CN1526092A - 预启动验证系统 - Google Patents

预启动验证系统 Download PDF

Info

Publication number
CN1526092A
CN1526092A CNA028132963A CN02813296A CN1526092A CN 1526092 A CN1526092 A CN 1526092A CN A028132963 A CNA028132963 A CN A028132963A CN 02813296 A CN02813296 A CN 02813296A CN 1526092 A CN1526092 A CN 1526092A
Authority
CN
China
Prior art keywords
module
bios
processing procedure
verification system
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028132963A
Other languages
English (en)
Other versions
CN100480991C (zh
Inventor
李善新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
O2 Tech. International Ltd.
Original Assignee
O2Micro Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by O2Micro Inc filed Critical O2Micro Inc
Publication of CN1526092A publication Critical patent/CN1526092A/zh
Application granted granted Critical
Publication of CN100480991C publication Critical patent/CN100480991C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种微处理器装置(34)的系统BIOS的增强系统。在BIOS启动进程结束之前,BIOS被转到BIOS验证系统(10),该BIOS验证系统可以是增强系统BIOS(14)的一部分。如果存在一个信息模块(26),则该BIOS安全验证系统(10)建立与该信息模块(26)之间的通信。该信息模块(26)通常为一个或多个用户专用的一块可移动或可安装卡。基于安全验证模块(10)和信息模块(26)之间的信息交换,该信息模块(10)允许或禁止系统BIOS启动进程继续或结束。

Description

预启动验证系统
技术领域
本发明涉及BIOS系统和基于微处理器的装置中的信息cardbus结构领域,更具体的是涉及对基本输入输出系统(BIOS)应用和系统的预启动增强和/或验证。
技术背景
基于微处理器的装置,例如台式计算机、笔记本计算机、个人数字助理和/或手机中,其主逻辑板的存储器里都存在一个基本输入输出系统(BIOS)。
该系统BIOS软件在微处理器装置和相关硬件的启动顺序中起到各种作用,其中包括给装置加载操作系统。系统被加载之前,系统BIOS控制其它装置和子系统的启动,通常包括打开对系统所有不同硬件部件的自检,激活位于不同已安装卡上的第二BIOS软件,提供被加载操作系统用来操作不同硬件装置,例如键盘、显示器、串行和/或并行口的低级程序,以及控制其它可控制系统的参数。
当一个微处理器的装置被上电,通常位于计算机系统逻辑板的系统BIOS软件就被激活。在初始启动顺序期间,BIOS检测CMOS启动,加载中断处理例程,接着判定其它装置的工作状态,例如已安装卡的状态。一些安装卡有用来初始化板载存储器和微处理器的专用板载BIOS软件。对于没有板载BIOS软件的卡而言,通常在母板上的另一个只读存储器上存在卡驱动器信息,其中主系统BIOS加载于该母板来进行卡启动。
系统BIOS接着检测计算机的启动是冷启动还是重新启动,通常这是由存储器地址的不同而定。如果为冷启动,则BIOS通过对每个存储器地址的读/写测试来校验随机存取存储器。BIOS还检测外部输入/输出装置,例如所连接的键盘和鼠标的端口。系统BIOS接着检测外部总线和其它所连接的装置。
系统BIOS接着按一个或多个可启动装置中第一装置开始启动顺序,其中启动顺序通常按顺序排列。如果系统BIOS没有查找到一个或多个可启动装置中的第一装置,则接着按顺序查找下一个装置。
如果BIOS没有查找到合适的文件在至少一个合适的可启动装置上,则启动进程中断。如果BIOS查找到一个合适的可启动装置上的合适文件,则系统BIOS继续启动进程,从而给微处理器装置加载操作系统。
如果在启动顺序期间系统BIOS使用的一些系统参数设置可以由用户设定或者修改,则这些改变是在操作系统面向用户之后做出的。例如,位于美国加利福尼亚库比提诺(Cupertino,CA)的苹果电脑公司(Apple Computer,Inc.,)的一个MacintoshTM计算机操作系统中,用户可以通过控制面板或通过激活或禁止系统扩展来定义一个或多个系统参数。虽然这些变化可以由用户定义,但是这些变化直到装置重新启动以后才会生效,由此系统BIOS能重新启动装置且重新加载由用户定义的操作系统。
对于允许对系统BIOS完全作修改的装置而言,就必须有一个更新程序,该更新程序通常由用户和/或系统管理员安装。该更新程序通常会删除整个系统BIOS,并安装该更新过的系统BIOS。
当一些计算机系统可以对系统BIOS作修改,最好能提供一个模块化BIOS增强系统,该系统中,在系统BIOS进程完成之前,外部信息就可以被访问。
同样,当硬件和/或软件用来提供安全和验证系统给微处理器装置时,最好能提供一个验证系统来允许通过验证的访问,而防止系统启动给未通过验证的用户。该系统称得上是一个主要的技术突破。
一些微处理器装置(例如台式计算机),利用智能卡(smartcards)和相关的硬件作为一种验证用户的装置。例如,对于一个有传统智能卡验证的台式计算机而言,该台式计算机通常带有一个附加的智能卡读卡器。一旦智能卡读卡器中插入通过验证的智能卡,就能允许用户访问计算机。当台式计算机提供验证访问时,该计算机就要求被启动,例如,在用户即时插入智能卡的时刻,BIOS进程就已经完成且操作系统被加载。
在一个康柏电脑公司(Compaq Computer,Inc.)生产的基于WindowsTMCE的Aero 8000个人数字助理(PDA)中,提供了一个验证系统,该验证系统不提供与BIOS安全验证的通用接口。该Aero8000 PDA系统是一个“封闭式”嵌入式系统,其包括非标准的硬件编码来访问一个非PC/SC智能卡来进行BIOS安全验证。
其它的一些微处理器装置,例如便携式手机,也利用智能卡(smart cards)和相关硬件作为一种验证用户的装置。很多便携式手机都有一个位于手机内部的智能卡,来联系手机和供应商,以及合约用户。另一种便携式手机,例如摩托罗拉公司(Motorola,Inc.)生产的V.SeriesTMV3682电话,提供了可移动的智能SIM卡的外部访问,该智能卡与合约用户相联系,因此该手机可以用于多个用户或帐户,用户也可以使用其它结构相似的并与该插入的智能卡相联系的手机来进行通信。当该手机把智能卡与用户和供应商相联系起来时,该电话装置的BIOS进程不会受到智能卡的影响。
密码保护软件也应用于给台式计算机和便携式计算机装置的安全。例如,德州休斯顿(Houston,TX)的Kent Marsh公司生产的FolderBolt-ProTM,提供基于软件文件、应用和/或文件夹的安全和加密,其中用户可以选择各种级别的保护,例如在允许访问被保护的文件或文件夹之前输入密码。安全软件提供了装置的一些级别的保护,则该安全软件工作需要一个加载的操作系统,但是,该报护软件将不能验证或防止系统BIOS进程的启动。
所披露的现有技术系统和方法提供了基本的验证系统,例如通过使用智能卡或其它媒体存储器,例如索尼电子公司(Sony ElectricCompany,Inc.)生产的存储棒TM(Memory StickTM)在装置启动后来鉴别用户。但是,系统BIOS对于这样的装置是不受影响的,在用户即时提供验证的时刻,操作系统就已经被加载了。
因此,这就需要提供一个基于BIOS的安全验证增强结构和进程,其中BIOS进程会转移到安全验证系统,从而系统BIOS进程就能根据预启动系统的结果增强或中止。更有利的是,该基于BIOS的信息系统还能集成于包含信息的可移动模块或卡上。该基于BIOS的增强系统的研制将占有一个主要的技术优势,而该用于验证的基于BIOS的增强系统的研制将占有一个主要的进一步技术优势。
发明内容
本发明提供了一种微处理器装置的系统BIOS的增强系统。在BIOS启动进程结束前,BIOS进程会转移到BIOS安全验证系统。如果存在一个信息模块,则该BIOS安全验证系统与该信息模块建立通信。该信息模块通常是一块可移动的或可安装的卡,其可以为一个或多个用户专用。基于BIOS安全验证系统和信息模块之间的信息交换,该BIOS安全验证系统可控制的允许或禁止BIOS启动进程的完成。在一个较佳实施例中,该BIOS安全验证系统作为一个预启动验证系统来禁止微处理器装置的启动,直到存在一个有效的通过验证的信息模块。在另一个较佳实施例中,提供了一种自适应BIOS安全验证系统接口,来允许其与各种信息模块之间的一种或多种信息格式的信息交换。在另一个实施例中,信息交换中的信息可以传输给主系统BIOS(例如基于信息模块给BIOS提供系统功能或用户的鉴别信息)。
附图说明
图1所示为一个与有系统BIOS的装置集成的预启动验证系统的功能框图;
图2所示为一个有集成BIOS安全验证增强系统的计算机系统的示意图;
图3所示为一个预启动验证系统的简化流程图;
图4所示为一个集成BIOS安全验证增强系统的流程图的简化等时线;
图5所示为一个预启动验证系统的流程图的一个实施例;
图6所示为一个预启动验证系统的示范编码的一个实施例;
图7所示为cardbus控制器初始化的示范编码;
图8所示为读卡器控制器初始化的编码;
图9所示为卡插入检测的编码;
图10所示为卡上电和ATR检索的编码;
图11所示为卡数据交换的编码;
图12所示为卡断电的编码;
图13所示为卡释放的编码;
图14所示为一个预启动验证BIOS系统调用规范的第一部分;
图15所示为一个预启动验证BIOS系统调用规范的第二部分;
图16所示为一个有集成预启动BIOS安全验证系统的便携式计算机系统的框图;
图17所示为一个有集成预启动BIOS安全验证系统的便携式个人数字助理的框图;
图18所示为一个有集成预启动BIOS安全验证系统的便携式电话的示意图;和
图19所示为一个预启动验证系统示意图的较佳实施例,其中预启动接口建立与具有一个或多个格式的信息模块之间的通信。
具体实施例
图1所示为一个与微处理器装置34(图2、图7、图15、图16、图17)集成的预启动验证系统10的功能框图,该装置34带有一个基本输入输出系统(BIOS)12。该装置的标准系统BIOS12还包括一个BIOS安全验证增强系统14,其中系统BIOS进程12在结束之前(58)(图3)会转移到该安全验证模块16。
如图1所示,一个安全验证模块16包括一个接口18和一个库20。该安全验证模块16还与信息模块读卡器硬件22相连,该信息模块读卡器硬件包括一个模块接口24和一个或多个模块接头28a-28n。该模块接口24接收可移动或可安装的信息模块26。信息模块26包括储存的信息32,该信息通常在定义的格式30中可以设定地址且为有效。
当信息模块26安装在读卡器硬件22的模块接口24上时,信息模块26和读卡器硬件22之间就形成接头28a-28n。
图2所示为一个有集成预启动验证系统10的基于微处理器的计算机34a的示意图32。当图2所示的基于微处理器的计算机34a为一个台式计算机系统34a时,则可以知道该预启动验证系统还可以应用于各种基于微处理器的计算机34a(图1),例如便携式计算机34b(图16)、个人数字助理34c(图17)、和/或手机34c(图18)。
如图2所示的基于微处理器的计算机34a包括一个带有相关系统BIOS12的逻辑板36,其中该BIOS与安全验证模块16集成。该基于微处理器的计算机34a通常还包括相关的硬件,例如显示器38、输入装置(例如键盘40和鼠标42)和存储器44。该安全验证模块16与读卡器22相连,该读卡器包括与信息模块26相连的装置。
图3所示为一个预启动验证系统10的简化流程图50。当基于微处理器的计算机34被激活(步骤52),增强型基本输入输出系统(BIOS)进程70就开始于步骤54。初步的BIOS进程56开始执行,直到系统BIOS12转移到安全验证进程60。如图3所示,预启动安全增强进程50通常用于BIOS验证60。基于预启动安全进程50的成功验证60,系统BIOS12被允许继续执行验证后进程66,通常包括最后加载操作系统(于步骤68)。如图3所示,如果没有通过验证60(例如基于微处理器的计算机34未启动),则预启动安全验证BIOS进程50被禁止执行验证后步骤66和加载操作系统。
图4所示为一个集成预启动安全系统10的流程图的简化等时线。在T0时刻,微处理器装置34被激活(步骤52),并于步骤54开始基本输入输出系统(BIOS)进程12。初步BIOS进程56被执行,直到在T1时刻(步骤74)系统BIOS12转移到安全验证增强进程60。基于成功的BIOS安全验证增强进程60,系统BIOS12允许在时刻T2(步骤76)继续进行进程后步骤66。进程后步骤66通常包括准备和加载操作系统(于步骤68,即系统BIOS进程12、步骤58的末端)。如上所述,如果系统未成功完成增强和/或验证进程60,则该增强的BIOS进程50禁止执行进程后步骤66和加载操作系统。
图5所示为一个示范性的安全验证BIOS进程70的流程图。一旦微处理器装置34被激活,标准BIOS进程12就被激活于步骤54。该系统BIOS12继续工作直到到达安全验证设置点(步骤72)。cardbus控制器接口18和cardbus读卡器22被初始化于步骤74。控制器接口18在步骤76检测是否有卡插入模块接口24。一旦有信息模块卡26插入,该卡被上电,且卡26发送“复位信号功能编码ATR应答”握手信号(图10)至控制器接口18(步骤78)。如果接受到一个正确的握手信号来应答复位信号ATR,则控制器接口18和卡26交换其它信息,例如验证信息(步骤80)。数据交换步骤80结束之后,卡被断电(步骤82),且控制器接口18释放卡22(步骤84)。基于成功的预启动验证进程70,系统BIOS被允许继续(步骤86),由此系统BIOS进程可以于步骤58完成(图4)。
图6所示为预启动验证系统70的C语言编码90的一个实施例。图7所示为cardbus控制器初始化74a的编码。图8所示为读卡器控制器初始化74b的编码。图10所示为卡上电和ATR检索的编码。图11所示为卡数据交换的编码。图12所示为卡断电的编码。图13所示为卡释放的编码。图14所示为一个预启动验证BIOS系统调用规范的第一部分。图15所示为一个预启动验证BIOS系统调用规范的第二部分。
用于验证的预启动BIOS增强系统
如图3至图6所示,预启动BIOS增强系统10执行于微处理器装置34的系统BIOS12结束之前。对于由预启动BIOS增强系统提供验证的应用,基于使用包括验证信息32的信息卡模块26,该微处理器装置34被完全禁止启动,直到一块有效的信息卡26插入读卡器22。
该预启动BIOS增强系统10对于智能卡系统尤其适用,其中读卡器22和卡26通常为标准化。该预启动BIOS增强系统10检测是否插入的智能卡为有效,并判定该插入的智能卡是否具有有效的功能编码。当装置34上电,就开始系统BIOS进程12。当预启动系统BIOS模块16检测是否有验证卡26存在时,BIOS进程12被中断,如果存在验证卡,则查询验证卡26的信息32。基于与该有效的验证卡26的连接,增强BIOS12、14继续启动进程。如果未插入有效的验证卡,则系统BIOS12禁止继续工作,且装置34的操作系统也被禁止加载,从而对未通过验证的访问提供了坚固的防护。
在传统的验证系统中,装置系统BIOS12一开始就完成了,因此进一步对一些或全部计算机功能的访问就由一个验证系统和相关的进程来完成。例如,在一个传统的台式的卡式安全系统中,装置的操作系统是在系统BIOS进程12的结束时初始化的,此时,验证系统被激活。在一个卡式实施例中,当插入一块有效的验证卡时,验证系统允许登录该装置,例如应用程序和文件。在一个软件系统中,当输入一个有效的密码时,该软件验证系统允许登录装置。但是,在这些传统验证系统中,系统BIOS已经完成且操作系统也已经被加载,因此绕过任何安全结构都会造成未经验证而访问已激活的操作系统。
与这些传统的验证系统相反,预启动验证系统10是在系统BIOS12完成(步骤58)之前被激活的,而不是在系统BIOS完成之后被激活。在一个示范性的实施例中,该预启动验证系统10禁止任何类型的用户访问微处理器装置34的操作系统,直到通过一个有效的验证。
用于便携式装置的预启动增强和验证系统
图16所示为一个有集成预启动增强或验证系统10的便携式计算机系统34b的框图。图17所示为一个有集成预启动增强或验证系统10的便携式个人数字助理34c的框图。图18所示为一个有集成预启动增强或验证系统10的便携式电话34d的框图。
便携式装置经常会被误放、丢失或被偷窃。预启动系统10对于便携式装置34尤其有利,因为它能对私人信息,例如个人和商务文件以及联系信息提供安全访问。因为预启动系统能防止装置加载操作系统,该预启动系统给便携式装置的偷窃提供了有效的防护,并且由于没有办法通过装置的操作系统来恢复信息,装置对于未通过验证的用户也大大缩减了利用价值。
甚至对于一个位于大用户工作平台(例如大规模公司)的固定微处理器装置34而言,该预启动验证系统10也会禁止访问装置的操作系统,除非在系统BIOS进程12期间通过正确的验证60。
预启动系统的另一种应用
上述的预启动系统10是披露为一种验证系统,其它实施例可以在微处理器装置34的启动进程结束(步骤58)之前提供其它的增强作用给系统BIOS12。例如,可安装或可插入信息模块26还可以包括其它对于操作系统的增强信息,或包括较佳的系统设置给通过验证的用户,这些在系统BIOS进程12结束(步骤58)之前都可以安装和激活。
例如,该信息可以包括用来扩展或更新某个指定装置34的系统BIOS的编码信息。该信息模块26可以包括系统BIOS12更新的或新的子程序。无需要求安装一个新的系统BIOS12,或通过现有方法更新现有的BIOS12,与信息模块26集成的预启动增强系统12直接提供了系统BIOS12的升级,例如工作于变化的操作系统软件和/或硬件。
信息模块
信息模块26可以由各种卡和信息模块格式30来实现。在预启动BIOS系统10的一个较佳实施例中,信息模块26a-26n为可插入存储器卡,例如美国智能卡联盟(Smart Card Alliance)的智能卡TM(Smart CardTM),索尼电子公司(Sony Electric Company,Inc.)的存储棒TM(MemoryStickTM),或者是东芝电子(Toshiba Electronics,Inc.)的安全性装置TM(Security DeviceTM)。
虽然这些信息卡26通常具有不同的信息格式(图1),但是信息卡26的物理结构和所定义的接头28a-28n通常都是标准化的。因此,该预启动验证系统10提供了一个与各种信息卡26a-26n物理相连的硬件接口,和一个有多个库模块20a-20n的自适应软件接口18,其中通信可以由任何一块卡26a-26n建立。
自适应预启动增强和验证系统
图19所示为预启动验证系统10的一个较佳实施例100的简化功能框图。其中有一个自适应接口18和多个库模块20a-20n的预启动模块16建立与带有一个或多个格式30a-30k的信息模块26a-26n之间的通信,例如资源(存储器和I/O端口)管理和安全管理。
读卡器22允许基于各种信息格式30a-30k的信息模块26a-26n的插入。该自适应BIOS增强模块16包括多个格式的库模块20a-20n,系统接口24通过该库模块与插入的信息卡模块26进行通信。
系统BIOS12基于多个安装的预启动库20a-20n,与自适应预启动模块增强系统100集成。预启动库20a-20n基于与合格的信息模块26的成功的数据交换定义其结构,使BIOS转移到预启动增强验证系统,并是否继续系统BIOS。
同样,库20a-20n还定义读卡器硬件22的集成和信息模块26的有效规则。因此,库20a-20n包括建立与信息模块26a-26n进行通信交换所必需的信息和通信协议。
在图19所示的装置34的系统BIOS启动操作期间,带有预启动系统集成14的系统BIOS12,转移到带有自适应接口18的自适应预启动增强系统模块16。当信息模块26,例如具有格式30(例如格式30b)的卡26b,插入模块读卡器22时,自适应预启动模块16就于步骤76检测到该插入(图5)。该自适应预启动BIOS增强模块16接着试图与信息模块26b建立通信。在该过程的一个示范性的实施例中,该自适应预启动BIOS增强模块16基于一个相应的正确的握手即时(ATR)信号102a-102n(该信号与每个储存的多个格式库模块20a-20n相关),交互的发送一个握手即时信号102a-102n给信息模块26。一旦自适应BIOS增强模块16发送了一个合适的握手即时ATR信号102,例如被信息模块26认可的信号,则该信息模块26就通过发送一个相匹配的握手回复信号104b来响应。根据接收到的匹配的握手回复信号104b(该信号与储存的格式库模块20相匹配),该自适应BIOS增强模块16在由成功的相匹配的一对握手102、104所定义的库格式30内执行与信息模块26的信息交换。
该自适应BIOS增强系统100因此能区别插入的信息模块26的类型以及利用各种信息模块26a-26n(例如标准和非标准卡26)提供BIOS增强功能,例如验证。例如,在一个大规模工作平台中,使用各种具有各种格式30a-30k的可移动的验证卡26a-26n可以用于验证目的。
甚至对于具有同步或异步格式30的信息卡26来说,该自适应预启动BIOS系统100也可以由具有合适指令设置的相应库模块20a-20n编程,来响应同步或异步格式30。
同样,一个单个信息模块26,例如一块对某个用户专用的智能卡26,可以用来验证其它微处理器装置34,其中该装置可以带有一个包括合适的读卡器22和库20的预启动系统10,或带有另一种自适应BIOS增强系统100,其信息模块包括合适的验证信息32。
尽管该预启动验证系统和使用方法在此是基于一台个人计算机和其它微处理器装置所描述的,该装置和技术还可以应用于各种电子装置和系统,或任何一些组合。
因此,尽管本发明详细描述了一个具体的较佳实施例,熟悉本领域的技术人员将知道在不脱离本发明权利要求的精神和范围内,对本发明的各种修正和改进。

Claims (62)

1.一种处理过程,包括步骤:
提供一种包括BIOS进程的装置,所述BIOS进程有一个包括开始和结束的时间间隔;
提供一个包括与所述BIOS通信的信息的模块;
开始所述BIOS进程;
在所述时间间隔结束之前中断所述BIOS进程;
在所述模块与所述BIOS之间传输所述信息;
判定所述传输的信息是否有效;和
如果判定所述传输的信息为有效,则开始所述BIOS进程。
2.根据权利要求1所述的处理过程,还包括步骤:
提供一个用来连接所述模块和所述装置的读卡器;和
判定所述模块插入所述读卡器的时刻。
3.根据权利要求2所述的处理过程,还包括步骤:
当判定所述模块插入所述读卡器时,使所述模块上电。
4.根据权利要求3所述的处理过程,还包括步骤:
在所述模块和所述BIOS之间传输完所述信息之后,使所述模块断电。
5.根据权利要求1所述的处理过程,其中所述装置还包括一个可加载的操作系统,还包括步骤:
在所述BIOS进程开始之后加载所述操作系统。
6.根据权利要求1所述的处理过程,还包括步骤:
如果判定所述传输的信息非有效,则禁止开始所述BIOS进程。
7.根据权利要求1所述的处理过程,其中所述模块还包括一个定义的格式,且所述信息在所述定义的格式中。
8.根据权利要求1所述的处理过程,其中所述模块为一块智能卡TM
9.根据权利要求1所述的处理过程,其中所述模块为一块同步卡。
10.根据权利要求1所述的处理过程,其中所述模块为一块异步卡。
11.根据权利要求1所述的处理过程,其中所述装置为一台计算机。
12.根据权利要求11所述的处理过程,其中所述计算机为一台个人计算机。
13.根据权利要求11所述的处理过程,其中所述计算机为一台便携式计算机。
14.根据权利要求1所述的处理过程,其中所述装置为一个个人数据助理。
15.根据权利要求1所述的处理过程,其中所述装置为一部便携式电话。
16.一种处理过程,包括步骤:
提供一种包括BIOS进程的装置,该BIOS进程有一个包括开始和结束的时间间隔;
提供一个与所述BIOS相关的安全验证模块;
提供一个与所述安全验证模块通信的库;
提供一个包括所述信息的可移动模块;
开始所述BIOS进程;
在所述时间间隔结束之前中断所述BIOS进程;
基于所述库,建立所述安全验证模块和所述可移动模块之间的通信;
在所述可移动模块与所述安全验证模块之间传输所述信息;
判定所述传输的信息是否有效;和
如果判定所述传输的信息为有效,则开始所述BIOS进程。
17.根据权利要求16所述的处理过程,还包括步骤:
提供一个用来连接所述模块和所述装置的读卡器;和
判定所述模块插入所述读卡器的时刻。
18.根据权利要求17所述的处理过程,还包括步骤:
当判定所述可移动模块插入所述读卡器时,使所述可移动模块上电。
19.根据权利要求18所述的处理过程,还包括步骤:
在所述模块和所述安全验证模块之间传输完所述信息之后,使所述可移动模块断电。
20.根据权利要求16所述的处理过程,其中所述装置还包括一个可加载的操作系统,还包括步骤:
在所述BIOS进程开始之后加载所述操作系统。
21.根据权利要求16所述的处理过程,还包括步骤:
如果判定所述传输的信息非有效,则禁止开始所述BIOS进程。
22.根据权利要求16所述的处理过程,其中所述可移动模块还包括一个定义的格式,且所述信息在所述定义的格式中。
23.根据权利要求16所述的处理过程,其中所述可移动模块为一块智能卡TM
24.根据权利要求16所述的处理过程,其中所述可移动模块为一块同步卡。
25.根据权利要求16所述的处理过程,其中所述可移动模块为一块异步卡。
26.根据权利要求16所述的处理过程,其中所述装置为一台计算机。
27.根据权利要求26所述的处理过程,其中所述计算机为一台个人计算机。
28.根据权利要求26所述的处理过程,其中所述计算机为一台便携式计算机。
29.根据权利要求16所述的处理过程,其中所述装置为一个个人数据助理。
30.根据权利要求16所述的处理过程,其中所述装置为一部便携式电话。
31.一种有基本输入输出系统(BIOS)装置的验证系统,其中所述BIOS有一个包括开始和结束的时间间隔,所述验证系统包括:
在所述时间间隔结束之前中断所述BIOS进程的装置;和
一个与BIOS通信的验证模块,所述验证模块用来接收来自一个包含所述信息的可移动模块的信息,判定所述接收的信息是否有效,以及如果所述接收的信息为有效,允许BIOS开始。
32.根据权利要求31所述的验证系统,还包括:
判定所述可移动模块存在的装置。
33.根据权利要求31所述的验证系统,还包括:
一个连接所述模块与所述装置的读卡器。
34.根据权利要求33所述的验证系统,还包括:
如果所述可移动模块插入所述读卡器,使所述可移动模块上电的装置。
35.根据权利要求31所述的验证系统,还包括:
在所述可移动模块和所述安全验证模块之间传输完所述信息之后,使所述可移动模块断电的装置。
36.根据权利要求31所述的验证系统,其中所述装置还包括一个可加载的操作系统,所述操作系统加载于所述BIOS进程开始之后。
37.根据权利要求31所述的验证系统,如果判定所述传输的信息非有效,则所述验证模块禁止开始所述BIOS进程。
38.根据权利要求31所述的验证系统,其中所述可移动模块还包括一个定义的格式,且所述信息在所述定义的格式中。
39.根据权利要求31所述的验证系统,其中所述可移动模块为一块智能卡TM
40.根据权利要求31所述的验证系统,其中所述可移动模块为一块同步卡。
41.根据权利要求31所述的验证系统,其中所述可移动模块为一块异步卡。
42.根据权利要求31所述的验证系统,其中所述装置为一台计算机。
43.根据权利要求42所述的验证系统,其中所述计算机为一台个人计算机。
44.根据权利要求42所述的验证系统,其中所述计算机为一台便携式计算机。
45.根据权利要求42所述的验证系统,其中所述装置为一个个人数据助理。
46.根据权利要求42所述的验证系统,其中所述装置为一部便携式电话。
47.一种有基本输入输出系统(BIOS)装置的自适应验证系统,其中所述BIOS有一个包括开始和结束的时间间隔,所述验证系统包括:
在所述时间间隔结束之前中断所述BIOS进程的装置;和
一个与所述BIOS通信的验证模块,所述验证模块用来建立与一个包括以多种格式中的一种储存的信息的可移动模块之间的通信,并接收来自可移动模块的验证信息,一旦通信建立便判定接收的所述验证信息是否有效,如果接收的所述验证信息有效,则允许BIOS开始。
48.根据权利要求47所述的自适应验证系统,还包括:
判定所述可移动模块存在的装置。
49.根据权利要求47所述的自适应验证系统,还包括:
一个连接所述模块与所述装置的读卡器。
50.根据权利要求49所述的自适应验证系统,还包括:
如果所述可移动模块插入所述读卡器,使所述可移动模块上电的装置。
51.根据权利要求50所述的自适应验证系统,还包括:
在所述可移动模块和所述安全验证模块之间传输完所述信息之后,使所述可移动模块断电的装置。
52.根据权利要求47所述的自适应验证系统,其中所述装置还包括一个可加载的操作系统,所述操作系统加载于所述BIOS进程开始之后。
53.根据权利要求47所述的自适应验证系统,如果判定所述传输的信息非有效,则所述验证模块禁止开始所述BIOS进程。
54.根据权利要求47所述的自适应验证系统,其中所述可移动模块还包括一个定义的格式,且所述信息在所述定义的格式中。
55.根据权利要求47所述的自适应验证系统,其中所述可移动模块为一块智能卡TM
56.根据权利要求47所述的自适应验证系统,其中所述可移动模块为一块同步卡。
57.根据权利要求47所述的自适应验证系统,其中所述可移动模块为一块异步卡。
58.根据权利要求47所述的自适应验证系统,其中所述装置为一台计算机。
59.根据权利要求58所述的自适应验证系统,其中所述计算机为一台个人计算机。
60.根据权利要求58所述的自适应验证系统,其中所述计算机为一台便携式计算机。
61.根据权利要求47所述的自适应验证系统,其中所述装置为一个个人数据助理。
62.根据权利要求47所述的自适应验证系统,其中所述装置为一部便携式电话。
CNB028132963A 2001-05-18 2002-05-10 预启动验证系统 Expired - Fee Related CN100480991C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/860,709 US7000249B2 (en) 2001-05-18 2001-05-18 Pre-boot authentication system
US09/860,709 2001-05-18

Publications (2)

Publication Number Publication Date
CN1526092A true CN1526092A (zh) 2004-09-01
CN100480991C CN100480991C (zh) 2009-04-22

Family

ID=25333842

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028132963A Expired - Fee Related CN100480991C (zh) 2001-05-18 2002-05-10 预启动验证系统

Country Status (6)

Country Link
US (1) US7000249B2 (zh)
JP (1) JP4545378B2 (zh)
CN (1) CN100480991C (zh)
GB (1) GB2391983B (zh)
TW (1) TWI221580B (zh)
WO (1) WO2002095571A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100340939C (zh) * 2005-04-28 2007-10-03 上海交通大学 Mems计算机安全开启装置
CN101542497B (zh) * 2006-09-29 2012-10-10 惠普开发有限公司 预启动认证模块的可扩展bios接口
CN112507324A (zh) * 2021-02-05 2021-03-16 浙江地芯引力科技有限公司 一种数据及命令安全性分析 risc 处理器电路及其方法

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7797729B2 (en) * 2000-10-26 2010-09-14 O2Micro International Ltd. Pre-boot authentication system
KR20020087202A (ko) * 2001-05-14 2002-11-22 삼성전자 주식회사 컴퓨터
FI114416B (fi) * 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
US20040054952A1 (en) * 2002-09-13 2004-03-18 Morrow James W. Device verification system and method
US7174463B2 (en) * 2001-10-04 2007-02-06 Lenovo (Singapore) Pte. Ltd. Method and system for preboot user authentication
US7849301B2 (en) * 2001-12-12 2010-12-07 Intel Corporation Providing a user input interface prior to initiation of an operating system
US7454603B2 (en) * 2002-02-11 2008-11-18 Intel Corporation Method and system for linking firmware modules in a pre-memory execution environment
US6782349B2 (en) * 2002-05-03 2004-08-24 International Business Machines Corporation Method and system for updating a root of trust measurement function in a personal computer
US7216369B2 (en) * 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
US20040015709A1 (en) * 2002-07-18 2004-01-22 Bei-Chuan Chen Software delivery device and method for providing software copy protection
AU2002951755A0 (en) * 2002-10-03 2002-10-17 Banque-Tec International Pty Ltd A smartcard security system for protecting a computer system
JP4068948B2 (ja) * 2002-11-25 2008-03-26 富士フイルム株式会社 記録媒体カートリッジおよびその記録再生装置
US7974416B2 (en) 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
US20040267708A1 (en) * 2003-06-18 2004-12-30 Rothman Michael A Device information collection and error detection in a pre-boot environment of a computer system
EP1636682A4 (en) * 2003-06-24 2009-04-29 Corestreet Ltd ACCESS CONTROL
JP2005085266A (ja) * 2003-09-04 2005-03-31 Stmicroelectronics Sa マイクロプロセッサ周辺装置アクセス制御
WO2005026951A1 (en) * 2003-09-18 2005-03-24 Aristocrat Technologies Australia Pty Ltd Bios protection device
US20050149729A1 (en) * 2003-12-24 2005-07-07 Zimmer Vincent J. Method to support XML-based security and key management services in a pre-boot execution environment
JP2005266871A (ja) * 2004-03-16 2005-09-29 Ultra X:Kk ハードディスク装置の診断/消去機能を有するコンピュータ装置およびそのマザーボード
FR2870019B1 (fr) * 2004-05-10 2006-09-01 Gemplus Sa Plate forme electronique a acces securise, et procede de securisation
US7702907B2 (en) * 2004-10-01 2010-04-20 Nokia Corporation System and method for safe booting electronic devices
US7774596B2 (en) * 2005-02-02 2010-08-10 Insyde Software Corporation System and method for updating firmware in a secure manner
WO2006091997A1 (en) * 2005-03-01 2006-09-08 Evatayhow Holdings Pty Ltd Security system for computers
US7516252B2 (en) * 2005-06-08 2009-04-07 Intel Corporation Port binding scheme to create virtual host bus adapter in a virtualized multi-operating system platform environment
US7350067B2 (en) * 2005-06-22 2008-03-25 Hewlett-Packard Development Company, L.P. Bios security management
US8756390B2 (en) 2005-12-05 2014-06-17 International Business Machines Corporation Methods and apparatuses for protecting data on mass storage devices
US7499733B2 (en) * 2005-12-22 2009-03-03 Motorola, Inc. Mobile communication device and method of hibernating and prebooting same to reduce start up time
US7725701B2 (en) * 2006-03-03 2010-05-25 Hewlett-Packard Development Company, L.P. Portable device comprising a BIOS setting
US8019994B2 (en) * 2006-04-13 2011-09-13 Hewlett-Packard Development Company, L.P. Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS
US8468591B2 (en) 2006-10-13 2013-06-18 Computer Protection Ip, Llc Client authentication and data management system
US7844808B2 (en) * 2006-12-18 2010-11-30 Microsoft Corporation Computer compliance enforcement
US7624217B2 (en) * 2007-02-12 2009-11-24 Microsoft Corporation Adaptive boot sequence
JP2008299418A (ja) * 2007-05-29 2008-12-11 Toshiba Corp 情報処理装置および起動制御方法
TWI342520B (en) * 2007-08-27 2011-05-21 Wistron Corp Method and apparatus for enhancing information security in a computer system
US20090089588A1 (en) * 2007-09-28 2009-04-02 Farid Adrangi Method and apparatus for providing anti-theft solutions to a computing system
JP2009157611A (ja) * 2007-12-26 2009-07-16 Cis Electronica Industria & Comercio Ltda 磁気ヘッド
US8661234B2 (en) * 2008-01-31 2014-02-25 Microsoft Corporation Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
US8131987B2 (en) 2008-12-10 2012-03-06 Dell Products L.P. Virtual appliance pre-boot authentication
US8086839B2 (en) * 2008-12-30 2011-12-27 Intel Corporation Authentication for resume boot path
JP4672778B2 (ja) * 2009-01-29 2011-04-20 東芝ストレージデバイス株式会社 データ記憶装置
EP2290574B1 (en) * 2009-08-25 2018-09-26 Giga-Byte Technology Co., Ltd. Security management methods for computer devices
US20110055534A1 (en) * 2009-08-26 2011-03-03 Chung Chieh-Fu Management Method for Security of Computer Device
US9122492B2 (en) * 2010-10-25 2015-09-01 Wms Gaming, Inc. Bios used in gaming machine supporting pluralaties of modules by utilizing subroutines of the bios code
CN102479302A (zh) * 2010-11-24 2012-05-30 鸿富锦精密工业(深圳)有限公司 密码保护系统及方法
JP4929407B1 (ja) 2011-03-09 2012-05-09 株式会社東芝 情報処理装置および表示制御方法
WO2015030742A1 (en) 2013-08-28 2015-03-05 Intel Corporation Systems and methods for authenticating access to an operating system by a user before the operating system is booted using a wireless communication token
WO2019117920A1 (en) * 2017-12-14 2019-06-20 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
US11544414B2 (en) * 2019-02-04 2023-01-03 Dell Products L.P. Secure wake-on of a computing device
CN113064643B (zh) * 2021-03-16 2023-03-17 山东英信计算机技术有限公司 一种即时生效的修改bios设定值的方法、系统及介质

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3754148A (en) * 1972-07-24 1973-08-21 Space Electronics Inc Security system for preventing unauthorized use of electric circuits
US4090089A (en) * 1976-04-14 1978-05-16 Morello Philip P Sequential coded computerized anti-theft lock
JPS5982577A (ja) * 1982-11-02 1984-05-12 Nippon Denso Co Ltd 車両用原動機の始動制御装置
US4553127A (en) * 1983-06-30 1985-11-12 Issa Darrell E Battery lock anti-theft system
US5019996A (en) * 1988-08-29 1991-05-28 Advanced Micro Devices, Inc. Programmable power supply level detection and initialization circuitry
JPH02148210A (ja) * 1988-11-30 1990-06-07 Toshiba Corp フラットパネルディスプレイの着脱制御回路
US5023591A (en) * 1989-11-15 1991-06-11 Allen V. Edwards Anti-theft control apparatus
US5396635A (en) * 1990-06-01 1995-03-07 Vadem Corporation Power conservation apparatus having multiple power reduction levels dependent upon the activity of the computer system
US5191228A (en) * 1990-06-22 1993-03-02 Sloan Jeffrey M Vehicle battery disconnect antitheft device
US5176523A (en) * 1991-08-09 1993-01-05 Foxconn International, Inc. Stackable memory card connector
US5448045A (en) 1992-02-26 1995-09-05 Clark; Paul C. System for protecting computers via intelligent tokens or smart cards
DE69305518T2 (de) * 1992-07-01 1997-05-22 Big Batteries Ltd Kraftfahrzeugsicherheitsbatterien
CA2157595A1 (en) * 1994-01-05 1995-07-13 William H. Keehn Safe-stop mode for a microprocessor operating in a pseudo-static random access memory environment
US5555510A (en) * 1994-08-02 1996-09-10 Intel Corporation Automatic computer card insertion and removal algorithm
US5737612A (en) * 1994-09-30 1998-04-07 Cypress Semiconductor Corp. Power-on reset control circuit
US5963142A (en) * 1995-03-03 1999-10-05 Compaq Computer Corporation Security control for personal computer
US5663553A (en) * 1995-09-27 1997-09-02 Intel Corporation Mass storage device adapter for smart cards
US5716221A (en) * 1995-10-20 1998-02-10 Itt Corporation Stacked IC card assembly for insertion into stacked receivers
US5671368A (en) * 1996-02-22 1997-09-23 O2 Micro, Inc. PC card controller circuit to detect exchange of PC cards while in suspend mode
US5763862A (en) * 1996-06-24 1998-06-09 Motorola, Inc. Dual card smart card reader
JP3066570B2 (ja) * 1996-07-26 2000-07-17 モレックス インコーポレーテッド Pcカード用コネクタアッセンブリの製造方法
US5975959A (en) * 1996-12-17 1999-11-02 The Whitaker Corporation Smart card connector module
JP3585336B2 (ja) * 1997-02-24 2004-11-04 沖電気工業株式会社 Icカードアダプタ
US5878264A (en) * 1997-07-17 1999-03-02 Sun Microsystems, Inc. Power sequence controller with wakeup logic for enabling a wakeup interrupt handler procedure
US6015092A (en) * 1998-02-05 2000-01-18 Postlewaite; William M. Smart card reader having angled smart card holder
US5963464A (en) * 1998-02-26 1999-10-05 International Business Machines Corporation Stackable memory card
US6085327A (en) * 1998-04-10 2000-07-04 Tritech Microelectronics, Ltd. Area-efficient integrated self-timing power start-up reset circuit with delay of the start-up reset until the system clock is stabilized
EE9800237A (et) 1998-09-11 2000-04-17 Marandi Mart Meetod arvuti volitamata kasutamise tõkestamiseks ja seade meetodi teostamiseks
US6353885B1 (en) * 1999-01-26 2002-03-05 Dell Usa, L.P. System and method for providing bios-level user configuration of a computer system
US6275933B1 (en) * 1999-04-30 2001-08-14 3Com Corporation Security system for a computerized apparatus
US6633981B1 (en) * 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
WO2002021762A1 (en) * 2000-09-08 2002-03-14 Mainstay Enterprises, Inc. Systems and methods for protecting information on a computer by integrating building security and computer security functions
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100340939C (zh) * 2005-04-28 2007-10-03 上海交通大学 Mems计算机安全开启装置
CN101542497B (zh) * 2006-09-29 2012-10-10 惠普开发有限公司 预启动认证模块的可扩展bios接口
US9262602B2 (en) 2006-09-29 2016-02-16 Hewlett-Packard Development Company, L.P. Extensible bios interface to a preboot authentication module
CN112507324A (zh) * 2021-02-05 2021-03-16 浙江地芯引力科技有限公司 一种数据及命令安全性分析 risc 处理器电路及其方法

Also Published As

Publication number Publication date
US20020174353A1 (en) 2002-11-21
CN100480991C (zh) 2009-04-22
WO2002095571A1 (en) 2002-11-28
GB0326535D0 (en) 2003-12-17
GB2391983B (en) 2005-08-10
JP4545378B2 (ja) 2010-09-15
JP2004530984A (ja) 2004-10-07
GB2391983A (en) 2004-02-18
US7000249B2 (en) 2006-02-14
TWI221580B (en) 2004-10-01

Similar Documents

Publication Publication Date Title
CN100480991C (zh) 预启动验证系统
US7797729B2 (en) Pre-boot authentication system
EP1991927B1 (en) Portable device comprising a bios setting
CN1185584C (zh) 在非安全编程环境中安全密码的使用方法
KR100680689B1 (ko) 컴퓨터 시스템 하드 드라이브를 잠금해제하기 위한 방법및 장치
CN102027480B (zh) 用于提供系统管理命令的系统和方法
US20050289646A1 (en) Virtual firmware smart card
CN1452039A (zh) 采用用户标识模块卡的安全计算机系统及其控制方法
CN1713101A (zh) 计算机开机身份认证系统及其认证方法
CN100504778C (zh) 计算机开启系统和开启方法
US5297200A (en) Computer security system
EP1870832A1 (en) Pairing to a wireless peripheral device at the lock-screen
CN2676262Y (zh) 预启动验证系统
WO2007098642A1 (en) MECHANlSM FOR ACCESS CONTROL OF COMPUTING SYSTEM IN PRE-OS STAGE
CN1243312C (zh) 嵌入式安全模块
CN100361078C (zh) 可使计算机系统执行娱乐模式的方法
JP4634924B2 (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
JP2003150455A (ja) ハードディスクに対するロック機構のためのプログラム領域
CN105760747A (zh) 利用开机密码对智能设备进行保护的方法及智能设备
KR19990079740A (ko) 부팅 시퀀스를 이용한 피씨 보안 유지 방법
AU648023B2 (en) Computer security system
CN115577346A (zh) 计算机可信启动方法
CN118862049A (zh) 一种基于嵌入式板卡的软件身份认证方法及系统
CN117927109A (zh) 一种车辆开关门的控制方法、电子设备及存储介质
CN118246039A (zh) 电子设备的保护

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: O2 TECH. INTERNATIONAL LTD.

Free format text: FORMER OWNER: O2 MICRO INC

Effective date: 20101124

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: CALIFORNIA, USA TO: GRAND GAYMAN, (BRITISH) GAYMAN ISLANDS

TR01 Transfer of patent right

Effective date of registration: 20101124

Address after: The Cayman Islands (British) Grand Cayman

Patentee after: O2 Tech. International Ltd.

Address before: American California

Patentee before: O2 Micro Inc

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090422

Termination date: 20160510