CN114417360A - 一种应用于嵌入式电力设备的系统安全启动方法 - Google Patents
一种应用于嵌入式电力设备的系统安全启动方法 Download PDFInfo
- Publication number
- CN114417360A CN114417360A CN202210308331.6A CN202210308331A CN114417360A CN 114417360 A CN114417360 A CN 114417360A CN 202210308331 A CN202210308331 A CN 202210308331A CN 114417360 A CN114417360 A CN 114417360A
- Authority
- CN
- China
- Prior art keywords
- file
- signature
- digital
- algorithm
- abstract
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Sources (AREA)
Abstract
本发明涉及信息安全技术领域,公开了一种应用于嵌入式电力设备的系统安全启动方法,包括以下步骤:制作Linux系统镜像中U‑boot文件、内核文件、APP文件、根文件系统Rootfs的数字签名;将签名和公钥一起附加到各文件尾部;烧录系统镜像到嵌入式电力设备中;验证内核文件签名;验证U‑boot文件签名;验证根文件系统签名;验证APP文件签名;加载APP。本发明基于国密SM3算法对系统分区内各个文件进行数字签名和签名验证,在系统启动时,验证文件是否被人恶意篡改,系统是否完整,避免了应用程序和操作系统被篡改后仍可正常启动的现象,确保了系统安全启动,保证了嵌入式电力设备在恶劣不可控的环境下运行的安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种应用于嵌入式电力设备的系统安全启动方法。
背景技术
由于Linux系统的开放性,整个分区的数据均是未加密的,而且采用了Linux系统的嵌入式电力设备所处的环境也是开放不可控的,所以在电力领域,嵌入式电力设备的系统安全性无法得到保障。如今虽然MCU厂商为了安全考虑,也会在SOC中自带安全检测,能够在系统烧录和启动阶段验证引导加载程序(Bootloader)、内核和文件系统镜像是否为可信任的来源,但这种方式无法对篡改系统systemd等文件的攻击行为起到保护作用,若这些文件一旦被篡改,则系统安全性将无法得到保证。
发明内容
本发明针对现有技术存在的不足和缺陷,提供了一种应用于嵌入式电力设备的系统安全启动方法,基于国密SM3算法对系统分区内各个文件进行数字签名和签名验证,在系统启动时,验证文件是否被人恶意篡改,系统是否完整,避免了应用程序和操作系统被篡改后仍可正常启动的现象,确保了系统安全启动。
本发明提供的一种应用于嵌入式电力设备的系统安全启动方法,包括以下步骤:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、根文件系统Rootfs分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名;
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部;
S3:打包Linux系统镜像,将其烧录到嵌入式电力设备中;
S4:嵌入式电力设备上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则表明数据未被篡改,进入S5;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机;
S5:启动内核,读取U-boot文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对U-boot文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则表明数据未被篡改,进入S6;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机;
S6:读取根文件系统Rootfs尾部的数字签名和公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对Rootfs进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果均相同则表明数据未被篡改,进入S7;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机;
S7:挂载根文件系统Rootfs,读取APP文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对APP文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则通过systemd加载APP,嵌入式电力设备系统安全启动;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机。
进一步地,所述根文件系统Rootfs包括systemd文件、APP管理文件、rc.local文件、各后台service及配置文件。
进一步地,所述SM3算法可替换为MD2算法、MD4算法、MD5算法、SHA-0算法、SHA-1算法、SHA224算法、SHA256算法、SHA384算法、SHA512算法。
本发明的有益技术效果:基于国密SM3算法对系统分区内各个文件进行数字签名和签名验证,在系统启动时,验证文件是否被人恶意篡改,系统是否完整,避免了应用程序和操作系统被篡改后仍可正常启动的现象,确保了系统安全启动,保证了嵌入式电力设备在恶劣不可控的环境下运行的安全性。
附图说明
图1为本发明所述系统正常启动的流程图;
图2为本发明所述的系统启动验证流程图;
图3为本发明中数字签名的流程图;
图4为本发明中验证数字签名的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不限定本发明。
结合附图1、2,一种应用于嵌入式电力设备的系统安全启动方法,包括以下步骤:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、根文件系统Rootfs分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名;其中SM3算法可替换为MD2算法、MD4算法、MD5算法、SHA-0算法、SHA-1算法、SHA224算法、SHA256算法、SHA384算法、SHA512算法。其中根文件系统Rootfs包括systemd文件、APP管理文件、rc.local文件、各后台service及配置文件。
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部,如图3所示。
S3:打包Linux系统镜像,将其烧录到嵌入式电力设备中。
S4:嵌入式电力设备上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则表明数据未被篡改,进入S5;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机,如图4所示。
S5:启动内核,读取U-boot文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对U-boot文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则表明数据未被篡改,进入S6;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机,如图4所示。
S6:读取根文件系统Rootfs尾部的数字签名和公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对Rootfs进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果均相同则表明数据未被篡改,进入S7;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机,如图4所示。
S7:挂载根文件系统Rootfs,读取APP文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对APP文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则通过systemd加载APP,嵌入式电力设备系统安全启动;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机,如图4所示。
实施例1:
篡改了采用本方法的智能电表中的内核文件后,本方法工作流程如下:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、systemd文件、APP管理文件、rc.local文件、各后台service及配置文件分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名。
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部。
S3:打包Linux系统镜像,将其烧录到智能电表中。
S4:智能电表上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果不相同,则表明数据可能被篡改,终止智能电表的启动,设备关机。
实施例2:
篡改了采用本方法的智能电表中的U-boot文件后,本方法工作流程如下:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、根文件系统Rootfs分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名。
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部。
S3:打包Linux系统镜像,将其烧录到智能电表中。
S4:智能电表上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,表明数据未被篡改,进入S5。
S5:启动内核,读取U-boot文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对U-boot文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果不相同,表明数据可能被篡改,终止智能电表的启动,设备关机如图4所示。
实施例3:
篡改了采用本方法的智能电表的根文件系统Rootfs中的APP管理文件后,本方法工作流程如下:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、根文件系统Rootfs分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名。
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部。
S3:打包Linux系统镜像,将其烧录到智能电表中。
S4:智能电表上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,表明数据未被篡改,进入S5。
S5:启动内核,读取U-boot文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对U-boot文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,表明数据未被篡改,进入S6。
S6:读取Rootfs尾部的数字签名和公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对Rootfs进行杂凑运算形成数字摘要,将两个摘要值进行对比,发现摘要值结果不相同,表明数据可能被篡改,终止智能电表的启动。
实施例4:
篡改了采用本方法的智能电表中的APP文件后,本方法工作流程如下:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、根文件系统Rootfs分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名。
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部。
S3:打包Linux系统镜像,将其烧录到智能电表中。
S4:智能电表上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,表明数据未被篡改,进入S5。
S5:启动内核,读取U-boot文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对U-boot文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,表明数据未被篡改,进入S6。
S6:读取Rootfs尾部的数字签名和公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对Rootfs进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果均相同,表明数据未被篡改,进入S7。
S7:挂载根文件系统Rootfs,读取APP文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对APP文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果不相同,表明数据可能被篡改,终止智能电表的启动,设备关机。
实施例5:
选择一台未被篡改文件的智能电表,本方法工作流程如下:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、根文件系统Rootfs分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名。
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部。
S3:打包Linux系统镜像,将其烧录到智能电表中。
S4:智能电表上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,表明数据未被篡改,进入S5。
S5:启动内核,读取U-boot文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对U-boot文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,表明数据未被篡改,进入S6。
S6:读取Rootfs尾部的数字签名和公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对Rootfs进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果均相同,表明数据未被篡改,进入S7。
S7:挂载根文件系统Rootfs,读取APP文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对APP文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同,通过systemd加载APP,嵌入式电力设备系统安全启动。
上述实施例是对本发明的具体实施方式的说明,而非对本发明的限制,有关技术领域的技术人员在不脱离本发明的精神和范围的情况下,还可做出各种变换和变化以得到相对应的等同的技术方案,因此所有等同的技术方案均应归入本发明的专利保护范围。
Claims (3)
1.一种应用于嵌入式电力设备的系统安全启动方法,其特征在于,包括以下步骤:
S1:通过SM3算法,对Linux系统镜像中U-boot文件、内核文件、APP文件、根文件系统Rootfs分别进行杂凑运算形成数字摘要,再对数字摘要用签名私钥做非对称加密,形成数字签名;
S2:约定格式后,将得到的数字签名和签名公钥一起附加到上述各文件尾部;
S3:打包Linux系统镜像,将其烧录到嵌入式电力设备中;
S4:嵌入式电力设备上电,系统启动,启动U-boot,读取内核文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对内核文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则表明数据未被篡改,进入S5;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机;
S5:启动内核,读取U-boot文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对U-boot文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则表明数据未被篡改,进入S6;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机;
S6:读取根文件系统Rootfs尾部的数字签名和公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对Rootfs进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果均相同则表明数据未被篡改,进入S7;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机;
S7:挂载根文件系统Rootfs,读取APP文件尾部的数字签名和签名公钥,使用签名公钥解密数字签名得到数字摘要,使用SM3算法对APP文件进行杂凑运算形成数字摘要,将两个摘要值进行对比,结果相同则通过systemd加载APP,嵌入式电力设备系统安全启动;结果不相同则表明数据可能被篡改,终止嵌入式电力设备的启动,设备关机。
2.根据权利要求1所述的一种应用于嵌入式电力设备的系统安全启动方法,其特征在于,所述根文件系统Rootfs包括systemd文件、APP管理文件、rc.local文件、各后台service及配置文件。
3.根据权利要求1所述的一种应用于嵌入式电力设备的系统安全启动方法,其特征在于,所述SM3算法可替换为MD2算法、MD4算法、MD5算法、SHA-0算法、SHA-1算法、SHA224算法、SHA256算法、SHA384算法、SHA512算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210308331.6A CN114417360A (zh) | 2022-03-28 | 2022-03-28 | 一种应用于嵌入式电力设备的系统安全启动方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210308331.6A CN114417360A (zh) | 2022-03-28 | 2022-03-28 | 一种应用于嵌入式电力设备的系统安全启动方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114417360A true CN114417360A (zh) | 2022-04-29 |
Family
ID=81262666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210308331.6A Withdrawn CN114417360A (zh) | 2022-03-28 | 2022-03-28 | 一种应用于嵌入式电力设备的系统安全启动方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114417360A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115186273A (zh) * | 2022-09-07 | 2022-10-14 | 北京智芯微电子科技有限公司 | 电力终端及其安全启动方法、安全启动装置和存储介质 |
CN117009982A (zh) * | 2023-09-26 | 2023-11-07 | 统信软件技术有限公司 | 镜像文件的安全验证方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
CN106529301A (zh) * | 2016-09-28 | 2017-03-22 | 东软集团股份有限公司 | 车机系统的控制方法、装置以及车机系统 |
CN108491229A (zh) * | 2018-02-01 | 2018-09-04 | 烽火通信科技股份有限公司 | 一种Femtocell设备安全启动的方法 |
CN109740353A (zh) * | 2019-01-03 | 2019-05-10 | 北京工业大学 | 一种服务器的bmc固件的可信启动方法 |
CN110688660A (zh) * | 2019-09-27 | 2020-01-14 | 深圳市共进电子股份有限公司 | 一种终端安全启动的方法及装置、存储介质 |
CN112651030A (zh) * | 2021-01-14 | 2021-04-13 | 北京工业大学 | 一种面向bmc固件系统安全的可信启动方法 |
-
2022
- 2022-03-28 CN CN202210308331.6A patent/CN114417360A/zh not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
CN106529301A (zh) * | 2016-09-28 | 2017-03-22 | 东软集团股份有限公司 | 车机系统的控制方法、装置以及车机系统 |
CN108491229A (zh) * | 2018-02-01 | 2018-09-04 | 烽火通信科技股份有限公司 | 一种Femtocell设备安全启动的方法 |
CN109740353A (zh) * | 2019-01-03 | 2019-05-10 | 北京工业大学 | 一种服务器的bmc固件的可信启动方法 |
CN110688660A (zh) * | 2019-09-27 | 2020-01-14 | 深圳市共进电子股份有限公司 | 一种终端安全启动的方法及装置、存储介质 |
CN112651030A (zh) * | 2021-01-14 | 2021-04-13 | 北京工业大学 | 一种面向bmc固件系统安全的可信启动方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115186273A (zh) * | 2022-09-07 | 2022-10-14 | 北京智芯微电子科技有限公司 | 电力终端及其安全启动方法、安全启动装置和存储介质 |
CN117009982A (zh) * | 2023-09-26 | 2023-11-07 | 统信软件技术有限公司 | 镜像文件的安全验证方法、装置、电子设备及存储介质 |
CN117009982B (zh) * | 2023-09-26 | 2023-12-26 | 统信软件技术有限公司 | 镜像文件的安全验证方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108399339B (zh) | 一种基于安全芯片的可信启动方法 | |
JP5519773B2 (ja) | ネットワークとの通信のためのデバイスの正当化および/または認証 | |
CN101951316B (zh) | 操作系统的受保护的网络引导 | |
CN114417360A (zh) | 一种应用于嵌入式电力设备的系统安全启动方法 | |
US8296579B2 (en) | System and method for updating a basic input/output system (BIOS) | |
US20050091496A1 (en) | Method and system for distributed key management in a secure boot environment | |
US20140095886A1 (en) | Methods, systems and apparatus to self authorize platform code | |
US20110246778A1 (en) | Providing security mechanisms for virtual machine images | |
CN110688660B (zh) | 一种终端安全启动的方法及装置、存储介质 | |
CN110730159B (zh) | 一种基于TrustZone的安全和可信混合系统启动方法 | |
CN105930733A (zh) | 一种信任链构建方法和装置 | |
KR20170089352A (ko) | 가상화 시스템에서 수행하는 무결성 검증 방법 | |
CN112511306A (zh) | 一种基于混合信任模型的安全运行环境构建方法 | |
CN109784061A (zh) | 控制服务器可信启动的方法及装置 | |
CN113111342A (zh) | 一种控制方法、电子设备和控制装置 | |
CN111327429B (zh) | 终端启动的处理方法和装置 | |
CN106372523B (zh) | 一种modem文件安全保护方法及系统 | |
CN115357908B (zh) | 一种网络设备内核可信度量与自动修复方法 | |
CN112463224A (zh) | 一种系统启动控制方法、装置、设备及可读存储介质 | |
US20230221949A1 (en) | Vehicle secure start method and apparatus, electronic control unit and storage medium | |
CN111597560A (zh) | 一种安全可信模组启动方法及系统 | |
CN116707885A (zh) | 一种基于tpcm生成随机密钥的安全可信启动方法及系统 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
CN116561734A (zh) | 一种验证方法、装置、计算机及计算机配置系统 | |
CN109508201A (zh) | 一种基于硬件认证和安全审查的uefi更新方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220429 |
|
WW01 | Invention patent application withdrawn after publication |