CN108804325A - 一种对Secure Boot的测试方法 - Google Patents
一种对Secure Boot的测试方法 Download PDFInfo
- Publication number
- CN108804325A CN108804325A CN201810587858.0A CN201810587858A CN108804325A CN 108804325 A CN108804325 A CN 108804325A CN 201810587858 A CN201810587858 A CN 201810587858A CN 108804325 A CN108804325 A CN 108804325A
- Authority
- CN
- China
- Prior art keywords
- test
- module
- key
- program module
- secure boot
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3692—Test management for test results analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3696—Methods or tools to render software testable
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供一种对Secure Boot的测试方法,测试模块配置了secure boot模块启动密钥,可以基于secure boot模块启动密钥启动secure boot模块;测试模块获取系统中每个程序模块,将每个程序模块分别与系统测试密钥进行认证,获取认证通过的程序模块;这样测试模块可以基于预设的系统测试密钥对每个程序模块进行认证。并且测试模块将测试认证通过的程序模块与原程序模块进行比对测试;将比对测试结果储存至测试模块中,使测试人员能够获取的测试结果。由于测试模块预设了系统测试密钥,可以根据测试需要预先设置,避免了手动输入密钥,提高测试效率。
Description
技术领域
本发明涉及服务器测试领域,尤其涉及一种对Secure Boot的测试方法。
背景技术
Secure Boot是UEFI BIOS的一个子规则,位于传统BIOS的BOOT选项下,微软规定,所有预装Win8操作系统的厂商(即OEM厂商)都必须打开Secure Boot,Secure Boot在主板里面内置Win8的公钥。Secure Boot是UEFI setup中的一个选项,它可以被设置为开启或关闭。Secure Boot的作用体现在主板上只能加载经过认证过的操作系统或者硬件驱动程序,从而防止恶意软件的侵入。那么如何进行secure boot的测试,这个关乎到UEFI BIOS的安全性问题,也是研发人员比较关注一个测试内容。
通常测试secure boot,是通过手动输入密钥,进行测试。这种传统的测试手法,比较耗费时间,需要测试人员避免输错密钥而导致测试数据错误。
发明内容
为了克服上述现有技术中的不足,本发明提供一种对Secure Boot的测试方法,方法包括:
将系统的secure boot模块启动密钥和系统测试密钥配置到测试模块中;
测试模块基于secure boot模块启动密钥启动secure boot模块;
测试模块获取系统中每个程序模块,将每个程序模块分别与系统测试密钥进行认证,获取认证通过的程序模块;
测试模块获取在先已认证通过系统测试密钥的原程序模块;
测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
将比对测试结果储存至测试模块中。
优选地,步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
将密钥交换密钥库的密钥配置到测试模块中;
测试模块获取系统中每个程序模块,将每个程序模块分别与密钥交换密钥库的密钥进行认证,获取认证通过的程序模块;
测试模块获取在先已认证通过密钥交换密钥库的密钥的原程序模块;
测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
将比对测试结果储存至测试模块中。
优选地,步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
将授权签名数据库的授权签名密钥配置到测试模块中;
测试模块获取系统中每个程序模块,将每个程序模块分别与授权签名数据库的授权签名密钥进行认证,获取认证通过的程序模块;
测试模块获取在先已认证通过授权签名数据库的授权签名密钥的原程序模块;
测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
将比对测试结果储存至测试模块中。
优选地,步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
将测试平台密钥配置到测试模块中;
测试模块获取系统中每个程序模块,将每个程序模块分别与测试平台密钥进行认证,获取认证通过的程序模块;
测试模块获取在先已认证通过系统平台密钥的原程序模块;
测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
将比对测试结果储存至测试模块中。
优选地,将测试模块配置到U盘中;
在测试模块中配置系统参数表;
secure boot模块启动密钥和测试平台密钥配置到密钥参数表中;
配置测试结果序列表。
优选地,在U盘中加载测试启动模块,使U盘与测试机连接后,启动测试进程。
优选地,步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
将测试平台密钥和密钥交换密钥库的密钥配置到测试模块中;
测试模块获取系统中每个程序模块,将程序模块分别与测试平台密钥和密钥交换密钥库密钥进行认证,获取认证通过的程序模块;
测试模块获取在先已分别认证通过测试平台密钥和密钥交换密钥库密钥的原程序模块;
测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
将比对测试结果储存至测试模块中。
优选地,步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
将系统中禁止签名数据库中的程序模块配置到测试模块中;
测试模块获取系统当前禁止签名数据库中的程序模块;
测试模块将配置的程序模块与当前禁止签名数据库中的程序模块进行比对测试;
将比对测试结果储存至测试模块中。
从以上技术方案可以看出,本发明具有以下优点:
本发明中,在U盘中加载测试启动模块,使U盘与测试机连接后,启动测试进程。这样将U盘插置到系统的硬件服务器上,起到系统程序,可以实现U盘自动运行,开启测试程序,实现了自动测试,减少人工操作。
测试模块配置了secure boot模块启动密钥,可以基于secure boot模块启动密钥启动secure boot模块;测试模块获取系统中每个程序模块,将每个程序模块分别与系统测试密钥进行认证,获取认证通过的程序模块;这样测试模块可以基于预设的系统测试密钥对每个程序模块进行认证。并且测试模块将测试认证通过的程序模块与原程序模块进行比对测试;将比对测试结果储存至测试模块中,使测试人员能够获取的测试结果。由于测试模块预设了系统测试密钥,可以根据测试需要预先设置,避免了手动输入密钥,提高测试效率。而且测试模块可以基于密钥交换密钥库的密钥,授权签名数据库的授权签名密钥以及测试平台密钥进行综合测试。
附图说明
为了更清楚地说明本发明的技术方案,下面将对描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为对Secure Boot的测试方法流程图;
图2为对Secure Boot的测试方法实施例流程图;
图3为对Secure Boot的测试方法实施例流程图;
图4为对Secure Boot的测试方法实施例流程图;
图5为对Secure Boot的测试方法实施例流程图;
图6为对Secure Boot的测试方法实施例流程图。
具体实施方式
本发明提供一种对Secure Boot的测试方法,如图1所示,方法包括:
S1,将系统的secure boot模块启动密钥和系统测试密钥配置到测试模块中;
S2,测试模块基于secure boot模块启动密钥启动secure boot模块;
S3,测试模块获取系统中每个程序模块,将每个程序模块分别与系统测试密钥进行认证,获取认证通过的程序模块;
S4,测试模块获取在先已认证通过系统测试密钥的原程序模块;
S5,测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
S6,将比对测试结果储存至测试模块中。
程序模块可以包括系统操作系统,系统软件程序,系统进程等程序。
本发明中为了便于对测试模块的使用,将测试模块配置到U盘中;在测试模块中配置系统参数表;secure boot模块启动密钥和测试平台密钥配置到密钥参数表中;配置测试结果序列表。
进一步的,在U盘中加载测试启动模块,使U盘与测试机连接后,启动测试进程。这样将U盘插置到系统的硬件服务器上,起到系统程序,可以实现U盘自动运行,开启测试程序。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将运用具体的实施例及附图,对本发明保护的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本专利中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本专利保护的范围。
实施例一:本实施例中,如图2所示,
步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
S11,将密钥交换密钥库的密钥配置到测试模块中;
S12,测试模块获取系统中每个程序模块,将每个程序模块分别与密钥交换密钥库的密钥进行认证,获取认证通过的程序模块;
S13,测试模块获取在先已认证通过密钥交换密钥库的密钥的原程序模块;
S14,测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
S15,将比对测试结果储存至测试模块中。
这里将密钥交换密钥库的密钥作为测试标准,对Secure Boot基于密钥交换密钥库的密钥的软件进行认证。对系统在先认证通过的原程序模块进行判断,测试人员可以通过比对测试结果获取到测试前后的情况。
实施例二:本实施例中,如图3所示,
步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
S21,将授权签名数据库的授权签名密钥配置到测试模块中;
S22,测试模块获取系统中每个程序模块,将每个程序模块分别与授权签名数据库的授权签名密钥进行认证,获取认证通过的程序模块;
S23,测试模块获取在先已认证通过授权签名数据库的授权签名密钥的原程序模块;
S24,测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
S25,将比对测试结果储存至测试模块中。
这里将授权签名数据库的授权签名密钥作为测试标准,对Secure Boot基于授权签名数据库的授权签名密钥的软件进行认证。对系统在先认证通过的原程序模块进行判断,测试人员可以通过比对测试结果获取到测试前后的情况。
实施例三:本实施例中,如图4所示,
步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
S31,将测试平台密钥配置到测试模块中;
S32,测试模块获取系统中每个程序模块,将每个程序模块分别与测试平台密钥进行认证,获取认证通过的程序模块;
S33,测试模块获取在先已认证通过系统平台密钥的原程序模块;
S34,测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
S35,将比对测试结果储存至测试模块中。
这里将测试平台密钥作为测试标准,对Secure Boot基于测试平台密钥的软件进行认证。对系统在先认证通过的原程序模块进行判断,测试人员可以通过比对测试结果获取到测试前后的情况。
实施例四:本实施例中,如图5所示,步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
S41,将测试平台密钥和密钥交换密钥库的密钥配置到测试模块中;
S42,测试模块获取系统中每个程序模块,将程序模块分别与测试平台密钥和密钥交换密钥库密钥进行认证,获取认证通过的程序模块;
S43,测试模块获取在先已分别认证通过测试平台密钥和密钥交换密钥库密钥的原程序模块;
S44,测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
S45,将比对测试结果储存至测试模块中。
这里将测试平台密钥和密钥交换密钥库的密钥作为测试标准,对Secure Boot基于测试平台密钥和密钥交换密钥库的密钥的软件进行认证。对系统在先认证通过的原程序模块进行判断,测试人员可以通过比对测试结果获取到测试前后的情况。
实施例五:本实施例中,步骤测试模块基于secure boot模块启动密钥启动secureboot模块之后还包括:
将授权签名数据库的授权签名密钥,测试平台密钥和密钥交换密钥库的密钥配置到测试模块中;
测试模块获取系统中每个程序模块,将程序模块分别与授权签名数据库的授权签名密钥,测试平台密钥和密钥交换密钥库的密钥进行认证,获取认证通过的程序模块;
测试模块获取在先已分别认证通过授权签名数据库的授权签名密钥,测试平台密钥和密钥交换密钥库密钥的原程序模块;
测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
将比对测试结果储存至测试模块中。
这里将授权签名数据库的授权签名密钥,测试平台密钥和密钥交换密钥库的密钥三者作为测试标准,对Secure Boot基于授权签名数据库的授权签名密钥,测试平台密钥和密钥交换密钥库的密钥的软件进行认证。对系统在先认证通过的原程序模块进行判断,测试人员可以通过比对测试结果获取到测试前后的情况。
当然在本发明中还可以采用除了上述几种情况以外的其他组合进行测试判断,测试人员可以通过比对测试结果获取到测试前后的情况。比如授权签名数据库的授权签名密钥与测试平台密钥作为测试判断条件进行测试。密钥交换密钥库的密钥和授权签名数据库的授权签名密钥作为测试判断条件进行测试。具体方式这里不做限定。
实施例六:本实施例中,如图6所示,步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
S51,将系统中禁止签名数据库中的程序模块配置到测试模块中;
S52,测试模块获取系统当前禁止签名数据库中的程序模块;
S53,测试模块将配置的程序模块与当前禁止签名数据库中的程序模块进行比对测试;
S54,将比对测试结果储存至测试模块中。
这里将禁止签名数据库中的程序模块作为测试标准,对Secure Boot基于禁止签名数据库中的程序模块进行认证。对系统在先认证通过的原程序模块进行判断,测试人员可以通过比对测试结果获取到测试前后的情况。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种对Secure Boot的测试方法,其特征在于,方法包括:
将系统的secure boot模块启动密钥和系统测试密钥配置到测试模块中;
测试模块基于secure boot模块启动密钥启动secure boot模块;
测试模块获取系统中每个程序模块,将每个程序模块分别与系统测试密钥进行认证,获取认证通过的程序模块;
测试模块获取在先已认证通过系统测试密钥的原程序模块;
测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
将比对测试结果储存至测试模块中。
2.根据权利要求1所述的对Secure Boot的测试方法,其特征在于,
步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
将密钥交换密钥库的密钥配置到测试模块中;
测试模块获取系统中每个程序模块,将每个程序模块分别与密钥交换密钥库的密钥进行认证,获取认证通过的程序模块;
测试模块获取在先已认证通过密钥交换密钥库的密钥的原程序模块;
测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
将比对测试结果储存至测试模块中。
3.根据权利要求1所述的对Secure Boot的测试方法,其特征在于,
步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
将授权签名数据库的授权签名密钥配置到测试模块中;
测试模块获取系统中每个程序模块,将每个程序模块分别与授权签名数据库的授权签名密钥进行认证,获取认证通过的程序模块;
测试模块获取在先已认证通过授权签名数据库的授权签名密钥的原程序模块;
测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
将比对测试结果储存至测试模块中。
4.根据权利要求1所述的对Secure Boot的测试方法,其特征在于,
步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
将测试平台密钥配置到测试模块中;
测试模块获取系统中每个程序模块,将每个程序模块分别与测试平台密钥进行认证,获取认证通过的程序模块;
测试模块获取在先已认证通过系统平台密钥的原程序模块;
测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
将比对测试结果储存至测试模块中。
5.根据权利要求1所述的对Secure Boot的测试方法,其特征在于,方法还包括:
将测试模块配置到U盘中;
在测试模块中配置系统参数表;
secure boot模块启动密钥和测试平台密钥配置到密钥参数表中;
配置测试结果序列表。
6.根据权利要求5所述的对Secure Boot的测试方法,其特征在于,方法还包括:
在U盘中加载测试启动模块,使U盘与测试机连接后,启动测试进程。
7.根据权利要求1所述的对Secure Boot的测试方法,其特征在于,步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
将测试平台密钥和密钥交换密钥库的密钥配置到测试模块中;
测试模块获取系统中每个程序模块,将程序模块分别与测试平台密钥和密钥交换密钥库密钥进行认证,获取认证通过的程序模块;
测试模块获取在先已分别认证通过测试平台密钥和密钥交换密钥库密钥的原程序模块;
测试模块将测试认证通过的程序模块与原程序模块进行比对测试;
将比对测试结果储存至测试模块中。
8.根据权利要求1所述的对Secure Boot的测试方法,其特征在于,方法还包括:
步骤测试模块基于secure boot模块启动密钥启动secure boot模块之后还包括:
将系统中禁止签名数据库中的程序模块配置到测试模块中;
测试模块获取系统当前禁止签名数据库中的程序模块;
测试模块将配置的程序模块与当前禁止签名数据库中的程序模块进行比对测试;
将比对测试结果储存至测试模块中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810587858.0A CN108804325B (zh) | 2018-06-08 | 2018-06-08 | 一种对Secure Boot的测试方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810587858.0A CN108804325B (zh) | 2018-06-08 | 2018-06-08 | 一种对Secure Boot的测试方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108804325A true CN108804325A (zh) | 2018-11-13 |
CN108804325B CN108804325B (zh) | 2021-10-22 |
Family
ID=64087964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810587858.0A Active CN108804325B (zh) | 2018-06-08 | 2018-06-08 | 一种对Secure Boot的测试方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108804325B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN102650968A (zh) * | 2012-03-30 | 2012-08-29 | 奇智软件(北京)有限公司 | 终端系统的环境构建方法和装置、以及终端系统 |
CN103927490A (zh) * | 2014-04-25 | 2014-07-16 | 华为技术有限公司 | 操作系统安全启动方法及装置 |
US20150074387A1 (en) * | 2013-09-12 | 2015-03-12 | Insyde Software Corp. | System and method for auto-enrolling option roms in a uefi secure boot database |
US20150193620A1 (en) * | 2014-01-07 | 2015-07-09 | Dell Products, Lp | System and Method for Managing UEFI Secure Boot Certificates |
CN105159707A (zh) * | 2015-08-14 | 2015-12-16 | 飞天诚信科技股份有限公司 | 一种安全的金融终端的固件烧写方法及金融终端 |
CN107451463A (zh) * | 2017-08-18 | 2017-12-08 | 郑州云海信息技术有限公司 | 一种验证secure boot功能的方法 |
CN107861793A (zh) * | 2017-11-08 | 2018-03-30 | 浪潮(北京)电子信息产业有限公司 | 虚拟硬件平台启动方法、装置、设备及计算机存储介质 |
-
2018
- 2018-06-08 CN CN201810587858.0A patent/CN108804325B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN102650968A (zh) * | 2012-03-30 | 2012-08-29 | 奇智软件(北京)有限公司 | 终端系统的环境构建方法和装置、以及终端系统 |
US20150074387A1 (en) * | 2013-09-12 | 2015-03-12 | Insyde Software Corp. | System and method for auto-enrolling option roms in a uefi secure boot database |
US20150193620A1 (en) * | 2014-01-07 | 2015-07-09 | Dell Products, Lp | System and Method for Managing UEFI Secure Boot Certificates |
CN103927490A (zh) * | 2014-04-25 | 2014-07-16 | 华为技术有限公司 | 操作系统安全启动方法及装置 |
CN105159707A (zh) * | 2015-08-14 | 2015-12-16 | 飞天诚信科技股份有限公司 | 一种安全的金融终端的固件烧写方法及金融终端 |
CN107451463A (zh) * | 2017-08-18 | 2017-12-08 | 郑州云海信息技术有限公司 | 一种验证secure boot功能的方法 |
CN107861793A (zh) * | 2017-11-08 | 2018-03-30 | 浪潮(北京)电子信息产业有限公司 | 虚拟硬件平台启动方法、装置、设备及计算机存储介质 |
Non-Patent Citations (1)
Title |
---|
郭金龙: ""UEFI系统启动过程与设置研究"", 《福建电脑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN108804325B (zh) | 2021-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104104672B (zh) | 基于身份认证建立动态授权码的方法 | |
CN105787357B (zh) | 一种基于安卓系统apk下载方法及其系统 | |
CN103597796B (zh) | 激活解决方案 | |
CN103763101B (zh) | 一种用户登录验证的方法、装置及系统 | |
US20140115573A1 (en) | Gaming machine | |
JPH10282884A (ja) | データ処理方法およびシステム | |
CN101432752B (zh) | 可信平台现场升级系统和方法 | |
CN109766134A (zh) | 系统启动方法、装置、电子设备及存储介质 | |
US8387133B2 (en) | Power on certification method for personal computer and power on certification system thereof | |
CN110224854A (zh) | 区块链节点的部署方法、装置及存储介质 | |
CN106372487A (zh) | 一种服务器操作系统可信增强方法及系统 | |
CN106357807B (zh) | 一种数据处理方法、装置和系统 | |
CN102456102A (zh) | 用Usb key技术对信息系统特殊操作进行身份再认证的方法 | |
CN106713321A (zh) | 一种针对销售终端调试功能的权限管理方法及装置 | |
CN1936761A (zh) | 一种底层身份认证的计算机系统和方法 | |
BRPI0709392A2 (pt) | método e aparelho para proporcionar autenticação utilizando um cartão de autenticação | |
CN106569907A (zh) | 一种系统启动文件的校验及编译方法 | |
CN1848726A (zh) | 动态识别方法 | |
CN108804325A (zh) | 一种对Secure Boot的测试方法 | |
US20210067957A1 (en) | Apparatus and method for automatically removing data of mobile devices | |
CN113190853A (zh) | 一种计算机可信认证系统、方法、设备及可读存储介质 | |
CN102594815B (zh) | 登录操作系统前设置用户权限并执行相应操作的方法、装置 | |
CN112861137A (zh) | 安全固件 | |
KR20070103956A (ko) | 착탈식 핸드폰 부속형의 시간동기화 방식 사용자 인증용원타임패스워드 생성 장치 및 방법 | |
CN208654798U (zh) | 带有U-key装置的CA认证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |