CN114816549A - 一种保护bootloader及其环境变量的方法及系统 - Google Patents

一种保护bootloader及其环境变量的方法及系统 Download PDF

Info

Publication number
CN114816549A
CN114816549A CN202210583967.1A CN202210583967A CN114816549A CN 114816549 A CN114816549 A CN 114816549A CN 202210583967 A CN202210583967 A CN 202210583967A CN 114816549 A CN114816549 A CN 114816549A
Authority
CN
China
Prior art keywords
bootloader
tpcm
encrypted
cpu
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210583967.1A
Other languages
English (en)
Other versions
CN114816549B (zh
Inventor
吕小亮
祁龙云
刘苇
黄海东
霍雪松
李向南
孙连文
杨维永
朱世顺
孙柏颜
张骞
魏兴慎
张鸿鹏
裴培
白晨阳
杨康乐
闫珺
徐志超
胡天昊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Jiangsu Electric Power Co Ltd
Nari Information and Communication Technology Co
State Grid Electric Power Research Institute
Original Assignee
State Grid Corp of China SGCC
State Grid Jiangsu Electric Power Co Ltd
Nari Information and Communication Technology Co
State Grid Electric Power Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Jiangsu Electric Power Co Ltd, Nari Information and Communication Technology Co, State Grid Electric Power Research Institute filed Critical State Grid Corp of China SGCC
Priority to CN202210583967.1A priority Critical patent/CN114816549B/zh
Publication of CN114816549A publication Critical patent/CN114816549A/zh
Application granted granted Critical
Publication of CN114816549B publication Critical patent/CN114816549B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4403Processor initialisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Abstract

本发明提供一种保护bootloader及其环境变量的方法及系统,可在保证安全性的前提下,可以保护bootloader及其环境变量不被篡改。所述方法包括以下步骤:获取加密后的bootloader的镜像;所述加密后的bootloader内存储有加密后的内部环境变量;对加密后的bootloader的镜像进行验签;若验签失败,阻止系统启动;若验签成功,则在bootloader运行时对内部环境变量进行解密。采用本方法,可以有效提高安全性,保护bootloader及其环境变量不被篡改。

Description

一种保护bootloader及其环境变量的方法及系统
技术领域
本发明涉及一种基于TPCM保护bootloader及其环境变量的方法,属于信息安全技术领域。
背景技术
目前,嵌入式设备一般都使用bootloader(引导加载程序)来进行系统加载,为了使用上的方便,bootloader在设计时还会引入环境变量来指导其运行。
环境变量的明文暴露以及环境变量设置查看接口的暴露,使得攻击者可以方便地对嵌入式设备进行分析和修改,从而增加了嵌入式设备的安全风险。
发明内容
本发明的目的在于克服现有技术中的不足,提供一种保护bootloader(引导加载程序)及其环境变量的方法,可保证安全性,保护bootloader及其环境变量不被篡改。
为达到上述目的,本发明是采用下述技术方案实现的:
第一方面,本发明提供了一种保护bootloader及其环境变量的方法,包括以下步骤:
获取加密后的bootloader的镜像;所述加密后的bootloader内存储有加密后的内部环境变量;
对加密后的bootloader的镜像进行验签;
若验签失败,阻止系统启动;
若验签成功,则在bootloader运行时对内部环境变量进行解密。
进一步的,所述加密后的bootloader的镜像的生成方法包括:
修改bootloader代码,移除查看、修改、保存外部环境变量的相关入口;
将bootloader运行时需要用到的环境变量使用对称加密算法加密后嵌入到bootloader的内部环境变量中;
使用非对称加密算法对修改后的bootloader镜像进行签名,并将签名值嵌入到bootloader镜像中。
进一步的,对加密后的bootloader的镜像进行验签的方法包括:
使用预存储的非对称密钥的公钥对加密后的bootloader的镜像进行验签;
所述非对称密钥的公钥与所述非对称加密算法相对应。
进一步的,在bootloader运行时对内部环境变量进行解密的方法包括:
使用预存储的对称密钥对加密后的bootloader的镜像进行解密,得到bootloader运行时需要用到的环境变量;
所述对称密钥与所述对称加密算法相对应。
进一步的,所述对称加密算法,可为DES算法,也可为国密SM4算法;
所述非对称加密算法,可为RSA算法,也可为国密SM2算法。
第二方面,本发明提供一种基于TPCM保护bootloader及其环境变量的系统,包括:
CPU,存在于电路板上;
存储芯片,存在于电路板上,存储有加密后的bootloader,所述加密后的bootloader需要运行于CPU上;
TPCM芯片,存在于电路板上,分别通过硬件接口连接CPU和存储芯片;所述TPCM芯片内预存储有对称密钥和非对称密钥的公钥;
所述TPCM芯片通过硬件接口控制CPU是否上电,通过硬件接口访问存储芯片中的bootloader;且通过硬件接口作为一个密码模块被CPU访问;
电路板上电时TPCM先上电,CPU没有上电,所述TPCM芯片使用非对称密钥的公钥对加密后的bootloader镜像进行验签;若验签失败,TPCM芯片阻止系统启动;
若验签成功,TPCM芯片控制CPU上电;
CPU上电后,bootloader开始执行,CPU接入TPCM芯片作为密码模块使用,bootloader使用对称密钥解密加密的内部环境变量,得到内部环境变量,使用内部环境变量进行bootloader的正常运行。
进一步的,TPCM(可信平台控制模块)芯片的开发方法包括:
通过特定接口并经过授权认证后进入TPCM的密钥导入模式;
将对称密钥导入到TPCM芯片的指定位置;
将非对称密钥的公钥导入到TPCM芯片的指定位置。
进一步的,所述bootloader,包括PMON、UBOOT加载引导程序。
进一步的,所述TPCM芯片,包含了国密密码模块,可对bootloader进行度量并控制bootloader的执行。
与现有技术相比,本发明所达到的有益效果:
1、本发明提出了一种基于TPCM保护bootloader及其环境变量的方法,通过对bootloader的修改以及通过TPCM对bootloader的校验来解决上述问题,从而增加嵌入式设备的安全性。
2、本发明的bootloader的环境变量被加密存储在bootloader镜像中,黑客无法通过分析bootloader镜像而获得其环境变量;由于移除了bootloader中查看及修改环境变量的相关入口,黑客无法通过设置或修改bootloader的环境变量来改变bootloader运行时的数据和特性;由于使用了TPCM对bootloader镜像进行校验,就阻止了被非法修改的bootloader的运行,大大提高了系统运行的安全性。
3、由于采用非对称加密算法进行验签,对于使用者来说,只能够使用公钥验签,无法得到私钥修改,大大增加了bootloader的环境变量的安全性。
附图说明
图1为bootloader处理前后对比图;
图2为在开发环境中处理bootloader和TPCM的流程;
图3为在运行环境中对bootloader的处理流程。
具体实施方式
下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
本发明中TPCM:可信平台控制模块;Bootloader:引导加载程序。
实施例一:
如图2、3所示,一种保护bootloader及其环境变量的方法,包括以下步骤:
步骤一、在开发环境中对bootloader的处理流程:
修改bootloader代码,移除查看、修改、保存外部环境变量的相关入口;
将bootloader运行时需要用到的环境变量使用对称加密算法加密后嵌入到bootloader的内部环境变量中;需要使用的环境变量由运行的硬件板子所决定,在bootloader代码中可以得到。修改后的bootloader不再包含外部环境变量。
使用非对称加密算法对bootloader镜像进行签名,并将签名值嵌入到bootloader镜像中。
步骤二、在开发环境中对TPCM芯片的处理流程:
通过特定接口并经过授权认证后进入TPCM的密钥导入模式;其中,特定接口为TPCM芯片的密钥管理接口,通过密钥进行认证。
将对称密钥导入到TPCM芯片的指定位置;对称密钥用于后面运行时对环境变量进行对称加密。
将非对称密钥的公钥导入到TPCM芯片的指定位置。非对称密钥的公钥用于对bootloader镜像进行验签。
步骤三、在运行环境中对bootloader的处理流程:
上电后,TPCM首先使用非对称密钥的公钥对bootloader镜像进行验签,若验签成功进入下一步,否则阻止系统启动;
bootloader运行时,调用TPCM提供的解密接口使用上面的对称密钥解密内部环境变量。
所述bootloader,包括PMON、UBOOT等加载引导程序。
所述环境变量,是bootloader运行时所需要用到的变量。包括内部环境变量和外部环境变量。
所述外部环境变量,是指固化在外部存储介质上的环境变量,如nand flash、mmc等。
所述内部环境变量,是指固化在bootloader镜像中的环境变量。
所述TPCM芯片,包含了国密密码模块,与存储bootloader固件的芯片相连接,可对bootloader固件进行度量并控制bootloader的执行。国密密码模块为常用的密码模块。
所述对称加密算法,可为DES算法,也可为国密SM4算法。
所述非对称加密算法,可为RSA算法,也可为国密SM2算法。
本发明中,开发环境包括:普通PC机,其可以修改bootloader代码和编译其镜像,也包含对bootloader进行签名的工具。
采用本方法,在保证安全性的前提下,可以保护bootloader及其环境变量不被篡改。由于bootloader的环境变量被加密存储在bootloader镜像中,黑客无法通过分析bootloader镜像而获得其环境变量;由于移除了bootloader中查看及修改环境变量的相关入口,黑客无法通过修改bootloader的环境变量来改变bootloader运行时的数据和特性;由于使用了TPCM对bootloader镜像进行校验,就阻止了被非法修改的bootloader的运行。
实施例二:
本实施例提供一种基于TPCM保护bootloader及其环境变量的系统,包括:
CPU,存在于电路板上;
存储芯片,存在于电路板上,存储有加密后的bootloader,所述加密后的bootloader需要运行于CPU上;
TPCM芯片,存在于电路板上,分别通过硬件接口连接CPU和存储芯片;所述TPCM芯片内预存储有对称密钥和非对称密钥的公钥;
所述TPCM芯片通过硬件接口控制CPU是否上电,通过硬件接口访问存储芯片中的bootloader;且通过硬件接口作为一个密码模块被CPU访问;
电路板上电时TPCM先上电,CPU没有上电,所述TPCM芯片使用非对称密钥的公钥对加密后的bootloader镜像进行验签;若验签失败,TPCM芯片阻止系统启动;
若验签成功,TPCM芯片校验bootloader成功后才控制CPU上电;
CPU上电后,bootloader开始执行,CPU接入TPCM芯片作为密码模块使用,bootloader使用对称密钥解密加密的内部环境变量,使用内部环境变量进行bootloader的正常运行。
所述TPCM芯片,包含了国密密码模块,与存储bootloader固件的芯片相连接,可对bootloader固件进行度量并控制bootloader的执行。国密密码模块为常用的密码模块。
在开发环境中对bootloader的处理流程:
修改bootloader代码,移除查看、修改、保存外部环境变量的相关入口;
将bootloader运行时需要用到的环境变量使用对称加密算法加密后嵌入到bootloader的内部环境变量中;需要使用的环境变量由运行的硬件板子所决定,在bootloader代码中可以得到。修改后的bootloader不再包含外部环境变量。
使用非对称加密算法对bootloader镜像进行签名,并将签名值嵌入到bootloader镜像中。
在开发环境中对TPCM芯片的处理流程:
通过特定接口并经过授权认证后进入TPCM的密钥导入模式;其中,特定接口为TPCM芯片的密钥管理接口,通过密钥进行认证。将对称密钥导入到TPCM芯片的指定位置;对称密钥用于后面运行时对环境变量进行对称加密。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (9)

1.一种保护bootloader及其环境变量的方法,其特征在于,包括以下步骤:
获取加密后的bootloader的镜像;所述加密后的bootloader内存储有加密后的内部环境变量;
对加密后的bootloader的镜像进行验签;
若验签失败,阻止系统启动;
若验签成功,则在bootloader运行时对内部环境变量进行解密。
2.根据权利要求1所述的保护bootloader及其环境变量的方法,其特征在于,所述加密后的bootloader的镜像的生成方法包括:
修改bootloader代码,移除查看、修改、保存外部环境变量的相关入口;
将bootloader运行时需要用到的环境变量使用对称加密算法加密后嵌入到bootloader的内部环境变量中;
使用非对称加密算法对修改后的bootloader镜像进行签名,并将签名值嵌入到bootloader镜像中。
3.根据权利要求2所述的保护bootloader及其环境变量的方法,其特征在于,对加密后的bootloader的镜像进行验签的方法包括:
使用预存储的非对称密钥的公钥对加密后的bootloader的镜像进行验签;
所述非对称密钥的公钥与所述非对称加密算法相对应。
4.根据权利要求1所述的保护bootloader及其环境变量的方法,其特征在于,在bootloader运行时对内部环境变量进行解密的方法包括:
使用预存储的对称密钥对加密后的bootloader的镜像进行解密,得到bootloader运行时需要用到的环境变量;
所述对称密钥与所述对称加密算法相对应。
5.根据权利要求2所述的保护bootloader及其环境变量的方法,其特征在于,所述对称加密算法包括DES算法或国密SM4算法;
所述非对称加密算法包括RSA算法或国密SM2算法。
6.一种基于TPCM保护bootloader及其环境变量的系统,其特征在于,包括:
CPU,存在于电路板上;
存储芯片,存在于电路板上,存储有加密后的bootloader,所述加密后的bootloader需要运行于CPU上;
TPCM芯片,存在于电路板上,分别通过硬件接口连接CPU和存储芯片;所述TPCM芯片内预存储有对称密钥和非对称密钥的公钥;
所述TPCM芯片通过硬件接口控制CPU是否上电,通过硬件接口访问存储芯片中的bootloader;且通过硬件接口作为一个密码模块被CPU访问;
电路板上电时TPCM先上电,CPU没有上电,所述TPCM芯片使用非对称密钥的公钥对加密后的bootloader镜像进行验签;若验签失败,TPCM芯片阻止CPU上电;
若验签成功,TPCM芯片校验bootloader成功后才控制CPU上电;
CPU上电后,bootloader开始执行,CPU接入TPCM芯片作为密码模块使用,bootloader使用对称密钥解密加密的内部环境变量,使用内部环境变量进行bootloader的正常运行。
7.根据权利要求6所述的基于TPCM保护bootloader及其环境变量的系统,其特征在于,TPCM芯片的开发方法包括:
通过特定接口并经过授权认证后进入TPCM的密钥导入模式;
将对称密钥导入到TPCM芯片的指定位置;
将非对称密钥的公钥导入到TPCM芯片的指定位置。
8.根据权利要求6所述的基于TPCM保护bootloader及其环境变量的系统,其特征在于,所述bootloader,包括PMON或者UBOOT加载引导程序。
9.根据权利要求6所述的基于TPCM保护bootloader及其环境变量的系统,其特征在于,所述TPCM芯片,包含国密密码模块,可对bootloader进行度量并控制bootloader的执行。
CN202210583967.1A 2022-05-27 2022-05-27 一种保护bootloader及其环境变量的方法及系统 Active CN114816549B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210583967.1A CN114816549B (zh) 2022-05-27 2022-05-27 一种保护bootloader及其环境变量的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210583967.1A CN114816549B (zh) 2022-05-27 2022-05-27 一种保护bootloader及其环境变量的方法及系统

Publications (2)

Publication Number Publication Date
CN114816549A true CN114816549A (zh) 2022-07-29
CN114816549B CN114816549B (zh) 2024-04-02

Family

ID=82518504

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210583967.1A Active CN114816549B (zh) 2022-05-27 2022-05-27 一种保护bootloader及其环境变量的方法及系统

Country Status (1)

Country Link
CN (1) CN114816549B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040230963A1 (en) * 2003-05-12 2004-11-18 Rothman Michael A. Method for updating firmware in an operating system agnostic manner
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式系统的安全启动方法
CN106022117A (zh) * 2016-05-18 2016-10-12 北京金山安全软件有限公司 防止系统环境变量修改的方法、装置及电子设备
CN106295318A (zh) * 2015-06-05 2017-01-04 北京壹人壹本信息科技有限公司 一种系统启动引导方法和装置
CN109766134A (zh) * 2019-01-08 2019-05-17 四川虹微技术有限公司 系统启动方法、装置、电子设备及存储介质
CN110737897A (zh) * 2018-07-19 2020-01-31 阿里巴巴集团控股有限公司 基于可信卡的启动度量的方法和系统
CN110764704A (zh) * 2019-10-18 2020-02-07 浙江大华技术股份有限公司 一种环境变量写入方法、存储介质及电子装置
CN112181513A (zh) * 2020-09-14 2021-01-05 国电南瑞科技股份有限公司 一种基于硬件板卡的控制操作系统引导的可信度量方法及系统
CN112784280A (zh) * 2021-01-12 2021-05-11 苏州浪潮智能科技有限公司 一种SoC芯片安全设计方法及硬件平台
CN113438087A (zh) * 2021-06-24 2021-09-24 深圳市风云实业有限公司 一种uboot下基于国密算法的系统镜像签名校验方法
CN114077740A (zh) * 2021-10-26 2022-02-22 国电南瑞科技股份有限公司 一种基于tpcm芯片的双向认证可信启动系统及方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040230963A1 (en) * 2003-05-12 2004-11-18 Rothman Michael A. Method for updating firmware in an operating system agnostic manner
CN104156659A (zh) * 2014-08-14 2014-11-19 电子科技大学 一种嵌入式系统的安全启动方法
CN106295318A (zh) * 2015-06-05 2017-01-04 北京壹人壹本信息科技有限公司 一种系统启动引导方法和装置
CN106022117A (zh) * 2016-05-18 2016-10-12 北京金山安全软件有限公司 防止系统环境变量修改的方法、装置及电子设备
CN110737897A (zh) * 2018-07-19 2020-01-31 阿里巴巴集团控股有限公司 基于可信卡的启动度量的方法和系统
CN109766134A (zh) * 2019-01-08 2019-05-17 四川虹微技术有限公司 系统启动方法、装置、电子设备及存储介质
CN110764704A (zh) * 2019-10-18 2020-02-07 浙江大华技术股份有限公司 一种环境变量写入方法、存储介质及电子装置
CN112181513A (zh) * 2020-09-14 2021-01-05 国电南瑞科技股份有限公司 一种基于硬件板卡的控制操作系统引导的可信度量方法及系统
CN112784280A (zh) * 2021-01-12 2021-05-11 苏州浪潮智能科技有限公司 一种SoC芯片安全设计方法及硬件平台
CN113438087A (zh) * 2021-06-24 2021-09-24 深圳市风云实业有限公司 一种uboot下基于国密算法的系统镜像签名校验方法
CN114077740A (zh) * 2021-10-26 2022-02-22 国电南瑞科技股份有限公司 一种基于tpcm芯片的双向认证可信启动系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
戴计生 等: "嵌入式控制软件保密性设计研究与应用", 机车电传动, no. 05, 10 September 2018 (2018-09-10), pages 56 - 60 *

Also Published As

Publication number Publication date
CN114816549B (zh) 2024-04-02

Similar Documents

Publication Publication Date Title
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
JP5670578B2 (ja) 機密コードおよびデータを保護するためのアーキテクチャを含む方法および装置
US8209542B2 (en) Methods and apparatus for authenticating components of processing systems
EP1422591B1 (en) Program update method and server
US20150186679A1 (en) Secure processor system without need for manufacturer and user to know encryption information of each other
US8375369B2 (en) Run-time code injection to perform checks
US20050021968A1 (en) Method for performing a trusted firmware/bios update
RU2541196C2 (ru) Способ обеспечения целостности программного обеспечения
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
US7694341B2 (en) Run-time code injection to perform checks
CN108021812B (zh) 一种芯片的安全启动方法及装置
WO2017133559A1 (zh) 安全启动方法及装置
CN102063591A (zh) 基于可信平台的平台配置寄存器参考值的更新方法
CN111177693B (zh) 一种验证终端根证书的方法、装置、设备和介质
CN111160879A (zh) 一种硬件钱包及其安全性提升方法和装置
JP2007310688A (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
CN112181513A (zh) 一种基于硬件板卡的控制操作系统引导的可信度量方法及系统
US10192047B2 (en) Provisioning of identity information
JP6930884B2 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム
KR20210089486A (ko) 키를 안전하게 관리하기 위한 장치 및 방법
CN112861137A (zh) 安全固件
CN115357948A (zh) 一种基于tee及加密芯片的硬件防抄板加密方法及其装置
CN114816549B (zh) 一种保护bootloader及其环境变量的方法及系统
CN114995918A (zh) 基板管理控制器的启动方法、配置方法、装置及电子设备
CN111639353A (zh) 一种数据管理方法、装置、嵌入式设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant