CN105631259A - 开机验证方法、开机验证装置和终端 - Google Patents
开机验证方法、开机验证装置和终端 Download PDFInfo
- Publication number
- CN105631259A CN105631259A CN201510208614.3A CN201510208614A CN105631259A CN 105631259 A CN105631259 A CN 105631259A CN 201510208614 A CN201510208614 A CN 201510208614A CN 105631259 A CN105631259 A CN 105631259A
- Authority
- CN
- China
- Prior art keywords
- checking
- password
- terminal
- default
- operating system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种开机验证方法、一种开机验证装置和一种终端,其中的开机验证方法包括:根据接收到的开机命令,启动所述终端的验证***的引导程序,其中,所述验证***为基于TrustZone的安全***;通过所述引导程序启动所述验证***;控制所述验证***检测接收到的验证密码是否与预设验证密码一致;根据检测结果,确定是否启动所述终端的操作***。通过本发明的技术方案,使用单独的验证***进行开机验证,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
Description
技术领域
本发明涉及终端技术领域,具体而言,涉及一种开机验证方法、一种开机验证装置和一种终端。
背景技术
在现有的终端中,通常在开放式***加载完成之后,才会运行***密码校验程序,弹出密码输入界面,如果用户输入的密码正确,即可登入***,如果用户输入的密码不正确,则无法进入操作***。
然而,开放式***的内部原理是技术人员十分熟悉的,这就造成开放式***比较容易被反编译甚至破解,尤其是root过的***,其安全性比较低,很容易泄露用户的保密信息。同时,开放式***的密码校验程序是一个单独的应用程序,很容易被找到安装位置,其他终端或用户可以连接本终端来拷贝密码校验程序的文件,或对密码校验程序进行反编译或修改,改变校验密码,甚至删除密码校验程序,导致不用进行验证即可进入***,或者导致密码校验程序无效。
因此需要一种新的技术方案,可以增加对终端进行开机验证的安全性。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,可以增加对终端进行开机验证的安全性。
有鉴于此,本发明的一方面提出了一种开机验证方法,用于终端,包括:根据接收到的开机命令,启动所述终端的验证***的引导程序,其中,所述验证***为基于TrustZone的安全***;通过所述引导程序启动所述验证***;控制所述验证***检测接收到的验证密码是否与预设验证密码一致;根据检测结果,确定是否启动所述终端的操作***。
其中,TrustZone是AMR内核中的一种新型架构,为终端提供了与普通操作***相隔离的安全***,由ARM公司推广。TrustZone的硬件架构是整个***设计过程中的安全体系的扩展,目标是防范设备可能遭受到的多种特定威胁(注意这种威胁除了来自恶意软件、黑作坊,还有可能来自设备的持有人)。***的安全,是通过将SoC的硬件和软件资源划分到两个世界来获得的,这两个世界是安全子***对应的安全世界,和其他子***对应的普通世界。AMBA3AXI总线***能确保安全世界的资源不会被普通世界所访问。而在AMR处理器核也有相应的扩展,来让两个世界的代码能分时运行在同一个核上,这就实际上节省了一个核。另一方面就是扩展了调试体系,使得安全世界的调试有相应的访问控制。
在该技术方案中,可以为终端设置具有引导程序的验证***,这种验证***是基于TrustZone的安全***,作为一种单独的安全***处于终端的信任区中,与终端的开放式操作***相互隔离,从而在不启动终端的开放式操作***的情况下可以启动验证***对终端进行开机密码验证。具体地,在终端接收到开机命令时,并不直接启动操作***,而是先通过引导程序启动基于TrustZone的验证***,以便在基于TrustZone的验证***中进行开机密码校验。通过该技术方案,实现了与终端的开放式操作***的硬件隔离和软件隔离,避免终端的开机密码在开放式操作***端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,在所述控制所述验证***检测接收到的验证密码是否与预设验证密码一致之前,还包括:根据接收到的设置命令,在所述验证***中设置所述预设验证密码。
在该技术方案中,首次开机时,可以对预设验证密码进行设置,而为了保证预设验证密码的安全性,设置操作只能在验证***中进行。
在上述技术方案中,优选地,还包括:将设置的所述预设验证密码存储在所述验证***中,并对存储的所述预设验证密码进行加密。
在该技术方案中,设置后的预设验证密码存储在验证***的安全区域中,与终端的开放式操作***相隔离,从而避免终端的开机密码在开放式操作***端泄露或被他人获取。进一步地,还可以在验证***中对存储的预设验证密码进行加密,比如,进行代码隔离或设置加密密钥,以进一步增强预设验证密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,还包括:当接收到对加密后的所述预设验证密码的编辑命令时,确定所述编辑命令的发出方是否具有编辑所述预设验证密码的权限;当确定所述发出方具有所述权限时,执行所述编辑命令,否则,不执行所述编辑命令,并发出提示,其中,所述编辑命令包括删除命令、复制命令、更改命令或调试命令。
在该技术方案中,如果接收到用户的编辑命令,可以判断该用户是否为合法用户,或判断该编辑命令是否为合法命令,只有在确认用户及编辑命令都被允许的前提下,才能对预设验证密码进行编辑,否则,禁止任何对预设验证密码的编辑动作。通过该技术方案,可以有效避免开机密码被合法用户以外的其他人复制、删除、破解本终端的开机密码,大大提升了终端的开机密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,所述控制所述验证***检测接收到的验证密码是否与预设验证密码一致,具体包括:通过所述验证***中的密码校验程序判断所述验证***接收到的所述验证密码是否与所述预设验证密码一致;以及当判断结果为是时,启动所述终端的所述操作***,当判断结果为否时,禁止启动所述终端的所述操作***。
在该技术方案中,不止将开机密码存储在验证***中,还直接将密码校验程序安装在验证***中,从而实现了开机密码校验可以与终端的开放式操作***完全隔离,避免终端的开机密码在开放式操作***端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
本发明的另一方面提出了一种开机验证装置,用于终端,包括:启动单元,根据接收到的开机命令,启动所述终端的验证***的引导程序,并通过所述引导程序启动所述验证***,其中,所述验证***为基于TrustZone的安全***;控制单元,控制所述验证***检测接收到的验证密码是否与预设验证密码一致,以供根据检测结果,确定是否启动所述终端的操作***。
在该技术方案中,可以为终端设置具有引导程序的验证***,这种验证***是基于TrustZone的安全***,作为一种单独的安全***处于终端的信任区中,与终端的开放式操作***相互隔离,从而在不启动终端的开放式操作***的情况下可以启动验证***对终端进行开机密码验证。具体地,在终端接收到开机命令时,并不直接启动操作***,而是先通过引导程序启动基于TrustZone的验证***,以便在基于TrustZone的验证***中进行开机密码校验。通过该技术方案,实现了与终端的开放式操作***的硬件隔离和软件隔离,避免终端的开机密码在开放式操作***端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,还包括:设置单元,根据接收到的设置命令,在所述验证***中设置所述预设验证密码;以及存储单元,将设置的所述预设验证密码存储在所述验证***中;加密单元,对存储的所述预设验证密码进行加密。
在该技术方案中,首次开机时,可以对预设验证密码进行设置,而为了保证预设验证密码的安全性,设置操作只能在验证***中进行。设置后的预设验证密码存储在验证***的安全区域中,与终端的开放式操作***相隔离,从而避免终端的开机密码在开放式操作***端泄露或被他人获取。进一步地,还可以在验证***中对存储的预设验证密码进行加密,比如,进行代码隔离或设置加密密钥,以进一步增强预设验证密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,还包括:确定单元,当接收到对加密后的所述预设验证密码的编辑命令时,确定所述编辑命令的发出方是否具有编辑所述预设验证密码的权限;处理单元,当确定所述发出方具有所述权限时,执行所述编辑命令,否则,不执行所述编辑命令,并发出提示,其中,所述编辑命令包括删除命令、复制命令、更改命令或调试命令。
在该技术方案中,如果接收到用户的编辑命令,可以判断该用户是否为合法用户,或判断该编辑命令是否为合法命令,只有在确认用户及编辑命令都被允许的前提下,才能对预设验证密码进行编辑,否则,禁止任何对预设验证密码的编辑动作。通过该技术方案,可以有效避免开机密码被合法用户以外的其他人复制、删除、破解本终端的开机密码,大大提升了终端的开机密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,所述控制单元具体用于:通过所述验证***中的密码校验程序判断所述验证***接收到的所述验证密码是否与所述预设验证密码一致,其中,当判断结果为是时,启动所述终端的所述操作***,当判断结果为否时,禁止启动所述终端的所述操作***。
在该技术方案中,不止将开机密码存储在验证***中,还直接将密码校验程序安装在验证***中,从而实现了开机密码校验可以与终端的开放式操作***完全隔离,避免终端的开机密码在开放式操作***端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
本发明的第三方面的实施例提出了一种终端,包括如上述技术方案中任一项所述的开机验证装置,因此,该终端具有和上述技术方案中任一项所述的开机验证装置相同的技术效果,在此不再赘述。
通过以上技术方案,在基于TrustZone的验证***中进行开机密码验证,同时实现了与终端的开放式操作***的硬件隔离和软件隔离,避免终端的开机密码在开放式操作***端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
附图说明
图1示出了根据本发明的一个实施例的开机验证方法的流程图;
图2示出了根据本发明的另一个实施例的开机验证方法的流程图;
图3示出了根据本发明的一个实施例的开机验证装置的框图;
图4示出了根据本发明的一个实施例的终端的框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了根据本发明的一个实施例的开机验证方法的流程图。
如图1所示,根据本发明的一个实施例的开机验证方法,包括:
步骤102,根据接收到的开机命令,启动终端的验证***的引导程序,其中,验证***为基于TrustZone的安全***。
步骤104,通过引导程序启动验证***。
步骤106,控制验证***检测接收到的验证密码是否与预设验证密码一致。
步骤108,根据检测结果,确定是否启动终端的操作***。
在该技术方案中,可以为终端设置具有引导程序的验证***,这种验证***是基于TrustZone的安全***,作为一种单独的安全***处于终端的信任区中,与终端的开放式操作***相互隔离,从而在不启动终端的开放式操作***的情况下可以启动验证***对终端进行开机密码验证。具体地,在终端接收到开机命令时,并不直接启动操作***,而是先通过引导程序启动基于TrustZone的验证***,以便在基于TrustZone的验证***中进行开机密码校验。通过该技术方案,实现了与终端的开放式操作***的硬件隔离和软件隔离,避免终端的开机密码在开放式操作***端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,在步骤106之前,还包括:根据接收到的设置命令,在验证***中设置预设验证密码。
在该技术方案中,首次开机时,可以对预设验证密码进行设置,而为了保证预设验证密码的安全性,设置操作只能在验证***中进行。
在上述技术方案中,优选地,还包括:将设置的预设验证密码存储在验证***中,并对存储的预设验证密码进行加密。
在该技术方案中,设置后的预设验证密码存储在验证***的安全区域中,与终端的开放式操作***相隔离,从而避免终端的开机密码在开放式操作***端泄露或被他人获取。进一步地,还可以在验证***中对存储的预设验证密码进行加密,比如,进行代码隔离或设置加密密钥,以进一步增强预设验证密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,还包括:当接收到对加密后的预设验证密码的编辑命令时,确定编辑命令的发出方是否具有编辑预设验证密码的权限;当确定发出方具有权限时,执行编辑命令,否则,不执行编辑命令,并发出提示,其中,编辑命令包括删除命令、复制命令、更改命令或调试命令。
在该技术方案中,如果接收到用户的编辑命令,可以判断该用户是否为合法用户,或判断该编辑命令是否为合法命令,只有在确认用户及编辑命令都被允许的前提下,才能对预设验证密码进行编辑,否则,禁止任何对预设验证密码的编辑动作。通过该技术方案,可以有效避免开机密码被合法用户以外的其他人复制、删除、破解本终端的开机密码,大大提升了终端的开机密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,步骤106具体包括:通过验证***中的密码校验程序判断验证***接收到的验证密码是否与预设验证密码一致;以及当判断结果为是时,启动终端的操作***,当判断结果为否时,禁止启动终端的操作***。
在该技术方案中,不止将开机密码存储在验证***中,还直接将密码校验程序安装在验证***中,从而实现了开机密码校验可以与终端的开放式操作***完全隔离,避免终端的开机密码在开放式操作***端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
图2示出了根据本发明的另一个实施例的开机验证方法的流程图。
如图2所示,根据本发明的另一个实施例的开机验证方法,包括:
步骤202,开启终端。即点击开启按钮开启终端。
步骤204,启动RomSoCbootloader,其中,RomSoCbootloader是验证***TrustZone的硬件驱动启动引导程序。
步骤206,启动FlashDeviceBootloader,其中,FlashDeviceBootloader是验证***TrustZone的软件驱动启动引导程序。
步骤208,启动TrustZone。即启动验证***,在终端接收到开机命令时,并不直接启动操作***,而是先通过引导程序启动基于TrustZone的验证***,在验证***中进行开机密码校验,实现了与终端的开放式操作***的硬件隔离和软件隔离,避免终端的开机密码在开放式操作***端泄露或被他人获取。
步骤210,在TrustZoneSecureWorld(验证***的安全区域)启动密码校验程序。在该技术方案中,不止将开机密码存储在验证***中,还直接将密码校验程序安装在验证***中,从而实现了开机密码校验可以与终端的开放式操作***完全隔离,避免终端的开机密码在开放式操作***端泄露或被他人获取。
步骤212,输入密码。
步骤214,判断输入的密码是否与预设验证密码一致,当判断结果为是时,进入步骤216,当判断结果为否时,返回步骤212,向用户继续显示密码输入界面。
步骤216,启动NormalWorldOSBoot,即启动操作***的引导程序,其中,OS为OperatingSystem,即操作***。
步骤218,启动终端的操作***。即通过操作***的引导程序启动终端的开放式操作***。
通过本发明的技术方案,在基于TrustZone的验证***中进行开机密码验证,同时实现了与终端的开放式操作***的硬件隔离和软件隔离,避免终端的开机密码在开放式操作***端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
图3示出了根据本发明的一个实施例的开机验证装置的框图。
如图3所示,根据本发明的一个实施例的开机验证装置300,包括:启动单元302,根据接收到的开机命令,启动终端的验证***的引导程序,并通过引导程序启动验证***,其中,所述验证***为基于TrustZone的安全***;控制单元304,控制验证***检测接收到的验证密码是否与预设验证密码一致,以供根据检测结果,确定是否启动终端的操作***。
在该技术方案中,可以为终端设置具有引导程序的验证***,这种验证***是基于TrustZone的安全***,作为一种单独的安全***处于终端的信任区中,与终端的开放式操作***相互隔离,从而在不启动终端的开放式操作***的情况下可以启动验证***对终端进行开机密码验证。具体地,在终端接收到开机命令时,并不直接启动操作***,而是先通过引导程序启动基于TrustZone的验证***,以便在基于TrustZone的验证***中进行开机密码校验。通过该技术方案,实现了与终端的开放式操作***的硬件隔离和软件隔离,避免终端的开机密码在开放式操作***端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,还包括:设置单元306,根据接收到的设置命令,在验证***中设置预设验证密码;以及存储单元308,将设置的预设验证密码存储在验证***中;加密单元310,对存储的预设验证密码进行加密。
在该技术方案中,首次开机时,可以对预设验证密码进行设置,而为了保证预设验证密码的安全性,设置操作只能在验证***中进行。设置后的预设验证密码存储在验证***的安全区域中,与终端的开放式操作***相隔离,从而避免终端的开机密码在开放式操作***端泄露或被他人获取。进一步地,还可以在验证***中对存储的预设验证密码进行加密,比如,进行代码隔离或设置加密密钥,以进一步增强预设验证密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,还包括:确定单元312,当接收到对加密后的预设验证密码的编辑命令时,确定编辑命令的发出方是否具有编辑预设验证密码的权限;处理单元314,当确定发出方具有权限时,执行编辑命令,否则,不执行编辑命令,并发出提示,其中,编辑命令包括删除命令、复制命令、更改命令或调试命令。
在该技术方案中,如果接收到用户的编辑命令,可以判断该用户是否为合法用户,或判断该编辑命令是否为合法命令,只有在确认用户及编辑命令都被允许的前提下,才能对预设验证密码进行编辑,否则,禁止任何对预设验证密码的编辑动作。通过该技术方案,可以有效避免开机密码被合法用户以外的其他人复制、删除、破解本终端的开机密码,大大提升了终端的开机密码的安全性,从而进一步保护了用户的隐私安全。
在上述技术方案中,优选地,控制单元304具体用于:通过验证***中的密码校验程序判断验证***接收到的验证密码是否与预设验证密码一致,其中,当判断结果为是时,启动终端的操作***,当判断结果为否时,禁止启动终端的操作***。
在该技术方案中,不止将开机密码存储在验证***中,还直接将密码校验程序安装在验证***中,从而实现了开机密码校验可以与终端的开放式操作***完全隔离,避免终端的开机密码在开放式操作***端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
图4示出了根据本发明的一个实施例的终端的框图。
如图4所示,根据本发明的一个实施例的终端400,包括:开机验证装置402(相当于图3示出的实施例中的开机验证装置300),用于根据接收到的开机命令,启动终端的验证***的引导程序,并通过引导程序启动验证***,以及控制验证***检测接收到的验证密码是否与预设验证密码一致,根据检测结果,确定是否启动终端的操作***,其中,验证***为基于TrustZone的安全***。
在该技术方案中,可以为终端设置具有引导程序的验证***,这种验证***是基于TrustZone的安全***,作为一种单独的安全***处于终端的信任区中,与终端的开放式操作***相互隔离,从而在不启动终端的开放式操作***的情况下可以启动验证***对终端进行开机密码验证。具体地,在终端接收到开机命令时,并不直接启动操作***,而是先通过引导程序启动基于TrustZone的验证***,以便在基于TrustZone的验证***中进行开机密码校验。通过该技术方案,实现了与终端的开放式操作***的硬件隔离和软件隔离,避免终端的开机密码在开放式操作***端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
另外,开机验证装置402具有和上述技术方案中任一项所述的开机验证装置300相同的技术效果,在此不再赘述。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,在基于TrustZone的验证***中进行开机密码验证,同时实现了与终端的开放式操作***的硬件隔离和软件隔离,避免终端的开机密码在开放式操作***端泄露或被他人获取,大大提升了终端的开机密码及密码校验程序的安全性,从而进一步保护了用户的隐私安全。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种开机验证方法,用于终端,其特征在于,包括:
根据接收到的开机命令,启动所述终端的验证***的引导程序,其中,所述验证***为基于TrustZone的安全***;
通过所述引导程序启动所述验证***;
控制所述验证***检测接收到的验证密码是否与预设验证密码一致;
根据检测结果,确定是否启动所述终端的操作***。
2.根据权利要求1所述的开机验证方法,其特征在于,在所述控制所述验证***检测接收到的验证密码是否与预设验证密码一致之前,还包括:
根据接收到的设置命令,在所述验证***中设置所述预设验证密码。
3.根据权利要求2所述的开机验证方法,其特征在于,还包括:
将设置的所述预设验证密码存储在所述验证***中,并对存储的所述预设验证密码进行加密。
4.根据权利要求3所述的开机验证方法,其特征在于,还包括:
当接收到对加密后的所述预设验证密码的编辑命令时,确定所述编辑命令的发出方是否具有编辑所述预设验证密码的权限;
当确定所述发出方具有所述权限时,执行所述编辑命令,否则,不执行所述编辑命令,并发出提示,其中,所述编辑命令包括删除命令、复制命令、更改命令或调试命令。
5.根据权利要求1至4中任一项所述的开机验证方法,其特征在于,所述控制所述验证***检测接收到的验证密码是否与预设验证密码一致,具体包括:
通过所述验证***中的密码校验程序判断所述验证***接收到的所述验证密码是否与所述预设验证密码一致;以及
当判断结果为是时,启动所述终端的所述操作***,
当判断结果为否时,禁止启动所述终端的所述操作***。
6.一种开机验证装置,用于终端,其特征在于,包括:
启动单元,根据接收到的开机命令,启动所述终端的验证***的引导程序,并通过所述引导程序启动所述验证***,其中,所述验证***为基于TrustZone的安全***;
控制单元,控制所述验证***检测接收到的验证密码是否与预设验证密码一致,以供根据检测结果,确定是否启动所述终端的操作***。
7.根据权利要求6所述的开机验证装置,其特征在于,还包括:
设置单元,根据接收到的设置命令,在所述验证***中设置所述预设验证密码;以及
存储单元,将设置的所述预设验证密码存储在所述验证***中;
加密单元,对存储的所述预设验证密码进行加密。
8.根据权利要求7所述的开机验证装置,其特征在于,还包括:
确定单元,当接收到对加密后的所述预设验证密码的编辑命令时,确定所述编辑命令的发出方是否具有编辑所述预设验证密码的权限;
处理单元,当确定所述发出方具有所述权限时,执行所述编辑命令,否则,不执行所述编辑命令,并发出提示,其中,所述编辑命令包括删除命令、复制命令、更改命令或调试命令。
9.根据权利要求6至8中任一项所述的开机验证装置,其特征在于,所述控制单元具体用于:
通过所述验证***中的密码校验程序判断所述验证***接收到的所述验证密码是否与所述预设验证密码一致,其中,当判断结果为是时,启动所述终端的所述操作***,当判断结果为否时,禁止启动所述终端的所述操作***。
10.一种终端,其特征在于,包括如权利要求6至9中任一项所述的开机验证装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510208614.3A CN105631259A (zh) | 2015-04-28 | 2015-04-28 | 开机验证方法、开机验证装置和终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510208614.3A CN105631259A (zh) | 2015-04-28 | 2015-04-28 | 开机验证方法、开机验证装置和终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105631259A true CN105631259A (zh) | 2016-06-01 |
Family
ID=56046187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510208614.3A Pending CN105631259A (zh) | 2015-04-28 | 2015-04-28 | 开机验证方法、开机验证装置和终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105631259A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106485105A (zh) * | 2015-09-02 | 2017-03-08 | 成都鼎桥通信技术有限公司 | 一种终端***的安全保护方法及设备 |
CN106529234A (zh) * | 2016-10-24 | 2017-03-22 | 青岛海信移动通信技术股份有限公司 | 调试模式下data分区密码验证方法、装置及终端设备 |
WO2018000509A1 (zh) * | 2016-06-29 | 2018-01-04 | 宇龙计算机通信科技(深圳)有限公司 | 安全操作方法、操作装置及终端 |
CN108319848A (zh) * | 2017-01-17 | 2018-07-24 | 深圳兆日科技股份有限公司 | 开机控制方法和装置 |
CN109508532A (zh) * | 2017-09-14 | 2019-03-22 | 展讯通信(上海)有限公司 | 基于tee的设备安全启动方法、装置及终端 |
CN112818304A (zh) * | 2019-11-15 | 2021-05-18 | 鹤壁天海电子信息***有限公司 | 一种解锁方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030097572A1 (en) * | 2001-11-21 | 2003-05-22 | So-Young Doo | Method for providing a trusted path between a client and a system |
CN1725141A (zh) * | 2004-11-25 | 2006-01-25 | 杭州华为三康技术有限公司 | ***bootrom安全访问方法 |
CN101673330A (zh) * | 2008-09-10 | 2010-03-17 | 中国瑞达***装备公司 | 一种基于bios的计算机安全防护方法及*** |
CN102915415A (zh) * | 2011-08-04 | 2013-02-06 | 中国长城计算机深圳股份有限公司 | 一种移动终端的安全控制方法及*** |
CN103136463A (zh) * | 2011-12-01 | 2013-06-05 | 宏达国际电子股份有限公司 | 用于电子装置的暂时安全开机流程的***与方法 |
CN104217142A (zh) * | 2013-05-30 | 2014-12-17 | 华为终端有限公司 | 通过开机密码保护终端的方法及装置 |
-
2015
- 2015-04-28 CN CN201510208614.3A patent/CN105631259A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030097572A1 (en) * | 2001-11-21 | 2003-05-22 | So-Young Doo | Method for providing a trusted path between a client and a system |
CN1725141A (zh) * | 2004-11-25 | 2006-01-25 | 杭州华为三康技术有限公司 | ***bootrom安全访问方法 |
CN101673330A (zh) * | 2008-09-10 | 2010-03-17 | 中国瑞达***装备公司 | 一种基于bios的计算机安全防护方法及*** |
CN102915415A (zh) * | 2011-08-04 | 2013-02-06 | 中国长城计算机深圳股份有限公司 | 一种移动终端的安全控制方法及*** |
CN103136463A (zh) * | 2011-12-01 | 2013-06-05 | 宏达国际电子股份有限公司 | 用于电子装置的暂时安全开机流程的***与方法 |
CN104217142A (zh) * | 2013-05-30 | 2014-12-17 | 华为终端有限公司 | 通过开机密码保护终端的方法及装置 |
Non-Patent Citations (1)
Title |
---|
MZ_21330: "TrustZone技术简介", 《HTTP://WWW.360DOC.COM/CONTENT/13/0902/14/7324690_311596832.SHTML》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106485105A (zh) * | 2015-09-02 | 2017-03-08 | 成都鼎桥通信技术有限公司 | 一种终端***的安全保护方法及设备 |
WO2018000509A1 (zh) * | 2016-06-29 | 2018-01-04 | 宇龙计算机通信科技(深圳)有限公司 | 安全操作方法、操作装置及终端 |
CN106529234A (zh) * | 2016-10-24 | 2017-03-22 | 青岛海信移动通信技术股份有限公司 | 调试模式下data分区密码验证方法、装置及终端设备 |
CN106529234B (zh) * | 2016-10-24 | 2019-09-17 | 青岛海信移动通信技术股份有限公司 | 调试模式下data分区密码验证方法、装置及终端设备 |
CN108319848A (zh) * | 2017-01-17 | 2018-07-24 | 深圳兆日科技股份有限公司 | 开机控制方法和装置 |
CN108319848B (zh) * | 2017-01-17 | 2020-09-29 | 深圳兆日科技股份有限公司 | 开机控制方法和装置 |
CN109508532A (zh) * | 2017-09-14 | 2019-03-22 | 展讯通信(上海)有限公司 | 基于tee的设备安全启动方法、装置及终端 |
CN112818304A (zh) * | 2019-11-15 | 2021-05-18 | 鹤壁天海电子信息***有限公司 | 一种解锁方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105631259A (zh) | 开机验证方法、开机验证装置和终端 | |
CN107438849B (zh) | 用于验证电子设备的完整性的***和方法 | |
KR101176646B1 (ko) | 상태 검증을 사용하는 보호된 오퍼레이팅 시스템 부팅을 위한 시스템 및 방법 | |
CN102624699B (zh) | 一种保护数据的方法和*** | |
US9164925B2 (en) | Method and apparatus for authorizing host to access portable storage device | |
US8464047B2 (en) | Method and apparatus for authorizing host to access portable storage device | |
US20090288161A1 (en) | Method for establishing a trusted running environment in the computer | |
CN113168476A (zh) | 操作***中个性化密码学安全的访问控制 | |
CN105678162B (zh) | 一种基于tpm的操作***安全启动控制方法 | |
WO2016182910A1 (en) | Method, device, and system for displaying user interface | |
CN110188547B (zh) | 一种可信加密***及方法 | |
CN112528257A (zh) | 安全调试方法、装置、电子设备及存储介质 | |
WO2021051591A1 (zh) | 安全键盘实现方法、装置、计算机设备及存储介质 | |
US20170201528A1 (en) | Method for providing trusted service based on secure area and apparatus using the same | |
CN108595950A (zh) | 一种结合远程认证的sgx安全增强方法 | |
JP2012009938A (ja) | 情報処理装置及びプログラム | |
CN110245495A (zh) | Bios校验方法、配置方法、设备及*** | |
CN105930728B (zh) | 一种应用审查方法及装置 | |
CN101859373A (zh) | 一种移动可信终端安全接入方法 | |
WO2016101559A1 (zh) | 一种数据安全存取方法、装置和计算机存储介质 | |
JP2008160325A (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
Sun et al. | Analysis and prevention of information security of USB | |
Dar et al. | Enhancing security of Android & IOS by implementing need-based security (NBS) | |
KR101745390B1 (ko) | 데이터 유출 방지장치 및 그 방법 | |
Jacob et al. | faulTPM: Exposing AMD fTPMs’ Deepest Secrets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160601 |
|
RJ01 | Rejection of invention patent application after publication |