CN112363776A - 一种终端控制方法、装置及终端 - Google Patents
一种终端控制方法、装置及终端 Download PDFInfo
- Publication number
- CN112363776A CN112363776A CN202011270414.8A CN202011270414A CN112363776A CN 112363776 A CN112363776 A CN 112363776A CN 202011270414 A CN202011270414 A CN 202011270414A CN 112363776 A CN112363776 A CN 112363776A
- Authority
- CN
- China
- Prior art keywords
- terminal
- measurement
- metric
- program
- reference value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000005259 measurement Methods 0.000 claims abstract description 166
- 238000004422 calculation algorithm Methods 0.000 claims description 30
- 230000002452 interceptive effect Effects 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 11
- 238000004364 calculation method Methods 0.000 claims description 9
- 230000003993 interaction Effects 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000008260 defense mechanism Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及终端技术领域,公开了一种终端控制方法、装置及终端。所述方法包括:响应于所述终端上电,对所述终端的待加载启动程序进行第一度量,若所述第一度量通过,所述终端加载启动程序启动;若所述第一度量失败,对所述终端的备份启动程序进行第二度量,若所述第二度量通过,所述终端加载备份启动程序启动,否则所述终端终止启动。通过上述技术方案,对待加载启动程序进行度量,确保待加载启动程序安全和可靠,提高终端启动的安全性。同时当待加载启动程序被篡改,引入备份机制,对备份启动程序进行度量,从而提高终端启动的成功率。
Description
技术领域
本发明涉及终端技术领域,具体地涉及一种终端控制方法、装置及终端。
背景技术
随着工业互联网的发展,终端极易受到未知恶意代码、非法操作等攻击,而被动防御体系对于未知威胁的抵御能力有限。尤其是,在终端启动程序加载之前,若启动程序被篡改,很多安全防护机制就可以被攻击者轻易跳过,形成较大的安全隐患。另外,在终端运行过程中,当实时加载的系统程序和应用程序被篡改和攻击时,同样对终端的安全运行产生较大影响。
发明内容
本发明实施例的目的是提供一种终端控制方法、装置及终端,用于解决相关技术存在的问题。
根据本公开实施例的第一方面,提供一种终端控制方法,所述方法包括:响应于所述终端上电,对所述终端的待加载启动程序进行第一度量,若所述第一度量通过,所述终端加载启动程序启动;若所述第一度量失败,对所述终端的备份启动程序进行第二度量,若所述第二度量通过,所述终端加载备份启动程序启动,否则所述终端终止启动。
优选地,所述对所述终端的待加载启动程序进行第一度量,包括:响应于所述终端上电,读取所述终端的待加载启动程序;基于度量算法,对所述待加载启动程序进行计算,得到第一度量值;基于系统基准值,对所述第一度量值进行度量,得到第一度量结果。
优选地,所述方法还包括:若所述第一度量结果为所述第一度量值与所述系统基准值相匹配,则所述第一度量通过;若所述第一度量结果为所述第一度量值与所述系统基准值不匹配,则所述第一度量失败。
优选地,所述对所述终端的备份启动程序进行第二度量,包括:若所述第一度量失败,读取所述终端的备份启动程序,将所述备份启动程序覆盖所述待加载启动程序;基于所述度量算法,对所述备份启动程序进行计算,得到第二度量值;基于所述系统基准值,对所述第二度量值进行度量,得到第二度量结果。
优选地,所述方法还包括:若所述第二度量结果为所述第二度量值与所述系统基准值相匹配,则所述第二度量通过;若所述第二度量结果为所述第二度量值与所述系统基准值不匹配,则所述第二度量失败。
优选地,所述方法还包括:当所述终端启动,与所述终端基于密钥协商进行安全认证;若所述安全认证通过,与所述终端进行数据交互传输,其中所述数据为基于所述密钥加密的密文数据。
优选地,所述方法还包括:对所述系统基准值进行更新;以及对所述终端的待加载系统程序进行第三度量。
优选地,所述对所述系统基准值进行更新,包括:接收所述终端发送的新基准值;对所述新基准值进行写入存储,将所述新基准值设置为所述系统基准值。
优选地,所述对所述终端的待加载系统程序进行第三度量,包括:接收所述终端发送的第三度量值,其中,所述第三度量值为根据所述待加载系统程序基于所述度量算法计算生成;基于所述系统基准值,对所述第三度量值进行度量,得到第三度量结果。
优选地,若所述第三度量结果为所述第三度量值与所述系统基准值相匹配,则所述第三度量通过,所述终端加载系统程序;若所述第三度量结果为所述第三度量值与所述系统基准值不匹配,则所述第三度量失败,所述终端终止加载系统程序。
根据本公开实施例的第二方面,提供一种终端控制装置,所述装置包括:启动单元,用于响应于所述终端上电,对所述终端的待加载启动程序进行第一度量,若所述第一度量通过,所述终端加载启动程序启动;备份单元,用于若所述第一度量失败,对所述终端的备份启动程序进行第二度量,若所述第二度量通过,所述终端加载备份启动程序启动,否则所述终端终止启动。
优选地,所述启动单元用于采用如下方式对所述终端的待加载启动程序进行第一度量:响应于所述终端上电,读取所述终端的待加载启动程序;基于度量算法,对所述待加载启动程序进行计算,得到第一度量值;基于系统基准值,对所述第一度量值进行度量,得到第一度量结果。
优选地,所述启动单元还用于:若所述第一度量结果为所述第一度量值与所述系统基准值相匹配,则所述第一度量通过;若所述第一度量结果为所述第一度量值与所述系统基准值不匹配,则所述第一度量失败。
优选地,所述备份单元用于采用如下方式对所述终端的备份启动程序进行第二度量:若所述第一度量失败,读取所述终端的备份启动程序,将所述备份启动程序覆盖所述待加载启动程序;基于所述度量算法,对所述备份启动程序进行计算,得到第二度量值;基于所述系统基准值,对所述第二度量值进行度量,得到第二度量结果。
优选地,所述备份单元还用于:若所述第二度量结果为所述第二度量值与所述系统基准值相匹配,则所述第二度量通过;若所述第二度量结果为所述第二度量值与所述系统基准值不匹配,则所述第二度量失败。
优选地,所述装置还包括安全单元,所述安全单元包括:认证单元,用于当所述终端启动,与所述终端基于密钥协商进行安全交互认证;数据单元,用于若所述安全交互认证通过,与所述终端进行数据交互传输,其中所述数据为基于所述密钥加密的密文数据。
优选地,所述数据单元还用于:对所述系统基准值进行更新;以及对所述终端的系统程序进行第三度量。
优选地,所述数据单元用于采用如下方式对所述系统基准值进行更新:接收所述终端发送的新基准值;对所述新基准值进行写入存储,将所述新基准值设置为系统基准值。
优选地,所述数据单元用于采用如下方式对所述终端的待加载系统程序进行第三度量:接收所述终端发送的第三度量值,其中,所述第三度量值为根据所述待加载系统程序基于所述度量算法计算生成;基于所述系统基准值,对所述第三度量值进行度量,得到第三度量结果。
优选地,所述数据单元还用于:若所述第三度量结果为所述第三度量值与所述系统基准值相匹配,则所述第三度量通过,所述终端加载系统程序运行;若所述第三度量结果为所述第三度量值与所述系统基准值不匹配,则所述第三度量失败,所述终端终止加载系统程序。
根据本公开实施例的第三方面,提供一种终端,包括第二方面或者第二方面任意一项所述的终端控制装置。
优选的,所述终端为网关设备。
通过上述技术方案,当终端上电,通过对待加载启动进行度量,确保待加载程序安全和可靠,提高终端启动的安全性。同时当待加载程序被篡改,引入备份机制,对备份启动程序进行度量,从而提高终端启动的成功率。优选的,在终端运行过程中,对终端的待加载系统程序进行度量,提高了终端运行的安全性和效率性。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1是根据一示例性实施例示出的一种终端控制方法流程图;
图2是根据一示例性实施例示出的一种第一度量方法流程图;
图3是根据一示例性实施例示出的一种第二度量方法流程图;
图4是根据一示例性实施例示出的一种建立安全会话连接方法流程图;
图5是根据一示例性实施例示出的一种更新系统基准值方法流程图;
图6是根据一示例性实施例示出的一种第三度量方法流程图;
图7是根据是一示例性实施例示出的一种终端控制装置示意框图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
相关技术中,在工业互联网的发展下,终端的启动极易受到未知恶意代码、非法操作等攻击。当终端的启动程序在加载之前被篡改,现有的防御机制很容易被黑客或者其他攻击者轻易跳过,形成较大的安全隐患。
针对上述问题,本公开实施例提供了一种终端控制方法,图1是根据一示例性实施例示出的一种终端控制方法流程图,如图1所示,终端控制方法包括步骤S11-S12。
在步骤S11中,响应于终端上电,对终端的待加载启动程序进行第一度量,若第一度量通过,终端加载启动程序启动。
通常,当终端上电,终端加载启动程序,使得终端得以启动运行。但是当待加载启动程序被篡改攻击时,终端的启动就会形成较大的安全隐患。而本公开实施例中,当终端上电时,首先对待加载启动程序进行度量,验证待加载启动程序是否被篡改,当度量通过,即验证待加载启动程序为合法安全的。从而终端可以加载启动程序,进而启动运行。
通过步骤S11,当终端上电,先对待加载启动程序进行度量验证,确保启动程序在合法安全的情况下加载,保证终端启动的安全性和可靠性。
在步骤S12中,若第一度量失败,对终端的备份启动程序进行第二度量,若第二度量通过,终端加载备份启动程序启动,否则终端终止启动。
对于一些终端应用中,例如一些网关设备地理位置较为偏远,针对该种情况,对于网关设备启动的成功率会有更高的要求,若第一度量失败就终止网关设备启动,则会大大降低启动成功率,不利于网关设备的有效运行。而本公开实施例中,采用备份机制,当第一度量失败,对备份启动程序进行第二度量。若第二度量通过,说明备份启动程序为合法安全的,那么终端可以加载备份启动程序启动运行。若度量失败,则说明备份启动程序同样被篡改,终端受到较大的安全威胁,则终端不加载备份启动程序,终止启动运行,确保终端的安全。
通过步骤S12,采用备份机制,对备份启动程序进行度量,可以有效的提高终端启动的成功率。
下面针对上述终端控制方法进行进一步详细的说明。
一种实施方式中,图2是根据一示例性实施例示出的一种第一度量方法流程图,如图2所示,第一度量方法包括步骤S111-S113。
在步骤S111中,响应于终端上电,读取终端的待加载启动程序。
本公开实施例中,终端通过CPU加载启动程序启动运行。因此,当终端上电,可以首先控制终端的CPU处于下电状态,终端CPU就无法加载启动程序。基于此,就可以先验证待加载启动程序是否合法安全。故而,先从终端的存储设备中读取待加载系统程序,以便后续对于待加载启动程序进行相应的验证操作。
在步骤S112中,基于度量算法,对待加载启动程序进行计算,得到第一度量值。
当读取到待加载启动程序后,基于度量算法对待加载启动程序进行计算。度量算法可以看做是一套加密算法,通过一定的加密算法操作,计算出相应的度量值。在传统的度量算法中,主要采用哈希算法来进行计算,而本公开实施例中,还可以采用MAC算法,该算法引入保护密钥机制,通过MAC算法针对待度量的数据计算度量值,进一步防止终端的核心系统程序被篡改,有效的提高了终端的安全性。由此,通过度量算法的计算,从而得到第一度量值。
在步骤S113中,基于系统基准值,对第一度量值进行度量,得到第一度量结果。
本公开实施例中,系统基准值是在终端出厂时,基于安全合法的环境下预先存储的基准值。进而,基于系统基准值,对不同的度量值进行度量比对,判断程序代码或者系统数据是否安全或者被篡改,从而得到相应的度量结果。本公开实施例中,基于系统基准值,对根据待加载启动程序计算得到的第一度量值进行度量,从而得到第一度量结果。
一种实施方式中,当得到第一度量结果,对得到的第一度量结果进行判断,基于与系统基准值是否匹配为判断依据,从而判断待加载的程序代码或者数据是否合法。本公开实施例中,对第一度量结果进行判断,若第一度量结果为第一度量值与系统基准值相匹配,则说明第一度量通过,即待加载启动程序是合法安全的,终端可以安全加载启动程序启动运行。而若第一度量结果为第一度量值与系统基准值不匹配,则说明第一度量失败,即待加载启动程序被篡改或者攻击,终端不加载该系统程序启动,从而保证终端启动的安全可靠。
进一步的,本公开实施例针对第一度量失败的情况,引入备份机制,对备份启动程序进行相应的验证操作。
一种实施方式中,图3是根据一示例性实施例示出的一种第二度量方法流程图,如图3所示,第二度量方法包括步骤S121-S123。
在步骤S121中,若第一度量失败,读取终端的备份启动程序,将备份启动程序覆盖待加载启动程序。
当第一度量失败,则说明待加载的启动程序被篡改攻击,终端无法进行加载启动。本公开实施例中,引入备份机制,当第一度量失败,为了提高终端启动的成功率,还可以对备份启动程序进行第二度量,其中,备份启动程序被预先存储在终端的存储设备中,故,对备份启动程序进行第二度量首先需要读取存储在终端中的备份启动程序,将读取到的备份启动程序覆盖被篡改攻击的待加载启动程序,从而保证终端启动的安全性。
在步骤S122中,基于度量算法,对备份启动程序进行计算,得到第二度量值。
同前面所述的第一度量值的计算方法,对于备份启动程序同样采用度量算法进行计算,得到第二度量值。
在步骤S123中,基于系统基准值,对第二度量值进行度量,得到第二度量结果。
基于系统基准值,对根据备份启动程序计算得到的第二度量值进行度量,进而得到第二度量结果。
一种实施方式中,当得到第二度量结果,还可以对第二度量结果进行判断,若第二度量结果为第二度量值与系统基准值相匹配,则说明第二度量成功,即备份启动程序是合法安全的,终端加载备份启动程序替代被篡改的待加载启动程序,从而终端得以安全启动运行。若第二度量结果为第二度量值与系统基准值不匹配,则说明第二度量失败,即备份启动程序同样受到攻击或篡改。进而,终端终止启动,需要对启动程序进行相应的修复,排除安全隐患。
另外,需要说明的是,在对待加载启动程序或者备份启动程序进行度量验证的过程中,只有当待加载启动程序或者备份启动程序度量通过的情况下,终端CPU才会进行上电加载相应的启动程序,保证在度量验证过程中,终端始终处于安全可靠的环境下。
通过上述方法,在待加载启动程序遭受篡改攻击时,引入备份机制,提高了终端启动的成功率,同时对备份启动程序进行度量度量,进一步增强了终端启动的安全性。
一种实施方式中,当终端成功启动,还可以与终端建立安全会话连接。图4是根据一示例性实施例示出的一种建立安全会话连接的方法流程图,如图4所示,安全会话连接包括步骤S21-S22。
在步骤S21中,当终端启动,与终端基于密钥协商进行安全交互认证。
本公开实施例中,当终端成功启动,可以与终端进行密钥协商,进行安全交互认证,认证交互双方身份的合法性,从而提高与终端会话连接的安全可靠性。
在步骤S22中,若安全交互认证通过,与终端进行数据交互传输其中,数据为基于密钥加密的密文数据。
当步骤S21中的安全交互认证通过,即交互认证双方密钥协商成功,双方身份合法,进而与终端可以进行数据交互传输。其中,传输的数据为经过协商好的密钥加密的密文数据,在身份认证合法的基础上,进一步提高数据传输的安全性,从而提高终端运行的可靠性。若安全交互认证未通过,说明与终端密钥协商失败,则与终端终止数据交互传输,但是并不影响终端的启动。
一种实施方式中,与终端进行数据交互传输包括对系统基准值进行更新,以及对终端的待加载系统程序进行第三度量。
当终端系统升级,为了确保终端启动运行的安全性,终端系统的升级可以包括用于终端启动的启动程序升级,还可以是终端实时加载的系统程序的升级。而针对终端系统升级则需相应的对系统基准值进行同步更新。从而确保终端启动和运行的安全和可靠,。
具体的,图5是根据一示例性实施例示出的一种更新系统基准值方法流程图,如图5所示,对系统基准值更新包括步骤S310-S320。
在步骤S310中,接收终端发送的新基准值。
预存的系统基准值用于对终端启动程序或者系统程序应用加载时进行度量。但是当终端系统程序升级,相应的系统基准值需要同步更新,以便终端系统升级后,在终端启动以及运行时,可以有效的对更新后的启动程序或者系统程序进行度量。具体的,在与终端的安全交互认证通过,建立安全会话环境下,当终端系统升级时,接收对系统基准值更新所需的新基准值。该新的系统基准值是基于升级后的启动程序或者系统程序而计算生成。
在步骤S320中,对新基准值进行写入存储,将新基准值设置为系统基准值。
在与终端进行数据传输中,所传输的数据是经过协商好的密钥加密的数据。同理,终端发送的新基准值,是经过与终端协商好的密钥加密的密文数据,确保接收到的新基准值是安全合法的。进而,当接收到新基准值后,将新基准值进行写入存储,设置为系统基准值,从而完成对系统基准值的更新。通过对系统基准值的更新,使得在终端系统升级后,有效的对终端的待度量数据进行有效度量,提高终端系统的安全性。
当终端系统升级或者终端基于一定功能进行相应配置时,都可以基于上述方法,将系统基准值进行相应的更新,以便对终端启动或者运行中,进行安全度量。
图6是根据一示例性实施例示出的一种第三度量方法流程图,如图6所示,第三度量方法包括步骤S410-S420。
在步骤S410中,接收终端发送的第三度量值,其中,第三度量值为根据待加载系统程序基于度量算法计算生成。
当终端成功启动后,终端运行需要加载系统程序,为了确保系统程序安全和可靠,需要终端待加载的系统程序进行度量。具体的,首先接收终端发送的第三度量值,该第三度量值是根据终端需要加载的系统程序基于度量算法计算而得到的。由前述可知,基于与终端协商的密钥,该第三度量值同样是经过密钥加密的密文数据。
在步骤S420中,基于系统基准值,对第三度量值进行度量,得到第三度量结果。
当接收到终端的发送的第三度量值后,基于系统基准值,对第三度量值进行度量,验证待加载的系统程序是否安全可靠,从而得到第三度量结果。
进一步的,对得到的第三度量结果进行判断,若第三度量结果为特定度量值与系统基准值相匹配,则说明第三度量成功,即待加载系统程序是安全可靠的,终端可以加载系统程序运行。而若第三度量结果为第三度量值系统基准值不匹配,则说明第三度量失败,即需要加载到终端的系统程序遭受攻击或者被篡改,进而终端终止加载系统程序。
另一种实施方式中,本公开实施例中,当终端加载系统程序运行后,终端还会根据功能需要实时加载多个特定应用,同样的,本公开实施例的控制方法还可以对实施加载的特定应用进行度量,验证实时加载的特定应用是否安全可靠。为了提高度量的效率和成功率,实时接收由终端根据待加载特定应用计算的多个度量值,避免从外挂存储器读取大量数据进行计算的情况,从而有效的提高了终端运行的效率性和可靠性。
综上所述,本公开实施例的终端控制方法,通过对待加载的启动程序进行第一度量,确保在终端启动之前,待加载的启动程序安全可靠,提高终端启动的安全性。同时,引入备份机制,在待加载启动程序被篡改攻击时,调取备份启动程序,并对备份启动程序进行第二度量,从而提高终端启动的成功率。优选的,在终端运行中,对终端实时待加载的系统程序进行第三度量,提高了终端运行的安全性和效率性。
相应的,基于相同构思,本公开实施例还提供一种终端控制装置。图7是根据是一示例性实施例示出的一种终端控制装置示意框图。如图7所示,终端控制装置包括启动单元201,用于响应于终端上电,对终端的待加载启动程序进行第一度量,若第一度量通过,控制终端加载启动程序启动。备份单元202,用于若第一度量失败,对终端的备份启动程序进行第二度量,若第二度量通过,终端加载备份启动程序启动,否则终端终止启动。
在一实施例中,启动单元201用于采用如下方式对终端的待加载启动程序进行第一度量:响应于终端上电,读取终端的待加载启动程序;基于度量算法,对待加载启动程序进行计算,得到第一度量值;基于系统基准值,对第一度量值进行度量,得到第一度量结果。
在一实施例中,启动单元201还用于:若第一度量结果为第一度量值与系统基准值相匹配,则第一度量通过;若第一度量结果为第一度量值与系统基准值不匹配,则第一度量失败。
在一实施例中,备份单元202用于采用如下方式对终端的备份启动程序进行第二度量:若第一度量失败,读取终端的备份启动程序,将备份启动程序覆盖待加载启动程序;基于度量算法,对备份启动程序进行计算,得到第二度量值;基于系统基准值,对第二度量值进行度量,得到第二度量结果。
在一实施例中,备份单元202还用于:若第二度量结果为第二度量值与系统基准值相匹配,则第二度量通过;若第二度量结果为第二度量值与系统基准值不匹配,则第二度量失败。
在一实施例中,装置还包括安全单元203,安全单元203包括:认证单元2031,用于当终端启动,与终端基于密钥协商进行安全交互认证;数据单元2032,用于若安全交互认证通过,与终端进行数据交互传输,其中数据为基于密钥加密的密文数据。
在一实施例中,数据单元2032还用于:对系统基准值进行更新;以及对终端的待加载特定程序进行第三度量。
在一实施例中,数据单元2032用于采用如下方式对系统基准值进行更新:接收终端发送的新基准值;对新基准值进行写入存储,将新基准值设置为系统基准值。
在一实施例中,数据单元2032用于采用如下方式对终端的待加载系统程序进行第三度量:接收终端发送的第三度量值,其中,第三度量值为根据待加载系统程序基于度量算法计算生成;基于系统基准值,对第三度量值进行度量,得到第三度量结果。
在一实施例中,所述数据单元2032还用于:若第三度量结果为特定度量值与系统基准值相匹配,则第三度量通过,终端加载特定程序运行;若第三度量结果为特定度量值与系统基准值不匹配,则第三度量失败,终端终止加载特定程序。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本发明实施例还提供了一种终端,终端包括上述实施例中的终端控制装置。终端控制装置安装在终端中,使得当终端需要启动运行时,对终端的启动运行应用上述实施例中的终端控制方法,保证终端启动运行的安全和可靠。
一种实施方式中,本公开实施例中,终端可以是网关设备。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的机器可读存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上结合附图详细描述了本发明的优选实施方式,但是,本发明并不限于上述实施方式中的具体细节,在本发明的技术构思范范围。
另外需要说明的是,在上述具体实施方式中所描述的各个围内,可以对本发明的技术方案进行多种简单变型,这些简单变型均属于本发明的保护具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。
此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明的思想,其同样应当视为本发明所公开的内容。
Claims (22)
1.一种终端控制方法,其特征在于,所述方法包括:
响应于所述终端上电,对所述终端的待加载启动程序进行第一度量,若所述第一度量通过,所述终端加载启动程序启动;
若所述第一度量失败,对所述终端的备份启动程序进行第二度量,若所述第二度量通过,所述终端加载备份启动程序启动,否则所述终端终止启动。
2.根据权利要求1所述的终端控制方法,其特征在于,所述对所述终端的待加载启动程序进行第一度量,包括:
响应于所述终端上电,读取所述终端的待加载启动程序;
基于度量算法,对所述待加载系统程序进行计算,得到第一度量值;
基于系统基准值,对所述第一度量值进行度量,得到第一度量结果。
3.根据权利要求2所述的终端控制方法,其特征在于,所述方法还包括:
若所述第一度量结果为所述第一度量值与所述系统基准值相匹配,则所述第一度量通过;
若所述第一度量结果为当所述第一度量值与所述系统基准值不匹配,则所述第一度量失败。
4.根据权利要求1所述的终端控制方法,其特征在于,所述对所述终端的备份启动程序进行第二度量,包括:
若所述第一度量失败,读取所述终端的备份启动程序,将所述备份启动程序覆盖所述待加载启动程序;
基于所述度量算法,对所述备份启动程序进行计算,得到第二度量值;
基于所述系统基准值,对所述第二度量值进行度量,得到第二度量结果。
5.根据权利要求4所述的终端控制方法,其特征在于,所述方法还包括:
若所述第二度量结果为所述第二度量值与所述系统基准值相匹配,则所述第二度量通过;
若所述第二度量结果为当所述第二度量值与所述系统基准值不匹配,则所述第二度量失败。
6.根据权利要求1所述的终端控制方法,其特征在于,所述方法还包括:
当所述终端启动,与所述终端基于密钥协商进行安全交互认证;
若所述安全交互认证通过,与所述终端进行数据交互传输,其中所述数据为基于所述密钥加密的密文数据。
7.根据权利要求6所述的终端控制方法,其特征在于,所述方法还包括:
对所述系统基准值进行更新;以及
对所述终端的待加载系统程序进行第三度量。
8.根据权利要求7所述的终端控制方法,其特征在于,所述对所述预设系统基准值进行更新,包括:
接收所述终端发送的新基准值;
对所述新基准值进行写入存储,将所述新基准值设置为所述系统基准值。
9.根据权利要求7所述的终端控制方法,其特征在于,所述对所述终端的待加载系统程序进行第三度量,包括:
接收所述终端发送的第三度量值,其中,所述第三度量值为根据所述待加载系统程序基于所述度量算法计算生成;
基于所述系统基准值,对所述第三度量值进行度量,得到第三度量结果。
10.根据权利要求9所述的终端控制方法,其特征在于,所述方法还包括:
若所述第三度量结果为所述第三度量值与所述系统基准值相匹配,则所述第三度量通过,所述终端加载系统程序;
若所述第三度量结果为所述第三度量值与所述系统基准值不匹配,则所述第三度量失败,所述终端终止加载系统程序。
11.一种终端控制装置,其特征在于,所述装置包括:
启动单元,用于响应于所述终端上电,对所述终端的待加载启动程序进行第一度量,若所述第一度量通过,所述终端加载启动程序启动;
备份单元,用于若所述第一度量失败,对所述终端的备份启动程序进行第二度量,若所述第二度量通过,所述终端加载备份启动程序启动,否则所述终端终止启动。
12.根据权利要求11所述的终端控制装置,其特征在于,所述启动单元用于采用如下方式对所述终端的待加载启动程序进行第一度量:
响应于所述终端上电,读取所述终端的待加载启动程序;
基于度量算法,对所述待加载启动程序进行计算,得到第一度量值;
基于系统基准值,对所述第一度量值进行度量,得到第一度量结果。
13.根据权利要求12所述的终端控制装置,其特征在于,所述启动单元还用于:
若所述第一度量结果为所述第一度量值与所述系统基准值相匹配,则所述第一度量通过;
若所述第一度量结果为所述第一度量值与所述系统基准值不匹配,则所述第一度量失败。
14.根据权利要求11所述的终端控制装置,其特征在于,所述备份单元用于采用如下方式对所述终端的备份启动程序进行第二度量:
若所述第一度量失败,读取所述终端的备份系统启动程序,将所述备份启动程序覆盖所述待加载启动程序;
基于所述度量算法,对所述备份启动程序进行计算,得到第二度量值;
基于所述系统基准值,对所述第二度量值进行度量,得到第二度量结果。
15.根据权利要求14所述的终端控制装置,其特征在于,所述备份单元还用于:
若所述第二度量结果为所述第二度量值与所述系统基准值相匹配,则所述第二度量通过;
若所述第二度量结果为所述第二度量值与所述系统基准值不匹配,则所述第二度量失败。
16.根据权利要求11所述的终端控制装置,其特征在于,所述装置还包括安全单元,所述安全单元包括:
认证单元,用于当所述终端启动,与所述终端基于密钥协商进行安全交互认证;
数据单元,用于若所述安全交互认证通过,与所述终端进行数据交互传输,其中所述数据为基于所述密钥加密的密文数据。
17.根据权利要求16所述的终端控制装置,其特征在于,所述数据单元还用于:
对所述系统基准值进行更新;以及
对所述终端的待加载系统程序进行第三度量。
18.根据权利要求17所述的终端控制装置,其特征在于,所述数据单元用于采用如下方式对所述系统基准值进行更新:
接收所述终端发送的新基准值;
对所述新基准值进行写入存储,将所述新基准值设置为所述系统基准值。
19.根据权利要求17所述的终端控制装置,其特征在于,所述数据单元用于采用如下方式对所述终端的待加载系统程序进行第三度量:
接收所述终端发送的第三度量值,其中,所述第三度量值为根据所述待加载系统程序基于所述度量算法计算生成;
基于所述系统基准值,对所述第三度量值进行度量,得到第三度量结果。
20.根据权利要求19所述的终端控制装置,其特征在于,所述数据单元还用于:
若所述第三度量结果为所述第三度量值与所述系统基准值相匹配,则所述第三度量通过,所述终端加载系统程序运行;
若所述第三度量结果为所述第三度量值与所述系统基准值不匹配,则所述第三度量失败,所述终端终止加载系统程序。
21.一种终端,其特征在于,包括如权利要求11-20中任意一项所述的终端控制装置。
22.根据权利要求21所述的终端,其特征在于,所述终端为网关设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011270414.8A CN112363776A (zh) | 2020-11-13 | 2020-11-13 | 一种终端控制方法、装置及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011270414.8A CN112363776A (zh) | 2020-11-13 | 2020-11-13 | 一种终端控制方法、装置及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112363776A true CN112363776A (zh) | 2021-02-12 |
Family
ID=74514740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011270414.8A Pending CN112363776A (zh) | 2020-11-13 | 2020-11-13 | 一种终端控制方法、装置及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112363776A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037854A (zh) * | 2021-03-22 | 2021-06-25 | 平安国际智慧城市科技股份有限公司 | 机动车尾气的监测方法、装置、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101404577A (zh) * | 2008-10-30 | 2009-04-08 | 南京大学 | 一种融合多种保密技术的保密通信方法 |
CN104850792A (zh) * | 2015-05-20 | 2015-08-19 | 浪潮电子信息产业股份有限公司 | 一种服务器信任链的构建方法和装置 |
CN106127056A (zh) * | 2016-06-20 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种国产bmc芯片可信固件的设计方法 |
CN106685644A (zh) * | 2015-11-10 | 2017-05-17 | 阿里巴巴集团控股有限公司 | 通信加密方法和装置、网关、服务器、智能终端和系统 |
CN107145802A (zh) * | 2017-05-09 | 2017-09-08 | 郑州云海信息技术有限公司 | 一种bios完整性度量方法、基板管理控制器和系统 |
CN107194264A (zh) * | 2017-05-24 | 2017-09-22 | 济南浪潮高新科技投资发展有限公司 | 一种基于uefi的带有安全认证功能的网卡 |
CN110147674A (zh) * | 2019-04-08 | 2019-08-20 | 全球能源互联网研究院有限公司 | 一种计费控制单元的可信系统环境构建方法及装置 |
-
2020
- 2020-11-13 CN CN202011270414.8A patent/CN112363776A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101404577A (zh) * | 2008-10-30 | 2009-04-08 | 南京大学 | 一种融合多种保密技术的保密通信方法 |
CN104850792A (zh) * | 2015-05-20 | 2015-08-19 | 浪潮电子信息产业股份有限公司 | 一种服务器信任链的构建方法和装置 |
CN106685644A (zh) * | 2015-11-10 | 2017-05-17 | 阿里巴巴集团控股有限公司 | 通信加密方法和装置、网关、服务器、智能终端和系统 |
CN106127056A (zh) * | 2016-06-20 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种国产bmc芯片可信固件的设计方法 |
CN107145802A (zh) * | 2017-05-09 | 2017-09-08 | 郑州云海信息技术有限公司 | 一种bios完整性度量方法、基板管理控制器和系统 |
CN107194264A (zh) * | 2017-05-24 | 2017-09-22 | 济南浪潮高新科技投资发展有限公司 | 一种基于uefi的带有安全认证功能的网卡 |
CN110147674A (zh) * | 2019-04-08 | 2019-08-20 | 全球能源互联网研究院有限公司 | 一种计费控制单元的可信系统环境构建方法及装置 |
Non-Patent Citations (1)
Title |
---|
张焕国,赵波: "《应用软件开发协议栈》", 武汉大学出版社, pages: 301 - 310 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037854A (zh) * | 2021-03-22 | 2021-06-25 | 平安国际智慧城市科技股份有限公司 | 机动车尾气的监测方法、装置、设备及存储介质 |
CN113037854B (zh) * | 2021-03-22 | 2024-01-23 | 平安国际智慧城市科技股份有限公司 | 机动车尾气的监测方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100670005B1 (ko) | 모바일 플랫폼을 위한 메모리의 무결성을 원격으로 확인하는 확인장치 및 그 시스템 그리고 무결성 확인 방법 | |
CN109937419B (zh) | 安全功能强化的设备的初始化方法及设备的固件更新方法 | |
US8533492B2 (en) | Electronic device, key generation program, recording medium, and key generation method | |
TW201732669A (zh) | 受控的安全碼鑑認 | |
CN110990084B (zh) | 芯片的安全启动方法、装置、存储介质和终端 | |
US20090193211A1 (en) | Software authentication for computer systems | |
US8392724B2 (en) | Information terminal, security device, data protection method, and data protection program | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
CN116070217A (zh) | 一种用于芯片模块的安全启动系统及其启动方法 | |
JP2002373116A (ja) | マイクロコンピュータシステムの保護方法,メモリ装置,コンピュータプログラム,スマートカード,マイクロコンピュータシステム | |
US11838282B2 (en) | Information recording apparatus with server-based user authentication for accessing a locked operating system storage | |
CN115934194A (zh) | 一种控制器启动方法、装置、电子设备及储存介质 | |
CN110532777B (zh) | 安全启动系统及方法、终端设备及其核心系统 | |
US20140230052A1 (en) | System and method for testing a secured manufactured device | |
CN112363776A (zh) | 一种终端控制方法、装置及终端 | |
CN111143808B (zh) | 系统安全认证方法、装置及计算设备、存储介质 | |
CN114189862A (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
CN112463224A (zh) | 一种系统启动控制方法、装置、设备及可读存储介质 | |
CN115357908B (zh) | 一种网络设备内核可信度量与自动修复方法 | |
KR102466866B1 (ko) | 데이터의 검증 방법 | |
CN116707758A (zh) | 可信计算设备的认证方法、设备和服务器 | |
CN115563588A (zh) | 一种软件离线鉴权的方法、装置、电子设备和存储介质 | |
CN112887099A (zh) | 数据签名方法、电子设备及计算机可读存储介质 | |
CN117063174A (zh) | 用于通过基于app的身份的app间相互信任的安全模块及方法 | |
CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |