[发明专利]嵌入式系统程序信任执行方法在审
| 申请号: | 201811605823.1 | 申请日: | 2018-12-26 |
| 公开(公告)号: | CN111368288A | 公开(公告)日: | 2020-07-03 |
| 发明(设计)人: | 颜飞;胡立东 | 申请(专利权)人: | 创发信息科技(苏州)有限公司 |
| 主分类号: | G06F21/51 | 分类号: | G06F21/51 |
| 代理公司: | 中科专利商标代理有限责任公司 11021 | 代理人: | 任岩 |
| 地址: | 215021 江苏省苏州市苏州工业园*** | 国省代码: | 江苏;32 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 嵌入式 系统 程序 信任 执行 方法 | ||
嵌入式系统程序信任执行方法是由处理器所执行,该方法包括:标记步骤集S:使用工具在文件中插入认证节,该认证节的内容包括私有魔术(magic)信息;及/或验证步骤集T:根据该认证节来验证该文件是否可信任。
技术领域
本发明是关于网路安全的技术领域,特别是嵌入式系统程序信任执行方法。
背景技术
用户驻地设备(Customer Premise Equipment,CPE)是指网络连接至客户端的相关设备,通常是指:电话、路由器、网络交换机、住宅网关、机顶盒、固定移动融合产品、家庭网络适配器、及互联网接入网关等设备,以供用户通过局域网(Local Area Network,LAN)来访问通信服务提供商的服务并分派它们。
CPE亦可指广域网(Wide Area Network,WAN)电路的任何终端设备,例如:ISDN(Integrated Services Digital Network)、E载波/T载波、DSL(Digital SubscriberLine)、或城域以太网。其包括任何客户所拥有的硬件:路由器、防火墙、网络交换机、PBX(Private Branch Exchange)、VoIP(Voice over Internet Protocol)网关、甚至包括CSU(Channel Service Unit)/DSU(Data Service Unit)及调制解调器。
惟,CPE的安全性可能遭受威胁。攻击者可能利用程序漏洞,通过构造恶意的网络数据包来绕过设备的安全检测机制,而在远端执行指令,从而获取设备的控制权限。
此外,攻击者亦可能进一步操作设备,下载病毒代码并加以执行,造成网络出口流量异常、网络阻塞、甚至网络瘫痪等情况。
对此,目前已知的防御包括:电脑访问控制、应用程序安全、身分验证、授权、数据中心安全、加密、防火墙、入侵检测系统、移动安全网关、或运行时应用自我防护。
然而,随着网络攻击方式愈来愈变化多端,确实有必要提供一种改良的防御方式,特别是适合应用于嵌入式系统。
发明内容
有鉴于此,本发明旨在提供一种程序信任执行方法,一旦CPE被攻破后,仍然可防止攻击者任意下载并执行恶意程序。
具体而言,根据本发明的程序信任执行方法,只有信任工具链编译的应用程序或模块可被执行,否则不予执行。
更具体而言,本发明是使用一种动态加密信息来标记程序,以便在程序执行前,检查程序是否具备该种动态加密信息,而不具备该种动态加密信息的程序即判定为非信任程序,不予执行。
因此,根据本发明的一种观点,提供一种嵌入式系统程序信任执行方法,其是由处理器所执行,该方法包括:
标记步骤集S:使用工具在文件中插入认证节,该认证节的内容包括私有魔术(magic)信息;及/或
验证步骤集T:根据该认证节来验证该文件是否可信任。
可选地或较佳地,该标记步骤集S包括:
步骤S1:使用摘要算法来计算出该文件的原消息摘要(message digest);
步骤S2:使用加密算法来加密该原消息摘要,成为加密后消息摘要;及
步骤S3:将该加密后消息摘要插入到该认证节。
可选地或较佳地,该工具为objcopy工具。
可选地或较佳地,该工具属于私有(“ECNT”)工具链,使用该私有(“ECNT”)工具链来编译的执行体归类为可信任执行体;使用非该私有(“ECNT”)工具链来编译的执行体归类为不可信任执行体。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于创发信息科技(苏州)有限公司,未经创发信息科技(苏州)有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811605823.1/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种具有数据分类功能的数据备份系统
- 下一篇:基于模糊逻辑的前馈参数设计方法





