一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于星型信任链的终端安全防护方法、装置、设备及介质与流程

2022-07-31 05:21:58 来源:中国专利 TAG:


1.本发明涉及嵌入式安全领域,尤其涉及一种针基于星型信任链的移动终端安全防护方法及系统。


背景技术:

2.能源互联网由能源生产端、能源传输端、能源消费端的数以亿计的设备、机器、系统连接而成,其中存在物联终端难以被信任,海量嵌入式终端完整性得不到保证等问题。目前,针对终端嵌入式系统安全问题,现有的解决方法是引入可信计算技术,其主要思路是建立可信根和信任链来保证系统的完整新和安全性。传统的可信启动过程是采用可信计算组织(trusted computing program,简称tcg)提出的可信平台模块(trusted platform module,简称tpm)与嵌入式cpu进行通信。将tpm作为可信根,在tpm中存储启动实体初始的预期度量值,启动时将实体加载到内存中,通过比较初始预期度量值和当前计算值的一致性,确定启动过程是否可以安全继续。但是由于tpm芯片算力低,缺乏主动控制能力,并且嵌入式系统中的处理器调度能力往往相对较弱,无法进行复杂的调度与分配,难以控制整个信任链的度量与扩展过程;此外嵌入式设备对成本控制非常严格,大多没有可信平台模块。因此,该类方法对于嵌入式系统而言,具有很大的局限性。


技术实现要素:

3.本发明的目的在于提供一种基于星型信任链的终端安全防护方法、装置、设备及介质,以解决上述技术问题。本发明考虑到移动终端数量庞大、改造成本惊人,在不改变现有移动终端硬件架构的前提下,以bootloader(uboot)为可信基;以基于sram实现的puf密钥(安全加密密钥)为可信根密钥;基于fpga实现的sm3和sm4密码算法,使其作为可信启动的可信度量根;以片内存储区域作为可信启动的可信存储根,综合形成tpm模块,而不是直接使用产品化的tpm芯片。星型信任链的可信移动终端可信启动流程为:引导程序加载操作系统;对操作系统重要文件进行完整性度量;将完整性度量值与加密保存的度量值进行比对,如果一致,则启动操作系统;如果不一致,则中止系统启动。
4.为解决上述安全问题,本发明采用的技术方案是:
5.第一方面,本发明提供一种基于星型信任链的终端安全防护方法,包括:
6.嵌入式系统启动,通过第一算法对可信根进行度量,获得新的pcr度量值;从rom读取加密后的标准值,采用第二算法以安全加密密钥为内核密钥解密;对解密后的标准值和所述新的pcr度量值进行比对:如果比对通过,继续启动内核,如果比对不通过,中断内核的启动过程;
7.内核启动后,在加载文件系统时,通过第一算法对文件系统的预设关键信息进行度量,获得新的预设关键信息的pcr值;从rom读取加密后预设关键信息的标准值,用第二算法以安全加密密钥为内核密钥解密;对解密后的预设关键信息的标准值和新的预设关键信息的pcr值比对,若比对通过,内核加载文件系统,否则内核中断加载文件系统;
8.其中,所述加密后的标准值和安全加密密钥根据所述嵌入式系统的部件获得。
9.本发明进一步的改进在于:所述安全加密密钥的获取具体包括以步骤:
10.注册阶段:嵌入式系统读取引导加载程序,加载系统程序,对外围硬件完成初始化;嵌入式系统首先读取一段大小为k bits的静态随机存取存储器初始值seed-value;将静态随机存取存储器初始值seed-value经过bch编码,生成n bits标准bch码字;嵌入式系统另外读取一段大小为n bits的静态随机存取存储器初始值identified-value;将n bits标准bch码字与静态随机存取存储器初始值identified-value做异或处理,生成n bits数据helper-data,将n bits数据helper-data加密后保存于非易失性存储器上;
11.验证阶段:在嵌入式系统加电后,读取与注册阶段静态随机存取存储器初始值identified-value相同地址相同长度n bits带有噪声的识别码nid;读取非易失性存储器保存的n bits数据helper-data;将n bits带有噪声的识别码nid与n bits数据helper-data做异或操作,得到n bits带有错误的bch码;将n bits带有错误的bch码经过bch译码操作,若实际错误小于设计纠错容限t,生成n bits标准bch码,系统认证成功,否则,bch译码失败;若译码成功,则将译码生成的n bits标准bch码与n bits数据helper-data做异或操作,恢复出系统注册阶段使用的n bits初始值identified-value;将恢复出来的n bits初始值identified-value与系统注册时产生的初始值identified-value比较,相同为成功;验证阶段完成,开始系统正常运行;
12.hash处理阶段:在验证阶段验证成功,系统正常运行后,对验证阶段恢复出来的n bits初始值identified-value使用第一算法hash运算,生成安全加密密钥。
13.本发明进一步的改进在于:所述从rom读取加密后的标准值,采用第二算法以安全加密密钥为内核密钥解密的步骤中,所述加密后的标准值通过以下步骤获得:
14.在嵌入式系统加电后,加载内核时,通过第一算法对内核进行度量,获得内核的pcr度量值作为校验的标准值;采用第二算法,以安全加密密钥为内核密钥,对校验的标准值进行加密处理,存储于非易失性存储器中,获得加密后的标准值。
15.本发明进一步的改进在于:所述从rom读取加密后预设关键信息的标准值,用第二算法以安全加密密钥为内核密钥解密的步骤中,所述加密后预设关键信息的标准值通过以下步骤获得:
16.内核启动后,在加载文件系统时,通过第一算法对预设关键信息进行度量,获得的pcr度量值作为校验预设关键信息的标准值;采用第二国密算法,以安全加密密钥为内核密钥,对预设关键信息的标准值进行加密处理,存储于非易失性存储器中,获得加密后预设关键信息的标准值。
17.本发明进一步的改进在于:所述第一算法为sm3算法;所述第二算法为sm4算法。
18.第二方面,本发明提供一种基于星型信任链的终端安全防护装置,包括:
19.内核校验模块,用于在嵌入式系统启动后,通过第一算法对内核进行度量,获得新的pcr度量值;从rom读取加密后的标准值,采用第二算法以安全加密密钥为内核密钥解密;对解密后的标准值和所述新的pcr度量值进行比对:如果比对通过,继续启动内核,如果比对不通过,中断内核的启动过程;
20.关键信息校验模块,用于再内核启动后,在加载文件系统时,通过第一算法对文件系统的预设关键信息进行度量,获得新的预设关键信息的pcr值;从rom读取加密后预设关
键信息的标准值,用第二算法以安全加密密钥为内核密钥解密;对解密后的预设关键信息的标准值和新的预设关键信息的pcr值比对,若比对通过,内核加载文件系统,否则内核中断加载文件系统;
21.其中,所述加密后的标准值和安全加密密钥根据所述嵌入式系统的部件获得。
22.本发明进一步的改进在于:所述内核校验模块和所述关键信息校验模块中用到的安全加密密钥的获取具体包括以步骤:
23.注册阶段:嵌入式系统读取引导加载程序,加载系统程序,对外围硬件完成初始化;嵌入式系统首先读取一段大小为k bits的静态随机存取存储器初始值seed-value;将静态随机存取存储器初始值seed-value经过bch编码,生成n bits标准bch码字;嵌入式系统另外读取一段大小为n bits的静态随机存取存储器初始值identified-value;将n bits标准bch码字与静态随机存取存储器初始值identified-value做异或处理,生成n bits数据helper-data,将n bits数据helper-data加密后保存于非易失性存储器上;
24.验证阶段:在嵌入式系统加电后,读取与注册阶段静态随机存取存储器初始值identified-value相同地址相同长度n bits带有噪声的识别码nid;读取非易失性存储器保存的n bits数据helper-data;将n bits带有噪声的识别码nid与n bits数据helper-data做异或操作,得到n bits带有错误的bch码;将n bits带有错误的bch码经过bch译码操作,若实际错误小于设计纠错容限t,生成n bits标准bch码,系统认证成功,否则,bch译码失败;若译码成功,则将译码生成的n bits标准bch码与n bits数据helper-data做异或操作,恢复出系统注册阶段使用的n bits初始值identified-value;将恢复出来的n bits初始值identified-value与系统注册时产生的初始值identified-value比较,相同为成功;验证阶段完成,开始系统正常运行;
25.hash处理阶段:在验证阶段验证成功,系统正常运行后,对验证阶段恢复出来的n bits初始值identified-value使用第一算法hash运算,生成安全加密密钥。
26.本发明进一步的改进在于:内核校验模块中加密后的标准值通过以下步骤获得:在嵌入式系统加电后,加载内核时,通过第一算法对内核进行度量,获得内核的pcr度量值作为校验的标准值;采用第二算法,以安全加密密钥为内核密钥,对校验的标准值进行加密处理,存储于非易失性存储器中,获得加密后的标准值;
27.所述关键信息校验模块中加密后预设关键信息的标准值通过以下步骤获得:内核启动后,在加载文件系统时,通过第一算法对预设关键信息进行度量,获得的pcr度量值作为校验预设关键信息的标准值;采用第二国密算法,以安全加密密钥为内核密钥,对预设关键信息的标准值进行加密处理,存储于非易失性存储器中,获得加密后预设关键信息的标准值;
28.其中,所述加密后的标准值和安全加密密钥根据所述嵌入式系统的部件获得。
29.第三方面,本发明提供一种电子设备,包括处理器和存储器,所述处理器用于执行存储器中存储的计算机程序以实现所述的基于星型信任链的终端安全防护方法。
30.第四方面,本发明提供一种计算机可读存储介质,所述计算机可读存储介质存储有至少一个指令,所述至少一个指令被处理器执行时实现所述的基于星型信任链的终端安全防护方法。
31.相对于现有技术,本发明具有以下有益效果:
32.本发明提供一种基于星型信任链的终端安全防护方法、装置、设备及介质,通过基于可信硬件构建星型信任链的标准值,在不改变移动终端的架构的情况下,为终端的启动提供了可信保护,可以防止内核等文件不被篡改,在低成本和低复杂度下有效保证了启动过程的安全;本发明防护逐级展开,嵌入式系统启动过程中先进行内核新的pcr度量,并将新的pcr度量与标准值比对判断内核是否被篡改;内核启动后,进一步的进行文件系统的预设关键信息度量获得新的预设关键信息的pcr值,并将新的预设关键信息的pcr值与标准值比对判断文件系统是否被篡改;双重保证了嵌入式系统的安全防护。
33.本发明利用puf技术生成了可信平台模块tpm的根密钥,保证了信任链的内核的安全,并且基于puf技术对私钥进行加密存储,提升了私钥的安全性,有效保证私钥难以被外部破解窃取,造成私钥泄露。
34.在不改变现有移动终端硬件架构的前提下,本发明以bootloader(uboot)为可信基;以基于sram实现的puf密钥为内核密钥;基于fpga实现的密码算法,使其作为可信启动的可信度量根;以片内存储区域作为可信启动的可信存储根,综合形成可信平台模块tpm。
35.本发明利用了可信计算的相关技术,首先在硬件层利用内核保障能源互联网中物联基础的可信性,然后将信任链向内核层、可信组件层等更高层级扩展,从而实现终端整体执行环境的可信性。本发明具体采用可信启动及安全存储两种技术,来实现可信终端执行环境的构建。可信启动是指在系统每次加电之后,逐层将计算得来的哈希值与标准值进行比对,以实现设备的安全启动。安全存储是针对涉密终端中存储的敏感数据,运用国密算法等加解密算法,并提出相应的密钥管理机制,有效保障涉密终端中敏感数据的安全性。
36.本发明在不使用传统产品化的外置tpm芯片对嵌入式设备进行改造的情况下,利用嵌入式系统的现有的部件和技术,形成可信存储根、可信度量根、可信根密钥,最终在不改变现有嵌入式系统架构的情况下形成可信平台模块,利用该模块构建星型信任链。星型信任链是以构造的可信平台模块中的可信根密钥为信任根保证可信平台模块的可信,再由可信平台模块分别对引导程序、内核、预设关键信息进行度量以及存储度量值、报告安全性操作,从而完成星型信任链的构建。
附图说明
37.构成本发明的一部分的说明书附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
38.图1是本发明中星型信任链架构图。
39.图2是本发明实施例1中基于星型信任链的终端安全防护方法的具体实施方案图。
40.图3是本发明的bch算法结构图。
41.图4是本发明基于puf生成加密密钥的流程图。
42.图5是本发明基于星型信任链的终端安全防护方法的整体框架图。
43.图6为本发明实施例2中基于星型信任链的终端安全防护方法的流程示意图;
44.图7为本发明一种基于星型信任链的终端安全防护装置的结构框图;
45.图8为本发明一种电子设备的结构框图。
具体实施方式
46.下面将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
47.以下详细说明均是示例性的说明,旨在对本发明提供进一步的详细说明。除非另有指明,本发明所采用的所有技术术语与本发明所属领域的一般技术人员的通常理解的含义相同。本发明所使用的术语仅是为了描述具体实施方式,而并非意图限制根据本发明的示例性实施方式。
48.本发明以puf(physical unclonable function,物理不可克隆函数)密钥作为可信根,利用嵌入式设备中的随机sram(静态随机存取存储器)区域上电数据,通过puf技术,加密使用的密钥只存在于芯片内部,在使用时才会通过“物理电子指纹”生成,使用后回归物理模式保存。所有初始pcr(program clock reference,节目时钟参考)值通过sm4算法加密后存储在rom中,bootloader(引导加载程序)在加载kernel(内核)前,通过tpm校验kernel的完整性,首先调用sm3算法计算kernel的pcr值,同时从rom中取出标准值,用puf密钥解密后与度量值进行对比,之后tpm将结果报告给bootloader,若验证通过,bootloader加载kernel,同样的,kernel在加载文件系统前,通过调用sm3算法计算文件系统中关键文件的pcr值,从rom中取出标准值解密后比对,tpm再将结果报告给kernel,若验证通过,则kernel加载文件系统,从而形成可信启动的安全基础环境。
49.本发明通过puf技术生成的安全密钥,其与嵌入式设备硬件具有高度相关性,能够很好抵御物理攻击。通过puf生成的安全密钥,采用sm4国密算法,对私钥进行加密处理,存储于非易失性存储器中。
50.本发明在系统加电后,bootloader在加载kernel时,通过tpm中的sm3算法对kernel进行度量,调用sm3(input,len,output),output即pcr值作为kernel的摘要,初始生成的需要验证的模块度量值作为校验的标准值,通过sm4算法以puf密钥作为根密钥,加密后保存在系统的rom中。之后每次启动都将新的度量值与该标准值进行比对检验,从rom读取标准值,解密后调用cmp_pcr函数进行度量值验证:如果完整性验证通过,则继续启动内核,如果验证不通过,则认为其完整性被破坏,可能代码被篡改,需要提示用户并中断kernel的启动过程。kernel启动后,在加载文件系统时,同样通过tpm中的sm3算法对文件系统的关键信息进行度量,从rom读取标准值用sm4算法解密后调用cmp_pcr函数进行度量值验证,若成功,则加载文件系统。
51.根密钥作为可信根是至关重要的,是本发明星型信任链的起点,这里选用puf作为产生根密钥的工具,是因为一般根密钥需要加密存储在安全区域,为了节省开销和增强安全性,选取了物理不可克隆函数puf来生成根密钥,puf的优点在于无需存储密钥,只需要保存跟密钥相关的帮助数据即可,下次启动借用重构函数就可以恢复出根密钥,且帮助数据即使丢失或被窃取,攻击者也无法利用其恢复出根密钥,安全性得到了大大的提高。
52.puf技术实现私钥的安全存储方法具体如下:通过利用嵌入式平台上的sram上电后的特征数据提取一组与嵌入式平台唯一相关的sram数据,基于这组数据进行hash处理生成一组密钥,再采用此密钥对私钥使用对称加密算法进行加密存储。
53.基于srma的puf技术分为注册阶段和验证阶段,只有在验证阶段通过才能生成可靠的对称解密的秘钥,解密出私钥。
54.通过基于sram puf技术,采集嵌入式平台上电后的sram特征数据生成对称加密算法的加密密钥。主要分为三个阶段:注册阶段、验证阶段、hash处理阶段:
55.1、在注册阶段,嵌入式系统读取bootloader,加载系统程序,对外围硬件完成初始化以后,开始sram puf注册阶段。在注册阶段:
56.(1)嵌入式系统首先读取一段大小为k bits的sram初始值seed-value,它将用来生成标准具有容错功能的bch码,我们将其称为种子值s(seed-value);
57.(2)将sram种子值经过bch编码,生成具有错误容限为t的n bits标准bch码字;
58.(3)另外读取一段大小为n bits的sram初始值identified-value,它将用来生成此片sram唯一密钥值,我们称其为识别码id(identified-value);
59.(4)将n bits标准bch码字与n bits识别码id做异或处理,生成n bits数据helper-data,并将n bits数据helper-data保存于非易失性存储器上,这n bits数据helper-data是用于密钥重构帮助具有噪声的识别码nid(noised identified-value)恢复出识别码id,故称其为帮助数据hd(helper-data)。
60.(5)系统注册阶段完成,开始系统正常运行。
61.2、在验证阶段,嵌入式系统读取bootloader,加载系统程序,对外围硬件完成初始化以后,开始sram puf验证阶段。在验证阶段:
62.(1)读取与识别码id相同地址n bits带有噪声的识别码nid;
63.(2)读取非易失性存储器保存的n bits帮助数据hd;
64.(3)将n bits带有噪声的识别码nid与n bits帮助数据hd做异或操作,得到n bits带有错误的bch码;
65.(4)将n bits带有错误的bch码经过bch译码操作,若实际错误不大于设计纠错容限t,则生成n bits标准bch码,系统认证成功,否则,bch译码失败,程序结束运行;
66.(5)若第(4)步译码成功,则将步骤(4)生成的n bits标准bch码与n bits帮助数据hd做异或操作,恢复出系统注册阶段使用的n bits识别码id;
67.(6)将恢复出来的n bits识别码id与系统注册时产生的识别码id比较,相同即为成功;
68.(7)验证阶段完成,开始系统正常运行。
69.3、hash处理阶段,此阶段只在验证阶段正常完成的情况下才会执行,通过验证阶段生成的n bits识别码id值,对其进行使用sm3算法进行处理,生成256bits的安全加密密钥。
70.私钥加密存储:
71.通过加密密钥生成模块生成的加密密钥对私钥使用sm4对称加密算法进行加密,保存在非易失性存储器中。
72.实施例1
73.请参阅图1至图5所示,本发明一种基于星型信任链的移动终端安全防护方法,包括以下步骤:
74.s1、基于sram puf生成安全加密密钥:
75.注册阶段:
76.1.1、嵌入式系统读取bootloader,加载系统程序,对外围硬件完成初始化以后,开
始sram puf系统注册阶段;
77.1.2、嵌入式系统首先读取一段大小为k bits的sram初始值seed-value;sram初始值seed-value称为种子值s;
78.1.3、将sram种子值s经过bch编码,生成n bits标准bch码字(bch算法如附图3所示);
79.1.4、嵌入式系统另外读取一段大小为n bits的sram初始identified-value,sram初始identified-value称为识别码id;识别码id将用来生成此片sram唯一密钥值;
80.1.5、将n bits标准bch码字与n bits识别码id做异或处理,生成n bits数据helper-data,将数据helper-data加密后保存于非易失性存储器上,这n bits数据helper-data用于密钥重构帮助具有噪声的识别码nid(noised identified-value)恢复出识别码id,故称其为帮助数据hd(helper-data);
81.验证阶段:
82.1.6、在嵌入式系统加电后,读取与注册阶段识别码id相同地址相同长度n bits带有噪声的识别码nid;读取非易失性存储器保存的n bits帮助数据hd;将n bits带有噪声的识别码nid与n bits帮助数据hd做异或操作,得到n bits带有错误的bch码;将n bits带有错误的bch码经过bch译码操作,若实际错误小于设计纠错容限t,生成n bits标准bch码,系统认证成功,否则,bch译码失败,程序结束运行;若译码成功,则将译码生成的n bits标准bch码与n bits帮助数据hd做异或操作,恢复出系统注册阶段使用的n bits识别码id;将恢复出来的n bits识别码id与系统注册时产生的识别码id比较,相同即为成功;验证阶段完成,开始系统正常运行;
83.hash处理阶段:
84.1.7、此阶段只在验证阶段正常完成的情况下才会执行,通过验证阶段生成的n bits识别码id值,对其进行使用sm3算法hash运算,生成256bits的安全加密密钥。
85.s2、基于puf技术生成的安全密钥加密私钥:
86.通过puf技术生成的安全加密密钥,其与嵌入式设备硬件具有高度相关性,能够很好抵御物理攻击。
87.在嵌入式系统加电后,bootloader在加载kernel时,通过tpm中的sm3算法对kernel进行度量,调用sm3(input,len,output),output即pcr度量值作为kernel的摘要,初始生成的需要验证的模块度量值作为校验的标准值;采用sm4国密算法,采用puf生成的安全加密密钥为内核密钥,对校验的标准值进行加密处理,存储于非易失性存储器中。
88.kernel启动后,在加载文件系统时,通过tpm中的sm3算法对预设关键信息进行度量,获得的pcr度量值校验的标准值;采用sm4国密算法,采用puf生成的安全加密密钥为内核密钥,对预设关键信息的标准值进行加密处理,存储于非易失性存储器中。
89.s3、安全防护认证:
90.嵌入式系统每次启动都通过tpm中的sm3算法对kernel进行度量,获得新的pcr度量值;嵌入式系统从rom读取加密后的标准值,用sm4算法以安全加密密钥为内核密钥解密后调用cmp_pcr函数对解密后的标准值和新的pcr度量值进行比对:如果比对通过,则继续启动内核,如果比对不通过,则认为kernel完整性被破坏,可能代码被篡改,提示用户并中断kernel的启动过程;
91.kernel启动后,在加载文件系统时,同样通过tpm中的sm3算法对文件系统的预设关键信息进行度量,获得新的预设关键信息的pcr值;从rom读取加密后预设关键信息的标准值,用sm4算法以安全加密密钥为内核密钥解密后调用cmp_pcr函数对解密后预设关键信息的标准值和新的预设关键信息的pcr值比对,tpm将比对结果报告给kernel,若比对通过,kernel加载文件系统,从而形成可信启动的安全基础环境;否则kernel中断加载文件系统。
92.实施例2
93.请参阅图6所示,本发明提供一种基于星型信任链的终端安全防护方法,包括:
94.s1、嵌入式系统启动,通过可信平台模块中的sm3算法对内核进行度量,获得新的pcr度量值;从rom读取加密后的标准值,采用sm4算法以安全加密密钥为内核密钥解密;对解密后的标准值和所述新的pcr度量值进行比对:如果比对通过,继续启动内核,如果比对不通过,中断内核的启动过程;
95.s2、内核启动后,在加载文件系统时,通过可信平台模块中的sm3算法对文件系统的预设关键信息进行度量,获得新的预设关键信息的pcr值;从rom读取加密后预设关键信息的标准值,用sm4算法以安全加密密钥为内核密钥解密;对解密后的预设关键信息的标准值和新的预设关键信息的pcr值比对,若比对通过,内核加载文件系统,否则内核中断加载文件系统。
96.本发明实施例中,所述安全加密密钥的获取具体包括以步骤:
97.注册阶段:嵌入式系统读取bootloader,加载系统程序,对外围硬件完成初始化;嵌入式系统首先读取一段大小为k bits的sram初始值seed-value;将sram初始值seed-value经过bch编码,生成n bits标准bch码字;嵌入式系统另外读取一段大小为n bits的sram初始值identified-value;将n bits标准bch码字与sram初始值identified-value做异或处理,生成n bits数据helper-data,将n bits数据helper-data加密后保存于非易失性存储器上;
98.验证阶段:在嵌入式系统加电后,读取与注册阶段sram初始值identified-value相同地址相同长度n bits带有噪声的识别码nid;读取非易失性存储器保存的n bits数据helper-data;将n bits带有噪声的识别码nid与n bits数据helper-data做异或操作,得到n bits带有错误的bch码;将n bits带有错误的bch码经过bch译码操作,若实际错误小于设计纠错容限t,生成n bits标准bch码,系统认证成功,否则,bch译码失败;若译码成功,则将译码生成的n bits标准bch码与n bits数据helper-data做异或操作,恢复出系统注册阶段使用的n bits初始值identified-value;将恢复出来的n bits初始值identified-value与系统注册时产生的初始值identified-value比较,相同为成功;验证阶段完成,开始系统正常运行;
99.hash处理阶段:在验证阶段验证成功,系统正常运行后,对验证阶段恢复出来的n bits初始值identified-value使用sm3算法hash运算,生成安全加密密钥;
100.所述加密后的标准值通过以下步骤获得:在嵌入式系统加电后,加载内核时,通过可信平台模块中的sm3算法对内核进行度量,获得内核的pcr度量值作为校验的标准值;采用sm4算法,以安全加密密钥为内核密钥,对校验的标准值进行加密处理,存储于非易失性存储器中,获得加密后的标准值。
101.所述加密后预设关键信息的标准值通过以下步骤获得:内核启动后,在加载文件
系统时,通过可信平台模块中的sm3算法对预设关键信息进行度量,获得的pcr度量值作为校验预设关键信息的标准值;采用sm4算法,以安全加密密钥为内核密钥,对预设关键信息的标准值进行加密处理,存储于非易失性存储器中,获得加密后预设关键信息的标准值。
102.实施例3
103.请参阅图7所示,本发明提供一种基于星型信任链的终端安全防护装置,包括:
104.内核校验模块,用于在嵌入式系统启动后,通过可信平台模块中的sm3算法对内核进行度量,获得新的pcr度量值;从rom读取加密后的标准值,采用sm4算法以安全加密密钥为内核密钥解密;对解密后的标准值和所述新的pcr度量值进行比对:如果比对通过,继续启动内核,如果比对不通过,中断内核的启动过程;
105.关键信息校验模块,用于再内核启动后,在加载文件系统时,通过可信平台模块中的sm3算法对文件系统的预设关键信息进行度量,获得新的预设关键信息的pcr值;从rom读取加密后预设关键信息的标准值,用sm4算法以安全加密密钥为内核密钥解密;对解密后的预设关键信息的标准值和新的预设关键信息的pcr值比对,若比对通过,内核加载文件系统,否则内核中断加载文件系统。
106.实施例4
107.请参阅图8所示,本发明还提供一种电子设备100;所述电子设备100包括存储器101、至少一个处理器102、存储在所述存储器101中并可在所述至少一个处理器102上运行的计算机程序103及至少一条通讯总线104。
108.存储器101可用于存储所述计算机程序103,所述处理器102通过运行或执行存储在所述存储器101内的计算机程序,以及调用存储在存储器101内的数据,实现实施例1或2所述的基于星型信任链的终端安全防护步骤。所述存储器101可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备100的使用所创建的数据(比如音频数据)等。此外,存储器101可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)、至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。
109.所述至少一个处理器102可以是中央处理单元(central processing unit,cpu),还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器102可以是微处理器或者该处理器102也可以是任何常规的处理器等,所述处理器102是所述电子设备100的控制中心,利用各种接口和线路连接整个电子设备100的各个部分。
110.所述电子设备100中的所述存储器101存储多个指令以实现基于星型信任链的终端安全防护,所述处理器102可执行所述多个指令从而实现:
111.嵌入式系统启动,通过可信平台模块中的第一算法对内核进行度量,获得新的pcr度量值;从rom读取加密后的标准值,采用第二算法以安全加密密钥为内核密钥解密;对解密后的标准值和所述新的pcr度量值进行比对:如果比对通过,继续启动内核,如果比对不通过,中断内核的启动过程;
112.内核启动后,在加载文件系统时,通过可信平台模块中的第一算法对文件系统的预设关键信息进行度量,获得新的预设关键信息的pcr值;从rom读取加密后预设关键信息的标准值,用第二算法以安全加密密钥为内核密钥解密;对解密后的预设关键信息的标准值和新的预设关键信息的pcr值比对,若比对通过,内核加载文件系统,否则内核中断加载文件系统。
113.实施例5
114.所述电子设备100集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器及只读存储器(rom,read-only memory)。
115.本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
116.本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
117.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
118.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
119.最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献