[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN111259372B - 安全验证方法和电子设备 - Google Patents

安全验证方法和电子设备 Download PDF

Info

Publication number
CN111259372B
CN111259372B CN202010081577.5A CN202010081577A CN111259372B CN 111259372 B CN111259372 B CN 111259372B CN 202010081577 A CN202010081577 A CN 202010081577A CN 111259372 B CN111259372 B CN 111259372B
Authority
CN
China
Prior art keywords
electronic device
verification
information
response information
interface system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010081577.5A
Other languages
English (en)
Other versions
CN111259372A (zh
Inventor
吴会军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN202010081577.5A priority Critical patent/CN111259372B/zh
Publication of CN111259372A publication Critical patent/CN111259372A/zh
Application granted granted Critical
Publication of CN111259372B publication Critical patent/CN111259372B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本公开实施例提供了一种安全验证方法,该方法包括:第一电子设备启动第一电子设备的初始化接口系统;在启动初始化接口系统的过程中,向预先设定的至少一个第二电子设备发送至少两个验证请求,其中验证请求用于请求至少一个第二电子设备验证是否启动第一电子设备;接收来自第二电子设备的针对验证请求的应答信息;根据应答信息确定是否启动第一电子设备。本公开实施例还提供了一种电子设备。

Description

安全验证方法和电子设备
技术领域
本公开涉及一种安全验证方法和一种电子设备。
背景技术
目前,随着电子技术的发展,越来越多的电子设备进入了人们的生活和工作中,为人们的生活和工作带来了极大的便利。同时,随着电子设备的使用越来越普遍,人们对电子设备的安全性要求也不断提高。一种安全验证方法是为电子设备设置基本输出输入系统(Basic Input/Output System,简称BIOS)密码,电子设备开机之后,用户输入BIOS密码,对用户的身份进行验证,用户在验证通过后进入系统。
在实现本公开构思的过程中,发明人发现相关技术中使用BIOS密码对用户身份进行验证至少存在如下问题:在利用BIOS密码进行安全防护时,黑客仅需要破解BIOS密码即可进入电子设备的操作系统,不能满足人们对更高安全性的要求。
发明内容
本公开实施例的一个方面提供了一种安全验证方法,包括:第一电子设备启动上述第一电子设备的初始化接口系统,在启动上述初始化接口系统的过程中,向预先设定的至少一个第二电子设备发送至少两个验证请求,其中上述验证请求用于请求上述至少一个第二电子设备验证是否启动上述第一电子设备,接收来自上述第二电子设备的针对上述验证请求的应答信息,根据上述应答信息确定是否启动上述第一电子设备。
可选地,向预先设定的至少一个第二电子设备发送第一验证请求之前,上述方法还包括:利用上述初始化接口系统获得上述第一电子设备的当前硬件配置信息和/或当前软件配置信息,基于获得的当前硬件配置信息和/或当前软件配置信息生成上述验证请求。
可选地,上述验证请求包括第一验证请求和第二验证请求。上述方法还包括:利用上述初始化接口系统获得上述第一电子设备的当前硬件配置信息和/或当前软件配置信息,基于获得的当前硬件配置信息和/或当前软件配置信息生成上述第一验证请求,并向上述至少一个第二电子设备中的第一设备发送上述第一验证请求,利用上述初始化接口系统获得用户向上述第一电子设备输入的密码信息,基于获得的密码信息生成上述第二验证请求并向上述至少一个第二电子设备中的第二设备发送上述第二验证请求。其中,上述第一设备与上述第二设备是同一电子设备,或者上述第一设备与上述第二设备是不同的电子设备。
可选地,上述接收来自上述第二电子设备的针对上述验证请求的应答信息,包括:接收来自上述第一设备的针对上述第一验证请求的上述第一应答信息,接收来自上述第二设备的针对上述第二验证请求的上述第二应答信息。上述根据上述应答信息确定是否启动上述第一电子设备,包括:根据上述第一应答信息和上述第二应答信息确定是否启动上述第一电子设备。
可选地,上述根据上述第一应答信息和上述第二应答信息确定是否启动上述第一电子设备,包括:在确定上述第一应答信息指示验证通过的情况下,确定第二应答信息是否指示验证通过,响应于上述第二应答信息指示验证不通过,确定不启动上述第一电子设备,在确定上述第一应答信息验证不通过的情况下,确定不启动上述第一电子设备。
可选地,上述应答信息是通过以下方式生成的:计算上述验证请求的第一哈希值,比较上述第一哈希值和针对上述第一电子设备的第二哈希值,根据比较结果生成上述应答信息。
可选地,上述向预先设定的至少一个第二电子设备发送验证请求,包括:采用加密方式向上述至少一个第二电子设备发送验证请求。
本公开实施例的另一个方面提供了一种第一电子设备,包括:启动模块,用于启动第一电子设备的初始化接口系统,发送模块,用于在启动上述初始化接口系统的过程中,向预先设定的至少一个第二电子设备发送验证请求,其中上述验证请求用于请求上述至少一个第二电子设备验证是否启动上述第一电子设备,接收模块,用于接收来自上述第二电子设备的针对上述验证请求的应答信息,确定模块,用于根据上述应答信息确定是否启动上述第一电子设备。
可选地,上述第一电子设备还包括:获得模块,用于利用上述初始化接口系统获得上述第一电子设备的当前硬件配置信息和/或当前软件配置信息,生成模块,用于基于获得的当前硬件配置信息和/或当前软件配置信息生成上述验证请求。
本公开实施例的另一方面提供了一种第一电子设备,包括:一个或多个处理器,存储装置,用于存储可执行指令,上述可执行指令在被上述处理器执行时,实现本公开实施例的方法。
本公开实施例的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,上述指令在被执行时用于实现本公开实施例的方法。
本公开实施例的另一方面提供了一种计算机程序,上述计算机程序包括计算机可执行指令,上述指令在被执行时用于实现本公开实施例的方法。
附图说明
为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:
图1示意性示出了可以应用本公开的安全验证方法的系统架构;
图2示意性示出了根据本公开实施例的安全验证方法的流程图;
图3示意性示出了根据本公开另一实施例的安全验证方法的流程图;
图4示意性示出了根据本公开另一实施例的安全验证方法的流程图;
图5示意性示出了根据本公开另一实施例的接收应答信息的流程图;
图6示意性示出了根据本公开另一实施例的确定是否启动第一电子设备的流程图;
图7示意性示出了根据本公开另一实施例的生成应答信息的流程图;
图8示意性示出了根据本公开实施例的第一电子设备的框图;
图9示意性示出了根据本公开另一实施例的第一电子设备的框图;以及
图10示意性示出了根据本公开实施例的适于实现上文描述的方法的第一电子设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读存储介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用或者结合指令执行系统使用。
本公开的实施例提供了一种安全验证方法以及能够应用该方法的第一电子设备,该方法例如可以包括以下操作。第一电子设备启动第一电子设备的初始化接口系统。在启动初始化接口系统的过程中,向预先设定的至少一个第二电子设备发送至少两个验证请求,其中验证请求用于请求至少一个第二电子设备验证是否启动第一电子设备。接收来自第二电子设备的针对验证请求的应答信息。根据应答信息确定是否启动第一电子设备。
图1示意性示出了可以应用本公开的安全验证方法的系统架构。需要注意的是,图1所示的系统架构仅为可以应用本公开实施例的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,场景中包括一个第一电子设备101和多个第二电子设备102、103、104,第一电子设备101通过网络105与第二电子设备102、103、104连接。其中,网络105用以在第一电子设备101和第二电子设备102、103、104之间提供通信链路的介质。网络105可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等。
第一电子设备101可以是具有初始化接口系统和操作系统的各种电子设备。其中,初始化接口系统例如可以包括基本输出输入系统、统一的可扩展固件接口(UnifiedExtensible Firmware Interface,简称UEFI)等,操作系统例如可以包括Windows操作系统、Linux操作系统、苹果操作系统等。另外,第一电子设备101可以包括但不限于平板电脑、便携计算机、台式计算机、服务器、专用计算机等。
第二电子设备102、103、104可以是具有输出接口和输入接口的各种电子设备,包括但不限于手机、个人数字助理(Personal Digtial Assistant,简称PDA)、平板电脑、膝上型便携计算机、台式计算机和服务器等。
第一电子设备101上电后,第一电子设备101启动第一电子设备101的初始化接口系统,初始化接口系统管理并驱动第一电子设备101的网络接口,第一电子设备101通过网络接口与至少一个第二电子设备102、103、104建立连接。然后,初始化接口系统根据预先设定的启动项,向至少一个第二电子设备102、103、104发送至少两个验证请求。例如,可以向一个第二电子设备102、103、104发送至少两个验证请求,也可以向多个第二电子设备102、103、104中的每个电子设备发送一个验证请求,还可以向多个第二电子设备102、103、104中一个电子设备发送一个验证请求,并向多个第二电子设备102、103、104中另一个电子设备发送至少两个验证请求。
接收到验证请求的第二电子设备102、103、104根据验证请求生成相应的应答信息,并将应答信息反馈至第一电子设备101,第一电子设备101基于应答信息尝试启动第一电子设备101的操作系统。
应该理解,图1中的第一电子设备101、第二电子设备102、103、104和网络105的数目仅仅是示意性的。根据实现需要,可以具有任意数目的第一电子设备101、第二电子设备102、103、104和网络105。
以下将参考附图并结合具体实施例详细阐述本公开。
图2示意性示出了根据本公开实施例的安全验证方法的流程图。
本公开的可选实施例中,如图2所示,应用于第一电子设备的安全验证方法例如可以包括以下操作S201~S204。
在操作S201,第一电子设备启动第一电子设备的初始化接口系统。
在本公开的实施例中,初始化接口系统可以包括BIOS、UEFI等。如果初始化接口系统是UEFI,那么第一电子设备启动UEFI可以包括以下几个阶段:安全阶段(SECurityphase,简称SEC阶段)、可扩展固件接口(Extensible Firmware Interface,简称EFI)前初始化阶段(Pre-Efi Initialization,简称PEI阶段)、驱动执行环境阶段(DrivereXEcution environment,简称DXE阶段)、启动设备选择(Boot Device Selection,简称BDS)阶段、临时系统加载阶段(Transient System Load,简称TSL阶段)和运行期间阶段(Run Time,简称RT阶段)。其中,上述UEFI启动阶段发生在第一电子设备引导操作系统之前,在UEFI启动阶段,UEFI初始化第一电子设备的硬件(例如,处理器、存储器、内存、网络适配器等),管理并驱动初始后的硬件,即在UEFI启动阶段,UEFI类似于第一电子设备的操作系统,对第一电子设备的硬件进行管理和驱动。
接下来,在操作S202,在启动初始化接口系统的过程中,向预先设定的至少一个第二电子设备发送至少两个验证请求,其中,验证请求用于请求至少一个第二电子设备验证是否启动第一电子设备。
在本公开的实施例中,在DXE阶段,第一电子设备可以与至少一个第二电子设备建立连接。在BDS阶段,第一电子设备可以向与第一电子设备连接的至少一个第二电子设备发送两个或两个以上验证请求。其中,第一电子设备可以向与第一电子设备连接的一个第二电子设备发送两个或两个以上验证请求。此外,第一电子设备也可以向与第一电子设备连接的至少两个第二电子设备中的每个第二电子设备发送至少一个验证请求。另外,验证请求可以包括请求第二电子设备反馈密码、请求第二电子设备反馈验证码、请求第二电子设备反馈认证文件、请求第二电子设备反馈运算结果信息(如请求第二电子设备反馈两个数字相加后得到的运算结果)、请求第二电子设备反馈认证信息(如请求第二电子设备反馈生物认证信息)、请求第二电子设备反馈逻辑运算信息(如请求第二电子设备反馈文字的排序信息)等。
在本公开的实施例中,可以采用加密方式向至少一个第二电子设备发送验证请求。
具体地,可以采用基于安全套接层的超文本传输协议(Hyper Text TransferProtocol over Secure socket layer,简称HTTPS)向至少一个第二电子设备发送验证请求。由于HTTPS是在超文本传输协议(Hyper Text Transfer Protocol,简称HTTP)的基础上通过传输加密和身份认证保证了传输过程的安全性。因此,采用加密方式传输验证请求可以提高验证请求传输的安全性。
再接下来,在操作S203,接收来自第二电子设备的针对验证请求的应答信息。
在本公开的实施例中,第一电子设备向第二电子设备发送验证请求后,在预定时间内侦听针对已经发送的验证请求的应答信息。例如,第一电子设备的初始化接口系统通过第一电子设备的网络接口向第二电子设备发送验证请求后的5秒内,第一电子设备的初始化接口系统通过网络接口连续侦听来自第二电子设备的针对已经发送的验证请求的应答信息。其中,应答信息可以包括以下中的至少一个:密码、验证码、认证结果信息、认证文件、数学运算结果和逻辑运算结果等。
然后,在操作S204,根据应答信息确定是否启动第一电子设备。
在本公开的实施例中,如果在预定时间内,第一电子设备接收到针对已经发送的验证请求的应答信息,那么第一电子设备尝试通过接收到的应答信息引导并启动第一电子设备的操作系统。即第一电子设备的初始化接口系统确定是否接收到针对已经发送的验证请求的应答信息。如果确定接收到相应的应答信息,那么第一电子设备的初始化接口系统通过接收的应答信息引导第一电子设备的操作系统,启动第一电子设备的操作系统。例如,如果第一电子设备接收到针对已经发送的验证请求的应答信息,则第一电子设备的初始化接口系统确定接收的应答信息是否正确。如果接收到的应答信息正确,则第一电子设备的初始化接口系统引导第一电子设备的操作系统。
通过本公开的实施例,第一电子设备上电后,启动初始化接口系统,并在启动初始化接口系统的过程中,第一电子设备向与第一电子设备建立连接的至少一个第二电子设备发送两个或两个以上的验证请求。接收到验证请求的至少一个第二电子设备可以向第一电子设备反馈针对验证请求的应答信息。第一电子设备的初始化接口系统可以基于所有第二电子设备反馈的应答信息确定是否引导第一电子设备的操作系统启动。因此,第一电子设备接收到针对两个或两个以上的验证请求的应答信息之后,第一电子设备的初始化接口系统才可以确定是否引导并启动操作系统。
如果黑客破解BIOS密码或者UEFI密码,并通过第一电子设备输入BIOS密码或者UEFI密码。这种情况下第一电子设备也只会向第二电子设备发送一个验证请求。因此,第一电子设备无法接收到第二电子设备针对两个或两个以上的验证请求反馈的应答信息,那么根据本公开实施例,第一电子设备的初始化接口系统确定不引导第一电子设备的操作系统,由此实现了高安全性要求。此外,根据本公开实施例,在第一电子设备的操作系统启动之前执行对第一电子设备执行安全验证的方法,与在启动操作系统之后执行安全验证相比较,可靠性较高。
下面参考图3~图7,结合具体实施例对图2所示的方法做进一步说明。
图3示意性示出了根据本公开另一实施例的安全验证方法的流程图。
具体地,作为一种可选实施例,如图3所示,在操作S202之前,安全验证方法还可以包括以下操作S301~S302。
在操作S301,利用初始化接口系统获得第一电子设备的当前硬件配置信息和/或当前软件配置信息。
在本公开的实施例中,在第一电子设备启动初始化接口系统过程中,由于第一电子设备的初始化接口系统管理并驱动第一电子设备的软硬件,因此,第一电子设备的初始化接口系统可以获得第一电子设备的当前硬件配置信息和/或当前软件配置信息。例如,第一电子设备的当前硬件配置信息可以包括第一电子设备的硬件型号信息和第一电子设备的硬件参数信息。例如,第一电子设备的硬件型号信息可以包括处理器的型号、硬盘的型号、内存的型号和网络适配器的型号等。第一电子设备的硬件参数信息可以包括处理器的处理频率、硬盘的大小、内存的大小和网络适配器的最大数据传输速率等。另外,第一电子设备的当前软件配置信息可以包括第一电子设备上安装的软件的名称、第一电子设备上安装的软件的版本号和第一电子设备上安装的软件的序列号等。
接下来,在操作S302,基于获得的当前硬件配置信息和/或当前软件配置信息生成验证请求。
在本公开的实施例中,可以利用信息摘要算法5(Message-Digest algorithm 5,简称MD5)处理当前硬件配置信息和/或当前软件配置信息生成MD5码,并将MD5码作为验证请求。
需要说明的是,图3中的操作S201至操作S204与图2中的操作S201至操作S204相同,在此不再赘述。
通过本公开的实施例,第一电子设备可以利用初始化接口系统获取第一电子设备的当前硬件配置信息和/或当前软件配置信息,并可以利用获取的当前硬件配置信息和/或当前软件配置信息生成验证请求。因此,如果第一电子设备的硬件配置或软件配置发生变化,则第一电子设备的验证请求无法通过第二电子设备的验证,第二电子设备就不会向第一电子设备反馈应答信息。因此,如果初始化接口系统是UEFI,那么第一电子设备在启动UEFI的过程中会停留在BDS阶段,而无法进入下一阶段,因而UEFI也无法引导第一电子设备的操作系统,相应地就不会启动操作系统。因此,可以保障第一电子设备的安全性,防止用户修改第一电子设备的软硬件配置。
图4示意性示出了根据本公开另一实施例的安全验证方法的流程图。
具体地,作为一种可选实施例,如图4所示,在图2中的操作S202在启动初始化接口系统的过程中,向预先设定的至少一个第二电子设备发送至少两个验证请求,可以包括以下操作S2021~S2024。
在操作S2021,利用初始化接口系统获得第一电子设备的当前硬件配置信息和/或当前软件配置信息。
在本公开的实施例中,在第一电子设备启动初始化接口系统的过程中,初始化接口系统可以管理并驱动第一电子设备的软件及硬件。因此,第一电子设备的初始化接口系统可以获取第一电子设备的当前硬件配置信息和/或当前软件配置信息。
接下来,在操作S2022,基于获得的当前硬件配置信息和/或当前软件配置信息生成第一验证请求,并向至少一个第二电子设备中的第一设备发送第一验证请求。
在本公开的实施例中,可以利用哈希算法处理当前硬件配置信息和/或当前软件配置信息生成一个第一哈希值,该第一哈希值即是第一验证请求。另外,第一电子设备的初始化接口系统可以通过第一电子设备的网络接口向与第一电子设备连接的第二设备发送第一哈希值。此外,第二设备接收到第一哈希值后,比较接收的第一哈希值是否与第二设备本地存储的第二哈希值一致,并根据比较结果生成针对第一哈希值的应答信息。
再接下来,在操作S2023,利用初始化接口系统获得用户向第一电子设备输入的密码信息。
在本公开的实施例中,第一电子设备启动初始化接口系统的过程中,初始化接口系统可以管理并驱动第一电子设备的输入设备。因此,用户可以通过输入设备输入密码信息。
然后,在操作S2024,基于获得的密码信息生成第二验证请求并向至少一个第二电子设备中的第二设备发送第二验证请求。
在本公开的实施例中,第一电子设备可以直接将密码信息作为第二验证请求,发送至第二设备,也可以利用MD5算法、哈希算法等处理密码信息,并将处理结果信息作为第二验证请求,发送至第二设备。其中,如果第一电子设备直接将密码信息作为第二验证请求,发送至第二设备,那么第二设备可以比较接收的密码信息和第二设备本地存储的信息,并根据比较结果生成针对密码信息的应答信息。如果第一电子设备对密码信息进行处理,并将处理结果信息作为第二验证请求,发送至第二设备,那么第二设备可以比较接收的处理结果信息和第二设备本地存储的信息,并根据比较结果生成针对处理结果信息的应答信息。
在本公开的实施例中,第一设备与第二设备可以是同一电子设备,也可以是不同的电子设备。如果第一设备与第二设备是同一电子设备,那么同一个第二电子设备对第一电子设备发送的不同种类验证请求进行验证。如果第一设备与第二设备是不同的电子设备,那么接收到验证请求的每个第二电子设备对第一电子设备发送的相应种类的验证请求进行验证。
需要说明的是,图4中的操作S201与图2中的操作S201对应相同,图4中的操作S203与图2中的操作S203对应相同,图4中的操作S204与图2中的操作S204对应相同,在此不再赘述。
通过本公开的实施例,第一电子设备的初始化接口系统基于第一电子设备的当前硬件配置信息和/或当前软件配置信息生成第一验证请求,并基于用户输入的密码信息生成第二验证请求。然后将第一验证请求和第二验证请求发送至同一个第二电子设备,或者将第一验证请求发送至一个第二电子设备,将第二验证请求发送至另一个第二电子设备。因此,可以利用一个第二电子设备对第一电子设备发送的不同种类的验证请求进行验证,也可以利用多个第二电子设备对第一电子设备发送的不同种类的验证请求进行验证,可以满足高安全认证要求。
图5示意性示出了根据本公开另一实施例的接收应答信息的流程图。
具体地,作为一种可选实施例,如图5所示,图4中的操作S203接收来自第二电子设备的针对验证请求的应答信息,可以包括以下操作S2031~S2032。
在操作S2031,接收来自第一设备的针对第一验证请求的第一应答信息。
在本公开的实施例中,第一设备接收第一电子设备发送的第一验证请求,并根据第一验证请求生成第一应答信息。然后,第一设备将生成的第一应答信息发送至第一电子设备。其中,第一应答信息可以包括密码、验证码、认证结果信息、认证文件、数学运算结果和逻辑运算结果等。例如,当第一验证请求要求第一设备反馈密码时,第一应答信息可以是密码,当第一验证请求要求第一设备反馈验证码时,第一应答信息可以是验证码,当第一验证请求要求第一设备反馈认证文件时,第一应答信息可以是认证文件。
接下来,在操作S2032,接收来自第二设备的针对第二验证请求的第二应答信息。
在本公开的实施例中,第二设备接收第一电子设备发送的第二验证请求,并根据第二验证请求生成第二应答信息。然后,第二设备将生成的第一应答信息发送至第一电子设备。其中,第二应答信息可以包括密码、验证码、认证结果信息、认证文件、数学运算结果和逻辑运算结果等。另外,如果第一验证请求和第二验证请求属于不同种类的请求时,那么第一应答信息和第二应答信息属于不同种类的应答信息。
图4中的操作S204根据应答信息确定是否启动第一电子设备,可以包括以下操作S2041。
在操作S2041,根据第一应答信息和第二应答信息确定是否启动第一电子设备。
在本公开的实施例中,如果第一电子设备接收的第一应答信息和第二应答信息均与第一电子设备的永久存储器(如,只读存储器)中存储的信息一致,那么第一电子设备的初始化接口系统引导并启动第一电子设备的操作系统,否则,那么第一电子设备的初始化接口系统不引导第一电子设备的操作系统。
需要说明的是,图5中的操作S201与图4中的操作S201对应相同,图5中的操作S2021至操作S2024与图4中的操作S2021至操作S2024对应相同,在此不再赘述。
通过本公开的实施例,第一电子设备的网络接口可以从第一设备接收第一应答信息,并从第二设备接收第二应答信息。然后第一电子设备的初始化接口系统可以根据第一应答信息和第二应答信息确定是否引导第一电子设备的操作系统。由于多个第二电子设备对第一电子设备反馈对应的应答信息后,第一电子设备的初始化接口系统才能引导并启动操作系统,因此提高了第一电子设备启动的安全性。
图6示意性示出了根据本公开另一实施例的确定是否启动第一电子设备的流程图。
具体地,作为一种可选实施例,如图6所示,图5中的操作S2041根据第一应答信息和第二应答信息确定是否启动第一电子设备,可以包括以下操作S20411~S20413。
在操作S20411,在确定第一应答信息指示验证通过的情况下,确定第二应答信息是否指示验证通过。
在本公开的实施例中,只有第一电子设备的初始化接口系统确定第一应答信息通过验证时,第一电子设备的初始化接口系统才会验证第二应答信息,可以减少第一电子设备的数据处理量。假如第一应答信息是第一密码,第一电子设备的初始化接口系统比较从第一设备接收的第一密码和第一电子设备存储在本地的第二密码。如果第一密码和第二密码一致,那么第一电子设备的初始化接口系统确定第一应答信息指示验证通过,接下来确定从第二设备接收的第二应答信息是否指示验证通过。
接下来,在操作S20412,响应于第二应答信息指示验证不通过,确定不启动第一电子设备。
在本公开的实施例中,如果第一电子设备的初始化接口系统确定第一应答信息指示验证通过,并且第二应答信息是认证文件,那么第一电子设备的初始化接口系统对接收的认证文件执行相关运算(例如,哈希运算)得到相应的运算结果。如果第一电子设备的初始化接口系统确定根据认证文件得到的运算结果与第一电子设备本地存储的信息不一致,那么第二应答信息指示验证不通过,则第一电子设备的初始化接口系统不引导第一电子设备的操作系统。
然后,在操作S20413,在确定第一应答信息验证不通过的情况下,确定不启动第一电子设备。
在本公开的实施例中,假如第一应答信息是第一密码,第一电子设备的初始化接口系统比较从第一设备接收的第一密码和第一电子设备本地存储的第二密码,如果第一密码和第二密码不一致,那么确定第一应答信息指示验证不通过,则第一电子设备的初始化接口系统不引导第一电子设备的操作系统。
通过本公开的实施例,第一电子设备的初始化接口系统依次确定从第二电子设备接收的应答信息,只有前面的应答信息指示验证通过的情况下,才会验证后面的应答信息,并且只有接收的所有应答信息均指示验证通过的情况下,第一电子设备的初始化接口系统才会引导并启动第一电子设备的操作系统。可见,当第一电子设备接收的多个应答信息中存在指示验证不通过的应答信息时,如果第一电子设备的初始化接口系统确定存在指示验证不通过的应答信息,那么第一电子设备的初始化接口系统不需要确定剩余的应答信息是否指示通过验证,因此可以减少第一电子设备的数据处理量,进而减少用户等待第一电子设备执行安全认证的时间。并且只有第一电子设备接收的所有应答信息均指示验证通过的情况下,第一电子设备的初始化接口系统才会引导并启动第一电子设备的操作系统,第一电子设备的安全系数高。
图7示意性示出了根据本公开另一实施例的生成应答信息的流程图。
具体地,作为一种可选实施例,如图7所示,生成应答信息可以包括以下操作S701~S703。
在操作S701,计算验证请求的第一哈希值。
在本公开的实施例中,第一电子设备可以基于第一电子设备的当前硬件配置信息和/或当前软件配置信息生成验证请求,也可以基于用户通过第一电子设备的输入接口输入的信息生成验证请求,还可以基于第一电子设备本地存储的信息生成验证请求。其中,验证请求可以是文本信息,并且可以利用哈希算法处理这些文本信息,获得与验证请求关联的第一哈希值。
接下来,在操作S702,比较第一哈希值和针对第一电子设备的第二哈希值。
在本公开的实施例中,在第二电子设备本地可以存储第二哈希值,并且第二电子设备可以比较第一哈希值和第二电子设备本地存储的第二哈希值。
然后,在操作S703,根据比较结果生成应答信息。
在本公开的实施例中,第二电子设备可以比较第一哈希值和第二电子设备本地存储的第二哈希值,如果第一哈希值与第二哈希值一致,那么第二电子设备可以生成指示验证通过的应答信息,如果第一哈希值与第二哈希值不一致,那么第二电子设备可以生成指示验证不通过的应答信息。此外,如果第一哈希值与第二哈希值不一致,那么第二电子设备也可以不生成应答信息,即第二电子设备不向第一电子设备发送针对验证请求的应答信息。
通过本公开的实施例,第二电子设备接收到第一电子设备发送的验证请求后,计算该验证请求对应的第一哈希值。然后,比较计算得到的第一哈希值和第二电子设备本地存储的第二哈希值,如果第一哈希值与第二哈希值一致,那么生成指示验证通过的应答信息,如果第一哈希值与第二哈希值不一致,那么生成指示验证不通过的应答信息。可见,如果验证请求与第一电子设备的软硬件信息、第一电子设备存储的信息以及向第一电子设备输入的信息关联,那么第一电子设备的软硬件的配置发生变化,或者第一电子设备存储的信息发生,或者用户通过第一电子设备的输入接口输入的信息发生变化时,第二电子设备计算得到的第一哈希值和第二电子设备本地存储的第二哈希值将会不一致。因此,第二电子设备可以生成指示验证不通过的应答信息,此时第一电子设备基于第二电子设备发送的应答信息不能引导并启动第一电子设备的操作系统,安全系数高。
图8示意性示出了根据本公开实施例的第一电子设备的框图。
本公开的可选实施例中,如图8所示的第一电子设备可以用于实现上述实施例中描述的方法。第一电子设备800可以包括启动模块810、发送模块820、接收模块830和确定模块840。
具体地,启动模块810用于启动第一电子设备800的初始化接口系统。
发送模块820用于在启动初始化接口系统的过程中,向预先设定的至少一个第二电子设备发送验证请求,其中验证请求用于请求至少一个第二电子设备验证是否启动第一电子设备800。
接收模块830用于接收来自第二电子设备的针对验证请求的应答信息。
确定模块840用于根据应答信息确定是否启动第一电子设备800。
图9示意性示出了根据本公开另一实施例的第一电子设备的框图。
本公开的可选实施例中,如图9所示的第一电子设备可以用于实现上述实施例中描述的方法。第一电子设备800还可以包括获得模块850和生成模块860。
获得模块850用于利用初始化接口系统获得第一电子设备800的当前硬件配置信息和/或当前软件配置信息。
生成模块860用于基于获得的当前硬件配置信息和/或当前软件配置信息生成验证请求。
需要说明的是,在本公开实施例中,第一电子设备部分的实施例与方法部分的实施例对应相同或类似,在此不再赘述。
根据本公开的实施例的模块中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,启动模块810、发送模块820、接收模块830和确定模块840中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,启动模块810、发送模块820、接收模块830和确定模块840中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,启动模块810、发送模块820、接收模块830和确定模块840中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图10示意性示出了根据本公开实施例的适于实现上文描述的方法的第一电子设备的框图。图10示出的第一电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图10所示,第一电子设备1000包括处理器1010、计算机可读存储介质1020、信号发送器1030、以及信号接收器1040。该第一电子设备1000可以执行根据本公开实施例的方法。
具体地,处理器1010例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1010还可以包括用于缓存用途的板载存储器。处理器1010可以是用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
计算机可读存储介质1020,例如可以是非易失性的计算机可读存储介质,具体示例包括但不限于:磁存储装置,如磁带或硬盘(HDD);光存储装置,如光盘(CD-ROM);存储器,如随机存取存储器(RAM)或闪存等。
计算机可读存储介质1020可以包括计算机程序1021,该计算机程序1021可以包括代码/计算机可执行指令,其在由处理器1010执行时使得处理器1010执行根据本公开实施例的方法或其任何变形。
计算机程序1021可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序1021中的代码可以包括一个或多个程序模块,例如包括1021A、模块1021B、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器1010执行时,使得处理器1010可以执行根据本公开实施例的方法或其任何变形。
根据本公开的实施例,处理器1010可以与信号发送器1030和信号接收器1040进行交互,来执行根据本公开实施例的方法或其任何变形。
根据本公开的实施例,启动模块810、发送模块820、接收模块830和确定模块840中的至少一个可以实现为参考图10描述的计算机程序模块,其在被处理器1010执行时,可以实现上面描述的相应操作。
在此需要说明的是,第一电子设备1000可以是上述第一电子设备101,也可以是上述第一电子设备800。因此,第一电子设备1000可以实现上述第一电子设备101的部分或全部功能,第一电子设备1000也可以实现上述第一电子设备800的部分或全部功能。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
尽管已经参照本公开的特定示例性实施例示出并描述了本公开,但是本领域技术人员应该理解,在不背离所附权利要求及其等同物限定的本公开的精神和范围的情况下,可以对本公开进行形式和细节上的多种改变。因此,本公开的范围不应该限于上述实施例,而是应该不仅由所附权利要求来进行确定,还由所附权利要求的等同物来进行限定。

Claims (8)

1.一种安全验证方法,包括:
第一电子设备启动所述第一电子设备的初始化接口系统;
在启动所述初始化接口系统的过程中,利用所述初始化接口系统获得所述第一电子设备的当前硬件配置信息和/或当前软件配置信息,向预先设定的至少一个第二电子设备发送至少两个验证请求;其中,所述向预先设定的至少一个第二电子设备发送至少两个验证请求包括:
基于获得的当前硬件配置信息和/或当前软件配置信息生成第一验证请求,并向所述至少一个第二电子设备中的第一设备发送所述第一验证请求;利用所述初始化接口系统获得用户向所述第一电子设备输入的密码信息;以及基于获得的密码信息生成第二验证请求并向所述至少一个第二电子设备中的第二设备发送所述第二验证请求;所述验证请求用于请求所述至少一个第二电子设备验证是否启动所述第一电子设备;所述至少两个验证请求包括第一验证请求和第二验证请求;所述第一设备与所述第二设备是同一电子设备,或者所述第一设备与所述第二设备是不同的电子设备;
经由所述初始化接口系统接收来自所述第二电子设备的针对所述验证请求的应答信息;以及
根据所述应答信息,经由所述初始化接口系统确定是否启动所述第一电子设备;
其中,所述接收来自所述第二电子设备的针对所述验证请求的应答信息,包括:
接收来自所述第一设备的针对所述第一验证请求的第一应答信息;以及
接收来自所述第二设备的针对所述第二验证请求的第二应答信息,
所述根据所述应答信息确定是否启动所述第一电子设备,包括:
根据所述第一应答信息和所述第二应答信息确定是否启动所述第一电子设备。
2.根据权利要求1所述的方法,还包括:向预先设定的至少一个第二电子设备发送至少两个验证请求之前,
利用所述初始化接口系统获得所述第一电子设备的当前硬件配置信息和/或当前软件配置信息;以及
基于获得的当前硬件配置信息和/或当前软件配置信息生成所述验证请求。
3.根据权利要求1所述的方法,其中,所述根据所述第一应答信息和所述第二应答信息确定是否启动所述第一电子设备,包括:
在确定所述第一应答信息指示验证通过的情况下,确定第二应答信息是否指示验证通过;
响应于所述第二应答信息指示验证不通过,确定不启动所述第一电子设备;以及
在确定所述第一应答信息验证不通过的情况下,确定不启动所述第一电子设备。
4.根据权利要求1所述的方法,其中,所述应答信息是通过以下方式生成的:
计算所述验证请求的第一哈希值;
比较所述第一哈希值和针对所述第一电子设备的第二哈希值;以及
根据比较结果生成所述应答信息。
5.根据权利要求1所述的方法,其中,所述向预先设定的至少一个第二电子设备发送验证请求,包括:
采用加密方式向所述至少一个第二电子设备发送验证请求。
6.一种电子设备,包括:
一个或多个处理器,
存储装置,用于存储可执行指令,所述可执行指令在被所述处理器执行时,实现根据权利要求1至5任一所述的方法。
7.一种电子设备,包括:
启动模块,用于启动第一电子设备的初始化接口系统;
发送模块,用于在启动所述初始化接口系统的过程中,利用所述初始化接口系统获得所述第一电子设备的当前硬件配置信息和/或当前软件配置信息;向预先设定的至少一个第二电子设备发送验证请求;其中,所述向预先设定的至少一个第二电子设备发送至少两个验证请求包括:
基于获得的当前硬件配置信息和/或当前软件配置信息生成第一验证请求,并向所述至少一个第二电子设备中的第一设备发送所述第一验证请求;利用所述初始化接口系统获得用户向所述第一电子设备输入的密码信息;以及基于获得的密码信息生成第二验证请求并向所述至少一个第二电子设备中的第二设备发送所述第二验证请求;所述验证请求用于请求所述至少一个第二电子设备验证是否启动所述第一电子设备;所述至少两个验证请求包括第一验证请求和第二验证请求;所述第一设备与所述第二设备是同一电子设备,或者所述第一设备与所述第二设备是不同的电子设备;
接收模块,用于经由所述初始化接口系统接收来自所述第二电子设备的针对所述验证请求的应答信息;以及
确定模块,用于根据所述应答信息,经由所述初始化接口系统确定是否启动所述第一电子设备;
其中,所述接收来自所述第二电子设备的针对所述验证请求的应答信息,包括:
接收来自所述第一设备的针对所述第一验证请求的第一应答信息;以及
接收来自所述第二设备的针对所述第二验证请求的第二应答信息,
所述根据所述应答信息确定是否启动所述第一电子设备,包括:
根据所述第一应答信息和所述第二应答信息确定是否启动所述第一电子设备。
8.根据权利要求7所述的电子设备,还包括:
获得模块,用于利用所述初始化接口系统获得所述第一电子设备的当前硬件配置信息和/或当前软件配置信息;以及
生成模块,用于基于获得的当前硬件配置信息和/或当前软件配置信息生成所述验证请求。
CN202010081577.5A 2020-02-06 2020-02-06 安全验证方法和电子设备 Active CN111259372B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010081577.5A CN111259372B (zh) 2020-02-06 2020-02-06 安全验证方法和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010081577.5A CN111259372B (zh) 2020-02-06 2020-02-06 安全验证方法和电子设备

Publications (2)

Publication Number Publication Date
CN111259372A CN111259372A (zh) 2020-06-09
CN111259372B true CN111259372B (zh) 2023-06-23

Family

ID=70949232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010081577.5A Active CN111259372B (zh) 2020-02-06 2020-02-06 安全验证方法和电子设备

Country Status (1)

Country Link
CN (1) CN111259372B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831357A (zh) * 2012-08-24 2012-12-19 深圳市民德电子科技有限公司 二次开发嵌入式应用程序的加密和认证保护的方法及系统
US9280645B1 (en) * 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
CN108551451A (zh) * 2018-04-18 2018-09-18 何小林 一种保护应用系统权限的多重验证方法和系统
CN109614789A (zh) * 2018-11-07 2019-04-12 平安科技(深圳)有限公司 一种终端设备的验证方法及设备
CN109740340A (zh) * 2018-12-28 2019-05-10 联想(北京)有限公司 信息处理方法和电子设备
CN110620764A (zh) * 2019-08-28 2019-12-27 如般量子科技有限公司 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9689680B2 (en) * 2013-06-04 2017-06-27 Here Global B.V. Method and apparatus for approaches to provide for combining contexts related to items of interest and navigation
CN106295318A (zh) * 2015-06-05 2017-01-04 北京壹人壹本信息科技有限公司 一种系统启动引导方法和装置
CN108182089B (zh) * 2018-01-02 2024-02-27 联想(北京)有限公司 一种计算机启动方法及电子设备
CN109697343B (zh) * 2018-12-28 2021-08-17 联想(北京)有限公司 验证方法及系统、计算机系统
CN109960536B (zh) * 2019-03-27 2021-09-14 联想(北京)有限公司 电子设备安全启动方法、装置和电子设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102831357A (zh) * 2012-08-24 2012-12-19 深圳市民德电子科技有限公司 二次开发嵌入式应用程序的加密和认证保护的方法及系统
US9280645B1 (en) * 2012-11-15 2016-03-08 Emc Corporation Local and remote verification
CN108551451A (zh) * 2018-04-18 2018-09-18 何小林 一种保护应用系统权限的多重验证方法和系统
CN109614789A (zh) * 2018-11-07 2019-04-12 平安科技(深圳)有限公司 一种终端设备的验证方法及设备
CN109740340A (zh) * 2018-12-28 2019-05-10 联想(北京)有限公司 信息处理方法和电子设备
CN110620764A (zh) * 2019-08-28 2019-12-27 如般量子科技有限公司 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
佚名.维肯电子推出多总线接口的安全认证微处理器.《产业信息》.2012,第88页. *

Also Published As

Publication number Publication date
CN111259372A (zh) 2020-06-09

Similar Documents

Publication Publication Date Title
US8874922B2 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
CN111666564B (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
US11012244B2 (en) Network node encryption method and apparatus
US8584225B1 (en) Push channel authentication for mobile computing devices
US10255425B2 (en) Secure authentication protocol systems and methods
US10162565B2 (en) Data erasure of a target device
US9378371B2 (en) Systems and methods for account recovery using a platform attestation credential
CN111914034B (zh) 用于区块链的电子档案的处理方法、装置、系统和介质
US10877738B2 (en) One click application asset distribution
CN112866195B (zh) 敏捷数据传输方法、装置、计算机设备及存储介质
CN111210217A (zh) 数据处理的方法、装置及存储介质
CN114339742B (zh) 基于安全芯片的离线ssh登录认证方法、装置及终端
CN109889410B (zh) 测试业务功能的方法、系统、装置、代理设备和存储介质
CN111045743A (zh) 操作系统安全启动方法、管理方法、装置、设备
CN111259372B (zh) 安全验证方法和电子设备
CN109960536B (zh) 电子设备安全启动方法、装置和电子设备
CN115629824B (zh) Gpu的启动方法、装置、设备、存储介质和程序产品
CN111628985A (zh) 安全访问控制方法、装置、计算机设备和存储介质
CN113472737B (zh) 边缘设备的数据处理方法、装置及电子设备
CN116401655A (zh) 数据处理方法、系统、装置、设备及介质
KR102310811B1 (ko) 클라우드 기반 데이터 전자인증 및 암호화 방법 및 시스템
CN110414216B (zh) 一种车载T-Box程序代码的安全加载方法及系统
CN111625836B (zh) 门卫式电子设备的可信引导方法
US12088731B2 (en) Program signing method
CN114791834B (zh) 一种应用程序的启动方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant