CN105718762A - 一种bios认证方法和装置 - Google Patents
一种bios认证方法和装置 Download PDFInfo
- Publication number
- CN105718762A CN105718762A CN201410736479.5A CN201410736479A CN105718762A CN 105718762 A CN105718762 A CN 105718762A CN 201410736479 A CN201410736479 A CN 201410736479A CN 105718762 A CN105718762 A CN 105718762A
- Authority
- CN
- China
- Prior art keywords
- mac address
- network interface
- interface card
- calculation results
- bios
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明适用于计算机安全领域,提供了一种BIOS认证方法和装置,该方法包括:在设备上电自检时,获取主板的网卡的MAC地址;将获取的所述网卡的MAC地址根据预设的加密算法进行加密计算,得到所述网卡的MAC地址的加密计算结果;将所述加密计算结果与预设的校验值比较,如果所述加密计算结果与所述校验值相同,则通过BIOS认证。由于主板网卡的MAC地址是唯一的,因而使得主板网卡的MAC地址在每个计算机的加密计算结果也不相同,不同的主板需要BIOS认证后才能启动,从而能够有效的保护主板,或者BIOS程序,以免受到非法厂商抄袭,从而有利于保护主板开发厂家的研发成果。
Description
技术领域
本发明属于计算机安全领域,尤其涉及一种BIOS认证方法和装置。
背景技术
BIOS(英文全称为BasicInputOutputSystem,中文全称为基本输入输出系统)是一组固化在计算机内主板上的一个ROM芯片上的一组程序。在BIOS中保存着计算机最重要的基本输入输出的程序、系统设置信息、开机上电自检程序和系统启动自检程序。所述BIOS的主要功能是为计算机提供最底层的、最直接的硬件设置和控制。使用BIOS设置程序还可以排除系统故障或者诊断系统问题,使系统运行在最好状态下。
目前,计算机主板与BIOS程序一般不需要认证,当开发设计人员花费大量的时间精力开发设计的主板,或者研发的BIOS程序进入市场后,由于抄袭主板设计以及获取对应的BIOS二进制文件极为简单,因此其它厂家可能会进行非法抄袭,不利于保护主板开发厂家的研发成果。
发明内容
本发明的目的在于提供一种BIOS认证方法,以解决现有技术当开发设计人员花费大量的时间精力开发设计的主板,或者研发的BIOS程序进入市场后,由于抄袭主板设计以及获取对应的BIOS二进制文件极为简单,因此其它厂家可能会进行非法抄袭,不利于保护主板开发厂家的研发成果的问题。
本发明是这样实现的,一种BIOS认证方法,所述方法包括:
在设备上电自检时,获取主板的网卡的MAC地址;
将获取的所述网卡的MAC地址根据预设的加密算法进行加密计算,得到所述网卡的MAC地址的加密计算结果;
将所述加密计算结果与预设的校验值比较,如果所述加密计算结果与所述校验值相同,则通过BIOS认证。
本发明的另一目的在于提供一种BIOS认证装置,所述装置包括:
网卡的MAC地址获取单元,用于在设备上电自检时,获取主板的网卡的MAC地址;
加密计算单元,用于将获取的所述网卡的MAC地址根据预设的加密算法进行加密计算,得到所述网卡的MAC地址的加密计算结果;
比较单元,用于将所述加密计算结果与预设的校验值比较,如果所述加密计算结果与所述校验值相同,则通过BIOS认证。
本发明在设备上电自检时,获取主板网卡的MAC地址,并将所述网卡的MAC地址根据预设的加密算法进行加密,从而能够得到所述网卡的MAC地址的加密计算结果,将其与预设的校验值比较,如果两者相同,则通过BIOS认证。由于主板网卡的MAC地址是唯一的,因而使得主板网卡的MAC地址在每个计算机的加密计算结果也不相同,不同的主板需要BIOS认证后才能启动,从而能够有效的保护开发设计人员花费大量的时间精力开发设计的主板,或者研发的BIOS程序,以免受到非法厂商抄袭,从而有利于保护主板开发厂家的研发成果。
附图说明
图1是本发明第一实施例提供的BIOS认证方法的实现流程图;
图2是本发明第二实施例提供的BIOS认证方法的实现流程图;
图3是本发明第三实施例提供的BIOS认证方法的实现流程图;
图4为本发明第四实施例提供的BIOS认证装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例主要目的在于解决现有技术中主板与BIOS芯片程序不需要认证,通过直接复制BIOS程序,或者直接根据大品牌的主板设计成果仿制主板,从而窃取他人的研发成果的问题。比如非法厂商A在市场上获知厂商B研发多年后发行一个主板X,以及与主板X对应的一个先进的BIOS程序,由于主板X不需要与BIOS程序进行认证,因而,非法厂商A可以直接复制厂商B的研发成果,使得厂商B不能有效的保护研发成果,不利于市场的良性竞争。
为解决该问题,本发明提出了一种BIOS认证方法,所述方法包括:在设备上电自检时,获取主板的网卡的MAC地址;将获取的所述网卡的MAC地址根据预设的加密算法进行加密计算,得到所述网卡的MAC地址的加密计算结果;将所述加密计算结果与预设的校验值比较,如果所述加密计算结果与所述校验值相同,则通过BIOS认证。
通过在设备上电自检时,获取主板网卡的MAC地址,并将所述网卡的MAC地址根据预设的加密算法进行加密,从而能够得到所述网卡的MAC地址的加密计算结果,将其与预设的校验值比较,如果两者相同,则通过BIOS认证。由于主板网卡的MAC地址是唯一的,因而使得主板网卡的MAC地址在每个计算机的加密计算结果也不相同,不同的主板需要BIOS认证后才能启动,从而能够有效的保护开发设计人员花费大量的时间精力开发设计的主板,或者研发的BIOS程序,以免受到非法厂商抄袭,从而有利于保护主板开发厂家的研发成果。下面结合附图进一步说明。
实施例一:
图1示出了本发明第一实施例提供的一种BIOS认证方法的实现流程,详述如下:
在步骤S101中,在设备上电自检时,获取主板的网卡的MAC地址。
具体的,所述设备可以为带有BIOS程序的计算机。
其中,所述BIOS用于存放着计算机最重要的基本输入输出的程序、系统设置信息、开机后自检程序和系统自启动程序,主要包括:
自诊断程序:通过读取CMOSRAM中的内容识别硬件配置,并对其进行自检和初始化;
CMOS设置程序:引导过程中,用特殊热键启动,进行设置后,存入CMOSRAM中;
系统自举装载程序:在自检成功后将磁盘相对0道0扇区上的引导程序装入内存,让其运行以装载系统;
主要I/O设备的驱动程序和中断服务:由于BIOS直接和系统硬件资源打交道,因此总是针对某一类型的硬件系统,而各种硬件系统又各有不同,所以存在各种不同种类的BIOS。
所述上电自检POST(英文全称为PowerOnSelfTest)阶段,是指计算机设备接通电源后,系统将有一个对内部各个设备进行检查的过程。完整的POST自检将包括CPU、640K基本内存、1M以上的扩展内存、ROM、主板、CMOS存贮器、串并口、显示卡、软硬盘子系统及键盘测试。自检中若发现问题,系统将给出提示信息或扬声器发出警告声音信号。
其中可选的实施方式中,所述获取主板的网卡的MAC地址步骤具体为:在设备上电自检的驱动程式执行环境DXE阶段获取主板的网卡的MAC地址。
其中,MAC(Medium/MediaAccessControl,介质访问控制)地址收录在NetworkInterfaceCard(网卡,NIC)里。MAC地址,也叫硬件地址,是由48比特(bit)长(6字节/byte,1byte=8bits),16进制的数字组成。前24位叫做组织唯一标志符(英文全称为OrganizationallyUniqueIdentifier,英文简称为OUI),是识别LAN(局域网)节点的标识。后24位是由厂家自己分配。
在步骤S102中,将获取的所述网卡的MAC地址根据预设的加密算法进行加密计算,得到所述网卡的MAC地址的加密计算结果。
其中,所述加密算法,可以根据厂家的需要,选择简单或者复杂的加密算法。由于本发明实施例只需要对MAC地址进行加密计算,因而不需要对加密计算的数据进行解密,可以不用考虑解密算法的复杂性。
所述加密计算结果,根据加密算法的不同,得到加密结果的字节数也不相同,可以在主板的ROM芯片的NVRAM空间中的OEM_DMI_STORE定义一个64Bytes的字串,用来存放校验值。
在步骤S103中,将所述加密计算结果与预设的校验值比较,如果所述加密计算结果与所述校验值相同,则通过BIOS认证。
将所述加密计算结果与预设的校验值比较,即比较得到的字符串与校验值字符串是否完全相同,如果完全相同,则表示可以通过BIOS认证,当前主板可以通过所述BIOS程序正常启动。
当然,如果所述加密计算结果与所述校验值不同,则可以发送认证失败提示信息,或者发出警报声音,或者在提示信息一段时间后关机,或者直接关机。
本发明实施例通过在设备上电自检时,获取主板网卡的MAC地址,并将所述网卡的MAC地址根据预设的加密算法进行加密,从而能够得到所述网卡的MAC地址的加密计算结果,将其与预设的校验值比较,如果两者相同,则通过BIOS认证。由于主板网卡的MAC地址是唯一的,因而使得主板网卡的MAC地址在每个计算机的加密计算结果也不相同,不同的主板需要BIOS认证后才能启动,从而能够有效的保护开发设计人员花费大量的时间精力开发设计的主板,或者研发的BIOS程序,以免受到非法厂商抄袭,从而有利于保护主板开发厂家的研发成果。
实施例二:
图2示出了本发明第二实施例提供的一种BIOS认证方法的实现流程,详述如下:
在步骤S201中,在设备上电自检时,获取主板的网卡的MAC地址。
在步骤S202中,将获取的所述网卡的MAC地址根据预设的加密算法进行加密计算,得到所述网卡的MAC地址的加密计算结果。
在步骤S203中,判断设备当前启动过程是否处于工厂模式。
其中,所述工厂模式是指在主板生产过程中,比如可以为第一次开机的BIOS所处的模式。或者所述工厂模式也可以为在工厂环境下设置的、在出厂前取消的BIOS模式。
在步骤S204中,如果设备当前启动过程处于工厂模式,则将所述加密计算结果作为校验值存储。
如果设备当前启动过程处于工厂模式,则将所述加密计算结果作为校验值存储,从而可以使得所述BIOS程序与所述主板的网卡的MAC地址一一对应。
在步骤S205中,将所述加密计算结果与预设的校验值比较,如果所述加密计算结果与所述校验值相同,则通过BIOS认证。
本发明实施例步骤S201、S202、S205与实施例一中的S101、S102、S103基本相同,不同之处在于,本发明根据判断当前BIOS状态,根据状态将网卡的MAC地址的加密值设置为校验值,从而完成BIOS程序与主板的绑定。
实施例三:
图3示出了本发明第三实施例提供的一种BIOS认证方法的实现流程,详述如下:
在步骤S301中,在设备上电自检时,获取主板的网卡的MAC地址。
在步骤S302中,根据不同的主板预先设置不同的加密算法,或者随机设置加密算法。
具体的,可以根据不同主板的型号,设置不同的加密算法,或者也可以根据不同主板的生产日期,设置不同的加密算法,或者也可以对所有主板随机设置加密算法。
在步骤S303中,将获取的所述网卡的MAC地址根据预设的加密算法进行加密计算,得到所述网卡的MAC地址的加密计算结果。
在步骤S304中,将所述加密计算结果与预设的校验值比较,如果所述加密计算结果与所述校验值相同,则通过BIOS认证。
本发明实施例与实施例一的不同之处在于,本发明实施例还包括设置不同加密算法的步骤,从而使得非法厂商有可能破解其中一BIOS程序时,在获取其中一个BIOS程序的加密算法后,仍然不由该BIOS程序直接与其它主板匹配,进一步提高认证的安全性。
实施例四:
图4示出了本发明第四实施例提供的BIOS认证装置的结构示意图,详述如下:
本发明实施例所述BIOS认证装置,包括:
网卡的MAC地址获取单元401,用于在设备上电自检时,获取主板的网卡的MAC地址;
加密计算单元402,用于将获取的所述网卡的MAC地址根据预设的加密算法进行加密计算,得到所述网卡的MAC地址的加密计算结果;
比较单元403,用于将所述加密计算结果与预设的校验值比较,如果所述加密计算结果与所述校验值相同,则通过BIOS认证。
优选的,所述装置还包括:
认证失败操作单元,用于如果所述加密计算结果与所述校验值不相同,则发送认证失败提示信息或者关机。
优选的,所述装置还包括:
模式判断单元,用于判断设备当前启动过程是否处于工厂模式;
校验值存储单元,用于如果设备当前启动过程处于工厂模式,则将所述加密计算结果作为校验值存储;
如果设备当前启动过程不处于工厂模式,则转入比较单元。
优选的,所述网卡的MAC地址获取单元具体用于:在设备上电自检的驱动程式执行环境DXE阶段获取主板的网卡的MAC地址。
优选的,所述装置还包括:
加密算法设置单元,用于根据不同的主板预先设置不同的加密算法,或者随机设置加密算法。
本发明实施例所述BIOS认证装置与实施例一、二、三中所述的BIOS认证方法对应,在此不作重复赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种BIOS认证方法,其特征在于,所述方法包括:
在设备上电自检时,获取主板的网卡的MAC地址;
将获取的所述网卡的MAC地址根据预设的加密算法进行加密计算,得到所述网卡的MAC地址的加密计算结果;
将所述加密计算结果与预设的校验值比较,如果所述加密计算结果与所述校验值相同,则通过BIOS认证。
2.根据权利要求1所述方法,其特征在于,所述方法还包括:如果所述加密计算结果与所述校验值不相同,则发送认证失败提示信息或者关机。
3.根据权利要求1所述方法,其特征在于,在所述将获取的所述网卡的MAC地址根据预设的加密算法进行加密计算,得到所述网卡的MAC地址的加密计算结果步骤之后,所述方法还包括:
判断设备当前启动过程是否处于工厂模式;
如果设备当前启动过程处于工厂模式,则将所述加密计算结果作为校验值存储;
如果设备当前启动过程不处于工厂模式,则将所述加密计算结果与预设的校验值比较,如果所述加密计算结果与所述校验值相同,则通过BIOS认证。
4.根据权利要求1所述方法,其特征在于,所述在设备上电自检时,获取主板的网卡的MAC地址步骤具体为:在设备上电自检的驱动程式执行环境DXE阶段获取主板的网卡的MAC地址。
5.根据权利要求1所述方法,其特征在于,在所述将获取的所述网卡的MAC地址根据预设的加密算法进行加密计算,得到所述网卡的MAC地址的加密计算结果步骤之前,所述方法还包括:
根据不同的主板预先设置不同的加密算法,或者随机设置加密算法。
6.一种BIOS认证装置,其特征在于,所述装置包括:
网卡的MAC地址获取单元,用于在设备上电自检时,获取主板的网卡的MAC地址;
加密计算单元,用于将获取的所述网卡的MAC地址根据预设的加密算法进行加密计算,得到所述网卡的MAC地址的加密计算结果;
比较单元,用于将所述加密计算结果与预设的校验值比较,如果所述加密计算结果与所述校验值相同,则通过BIOS认证。
7.根据权利要求6所述装置,其特征在于,所述装置还包括:
认证失败操作单元,用于如果所述加密计算结果与所述校验值不相同,则发送认证失败提示信息或者关机。
8.根据权利要求6所述装置,其特征在于,所述装置还包括:
模式判断单元,用于判断设备当前启动过程是否处于工厂模式;
校验值存储单元,用于如果设备当前启动过程处于工厂模式,则将所述加密计算结果作为校验值存储;
如果设备当前启动过程不处于工厂模式,则转入比较单元。
9.根据权利要求6所述装置,其特征在于,所述网卡的MAC地址获取单元具体用于:在设备上电自检的驱动程式执行环境DXE阶段获取主板的网卡的MAC地址。
10.根据权利要求6所述装置,其特征在于,所述装置还包括:
加密算法设置单元,用于根据不同的主板预先设置不同的加密算法,或者随机设置加密算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410736479.5A CN105718762B (zh) | 2014-12-05 | 2014-12-05 | 一种bios认证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410736479.5A CN105718762B (zh) | 2014-12-05 | 2014-12-05 | 一种bios认证方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105718762A true CN105718762A (zh) | 2016-06-29 |
CN105718762B CN105718762B (zh) | 2019-02-01 |
Family
ID=56144126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410736479.5A Active CN105718762B (zh) | 2014-12-05 | 2014-12-05 | 一种bios认证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105718762B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106991299A (zh) * | 2017-05-05 | 2017-07-28 | 济南浪潮高新科技投资发展有限公司 | 一种加密认证模块及基于该模块的bios固件保护方法 |
CN108256330A (zh) * | 2016-12-29 | 2018-07-06 | 联想(上海)信息技术有限公司 | 设备信息安全保护方法及装置 |
CN108710803A (zh) * | 2018-04-09 | 2018-10-26 | 南京百敖软件有限公司 | 一种主板和bios绑定的方法 |
CN109257250A (zh) * | 2018-08-30 | 2019-01-22 | 郑州云海信息技术有限公司 | 网卡稳定性检验方法及装置、存储介质及电子设备 |
CN110135130A (zh) * | 2019-04-25 | 2019-08-16 | 武汉虹信通信技术有限责任公司 | 一种嵌入式设备软件防改装方法及系统 |
CN111970124A (zh) * | 2020-08-12 | 2020-11-20 | 曙光信息产业(北京)有限公司 | 计算机工厂模式控制方法、装置、计算机设备和存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6477648B1 (en) * | 1997-03-23 | 2002-11-05 | Novell, Inc. | Trusted workstation in a networked client/server computing system |
TW200846972A (en) * | 2007-05-18 | 2008-12-01 | Asustek Comp Inc | Method for generating and using a key for encryption and decryption in a computer device |
CN101777105A (zh) * | 2010-01-25 | 2010-07-14 | 上海北大方正科技电脑系统有限公司 | 一种基于bios的计算机开机防伪验证方法 |
CN102129535A (zh) * | 2010-01-20 | 2011-07-20 | 深圳华北工控股份有限公司 | 基于硬件的非易失性计算机系统的加密方法及计算机 |
CN102880236A (zh) * | 2012-08-16 | 2013-01-16 | 苏州启智机电技术有限公司 | 防盗计算机主板 |
CN103778036A (zh) * | 2012-10-22 | 2014-05-07 | 中国人民解放军91655部队 | 一种通过扩展bios安全快速获取特征码的方法 |
-
2014
- 2014-12-05 CN CN201410736479.5A patent/CN105718762B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6477648B1 (en) * | 1997-03-23 | 2002-11-05 | Novell, Inc. | Trusted workstation in a networked client/server computing system |
TW200846972A (en) * | 2007-05-18 | 2008-12-01 | Asustek Comp Inc | Method for generating and using a key for encryption and decryption in a computer device |
CN102129535A (zh) * | 2010-01-20 | 2011-07-20 | 深圳华北工控股份有限公司 | 基于硬件的非易失性计算机系统的加密方法及计算机 |
CN101777105A (zh) * | 2010-01-25 | 2010-07-14 | 上海北大方正科技电脑系统有限公司 | 一种基于bios的计算机开机防伪验证方法 |
CN102880236A (zh) * | 2012-08-16 | 2013-01-16 | 苏州启智机电技术有限公司 | 防盗计算机主板 |
CN103778036A (zh) * | 2012-10-22 | 2014-05-07 | 中国人民解放军91655部队 | 一种通过扩展bios安全快速获取特征码的方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108256330A (zh) * | 2016-12-29 | 2018-07-06 | 联想(上海)信息技术有限公司 | 设备信息安全保护方法及装置 |
CN106991299A (zh) * | 2017-05-05 | 2017-07-28 | 济南浪潮高新科技投资发展有限公司 | 一种加密认证模块及基于该模块的bios固件保护方法 |
CN108710803A (zh) * | 2018-04-09 | 2018-10-26 | 南京百敖软件有限公司 | 一种主板和bios绑定的方法 |
CN109257250A (zh) * | 2018-08-30 | 2019-01-22 | 郑州云海信息技术有限公司 | 网卡稳定性检验方法及装置、存储介质及电子设备 |
CN110135130A (zh) * | 2019-04-25 | 2019-08-16 | 武汉虹信通信技术有限责任公司 | 一种嵌入式设备软件防改装方法及系统 |
CN110135130B (zh) * | 2019-04-25 | 2021-03-12 | 武汉虹信科技发展有限责任公司 | 一种嵌入式设备软件防改装方法及系统 |
CN111970124A (zh) * | 2020-08-12 | 2020-11-20 | 曙光信息产业(北京)有限公司 | 计算机工厂模式控制方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105718762B (zh) | 2019-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11741230B2 (en) | Technologies for secure hardware and software attestation for trusted I/O | |
CN101154256B (zh) | 启动可信共存环境的方法和装置 | |
CN107025406B (zh) | 母板、计算机可读存储装置以及固件验证方法 | |
US11360784B2 (en) | Integrity manifest certificate | |
CN101578609B (zh) | 安全启动计算设备 | |
CN100454324C (zh) | 一种可信机制上的嵌入式平台引导方法 | |
CN105718762A (zh) | 一种bios认证方法和装置 | |
CN109313690A (zh) | 自包含的加密引导策略验证 | |
EP3522059A1 (en) | Perform security action based on inventory comparison | |
CN103679004A (zh) | 用于安全地更新计算设备中的固件的方法及系统 | |
CN110785759A (zh) | 用于多核处理器的远程认证 | |
CN101968834A (zh) | 电子产品的防抄板加密方法和装置 | |
CN104572168A (zh) | 一种bios自更新保护系统及方法 | |
US20160147542A1 (en) | Information processing apparatus, server apparatus, information processing system, control method, and computer program | |
CN102831079A (zh) | 一种对移动终端进行检测的方法和移动终端 | |
CN103403732A (zh) | 输入输出操作的处理方法和装置 | |
CN105718277A (zh) | 一种bios更新的保护方法、装置和系统 | |
CN107679425A (zh) | 一种基于固件和USBkey的联合全盘加密的可信启动方法 | |
CN101123507A (zh) | 一种存储装置上数据信息的保护方法和存储装置 | |
CN106919859A (zh) | 基本输入输出系统保护方法和装置 | |
CN107832589A (zh) | 软件版权保护方法及其系统 | |
CN112560120B (zh) | 安全内存条及安全内存条的启动方法 | |
CN101021793B (zh) | 利用扩展BIOS技术实现Pre-OS应用的方法及系统 | |
CN113190880B (zh) | 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作 | |
CN102855421A (zh) | 防止bios程序被盗用的方法、基本输入输出系统及计算装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 518000 computer building of the Great Wall, Nanshan District science and Technology Park, Shenzhen, Guangdong Applicant after: China the Great Wall science and technology group Limited by Share Ltd Address before: 518000 the Great Wall computer building, 3 FA FA Road, Nanshan District science and Technology Park, Guangdong, Shenzhen Applicant before: China Changcheng Computer Shenzhen Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |