CN115130114B - 一种网关安全启动方法、装置、电子设备及存储介质 - Google Patents

一种网关安全启动方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN115130114B
CN115130114B CN202211052661.XA CN202211052661A CN115130114B CN 115130114 B CN115130114 B CN 115130114B CN 202211052661 A CN202211052661 A CN 202211052661A CN 115130114 B CN115130114 B CN 115130114B
Authority
CN
China
Prior art keywords
data
partition
verified
gateway
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211052661.XA
Other languages
English (en)
Other versions
CN115130114A (zh
Inventor
赵俊鹏
姚敏杰
宋莉丽
全剑敏
卢朝洪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Yodosmart Automobile Technology Co ltd
Original Assignee
Hangzhou Yodosmart Automobile Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Yodosmart Automobile Technology Co ltd filed Critical Hangzhou Yodosmart Automobile Technology Co ltd
Priority to CN202211052661.XA priority Critical patent/CN115130114B/zh
Publication of CN115130114A publication Critical patent/CN115130114A/zh
Application granted granted Critical
Publication of CN115130114B publication Critical patent/CN115130114B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/0757Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种网关安全启动方法、装置、电子设备及存储介质,其中,该方法包括:当检测到待启动网关被复位时,根据有效分区标志从至少一个待确定分区中确定目标有效分区;基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态;当各所述待校验数据的检测状态均为检测合格状态时,启动所述待启动网关。解决了网关启动时可能存在安全隐患的的问题,取到了保证网关安全启动的效果。

Description

一种网关安全启动方法、装置、电子设备及存储介质
技术领域
本发明涉及汽车技术领域,尤其涉及一种网关安全启动方法、装置、电子设备及存储介质。
背景技术
在车载网关中,一般采用微控制作为主芯片,主要由引导程序和应用程序组合。
在启动车载网关之前,通常需要对车载网关所对应的应用程序组合进行安全性检测,以确保网关启动的安全性。目前,对网关启动的安全性校验一般是基于引导程序根据有效标志确定应用程序的有效标志进行检测,但是这样的校验方法无法确保应用程序的完整性,也无法准确的检测应用程序的有效性,可能存在应用程序被篡改后重新写入或恶意代码植入等风险。
为了解决上述问题,需要对网关安全启动方法进行改进。
发明内容
本发明提供了一种网关安全启动方法、装置、电子设备及存储介质,以解决网关启动时可能存在安全隐患的问题。
第一方面,本发明实施例提供了一种网关安全启动方法,包括:
当检测到待启动网关被复位时,根据有效分区标志从至少一个待确定分区中确定目标有效分区;其中,所述待确定分区包括有效分区和备份分区,所述目标有效分区中包括至少一个待校验数据;
基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态;其中,所述检测状态包括检测合格状态或检测不合格状态;
当各所述待校验数据的检测状态均为检测合格状态时,启动所述待启动网关。
第二方面,本发明实施例还提供了一种网关安全启动装置,包括:
有效分区确定模块,用于当检测到待启动网关被复位时,根据有效分区标志从至少一个待确定分区中确定目标有效分区;其中,所述待确定分区包括有效分区和备份分区,所述目标有效分区中包括至少一个待校验数据;
检测状态确定模块,用于基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态;其中,所述检测状态包括检测合格状态或检测不合格状态;
网关启动模块,用于当各所述待校验数据的检测状态均为检测合格状态时,启动所述待启动网关。
第三方面,本发明实施例还提供了一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行本发明任一实施例所述的网关安全启动方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现本发明任一实施例所述的网关安全启动方法。
本实施例的技术方案,当检测到待启动网关被复位时,根据有效分区标志从至少一个待确定分区中确定目标有效分区,通过系统引导程序获取有效分区标志,并根据有效分区标志对至少一个待确定分区的分区标志进行检测,以将分区标志与有效分区标志相一致的待确定分区作为目标有效分区。基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态,各待校验数据包括客户引导程序数据、基础软件程序数据、应用软件抽样数据和路由表配置数据,通过与各待校验数据所对应的待校验哈希值与相应的目标校验哈希值进行比对,可以得到相应的待校验数据所对应的检测状态。当各所述待校验数据的检测状态均为检测合格状态时,启动所述待启动网关,当各检测状态均为检测合格状态时,可以确定目标分区内的程序数据完整、安全并有效,则可以基于目标有效分区内的程序数据正常启动待启动网关。解决了网关启动时可能存在安全隐患的的问题,取到了保证网关安全启动的效果。
应当理解,本部分所描述的内容并非旨在标识本发明的实施例的关键或重要特征,也不用于限制本发明的范围。本发明的其它特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施例一提供的一种网关安全启动方法的流程图;
图2是根据本发明实施例二提供的一种网关安全启动方法的流程图;
图3是根据本发明实施例三提供的一种网关安全启动装置的结构示意图;
图4是实现本发明实施例的网关安全启动方法的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
在详细阐述本技术方案之前,先对本技术方案的应用场景进行介绍,以便更加清楚地理解本技术方案。随着汽车需要实现的相关功能越来越复杂,车用控制器数量也越来越多,部分汽车开始对各个功能域进行整合,每个功能域由一个高性能域控制器实现该域内的软件功能,并通过一个CAN总线连接多个传感器和执行器,通过以太网与高性能以太网关连接实现跨域信息交互。在汽车电子电气架构由分布式向域集中式转变的过程中,为了满足软件定义汽车的需求,车载网关可以对CAN、LIN总线上的控制器功能进行服务封装,向域控制器提供服务接口。一般来说,车子啊网关采用微控制器作为主芯片,软件普遍包括引导程序和应用程序,其中,应用程序中包括客户引导程序、基础软件基础程序、应用软件抽样数据以及路由表配置数据等。在启动车载网关时,为了保证车载网关启动的安全性,可以采用本技术方案,在启动车载网关时,对车载网关的的应用程序进行安全性校验。
实施例一
图1为本发明实施例一提供了一种网关安全启动方法的流程图,本实施例可适用于在车载网关启动前,对启动车载网关的应用程序进行完整性、安全性和有效性校验,并在应用程序的检测结果合格时启动车载网关的情况,该方法可以由网关安全启动装置来执行,该网关安全启动装置可以采用硬件和/或软件的形式实现,该网关安全启动装置可配置于可执行网关安全启动方法的车载设备中。
在具体介绍本技术方案之前,先对本技术方案中的待启动网关进行简单介绍,以便更加清楚地理解本技术方案。以待启动网关为车载网关为例,待启动网关通常包括一个网关安全启动系统,以在启动待启动网关时,对待启动网关的安全性进行校验。在网关完全启动系统中包括启动程序存储器、内置程序存储器、硬件加密模块、数据存储器以及实时时钟芯片等。其中内置程序存储器的数量可以为一个或多个,且启动程序存储器、内置程序存储器和数据存储器可以集成在待启动网关中的微控制器上,且实时时钟芯片与该微控制器相连接,用于提供计时服务,在启动时的预引导程序中计算软件运行时间。其中,硬件加密模块可以设置于微控制器上,也可以采用外置硬件加密芯片作为硬件加密模块,在硬件加密模块中还包括加密算法处理器、程序存储器和安全存储空间。
需要说明的是,在车载网关的微控制器中内置三个独立的程序存储器空间和一个启动程序存储器,启动程序存储器用于存放预引导程序;内置程序存储器和被划分为有效分区和无效分区,用于存储客户引导程序、应用软件抽样数据、基础软件程序、应用软件程序和路由表配置数据。内置程序存储器和可同步执行读写操作,在一个程序存储器执行擦除或写入操作,不影响另外一个程序储存器的读取操作,即不影响程序正常运行。
在微控制器的芯片内置硬件加密模块,该硬件加密模块包含独立程序存储器、安全存储空间和加密算法处理器,运行硬件加密服务程序,实现加解密算法的硬件加速。安全存储空间中存储非对称加解密算法公钥、AES128-CMAC加密算法密钥和两个分区内客户引导程序签名、基础软件程序签名、路由表配置数据签名、应用软件程序抽样数据的MAC值以及有效分区标志等。
如图1所示,该方法包括:
S110、当检测到待启动网关被复位时,根据有效分区标志从至少一个待确定分区中确定目标有效分区。
其中,待启动网关可以理解为即将被启动的网关设备。待确定分区包括有效分区和备份分区,目标有效分区中包括至少一个待校验数据。待确定分区可以理解为预先在待启动网关的网关安全启动系统中设置的数据存储区域,有效分区为待启动网关在启动时所需要使用的分区。需要说明的是,备份分区中同样存储了用于启动待启动网关的程序数据,以在有效分区出现异常,无法正常启动待启动网关时,调用备份分区的程序数据启动待启动网关,确保待启动网关的正常启动。有效分区标志可以理解为与有效分区相对应的标识性信息,用于将待确定分区与有效分区标志相一致分区作为目标有效分区。目标有效分区即为最终用于启动待启动网关所对应的分区。
一般来说,为了确保待启动网关的正常启动,可以将用于启动待启动网关的程序数据,分别存储在网关安全启动系统的硬件加密模块中的有效分区和备份分区中,也就是说,备份分区中同样存储了可以用于启动待启动网关的程序数据。
需要说明的是,在目标有效分区中,存储了至少一个待校验数据,待校验数据可以理解为需要进行检测的数据,在本技术方案中,待校验数据包括客户引导程序数据、基础软件程序数据、应用软件抽样数据和路由表配置数据。
具体的,当检测到待启动网关上电复位或软件复位时,跳转至启动程序存储库运行预引导程序,同时启动硬件加密模块,以在待启动网关启动时,基于网关安全启动系统对待启动网关进行安全性、完整性和有效性的校验,以确保待启动网关的正常启动。
需要说明的是,启动待启动网关通常是基于有效分区中的程序数据进行启动,当有效分区中的待校验数据均通过校验时,即可正常启动待启动网关,因此,需要先从待确定分区中确定目标有效分区,以对目标有效分区中的待校验数据进行校验,并在各待校验数据通过校验时,基于目标有效分区中的程序数据启动待启动网关。
可选的,根据有效分区标志从至少一个待确定分区中确定目标有效分区,包括:确定待启动网关的复位类型是否为看门狗类型;若是,则基于与待启动网关相对应的系统引导程序,获取与待启动网关相对应的有效分区标志;针对各待确定分区,若当前待确定分区所对应的分区标志与有效分区标志相一致,则确定当前待确定分区为目标有效分区。
其中,复位类型包括上电类型、软件复位类型和看门狗类型等。系统引导程序可以用于获取复位类型,并获取时钟芯片所记录的复位时长,以及对目标有效分区中的客户引导程序数据进行校验。
具体的,当检测到待启动网关被复位时,基于预引导程序获取复位类型,并获取外部实时时钟芯片中复位时长,即,当前复位时刻与上一复位时刻之间的间隔时长。若复位类型为看门狗类型,则基于系统引导程序获取与待启动网关相对应的有效分区标志,以根据有效分区标志,从至少一个待确定分区中确定目标有效分区。具体的,根据有效分区标志,对各待确定分区的分区标志进行检测,当待确定分区的分区标志与有效分区标志一致时,则相应的待确定分区即为目标有效分区。
可选的,确定待启动网关的复位次数;当复位次数超过预设复位次数时,确定备份分区为目标有效分区。
其中,复位次数可以理解为对待启动网关在启动过程中被复位的次数。预设复位次数可以理解为预先设置的复位次数。
一般来说,若目标有效分区为预先设置的有效分区,且预先设置的有效分区中的程序数据可以正常运行时,则基于预先设置的有效分区中的程序数据即可正常启动待启动网关。但是,若目标有效分区为预先设置的有效分区,但该有效分区中的程序数据存在异常时,无法正常启动待启动网关,则待启动网关会被不断的复位,当复位次数达到预设复位次数时,表明预先设置的有效分区无法正常启动待启动网关,则将硬件加密模块中备份分区作为目标有效分区。一般来说,备份分区中的程序数据是启动待启动网关的原始启动程序,也就是说未经过改动的程序数据,因此,基于备份分区中的程序数据可以正常复位待启动网关。在完成待启动网关的复位后,还需要对备份分区中的程序数据进行校验,以确定备份分区中的程序数据的完整性、安全性和有效性。
S120、基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态。
在实际应用中,为了对待校验数据进行校验,可以基于加密算法对待校验数据进行加密,得到相应的待校验哈希值,其中,加密算法可以为预先设置的加密算法,如可以为摘要加密算法、哈希加密算法、对称加密算法、非对称加密算法和AES128-CMAC加密算法等。目标校验哈希值可以理解为待校验数据相对应的标准哈希值,也就是说,目标校验哈希值为准确的哈希值,可以用于判断待校验哈希值是否正确。检测状态包括检测合格状态或检测不合格状态。
具体的,目标有效分区内的待校验数据包括客户引导程序数据、基础软件程序数据、应用软件抽样数据和路由表配置数据。基于预设的加密算法对各待校验数据进行加密,得到相应的待校验哈希值。同时,在硬件加密模块中,还预先存储了与各待校验数据相对应的目标校验哈希值,将待校验哈希值与相应的目标校验哈希值进行比对,若待校验哈希值和相应的目标校验哈希值一致时,则可以确定相应的待校验数据的检测状态为检测合格状态,反之,则可以确定相应的待校验数据的检测状态为检测不合格状态。
示例性地,以其中一个待校验数据为当前待校验数据为例,对当前待校验数据进行加密,得到当前待校验哈希值,从硬件加密模块中获取与当前待校验数据相对应的当前目标校验哈希值,若当前待校验哈希值与当前目标校验哈希值相一致时,可以确定当前待校验数据的检测状态为检测合格状态。
S130、当各待校验数据的检测状态均为检测合格状态时,启动待启动网关。
具体的,针对各待校验数据进行校验 后,若各待校验数据的检测状态均为检测合格状态时,则可以确定目标有效分区内的各待校验数据的安全性、完整性和有效性均符合校验要求,则可以基于目标有效分区内的程序数据启动待启动网关。
本实施例的技术方案,当检测到待启动网关被复位时,根据有效分区标志从至少一个待确定分区中确定目标有效分区,通过系统引导程序获取有效分区标志,并根据有效分区标志对至少一个待确定分区的分区标志进行检测,以将分区标志与有效分区标志相一致的待确定分区作为目标有效分区。基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态,各待校验数据包括客户引导程序数据、基础软件程序数据、应用软件抽样数据和路由表配置数据,通过与各待校验数据所对应的待校验哈希值与相应的目标校验哈希值进行比对,可以得到相应的待校验数据所对应的检测状态。当各所述待校验数据的检测状态均为检测合格状态时,启动所述待启动网关,当各检测状态均为检测合格状态时,可以确定目标分区内的程序数据完整、安全并有效,则可以基于目标有效分区内的程序数据正常启动待启动网关。解决了网关启动时可能存在安全隐患的的问题,取到了保证网关安全启动的效果。
实施例二
图2为本发明实施例二提供的一种网关安全启动方法的流程图,可选的,对基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态进行细化。
如图2所示,该方法包括:
S210、当检测到待启动网关被复位时,根据有效分区标志从至少一个待确定分区中确定目标有效分区。
S220、基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态。
具体的,在对目标有效分区内的各待校验数据进行校验时,需要对各待校验数据进行逐级校验,也就是说,在进行待校验数据的校验时,先对目标有效分区内的客户引导程序数据进行校验,若客户引导程序数据完整、安全且有效时,进一步的,基于客户引导程序数据中的校验程序,对目标有效分区内的基础软件程序数据进行校验,若基础软件程序数据通过校验,则基于基础软件程序数据中的校验程序,对目标有效分区内的应用软件抽样数据进行校验,相类似地,若应用软件抽样数据通过校验,则基于应用软件抽样数据中的校验程序,对目标有效分区内的路由表配置数据进行校验。若路由表配置数据通过校验,则可以确定各待校验数据均通过校验,可以基于目标有效分区内的程序数据正常启动待启动网关。
可选的,基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态,包括:针对待校验数据中的客户引导程序数据,基于第一预设加密算法对客户引导程序数据进行加密,得到第一待校验哈希值;获取与客户引导程序数据相对应的第一签名值,并基于第一预设解密算法对第一签名值进行解密,得到第一目标校验哈希值;当第一待校验哈希值与第一目标校验哈希值相一致时,确定与客户引导程序数据的第一检测状态为检测合格状态。
其中,第一待校验哈希值为基于第一预设加密算法对客户引导程序数据进行加密得到的哈希值。第一目标校验哈希值硬件加密模块中预先存储的与客户引导程序数据相对应的标准哈希值。第一检测状态用于表征客户引导程序数据所对应的检测状态。可以理解的是,第一预设加密算法与第一解密算法相匹配,如当第一预设加密算法为摘要加密算法时,第一解密算法为摘要解密算法。
需要说明的是,在硬件加密模块中,并不是直接存储的与客户引导程序相对应的标准哈希值,而是对客户引导程序所对应的标准哈希值进行再次加密,得到与客户引导程序相对应的第一签名值。也就是说,对第一签名值进行解密后,即可得到与客户引导程序相对应的第一目标校验哈希值。
具体的,在目标有效分区中,不仅存储了客户引导程序数据,还预先对客户引导程序进行了加密处理,得到与客户引导程序数据相对应的第一目标校验哈希值,并进一步的对第一目标校验哈希值进行了加密,得到第一签名值。因此,在对客户引导程序数据进行校验时,基于第一预设加密算法对客户引导程序数据进行加密处理,得到第一待校验哈希值。同时,调取与客户引导程序数据相对应的第一签名值,基于与第一预设加密算法相匹配的第一解密算法对第一签名值进行解密,得到第一目标校验哈希值。将第一待校验哈希值与第一目标校验哈希值进行比对,若两个哈希值一致,则确定客户引导程序数据所对应的第一检测状态为检测合格状态。
这样设置的好处在于,进一步的对第一目标校验哈希值进行加密处理,可以防止第一目标校验哈希值被篡改,安全性更高。
进一步的,在上述方案的基础上,若第一检测状态为检测合格状态,则基于第二预设加密算法对待校验数据中的基础软件程序数据进行加密,得到第二待校验哈希值;获取与基础软件程序数据相对应的第二签名值,并基于第二预设解密算法对第二签名值进行解密,得到第二目标校验哈希值;当第二待校验哈希值与第二目标校验哈希值相一致时,确定与基础软件程序数据的第二检测状态为检测合格状态。
其中,第二待校验哈希值为基于第二预设加密算法对基础软件程序数据进行加密得到的哈希值。第二目标校验哈希值硬件加密模块中预先存储的与基础软件程序数据相对应的标准哈希值。第二检测状态用于表征基础软件程序数据所对应的检测状态。可以理解的是,第二预设加密算法与第二解密算法相匹配,如当第二预设加密算法为哈希加密算法时,第二解密算法为哈希解密算法。
在实际应用中,与客户引导程序数据相类似的,在硬件加密模块中,还存储了与基础软件程序数据相对应的标准哈希值所对应的第二签名值,类似的,第二签名值是对基础软件程序数据的第二目标校验哈希值进行加密后得到的值。也就是说,对第二签名值进行解密后,即可得到与基础软件程序数据相对应的第二目标校验哈希值。
具体的,在目标有效分区中,不仅存储了基础软件程序数据,还预先对基础软件程序数据进行了加密处理,得到与基础软件程序数据相对应的第二目标校验哈希值,并进一步的对第二目标校验哈希值进行了加密,得到第二签名值。因此,在对基础软件程序数据进行校验时,基于第二预设加密算法对基础软件程序数据进行加密处理,得到第二待校验哈希值。同时,调取与基础软件程序数据相对应的第二签名值,基于与第二预设加密算法相匹配的第二解密算法对第二签名值进行解密,得到第二目标校验哈希值。在第一检测状态为检测合格状态时,基于客户引导程序数据中的校验程序对基础软件程序数据进行校验,也就是将第二待校验哈希值与第二目标校验哈希值进行比对,若两个哈希值一致,则确定基础软件程序数据所对应的第二检测状态为检测合格状态。
这样设置的好处在于,进一步的对第二目标校验哈希值进行加密处理,可以防止第二目标校验哈希值被篡改,安全性更高。
进一步的,在上述方案的基础上,若第二检测状态为检测合格状态,则基于第三预设加密算法对待校验数据中的应用软件抽样数据进行加密,得到第三待校验哈希值;获取与应用软件抽样数据相对应的第三目标校验哈希值;当第三待校验哈希值与第三目标校验哈希值相一致时,确定与应用软件抽样数据的第三检测状态为检测合格状态。
在本技术方案中,第三预设加密算法可以为MAC算法。第三待校验哈希值为基于第三预设加密算法对应用软件抽样数据进行加密得到的哈希值,即MAC加密值。第三目标校验哈希值硬件加密模块中预先存储的与应用软件抽样数据相对应的标准哈希值。
需要说明的是,应用软件抽样数据为预先设置的抽样数据,也就是说,在对应用软件抽样数据进行加密处理时,是对预先确定的抽样数据进行加密,因此,可以基于与应用软件抽样数据相对应的第三待校验哈希值进和第三目标校验哈希值,可以确定应用软件抽样数据是否安全、完整且有效。
具体的,在硬件加密模块中,还存储了与应用软件抽样数据相对应的第三目标校验哈希值,在第二检测状态为检测合格状态时,基于基础软件程序数据中的校验程序对应用软件抽样数据进行校验,若第三待校验哈希值和第三目标校验哈希值相一致,则确定应用软件抽样数据所对应的第三检测状态为检测合格状态。
与客户引导程序数据和基础软件程序数据不同的是,在本技术方案中,对应用软件抽样数据进行验证时,可以直接获取与应用软件抽样数据相对应的第三目标校验哈希值。也就是说,在本技术方案中不需要对第三目标校验哈希值进行加密处理。不存在与应用软件抽样数据相对应的签名值。
进一步的,在上述方案的基础上,若第三检测状态为检测合格状态,则基于第四预设加密算法对待校验数据中的路由表配置数据进行加密,得到第四待校验哈希值;获取与路由表配置数据相对应的第四签名值,并基于第四预设解密算法对第四签名值进行解密,得到第四目标校验哈希值;当第四待校验哈希值与第四目标校验哈希值相一致时,确定与路由表配置数据的第四检测状态为检测合格状态;其中,第四预设加密算法与第四解密算法相匹配。
其中,第四待校验哈希值为基于第四预设加密算法对路由表配置数据进行加密得到的哈希值。第四目标校验哈希值硬件加密模块中预先存储的与路由表配置数据相对应的标准哈希值。第四检测状态用于表征路由表配置数据所对应的检测状态。可以理解的是,第四预设加密算法与第四解密算法相匹配,如当第四预设加密算法为哈希加密算法时,第四解密算法为哈希解密算法。
在实际应用中,与客户引导程序数据和基础软件程序数据相类似的,在硬件加密模块中,还存储了与路由表配置数据相对应的标准哈希值所对应的第四签名值,类似的,第四签名值是对路由表配置数据的第四目标校验哈希值进行加密后得到的值。也就是说,对第四签名值进行解密后,即可得到与路由表配置数据相对应的第四目标校验哈希值。
具体的,在硬件加密模块中,还存储了与路由表配置数据相对应的第四目标校验哈希值,在第三检测状态为检测合格状态时,基于应用软件抽样数据中的校验程序对路由表配置数据进行校验,若第四待校验哈希值和第四目标校验哈希值相一致,则确定路由表配置数据所对应的第四检测状态为检测合格状态。
这样设置的好处在于,进一步的对第四目标校验哈希值进行加密处理,可以防止第四目标校验哈希值被篡改,安全性更高。
S230、当各待校验数据的检测状态均为检测合格状态时,启动待启动网关。
本实施例的技术方案,当检测到待启动网关被复位时,根据有效分区标志从至少一个待确定分区中确定目标有效分区,通过系统引导程序获取有效分区标志,并根据有效分区标志对至少一个待确定分区的分区标志进行检测,以将分区标志与有效分区标志相一致的待确定分区作为目标有效分区。基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态,各待校验数据包括客户引导程序数据、基础软件程序数据、应用软件抽样数据和路由表配置数据,通过与各待校验数据所对应的待校验哈希值与相应的目标校验哈希值进行比对,可以得到相应的待校验数据所对应的检测状态。当各所述待校验数据的检测状态均为检测合格状态时,启动所述待启动网关,当各检测状态均为检测合格状态时,可以确定目标分区内的程序数据完整、安全并有效,则可以基于目标有效分区内的程序数据正常启动待启动网关。解决了网关启动时可能存在安全隐患的的问题,取到了保证网关安全启动的效果。
实施例三
图3为本发明实施例三提供的一种网关安全启动装置的结构示意图。如图3所示,该装置包括:有效分区确定模块310、检测状态确定模块320和网关启动模块330。
其中,有效分区确定模块310,用于当检测到待启动网关被复位时,根据有效分区标志从至少一个待确定分区中确定目标有效分区;其中,待确定分区包括有效分区和备份分区,目标有效分区中包括至少一个待校验数据;
检测状态确定模块320,用于基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态;其中,检测状态包括检测合格状态或检测不合格状态;
网关启动模块330,用于当各待校验数据的检测状态均为检测合格状态时,启动待启动网关。
本实施例的技术方案,当检测到待启动网关被复位时,根据有效分区标志从至少一个待确定分区中确定目标有效分区,通过系统引导程序获取有效分区标志,并根据有效分区标志对至少一个待确定分区的分区标志进行检测,以将分区标志与有效分区标志相一致的待确定分区作为目标有效分区。基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态,各待校验数据包括客户引导程序数据、基础软件程序数据、应用软件抽样数据和路由表配置数据,通过与各待校验数据所对应的待校验哈希值与相应的目标校验哈希值进行比对,可以得到相应的待校验数据所对应的检测状态。当各所述待校验数据的检测状态均为检测合格状态时,启动所述待启动网关,当各检测状态均为检测合格状态时,可以确定目标分区内的程序数据完整、安全并有效,则可以基于目标有效分区内的程序数据正常启动待启动网关。解决了网关启动时可能存在安全隐患的的问题,取到了保证网关安全启动的效果。
可选的,有效分区确定模块包括:复位类型确定子模块,用于确定待启动网关的复位类型是否为看门狗类型;
有效分区标志子模块,用于若是,则基于与待启动网关相对应的系统引导程序,获取与待启动网关相对应的有效分区标志;
第一有效分区确定子模块,用于针对各待确定分区,若当前待确定分区所对应的分区标志与有效分区标志相一致,则确定当前待确定分区为目标有效分区。
可选的,有效分区确定模块,还包括:复位次数确定子模块,用于确定待启动网关的复位次数;
第二有效分区确定子模块,用于当复位次数超过预设复位次数时,确定备份分区为目标有效分区。
可选的,检测状态确定模块包括:第一待校验哈希值确定子模块,用于针对待校验数据中的客户引导程序数据,基于第一预设加密算法对客户引导程序数据进行加密,得到第一待校验哈希值;
第一目标校验哈希值确定子模块,用于获取与客户引导程序数据相对应的第一签名值,并基于第一预设解密算法对第一签名值进行解密,得到第一目标校验哈希值;
第一检测状态确定子模块,用于当第一待校验哈希值与第一目标校验哈希值相一致时,确定与客户引导程序数据的第一检测状态为检测合格状态;
其中,第一预设加密算法与第一解密算法相匹配。
可选的,检测状态确定模块,还包括:第二待校验哈希值确定子模块,用于若第一检测状态为检测合格状态,则基于第二预设加密算法对待校验数据中的基础软件程序数据进行加密,得到第二待校验哈希值;
第二目标校验哈希值确定子模块,用于获取与基础软件程序数据相对应的第二签名值,并基于第二预设解密算法对第二签名值进行解密,得到第二目标校验哈希值;
第二检测状态确定子模块,用于当第二待校验哈希值与第二目标校验哈希值相一致时,确定与基础软件程序数据的第二检测状态为检测合格状态;
其中,第二预设加密算法与第二解密算法相匹配。
可选的,检测状态确定模块,还包括:第三待校验哈希值确定子模块,用于若第二检测状态为检测合格状态,则基于第三预设加密算法对待校验数据中的应用软件抽样数据进行加密,得到第三待校验哈希值;其中,第三预设加密算法为MAC算法;
第三目标校验哈希值确定子模块,用于获取与应用软件抽样数据相对应的第三目标校验哈希值;
第三检测状态确定子模块,用于当第三待校验哈希值与第三目标校验哈希值相一致时,确定与应用软件抽样数据的第三检测状态为检测合格状态。
可选的,检测状态确定模块,还包括:第四待校验哈希值确定子模块,用于若第三检测状态为检测合格状态,则基于第四预设加密算法对待校验数据中的路由表配置数据进行加密,得到第四待校验哈希值;
第四目标校验哈希值确定子模块,用于获取与路由表配置数据相对应的第四签名值,并基于第四预设解密算法对第四签名值进行解密,得到第四目标校验哈希值;
第四检测状态确定子模块,用于当第四待校验哈希值与第四目标校验哈希值相一致时,确定与路由表配置数据的第四检测状态为检测合格状态;
其中,第四预设加密算法与第四解密算法相匹配。
本发明实施例所提供的网关安全启动装置可执行本发明任意实施例所提供的网关安全启动方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4示出了本发明的实施例的电子设备10的结构示意图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图4所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如网关安全启动方法。
在一些实施例中,网关安全启动方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的网关安全启动方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行网关安全启动方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的网关安全启动方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (8)

1.一种网关安全启动方法,其特征在于,包括:
当检测到待启动网关被复位时,根据有效分区标志从至少一个待确定分区中确定目标有效分区;其中,所述待确定分区包括有效分区和备份分区,所述目标有效分区中包括至少一个待校验数据,所述待校验数据包括客户引导程序数据、基础软件程序数据、应用软件抽样数据和路由表配置数据中的至少一种;
基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态;其中,所述检测状态包括检测合格状态或检测不合格状态;
当各所述待校验数据的检测状态均为检测合格状态时,启动所述待启动网关;
其中,所述根据有效分区标志从至少一个待确定分区中确定目标有效分区,包括:确定所述待启动网关的复位类型是否为看门狗类型;若是,则基于与所述待启动网关相对应的系统引导程序,获取与所述待启动网关相对应的有效分区标志;针对各待确定分区,若当前待确定分区所对应的分区标志与所述有效分区标志相一致,则确定所述当前待确定分区为目标有效分区,以及,确定所述待启动网关的复位次数;当所述复位次数超过预设复位次数时,确定所述备份分区为所述目标有效分区;其中,所述系统引导程序可以用于获取复位类型,并获取时钟芯片所记录的复位时长。
2.根据权利要求1所述的方法,其特征在于,所述基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态,包括:
针对所述待校验数据中的客户引导程序数据,基于第一预设加密算法对所述客户引导程序数据进行加密,得到第一待校验哈希值;
获取与所述客户引导程序数据相对应的第一签名值,并基于第一预设解密算法对所述第一签名值进行解密,得到第一目标校验哈希值;
当所述第一待校验哈希值与所述第一目标校验哈希值相一致时,确定与所述客户引导程序数据的第一检测状态为检测合格状态;
其中,所述第一预设加密算法与所述第一预设解密算法相匹配。
3.根据权利要求2所述的方法,其特征在于,还包括:
若所述第一检测状态为检测合格状态,则基于第二预设加密算法对所述待校验数据中的基础软件程序数据进行加密,得到第二待校验哈希值;
获取与所述基础软件程序数据相对应的第二签名值,并基于第二预设解密算法对所述第二签名值进行解密,得到第二目标校验哈希值;
当所述第二待校验哈希值与所述第二目标校验哈希值相一致时,确定与所述基础软件程序数据的第二检测状态为检测合格状态;
其中,所述第二预设加密算法与所述第二预设解密算法相匹配。
4.根据权利要求3所述的方法,其特征在于,还包括:
若所述第二检测状态为检测合格状态,则基于第三预设加密算法对所述待校验数据中的应用软件抽样数据进行加密,得到第三待校验哈希值;其中,所述第三预设加密算法为MAC算法;
获取与所述应用软件抽样数据相对应的第三目标校验哈希值;
当所述第三待校验哈希值与所述第三目标校验哈希值相一致时,确定与所述应用软件抽样数据的第三检测状态为检测合格状态。
5.根据权利要求4所述的方法,其特征在于,还包括:
若所述第三检测状态为检测合格状态,则基于第四预设加密算法对所述待校验数据中的路由表配置数据进行加密,得到第四待校验哈希值;
获取与所述路由表配置数据相对应的第四签名值,并基于第四预设解密算法对所述第四签名值进行解密,得到第四目标校验哈希值;
当所述第四待校验哈希值与所述第四目标校验哈希值相一致时,确定与所述路由表配置数据的第四检测状态为检测合格状态;
其中,所述第四预设加密算法与所述第四预设解密算法相匹配。
6.一种网关安全启动装置,其特征在于,包括:
有效分区确定模块,用于当检测到待启动网关被复位时,根据有效分区标志从至少一个待确定分区中确定目标有效分区;其中,所述待确定分区包括有效分区和备份分区,所述目标有效分区中包括至少一个待校验数据,所述待校验数据包括客户引导程序数据、基础软件程序数据、应用软件抽样数据和路由表配置数据中的至少一种;
检测状态确定模块,用于基于与各待校验数据相对应的待校验哈希值,以及相应的目标校验哈希值,确定相应的待校验数据的检测状态;其中,所述检测状态包括检测合格状态或检测不合格状态;
网关启动模块,用于当各所述待校验数据的检测状态均为检测合格状态时,启动所述待启动网关;
其中,所述有效分区确定模块包括:复位类型确定子模块,用于确定所述待启动网关的复位类型是否为看门狗类型;有效分区标志子模块,用于若是,则基于与所述待启动网关相对应的系统引导程序,获取与所述待启动网关相对应的有效分区标志;第一有效分区确定子模块,用于针对各待确定分区,若当前待确定分区所对应的分区标志与所述有效分区标志相一致,则确定所述当前待确定分区为目标有效分区,以及所述有效分区确定模块,还包括:复位次数确定子模块,用于确定待启动网关的复位次数;第二有效分区确定子模块,用于当复位次数超过预设复位次数时,确定备份分区为目标有效分区;其中,所述系统引导程序可以用于获取复位类型,并获取时钟芯片所记录的复位时长。
7. 一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-5中任一项所述的网关安全启动方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-5中任一项所述的网关安全启动方法。
CN202211052661.XA 2022-08-31 2022-08-31 一种网关安全启动方法、装置、电子设备及存储介质 Active CN115130114B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211052661.XA CN115130114B (zh) 2022-08-31 2022-08-31 一种网关安全启动方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211052661.XA CN115130114B (zh) 2022-08-31 2022-08-31 一种网关安全启动方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN115130114A CN115130114A (zh) 2022-09-30
CN115130114B true CN115130114B (zh) 2022-12-23

Family

ID=83387348

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211052661.XA Active CN115130114B (zh) 2022-08-31 2022-08-31 一种网关安全启动方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN115130114B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116032970B (zh) * 2023-01-09 2024-05-28 一汽解放汽车有限公司 一种网关安全启动方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108134676A (zh) * 2017-12-19 2018-06-08 上海闻泰电子科技有限公司 Android系统安全启动方法及可读存储介质
CN108874582A (zh) * 2017-05-15 2018-11-23 上海宽翼通信科技有限公司 一种系统恢复方法、装置及终端
CN112399410A (zh) * 2019-08-02 2021-02-23 云丁网络技术(北京)有限公司 用于安全通信的方法、装置、计算机可读介质及设备
CN114840242A (zh) * 2022-04-14 2022-08-02 深圳矽递科技股份有限公司 一种电子设备的系统升级方法、装置及可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108021812B (zh) * 2016-10-28 2020-08-18 深圳市中兴微电子技术有限公司 一种芯片的安全启动方法及装置
CN108207039B (zh) * 2016-12-19 2021-05-14 比亚迪股份有限公司 车载数据的安全传输方法、外置设备及车载网关
WO2020037612A1 (zh) * 2018-08-23 2020-02-27 深圳市汇顶科技股份有限公司 嵌入式程序的安全引导方法、装置、设备及存储介质
CN113553115A (zh) * 2020-04-23 2021-10-26 上汽通用汽车有限公司 一种基于异构多核芯片的启动方法以及存储介质
CN114611092A (zh) * 2020-12-09 2022-06-10 华为技术有限公司 物联网系统及其安全启动方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108874582A (zh) * 2017-05-15 2018-11-23 上海宽翼通信科技有限公司 一种系统恢复方法、装置及终端
CN108134676A (zh) * 2017-12-19 2018-06-08 上海闻泰电子科技有限公司 Android系统安全启动方法及可读存储介质
CN112399410A (zh) * 2019-08-02 2021-02-23 云丁网络技术(北京)有限公司 用于安全通信的方法、装置、计算机可读介质及设备
CN114840242A (zh) * 2022-04-14 2022-08-02 深圳矽递科技股份有限公司 一种电子设备的系统升级方法、装置及可读存储介质

Also Published As

Publication number Publication date
CN115130114A (zh) 2022-09-30

Similar Documents

Publication Publication Date Title
US10148429B2 (en) System and method for recovery key management
EP2962241B1 (en) Continuation of trust for platform boot firmware
US20220276875A1 (en) Integrity manifest certificate
US9998488B2 (en) Protection system including machine learning snapshot evaluation
US9270467B1 (en) Systems and methods for trust propagation of signed files across devices
US10432622B2 (en) Securing biometric data through template distribution
US9858421B2 (en) Systems and methods for detecting hardware tampering of information handling system hardware
CN115130114B (zh) 一种网关安全启动方法、装置、电子设备及存储介质
CN112148314A (zh) 一种嵌入式系统的镜像验证方法、装置、设备及存储介质
CN113448681B (zh) 一种虚拟机监控器公钥的注册方法、设备和存储介质
US11580225B2 (en) Determine whether to perform action on computing device based on analysis of endorsement information of a security co-processor
US10719454B2 (en) Synchronizing requests to access computing resources
US11675602B2 (en) Methods and systems for creating root-of-trust for computing system components
CN112487414B (zh) 一种进程命令行的获取方法、装置、设备以及存储介质
CN115118413B (zh) 一种tds的有效性测试方法、装置、电子设备及存储介质
CN116032970B (zh) 一种网关安全启动方法、装置、电子设备及存储介质
CN117494232B (zh) 固件的执行方法和装置、系统、存储介质及电子设备
CN115766014A (zh) 一种控制器安全管理方法、装置、车辆及存储介质
US11972002B2 (en) Method of logging in to operating system, electronic device and readable storage medium
US20230078138A1 (en) Computing systems employing measurement of boot components, such as prior to trusted platform module (tpm) availability, for enhanced boot security, and related methods
CN109446056B (zh) 代码验证方法、装置、电子设备及介质
CN115328571A (zh) 一种启动方法、装置、电子设备及存储介质
CN117852043A (zh) 异常设备的确定方法、装置、电子设备以及存储介质
CN116954708A (zh) 系统镜像数据的处理方法、装置、设备及介质
CN112231714A (zh) 一种控制可信启动的方法和可信平台控制模块

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant