CN112445537A - 操作系统可信启动方法、装置、移动终端和存储介质 - Google Patents

操作系统可信启动方法、装置、移动终端和存储介质 Download PDF

Info

Publication number
CN112445537A
CN112445537A CN202011453447.6A CN202011453447A CN112445537A CN 112445537 A CN112445537 A CN 112445537A CN 202011453447 A CN202011453447 A CN 202011453447A CN 112445537 A CN112445537 A CN 112445537A
Authority
CN
China
Prior art keywords
mobile terminal
program
memory
integrity check
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011453447.6A
Other languages
English (en)
Other versions
CN112445537B (zh
Inventor
孟丹
贾晓启
白璐
姜楠
张伟娟
周梦婷
韦秋石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Priority to CN202011453447.6A priority Critical patent/CN112445537B/zh
Publication of CN112445537A publication Critical patent/CN112445537A/zh
Application granted granted Critical
Publication of CN112445537B publication Critical patent/CN112445537B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例提供了一种操作系统启动方法、装置、移动终端和存储介质,移动终端上电后首先启动可信平台模块,再通过可信平台模块对只读存储器进行完整性校验,只读存储器校验通过之后,再通过只读存储器对存储在只读存储器内的启动引导程序进行完整性校验,在启动引导程序的完整性校验通过之后,运行启动引导程序,以启动操作系统。本申请实施例在启动操作系统之前,通过一条可信启动验证链对只读存储器和启动引导程序进行完整性校验,保证只读存储器和启动引导程序的可信度,只有在确认只读存储器和启动引导程序未被篡改之后才会运行启动引导程序,从而可以避免启动已经被恶意程序篡改的不被信任的操作系统,防止用户的个人信息泄露或被篡改。

Description

操作系统可信启动方法、装置、移动终端和存储介质
技术领域
本申请涉及应用安全技术领域,具体地,涉及一种操作系统可信启动方法、装置、移动终端和存储介质。
背景技术
随着现有的移动智能终端的普及,人们对移动智能终端的依赖性快速增强,基于移动终端的应用日益多样化的同时也更加难以掌控。对于某些特定的安全敏感区域,区域内发生的会议、通话、周围环境等信息的机密性需要得到充分的保证。一些恶意的脚本程序或木马程序可能会恶意篡改移动智能终端的操作系统,若用户启动了被篡改的操作系统,可能会导致用户的个人隐私信息或商业机密等数据被窃取或传播。
因此,如何保证移动终端的操作系统在启动时的机密性和完整性,防止移动终端的操作系统被非法使用、篡改和拷贝已逐渐成为目前的研究重点。
发明内容
本申请实施例中提供了一种操作系统的可信启动方法、装置、移动终端和存储介质,用于避免启动已经被恶意程序篡改的不被信任的操作系统。
根据本申请实施例的第一个方面,提供了一种操作系统可信启动方法,应用于移动终端,所述移动终端包括可信平台模块和只读存储器,所述方法包括:
在所述移动终端上电后启动所述可信平台模块;
通过所述可信平台模块对所述只读存储器进行完整性校验;
在所述只读存储器完整性校验通过之后,通过所述只读存储器对移动终端的启动引导程序进行完整性校验,其中,所述启动引导程序用于引导所述移动终端的操作系统启动;
在所述启动引导程序的完整性校验通过之后,运行所述启动引导程序。
在一种可选的实施方式中,在运行所述启动引导程序之前,所述方法还包括:
在所述只读存储器完整性校验通过之后,通过所述只读存储器对所述移动终端的硬件外设进行完整性校验。
在一种可选的实施方式中,所述运行所述启动引导程序,包括:
通过所述启动引导程序从所述移动终端的存储芯片上加载二级引导程序;
对所述二级引导程序进行完整性校验;
在所述二级引导程序完整性校验通过之后,运行所述二级引导程序。
在一种可选的实施方式中,在运行所述二级引导程序之后,所述运行所述启动引导程序还包括:
通过所述二级引导程序加载镜像文件;
对所述镜像文件进行完整性校验;
在所述镜像文件的完整性校验通过之后,运行所述镜像文件,以启动所述移动终端的操作系统。
在一种可选的实施方式中,在所述移动终端的操作系统启动之后,所述方法包括:
对请求启动的应用程序进行完整性校验;
若校验通过,则允许启动所述应用程序;
若校验不通过,则不允许启动所述应用程序。
在一种可选的实施方式中,所述完整性校验的步骤包括:
通过国密算法计算待校验的文件的实际摘要值,其中,所述待校验的文件包括启动引导程序、应用程序、二级引导程序、镜像文件及硬件外设中的任意一种;
将所述待校验的文件的实际摘要值与预设摘要值比对;
若所述实际摘要值与所述预设摘要值相同,则判定完整性校验通过。
根据本申请实施例的第二个方面,提供了一种操作系统可信启动装置,应用于移动终端,所述移动终端包括可信平台模块和只读存储器,所述装置包括:
启动模块,用于在所述移动终端上电后启动所述可信平台模块;
完整性校验模块,用于通过所述可信平台模块对所述只读存储器进行完整性校验;
所述完整性校验模块还用于在所述只读存储器完整性校验通过之后,通过所述只读存储器对移动终端的系统内核及启动引导程序进行完整性校验,其中,所述启动引导程序用于引导所述移动终端的操作系统启动;
程序运行模块,用于在所述启动引导程序及所述系统内核的完整性校验通过之后,运行所述启动引导程序。
在一种可选的实施方式中,所述完整性校验模块还用于:
通过所述只读存储器对所述移动终端的硬件外设进行完整性校验。
根据本申请实施例的第三个方面,提供了一种移动终端,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当所述移动终端运行时,所述处理器与所述存储器之间通过所述总线通信,所述机器可读指令被所述处理器执行时执行上述的操作系统可信启动方法。
根据本申请实施例的第四个方面,提供了一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述的操作系统可信启动方法。
本申请实施例提供了一种操作系统启动方法、装置、移动终端和存储介质,移动终端上电后首先启动可信平台模块,再通过可信平台模块对只读存储器进行完整性校验,只读存储器校验通过之后,再通过只读存储器对存储在只读存储器内的启动引导程序进行完整性校验,在启动引导程序的完整性校验通过之后,运行启动引导程序,以启动操作系统。本申请实施例在启动操作系统之前,通过一条可信启动验证链对只读存储器和启动引导程序进行完整性校验,保证只读存储器和启动引导程序的可信度,只有在确认只读存储器和启动引导程序未被篡改之后才会运行启动引导程序,从而可以避免启动已经被恶意程序篡改的不被信任的操作系统,防止用户的个人信息泄露或被篡改。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的操作系统可信启动方法的流程图之一;
图2为本申请实施例提供的操作系统可信启动的示意图;
图3为本申请实施例提供的操作系统可信启动的流程图之二;
图4为本申请实施例提供的步骤S14的子步骤流程图;
图5为本申请实施例提供的完整性校验的流程图;
图6为本申请实施例提供的操作系统可信启动装置的功能模块图;
图7为本申请实施例提供的移动终端的示意图。
图标:10-移动终端;11-处理器;12-存储器;13-总线;110-操作系统可信启动装置;1101-启动模块;1102-完整性校验模块;1103-程序运行模块。
具体实施方式
在实现本申请的过程中,发明人发现,随着移动互联网技术的快速发展,移动智能终端设备的应用程序已从传统的通信功能延伸到移动办公、移动支付等高安全、高敏感的应用领域。移动终端需要处理越来越多的商业秘密和个人隐私等敏感信息,如公司的商业文件、银行账户服务、个人购物订单等。
操作系统(例如Android系统)是移动终端必不可少的一个系统,为移动终端提供一系列服务,例如支付、人脸识别或是娱乐影音等服务,也可以说,移动终端的核心即为操作系统。
若移动终端的操作系统中被恶意植入了脚本程序或木马程序,在启动操作系统之后,植入的恶意的脚本程序或木马程序可能会窃取移动终端内存储的各项数据。另外,移动终端一般一直处于开机和联网状态,如果操作系统被恶意木马程序篡改,在相当长的一段时间内,用户根本意识不到问题已经出现,仍然继续启动并使用不可信的移动终端,可能会造成用户的隐私数据丢失,甚至可能导致用户的财产安全受到威胁。
若能在启动移动终端的操作系统时,对操作系统的可信度进行校验,判断待启动的操作系统是否被植入了恶意程序,就能从源头上避免窃密行为的发生,对于保护个人隐私信息及财产安全具有重要的意义。
针对上述问题,本申请实施例提供了一种操作系统启动方法、装置、移动终端和存储介质,应用于移动终端,移动终端上电后首先启动可信平台模块,再通过该可信平台模块对只读存储器进行完整性校验,只读存储器完整性校验通过之后,再通过只读存储器对移动终端内存储的启动引导程序进行完整性校验,在启动引导程序的完整性校验通过之后,最后再运行启动引导程序,以启动操作系统。本申请实施例在启动操作系统之前,通过一条可信启动验证链对只读存储器和启动引导程序进行完整性校验,保证只读存储器和启动引导程序的可信度,只有在确认只读存储器和启动引导程序未被篡改之后才会运行启动引导程序,从而可以避免启动已经被恶意程序篡改的不被信任的操作系统,防止用户的个人信息泄露或被篡改。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先,需要介绍的是,移动终端包括可信平台,可信平台是一个含密码硬件和存储硬件的小型片上系统。可信平台包括可信平台模块(Trust Platform Module,TPM),TPM中存储有用于验证和签名的密钥以及证明平台硬件、软件的可信度的哈希值,TPM是可信平台中重要的防篡改元件,是可信平台的可信元件也是用于度量其他元件的可信度的核心。TPM在本申请实施例参与操作系统的可信启动方法。
可信计算组织在发布的可信计算规范中给出了“信任”的定义:如果一个实体对特定的任务总是处于可预料的状态则它是可信的。以TPM为基础,可信机制可以通过完整性检测、检测结果的存储和报告三个方面来体现。操作系统启动时,对BIOS(Basic InputOutput System)和操作系统进行完整性校验,将校验过程中生成的哈希值发送给TPM并存储在平台状态寄存器PCR中,然后比较生成的哈希值与TPM中存储的数据是否匹配,如果匹配则认为平台状态是可信的,否则是不可信的。
本申请实施例为了避免不可信的操作系统被启动,提出了一种操作系统可信启动方法、装置、移动终端和存储介质。
下面结合附图对本申请实施例提供的方法进行详细说明。
需要说明的是,移动终端通常包括硬件部分和软件部分,硬件部分可以包括主处理芯片及外围电路以及硬件外设等,软件部分则包括操作系统,操作系统可以是Android系统或IOS系统等。
请参照图1,图1为本申请实施例提供的操作系统可信启动方法的流程图之一。在本实施例中,操作系统可信启动方法应用于移动终端,移动终端包括可信平台模块和只读存储器,该方法包括:
步骤S11,在移动终端上电后启动可信平台模块。
步骤S12,通过可信平台模块对只读存储器进行完整性校验。
步骤S13,在只读存储器完整性校验通过之后,通过只读存储器对移动终端的启动引导程序进行完整性校验。
其中,启动引导程序用于引导移动终端的操作系统启动。
步骤S14,在启动引导程序的完整性校验通过之后,运行启动引导程序。
在上述步骤中,可信平台模块是移动终端除主处理芯片之外的另一芯片,只读存储器则是主处理芯片的一部分。当移动终端上电后(即按下开机键后)首先启动可信平台模块,再通过该可信平台模块对只读存储器进行完整性校验,只读存储器完整性校验通过之后,再通过只读存储器对移动终端内存储的启动引导程序进行完整性校验,在启动引导程序的完整性校验通过之后,最后再运行启动引导程序,以启动操作系统。
本申请实施例在启动操作系统之前,通过一条可信启动验证链对只读存储器和启动引导程序进行完整性校验,保证只读存储器和启动引导程序的可信度,只有在确认只读存储器和启动引导程序未被篡改之后才会运行启动引导程序,从而可以避免启动已经被恶意程序篡改的不被信任的操作系统,防止用户的个人信息泄露或被篡改。
可选地,在本实施例中,请结合参照图2,图2为本申请实施例提供的操作系统可信启动的示意图。可信平台模块可以是ASP芯片,ASP全称“主动安全处理器”,能够将计算与安全分离,是独立的安全芯片。它通过单向物理隔离保障安全性,能够减少攻击面。ASP先于操作系统启动,是整个系统的信任起点,能够对系统的整个操作系统的启动过程进行完整性校验,防止操作系统被非法篡改。
在图2中,移动终端上电启动后,ASP启动,随后通过ASP度量片上ROM,片上ROM即为只读存储器,即可以理解为通过ASP对只读存储器进行完整性校验。在只读存储器的完整性校验通过之后,可以通过只读存储器对启动引导程序进行完整性校验,从而运行可信的启动引导程序。
进一步地,请参照图3,图3为本申请实施例提供的操作系统可信启动的流程图之二。在本实施例中,在步骤S14之前,所述方法还包括:
步骤S15,在只读存储器完整性校验通过之后,通过只读存储器对移动终端的硬件外设进行完整性校验。
在上述步骤中,在运行启动引导程序之前,还需要对移动终端的硬件外设进行完整性校验,确保硬件外设的可信度。
可选地,启动引导程序是载入在移动终端的主处理芯片中的一端开机引导程序,被称为片内引导程序(ROM SoC Bootloader),该引导程序在主处理芯片制造时被写入芯片内部的只读存储器中,出厂后无法修改,移动终端在上电后最先执行此段代码。
还需要说明的是,移动终端的操作系统在启动过程中,通常需要首先执行启动引导程序,启动引导程序运行的过程中能够对操作系统启动需要的文件进行引导载入,依次引导载入并执行二级引导程序和多个镜像文件,只有当启动操作系统所需要的所有文件及代码均被执行之后,才能最终完成操作系统的启动。
因此,请结合参照图4,图4为本申请实施例提供的步骤S14的子步骤流程图。在本实施例中,为了进一步保证待启动的操作系统的可信度,步骤S14包括以下子步骤:
子步骤S141,通过启动引导程序从移动终端的存储芯片上加载二级引导程序。
子步骤S142,对二级引导程序进行完整性校验。
子步骤S143,二级引导程序完整性校验通过之后,运行二级引导程序。
在上述子步骤中,片内的启动引导程序执行基本的系统初始化,从存储芯片中加载二级引导程序(Flash Device Bootloader),并对二级引导程序进行完整性校验。在完整性校验的过程中,片内的启动引导程序利用保存在主处理芯片内部的Fuse空间(Filesystem in Userspace,用户空间文件系统)的公钥对二级引导程序的数字签名信息进行校验,若校验结果一直,则判定为完整性校验通过,从而可以运行二级引导程序。
进一步地,请继续参照图4,在运行二级引导程序之后,步骤S14还包括:
子步骤S144,通过二级引导程序加载镜像文件。
子步骤S145,对镜像文件进行完整性校验;
子步骤S146,在镜像文件的完整性校验通过之后,运行镜像文件,以启动移动终端的操作系统。
在上述子步骤中,在运行二级引导程序之后,通过二级引导程序加载、校验和执行下一个镜像文件(例如FastBoot镜像文件),在FastBoot镜像文件校验通过并运行之后,再加载、校验和执行下一个镜像文件(例如Kernel镜像),以此类推,直到整个操作系统启动完成,从而可以保证操作系统的启动过程的信任链传递,防止未授权的程序被恶意加载运行。
可选地,在本实施例中,当操作系统启动之后,移动终端可能还需要启动相应的应用程序,为了避免启动被恶意篡改的应用程序后导致用户的信息泄露,因此,还需要对请求启动的应用程序进行完整性校验,只有在完整性校验通过之后,才允许启动该应用程序,校验不通过则不允许启动。
可选地,在本实施例中,请参照图5,图5为本申请实施例提供的完整性校验的流程图。在本实施例中,完整性校验的步骤包括:
步骤S21,通过国密算法计算待校验的文件的实际摘要值。
其中,待校验的文件包括启动引导程序、应用程序、二级引导程序、镜像文件及硬件外设中的任意一种。
步骤S22,将待校验的文件的实际摘要值与预设摘要值比对。
步骤S23,若实际摘要值与预设摘要值相同,则判定完整性校验通过。
在上述步骤中,移动终端的操作系统在初次启动时会生成系统的初始状态的完整性基准值(即预设摘要值)。在对待校验的文件进行完整性检查时,需要通过国密算法计算待校验的文件的实际摘要值,在获得实际摘要值之后,将实际摘要值与预设摘要值进行比对,若比对结果一致,则表示完整性校验通过,即可以运行相应的文件。通过对各文件进行完整性校验,可以保证系统中合法安装的各文件被非法篡改后无法运行。
可选地,在本申请实施例中,考虑到目前密码硬件的运算处理能力对用户体验影响较大,因此可以采用基于可信平台模块的软件算法和硬件相结合的机制对各文件进行完整性校验,可较好地兼顾加密强度和用户体验。
例如,通过可信平台模块的软件算法对Fastboot镜像和Kernel镜像的完整性校验,可以确保大数据量的镜像文件的校验速度,在完整性校验通过后,还可以采集部分文件和关键字段通过硬件进行二次完整性校验。
综上所述,本申请实施例提供了一种操作系统启动方法,应用于移动终端,移动终端上电后首先启动可信平台模块,再通过该可信平台模块对只读存储器进行完整性校验,只读存储器完整性校验通过之后,再通过只读存储器对移动终端内存储的启动引导程序进行完整性校验,在启动引导程序的完整性校验通过之后,最后再运行启动引导程序,以启动操作系统。本申请实施例在启动操作系统之前,通过一条可信启动验证链对只读存储器和启动引导程序进行完整性校验,保证只读存储器和启动引导程序的可信度,只有在确认只读存储器和启动引导程序未被篡改之后才会运行启动引导程序,从而可以避免启动已经被恶意程序篡改的不被信任的操作系统,防止用户的个人信息泄露或被篡改。
请参照图6,图6为本申请实施例提供的操作系统可信启动装置110的功能模块图。在本实施例中,操作系统可信启动装置110应用于移动终端,所述移动终端包括可信平台模块和只读存储器,所述装置包括:
启动模块1101,用于在所述移动终端上电后启动所述可信平台模块;
完整性校验模块1102,用于通过所述可信平台模块对所述只读存储器进行完整性校验;
所述完整性校验模块还用于在所述只读存储器完整性校验通过之后,通过所述只读存储器对移动终端的系统内核及启动引导程序进行完整性校验,其中,所述启动引导程序用于引导所述移动终端的操作系统启动;
程序运行模块1103,用于在所述启动引导程序及所述系统内核的完整性校验通过之后,运行所述启动引导程序。
在一种可选的实施方式中,完整性校验模块1102还用于:
通过所述只读存储器对所述移动终端的硬件外设进行完整性校验。
在一种可选的实施方式中,程序运行模块具体用于:通过所述启动引导程序从所述移动终端的存储芯片上加载二级引导程序;对所述二级引导程序进行完整性校验;在所述二级引导程序完整性校验通过之后,运行所述二级引导程序。通过所述二级引导程序加载镜像文件;对所述镜像文件进行完整性校验;在所述镜像文件的完整性校验通过之后,运行所述镜像文件,以启动所述移动终端的操作系统。
请参照图7,图7为本申请实施例提供的移动终端10的示意图。在图7中,移动终端10包括可信平台模块、只读存储器、处理器11、存储器12和总线13,存储器12存储有处理器11可执行的机器可读指令,当移动终端10运行时,处理器11与存储器12之间通过总线13通信,所述机器可读指令被处理器11执行时实现本申请实施例提供的操作系统可信启动方法,以保障移动终端的信息安全,防止恶意的应用程序窃取用户隐私。
本申请实施例还提供了一种存储介质,存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述的操作系统可信启动方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种操作系统可信启动方法,其特征在于,应用于移动终端,所述移动终端包括可信平台模块和只读存储器,所述方法包括:
在所述移动终端上电后启动所述可信平台模块;
通过所述可信平台模块对所述只读存储器进行完整性校验;
在所述只读存储器完整性校验通过之后,通过所述只读存储器对移动终端的启动引导程序进行完整性校验,其中,所述启动引导程序用于引导所述移动终端的操作系统启动;
在所述启动引导程序的完整性校验通过之后,运行所述启动引导程序。
2.根据权利要求1所述的方法,其特征在于,在运行所述启动引导程序之前,所述方法还包括:
在所述只读存储器完整性校验通过之后,通过所述只读存储器对所述移动终端的硬件外设进行完整性校验。
3.根据权利要求1或2所述的方法,其特征在于,所述运行所述启动引导程序,包括:
通过所述启动引导程序从所述移动终端的存储芯片上加载二级引导程序;
对所述二级引导程序进行完整性校验;
在所述二级引导程序完整性校验通过之后,运行所述二级引导程序。
4.根据权利要求3所述的方法,其特征在于,在运行所述二级引导程序之后,所述运行所述启动引导程序还包括:
通过所述二级引导程序加载镜像文件;
对所述镜像文件进行完整性校验;
在所述镜像文件的完整性校验通过之后,运行所述镜像文件,以启动所述移动终端的操作系统。
5.根据权利要求4所述的方法,其特征在于,在所述移动终端的操作系统启动之后,所述方法包括:
对请求启动的应用程序进行完整性校验;
若校验通过,则允许启动所述应用程序;
若校验不通过,则不允许启动所述应用程序。
6.根据权利要求1-5任意一项所述的方法,其特征在于,所述完整性校验的步骤包括:
通过国密算法计算待校验的文件的实际摘要值,其中,所述待校验的文件包括启动引导程序、应用程序、二级引导程序、镜像文件及硬件外设中的任意一种;
将所述待校验的文件的实际摘要值与预设摘要值比对;
若所述实际摘要值与所述预设摘要值相同,则判定完整性校验通过。
7.一种操作系统可信启动装置,其特征在于,应用于移动终端,所述移动终端包括可信平台模块和只读存储器,所述装置包括:
启动模块,用于在所述移动终端上电后启动所述可信平台模块;
完整性校验模块,用于通过所述可信平台模块对所述只读存储器进行完整性校验;
所述完整性校验模块还用于在所述只读存储器完整性校验通过之后,通过所述只读存储器对移动终端的系统内核及启动引导程序进行完整性校验,其中,所述启动引导程序用于引导所述移动终端的操作系统启动;
程序运行模块,用于在所述启动引导程序及所述系统内核的完整性校验通过之后,运行所述启动引导程序。
8.根据权利要求7所述的装置,其特征在于,所述完整性校验模块还用于:
通过所述只读存储器对所述移动终端的硬件外设进行完整性校验。
9.一种移动终端,其特征在于,包括:可信平台模块、只读存储器、处理器、存储器和总线;所述存储器存储有所述处理器可执行的机器可读指令,当所述移动终端运行时,所述处理器与所述存储器之间通过所述总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1-6任一项所述的方法。
10.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1-6任一项所述的方法。
CN202011453447.6A 2020-12-11 2020-12-11 操作系统可信启动方法、装置、移动终端和存储介质 Active CN112445537B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011453447.6A CN112445537B (zh) 2020-12-11 2020-12-11 操作系统可信启动方法、装置、移动终端和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011453447.6A CN112445537B (zh) 2020-12-11 2020-12-11 操作系统可信启动方法、装置、移动终端和存储介质

Publications (2)

Publication Number Publication Date
CN112445537A true CN112445537A (zh) 2021-03-05
CN112445537B CN112445537B (zh) 2022-04-15

Family

ID=74740339

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011453447.6A Active CN112445537B (zh) 2020-12-11 2020-12-11 操作系统可信启动方法、装置、移动终端和存储介质

Country Status (1)

Country Link
CN (1) CN112445537B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113268724A (zh) * 2021-05-12 2021-08-17 珠海奔图电子有限公司 图像形成装置、安全防护方法及计算机可读存储介质
CN113778061A (zh) * 2021-09-16 2021-12-10 广州锦红源电子科技有限公司 电子控制器程序完整性的校验方法、装置、电子控制器
CN114301590A (zh) * 2021-12-28 2022-04-08 西安电子科技大学 基于tpm的无人机机载控制系统的可信启动方法及系统
CN115344226A (zh) * 2022-10-20 2022-11-15 亿咖通(北京)科技有限公司 一种虚拟化管理下的投屏方法、装置、设备及介质
CN116756784A (zh) * 2023-05-22 2023-09-15 元心信息科技集团有限公司 一种系统校验方法、装置、电子设备及可读存储介质
CN117193863A (zh) * 2023-09-08 2023-12-08 上海合芯数字科技有限公司 主机引导程序的启动方法、装置、系统和处理器

Citations (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101122936A (zh) * 2007-09-21 2008-02-13 武汉大学 一种可信机制上的嵌入式平台引导
CN101231609A (zh) * 2008-02-25 2008-07-30 浪潮电子信息产业股份有限公司 计算机硬件设备功能完整性快速检验方法
US20090144582A1 (en) * 2005-12-30 2009-06-04 Lenovo (Beijing) Limited Anti-virus method based on security chip
CN102270288A (zh) * 2011-09-06 2011-12-07 中国人民解放军国防科学技术大学 基于反向完整性验证的操作系统可信引导方法
US20120167861A1 (en) * 2009-09-14 2012-07-05 Honda Motor Co., Ltd Valve operating system for internal combustion engine
CN103049293A (zh) * 2012-12-12 2013-04-17 中国电力科学研究院 一种嵌入式可信系统的启动方法
CN103914658A (zh) * 2013-01-05 2014-07-09 展讯通信(上海)有限公司 终端设备的安全启动方法及终端设备
CN104077522A (zh) * 2014-06-30 2014-10-01 江苏华大天益电力科技有限公司 一种操作系统进程完整性检测方法
CN104778141A (zh) * 2015-02-10 2015-07-15 浙江大学 一种基于控制系统可信架构的tpcm模块及可信检测技术
CN104951701A (zh) * 2015-06-10 2015-09-30 北京工业大学 一种基于usb控制器的终端设备操作系统引导的方法
CN105205401A (zh) * 2015-09-30 2015-12-30 中国人民解放军信息工程大学 基于安全密码芯片的可信计算机系统及其可信引导方法
CN105608385A (zh) * 2015-12-29 2016-05-25 南京理工大学 基于嵌入式可信计算模块的嵌入式设备可信启动方法
CN105975864A (zh) * 2016-04-29 2016-09-28 北京小米移动软件有限公司 操作系统的启动方法、装置及终端
CN106406895A (zh) * 2016-09-27 2017-02-15 北京小米移动软件有限公司 操作系统启动方法及装置
CN106960163A (zh) * 2017-03-28 2017-07-18 联想(北京)有限公司 一种大数据平台的安全防护方法及系统
CN107403098A (zh) * 2017-06-13 2017-11-28 北京溢思得瑞智能科技研究院有限公司 可信工业控制计算机启动阶段的主动安全防护方法及可信工业控制计算机
CN108021798A (zh) * 2017-12-21 2018-05-11 鸿秦(北京)科技有限公司 一种基于USBkey的可信操作系统
CN108153554A (zh) * 2017-12-18 2018-06-12 江苏方天电力技术有限公司 一种基于可信芯片的rtos可信系统及实现方法
CN108287999A (zh) * 2017-01-10 2018-07-17 厦门雅迅网络股份有限公司 一种基于TrustZone的系统可信启动方法
CN108399339A (zh) * 2018-02-12 2018-08-14 广东为辰信息科技有限公司 一种基于安全芯片的可信启动方法
CN109241745A (zh) * 2018-08-28 2019-01-18 全球能源互联网研究院有限公司 一种计算平台的可信启动方法及装置
CN109413107A (zh) * 2018-12-18 2019-03-01 北京可信华泰信息技术有限公司 一种可信平台连接方法

Patent Citations (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090144582A1 (en) * 2005-12-30 2009-06-04 Lenovo (Beijing) Limited Anti-virus method based on security chip
CN101122936A (zh) * 2007-09-21 2008-02-13 武汉大学 一种可信机制上的嵌入式平台引导
CN101231609A (zh) * 2008-02-25 2008-07-30 浪潮电子信息产业股份有限公司 计算机硬件设备功能完整性快速检验方法
US20120167861A1 (en) * 2009-09-14 2012-07-05 Honda Motor Co., Ltd Valve operating system for internal combustion engine
CN102270288A (zh) * 2011-09-06 2011-12-07 中国人民解放军国防科学技术大学 基于反向完整性验证的操作系统可信引导方法
CN103049293A (zh) * 2012-12-12 2013-04-17 中国电力科学研究院 一种嵌入式可信系统的启动方法
CN103914658A (zh) * 2013-01-05 2014-07-09 展讯通信(上海)有限公司 终端设备的安全启动方法及终端设备
CN104077522A (zh) * 2014-06-30 2014-10-01 江苏华大天益电力科技有限公司 一种操作系统进程完整性检测方法
CN104778141A (zh) * 2015-02-10 2015-07-15 浙江大学 一种基于控制系统可信架构的tpcm模块及可信检测技术
CN104951701A (zh) * 2015-06-10 2015-09-30 北京工业大学 一种基于usb控制器的终端设备操作系统引导的方法
CN105205401A (zh) * 2015-09-30 2015-12-30 中国人民解放军信息工程大学 基于安全密码芯片的可信计算机系统及其可信引导方法
CN105608385A (zh) * 2015-12-29 2016-05-25 南京理工大学 基于嵌入式可信计算模块的嵌入式设备可信启动方法
CN105975864A (zh) * 2016-04-29 2016-09-28 北京小米移动软件有限公司 操作系统的启动方法、装置及终端
CN106406895A (zh) * 2016-09-27 2017-02-15 北京小米移动软件有限公司 操作系统启动方法及装置
CN108287999A (zh) * 2017-01-10 2018-07-17 厦门雅迅网络股份有限公司 一种基于TrustZone的系统可信启动方法
CN106960163A (zh) * 2017-03-28 2017-07-18 联想(北京)有限公司 一种大数据平台的安全防护方法及系统
CN107403098A (zh) * 2017-06-13 2017-11-28 北京溢思得瑞智能科技研究院有限公司 可信工业控制计算机启动阶段的主动安全防护方法及可信工业控制计算机
CN108153554A (zh) * 2017-12-18 2018-06-12 江苏方天电力技术有限公司 一种基于可信芯片的rtos可信系统及实现方法
CN108021798A (zh) * 2017-12-21 2018-05-11 鸿秦(北京)科技有限公司 一种基于USBkey的可信操作系统
CN108399339A (zh) * 2018-02-12 2018-08-14 广东为辰信息科技有限公司 一种基于安全芯片的可信启动方法
CN109241745A (zh) * 2018-08-28 2019-01-18 全球能源互联网研究院有限公司 一种计算平台的可信启动方法及装置
CN109413107A (zh) * 2018-12-18 2019-03-01 北京可信华泰信息技术有限公司 一种可信平台连接方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113268724A (zh) * 2021-05-12 2021-08-17 珠海奔图电子有限公司 图像形成装置、安全防护方法及计算机可读存储介质
CN113778061A (zh) * 2021-09-16 2021-12-10 广州锦红源电子科技有限公司 电子控制器程序完整性的校验方法、装置、电子控制器
CN114301590A (zh) * 2021-12-28 2022-04-08 西安电子科技大学 基于tpm的无人机机载控制系统的可信启动方法及系统
CN114301590B (zh) * 2021-12-28 2023-11-10 西安电子科技大学 基于tpm的无人机机载控制系统的可信启动方法及系统
CN115344226A (zh) * 2022-10-20 2022-11-15 亿咖通(北京)科技有限公司 一种虚拟化管理下的投屏方法、装置、设备及介质
CN116756784A (zh) * 2023-05-22 2023-09-15 元心信息科技集团有限公司 一种系统校验方法、装置、电子设备及可读存储介质
CN116756784B (zh) * 2023-05-22 2024-02-23 元心信息科技集团有限公司 一种系统校验方法、装置、电子设备及可读存储介质
CN117193863A (zh) * 2023-09-08 2023-12-08 上海合芯数字科技有限公司 主机引导程序的启动方法、装置、系统和处理器
CN117193863B (zh) * 2023-09-08 2024-05-24 上海合芯数字科技有限公司 主机引导程序的启动方法、装置、系统和处理器

Also Published As

Publication number Publication date
CN112445537B (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
CN112445537B (zh) 操作系统可信启动方法、装置、移动终端和存储介质
KR101176646B1 (ko) 상태 검증을 사용하는 보호된 오퍼레이팅 시스템 부팅을 위한 시스템 및 방법
EP2634959B1 (en) Method and Apparatus for Incremental Code Signing
JP5992457B2 (ja) オペレーティングシステムのコンフィグレーション値の保護
US7917762B2 (en) Secure execution environment by preventing execution of unauthorized boot loaders
KR101190479B1 (ko) 티켓 인증 보안 설치 및 부트
US6996710B1 (en) Platform and method for issuing and certifying a hardware-protected attestation key
CN110990084B (zh) 芯片的安全启动方法、装置、存储介质和终端
US20090063108A1 (en) Compatible trust in a computing device
CN102289612B (zh) 用于安全协处理器中的n元局部性的系统和方法
CN106529218B (zh) 一种应用校验方法和装置
CN112257086B (zh) 一种用户隐私数据保护方法及电子设备
CN101199159A (zh) 安全引导
KR20030082485A (ko) 대칭 키 암호화에 기초한 데이터의 저장 및 검색
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
CN112446033A (zh) 软件可信启动方法、装置、电子设备和存储介质
US11966461B2 (en) Virtual environment type validation for policy enforcement
CN111950035A (zh) 对apk文件完整性保护的方法、系统、设备及存储介质
Gallery et al. Trusted computing: Security and applications
CN112613011B (zh) U盘系统认证方法、装置、电子设备及存储介质
Frazelle Securing the boot process
Alendal et al. Chip chop—smashing the mobile phone secure chip for fun and digital forensics
Msgna et al. Secure application execution in mobile devices
CN110543769B (zh) 一种基于加密tf卡的可信启动方法
CN108228219B (zh) 一种带外刷新bios时验证bios合法性的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant