CN1591362A - 一种安全芯片及基于该芯片的信息处理设备和启动方法 - Google Patents
一种安全芯片及基于该芯片的信息处理设备和启动方法 Download PDFInfo
- Publication number
- CN1591362A CN1591362A CN 03153853 CN03153853A CN1591362A CN 1591362 A CN1591362 A CN 1591362A CN 03153853 CN03153853 CN 03153853 CN 03153853 A CN03153853 A CN 03153853A CN 1591362 A CN1591362 A CN 1591362A
- Authority
- CN
- China
- Prior art keywords
- bios
- safety chip
- module
- read
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明提供了一种安全芯片及基于该芯片的信息处理设备和启动方法,在原有安全芯片的内部增加存储BIOS的存储器,由安全芯片中的主处理器模块对读写BIOS模块的操作进行验证,即对所读的BIOS代码进行完整性验证,对修改BIOS代码的操作者进行身份认证,从而使得信息处理设备在启动时,不但可以对BIOS、底层固件、操作系统以及应用模块依次进行完整性验证,避免了对操作系统和应用模块的攻击,而且使得攻击者无法修改BIOS代码,从而避免了对BIOS的攻击。
Description
技术领域
本发明涉及计算机安全技术领域,特别是指一种安全芯片及基于该芯片的信息处理设备和启动方法。
背景技术
在现实当中,信息处理设备已被广泛应用在人们的日常生活中。信息处理设备主要是指个人电脑(PC),笔记本电脑,掌上电脑,手机等设备。为便于用户对信息处理设备升级,信息处理设备中的基本输入输出系统(BIOS:Basic Input Output System)通常存储在闪存(Flash)这种非易失性存储器中,而BIOS常常是被病毒、黑客攻击的对象。其攻击方式是通过执行代码来修改BIOS,从而造成BIOS或操作系统被破坏。由于BIOS是先于操作系统和病毒检测软件运行的,因此通过软件方式来清除检查BIOS中的病毒十分困难。
本申请人在已经提出的申请号为03138380.7,发明名称为一种安全芯片及基于该芯片的信息处理设备和方法的专利申请文件中,提供了一种安全芯片及保护BIOS、底层固件、操作系统以及应用模块的方法。所述的安全芯片,包括I/O接口模块、主处理器模块、存储器模块和密码处理器模块,上述模块通过内部总线相互连接,其中,I/O接口模块与外部设备相连,I/O接口模块由主处理器模块控制接收外部设备的指令,并将外部要求的运算结果返回给外部设备;主处理器模块,至少包括CPU及外围电路,其根据从I/O接口模块收到的指令对密码处理器模块进行控制,将处理后的结果保存在存储器模块中,或根据指令将处理后的结果与存储器模块中已保存的秘密信息进行比较,并将指令的执行结果传送给I/O接口模块;或者,直接从存储器模块中取出秘密信息,传送给I/O接口模块;密码处理器模块,在主处理器模块控制下生成密钥,并对I/O接口模块接收到的信息进行加解密处理,并将处理后的结果返回给主处理器模块;存储器模块,存储安全芯片自身的秘密信息、外部设备应用模块的秘密信息和密码处理器模块生成的秘密信息。
所述的保护方法为:a、在主板上设置安全芯片;b、启动信息处理设备时,由安全芯片验证当前底层固件的完整性,如正确则完成正常的系统初始化后执行步骤c,否则停止启动该信息处理设备;c、由底层固件验证当前操作系统的完整性,如正确则正常运行操作系统,否则停止装入操作系统。上述是通过在信息处理设备的启动过程中对BIOS、底层固件、操作系统依次进行完整性验证,从而保证信息处理设备的安全启动,之后,利用安全芯片内置的加密模块生成并管理系统中各种密钥,对应用模块进行加解密,以保证计算机等信息设备中应用模块的安全。
图1所示为现有技术的安全芯片与主板之间的示意图。信息处理设备的CPU101与主板上的北桥102相连,北桥102与南桥103和静态存储器(SRAM)104分别直接相连,南桥103分别与超级输入输出接口(SuperIO)105、BIOS模块106和安全芯片107通过LPC(Low Pin Count Bus)总线直接相连,同时,信息处理设备的CPU101通过读写控制线与安全芯片207中的BIOS模块207a直接相连。安全芯片107通过完整性校验来检验主板上的BIOS模块106是否被非法修改。
上述方法虽然能够对BIOS的完整性进行验证,但仅仅避免了BIOS中的病毒对操作系统的破坏,安全芯片并不能防止BIOS本身被修改,只能在发现BIOS被修改后,停止启动计算机,因而该方法是被动应对可能的攻击。
发明内容
有鉴于此,本发明的目的在于提供一种安全芯片及基于该芯片的信息处理设备和启动方法,使攻击者不但无法攻击信息处理设备中的操作系统和应用模块,而且也无法攻击信息处理设备中的BIOS。
为达到上述目的,本发明的技术方案是这样实现的:
一种安全芯片,至少包括主处理器模块、加密模块、接口模块和存储模块,上述模块通过内部总线相互连接,该芯片的存储模块中进一步包括:存储基本输入输出系统的BIOS模块,其中
所述BIOS模块,至少包括读写控制接口和内部总线接口,BIOS模块中的读写控制接口与该安全芯片所在设备的CPU相连,接收其发出的读写信号,BIOS模块中的内部总线接口与安全芯片内部的主处理器模块相连,由主处理器模块对读写BIOS模块的操作进行验证;
所述主处理器模块,在系统上电时,对安全芯片内部进行初始化,并对BIOS模块的读写操作过程进行验证;
所述接口模块,与安全芯片所在设备相连,在主处理器模块的控制下,使安全芯片与外部设备进行信息交互。
较佳地,所述BIOS模块中进一步包括与安全芯片所在设备直接相连的接口,安全芯片中的BIOS模块通过该接口与外部设备进行信息交互。
较佳地,所述BIOS模块中与安全芯片所在设备直接相连的接口为LPC总线接口、PCI总线接口、USB接口、1394串行总线接口或通用I/O接口(GPIO)。
较佳地,所述接口模块中至少包括LPC总线接口、PCI总线接口、USB总线接口、1394串口总线接口或GPIO接口中的一种或一种以上。。
较佳地,所述存储基本输入输出系统的BIOS模块为闪存或可擦除只读存储器。
一种信息处理设备,包含主板,该设备至少还包括如上所述的安全芯片,该安全芯片与所述主板相连,该信息处理设备由安全芯片中的BIOS启动。
较佳地,所述安全芯片中的BIOS模块通过读写控制线与该信息处理设备的CPU相连,接收其发出的读写信号。
较佳地,所述的安全芯片的接口模块通过LPC总线、PCI总线、USB总线、或1394串口总线与主板相连。
较佳地,所述安全芯片中的BIOS模块通过LPC总线或PCI总线直接与主板相连。
一种信息处理设备的启动方法,该方法包括以下步骤:
a、预先在主板上设置如权利要求1所述的安全芯片;
b、启动信息处理设备时,安全芯片对自身进行初始化后,根据BIOS模块的读写控制接口接收的信号判断对其内部的BIOS模块进行读操作还是写操作,如果是读操作,则执行步骤c,如果是写操作,则执行步骤d;
c、对所读的BIOS代码进行完整性验证,验证通过后,运行该BIOS代码,再对底层固件和操作系统进行完整性验证后,正常启动该信息处理设备;
d、对发出写信号的用户进行身份认证,认证通过后,对安全芯片内部的BIOS代码进行更新,再对底层固件和操作系统进行完整性验证后,正常启动该信息处理设备。
较佳地,所述对所读的BIOS代码进行完整性验证包括以下步骤:
c1、安全芯片读取BIOS代码,并对所读的BIOS代码进行完整性计算;
c2、判断计算出的完整性校验码与安全芯片中预先保存的BIOS的完整性校验码是否一致,如果是,则运行所读取的BIOS代码,否则禁止运行该读出的BIOS代码,并向信息处理设备的CPU发出该BIOS代码已被非法修改提示。
较佳地,所述对安全芯片内部的BIOS代码进行更新的操作包括以下步骤:
d1、安全芯片要求用户提供身份认证密码;
d2、判断用户所提供的身份认证密码与安全芯片中预先保存的用于更改BIOS代码的身份认证密码是否一致,如果是,则进行BIOS代码更新操作,并将更新的代码保存于安全芯片中后,执行步骤d3,否则执行步骤d4;
d3、对新的BIOS代码进行完整性计算,用得到的新完整性验证码替换安全芯片中原有的完整性验证码,同时,将新的BIOS代码替换原有的BIOS代码后,结束BIOS代码的更新操作;
d4、禁止对BIOS的代码进行更新操作,并向信息处理设备的CPU发出该修改BIOS的操作为非法操作后,结束BIOS代码的更新操作。
较佳地,所述身份认证密码的认证方式为数字签名,或对称密码形式。
应用本发明,在原有安全芯片的内部增加存储BIOS的存储器,由安全芯片中的主处理器模块对读写BIOS模块的操作进行验证,即对所读的BIOS代码进行完整性验证,对修改BIOS代码的操作者进行身份认证,从而使得信息处理设备在启动时,不但可以对BIOS、底层固件、操作系统以及应用模块依次进行完整性验证,避免了对操作系统和应用模块的攻击,而且使得攻击者无法修改BIOS代码,从而避免了对BIOS的攻击。
附图说明
图1所示为现有技术的安全芯片与主板之间的示意图;
图2a所示为应用本发明的安全芯片与主板之间一连接实施例示意图;
图2b所示为应用本发明的安全芯片与主板之间另一连接实施例示意图;
图3所示为应用本发明的安全芯片内部各模块之间连接示意图;
图4所示为应用本发明的计算机终端启动的流程图;
图5所示为应用本发明的读BIOS代码并验证其完整性的流程图;
图6所示为应用本发明的对BIOS代码进行更新的流程图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚,以下参照附图并举实施例,对本发明做进一步详细说明。
在本发明中,信息处理设备中的安全芯片与主板之间的连接关系如图2a或图2b所示。信息处理设备的CPU101与主板上的北桥102相连,北桥102与南桥103和静态存储器(SRAM)104分别直接相连,南桥103分别与超级输入输出接口(SuperIO)105和内嵌BIOS的安全芯片207通过LPC总线直接相连,其中,内嵌BIOS的安全芯片207中的BIOS模块207a和现有安全芯片模块207b可分别通过不同的LPC总线接口与南桥103相连,如图2a所示,也可通过一个LPC总线接口与南桥103相连,如图2b所示。同时,信息处理设备的CPU101通过读写控制线与安全芯片207中的BIOS模块207a直接相连。BIOS模块207a中与安全芯片所在设备直接相连的接口为LPC总线接口、PCI总线接口、USB接口、1394串行总线接口或通用I/O接口(GPIO)。
在本发明中,安全芯片内部各模块之间的连接关系如图3所示。该安全芯片中至少包括主处理器模块301、加密模块302、接口模块303和存储模块304,其中,主处理器模块301中至少包括CPU核,存储模块304中又包括RAM模块304a、芯片操作系统(COS)模块304b和BIOS模块304c,BIOS模块304c中至少含有控制BIOS代码读或写的接口和与主处理器模块301相连的内部总线接口。BIOS模块304c的存储介质为FLASH,或可擦除只读存储器(EEPROM);接口模块303通过LPC总线、PCI总线、USB(Universal Serial Bus)总线、1394串口总线或通用I/O总线接口(GPIO)与主板相连。
装有该安全芯片的信息处理设备上电时,主处理器模块301运行存储模块304中的COS模块304b中的芯片操作系统,以完成芯片内部的初始化,之后对BIOS模块的读写操作过程进行验证;BIOS模块304c中的读写控制接口与该安全芯片所在设备的CPU相连,接收其发出的读写信号,BIOS模块304c中的内部总线接口与安全芯片内部的主处理器模块301相连,由主处理器模块301对读写BIOS模块304c的操作进行验证;所述接口模块303,与安全芯片所在设备相连,在主处理器模块301的控制下,使安全芯片与外部设备进行信息交互。
下面以计算机终端为例,具体说明本发明的实现过程:
在计算机终端的主板上设置上述安全芯片,在确保计算机终端安全的环境下,如:生产线上,或用户第一次使用时,生成BIOS和底层固件的完整性验证码,将其分别存储在安全芯片中;将操作系统的完整性验证码存储在底层固件或安全芯片中;将待保护应用模块的完整性检验码存储在操作系统或安全芯片中。
图4所示为应用本发明的计算机终端启动的流程图。
步骤401,在计算机终端加电时,计算机终端内的安全芯片进行基本初始化;
步骤402,主板系统运行安全芯片中的BIOS,安全芯片根据信息处理设备的CPU发出的物理驱动信号,即相应的读写请求,判断对BIOS进行读操作还是写操作,如果是读操作,则执行步骤403,如果是写操作则执行步骤407;
步骤403,安全芯片读出其内部的BIOS代码,并验证完毕该BIOS代码的完整性后,执行步骤404;
步骤404,安全芯片验证完毕底层固件的完整性后,执行步骤405;
步骤405,安全芯片验证完毕待加载操作系统的完整性后,执行步骤406;
步骤406,正常启动该计算机终端后,将安全芯片定义为该计算机终端中的一个设备,并启动安全服务后结束;
步骤407,允许通过身份认证的用户对安全芯片内部的BIOS代码进行更新后,执行步骤404。
图5所示为应用本发明的读BIOS代码并验证其完整性的流程图。
步骤501,系统加电启动,计算机终端内的安全芯片进行基本初始化;
步骤502,计算机终端的CPU发出的读BIOS代码的物理驱动信号;
步骤503,安全芯片读取其内部的BIOS代码;
步骤504,对读取出来的BIOS代码进行完整性计算;
步骤505,从存储部件中读取预先保存的BIOS的完整性校验码;
步骤506,判断计算出的完整性校验码与预先保存的完整性校验码是否一致,如果是,则执行步骤507,否则执行步骤508;
步骤507,计算机终端的CPU运行所读取的BIOS代码,该读BIOS代码的流程结束;
步骤508,禁用该读出的BIOS代码,并发出该BIOS代码已被非法修改的提示后,读BIOS代码的流程结束。
图6所示为应用本发明的对BIOS代码进行更新的流程图。
步骤601,系统加电启动,计算机终端内的安全芯片进行基本初始化;
步骤602,计算机终端的CPU发出更新BIOS代码的物理驱动信号;
步骤603,安全芯片要求用户提供身份认证密码,该身份验证密码可采用数字签名或对称密码等多种形式;
步骤604,从存储部件中读取预先保存的身份认证密码,并判断该身份认证密码与用户提供的身份认证密码是否一致,如果是,则执行步骤605,否则执行步骤609;
步骤605,更新BIOS代码,并将更新的代码保存于存储部件中;
步骤606,对新的BIOS代码进行完整性计算,得到新BIOS的完整性验证码;
步骤607,将新BIOS的完整性验证码替换原有BIOS的完整性验证码;
步骤608,新的BIOS代码替换原有的BIOS代码后,更新BIOS代码的流程结束;
步骤609,禁止对BIOS代码进行更新,并提示该修改BIOS的操作为非法操作后,结束更新BIOS代码的流程。
应用本发明,只要对BIOS进行写操作,即对执行写操作的用户进行身份认证,以保证BIOS的安全。
本发明同样适用于掌上电脑或手机等其它信息处理设备。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (13)
1、一种安全芯片,至少包括主处理器模块、加密模块、接口模块和存储模块,上述模块通过内部总线相互连接,其特征在于,该芯片的存储模块中进一步包括:存储基本输入输出系统的BIOS模块,其中
所述BIOS模块,至少包括读写控制接口和内部总线接口,BIOS模块中的读写控制接口与该安全芯片所在设备的CPU相连,接收其发出的读写信号,BIOS模块中的内部总线接口与安全芯片内部的主处理器模块相连,由主处理器模块对读写BIOS模块的操作进行验证;
所述主处理器模块,在系统上电时,对安全芯片内部进行初始化,并对BIOS模块的读写操作过程进行验证;
所述接口模块,与安全芯片所在设备相连,在主处理器模块的控制下,使安全芯片与外部设备进行信息交互。
2、根据权利要求1所述的芯片,其特征在于,所述BIOS模块中进一步包括与安全芯片所在设备直接相连的接口,安全芯片中的BIOS模块通过该接口与外部设备进行信息交互。
3、根据权利要求2所述的芯片,其特征在于,所述BIOS模块中与安全芯片所在设备直接相连的接口为LPC总线接口、PCI总线接口、USB接口、1394串行总线接口或通用I/O接口(GPIO)。
4、根据权利要求1所述的芯片,其特征在于,所述接口模块中至少包括LPC总线接口、PCI总线接口、USB总线接口、1394串口总线接口或GPIO接口中的一种或一种以上。
5、根据权利要求1所述的芯片,其特征在于,所述存储基本输入输出系统的BIOS模块为闪存或可擦除只读存储器。
6、一种信息处理设备,包含主板,其特征在于,该设备至少还包括如权利要求1所述的安全芯片,该安全芯片与所述主板相连,该信息处理设备由安全芯片中的BIOS启动。
7、根据权利要求6所述的设备,其特征在于,所述安全芯片中的BIOS模块通过读写控制线与主板的CPU相连,接收其发出的读写信号。
8、根据权利要求6或7所述的设备,其特征在于,所述的安全芯片的接口模块通过LPC总线、PCI总线、USB总线、或1394串口总线与主板相连。
9、根据权利要求6或7所述的设备,其特征在于,所述安全芯片中的BIOS模块通过LPC总线或PCI总线直接与主板相连。
10、一种信息处理设备的启动方法,其特征在于,该方法包括以下步骤:
a、预先在主板上设置如权利要求1所述的安全芯片;
b、启动信息处理设备时,安全芯片对自身进行初始化后,根据BIOS模块的读写控制接口接收的信号,判断对其内部的BIOS模块进行读操作还是写操作,如果是读操作,则执行步骤c,如果是写操作,则执行步骤d;
c、对所读的BIOS代码进行完整性验证,验证通过后,运行该BIOS代码,再对底层固件和操作系统进行完整性验证后,正常启动该信息处理设备;
d、对发出写信号的用户进行身份认证,认证通过后,对安全芯片内部的BIOS代码进行更新,再对底层固件和操作系统进行完整性验证后,正常启动该信息处理设备。
11、根据权利要求10所述的方法,其特征在于,所述对所读的BIOS代码进行完整性验证包括以下步骤:
c1、安全芯片读取BIOS代码,并对所读的BIOS代码进行完整性计算;
c2、判断计算出的完整性校验码与安全芯片中预先保存的BIOS的完整性校验码是否一致,如果是,则运行所读取的BIOS代码,否则禁止运行该读出的BIOS代码,并向信息处理设备的CPU发出该BIOS代码已被非法修改提示。
12、根据权利要求10所述的方法,其特征在于,所述对安全芯片内部的BIOS代码进行更新的操作包括以下步骤:
d1、安全芯片要求用户提供身份认证密码;
d2、判断用户所提供的身份认证密码与安全芯片中预先保存的用于更改BIOS代码的身份认证密码是否一致,如果是,则进行BIOS代码更新操作,并将更新的代码保存于安全芯片中后,执行步骤d3,否则执行步骤d4;
d3、对新的BIOS代码进行完整性计算,用得到的新完整性验证码替换安全芯片中原有的完整性验证码,同时,将新的BIOS代码替换原有的BIOS代码后,结束BIOS代码的更新操作;
d4、禁止对BIOS的代码进行更新操作,并向信息处理设备的CPU发出该修改BIOS的操作为非法操作后,结束BIOS代码的更新操作。
13、根据权利要求12所述的方法,其特征在于,所述身份认证密码的认证方式为数字签名,或对称密码形式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 03153853 CN1282092C (zh) | 2003-08-25 | 2003-08-25 | 一种信息处理设备的启动方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 03153853 CN1282092C (zh) | 2003-08-25 | 2003-08-25 | 一种信息处理设备的启动方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1591362A true CN1591362A (zh) | 2005-03-09 |
CN1282092C CN1282092C (zh) | 2006-10-25 |
Family
ID=34597888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 03153853 Expired - Fee Related CN1282092C (zh) | 2003-08-25 | 2003-08-25 | 一种信息处理设备的启动方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1282092C (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1331017C (zh) * | 2005-03-23 | 2007-08-08 | 联想(北京)有限公司 | 安全芯片 |
CN100454322C (zh) * | 2006-03-22 | 2009-01-21 | 富士通株式会社 | 具有启动验证功能的信息处理装置 |
CN101247449B (zh) * | 2007-02-14 | 2011-09-14 | 上海瑞达安全集成电路有限公司 | 一种具有信息安全系统的信息处理与转换设备 |
CN102207910A (zh) * | 2010-03-29 | 2011-10-05 | 联想(北京)有限公司 | 一种只读存储器、数据安全保护系统、方法及计算机 |
CN103069357A (zh) * | 2010-06-07 | 2013-04-24 | 杰森·A·苏利万 | 提供通用计算系统的系统和方法 |
CN103186434A (zh) * | 2011-12-31 | 2013-07-03 | 国民技术股份有限公司 | 恢复基本输入输出系统的方法及系统 |
CN103235921A (zh) * | 2013-04-24 | 2013-08-07 | 华为技术有限公司 | 一种计算机系统 |
CN103514411A (zh) * | 2012-06-25 | 2014-01-15 | 联想(北京)有限公司 | 启动电子设备的方法及电子设备安全系统 |
CN103810443A (zh) * | 2013-11-13 | 2014-05-21 | 威盛电子股份有限公司 | 保护基本输入输出系统的设备与方法 |
CN104881345A (zh) * | 2015-05-25 | 2015-09-02 | 上海兆芯集成电路有限公司 | 中央处理器和计算机开机自检的方法 |
CN104915591A (zh) * | 2014-03-10 | 2015-09-16 | 联想(北京)有限公司 | 一种数据处理方法及电子设备 |
CN105446751A (zh) * | 2014-06-27 | 2016-03-30 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
US9606577B2 (en) | 2002-10-22 | 2017-03-28 | Atd Ventures Llc | Systems and methods for providing a dynamically modular processing unit |
CN107169378A (zh) * | 2017-05-05 | 2017-09-15 | 天津市英贝特航天科技有限公司 | 一种计算机开机加密的方法和设备 |
CN107358087A (zh) * | 2017-07-07 | 2017-11-17 | 北京海泰方圆科技股份有限公司 | 用于蓝牙身份认证装置的蓝牙芯片的信息存储方法和装置 |
CN107491698A (zh) * | 2016-06-12 | 2017-12-19 | 联想(上海)信息技术有限公司 | Hdd加密固件更新方法、装置及电子设备 |
CN107590390A (zh) * | 2016-07-06 | 2018-01-16 | 鸿富锦精密工业(武汉)有限公司 | 芯片更新系统及方法 |
US9961788B2 (en) | 2002-10-22 | 2018-05-01 | Atd Ventures, Llc | Non-peripherals processing control module having improved heat dissipating properties |
CN108416217A (zh) * | 2018-03-05 | 2018-08-17 | 山东超越数控电子股份有限公司 | 一种基于单片机的计算机主板bios验证系统及方法 |
CN109542518A (zh) * | 2018-10-09 | 2019-03-29 | 华为技术有限公司 | 芯片和启动芯片的方法 |
US10285293B2 (en) | 2002-10-22 | 2019-05-07 | Atd Ventures, Llc | Systems and methods for providing a robust computer processing unit |
CN109992933A (zh) * | 2019-04-03 | 2019-07-09 | 中电科技(北京)有限公司 | 基于pin码授权的固件启动方法 |
CN110659498A (zh) * | 2018-06-29 | 2020-01-07 | 国民技术股份有限公司 | 可信计算度量方法及其系统、计算机可读存储介质 |
CN111209560A (zh) * | 2020-01-06 | 2020-05-29 | 杭州涂鸦信息技术有限公司 | 固件保护方法及装置、电子设备 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101226572B (zh) * | 2007-01-16 | 2010-05-19 | 瑞达信息安全产业股份有限公司 | 一种保护基本输入输出系统安全的信息安全计算机 |
CN102053874B (zh) * | 2009-10-27 | 2013-01-02 | 英业达股份有限公司 | 保护备用数据的方法 |
CN109656606A (zh) * | 2018-12-15 | 2019-04-19 | 深圳市捷诚技术服务有限公司 | Pos终端程序更新控制方法、装置、存储介质以及终端 |
-
2003
- 2003-08-25 CN CN 03153853 patent/CN1282092C/zh not_active Expired - Fee Related
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9606577B2 (en) | 2002-10-22 | 2017-03-28 | Atd Ventures Llc | Systems and methods for providing a dynamically modular processing unit |
US11751350B2 (en) | 2002-10-22 | 2023-09-05 | Atd Ventures, Llc | Systems and methods for providing a robust computer processing unit |
US10849245B2 (en) | 2002-10-22 | 2020-11-24 | Atd Ventures, Llc | Systems and methods for providing a robust computer processing unit |
US10285293B2 (en) | 2002-10-22 | 2019-05-07 | Atd Ventures, Llc | Systems and methods for providing a robust computer processing unit |
US9961788B2 (en) | 2002-10-22 | 2018-05-01 | Atd Ventures, Llc | Non-peripherals processing control module having improved heat dissipating properties |
CN1331017C (zh) * | 2005-03-23 | 2007-08-08 | 联想(北京)有限公司 | 安全芯片 |
CN100454322C (zh) * | 2006-03-22 | 2009-01-21 | 富士通株式会社 | 具有启动验证功能的信息处理装置 |
CN101247449B (zh) * | 2007-02-14 | 2011-09-14 | 上海瑞达安全集成电路有限公司 | 一种具有信息安全系统的信息处理与转换设备 |
CN102207910A (zh) * | 2010-03-29 | 2011-10-05 | 联想(北京)有限公司 | 一种只读存储器、数据安全保护系统、方法及计算机 |
CN103069357A (zh) * | 2010-06-07 | 2013-04-24 | 杰森·A·苏利万 | 提供通用计算系统的系统和方法 |
CN103186434A (zh) * | 2011-12-31 | 2013-07-03 | 国民技术股份有限公司 | 恢复基本输入输出系统的方法及系统 |
CN103514411A (zh) * | 2012-06-25 | 2014-01-15 | 联想(北京)有限公司 | 启动电子设备的方法及电子设备安全系统 |
CN103235921B (zh) * | 2013-04-24 | 2016-03-30 | 华为技术有限公司 | 一种计算机系统 |
CN103235921A (zh) * | 2013-04-24 | 2013-08-07 | 华为技术有限公司 | 一种计算机系统 |
CN103810443B (zh) * | 2013-11-13 | 2017-03-01 | 威盛电子股份有限公司 | 保护基本输入输出系统的设备与方法 |
CN103810443A (zh) * | 2013-11-13 | 2014-05-21 | 威盛电子股份有限公司 | 保护基本输入输出系统的设备与方法 |
CN104915591A (zh) * | 2014-03-10 | 2015-09-16 | 联想(北京)有限公司 | 一种数据处理方法及电子设备 |
CN105446751A (zh) * | 2014-06-27 | 2016-03-30 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105446751B (zh) * | 2014-06-27 | 2019-04-23 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104881345A (zh) * | 2015-05-25 | 2015-09-02 | 上海兆芯集成电路有限公司 | 中央处理器和计算机开机自检的方法 |
CN104881345B (zh) * | 2015-05-25 | 2018-10-23 | 上海兆芯集成电路有限公司 | 中央处理器和计算机开机自检的方法 |
CN107491698A (zh) * | 2016-06-12 | 2017-12-19 | 联想(上海)信息技术有限公司 | Hdd加密固件更新方法、装置及电子设备 |
CN107590390A (zh) * | 2016-07-06 | 2018-01-16 | 鸿富锦精密工业(武汉)有限公司 | 芯片更新系统及方法 |
CN107169378A (zh) * | 2017-05-05 | 2017-09-15 | 天津市英贝特航天科技有限公司 | 一种计算机开机加密的方法和设备 |
CN107358087A (zh) * | 2017-07-07 | 2017-11-17 | 北京海泰方圆科技股份有限公司 | 用于蓝牙身份认证装置的蓝牙芯片的信息存储方法和装置 |
CN108416217A (zh) * | 2018-03-05 | 2018-08-17 | 山东超越数控电子股份有限公司 | 一种基于单片机的计算机主板bios验证系统及方法 |
CN110659498A (zh) * | 2018-06-29 | 2020-01-07 | 国民技术股份有限公司 | 可信计算度量方法及其系统、计算机可读存储介质 |
CN109542518A (zh) * | 2018-10-09 | 2019-03-29 | 华为技术有限公司 | 芯片和启动芯片的方法 |
CN109992933A (zh) * | 2019-04-03 | 2019-07-09 | 中电科技(北京)有限公司 | 基于pin码授权的固件启动方法 |
CN111209560A (zh) * | 2020-01-06 | 2020-05-29 | 杭州涂鸦信息技术有限公司 | 固件保护方法及装置、电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN1282092C (zh) | 2006-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1282092C (zh) | 一种信息处理设备的启动方法 | |
CN1229705C (zh) | 基于生物统计的装置和系统以及相关的安全系统 | |
CN101295262B (zh) | 使用管理程序安全地更新固件装置的系统和方法 | |
CN1182678C (zh) | 安全引导 | |
CN101770386B (zh) | 一种Linux嵌入式系统的安全启动方法 | |
CN1288527C (zh) | 计算机安全控制装置及其安全保护控制方法 | |
CN102063591B (zh) | 基于可信平台的平台配置寄存器参考值的更新方法 | |
JP4994903B2 (ja) | 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム | |
CN1702593A (zh) | 安全芯片 | |
CN1302382C (zh) | 基于usb闪存盘存储介质私有空间的验证方法 | |
CN1853162A (zh) | Bios保护装置 | |
US20110093693A1 (en) | Binding a cryptographic module to a platform | |
CN1924807A (zh) | 操作系统启动方法和使用该方法的设备 | |
CN1647443A (zh) | 初始化、维护、更新和恢复利用数据访问控制功能的集成系统中的安全操作 | |
TWI454959B (zh) | 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法 | |
CN1645288A (zh) | 确保软件更新仅在特定设备或设备类上安装或运行 | |
CN101065716A (zh) | 用于验证电子设备的平台软件的完整性的方法和设备 | |
CN111984962A (zh) | 固件安全验证方法及装置 | |
CN1553349A (zh) | 一种安全芯片及基于该芯片的信息安全处理设备和方法 | |
CN1786916A (zh) | 安全引导设备和方法 | |
CN1716199A (zh) | 使用状态证实的受保护操作系统引导的系统和方法 | |
CN101770406A (zh) | 用于运行时间完整性校验的设备和方法 | |
US11157181B2 (en) | Card activation device and methods for authenticating and activating a data storage device by using a card activation device | |
CN104951701A (zh) | 一种基于usb控制器的终端设备操作系统引导的方法 | |
CN103823692A (zh) | 一种计算机操作系统启动方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20061025 Termination date: 20200825 |
|
CF01 | Termination of patent right due to non-payment of annual fee |