CN106528348A - 一种构建智能终端bios的方法和bios组件 - Google Patents
一种构建智能终端bios的方法和bios组件 Download PDFInfo
- Publication number
- CN106528348A CN106528348A CN201611019606.5A CN201611019606A CN106528348A CN 106528348 A CN106528348 A CN 106528348A CN 201611019606 A CN201611019606 A CN 201611019606A CN 106528348 A CN106528348 A CN 106528348A
- Authority
- CN
- China
- Prior art keywords
- program data
- bios
- data
- stand
- intelligent terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1433—Saving, restoring, recovering or retrying at system level during software upgrading
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种构建智能终端BIOS的方法和BIOS组件,该方法包括以下步骤:S1,在所述智能终端的存储设备中划定一隐藏分区;S2,将存储在所述BIOS的工作区中的必要程序数据复制到所述隐藏分区中以形成备份程序数据;S3,监控所述必要程序数据是否被更改,如被更改则将所述备份程序数据恢复到所述BIOS的工作区中。使用该方法构建的BIOS组件能够监测存储于BIOS中的智能终端的必要程序数据是否被更改,即使被更改也能够将这些重要的数据及时还原,而且相应的备份程序数据也能够安全存储而不被破坏。
Description
技术领域
本发明涉及智能设备测试领域,特别涉及一种构建智能终端BIOS的方法和BIOS组件。
背景技术
BIOS是英文"Basic Input Output System"的缩略词,即为"基本输入输出系统"。其实,它是一组固化到计算机等智能终端的主板上一个装置,它保存着计算机等智能终端最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息。其主要功能是为计算机提供最底层的、最直接的硬件设置和控制。因此,BIOS已成为一些病毒木马和黑客攻击的目标。一旦BIOS被破坏,会导致计算机等智能终端无法使用。现有的保护BIOS的方法很多,但是都有局限性,例如在BIOS被入侵后很难发现该BIOS已经被篡改,不能提供有效的实时监测;有的保护方法只是简单的对BIOS禁止写入,这样以来用户为了正常的目的而需要对BIOS进行更新便无法实现;还有的保护方法安全性较低,虽然能够侦测到BIOS被篡改,但是其备份的文件也被破坏进而不能对BIOS进行恢复。
发明内容
本发明实施例的目的在于提供一种构建智能终端BIOS的方法和BIOS组件,使用该方法构建的BIOS能够有效的防止被破坏,保证智能终端正常使用。
为了解决上述技术问题,本发明实施例采用了如下技术方案:一种构建智能终端BIOS的方法,包括以下步骤:
S1,在所述智能终端的存储设备中划定一隐藏分区;
S2,将存储在所述BIOS的工作区中的必要程序数据复制到所述隐藏分区中以形成备份程序数据;
S3,监控所述必要程序数据是否被更改,如被更改则将所述备份程序数据恢复到所述BIOS的工作区中。
作为优选,所述必要程序数据为所述智能设备正常工作所必须的数据,或为用户自定义的数据。
作为优选,形成所述备份程序数据后还需要更新所述备份程序数据;将存储在所述隐藏分区中的数据进行加密;
其中,更新所述备份程序数据为选择性执行。
作为优选,步骤S3包括:
S31,以预定的时间间隔监控所述必要程序数据中的特定数据段;
S32,将所述特定数据段与备份程序数据中的备份特定数据段进行对比,当不相同时则将所述备份程序数据恢复到所述BIOS的工作区中,并覆盖掉原所述必要程序数据。
作为优选,步骤S3还包括步骤S31:通过所述智能终端将监控所述必要程序数据是否被更改的功能打开或关闭。
作为优选,在将所述备份程序数据恢复到所述BIOS的工作区中之前,还需要向所述智能终端的显示屏发送提示信息,以提示是否需要进行恢复操作。
本发明实施例还提供了一种智能终端的BIOS组件,包括所述BIOS和在所述智能终端的存储设备中划定的隐藏分区,所述BIOS中设置有工作区,所述BIOS的工作区存储有必要程序数据,所述隐藏分区存储有复制所述必要程序数据形成的备份程序数据,所述隐藏分区安装有安全模块;
所述安全模块配置为监控所述必要程序数据是否被更改,并当被更改时将所述备份程序数据恢复到所述BIOS的工作区中。
本发明实施例,所述隐藏分区中安装有相互电连接的更新模块和加密模块;所述更新模块配置为更新所述备份程序数据并向所述加密模块发送更新信息;所述加密模块配置为当接收到所述更新信息后对存储在所述隐藏分区中的数据进行加密;
其中,所述更新信息包括成功更新信息和未更新信息。
本发明实施例,所述安全模块包括相互电连接的监控单元和执行单元;
所述监控单元配置为以预定的时间间隔监控所述必要程序数据中的特定数据段,并对比所述特定数据段与备份程序数据中的备份特定数据段以形成监控信息,同时将监控信息发送至所述执行单元;
所述执行单元配置为当收到表示所述特定数据段与备份特定数据段不同的所述监控信息时,将所述备份程序数据恢复到所述BIOS的工作区中,覆盖掉原所述必要程序数据。
本发明实施例,所述安全模块还包括与所述智能终端的显示屏电连接的提示单元,所述提示单元配置为在将所述备份程序数据恢复到所述BIOS的工作区中之前,向所述显示屏发送提示信息以提示是否需要进行恢复操作。
本发明实施例的有益效果在于:使用该方法构建的BIOS组件能够监测存储于BIOS中的智能终端的必要程序数据是否被更改,即使被更改也能够将这些重要的数据及时还原,而且相应的备份程序数据也能够安全存储而不被破坏。
附图说明
图1为本发明实施例的构建智能终端BIOS的方法的流程图;
图2为本发明实施例的智能终端的BIOS组件的结构框图。
附图标记说明
1-BIOS的工作区 2-隐藏分区 3-输入设备
11-必要程序数据 21-开关模块 22-安全模块
221-监控单元 222-执行单元 223-提示单元
23-更新模块 24-加密模块 25-备份程序数据
具体实施方式
为使本领域技术人员更好地理解本发明,下面参照附图对本发明的实施例进行详细说明,但不作为对本发明的限定。
实施例一
本发明的实施例的一种构建智能终端BIOS的方法,如图1所示,包括以下步骤:
S1,在智能终端的存储设备中划定一隐藏分区2。存储设备可以为智能终端的硬盘或ROM等设备,该分区占据了存储设备中的一部分空间,其对于普通用户来说是隐藏而不可见的,用户在正常使用该智能终端(例如计算机)时,甚至在主动对BIOS进行升级时,该隐藏分区2也是不可见并且是不能被访问的。
S2,将存储在BIOS的工作区1中的必要程序数据11复制到隐藏分区2中以形成备份程序数据25。需要说明的是,BIOS是一组固化到计算机内主板上一个ROM芯片上的程序,它保存着计算机等智能终端最重要的基本输入输出的必要程序数据11,开机后自检程序和系统自启动程序,它可从CMOS中读写系统设置的具体信息,其主要功能是为计算机提供底层的,直接的硬件设置和控制。因此所述的必要程序数据11决定了计算机等智能终端能否正常使用。必要程序数据11为智能设备正常工作所必须的数据,或为用户自定义的数据。在本发明的一个实施例中,工作区1中的必要程序数据11是智能设备在正常运行中所需要调取和使用的数据,也是上文中提及的现有技术中BIOS所存储的数据。将该必要程序数据11复制到隐藏分区2中以形成备份程序数据25,从本质上来说备份程序数据25所包含的数据及其作用与必要程序数据11是相同的,此外,该备份程序数据25可以在划定一隐藏分区2的同时便完成备份,保证备份的数据是安全的。此外在隐藏分区2中还可以安装一些其他的安全程序来实现该步骤和其他步骤。
S3,监控必要程序数据11是否被更改,如被更改则将备份程序数据25恢复到BIOS的工作区1中。在对必要程序数据11进行监控时可以以一定的时间间隔来进行,以减少使用系统资源,而该时间间隔也可以被修改以适应用户实际需要,例如在病毒高发期可以适当将该时间间隔缩小,以最大程度的保护计算机等智能终端。必要程序数据11被更改意味着很有可能BIOS被破坏,因此,在该步骤中如果必要程序数据11被更改则将备份程序数据25恢复到BIOS的工作区1中,形成新的安全的必要程序数据11。
在本发明的一个实施例中,形成所述备份程序数据后还需要进行以下步骤:
更新备份程序数据25。如果用户主动对BIOS进行升级或更新(一般来说这意味着升级或更新后的BIOS是安全的,并且该情况是少见的),则可以通过非普通操作方式实现BIOS中的必要程序数据11更新(所述的非普通操作方式是指针对普通用户极少涉及到的对BIOS本身的操作,通常该操作需要脱离于智能终端的操作系统,并借助于其他软件和硬件设备实现),然后对更新后的必要程序数据11进行下述加密步骤(下文中将做详细说明)的操作。更新所述备份程序数据25的步骤可以选择性执行,也就是不必经常对BIOS进行更新操作。
将存储在隐藏分区2中的数据进行加密。该数据包括备份程序数据25和一些用来实现整个方法步骤的安全程序,对该数据进行加密后,即便是专业人员在不拥有解密的密钥的情况下也是无法对该数据进行解密的,因此也就意味着无法对备份程序数据25和安全程序等进行访问和破坏。当然该加密和解密的方法可以通过一些现有的手段来实现,在此不再赘述。
在本发明的一个实施例中,步骤S3包括:
S31,以预定的时间间隔监控必要程序数据11中的特定数据段。该特定数据段为该必要程序数据11中的一些重要的数据,也是必要程序数据11中的关键点,如果特定数据段被更改了则说明必要程序数据11的总体结构被破坏了,因此对特定数据段进行监控则能够达到节省系统资源,并提高监控效率和精度的有益效果。
S32,将特定数据段与备份程序数据25中的备份特定数据段进行对比,该步骤可以有效提高对比效率,当不相同时则将备份程序数据25恢复到BIOS的工作区1中,并覆盖掉原必要程序数据11。这里的原必要程序数据11是指存储在BIOS的工作区1中的其特定数据段已经发生了变化的必要程序数据11,将备份程序数据25恢复到BIOS的工作区1中会形成新的安全的必要程序数据11以供智能终端使用。
在本发明的一个实施例中,上述方法还包括步骤S0:通过智能终端将执行步骤S3的相应功能打开或关闭。该步骤使得用户可以通过计算机等智能终端选择性的将该构建BIOS的方法开启或关闭,例如,用户的智能终端位于某一内网中,相对比较安全而不需要使用该方法来保护BIOS,因此可以选择关闭智能终端中执行步骤S3的相应功能,以节省系统资源。当用户的智能终端处于被攻击的危险中时也可以开启上述功能以使智能终端执行步骤S3。
在本发明的一个实施例中,在将备份程序数据25恢复到BIOS的工作区1中之前,还需要向智能终端的显示屏发送提示信息,以提示是否需要进行恢复操作。该步骤使得用户可以决定BIOS是否需要被恢复,如果用户选择恢复则备份程序数据25开始恢复到BIOS的工作区1中;反之则不会做出恢复操作。例如,用户主动对BIOS进行更新时由于操作错误导致新版本BIOS不可用,但是此时已经做出了恢复的操作而且目的要覆盖掉原有的BIOS,这时用户可以通过提示信息选择不恢复的操作,以省去重新安装BIOS的麻烦。
实施例二
本发明的实施例的一种智能终端的BIOS组件,包括所述BIOS和在所述智能终端的存储设备中划定的隐藏分区,存储设备可以为智能终端的硬盘或ROM等设备,如图2所示,BIOS中设置有工作区1,BIOS的工作区1存储有必要程序数据11,隐藏分区2存储有复制必要程序数据11形成的备份程序数据25,隐藏分区2安装有安全模块22。该隐藏分区2占据了存储设备中的一部分空间,其对于普通用户来说是隐藏而不可见的,用户在正常使用该智能终端(例如计算机)时,甚至在主动对BIOS进行升级时,该隐藏分区2也是不可见并且是不能被访问的。
必要程序数据11为智能设备正常工作所必须的数据,或为用户自定义的数据。在本发明的一个实施例中,工作区1中的必要程序数据11是智能设备在正常运行中所需要调取和使用的数据,也是上文中提及的现有技术中BIOS所存储的数据。将该必要程序数据11复制到隐藏分区2中以形成备份程序数据25,从本质上来说备份程序数据25所包含的数据及其作用与必要程序数据11是相同的,此外,该备份程序数据25可以在划定一隐藏分区2的同时便完成备份,保证备份的数据是安全的。此外在隐藏分区2中还安装有安全模块22,安全模块22配置为监控必要程序数据11是否被更改,并当被更改时将备份程序数据25恢复到BIOS的工作区1中。该安全模块22通过相应的安全程序来实现上述功能。
在安全模块22对必要程序数据11进行监控时可以以一定的时间间隔来进行,以减少使用系统资源,而该时间间隔也可以通过安全模块22修改以适应用户实际需要,例如在病毒高发期可以适当将该时间间隔缩小,以最大程度的保护计算机等智能终端。必要程序数据11被更改意味着很有可能BIOS被破坏,因此,如果安全模块22发现必要程序数据11被更改则会将备份程序数据25恢复到BIOS的工作区1中,形成新的安全的必要程序数据11。
如图2所示,隐藏分区2中安装有相互电连接的更新模块23和加密模块24。
更新模块23配置为更新备份程序数据25并向加密模块24发送更新信息,其中更新信息包括成功更新信息和未更新信息。如果用户主动对BIOS进行升级或更新(一般来说这意味着升级或更新后的BIOS是安全的,并且该情况是少见的),则可以通过非普通操作方式使用更新模块23实现BIOS中的必要程序数据11更新,然后向加密模块24发送成功更新信息。该步骤可以选择性执行,也就是不必经常对BIOS进行更新操作,这使得多数情况下更新模块23会向加密模块24发出未更新信息。
加密模块24配置为当接收到更新信息后(无论是成功更新信息还是未更新信息)都将对存储在隐藏分区2中的数据进行加密。该数据包括备份程序数据25和安全模块22中的一些用构建整个BIOS的安全程序,对该数据进行加密后,即便是专业人员在不拥有解密的密钥的情况下也是无法对该数据进行解密的,因此也就意味着无法对备份程序数据25和安全程序等进行访问和破坏。当然该加密和解密的方法可以通过一些现有的手段来实现,在此不再赘述。
在本发明的一个实施例中,如图2所示,安全模块22包括相互电连接的监控单元221和执行单元222。
监控单元221配置为以预定的时间间隔监控必要程序数据11中的特定数据段,并对比特定数据段与备份程序数据25中的备份特定数据段以形成监控信息,同时将监控信息发送至执行单元222。该特定数据段为该必要程序数据11中的一些重要的数据,也是必要程序数据11中的关键点,如果特定数据段被更改了则说明必要程序数据11的总体结构被破坏了,因此对特定数据段进行监控则能够达到节省系统资源,并提高监控效率和精度的有益效果。
执行单元222配置为当收到表示特定数据段与备份特定数据段不同的监控信息时,将备份程序数据25恢复到BIOS的工作区1中,覆盖掉原必要程序数据11。这里的原必要程序数据11是指存储在BIOS的工作区1中的其特定数据段已经发生了变化的必要程序数据11,将备份程序数据25恢复到BIOS的工作区1中会形成新的安全的必要程序数据11以供智能终端使用。
如图2所示,该智能终端的BIOS还包括分别与安全模块22和智能终端的输入设备3电连接的开关模块21,开关模块21配置为根据输入设备3的输入指令打开或关闭安全模块22所对应的功能。开关模块21具有的相应功能使得用户可以通过计算机等智能终端选择性的将该BIOS中的恢复机制开启或关闭,例如,用户的智能终端位于某一内网中,相对比较安全而不需要使用恢复必要程序数据11的方式来保护BIOS,因此可以选择关闭安全模块22的相应恢复机制,以节省系统资源。当用户的智能终端处于被攻击的危险中时也可以开启上述恢复机制以使安全模块22能够实现上述恢复功能。
在本发明的一个实施例中,如图2所示,安全模块22还包括与智能终端的显示屏电连接的提示单元223,提示单元223配置为在将备份程序数据25恢复到BIOS的工作区1中之前,向显示屏发送提示信息以提示是否需要进行恢复操作。提示单元223发出的提示信息使得用户可以决定BIOS是否需要被恢复,如果用户选择恢复则备份程序数据25开始恢复到BIOS的工作区1中;反之则不会做出恢复操作。例如,用户主动对BIOS进行更新时由于操作错误导致新版本BIOS不可用,但是此时已经做出了恢复的操作而且目的要覆盖掉原有的BIOS,这时用户可以通过提示信息选择不恢复的操作,以省去重新安装BIOS的麻烦。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。
Claims (10)
1.一种构建智能终端BIOS的方法,其特征在于,包括以下步骤:
S1,在所述智能终端的存储设备中划定一隐藏分区;
S2,将存储在所述BIOS的工作区中的必要程序数据复制到所述隐藏分区中以形成备份程序数据;
S3,监控所述必要程序数据是否被更改,如被更改则将所述备份程序数据恢复到所述BIOS的工作区中。
2.根据权利要求1所述的方法,其特征在于,所述必要程序数据为所述智能设备正常工作所必须的数据,或为用户自定义的数据。
3.根据权利要求1所述的方法,其特征在于,形成所述备份程序数据后还需要更新所述备份程序数据;将存储在所述隐藏分区中的数据进行加密;
其中,更新所述备份程序数据为选择性执行。
4.根据权利要求1所述的方法,其特征在于,步骤S3包括:
S31,以预定的时间间隔监控所述必要程序数据中的特定数据段;
S32,将所述特定数据段与备份程序数据中的备份特定数据段进行对比,当不相同时则将所述备份程序数据恢复到所述BIOS的工作区中,并覆盖掉原所述必要程序数据。
5.根据权利要求1所述的方法,其特征在于,步骤S3还包括步骤S31:通过所述智能终端将监控所述必要程序数据是否被更改的功能打开或关闭。
6.根据权利要求1所述的方法,其特征在于,在将所述备份程序数据恢复到所述BIOS的工作区中之前,还需要向所述智能终端的显示屏发送提示信息,以提示是否需要进行恢复操作。
7.一种智能终端的BIOS组件,其特征在于,包括所述BIOS和在所述智能终端的存储设备中划定的隐藏分区,所述BIOS中设置有工作区,所述BIOS的工作区存储有必要程序数据,所述隐藏分区存储有复制所述必要程序数据形成的备份程序数据,所述隐藏分区安装有安全模块;
所述安全模块配置为监控所述必要程序数据是否被更改,并当被更改时将所述备份程序数据恢复到所述BIOS的工作区中。
8.根据权利要求7所述的BIOS组件,其特征在于,所述隐藏分区中安装有相互电连接的更新模块和加密模块;所述更新模块配置为更新所述备份程序数据并向所述加密模块发送更新信息;所述加密模块配置为当接收到所述更新信息后对存储在所述隐藏分区中的数据进行加密;
其中,所述更新信息包括成功更新信息和未更新信息。
9.根据权利要求7所述的BIOS组件,其特征在于,所述安全模块包括相互电连接的监控单元和执行单元;
所述监控单元配置为以预定的时间间隔监控所述必要程序数据中的特定数据段,并对比所述特定数据段与备份程序数据中的备份特定数据段以形成监控信息,同时将监控信息发送至所述执行单元;
所述执行单元配置为当收到表示所述特定数据段与备份特定数据段不同的所述监控信息时,将所述备份程序数据恢复到所述BIOS的工作区中,覆盖掉原所述必要程序数据。
10.根据权利要求7所述的BIOS组件,其特征在于,所述安全模块还包括与所述智能终端的显示屏电连接的提示单元,所述提示单元配置为在将所述备份程序数据恢复到所述BIOS的工作区中之前,向所述显示屏发送提示信息以提示是否需要进行恢复操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611019606.5A CN106528348A (zh) | 2016-11-18 | 2016-11-18 | 一种构建智能终端bios的方法和bios组件 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611019606.5A CN106528348A (zh) | 2016-11-18 | 2016-11-18 | 一种构建智能终端bios的方法和bios组件 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106528348A true CN106528348A (zh) | 2017-03-22 |
Family
ID=58352323
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611019606.5A Pending CN106528348A (zh) | 2016-11-18 | 2016-11-18 | 一种构建智能终端bios的方法和bios组件 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106528348A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108647114A (zh) * | 2018-03-30 | 2018-10-12 | 斑马网络技术有限公司 | 车机操作系统及其启动方法、系统分区更新和恢复方法 |
CN111258617A (zh) * | 2019-12-31 | 2020-06-09 | 联想(北京)有限公司 | 一种电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1707442A (zh) * | 2005-03-28 | 2005-12-14 | 联想(北京)有限公司 | 一种基本输入输出系统芯片的恢复方法 |
CN101634957A (zh) * | 2008-07-23 | 2010-01-27 | 佛山市顺德区顺达电脑厂有限公司 | flash存储器的数据管理方法及其系统 |
CN102163167A (zh) * | 2011-03-02 | 2011-08-24 | 奇智软件(北京)有限公司 | 系统拯救的方法及装置 |
-
2016
- 2016-11-18 CN CN201611019606.5A patent/CN106528348A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1707442A (zh) * | 2005-03-28 | 2005-12-14 | 联想(北京)有限公司 | 一种基本输入输出系统芯片的恢复方法 |
CN101634957A (zh) * | 2008-07-23 | 2010-01-27 | 佛山市顺德区顺达电脑厂有限公司 | flash存储器的数据管理方法及其系统 |
CN102163167A (zh) * | 2011-03-02 | 2011-08-24 | 奇智软件(北京)有限公司 | 系统拯救的方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108647114A (zh) * | 2018-03-30 | 2018-10-12 | 斑马网络技术有限公司 | 车机操作系统及其启动方法、系统分区更新和恢复方法 |
CN108647114B (zh) * | 2018-03-30 | 2022-03-08 | 斑马网络技术有限公司 | 车机操作系统及其启动方法、系统分区更新和恢复方法 |
CN111258617A (zh) * | 2019-12-31 | 2020-06-09 | 联想(北京)有限公司 | 一种电子设备 |
CN111258617B (zh) * | 2019-12-31 | 2022-03-25 | 联想(北京)有限公司 | 一种电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110020560B (zh) | 一种具有数据自毁保护的电子盘系统及方法 | |
CN103207975B (zh) | 保护密码的方法以及计算机 | |
EP1434135B1 (en) | Method for backing up and recovering data in the hard disk of a computer | |
CN102549594B (zh) | 临时秘密的安全存储 | |
US20120297177A1 (en) | Hardware Assisted Operating System Switch | |
EP3486824B1 (en) | Determine malware using firmware | |
EP3170087B1 (en) | Flash memory device for storing sensitive information and other data | |
US20020169998A1 (en) | Computer with special-purpose subsystems | |
US20100005531A1 (en) | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features | |
CN102509046A (zh) | 带有休眠支持的全局有效的测量的操作系统发动 | |
US7818567B2 (en) | Method for protecting security accounts manager (SAM) files within windows operating systems | |
US20070220304A1 (en) | Restoring a client device | |
EP3314515B1 (en) | Notice of intrusion into firmware | |
JP5319830B2 (ja) | データ保護方法とコンピュータ装置 | |
AU2005248713A2 (en) | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features | |
US20040128525A1 (en) | RSM-Resident Program Initiation Sequence | |
CN106528348A (zh) | 一种构建智能终端bios的方法和bios组件 | |
US20070214331A1 (en) | Selectable mass storage system | |
US20200233676A1 (en) | Bios management device, bios management system, bios management method, and bios management program-stored recording medium | |
CN109902490B (zh) | 一种Linux内核级别的文件系统防篡改应用方法 | |
CN110727940A (zh) | 一种电子设备密码管理方法、装置、设备及存储介质 | |
CN108154043B (zh) | 软件加密固态硬盘的安全防护方法 | |
CN103870769A (zh) | 一种对磁盘进行保护的方法及系统 | |
GB2365544A (en) | Storing back-up recovery files on a hidden partition of a disk | |
KR100948386B1 (ko) | 컴퓨터 시스템의 원본 보존 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170322 |
|
RJ01 | Rejection of invention patent application after publication |