CN102982265B - 存取基本输入输出***设定的认证方法 - Google Patents

存取基本输入输出***设定的认证方法 Download PDF

Info

Publication number
CN102982265B
CN102982265B CN201110263492.XA CN201110263492A CN102982265B CN 102982265 B CN102982265 B CN 102982265B CN 201110263492 A CN201110263492 A CN 201110263492A CN 102982265 B CN102982265 B CN 102982265B
Authority
CN
China
Prior art keywords
bios
key
basic input
output system
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110263492.XA
Other languages
English (en)
Other versions
CN102982265A (zh
Inventor
郑博仁
邱屹
林荣隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Acer Inc
Original Assignee
Acer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Acer Inc filed Critical Acer Inc
Priority to CN201110263492.XA priority Critical patent/CN102982265B/zh
Publication of CN102982265A publication Critical patent/CN102982265A/zh
Application granted granted Critical
Publication of CN102982265B publication Critical patent/CN102982265B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

一种存取基本输入输出***设定的认证方法,当应用程序欲将一用户化设定数据存入基本输入输出***,则由应用程序使用安全密钥对用户化设定数据进行加密以获得加密数据,以及通过管理接口传送加密数据至基本输入输出***。由基本输入输出***使用安全密钥对该加密数据进行解密以获得该用户化设定数据。若基本输入输出***成功解密该加密数据,则基本输入输出***储存用户化设定数据。

Description

存取基本输入输出***设定的认证方法
技术领域
本发明涉及一种计算机***,尤其涉及计算机***中一种存取基本输入输出***的设定的认证方法。
背景技术
基本输入输出***(Basic Input/Output System,以下称BIOS)是计算机在开机时最早载入的一段程序码,具有初始化和检测硬件及周边设备,以及在完成上述工作后引导计算机载入操作***(Operating System,OS)的功能。而BIOS中的设定档(PROFILE)内容中包括了许多参数,例如各个硬件及周边设备所对应的装置编号以及该装置启用与否,或是中央处理器(Central Processing Unit,CPU)的操作频率,甚至开机画面及计算机制造商或品牌商的商标等,在BIOS开始执行时这些参数就会被载入作为初始化的依据。
由于目前的BIOS以及其设定档目前都存放在闪速存储器(FlashMemory)或电子抹除式可复写只读存储器(Electrically-ErasableProgrammable Read-Only Memory,EEPROM)之中,使用者可以轻易的更新BIOS的内容。例如,在操作***中通过应用软件将新的设定档或是固件程序码写入BIOS,以支持新的硬件及修正旧有的错误。
然而,BIOS的设定档往往不希望被一般使用者任意存取。例如,计算机销售商可能不希望设定档中的商标图案被更动。又或者,计算机销售商可能不希望使用者通过修改BIOS的设定档,而在低价位的计算机机种中使能(enable)了高价位计算机的功能。若是在设定档中的参数有误,例如超出硬件本身的极限,或启用了其实并不存在的硬件,就会增加***在执行时的不稳定因素,甚至造成计算机或装置无法正常使用。
发明内容
本发明提供一种存取基本输入输出***的设定的认证方法,以防止非法应用程序存取基本输入输出***的设定档。
一种存取基本输入输出***的设定的认证方法,包括以下步骤。首先分别配置相同的第一固定密钥与第二固定密钥于基本输入输出***与应用程序。接着由嵌入式控制器产生第一随机数密钥。然后利用第一随机数密钥与该第一固定密钥计算得到第一安全密钥。再者,通过管理接口提供第一随机数密钥给应用程序作为一第二随机数密钥。并且,由应用程序利用第二随机数密钥与第二固定密钥计算得到一第二安全密钥。此外,若应用程序欲将一用户化设定数据存入该基本输入输出***,则由应用程序使用第二安全密钥对用户化设定数据进行加密以获得第一加密数据,以及通过管理接口传送第一加密数据至基本输入输出***。由基本输入输出***使用第一安全密钥对第一加密数据进行解密以获得用户化设定数据。若基本输入输出***成功解密该第一加密数据,则基本输入输出***储存用户化设定数据。
基于上述,本发明提供了一种存取基本输入输出***的设定的认证方法,使得当应用程序欲将设定数据存入基本输入输出***时,需将设定数据以加密的方式通过一管理接口传送至基本输入输出***。基本输入输出***会对验证应用程序的存取要求是否合法。当验证成功时,基本输入输出***才会储存这个设定数据。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合附图作详细说明如下。
附图说明
图1所显示一种计算机的装置方框图。
图2为根据本发明一实施例所显示一种存取基本输入输出***的设定的认证方法的流程图。
图3为根据本发明一示范实施例所显示存取基本输入输出***的设定的认证方法的时序流程图。
图4为根据本发明一示范实施例所显示于应用程序端产生第一加密数据的数据流的示意图。
图5为根据本发明一示范实施例所显示于基本输入输出端解密第一加密数据的数据流的示意图。
图6为根据本发明一实施例所显示应用程序通过管理接口传送读取需求与第二安全密钥至基本输入输出***的动作的时序流程图。
附图标记:
101:中央处理器
102:芯片组单元
103:只读存储器单元
1031:基本输入输出***固件码
104:嵌入式控制器
105:储存单元
1051:操作***程序码
106:存储器单元
300:应用程序
301:管理接口
302:基本输入输出***
303:嵌入式控制器
501:杂凑函数
502、602:互斥或运算
503:右旋运算
601:左旋运算
S201~S208、S301~S317、S320~S325、S701~S708:步骤
ECPDATA1:第一加密数据
FKEY2:固定密钥
PRODATA:用户化设定数据
RKEY2:随机数密钥
SKEY2、SKEY1:安全密钥
TMP1、TMP2:暂态数据
具体实施方式
图1所显示一种计算机的装置方框图。请参照图1,中央处理器101、只读存储器单元103、嵌入式控制器104、储存单元105及存储器单元106皆与芯片组单元102连接,并通过芯片组单元102联系并交换信息。储存单元105可以是磁盘机、光盘机、随身碟等可开机储存装置。存储器单元106可以是随机存取存储器(random access memory,RAM)。一般而言在计算机的电源开启后,储存于只读存储器单元103的基本输入输出***(Basic Input/Output System,以下称BIOS)固件码1031会开始被读取执行之。自此以后,BIOS开始运作。
BIOS会控制嵌入式控制器104以读取储存于嵌入式控制器104的设定档(PROFILE),接着BIOS根据设定档中的内容初始化各个重要的硬件元件(例如嵌入式控制器104等),以及执行电源开启自我测试(Power On Self Test,简称POST)以诊断并确保这些装置可以正确运作。在POST完成了工作之后,BIOS将接着使***读入储存于储存单元105上的操作***程序码1051。自此以后,操作***开始运作。在进入操作***环境后,制造商可以在操作***中通过合法应用程序(工具程序)存取BIOS设定档的内容。
图2为根据本发明一实施例所显示运作于图1的计算机装置上的一种存取BIOS的设定的认证方法的流程图。请参照图2,在步骤S201中,分别配置相同的第一固定密钥与第二固定密钥于BIOS与应用程序。此固定密钥可以在制造过程中便已被制造商配置于BIOS中。唯有制造商的合法应用程序具有相同的固定密钥。
在步骤S202中,在每次电子装置(例如计算机)开机后,嵌入式控制器即产生第一随机数密钥。或者,在嵌入式控制器上电(power on)后的初始化阶段,嵌入式控制器便可以产生第一随机数密钥。由于嵌入式控制器随机决定第一随机数密钥,因此在每次开机后嵌入式控制器产生的第一随机数密钥是无法预期的。在步骤S203中,利用第一随机数密钥与该第一固定密钥计算得到第一安全密钥。在步骤S204中,BIOS通过管理接口提供第一随机数密钥给合法应用程序作为一第二随机数密钥。在步骤S205中,由应用程序利用BIOS所提供的第二随机数密钥与本身的第二固定密钥计算得到一第二安全密钥。应用程序会保存此第二安全密钥,以便稍后存取BIOS设定时进行认证与加密。
在步骤S206中,若应用程序欲将一用户化设定数据(例如***组态设定值)存入该BIOS,则由应用程序使用第二安全密钥对用户化设定数据进行加密以获得第一加密数据,以及通过管理接口传送第一加密数据至BIOS。在步骤S207中,由BIOS使用第一安全密钥对第一加密数据进行解密以获得用户化设定数据。最后在步骤S208中,若BIOS成功解密该第一加密数据,则BIOS储存用户化设定数据。
图3为根据本发明一示范实施例所显示存取BIOS的设定的认证方法的时序流程图。请参照图3,应用程序300是一个已经经过制造商或品牌商授权的合法程序,因此在应用程序300中会预先配置一个第二固定密钥,而此第二固定密钥与配置在BIOS 302中的第一固定密钥相同。在本实施例中,第一及第二固定密钥长度为16个位元组(Byte)固定密钥内容则可以视制造需求而决定之,例如为“88740de3-3f73-4028-bfbe-1c3108a52968”。
首先,在每次计算机开机后,嵌入式控制器303即随机地产生第一随机数密钥(步骤S301)。其中,此第一随机数密钥可由嵌入式控制器303获取***中的时间函数或一电容器的电压值等数值经由计算产生一随机数值。此随机数值可以是理想随机数或非理想随机数。但本发明不限于上述。第一随机数密钥只会在计算机***的电源开启后至关闭电源之前被计算/产生一次。若是计算机被重开机,为了提升安全性,则第一随机数密钥会被再重新计算/产生一次。
应用程序300会向操作***的管理接口301提出接收随机数密钥的要求(步骤S302)。其中,所述管理接口301是应用程序300与BIOS 302之间的通信界面,例如微软公司(Microsoft Corp.)的窗口管理规范(Windows Management Instrumentation,WMI)的应用程序接口(Application Programming Interface,API)。应用程序300必须通过此管理接口301才能对BIOS 302进行存取。在管理接口301接收到应用程序300的要求后,便转发此要求至BIOS 302(步骤S303)。在BIOS302收到此要求后,BIOS 302便传送第一固定密钥至嵌入式控制器303(步骤S304)。然后,嵌入式控制器303利用接收到的第一固定密钥以及本身于步骤S301所产生的第一随机数密钥计算产生第一安全密钥(步骤S305)。
在得到第一安全密钥之后,嵌入式控制器303将第一安全密钥传送至BIOS 302(步骤S306)。BIOS 302保留第一安全密钥并传送通知至管理接口301,通知已可取得随机数密钥(步骤S307)。管理接口301则接着转发通知应用程序300已可取得随机数密钥(步骤S308)。于是,应用程序300此时通过管理接口301发出取得第一随机数密钥的要求(步骤S309、S310)。BIOS 302在接收到此要求之后,要求嵌入式控制器303提供第一随机数密钥(步骤S311)。
嵌入式控制器303在接收到要求后回传第一随机数密钥至BIOS 302(步骤S312),并在传送第一随机数密钥给BIOS 302后删除第一随机数密钥(步骤S313)。BIOS 302接着通过管理接口301传送第一随机数密钥至应用程序300(步骤S314、S315),并在传送第一随机数密钥给应用程序300后删除第一随机数密钥(步骤S316)。应用程序300在收到第一随机数密钥后,将其做为第二随机数密钥,并利用此第二随机数密钥与预先设置的第二固定密钥计算得到第二安全密钥(步骤S317)。至此,应用程序300与BIOS 302已完成安全密钥的初始化阶段。
在开机后至关机(或重新开机)前,以上所述的步骤(步骤S301~S317)仅需进行一次。步骤S301~S317可在应用程序300要第一次存取BIOS的设定档之前才进行,亦可以在应用程序300被启动的初期就预先被执行,但本发明不限定于上述。
请继续参照图3,当应用程序300欲将用户化设定数据存入BIOS302时,应用程序300利用第二安全密钥加密此用户化设定数据,获得第一加密数据(步骤S320)。此用户化设定数据中可包括计算机的硬件设定参数(组态参数)以和/或是开机画面图档等数据。接着,应用程序300将第一加密数据输出至管理接口301(步骤S321)。管理接口301依照应用程序300的传送需求,将第一加密数据输出至BIOS 302(步骤S322)。因此,应用程序300可以通过管理接口301传送第一加密数据至BIOS 302。
BIOS 302在收到第一加密数据后,进行验证的动作(步骤S323)。在本实施例中,BIOS 302首先利用第一安全密钥解密第一加密数据。在解密后,使用错误检测方法,例如循环冗余校验(Cyclic RedundancyCheck,CRC)或是信息摘要演算法5(Message-Digest Algorithm,MD5)等,来检测是否成功解密第一加密数据。若BIOS 302可成功利用第一安全密钥成功解密第一加密数据,则表示验证成功,也就是表示用来加密的第二安全密钥与用来解密的第一安全密钥是相吻合(或相同)的。反之,若解密第一加密数据失败,则代表验证失败,因此BIOS 302将拒绝存取(步骤S323)。验证成功后,BIOS 302接着传送步骤S323解密后的用户化设定数据至嵌入式控制器303,并控制嵌入式控制器303储存该用户化设定数据(步骤S324)。嵌入式控制器303在接收到用户化设定数据及BIOS 302的控制指令后,嵌入式控制器303便将用户化设定数据存放于设定数据所对应的存储器位置中(步骤S325)。
上述实施例是由嵌入式控制器303计算第一安全密钥。在其他实施例中,计算第一安全密钥的操作可以由BIOS 302负责完成。例如,BIOS302可以向嵌入式控制器303读取第一随机数密钥,然后利用第一固定密钥与第一随机数密钥计算得到第一安全密钥。在计算得到第一随机数密钥及第一安全密钥之后,BIOS 302将第一随机数密钥通过管理接口301传送至应用程序300。
本领域普通技术人员可以采用任何加密方法实现上述步骤S305、S317、S320。例如,图4为根据本发明一示范实施例所显示于应用程序300产生第二安全密钥SKEY2与第一加密数据ECPDATA1的数据流的示意图。请参照,首先,由应用程序300进行图3中的步骤S317,也就是图4所示以第二固定密钥FKEY2及第二随机数密钥RKEY2通过单向函数(例如杂凑函数501)产生第二安全密钥SKEY2。杂凑函数501是一种单向转换函数,其可将输入参数转换为输出参数,但极难利用输出参数反向计算输入参数。在本实施例中,杂凑函数501可以是第一安全杂凑演算法(Secure Hash Algorithm 1,SHA-1),但本发明不限定于上述。上述以杂凑函数501计算第二安全密钥SKEY2的教示亦可以类推至图3步骤S305。
接着,若应用程序300欲将用户化设定数据PRODATA存入BIOS302,则应用程序300会将用户化设定数据PRODATA与第二安全密钥SKEY2进行互斥或运算(Exclusive OR,XOR)502,而得到第一暂态数据TMP1。然后,应用程序300再将第一暂态数据TMP1进行右旋(RotateRight,ROR)运算503,得到第一加密数据ECPDATA1。例如,将第一暂态数据TMP1右旋7个位元。互斥或运算502与右旋计算503皆是用于增加加密数据的复杂度,然而本发明并不限定于使用此两函数运算。
本领域普通技术人员可以采用任何解密方法实现上述步骤S323。例如,图5为根据本发明一示范实施例所显示于BOIS 302解密第一加密数据ECPDATA1的数据流的示意图。图5所示解密的流程是对应于图4所示加密的流程。请参照图5,第一加密数据ECPDATA1首先经过左旋(Rotate Left,ROL)运算601(例如左旋7个位元)得到第二暂态数据TMP2。接着,将第二暂态数据TMP2与第一安全密钥SKEY1进行互斥或运算602得到用户化设定数据PRODATA。本发明并不限定于使用此两函数的运算,惟解密的运算必须对应于加密的运算步骤才能够解出正确的数据内容。
图6为根据本发明一实施例所显示应用程序300通过管理接口301读取BIOS 302设定的动作的时序流程图。请参照图6,首先,应用程序300通过管理接口301传送关于当前BIOS 302设定数据的读取需求至BIOS 302(步骤S701、S702)。接着,BIOS 302验证此读取需求(步骤S703)。在本实施例中,读取需求同样的在应用程序300利用第二安全密钥加密,如同图4中所述的加密方式。验证的方法则如同图3的实施例中所述,在此不多赘述。
例如,若应用程序300欲从BIOS 302读取***设定数据,则由该应用程序300使用第二安全密钥SKEY2对“读取信息”进行加密以获得第二加密数据,以及通过管理接口301传送该第二加密数据至BIOS302。上述“读取信息”的内容可以是读取指令码、***设定数据的读取位址和/或***设定数据的识别码等。
BIOS 302于步骤S703使用第一安全密钥SKEY1对该第二加密数据进行解密,以获得该“读取信息”。如果步骤S703验证失败,则BIOS302拒绝存取。若BIOS 302检查第二安全密钥与第一安全密钥为吻合,即BIOS 302成功解密该第二加密数据,则BIOS 302根据该读取信息向嵌入式控制器303要求读取***设定数据(步骤S704)。嵌入式控制器303在接收到读取需求后,便根据读取需求读取***设定数据(步骤S705),并接着回传***设定数据给BIOS 302(步骤S706)。BIOS 302通过管理接口301将***设定数据传送给应用程序300(步骤S707、S708)。
综上所述,本发明提供了一种存取BIOS的设定的认证方法,利用预先配置于BIOS与授权的程序端的密钥及每次开机才随机产生的另一密钥产生一安全密钥,加密通过操作***的管理接口所传送的设定数据,并利用此安全密钥作为认证。此方法使得在操作***中其他非授权的应用程序不能轻易的存取或编辑BIOS的设定,也无法通过管理接口读取BIOS的设定内容,而进而确保了***不因BIOS的设定而产生不稳定的情况。
虽然本发明已以实施例揭示如上,然其并非用以限定本发明,任何所属技术领域中的普通技术人员,当可作些许更动与润饰,而不脱离本发明的精神和范围。

Claims (10)

1.一种存取基本输入输出***的设定的认证方法,适用于计算机,包括:
分别配置相同的一第一固定密钥与一第二固定密钥于一基本输入输出***与一应用程序;
由一嵌入式控制器产生一第一随机数密钥;
利用该第一随机数密钥与该第一固定密钥计算得到一第一安全密钥;
通过一管理接口提供该第一随机数密钥给该应用程序作为一第二随机数密钥;
由该应用程序利用该第二随机数密钥与该第二固定密钥计算得到一第二安全密钥;
若该应用程序欲将一用户化设定数据存入该基本输入输出***,则由该应用程序使用该第二安全密钥对该用户化设定数据进行加密以获得一第一加密数据,以及通过该管理接口传送该第一加密数据至该基本输入输出***,其中该用户化设定数据包括所述计算机的硬件设定参数;
由该基本输入输出***使用该第一安全密钥对该第一加密数据进行解密以获得该用户化设定数据;以及
若该基本输入输出***成功解密该第一加密数据,则该基本输入输出***储存该用户化设定数据。
2.根据权利要求1所述的认证方法,其中所述对该用户化设定数据进行加密的步骤包括:
将该用户化设定数据与该第二安全密钥进行一互斥或运算而获得一第一暂态数据;以及
将该第一暂态数据进行一右旋运算而获得该第一加密数据。
3.根据权利要求1所述的认证方法,其中所述对该第一加密数据进行解密的步骤包括:
将该第一加密数据进行一左旋运算而获得一第二暂态数据;以及
将该第二暂态数据与该第一安全密钥进行一互斥或运算而获得该用户化设定数据。
4.根据权利要求1所述的认证方法,其中还包括:
若该应用程序欲从该基本输入输出***读取一***设定数据,则由该应用程序使用该第二安全密钥对一读取信息进行加密以获得一第二加密数据,以及通过该管理接口传送该第二加密数据至该基本输入输出***;
由该基本输入输出***使用该第一安全密钥对该第二加密数据进行解密以获得该读取信息;以及
若该基本输入输出***成功解密该第二加密数据,则该基本输入输出***根据该读取信息读取该***设定数据,并通过该管理接口传送该***设定数据给该应用程序。
5.根据权利要求1所述的认证方法,其中所述管理接口为一窗口管理规范的应用程序接口。
6.根据权利要求1所述的认证方法,其中还包括:
在该应用程序获得该第二随机数密钥后,删除该第一随机数密钥。
7.根据权利要求1所述的认证方法,其中所述利用该第一随机数密钥与该第一固定密钥计算得到该第一安全密钥的步骤包括:
由该基本输入输出***传送该第一固定密钥至该嵌入式控制器;
由该嵌入式控制器根据该第一随机数密钥及该第一固定密钥计算得到该第一安全密钥;
将该第一安全密钥传送至该基本输入输出***;以及
在该基本输入输出***将该第一随机数密钥传输给该应用程序后,该嵌入式控制器与该基本输入输出***删除该第一随机数密钥。
8.根据权利要求1所述的认证方法,其中所述利用该第一随机数密钥与该第一固定密钥计算得到该第一安全密钥的步骤以及所述利用该第二随机数密钥与该第二固定密钥计算得到该第二安全密钥的步骤,是使用单向函数计算该第一安全密钥与该第二安全密钥。
9.根据权利要求8所述的认证方法,其中所述单向函数为杂凑函数。
10.根据权利要求1所述的认证方法,其中所述该基本输入输出***储存该用户化设定数据的步骤包括:
该基本输入输出***将该用户化设定数据储存至该嵌入式控制器。
CN201110263492.XA 2011-09-07 2011-09-07 存取基本输入输出***设定的认证方法 Active CN102982265B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110263492.XA CN102982265B (zh) 2011-09-07 2011-09-07 存取基本输入输出***设定的认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110263492.XA CN102982265B (zh) 2011-09-07 2011-09-07 存取基本输入输出***设定的认证方法

Publications (2)

Publication Number Publication Date
CN102982265A CN102982265A (zh) 2013-03-20
CN102982265B true CN102982265B (zh) 2015-05-20

Family

ID=47856271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110263492.XA Active CN102982265B (zh) 2011-09-07 2011-09-07 存取基本输入输出***设定的认证方法

Country Status (1)

Country Link
CN (1) CN102982265B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107592316B (zh) * 2017-09-20 2018-08-31 山东渔翁信息技术股份有限公司 一种加解密装置及方法
CN111357003A (zh) * 2018-01-29 2020-06-30 惠普发展公司,有限责任合伙企业 预操作***环境中的数据保护
CN111079189B (zh) * 2019-12-30 2022-08-19 联想(北京)有限公司 一种信息处理方法、电子设备及计算机可读存储介质
CN111783120A (zh) * 2020-06-30 2020-10-16 曙光信息产业(北京)有限公司 一种数据的交互方法、计算设备、bmc芯片及电子设备
US11601268B2 (en) * 2020-08-03 2023-03-07 Nuvoton Technology Corporation Device attestation including attestation-key modification following boot event
TWI796082B (zh) * 2022-01-10 2023-03-11 神雲科技股份有限公司 基本輸入輸出系統設定資料保存及沿用方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW530272B (en) * 2000-06-01 2003-05-01 Integrated Technology Express BIOS for password management and the method thereof

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070239996A1 (en) * 2006-03-20 2007-10-11 Cromer Daryl C Method and apparatus for binding computer memory to motherboard
JP4666240B2 (ja) * 2008-07-14 2011-04-06 ソニー株式会社 情報処理装置、情報処理方法、プログラム、および情報処理システム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW530272B (en) * 2000-06-01 2003-05-01 Integrated Technology Express BIOS for password management and the method thereof

Also Published As

Publication number Publication date
CN102982265A (zh) 2013-03-20

Similar Documents

Publication Publication Date Title
TWI436280B (zh) 存取基本輸入輸出系統設定的認證方法
US20210192090A1 (en) Secure data storage device with security function implemented in a data security bridge
TWI536199B (zh) 資料保護方法、記憶體控制電路單元及記憶體儲存裝置
CN101578609B (zh) 安全启动计算设备
CN102982265B (zh) 存取基本输入输出***设定的认证方法
US20100058073A1 (en) Storage system, controller, and data protection method thereof
TWI447583B (zh) 資料保護方法、記憶體控制器與記憶體儲存裝置
US8332915B2 (en) Information processing system, information processing apparatus, mobile terminal and access control method
CN114218592A (zh) 敏感数据的加解密方法、装置、计算机设备及存储介质
US10867046B2 (en) Methods and apparatus for authenticating a firmware settings input file
US20220200793A1 (en) Delegation of cryptographic key to a memory sub-system
TWI454959B (zh) 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法
CN101494645B (zh) 认证下载到闪存的程序的装置及方法
US10505927B2 (en) Memory device and host device
US20210091945A1 (en) Key Processing Method and Apparatus
US8898807B2 (en) Data protecting method, mobile communication device, and memory storage device
CN101770559A (zh) 数据保护装置和方法
KR20170140630A (ko) 애플리케이션 무결성 인증 방법 및 인증 서버
KR20190033930A (ko) 보안 정보를 암호화하는 전자 장치 및 그 작동 방법
CN113037498B (zh) 离线设备的安全认证方法
WO2017137481A1 (en) A removable security device and a method to prevent unauthorized exploitation and control access to files
CN109583196B (zh) 一种密钥生成方法
CN113343215A (zh) 嵌入式软件的授权和认证方法及电子设备
US11429722B2 (en) Data protection in a pre-operation system environment based on an embedded key of an embedded controller
CN106528458B (zh) 一种接口控制器、基板管理控制器及安全***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant