一种应用程序安全启动的方法、存储控制芯片和电子设备技术

技术编号:37070846 阅读:8 留言:0更新日期:2023-03-29 19:48
本发明专利技术公开了一种应用程序安全启动的方法、存储控制芯片和电子设备,该包括以下步骤:获取原始应用程序信息,对原始应用程序信息进行哈希运算,得到第一摘要值;获取第一密钥信息,采用第一密钥信息对第一摘要值进行加密,得到第一签名值;将原始应用程序信息和第一签名值对应存储,得到应用程序包;S4:当接收到对应用程序包的操作指令时,获取第二密钥信息,采用第二密钥信息对第一签名值进行解密,得到第一校验摘要值;以及再次对原始应用程序信息进行哈希运算,得到第二校验摘要值,比较第一校验摘要值与第二校验摘要值是否一致,若是则执行操作指令。通过上述方案,在执行对应用程序的操作指令前进行验签操作,有效保证了数据的安全性。的安全性。的安全性。

【技术实现步骤摘要】
一种应用程序安全启动的方法、存储控制芯片和电子设备


[0001]本专利技术涉及芯片控制领域,尤其涉及一种应用程序安全启动的方法、存储控制芯片和电子设备。

技术介绍

[0002]随着经济全球化的不断深入发展,国际分工越来越复杂化,国家间的供应链依赖度也会越来越大。随着金融安全上升到国家安全高度,近年来国家有关机关和监管机构站在国家安全和长远战略的高度提出了推动国密算法应用实施、加强行业安全可控的要求。如何摆脱对国外技术和产品的过度依赖,建设行业网络安全环境,增强我国行业信息系统的“安全可控”能力显得尤为必要和迫切。
[0003]目前,若需要执行电子设备的命令或者程序需要通过厂商提供的专用工具将安装程序安装到存储设备(如SSD盘),然后再关闭相应的接口以防恶意程序篡改存储设备(如SSD盘)中的数据。高标准的固态硬盘芯片中应带有认证应用程序的数字签章算法,在程序执行前须经由复杂的解密以及认证算法所认证,凡是经过窜改的程序将会被此算法所拒绝,并且无法执行。
[0004]目前的计算机启动安全系统一般采用如下方式:
[0005]第一种通过软件进行用户访问权限的管控,比如在系统或者某个应用程序启动过程中通过输入密码来控制程序的启动过程;通过软件进行用户访问权限的管理控制的方法简单,易破解,保密性差,一旦SSD出现漏洞,恶意程序窃取用户数据、隐私并上传,会对个人用户造成严重影响;对行业用户来说若数据被盗后果将更加严重,这涉及到企业或者行业机密,一旦公开损失无法估量,所以企业用户、行业用户对SSD数据安全尤其敏感。
[0006]第二种就是对SSD硬盘的固件进行加密,系统在加载固件时对固件进行安全校验,如发现固件被恶意更改,固件将不会被加载,系统不会启动。但这种方式只是针对SSD盘固件的篡改星网,相对来说目前针对固件的篡改行为几乎寥寥无几,目前主要还是对应用程序进行的篡改,来获得用户的重要数据信息。
[0007]因此,提供一种数据安全的保护方案,针对应用程序进行的篡改进行保护,进而保证用户的数据安全就显得十分重要。

技术实现思路

[0008]为此,需要提供一种应用程序安全启动的技术方案,用于解决应用程序容易被篡改、用户数据安全无法得到保障的技术问题。
[0009]为满足上述需求,在第一方面,本专利技术提供了一种应用程序安全启动的方法,方法包括以下步骤:
[0010]S1:获取原始应用程序信息,对原始应用程序信息进行哈希运算,得到第一摘要值;
[0011]S2:获取第一密钥信息,采用第一密钥信息对第一摘要值进行加密,得到第一签名
值;
[0012]S3:将原始应用程序信息和第一签名值对应存储,得到应用程序包;
[0013]S4:当接收到对应用程序包的操作指令时,获取第二密钥信息,采用第二密钥信息对第一签名值进行解密,得到第一校验摘要值;以及对应用程序包中的原始应用程序信息进行哈希运算,得到第二校验摘要值,比较第一校验摘要值与第二校验摘要值是否一致,若是则执行操作指令,否则拒绝执行操作指令。
[0014]作为一种可选的实施例,应用程序包中还存储有哈希认证值;方法在“获取第二密钥信息”之后、“采用第二密钥信息对第一签名值进行解密”之前还包括以下步骤:
[0015]对获取的第二密钥信息进行哈希运算,得到密钥哈希值;
[0016]比较密钥哈希值与应用程序包中的哈希认证值是否一致,若是则执行步骤采用第二密钥信息对第一签名值进行解密,否则停止执行。
[0017]作为一种可选的实施例,第一密钥信息存储于第一存储单元中;方法包括:
[0018]判断第一存储单元是否位于当前电子设备中,若是则在执行步骤S1

S2后执行步骤S3,否则拒绝执行步骤S3;当前电子设备为获取第一密钥信息的电子设备。
[0019]作为一种可选的实施例,第二密钥信息存储于第二存储单元,第二存储单元为OTP存储器。
[0020]作为一种可选的实施例,原始应用程序信息包括应用程序和原始参数信息,原始参数信息包括生产产商标识信息、生产批次信息、生成时间戳信息中的任一项或多项。
[0021]作为一种可选的实施例,哈希运算采用SM3密码哈希算法。
[0022]作为一种可选的实施例,“采用第一密钥信息对第一摘要值进行加密,得到第一签名值”包括:根据第一加密算法采用第一密钥信息对第一摘要值进行加密,得到第一签名值;第一密钥信息为私钥信息;
[0023]“采用第二密钥信息对第一签名值进行解密,得到第一校验摘要值”包括:根据第一加密算法对应的解密算法采用第二密钥信息对第一签名值进行解密,得到第一校验摘要值;第二密钥信息为私钥信息对应的公钥信息。
[0024]作为一种可选的实施例,操作指令为应用程序包安装指令、下载指令、启动指令中的任一项或多项。
[0025]在第二方面,本专利技术还提供了一种存储控制芯片,芯片包括控制模块和存储模块;控制模块用于执行如本专利技术第一方面的方法中的步骤S4,以确定是否将应用程序包写入存储模块或从存储模块中读取应用程序包。
[0026]在第三方面,本专利技术还提供了一种电子设备,包括处理器和存储控制芯片;存储控制芯片为如本专利技术第二方面的存储控制芯片;
[0027]处理器用于执行如本专利技术第一方面的方法中的步骤S1

S3。
[0028]区别于现有技术,本专利技术提供了一种应用程序安全启动的方法、存储控制芯片和电子设备,该包括以下步骤:S1:获取原始应用程序信息,对所述原始应用程序信息进行哈希运算,得到第一摘要值;S2:获取第一密钥信息,采用所述第一密钥信息对所述第一摘要值进行加密,得到第一签名值;S3:将所述原始应用程序信息和所述第一签名值对应存储,得到应用程序包;S4:当接收到对所述应用程序包的操作指令时,获取第二密钥信息,采用所述第二密钥信息对所述第一签名值进行解密,得到第一校验摘要值;以及对所述应用程
序包中的所述原始应用程序信息进行哈希运算,得到第二校验摘要值,比较所述第一校验摘要值与所述第二校验摘要值是否一致,若是则执行所述操作指令,否则拒绝执行所述操作指令。通过上述方案,在执行对应用程序的操作指令前进行验签操作,有效保证了数据的安全性。
附图说明
[0029]图1为本专利技术一实施方式涉及的应用程序安全启动的方法的流程图;
[0030]图2为本专利技术另一实施方式涉及的应用程序安全启动的方法的流程图;
[0031]图3为本专利技术一实施方式涉及的签名过程的原理示意图;
[0032]图4为本专利技术一实施方式涉及的验签过程的原理示意图;
[0033]图5为本专利技术一实施方式涉及的应用程序安全启动的原理示意图;
[0034]图6为本专利技术一实施方式涉及的存储控制芯片的模块示意图;
[0035]图7为本专利技术一实施方式涉及的电子设备的模块示意图;
[0036]附图标记:
[0037]10、电子设备;...

【技术保护点】

【技术特征摘要】
1.一种应用程序安全启动的方法,其特征在于,所述方法包括以下步骤:S1:获取原始应用程序信息,对所述原始应用程序信息进行哈希运算,得到第一摘要值;S2:获取第一密钥信息,采用所述第一密钥信息对所述第一摘要值进行加密,得到第一签名值;S3:将所述原始应用程序信息和所述第一签名值对应存储,得到应用程序包;S4:当接收到对所述应用程序包的操作指令时,获取第二密钥信息,采用所述第二密钥信息对所述第一签名值进行解密,得到第一校验摘要值;以及对所述应用程序包中的所述原始应用程序信息进行哈希运算,得到第二校验摘要值,比较所述第一校验摘要值与所述第二校验摘要值是否一致,若是则执行所述操作指令,否则拒绝执行所述操作指令。2.如权利要求1所述的应用程序安全启动的方法,其特征在于,所述应用程序包中还存储有哈希认证值;所述方法在“获取第二密钥信息”之后、“采用所述第二密钥信息对所述第一签名值进行解密”之前还包括以下步骤:对获取的所述第二密钥信息进行哈希运算,得到密钥哈希值;比较所述密钥哈希值与所述应用程序包中的哈希认证值是否一致,若是则执行步骤采用所述第二密钥信息对所述第一签名值进行解密,否则停止执行。3.如权利要求1所述的应用程序安全启动的方法,其特征在于,所述第一密钥信息存储于第一存储单元中;所述方法包括:判断所述第一存储单元是否位于当前电子设备中,若是则在执行步骤S1

S2后执行步骤S3,否则拒绝执行步骤S3;所述当前电子设备为获取第一密钥信息的电子设备。4.如权利要求1或2所述的应用程序安全启动的方法,其特征在于,所述第二密钥信息存储于第...

【专利技术属性】
技术研发人员:王敬
申请(专利权)人:深圳安捷力特新技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1