到瞬态、非持久性存储电路中的文件系统的验证和安装技术方案

技术编号:29071660 阅读:18 留言:0更新日期:2021-06-30 09:26
本公开的某些方面涉及文件系统的验证和安装。一种用于减轻遭受对文件系统的未授权改变的损害的电路平台的安全漏洞的方法包括将文件系统抽象为具有密码签名的部件的加密文件。文件系统可以具有用于操作系统的指令代码或其他数据,并且可以由电路平台来存储或代表电路平台来存储。在操作系统的引导时间期间,可以通过验证与文件系统相关联的签名来访问和使用操作系统的未加密版本和加密文件。响应于验证签名,将文件系统安装到瞬态、非持久性存储电路中。如此,操作系统在基于验证签名的授权下经由中央处理单元(CPU)电路执行指令代码。码。码。

【技术实现步骤摘要】
【国外来华专利技术】到瞬态、非持久性存储电路中的文件系统的验证和安装

技术介绍

[0001]各种实施例的方面涉及文件系统的验证和安装。基于处理器的系统可使用存储在基于处理器的系统上的固件来进行引导。启动(boot up)过程可以用基本输入/输出系统(BIOS)固件来实现。有时,需要更新该固件以适应新的特征或包括新硬件和软件部件的其他变化。

技术实现思路

[0002]各种示例实施例针对诸如以上所提到的那些或其他问题之类的问题,其可以从以下关于文件系统的验证和安装的公开变得清楚。对于部署的计算设备,可能出现如下担忧:计算设备的文件系统可能被损害并且系统文件可能被破坏或修改,并且外来的软件或固件可能被未授权个体添加到系统。
[0003]本文描述的各种示例实施例包括用于通过将文件系统抽象(abstract)为加密的和密码签名的部件来减轻这样的文件系统的破坏的风险的系统、设备和方法。可以创建诸如基于随机存取存储器(RAM)的非持久性文件系统之类的非持久性文件系统。在文件系统的引导时间期间,文件系统的操作系统、软件和固件可以是未加密的,并且可以验证在密码签名的部件上使用的签名以验证此类部件的真实性。在验证之后,将操作系统、软件和固件安装到非持久性(例如,RAM)文件系统中。因此,这里描述的各种示例实施例确保在文件系统上运行的固件是被授权的,并且这样的实施例减轻了文件系统篡改的风险。基于非持久性的文件系统可以确保由于其瞬态和非持久性的性质而在下一引导周期期间将清除无意或暗中添加的文件。
[0004]根据本公开的示例实施例,通过将文件系统抽象为具有密码签名的部件的加密文件,可以减轻遭受对文件系统的未授权改变的损害的电路平台的安全漏洞(security breach)。文件系统可以具有诸如用于操作系统的指令代码之类的数据。在操作系统的引导时间期间,可以通过验证与文件系统相关联的并且特别是涉及(即,关于)签名的部件的签名来访问和使用操作系统的未加密版本,因为签名被用于对已签名的部件进行签名。响应于签名的验证,文件系统可以被安装到瞬态、非持久性的存储电路中。这样,操作系统可以在经由(即,基于)验证的签名的授权下经由中央处理单元(CPU)电路执行指令代码。换句话说,签名的验证可以授权操作系统来执行指令代码。
[0005]在一个更具体的示例实施例中,用于验证文件系统的系统包括包括CPU电路的处理器并且还包括存储器电路。在这样的示例实施例中,存储器电路包括指令,当由处理器执行时,所述指令使处理器在具有指令代码或其他数据的文件系统的引导时间期间,以加载的最小数量的模块(例如,小于全功能操作系统所需的模块的数量)来引导瞬态、非持久性存储电路。一旦该瞬态、非持久性存储电路引导,处理器就可以执行存储在存储器电路中的指令以读取和验证文件系统的签名。响应于文件系统的验证(即,文件系统的签名的验证),处理器将文件系统的包安装到瞬态、非持久性存储电路中,并且文件系统的包被加密。响应于文件系统包的安装,解密并加载文件系统的配置和运行状态文件。
[0006]在另一具体示例实施例中,可通过存储包括CPU电路的处理器可执行的指令的非瞬态计算机可读介质来减轻遭受对文件系统的未授权改变的损害的电路平台的安全漏洞。在这样的示例实施例中,文件系统包括用于操作系统的指令代码或其他数据并且由电路平台来存储或代表电路平台来存储。当由处理器执行时,所述指令使处理器将文件系统抽象为具有密码签名的部件的加密文件。在操作系统的引导时间,指令使处理器以加载的最小数量的模块(例如,比完全运转的操作系统所需的模块少的模块)来引导操作系统的内核,并且读取和验证文件系统的签名。响应于文件系统的验证,指令使处理器将文件系统的包安装到瞬态、非持久性存储电路中并且响应于该安装而加密文件系统包。响应于文件系统包的安装,指令使处理器更新该瞬态、非持久性存储电路以包括附加模块来作为全功能操作系统运行。
[0007]上述讨论不旨在描述本公开的每个实施例或每个实现。下面的附图和详细描述还例示了各种实施例。
附图说明
[0008]结合附图考虑以下详细描述,可以更完全地理解各种示例实施例,其中:图1是示出了根据本公开的用于文件系统的验证和安装的示例性方法的流程图;图2A是示出了根据本公开的用于文件系统的验证和安装的示例性方法的流程图的一部分;图2B是示出了根据本公开的用于文件系统的验证和安装的示例性方法的流程图的另一部分;以及图3是示出了根据本公开的用于文件系统的验证和安装的示例性系统的框图。
[0009]虽然本文所讨论的各种实施例可修改为修改和替代形式,但其方面已通过附图中的示例示出并将被详细描述。然而,应当理解,意图不是将本公开限制于所描述的特定实施例。相反,意图将涵盖落入包括权利要求中限定的方面的本公开的范围内的所有修改、等同物和替代方案。此外,如贯穿本申请使用的术语“示例”仅是说明性的,并且不是限制性的。
具体实施方式
[0010]一种用于获得对从远程位置传输的媒体内容的未授权访问的方法是替换用于远程访问媒体内容的设备中的固件或软件,诸如电缆调制解调器中的固件或软件。这可以通过找到开发或诊断后门或者通过替换或重新编程存储固件或软件映像的非易失性存储器芯片来完成。虽然下载固件用于更新或其他目的安全方法,诸如来自多系统运营商(MSO)的那些,可用于远程供应,但是固件或软件的完整性通常在安装之后不被检查。因此,黑客有可能用未授权的代码去替换安装在系统上的固件,从而使黑客能够控制被损害的系统的行为。
[0011]各种类型的媒体递送系统或功率管理系统可能面对黑客用未经授权的代码替换安装在系统上的固件的该威胁。例如,黑客可能还能够替换用于访问来自互联网协议电视(IPTV)系统或其他类型的媒体递送系统或功率管理系统的媒体内容的设备中的固件或软件。对于部署的计算设备,计算设备的文件系统可能被损害并且系统文件可能被破坏或以其他方式修改,并且外来的软件或固件可以被未授权的个体添加。这种被破坏的、修改的或
外来的代码可能更改计算设备的操作或者否则导致计算设备的不适当操作。因此,希望提供一种解决方案,由此可以防止或减少这种欺诈性访问。
[0012]相信本公开的方面适用于涉及文件系统的验证和安装的各种不同类型的装置、系统和方法。在某些实现中,本公开的方面已经被示出为当在减轻来自被破坏的和/或修改的以及由未授权个体添加到计算设备的文件系统的外来软件和/或固件的对部署的计算设备的损害的风险的上下文中使用时是有益的。尽管不一定如此限制,但是通过对使用示例性上下文的非限制性示例的以下讨论可以理解各个方面。
[0013]随着越来越多的应用和服务在诸如因特网之类的网络上变得可用,越来越多的内容、应用和/或服务提供者转向诸如云计算之类的技术。通常,云计算是通过诸如Web服务之类的服务提供对电子资源的访问的方法,其中,用于支持那些服务的硬件和/或软件是可动态缩放的,以在任何给定时间满足服务的需要。用户或客户通常将租借、租用或以其他方式支付通过云的对资源的访问,并且因此不必购买和维护所需的硬件和/或软件。本文档来自技高网
...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种用于减轻遭受对文件系统的未授权改变的损害的电路平台的安全漏洞的方法,文件系统具有用于操作系统的数据并且被存储以供电路平台使用,所述方法包括:将文件系统抽象为具有密码签名的部件的加密文件;在操作系统的引导时间期间,通过验证与文件系统相关联并且与密码签名的部件有关的签名来访问和使用操作系统的未加密版本和加密文件;以及响应于验证签名,将文件系统安装到瞬态、非持久性存储电路中;操作系统在基于签名被验证的授权下经由中央处理单元(CPU)电路来执行指令代码。2.根据权利要求1所述的方法,还包括使瞬态、非持久性存储电路使用检错算法和密码散列函数中的至少一个来执行文件系统的完整性检查。3.根据权利要求1所述的方法,其中,瞬态、非持久性存储电路在操作系统的后续引导周期期间清除未授权的改变。4.根据权利要求1所述的方法,包括使瞬态、非持久性存储电路通过对文件系统的日志结构部分进行签名和加密来将文件系统抽象为具有密码签名的部件的加密文件,其中,日志结构部分被配置和布置用于与电路平台的闪存部件一起使用。5.根据权利要求1所述的方法,包括使瞬态、非持久性存储电路在运行时间引导包括二进制应用的内核以读取和验证文件系统的密码签名的部件。6.根据权利要求5所述的方法,其中,二进制应用通过执行数字签名算法来读取和验证文件系统的密码签名的部件。7.根据权利要求1所述的方法,包括使瞬态、非持久性存储电路监视对文件系统中的简档和配置文件的改变。8.根据权利要求7所述的方法,包括使瞬态、非持久性存储电路与文件系统的日志结构部分的闪存文件部件同步。9.根据权利要求1所述的方法,包括使操作系统响应于验证签名来以附加模块更新瞬态、非持久性存储电路,以作为全功能操作系统运行。10.一种用于验证文件系统的系统,所述系统包括:处理器,包括中央处理单元(CPU)电路;以及存储器电路,包括指令,指令在由处理器执行时使处理器:在具有数据的文件系统的引导时间期间,以加载的初始模块的集合引导瞬态、非持久性存储电路;读取并验证文件系统的签名;响应于文件系统的签名的验证,将文件系统的包安装到瞬态、非持久性存储电路中;加密文件系统的包;以及响应于文件系统的包的安装,解密并加载文件系统的配置和运行状态文件。11.根据权利要求10所述的系统,还包括指令,指令在由处理器执行时使处理器:使用椭圆曲线数字签名算法来读取和验证文件系统的签名。12.根据权利要求10所述的系统,还包括指令,指令在由处理器执行...

【专利技术属性】
技术研发人员:A
申请(专利权)人:兰迪斯盖尔创新有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1