CN101770386B - 一种Linux嵌入式系统的安全启动方法 - Google Patents

一种Linux嵌入式系统的安全启动方法 Download PDF

Info

Publication number
CN101770386B
CN101770386B CN 201010119455 CN201010119455A CN101770386B CN 101770386 B CN101770386 B CN 101770386B CN 201010119455 CN201010119455 CN 201010119455 CN 201010119455 A CN201010119455 A CN 201010119455A CN 101770386 B CN101770386 B CN 101770386B
Authority
CN
China
Prior art keywords
linux
encryption
equipment
decryption equipment
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN 201010119455
Other languages
English (en)
Other versions
CN101770386A (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jianshi Chengxin Technologies Co., Ltd.
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN 201010119455 priority Critical patent/CN101770386B/zh
Publication of CN101770386A publication Critical patent/CN101770386A/zh
Application granted granted Critical
Publication of CN101770386B publication Critical patent/CN101770386B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种Linux嵌入式系统的安全启动方法,属于信息安全领域。该方法包括:Linux嵌入式设备中运行引导加载程序,加载Linux内核;所述Linux内核检查所述Linux嵌入式设备上是否连接有预定的加解密设备;若有,则将Linux文件系统数据的密文传入所述加解密设备进行解密,将解密后得到的所述Linux文件系统数据的明文传入内存中,挂载系统根目录,继续执行启动Linux嵌入式系统的其它操作;若没有,则停止所述启动Linux嵌入式系统的操作。用以确保Linux文件系统中数据的信息安全。

Description

一种Linux嵌入式系统的安全启动方法
技术领域
本发明涉及嵌入式系统应用领域和信息安全领域,具体而言,涉及一种Linux嵌入式系统的安全启动方法。
背景技术
Linux嵌入式系统是以Linux为基础的嵌入式作业系统,它被广泛应用在移动电话、个人数字助理(PDA)、媒体播放器、消费性电子产品以及航空航天等领域中。
一个嵌入式Linux嵌入式系统从软件的角度去看包含四个部分:
引导加载程序,包括固化在固件(firmware)中的boot代码(可选)和BootLoader两大部分;
内核(Kernel):特定于嵌入式板子的指定内核以及内核的启动参数;
文件系统:包括根文件系统和建立于Flash内存设备之上的文件系统,通常用Ramdisk来作为根文件系统;
用户应用程序:特定于用户的应用程序。
其中,文件系统是Linux操作系统的重要组成部分,Linux文件具有强大的功能。文件系统中的文件是数据的集合,文件系统不仅包含着文件中的数据而且还有文件系统的结构,所有Linux用户和程序看到的文件、目录、软连接及文件保护信息等都存储在其中。但是,目前对Linux文件系统保护方式还不足以确保文件系统中数据的信息安全。
发明内容
为了确保Linux文件系统中数据的信息安全,本发明提供了一种Linux嵌入式系统的安全启动方法。所述技术方案如下:
一种Linux嵌入式系统的安全启动方法,所述方法包括:
Linux嵌入式设备中运行引导加载程序,加载Linux内核;
所述Linux内核检查所述Linux嵌入式设备上是否连接有预定的加解密设备;
若有,则将Linux文件系统数据的密文传入所述加解密设备进行解密,将解密后得到的所述Linux文件系统数据的明文传入内存中,挂载系统根目录,继续执行启动Linux嵌入式系统的其它操作;
若没有,则停止所述启动Linux嵌入式系统的操作。
所述加解密设备具体为usbkey。
所述Linux内核检查所述Linux嵌入式设备上是否连接有预定的加解密设备的方法具体包括:
所述Linux内核中预先指定所述usbkey的产品标识和厂商标识,若在所述Linux嵌入式设备上连接有与所述产品标识和厂商标识相符合的usbkey设备,则所述Linux嵌入式设备上连接有预定的加解密设备。
所述Linux内核检查所述Linux嵌入式设备上是否连接有预定的加解密设备的方法还包括:
mount_root函数调用usb_register函数注册usbkey驱动;
所述usb_register函数注册usbkey驱动过程中扫描是否有指定的产品标识和厂商标识的usbkey设备存在;
如果有,则调用所述usbkey驱动的回调函数将所述usbkey设备的设备句柄添加到数组中,Linux内核检查所述数组,若找到指定的usbkey设备,则执行所述将Linux文件系统数据的密文传入所述加解密设备进行解密操作,否则执行所述停止所述启动Linux嵌入式系统的操作;
如果没有,则执行所述停止所述启动Linux嵌入式系统的操作。
所述将Linux文件系统数据的密文传入所述加解密设备进行解密的方法具体包括:
将所述Linux文件系统数据的密文读取到内存中,将内存中的所述Linux文件系统数据的密文传入所述加解密设备中进行解密操作。
所述将内存中的所述Linux文件系统数据的密文传入所述加解密设备中进行解密操作的方法具体包括:
根据加解密算法,将内存中的所述Linux文件系统数据的密文分批地传入所述加解设备中进行解密操作。
当所述Linux内核检查所述Linux嵌入式设备上连接有预定的加解密设备时,在所述将Linux文件系统数据的密文传入所述加解密设备进行解密之前,所述方法还包括:
验证所述加解密设备与所述Linux嵌入式设备是否匹配。
验证所述加解密设备与所述Linux嵌入式设备是否匹配的方法具体包括:
所述Linux内核获取所述加解密设备中保存的一段数据,并验证所述数据是否正确;
若正确,则所述加解密设备与所述Linux嵌入式设备匹配,继续执行所述将Linux文件系统数据的密文传入所述加解密设备进行解密的步骤;
否则,所述加解密设备与所述Linux嵌入式设备不匹配,执行所述停止所述启动Linux嵌入式系统的操作的步骤。
验证所述加解密设备与所述Linux嵌入式设备是否匹配的方法还包括:
所述加解密设备获取所述Linux嵌入式设备的设备代码,所述加解密设备验证所述设备代码是否正确;
若正确,则所述加解密设备与所述Linux嵌入式设备匹配,所述加解密设备返回设备配对成功信息,继续执行所述将待解密的Linux文件系统数据传入所述加解密设备进行解密的步骤;
否则,所述加解密设备与所述Linux嵌入式设备不匹配,所述加解密设备返回设备配对失败信息,执行所述停止所述启动Linux嵌入式系统的操作的步骤。
验证所述加解密设备与所述Linux嵌入式设备是否匹配的方法还包括:
所述Linux内核发送一段数据给所述加解密设备,所述加解密设备对所述数据进行运算,并将运算结果返回给所述Linux内核验证所述运算结果是否正确;
若正确,则所述加解密设备与所述Linux嵌入式设备匹配,继续执行所述将Linux文件系统数据的密文传入所述加解密设备进行解密的步骤;
否则,所述加解密设备与所述Linux嵌入式设备不匹配,所述加解密设备返回设备配对失败信息,执行所述停止所述启动Linux嵌入式系统的操作的步骤。
所述数据为所述Linux内核生成的随机数据。
所述加解密设备对所述数据进行运算,并将运算结果返回给所述Linux内核验证所述运算结果是否正确的方法具体包括:
所述加解密设备使用预先约定的算法和密钥对所述数据进行运算;
相应地,所述Linux内核使用预先约定的算法和密钥验证所述运算结果是否正确。
当执行所述Linux内核检查Linux嵌入式设备上是否连接有预定的加解密设备的步骤时,或在执行所述将Linux文件系统数据的密文传入所述加解密设备进行解密的步骤之前,所述方法还包括:
所述加解密设备对用户进行身份认证。
所述加解密设备对用户进行身份认证的方法具体包括:
所述加解密设备验证通过自身带有的键盘或生物特征感应装置接收到的PIN码或生物特征信息,若验证所述PIN码或生物特征信息正确,则身份认证通过,可以继续执行其它操作;
或,
所述加解密设备通过所述Linux嵌入式设备获取PIN码或生物特征信息,所述加解密设备对获取到的所述PIN码或生物特征信息进行验证,若验证所述PIN码或生物特征信息正确,则身份认证通过,可以继续执行其它操作。
所述PIN码为字母、数据或可以通过键盘输入的其它字符的组合;
所述生物特征信息包括指纹、掌纹、虹膜等。
所述加解密设备解密所述Linux文件系统数据的算法包括:
DES、3DES、AES或RSA算法。
本发明提供的技术方案带来的有益效果是:
通过修改现有的Linux嵌入式系统启动流程,在Linux嵌入式系统启动时使用usbkey对加密保存的Linux文件系统数据进行解密,然后顺利地启动Linux嵌入式系统,通过这种方法,确保了Linux文件系统数据的保密性,同时还可以有效防范未经许可的用户登录Linux嵌入式系统,极大地提高了Linux嵌入式系统的安全性。
附图说明
图1为本发明实施1提供的一种Linux嵌入式系统的安全启动方法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例1
参见图1,本实施例采用at91rm9200开发板,Linux内核Linux-2.4.19-rmk7,使用usbkey作为加解密设备进行说明,提供了一种Linux嵌入式系统的安全启动方法,该方法包括:
步骤101.Linux嵌入式设备上电,运行引导加载程序U-BOOT;
引导加载程序是Linux嵌入式设备上电后运行的第一段代码,它包括固化在固件(firmware)中的boot代码(可选)和BootLoader两大部分;
引导加载程序用于初始化硬件设备、建立内存空间的映射图,从而将系统的软硬件环境带到一个合适的状态,以便为调用Linux嵌入式系统内核准备好正确的环境。
在本发明实施例中,使用的嵌入式设备的引导加载程序不包含boot代码,设备上电后首先运行BootLoader,整个系统的加载启动任务完全由BootLoader来完成。
Linux嵌入式系统中常用的BootLoader程序有U-BOOT和vivi,在本发明实施例中使用的是U-BOOT。
Uboot包含两种操作模式:“启动加载”模式和“下载”模式。
启动加载模式(BootLoading):这种模式也称为“自主”模式(Autonomous)。BootLoader从嵌入式设备上的某个固态的存储设备上将操作系统加载到RAM中运行,整个过程并没有用户的介入,这种模式是BootLoader的正常模式,在本发明实施例中,BootLoader是工作在这种模式下的。
下载模式(Downloading):在这种模式下,嵌入式设备上的BootLoading将通过串口连接或网络连接等通信手段从主机(HOST)下载文件,然后控制启动流程。
步骤102.引导加载程序U-BOOT加载Linux内核程序;
在步骤102之前,BootLoader首先将内核映象从存储设备上读到内存RAM中,并为内核设置启动参数,然后跳转到内核的入口点运行加载Linux内核程序,即开始启动操作系统;
在本实施例中存储内核映象的存储设备为flash存储器;在实际应用中还可以采用其它存储器,如硬盘等。
步骤103.Linux内核程序检查是否存在预先指定的usbkey设备,若存在,则执行步骤104,否则执行步骤110;
具体地,首先Linux内核程序判断在该Linux嵌入式设备上是否连接了usbkey设备,若连接了usbkey设备,则Linux内核程序还根据预定Pid(产品标识)和Vid(厂商标识)来核对该usbkey设备是否是预先指定的usbkey设备。
mount_root函数调用usb_register注册usb驱动,注册驱动的过程中,内核扫描系统中是否有usb_register函数中已指定Pid和Vid的usbkey设备存在,如果找到这样一个设备存在,则usb_register调用回调函数将找到的usbkey的设备句柄添加到一个数组中;
内核检查usbkey句柄数组,若找到指定的usbkey,则存在预先指定的usbkey设备,执行步骤104,否则执行步骤110。
步骤104.验证usbkey与该Linux嵌入式设备是否匹配,若匹配,则执行步骤105,否则执行步骤110;
Linux内核程序调用usb_control_msg函数向usbkey发送获取用户号指令,Linux内核根据预定的用户列表对usbkey返回的用户号进行验证,若用户列表中存在该用户号,则该usbkey与该Linux嵌入式设备匹配,继续执行启动Linux嵌入式系统的其它操作。
具体调用函数的形式如下:
usb_control_msg(usbkeydev,0x11,0x21,0x09,0x300,0,buf,24)
其中括号中的参数buf里包含我们取用户号的指令0x06;
然后继续调用:
usb_control_msg(usbkeydev,0xA1,0x01,0x300,0,buf,24)
接收usbkey返回的用户号,用户号在buf中,我们预定的用户号为0x983A7DF1,则返回的buf值为0x983A7DF1。
在本发明中实施例中,验证usbkey与该Linux嵌入式设备是否匹配的步骤还可以替换为:
Linux内核向usbkey发送该Linux嵌入式设备的设备标识信息,usbkey验证该设备标识信息是否存在于usbkey中预置的设备列表中,若存在,则该usbkey与该Linux嵌入式设备匹配,usbkey返回设备配对成功信息,继续执行启动Linux嵌入式系统的其它操作;
或,
Linux内核生成一段随机数据发送给usbkey,usbkey对接收到的数据使用预先约定的算法和密钥进行运算,并将运算结果返回给Linux内核,若Linux内核验证运算结果正确,则该usbkey与该Linux嵌入式设备匹配,继续执行启动Linux嵌入式系统的其它操作;
此处使用的算法可以是DES、3DES、AES、RSA、SHA1、MD5或HAMC算法。
在本步骤之前,usbkey还可以对用户进行身份认证,具体方法包括:
用户通过usbkey上带有的键盘或生物特征感应装置输入PIN码或用户的生物特征信息,若usbkey验证该PIN码或生物特征信息正确,则该用户身份合法;
或,
usbkey通过Linux嵌入式设备获取PIN码或取用户生物特征信息,usbkey对接收到的的PIN码或生物特征信息进行验证,若usbkey验证该PIN码或生物特征信息正确,则该用户身份合法;
其中,PIN码为字母、数据或可以通过键盘输入的其它字符的组合;用户的生物特征信息包括用户的指纹、掌纹、虹膜等。
步骤105.Linux内核程序打开存储设备,将Linux文件系统数据读取到内存中;
保存Linux文件系统的存储设备可以是硬盘或flash设备,在本发明实施例中,Linux文件系统存储于flash设备中;
Linux内核程序调用“open”函数打开flash设备,调用“read”函数从flash设备中读取被加密过的Linux文件系统数据缓存到内存中。
Read函数在函数fill_inbuf中被调用,具体为:
insize=read(crd_infd,inbuf,INBUFSIZE);
其中参数crd_infd为flash设备句柄,由open函数返回,参数inbuf是一个缓冲区用于保存读取到的Linux文件系统数据的密文,参数INBUFSIZE定义了inbuf的大小,在本实施例中是2MB,read函数返回实际读到的Linux文件系统数据密文的长度,保存在insize中。在本实施例中读到的Linux文件系统数据的密文为(一部分):
Figure GSA00000031162700111
步骤106.将内存中的Linux文件系统数据的密文传入usbkey进行解密,usbkey将解密的结果传回内存;
具体地,Linux内核程序调用usb_control_msg函数将内存中的Linux文件系统数据的密文传入usbkey进行解密操作,根据加/解密算法的不同,分块传入相应长度的数据;
加密Linux文件系统数据使用的算法包括DES、3DES、AES或RSA算法;在本发明实施例中,加密Linux文件系统数据采用的是AES算法,密钥长度为128位;因此,对Linux文件系统数据的密文进行解密时,每次从内存中读取128位数据传递到usbkey中进行解密,usbkey将解密后的数据返回到内存中,然后继续执行从内存中读取数据、usbkey解密、解密结果传回内存的操作,直至Linux文件系统数据的密文全部解密完毕。
实现该步骤中所述方法的代码部分如下所示:
    static int_ _init fill_inbuf(void)
    {
      if(exit_code)return-1;
      insize=read(crd_infd,inbuf,INBUFSIZE);//从flash中读取Linux
文件系统数据到内存中
    if(insize==0){
      error(″RAMDISK:ran out of compressed data\n″);
      return-1;
    }
         blocksize=128;
         for(offset=0;offset<insize;offset+=128)
         {
             if((insize-offset)<128)blocksize=insize-offset;
usb_control_msg(usbkeydev,pipe,request,value,index,inbuf+offset,bloc
ksize);     //将inbuf传入usbkey,解密
usb_control_msg(usbkeydev,pipe,request_get,value,index,inbuf+offset,
blocksize);//将解密结果传回inbuf
        }
    inptr=1;
    return inbuf[0];
}
其中,usbkey解密数据使用的密钥保存在usbkey中,不能够被读出以保证密钥的安全;
还有一种情况是,usbkey只保存加解密的密钥,Linux嵌入式设备从usbkey中读出密钥,然后由Linux内核执行解密操作,这种方法速度较快,但安全性较低。
在实际应用中还可能是仅对Linux文件系统中的部分数据进行加密,相应地,解密时只需要将被加密的部分传入usbkey中解密即可。
另一方面,对Linux文件系统数据进行加密处理的方法与解密操作类似,将内存中的Linux文件系统数据的密文分块传入相应长度的数据到usbkey中,usbkey对数据加密后传回内存。
在本发明实施例中,Linux文件系统数据是使用128位的AES算法加密的,相应地,usbkey解密时以128位为单位将Linux文件系统数据的密文通过函数usb_control_msg(usbkeydev,0x11,0x21,0x09,0x300,0,buf,130)传入到usbkey中进行解密;
其中的参数buf里包含我们解密的指令代码0x88及待解密的数据;
然后继续调用函数
usb_control_msg(usbkeydev,0xA1,0x01,0x300,0,buf,128)
接收usbkey返回的解密后的Linux文件系统数据,如此循环直到解密完所有的文件系统数据。
解密后得到的Linux文件系统数据的明文为:
步骤107.Linux内核调用解压缩程序对Linux文件系统数据进行解压缩,并将解压后的数据放入内存中预定的地址;
步骤108.执行挂载文件系统动作,将内存中的文件系统挂载到“/”,即系统根目录;
步骤109.进行其它必要的初始化操作,启动相关服务,完成Linux嵌入式系统启动;
内核会读取运行Linux文件系统中初始化程序init,并将控制权交给init程序,init程序会读取文件系统启动脚本,并执行,如设置网络地址,启动NFS服务,SSH服务等。
完成后打开一个控制台,提示用户登录,或启动用户自己设定的应用程序。步骤110.内核报错,停止启动进程。
另外,在实际的应用中,在步骤104中所示的该usbkey设备对用户进行身份认证的方法还可以应用于其它步骤中,如步骤103中Linux内核程序检查是否存在预先指定的usbkey设备的步骤里、或步骤106中usbkey设备解密Linux文件系统数据的步骤里。
在本发明实施例中,Linux嵌入式设备中的文件系统数据以密文形式进行存储,启动Linux嵌入式设备后,Linux内核通过加载usbkey设备对文件系统数据的密文进行解密,然后挂载文件系统动并继续执行启动Linux嵌入式系统的其它操作。通过该方法极大的提高了Linux嵌入式设备和Linux文件系统中数据的安全性。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种Linux嵌入式系统的安全启动方法,所述方法包括:
Linux嵌入式设备中运行引导加载程序,加载Linux内核;
所述Linux内核检查所述Linux嵌入式设备上是否连接有预定的加解密设备;
若有,则将Linux文件系统数据的密文传入所述加解密设备进行解密,将解密后得到的所述Linux文件系统数据的明文传入内存中,所述Linux内核调用解压缩程序对Linux文件系统数据进行解压缩,并将解压后的数据放入内存中预定的地址,挂载系统根目录,继续执行启动Linux嵌入式系统的其它操作;
若没有,则停止所述启动Linux嵌入式系统的操作;
所述将Linux文件系统数据的密文传入所述加解密设备进行解密的方法具体包括:
将所述Linux文件系统数据的密文读取到内存中,根据加解密算法,将内存中的所述Linux文件系统数据的密文分批地传入所述加解密设备中进行解密操作;
当所述Linux内核检查所述Linux嵌入式设备上连接有预定的加解密设备时,在所述将Linux文件系统数据的密文传入所述加解密设备进行解密之前,所述方法还包括:验证所述加解密设备与所述Linux嵌入式设备是否匹配;
所述验证所述加解密设备与所述Linux嵌入式设备是否匹配的方法具体包括:
所述Linux内核获取所述加解密设备中保存的一段数据,并验证所述数据是否正确;
若正确,则所述加解密设备与所述Linux嵌入式设备匹配,继续执行所述将Linux文件系统数据的密文传入所述加解密设备进行解密的步骤;
否则,所述加解密设备与所述Linux嵌入式设备不匹配,执行所述停止所述启动Linux嵌入式系统的操作的步骤;
或者,所述验证所述加解密设备与所述Linux嵌入式设备是否匹配的方法包括:
所述加解密设备获取所述Linux嵌入式设备的设备代码,所述加解密设备验证所述设备代码是否正确;
若正确,则所述加解密设备与所述Linux嵌入式设备匹配,所述加解密设备返回设备配对成功信息,继续执行所述将待解密的Linux文件系统数据传入所述加解密设备进行解密的步骤;
否则,所述加解密设备与所述Linux嵌入式设备不匹配,所述加解密设备返回设备配对失败信息,执行所述停止所述启动Linux嵌入式系统的操作的步骤;
或者,所述验证所述加解密设备与所述Linux嵌入式设备是否匹配的方法包括:
所述Linux内核发送一段数据给所述加解密设备,所述数据为所述Linux内核生成的随机数据,所述加解密设备对所述数据进行运算,并将运算结果返回给所述Linux内核验证所述运算结果是否正确;
若正确,则所述加解密设备与所述Linux嵌入式设备匹配,继续执行所述将Linux文件系统数据的密文传入所述加解密设备进行解密的步骤;
否则,所述加解密设备与所述Linux嵌入式设备不匹配,所述加解密设备返回设备配对失败信息,执行所述停止所述启动Linux嵌入式系统的操作的步骤;
所述加解密设备对所述数据进行运算,并将运算结果返回给所述Linux内核验证所述运算结果是否正确的方法具体包括:
所述加解密设备使用预先约定的算法和密钥对所述数据进行运算;
相应地,所述Linux内核使用预先约定的算法和密钥验证所述运算结果是否正确。
2.如权利要求1中所述的Linux嵌入式系统的安全启动方法,其特征在于,所述加解密设备具体为usbkey。
3.如权利要求2中所述的Linux嵌入式系统的安全启动方法,其特征在于,所述Linux内核检查所述Linux嵌入式设备上是否连接有预定的加解密设备的方法具体包括:
所述Linux内核中预先指定所述usbkey的产品标识和厂商标识,若在所述Linux嵌入式设备上连接有与所述产品标识和厂商标识相符合的usbkey设备,则所述Linux嵌入式设备上连接有预定的加解密设备。
4.如权利要求3中所述的Linux嵌入式系统的安全启动方法,其特征在于,所述Linux内核检查所述Linux嵌入式设备上是否连接有预定的加解密设备的方法还包括:
mount_root函数调用usb_register函数注册usbkey驱动;
所述usb_register函数注册usbkey驱动过程中扫描是否有指定的产品标识和厂商标识的usbkey设备存在;
如果有,则调用所述usbkey驱动的回调函数将所述usbkey设备的设备句柄添加到数组中,Linux内核检查所述数组,若找到指定的usbkey设备,则执行所述将Linux文件系统数据的密文传入所述加解密设备进行解密操作,否则执行所述停止所述启动Linux嵌入式系统的操作;
如果没有,则执行所述停止所述启动Linux嵌入式系统的操作。
5.如权利要求1中所述的Linux嵌入式系统的安全启动方法,其特征在于,当执行所述Linux内核检查Linux嵌入式设备上是否连接有预定的加解密设备的步骤时,或在执行所述将Linux文件系统数据的密文传入所述加解密设备进行解密的步骤之前,所述方法还包括:
所述加解密设备对用户进行身份认证。
6.如权利要求5中所述的Linux嵌入式系统的安全启动方法,其特征在于,所述加解密设备对用户进行身份认证的方法具体包括:
所述加解密设备验证通过自身带有的键盘或生物特征感应装置接收到的PIN码或生物特征信息,若验证所述PIN码或生物特征信息正确,则身份认证通过,可以继续执行其它操作;
或,
所述加解密设备通过所述Linux嵌入式设备获取PIN码或生物特征信息,所述加解密设备对获取到的所述PIN码或生物特征信息进行验证,若验证所述PIN码或生物特征信息正确,则身份认证通过,可以继续执行其它操作。
7.如权利要求6中所述的Linux嵌入式系统的安全启动方法,其特征在于,
所述PIN码为字母、数据或可以通过键盘输入的其它字符的组合;
所述生物特征信息包括指纹、掌纹、虹膜等。
8.如权利要求1中所述的Linux嵌入式系统的安全启动方法,其特征在于,所述加解密设备解密所述Linux文件系统数据的算法包括:
DES、3DES、AES或RSA算法。
CN 201010119455 2010-03-08 2010-03-08 一种Linux嵌入式系统的安全启动方法 Active CN101770386B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201010119455 CN101770386B (zh) 2010-03-08 2010-03-08 一种Linux嵌入式系统的安全启动方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201010119455 CN101770386B (zh) 2010-03-08 2010-03-08 一种Linux嵌入式系统的安全启动方法

Publications (2)

Publication Number Publication Date
CN101770386A CN101770386A (zh) 2010-07-07
CN101770386B true CN101770386B (zh) 2013-06-19

Family

ID=42503265

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201010119455 Active CN101770386B (zh) 2010-03-08 2010-03-08 一种Linux嵌入式系统的安全启动方法

Country Status (1)

Country Link
CN (1) CN101770386B (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103106355A (zh) * 2011-11-15 2013-05-15 中兴通讯股份有限公司 一种软件版本保护实现方法和系统
JP2013141137A (ja) 2012-01-05 2013-07-18 Ricoh Co Ltd 複合システム
CN102662844B (zh) * 2012-04-12 2015-11-18 深圳市共进电子股份有限公司 一种linux内核启动时数据跟踪的方法
CN102902563B (zh) * 2012-09-24 2016-07-13 中标软件有限公司 Linux操作系统及其启动过程中挂载文件系统的方法
CN103198262A (zh) * 2013-03-28 2013-07-10 厦门亿联网络技术股份有限公司 一种嵌入式设备flash文件系统加密方法
CN103294969B (zh) * 2013-06-21 2016-09-14 福建伊时代信息科技股份有限公司 文件系统挂载方法和装置
CN105739961B (zh) * 2014-12-12 2020-11-03 南京中兴新软件有限责任公司 一种嵌入式系统的启动方法和装置
CN105809050B (zh) * 2014-12-31 2018-10-02 北京元心科技有限公司 一种多操作系统的隔离方法及装置
CN104636655A (zh) * 2015-02-06 2015-05-20 电子科技大学 一种热插拔设备的可信验证方法
CN107430661B (zh) * 2015-03-03 2020-07-03 爱维士软件有限责任公司 计算设备的离线扫描方法和系统
CN105072044B (zh) * 2015-07-28 2018-01-16 上海斐讯数据通信技术有限公司 利用路由器引导系统远程恢复路由器的系统及方法
CN107135466B (zh) * 2017-04-28 2019-08-13 四川长虹电器股份有限公司 实现交流上电蓝牙开机的方法
CN107679425B (zh) * 2017-09-26 2020-09-04 麒麟软件有限公司 一种基于固件和USBkey的联合全盘加密的可信启动方法
CN109189485A (zh) * 2018-08-08 2019-01-11 烽火通信科技股份有限公司 一种嵌入式设备的系统启动管理、操作系统配置方法
CN109491712B (zh) * 2018-11-01 2021-09-10 北京京航计算通讯研究所 一种适用于VxWorks环境的可信引导方法
CN109445874A (zh) * 2018-11-15 2019-03-08 济南浪潮高新科技投资发展有限公司 一种基于嵌入式Linux系统的带安全认证的多启动系统及方法
CN109522703B (zh) * 2018-11-20 2021-09-10 艾体威尔电子技术(北京)有限公司 一种支付终端控制台授权开启方法
CN109858276B (zh) * 2018-12-28 2022-03-04 航天信息股份有限公司 一种用于对嵌入式设备进行多级加锁的方法及系统
CN110366038B (zh) * 2019-07-11 2021-08-06 四川长虹电器股份有限公司 多版本软件设备兼容多种技术状态的方法
CN110837376A (zh) * 2019-10-28 2020-02-25 天津七一二通信广播股份有限公司 用于无线平面调车系统设备的linux系统及引入方法
CN110932843B (zh) * 2019-11-19 2022-04-29 湖北工业大学 一种嵌入式系统数据通讯加密方法
CN111209572B (zh) * 2020-01-07 2023-02-10 杭州涂鸦信息技术有限公司 一种基于加解密的Linux系统安全启动方法及系统
CN113342425A (zh) * 2021-08-06 2021-09-03 苏州浪潮智能科技有限公司 一种Linux嵌入式系统的启动方法、装置和存储介质
CN113836601A (zh) * 2021-08-26 2021-12-24 青岛中科英泰商用系统股份有限公司 一种专用usb键盘及其控制方法及系统、设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1869999A (zh) * 2006-06-28 2006-11-29 北京飞天诚信科技有限公司 一种实现计算机的开机保护方法及装置
CN101226477A (zh) * 2007-01-16 2008-07-23 北京共创开源软件有限公司 一种适合移动应用的Linux操作系统的实现方法
CN101256608A (zh) * 2008-03-25 2008-09-03 北京飞天诚信科技有限公司 安全操作方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080082813A1 (en) * 2000-01-06 2008-04-03 Chow David Q Portable usb device that boots a computer as a server with security measure

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1869999A (zh) * 2006-06-28 2006-11-29 北京飞天诚信科技有限公司 一种实现计算机的开机保护方法及装置
CN101226477A (zh) * 2007-01-16 2008-07-23 北京共创开源软件有限公司 一种适合移动应用的Linux操作系统的实现方法
CN101256608A (zh) * 2008-03-25 2008-09-03 北京飞天诚信科技有限公司 安全操作方法和系统

Also Published As

Publication number Publication date
CN101770386A (zh) 2010-07-07

Similar Documents

Publication Publication Date Title
CN101770386B (zh) 一种Linux嵌入式系统的安全启动方法
US10516533B2 (en) Password triggered trusted encryption key deletion
EP2795829B1 (en) Cryptographic system and methodology for securing software cryptography
US9015848B2 (en) Method for virtualizing a personal working environment and device for the same
US7987374B2 (en) Security chip
TWI489315B (zh) 用於電子裝置之暫時安全開機流程之系統與方法
US9886596B1 (en) Systems and methods for secure processing with embedded cryptographic unit
CN107408175B (zh) 用于自加密驱动的挑战响应认证
CN106687985B (zh) 用于基于特权模式的安全输入机构的方法
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
WO2010105259A1 (en) Secure card access module for integrated circuit card applications
US20080195872A1 (en) Method and Device for Protecting Data Stored in a Computing Device
Götzfried et al. Analysing Android's Full Disk Encryption Feature.
US10891398B2 (en) Electronic apparatus and method for operating a virtual desktop environment from nonvolatile memory
US20200242235A1 (en) Virus immune computer system and method
EP2204753A2 (en) Terminal apparatuses
CN101950345B (zh) 一种基于硬件解密的高可靠终端设备及其工作方法
KR20110030515A (ko) 스마트폰에서 사용할 수 있는 보안토큰 장치 및 인증방법
US20220198020A1 (en) Encrypting table signatures
US20230385461A1 (en) Secure starting of an electronic circuit
CN111934860B (zh) 一种用于移动端密钥存储的实现方法和系统
ES2798077T3 (es) Sistema criptográfico y metodología para asegurar criptografía de software

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: BEIJING JIANSHI CHENGXIN TECHNOLOGIES CO., LTD.

Free format text: FORMER OWNER: FEITIAN TECHNOLOGIES CO., LTD.

Effective date: 20141203

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20141203

Address after: 100085 Beijing city Haidian District Xueqing Road No. 9 Ebizal building B building room 205

Patentee after: Beijing Jianshi Chengxin Technologies Co., Ltd.

Address before: 100085 Beijing city Haidian District Xueqing Road No. 9 Ebizal building B block 17 layer

Patentee before: Feitian Technologies Co., Ltd.