CN112231713A - 一种grub安全启动的方法、系统和计算设备 - Google Patents

一种grub安全启动的方法、系统和计算设备 Download PDF

Info

Publication number
CN112231713A
CN112231713A CN202011182995.XA CN202011182995A CN112231713A CN 112231713 A CN112231713 A CN 112231713A CN 202011182995 A CN202011182995 A CN 202011182995A CN 112231713 A CN112231713 A CN 112231713A
Authority
CN
China
Prior art keywords
grub
file
check value
eeprom
starting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011182995.XA
Other languages
English (en)
Other versions
CN112231713B (zh
Inventor
陈亮甫
耿士华
陈乃阔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Chaoyue CNC Electronics Co Ltd
Original Assignee
Shandong Chaoyue CNC Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Chaoyue CNC Electronics Co Ltd filed Critical Shandong Chaoyue CNC Electronics Co Ltd
Priority to CN202011182995.XA priority Critical patent/CN112231713B/zh
Publication of CN112231713A publication Critical patent/CN112231713A/zh
Application granted granted Critical
Publication of CN112231713B publication Critical patent/CN112231713B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

一种GRUB安全启动的方法、系统和计算设备,其中,方法包括:响应于计算机上电启动,对CPU、桥片和EEPROM进行供电;响应于CPU、桥片正常运行,分别从EEPROM和启动介质获取GRUB启动文件校验值;响应于获取GRUB启动文件校验值完成,对GRUB启动文件校验值进行一致性判断;响应于对GRUB启动文件校验值判断结果为一致,则加载启动文件进而加载内核运行操作系统。通过本发明提出的一种GRUB安全启动方法、系统以及计算设备,通过对BIOS加载的grub.efi文件进行校验,可有效解决因加载被篡改的GRUB启动文件导致的系统安全问题。

Description

一种GRUB安全启动的方法、系统和计算设备
技术领域
本发明属于信息系统技术领域,特别涉及一种GRUB安全启动的方法、系统和计算设备。
背景技术
目前市场上的计算机相关设备,大部分均采用BIOS直接加载GRUB启动文件(并不进行一致性检验),进而引导内核加载操作系统,存在较大安全隐患。
敌对人员如果远程访问了相关计算机设备,并在用户不知情的情况更换操作系统的带有木马程序的grub启动文件等重要文件,BIOS对GRUB没有校验机制,将会直接加载grub启动文件进而加载内核运行操作系统,存在大量信息的泄露隐患。目前业界还未见有本方法提供的GRUB安全启动的相关实现方法。
发明内容
有鉴于此,本发明提出了一种GRUP安全启动的方法,以及基于该方法的硬件系统和设备,其中方法包括:
响应于计算机上电启动,对CPU、桥片和EEPROM进行供电;
响应于CPU、桥片正常运行,分别从EEPROM和启动介质获取GRUB启动文件校验值;
响应于获取GRUB启动文件校验值完成,对GRUB启动文件校验值进行一致性判断;
响应于对GRUB启动文件校验值判断结果为一致,则加载启动文件进而加载内核运行操作系统。
在本发明的一些实施例中,获取GRUB校验文件包括:从EEPROM获取GRUB启动文件第一校验值。
在本发明的一些实施例中,获取GRUB校验文件还包括:从启动介质中获取GRUB启动文件grub.efi,并对grub.efi启动文件执行哈希运算得到GRUB启动文件的第二校验值。
在本发的一些实施例中,对GRUB启动文件校验值进行一致性判断包括:
对比获取到的GRUB启动文件第一和第二校验值。
在本发明的一些实施例中,方法还包括:
响应于从EEPROM获取到GRUB启动文件第一校验值,将GRUB启动文件第一校验值存放到内存中,并将EEPROM断电隔离。
在本发明的一些实施例中,还包括:响应于对GRUB启动文件校验值判断结果不一致,则提示非法操作以对用户进行警告。
本发明的另一方面,还提供了一种基于上述方法的GRUB安全启动系统,包括:
CPLD模块,配置用于对CPU、桥片和EEPROM进行供电控制;
桥片及BIOS模块,配置用于分别从EEPROM和启动介质获取GRUB启动文件校验值、对GRUB启动文件校验值进行一致性判断以及基于判断结果加载启动文件进而内核运行操作系统。
在本发明的一些实施方式中,GRUB安全启动系统还包括:
EEPROM模块,配置用于存储GRUB启动文件第一校验值。
在本发明的一些实施方式中,EEPROM配置为通过i2C接口与桥片相连,BIOS可通过桥片读取EEPROM中的GRUB启动文件第一校验值;以及
CPLD模块与CPU、桥片、EEPROM供电使能端口直接相连,并对CPU、EEPROM及桥片的供电发出使能控制;以及
CPLD模块通过GPIO接口与桥片相连,配置为响应于接收到来自桥片的GPIO低电平信号,将EEPROM断电。
本发明的另一方面还提供了具有上述安全启动系统的计算设备。
本发明所提出的GRUB安全启动方法及系统,可有效解决因操作系统启动文件grub.efi被恶意篡改所带来的安全隐患,使计算机设备在BIOS初始化加载阶段更加安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明提供的GRUB安全启动的方法的一实施例的流程图。
图2为本发明提供的GRUB安全启动系统的一实施例的系统架构图。
图3为本发明提供的GRUB安全启动的方法的一个实施例的详细流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
如图1所示,本发明的一方面提出了一种GRUB安全启动方法,包括:
S1、响应于计算机上电启动,对CPU、桥片和EEPROM进行供电;
S2、响应于CPU、桥片正常运行,分别从EEPROM和启动介质获取GRUB启动文件校验值;
S3、响应于获取GRUB启动文件校验值完成,对GRUB启动文件校验值进行一致性判断;
S4、响应于对GRUB启动文件校验值判断结果为一致,则加载启动文件进而加载内核运行操作系统。
在步骤S1中,当计算机电源对计算机开始供电,CPLD对CPU、桥片发出使能信号,使CPU、桥片开始通电正常工作。BIOS运行并对CPU、桥片进行初始化。然后BIOS再通过GPIO接口输出高电平信号到CPLD,此时CPLD对EEPROM发出使能信号,对EEPROM上电。
在本发明的一些实施例中,获取GRUB校验文件包括:从EEPROM获取GRUB启动文件第一校验值。
在本发明的一些实施例中,在步骤S2中,BIOS加载i2C驱动从已经上电启动的EEPROM中读取到预存的GRUB启动文件grub.efi的第一校验值,并存放于内存中。
在本发明的一些实施例中,EEPROM中的第一校验值是根据计算机安装的操作系统基于GRUB启动文件grub.efi进行哈希校验得到并提前通过特殊设备烧录到EEPROM中。
在本发明的一些实施例中,在步骤S2中,在获取到EEPROM中的GRUB启动文件校验值后,BIOS通过桥片的GPIO接口输出低电平到CPLD,CPLD在接收到低电平信号后,对EEPROM输出低电平使能信号,EEPROM进入断电停止工作状态,防止后续的操作系统介入到EEPROM对其存储的内容进行篡改。
在本发明的一些实施例中,获取GRUB校验文件还包括:从启动介质中获取GRUB启动文件grub.efi,并对grub.efi启动文件执行哈希运算得到GRUB启动文件的第二校验值。BIOS对启动介质(如:硬盘、U盘、光盘等)中的GRUB启动文件grub.efi进行哈希校验得到第二校验值。
在本发明的实施例中,在步骤S3中,对GRUB启动文件校验值进行一致性判断包括:对已经获得两组GRUB启动文件的第一校验值和第二校验值进行比对验证。
在步骤S4中,根据步骤S3的验证结果,当两组GRUB启动文件校验结果为一致时,BIOS加载GRUB启动文件grub.efi启动操作系统。
在本发明的一些实施例中,在步骤S4中,根据步骤S3的验证结果,当两组GRUB启动文件的校验结果不一致时,则不加载启动介质里的grub.efi文件,并提示非法操作。
图3所示为本发明的方法的一个完整实施例:
S303、响应于外部电源供电,CPLD给CPU、桥片供电;
S304、BIOS启动,对CPU、桥片进行初始化;
S305、桥片通过GPIO接口对CPLD发出高电平信号,通过CPLD使EEPROM处于工作状态;
S306、CPLD给EEPROM输出高电压使能;EEPROM处于工作状态,可对外提所供存的储信息。
S307、BIOS加载I2C驱动;
S308、BIOS通过I2C读取EEPROM中的校验值,存放于内存中的指定位置;
S309、BIOS控制桥片通过GPIO对CPLD输出低电平;
S310、响应于GPIO获取到低电平信号,CPLD对EEPROM输出低电平信号,EEPROM断电隔离;
S311、BIOS对启动介质中的GRUB启动文件grub.efi进行哈希校验获得第二校验值;
S312、对获得的GRUB启动文件第一校验值和第二校验值对比;
S313、响应于校验对比结果为一致,加载grub.efi,启动操作系统;
S314、响应于校验对比结果不一致,提示非法操作,禁止加载grub.efi。
如图2所示,本发明的另一方面还提出了一种基于上述GRUB安全启动方法的GRUB安全启动系统,包括:
CPLD模块3,配置用于对CPU、桥片和EEPROM进行供电控制;
BIOS模块2,配置用于分别从EEPROM和启动介质获取GRUB启动文件校验值、对GRUB启动文件校验值进行一致性判断以及基于判断结果加载启动文件进而加载内核运行操作系统。
在本发明的一些实施例中,所述GRUB安全启动系统还包括:EEPROM模块4,配置用于存储GRUB启动文件第一校验值。
在本发明的一些实施例中,如图2所示,EEPROM 4端通过i2C接口与桥片5相连,并且EEPROM 4的供电使能控制端口与CPLD 3相连,当CPLD3对EEPROM输出高电平时,BIOS 2可通过桥片读取EEPROM 4中的GRUB启动文件第一校验值。
在本发明的一些实施例中,CPLD 3与CPU 1、桥片5的供电使能端口相连,当计算机电源上电后,CPLD 3对CPU 1及桥片发出使能信号,驱动桥片5及CPU 1上电工作,并启动BIOS。
在本发明的实施例中,CPLD 3还通过GPIO接口与桥相连,当接收到桥片5通过GPIO发出的高电平信号后,对EEPROM发出高电平使能信号,使EEPROM处于工作状态,用于BIOS读取其存储的GRUB启动文件第一校验值。
本发明的另一方面,还提供了具有上述安全启动系统的计算设备。
通过本发明提供的一种GRUB安全启动方法及通过该方法实现的GRUB安全启动系统、计算设备,在BIOS启动层面杜绝GRUB启动文件grub.efi被篡改的风向,可有效解决通过修改GRUB启动文件所带来的安全问题以及潜在的修改grub.efi文件对计算机安全性的危害。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
在技术上可行的前提下,以上针对不同实施例所列举的技术特征可以相互组合,从而形成本发明范围内的另外实施例。
在本申请中,反意连接词的使用旨在包括连接词。定或不定冠词的使用并不旨在指示基数。具体而言,对“该”对象或“一”和“一个”对象的引用旨在表示多个这样对象中可能的一个。此外,可以使用连接词“或”来传达同时存在的特征,而不是互斥方案。换句话说,连接词“或”应理解为包括“和/或”。术语“包括”是包容性的并且具有与“包含”相同的范围。
上述实施例是本发明的实施方式的可能示例,并且仅是为了使本领域技术人员清楚地理解本发明的原理而给出。本领域技术人员应当理解:以上针对任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明的整体构思下,以上实施例或者不同实施例中的技术特征之间也可以彼此进行组合,并产生如上所述的本发明实施例的不同方面的许多其它变化,为了简明它们没有在具体实施方式中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明所要求的保护范围之内。

Claims (10)

1.一种GRUB安全启动的方法,其特征在于,包括以下步骤:
响应于计算机上电启动,对CPU、桥片和EEPROM进行供电;
响应于CPU、桥片正常运行,分别从EEPROM和启动介质获取GRUB启动文件校验值;
响应于获取GRUB启动文件校验值完成,对GRUB启动文件校验值进行一致性判断;
响应于对GRUB启动文件校验值判断结果为一致,则加载启动文件进而加载内核运行操作系统。
2.根据权利要求1所述的方法,其特征在于,所述获取GRUB校验文件包括:
从EEPROM获取GRUB启动文件第一校验值。
3.根据权利要求2所述的方法,其特征在于,所述获取GRUB校验文件还包括:
从启动介质中获取GRUB启动文件,并对启动文件执行哈希运算得到GRUB启动文件的第二校验值。
4.根据权利要求3所述的方法,其特征在于,所述对GRUB启动文件校验值进行一致性判断包括:
对比获取到的GRUB启动文件第一和第二校验值。
5.根据权利要求2所述的方法,其特征在于,还包括:
响应于从EEPROM获取到GRUB启动文件第一校验值,将GRUB启动文件第一校验值存放内存中,并将EEPROM断电隔离。
6.根据权利要求1所述的方法,其特征在于,还包括:
响应于对GRUB启动文件校验值判断结果不一致,则提示非法操作以对用户进行警告。
7.一种GRUB安全启动系统,包括:
CPLD模块,配置用于对CPU、桥片和EEPROM进行供电控制;
BIOS模块,配置用于分别从EEPROM和启动介质获取GRUB启动文件校验值、对GRUB启动文件校验值进行一致性判断以及基于判断结果加载启动文件进而加载内核运行操作系统。
8.根据权利要求7所述的GRUB安全启动系统,其特征在于,还包括:
EEPROM模块,配置用于存储GRUB启动文件第一校验值。
9.根据权利要求7所述的GRUB安全启动系统,其特征在于:
所述EEPROM通过i2C接口与桥片相连,BIOS配置为通过桥片读取EEPROM中的GRUB启动文件第一校验值;以及
所述CPLD模块与CPU、桥片、EEPROM供电使能端口直接相连,并对CPU、EEPROM及桥片的供电发出使能控制;以及
CPLD通过GPIO接口与桥片相连,配置为响应于接收到来自桥片的GPIO低电平信号,将EEPROM断电。
10.一种具备权利要求7-9任一项所述GRUB安全启动系统的计算设备。
CN202011182995.XA 2020-10-29 2020-10-29 一种grub安全启动的方法、系统和计算设备 Active CN112231713B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011182995.XA CN112231713B (zh) 2020-10-29 2020-10-29 一种grub安全启动的方法、系统和计算设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011182995.XA CN112231713B (zh) 2020-10-29 2020-10-29 一种grub安全启动的方法、系统和计算设备

Publications (2)

Publication Number Publication Date
CN112231713A true CN112231713A (zh) 2021-01-15
CN112231713B CN112231713B (zh) 2023-03-28

Family

ID=74122517

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011182995.XA Active CN112231713B (zh) 2020-10-29 2020-10-29 一种grub安全启动的方法、系统和计算设备

Country Status (1)

Country Link
CN (1) CN112231713B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113420299A (zh) * 2021-04-15 2021-09-21 麒麟软件有限公司 一种基于国密算法sm3的计算机系统安全启动引导方法
CN116305169A (zh) * 2023-05-12 2023-06-23 天津市中环电子计算机有限公司 一种固件安全检测方法和固件校验方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103914667A (zh) * 2012-12-29 2014-07-09 北京谊安医疗系统股份有限公司 一种安全读写eeprom的方法及其系统
CN105488418A (zh) * 2015-11-24 2016-04-13 航天恒星科技有限公司 一种虚拟化平台服务器的可信启动方法及系统
CN106569907A (zh) * 2016-10-31 2017-04-19 惠州Tcl移动通信有限公司 一种系统启动文件的校验及编译方法
CN110750794A (zh) * 2019-10-24 2020-02-04 湖南长城信息金融设备有限责任公司 一种bios安全启动方法及系统
CN111045743A (zh) * 2019-12-12 2020-04-21 海光信息技术有限公司 操作系统安全启动方法、管理方法、装置、设备
CN111400771A (zh) * 2020-02-19 2020-07-10 展讯通信(上海)有限公司 目标分区的校验方法及装置、存储介质、计算机设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103914667A (zh) * 2012-12-29 2014-07-09 北京谊安医疗系统股份有限公司 一种安全读写eeprom的方法及其系统
CN105488418A (zh) * 2015-11-24 2016-04-13 航天恒星科技有限公司 一种虚拟化平台服务器的可信启动方法及系统
CN106569907A (zh) * 2016-10-31 2017-04-19 惠州Tcl移动通信有限公司 一种系统启动文件的校验及编译方法
CN110750794A (zh) * 2019-10-24 2020-02-04 湖南长城信息金融设备有限责任公司 一种bios安全启动方法及系统
CN111045743A (zh) * 2019-12-12 2020-04-21 海光信息技术有限公司 操作系统安全启动方法、管理方法、装置、设备
CN111400771A (zh) * 2020-02-19 2020-07-10 展讯通信(上海)有限公司 目标分区的校验方法及装置、存储介质、计算机设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113420299A (zh) * 2021-04-15 2021-09-21 麒麟软件有限公司 一种基于国密算法sm3的计算机系统安全启动引导方法
CN116305169A (zh) * 2023-05-12 2023-06-23 天津市中环电子计算机有限公司 一种固件安全检测方法和固件校验方法
CN116305169B (zh) * 2023-05-12 2023-08-11 天津市中环电子计算机有限公司 一种固件安全检测方法和固件校验方法

Also Published As

Publication number Publication date
CN112231713B (zh) 2023-03-28

Similar Documents

Publication Publication Date Title
US8869308B2 (en) Computer motherboard having peripheral security functions
CN112231713B (zh) 一种grub安全启动的方法、系统和计算设备
CN100489823C (zh) 用于禁用通用串行总线端口的方法和设备
JP6224762B2 (ja) 高密度ハイパーioデジタル保持のための方法及び装置
US10606482B2 (en) Method and apparatus for dense hyper IO digital retention
US9563439B2 (en) Caching unified extensible firmware interface (UEFI) and/or other firmware instructions in a non-volatile memory of an information handling system (IHS)
US9684518B2 (en) Option read-only memory use
CN110472421B (zh) 主板、固件安全检测方法及终端设备
US11296891B2 (en) Microcode signature security management system based on trustzone technology and method
CN104751062B (zh) 一种提高操作系统可靠性的方法及装置
CN115048655A (zh) 基本输入输出系统镜像校验方法、装置、设备和介质
CN111488589A (zh) 基于硬件写保护的安全可信启动及固件升级系统和方法
CN111191219A (zh) 具有可信计算功能的控制电路
US8275961B2 (en) Secure delivery of digital media via flash device
CN106020895B (zh) 一种应用程序启动方法及用户终端
CN113010215A (zh) 一种操作系统快速重启的方法、装置、设备及可读介质
CN111265860B (zh) 游戏存档处理方法、装置、终端设备及可读存储介质
US10872132B2 (en) Systems and methods for distinguishing information handling system provider-supported information handling resource via system license
CN115794240A (zh) 一种基于cpld的计算机bios开机度量方法
CN114756905A (zh) 主板防伪及bios防护实现方法、装置和控制主板
CN103677875A (zh) 一种电子设备启动的方法、权限控制方法和电子设备
CN113360902A (zh) shellcode的检测方法、装置、计算机设备及计算机存储介质
US12001556B2 (en) Anti-virus chip and anti-virus method
KR20040097435A (ko) Usb 휴대용 저장장치를 이용한 소프트웨어 불법복제방지장치 및 방지방법
CN112131612B (zh) 一种cf卡数据防篡改方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 250104 No. 2877 Kehang Road, Sun Village Town, Jinan High-tech Zone, Shandong Province

Applicant after: Chaoyue Technology Co.,Ltd.

Address before: 250104 No. 2877 Kehang Road, Sun Village Town, Jinan High-tech Zone, Shandong Province

Applicant before: SHANDONG CHAOYUE DATA CONTROL ELECTRONICS Co.,Ltd.

GR01 Patent grant
GR01 Patent grant