本發明涉及信息安全領域,尤其是涉及一種基于國家商用密碼算法的硬拷貝控制系統。
背景技術:
針對目前硬拷貝組件,例如多功能一體機、打印機等硬拷貝組件,主要存在如下安全隱患。
(1)數據存儲的安全隱患
打印、復印、掃描作業處理過程中,設備內部都會有緩存作業信息,不管是硬盤還是固態盤,設備斷電后這些信息仍然不會消失。如果這些硬盤或固態盤被盜取,所有緩存的作業信息都被外泄。
(2)固件升級的安全隱患
固件為擔任著一個系統最基礎最底層工作的軟件,多功能一體機、打印機等硬拷貝組件都有遠程固件(firmware)升級功能,而這些固件升級功能往往會存在固件身份驗證、完整性檢查不完善或密碼算法強度不夠等安全漏洞,黑客通過這些漏洞惡意篡改固件,植入惡意功能,并通過正常的固件升級功能把這些植入惡意功能的固件升級到硬拷貝組件上,這樣,就能按自己的要求控制設備,達到竊取設備處理的機密文件,甚至通過該設備繞過防火墻入侵內部網絡,后果極其嚴重。
(3)數據傳輸的安全隱患
目前的政府機關、企、事業單位大多采用網絡打印方式,網絡傳輸固有的共享特性,若沒有采取加密傳輸措施情況,竊密人員就可以在網絡的任何接入點通過簡單的技術手段截獲所有的打印文件;但即使采取了加密傳輸措施,目前,硬拷貝組件基本都是國外產品,采用的是國外主導的標準密碼算法,存在算法后門風險。
為了保障商用密碼安全,國家商用密碼管理辦公室制定了一系列密碼標準,即國家商用密碼算法(簡稱國密),國密包括ssf33、sm1(scb2)、sm2、sm3、 sm4、sm7、sm9、祖沖之密碼算法那等等,其中ssf33、sm1、sm4、sm7、祖沖之密碼是對稱算法;sm2、sm9是非對稱算法;sm3是哈希算法。
中國專利cn204414831u公開了一種公安證件打印機,包括通訊接口、非對稱算法解密模塊、打印驅動模塊和打印機本體,控制打印機的終端電腦通過通訊接口依次連接認證模塊、非對稱算法解密模塊后再連接打印驅動模塊,將需要打印的數據用非對稱算法的公鑰加密后與通訊密碼一起通過通訊接口發送給打印機的非對稱算法解密模塊,非對稱算法解密模塊接收通訊密碼并進行匹配,匹配成功后對非對稱加密的數據進行解密,同時將新的通訊密碼發送回終端電腦,非對稱算法解密模塊將解密的打印數據發送至打印驅動模塊。該專利仍存在固件升級和數據存儲的安全隱患,且僅采用非對稱算法解密模塊的一種加密方式,安全等級有限,易被破解。
技術實現要素:
本發明的目的就是為了克服目前市場上的硬拷貝組件存在的信息安全隱患而提供一種基于國家商用密碼算法的硬拷貝控制系統,保證了硬拷貝組件工作時信息的完整性和正確性的同時,也保證了其信息的機密性,防止信息被泄露,有效地解決了目前硬拷貝組件存在的信息安全隱患。
本發明的目的可以通過以下技術方案來實現:
一種基于國家商用密碼算法的硬拷貝控制系統,包括主控制模塊、硬拷貝組件、人機界面模塊和網絡通信模塊,所述主控制模塊包括隨機存儲單元、閃存存儲單元和主控單元,所述主控單元分別連接硬拷貝組件、人機界面模塊、網絡通信模塊、隨機存儲單元和閃存存儲單元,該系統還包括用于提供sm1/sm2/sm3/sm4算法的國密算法模塊,所述國密算法模塊連接主控單元,所述閃存存儲單元劃分為:引導區,用于存儲boot引導程序、boot數字證書cb;
固件區,用于存儲加密固件m'、簽名s和固件數字證書ca;
參數區,用于存儲加密配置參數;
數據區,用于存儲加密用戶數據。
所述主控單元通過密鑰協商方法由boot數字證書cb和固件數字證書ca實時獲取密鑰k,所述國密算法模塊利用密鑰k分別對明文配置參數和明文用戶數據進行sm1算法的加密后對應獲得加密配置參數和加密用戶數據,所述加密固件 m'是在系統外利用密鑰k對明文固件m進行sm1算法的加密后寫入固件區的加密數據,所述簽名s為加密固件m'經國密算法模塊的sm2算法獲得的數字簽名,所述固件數字證書ca為簽名s對應的數字證書。
所述密鑰k僅緩存在隨機存儲單元內,并在國密算法模塊的加解密操作結束后被消除。
該系統獲取密鑰k的具體方法包括以下步驟:
a.從boot數字證書cb中解析出公鑰pb及身份標識idb;
b.從固件數字證書ca中解析出公鑰pa及身份標識ida;
c.依據sm2算法的密鑰協商方法協商出密鑰k。
所述主控制模塊實現明文用戶數據加密保存的方法包括以下步驟:
11)主控制模塊通過密鑰協商方法獲取密鑰k;
12)主控制模塊將密鑰k及接收到的明文用戶數據發送給國密算法模塊,國密算法模塊利用密鑰k對明文用戶數據進行sm1算法的加密后獲得加密用戶數據;
13)主控制模塊接收國密算法模塊發回的加密用戶數據,并將加密用戶數據寫入數據區;
14)主控制模塊在明文用戶數據加密完畢后清除密鑰k。
所述主控制模塊實現加密用戶數據解密讀取的方法包括以下步驟:
21)主控制模塊通過密鑰協商方法獲取密鑰k;
22)主控制模塊將密鑰k及數據區內的加密用戶數據發送給國密算法模塊,國密算法模塊利用密鑰k對加密用戶數據進行sm1算法的解密后獲得明文用戶數據;
23)主控制模塊接收國密算法模塊發回的明文用戶數據;
24)主控制模塊在加密用戶數據解密完畢后清除密鑰k。
所述主控制模塊在隨機存儲器內設置一個明文參數鏡像區,明文參數鏡像區內初始存儲有與參數區的加密配置參數對應的明文配置參數,主控制模塊實現明文配置參數加密保存的方法包括以下步驟:
31)當明文參數鏡像區內的明文配置參數發生變化時,主控制模塊通過密鑰協商方法獲取密鑰k;
32)主控制模塊將密鑰k及明文參數鏡像區內發生變化的明文配置參數發送 給國密算法模塊,國密算法模塊利用密鑰k對發生變化的明文配置參數進行sm1算法的加密后獲得發生變化的加密配置參數;
33)主控制模塊接收國密算法發回的發生變化的加密配置參數,并將發生變化的加密配置參數寫入參數區;
34)主控制模塊在發生變化的明文配置參數加密完畢后清除密鑰k。
實現啟動過程中固件完整性和正確性檢查的方法包括以下步驟:
41)啟動時,運行引導區內的boot引導程序,boot引導程序分別讀取固件數字證書ca和簽名s;
42)boot引導程序根據sm2算法利用簽名s對加密固件m'進行簽名驗算,判斷簽名驗算是否合格,若是,執行步驟43),若否,提示故障,終止啟動;
43)boot引導程序讀取boot數字證書cb,并根據固件數字證書ca和boot數字證書cb通過密鑰協商方法獲取密鑰k;
44)boot引導程序利用密鑰k對加密固件m'進行sm1算法的解密后獲得明文固件m,所述明文固件m包括固件代碼f和雜湊值h;
45)boot引導程序根據sm3算法利用固件代碼f對雜湊值h進行雜湊值驗算,判斷雜湊值驗算是否合格,若是,執行步驟46),若否,提示故障,終止啟動;
46)boot引導程序將控制權移交給固件代碼f,正常啟動。
該系統實現固件升級的方法包括以下步驟:
51)接收固件升級包u,所述固件升級包u包括待升級的加密固件m'、簽名s和固件數字證書ca;
52)根據sm2算法的利用固件數字證書ca對待升級的加密固件m'、簽名s進行簽名驗算,判斷簽名驗算是否合格,若是,執行步驟53),若否,清除固件升級包u,終止固件升級;
53)根據固件數字證書ca和boot數字證書cb通過密鑰協商方法獲取密鑰k;
54)利用密鑰k對待升級的加密固件m'進行sm1算法的解密后獲得待升級的明文固件m,所述待升級的明文固件m包括固件代碼f和雜湊值h;
55)根據sm3算法利用固件代碼f對雜湊值h進行雜湊值驗算,判斷雜湊值驗算是否合格,若是,執行步驟56),若否,清除固件升級包u,終止固件升級;
56)進行固件升級,固件升級包u取代固件區內的原數據。
所述主控制模塊通過網絡通信模塊連接網絡,并基于ipsec組件與網絡中設備 進行sa(securityassociation,安全關聯)協商,所述sa協商的過程包括:主控制模塊將對稱密碼算法以aes算法與網絡中設備進行協商,并將密碼雜湊算法以sha256算法與網絡中設備進行協商,所述對稱密碼算法使用時采用sm1算法或sm4算法,所述密碼雜湊算法使用時采用sm3算法。
該系統實現與網絡中設備安全通信的方法包括以下步驟:
61)檢查ipsec組件是否已經建立好與網絡中設備的連接,若否,則啟動ipsec組件,進行sa協商,若是,則保存協商好的sa,所述sa中包含有會話密鑰及hmac密鑰;
62)向網絡中設備發送ip包時,利用會話密鑰對ip包進行sm1算法或sm4算法的加密后獲得加密后的ip包,再利用hmac密鑰對加密后的ip包進行sm3算法的雜湊值計算后獲得對應加密后的ip包的雜湊值,以加密后的ip包及對應的雜湊值生成與ip包對應的esp包,生成的esp包發送到網絡上;
接收到網絡中設備發送的esp包時,利用hmac密鑰對接收到的esp包進行sm3算法的雜湊值驗證,判斷雜湊值驗證是否合格,若否,則丟棄該esp報,若是,則利用會話密鑰對esp包進行sm1算法或sm4算法的解密后獲得與esp包對應的ip包,該ip包進入ip協議棧進行后續處理。
與現有技術相比,本發明具有以下優點:
1)針對目前硬拷貝組件所存在的安全隱患,本發明在現有的硬拷貝組件結構基礎上增加了對國家商用密碼算法的支持,即增設了國密算法模塊,利用國密算法模塊中的國家商用密碼算法(sm1/sm2/sm3/sm4算法)實現固件加密、配置參數加密以及用戶數據加密,為解決硬拷貝組件在固件升級、數據存儲以及數據傳輸存在的安全隱患提供了硬件和軟件上的支持。
2)本發明通過采用國家商用密碼算法分別對用戶數據、重要配置管理數據、固件、網絡傳輸數據進行加/解密及完整性檢查,在保證信息的完整性和正確性的同時,也保證了信息的機密性,防止信息被泄露,有效地解決了目前硬拷貝組件存在的信息安全隱患。
3)本發明在網絡安全通信方面,將國家商用密碼算法與ipsec組件結合,保證了通過網絡通信模塊傳輸的打印數據、掃描數據、遠程配置信息、審計日志信息等數據的安全,同時sa協商過程確保了ipsec協議的可靠性。
4)本發明采用一種實時密鑰協商機制來按需產生密鑰k,硬拷貝控制系統內 無需長期保存密鑰k,確保主控制模塊加密保存在閃存存儲單元內的數據安全。
附圖說明
圖1為本發明系統的整體結構示意圖;
圖2為國密算法模塊連接示意圖;
圖3為閃存存儲單元內部示意圖;
圖4為用戶數據加密保存流程圖;
圖5為用戶數據解密讀取流程圖;
圖6為配置參數加密保存流程圖;
圖7為安全啟動流程圖;
圖8為固件安全升級流程圖;
圖9為安全通信流程圖。
圖中:1、主控制模塊,2、硬拷貝組件,3、人機界面模塊,4、網絡通信模塊,5、國密算法模塊,6、隨機存儲單元,7、閃存存儲單元,8、主控單元,9、引導區,10、固件區,11、參數區,12、數據區。
具體實施方式
下面結合附圖和具體實施例對本發明進行詳細說明。本實施例以本發明技術方案為前提進行實施,給出了詳細的實施方式和具體的操作過程,但本發明的保護范圍不限于下述的實施例。
如圖1所示,一種基于國家商用密碼算法的硬拷貝控制系統,包括主控制模塊1、硬拷貝組件2、人機界面模塊3、網絡通信模塊4和國密算法模塊5,主控制模塊1包括隨機存儲單元6、閃存存儲單元7和主控單元8,主控單元8分別連接硬拷貝組件2、人機界面模塊3、網絡通信模塊4、隨機存儲單元6、閃存存儲單元7和國密算法模塊5,硬拷貝組件2為打印機本體或集成打印、掃描、復印、傳真功能的多功能一體機本體,硬拷貝組件2包括激光掃描裝置、電源、電機、硒鼓、風扇、傳感器、進紙器等等,進紙器和人機界面模塊3通過uart接口與主控單元8連接,硒鼓通過i2c接口與主控單元8連接,傳感器、風扇和電機通過主控單元8的gpio接口進行連接,人機界面模塊3包括顯示器和輸入按鍵,或者人機界面模塊3為觸摸屏等輸入與顯示裝置,網絡通信模塊4為1000m/100m/10m以太網口 (同時兼容1000m/100m/10m網速),網絡通信模塊4配合主控制模塊1建立ipsec安全信道,實現信息的保密傳輸。
如圖2所示,國密算法模塊5與主控制模塊1的主控單元8板通過高速usb接口通信,國密算法模塊5是一個硬件芯片,提供sm1/sm2/sm3/sm4的國家商用密碼算法,例如:tf32a09等國密安全芯片,國家商用密碼算法隨機生成密鑰,利用密鑰加密明文得到密文,同時利用密鑰解密密文得到明文。
如圖3所示,閃存存儲單元7劃分為:
引導區9,用于存儲boot引導程序、boot數字證書cb;
固件區10,用于存儲加密固件m'、簽名s和固件數字證書ca;
參數區11,用于存儲加密配置參數;
數據區12,用于存儲加密用戶數據;
閃存存儲單元7為系統實現加解密功能提供存儲地址,可采用flash(flashmemory)閃存卡,而隨機存儲單元6則可采用sdram儲存器,主控單元8通過密鑰協商方法由boot數字證書cb和固件數字證書ca實時獲取密鑰k,密鑰k僅緩存在隨機存儲單元6內,并在國密算法模塊5的加解密操作結束后被消除,國密算法模塊5利用密鑰k分別對明文配置參數和明文用戶數據進行sm1算法的加密后對應獲得加密配置參數和加密用戶數據,加密固件m'在系統外部利用密鑰k對明文固件m進行sm1算法的加密后寫入固件區10的加密數據,簽名s為加密固件m'經國密算法模塊5的sm2算法獲得的數字簽名,固件數字證書ca為簽名s對應的數字證書。
密鑰k作為加解密的關鍵,可采用sm1密鑰,sm1是一種對稱密鑰加密算法,一般硬拷貝組件2內使用sm1算法來實現加/解密會存在密鑰管理難題,因此,本發明采用一種實時密鑰協商機制來按需產生密鑰k,硬拷貝組件2內無需長期保存密鑰k,確保主控制模塊11加密保存在flash存儲器內的數據安全,如圖3所示,閃存存儲單元7內保存有兩個數字證書,一個是保存在引導區9中的boot數字證書cb,另一個是保存在固件區10的證書ca,boot證書cb含有公鑰pb及身份標識idb,證書ca含有公鑰pa及身份標識ida。則如圖4所示,該系統協商獲取密鑰k的具體方法包括以下步驟:
a.從boot數字證書cb中解析出公鑰pb及身份標識idb;
b.從固件數字證書ca中解析出公鑰pa及身份標識ida;
c.依據sm2算法的密鑰協商方法(gm/t0009-2012)協商出密鑰k,密鑰k緩存在主控制模塊1的隨機存儲單元6中。
(1)關于用戶數據與配置參數的flash加密保存
硬拷貝組件2的各種配置參數及收發傳真的報文數據等用戶數據在沒有完成處理前,會保存在主控制模塊1的閃存存儲單元7中,以免斷電時消失。這些數據都是重要數據,為防止泄密,需要將這些數據加密保存,以采用sm1加密算法進行說明。
閃存存儲單元7的flash內存卡中有一個數據區12,數據區12劃分一用戶數據區12,用于緩存諸如傳真報文這樣的在作業處理完成之前,斷電也不能消失的用戶數據,如圖4所示,這些用戶數據加密保存的方法包括以下步驟:
11)主控制模塊1通過密鑰協商方法獲取密鑰k,對應步驟a、b、c;
12)找到flash內存卡中用戶數據區12中的第一個空閑塊,并擦除該塊;以flash塊為單位準備初始未加密的用戶數據,當用戶數據達到flash塊大小時,把該塊數據及密鑰k送給國密算法模塊5執行sm1算法的加密;
13)讀回加密后的密文數據塊,并寫入到flash塊中;
14)重復上述過程,直到用戶數據處理完畢,清除密鑰k。
如圖5所示,加密用戶數據解密讀取的方法包括以下步驟:
21)主控制模塊1通過密鑰協商方法獲取密鑰k;
22)定位到要讀出的flash塊;配置國密算法模塊5為sm1解密模式,密鑰為k;讀出該flash塊中的內容,并送給國密算法模塊5執行sm1解密;
23)讀回解密后的明文數據塊;
24)重復上述過程,直到用戶數據處理完畢,清除密鑰k。
主控制模塊1在隨機存儲器內設置一個明文參數鏡像區,明文參數鏡像區內初始存儲有與參數區11的加密配置參數對應的明文配置參數,則明文參數鏡像區的數據與參數區11的數據鏡像對應,如圖6所示,主控制模塊1實現明文配置參數加密保存的方法包括以下步驟:
31)當明文參數鏡像區內的明文配置參數發生變化時,啟動配置參數保存過程,主控制模塊1通過密鑰協商方法獲取密鑰k;
32)確定出配置參數所在的flash塊,并對應到明文參數鏡像區中的數據塊,用密鑰k通過國密算法模塊5對明文參數鏡像區中的該數據塊執行sm1算法加密, 并緩存加密后的數據塊;
33)對該參數所在的flash塊執行擦除操作;再把緩存的加密數據塊寫入到擦除的flash塊中;
34)寫入成功后,清除密鑰k。
(2)啟動過程的固件完整性和正確性檢查
如圖3所示,設備固件以sm1算法加密的格式存放在主控制模塊1的固件區10,并通過sm2數字簽名算法進行了數字簽名,簽名s存放在固件區10的簽名塊處,s由(r',s')兩部分組成,s'表示簽名值,r'表示簽名值相關隨機數,簽名證書ca存放在固件區10的證書塊處,另一方面,利用boot引導程序用來執行固件簽名檢查、固件解密及加載,因此,如圖7所示,啟動過程包括以下步驟:
41)硬拷貝組件2啟動時,運行引導區9內的boot引導程序,boot引導程序分別讀取固件數字證書ca和簽名s,由簽名證書ca得到簽名公鑰pa及身份標識ida;
42)boot引導程序依據gm/t0003.2-2012規定的簽名驗算過程,利用簽名s對加密固件m'進行簽名驗算,判斷簽名驗算是否合格,若是,執行步驟43),若否,提示故障,終止啟動;
43)boot引導程序讀取boot數字證書cb,并根據固件數字證書ca和boot數字證書cb通過密鑰協商方法獲取密鑰k;
44)boot引導程序利用密鑰k對加密固件m'進行sm1算法的解密后獲得明文固件m,并把解密得到的明文固件m加載到隨機存儲單元6的sdram存儲器中,明文固件m包括固件代碼f和雜湊值h,該雜湊值h是固件代碼f用sm3密碼雜湊算法計算得到的雜湊值;
45)boot引導程序根據sm3算法對固件代碼f進行雜湊計算,得到雜湊值h',若h與h'不一樣,表示解密失敗,雜湊值驗算不合格,提示故障,終止啟動,若h與h'一樣,表明解密正確,并且固件完整雜湊值驗算合格,執行步驟46);
46)boot引導程序將控制權移交給固件代碼f,正常啟動設備功能。
(3)固件安全升級
硬拷貝組件2能夠通過網絡通信模塊4實現遠程固件升級功能。由于網絡信道存在各種不安全因素,為確保升級的固件是來自設備原廠,并且是完整的、沒有被篡改過,必須要求升級的固件包本身具有極強的安全防護能力。
令固件升級包u由待升級的加密固件m'、m'的簽名s及簽名證書ca組成。該待升級的加密固件m'是對應的固件代碼f及其雜湊值h經過sm1算法加密得到的數據包,簽名s是該待升級的加密固件m'的sm2算法簽名,證書ca是簽名s所用的簽名證書,證書ca中包含公鑰pa及身份標識ida。
如圖8所示,固件安全升級的方法包括以下步驟:
51)接收固件升級包u,將固件升級包u緩存在隨機存儲單元6內,從緩存的固件升級包u中分離出升級的加密固件m'、簽名s和固件數字證書ca,簽名s由r',s'組成,并從ca中提出公鑰pa及身份標識ida;
52)依據gm/t0003.2-2012規定的簽名驗算過程,采用公鑰pa對m'、s執行sm2算法的簽名驗算,計算得到驗算值r,若r不等于r',則簽名驗證失敗,清除緩存的固件升級包u,終止固件升級過程,若r等于r',則表明通過簽名驗證,執行步驟53),由于s'是由簽名私鑰da加密的,能夠通過簽名驗證,就確保了升級包u是來自原設備廠家,是完整的,沒有被篡改,即升級包u的真實性得到了確認,接下來需要確認該升級包u是該機型的升級包;
53)根據固件數字證書ca和boot數字證書cb通過密鑰協商方法獲取密鑰k;
54)國密算法模塊5利用密鑰k對待升級的加密固件m'進行sm1算法的解密后獲得待升級的明文固件m,待升級的明文固件m的前部是固件f,最后的32字節是雜湊值h;
55)國密算法模塊5根據sm3算法對固件代碼f進行雜湊計算,得到雜湊值h',若h不等于h',則表明解密不正確,雜湊值驗算不合格,該升級包不適合該機型,清除緩存的固件升級包u及密鑰k,終止固件升級過程;若h等于h',表明升級包u是該機型的升級包,雜湊值驗算合格,執行步驟56);
56)執行固件升級包u的更新過程,固件升級包u取代閃存存儲單元7中固件區10的原有固件包。
主控制模塊1通過網絡通信模塊4連接網絡,主控單元8內植入有國家商用密碼算法的ipsec組件,以使通過網絡接口傳輸的打印數據、掃描數據、遠程配置信息、審計日志信息等數據安全。為確保ipsec協議的可靠性,基于ipsec組件與網絡中設備進行sa協商,sa協商的過程包括:主控制模塊1將對稱密碼算法以aes算法與網絡中設備進行協商,并將密碼雜湊算法以sha256算法與網絡中設備進行協商,對稱密碼算法使用時采用sm1算法或sm4算法,以sm1算法為例,密碼 雜湊算法使用時采用sm3算法。如圖9所示,實現與網絡中設備安全通信的方法包括以下步驟:
61)主控制模塊1需要通過網絡通信模塊49進行通信時,檢查ipsec組件是否已經建立好與網絡中設備的連接,若否,則啟動ipsec組件,進行sa協商,若是,則將協商好的sa保持到安全關聯數據庫sad中,sa中包含有會話密鑰(即對稱密鑰)及hmac密鑰;
62)主控制模塊1加密向網絡中設備發送的ip包,同時接收并解密網絡中設備發送的esp包,具體為:
向網絡中設備發送ip包時,從sa中得到會話密鑰,以該會話密鑰配置國密算法模塊5為sm1算法的加密模式,把ip包送到國密算法模塊5執行加密處理;加密完成后,配置國密算法模塊5為sm3算法的雜湊計算模式,把hmac密鑰及加密后的ip包數據送給國密算法模塊5執行密碼雜湊計算;以加密后的ip包數據;及雜湊值生成esp協議包;把生成esp包通過網絡通信模塊4發送到網絡上;
接收到網絡中設備發送的esp包時,則配置國密算法模塊5為sm3算法的雜湊計算模式,從sa中取得hmac密鑰,把hmac密鑰及esp包數據送給國密算法模塊5執行密碼雜湊計算,計算得到的密碼雜湊值與esp包中的雜湊值比較,若不一致,則雜湊值驗證不合格,丟棄該esp包;若一致,則雜湊值驗證合格,從sa中取得會話密鑰,以該會話密鑰配置國密算法模塊5為sm1算法的解密模式;esp數據送到國密算法模塊5執行解密;讀出解密后的數據,恢復成ip包;把該ip包送入ip協議棧進行后續處理。
綜上,本發明系統具有以下功能:
(1)具有打印、掃描、復印、傳真功能;
(2)采用國家商用密碼算法的配置參數加密存儲、用戶數據加密存儲及解密功能;
(3)采用國家商用密碼算法的固件完整性和正確性檢查,固件加密存儲功能;
(4)采用國家商用密碼算法的安全固件升級功能;
(5)采用國家商用密碼算法的信息保密網絡傳輸功能。
因此,本發明在保證信息的完整性和正確性的同時,也保證了信息的機密性,防止信息被泄露,有效地解決了目前硬拷貝組件2存在的信息安全隱患。