CN106096419A - 操作系统安全启动的方法、装置及系统 - Google Patents
操作系统安全启动的方法、装置及系统 Download PDFInfo
- Publication number
- CN106096419A CN106096419A CN201610394358.6A CN201610394358A CN106096419A CN 106096419 A CN106096419 A CN 106096419A CN 201610394358 A CN201610394358 A CN 201610394358A CN 106096419 A CN106096419 A CN 106096419A
- Authority
- CN
- China
- Prior art keywords
- operating system
- external memory
- memory equipment
- secured user
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种操作系统安全启动的方法、装置及系统,该方法包括:接收启动安全用户操作系统指令,移动终端检测其是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作系统;当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作系统。通过上述方式,本发明能够有效保障操作系统的数据安全。
Description
技术领域
本发明涉及操作系统技术领域,特别是涉及一种操作系统安全启动的方法、装置及系统。
背景技术
在用户的生活和工作中,移动终端占据着越来越重要的地位。随之而来,有关移动终端的安全性问题也越来越突出。
现有的移动终端均是将操作系统安装于其内部的存储设备上,当其他人使用该移动终端时,也可以查看和修改位于移动终端内部存储设备上的操作系统及数据等,从而使得位于移动终端内的操作系统及所存储的数据不够安全。特别是双系统终端,用户通常将双系统中的之一作为安全用户操作系统,如果同时将双系统安装于移动终端内的存储设备上,即使设置再全面的安全防护手段,也很难完全避免他人在使用移动终端的过程中进入安全用户操作系统内,获取到用户的私密信息,从而导致用户蒙受损失。
发明内容
本发明主要解决的技术问题是提供一种操作系统安全启动的方法、装置及系统,能够有效保障操作系统的数据安全。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种操作系统安全启动的方法,包括:接收启动安全用户操作系统指令,移动终端检测其是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作系统;当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作系统。
其中,所述接收启动安全用户操作系统指令,移动终端检测其是否与外部存储设备建立连接的步骤,包括:接收启动安全用户操作系统指令,运行已修改的BootLoader,按照预设路径探测外部存储设备;所述当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作系统的步骤,包括:当所述移动终端检测到其与所述外部存储设备已建立连接时,识别所述外部存储设备所安装的安全系统,并进而启动所述安全用户操作系统,其中,所述已修改的BootLoader支持用于识别所述外部存储设备和所述安全用户操作系统所需要的协议标准和文件系统。
其中,所述接收启动安全用户操作系统指令,移动终端检测其是否与外部存储设备建立连接的步骤,包括:接收启动安全用户操作系统指令,运行已修改的BootLoader,在所述BootLoader运行至第二阶段时,引导U-Boot,所述U-Boot启动检测移动终端是否与所述外部存储设备已建立连接;所述当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作系统的步骤,包括:在所述U-Boot检测到移动终端与所述外部存储设备已建立连接时,通过所述U-Boot引导所述外部存储设备的所述安全用户操作系统进行启动,其中,所述U-Boot支持用于识别所述外部存储设备和所述安全用户操作系统所需要的协议标准和文件系统。
其中,接收启动安全用户操作系统指令,移动终端检测其是否与外部存储设备建立连接的步骤包括:接收启动安全用户操作系统指令;在当前显示界面显示包括至少一个外部存储设备的选择对话框;接收用户选择操作,移动终端检测其是否与用户所选中的外部存储设备建立连接。
其中,所述当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作系统的步骤之前,包括:当所述移动终端检测到其与所述外部存储设备已建立连接时,加载存储在所述移动终端的内部存储设备上的密钥,通过所述密钥对所述外部存储设备进行解密,或对所述安全用户操作系统进行解密。
其中,所述接收启动安全用户操作系统指令,移动终端检测其是否与外部存储设备建立连接的步骤,包括:所述移动终端在开机启动过程中,接收启动安全用户操作系统的默认设置指令,检测其是否与外部存储设备建立连接;或,所述移动终端在运行过程中,接收启动安全用户操作系统指令,检测其是否与外部存储设备建立连接。
其中,所述外部存储设备是U盘、TF卡、移动硬盘、网盘、服务器、蓝牙存储设备中的任一种或多种。
为解决上述技术问题,本发明采用的另一个技术方案是:提供一种操作系统安全启动的装置,所述装置包括:检测模块,用于接收启动安全用户操作系统指令,检测所述装置是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作系统;启动模块,用于当检测到所述装置与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作系统。
其中,所述检测模块具体用于接收启动安全用户操作系统指令,运行已修改的BootLoader,按照预设路径探测所述外部存储设备,所述启动模块具体用于当检测到所述装置与所述外部存储设备已建立连接时,识别所述外部存储设备所安装的安全用户操作系统,并进而启动所述安全用户操作系统,其中,所述已修改的BootLoader支持用于识别所述外部存储设备和所述安全用户操作系统所需要的协议标准和文件系统。
其中,所述检测模块具体用于接收启动安全用户操作系统指令,运行已修改的BootLoader,在所述BootLoader运行至第二阶段时,引导U-Boot,所述U-Boot启动检测移动终端是否与所述外部存储设备已建立连接;所述启动模块具体用于在所述U-Boot检测到移动终端与所述外部存储设备已建立连接时,通过所述U-Boot引导所述外部存储设备的所述安全用户操作系统进行启动,其中,所述U-Boot支持用于识别所述外部存储设备和所述安全用户操作系统所需要的协议标准和文件系统。
其中,所述检测模块包括:接收单元,用于接收启动安全用户操作系统指令;显示单元,用于在当前显示界面显示包括至少一个外部存储设备的选择对话框;检测单元,用于接收用户选择操作,检测所述装置是否与用户所选中的外部存储设备建立连接。
其中,所述装置还包括:加载模块,当检测到所述装置与所述外部存储设备已建立连接时,加载存储在所述装置的内部存储设备上的密钥;解密模块,用于通过所述密钥对所述外部存储设备进行解密,或对所述安全用户操作系统进行解密。
其中,所述检测模块具体用于在开机启动过程中,接收启动安全用户操作系统的默认设置指令,检测所述装置是否与外部存储设备建立连接;或,在运行过程中,接收启动安全用户操作系统指令,检测所述装置是否与外部存储设备建立连接。
其中,所述外部存储设备是U盘、TF卡、移动硬盘、网盘、服务器、蓝牙存储设备中的任一种或多种。
为解决上述技术问题,本发明采用的又一个技术方案是:提供一种操作系统安全启动的系统,所述系统包括:上述任一项所述的移动终端和外部存储设备,所述外部存储设备安装有用于安全启动的安全用户操作系统。
本发明的有益效果是:区别于现有技术的情况,本发明接收启动安全用户操作系统指令,检测装置是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作系统;当检测到所述装置与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作系统。由于用于安全启动的安全用户操作系统安装在外部存储设备中,只有当检测到装置与外部存储设备已建立连接时才能启动安全用户操作系统,通过这种方式,能够保证操作系统的数据安全。
附图说明
图1是本发明操作系统安全启动的方法一实施方式的流程图;
图2是本发明操作系统安全启动的方法另一实施方式的流程图;
图3是本发明操作系统安全启动的装置一实施方式的结构示意图;
图4是本发明操作系统安全启动的系统一实施方式的结构示意图。
具体实施方式
下面结合附图和实施方式对本发明进行详细说明。
参阅图1,图1是本发明操作系统安全启动的方法一实施方式的流程图,包括:
步骤S101:接收启动安全用户操作系统指令,移动终端检测其是否与外部存储设备建立连接,外部存储设备安装有用于安全启动的安全用户操作系统。
外部存储设备是指不属于移动终端内部的存储设备,例如:U盘、TF卡、移动硬盘、网盘、服务器、蓝牙存储设备等中的任一种。外部存储设备与移动终端之间建立连接,可以是无线连接,也可以是有线连接;可以是直接通过移动终端的接口进行连接,也可以是通过网络进行连接。安全用户操作系统是用于安全启动的、用户对操作系统的安全级别比普通操作系统的安全级别高的操作系统。
用于安全启动的安全用户操作系统安装在外部存储设备中,而不是安装在移动终端的内部存储设备中,当用户需要启动安全用户操作系统时,发送启动安全用户操作系统指令,移动终端接收到启动安全用户操作系统指令后,建立移动终端与外部存储设备之间的连接即可,当用户不需要启动安全用户操作系统时,发送不需要启动安全用户操作系统指令,移动终端接收到不需要启动安全用户操作系统指令后,断开移动终端与外部存储设备之间的连接即可。通过这种方式,能够防止用户本人以外的其他人启动安全用户操作系统,从而保证安全用户操作系统的数据安全。
步骤S102:当移动终端检测到其与外部存储设备已建立连接时,启动外部存储设备的安全用户操作系统。
可以按照预设引导路径进行启动,或者如果系统无预设的引导路径,也可以提供一个交互式的用户界面(User Interface,简写UI),例如,采用唤醒交互式的UI的方法,包括长按电源+音量键,UI上提供可选的动态引导外设的路径。或者,也可以直接进行启动。
预设引导路径是指预先设置的、用于引导移动终端启动外部存储设备的安全用户操作系统的程序或方法。通常的方法是,根据操作系统启动的过程或阶段,修改原启动程序中的相关细节以能够启动外部存储设备的安全用户操作系统,或重新开发包括启动安全用户操作系统的相关细节、并植于原启动过程中,从而引导启动外部存储设备的安全用户操作系统。例如,以安卓系统(Android)为例,一般来说,对于Android系统,整个启动基本可以划分成三个阶段:启动装载Bootloader引导、Linux kernel启动、Android启动操作系统。预设引导路径可以是修改Bootloader,或者是新植于一个引导程序。如果是其它操作系统,则按照上述类似的方法预设引导路径,在此不再赘叙。
在实际应用中,例如,安全用户操作系统安装在U盘中,将U盘插在移动终端的USB接口,当移动终端检测到U盘与其连接时,按照预设引导路径引导U盘内的安全用户操作系统进行启动。又如,安全用户操作系统安装在服务器中,当移动终端通过网络连接到服务器上时,按照预设引导路径引导U盘内的安全用户操作系统进行启动。
本发明实施方式接收启动安全用户操作系统指令,检测移动终端检测是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作系统;当检测到所述移动终端与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作系统。由于用于安全启动的安全用户操作系统安装在外部存储设备中,只有当检测到移动终端与外部存储设备已建立连接时才能启动安全用户操作系统,通过这种方式,能够保证操作系统的数据安全。
其中,步骤S101具体可以是:接收启动安全用户操作系统指令,,运行已修改的BootLoader,按照预设路径探测外部存储设备;此时,步骤S102具体是:当移动终端检测到其与外部存储设备已建立连接时,识别外部存储设备所安装的安全用户操作系统,并进而启动安全用户操作系统,其中,已修改的BootLoader支持用于识别外部存储设备和安全用户操作系统所需要的协议标准和文件系统。
在嵌入式操作系统中,BootLoader是在操作系统内核运行之前运行,可以初始化硬件设备、建立内存空间映射图,从而将系统的软硬件环境带到一个合适状态,以便为最终调用操作系统内核准备好正确的环境。在嵌入式系统中,通常并没有像BIOS那样的固件程序(注,有的嵌入式CPU也会内嵌一段短小的启动程序),因此整个系统的加载启动任务就完全由BootLoader来完成。BootLoader是严重地依赖于硬件而实现的,特别是在嵌入式世界,因此,在嵌入式世界里建立一个通用的BootLoader几乎是不可能的,存在各种各样的Bootloader,例如:Redboot、ARMboot、U-Boot、Blob等等。
希望在启动开始阶段,移动终端能够识别上述的各种外部存储设备,需要在Bootloader里进行一些修改定制,主要是增加对USB接口、以太网、SD/MMC接口、蓝牙、WIFI、FTP、TFTP、SMB等标准协议的支持,然后还需要增加FAT32、EXT3、EXT4、NFS、CIFS等文件系统的支持。其中,USB是指Universal Serial Bus,即通用串行总线;SD是指Secure DigitalMemory Card,即安全数码卡;MMC是指Multi-Media Card,即多媒体卡;WIFI是指Wireless-Fidelity,即无线保真;FTP是指File Transfer Protocol,即文件传输协议;TFTP是指Trivial File Transfer Protocol,即简单文件传输协议;SMB是指Server MessageBlock,即协议名。
例如,以U盘为例,在Android Bootloader里增加USB驱动、Mass Storage、FAT文件系统,即可以支持U盘挂载并识别U盘里的文件。具体实现可以完全参考开源的U-Boot。
又如,以服务器引导为例,在Android Bootloader里增加对网络驱动DHCP、DNS、NFS、TCP/IP协议栈的支持;在Android Bootloader里预设本机IP以及网关,或者预设开启DHCP动态获得本机IP和网关。然后预设服务器地址,通过TFTP协议或者CIFS等其他的网络文件传输协议加载服务器上预制的Android系统镜像。其中,DHCP是指Dynamic HostConfiguration Protocol,即动态主机配置协议;DNS是指Domain Name System,即域名系统;NFS是指Network File System,即网络文件系统;TCP/IP是指Transmission ControlProtocol/Internet Protocol,即传输控制协议/因特网互联协议。
在另一实施方式中,步骤S101具体还可以是:接收启动安全用户操作系统指令,运行已修改的BootLoader,在BootLoader运行至第二阶段时,引导U-Boot,该U-Boot启动检测移动终端是否与外部存储设备已建立连接;此时步骤S102具体可以是:在U-Boot检测到移动终端与外部存储设备已建立连接时,通过U-Boot引导外部存储设备的安全用户操作系统进行启动,其中,U-Boot支持用于识别外部存储设备和安全用户操作系统所需要的协议标准和文件系统。
Bootloader启动大多数都分为两个阶段:第一阶段主要包含依赖于CPU的体系结构硬件初始化的代码,通常都用汇编语言来实现。这个阶段的任务有:基本的硬件设备初始化(屏蔽所有的中断、关闭处理器内部指令/数据Cache等)。为第二阶段准备RAM空间,如果是从某个固态存储媒质中,则复制Bootloader的第二阶段代码到RAM;设置堆栈;跳转到第二阶段的C程序入口点。第二阶段通常用C语言完成,以便实现更复杂的功能,也使程序有更好的可读性和可移植性;这个阶段的任务有:初始化本阶段要使用到的硬件设备,检测系统内存映射,将内核映像和根文件系统映像从Flash读到RAM,为内核设置启动参数,调用内核。
如果认为上述修改BootLoader代码移植开发的工作量比较大,那么可以单独开发U-Boot这部分的工作已经比较完备,所以可以单独开发U-Boot,以支持用于识别外部存储设备和安全用户操作系统所需要的协议标准和文件系统,稍微修改Android Bootloader启动的程序,让Bootloader在启动到第二阶段时,引导U-Boot,然后再用U-Boot引导启动外部存储设备的安全用户操作系统。
本发明实施方式最大的特点是,移动终端从外部存储设备,例如网络或者移动存储,加载安全用户操作系统,通过这种方式,能够使得数据和系统完全脱离移动终端而存在,可以做到系统统一定制,统一部署,统一管理,统一分发,特别对于集团的移动办公有着巨大的管理优势。
在一实施方式中,当存在多个外部存储设备时,可以供用户进行选择。因此,参见图2,步骤S101具体可以包括:子步骤S1011、子步骤S1012以及子步骤S1013。
子步骤S1011:接收启动安全用户操作系统指令。
子步骤S1012:在当前显示界面显示包括至少一个外部存储设备的选择对话框。
子步骤S1013:接收用户选择操作,移动终端检测其是否与用户所选中的外部存储设备建立连接。
当有多个外部存储设备时,可以在显示界面上显示包括这多个外币存储设备的对话框,以供用户选择。当接收用户的选择后,移动终端再检测其是否与用户所选中的外部存储设备建立连接。如果检测到已经建立连接后,则启动该被选中的外部存储设备内的安全用户操作系统。
其中,步骤S102之前,还可以包括:
当移动终端检测到其与外部存储设备已建立连接时,加载存储在移动终端的内部存储设备上的密钥,通过密钥对外部存储设备进行解密,或对安全用户操作系统进行解密。
也即是说,可以通过位于移动终端内部的存储设备的密钥对外部存储设备进行全盘加密,或,通过位于移动终端内部的存储设备内的密钥对外部存储设备内的安全用户操作系统进行加密。因此,在启动过程中,首先加载移动终端的内部存储设备上的该密钥对外部存储设备或对安全用户操作系统进行解密,然后引导该安全用户操作系统启动。通过这种方式,可以进一步保证操作系统的安全性。
需要说明的是,当外部存储设备是U盘时,U盘和不同的移动终端是否对应,这个在实际应用中是可选的。可以利用非对称加密认证技术做成一对一关联,也可以不做关联,这需要根据具体应用场景来确定。也就是说,当不做关联时,可以使用一个U盘,在不同移动终端上启动位于U盘内的安全用户操作系统;当做成一对一关联时,该U盘只能在指定的移动终端上启动位于U盘内的安全用户操作系统。
进一步地,可通过该密钥对移动终端内存储的数据进行加密。
其中,在一实施方式中,该移动终端内部的存储设备内同时安装有其它的智能用户操作系统,在移动终端开机启动过程中,无论是否从外部存储设备启动安全用户操作系统,均正常启动该智能用户操作系统。
其中,步骤S101可以在移动终端开机启动时,接收启动安全用户操作系统的指令,检测其是否与外部存储设备建立连接,或者,在运行过程中,接收启动安全用户操作系统的指令,检测其是否与外部存储设备建立连接,具体是:
第一种情况,移动终端在开机启动过程中,接收启动安全用户操作系统的默认设置指令,检测其是否与外部存储设备建立连接。
第二种情况,移动终端在运行过程中,接收启动安全用户操作系统指令,检测其是否与外部存储设备建立连接。
通过这种方式,能够保证在用户需要启动安全用户操作系统时,及时根据用户的需求,移动终端均可以及时地检测到其与外部存储设备是否建立连接。
其中,外部存储设备是U盘、TF卡、移动硬盘、网盘、服务器、蓝牙存储设备中的任一种或多种。
参见图3,图3是本发明操作系统安全启动的装置一实施方式的结构示意图,该装置可以执行上述方法中的步骤,相关内容的详细说明请参见上述相关内容,在此不再赘叙。
该装置包括:检测模块101和引导模块102。
检测模块101用于接收启动安全用户操作系统指令,检测装置是否与外部存储设备建立连接,外部存储设备安装有用于安全启动的安全用户操作系统;启动模块102用于当检测到装置与外部存储设备已建立连接时,启动外部存储设备的安全用户操作系统。
本发明实施方式接收启动安全用户操作系统指令,检测装置是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作系统;当检测到所述装置与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作系统进行启动。由于用于安全启动的安全用户操作系统安装在外部存储设备中,只有当检测到装置与外部存储设备已建立连接时才能启动安全用户操作系统,通过这种方式,能够保证操作系统的数据安全。
其中,检测模块101具体用于接收启动安全用户操作系统指令,运行已修改的BootLoader,按照预设路径探测外部存储设备;启动模块102具体用于当检测到装置与外部存储设备已建立连接时,识别外部存储设备所安装的安全用户操作系统,并进而启动安全用户操作系统,其中,已修改的BootLoader支持用于识别外部存储设备和安全用户操作系统所需要的协议标准和文件系统。
其中,检测模块101具体用于接收启动安全用户操作系统指令,运行已修改的BootLoader,在BootLoader运行至第二阶段时,引导U-Boot,该U-Boot启动检测移动终端是否与外部存储设备已建立连接;此时,启动模块102具体用于在U-Boot检测到移动终端与外部存储设备已建立连接时,通过U-Boot引导外部存储设备的安全用户操作系统进行启动,其中,U-Boot支持用于识别外部存储设备和安全用户操作系统所需要的协议标准和文件系统。
其中,外部存储设备是U盘、TF卡、移动硬盘、网盘、服务器、蓝牙存储设备中的任一种或多种。
其中,检测模块101包括:接收单元、显示单元以及检测单元。
接收单元用于接收启动安全用户操作系统指令;显示单元用于在当前显示界面显示包括至少一个外部存储设备的选择对话框;检测单元用于接收用户选择操作,检测装置是否与用户所选中的外部存储设备建立连接。
其中,该装置还包括:加载模块和解密模块。
加载模块用于当检测到装置与外部存储设备已建立连接时,加载存储在装置的内部存储设备上的密钥;解密模块用于通过密钥对外部存储设备进行解密,或对安全用户操作系统进行解密。
其中,检测模块101具体用于在开机启动过程中,接收启动安全用户操作系统的默认设置指令,检测装置是否与外部存储设备建立连接。
在另一实施方式中,检测模块101具体用于在运行过程中,接收启动安全用户操作系统指令,检测装置是否与外部存储设备建立连接。
本发明还提供一种操作系统安全启动的系统,如图4所示,该系统包括:上述任一项的操作系统安全启动的装置10和外部存储设备20,外部存储设备20安装有用于安全启动的安全用户操作系统。有关操作系统安全启动的装置的相关内容请参见上述相关的说明,在此不再赘叙。
以上所述仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (15)
1.一种操作系统安全启动的方法,其特征在于,包括:
接收启动安全用户操作系统指令,移动终端检测其是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作系统;
当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作系统。
2.根据权利要求1所述的方法,其特征在于,所述接收启动安全用户操作系统指令,移动终端检测其是否与外部存储设备建立连接的步骤,包括:
接收启动安全用户操作系统指令,运行已修改的BootLoader,按照预设路径探测外部存储设备;
所述当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作系统的步骤,包括:
当所述移动终端检测到其与所述外部存储设备已建立连接时,识别所述外部存储设备所安装的安全用户操作系统,并进而启动所述安全用户操作系统,其中,所述已修改的BootLoader支持用于识别所述外部存储设备和所述安全用户操作系统所需要的协议标准和文件系统。
3.根据权利要求1所述的方法,其特征在于,所述接收启动安全用户操作系统指令,移动终端检测其是否与外部存储设备建立连接的步骤,包括:
接收启动安全用户操作系统指令,运行已修改的BootLoader,在所述BootLoader运行至第二阶段时,引导U-Boot,所述U-Boot启动检测移动终端是否与所述外部存储设备已建立连接;
所述当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作系统的步骤,包括:
在所述U-Boot检测到移动终端与所述外部存储设备已建立连接时,通过所述U-Boot引导所述外部存储设备的所述安全用户操作系统进行启动,其中,所述U-Boot支持用于识别所述外部存储设备和所述安全用户操作系统所需要的协议标准和文件系统。
4.根据权利要求1所述的方法,其特征在于,接收启动安全用户操作系统指令,移动终端检测其是否与外部存储设备建立连接的步骤包括:
接收启动安全用户操作系统指令;
在当前显示界面显示包括至少一个外部存储设备的选择对话框;
接收用户选择操作,移动终端检测其是否与用户所选中的外部存储设备建立连接。
5.根据权利要求1所述的方法,其特征在于,所述当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作系统的步骤之前,包括:
当所述移动终端检测到其与所述外部存储设备已建立连接时,加载存储在所述移动终端的内部存储设备上的密钥,通过所述密钥对所述外部存储设备进行解密,或对所述安全用户操作系统进行解密。
6.根据权利要求1所述的方法,其特征在于,所述接收启动安全用户操作系统指令,移动终端检测其是否与外部存储设备建立连接的步骤,包括:
所述移动终端在开机启动过程中,接收启动安全用户操作系统的默认设置指令,检测其是否与外部存储设备建立连接;
或,
所述移动终端在运行过程中,接收启动安全用户操作系统指令,检测其是否与外部存储设备建立连接。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述外部存储设备是U盘、TF卡、移动硬盘、网盘、服务器、蓝牙存储设备中的任一种或多种。
8.一种操作系统安全启动的装置,其特征在于,所述装置包括:
检测模块,用于接收启动安全用户操作系统指令,检测所述装置是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作系统;
启动模块,用于当检测到所述装置与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作系统。
9.根据权利要求8所述的装置,其特征在于,所述检测模块具体用于接收启动安全用户操作系统指令,运行已修改的BootLoader,按照预设路径探测所述外部存储设备;所述启动模块具体用于当检测到所述装置与所述外部存储设备已建立连接时,识别所述外部存储设备所安装的安全用户操作系统,并进而启动所述安全用户操作系统,其中,所述已修改的BootLoader支持用于识别所述外部存储设备和所述安全用户操作系统所需要的协议标准和文件系统。
10.根据权利要求8所述的装置,其特征在于,所述检测模块具体用于接收启动安全用户操作系统指令,运行已修改的BootLoader,在所述BootLoader运行至第二阶段时,引导U-Boot,所述U-Boot启动检测移动终端是否与所述外部存储设备已建立连接;所述启动模块具体用于在所述U-Boot检测到移动终端与所述外部存储设备已建立连接时,通过所述U-Boot引导所述外部存储设备的所述安全用户操作系统进行启动,其中,所述U-Boot支持用于识别所述外部存储设备和所述安全用户操作系统所需要的协议标准和文件系统。
11.根据权利要求8所述的装置,其特征在于,所述检测模块包括:
接收单元,用于接收启动安全用户操作系统指令;
显示单元,用于在当前显示界面显示包括至少一个外部存储设备的选择对话框;
检测单元,用于接收用户选择操作,检测所述装置是否与用户所选中的外部存储设备建立连接。
12.根据权利要求8所述的装置,其特征在于,所述装置还包括:
加载模块,用于当检测到所述装置与所述外部存储设备已建立连接时,加载存储在所述装置的内部存储设备上的密钥;
解密模块,用于通过所述密钥对所述外部存储设备进行解密,或对所述安全用户操作系统进行解密。
13.根据权利要求8所述的装置,其特征在于,所述检测模块具体用于在开机启动过程中,接收启动安全用户操作系统的默认设置指令,检测所述装置是否与外部存储设备建立连接;或,在运行过程中,接收启动安全用户操作系统指令,检测所述装置是否与外部存储设备建立连接。
14.根据权利要求8-13任一项所述的装置,其特征在于,所述外部存储设备是U盘、TF卡、移动硬盘、网盘、服务器、蓝牙存储设备中的任一种或多种。
15.一种操作系统安全启动的系统,其特征在于,所述系统包括:权利要求8-14任一项所述的操作系统安全启动的装置和外部存储设备,所述外部存储设备安装有用于安全启动的安全用户操作系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610394358.6A CN106096419A (zh) | 2016-06-06 | 2016-06-06 | 操作系统安全启动的方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610394358.6A CN106096419A (zh) | 2016-06-06 | 2016-06-06 | 操作系统安全启动的方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106096419A true CN106096419A (zh) | 2016-11-09 |
Family
ID=57447239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610394358.6A Pending CN106096419A (zh) | 2016-06-06 | 2016-06-06 | 操作系统安全启动的方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106096419A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106528470A (zh) * | 2016-11-29 | 2017-03-22 | 维沃移动通信有限公司 | 数据传输方法及移动终端 |
CN107622204A (zh) * | 2017-09-26 | 2018-01-23 | 北京计算机技术及应用研究所 | 一种基于国产操作系统的国产平板双系统存储与启动方法 |
CN114138344A (zh) * | 2020-09-04 | 2022-03-04 | 青岛海信移动通信技术股份有限公司 | 一种系统校验的方法及终端 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1670698A (zh) * | 2005-04-06 | 2005-09-21 | 清华大学 | 基于透明计算的计算设备和方法 |
CN101957769A (zh) * | 2010-09-27 | 2011-01-26 | 浙江大学 | Mid多操作系统并行方法 |
-
2016
- 2016-06-06 CN CN201610394358.6A patent/CN106096419A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1670698A (zh) * | 2005-04-06 | 2005-09-21 | 清华大学 | 基于透明计算的计算设备和方法 |
CN101957769A (zh) * | 2010-09-27 | 2011-01-26 | 浙江大学 | Mid多操作系统并行方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106528470A (zh) * | 2016-11-29 | 2017-03-22 | 维沃移动通信有限公司 | 数据传输方法及移动终端 |
CN107622204A (zh) * | 2017-09-26 | 2018-01-23 | 北京计算机技术及应用研究所 | 一种基于国产操作系统的国产平板双系统存储与启动方法 |
CN114138344A (zh) * | 2020-09-04 | 2022-03-04 | 青岛海信移动通信技术股份有限公司 | 一种系统校验的方法及终端 |
CN114138344B (zh) * | 2020-09-04 | 2024-06-04 | 青岛海信移动通信技术有限公司 | 一种系统校验的方法及终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11868785B2 (en) | Application program page processing method and device | |
CN106201566B (zh) | 利博伟特软件热升级方法及设备 | |
EP2704041B1 (en) | Method for storing application data and terminal device | |
CN104468226B (zh) | 基于Nginx的配置方法及装置 | |
US10095527B2 (en) | Method for managing device and electronic device supporting the same | |
CN104079596B (zh) | 一种远程唤醒方法及装置 | |
CN104978231A (zh) | 基于内部存储分区的多系统及其加载和切换方法 | |
CN103324498A (zh) | 用于引导裸机计算设备的方法和设备 | |
CN104679540A (zh) | 计算机系统与计算机系统启动方法 | |
CN104285210B (zh) | 在便携式通信设备上恢复操作系统的方法、装置和系统 | |
CN110780930A (zh) | 启动Android系统的方法、装置、电子设备及存储介质 | |
US7921230B2 (en) | USB devices pre-configuration for KVM switch | |
EP2919115A2 (en) | Task migration method and apparatus | |
CN108255524A (zh) | 一种开机Logo显示方法、装置及嵌入式设备 | |
CN103502933A (zh) | 将引导动态地重定向到另一个操作系统 | |
US20160210130A1 (en) | Apparatus and method for running multiple instances of a same application in mobile devices | |
EP2536249A1 (en) | A wireless access device and method | |
CN103309751A (zh) | 提供文件系统功能的终端的设备和方法 | |
CN108319480A (zh) | 蓝牙服务启动方法、装置及电子设备 | |
CN106096419A (zh) | 操作系统安全启动的方法、装置及系统 | |
US9146749B1 (en) | System and methods for updating digital signage device operating systems and registering signage devices to a global network | |
US20130318142A1 (en) | Remote card content management using synchronous server-side scripting | |
GB2512482A (en) | Verification program, verification method, and verification device | |
CN103079107A (zh) | 机顶盒的操作系统的加载方法及机顶盒 | |
CN105446760B (zh) | 用于应用安装的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161109 |
|
RJ01 | Rejection of invention patent application after publication |