CN117633906A - 一种台区智能融合终端有效性的可信验证方法 - Google Patents
一种台区智能融合终端有效性的可信验证方法 Download PDFInfo
- Publication number
- CN117633906A CN117633906A CN202311513435.1A CN202311513435A CN117633906A CN 117633906 A CN117633906 A CN 117633906A CN 202311513435 A CN202311513435 A CN 202311513435A CN 117633906 A CN117633906 A CN 117633906A
- Authority
- CN
- China
- Prior art keywords
- file
- application
- signature
- value
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004927 fusion Effects 0.000 title claims abstract description 36
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000012795 verification Methods 0.000 title claims abstract description 24
- 238000005259 measurement Methods 0.000 claims description 33
- 238000009434 installation Methods 0.000 claims description 6
- 238000013461 design Methods 0.000 description 3
- 229910052799 carbon Inorganic materials 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种台区智能融合终端有效性的可信验证方法,包括以下步骤:在新型台区智能融合终端上电启动时,以安全芯片为可信根,对闪存中存储的引导程序进行主动度量,引导程序启动后再依次对系统内核启动、文件系统进行可信验证;在应用安装或启动时,通过关键系统文件分别对所述应用进行可信验证。本发明能够保障新型融合终端操作系统及APP的安全稳定运行。
Description
技术领域
本发明涉及电力网低压配电技术领域,特别是涉及一种台区智能融合终端有效性的可信验证方法。
背景技术
台区智能融合终端作为低压配电台区的核心,采用“硬件平台化、软件APP化”的设计理念,满足不同场景配电台区信息处理与决策需求,支撑营销、配电专业和新兴业务。为落实国家电力安全可靠供应和能源清洁低碳战略部署,服务新型电力系统建设,国网设备、营销、数字化部以公司战略目标为引领,围绕“一体四翼”发展布局,按照打造现代智慧配电网工作要求,联合研制了新型台区智能融合终端(以下简称“新型融合终端”,英文简称“SCU”),2021年12月完成挂网试点验证及双专业联合检测,国网公司公变台区共有573.1万台左右,截止到2023年3月,新/旧型融合终端已安装118.8万台,并且逐年推广应用,如何保障融合终端操作系统及APP的安全启动及高效签名成为重中之重。
发明内容
本发明所要解决的技术问题是提供一种台区智能融合终端有效性的可信验证方法,保障新型融合终端操作系统及APP的安全稳定运行。
本发明解决其技术问题所采用的技术方案是:提供一种台区智能融合终端有效性的可信验证方法,包括以下步骤:
在新型台区智能融合终端上电启动时,以安全芯片为可信根,对闪存中存储的引导程序进行主动度量,引导程序启动后再依次对系统内核启动、文件系统进行可信验证;
在应用安装或启动时,通过关键系统文件分别对所述应用进行可信验证。
所述在新型台区智能融合终端上电启动时,以安全芯片为可信根,对闪存中存储的引导程序进行主动度量,引导程序启动后再依次对系统内核启动、文件系统进行可信验证,具体包括:
新型台区智能融合终端上电启动后,优先启动所述安全芯片,所述安全芯片控制处理器的电压引脚,确保在可信度量期间处理器不会上电;
安全芯片读取闪存中存储的引导程序,并对引导程序进行可信度量;
引导程序可信度量通过后,安全芯片令处理器和闪存选通,并从闪存中加载并执行所述引导程序;
引导程序读取系统环境变量,并依次读取系统内核进行度量,并在度量通过后启动系统内核;
系统内核度量关键系统文件,度量通过后拉起文件系统。
所述在应用安装或启动时,通过关键系统文件分别对所述应用进行可信验证,具体包括:
对应用安装文件通过预设算法计算Hash值;
对应用的签名文件的签名值通过可信安全芯片预制的应用公钥进行解密,生成度量值;
关键系统文件对应用的Hash值与度量值进行对比进行可信验证。
在操作系统签名时,采用预设算法对所述操作系统的指定格式的镜像文件和附件信息计算度量值和文件大小,采用操作系统私钥对计算得到的度量值和文件大小进行加密形成签名值,将所述操作系统的指定格式的镜像文件和签名值组合生成指定格式的签名镜像文件。
在配电业务应用签名时,采用预设算法对指定格式的所述配电业务应用的文件和附件信息计算度量值和文件大小,采用配电业务应用私钥对计算得到的度量值和文件大小进行加密形成签名值,将证书模板与签名值组合生成签名证书。
在营销业务应用签名时,采用预设算法对指定格式的所述营销业务应用的文件和附件信息计算度量值和文件大小,采用营销业务应用私钥对计算得到的度量值和文件大小进行加密形成签名值,将所述指定格式的所述营销业务应用的文件和签名值组合生成指定格式的营销业务应用签名文件。
在基础应用签名时,采用预设算法对指定格式的所述基础应用的文件和附件信息计算度量值和文件大小,采用基础应用私钥对计算得到的度量值和文件大小进行加密形成签名值,将所述指定格式的所述基础应用的文件和签名值组合生成指定格式的基础应用签名文件。
有益效果
由于采用了上述的技术方案,本发明与现有技术相比,具有以下的优点和积极效果:本发明采用可信(安全)启动机制,构建完整的信任链条以保证自身可信,设计了新型融合终端操作系统可信启动、应用(APP)安全启动、高效签名,防止操作系统或APP的非法安装和恶意篡改,确保了操作系统及APP安装、运行时的安全可信,保障融合终端及APP的安全稳定运行。
附图说明
图1是本发明实施方式台区智能融合终端有效性的可信验证方法的流程图;
图2是本发明实施方式中操作系统可信启动的流程图;
图3是本发明实施方式中APP安全启动的流程图;
图4是本发明实施方式中操作系统签名的流程图;
图5是本发明实施方式中配电业务APP签名的流程图;
图6是本发明实施方式中营销业务APP签名的流程图;
图7是本发明实施方式中基础APP签名的流程图。
具体实施方式
下面结合具体实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。此外应理解,在阅读了本发明讲授的内容之后,本领域技术人员可以对本发明作各种改动或修改,这些等价形式同样落于本申请所附权利要求书所限定的范围。
本发明的实施方式涉及一种台区智能融合终端有效性的可信验证方法,该方法涉及操作系统可信启动、APP安全启动以及操作系统及APP的签名,如图1所示,具体包括以下步骤:
步骤1,在新型台区智能融合终端上电启动时,以安全芯片为可信根,对闪存中存储的引导程序进行主动度量,引导程序启动后再依次对系统内核启动、文件系统进行可信验证。
由此可见,本实施方式中的操作系统可信启动是基于可信安全芯片,实现对引导程序、系统内核启动、文件系统的可信度量,验证通过则操作系统启动,不通过则上报错误信息,如图2所示,具体为:
第一步,可信安全芯片预制操作系统公钥。
第二步,新型融合终端通电后,优先启动安全芯片,安全芯片控制MCU的VCC引脚,确保在可信度量期间MCU不会上电。
第三步,安全芯片读取闪存中存储的引导程序,并对引导程序进行可信度量,可信度量时可以采用SM3杂凑值比对方式。
第四步,引导程序可信度量通过后,安全芯片拉起GPIO,新型融合终端的TC1灯亮。MCU与SPI闪存选通,并从SPI闪存加载并执行引导程序。
第五步,引导程序读取系统环境变量,并依次读取EMMC Flash中的系统内核,并对系统内核进行度量,度量通过后启动系统内核。
第六步,系统内核度量关键系统文件(rc.local、SecStart),度量通过后拉起文件系统,新型融合终端的TC2灯常亮。
步骤2,在APP安装或启动时,通过关键系统文件分别对所述APP进行可信验证。APP安全启动是基于数字证书,实现对基础APP及业务APP的签名校验,验证通过则APP安装或者启动,不通过则上报错误信息,具体流程如图3所示,包括:
第一步,可信安全芯片预制APP公钥。
第二步,对.tar格式的APP安装文件通过SM3算法计算Hash值。
第三步,对APP签名文件的签名值通过可信安全芯片预制的APP公钥进行解密,生成度量值。
第四步,关键系统文件(SecStart)对计算得到的APP的Hash值与解密得到的度量值进行对比可信验证,验证通过则APP安装或者启动,不通过则上报错误信息。
本实施方式中操作系统及APP签名实现过程如下:
操作系统签名实现,根据输入的.bin格式的镜像文件及附加信息,计算.bin格式的镜像文件的大小和度量值,经私钥加密后生成.bin格式的签名镜像文件,具体流程如图4所示,包括:
第一步,采用SM3算法对操作系统的.bin格式的镜像文件和附件信息计算度量值和文件大小,其中,附件信息包括操作系统镜像文件信息、应用信息和证书信息。
第二步,采用操作系统私钥对计算得到的度量值和文件大小进行加密,生成签名值。
第三步,将.bin格式的镜像文件与签名值组合生成.bin格式的签名镜像文件。
配电业务APP签名实现,根据输入的.tar格式的配电业务APP文件及附加信息,计算.tar格式的配电业务APP文件的大小和度量值,经私钥加密后生成.asc格式的签名证书,具体流程如图5所示,包括:
第一步,采用SM3算法对.tar格式配电业务APP文件及其附件信息计算度量值和文件大小,其中,附件信息包括配电业务APP文件信息、应用信息和证书信息。
第二步,采用配电业务APP私钥对计算得到的度量值和文件大小进行加密,生成签名值。
第三步,将证书模板与签名值组合生成.asc格式的签名证书。
营销业务APP签名实现,根据输入的.tar格式的营销业务APP文件及附加信息,计算.tar格式的营销业务APP文件的大小和度量值,经私钥加密后生成.tar格式的签名营销业务APP文件,具体流程如图6所示,包括:
第一步,采用SM3算法对.tar格式的营销业务APP文件及其附件信息计算度量值和文件大小,其中,附件信息包括营销业务APP文件信息、应用信息和证书信息。
第二步,采用营销业务APP私钥对度量值和文件大小进行私钥加密,生成签名值,
第三步,将.tar格式营销业务APP文件与签名值组合生成.tar格式的营销业务APP签名文件。
基础APP签名实现,根据输入的.tar格式的基础APP文件及附加信息,计算.tar格式的基础APP文件的大小和度量值,经私钥加密后生成.tar格式的签名基础APP文件,具体流程如图7所示,包括:
第一步,采用SM3算法对.tar格式的基础APP文件及其附件信息计算度量值和文件大小,其中,附件信息包括基础APP文件信息、应用信息和证书信息。
第二步,采用基础APP私钥对计算得到的度量值和文件大小进行加密,生成签名值。
第三步,将.tar格式的基础APP文件与签名值组合生成.tar格式的基础APP签名文件。
不难发现,本实施方式设计了新型融合终端操作系统可信启动和APP安全启动,防止操作系统或APP的非法安装和恶意篡改,确保启动的合法性,保障新型融合终端及APP的安全稳定运行。本实施方式还设计了新型融合终端操作系统及APP签名,实现高效的签名管理,支撑各省公司的新型融合终端操作系统及APP的高效签名和按需部署,助推APP标准化推广应用。
Claims (7)
1.一种台区智能融合终端有效性的可信验证方法,其特征在于,包括以下步骤:
在新型台区智能融合终端上电启动时,以安全芯片为可信根,对闪存中存储的引导程序进行主动度量,引导程序启动后再依次对系统内核启动、文件系统进行可信验证;
在应用安装或启动时,通过关键系统文件分别对所述应用进行可信验证。
2.根据权利要求1所述的台区智能融合终端有效性的可信验证方法,其特征在于,所述在新型台区智能融合终端上电启动时,以安全芯片为可信根,对闪存中存储的引导程序进行主动度量,引导程序启动后再依次对系统内核启动、文件系统进行可信验证,具体包括:
新型台区智能融合终端上电启动后,优先启动所述安全芯片,所述安全芯片控制处理器的电压引脚,确保在可信度量期间处理器不会上电;
安全芯片读取闪存中存储的引导程序,并对引导程序进行可信度量;
引导程序可信度量通过后,安全芯片令处理器和闪存选通,并从闪存中加载并执行所述引导程序;
引导程序读取系统环境变量,并依次读取系统内核进行度量,并在度量通过后启动系统内核;
系统内核度量关键系统文件,度量通过后拉起文件系统。
3.根据权利要求1所述的台区智能融合终端有效性的可信验证方法,其特征在于,所述在应用安装或启动时,通过关键系统文件分别对所述应用进行可信验证,具体包括:对应用安装文件通过预设算法计算Hash值;
对应用的签名文件的签名值通过可信安全芯片预制的应用公钥进行解密,生成度量值;
关键系统文件对应用的Hash值与度量值进行对比进行可信验证。
4.根据权利要求1所述的台区智能融合终端有效性的可信验证方法,其特征在于,在操作系统签名时,采用预设算法对所述操作系统的指定格式的镜像文件和附件信息计算度量值和文件大小,采用操作系统私钥对计算得到的度量值和文件大小进行加密形成签名值,将所述操作系统的指定格式的镜像文件和签名值组合生成指定格式的签名镜像文件。
5.根据权利要求1所述的台区智能融合终端有效性的可信验证方法,其特征在于,在配电业务应用签名时,采用预设算法对指定格式的所述配电业务应用的文件和附件信息计算度量值和文件大小,采用配电业务应用私钥对计算得到的度量值和文件大小进行加密形成签名值,将证书模板与签名值组合生成签名证书。
6.根据权利要求1所述的台区智能融合终端有效性的可信验证方法,其特征在于,在营销业务应用签名时,采用预设算法对指定格式的所述营销业务应用的文件和附件信息计算度量值和文件大小,采用营销业务应用私钥对计算得到的度量值和文件大小进行加密形成签名值,将所述指定格式的所述营销业务应用的文件和签名值组合生成指定格式的营销业务应用签名文件。
7.根据权利要求1所述的台区智能融合终端有效性的可信验证方法,其特征在于,在基础应用签名时,采用预设算法对指定格式的所述基础应用的文件和附件信息计算度量值和文件大小,采用基础应用私钥对计算得到的度量值和文件大小进行加密形成签名值,将所述指定格式的所述基础应用的文件和签名值组合生成指定格式的基础应用签名文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311513435.1A CN117633906A (zh) | 2023-11-14 | 2023-11-14 | 一种台区智能融合终端有效性的可信验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311513435.1A CN117633906A (zh) | 2023-11-14 | 2023-11-14 | 一种台区智能融合终端有效性的可信验证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117633906A true CN117633906A (zh) | 2024-03-01 |
Family
ID=90024465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311513435.1A Pending CN117633906A (zh) | 2023-11-14 | 2023-11-14 | 一种台区智能融合终端有效性的可信验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117633906A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529305A (zh) * | 2016-11-22 | 2017-03-22 | 国网江苏省电力公司南通供电公司 | 嵌入式可信计算模块通信协议 |
CN110110526A (zh) * | 2019-05-08 | 2019-08-09 | 郑州信大捷安信息技术股份有限公司 | 一种基于安全芯片的安全启动装置及方法 |
CN110362990A (zh) * | 2019-05-31 | 2019-10-22 | 口碑(上海)信息技术有限公司 | 应用安装的安全处理方法、装置及系统 |
CN112784280A (zh) * | 2021-01-12 | 2021-05-11 | 苏州浪潮智能科技有限公司 | 一种SoC芯片安全设计方法及硬件平台 |
CN113360887A (zh) * | 2021-05-24 | 2021-09-07 | 中国电力科学研究院有限公司 | 一种用于继电保护设备的认证加密方法及模块 |
CN115022091A (zh) * | 2022-08-04 | 2022-09-06 | 亿次网联(杭州)科技有限公司 | 一种基于数字证书的自主授权方法和系统 |
CN115859310A (zh) * | 2023-01-18 | 2023-03-28 | 北京智芯微电子科技有限公司 | 集成可信度量和业务安全的方法、装置及设备 |
CN116070217A (zh) * | 2023-02-22 | 2023-05-05 | 上海威固信息技术股份有限公司 | 一种用于芯片模块的安全启动系统及其启动方法 |
-
2023
- 2023-11-14 CN CN202311513435.1A patent/CN117633906A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529305A (zh) * | 2016-11-22 | 2017-03-22 | 国网江苏省电力公司南通供电公司 | 嵌入式可信计算模块通信协议 |
CN110110526A (zh) * | 2019-05-08 | 2019-08-09 | 郑州信大捷安信息技术股份有限公司 | 一种基于安全芯片的安全启动装置及方法 |
CN110362990A (zh) * | 2019-05-31 | 2019-10-22 | 口碑(上海)信息技术有限公司 | 应用安装的安全处理方法、装置及系统 |
CN112784280A (zh) * | 2021-01-12 | 2021-05-11 | 苏州浪潮智能科技有限公司 | 一种SoC芯片安全设计方法及硬件平台 |
CN113360887A (zh) * | 2021-05-24 | 2021-09-07 | 中国电力科学研究院有限公司 | 一种用于继电保护设备的认证加密方法及模块 |
CN115022091A (zh) * | 2022-08-04 | 2022-09-06 | 亿次网联(杭州)科技有限公司 | 一种基于数字证书的自主授权方法和系统 |
CN115859310A (zh) * | 2023-01-18 | 2023-03-28 | 北京智芯微电子科技有限公司 | 集成可信度量和业务安全的方法、装置及设备 |
CN116070217A (zh) * | 2023-02-22 | 2023-05-05 | 上海威固信息技术股份有限公司 | 一种用于芯片模块的安全启动系统及其启动方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107463806B (zh) | 一种Android应用程序安装包的签名和验签方法 | |
CN101969440B (zh) | 软件证书生成方法 | |
CN111224788B (zh) | 一种基于区块链的电子合同管理方法、装置及系统 | |
CN103886260B (zh) | 一种基于二次签名验签技术的应用程序管控方法 | |
US7934197B2 (en) | Maintaining code integrity in a central software development system | |
US20030163685A1 (en) | Method and system to allow performance of permitted activity with respect to a device | |
US20080195868A1 (en) | Rollback-Resistant Code-Signing | |
CN106156635A (zh) | 终端启动方法和装置 | |
KR20050035104A (ko) | 복제 방지를 위한 디바이스 바운드 플래싱/부팅 | |
CN103560889B (zh) | 一种x509数字证书与证书应用之间的精确化身份认证方法 | |
CN103677892A (zh) | 在安全电子控制单元中启用特殊优先模式的授权方案 | |
CN103679005A (zh) | 启用安全电子控制单元的开发模式的方法 | |
CN105447390A (zh) | 一种基于数字证书系统的软件版本可信管理方法 | |
CN108595969A (zh) | 一种文件的签名及校验方法、装置 | |
CN111160879B (zh) | 一种硬件钱包及其安全性提升方法和装置 | |
CN112560017B (zh) | 一种使用三级证书认证实现apk统一签名的方法 | |
CN110826092A (zh) | 一种文件签名处理系统 | |
CN109388961A (zh) | 存储设备的安全控制方法及存储设备 | |
CN105068824B (zh) | 一种划分终端开发模式和产品模式的方法及系统 | |
CN102594568A (zh) | 基于多级数字证书的保障移动设备软件镜像安全的方法 | |
CN108124491A (zh) | 诊断设备的诊断接头升级验证方法、装置及诊断接头 | |
US20220224546A1 (en) | Software integrity protection method and apparatus, and software integrity verification method and apparatus | |
CN110830257B (zh) | 一种文件签名方法、装置、电子设备及可读存储介质 | |
CN114417360A (zh) | 一种应用于嵌入式电力设备的系统安全启动方法 | |
CN114785514A (zh) | 一种用于工业物联化终端应用许可授权的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |