CN102456111B - 一种Linux操作***许可控制的方法及*** - Google Patents

一种Linux操作***许可控制的方法及*** Download PDF

Info

Publication number
CN102456111B
CN102456111B CN201110194517.5A CN201110194517A CN102456111B CN 102456111 B CN102456111 B CN 102456111B CN 201110194517 A CN201110194517 A CN 201110194517A CN 102456111 B CN102456111 B CN 102456111B
Authority
CN
China
Prior art keywords
license
file
module
key
control module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110194517.5A
Other languages
English (en)
Other versions
CN102456111A (zh
Inventor
兰雨晴
张木梁
董恩广
夏颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Standard Software Co Ltd
Original Assignee
China Standard Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Standard Software Co Ltd filed Critical China Standard Software Co Ltd
Priority to CN201110194517.5A priority Critical patent/CN102456111B/zh
Publication of CN102456111A publication Critical patent/CN102456111A/zh
Application granted granted Critical
Publication of CN102456111B publication Critical patent/CN102456111B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及一种Linux操作***许可控制的方法,该方法包括自我保护机制和授权管理机制两部分,自我保护机制是由内核层许可控制自检模块和应用层许可通信模块共同实现的,授权管理机制是由应用层许可控制模块和应用层许可分发模块借助许可通信模块来实现的。自我保护机制是利用Linux***内核的加载将许可控制自检模块加载到内核空间,再由模块完成对***的许可控制功能进行完整性检验,并根据检验结果进行相应的处理。该方法能有效解决以往软件或***的授权控制功能被作废掉的问题,并可以通过多重加密确保授权许可文件在分发过程中的有效性,从而防止授权许可文件被随意篡改。本发明具有通用性,可以用于实现Linux环境下用户许可控制。

Description

一种Linux操作***许可控制的方法及***
技术领域
本发明涉及一种Linux操作***许可控制的方法及***。
背景技术
许可控制(License Control)是指通过授权文件或者序列号方式,对生产厂商权益、知识产权进行保护的一种方式。
目前,Windows***对于许可的控制办法是通过序列号的方式进行认证,根据序列号的多种类型,控制***的各个版本、使用期限等信息。这种方式利于部署,普通用户就可以进行更新序列号,同时,其许可控制可以进行联网进行进一步的验证。
目前商业应用软件和***软件的许可控制较为成熟,可是由于操作***软件自身的特性,其许可控制办法较为单一,特别是对于Linux操作***由于其开源软件的性质,其本身在设计和开发中基本没有考虑许可控制的内容。
以往软件授权许可控制的方法和内容与Windows***的授权许可控制方法类似,这种方法简便易用,但同时存在很大的问题。例如,很容易将上述软件或***的授权许可控制程序进程替换掉,替换为一个没有功能的程序,这样就将作废掉整个授权许可控制功能。
发明内容
针对以上原因,本发明提出了一种Linux操作***许可控制的方法及***,该方法包括自我保护机制和授权管理机制两部分,自我保护机制是由内核层许可控制自检模块和应用层许可通信模块共同实现的,授权管理机制则是由应用层许可控制模块和应用层许可分发模块借助许可通信模块来实现的。其中,许可控制自检模块是确保许可控制模块的完整性,防止许可控制模块被篡改或替换,能有效解决以往软件或***的授权控制功能被作废掉的问题;许可通信模块主要是建立许可控制自检模块与许可控制模块之间的通信,进行许可消息的传递;许可控制模块通过解密验证许可文件实现对***的授权,并根据不同的用户需求来实现不同的功能,如绑定特定的硬件信息,指定许可时间等;许可分发模块是通过一种授权许可文件分发的方法来实现的,该授权许可文件分发的方法通过多重加密确保授权许可文件的有效性,从而防止授权许可文件被随意篡改。
为实现上述目的,本发明提供了一种Linux操作***许可控制的方法,其包括:许可控制自检步骤,该步骤是确保许可控制模块的完整性,以防止许可控制模块被篡改或替换,其是在计算机加电以后,经由BIOS启动***的引导程序时,利用Linux***内核的加载将许可控制自检模块加载到内核空间,再由模块完成对***的许可控制功能进行完整性检验,并根据检验结果进行相应的处理。
其中,许可控制功能是通过一种Linux***许可控制方法来实现的,该方法在Linux***内核启动以后,通过***的init进程将授权许可控制模块的功能启动。
该许可控制自检步骤包括:
步骤101:在计算机加电以后,***经由BIOS启动Linux操作***的引导程序,Linux操作***引导程序会加载Linux内核;
步骤102: Linux内核会加载相应的驱动和其他模块;并将许可控制自检模块加载,作为一个内核级线程运行;
步骤103:许可控制自检模块生成密钥,该密钥将用于步骤108中对授权许可文件进行解密,其存放在用户程序不可读的内存位置,只有许可控制模块才能够读取该密钥的内容;
步骤104:加载许可通信模块,该许可通信模块开辟一个内核空间,该内核空间用于和许可控制模块进行通信;同时将步骤103生成的密钥存放于该内核空间中;
步骤105:许可控制自检模块获取许可控制模块的init程序X加密后的值 AX,用于与存储在文件***中的验证文件key(AX)进行比对;许可通信模块将AX传递到步骤104开辟的内核空间中;此时,该内核空间中就存在AX和验证文件key(AX);如果验证文件key(AX)完成对AX的验证,则说明许可控制模块的init程序没有被篡改,授权控制自检测状态正确,可进一步对***进行授权;否则,许可控制模块的init程序X已经被篡改,授权控制自检测状态错误,从而无法对***进行授权。
对于步骤105,更优选的方案是,许可控制自检模块获取许可控制模块的init程序加密后的值AX后,对其求MD5 Hash值得到MD5(AX),并对存储在文件***中的验证文件key(AX)求MD5 Hash值得到key(MD5(AX));许可通信模块将MD5(AX)传递到步骤104开辟的内核空间中,然后将MD5(AX)和key(MD5(AX))进行比对。
至此,该***即通过许可控制自检实现了自我保护机制,而授权管理机制则是由应用层许可控制模块和应用层许可分发模块借助许可通信模块来实现的。首先,许可分发模块通过特定的加密方法生成许可文件,如图2所示,生成许可文件的过程与上文所描述的许可控制自检的过程是相对独立的;许可文件生成后,将其通过发布、传递、下载等方法写入到***中。然后,许可控制模块通过解密验证许可文件实现对***的授权。进一步还包括以下步骤:
步骤106:在步骤105中授权控制自检测状态正确的情况下,Linux内核加载init进程,启动应用层的许可控制模块;
步骤107:应用层的许可控制模块通过内核层中许可控制自检模块开辟的内核空间获取步骤103生成的密钥;
步骤108:使用步骤107中读取的密钥对***上存放的授权文件进行解密和校验。然后,根据检验结果对***进行授权,或限制***的使用时间,或限制***运行的硬件环境等,从而完成许可控制功能。具体解密验证许可文件的步骤和流程如图3所示。
如图2所示,加密生成许可文件的方法是通过对许可文件进行多重加密来实现的,包括以下步骤:
步骤201:对许可文件的明文进行加密,形成许可文件的密文;
步骤202:对步骤201生成的许可文件密文计算Hash值;
步骤203:使用不同于步骤201使用的密钥,对步骤202生成的许可文件密文的Hash值进行加密;
步骤204:将步骤201生成的许可文件的密文与步骤203生成的Hash值的密文组成新的授权文件。
如图3所示,解密验证许可文件包括以下步骤:
步骤301:将许可文件分成Hash值密文部分和其余部分;
步骤302:对步骤301种得到的Hash值密文部分进行解密,得到解密后的许可文件密文的Hash值;
步骤303:计算其余部分的Hash值,得到原许可文件密文的Hash值;
步骤304: 对步骤302得到的解密后的许可文件密文的Hash值和步骤303得到的原许可文件密文的Hash值进行比较,如果不相等,则判断许可文件无效;否则对其余部分进行解密即可得到许可文件的明文。
本发明还提供一种Linux操作***许可控制的***,其包括:
位于内核层的许可控制自检模块,其是运行于内核,并对***的许可控制功能进行完整性检验,以确保许可控制模块的完整性,以防止许可控制模块被篡改或替换;
位于应用层许可通信模块,其是建立许可控制自检模块与许可控制模块之间的通信,进行许可消息的传递;
位于用层许可控制模块,其通过解密验证许可文件实现对***的授权,并根据不同的用户需求来实现不同的授权管理功能。
另外其还可包括许可分发模块。
需要说明的是,本发明涉及的许可控制自检模块、许可通信模块和许可控制模块是实现Linux操作***许可控制必不可少的三个模块,而许可分发模块是单独更新授权的文件的时候才需要的,如果授权文件集成在Linux操作***中则该许可分发模块就不需要。
本发明涉及的自我保护机制是通过一种Linux***许可控制功能完整性自我检验的方法来实现的。即:在计算机加电以后,经由BIOS启动***的引导程序,加载Linux***内核,再由该机制中的许可控制自检模块完成对***的许可控制功能进行完整性检验,并根据检验结果进行相应的处理。
本发明涉及的授权管理机制,该机制是由许可控制模块来实现的。许可控制模块是通过一种Linux***许可控制方法来实现的,即:在Linux***内核启动以后,通过***的init进程将授权许可控制模块的功能启动。init进程作为***所有后续进程父进程的特点,就保证了许可控制功能能在所有其它进程启动之前启动,保证了许可控制功能的可操作性,使其可以根据不同的需求定义不同的许可权限,即允许哪些程序运行,不允许那些运行;许可控制需要对许可文件进行多重加密,在进行许可文件检验时就需要进行解密工作。密钥的复杂程度和解密的时间开销是需要综合考虑的问题。该方法将解密密钥存放在用户程序不可读的内存位置,只有许可控制模块才能够读取密钥的内容,从而尽可能地提高其安全可靠性,并且兼顾运行效率。
附图说明
图1为Linux***下许可控制的流程图;
图2为许可文件的加密过程流程图;
图3为许可文件解密过程流程图。
具体实施方式
为了使本发明的目的、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
通常的自检过程是在应用空间实现的,这样的话,很容易将上述软件或***的授权进程替换掉,替换为一个没有功能的程序,这样就很轻易地作废掉了整个授权许可控制的功能。
本发明的自检过程是在内核空间实现的,由于内核空间的程序不可轻易被替换掉,从而排除了轻易作废掉整个授权许可控制功能的可能性。
通常情况下的自检过程就是对***自身的init程序和存储在文件***中的验证文件进行比对的过程,如果这两者是一致的,则***的init程序就没有被篡改;否则,被篡改。但如果将***自身的init程序直接和存储在文件***中的验证文件进行比较,还存在以下问题,即:即使***自身的init程序已经被篡改为A’,由于A’是***已知的,可以很容易伪造一个验证文件key(A’),完成对篡改后的init程序A’的验证,达不到防止被篡改的目的。
为了避免这一问题,本发明进一步是将***自身的init程序A加密后得到AX,存储在文件***中的验证文件key(AX)也是对加密后的init程序AX进行验证的。如果该***的init程序A已经被篡改为A’,由于X是***未知的,因此***无法伪造一个验证文件key(A’X)来完成对A’X的验证,从而有效地防止了被篡改。
本发明的总体构思是:对***自身的init程序A加密后得到AX,存储在文件***中的验证文件key(AX) 也是对加密后的init程序AX进行验证的;许可控制自检模块事先在***中开辟一个内核空间并获取AX。然后,许可通信模块将AX传递到事先开辟的内核空间中。此时,内核空间中就存在AX和验证文件key(AX)。如果AX没有被篡改,则验证文件key(AX)就可以完成对AX的验证,完成自检过程,而进一步对***进行授权;否则,如果AX已经被篡改为A’X,则验证文件key(AX)无法完成对A’X的验证,从而无法进一步对***进行授权。
更优选的方案是,对init程序加密后的AX进行MD5 Hash运算后得到其MD5值MD5(AX),存储在文件***中的验证文件key(MD5(AX)) 也是对MD5(AX)进行验证的;许可控制自检模块事先在***中开辟一个内核空间并获取MD5(AX)。然后,许可通信模块将MD5(AX)传递到事先开辟的内核空间中。此时,内核空间中就存在MD5(AX)和验证文件key(MD5(AX))。如果MD5(AX)没有被篡改,则验证文件key(MD5(AX))就可以完成对MD5(AX)的验证,完成自检过程,而进一步对***进行授权;否则,如果MD5(AX)已经被篡改为MD5(A’X),则验证文件key(MD5(AX))无法完成对MD5(AX)的验证,从而无法进一步对***进行授权。
如图1所示,描述了本发明的许可控制流程图。该流程图涉及许可控制过程中必须的许可控制自检模块、许可通信模块和许可控制模块这三个模块。
步骤101:在计算机加电以后,***经由BIOS启动Linux操作***的引导程序,Linux操作***引导程序会加载Linux内核;
步骤102: Linux内核会加载相应的驱动和其他模块;并将许可控制自检模块加载,作为一个内核级线程运行;
步骤103:许可控制自检模块生成密钥,该密钥将用于步骤108中对授权许可文件进行解密,其存放在用户程序不可读的内存位置,只有许可控制模块才能够读取该密钥的内容;
步骤104:加载许可通信模块,该许可通信模块开辟一个内核空间,该内核空间用于和许可控制模块进行通信;同时将步骤103生成的密钥存放于该内核空间中;
步骤105:许可控制自检模块获取许可控制模块的init程序X加密后的值 AX,用于与存储在文件***中的验证文件key(AX)进行比对;许可通信模块将AX传递到步骤104开辟的内核空间中;此时,该内核空间中就存在AX和验证文件key(AX);如果验证文件key(AX)完成对AX的验证,则说明许可控制模块的init程序没有被篡改,授权控制自检测状态正确,可进一步对***进行授权;否则,许可控制模块的init程序X已经被篡改,授权控制自检测状态错误,从而无法对***进行授权。
对于步骤105,更优选的方案是,许可控制自检模块获取许可控制模块的init程序加密后的值AX后,对其求MD5 Hash值得到MD5(AX),并对存储在文件***中的验证文件key(AX)求MD5 Hash值得到key(MD5(AX));许可通信模块将MD5(AX)传递到步骤104开辟的内核空间中,然后将MD5(AX)和key(MD5(AX))进行比对。
至此,该***即通过许可控制自检实现了自我保护机制,而授权管理机制则是由应用层许可控制模块和应用层许可分发模块借助许可通信模块来实现的。首先,许可分发模块通过特定的加密方法生成许可文件,如图2所示,生成许可文件的过程与上文所描述的许可控制自检的过程是相对独立的;许可文件生成后,将其通过发布、传递、下载等方法写入到***中。然后,许可控制模块通过解密验证许可文件实现对***的授权。进一步还包括以下步骤:
步骤106:在步骤105中授权控制自检测状态正确的情况下,Linux内核加载init进程,启动应用层的许可控制模块;
步骤107:应用层的许可控制模块通过内核层中许可控制自检模块开辟的内核空间获取步骤103生成的密钥;
步骤108:使用步骤107中读取的密钥对***上存放的授权文件进行解密和校验。然后,根据检验结果对***进行授权,或限制***的使用时间,或限制***运行的硬件环境等,从而完成许可控制功能。具体解密验证许可文件的步骤和流程如图3所示。
图2描述了加密生成许可文件的流程,具体步骤如下:
步骤201:对许可文件的明文进行加密,形成许可文件的密文;
步骤202:对步骤201生成的许可文件密文计算Hash值;
步骤203:使用不同于步骤201使用的密钥,对步骤202生成的许可文件密文的Hash值进行加密;
步骤204:将步骤201生成的许可文件的密文与步骤203生成的Hash值的密文组成新的授权文件。
图3描述了解密验证许可文件流程,具体步骤如下:
步骤301:将许可文件分成Hash值密文部分和其余部分;
步骤302:对步骤301种得到的Hash值密文部分进行解密,得到解密后的许可文件密文的Hash值;
步骤303:计算其余部分的Hash值,得到原许可文件密文的Hash值;
步骤304: 对步骤302得到的解密后的许可文件密文的Hash值和步骤303得到的原许可文件密文的Hash值进行比较,如果不相等,则判断许可文件无效;否则对其余部分进行解密即可得到许可文件的明文。
常用技术名词的解释:
MD5:Message Digest Algorithm MD5(消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,它用的是哈希函数,用以提供消息的完整性保护。MD5的典型应用是对一段随机长度的信息(Message)产生一个128位的信息摘要(Message-Digest),以防止被篡改。MD5将整个文件当作一个大文本信息,通过其不可逆的字符串变换算法,产生了这个唯一的MD5信息摘要。MD5可以为任何文件(不管其大小、格式、数量)产生一个同样独一无二的MD5信息摘要,如果任何人对文件做了任何改动,其MD5值也就是对应的MD5信息摘要都会发生变化。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所做的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种Linux操作***许可控制的方法,其特征在于,其包括:
许可控制自检步骤,该步骤是确保许可控制模块的完整性,以防止许可控制模块被篡改或替换,其是在计算机加电以后,经由BIOS启动***的引导程序时,利用Linux***内核的加载将许可控制自检模块加载到内核空间,再由模块完成对***的许可控制功能进行完整性检验,并根据检验结果进行相应的处理;
其中,许可控制功能是通过一种Linux***许可控制方法来实现的,该方法在Linux***内核启动以后,通过***的init进程将授权许可控制模块的功能启动;
且该许可控制自检步骤包括:
步骤101:在计算机加电以后,***经由BIOS启动Linux操作***的引导程序,Linux操作***引导程序会加载Linux内核;
步骤102: Linux内核会加载相应的驱动和其他模块;并将许可控制自检模块加载,作为一个内核级线程运行;
步骤103:许可控制自检模块生成密钥,该密钥将用于对授权许可文件进行解密,其存放在用户程序不可读的内存位置,只有许可控制模块才能够读取该密钥的内容;
步骤104:加载许可通信模块,该许可通信模块开辟一个内核空间,该内核空间用于和许可控制模块进行通信;同时将步骤103生成的密钥存放于该内核空间中;
步骤105:许可控制自检模块获取许可控制模块的init程序X加密后的值 AX,用于与存储在文件***中的验证文件key(AX)进行比对;许可通信模块将AX传递到步骤104开辟的内核空间中;此时,该内核空间中就存在AX和验证文件key(AX);如果验证文件key(AX)完成对AX的验证,则说明许可控制模块的init程序没有被篡改,授权控制自检测状态正确,可进一步对***进行授权;否则,许可控制模块的init程序X已经被篡改,授权控制自检测状态错误,从而无法对***进行授权。
2.如权利要求1所述的方法,其特征在于,步骤105中的许可控制自检模块获取许可控制模块的init程序加密后的值AX后,对其求MD5 Hash值得到MD5(AX),并对存储在文件***中的验证文件key(AX)求MD5 Hash值得到key(MD5(AX));许可通信模块将MD5(AX)传递到步骤104开辟的内核空间中,然后将MD5(AX)和key(MD5(AX))进行比对。
3.如权利要求1所述的方法,其特征在于,其进一步包含:
步骤106:在步骤105中授权控制自检测状态正确的情况下,Linux内核加载init进程,启动应用层的许可控制模块;
步骤107:应用层的许可控制模块通过内核层中许可控制自检模块开辟的内核空间获取步骤103生成的密钥;
步骤108:使用步骤107中读取的密钥对***上存放的授权文件进行解密和校验,
然后,根据检验结果对***进行授权,或限制***的使用时间,或限制***运行的硬件环境,从而完成许可控制功能。
4.如权利要求1所述的方法,其特征在于,其解密的密钥存放在用户程序不可读的内存位置,只有许可控制模块才能够读取密钥的内容。
5.如权利要求1所述的方法,其特征在于,解密验证许可文件包括以下步骤:
步骤301:将许可文件分成Hash值密文部分和其余部分;
步骤302:对步骤301中得到的Hash值密文部分进行解密,得到解密后的许可文件密文的Hash值;
步骤303:计算其余部分的Hash值,得到原许可文件密文的Hash值;
步骤304: 对步骤302得到的解密后的许可文件密文的Hash值和步骤303得到的原许可文件密文的Hash值进行比较,如果不相等,则判断许可文件无效;否则对其余部分进行解密即可得到许可文件的明文。
6.如权利要求1所述的方法,其特征在于,其进一步包含许可分发步骤,该许可分发步骤是通过一种授权许可文件分发的方法来实现的,该授权许可文件分发的方法是由加密生成许可文件来实现的。
7.如权利要求6所述的方法,其特征在于,加密生成许可文件包括以下步骤:
步骤201:对许可文件的明文进行加密,形成许可文件的密文;
步骤202:对步骤201生成的许可文件密文计算Hash值;
步骤203:使用不同于步骤201使用的密钥,对步骤202生成的许可文件密文的Hash值进行加密;
步骤204:将步骤201生成的许可文件的密文与步骤203生成的Hash值的密文组成新的授权文件。
8.一种应用权利要求1-7任一项许可控制的方法的Linux操作***许可控制的***,其特征在于其包括:
位于内核层的许可控制自检模块,其是运行于内核,并对***的许可控制功能进行完整性检验,以确保许可控制模块的完整性,以防止许可控制模块被篡改或替换;
位于应用层许可通信模块,其是建立许可控制自检模块与许可控制模块之间的通信,进行许可消息的传递;
位于应用层的许可控制模块,其通过解密验证许可文件实现对***的授权,并根据不同的用户需求来实现不同的授权管理功能。
CN201110194517.5A 2011-07-12 2011-07-12 一种Linux操作***许可控制的方法及*** Active CN102456111B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110194517.5A CN102456111B (zh) 2011-07-12 2011-07-12 一种Linux操作***许可控制的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110194517.5A CN102456111B (zh) 2011-07-12 2011-07-12 一种Linux操作***许可控制的方法及***

Publications (2)

Publication Number Publication Date
CN102456111A CN102456111A (zh) 2012-05-16
CN102456111B true CN102456111B (zh) 2014-04-09

Family

ID=46039292

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110194517.5A Active CN102456111B (zh) 2011-07-12 2011-07-12 一种Linux操作***许可控制的方法及***

Country Status (1)

Country Link
CN (1) CN102456111B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982260B (zh) * 2012-11-12 2015-09-02 中标软件有限公司 一种Linux操作***及其安装序列号验证方法
CN104217166A (zh) * 2013-05-30 2014-12-17 鈊象电子股份有限公司 ***执行环境的验证方法
CN106203002B (zh) * 2015-05-06 2019-09-03 朗新科技股份有限公司 软件产品保护方法
CN105426749B (zh) * 2015-11-03 2018-08-14 浪潮电子信息产业股份有限公司 一种基于签名机制控制elf文件运行的方法
CN108073792B (zh) * 2016-11-10 2021-05-28 中标软件有限公司 一种Linux操作***下的版本授权控制***及方法
CN108229144B (zh) * 2018-01-12 2020-04-03 百富计算机技术(深圳)有限公司 一种应用程序的验证方法、终端设备及存储介质
CN110296407A (zh) * 2019-05-10 2019-10-01 金字号(福建)燃烧设备有限公司 一种锅炉燃烧器控制***
CN111523154B (zh) * 2020-03-20 2021-03-02 北京元心科技有限公司 用于取得硬件唯一标识的方法、***及相应计算机设备
CN112364306B (zh) * 2020-11-18 2022-11-11 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 嵌入式操作***软件使用许可授权方法及***
CN113821775B (zh) * 2021-09-29 2022-04-08 北京珞安科技有限责任公司 基于Ubuntu操作***的软件版权保护***和方法
CN116502186B (zh) * 2023-06-26 2023-09-15 明阳时创(北京)科技有限公司 一种***应用tpm许可生成方法、***、介质及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7191327B2 (en) * 2002-04-04 2007-03-13 Intrinsyc Software International, Inc. Internet-enabled device provisioning, upgrade and recovery mechanism
CN101419654A (zh) * 2008-12-05 2009-04-29 北京交通大学 基于移动tpm的引导文件可信校验
US20090199048A1 (en) * 2008-02-04 2009-08-06 Honeywell International Inc. System and method for detection and prevention of flash corruption
CN101645127A (zh) * 2009-06-17 2010-02-10 北京交通大学 一种建立基于efi的可信引导***的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7191327B2 (en) * 2002-04-04 2007-03-13 Intrinsyc Software International, Inc. Internet-enabled device provisioning, upgrade and recovery mechanism
US20090199048A1 (en) * 2008-02-04 2009-08-06 Honeywell International Inc. System and method for detection and prevention of flash corruption
CN101419654A (zh) * 2008-12-05 2009-04-29 北京交通大学 基于移动tpm的引导文件可信校验
CN101645127A (zh) * 2009-06-17 2010-02-10 北京交通大学 一种建立基于efi的可信引导***的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Security Bootstrap Based on Trusted Computing;Yu chao 等;《2010 Second International Conference on Networks Security, Wireless Communications and Trusted Computing》;20100425;486-489 *
Yu chao 等.Security Bootstrap Based on Trusted Computing.《2010 Second International Conference on Networks Security, Wireless Communications and Trusted Computing》.2010,456-489.

Also Published As

Publication number Publication date
CN102456111A (zh) 2012-05-16

Similar Documents

Publication Publication Date Title
CN102456111B (zh) 一种Linux操作***许可控制的方法及***
US11126754B2 (en) Personalized and cryptographically secure access control in operating systems
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
US7986786B2 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
CN103210396B (zh) 包括用于保护敏感代码和数据的架构的方法和装置
US8041947B2 (en) Computer architecture for an electronic device providing SLS access to MLS file system with trusted loading and protection of program execution memory
KR20210132216A (ko) 동작 동안 긴급 차량의 아이덴티티 검증
US10498712B2 (en) Balancing public and personal security needs
AU2020244511B2 (en) Balancing public and personal security needs
JP2022527757A (ja) 物理複製困難関数を使用したコンピューティングデバイスのidの生成
CN109313690A (zh) 自包含的加密引导策略验证
US20200042747A1 (en) Security processing unit of plc and bus arbitration method thereof
US20010056533A1 (en) Secure and open computer platform
EP2264639B1 (en) Securing executable code integrity using auto-derivative key
TW202036347A (zh) 資料儲存、驗證方法及裝置
CN103460195A (zh) 用于安全软件更新的***和方法
CN103051451A (zh) 安全托管执行环境的加密认证
JP2016520265A (ja) セキュリティパラメータに基づくワーキングセキュリティキーの生成
CN116490868A (zh) 用于可信执行环境中的安全快速机器学习推理的***和方法
CN106156607B (zh) 一种SElinux安全访问方法和POS终端
CN104715208A (zh) 一种基于tpm芯片的平台完整性校验方法
KR20130116485A (ko) 파일 암호화 장치 및 방법
EP4254855A1 (en) A device and a method for controlling use of a cryptographic key
CA3042984C (en) Balancing public and personal security needs
CN117077164A (zh) 一种脱机状态下基于硬件信任的组件保护方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant