CN106295318A - 一种系统启动引导方法和装置 - Google Patents

一种系统启动引导方法和装置 Download PDF

Info

Publication number
CN106295318A
CN106295318A CN201510303109.7A CN201510303109A CN106295318A CN 106295318 A CN106295318 A CN 106295318A CN 201510303109 A CN201510303109 A CN 201510303109A CN 106295318 A CN106295318 A CN 106295318A
Authority
CN
China
Prior art keywords
cryptographic hash
mirror image
module
terminal
cipher card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510303109.7A
Other languages
English (en)
Inventor
陈家楠
朱少杰
周佳
杜国楹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Eren Eben Information Technology Co Ltd
Original Assignee
Beijing Eren Eben Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Eren Eben Information Technology Co Ltd filed Critical Beijing Eren Eben Information Technology Co Ltd
Priority to CN201510303109.7A priority Critical patent/CN106295318A/zh
Publication of CN106295318A publication Critical patent/CN106295318A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种系统启动引导方法和装置,其中,该方法包括:系统上电后,加载SD密码卡内的系统引导镜像,并根据所述系统引导镜像加载系统代码镜像;计算所述系统代码镜像得到计算哈希值,同时,通过存储于所述SD密码卡内的第一公钥解密附着于所述系统代码镜像上的签名哈希值,得到解密哈希值;判断所述计算哈希值与所述解密哈希值是否相同,若是,则执行所述系统代码镜像。实施本发明,实现了对终端内各阶段系统代码镜像的验证,起到防止被篡改的系统代码镜像启动的作用,在系统启动引导过程中起到的安全验证的作用,从而提高了终端及存储于终端内的数据信息的安全性。

Description

一种系统启动引导方法和装置
技术领域
本发明涉及信息安全领域,尤其涉及一种系统启动引导方法和装置。
背景技术
现有技术中,由于有些使用较为广泛的移动操作系统(例如Android)是开源的,所有人都可以获取源代码。所以这类开源的移动操作系统经非原厂人员制作软件镜像并烧录到用户设备的行为是较为普遍的。其中,这种烧录行为被广泛地称作为刷机操作,且这种刷机行为由于预装软件,能够为软件厂商带来利益,所以开始有一些组织开始较大规模地制作第三方刷机包和刷机工具,例如,刷机大师,刷机精灵等。这些组织都是在原有设备厂商的软件镜像基础上,修改并添加了一些预置软件。
一方面,由于这些软件的添加没有任何的监管,软件质量和安全稳定性稂莠不齐,所以烧录这种镜像的安全风险较大。例如,如果在镜像中预置后台扣费软件,就有可能为用户带来话费等经济损失。若预置木马,则可能盗取用户的用户名和密码,从而带来更为严重的安全威胁。
另一方面,修改镜像行为可能具有恶意攻击的意图,这种行为往往是为了获取用户的机密信息,而对设备进行针对性的修改行为,将监听软件或者键盘记录服务等木马程序放置进目标用户的机器中。甚至修改系统预置后门漏洞,方便攻击者通过后门获取特殊权限来盗取用户的信息。
上述安全隐患的共同特性就是通过修改用户设备原有的软件镜像来达到自己的目的。而由于类似于Android等开源的移动操作系统本身并没有对这种行为进行防范,所以这些行为越来越泛滥。
目前已经有一些采用软件镜像校验的技术方案,但是由于大部分技术方案采用的还是软件算法,因此,在遇到恶意攻击时,软件算法类的技术方案仍然容易遭到破解。
发明内容
有鉴于此,本发明要解决的技术问题是开源移动操作系统的安全性较低,且采用软件算法对软件镜像进行校验的安全性不够高的技术缺陷,提供一种系统启动引导方法和装置。
本发明解决上述技术问题所采用的技术方案如下:
构造一种系统启动引导方法,该方法包括:
系统上电后,加载SD密码卡内的系统引导镜像,并由所述系统引导镜像加载系统代码镜像;
计算所述系统代码镜像得到计算哈希值,同时,通过存储于所述SD密码卡内的第一公钥解密附着于所述系统代码镜像上的签名哈希值,得到解密哈希值;
判断所述计算哈希值与所述解密哈希值是否相同,若是,则执行所述系统代码镜像。
进一步的,在所述加载SD密码卡内的系统引导镜像,并根据所述系统引导镜像加载系统代码镜像之前还包括:
生成包含相互匹配的第一公钥和第一私钥的第一公私密钥对;
获取系统启动过程中的每一阶段的系统代码镜像的哈希值,并通过第一私钥对所述哈希值加密形成签名哈希值;
将所述签名哈希值附着于相应的系统代码镜像上。
进一步的,在所述生成包含相互匹配的第一公钥和第一私钥的第一公私钥对之后还包括:
将所述第一公钥导入至SD密码卡内私有存储区内存储。
进一步的,在所述执行所述系统代码镜像之后还包括:
实时检测终端内SD密码卡的插入状态,若检测到所述SD密码卡与所述终端分离,则锁定所述终端。
进一步的,在所述执行所述系统代码镜像之后还包括:
通过存储于终端内的第二公钥加密第一随机数生成密文;
将所述密文发送至插入于该终端内的SD密码卡,通过存储于所述SD密码卡内的第二私钥解密所述密文生成第二随机数;
判断所述第一随机数与所述第二随机数是否一致,若一致,则身份验证通过。
未解决上述技术问题,本发明还提供了一种系统启动引导装置,该装置包括:
启动模块,用于在系统上电后,加载SD密码卡内的系统引导镜像,并由所述系统引导镜像加载系统代码镜像;
哈希计算模块,用于计算所述系统代码镜像得到计算哈希值;
解密模块,用于通过存储于所述SD密码卡内的第一公钥解密附着于所述系统代码镜像上的签名哈希值,得到解密哈希值;
判断模块,用于判断所述计算哈希值与所述解密哈希值是否相同;
执行模块,用于在所述判断模块判断所述计算哈希值与所述解密哈希值相同时,执行所述系统代码镜像。
进一步的,所述装置还包括密钥对生成模块、加密模块以及代码生成模块,其中,
所述密钥对生成模块用于触发生成包含相互匹配的第一公钥和第一私钥的第一公私密钥对;
所述哈希计算模块还用于获取系统启动过程中的每一阶段的系统代码镜像的哈希值;
所述加密模块用于通过第一私钥对所述哈希值加密形成签名哈希值;
所述代码生成模块用于将所述签名哈希值附着于相应的系统代码镜像上。
进一步的,所述装置还包括:
加密存储模块,用于加密存储所述第一公钥。
进一步,所述装置还包括监控模块及锁屏模块,其中,
所述监控模块用于实时检测终端内SD密码卡的插入状态;
所述锁屏模块用于在所述监控模块检测到所述SD密码卡与所述终端分离时,锁定所述终端。
进一步的,所述装置还包括身份认证模块,所述加密模块还用于通过存储于终端内的第二公钥加密第一随机数生成密文;
所述解密模块还用于将所述终端发送至SD密码卡的密文通过存储于所述SD密码卡内的第二私钥解密生成第二随机数;
身份认证模块,用于判断所述第一随机数与所述第二随机数是否一致,若一致,则身份验证通过。
本发明的有益效果是:在系统启动过程中,加载SD密码卡内的系统引导镜像,并根据该系统引导镜像加载系统代码镜像;计算系统代码镜像得到计算哈希值,同时,通过存储于SD密码卡内的第一公钥解密附着于该系统代码镜像上的签名哈希值,得到解密哈希值;判断该计算哈希值与解密哈希值是否相同,若是,则引导系统启动,若否,则终止本次系统启动。通过实施本方法,实现了对终端内各阶段系统代码镜像的验证,起到防止被篡改的系统代码镜像启动的作用,在系统启动引导过程中起到的安全验证的作用,从而提高了终端及存储于终端内的数据信息的安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明系统启动引导方法的第一实施例的流程图;
图2是本发明系统启动引导方法的第二实施例的流程图;
图3是本发明系统启动引导方法的第三实施例的流程图;
图4是本发明系统启动引导方法的第四实施例的流程图;
图5是本发明系统启动引导装置的结构框图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一
请参阅图1,为本发明系统启动引导方法的第一实施例的流程图,在系统启动引导方法的第一实施例中,该方法包括:
S1,系统上电后,加载SD密码卡内的系统引导镜像,并由该系统引导镜像加载系统代码镜像;
本实施例应用于智能手机、平板电脑以及笔记本电脑等运行移动操作系统的终端设备。
在终端设备启动过程中,通过系统的启动指令加载预设于SD密码卡内的系统引导镜像。其中,SD密码卡是指具有加解密芯片和具有私有存储区的SD存储卡,具体地,在该私有存储区内设置两个子存储区,其一是存放系统引导镜像的第一子存储区,其二是存储第一公钥的第二子存储区。
系统引导镜像是指用于引导系统启动的镜像文件,在Android操作系统中,该系统引导镜像可以是Bootloader镜像文件。
系统代码镜像是指操作系统的代码镜像,在Android操作系统中,该系统代码镜像可以是kernel镜像文件。
具体地,在按压终端设备上的开机键触发系统上电后,首先,芯片引导程序通过SD密码卡私有接口加载SD密码卡内的系统引导镜像,在该系统引导镜像加载成功后,根据该系统引导镜像加载系统代码镜像。
S2,计算系统代码镜像得到计算哈希值,同时,通过存储于SD密码卡内的第一公钥解密附着于该系统代码镜像上的签名哈希值,得到解密哈希值;
具体的,在系统启动之前,首先获取系统代码镜像进行哈希计算得到相应的哈希值,然后通过密钥对生成模块通生成的第一公私密钥对中的第一私钥对该哈希值进行加密形成签名哈希值,该签名哈希值也可以称之为数字签名,然后将该签名哈希值附着于相应的系统代码镜像的尾部,详后述。
在系统引导镜像加载系统代码镜像的过程中,首先通过哈希算法计算出该段系统代码镜像的哈希值,将该计算得出的哈希值称之为计算哈希值;
同时,获取位于该系统代码镜像尾部的签名哈希值,通过存储于SD密码卡内的第一公钥对该签名哈希值进行解密,获取解密后的哈希值,将该解密得出的哈希值称之为解密哈希值。
S3,判断该计算哈希值与解密哈希值是否相同,若是,则执行系统代码镜像。
由于,哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计算上来说基本上是不可能的。
因此,当计算哈希值与解密哈希值相同时,则证明该加载的系统代码镜像为原始未修改的系统代码镜像,可正常引导系统启动,而当计算哈希值与解密哈希值不同时,则证明是非原始系统代码镜像,可能是经过修改的系统代码镜像,从而禁止引导启动。
本实施例的有益效果在于,在系统启动过程中,加载SD密码卡内的系统引导镜像,并根据该系统引导镜像加载系统代码镜像;计算系统代码镜像得到计算哈希值,同时,通过存储于SD密码卡内的第一公钥解密附着于该系统代码镜像上的签名哈希值,得到解密哈希值;判断该计算哈希值与解密哈希值是否相同,若是,则引导系统启动,若否,则终止本次系统启动。通过实施本方法,实现了对终端内各阶段系统代码镜像的验证,起到防止被篡改的系统代码镜像启动的作用,在系统启动引导过程中起到的安全验证的作用,从而提高了终端及存储于终端内的数据信息的安全性。
实施例二
请参阅图2,为本发明系统启动引导方法的第二实施例的流程图,该系统启动引导方法的第二实施例在上述第一实施例的基础上,在加载SD密码卡内的系统引导镜像,并根据该系统引导镜像加载系统代码镜像之前还包括:
S01,生成包含相互匹配的第一公钥和第一私钥的第一公私密钥对;
S02,获取系统启动过程中的每一阶段的系统代码镜像的哈希值,并通过第一私钥对该哈希值加密形成签名哈希值;
S03,将该签名哈希值附着于相应的系统代码镜像上。
其中,该第一公私密钥对是由安全机构生成,也可以由终端厂商通过密钥生成器等生成,该生成的第一公私密钥对包括相互匹配的第一公钥和第一私钥。在第一公私密钥对生成之后,第一公钥和系统引导镜像最后会在设备初始化阶段烧录进SD密码卡的私有存储区中。
而第一私钥则存放在一台封闭区域的安全装置中,例如,该安全装置可以是安全机构或者终端设备厂商的安全电脑中,终端设备厂商可以通过该安全电脑于制作系统代码镜像的数字签名,此时,终端设备在该安全电脑上使用第一私钥对系统代码镜像的哈希值进行加密,也就是生成系统代码镜像的签名哈希值,并将该签名哈希值附着在对应的系统代码镜像的首端或末端。
现有技术中,对于普通的SD卡,在遵守普通SD协议的情况下就读写该SD卡内的数据。为防止SD卡内的第一公钥被盗取,在本实施方式的SD密码卡的中,在该SD密码卡内除了设置普通的存储区外,还设有用于存储第一公钥的私密存储区,该私密存储区使用普通的接口是无法读取的,只能通过SD密码卡私有接口才能读取。也就是说该私密存储区对于其他操作系统是不可见的,因此,当把该SD密码卡插入其他终端或电脑上时,也是无法读取存储于私密存储区的文件的。只有通过特殊接口去读取,才能够读取到。
实施例三
请参阅图3,为本发明系统启动引导方法的第三实施例的流程图,该系统启动引导方法的第三实施例在上述第一实施例或第二实施例的基础上,本实施例还包括:
S4,实时检测终端内SD密码卡的插入状态,若检测到该SD密码卡与终端分离,则锁定所述终端。
终端系统实时检测插入至该终端内的SD密码卡,若检测到该SD密码卡与终端分离,则锁定所述终端。可以理解的,该SD密码卡与终端分离也可能是SD密码卡损坏或插入不到位等状况。而锁定终端也可以是关机、锁屏等。
进一步的,为防止SD密码卡在用户不知情的状况下从终端内脱出,影响用户正常使用终端设备,在终端检测到SD密码卡与终端分离后,控制终端内的闹铃进行报警。
本实施例的有益效果在于,通过实时检测终端内SD密码卡的插入状态,若检测到该SD密码卡与终端分离,则锁定所述终端。进一步地提高了终端身份认证的可靠性和安全性。
实施例四
请参阅图4,为本发明系统启动引导方法的第四实施例的流程图,该系统启动引导方法的第四实施例在上述第一实施例、第二实施例或第三实施例的基础上,该方法还包括:
S101,通过终端系统触发SD密码卡生成第二公私密钥对;其中,该第二公私密钥对包括相互匹配的第二公钥和第二私钥;
S102,获取用户设置的pin码,并通过哈希计算生成所述pin码的哈希值;
S103,将该哈希值与第二公钥进行异或运算生成第二公钥密文;
S104,在终端内存储该第二公钥密文;
S105,并在SD密码卡内固化存储所述第二私钥;
S106,通过存储于终端内的第二公钥加密第一随机数生成密文;
S107,将该密文发送至插入于该终端内的SD密码卡,通过存储于SD密码卡内的第二私钥解密该密文生成第二随机数;
S108,判断第一随机数与第二随机数是否一致,若一致,则身份验证通过。
本实施例中的第二公私密钥对包括第二私钥和第二公钥,用于进一步的进行身份认证,该第二公私密钥对与上述第一、第二、第三实施例中的公私密钥对不同,为便于区别,在本实施例中,将上述第一、第二、第三实施例中的私钥称之为第一私钥、公钥称之为第一公钥、公私密钥对称之为第一公私密钥。与第一公私密钥对不同的是,该第二公私密钥用于在用户启动终端设备时对用户身份进行验证,详后述。
在SD密码卡首次插入终端的SD卡槽内时,终端初始系统在检测到SD密码卡插入时,弹出身份认证设置界面提醒用户是否需要设置SD密码卡的身份认证,若用户选择设置SD密码卡的身份认证,则终端系统触发该SD密码卡生成一对SM2公私密钥对。然后将生成的第二私钥保存于SD密码卡内,将第二公钥导出存储至终端设备的存储区域。
为增加第二公钥的安全性,可通过设置pin码对第二公钥进行保护,在存储第二公钥之前,先获取用户设置的pin码,对用户设定的pin码进行哈希计算得到其哈希值,然后将该哈希值与第二公钥进行异或运算后形成第二公钥密文,再将第二公钥密文存储于终端的存储设备内。
在需要调用第二公钥时,用户需要输入正确的pin码,在确认输入的pin码正确后,通过哈希计算获取该pin码的哈希值,再将该哈希值和之前存储于终端内的第二公钥密文进行异或运算生成第二公钥,该第二公钥供进一步的身份验证调用。而第二私钥则保留在SD密码卡的密钥容器中,为增加第二私钥的安全性,将该第二私钥固化存储与SD密码卡的密钥容器中。
进一步的,可将存放第二公钥密文的存储区域设置读取权限,防止第三方程序读取。
如此,该通过双重保护来实现第二公钥的安全性,一是第二公钥本身并非明文保存,而是与pin码的哈希值进行异或运算后形成第二公钥密文保存,也就是必须用户输入正确的pin码才能够取到真正的第二公钥,否则无法获取。二是第二公钥密文是存放在系统分区,仅具有系统权限的程序能够读取,普通的第三方程序是没有权限读取的。
在终端再次启动的过程中,利用第二公钥对终端系统随机生成的第一随机数进行加密生成密文。
其中,终端系统将第二公钥加密产生的密文发送至与该终端绑定的SD密码卡,SD密码卡在接收到该密文后通过SD密码卡内存储的第二私钥对该密文进行解密生成明文,该明文即为第二随机数,然后SD密码卡将第二随机数发送至终端系统。
具体的,为防止SD密码卡内的第二私钥被他人窃取,在本实施方式中,该第二私钥存储于该SD密码卡的加密存储区,且该第二私钥无法通过外部设备或者外部接口读取。
终端系统在接收到SD密码卡返回的第二随机数后,与之前终端系统随机生成的第一随机数进行比对,并根据比对结果判断用户身份验证是否通过。
具体的,由于第二公钥与第二私钥为相互匹配的一对第二公私密钥对,因此,系统随机生成的第一随机数在通过第二公钥加密后,再经与之匹配的第二私钥解密得到第二随机数必然与第一随机数相同。只有第一随机数与第二随机数完全一致时,终端系统才会判断用户身份验证通过。若第一随机数与第二随机数不一致,则证明该SD密码卡与该终端设备不匹配,用户身份验证失败。
可以理解的,在其他实施方式中,也可以将第一随机数发送至SD密码卡内与第二私钥解密该密文生成第二随机数进行比较,然后将比较结果发送至终端系统,终端系统根据比较结果来进行用户身份验证,在此不作赘述。
优选地,本实施方式的身份认证方法可以是在终端系统启动过程中、或启动后对用户进行身份认证。当然也可以根据用户设置或系统设定,定时对SD密码卡及用户身份进行验证,或者在用户在进行唤醒或点亮操作时对SD密码卡及用户身份进行验证。例如:在终端运行过程中,系统在随机时间或预定时间通过存储于终端内的公钥加密第一随机数生成密文,然后将该密文发送至插入于该终端内的SD密码卡,通过存储于SD密码卡内的私钥解密该密文生成第二随机数;最后对第一随机数和第二随机数进行比较,验证用户身份。在验证失败后、或为接收到第二随机数时,均锁定终端设备,禁止进一步的操作,直至用户重新插入与之绑定的SD密码卡。
本实施例的有益效果在于,在终端设备启动过程中通过存储于终端内的第二公钥加密第一随机数生成密文,将密文发送至插入于该终端内的SD密码卡,通过存储于所述SD密码卡内的第二私钥解密该密生成第二随机数,然后将生成的第二随机数返回至终端系统,终端系统通过判断第一随机数与第二随机数是否一致来实现对使用用户的身份验证。若一致,则身份验证通过,若不一致或无法得到反馈的第二随机数,则终止本次启动。通过生成相互匹配的公第二私钥对,将彼此分别存储于终端和SD密码卡,只有持有与本终端匹配的SD密码卡,并将SD密码卡插入与之匹配的终端,才能启动并使用终端设备,提高了在终端身份认证过程中的安全性和认证的可靠性,有效的保护了终端设备内的数据信息安全。
实施例五
请参阅图5,为本发明系统启动引导装置的结构框图,该装置包括:
启动模块10,用于在系统上电后,加载SD密码卡内的系统引导镜像,并由系统引导镜像加载系统代码镜像;
哈希计算模块20,用于计算系统代码镜像得到计算哈希值;
解密模块30,用于通过存储于SD密码卡内的第一公钥解密附着于系统代码镜像上的签名哈希值,得到解密哈希值;
判断模块40,用于判断计算哈希值与解密哈希值是否相同;
执行模块50,用于在判断模块判断计算哈希值与解密哈希值相同时,执行该系统代码镜像。
进一步地,本装置还包括密钥对生成模块、加密模块以及代码生成模块,其中,
该密钥对生成模块用于触发生成包含相互匹配的第一公钥和第一私钥的第一公私密钥对;
哈希计算模块20还用于获取系统启动过程中的每一阶段的系统代码镜像的哈希值;
加密模块用于通过第一私钥对所述哈希值加密形成签名哈希值;
代码生成模块用于将签名哈希值附着于相应的系统代码镜像上。
进一步地,本装置还包括:
加密存储模块,用于加密存储该第一公钥。
进一步地,本装置还包括监控模块及锁屏模块,其中,
监控模块用于实时检测终端内SD密码卡的插入状态;
锁屏模块用于在监控模块检测到SD密码卡与终端分离时,锁定该终端。
进一步地,本装置还包括身份认证模块,该加密模块还用于通过存储于终端内的第二公钥加密第一随机数生成密文;
该解密模块30还用于将终端发送至SD密码卡的密文通过存储于SD密码卡内的第二私钥解密生成第二随机数;
身份认证模块,用于判断第一随机数与第二随机数是否一致,若一致,则身份验证通过。
该系统启动引导装置用于移动电话、手机、平板电脑等具有外置或内置存储功能的通信终端等。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者装置中还存在另外的相同要素。
本领域技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,该程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容做出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (10)

1.一种系统启动引导方法,其特征在于,所述方法包括:
系统上电后,加载SD密码卡内的系统引导镜像,并由所述系统引导镜像加载系统代码镜像;
计算所述系统代码镜像得到计算哈希值,同时,通过存储于所述SD密码卡内的第一公钥解密附着于所述系统代码镜像上的签名哈希值,得到解密哈希值;
判断所述计算哈希值与所述解密哈希值是否相同,若是,则执行所述系统代码镜像。
2.根据权利要求1所述的系统启动引导方法,其特征在于,在所述加载SD密码卡内的系统引导镜像,并根据所述系统引导镜像加载系统代码镜像之前还包括:
生成包含相互匹配的第一公钥和第一私钥的第一公私密钥对;
获取系统启动过程中的每一阶段的系统代码镜像的哈希值,并通过第一私钥对所述哈希值加密形成签名哈希值;
将所述签名哈希值附着于相应的系统代码镜像上。
3.根据权利要求2所述的系统启动引导方法,其特征在于,在所述生成包含相互匹配的第一公钥和第一私钥的第一公私钥对之后还包括:
将所述第一公钥导入至SD密码卡内私有存储区内存储。
4.根据权利要求1所述的系统启动引导方法,其特征在于,在所述执行所述系统代码镜像之后还包括:
实时检测终端内SD密码卡的插入状态,若检测到所述SD密码卡与所述终端分离,则锁定所述终端。
5.根据权利要求1所述的系统启动引导方法,其特征在于,在所述执行所述系统代码镜像之后还包括:
通过存储于终端内的第二公钥加密第一随机数生成密文;
将所述密文发送至插入于该终端内的SD密码卡,通过存储于所述SD密码卡内的第二私钥解密所述密文生成第二随机数;
判断所述第一随机数与所述第二随机数是否一致,若一致,则身份验证通过。
6.一种系统启动引导装置,其特征在于,所述装置包括:
启动模块,用于在系统上电后,加载SD密码卡内的系统引导镜像,并由所述系统引导镜像加载系统代码镜像;
哈希计算模块,用于计算所述系统代码镜像得到计算哈希值;
解密模块,用于通过存储于所述SD密码卡内的第一公钥解密附着于所述系统代码镜像上的签名哈希值,得到解密哈希值;
判断模块,用于判断所述计算哈希值与所述解密哈希值是否相同;
执行模块,用于在所述判断模块判断所述计算哈希值与所述解密哈希值相同时,执行所述系统代码镜像。
7.根据权利要求6所述的系统启动引导装置,其特征在于,所述装置还包括密钥对生成模块、加密模块以及代码生成模块,其中,
所述密钥对生成模块用于触发生成包含相互匹配的第一公钥和第一私钥的第一公私密钥对;
所述哈希计算模块还用于获取系统启动过程中的每一阶段的系统代码镜像的哈希值;
所述加密模块用于通过第一私钥对所述哈希值加密形成签名哈希值;
所述代码生成模块用于将所述签名哈希值附着于相应的系统代码镜像上。
8.根据权利要求7所述的系统启动引导装置,其特征在于,所述装置还包括:
加密存储模块,用于加密存储所述第一公钥。
9.根据权利要求6所述的系统启动引导装置,其特征在于,所述装置还包括监控模块及锁屏模块,其中,
所述监控模块用于实时检测终端内SD密码卡的插入状态;
所述锁屏模块用于在所述监控模块检测到所述SD密码卡与所述终端分离时,锁定所述终端。
10.根据权利要求6所述的系统启动引导装置,其特征在于,所述装置还包括身份认证模块,所述加密模块还用于通过存储于终端内的第二公钥加密第一随机数生成密文;
所述解密模块还用于将所述终端发送至SD密码卡的密文通过存储于所述SD密码卡内的第二私钥解密生成第二随机数;
身份认证模块,用于判断所述第一随机数与所述第二随机数是否一致,若一致,则身份验证通过。
CN201510303109.7A 2015-06-05 2015-06-05 一种系统启动引导方法和装置 Pending CN106295318A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510303109.7A CN106295318A (zh) 2015-06-05 2015-06-05 一种系统启动引导方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510303109.7A CN106295318A (zh) 2015-06-05 2015-06-05 一种系统启动引导方法和装置

Publications (1)

Publication Number Publication Date
CN106295318A true CN106295318A (zh) 2017-01-04

Family

ID=57656662

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510303109.7A Pending CN106295318A (zh) 2015-06-05 2015-06-05 一种系统启动引导方法和装置

Country Status (1)

Country Link
CN (1) CN106295318A (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108399339A (zh) * 2018-02-12 2018-08-14 广东为辰信息科技有限公司 一种基于安全芯片的可信启动方法
CN108491229A (zh) * 2018-02-01 2018-09-04 烽火通信科技股份有限公司 一种Femtocell设备安全启动的方法
CN109766134A (zh) * 2019-01-08 2019-05-17 四川虹微技术有限公司 系统启动方法、装置、电子设备及存储介质
CN111259372A (zh) * 2020-02-06 2020-06-09 联想(北京)有限公司 安全验证方法和电子设备
CN111310217A (zh) * 2020-02-26 2020-06-19 山东超越数控电子股份有限公司 数据安全采集汇总方法、计算机设备和存储介质
CN111523124A (zh) * 2020-07-06 2020-08-11 飞天诚信科技股份有限公司 一种云音箱固件保护方法及系统
CN111680298A (zh) * 2020-04-29 2020-09-18 杭州涂鸦信息技术有限公司 一种嵌入式系统安全启动方法和具有存储功能的装置
CN112347481A (zh) * 2019-08-06 2021-02-09 华为技术有限公司 安全启动方法、控制器和控制系统
CN112491812A (zh) * 2020-07-08 2021-03-12 支付宝(杭州)信息技术有限公司 区块链一体机的哈希更新方法及装置
WO2021111264A1 (en) * 2019-12-02 2021-06-10 International Business Machines Corporation Secure embedded microcontroller image load
CN113391880A (zh) * 2021-06-21 2021-09-14 西安超越申泰信息科技有限公司 一种分层双重哈希验证的可信镜像传输方法
CN113553108A (zh) * 2021-07-12 2021-10-26 华东师范大学 一种用于校验操作系统前置软件的系统
CN114064134A (zh) * 2021-11-12 2022-02-18 上海华元创信软件有限公司 适用于嵌入式sparc架构处理器的自引导方法及系统
CN114629641A (zh) * 2022-03-17 2022-06-14 江南信安(北京)科技有限公司 基于安全芯片的代码下载启动安全保护方法及装置
CN114816549A (zh) * 2022-05-27 2022-07-29 国网电力科学研究院有限公司 一种保护bootloader及其环境变量的方法及系统
US11604633B2 (en) 2020-07-08 2023-03-14 Alipay (Hangzhou) Information Technology Co., Ltd. Trusted startup methods and apparatuses of blockchain integrated station

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090183256A1 (en) * 2008-01-15 2009-07-16 Samsung Electronics Co., Ltd. Method and apparatus for authorizing host to access portable storage device
CN101916348A (zh) * 2010-08-16 2010-12-15 武汉天喻信息产业股份有限公司 一种用户操作系统的安全引导方法及引导系统
CN103069384A (zh) * 2010-08-10 2013-04-24 桑迪士克以色列有限公司 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法
CN104123505A (zh) * 2014-07-24 2014-10-29 丹阳市广播电视台 Android智能设备防刷机系统及其校验方法
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式系统的安全启动方法
CN104298913A (zh) * 2013-07-18 2015-01-21 中国科学院信息工程研究所 一种通用的智能终端安全启动方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090183256A1 (en) * 2008-01-15 2009-07-16 Samsung Electronics Co., Ltd. Method and apparatus for authorizing host to access portable storage device
CN103069384A (zh) * 2010-08-10 2013-04-24 桑迪士克以色列有限公司 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法
CN101916348A (zh) * 2010-08-16 2010-12-15 武汉天喻信息产业股份有限公司 一种用户操作系统的安全引导方法及引导系统
CN104298913A (zh) * 2013-07-18 2015-01-21 中国科学院信息工程研究所 一种通用的智能终端安全启动方法
CN104123505A (zh) * 2014-07-24 2014-10-29 丹阳市广播电视台 Android智能设备防刷机系统及其校验方法
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式系统的安全启动方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
中国计算机学会信息保密专业委员会: "《中国计算机学会信息保密专业委员会论文集第十六卷》", 30 September 2006, 中国科学技术大学出版社 *
俞朝晖等: "《计算机网络技术实用宝典》", 31 July 2014, 中国铁道出版社 *
李东荣: "《<网上银行系统信息安全通用规范>解读》", 28 February 2013, 中国金融出版社 *

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108491229A (zh) * 2018-02-01 2018-09-04 烽火通信科技股份有限公司 一种Femtocell设备安全启动的方法
CN108399339B (zh) * 2018-02-12 2021-09-14 广东为辰信息科技有限公司 一种基于安全芯片的可信启动方法
CN108399339A (zh) * 2018-02-12 2018-08-14 广东为辰信息科技有限公司 一种基于安全芯片的可信启动方法
CN109766134A (zh) * 2019-01-08 2019-05-17 四川虹微技术有限公司 系统启动方法、装置、电子设备及存储介质
CN112347481A (zh) * 2019-08-06 2021-02-09 华为技术有限公司 安全启动方法、控制器和控制系统
WO2021022802A1 (zh) * 2019-08-06 2021-02-11 华为技术有限公司 安全启动方法、控制器和控制系统
CN112347481B (zh) * 2019-08-06 2024-04-23 华为技术有限公司 安全启动方法、控制器和控制系统
WO2021111264A1 (en) * 2019-12-02 2021-06-10 International Business Machines Corporation Secure embedded microcontroller image load
US11409882B2 (en) 2019-12-02 2022-08-09 International Business Machines Corporation Secure embedded microcontroller image load
US11880469B2 (en) 2019-12-02 2024-01-23 International Business Machines Corporation Secure embedded microcontroller image load
GB2606905B (en) * 2019-12-02 2023-12-13 Ibm Secure embedded microcontroller image load
GB2606905A (en) * 2019-12-02 2022-11-23 Ibm Secure embedded microcontroller image load
CN111259372A (zh) * 2020-02-06 2020-06-09 联想(北京)有限公司 安全验证方法和电子设备
CN111310217A (zh) * 2020-02-26 2020-06-19 山东超越数控电子股份有限公司 数据安全采集汇总方法、计算机设备和存储介质
CN111680298A (zh) * 2020-04-29 2020-09-18 杭州涂鸦信息技术有限公司 一种嵌入式系统安全启动方法和具有存储功能的装置
CN111680298B (zh) * 2020-04-29 2023-10-27 杭州涂鸦信息技术有限公司 一种嵌入式系统安全启动方法和具有存储功能的装置
CN111523124B (zh) * 2020-07-06 2020-10-13 飞天诚信科技股份有限公司 一种云音箱固件保护方法及系统
CN111523124A (zh) * 2020-07-06 2020-08-11 飞天诚信科技股份有限公司 一种云音箱固件保护方法及系统
US11604633B2 (en) 2020-07-08 2023-03-14 Alipay (Hangzhou) Information Technology Co., Ltd. Trusted startup methods and apparatuses of blockchain integrated station
CN112491812B (zh) * 2020-07-08 2022-03-01 支付宝(杭州)信息技术有限公司 区块链一体机的哈希更新方法及装置
US11616636B2 (en) 2020-07-08 2023-03-28 Alipay (Hangzhou) Information Technology Co., Ltd. Hash updating methods and apparatuses of blockchain integrated station
CN112491812A (zh) * 2020-07-08 2021-03-12 支付宝(杭州)信息技术有限公司 区块链一体机的哈希更新方法及装置
CN113391880A (zh) * 2021-06-21 2021-09-14 西安超越申泰信息科技有限公司 一种分层双重哈希验证的可信镜像传输方法
CN113553108A (zh) * 2021-07-12 2021-10-26 华东师范大学 一种用于校验操作系统前置软件的系统
CN114064134A (zh) * 2021-11-12 2022-02-18 上海华元创信软件有限公司 适用于嵌入式sparc架构处理器的自引导方法及系统
CN114064134B (zh) * 2021-11-12 2024-02-06 上海华元创信软件有限公司 适用于嵌入式sparc架构处理器的自引导方法及系统
CN114629641A (zh) * 2022-03-17 2022-06-14 江南信安(北京)科技有限公司 基于安全芯片的代码下载启动安全保护方法及装置
CN114816549A (zh) * 2022-05-27 2022-07-29 国网电力科学研究院有限公司 一种保护bootloader及其环境变量的方法及系统
CN114816549B (zh) * 2022-05-27 2024-04-02 国网电力科学研究院有限公司 一种保护bootloader及其环境变量的方法及系统

Similar Documents

Publication Publication Date Title
CN106295318A (zh) 一种系统启动引导方法和装置
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
EP3804213B1 (en) Shared secret establishment
EP1619636B1 (en) Server authentication in non-secure channel card PIN reset methods and computer implemented processes
US7299358B2 (en) Indirect data protection using random key encryption
CN107004083B (zh) 设备密钥保护
CN106302354A (zh) 一种身份认证方法和装置
US10263782B2 (en) Soft-token authentication system
EP1976222A2 (en) Low cost RFID tag security and privacy method
JP2007535015A (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
WO2010089005A1 (en) Cryptographic protection of usage restrictions in electronic devices
CN101437067A (zh) 移动终端及其锁网/锁卡的实现方法
CN111901360B (zh) 一种适用于内网数据安全访问的控制系统与方法
CN112653553B (zh) 物联网设备身份管理系统
KR20130008939A (ko) 휴대 단말기에서 단말 고유 정보의 복제를 방지하는 장치 및 방법
WO2021018306A1 (zh) 一种认证凭据保护方法和系统
US20050125698A1 (en) Methods and systems for enabling secure storage of sensitive data
US20090235083A1 (en) System and method for preventing unauthorized access to information
CN106027464B (zh) 一种安全信息控制方法及身份证读卡终端
JP2008287488A (ja) データ分散保存装置
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
CN101345947A (zh) 一种手机锁定方法、解锁方法、锁定装置及手机
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质
CN114189862A (zh) 无线终端及无线终端在Uboot模式下的接口访问鉴权方法
CN110445774B (zh) IoT设备的安全防护方法、装置及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170104

RJ01 Rejection of invention patent application after publication