CN117521080A - 一种安全策略更新方法、装置、嵌入式设备及介质 - Google Patents
一种安全策略更新方法、装置、嵌入式设备及介质 Download PDFInfo
- Publication number
- CN117521080A CN117521080A CN202311630956.5A CN202311630956A CN117521080A CN 117521080 A CN117521080 A CN 117521080A CN 202311630956 A CN202311630956 A CN 202311630956A CN 117521080 A CN117521080 A CN 117521080A
- Authority
- CN
- China
- Prior art keywords
- security policy
- decrypted
- firmware
- encrypted
- interface function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000006870 function Effects 0.000 claims description 77
- 238000012795 verification Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 12
- 238000012217 deletion Methods 0.000 claims description 12
- 230000037430 deletion Effects 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 11
- 208000033999 Device damage Diseases 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000011084 recovery Methods 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- SPBWHPXCWJLQRU-FITJORAGSA-N 4-amino-8-[(2r,3r,4s,5r)-3,4-dihydroxy-5-(hydroxymethyl)oxolan-2-yl]-5-oxopyrido[2,3-d]pyrimidine-6-carboxamide Chemical compound C12=NC=NC(N)=C2C(=O)C(C(=O)N)=CN1[C@@H]1O[C@H](CO)[C@@H](O)[C@H]1O SPBWHPXCWJLQRU-FITJORAGSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002620 method output Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种安全策略更新方法、装置、嵌入式设备及介质,包括:基于自身固件的第一预设接口函数输出随机字符串作为加密种子;基于自身固件的第二预设接口函数接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用;其中,所述加密后安全策略基于所述加密种子对更新后的安全策略进行加密得到。这样,通过嵌入式设备固件的接口函数实现安全策略的更新,能够有效地避免固件更新带来的设备损坏,提升了安全策略更新的安全性。
Description
技术领域
本申请涉及安全策略更新技术领域,特别涉及一种安全策略更新方法、装置、嵌入式设备及介质。
背景技术
当前,嵌入式设备广泛采用fuse(即熔丝寄存器)来作为安全方案。这种方案需要有一个根证书,该根证书的签名被烧写到嵌入式设备芯片的fuse中。根证书自己作为证书链或者根据需要由根证书再引出来更多级的证书共同组成证书链被附着在嵌入式设备的固件中。在证书链里有安全策略,用于使能或禁止诸如安全启动、分区镜像导出、RAM(即Random Access Memory,随机存取存储器)DUMP(转储)、JTAG(即Joint Test ActionGroup,联合测试工作组)、调试日志等功能。一旦基于fuse的安全方案被激活,固件会在设备启动后,通过读取fuse中的根证书签名,与固件中附着的证书链进行校验,校验通过则读取证书链中的安全策略,并将安全策略应用于设备的启动和运行的整个过程;如果校验不通过则禁止设备的启动。
在现有技术中,通常在完成部署后,嵌入式设备固件中的证书链里的安全策略会关闭所有调试功能,即安全启动会被使能、而镜像导出、RAM DUMP、JTAG、打印日志等功能会被禁止。这个时候如果出于某种目的,需要使用某种调试功能,就需要重新下载一个携带着不同证书链的固件以更新安全策略。但更新固件不可避免地带来由于固件更新失败导致嵌入式设备损坏的风险。
发明内容
有鉴于此,本申请的目的在于提供一种安全策略更新方法、装置、嵌入式设备及介质,能够有效地避免固件更新带来的设备损坏,提升安全策略更新的安全性。其具体方案如下:
第一方面,本申请公开了一种安全策略更新方法,应用于嵌入式设备,包括:
基于自身固件的第一预设接口函数输出随机字符串作为加密种子;
基于自身固件的第二预设接口函数接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用;其中,所述加密后安全策略基于所述加密种子对更新后的安全策略进行加密得到。
可选的,在对所述加密后安全策略进行解密以得到解密后安全策略之后,还包括:
基于所述解密后安全策略的配置信息确定所述解密后安全策略的存储位置;其中,所述存储位置为随机存取存储器或非易失性存储器;
将所述解密后安全策略按照所述存储位置进行存储。
可选的,在基于自身固件的第二预设接口函数接收加密后安全策略之前,还包括:
当所述嵌入式设备上电,则基于从熔丝寄存器获取的根证书的签名对固件中的证书链进行合法性校验;
如果校验通过,且非易失性存储器中存储有历史解密后安全策略,则启用所述历史解密后安全策略完成启动;
如果校验通过,且非易失性存储器中没有存储历史解密后安全策略,则启用所述证书链里的安全策略完成启动。
可选的,所述配置信息还携带所述解密后安全策略的删除策略;所述删除策略为定时删除或预设次数重启后删除;
相应的,所述方法还包括:基于所述删除策略对所述解密后安全策略进行删除。
可选的,在基于自身固件的第一预设接口函数输出随机字符串作为加密种子之后,还包括:
设置所述加密种子的失效时间。
可选的,所述加密后安全策略为基于所述加密种子和加密私钥对更新后的安全策略进行加密得到,所述对所述加密后安全策略进行解密以得到解密后安全策略,包括:
基于本地存储的公钥、所述加密种子对所述加密后安全策略进行解密以得到解密后安全策略。
可选的,所述基于自身固件的第一预设接口函数输出随机字符串作为加密种子,包括:
当获取到安全策略服务器发送的指令,则基于自身固件的第一预设接口函数输出随机字符串作为加密种子,并将所述加密种子上传至所述安全策略服务器;
相应的,所述基于自身固件的第二预设接口函数接收加密后安全策略,包括:基于自身固件的第二预设接口函数接收所述安全策略服务器返回的加密后安全策略。
第二方面,本申请公开了一种安全策略更新方法,应用于安全策略服务器,包括:
获取加密种子;所述加密种子为第一预设接口函数输出的随机字符串;所述第一预设接口函数为嵌入式设备的固件的接口函数;
基于所述加密种子对更新后的安全策略进行加密,得到加密后安全策略;所述加密后安全策略由所述固件的第二预设接口函数接收并解密以得到解密后安全策略,所述解密后安全策略在所述嵌入式设备中启用。
第三方面,本申请公开了一种安全策略更新装置,应用于嵌入式设备,包括:
加密种子输出模块,用于基于自身固件的第一预设接口函数输出随机字符串作为加密种子;
安全策略处理模块,用于基于自身固件的第二预设接口函数接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用;其中,所述加密后安全策略基于所述加密种子对更新后的安全策略进行加密得到。
第四方面,本申请公开了一种嵌入式设备,包括存储器和处理器,其中:
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述的安全策略更新方法。
第五方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述的安全策略更新方法。
可见,本申请先基于自身固件的第一预设接口函数输出随机字符串作为加密种子,以及基于自身固件的第二预设接口函数接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用;其中,所述加密后安全策略基于所述加密种子对更新后的安全策略进行加密得到。也即,本申请通过嵌入式设备固件的预设接口函数,输出随机字符串作为加密种子,以及接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用,这样,通过固件的接口函数实现安全策略的更新,能够有效地避免固件更新带来的设备损坏,提升了安全策略更新的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种安全策略更新方法流程图;
图2为本申请实施例提供的一种安全策略更新方案示意图;
图3为本申请实施例提供的一种嵌入式设备的启动流程图;
图4为本申请实施例提供的一种安全策略更新装置结构示意图;
图5为本申请实施例提供的一种嵌入式设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在现有技术中,通常在最终布署的嵌入式设备固件中的证书链里的安全策略会关闭所有调试功能,即安全启动会被使能、而镜像导出、RAM DUMP、JTAG、打印日志等功能会被禁止。这个时候如果出于某种目的,需要使用某种调试功能,就需要重新下载一个携带着不同证书链的固件以更新安全策略。但更新固件不可避免地带来由于固件更新失败导致嵌入式设备损坏的风险。并且,以更新固件的方法打开的功能会一直被使能,不会因为掉电或重启被关闭,除非再次更新固件以关闭该功能。因此如果未能及时再次升级固件以关闭某种调试功能就会存在信息泄漏的风险。为此,本申请提供了一种安全策略更新方案,能够提升安全策略更新的安全性和灵活性。
参见图1所示,本申请实施例公开了一种安全策略更新方法,应用于嵌入式设备,包括:
步骤S11:基于自身固件的第一预设接口函数输出随机字符串作为加密种子。
本申请实施例中,可以在嵌入式设备的固件中实现第一预设接口函数以及第二预设接口函数,可以理解的是,第一预设接口函数以及第二预设接口函数均为API(即Application Programming Interface,应用程序编程接口)。并且,在一种实施方式中,可以当获取到安全策略服务器发送的指令,则基于自身固件的第一预设接口函数输出随机字符串作为加密种子,在另一种实施方式中,可以检测到预设用户操作,则基于自身固件的第一预设接口函数输出随机字符串作为加密种子。也即,用户可以操作嵌入式设备,嵌入式设备基于自身固件的第一预设接口函数输出随机字符串作为加密种子。当然在其他实施例中,还可以是当接收到用户端设备发送的指令,基于自身固件的第一预设接口函数输出随机字符串作为加密种子。
进一步的,本申请实施例还可以设置所述加密种子的失效时间。需要指出的是,加密安全策略需要用到在嵌入式设备生成的加密种子,通过设置加密种子的失效时间,可以使加密后的安全策略只能在特定的时间段内应用于特定的嵌入式设备,从而保证安全策略应用的安全性。
步骤S12:基于自身固件的第二预设接口函数接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用;其中,所述加密后安全策略基于所述加密种子对更新后的安全策略进行加密得到。
也即,本申请实施例中,嵌入式设备的固件提供第二预设接口函数,用于接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用。其中,所述加密后安全策略为基于所述加密种子和加密私钥对更新后的安全策略进行加密得到,进一步的,本申请实施例可以基于本地存储的公钥、所述加密种子对所述加密后安全策略进行解密以得到解密后安全策略。
并且,嵌入式设备在基于自身固件的第一预设接口函数输出随机字符串作为加密种子之后,还可以将所述加密种子上传至所述安全策略服务器。相应的,所述加密后安全策略为安全策略服务器基于所述加密种子和加密私钥对更新后的安全策略进行加密得到,本申请实施例可以基于自身固件的第二预设接口函数接收所述安全策略服务器返回的加密后安全策略。加密私钥可以存储于安全策略服务器。安全策略服务器中的安全策略可以为用户端设备上传的,用户端设备可以为个人电脑、移动终端等。当存在更新的安全策略,用户端设备将更新的安全策略上传至安全策略服务器。这样,在安全策略服务器上存储加密用的私钥,在嵌入式设备上存储解密用的公钥,以此保证了只有拥有合法私钥的安全策略服务器才能更新安全策略。
并且,本申请实施例在对所述加密后安全策略进行解密以得到解密后安全策略之后,还基于所述解密后安全策略的配置信息确定所述解密后安全策略的存储位置;其中,所述存储位置为随机存取存储器或非易失性存储器;将所述解密后安全策略按照所述存储位置进行存储。并且,所述配置信息还可以携带所述解密后安全策略的删除策略;所述删除策略为定时删除或预设次数重启后删除;相应的,可以基于所述删除策略对所述解密后安全策略进行删除。可以理解的是,本申请实施例中,应用安全策略的期限可以利用安全策略的配置信息进行灵活配置。比如,通过配置信息要求将安全策略存储在嵌入式设备的RAM里,实现掉电失效;或者通过配置信息将安全策略加密后安全地存储在嵌入式设备的非易失性存储器里,实现长期有效,直到用户通过固件API(即Application ProgrammingInterface,应用程序编程接口)删除该安全策略;又或者可以配置有限的重启次数或者限定时长后自动删除RAM和非易失性存储器里的安全策略,实现自动恢复安全策略。需要指出的是,现有技术中以更新固件的方法打开的功能会一直被使能,不会因为掉电或重启被关闭,除非再次更新固件以关闭该功能。因此如果未能及时再次升级固件以关闭某种调试功能就会存在信息泄漏的风险。本申请实施例提供的方案,能够灵活的进行策略配置,无需再次更新安全策略即可实现自动恢复安全策略,及时关闭相应的调试功能,避免信息泄漏,更加灵活。
进一步的,本申请实施例中,当所述嵌入式设备上电,则基于从熔丝寄存器获取的根证书的签名对固件中的证书链进行合法性校验,如果校验未通过,则结束正常启动过程,进入异常处理,如果校验通过,且非易失性存储器中存储有历史解密后安全策略,则启用所述历史解密后安全策略完成启动;如果校验通过,且非易失性存储器中没有存储历史解密后安全策略,则启用所述证书链里的安全策略完成启动,完成启动后,第一预设接口函数和第二预设接口函数开始提供服务,当基于自身固件的第二预设接口函数接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用;其中,所述加密后安全策略基于第一预设接口输出的加密种子对更新后的安全策略进行加密得到。
可见,本申请实施例先基于自身固件的第一预设接口函数输出随机字符串作为加密种子,以及基于自身固件的第二预设接口函数接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用;其中,所述加密后安全策略基于所述加密种子对更新后的安全策略进行加密得到。也即,本申请实施例通过嵌入式设备固件的预设接口函数,输出随机字符串作为加密种子,以及接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用,这样,通过固件的接口函数实现安全策略的更新,能够有效地避免固件更新带来的设备损坏,并且通过配置删除策略或者写入至随机存取存储器,实现策略自动恢复,避免未能及时再次更新固件而导致信息安全泄漏的风险,提升了安全策略更新的安全性和灵活性。
进一步的,参见图2所示,图2为本申请实施例提供的一种安全策略更新方案示意图。由安全策略服务器和嵌入式设备两个实体共同完成。安全策略服务器负责加密安全策略文件,并提供安全策略文件加密需要的私钥和加密算法。嵌入式设备负责提供加密策略文件需要的加密种子、解密安全策略文件需要的公钥、以及解密算法。嵌入式设备的固件提供两个API,一个API负责输出一个随机字符串作为加密种子,记这个API为FW_API1;另一个API负责接收加密后的安全策略文件并解密和应用该策略文件,记这个API为FW_API2。具体实现步骤可以包括:
(1)用户通过用户端设备编辑安全策略文件,并将更新后的安全策略文件上传到安全策略服务器。(2)用户操作嵌入式设备,通过FW_API1获得一个随机字符串作为加密种子。(3)安全策略服务器将第(1)步里生成的安全策略文件和第(2)步里生成的加密种子,以及本地存储的私钥作为加密算法的输入,生成加密后的安全策略文件。(4)用户将第(3)步里生成的加密后的安全策略文件通过FW_API2输入到嵌入式设备里,或者安全策略服务器直接将加密后的安全策略文件发送至嵌入式设备。(5)嵌入式设备将本地存储的公钥、第(2)步里生成的加密种子,以及第(4)步里提供的加密后的安全策略文件作为解密模块的输入。解密模块的输出是第(1)步里生成的安全策略文件。(6)嵌入式设备解析并应用第(5)步得到的安全策略文件。应用安全策略的期限可以根据策略文件里的配置灵活进行。比如通过配置要求将策略文件存储在嵌入式设备的RAM里,实现掉电失效;或者通过策略配置将策略文件加密后安全地存储在嵌入式设备的非易失性存储器里,实现长期有效,直到用户通过固件API删除该策略文件;又或者可以配置有限的重启次数或者限定时长后自动删除RAM和非易失性存储器里的安全策略文件,实现自动恢复安全策略。
也即,本申请安全策略文件的更新不是通过传统的固件更新方式实现,而是利用固件提供的API来实现。在嵌入式设备侧生成加密种子作为安全策略服务器加密安全策略文件的输入。并且在安全策略服务器上存储加密策略文件用的私钥,在嵌入式设备上存储解密用的公钥。这样,由于安全策略文件的更新不是通过传统的固件更新方式实现,而是利用固件提供的API来实现,避免了固件更新失败导致的设备损坏风险,以及在再次进行固件更新之前安全策略无法更改的风险。并且,加密安全策略文件需要用到在嵌入式设备生成的加密种子,这可以使加密后的安全策略文件只能在特定的时间段内应用于特定的嵌入式设备,从而保证安全策略应用的安全性。另外因为采用了在安全策略服务器上存储加密用的私钥,在嵌入式设备上存储解密用的公钥,以此保证了只有拥有合法私钥的安全策略服务器才能更新安全策略。
进一步的,参见图3所示,图3为本申请实施例提供的一种嵌入式设备的启动流程图,采用本申请提供的安全策略更新方法后,在基于fuse的安全方案被激活的条件下,嵌入式设备的启动过程如图3所示。当嵌入式设备上电,嵌入式设备读取fuse,以获取根证书的签名,嵌入式设备读取固件里的证书链,利用从fuse里获得的根证书签名对固件里的证书链进行合法性校验,若校验通过,从固件镜像的证书链里读取安全策略,若校验未通过,结束正常启动过程,进入异常处理。判断非易失存储器里检测到有之前通过FW_API2接口解密成功的安全策略文件,如果没有之前通过FW_API2接口解密成功的安全策略文件,则采用固件镜像证书链里读取的安全策略文件,如果有之前通过FW_API2接口解密成功的安全策略文件,采用从非易失存储器里读取的安全策略文件,应用该安全策略,根据安全策略完成启动的其它过程,FW_API1和FW_API2开始提供服务,如果FW_API2接收到加密后的安全策略文件,嵌入式设备解密接收到的安全策略文件,安全策略文件解密成功则应用解密成功的安全策略。
进一步的,本申请实施例公开了一种安全策略更新方法,应用于安全策略服务器,包括:
获取加密种子;所述加密种子为第一预设接口函数输出的随机字符串;所述第一预设接口函数为嵌入式设备的固件的接口函数;
基于所述加密种子对更新后的安全策略进行加密,得到加密后安全策略;所述加密后安全策略由所述固件的第二预设接口函数接收并解密以得到解密后安全策略,所述解密后安全策略在所述嵌入式设备中启用。
其中,所述基于所述加密种子对更新后的安全策略进行加密,得到加密后安全策略,包括:基于所述加密种子、本地存储的私钥,并调用预设加密算法对更新后的安全策略进行加密,得到加密后安全策略。
参见图4所示,图4为本申请实施例公开的一种安全策略更新装置,应用于嵌入式设备,包括:
加密种子输出模块11,用于基于自身固件的第一预设接口函数输出随机字符串作为加密种子;
安全策略处理模块12,用于基于自身固件的第二预设接口函数接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用;其中,所述加密后安全策略基于所述加密种子对更新后的安全策略进行加密得到。
可见,本申请实施例先基于自身固件的第一预设接口函数输出随机字符串作为加密种子,以及基于自身固件的第二预设接口函数接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用;其中,所述加密后安全策略基于所述加密种子对更新后的安全策略进行加密得到。也即,本申请实施例通过嵌入式设备固件的预设接口函数,输出随机字符串作为加密种子,以及接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用,这样,通过固件的接口函数实现安全策略的更新,能够有效地避免固件更新带来的设备损坏,提升了安全策略更新的安全性。
安全策略处理模块12,还包括安全策略存储子模块,用于在对所述加密后安全策略进行解密以得到解密后安全策略之后,基于所述解密后安全策略的配置信息确定所述解密后安全策略的存储位置;其中,所述存储位置为随机存取存储器或非易失性存储器;将所述解密后安全策略按照所述存储位置进行存储。
并且,所述装置还包括:启动处理模块,用于当所述嵌入式设备上电,则基于从熔丝寄存器获取的根证书的签名对固件中的证书链进行合法性校验;如果校验通过,且非易失性存储器中存储有历史解密后安全策略,则启用所述历史解密后安全策略完成启动;如果校验通过,且非易失性存储器中没有存储历史解密后安全策略,则启用所述证书链里的安全策略完成启动。
另外,所述配置信息还携带所述解密后安全策略的删除策略;所述删除策略为定时删除或预设次数重启后删除;相应的,所述装置还包括策略删除模块,用于基于所述删除策略对所述解密后安全策略进行删除。
进一步的,所述装置还包括失效时间设置模块,用于在加密种子输出模块11基于自身固件的第一预设接口函数输出随机字符串作为加密种子之后,设置所述加密种子的失效时间。
进一步的,所述加密后安全策略为基于所述加密种子和加密私钥对更新后的安全策略进行加密得到,安全策略处理模块12,具体用于基于本地存储的公钥、所述加密种子对所述加密后安全策略进行解密以得到解密后安全策略。
在具体的实施方式中,加密种子输出模块11,具体用于当获取到安全策略服务器发送的指令,则基于自身固件的第一预设接口函数输出随机字符串作为加密种子,并将所述加密种子上传至所述安全策略服务器;相应的,所述安全策略处理模块12,具体用于基于自身固件的第二预设接口函数接收所述安全策略服务器返回的加密后安全策略。
参见图5所示,本申请实施例公开了一种嵌入式设备20,包括处理器21和存储器22;其中,所述存储器22,用于保存计算机程序;所述处理器21,用于执行所述计算机程序,前述实施例公开的安全策略更新方法。
关于上述安全策略更新方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
并且,所述存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,存储方式可以是短暂存储或者永久存储。
另外,所述嵌入式设备20还包括电源23、通信接口24、输入输出接口25和通信总线26;其中,所述电源23用于为所述电子设备20上的各硬件设备提供工作电压;所述通信接口24能够为所述电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;所述输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的安全策略更新方法。
关于上述安全策略更新方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种安全策略更新方法、装置、嵌入式设备及介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种安全策略更新方法,其特征在于,应用于嵌入式设备,包括:
基于自身固件的第一预设接口函数输出随机字符串作为加密种子;
基于自身固件的第二预设接口函数接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用;其中,所述加密后安全策略基于所述加密种子对更新后的安全策略进行加密得到。
2.根据权利要求1所述的安全策略更新方法,其特征在于,在对所述加密后安全策略进行解密以得到解密后安全策略之后,还包括:
基于所述解密后安全策略的配置信息确定所述解密后安全策略的存储位置;其中,所述存储位置为随机存取存储器或非易失性存储器;
将所述解密后安全策略按照所述存储位置进行存储。
3.根据权利要求2所述的安全策略更新方法,其特征在于,在基于自身固件的第二预设接口函数接收加密后安全策略之前,还包括:
当所述嵌入式设备上电,则基于从熔丝寄存器获取的根证书的签名对固件中的证书链进行合法性校验;
如果校验通过,且非易失性存储器中存储有历史解密后安全策略,则启用所述历史解密后安全策略完成启动;
如果校验通过,且非易失性存储器中没有存储历史解密后安全策略,则启用所述证书链里的安全策略完成启动。
4.根据权利要求1所述的安全策略更新方法,其特征在于,所述配置信息还携带所述解密后安全策略的删除策略;所述删除策略为定时删除或预设次数重启后删除;
相应的,所述方法还包括:基于所述删除策略对所述解密后安全策略进行删除。
5.根据权利要求1所述的安全策略更新方法,其特征在于,所述加密后安全策略为基于所述加密种子和加密私钥对更新后的安全策略进行加密得到,所述对所述加密后安全策略进行解密以得到解密后安全策略,包括:
基于本地存储的公钥、所述加密种子对所述加密后安全策略进行解密以得到解密后安全策略。
6.根据权利要求1至5任一项的所述的安全策略更新方法,其特征在于,所述基于自身固件的第一预设接口函数输出随机字符串作为加密种子,包括:
当获取到安全策略服务器发送的指令,则基于自身固件的第一预设接口函数输出随机字符串作为加密种子,并将所述加密种子上传至所述安全策略服务器;
相应的,所述基于自身固件的第二预设接口函数接收加密后安全策略,包括:基于自身固件的第二预设接口函数接收所述安全策略服务器返回的加密后安全策略。
7.一种安全策略更新方法,其特征在于,应用于安全策略服务器,包括:
获取加密种子;所述加密种子为第一预设接口函数输出的随机字符串;所述第一预设接口函数为嵌入式设备的固件的接口函数;
基于所述加密种子对更新后的安全策略进行加密,得到加密后安全策略;所述加密后安全策略由所述固件的第二预设接口函数接收并解密以得到解密后安全策略,所述解密后安全策略在所述嵌入式设备中启用。
8.一种安全策略更新装置,其特征在于,应用于嵌入式设备,包括:
加密种子输出模块,用于基于自身固件的第一预设接口函数输出随机字符串作为加密种子;
安全策略处理模块,用于基于自身固件的第二预设接口函数接收加密后安全策略,并对所述加密后安全策略进行解密以得到解密后安全策略,对所述解密后安全策略进行启用;其中,所述加密后安全策略基于所述加密种子对更新后的安全策略进行加密得到。
9.一种嵌入式设备,其特征在于,包括存储器和处理器,其中:
所述存储器,用于保存计算机程序;
所述处理器,用于执行所述计算机程序,以实现如权利要求1至6任一项所述的安全策略更新方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的安全策略更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311630956.5A CN117521080A (zh) | 2023-11-30 | 2023-11-30 | 一种安全策略更新方法、装置、嵌入式设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311630956.5A CN117521080A (zh) | 2023-11-30 | 2023-11-30 | 一种安全策略更新方法、装置、嵌入式设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117521080A true CN117521080A (zh) | 2024-02-06 |
Family
ID=89764414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311630956.5A Pending CN117521080A (zh) | 2023-11-30 | 2023-11-30 | 一种安全策略更新方法、装置、嵌入式设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117521080A (zh) |
-
2023
- 2023-11-30 CN CN202311630956.5A patent/CN117521080A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8045714B2 (en) | Systems and methods for managing multiple keys for file encryption and decryption | |
DE60202605T2 (de) | Verfahren zur sicherung eines elektronischen geräts, sicherheitssystem und elektronisches gerät | |
US7849331B2 (en) | Program update method and server | |
US8555049B2 (en) | Secure boot terminal, secure boot method, secure boot program, recording medium, and integrated circuit | |
JP4860619B2 (ja) | メモリカード、アプリケーションプログラム保持方法、及び保持プログラム | |
US20120260099A1 (en) | Incremental secure backup and restore of user settings and data | |
JP4994903B2 (ja) | 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム | |
US20020157010A1 (en) | Secure system and method for updating a protected partition of a hard drive | |
CN108255505A (zh) | 一种固件更新方法、装置、设备及计算机可读存储介质 | |
KR101303278B1 (ko) | 비트스트림 보호를 위한 fpga 장치 및 그 방법 | |
JP2002507307A (ja) | プログラムをプロセッサに読み込むための装置および方法 | |
JP2009517939A (ja) | 安全で再生保護された記憶装置 | |
CN107124279B (zh) | 擦除终端数据的方法及装置 | |
JP2009253783A (ja) | 携帯端末、データ保護方法およびデータ保護用プログラム | |
CN101630265A (zh) | 升级设备、终端设备、软件更新方法及系统 | |
JP2019105946A (ja) | 車載更新装置、プログラム及びプログラム又はデータの更新方法 | |
US10255171B2 (en) | Test methodology for detection of unwanted cryptographic key destruction | |
CN107995230B (zh) | 一种下载方法及终端 | |
CN105786575A (zh) | 移动终端及其用于重写系统时数据免清除的方法 | |
CN112231649A (zh) | 一种固件加密处理方法、装置、设备及介质 | |
CN117521080A (zh) | 一种安全策略更新方法、装置、嵌入式设备及介质 | |
US20200076598A1 (en) | Secure Data Management | |
CN113343215A (zh) | 嵌入式软件的授权和认证方法及电子设备 | |
CN114297679B (zh) | 一种镜像加密传输与升级的方法 | |
JP7571028B2 (ja) | 情報処理装置、情報処理方法、プログラム、及び、情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |