CN104484625B - 一种具有双操作***的计算机及其实现方法 - Google Patents
一种具有双操作***的计算机及其实现方法 Download PDFInfo
- Publication number
- CN104484625B CN104484625B CN201410835091.0A CN201410835091A CN104484625B CN 104484625 B CN104484625 B CN 104484625B CN 201410835091 A CN201410835091 A CN 201410835091A CN 104484625 B CN104484625 B CN 104484625B
- Authority
- CN
- China
- Prior art keywords
- operating system
- disk
- computer
- partition
- main partition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种实现计算机双操作***的方法,该方法包括如下步骤:将所述计算机的磁盘划分为第一、二磁盘主分区及若干逻辑磁盘分区,并将第一、二操作***分别安装于所述第一、二磁盘主分区;从所述第一、二操作***的启动选项中删除另一个操作***的启动项;修改所述磁盘的主引导记录MBR,使得所述计算机在启动时,自动启动所述第一操作***;对所述第一操作***进行配置,以隐藏所述第二操作***的所述第二磁盘主分区及所用逻辑磁盘分区;修改第二操作***的分区引导记录PBR,使得在检测到所述计算机***UKey时启动所述第二操作***;对所述第二操作***进行配置,以隐藏所述第一个操作***的所述第一磁盘主分区及所用逻辑磁盘分区。
Description
技术领域
本发明涉及测试技术领域,尤其涉及一种磁盘加密测试方法。
背景技术
缩略语和关键术语定义
MBR:Master Boot Record,主引导记录,又叫做主引导扇区,是计算机开机后访问硬盘时所必须要读取的首个扇区,它在硬盘上的三维地址为(柱面,磁头,扇区)=(0,0,1)。
PBR:Partition boot record,也称为VBR(Volume Boot Record),是磁盘各个分区的引导记录。
Sector:扇区,磁盘的每一面被分为很多条磁道,即表面上的一些同心圆,越接近中心,圆就越小。而每一个磁道又按512个字节为单位划分为等分,叫做扇区。
UKey:是一种通过USB直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备。本文所述的UKey,在***计算机后,表现为一个USB-CDROM启动盘,具备启动操作***的功能。
PBA:Pre-boot Authentication,启动前验证,在启动操作***前进行认证。本文中的认证方式是密码验证。只有输入正确的密码,才能继续运行,而后启动安全操作***。
自由***:安装在计算机上的操作***,供用户自由使用,可以不进行磁盘加密。
安全***:或称敏感***,是安装在计算机上的操作***,但进行磁盘加密,并部署安全防护软件,用于访问内部敏感数据。
PBR重定向:本文中的方法会修改安全操作***的***盘PBR,以显示PBA认证界面及实现启动磁盘加密的安全***,在启动安全操作***后,***读取该PBR时,会通过磁盘过滤驱动,将原始的PBR(修改前备份)传递给上层,确保***正常工作。
当今,对信息安全的重视已经被推到了一个前所未有的高度。特别是政府、金融以及一些涉密企业对公司内部的数据防护更是尤为重视。在这类行业,员工的工作办公往往会分配两台计算机。一台自由计算机,用于日常工作,包括访问网络、收发邮件等。另一台为敏感计算机,用于访问内部敏感数据。敏感计算机通过磁盘加密以及网络隔离等技术保证计算机上的数据的安全性。
对于这种部署方式对于用户而言使用起来非常不便,同时浪费大量的硬件资源。但基于一台物理计算机,现有技术很难支撑它完成两种功能计算机的使命。
目前市场上针对自由机与工作机的整合方案,主要是通过虚拟安全***实现。通过在自由机上安装安全防护软件,在原有***中创建虚拟磁盘。同时在该操作***中为用户提供接口,供用户切换到受保护的虚拟安全环境中。该虚拟安全环境功能上等效于敏感计算机的功能。
通过分析上述现有技术,可以发现存在以下缺点:
(1)自由计算机中需安装安全软件,影响正常使用的***性能和工作效率。
(2)无法进行仅针对虚拟安全环境的磁盘级的加密。
(3)虚拟安全存储一般在现有***中,通过文件存储重定向技术将虚拟安全***中的文件重定向到自由***中的安全区域。若重定向不稳定,会引起文件泄密。
(4)不能使自由计算机完全脱离安全防护***而独立存在。并且对于现有的磁盘加密技术并不能支持对运行多***的计算机进行加密处理。
发明内容
针对现有技术的局限性,我们提出基于Ukey启动的单机双***的解决方案
首先,指定物理机进行双***部署,并分别指定为自由计算机和敏感计算机。自由机操作***不做任何安全防护软件的部署工作;敏感计算机进行安全防护软件部署,并进行磁盘加密。这样就使自由计算机和敏感计算机共存于同一物理计算机,并且使自由计算机可以脱离安全防护软件而独立存在。
再次,通过对计算机启动管理器进行修改,保证计算机通电后只能自然进入自由计算机***。保证自由计算机的可用性,并保留原始所有的用户操作习惯不做改变。
最后,运行敏感操作***通过安全防护软件进行***PBR重定向,并进行UKey配置。保证被磁盘加密的敏感操作***可以正常被启动。这样,通过UKey引导,并结合安全防护***的作用,使得对多***环境下进行磁盘加密的***可以正常被启动。
为解决上述技术问题,本发明提出了一种实现计算机双操作***的方法,该方法包括如下步骤:
1)将所述计算机的磁盘划分为第一、二磁盘主分区及若干逻辑分区,并将第一、二操作***分别安装于所述第一、二磁盘主分区;
2)从所述第一、二操作***的启动选项中删除另一个操作***的启动项;
3)修改所述磁盘的主引导记录MBR,使得所述计算机在启动时,自动启动所述第一操作***;
4)对所述第一操作***进行配置,以隐藏所述第二操作***的所述第二磁盘主分区及该第二操作***所用逻辑分区;
5)修改第二操作***的分区引导记录PBR,使得在检测到所述计算机***UKey时启动所述第二操作***;
6)对所述第二操作***进行配置,以隐藏所述第一操作***的所述第一磁盘主分区及该第一操作***所用逻辑分区。
进一步,所述第一操作***为普通操作***,所述第二操作***为安全操作***。
进一步,所述第二操作***所在磁盘主分区及其所用逻辑分区进行加密操作。
进一步,所述步骤4)和6)中通过安装文件***过滤驱动或者删除支持特定文件***的驱动实现隐藏所述第一或第二操作***所在的磁盘主分区及逻辑分区。
进一步,在所述步骤5)中在启动所述第二操作***之前,载入一启动程序bootloader,实现:显示所述第二磁盘主分区认证界面PBA、解密所述第二磁盘主分区数据、并将所述第二操作***的原始PBR拷贝到所述计算机内存中某一特定启动地址,对所述磁盘和内存进行初始化,然后跳转到所述特定启动地址,启动所述第二操作***。
为解决上述技术问题,本发明提出了一种具有双操作***的计算机,该计算机包括一磁盘和内存,所述磁盘上存储有主引导记录MBR,将所述磁盘划分为第一、第二磁盘主分区及若干逻辑分区,在所述第一、二磁盘主分区上安装第一、二操作***;
在所述第一、二操作***的启动选项中删除另一个操作***的启动项;
对所述第一操作***进行配置,以隐藏所述第二操作***的所述第二磁盘主分区及该第二操作***所用逻辑分区;
对所述第二操作***进行配置,以隐藏所述第一操作***的所述第一磁盘主分区及该第一操作***所用逻辑分区;
修改所述主引导记录MBR,使计算机在启动时,自动启动所述第一操作***;
修改所述第二操作***的分区引导记录PBR,使得在检测到所述计算机***UKey时启动第二操作***。
进一步,所述第一操作***为普通操作***,所述第二操作***为安全操作***。
进一步,通过安装文件***过滤驱动或者删除支持特定文件***的驱动实现隐藏所述第一或第二操作***所在的磁盘主分区及逻辑分区。
进一步,所述修改第二操作***的分区引导记录PBR使得:在启动所述第二操作***之前,载入一启动程序bootloader,实现:显示所述第二磁盘主分区认证界面PBA、解密所述第二磁盘主分区数据、并将所述第二操作***的原始PBR拷贝到所述计算机内存中某一特定启动地址,对所述磁盘和内存进行初始化,然后跳转到所述特定启动地址,启动所述第二操作***。
为解决上述技术问题,本发明提出了一种启动上述计算机的操作***的方法,该方法包括以下步骤:
1)检测所述计算机是否***了UKey,如果否,则进入步骤2),如果是进入步骤3);
2)直接启动第一操作***,进入步骤4);
3)显示所述第二磁盘主分区认证界面PBA,提示用户输入密码,如果用户输入正确的密码,则启动第二操作***,然后进入步骤4),如果用户输入的密码错误,则直接进入步骤4);
4)启动结束;
其中,在所述第二操作***启动后,如果检测到所述UKey从所述计算机拔出,则该第二操作***将被禁用,直至再次检测到将所述所述UKey***所述计算机。
通过本发明提出的方案,取得了以下技术效果:
1、保证自由计算机等效的自由操作***工作效率不受任何影响。并保存原有的所有用户操作习惯。
2、实现了磁盘加密功能在多***环境下的正常使用、运行。通过UKey绑定(启动时需要UKey,启动后检测UKey),确保***安全。
附图说明
图1是本申请双操作***的组成框图;
图2是本申请在计算机上配置双操作***的方法流程图;
图3是本申请16bit解密程序流程图;
图4是本发明第一实施例中双操作***的实现流程图;
图5是本发明第二实施例中双操作***的实现流程图。
具体实施方式
本申请所涉及的计算机不仅仅包括普通的PC机(家用PC机,工作用商务PC机),也包括笔记本电脑,平板电脑,智能手机,PDA等各种可以配置双操作***的电子设备或终端。
计算机上配置有硬件设备:主存储器如磁盘、内存以及计算机必须具备的CPU,电源,主板等设备,以及声卡,显卡,网卡等可选的内部设备,以及选配的各种外部设备,如:键盘,鼠标,相机等;上述设备仅为例举,而非穷举,其他未列举的符合本发明思路的设备也包含在本发明保护的范围内。
附图1列举了一种计算机的实施方式,该计算机主要包括:磁盘,内存,以及CPU,其中磁盘包括主启动记录MBR,是计算机开机后访问硬盘时所必须要读取的首个扇区,它在硬盘上的三维地址为(柱面,磁头,扇区)=(0,0,1)。将磁盘分区:第一磁盘主分区,第二磁盘主分区及包含多个逻辑分区的扩展分区,每个磁盘分区分别包括分区启动记录PBR,也称为VBR(Volume Boot Record),是磁盘各个分区的引导记录。在每个磁盘主分区中各包括一个操作***,一个是普通操作***,一个是安全操作***。安全操作***所在的磁盘分区包括PBA(Pre-boot Authentication),在启动操作***前进行认证。在计算机启动时,检测到Ukey,则输出分区验证界面,提示用户输入密码,本文中的认证方式是密码验证。只有输入正确的密码,才能继续运行,而后启动安全操作***。
在计算机上配置双操作***的方法步骤如图2所示如下:
1)安装双***
首先对整个磁盘进行规划,即确定分别用于自由***和安全***的磁盘分区,每个***都可以有多个磁盘分区。
然后,分别安装自由***和安全***。
2)对双***环境,都会有多***启动菜单项。应从相应操作***的启动选项中删除另一个操作***的启动条目。
3)修改MBR,使计算机在启动时,自动选择启动自由操作***。
4)修改安全***的***盘PBR,以接管控制功能,解密数据,以保证正常运行。
通过PBR重定向,修改安全操作***的***盘PBR,以显示PBA认证界面及实现启动磁盘加密的安全***,在启动安全操作***后,***读取该PBR时,会通过磁盘过滤驱动,将原始的PBR(修改前备份)传递给上层,确保***正常工作。
此处通过3段16bit程序实现,三者相互配合,接管控制功能,以完成:显示PBA认证界面;解密磁盘数据,拷贝原始PBR到内存0x7c00处,然后注册HOOK INT 13h和INT 15h的钩子程序;最后,从0x7c00处执行原始PBR,正常启动***,参见附图3。
具体来说,第一个是bootsector,512字节,修改完后,保存在***盘的PBR位置(***盘第一扇区)。第二个是bootloadersector,512字节,保存在加密记录文件中,由bootsector载入到内存。第三个是bootloader,20多K的程序,由bootsector载入到内存。
5)在自由***中设置,隐藏安全***所用的磁盘分区。对Windows***,安装文件***过滤驱动来实现;对Linux***,删除支持NTFS文件***的驱动。
6)在安全***中部署软件,包括驱动(用于隐藏磁盘分区的文件***过滤驱动、用于磁盘加解密的磁盘过滤驱动)和应用(设置隐藏自由***所用的分区的程序,检测UKey是否存在的程序等)。
7)对安全***所用的所有磁盘分区执行磁盘加密。
具体实施例1
实施例1中计算机中的双操作***为双Win7双***。
实施例1技术方案详细的实现过程如下,参见附图4:
1)对硬盘进行分区,本例中将磁盘划分为6个分区,其中C:和D:分区为主分区类型,然后剩余空间全部创建为一个扩展分区,再从中分别创建逻辑分区E:,F:,G:和H:。
将Win7A安装到C:分区,将Win7B安装到D:分区。规划分别用于Win7A和Win7B的分区。本例中,分区C:,E:和F:用于Win7A,分区D:,G:和H:用于Win7B。
2)确定Win7A为自由***,Win7B为安全***。
3)使用Win7***自带的bcdedit.exe程序,从Win7A和Win7B的启动项中删除对方的启动项。
4)修改MBR的分区表,设置C:为活动分区(分区标记为0x80表示活动分区),分区D:设置为非活动分区(分区标记0x00)。
在自由***Win7A中安装文件***过滤驱动,并将分区D:,G:和H:的设备名称传递给过滤驱动,以隐藏这三个分区。
5)修改Win7B***的***盘PBR(分区D:的PBR),保留其前84个字节(其中有跳转指令、NTFS标记及NTFS文件***参数块),并确保其最后两个字节为0x55,0xAA,其余部分为汇编代码,用于载入一个扇区长度的程序bootloaderSector。
此处通过3段16bit程序实现,三者相互配合,接管控制功能,以完成:显示PBA认证界面;解密磁盘数据,拷贝原始PBR到内存0x7c00处,然后注册HOOK INT 13h和INT 15h的钩子程序;最后,从0x7c00处执行原始PBR,正常启动***。
具体来说,第一个是bootsector,512字节,修改完后,保存在***盘的PBR位置(***盘第一扇区)。第二个是bootloadersector,512字节,保存在加密记录文件中,由bootsector载入到内存。第三个是bootloader,20多K的程序,由bootsector载入到内存。
6)在安全***Win7B中部署软件,包括用于隐藏分区的文件***过滤驱动、磁盘加解密的磁盘过滤驱动,以及检测UKey是否存在的服务程序等。通过设置程序将分区C:,E:和F:的设备名称传递给文件***过滤驱动,从而在安全操作***中隐藏这三个分区。
7)Win7B启动后,服务程序检测UKey,一旦发现UKey不存在或被拔出,立即限制用户使用该***(禁用鼠标和键盘)。
经过上述部署后,效果如下:
1)用户直接开机,启动自由***Win7A,此时只能看到三个用于该***的分区。
2)用户插上UKey,开机后,显示PBA认证界面,输入正确的密码,进入安全操作***;若输入错误的密码,则无法进入安全操作***。安全操作***启动后,若用户拔掉UKey,则鼠标和键盘都被禁用,除非再次***UKey,否则无法使用该***。
具体实施例2
实施例1中计算机中的双操作***为WinXP/Win7双***
结合上述附图,描述实施例2技术方案详细的实现过程如下,参见附图5:
1)对硬盘进行分区,本例中将磁盘划分为6个分区,其中C:和D:分区为主分区类型,然后剩余空间全部创建为一个扩展分区,再从中分别创建逻辑分区E:,F:,G:和H:。
将WinXP安装到C:分区,将Win7安装到D:分区。规划分别用于WinXP和Win7的分区。本例中,分区C:,E:和F:用于WinXP,分区D:,G:和H:用于Win7。
2)确定Win7为自由***,WinXP为安全***。
3)使用Win7***自带的bcdedit.exe程序,从Win7启动项中删除WinXP的启动项;在WinXP中,修改boot.ini,删除Win7的启动项。
4)修改MBR的分区表,设置D:为活动分区(分区标记为0x80表示活动分区),分区C:设置为非活动分区(分区标记0x00)。
在自由***Win7中安装文件***过滤驱动,并将分区C:,E:和F:的设备名称传递给过滤驱动,以隐藏这三个分区。
5)修改WinXP***的***盘PBR(分区C:的PBR),保留其前84个字节(其中有跳转指令、NTFS标记及NTFS文件***参数块),并确保其最后两个字节为0x55,0xAA,其余部分为汇编代码,用于载入一个扇区长度的程序bootloaderSector。
此处通过3段16bit程序实现,三者相互配合,接管控制功能,以完成:显示PBA认证界面;解密磁盘数据,拷贝原始PBR到内存0x7c00处,然后注册HOOK INT 13h和INT 15h的钩子程序;最后,从0x7c00处执行原始PBR,正常启动***。
具体来说,第一个是bootsector,512字节,修改完后,保存在***盘的PBR位置(***盘第一扇区)。第二个是bootloadersector,512字节,保存在加密记录文件中,由bootsector载入到内存。第三个是bootloader,20多K的程序,由bootsector载入到内存。
6)在安全***WinXP中部署软件,包括用于隐藏分区的文件***过滤驱动、磁盘加解密的磁盘过滤驱动,以及检测UKey是否存在的服务程序等。通过设置程序将分区D:,G:和H:的设备名称传递给文件***过滤驱动,从而在安全操作***中隐藏这三个分区。
7)WinXP启动后,服务程序检测UKey,一旦发现UKey不存在或被拔出,立即限制用户使用该***(禁用鼠标和键盘)。
经过上述部署后,效果如下:
1)用户直接开机,启动自由***Win7,此时只能看到三个用于该***的分区。
2)用户插上UKey,开机后,显示PBA认证界面,输入正确的密码,进入安全操作***WinXP;若输入错误的密码,则无法进入安全操作***。安全操作***启动后,若用户拔掉UKey,则鼠标和键盘都被禁用,除非再次***UKey,否则无法使用该***。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换以及改进等,均应保护在本发明的保护范围。
Claims (10)
1.一种实现计算机双操作***的方法,该方法包括如下步骤:
1)将所述计算机的磁盘划分为第一、二磁盘主分区及若干逻辑分区,并将第一、二操作***分别安装于所述第一、二磁盘主分区;
2)从所述第一、二操作***的启动选项中删除另一个操作***的启动项;
3)修改所述磁盘的主引导记录MBR,使得所述计算机在启动时,自动启动所述第一操作***;
4)对所述第一操作***进行配置,以隐藏所述第二操作***的所述第二磁盘主分区及该第二操作***所用逻辑分区;
5)修改第二操作***的分区引导记录PBR,使得在检测到所述计算机***UKey时,显示所述第二磁盘主分区认证界面PBA、解密所述第二磁盘主分区数据,启动所述第二操作***;
6)对所述第二操作***进行配置,以隐藏所述第一操作***的所述第一磁盘主分区及该第一操作***所用逻辑分区。
2.根据权利要求1所述的方法,所述第一操作***为普通操作***,所述第二操作***为安全操作***。
3.根据权利要求1所述的方法,对所述第二操作***所在磁盘主分区及其所用逻辑分区进行加密操作。
4.根据权利要求1所述的方法,所述步骤4)和6)中通过安装文件***过滤驱动或者删除支持特定文件***的驱动实现隐藏所述第一或第二操作***所在的磁盘主分区及逻辑分区。
5.根据权利要求3所述的方法,在所述步骤5)中在启动所述第二操作***之前,载入一启动程序bootloader,将所述第二操作***的原始PBR拷贝到所述计算机内存中某一特定启动地址,对所述磁盘和内存进行初始化,然后跳转到所述特定启动地址,启动所述第二操作***。
6.一种具有双操作***的计算机,该计算机包括一磁盘和内存,所述磁盘上存储有主引导记录MBR,将所述磁盘划分为第一、第二磁盘主分区及若干逻辑分区,在所述第一、二磁盘主分区上安装第一、二操作***;
在所述第一、二操作***的启动选项中删除另一个操作***的启动项;
对所述第一操作***进行配置,以隐藏所述第二操作***的所述第二磁盘主分区及该第二操作***所用逻辑分区;
对所述第二操作***进行配置,以隐藏所述第一操作***的所述第一磁盘主分区及该第一操作***所用逻辑分区;
修改所述主引导记录MBR,使计算机在启动时,自动启动所述第一操作***;
修改所述第二操作***的分区引导记录PBR,使得在检测到所述计算机***UKey时,显示所述第二磁盘主分区认证界面PBA、解密所述第二磁盘主分区数据,启动第二操作***。
7.根据权利要求6所述的计算机,所述第一操作***为普通操作***,所述第二操作***为安全操作***。
8.根据权利要求6所述的计算机,通过安装文件***过滤驱动或者删除支持特定文件***的驱动实现隐藏所述第一或第二操作***所在的磁盘主分区及逻辑分区。
9.根据权利要求6所述的计算机,所述修改第二操作***的分区引导记录PBR使得:在启动所述第二操作***之前,载入一启动程序bootloader,将所述第二操作***的原始PBR拷贝到所述计算机内存中某一特定启动地址,对所述磁盘和内存进行初始化,然后跳转到所述特定启动地址,启动所述第二操作***。
10.一种启动如权利要求6-9之一的计算机的操作***的方法,该方法包括以下步骤:
1)检测所述计算机是否***了UKey,如果否,则进入步骤2),如果是进入步骤3);
2)直接启动第一操作***,进入步骤4);
3)显示所述第二磁盘主分区认证界面PBA,提示用户输入密码,如果用户输入正确的密码,则启动第二操作***,然后进入步骤4),如果用户输入的密码错误,则直接进入步骤4);
4)启动结束;
其中,在所述第二操作***启动后,如果检测到所述UKey从所述计算机拔出,则该第二操作***将被禁用,直至再次检测到将所述UKey***所述计算机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410835091.0A CN104484625B (zh) | 2014-12-29 | 2014-12-29 | 一种具有双操作***的计算机及其实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410835091.0A CN104484625B (zh) | 2014-12-29 | 2014-12-29 | 一种具有双操作***的计算机及其实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104484625A CN104484625A (zh) | 2015-04-01 |
CN104484625B true CN104484625B (zh) | 2017-11-03 |
Family
ID=52759166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410835091.0A Active CN104484625B (zh) | 2014-12-29 | 2014-12-29 | 一种具有双操作***的计算机及其实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104484625B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106095468B (zh) * | 2016-07-20 | 2019-07-19 | 杭州华澜微电子股份有限公司 | 一种计算机启动方法及装置 |
CN106897229A (zh) * | 2017-02-28 | 2017-06-27 | 郑州云海信息技术有限公司 | 一种硬盘分区方法及*** |
US10387681B2 (en) | 2017-03-20 | 2019-08-20 | Huawei Technologies Co., Ltd. | Methods and apparatus for controlling access to secure computing resources |
CN107066868A (zh) * | 2017-03-28 | 2017-08-18 | 北京洋浦伟业科技发展有限公司 | 一种基于身份认证的数据保护方法与装置 |
CN107092836A (zh) * | 2017-03-29 | 2017-08-25 | 北京洋浦伟业科技发展有限公司 | 一种基于***加密的数据保护方法与装置 |
CN108287988B (zh) * | 2017-12-25 | 2022-04-05 | 武汉华工安鼎信息技术有限责任公司 | 用于移动终端文件的安全管理***及方法 |
CN108804927B (zh) * | 2018-06-15 | 2021-08-10 | 郑州信大壹密科技有限公司 | 基于国产自主双***架构的可信计算机平台 |
CN111737771A (zh) * | 2020-06-17 | 2020-10-02 | 山东大学 | 一种基于安卓Android双***可信运行架构的监管场所警务终端*** |
CN116594639A (zh) * | 2021-06-15 | 2023-08-15 | 荣耀终端有限公司 | ***安装包的管理方法、设备、存储介质及程序产品 |
CN113377445B (zh) * | 2021-08-16 | 2021-11-23 | 北京升鑫网络科技有限公司 | 一种从联机磁盘启动多操作***的方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100389409C (zh) * | 2004-10-14 | 2008-05-21 | 苏州超锐微电子有限公司 | 一种利用加密主分区表实现硬盘保护的方法 |
CN100468434C (zh) * | 2006-06-28 | 2009-03-11 | 北京飞天诚信科技有限公司 | 一种实现计算机的开机保护方法及装置 |
US9189265B2 (en) * | 2006-12-21 | 2015-11-17 | Vmware, Inc. | Storage architecture for virtual machines |
CN101334827A (zh) * | 2008-07-10 | 2008-12-31 | 上海罗斯通讯技术发展有限公司 | 磁盘加密方法及实现该方法的磁盘加密*** |
CN102346676B (zh) * | 2010-07-30 | 2016-02-03 | 技嘉科技股份有限公司 | 计算器多重开机管理方法 |
US8966236B2 (en) * | 2011-05-05 | 2015-02-24 | Microsoft Technology Licensing, Llc | Dynamically redirecting boot to another operating system |
-
2014
- 2014-12-29 CN CN201410835091.0A patent/CN104484625B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN104484625A (zh) | 2015-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104484625B (zh) | 一种具有双操作***的计算机及其实现方法 | |
US10061928B2 (en) | Security-enhanced computer systems and methods | |
CN108171025B (zh) | 多用户登录模式的实现方法、终端及计算机可读存储介质 | |
EP2335181B1 (en) | External encryption and recovery management with hardware encrypted storage devices | |
US20140115316A1 (en) | Boot loading of secure operating system from external device | |
US8200952B2 (en) | Platform authentication via a transparent second factor | |
US7840750B2 (en) | Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof | |
US20100005531A1 (en) | Isolated multiplexed multi-dimensional processing in a virtual processing space having virus, spyware, and hacker protection features | |
US8572348B2 (en) | Method of establishing hard disk physical partition | |
US7818567B2 (en) | Method for protecting security accounts manager (SAM) files within windows operating systems | |
CN100419620C (zh) | 一种usb海量存储设备上应用程序与usb海量存储设备进行命令交互和双向数据传输的方法 | |
JP6511161B2 (ja) | データファイルの保護 | |
CN106909829A (zh) | 适用于龙芯台式计算机的软件安全保护***及其保护方法 | |
TWI607338B (zh) | 儲存裝置及其資料保護方法與資料保護系統 | |
US20050193195A1 (en) | Method and system for protecting data of storage unit | |
CN100514305C (zh) | 实现操作***安全控制的***及方法 | |
US20100169554A1 (en) | Terminal apparatus | |
CN112559982A (zh) | 一种应用程序的版权保护方法 | |
US11392704B2 (en) | Apparatus for LAN booting environment-based file security and centralization, method therefor, and computer-readable recording medium on which program for performing same method is recorded | |
JP6949338B2 (ja) | 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体 | |
EP3979111A1 (en) | File system protection apparatus and method in auxiliary storage device | |
CN112052477B (zh) | 基于便携式操作***盘的隔离方法及*** | |
CN112434285B (zh) | 文件管理方法、装置、电子设备及存储介质 | |
KR20200014978A (ko) | 저장 장치를 위한 보안 방법 및 이를 이용한 보안 장치 | |
Ghaleh et al. | A new approach to protect the OS from off-line attacks using the smart card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100097 Beijing city Haidian District landianchang Road No. 25 North International Building Jiayou two layer Applicant after: Beijing Mingchaowanda Technology Co., Ltd. Address before: 100088 Beijing city Haidian District Zhichun Road Tai Yue Park 3 Building 6 layer Applicant before: Beijing Wonder-soft Co., Ltd. |
|
COR | Change of bibliographic data | ||
GR01 | Patent grant | ||
GR01 | Patent grant |