CN111177752B - 一种基于静态度量的可信文件存储方法、装置及设备 - Google Patents
一种基于静态度量的可信文件存储方法、装置及设备 Download PDFInfo
- Publication number
- CN111177752B CN111177752B CN201911326195.8A CN201911326195A CN111177752B CN 111177752 B CN111177752 B CN 111177752B CN 201911326195 A CN201911326195 A CN 201911326195A CN 111177752 B CN111177752 B CN 111177752B
- Authority
- CN
- China
- Prior art keywords
- target file
- file system
- key
- image
- bios program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于静态度量的可信文件存储方法、装置及设备,其中,基于静态度量的可信文件存储方法包括:校验BIOS程序和操作***的OS镜像;当校验BIOS程序和操作***的OS镜像均成功时,获取目标文件***,对目标文件***进行可信校验;根据可信校验的结果,判断目标文件***是否首次使用;当目标文件***为首次使用,对目标文件***进行格式化及加密,并存储格式化及加密后的目标文件***。通过实施本发明,在嵌入式操作***运行过程中,可以自动化完成对目标文件***的初始化以及加密,减少了人为操作,且可以实现远程部署和实施,提高了数据的安全性以及可靠性。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种基于静态度量的可信文件存储方法、装置及设备。
背景技术
文件***是操作***中负责管理和存储文件信息的软件机构,用于操作***明确存储设备或分区上的文件和数据结构。文件***由文件***的接口、对象操纵和管理的软件集合、对象及属性三部分组成。文件***一般存储着用户的重要数据,因此文件***的安全性至关重要。现有技术中,通常采用对文件***进行加密保证文件***的安全性,然而其加密和解密需要个人识别密码(Personal Identification Number,PIN)的输入和确认,不能自动化执行,无法保证获取数据的可靠性,不适用于无人监管自动运行的嵌入式领域。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中的文件***不能自动化执行及可靠性低的缺陷,从而提供一种基于静态度量的可信文件存储方法、装置及设备。
根据第一方面,本发明实施例提供了一种基于静态度量的可信文件存储方法,包括:校验BIOS程序和操作***的OS镜像;当校验所述BIOS程序和所述操作***的OS镜像均成功时,获取目标文件***,对所述目标文件***进行可信校验;根据所述可信校验的结果,判断所述目标文件***是否首次使用;当所述目标文件***为首次使用,对所述目标文件***进行格式化及加密,并存储格式化及加密后的所述目标文件***。
结合第一方面,在第一方面的第一实施方式中,所述校验BIOS程序和操作***的OS镜像,包括:校验所述BIOS程序;若所述BIOS程序校验成功,加载运行所述BIOS程序,并进一步校验所述操作***的OS镜像;若所述操作***的OS镜像校验成功,加载运行所述操作***的OS镜像。
结合第一方面的第一实施方式,在第一方面的第二实施方式中,所述校验BIOS程序和操作***的OS镜像,还包括:若所述BIOS程序校验不成功,重新加载并校验所述BIOS程序,直至所述BIOS程序校验成功;若所述操作***的OS镜像校验不成功,重新加载并校验所述操作***的OS镜像,直至所述操作***的OS镜像校验成功。
结合第一方面,在第一方面的第三实施方式中,所述根据所述可信校验的结果,判断所述目标文件***是否首次使用,包括:检测所述目标文件***是否包含密钥;若所述目标文件***不包含所述密钥,所述目标文件***为首次使用。
结合第一方面的第三实施方式,在第一方面的第四实施方式中,所述当所述目标文件***为首次使用,对所述目标文件***进行格式化及加密,包括:对所述目标文件***进行格式化,生成卷主密钥;根据所述卷主密钥,生成全盘加密密钥。
结合第一方面的第四实施方式,在第一方面的第五实施方式中,所述根据所述可信校验的结果,判断所述目标文件***是否首次使用,还包括:若所述目标文件***包含密钥,所述目标文件***非首次使用;读取所述目标文件***的密钥,解密所述目标文件***。
结合第一方面的第五实施方式,在第一方面的第六实施方式中,所述解密所述目标文件***,包括:读取所述卷主密钥;根据所述卷主密钥,获取所述全盘加密密钥;使用所述全盘加密密钥对所述目标文件***进行解密。
根据第二方面,本发明实施例提供了一种基于静态度量的可信文件存储装置,包括:校验模块,用于校验BIOS程序和操作***的OS镜像;获取模块,当校验所述BIOS程序和所述操作***的OS镜像均成功时,获取目标文件***,对所述目标文件***进行可信校验;判断模块,用于根据所述可信校验的结果,判断所述目标文件***是否首次使用;加密存储模块,用于当所述目标文件***为首次使用,对所述目标文件***进行格式化及加密,并存储格式化及加密后的目标文件***。
根据第三方面,本发明实施例提供了一种计算机设备,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如第一方面或第一方面任一实施方式所述的基于静态度量的可信文件存储方法。
根据第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如第一方面或第一方面任一实施方式所述的基于静态度量的可信文件存储方法。
本发明技术方案,具有如下优点:
本发明提供的基于静态度量的可信文件存储方法、装置和设备,通过校验BIOS程序和操作***的OS镜像,当校验BIOS程序和操作***的OS镜像均成功时,获取目标文件***,对目标文件***进行可信校验,根据可信校验的结果,判断目标文件***是否首次使用,当目标文件***为首次使用,对目标文件***进行格式化及加密,并存储格式化及加密后的目标文件***。该方法通过TPCM和目标文件***的加密,在嵌入式操作***运行过程中,可以自动化完成对目标文件***的初始化以及加密,大量减少了人为操作,且可以实现远程部署和实施,提高了数据的安全性,结合可信校验,提高了获取数据的可靠性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中基于静态度量的可信文件存储方法的流程图;
图2为本发明实施例中基于静态度量的可信文件存储装置的原理框图;
图3为本发明实施例中计算机设备的结构示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
本实施例提供一种基于静态度量的可信文件存储方法,可用于计算机***固定或外置可热插拔存储器中,通过可信平台控制模块(Trusted platform control module,TPCM)和卷主密钥的加解密,在嵌入式***运行过程中,完成存储的初始化,加解密以及文件***使用过程中的解密。
如图1所示,该方法包括:
S11,校验BIOS程序和操作***的OS镜像。
示例性地,BIOS(Basic Input Output System,基本输入输出***)是一组固化到计算机内主板上一个ROM芯片上的程序,保存着计算机最重要的基本输入输出的程序,为计算机提供最底层的、最直接的硬件设置和控制。开机后,操作***自动启动BIOS程序,BIOS程序可以进行自动校验,校验成功后,从CMOS中读写操作***设置的具体信息。
OS(Operating System,操作***)是管理计算机硬件与软件资源的计算机程序,同时也是计算机***的内核与基石,它需要处理如管理与配置内存、决定***资源供需的优先次序、控制输入设备与输出设备、操作网络与管理文件***等基本事务。BIOS校验成功后,加载运行BIOS,然后对操作***的OS镜像进行自动校验,校验成功后加载运行OS,进而提供用户与嵌入式操作***交互的操作界面。
S12,当校验BIOS程序和操作***的OS镜像均成功时,获取目标文件***,对目标文件***进行可信校验。
示例性地,目标文件***可以是计算机操作***中用于存储目标文件数据的软件机构,也可以是用于存储目标文件数据的外置存储机构,目标文件***是命名目标文件及放置目标文件的逻辑存储和恢复的***。诸如DOS、Windows、OS/2、Macintosh和UNIX-based操作***都包含文件***,在目标文件***中,文件被放置在分等级(树状)结构中的某一处。以Windows操作***为例,目标文件可以被放置进目录(Windows中的文件夹)或子目录,用户可以按照其意愿将目标文件放置在树状结构中的某一位置。目标文件可以为文字信息,可以为图像数据,还可以为网页链接信息,本申请对目标文件数据的类型不作限定,本领域技术人员可以根据实际需要确定。
目标文件***是软件操作***的一部分,可以通过用户与操作***交互的操作界面获取,可以通过启动操作***中的脚本文件获取,本申请对目标文件***的获取方式不作限定,本领域技术人员可以根据实际需要确定。本申请对获取目标文件***的方式不作限定。当确定需要校验的目标文件***后,对目标文件***进行可信校验。以目标文件***存储文字信息为例,当BIOS程序和操作***的OS镜像校验成功并加载后,运行BIOS程序和操作***的OS镜像,然后通过用户与操作***交互的操作界面,选择目标文件***,通过目录结构找到目标文件的指定路径,对该目标文件***进行可信校验。
S13,根据可信校验的结果,判断目标文件***是否首次使用。
示例性地,对目标文件***进行可信校验,检测该目标文件***中是否存在密钥,若检测到目标文件***存在密钥,可以判定该目标文件***为非首次使用,若检测到目标文件***不存在密钥,则可以判定该目标文件***为首次使用。
S14,当目标文件***为首次使用,对目标文件***进行格式化及加密,并存储格式化及加密后的目标文件***。
示例性地,若通过可信校验,检测到目标文件***不存在密钥,则对该目标文件***进行初始化。在对其进行初始化过程中,首先将目标文件***所在的磁盘进行格式化,并通过与TPCM进行校验,生成密钥对该目标文件***进行加密。可以将目标文件***所在的磁盘分为若干卷,并将加密的目标文件***存储于卷。
本实施例提供的基于静态度量的可信文件存储方法,通过校验BIOS程序和操作***的OS镜像,当校验BIOS程序和操作***的OS镜像均成功时,获取目标文件***,对目标文件***进行可信校验,根据可信校验的结果,判断目标文件***是否首次使用,当目标文件***为首次使用,对目标文件***进行格式化及加密,并存储格式化及加密后的目标文件***,通过TPCM的校验以及目标文件***的加密,在嵌入式操作***运行过程中可以自动化完成对目标文件***的初始化以及加密,大量降低了人为操作,且可以实现远程部署和实施,提高了数据的安全性,结合可信校验,提高了获取数据的可靠性。
作为本申请一个可选的实施方式,上述步骤S11,包括:
首先,校验BIOS程序。
示例性地,对校验BIOS程序的具体说明参见上述实施方式对应部分的相关描述。
其次,若BIOS程序校验成功,加载运行BIOS程序,并进一步校验操作***的OS镜像。
示例性地,对校验操作***的OS镜像的具体说明参见上述实施方式对应部分的相关描述。
再次,若操作***的OS镜像校验成功,加载运行操作***的OS镜像。
示例性地,BIOS程序校验成功后,加载运行BIOS程序,进一步校验操作***的OS镜像,校验成功后加载运行操作***的OS镜像,提供用户与嵌入式操作***交互的操作界面。
作为本申请一个可选的实施方式,上述步骤S11,还包括:
首先,若BIOS程序校验不成功,重新加载并校验BIOS程序,直至BIOS程序校验成功。
示例性地,开机后,嵌入式操作***可以自行对BIOS程序进行校验,在检验过程中,若BIOS程序出现错误,则校验失败需要重新加载BIOS程序,再次对该BIOS程序进行自动校验,直至BIOS程序校验成功,加载运行BIOS程序。
其次,若操作***的OS镜像校验不成功,重新加载并校验操作***的OS镜像,直至操作***的OS镜像校验成功。
示例性地,当BIOS程序校验成功并加载运行后,可以对操作***的OS镜像自行校验,在检验过程中,若操作***的OS镜像出现错误,则校验失败需要重新加载操作***的OS镜像,再次对该操作***的OS镜像进行自动校验,直至操作***的OS镜像校验成功,加载运行操作***的OS镜像。
作为本申请一个可选的实施方式,上述步骤S13,包括:
首先,检测目标文件***是否包含密钥。
示例性地,当BIOS程序和操作***的OS镜像均校验成功后,获取目标文件***,对该目标文件***进行可信校验,采集目标文件***的状态属性或运行特征等信息,验证采集的信息内是否包含该目标文件***对应的密钥。
其次,若目标文件***不包含密钥,目标文件***为首次使用。
示例性地,若采集的信息内不包含目标文件***对应的密钥,则可以说明该目标文件***并未被使用过,因为被使用过的目标文件***中一般包含密钥。若采集的信息内包含目标文件***对应的密钥,则可以说明该目标文件***并非首次使用。通过检测目标文件***是否包含密钥,对目标文件***进行加解密,保证了目标文件***的安全性。
当确定当前目标文件***为首次使用后,作为本申请一个可选的实施方式,对该目标文件***进行格式化及加密,包括:
首先,对目标文件***进行格式化,生成卷主密钥。
示例性地,将操作***中的目标文件***所在盘进行格式化,可以将全盘划分为若干个卷,比如C盘、D盘、E盘等。全盘和TPCM进行校验,对若干个卷进行加密,生成各卷对应的主密钥,并将各主密钥的源文件存储在对应的卷头,且不进行其他加密操作。比如,C盘(卷)生成对应的卷主密钥后,将该主密钥存储于C盘(卷)的卷头。本申请对卷的加密方法不作限定,本领域技术人员可以根据实际需要确定。
其次,根据卷主密钥,生成全盘加密密钥。
示例性地,使用生成的卷主密钥与TPCM进行通讯,进而生成全盘加密密钥,并将全盘加密密钥以加密形式存储于卷,然后重新与TPCM进行校验,校验成功后由TPCM对其进行解密及访问。本申请对全盘的加密方法不作限定,本领域技术人员可以根据实际需要确定。通过对首次使用的目标文件***进行格式化和加密,并与TPCM进行校验,保证了目标文件***的安全性和可靠性。
当确定当前目标文件***为非首次使用后,作为本申请一个可选的实施方式,上述步骤S13,还包括:读取所述目标文件***的密钥,解密目标文件***。
示例性地,根据检测到的目标文件***的密钥,对该目标文件***进行解密。TPCM通过解密卷头获得卷主密钥,通过卷主密钥进入卷中,可以读取加密的全盘加密密钥,并且可以使用解密卷主密钥的方法对其进行解密,本申请对解密方法不作限定,本领域技术人员可以根据实际需要确定。
作为本申请一个可选的实施方式,解密目标文件***,包括:
首先,读取卷主密钥。
示例性地,卷主密钥存储于卷头,当检测到目标文件***中包含密钥后,TPCM可以通过解密获取卷主密钥。由于解密是对加密的反操作,即在同一密钥加密的基础上进行解密,可以将密文的对应位循环减去密钥数字串值,使得密文变形显露为明文,进而读取到其卷主密钥。本申请对解密所使用的方法不作限定,本领域技术人员可以根据实际需要进行确定。
其次,根据卷主密钥,获取全盘加密密钥。
示例性地,当获取到卷主密钥后,TPCM可以通过该卷主密钥进入目标文件***的对应卷,并可以使用解密卷主密钥的方法对全盘加密密钥进行解密,进而从卷中读取到加密的全盘加密密钥,本申请对解密方法不作限定,本领域技术人员可以根据实际需要确定。
再次,使用全盘加密密钥对目标文件***进行解密。
示例性地,使用获取的全盘加密密钥可以对目标文件***进行访问,即可以访问目标文件***所在的磁盘扇区,在使用应用程序对目标文件***中的目标文件进行操作时,可以触发目标文件的签名认证,对用户进行认证,若认证通过则可以打开目标文件,获取到该目标文件的原始数据,若认证不通过,则判断为异常操作,执行异常操作处理,比如关闭目标文件或者退出应用程序等,本申请对此不作限定。通过对目标文件***进行解密,并进行即时的签名和认证,实时处理异常情况,确保了目标文件***的安全性以及获取目标文件数据的可靠性。
本申请实施例提供了一种基于静态度量的可信文件存储装置,如图2所示,包括:
校验模块21,用于校验BIOS程序和操作***的OS镜像。详细内容参见上述方法实施例中步骤S11的相关描述,在此不再赘述。
获取模块22,当校验BIOS程序和操作***的OS镜像均成功时,获取目标文件***,对目标文件***进行可信校验。详细内容参见上述方法实施例中步骤S12的相关描述,在此不再赘述。
判断模块23,用于根据可信校验的结果,判断目标文件***是否首次使用。详细内容参见上述方法实施例中步骤S13的相关描述,在此不再赘述。
加密存储模块24,用于当目标文件***为首次使用,对目标文件***进行格式化及加密,并存储格式化及加密后的目标文件***。详细内容参见上述方法实施例中步骤S14的相关描述,在此不再赘述。
本实施例提供的基于静态度量的可信文件存储装置,通过校验模块校验BIOS程序和操作***的OS镜像,当校验BIOS程序和操作***的OS镜像均成功时,通过获取模块获取目标文件***,对目标文件***进行可信校验,之后判断模块根据可信校验的结果,判断目标文件***是否首次使用,当目标文件***为首次使用,使用加密存储模块对目标文件***进行格式化及加密,并存储格式化及加密后的目标文件***。该装置通过TPCM和目标文件***的加密,在嵌入式操作***运行过程中,可以自动化完成对目标文件***的初始化以及加密,大量降低了人为操作,且可以实现远程部署和实施,提高了数据的安全性,结合可信校验,提高了获取数据的可靠性。
作为本申请一个可选的实施方式,上述校验模块21,包括:
第一校验子模块,用于校验BIOS程序。详细内容参见上述方法实施例的相关描述,在此不再赘述。
第二校验子模块,用于若BIOS程序校验成功,加载运行BIOS程序,并进一步校验操作***的OS镜像。详细内容参见上述方法实施例的相关描述,在此不再赘述。
加载子模块,用于若操作***的OS镜像校验成功,加载运行操作***的OS镜像。详细内容参见上述方法实施例的相关描述,在此不再赘述。
作为本申请一个可选的实施方式,上述校验模块21,还包括:
第一重加载子模块,用于若BIOS程序校验不成功,重新加载并校验BIOS程序,直至BIOS程序校验成功。详细内容参见上述方法实施例的相关描述,在此不再赘述。
第二重加载子模块,用于若操作***的OS镜像校验不成功,重新加载并校验操作***的OS镜像,直至操作***的OS镜像校验成功。详细内容参见上述方法实施例的相关描述,在此不再赘述。
作为本申请一个可选的实施方式,上述判断模块23,包括:
检测子模块,用于检测目标文件***是否包含密钥。详细内容参见上述方法实施例的相关描述,在此不再赘述。
第一确定子模块,用于若目标文件***不包含所述密钥,目标文件***为首次使用。详细内容参见上述方法实施例的相关描述,在此不再赘述。
作为本申请一个可选的实施方式,上述加密存储模块24,包括:
第一生成子模块,用于对目标文件***进行格式化,生成卷主密钥。详细内容参见上述方法实施例的相关描述,在此不再赘述。
第二生成子模块,用于根据卷主密钥,生成全盘加密密钥。详细内容参见上述方法实施例的相关描述,在此不再赘述。
作为本申请一个可选的实施方式,上述判断模块23,还包括:
第二确定子模块,用于若目标文件***包含密钥,目标文件***非首次使用。详细内容参见上述方法实施例的相关描述,在此不再赘述。
第一解密子模块,用于读取目标文件***的密钥,解密目标文件***。详细内容参见上述方法实施例的相关描述,在此不再赘述。
作为本申请一个可选的实施方式,上述解密子模块,包括:
读取子模块,用于读取卷主密钥。详细内容参见上述方法实施例的相关描述,在此不再赘述。
获取子模块,用于根据卷主密钥,获取全盘加密密钥。详细内容参见上述方法实施例的相关描述,在此不再赘述。
第二解密子模块,用于使用全盘加密密钥对目标文件***进行解密。详细内容参见上述方法实施例的相关描述,在此不再赘述。
本发明实施例还提供了一种计算机设备,如图3所示,该设备包括处理器31和存储器32,其中处理器31和存储器32可以通过总线或者其他方式连接,图3中以通过总线30连接为例。
处理器31可以为中央处理器(Central Processing Unit,CPU)。处理器31还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、图形处理器(Graphics Processing Unit,GPU)、嵌入式神经网络处理器(Neural-network ProcessingUnit,NPU)或者其他专用的深度学习协处理器、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器32作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的基于静态度量的可信文件存储方法对应的程序指令/模块(例如,图2所示的校验模块21、获取模块22、判断模块23和加密存储模块24)。处理器31通过运行存储在存储器32中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的基于静态度量的可信文件存储方法。
存储器32可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储处理器31所创建的数据等。此外,存储32可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器32可选包括相对于处理器31远程设置的存储器,这些远程存储器可以通过网络连接至处理器31。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器32中,当被所述处理器31执行时,执行如图1所示实施例中的基于静态度量的可信文件存储方法。
通过校验BIOS程序和操作***的OS镜像,当校验BIOS程序和操作***的OS镜像均成功时,获取目标文件***,对目标文件***进行可信校验,根据可信校验的结果,判断目标文件***是否首次使用,当目标文件***为首次使用,对目标文件***进行格式化及加密,并存储格式化及加密后的目标文件***。在嵌入式操作***运行过程中,该方法可以自动化完成对目标文件***的初始化以及加密,大量降低了人为操作,且可以实现远程部署和实施,提高了数据的安全性,结合可信校验,提高了获取数据的可靠性。
上述计算机设备具体细节可以对应参阅图1至图2所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本发明实施例还提供一种非暂态计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的基于静态度量的可信文件存储方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(FlashMemory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。
Claims (8)
1.一种基于静态度量的可信文件存储方法,其特征在于,包括:
校验BIOS程序和操作***的OS镜像;
当校验所述BIOS程序和所述操作***的OS镜像均成功时,获取目标文件***,对所述目标文件***进行可信校验;
根据所述可信校验的结果,判断所述目标文件***是否首次使用;
当所述目标文件***为首次使用,对所述目标文件***进行格式化及加密,并存储格式化及加密后的所述目标文件***;
其中,对所述目标文件***进行格式化的步骤包括:将所述目标文件***所在的磁盘进行格式化及加密,所述目标文件***所在的磁盘包括若干卷;通过与可信平台控制模块进行校验,生成密钥;通过所述密钥对所述目标文件***进行加密,并将加密的所述目标文件***存储于卷;
其中,判断所述目标文件***是否首次使用包括:
检测所述目标文件***是否包含密钥;若所述目标文件***不包含所述密钥,所述目标文件***为首次使用;
若所述目标文件***包含密钥,所述目标文件***非首次使用;读取所述目标文件***的密钥,解密所述目标文件***。
2.根据权利要求1所述的方法,其特征在于,所述校验BIOS程序和操作***的OS镜像,包括:
校验所述BIOS程序;
若所述BIOS程序校验成功,加载运行所述BIOS程序,并进一步校验所述操作***的OS镜像;
若所述操作***的OS镜像校验成功,加载运行所述操作***的OS镜像。
3.根据权利要求2所述的方法,其特征在于,所述校验BIOS程序和操作***的OS镜像,还包括:
若所述BIOS程序校验不成功,重新加载并校验所述BIOS程序,直至所述BIOS程序校验成功;
若所述操作***的OS镜像校验不成功,重新加载并校验所述操作***的OS镜像,直至所述操作***的OS镜像校验成功。
4.根据权利要求1所述的方法,其特征在于,所述当所述目标文件***为首次使用,对所述目标文件***进行格式化及加密,包括:
对所述目标文件***进行格式化,生成卷主密钥;
根据所述卷主密钥,生成全盘加密密钥。
5.根据权利要求1所述的方法,其特征在于,所述解密所述目标文件***,包括:
读取卷主密钥;
根据所述卷主密钥,获取全盘加密密钥;
使用所述全盘加密密钥对所述目标文件***进行解密。
6.一种基于静态度量的可信文件存储装置,其特征在于,包括:
校验模块,用于校验BIOS程序和操作***的OS镜像;
获取模块,当校验所述BIOS程序和所述操作***的OS镜像均成功时,获取目标文件***,对所述目标文件***进行可信校验;
判断模块,用于根据所述可信校验的结果,判断所述目标文件***是否首次使用;
加密存储模块,用于当所述目标文件***为首次使用,对所述目标文件***进行格式化及加密,并存储格式化及加密后的目标文件***;
其中,所述加密存储模块,还用于将所述目标文件***所在的磁盘进行格式化及加密,所述目标文件***所在的磁盘包括若干卷;通过与可信平台控制模块进行校验,生成密钥;通过所述密钥对所述目标文件***进行加密,并将加密的所述目标文件***存储于卷;
其中,所述判断模块包括:
检测子模块,用于检测所述目标文件***是否包含密钥;
第一确定子模块,用于若所述目标文件***不包含所述密钥,所述目标文件***为首次使用;
第二确定子模块,用于若所述目标文件***包含密钥,所述目标文件***非首次使用;
第一解密子模块,用于读取所述目标文件***的密钥,解密所述目标文件***。
7.一种计算机设备,其特征在于,包括:
存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行如权利要求1-5中任一项所述的基于静态度量的可信文件存储方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行如权利要求1-5中任一项所述的基于静态度量的可信文件存储方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911326195.8A CN111177752B (zh) | 2019-12-20 | 2019-12-20 | 一种基于静态度量的可信文件存储方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911326195.8A CN111177752B (zh) | 2019-12-20 | 2019-12-20 | 一种基于静态度量的可信文件存储方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111177752A CN111177752A (zh) | 2020-05-19 |
CN111177752B true CN111177752B (zh) | 2023-02-10 |
Family
ID=70657426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911326195.8A Active CN111177752B (zh) | 2019-12-20 | 2019-12-20 | 一种基于静态度量的可信文件存储方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111177752B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112214769B (zh) * | 2020-10-30 | 2023-05-26 | 国家电网有限公司信息通信分公司 | 基于SGX架构的Windows***的主动度量*** |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103294969B (zh) * | 2013-06-21 | 2016-09-14 | 福建伊时代信息科技股份有限公司 | 文件***挂载方法和装置 |
CN103955648B (zh) * | 2014-05-15 | 2017-02-01 | 乐视致新电子科技(天津)有限公司 | 校验***镜像合法性的方法及装置 |
CN106843192B (zh) * | 2016-12-30 | 2018-12-28 | 北京中油瑞飞信息技术有限责任公司 | 控制器的***启动方法及装置 |
CN108154025A (zh) * | 2017-12-22 | 2018-06-12 | 北京四达时代软件技术股份有限公司 | 嵌入式设备启动的方法、应用程序镜像处理的方法及装置 |
CN109117643B (zh) * | 2018-09-05 | 2021-05-07 | 郑州云海信息技术有限公司 | ***处理的方法以及相关设备 |
CN110502281A (zh) * | 2019-07-19 | 2019-11-26 | 浙江万胜智能科技股份有限公司 | 一种嵌入式设备启动Linux内核和文件***的方法 |
-
2019
- 2019-12-20 CN CN201911326195.8A patent/CN111177752B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111177752A (zh) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102347562B1 (ko) | 보안 제어 방법 및 컴퓨터 시스템 | |
KR101644353B1 (ko) | 웹페이지 또는 웹―브라우저 애플리케이션의 웹 객체들에 대한 액세스를 제어하기 위한 디바이스, 방법 및 시스템 | |
TWI667586B (zh) | 用以核對uefi認證變量變化之系統及方法 | |
JP4855679B2 (ja) | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 | |
CN103649964B (zh) | 安全寄存执行体系架构 | |
CN108073351B (zh) | 芯片中非易失性存储空间的数据存储方法和可信芯片 | |
Martini et al. | Conceptual evidence collection and analysis methodology for Android devices | |
US10721076B2 (en) | Method, device, terminal, and server for a security check | |
WO2013107362A1 (zh) | 一种保护数据的方法和*** | |
CN105814576A (zh) | 用于集群节点的自动强身份生成 | |
JP6391439B2 (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
CN112148314B (zh) | 一种嵌入式***的镜像验证方法、装置、设备及存储介质 | |
EP3338214B1 (en) | Secure computation environment | |
TW201738802A (zh) | 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法 | |
CN111177752B (zh) | 一种基于静态度量的可信文件存储方法、装置及设备 | |
CN111783119B (zh) | 表单数据安全控制方法、装置、电子设备及存储介质 | |
CN113448681B (zh) | 一种虚拟机监控器公钥的注册方法、设备和存储介质 | |
US11829231B2 (en) | Methods and systems for generating core dump in a user equipment | |
US9064118B1 (en) | Indicating whether a system has booted up from an untrusted image | |
CN112445705B (zh) | 基于可信校验的软件运行***、方法、装置和计算机设备 | |
CN105574425B (zh) | 访问存储数据的方法及装置 | |
CN114448722A (zh) | 跨浏览器登录方法、装置、计算机设备和存储介质 | |
CN117113437B (zh) | 一种文件篡改检测方法、装置、计算机设备及存储介质 | |
US8914901B2 (en) | Trusted storage and display | |
US20140344562A1 (en) | Method and device for preventing access to administrative privilege |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |