CN110688649A - 基于可信技术的应用加载方法及装置 - Google Patents

基于可信技术的应用加载方法及装置 Download PDF

Info

Publication number
CN110688649A
CN110688649A CN201910982209.5A CN201910982209A CN110688649A CN 110688649 A CN110688649 A CN 110688649A CN 201910982209 A CN201910982209 A CN 201910982209A CN 110688649 A CN110688649 A CN 110688649A
Authority
CN
China
Prior art keywords
loaded
program
application program
embedded system
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910982209.5A
Other languages
English (en)
Inventor
张大松
姜洪朝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
No6 Research Institute Of China Electronics Corp
Original Assignee
No6 Research Institute Of China Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by No6 Research Institute Of China Electronics Corp filed Critical No6 Research Institute Of China Electronics Corp
Priority to CN201910982209.5A priority Critical patent/CN110688649A/zh
Publication of CN110688649A publication Critical patent/CN110688649A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例提出一种基于可信技术的应用加载方法及装置,涉及可信技术领域,所述方法包括:对嵌入系统启动加载程序进行安全校验,当嵌入系统启动加载程序校验成功后,再通过嵌入系统启动加载程序调用可信量度程序对待加载应用程序进行校验,以检测待加载应用程序是否被篡改,当待加载应用程序校验成功后,执行待加载应用程序;通过可信技术对嵌入系统启动加载程序和待加载应用程序进行安全校验,能够达到本质安全的可信密码模块实现工业设备的安全启动,从根本上杜绝工业设备程序的任何恶意修改,保证了工业设备的安全启动和运行。

Description

基于可信技术的应用加载方法及装置
技术领域
本发明涉及可信技术领域,具体而言,涉及一种基于可信技术的应用加载方法及装置。
背景技术
随着智能化和网络化技术在工业领域的普及,工业设备中的嵌入式控制软件越来越复杂,也越来越庞大,而且暴露在网络上,不仅极易遭到攻击,也很有可能无法觉察到攻击或篡改,因此工业设备的嵌入式软件系统的安全隐患日益突出,尤其对关系到重要行业关键设备软件的威胁风险极大。
为了避免风险,目前的应对措施主要有:采用与外部物理隔离的内网系统,通过网关或防火墙与外部隔离。
物理隔离系统:该方法虽然能够避免网络攻击,但是也失去了从外网监控内网运行状态的便利,同时对来自网络内部的攻击无能为力。
网关隔离系统:网关隔离的效果不能保证完全杜绝,也同样对内部攻击毫无办法。
基于上述的问题,亟需一种可以保证嵌入式控制软件在加载启动时的安全性的方法。
发明内容
有鉴于此,本发明的目的在于提供一种基于可信技术的应用加载方法及装置。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供一种基于可信技术的应用加载方法,应用于一工业设备嵌入式软件,包括:
对嵌入系统启动加载程序进行安全校验;
当所述嵌入系统启动加载程序校验成功时,通过所述嵌入系统启动加载程序调用可信量度程序对待加载应用程序进行校验;所述可信量度程序用于检测所述待加载应用程序是否被篡改;
当所述待加载应用程序校验成功时,执行所述待加载应用程序。
在可选的实施方式中,所述对嵌入系统启动加载程序进行安全校验的步骤,包括:
运行所述嵌入系统启动加载程序中的可信度量根核心程序以初始化所述可信量度程序;
所述可信度量根核心程序向所述可信量度程序发送第一校验指令;
所述可信量度程序根据所述第一校验指令对所述嵌入系统启动加载程序的完整性进行校验;
当所述嵌入系统启动加载程序的完整性满足校验条件时,则确定所述嵌入系统启动加载程序校验成功;
当所述嵌入系统启动加载程序的完整性不满足校验条件时,则确定所述嵌入系统启动加载程序校验失败。
在可选的实施方式中,所述可信量度程序根据所述第一校验指令对所述嵌入系统启动加载程序的完整性进行校验的步骤,包括:
计算所述嵌入系统启动加载程序的第一摘要值;所述第一摘要值表征所述嵌入系统启动加载程序的当前摘要值;
将所述第一摘要值与预存储在所述可信量度程序中的第二摘要值进行比对;所述第二摘要值表征所述嵌入系统启动加载程序的标准摘要值;
若一致,则所述嵌入系统启动加载程序校验成功;
若不一致,则所述嵌入系统启动加载程序校验失败。
在可选的实施方式中,通过所述嵌入系统启动加载程序调用可信量度程序对待加载应用程序进行校验的步骤,包括:
运行所述嵌入系统启动加载程序中的可信度量根核心程序以初始化所述可信量度程序;
所述可信度量根核心程序向所述可信量度程序发送第二校验指令;
所述可信量度程序根据所述第二校验指令对所述待加载应用程序的完整性进行校验;
当所述待加载应用程序的完整性满足校验条件时,则确定所述待加载应用程序校验成功;
当所述待加载应用程序的完整性不满足校验条件时,则确定所述待加载应用程序校验失败。
在可选的实施方式中,所述可信量度程序根据所述第二校验指令对所述待加载应用程序的完整性进行校验的步骤,包括:
计算所述待加载应用程序的第三摘要值;所述第三摘要值表征所述待加载应用程序的当前摘要值;
将所述第三摘要值与预存储在所述可信量度程序中的第四摘要值进行比对;所述第四摘要值表征所述待加载应用程序的标准摘要值;
若一致,则所述待加载应用程序校验成功;
若不一致,则所述待加载应用程序校验失败。
第二方面,本发明实施例提供一种基于可信技术的应用加载装置,应用于一工业设备嵌入式软件,包括:
校验模块,用于对嵌入系统启动加载程序进行安全校验;
以及还用于当所述嵌入系统启动加载程序校验成功时,通过所述嵌入系统启动加载程序调用可信量度程序对待加载应用程序进行校验;所述可信量度程序用于检测所述待加载应用程序是否被篡改;
执行模块,用于当所述待加载应用程序校验成功时,执行所述待加载应用程序。
在可选的实施方式中,所述执行模块,还用于运行所述嵌入系统启动加载程序中的可信度量根核心程序以初始化所述可信量度程序;
以及还用于向所述可信量度程序发送第一校验指令;
所述校验模块,还用于根据所述第一校验指令对所述嵌入系统启动加载程序的完整性进行校验;
以及还用于当所述嵌入系统启动加载程序的完整性满足校验条件时,则确定所述嵌入系统启动加载程序校验成功;
以及还用于当所述嵌入系统启动加载程序的完整性不满足校验条件时,则确定所述嵌入系统启动加载程序校验失败。
在可选的实施方式中,还包括比对模块;
所述校验模块,还用于计算所述嵌入系统启动加载程序的第一摘要值;所述第一摘要值表征所述嵌入系统启动加载程序的当前摘要值;
所述比对模块,用于将所述第一摘要值与预存储在所述可信量度程序中的第二摘要值进行比对;所述第二摘要值表征所述嵌入系统启动加载程序的标准摘要值;
若一致,则所述嵌入系统启动加载程序校验成功;
若不一致,则所述嵌入系统启动加载程序校验失败。
在可选的实施方式中,所述执行模块,还用于运行所述嵌入系统启动加载程序中的可信度量根核心程序以初始化所述可信量度程序;
以及还用于向所述可信量度程序发送第二校验指令;
所述校验模块,还用于当所述待加载应用程序的完整性满足校验条件时,则确定所述待加载应用程序校验成功;
以及还用于当所述待加载应用程序的完整性不满足校验条件时,则确定所述待加载应用程序校验失败。
在可选的实施方式中,还包括比对模块;
所述校验模块,还用于计算所述待加载应用程序的第三摘要值;所述第三摘要值表征所述待加载应用程序的当前摘要值;
所述比对模块,用于将所述第三摘要值与预存储在所述可信量度程序中的第四摘要值进行比对;所述第四摘要值表征所述待加载应用程序的标准摘要值;
若一致,则所述待加载应用程序校验成功;
若不一致,则所述待加载应用程序校验失败。
本发明实施例提供的基于可信技术的应用加载方法及装置,对嵌入系统启动加载程序进行安全校验,当嵌入系统启动加载程序校验成功后,再通过嵌入系统启动加载程序调用可信量度程序对待加载应用程序进行校验,以检测待加载应用程序是否被篡改,当待加载应用程序校验成功后,执行待加载应用程序;通过可信技术对嵌入系统启动加载程序和待加载应用程序进行安全校验,能够达到本质安全的可信密码模块实现工业设备的安全启动,从根本上杜绝工业设备程序的任何恶意修改,保证了工业设备的安全启动和运行。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本发明实施例提供的一种基于可信技术的应用加载方法的流程示意图。
图2示出了本发明实施例提供的另一种基于可信技术的应用加载方法的流程示意图。
图3示出了本发明实施例提供的一种基于可信技术的应用加载装置的功能模块图。
图标:100-基于可信技术的应用加载装置;110-校验模块;120-执行模块;130-比对模块。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
在工业4.0的普及之下,最新出现的工业设备一般都具有联网功能,在提高智能化和网络化的同时也带来了较大的安全隐患。最新的工业设备接口种类繁多,功能类型丰富,开放程度很高,经常造成一些被攻击后的安全问题。
因此,要解决工业设备软件的安全问题需要从设备本身入手,通过可信技术对工业设备软件进行加固设计是一种很有前景的解决办法。采用可信技术能够从根本上解决工业控制设备嵌入式软件的安全问题,软件程序在启动加载的第一时间进行可信检查,启动程序有任何恶意修改都能够在启动的第一时间被检测到,然后程序自动拒绝进一步的任何操作,能够杜绝任何对正常程序的恶意修改。针对工业设备中存在的安全问题,本发明提出一种基于可信技术构建的工业设备软件的应用加载方法,保证嵌入式软件在加载启动时的安全性。
请参照图1,为本发明实施例提供的一种基于可信技术的应用加载方法的流程示意图。
步骤101,对嵌入系统启动加载程序进行安全校验。
步骤102,当嵌入系统启动加载程序校验成功时,通过嵌入系统启动加载程序调用可信量度程序对待加载应用程序进行校验。
步骤103,当待加载应用程序校验成功时,执行待加载应用程序。
首先,对嵌入系统启动加载程序进行安全校验;当嵌入系统启动加载程序校验成功时,通过嵌入系统启动加载程序调用可信量度程序(Trusted Cryptography Module,TCM);对待加载应用程序进行校验;当待加载应用程序校验成功时,执行待加载应用程序。通过可信技术对嵌入系统启动加载程序和待加载应用程序进行安全校验,从根本上杜绝工业设备程序的任何恶意修改,保证了工业设备的安全启动和运行。
需要说明的是,嵌入系统启动加载程序为Bootloader也可以是uboot,此处不做限制;其中uboot是Bootloader的一种,在后文中均以Bootloader为例进行说明。
在图1的基础上,下面给出一种完整方案可能的实现方式,具体的,请参照图2,为本实施例提供的另一种基于可信技术的应用加载方法的流程示意图。
步骤101,对嵌入系统启动加载程序进行安全校验。
需要说明的是,步骤101包括三个子步骤,本步骤中未提及之处将在其子步骤中进行详细的阐述。
步骤101-1,运行嵌入系统启动加载程序中的可信度量根核心程序以初始化可信量度程序。
运行Bootloader中的可信度量根核心程序(Core root of trust formeasurement,CRTM)以初始化TCM。
工业设备上电之后,根据该工业设备的硬件设置,首先运行Bootloader程序段。硬件设置保证上电后只能由Bootloader作为起始运行程序,必须先进行Bootloader中的CRTM程序段。此过程的目的是:为工业设备系统中的后续应用软件程序提供初始化环境。
步骤101-2,可信度量根核心程序向可信量度程序发送第一校验指令。
在对Bootloader的安全校验中,CRTM程序段向TCM发送第一校验指令,第一校验指令为对Bootloader的安全校验指令,用于触发TCM对Bootloader的安全校验。
步骤101-3,可信量度程序根据所述第一校验指令对所述嵌入系统启动加载程序的完整性进行校验。
需要说明的是,步骤101-3包括三个子步骤,本步骤中未提及之处将在其子步骤中进行详细的阐述。
步骤101-3-1,计算所述嵌入系统启动加载程序的第一摘要值。
第一摘要值表征嵌入系统启动加载程序的当前摘要值。
由TCM对Bootloader进行摘要值检查,具体的,TCM根据具体的算法得到Bootloader的摘要值,该算法可以是哈希算法、MD5算法等,此处并不限定。
步骤101-3-2,将第一摘要值与预存储在可信量度程序中的第二摘要值进行比对。
若一致,则执行步骤101-3-4;若不一致,则步骤101-3-3。
第二摘要值表征嵌入系统启动加载程序的标准摘要值。
步骤101-3-3,若不一致,嵌入系统启动加载程序校验失败。
若Bootloader校验失败,则说明Bootloader已经被篡改,存在危险,需要立即控制工业设备停止运行。
步骤101-3-4,若一致,嵌入系统启动加载程序校验成功。
若Bootloader校验成功,则执行步骤102。
Bootloader校验成功,则Bootloader未被篡改,嵌入式系统当前运行安全,可以执行后续的应用程序。
步骤102,当嵌入系统启动加载程序校验成功时,通过嵌入系统启动加载程序调用可信量度程序对待加载应用程序进行校验。
需要说明的是,步骤102包括三个子步骤,本步骤中未提及之处将在其子步骤中进行详细的阐述。
步骤102-1,运行嵌入系统启动加载程序中的可信度量根核心程序以初始化可信量度程序。
步骤102-2,可信度量根核心程序向可信量度程序发送第二校验指令。
在对待加载应用程序的安全校验中,CRTM程序段向TCM发送第二校验指令,第二校验指令为对待加载应用程序的安全校验指令,用于触发TCM对待加载应用程序的安全校验。
步骤102-3,可信量度程序根据第二校验指令对待加载应用程序的完整性进行校验。
需要说明的是,步骤102-3包括三个子步骤,本步骤中未提及之处将在其子步骤中进行详细的阐述。
步骤102-3-1,计算待加载应用程序的第三摘要值。
第三摘要值表征待加载应用程序的当前摘要值。
由TCM对待加载应用程序进行摘要值检查,具体的,TCM根据具体的算法得到待加载应用程序的摘要值,该算法可以是哈希算法、MD5算法等,此处并不限定。
步骤102-3-2,将第三摘要值与预存储在所述可信量度程序中的第四摘要值进行比对。
若一致,则执行步骤102-3-4;若不一致,则步骤102-3-3。
第四摘要值表征待加载应用程序的标准摘要值。
步骤102-3-3,若不一致,待加载应用程序校验失败。
若待加载应用程序校验失败,则说明待加载应用程序已经被篡改,存在危险,需要立即控制工业设备停止运行。
步骤102-3-4,若一致,待加载应用程序校验成功。
待加载应用程序校验成功,则待加载应用程序未被篡改,嵌入式系统当前运行安全。
步骤103,当待加载应用程序校验成功时,执行待加载应用程序。
从执行Bootloader跳转到执行当前应用程序,当前应用程序正常执行后,则应用程序加载成功。
为了执行上述实施例及各个可能的方式中的相应步骤,下面给出一种基于可信技术的应用加载装置的实现方式。进一步地,请参阅图3,图3为本发明实施例提供的一种基于可信技术的应用加载装置的功能模块图。需要说明的是,本实施例所提供的基于可信技术的应用加载装置,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。该基于可信技术的应用加载装置100包括:校验模块110、执行模块120以及比对模块130。
可以理解的,在一种实施例中,校验模块110用于执行步骤101以及步骤102。
可以理解的,在一种实施例中,执行模块120用于执行步骤101-1、步骤101-2以及步骤103。
可以理解的,在一种实施例中,比对模块130用于执行步骤101-3-2以及步骤102-3-2。
综上所述,本发明实施例提供的基于可信技术的应用加载方法及装置,对嵌入系统启动加载程序进行安全校验,当嵌入系统启动加载程序校验成功后,再通过嵌入系统启动加载程序调用可信量度程序对待加载应用程序进行校验,以检测待加载应用程序是否被篡改,当待加载应用程序校验成功后,执行待加载应用程序;通过可信技术对嵌入系统启动加载程序和待加载应用程序进行安全校验,能够达到本质安全的可信密码模块实现工业设备的安全启动,从根本上杜绝工业设备程序的任何恶意修改,保证了工业设备的安全启动和运行。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于可信技术的应用加载方法,应用于一工业设备嵌入式软件,其特征在于,包括:
对嵌入系统启动加载程序进行安全校验;
当所述嵌入系统启动加载程序校验成功时,通过所述嵌入系统启动加载程序调用可信量度程序对待加载应用程序进行校验;所述可信量度程序用于检测所述待加载应用程序是否被篡改;
当所述待加载应用程序校验成功时,执行所述待加载应用程序。
2.根据权利要求1所述的方法,其特征在于,所述对嵌入系统启动加载程序进行安全校验的步骤,包括:
运行所述嵌入系统启动加载程序中的可信度量根核心程序以初始化所述可信量度程序;
所述可信度量根核心程序向所述可信量度程序发送第一校验指令;
所述可信量度程序根据所述第一校验指令对所述嵌入系统启动加载程序的完整性进行校验;
当所述嵌入系统启动加载程序的完整性满足校验条件时,则确定所述嵌入系统启动加载程序校验成功;
当所述嵌入系统启动加载程序的完整性不满足校验条件时,则确定所述嵌入系统启动加载程序校验失败。
3.根据权利要求2所述的方法,其特征在于,所述可信量度程序根据所述第一校验指令对所述嵌入系统启动加载程序的完整性进行校验的步骤,包括:
计算所述嵌入系统启动加载程序的第一摘要值;所述第一摘要值表征所述嵌入系统启动加载程序的当前摘要值;
将所述第一摘要值与预存储在所述可信量度程序中的第二摘要值进行比对;所述第二摘要值表征所述嵌入系统启动加载程序的标准摘要值;
若一致,则所述嵌入系统启动加载程序校验成功;
若不一致,则所述嵌入系统启动加载程序校验失败。
4.根据权利要求1所述的方法,其特征在于,通过所述嵌入系统启动加载程序调用可信量度程序对待加载应用程序进行校验的步骤,包括:
运行所述嵌入系统启动加载程序中的可信度量根核心程序以初始化所述可信量度程序;
所述可信度量根核心程序向所述可信量度程序发送第二校验指令;
所述可信量度程序根据所述第二校验指令对所述待加载应用程序的完整性进行校验;
当所述待加载应用程序的完整性满足校验条件时,则确定所述待加载应用程序校验成功;
当所述待加载应用程序的完整性不满足校验条件时,则确定所述待加载应用程序校验失败。
5.根据权利要求4所述的方法,其特征在于,所述可信量度程序根据所述第二校验指令对所述待加载应用程序的完整性进行校验的步骤,包括:
计算所述待加载应用程序的第三摘要值;所述第三摘要值表征所述待加载应用程序的当前摘要值;
将所述第三摘要值与预存储在所述可信量度程序中的第四摘要值进行比对;所述第四摘要值表征所述待加载应用程序的标准摘要值;
若一致,则所述待加载应用程序校验成功;
若不一致,则所述待加载应用程序校验失败。
6.一种基于可信技术的应用加载装置,应用于一工业设备嵌入式软件,其特征在于,包括:
校验模块,用于对嵌入系统启动加载程序进行安全校验;
以及还用于当所述嵌入系统启动加载程序校验成功时,通过所述嵌入系统启动加载程序调用可信量度程序对待加载应用程序进行校验;所述可信量度程序用于检测所述待加载应用程序是否被篡改;
执行模块,用于当所述待加载应用程序校验成功时,执行所述待加载应用程序。
7.根据权利要求6所述的装置,其特征在于,
所述执行模块,还用于运行所述嵌入系统启动加载程序中的可信度量根核心程序以初始化所述可信量度程序;
以及还用于向所述可信量度程序发送第一校验指令;
所述校验模块,还用于根据所述第一校验指令对所述嵌入系统启动加载程序的完整性进行校验;
以及还用于当所述嵌入系统启动加载程序的完整性满足校验条件时,则确定所述嵌入系统启动加载程序校验成功;
以及还用于当所述嵌入系统启动加载程序的完整性不满足校验条件时,则确定所述嵌入系统启动加载程序校验失败。
8.根据权利要求7所述的装置,其特征在于,还包括比对模块;
所述校验模块,还用于计算所述嵌入系统启动加载程序的第一摘要值;所述第一摘要值表征所述嵌入系统启动加载程序的当前摘要值;
所述比对模块,用于将所述第一摘要值与预存储在所述可信量度程序中的第二摘要值进行比对;所述第二摘要值表征所述嵌入系统启动加载程序的标准摘要值;
若一致,则所述嵌入系统启动加载程序校验成功;
若不一致,则所述嵌入系统启动加载程序校验失败。
9.根据权利要求6所述的装置,其特征在于,
所述执行模块,还用于运行所述嵌入系统启动加载程序中的可信度量根核心程序以初始化所述可信量度程序;
以及还用于向所述可信量度程序发送第二校验指令;
所述校验模块,还用于当所述待加载应用程序的完整性满足校验条件时,则确定所述待加载应用程序校验成功;
以及还用于当所述待加载应用程序的完整性不满足校验条件时,则确定所述待加载应用程序校验失败。
10.根据权利要求9所述的装置,其特征在于,还包括比对模块;
所述校验模块,还用于计算所述待加载应用程序的第三摘要值;所述第三摘要值表征所述待加载应用程序的当前摘要值;
所述比对模块,用于将所述第三摘要值与预存储在所述可信量度程序中的第四摘要值进行比对;所述第四摘要值表征所述待加载应用程序的标准摘要值;
若一致,则所述待加载应用程序校验成功;
若不一致,则所述待加载应用程序校验失败。
CN201910982209.5A 2019-10-16 2019-10-16 基于可信技术的应用加载方法及装置 Pending CN110688649A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910982209.5A CN110688649A (zh) 2019-10-16 2019-10-16 基于可信技术的应用加载方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910982209.5A CN110688649A (zh) 2019-10-16 2019-10-16 基于可信技术的应用加载方法及装置

Publications (1)

Publication Number Publication Date
CN110688649A true CN110688649A (zh) 2020-01-14

Family

ID=69112882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910982209.5A Pending CN110688649A (zh) 2019-10-16 2019-10-16 基于可信技术的应用加载方法及装置

Country Status (1)

Country Link
CN (1) CN110688649A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113743808A (zh) * 2021-09-09 2021-12-03 中国电子信息产业集团有限公司第六研究所 一种区块链边缘安全运行状态评估方法、系统、电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
CN105426750A (zh) * 2015-12-03 2016-03-23 致象尔微电子科技(上海)有限公司 一种嵌入式系统的启动方法及嵌入式装置
CN106886473A (zh) * 2017-04-24 2017-06-23 郑州云海信息技术有限公司 一种服务器的启动方法、装置及服务器
US20180068099A1 (en) * 2015-12-16 2018-03-08 International Business Machines Corporation Determine security access level based on user behavior
CN108229132A (zh) * 2017-12-27 2018-06-29 北京和利时系统工程有限公司 一种安全启动方法和装置、终端
CN109522721A (zh) * 2017-09-19 2019-03-26 中国科学院沈阳自动化研究所 一种基于tpm的工业控制可信嵌入式平台的启动方法
CN110263545A (zh) * 2019-05-22 2019-09-20 西安理工大学 一种基于Android系统的启动过程完整性度量检测方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102332070A (zh) * 2011-09-30 2012-01-25 中国人民解放军海军计算技术研究所 一种可信计算平台的信任链传递方法
CN105426750A (zh) * 2015-12-03 2016-03-23 致象尔微电子科技(上海)有限公司 一种嵌入式系统的启动方法及嵌入式装置
US20180068099A1 (en) * 2015-12-16 2018-03-08 International Business Machines Corporation Determine security access level based on user behavior
CN106886473A (zh) * 2017-04-24 2017-06-23 郑州云海信息技术有限公司 一种服务器的启动方法、装置及服务器
CN109522721A (zh) * 2017-09-19 2019-03-26 中国科学院沈阳自动化研究所 一种基于tpm的工业控制可信嵌入式平台的启动方法
CN108229132A (zh) * 2017-12-27 2018-06-29 北京和利时系统工程有限公司 一种安全启动方法和装置、终端
CN110263545A (zh) * 2019-05-22 2019-09-20 西安理工大学 一种基于Android系统的启动过程完整性度量检测方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113743808A (zh) * 2021-09-09 2021-12-03 中国电子信息产业集团有限公司第六研究所 一种区块链边缘安全运行状态评估方法、系统、电子设备
CN113743808B (zh) * 2021-09-09 2023-06-20 中国电子信息产业集团有限公司第六研究所 一种区块链边缘安全运行状态评估方法、系统、电子设备

Similar Documents

Publication Publication Date Title
US9280664B2 (en) Apparatus and method for blocking activity of malware
US8443354B1 (en) Detecting new or modified portions of code
US11194586B2 (en) Secure boot override in a computing device equipped with unified-extensible firmware interface (UEFI)-compliant firmware
US20160142437A1 (en) Method and system for preventing injection-type attacks in a web based operating system
US11422901B2 (en) Operating system repairs via recovery agents
CN102880828B (zh) 一种针对虚拟化支撑环境的入侵检测与恢复系统
US10803176B2 (en) Bios security
US10181956B2 (en) Key revocation
CN111651769B (zh) 获取安全启动的度量方法和装置
CN105447387A (zh) 基于硬件隔离环境的可信应用检测的方法及装置
CN110334515B (zh) 一种基于可信计算平台生成度量报告的方法及装置
EP3227774B1 (en) Firmware module execution privilege
CN110688649A (zh) 基于可信技术的应用加载方法及装置
CN111931192B (zh) rootkit检测方法、装置及电子设备
CN106104553B (zh) 用于检测程序代码的篡改的设备和方法
US20210389965A1 (en) Hypercall authentication in a guest-assisted virtual machine introspection (vmi) implementation
CN112988262B (zh) 一种在目标平台上启动应用程序的方法及装置
KR20090081200A (ko) 인터넷 사이트 보안 시스템 및 그 방법
US20200244461A1 (en) Data Processing Method and Apparatus
CN106778286A (zh) 一种用于检测服务器硬件是否被攻击的系统及方法
TWI752813B (zh) 基於觸發操作的伺服器組態檢核及修正系統及其方法
WO2014088395A1 (en) A system and method for establishing trustworthiness of an application
KR102176117B1 (ko) 자원이 충분한 환경에서의 무결성 자체 검증 방안
WO2023145044A1 (ja) 機器検証システム、機器検証方法、および記録媒体
TWI746361B (zh) 基於雜湊演算法的伺服器組態檢核及修正系統及其方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination