CN114417360A - 一种应用于嵌入式电力设备的系统安全启动方法 - Google Patents

一种应用于嵌入式电力设备的系统安全启动方法 Download PDF

Info

Publication number
CN114417360A
CN114417360A CN202210308331.6A CN202210308331A CN114417360A CN 114417360 A CN114417360 A CN 114417360A CN 202210308331 A CN202210308331 A CN 202210308331A CN 114417360 A CN114417360 A CN 114417360A
Authority
CN
China
Prior art keywords
file
signature
digital
algorithm
abstract
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202210308331.6A
Other languages
English (en)
Inventor
刘颖
吕鹏
任灵波
单长军
范建华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qingdao Topscomm Communication Co Ltd
Original Assignee
Qingdao Topscomm Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qingdao Topscomm Communication Co Ltd filed Critical Qingdao Topscomm Communication Co Ltd
Priority to CN202210308331.6A priority Critical patent/CN114417360A/zh
Publication of CN114417360A publication Critical patent/CN114417360A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Sources (AREA)

Abstract

本发明涉及信息安全技术领域,公开了一种应用于嵌入式电力设备的系统安全启动方法,包括以下步骤:制作Linux系统镜像中U‑boot文件、内核文件、APP文件、根文件系统Rootfs的数字签名;将签名和公钥一起附加到各文件尾部;烧录系统镜像到嵌入式电力设备中;验证内核文件签名;验证U‑boot文件签名;验证根文件系统签名;验证APP文件签名;加载APP。本发明基于国密SM3算法对系统分区内各个文件进行数字签名和签名验证,在系统启动时,验证文件是否被人恶意篡改,系统是否完整,避免了应用程序和操作系统被篡改后仍可正常启动的现象,确保了系统安全启动,保证了嵌入式电力设备在恶劣不可控的环境下运行的安全性。

Description

一种应用于嵌入式电力设备的系统安全启动方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种应用于嵌入式电力设备的系统安全启动方法。
背景技术
由于Linux系统的开放性,整个分区的数据均是未加密的,而且采用了Linux系统的嵌入式电力设备所处的环境也是开放不可控的,所以在电力领域,嵌入式电力设备的系统安全性无法得到保障。如今虽然MCU厂商为了安全考虑,也会在SOC中自带安全检测,能够在系统烧录和启动阶段验证引导加载程序(Bootloader)、内核和文件系统镜像是否为可信任的来源,但这种方式无法对篡改系统systemd等文件的攻击行为起到保护作用,若这些文件一旦被篡改,则系统安全性将无法得到保证。
发明内容
本发明针对现有技术存在的不足和缺陷,提供了一种应用于嵌入式电力设备的系统安全启动方法,基于国密SM3算法对系统分区内各个文件进行数字签名和签名验证,在系统启动时,验证文件是否被人恶意篡改,系统是否完整,避免了应用程序和操作系统被篡改后仍可正常启动的现象,确保了系统安全启动。
本发明提供的一种应用于嵌入式电力设备的系统安全启动方法,包括以下步骤:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、根文件系统Rootfs分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名;
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部;
S3:打包Linux系统镜像,将其烧录到嵌入式电力设备中;
S4:嵌入式电力设备上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则表明数据未被篡改,进入S5;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机;
S5:启动内核,读取U-boot文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对U-boot文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则表明数据未被篡改,进入S6;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机;
S6:读取根文件系统Rootfs尾部的数字签名和公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对Rootfs进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果均相同则表明数据未被篡改,进入S7;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机;
S7:挂载根文件系统Rootfs,读取APP文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对APP文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则通过systemd加载APP,嵌入式电力设备系统安全启动;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机。
进一步地,所述根文件系统Rootfs包括systemd文件、APP管理文件、rc.local文件、各后台service及配置文件。
进一步地,所述SM3算法可替换为MD2算法、MD4算法、MD5算法、SHA-0算法、SHA-1算法、SHA224算法、SHA256算法、SHA384算法、SHA512算法。
本发明的有益技术效果:基于国密SM3算法对系统分区内各个文件进行数字签名和签名验证,在系统启动时,验证文件是否被人恶意篡改,系统是否完整,避免了应用程序和操作系统被篡改后仍可正常启动的现象,确保了系统安全启动,保证了嵌入式电力设备在恶劣不可控的环境下运行的安全性。
附图说明
图1为本发明所述系统正常启动的流程图;
图2为本发明所述的系统启动验证流程图;
图3为本发明中数字签名的流程图;
图4为本发明中验证数字签名的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不限定本发明。
结合附图1、2,一种应用于嵌入式电力设备的系统安全启动方法,包括以下步骤:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、根文件系统Rootfs分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名;其中SM3算法可替换为MD2算法、MD4算法、MD5算法、SHA-0算法、SHA-1算法、SHA224算法、SHA256算法、SHA384算法、SHA512算法。其中根文件系统Rootfs包括systemd文件、APP管理文件、rc.local文件、各后台service及配置文件。
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部,如图3所示。
S3:打包Linux系统镜像,将其烧录到嵌入式电力设备中。
S4:嵌入式电力设备上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则表明数据未被篡改,进入S5;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机,如图4所示。
S5:启动内核,读取U-boot文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对U-boot文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则表明数据未被篡改,进入S6;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机,如图4所示。
S6:读取根文件系统Rootfs尾部的数字签名和公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对Rootfs进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果均相同则表明数据未被篡改,进入S7;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机,如图4所示。
S7:挂载根文件系统Rootfs,读取APP文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对APP文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则通过systemd加载APP,嵌入式电力设备系统安全启动;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机,如图4所示。
实施例1:
篡改了采用本方法的智能电表中的内核文件后,本方法工作流程如下:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、systemd文件、APP管理文件、rc.local文件、各后台service及配置文件分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名。
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部。
S3:打包Linux系统镜像,将其烧录到智能电表中。
S4:智能电表上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果不相同,则表明数据可能被篡改,终止智能电表的启动,设备关机。
实施例2:
篡改了采用本方法的智能电表中的U-boot文件后,本方法工作流程如下:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、根文件系统Rootfs分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名。
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部。
S3:打包Linux系统镜像,将其烧录到智能电表中。
S4:智能电表上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,表明数据未被篡改,进入S5。
S5:启动内核,读取U-boot文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对U-boot文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果不相同,表明数据可能被篡改,终止智能电表的启动,设备关机如图4所示。
实施例3:
篡改了采用本方法的智能电表的根文件系统Rootfs中的APP管理文件后,本方法工作流程如下:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、根文件系统Rootfs分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名。
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部。
S3:打包Linux系统镜像,将其烧录到智能电表中。
S4:智能电表上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,表明数据未被篡改,进入S5。
S5:启动内核,读取U-boot文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对U-boot文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,表明数据未被篡改,进入S6。
S6:读取Rootfs尾部的数字签名和公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对Rootfs进行杂凑运算形成数字摘要,将两个摘要值进行对比,发现摘要值结果不相同,表明数据可能被篡改,终止智能电表的启动。
实施例4:
篡改了采用本方法的智能电表中的APP文件后,本方法工作流程如下:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、根文件系统Rootfs分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名。
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部。
S3:打包Linux系统镜像,将其烧录到智能电表中。
S4:智能电表上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,表明数据未被篡改,进入S5。
S5:启动内核,读取U-boot文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对U-boot文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,表明数据未被篡改,进入S6。
S6:读取Rootfs尾部的数字签名和公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对Rootfs进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果均相同,表明数据未被篡改,进入S7。
S7:挂载根文件系统Rootfs,读取APP文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对APP文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果不相同,表明数据可能被篡改,终止智能电表的启动,设备关机。
实施例5:
选择一台未被篡改文件的智能电表,本方法工作流程如下:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、根文件系统Rootfs分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名。
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部。
S3:打包Linux系统镜像,将其烧录到智能电表中。
S4:智能电表上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,表明数据未被篡改,进入S5。
S5:启动内核,读取U-boot文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对U-boot文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,表明数据未被篡改,进入S6。
S6:读取Rootfs尾部的数字签名和公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对Rootfs进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果均相同,表明数据未被篡改,进入S7。
S7:挂载根文件系统Rootfs,读取APP文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对APP文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,通过systemd加载APP,嵌入式电力设备系统安全启动。
上述实施例是对本发明的具体实施方式的说明,而非对本发明的限制,有关技术领域的技术人员在不脱离本发明的精神和范围的情况下,还可做出各种变换和变化以得到相对应的等同的技术方案,因此所有等同的技术方案均应归入本发明的专利保护范围。

Claims (3)

1.一种应用于嵌入式电力设备的系统安全启动方法,其特征在于,包括以下步骤:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、根文件系统Rootfs分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名;
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部;
S3:打包Linux系统镜像,将其烧录到嵌入式电力设备中;
S4:嵌入式电力设备上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则表明数据未被篡改,进入S5;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机;
S5:启动内核,读取U-boot文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对U-boot文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则表明数据未被篡改,进入S6;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机;
S6:读取根文件系统Rootfs尾部的数字签名和公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对Rootfs进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果均相同则表明数据未被篡改,进入S7;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机;
S7:挂载根文件系统Rootfs,读取APP文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对APP文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则通过systemd加载APP,嵌入式电力设备系统安全启动;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机。
2.根据权利要求1所述的一种应用于嵌入式电力设备的系统安全启动方法,其特征在于,所述根文件系统Rootfs包括systemd文件、APP管理文件、rc.local文件、各后台service及配置文件。
3.根据权利要求1所述的一种应用于嵌入式电力设备的系统安全启动方法,其特征在于,所述SM3算法可替换为MD2算法、MD4算法、MD5算法、SHA-0算法、SHA-1算法、SHA224算法、SHA256算法、SHA384算法、SHA512算法。
CN202210308331.6A 2022-03-28 2022-03-28 一种应用于嵌入式电力设备的系统安全启动方法 Withdrawn CN114417360A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210308331.6A CN114417360A (zh) 2022-03-28 2022-03-28 一种应用于嵌入式电力设备的系统安全启动方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210308331.6A CN114417360A (zh) 2022-03-28 2022-03-28 一种应用于嵌入式电力设备的系统安全启动方法

Publications (1)

Publication Number Publication Date
CN114417360A true CN114417360A (zh) 2022-04-29

Family

ID=81262666

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210308331.6A Withdrawn CN114417360A (zh) 2022-03-28 2022-03-28 一种应用于嵌入式电力设备的系统安全启动方法

Country Status (1)

Country Link
CN (1) CN114417360A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115186273A (zh) * 2022-09-07 2022-10-14 北京智芯微电子科技有限公司 电力终端及其安全启动方法、安全启动装置和存储介质
CN117009982A (zh) * 2023-09-26 2023-11-07 统信软件技术有限公司 镜像文件的安全验证方法、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式系统的安全启动方法
CN106529301A (zh) * 2016-09-28 2017-03-22 东软集团股份有限公司 车机系统的控制方法、装置以及车机系统
CN108491229A (zh) * 2018-02-01 2018-09-04 烽火通信科技股份有限公司 一种Femtocell设备安全启动的方法
CN109740353A (zh) * 2019-01-03 2019-05-10 北京工业大学 一种服务器的bmc固件的可信启动方法
CN110688660A (zh) * 2019-09-27 2020-01-14 深圳市共进电子股份有限公司 一种终端安全启动的方法及装置、存储介质
CN112651030A (zh) * 2021-01-14 2021-04-13 北京工业大学 一种面向bmc固件系统安全的可信启动方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式系统的安全启动方法
CN106529301A (zh) * 2016-09-28 2017-03-22 东软集团股份有限公司 车机系统的控制方法、装置以及车机系统
CN108491229A (zh) * 2018-02-01 2018-09-04 烽火通信科技股份有限公司 一种Femtocell设备安全启动的方法
CN109740353A (zh) * 2019-01-03 2019-05-10 北京工业大学 一种服务器的bmc固件的可信启动方法
CN110688660A (zh) * 2019-09-27 2020-01-14 深圳市共进电子股份有限公司 一种终端安全启动的方法及装置、存储介质
CN112651030A (zh) * 2021-01-14 2021-04-13 北京工业大学 一种面向bmc固件系统安全的可信启动方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115186273A (zh) * 2022-09-07 2022-10-14 北京智芯微电子科技有限公司 电力终端及其安全启动方法、安全启动装置和存储介质
CN117009982A (zh) * 2023-09-26 2023-11-07 统信软件技术有限公司 镜像文件的安全验证方法、装置、电子设备及存储介质
CN117009982B (zh) * 2023-09-26 2023-12-26 统信软件技术有限公司 镜像文件的安全验证方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN108399339B (zh) 一种基于安全芯片的可信启动方法
JP5519773B2 (ja) ネットワークとの通信のためのデバイスの正当化および/または認証
CN101951316B (zh) 操作系统的受保护的网络引导
CN114417360A (zh) 一种应用于嵌入式电力设备的系统安全启动方法
US8296579B2 (en) System and method for updating a basic input/output system (BIOS)
US20050091496A1 (en) Method and system for distributed key management in a secure boot environment
US20140095886A1 (en) Methods, systems and apparatus to self authorize platform code
US20110246778A1 (en) Providing security mechanisms for virtual machine images
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
CN110730159B (zh) 一种基于TrustZone的安全和可信混合系统启动方法
CN105930733A (zh) 一种信任链构建方法和装置
KR20170089352A (ko) 가상화 시스템에서 수행하는 무결성 검증 방법
CN112511306A (zh) 一种基于混合信任模型的安全运行环境构建方法
CN109784061A (zh) 控制服务器可信启动的方法及装置
CN113111342A (zh) 一种控制方法、电子设备和控制装置
CN111327429B (zh) 终端启动的处理方法和装置
CN106372523B (zh) 一种modem文件安全保护方法及系统
CN115357908B (zh) 一种网络设备内核可信度量与自动修复方法
CN112463224A (zh) 一种系统启动控制方法、装置、设备及可读存储介质
US20230221949A1 (en) Vehicle secure start method and apparatus, electronic control unit and storage medium
CN111597560A (zh) 一种安全可信模组启动方法及系统
CN116707885A (zh) 一种基于tpcm生成随机密钥的安全可信启动方法及系统
CN111400771A (zh) 目标分区的校验方法及装置、存储介质、计算机设备
CN116561734A (zh) 一种验证方法、装置、计算机及计算机配置系统
CN109508201A (zh) 一种基于硬件认证和安全审查的uefi更新方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20220429

WW01 Invention patent application withdrawn after publication