CN115357908B - 一种网络设备内核可信度量与自动修复方法 - Google Patents
一种网络设备内核可信度量与自动修复方法 Download PDFInfo
- Publication number
- CN115357908B CN115357908B CN202211276276.3A CN202211276276A CN115357908B CN 115357908 B CN115357908 B CN 115357908B CN 202211276276 A CN202211276276 A CN 202211276276A CN 115357908 B CN115357908 B CN 115357908B
- Authority
- CN
- China
- Prior art keywords
- partition
- kernel
- kernel file
- encrypted
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/72—Signcrypting, i.e. digital signing and encrypting simultaneously
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种网络设备内核可信度量与自动修复方法,属于网络设备安全技术领域。所述方法对交换设备中的存储介质进行划分,分为两个具有相同加密算法和内核文件的分区;基于加密算法分别对第一分区和第二分区中的内核文件进行加密,利用公私钥对生成经加密的第一分区内核文件的签名和第二分区内核文件的签名;初始化交换设备并启动引导加载程序BootLoader,以完成对所述第一分区/所述第二分区中的内核文件的调用;挂载经调用的第一分区/第二分区中的内核文件,将经挂载的内核文件拷贝到未被调用的分区中。本方法通过内核文件加密和签名结合的方式解决安全保护相对较弱的技术。
Description
技术领域
本发明属于网络设备安全技术领域,尤其涉及一种网络设备内核可信度量与自动修复方法。
背景技术
近年来,网络设备逐渐成为网络攻击的重点目标。据悉,恶意代码攻击控制平台通过各个网络设备执行监控窃密,在目标网络中建立隐蔽立足点,秘密定向投放恶意代码程序,并进行后台控制。该系统重点攻击的对象就是网络设备。各种网络、存储数据遭受的攻击和破坏,多数来源于内部;因此,单纯靠网络安全防护软件的防护措施是无法确保网络安全的。目前为了增强网络设备的自身安全性,主要采用国产化硬件、自主化软件、以及在网络设备中增加TCM可信安全芯片作为可信根的方法来保护网络设备安全性。在网络设备内核文件的保护上,采用内核度量的办法,增加内核文件的安全性,如果内核文件度量失败,设备无法启动。一旦内核度量失败,则设备无法正常使用,需要返厂维护,不易于使用,适应性不强。且利用硬件TCM可信安全芯片的内部签名算法对内核的安全保护相对较弱。
发明内容
为解决上述技术问题,本发明提供一种网络设备内核可信度量与自动修复方法。
所述方法包括:步骤S1、对交换设备中的存储介质进行划分,分为两个具有相同加密算法和内核文件的分区,其中第一分区为工作分区,第二分区为隐藏分区;步骤S2、基于所述加密算法分别对所述第一分区中的内核文件和所述第二分区中的内核文件进行加密,利用公私钥对分别生成经加密的第一分区内核文件的签名和经加密的第二分区内核文件的签名;步骤S3、初始化所述交换设备并启动引导加载程序BootLoader,以完成对所述第一分区/所述第二分区中的内核文件的调用;步骤S4、挂载经调用的所述第一分区/所述第二分区中的内核文件,将经挂载的内核文件拷贝到未被调用的分区中。
具体地,在所述步骤S1中,所述存储介质包括FLASH或SATA,所述第一分区和所述第二分区被配置为在启动引导加载程序BootLoader阶段,所述引导加载程序BootLoader仅具备对两个分区的查看和访问权限,且在调用和挂载阶段,所述第一分区相对于所述第二分区具有更高优先级。
具体地,在所述步骤S2中,对于每个分区中经加密和签名后的内核文件,均以如下形式来定义所述经加密和签名后的内核文件的数据包:文件总长度、经加密的内核文件、公钥以及生成的签名。
具体地,在所述步骤S3中,初始化所述交换设备包括:对所述交换设备的各个硬件进行初始化;加载所述引导加载程序BootLoader中的C代码;设置用于运行所述C代码的环境参数的栈。
具体地,在所述步骤S3中,启动所述引导加载程序BootLoader,以完成对所述第一分区/所述第二分区中的内核文件的调用,具体包括:初始化用于运行所述C代码的硬件设备;检测文件系统的内存映射关系;读取所述第一分区/所述第二分区中的内核文件到RAM中;为读取到的内核文件设置启动参数,以完成对所述读取到的内核文件的调用。
具体地,在所述步骤S3中,读取所述第一分区/所述第二分区中的内核文件到所述RAM中,具体包括:读取所述第一分区中的经加密和签名的内核文件数据包,从中提取出经加密的内核文件以及生成的签名,分别作为经加密的第一内核文件和生成的第一签名,利用所述生成的第一签名对所述经加密的第一内核文件进行验签。
(1)当所述验签通过时,从所述第一分区的内核文件数据包中进一步提取出所述公钥,并利用所述公钥和所述加密算法对通过验签的第一内核文件进行解密;其中:(1-1)在解密成功的情况下,读取所述第一分区的内核文件到所述RAM中;(1-2)在解密不成功的情况下,读取所述第二分区中的经加密和签名的内核文件数据包,并将所述第一分区中的经加密和签名的内核文件数据包添加失败标志。
(2)当所述验签不通过时,读取所述第二分区中的经加密和签名的内核文件数据包,并将所述第一分区中的经加密和签名的内核文件数据包添加失败标志。
具体地,在(1-2)所述解密不成功的情况下或者在(2)所述验签不通过时,读取所述第二分区中的经加密和签名的内核文件数据包,从中提取出经加密的内核文件以及生成的签名,分别作为经加密的第二内核文件和生成的第二签名,利用所述生成的第二签名对所述经加密的第二内核文件进行验签。
(3)对所述经加密的第二内核文件的验签通过时,从所述第二分区的内核文件数据包中进一步提取出所述公钥,并利用所述公钥和所述加密算法对通过验签的第二内核文件进行解密;其中:(3-1)在解密成功的情况下,读取所述第二分区的内核文件到所述RAM中;(3-2)在解密不成功的情况下,将所述第二分区中的经加密和签名的内核文件数据包添加失败标志,并提示内核文件度量失败。
(4)对所述经加密的第二内核文件的验签不通过时,将所述第二分区中的经加密和签名的内核文件数据包添加失败标志,并提示内核文件度量失败。
具体地,在所述步骤S4中,运行内核文件挂载程序并启动文件系统,进一步设置处理函数,随后进入挂载阶段;具体包括:挂载所述第一分区,判断所述第一分区中是否存在所述失败标志;若否,则对已经读取到所述RAM的所述第一分区的内核文件启动挂载初始化进程;若是,则挂载所述第二分区。
具体地,在挂载所述第二分区后,判断所述第二分区中是否存在所述失败标志;若否,则对已经读取到所述RAM的所述第二分区的内核文件启动挂载初始化进程;若是,则挂载任务失败。
具体地,在对已经读取到所述RAM的所述第二分区的内核文件启动挂载初始化进程后,将所述第二分区的内核文件备份到所述第一分区,并删除所述第一分区中原有的内核文件,并删除所述第一分区的失败标志。
可见,本发明提供的方法针对现有技术存在的一旦内核度量失败设备无法正常使用的问题和安全保护相对较弱的问题,通过自动修复技术解决不易于使用的问题,网络设备在安全增强的同时增强适应性,通过内核文件加密和签名结合的方法解决安全保护相对较弱的问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为根据本发明实施例的网络设备内核可信度量与自动修复方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明第一方面公开了一种网络设备内核可信度量与自动修复方法。图1为根据本发明实施例的网络设备内核可信度量与自动修复方法的流程图;如图1所示,所述方法包括:步骤S1、对交换设备中的存储介质进行划分,分为两个具有相同加密算法和内核文件的分区,其中第一分区为工作分区,第二分区为隐藏分区;步骤S2、基于所述加密算法分别对所述第一分区中的内核文件和所述第二分区中的内核文件进行加密,利用公私钥对分别生成经加密的第一分区内核文件的签名和经加密的第二分区内核文件的签名;步骤S3、初始化所述交换设备并启动引导加载程序BootLoader,以完成对所述第一分区/所述第二分区中的内核文件的调用;步骤S4、挂载经调用的所述第一分区/所述第二分区中的内核文件,将经挂载的内核文件拷贝到未被调用的分区中。
具体地,上述方法主要应用于具备内核操作系统的网络设备,主要对bootloader(uboot或者pmon)进行了优化改进,引入了结合硬件或软件加密算法、签名算法的双分区设计修复机制。在bootloader中将内核从FLASH等存储介质读取到RAM中后不急于加载,而是先对内核进行验签、解密,如果验签或者解密不正确记录标记后从存储介质中设计的另一个分区验签、解密后正常启动,设备启动后自动将正确的内核文件同步到被修改的分区中。
在一些实施例中,在所述步骤S1中,所述存储介质包括FLASH或SATA,所述第一分区和所述第二分区被配置为在启动引导加载程序BootLoader阶段,所述引导加载程序BootLoader仅具备对两个分区的查看和访问权限,且在调用和挂载阶段,所述第一分区相对于所述第二分区具有更高优先级。
具体地,对存储介质(FLASH、SATA等)进行分区,至少要分两个区(一个工作分区,一个隐藏分区),每一个分区都有一个加密并度量的内核,并且在进入文件系统后,只能查看和访问工作分区,即双分区设计。
在一些实施例中,在所述步骤S2中,对于每个分区中经加密和签名后的内核文件,均以如下形式来定义所述经加密和签名后的内核文件的数据包:文件总长度、经加密的内核文件、公钥以及生成的签名。
在一些实施例中,在所述步骤S3中,初始化所述交换设备包括:对所述交换设备的各个硬件进行初始化;加载所述引导加载程序BootLoader中的C代码;设置用于运行所述C代码的环境参数的栈。
在一些实施例中,在所述步骤S3中,启动所述引导加载程序BootLoader,以完成对所述第一分区/所述第二分区中的内核文件的调用,具体包括:初始化用于运行所述C代码的硬件设备;检测文件系统的内存映射关系;读取所述第一分区/所述第二分区中的内核文件到RAM中;为读取到的内核文件设置启动参数,以完成对所述读取到的内核文件的调用。
在一些实施例中,在所述步骤S3中,读取所述第一分区/所述第二分区中的内核文件到所述RAM中,具体包括:读取所述第一分区中的经加密和签名的内核文件数据包,从中提取出经加密的内核文件以及生成的签名,分别作为经加密的第一内核文件和生成的第一签名,利用所述生成的第一签名对所述经加密的第一内核文件进行验签。
(1)当所述验签通过时,从所述第一分区的内核文件数据包中进一步提取出所述公钥,并利用所述公钥和所述加密算法对通过验签的第一内核文件进行解密;其中:(1-1)在解密成功的情况下,读取所述第一分区的内核文件到所述RAM中;(1-2)在解密不成功的情况下,读取所述第二分区中的经加密和签名的内核文件数据包,并将所述第一分区中的经加密和签名的内核文件数据包添加失败标志。
(2)当所述验签不通过时,读取所述第二分区中的经加密和签名的内核文件数据包,并将所述第一分区中的经加密和签名的内核文件数据包添加失败标志。
在一些实施例中,在(1-2)所述解密不成功的情况下或者在(2)所述验签不通过时,读取所述第二分区中的经加密和签名的内核文件数据包,从中提取出经加密的内核文件以及生成的签名,分别作为经加密的第二内核文件和生成的第二签名,利用所述生成的第二签名对所述经加密的第二内核文件进行验签。
(3)对所述经加密的第二内核文件的验签通过时,从所述第二分区的内核文件数据包中进一步提取出所述公钥,并利用所述公钥和所述加密算法对通过验签的第二内核文件进行解密;其中:(3-1)在解密成功的情况下,读取所述第二分区的内核文件到所述RAM中;(3-2)在解密不成功的情况下,将所述第二分区中的经加密和签名的内核文件数据包添加失败标志,并提示内核文件度量失败。
(4)对所述经加密的第二内核文件的验签不通过时,将所述第二分区中的经加密和签名的内核文件数据包添加失败标志,并提示内核文件度量失败。
具体地,对bootloader(uboot或pmon)中从ROM中读取内核文件到RAM部分进行改进,增加了签名验签、加解密、失败切换环节。具体包括:(1)清除ROM中内核度量记录标志位,并且读取当前工作分区号。(2)从当前工作分区读取内核文件到RAM中。(3)调用硬件(TCM可信安全芯片或者USB安全卡等)或软件签名验签算法(如商密算法SM3等)对内核进行签名验签。(4)如果签名验签成功则调用硬件(TCM可信安全芯片或者USB安全卡等)或软件解密算法(如商密算法SM2等)对内核进行解密,进入步骤(5),如果签名验签失败进入步骤6)。(5)如果解密成功则为内核设置启动参数并加载内核,如果解密失败则进入步骤(6)。(6)判断内核度量记录是否已经置位,如果置位说明隐藏分区的内核也度量失败,设备停止工作,进入等待状态,串口进入bootloader命令行并提示内核度量失败。如果未置位则进入步骤(7)。(7)将失败记录标志置位。从隐藏分区中读取内核文件到RAM中。重新进入步骤(3)。
另外,在验签和解密的过程中,分为软件和硬件两种执行方式。
第一,基于软件的解密和验签包括:从加密后的内核文件中首先读取文件总长度,然后从尾部开始依次获取签名、公钥、加密后的内容三部分数据,调用软件签名验签函数进行验签;验签通过后调用软件解密函数对加密的内容进行解密。解密后的内核存放在RAM中。
第二,基于硬件的解密和验签包括:从加密后的内核文件中首先读取文件总长度,然后从尾部开始依次获取签名、加密后的内容两部分数据,从硬件安全芯片中读取公钥,调用硬件签名验签函数进行验签;验签通过后调用硬件解密函数对加密的内容进行解密。解密后的内核存放在RAM中。
综上,本发明提出的方法解决了网络设备一旦内核文件被破坏就只能返厂维修或重新让技术支持升级的问题,使得网络设备可以对破坏的内核文件进行自动修复,且内核度量技术变得更加灵活,容易被采纳使用;另外,本发明对内核进行签名验签和加密解密,增强了内核文件的安全性。
请注意,以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种网络设备内核可信度量与自动修复方法,其特征在于,所述方法包括:
步骤S1、对交换设备中的存储介质进行划分,分为两个具有相同加密算法和内核文件的分区,其中第一分区为工作分区,第二分区为隐藏分区;
步骤S2、基于所述加密算法分别对所述第一分区中的内核文件和所述第二分区中的内核文件进行加密,利用公私钥对分别生成经加密的第一分区内核文件的签名和经加密的第二分区内核文件的签名;
步骤S3、初始化所述交换设备并启动引导加载程序BootLoader,以完成对所述第一分区/所述第二分区中的内核文件的调用;
步骤S4、挂载经调用的所述第一分区/所述第二分区中的内核文件,将经挂载的内核文件拷贝到未被调用的分区中。
2.根据权利要求1所述的一种网络设备内核可信度量与自动修复方法,其特征在于,在所述步骤S1中,所述存储介质包括FLASH或SATA,所述第一分区和所述第二分区被配置为在启动引导加载程序BootLoader阶段,所述引导加载程序BootLoader仅具备对两个分区的查看和访问权限,且在调用和挂载阶段,所述第一分区相对于所述第二分区具有更高优先级。
3.根据权利要求2所述的一种网络设备内核可信度量与自动修复方法,其特征在于,在所述步骤S2中,对于每个分区中经加密和签名后的内核文件,均以如下形式来定义所述经加密和签名后的内核文件的数据包:文件总长度、经加密的内核文件、公钥以及生成的签名。
4.根据权利要求3所述的一种网络设备内核可信度量与自动修复方法,其特征在于,在所述步骤S3中,初始化所述交换设备包括:
对所述交换设备的各个硬件进行初始化;
加载所述引导加载程序BootLoader中的C代码;
设置用于运行所述C代码的环境参数的栈。
5.根据权利要求4所述的一种网络设备内核可信度量与自动修复方法,其特征在于,在所述步骤S3中,启动所述引导加载程序BootLoader,以完成对所述第一分区/所述第二分区中的内核文件的调用,具体包括:
初始化用于运行所述C代码的硬件设备;
检测文件系统的内存映射关系;
读取所述第一分区/所述第二分区中的内核文件到RAM中;
为读取到的内核文件设置启动参数,以完成对所述读取到的内核文件的调用。
6.根据权利要求5所述的一种网络设备内核可信度量与自动修复方法,其特征在于,在所述步骤S3中,读取所述第一分区/所述第二分区中的内核文件到所述RAM中,具体包括:
读取所述第一分区中的经加密和签名的内核文件数据包,从中提取出经加密的内核文件以及生成的签名,分别作为经加密的第一内核文件和生成的第一签名,利用所述生成的第一签名对所述经加密的第一内核文件进行验签;其中:
(1)当所述验签通过时,从所述第一分区的内核文件数据包中进一步提取出所述公钥,并利用所述公钥和所述加密算法对通过验签的第一内核文件进行解密;其中:
(1-1)在解密成功的情况下,读取所述第一分区的内核文件到所述RAM中;
(1-2)在解密不成功的情况下,读取所述第二分区中的经加密和签名的内核文件数据包,并将所述第一分区中的经加密和签名的内核文件数据包添加失败标志;
(2)当所述验签不通过时,读取所述第二分区中的经加密和签名的内核文件数据包,并将所述第一分区中的经加密和签名的内核文件数据包添加失败标志。
7.根据权利要求6所述的一种网络设备内核可信度量与自动修复方法,其特征在于,在(1-2)所述解密不成功的情况下或者在(2)所述验签不通过时,读取所述第二分区中的经加密和签名的内核文件数据包,从中提取出经加密的内核文件以及生成的签名,分别作为经加密的第二内核文件和生成的第二签名,利用所述生成的第二签名对所述经加密的第二内核文件进行验签;其中:
(3)对所述经加密的第二内核文件的验签通过时,从所述第二分区的内核文件数据包中进一步提取出所述公钥,并利用所述公钥和所述加密算法对通过验签的第二内核文件进行解密;其中:
(3-1)在解密成功的情况下,读取所述第二分区的内核文件到所述RAM中;
(3-2)在解密不成功的情况下,将所述第二分区中的经加密和签名的内核文件数据包添加失败标志,并提示内核文件度量失败;
(4)对所述经加密的第二内核文件的验签不通过时,将所述第二分区中的经加密和签名的内核文件数据包添加失败标志,并提示内核文件度量失败。
8.根据权利要求7所述的一种网络设备内核可信度量与自动修复方法,其特征在于,在所述步骤S4中,运行内核文件挂载程序并启动文件系统,进一步设置处理函数,随后进入挂载阶段;具体包括:
挂载所述第一分区,判断所述第一分区中是否存在所述失败标志;若否,则对已经读取到所述RAM的所述第一分区的内核文件启动挂载初始化进程;若是,则挂载所述第二分区。
9.根据权利要求8所述的一种网络设备内核可信度量与自动修复方法,其特征在于,在挂载所述第二分区后,判断所述第二分区中是否存在所述失败标志;若否,则对已经读取到所述RAM的所述第二分区的内核文件启动挂载初始化进程;若是,则挂载任务失败。
10.根据权利要求9所述的一种网络设备内核可信度量与自动修复方法,其特征在于,在对已经读取到所述RAM的所述第二分区的内核文件启动挂载初始化进程后,将所述第二分区的内核文件备份到所述第一分区,并删除所述第一分区中原有的内核文件,并删除所述第一分区的失败标志。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211276276.3A CN115357908B (zh) | 2022-10-19 | 2022-10-19 | 一种网络设备内核可信度量与自动修复方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211276276.3A CN115357908B (zh) | 2022-10-19 | 2022-10-19 | 一种网络设备内核可信度量与自动修复方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115357908A CN115357908A (zh) | 2022-11-18 |
CN115357908B true CN115357908B (zh) | 2022-12-23 |
Family
ID=84008249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211276276.3A Active CN115357908B (zh) | 2022-10-19 | 2022-10-19 | 一种网络设备内核可信度量与自动修复方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115357908B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117648701B (zh) * | 2024-01-29 | 2024-04-09 | 威胜信息技术股份有限公司 | 一种嵌入式操作系统安全启动机制实现方法及电子终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015143989A1 (zh) * | 2014-03-25 | 2015-10-01 | 华为技术有限公司 | 一种内核可信启动方法和装置 |
KR20180007922A (ko) * | 2016-07-14 | 2018-01-24 | 경희대학교 산학협력단 | Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법 |
CN111104173A (zh) * | 2019-11-25 | 2020-05-05 | 晶晨半导体(深圳)有限公司 | 一种引导程序的保护设计方法 |
-
2022
- 2022-10-19 CN CN202211276276.3A patent/CN115357908B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015143989A1 (zh) * | 2014-03-25 | 2015-10-01 | 华为技术有限公司 | 一种内核可信启动方法和装置 |
KR20180007922A (ko) * | 2016-07-14 | 2018-01-24 | 경희대학교 산학협력단 | Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법 |
CN111104173A (zh) * | 2019-11-25 | 2020-05-05 | 晶晨半导体(深圳)有限公司 | 一种引导程序的保护设计方法 |
Non-Patent Citations (1)
Title |
---|
基于ARM平台的安全扩展技术研究;刘莺迎等;《信息与电脑(理论版)》;20180515(第09期);第二节 * |
Also Published As
Publication number | Publication date |
---|---|
CN115357908A (zh) | 2022-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108399339B (zh) | 一种基于安全芯片的可信启动方法 | |
US8161285B2 (en) | Protocol-Independent remote attestation and sealing | |
US8590040B2 (en) | Runtime platform firmware verification | |
US9563774B1 (en) | Apparatus and method for securely logging boot-tampering actions | |
US20120066515A1 (en) | Electronic device, key generation program, recording medium, and key generation method | |
WO2011146305A2 (en) | Extending an integrity measurement | |
CN113190831A (zh) | 一种基于tee的操作系统应用完整性度量方法及系统 | |
TW201500960A (zh) | 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術 | |
US20070083768A1 (en) | Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, program loading method, and integrated circuit | |
US20070277038A1 (en) | Method for authentication of software within a product | |
US20210367781A1 (en) | Method and system for accelerating verification procedure for image file | |
KR20180007922A (ko) | Tpm 기반의 사용자 장치 및 이를 이용한 부팅 방법 | |
CN115357908B (zh) | 一种网络设备内核可信度量与自动修复方法 | |
CN109784061A (zh) | 控制服务器可信启动的方法及装置 | |
US20160350537A1 (en) | Central processing unit and method to verify mainboard data | |
US11531769B2 (en) | Information processing apparatus, information processing method, and computer program product | |
CN117610083A (zh) | 文件校验方法、装置、电子设备及计算机存储介质 | |
CN117472465A (zh) | 一种片上系统安全启动方法、装置、电子设备及存储介质 | |
CN117272286A (zh) | 基于tee的进程动态完整性度量方法及系统 | |
CN106203100A (zh) | 一种完整性校验方法和装置 | |
CN114816549B (zh) | 一种保护bootloader及其环境变量的方法及系统 | |
CN114444083B (zh) | 一种基于bmc的服务器bios全生命周期安全保护系统 | |
CN112988262B (zh) | 一种在目标平台上启动应用程序的方法及装置 | |
CN115879087A (zh) | 一种面向电力终端的安全可信启动方法及系统 | |
CN116305092B (zh) | 一种可信的虚拟化系统的实现方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |