CN109639424B - 一种基于不同密钥的虚拟机镜像加密方法及装置 - Google Patents

一种基于不同密钥的虚拟机镜像加密方法及装置 Download PDF

Info

Publication number
CN109639424B
CN109639424B CN201811591847.6A CN201811591847A CN109639424B CN 109639424 B CN109639424 B CN 109639424B CN 201811591847 A CN201811591847 A CN 201811591847A CN 109639424 B CN109639424 B CN 109639424B
Authority
CN
China
Prior art keywords
virtual machine
password
memory
module
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811591847.6A
Other languages
English (en)
Other versions
CN109639424A (zh
Inventor
孙晓妮
孙大军
李岩
蒙志磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chaoyue Technology Co Ltd
Original Assignee
Chaoyue Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chaoyue Technology Co Ltd filed Critical Chaoyue Technology Co Ltd
Priority to CN201811591847.6A priority Critical patent/CN109639424B/zh
Publication of CN109639424A publication Critical patent/CN109639424A/zh
Application granted granted Critical
Publication of CN109639424B publication Critical patent/CN109639424B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45579I/O management, e.g. providing access to device drivers or storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种基于不同密钥的虚拟机镜像加密方法及装置,首先将密码卡算法加载到Linux内核;然后修改QEMU源码,在虚拟机创建时,为每个虚拟机分别分配唯一口令,并关联相应虚拟机镜像唯一加密密钥;虚拟机发起写数据时,口令验证通过后,获取虚拟机镜像对应的加密密钥,调用密码卡算法使用加密密钥对数据进行加密后完成写操作。本发明实现硬件密码卡对虚拟机镜像加密,提高加密效率;实现不同虚拟机镜像采用不同密钥加密,使虚拟机具有更高的安全性;同时与云操作系统松耦合,对镜像格式无限制,加密更加灵活和高效。

Description

一种基于不同密钥的虚拟机镜像加密方法及装置
技术领域
本发明涉及虚拟机加密领域,具体涉及一种基于不同密钥的虚拟机镜像加密方法及装置。
背景技术
云计算环境下用户虚拟机存在数据保护问题,容易受到“离线攻击”,也就是攻击者在系统关机状态下可以物理接触到磁盘或者其他存储介质。另外,在一个单位内部,不同职位的人有不同的职责和权限,系统处于启动状态时的使用者是工作人员A,而系统关机后,会存放在另外的位置,而工作人员B能够接触到该系统的硬件。如果没有保护措施,那么B就可以轻易地越权获得系统中有关A的内容。除此之外,虚拟机镜像无论在静止还是运行状态都有被窃取、篡改、未授权访问和配置不当而无法正常启动等脆弱漏洞。
传统的解决方案是在任何时刻都对虚拟机镜像(Image)进行加密或对虚拟机镜像存储的文件系统进行文件系统加密,但这些方案又会导致性能问题,同时,存在镜像格式限制、与云操作系统紧耦合、密钥单一等缺陷。
发明内容
为解决上述问题,本发明提供一种基于不同密钥的虚拟机镜像加密方法及装置,本发明基于硬件加密卡实现,与云操作系统松耦合,对镜像格式无限制,实现虚拟机镜像一机一密的加密方式。
本发明的技术方案是:一种基于不同密钥的虚拟机镜像加密方法,包括以下步骤:
S11:将密码卡算法加载到Linux内核;
S12:修改QEMU源码,在虚拟机创建时,为每个虚拟机分别分配唯一口令,并关联相应虚拟机镜像唯一加密密钥;
S13:虚拟机发起写数据时,获取并验证虚拟机口令,虚拟机口令验证通过后,根据虚拟机口令获取虚拟机镜像对应的加密密钥,调用密码卡算法使用加密密钥对数据进行加密后完成写操作。
进一步地,所述步骤S13,具体包括:
S13-1:虚拟机的IO设备驱动发出IO请求;
S13-2:KVM模块截获IO请求,并将IO请求放置到内存IO共享页,同时通知QEMU模拟进程模块来处理本次IO请求;
S13-3:QEMU模拟进程模块从内存IO共享页获取IO请求信息,并根据IO请求信息获取并验证相应虚拟机口令,虚拟机口令验证通过后获取对应虚拟机镜像加密密钥,调用密码卡算法使用加密密钥对数据进行加密,之后调用物理IO设备完成写操作。
进一步地,所述步骤S13还包括:
S13-4:写操作完成后,QEMU模拟进程模块将返回值放回内存IO共享页,并通知KVM模块读取返回值;
S13-5:KVM模块从内存IO共享页读取返回值,并转交给虚拟机IO设备驱动。
进一步地,
步骤S13-2中,KVM模块通知QEMU模拟进程模块来处理本次IO请求后,自动退出KVM模块,进入QEMU状态。
进一步地,
步骤S13-3中,QEMU模拟进程模块通过Linux内核中的物理硬件驱动来调用物理IO设备完成写操作。
进一步地,
步骤S11中,通过dm-crypt机制将密码卡算法加载到Linux内核。
进一步地,
步骤S13中,通过cryptsetup工具调用密码卡算法使用加密密钥对写数据进行加密。
本发明还提供一种基于不同密钥的虚拟机镜像加密装置,包括:
虚拟机的IO设备驱动:用于发出IO请求;
KVM模块:用于截获IO请求,并将IO请求放置到内存IO共享页,同时通知QEMU模拟进程模块来处理本次IO请求;
QEMU模拟进程模块:用于从内存IO共享页获取IO请求信息,并根据IO请求信息获取并验证相应虚拟机口令,虚拟机口令验证通过后,根据虚拟机口令获取对应虚拟机镜像加密密钥,调用密码卡算法根据加密密钥对写数据进行加密,之后调用物理IO设备完成写操作;
密码管理器:用于把密码卡算法加载到Linux内核,实现QEMU模拟进程模块对密码卡算法的调用。
进一步地,
QEMU模拟进程模块还用于在写操作完成后,将返回值放回内存IO共享页,并通知KVM模块读取返回值;
KVM模块还用于从内存IO共享页读取返回值,并转交给虚拟机IO设备驱动。
进一步地,还包括:
物理硬件驱动:用于QEMU模拟进程模块调用物理IO设备完成写操作。
本发明提供的基于不同密钥的虚拟机镜像加密方法及装置,将密码卡算法加载到Linux内核,实现硬件密码卡对虚拟机镜像加密,提高加密效率;通过修改QEMU源码,在虚拟机创建时,为每个虚拟机分别分配唯一口令,并关联相应虚拟机镜像唯一加密密钥,实现不同虚拟机镜像采用不同密钥加密,即一机一密的加密方式,使虚拟机具有更高的安全性。同时本发明的加密方法,与云操作系统松耦合,对镜像格式无限制,加密更加灵活和高效。
附图说明
图1是本发明具体实施例方法流程示意图。
图2是本发明具体实施例装置结构示意框图。
具体实施方式
下面结合附图并通过具体实施例对本发明进行详细阐述,以下实施例是对本发明的解释,而本发明并不局限于以下实施方式。
Linux宿主机上创建并运行QEMU-KVM虚拟机时,虚拟机内部IO操作会触发宿主机IO驱动读写物理存储设备。该过程中,IO信息以明文传输,并明文存储到物理设备上,存在数据窃取、篡改风险。
本发明首先借助dm-crypt机制,将密码卡算法加载到Linux内核,保证用户态程序可以借助cryptsetup工具成功调用密码卡算法;然后,修改QEMU源码,当虚拟机创建时,为该虚拟机分配唯一口令,并关联虚拟机镜像唯一加密密钥,配置虚拟机镜像存储位置。虚拟机启动后,当发起写数据时,获取虚拟机对应的口令,间接获取该虚拟机对应的对称加密密钥,对IO数据进行加密后存储。
如图1所示,本实施例提供的基于不同密钥的虚拟机镜像加密方法,具体包括以下步骤:
S11:将密码卡算法加载到Linux内核;
需要说明的是,通过dm-crypt机制将密码卡算法加载到Linux内核。
S12:修改QEMU源码,在虚拟机创建时,为每个虚拟机分别分配唯一口令,并关联相应虚拟机镜像唯一加密密钥;
需要说明的是,为每个虚拟机分配的唯一口令和关联的虚拟机镜像加密密钥,可存储到特定位置,以便后续调用。
S13:虚拟机发起写数据时,获取并验证虚拟机口令,虚拟机口令验证通过后,通过虚拟机口令获取对应虚拟机镜像加密密钥,调用密码卡算法根据加密密钥对数据进行加密后完成写操作。
完成写操作的具体流程为:
(1)虚拟机启动后,进入KVM模块,当虚拟机进行IO操作访问设备时,会引起虚拟机IO设备驱动发起IO请求,KVM模块会截获这次请求,并将这次请求存放到内存IO共享页,同时通知虚拟机QEMU模拟进程模块(对于宿主机而言,是一个用户空间进程QEMU-KVM)来处理本次请求,之后自动退出KVM,进入QEMU状态。
(2)QEMU模拟进程模块从内存IO共享页中获取本次IO操作的具体信息后,交由硬件模拟代码来执行本次IO操作。首先获取IO请求信息获取并验证虚拟机口令,虚拟机口令验证通过后,根据虚拟机口令获取对应虚拟机镜像加密密钥,然后调用密码卡根据加密密钥对数据进行加密,再通过Linux内核里的物理硬件驱动调用物理IO设备完成IO写操作,并将返回值放回内存IO共享页,并通知KVM模块读取。
(3)重新进入KVM模块,由KVM模块从内存IO共享页读取处理结果,并转交给虚拟机上的IO设备驱动。
如图2所示,本实施例还提供一种基于不同密钥的虚拟机镜像加密装置,该装置包括:
虚拟机的IO设备驱动:用于发出IO请求;
KVM模块:用于截获IO请求,并将IO请求放置到内存IO共享页,同时通知QEMU模拟进程模块来处理本次IO请求;
QEMU模拟进程模块:用于从内存IO共享页获取IO请求信息,并根据IO请求信息获取并验证相应虚拟机口令,虚拟机口令验证通过后,根据虚拟机口令获取对应虚拟机镜像加密密钥,调用密码卡算法根据加密密钥对写数据进行加密,之后调用物理IO设备完成写操作;;
密码管理器:用于将密码卡算法加载到Linux内核,实现QEMU模拟进程模块对密码卡算法的调用;
物理硬件驱动:用于QEMU模拟进程模块调用物理IO设备完成写操作。
其中QEMU模拟进程模块还用于在写操作完成后,将返回值放回内存IO共享页,并通知KVM模块读取返回值;KVM模块还用于从内存IO共享页读取返回值,并转交给虚拟机IO设备驱动。
以上公开的仅为本发明的优选实施方式,但本发明并非局限于此,任何本领域的技术人员能思之的没有创造性的变化,以及在不脱离本发明原理前提下所作的若干改进和润饰,都应落在本发明的保护范围内。

Claims (6)

1.一种基于不同密钥的虚拟机镜像加密方法,其特征在于,包括以下步骤:
S11:将密码卡算法加载到Linux内核;
S12:修改QEMU源码,在虚拟机创建时,为每个虚拟机分别分配唯一口令,并关联相应虚拟机镜像唯一加密密钥;
S13:虚拟机发起写数据时,获取并验证虚拟机口令,虚拟机口令验证通过后,根据虚拟机口令获取虚拟机镜像对应的加密密钥,调用密码卡算法使用加密密钥对数据进行加密后完成写操作;
其中,所述步骤S13,具体包括:
S13-1:虚拟机的IO设备驱动发出IO请求;
S13-2:KVM模块截获IO请求,并将IO请求放置到内存IO共享页,同时通知QEMU模拟进程模块来处理本次IO请求;
S13-3:QEMU模拟进程模块从内存IO共享页获取IO请求信息,并根据IO请求信息获取并验证相应虚拟机口令,虚拟机口令验证通过后获取对应虚拟机镜像加密密钥,调用密码卡算法使用加密密钥对数据进行加密,之后调用物理IO设备完成写操作;
S13-4:写操作完成后,QEMU模拟进程模块将返回值放回内存IO共享页,并通知KVM模块读取返回值;
S13-5:KVM模块从内存IO共享页读取返回值,并转交给虚拟机IO设备驱动。
2.根据权利要求1所述的基于不同密钥的虚拟机镜像加密方法,其特征在于,
步骤S13-2中,KVM模块通知QEMU模拟进程模块来处理本次IO请求后,自动退出KVM模块,进入QEMU状态。
3.根据权利要求1所述的基于不同密钥的虚拟机镜像加密方法,其特征在于,
步骤S13-3中,QEMU模拟进程模块通过Linux内核中的物理硬件驱动来调用物理IO设备完成写操作。
4.根据权利要求1所述的基于不同密钥的虚拟机镜像加密方法,其特征在于,
步骤S11中,通过dm-crypt机制将密码卡算法加载到Linux内核。
5.根据权利要求4所述的基于不同密钥的虚拟机镜像加密方法,其特征在于,
步骤S13中,通过cryptsetup工具调用密码卡算法使用加密密钥对写数据进行加密。
6.一种基于不同密钥的虚拟机镜像加密装置,其特征在于,包括:
虚拟机的IO设备驱动:用于发出IO请求;
KVM模块:用于截获IO请求,并将IO请求放置到内存IO共享页,同时通知QEMU模拟进程模块来处理本次IO请求,还用于从内存IO共享页读取返回值,并转交给虚拟机IO设备驱动;
QEMU模拟进程模块:用于从内存IO共享页获取IO请求信息,并根据IO请求信息获取并验证相应虚拟机口令,虚拟机口令验证通过后,根据虚拟机口令获取对应虚拟机镜像加密密钥,调用密码卡算法根据加密密钥对写数据进行加密,之后调用物理IO设备完成写操作,还用于在写操作完成后,将返回值放回内存IO共享页,并通知KVM模块读取返回值;
密码管理器:用于把密码卡算法加载到Linux内核,实现QEMU模拟进程模块对密码卡算法的调用;
物理硬件驱动:用于QEMU模拟进程模块调用物理IO设备完成写操作。
CN201811591847.6A 2018-12-25 2018-12-25 一种基于不同密钥的虚拟机镜像加密方法及装置 Active CN109639424B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811591847.6A CN109639424B (zh) 2018-12-25 2018-12-25 一种基于不同密钥的虚拟机镜像加密方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811591847.6A CN109639424B (zh) 2018-12-25 2018-12-25 一种基于不同密钥的虚拟机镜像加密方法及装置

Publications (2)

Publication Number Publication Date
CN109639424A CN109639424A (zh) 2019-04-16
CN109639424B true CN109639424B (zh) 2022-06-17

Family

ID=66077390

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811591847.6A Active CN109639424B (zh) 2018-12-25 2018-12-25 一种基于不同密钥的虚拟机镜像加密方法及装置

Country Status (1)

Country Link
CN (1) CN109639424B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112748984B (zh) * 2020-12-28 2022-12-06 海光信息技术股份有限公司 虚拟机数据处理、控制方法、处理器、芯片、装置及介质
CN113626156A (zh) * 2021-10-14 2021-11-09 云宏信息科技股份有限公司 虚拟机磁盘的加密方法、系统及计算机可读存储介质
CN114244565B (zh) * 2021-11-16 2023-09-19 广东电网有限责任公司 密钥分发方法、装置、设备及存储介质
CN116260595B (zh) * 2023-05-15 2023-07-25 豪符密码检测技术(成都)有限责任公司 一种云密码检测方法及系统
CN118153080A (zh) * 2024-05-11 2024-06-07 三未信安科技股份有限公司 一种kvm虚拟化密码机调用密码卡的系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102270153A (zh) * 2011-08-12 2011-12-07 曙光信息产业(北京)有限公司 一种虚拟环境下加密卡共享的方法和装置
CN106874065A (zh) * 2017-01-18 2017-06-20 北京三未信安科技发展有限公司 一种支持硬件虚拟化的系统
CN107179936A (zh) * 2016-03-11 2017-09-19 中国电子科技集团公司电子科学研究院 一种基于特权分离的虚拟化隔离方法
CN108133144A (zh) * 2017-12-22 2018-06-08 浪潮(北京)电子信息产业有限公司 一种虚拟磁盘文件保护方法、装置、设备及可读存储介质
CN108228316A (zh) * 2017-12-26 2018-06-29 成都卫士通信息产业股份有限公司 一种密码设备虚拟化的方法及设备
CN108491725A (zh) * 2018-03-13 2018-09-04 山东超越数控电子股份有限公司 一种提高云中虚拟机间通信安全的方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2581548T3 (es) * 2010-08-18 2016-09-06 Security First Corp. Sistemas y procedimientos para asegurar entornos informáticos de máquinas virtuales
WO2016106566A1 (zh) * 2014-12-30 2016-07-07 华为技术有限公司 虚拟化系统中加解密的方法、装置和系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102270153A (zh) * 2011-08-12 2011-12-07 曙光信息产业(北京)有限公司 一种虚拟环境下加密卡共享的方法和装置
CN107179936A (zh) * 2016-03-11 2017-09-19 中国电子科技集团公司电子科学研究院 一种基于特权分离的虚拟化隔离方法
CN106874065A (zh) * 2017-01-18 2017-06-20 北京三未信安科技发展有限公司 一种支持硬件虚拟化的系统
CN108133144A (zh) * 2017-12-22 2018-06-08 浪潮(北京)电子信息产业有限公司 一种虚拟磁盘文件保护方法、装置、设备及可读存储介质
CN108228316A (zh) * 2017-12-26 2018-06-29 成都卫士通信息产业股份有限公司 一种密码设备虚拟化的方法及设备
CN108491725A (zh) * 2018-03-13 2018-09-04 山东超越数控电子股份有限公司 一种提高云中虚拟机间通信安全的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于oVirt/Qemu/Kvm云平台系统分析与安全加固设计;林雪峰;《中国优秀博硕士学位论文全文数据库(硕士)信息科技辑》;20160315;第一至七章 *

Also Published As

Publication number Publication date
CN109639424A (zh) 2019-04-16

Similar Documents

Publication Publication Date Title
CN109639424B (zh) 一种基于不同密钥的虚拟机镜像加密方法及装置
JP4562464B2 (ja) 情報処理装置
CN102726027B (zh) 虚拟机全盘加密下预启动时的密钥传输方法和设备
CN101770386B (zh) 一种Linux嵌入式系统的安全启动方法
EP2795829B1 (en) Cryptographic system and methodology for securing software cryptography
CN100487715C (zh) 一种数据安全存储系统和装置及方法
CN107003866A (zh) 来自加密模板的加密虚拟机的安全创建
AU2022204797B2 (en) Raw sensor input encryption for passcode entry security
CN101441601B (zh) 一种硬盘ata指令的加密传输的方法及系统
US20080022099A1 (en) Information transfer
TW200903215A (en) Program update method and server
US10747885B2 (en) Technologies for pre-boot biometric authentication
CN109657448A (zh) 一种获取Root权限的方法、装置、电子设备及存储介质
CN105786521B (zh) 一种文件外发保护方法和装置
CN104951701A (zh) 一种基于usb控制器的终端设备操作系统引导的方法
CN115146318B (zh) 虚拟磁盘安全存储方法
US11735319B2 (en) Method and system for processing medical data
CN114296873B (zh) 一种虚拟机镜像保护方法、相关器件、芯片及电子设备
CN101114319A (zh) 剪切板信息保护装置和方法
CN103634789A (zh) 移动终端和方法
CN101447009A (zh) 软件安装方法、装置及系统
CN101447013A (zh) 软件运行方法、装置及系统
JP2015171105A (ja) 決済端末装置
CN109889334A (zh) 嵌入式固件加密方法、装置、wifi设备及存储介质
CN110674525A (zh) 一种电子设备及其文件处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 250101 no.2877 Kehang Road, Suncun Town, high tech Zone, Jinan City, Shandong Province

Applicant after: Chaoyue Technology Co.,Ltd.

Address before: 250101 no.2877 Kehang Road, Suncun Town, high tech Zone, Jinan City, Shandong Province

Applicant before: SHANDONG CHAOYUE DATA CONTROL ELECTRONICS Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant