CN104951701A - 一种基于usb控制器的终端设备操作系统引导的方法 - Google Patents

一种基于usb控制器的终端设备操作系统引导的方法 Download PDF

Info

Publication number
CN104951701A
CN104951701A CN201510315487.7A CN201510315487A CN104951701A CN 104951701 A CN104951701 A CN 104951701A CN 201510315487 A CN201510315487 A CN 201510315487A CN 104951701 A CN104951701 A CN 104951701A
Authority
CN
China
Prior art keywords
module
disk
mbr
pbr
bootloader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510315487.7A
Other languages
English (en)
Other versions
CN104951701B (zh
Inventor
张建标
阎林
公备
张艾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing chuang'an Hengyu Technology Co.,Ltd.
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201510315487.7A priority Critical patent/CN104951701B/zh
Publication of CN104951701A publication Critical patent/CN104951701A/zh
Application granted granted Critical
Publication of CN104951701B publication Critical patent/CN104951701B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

一种基于USB控制器的终端设备操作系统引导的方法属于终端设备信息安全技术领域,其特征在于,在不改变终端设备的硬件、结构、BIOS模块,只改造磁盘的MBR、引导扇区的PBR和BootLoader的前提下,把用户的身份信息、USB控制器和终端设备绑定,在通过用户身份验证和磁盘的引导扇区的可信度量验证后,把终端设备操作系统引导的控制权转移到解密后系统主引导记录MBR所指定的包括MBR在内的各个指定的内存区域,完成操作系统的引导。本发明既考虑了保护终端设备自身引导的安全,也考虑了用户身份的安全,而且为终端设备提供了数据恢复机制,防止引导扇区的被篡改。本发明支持国产密码算法,尤其适用于用户携带便携式计算机外出办公的应用场景,提高了用户办公的安全性。

Description

一种基于USB控制器的终端设备操作系统引导的方法
技术领域
本发明涉及信息安全领域,具体涉及一种使用USB控制器实现终端设备操作系统引导的方法,在终端设备上安装一个操作系统,通过一个USB控制器实现操作系统的引导,终端设备无法单独启动。
背景技术
随着信息技术的发展,信息安全问题日益严峻。目前,一些重要信息系统仍然大量使用台式计算机和便携式计算机作为终端设备。由于终端设备硬件结构的安全机制过于简化,相关模块缺少安全性设计,导致信息系统存在诸多安全问题,解决信息系统的安全问题必须从终端安全入手。只有保证终端设备的引导过程不被恶意篡改,才能为终端设备的运行以及网络的传输提供基础。因此,安全的引导过程是确保终端设备安全性的前提。
公开号为CN103955649A的中国专利公开了一种安全启动终端设备的方法,检测从磁盘第0号扇区到操作系统引导记录的正确性,最终引导操作系统。但该方案没有考虑到恢复机制,若磁盘中引导扇区被修改,则终端设备无法启动;公开号为CN103927490A的中国专利公开了操作系统安全启动方法及装置,对UEFI BIOS进行签名认证,若认证通过后,对操作系统引导程序进行签名认证,直到操作系统的引导。但该方案需要修改UEFI和BIOS程序,才能完成对UEFI和BIOS程序的签名认证功能,由于不同厂商的UEFI和BIOS存在差异,该方案实现难度大,无法使用统一的方式对其认证。此外,以上两种方案只考虑保护终端设备自身引导的安全性,没有考虑到用户身份的安全性,即使攻击者窃取终端设备也可以启动该设备。两种方案中所进行的密码运算,使用的国外密码算法,版权及关键技术并非我国所有。
本发明在不改变硬件结构和BIOS模块的前提下,将用户身份信息、USB控制器和终端设备绑定,只有三者全部匹配时才可以启动该终端设备。若攻击者窃取该终端设备,由于缺少绑定的USB控制器,攻击者也无法使用;若攻击者窃取终端设备和绑定的USB控制器,攻击者无法提供绑定的用户身份信息,也无法使用该终端设备。USB控制器为终端设备的引导扇区提供数据恢复机制,即使引导扇区被篡改,也可以使终端设备安全启动。USB控制器支持我国自主研发的国产密码算法。该方案尤其适用于用户携带便携式计算机外出办公的应用场景,确保便携式计算机丢失的情况下,攻击者和其他用户也无法使用该终端设备,提高了用户办公的安全性。
发明内容
本发明的目的:在于提供一种基于USB控制器的终端设备操作系统引导的方法。
本发明特征在于:是一种利用插入到用户终端设备中USB接口的、内置单片机中集成有包括CPU,存储模块和中国操作系统COS模块、简称COS模块在内的简称USBKEY来实现操作系统启动的方法,依次包括以下步骤:
步骤(1),所述USBKEY初始化:
所述存储模块:至少包含1M字节的存储空间且使用光盘文件系统,所述存储空间内设有:密文存储模块和明文存储模块,其中:
所述密文存储模块,包括设定的并以密文形式存储的系统主引导记录MBR、以下简称MBR和恢复数据,其中:
所述MBR是终端设备磁盘、以下简称磁盘上操作系统真正使用的MBR文件,是用于离线对所述磁盘的现有的MBR改造的,
所述恢复数据是所述磁盘上引导扇区中包括所述MBR、设定的分区引导记录PBR和加载启动BootLoader在内的全部的备份数据,在所述USBKEY对所述磁盘上引导扇区的平台验证失败后,供修复使用;
所述明文存储模块,包括以明文形式存储的下述模块:通信模块、引导模块、身份验证模块、可信度量模块以及恢复模块,其中:
所述通信模块,负责调用所述COS模块,执行数据的加密、解密操作,同时负责所述USBKEY与所述终端设备的通信,
所述引导模块,包括磁盘操作系统DOS和含有GRUB4DOS的链式加载chainload指令的基于多系统引导的GRUB4DOS的扩展程序,以使所述引导模块具备从各个指定的内存区域运行所述MBR、PBR和BootLoader的功能,以便从基本输入输出系统BIOS中接管操作系统的控制权,
所述身份验证模块,存有身份验证码,用以检验用户提供的身份信息,
所述可信度量模块,存有分别针对想在所述磁盘引导扇区上设定的MBR、PBR和BootLoader扇区组用的各哈希算法得到的数据验证码,负责验证所述磁盘的引导扇区,验证成功后由所述引导模块继续引导操作系统,验证不成功,则调用所述恢复模块修复所述磁盘的引导扇区,
所述恢复模块,用于修复所述磁盘上引导扇区中的内容,其中包括修复:所述MBR、PBR以及BootLoader扇区组,
所述COS模块,包括密码运算引擎模块,支持国产密码算法;
步骤(2),用所设定PBR和BootLoader扇区组按以下步骤离线改造所述的磁盘:
步骤(2.1),改造所述磁盘原有的MBR数据,并建立备份用的MBR数据:
去掉磁盘数据加载指令,
把终端设备的磁盘MBR的前446字节数据置零,保持硬盘分区表DPT和检查MBR有效性的标志0xaa55不变,
步骤(2.2),改造活动分区的PBR和BootLoader:
把跳转指令放到所述PBR加载后的内存区域,并把所述PBR加密保存到磁盘原来位置,把跳转指令放到加载启动程序BootLoader加载后的内存区域,加密所述磁盘上活动分区的BootLoader所占用的扇区组;
步骤(3),按以下步骤使用所述USBKEY来实现操作系统的引导:
步骤(3.1),启动所述BIOS,对所述终端设备进行自检,
步骤(3.2),自检完成后,所述BIOS判断是否有所述的USBKEY插入到USB接口:若有,则执行步骤(3.3),若没有,则执行步骤(3.4),
步骤(3.3),依次按以下步骤实现所述终端设备通过所述USBKEY控制操作系统的启动:
步骤(3.3.1),判断启动优先级:
在光盘启动优先于磁盘启动的优先级条件下,若为光盘启动,则执行步骤(3.3.2),若为磁盘启动,则执行步骤(3.4),
步骤(3.3.2),所述身份验证模块对用户身份信息进行验证:若成功,则执行步骤(3.3.3),若失败,则执行步骤(3.4),
步骤(3.3.3),所述可信度量模块对所述磁盘活动分区中的引导扇区进行可信度量,若:度量不成功,则执行步骤(3.3.4),若成功,执行步骤(3.3.5),
步骤(3.3.4),所述通信模块依次按以下步骤修复所述引导扇区的MBR、PBR和BootLoader扇区组:
步骤(3.3.4.1),如果所述MBR验证不通过,则所述通信模块调用所述COS模块中的国产密码算法解密所述USBKEY中做备份用的全部MBR,并修复所述磁盘引导扇区中的MBR,
步骤(3.3.4.2),如果所述PBR验证不通过,则把所述密文存储模块内所述恢复数据中的PBR直接修补到磁盘活动分区对应的PBR中,
步骤(3.3.4.3),如果所述BootLoader扇区组验证不通过,则把所述密文存储模块内所述恢复数据中的BootLoader扇区组直接修补到磁盘活动分区对应的BootLoader扇区组中,
包括MBR、PBR和BootLoader扇区组在内,如果可信度量通过,则执行步骤(3.3.5),
步骤(3.3.5),由所述通信模块解密所述密文存储模块中的所述MBR、磁盘活动分区的PBR和BootLoader扇区组,并拷贝解密后的MBR、PBR和BootLoader中的所需要的引导程序到各自内存的指定区域,
步骤(3.3.6),由所述密文存储模块中的所述MBR直接通过所述磁盘中的PBR执行系统引导过程,
步骤(3.4),结束引导过程。
本发明有别于其他的终端设备的引导方法,在不改变硬件结构和BIOS模块的前提下,将用户身份信息、USBKEY和终端设备绑定,只有三者全部匹配时才可以启动该终端设备。提供恢复机制,可恢复磁盘引导扇区的数据。所有用到的密码算法为我国自主研发的国产密码算法。
附图说明
图1为USBKEY中存储模块中各软件模块的连接框图;
图2为USBKEY密文存储模块的MBR、磁盘引导扇区改造前后的结构变化示意图;
图3为可信度量失败后,磁盘引导扇区数据恢复的过程,→表示执行,表示存储;
图4为MBR、PBR和BootLoader加载到内存的过程;
图5为本发明的程序流程框图;
注意:图中阴影部分为加密存储的数据。
具体实施方式
为使本发明的上述目的、特征和优点能更加明显易懂,下面将结合本发明的附图,对本发明实施例中的技术方案进行完整、详细的描述。
图1描述一种基于USBKEY中存储模块中各软件模块的连接框图,其中通信模块、引导模块和恢复模块是连接其他各模块的枢纽。
通信模块:将BIOS中的系统引导控制权传递到引导模块,为身份验证模块传递用户身份信息,为可信度量模块传递所述恢复模块中磁盘引导扇区的数据,并提供哈希算法对原有磁盘引导扇区的数据作完整性的校验,解密恢复数据并修复原有的磁盘引导扇区,解密密文存储模块的MBR和PBR和BootLoader扇区组,并将明文数据拷贝到各自内存的指定位置。
引导模块:接管操作系统的控制权,调用身份验证模块和可信度量模块,将控制权传递给经通信模块解密后的MBR的内存地址。
恢复模块:提供恢复数据中的部分数据,恢复磁盘的引导扇区。
图2为USBKEY密文存储模块的系统引导MBR和磁盘引导扇区改造前后的结构变化示意,按以下步骤改造USBKEY密文存储模块的系统引导MBR和磁盘引导扇区:
步骤(1),以原来磁盘MBR为模板,首先修改跳转指令到指定的MBR内存区域,并去掉扇区加载中断指令,然后加密后保存到USBKEY的密文存储模块;
步骤(2),按照以下步骤分别改造磁盘的MBR、PBR和BootLoader扇区组:
步骤(2.1),以原来磁盘MBR为模板,前446字节数据置零,以便在执行系统启动引导时,使所述设定的MBR在解密后去直接引导PBR,保持硬盘分区表DPT和检查MBR有效性的标志0xaa55不变;
步骤(2.2),以原来磁盘活动分区的PBR为模板,首先修改跳转指令到指定内存区域,并去掉扇区加载中断指令,然后加密后保存到原来位置;
步骤(2.3),以原来磁盘活动分区的BootLoader扇区组为模板,加密后保存到原来位置。
图3描述可信度量失败后,USBKEY中恢复数据的使用过程:
如果磁盘MBR可信度量失败,则解密所述USBKEY中恢复数据中全部的MBR并拷贝到磁盘MBR的位置,完成磁盘MBR的修复。
如果磁盘活动分区的PBR或者BootLoader扇区组度量失败,则将USBKEY中磁盘活动分区PBR或磁盘活动分区BootLoader扇区组直接拷贝到磁盘中所述PBR和BootLoader扇区组原来位置。
注意,恢复数据的过程不是依次执行,而是只修补度量失败的数据。
图4描述通信模块将系统引导所使用的MBR、PBR和BootLoader解密后加载到内存的指定区域和执行的步骤:
步骤(1),通信模块解密USBKEY中的系统引导MBR,并加载到内存指定区域;
步骤(2),通信模块解密磁盘活动分区的PBR,并加载到内存指定区域;
步骤(3),通信模块解密磁盘活动分区的BootLoader扇区组,并拷贝所需要的引导程序到内存指定区域;
步骤(4),通信模块将控制权交给引导模块,由内存中MBR引导执行。
图5为本发明的程序流程框图:
步骤(1),初始化USBKEY;
步骤(2),离线改造终端设备磁盘活动分区的引导扇区;
步骤(3),USBKEY实现操作系统的引导。

Claims (1)

1.一种基于USB控制器的终端设备操作系统引导的方法,其特征在于,是一种利用插入到用户终端设备中USB接口的、内置单片机中集成有包括CPU,存储模块和中国操作系统COS模块、简称COS模块在内的USB控制器、简称USBKEY来实现操作系统启动的方法,依次包括以下步骤:
步骤(1),所述USBKEY初始化:
所述存储模块:至少包含1M字节的存储空间且使用光盘文件系统,所述存储空间内设有:密文存储模块和明文存储模块,其中:
所述密文存储模块,包括设定的并以密文形式存储的系统主引导记录MBR、以下简称MBR和恢复数据,其中:
所述MBR是终端设备磁盘、以下简称磁盘上操作系统真正使用的MBR文件,是用于离线对所述磁盘的现有的MBR改造的,
所述恢复数据是所述磁盘上引导扇区中包括所述MBR、设定的分区引导记录PBR和加载启动BootLoader在内的全部的备份数据,在所述USBKEY对所述磁盘上引导扇区的平台验证失败后,供修复使用;
所述明文存储模块,包括以明文形式存储的下述模块:通信模块、引导模块、身份验证模块、可信度量模块以及恢复模块,其中:
所述通信模块,负责调用所述COS模块,执行数据的加密、解密操作,同时负责所述USBKEY与所述终端设备的通信,
所述引导模块,包括磁盘操作系统DOS和含有GRUB4DOS的链式加载chainload指令的基于多系统引导的GRUB4DOS的扩展程序,以使所述引导模块具备从各个指定的内存区域运行所述MBR、PBR和BootLoader的功能,以便从基本输入输出系统BIOS中接管操作系统的控制权,
所述身份验证模块,存有身份验证码,用以检验用户提供的身份信息,
所述可信度量模块,存有分别针对想在所述磁盘引导扇区上设定的MBR、PBR和BootLoader扇区组用的各哈希算法得到的数据验证码,负责验证所述磁盘的引导扇区,验证成功后由所述引导模块继续引导操作系统,验证不成功,则调用所述恢复模块修复所述磁盘的引导扇区,
所述恢复模块,用于修复所述磁盘上引导扇区中的内容,其中包括修复:所述MBR、PBR以及BootLoader扇区组,
所述COS模块,包括密码运算引擎模块,支持国产密码算法;
步骤(2),用所设定PBR和BootLoader扇区组按以下步骤离线改造所述的磁盘:
步骤(2.1),改造所述磁盘原有的MBR数据,并建立备份用的MBR数据:
去掉磁盘数据加载指令,
把终端设备的磁盘MBR的前446字节数据置零,保持硬盘分区表DPT和检查MBR有效性的标志0xaa55不变,
步骤(2.2),改造活动分区的PBR和BootLoader:
把跳转指令放到所述PBR加载后的内存区域,并把所述PBR加密保存到磁盘原来位置,把跳转指令放到加载启动程序BootLoader加载后的内存区域,加密所述磁盘上活动分区的BootLoader所占用的扇区组;
步骤(3),按以下步骤使用所述USBKEY来实现操作系统的引导:
步骤(3.1),启动所述BIOS,对所述终端设备进行自检,
步骤(3.2),自检完成后,所述BIOS判断是否有所述的USBKEY插入到USB接口:若有,则执行步骤(3.3),若没有,则执行步骤(3.4),
步骤(3.3),依次按以下步骤实现所述终端设备通过所述USBKEY控制操作系统的启动:
步骤(3.3.1),判断启动优先级:
在光盘启动优先于磁盘启动的优先级条件下,若为光盘启动,则执行步骤(3.3.2),若为磁盘启动,则执行步骤(3.4),
步骤(3.3.2),所述身份验证模块对用户身份信息进行验证:若成功,则执行步骤(3.3.3),若失败,则执行步骤(3.4),
步骤(3.3.3),所述可信度量模块对所述磁盘活动分区中的引导扇区进行可信度量,若:度量不成功,则执行步骤(3.3.4),若成功,执行步骤(3.3.5),
步骤(3.3.4),所述通信模块依次按以下步骤修复所述引导扇区的MBR、PBR和BootLoader扇区组:
步骤(3.3.4.1),如果所述MBR验证不通过,则所述通信模块调用所述COS模块中的国产密码算法解密所述USBKEY中做备份用的全部MBR,并修复所述磁盘引导扇区中的MBR,
步骤(3.3.4.2),如果所述PBR验证不通过,则把所述密文存储模块内所述恢复数据中的PBR直接修补到磁盘活动分区对应的PBR中,
步骤(3.3.4.3),如果所述BootLoader扇区组验证不通过,则把所述密文存储模块内所述恢复数据中的BootLoader扇区组直接修补到磁盘活动分区对应的BootLoader扇区组中,
包括MBR、PBR和BootLoader扇区组在内,如果可信度量通过,则执行步骤(3.3.5),
步骤(3.3.5),由所述通信模块解密所述密文存储模块中的所述MBR、磁盘活动分区的PBR和BootLoader扇区组,并拷贝解密后的MBR、PBR和BootLoader中的所需要的引导程序到各自内存的指定区域,
步骤(3.3.6),由所述密文存储模块中的所述MBR直接通过所述磁盘中的PBR执行系统引导过程,
步骤(3.4),结束引导过程。
CN201510315487.7A 2015-06-10 2015-06-10 一种基于usb控制器的终端设备操作系统引导的方法 Active CN104951701B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510315487.7A CN104951701B (zh) 2015-06-10 2015-06-10 一种基于usb控制器的终端设备操作系统引导的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510315487.7A CN104951701B (zh) 2015-06-10 2015-06-10 一种基于usb控制器的终端设备操作系统引导的方法

Publications (2)

Publication Number Publication Date
CN104951701A true CN104951701A (zh) 2015-09-30
CN104951701B CN104951701B (zh) 2018-03-09

Family

ID=54166351

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510315487.7A Active CN104951701B (zh) 2015-06-10 2015-06-10 一种基于usb控制器的终端设备操作系统引导的方法

Country Status (1)

Country Link
CN (1) CN104951701B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985112A (zh) * 2018-06-12 2018-12-11 山东超越数控电子股份有限公司 一种usb端口控制系统及方法
CN109086085A (zh) * 2018-07-26 2018-12-25 深圳控道智能科技有限公司 一种操作系统启动管理方法和装置
CN109375953A (zh) * 2018-09-03 2019-02-22 新华三技术有限公司 一种操作系统启动方法及装置
CN110502888A (zh) * 2019-07-19 2019-11-26 清华大学 一种基于可信度量的移动软件白名单机制的移动办公方法
CN111310189A (zh) * 2018-12-11 2020-06-19 航天信息股份有限公司 一种usbkey可信验证方法及装置
CN111966537A (zh) * 2020-09-11 2020-11-20 苏州浪潮智能科技有限公司 由usb载入bios的除错方法、装置、设备、产品
CN112445537A (zh) * 2020-12-11 2021-03-05 中国科学院信息工程研究所 操作系统可信启动方法、装置、移动终端和存储介质
WO2021208354A1 (zh) * 2020-04-16 2021-10-21 南京东科优信网络安全技术研究院有限公司 一种引入外置式硬件信任根进行可信度量的装置与方法
CN114077453A (zh) * 2020-08-04 2022-02-22 成都鼎桥通信技术有限公司 应用系统的启动方法、装置和终端
CN116070295A (zh) * 2023-02-27 2023-05-05 赛芯半导体技术(北京)有限公司 数据处理系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1609748A (zh) * 2004-10-14 2005-04-27 苏州超锐微电子有限公司 一种在网卡引导区实现开机锁功能的方法
CN1609747A (zh) * 2004-10-14 2005-04-27 苏州超锐微电子有限公司 一种在主引导区实现开机锁功能的方法
CN101673330A (zh) * 2008-09-10 2010-03-17 中国瑞达系统装备公司 一种基于bios的计算机安全防护方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1609748A (zh) * 2004-10-14 2005-04-27 苏州超锐微电子有限公司 一种在网卡引导区实现开机锁功能的方法
CN1609747A (zh) * 2004-10-14 2005-04-27 苏州超锐微电子有限公司 一种在主引导区实现开机锁功能的方法
CN101673330A (zh) * 2008-09-10 2010-03-17 中国瑞达系统装备公司 一种基于bios的计算机安全防护方法及系统

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985112A (zh) * 2018-06-12 2018-12-11 山东超越数控电子股份有限公司 一种usb端口控制系统及方法
CN109086085A (zh) * 2018-07-26 2018-12-25 深圳控道智能科技有限公司 一种操作系统启动管理方法和装置
CN109375953A (zh) * 2018-09-03 2019-02-22 新华三技术有限公司 一种操作系统启动方法及装置
CN109375953B (zh) * 2018-09-03 2022-03-25 新华三技术有限公司 一种操作系统启动方法及装置
CN111310189A (zh) * 2018-12-11 2020-06-19 航天信息股份有限公司 一种usbkey可信验证方法及装置
CN110502888A (zh) * 2019-07-19 2019-11-26 清华大学 一种基于可信度量的移动软件白名单机制的移动办公方法
CN110502888B (zh) * 2019-07-19 2021-07-20 清华大学 一种基于可信度量的移动软件白名单机制的移动办公方法
WO2021208354A1 (zh) * 2020-04-16 2021-10-21 南京东科优信网络安全技术研究院有限公司 一种引入外置式硬件信任根进行可信度量的装置与方法
CN114077453A (zh) * 2020-08-04 2022-02-22 成都鼎桥通信技术有限公司 应用系统的启动方法、装置和终端
CN111966537A (zh) * 2020-09-11 2020-11-20 苏州浪潮智能科技有限公司 由usb载入bios的除错方法、装置、设备、产品
CN112445537A (zh) * 2020-12-11 2021-03-05 中国科学院信息工程研究所 操作系统可信启动方法、装置、移动终端和存储介质
CN116070295A (zh) * 2023-02-27 2023-05-05 赛芯半导体技术(北京)有限公司 数据处理系统

Also Published As

Publication number Publication date
CN104951701B (zh) 2018-03-09

Similar Documents

Publication Publication Date Title
CN104951701B (zh) 一种基于usb控制器的终端设备操作系统引导的方法
EP3805968B1 (en) Technologies for secure hardware and software attestation for trusted i/o
CN109313690B (zh) 自包含的加密引导策略验证
US8978146B2 (en) Wireless communications system communicating secyre SIM and IMEI between processors
US8239673B2 (en) Methods, apparatus and systems with loadable kernel architecture for processors
US20190253417A1 (en) Hardware device and authenticating method thereof
CN101256608B (zh) 安全操作方法和系统
CN102063591B (zh) 基于可信平台的平台配置寄存器参考值的更新方法
CN100437618C (zh) 一种便携式信息安全设备
US20110131418A1 (en) Method of password management and authentication suitable for trusted platform module
US20110093693A1 (en) Binding a cryptographic module to a platform
CN103793654A (zh) 服务器主动管理技术协助的安全引导
JP2008210225A (ja) セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法
CN111201553B (zh) 一种安全元件及相关设备
CN112181513B (zh) 一种基于硬件板卡的控制主机系统引导的可信度量方法
JP2007310688A (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
CN102831357B (zh) 二次开发嵌入式应用程序的加密和认证保护的方法及系统
CN101447009A (zh) 软件安装方法、装置及系统
CN107943530A (zh) 基于usb接口的无人船系统自动升级方法
CN116204211A (zh) 一种信息处理方法、装置、设备和计算机可读存储介质
CN104361290B (zh) 一种程序加密下载器及其工作方法
US20090187898A1 (en) Method for securely updating an autorun program and portable electronic entity executing it
CN114816549B (zh) 一种保护bootloader及其环境变量的方法及系统
CN101782950B (zh) 主板与板载设备之间的通信控制系统和方法
CN1584771A (zh) 软件的加密方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211207

Address after: 417, 4th floor, building 6, bitongyuan, Haidian District, Beijing 100049

Patentee after: Beijing chuang'an Hengyu Technology Co.,Ltd.

Address before: 100124 No. 100 Chaoyang District Ping Tian Park, Beijing

Patentee before: Beijing University of Technology

TR01 Transfer of patent right