CN102650944A - 一种操作系统安全引导装置及引导方法 - Google Patents
一种操作系统安全引导装置及引导方法 Download PDFInfo
- Publication number
- CN102650944A CN102650944A CN2011100476917A CN201110047691A CN102650944A CN 102650944 A CN102650944 A CN 102650944A CN 2011100476917 A CN2011100476917 A CN 2011100476917A CN 201110047691 A CN201110047691 A CN 201110047691A CN 102650944 A CN102650944 A CN 102650944A
- Authority
- CN
- China
- Prior art keywords
- password
- processing unit
- central processing
- boot
- hard disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明的操作系统安全引导装置包括基本输入输出系统、中央处理器、硬盘,中央处理器分别与基本输入输出系统和硬盘相连,硬盘内存储有引导程序,实现对操作系统的引导。特别地,引导装置还包括可信计算密码模块,可信计算密码模块与中央处理器相连。中央处理器控制可信计算密码模块验证操作者的合法性、检测引导程序的完整性,并备份引导程序,实现引导程序的可恢复性。本发明还提供一种利用上述装置的安全引导方法。在操作系统启动前,对操作人员的身份进行合法性认证,保证操作者为合法授权的;对硬盘引导程序进行完整性检测,保证引导程序不被恶意篡改;引导程序的备份及恢复机制,可在引导程序被篡改过的情况下,继续完成操作系统的正确引导。
Description
技术领域
本发明涉及一种操作系统安全引导装置及引导方法。
背景技术
计算机操作系统的引导由BIOS(Basi c Input Output System)和存储于硬盘MBR(Master Boot Record)中的引导程序(Boot Loader)共同完成。BIOS 在完成硬件检测和资源分配后,将硬盘MBR中的OS Boot Loader读到系统的RAM中,然后将控制权交给Boot Loader。Boot Loader的主要运行任务就是将内核映象从硬盘上读到RAM中,然后跳转到内核的入口点去运行,即开始启动操作系统。基于此种架构,计算机操作系统的正确、安全启动完全依赖于与OS Boot Loader的正确性,如果OS Boot Loader被恶意破坏或者修改,则恶意程序就可能会在操作系统启动前启动,对操作系统形成不可预知的安全威胁。
发明内容
本发明所要解决的技术问题是提供一种能验证用户合法性、检测引导程序完整性,并实现引导程序的备份及可恢复性的操作系统安全引导装置及引导方法。
作为本发明技术方案的一方面,提供一种操作系统安全引导装置,包括基本输入输出系统、中央处理器、硬盘,所述中央处理器分别与所述基本输入输出系统和所述硬盘相连,所述硬盘内存储有引导程序,实现对所述硬盘的分区引导;特别地,所述操作系统安全引导装置还包括可信计算密码模块,所述可信计算密码模块与所述中央处理器相连;
所述中央处理器控制所述可信计算密码模块验证操作者的合法性、检测所述引导程序的完整性,并备份所述引导程序,实现所述引导程序的可恢复性。
作为本发明技术方案的另一方面,提供一种操作系统安全引导方法,上述操作系统安全引导装置按照以下步骤进行操作系统的安全引导,
第一步,基本输入输出系统接收外部输入的用户口令,中央处理器控制可信计算密码模块进行用户合法性检测:若所述用户口令经检测合格,则执行第二步;若所述用户口令经检测不合格,则继续接收并检测外部输入用户口令;
第二步,所述中央处理器读取所述硬盘内存储的引导程序,并发送至所述可信计算密码模块,由所述可信计算密码模块进行程序完整性检测:若程序完整性经检测合格,则执行第四步;若程序完整性经检测不合格,则执行第三步;
第三步,所述中央处理器读取所述可信计算密码模块内备份的引导程序,并发送至所述硬盘进行数据恢复;然后执行所述第二步;
第四步,正常引导操作系统。
进一步地,所述第一步中,按照以下步骤进行用户合法性检测,
步骤A1,所述基本输入输出系统接收所述用户口令,并发送至所述中央处理器;
步骤A2,所述中央处理器调用所述可信计算密码模块,对所述用户口令进行哈希运算;
步骤A3,所述可信计算密码模块读取其内部存储的合法的用户口令,与进行哈希运算后的用户口令进行比对:若二者相同,则所述用户口令经检测合格;若二者不相同,则所述用户口令经检测不合格。
进一步地,所述第二步中,按照以下步骤进行程序完整性检测,
步骤B1,所述中央处理器读取所述硬盘内存储的引导程序,并发送至所述可信计算密码模块;
步骤B2,所述可信计算密码模块读取其内部存储的引导程序,与所述中央处理器发送来的引导程序进行比对:若二者相同,则程序完整性经检测合格;若二者不相同,则程序完整性经检测不合格。
进一步地,所述第三步中,对所述引导程序进行程序完整性检测不合格的,按照以下步骤对所述硬盘进行数据恢复,
步骤C1,所述基本输入输出系统接收外部输入的数据恢复口令,并发送至所述中央处理器;
步骤C2,所述中央处理器控制所述可信计算密码模块判断所述数据恢复口令的合法性:若所述数据恢复口令合法,则执行步骤C3;否则直接结束本数据恢复流程;
步骤C3,所述中央处理器读取所述可信计算密码模块中备份的引导程序发送至所述硬盘,替换所述硬盘内完整性检测不合格的引导程序。
进一步地,在安全应用环境下,通过执行以下数据备份流程,使所述可信计算密码模块内备份有引导程序,
步骤D1,所述基本输入输出系统接收外部输入的数据备份口令,并发送至所述中央处理器;
步骤D2,所述中央处理器控制所述可信计算密码模块判断所述数据备份口令的合法性:若所述数据备份口令合法,则执行步骤C3;否则直接结束本数据备份流程;
步骤D3,所述中央处理器读取所述硬盘内存储的引导程序,发送至所述可信计算密码模块保存。
进一步地,所述数据恢复口令与所述数据备份口令相同。
本发明的有益效果是:本发明提供一种具有合法身份检测、程序完整性检测、以及引导程序备份和可恢复性的引导装置及引导方法。在操作系统启动之前,对操作人员的身份进行合法性认证,保证操作者为合法授权的,对硬盘引导程序进行完整性检测,保证引导程序不被恶意篡改。同时,本发明还实现了引导程序的备份及恢复机制,在引导程序完整性检测不合格的情况下,利用备份到可信计算密码模块内的引导程序来修改硬盘上被篡改过的引导程序,继续完成操作系统的正确引导。
附图说明
图1为本发明操作系统安全引导装置的构成示意图;
图2为本发明操作系统安全引导方法的流程示意图;
图3为本发明中的用户合法性检测的流程示意图;
图4为本发明中的程序完整性检测的流程示意图;
图5为本发明中的硬盘数据恢复的流程示意图;
图6为本发明中的可信计算密码模块数据备份的流程示意图。
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
作为本发明的一方面,其提供一种操作系统安全引导装置,如图1所示,包括基本输入输出系统200(BIOS,Basic Input Output System)、中央处理器CPU100、硬盘300,中央处理器100通过总线分别与基本输入输出系统200和硬盘300相连;特别地,安全引导装置还包括可信计算密码模块400(TCM,Trusted Cryptography Module),可信计算密码模块400通过LPC接口(Low Pin Count)与中央处理器100相连。其中,硬盘300内存储有引导程序(OS Boot Loader)。由BIOS和存储于硬盘MBR(Master Boot Record)中的Boot Loader共同完成对计算机操作系统的引导。BIOS 在完成硬件检测和资源分配后,将硬盘MBR中的OS Boot Loader读到系统的RAM中,然后将控制权交给Boot Loader。Boot Loader的主要运行任务就是将内核映象从硬盘上读到RAM中,然后跳转到内核的入口点去运行,即开始启动操作系统。本发明中的TCM即可在CPU的控制下验证操作者的合法性、检测引导程序的完整性,并备份引导程序,实现引导程序的可恢复性。
作为本发明的另一方面,提供一种操作系统安全引导方法,上述操作系统安全引导装置按照以下步骤进行操作系统的安全引导,如图2所示:
第一步,基本输入输出系统200接收外部输入的用户口令,中央处理器100控制可信计算密码模块400进行用户合法性检测:若用户口令经检测合格,则执行第二步;若用户口令经检测不合格,则继续接收并检测外部输入用户口令。
第二步,中央处理器100读取硬盘300内存储的引导程序,并发送至可信计算密码模块400,由可信计算密码模块400进行程序完整性检测:若程序完整性经检测合格,则执行第四步;若程序完整性经检测不合格,则执行第三步。
第三步,中央处理器100读取可信计算密码模块400内备份的引导程序,并发送至硬盘300进行数据恢复;然后执行第二步。
第四步,正常引导操作系统。
在计算机操作系统启动前,本发明的操作系统安全引导方法如下:首先,要对操作人员的身份合法性进行验证,只有输入正确用户口令的操作人员才被认为是合法的,才能继续进行下一步操作动作。其次,对OS Boot Loader的完整性进行检测,即判断硬盘300上的OS Boot Loader是否被恶意破坏或者修改,这就可防止恶意程序在OS启动前启动,对操作系统形成不可预知的安全威胁。如果OS Boot Loader被非法篡改,则可接着执行硬盘数据恢复步骤,将在安全环境下备份到TCM中的OS Boot Loader发送至硬盘300中,替换原来被破坏的OS Boot Loader。最后,在OS Boot Loader完整性检测合格后,即可按照正常的步骤引导操作系统。
如图3所示,本发明的操作系统安全引导装置按照以下步骤对操作人员输入的用户口令进行用户合法性检测。
步骤A1,操作人员通过键盘等外部设备输入其用户口令,基本输入输出系统200接收该用户口令,并发送至中央处理器100。
步骤A2,中央处理器100调用可信计算密码模块400,对用户口令进行哈希运算。
步骤A3,可信计算密码模块400读取其内部存储的合法的用户口令,与进行哈希运算后的用户口令进行比对:若二者相同,则用户口令经检测合格;若二者不相同,则用户口令经检测不合格。
中央处理器100调用可信计算密码模块400,对操作人员输入的用户口令进行合法性检测,只有合法的操作人员才有进行操作系统引导的资格,可信计算密码模块400将判断结果发送至中央处理器100,由中央处理器100控制是继续进行引导流程还是终止本次引导流程。
如图4所示,本发明的操作系统安全引导装置按照以下步骤进行程序完整性检测。
步骤B1,中央处理器100读取硬盘300内存储的引导程序,并发送至可信计算密码模块400。
步骤B2,中央处理器100调用可信计算密码模块400进行程序完整性检测,即可信计算密码模块400读取其内部存储的引导程序,与中央处理器100发送来的引导程序进行比对:若二者相同,则程序完整性经检测合格;若二者不相同,则程序完整性经检测不合格。
在进行出厂设置时,可信计算密码模块400内都保存有引导程序的验证码,在进行程序完整性检测时,可信计算密码模块400首先将硬盘300中存储的引导程序通过哈希运算成为验证码的形式,再与验证码进行比对。只有二者完成相符,才认为硬盘300内的引导程序未被篡改过,程序完整性检测合格。这就可以防止引导程序被恶意修改对操作系统安全造成的威胁。可信计算密码模块400将检测结果发送至中央处理器100,由中央处理器100根据检测结果判断是继续进行引导流程还是执行硬盘数据恢复流程。
如图5所示,对引导程序进行程序完整性检测不合格的,按照以下步骤对硬盘进行数据恢复。
步骤C1,操作人员通过键盘等外部设备输入数据恢复口令,基本输入输出系统200接收该口令,并发送至中央处理器100。
步骤C2,中央处理器100控制可信计算密码模块400判断数据恢复口令的合法性:若数据恢复口令合法,则执行步骤C3;否则直接结束本数据恢复流程。
步骤C3,中央处理器100读取可信计算密码模块400中备份的引导程序发送至硬盘300,替换硬盘300内完整性检测不合格的引导程序。
经程序完整性检测后,若硬盘300中的引导程序被篡改,则执行上述硬盘数据恢复流程,修改硬盘300中的引导程序。通过程序完整性检测流程可以终止被篡改了引导程序的引导装置进行操作系统的引导,保证了系统安全性;通过硬盘数据恢复流程,即可在程序完整性检测流程发现不安全隐患之后,消除隐患,并继续完成操作系统的引导工作。
若要实现上述硬盘数据恢复流程,前提是可信计算密码模块400内备份有引导程序,只有这样,才能在发现安全隐患时,调用可信计算密码模块400内的引导程序对硬盘数据进行修改。如图6所示,在被认为是安全应用环境时(例如出厂检测时),通过执行以下数据备份流程,使可信计算密码模块400内备份有引导程序。
步骤D1,操作人员通过键盘等外部设备输入数据备份口令(数据备份口令可与数据修改口令相同),基本输入输出系统200接收该口令,并发送至中央处理器100。
步骤D2,中央处理器100控制可信计算密码模块400判断数据备份口令的合法性:若数据备份口令合法,则执行步骤D3;否则直接结束本数据备份流程。
步骤D3,中央处理器100读取硬盘300内存储的引导程序,发送至可信计算密码模块400保存。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种操作系统安全引导装置,包括基本输入输出系统、中央处理器、硬盘,所述中央处理器分别与所述基本输入输出系统和所述硬盘相连,所述硬盘内存储有引导程序,实现对操作系统的引导;其特征在于,
所述操作系统安全引导装置还包括可信计算密码模块,所述可信计算密码模块与所述中央处理器相连;
所述中央处理器控制所述可信计算密码模块验证操作者的合法性、检测所述引导程序的完整性,并备份所述引导程序,实现所述引导程序的可恢复性。
2.一种操作系统安全引导方法,其特征在于,
第一步,基本输入输出系统接收外部输入的用户口令,中央处理器控制可信计算密码模块进行用户合法性检测:若所述用户口令经检测合格,则执行第二步;若所述用户口令经检测不合格,则继续接收并检测外部输入用户口令;
第二步,所述中央处理器读取所述硬盘内存储的引导程序,并发送至所述可信计算密码模块,由所述可信计算密码模块进行程序完整性检测:若程序完整性经检测合格,则执行第四步;若程序完整性经检测不合格,则执行第三步;
第三步,所述中央处理器读取所述可信计算密码模块内备份的引导程序,并发送至所述硬盘进行数据恢复;然后执行所述第二步;
第四步,正常引导操作系统。
3.按照权利要求2所述的操作系统安全引导方法,其特征在于,
所述第一步中,按照以下步骤进行用户合法性检测,
步骤A1,所述基本输入输出系统接收所述用户口令,并发送至所述中央处理器;
步骤A2,所述中央处理器调用所述可信计算密码模块,对所述用户口令进行哈希运算;
步骤A3,所述可信计算密码模块读取其内部存储的合法的用户口令,与进行哈希运算后的用户口令进行比对:若二者相同,则所述用户口令经检测合格;若二者不相同,则所述用户口令经检测不合格。
4.按照权利要求2所述的操作系统安全引导方法,其特征在于,
所述第二步中,按照以下步骤进行程序完整性检测,
步骤B1,所述中央处理器读取所述硬盘内存储的引导程序,并发送至所述可信计算密码模块;
步骤B2,所述可信计算密码模块读取其内部存储的引导程序,与所述中央处理器发送来的引导程序进行比对:若二者相同,则程序完整性经检测合格;若二者不相同,则程序完整性经检测不合格。
5.按照权利要求2所述的操作系统安全引导方法,其特征在于,
所述第三步中,对所述引导程序进行程序完整性检测不合格的,按照以下步骤对所述硬盘进行数据恢复,
步骤C1,所述基本输入输出系统接收外部输入的数据恢复口令,并发送至所述中央处理器;
步骤C2,所述中央处理器控制所述可信计算密码模块判断所述数据恢复口令的合法性:若所述数据恢复口令合法,则执行步骤C3;否则直接结束本数据恢复流程;
步骤C3,所述中央处理器读取所述可信计算密码模块中备份的引导程序发送至所述硬盘,替换所述硬盘内完整性检测不合格的引导程序。
6.按照权利要求2所述的操作系统安全引导方法,其特征在于,
在安全应用环境下,通过执行以下数据备份流程,使所述可信计算密码模块内备份有引导程序,
步骤D1,所述基本输入输出系统接收外部输入的数据备份口令,并发送至所述中央处理器;
步骤D2,所述中央处理器控制所述可信计算密码模块判断所述数据备份口令的合法性:若所述数据备份口令合法,则执行步骤C3;否则直接结束本数据备份流程;
步骤D3,所述中央处理器读取所述硬盘内存储的引导程序,发送至所述可信计算密码模块保存。
7.按照权利要求5或6所述的信息发布系统,其特征在于,所述数据恢复口令与所述数据备份口令相同。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100476917A CN102650944A (zh) | 2011-02-28 | 2011-02-28 | 一种操作系统安全引导装置及引导方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100476917A CN102650944A (zh) | 2011-02-28 | 2011-02-28 | 一种操作系统安全引导装置及引导方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102650944A true CN102650944A (zh) | 2012-08-29 |
Family
ID=46692952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011100476917A Pending CN102650944A (zh) | 2011-02-28 | 2011-02-28 | 一种操作系统安全引导装置及引导方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102650944A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102880828A (zh) * | 2012-09-07 | 2013-01-16 | 普华基础软件股份有限公司 | 一种针对虚拟化支撑环境的入侵检测与恢复系统 |
CN103823692A (zh) * | 2013-12-31 | 2014-05-28 | 北京华虹集成电路设计有限责任公司 | 一种计算机操作系统启动方法 |
CN103929675A (zh) * | 2014-03-28 | 2014-07-16 | 深圳市九洲电器有限公司 | 一种机顶盒的通信实现方法及机顶盒 |
WO2014190884A1 (zh) * | 2013-05-30 | 2014-12-04 | 华为终端有限公司 | 通过开机密码保护终端的方法及装置 |
CN104486127A (zh) * | 2014-12-22 | 2015-04-01 | 浪潮集团有限公司 | 一种基于可信管理单元的冗余可信服务器管理方法 |
WO2016184180A1 (zh) * | 2015-10-30 | 2016-11-24 | 中兴通讯股份有限公司 | 一种系统安全启动方法及装置 |
CN106971102A (zh) * | 2017-03-24 | 2017-07-21 | 山东超越数控电子有限公司 | 一种基于硬盘密码模块的开机认证方法和装置 |
CN107092832A (zh) * | 2017-04-17 | 2017-08-25 | 南京百敖软件有限公司 | 一种及时弥补Secure‑Boot安全漏洞的方法 |
CN108197477A (zh) * | 2017-12-29 | 2018-06-22 | 山东超越数控电子股份有限公司 | 一种预防硬盘替换的方法 |
CN108664280A (zh) * | 2017-03-31 | 2018-10-16 | 深圳市中兴微电子技术有限公司 | 一种嵌入式系统启动方法及装置 |
CN109918918A (zh) * | 2019-03-19 | 2019-06-21 | 联芸科技(杭州)有限公司 | 一种基于固态盘主控的可信计算系统实现方案 |
CN112818304A (zh) * | 2019-11-15 | 2021-05-18 | 鹤壁天海电子信息系统有限公司 | 一种解锁方法及装置 |
CN113051577A (zh) * | 2021-03-31 | 2021-06-29 | 联想(北京)有限公司 | 一种处理方法及电子设备 |
CN113094109A (zh) * | 2021-03-30 | 2021-07-09 | 联想(北京)有限公司 | 电子设备及控制方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
CN101281577A (zh) * | 2008-05-16 | 2008-10-08 | 北京工业大学 | 一种对bios进行保护的可信计算系统及其应用方法 |
CN101877040A (zh) * | 2009-12-07 | 2010-11-03 | 中国航天科工集团第二研究院七○六所 | 一种高信度计算平台 |
-
2011
- 2011-02-28 CN CN2011100476917A patent/CN102650944A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
CN101281577A (zh) * | 2008-05-16 | 2008-10-08 | 北京工业大学 | 一种对bios进行保护的可信计算系统及其应用方法 |
CN101877040A (zh) * | 2009-12-07 | 2010-11-03 | 中国航天科工集团第二研究院七○六所 | 一种高信度计算平台 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102880828A (zh) * | 2012-09-07 | 2013-01-16 | 普华基础软件股份有限公司 | 一种针对虚拟化支撑环境的入侵检测与恢复系统 |
WO2014190884A1 (zh) * | 2013-05-30 | 2014-12-04 | 华为终端有限公司 | 通过开机密码保护终端的方法及装置 |
CN104217142A (zh) * | 2013-05-30 | 2014-12-17 | 华为终端有限公司 | 通过开机密码保护终端的方法及装置 |
CN103823692A (zh) * | 2013-12-31 | 2014-05-28 | 北京华虹集成电路设计有限责任公司 | 一种计算机操作系统启动方法 |
CN103929675A (zh) * | 2014-03-28 | 2014-07-16 | 深圳市九洲电器有限公司 | 一种机顶盒的通信实现方法及机顶盒 |
CN104486127A (zh) * | 2014-12-22 | 2015-04-01 | 浪潮集团有限公司 | 一种基于可信管理单元的冗余可信服务器管理方法 |
WO2016184180A1 (zh) * | 2015-10-30 | 2016-11-24 | 中兴通讯股份有限公司 | 一种系统安全启动方法及装置 |
CN106971102A (zh) * | 2017-03-24 | 2017-07-21 | 山东超越数控电子有限公司 | 一种基于硬盘密码模块的开机认证方法和装置 |
CN108664280A (zh) * | 2017-03-31 | 2018-10-16 | 深圳市中兴微电子技术有限公司 | 一种嵌入式系统启动方法及装置 |
CN107092832A (zh) * | 2017-04-17 | 2017-08-25 | 南京百敖软件有限公司 | 一种及时弥补Secure‑Boot安全漏洞的方法 |
CN108197477A (zh) * | 2017-12-29 | 2018-06-22 | 山东超越数控电子股份有限公司 | 一种预防硬盘替换的方法 |
CN109918918A (zh) * | 2019-03-19 | 2019-06-21 | 联芸科技(杭州)有限公司 | 一种基于固态盘主控的可信计算系统实现方案 |
CN112818304A (zh) * | 2019-11-15 | 2021-05-18 | 鹤壁天海电子信息系统有限公司 | 一种解锁方法及装置 |
CN113094109A (zh) * | 2021-03-30 | 2021-07-09 | 联想(北京)有限公司 | 电子设备及控制方法 |
CN113094109B (zh) * | 2021-03-30 | 2023-02-21 | 联想(北京)有限公司 | 电子设备及控制方法 |
CN113051577A (zh) * | 2021-03-31 | 2021-06-29 | 联想(北京)有限公司 | 一种处理方法及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102650944A (zh) | 一种操作系统安全引导装置及引导方法 | |
US9589138B2 (en) | Computing device boot software authentication | |
CN100437502C (zh) | 基于安全芯片的防病毒方法 | |
CN105205401B (zh) | 基于安全密码芯片的可信计算机系统及其可信引导方法 | |
EP3125149B1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
CN103649964B (zh) | 安全寄存执行体系架构 | |
CN106682497A (zh) | 在管理程序模式下安全执行代码的系统和方法 | |
CN104951701B (zh) | 一种基于usb控制器的终端设备操作系统引导的方法 | |
CN107003866A (zh) | 来自加密模板的加密虚拟机的安全创建 | |
EP2759955A1 (en) | Secure backup and restore of protected storage | |
CN109840430A (zh) | Plc的安全处理单元及其总线仲裁方法 | |
CN101458743A (zh) | 一种保护计算机系统安全的方法 | |
CN102880828B (zh) | 一种针对虚拟化支撑环境的入侵检测与恢复系统 | |
CN101916348A (zh) | 一种用户操作系统的安全引导方法及引导系统 | |
CN103186434A (zh) | 恢复基本输入输出系统的方法及系统 | |
US10803176B2 (en) | Bios security | |
KR101369251B1 (ko) | 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템 | |
CN102792308B (zh) | 用于自动提款机中的一致性软件堆栈中的个人识别号输入的方法和处理 | |
CN103049694A (zh) | 一种智能金融交易终端的核心安全架构实现方法 | |
CN110598384B (zh) | 信息保护方法、信息保护装置及移动终端 | |
CN105825131A (zh) | 一种基于uefi的计算机安全启动防护方法 | |
CN106295319A (zh) | 操作系统安全防护方法 | |
CN111597558B (zh) | 一种基于文件多镜像的嵌入式操作系统可信引导方法及系统 | |
CN113111342A (zh) | 一种控制方法、电子设备和控制装置 | |
CN106104553A (zh) | 用于检测程序代码的篡改的设备和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120829 |