CN110532783A - 数据防篡改方法、装置、设备和存储介质 - Google Patents

数据防篡改方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN110532783A
CN110532783A CN201910773305.9A CN201910773305A CN110532783A CN 110532783 A CN110532783 A CN 110532783A CN 201910773305 A CN201910773305 A CN 201910773305A CN 110532783 A CN110532783 A CN 110532783A
Authority
CN
China
Prior art keywords
decrypted
encrypted
bootstrap loader
file
check value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910773305.9A
Other languages
English (en)
Inventor
于飞鸿
赵培源
马坤
韩鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Seclover Information Technology Co Ltd
Original Assignee
Xi'an Seclover Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Seclover Information Technology Co Ltd filed Critical Xi'an Seclover Information Technology Co Ltd
Priority to CN201910773305.9A priority Critical patent/CN110532783A/zh
Publication of CN110532783A publication Critical patent/CN110532783A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供一种数据防篡改方法、装置、设备和存储介质,涉及数据安全技术领域,能够解决现有服务器文件被拷贝导致技术泄露的问题。具体技术方案为:基于Grub2启动机制,在系统启动过程中每一步均需进行解密操作,且各个解密阶段紧密相连,不可逾越。

Description

数据防篡改方法、装置、设备和存储介质
技术领域
本公开涉及数据安全技术领域,尤其涉及一种数据防篡改方法、装置、设备和存储介质。
背景技术
现有软件版产品在部署时,会安装到虚拟化平台或物理服务器,服务器磁盘中存有核心文件,若服务器文件一旦被拷贝,极有可能导致技术泄露,造成严重的经济损失。
发明内容
本公开实施例提供一种数据防篡改方法、装置、设备和存储介质,能够解决现有服务器文件被拷贝导致技术泄露的问题。所述技术方案如下:
根据本公开实施例的第一方面,提供一种数据防篡改方法,该方法包括:
在检测到上电时,获取目标设备的设备信息,设备信息包括目标设备的CPU产品型号、网卡信息、硬盘序列号中的至少一个;
根据目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序以及已解密的引导加载程序的解密校验值;
运行已解密的引导加载程序,并根据已解密的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件和已解密的内核文件的解密校验值;
加载已解密的内核文件,并根据已解密的内核文件的解密校验值对已加密的数据文件按照第三解密算法进行解密,得到已解密的数据文件;
根据已解密的数据文件加载文件系统。
在系统启动过程中,需要根据目标设备的设备信息进行解密,同时每一步解密紧密相连,极大降低文件脱离系统后被查看编辑的可能性,解决现有服务器文件被拷贝导致技术泄露的问题。
在一个实施例中,在检测到上电时,获取目标设备的设备信息之前,该方法还包括:
确定目标设备;
获取目标设备的设备信息、引导加载程序的原始校验值以及内核文件的原始校验值;
根据目标设备的设备信息按照第一加密算法对主引导记录中的引导加载程序进行加密,得到已加密的引导加载程序;
根据引导加载程序的原始校验值,按照第二加密算法对内核文件进行加密,得到已加密的内核文件;
根据内核文件的原始校验值,按照第三加密算法对数据文件进行加密,得到已加密的数据文件;
对已加密的引导加载程序、已加密的内核文件、已加密的数据文件进行部署。
在一个实施例中,根据目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序以及已解密的引导加载程序的解密校验值包括:
根据目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序,已解密的引导加载程序包括第一校验值计算模块;
根据已解密的引导加载程序和第一校验值计算模块,得到已解密的引导加载程序的解密校验值。
在一个实施例中,根据已解密的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件和已解密的内核文件的解密校验值包括:
根据已解密的的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件,已解密的内核文件包括第二校验值计算模块;
根据已解密的内核文件和第二校验值计算模块,得到已解密的内核文件的解密校验值。
在一个实施例中,第一加密算法与第一解密算法对应,第二加密算法与第二解密算法对应,第三加密算法与第三解密算法对应;
第一加密算法或第二加密算法为异或加密算法、AES加密算法、DES加密算法中的一个;第三加密算法为cryptsetup加密算法。
根据本公开实施例的第二方面,提供一种数据防篡改装置,包括:
第一获取模块,用于在检测到上电时,获取目标设备的设备信息,设备信息包括目标设备的CPU产品型号、网卡信息、硬盘序列号中的至少一个;
解密模块,用于根据目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序以及已解密的引导加载程序的解密校验值;
处理模块,用于运行已解密的引导加载程序;
解密模块,用于根据已解密的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件和已解密的内核文件的解密校验值;
处理模块,用于加载已解密的内核文件;
解密模块,用于并根据已解密的内核文件的解密校验值对已加密的数据文件按照第三解密算法进行解密,得到已解密的数据文件;
处理模块,用于根据已解密的数据文件加载文件系统。
在一个实施例中,数据防篡改装置还包括:确定模块、第二获取模块、加密模块和部署模块;
确定模块,用于确定目标设备;
第二获取模块,用于获取目标设备的设备信息、引导加载程序的原始校验值以及内核文件的原始校验值;
加密模块,用于根据目标设备的设备信息按照第一加密算法对主引导记录中的引导加载程序进行加密,得到已加密的引导加载程序;
加密模块,用于根据引导加载程序的原始校验值,按照第二加密算法对内核文件进行加密,得到已加密的内核文件;
加密模块,用于根据内核文件的原始校验值,按照第三加密算法对数据文件进行加密,得到已加密的数据文件;
部署模块,用于对已加密的引导加载程序、已加密的内核文件、已加密的数据文件进行部署。
在一个实施例中,解密模块,用于根据目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序,已解密的引导加载程序包括第一校验值计算模块;
解密模块,用于根据已解密的引导加载程序和第一校验值计算模块,得到已解密的引导加载程序的解密校验值。
在一个实施例中,解密模块,用于根据已解密的的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件,已解密的内核文件包括第二校验值计算模块;
解密模块,用于根据已解密的内核文件和第二校验值计算模块,得到已解密的内核文件的解密校验值。
根据本公开实施例的第三方面,提供一种数据防篡改设备,数据防篡改设备包括处理器和存储器,存储器中存储有至少一条计算机指令,指令由处理器加载并执行以实现第一方面以及第一方面的任一实施例所描述的数据防篡改方法中所执行的步骤。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,存储介质中存储有至少一条计算机指令,指令由处理器加载并执行以实现第一方面以及第一方面的任一实施例所描述的数据防篡改方法中所执行的步骤。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例提供的一种数据防篡改方法的流程图;
图2是本公开实施例提供的一种数据防篡改方法的示意图;
图3是本公开实施例提供的一种数据防篡改装置的结构图;
图4是本公开实施例提供的一种数据防篡改装置的结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在介绍本公开实施例之前,首先介绍Grub2的启动引导机制:Grub2是一个来自GUN项目的启动引导加载程序BootLoader,允许用户可以在计算机内同时拥有多个操作系统,并在计算机启动时选择希望运行的操作系统,其执行过程可分为两个阶段:
stage1:boot.img(引导加载程序)是grub2启动的第一个img文件,它被写入到主引导记录(Master Boot Record,MBR)或分区的Boot Sector(引导扇区)中,boot.img的作用是读取属于core.img(内核文件)的第一个扇区并将控制权交给第一个扇区的img。
stage2:跳转到属于core.img的第一个扇区,并将控制权移交,core.img中嵌入足够多的功能模块以保证grub2能访问/boot/grub,并且可以加载相关的模块实现相关的功能,这个过程会加载所有配置文件与相关的环境参数文件,包括文件系统定义与主要配置文件grub.cfg,加载完成这些模块后,方可加载根文件系统。
本公开实施例提供一种数据防篡改方法,如图1所示,该数据防篡改方法包括以下步骤:
101、在检测到上电时,获取目标设备的设备信息。
目标设备的设备信息包括目标设备的CPU产品型号、网卡信息、硬件序列号中的至少一个。目标设备的设备信息用于标识目标设备的唯一性。
102、根据目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序以及已解密的引导加载程序的解密校验值。
在本公开实施例中,已加密的引导加载程序是预先部署的。具体的,确定目标设备,获取目标设备的设备信息,根据目标设备的设备信息按照第一加密算法对主引导记录中的引导加载程序进行加密,得到已加密的引导加载程序。第一加密算法可以是异或加密算法、AES(Advanced Encryption Standard,高级加密标准)加密算法或DES(DataEncryption Standard,数据加密标准)加密算法等其他加密算法。
由于在上电后首先需要加载主引导记录中的引导加载程序,但主引导记录中的引导加载程序被加密,则需通过第一解密算法进行解密,第一解密算法与对引导加载程序加密时的第一加密算法相对应。通过对已加密的引导加载程序的解密,得到已解密的引导加载程序以及已解密的引导加载程序的解密校验值。其中,步骤102具体包括:根据目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序,已解密的引导加载程序包括第一校验值计算模块;根据已解密的引导加载程序和第一校验值计算模块,得到已解密的引导加载程序的解密校验值。也就是说,已解密的引导加载程序中包含第一校验值计算模块,通过第一校验值计算模块对已解密的引导加载程序的校验值进行计算,得到已解密的引导加载程序的解密校验值。
103、运行已解密的引导加载程序,并根据已解密的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件和已解密的内核文件的解密校验值。
在本公开实施例中,已加密的内核文件是预先部署的。具体的,根据引导加载程序的原始校验值,按照第二加密算法对内核文件进行加密,得到已加密的内核文件。第二加密算法可以是异或加密算法、AES(Advanced Encryption Standard,高级加密标准)加密算法或DES(Data Encryption Standard,数据加密标准)加密算法等其他加密算法。需要说明的是,引导加载程序的原始校验值是根据未加密之前的原始引导加载程序进行校验值计算得到的。
由于引导加载程序的作用是就是调用内核文件,而内核文件被加密,因此,对于内核文件的解密需要借助上一步中引导加载程序的解密校验值,按照第二解密算法对已加密的内核文件进行解密,第二解密算法与对内核文件加密时的第二加密算法相对应。其中,步骤103具体包括:根据已解密的的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件,已解密的内核文件包括第二校验值计算模块;根据已解密的内核文件和第二校验值计算模块,得到已解密的内核文件的解密校验值。也就是说,已解密的内核文件中包含第人校验值计算模块,通过第儿校验值计算模块对已解密的内核文件的校验值进行计算,得到已解密的内核文件的解密校验值。
104、加载已解密的内核文件,并根据已解密的内核文件的解密校验值对已加密的数据文件按照第三解密算法进行解密,得到已解密的数据文件。
在本公开实施例中,已加密的数据文件是预先部署的。具体的,根据内核文件的原始校验值,按照第三加密算法对数据文件进行加密,得到已加密的数据文件。第三解密算法可以是cryptsetup加密算法。需要说明的是,内核文件的原始校验值是根据未加密之前的原始内核文件进行校验值计算得到的。
105、根据已解密的数据文件加载根文件系统。
需要说明的是,已加密的引导加载程序、已加密的内核文件和已加密的数据文件预先同时部署的。
根据步骤101~步骤105的描述,下面进行示例性说明。
参考图2所示,基于Grub2的启动引导机制,在启动的合适阶段增加对启动所需资源的处理环节,并与Cryptsetup加密技术相结合,对文件系统进行加密处理。具体包括:加密stage1阶段需要用到的boot.img,在Grub2启动引导阶段stage1前,对boot.img进行解密后,才可跳转到stage1;加密stage2阶段需要用到的core.img,在Grub2启动引导阶段stage1中,对core.img进行解密后才可跳转到stage2;在stage2阶段调用Cryptsetup,对数据文件进行解密后,方可进行根文件系统。
具体的,在MBR中加载boot.img的指令块之前,加入解密boot.img的指令块,此解密过程所需的key提取自硬件信息,例如CPU产品型号、网卡信息等,解密指令块执行完毕才可得到解密后的可加载的boot.img;在解密后的boot.img中加载core.img的指令块之前,加入解密core.img的指令块,此解密过程所需的key取自解密后的boot.img的自身校验值,解密指令块执行完毕才可得到解密后的可加载的core.img;加载core.img后进入stage2阶段,在此阶段中的加载根文件系统步骤前,加入调用Cryptsetup解密数据文件的步骤,此解密过程所需的key提取自core.img自身的校验值,解密过程结束后得到加密后的数据文件,方可正常加载根文件系统。
加密是解密的逆过程,直接提取上述解密过程各个阶段对应的key,并调用各个对应加密算法加密,即可得到加密后的结果:已加密的boot.img、已加密的core.img以及已加密的数据文件。
综上所述,本公开提供了一套高效、安全的数据信息保护手段,在Linux系统启动过程中,会有三个解密阶段:第一阶段发生在加载boot.img前,key提取自硬件信息,例如CPU产品型号、网卡信息等;第二阶段发生在加载core.img前,key提取自解密后的boot.img的校验值;第三阶段为Cryptsetup解密数据文件阶段,key提取自解密后的core.img的校验值。
基于Grub2启动机制,在stage1、stage2阶段开始前,均需进行解密操作,才可进入到下一阶段;每一步的解密结果,会成为下一步解密所需key的提取点,各个解密阶段紧密相连,不可逾越。
上述三步解密过程,仅发生在启动过程中,正常启动后,不会对系统的运行效率造成任何影响;解密阶段每一步紧密相连,不可跳步解密,对任何一步的修改,都会导致后面的解密步骤无法顺利进行,极大的提高了数据信息安全性。这样,在数据文件离开机器后,在其他的机器上如果不经过上述解密过程,是无法得到其中的数据的,而且每一步解密又和下一步解密相关联,极大降低文件脱离系统后被查看编辑的可能性。
本公开实施例提供的数据防篡改方法,在检测到上电时,获取目标设备的设备信息;根据目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序以及已解密的引导加载程序的解密校验值;运行已解密的引导加载程序,并根据已解密的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件和已解密的内核文件的解密校验值;加载已解密的内核文件,并根据已解密的内核文件的解密校验值对已加密的数据文件按照第三解密算法进行解密,得到已解密的数据文件;根据已解密的数据文件加载文件系统。在系统启动过程中,需要根据目标设备的设备信息进行解密,同时每一步解密紧密相连,极大降低文件脱离系统后被查看编辑的可能性,解决现有服务器文件被拷贝导致技术泄露的问题。
基于上述图1对应的实施例中所描述的数据防篡改方法,下述为本公开装置实施例,可以用于执行本公开方法实施例。
本公开实施例提供一种数据防篡改装置,如图3所示,该数据防篡改装置包括:第一获取模块301、解密模块302和处理模块303;
第一获取模块301,用于在检测到上电时,获取目标设备的设备信息,设备信息包括目标设备的CPU产品型号、网卡信息、硬盘序列号中的至少一个;
解密模块302,用于根据目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序以及已解密的引导加载程序的解密校验值;
处理模块303,用于运行已解密的引导加载程序;
解密模块302,用于根据已解密的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件和已解密的内核文件的解密校验值;
处理模块303,用于加载已解密的内核文件;
解密模块302,用于并根据已解密的内核文件的解密校验值对已加密的数据文件按照第三解密算法进行解密,得到已解密的数据文件;
处理模块303,用于根据已解密的数据文件加载文件系统。
在一个实施例中,如图4所示,数据防篡改装置30还包括:确定模块304、第二获取模块305、加密模块306和部署模块307;
确定模块304,用于确定目标设备;
第二获取模块305,用于获取所目标设备的设备信息、引导加载程序的原始校验值以及内核文件的原始校验值;
加密模块306,用于根据目标设备的设备信息按照第一加密算法对主引导记录中的引导加载程序进行加密,得到已加密的引导加载程序;
加密模块306,用于根据引导加载程序的原始校验值,按照第二加密算法对内核文件进行加密,得到已加密的内核文件;
加密模块306,用于根据内核文件的原始校验值,按照第三加密算法对数据文件进行加密,得到已加密的数据文件;
部署模块307,用于对已加密的引导加载程序、已加密的内核文件、已加密的数据文件进行部署。
在一个实施例中,解密模块302,用于根据目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序,已解密的引导加载程序包括第一校验值计算模块;
解密模块302,用于根据已解密的引导加载程序和第一校验值计算模块,得到已解密的引导加载程序的解密校验值。
在一个实施例中,解密模块302,用于根据已解密的的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件,已解密的内核文件包括第二校验值计算模块;
解密模块302,用于根据已解密的内核文件和第二校验值计算模块,得到已解密的内核文件的解密校验值。
在一个实施例中,第一加密算法与第一解密算法对应,第二加密算法与第二解密算法对应,第三加密算法与第三解密算法对应;
第一加密算法或第二加密算法为异或加密算法、AES加密算法、DES加密算法中的一个;第三加密算法为cryptsetup加密算法。
本公开实施例提供的数据防篡改装置,在检测到上电时,获取目标设备的设备信息;根据目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序以及已解密的引导加载程序的解密校验值;运行已解密的引导加载程序,并根据已解密的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件和已解密的内核文件的解密校验值;加载已解密的内核文件,并根据已解密的内核文件的解密校验值对已加密的数据文件按照第三解密算法进行解密,得到已解密的数据文件;根据已解密的数据文件加载文件系统。在系统启动过程中,需要根据目标设备的设备信息进行解密,同时每一步解密紧密相连,极大降低文件脱离系统后被查看编辑的可能性,解决现有服务器文件被拷贝导致技术泄露的问题。
基于上述图1对应的实施例中所描述的数据防篡改方法,本公开实施例还提供一种数据防篡改设备,该数据防篡改设备包括处理器和存储器,存储器中存储有至少一条计算机指令,至少一条计算机指令由所述处理器加载并执行以实现图1对应的实施例中所描述的数据防篡改方法,此处不再赘述。
基于上述图1对应的实施例中所描述的数据防篡改方法,本公开实施例还提供一种计算机可读存储介质,例如,非临时性计算机可读存储介质可以是只读存储器(英文:Read Only Memory,ROM)、随机存取存储器(英文:Random Access Memory,RAM)、CD-ROM、磁带、软盘和光数据存储装置等。该存储介质上存储有计算机指令,用于执行上述图1对应的实施例中所描述的数据防篡改方法,此处不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。

Claims (10)

1.一种数据防篡改方法,其特征在于,所述方法包括:
在检测到上电时,获取目标设备的设备信息,所述设备信息包括所述目标设备的CPU产品型号、网卡信息、硬盘序列号中的至少一个;
根据所述目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序以及所述已解密的引导加载程序的解密校验值;
运行所述已解密的引导加载程序,并根据所述已解密的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件和所述已解密的内核文件的解密校验值;
加载所述已解密的内核文件,并根据所述已解密的内核文件的解密校验值对已加密的数据文件按照第三解密算法进行解密,得到已解密的数据文件;
根据所述已解密的数据文件加载文件系统。
2.根据权利要求1所述的方法,其特征在于,所述在检测到上电时,获取目标设备的设备信息之前,所述方法还包括:
确定所述目标设备;
获取所述目标设备的设备信息、所述引导加载程序的原始校验值以及所述内核文件的原始校验值;
根据所述目标设备的设备信息按照第一加密算法对所述主引导记录中的引导加载程序进行加密,得到所述已加密的引导加载程序;
根据所述引导加载程序的原始校验值,按照第二加密算法对所述内核文件进行加密,得到所述已加密的内核文件;
根据所述内核文件的原始校验值,按照第三加密算法对所述数据文件进行加密,得到所述已加密的数据文件;
对所述已加密的引导加载程序、所述已加密的内核文件、所述已加密的数据文件进行部署。
3.根据权利要求1所述的方法,其特征在于,根据所述目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序以及所述已解密的引导加载程序的解密校验值包括:
根据所述目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序,所述已解密的引导加载程序包括第一校验值计算模块;
根据所述已解密的引导加载程序和所述第一校验值计算模块,得到所述已解密的引导加载程序的解密校验值。
4.根据权利要求1所述的方法,其特征在于,所述根据所述已解密的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件和所述已解密的内核文件的解密校验值包括:
根据所述已解密的的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件,所述已解密的内核文件包括第二校验值计算模块;
根据所述已解密的内核文件和所述第二校验值计算模块,得到所述已解密的内核文件的解密校验值。
5.一种数据防篡改装置,其特征在于,包括:
第一获取模块,用于在检测到上电时,获取目标设备的设备信息,所述设备信息包括所述目标设备的CPU产品型号、网卡信息、硬盘序列号中的至少一个;
解密模块,用于根据所述目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序以及所述已解密的引导加载程序的解密校验值;
处理模块,用于运行所述已解密的引导加载程序;
所述解密模块,用于根据所述已解密的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件和所述已解密的内核文件的解密校验值;
所述处理模块,用于加载所述已解密的内核文件;
所述解密模块,用于并根据所述已解密的内核文件的解密校验值对已加密的数据文件按照第三解密算法进行解密,得到已解密的数据文件;
所述处理模块,用于根据所述已解密的数据文件加载文件系统。
6.根据权利要求5所述的装置,其特征在于,所述数据防篡改装置还包括:确定模块、第二获取模块、加密模块和部署模块;
所述确定模块,用于确定所述目标设备;
所述第二获取模块,用于获取所述目标设备的设备信息、所述引导加载程序的原始校验值以及所述内核文件的原始校验值;
所述加密模块,用于根据所述目标设备的设备信息按照第一加密算法对所述主引导记录中的引导加载程序进行加密,得到所述已加密的引导加载程序;
所述加密模块,用于根据所述引导加载程序的原始校验值,按照第二加密算法对所述内核文件进行加密,得到所述已加密的内核文件;
所述加密模块,用于根据所述内核文件的原始校验值,按照第三加密算法对所述数据文件进行加密,得到所述已加密的数据文件;
所述部署模块,用于对所述已加密的引导加载程序、所述已加密的内核文件、所述已加密的数据文件进行部署。
7.根据权利要求5所述的装置,其特征在于,
所述解密模块,用于根据所述目标设备的设备信息,对主引导记录中已加密的引导加载程序按照第一解密算法进行解密,得到已解密的引导加载程序,所述已解密的引导加载程序包括第一校验值计算模块;
所述解密模块,用于根据所述已解密的引导加载程序和所述第一校验值计算模块,得到所述已解密的引导加载程序的解密校验值。
8.根据权利要求5所述的装置,其特征在于,
所述解密模块,用于根据所述已解密的的引导加载程序的解密校验值对已加密的内核文件按照第二解密算法进行解密,得到已解密的内核文件,所述已解密的内核文件包括第二校验值计算模块;
所述解密模块,用于根据所述已解密的内核文件和所述第二校验值计算模块,得到所述已解密的内核文件的解密校验值。
9.一种数据防篡改设备,其特征在于,所述数据防篡改设备包括处理器和存储器,所述存储器中存储有至少一条计算机指令,所述指令由所述处理器加载并执行以实现权利要求1至权利要求4任一项所述的数据防篡改方法中所执行的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条计算机指令,所述指令由处理器加载并执行以实现权利要求1至权利要求4任一项所述的数据防篡改方法中所执行的步骤。
CN201910773305.9A 2019-08-21 2019-08-21 数据防篡改方法、装置、设备和存储介质 Pending CN110532783A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910773305.9A CN110532783A (zh) 2019-08-21 2019-08-21 数据防篡改方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910773305.9A CN110532783A (zh) 2019-08-21 2019-08-21 数据防篡改方法、装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN110532783A true CN110532783A (zh) 2019-12-03

Family

ID=68662313

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910773305.9A Pending CN110532783A (zh) 2019-08-21 2019-08-21 数据防篡改方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN110532783A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113342425A (zh) * 2021-08-06 2021-09-03 苏州浪潮智能科技有限公司 一种Linux嵌入式系统的启动方法、装置和存储介质
CN113485757A (zh) * 2021-07-22 2021-10-08 北京青云科技股份有限公司 一种系统启动过程中的解密方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100064125A1 (en) * 2008-09-11 2010-03-11 Mediatek Inc. Programmable device and booting method
CN202795383U (zh) * 2012-01-19 2013-03-13 歌尔声学股份有限公司 一种保护数据的设备和系统
CN103294969A (zh) * 2013-06-21 2013-09-11 福建伊时代信息科技股份有限公司 文件系统挂载方法和装置
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式系统的安全启动方法
CN104715208A (zh) * 2015-03-18 2015-06-17 浪潮集团有限公司 一种基于tpm芯片的平台完整性校验方法
CN105939192A (zh) * 2016-02-29 2016-09-14 杭州迪普科技有限公司 数据加密的方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100064125A1 (en) * 2008-09-11 2010-03-11 Mediatek Inc. Programmable device and booting method
CN202795383U (zh) * 2012-01-19 2013-03-13 歌尔声学股份有限公司 一种保护数据的设备和系统
CN103294969A (zh) * 2013-06-21 2013-09-11 福建伊时代信息科技股份有限公司 文件系统挂载方法和装置
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式系统的安全启动方法
CN104715208A (zh) * 2015-03-18 2015-06-17 浪潮集团有限公司 一种基于tpm芯片的平台完整性校验方法
CN105939192A (zh) * 2016-02-29 2016-09-14 杭州迪普科技有限公司 数据加密的方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113485757A (zh) * 2021-07-22 2021-10-08 北京青云科技股份有限公司 一种系统启动过程中的解密方法、装置、设备及存储介质
CN113342425A (zh) * 2021-08-06 2021-09-03 苏州浪潮智能科技有限公司 一种Linux嵌入式系统的启动方法、装置和存储介质

Similar Documents

Publication Publication Date Title
US9501387B2 (en) Test cases generation for different test types
CN111143869B (zh) 应用程序包处理方法、装置、电子设备及存储介质
US20160275019A1 (en) Method and apparatus for protecting dynamic libraries
CN105408912B (zh) 处理认证和资源许可
EP2486482B1 (en) A system and method for aggressive self-modification in dynamic function call systems
CN107003866A (zh) 来自加密模板的加密虚拟机的安全创建
CN1969500B (zh) 防护软件
Zeng et al. Cloud computing data capsules for non-consumptiveuse of texts
CN102473220A (zh) 信息处理装置、信息处理方法以及程序分发系统
CN103748594A (zh) 针对arm*trustzonetm实现的基于固件的可信平台模块
CN109960903A (zh) 一种应用加固的方法、装置、电子设备及存储介质
US20160162686A1 (en) Method for verifying integrity of dynamic code using hash background of the invention
WO2011134207A1 (zh) 软件保护方法
CN107870793B (zh) 一种应用程序中加载so文件的方法及装置
JP2018118040A (ja) ゲームサービス提供方法、ゲームサービス提供装置、コンピュータプログラム及び記録媒体
CN107273769A (zh) 一种电子设备的保护方法和装置
CN110532783A (zh) 数据防篡改方法、装置、设备和存储介质
CN108804913B (zh) 应用程序的运行方法和装置
CN104965701B (zh) 获取应用信息的方法及装置
CN108256351B (zh) 文件处理方法和装置、存储介质及终端
CN111222181B (zh) Ai模型的监管方法、系统、服务器及存储介质
CN103530169B (zh) 虚拟机文件保护方法和用户终端
CN111400771A (zh) 目标分区的校验方法及装置、存储介质、计算机设备
CN106657385A (zh) 插件调用、管理方法、客户端及管理服务器
CN111010275A (zh) 密钥管理方法、生成密钥的方法和密钥管理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191203

RJ01 Rejection of invention patent application after publication