[0029] 以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
[0030] 需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
[0031] 请参阅图1,图1显示为本发明终端的安全启动系统的一实施例中的模块方框示意图。本发明提供一种终端的安全启动系统,包括:文件加载模块10,用于在终端上电复位后,加载终端的系统文件的进程;存储模块20,用于存储系统文件;引导加载模块30,用于引导加载存储模块完成加载;安全验证模块40,用于对验证存储模块加载后的内容;系统启动模块50,用于启动安全协议同时完成操作终端的系统加载。
[0032] 进一步地,文件加载模块10还用于从预先设定的地址上获取指令,从而将固态设备映射到地址上。本发明的一实施例中,存储模块20包括:OTP(one-time-programmable)单元201;用于存储模块初始化后,存储系统文件的公钥的值进行hash(哈希)运算后的hash值;随机存储单元202;用于存储模块初始化后,存储公钥的值。一般而言,通过RSA-PSS算法生产的公钥(Puk)长度超过1024位。因此,为了减少OTP的使用,降低SOC的成本,本发明对公钥(Puk)进行hash(哈希)运算,得到长度较小的hash(哈希)值,这样,公钥(Puk)便可以存放在安全性相对较低的Off-soc,而在OTP中存放公钥(Puk)的hash(哈希)值。利用OTP只能写一次的硬件特性,在Soc中集成多个OTP,以存放公钥(Puk)的hash(哈希)值,以保证公钥(Puk)的安全性。
[0033] 文件加载模块10还用于检查系统内存映射、加载内核映像及文件系统映像。终端的安全启动系统还包括数字签名模块60,用于对需要加载的内核映像及文件系统映像分段进行数字签名。通常受信任的嵌入式设备生产商通过私钥(Prk)对系统映像(image)进行签名,同时,在设备上提供一个与私钥(Prk)配对的公钥(Puk)进行数字签名验证。在此基础上,嵌入式设备生产商可以对文件系统映像(image)进行分段,即通过多段数字签名,以保证系统启动时文件加载模块10在每一段都加载了正确的系统image。
[0034] 安全验证模块40还用于分段加载后,判断OTP单元201中的hash值与随机存储单元202中的公钥的值的匹配结果是否一致,以及判断公钥的值进行数字签名认证是否通过;还用于将上述判断结果发送至系统启动模块;系统启动模块50根据安全验证模块的判断结果决定是否安全启动系统。当判断OTP单元201中的hash值与随机存储单元202中的公钥的值的匹配结果不一致或者公钥的值进行数字签名认证没有通过时,系统加载失败。当判断OTP单元201中的hash值与随机存储单元202中的公钥的值的匹配结果一致且者公钥的值进行数字签名认证通过时,内核映像(kernel image)及文件系统映像被正确加载,终端跳转至终端的内核的第一条指令处;从第一条指令处依次执行所有指令,所有指令执行完后,系统安全启动。
[0035] 本发明还提供了一种终端的安全启动方法,涉及上述述的终端的安全启动系统,如图2所示,图2显示为本发明终端的安全启动方法的一实施例中的流程方框示意图。本发明的一实施例中,终端的安全启动方法包括以下步骤:S1、终端上电复位,文件加载模块10加载终端的系统文件的进程;S2、引导加载程序模块30引导存储模块20加载完成系统文件;S3、安全验证模块40进行安全验证;S4、系统启动模块50启动安全协议同时完成终端的系统加载。
[0036] 在本发明的另一实施例中,终端的安全启动方法包括以下步骤:S1、终端上电复位,文件加载模块10加载终端的系统文件的进程;文件加载模块10从预先设定的地址上获取指令,从而将固态设备映射到地址上。系统上电或复位后,所有的CPU通常都从某个由CPU制造商预先安排的地址上取指令。比如:CPU复位后,通常都从地址0x00000000取它的第一条指令。而基于CPU构建的嵌入式系统通常都有某种类型的固态设备(如:ROM、EEPROM或FLASH等)被映射到这个预先安排的地址上。因此,系统上电或复位后,CPU将从ROM首先执行文件加载模块10程序,在这个过程中文件加载模块10对硬件设备进行初始化、准备所需的ram、加载、跳转到下一步所需的入口地址。到目前为止,系统启动基本是安全的,因为rom可以保证文件加载模块10中的代码不会被修改。
[0037] 如图3所示,图3显示为本发明终端的安全启动方法的另一实施例中的步骤S2的流程方框示意图。S2、引导加载程序模块30引导存储模块20加载完成系统文件;文件加载模块10检查系统内存映射;加载内核映像及文件系统映像。其中,步骤S2还包括步骤:S21、对存储模块20进行初始化;S22、存储系统文件的公钥的值进行hash运算后的hash值到OTP单元
201;S23、存储公钥的值至随机存储单元202。加载过程中,首先检查系统内存映射,接着加载内核image以及文件系统image。由于文件加载模块10程序的代码在ram中,意味着它有可能会被修改,导致去加载被恶意修改过的kernel iamge及文件系统Image。通过对所需加载的image分段进行RSA数字签名,同时,在设备上留下与Prk配对的Puk。由于通过RSA-PSS生成的Puk长度通常超过1024bit,分别存放进OTP中会对Soc的尺寸、功耗、成本带来比较大的影响。因此,通过对各个Puk进行hash运算得到32bit的hash值,再将Puk的hash值分别保存在OTP中。同时,OTP可以集成进Soc内以提供更可靠地安全性,而将Puk存放在Soc外的存储器中,比如flash等。
[0038] 如图4所示,图4显示为本发明终端的安全启动方法的另一实施例中的步骤S3的流程方框示意图。S3、安全验证模块进行安全验证;其中,步骤S3还包括步骤:S31、数字签名模块对需要加载的内核映像及文件系统映像分段进行数字签名,同时提供与私钥对应的公钥;S32、安全验证模块将分段加载后OTP单元中的hash值与初始的公钥的值进行匹配,并判断结果是否一致;若否则系统加载失败;若是,则进入步骤S33;S33、判断公钥的值进行数字签名认证是否通过;若否,则系统加载失败;若是,则系统启动模块控制终端跳转至终端的内核的第一条指令处;S34、从第一条指令处依次执行所有指令。
[0039] 在分段加载系统过程中,分别通过存放在OTP中的hash值与相应的Puk进行hash运算进行比对,如果一致,则说明Puk未被恶意修改,Puk验证通过。接着,通过此Puk进行数字签名认证,如果通过,则说明此分段Image未被恶意修改,验证通过。所有分段image的验证通过后,kernel image及文件系统image被正确加载。最后,直接跳转到内核的第一条指令处执行,从第一条指令处依次执行所有指令。所有指令执行完后进入步骤S4。
[0040] S4、系统启动模块启动安全协议同时完成终端的系统加载,系统安全启动。
[0041] 综上所述,本发明,在数字签名的基础上,采用OTP硬件并结合hash运算,来对公钥Puk提供更高的安全性,对启动系统提供更加可靠地保障。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
[0042] 上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。