具有联网设备的计算机驱动系统的半虚拟化安全威胁防护的制作方法

文档序号:13985180
具有联网设备的计算机驱动系统的半虚拟化安全威胁防护的制作方法

技术特征:

1.一种计算机实施的方法,所述方法保护计算机驱动系统免受安全威胁,所述计算机驱动系统具有运行操作系统的、通过网络与多个电子设备进行通信的处理器主机,其中协议集合管理通过所述网络在所述处理器和所述设备之间的通信,利用计算机进程的所述方法包括:

从所述操作系统接收对特定驱动程序进行的驱动程序调用,所述操作系统在虚拟化环境中运行,所述驱动程序调用由所述操作系统响应于由应用进行的系统调用而生成;

中断所述驱动程序调用到所述特定驱动程序的发送;以及

在一系列半虚拟化进程中,

将所述驱动程序调用转换为超级调用;

根据安全规则集合来分析所述超级调用,以确定是否存在安全威胁;

如果所述分析确定不存在安全威胁,则将所述超级调用发送到所述特定驱动程序;以及

如果所述分析确定存在安全威胁,则执行安全进程。

2.根据权利要求1所述的计算机实施的方法,其中,执行所述安全进程包括阻止所述超级调用到所述特定驱动程序的发送。

3.根据权利要求1所述的计算机实施的方法,其中,执行所述安全进程包括在向所述特定驱动程序发送所述超级调用之前修改所述超级调用。

4.根据权利要求1所述的计算机实施的方法,其中,执行所述安全进程包括生成安全威胁通知。

5.根据权利要求1所述的计算机实施的方法,其中,分析所述超级调用识别数据将被写入可移除介质,并且执行所述安全进程包括对所述数据进行加密。

6.一种计算机实施的安全系统,所述安全系统与具有从应用接收特定驱动程序调用的操作系统的主机处理器一起使用,所述安全系统包括:

分析模块,所述分析模块耦合到管理程序并且在与所述操作系统分离的第一虚拟化环境中的所述主机处理器上运行,所述操作系统在第二虚拟化环境中运行,所述分析模块具有:

输入,所述输入用于从管理程序接收输入超级调用,所述输入超级调用来自于由所述管理程序已经接收到的、对特定驱动程序进行的驱动程序调用,所述驱动程序调用由所述操作系统响应于由应用进行的系统调用而生成;

计算机代码,所述计算机代码定义计算机进程,所述计算机进程根据安全规则集合分析所述超级调用以确定是否存在安全威胁;以及

输出;

安全模块,所述安全模块在所述第一虚拟化环境中,具有耦合到所述分析模块输出的输入和耦合到所述管理程序的输出,所述安全模块被配置为:

如果所述分析模块确定不存在安全威胁,则将所述超级调用发送到所述管理程序,以使得由所述管理程序生成响应于所述输入超级调用的输出超级调用,并被引导到所述特定驱动程序;

如果所述分析模块确定存在安全威胁,则执行安全进程。

7.根据权利要求6所述的计算机实施的安全系统,其中,所述特定驱动程序驻留在所述第一虚拟化环境内。

8.根据权利要求6所述的计算机实施的安全系统,其中,所述特定驱动程序驻留在第三虚拟化环境内。

9.根据权利要求6所述的计算机实施的安全系统,其中,所述输入超级调用与所述输出超级调用一致。

10.根据权利要求6所述的计算机实施的安全系统,其中,所述安全模块包括加密密钥的存储,并且所述安全进程涉及要写入可移除介质的数据的加密。

11.一种编码有指令的非暂时性计算机可读介质,所述指令当由计算机驱动系统的主机处理器执行时,运行操作系统的所述主机处理器通过网络与多个电子设备通信,其中协议集合管理通过网络在所述处理器和所述设备之间的通信,建立一种保护所述计算机驱动系统免受安全威胁的方法,利用计算机进程的所述方法包括:

从所述操作系统接收对特定驱动程序进行的驱动程序调用,所述操作系统在虚拟化环境中运行,所述驱动程序调用由所述操作系统响应于由应用进行的系统调用而生成;

中断所述驱动程序调用到所述特定驱动程序的发送;以及

在一系列半虚拟化进程中,

将所述驱动程序调用转换为超级调用;

根据安全规则集合分析所述超级调用,以确定是否存在安全威胁;

如果所述分析确定不存在安全威胁,则将所述超级调用发送到所述特定驱动程序;以及

如果所述分析确定存在安全威胁,则执行安全进程。

12.根据权利要求11所述的非暂时性计算机可读介质,其中,执行所述安全进程包括阻止所述超级调用到所述特定驱动程序的发送。

13.根据权利要求11所述的非暂时性计算机可读介质,其中,执行所述安全进程包括在向所述特定驱动程序发送所述超级调用之前修改所述超级调用。

14.根据权利要求11所述的非暂时性计算机可读介质,其中,执行所述安全进程包括生成安全威胁通知。

15.根据权利要求11所述的非暂时性计算机可读介质,其中,所述超级调用的所述分析识别将数据写入可移除介质,并且所述安全进程包括对所述数据进行加密。

16.一种计算机实施的方法,所述方法允许授权的用户访问存储在不受控制的设备中的文件集合,同时防止未经授权的用户访问这些文件,即使所述设备对于未经授权的用户是物理上可用的,其中,所述文件集合以加密形式被存储,所述方法使用由与所述设备进行通信的处理器执行的计算机进程,并且潜在用户寻求对所述文件集合的访问,所述计算机进程包括:

在以下条件下:

(i)所述文件已经利用对称密钥集合加密;以及

(ii)在所述设备上与所述文件集合一起先前已经存储有所述对称密钥集合的实例集合,所述实例集合构成启发式访问控制列表,并且启发式地定义所述文件的授权用户集合,其中所述对称密钥集合的每个不同实例利用所述授权用户集合的对应子集的公钥进行加密;

访问所述潜在用户的私钥;

确定所述潜在用户的私钥是否能够用于解密所述对称密钥集合的所述实例中的一个,并且如果是,则将所述潜在用户认证为所述授权用户中的一个,并解密所述对称密钥集合的对应实例;

如果所述潜在用户已经被认证为所述授权用户中的一个,则使用解密的对称密钥的集合的成员来解密所述文件集合中的至少一个文件。

17.根据权利要求16所述的计算机实施的方法,所述计算机进程还包括:

向所述潜在用户提供挑战以确定所述潜在用户是否是所述授权用户中的一个。

18.根据权利要求16所述的计算机实施的方法,其中,在利用已经存储在所述设备上的数字签名已经认证所述启发式访问控制列表的条件下发生所述进程,并且所述进程还包括:针对与所述数字签名的符合,评估所述启发式访问控制列表,以确定所述启发式访问控制列表是否已经被篡改,并且如果所述评估指示所述启发式访问控制列表已经被篡改,则拒绝所述潜在用户的访问。

19.根据权利要求18所述的计算机实施的方法,其中,提供所述挑战包括从包含以下的组中选择的至少一个进程:要求用户输入用户名和密码,要求作为设备的用户执行与所述设备的特性一致的功能,针对与所述设备的性质一致的模式来评估作为设备的用户的行为。

20.根据权利要求16所述的计算机实施的方法,其中,所述文件集合中的所有文件都利用一个对称密钥加密。

21.根据权利要求16所述的计算机实施的方法,其中,所述文件集合中的每个不同文件用不同的对称密钥加密。

22.一种计算机实施的方法,所述方法允许授权的用户访问以将要以加密形式存储的文件集合写入不受控制的设备,同时防止未经授权的用户访问这些文件,即使当所述设备对未经授权的用户物理上可用,所述方法使用由与所述设备进行通信的处理器执行的计算机进程,并且潜在用户寻求访问以写入所述文件集合,所述计算机进程包括:

在已经在所述设备上存储对称密钥集合的实例集合的情况下,所述实例集合构成启发式访问控制列表,并且启发式地定义要存储在所述设备上的所述文件集合的授权用户集合,其中所述对称密钥集合的每个不同实例利用所述授权用户的对应子集的公钥进行加密;

访问所述潜在用户的私钥;

确定所述潜在用户的私钥是否能够用于解密所述对称密钥集合的所述实例中的一个,并且如果是,则将所述潜在用户认证为所述授权用户中的一个,并解密所述对称密钥集合的对应实例;

如果所述潜在用户已被认证为所述授权用户中的一个,则使用解密的对称密钥的集合的成员对所述文件集合进行加密;以及

将所述加密的文件集存储在所述不受控制的设备上。

23.根据权利要求22所述的计算机实施的方法,所述计算机进程还包括:

向所述潜在用户提供挑战以确定所述潜在用户是否是所述授权用户中的一个。

24.一种非暂时性数字存储介质,其结合到不受控制的设备中,所述存储介质在其中包含:

(i)已经利用对称密钥集合加密的文件集合;

(ii)所述对称密钥集合的实例集合,所述实例集合构成启发式访问控制列表,并且启发式地定义所述文件的授权用户集合,其中所述对称密钥集合的每个不同实例利用所述授权用户集合的对应子集的公钥进行加密;

使得其中,潜在用户寻求对所述文件集合的访问,能够防止未经授权的用户对所以文件集合的访问,并且能够通过利用计算机进程来允许授权用户对所述文件集合的访问,所述计算机进程包括:

访问所述潜在用户的私钥;

确定所述潜在用户的私钥是否能够用于解密所述对称密钥集合的所述实例中的一个,并且如果是,则将所述潜在用户认证为所述授权用户中的一个,并解密所述对称密钥集合的对应实例;

如果所述潜在用户已被认证为所述授权用户中的一个,则使用解密的对称密钥的集合的成员来解密所述文件集合中的至少一个文件。

再多了解一些
当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1