CN114547618A - 基于Linux系统的安全启动方法、装置、电子设备及存储介质 - Google Patents

基于Linux系统的安全启动方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114547618A
CN114547618A CN202011344011.3A CN202011344011A CN114547618A CN 114547618 A CN114547618 A CN 114547618A CN 202011344011 A CN202011344011 A CN 202011344011A CN 114547618 A CN114547618 A CN 114547618A
Authority
CN
China
Prior art keywords
checking
hash value
uboot
file
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011344011.3A
Other languages
English (en)
Inventor
谢雅伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Chaoge Smart Internet Technology Co ltd
Original Assignee
Guangdong Chaoge Smart Internet Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Chaoge Smart Internet Technology Co ltd filed Critical Guangdong Chaoge Smart Internet Technology Co ltd
Priority to CN202011344011.3A priority Critical patent/CN114547618A/zh
Publication of CN114547618A publication Critical patent/CN114547618A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

本发明公开了一种基于Linux系统的安全启动方法、装置、电子设备及计算机可读存储介质,其中,该方法包括:读取OTP中RSA公钥的哈希值;使用OTP中RSA公钥的哈希值对uboot的签名进行校验,得到第一校验结果;在第一校验结果指示校验通过时,对kernel的头签名进行校验,得到第二校验结果;在第二校验结果指示校验通过时,对rootfs中指定文件进行校验,得到第三校验结果;在第三校验结果指示校验通过时,对system中的文件进行校验。通过本发明解决了现有技术中Linux系统启动校验需要对各个分区镜像进行加密处理,逐级解密、校验,对存储资源造成较多消耗的问题,节省了存储资源。

Description

基于Linux系统的安全启动方法、装置、电子设备及存储介质
技术领域
本发明涉及计算机数据安全技术领域,具体涉及一种基于Linux系统的安全启动方法、装置、电子设备及计算机可读存储介质。
背景技术
随着信息技术的高速发展,电子产品越来越普及,这些产品发展得益于嵌入式系统技术的快速发展,例如手机等日常用品就是嵌入式系统技术的应用。但嵌入式系统技术的应用远不止于此,在工业控制、交通管理、信息家电、家庭智能管理、网络及电子商务、航空航天、军事设备、船舶等领域都有重要的应用。嵌入式系统技术正悄然地影响着我们的生活,给我们带来了巨大的便利,有着良好的发展前景。
目前在嵌入式开发中,经常要实现将对应的固件,烧写到开发板中,然后开发板才能运行我们的程序。嵌入式开发,很多用的是Linux系统,也有用WinCE和其他系统,Linux系统中,多数为bootloader+kernel+rootfs的模式。其中,所用的bootloader,多为uboot。负责初始化硬件和设置好软件环境,然后加载kernel,运行kernel,kernel运行后,再去加载rootfs,之后运行Linux。
为了防止这些分区数据被非法篡改和替换,达到防止黑客通过专业工具或其它手段刷机的目的。基于安全芯片提供的硬件保护机制,以及对各分区镜像进行RSA签名校验,在不影响其必要的调试手段的情况下,对Flash中的重要数据如:uboot、kernel、rootfs、system等分区提供更高级别的保护,形成一个链式校验的机制。现有技术有类似的实例,启动也是从uboot开始,至核心业务结束,采取的方式是对各个分区镜像都进行加密处理,这种方式就是所有分区镜像都是密文存储在flash中,每次上电启动,都必须进行逐级解密,解密之后进行校验,虽然这样安全性更高,不过这也会影响系统启动整体性能,特别消耗存储资源。
针对现有技术中Linux系统启动校验需要对各个分区镜像进行加密处理,逐级解密、校验,对存储资源造成较多消耗的问题,还未提出有效的解决方案。
发明内容
有鉴于此,本发明实施例提供了一种基于Linux系统的安全启动方法、装置、电子设备及计算机可读存储介质,以解决现有技术中Linux系统启动校验需要对各个分区镜像进行加密处理,逐级解密、校验,对存储资源造成较多消耗的问题。
为此,本发明实施例提供了如下技术方案:
本发明第一方面,提供了一种基于Linux系统的安全启动方法,包括:
读取OTP中RSA公钥的哈希值;
使用所述OTP中RSA公钥的哈希值对uboot的签名进行校验,得到第一校验结果;
在所述第一校验结果指示校验通过时,对kernel的头签名进行校验,得到第二校验结果;
在所述第二校验结果指示校验通过时,对rootfs中指定文件进行校验,得到第三校验结果;
在所述第三校验结果指示校验通过时,对system中的文件进行校验。
可选地,读取OTP中RSA公钥的哈希值之后,使用所述OTP中RSA公钥的哈希值对uboot的签名进行校验之前,所述方法还包括:
获取uboot镜像包中的公钥;
使用RAS签名算法对uboot镜像包中的公钥进行哈希值计算,得到uboot镜像包中的公钥哈希值;
判断uboot镜像包中的公钥哈希值与OTP中RSA公钥哈希值是否一致,得到第一判断结果;
在所述第一判断结果指示为是时,提取uboot镜像包中的key;
使用RAS签名算法对uboot镜像包中的key进行哈希值计算,得到uboot镜像包中的key哈希值;
判断uboot镜像包中的key哈希值与OTP中key哈希值是否一致,得到第二判断结果;所述第二判断结果指示为是。
可选地,对kernel的头签名进行校验包括:
uboot读取flash中的kernel镜像签名头,使用uboot镜像包中的RAS公钥对kernel签名头进行校验。
可选地,对rootfs中指定文件进行校验包括:
获取指定文件;其中,所述指定文件包括以下至少之一配置文件、库文件;
对所述指定文件进行签名;
使用uboot镜像包中的RAS公钥对所述指定文件的签名进行校验。
可选地,对system中的文件进行校验包括:
获取实际文件数目和system_list中的文件数目;
判断所述实际文件数目与system_list中的文件数目否一致,得到第三判断结果;
在所述第三判断结果指示为是时,计算system中每个文件的哈希值;
将每个文件的哈希值与system_list中存储的对应哈希值进行比较,得到比较结果;
在所述比较结果指示为是时,启动system分区。
可选地,获取实际文件数目包括:
使用Linux系统中busyboxwc工具对指定目录下所有文件进行罗列,得到所述实际文件数目。
可选地,获取system_list中的文件数目包括:
在打包system分区的镜像包之前,使用find的命令配合sha256sum算法,得到所有文件罗列以及所有文件的哈希值。
本发明第二方面,提供了一种基于Linux系统的安全启动装置,包括:
读取模块,用于读取OTP中RSA公钥的哈希值;
第一校验模块,用于使用所述OTP中RSA公钥的哈希值对uboot的签名进行校验,得到第一校验结果;
第二校验模块,用于在所述第一校验结果指示校验通过时,对kernel的头签名进行校验,得到第二校验结果;
第三校验模块,用于在所述第二校验结果指示校验通过时,对rootfs中指定文件进行校验,得到第三校验结果;
第四校验模块,用于在所述第三校验结果指示校验通过时,对system中的文件进行校验。
本发明第三方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行上述第一方面中任一所述的基于Linux系统的安全启动方法。
本发明第四方面,提供了一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现上述第一方面中任一所述的基于Linux系统的安全启动方法。
本发明实施例技术方案,具有如下优点:
本发明实施例提供了一种基于Linux系统的安全启动方法、装置、电子设备及计算机可读存储介质,其中,该方法包括:读取OTP中RSA公钥的哈希值;使用OTP中RSA公钥的哈希值对uboot的签名进行校验,得到第一校验结果;在第一校验结果指示校验通过时,对kernel的头签名进行校验,得到第二校验结果;在第二校验结果指示校验通过时,对rootfs中指定文件进行校验,得到第三校验结果;在第三校验结果指示校验通过时,对system中的文件进行校验。解决了现有技术中Linux系统启动校验需要对各个分区镜像进行加密处理,逐级解密、校验,对存储资源造成较多消耗的问题,节省了存储资源。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例的基于Linux系统的安全启动方法的流程图;
图2是根据本发明实施例的kernel结构框图;
图3是根据本发明实施例的基于Linux系统的安全启动方法的另一流程图;
图4是根据本发明实施例的uboot安全启动示意图;
图5是根据本发明实施例的系统启动uboot流程图;
图6是根据本发明实施例的kernel安全启动示意图;
图7是根据本发明实施例的kernel安全启动另一示意图;
图8是根据本发明实施例的基于Linux系统的安全启动装置的结构框图;
图9是本发明实施例提供的电子设备的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请中,“示例性”一词用来表示“用作例子、例证或说明”。本申请中被描述为“示例性”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本申请,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本申请。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本申请的描述变得晦涩。因此,本申请并非旨在限于所示的实施例,而是与符合本申请所公开的原理和特征的最广范围相一致。
现有技术中很多只是保证了对外界通信传输进行了加密处理,往往忽略掉了系统中安全启动的隐患,缺乏了对安全启动信息保护与校验的机制,启动时没有对flash中的镜像进行解密或者完整性校验,很容易给外界破坏分区信息,盗用设备中信息或者进行非法刷机。
为了实现Linux系统的安全启动,根据本发明实施例,提供了一种基于Linux系统的安全启动方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
在本实施例中提供了一种基于Linux系统的安全启动方法,可用于具备计算能力的电子设备,图1是根据本发明实施例的基于Linux系统的安全启动方法的流程图,如图1所示,该流程包括如下步骤:
步骤S101,读取OTP中RSA公钥的哈希值。
步骤S102,使用该OTP中RSA公钥的哈希值对uboot的签名进行校验,得到第一校验结果。
步骤S103,在第一校验结果指示校验通过时,对kernel的头签名进行校验,得到第二校验结果。例如kernel的头签名如图2所示。
步骤S104,在第二校验结果指示校验通过时,对rootfs中指定文件进行校验,得到第三校验结果。
步骤S105,在第三校验结果指示校验通过时,对system中的文件进行校验。
参照图3,芯片上电之后启动的时候,加载自己内部ROM的BootLoader,程序会读取OTP中的寄存器等标志位,是否进行安全启动,如确认安全启动后,就会校验公钥的hash与uboot的签名,校验通过之后,uboot就会校验kernel的头签名,kernel校验通过之后,kernel就会启动线程去校验rootfs和system分区里面的文件hash值;只要有一处校验失败之后,系统就会触发重启异常处理,这样就形成了一条安全的校验链。由于本发明实施例在基于Linux系统的安全启动过程中,无需对各个分区镜像都进行加密处理,每次上电启动时无需都进行逐级解密,本发明实施例不太影响系统性能,不太消耗系统内存资源情况下,更快速地进行安全启动。
在一个可选实施例中,读取OTP中RSA公钥的哈希值之后,使用该OTP中RSA公钥的哈希值对uboot的签名进行校验之前,获取uboot镜像包中的公钥,使用RAS签名算法对uboot镜像包中的公钥进行哈希值计算,得到uboot镜像包中的公钥哈希值,判断uboot镜像包中的公钥哈希值与OTP中RSA公钥哈希值是否一致,得到第一判断结果,在第一判断结果指示为是时,提取uboot镜像包中的key,使用RAS签名算法对uboot镜像包中的key进行哈希值计算,得到uboot镜像包中的key哈希值,判断uboot镜像包中的key哈希值与OTP中key哈希值是否一致,得到第二判断结果,第二判断结果指示为是。具体地,参见图4,制作uboot加密安全镜像,要用到OTP,需要烧写RSA公钥哈希值以及KEY的哈希值,把RSA公钥的N,E值导入镜像包中,这部分在进行RSA签名校验的时候,首先对公钥进行校验,是否与芯片OTP中存的是同一个公钥,另外因为uboot镜像和它的签名是进行AES加密过的,需要用到AES、IV,同理,解密时,需要对OTP中存的口令是否与uboot镜像中的KEY是否一致;一致才能进行解密,解密之后,就需要对uboot镜像以及它的签名进行签名验证。
参见图5,系统启动uboot包括如下步骤:
步骤S501,芯片上电;
步骤S502,读取OTP中RSA公钥的hash值;
步骤S503,对公钥进行验证,如果验证失败执行步骤S504,如果验证成功执行步骤S505;
步骤S504,系统重启,复位;
步骤S505,对key进行验签,,如果验签成功执行步骤S506,如果验签失败执行步骤S504;
步骤S506,用key对uboot.bin进行解密;Key、iv值配合AES的CBC模式算法,对密文uboot.bin进行解密,解密出来的uboot是机器可读数据,机器正常启动uboot,即可进行kernel安全启动;
步骤S507,用RSA公钥对uboot_signature.bin签名进行校验,如果校验成功执行步骤S508,如果校验失败执行步骤S504;
步骤S508,系统启动uboot,进行kernel安全启动。
上述步骤S103涉及到对kernel的头签名进行校验,在一个可选实施例中,uboot读取flash中的kernel镜像签名头,使用uboot镜像包中的RAS公钥对kernel签名头进行校验。具体地,参见图6、7,kernel镜像制作用RSA私钥对kernel进行签名,导入kernel原镜像的头。在uboot中使用安全加密解密接口组件,uboot读取flash中的kernel镜像签名头以及kernel镜像,使用RSA公钥对kernel签名头进行完整性校验,校验成功之后,就会去修改启动kernel的头地址,因为默认uboot环境变量中保存的是kernel分区的头地址,需要跳过kernel的头签名,才能启动kernel,kernel启动完毕,即可进行rootfs/system的安全启动。
上述步骤S104涉及对rootfs中指定文件进行校验,在一个可选实施例中,获取指定文件;其中,该指定文件包括以下至少之一配置文件、库文件;对指定文件进行签名,使用uboot镜像包中的RAS公钥对该指定文件的签名进行校验。具体地,与system安全启动有点类似,由于rootfs是可读写的,所以只对内部分区的配置文件、重要的命令、库文件进行了签名保存到文件(verify_list),启动时会用RSA公钥对签名进行校验,校验成功之后,继续校验system分区。
上述步骤S105涉及到对system中的文件进行校验,在一个可选实施例中,获取实际文件数目和system_list中的文件数目,判断该实际文件数目与system_list中的文件数目否一致,得到第三判断结果,在第三判断结果指示为是时,计算system中每个文件的哈希值,将每个文件的哈希值与system_list中存储的对应哈希值进行比较,得到比较结果,在该比较结果指示为是时,启动system分区。具体地,参见图7,kernel启动之后,会启动线程,首先system校验文件数量,通过比较文件(system_list)中的文件数目和实际上的文件(system_num),比较一致之后,继续对system中的所有文件,一一计算出每个文件的哈希值,与文件(system_list)里面对应存储的哈希值比对,校验成功才能启动system分区,不然重启。
在一个可选实施例中,计算实际文件(system_num)的方法以及步骤:是使用Linux系统中busyboxwc工具,这个工具是可以对一个目录下的所有文件进行罗列,写入脚本中并可以保存一个变量,输出到system_num文件当中。
在一个可选实施例中,获取文件(system_list)的方法以及步骤:是在打包system分区的镜像包之前,使用find的命令配合sha256sum算法,得到所有文件罗列以及所以的hash值。
在本实施例中还提供了一种基于Linux系统的安全启动装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
本实施例提供了一种基于Linux系统的安全启动装置,如图8所示,包括:
读取模块81,用于读取OTP中RSA公钥的哈希值;
第一校验模块82,用于使用所述OTP中RSA公钥的哈希值对uboot的签名进行校验,得到第一校验结果;
第二校验模块83,用于在所述第一校验结果指示校验通过时,对kernel的头签名进行校验,得到第二校验结果;
第三校验模块84,用于在所述第二校验结果指示校验通过时,对rootfs中指定文件进行校验,得到第三校验结果;
第四校验模块85,用于在所述第三校验结果指示校验通过时,对system中的文件进行校验。
本实施例中的基于Linux系统的安全启动装置是以功能单元的形式来呈现,这里的单元是指ASIC电路,执行一个或多个软件或固定程序的处理器和存储器,和/或其他可以提供上述功能的器件。
上述各个模块的更进一步的功能描述与上述对应实施例相同,在此不再赘述。
本发明实施例还提供一种移动终端,具有上述图9所示的基于Linux系统的安全启动装置。
请参阅图9,图9是本发明可选实施例提供的一种电子设备的结构示意图,如图9所示,该终端可以包括:至少一个处理器901,例如CPU(Central Processing Unit,中央处理器),至少一个通信接口903,存储器904,至少一个通信总线902。其中,通信总线902用于实现这些组件之间的连接通信。其中,通信接口903可以包括显示屏(Display)、键盘(Keyboard),可选通信接口903还可以包括标准的有线接口、无线接口。存储器904可以是高速RAM存储器(Random Access Memory,易挥发性随机存取存储器),也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器904可选的还可以是至少一个位于远离前述处理器901的存储装置。其中处理器901可以结合图8所描述的装置,存储器904中存储应用程序,且处理器901调用存储器904中存储的程序代码,以用于执行上述任一基于Linux系统的安全启动方法的步骤。
其中,通信总线902可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。通信总线902可以分为地址总线、数据总线、控制总线等。为便于表示,图9中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
其中,存储器904可以包括易失性存储器(英文:volatile memory),例如随机存取存储器(英文:random-access memory,缩写:RAM);存储器也可以包括非易失性存储器(英文:non-volatile memory),例如快闪存储器(英文:flash memory),硬盘(英文:hard diskdrive,缩写:HDD)或固态硬盘(英文:solid-state drive,缩写:SSD);存储器904还可以包括上述种类的存储器的组合。
其中,处理器901可以是中央处理器(英文:central processing unit,缩写:CPU),网络处理器(英文:network processor,缩写:NP)或者CPU和NP的组合。
其中,处理器901还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(英文:application-specific integrated circuit,缩写:ASIC),可编程逻辑器件(英文:programmable logic device,缩写:PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(英文:complex programmable logic device,缩写:CPLD),现场可编程逻辑门阵列(英文:field-programmable gate array,缩写:FPGA),通用阵列逻辑(英文:generic arraylogic,缩写:GAL)或其任意组合。
可选地,存储器904还用于存储程序指令。处理器901可以调用程序指令,实现如本申请图1和6实施例中所示的基于Linux系统的安全启动方法。
本发明实施例还提供了一种非暂态计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的基于Linux系统的安全启动方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(FlashMemory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。

Claims (10)

1.一种基于Linux系统的安全启动方法,其特征在于,包括:
读取OTP中RSA公钥的哈希值;
使用所述OTP中RSA公钥的哈希值对uboot的签名进行校验,得到第一校验结果;
在所述第一校验结果指示校验通过时,对kernel的头签名进行校验,得到第二校验结果;
在所述第二校验结果指示校验通过时,对rootfs中指定文件进行校验,得到第三校验结果;
在所述第三校验结果指示校验通过时,对system中的文件进行校验。
2.根据权利要求1所述的基于Linux系统的安全启动方法,其特征在于,读取OTP中RSA公钥的哈希值之后,使用所述OTP中RSA公钥的哈希值对uboot的签名进行校验之前,所述方法还包括:
获取uboot镜像包中的公钥;
使用RAS签名算法对uboot镜像包中的公钥进行哈希值计算,得到uboot镜像包中的公钥哈希值;
判断uboot镜像包中的公钥哈希值与OTP中RSA公钥哈希值是否一致,得到第一判断结果;
在所述第一判断结果指示为是时,提取uboot镜像包中的key;
使用RAS签名算法对uboot镜像包中的key进行哈希值计算,得到uboot镜像包中的key哈希值;
判断uboot镜像包中的key哈希值与OTP中key哈希值是否一致,得到第二判断结果;所述第二判断结果指示为是。
3.根据权利要求1所述的基于Linux系统的安全启动方法,其特征在于,对kernel的头签名进行校验包括:
uboot读取flash中的kernel镜像签名头,使用uboot镜像包中的RAS公钥对kernel签名头进行校验。
4.根据权利要求1所述的基于Linux系统的安全启动方法,其特征在于,对rootfs中指定文件进行校验包括:
获取指定文件;其中,所述指定文件包括以下至少之一配置文件、库文件;
对所述指定文件进行签名;
使用uboot镜像包中的RAS公钥对所述指定文件的签名进行校验。
5.根据权利要求1所述的基于Linux系统的安全启动方法,其特征在于,对system中的文件进行校验包括:
获取实际文件数目和system_list中的文件数目;
判断所述实际文件数目与system_list中的文件数目否一致,得到第三判断结果;
在所述第三判断结果指示为是时,计算system中每个文件的哈希值;
将每个文件的哈希值与system_list中存储的对应哈希值进行比较,得到比较结果;
在所述比较结果指示为是时,启动system分区。
6.根据权利要求5所述的基于Linux系统的安全启动方法,其特征在于,获取实际文件数目包括:
使用Linux系统中busyboxwc工具对指定目录下所有文件进行罗列,得到所述实际文件数目。
7.根据权利要求5所述的基于Linux系统的安全启动方法,其特征在于,获取system_list中的文件数目包括:
在打包system分区的镜像包之前,使用find的命令配合sha256sum算法,得到所有文件罗列以及所有文件的哈希值。
8.一种基于Linux系统的安全启动装置,其特征在于,包括:
读取模块,用于读取OTP中RSA公钥的哈希值;
第一校验模块,用于使用所述OTP中RSA公钥的哈希值对uboot的签名进行校验,得到第一校验结果;
第二校验模块,用于在所述第一校验结果指示校验通过时,对kernel的头签名进行校验,得到第二校验结果;
第三校验模块,用于在所述第二校验结果指示校验通过时,对rootfs中指定文件进行校验,得到第三校验结果;
第四校验模块,用于在所述第三校验结果指示校验通过时,对system中的文件进行校验。
9.一种电子设备,其特征在于,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器执行上述权利要求1-7中任一所述的基于Linux系统的安全启动方法。
10.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现上述权利要求1-7中任一所述的基于Linux系统的安全启动方法。
CN202011344011.3A 2020-11-25 2020-11-25 基于Linux系统的安全启动方法、装置、电子设备及存储介质 Pending CN114547618A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011344011.3A CN114547618A (zh) 2020-11-25 2020-11-25 基于Linux系统的安全启动方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011344011.3A CN114547618A (zh) 2020-11-25 2020-11-25 基于Linux系统的安全启动方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114547618A true CN114547618A (zh) 2022-05-27

Family

ID=81659152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011344011.3A Pending CN114547618A (zh) 2020-11-25 2020-11-25 基于Linux系统的安全启动方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114547618A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115967502A (zh) * 2023-01-03 2023-04-14 重庆长安汽车股份有限公司 终端的安全升级方法及系统、电子设备、可读存储介质
CN116661876A (zh) * 2022-11-23 2023-08-29 荣耀终端有限公司 系统启动方法、文件生成方法、电子设备及服务器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116661876A (zh) * 2022-11-23 2023-08-29 荣耀终端有限公司 系统启动方法、文件生成方法、电子设备及服务器
CN116661876B (zh) * 2022-11-23 2024-04-05 荣耀终端有限公司 系统启动方法、文件生成方法、电子设备及服务器
CN115967502A (zh) * 2023-01-03 2023-04-14 重庆长安汽车股份有限公司 终端的安全升级方法及系统、电子设备、可读存储介质

Similar Documents

Publication Publication Date Title
CN108399339B (zh) 一种基于安全芯片的可信启动方法
KR101702289B1 (ko) 플랫폼 부트 펌웨어에 대한 신뢰의 연속성
US9881162B2 (en) System and method for auto-enrolling option ROMS in a UEFI secure boot database
CN109669734B (zh) 用于启动设备的方法和装置
US9424200B2 (en) Continuous run-time integrity checking for virtual memory
TW201500960A (zh) 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術
US10803176B2 (en) Bios security
CN109992966B (zh) 存储器子系统、安全客户端装置及其认证方法
EP3522049B1 (en) Data protection method for chip rewriting equipment, electronic equipment and storage medium
CN112434286A (zh) 动态库的调用方法、装置、电子装置和存储介质
US9268941B1 (en) Method for secure software resume from low power mode
CN114547618A (zh) 基于Linux系统的安全启动方法、装置、电子设备及存储介质
CN110674494B (zh) 进程的保护方法、系统及数据处理方法
CN112835628A (zh) 一种服务器操作系统引导方法、装置、设备及介质
US20160350537A1 (en) Central processing unit and method to verify mainboard data
CN108171041B (zh) 用于对访问存储器的应用程序进行身份验证的方法和装置
CN112148314A (zh) 一种嵌入式系统的镜像验证方法、装置、设备及存储介质
KR102415005B1 (ko) 실행코드를 검증하는 하드웨어 보안모듈 및 그것을 갖는 디바이스 및 그것의 동작 방법
JP2019020872A (ja) 電子制御装置、プログラム改ざん検知方法
CN115062291A (zh) 用于管理容器的方法、系统和计算机可读介质
CN109753788B (zh) 内核运行时的完整性校验方法及计算机可读存储介质
CN112307481B (zh) 一种系统可信启动方法、电子设备及计算机可读存储介质
CN109460262B (zh) 验证主系统镜像合法性的方法、系统、安卓设备及介质
CN110990840A (zh) 设备开机的方法及装置
KR20230082388A (ko) 차량 제어기의 부트로더 검증 장치 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination