一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种系统启动方法及相关装置与流程

2021-12-01 00:57:00 来源:中国专利 TAG:


1.本技术涉及计算机技术领域,特别涉及一种系统启动方法、系统启动装置、服务器以及计算机可读存储介质。


背景技术:

2.随着信息技术的不断发展,计算机系统以及嵌入式系统均应用在各个场景中。其中,这些系统的系统启动程序都需要从非易失存储设备中读取系统数据,然后正常启动系统。其中,系统数据为正常系统启动需要加载的数据。而存储在非易失存储设备中的系统数据易因网络入侵或者病毒入侵被非法篡改,如果此时仍旧利用被非法篡改过的系统数据启动系统,那么该系统会存在巨大的安全隐患。
3.相关技术中,采用非对称加密技术和数字摘要技术对系统数据进行数字签名和签名核验。但是用来对系统数据进行数字签名的私钥通常只有一个,一旦该私钥泄露,存在极大的安全性问题,导致系统的可靠性下降。
4.因此,如何提高系统启动的安全性是本领域技术人员关注的重点问题。


技术实现要素:

5.本技术的目的是提供一种系统启动方法、系统启动装置、服务器以及计算机可读存储介质,以提高系统启动的安全性,避免使用被篡改的系统数据。
6.为解决上述技术问题,本技术提供一种系统启动方法,包括:读取安全启动数据;判断所述安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同;其中,所述一次性可编程存储器记录有当前生效的公钥编号;若是,则执行系统启动流程;若否,则发送启动结束指令。
7.可选的,所述判断所述安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同之前,还包括:判断所述安全启动数据中的安全启动控制字是否为使能状态;若是,则从安全启动数据中提取所述私钥编号;若否,则发送启动结束指令。
8.可选的,判断所述安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同,包括:获取所述一次性可编程存储器中写入1的总位数,将所述总位数作为所述公钥编号;判断所述安全启动数据中的私钥编号与所述公钥编号是否相同。
9.可选的,还包括:当接收到私钥泄漏消息时,对一次性可编程存储器中记录的当前生效的公钥编号
进行修改,得到新的公钥编号;获取所述新的公钥编号对应的公钥和私钥。
10.可选的,当接收到私钥泄漏消息时,对一次性可编程存储器中记录的当前生效的公钥编号进行修改,得到新的公钥编号,包括:当接收到私钥泄漏消息时,对一次性可编程存储器中为0的所有位的最小位写入1,得到所述新的公钥编号。
11.可选的,当所述私钥编号与所述公钥编号相同时,执行系统启动流程,包括:对所述安全启动数据中的数字签名进行解密,得到第一摘要值;对所述安全启动数据中的系统数据进行摘要值计算,得到第二摘要值;判断所述第一摘要值与所述第二摘要值是否相同;若是,则根据所述系统数据启动系统;若否,则发送启动结束指令。
12.可选的,还包括:对系统数据进行摘要值计算,得到数字摘要;基于所述私钥编号对应的私钥对所述数字摘要进行加密,得到所述数字签名。
13.本技术还提供一种系统启动装置,包括:数据获取模块,用于读取安全启动数据;密钥编号判断模块,用于判断所述安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同;其中,所述一次性可编程存储器记录有当前生效的公钥编号;启动执行模块,用于当所述安全启动数据中的私钥编号与所述一次性可编程存储器中记录的公钥编号相同时,执行系统启动流程;启动结束模块,用于当所述安全启动数据中的私钥编号与所述一次性可编程存储器中记录的公钥编号不相同时,发送启动结束指令。
14.本技术还提供一种服务器,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现如上所述的系统启动方法的步骤。
15.本技术还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的系统启动方法的步骤。
16.本技术所提供的一种系统启动方法,包括:读取安全启动数据;判断所述安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同;其中,所述一次性可编程存储器记录有当前生效的公钥编号;若是,则执行系统启动流程;若否,则发送启动结束指令。
17.通过安全启动数据中的私钥编号与以及在一次性可编程存储器中记录的公钥编号确定是否采用的统一的编号,确定该系统数据中的私钥是否与当前生效的公钥为配对的密钥,保持密钥的一致性,避免出现私钥泄漏到的安全性问题,提高系统启动的安全性,提高系统的可靠性。
18.本技术还提供一种系统启动装置、服务器以及计算机可读存储介质,具有以上有益效果,在此不做赘述。
附图说明
19.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
20.图1为本技术实施例所提供的一种系统启动方法的流程图;图2为本技术实施例所提供的一种系统启动方法的安全启动装置结构示意图;图3为本技术实施例所提供的另一种系统启动方法的流程图;图4为本技术实施例所提供的一种系统启动装置的结构示意图。
具体实施方式
21.本技术的核心是提供一种系统启动方法、系统启动装置、服务器以及计算机可读存储介质,以提高系统启动的安全性,避免使用被篡改的系统数据。
22.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
23.相关技术中,采用非对称加密技术和数字摘要技术对系统数据进行数字签名和签名核验。但是用来对系统数据进行数字签名的私钥通常只有一个,一旦该私钥泄露,存在极大的安全性问题,导致系统的可靠性下降。
24.因此,本技术提供一种系统启动方法,通过安全启动数据中的私钥编号与以及在一次性可编程存储器中记录的公钥编号确定是否采用的统一的编号,确定该系统数据中的私钥是否与当前生效的公钥为配对的密钥,保持密钥的一致性,避免出现私钥泄漏到的安全性问题,提高系统启动的安全性,提高系统的可靠性。
25.以下通过一个实施例,对本技术提供的一种系统启动方法进行说明。
26.请参考图1,图1为本技术实施例所提供的一种系统启动方法的流程图。
27.本实施例中,该方法可以包括:s101,读取安全启动数据;可见,本可选方案中主要是读取安全启动数据。其中,该安全启动数据可以包括系统数据、安全启动控制字、系统数据的数字签名、私钥编号。
28.进一步的,本实施例还可以包括:步骤1,判断安全启动数据中的安全启动控制字是否为使能状态;步骤2,若是,则从安全启动数据中提取私钥编号;步骤3,若否,则发送启动结束指令。
29.可见,本可选方案主要是说明还可以使用安全启动控制字进行判断。本可选方案中,判断安全启动数据中的安全启动控制字是否为使能状态,若是,则从安全启动数据中提取私钥编号,若否,则发送启动结束指令。其中,安全启动控制字是控制是否进行安全启动的字段。当该字段设置为使能状态时,则表示执行安全启动,可以获取到私钥编号执行后续的操作。当不为使能时,则表示不执行安全启动操作,此时结束启动操作,直接退出启动流
程。
30.s102,判断安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同;其中,一次性可编程存储器记录有当前生效的公钥编号;在s101的基础上,本步骤旨在判断安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同;其中,一次性可编程存储器记录有当前生效的公钥编号。也就是,判断该数据中保存的私钥编号与记录的有效的公钥编号是否相同。其中,当正常使用时私钥编号与公钥编号相同,也就是记录使用某一个编号的公钥时,对应使用相同编号的私钥。
31.进一步的,本步骤可以包括:步骤1,获取一次性可编程存储器中写入1的总位数,将总位数作为公钥编号;步骤2,判断安全启动数据中的私钥编号与公钥编号是否相同。
32.可见,本可选方案中主要是如何判断密钥编号相同。本可选方案中,获取一次性可编程存储器中写入1的总位数,将总位数作为公钥编号,判断安全启动数据中的私钥编号与公钥编号是否相同。
33.进一步的,在上一可续方案的基础上,本实施例还可以包括:步骤1,当接收到私钥泄漏消息时,对一次性可编程存储器中记录的当前生效的公钥编号进行修改,得到新的公钥编号;步骤2,获取新的公钥编号对应的公钥和私钥。
34.可见,本可选方案主要是说明如何在密钥泄露时更新公钥和私钥。本可选方案中,当接收到私钥泄漏消息时,对一次性可编程存储器中记录的当前生效的公钥编号进行修改,得到新的公钥编号,获取新的公钥编号对应的公钥和私钥。
35.其中,私钥泄漏消息可以是安全系统进行安全监控后,当出现风险时发送的私钥泄漏消息。也可以是技术人员根据经验或者是其他信息发送私钥泄漏消息。可见,本实施例中获取私钥泄漏消息的方式并不唯一,在此不做具体限定。
36.进一步的,上一可选方案中的步骤1,可以包括:当接收到私钥泄漏消息时,对一次性可编程存储器中为0的所有位的最小位写入1,得到新的公钥编号。
37.可见,本可选方案中主要是说明如何获取到公钥编号。将该一次性可编程存储器中记录的位数作为公钥编号。由于一次性可编程存储器中数据只能被写入一次,因此可以保持数据的可靠性,避免出现数据被篡改的问题。
38.s103,若是,则执行系统启动流程;在s102的基础上,本步骤旨在编号相同时执行系统启动流程。其中,该系统启动流程可以是直接启动系统,也可以是进行安全判断后执行系统判断,还可以是进行对应的校验操作在执行系统启动操作。可见,本步骤中的系统启动流程并不唯一,在此不做具体限定。
39.进一步的,本步骤可以包括:步骤1,对安全启动数据中的数字签名进行解密,得到第一摘要值;步骤2,对安全启动数据中的系统数据进行摘要值计算,得到第二摘要值;步骤3,判断第一摘要值与第二摘要值是否相同;
步骤4,若是,则根据系统数据启动系统;步骤5,若否,则发送启动结束指令。
40.可见,本可选方案中主要是说明如何执行系统启动流程。本可选方案中,对安全启动数据中的数字签名进行解密,得到第一摘要值,对安全启动数据中的系统数据进行摘要值计算,得到第二摘要值,判断第一摘要值与第二摘要值是否相同,若是,则根据系统数据启动系统,若否,则发送启动结束指令。
41.本可选方案中在启动流程中还对摘要值进行判断,也就是通过摘要值再进行一次校验操作,以便提高校验的可靠性。其中,计算校验值的方式可以采用现有技术提供的任意一种计算方式,在此不做赘述。
42.s104,若否,则发送启动结束指令。
43.在s102的基础上,当公钥编号与私钥编号不相同时,则表示存在一定的安全性问题,需要停止启动操作,发送启动结束指令。
44.此外,本实施例还可以包括:步骤1,对系统数据进行摘要值计算,得到数字摘要;步骤2,基于私钥编号对应的私钥对数字摘要进行加密,得到数字签名。
45.可见,本可选方案中主要是说明如何获取到数字签名。本可选方案中对系统数据进行摘要值计算,得到数字摘要,基于私钥编号对应的私钥对数字摘要进行加密,得到数字签名。
46.综上,本实施例通过安全启动数据中的私钥编号与以及在一次性可编程存储器中记录的公钥编号确定是否采用的统一的编号,确定该系统数据中的私钥是否与当前生效的公钥为配对的密钥,保持密钥的一致性,避免出现私钥泄漏到的安全性问题,提高系统启动的安全性,提高系统的可靠性。
47.以下通过一个具体的实施例,对本技术提供的一种系统启动方法做进一步说明。
48.本实施例中,首先生成用于系统安全启动的数据,并将其存储在非易失存储器中,数据包括了系统数据、安全启动控制字、系统数据的数字签名、私钥编号。其中,先采用哈希算法对系统数据进行哈希计算生成数字摘要,再利用非对称加密算法中的私钥对数字摘要进行加密,生成系统数据的数字签名。其中,共有n对私钥和公钥,数字签名生成过程中采用的是第n个私钥。
49.请参考图2,图2为本技术实施例所提供的一种系统启动方法的安全启动装置结构示意图。
50.安全启动装置包括了数据处理模块、密钥控制模块、解密计算模块、摘要计算模块以及启动控制模块。
51.其中,数据处理模块可从非易失存储器中读入启动数据,并从中获得系统数据、安全启动控制字、系统数据的数字签名以及私钥编号,这些分离开来的数据可被其他模块所利用。
52.其中,密钥控制模块中包含了安全启动控制字判断子模块,可完成是否使能安全启动的判断;存储公钥的otp(one time programmable,一次性可编程存储器)存储区,可以存储n个公钥值(编号值从0开始),写入otp存储器的公钥不能再进行修改;存储公钥编号的otp存储区,该存储区共有n位,只能从最低位开始逐位改变各个位的值,假设otp存储区的
初始值位为0,当第0位的值被写成1之后,则表明需要用第0个公钥进行解密,如果要把解密公钥更改成第n个,那么需要对第0,1,

,n位依次写入1,换句话来说就是,从低位到高位,有n 1个位依次都被写入了1,则表明现在生效的公钥编号值为n。需要注意得是只能向编号增大的方向更新解密公钥;编号判断子模块,判断私钥编号值是否与公钥编号值匹配。其中,如果第n个私钥已经泄露,那么需要向第n 1位写入1以使能第n 1个公钥,在第1步中生成数字签名时也必须用第n 1个公钥所对应的私钥进行加密,这样才能顺利启动系统,因此第n个私钥就已经作废了,避免私钥泄露带来的安全隐患。
53.其中,解密计算模块中包含了非对称加密算法的硬件解密逻辑,将系统数据的数字签名输入后可获得解密后的摘要数据。
54.其中,摘要计算模块中包含了哈希计算逻辑,输入系统数据则可以输出系统数据对应的摘要数据。
55.其中,启动控制模块包括了两个子模块,摘要值比对子模块以及动作控制子模块,摘要比对子模块可对比数字签名解密后的摘要数据和系统数据计算出的摘要数据是否一致,动作控制子模块根据摘要比对模块的输出结果控制系统动作,关机或者利用系统数据启动系统。
56.请参考图3,图3为本技术实施例所提供的另一种系统启动方法的流程图。
57.步骤1,数据处理模块从非易失存储设备读取安全启动数据,并将其分为系统数据、安全启动控制字、系统数据的数字签名以及私钥编号四部分进行缓存。
58.步骤2,密钥控制模块读取步骤1缓存的安全启动控制字,判断该控制字的值,如果控制字已经使能安全启动,则跳到步骤3,否则跳到步骤8。
59.步骤3,密钥控制模块读取otp公钥编号值,并与第步骤1缓存的私钥编号进行对比,如果一致则跳到步骤4,否则跳到步骤8。
60.步骤4,解密计算模块根据步骤1缓存的数字签名进行解密运算得到摘要值a。
61.步骤5,摘要计算模块根据步骤1缓存的系统数据计算得出摘要值b。
62.步骤6,启动控制模块比较步骤4和步骤5中的a和b是否相同,如果相同说明系统数据未遭篡改,是合法数据,跳到步骤7,如果不同则说明系统数据已遭篡改,数据非法,跳到步骤8。
63.步骤7,根据系统数据启动系统,并结束流程。
64.步骤8,不符合系统启动条件,结束流程。
65.可见,本实施例通过安全启动数据中的私钥编号与以及在一次性可编程存储器中记录的公钥编号确定是否采用的统一的编号,确定该系统数据中的私钥是否与当前生效的公钥为配对的密钥,保持密钥的一致性,避免出现私钥泄漏到的安全性问题,提高系统启动的安全性,提高系统的可靠性。
66.下面对本技术实施例提供的系统启动装置进行介绍,下文描述的系统启动装置与上文描述的系统启动方法可相互对应参照。
67.请参考图4,图4为本技术实施例所提供的一种系统启动装置的结构示意图。
68.本实施例中,该装置可以包括:数据获取模块100,用于读取安全启动数据;密钥编号判断模块200,用于判断安全启动数据中的私钥编号与一次性可编程存
储器中记录的公钥编号是否相同;其中,一次性可编程存储器记录有当前生效的公钥编号;启动执行模块300,用于当安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号相同时,执行系统启动流程;启动结束模块400,用于当安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号不相同时,发送启动结束指令。
69.可选的,该装置还可以包括:控制器判断模块,用于判断安全启动数据中的安全启动控制字是否为使能状态;若是,则从安全启动数据中提取私钥编号;若否,则发送启动结束指令。
70.可选的,该密钥编号判断模块200,具体用于获取一次性可编程存储器中写入1的总位数,将总位数作为公钥编号;判断安全启动数据中的私钥编号与公钥编号是否相同。
71.可选的,该壮汉子还可以包括:密钥更新模块,用于当接收到私钥泄漏消息时,对一次性可编程存储器中记录的当前生效的公钥编号进行修改,得到新的公钥编号;获取新的公钥编号对应的公钥和私钥。
72.可选的,该启动执行模块300,具体用于对安全启动数据中的数字签名进行解密,得到第一摘要值;对安全启动数据中的系统数据进行摘要值计算,得到第二摘要值;判断第一摘要值与第二摘要值是否相同;若是,则根据系统数据启动系统;若否,则发送启动结束指令。
73.可选的,该装置还可以包括:签名加密模块,用于对系统数据进行摘要值计算,得到数字摘要;基于私钥编号对应的私钥对数字摘要进行加密,得到数字签名。
74.本技术实施例还提供一种服务器,包括:存储器,用于存储计算机程序;处理器,用于执行所述计算机程序时实现如以上实施例所述的系统启动方法的步骤。
75.本技术实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如以上实施例所述的系统启动方法的步骤。
76.说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
77.专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
78.结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存
储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd

rom、或技术领域内所公知的任意其它形式的存储介质中。
79.以上对本技术所提供的一种系统启动方法、系统启动装置、服务器以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本技术原理的前提下,还可以对本技术进行若干改进和修饰,这些改进和修饰也落入本技术权利要求的保护范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献