背景技術(shù):
產(chǎn)品移動裝置上的高級操作系統(tǒng)(hlos)系統(tǒng)圖像需要用于保護系統(tǒng)圖像的完整性的裝置。系統(tǒng)圖像包含在被更改或損壞的情況下可能導致裝置出故障或執(zhí)行意外/未經(jīng)授權(quán)動作的系統(tǒng)庫及由hlos使用的其它文件。hlos系統(tǒng)圖像在產(chǎn)品移動裝置上通常為~5gb,且用于保護這些圖像的裝置需要在實施保護系統(tǒng)圖像保護方案時考慮移動裝置的資源約束,例如,存儲器、電源以及硬件資源。
常規(guī)解決方案并未提供一定水平的可配置性及靈活性以解決可能需要保護的系統(tǒng)圖像中所包含的不同類型的內(nèi)容以及在識別各種類型的內(nèi)容的改變時配置恰當響應(yīng)水平的能力。舉例來說,提供于安卓(android)裝置上的一種常規(guī)解決方案為“dm真實性(dm-verity)”,其對存儲在移動裝置的存儲裝置上的系統(tǒng)圖像中所包含的所有內(nèi)容提供基于塊的保護。dm真實性應(yīng)用程序構(gòu)建系統(tǒng)圖像的所有塊的散列樹,并在存取塊時檢查所述塊以通過將其散列內(nèi)容與hast樹的內(nèi)容進行比較來確定其是否改變。當特定數(shù)據(jù)塊已改變時可能發(fā)生例外。然而,此方法通常在系統(tǒng)圖像可能包含非關(guān)鍵文件(例如在被更改時不應(yīng)導致災(zāi)難性錯誤的鈴聲或其它媒體內(nèi)容)時過分反應(yīng)。此外,產(chǎn)生散列樹需要大量資源。例如完整性管理架構(gòu)(ima)的其它常規(guī)解決方案提供基于文件的保護,所述基于文件的保護通過將文件的散列存儲在文件的索引節(jié)點(inode)屬性中來提供文件內(nèi)容的遠程證明及文件內(nèi)容的本地證明。但是,將此信息存儲在索引節(jié)點中還需要如同在允許對文件進行操作之前驗證安全敏感擴展屬性的linux擴展驗證模塊(evm)的解決方案。
常規(guī)解決方案還限于其依據(jù)對所有類型的內(nèi)容的完整性檢查提供相同水平的保護及結(jié)果行為。
技術(shù)實現(xiàn)要素:
根據(jù)本發(fā)明的用于保護計算裝置的內(nèi)容的樣本方法包含:接收用于執(zhí)行與圖像中所包含的內(nèi)容項相關(guān)聯(lián)的動作的請求,存取與所述內(nèi)容項相關(guān)聯(lián)的安全級信息,所述安全級信息包括與所述內(nèi)容項相關(guān)聯(lián)的完整性檢查動作及結(jié)果行為,所述結(jié)果行為響應(yīng)于所述完整性檢查動作指示不能執(zhí)行所請求的所述動作而執(zhí)行,執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述完整性檢查動作;以及響應(yīng)于所述完整性檢查動作指示不能執(zhí)行所請求的所述動作而執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述結(jié)果行為。
此方法的實施方案可包含以下特征中的一或多者。所述結(jié)果行為選自多個結(jié)果行為,包括災(zāi)難性錯誤處理響應(yīng)、輸入-輸出(i/o)錯誤響應(yīng)、受信任實體響應(yīng)的報告,以及回退錯誤響應(yīng)。所述完整性檢查動作選自多個完整性檢查動作,包括需要完整性檢查的動作、不需要完整性檢查的動作、回退保護動作以及裝置特定檢查動作。響應(yīng)于與內(nèi)容項相關(guān)聯(lián)的完整性檢查動作為需要完整性檢查的動作,執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述完整性檢查動作包含:存取塊列表以識別與內(nèi)容項相關(guān)聯(lián)的塊;執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的塊的散列;以及將與所述內(nèi)容項相關(guān)聯(lián)的所述塊的所述散列與所述圖像中所包含的所述內(nèi)容項的散列進行比較。響應(yīng)于與內(nèi)容項相關(guān)聯(lián)的完整性檢查動作為回退保護動作,執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的完整性檢查動作包含:確定所述內(nèi)容項的更新是否將導致所述內(nèi)容項被替換為所述內(nèi)容項的先前版本,且響應(yīng)于所述完整性檢查動作指示不能執(zhí)行所請求的所述動作而執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述結(jié)果行為包含:防止所述內(nèi)容項被替換為所述內(nèi)容項的所述先前版本。用于執(zhí)行動作的請求包括用于修改所述內(nèi)容項的請求,且其中所述完整性檢查動作包括將所述請求報告給受信任實體,且其中執(zhí)行所述結(jié)果行為包括:從所述受信任實體接收指示是否可以修改所述內(nèi)容項的響應(yīng);響應(yīng)于所述響應(yīng)指示可以修改所述內(nèi)容項而修改所述內(nèi)容項;以及響應(yīng)于所述響應(yīng)指示可以修改所述內(nèi)容項而顯示不能修改所述內(nèi)容項的指示。
根據(jù)本發(fā)明的用于保護計算裝置的內(nèi)容的樣本設(shè)備包含:用于接收用于執(zhí)行與圖像中所包含的內(nèi)容項相關(guān)聯(lián)的動作的請求的裝置;用于存取與所述內(nèi)容項相關(guān)聯(lián)的安全級信息的裝置,所述安全級信息包括與所述內(nèi)容項相關(guān)聯(lián)的完整性檢查動作及結(jié)果行為,所述結(jié)果行為響應(yīng)于所述完整性檢查動作指示不能執(zhí)行所請求的所述動作而執(zhí)行;用于執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述完整性檢查動作的裝置;以及用于響應(yīng)于所述完整性檢查動作指示不能執(zhí)行所請求的所述動作而執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述結(jié)果行為的裝置。
此設(shè)備的實施方案可包含以下特征中的一或多者。所述結(jié)果行為選自多個結(jié)果行為,包括災(zāi)難性錯誤處理響應(yīng)、輸入-輸出(i/o)錯誤響應(yīng)、受信任實體響應(yīng)的報告,以及回退錯誤響應(yīng)。所述完整性檢查動作選自多個完整性檢查動作,包括需要完整性檢查的動作、不需要完整性檢查的動作、回退保護動作以及裝置特定檢查動作。與所述內(nèi)容項相關(guān)聯(lián)的完整性檢查動作包括需要完整性檢查的動作,且其中用于執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述完整性檢查動作的裝置包含:用于存取塊列表以識別與內(nèi)容項相關(guān)聯(lián)的塊的裝置;用于執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的塊的散列的裝置;以及用于將與所述內(nèi)容項相關(guān)聯(lián)的所述塊的所述散列與所述圖像中所包含的所述內(nèi)容項的散列進行比較的裝置。與所述內(nèi)容項相關(guān)聯(lián)的所述完整性檢查動作為回退保護動作,其中用于執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述完整性檢查動作的所述裝置包含用于確定所述內(nèi)容項的更新是否將導致所述內(nèi)容項被替換為所述內(nèi)容項的先前版本的裝置,且其中用于響應(yīng)于所述完整性檢查動作指示不能執(zhí)行所請求的所述動作而執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述結(jié)果行為的所述裝置包含用于防止所述內(nèi)容項被替換為所述內(nèi)容項的所述先前版本的裝置。用于執(zhí)行動作的請求包括用于修改所述內(nèi)容項的請求,且所述完整性檢查動作包含將所述請求報告給受信任實體,且用于執(zhí)行所述結(jié)果行為的裝置包含:用于從所述受信任實體接收指示是否可以修改所述內(nèi)容項的響應(yīng)的裝置;及用于響應(yīng)于所述響應(yīng)指示可以修改所述內(nèi)容項而修改所述內(nèi)容項的裝置;以及用于響應(yīng)于所述響應(yīng)指示可以修改所述內(nèi)容項而顯示不能修改所述內(nèi)容項的指示的裝置。
用于保護計算裝置的內(nèi)容的實例性設(shè)備包含:處理器,其經(jīng)配置以接收用于執(zhí)行與圖像中所包含的內(nèi)容項相關(guān)聯(lián)的動作的請求;存取與所述內(nèi)容項相關(guān)聯(lián)的安全級信息,所述安全級信息包括與所述內(nèi)容項相關(guān)聯(lián)的完整性檢查動作及結(jié)果行為,所述結(jié)果行為響應(yīng)于所述完整性檢查動作指示不能執(zhí)行所請求的所述動作而執(zhí)行;執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述完整性檢查動作;以及響應(yīng)于所述完整性檢查動作指示不能執(zhí)行所請求的所述動作而執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述結(jié)果行為。
此設(shè)備的實施方案可包含以下特征中的一或多者。所述結(jié)果行為選自多個結(jié)果行為,包括災(zāi)難性錯誤處理響應(yīng)、輸入-輸出(i/o)錯誤響應(yīng)、受信任實體響應(yīng)的報告,以及回退錯誤響應(yīng)。所述完整性檢查動作選自多個完整性檢查動作,包括需要完整性檢查的動作、不需要完整性檢查的動作、回退保護動作以及裝置特定檢查動作。與所述內(nèi)容項相關(guān)聯(lián)的完整性檢查動作包括需要完整性檢查的動作,且其中經(jīng)配置以執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述完整性檢查動作的所述處理器經(jīng)配置以:存取塊列表以識別與內(nèi)容項相關(guān)聯(lián)的塊;執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的塊的散列;以及將與所述內(nèi)容項相關(guān)聯(lián)的所述塊的所述散列與所述圖像中所包含的所述內(nèi)容項的散列進行比較。與所述內(nèi)容項相關(guān)聯(lián)的所述完整性檢查動作包括回退保護動作,且其中經(jīng)配置以執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述完整性檢查動作的所述處理器進一步經(jīng)配置以確定所述內(nèi)容項的更新是否將導致所述內(nèi)容項被替換為所述內(nèi)容項的先前版本;且其中經(jīng)配置以響應(yīng)于所述完整性檢查動作指示不能執(zhí)行所請求的所述動作而執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述結(jié)果行為的所述處理器進一步經(jīng)配置以防止所述內(nèi)容項被替換為所述內(nèi)容項的所述先前版本的裝置。用于執(zhí)行動作的請求包括用于修改所述內(nèi)容項的請求,且其中經(jīng)配置以執(zhí)行所述完整性檢查動作的所述處理器進一步經(jīng)配置以將所述請求報告給受信任實體,且其中執(zhí)行所述結(jié)果行為包含:從所述受信任實體接收指示是否可以修改所述內(nèi)容項的響應(yīng);響應(yīng)于所述響應(yīng)指示可以修改所述內(nèi)容項而修改所述內(nèi)容項;以及響應(yīng)于所述響應(yīng)指示可以修改所述內(nèi)容項而顯示不能修改所述內(nèi)容項的指示。
根據(jù)本發(fā)明的其上存儲有用于保護計算裝置的內(nèi)容的計算機可讀指令的實例性非暫時性計算機可讀媒體包含:指令,其經(jīng)配置以致使計算機接收用于執(zhí)行與圖像中所包含的內(nèi)容項相關(guān)聯(lián)的動作的請求;存取與所述內(nèi)容項相關(guān)聯(lián)的安全級信息,所述安全級信息包括與所述內(nèi)容項相關(guān)聯(lián)的完整性檢查動作及結(jié)果行為,所述結(jié)果行為響應(yīng)于所述完整性檢查動作指示不能執(zhí)行所請求的所述動作而執(zhí)行;執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述完整性檢查動作;以及響應(yīng)于所述完整性檢查動作指示不能執(zhí)行所請求的所述動作而執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述結(jié)果行為。
例如非暫時性計算機可讀媒體的實施方案可包含以下特征中的一或多者。所述結(jié)果行為選自多個結(jié)果行為,包括災(zāi)難性錯誤處理響應(yīng)、輸入-輸出(i/o)錯誤響應(yīng)、受信任實體響應(yīng)的報告,以及回退錯誤響應(yīng)。所述完整性檢查動作選自多個完整性檢查動作,包括需要完整性檢查的動作、不需要完整性檢查的動作、回退保護動作以及裝置特定檢查動作。與所述內(nèi)容項相關(guān)聯(lián)的完整性檢查動作包括需要完整性檢查的動作,且其中經(jīng)配置以致使計算機執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述完整性檢查動作的所述指令進一步包括經(jīng)配置以致使計算機進行以下操作的指令:存取塊列表以識別與內(nèi)容項相關(guān)聯(lián)的塊;執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的塊的散列;以及將與所述內(nèi)容項相關(guān)聯(lián)的所述塊的所述散列與所述圖像中所包含的所述內(nèi)容項的散列進行比較。與所述內(nèi)容項相關(guān)聯(lián)的所述完整性檢查動作為回退保護動作,且其中經(jīng)配置以致使計算機執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述完整性檢查動作的所述指令包含經(jīng)配置以致使計算機確定所述內(nèi)容項的更新是否將導致所述內(nèi)容項被替換為所述內(nèi)容項的先前版本的指令;且經(jīng)配置以致使計算機響應(yīng)于所述完整性檢查動作指示不能執(zhí)行所請求的所述動作而執(zhí)行與所述內(nèi)容項相關(guān)聯(lián)的所述結(jié)果行為的所述指令包含經(jīng)配置以致使計算機防止所述內(nèi)容項被替換為所述內(nèi)容項的所述先前版本的裝置的指令。用于執(zhí)行動作的請求包括用于修改所述內(nèi)容項的請求,且經(jīng)配置以致使計算機執(zhí)行所述完整性檢查動作的指令包含經(jīng)配置以致使計算機將請求報告給受信任實體的指令,且經(jīng)配置以致使計算機執(zhí)行結(jié)果行為的指令包含經(jīng)配置以致使計算機進行以下操作的指令:從所述受信任實體接收指示是否可以修改所述內(nèi)容項的響應(yīng);響應(yīng)于所述響應(yīng)指示可以修改所述內(nèi)容項而修改所述內(nèi)容項;以及響應(yīng)于所述響應(yīng)指示可以修改所述內(nèi)容項而顯示不能修改所述內(nèi)容項的指示。
附圖說明
圖1為可能適于實施本文中所論述技術(shù)的實例性網(wǎng)絡(luò)架構(gòu)或計算環(huán)境的框圖。
圖2為可用于實施圖1中所說明的構(gòu)建系統(tǒng)的計算裝置的框圖。
圖3為說明圖1到2中所展示的構(gòu)建系統(tǒng)的功能模塊的圖1到2中所說明的構(gòu)建系統(tǒng)的功能框圖。
圖4為可用于實施圖1中所說明的目標的計算裝置的框圖。
圖5為說明圖1及4中所展示的構(gòu)建系統(tǒng)的功能模塊的圖1及4中所說明的目標裝置的功能框圖。
圖6為根據(jù)本文中所論述的技術(shù)的用于構(gòu)建圖像及使所述圖像中的內(nèi)容項與安全級相關(guān)聯(lián)的過程的流程圖。
圖7為根據(jù)本文中所論述的技術(shù)的用于響應(yīng)于用于執(zhí)行與內(nèi)容項相關(guān)聯(lián)的動作的請求而對圖像中的內(nèi)容項執(zhí)行完整性檢查的過程的流程圖。
圖8為根據(jù)本文中所論述的技術(shù)的用于構(gòu)建包含安全級信息的圖像的過程的流程圖。
圖9為根據(jù)本文中所論述的技術(shù)的用于對內(nèi)容項執(zhí)行完整性檢查的過程的流程圖。
圖10為根據(jù)本文中所論述的技術(shù)的用于確定是否已請求使內(nèi)容項回退到先前版本的過程的流程圖。
圖11為根據(jù)本文中所論述的技術(shù)的用于執(zhí)行回退動作的過程的流程圖。
圖12為根據(jù)本文中所論述的技術(shù)的用于確定是否通過聯(lián)系受信任實體來更新內(nèi)容項的過程的流程圖。
圖13為根據(jù)本文中所論述的技術(shù)的用于執(zhí)行回退動作的過程的流程圖。
圖14為根據(jù)本文中所論述的技術(shù)的用于執(zhí)行結(jié)果動作的過程的流程圖。
具體實施方式
本發(fā)明提供本文中經(jīng)揭示用于保護計算裝置的內(nèi)容的技術(shù)。計算裝置的內(nèi)容可為圖像或多個圖像。圖像可包括軟件庫、操作系統(tǒng)文件、應(yīng)用程序內(nèi)容、視聽內(nèi)容(例如,圖像、視頻內(nèi)容及/或音頻內(nèi)容)、配置文件,及/或可由可形成其圖像的目標計算裝置使用的其它內(nèi)容。計算裝置可包含多個不同類型的圖像。舉例來說,計算裝置可包含系統(tǒng)圖像,所述系統(tǒng)圖像包含用于計算裝置的操作系統(tǒng)的系統(tǒng)庫;供應(yīng)商特定圖像,其可包含供應(yīng)商特定應(yīng)用內(nèi)容及/或其它供應(yīng)商特定內(nèi)容;用戶內(nèi)容圖像,其包含和計算裝置的用戶有關(guān)的用戶相關(guān)內(nèi)容。計算裝置可包含多于一個圖像,所述圖像包含許多內(nèi)容項項,且每一圖像及其中所包含的內(nèi)容項可與不同保護級相關(guān)聯(lián)。舉例來說,包含操作系統(tǒng)文件的系統(tǒng)圖像可包含對操作系統(tǒng)的操作關(guān)鍵的系統(tǒng)庫。
計算裝置可為各種類型的計算裝置,包含但不限于膝上型或其它個人計算機系統(tǒng),平板計算機、移動電話、游戲控制臺、可穿戴裝置(例如,智能手表)及/或可經(jīng)配置以利用軟件組件、配置文件及/或可潛在被損壞或以未經(jīng)是授權(quán)方式修改的其它類型的內(nèi)容項的其它類型的計算裝置。舉例來說,如果操作系統(tǒng)的關(guān)鍵庫被損壞或以其它方式修改,那么計算裝置可能崩潰(crash)或展現(xiàn)其它非所要行為。但是,系統(tǒng)圖像還可包含其它類型的文件,所述文件在被修改的情況下將不致使操作系統(tǒng)出故障或此些改變將不指示已對計算裝置進行任何惡意修改。舉例來說,系統(tǒng)圖像可包含日志文件,所述日志文件可經(jīng)周期性更新作為操作系統(tǒng)的正常功能的部分。系統(tǒng)圖像可包含可用作計算裝置的桌面或其它屏幕的背景的圖像內(nèi)容。如果此圖像文件被修改或從計算裝置移除,那么將不會不利地影響操作系統(tǒng)的完整性。
本文中所揭示的技術(shù)允許識別圖像中所包含的不同類型的內(nèi)容項且使其與安全級信息相關(guān)聯(lián)。安全級信息可包含完整性檢查動作及與內(nèi)容項相關(guān)聯(lián)的結(jié)果行為。完整性檢查信息可指示可經(jīng)執(zhí)行以驗證內(nèi)容項是否已被改變及/或經(jīng)準許改變的一或多個動作。與內(nèi)容項相關(guān)聯(lián)的結(jié)果行為可指示可響應(yīng)于應(yīng)響應(yīng)于完整性檢查動作而執(zhí)行結(jié)果行為的確定而執(zhí)行的一或多個動作。圖像可包含多個內(nèi)容項。每一內(nèi)容項可與適于所述內(nèi)容項或所述類型的內(nèi)容項所要的保護級的安全級信息相關(guān)聯(lián)。
實例性網(wǎng)絡(luò)/計算環(huán)境
圖1為可能適于實施本文中所論述技術(shù)的實例性計算環(huán)境的框圖。本文中所說明的特定配置僅為其中可使用本文中所揭示技術(shù)的一個計算環(huán)境的實例。此外,此計算環(huán)境的實施方案可包含為清楚起見本文中未說明且已被省略的額外元件。
構(gòu)建系統(tǒng)125可經(jīng)配置以提供用戶接口,所述用戶接口允許用戶識別包含在軟件圖像中的內(nèi)容以建構(gòu)且使安全級信息與每一內(nèi)容項相關(guān)聯(lián)。安全級信息可包含響應(yīng)于關(guān)于對內(nèi)容項進行的某一動作的請求而執(zhí)行完整性檢查動作以及響應(yīng)于所請求動作出于安全原因不能夠被執(zhí)行而執(zhí)行的結(jié)果行為。構(gòu)建系統(tǒng)125可提供用于實施至少在圖6及8中說明的過程的裝置。可用于實施構(gòu)建系統(tǒng)125的計算裝置的實例在圖2及3(在下文詳細論述)中予以說明。
雖然本文中所論述的實例利用單個構(gòu)建系統(tǒng)125來產(chǎn)生將用于目標裝置175的圖像或多個圖像,但目標裝置175可經(jīng)配置以接收來自多個構(gòu)建系統(tǒng)125的圖像。此外,目標裝置175及構(gòu)建系統(tǒng)125可直接地或經(jīng)由有線或無線連接間接地彼此連接,且在構(gòu)建系統(tǒng)125與目標裝置175之間可存在一或多個中間系統(tǒng)或網(wǎng)絡(luò)。舉例來說,由構(gòu)建系統(tǒng)125產(chǎn)生的圖像可用于從內(nèi)容服務(wù)器(未展示)下載,所述內(nèi)容服務(wù)器可安置在構(gòu)建系統(tǒng)125與目標裝置175之間。舉例來說,操作系統(tǒng)開發(fā)者可提供與目標裝置175兼容的一或多個建構(gòu)圖像,且目標裝置175的制造商或經(jīng)銷商可將與操作系統(tǒng)相關(guān)聯(lián)的一或多個圖像下載到目標裝置175。
構(gòu)建系統(tǒng)125可由目標裝置175的制造商、目標裝置175的網(wǎng)絡(luò)服務(wù)提供者、目標裝置175的分銷商、可用于目標裝置175上的應(yīng)用程序的應(yīng)用內(nèi)容提供者、視聽內(nèi)容提供者及/或通過提供可用于目標裝置175上的操作系統(tǒng)的操作系統(tǒng)提供者操作。目標裝置175的制造商或分銷商可包含一或多個圖像,所述一或多個圖像可由目標裝置175使用且制造商或分銷商希望限制對這些圖像的修改。因此,制造商或分銷商可定義包含在一或多個圖像中的內(nèi)容項的安全級信息以控制可修改內(nèi)容項的方式。應(yīng)用程序內(nèi)容提供者或操作系統(tǒng)提供者可配置與圖像中所包含的內(nèi)容項相關(guān)聯(lián)的安全級,以防止以應(yīng)用程序內(nèi)容提供者或操作系統(tǒng)提供者不準許的方式修改包含在圖像中的內(nèi)容項。舉例來說,應(yīng)用程序內(nèi)容提供者或操作系統(tǒng)提供者可配置與內(nèi)容項相關(guān)聯(lián)的安全級以允許將內(nèi)容項更新到較新版本,但防止內(nèi)容項被回退到先前版本。應(yīng)用程序內(nèi)容提供者或操作系統(tǒng)提供者可配置與內(nèi)容項相關(guān)聯(lián)的安全級以防止用戶修改或刪除內(nèi)容項。舉例來說,與內(nèi)容項相關(guān)聯(lián)的安全級可防止內(nèi)容項被修改,此可能潛在地允許由應(yīng)用程序或操作系統(tǒng)使用的配置文件被修改,此可導致應(yīng)用程序或操作系統(tǒng)出故障或可能潛在地允許用戶存取用戶未經(jīng)授權(quán)存取的內(nèi)容或功能性。網(wǎng)絡(luò)服務(wù)提供者可包含移動裝置上的一或多個配置文件,所述配置文件不能被修改以防止裝置誤配置或允許裝置的用戶存取用戶未經(jīng)授權(quán)存取的網(wǎng)絡(luò)服務(wù)。
目標裝置175為經(jīng)配置以執(zhí)行存儲在目標裝置175的永久性存儲器中的軟件內(nèi)容的計算機系統(tǒng)。目標裝置175可經(jīng)配置以從構(gòu)建系統(tǒng)125及/或從多個構(gòu)建系統(tǒng)125接收一或多個圖像。目標裝置175可包括移動裝置,例如移動電話、平板計算機、膝上型計算機、便攜式游戲裝置,或包含用于執(zhí)行包含在圖像中的軟件內(nèi)容的處理器的其它此裝置。目標裝置175還可包括非移動裝置,例如桌上型計算機系統(tǒng)、計算機服務(wù)器、機頂盒、數(shù)字視頻記錄器(dvr)、游戲控制臺,或不如移動裝置一樣容易移動的其它此種裝置。目標裝置175可經(jīng)配置以響應(yīng)于用于對目標裝置175上的圖像的特定內(nèi)容項執(zhí)行某一動作的請求而檢查與所述內(nèi)容項相關(guān)聯(lián)的安全信息。目標裝置175可經(jīng)配置以執(zhí)行與內(nèi)容項相關(guān)聯(lián)的完整性檢查動作且響應(yīng)于出于安全原因而不能夠執(zhí)行所請求動作(如由完整性檢查動作確定)而執(zhí)行與內(nèi)容項相關(guān)聯(lián)的結(jié)果行為。構(gòu)建系統(tǒng)125可提供用于實施至少在圖7及9到13中所說明的過程的裝置。
受信任實體190為可用于驗證是否對包含在安裝在目標裝置175上的構(gòu)建圖像中的內(nèi)容項進行某些動作的任選實體。目標裝置175可經(jīng)配置以經(jīng)由網(wǎng)絡(luò)連接與受信任實體190通信。舉例來說,受信任實體190可經(jīng)配置以提供可由一或多個網(wǎng)絡(luò)(其可為因特網(wǎng)的部分)由目標裝置175存取的接口。受信任實體190可經(jīng)配置以證明圖像中所包含的一或多個內(nèi)容項的版本是否為官方版本或特定版本。舉例來說,應(yīng)用程序開發(fā)者或操作系統(tǒng)開發(fā)者可為受信任實體提供與應(yīng)用程序或操作系統(tǒng)組件的一或多個官方版本相關(guān)聯(lián)的版本信息及/或內(nèi)容信息,且目標裝置175可經(jīng)配置以在對與那些物項相關(guān)聯(lián)的內(nèi)容項執(zhí)行某些動作之前聯(lián)系受信任實體。舉例來說,目標裝置175可經(jīng)配置以在下載內(nèi)容項的更新或執(zhí)行回退到內(nèi)容項的先前版本之前聯(lián)系受信任實體。
圖1中所說明的實例性網(wǎng)絡(luò)配置或計算環(huán)境僅為其中可實施本文中所揭示的技術(shù)的一個可能配置的實例。其它配置可包含圖1中未說明的額外元件且各種組件可以不同于圖1中所展示配置的配置互連。
實例性硬件
圖2為可用于實施圖1中所說明的構(gòu)建系統(tǒng)125的計算系統(tǒng)的框圖。構(gòu)建系統(tǒng)125可用于至少部分地實施圖6及8中所說明的過程。
構(gòu)建系統(tǒng)125包括計算機系統(tǒng),包含由總線201彼此連接的通用處理器210、非暫時性存儲器260及網(wǎng)絡(luò)接口265。構(gòu)建系統(tǒng)125的其它實施方案可包含圖2的實例性實施方案中未說明的額外元件及/或可包含圖2中說明的實例性實施例中說明的所有元件。
處理器210可為智能裝置,例如,個人計算機中心處理器單元(cpu),例如由
網(wǎng)絡(luò)接口265可提供用于將有線及/或無線連接性提供到一或多個網(wǎng)絡(luò)的裝置。網(wǎng)絡(luò)接口265可允許構(gòu)建系統(tǒng)125與目標裝置175、受信任實體190及/或連接到網(wǎng)絡(luò)的其它實體(例如,經(jīng)配置以將可執(zhí)行編程內(nèi)容(例如應(yīng)用程序或操作系統(tǒng)內(nèi)容)分布到目標裝置175的應(yīng)用程序服務(wù)提供者)通信。
存儲器260中的軟件經(jīng)配置以使得處理器210能夠執(zhí)行各種動作,包含實施提供用于識別包含在圖像中的內(nèi)容項的用戶接口,配置關(guān)于內(nèi)容項的安全級信息,構(gòu)建圖像,及用于將圖像部署到目標裝置175或內(nèi)容服務(wù)器。
圖3為說明圖2中所展示的存儲器260的功能模塊的圖2中所說明的構(gòu)建系統(tǒng)125的功能框圖。舉例來說,構(gòu)建系統(tǒng)125可包含內(nèi)容配置模塊362、圖像構(gòu)建模塊364以及數(shù)據(jù)存取模塊366。構(gòu)建系統(tǒng)125還可包含將其它功能性提供到構(gòu)建系統(tǒng)125的一或多個額外功能模塊。圖3中所說明的功能模塊可實施為圖3中所說明的軟件或可以硬件或硬件或軟件的組合實施。圖2及3中所說明的構(gòu)建系統(tǒng)125可用于實施與圖6及8中所說明的過程相關(guān)聯(lián)的構(gòu)建系統(tǒng)125。處理器210還可提供用于實施本文中所論述的構(gòu)建系統(tǒng)125的各種模塊的裝置且可結(jié)合以固件實施的一或多個模塊操作。
內(nèi)容配置模塊362可提供用于選擇圖像中所包含的內(nèi)容的裝置。內(nèi)容配置模塊362可提供用于呈現(xiàn)用于向構(gòu)建系統(tǒng)125的用戶選擇包含在圖像中的內(nèi)容的用戶接口及用于定義與圖像中所包含的內(nèi)容項相關(guān)聯(lián)的安全級信息的裝置。內(nèi)容配置模塊362可提供用于拍攝關(guān)于多個類型的目標裝置的圖像的裝置。
圖像構(gòu)建模塊364可提供用于構(gòu)建包含一或多個內(nèi)容項及安全級信息的圖像的裝置,用于將構(gòu)建圖像提供到一或多個目標裝置175的裝置,用于將構(gòu)建圖像上傳到內(nèi)容服務(wù)器用于分布及/或上傳到受信任實體190的裝置,所述受信任實體可使用構(gòu)建圖像來驗證目標裝置175上的圖像的內(nèi)容項的完整性。
數(shù)據(jù)存取模塊366可經(jīng)配置以將數(shù)據(jù)存儲在存儲器260中及/或與構(gòu)建系統(tǒng)125相關(guān)聯(lián)的其它數(shù)據(jù)存儲裝置中。數(shù)據(jù)存取模塊366還可經(jīng)配置以存取存儲器260及/或與構(gòu)建系統(tǒng)125相關(guān)聯(lián)的其它數(shù)據(jù)存儲裝置中的數(shù)據(jù)。數(shù)據(jù)存取模塊366可經(jīng)配置以從構(gòu)建系統(tǒng)125的其它模塊及/或組件接收請求及存儲及/或存取存儲在存儲器260及/或與構(gòu)建系統(tǒng)125相關(guān)聯(lián)的其它數(shù)據(jù)存儲裝置中的數(shù)據(jù)。
圖4為可用于實施圖1中所說明的目標裝置175的計算系統(tǒng)的框圖。目標裝置可用于至少部分地實施圖7及9到14中所說明的過程。
目標裝置175包括計算機系統(tǒng),所述計算機系統(tǒng)通過總線401彼此連接的包含通用處理器410、數(shù)字信號處理器(dsp)420、無線接口425、gnss接口465及非暫時性存儲器460。目標裝置175的其它實施方案可包含圖4的實例性實施方案中未說明的額外元件及/或可不包含圖4中說明的實例性實施例中說明的全部元件。舉例來說,目標裝置175的一些實施方案可不包含gnss接口465、dsp420及/或無線接口425。
無線接口425可包含無線接收器、發(fā)射器、收發(fā)器及/或使得目標裝置175能夠使用wwan、wlan及/或其它無線通信協(xié)議發(fā)送及/或接收數(shù)據(jù)的其它元件。無線接口425可包括一或多個使用多個無線通信標準發(fā)射及接收無線信號的多模式調(diào)制解調(diào)器。無線接口425由線432連接到天線434用于將通信發(fā)送到無線裝置及從無線裝置接收通信,所述無線裝置經(jīng)配置以使用無線通信協(xié)議通信。雖然圖4中所說明的目標裝置175包括單個無線接口425及單個天線434,但目標裝置175的其它實施方案可包含多個無線接口425及/或多個天線434。
i/o接口470可提供一或多個端口及/或可將數(shù)據(jù)輸入及/或輸出提供到目標裝置175的其它接口。舉例來說,i/o接口470可包含一或多個端口,例如通用串行總線(usb)端口及/或可用于將外部裝置連接到移動裝置的其它類型的端口。i/o接口470還可包含一或多個輸入裝置,例如按鈕、開關(guān)、鍵盤、觸摸屏及/或用于從用戶接收輸入的其它裝置。i/o接口470還可包含用于輸出音頻及/或視覺內(nèi)容的一或多個裝置,例如屏幕、揚聲器、耳機端口及/或用于輸出此類內(nèi)容的其它裝置。
gnss接口465可包含無線接收器及/或使得目標裝置175能夠從與一或多個gnss系統(tǒng)相關(guān)聯(lián)的發(fā)射器接收信號的其它元件。gnss接口465由線472連接到天線474,所述天線用于接收來自gnss發(fā)射器的信號。目標裝置175可經(jīng)配置以使用從與衛(wèi)星相關(guān)聯(lián)的衛(wèi)星及與gnss系統(tǒng)相關(guān)聯(lián)的其它發(fā)射器接收的信號來確定目標裝置175的位置。目標裝置175還可經(jīng)配置以結(jié)合從其它無線裝置接收的信號使用從衛(wèi)星及與gnss系統(tǒng)相關(guān)聯(lián)的其它發(fā)射器接收的信號。
dsp420可經(jīng)配置以處理從無線接口425及/或gnss接口465接收的信號且可經(jīng)配置以針對或結(jié)合實施為存儲在存儲器460中的處理器可讀、處理器可執(zhí)行軟件代碼的一或多個模塊處理信號,及/或可經(jīng)配置以結(jié)合處理器410處理信號。
處理器410可為智能裝置,例如,個人計算機中心處理器單元(cpu),例如由
存儲器460中的軟件經(jīng)配置以使得處理器410能夠執(zhí)行各種動作,包含實施發(fā)送及/或接收來自經(jīng)配置用于無線通信的裝置的數(shù)據(jù)。
圖5為說明圖4中所展示的存儲器460的功能模塊的圖4中所說明的目標裝置175的功能框圖。舉例來說,目標裝置175可包含內(nèi)容完整性模塊462以及數(shù)據(jù)存取模塊466。目標裝置175還可包含將其它功能性提供到目標裝置175的一或多個額外功能模塊。圖5中所說明的功能模塊可實施為圖5中所說明的軟件或可以硬件或硬件或軟件的組合實施。圖4及5中所說明的目標裝置175可用于實施與圖7及9到14中所說明的過程相關(guān)聯(lián)的目標裝置175。處理器410還可提供用于實施本文中所論述的目標裝置175的各種模塊的裝置且可結(jié)合以固件實施的一或多個模塊操作。
內(nèi)容完整性模塊462可提供用于存取與目標裝置175上的圖像中所包含的內(nèi)容項相關(guān)聯(lián)的安全級信息的裝置,及用于執(zhí)行包含在于內(nèi)容項相關(guān)聯(lián)的全級信息中的一或多個完整性檢查動作及一或多個結(jié)果行為的裝置。除非另有規(guī)定,內(nèi)容完整性模塊462可經(jīng)配置以提供用于執(zhí)行與圖7及9到14中所說明的過程相關(guān)聯(lián)的各種動作的裝置。
數(shù)據(jù)存取模塊466可經(jīng)配置以將數(shù)據(jù)存儲在存儲器460中及/或與目標裝置175相關(guān)聯(lián)的其它數(shù)據(jù)存儲裝置中。數(shù)據(jù)存取模塊466還可經(jīng)配置以存取存儲器460及/或與目標裝置175相關(guān)聯(lián)的其它數(shù)據(jù)存儲裝置中的數(shù)據(jù)。數(shù)據(jù)存取模塊466可經(jīng)配置以從目標裝置175的其它模塊及/或組件接收請求及存儲及/或存取存儲在存儲器460及/或與目標裝置175相關(guān)聯(lián)的其它數(shù)據(jù)存儲裝置中的數(shù)據(jù)。
實例性實施方案
圖6為根據(jù)本文中所論述的技術(shù)的用于構(gòu)建圖像及使所述圖像中的內(nèi)容項與安全級相關(guān)聯(lián)的過程的流程圖。圖6中所說明的過程可使用構(gòu)建系統(tǒng)125實施。除非另有規(guī)定,否則構(gòu)建系統(tǒng)125的內(nèi)容配置模塊362及/或圖像構(gòu)建模塊364可提供用于執(zhí)行圖4中所說明的過程中所包含的各種階段的裝置。
可識別作為圖像的部分被保護的內(nèi)容項列表(階段605)列表可包含圖像中所包含的內(nèi)容項的列表。內(nèi)容項可包含待保護的一或多個類型的內(nèi)容。舉例來說,內(nèi)容項可包含軟件庫、操作系統(tǒng)文件、應(yīng)用程序內(nèi)容、視聽內(nèi)容、配置文件及/或可由目標計算裝置使用的其它內(nèi)容中的一或多者。待包含在圖像中的內(nèi)容項可相依于所產(chǎn)生的圖像的類型及/或針對其產(chǎn)生圖像的目標裝置的類型。構(gòu)建系統(tǒng)125的內(nèi)容配置模塊362可經(jīng)配置以提供用戶接口,所述用戶接口允許用戶選擇待包含在圖像中的內(nèi)容項。用戶接口還可提供接口,所述接口允許用戶針對以下各項配置圖像:多個類型的目標裝置、多個操作系統(tǒng),及/或多個不同軟件版本及/或操作系統(tǒng)版本。舉例來說,特定應(yīng)用程序可部署在不同類型的目標裝置上,例如目標計算機、移動電話及膝上型或桌上型計算機系統(tǒng)。特定應(yīng)用還可配置用于不同操作系統(tǒng),所述不同操作系統(tǒng)需要于應(yīng)用程序內(nèi)容相關(guān)聯(lián)的不同庫及/或配置文件。應(yīng)用程序也可以不同版本提供,例如包含不同內(nèi)容的常規(guī)版本及專業(yè)版本。由構(gòu)建系統(tǒng)125的內(nèi)容配置模塊362提供的用戶接口可允許用戶選擇與圖像的不同版本相關(guān)聯(lián)的內(nèi)容項,例如但不限于本文中所論述的實例。
可接著使安全級信息與內(nèi)容項中的每一者相關(guān)聯(lián)(階段610)。安全級信息可包含針對每一相應(yīng)內(nèi)容項的完整性檢查動作及結(jié)果行為。完整性檢查動作可定義可經(jīng)執(zhí)行以確定與完整性檢查動作相關(guān)聯(lián)的內(nèi)容項是否已以根據(jù)完整性檢查動作不允許的方式更改的一或多個步驟。如果內(nèi)容項已以根據(jù)完整性檢查動作不允許的方式更改,那么可執(zhí)行與內(nèi)容項相關(guān)聯(lián)的結(jié)果行為。完整性檢查動作可由構(gòu)建系統(tǒng)125執(zhí)行以驗證經(jīng)提供到目標裝置175、受信任實體190及/或內(nèi)容提供者的圖像的完整性。目標裝置175還可經(jīng)配置以執(zhí)行與內(nèi)容項相關(guān)聯(lián)的完整性檢查動作。舉例來說,目標裝置175可經(jīng)配置以響應(yīng)于目標裝置175經(jīng)啟動或接通電源而對內(nèi)容項執(zhí)行完整性檢查動作。目標裝置175還可經(jīng)配置以響應(yīng)于與由對目標裝置175執(zhí)行的一些過程所請求、存取及/或修改的完整性檢查動作相關(guān)聯(lián)的內(nèi)容項而執(zhí)行完整性檢查動作。舉例來說,目標裝置175可經(jīng)配置以響應(yīng)于內(nèi)容項由在目標裝置175上運行的應(yīng)用程序存取而執(zhí)行與內(nèi)容項相關(guān)聯(lián)的完整性檢查動作。
完整性檢查動作可選自完整性檢查動作集。舉例來說,完整性檢查動作集可包含需要完整性檢查的動作、不需要完整性檢查的動作、回退保護動作及裝置特定檢查動作。完整性檢查需要動作可與內(nèi)容項相關(guān)聯(lián)以指示需要對內(nèi)容項的完整性檢查。完整性檢查的特定實施方案可逐實施方案不同。此完整性檢查的實例在圖9、10及12中說明。與需要完整性檢查的動作相關(guān)聯(lián)的內(nèi)容項可與適于受保護的內(nèi)容類型的結(jié)果行為相關(guān)聯(lián)。下文將詳細論述此類結(jié)果行為的一些實例。不需要完整性檢查的動作可與內(nèi)容項相關(guān)聯(lián)以指示不需要對內(nèi)容項的完整性檢查。不需要完整性檢查的動作可用于識別對目標裝置175的操作不關(guān)鍵的內(nèi)容項,例如視聽內(nèi)容,或預(yù)期在形成圖像之后周期性更新的文件,例如日志文件。與不需要完整性檢查的動作相關(guān)聯(lián)的內(nèi)容項還可與不執(zhí)行任何動作或在內(nèi)容項被修改的情況下通知目標裝置175及/或內(nèi)容提供者的用戶的結(jié)果行為相關(guān)聯(lián)。回退保護動作可與不能被準許替換為內(nèi)容項的先前版本的內(nèi)容項相關(guān)聯(lián)。舉例來說,應(yīng)用程序內(nèi)容提供者可使回退保護動作與應(yīng)用程序在目標裝置175上正確地操作所需要的內(nèi)容項相關(guān)聯(lián)以防止目標裝置175的用戶將應(yīng)用程序內(nèi)容回退到可能不再支持或可不能與目標裝置175上存在的其它軟件恰當工作的先前版本。在另一實例中,操作系統(tǒng)開發(fā)者可使回退保護動作與包含操作系統(tǒng)在目標裝置175上恰當操作所需要的功能性的內(nèi)容項相關(guān)聯(lián)。
本文中所論述的實例性完整性檢查動作意欲演示可包含在特定實施方案中的完整性檢查動作的類型的一些實例。除上文所論述的實例中所論述的那些動作或替代那些動作,其它實施方案中還可包含其它類型的動作。內(nèi)容項可與多個完整性檢查動作及結(jié)果行為相關(guān)聯(lián)。舉例來說,內(nèi)容項可與第一完整性檢查動作以及響應(yīng)于第一完整性檢查動作指示應(yīng)執(zhí)行與所述完整性檢查相關(guān)聯(lián)的結(jié)果行為而執(zhí)行的相關(guān)聯(lián)第一結(jié)果行為相關(guān)聯(lián),且與第二完整性檢查動作及響應(yīng)于第二完整性檢查動作指示應(yīng)執(zhí)行與完整性檢查動作相關(guān)聯(lián)的結(jié)果行為而執(zhí)行的相關(guān)聯(lián)第二結(jié)果行為而執(zhí)行的相關(guān)聯(lián)的第二結(jié)果行為相關(guān)聯(lián)。
結(jié)果行為可選自結(jié)果行為集。舉例來說,結(jié)果行為集可包含災(zāi)難性錯誤處理響應(yīng)、輸入-輸出(i/o)錯誤響應(yīng)、受信任實體響應(yīng)的報告及回退錯誤響應(yīng)。災(zāi)難性錯誤處理響應(yīng)可能與在被更改的情況下可不利地影響目標裝置175的操作及/或潛在地損壞目標裝置175及/或存儲于其上的數(shù)據(jù)的內(nèi)容項相關(guān)聯(lián)。舉例來說,災(zāi)難性錯誤處理響應(yīng)可與操作系統(tǒng)庫及/或包含在對目標裝置175的操作關(guān)鍵的圖像中的其它此內(nèi)容相關(guān)聯(lián)。輸入-輸出(i/o)錯誤響應(yīng)可與在被更改的情況下可不利地影響對目標裝置175的操作不關(guān)鍵的目標裝置175的應(yīng)用程序或其它特征的操作的內(nèi)容項相關(guān)聯(lián)。舉例來說,與包含在圖像中的特定應(yīng)用程序的操作相關(guān)聯(lián)的內(nèi)容項可與輸入-輸出(i/o)錯誤響應(yīng)結(jié)果行為相關(guān)聯(lián),所述輸入-輸出(i/o)錯誤響應(yīng)結(jié)果行為可用于在內(nèi)容項以未被與內(nèi)容項相關(guān)聯(lián)的完整性檢查動作準許的方式更改的情況下終止應(yīng)用程序的操作。目標裝置175的操作不應(yīng)受更改的內(nèi)容項影響且一旦與內(nèi)容項相關(guān)聯(lián)的應(yīng)用程序終止仍可繼續(xù)。向受信任實體報告的響應(yīng)可與在被更改的情況下應(yīng)通知受信任實體內(nèi)容項已被更改的內(nèi)容項相關(guān)聯(lián)。舉例來說,向受信任實體報告的響應(yīng)可與和目標裝置175相關(guān)聯(lián)的密鑰或其它憑證相關(guān)聯(lián)。舉例來說,目標裝置175可為移動裝置,且向受信任實體報告的響應(yīng)可與一或多個配置文件相關(guān)聯(lián),所述配置文件在被更改的情況下可導致移動裝置出故障及/或可指示移動裝置可能已被偷竊或以其它方式以未經(jīng)授權(quán)方式使用。如果內(nèi)容項經(jīng)確定已被更改,那么目標裝置175可經(jīng)配置以將指示內(nèi)容項已被更改的消息發(fā)送到受信任實體。
本文中所論述的實例性結(jié)果行為意欲演示可包含在特定實施方案中的結(jié)果行為的類型的一些實例。除上文所論述的實例中所論述的那些結(jié)果行為或替代那些結(jié)果行為,其它實施方案中還可包含其它類型的結(jié)果行為。
可接著使用欲在圖像中受保護的內(nèi)容項列表及安全級信息來構(gòu)建圖像(階段615)。構(gòu)建系統(tǒng)125的圖像構(gòu)建模塊364可產(chǎn)生目標裝置175的圖像使得圖像包含與圖像中所包含的內(nèi)容項相關(guān)聯(lián)的安全級信息。安全級信息可包含在文件索引節(jié)點(“inode”)屬性或可用于存儲關(guān)于圖像中所包含的內(nèi)容項的元數(shù)據(jù)信息的其它數(shù)據(jù)結(jié)構(gòu)中。關(guān)于內(nèi)容項的元數(shù)據(jù)信息可用于存儲識別哪些數(shù)據(jù)塊與內(nèi)容項相關(guān)聯(lián)的信息。元數(shù)據(jù)信息還可用于存儲關(guān)于內(nèi)容項的安全級信息。元數(shù)據(jù)信息可包含與內(nèi)容項相關(guān)聯(lián)的一或多個完整性檢查動作及與結(jié)果行為。在一些實施方案中,完整性檢查動作及結(jié)果行為可定義在圖像所包含的安全級信息內(nèi)容項中,且與每一內(nèi)容項相關(guān)聯(lián)的安全級信息可經(jīng)配置以參考安全級信息內(nèi)容項中所包含的完整性檢查動作及結(jié)果行為信息。用于存儲與內(nèi)容項相關(guān)聯(lián)的安全級信息的特定數(shù)據(jù)結(jié)構(gòu)可相依于圖像意欲用于的目標裝置175的配置而變化,且構(gòu)建系統(tǒng)125可經(jīng)配置以構(gòu)建關(guān)于多個不同目標裝置配置的多個圖像。
圖7為根據(jù)本文中所論述的技術(shù)的用于響應(yīng)于用于執(zhí)行與內(nèi)容項相關(guān)聯(lián)的動作的請求而對圖像中的內(nèi)容項執(zhí)行完整性檢查的過程的流程圖。圖7中所說明的過程可使用目標裝置175實施。除非另有規(guī)定,否則目標裝置175的內(nèi)容完整性模塊462可提供用于執(zhí)行圖7中所說明的過程中所包含的各種階段的裝置。
接收用于執(zhí)行與圖像中所包含的內(nèi)容項相關(guān)聯(lián)的動作的請求(階段705)。構(gòu)建系統(tǒng)125的內(nèi)容完整性模塊462可經(jīng)配置以接收用于執(zhí)行與安裝在目標裝置175上的圖像中所包含的內(nèi)容項相關(guān)聯(lián)的動作的請求。目標裝置175的處理器410可經(jīng)配置以將用于對圖像中所包含的內(nèi)容項執(zhí)行動作的請求轉(zhuǎn)發(fā)到內(nèi)容完整性模塊462。舉例來說,由目標裝置175的處理器410執(zhí)行的應(yīng)用程序可將請求發(fā)送到處理器110以對安裝在目標裝置175的存儲器中的圖像中所包含的內(nèi)容項執(zhí)行動。在一些實施方案中,處理器410可經(jīng)配置以用于執(zhí)行試圖更新、刪除或以其它方式修改存儲在目標裝置175的存儲器中的內(nèi)容項的所有請求發(fā)送到內(nèi)容完整性模塊462,且內(nèi)容完整性模塊462可經(jīng)配置以確定內(nèi)容項是否與存在移動裝置上的安全圖像相關(guān)聯(lián)。
欲對內(nèi)容項執(zhí)行的所請求動作可為讀取或存取內(nèi)容項或可為修改內(nèi)容項。安全級信息還可規(guī)定內(nèi)容項是否可被修改。與內(nèi)容項相關(guān)聯(lián)的安全級信息可需要甚至在執(zhí)行內(nèi)容項的只讀存取之前驗證內(nèi)容項的完整性。舉例來說,內(nèi)容項可包含目標裝置175的處理器410可存取及執(zhí)行的可執(zhí)行程序庫。為確??蓤?zhí)行程序庫尚未被更改,內(nèi)容項可包含驗證內(nèi)容項尚未被修改的完整性檢查動作,這是因為所述內(nèi)容項通過對內(nèi)容項的一或多個數(shù)據(jù)塊執(zhí)行散列且將其與由構(gòu)建系統(tǒng)125執(zhí)行的相同塊的散列進行比較而構(gòu)建。
可存取與內(nèi)容項相關(guān)聯(lián)的安全級信息(階段710)。內(nèi)容完整性模塊462可經(jīng)配置以存取存儲在圖像中的安全級信息以確定與內(nèi)容項相關(guān)聯(lián)的安全級。安全級信息可包含完整性檢查動作及與內(nèi)容項相關(guān)聯(lián)的結(jié)果行為。如上文所論述,安全級信息可作為元數(shù)據(jù)存儲在索引節(jié)點或與內(nèi)容項相關(guān)聯(lián)的其它數(shù)據(jù)結(jié)構(gòu)中。在一些實施方案中,存儲在元數(shù)據(jù)中的安全級信息可參考識別欲對完整性檢查動作及/或結(jié)果行為執(zhí)行的動作的安全級信息內(nèi)容項的內(nèi)容。在其它實施方案中,內(nèi)容完整性模塊462可包含信息或從存儲器460存取安全級信息,所述信息可用于確定針對圖像所包含的安全級信息中所包含的完整性檢查動作或結(jié)果行為應(yīng)執(zhí)行哪些步驟。
可執(zhí)行與內(nèi)容項相關(guān)聯(lián)的完整性檢查動作(階段715)。內(nèi)容完整性模塊462可經(jīng)配置以執(zhí)行與內(nèi)容項相關(guān)聯(lián)的完整性檢查動作。完整性檢查動作可定義可經(jīng)執(zhí)行以確定與完整性檢查動作相關(guān)聯(lián)的內(nèi)容項是否已以根據(jù)完整性檢查動作不允許的方式更改的一或多個步驟。內(nèi)容完整性模塊462可經(jīng)配置以將與內(nèi)容項的一或多個塊相關(guān)聯(lián)的信息與反映內(nèi)容項的一或多個區(qū)塊的預(yù)期內(nèi)容的參考信息進行比較以確定內(nèi)容項是否已被更改。舉例來說,內(nèi)容完整性模塊462可經(jīng)配置以確定內(nèi)容項的一或多個區(qū)塊的散列值且將與每一塊相關(guān)聯(lián)的散列值與參考散列值進行比較以確定內(nèi)容項是否已被更改。內(nèi)容完整性模塊462還可經(jīng)配置以使用受信任實體190來確定內(nèi)容項是否已以不準許的方式更改。舉例來說,內(nèi)容完整性模塊462可經(jīng)配置以向受信任實體190確定與內(nèi)容項的一或多個區(qū)塊相關(guān)聯(lián)的散列值以確定內(nèi)容項是否已以根據(jù)與內(nèi)容項相關(guān)聯(lián)的安全級不準許的方式更改。
圖9、10及12說明可用于執(zhí)行內(nèi)容項的完整性檢查動作的實例性過程。內(nèi)容完整性模塊462可經(jīng)配置以執(zhí)行用于在其它實施方案中執(zhí)行完整性檢查的其它過程且并不限于圖9、10及12中所說明的實例性過程。
可響應(yīng)于指示不能執(zhí)行所請求動作的完整性檢查動作而執(zhí)行與內(nèi)容項相關(guān)聯(lián)的結(jié)果行為(階段720)。如果內(nèi)容項已以根據(jù)完整性檢查動作不允許的方式更改,那么可執(zhí)行與內(nèi)容項相關(guān)聯(lián)的結(jié)果行為。內(nèi)容完整性模塊462可經(jīng)配置以執(zhí)行各種類型的結(jié)果行為。所述結(jié)果行為可選自結(jié)果行為集,例如災(zāi)難性錯誤處理響應(yīng)、輸入-輸出(i/o)錯誤響應(yīng)、受信任實體響應(yīng)的報告,以及回退錯誤響應(yīng)。待執(zhí)行的結(jié)果行為的類型可由與內(nèi)容項相關(guān)聯(lián)的安全級信息定義。結(jié)果行為可基于內(nèi)容項對目標裝置175的功能及/或目標裝置175的一或多個應(yīng)用程序或組件的關(guān)鍵性而選擇。內(nèi)容完整性模塊462可經(jīng)配置以終止目標裝置175的應(yīng)用程序或模塊的執(zhí)行,終止目標裝置175的操作系統(tǒng)或操作系統(tǒng)組件的操作,終止目標裝置175的操作,及/或?qū)?nèi)容項已以不允許方式更改的通知發(fā)送到受信任實體或其它第三方。在一些實施方案中,內(nèi)容完整性模塊462可經(jīng)配置以響應(yīng)于內(nèi)容完整性模塊462確定內(nèi)容項已被更改而從受信任實體獲得內(nèi)容項的替換副本。舉例來說,網(wǎng)絡(luò)服務(wù)提供者可包含存儲在目標裝置175上的圖像中的一或多個應(yīng)用程序及/或配置數(shù)據(jù),且內(nèi)容完整性模塊462可經(jīng)配置以響應(yīng)于確定這些內(nèi)容項已被更改而獲得這些內(nèi)容項的替換副本。
圖11、13及14說明可用于執(zhí)行內(nèi)容項的結(jié)果行為的實例性過程。內(nèi)容完整性模塊462可經(jīng)配置以執(zhí)行用于在其它實施方案中執(zhí)行結(jié)果行為的其它過程且并不限于圖11、13及14中所說明的實例性過程。
圖8為根據(jù)本文中所論述的技術(shù)的用于構(gòu)建包含安全級信息的圖像的過程的流程圖。圖8中所說明的過程可使用構(gòu)建系統(tǒng)125實施。除非另有規(guī)定,否則構(gòu)建系統(tǒng)125的內(nèi)容配置模塊362及/或圖像構(gòu)建模塊364可提供用于執(zhí)行圖8中所說明的過程中所包含的各種階段的裝置。圖8中所說明的過程可用于實施圖6中所說明的過程的階段615。
與受保護的內(nèi)容項列表的每一相應(yīng)內(nèi)容項相關(guān)聯(lián)的塊可經(jīng)識別以產(chǎn)生塊列表(階段805)??蓪⒃陔A段605中所是別的與目標相關(guān)聯(lián)的內(nèi)容項分解成包括圖像的一或多個數(shù)據(jù)塊??蓪⑴c圖像中所包含的內(nèi)容項中的每一者相關(guān)聯(lián)的數(shù)據(jù)塊添加到塊列表。塊列表可稍后用于確定哪些塊與特定內(nèi)容項相關(guān)聯(lián)且安全級(如果存在)已與特定內(nèi)容項相關(guān)聯(lián)。
塊列表可經(jīng)更新以包含完整性檢查動作且及與每一相應(yīng)內(nèi)容項相關(guān)聯(lián)的結(jié)果行為(階段810)。階段610中與圖像中所包含的內(nèi)容項中的每一者相關(guān)聯(lián)的安全級信息可與內(nèi)容項的相應(yīng)塊中的每一者相關(guān)聯(lián),使得與相應(yīng)內(nèi)容項相關(guān)聯(lián)的完整性保護動作及結(jié)果行為與所述內(nèi)容項的塊中的每一者相關(guān)聯(lián)。
散列函數(shù)可應(yīng)用于于每一相應(yīng)內(nèi)容項相關(guān)聯(lián)的區(qū)塊及列表以產(chǎn)生散列內(nèi)容(階段815)。散列函數(shù)可應(yīng)用于與每一內(nèi)容項相關(guān)聯(lián)的塊中的每一者,且與每一塊相關(guān)聯(lián)的散列值可添加到與圖像相關(guān)聯(lián)的塊列表信息。散列函數(shù)可稍后用于確定內(nèi)容項的內(nèi)容的特定缺口是否已被修改。
可將與移動裝置相關(guān)聯(lián)的密鑰應(yīng)用于簽名散列內(nèi)容(階段820)。構(gòu)建系統(tǒng)125可經(jīng)配置以使用與目標裝置175相關(guān)聯(lián)的密鑰來簽名塊列表。舉例來說,密鑰可包括構(gòu)建系統(tǒng)125及目標裝置175已存取但原本保持未知或不可用的與目標裝置175相關(guān)聯(lián)的私有加密密鑰。目標裝置175可使用密鑰來確定經(jīng)簽名塊列表尚未更改或損壞。嘗試修改塊列表以更改圖像的內(nèi)容的惡意方或軟件將極其不可能能夠在未存取與目標裝置175相關(guān)聯(lián)的密鑰的情況下更改塊列表。密鑰可存儲在基本上目標裝置175上的未經(jīng)授權(quán)應(yīng)用程序不可存取的目標裝置175的存儲器中以使密鑰可被未經(jīng)授權(quán)第三方獲得的可能性最小化。散列值可存儲在包含在與內(nèi)容項相關(guān)聯(lián)的索引節(jié)點或其它數(shù)據(jù)結(jié)構(gòu)中的元數(shù)據(jù)信息。與內(nèi)容項相關(guān)聯(lián)的元數(shù)據(jù)信息可存儲為只讀內(nèi)容,所述只讀內(nèi)容一旦經(jīng)構(gòu)建不能被修改以防止操縱圖像內(nèi)容試圖阻止與內(nèi)容項相關(guān)聯(lián)的安全級信息。
圖9為根據(jù)本文中所論述的技術(shù)的用于對內(nèi)容項執(zhí)行完整性檢查的過程的流程圖。圖9中所說明的過程可使用目標裝置175實施。除非另有規(guī)定,否則目標裝置175的內(nèi)容完整性模塊462可提供用于執(zhí)行圖9中所說明的過程中所包含的各種階段的裝置。圖9中所說明的過程可用于實施圖7中所說明的過程的階段715。
可存取塊列表以識別與內(nèi)容項相關(guān)聯(lián)的塊(階段905)??纱嫒∈挂换蚨鄠€數(shù)據(jù)塊與圖像的內(nèi)容項中的每一者相關(guān)聯(lián)的塊列表。塊列表可與圖像的內(nèi)容一起存儲或作為圖像的內(nèi)容的部分存儲且可由內(nèi)容完整性模塊462存取。在一些實施方案中,存儲在索引節(jié)點中或與內(nèi)容項相關(guān)聯(lián)的其它數(shù)據(jù)結(jié)構(gòu)的元數(shù)據(jù)可包含于每一內(nèi)容項相關(guān)聯(lián)的塊列表。構(gòu)建系統(tǒng)125的操作系統(tǒng)或其它組件(例如,圖像構(gòu)建模塊364)可經(jīng)配置以將此信息存儲在索引節(jié)點或其它此類數(shù)據(jù)結(jié)構(gòu)中。在其它實施方案中,與內(nèi)容項相關(guān)聯(lián)的塊可存儲在文件或圖像所包含的其它內(nèi)容項中,且內(nèi)容完整性模塊462可經(jīng)配置以存取文件或其它內(nèi)容項且存取與存儲于其中的內(nèi)容項相關(guān)聯(lián)的塊信息。
可對與內(nèi)容項相關(guān)聯(lián)的塊執(zhí)行散列(階段910)。內(nèi)容完整性模塊462可經(jīng)配置以將散列算法應(yīng)用于與內(nèi)容項相關(guān)聯(lián)的塊中的一或多者。內(nèi)容完整性模塊462可經(jīng)配置以在構(gòu)建圖像時使用由構(gòu)建系統(tǒng)125應(yīng)用的相同散列算法。內(nèi)容完整性模塊462可經(jīng)配置以將散列算法應(yīng)用于構(gòu)成內(nèi)容項的塊的子集或構(gòu)成內(nèi)容項的所有塊。構(gòu)建系統(tǒng)125可經(jīng)配置以將散列算法應(yīng)用于內(nèi)容項的塊中的每一者且將散列值的只讀副本存儲在圖像中。
可將與內(nèi)容項相關(guān)聯(lián)的塊上的散列與圖像中所包含的內(nèi)容項的散列進行比較(階段915)。內(nèi)容完整性模塊462可經(jīng)配置以將由內(nèi)容完整性模塊462確定的內(nèi)容項的塊中的每一者的散列與存儲在圖像中的內(nèi)容項的這些相應(yīng)塊中的每一者的散列進行比較以確定內(nèi)容項是否被修改。如果內(nèi)容項已被修改,那么可在圖7中所說明的過程的階段720中執(zhí)行與內(nèi)容項相關(guān)聯(lián)的結(jié)果行為。
圖10為根據(jù)本文中所論述的技術(shù)的用于確定是否已請求使內(nèi)容項回退到先前版本的過程的流程圖。圖10中所說明的過程可使用目標裝置175實施。除非另有規(guī)定,否則目標裝置175的內(nèi)容完整性模塊462可提供用于執(zhí)行圖10中所說明的過程中所包含的各種階段的裝置。圖10中所說明的過程可用于實施圖7中所說明的過程的階段715?;赝丝赏ㄟ^目標裝置175上的應(yīng)用程序及/或響應(yīng)于用于回退(多個)特定內(nèi)容項的用戶請求而觸發(fā)。回退過程可包含執(zhí)行圖10中所說明的用于與目標裝置175上的特定應(yīng)用程序、操作系統(tǒng)或其它內(nèi)容相關(guān)聯(lián)的多個內(nèi)容項的過程。內(nèi)容完整性模塊462可經(jīng)配置以隨時執(zhí)行圖10中所說明的回退過程使得具有與其相關(guān)聯(lián)的回退保護完整性檢查動作的內(nèi)容項試圖被修改或刪除,此可用于確定修改是否試圖用允許的內(nèi)容項的版本替換內(nèi)容項。
可確定當前在目標裝置上的內(nèi)容項的版本(階段1005)。內(nèi)容完整性模塊462可經(jīng)配置以確定當前存儲在目標裝置175上的內(nèi)容項的版本。與內(nèi)容項相關(guān)聯(lián)的安全信息可包含內(nèi)容完整性模塊462可用于確定內(nèi)容項的當前版本的版本信息。內(nèi)容完整性模塊462還可經(jīng)配置以基于內(nèi)容項的散列及/或通過將內(nèi)容項的散列及/或內(nèi)容項發(fā)射到受信任實體190以確定內(nèi)容項的版本來確定內(nèi)容項的版本。
確定待替換當前在目標裝置上的所述內(nèi)容項的內(nèi)容項的版本(階段1010)。內(nèi)容完整性模塊462可經(jīng)配置以確定與待替換當前在目標裝置175上的內(nèi)容項的內(nèi)容項相關(guān)聯(lián)的版本。用于對在階段715中接收的內(nèi)容項執(zhí)行動作的請求可包含關(guān)于待替換目標裝置175上將被替換的內(nèi)容項的內(nèi)容項的版本信息。舉例來說,用戶可能已試圖將內(nèi)容下載及/或安裝到目標裝置175上,所述內(nèi)容包含可能不同于在目標裝置175上已發(fā)現(xiàn)的內(nèi)容項的內(nèi)容項的版本。內(nèi)容完整性模塊462可經(jīng)配置以確定存在于將安裝及/或下載到裝置的內(nèi)容中的內(nèi)容項的版本。待下載的內(nèi)容項的版本可存儲在與待安裝及/或下載到目標裝置175的內(nèi)容相關(guān)聯(lián)。內(nèi)容完整性模塊462可經(jīng)配置以在內(nèi)容完整性模塊462不能驗證關(guān)于內(nèi)容項的版本信息的情況下防止下載及/或安裝內(nèi)容項。舉例來說,如果與將替換已在目標裝置175上的內(nèi)容項相關(guān)聯(lián)的安全級信息丟失及/或損壞,那么內(nèi)容完整性模塊462可經(jīng)配置以防止目標裝置175上的內(nèi)容項被內(nèi)容項替換。
可做出內(nèi)容項的更新是否將導致內(nèi)容項被替換為內(nèi)容項的先前版本的確定(階段1015)。內(nèi)容完整性模塊462可經(jīng)配置以將存儲在目標裝置上的內(nèi)容項的版本與借以更新所述內(nèi)容項的內(nèi)容項的版本以確定內(nèi)容項的替換版本是否為比當前存儲在目標裝置175上的內(nèi)容項的早的內(nèi)容項版本。如果不能確定關(guān)于待替換當前在目標裝置175上的內(nèi)容項的內(nèi)容項的版本的版本信息,那么內(nèi)容完整性模塊462可經(jīng)配置以防止內(nèi)容項的其它版本替換已在目標裝置175上的內(nèi)容項。
可做出基于與內(nèi)容項相關(guān)聯(lián)的安全級信息的內(nèi)容項的更新是否為可允許的確定(階段1020)。內(nèi)容完整性模塊462可經(jīng)配置以在于關(guān)于內(nèi)容項的安全級信息相關(guān)聯(lián)的完整性動作指示不準許版本的回退的情況下防止內(nèi)容項被替換為內(nèi)容項的先前版本。內(nèi)容完整性模塊462還可經(jīng)配置以在不能確定目標裝置175上的內(nèi)容項或待替換目標裝置175上的內(nèi)容項的版本的情況下防止內(nèi)容項的替換。內(nèi)容完整性模塊462還可經(jīng)配置以防止內(nèi)容項被替換為內(nèi)容項的不同版本。舉例來說,應(yīng)用程序提供者、網(wǎng)絡(luò)服務(wù)提供者、操作系統(tǒng)提供者或其它內(nèi)容提供者可設(shè)置與內(nèi)容項相關(guān)聯(lián)的安全級使得內(nèi)容項的版本不能改變,但內(nèi)容項的相同版本可再次被下載及/或安裝在目標裝置175上。
圖11為根據(jù)本文中所論述的技術(shù)的用于執(zhí)行回退動作的過程的流程圖。圖11中所說明的過程可使用目標裝置175實施。除非另有規(guī)定,否則目標裝置175的內(nèi)容完整性模塊462可提供用于執(zhí)行圖11中所說明的過程中所包含的各種階段的裝置。圖11中所說明的過程可用于實施圖7中所說明的過程的階段720。圖11中所說明的過程可實施為可響應(yīng)于圖12中所說明的過程的階段1020中不允許內(nèi)容項的更新的確定而執(zhí)行的結(jié)果動作。
可防止目標裝置上的內(nèi)容項的替換(階段1105)。內(nèi)容完整性模塊462可經(jīng)配置以防止內(nèi)容項被替換為內(nèi)容項的另一版本。內(nèi)容完整性模塊462可經(jīng)配置以在根據(jù)與和內(nèi)容項相關(guān)聯(lián)的安全級信息相關(guān)聯(lián)的完整性檢查動作不準許此回退時防止內(nèi)容項回退到先前版本。內(nèi)容完整性模塊462還可經(jīng)配置以在不能確定待替換當前在目標裝置175上的內(nèi)容項的內(nèi)容項的版本的情況下防止內(nèi)容項被替換為內(nèi)容項的另一版本。內(nèi)容完整性模塊462可經(jīng)配置以停止將替換當前可用于目標裝置175上的內(nèi)容項的內(nèi)容項的版本的下載及/或安裝。
可產(chǎn)生內(nèi)容項的版本的回退不可能的通知(階段1110)。內(nèi)容完整性模塊462可經(jīng)配置以產(chǎn)生不準許目標裝置175上的內(nèi)容項的替換的通知。內(nèi)容完整性模塊462可經(jīng)配置以在目標裝置175的顯示器上產(chǎn)生可通知目標裝置175的用戶內(nèi)容項175不可替換的消息或另一通知。消息或其它通知可包含指示由于與內(nèi)容項相關(guān)聯(lián)的安全級信息不能執(zhí)行先前版本的回退的信息。內(nèi)容完整性模塊462可經(jīng)配置以將試圖將內(nèi)容項的新版本下載及/或安裝在目標裝置175上的通知發(fā)送到在目標裝置175上執(zhí)行的過程或應(yīng)用程序。內(nèi)容完整性模塊462可經(jīng)配置以在目標裝置175上產(chǎn)生日志項目,所述日志項目包含識別內(nèi)容項的信息、目標裝置175上的內(nèi)容項的版本、關(guān)于對試圖下載及/或安裝在目標裝置175上的內(nèi)容項的替換的版本信息,指示事件發(fā)生的時間的時間戳信息,及/或其它信息。日志項目可被包含在由內(nèi)容完整性模塊462產(chǎn)生的安全日志中,所述日志項目可提供對目標裝置175執(zhí)行的完整性檢查動作及結(jié)果行為的歷史。
圖12為根據(jù)本文中所論述的技術(shù)的用于確定是否通過聯(lián)系受信任實體190來更新內(nèi)容項的過程的流程圖。圖12中所說明的過程可使用目標裝置175實施。除非另有規(guī)定,否則目標裝置175的內(nèi)容完整性模塊462可提供用于執(zhí)行圖12中所說明的過程中所包含的各種階段的裝置。圖12中所說明的過程可用于實施圖7中所說明的過程的階段715。受信任實體190可與應(yīng)用程序內(nèi)容提供者、操作系統(tǒng)提供者、和目標裝置175相關(guān)聯(lián)的網(wǎng)絡(luò)服務(wù)提供者及/或可驗證內(nèi)容項是否被修改的另一實體相關(guān)聯(lián)。
將指示內(nèi)容項可被修改的請求發(fā)送到受信任實體(階段1205)。內(nèi)容完整性模塊462可經(jīng)配置以經(jīng)由有線及/或無線網(wǎng)絡(luò)連接將請求發(fā)送到受信任實體190。請求可經(jīng)由可包含因特網(wǎng)的一或多個網(wǎng)絡(luò)路由到受信任實體190。請求可包含識別將被修改的內(nèi)容項的信息。請求還可包含識別目標裝置175的信息及/或識別目標裝置175的配置的信息。舉例來說,配置信息可包含識別目標裝置175的硬件及/或軟件組件的信息。識別目標裝置175的軟件組件的信息可包含識別包含在目標裝置175上的一或多個操作系統(tǒng)的版本的信息。請求可包含識別待修改內(nèi)容項的版本的版本信息。如果請求與用內(nèi)容項的不同版本替換或回退內(nèi)容項有關(guān),那么請求可包含用于替換內(nèi)容項的內(nèi)容項的版本信息。
可從受信任實體接收指示是否可以修改內(nèi)容項的響應(yīng)(階段1210)。響應(yīng)可包含內(nèi)容項是否可被修改的指示,且在受信任實體190確定內(nèi)容項不能被改變的情況下可包含指示不能修改內(nèi)容項的信息的原因。內(nèi)容完整性模塊462可經(jīng)配置以響應(yīng)于確定內(nèi)容項是否可被修改而包含的信息及執(zhí)行恰當?shù)乃脛幼鳌D11說明其中內(nèi)容完整性模塊462可基于從受信任實體190接收的響應(yīng)的內(nèi)容而執(zhí)行結(jié)果動作的過程。
圖13為根據(jù)本文中所論述的技術(shù)的用于執(zhí)行回退動作的過程的流程圖。圖13中所說明的過程可使用目標裝置175實施。除非另有規(guī)定,否則目標裝置175的內(nèi)容完整性模塊462可提供用于執(zhí)行圖13中所說明的過程中所包含的各種階段的裝置。圖13中所說明的過程可用于實施圖7中所說明的過程的階段720。
可響應(yīng)于響應(yīng)指示內(nèi)容項可被修改而修改所請求內(nèi)容(階段1305)。內(nèi)容完整性模塊462可經(jīng)配置以允許響應(yīng)于從受信任實體接收的響應(yīng)中包含指示可以修改內(nèi)容項的指示而修改內(nèi)容項。
可產(chǎn)生響應(yīng)于響應(yīng)指示不能修改內(nèi)容項而不能修改內(nèi)容項的通知(階段1310)。內(nèi)容完整性模塊462可經(jīng)配置以響應(yīng)于從受信任實體接收的響應(yīng)中包含的指示不能修改內(nèi)容項的指示而防止內(nèi)容項被修改。
內(nèi)容完整性模塊462可經(jīng)配置以在安全日志中產(chǎn)生指示是否可以修改內(nèi)容項的日志項目,識別安全事件發(fā)生的時間的時間戳,且可包含指示在受信任實體190確定不能修改內(nèi)容項的情況下不能修改內(nèi)容項的原因的信息。內(nèi)容完整性模塊462可經(jīng)配置以響應(yīng)于從發(fā)送請求的預(yù)定時間周期內(nèi)未接收到來自受信任實體的響應(yīng)及/或響應(yīng)于不能夠發(fā)送到受信任實體的請求而防止內(nèi)容項被修改。舉例來說,網(wǎng)絡(luò)擁塞或缺少網(wǎng)絡(luò)連接性可防止目標裝置175與受信任實體190通信,且內(nèi)容完整性模塊462可經(jīng)配置以防止受保護內(nèi)容被修改,直到目標裝置175能夠與受信任實體190通信為止。
圖14為根據(jù)本文中所論述的技術(shù)的用于執(zhí)行結(jié)果動作的過程的流程圖。圖14中所說明的過程可使用目標裝置175實施。除非另有規(guī)定,否則目標裝置175的內(nèi)容完整性模塊462可提供用于執(zhí)行圖14中所說明的過程中所包含的各種階段的裝置。圖14中所說明的過程可用于實施圖7中所說明的過程的階段720,且可用于響應(yīng)于圖9中所說明的過程確定內(nèi)容項已被修改而執(zhí)行結(jié)果動作。
可防止對內(nèi)容項執(zhí)行所請求動作(階段1405)。內(nèi)容完整性模塊462可經(jīng)配置以響應(yīng)于內(nèi)容項已被修改而防止對內(nèi)容項執(zhí)行在圖7中所說明的過程的階段705中所請求的動作。內(nèi)容完整性模塊462可經(jīng)配置以指示目標裝置175的處理器410防止對內(nèi)容項執(zhí)行所請求的動作。
可產(chǎn)生不能對內(nèi)容項執(zhí)行所請求的動作的通知(階段1410)。內(nèi)容完整性模塊462可經(jīng)配置以響應(yīng)于從受信任實體接收的響應(yīng)中所包含的指示不能修改內(nèi)容項的指示而防止對內(nèi)容項執(zhí)行所請求動作。內(nèi)容完整性模塊462可經(jīng)配置以在安全日志中產(chǎn)生指示是否可執(zhí)行所請求動作的日志項目,識別安全事件發(fā)生的時間的時間戳,且可包含指示不能對內(nèi)容項執(zhí)行所請求動作的原因的信息。
取決于應(yīng)用,可通過各種裝置實施本文中所描述的方法。舉例來說,這些方法可實施在硬件、固件、軟件或其任何組合中。針對硬件實施方案中,處理單元可實施于一或多個專用集成電路(asic)、數(shù)字信號處理器(dsp)、數(shù)字信號處理裝置(dspd)、可編程邏輯裝置(pld)、場可編程門陣列(fpga)、處理器、控制器、微控制器、微處理器、電子裝置、經(jīng)設(shè)計以執(zhí)行本文中所描述的功能的其它電子單元,或其組合內(nèi)。
針對固件及/或軟件實施方案,可用執(zhí)行本文中所描述的功能的模塊(例如,程序、功能等)來實施方法。可使用有形體現(xiàn)指令的任何機器可讀媒體來實施本文中所描述的方法。舉例來說,軟件代碼可經(jīng)存儲在存儲器中且由處理器單元執(zhí)行。存儲器可實施于處理器單元內(nèi)或在處理器單元外部。如本文中所使用,術(shù)語“存儲器”指長期、短期、易失性、非易失性或其它存儲器的任何類型且并不限于任何特定類型的存儲器或存儲器數(shù)目或媒體的類型。有形媒體包含機器可讀媒體的一或多個物理物品,例如隨機存取存儲器、磁性存儲器、光學存儲媒體,等等。
如果以固件及/或軟件予以實施,那么所述功能可作為一或多個指令或代碼而存儲于計算機可讀媒體上。實例包含編碼有數(shù)據(jù)結(jié)構(gòu)的計算機可讀媒體及編碼有計算機程序的計算機可讀媒體。計算機可讀媒體包含物理計算機存儲媒體。儲存媒體可為可由計算機存取的任何可用媒體。通過實例的方式且非限制性,此些計算機可讀媒體可包括ram、rom、eeprom、cd-rom或其它光盤存儲裝置、磁盤存儲裝置或任何其它磁性存儲裝置,或可用于存儲呈指令或數(shù)據(jù)結(jié)構(gòu)形式的所要程序代碼且可由計算機存取的任何其它媒體;如本文中所使用的磁盤及光盤包含:光盤(cd)、激光光盤、光學光盤、數(shù)字多功能光盤(dvd)、軟盤以及藍光盤,其中磁盤通常以磁性方式再現(xiàn)數(shù)據(jù),而光盤通過激光以光學方式再現(xiàn)數(shù)據(jù)。上述各項的組合還應(yīng)包括在計算機可讀媒體的范圍內(nèi)。此些媒體還提供非暫時性媒體的實例,其可為機器可讀的,且其中計算機為可從此些非暫時性媒體讀取的機器的實例。
本文中所論述的一般原理可應(yīng)用于其它實施方案而不背離本發(fā)明或權(quán)利要求書的精神或范圍。