CN104636655A - 一种热插拔设备的可信验证方法 - Google Patents

一种热插拔设备的可信验证方法 Download PDF

Info

Publication number
CN104636655A
CN104636655A CN201510063560.6A CN201510063560A CN104636655A CN 104636655 A CN104636655 A CN 104636655A CN 201510063560 A CN201510063560 A CN 201510063560A CN 104636655 A CN104636655 A CN 104636655A
Authority
CN
China
Prior art keywords
equipment
hot
plug equipment
plug
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510063560.6A
Other languages
English (en)
Inventor
杨霞
桑楠
杨姗
石鹏
雷林
刘志伟
孙超群
孙海泳
武琼
袁艺
刘维飞
任飞
吴开均
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201510063560.6A priority Critical patent/CN104636655A/zh
Publication of CN104636655A publication Critical patent/CN104636655A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种热插拔设备的可信验证方法。嵌入式***开机上电后,对本地已加密的设备数据库进行解密后,获取已***的热插拔设备的识别码与设备数据库进行匹配验证,如通过验证则加密设备数据库后执行***登录操作并允许自动挂载已***的热插拔设备,否则,拒绝执行***登录操作;登录成功后,当硬件更换可信验证模块实时监测到当前时刻有热插播设备***,则对本地已加密的设备数据库进行解密后,获取当前***的热插拔设备的识别码与设备数据库进行匹配验证,如通过验证则加密设备数据库后允许自动挂载当前***的热插拔设备,否则,拒绝挂载当前***的热插拔设备。本发明能有效的对嵌入式***实施保护,防止硬件设备被非法更换。

Description

一种热插拔设备的可信验证方法
技术领域
本发明涉及嵌入式***上热插拔设备的数据安全领域,具体涉及一种在嵌入式***上对热插拔设备的更换可信验证方法。
背景技术
嵌入式设备提供了诸如usb等与外界交互的接口,那么在某些安全性要求较高的设备上,如何保证这些***设备没有被人恶意更换。比如某些涉密的***中,必须对其重要数据进行备份,当***中的数据被破坏时,就需要使用备份设备来恢复重要数据,如果这些用于备份的设备被人恶意替换,那么有可能数据被恶意篡改了仍不自知,又或者非法人员使用usb等设备对***进行病毒木马等恶意攻击,导致***瘫痪等严重后果。
高级加密标准AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位分组加密和解密数据。
发明内容
本发明所要解决的技术问题是,提供一种针对嵌入式***上热插拔设备更换的可信验证方法。
本发明为解决上述技术问题所采用的技术方案是,一种热插拔设备的可信验证方法,包括以下步骤:
登录步骤:嵌入式***开机上电后,硬件可信验证模块对本地已加密的设备数据库进行解密后,获取已***的热插拔设备的识别码与设备数据库中的可信设备识别码记录进行匹配验证,如所有已***的热插拔设备均通过验证则加密设备数据库后执行***登录操作并允许自动挂载已***的热插拔设备,否则,拒绝执行***登录操作并拒绝挂载未通过匹配验证的热插拔设备;
实时监测步骤:登录成功后,当硬件更换可信验证模块实时监测到当前时刻有热插播设备***,则对本地已加密的设备数据库进行解密后,获取当前***的热插拔设备的识别码与设备数据库中的可信设备识别码记录进行匹配验证,如当前***的热插拔设备通过验证则加密设备数据库后允许自动挂载当前***的热插拔设备,否则,拒绝挂载当前***的热插拔设备。
本发明的有益效果是,能有效的对嵌入式***实施保护,防止硬件设备被非法更换。
附图说明
图1是本实施例热插拔设备的可信验证方法流程图;
图2是本实施例登录步骤流程图;
图3是本实时监测步骤流程图。
具体实施方式
下述经验证可信的设备称为可信设备,经验证不可信的设备称为非可信设备。为了唯一标记每个设备,使用设备的供应商识别码和产品识别码来对不同设备进行区分,因为每个硬件设备出厂都具有唯一的供应商识别码和产品识别码。用户在执行登录程序时,通过上述的唯一的识别码组,验证当前***的所有设备,保证当前***的所有设备都为可信设备,否则拒绝用户的登录请求,以免非可信设备对***造成危害;当***在运行过程中***硬件设备时,通过上述的唯一的识别码组,验证该设备是否为可信设备,若设备经验证后为非可信设备,应及时对其进行处理,防止该非可信设备对***造成危害。
用户在使用该方法时,其操作步骤如下:
步骤a:开机上电,执行登录程序,验证当前***的所有热插拔设备,若全部设备验证通过,即当前所有设备为可信设备,则进入步骤b;若验证未通过,拒绝登录,重新执行登录程序;
步骤b:登录成功,运行一个后台守护进程,该进程用于实时监测热插拔设备的***,并对其进行可信验证;
步骤c:当守护进程监听到有设备***时,该进程访问设备数据库中的设备信息对其进行可信验证,若验证可信,允许该设备挂载;若验证不可信,则拒绝挂载该设备。
本发明中的登录程序在原嵌入式***命令行的登录程序的基础上,对其进行封装,加入硬件可信验证模块,在实际登录过程中,先运行硬件可信验证模块,当验证通过后,才执行原嵌入式***的登录操作,若验证过程中有非可信设备,则拒绝用户执行登录操作。
本发明中将可信设备的识别码组统一存放在***中指定的一个设备数据库中。为了保护该数据库中的内容,防止可信设备的识别码组信息被非法读取,使用AES算法CBC模式对设备数据库进行加密保护措施,在进行验证时,首先应该对数据库进行解密操作,然后获取当前***设备的识别码组,将该识别码组与***中设备数据库的内容(***验证可信的设备)进行匹配,若匹配成功,则说明该***设备验证可信;反之,若***设备的识别码组与设备数据库中的任一记录都不匹配,则说明当前***设备为非可信设备,最后在验证操作完成后,应该对数据库进行加密操作,防止数据库的内容被非法读取。
在普通用户的***中,为了方便用户的使用,增强用户体验,U盘等热插拔设备在******时,一般会选择让设备自动挂载到***中的指定目录。然而在本发明中,为了对***及其数据实施保护,对未进行可信验证的设备将不予挂载,取消其自动挂载的功能,而是在验证过程中选择性的挂载设备,若验证为可信设备,则自动挂载该设备,相反,若验证为非可信设备,则拒绝挂载该设备,以免该设备对***造成危害,即***对该非可信设备不予响应。
下面结合附图和以Linux操作***为例对本发明作进一步的说明:
本实施例中的后台守护进程的监听使用NETLINK作为实现基础。NETLINK专门用于Linux内核跟用户空间之间的异步通信,通过Linux这一内置机制,建立特殊的套接字,监听从内核中是否有数据传递过来。当有新设备***时,内核首先检测到设备的***,利用NETLINK将这一消息发送给特殊套接字,程序从套接字中读取内容,从而得知当前有新设备***。
本方法中分两部分对设备进行验证,分别为登录过程的硬件更换可信验证和***运行过程的硬件更换可信验证。完成验证功能的基础是一个经过加密的存储了所有对当前***而言为可信设备的识别码组的设备数据库,因为每个设备都有一个唯一的由出厂商识别码和产品识别码组成的识别码组,因此以每个设备的识别码组为主键建立数据库,从而唯一识别每个可信设备。在此基础上,进行硬件更换可信验证时,读出设备数据库的内容与***设备的识别码组进行匹配,通过匹配的结果从而判定***设备为可信设备还是非可信设备。如图1,用户在使用该方法时的操作步骤是:
步骤101:用户开机上电后,首先执行登录程序,该登录程序封装了原Linux命令行的登录命令,并在执行登录操作前增加了对硬件进行可信验证的功能。为了保证用户安全的登录进***,必须在执行具体的登录操作前对当前***的所有热插拔设备进行验证,只有当验证了所有设备均为可信设备时,才允许该用户登录,并执行步骤102;
如图2为封装了硬件可信验证模块的登录程序的流程图,用户进入登录程序后,先运行硬件可信验证模块,程序首先应该对加密过的设备数据库进行解密操作,然后循环获取当前***的热插拔设备的识别码组,将获取的识别码组与上述的设备数据库中的记录进行匹配,若该设备匹配成功,则自动挂载该设备到指定目录,并接着对下一个设备进行匹配验证,当所有设备经验证后都为可信设备,则执行原Linux***的登录操作;反之,若该设备经验证为非可信设备,则拒绝自动挂载该设备,并拒绝执行登录操作,不再继续进行剩余设备的验证匹配,只有当用户拔除所有非可信设备时,才允许其执行登录操作,最后,在执行完验证操作后,执行登录操作前,应该对设备数据库进行加密操作,防止设备数据库的内容被非法读取。
步骤102:用户登录成功后,将运行一个用于硬件更换可信验证的后台守护进程,这个进程将在***运行过程中实时监测热插拔设备的***事件,并对***的设备进行可信验证,最后根据验证结果对设备做出处理。该进程使用NETLINK机制来监听设备的***。由于NETLINK是Linux的内置功能,所以在编程使用时较为方便简单。首先创建一个AF_NETLINK协议族下NETLINK_KOBJECT_UEVENT类型的特殊文件描述符(套接字),然后利用setsocketopt函数允许该文件描述符(套接字)复用其他端口,再利用band函数将自身进程绑定到这个特殊文件描述符(套接字),最后调用进程recv接收Linux***内核传递过来的数据。当有设备***时,内核将消息发送给上述的特殊文件描述符(套接字),即当守护进程接收到从内核传递过来的数据时,就表明检测到当前有设备***事件发生,此时执行步骤103。
步骤103:步骤102中的守护进程实时监测硬件设备的***,当该进程从特殊套接字中读取到内核传递过来的数据时,就表明当前有新的热插拔设备***。此时该进程对新***的设备进行可信验证,若设备经验证为可信设备,则允许该设备自动挂载;若经验证为非可信设备,则拒绝挂载该设备。
如图3为进行硬件更换可信验证的后台守护进程的流程图,如图所示,当守护进程监听到有新设备***时,首先对设备数据库进行解密操作,然后获取***设备的识别码组,与上述设备数据库中的记录进行匹配验证,若能成功匹配某条记录,则说明该设备对***而言为可信设备,允许自动挂载该设备;相反,若在设备数据库中找不到任意一条记录与之匹配,则说明该设备为非可信设备,拒绝自动挂载该设备,最后在验证操作完成后,必须对设备数据库执行加密操作,防止数据库中的信息被非法读取,直到下次守护进程监测到新设备***时才能再次对数据库进行操作。
作为完成验证功能的基础的设备数据库,必须保证该数据库的数据安全,因为数据库中存放的是对当前***而言为可信设备的识别码组。因此为了防止这些数据被非法使用,本实施例中使用AES算法密码分组链接CBC模式对设备数据库进行加密保护措施,采用此种模式的优点在于安全性好,不容易主动攻击。采用此种模式的优点在于安全性好,不容易主动攻击。AES是分组密钥,算法按照128位的分组长度对设备数据库进行分组,然后采用128位的密钥长度对所有分组数据进行加密,最后形成加密设备数据库。因为数据库的加解密操作都封装在验证操作中,即在登录程序和进行硬件更换可信验证的后台守护进程中,因此对用户空间的用户来说,看到的只是一个经过加密后的数据库,无法获取到设备数据库中的内容。

Claims (3)

1.一种热插拔设备的可信验证方法,其特征在于,包括以下步骤:
登录步骤:嵌入式***开机上电后,硬件可信验证模块对本地已加密的设备数据库进行解密后,获取已***的热插拔设备的识别码与设备数据库中的可信设备识别码记录进行匹配验证,如所有已***的热插拔设备均通过验证则加密设备数据库后执行***登录操作并允许自动挂载已***的热插拔设备,否则,拒绝执行***登录操作并拒绝挂载未通过匹配验证的热插拔设备;
实时监测步骤:登录成功后,当硬件更换可信验证模块实时监测到当前时刻有热插播设备***,则对本地已加密的设备数据库进行解密后,获取当前***的热插拔设备的识别码与设备数据库中的可信设备识别码记录进行匹配验证,如当前***的热插拔设备通过验证则加密设备数据库后允许自动挂载当前***的热插拔设备,否则,拒绝挂载当前***的热插拔设备。
2.如权利要求1所述一种热插拔设备的可信验证方法,其特征在于,所述加密采用高级加密标准AES算法密码分组链接CBC模式。
3.如权利要求1所述一种热插拔设备的可信验证方法,其特征在于,所述嵌入式***的操作***为Linux。
CN201510063560.6A 2015-02-06 2015-02-06 一种热插拔设备的可信验证方法 Pending CN104636655A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510063560.6A CN104636655A (zh) 2015-02-06 2015-02-06 一种热插拔设备的可信验证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510063560.6A CN104636655A (zh) 2015-02-06 2015-02-06 一种热插拔设备的可信验证方法

Publications (1)

Publication Number Publication Date
CN104636655A true CN104636655A (zh) 2015-05-20

Family

ID=53215395

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510063560.6A Pending CN104636655A (zh) 2015-02-06 2015-02-06 一种热插拔设备的可信验证方法

Country Status (1)

Country Link
CN (1) CN104636655A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106095413A (zh) * 2016-05-31 2016-11-09 青岛海信电器股份有限公司 一种蓝牙驱动程序的配置方法及装置
CN109726079A (zh) * 2018-12-29 2019-05-07 深圳市科陆电子科技股份有限公司 一种usb设备热插拔监控方法和***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1834977A (zh) * 2006-03-23 2006-09-20 李岳 一种基于usb设备的认证保护方法
CN101256608A (zh) * 2008-03-25 2008-09-03 北京飞天诚信科技有限公司 安全操作方法和***
CN101770386A (zh) * 2010-03-08 2010-07-07 北京飞天诚信科技有限公司 一种Linux嵌入式***的安全启动方法
CN102289622A (zh) * 2011-09-01 2011-12-21 西安电子科技大学 基于认证策略文件和硬件信息收集的可信开机启动方法
CN102314574A (zh) * 2011-07-07 2012-01-11 曙光信息产业股份有限公司 一种基于hid设备设置主机访问权限的方法
CN103198037A (zh) * 2013-04-22 2013-07-10 广东电网公司电力科学研究院 Io设备可信管控方法及其***
US20140283006A1 (en) * 2013-03-13 2014-09-18 Samsung Electronics Co., Ltd. Application authentication method and electronic device supporting the same

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1834977A (zh) * 2006-03-23 2006-09-20 李岳 一种基于usb设备的认证保护方法
CN101256608A (zh) * 2008-03-25 2008-09-03 北京飞天诚信科技有限公司 安全操作方法和***
CN101770386A (zh) * 2010-03-08 2010-07-07 北京飞天诚信科技有限公司 一种Linux嵌入式***的安全启动方法
CN102314574A (zh) * 2011-07-07 2012-01-11 曙光信息产业股份有限公司 一种基于hid设备设置主机访问权限的方法
CN102289622A (zh) * 2011-09-01 2011-12-21 西安电子科技大学 基于认证策略文件和硬件信息收集的可信开机启动方法
US20140283006A1 (en) * 2013-03-13 2014-09-18 Samsung Electronics Co., Ltd. Application authentication method and electronic device supporting the same
CN103198037A (zh) * 2013-04-22 2013-07-10 广东电网公司电力科学研究院 Io设备可信管控方法及其***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
方巍等: "《Oracle数据库应用与实践》", 30 September 2014 *
袁捷等: "《计算机操作***原理与应用》", 31 May 2012 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106095413A (zh) * 2016-05-31 2016-11-09 青岛海信电器股份有限公司 一种蓝牙驱动程序的配置方法及装置
CN106095413B (zh) * 2016-05-31 2019-09-17 青岛海信电器股份有限公司 一种蓝牙驱动程序的配置方法及装置
CN109726079A (zh) * 2018-12-29 2019-05-07 深圳市科陆电子科技股份有限公司 一种usb设备热插拔监控方法和***

Similar Documents

Publication Publication Date Title
CN103177223B (zh) 于两装置间保护数据存取的方法及***
CN102624699B (zh) 一种保护数据的方法和***
CN101958892B (zh) 基于人脸识别的电子数据保护方法、装置及***
CN105760764B (zh) 一种嵌入式存储设备文件的加解密方法、装置及终端
CN113032763A (zh) 智能边缘设备上的隐私和数据保护
KR20140126787A (ko) PUF 기반 하드웨어 OTP 제공 장치 및 이를 이용한 2-Factor 인증 방법
CN101682628A (zh) 安全通信
CN108323230B (zh) 一种传输密钥的方法、接收终端和分发终端
KR101078546B1 (ko) 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템
WO2013002833A2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
CN101877702A (zh) 一种交互式网络电视客户端激活认证的方法和***
CN104573549A (zh) 一种可信的数据库机密性保护方法及***
CN105099705A (zh) 一种基于usb协议的安全通信方法及其***
CN102255727B (zh) 改进的基于用户自定义算法环境的防攻击智能卡认证方法
CN111614467B (zh) ***后门防御方法、装置、计算机设备和存储介质
CN100334519C (zh) 建立可信输入输出通道的方法
CN103200562A (zh) 通信终端锁定方法及通信终端
CN112968774B (zh) 一种组态存档加密及解密方法、装置存储介质及设备
CN105608775B (zh) 一种鉴权的方法、终端、门禁卡及sam卡
CN109194467A (zh) 一种加密数据的安全传输方法和***
CN113591109A (zh) 可信执行环境与云端通信的方法及***
CN105933117A (zh) 一种基于tpm秘钥安全存储的数据加解密装置和方法
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
CN104636655A (zh) 一种热插拔设备的可信验证方法
CN107317925B (zh) 移动终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20150520

RJ01 Rejection of invention patent application after publication