CN109766134A - ***启动方法、装置、电子设备及存储介质 - Google Patents
***启动方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN109766134A CN109766134A CN201910018421.XA CN201910018421A CN109766134A CN 109766134 A CN109766134 A CN 109766134A CN 201910018421 A CN201910018421 A CN 201910018421A CN 109766134 A CN109766134 A CN 109766134A
- Authority
- CN
- China
- Prior art keywords
- image file
- signature
- verifying
- system image
- electronic equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000003860 storage Methods 0.000 title claims abstract description 28
- 238000012795 verification Methods 0.000 claims abstract description 16
- 238000004891 communication Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 description 18
- 230000008569 process Effects 0.000 description 7
- 238000013478 data encryption standard Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种***启动方法、装置、电子设备及存储介质,涉及加解密验证技术领域。方法包括:在***启动运行的过程中,获得经加密的***镜像文件;对经加密的***镜像文件进行解密,获得解密的***镜像文件和***镜像文件的镜像文件签名;对镜像文件签名的进行验证;在确定镜像文件签名的验证通过时,启动运行解密的***镜像文件。由于***镜像文件在出厂前已经经过了加密,故需要对经加密的***镜像文件进行解密,才能够对***镜像文件的镜像文件签名进行验证。通过预先的加密就降低秘钥被破解的概率,并也防止了***镜像文件篡改,提高***的安全性。
Description
技术领域
本申请涉及加解密验证技术领域,具体而言,涉及一种***启动方法、装置、电子设备及存储介质。
背景技术
在***启动的过程中,现有技术往往是利用根公钥对***镜像文件的签名进行验证。若验证通过,则表示***镜像文件是合法,从而启动运行该***镜像文件。
但这种方式的安全性不够高,一旦秘钥被破解,则***的安全性便得不到保障。
发明内容
本申请的目的在于提供一种***启动方法、装置、电子设备及存储介质,以提高***的安全性。
为了实现上述目的,本申请的实施例通过如下方式实现:
第一方面,本申请实施例提供了一种***启动方法,所述方法包括:
在***启动运行的过程中,获得经加密的***镜像文件;
对所述经加密的***镜像文件进行解密,获得解密的***镜像文件和所述***镜像文件的镜像文件签名;
对所述镜像文件签名的进行验证;
在确定所述镜像文件签名的验证通过时,启动运行所述解密的***镜像文件。
本申请实施例中,由于***镜像文件在出厂前已经经过了加密,故需要对经加密的***镜像文件进行解密,才能够对***镜像文件的镜像文件签名进行验证。通过预先的加密就降低秘钥被破解的概率,并也防止了***镜像文件篡改,提高***的安全性。
结合第一方面,在第一种可能的实现方式中,获得的所述镜像文件签名为获得包含所述镜像文件签名的认证文件,对所述镜像文件签名的进行验证,包括:
根据第一密钥,对所述认证文件中的认证文件签名进行第一验证;
在确定所述第一验证通过时,获得所述认证文件中的第二密钥;
根据所述第二密钥,对所述镜像文件签名的进行第二验证。
本申请实施例中,在对镜像文件签名进行验证之前,需要对包含镜像文件签名的认证文件的合法性先进行验证,并在验证通过时再去验证镜像文件签名。于此,通过了两次验证极大的提高了安全性。
结合第一方面或第一方面的第一种可能的实现方式,在第二种可能的实现方式中,获得经加密的***镜像文件,包括:
利用存储在一次性可编程中的根公钥,对***启动所需的引导加载程序的签名进行验证;
在确定所述引导加载程序的签名验证通过时,基于运行所述引导加载程序,执行步骤:获得经加密的***镜像文件。
本申请实施例中,由于在获得经加密的***镜像文件前,还需要先对引导加载程序的签名验证,故再次提高了***的安全性。
结合第一方面,在第三种可能的实现方式中,在对所述镜像文件签名的进行验证之后,所述方法还包括:
在确定所述镜像文件签名的验证不通过时,启动运行存储在可擦除可编程只读存储器中的备份的***镜像文件,并将所述镜像文件签名的验证不通过的信息发送至服务器。
本申请实施例中,即使对镜像文件签名验证不通过,还是可以利用运行存储在可擦除可编程只读存储器中的备份的***镜像文件,来实现***基于出厂设置的启动,实现在出现异常的情况下也不影响用户的正常使用,提高了用户的使用体验。
第二方面,本申请实施例提供了一种***启动装置,所述方法包括:
文件获得模块,用于在***启动运行的过程中,获得经加密的***镜像文件。
文件解密模块,用于对所述经加密的***镜像文件进行解密,获得解密的***镜像文件和所述***镜像文件的镜像文件签名。
文件验证模块,用于对所述镜像文件签名的进行验证。
文件运行模块,用于在确定所述镜像文件签名的验证通过时,启动运行所述解密的***镜像文件。
结合第二方面,在第一种可能的实现方式中,获得的所述镜像文件签名为获得包含所述镜像文件签名的认证文件,
所述文件验证模块,还用于根据第一密钥,对所述认证文件中的认证文件签名进行第一验证;在确定所述第一验证通过时,获得所述认证文件中的第二密钥;根据所述第二密钥,对所述镜像文件签名的进行第二验证。
结合第二方面或第二方面的第一种可能的实现方式,在第二种可能的实现方式中,
所述文件获得模块,还用于利用存储在一次性可编程中的根公钥,对***启动所需的引导加载程序的签名进行验证;在确定所述引导加载程序的签名验证通过时,基于运行所述引导加载程序,执行步骤:获得经加密的***镜像文件。
结合第二方面,在第三种可能的实现方式中,所述装置还包括:
备份启动模块,用于在确定所述镜像文件签名的验证不通过时,启动运行存储在可擦除可编程只读存储器中的备份的***镜像文件,并将所述镜像文件签名的验证不通过的信息发送至服务器。
第三方面,本申请实施例提供了一种电子设备,所述电子设备包括:处理器,存储器,总线和通信接口。
所述处理器、所述通信接口和所述存储器通过所述总线连接。
所述存储器,用于存储程序。
所述处理器,用于通过调用存储在所述存储器中的所述程序以执行如第一方面,或第一方面的任一实现方式所述的***启动方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时执行如第一方面,或第一方面的任一实现方式所述的***启动方法。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例提供的一种电子设备的结构框图;
图2示出了本申请实施例提供的一种***启动方法的流程图;
图3示出了本申请实施例提供的一种***启动装置的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解,本申请中附图仅起到说明和描述的目的,并不用于限定本申请的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本申请中使用的流程图示出了根据本申请的一些实施例实现的操作。应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
另外,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请实施例中将会用到术语“包括”,用于指出其后所声明的特征的存在,但并不排除增加其它的特征。
请参阅图1,本申请一些实施例提供了一种电子设备10,该电子设备10可以是终端或者服务器。
其中,在电子设备10可为终端情况下,终端可以是手机、平板电脑、个人数字助理(PersonalDigital Assistant,PDA)或销售终端(Point of Sales,POS)等。
而在电子设备10可为服务器情况下,服务器可以是单个服务器,也可以是服务器组。服务器组可以是集中式的,也可以是分布式的(例如,服务器可以是分布式***)。而在一些实施例中,服务器可以在云平台上实现;仅作为示例,云平台可以包括私有云、公有云、混合云、社区云(community cloud)、分布式云、跨云(inter-cloud)、多云(multi-cloud)等,或者它们的任意组合。
如图1所示,电子设备10无论是终端还是服务器,电子设备10可以包括连接到网络的通信接口11、用于执行程序指令的一个或多个处理器12、总线13、和由不同形式的存储介质构成的存储器14,例如,磁盘、ROM、或RAM,或其任意组合。示例性地,计算机平台还可以包括存储在ROM、RAM、或其他类型的非暂时性存储介质、或其任意组合中的程序指令。根据这些程序指令可以实现本申请的方法。电子设备10还包括计算机与其他输入输出设备(例如键盘、显示屏)之间的输入/输出(Input/Output,I/O)接口15。
请参阅图2,本申请的一些实施例提供了一种***启动方法,该***启动方法可以电子设备进行执行,可选地,该***启动方法可以包括:步骤S100、步骤S200、步骤S300和步骤S400。
步骤S100:在***启动运行的过程中,获得经加密的***镜像文件。
步骤S200:对所述经加密的***镜像文件进行解密,获得解密的***镜像文件和所述***镜像文件的镜像文件签名。
步骤S300:对所述镜像文件签名的进行验证。
步骤S400:在确定所述镜像文件签名的验证通过时,启动运行所述解密的***镜像文件。
下面将对本实施例的步骤进行详细地说明。
在电子设备上电后,电子设备可以启动其内安装的***的运行,即电子设备可以调用并运行存储在电子设备的存储介质里面的初始程序,其中,存储介质可以是ROM芯片(Read Only Memory;只读存储)。电子设备基于对调用的存储介质里面的初始程序进行运行,电子设备便可以开始执行***启动运行的流程。
当然,生成用于验证该引导加载程序的签名的根公钥也可以存储在电子设备的OTP芯片(One Time Programmable;一次性可编程)或一次性可编程的eFuse芯片中。那么,在***启动运行的过程中,电子设备也相应的调用OTP芯片或eFuse芯片中的程序,从而也可以获得该用于验证该引导加载程序的签名的根公钥。
本实施例中,电子设备可以利用预设的引导加载程序,即利用预设的Bootloader去执行对电子设备中的***镜像文件的运行。那么,为保证***的安全,在执行引导加载程序之前,需要对引导加载程序是否安全进行验证。
作为对引导加载程序是否安全进行验证的可选方式,在电子设备出场前,可以预先利用引导加载程序通过根私钥的加密算法加密而生成该引导加载程序的签名,以及生成用于验证该引导加载程序的签名的根公钥。其中,加密算法可以是对称加密算法例如DES算法(Data Encryption Standard,数据加密标准)、RC4算法(Rivest Cipher 4,里维斯特密码4)等,非对称加密算法例如ECC算法(Elliptic curve cryptography,椭圆加密算法)等,Hash算法例如MD2算法(Message Digest Algorithm2,消息摘要算法2)等。以及,还可以将生成的引导加载程序的签名和对应的根公钥均存储在初始程序中。
于此相应的是,电子设备基于对初始程序的运行,电子设备便可以获得该初始程序中的引导加载程序的签名信息和对应的根公钥。那么,电子设备便可以利用该根公钥对引导加载程序的签名进行验证,即电子设备可以利用该根公钥对引导加载程序的签名进行解密,若解密成功,则说明验证通过,反之,则验证不通过。
那么在电子设备确定引导加载程序的签名的验证不通过时,为防止此时***出现挂起而导致***无法正常启动,故在电子设备出厂前,可以预先将初始的引导加载程序的备份存储到电子设备内的不可写区域中,例如,存储到电子设备的EPROM中(erasableprogrammable read-only memory;可擦除可编程只读存储器)。这样,电子设备便可以从EPROM中读取并运行该备份的引导加载程序,以便***能够继续启动。但为记录此次的验证不通过,电子设备可以生成用于表示引导加载程序的签名的验证不通过的信息并将其发送至服务器,使得服务器处的管理人员能够及时获知并制定相应的修复措施。
那么在电子设备确定引导加载程序的签名的验证通过时,那么电子设备便可以继续从存储介质例如硬盘中读取***启动所需的***镜像文件。其中,***镜像文件可以是随着***启动所需的各类型的***镜像文件,例如,TEE镜像(Trusted ExecutionEnvironment,可信执行环境)、内核镜像等。当然,随着启动流程的进行,电子设备所读取的***镜像文件的类型也各有不同;例如,基于对引导加载程序的执行,电子设备最开始可以读取TEE镜像,而对TEE镜像的验证通过并运行TEE镜像后,电子设备便可以继续读取内核镜像,就这样依次在验证通过后读取下一阶段的镜像,直至所有镜像的均被读取。
为便于理解,本实施例以***对某一次的***镜像文件进行读取并验证来说明本申请,但并不作为对本申请的限定。
于此,电子设备可以执行步骤S100。
步骤S100:在***启动运行的过程中,获得经加密的***镜像文件。
为保证***镜像文件的安全性,避免***镜像文件被篡改,故在电子设备出厂前可以通过根私钥的加密算法对***镜像文件和认证文件进行加密,从而获得经加密的***镜像文件,并也可以生成用于解密该经加密的***镜像文件的根公钥。其中,该认证文件可以是包含该***镜像文件的镜像文件签名的文件,其可以用于电子设备验证***镜像文件的安全性。当然,该用于解密该经加密的***镜像文件的根公钥也可以被存储在ROM芯片、OTP芯片或eFuse芯片中。
本实施例中,为保证***启动过程中效率,即要求能够尽快的完成对***的启动,那么对***镜像文件的加密可以采用对称加密算法例如DES算法(Data EncryptionStandard,数据加密标准)、RC4算法(Rivest Cipher 4,里维斯特密码4)等。但若为进一步提高***启动的安全性,那么对***镜像文件的加密则可以采用非对称加密算法非对称加密算法例如ECC算法(Elliptic curve cryptography,椭圆加密算法)等,但这样会导致***启动过程的耗时较于对称加密算法会长一些。且每种类型的***镜像文件都可以采用不同的根私钥加密,以提高安全性。当然,站在节约秘钥的角度,可以对一个电子设备或一批电子设备都采用相同根私钥对其***镜像文件进行加密。
故在电子设备获得该经加密的***镜像文件后,电子设备便需要对该经加密的***镜像文件进行解密,即电子设备可以继续执行步骤S200。
步骤S200:对所述经加密的***镜像文件进行解密,获得解密的***镜像文件和所述***镜像文件的镜像文件签名。
电子设备获得该经加密的***镜像文件的同时,电子设备也从ROM芯片、OTP芯片或eFuse芯片中获得用于解密该经加密的***镜像文件的根公钥。并也可以利用该根公钥对经加密的***镜像文件进行解密。
那么在电子设备确定经加密的***镜像文件的解密不成功时,也为防止此时***出现挂起而导致***无法正常启动,故在电子设备出厂前,也可以预先将未加密的***镜像文件的备份存储到电子设备内的不可写区域中,例如,也存储到电子设备的EPROM中。这样,电子设备便可以从EPROM中读取并运行该备份的未加密的***镜像文件,以便***能够继续启动。但为记录此次的验证不通过,电子设备可以生成用于表示该经加密的***镜像文件引导解密未成功的信息并将其发送至服务器,使得服务器处的管理人员能够及时获知并制定相应的修复措施。
那么在电子设备确定经加密的***镜像文件的解密成功时,电子设备则可以获得解密该经加密的***镜像文件而得到的文件,即可以获得该解密的***镜像文件,以及获得包含该***镜像文件的镜像文件签名的认证文件。
基于此,电子设备可以继续执行步骤S300。
步骤S300:对所述镜像文件签名的进行验证。
本实施例中,为提高安全性,该认证文件中不仅可以包含该***镜像文件的镜像文件签名,该认证文件中还可以包含认证文件的认证文件签名。
详细地,在电子设备出厂前,可以利用根私钥的加密算法对该解密的***镜像文件进行加密,从而生成该***镜像文件的签名,以及还生成该用于验证该***镜像文件的签名的根公钥,其中,该用于验证该***镜像文件的签名的根公钥可以作为第二密钥。
这样,便可以将该***镜像文件的签名和第二密钥写入到该认证文件所包含任意两个字段中,例如,将***镜像文件的签名写入到认证文件的第一字段中,以及将第二密钥写入到认证文件的第二字段中,但也并不限定于此。
基于此,则可以还可以利用根私钥的加密算法对该认证文件进行加密,从而生成该认证文件的签名,以及还生成该用于验证认证文件的签名的根公钥,其中,该用于验证认证文件的签名的根公钥便可以作为第一秘钥。
这样便还可以将认证文件的签名写入到该认证文件所包含任意一个字段中,例如,将***镜像文件的签名写入到认证文件的第四字段中。其中,认证文件中的第三字段可以写入一些扩展信息,以便于对该认证文件可以有一些扩展性应用,故对此并不限定。而基于该第一秘钥,便也可以将该第一秘钥存储到ROM芯片、OTP芯片或eFuse芯片中。
因此,电子设备在获得该认证文件的同时,电子设备便也可以获得ROM芯片、OTP芯片或eFuse芯片中的该第一秘钥。这样,电子设备便可以基于该第一秘钥对该认证文件的第四字段内的认证文件签名进行第一验证,即电子设备也可以利用该第一秘钥对认证文件签名进行解密,若解密成功,则说明验证通过,反之,则验证不通过。
那么在电子设备确定认证文件签名的验证不通过时,为防止此时***出现挂起而导致***无法正常启动,电子设备也可以从EPROM中读取并运行该备份的未加密的***镜像文件,以便***能够继续启动。但为记录此次的验证不通过,电子设备也可以生成用于表示该认证文件签名的验证未通过的信息并将其也发送至服务器,使得服务器处的管理人员能够及时获知并制定相应的修复措施。
而在电子设备确定认证文件签名的验证通过时,则表示该认证文件是合法的,故按照处理逻辑,电子设备可以继续获得该认证文件中的第二密钥和镜像文件签名。因此,电子设备也可以基于该第二秘钥对该镜像文件签名进行第二验证,即电子设备也可以利用该第二秘钥对镜像文件签名进行解密,若解密成功,则说明验证通过,反之,则验证不通过。
那么在电子设备确定镜像文件签名的验证不通过时,也为防止此时***出现挂起而导致***无法正常启动,电子设备也可以从该EPROM中读取并运行该备份的未加密的***镜像文件,以便***能够继续启动。但为记录此次的验证不通过,电子设备也可以生成用于表示该镜像文件签名的验证未通过的信息并将其也发送至服务器,使得服务器处的管理人员能够及时获知并制定相应的修复措施。
反之,在电子设备确定镜像文件签名的验证通过,便可以继续执行步骤S400。
步骤S400:在确定所述镜像文件签名的验证通过时,启动运行所述解密的***镜像文件。
在电子设备确定镜像文件签名的验证通过时,则表示该***镜像文件的合法性满足要求,因此电子设备可以启动运行该解密的***镜像文件。
那么,电子设备基于对每个***镜像文件的解密、验证,以及启动运行,电子设备便能够完成对***的启动。
请参阅图3,本申请的一些实施例提供了一种***启动装置100,该***启动装置100可以应用于电子设备,该***启动装置100可以包括:
文件获得模块110,用于在***启动运行的过程中,获得经加密的***镜像文件;
文件解密模块120,用于对所述经加密的***镜像文件进行解密,获得解密的***镜像文件和所述***镜像文件的镜像文件签名;
文件验证模块130,用于对所述镜像文件签名的进行验证;
文件运行模块140,用于在确定所述镜像文件签名的验证通过时,启动运行所述解密的***镜像文件。
备份启动模块150,用于在确定所述镜像文件签名的验证不通过时,启动运行存储在可擦除可编程只读存储器中的备份的***镜像文件,并将所述镜像文件签名的验证不通过的信息发送至服务器。
可选地,所述文件获得模块110,还用于利用存储在一次性可编程中的根公钥,对***启动所需的引导加载程序的签名进行验证;在确定所述引导加载程序的签名验证通过时,基于运行所述引导加载程序,执行步骤:获得经加密的***镜像文件。
可选地,获得的所述镜像文件签名为获得包含所述镜像文件签名的认证文件;
所述文件验证模块130,还用于根据第一密钥,对所述认证文件中的认证文件签名进行第一验证;在确定所述第一验证通过时,获得所述认证文件中的第二密钥;根据所述第二密钥,对所述镜像文件签名的进行第二验证。
需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请一些实施例还提供了一种计算机可执行的非易失的程序代码的计算机可读储存介质,该计算机可读存储介质上存储有程序代码,该程序代码被计算机运行时执行上述任一实施方式的***启动方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的程序代码被运行时,能够执行上述施例的***启动方法的步骤,以提高***的安全性。
本申请实施例所提供的***启动方法的程序代码产品,包括存储了程序代码的计算机可读存储介质,程序代码包括的指令可用于执行前面方法实施例中的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
综上所述,本申请实施例提供了一种***启动方法、装置、电子设备及存储介质。方法包括:在***启动运行的过程中,获得经加密的***镜像文件;对经加密的***镜像文件进行解密,获得解密的***镜像文件和***镜像文件的镜像文件签名;对镜像文件签名的进行验证;在确定镜像文件签名的验证通过时,启动运行解密的***镜像文件。
由于***镜像文件在出厂前已经经过了加密,故需要对经加密的***镜像文件进行解密,才能够对***镜像文件的镜像文件签名进行验证。通过预先的加密就降低秘钥被破解的概率,并也防止了***镜像文件篡改,提高***的安全性。
以上仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种***启动方法,其特征在于,所述方法包括:
在***启动运行的过程中,获得经加密的***镜像文件;
对所述经加密的***镜像文件进行解密,获得解密的***镜像文件和所述***镜像文件的镜像文件签名;
对所述镜像文件签名的进行验证;
在确定所述镜像文件签名的验证通过时,启动运行所述解密的***镜像文件。
2.根据权利要求1所述的一种***启动方法,其特征在于,获得的所述镜像文件签名为获得包含所述镜像文件签名的认证文件,对所述镜像文件签名的进行验证,包括:
根据第一密钥,对所述认证文件中的认证文件签名进行第一验证;
在确定所述第一验证通过时,获得所述认证文件中的第二密钥;
根据所述第二密钥,对所述镜像文件签名的进行第二验证。
3.根据权利要求1或2所述的一种***启动方法,其特征在于,在获得经加密的***镜像文件之前,所述方法还包括:
利用存储在一次性可编程中的根公钥,对***启动所需的引导加载程序的签名进行验证;
在确定所述引导加载程序的签名验证通过时,基于运行所述引导加载程序,执行步骤:获得经加密的***镜像文件。
4.根据权利要求1所述的一种***启动方法,其特征在于,在对所述镜像文件签名的进行验证之后,所述方法还包括:
在确定所述镜像文件签名的验证不通过时,启动运行存储在可擦除可编程只读存储器中的备份的***镜像文件,并将所述镜像文件签名的验证不通过的信息发送至服务器。
5.一种***启动装置,其特征在于,所述装置包括:
文件获得模块,用于在***启动运行的过程中,获得经加密的***镜像文件;
文件解密模块,用于对所述经加密的***镜像文件进行解密,获得解密的***镜像文件和所述***镜像文件的镜像文件签名;
文件验证模块,用于对所述镜像文件签名的进行验证;
文件运行模块,用于在确定所述镜像文件签名的验证通过时,启动运行所述解密的***镜像文件。
6.根据权利要求5所述的一种***启动装置,其特征在于,获得的所述镜像文件签名为获得包含所述镜像文件签名的认证文件,
所述文件验证模块,还用于根据第一密钥,对所述认证文件中的认证文件签名进行第一验证;在确定所述第一验证通过时,获得所述认证文件中的第二密钥;根据所述第二密钥,对所述镜像文件签名的进行第二验证。
7.根据权利要求5或6所述的一种***启动装置,其特征在于,
所述文件获得模块,还用于利用存储在一次性可编程中的根公钥,对***启动所需的引导加载程序的签名进行验证;在确定所述引导加载程序的签名验证通过时,基于运行所述引导加载程序,执行步骤:获得经加密的***镜像文件。
8.根据权利要求5所述的一种***启动装置,其特征在于,所述装置还包括:
备份启动模块,用于在确定所述镜像文件签名的验证不通过时,启动运行存储在可擦除可编程只读存储器中的备份的***镜像文件,并将所述镜像文件签名的验证不通过的信息发送至服务器。
9.一种电子设备,其特征在于,所述电子设备包括:处理器,存储器,总线和通信接口;
所述处理器、所述通信接口和所述存储器通过所述总线连接;
所述存储器,用于存储程序;
所述处理器,用于通过调用存储在所述存储器中的所述程序以执行如权利要求1-4任一权项所述的***启动方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被计算机运行时执行如权利要求1-4任一权项所述的***启动方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910018421.XA CN109766134A (zh) | 2019-01-08 | 2019-01-08 | ***启动方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910018421.XA CN109766134A (zh) | 2019-01-08 | 2019-01-08 | ***启动方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109766134A true CN109766134A (zh) | 2019-05-17 |
Family
ID=66453530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910018421.XA Pending CN109766134A (zh) | 2019-01-08 | 2019-01-08 | ***启动方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109766134A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110677418A (zh) * | 2019-09-29 | 2020-01-10 | 四川虹微技术有限公司 | 可信声纹认证方法、装置、电子设备及存储介质 |
CN110990084A (zh) * | 2019-12-20 | 2020-04-10 | 紫光展讯通信(惠州)有限公司 | 芯片的安全启动方法、装置、存储介质和终端 |
CN111327429A (zh) * | 2020-02-25 | 2020-06-23 | 杭州海康威视数字技术股份有限公司 | 终端启动的处理方法和装置 |
CN112099855A (zh) * | 2020-08-05 | 2020-12-18 | 联想(北京)有限公司 | 一种信息处理方法、电子设备和计算机存储介质 |
CN112256338A (zh) * | 2020-10-27 | 2021-01-22 | 记忆科技(深圳)有限公司 | Soc启动方法、装置、计算机设备及存储介质 |
CN112379898A (zh) * | 2020-12-01 | 2021-02-19 | 上海爱信诺航芯电子科技有限公司 | 一种用于v2x设备的软件安全启动方法及*** |
CN112463224A (zh) * | 2020-11-11 | 2021-03-09 | 苏州浪潮智能科技有限公司 | 一种***启动控制方法、装置、设备及可读存储介质 |
CN112632562A (zh) * | 2020-12-28 | 2021-04-09 | 四川虹微技术有限公司 | 设备启动方法、设备管理方法和嵌入式设备 |
CN114816549A (zh) * | 2022-05-27 | 2022-07-29 | 国网电力科学研究院有限公司 | 一种保护bootloader及其环境变量的方法及*** |
CN116405316A (zh) * | 2023-05-26 | 2023-07-07 | 苏州浪潮智能科技有限公司 | 专用机启动方法、装置、设备、介质及专用机管理*** |
WO2024045828A1 (zh) * | 2022-08-27 | 2024-03-07 | 华为技术有限公司 | 操作***安全启动方法、操作***安装方法及相关装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101196839A (zh) * | 2006-12-06 | 2008-06-11 | 英业达股份有限公司 | 双快闪只读存储器的数据修复与同步方法 |
CN102594568A (zh) * | 2012-03-23 | 2012-07-18 | 南京小网科技有限责任公司 | 基于多级数字证书的保障移动设备软件镜像安全的方法 |
CN105989306A (zh) * | 2015-02-13 | 2016-10-05 | 中兴通讯股份有限公司 | 操作***的文件签名方法、文件校验方法及装置 |
CN106295318A (zh) * | 2015-06-05 | 2017-01-04 | 北京壹人壹本信息科技有限公司 | 一种***启动引导方法和装置 |
CN108491229A (zh) * | 2018-02-01 | 2018-09-04 | 烽火通信科技股份有限公司 | 一种Femtocell设备安全启动的方法 |
CN108604263A (zh) * | 2016-02-10 | 2018-09-28 | 思科技术公司 | 用于客户提供的完整性的双重签名可执行镜像 |
CN108647119A (zh) * | 2018-05-16 | 2018-10-12 | 杭州海兴电力科技股份有限公司 | Linux***的启动方法、装置及设备 |
-
2019
- 2019-01-08 CN CN201910018421.XA patent/CN109766134A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101196839A (zh) * | 2006-12-06 | 2008-06-11 | 英业达股份有限公司 | 双快闪只读存储器的数据修复与同步方法 |
CN102594568A (zh) * | 2012-03-23 | 2012-07-18 | 南京小网科技有限责任公司 | 基于多级数字证书的保障移动设备软件镜像安全的方法 |
CN105989306A (zh) * | 2015-02-13 | 2016-10-05 | 中兴通讯股份有限公司 | 操作***的文件签名方法、文件校验方法及装置 |
CN106295318A (zh) * | 2015-06-05 | 2017-01-04 | 北京壹人壹本信息科技有限公司 | 一种***启动引导方法和装置 |
CN108604263A (zh) * | 2016-02-10 | 2018-09-28 | 思科技术公司 | 用于客户提供的完整性的双重签名可执行镜像 |
CN108491229A (zh) * | 2018-02-01 | 2018-09-04 | 烽火通信科技股份有限公司 | 一种Femtocell设备安全启动的方法 |
CN108647119A (zh) * | 2018-05-16 | 2018-10-12 | 杭州海兴电力科技股份有限公司 | Linux***的启动方法、装置及设备 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110677418B (zh) * | 2019-09-29 | 2021-11-19 | 四川虹微技术有限公司 | 可信声纹认证方法、装置、电子设备及存储介质 |
CN110677418A (zh) * | 2019-09-29 | 2020-01-10 | 四川虹微技术有限公司 | 可信声纹认证方法、装置、电子设备及存储介质 |
CN110990084B (zh) * | 2019-12-20 | 2023-01-24 | 紫光展讯通信(惠州)有限公司 | 芯片的安全启动方法、装置、存储介质和终端 |
CN110990084A (zh) * | 2019-12-20 | 2020-04-10 | 紫光展讯通信(惠州)有限公司 | 芯片的安全启动方法、装置、存储介质和终端 |
CN111327429A (zh) * | 2020-02-25 | 2020-06-23 | 杭州海康威视数字技术股份有限公司 | 终端启动的处理方法和装置 |
CN112099855A (zh) * | 2020-08-05 | 2020-12-18 | 联想(北京)有限公司 | 一种信息处理方法、电子设备和计算机存储介质 |
CN112099855B (zh) * | 2020-08-05 | 2022-01-14 | 联想(北京)有限公司 | 一种信息处理方法、电子设备和计算机存储介质 |
CN112256338A (zh) * | 2020-10-27 | 2021-01-22 | 记忆科技(深圳)有限公司 | Soc启动方法、装置、计算机设备及存储介质 |
CN112256338B (zh) * | 2020-10-27 | 2023-12-05 | 记忆科技(深圳)有限公司 | Soc启动方法、装置、计算机设备及存储介质 |
CN112463224A (zh) * | 2020-11-11 | 2021-03-09 | 苏州浪潮智能科技有限公司 | 一种***启动控制方法、装置、设备及可读存储介质 |
CN112379898B (zh) * | 2020-12-01 | 2022-08-09 | 上海爱信诺航芯电子科技有限公司 | 一种用于v2x设备的软件安全启动方法及*** |
CN112379898A (zh) * | 2020-12-01 | 2021-02-19 | 上海爱信诺航芯电子科技有限公司 | 一种用于v2x设备的软件安全启动方法及*** |
CN112632562A (zh) * | 2020-12-28 | 2021-04-09 | 四川虹微技术有限公司 | 设备启动方法、设备管理方法和嵌入式设备 |
CN112632562B (zh) * | 2020-12-28 | 2024-01-26 | 四川虹微技术有限公司 | 设备启动方法、设备管理方法和嵌入式设备 |
CN114816549A (zh) * | 2022-05-27 | 2022-07-29 | 国网电力科学研究院有限公司 | 一种保护bootloader及其环境变量的方法及*** |
CN114816549B (zh) * | 2022-05-27 | 2024-04-02 | 国网电力科学研究院有限公司 | 一种保护bootloader及其环境变量的方法及*** |
WO2024045828A1 (zh) * | 2022-08-27 | 2024-03-07 | 华为技术有限公司 | 操作***安全启动方法、操作***安装方法及相关装置 |
CN116405316A (zh) * | 2023-05-26 | 2023-07-07 | 苏州浪潮智能科技有限公司 | 专用机启动方法、装置、设备、介质及专用机管理*** |
CN116405316B (zh) * | 2023-05-26 | 2023-08-25 | 苏州浪潮智能科技有限公司 | 专用机启动方法、装置、设备、介质及专用机管理*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109766134A (zh) | ***启动方法、装置、电子设备及存储介质 | |
US10790976B1 (en) | System and method of blockchain wallet recovery | |
EP3229397B1 (en) | Method for fulfilling a cryptographic request requiring a value of a private key | |
CN1985466B (zh) | 使用分发cd按签署组向设备传递直接证据私钥的方法 | |
CN109714303A (zh) | Bios启动方法及数据处理方法 | |
CN101258505A (zh) | 安全的软件更新 | |
CN109710315A (zh) | Bios刷写方法及bios镜像文件的处理方法 | |
CN110830242A (zh) | 一种密钥生成、管理方法和服务器 | |
CN107196907A (zh) | 一种安卓so文件的保护方法及装置 | |
CN113055380B (zh) | 报文处理方法、装置、电子设备及介质 | |
CN110929291A (zh) | 一种存取文本文件的方法、装置和计算机可读存储介质 | |
CN111695097A (zh) | 登录检验方法、装置及计算机可读存储介质 | |
CN107979599A (zh) | 数据加密传输*** | |
CN114117376A (zh) | 身份认证的方法、分配动态密码的方法及相应的设备 | |
CN111404892B (zh) | 数据监管方法、装置和服务器 | |
US20070215693A1 (en) | Method and apparatus to provide authentication using an authentication card | |
CN114553532A (zh) | 数据安全传输方法、装置、电子设备及存储介质 | |
WO2019178981A1 (zh) | 自定义规则密码管理方法、装置、终端设备及存储介质 | |
CN111445250B (zh) | 一种区块链密钥测试方法及装置 | |
CN110414269B (zh) | 应用安装包的处理方法、相关装置、存储介质及*** | |
CN111127020A (zh) | 基于区块链的交易数据混淆方法及相关设备 | |
CN114117388A (zh) | 设备注册方法、设备注册装置、电子设备以及存储介质 | |
CN106850609A (zh) | 一种文件的校验方法和装置 | |
CN110659900A (zh) | 无应用支付方法、装置、介质及电子设备 | |
CN111949996A (zh) | 安全私钥的生成方法、加密方法、***、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190517 |
|
RJ01 | Rejection of invention patent application after publication |