CN110674525A - 一种电子设备及其文件处理方法 - Google Patents
一种电子设备及其文件处理方法 Download PDFInfo
- Publication number
- CN110674525A CN110674525A CN201910942181.2A CN201910942181A CN110674525A CN 110674525 A CN110674525 A CN 110674525A CN 201910942181 A CN201910942181 A CN 201910942181A CN 110674525 A CN110674525 A CN 110674525A
- Authority
- CN
- China
- Prior art keywords
- file
- security module
- electronic device
- processing
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Abstract
本申请公开了一种电子设备及其文件处理方法,所述电子设备通过在第一存储器中预先存储用于在第一状态下执行的第一指令集,并利用第一处理器执行所述第一指令集,实现了在所述第一状态下利用电子设备的安全模块执行所需处理;由于本申请中所述第一状态是由电子设备的第一系统控制的状态,且所述第一系统先于电子设备的第二系统启动运行,从而,本申请的电子设备实现了能在先于第二系统启动运行的第一系统中,如先于操作系统启动运行的BIOS中,使用电子设备的安全模块进行所需操作,克服了目前无法在BIOS下操作安全模块的缺陷。
Description
技术领域
本申请涉及设备信息安全管理技术领域,更具体的说,是涉及一种电子设备及其文件处理方法。
背景技术
安全模块,如TPM(Trusted Platform Module,可信赖平台模块)安全芯片,能有效地保护PC、防止非法用户访问。
目前,都是在操作系统(如windows)下使用操作系统提供的用户界面对安全模块进行操作的,如利用TPM等安全模块生成公私钥对,并对文件加解密、可信验证等,无法在BIOS下操作安全模块,相应无法满足在BIOS下利用安全模块对某些文件进行加解密、可信验证的需求。
发明内容
有鉴于此,本申请提供了一种电子设备及其文件处理方法,本申请提供如下技术方案:
一种电子设备,包括:
安全模块,用于进行文件处理,所述安全模块能够防止非法访问;
第一存储器,用于至少存储能在第一状态下执行的第一指令集;所述第一状态为所述电子设备由第一系统控制的状态;所述电子设备具备所述第一系统及第二系统,所述第一系统先于所述第二系统启动运行;
第一处理器,用于调用并执行所述第一指令集,通过执行所述第一指令集在所述第一状态下进行以下操作:
获取第一文件;
获取用于指示对所述第一文件进行处理的处理指令;
发送所述处理指令至所述安全模块,以使得所述安全模块对所述第一文件进行与所述处理指令相匹配的处理;
获得所述安全模块对所述第一文件的处理结果。
上述电子设备,优选的,该电子设备还包括:
第二存储器,用于至少存储能在第二状态下执行的第二指令集;所述第二状态为所述电子设备由所述第二系统控制的状态;
第二处理器,用于调用并执行所述第二指令集,通过执行所述第二指令集在所述第二状态下,利用所述安全模块进行文件处理。
上述电子设备,优选的,所述第一系统为基本输入输出系统;
所述第一处理器,具体用于:
在基本输入输出系统引导阶段执行所述第一指令集。
上述电子设备,优选的,所述第一处理器,在获取所述第一文件之前还用于:
在所述第一状态下调用并显示一登录界面;
获取账户登录信息,并基于所述账户登录信息对所述电子设备进行相匹配的账户登录控制。
上述电子设备,优选的,所述电子设备还包括第三存储器,用于至少存储所述安全模块生成的解密信息;
所述第一处理器获取第一文件,具体包括:获取待解密的第一文件;所述第一文件是在所述第一状态或第二状态下通过所述安全模块加密的文件;
所述第一处理器获取用于指示对所述第一文件进行处理的处理指令,具体包括:从所述第二存储器中获取能用于解密所述第一文件的第一解密信息;生成包括所述第一解密信息及所述第一文件的文件标识的处理指令;
所述安全模块对所述第一文件进行与所述处理指令相匹配的处理,具体包括:基于所述第一解密信息对所述第一文件进行解密处理,得到第二文件。
上述电子设备,优选的,所述第一系统为基本输入输出系统,所述第二系统为操作系统;所述第一文件为加密的操作系统镜像文件,所述第二文件为解密所述第一文件后得到的操作系统镜像文件;
所述第一处理器,还用于:
若所述电子设备的操作系统发生损坏,在所述基本输入输出系统下利用解密后得到的所述操作系统镜像文件恢复所述电子设备的操作系统。
上述电子设备,优选的,所述解密信息包括安全模块生成的公钥;
若所述电子设备的同一系统账户下的不同文件共享所述安全模块的同一公钥私钥对,所述第三存储器中存储系统账户与公钥的对应关系信息;若所述电子设备的同一系统账户下的不同文件分别使用所述安全模块的不同公钥私钥对,所述第三存储器中存储系统账户、文件标识及公钥之间的对应关系;
所述第一处理器获取所述第一解密信息,具体包括:
基于所述第一文件所属的系统账户,从所述第三存储器中获取能用于解密所述第一文件的第一公钥;或者,基于所述第一文件所属的系统账户及所述第一文件的标识,从所述第三存储器中获取能用于解密所述第一文件的第一公钥。
上述电子设备,优选的,所述第一文件包括数字签名以及第三文件;
所述安全模块基于所述第一解密信息对所述第一文件进行解密处理,得到第二文件,具体包括:
利用所述第一公钥对所述数字签名进行验签,得到第一摘要;
基于预定解密方式对所述第三文件进行解密,得到第二文件;
基于预定摘要算法生成所述第二文件对应的第二摘要;
若所述第一摘要与所述第二摘要一致,则所述第二文件可信,相应得到可信的第二文件。
上述电子设备,优选的,所述第一处理器获取第一文件,具体包括:获取待加密的第一文件;
所述第一处理器获取用于指示对所述第一文件进行处理的处理指令,具体包括:生成包括所述第一文件的文件标识的处理指令;
所述安全模块对所述第一文件进行与所述处理指令相匹配的处理,具体包括:生成相匹配的第一加密信息及第一解密信息,利用所述第一加密信息对所述第一文件进行加密处理,得到第四文件。
一种文件处理方法,包括:
在电子设备的第一状态下进行以下操作:
获取第一文件;
获取用于指示对所述第一文件进行处理的处理指令;
发送所述处理指令至所述安全模块,以使得所述安全模块对所述第一文件进行与所述处理指令相匹配的处理;
获得所述安全模块对所述第一文件的处理结果;
其中,所述第一状态为所述电子设备由第一系统控制的状态;所述电子设备具备所述第一系统及第二系统,所述第一系统先于所述第二系统启动运行。
经由上述的技术方案可知,本申请公开了一种电子设备及其文件处理方法,所述电子设备通过在第一存储器中预先存储用于在第一状态下执行的第一指令集,并利用第一处理器执行所述第一指令集,实现了在所述第一状态下利用电子设备的安全模块执行所需处理;由于本申请中所述第一状态是由电子设备的第一系统控制的状态,且所述第一系统先于电子设备的第二系统启动运行,从而,本申请的电子设备实现了能在先于第二系统启动运行的第一系统中,如先于操作系统启动运行的BIOS中,使用电子设备的安全模块进行所需操作,克服了目前无法在BIOS下操作安全模块的缺陷。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请一可选实施例公开的电子设备的一种结构示意图;
图2为本申请一可选实施例公开的电子设备的另一种结构示意图;
图3为本申请一可选实施例公开的电子设备的又一种结构示意图;
图4为本申请一可选实施例公开的利用私钥对文件进行加密的处理逻辑示意图;
图5为本申请一可选实施例公开的利用公钥私钥对对文件进行加解密的处理逻辑示意图;
图6为本申请一可选实施例公开的在BIOS中从云平台下载加密操作系统镜像并进行操作系统恢复的示意图;
图7为本申请一可选实施例公开的文件处理方法的一种流程实示意图;
图8为本申请一可选实施例公开的文件处理方法的另一种流程实示意图;
图9为本申请一可选实施例公开的文件处理方法的又一种流程实示意图;
图10为本申请一可选实施例公开的文件处理方法的再一种流程实示意图;
图11为本申请一可选实施例公开的文件处理方法的再一种流程实示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请公开了一种电子设备及其文件处理方法,在本申请一可选实施例中提供了一种电子设备,该电子设备可以是但不限于台式机、一体机、笔记本电脑等计算机设备,参阅图1示出的电子设备的结构示意图,该电子设备可以包括安全模块101、第一存储器102及第一处理器103,其中:
安全模块101,用于进行文件处理,所述安全模块101能够防止非法访问。
所述安全模块101,可以是但不限于电子设备的TPM(可信赖平台模块)安全芯片,TPM安全芯片是指符合TPM标准的安全芯片,它能够有效地保护PC、防止非法用户访问,TPM安全芯片通常安装在台式机、一体机、笔记本电脑等电子设备的主板上。
TPM安全芯片可实现数据加解密、密码保护等安全功能。且具体地,TPM针对具有加密需求的文件,可为其生成一公钥私钥对,其中,利用私钥加密文件(也即签名)、利用公钥解密文件(也即验签,相当于可信验证),TPM安全芯片中维护有完整的加解密、可信验证处理逻辑并维护有其所生成的公钥私钥等加解密信息。
本申请实施例中,主要基于TPM安全芯片所提供的安全处理功能来对文件进行处理,如进行文件的加解密、可信验证等处理。
第一存储器102,用于至少存储能在第一状态下执行的第一指令集;所述第一状态为所述电子设备由第一系统控制的状态;所述电子设备具备所述第一系统及第二系统,所述第一系统先于所述第二系统启动运行。
本申请实施例中,可选地,所述第二系统为台式机、一体机、笔记本电脑等电子设备的操作系统(Operating System,OS),所述第一系统则为电子设备的先于所述操作系统启动运行的基本输入输出系统(Basic Input Output System,BIOS)。
相应地,电子设备的所述第一状态,则可以是由电子设备的BIOS控制的状态,也即是指从电子设备开机进入BOIS直至电子设备的操作系统启动完成之间的状态。
可选地,所述第一存储器102可以是但不限于电子设备的BIOS ROM(Read-OnlyMemory,只读存储器)芯片。所述第一指令集(通常为计算机程序代码),主要用于在所述第一状态下也即由BIOS控制的状态下(或者也可以称之为电子设备的BIOS阶段),获取文件并调用所述安全模块101进行文件的加解密、可信验证等安全处理,该部分内容将在后文详细说明。
本申请预先将所述第一指令集写入BIOS ROM芯片中,即向BIOS ROM芯片的BIOS代码中增设所述第一指令集所对应的计算机程序代码,以此使得支持设备能够在BIOS阶段执行所述第一指令集,进而通过在BIOS阶段执行所述第一指令集来操作电子设备的安全模块进行所需处理。
第一处理器103,可以是电子设备的CPU(Central Processing Unit,中央处理器),或者也可以是额外设置于电子设备的区别于所述CPU的其他处理器,如BIOS(EC(EmbedController,嵌入式控制器)的EC芯片。
所述第一处理器103,用于调用并执行所述第一指令集,通过执行所述第一指令集在所述第一状态下进行以下操作:
获取第一文件;
获取用于指示对所述第一文件进行处理的处理指令;
发送所述处理指令至所述安全模块101,以使得所述安全模块101对所述第一文件进行与所述处理指令相匹配的处理;
获得所述安全模块101对所述第一文件的处理结果。
具体地,所述第一处理器103可在BIOS引导阶段执行所述第一指令集,通过执行该指令集实现从上述的获取第一文件直至得到第一文件的处理结果的处理过程。
其中,所述获取第一文件,具体可以是在电子设备的BIOS阶段,基于用户在BIOS界面上执行相应操作(如选择式或录入信息式指定某一文件等)来获取文件,或者还可以是由电子设备的BIOS在设备满足条件时自动获取所需文件(如在设备的操作系统需要恢复时,自动获取备份的加密操作系统镜像等),该第一文件可以是从网络下载的或从电子设备自身的相应存储位置(如硬盘)调出的已加密的待解密文件,或者未加密的待加密文件,且该文件具体可以是word、excel、操作系统镜像等任意类型的用户文件或系统文件。
除了获取该第一文件,所述第一处理器103通过执行所述第一指令集,还相应获取用于指示对所述第一文件进行处理的处理指令,如获取对已加密的该第一文件的解密指令,或者获取对未加密的该第一文件的加密指令等。该处理指令相应可以是由第一设备的设备用户在电子设备的BIOS界面上通过执行相应操作(如点击“加密”、“解密”按钮)触发的指令,或者还可以是电子设备的BIOS在设备满足条件时自动生成的指令。
示例性地,比如在电子设备启动进入BIOS之后,若进一步检测到操作系统无法正常启动,则可判定为电子设备满足操作系统恢复/修复条件,该情况下,则电子设备可自动从网络下载(或从电子设备的相应硬盘调取)已加密的操作系统镜像,并生成针对该已加密操作系统镜像的解密指令。
之后,第一处理器103发送所述处理指令至电子设备的所述安全模块101,以此使得安全模块101对所述第一文件进行与所述处理指令相匹配的安全处理,该安全处理可以是对第一文件的加解密、可信验证等处理。
示例性地,如,可将用于指示对已加密操作系统镜像进行解密的解密指令发送至电子设备的TPM安全芯片,以使得TPM安全芯片对所述已加密的操作系统镜像进行解密处理。
在安全模块101对所述第一文件执行与所述处理指令相匹配的处理后,可相应获得安全模块101对所述第一文件的处理结果,后续可基于该处理结果展开所需的应用,如,基于对所述已加密操作系统镜像的解密结果,来恢复/修复电子设备的操作系统等。
本实施例中,所述电子设备通过在第一存储器中预先存储用于在第一状态下执行的第一指令集,并利用第一处理器执行所述第一指令集,实现了在所述第一状态下利用电子设备的安全模块执行所需处理;由于本申请中所述第一状态是由电子设备的第一系统控制的状态,且所述第一系统先于电子设备的第二系统启动运行,从而,本申请的电子设备实现了能在先于第二系统启动运行的第一系统中,如先于操作系统启动运行的BIOS中,使用电子设备的安全模块进行所需操作,克服了目前无法在BIOS下操作安全模块的缺陷。
在本申请一可选实施例中,参阅图2示出的电子设备的结构示意图,所述电子设备还可以包括第二存储器104及第二处理器105。
第二存储器104,用于至少存储能在第二状态下执行的第二指令集;所述第二状态为所述电子设备由所述第二系统控制的状态。
所述第二存储器104与所述第一存储器102不同,该第二存储器104,可以是但不限于区别于所述第一存储器102的ROM、硬盘、可移动磁盘、光碟、磁碟等任意类型的具备存储功能的存储介质。
如上文所述,本申请实施例中,所述第二系统为电子设备的操作系统,由此,所述第二状态相应为由电子设备的操作系统控制的状态。与所述第一指令集不同的是,所述第二指令集用于在所述第二状态下也即由操作系统控制的状态下(或者也可以称之为电子设备的操作系统阶段),获取文件并调用所述安全模块101进行文件的加解密、可信验证等安全处理。
本申请预先将所述第二指令集写入诸如ROM、硬盘、可移动磁盘、光碟、磁碟等类型的所述第二存储器104中,以此使得可支持电子设备能够在操作系统运行阶段来执行所述第二指令集,进而通过在操作系统运行阶段执行所述指令集来操作所述安全模块101进行所需处理。
第二处理器105,用于调用并执行所述第二指令集,通过执行所述第二指令集在所述第二状态下,利用所述安全模块101进行文件处理。
所述第二处理器105可以与所述第一处理器103相同或不同,该第二处理器105同样可以是电子设备的CPU,或者也可以是额外设置于电子设备的区别于所述CPU的其他处理器。
具体地,所述第二处理器105可通过执行所述第二指令集,在所述第二状态下,也即在由操作系统控制的状态下,利用所述安全模块101进行文件的加解密、可信验证等文件处理。
目前的已知技术,都是在操作系统(如windows)下使用操作系统提供的用户界面对安全模块101进行操作的,本申请的电子设备基于所述第二存储器104、第二处理器105保留了在操作系统下使用操作系统用户界面对安全模块101进行操作的功能,除此之外,该电子设备基于所述第一存储器102、第一处理器103,还为电子设备增设了在先于所述操作系统启动运行的BIOS下对所述安全模块101进行操作的功能,从而实现了可在BIOS下利用电子设备的TPM等安全模块进行所需的文件加解密、可信验证等操作。
在本申请一可选实施例中,所述第一处理器103在获取所述第一文件之前还用于:
在所述第一状态下调用并显示一登录界面;
获取账户登录信息,并基于所述账户登录信息对所述电子设备进行相匹配的账户登录控制。
如上文所述,所述第一状态可以是电子设备由BIOS控制的状态,在该第一状态下电子设备的操作系统还未启动。
电子设备在操作系统下通常会有一个或多个系统账户,其中,至少会有一个管理员账户,除此之外,可能还会有一个或多个访客账户。对于不同系统账户下的文件,当在操作系统下需利用安全模块101如TPM安全芯片对其进行加解密处理时,安全模块101会为不同账户下的文件分别生成不同的加解密信息,如,针对管理员账户,会为该账户下的文件生成第一公钥私钥对(私钥加密、公钥解密),针对访客账户1,则会为该账户下的文件生成区别于所述第一公钥私钥对的第二公钥私钥对,针对访客账户2,则会为该账户下的文件生成区别于所述第一公钥私钥对以及所述第二公钥私钥对的第三公钥私钥对等。
通常情况下,同一系统账户下的不同文件在需要加解密时,会共享同一公钥私钥对,所共享的该同一公钥私钥对,也即是安全模块为该账户所生成的公钥私钥对。
具体实施中,可选地,对于同一账户下的不同文件,还可以使其并不共享同一公钥私钥对,而是由安全模块针对每个文件,分别为其生成专用的公钥私钥对,本实施例对同一账户下不同文件加解密时是否共享同一公钥私钥对的情况不作具体限定。
如上文所述,除了可以在操作系统下操作安全模块101进行所需的加解密、可信验证等安全处理,本申请中,电子设备还可以在BIOS阶段(也即由BIOS控制的状态)利用安全模块101对文件进行所需的安全处理,该在BIOS阶段利用安全模块101所处理的文件,可以是在操作系统某账户下(如管理员账户)进行过加密的待解密文件,或者还可以是在操作系统某账户(如访客账户)下产生的未加密而待加密的文件,由此,为了实现在BIOS阶段利用安全模块101进行文件处理时,能够与操作系统账户进行有效对接(举例来说,若在管理员账户下利用安全模块101生成的对应于该账户的公钥私钥对中的私钥对文件A进行了加密,那么当需在BIOS阶段对文件A进行解密时,只能使用管理员账户对应的该公钥私钥对中的公钥才能对该文件A成功解密,由此需要在BIOS中进行系统账户对接),本实施例中,在第一状态(由BIOS控制的状态)下增设了一登录界面,并具体在获取所述第一文件之前显示该登录界面,该登录界面可以是电子设备在启动进入BIOS后默认显示,或者还可以是由用户通过执行相应操作(如在BIOS下选择进入该界面)触发进入该界面。该界面本质上为BIOS操作界面。
用户可通过该界面向BIOS提交(如输入/选择)其接下来的待处理文件所属的账户信息,如管理员账户或某一访客账户等,BIOS相应可获得用户的账户登录信息,并基于该账户登录信息对电子设备进行相匹配的账户登录控制。需要说明的是,在BIOS下基于用户的账户登录信息对电子设备进行账户登录控制,并不是真正的登录电子设备的某一操作系统账户,如管理员账户、访客账户等,而仅仅是为了实现与所需账户的对接,以界定出该提交的账户下的用户可操作文件(如word、excel、用户抓取的操作系统镜像等)以及与该输入的账户相匹配的公钥私钥信息。
可选地,通过账户对接还可以在BIOS下生成可操作所对接账户中的文件的BIOS界面(该界面可以为区别于操作系统下的可操作界面的简易操作界面),以此使得可在BIOS阶段利用安全模块101对相应文件进行所需处理。并使得在BIOS下利用安全模块101所作的文件处理,能够与在操作系统下利用安全模块101所作的文件处理在账户上相对接。
当然,若操作系统仅有一个默认账户(即管理员账户)且该账户未设密码,则在设备启动进入BIOS后,可直接默认对接该仅有的一个账户,而不必再执行本实施例的显示登录界面、获得账户登录信息进行登录控制的处理过程。
本实施例通过在第一状态下(由BIOS控制的状态)调用并显示一登录界面进行账户登录控制(与目前在OS启动后进行的账户登录控制显然不同),可有效实现在BIOS下与操作系统下所维护的不同系统账户之间的对接,能够保证在BIOS下利用安全模块101进行的文件处理与在操作系统下利用安全模块101进行的文件处理是对接一致的,如,在操作系统的账户A下加密的文件file1,通过在BIOS阶段进行账户A的登录控制,使得在BIOS中与账户A对接,进而使得在BIOS下能够在安全模块101使用账户A对应的公钥进行文件file1的有效解密,再比如,在BIOS的某一对接的账户B下进行文件file2加密,则在操作系统中该相同的账户B下可使得安全模块101利用对应于该账户B的公钥对文件file2进行有效解密。
在本申请一可选实施例中,参阅图3示出的电子设备的结构示意图,所述电子设备还可以包括:
第三存储器106,用于至少存储所述安全模块101生成的解密信息。
其中,所述第三存储器106与所述第一存储器102不同,可以与所述第二存储器105相同或不同,所述第三存储器106可以是但不限于区别于所述第一存储器102的ROM、硬盘、可移动磁盘、光碟、磁碟等任意类型的具备存储功能的存储介质。
所述解密信息包括安全模块101生成的公钥私钥对中的公钥。
其中,具体地,若所述电子设备的同一系统账户下的不同文件共享所述安全模块的同一公钥私钥对,则所述第三存储器106中存储系统账户与公钥的对应关系信息;若所述电子设备的同一系统账户下的不同文件分别使用所述安全模块101的不同公钥私钥对,则所述第三存储器106中存储系统账户、文件标识及公钥之间的对应关系。
本实施例中,所述第一处理器103获取第一文件,具体可以包括:获取待解密的第一文件;所述第一文件是在所述第一状态或第二状态下通过所述安全模块101加密的文件。也即,第一处理器103可以在BIOS控制的第一状态下,获取在BIOS控制的第一状态下历史加密过的待解密文件或者获取在操作系统控制的第二状态下历史加密过的待解密文件。
所述第一处理器103获取用于指示对所述第一文件进行处理的处理指令,具体包括:从所述第三存储器106中获取能用于解密所述第一文件的第一解密信息;生成包括所述第一解密信息及所述第一文件的文件标识的处理指令。
如上文所述,第三存储器106中存储的解密信息包括安全模块101生成的公钥私钥对中的公钥。且第三存储器106中具体存储有系统账户与公钥的对应关系信息(同一系统账户的不同文件共享安全模块101的同一公钥私钥对),或者系统账户、文件标识及公钥之间的对应关系(同一系统账户的不同文件分别使用安全模块101的不同公钥私钥对)。
由此,所述第一处理器103从所述第三存储器106中获取能用于解密所述第一文件的第一解密信息,具体可以包括:若同一系统账户下的不同文件共享所述安全模块101的同一公钥私钥对,则基于所述第一文件所属的系统账户,从所述第三存储器106中获取能用于解密所述第一文件的第一公钥;或者,若同一系统账户下的不同文件分别使用所述安全模块的不同公钥私钥对,则基于所述第一文件所属的系统账户及所述第一文件的标识,从所述第三存储器106中获取能用于解密所述第一文件的第一公钥。
所述安全模块101对所述第一文件进行与所述处理指令相匹配的处理,具体包括:基于所述第一解密信息对所述第一文件进行解密处理,得到第二文件。
需要说明的是,具体实施中,也可以在向安全模块发送针对第一文件的解密指令时,并不在解密指令中携带所需的公钥,后续安全模块接收到该解密指令后,可采用轮询方式逐一尝试所维护的各个公钥私钥对中的公钥来机密第一文件,如果通过尝试各个公钥私钥对中的公钥能够解密(验签)成功,则表示该第一文件是在本机加密过的文件,且文件可信,否则,若轮询结束后,未能成功解密(验签),则表示第一文件不是在本机加密的文件,或者第一文件发生过篡改,不可信。
本实施例主要提供在BIOS阶段利用第一处理器103通过调用安全模块101进行文件解密的具体实现过程。
为了便于理解,以下首先简要对本申请中利用安全模块101对未加密的原始文件进行加密得到相应加密文件的实现过程,如图4所示,在对某一原始文件进行加密时,利用所生成的公钥私钥对中的私钥对所述原始文件进行签名,得到数字签名,同时利用相应加密算法(如DES、AES等)对所述原始文件进行加密,将其由明文转换为密文,得到该原始文件的密文文件,最终将该密文文件与所述数字签名打包成文件,得到该原始文件对应的加密文件。
其中,利用私钥对原始文件进行签名得到数字签名的过程通常包括:利用摘要(哈希)算法对所述原始文件的文件内容进行摘要(哈希)计算,得到文件内容的摘要值(哈希值),之后进一步利用私钥对计算所得的摘要值(哈希值)进行加密,即可得到该原始文件的数字签名。
由此,本实施例中,所述待解密的第一文件具体包括数字签名以及第三文件(为一个密文文件);其中,所述数字签名是由安全模块101利用其生成的公钥私钥对中的私钥对第一文件对应的原始文件进行签名所得的信息。
则安全模块101对该第一文件的解密过程本质上包括对所述数字签名进行验签的过程,且在该验签过程中同时还包括了将所述第三文件转换为明文文件的过程。
具体地,参阅图5,安全模块101基于所述第一解密信息对该第一文件进行解密的实现过程具体包括:
1)利用所述第一公钥对所述数字签名进行验签,得到第一摘要;
2)基于预定解密方式对所述第三文件进行解密,得到第二文件;
3)基于预定摘要算法生成所述第二文件对应的第二摘要;
4)若所述第一摘要与所述第二摘要一致,则所述第二文件可信,相应得到可信的第二文件。
其中,所述解密方式,可以是但不限于采用预定的对称加密算法(如DES(DataEncryption Standard,数据加密标准)、AES(Advanced Encryption Standard,高级加密标准)等)中所采用的密钥,对密文形式的所述第三文件进行解密,以此得到所述第三文件对应的明文。
需要说明的是,目前在利用公钥私钥对中的私钥对文件进行加密时,仅利用私钥对文件进行签名,并将得到的数字签名与原始文件内容打包成文件得到加密文件,该形式的加密文件在解密时仅需要对数字签名进行验签即可,不包括对密文文件解密得到明文文件的处理过程,该方式本质上来说,若验签成功,则仅能表明文件未发生过篡改,也即仅能保证文件是可信的,相应仅能保护电子设备,避免其被非法访问,但无法保证加密文件中文件内容(明文形式)的安全性,也即,若被他人拿到该加密文件,则由于其中的文件内容是明文形式,从而该文件内容无法避免被他人访问。
本实施例对文件的签名-验签过程进行了改进,其中,在签名时增加对文件内容从明文转换为密文的过程,最终将密文文件与签名信息打包成加密文件,由于加密文件中的文件内容为密文形式,从而,后续在验签过程中,需要将文件内容从密文形式转换为明文形式,若未获得授权,则他人无法实现这一过程,无法有效访问密文形式的文件内容,从而有效确保了文件的安全性,另外,一旦验签成功,则表明文件未发生过篡改,是可信的,进一步能够保证设备的安全。
在本申请接下来的一可选实施例中,继续提供在所述BIOS下对待解密的第一文件进行解密的一典型应用示例。
在该示例中,所述第一文件为加密的操作系统镜像,更具体地,该加密的操作系统镜像,可以是电子设备的用户在操作系统控制的状态下、对抓取的操作系统镜像利用TPM安全芯片对其加密后所得的结果,该加密操作系统镜像包括一数字签名及密文形式的操作系统镜像,在得到该加密操作系统镜像后,用户可将其备份在电子设备的硬盘上或者传输至云平台,以备后续在有需求(如电子设备的操作系统损坏需要恢复/修复)时使用。
所述第二文件则相应为解密所述第一文件后得到的操作系统镜像。
则本实施例中,所述第一处理器103,还可以用于:
若所述电子设备的操作系统发生损坏,在所述BIOS下利用解密后得到的所述操作系统镜像恢复所述电子设备的操作系统。
其中,若电子设备的操作系统发生损坏,往往会导致电子设备的操作系统无法正常启动,此种情况下,基于本申请方法,如图6所示,可以在BIOS阶段,通过执行所述第一指令集从云平台下载之前上传至云平台的加密操作系统镜像(当然若备份至了设备硬盘,也可以从设备硬盘上调取,该方式的前提是设备硬盘未损坏),其中,容易理解的是,该加密操作系统镜像包括一数字签名以及操作系统镜像密文文件,后续可通过对该加密操作系统镜像进行验签及将密文转换为明文,得到安全、可信的明文形式的操作系统镜像。之后,可进一步基于该明文形式的操作系统镜像对电子设备的操作系统进行恢复/修复。
本实施例中,通过将包括数字签名及操作系统镜像密文文件的加密操作系统镜像上传至云平台,一方面,不需要占用电子设备的存储空间,即可实现操作系统文件备份;另一方面,该加密操作系统镜像不会被他人从云平台下载后非法使用,确保了文件的安全性,且在本机从云平台下载该加密操作系统镜像后,可通过验签确保其可信性,相应保护了设备不被非法访问;再一方面,本实施例实现了在BIOS阶段调用安全模块101对从云平台下载的加密操作系统镜像进行解密处理,并进而基于解密后的操作系统镜像实现了操作系统的恢复/修复。
在本申请一可选实施例中,所述第一处理器103获取第一文件,还可以是:获取待加密的第一文件;
所述第一处理器103获取用于指示对所述第一文件进行处理的处理指令,具体还可以是:生成包括所述第一文件的文件标识的处理指令;
所述安全模块101对所述第一文件进行与所述处理指令相匹配的处理,还可以是:生成相匹配的第一加密信息及第一解密信息,利用所述第一加密信息对所述第一文件进行加密处理,得到第四文件。
除了可以在BIOS阶段使用安全模块101对待解密的已加密文件进行解密处理,本申请实施例中,还可以在BIOS阶段使用安全模块101对需加密的未加密文件进行加密处理。
具体实施中,如上文所述,可通过在BIOS下提供相应账户登录界面,实现在BIOS下与操作系统相应系统账户的对接。
当用户存在在BIOS阶段对相应文件的加密需求时,为了使得后续可以在操作系统中对加密的文件进行解密,同样需要在BIOS阶段进行系统账户对接,其中,具体可由用户通过在BIOS提供的账户登录界面提交所需的系统账户信息(如管理员账户或某一访客账户)达到该目的,在对接所需的系统账户后,可在BIOS提供的用户界面上对该系统账户下的所需文件进行加密。
其中,当接收到用户的加密指令,需对用户指定的第一文件进行加密时,第一处理器103具体可生成包括第一文件的文件标识的加密指令,并将其传递给设备的TPM安全芯片等安全模块101,安全模块101在接收该指令后,为该文件生成一公钥私钥对(同一账户的不同文件使用专属公钥私钥对)或者调用之前已为该第一文件所属账户生成的公钥私钥对(同一账户的不同文件共享同一公钥私钥对)对该第一文件进行加密处理。
其中,加密处理的过程可以包括:
1)利用预定摘要(哈希)算法生成所述第一文件对应的第三摘要;
2)利用所述公钥私钥对中的私钥对第三摘要进行签名,得到签名信息;
3)基于预定加密方式(如DES、AES等)对所述第一文件进行加密,得到加密后的第一文件;将所述加密后的第一文件及所述签名信息打包成文件,得到第四文件。
在完成加密后,所述第一处理器103,可进一步将与加密第一文件时所使用的私钥相匹配的公钥存储至所述第三存储器106。
其中,若所述电子设备的同一系统账户下的不同文件共享所述安全模块101的同一公钥私钥对,则将所述公钥与所述第一文件所属账户之间的对应关系存储至所述第三存储器106;若所述电子设备的同一系统账户下的不同文件分别使用所述安全模块101的不同公钥私钥对,则将所述公钥、所述第一文件的标识以及所述第一文件所属账户之间的对应关系存储至所述第三存储器106。
本实施例对文件的签名过程进行了改进,其中,在签名时增加对文件内容从明文转换为密文的过程,最终将密文文件与签名信息打包成加密文件,由于加密文件中的文件内容为密文形式,从而未获得授权的他人无法访问文件内容,有效确保了文件内容的安全性,另外,后续可进一步通过对文件进行验签,来确保文件的可信性。
需要说明的是,本申请的电子设备除了可以在BIOS阶段使用电子设备的安全模块101进行文件的加解密、可信验证等处理,还保留了在操作系统阶段使用电子设备的安全模块101进行文件的相关安全处理的功能,其中,当在操作系统阶段,需利用电子设备的安全模块101对未加密文件进行加密,或者对已加密文件进行解密时,同样可采用本申请上文所提供的改进后的签名-验签过程对文件进行加解密/可信验证处理,以此使得不仅能够通过验签保证文件的可信性,还能够通过在签名时增设的将文件内容从明文转换密文的处理过程,避免文件被他人非法访问,进一步确保了文件内容的安全性。其中,在操作系统阶段使用安全模块101基于改进后的签名-验签处理过程对文件进行加解密/可信验证处理的过程,与上文中在BIOS阶段使用安全模块101基于改进后的签名-验签处理过程对文件进行加解密/可信验证处理的过程相类似,具体可参阅上文中对该部分的描述,这里不再详细说明。
对应于上述的电子设备,本申请实施例还公开了一种文件处理方法,该文件处理方法可以但不限于应用于台式机、一体机、笔记本电脑等计算机设备中,参阅图7示出的文件处理方法的流程示意图,该方法可以包括:
在电子设备的第一状态下进行以下处理:
步骤701、获取第一文件。
其中,所述第一状态为所述电子设备由第一系统控制的状态;所述电子设备具备所述第一系统及第二系统,所述第一系统先于所述第二系统启动运行。
所述获取第一文件,具体可以是在电子设备的BIOS阶段,基于用户在BIOS界面上执行相应操作(如选择式或录入信息式指定某一文件等)来获取文件,或者还可以是由电子设备的BIOS在设备满足条件时自动获取所需文件。
步骤702、获取用于指示对所述第一文件进行处理的处理指令。
除了获取该第一文件,还相应获取用于指示对所述第一文件进行处理的处理指令,如获取对已加密的该第一文件的解密指令,或者获取对未加密的该第一文件的加密指令等。
步骤703、发送所述处理指令至所述安全模块,以使得所述安全模块对所述第一文件进行与所述处理指令相匹配的处理。
之后,发送所述处理指令至电子设备的安全模块,以此使得安全模块对所述第一文件进行与所述处理指令相匹配的安全处理,该安全处理可以是对第一文件的加解密、可信验证等处理。
示例性地,如,可将用于指示对已加密操作系统镜像进行解密的解密指令发送至电子设备的TPM安全芯片,以使得TPM安全芯片对所述已加密的操作系统镜像进行解密处理。
步骤704、获得所述安全模块对所述第一文件的处理结果。
在安全模块对所述第一文件执行与所述处理指令相匹配的处理后,可相应获得安全模块对所述第一文件的处理结果,后续可基于该处理结果展开所需的应用,如,基于对所述已加密操作系统镜像的解密结果,来恢复/修复电子设备的操作系统等。
在本申请一可选实施例中,可在BIOS引导阶段执行所述文件处理方法。
本实施例实现了在所述第一状态下利用电子设备的安全模块执行所需处理,由于本申请中所述第一状态是由电子设备的第一系统控制的状态,且所述第一系统先于电子设备的第二系统启动运行,从而,本申请的电子设备实现了能在先于第二系统启动运行的第一系统中,如先于操作系统启动运行的BIOS中,使用电子设备的安全模块进行所需操作,克服了目前无法在BIOS下操作安全模块的缺陷。
在本申请一可选实施例中,参阅图8示出的文件处理方法的流程示意图,该方法还可以包括:
步骤705、在第二状态下,利用所述安全模块进行文件处理。
所述第二状态为由电子设备的操作系统控制的状态。
本实施例中,具体地,可在由操作系统控制的状态下,利用电子设备的安全模块进行文件的加解密、可信验证等文件处理。
目前的已知技术,都是在操作系统(如windows)下使用操作系统提供的用户界面对安全模块进行操作的,本申请实施例中,保留了在操作系统下使用操作系统用户界面对安全模块101进行操作的功能,除此之外,还为电子设备增设了在先于所述操作系统启动运行的BIOS下对所述安全模块进行操作的功能,从而实现了可在BIOS下利用电子设备的TPM等安全模块进行所需的文件加解密、可信验证等操作。
在本申请一可选实施例中,参阅图9示出的文件处理方法的流程示意图,该方法在所述步骤701之前还可以包括:
步骤901、在所述第一状态下调用并显示一登录界面;
步骤902、获取账户登录信息,并基于所述账户登录信息对所述电子设备进行相匹配的账户登录控制。
本实施例通过在第一状态下(由BIOS控制的状态)调用并显示一登录界面进行账户登录控制(与目前在OS启动后进行的账户登录控制显然不同),可有效实现在BIOS下与操作系统下所维护的不同系统账户之间的对接,能够保证在BIOS下利用安全模块进行的文件处理与在操作系统下利用安全模块进行的文件处理是对接一致的。
在本申请一可选实施例中,参阅图10示出的文件处理方法的流程示意图,该方法可通过以下处理过程实现:
步骤1001、获取待解密的第一文件;所述第一文件是在所述第一状态或第二状态下通过所述安全模块加密的文件;
步骤1002、获取能用于解密所述第一文件的第一解密信息;
解密信息包括安全模块生成的公钥。若电子设备的同一系统账户下的不同文件共享所述安全模块的同一公钥私钥对,基于所述第一文件所属的系统账户,从预先存储的系统账户与公钥的对应关系信息中,获取能用于解密所述第一文件的第一公钥;若电子设备的同一系统账户下的不同文件分别使用所述安全模块的不同公钥私钥对,基于所述第一文件所属的系统账户及所述第一文件的标识,从预先存储的系统账户、文件标识及公钥之间的对应关系信息中,获取能用于解密所述第一文件的第一公钥。
步骤1003、生成包括所述第一解密信息及所述第一文件的文件标识的解密指令;
步骤1004、发送所述解密指令至电子设备的安全模块,以使得安全模块基于所述第一解密信息对所述第一文件进行解密处理,得到第二文件。
安全模块基于所述第一解密信息对所述第一文件进行解密处理,得到第二文件,具体包括:利用所述第一公钥对所述数字签名进行验签,得到第一摘要;基于预定解密方式对所述第三文件进行解密,得到第二文件;基于预定摘要算法生成所述第二文件对应的第二摘要;若所述第一摘要与所述第二摘要一致,则所述第二文件可信,相应得到可信的第二文件。
步骤1005、获得所述安全模块对所述第一文件的处理结果。
其中,作为一个典型应用示例,若所述电子设备的操作系统发生损坏,可在BIOS下(第一状态),利用对加密操作系统镜像进行解密后得到的操作系统镜像文件恢复电子设备的操作系统。
或者,在本申请另一可选实施例中,如图11所示,该文件处理方法还可以通过以下处理过程实现:
步骤1101、获取待加密的第一文件;
步骤1102、生成包括所述第一文件的文件标识的加密指令;
步骤1103、发送所述加密指令至电子设备的安全模块
步骤1104、获得所述安全模块对所述第一文件的处理结果。
本实施例对文件的签名-验签过程进行了改进,其中,在签名时增加对文件内容从明文转换为密文的过程,最终将密文文件与签名信息打包成加密文件,由于加密文件中的文件内容为密文形式,从而,后续在验签过程中,需要将文件内容从密文形式转换为明文形式,若未获得授权,则他人无法实现这一过程,无法有效访问密文形式的文件内容,从而有效确保了文件的安全性,另外,一旦验签成功,则表明文件未发生过篡改,是可信的,进一步能够保证设备的安全。
要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置或系统类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种电子设备,包括:
安全模块,用于进行文件处理,所述安全模块能够防止非法访问;
第一存储器,用于至少存储能在第一状态下执行的第一指令集;所述第一状态为所述电子设备由第一系统控制的状态;所述电子设备具备所述第一系统及第二系统,所述第一系统先于所述第二系统启动运行;
第一处理器,用于调用并执行所述第一指令集,通过执行所述第一指令集在所述第一状态下进行以下操作:
获取第一文件;
获取用于指示对所述第一文件进行处理的处理指令;
发送所述处理指令至所述安全模块,以使得所述安全模块对所述第一文件进行与所述处理指令相匹配的处理;
获得所述安全模块对所述第一文件的处理结果。
2.根据权利要求1所述的电子设备,该电子设备还包括:
第二存储器,用于至少存储能在第二状态下执行的第二指令集;所述第二状态为所述电子设备由所述第二系统控制的状态;
第二处理器,用于调用并执行所述第二指令集,通过执行所述第二指令集在所述第二状态下,利用所述安全模块进行文件处理。
3.根据权利要求1所述的方法,所述第一系统为基本输入输出系统;
所述第一处理器,具体用于:
在基本输入输出系统引导阶段执行所述第一指令集。
4.根据权利要求1所述的方法,所述第一处理器,在获取所述第一文件之前还用于:
在所述第一状态下调用并显示一登录界面;
获取账户登录信息,并基于所述账户登录信息对所述电子设备进行相匹配的账户登录控制。
5.根据权利要求1所述的电子设备,所述电子设备还包括第三存储器,用于至少存储所述安全模块生成的解密信息;
所述第一处理器获取第一文件,具体包括:获取待解密的第一文件;所述第一文件是在所述第一状态或第二状态下通过所述安全模块加密的文件;
所述第一处理器获取用于指示对所述第一文件进行处理的处理指令,具体包括:从所述第二存储器中获取能用于解密所述第一文件的第一解密信息;生成包括所述第一解密信息及所述第一文件的文件标识的处理指令;
所述安全模块对所述第一文件进行与所述处理指令相匹配的处理,具体包括:基于所述第一解密信息对所述第一文件进行解密处理,得到第二文件。
6.根据权利要求5所述的方法,所述第一系统为基本输入输出系统,所述第二系统为操作系统;所述第一文件为加密的操作系统镜像文件,所述第二文件为解密所述第一文件后得到的操作系统镜像文件;
所述第一处理器,还用于:
若所述电子设备的操作系统发生损坏,在所述基本输入输出系统下利用解密后得到的所述操作系统镜像文件恢复所述电子设备的操作系统。
7.根据权利要求5所述的电子设备,所述解密信息包括安全模块生成的公钥;
若所述电子设备的同一系统账户下的不同文件共享所述安全模块的同一公钥私钥对,所述第三存储器中存储系统账户与公钥的对应关系信息;若所述电子设备的同一系统账户下的不同文件分别使用所述安全模块的不同公钥私钥对,所述第三存储器中存储系统账户、文件标识及公钥之间的对应关系;
所述第一处理器获取所述第一解密信息,具体包括:
基于所述第一文件所属的系统账户,从所述第三存储器中获取能用于解密所述第一文件的第一公钥;或者,基于所述第一文件所属的系统账户及所述第一文件的标识,从所述第三存储器中获取能用于解密所述第一文件的第一公钥。
8.根据权利要求7所述的电子设备,所述第一文件包括数字签名以及第三文件;
所述安全模块基于所述第一解密信息对所述第一文件进行解密处理,得到第二文件,具体包括:
利用所述第一公钥对所述数字签名进行验签,得到第一摘要;
基于预定解密方式对所述第三文件进行解密,得到第二文件;
基于预定摘要算法生成所述第二文件对应的第二摘要;
若所述第一摘要与所述第二摘要一致,则所述第二文件可信,相应得到可信的第二文件。
9.根据权利要求1所述的电子设备,所述第一处理器获取第一文件,具体包括:获取待加密的第一文件;
所述第一处理器获取用于指示对所述第一文件进行处理的处理指令,具体包括:生成包括所述第一文件的文件标识的处理指令;
所述安全模块对所述第一文件进行与所述处理指令相匹配的处理,具体包括:生成相匹配的第一加密信息及第一解密信息,利用所述第一加密信息对所述第一文件进行加密处理,得到第四文件。
10.一种文件处理方法,包括:
在电子设备的第一状态下进行以下操作:
获取第一文件;
获取用于指示对所述第一文件进行处理的处理指令;
发送所述处理指令至所述安全模块,以使得所述安全模块对所述第一文件进行与所述处理指令相匹配的处理;
获得所述安全模块对所述第一文件的处理结果;
其中,所述第一状态为所述电子设备由第一系统控制的状态;所述电子设备具备所述第一系统及第二系统,所述第一系统先于所述第二系统启动运行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910942181.2A CN110674525A (zh) | 2019-09-30 | 2019-09-30 | 一种电子设备及其文件处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910942181.2A CN110674525A (zh) | 2019-09-30 | 2019-09-30 | 一种电子设备及其文件处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110674525A true CN110674525A (zh) | 2020-01-10 |
Family
ID=69078817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910942181.2A Pending CN110674525A (zh) | 2019-09-30 | 2019-09-30 | 一种电子设备及其文件处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110674525A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112817644A (zh) * | 2021-01-20 | 2021-05-18 | 浪潮电子信息产业股份有限公司 | 虚拟光驱生成方法、装置及计算机可读存储介质 |
CN115001716A (zh) * | 2022-08-02 | 2022-09-02 | 长沙朗源电子科技有限公司 | 教育一体机的网络数据处理方法、系统和教育一体机 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101295340A (zh) * | 2008-06-20 | 2008-10-29 | 北京工业大学 | 一种可信平台模块及其主动度量方法 |
US20130298250A1 (en) * | 2010-06-03 | 2013-11-07 | Ramakrishna Saripalli | Systems, Methods, and Apparatus to Virtualize TPM Accesses |
CN105718806A (zh) * | 2016-01-26 | 2016-06-29 | 浪潮电子信息产业股份有限公司 | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 |
-
2019
- 2019-09-30 CN CN201910942181.2A patent/CN110674525A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101295340A (zh) * | 2008-06-20 | 2008-10-29 | 北京工业大学 | 一种可信平台模块及其主动度量方法 |
US20130298250A1 (en) * | 2010-06-03 | 2013-11-07 | Ramakrishna Saripalli | Systems, Methods, and Apparatus to Virtualize TPM Accesses |
CN105718806A (zh) * | 2016-01-26 | 2016-06-29 | 浪潮电子信息产业股份有限公司 | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112817644A (zh) * | 2021-01-20 | 2021-05-18 | 浪潮电子信息产业股份有限公司 | 虚拟光驱生成方法、装置及计算机可读存储介质 |
CN115001716A (zh) * | 2022-08-02 | 2022-09-02 | 长沙朗源电子科技有限公司 | 教育一体机的网络数据处理方法、系统和教育一体机 |
CN115001716B (zh) * | 2022-08-02 | 2022-12-06 | 长沙朗源电子科技有限公司 | 教育一体机的网络数据处理方法、系统和教育一体机 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9680648B2 (en) | Securely recovering a computing device | |
CN108322461B (zh) | 应用程序自动登录的方法、系统、装置、设备和介质 | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
US8874922B2 (en) | Systems and methods for multi-layered authentication/verification of trusted platform updates | |
US10423791B2 (en) | Enabling offline restart of shielded virtual machines using key caching | |
US8019994B2 (en) | Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS | |
JP2004164491A (ja) | プログラム更新方法およびサーバ | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
EP1917618A2 (en) | Administration of data encryption in enterprise computer systems | |
CN107124279B (zh) | 擦除终端数据的方法及装置 | |
US11735319B2 (en) | Method and system for processing medical data | |
CN110674525A (zh) | 一种电子设备及其文件处理方法 | |
US20140245005A1 (en) | Cryptographic processing method and system using a sensitive data item | |
JP2009080772A (ja) | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム | |
US20140156994A1 (en) | Information processing apparatus and method for activating computer | |
CN114189862A (zh) | 无线终端及无线终端在Uboot模式下的接口访问鉴权方法 | |
Loftus et al. | Android 7 file based encryption and the attacks against it | |
CN113343215A (zh) | 嵌入式软件的授权和认证方法及电子设备 | |
TWI675340B (zh) | 程式驗證方法 | |
CN107688729B (zh) | 基于可信主机的应用程序保护系统及方法 | |
CN108319848B (zh) | 开机控制方法和装置 | |
WO2020087381A1 (zh) | 模型数据的载入方法、装置、设备和存储介质 | |
KR101765209B1 (ko) | 안전 부팅 장치 및 방법 | |
CN117131522A (zh) | 文件处理方法、装置和电子设备 | |
KR20140136166A (ko) | 관리자 권한 획득 방지 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |