CN105589699A - 序列号信息的更新方法、装置及终端 - Google Patents
序列号信息的更新方法、装置及终端 Download PDFInfo
- Publication number
- CN105589699A CN105589699A CN201410559788.XA CN201410559788A CN105589699A CN 105589699 A CN105589699 A CN 105589699A CN 201410559788 A CN201410559788 A CN 201410559788A CN 105589699 A CN105589699 A CN 105589699A
- Authority
- CN
- China
- Prior art keywords
- sequence number
- number information
- information
- smbios
- initial sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明提供了一种序列号信息的更新方法、装置及终端,其中,该方法包括读取当前非易失性变量区NV?Variable中存储的系统管理基本输入输出系统SMBIOS信息的序列号信息;判断读取的SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同;在判断结果为否时,将NV?Variable中存储的SMBIOS信息的序列号信息更新为初始序列号信息。通过本发明,解决了相关技术中存在的终端的序列号信息易被修改,造成终端的安全性较低的问题,进而达到了保证终端的序列号信息为初始序列号信息,提高终端的安全性的效果。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种序列号信息的更新方法、装置及终端。
背景技术
系统管理基本输入输出系统(SystemManagementBasicInput&OutputSystem,简称为SMBIOS)是主板或系统制造者以标准格式显示产品管理信息所需遵循的统一规范。桌面管理接口(DesktopManagementInterface,简称为DMI)帮助收集电脑系统信息的管理系统,DMI信息的收集必须在严格遵照SMBIOS规范的前提下进行。SMBIOS和DMI是由行业指导机构台式系统管理任务组(DesktopManagementTaskForce,简称为DMTF)起草的开放性的技术标准,其中DMI设计适用于任何的平台和操作系统。DMI充当了管理工具和系统层之间接口的角色。它建立标准的可管理系统更加方便了电脑厂商和用户对系统的了解。DMI的主要组成部分是管理信息格式(ManagementInformationFormat,简称为MIF)数据库。这个数据库包括了所有有关电脑系统和配件的信息。通过DMI,用户可以获取序列号、电脑厂商、串口信息以及其它系统配件信息。
其中关于产品序列号的填充实现没有给出具体方法,现在比较普通的做法是出厂的时候由厂商设置初始值,在实际的使用过程中用户可以通过类似DmiEdit等第三方软件工具进行修改,或者自己编写读写SMBIOS内存区域的代码进行修改,存在比较大的安全隐患。SMBIOS中的序列号字段也无法做到唯一性ID标识作用,对于对安全性要求比较高的X86服务器来说,这一点用户可能难以接受。图1是相关技术中的利用DmiEdit工具在Linux系统下显示的SMBIOS序列号信息。图2是相关技术中服务器基本输入/输出系统BIOS启动流程。图3是相关技术中SMBIOS序列号的修改流程图。如图1、2、3可知,SMBIOS信息在内存中没有任何保护,并可同步更新进入非易失的变量区,重启而不丢失,很容易使得非法用户通过第三方工具或者自编代码进行任意修改,不够安全。引申出来,这些SMBIOS信息中的序列号信息可能会与OS、应用软件、加秘数据等绑定,如何安全固化序列号是亟待解决的问题。
针对相关技术中存在的终端的序列号信息易被修改,造成终端的安全性较低的问题,目前尚未提出有效的解决方案。
发明内容
本发明提供了一种序列号信息的更新方法、装置及终端,以至少解决相关技术中存在的终端的序列号信息易被修改,造成终端的安全性较低的问题。
根据本发明的一个方面,提供了一种序列号信息的更新方法,包括:读取当前非易失性变量区NVVariable中存储的系统管理基本输入输出系统SMBIOS信息的序列号信息;判断读取的所述SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同;在判断结果为否时,将所述NVVariable中存储的所述SMBIOS信息的序列号信息更新为所述初始序列号信息。
优选地,在将所述NVVariable中存储的所述SMBIOS信息的序列号信息更新为所述初始序列号信息之后,还包括:采用所述初始序列号信息对内存中存储的所述SMBIOS信息进行更新。
优选地,在判断读取的所述SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同之前,还包括:通过智能型平台管理接口IPMI命令中扩展的产品序列号字段从现场可更换单元FRU中读取预先存储的所述初始序列号信息。
优选地,在将所述NVVariable中存储的所述SMBIOS信息的序列号信息更新为所述初始序列号信息之后,还包括:将所述NVVariable中存储的更新后的所述SMBIOS信息的序列号信息传递给后续启动的操作系统OS。
优选地,在判断读取的所述SMBIOS信息的序列号信息与所述预先存储的初始序列号信息是否相同之前,还包括:对所述预先存储的初始序列号信息进行合法性校验;在校验通过的情况下,进行判断读取的所述SMBIOS信息的序列号信息与所述预先存储的初始序列号信息是否相同的处理。
根据本发明的另一方面,提供了一种序列号信息的更新装置,包括:第一读取模块,用于读取当前非易失性变量区NVVariable中存储的系统管理基本输入输出系统SMBIOS信息的序列号信息;判断模块,用于判断读取的所述SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同;第一更新模块,用于在所述判断模块的判断结果为否时,将所述NVVariable中存储的所述SMBIOS信息的序列号信息更新为所述初始序列号信息。
优选地,所述序列号信息的更新装置还包括:第二更新模块,用于采用所述初始序列号信息对内存中存储的所述SMBIOS信息进行更新。
优选地,所述序列号信息的更新装置还包括:第二读取模块,用于通过智能型平台管理接口IPMI命令中扩展的产品序列号字段从现场可更换单元FRU中读取预先存储的所述初始序列号信息。
优选地,所述序列号信息的更新装置还包括:传递模块,用于将所述NVVariable中存储的更新后的所述SMBIOS信息的序列号信息传递给后续启动的操作系统OS。
优选地,所述序列号信息的更新装置还包括:校验模块,用于对所述预先存储的初始序列号信息进行合法性校验;处理模块,用于在校验通过的情况下,进行判断读取的所述SMBIOS信息的序列号信息与所述预先存储的初始序列号信息是否相同的处理。
根据本发明的再一方面,提供了一种终端,包括上述任一项所述的装置。
通过本发明,采用读取当前非易失性变量区NVVariable中存储的系统管理基本输入输出系统SMBIOS信息的序列号信息;判断读取的所述SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同;在判断结果为否时,将所述NVVariable中存储的所述SMBIOS信息的序列号信息更新为所述初始序列号信息,解决了相关技术中存在的终端的序列号信息易被修改,造成终端的安全性较低的问题,进而达到了保证终端的序列号信息为初始序列号信息,提高终端的安全性的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是相关技术中的利用DmiEdit工具在Linux系统下显示的SMBIOS序列号信息;
图2是相关技术中服务器基本输入/输出系统BIOS启动流程;
图3是相关技术中SMBIOS序列号的修改流程图;
图4是根据本发明实施例的序列号信息的更新方法的流程图;
图5是根据本发明实施例的序列号信息的更新装置的结构框图;
图6是根据本发明实施例的序列号信息的更新装置的优选结构框图一;
图7是根据本发明实施例的序列号信息的更新装置的优选结构框图二;
图8是根据本发明实施例的序列号信息的更新装置的优选结构框图三;
图9是根据本发明实施例的序列号信息的更新装置的优选结构框图四;
图10是根据本发明实施例的终端的结构框图;
图11是根据本发明实施例的SMBIOS信息中序列号修改流程;
图12是根据本发明实施例的SMBIOS序列号IPMI命令请求格式图;
图13是根据本发明实施例的SMBIOS序列号IPMI命令相应格式图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本实施例中提供了一种序列号信息的更新方法,图4是根据本发明实施例的序列号信息的更新方法的流程图,如图4所示,该流程包括如下步骤:
步骤S402,读取当前非易失性变量区NVVariable中存储的系统管理基本输入输出系统SMBIOS信息的序列号信息;
步骤S404,判断读取的SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同;
步骤S406,在判断结果为否时,将NVVariable中存储的SMBIOS信息的序列号信息更新为初始序列号信息。
通过上述步骤,采用读取当前非易失性变量区NVVariable中存储的系统管理基本输入输出系统SMBIOS信息的序列号信息;判断读取的SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同;在判断结果为否时,将NVVariable中存储的SMBIOS信息的序列号信息更新为初始序列号信息,实现了保证NVVariable中存储的SMBIOS信息的序列号信息为初始序列号信息,其中,该初始序列号信息可以为终端出厂时配置的序列号,也可以是该终端使用者对序列号进行合法修改的并且期望使用的序列号。从而解决了相关技术中存在的终端的序列号信息易被修改,造成终端的安全性较低的问题,进而达到了保证终端的序列号信息为初始序列号信息,提高终端的安全性的效果。
在一个优选的实施例中,在将NVVariable中存储的SMBIOS信息的序列号信息更新为初始序列号信息之后,还包括:采用初始序列号信息对内存中存储的SMBIOS信息进行更新。从而保证在启动OS后,OS下的SMBIOS信息的序列号信息为初始序列号信息。
在一个可选的实施例中,在判断读取的SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同之前,还包括:通过智能型平台管理接口IPMI命令中扩展的产品序列号字段从现场可更换单元FRU中读取预先存储的初始序列号信息。其中,该IPMI命令为进行过扩展后的IPMI命令,在IPMI命令中新增加了一个产品序列号字段,利用扩展后的IPMI命令可以方便地从FRU中读取预先存储的初始序列号信息。
在一个优选地实施例中,在将NVVariable中存储的SMBIOS信息的序列号信息更新为初始序列号信息之后,还包括:将NVVariable中存储的更新后的SMBIOS信息的序列号信息传递给后续启动的操作系统OS。从而保证OS下的SMBIOS信息的序列号信息为初始序列号信息。
在一个优选地实施例中,在判断读取的SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同之前,还包括:对预先存储的初始序列号信息进行合法性校验;在校验通过的情况下,进行判断读取的SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同的处理。即,只有当初始序列号信息合法的情况下,才进行更新处理,从而保证了序列号更新的准确性。
在本实施例中还提供了一种序列号信息的更新装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的序列号信息的更新装置的结构框图,如图5所示,该装置包括第一读取模块52,判断模块54和第一更新模块56,下面对该装置进行说明。
第一读取模块52,用于读取当前非易失性变量区NVVariable中存储的系统管理基本输入输出系统SMBIOS信息的序列号信息;判断模块54,连接至上述第一读取模块52,用于判断读取的SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同;第一更新模块56,连接至上述判断模块54,用于在判断模块的判断结果为否时,将NVVariable中存储的SMBIOS信息的序列号信息更新为初始序列号信息。
图6是根据本发明实施例的序列号信息的更新装置的优选结构框图一,如图6所示,该装置除包括图5所示的所有模块外,还包括第二更新模块62,下面对该装置进行说明。
第二更新模块62,连接至上述第一更新模块56,用于采用初始序列号信息对内存中存储的SMBIOS信息进行更新。
图7是根据本发明实施例的序列号信息的更新装置的优选结构框图二,如图7所示,该装置除包括图5所示的所有模块外,还包括第二读取模块72,下面对该装置进行说明。
第二读取模块72,连接至上述第一读取模块52和判断模块54,用于通过智能型平台管理接口IPMI命令中扩展的产品序列号字段从现场可更换单元FRU中读取预先存储的初始序列号信息。
图8是根据本发明实施例的序列号信息的更新装置的优选结构框图三,如图8所示,该装置除包括图5所示的所有模块外,还包括传递模块82,下面对该装置进行说明。
传递模块82,连接至上述第一更新模块56,用于将NVVariable中存储的更新后的SMBIOS信息的序列号信息传递给后续启动的操作系统OS。
图9是根据本发明实施例的序列号信息的更新装置的优选结构框图四,如图9所示,该装置除包括图5所示的所有模块外,还包括校验模块92和处理模块94,下面对该装置进行说明。
校验模块92,连接至上述第一读取模块52,用于对预先存储的初始序列号信息进行合法性校验;处理模块94,连接至上述校验模块92和判断模块54,用于在校验通过的情况下,进行判断读取的SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同的处理。
图10是根据本发明实施例的终端的结构框图,如图10所示,该终端100包括上述任一项的序列号信息的更新装置102。
为了解决相关技术中存在的终端的序列号信息易被修改,造成终端的安全性较低的问题,本发明实施例中还提供了一种安全固化序列号的方法和装置。
在该实施例中采用以下技术方案,利用服务器基本输入/输出系统(BasicInput&OutputSystem,简称为BIOS)在开机自检(poweronselftest,简称为POST)上电阶段,通过与基板管理控制器(basicmanagementcontroller,简称为BMC)交换智能型平台管理接口(IntelligentPlatformManagementInterface,简称为IPMI)命令方式,获取现场可更换单元中(FieldReplaceUnit,简称为FRU)序列号SerialNum信息,校验后同步到SMBIOS中。这样每次开机操作系统OS启动时序列号信息都是安全正确的,以使其他非法用户或第三方软件无法恶意篡改。
下面结合相关技术对本发明实施例进行说明。
服务器基本输入/输出系统(BasicInput&OutputSystem,简称为BIOS)启动过程介绍:
BIOS是电脑中最基础的而又最重要的程序。它为计算机提供最低级的、最直接的硬件控制。是硬件与软件程序之间的一个“转换器”。
它主要完成以下任务。
POST开机自检。
初始化硬件,设置其基本状态,使得整个计算机达到可用状态。
加载BootLoader以引导操作系统。
向操作系统及其它软件提供基本的系统级服务例程。
修复硬件缺陷。
最新BIOS基于UEFI2.0规范,如图2所示,BIOS启动流程主要分为以下几个主要阶段。
Pre_EFI:该阶段主要对中央处理器(CentralProcessingUnit,简称为CPU)、单板上一些紧要的控制器及芯片组的初始化,另外一个主要任务是快速提供代码执行所需要的堆栈,建立C代码执行环境。
DXE(DriverExecutionEnvironment,驱动执行环境):该阶段主要是使用PEI阶段提供的C语言执行环境,调用各种硬件驱动完成单板各种硬件(显卡、网卡、通用串行总线(UniversalSerialBus,简称为USB)、逻辑硬盘Raid卡等等)的初始化。
BDS(BootDeviceSelect,导入设备选择):根据DXE阶段初始化后的设备,选择不同的设备进行操作系统引导或者执行可扩展固件接口(ExtensibleFirmwareInterface,简称为EFI)应用程序。
RT(RunTime,运行时间):该阶段就是操作系统运行的阶段。
如图3所示,相关技术中通用的SMBIOS序列号(SerialNum)实现方式主要包括如下步骤:
步骤S302,单板在出厂时在OS下通过DmiEdit等第三方软件工具向SMBIOS内存区系统序列号systemserialnumber对应字段写入默认值,并存入非易失性变量区BIOSNVVariable,主机Host重新启动(以上Host上电开始);
步骤S304,BIOSDXE阶段从NVVariable区读取SMBIOS信息,获取到序列号信息后,更新进入内存区域。
步骤S306,进入OS,OS下SMBIOS内存区域的信息即为上次在OS下通过第三方软件更新的信息。
由上述过程可以看到信息在内存中没有任何保护,并可同步更新进入非易失的变量区,重启而不丢失,很容易使得非法用户通过第三方工具或者自编代码进行任意修改,不够安全。
为解决相关技术中存在的上述问题,本发明实施例中提出了一种SMBIOS信息中序列号修改流程。图11是根据本发明实施例的SMBIOS信息中序列号修改流程。如图11所示,该流程包括如下步骤:
步骤S1102,Host上电;
步骤S1104,BIOSDXE阶段读取NVVariable区获取SMBIOS信息,并同步更新进内存区的SMBIOS信息;
步骤S1106,BIOS进入BDS阶段,在启动OS之前,通过自定义的IPMI命令从BMC的FRU中读取序列号放入预先申请好的缓存中。这时新增BIOS代码再从内存中读取SMBIOS信息,将之前放入缓存中的序列号填入SMBIOS序列号对应字段,并二次更新进入内存SMBIOS区;
步骤S1108,进入OS,用户通过工具修改内存SMBIOS的序列号信息只能当次有效。单板再复位过程,BIOS阶段还是会以FRU中存入的序列号信息进行覆盖修正。
如此过程可以保证SMBIOS的序列号信息为我司出厂时的原有信息,预防了非法用户的恶意修改。
从上述流程可知,相对于相关技术,本发明实施例在两个方面进行了创新设计,一是修改BIOS流程代码,在BDS阶段增加对SMBIOS内存区SMBIOS序列号的二次覆写操作。二是自定义IPMI命令以用于BIOS与BMC通讯获取序列号信息。BIOS通过KCS通道向BMC发送自定义的IPMI命令从FRU中获取序列号。
下面对IPMI命令进行说明:
图12是根据本发明实施例的SMBIOS序列号IPMI命令请求格式图。图13是根据本发明实施例的SMBIOS序列号IPMI命令相应格式图。由图12、13可知,相对于相关技术中的IPMI命令,本发明实施例的IPMI命令中扩展了一个产品序列号字段,依据扩展后的IPMI命令可以更方便的读取FRU中的初始序列号信息。
在本发明实施例中,服务器有BMC带外管理功能,FRU设计。序列号(SerialNum)存取在FRU中,SMBIOS的序列号(SerialNum)从该装置中获取。
在本发明实施例中,可以使用厂商的烧结工具对FRU进行烧结。
在本发明实施例中,在BIOSPOST阶段,可以通过与BMC的交互获取序列号(SerialNum),并进行SMIBOS相关字段的更新。
并且,基于BMC的带外设计思想,一般的服务器HOST端用户无法仿问到FRU,起到天然的隔离作用。普通用户无法恶意破坏或破解。从而保证了FRU中的初始序列号信息的安全性。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种序列号信息的更新方法,其特征在于,包括:
读取当前非易失性变量区NVVariable中存储的系统管理基本输入输出系统SMBIOS信息的序列号信息;
判断读取的所述SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同;
在判断结果为否时,将所述NVVariable中存储的所述SMBIOS信息的序列号信息更新为所述初始序列号信息。
2.根据权利要求1所述的方法,其特征在于,在将所述NVVariable中存储的所述SMBIOS信息的序列号信息更新为所述初始序列号信息之后,还包括:
采用所述初始序列号信息对内存中存储的所述SMBIOS信息进行更新。
3.根据权利要求1所述的方法,其特征在于,在判断读取的所述SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同之前,还包括:
通过智能型平台管理接口IPMI命令中扩展的产品序列号字段从现场可更换单元FRU中读取预先存储的所述初始序列号信息。
4.根据权利要求1所述的方法,其特征在于,在将所述NVVariable中存储的所述SMBIOS信息的序列号信息更新为所述初始序列号信息之后,还包括:
将所述NVVariable中存储的更新后的所述SMBIOS信息的序列号信息传递给后续启动的操作系统OS。
5.根据权利要求1所述的方法,其特征在于,在判断读取的所述SMBIOS信息的序列号信息与所述预先存储的初始序列号信息是否相同之前,还包括:
对所述预先存储的初始序列号信息进行合法性校验;
在校验通过的情况下,进行判断读取的所述SMBIOS信息的序列号信息与所述预先存储的初始序列号信息是否相同的处理。
6.一种序列号信息的更新装置,其特征在于,包括:
第一读取模块,用于读取当前非易失性变量区NVVariable中存储的系统管理基本输入输出系统SMBIOS信息的序列号信息;
判断模块,用于判断读取的所述SMBIOS信息的序列号信息与预先存储的初始序列号信息是否相同;
第一更新模块,用于在所述判断模块的判断结果为否时,将所述NVVariable中存储的所述SMBIOS信息的序列号信息更新为所述初始序列号信息。
7.根据权利要求6所述的装置,其特征在于,还包括:
第二更新模块,用于采用所述初始序列号信息对内存中存储的所述SMBIOS信息进行更新。
8.根据权利要求6所述的装置,其特征在于,还包括:
第二读取模块,用于通过智能型平台管理接口IPMI命令中扩展的产品序列号字段从现场可更换单元FRU中读取预先存储的所述初始序列号信息。
9.根据权利要求6所述的装置,其特征在于,还包括:
传递模块,用于将所述NVVariable中存储的更新后的所述SMBIOS信息的序列号信息传递给后续启动的操作系统OS。
10.根据权利要求6所述的装置,其特征在于,还包括:
校验模块,用于对所述预先存储的初始序列号信息进行合法性校验;
处理模块,用于在校验通过的情况下,进行判断读取的所述SMBIOS信息的序列号信息与所述预先存储的初始序列号信息是否相同的处理。
11.一种终端,其特征在于,包括权利要求6至10中任一项所述的装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410559788.XA CN105589699A (zh) | 2014-10-20 | 2014-10-20 | 序列号信息的更新方法、装置及终端 |
PCT/CN2015/085629 WO2016062146A1 (zh) | 2014-10-20 | 2015-07-30 | 序列号信息的更新方法、装置及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410559788.XA CN105589699A (zh) | 2014-10-20 | 2014-10-20 | 序列号信息的更新方法、装置及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105589699A true CN105589699A (zh) | 2016-05-18 |
Family
ID=55760256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410559788.XA Withdrawn CN105589699A (zh) | 2014-10-20 | 2014-10-20 | 序列号信息的更新方法、装置及终端 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105589699A (zh) |
WO (1) | WO2016062146A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107480510A (zh) * | 2016-11-02 | 2017-12-15 | 深圳市波普安创技术有限公司 | 信息安全设备的序列号变更系统及其方法 |
CN107943699A (zh) * | 2017-11-24 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种测试服务器fru和dmi信息同步功能的方法及系统 |
CN108664260A (zh) * | 2018-04-09 | 2018-10-16 | 南京百敖软件有限公司 | 一种工厂模式下bios开机自动从网络更新本机序列号的方法 |
CN111258664A (zh) * | 2020-01-19 | 2020-06-09 | 苏州浪潮智能科技有限公司 | 一种内存序列号完整获取方法、系统、终端及存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111143256B (zh) * | 2019-11-29 | 2023-01-10 | 苏州浪潮智能科技有限公司 | 一种读取现场可更换单元信息的方法和装置 |
CN113641409B (zh) * | 2020-04-27 | 2023-07-18 | 佛山市顺德区顺达电脑厂有限公司 | 串口序列号可固定的usb集线器 |
CN113821255B (zh) * | 2021-08-19 | 2023-09-19 | 惠州Tcl移动通信有限公司 | 一种基于高通平台的nv参数设置方法、终端及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1584822A (zh) * | 2003-08-19 | 2005-02-23 | 联想(北京)有限公司 | 一种升级计算机固件程序的方法 |
CN101149684A (zh) * | 2006-09-22 | 2008-03-26 | 英业达股份有限公司 | 建立计算机系统唯一辨识信息的方法 |
CN103164418A (zh) * | 2011-12-12 | 2013-06-19 | 阿里巴巴集团控股有限公司 | 一种序列号的处理方法及设备 |
CN103279406A (zh) * | 2013-05-31 | 2013-09-04 | 华为技术有限公司 | 一种内存的隔离方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7908469B2 (en) * | 2005-03-30 | 2011-03-15 | Inventec Corporation | Method for executing power on self test on a computer system and updating SMBIOS information partially |
CN101140535A (zh) * | 2006-09-08 | 2008-03-12 | 鸿富锦精密工业(深圳)有限公司 | 防止bios芯片数据丢失的方法 |
CN102087604A (zh) * | 2009-12-07 | 2011-06-08 | 鸿富锦精密工业(深圳)有限公司 | 可获取硬件配置信息的计算机及其方法 |
CN101840365B (zh) * | 2010-04-30 | 2012-08-29 | 广州广电运通金融电子股份有限公司 | Bios安全保护方法及系统 |
-
2014
- 2014-10-20 CN CN201410559788.XA patent/CN105589699A/zh not_active Withdrawn
-
2015
- 2015-07-30 WO PCT/CN2015/085629 patent/WO2016062146A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1584822A (zh) * | 2003-08-19 | 2005-02-23 | 联想(北京)有限公司 | 一种升级计算机固件程序的方法 |
CN101149684A (zh) * | 2006-09-22 | 2008-03-26 | 英业达股份有限公司 | 建立计算机系统唯一辨识信息的方法 |
CN103164418A (zh) * | 2011-12-12 | 2013-06-19 | 阿里巴巴集团控股有限公司 | 一种序列号的处理方法及设备 |
CN103279406A (zh) * | 2013-05-31 | 2013-09-04 | 华为技术有限公司 | 一种内存的隔离方法和装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107480510A (zh) * | 2016-11-02 | 2017-12-15 | 深圳市波普安创技术有限公司 | 信息安全设备的序列号变更系统及其方法 |
CN107943699A (zh) * | 2017-11-24 | 2018-04-20 | 郑州云海信息技术有限公司 | 一种测试服务器fru和dmi信息同步功能的方法及系统 |
CN108664260A (zh) * | 2018-04-09 | 2018-10-16 | 南京百敖软件有限公司 | 一种工厂模式下bios开机自动从网络更新本机序列号的方法 |
CN108664260B (zh) * | 2018-04-09 | 2021-08-17 | 南京百敖软件有限公司 | 一种工厂模式下bios开机自动从网络更新本机序列号的方法 |
CN111258664A (zh) * | 2020-01-19 | 2020-06-09 | 苏州浪潮智能科技有限公司 | 一种内存序列号完整获取方法、系统、终端及存储介质 |
CN111258664B (zh) * | 2020-01-19 | 2023-01-10 | 苏州浪潮智能科技有限公司 | 一种内存序列号完整获取方法、系统、终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2016062146A1 (zh) | 2016-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105589699A (zh) | 序列号信息的更新方法、装置及终端 | |
US10395039B2 (en) | Customer-owned trust of device firmware | |
US10754955B2 (en) | Authenticating a boot path update | |
CN103324498B (zh) | 用于引导裸机计算设备的方法和设备 | |
US9507604B2 (en) | Boot method and boot system | |
US10540501B2 (en) | Recovering an information handling system from a secure boot authentication failure | |
CN108958787B (zh) | 区块链系统升级方法、装置、设备及存储介质 | |
KR102358470B1 (ko) | 부트 로더 업데이트 펌웨어, 및 부트 로더 업데이트 방법 | |
US10831897B2 (en) | Selective enforcement of secure boot database entries in an information handling system | |
US11036863B2 (en) | Validating an image using an embedded hash in an information handling system | |
CN108509215B (zh) | 一种系统软件的更换方法、装置、终端设备及存储介质 | |
CN103577201B (zh) | 嵌入式双系统的更新方法及系统 | |
CN105653306B (zh) | 显示启动设置界面的方法和装置 | |
CN111104201A (zh) | 系统迁移方法和装置、电子设备、存储介质 | |
CN110119623A (zh) | 一种利用tpcm实现固件主动度量的可信主板实现方法 | |
CN108491217A (zh) | 一种配置文件的升级方法和设备 | |
CN109918096A (zh) | 一种服务器操作系统的安装方法、系统及相关组件 | |
CN109426527A (zh) | 在uefi固件及作业系统间分享蓝牙数据的电脑系统及其方法 | |
CN102880478B (zh) | 软件更新方法 | |
CN109375953B (zh) | 一种操作系统启动方法及装置 | |
CN110515671A (zh) | 初始化方法、初始化装置、终端设备及可读存储介质 | |
CN103455750A (zh) | 一种嵌入式设备的高安验证方法及装置 | |
CN117407065A (zh) | 网卡预启动控制方法、装置、设备、系统及存储介质 | |
CN116521209B (zh) | 操作系统的升级方法及装置、存储介质及电子设备 | |
CN111984623A (zh) | 数据库集群自动化部署方法、装置、介质和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20160518 |
|
WW01 | Invention patent application withdrawn after publication |