CN102136044B - 安全启动方法、装置及计算机系统 - Google Patents
安全启动方法、装置及计算机系统 Download PDFInfo
- Publication number
- CN102136044B CN102136044B CN2010102284813A CN201010228481A CN102136044B CN 102136044 B CN102136044 B CN 102136044B CN 2010102284813 A CN2010102284813 A CN 2010102284813A CN 201010228481 A CN201010228481 A CN 201010228481A CN 102136044 B CN102136044 B CN 102136044B
- Authority
- CN
- China
- Prior art keywords
- start assembly
- tpm
- assembly
- pcr
- numerical value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种安全启动方法、装置及计算机系统,其中安全启动方法包括:A、具有操作控制权的启动组件调用TPM中的解封装函数;B、利用调用返回的解密密钥解密所述下一个即将启动的加密组件,并度量解密得到的启动组件,得到度量值,控制TPM将所述度量值与所述解密得到的启动组件所对应的PCR中的数值进行哈希运算,将哈希运算结果作为当前所述解密得到的启动组件所对应的PCR中的数值,将操作控制权移交给所述解密得到的启动组件,返回执行步骤A,直到设备的启动组件全部启动完成。使用本发明实施例提供的技术方案,能够保证设备所运行的启动组件都是安全的。
Description
技术领域
本发明涉及设备安全技术领域,特别涉及一种安全启动方法、装置及计算机系统。
背景技术
设备从加电到完全运行的过程称为启动,启动一般有两种启动方式,一种为可信启动,另一种为安全启动;可信启动是对当前需要运行的组件进行度量后,无论其是否安全都继续运行该组件,然后将对组件的度量结果通知验证方,由验证方评估所运行设备的安全状态。安全启动指除核度量信任根(Core Root of trusted measurement,CRTM)之外,每次运行一个组件之前,就对该平台的安全性进行评估,只有在该平台安全的情况下,才继续运行该组件,否则,则拒绝运行并发出告警。
在安全启动方式中,将标准值存放在可信平台模块(Trusted PlatformModule,TPM)的非易失存储器中,在设备加电过程中,首先由核度量信任根(Core Root of trusted measurement,CRTM)度量OS Loader,并由专门的验证代理将度量结果与TPM非易失存储器中的标准值进行比较,如果不一致,则终止运行,如果一致,则将操作控制权移交给OS Loader,启动OSLoader,由OS Loader度量OS,并由专门的验证代理将度量结果与TPM非易失存储器中的标准值进行比较,如果不一致,则终止运行,如果一致,则将操作控制权移交给OS,启动OS,此时系统的启动组件已全部运行。
现有技术具有如下缺点:
现有技术中,如果TPM被屏蔽,就绕过TPM的本地验证直接启动组件了,不能保证已启动组件的安全性。
发明内容
本发明实施例提供一种安全启动方法、装置及计算机系统,能够保证设备所运行的启动组件都是安全的。
有鉴于此,本发明实施例提供:
一种安全启动方法,包括:
A、具有操作控制权的启动组件调用可信平台模块TPM中的解封装函数,所述解封装函数被调用以用于在所述具有操作控制权的启动组件运行时,获取当前所述具有操作控制权的启动组件所对应的平台配置寄存器PCR中的数值,在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值匹配且封装包中具有用于解密下一个即将启动的加密组件的解密密钥时,向所述具有操作控制权的启动组件返回所述解密密钥;
B、利用调用返回的解密密钥解密所述下一个即将启动的加密组件,并度量解密得到的启动组件,得到度量值,控制TPM将所述度量值与所述解密得到的启动组件所对应的PCR中的数值进行哈希运算,将哈希运算结果作为当前所述解密得到的启动组件所对应的PCR中的数值,将操作控制权移交给所述解密得到的启动组件,返回执行步骤A,直到设备的启动组件全部启动完成。
一种安全启动装置,包括具有操作控制权的组件,所述具有操作控制权的组件包括:调用模块、解密模块、度量模块和控制权移交模块,其中,
所述调用模块,用于调用可信平台模块TPM中的解封装函数,所述解封装函数被调用以用于在所述具有操作控制权的启动组件运行时,获取当前所述具有操作控制权的启动组件所对应的平台配置寄存器PCR中的数值,在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值匹配且封装包中具有用于解密下一个即将启动的加密组件的解密密钥时,向所述具有操作控制权的启动组件的调用模块返回所述解密密钥;
所述解密模块,用于利用所述调用模块调用返回的解密密钥解密所述下一个即将启动的加密组件;
所述度量模块,用于度量解密得到的启动组件,得到度量值,控制TPM将所述度量值与所述解密得到的启动组件所对应的PCR中的数值进行哈希运算,将哈希运算结果作为当前所述解密得到的启动组件所对应的PCR中的数值;
所述控制权移交模块,用于将操作控制权移交给所述解密得到的启动组件。
一种计算机系统,包括:处理器和可信平台模块TPM,其中,所述处理器上运行有具有操作控制权的启动组件,
所述具有操作控制权的启动组件,用于调用TPM中的解封装函数,并利用调用返回的解密密钥解密下一个即将启动的加密组件,并度量解密得到的启动组件,得到度量值,控制TPM将所述度量值与所述解密得到的启动组件所对应的PCR中的数值进行哈希运算,将哈希运算结果作为当前所述解密得到的启动组件所对应的PCR中的数值,将操作控制权移交给所述解密得到的启动组件,直到启动组件全部启动完成;
所述TPM,用于在所述具有操作控制权的启动组件调用所述TPM中的解封装函数时,执行所述解封装函数的功能,其中,所述解封装函数被调用以用于在所述具有操作控制权的启动组件运行时,获取当前所述具有操作控制权的启动组件所对应的平台配置寄存器PCR中的数值,在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值匹配且封装包中具有用于解密下一个即将启动的加密组件的解密密钥时,向所述具有操作控制权的启动组件返回所述解密密钥。
本发明实施例中具有操作控制权的启动组件通过调用TPM中的解封装函数,在该启动组件运行时,如果该启动组件所对应的平台配置寄存器(PlatformConfiguration Register,PCR)中的数值与封装包中的PCR值匹配,则返回用于解密下一个即将启动的加密组件的解密密钥,这样具有操作控制权的启动组件就能利用该解密密钥解密待启动组件,由于只能通过解封装操作才能获取解密密钥,只有利用解密密钥才能解密待启动组件,使设备中启动组件的启动必须经过TPM平台的校验,这样能够保证设备所运行的启动组件都是安全的。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施提供的安全启动方法流程图;
图2是本发明另一实施例提供的安全启动方法流程图;
图3是本发明一实施例提供的PC机安全启动方法流程图;
图4是本发明一实施例提供的访问接入点(Access Point,AP)安全启动方法流程图;
图5是本发明实施例提供的安全启动装置结构图;
图6是本发明实施例提供的计算机系统结构图。
具体实施方式
参阅图1,本发明实施例提供一种安全启动方法,该方法包括:
101、具有操作控制权的启动组件调用可信平台模块TPM中的解封装函数,所述解封装函数被调用以用于在所述具有操作控制权的启动组件运行时,获取当前所述具有操作控制权的启动组件所对应的平台配置寄存器PCR中的数值,在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值匹配且封装包中具有用于解密下一个即将启动的加密组件的解密密钥时,向所述具有操作控制权的启动组件返回所述解密密钥。
其中,所述封装包中的PCR值为预定的运行所述具有操作控制权的启动组件时所述TPM的状态值;本发明实施例中所提及的启动组件对应的PCR都位于TPM中。其中,当前所述具有操作控制权的启动组件所对应的PCR中的数值为具有操作控制权的启动组件运行时,当前所述具有操作控制权的启动组件所对应的TPM的状态值。
其中,封装包是存储在TPM以外的存储介质中的,这样可以节省TPM的存储空间,避免像现有技术那样将标准值存储在TPM的非易失存储器中浪费TPM的存储空间。
为了得到封装包,在该步骤之前,对于设备的最后一个启动组件,TPM将预定的运行所述最后一个启动组件时TPM的状态值进行封装;对于设备的非最后一个启动组件,TPM将预定的运行所述非最后一个启动组件时TPM的状态值和下一个即将启动的加密组件的解密密钥进行封装。
并且,在该步骤之前,需要对除了根启动组件之外的启动组件进行加密。其中,根启动组件为设备运行的第一个启动组件。
需要说明的是,当具有操作控制权的启动组件是根启动组件时,在步骤101调用TPM中的解封装函数之前,所述根启动组件度量所述根启动组件的镜像,得到根启动组件的度量值,并控制TPM将所述根启动组件的度量值与TPM中根启动组件对应的PCR中的数值进行哈希运算,将哈希运算结果作为当前根启动组件所对应PCR中的数值。
102、利用调用返回的解密密钥解密所述下一个即将启动的加密组件。
其中,下一个即将启动的加密组件即为下一个将启动的启动组件的加密包。
所述解封装函数还用于在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值不匹配时,向具有操作控制权的启动组件返回失败指示;则该步骤中具有操作控制权的启动组件根据调用返回的失败指示,停止运行所述具有操作控制权的启动组件。
103、具有操作控制权的启动组件度量解密得到的启动组件,得到度量值,控制TPM将所述度量值与所述解密得到的启动组件所对应的PCR中的数值进行哈希运算,将哈希运算结果作为当前所述解密得到的启动组件所对应的PCR中的数值。
104、具有操作控制权的启动组件将操作控制权移交给所述解密得到的启动组件,返回执行步骤A,直到设备的启动组件全部启动完成。
具体的,如果步骤102采用解密函数对即将启动的加密组件进行解密,步骤103中采用度量函数对解密得到的启动组件进行度量,本发明实施例中解密函数的输出作为度量函数的输入,这样,解密和度量可以同时进行,所以一般解密成功时,度量操作也就完成了,然后解密成功后该启动组件开始自行启动,获得操作控制权。
其中,本发明实施例提供的技术方案适用于PC、移动终端(MobileStation)、接入点(Access Point,AP)、基站(NB)、演进基站(eNB)等设备的启动。在PC中,根启动组件为Bios,在AP、NB、eNB中,根启动组件通常为Bootrom,在其他设备中,根组件可以为其他的组件,不影响本发明的实现。
需要说明的是,在TPM中,可以每个启动组件分别对应一个PCR,也可以是多个启动组件对应一个PCR。如果多个启动组件对应一个PCR时,假定第一启动组件和第二启动组件对应同一个PCR,将第一启动组件的度量值与该PCR中原始数值进行哈希运算,得到数值一,利用数值一更新该PCR中的数值;当数值一与封装包中预定的运行所述第一启动组件时所述TPM的状态值匹配时,获取第二启动组件的解密密钥,解密第二启动组件加密包,得到第二启动组件,然后再将第二启动组件的度量值与该PCR中的数值一进行哈希运算,得到数值二,利用数值二更新该PCR中的数值。
本发明实施例中具有操作控制权的启动组件通过调用TPM中的解封装函数,当该启动组件运行时,在当前该启动组件所对应的PCR中的数值与封装包中的PCR值匹配时返回用于解密下一个即将启动的加密组件的解密密钥,这样具有操作控制权的启动组件就能利用该解密密钥解密待启动组件,由于只能通过解封装操作才能获取解密密钥,利用解密密钥才能解密待启动组件,使设备中启动组件的启动必须经过TPM平台的校验,这样能保证设备所运行的启动组件都是安全的。进一步,避免像现有技术那样为每个组件生成一个标准值并存储在TPM中,本发明实施例是将封装包存储在TPM外的存储介质上,不需要放在TPM中,节省TPM的存储空间。进一步,本发明实施例中TPM在解封装时自动判断该启动组件当前对应的PCR中的数值与封装包中预定的PCR值是否匹配,不需要专门的验证代理对组件的度量值和标准值进行比较。
为了使本发明提供的技术方案更加清楚明白,如下各实施例将对本发明提供的技术方案进行详细描述。
图2示出了一种安全启动方法,该方法具体包括:
201、对设备加电。
202、启动核度量信任根(Core Root of trusted measurement,CRTM),CRTM中的度量代理度量CRTM的镜像,得到度量值,将度量值扩展到TPM相应的PCR中,此时CRTM为具有操作控制权的启动组件。
其中,该步骤中的度量就是对该组件的镜像进行哈希运算。此时,该组件的度量值即为该组件镜像的Hash值。
其中,将度量值扩展到TPM相应的PCR中具体指:控制TPM将根启动组件的度量值与TPM中根启动组件对应的PCR中的数值进行哈希运算,用哈希运算结果更新该PCR中的数值,此时,该哈希运算结果为当前根启动组件对应的PCR中的数值,即根启动组件运行时,根启动组件所对应的TPM的状态值。
具体的,可以采用如下命令将度量值扩展到TPM相应的PCR中:
TPM_Extend:PCR[new]=SHA 1{PCR[old]||new measured value}。
203、具有操作控制权的启动组件调用TPM平台上的解封装函数,执行解封装功能,如果解封装函数返回用于解密下一个即将启动的加密组件的解密密钥,则执行步骤204,如果解封装函数返回失败指示,则停止运行该启动组件,或者提示警告,并结束本流程。
其中,解封装功能包括:在具有操作控制权的组件运行时,获取当前具有操作控制权的启动组件所对应的PCR中的数值,判断当前具有操作控制权的启动组件所对应的PCR中的数值与封装包中存储的该启动组件所对应的PCR值是否匹配,如果是,当封装包中有用于解密下一个即将启动的加密组件的解密密钥时,则返回该解密密钥给具有操作控制权的组件;如果两者不匹配,则返回失败指示给具有操作控制权的组件,该失败指示可以是一个提示不匹配的指示信息,也可以是一个表指示该组件不安全的警告消息。
需要说明的是,在该步骤之前,设备中加密组件需要对设备中除了CRTM以外的各启动组件进行加密,并获得对应各启动组件的解密密钥(各启动组件的加密密钥和解密密钥是对称密钥)。然后利用存储密钥对各启动组件的解密密钥进行封装,该存储密钥是不可迁移的非对称密钥。具体的,对于设备启动过程中的非最后一个启动组件,TPM利用存储密钥将预定的运行所述启动组件时TPM的状态值和下一个即将启动的加密组件的解密密钥进行加密,得到封装包并保存在TPM外的存储空间中,比如保存在PC的存储空间中;对于设备启动过程中的最后一个启动组件,TPM利用存储密钥将预定的运行所述启动组件时TPM的状态值进行封装,得到封装包并保存在TPM外的存储空间中,比如保存在PC的存储空间中。
具体的,在调用解封装函数时,具有操作控制权的启动组件会将授权值传给TPM,TPM通过对授权值的判断决定该具有操作控制权的启动组件是否有权利用存储密钥对封装包进行解封装。
204、具有操作控制权的启动组件利用调用返回的解密密钥解密下一个即将启动的加密组件。
205、具有操作控制权的启动组件度量解密得到的启动组件,将度量值扩展到TPM相应的PCR中。
在度量解密得到的启动组件完成时,该启动组件开始启动。
具体的,具有操作控制权的启动组件控制TPM将所述度量值与所述解密得到的启动组件所对应的PCR中的数值进行哈希运算,用哈希运算结果更新该PCR中的数值,此时,该哈希运算结果为当前所述解密得到的启动组件所对应的PCR中的数值,即具有操作控制权的启动组件运行时,该启动组件所对应的TPM的状态值。
其中,PCR是160bit的寄存器,通常,一个TPM中有24个PCR,PCR中存储TPM的状态值。
206、解密得到的启动组件启动运行过程中,具有操作控制权的启动组件将操作控制权交给解密得到的启动组件,返回执行203。
本发明实施例中具有操作控制权的启动组件通过调用TPM中的解封装函数,判断该启动组件运行时,该启动组件对应的PCR中的数值与封装包中的PCR值是否匹配,并在两者匹配时返回用于解密下一个即将启动的加密组件的解密密钥,这样具有操作控制权的启动组件就能利用该解密密钥解密待启动组件,由于只能通过解封装操作才能获取解密密钥,利用解密密钥才能解密待启动组件,使设备中启动组件的启动必须经过TPM平台的校验,这样能够保证设备所运行的启动组件都是安全的。进一步,避免像现有技术那样为每个组件生成一个标准值并存储在TPM中,本发明实施例是将封装包存储在TPM外的存储介质上,不需要放在TPM中,节省TPM的存储空间。进一步,本发明实施例中TPM在解封装时自动判断该启动组件当前对应的PCR中的数值与封装包中预定的PCR值是否匹配,不需要专门的验证代理对组件的度量值和标准值进行比较。
图3示出了一种基于PC机的安全启动方法,该方法具体包括:
301、PC机加电,启动BIOS,BIOS中的度量代理度量BIOS的镜像,得到度量值。
302、BIOS将度量值扩展到TPM的相应PCR中,并且调用解封装函数(TPM Unseal)。
其中,将度量值扩展到TPM相应的PCR中具体指:控制TPM将BIOS的度量值与当前TPM中BIOS对应的PCR中的数值进行哈希运算,用哈希运算结果更新该PCR中的数值,此时,该哈希运算结果为当前BIOS对应的PCR中的数值。
303、TPM执行解封装功能。
其中,解封装功能包括:在具有操作控制权的组件运行时,获取当前具有操作控制权的启动组件所对应的PCR中的数值,判断当前具有操作控制权的启动组件所对应的PCR中的数值与封装包中该启动组件所对应的PCR值是否匹配,如果是,当封装包中有用于解密下一个即将启动的加密组件的解密密钥时,则返回该解密密钥给具有操作控制权的组件;如果两者不匹配,则返回失败指示给具有操作控制权的组件,该失败指示可以是一个提示不匹配的指示信息,也可以是一个指示该组件不安全的警告消息。
本发明实施例假定BIOS扩展到PCR后PCR中的数值与封装包中预存的BIOS对应的PCR值匹配,并继续执行步骤304。
304、BIOS获得TPM返回的解密密钥。
该解密密钥是用于解密下一个即将启动的加密组件的密钥,本发明实施例中下一个将启动的启动组件为OS Loader。
305、BIOS解密OS Loader加密组件,并度量解密得到的OS Loader。
306、BIOS将对OS Loader的度量值扩展到TPM的相应PCR中。
具体的,BIOS控制TPM将OS Loader的度量值与当前TPM中OS Loader所对应的PCR中的数值进行哈希运算,用哈希运算结果更新该PCR中的数值,此时,该哈希运算结果为当前所述OS Loader所对应的PCR中的数值。
307、OS Loader启动运行过程中,BIOS将操作控制权移交给OS Loader。
其中,OS Loader是在步骤306BIOS度量OS Loader完成后开始启动的。
308、OS Loader调用解封装函数(TPM_Unseal)。
309、TPM执行解封装功能。
本发明实施例假定步骤306扩展到PCR后PCR中的数值与封装包中预存OS Loader对应的PCR值匹配,继续执行步骤310。
310、OS Loader获得TPM返回的解密密钥。
该解密密钥是用于解密下一个即将启动的加密组件的密钥,本发明实施例中下一个即将启动的启动组件为OS。
311、OS Loader解密OS加密组件,并度量解密得到的OS。
312、OS Loader将对OS的度量值扩展到TPM的相应PCR中。
具体的,BIOS控制TPM将OS的度量值与当前TPM中OS所对应的PCR中的数值进行哈希运算,用哈希运算结果更新该PCR中的数值,此时,该哈希运算结果为当前所述OS所对应的PCR中的数值。
313、OS启动运行过程中,OS Loader将操作控制权交给OS。
其中,OS是在步骤311 OS Loader度量OS完成后开始启动的。
314、OS调用解封装函数(TPM_Unseal)。
315、TPM执行解封装功能。
本发明实施例假定步骤312扩展到PCR后PCR中的数值与封装包中预存OS对应的PCR值匹配,且该封装包没有解密密钥了,则表示该OS为设备的最后一个启动组件。此时TPM解封装时未返回失败指示,则表示该OS是安全的,可以继续运行下去,此时设备的启动组件已全部安全启动。
本发明实施例的PC中有操作控制权的启动组件通过调用TPM中的解封装函数,判断该启动组件运行时,当前该启动组件所对应的PCR中的数值与封装包中该启动组件所对应的PCR值是否匹配,并在两者匹配时返回用于解密下一个即将启动的加密组件的解密密钥,这样具有操作控制权的启动组件就能利用该解密密钥解密待启动组件,由于只能通过解封装操作才能获取解密密钥,利用解密密钥才能解密待启动组件,使设备中启动组件的启动必须经过TPM平台的校验,这样能够保证设备所运行的启动组件都是安全的。进一步,避免像现有技术那样为每个组件生成一个标准值并存储在TPM中,本发明实施例是将封装包存储在TPM外的存储介质上,不需要放在TPM中,节省TPM的存储空间。进一步,本发明实施例中TPM在解封装时自动判断该启动组件当前对应的PCR中的数值与封装包中预定的PCR值是否匹配,不需要专门的验证代理对组件的度量值和标准值进行比较。
图4示出了一种基于AP的安全启动方法,该方法具体包括:
401、AP加电,启动Bootrom,Bootrom中的度量代理度量Bootrom的镜像,得到度量值。
402、Bootrom将度量值扩展到TPM的相应PCR中,并且调用解封装函数(TPM_Unseal)。
具体的扩展方式与步骤302相似,在此不再赘述。
403、TPM执行解封装功能。
其中,解封装功能包括:在具有操作控制权的组件运行时,获取当前具有操作控制权的启动组件所对应的PCR中的数值,判断当前具有操作控制权的启动组件所对应的PCR中的数值与封装包中该启动组件所对应的PCR值是否匹配,如果是,当封装包中有用于解密下一个即将启动的加密组件的解密密钥时,则返回该解密密钥给具有操作控制权的组件;如果两者不匹配,则返回失败指示给具有操作控制权的组件,该失败指示可以是一个提示不匹配的指示信息,也可以是一个指示该组件不安全的警告消息。
本发明实施例假定Bootrom的度量值扩展到PCR后PCR中的数值与封装包中预存的Bootrom对应的PCR值匹配,并继续执行步骤404。
404、Bootrom获得TPM返回的解密密钥。
该解密密钥是用于解密下一个即将启动的加密组件的密钥,本发明实施例中下一个将启动的启动组件为VxWorks。
405、Bootrom解密VxWorks加密组件,并度量解密得到的VxWorks。
406、Bootrom将对VxWorks的度量值扩展到TPM相应的PCR中。
具体的扩展方式与步骤306中的扩展方式相似,在此不再赘述。
407、VxWorks启动运行过程中,Bootrom将控制操作权移交给VxWorks。
其中,VxWorks是在步骤405Bootrom度量VxWorks完成后开始启动的。
408、VxWorks调用解封装函数(TPM_Unseal)。
409、TPM执行解封装功能。
本发明实施例假定步骤406扩展到PCR后PCR中的数值与封装包中预存的VxWorks对应的PCR值匹配。且该封装包没有解密密钥了,则表示该VxWorks为设备的最后一个启动组件。此时TPM解封装时未返回失败指示,则表示该VxWorks是安全的,可以继续运行下去,此时设备的启动组件已全部安全启动。
本发明实施例的AP中有操作控制权的启动组件通过调用TPM中的解封装函数,判断该启动组件运行时,该启动组件所对应的PCR中的数值与封装包中该启动组件所对应的PCR值是否匹配,并在两者匹配时返回用于解密下一个即将启动的加密组件的解密密钥,这样具有操作控制权的启动组件就能利用该解密密钥解密待启动组件,由于只能通过解封装操作才能获取解密密钥,利用解密密钥才能解密待启动组件,使设备中启动组件的启动必须经过TPM平台的校验,这样能够保证设备所运行的启动组件都是安全的。进一步,避免像现有技术那样为每个组件生成一个标准值并存储在TPM中,本发明实施例是将封装包存储在TPM外的存储介质上,不需要放在TPM中,节省TPM的存储空间。进一步,本发明实施例中TPM在解封装时自动判断该启动组件当前对应的PCR中的数值与封装包中预定的PCR值是否匹配,不需要专门的验证代理对组件的度量值和标准值进行比较。
参阅图5,本发明实施例提供一种安全启动装置,该装置包括:具有操作控制权的组件50,所述具有操作控制权的组件包括:调用模块501、解密模块502、度量模块503和控制权移交模块504,其中,为了使本发明技术方案更加清楚明白,图5中也示出了可信平台模块TPM 60。
调用模块501,用于调用TPM中的解封装函数,所述解封装函数被调用以用于在所述具有操作控制权的启动组件运行时,获取当前所述具有操作控制权的启动组件所对应的PCR中的数值,在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值匹配且封装包中具有用于解密下一个即将启动的加密组件的解密密钥时,向所述具有操作控制权的启动组件的调用模块返回所述解密密钥;所述封装包中的PCR值为预定的运行所述具有操作控制权的启动组件时所述TPM的状态值;
其中,本发明实施例中所提及的启动组件对应的PCR都位于TPM中。其中,当前所述具有操作控制权的启动组件所对应的PCR中的数值为具有操作控制权的启动组件运行时,当前所述具有操作控制权的启动组件所对应的TPM的状态值。其中,封装包是存储在TPM以外的存储介质中的,这样可以节省TPM的存储空间,避免像现有技术那样将标准值存储在TPM的非易失存储器中浪费TPM的存储空间。
解密模块502,用于利用所述调用模块501调用返回的解密密钥解密所述下一个即将启动的加密组件;
度量模块503,用于度量解密模块502解密得到的组件,得到度量值,得到度量值,控制TPM将所述度量值与所述解密得到的启动组件所对应的PCR中的数值进行哈希运算,将哈希运算结果作为当前所述解密得到的启动组件所对应的PCR中的数值。其中,在TPM中,可以每个启动组件分别对应一个PCR,也可以是多个启动组件对应一个PCR。具体的可以参见方法中第一个实施例的相应描述,在此不再赘述。
控制权移交模块504,用于在度量模块503度量解密模块解密得到的组件之后,将操作控制权移交给所述解密得到的组件。
其中,所述解封装函数还用于在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值不匹配时,向具有操作控制权的启动组件的调用模块501返回失败指示;
所述具有操作控制权的组件还包括:控制模块505,用于根据所述调用模块501调用返回的失败指示,控制停止运行所述具有操作控制权的启动组件。
具体的,该装置还包括:可信平台模块TPM 60具体用于在调用模块501调用TPM中的解封装函数时,执行所述解封装函数的功能;并对于设备的最后一个启动组件,将预定的运行所述最后一个启动组件时TPM的状态值进行封装;对于设备的非最后一个启动组件,将预定的运行所述非最后一个启动组件时TPM的状态值和下一个即将启动的加密组件的解密密钥进行封装。
当具有操作控制权的启动组件是根启动组件时,所述度量模块503还用于度量所述根启动组件,得到所述根启动组件的度量值,控制TPM将所述根启动组件的度量值与TPM中根启动组件对应的PCR中的数值进行哈希运算,将根启动组件的度量值与TPM中根启动组件对应的PCR中的数值的哈希运算结果作为当前所述根启动组件对应的PCR中的数值。其中,在PC中,根启动组件为Bios,在AP、NB、eNB中,根启动组件通常为Bootrom,在其他设备中,根组件可以为其他的组件,不影响本发明的实现。
为了对各组件进行加密,该安全启动装置还包括:加密模块70,用于对除了根启动组件之外的启动组件进行加密。
本发明实施例中具有操作控制权的启动组件通过调用TPM中的解封装函数,判断该启动组件运行时,该启动组件所对应的PCR中的数值与封装包中的PCR是否匹配,并在两者匹配时返回用于解密下一个即将启动的加密组件的解密密钥,这样具有操作控制权的启动组件就能利用该解密密钥解密待启动组件,由于只能通过解封装操作才能获取解密密钥,利用解密密钥才能解密待启动组件,使设备中启动组件的启动必须经过TPM平台的校验,这样能够保证设备所运行的启动组件都是安全的。进一步,避免像现有技术那样为每个组件生成一个标准值并存储在TPM中,本发明实施例是将封装包存储在TPM外的存储介质上,不需要放在TPM中,节省TPM的存储空间。进一步,本发明实施例中TPM在解封装时自动判断该启动组件当前对应的PCR中的数值与封装包中预定的PCR值是否匹配,不需要专门的验证代理对组件的度量值和标准值进行比较。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,例如只读存储器,磁盘或光盘等。
参阅图6,本发明实施例提供一种计算机系统,其包括:处理器601和可信平台模块TPM 602,其中,所述处理器601上运行有具有操作控制权的启动组件,其中,处理器601可以是CPU等。该计算机系统可用于PC、移动终端(Mobile Station)、接入点(Access Point,AP)、基站(NB)、演进基站(eNB)等设备。
所述具有操作控制权的启动组件,用于调用TPM中的解封装函数,并利用调用返回的解密密钥解密下一个即将启动的加密组件,并度量解密得到的启动组件,得到度量值,控制TPM将所述度量值与所述解密得到的启动组件所对应的PCR中的数值进行哈希运算,将哈希运算结果作为当前所述解密得到的启动组件所对应的PCR中的数值,将操作控制权移交给所述解密得到的启动组件,直到启动组件全部启动完成。
所述TPM 602,用于在所述具有操作控制权的启动组件调用所述TPM中的解封装函数时,执行所述解封装函数的功能,其中,所述解封装函数被调用以用于在所述具有操作控制权的启动组件运行时,获取当前所述具有操作控制权的启动组件所对应的平台配置寄存器PCR中的数值,在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值匹配且封装包中具有用于解密下一个即将启动的加密组件的解密密钥时,向所述具有操作控制权的启动组件返回所述解密密钥。
其中,所述封装包中的PCR值为预定的运行所述具有操作控制权的启动组件时所述TPM的状态值;本发明实施例中所提及的启动组件对应的PCR都位于TPM中。其中,当前所述具有操作控制权的启动组件所对应的PCR中的数值为具有操作控制权的启动组件运行时,当前所述具有操作控制权的启动组件所对应的TPM的状态值。其中,封装包是存储在TPM以外的存储介质中的,这样可以节省TPM的存储空间,避免像现有技术那样将标准值存储在TPM的非易失存储器中浪费TPM的存储空间。
为了避免已启动的组件不安全时影响系统性能,所述解封装函数还用于在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值不匹配时,向具有操作控制权的启动组件返回失败指示;所述具有操作控制权的启动组件,还用于根据调用返回的失败指示,停止运行。
该计算机系统采用上述方法实施例提供的方法,从根启动组件开始,逐个启动各启动组件,启动组件在启动后获得上一个启动组件转交的操作控制权,然后开始调用TPM中的解封装函数,当收到解密密钥时,利用所述解密密钥解密所述下一个即将启动的加密组件,并度量解密得到的启动组件,得到度量值,控制TPM将所述度量值与所述解密得到的启动组件所对应的PCR中的数值进行哈希运算,将哈希运算结果作为当前所述解密得到的启动组件所对应的PCR中的数值,将操作控制权移交给解密得到的启动组件。
为了获得封装包,所述TPM 602还用于将预定的运行最后一个启动组件时TPM的状态值进行封装;将预定的运行非最后一个启动组件时TPM的状态值和下一个即将启动的加密组件的解密密钥进行封装。
当具有操作控制权的启动组件是根启动组件时,所述根启动组件,还用于度量自己,得到根启动组件的度量值,控制TPM对所述根启动组件的度量值与TPM中根启动组件对应的PCR中的数值进行哈希运算,将根启动组件的度量值与TPM中根启动组件对应的PCR中的数值的哈希运算结果作为当前所述根启动组件所对应的PCR中的数值。其中,根启动组件为设备运行的第一个启动组件。
为了对除了根启动组件之外的启动组件进行加密,所述CPU上还运行加密组件,所述加密组件,用于对除了根启动组件之外的启动组件进行加密。
本发明实施例提供的计算机系统中,具有操作控制权的启动组件通过调用TPM中的解封装函数,判断该启动组件运行时,该启动组件所对应的PCR中的数值与封装包中的PCR是否匹配,并在两者匹配时返回用于解密下一个即将启动的加密组件的解密密钥,这样具有操作控制权的启动组件就能利用该解密密钥解密待启动组件,由于只能通过解封装操作才能获取解密密钥,利用解密密钥才能解密待启动组件,使设备中启动组件的启动必须经过TPM平台的校验,这样能够保证设备所运行的启动组件都是安全的。进一步,避免像现有技术那样为每个组件生成一个标准值并存储在TPM中,本发明实施例是将封装包存储在TPM外的存储介质上,不需要放在TPM中,节省TPM的存储空间。进一步,本发明实施例中TPM在解封装时自动判断该启动组件当前对应的PCR中的数值与封装包中预定的PCR值是否匹配,不需要专门的验证代理对组件的度量值和标准值进行比较。
以上对本发明实施例所提供的安全启动方法、装置及计算机系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (15)
1.一种安全启动方法,其特征在于,包括:
A、具有操作控制权的启动组件调用可信平台模块TPM中的解封装函数,所述解封装函数被调用以用于在所述具有操作控制权的启动组件运行时,获取当前所述具有操作控制权的启动组件所对应的平台配置寄存器PCR中的数值,在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值匹配且封装包中具有用于解密下一个即将启动的加密组件的解密密钥时,向所述具有操作控制权的启动组件返回所述解密密钥;其中,当所述具有操作控制权的启动组件调用所述TPM中的解封装函数时,所述具有操作控制权的启动组件将授权值传给所述TPM,所述TPM通过对所述授权值的判断决定该具有操作控制权的启动组件是否有权利用存储密钥对封装包进行解封装;
在步骤A之前,所述安全启动方法还包括:利用存储密钥对下一个即将启动的加密组件的解密密钥进行封装,所述存储密钥是不可迁移的非对称密钥;
B、利用调用返回的解密密钥解密所述下一个即将启动的加密组件,并度量解密得到的启动组件,得到度量值,控制TPM将所述度量值与所述解密得到的启动组件所对应的PCR中的数值进行哈希运算,将哈希运算结果作为当前所述解密得到的启动组件所对应的PCR中的数值,将操作控制权移交给所述解密得到的启动组件,返回执行步骤A,直到设备的启动组件全部启动完成;
在所述TPM中,多个启动组件对应一个PCR,其中,所述多个启动组件所包含的启动组件的度量值与所述多个启动组件对应的PCR中的数值进行哈希运算后得到的数值用于更新所述多个启动组件对应的PCR中的数值。
2.根据权利要求1所述的方法,其特征在于,
所述解封装函数还用于在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值不匹配时,向具有操作控制权的启动组件返回失败指示;
步骤B还包括:
根据调用返回的失败指示,停止运行所述具有操作控制权的启动组件。
3.根据权利要求1所述的方法,其特征在于,在步骤A之前,该方法还包括:
对于设备的最后一个启动组件,TPM将预定的运行所述最后一个启动组件时TPM的状态值进行封装;
对于设备的非最后一个启动组件,TPM将预定的运行所述非最后一个启动组件时TPM的状态值和下一个即将启动的加密组件的解密密钥进行封装。
4.根据权利要求1-3任一项所述的方法,其特征在于,
当具有操作控制权的启动组件是根启动组件时,在调用可信平台模块TPM中的解封装函数之前,该方法还包括:
所述根启动组件度量所述根启动组件的镜像,得到根启动组件的度量值,控制TPM将所述根启动组件的度量值与TPM中根启动组件对应的PCR中的数值进行哈希运算,将根启动组件的度量值与TPM中根启动组件对应的PCR中的数值的哈希运算结果作为当前所述根启动组件所对应的PCR中的数值。
5.根据权利要求1-3任一项所述的方法,其特征在于,在步骤A之前,该方法还包括:
对除了根启动组件之外的启动组件进行加密。
6.一种安全启动装置,其特征在于,包括具有操作控制权的启动组件,所述具有操作控制权的启动组件包括:调用模块、解密模块、度量模块和控制权移交模块,其中,
所述调用模块,用于调用可信平台模块TPM中的解封装函数,所述解封装函数被调用以用于在所述具有操作控制权的启动组件运行时,获取当前所述具有操作控制权的启动组件所对应的平台配置寄存器PCR中的数值,在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值匹配且封装包中具有用于解密下一个即将启动的加密组件的解密密钥时,向所述具有操作控制权的启动组件的调用模块返回所述解密密钥;
所述具有操作控制权的启动组件用于当所述调用模块调用所述TPM中的解封装函数时,将授权值传给所述TPM,所述TPM通过对所述授权值的判断决定该具有操作控制权的启动组件是否有权利用存储密钥对封装包进行解封装,所述封装包是在所述调用模块调用可信平台模块TPM中的解封装函数之后,利用存储密钥对下一个即将启动的加密组件的解密密钥进行封装后形成的,所述存储密钥是不可迁移的非对称密钥;
所述解密模块,用于利用所述调用模块调用返回的解密密钥解密所述下一个即将启动的加密组件;
所述度量模块,用于度量解密得到的启动组件,得到度量值,控制TPM将所述度量值与所述解密得到的启动组件所对应的PCR中的数值进行哈希运算,将哈希运算结果作为当前所述解密得到的启动组件所对应的PCR中的数值;在所述TPM中,多个启动组件对应一个PCR,其中,所述多个启动组件所包含的启动组件的度量值与所述多个启动组件对应的PCR中的数值进行哈希运算后得到的数值用于更新所述多个启动组件对应的PCR中的数值;
所述控制权移交模块,用于将操作控制权移交给所述解密得到的启动组件。
7.根据权利要求6所述的装置,其特征在于,
所述解封装函数还用于在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值不匹配时,向具有操作控制权的启动组件的调用模块返回失败指示;
所述具有操作控制权的启动组件还包括:
控制模块,用于根据所述调用模块调用返回的失败指示,控制停止运行所述具有操作控制权的启动组件。
8.根据权利要求6所述的装置,其特征在于,还包括:
可信平台模块TPM,用于在所述调用模块调用所述TPM中的解封装函数时,执行所述解封装函数的功能;并对于设备的最后一个启动组件,将预定的运行所述最后一个启动组件时TPM的状态值进行封装;对于设备的非最后一个启动组件,将预定的运行所述非最后一个启动组件时TPM的状态值和下一个即将启动的加密组件的解密密钥进行封装。
9.根据权利要求6-8任一项所述的装置,其特征在于,
当具有操作控制权的启动组件是根启动组件时,
所述度量模块,还用于度量所述根启动组件的镜像,得到根启动组件的度量值,控制TPM将所述根启动组件的度量值与TPM中根启动组件对应的PCR中的数值进行哈希运算,将根启动组件的度量值与TPM中根启动组件对应的PCR中的数值的哈希运算结果作为当前所述根启动组件所对应的PCR中的数值。
10.根据权利要求6-8任一项所述的装置,其特征在于,
所述安全启动装置还包括:
加密模块,用于对除了根启动组件之外的启动组件进行加密。
11.一种计算机系统,其特征在于,包括:处理器和可信平台模块TPM,其中,所述处理器上运行有具有操作控制权的启动组件,
所述具有操作控制权的启动组件,用于调用TPM中的解封装函数,并利用调用返回的解密密钥解密下一个即将启动的加密组件,并度量解密得到的启动组件,得到度量值,控制TPM将所述度量值与所述解密得到的启动组件所对应的PCR中的数值进行哈希运算,将哈希运算结果作为当前所述解密得到的启动组件所对应的PCR中的数值,将操作控制权移交给所述解密得到的启动组件,直到启动组件全部启动完成;在所述TPM中,多个启动组件对应一个PCR,其中,所述多个启动组件所包含的启动组件的度量值与所述多个启动组件对应的PCR中的数值进行哈希运算后得到的数值用于更新所述多个启动组件对应的PCR中的数值;
所述TPM,用于在所述具有操作控制权的启动组件调用所述TPM中的解封装函数时,执行所述解封装函数的功能,其中,所述解封装函数被调用以用于在所述具有操作控制权的启动组件运行时,获取当前所述具有操作控制权的启动组件所对应的平台配置寄存器PCR中的数值,在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值匹配且封装包中具有用于解密下一个即将启动的加密组件的解密密钥时,向所述具有操作控制权的启动组件返回所述解密密钥;
所述具有操作控制权的启动组件还用于当所述具有操作控制权的启动组件调用所述TPM中的解封装函数时,将授权值传给所述TPM,所述TPM还用于通过对所述授权值的判断决定该具有操作控制权的启动组件是否有权利用存储密钥对封装包进行解封装;其中,所述封装包是利用存储密钥对下一个即将启动的加密组件的解密密钥进行封装后形成的,所述存储密钥是不可迁移的非对称密钥。
12.根据权利要求11所述的系统,其特征在于,
所述解封装函数还用于在当前所述具有操作控制权的启动组件所对应的PCR中的数值与封装包中的PCR值不匹配时,向具有操作控制权的启动组件返回失败指示;
所述具有操作控制权的启动组件,还用于根据调用返回的失败指示,停止运行。
13.根据权利要求11所述的系统,其特征在于,
所述TPM,还用于对于设备的最后一个启动组件,将预定的运行所述最后一个启动组件时TPM的状态值进行封装;对于设备的非最后一个启动组件,将预定的运行所述非最后一个启动组件时TPM的状态值和下一个即将启动的加密组件的解密密钥进行封装。
14.根据权利要求11所述的系统,其特征在于,
当具有操作控制权的启动组件是根启动组件时,
所述根启动组件,还用于度量所述根启动组件的镜像,得到根启动组件的度量值,控制TPM将所述根启动组件的度量值与TPM中根启动组件对应的PCR中的数值进行哈希运算,将根启动组件的度量值与TPM中根启动组件对应的PCR中的数值的哈希运算结果作为当前所述根启动组件所对应的PCR中的数值。
15.根据权利要求11所述的系统,其特征在于,所述处理器为CPU,所述CPU上还运行加密组件,所述加密组件,用于对除了根启动组件之外的启动组件进行加密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102284813A CN102136044B (zh) | 2010-07-14 | 2010-07-14 | 安全启动方法、装置及计算机系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102284813A CN102136044B (zh) | 2010-07-14 | 2010-07-14 | 安全启动方法、装置及计算机系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102136044A CN102136044A (zh) | 2011-07-27 |
CN102136044B true CN102136044B (zh) | 2013-08-28 |
Family
ID=44295828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102284813A Expired - Fee Related CN102136044B (zh) | 2010-07-14 | 2010-07-14 | 安全启动方法、装置及计算机系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102136044B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020531B (zh) * | 2012-12-06 | 2015-05-27 | 中国科学院信息工程研究所 | Android智能终端运行环境可信控制方法及系统 |
CN103914658B (zh) * | 2013-01-05 | 2017-02-22 | 展讯通信(上海)有限公司 | 终端设备的安全启动方法及终端设备 |
CN104951316B (zh) | 2014-03-25 | 2018-09-21 | 华为技术有限公司 | 一种内核可信启动方法和装置 |
CN104715208A (zh) * | 2015-03-18 | 2015-06-17 | 浪潮集团有限公司 | 一种基于tpm芯片的平台完整性校验方法 |
CN107045611B (zh) * | 2016-02-05 | 2022-01-25 | 中兴通讯股份有限公司 | 安全启动方法及装置 |
CN105871539B (zh) * | 2016-03-18 | 2020-02-14 | 华为技术有限公司 | 一种密钥处理方法及装置 |
CN107330333B (zh) * | 2017-06-06 | 2020-04-03 | 百富计算机技术(深圳)有限公司 | 保证pos机固件安全的方法及装置 |
CN107563186A (zh) * | 2017-08-30 | 2018-01-09 | 浪潮(北京)电子信息产业有限公司 | 一种安全启动方法和装置 |
CN109375953B (zh) * | 2018-09-03 | 2022-03-25 | 新华三技术有限公司 | 一种操作系统启动方法及装置 |
CN109586920A (zh) * | 2018-12-05 | 2019-04-05 | 大唐高鸿信安(浙江)信息科技有限公司 | 一种可信验证方法及装置 |
CN109815706A (zh) * | 2018-12-29 | 2019-05-28 | 百度在线网络技术(北京)有限公司 | 数据处理方法、装置、设备和存储介质 |
CN112069502B (zh) * | 2020-07-22 | 2024-02-09 | 延锋伟世通电子科技(上海)有限公司 | 一种用于车载mcu的安全启动方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8261063B2 (en) * | 2003-02-03 | 2012-09-04 | Hewlett-Packard Development Company, L.P. | Method and apparatus for managing a hierarchy of nodes |
CN101441601B (zh) * | 2007-11-22 | 2011-03-16 | 中国长城计算机深圳股份有限公司 | 一种硬盘ata指令的加密传输的方法及系统 |
CN101344903A (zh) * | 2008-09-02 | 2009-01-14 | 中国科学院软件研究所 | 基于tpm的多实例动态远程证明方法 |
CN101576944B (zh) * | 2008-11-20 | 2011-09-07 | 武汉大学 | 基于可信平台模块的计算机安全启动系统和方法 |
-
2010
- 2010-07-14 CN CN2010102284813A patent/CN102136044B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN102136044A (zh) | 2011-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102136044B (zh) | 安全启动方法、装置及计算机系统 | |
CN101300583B (zh) | 用于可信赖移动电话的简单可伸缩和可配置安全启动 | |
KR101229148B1 (ko) | 소프트웨어 신뢰성 검증 방법, 장치 및 컴퓨터 판독가능 매체 | |
US20170170966A1 (en) | Trusted platform module certification and attestation utilizing an anonymous key system | |
KR101768583B1 (ko) | 보안 배터리 인증 | |
US7457960B2 (en) | Programmable processor supporting secure mode | |
US20210176056A1 (en) | Chip, Private Key Generation Method, and Trusted Certification Method | |
JP5304345B2 (ja) | コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム | |
US20110044451A1 (en) | Information processing apparatus and falsification verification method | |
US20200026882A1 (en) | Methods and systems for activating measurement based on a trusted card | |
CN104221027A (zh) | 硬件和软件关联和认证 | |
WO2013182155A1 (zh) | 一种固件版本升级的方法及系统 | |
US11265702B1 (en) | Securing private wireless gateways | |
KR20170118972A (ko) | 보안 소프트웨어 인증 및 검증 | |
CN109492352B (zh) | 一种设备标识组合引擎的实现方法及装置 | |
CN110046514B (zh) | 调试数据保护方法、装置、服务器及存储介质 | |
CN111177709A (zh) | 一种终端可信组件的执行方法、装置及计算机设备 | |
CN111045743B (zh) | 操作系统安全启动方法、管理方法、装置、设备 | |
JP2009169841A (ja) | 情報処理装置および携帯電話装置 | |
CN112231709B (zh) | 一种带远程升级功能的系统安全设计方法 | |
CN106203066A (zh) | 开机密码保护方法、终端及服务器 | |
US20110314167A1 (en) | Peer to Peer Secure Synchronization Between Handheld Devices | |
CN115186273A (zh) | 电力终端及其安全启动方法、安全启动装置和存储介质 | |
WO2018163774A1 (ja) | 端末装置、登録処理プログラム及び登録処理方法 | |
CN101888623B (zh) | 一种基于安全服务的移动网络安全防护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130828 Termination date: 20190714 |