CN101271430A - 一种对存储设备中的数据进行保护的方法和装置 - Google Patents
一种对存储设备中的数据进行保护的方法和装置 Download PDFInfo
- Publication number
- CN101271430A CN101271430A CNA2007100646358A CN200710064635A CN101271430A CN 101271430 A CN101271430 A CN 101271430A CN A2007100646358 A CNA2007100646358 A CN A2007100646358A CN 200710064635 A CN200710064635 A CN 200710064635A CN 101271430 A CN101271430 A CN 101271430A
- Authority
- CN
- China
- Prior art keywords
- hpa
- district
- class
- particular data
- main control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Techniques For Improving Reliability Of Storages (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种对存储设备中的数据进行保护的方法,在存储设备的分区中划分出类HPA区,并把该类HPA区在分区表中对应记录的标志位标识为坏,将需要保护的特定数据存放在该类HPA区中;在计算机BIOS的上电自检过程中,计算机通过获取类HPA区的末尾地址来计算出类HPA区的起始地址,获取存放在该类HPA区的特定数据。通过本发明的方法,使得存放在存储设备类HPA区中的特定数据不再依赖于MBR的安全性而得到保护。
Description
技术领域
本发明涉及计算机安全技术领域,特别是指一种对存储设备中的数据进行保护的方法和装置。
背景技术
随着计算机技术的发展,特别是大容量的存储设备的不断涌现,人们对存放在存储设备上面的数据的安全性的要求越来越高,很多的PC整机厂商都会提供不同的程序,在操作系统启动之前(PreOS)通过系统热键的触发或者是自动判断来检测用户计算机的状况,然后上述程序执行相应的操作。
由于现在的存储设备的容量都比较大,因此为了节约成本,一般都是把该程序存放在存储设备中。目前业界主要是两种方法:一种是主机保护空间(HPA,Host Protected Area)方法,在这种方法中,存储设备接口(ATA/ATAI6,Advanced Techonology Attachment)及以上版本定义了一套指令;根据客户的需要,利用指令中的Readmaxaddress(ext)和Setmaxaddress(ext)指令隐藏存储设备最后的部分空间,形成HPA空间,这样,计算机的基本输入输出系统(BIOS,Basic Input Output System)以及操作系统能够识别的存储设备容量都不包括HPA的大小,把厂商程序存放在HPA中,即可实现有效的保护。但是这种方法也存在一定的问题,使用ATA/ATAI6指令中的Readmaxaddress(ext)和Setmaxaddress(ext)指令,就表示要使用这一方法就需要对存储设备进行定制,增加了成本;而直接对存储设备执行上述指令,涉及主板和存储设备的相关性,厂商程序需要针对不同的主板进行定制和升级;同时用户也很难使用第三方工具清除HPA。
目前业界的另一种方法是把厂商程序存放在存储设备的某一个分区中,该分区在主引导记录(MBR,Master Boot Record)中标识为12H或1CH(或其他的业界规定的数值),这样,操作系统会认为该分区是隐藏分区,虽然能够在磁盘管理器中看到该分区是扩展工业标准结构(EISA,Extended Industry StandandArchitecture)类型的,但是没有办法对它操作,且Bootloader存放在MBR中,当BIOS结束的时候该Bootloader程序会被调用。这种方法的缺点在于过于依赖MBR,而MBR缺乏必要的保护,容易被损坏;同时这样的隐藏分区容易被挂接,导致厂商程序可见、失去保护;同时,有些厂商程序存放的结构容易被破解。
发明内容
有鉴于此,本发明的目的在于提供一种对存储设备中的数据进行保护的方法以及相应的装置,使得制造厂商为计算机定制的存放在存储设备中的特定数据能够不依赖MBR而得到有效的保护。
一种对存储设备中的数据进行保护的方法,在存储设备的分区中划分出类HPA区,并把该类HPA区在分区表中对应记录的标志位标识为坏,将需要保护的特定数据存放在该类HPA区中;
在计算机基本输入输出系统BIOS的上电自检过程中,计算机通过获取类HPA区的末尾地址来计算出类HPA区的起始地址,获取存放在该类HPA区的特定数据。
该方法所述计算机通过获取类HPA区的起始地址访问该类HPA区的过程中,进一步包括根据类HPA区的末尾地址以及类HPA区的长度计算出类HPA区的起始地址。
该方法所述类HPA区进一步包括调用该特定数据的主控模块,计算机访问该类HPA区的特定数据的过程中,该主控模块被调到内存执行,由主控模块获取计算机控制权,然后根据指令由该主控模块直接调用相应的特定数据。
该方法在所述主控模块被调到内存执行之前进一步包括,判断存储设备的类HPA区中是否存在特定数据;
如果存储设备中存在类HPA区且该类HPA区中存在特定数据,则加载类HPA区中的调用该特定数据的主控模块进入内存并执行;
如果所述类HPA区中没有特定数据,则不访问该类HPA区。
该方法所述主控模块被调用到内存并执行时,该主控模块获取计算机控制权并调用执行该特定数据,执行完成后,该主控模块返回计算机控制权给基本输入输出系统BIOS。
该方法所述主控模块获取计算机控制权后进一步包括:判断是否需要调用特定数据,如果不调用,则返回计算机控制权给基本输入输出系统BIOS。
该方法所述返回计算机控制权给基本输入输出系统BIOS后,基本输入输出系统BIOS继续完成后续的上电自检操作,加载操作系统内核进入内存,由操作系统控制计算机。
该方法所述类HPA区所在的分区在主引导记录MBR的分区表中的分区系统类型被标识为隐藏类型的标志。
一种存放被保护数据的装置,在存储设备的一个分区中,存在类HPA区用于存放需要保护的特定数据,并且该类HPA区在分区表中对应记录的标志位标识为坏。
该装置所述类HPA区位于最后一个分区的末尾,其长度在定制该类HPA区时被记录。
该装置所述类HPA区的起始地址由其所在分区的末尾地址减去该类HPA区的长度来获得。
该装置所述类HPA区所在的分区在主引导记录MBR的分区表中的分区系统类型被标识为隐藏类型的标志。
一种访问被保护数据的装置,由访问模块、存储模块和判断模块组成;
所述存储模块的一个分区中,设置类HPA区用于存放需要保护的特定数据,并且该类HPA区在分区表中对应记录的标志位标识为坏;
判断模块确认存储设备中存在类HPA区且存在特定数据,则由访问模块从存储模块中获取末尾地址和类HPA区的长度,计算出类HPA区的起始地址,加载HPA区中的主控模块进入内存并执行,由主控模块调用该特定数据。
该装置在基本输入输出系统BIOS的上电自检阶段中,所述访问模块、存储模块和判断模块均被触发执行,由访问模块获取对计算机的控制权,并在完成对特定数据的调用之后把计算机控制权交还给基本输入输出系统BIOS。
该装置所述判断模块判断存储设备中不存在类HPA区,或者存在类HPA区但是不存在特定数据时,所述访问模块返回计算机控制权给基本输入输出系统BIOS。
从以上所述可以看出,本发明提供的这种对存储设备中的数据进行保护的方法以及相应的装置,首先是在分区中划分出类HPA区,并把该分区的分区表中对应该类HPA区的记录中的标志位标识为坏,这样,操作系统就无法通过文件系统访问到类HPA区中的内容;同时建立一个访问程序/模块,并在访问程序/模块中实现直接访问类HPA区的功能,把该访问程序与原有的BIOS程序一起编译成能够被计算机执行的二进制文件,实现了在BIOS POST过程中访问类HPA区中的厂商程序等特定内容。避免了由于MBR被损坏或者是隐藏分区被挂接,导致厂商程序可见、失去保护的可能。
附图说明
图1为本发明实施例中经过保护后的硬盘空间分配图;
图2为本发明实施例计算机在BIOS的上电自检阶段通过访问程序访问类HPA区的流程示意图;
图3为本发明实施例一种访问被保护数据的装置的结构示意图。
具体实施方式
为了能够对存放在计算机存储设备中的厂商程序提供可靠性更高的保护,本发明提出了一种对存储设备中的数据进行保护的方法,同时,为了更清晰的描述本发明技术方案,实施例中的特定数据具体是指厂商程序。
在计算机的体系结构中,计算机的引导加载程序由BIOS和位于存储设备MBR中的引导程序Bootloader组成;且该BIOS实际是一段固件程序。
存储设备的MBR部分主要包括引导程序Bootloader、结束标志和分区表;所述分区表如图1A所示,每一个分区表对应一个分区,分区表的数目通常是四个,也可以少于四个,在每一个分区表中都包含有指向相应的分区的索引以及若干字节的标志位(一般是16个字节);当某一个分区表中的分区系统类型标识为12H或1CH(或业界规定的其他数值)时,就表明该分区表所对应的分区是一个隐藏分区(Hidden Partition),在本发明中,分区表F指向的F分区就是隐藏分区。通常,所述隐藏分区是存储设备的最后一个分区。在MBR中,把指向隐藏分区的分区表中的分区系统类型标识为12H或1CH(或业界规定的其他数值),其余的3个分区表C、D和E分别指向可见的不同分区:C分区、D分区和E分区。
所述隐藏分区可以是支持FAT32文件系统或支持NTFS文件系统的分区,简称FAT32分区或NTFS分区,不失一般性,这里统一用FAT32文件系统记录各个分区中簇的分配。如图1B所示,一个FAT32分区主要包括文件分配表(FAT,File Allocation Table),保留字段(Reserve),存放数据的数据区,以及本发明中确定的一个类HPA区;其中FAT有2个,即FAT1和FAT2。
两个FAT记录了分区中不同的文件包含的所有的簇;每一个文件的所有的簇构成了一个链式的存储结构,并被记录在FAT中作为一条记录,而对应类HPA区的所有的簇形成一个连续的链式存储结构也在FAT中有相应的记录。
本发明中把FAT中对应类HPA区的记录中的标志位标识为坏。把重要的厂商程序全部或者是主要部分在出厂之前安装到该区中,当使用者的操作系统通过访问该记录来寻找对应的文件时,会对记录中的标志位进行判断,由于类该标志位被标识为坏,因此操作系统此时无法通过该记录去访问其对应的类HPA区中的内容,即操作系统无法通过访问FAT32文件系统的FAT中的记录来找到存放在类HPA区的厂商程序。
同时由于在BIOS的上电自检(POST,Power On Self Test)的过程中,需要访问存放在类HPA区的厂商程序,因此在本发明中,生成一个ROM文件(以后简称访问程序/模块),在该ROM文件中实现直接访问类HPA区的功能,由于本发明中所述类HPA区是位于最后一个分区的尾部,所述访问程序是通过读取存储设备获取最后一个分区的末尾地址,并根据类HPA区的大小计算出类HPA区的起始地址,然后读取存放在其中的厂商程序的。在BIOS的程序中调用该ROM文件与原有的BIOS程序一起编译成能够被计算机执行的二进制文件(bin文件);在BIOS POST的过程中,由访问程序绕过FAT32文件系统直接读取存放在类HPA区的厂商程序。
为了说明本发明中,在BIOS POST阶段访问程序如何绕过FAT32文件系统直接读取存放在类HPA区的厂商程序,下面具体描述在BIOS阶段如何调用存放在类HPA区中的厂商程序。
本发明中通过生成所述的ROM文件,在该ROM文件中实现能够直接判断是否存在类HPA区和厂商程序的功能,并把该ROM文件与原有的BIOS程序一起编译,生成可执行二进制文件。
如图2所示,是计算机在BIOS POST阶段访问并调用存放在类HPA区中的厂商程序的具体过程。
步骤101,计算机接通电源后,进入BIOS启动阶段,开始POST流程。
步骤102,在计算机的BIOS POST过程中,实际是执行上述ROM文件与原有的BIOS程序一起编译后的可执行二进制文件,由被编译后的访问程序来判断存储设备中是否存在类HPA区,如果存在类HPA区,转步骤103,否则转步骤107。
步骤103,访问程序进一步判断类HPA区中是否存放有厂商程序,如果有,则转步骤104,否则转步骤107。
步骤104,访问程序将对计算机的控制权交给类HPA区中的主控模块。
所述主控模块是存放在类HPA区的一个文件,一般是一个二进制可执行文件,其作用是根据需要调用类HPA区中不同的厂商程序。此时被访问程序调用到内存并被执行。
步骤105,主控模块判断用户是否按下了热键,或者主动扫描用户数据,判断是否需要调用在类HPA区中存放的厂商程序;如果需要调用,转步骤106,否则转步骤107。
步骤106,主控模块读取并执行厂商程序,厂商程序一般执行例如备份,一键恢复等功能,当上述被选定的功能完成以后,主控模块不再控制计算机,由访问程序再次获取计算机的控制权。
步骤107,访问程序把对计算机的控制权交回给BIOS,由BIOS继续POST后续的过程。
步骤108,计算机完成BIOS POST过程后,加载操作系统内核并把计算机控制权交给操作系统。
基于本发明的方法,还提出了一种存放基于分区的被保护数据的装置,如图1所示,在存储设备的一个分区中,存在类HPA区用于存放厂商程序,并且该类HPA区在分区表中对应记录的标志位标识为坏。如果是FAT32文件系统,由于两个FAT中的一个是备用的,因此对这两个FAT中的对应的记录的标志位都应该标为坏,对于NTFS文件系统类似。
该类HPA区的大小由厂商定制,而且其长度应该被记录,用于在BIOS的上电自检阶段结合类HPA区的末尾地址来确定类HPA区的起始地址。
基于本发明的方法,还提出了一种访问基于分区的被保护数据的装置,如图3所示,所述装置由判断模块301、访问模块302和存储模块303组成。
在存储模块中303,存放有类HPA区的末尾地址,由于该类HPA区一般是在存储设备的最后一个分区的末尾划分出来的一个区域,因此该末尾地址一般也是存储设备的地址的最大值;同时存放类HPA区的长度大小,也即类HPA区一共占用了多少的簇,这个数值在定制类HPA区的时候可以由厂商确定并存放在存储模块303中。同时也可以在存储模块303中直接存放主控模块的起始地址以及其它厂商程序的起始地址。
访问模块302实现直接访问类HPA区的功能,当BIOS程序调用这个装置运行的时候,该装置就暂时获取了计算机的控制权,此时,判断模块301首先判断存储设备中是否存在类HPA区,如果存在,则进一步判断类HPA区是否存在厂商程序,如果不存在,则装置交出计算机控制权,由BIOS重新进行后续的操作,否则由访问模块302从存储模块303中获取末尾地址和类HPA区的长度数值,根据末尾地址减去类HPA区的长度数值,得到类HPA区的起始地址,然后可以访问类HPA区中的主控模块,由主控模块判断是否调用厂商程序,如果需要调用,则通过主控模块调用类HPA区中的厂商程序。
访问模块302也可以根据存储模块303中的主控模块的起始地址直接访问主控模块。
由以上所描述的本发明的实施例可以看出,实现本发明的技术方案,可以不再需要运行相应的指令对存储设备进行定制,不再与主板等其他硬件有相关性,而且由于整个的技术方案不再涉及存储设备的MBR,因此不再依赖于MBR的安全性;同时,由于重要的厂商程序部分或者是全部放到被故意标坏的类HPA区里面,因此,除非对存储设备挂接并进行低级格式化,否则厂商程序将会很安全。同时,所述的存储设备一般来说是指硬盘,但是对于现在的移动硬盘以及U盘等外部存储设备同样适用,这是因为当上述存储设备接入计算机之后,访问程序以及操作系统对它们的操作与对硬盘的操作并没有什么不同之处,即各种不同的外部存储设备之间可以进行等效替换。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,而这些改进和润饰也应视为本发明的保护范围。
Claims (15)
1. 一种对存储设备中的数据进行保护的方法,其特征在于,在存储设备的分区中划分出类HPA区,并把该类HPA区在分区表中对应记录的标志位标识为坏,将需要保护的特定数据存放在该类HPA区中;
在计算机基本输入输出系统BIOS的上电自检过程中,计算机通过获取类HPA区的末尾地址来计算出类HPA区的起始地址,获取存放在该类HPA区的特定数据。
2. 根据权利要求1所述的方法,其特征在于,所述计算机通过获取类HPA区的起始地址访问该类HPA区的过程中,进一步包括根据类HPA区的末尾地址以及类HPA区的长度计算出类HPA区的起始地址。
3. 根据权利要求1所述的方法,其特征在于,所述类HPA区进一步包括调用该特定数据的主控模块,计算机访问该类HPA区的特定数据的过程中,该主控模块被调到内存执行,由主控模块获取计算机控制权,然后根据指令由该主控模块直接调用相应的特定数据。
4. 根据权利要求3所述的方法,其特征在于,在所述主控模块被调到内存执行之前进一步包括,判断存储设备的类HPA区中是否存在特定数据;
如果存储设备中存在类HPA区且该类HPA区中存在特定数据,则加载类HPA区中的调用该特定数据的主控模块进入内存并执行;
如果所述类HPA区中没有特定数据,则不访问该类HPA区。
5. 根据权利要求4所述的方法,其特征在于,所述主控模块被调用到内存并执行时,该主控模块获取计算机控制权并调用执行该特定数据,执行完成后,该主控模块返回计算机控制权给基本输入输出系统BIOS。
6. 根据权利要求4所述的方法,其特征在于,所述主控模块获取计算机控制权后进一步包括:判断是否需要调用特定数据,如果不调用,则返回计算机控制权给基本输入输出系统BIOS。
7. 根据权利要求4所述的方法,其特征在于,所述返回计算机控制权给基本输入输出系统BIOS后,基本输入输出系统BIOS继续完成后续的上电自检操作,加载操作系统内核进入内存,由操作系统控制计算机。
8. 根据权利要求1所述的方法,其特征在于,所述类HPA区所在的分区在主引导记录MBR的分区表中的分区系统类型被标识为隐藏类型的标志。
9. 一种存放被保护数据的装置,其特征在于,在存储设备的一个分区中,存在类HPA区用于存放需要保护的特定数据,并且该类HPA区在分区表中对应记录的标志位标识为坏。
10. 根据权利要求9所述的装置,其特征在于,所述类HPA区位于最后一个分区的末尾,其长度在定制该类HPA区时被记录。
11. 根据权利要求9所述的装置,其特征在于,所述类HPA区的起始地址由其所在分区的末尾地址减去该类HPA区的长度来获得。
12. 根据权利要求9所述的装置,其特征在于,所述类HPA区所在的分区在主引导记录MBR的分区表中的分区系统类型被标识为隐藏类型的标志。
13. 一种访问被保护数据的装置,其特征在于,由访问模块、存储模块和判断模块组成;
所述存储模块的一个分区中,设置类HPA区用于存放需要保护的特定数据,并且该类HPA区在分区表中对应记录的标志位标识为坏;
判断模块确认存储设备中存在类HPA区且存在特定数据,则由访问模块从存储模块中获取末尾地址和类HPA区的长度,计算出类HPA区的起始地址,加载HPA区中的主控模块进入内存并执行,由主控模块调用该特定数据。
14. 根据权利要求13所述的装置,其特征在于,在基本输入输出系统BIOS的上电自检阶段中,所述访问模块、存储模块和判断模块均被触发执行,由访问模块获取对计算机的控制权,并在完成对特定数据的调用之后把计算机控制权交还给基本输入输出系统BIOS。
15. 根据权利要求13所述的装置,其特征在于,所述判断模块判断存储设备中不存在类HPA区,或者存在类HPA区但是不存在特定数据时,所述访问模块返回计算机控制权给基本输入输出系统BIOS。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007100646358A CN101271430B (zh) | 2007-03-21 | 2007-03-21 | 一种对存储设备中的数据进行保护的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2007100646358A CN101271430B (zh) | 2007-03-21 | 2007-03-21 | 一种对存储设备中的数据进行保护的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101271430A true CN101271430A (zh) | 2008-09-24 |
CN101271430B CN101271430B (zh) | 2011-11-02 |
Family
ID=40005414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007100646358A Active CN101271430B (zh) | 2007-03-21 | 2007-03-21 | 一种对存储设备中的数据进行保护的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101271430B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103049223A (zh) * | 2012-12-28 | 2013-04-17 | 厦门市美亚柏科信息股份有限公司 | 一种硬盘隐藏区的解除方法、装置和系统 |
CN103679037A (zh) * | 2013-12-05 | 2014-03-26 | 长城信息产业股份有限公司 | 非对称加密认证方法和基于非对称加密认证的嵌入式设备 |
CN107436734A (zh) * | 2017-07-28 | 2017-12-05 | 郑州云海信息技术有限公司 | 一种固态盘的逻辑分区实现方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1595517A (zh) * | 2003-09-10 | 2005-03-16 | 西安三茗科技有限责任公司 | 一种硬盘分区安全锁定的方法 |
CN100392593C (zh) * | 2006-05-12 | 2008-06-04 | 张健 | 一种保护硬盘末尾分区的方法 |
-
2007
- 2007-03-21 CN CN2007100646358A patent/CN101271430B/zh active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103049223A (zh) * | 2012-12-28 | 2013-04-17 | 厦门市美亚柏科信息股份有限公司 | 一种硬盘隐藏区的解除方法、装置和系统 |
CN103049223B (zh) * | 2012-12-28 | 2016-01-20 | 厦门市美亚柏科信息股份有限公司 | 一种硬盘隐藏区的解除方法、装置和系统 |
CN103679037A (zh) * | 2013-12-05 | 2014-03-26 | 长城信息产业股份有限公司 | 非对称加密认证方法和基于非对称加密认证的嵌入式设备 |
CN107436734A (zh) * | 2017-07-28 | 2017-12-05 | 郑州云海信息技术有限公司 | 一种固态盘的逻辑分区实现方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101271430B (zh) | 2011-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100498705C (zh) | 存储用户数据到分区文件的系统和方法 | |
KR100924497B1 (ko) | 비-휘발성 어플리케이션 및 화일 저장 디바이스로부터부팅시키기 위한 시스템 및 방법 | |
US8370835B2 (en) | Method for dynamically generating a configuration for a virtual machine with a virtual hard disk in an external storage device | |
US9164787B2 (en) | Methods and systems for running multiple operating systems in a single mobile device | |
US7032107B2 (en) | Virtual partition for recording and restoring computer data files | |
CN101226477B (zh) | 一种适合移动应用的Linux操作系统的实现方法 | |
US20060064576A1 (en) | Boot systems and methods | |
CN103150231A (zh) | 计算机开机的方法与计算机系统 | |
US9058257B2 (en) | Persistent block storage attached to memory bus | |
CN104866324B (zh) | 一种便携操作系统构建方法及便携存储器 | |
CN103970557A (zh) | 存储设备启动系统的方法及存储设备 | |
US7921247B1 (en) | Sharing a dynamically located memory block between components executing in different processor modes in an extensible firmware interface environment | |
CN103514015A (zh) | 一种从存储介质中启动操作系统的方法和装置 | |
KR100816763B1 (ko) | 플래시 메모리 모듈을 주기억장치로 사용하는 전자 시스템및 그것의 부팅 방법 | |
CN101246458A (zh) | 一种磁盘数据保护方法和系统 | |
CN102043652B (zh) | 嵌入式设备根文件系统的处理系统和处理方法 | |
CN101271430B (zh) | 一种对存储设备中的数据进行保护的方法和装置 | |
EP2008180A1 (en) | Dead functions elimination in dynamic linked libraries for code size reduction of operating systems in embedded systems | |
JP2003108385A (ja) | 着脱型外部記憶装置を利用したコンピュータシステムおよびコンピュータ利用方法 | |
CN102135923A (zh) | 将操作系统集成到bios芯片的方法及启动该操作系统的方法 | |
CN101324849B (zh) | 一种bios芯片集成dos操作系统的方法 | |
CN102033822A (zh) | 一种存储操作系统与硬件系统的绑定方法 | |
CN1371051A (zh) | 计算机系统中的bios更新方法 | |
CN111694580A (zh) | 存储设备升级及初始化的方法、装置、电子设备 | |
GB2403303A (en) | Software patch registry |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |