CN113722720B - 一种系统启动方法及相关装置 - Google Patents
一种系统启动方法及相关装置 Download PDFInfo
- Publication number
- CN113722720B CN113722720B CN202111272648.0A CN202111272648A CN113722720B CN 113722720 B CN113722720 B CN 113722720B CN 202111272648 A CN202111272648 A CN 202111272648A CN 113722720 B CN113722720 B CN 113722720B
- Authority
- CN
- China
- Prior art keywords
- starting
- key number
- public key
- data
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000008569 process Effects 0.000 claims abstract description 18
- 238000004590 computer program Methods 0.000 claims description 11
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 238000004364 calculation method Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000009191 jumping Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种系统启动方法,包括:读取安全启动数据;判断所述安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同;其中,所述一次性可编程存储器记录有当前生效的公钥编号;若是,则执行系统启动流程;若否,则发送启动结束指令。通过安全启动数据中的私钥编号与以及在一次性可编程存储器中记录的公钥编号确定是否采用的统一的编号,确定该系统数据中的私钥是否与当前生效的公钥为配对的密钥,保持密钥的一致性,避免出现私钥泄漏到的安全性问题,提高系统启动的安全性,提高系统的可靠性。本申请还公开了一种系统启动装置、服务器以及计算机可读存储介质,具有以上有益效果。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种系统启动方法、系统启动装置、服务器以及计算机可读存储介质。
背景技术
随着信息技术的不断发展,计算机系统以及嵌入式系统均应用在各个场景中。其中,这些系统的系统启动程序都需要从非易失存储设备中读取系统数据,然后正常启动系统。其中,系统数据为正常系统启动需要加载的数据。而存储在非易失存储设备中的系统数据易因网络入侵或者病毒入侵被非法篡改,如果此时仍旧利用被非法篡改过的系统数据启动系统,那么该系统会存在巨大的安全隐患。
相关技术中,采用非对称加密技术和数字摘要技术对系统数据进行数字签名和签名核验。但是用来对系统数据进行数字签名的私钥通常只有一个,一旦该私钥泄露,存在极大的安全性问题,导致系统的可靠性下降。
因此,如何提高系统启动的安全性是本领域技术人员关注的重点问题。
发明内容
本申请的目的是提供一种系统启动方法、系统启动装置、服务器以及计算机可读存储介质,以提高系统启动的安全性,避免使用被篡改的系统数据。
为解决上述技术问题,本申请提供一种系统启动方法,包括:
读取安全启动数据;
判断所述安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同;其中,所述一次性可编程存储器记录有当前生效的公钥编号;
若是,则执行系统启动流程;
若否,则发送启动结束指令。
可选的,所述判断所述安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同之前,还包括:
判断所述安全启动数据中的安全启动控制字是否为使能状态;
若是,则从安全启动数据中提取所述私钥编号;
若否,则发送启动结束指令。
可选的,判断所述安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同,包括:
获取所述一次性可编程存储器中写入1的总位数,将所述总位数作为所述公钥编号;
判断所述安全启动数据中的私钥编号与所述公钥编号是否相同。
可选的,还包括:
当接收到私钥泄漏消息时,对一次性可编程存储器中记录的当前生效的公钥编号进行修改,得到新的公钥编号;
获取所述新的公钥编号对应的公钥和私钥。
可选的,当接收到私钥泄漏消息时,对一次性可编程存储器中记录的当前生效的公钥编号进行修改,得到新的公钥编号,包括:
当接收到私钥泄漏消息时,对一次性可编程存储器中为0的所有位的最小位写入1,得到所述新的公钥编号。
可选的,当所述私钥编号与所述公钥编号相同时,执行系统启动流程,包括:
对所述安全启动数据中的数字签名进行解密,得到第一摘要值;
对所述安全启动数据中的系统数据进行摘要值计算,得到第二摘要值;
判断所述第一摘要值与所述第二摘要值是否相同;
若是,则根据所述系统数据启动系统;
若否,则发送启动结束指令。
可选的,还包括:
对系统数据进行摘要值计算,得到数字摘要;
基于所述私钥编号对应的私钥对所述数字摘要进行加密,得到所述数字签名。
本申请还提供一种系统启动装置,包括:
数据获取模块,用于读取安全启动数据;
密钥编号判断模块,用于判断所述安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同;其中,所述一次性可编程存储器记录有当前生效的公钥编号;
启动执行模块,用于当所述安全启动数据中的私钥编号与所述一次性可编程存储器中记录的公钥编号相同时,执行系统启动流程;
启动结束模块,用于当所述安全启动数据中的私钥编号与所述一次性可编程存储器中记录的公钥编号不相同时,发送启动结束指令。
本申请还提供一种服务器,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上所述的系统启动方法的步骤。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的系统启动方法的步骤。
本申请所提供的一种系统启动方法,包括:读取安全启动数据;判断所述安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同;其中,所述一次性可编程存储器记录有当前生效的公钥编号;若是,则执行系统启动流程;若否,则发送启动结束指令。
通过安全启动数据中的私钥编号与以及在一次性可编程存储器中记录的公钥编号确定是否采用的统一的编号,确定该系统数据中的私钥是否与当前生效的公钥为配对的密钥,保持密钥的一致性,避免出现私钥泄漏到的安全性问题,提高系统启动的安全性,提高系统的可靠性。
本申请还提供一种系统启动装置、服务器以及计算机可读存储介质,具有以上有益效果,在此不做赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种系统启动方法的流程图;
图2为本申请实施例所提供的一种系统启动方法的安全启动装置结构示意图;
图3为本申请实施例所提供的另一种系统启动方法的流程图;
图4为本申请实施例所提供的一种系统启动装置的结构示意图。
具体实施方式
本申请的核心是提供一种系统启动方法、系统启动装置、服务器以及计算机可读存储介质,以提高系统启动的安全性,避免使用被篡改的系统数据。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
相关技术中,采用非对称加密技术和数字摘要技术对系统数据进行数字签名和签名核验。但是用来对系统数据进行数字签名的私钥通常只有一个,一旦该私钥泄露,存在极大的安全性问题,导致系统的可靠性下降。
因此,本申请提供一种系统启动方法,通过安全启动数据中的私钥编号与以及在一次性可编程存储器中记录的公钥编号确定是否采用的统一的编号,确定该系统数据中的私钥是否与当前生效的公钥为配对的密钥,保持密钥的一致性,避免出现私钥泄漏到的安全性问题,提高系统启动的安全性,提高系统的可靠性。
以下通过一个实施例,对本申请提供的一种系统启动方法进行说明。
请参考图1,图1为本申请实施例所提供的一种系统启动方法的流程图。
本实施例中,该方法可以包括:
S101,读取安全启动数据;
可见,本可选方案中主要是读取安全启动数据。其中,该安全启动数据可以包括系统数据、安全启动控制字、系统数据的数字签名、私钥编号。
进一步的,本实施例还可以包括:
步骤1,判断安全启动数据中的安全启动控制字是否为使能状态;
步骤2,若是,则从安全启动数据中提取私钥编号;
步骤3,若否,则发送启动结束指令。
可见,本可选方案主要是说明还可以使用安全启动控制字进行判断。本可选方案中,判断安全启动数据中的安全启动控制字是否为使能状态,若是,则从安全启动数据中提取私钥编号,若否,则发送启动结束指令。其中,安全启动控制字是控制是否进行安全启动的字段。当该字段设置为使能状态时,则表示执行安全启动,可以获取到私钥编号执行后续的操作。当不为使能时,则表示不执行安全启动操作,此时结束启动操作,直接退出启动流程。
S102,判断安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同;其中,一次性可编程存储器记录有当前生效的公钥编号;
在S101的基础上,本步骤旨在判断安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同;其中,一次性可编程存储器记录有当前生效的公钥编号。也就是,判断该数据中保存的私钥编号与记录的有效的公钥编号是否相同。其中,当正常使用时私钥编号与公钥编号相同,也就是记录使用某一个编号的公钥时,对应使用相同编号的私钥。
进一步的,本步骤可以包括:
步骤1,获取一次性可编程存储器中写入1的总位数,将总位数作为公钥编号;
步骤2,判断安全启动数据中的私钥编号与公钥编号是否相同。
可见,本可选方案中主要是如何判断密钥编号相同。本可选方案中,获取一次性可编程存储器中写入1的总位数,将总位数作为公钥编号,判断安全启动数据中的私钥编号与公钥编号是否相同。
进一步的,在上一可续方案的基础上,本实施例还可以包括:
步骤1,当接收到私钥泄漏消息时,对一次性可编程存储器中记录的当前生效的公钥编号进行修改,得到新的公钥编号;
步骤2,获取新的公钥编号对应的公钥和私钥。
可见,本可选方案主要是说明如何在密钥泄露时更新公钥和私钥。本可选方案中,当接收到私钥泄漏消息时,对一次性可编程存储器中记录的当前生效的公钥编号进行修改,得到新的公钥编号,获取新的公钥编号对应的公钥和私钥。
其中,私钥泄漏消息可以是安全系统进行安全监控后,当出现风险时发送的私钥泄漏消息。也可以是技术人员根据经验或者是其他信息发送私钥泄漏消息。可见,本实施例中获取私钥泄漏消息的方式并不唯一,在此不做具体限定。
进一步的,上一可选方案中的步骤1,可以包括:
当接收到私钥泄漏消息时,对一次性可编程存储器中为0的所有位的最小位写入1,得到新的公钥编号。
可见,本可选方案中主要是说明如何获取到公钥编号。将该一次性可编程存储器中记录的位数作为公钥编号。由于一次性可编程存储器中数据只能被写入一次,因此可以保持数据的可靠性,避免出现数据被篡改的问题。
S103,若是,则执行系统启动流程;
在S102的基础上,本步骤旨在编号相同时执行系统启动流程。其中,该系统启动流程可以是直接启动系统,也可以是进行安全判断后执行系统判断,还可以是进行对应的校验操作在执行系统启动操作。可见,本步骤中的系统启动流程并不唯一,在此不做具体限定。
进一步的,本步骤可以包括:
步骤1,对安全启动数据中的数字签名进行解密,得到第一摘要值;
步骤2,对安全启动数据中的系统数据进行摘要值计算,得到第二摘要值;
步骤3,判断第一摘要值与第二摘要值是否相同;
步骤4,若是,则根据系统数据启动系统;
步骤5,若否,则发送启动结束指令。
可见,本可选方案中主要是说明如何执行系统启动流程。本可选方案中,对安全启动数据中的数字签名进行解密,得到第一摘要值,对安全启动数据中的系统数据进行摘要值计算,得到第二摘要值,判断第一摘要值与第二摘要值是否相同,若是,则根据系统数据启动系统,若否,则发送启动结束指令。
本可选方案中在启动流程中还对摘要值进行判断,也就是通过摘要值再进行一次校验操作,以便提高校验的可靠性。其中,计算校验值的方式可以采用现有技术提供的任意一种计算方式,在此不做赘述。
S104,若否,则发送启动结束指令。
在S102的基础上,当公钥编号与私钥编号不相同时,则表示存在一定的安全性问题,需要停止启动操作,发送启动结束指令。
此外,本实施例还可以包括:
步骤1,对系统数据进行摘要值计算,得到数字摘要;
步骤2,基于私钥编号对应的私钥对数字摘要进行加密,得到数字签名。
可见,本可选方案中主要是说明如何获取到数字签名。本可选方案中对系统数据进行摘要值计算,得到数字摘要,基于私钥编号对应的私钥对数字摘要进行加密,得到数字签名。
综上,本实施例通过安全启动数据中的私钥编号与以及在一次性可编程存储器中记录的公钥编号确定是否采用的统一的编号,确定该系统数据中的私钥是否与当前生效的公钥为配对的密钥,保持密钥的一致性,避免出现私钥泄漏到的安全性问题,提高系统启动的安全性,提高系统的可靠性。
以下通过一个具体的实施例,对本申请提供的一种系统启动方法做进一步说明。
本实施例中,首先生成用于系统安全启动的数据,并将其存储在非易失存储器中,数据包括了系统数据、安全启动控制字、系统数据的数字签名、私钥编号。其中,先采用哈希算法对系统数据进行哈希计算生成数字摘要,再利用非对称加密算法中的私钥对数字摘要进行加密,生成系统数据的数字签名。其中,共有N对私钥和公钥,数字签名生成过程中采用的是第n个私钥。
请参考图2,图2为本申请实施例所提供的一种系统启动方法的安全启动装置结构示意图。
安全启动装置包括了数据处理模块、密钥控制模块、解密计算模块、摘要计算模块以及启动控制模块。
其中,数据处理模块可从非易失存储器中读入启动数据,并从中获得系统数据、安全启动控制字、系统数据的数字签名以及私钥编号,这些分离开来的数据可被其他模块所利用。
其中,密钥控制模块中包含了安全启动控制字判断子模块,可完成是否使能安全启动的判断;存储公钥的OTP(One Time Programmable,一次性可编程存储器)存储区,可以存储N个公钥值(编号值从0开始),写入OTP存储器的公钥不能再进行修改;存储公钥编号的OTP存储区,该存储区共有N位,只能从最低位开始逐位改变各个位的值,假设OTP存储区的初始值位为0,当第0位的值被写成1之后,则表明需要用第0个公钥进行解密,如果要把解密公钥更改成第n个,那么需要对第0,1,…,n位依次写入1,换句话来说就是,从低位到高位,有n+1个位依次都被写入了1,则表明现在生效的公钥编号值为n。需要注意得是只能向编号增大的方向更新解密公钥;编号判断子模块,判断私钥编号值是否与公钥编号值匹配。其中,如果第n个私钥已经泄露,那么需要向第n+1位写入1以使能第n+1个公钥,在第1步中生成数字签名时也必须用第n+1个公钥所对应的私钥进行加密,这样才能顺利启动系统,因此第n个私钥就已经作废了,避免私钥泄露带来的安全隐患。
其中,解密计算模块中包含了非对称加密算法的硬件解密逻辑,将系统数据的数字签名输入后可获得解密后的摘要数据。
其中,摘要计算模块中包含了哈希计算逻辑,输入系统数据则可以输出系统数据对应的摘要数据。
其中,启动控制模块包括了两个子模块,摘要值比对子模块以及动作控制子模块,摘要比对子模块可对比数字签名解密后的摘要数据和系统数据计算出的摘要数据是否一致,动作控制子模块根据摘要比对模块的输出结果控制系统动作,关机或者利用系统数据启动系统。
请参考图3,图3为本申请实施例所提供的另一种系统启动方法的流程图。
步骤1,数据处理模块从非易失存储设备读取安全启动数据,并将其分为系统数据、安全启动控制字、系统数据的数字签名以及私钥编号四部分进行缓存。
步骤2,密钥控制模块读取步骤1缓存的安全启动控制字,判断该控制字的值,如果控制字已经使能安全启动,则跳到步骤3,否则跳到步骤8。
步骤3,密钥控制模块读取OTP公钥编号值,并与第步骤1缓存的私钥编号进行对比,如果一致则跳到步骤4,否则跳到步骤8。
步骤4,解密计算模块根据步骤1缓存的数字签名进行解密运算得到摘要值A。
步骤5,摘要计算模块根据步骤1缓存的系统数据计算得出摘要值B。
步骤6,启动控制模块比较步骤4和步骤5中的A和B是否相同,如果相同说明系统数据未遭篡改,是合法数据,跳到步骤7,如果不同则说明系统数据已遭篡改,数据非法,跳到步骤8。
步骤7,根据系统数据启动系统,并结束流程。
步骤8,不符合系统启动条件,结束流程。
可见,本实施例通过安全启动数据中的私钥编号与以及在一次性可编程存储器中记录的公钥编号确定是否采用的统一的编号,确定该系统数据中的私钥是否与当前生效的公钥为配对的密钥,保持密钥的一致性,避免出现私钥泄漏到的安全性问题,提高系统启动的安全性,提高系统的可靠性。
下面对本申请实施例提供的系统启动装置进行介绍,下文描述的系统启动装置与上文描述的系统启动方法可相互对应参照。
请参考图4,图4为本申请实施例所提供的一种系统启动装置的结构示意图。
本实施例中,该装置可以包括:
数据获取模块100,用于读取安全启动数据;
密钥编号判断模块200,用于判断安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同;其中,一次性可编程存储器记录有当前生效的公钥编号;
启动执行模块300,用于当安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号相同时,执行系统启动流程;
启动结束模块400,用于当安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号不相同时,发送启动结束指令。
可选的,该装置还可以包括:
控制器判断模块,用于判断安全启动数据中的安全启动控制字是否为使能状态;若是,则从安全启动数据中提取私钥编号;若否,则发送启动结束指令。
可选的,该密钥编号判断模块200,具体用于获取一次性可编程存储器中写入1的总位数,将总位数作为公钥编号;判断安全启动数据中的私钥编号与公钥编号是否相同。
可选的,该壮汉子还可以包括:
密钥更新模块,用于当接收到私钥泄漏消息时,对一次性可编程存储器中记录的当前生效的公钥编号进行修改,得到新的公钥编号;获取新的公钥编号对应的公钥和私钥。
可选的,该启动执行模块300,具体用于对安全启动数据中的数字签名进行解密,得到第一摘要值;对安全启动数据中的系统数据进行摘要值计算,得到第二摘要值;判断第一摘要值与第二摘要值是否相同;若是,则根据系统数据启动系统;若否,则发送启动结束指令。
可选的,该装置还可以包括:
签名加密模块,用于对系统数据进行摘要值计算,得到数字摘要;基于私钥编号对应的私钥对数字摘要进行加密,得到数字签名。
本申请实施例还提供一种服务器,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如以上实施例所述的系统启动方法的步骤。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如以上实施例所述的系统启动方法的步骤。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种系统启动方法、系统启动装置、服务器以及计算机可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (9)
1.一种系统启动方法,其特征在于,包括:
读取安全启动数据;
获取一次性可编程存储器中写入1的总位数,将所述总位数作为公钥编号;判断所述安全启动数据中的私钥编号与所述公钥编号是否相同;其中,所述一次性可编程存储器记录有当前生效的公钥编号;
若是,则执行系统启动流程;
若否,则发送启动结束指令。
2.根据权利要求1所述的系统启动方法,其特征在于,所述判断所述安全启动数据中的私钥编号与一次性可编程存储器中记录的公钥编号是否相同之前,还包括:
判断所述安全启动数据中的安全启动控制字是否为使能状态;
若是,则从安全启动数据中提取所述私钥编号;
若否,则发送启动结束指令。
3.根据权利要求1所述的系统启动方法,其特征在于,还包括:
当接收到私钥泄漏消息时,对一次性可编程存储器中记录的当前生效的公钥编号进行修改,得到新的公钥编号;
获取所述新的公钥编号对应的公钥和私钥。
4.根据权利要求3所述的系统启动方法,其特征在于,当接收到私钥泄漏消息时,对一次性可编程存储器中记录的当前生效的公钥编号进行修改,得到新的公钥编号,包括:
当接收到私钥泄漏消息时,对一次性可编程存储器中为0的所有位的最小位写入1,得到所述新的公钥编号。
5.根据权利要求1所述的系统启动方法,其特征在于,当所述私钥编号与所述公钥编号相同时,执行系统启动流程,包括:
对所述安全启动数据中的数字签名进行解密,得到第一摘要值;
对所述安全启动数据中的系统数据进行摘要值计算,得到第二摘要值;
判断所述第一摘要值与所述第二摘要值是否相同;
若是,则根据所述系统数据启动系统;
若否,则发送启动结束指令。
6.根据权利要求5所述的系统启动方法,其特征在于,还包括:
对系统数据进行摘要值计算,得到数字摘要;
基于所述私钥编号对应的私钥对所述数字摘要进行加密,得到所述数字签名。
7.一种系统启动装置,其特征在于,
数据获取模块,用于读取安全启动数据;
密钥编号判断模块,用于获取一次性可编程存储器中写入1的总位数,将所述总位数作为公钥编号;判断所述安全启动数据中的私钥编号与所述公钥编号是否相同;其中,所述一次性可编程存储器记录有当前生效的公钥编号;
启动执行模块,用于当所述安全启动数据中的私钥编号与所述一次性可编程存储器中记录的公钥编号相同时,执行系统启动流程;
启动结束模块,用于当所述安全启动数据中的私钥编号与所述一次性可编程存储器中记录的公钥编号不相同时,发送启动结束指令。
8.一种服务器,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述的系统启动方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的系统启动方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111272648.0A CN113722720B (zh) | 2021-10-29 | 2021-10-29 | 一种系统启动方法及相关装置 |
PCT/CN2022/083593 WO2023071040A1 (zh) | 2021-10-29 | 2022-03-29 | 一种系统启动方法、系统启动装置、服务器以及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111272648.0A CN113722720B (zh) | 2021-10-29 | 2021-10-29 | 一种系统启动方法及相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113722720A CN113722720A (zh) | 2021-11-30 |
CN113722720B true CN113722720B (zh) | 2022-02-18 |
Family
ID=78686156
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111272648.0A Active CN113722720B (zh) | 2021-10-29 | 2021-10-29 | 一种系统启动方法及相关装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN113722720B (zh) |
WO (1) | WO2023071040A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113722720B (zh) * | 2021-10-29 | 2022-02-18 | 苏州浪潮智能科技有限公司 | 一种系统启动方法及相关装置 |
CN117272317B (zh) * | 2023-09-25 | 2024-02-23 | 中汽智联技术有限公司 | 一种系统安全启动方法、电子设备及存储介质 |
CN117556430B (zh) * | 2024-01-12 | 2024-03-29 | 上海芯联芯智能科技有限公司 | 一种安全启动方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
CN104601600A (zh) * | 2015-02-17 | 2015-05-06 | 苏盛辉 | 基于非对称身份的恶意程序防控方法 |
CN108134676A (zh) * | 2017-12-19 | 2018-06-08 | 上海闻泰电子科技有限公司 | Android系统安全启动方法及可读存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102611556B (zh) * | 2012-03-31 | 2014-10-29 | 飞天诚信科技股份有限公司 | 一种动态令牌的工作方法 |
CN103984976B (zh) * | 2013-02-08 | 2017-06-30 | 台湾开发建设股份有限公司 | 使用于电子标签的方法及其装置与系统 |
CN104754552B (zh) * | 2013-12-25 | 2018-07-24 | 中国移动通信集团公司 | 一种可信执行环境tee初始化方法及设备 |
CN105989894B (zh) * | 2015-02-12 | 2023-09-15 | 上海晟矽微电子股份有限公司 | 一种一次性可编程存储器控制器、集成电路及程序烧写方法 |
CN106156618A (zh) * | 2015-04-17 | 2016-11-23 | 国民技术股份有限公司 | 一种安全芯片、移动终端和实现移动终端系统安全的方法 |
US10187282B2 (en) * | 2015-10-01 | 2019-01-22 | Qualcomm Incorporated | System and method for modem management based on key performance indicators |
CN109040041B (zh) * | 2018-07-23 | 2021-04-06 | 深圳职业技术学院 | 数据分层加密装置及相关电子装置、存储介质 |
CN109376557B (zh) * | 2018-10-16 | 2022-03-25 | 万达信息股份有限公司 | 一种信息安全管理系统 |
US11232210B2 (en) * | 2019-03-26 | 2022-01-25 | Western Digital Technologies, Inc. | Secure firmware booting |
CN110688660B (zh) * | 2019-09-27 | 2021-08-24 | 深圳市共进电子股份有限公司 | 一种终端安全启动的方法及装置、存储介质 |
CN113067846A (zh) * | 2020-12-10 | 2021-07-02 | 国网浙江省电力有限公司温州供电公司 | 基于区块链的配电系统数据共享方法 |
CN113722720B (zh) * | 2021-10-29 | 2022-02-18 | 苏州浪潮智能科技有限公司 | 一种系统启动方法及相关装置 |
-
2021
- 2021-10-29 CN CN202111272648.0A patent/CN113722720B/zh active Active
-
2022
- 2022-03-29 WO PCT/CN2022/083593 patent/WO2023071040A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
CN104601600A (zh) * | 2015-02-17 | 2015-05-06 | 苏盛辉 | 基于非对称身份的恶意程序防控方法 |
CN108134676A (zh) * | 2017-12-19 | 2018-06-08 | 上海闻泰电子科技有限公司 | Android系统安全启动方法及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2023071040A1 (zh) | 2023-05-04 |
CN113722720A (zh) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113722720B (zh) | 一种系统启动方法及相关装置 | |
KR101393307B1 (ko) | 보안 부팅 방법 및 그 방법을 사용하는 반도체 메모리시스템 | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
CN101308538B (zh) | 检查固件完整性的方法和设备 | |
EP2434683A1 (en) | Electronic device, key generation program, recording medium, and key generation method | |
US8392724B2 (en) | Information terminal, security device, data protection method, and data protection program | |
TW202036347A (zh) | 資料儲存、驗證方法及裝置 | |
CN113434853B (zh) | 一种将固件烧录至存储设备的方法及控制器 | |
EP3316160A1 (en) | Authentication method and apparatus for reinforced software | |
CN109657479B (zh) | 数据防泄漏方法及计算机可读存储介质 | |
CN110795126A (zh) | 一种固件安全升级系统 | |
JP5052287B2 (ja) | ロボット不正使用防止装置およびロボット不正使用防止方法 | |
CN108199827B (zh) | 客户端代码完整性校验方法、存储介质、电子设备及系统 | |
US20140245005A1 (en) | Cryptographic processing method and system using a sensitive data item | |
CN115357528B (zh) | 固态硬盘的密钥加密方法、密钥解密方法和安全防护系统 | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
CN114995918A (zh) | 基板管理控制器的启动方法、配置方法、装置及电子设备 | |
CN115766192A (zh) | 基于ukey的离线安全认证方法、装置、设备及介质 | |
CN115495123A (zh) | 硬件安全模块的刷写方法及系统 | |
JP5049179B2 (ja) | 情報処理端末装置及びアプリケーションプログラムの起動認証方法 | |
CN113761538A (zh) | 安全启动文件配置方法、启动方法、装置、设备及介质 | |
CN112800492A (zh) | 一种解密磁盘数据的控制方法及装置 | |
CN111639353A (zh) | 一种数据管理方法、装置、嵌入式设备及存储介质 | |
CN114650175B (zh) | 一种验证方法及装置 | |
CN112148314B (zh) | 一种嵌入式系统的镜像验证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |