CN100437502C - 基于安全芯片的防病毒方法 - Google Patents
基于安全芯片的防病毒方法 Download PDFInfo
- Publication number
- CN100437502C CN100437502C CNB2005101366001A CN200510136600A CN100437502C CN 100437502 C CN100437502 C CN 100437502C CN B2005101366001 A CNB2005101366001 A CN B2005101366001A CN 200510136600 A CN200510136600 A CN 200510136600A CN 100437502 C CN100437502 C CN 100437502C
- Authority
- CN
- China
- Prior art keywords
- file
- control program
- system control
- safety chip
- storer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
Abstract
根据本发明,提出了一种基于安全芯片的防病毒方法,所述方法包括以下步骤:在安全芯片的存储器中存储将计算机关键文件和系统控制程序进行散列运算所获得的哈希值,并且在备份存储区中存储计算机关键文件的备份文件;在机器加电时,利用安全芯片的存储器中所存储的系统控制程序的哈希值来校验系统控制程序的完整性;如果系统控制程序是完整的,则由所述系统控制程序执行控制,所述系统控制程序利用安全芯片的存储器中所存储的计算机关键文件的哈希值,校验计算机关键文件的完整性;如果计算机关键文件均是完整的,则启动操作系统;以及相反,如果计算机关键文件的任一个不完整,则利用备份存储区中存储的计算机关键文件的备份文件来恢复其。
Description
技术领域
本发明涉及一种基于安全芯片的防病毒方法,通过以安全芯片为信任根,对BIOS代码文件、MBR代码文件、可信文件等计算机关键文件进行安全备份和智能修复,并且在操作系统运行时执行文件监控功能,构建了完整的信任链,从而可以实现操作系统的安全启动,防止恶意程序的运行,达到防御已知和未知病毒的目的。
背景技术
目前存在多种能实现类似目的的解决方案。例如,在现有技术公知的普通防病毒方法中,使用病毒扫描引擎,对内存和磁盘文件进行扫描和监控,根据病毒特征库进行比较,发现病毒则报警和清除。然而,此种方法的缺点是只能发现已知病毒,而且由于运行在操作系统启动以后,不能对操作系统启动前和启动时的过程进行监控。
还存在一种操作系统修复方法,在该方法中,使用硬盘的HPA备份操作系统的核心文件,当核心文件与备份文件校验不一致时提示用户进行修复或备份。该方法的缺点是没有采用TPM安全芯片,安全性不够高。因为硬盘HPA是存在较大可能性被攻击者进行修改操作的,备份文件很可能被篡改而不被发现。
因此,需要一种基于安全芯片的防病毒方法,能够在操作系统启动前和启动时,防止恶意程序的运行,从而实现防御已知和未知病毒的目的。
发明内容
为了克服现有技术中存在的缺陷提出了本发明,本发明的目的是提出一种基于安全芯片的防病毒方法,通过以安全芯片为信任根,对BIOS代码文件、MBR代码文件、可信文件等计算机关键文进行安全备份和智能修复,并且在操作系统运行时执行文件监控功能,构建了完整的信任链,从而可以实现操作系统的安全启动,防止恶意程序的运行,达到防御已知和未知病毒的目的。
为了实现上述目的,根据本发明,提出了一种基于安全芯片的防病毒方法,所述方法包括以下步骤:在安全芯片的存储器中存储将计算机关键文件和系统控制程序进行散列运算所获得的哈希值,并且在备份存储区中存储计算机关键文件的备份文件;在机器加电时,利用安全芯片的存储器中所存储的系统控制程序的哈希值来校验系统控制程序的完整性;如果系统控制程序是完整的,则由所述系统控制程序执行控制,所述系统控制程序利用安全芯片的存储器中所存储的计算机关键文件的哈希值,校验计算机关键文件的完整性;如果计算机关键文件均是完整的,则启动操作系统;以及相反,如果计算机关键文件的任一个不完整,则利用备份存储区中存储的计算机关键文件的备份文件来恢复其,其中,在操作系统启动之后,由系统控制程序利用安全芯片的存储器中所存储的可信文件的哈希值,实时校验可信文件的完整性;如果可信文件完整且待运行文件存在可信列表中时,允许所述待运行文件运行;相反,则禁止所述待运行文件运行。
优选地,所述计算机关键文件包括:BIOS代码文件、MBR部分的代码文件、可信文件。
优选地,所述系统控制程序利用安全芯片的存储器中所存储的计算机关键文件的哈希值、校验计算机关键文件的完整性的步骤包括:所述系统控制程序分别利用安全芯片的存储器中所存储的BIOS代码文件、MBR部分的代码文件、可信文件的哈希值,依次校验BIOS代码文件、MBR部分的代码文件、可信文件的完整性。
优选地,所述备份存储区为硬盘保护区。
优选地,所述利用安全芯片的存储器中所存储的系统控制程序的哈希值来校验系统控制程序的完整性的步骤包括:对当前系统控制程序执行与所述散列运算相同的散列运算以获得当前系统控制程序的哈希值;将所述哈希值与安全芯片的存储器中所存储的系统控制程序的哈希值进行比较;如果两者一致,则表示当前系统控制程序是完整的。
优选地,所述利用安全芯片的存储器中所存储的计算机关键文件的哈希值,校验计算机关键文件的完整性的步骤包括:对计算机关键文件执行与所述散列运算相同的散列运算以获得当前计算机关键文件的哈希值;将所述哈希值与安全芯片的存储器中所存储的计算机关键文件的相应哈希值进行比较;如果两者分别一致,则表示计算机关键文件是完整的。
优选地,在安全芯片的存储器中存储的散列值是通过两次散列运算所获得的散列值。
优选地,所述两次散列运算所分别采用的两个散列函数是相同的。
优选地,所述两次散列运算所分别采用的两个散列函数是不同的。
优选地,所述可信文件是干净的操作系统核心文件。
优选地,所述安全芯片的存储器受到安全芯片的认证保护。
附图说明
通过参考以下结合附图对所采用的优选实施例的详细描述,本发明的上述目的、优点和特征将变得显而易见,其中:
图1是示出了为了实现根据基于安全芯片的防病毒方法,安全芯片的存储器和HPA存储区的存储内容与BIOS(基本输入输出系统)代码文件、MBR(主引导记录)代码文件、可信文件的关系的示意图;以及
图2是示出了根据本发明的基于安全芯片的防病毒方法的流程图。
具体实施方式
本发明的技术原理在于:以安全芯片为信任根,对系统启动过程中的各环节进行完整性检查,传递信任关系,建立整个计算机系统的可信计算环境,从而达到防病毒的目的。
下面将参考附图来描述根据本发明的优选实施例。
图1是示出了为了实现根据基于安全芯片的防病毒方法,安全芯片的存储器和HPA存储区的存储内容与BIOS代码文件、MBR代码文件、可信文件(计算机关键文件)的关系的示意图。
如图1所示,预先将正确的BIOS代码文件及其哈希值(hash值)存储在硬盘保护区(HPA区域,也被称为硬盘隐藏区),该HPA区域是一般用户无法访问的。另外,将HPA区域用作数据保护区域是本领域所公知的。然后,将该哈希值再进行散列运算得到的哈希值保存在安全芯片的存储器中,也就是,将对BIOS代码文件进行了两次散列运算所得到的哈希值存储在图1所示的安全芯片的存储器中,该安全芯片的存储器受到安全芯片的保护,需要得到安全芯片的拥有者的授权和认证才能访问,这里,安全芯片技术也是本领域所公知的,在此不再详细描述。
同样地,预先将正确的硬盘MBR部分的代码文件及其哈希值存储在硬盘保护区,并将该哈希值再进行散列运算得到的哈希值保存在安全芯片的存储器中。
同样地,预先创建可信文件列表,并将该列表中的可信文件(主要是干净的操作系统核心文件)以及哈希值存储在硬盘保护区,并将所有可信文件的哈希值再进行散列运算得到的哈希值保存在安全芯片的存储器中。
最后,系统控制程序文件及其哈希值也存储在硬盘保护区,并将该哈希值再进行散列运算得到的哈希值保存在安全芯片的存储器中。
总之,在硬盘保护区中存储了BIOS代码文件、MBR部分的代码文件、可信文件和系统控制程序文件经过一次散列运算后所得到哈希值。另外,还存储了BIOS代码文件、MBR部分的代码文件、可信文件的备份文件和系统控制程序文件,用于在它们受到纂改时恢复其。在安全芯片的存储器中存储了BIOS代码文件、MBR部分的代码文件、可信文件和系统控制程序文件经过两次散列运算后所得到哈希值,用于在机器启动之前和启动之后执行校验操作,如以下将详细描述的。
需要注意的是,作为示例,如图1所示,MBR部分的代码文件存储区、可信文件存储区和HPA区域通常处于硬盘中,而BIOS代码文件处于计算机的只读ROM中。另外,以上仅作为示例给出了通过两次散列运算来获得散列值的方式,但是本发明并不局限于此,其可以是任意次数的散列运算。此外,BIOS代码文件、MBR部分的代码文件和可信文件并不必须存储在于HPA区域中,其可以存储在任意形式(例如硬盘、ROM等)的文件备份区中。
图2是示出了根据本发明的基于安全芯片的防病毒方法的流程图。
如图2所示,机器加电启动时(步骤201),由安全芯片校验HPA中的控制程序,即,安全芯片对控制程序进行两次散列运算(步骤203),这里所示的两次散列运算如上所述。然后,将经过两次散列运算所获得的哈希值与存储在安全芯片的存储器中的哈希值进行比较(步骤205),如果不同(步骤205中的否),则停止启动并退出。如果相同(步骤205中的是),则将控制权交给控制程序,由控制程序依次校验BIOS代码文件、MBR(主引导记录)代码文件及可信文件,即,对BIOS代码文件、MBR代码文件及可信文件进行两次散列运算(步骤207、步骤211和步骤215)。然后,将两次散列运算所获得的哈希值与存储在安全芯片中的哈希值进行比较(步骤209、步骤213和步骤217),即检查BIOS代码文件、MBR代码文件及可信文件的完整性。如果不同(步骤209、步骤213和步骤217中的否),则修复被破坏的BIOS代码文件、MBR代码文件及可信文件(步骤227),即,由HPA中的相应备份文件来恢复被破坏的BIOS代码文件、MBR代码文件及可信文件。这样,可保证在操作系统启动前恢复BIOS/MBR/操作系统正常状态,直接消除病毒影响,有效防范已知和未知病毒,保证操作系统安全启动。
操作系统运行后(步骤219),系统控制程序实时监控可信文件的状态(步骤221),即,将可信文件经过两次散列运算所获得的哈希值与安全芯片的存储器中所存储的相应哈希值进行比较以检查可信文件的完整性。如果发现哈希值与安全芯片中的存储值不一致(步骤221中的否),则根据用户的选择自动进行修复或者更新(步骤229),该修复过程与以上的修复过程类似。相反,如果一致,(步骤221中的是),则检查待运行文件是否在该可信列表中(步骤223)。如果该文件不在该可信列表中(步骤223中的否),则可以根据用户的选择不允许其运行(步骤231),这种做法不依赖于病毒特征库即可达到抵御未知或已知病毒目的,使各种病毒无法在系统运行起来。相反,如果该程序存在于可信列表中(步骤223的是),则允许该程序的执行。
需要注意的是,对于以上提到的两次散列运算,两次散列运算所采用的散列函数可以是相同的也可以是不同的。
根据本发明,采用安全芯片保存系统关键信息,安全性高,保证了HPA的安全性,提供了硬件级完整性度量手段。另外,在本发明中,独立于被保护操作系统,从BIOS开始,依次对硬盘信息及操作系统核心文件等系统启动的关键环节进行完整性度量,比一般的防病毒软件提供了更底层、更彻底的防护。
尽管以上已经结合本发明的优选实施例示出了本发明,但是本领域的技术人员将会理解,在不脱离本发明的精神和范围的情况下,可以对本发明进行各种修改、替换和改变。因此,本发明不应由上述实施例来限定,而应由所附权利要求及其等价物来限定。
Claims (11)
1、一种基于安全芯片的防病毒方法,所述方法包括以下步骤:
在安全芯片的存储器中存储将计算机关键文件和系统控制程序进行散列运算所获得的哈希值,并且在备份存储区中存储计算机关键文件的备份文件;
在机器加电时,利用安全芯片的存储器中所存储的系统控制程序的哈希值来校验系统控制程序的完整性;
如果系统控制程序是完整的,则由所述系统控制程序执行控制,所述系统控制程序利用安全芯片的存储器中所存储的计算机关键文件的哈希值,校验计算机关键文件的完整性;
如果计算机关键文件均是完整的,则启动操作系统;以及
相反,如果计算机关键文件的任一个不完整,则利用备份存储区中存储的计算机关键文件的备份文件来恢复其;
其中,在操作系统启动之后,由系统控制程序利用安全芯片的存储器中所存储的可信文件的哈希值,实时校验可信文件的完整性;如果可信文件完整且待运行文件存在可信列表中时,允许所述待运行文件运行;相反,则禁止所述待运行文件运行。
2、根据权利要求1所述的方法,其特征在于所述计算机关键文件包括:BIOS代码文件、MBR部分的代码文件、可信文件。
3、根据权利要求2所述的方法,其特征在于所述系统控制程序利用安全芯片的存储器中所存储的计算机关键文件的哈希值、校验计算机关键文件的完整性的步骤包括:所述系统控制程序分别利用安全芯片的存储器中所存储的BIOS代码文件、MBR部分的代码文件、可信文件的哈希值,依次校验BIOS代码文件、MBR部分的代码文件、可信文件的完整性。
4、根据权利要求1所述的方法,其特征在于所述备份存储区为硬盘保护区。
5、根据权利要求1所述的方法,其特征在于所述利用安全芯片的存储器中所存储的系统控制程序的哈希值来校验系统控制程序的完整性的步骤包括:对当前系统控制程序执行与所述散列运算相同的散列运算以获得当前系统控制程序的哈希值;将所述哈希值与安全芯片的存储器中所存储的系统控制程序的哈希值进行比较;如果两者一致,则表示当前系统控制程序是完整的。
6、根据权利要求1所述的方法,其特征在于利用安全芯片的存储器中所存储的计算机关键文件的哈希值,校验计算机关键文件的完整性的步骤包括:对计算机关键文件执行与所述散列运算相同的散列运算以获得当前计算机关键文件的哈希值;将所述哈希值与安全芯片的存储器中所存储的计算机关键文件的相应哈希值进行比较;如果两者分别一致,则表示计算机关键文件是完整的。
7、根据权利要求1所述的方法,其特征在于在安全芯片的存储器中存储的散列值是通过两次散列运算所获得的散列值。
8、根据权利要求7所述的方法,其特征在于所述两次散列运算所分别采用的两个散列函数是相同的。
9、根据权利要求7所述的方法,其特征在于所述两次散列运算所分别采用的两个散列函数是不同的。
10、根据权利要求1所述的方法,其特征在于所述可信文件是干净的操作系统核心文件。
11、根据权利要求1所述的方法,其特征在于所述安全芯片的存储器受到安全芯片的认证保护。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005101366001A CN100437502C (zh) | 2005-12-30 | 2005-12-30 | 基于安全芯片的防病毒方法 |
US12/159,334 US8132257B2 (en) | 2005-12-30 | 2006-03-23 | Anti-virus method based on security chip |
EP06722129.1A EP1973038B1 (en) | 2005-12-30 | 2006-03-23 | A method for anti-virus based on a safety chip |
JP2008547824A JP4758479B2 (ja) | 2005-12-30 | 2006-03-23 | 安全チップによるウイルス防止方法 |
PCT/CN2006/000477 WO2007085137A1 (en) | 2005-12-30 | 2006-03-23 | A method for amti-virus based on a safety chip |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005101366001A CN100437502C (zh) | 2005-12-30 | 2005-12-30 | 基于安全芯片的防病毒方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1991779A CN1991779A (zh) | 2007-07-04 |
CN100437502C true CN100437502C (zh) | 2008-11-26 |
Family
ID=38214050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101366001A Expired - Fee Related CN100437502C (zh) | 2005-12-30 | 2005-12-30 | 基于安全芯片的防病毒方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8132257B2 (zh) |
EP (1) | EP1973038B1 (zh) |
JP (1) | JP4758479B2 (zh) |
CN (1) | CN100437502C (zh) |
WO (1) | WO2007085137A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107894905A (zh) * | 2017-11-29 | 2018-04-10 | 郑州云海信息技术有限公司 | 一种基于bios的操作系统文件保护方法 |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8316439B2 (en) * | 2006-05-19 | 2012-11-20 | Iyuko Services L.L.C. | Anti-virus and firewall system |
EP2078272B1 (en) * | 2006-10-06 | 2010-12-15 | Agere Systems, Inc. | Protecting secret information in a programmed electronic device |
JP2008171306A (ja) * | 2007-01-15 | 2008-07-24 | Ricoh Co Ltd | 電子装置およびプログラム |
CN101334797B (zh) * | 2008-08-04 | 2010-06-02 | 中兴通讯股份有限公司 | 一种分布式文件系统及其数据块一致性管理的方法 |
EP2462507B1 (en) * | 2009-08-04 | 2019-07-24 | Carnegie Mellon University | Methods and apparatuses for user-verifiable trusted path in the presence of malware |
US8843732B2 (en) * | 2009-12-21 | 2014-09-23 | Intel Corporation | Mechanism for detecting a no-processor swap condition and modification of high speed bus calibration during boot |
US8881294B2 (en) * | 2011-02-18 | 2014-11-04 | Honeywell International Inc. | Methods and systems for securely uploading files onto aircraft |
CN102156727A (zh) * | 2011-04-01 | 2011-08-17 | 华中科技大学 | 一种采用双指纹哈希校验的重复数据删除方法 |
US8627104B2 (en) | 2011-04-28 | 2014-01-07 | Absio Corporation | Secure data storage |
CN102799798A (zh) * | 2011-05-23 | 2012-11-28 | 金宏中天(北京)科技有限公司 | 一种计算机系统全盘还原环境下写入不还原的方法 |
WO2013009619A2 (en) * | 2011-07-08 | 2013-01-17 | Openkeak Inc. | System and method for validating components during a booting process |
GB2509001B (en) * | 2011-09-30 | 2020-08-05 | Hewlett Packard Development Co | Option read-only memory use |
US8938621B2 (en) * | 2011-11-18 | 2015-01-20 | Qualcomm Incorporated | Computing device integrity protection |
CN102402470A (zh) * | 2011-12-19 | 2012-04-04 | 青岛海信网络科技股份有限公司 | 闪存程序自动纠错修复方法及装置 |
US9767270B2 (en) | 2012-05-08 | 2017-09-19 | Serentic Ltd. | Method for dynamic generation and modification of an electronic entity architecture |
US9349011B2 (en) * | 2012-05-16 | 2016-05-24 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to identify a degradation of integrity of a process control system |
CN103544026B (zh) * | 2012-07-11 | 2016-12-21 | 国基电子(上海)有限公司 | 能够安全升级的电子装置及升级方法 |
CN102880828B (zh) * | 2012-09-07 | 2015-02-04 | 普华基础软件股份有限公司 | 一种针对虚拟化支撑环境的入侵检测与恢复系统 |
CN102968595A (zh) * | 2012-12-20 | 2013-03-13 | 曙光云计算技术有限公司 | 虚拟机系统的保护方法和装置 |
CN103064706A (zh) * | 2012-12-20 | 2013-04-24 | 曙光云计算技术有限公司 | 虚拟机系统的启动方法和装置 |
CN103914658B (zh) * | 2013-01-05 | 2017-02-22 | 展讯通信(上海)有限公司 | 终端设备的安全启动方法及终端设备 |
CN104219211B (zh) * | 2013-06-03 | 2017-11-21 | 中国移动通信集团公司 | 一种云计算网络中网络安全的检测方法及装置 |
CN103488937B (zh) | 2013-09-16 | 2017-02-22 | 华为技术有限公司 | 一种度量方法、电子设备及度量系统 |
CN103559436A (zh) * | 2013-10-28 | 2014-02-05 | 曙光云计算技术有限公司 | 虚拟化启动的认证方法和装置 |
CN104899107B (zh) * | 2014-03-05 | 2018-08-31 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN103996002B (zh) * | 2014-05-29 | 2016-04-06 | 广西电网有限责任公司 | 一种防病毒终端设备启动方法 |
CN104268461B (zh) * | 2014-09-16 | 2018-03-06 | 华为技术有限公司 | 一种可信度量方法及装置 |
CN104331666A (zh) * | 2014-11-10 | 2015-02-04 | 成都卫士通信息产业股份有限公司 | 一种计算机系统可信度量方法 |
CN104866768B (zh) * | 2015-05-15 | 2019-01-11 | 深圳怡化电脑股份有限公司 | 自动柜员机操作系统启动控制方法及装置 |
CN104899524B (zh) * | 2015-05-25 | 2018-11-27 | 上海兆芯集成电路有限公司 | 中央处理器和验证主机板数据的方法 |
CN104881345B (zh) * | 2015-05-25 | 2018-10-23 | 上海兆芯集成电路有限公司 | 中央处理器和计算机开机自检的方法 |
CN105068891B (zh) * | 2015-08-14 | 2020-09-29 | Tcl移动通信科技(宁波)有限公司 | 一种修复eMMC文件的方法及终端 |
US10185633B2 (en) * | 2015-12-15 | 2019-01-22 | Intel Corporation | Processor state integrity protection using hash verification |
CN107533594B (zh) * | 2016-01-21 | 2021-01-26 | 慧与发展有限责任合伙企业 | 验证软件的方法、安全软件系统及可读存储介质 |
CN107301348B (zh) * | 2017-05-19 | 2020-11-13 | 深圳市同泰怡信息技术有限公司 | 一种检测mbr内容合理性的算法 |
US10296421B2 (en) * | 2017-06-26 | 2019-05-21 | Micron Technology, Inc. | Memory devices and systems with security capabilities |
US10911403B1 (en) * | 2017-09-25 | 2021-02-02 | Rockwell Collins, Inc. | Systems and methods for secured maintenance gateway |
CN108108623A (zh) * | 2017-12-15 | 2018-06-01 | 浪潮(北京)电子信息产业有限公司 | 硬盘主引导记录载入内存的方法、装置、设备及存储介质 |
CN109542518B (zh) * | 2018-10-09 | 2020-12-22 | 华为技术有限公司 | 芯片和启动芯片的方法 |
US11271721B2 (en) * | 2019-03-25 | 2022-03-08 | Micron Technology, Inc. | Distributed secure array using intra-dice communications to perform data attestation |
JP2021002081A (ja) | 2019-06-19 | 2021-01-07 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
CN110457083B (zh) * | 2019-07-04 | 2023-07-18 | 深圳市中易通安全芯科技有限公司 | 一种芯片文件系统的启动方法及装置 |
CN111177799B (zh) * | 2019-12-31 | 2022-07-05 | 奇安信科技集团股份有限公司 | 安全防护方法、系统、计算机设备和计算机可读存储介质 |
US12009034B2 (en) | 2020-03-02 | 2024-06-11 | Micron Technology, Inc. | Classification of error rate of data retrieved from memory cells |
US11221800B2 (en) | 2020-03-02 | 2022-01-11 | Micron Technology, Inc. | Adaptive and/or iterative operations in executing a read command to retrieve data from memory cells |
US11086572B1 (en) | 2020-03-02 | 2021-08-10 | Micron Technology, Inc. | Self adapting iterative read calibration to retrieve data from memory cells |
US11740970B2 (en) | 2020-03-02 | 2023-08-29 | Micron Technology, Inc. | Dynamic adjustment of data integrity operations of a memory system based on error rate classification |
US11029890B1 (en) | 2020-03-02 | 2021-06-08 | Micron Technology, Inc. | Compound feature generation in classification of error rate of data retrieved from memory cells |
US11081200B1 (en) | 2020-05-07 | 2021-08-03 | Micron Technology, Inc. | Intelligent proactive responses to operations to read data from memory cells |
US11257546B2 (en) | 2020-05-07 | 2022-02-22 | Micron Technology, Inc. | Reading of soft bits and hard bits from memory cells |
CN112445537B (zh) * | 2020-12-11 | 2022-04-15 | 中国科学院信息工程研究所 | 操作系统可信启动方法、装置、移动终端和存储介质 |
CN112800433A (zh) * | 2021-02-09 | 2021-05-14 | 联想(北京)有限公司 | 信息处理方法以及信息处理装置 |
CN113961941A (zh) * | 2021-12-22 | 2022-01-21 | 北京辰光融信技术有限公司 | 一种打印机系统安全增强方法、装置及设备 |
CN114117455B (zh) * | 2022-01-18 | 2023-03-14 | 荣耀终端有限公司 | 一种电子设备的安全启动方法及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5537540A (en) * | 1994-09-30 | 1996-07-16 | Compaq Computer Corporation | Transparent, secure computer virus detection method and apparatus |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US6021510A (en) * | 1997-11-24 | 2000-02-01 | Symantec Corporation | Antivirus accelerator |
WO2000073904A1 (en) * | 1999-05-28 | 2000-12-07 | Hewlett-Packard Company | Data integrity monitoring in trusted computing entity |
CN1612115A (zh) * | 2003-10-27 | 2005-05-04 | 联想(北京)有限公司 | 基于硬盘保护空间自动恢复bios的方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO900235D0 (no) * | 1990-01-16 | 1990-01-16 | Platon As | Beskyttelsesplate for grunnmur eller lignende. |
US6026293A (en) | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
JP3293760B2 (ja) * | 1997-05-27 | 2002-06-17 | 株式会社エヌイーシー情報システムズ | 改ざん検知機能付きコンピュータシステム |
JP3437065B2 (ja) * | 1997-09-05 | 2003-08-18 | 富士通株式会社 | ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体 |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6711675B1 (en) * | 2000-02-11 | 2004-03-23 | Intel Corporation | Protected boot flow |
US20020147918A1 (en) * | 2001-04-05 | 2002-10-10 | Osthoff Harro R. | System and method for securing information in memory |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
JP2004265286A (ja) * | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理 |
WO2004114586A1 (en) * | 2003-06-24 | 2004-12-29 | International Business Machines Corporation | Method and system for authentically servers in a distributed application environment |
US20060036857A1 (en) * | 2004-08-06 | 2006-02-16 | Jing-Jang Hwang | User authentication by linking randomly-generated authentication secret with personalized secret |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
-
2005
- 2005-12-30 CN CNB2005101366001A patent/CN100437502C/zh not_active Expired - Fee Related
-
2006
- 2006-03-23 WO PCT/CN2006/000477 patent/WO2007085137A1/zh active Application Filing
- 2006-03-23 EP EP06722129.1A patent/EP1973038B1/en active Active
- 2006-03-23 JP JP2008547824A patent/JP4758479B2/ja active Active
- 2006-03-23 US US12/159,334 patent/US8132257B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5537540A (en) * | 1994-09-30 | 1996-07-16 | Compaq Computer Corporation | Transparent, secure computer virus detection method and apparatus |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US6021510A (en) * | 1997-11-24 | 2000-02-01 | Symantec Corporation | Antivirus accelerator |
WO2000073904A1 (en) * | 1999-05-28 | 2000-12-07 | Hewlett-Packard Company | Data integrity monitoring in trusted computing entity |
CN1612115A (zh) * | 2003-10-27 | 2005-05-04 | 联想(北京)有限公司 | 基于硬盘保护空间自动恢复bios的方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107894905A (zh) * | 2017-11-29 | 2018-04-10 | 郑州云海信息技术有限公司 | 一种基于bios的操作系统文件保护方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2009521760A (ja) | 2009-06-04 |
EP1973038A1 (en) | 2008-09-24 |
EP1973038B1 (en) | 2017-09-13 |
US8132257B2 (en) | 2012-03-06 |
US20090144582A1 (en) | 2009-06-04 |
EP1973038A4 (en) | 2011-10-05 |
WO2007085137A1 (en) | 2007-08-02 |
CN1991779A (zh) | 2007-07-04 |
JP4758479B2 (ja) | 2011-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100437502C (zh) | 基于安全芯片的防病毒方法 | |
US9898368B1 (en) | Computing device with recovery mode | |
US8028172B2 (en) | Systems and methods for updating a secure boot process on a computer with a hardware security module | |
EP3125149B1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
US8225101B2 (en) | Cross validation of data using multiple subsystems | |
KR101122517B1 (ko) | 런타임 보안 보장을 위한 자율 메모리 검사기 및 이의 방법 | |
JP2009521760A5 (zh) | ||
US7506380B2 (en) | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module | |
US11520596B2 (en) | Selective boot sequence controller for resilient storage memory | |
CN105122261A (zh) | 从遭到破坏的系统启动代码中恢复 | |
CN105122262A (zh) | 辅助非易失性存储器中的冗余系统引导代码 | |
EP3485416B1 (en) | Bios security | |
CN110245495B (zh) | Bios校验方法、配置方法、设备及系统 | |
US11347858B2 (en) | System and method to inhibit firmware downgrade | |
JP2021179982A (ja) | シリコンデバイスファームウェア上のロールバック攻撃を防止するセキュリティシステム、および、方法 | |
US20210367781A1 (en) | Method and system for accelerating verification procedure for image file | |
US20220092189A1 (en) | Implementation of Trusted Computing System Based on Master Controller of Solid-State Drive | |
CN114444083B (zh) | 一种基于bmc的服务器bios全生命周期安全保护系统 | |
KR102386111B1 (ko) | 보호되는 시크릿을 보안 부팅 업데이트에 걸쳐 보존하는 기법 | |
CN111695164B (zh) | 电子设备及其控制方法 | |
TWI841919B (zh) | 在一開蓋竄改事件中使一安全啟動失敗的電腦系統 | |
TWI844823B (zh) | 在一開蓋竄改事件中使一安全啟動失敗的電腦系統和方法 | |
CN109598150B (zh) | 一种密钥使用方法 | |
CN118427862A (zh) | 一种防止恶意拷贝单片机固件的保护方法 | |
FR2828299A1 (fr) | Procede de controle des attributs d'acces a la memoire paginee d'une unite de memoire et sa structure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081126 Termination date: 20201230 |