CN113094107B - 数据保护方法、装置、设备及计算机存储介质 - Google Patents
数据保护方法、装置、设备及计算机存储介质 Download PDFInfo
- Publication number
- CN113094107B CN113094107B CN202110292122.2A CN202110292122A CN113094107B CN 113094107 B CN113094107 B CN 113094107B CN 202110292122 A CN202110292122 A CN 202110292122A CN 113094107 B CN113094107 B CN 113094107B
- Authority
- CN
- China
- Prior art keywords
- file system
- original kernel
- monitoring thread
- loading
- boot loader
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000012544 monitoring process Methods 0.000 claims abstract description 101
- 238000005192 partition Methods 0.000 claims description 78
- 238000012795 verification Methods 0.000 claims description 24
- 238000004891 communication Methods 0.000 claims description 17
- 238000013500 data storage Methods 0.000 abstract description 4
- 238000011084 recovery Methods 0.000 abstract description 2
- 238000012545 processing Methods 0.000 description 10
- 238000013459 approach Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000032683 aging Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
Abstract
本发明实施例涉及数据存储技术领域,公开了一种数据恢复以及保护方法、装置、设备以及可读介质,该方法包括:在检测到目标设备上电后,装载并启动引导加载程序;通过引导加载程序装载原始内核;对原始内核进行校验;当原始内核校验成功时,启动原始内核并对引导加载程序进行写保护;在原始内核启动后,开启预设的监控线程并装载文件***;通过监控线程确定文件***是否在预设时间内装载完成;当确定文件***在预设时间内装载完成时,确定文件***已启动。通过上述方式,本发明实施例提高了存储数据的安全性。
Description
技术领域
本发明实施例涉及数据存储技术领域,具体涉及一种数据保护方法、装置、设备及计算机存储介质。
背景技术
NANDFlash设备是闪存(Flash Memory)设备中的一种,而闪存设备属于非易失性存储,其在使用过程中,由于硬件老化、某些特殊原因(如突然断电),会导致存储设备中产生坏块。而坏块可能导致使用该存储设备的***某些功能无法正常使用,严重时会导致***无法正常启动。为了尽量避免坏块对存储器的正常使用造成影响,可以进行数据保护避免坏块产生,或者在存在坏块时进行数据恢复。
现有技术中数据保护的方法一般是:将整个***置为只读或者将部分地址进行写保护,其问题在于:将整个***设置为只读对于需要写入数据的***来说并不可取,并且被写保护的地址后续无法在线升级。数据恢复的方法一般是:将内核和文件***分别进行冗余备份并且在启动内核前,对内核以及文件***进行校验,校验未通过时根据备份进行替换,其问题在于:针对文件***的校验耗时较长,导致***启动时间变长,并且当文件***可读可写的,校验的方法不适用。
上述这些问题导致了现有技术中的数据保护的适用范围存在限制,导致数据存储的安全性不高。
发明内容
鉴于上述问题,本发明实施例提供了一种数据保护方法,用于解决现有技术中存在的数据存储的安全性不高的问题。
根据本发明实施例的一个方面,提供了一种数据保护方法,所述方法包括:
在检测到所述目标设备上电后,装载并启动所述引导加载程序;
通过所述引导加载程序装载所述原始内核;
对所述原始内核进行校验;
当所述原始内核校验成功时,启动所述原始内核并对所述引导加载程序进行写保护;
在所述原始内核启动后,开启预设的监控线程并装载所述文件***;
通过所述监控线程确定所述文件***是否在预设时间内装载完成;
当确定所述文件***在所述预设时间内装载完成时,确定所述文件***已启动。
在一种可选的方式中,所述方法还包括:
在所述目标设备中划分一备份分区,所述备份分区中存储有所述原始内核对应的原始内核镜像,其中,所述原始内核镜像中已对引导加载程序开启写保护;
所述对所述原始内核进行校验之后,进一步包括:
当所述原始内核校验未通过时,对所述原始内核所在分区进行擦除;
装载所述原始内核镜像;
将所述原始内核镜像写入对所述原始内核所在分区。
在一种可选的方式中,所述备份分区中还存储有文件***镜像;所述方法还包括:
在通过所述监控线程确定所述文件***是否在预设时间内装载完成之后,包括:
当所述文件***未在所述预设时间内装载完成时,对所述文件***所在分区进行擦除;
将所述文件***镜像写入所述文件***所在分区;
重新启动所述目标设备。
所述备份分区中还存储有无写保护内核镜像,所述无写保护内核镜像中未开启对所述引导启动程序的写保护;在一种可选的方式中,所述方法还包括:
在确定所述文件***已启动之后,所述方法还包括:
检测是否接收到针对所述引导加载程序的写操作请求;
当接收到所述写操作请求时,对所述原始内核所在分区进行擦除;
装载所述无写保护内核镜像,将所述无写保护内核镜像写入所述原始内核所在分区;
重新启动所述目标设备。
在一种可选的方式中,所述方法还包括:
通过所述引导加载程序装载预设的监控线程初始化程序,以建立目标监控线程;
装载所述文件***,以运行所述文件***中包括的初始化脚本,启动***主程序;
当检测到所述***主程序已启动时,将第一预设值的第一标志位写入所述目标监控线程对应的监控线程文件中。
在一种可选的方式中,所述方法还包括:
当所述监控线程确定未在所述预设时间内装载完毕时,确定在所述监控线程文件中是否检测到所述第一预设值的第一标志位;
当检测到所述第一预设值的第一标志位时,确定所述文件***已启动,终止所述监控线程。
在一种可选的方式中,所述方法还包括:
确定待保护地址信息,所述待保护地址信息包括所述引导加载程序在所述目标设备中的存储地址;
根据待保护地址信息确定写保护指令,所述写保护指令中包括第二标志位,将所述第二标志位设置为第二预设值,所述第二标志位用于对所述待保护地址信息进行写入锁定;
执行所述写保护指令。
根据本发明实施例的另一方面,提供了一种数据保护装置,包括:
第一装载模块,用于在检测到目标设备上电后,装载并启动引导加载程序;
第二装载模块,用于通过所述引导加载程序装载原始内核;
校验模块,用于对所述原始内核进行校验;
第一启动模块,用于当所述原始内核校验成功时,启动所述原始内核并对所述引导加载程序进行写保护;
第二启动模块,用于在所述原始内核启动后,开启预设的监控线程并装载文件***;
监控模块,用于通过所述监控线程确定所述文件***是否在预设时间内装载完成;
确定模块,用于当确定所述文件***在所述预设时间内装载完成时,确定所述文件***已启动。
根据本发明实施例的另一方面,提供了一种数据保护设备,包括:
处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如前述任意一项实施例所述的数据保护方法的操作。
根据本发明实施例的又一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使数据保护设备执行以下前述任意一项实施例所述的数据保护方法的操作。
本发明实施例通过在检测到所述目标设备上电后,对所述引导加载程序进行装载,通过引导加载程序的启动引导原始内核的装载,并且对装载到内存中的原始内核在启动前进行校验,在其校验通过时,则启动该原始内核,并且在原始内核启动后对引导加载程序开启写保护,与此同时,开启预设的监控线程并装载文件***,通过所述监控线程确定所述文件***是否在预设时间内装载完成,当确定所述文件***在所述预设时间内装载完成时,确定所述文件***已启动。
区别于现有技术中采用的对文件***进行校验耗时较长并且不适用于可读可写的文件***的情况,本发明通过设立监控线程对文件***的装载情况进行监控,能够克服存储数据的安全性较低的问题。
上述说明仅是本发明实施例技术方案的概述,为了能够更清楚了解本发明实施例的技术手段,而可依照说明书的内容予以实施,并且为了让本发明实施例的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
附图仅用于示出实施方式,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的数据保护方法的流程示意图;
图2示出了本发明实施例提供的数据保护装置的结构示意图;
图3示出了本发明实施例提供的数据保护设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。
首先对本发明实施例中的技术术语进行解释:
引导加载程序:在计算机处理设备中芯片的预留有一块可直接寻址的ROM(Read-Only Memory,只读存储器)空间,以使得计算机处理设备在开机上电后,首先自动执行该ROM空间存储的指令,从而进行简单的初始化硬件设备,并加载所述引导加载程序自身到内存中。引导加载程序用于驱动并初始化后续所有被使用到的硬件设备,从外部存储设备中加载操作***内核,同时为内核设定启动参数,并将***的控制权交给操作***。
原始内核:指操作***内核,由引导加载程序启动,负责各种硬件外设的初始化,以及多任务运行时环境的建立。
文件***:是操作***中负责管理和存储文件信息的软件机构,用于对文件存储设备的空间进行组织和分配,负责文件存储,并对存入的文件进行保护和检索。
图1示出了本发明实施例提供的数据保护方法的流程图,该方法由计算机处理设备执行。该计算机处理设备中包括一非易失性存储介质,该存储介质中存储有引导加载程序、原始内核以及文件***。
具体地,计算机处理设备可以是如等智能相机、音乐播放器等设备。非易失性存储介质可以包括闪存(Flash Memory)设备,如NANDFlash设备或NOR Flash设备。其中,NANDFlash设备由于其每比特的成本较低,速度快、功耗低以及体积小等优点得到了广泛的应用,但是与此同时,由于NAND Flash设备的工艺设计,其在使用过程中因设备老化或突然断电等特殊原因可能出现不能擦除错误的无效块,即坏块。而坏块会导致闪存设备中的数据无法正常地读取与写入。
本发明实施例中,计算机处理设备在上电之后,进入操作***启动流程,首先需要从存储设备中依次读取引导加载程序、原始内核以及文件***到内存中,以使得计算机处理设备的CPU能够对其进行处理,最终使得设备控制权交由操作***,进入能够与用户进行交互的用户态。
下面以存储设备为NANDFlash设备的实施例,进行本发明数据保护方法的说明。如图1所示,该方法包括以下步骤:
步骤101:在检测到所述目标设备上电后,装载并启动所述引导加载程序。
在本发明实施例中,引导加载程序存储在存储设备中的第一分区,第一分区的地址是预先设置的。目标设备在上电开机之后,CPU从第一分区中装载引导加载程序到目标设备的内存中,在装载完成之后启动引导加载程序。
步骤102:通过所述引导加载程序装载所述原始内核。
在本发明实施例中,原始内核存储于NAND Flash的第二分区,第二分区的地址是预先设置的。
引导加载程序在启动后,将磁盘第一个物理扇区加载到内存,加载硬盘主引导记录并运行,主引导记录会查找活动分区的起始位置。接着活动分区的引导扇区被加载并执行,最后从引导扇区加载并初始化NTLDR文件。NTLDR文件读取启动参数,如控制台所包含的设备的驱动程序以及需要加载的服务,从第二分区中读取原始内核并装载到内存中,同时为内核设定启动参数,以将***的控制权交给操作***的原始内核。
步骤103:对所述原始内核进行校验。
在本发明实施例中,在启动原始内核之前,为了保证内核数据的完整性和正确性,需要对原始内核进行校验。
具体的校验过程可以采用ECC(Error Correcting Code,错误纠正码)校验算法,包括:当向NAND Flash的页中写入数据的时候,每256字节生成一个ECC校验和,作为第一ECC校验和,将第一ECC校验和保存到PAGE的OOB(out-of-band,带外)数据区中。对应地,当从NAND Flash中读取数据的时候,每256字节生成一个ECC校验和,作为第二ECC校验和。
在校验的时候,将从OOB区中读出的第一ECC校验和第二ECC校验和进行按位异或,若结果为0,则表示不存在错误(或是出现了ECC算法无法检测的错误);若3个字节异或结果中存在11个比特位为1,表示存在一个比特错误,且可纠正;若3个字节异或结果中只存在1个比特位为1,表示OOB区出错;其他情况均表示出现了无法纠正的错误。
因此,当NAND Flash的原始内核的各页的OOB区域对应的结果都为0时,确定为原始内核校验通过,否则,确定为原始内核校验未通过。
当原始内核校验未通过时,则说明原始内核中可能出现了坏块,而在坏块存在的情况下,原始内核无法正常启动,会导致目标设备无法正常启动,因此需要对原始内核分区中的数据进行恢复。
在本发明实施例中,在所述原始内核进行校验之后,进一步包括:
步骤1031:当所述原始内核校验未通过时,对所述原始内核所在分区进行擦除。
由于NAND Flash设备的编程原理是只能将1写为0,而不能将0写为1,因此在对原始内核所在分区的数据进行恢复之前,需要先对该分区进行擦除。
需要说明的是,步骤11中引导启动程序已经将原始内核装载到内存中了,因此此处可以对NAND Flash中的第二分区进行擦除。
在本发明实施例中,在所述目标设备中划分有一备份分区,所述备份分区中存储有所述原始内核对应的原始内核镜像。
原始内核镜像存储于备份分区的第一备份分区中,是根据原始内核制作的镜像文件。由于在NAND Flash的正常使用中,原始内核镜像所在分区中不涉及读写操作,因此可以保证原始内核镜像的完整性和正确性。
步骤1032:在第二分区擦除结束之后,从第一备份分区装载所述原始内核镜像。
步骤1033:将所述原始内核镜像写入对所述原始内核所在分区。
从而通过引导加载程序将第一分区中的装载原始内核镜像运送到内存中进行执行。
步骤104:当所述原始内核校验成功时,启动所述原始内核并对所述引导加载程序进行写保护。
考虑到在原始内核启动之后,目标设备的控制权已经移交至操作***的原始内核,此时不再需要对引导加载程序进行读写操作,为了防止在后续使用过程中的不当操作或者环境因素对引导加载程序进行破坏和修改,在本发明实施例中,可以在原始内核启动之后对引导加载程序进行写保护,步骤104具体包括:
步骤1041:确定待保护地址信息,所述待保护地址信息包括所述引导加载程序在所述目标设备中的存储地址。
在本发明的再一个实施例中,除了对引导加载程序进行写保护,还可以针对一些关键数据对应的存储位置进行写保护,关键数据可以包括如产品参数、***配置参数等。即获取关键数据对应的存储地址作为待保护信息。
步骤1042:根据待保护地址信息确定写保护指令,所述写保护指令中包括第二标志位,将所述第二标志位设置为第二预设值,所述第二标志位用于对所述待保护地址信息进行写入锁定。
在本发明实施例中,写保护指令可以是NAND Flash提供的set_feature指令,该指令中包含Feature Code以及Bit[X:X2],其中,Feature Code指示当前指令为写保护指令。Bit[X1:X2]中的X1指示待保护地址信息,X2为第二标志位。第二标志位,指示对所述待保护地址信息进行写入锁定,当第二标志位设置为第二预设值时,即表征在当前上电周期中不能再对待保护地址信息进行修改。第二预设值可以是1。
步骤1043:执行所述写保护指令。
需要说明的是,在原始内核镜像中也对引导加载程序按照上述过程开启了写保护。从而使得在对原始内核进行替换后,引导加载程序仍然可以受到保护。
步骤105:在所述原始内核启动后,开启预设的监控线程并装载所述文件***。
文件***存储于NAND Flash的第三分区,第三分区的地址是预先设置的。监控线程用于监听文件***的装载线程,文件***的装载线程在装载完毕时会通过写入预设标志位或者发送消息的形式通知监控线程,从而使得监控线程确定文件***成功启动。
监控线程可以是通过内核启动后,开启监控线程初始化程序,也可以是从虚拟内存磁盘中运行监控线程初始化程序。
在本发明实施例中,步骤105还包括:
步骤1051:通过所述引导加载程序装载预设的监控线程初始化程序,以建立目标监控线程。
监控线程初始化程序存储于Ramdisk中。其中Ramdisk是一种虚拟内存技术,通过软件将内存模拟为磁盘来使用的技术。Ramdisk是引导加载程序通过低级读写命令如NANDread指令,而非文件***启动后所提供的高级读写接口加载进内存的,以使得Ramdisk文件***可以挂载在已经读取到内存中的原始内核上,并且在文件***启动之前进行读取。原始内核在启动后,会将Ramdisk当作根文件***进行安装,从而使得Ramdisk中的监控线程初始化程序被驱动和运行。
区别于将监控线程初始化程序存储于原始内核中进行启动的方案,监控线程初始化程序存储于Ramdisk,一方面可以减小原始内核的容量,加快操作***的启动速率,另一方面,对原始内核进行编程较为复杂,这样可以减少开发成本。
步骤1052:装载所述文件***,以运行所述文件***中包括的初始化脚本,启动***主程序。
步骤1053:当检测到所述***主程序已启动时,将第一预设值的第一标志位写入所述目标监控线程对应的监控线程文件中。第一标志位用于标识***主程序是否启动成功,第一预设值可以是1。
步骤106:通过所述监控线程确定所述文件***是否在预设时间内装载完成。
监控线程确定的方式是通过读取第一标志位的值来确定。
具体地,包括步骤1061:当所述监控线程确定未在所述预设时间内装载完毕时,确定在所述监控线程文件中是否检测到所述第一预设值的第一标志位。
步骤1062:当检测到所述第一预设值的第一标志位时,确定所述文件***已启动,终止所述监控线程。
当所述文件***未在所述预设时间内装载完成时,即视作文件***所在分区出现了坏块,导致文件***无法正常加载,因此需要对文件***所在分区进行修复,在本发明实施例中,所述备份分区中还包括第二备份分区,第二备份分区中存储有文件***镜像。类似于前述原始内核镜像,文件***镜像是根据前述第三分区存储的文件***进行制作的镜像文件。
在通过所述监控线程确定所述文件***是否在预设时间内装载完成之后,还包括:
步骤1063:当所述文件***未在所述预设时间内装载完成时,对所述文件***所在分区进行擦除。
步骤1064:将所述文件***镜像写入所述文件***所在分区。
步骤1065:重新启动所述目标设备。
步骤107:当确定所述文件***在所述预设时间内装载完成时,确定所述文件***已启动。
考虑到在某些特殊情况下,需要对引导启动程序进行升级,此时需要解除对引导启动程序的写保护,以实现引导启动程序的数据写入。但由于在当前上电周期中,原始内核或者原始内核镜像在启动后都开启了对引导加载程序的写保护,而写保护是无法在当前上电周期重新擦除的。
因此,本发明采用将有写保护的内核替换为无写保护的内核方式,解除对引导加载程序的写保护。在本发明实施例中,所述备份分区中还包括第三备份分区,第三备份分区中存储有无写保护内核镜像,所述无写保护内核镜像中未开启对所述引导启动程序的写保护。无写保护内核镜像是根据原始内核镜像进行制作的,并且在其中对引导启动程序没有进行写保护。
对引导加载程序写保护进行解除的过程,还包括:
步骤1071:检测是否接收到针对所述引导加载程序的写操作请求。
写操作请求的检测可以是获取用户在计算机设备启动后,通过键盘输入的程序及数据,对该输入程序或数据进行解析确定是否为针对引导加载程序的写操作请求。
步骤1072:当接收到所述写操作请求时,对所述原始内核所在分区进行擦除。
由于原始内核已经加载到内存中,因此可以对NAND Flash中进行擦除。
步骤1073:装载所述无写保护内核镜像,将所述无写保护内核镜像写入所述原始内核所在分区。
步骤1074:重新启动所述目标设备。
目标设备在重新上电后,其内核中是没有对引导加载程序的存储地址进行写保护的,因此,在新的上电周期中,可以在无写保护内核镜像装载与启动之后,重新对引导加载程序进行写入操作。
图2示出了本发明实施例提供的数据保护装置的结构示意图。如图3所示,该装置200包括:第一装载模块202、第二装载模块204、校验模块206、第一启动模块208、第二启动模块210、监控模块212和确定模块214。
第一装载模块202,用于在检测到目标设备上电后,装载并启动引导加载程序;
第二装载模块204,用于通过所述引导加载程序装载原始内核;
校验模块206,用于对所述原始内核进行校验;
第一启动模块208,用于当所述原始内核校验成功时,启动所述原始内核并对所述引导加载程序进行写保护;
第二启动模块210,用于在所述原始内核启动后,开启预设的监控线程并装载文件***;
监控模块212,用于通过所述监控线程确定所述文件***是否在预设时间内装载完成;
确定模块212,用于当确定所述文件***在所述预设时间内装载完成时,确定所述文件***已启动。
在一种可选的方式中,校验模块206还用于:
在所述目标设备中划分一备份分区,所述备份分区中存储有所述原始内核对应的原始内核镜像,其中,所述原始内核镜像中已对引导加载程序开启写保护;
当所述原始内核校验未通过时,对所述原始内核所在分区进行擦除;
装载所述原始内核镜像;
将所述原始内核镜像写入对所述原始内核所在分区。
在一种可选的方式中,监控模块212还用于:
当所述文件***未在所述预设时间内装载完成时,对所述文件***所在分区进行擦除;
将所述文件***镜像写入所述文件***所在分区;
重新启动所述目标设备。
在一种可选的方式中,第一启动模块208还用于:
检测是否接收到针对所述引导加载程序的写操作请求;
当接收到所述写操作请求时,对所述原始内核所在分区进行擦除;
装载所述无写保护内核镜像,将所述无写保护内核镜像写入所述原始内核所在分区;
重新启动所述目标设备。
在一种可选的方式中,监控模块212还用于:
通过所述引导加载程序装载预设的监控线程初始化程序,以建立目标监控线程;
装载所述文件***,以运行所述文件***中包括的初始化脚本,启动***主程序;
当检测到所述***主程序已启动时,将第一预设值的第一标志位写入所述目标监控线程对应的监控线程文件中。
在一种可选的方式中,监控模块212还用于:
当所述监控线程确定未在所述预设时间内装载完毕时,确定在所述监控线程文件中是否检测到所述第一预设值的第一标志位;
当检测到所述第一预设值的第一标志位时,确定所述文件***已启动,终止所述监控线程。
在一种可选的方式中,第一启动模块208还用于:
确定待保护地址信息,所述待保护地址信息包括所述引导加载程序在所述目标设备中的存储地址;
根据待保护地址信息确定写保护指令,所述写保护指令中包括第二标志位,将所述第二标志位设置为第二预设值,所述第二标志位用于对所述待保护地址信息进行写入锁定;
执行所述写保护指令。
本发明实施例提供的数据保护装置的具体实施过程与前述任一实施例所述的数据保护方法的实施过程相同,不再赘述。本发明数据保护装置通过在原始内核启动后对引导加载程序开启写保护并且开启预设的监控线程对所述文件***是否在预设时间内装载完成进行监控,能够克服存储数据的安全性较低的问题。
图3示出了本发明实施例提供的数据保护设备的结构示意图,本发明具体实施例并不对数据保护设备的具体实现做限定。
如图3所示,该数据保护设备可以包括:处理器(processor)302、通信接口(Communications Interface)304、存储器(memory)306、以及通信总线308。
其中:处理器302、通信接口304、以及存储器306通过通信总线308完成相互间的通信。通信接口304,用于与其它设备比如客户端或其它服务器等的网元通信。处理器302,用于执行程序310,具体可以执行上述用于数据保护方法实施例中的相关步骤。
具体地,程序310可以包括程序代码,该程序代码包括计算机可执行指令。
处理器302可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。数据保护设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器306,用于存放程序310。存储器306可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序310具体可以被处理器302调用使数据保护设备执行以下操作:
在检测到所述目标设备上电后,装载并启动所述引导加载程序;
通过所述引导加载程序装载所述原始内核;
对所述原始内核进行校验;
当所述原始内核校验成功时,启动所述原始内核并对所述引导加载程序进行写保护;
在所述原始内核启动后,开启预设的监控线程并装载所述文件***;
通过所述监控线程确定所述文件***是否在预设时间内装载完成;
当确定所述文件***在所述预设时间内装载完成时,确定所述文件***已启动。
在一种可选的方式中,所述程序310被处理器302调用使数据保护设备执行以下操作:
在所述目标设备中划分一备份分区,所述备份分区中存储有所述原始内核对应的原始内核镜像,其中,所述原始内核镜像中已对引导加载程序开启写保护;
所述对所述原始内核进行校验之后,进一步包括:
当所述原始内核校验未通过时,对所述原始内核所在分区进行擦除;
装载所述原始内核镜像;
将所述原始内核镜像写入对所述原始内核所在分区。
在一种可选的方式中,所述程序310被处理器302调用使数据保护设备执行以下操作:
在通过所述监控线程确定所述文件***是否在预设时间内装载完成之后,包括:
当所述文件***未在所述预设时间内装载完成时,对所述文件***所在分区进行擦除;
将所述文件***镜像写入所述文件***所在分区;
重新启动所述目标设备。
在一种可选的方式中,所述程序310被处理器302调用使数据保护设备执行以下操作:
在确定所述文件***已启动之后,所述方法还包括:
检测是否接收到针对所述引导加载程序的写操作请求;
当接收到所述写操作请求时,对所述原始内核所在分区进行擦除;
装载所述无写保护内核镜像,将所述无写保护内核镜像写入所述原始内核所在分区;
重新启动所述目标设备。
在一种可选的方式中,所述程序310被处理器302调用使数据保护设备执行以下操作:
通过所述引导加载程序装载预设的监控线程初始化程序,以建立目标监控线程;
装载所述文件***,以运行所述文件***中包括的初始化脚本,启动***主程序;
当检测到所述***主程序已启动时,将第一预设值的第一标志位写入所述目标监控线程对应的监控线程文件中。
在一种可选的方式中,所述程序310被处理器302调用使数据保护设备执行以下操作:
当所述监控线程确定未在所述预设时间内装载完毕时,确定在所述监控线程文件中是否检测到所述第一预设值的第一标志位;
当检测到所述第一预设值的第一标志位时,确定所述文件***已启动,终止所述监控线程。
在一种可选的方式中,所述程序310被处理器302调用使数据保护设备执行以下操作:
确定待保护地址信息,所述待保护地址信息包括所述引导加载程序在所述目标设备中的存储地址;
根据待保护地址信息确定写保护指令,所述写保护指令中包括第二标志位,将所述第二标志位设置为第二预设值,所述第二标志位用于对所述待保护地址信息进行写入锁定;
执行所述写保护指令。
本发明实施例提供的数据保护设备的具体实施过程与前述任一实施例所述的数据保护方法的实施过程相同,不再赘述。本发明数据保护设备通过在原始内核启动后对引导加载程序开启写保护并且开启预设的监控线程对所述文件***是否在预设时间内装载完成进行监控,能够克服存储数据的安全性较低的问题。
本发明实施例提供了一种计算机可读存储介质,所述存储介质存储有至少一可执行指令,该可执行指令在数据保护设备上运行时,使得所述数据保护设备执行上述任意方法实施例中的数据保护方法。
可执行指令具体可以用于使得数据保护设备执行以下操作:
在检测到所述目标设备上电后,装载并启动所述引导加载程序;
通过所述引导加载程序装载所述原始内核;
对所述原始内核进行校验;
当所述原始内核校验成功时,启动所述原始内核并对所述引导加载程序进行写保护;
在所述原始内核启动后,开启预设的监控线程并装载所述文件***;
通过所述监控线程确定所述文件***是否在预设时间内装载完成;
当确定所述文件***在所述预设时间内装载完成时,确定所述文件***已启动。
在一种可选的方式中,所述可执行指令使所述数据保护设备执行以下操作:
在所述目标设备中划分一备份分区,所述备份分区中存储有所述原始内核对应的原始内核镜像,其中,所述原始内核镜像中已对引导加载程序开启写保护;
所述对所述原始内核进行校验之后,进一步包括:
当所述原始内核校验未通过时,对所述原始内核所在分区进行擦除;
装载所述原始内核镜像;
将所述原始内核镜像写入对所述原始内核所在分区。
在一种可选的方式中,所述可执行指令使所述数据保护设备执行以下操作:
在通过所述监控线程确定所述文件***是否在预设时间内装载完成之后,包括:
当所述文件***未在所述预设时间内装载完成时,对所述文件***所在分区进行擦除;
将所述文件***镜像写入所述文件***所在分区;
重新启动所述目标设备。
在一种可选的方式中,所述可执行指令使所述数据保护设备执行以下操作:
在确定所述文件***已启动之后,所述方法还包括:
检测是否接收到针对所述引导加载程序的写操作请求;
当接收到所述写操作请求时,对所述原始内核所在分区进行擦除;
装载所述无写保护内核镜像,将所述无写保护内核镜像写入所述原始内核所在分区;
重新启动所述目标设备。
在一种可选的方式中,所述可执行指令使所述数据保护设备执行以下操作:
通过所述引导加载程序装载预设的监控线程初始化程序,以建立目标监控线程;
装载所述文件***,以运行所述文件***中包括的初始化脚本,启动***主程序;
当检测到所述***主程序已启动时,将第一预设值的第一标志位写入所述目标监控线程对应的监控线程文件中。
在一种可选的方式中,所述可执行指令使所述数据保护设备执行以下操作:
当所述监控线程确定未在所述预设时间内装载完毕时,确定在所述监控线程文件中是否检测到所述第一预设值的第一标志位;
当检测到所述第一预设值的第一标志位时,确定所述文件***已启动,终止所述监控线程。
在一种可选的方式中,所述可执行指令使所述数据保护设备执行以下操作:
确定待保护地址信息,所述待保护地址信息包括所述引导加载程序在所述目标设备中的存储地址;
根据待保护地址信息确定写保护指令,所述写保护指令中包括第二标志位,将所述第二标志位设置为第二预设值,所述第二标志位用于对所述待保护地址信息进行写入锁定;
执行所述写保护指令。
本发明实施例提供的计算机可读介质的具体实施过程与前述任一实施例所述的数据保护方法的实施过程相同,不再赘述。本发明计算机可读介质通过在原始内核启动后对引导加载程序开启写保护并且开启预设的监控线程对所述文件***是否在预设时间内装载完成进行监控,能够克服存储数据的安全性较低的问题。
本发明实施例提供一种数据保护装置,用于执行上述数据保护方法。
本发明实施例提供了一种计算机程序,所述计算机程序可被处理器调用使数据保护设备执行上述任意方法实施例中的数据保护方法。
本发明实施例提供了一种计算机程序产品,计算机程序产品包括存储在计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令在计算机上运行时,使得所述计算机执行上述任意方法实施例中的数据保护方法。
在此提供的算法或显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明实施例也不针对任何特定写入语言。应当明白,可以利用各种写入语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明实施例的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。
本领域技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当写入的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。上述实施例中的步骤,除有特殊说明外,不应理解为对执行顺序的限定。
Claims (8)
1.一种数据保护方法,其特征在于,所述方法基于一目标设备,所述目标设备中存储有引导加载程序、原始内核以及文件***,所述方法包括:
在检测到所述目标设备上电后,装载并启动所述引导加载程序;
通过所述引导加载程序装载所述原始内核;
对所述原始内核进行校验;
当所述原始内核校验成功时,启动所述原始内核并对所述引导加载程序进行写保护;
在所述原始内核启动后,开启预设的监控线程并装载所述文件***;所述在所述原始内核启动后,开启监控线程并装载所述文件***,包括:
通过所述引导加载程序装载预设的监控线程初始化程序,以建立目标监控线程;
装载所述文件***,以运行所述文件***中包括的初始化脚本,启动***主程序;
当检测到所述***主程序已启动时,将第一预设值的第一标志位写入所述目标监控线程对应的监控线程文件中;
通过所述监控线程确定所述文件***是否在预设时间内装载完成;
当确定所述文件***在所述预设时间内装载完成时,确定所述文件***已启动;在通过所述监控线程确定所述文件***是否在预设时间内装载完成之后,包括:
当所述监控线程确定未在所述预设时间内装载完毕时,确定在所述监控线程文件中是否检测到所述第一预设值的第一标志位;
当检测到所述第一预设值的第一标志位时,确定所述文件***已启动,终止所述监控线程。
2.根据权利要求1所述的方法,其特征在于,所述对所述原始内核进行校验之前,还包括:
在所述目标设备中划分一备份分区,所述备份分区中存储有所述原始内核对应的原始内核镜像,其中,所述原始内核镜像中已对引导加载程序开启写保护;
所述对所述原始内核进行校验之后,进一步包括:
当所述原始内核校验未通过时,对所述原始内核所在分区进行擦除;
装载所述原始内核镜像;
将所述原始内核镜像写入对所述原始内核所在分区。
3.根据权利要求2所述的方法,其特征在于,所述备份分区中还存储有文件***镜像;
在通过所述监控线程确定所述文件***是否在预设时间内装载完成之后,包括:
当所述文件***未在所述预设时间内装载完成时,对所述文件***所在分区进行擦除;
将所述文件***镜像写入所述文件***所在分区;
重新启动所述目标设备。
4.根据权利要求2所述的方法,其特征在于,所述备份分区中还存储有无写保护内核镜像,所述无写保护内核镜像中未开启对所述引导加载程序的写保护;
在确定所述文件***已启动之后,所述方法还包括:
检测是否接收到针对所述引导加载程序的写操作请求;
当接收到所述写操作请求时,对所述原始内核所在分区进行擦除;
装载所述无写保护内核镜像,将所述无写保护内核镜像写入所述原始内核所在分区;
重新启动所述目标设备。
5.根据权利要求1所述的方法,其特征在于,所述对所述引导加载程序进行写保护,包括:
确定待保护地址信息,所述待保护地址信息包括所述引导加载程序在所述目标设备中的存储地址;
根据待保护地址信息确定写保护指令,所述写保护指令中包括第二标志位,将所述第二标志位设置为第二预设值,所述第二标志位用于对所述待保护地址信息进行写入锁定;
执行所述写保护指令。
6.一种数据保护装置,其特征在于,所述装置包括:
第一装载模块,用于在检测到目标设备上电后,装载并启动引导加载程序;
第二装载模块,用于通过所述引导加载程序装载原始内核;
校验模块,用于对所述原始内核进行校验;
第一启动模块,用于当所述原始内核校验成功时,启动所述原始内核并对所述引导加载程序进行写保护;
第二启动模块,用于在所述原始内核启动后,开启预设的监控线程并装载文件***;所述在所述原始内核启动后,开启监控线程并装载所述文件***,包括:
通过所述引导加载程序装载预设的监控线程初始化程序,以建立目标监控线程;
装载所述文件***,以运行所述文件***中包括的初始化脚本,启动***主程序;
当检测到所述***主程序已启动时,将第一预设值的第一标志位写入所述目标监控线程对应的监控线程文件中;
监控模块,用于通过所述监控线程确定所述文件***是否在预设时间内装载完成;
确定模块,用于当确定所述文件***在所述预设时间内装载完成时,确定所述文件***已启动;在通过所述监控线程确定所述文件***是否在预设时间内装载完成之后,包括:
当所述监控线程确定未在所述预设时间内装载完毕时,确定在所述监控线程文件中是否检测到所述第一预设值的第一标志位;
当检测到所述第一预设值的第一标志位时,确定所述文件***已启动,终止所述监控线程。
7.一种数据保护设备,其特征在于,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-5任意一项所述的数据保护方法的操作。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一可执行指令,所述可执行指令在数据保护设备上运行时,使得数据保护设备执行如权利要求1-5任意一项所述的数据保护方法的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110292122.2A CN113094107B (zh) | 2021-03-18 | 2021-03-18 | 数据保护方法、装置、设备及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110292122.2A CN113094107B (zh) | 2021-03-18 | 2021-03-18 | 数据保护方法、装置、设备及计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113094107A CN113094107A (zh) | 2021-07-09 |
CN113094107B true CN113094107B (zh) | 2023-12-22 |
Family
ID=76668675
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110292122.2A Active CN113094107B (zh) | 2021-03-18 | 2021-03-18 | 数据保护方法、装置、设备及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113094107B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113642006A (zh) * | 2021-08-30 | 2021-11-12 | 南方电网数字电网研究院有限公司 | 双核继电保护***安全启动方法 |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1822230A (zh) * | 2006-03-02 | 2006-08-23 | 浙江大学 | 基于NAND Flash存储器文件***的实现方法 |
CN1973289A (zh) * | 2004-06-24 | 2007-05-30 | 西姆毕恩软件有限公司 | 用于改善计算装置中的文件***性能的方法 |
CN101236498A (zh) * | 2007-07-31 | 2008-08-06 | 北京理工大学 | 一种借助PCI卡启动在Windows操作***中嵌入内核驱动程序的方法 |
CN102054005A (zh) * | 2009-10-29 | 2011-05-11 | 腾讯科技(深圳)有限公司 | 加载文件的方法及装置 |
CN102812458A (zh) * | 2011-08-10 | 2012-12-05 | 华为技术有限公司 | 文件***的挂载方法、装置及*** |
CN103024060A (zh) * | 2012-12-20 | 2013-04-03 | 中国科学院深圳先进技术研究院 | 一种开放式云计算大规模集群监控***及方法 |
CN103514057A (zh) * | 2012-06-26 | 2014-01-15 | 京信通信技术(广州)有限公司 | 一种linux***自愈方法、装置及自愈*** |
CN104778060A (zh) * | 2015-04-07 | 2015-07-15 | 珠海全志科技股份有限公司 | 一种嵌入式Linux***快速安全启动方法 |
CN105335095A (zh) * | 2014-08-11 | 2016-02-17 | 北京兆易创新科技股份有限公司 | 闪存文件***的处理方法及装置 |
CN106529301A (zh) * | 2016-09-28 | 2017-03-22 | 东软集团股份有限公司 | 车机***的控制方法、装置以及车机*** |
CN107403097A (zh) * | 2017-08-10 | 2017-11-28 | 清远博云软件有限公司 | 一种核心***软件运行过程保护方法 |
CN107526595A (zh) * | 2017-08-28 | 2017-12-29 | 中南大学 | 一种支持多操作***远程加载的方法 |
CN109033869A (zh) * | 2018-07-04 | 2018-12-18 | 深圳虚觅者科技有限公司 | 加密文件***挂载方法及装置 |
CN109902490A (zh) * | 2019-02-22 | 2019-06-18 | 北京易讯通信息技术股份有限公司 | 一种Linux内核级别的文件***防篡改应用方法 |
CN110780935A (zh) * | 2019-10-31 | 2020-02-11 | 深圳市友华软件科技有限公司 | 多***融合产品的同步启动方法和装置 |
CN110795735A (zh) * | 2019-10-29 | 2020-02-14 | 南京邮电大学 | 一种面向异构BIOS环境的Rootkit通用性检测方法 |
CN110874467A (zh) * | 2018-08-29 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 信息处理方法、装置、***以及处理器、存储介质 |
-
2021
- 2021-03-18 CN CN202110292122.2A patent/CN113094107B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1973289A (zh) * | 2004-06-24 | 2007-05-30 | 西姆毕恩软件有限公司 | 用于改善计算装置中的文件***性能的方法 |
CN1822230A (zh) * | 2006-03-02 | 2006-08-23 | 浙江大学 | 基于NAND Flash存储器文件***的实现方法 |
CN101236498A (zh) * | 2007-07-31 | 2008-08-06 | 北京理工大学 | 一种借助PCI卡启动在Windows操作***中嵌入内核驱动程序的方法 |
CN102054005A (zh) * | 2009-10-29 | 2011-05-11 | 腾讯科技(深圳)有限公司 | 加载文件的方法及装置 |
CN102812458A (zh) * | 2011-08-10 | 2012-12-05 | 华为技术有限公司 | 文件***的挂载方法、装置及*** |
CN103514057A (zh) * | 2012-06-26 | 2014-01-15 | 京信通信技术(广州)有限公司 | 一种linux***自愈方法、装置及自愈*** |
CN103024060A (zh) * | 2012-12-20 | 2013-04-03 | 中国科学院深圳先进技术研究院 | 一种开放式云计算大规模集群监控***及方法 |
CN105335095A (zh) * | 2014-08-11 | 2016-02-17 | 北京兆易创新科技股份有限公司 | 闪存文件***的处理方法及装置 |
CN104778060A (zh) * | 2015-04-07 | 2015-07-15 | 珠海全志科技股份有限公司 | 一种嵌入式Linux***快速安全启动方法 |
CN106529301A (zh) * | 2016-09-28 | 2017-03-22 | 东软集团股份有限公司 | 车机***的控制方法、装置以及车机*** |
CN107403097A (zh) * | 2017-08-10 | 2017-11-28 | 清远博云软件有限公司 | 一种核心***软件运行过程保护方法 |
CN107526595A (zh) * | 2017-08-28 | 2017-12-29 | 中南大学 | 一种支持多操作***远程加载的方法 |
CN109033869A (zh) * | 2018-07-04 | 2018-12-18 | 深圳虚觅者科技有限公司 | 加密文件***挂载方法及装置 |
CN110874467A (zh) * | 2018-08-29 | 2020-03-10 | 阿里巴巴集团控股有限公司 | 信息处理方法、装置、***以及处理器、存储介质 |
CN109902490A (zh) * | 2019-02-22 | 2019-06-18 | 北京易讯通信息技术股份有限公司 | 一种Linux内核级别的文件***防篡改应用方法 |
CN110795735A (zh) * | 2019-10-29 | 2020-02-14 | 南京邮电大学 | 一种面向异构BIOS环境的Rootkit通用性检测方法 |
CN110780935A (zh) * | 2019-10-31 | 2020-02-11 | 深圳市友华软件科技有限公司 | 多***融合产品的同步启动方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113094107A (zh) | 2021-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4668416B2 (ja) | ブート・ブロックへの書き込みアクセスを可能にする時のブート・ブロック・コードの保護 | |
KR101375992B1 (ko) | 불휘발성 메모리로부터의 디바이스 부트업 동안 에러들의 핸들링 | |
US7702894B2 (en) | System and method for loading programs from HDD independent of operating system | |
US7313682B2 (en) | Method and system for updating boot memory that stores a fail-safe reset code and is configured to store boot code and boot updater code | |
US9239725B2 (en) | System and method for installing an OS via a network card supporting PXE | |
US20150199190A1 (en) | System and method for updating firmware | |
US11314866B2 (en) | System and method for runtime firmware verification, recovery, and repair in an information handling system | |
JP7022809B2 (ja) | コンピュータシステム、および、その安全管理方法、および、コンピュータソフトウェア製品 | |
US20040268116A1 (en) | Fault tolerant recovery block with reduced flash footprint | |
US11379330B2 (en) | Information handling systems and related methods for testing memory during boot and during operating system (OS) runtime | |
CN109582332B (zh) | 互联网摄像机的***升级方法及装置 | |
US20090013167A1 (en) | Computer device, method for booting the same, and booting module for the same | |
CN105786545B (zh) | 基于异构混合内存的断点恢复方法和*** | |
US7430683B2 (en) | Method and apparatus for enabling run-time recovery of a failed platform | |
CN113094107B (zh) | 数据保护方法、装置、设备及计算机存储介质 | |
JPH1091289A (ja) | メモリの初期化装置及び方法 | |
US20240176887A1 (en) | Method for Running Startup Program of Electronic Device, and Electronic Device | |
US7882353B2 (en) | Method for protecting data in a hard disk | |
CN111783162B (zh) | 数据保护实现方法、装置及计算机设备 | |
CN114510751A (zh) | 一种基于处理器安全核的硬件防替换装置和方法 | |
CN112052112A (zh) | 基于NOR Flash存储的位翻转错误检测方法、装置及存储介质 | |
JP2010282645A (ja) | Linuxプログラム起動システム | |
US20050068842A1 (en) | Electronic device, nonvolatile memory and method of overwriting data in nonvolatile memory | |
US7069471B2 (en) | System PROM integrity checker | |
CN118093240A (zh) | 硬盘故障处理方法、装置、计算机设备、存储介质及程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 518000 401, Building B1, Nanshan Zhiyuan, No. 1001, Xueyuan Avenue, Changyuan Community, Taoyuan Street, Nanshan District, Shenzhen, Guangdong Applicant after: Shenzhen Saifang Technology Co.,Ltd. Address before: 518000 room 701, building B1, Nanshan wisdom garden, 1001 Xueyuan Avenue, Changyuan community, Taoyuan Street, Nanshan District, Shenzhen City, Guangdong Province Applicant before: Shenzhen Daotong Intelligent Automobile Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |