CN105631259A - 开机验证方法、开机验证装置和终端 - Google Patents

开机验证方法、开机验证装置和终端 Download PDF

Info

Publication number
CN105631259A
CN105631259A CN201510208614.3A CN201510208614A CN105631259A CN 105631259 A CN105631259 A CN 105631259A CN 201510208614 A CN201510208614 A CN 201510208614A CN 105631259 A CN105631259 A CN 105631259A
Authority
CN
China
Prior art keywords
checking
password
terminal
default
operating system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510208614.3A
Other languages
English (en)
Inventor
吴科标
周军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority to CN201510208614.3A priority Critical patent/CN105631259A/zh
Publication of CN105631259A publication Critical patent/CN105631259A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种开机验证方法、一种开机验证装置和一种终端,其中的开机验证方法包括:根据接收到的开机命令,启动所述终端的验证系统的引导程序,其中,所述验证系统为基于TrustZone的安全系统;通过所述引导程序启动所述验证系统;控制所述验证系统检测接收到的验证密码是否与预设验证密码一致;根据检测结果,确定是否启动所述终端的操作系统。通过本发明的技术方案,使用单独的验证系统进行开机验证,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。

Description

开机验证方法、开机验证装置和终端
技术领域
本发明涉及终端技术领域,具体而言,涉及一种开机验证方法、一种开机验证装置和一种终端。
背景技术
在现有的终端中,通常在开放式系统加载完成之后,才会运行系统密码校验程序,弹出密码输入界面,如果用户输入的密码正确,即可登入系统,如果用户输入的密码不正确,则无法进入操作系统。
然而,开放式系统的内部原理是技术人员十分熟悉的,这就造成开放式系统比较容易被反编译甚至破解,尤其是root过的系统,其安全性比较低,很容易泄露用户的保密信息。同时,开放式系统的密码校验程序是一个单独的应用程序,很容易被找到安装位置,其他终端或用户可以连接本终端来拷贝密码校验程序的文件,或对密码校验程序进行反编译或修改,改变校验密码,甚至删除密码校验程序,导致不用进行验证即可进入系统,或者导致密码校验程序无效。
因此需要一种新的技术方案,可以增加对终端进行开机验证的安全性。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,可以增加对终端进行开机验证的安全性。
有鉴于此,本发明的一方面提出了一种开机验证方法,用于终端,包括:根据接收到的开机命令,启动所述终端的验证系统的引导程序,其中,所述验证系统为基于TrustZone的安全系统;通过所述引导程序启动所述验证系统;控制所述验证系统检测接收到的验证密码是否与预设验证密码一致;根据检测结果,确定是否启动所述终端的操作系统。
其中,TrustZone是AMR内核中的一种新型架构,为终端提供了与普通操作系统相隔离的安全系统,由ARM公司推广。TrustZone的硬件架构是整个系统设计过程中的安全体系的扩展,目标是防范设备可能遭受到的多种特定威胁(注意这种威胁除了来自恶意软件、黑作坊,还有可能来自设备的持有人)。系统的安全,是通过将SoC的硬件和软件资源划分到两个世界来获得的,这两个世界是安全子系统对应的安全世界,和其他子系统对应的普通世界。AMBA3AXI总线系统能确保安全世界的资源不会被普通世界所访问。而在AMR处理器核也有相应的扩展,来让两个世界的代码能分时运行在同一个核上,这就实际上节省了一个核。另一方面就是扩展了调试体系,使得安全世界的调试有相应的访问控制。
在该技术方案中,可以为终端设置具有引导程序的验证系统,这种验证系统是基于TrustZone的安全系统,作为一种单独的安全系统处于终端的信任区中,与终端的开放式操作系统相互隔离,从而在不启动终端的开放式操作系统的情况下可以启动验证系统对终端进行开机密码验证。具体地,在终端接收到开机命令时,并不直接启动操作系统,而是先通过引导程序启动基于TrustZone的验证系统,以便在基于TrustZone的验证系统中进行开机密码校验。通过该技术方案,实现了与终端的开放式操作系统的硬件隔离和软件隔离,避免终端的开机密码在开放式操作系统端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,在所述控制所述验证系统检测接收到的验证密码是否与预设验证密码一致之前,还包括:根据接收到的设置命令,在所述验证系统中设置所述预设验证密码。
在该技术方案中,首次开机时,可以对预设验证密码进行设置,而为了保证预设验证密码的安全性,设置操作只能在验证系统中进行。
在上述技术方案中,优选地,还包括:将设置的所述预设验证密码存储在所述验证系统中,并对存储的所述预设验证密码进行加密。
在该技术方案中,设置后的预设验证密码存储在验证系统的安全区域中,与终端的开放式操作系统相隔离,从而避免终端的开机密码在开放式操作系统端泄露或被他人获取。进一步地,还可以在验证系统中对存储的预设验证密码进行加密,比如,进行代码隔离或设置加密密钥,以进一步增强预设验证密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,还包括:当接收到对加密后的所述预设验证密码的编辑命令时,确定所述编辑命令的发出方是否具有编辑所述预设验证密码的权限;当确定所述发出方具有所述权限时,执行所述编辑命令,否则,不执行所述编辑命令,并发出提示,其中,所述编辑命令包括删除命令、复制命令、更改命令或调试命令。
在该技术方案中,如果接收到用户的编辑命令,可以判断该用户是否为合法用户,或判断该编辑命令是否为合法命令,只有在确认用户及编辑命令都被允许的前提下,才能对预设验证密码进行编辑,否则,禁止任何对预设验证密码的编辑动作。通过该技术方案,可以有效避免开机密码被合法用户以外的其他人复制、删除、破解本终端的开机密码,大大提升了终端的开机密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,所述控制所述验证系统检测接收到的验证密码是否与预设验证密码一致,具体包括:通过所述验证系统中的密码校验程序判断所述验证系统接收到的所述验证密码是否与所述预设验证密码一致;以及当判断结果为是时,启动所述终端的所述操作系统,当判断结果为否时,禁止启动所述终端的所述操作系统。
在该技术方案中,不止将开机密码存储在验证系统中,还直接将密码校验程序安装在验证系统中,从而实现了开机密码校验可以与终端的开放式操作系统完全隔离,避免终端的开机密码在开放式操作系统端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
本发明的另一方面提出了一种开机验证装置,用于终端,包括:启动单元,根据接收到的开机命令,启动所述终端的验证系统的引导程序,并通过所述引导程序启动所述验证系统,其中,所述验证系统为基于TrustZone的安全系统;控制单元,控制所述验证系统检测接收到的验证密码是否与预设验证密码一致,以供根据检测结果,确定是否启动所述终端的操作系统。
在该技术方案中,可以为终端设置具有引导程序的验证系统,这种验证系统是基于TrustZone的安全系统,作为一种单独的安全系统处于终端的信任区中,与终端的开放式操作系统相互隔离,从而在不启动终端的开放式操作系统的情况下可以启动验证系统对终端进行开机密码验证。具体地,在终端接收到开机命令时,并不直接启动操作系统,而是先通过引导程序启动基于TrustZone的验证系统,以便在基于TrustZone的验证系统中进行开机密码校验。通过该技术方案,实现了与终端的开放式操作系统的硬件隔离和软件隔离,避免终端的开机密码在开放式操作系统端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,还包括:设置单元,根据接收到的设置命令,在所述验证系统中设置所述预设验证密码;以及存储单元,将设置的所述预设验证密码存储在所述验证系统中;加密单元,对存储的所述预设验证密码进行加密。
在该技术方案中,首次开机时,可以对预设验证密码进行设置,而为了保证预设验证密码的安全性,设置操作只能在验证系统中进行。设置后的预设验证密码存储在验证系统的安全区域中,与终端的开放式操作系统相隔离,从而避免终端的开机密码在开放式操作系统端泄露或被他人获取。进一步地,还可以在验证系统中对存储的预设验证密码进行加密,比如,进行代码隔离或设置加密密钥,以进一步增强预设验证密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,还包括:确定单元,当接收到对加密后的所述预设验证密码的编辑命令时,确定所述编辑命令的发出方是否具有编辑所述预设验证密码的权限;处理单元,当确定所述发出方具有所述权限时,执行所述编辑命令,否则,不执行所述编辑命令,并发出提示,其中,所述编辑命令包括删除命令、复制命令、更改命令或调试命令。
在该技术方案中,如果接收到用户的编辑命令,可以判断该用户是否为合法用户,或判断该编辑命令是否为合法命令,只有在确认用户及编辑命令都被允许的前提下,才能对预设验证密码进行编辑,否则,禁止任何对预设验证密码的编辑动作。通过该技术方案,可以有效避免开机密码被合法用户以外的其他人复制、删除、破解本终端的开机密码,大大提升了终端的开机密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,所述控制单元具体用于:通过所述验证系统中的密码校验程序判断所述验证系统接收到的所述验证密码是否与所述预设验证密码一致,其中,当判断结果为是时,启动所述终端的所述操作系统,当判断结果为否时,禁止启动所述终端的所述操作系统。
在该技术方案中,不止将开机密码存储在验证系统中,还直接将密码校验程序安装在验证系统中,从而实现了开机密码校验可以与终端的开放式操作系统完全隔离,避免终端的开机密码在开放式操作系统端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
本发明的第三方面的实施例提出了一种终端,包括如上述技术方案中任一项所述的开机验证装置,因此,该终端具有和上述技术方案中任一项所述的开机验证装置相同的技术效果,在此不再赘述。
通过以上技术方案,在基于TrustZone的验证系统中进行开机密码验证,同时实现了与终端的开放式操作系统的硬件隔离和软件隔离,避免终端的开机密码在开放式操作系统端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
附图说明
图1示出了根据本发明的一个实施例的开机验证方法的流程图;
图2示出了根据本发明的另一个实施例的开机验证方法的流程图;
图3示出了根据本发明的一个实施例的开机验证装置的框图;
图4示出了根据本发明的一个实施例的终端的框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的一个实施例的开机验证方法的流程图。
如图1所示,根据本发明的一个实施例的开机验证方法,包括:
步骤102,根据接收到的开机命令,启动终端的验证系统的引导程序,其中,验证系统为基于TrustZone的安全系统。
步骤104,通过引导程序启动验证系统。
步骤106,控制验证系统检测接收到的验证密码是否与预设验证密码一致。
步骤108,根据检测结果,确定是否启动终端的操作系统。
在该技术方案中,可以为终端设置具有引导程序的验证系统,这种验证系统是基于TrustZone的安全系统,作为一种单独的安全系统处于终端的信任区中,与终端的开放式操作系统相互隔离,从而在不启动终端的开放式操作系统的情况下可以启动验证系统对终端进行开机密码验证。具体地,在终端接收到开机命令时,并不直接启动操作系统,而是先通过引导程序启动基于TrustZone的验证系统,以便在基于TrustZone的验证系统中进行开机密码校验。通过该技术方案,实现了与终端的开放式操作系统的硬件隔离和软件隔离,避免终端的开机密码在开放式操作系统端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,在步骤106之前,还包括:根据接收到的设置命令,在验证系统中设置预设验证密码。
在该技术方案中,首次开机时,可以对预设验证密码进行设置,而为了保证预设验证密码的安全性,设置操作只能在验证系统中进行。
在上述技术方案中,优选地,还包括:将设置的预设验证密码存储在验证系统中,并对存储的预设验证密码进行加密。
在该技术方案中,设置后的预设验证密码存储在验证系统的安全区域中,与终端的开放式操作系统相隔离,从而避免终端的开机密码在开放式操作系统端泄露或被他人获取。进一步地,还可以在验证系统中对存储的预设验证密码进行加密,比如,进行代码隔离或设置加密密钥,以进一步增强预设验证密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,还包括:当接收到对加密后的预设验证密码的编辑命令时,确定编辑命令的发出方是否具有编辑预设验证密码的权限;当确定发出方具有权限时,执行编辑命令,否则,不执行编辑命令,并发出提示,其中,编辑命令包括删除命令、复制命令、更改命令或调试命令。
在该技术方案中,如果接收到用户的编辑命令,可以判断该用户是否为合法用户,或判断该编辑命令是否为合法命令,只有在确认用户及编辑命令都被允许的前提下,才能对预设验证密码进行编辑,否则,禁止任何对预设验证密码的编辑动作。通过该技术方案,可以有效避免开机密码被合法用户以外的其他人复制、删除、破解本终端的开机密码,大大提升了终端的开机密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,步骤106具体包括:通过验证系统中的密码校验程序判断验证系统接收到的验证密码是否与预设验证密码一致;以及当判断结果为是时,启动终端的操作系统,当判断结果为否时,禁止启动终端的操作系统。
在该技术方案中,不止将开机密码存储在验证系统中,还直接将密码校验程序安装在验证系统中,从而实现了开机密码校验可以与终端的开放式操作系统完全隔离,避免终端的开机密码在开放式操作系统端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
图2示出了根据本发明的另一个实施例的开机验证方法的流程图。
如图2所示,根据本发明的另一个实施例的开机验证方法,包括:
步骤202,开启终端。即点击开启按钮开启终端。
步骤204,启动RomSoCbootloader,其中,RomSoCbootloader是验证系统TrustZone的硬件驱动启动引导程序。
步骤206,启动FlashDeviceBootloader,其中,FlashDeviceBootloader是验证系统TrustZone的软件驱动启动引导程序。
步骤208,启动TrustZone。即启动验证系统,在终端接收到开机命令时,并不直接启动操作系统,而是先通过引导程序启动基于TrustZone的验证系统,在验证系统中进行开机密码校验,实现了与终端的开放式操作系统的硬件隔离和软件隔离,避免终端的开机密码在开放式操作系统端泄露或被他人获取。
步骤210,在TrustZoneSecureWorld(验证系统的安全区域)启动密码校验程序。在该技术方案中,不止将开机密码存储在验证系统中,还直接将密码校验程序安装在验证系统中,从而实现了开机密码校验可以与终端的开放式操作系统完全隔离,避免终端的开机密码在开放式操作系统端泄露或被他人获取。
步骤212,输入密码。
步骤214,判断输入的密码是否与预设验证密码一致,当判断结果为是时,进入步骤216,当判断结果为否时,返回步骤212,向用户继续显示密码输入界面。
步骤216,启动NormalWorldOSBoot,即启动操作系统的引导程序,其中,OS为OperatingSystem,即操作系统。
步骤218,启动终端的操作系统。即通过操作系统的引导程序启动终端的开放式操作系统。
通过本发明的技术方案,在基于TrustZone的验证系统中进行开机密码验证,同时实现了与终端的开放式操作系统的硬件隔离和软件隔离,避免终端的开机密码在开放式操作系统端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
图3示出了根据本发明的一个实施例的开机验证装置的框图。
如图3所示,根据本发明的一个实施例的开机验证装置300,包括:启动单元302,根据接收到的开机命令,启动终端的验证系统的引导程序,并通过引导程序启动验证系统,其中,所述验证系统为基于TrustZone的安全系统;控制单元304,控制验证系统检测接收到的验证密码是否与预设验证密码一致,以供根据检测结果,确定是否启动终端的操作系统。
在该技术方案中,可以为终端设置具有引导程序的验证系统,这种验证系统是基于TrustZone的安全系统,作为一种单独的安全系统处于终端的信任区中,与终端的开放式操作系统相互隔离,从而在不启动终端的开放式操作系统的情况下可以启动验证系统对终端进行开机密码验证。具体地,在终端接收到开机命令时,并不直接启动操作系统,而是先通过引导程序启动基于TrustZone的验证系统,以便在基于TrustZone的验证系统中进行开机密码校验。通过该技术方案,实现了与终端的开放式操作系统的硬件隔离和软件隔离,避免终端的开机密码在开放式操作系统端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,还包括:设置单元306,根据接收到的设置命令,在验证系统中设置预设验证密码;以及存储单元308,将设置的预设验证密码存储在验证系统中;加密单元310,对存储的预设验证密码进行加密。
在该技术方案中,首次开机时,可以对预设验证密码进行设置,而为了保证预设验证密码的安全性,设置操作只能在验证系统中进行。设置后的预设验证密码存储在验证系统的安全区域中,与终端的开放式操作系统相隔离,从而避免终端的开机密码在开放式操作系统端泄露或被他人获取。进一步地,还可以在验证系统中对存储的预设验证密码进行加密,比如,进行代码隔离或设置加密密钥,以进一步增强预设验证密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,还包括:确定单元312,当接收到对加密后的预设验证密码的编辑命令时,确定编辑命令的发出方是否具有编辑预设验证密码的权限;处理单元314,当确定发出方具有权限时,执行编辑命令,否则,不执行编辑命令,并发出提示,其中,编辑命令包括删除命令、复制命令、更改命令或调试命令。
在该技术方案中,如果接收到用户的编辑命令,可以判断该用户是否为合法用户,或判断该编辑命令是否为合法命令,只有在确认用户及编辑命令都被允许的前提下,才能对预设验证密码进行编辑,否则,禁止任何对预设验证密码的编辑动作。通过该技术方案,可以有效避免开机密码被合法用户以外的其他人复制、删除、破解本终端的开机密码,大大提升了终端的开机密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,控制单元304具体用于:通过验证系统中的密码校验程序判断验证系统接收到的验证密码是否与预设验证密码一致,其中,当判断结果为是时,启动终端的操作系统,当判断结果为否时,禁止启动终端的操作系统。
在该技术方案中,不止将开机密码存储在验证系统中,还直接将密码校验程序安装在验证系统中,从而实现了开机密码校验可以与终端的开放式操作系统完全隔离,避免终端的开机密码在开放式操作系统端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
图4示出了根据本发明的一个实施例的终端的框图。
如图4所示,根据本发明的一个实施例的终端400,包括:开机验证装置402(相当于图3示出的实施例中的开机验证装置300),用于根据接收到的开机命令,启动终端的验证系统的引导程序,并通过引导程序启动验证系统,以及控制验证系统检测接收到的验证密码是否与预设验证密码一致,根据检测结果,确定是否启动终端的操作系统,其中,验证系统为基于TrustZone的安全系统。
在该技术方案中,可以为终端设置具有引导程序的验证系统,这种验证系统是基于TrustZone的安全系统,作为一种单独的安全系统处于终端的信任区中,与终端的开放式操作系统相互隔离,从而在不启动终端的开放式操作系统的情况下可以启动验证系统对终端进行开机密码验证。具体地,在终端接收到开机命令时,并不直接启动操作系统,而是先通过引导程序启动基于TrustZone的验证系统,以便在基于TrustZone的验证系统中进行开机密码校验。通过该技术方案,实现了与终端的开放式操作系统的硬件隔离和软件隔离,避免终端的开机密码在开放式操作系统端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
另外,开机验证装置402具有和上述技术方案中任一项所述的开机验证装置300相同的技术效果,在此不再赘述。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,在基于TrustZone的验证系统中进行开机密码验证,同时实现了与终端的开放式操作系统的硬件隔离和软件隔离,避免终端的开机密码在开放式操作系统端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种开机验证方法,用于终端,其特征在于,包括:
根据接收到的开机命令,启动所述终端的验证系统的引导程序,其中,所述验证系统为基于TrustZone的安全系统;
通过所述引导程序启动所述验证系统;
控制所述验证系统检测接收到的验证密码是否与预设验证密码一致;
根据检测结果,确定是否启动所述终端的操作系统。
2.根据权利要求1所述的开机验证方法,其特征在于,在所述控制所述验证系统检测接收到的验证密码是否与预设验证密码一致之前,还包括:
根据接收到的设置命令,在所述验证系统中设置所述预设验证密码。
3.根据权利要求2所述的开机验证方法,其特征在于,还包括:
将设置的所述预设验证密码存储在所述验证系统中,并对存储的所述预设验证密码进行加密。
4.根据权利要求3所述的开机验证方法,其特征在于,还包括:
当接收到对加密后的所述预设验证密码的编辑命令时,确定所述编辑命令的发出方是否具有编辑所述预设验证密码的权限;
当确定所述发出方具有所述权限时,执行所述编辑命令,否则,不执行所述编辑命令,并发出提示,其中,所述编辑命令包括删除命令、复制命令、更改命令或调试命令。
5.根据权利要求1至4中任一项所述的开机验证方法,其特征在于,所述控制所述验证系统检测接收到的验证密码是否与预设验证密码一致,具体包括:
通过所述验证系统中的密码校验程序判断所述验证系统接收到的所述验证密码是否与所述预设验证密码一致;以及
当判断结果为是时,启动所述终端的所述操作系统,
当判断结果为否时,禁止启动所述终端的所述操作系统。
6.一种开机验证装置,用于终端,其特征在于,包括:
启动单元,根据接收到的开机命令,启动所述终端的验证系统的引导程序,并通过所述引导程序启动所述验证系统,其中,所述验证系统为基于TrustZone的安全系统;
控制单元,控制所述验证系统检测接收到的验证密码是否与预设验证密码一致,以供根据检测结果,确定是否启动所述终端的操作系统。
7.根据权利要求6所述的开机验证装置,其特征在于,还包括:
设置单元,根据接收到的设置命令,在所述验证系统中设置所述预设验证密码;以及
存储单元,将设置的所述预设验证密码存储在所述验证系统中;
加密单元,对存储的所述预设验证密码进行加密。
8.根据权利要求7所述的开机验证装置,其特征在于,还包括:
确定单元,当接收到对加密后的所述预设验证密码的编辑命令时,确定所述编辑命令的发出方是否具有编辑所述预设验证密码的权限;
处理单元,当确定所述发出方具有所述权限时,执行所述编辑命令,否则,不执行所述编辑命令,并发出提示,其中,所述编辑命令包括删除命令、复制命令、更改命令或调试命令。
9.根据权利要求6至8中任一项所述的开机验证装置,其特征在于,所述控制单元具体用于:
通过所述验证系统中的密码校验程序判断所述验证系统接收到的所述验证密码是否与所述预设验证密码一致,其中,当判断结果为是时,启动所述终端的所述操作系统,当判断结果为否时,禁止启动所述终端的所述操作系统。
10.一种终端,其特征在于,包括如权利要求6至9中任一项所述的开机验证装置。
CN201510208614.3A 2015-04-28 2015-04-28 开机验证方法、开机验证装置和终端 Pending CN105631259A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510208614.3A CN105631259A (zh) 2015-04-28 2015-04-28 开机验证方法、开机验证装置和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510208614.3A CN105631259A (zh) 2015-04-28 2015-04-28 开机验证方法、开机验证装置和终端

Publications (1)

Publication Number Publication Date
CN105631259A true CN105631259A (zh) 2016-06-01

Family

ID=56046187

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510208614.3A Pending CN105631259A (zh) 2015-04-28 2015-04-28 开机验证方法、开机验证装置和终端

Country Status (1)

Country Link
CN (1) CN105631259A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106485105A (zh) * 2015-09-02 2017-03-08 成都鼎桥通信技术有限公司 一种终端系统的安全保护方法及设备
CN106529234A (zh) * 2016-10-24 2017-03-22 青岛海信移动通信技术股份有限公司 调试模式下data分区密码验证方法、装置及终端设备
WO2018000509A1 (zh) * 2016-06-29 2018-01-04 宇龙计算机通信科技(深圳)有限公司 安全操作方法、操作装置及终端
CN108319848A (zh) * 2017-01-17 2018-07-24 深圳兆日科技股份有限公司 开机控制方法和装置
CN109508532A (zh) * 2017-09-14 2019-03-22 展讯通信(上海)有限公司 基于tee的设备安全启动方法、装置及终端
CN112818304A (zh) * 2019-11-15 2021-05-18 鹤壁天海电子信息系统有限公司 一种解锁方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097572A1 (en) * 2001-11-21 2003-05-22 So-Young Doo Method for providing a trusted path between a client and a system
CN1725141A (zh) * 2004-11-25 2006-01-25 杭州华为三康技术有限公司 系统bootrom安全访问方法
CN101673330A (zh) * 2008-09-10 2010-03-17 中国瑞达系统装备公司 一种基于bios的计算机安全防护方法及系统
CN102915415A (zh) * 2011-08-04 2013-02-06 中国长城计算机深圳股份有限公司 一种移动终端的安全控制方法及系统
CN103136463A (zh) * 2011-12-01 2013-06-05 宏达国际电子股份有限公司 用于电子装置的暂时安全开机流程的系统与方法
CN104217142A (zh) * 2013-05-30 2014-12-17 华为终端有限公司 通过开机密码保护终端的方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030097572A1 (en) * 2001-11-21 2003-05-22 So-Young Doo Method for providing a trusted path between a client and a system
CN1725141A (zh) * 2004-11-25 2006-01-25 杭州华为三康技术有限公司 系统bootrom安全访问方法
CN101673330A (zh) * 2008-09-10 2010-03-17 中国瑞达系统装备公司 一种基于bios的计算机安全防护方法及系统
CN102915415A (zh) * 2011-08-04 2013-02-06 中国长城计算机深圳股份有限公司 一种移动终端的安全控制方法及系统
CN103136463A (zh) * 2011-12-01 2013-06-05 宏达国际电子股份有限公司 用于电子装置的暂时安全开机流程的系统与方法
CN104217142A (zh) * 2013-05-30 2014-12-17 华为终端有限公司 通过开机密码保护终端的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MZ_21330: "TrustZone技术简介", 《HTTP://WWW.360DOC.COM/CONTENT/13/0902/14/7324690_311596832.SHTML》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106485105A (zh) * 2015-09-02 2017-03-08 成都鼎桥通信技术有限公司 一种终端系统的安全保护方法及设备
WO2018000509A1 (zh) * 2016-06-29 2018-01-04 宇龙计算机通信科技(深圳)有限公司 安全操作方法、操作装置及终端
CN106529234A (zh) * 2016-10-24 2017-03-22 青岛海信移动通信技术股份有限公司 调试模式下data分区密码验证方法、装置及终端设备
CN106529234B (zh) * 2016-10-24 2019-09-17 青岛海信移动通信技术股份有限公司 调试模式下data分区密码验证方法、装置及终端设备
CN108319848A (zh) * 2017-01-17 2018-07-24 深圳兆日科技股份有限公司 开机控制方法和装置
CN108319848B (zh) * 2017-01-17 2020-09-29 深圳兆日科技股份有限公司 开机控制方法和装置
CN109508532A (zh) * 2017-09-14 2019-03-22 展讯通信(上海)有限公司 基于tee的设备安全启动方法、装置及终端
CN112818304A (zh) * 2019-11-15 2021-05-18 鹤壁天海电子信息系统有限公司 一种解锁方法及装置

Similar Documents

Publication Publication Date Title
CN105631259A (zh) 开机验证方法、开机验证装置和终端
CN107438849B (zh) 用于验证电子设备的完整性的系统和方法
TWI438686B (zh) 用於使用狀態確認來保護作業系統啟動過程的系統及方法
US9164925B2 (en) Method and apparatus for authorizing host to access portable storage device
US8464047B2 (en) Method and apparatus for authorizing host to access portable storage device
US20090288161A1 (en) Method for establishing a trusted running environment in the computer
CN113168476A (zh) 操作系统中个性化密码学安全的访问控制
CN110188547B (zh) 一种可信加密系统及方法
CN105678162B (zh) 一种基于tpm的操作系统安全启动控制方法
CN112528257A (zh) 安全调试方法、装置、电子设备及存储介质
CN105005721B (zh) 基于计算机开机钥匙的计算机授权开机控制系统及方法
CN108595950A (zh) 一种结合远程认证的sgx安全增强方法
JP2012009938A (ja) 情報処理装置及びプログラム
CN101859373A (zh) 一种移动可信终端安全接入方法
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
WO2016101559A1 (zh) 一种数据安全存取方法、装置和计算机存储介质
CN110245495A (zh) Bios校验方法、配置方法、设备及系统
CN105930728B (zh) 一种应用审查方法及装置
JP2008160325A (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
CN111709054A (zh) 隐私空间信息访问控制方法、装置和计算机设备
CN111259405A (zh) 一种基于人工智能的计算机安全系统
Sun et al. Analysis and prevention of information security of USB
Dar et al. Enhancing security of Android & IOS by implementing need-based security (NBS)
KR101745390B1 (ko) 데이터 유출 방지장치 및 그 방법
CN107423627A (zh) 一种电子设备的保密方法及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20160601

RJ01 Rejection of invention patent application after publication