基于BIOS软件的保护方法转让专利
申请号 : CN201910741492.2
文献号 : CN110673861B
文献日 : 2022-03-18
发明人 : 黄生 , 张强 , 卢坤 , 张治宇 , 钟景维 , 石庆
申请人 : 深圳市国科亿道科技有限公司
摘要 :
权利要求 :
1.一种基于BIOS软件的保护方法,其特征在于,包括以下步骤:步骤一:BIOS软件认证部分,用于BIOS软件在开机时,验证是否有合格的认证码在机器中,先开机进入显示界面,开始读取认证码,认证码存储于BIOS软件的指定位置,保存于SPI ROM之中,读取出认证码后,用约定的加解密方法对认证码开始认证,认证成功时,将认证信息显示在显示器中;认证失败时,将认证失败信息显示;当量产装机时,采用的BIOS软件未经验证,将开机次数记录在BIOS软件中,每次开机时读取一次,当次数未超过预定次数时,认为未需验证,同时开机次数加1,超过预定次数时,则认为认证失败;
步骤二:APP刷写BIOS软件部分,BIOS软件更新时,需保留认证码不被覆盖,认证码已经记录在BIOS软件中,将刷写BIOS软件更新,刷写时,先将机器原本的验证码读取出来,保存在缓存中,接着用之前正常的程序刷写BIOS软件,BIOS软件刷写结束后,再通过接口程序,将BIOS软件的认证码写回BIOS软件中,刷写结束;
步骤三:APP认证软件部分,将对应MAC地址或序列号的认证码,记录到BIOS软件中,认证软件会先读取本机的MAC地址,再在已经存在的认证码中查找对应MAC地址的认证码,如找到相应的MAC地址认证码,则将其烧录到BIOS软件中,如未找到相应的MAC地址认证码,则认为非法操作,无法烧录验证码,且需要MAC地址对应,对应的工序需要放在烧录MAC地址之后;
步骤四:APP生成认证码,用于生成对应MAC地址段的认证码,用于APP认证软件烧录到BIOS软件中,在量产阶段时,确认量产的数量和对应的烧录MAC地址,用于生产的MAC地址,产生认证码,再将认证码打包,用于第三方的认证软件使用。
2.如权利要求1所述的基于BIOS软件的保护方法,其特征在于:步骤一中,认证采用MAC地址和私钥的匹配认证,通过算法解密出来的私钥匹配,则认证成功,否则视为验证失败。
3.如权利要求1所述的基于BIOS软件的保护方法,其特征在于:步骤一中,当次数未超过100次时,认为未需验证,同时开机次数加1,超过100次时,则认为认证失败。
4.如权利要求1或3所述的基于BIOS软件的保护方法,其特征在于:步骤一中,认证失败时,采用的惩罚措施为开机3分钟延时循环,当未需认证时,将未需认证信息和开机次数显示在显示器中,进入下一步开机步骤。
5.如权利要求1所述的基于BIOS软件的保护方法,其特征在于:步骤四中,用于生产的MAC地址,通过特定私钥和加密方式,产生认证码。
6.如权利要求1所述的基于BIOS软件的保护方法,其特征在于:步骤三中,序列号为机器序列号(SN)、CPU序列号或内存序列号。
说明书 :
基于BIOS软件的保护方法
【技术领域】
【背景技术】
只有通过软件形式去保护一个公司的研发成果。
采用了认证保护机制,势必造成生产时的需要额外的工序来实现对目前的文件进行认证。
于SPI ROM之中,读取出认证码后,用约定的加解密方法对认证码开始认证,认证成功时,将
认证信息显示在显示器中;认证失败时,将认证失败信息显示;当量产装机时,采用的BIOS
软件未经验证,将开机次数记录在BIOS软件中,每次开机时读取一次,当次数未超过预定次
数时,认为未需验证,同时开机次数加1,超过预定次数时,则认为认证失败;
保存在缓存中,接着用之前正常的程序刷写BIOS软件,BIOS软件刷写结束后,再通过接口程
序,将BIOS软件的认证码写回BIOS软件中,刷写结束;
码,如找到相应的MAC地址认证码,则将其烧录到BIOS软件中,如未找到相应的MAC地址认证
码,则认为非法操作,无法烧录验证码,且需要MAC地址对应,对应的工序需要放在烧录MAC
地址之后;
址,产生认证码,再将认证码打包,用于第三方的认证软件使用。
码的关系,需要保留认证码不被覆盖,APP认证软件部分是指将对应MAC地址的认证码,记录
到BIOS文件中,APP生成认证码是指用于生成对应MAC地址段的认证码,用于APP认证软件烧
录到BIOS文件中,用的是一个简单可行的技术,来实现BIOS软件的认证保护机制,将不法的
第三方拒之门外,防止公司的研发成果流失,认证方式简单有效,不用搭设服务器认证。
式,有效的实现认证码一对一形式,也可以采用其他信息,包括机器序列号(SN),CPU序列
号,内存序列号等,只要机器唯一对应即可,有效的保护BIOS软件被泄露后,研发资料被抄
写的风险,同时方案有效的闭环模式,防止被破解,简单模式,最小的增加量产的工序。
【附图说明】
位置,保存于SPI ROM之中,不会由于机器掉电等原因遗失,同时第三方想要修改SPI ROM也
是比较困难的一件事情。读取出认证码后,用约定的加解密方法对认证码开始认证,为了实
现代码的简单可实现性,认证采用MAC地址和私钥的匹配认证,通过算法解密出来的私钥匹
配,则认证成功,否则视为验证失败。
时,认为未需验证,同时开机次数加1,超过预定次数时,则认为认证失败。当次数未超过100
次时,认为未需验证,同时开机次数加1,超过100次时,则认为认证失败。
次数显示在显示器中,进入下一步开机步骤。
BIOS软件更新,刷写时,先将机器原本的验证码读取出来,保存在缓存中,接着用之前正常
的程序刷写BIOS软件,BIOS软件刷写结束后,再通过接口程序,将BIOS软件的认证码写回
BIOS软件中,刷写结束。
软件是量产工厂需要执行的工序部分,由于真正的核心部分存在于认证码中,APP认证软件
发布给工厂和第三方并不会泄露本方案的认证机制。APP认证软件的一一对应性是基于MAC
地址实现的,认证软件会先读取本机的MAC地址,再在已经存在的认证码中查找对应MAC地
址的认证码,如找到相应的MAC地址认证码,则将其烧录到BIOS软件中,如未找到相应的MAC
地址认证码,则认为非法操作,无法烧录验证码,且需要MAC地址对应,对应的工序需要放在
烧录MAC地址之后。序列号为机器序列号(SN)、CPU序列号或内存序列号。
址,通过特定私钥和加密方式,产生认证码,再将认证码打包,用于第三方的认证软件使用。
码的关系,需要保留认证码不被覆盖,APP认证软件部分是指将对应MAC地址的认证码,记录
到BIOS文件中,APP生成认证码是指用于生成对应MAC地址段的认证码,用于APP认证软件烧
录到BIOS文件中,用的是一个简单可行的技术,来实现BIOS软件的认证保护机制,将不法的
第三方拒之门外,防止公司的研发成果流失,认证方式简单有效,不用搭设服务器认证。
式,有效的实现认证码一对一形式,也可以采用其他信息,包括机器序列号(SN),CPU序列
号,内存序列号等,只要机器唯一对应即可,有效的保护BIOS软件被泄露后,研发资料被抄
写的风险,同时方案有效的闭环模式,防止被破解,简单模式,最小的增加量产的工序。
完成。
内。