基于BIOS软件的保护方法转让专利

申请号 : CN201910741492.2

文献号 : CN110673861B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 黄生张强卢坤张治宇钟景维石庆

申请人 : 深圳市国科亿道科技有限公司

摘要 :

本发明公开了一种基于BIOS软件的保护方法,其中BIOS软件认证部分是用于BIOS在开机时,验证是否有合格的认证码在机器中,APP刷写BIOS文件部分是指BIOS文件更新时,由于有认证码的关系,需要保留认证码不被覆盖,APP认证软件部分是指将对应MAC地址的认证码,记录到BIOS文件中,APP生成认证码是指用于生成对应MAC地址段的认证码,用于APP认证软件烧录到BIOS文件中,用的是一个简单可行的技术,来实现BIOS软件的认证保护机制,将不法的第三方拒之门外,防止公司的研发成果流失,认证方式简单有效,不用搭设服务器认证。

权利要求 :

1.一种基于BIOS软件的保护方法,其特征在于,包括以下步骤:步骤一:BIOS软件认证部分,用于BIOS软件在开机时,验证是否有合格的认证码在机器中,先开机进入显示界面,开始读取认证码,认证码存储于BIOS软件的指定位置,保存于SPI ROM之中,读取出认证码后,用约定的加解密方法对认证码开始认证,认证成功时,将认证信息显示在显示器中;认证失败时,将认证失败信息显示;当量产装机时,采用的BIOS软件未经验证,将开机次数记录在BIOS软件中,每次开机时读取一次,当次数未超过预定次数时,认为未需验证,同时开机次数加1,超过预定次数时,则认为认证失败;

步骤二:APP刷写BIOS软件部分,BIOS软件更新时,需保留认证码不被覆盖,认证码已经记录在BIOS软件中,将刷写BIOS软件更新,刷写时,先将机器原本的验证码读取出来,保存在缓存中,接着用之前正常的程序刷写BIOS软件,BIOS软件刷写结束后,再通过接口程序,将BIOS软件的认证码写回BIOS软件中,刷写结束;

步骤三:APP认证软件部分,将对应MAC地址或序列号的认证码,记录到BIOS软件中,认证软件会先读取本机的MAC地址,再在已经存在的认证码中查找对应MAC地址的认证码,如找到相应的MAC地址认证码,则将其烧录到BIOS软件中,如未找到相应的MAC地址认证码,则认为非法操作,无法烧录验证码,且需要MAC地址对应,对应的工序需要放在烧录MAC地址之后;

步骤四:APP生成认证码,用于生成对应MAC地址段的认证码,用于APP认证软件烧录到BIOS软件中,在量产阶段时,确认量产的数量和对应的烧录MAC地址,用于生产的MAC地址,产生认证码,再将认证码打包,用于第三方的认证软件使用。

2.如权利要求1所述的基于BIOS软件的保护方法,其特征在于:步骤一中,认证采用MAC地址和私钥的匹配认证,通过算法解密出来的私钥匹配,则认证成功,否则视为验证失败。

3.如权利要求1所述的基于BIOS软件的保护方法,其特征在于:步骤一中,当次数未超过100次时,认为未需验证,同时开机次数加1,超过100次时,则认为认证失败。

4.如权利要求1或3所述的基于BIOS软件的保护方法,其特征在于:步骤一中,认证失败时,采用的惩罚措施为开机3分钟延时循环,当未需认证时,将未需认证信息和开机次数显示在显示器中,进入下一步开机步骤。

5.如权利要求1所述的基于BIOS软件的保护方法,其特征在于:步骤四中,用于生产的MAC地址,通过特定私钥和加密方式,产生认证码。

6.如权利要求1所述的基于BIOS软件的保护方法,其特征在于:步骤三中,序列号为机器序列号(SN)、CPU序列号或内存序列号。

说明书 :

基于BIOS软件的保护方法

【技术领域】

[0001] 本发明涉及一种基于BIOS软件的保护方法,尤指一种基于X86量产时BIOS软件的保护方法。
【背景技术】
[0002] 在X86量产时BIOS软件会外发给工厂,从而暴露给第三方人员。此时通过增加加密认证技术,采用额外APP软件实现BIOS软件的认证问题,可以对BIOS软件进行保护。
[0003] 当一个成熟的X86系统方案可以量产时,都是通过一个公式投入巨大的研发力量实现的。然而当成品机器暴露在广大的第三方时,硬件方案的抄板技术日益增强的情况下,
只有通过软件形式去保护一个公司的研发成果。
[0004] BIOS软件是一个X86系统研发的最重要软件。由于BIOS软件会外发给工厂生产,一些客户自行刷写;这时就需要有效的方式来保护BIOS软件不被第三方直接抄写利用。由于
采用了认证保护机制,势必造成生产时的需要额外的工序来实现对目前的文件进行认证。
[0005] 因此,有必要设计一种好的基于BIOS软件的保护方法,以克服上述问题。【发明内容】
[0006] 针对背景技术所面临的问题,本发明的目的在于提供一种只需工厂增加一道APP认证工序,就可以简单可行的对BIOS软件进行保护的方法。
[0007] 为实现上述目的,本发明采用以下技术手段:
[0008] 一种基于BIOS软件的保护方法,其包括以下步骤:
[0009] 步骤一:BIOS软件认证部分,用于BIOS软件在开机时,验证是否有合格的认证码在机器中,先开机进入显示界面,开始读取认证码,认证码存储于BIOS软件的指定位置,保存
于SPI ROM之中,读取出认证码后,用约定的加解密方法对认证码开始认证,认证成功时,将
认证信息显示在显示器中;认证失败时,将认证失败信息显示;当量产装机时,采用的BIOS
软件未经验证,将开机次数记录在BIOS软件中,每次开机时读取一次,当次数未超过预定次
数时,认为未需验证,同时开机次数加1,超过预定次数时,则认为认证失败;
[0010] 步骤二:APP刷写BIOS软件部分,BIOS软件更新时,需保留认证码不被覆盖,认证码已经记录在BIOS软件中,将刷写BIOS软件更新,刷写时,先将机器原本的验证码读取出来,
保存在缓存中,接着用之前正常的程序刷写BIOS软件,BIOS软件刷写结束后,再通过接口程
序,将BIOS软件的认证码写回BIOS软件中,刷写结束;
[0011] 步骤三:APP认证软件部分,将对应MAC地址或序列号的认证码,记录到BIOS软件中,认证软件会先读取本机的MAC地址,再在已经存在的认证码中查找对应MAC地址的认证
码,如找到相应的MAC地址认证码,则将其烧录到BIOS软件中,如未找到相应的MAC地址认证
码,则认为非法操作,无法烧录验证码,且需要MAC地址对应,对应的工序需要放在烧录MAC
地址之后;
[0012] 步骤四:APP生成认证码,用于生成对应MAC地址段的认证码,用于APP认证软件烧录到BIOS软件中,在量产阶段时,确认量产的数量和对应的烧录MAC地址,用于生产的MAC地
址,产生认证码,再将认证码打包,用于第三方的认证软件使用。
[0013] 步骤一中,认证采用MAC地址和私钥的匹配认证,通过算法解密出来的私钥匹配,则认证成功,否则视为验证失败。
[0014] 步骤一中,当次数未超过100次时,认为未需验证,同时开机次数加1,超过100次时,则认为认证失败。
[0015] 步骤一中,认证失败时,采用的惩罚措施为开机3分钟延时循环,当未需认证时,将未需认证信息和开机次数显示在显示器中,进入下一步开机步骤。
[0016] 步骤四中,用于生产的MAC地址,通过特定私钥和加密方式,产生认证码。
[0017] 步骤三中,序列号为机器序列号(SN)、CPU序列号或内存序列号。
[0018] 与现有技术相比,本发明具有以下有益效果:
[0019] 上述基于BIOS软件的保护方法,其中BIOS软件认证部分是用于BIOS在开机时,验证是否有合格的认证码在机器中,APP刷写BIOS文件部分是指BIOS文件更新时,由于有认证
码的关系,需要保留认证码不被覆盖,APP认证软件部分是指将对应MAC地址的认证码,记录
到BIOS文件中,APP生成认证码是指用于生成对应MAC地址段的认证码,用于APP认证软件烧
录到BIOS文件中,用的是一个简单可行的技术,来实现BIOS软件的认证保护机制,将不法的
第三方拒之门外,防止公司的研发成果流失,认证方式简单有效,不用搭设服务器认证。
[0020] 同时在设计时充分考虑量产的简单性,只需工厂增加一道APP认证工序,核心加密认证技术并不会释放给第三方,有效阻拦不法的第三方,认证上采用MAC地址一一对应方
式,有效的实现认证码一对一形式,也可以采用其他信息,包括机器序列号(SN),CPU序列
号,内存序列号等,只要机器唯一对应即可,有效的保护BIOS软件被泄露后,研发资料被抄
写的风险,同时方案有效的闭环模式,防止被破解,简单模式,最小的增加量产的工序。
【附图说明】
[0021] 图1为本发明基于BIOS软件的保护方法中步骤一的流程示意图;
[0022] 图2为本发明基于BIOS软件的保护方法中步骤二的流程示意图;
[0023] 图3为本发明基于BIOS软件的保护方法的整体流程示意图。【具体实施方式】
[0024] 为便于更好的理解本发明的目的、结构、特征以及功效等,现结合附图和具体实施方式对本发明作进一步说明。
[0025] 请参见图1至图3,一种基于BIOS软件的保护方法,其包括以下步骤:
[0026] 请参见图1,步骤一:BIOS软件认证部分,用于BIOS软件在开机时,验证是否有合格的认证码在机器中,先开机进入显示界面,开始读取认证码,认证码存储于BIOS软件的指定
位置,保存于SPI ROM之中,不会由于机器掉电等原因遗失,同时第三方想要修改SPI ROM也
是比较困难的一件事情。读取出认证码后,用约定的加解密方法对认证码开始认证,为了实
现代码的简单可实现性,认证采用MAC地址和私钥的匹配认证,通过算法解密出来的私钥匹
配,则认证成功,否则视为验证失败。
[0027] 当刚开始量产装机时,采用的BIOS软件一定是未经验证的,此时应该采取例外处理方式对待。将开机次数记录在BIOS软件中,每次开机时读取一次,当次数未超过预定次数
时,认为未需验证,同时开机次数加1,超过预定次数时,则认为认证失败。当次数未超过100
次时,认为未需验证,同时开机次数加1,超过100次时,则认为认证失败。
[0028] 认证成功时,将认证信息显示在显示器中;认证失败时,将认证失败信息显示;认证失败时,采用的惩罚措施为开机3分钟延时循环,当未需认证时,将未需认证信息和开机
次数显示在显示器中,进入下一步开机步骤。
[0029] 请参见图2,步骤二:APP刷写BIOS软件部分,BIOS软件更新时,需保留认证码不被覆盖,认证码已经记录在BIOS软件中,正常的BIOS更新刷写软件已经不适用,需要将刷写
BIOS软件更新,刷写时,先将机器原本的验证码读取出来,保存在缓存中,接着用之前正常
的程序刷写BIOS软件,BIOS软件刷写结束后,再通过接口程序,将BIOS软件的认证码写回
BIOS软件中,刷写结束。
[0030] 步骤三:APP认证软件部分,将对应MAC地址或序列号的认证码,记录到BIOS软件中,APP认证软件是用来将已经存在的认证码,通过特定接口方式,记录到BIOS文件中。这个
软件是量产工厂需要执行的工序部分,由于真正的核心部分存在于认证码中,APP认证软件
发布给工厂和第三方并不会泄露本方案的认证机制。APP认证软件的一一对应性是基于MAC
地址实现的,认证软件会先读取本机的MAC地址,再在已经存在的认证码中查找对应MAC地
址的认证码,如找到相应的MAC地址认证码,则将其烧录到BIOS软件中,如未找到相应的MAC
地址认证码,则认为非法操作,无法烧录验证码,且需要MAC地址对应,对应的工序需要放在
烧录MAC地址之后。序列号为机器序列号(SN)、CPU序列号或内存序列号。
[0031] 步骤四:APP生成认证码,用于生成对应MAC地址段的认证码,用于APP认证软件烧录到BIOS软件中,在量产阶段时,确认量产的数量和对应的烧录MAC地址,用于生产的MAC地
址,通过特定私钥和加密方式,产生认证码,再将认证码打包,用于第三方的认证软件使用。
[0032] 上述基于BIOS软件的保护方法,其中BIOS软件认证部分是用于BIOS在开机时,验证是否有合格的认证码在机器中,APP刷写BIOS文件部分是指BIOS文件更新时,由于有认证
码的关系,需要保留认证码不被覆盖,APP认证软件部分是指将对应MAC地址的认证码,记录
到BIOS文件中,APP生成认证码是指用于生成对应MAC地址段的认证码,用于APP认证软件烧
录到BIOS文件中,用的是一个简单可行的技术,来实现BIOS软件的认证保护机制,将不法的
第三方拒之门外,防止公司的研发成果流失,认证方式简单有效,不用搭设服务器认证。
[0033] 同时在设计时充分考虑量产的简单性,只需工厂增加一道APP认证工序,核心加密认证技术并不会释放给第三方,有效阻拦不法的第三方,认证上采用MAC地址一一对应方
式,有效的实现认证码一对一形式,也可以采用其他信息,包括机器序列号(SN),CPU序列
号,内存序列号等,只要机器唯一对应即可,有效的保护BIOS软件被泄露后,研发资料被抄
写的风险,同时方案有效的闭环模式,防止被破解,简单模式,最小的增加量产的工序。
[0034] 本发明方案的加密认证码的记录模式,不一定需要记录在BIOS SPI ROM之中,可以记录在EC SPI ROM之中,或者一些加密模块之中,只要有相应的读取和刷写方式就可以
完成。
[0035] 以上详细说明仅为本发明之较佳实施例的说明,非因此局限本发明的专利范围,所以,凡运用本创作说明书及图示内容所为的等效技术变化,均包含于本发明的专利范围
内。