硬可信基准库的数据中是否存在所述待验证文件的特征值,若检索不到所述特征值,判定当前为初次接收到所述***启动指令,若检索到所述特征值,执行所述获取待验证文件的度量值的步骤。
作为一种可选实施方式,操作***上电后,通过BIOS进入到GRUB,***可信硬件模块,操作***检查该模块是否可以正常通信传输,确定GRUB***支持硬可信,进入***内核启动过程,加载GRUB可信度量程序。
示例性地,操作***上电后首次从BOOT启动,进入GRUB后,检索硬可信基准库的数据中是否存在待验证文件的特征值,若检索不到所述特征值,判定当前为初次接收到所述***启动指令,再检测可信硬件模块是否正常通信。
步骤S20:若是,计算所述待验证文件的所述特征值;
在本实施例中,当启动指令为初次启动指令且可信硬件模块正常通信时,计算所述待验证文件的所述特征值。
作为一种可选实施方式,获取所有待验证文件的文件路径,通过可信硬件模块上的哈希算法计算得到待验证文件的特征值,可信硬件模块上的摘要算法对所述特征值进行加密,后续提取特征值时需要采用对应的算法对所述特征值进行解密,当解密得到的值与特征值一致时,表示特征值传递过程安全,进一步提高了网络通信的安全性。
示例性地,按照预设规则逐层获取待验证文件的文件路径并计算特征值,当第一级特征值计算完成后,再获取第二级文件路径并计算第二级文件特征值,以此类推,直至计算完所有待验证文件的特征值。通过逐级计算待验证文件特征值的方式,若其中一级文件特征值无法正常计算得出,则重新获取该级文件路径,重新计算特征值。这种方式可以快速发现问题,提高计算特征值的效率。
步骤S30:将所述特征值写入所述可信硬件模块的所述硬可信基准库;
步骤S40:控制所述操作***执行***重启动作。
在本实施例中,计算单元计算完特征值后,将特征值存入硬可信基准库,硬可信基准库设于可信硬件模块上。将所有待验证文件的特征值写入硬可信基准库之后,表明硬可信基准库建立完成,控制操作***重启。
作为一种可选实施方式,硬可信基准库建立完成之后,可以控制操作***直接关机,不进行可信度量验证。下一次上电开机时,可直接读取硬可信基准库中的特征值与待验证文件的度量值进行匹配。
作为另一种可选实施方式,在将特征值写入硬可信基准库的同时,操作***还将计算特征值过程所生成的日志记录在可信硬件模块的存储单元内。控制所述操作***执行***重启动作后,可通过获取日志文件来确定硬可信基准库已生成并获取计算特征值所用的算法,使得操作***可以使用对应的算法对加密后的文件路径和特征值进行计算,验证特征值安全有效。
在本实施例中,在初次接收到***启动指令时,需要先确定可信硬件模块是否正常通信,若可信硬件模块正常通信,计算待验证文件的特征值并将特征值写入所述可信硬件模块的所述硬可信基准库,最后控制所述操作***执行***重启动作。当***为初次使用,初次上电启动时,需要先建立含有待验证文件特征值的硬可信基准库,后续可信验证都基于该硬可信基准库中的特征值,在建立硬可信基准库的过程,确保特征值的计算以及特征值的传送过程安全,没有被篡改。
实施例三
根据所述度量值与所述特征值之间的匹配结果,控制操作***终止***启动动作的步骤之前,还包括:
确定所述***内核文件对应的第一度量值与所述***内核文件对应的第一特征值之间的第一匹配结果;
确定所述服务文件对应的第二度量值与所述服务文件对应的第二特征值之间的第二匹配结果;
确定所述关键配置文件对应的第三度量值与所述关键配置文件对应的第三特征值之间的第三匹配结果;
根据所述第一匹配结果,所述第二匹配结果以及所述第三匹配结果,确定所述度量值与所述特征值之间的匹配结果。
在本实施例中,度量值与特征值之间进行匹配并不是一次完成的,而是逐级进行验证的,当上一层级匹配一致时,才能获取下一层级度量值并进行匹配验证,若其中一个层级匹配结果不一致,表明***有被篡改风险,要及时终止***启动。可以理解的是,匹配的顺序不是确定的,可根据实际使用场景作变换,匹配过程也不限于匹配内核文件、服务文件和关键配置文件。
作为一种可选实施方式,在操作***内核加载启动前,通过GRUB可信度量程序对内核关键文件进行可信度量,其中内核关键文件包括GRUB Stage 1数据、GRUB Stage 1.5数据和GRUB Stage 2数据。内核关键文件可信度量结束后,再将控制权移交到操作***内核加载启动过程,由用户可信度量程序对***内核文件和***服务文件进行可信度量。
示例性地,可信硬件模块获取GRUB Stage 1数据信息,并采用哈希算法计算得到第一度量值,提取硬可信基准库中GRUB Stage 1对应的第一特征值,将两者进行匹配,若匹配不一致,终止***启动,若匹配一致,获取GRUB Stage 1.5数据信息;采用哈希算法计算得到第二度量值,提取硬可信基准库中GRUB Stage 1.5对应的第二特征值,将两者进行匹配,若匹配不一致,终止***启动,若匹配一致,获取GRUB Stage 2数据信息;采用哈希算法计算得到第三度量值,提取硬可信基准库中GRUB Stage 2对应的第三特征值,将两者进行匹配,若匹配不一致,终止***启动,若匹配一致,进入操作***内核加载启动过程。获取操作***内核文件,并采用哈希算法计算得到第四度量值,提取硬可信基准库中操作***内核文件对应的第四特征值,将两者进行匹配,若匹配不一致,终止***启动,若匹配一致,获取***服务文件;采用哈希算法计算得到第五度量值,提取硬可信基准库中***服务文件对应的第五特征值,将两者进行匹配,若匹配不一致,终止***启动,若匹配一致,可信度量结束,控制操作***执行***启动动作。
在本实施例中,通过逐层验证文件的度量值,构建完整的可信启动链,确保操作***启动过程的安全性。
实施例四
计算所述待验证文件的所述特征值的步骤包括:
获取所述待验证文件的路径信息;
根据所述路径信息确定所述待验证文件的所述特征值。
在本实施例中,特征值是通过待验证文件在内存中的存储位置或者代码来确定的。通过路径可以找到一切存储在电脑上的资源,资源存储方式是按照哈希表运算的,因此,路径的计算其实就是哈希值的计算。所述路径可以是绝对路径也可以是相对路径。使用绝对路径可以准确找到待验证文件的存储位置,使用相对路径可以快速找到待验证文件的存储位置,操作***根据实际使用情况选择使用绝对路径或者相对路径。
作为一种可选实施方式,待验证文件的路径可以事先配置在一个总文件中,提高特征值的计算效率,进而提高***启动速度。GRUB可信度量程序通过访问这个总的文件,获取待验证文件的存储位置,根据待验证文件的存储位置,并计算其特征值。
示例性地,计算文件特征值与计算文件度量值可以是一样的,也是利用可信硬件模块上的哈希算法来计算,并将计算结果存入硬可信基准库。
作为另一种可选实施方式,用户可以随时获取总文件,并对总文件中的数据进行增删修改,以便更好的适应操作***。此外,GRUB可信度量程序还提供查看操作***内存和日志文件的功能,以便用户随时查看操作***状态,及时发现***可能存在的安全隐患。
在本实施例中,通过获取待验证文件在内存中的位置,根据待验证文件的路径,采用哈希算法计算其特征值。当文件存储顺序是按顺序存储时,每次去找都需要进行遍历取值,需要耗费不少时间,损耗***性能,而哈希算法是散列函数,可以直接定位到文件的位置,不需要进行遍历取值,提高数据的查询效率,进而提高计算特征值的效率。
实施例五
在本申请实施例中,提出一种操作***的启动控制装置。
参照图4,图4为本申请一实施例方案涉及的硬件运行环境的终端结构示意图。
如图4所示,该控制终端可以包括:处理器1001,例如CPU,网络接口1003,存储器1004,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。网络接口1003可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1004可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1004可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图4中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图4所示,作为一种计算机存储介质的存储器1004中可以包括操作***、网络通信模块、以及操作***的启动控制程序。
在图4所示的操作***的启动控制设备硬件结构中,处理器1001可以调用存储器1004中存储的操作***的启动控制程序,并执行以下操作:
获取待验证文件的度量值,所述待验证文件包括***内核文件、服务文件和关键配置文件;
获取保存于硬可信基准库中的所述待验证文件的特征值;
根据所述度量值与所述特征值之间的匹配结果,控制操作***终止***启动动作,或者控制所述操作***完成所述***启动动作。
可选地,处理器1001可以调用存储器1004中存储的操作***的启动控制程序,还执行以下操作:
在初次接收到***启动指令时,确定可信硬件模块是否正常通信;
若是,计算所述待验证文件的所述特征值;
将所述特征值写入所述可信硬件模块的所述硬可信基准库;
控制所述操作***执行***重启动作。
可选地,处理器1001可以调用存储器1004中存储的操作***的启动控制程序,还执行以下操作:
获取所述待验证文件的路径信息;
根据所述路径信息确定所述待验证文件的所述特征值。
可选地,处理器1001可以调用存储器1004中存储的操作***的启动控制程序,还执行以下操作:
所述待验证文件的路径事先配置于一个总文件中;
通过访问所述总文件,获取待验证文件的所述路径信息。
可选地,处理器1001可以调用存储器1004中存储的操作***的启动控制程序,还执行以下操作:
接收***启动指令;
检索所述硬可信基准库的数据中是否存在所述待验证文件的特征值;
若检索不到所述特征值,判定当前为初次接收到所述***启动指令;
若检索到所述特征值,执行所述获取待验证文件的度量值的步骤。
可选地,处理器1001可以调用存储器1004中存储的操作***的启动控制程序,还执行以下操作:
通过BIOS代码加载GRUB可信度量程序;
控制可信硬件模块中的计算单元执行所述GRUB可信度量程序,根据所述GRUB可信度量程序的执行结果,确定所述度量值。
可选地,处理器1001可以调用存储器1004中存储的操作***的启动控制程序,还执行以下操作:
确定所述***内核文件对应的第一度量值与所述***内核文件对应的第一特征值之间的第一匹配结果;
确定所述服务文件对应的第二度量值与所述服务文件对应的第二特征值之间的第二匹配结果;
确定所述关键配置文件对应的第三度量值与所述关键配置文件对应的第三特征值之间的第三匹配结果;
根据所述第一匹配结果,所述第二匹配结果以及所述第三匹配结果,确定所述度量值与所述特征值之间的匹配结果。
可选地,处理器1001可以调用存储器1004中存储的操作***的启动控制程序,还执行以下操作:
若所述***启动动作终止,控制所述操作***发出告警。
此外,本申请实施例还提出一种终端设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的操作***的启动控制程序,所述处理器执行所述操作***的启动控制程序时,实现如上实施例所述的操作***的启动控制方法。
此外,本申请实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有操作***的启动控制程序,所述操作***的启动控制程序被处理器执行时,实现如上实施例所述的操作***的启动控制方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、终端设备、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应当注意的是,在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或步骤。位于部件之前的单词“一”或“一个”不排除存在多个这样的部件。本申请可以借助于包括有若干不同部件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种操作***的启动控制方法,其特征在于,所述方法包括:
获取待验证文件的度量值,所述待验证文件包括***内核文件、服务文件和关键配置文件;
获取保存于硬可信基准库中的所述待验证文件的特征值;
根据所述度量值与所述特征值之间的匹配结果,控制操作***终止***启动动作,或者控制所述操作***完成所述***启动动作。
2.如权利要求1所述的操作***的启动控制方法,其特征在于,所述获取待验证文件的度量值的步骤之前,包括:
在初次接收到***启动指令时,确定可信硬件模块是否正常通信;
若是,计算所述待验证文件的所述特征值;
将所述特征值写入所述可信硬件模块的所述硬可信基准库;
控制所述操作***执行***重启动作。
3.如权利要求2所述的操作***的启动控制方法,其特征在于,所述计算所述待验证文件的所述特征值的步骤包括:
获取所述待验证文件的路径信息;
根据所述路径信息确定所述待验证文件的所述特征值。
4.如权利要求3所述的操作***的启动控制方法,其特征在于,所述获取所述待验证文件的路径信息的步骤包括:
所述待验证文件的路径事先配置于一个总文件中;
通过访问所述总文件,获取待验证文件的所述路径信息。
5.如权利要求2所述的操作***的启动控制方法,其特征在于,所述确定可信硬件模块是否正常通信的步骤之前,还包括:
接收***启动指令;
检索所述硬可信基准库的数据中是否存在所述待验证文件的特征值;
若检索不到所述特征值,判定当前为初次接收到所述***启动指令;
若检索到所述特征值,执行所述获取待验证文件的度量值的步骤。
6.如权利要求1所述的操作***的启动控制方法,其特征在于,所述获取待验证文件的度量值的步骤包括:
通过BIOS代码加载GRUB可信度量程序;
控制可信硬件模块中的计算单元执行所述GRUB可信度量程序,根据所述GRUB可信度量程序的执行结果,确定所述度量值。
7.如权利要求1所述的操作***的启动控制方法,其特征在于,所述根据所述度量值与所述特征值之间的匹配结果,控制操作***终止***启动动作的步骤之前,还包括:
确定所述***内核文件对应的第一度量值与所述***内核文件对应的第一特征值之间的第一匹配结果;
确定所述服务文件对应的第二度量值与所述服务文件对应的第二特征值之间的第二匹配结果;
确定所述关键配置文件对应的第三度量值与所述关键配置文件对应的第三特征值之间的第三匹配结果;
根据所述第一匹配结果,所述第二匹配结果以及所述第三匹配结果,确定所述度量值与所述特征值之间的匹配结果。
8.如权利要求1所述的操作***的启动控制方法,其特征在于,所述控制操作***终止***启动动作的步骤之后,包括:
若所述***启动动作终止,控制所述操作***发出告警。
9.一种终端设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的操作***的启动控制程序,所述处理器执行所述操作***的启动控制程序时,实现权利要求1-8任一所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有操作***的启动控制程序,所述操作***的启动控制程序被处理器执行时,实现权利要求1-8任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210919639.4A CN114995894A (zh) | 2022-08-02 | 2022-08-02 | 操作***的启动控制方法、终端设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210919639.4A CN114995894A (zh) | 2022-08-02 | 2022-08-02 | 操作***的启动控制方法、终端设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114995894A true CN114995894A (zh) | 2022-09-02 |
Family
ID=83021748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210919639.4A Pending CN114995894A (zh) | 2022-08-02 | 2022-08-02 | 操作***的启动控制方法、终端设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114995894A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117874773A (zh) * | 2024-03-12 | 2024-04-12 | 麒麟软件有限公司 | 基于安全等级管控策略的操作***安全启动方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101038556A (zh) * | 2007-04-30 | 2007-09-19 | 中国科学院软件研究所 | 可信引导方法及其*** |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN104751063A (zh) * | 2014-12-31 | 2015-07-01 | 国家电网公司 | 一种基于实模式技术的操作***可信引导方法 |
CN110334522A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 启动度量的方法及装置 |
-
2022
- 2022-08-02 CN CN202210919639.4A patent/CN114995894A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101038556A (zh) * | 2007-04-30 | 2007-09-19 | 中国科学院软件研究所 | 可信引导方法及其*** |
CN102332070A (zh) * | 2011-09-30 | 2012-01-25 | 中国人民解放军海军计算技术研究所 | 一种可信计算平台的信任链传递方法 |
CN104751063A (zh) * | 2014-12-31 | 2015-07-01 | 国家电网公司 | 一种基于实模式技术的操作***可信引导方法 |
CN110334522A (zh) * | 2019-07-08 | 2019-10-15 | 北京可信华泰信息技术有限公司 | 启动度量的方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117874773A (zh) * | 2024-03-12 | 2024-04-12 | 麒麟软件有限公司 | 基于安全等级管控策略的操作***安全启动方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8161285B2 (en) | Protocol-Independent remote attestation and sealing | |
CN103329095B (zh) | 用编码的信息验证管理程序 | |
JP6391439B2 (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
US20080278285A1 (en) | Recording device | |
JP2015022521A (ja) | セキュアブート方法、組み込み機器、セキュアブート装置およびセキュアブートプログラム | |
CN113127011A (zh) | 电子设备及电子设备的操作方法 | |
CN107924440B (zh) | 用于管理容器的方法、***和计算机可读介质 | |
CN112148314A (zh) | 一种嵌入式***的镜像验证方法、装置、设备及存储介质 | |
CN114021106A (zh) | 一种可信度量的远程认证方法、装置及*** | |
CN106980800B (zh) | 一种加密固态硬盘认证分区的度量方法和*** | |
CN114995894A (zh) | 操作***的启动控制方法、终端设备及可读存储介质 | |
JP2012104132A (ja) | 情報生成システム及びその方法 | |
CN113448681B (zh) | 一种虚拟机监控器公钥的注册方法、设备和存储介质 | |
CN117610083A (zh) | 文件校验方法、装置、电子设备及计算机存储介质 | |
CN111737701A (zh) | 一种服务器可信根***及其可信启动方法 | |
WO2020233044A1 (zh) | 一种插件校验方法、设备、服务器及计算机可读存储介质 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
CN115964721A (zh) | 一种程序验证方法及电子设备 | |
CN108694322A (zh) | 用于对计算机化***进行初始化的方法及计算机化*** | |
CN112825093B (zh) | 安全基线检查方法、主机、服务器、电子设备及存储介质 | |
CN111143887B (zh) | 一种安全控制方法、处理器、集成器件及计算机设备 | |
KR20230082388A (ko) | 차량 제어기의 부트로더 검증 장치 및 그 방법 | |
CN112966276A (zh) | 一种计算机的安全启动方法、装置及介质 | |
CN116305092B (zh) | 一种可信的虚拟化***的实现方法及*** | |
CN114722413B (zh) | 一种建立安全信任链的方法、装置、服务器及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220902 |