CN109445874A - 一种基于嵌入式Linux系统的带安全认证的多启动系统及方法 - Google Patents
一种基于嵌入式Linux系统的带安全认证的多启动系统及方法 Download PDFInfo
- Publication number
- CN109445874A CN109445874A CN201811360407.XA CN201811360407A CN109445874A CN 109445874 A CN109445874 A CN 109445874A CN 201811360407 A CN201811360407 A CN 201811360407A CN 109445874 A CN109445874 A CN 109445874A
- Authority
- CN
- China
- Prior art keywords
- safety certification
- starting
- active flag
- linux
- linux kernel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44557—Code layout in executable memory
- G06F9/44563—Sharing
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明涉及嵌入式系统技术领域,特别涉及一种基于嵌入式LINUX系统的带安全认证的多启动系统及方法。本发明的一种基于嵌入式LINUX系统的带安全认证的多启动系统及方法,于嵌入式Linux系统的设备,在启动过程中增加UKey硬件身份安全认证。之后安装系统加载启动流程,在uboot初始化、liunx内核初始化、文件系统加载的各阶段,分别备份镜像文件存储,在某一阶段数据加载失败时,继续尝试本阶段其他备份存储区域。如此硬件身份认证保证系统启动的安全性,多存储区域多启动的方法,提高系统启动的稳定性。
Description
技术领域
本发明涉及嵌入式系统技术领域,特别涉及一种基于嵌入式Linux系统的带安全认证的多启动系统及方法。
背景技术
Linux嵌入式应用是将Linux进行裁剪修改,使之能在嵌入式计算机系统上运行的一种操作系统。广泛应用在生活、工业、科研等领域。
嵌入式Linux应用的优点包括:
第一,Linux是开放源代码的,不存在黑箱技术,遍布全球的众多Linux爱好者都是Linux 开发者的强大技术支持者;而Windows CE是非开放性OS,使第三方难以实现产品定制。
第二,Linux的源代码随处可得,注释丰富,文档齐全,易于解决各种问题。
第三,Linux的内核小、效率高;而Windows CE在这方面是笨拙的,占用过多的RAM,应用程序庞大。
第四,Linux是免费的OS,在价格上具有竞争力,适合中国国情。Windows CE的版权费用时厂家不得不考虑的因素。
第五,Linux不仅支持x86芯片,还是一个跨平台的系统。到目前为止,它可以支持20-30 种CPU,很多CPU(包括家电业的芯片)厂商都开始做Linux的平台移植工作,而且移植的速度远远超过Java的开发环境。
第六,Linux内核的结构在网络方面是非常完整的,它提供了包括十兆位、百兆位及千兆位的以太网,还有无线网络、Token ring(令牌环)和光纤甚至卫星的支持。
第七,Linux在内核结构的设计中考虑适用系统的可裁减性的要求,Windows CE在内核结构设计中并未考虑适应系统的高度可减剪性的要求。
综上,Linux嵌入式应用既继承了Internet上无限的开放源代码资源,又具有嵌入式操作系统的特性。版权费免费,性能优异,软件移植容易,代码开放,有许多应用软件支持,和许多公开的代码可以参考和移植,所以应用产品开发周期短,新产品上市迅速,实时性能稳定性好安全性好,所以发展非常迅速。
随着嵌入式Linux的普及,对其使用的安全性和稳定性等各方面性能要求也越来越高。
Linux的应用已经超出了原来的传统主机的范畴,Linux已经大量应用在移动设备和物联网设备上。人们利用这些设备不仅用来运算,还进行安全交易,存储安全数据等等。这对Linux 内核提出了更高等级的安全需求。
Linux内核长期以其多年没有提升内核安全而深受诟病,主要原因是Linux社区里长期认为Linux的速度、效率是最重要的,而不是安全。LINUX认为如果因为安全问题而导致速度和效率受影响,那么提高安全是得不偿失的。另外还有些安全性的提升是没有用的,因为它们已经被证明很容易被攻破(比如内核地址随机化)。
正是有了这些不同的声音,多年来Linux内核并没有太大的安全提升,而且也正是因为当心快速修复漏洞而影响其他的性能,Linux内核的漏洞修复往往会太慢,而导致很多安全问题长期没有得到解决。
这些年除了SELinux及PXN技术还算是比较有效的防御手段之外,Linux的安全已经远远落后在windows之后。
综上,现提出一种基于嵌入式Linux系统的带安全认证的多启动方法。
发明内容
为了解决现有技术的问题,本发明提供了一种基于嵌入式LINUX系统的带安全认证的多启动系统及方法,其能够大幅度提高嵌入式Linux系统的安全性。
本发明所采用的技术方案如下:
一种基于嵌入式Linux系统的带安全认证的多启动系统,包括启动安全认证模块,Uboot 程序初始化模块,Linux内核程序初始化模块和文件系统加载模块:
在所述的启动安全认证模块中,通过UKey硬件进行第一步安全认证;
在所述的Uboot程序初始化模块中,完成第二步安全认证;
在所述的Linux内核程序初始化模块中,完成第三步安全认证;
在所述的文件系统加载模块中,完成第四步安全认证,并直到存储介质的文件系统分区,被Linux内核挂载成功,设置Linux内核的启动标志项为有效,完成启动。
在所述的Uboot程序初始化模块中,按照由高至低的优先级分别设置Nand flash、Nor flash和Spi flash,并依次验证Uboot程序启动标志项的有效性,完成第二步安全认证。
在所述的Linux内核程序初始化模块中,按照由高至低的优先级分别设置Nandflash、Nor flash和Spi flash,并依次验证Linux内核程序启动标志项的有效性,完成第三步安全认证。
在所述的文件系统加载模块中,按照由高至低的优先级分别设置Nand flash第一分区、 Nand flash第二分区……Nand flash第N分区,并依次验证文件系统启动标志项的有效性,完成第四步安全认证,直到存储介质的文件系统分区,被Linux内核挂载成功,设置Linux内核的启动标志项为有效,完成启动。
一种基于嵌入式Linux系统的带安全认证的多启动方法,包括以下步骤:
A、开发板上电启动,并进行第一步安全认证,所述的第一步安全认证未通过,系统重新启动,所述的第一步安全认证通过,进入Uboot程序初始化;
B、在Uboot程序初始化阶段通过备份镜像文件存储进行第二步安全认证,所述的第二步安全认证未通过,系统重新启动,所述的第二步安全认证通过,进入Linux内核程序初始化;
C、在Linux内核程序初始化阶段通过备份镜像文件存储进行第三步安全认证,所述的第三步安全认证未通过,系统重新启动,所述的第三步安全认证通过,进入文件系统加载;
D、在文件系统加载阶段通过备份镜像文件存储进行第四步安全认证,所述的第四步安全认证未通过,系统重新启动,所述的第四步安全认证通过,完成启动。
步骤A具体包括:基于嵌入式Linux系统的装置上电开始启动,使用相应的安全认证UKey 进行所述的第一步安全认证。
步骤B具体包括:
B1、所述的第一步安全认证通过后,bootloader的开始初始化,搜索Nand flash内启动标志列表,读取Uboot程序启动标志项;
B2、验证Uboot程序启动标志项的有效性,如果Uboot程序启动标志项有效,则从Nand flash启动;如果Uboot程序启动标志项无效,则继续选择Nor flash启动;如果Uboot程序启动标志项无效,则继续选择Spi flash启动;如果标志项都无效则系统重启;
B3、所述的Uboot程序继续初始化过程,搜索flash存储介质的对应区域的启动标志列表,读取Linux内核启动标志项。
步骤C具体包括:
C1、验证Linux内核启动标志项的有效性,如果有效选择则从Nand flash启动;如果无效,则继续选择Nor flash启动;如果还无效,则继续选择Spi flash启动;如果都标志项都无效则系统重启;
C2、Linux内核加载并启动,设置Uboot程序的启动标志项为有效,且复位Linux内核的启动标志项为初始状态;
C3、Linux内核开始启动,搜索文件系统中的Nand flash第一分区的启动标志列表,读取文件系统启动标志项。
步骤D具体包括:
D1、验证文件系统启动标志项的有效性,如果有效选择Nand flash第一分区,如果无则继续选择Nand flash第二分区,如此依次验证;
D2、直到存储介质的文件系统分区,被Linux内核挂载成功,设置Linux内核的启动标志项为有效,完成启动。
本发明提供的技术方案带来的有益效果是:
本发明的一种基于嵌入式LINUX系统的带安全认证的多启动系统及方法,于嵌入式 Linux系统的设备,在启动过程中增加UKey硬件身份安全认证。之后安装系统加载启动流程,在uboot初始化、liunx内核初始化、文件系统加载的各阶段,分别备份镜像文件存储,在某一阶段数据加载失败时,继续尝试本阶段其他备份存储区域。如此硬件身份认证保证系统启动的安全性,多存储区域多启动的方法,提高系统启动的稳定性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一种基于嵌入式LINUX系统的带安全认证的多启动系统的系统构架图;
图2为本发明的一种基于嵌入式LINUX系统的带安全认证的多启动方法的方法流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例一
如附图1所示,一种基于嵌入式Linux系统的带安全认证的多启动系统,包括启动安全认证模块,Uboot程序初始化模块,Linux内核程序初始化模块和文件系统加载模块:
在所述的启动安全认证模块中,通过UKey硬件进行第一步安全认证;
在所述的Uboot程序初始化模块中,按照由高至低的优先级分别设置Nand flash、Nor flash和Spi flash,并依次验证Uboot程序启动标志项的有效性,完成第二步安全认证。
在所述的Linux内核程序初始化模块中,按照由高至低的优先级分别设置Nandflash、Nor flash和Spi flash,并依次验证Linux内核程序启动标志项的有效性,完成第三步安全认证。
在所述的文件系统加载模块中,按照由高至低的优先级分别设置Nand flash第一分区、 Nand flash第二分区……Nand flash第N分区,并依次验证文件系统启动标志项的有效性,完成第四步安全认证,直到存储介质的文件系统分区,被Linux内核挂载成功,设置Linux内核的启动标志项为有效,完成启动。
实施例二
如附图2所示,一种基于嵌入式LINUX系统的带安全认证的多启动方法,包括以下步骤:
1、首先基于开发板上电开始启动,插入Ukey进行身份安全认证,如果认证未通过,调试串口输出安全认证未通过提示,系统重新启动。
2、认证通过后,bootloader的开始初始化,搜索Nand flash内启动标志列表,读取Uboot 程序启动标志项。
3、验证Uboot程序启动标志项的有效性,如果Uboot程序启动标志项有效,则从Nand flash启动;如果Uboot程序启动标志项无效,则继续选择Nor flash启动;如果Uboot程序启动标志项无效,则继续选择Spi flash启动;如果标志项都无效则系统重启。
4、Uboot程序继续初始化过程,搜索flash存储介质的对应区域的启动标志列表,读取 Linux内核启动标志项。
5、验证Linux内核启动标志项的有效性,如果有效选择则从Nand flash启动;如果无效,则继续选择Nor flash启动;如果还无效,则继续选择Spi flash启动;如果都标志项都无效则系统重启。Linux内核加载并启动,设置Uboot程序的启动标志项为有效,且复位Linux内核的启动标志项为初始状态;
6、Linux内核开始启动,搜索Nand flash分区1的启动标志列表,读取文件系统启动标志项。
7、验证文件系统启动标志项的有效性,如果有效选择Nand flash分区1,如果无则继续选择Nand flash分区2,如此依次验证。直到存储介质的文件系统分区,被Linux内核挂载成功,设置Linux内核的启动标志项为有效,完成启动。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于嵌入式Linux系统的带安全认证的多启动系统,包括启动安全认证模块,Uboot程序初始化模块,Linux内核程序初始化模块和文件系统加载模块:
在所述的启动安全认证模块中,通过UKey硬件进行第一步安全认证;
在所述的Uboot程序初始化模块中,完成第二步安全认证;
在所述的Linux内核程序初始化模块中,完成第三步安全认证;
在所述的文件系统加载模块中,完成第四步安全认证,并直到存储介质的文件系统分区,被Linux内核挂载成功,设置Linux内核的启动标志项为有效,完成启动。
2.根据权利要求1所述的一种基于嵌入式Linux系统的带安全认证的多启动系统,其特征在于,在所述的Uboot程序初始化模块中,按照由高至低的优先级分别设置Nand flash、Nor flash和Spi flash,并依次验证Uboot程序启动标志项的有效性,完成第二步安全认证。
3.根据权利要求1所述的一种基于嵌入式Linux系统的带安全认证的多启动系统,其特征在于,在所述的Linux内核程序初始化模块中,按照由高至低的优先级分别设置Nandflash、Nor flash和Spi flash,并依次验证Linux内核程序启动标志项的有效性,完成第三步安全认证。
4.根据权利要求1所述的一种基于嵌入式Linux系统的带安全认证的多启动系统,其特征在于,在所述的文件系统加载模块中,按照由高至低的优先级分别设置Nand flash第一分区、Nand flash第二分区……Nand flash第N分区,并依次验证文件系统启动标志项的有效性,完成第四步安全认证,直到存储介质的文件系统分区,被Linux内核挂载成功,设置Linux内核的启动标志项为有效,完成启动。
5.一种基于嵌入式Linux系统的带安全认证的多启动方法,包括以下步骤:
A、开发板上电启动,并进行第一步安全认证,所述的第一步安全认证未通过,系统重新启动,所述的第一步安全认证通过,进入Uboot程序初始化;
B、在Uboot程序初始化阶段通过备份镜像文件存储进行第二步安全认证,所述的第二步安全认证未通过,系统重新启动,所述的第二步安全认证通过,进入Linux内核程序初始化;
C、在Linux内核程序初始化阶段通过备份镜像文件存储进行第三步安全认证,所述的第三步安全认证未通过,系统重新启动,所述的第三步安全认证通过,进入文件系统加载;
D、在文件系统加载阶段通过备份镜像文件存储进行第四步安全认证,所述的第四步安全认证未通过,系统重新启动,所述的第四步安全认证通过,完成启动。
6.根据权利要求5所述的一种基于嵌入式Linux系统的带安全认证的多启动方法,其特征在于,所述的步骤A具体包括:基于嵌入式Linux系统的装置上电开始启动,使用相应的安全认证UKey进行所述的第一步安全认证。
7.根据权利要求5所述的一种基于嵌入式Linux系统的带安全认证的多启动方法,其特征在于,所述的步骤B具体包括:
B1、所述的第一步安全认证通过后,bootloader的开始初始化,搜索Nand flash内启动标志列表,读取Uboot程序启动标志项;
B2、验证Uboot程序启动标志项的有效性,如果Uboot程序启动标志项有效,则从Nandflash启动;如果Uboot程序启动标志项无效,则继续选择Nor flash启动;如果Uboot程序启动标志项无效,则继续选择Spi flash启动;如果标志项都无效则系统重启;
B3、所述的Uboot程序继续初始化过程,搜索flash存储介质的对应区域的启动标志列表,读取Linux内核启动标志项。
8.根据权利要求5所述的一种基于嵌入式Linux系统的带安全认证的多启动方法,其特征在于,所述的步骤C具体包括:
C1、验证Linux内核启动标志项的有效性,如果有效选择则从Nand flash启动;如果无效,则继续选择Nor flash启动;如果还无效,则继续选择Spi flash启动;如果都标志项都无效则系统重启;
C2、Linux内核加载并启动,设置Uboot程序的启动标志项为有效,且复位Linux内核的启动标志项为初始状态;
C3、Linux内核开始启动,搜索文件系统中的Nand flash第一分区的启动标志列表,读取文件系统启动标志项。
9.根据权利要求5所述的一种基于嵌入式Linux系统的带安全认证的多启动方法,其特征在于,所述的步骤D具体包括:
D1、验证文件系统启动标志项的有效性,如果有效选择Nand flash第一分区,如果无则继续选择Nand flash第二分区,如此依次验证;
D2、直到存储介质的文件系统分区,被Linux内核挂载成功,设置Linux内核的启动标志项为有效,完成启动。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811360407.XA CN109445874A (zh) | 2018-11-15 | 2018-11-15 | 一种基于嵌入式Linux系统的带安全认证的多启动系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811360407.XA CN109445874A (zh) | 2018-11-15 | 2018-11-15 | 一种基于嵌入式Linux系统的带安全认证的多启动系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109445874A true CN109445874A (zh) | 2019-03-08 |
Family
ID=65552897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811360407.XA Pending CN109445874A (zh) | 2018-11-15 | 2018-11-15 | 一种基于嵌入式Linux系统的带安全认证的多启动系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109445874A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110737481A (zh) * | 2019-09-25 | 2020-01-31 | 浙江万胜智能科技股份有限公司 | 基于多重备份引导程序的嵌入式linux操作系统的启动方法 |
CN111736892A (zh) * | 2020-06-19 | 2020-10-02 | 浪潮(北京)电子信息产业有限公司 | 一种uboot启动方法、系统、设备及计算机存储介质 |
CN112260839A (zh) * | 2020-10-20 | 2021-01-22 | 河北素数信息安全有限公司 | 一种基于嵌入式技术的微型传输加密装置及其启动方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101770386A (zh) * | 2010-03-08 | 2010-07-07 | 北京飞天诚信科技有限公司 | 一种Linux嵌入式系统的安全启动方法 |
US20130212684A1 (en) * | 2012-01-04 | 2013-08-15 | Trustgo Mobile, Inc. | Detecting Application Harmful Behavior and Grading Application Risks for Mobile Devices |
CN104298913A (zh) * | 2013-07-18 | 2015-01-21 | 中国科学院信息工程研究所 | 一种通用的智能终端安全启动方法 |
CN104424441A (zh) * | 2013-08-21 | 2015-03-18 | 恩智浦有限公司 | 处理系统 |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
CN104866343A (zh) * | 2015-05-15 | 2015-08-26 | 长城信息产业股份有限公司 | 一种嵌入式设备的安全启动方法及启动安全的嵌入式设备 |
CN105144185A (zh) * | 2013-04-23 | 2015-12-09 | 惠普发展公司,有限责任合伙企业 | 验证控制器代码和系统启动代码 |
CN105426750A (zh) * | 2015-12-03 | 2016-03-23 | 致象尔微电子科技(上海)有限公司 | 一种嵌入式系统的启动方法及嵌入式装置 |
CN105608385A (zh) * | 2015-12-29 | 2016-05-25 | 南京理工大学 | 基于嵌入式可信计算模块的嵌入式设备可信启动方法 |
-
2018
- 2018-11-15 CN CN201811360407.XA patent/CN109445874A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101770386A (zh) * | 2010-03-08 | 2010-07-07 | 北京飞天诚信科技有限公司 | 一种Linux嵌入式系统的安全启动方法 |
US20130212684A1 (en) * | 2012-01-04 | 2013-08-15 | Trustgo Mobile, Inc. | Detecting Application Harmful Behavior and Grading Application Risks for Mobile Devices |
CN105144185A (zh) * | 2013-04-23 | 2015-12-09 | 惠普发展公司,有限责任合伙企业 | 验证控制器代码和系统启动代码 |
CN104298913A (zh) * | 2013-07-18 | 2015-01-21 | 中国科学院信息工程研究所 | 一种通用的智能终端安全启动方法 |
CN104424441A (zh) * | 2013-08-21 | 2015-03-18 | 恩智浦有限公司 | 处理系统 |
CN104794393A (zh) * | 2015-04-24 | 2015-07-22 | 杭州字节信息技术有限公司 | 一种嵌入式分区映像安全认证及内核可信引导方法及其设备 |
CN104866343A (zh) * | 2015-05-15 | 2015-08-26 | 长城信息产业股份有限公司 | 一种嵌入式设备的安全启动方法及启动安全的嵌入式设备 |
CN105426750A (zh) * | 2015-12-03 | 2016-03-23 | 致象尔微电子科技(上海)有限公司 | 一种嵌入式系统的启动方法及嵌入式装置 |
CN105608385A (zh) * | 2015-12-29 | 2016-05-25 | 南京理工大学 | 基于嵌入式可信计算模块的嵌入式设备可信启动方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110737481A (zh) * | 2019-09-25 | 2020-01-31 | 浙江万胜智能科技股份有限公司 | 基于多重备份引导程序的嵌入式linux操作系统的启动方法 |
CN111736892A (zh) * | 2020-06-19 | 2020-10-02 | 浪潮(北京)电子信息产业有限公司 | 一种uboot启动方法、系统、设备及计算机存储介质 |
CN111736892B (zh) * | 2020-06-19 | 2022-06-17 | 浪潮(北京)电子信息产业有限公司 | 一种uboot启动方法、系统、设备及计算机存储介质 |
CN112260839A (zh) * | 2020-10-20 | 2021-01-22 | 河北素数信息安全有限公司 | 一种基于嵌入式技术的微型传输加密装置及其启动方法 |
CN112260839B (zh) * | 2020-10-20 | 2022-11-22 | 河北素数信息安全有限公司 | 一种基于嵌入式技术的微型传输加密装置及其启动方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10417427B2 (en) | Method for authenticating firmware volume and system therefor | |
CN102289622B (zh) | 基于认证策略文件和硬件信息收集的可信开机启动方法 | |
CN109445874A (zh) | 一种基于嵌入式Linux系统的带安全认证的多启动系统及方法 | |
EP3356986B1 (en) | Nand-based verified boot | |
US9201642B2 (en) | Extending platform trust during program updates | |
TWI221580B (en) | Pre-boot authentication system | |
US8997085B2 (en) | Image delta-based upgrade of complex stack in software appliance | |
JP2008009981A (ja) | コンピュータの起動保護を実現する方法と装置 | |
US10025587B2 (en) | Method of bootup and installation, and computer system thereof | |
CN105825131A (zh) | 一种基于uefi的计算机安全启动防护方法 | |
CN110688235B (zh) | Uefi固件与os间共享无线连接信息的系统及方法 | |
CN104346572A (zh) | 一种通用的外置式智能终端安全运行环境构建方法 | |
US9940461B2 (en) | Enabling an external operating system to access encrypted data units of a data storage system | |
WO2022058459A1 (en) | Bootloaders | |
CN105279011A (zh) | 一种虚拟机可根据镜像进行系统还原的方法 | |
CN103455750A (zh) | 一种嵌入式设备的高安验证方法及装置 | |
CN101950339A (zh) | 一种电脑安全防护方法和系统 | |
CN105930730A (zh) | 在可信执行环境下终端系统安全更新方法及装置 | |
CN102591691B (zh) | 硬盘启动方法和基于bios的操作系统启动加载方法 | |
CN105468964A (zh) | 计算机系统以及计算机系统操作方法 | |
CN104516752A (zh) | 一种信息处理方法及电子设备 | |
TWI716320B (zh) | 安全任務處理方法、裝置、電子設備及儲存媒體 | |
CN102024109B (zh) | 基于MetaOS技术的操作系统安全性检查方法 | |
US9202058B1 (en) | Root volume encryption mechanism in para-virtualized virtual machine | |
CN113791814B (zh) | 一种Android平台上生产预置更新方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190308 |