[发明专利]一种安全状态验证方法及终端在审
申请号: | 201711382906.4 | 申请日: | 2017-12-20 |
公开(公告)号: | CN109951284A | 公开(公告)日: | 2019-06-28 |
发明(设计)人: | 田健生;王昱波;杨秩 | 申请(专利权)人: | 北京可信华泰信息技术有限公司 |
主分类号: | H04L9/32 | 分类号: | H04L9/32 |
代理公司: | 北京安博达知识产权代理有限公司 11271 | 代理人: | 徐国文 |
地址: | 100097 北京市海淀区蓝靛厂*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 安全设备 安全状态验证 可信状态 设备启动 哈希 终端 记录安全 内部设置 凭据文件 启动状态 校验 寄存器 可信度 可信链 信任链 传递 判定 存储 可信 芯片 发现 | ||
本发明公开了一种安全状态验证方法及终端,包括在安全设备的芯片内部设置多个可信状态寄存器TCR,在所述多个TCR中记录安全设备启动各个阶段的哈希值,从而实现了安全设备可信状态的逐级传递以及可信链的建立,最后利用TCR中存储的哈希值生成凭据文件,并和基准值进行校验来判定安全设备的状态是否可信,本发明的技术方案能够做到设备启动过程中信任链的逐级传递,一旦设备的启动状态有了异常将会被及时发现并做出反应,极大地提升了安全设备的安全性和可信度。
技术领域
本发明涉及安全验证领域,特别涉及一种安全状态验证方法及终端。
背景技术
Ukey(USB KEY)内置智能卡芯片、有一定的存储空间,可以存储用户的私钥以及数字证书,利用Ukey内置的公钥算法实现对用户身份的认证。由于用户私钥保存在密码芯片中,理论上很难进行破解,故可以保证用户认证的安全性。目前的黑客技术日新月异,很难破解不等于不能破解。
目前市面上常见的TF卡(Trans-flash Card)仅有存储功能而不支持密码算法,常见的TF卡的卖点在于容量和存储速度。个别面对行业用户的安全TF卡有密码功能、可以支持商密算法,可以看作是一种SD接口形式的智能卡安全芯片,由于没有独立的设计可信状态寄存器(TCR,Trusted Condition Register)故还是不可以做到在设备启动过程中信任链的逐级传递。
发明内容
基于现有技术中存在的上述问题,有必要提出一种设备的安全验证方法,将安全设备启动各个阶段的状态信息进行保存,据此建立信任链以供安全验证以及异常问题的回溯核查,从而提升安全设备的安全性和可信度。
一种安全状态验证方法及终端,其特征在于,包括:
步骤1:设备上电启动,根据所述设备第一启动阶段的信息计算得到第一哈希值,将所述第一哈希值写入到第一可信状态寄存器中;
步骤2:根据所述设备第二启动阶段的信息计算得到第二哈希值,将所述第二哈希值写入到第二可信状态寄存器中;
步骤3:根据所述设备第三启动阶段的信息计算得到第三哈希值,将所述第三哈希值写入到第三可信状态寄存器中;
步骤4:对所述第一哈希值、第二哈希值和第三哈希值一起做签名运算,生成凭据文件并发送给验证方;
步骤5:通过比对所述凭据文件和基准值完成安全设备的可信度校验。
还包括:
所述第一启动阶段的信息为设备的核心代码芯片固件。
还包括:
所述第二启动阶段的信息为设备的引导程序BOOTLOADER。
还包括:
所述第三启动阶段的信息为设备的操作系统内核OS KERNAL。
还包括:
采用MD5算法进行哈希值运算。
还包括:
所述TCR在一个上电周期内不能被重新初始化;
只能通过拓展的方式来变化;
签名密钥在硬件内不能导出;
每一个TCR只能同时存储一个表征设备状态的哈希值,TCR内的值总是被后来生成的值所覆盖、替代。
还包括:
所述哈希值运算通过中央处理器调用密码芯片完成。
本发明还提供一种安全状态验证方法及终端,其特征在于,使用上述安全验证方法进行设备安全验证。
本发明的有益效果:
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京可信华泰信息技术有限公司,未经北京可信华泰信息技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201711382906.4/2.html,转载请声明来源钻瓜专利网。
- 上一篇:加密验证方法
- 下一篇:虚拟资产的保护方法、装置及服务器