CN106096419A - 操作***安全启动的方法、装置及*** - Google Patents

操作***安全启动的方法、装置及*** Download PDF

Info

Publication number
CN106096419A
CN106096419A CN201610394358.6A CN201610394358A CN106096419A CN 106096419 A CN106096419 A CN 106096419A CN 201610394358 A CN201610394358 A CN 201610394358A CN 106096419 A CN106096419 A CN 106096419A
Authority
CN
China
Prior art keywords
operating system
external memory
memory equipment
secured user
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610394358.6A
Other languages
English (en)
Inventor
丁兆南
任靖
周佳
冯继超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Eren Eben Information Technology Co Ltd
Original Assignee
Beijing Eren Eben Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Eren Eben Information Technology Co Ltd filed Critical Beijing Eren Eben Information Technology Co Ltd
Priority to CN201610394358.6A priority Critical patent/CN106096419A/zh
Publication of CN106096419A publication Critical patent/CN106096419A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种操作***安全启动的方法、装置及***,该方法包括:接收启动安全用户操作***指令,移动终端检测其是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作***;当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作***。通过上述方式,本发明能够有效保障操作***的数据安全。

Description

操作***安全启动的方法、装置及***
技术领域
本发明涉及操作***技术领域,特别是涉及一种操作***安全启动的方法、装置及***。
背景技术
在用户的生活和工作中,移动终端占据着越来越重要的地位。随之而来,有关移动终端的安全性问题也越来越突出。
现有的移动终端均是将操作***安装于其内部的存储设备上,当其他人使用该移动终端时,也可以查看和修改位于移动终端内部存储设备上的操作***及数据等,从而使得位于移动终端内的操作***及所存储的数据不够安全。特别是双***终端,用户通常将双***中的之一作为安全用户操作***,如果同时将双***安装于移动终端内的存储设备上,即使设置再全面的安全防护手段,也很难完全避免他人在使用移动终端的过程中进入安全用户操作***内,获取到用户的私密信息,从而导致用户蒙受损失。
发明内容
本发明主要解决的技术问题是提供一种操作***安全启动的方法、装置及***,能够有效保障操作***的数据安全。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种操作***安全启动的方法,包括:接收启动安全用户操作***指令,移动终端检测其是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作***;当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作***。
其中,所述接收启动安全用户操作***指令,移动终端检测其是否与外部存储设备建立连接的步骤,包括:接收启动安全用户操作***指令,运行已修改的BootLoader,按照预设路径探测外部存储设备;所述当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作***的步骤,包括:当所述移动终端检测到其与所述外部存储设备已建立连接时,识别所述外部存储设备所安装的安全***,并进而启动所述安全用户操作***,其中,所述已修改的BootLoader支持用于识别所述外部存储设备和所述安全用户操作***所需要的协议标准和文件***。
其中,所述接收启动安全用户操作***指令,移动终端检测其是否与外部存储设备建立连接的步骤,包括:接收启动安全用户操作***指令,运行已修改的BootLoader,在所述BootLoader运行至第二阶段时,引导U-Boot,所述U-Boot启动检测移动终端是否与所述外部存储设备已建立连接;所述当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作***的步骤,包括:在所述U-Boot检测到移动终端与所述外部存储设备已建立连接时,通过所述U-Boot引导所述外部存储设备的所述安全用户操作***进行启动,其中,所述U-Boot支持用于识别所述外部存储设备和所述安全用户操作***所需要的协议标准和文件***。
其中,接收启动安全用户操作***指令,移动终端检测其是否与外部存储设备建立连接的步骤包括:接收启动安全用户操作***指令;在当前显示界面显示包括至少一个外部存储设备的选择对话框;接收用户选择操作,移动终端检测其是否与用户所选中的外部存储设备建立连接。
其中,所述当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作***的步骤之前,包括:当所述移动终端检测到其与所述外部存储设备已建立连接时,加载存储在所述移动终端的内部存储设备上的密钥,通过所述密钥对所述外部存储设备进行解密,或对所述安全用户操作***进行解密。
其中,所述接收启动安全用户操作***指令,移动终端检测其是否与外部存储设备建立连接的步骤,包括:所述移动终端在开机启动过程中,接收启动安全用户操作***的默认设置指令,检测其是否与外部存储设备建立连接;或,所述移动终端在运行过程中,接收启动安全用户操作***指令,检测其是否与外部存储设备建立连接。
其中,所述外部存储设备是U盘、TF卡、移动硬盘、网盘、服务器、蓝牙存储设备中的任一种或多种。
为解决上述技术问题,本发明采用的另一个技术方案是:提供一种操作***安全启动的装置,所述装置包括:检测模块,用于接收启动安全用户操作***指令,检测所述装置是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作***;启动模块,用于当检测到所述装置与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作***。
其中,所述检测模块具体用于接收启动安全用户操作***指令,运行已修改的BootLoader,按照预设路径探测所述外部存储设备,所述启动模块具体用于当检测到所述装置与所述外部存储设备已建立连接时,识别所述外部存储设备所安装的安全用户操作***,并进而启动所述安全用户操作***,其中,所述已修改的BootLoader支持用于识别所述外部存储设备和所述安全用户操作***所需要的协议标准和文件***。
其中,所述检测模块具体用于接收启动安全用户操作***指令,运行已修改的BootLoader,在所述BootLoader运行至第二阶段时,引导U-Boot,所述U-Boot启动检测移动终端是否与所述外部存储设备已建立连接;所述启动模块具体用于在所述U-Boot检测到移动终端与所述外部存储设备已建立连接时,通过所述U-Boot引导所述外部存储设备的所述安全用户操作***进行启动,其中,所述U-Boot支持用于识别所述外部存储设备和所述安全用户操作***所需要的协议标准和文件***。
其中,所述检测模块包括:接收单元,用于接收启动安全用户操作***指令;显示单元,用于在当前显示界面显示包括至少一个外部存储设备的选择对话框;检测单元,用于接收用户选择操作,检测所述装置是否与用户所选中的外部存储设备建立连接。
其中,所述装置还包括:加载模块,当检测到所述装置与所述外部存储设备已建立连接时,加载存储在所述装置的内部存储设备上的密钥;解密模块,用于通过所述密钥对所述外部存储设备进行解密,或对所述安全用户操作***进行解密。
其中,所述检测模块具体用于在开机启动过程中,接收启动安全用户操作***的默认设置指令,检测所述装置是否与外部存储设备建立连接;或,在运行过程中,接收启动安全用户操作***指令,检测所述装置是否与外部存储设备建立连接。
其中,所述外部存储设备是U盘、TF卡、移动硬盘、网盘、服务器、蓝牙存储设备中的任一种或多种。
为解决上述技术问题,本发明采用的又一个技术方案是:提供一种操作***安全启动的***,所述***包括:上述任一项所述的移动终端和外部存储设备,所述外部存储设备安装有用于安全启动的安全用户操作***。
本发明的有益效果是:区别于现有技术的情况,本发明接收启动安全用户操作***指令,检测装置是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作***;当检测到所述装置与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作***。由于用于安全启动的安全用户操作***安装在外部存储设备中,只有当检测到装置与外部存储设备已建立连接时才能启动安全用户操作***,通过这种方式,能够保证操作***的数据安全。
附图说明
图1是本发明操作***安全启动的方法一实施方式的流程图;
图2是本发明操作***安全启动的方法另一实施方式的流程图;
图3是本发明操作***安全启动的装置一实施方式的结构示意图;
图4是本发明操作***安全启动的***一实施方式的结构示意图。
具体实施方式
下面结合附图和实施方式对本发明进行详细说明。
参阅图1,图1是本发明操作***安全启动的方法一实施方式的流程图,包括:
步骤S101:接收启动安全用户操作***指令,移动终端检测其是否与外部存储设备建立连接,外部存储设备安装有用于安全启动的安全用户操作***。
外部存储设备是指不属于移动终端内部的存储设备,例如:U盘、TF卡、移动硬盘、网盘、服务器、蓝牙存储设备等中的任一种。外部存储设备与移动终端之间建立连接,可以是无线连接,也可以是有线连接;可以是直接通过移动终端的接口进行连接,也可以是通过网络进行连接。安全用户操作***是用于安全启动的、用户对操作***的安全级别比普通操作***的安全级别高的操作***。
用于安全启动的安全用户操作***安装在外部存储设备中,而不是安装在移动终端的内部存储设备中,当用户需要启动安全用户操作***时,发送启动安全用户操作***指令,移动终端接收到启动安全用户操作***指令后,建立移动终端与外部存储设备之间的连接即可,当用户不需要启动安全用户操作***时,发送不需要启动安全用户操作***指令,移动终端接收到不需要启动安全用户操作***指令后,断开移动终端与外部存储设备之间的连接即可。通过这种方式,能够防止用户本人以外的其他人启动安全用户操作***,从而保证安全用户操作***的数据安全。
步骤S102:当移动终端检测到其与外部存储设备已建立连接时,启动外部存储设备的安全用户操作***。
可以按照预设引导路径进行启动,或者如果***无预设的引导路径,也可以提供一个交互式的用户界面(User Interface,简写UI),例如,采用唤醒交互式的UI的方法,包括长按电源+音量键,UI上提供可选的动态引导外设的路径。或者,也可以直接进行启动。
预设引导路径是指预先设置的、用于引导移动终端启动外部存储设备的安全用户操作***的程序或方法。通常的方法是,根据操作***启动的过程或阶段,修改原启动程序中的相关细节以能够启动外部存储设备的安全用户操作***,或重新开发包括启动安全用户操作***的相关细节、并植于原启动过程中,从而引导启动外部存储设备的安全用户操作***。例如,以安卓***(Android)为例,一般来说,对于Android***,整个启动基本可以划分成三个阶段:启动装载Bootloader引导、Linux kernel启动、Android启动操作***。预设引导路径可以是修改Bootloader,或者是新植于一个引导程序。如果是其它操作***,则按照上述类似的方法预设引导路径,在此不再赘叙。
在实际应用中,例如,安全用户操作***安装在U盘中,将U盘插在移动终端的USB接口,当移动终端检测到U盘与其连接时,按照预设引导路径引导U盘内的安全用户操作***进行启动。又如,安全用户操作***安装在服务器中,当移动终端通过网络连接到服务器上时,按照预设引导路径引导U盘内的安全用户操作***进行启动。
本发明实施方式接收启动安全用户操作***指令,检测移动终端检测是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作***;当检测到所述移动终端与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作***。由于用于安全启动的安全用户操作***安装在外部存储设备中,只有当检测到移动终端与外部存储设备已建立连接时才能启动安全用户操作***,通过这种方式,能够保证操作***的数据安全。
其中,步骤S101具体可以是:接收启动安全用户操作***指令,,运行已修改的BootLoader,按照预设路径探测外部存储设备;此时,步骤S102具体是:当移动终端检测到其与外部存储设备已建立连接时,识别外部存储设备所安装的安全用户操作***,并进而启动安全用户操作***,其中,已修改的BootLoader支持用于识别外部存储设备和安全用户操作***所需要的协议标准和文件***。
在嵌入式操作***中,BootLoader是在操作***内核运行之前运行,可以初始化硬件设备、建立内存空间映射图,从而将***的软硬件环境带到一个合适状态,以便为最终调用操作***内核准备好正确的环境。在嵌入式***中,通常并没有像BIOS那样的固件程序(注,有的嵌入式CPU也会内嵌一段短小的启动程序),因此整个***的加载启动任务就完全由BootLoader来完成。BootLoader是严重地依赖于硬件而实现的,特别是在嵌入式世界,因此,在嵌入式世界里建立一个通用的BootLoader几乎是不可能的,存在各种各样的Bootloader,例如:Redboot、ARMboot、U-Boot、Blob等等。
希望在启动开始阶段,移动终端能够识别上述的各种外部存储设备,需要在Bootloader里进行一些修改定制,主要是增加对USB接口、以太网、SD/MMC接口、蓝牙、WIFI、FTP、TFTP、SMB等标准协议的支持,然后还需要增加FAT32、EXT3、EXT4、NFS、CIFS等文件***的支持。其中,USB是指Universal Serial Bus,即通用串行总线;SD是指Secure DigitalMemory Card,即安全数码卡;MMC是指Multi-Media Card,即多媒体卡;WIFI是指Wireless-Fidelity,即无线保真;FTP是指File Transfer Protocol,即文件传输协议;TFTP是指Trivial File Transfer Protocol,即简单文件传输协议;SMB是指Server MessageBlock,即协议名。
例如,以U盘为例,在Android Bootloader里增加USB驱动、Mass Storage、FAT文件***,即可以支持U盘挂载并识别U盘里的文件。具体实现可以完全参考开源的U-Boot。
又如,以服务器引导为例,在Android Bootloader里增加对网络驱动DHCP、DNS、NFS、TCP/IP协议栈的支持;在Android Bootloader里预设本机IP以及网关,或者预设开启DHCP动态获得本机IP和网关。然后预设服务器地址,通过TFTP协议或者CIFS等其他的网络文件传输协议加载服务器上预制的Android***镜像。其中,DHCP是指Dynamic HostConfiguration Protocol,即动态主机配置协议;DNS是指Domain Name System,即域名***;NFS是指Network File System,即网络文件***;TCP/IP是指Transmission ControlProtocol/Internet Protocol,即传输控制协议/因特网互联协议。
在另一实施方式中,步骤S101具体还可以是:接收启动安全用户操作***指令,运行已修改的BootLoader,在BootLoader运行至第二阶段时,引导U-Boot,该U-Boot启动检测移动终端是否与外部存储设备已建立连接;此时步骤S102具体可以是:在U-Boot检测到移动终端与外部存储设备已建立连接时,通过U-Boot引导外部存储设备的安全用户操作***进行启动,其中,U-Boot支持用于识别外部存储设备和安全用户操作***所需要的协议标准和文件***。
Bootloader启动大多数都分为两个阶段:第一阶段主要包含依赖于CPU的体系结构硬件初始化的代码,通常都用汇编语言来实现。这个阶段的任务有:基本的硬件设备初始化(屏蔽所有的中断、关闭处理器内部指令/数据Cache等)。为第二阶段准备RAM空间,如果是从某个固态存储媒质中,则复制Bootloader的第二阶段代码到RAM;设置堆栈;跳转到第二阶段的C程序入口点。第二阶段通常用C语言完成,以便实现更复杂的功能,也使程序有更好的可读性和可移植性;这个阶段的任务有:初始化本阶段要使用到的硬件设备,检测***内存映射,将内核映像和根文件***映像从Flash读到RAM,为内核设置启动参数,调用内核。
如果认为上述修改BootLoader代码移植开发的工作量比较大,那么可以单独开发U-Boot这部分的工作已经比较完备,所以可以单独开发U-Boot,以支持用于识别外部存储设备和安全用户操作***所需要的协议标准和文件***,稍微修改Android Bootloader启动的程序,让Bootloader在启动到第二阶段时,引导U-Boot,然后再用U-Boot引导启动外部存储设备的安全用户操作***。
本发明实施方式最大的特点是,移动终端从外部存储设备,例如网络或者移动存储,加载安全用户操作***,通过这种方式,能够使得数据和***完全脱离移动终端而存在,可以做到***统一定制,统一部署,统一管理,统一分发,特别对于集团的移动办公有着巨大的管理优势。
在一实施方式中,当存在多个外部存储设备时,可以供用户进行选择。因此,参见图2,步骤S101具体可以包括:子步骤S1011、子步骤S1012以及子步骤S1013。
子步骤S1011:接收启动安全用户操作***指令。
子步骤S1012:在当前显示界面显示包括至少一个外部存储设备的选择对话框。
子步骤S1013:接收用户选择操作,移动终端检测其是否与用户所选中的外部存储设备建立连接。
当有多个外部存储设备时,可以在显示界面上显示包括这多个外币存储设备的对话框,以供用户选择。当接收用户的选择后,移动终端再检测其是否与用户所选中的外部存储设备建立连接。如果检测到已经建立连接后,则启动该被选中的外部存储设备内的安全用户操作***。
其中,步骤S102之前,还可以包括:
当移动终端检测到其与外部存储设备已建立连接时,加载存储在移动终端的内部存储设备上的密钥,通过密钥对外部存储设备进行解密,或对安全用户操作***进行解密。
也即是说,可以通过位于移动终端内部的存储设备的密钥对外部存储设备进行全盘加密,或,通过位于移动终端内部的存储设备内的密钥对外部存储设备内的安全用户操作***进行加密。因此,在启动过程中,首先加载移动终端的内部存储设备上的该密钥对外部存储设备或对安全用户操作***进行解密,然后引导该安全用户操作***启动。通过这种方式,可以进一步保证操作***的安全性。
需要说明的是,当外部存储设备是U盘时,U盘和不同的移动终端是否对应,这个在实际应用中是可选的。可以利用非对称加密认证技术做成一对一关联,也可以不做关联,这需要根据具体应用场景来确定。也就是说,当不做关联时,可以使用一个U盘,在不同移动终端上启动位于U盘内的安全用户操作***;当做成一对一关联时,该U盘只能在指定的移动终端上启动位于U盘内的安全用户操作***。
进一步地,可通过该密钥对移动终端内存储的数据进行加密。
其中,在一实施方式中,该移动终端内部的存储设备内同时安装有其它的智能用户操作***,在移动终端开机启动过程中,无论是否从外部存储设备启动安全用户操作***,均正常启动该智能用户操作***。
其中,步骤S101可以在移动终端开机启动时,接收启动安全用户操作***的指令,检测其是否与外部存储设备建立连接,或者,在运行过程中,接收启动安全用户操作***的指令,检测其是否与外部存储设备建立连接,具体是:
第一种情况,移动终端在开机启动过程中,接收启动安全用户操作***的默认设置指令,检测其是否与外部存储设备建立连接。
第二种情况,移动终端在运行过程中,接收启动安全用户操作***指令,检测其是否与外部存储设备建立连接。
通过这种方式,能够保证在用户需要启动安全用户操作***时,及时根据用户的需求,移动终端均可以及时地检测到其与外部存储设备是否建立连接。
其中,外部存储设备是U盘、TF卡、移动硬盘、网盘、服务器、蓝牙存储设备中的任一种或多种。
参见图3,图3是本发明操作***安全启动的装置一实施方式的结构示意图,该装置可以执行上述方法中的步骤,相关内容的详细说明请参见上述相关内容,在此不再赘叙。
该装置包括:检测模块101和引导模块102。
检测模块101用于接收启动安全用户操作***指令,检测装置是否与外部存储设备建立连接,外部存储设备安装有用于安全启动的安全用户操作***;启动模块102用于当检测到装置与外部存储设备已建立连接时,启动外部存储设备的安全用户操作***。
本发明实施方式接收启动安全用户操作***指令,检测装置是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作***;当检测到所述装置与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作***进行启动。由于用于安全启动的安全用户操作***安装在外部存储设备中,只有当检测到装置与外部存储设备已建立连接时才能启动安全用户操作***,通过这种方式,能够保证操作***的数据安全。
其中,检测模块101具体用于接收启动安全用户操作***指令,运行已修改的BootLoader,按照预设路径探测外部存储设备;启动模块102具体用于当检测到装置与外部存储设备已建立连接时,识别外部存储设备所安装的安全用户操作***,并进而启动安全用户操作***,其中,已修改的BootLoader支持用于识别外部存储设备和安全用户操作***所需要的协议标准和文件***。
其中,检测模块101具体用于接收启动安全用户操作***指令,运行已修改的BootLoader,在BootLoader运行至第二阶段时,引导U-Boot,该U-Boot启动检测移动终端是否与外部存储设备已建立连接;此时,启动模块102具体用于在U-Boot检测到移动终端与外部存储设备已建立连接时,通过U-Boot引导外部存储设备的安全用户操作***进行启动,其中,U-Boot支持用于识别外部存储设备和安全用户操作***所需要的协议标准和文件***。
其中,外部存储设备是U盘、TF卡、移动硬盘、网盘、服务器、蓝牙存储设备中的任一种或多种。
其中,检测模块101包括:接收单元、显示单元以及检测单元。
接收单元用于接收启动安全用户操作***指令;显示单元用于在当前显示界面显示包括至少一个外部存储设备的选择对话框;检测单元用于接收用户选择操作,检测装置是否与用户所选中的外部存储设备建立连接。
其中,该装置还包括:加载模块和解密模块。
加载模块用于当检测到装置与外部存储设备已建立连接时,加载存储在装置的内部存储设备上的密钥;解密模块用于通过密钥对外部存储设备进行解密,或对安全用户操作***进行解密。
其中,检测模块101具体用于在开机启动过程中,接收启动安全用户操作***的默认设置指令,检测装置是否与外部存储设备建立连接。
在另一实施方式中,检测模块101具体用于在运行过程中,接收启动安全用户操作***指令,检测装置是否与外部存储设备建立连接。
本发明还提供一种操作***安全启动的***,如图4所示,该***包括:上述任一项的操作***安全启动的装置10和外部存储设备20,外部存储设备20安装有用于安全启动的安全用户操作***。有关操作***安全启动的装置的相关内容请参见上述相关的说明,在此不再赘叙。
以上所述仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (15)

1.一种操作***安全启动的方法,其特征在于,包括:
接收启动安全用户操作***指令,移动终端检测其是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作***;
当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作***。
2.根据权利要求1所述的方法,其特征在于,所述接收启动安全用户操作***指令,移动终端检测其是否与外部存储设备建立连接的步骤,包括:
接收启动安全用户操作***指令,运行已修改的BootLoader,按照预设路径探测外部存储设备;
所述当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作***的步骤,包括:
当所述移动终端检测到其与所述外部存储设备已建立连接时,识别所述外部存储设备所安装的安全用户操作***,并进而启动所述安全用户操作***,其中,所述已修改的BootLoader支持用于识别所述外部存储设备和所述安全用户操作***所需要的协议标准和文件***。
3.根据权利要求1所述的方法,其特征在于,所述接收启动安全用户操作***指令,移动终端检测其是否与外部存储设备建立连接的步骤,包括:
接收启动安全用户操作***指令,运行已修改的BootLoader,在所述BootLoader运行至第二阶段时,引导U-Boot,所述U-Boot启动检测移动终端是否与所述外部存储设备已建立连接;
所述当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作***的步骤,包括:
在所述U-Boot检测到移动终端与所述外部存储设备已建立连接时,通过所述U-Boot引导所述外部存储设备的所述安全用户操作***进行启动,其中,所述U-Boot支持用于识别所述外部存储设备和所述安全用户操作***所需要的协议标准和文件***。
4.根据权利要求1所述的方法,其特征在于,接收启动安全用户操作***指令,移动终端检测其是否与外部存储设备建立连接的步骤包括:
接收启动安全用户操作***指令;
在当前显示界面显示包括至少一个外部存储设备的选择对话框;
接收用户选择操作,移动终端检测其是否与用户所选中的外部存储设备建立连接。
5.根据权利要求1所述的方法,其特征在于,所述当所述移动终端检测到其与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作***的步骤之前,包括:
当所述移动终端检测到其与所述外部存储设备已建立连接时,加载存储在所述移动终端的内部存储设备上的密钥,通过所述密钥对所述外部存储设备进行解密,或对所述安全用户操作***进行解密。
6.根据权利要求1所述的方法,其特征在于,所述接收启动安全用户操作***指令,移动终端检测其是否与外部存储设备建立连接的步骤,包括:
所述移动终端在开机启动过程中,接收启动安全用户操作***的默认设置指令,检测其是否与外部存储设备建立连接;
或,
所述移动终端在运行过程中,接收启动安全用户操作***指令,检测其是否与外部存储设备建立连接。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述外部存储设备是U盘、TF卡、移动硬盘、网盘、服务器、蓝牙存储设备中的任一种或多种。
8.一种操作***安全启动的装置,其特征在于,所述装置包括:
检测模块,用于接收启动安全用户操作***指令,检测所述装置是否与外部存储设备建立连接,所述外部存储设备安装有用于安全启动的安全用户操作***;
启动模块,用于当检测到所述装置与所述外部存储设备已建立连接时,启动所述外部存储设备的所述安全用户操作***。
9.根据权利要求8所述的装置,其特征在于,所述检测模块具体用于接收启动安全用户操作***指令,运行已修改的BootLoader,按照预设路径探测所述外部存储设备;所述启动模块具体用于当检测到所述装置与所述外部存储设备已建立连接时,识别所述外部存储设备所安装的安全用户操作***,并进而启动所述安全用户操作***,其中,所述已修改的BootLoader支持用于识别所述外部存储设备和所述安全用户操作***所需要的协议标准和文件***。
10.根据权利要求8所述的装置,其特征在于,所述检测模块具体用于接收启动安全用户操作***指令,运行已修改的BootLoader,在所述BootLoader运行至第二阶段时,引导U-Boot,所述U-Boot启动检测移动终端是否与所述外部存储设备已建立连接;所述启动模块具体用于在所述U-Boot检测到移动终端与所述外部存储设备已建立连接时,通过所述U-Boot引导所述外部存储设备的所述安全用户操作***进行启动,其中,所述U-Boot支持用于识别所述外部存储设备和所述安全用户操作***所需要的协议标准和文件***。
11.根据权利要求8所述的装置,其特征在于,所述检测模块包括:
接收单元,用于接收启动安全用户操作***指令;
显示单元,用于在当前显示界面显示包括至少一个外部存储设备的选择对话框;
检测单元,用于接收用户选择操作,检测所述装置是否与用户所选中的外部存储设备建立连接。
12.根据权利要求8所述的装置,其特征在于,所述装置还包括:
加载模块,用于当检测到所述装置与所述外部存储设备已建立连接时,加载存储在所述装置的内部存储设备上的密钥;
解密模块,用于通过所述密钥对所述外部存储设备进行解密,或对所述安全用户操作***进行解密。
13.根据权利要求8所述的装置,其特征在于,所述检测模块具体用于在开机启动过程中,接收启动安全用户操作***的默认设置指令,检测所述装置是否与外部存储设备建立连接;或,在运行过程中,接收启动安全用户操作***指令,检测所述装置是否与外部存储设备建立连接。
14.根据权利要求8-13任一项所述的装置,其特征在于,所述外部存储设备是U盘、TF卡、移动硬盘、网盘、服务器、蓝牙存储设备中的任一种或多种。
15.一种操作***安全启动的***,其特征在于,所述***包括:权利要求8-14任一项所述的操作***安全启动的装置和外部存储设备,所述外部存储设备安装有用于安全启动的安全用户操作***。
CN201610394358.6A 2016-06-06 2016-06-06 操作***安全启动的方法、装置及*** Pending CN106096419A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610394358.6A CN106096419A (zh) 2016-06-06 2016-06-06 操作***安全启动的方法、装置及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610394358.6A CN106096419A (zh) 2016-06-06 2016-06-06 操作***安全启动的方法、装置及***

Publications (1)

Publication Number Publication Date
CN106096419A true CN106096419A (zh) 2016-11-09

Family

ID=57447239

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610394358.6A Pending CN106096419A (zh) 2016-06-06 2016-06-06 操作***安全启动的方法、装置及***

Country Status (1)

Country Link
CN (1) CN106096419A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106528470A (zh) * 2016-11-29 2017-03-22 维沃移动通信有限公司 数据传输方法及移动终端
CN107622204A (zh) * 2017-09-26 2018-01-23 北京计算机技术及应用研究所 一种基于国产操作***的国产平板双***存储与启动方法
CN114138344A (zh) * 2020-09-04 2022-03-04 青岛海信移动通信技术股份有限公司 一种***校验的方法及终端

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1670698A (zh) * 2005-04-06 2005-09-21 清华大学 基于透明计算的计算设备和方法
CN101957769A (zh) * 2010-09-27 2011-01-26 浙江大学 Mid多操作***并行方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1670698A (zh) * 2005-04-06 2005-09-21 清华大学 基于透明计算的计算设备和方法
CN101957769A (zh) * 2010-09-27 2011-01-26 浙江大学 Mid多操作***并行方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106528470A (zh) * 2016-11-29 2017-03-22 维沃移动通信有限公司 数据传输方法及移动终端
CN107622204A (zh) * 2017-09-26 2018-01-23 北京计算机技术及应用研究所 一种基于国产操作***的国产平板双***存储与启动方法
CN114138344A (zh) * 2020-09-04 2022-03-04 青岛海信移动通信技术股份有限公司 一种***校验的方法及终端
CN114138344B (zh) * 2020-09-04 2024-06-04 青岛海信移动通信技术有限公司 一种***校验的方法及终端

Similar Documents

Publication Publication Date Title
US11868785B2 (en) Application program page processing method and device
CN106201566B (zh) 利博伟特软件热升级方法及设备
EP2704041B1 (en) Method for storing application data and terminal device
EP3796188A1 (en) Blockchain network transaction processing method, apparatus, device, and storage medium
CN104079596B (zh) 一种远程唤醒方法及装置
CN110780930B (zh) 启动Android***的方法、装置、电子设备及存储介质
CN104978231A (zh) 基于内部存储分区的多***及其加载和切换方法
US9380516B2 (en) Local wireless data communication system, and method and apparatus for automatically setting information in the system
CN104679540A (zh) 计算机***与计算机***启动方法
CN104285210B (zh) 在便携式通信设备上恢复操作***的方法、装置和***
US8689291B2 (en) Wireless access device and method
CN108255524A (zh) 一种开机Logo显示方法、装置及嵌入式设备
CN103502933A (zh) 将引导动态地重定向到另一个操作***
CN106406944A (zh) 一种禁止应用自启动的控制方法及***
US20160210130A1 (en) Apparatus and method for running multiple instances of a same application in mobile devices
CN103309751A (zh) 提供文件***功能的终端的设备和方法
CN108319480A (zh) 蓝牙服务启动方法、装置及电子设备
CN106096419A (zh) 操作***安全启动的方法、装置及***
CN102541620B (zh) 无缝应用集成设备和方法
US9146749B1 (en) System and methods for updating digital signage device operating systems and registering signage devices to a global network
US8793651B2 (en) Remote card content management using synchronous server-side scripting
GB2512482A (en) Verification program, verification method, and verification device
CN103079107A (zh) 机顶盒的操作***的加载方法及机顶盒
CN105446760B (zh) 用于应用安装的方法和装置
CN109740342A (zh) 获取shell执行权限的方法、***、计算机装置及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161109

RJ01 Rejection of invention patent application after publication