CN108021798A - 一种基于USBkey的可信操作系统 - Google Patents

一种基于USBkey的可信操作系统 Download PDF

Info

Publication number
CN108021798A
CN108021798A CN201711392912.8A CN201711392912A CN108021798A CN 108021798 A CN108021798 A CN 108021798A CN 201711392912 A CN201711392912 A CN 201711392912A CN 108021798 A CN108021798 A CN 108021798A
Authority
CN
China
Prior art keywords
usbkey
trusted
operating system
ukey
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711392912.8A
Other languages
English (en)
Inventor
张涛
周洋
陈财森
应书皓
赵石钏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hung Qin (beijing) Technology Co Ltd
Original Assignee
Hung Qin (beijing) Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hung Qin (beijing) Technology Co Ltd filed Critical Hung Qin (beijing) Technology Co Ltd
Priority to CN201711392912.8A priority Critical patent/CN108021798A/zh
Publication of CN108021798A publication Critical patent/CN108021798A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种基于USBkey的可信操作系统,在UKey和主机通过USB接口连接后,主机端的驱动层通过实模式UKey驱动在系统引导阶段运行,并通过系统BIOS引导程序利用USB装置的主机控制器进而激励USB装置;主机端的功能实现层位于驱动层后端,包括启动认证组件,可信引导组件和安装维护功能组件,实现UKey的认证过程并引导控制权转移到主机端;然后主机端在用户接口层提供了可信支撑模块,面向用户的使用接口,包括管理接口和可信功能调用接口两大部分。可信启动机制是为了解决操作系统自身的完整性问题而提出的,其目标是确保系统启动后不被篡改的操作系统,它是操作系统得以可靠运行的前提。

Description

一种基于USBkey的可信操作系统
技术领域
本发明涉及安全加密操作系统领域,尤其涉及一种基于USBkey的可信操作系统。
背景技术
可信操作系统可以针对不同的应用场合提供不同的安全解决方案,并确保系统中的用户的操作动作和过程在任意操作条件下是可预测的,同时需要保证客体内容的安全可靠,以及自身完整性的操作系统。
在传统的操作系统相关安全准则中,也根据操作者的不同角色授权(例如超级管理员、普通管理员、一般用户等)分配相应的的调用系统服务的权限。在TCSEC中提供了的可信概念默认只要是系统的超级管理员就是无条件可信的。与传统的安全操作系统相比,可信操作系统制定了如下规定规定1.主体行为的可信性;可信操作操作系统一定要确保用户身份、主体行为的可信性。
2.客体内容的完整性、保密性和可信性;保证信息读写、通信等操作行为的可信,确保服务及应用程序的安全有效,保证了客体内容的可信。
可是普通的可信操作系统方案,存在移植困难,平台通用难,易于攻破等特点。
发明内容
本发明提供了一种基于USBkey的可信操作系统,解决了以下问题:
1.常用的TPM存在启动困难问题,如何使用USBKey在启动层方面做到提高使用的可能性和系统的稳定性;
2.融合USBKey技术,便于在各个操作系统平台之间移植使用;
3.基于USBKey的信任根问题。
其技术方案如下所述:
一种基于USBkey的可信操作系统,在UKey和主机通过USB接口连接后,主机端的驱动层通过实模式UKey驱动在系统引导阶段运行,并通过系统BIOS引导程序利用USB装置的主机控制器进而激励USB装置;
主机端的功能实现层位于驱动层后端,包括启动认证组件,可信引导组件和安装维护功能组件,实现UKey的认证过程并引导控制权转移到主机端;
然后主机端在用户接口层提供了可信支撑模块,面向用户的使用接口,包括管理接口和可信功能调用接口两大部分。
所述启动认证组件包括实模式UKey驱动、UKey操作程序接口、启动认证实现三部分,所述启动认证实现通过UKey执行调用程序,在引导过程开始阶段,对置入的便携式UKey硬件设备进行验证操作并同时验证操作者输入的PIN码,只有对应的UKey设备和准确的PIN码才能通过验证,进入下面的操作流程。
在启动认证实现流程中,可信引导部分需要在位于主引导文件信息加载组件中的预定点执行启动认证代码,所述可信引导部分的流程由三个进程组成:进程Ⅰ的程序数据在主引导记录MBR中存储,进程Ⅱ的程序数据存储在紧邻进程Ⅰ后的扇区中,进程Ⅰ和进程Ⅱ都保存为磁盘扇区,进程Ⅲ则以文件的格式置于文件系统中。
所述进程Ⅰ引导程序是一个汇编格式文件Process1.S,用来读取进程Ⅱ,包括下列步骤:
1)初始化启动系统;
2)检查所装载驱动器的尺寸以及访问模式;
3)装载进程Ⅱ的首扇区;
4)执行进程Ⅱ。
进程Ⅱ的程序包含start.S和asm.S两个汇编格式文件以及相关的C格式程序文件,Start.S处在进程Ⅱ的开始位置,进程Ⅱ从start.S发起执行,包括下列步骤:
1)把指针指向地址块的起始点;
2)把进程Ⅱ的程序代码依据地址块加载到存储介质;
3)把控制权传递给进程Ⅱ的asm.S。
在start.S中,地址相关数据总共是8个字节,处于512字节的结尾位置,磁盘起始读写的地址由前4个字节记录,其后紧邻着的2个字节用来记录读写的数据量长度,最后的2个字节用来记录内存中的存储地址;指示地址相关的数据组织形式将会根据要传递的进程Ⅱ的代码文件数据量进行相应的调整。
asm.S执行流程为:
1)调用启动认证程序;
2)保存加载的预期摘要值;
3)从实模式变更到保护模式;
4)执行加载系统函数。
所述加载系统函数进行系统BIOS信息的查询,对mbi变量进行赋值操作,与此同时,把占用权限转移到cmain.c函数,所述cmain.c函数流程为:
1)对进程Ⅲ程序实施安全散列算法SHA-1验证;
2)同记录值进行对比;
3)把进程Ⅱ程序加载到存储介质;
4)执行chain_process2函数,汇编格式的chain_process2函数是在asm.S中的ENTRY定义的。
安装维护功能组件利用操作系统上的USBKey驱动,并在此基础上利用封装好的USBKey操作接口对USBKey进行操作。
管理接口为用户提供管理、配置USBKey的操作接口;可信功能调用是在UKey操作接口的基础上,为应用层提供一致性验证的功能调用,以系统调用的形式提供。
可信启动机制是为了解决操作系统自身的完整性问题而提出的,其目标是确保系统启动后不被篡改的操作系统,它是操作系统得以可靠运行的前提。所述基于USBkey的可信操作系统,具有以下特点,从而保障系统启动过程的可信:
1.确保系统是由可以信赖的系统管理员启动的,这主要是通过验证USBKey及相应的PIN码来确认开机人员的合法身份;
2.通过USBKey的完整性认证算法对操作系统装载器、操作系统内核进行完整性验证,并通过可信链的传递过程,保证将系统控制权可信地传递到操作系统。
3.USBKey集合于底层启动的稳定性高于其他方式,并且对于操作系统的影响最小。
附图说明
图1是Process1.S的执行流程图;
图2是可信引导的流程的进程Ⅱ的流程示意图;
图3是asm.S执行流程图;
图4是cmain.c执行流程图;
图5是可信引导的流程的进程Ⅲ时cmain.c函数执行流程图;
图6是可信系统总体启动结构示意图;
图7是启动认证组件的结构示意图;
图8是可信引导组件结构图;
图9是安装维护模块结构图。
具体实施方式
本发明主要涉及USBkey加密技术的设计,提出一种采用USBkey和BIOS组成的信任根为基础的安全增强系统,通过USBKey技术做成安全启动方案,这种加密技术能够作用于许多操作系统平台,进一步提高用户的安全操作,保护用户的系统信息安全。
对于USBkey会执行下列操作:
1.启动认证功能的实现
启动认证组件可分为实模式UKey驱动、UKey操作程序接口、启动认证功能程序等三个子程序。其中启动认证功能程序通过UKey执行调用程序,在引导过程开始阶段,对置入的便携式UKey硬件设备进行验证操作并同时验证操作者输入的PIN码。只有对应的UKey设备和准确的PIN码才能通过验证,进入下面的操作流程。在启动认证实现流程中,可信引导部分需要在位于主引导文件信息加载组件中的预定点执行启动认证代码,调用组件根据代码文件记录的执行数据来进行接下来的动作。PIN码的验证报告由启动认证程序生成传递,如果验证通过,调用组件进入下一步操作,如果没有通过验证,并且输入错误PIN码次数超过预定次数限制,则调用程序组件不再进行任何操作。
2.可信引导的设计与实现
可信引导的流程通常由三个进程组成。进程Ⅰ的程序数据在主引导记录(MBR)中存储。进程Ⅱ的程序数据存储在紧邻进程Ⅰ后的扇区中。进程Ⅰ和进程Ⅱ都保存为磁盘扇区。进程Ⅲ则以文件的格式置于文件系统中。
进程1
进程Ⅰ引导程序是一个汇编格式文件Process1.S。主要用来读取进程Ⅱ。进程Ⅰ把进程Ⅱ的首扇区start.S加载到内存中,然后把操作权限转移到start.S。Process1.S通常位于MBR或者某个分区的引导扇区中,汇编处理后的二进制代码大小一般不能超过一个扇区的大小,即512个字节。Process1.S执行流程图如图1所示。
图1的执行流程图包括下列步骤:
1.初始化启动系统;
2.检查所装载驱动器的尺寸以及访问模式;
3.装载进程Ⅱ的首扇区;
4.执行进程Ⅱ。
进程2:
进程Ⅱ的程序包含start.S和asm.S两个汇编格式文件以及相关的C格式程序文件等。由于Start.S处在进程Ⅱ的开始位置,进程Ⅱ从start.S发起执行。进程Ⅱ的程序代码组成如图2所示。
start.S存在于进程Ⅱ和进程Ⅲ,并且都在进程Ⅱ和进程Ⅲ的开端。其地址应该紧跟process1.S。
经汇编后产生的二进制代码大小不应超过512个字节。在start.S中,地址相关数据总共是8个字节,处于512字节的结尾位置,磁盘起始读写的地址由前4个字节记录,其后紧邻着的2个字节用来记录读写的数据量长度,最后的2个字节用来记录内存中的存储地址。指示地址相关的数据组织形式将会根据要传递的进程Ⅱ的代码文件数据量进行相应的调整。进程Ⅱ加载到存储介质中后,将会被忽视。此时已经完成执行start.S也将被忽视。start.S的执行过程如下:
1.把指针指向地址块的起始点;
2.把进程Ⅱ的程序代码依据地址块加载到存储介质;
3.把控制权传递给进程Ⅱ的asm.S。asm.S在进程2和进程Ⅲ中同时以汇编代码格式存在,在start.S之后。完成两种模式的变更时也能调用C语言程序。asm.S执行流程图如图3所示。
asm.S执行流程为:
1.调用启动认证程序。
2.保存加载的预期摘要值。
3.从实模式变更到保护模式。
4.执行加载系统函数
init_bios_info.c:其中加载系统函数init_bios_info函数通过C语言编写。该函数可以进行系统BIOS信息的查询,对mbi变量进行赋值操作,与此同时,把占用权限转移到cmain.c函数。cmain.c函数同时存在于进程Ⅱ和进程Ⅲ中。最后在占用权限传递的时,若占用权在进程Ⅱ中,则传递给进程Ⅱ中的cmain.c函数。若占用权在进程Ⅲ中,则占用权传递给进程Ⅲ中的cmain.c函数。
cmain.c:函数采用C语言编写,该函数通过调用Integrity_verify(process2_file,process2_hash),并且对process2文件进行HASH算法验证。若验证通过,把process2读取到存储介质,并把控制权传递给process2。cmain.c执行流程图如图4所示。
cmain.c函数流程为:
1.对进程Ⅲ程序实施安全散列算法SHA-1验证
2.同记录值进行对比。
3.把进程Ⅱ程序加载到存储介质。
4.执行chain_process2函数。
进程3
进程Ⅲ的代码由start.S和asm.S两个汇编文件和C语言文件组成。cmain.c函数是C语言代码,汇编格式的chain_process2函数是在asm.S中的ENTRY(chain_process2)定义的。进程Ⅲ时cmain.c函数执行流程图如图5所示。
在本发明中,硬件形式的UKey和主机端软件构成了基于UKey的可信启动。UKey和主机通过USB接口连接,由主机软件驱动,提供身份验证、数据加密和解密以及保护数据完整性等功能。主机端的软件由UKey的驱动层、功能实现层和应用接口层组成,利用便携式UKey硬件设备在引导过程中实现启动认证,查看UKey设备中的的敏感文件信息,并且在完成操作系统启动完成后,为上层应用提供与UKey交互的通信接口。可信启动结构的组成结构模型如图6所示。
图6是可信系统总体启动结构:
1、驱动层
驱动层是上层访问UKey的最底层接口,为上层提供UKey的硬件抽象。根据相异的功能需求,驱动层通常被区分成实模式UKey驱动以及操作系统上的驱动。其中的实模式UKey驱动在系统引导阶段运行,通过系统BIOS引导程序利用USB装置的主机控制器进而激励USB装置。与此同时,实模式下的驱动保证上层的启动认证相关功能的实现,同时保证系统可信引导的顺利完成。操作系统内置的USB驱动在操作系统运行时工作,通过操作系统所提供有关的USB协议栈对特定的USB设备进行驱动。
2.功能实现层
功能实现层包括启动认证组件、可信引导组件和安装维护功能组件。封装下面的驱动层所具有的相关执行调用程序,概括为面向UKey设备明确的执行指令,参照该明确的执行指令完成相应的操作。
启动认证组件
在加载操作系统之前进行UKey的认证过程。该功能可以在实模式的情境下完成,在实模式下通过调用UKey的驱动,利用实模式环境中的UKey执行调用程序。
此组件功能单一,主要进行系统的引导任务,通过主引导记录进行读入,然后验证引导的操作系统的相应组件。确保只有通过验证的UKey才可以操作计算机,只有用户置入预定的UKey同时合法的用户PIN码,系统的引导才能进行。其结构如图5-2所示。
图7是启动认证组件结构图:
1.实模式UKey驱动:主要包括主机控制器驱动(HCD)和USB设备驱动(USBD),是系统最底层的操作接口,通过BIOS调用控制USB主控制器,完成和UKey的通讯。
2.实模式UKey操作接口:在驱动基础上完成对双向认证、用户口令验证以及读写文件等具体UKey的操作命令的封装。
3.验证功能函数:通过UKey装置的执行调用程序来实现验证UKey装置功能的函数。
(2)可信引导组件
可信引导在认证通过后进行,操作系统的装载代码,系统内核和其它系统组件共同组成可信引导组件。可以在实模式以及保护模式两种环境下运行该组件,可信引导组件在实模式下通过调用UKey驱动以及相关操作接口,保证引导过程中各个阶段的关联,验证通过后,引导控制权会被转移到下一阶段过程。该组件结构如图8所示。
图8是可信引导组件结构图
(1)实模式USBKey驱动:同开机认证模块一致。
(2)实模式USBKey操作接口:仅提供对USBKey中文件或数据的读写操作接口。
(3)验证功能函数:主要实现对加载内核或模块的一致性验证,需要利用USBKey读写操作接口读取USBKey中保存的预期摘要值进行比较。
(4)引导加载功能函数:以文件的形式装载内核以及各个模块,该功能函数主要由GRUB改造实现。
3.安装维护模块
可信支撑模块本身需求先进行安装预处理才能使用,因此需要提供其本身的安装和维护的工具。安装和维护功能对开机认证和可信引导功能所需要的USBKey和引导各阶段程序的预期摘要值进行配置、计算和保存。安装和维护功能以应用程序的方式实现,因此它可以利用操作系统上的USBKey驱动,并在此基础上利用封装好的USBKey操作接口对USBKey进行操作。模块的结构如图9所示。
3用户接口层
用户接口层提供了可信支撑模块面向用户的使用接口,包括管理和可信功能调用接口两大部分。
(1)管理接口
管理接口以程序的形式,为用户提供管理、配置USBKey的操作接口。管理程序为特定的计算机或用户发行和维护能够使用的USBKey,并对这些USBKey进行集中式的管理。管理程序运行在操作系统之上,因此它也需要使用操作系统上的USBKey驱动和操作接口。
(2)可信功能调用接口
可信功能调用是在USBKey操作接口的基础上,为应用层提供一致性验证的功能调用,该接口以系统调用的形式提供。一致性验证为上层应用提供了对特定文件进行摘要值的计算和验证的功能,并能够将摘要值保存在USBKey中,防止验证值本身被破坏。可信功能调用也使用操作系统上的USBKey驱动和操作接口进行封装。

Claims (10)

1.一种基于USBkey的可信操作系统,其特征在于:在UKey和主机通过USB接口连接后,主机端的驱动层通过实模式UKey驱动在系统引导阶段运行,并通过系统BIOS引导程序利用USB装置的主机控制器进而激励USB装置;
主机端的功能实现层位于驱动层后端,包括启动认证组件,可信引导组件和安装维护功能组件,实现UKey的认证过程并引导控制权转移到主机端;
然后主机端在用户接口层提供了可信支撑模块,面向用户的使用接口,包括管理接口和可信功能调用接口两大部分。
2.根据权利要求1所述的基于USBkey的可信操作系统,其特征在于:所述启动认证组件包括实模式UKey驱动、UKey操作程序接口、启动认证实现三部分,所述启动认证实现通过UKey执行调用程序,在引导过程开始阶段,对置入的便携式UKey硬件设备进行验证操作并同时验证操作者输入的PIN码,只有对应的UKey设备和准确的PIN码才能通过验证,进入下面的操作流程。
3.根据权利要求2所述的基于USBkey的可信操作系统,其特征在于:在启动认证实现流程中,可信引导部分需要在位于主引导文件信息加载组件中的预定点执行启动认证代码,所述可信引导部分的流程由三个进程组成:进程Ⅰ的程序数据在主引导记录MBR中存储,进程Ⅱ的程序数据存储在紧邻进程Ⅰ后的扇区中,进程Ⅰ和进程Ⅱ都保存为磁盘扇区,进程Ⅲ则以文件的格式置于文件系统中。
4.根据权利要求3所述的基于USBkey的可信操作系统,其特征在于:所述进程Ⅰ引导程序是一个汇编格式文件Process1.S,用来读取进程Ⅱ,包括下列步骤:
1)初始化启动系统;
2)检查所装载驱动器的尺寸以及访问模式;
3)装载进程Ⅱ的首扇区;
4)执行进程Ⅱ。
5.根据权利要求3所述的基于USBkey的可信操作系统,其特征在于:进程Ⅱ的程序包含start.S和asm.S两个汇编格式文件以及相关的C格式程序文件,Start.S处在进程Ⅱ的开始位置,进程Ⅱ从start.S发起执行,包括下列步骤:
1)把指针指向地址块的起始点;
2)把进程Ⅱ的程序代码依据地址块加载到存储介质;
3)把控制权传递给进程Ⅱ的asm.S。
6.根据权利要求5所述的基于USBkey的可信操作系统,其特征在于:在start.S中,地址相关数据总共是8个字节,处于512字节的结尾位置,磁盘起始读写的地址由前4个字节记录,其后紧邻着的2个字节用来记录读写的数据量长度,最后的2个字节用来记录内存中的存储地址;指示地址相关的数据组织形式将会根据要传递的进程Ⅱ的代码文件数据量进行相应的调整。
7.根据权利要求5所述的基于USBkey的可信操作系统,其特征在于:asm.S执行流程为:
1)调用启动认证程序;
2)保存加载的预期摘要值;
3)从实模式变更到保护模式;
4)执行加载系统函数。
8.根据权利要求7所述的基于USBkey的可信操作系统,其特征在于:所述加载系统函数进行系统BIOS信息的查询,对mbi变量进行赋值操作,与此同时,把占用权限转移到cmain.c函数,所述cmain.c函数流程为:
1)对进程Ⅲ程序实施安全散列算法SHA-1验证;
2)同记录值进行对比;
3)把进程Ⅱ程序加载到存储介质;
4)执行chain_process2函数,汇编格式的chain_process2函数是在asm.S中的ENTRY定义的。
9.根据权利要求1所述的基于USBkey的可信操作系统,其特征在于:安装维护功能组件利用操作系统上的USBKey驱动,并在此基础上利用封装好的USBKey操作接口对USBKey进行操作。
10.根据权利要求1所述的基于USBkey的可信操作系统,其特征在于:管理接口为用户提供管理、配置USBKey的操作接口;可信功能调用是在UKey操作接口的基础上,为应用层提供一致性验证的功能调用,以系统调用的形式提供。
CN201711392912.8A 2017-12-21 2017-12-21 一种基于USBkey的可信操作系统 Pending CN108021798A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711392912.8A CN108021798A (zh) 2017-12-21 2017-12-21 一种基于USBkey的可信操作系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711392912.8A CN108021798A (zh) 2017-12-21 2017-12-21 一种基于USBkey的可信操作系统

Publications (1)

Publication Number Publication Date
CN108021798A true CN108021798A (zh) 2018-05-11

Family

ID=62074543

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711392912.8A Pending CN108021798A (zh) 2017-12-21 2017-12-21 一种基于USBkey的可信操作系统

Country Status (1)

Country Link
CN (1) CN108021798A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985112A (zh) * 2018-06-12 2018-12-11 山东超越数控电子股份有限公司 一种usb端口控制系统及方法
WO2020006901A1 (zh) * 2018-07-02 2020-01-09 平安科技(深圳)有限公司 资金归集方法、装置、计算机设备和存储介质
CN112131549A (zh) * 2020-09-28 2020-12-25 山东超越数控电子股份有限公司 一种用于计算机平台的身份识别方法、装置、设备、介质
CN112445537A (zh) * 2020-12-11 2021-03-05 中国科学院信息工程研究所 操作系统可信启动方法、装置、移动终端和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050204166A1 (en) * 2004-03-12 2005-09-15 Mckeon Brian B. Upgrading password to security tokens
CN102236755A (zh) * 2011-05-04 2011-11-09 山东超越数控电子有限公司 一种单机多用户安全访问控制方法
CN102270288A (zh) * 2011-09-06 2011-12-07 中国人民解放军国防科学技术大学 基于反向完整性验证的操作系统可信引导方法
CN105354493A (zh) * 2015-10-22 2016-02-24 中国人民解放军装备学院 基于虚拟化技术的终端可信增强方法及系统
CN106372487A (zh) * 2016-08-30 2017-02-01 孙鸿鹏 一种服务器操作系统可信增强方法及系统
CN106446658A (zh) * 2016-08-30 2017-02-22 孙鸿鹏 一种数据中心安全保护方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050204166A1 (en) * 2004-03-12 2005-09-15 Mckeon Brian B. Upgrading password to security tokens
CN102236755A (zh) * 2011-05-04 2011-11-09 山东超越数控电子有限公司 一种单机多用户安全访问控制方法
CN102270288A (zh) * 2011-09-06 2011-12-07 中国人民解放军国防科学技术大学 基于反向完整性验证的操作系统可信引导方法
CN105354493A (zh) * 2015-10-22 2016-02-24 中国人民解放军装备学院 基于虚拟化技术的终端可信增强方法及系统
CN106372487A (zh) * 2016-08-30 2017-02-01 孙鸿鹏 一种服务器操作系统可信增强方法及系统
CN106446658A (zh) * 2016-08-30 2017-02-22 孙鸿鹏 一种数据中心安全保护方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邵雷: ""基于USBKey的安全系统的设计与实现"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985112A (zh) * 2018-06-12 2018-12-11 山东超越数控电子股份有限公司 一种usb端口控制系统及方法
WO2020006901A1 (zh) * 2018-07-02 2020-01-09 平安科技(深圳)有限公司 资金归集方法、装置、计算机设备和存储介质
CN112131549A (zh) * 2020-09-28 2020-12-25 山东超越数控电子股份有限公司 一种用于计算机平台的身份识别方法、装置、设备、介质
CN112445537A (zh) * 2020-12-11 2021-03-05 中国科学院信息工程研究所 操作系统可信启动方法、装置、移动终端和存储介质
CN112445537B (zh) * 2020-12-11 2022-04-15 中国科学院信息工程研究所 操作系统可信启动方法、装置、移动终端和存储介质

Similar Documents

Publication Publication Date Title
CN103270518B (zh) 虚拟机验证系统及其方法
US8909940B2 (en) Extensible pre-boot authentication
EP1805571B1 (en) Verifying binding of an initial trusted device to a secured processing system
JP5821034B2 (ja) 情報処理装置、仮想マシン生成方法及びアプリ配信システム
US8522018B2 (en) Method and system for implementing a mobile trusted platform module
US7788730B2 (en) Secure bytecode instrumentation facility
US7937575B2 (en) Information processing system, program product, and information processing method
US7139915B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
CN108021798A (zh) 一种基于USBkey的可信操作系统
CN100492324C (zh) 控制分区访问的分区访问控制系统和方法
CN101576944B (zh) 基于可信平台模块的计算机安全启动系统和方法
US8024579B2 (en) Authenticating suspect data using key tables
CN102004876B (zh) 可容忍非信任组件的安全终端加固模型及加固方法
CN104794393A (zh) 一种嵌入式分区映像安全认证及内核可信引导方法及其设备
Dietrich et al. Implementation aspects of mobile and embedded trusted computing
CN103080904A (zh) 提供多阶段锁步完整性报告机构
CN102208000A (zh) 为虚拟机镜像提供安全机制的方法和系统
CN109960903A (zh) 一种应用加固的方法、装置、电子设备及存储介质
CN106909848A (zh) 一种基于bios扩展的计算机安全增强系统及其方法
CN105184167A (zh) 基于TPM细粒度权限的Android系统安全增强系统及方法
CN105308610A (zh) 用于设备上的平台和用户应用安全性的方法和系统
CN109583214A (zh) 一种安全控制方法
JP2006517043A (ja) プログラムをロードする際のプログラムデータペイロードの署名
Zhang et al. Research and implementation of file security mechanisms based on file system filter driver
Hagl et al. Securing the Linux Boot Process: From Start to Finish.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180511