JP2003525484A - 保護されたブート・フロー - Google Patents

保護されたブート・フロー

Info

Publication number
JP2003525484A
JP2003525484A JP2001558827A JP2001558827A JP2003525484A JP 2003525484 A JP2003525484 A JP 2003525484A JP 2001558827 A JP2001558827 A JP 2001558827A JP 2001558827 A JP2001558827 A JP 2001558827A JP 2003525484 A JP2003525484 A JP 2003525484A
Authority
JP
Japan
Prior art keywords
program
bios
executing
protected
validating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001558827A
Other languages
English (en)
Inventor
スピーゲル,クリストファー・ジェイ
ガフケン,アンドリュー・エイチ
ヘイル,ロバート・ピー
スティーブンス,ウイリアム・エー,ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2003525484A publication Critical patent/JP2003525484A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/54Link editing before load time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Abstract

(57)【要約】 保護されたブート・シーケンスがコンピュータ・システム中に提供される。リセット・ベクトルは、保護されたプログラムを含むブート・プログラムへシステムを向けさせる。この保護されたプログラムは、通常のブートストラップ機能の実行のためにBIOSへ分岐する前に、BIOS内容の正確性を保証する。保護されたプログラムは、またブートストラップ・コードの様々なブロックをロック・ダウンすることができ、これらブロックがブート・シーケンスにおけるあるポイント以降に変更されるのを阻止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、一般に、コンピュータ・システムにおけるブート・プロセスに関す
る。さらに詳しくは、ブート・シーケンスへの干渉を阻止する保護されたブート
・プロセスに関する。
【0002】
【従来の技術】
コンピュータ・システムが動作する前に、コンピュータ・システムはそのメモ
リにオペレーティング・システム(OS)を備えていなければならず、それによ
ってさまざまな応用ソフトウェアのような他のソフトウェアは、そのコンピュー
タ資源と連絡しかつ制御することが可能となる。同じコンピュータ・システムの
ハードウェアへロード可能な様々なタイプおよび様々なバージョンのオペレーテ
ィング・システムを有することが望ましい。これを遂行するために、コンピュー
タ・ハードウェアは不揮発性で比較的単純なブートストラップ・プログラムを有
し、それによって様々な基本機能を初期化し、その後より複雑なソフトウェアを
ディスクからロードする。ブート・シーケンスは多層レベルのロード・プログラ
ムを具備することができ、OS自身がロードされるまで、各連続するレベルはよ
り修正可能なだけではなく、より複雑で、より能力があるプログラムをロードす
る。
【0003】 従来のシステムでは、ブート・プロセスは同種のリセット機能から開始する。
これは、コールド開始リセット(ハードウェアへの電力は最初オフにされている
)、ウォーム開始リセット(ハードウェアは既に電力供給されているが、部分的
に未知の論理状態にある)、または他のいくつかの開始状態の1つであってもよ
い。リセットのタイプは、ブート・シーケンスで遂行されなければならない特定
の機能に影響するが、一般的には全ブート・プロセスに変更を与えることはない
【0004】 リセット機能は、典型的には、リセット割込みを生成し、システムを不揮発性
メモリ中のプログラムへ向けさせ、その点から実行を開始する。このプログラム
は、一般的に、フラッシュ・メモリ中の基本入出力システム(BIOS:Basic In
put-Output System)である。BIOSは、基本的な入出力(IO)制御を可能に
し、オプションROMへ分岐して、特定のシステムをアクティブにする。その後
BIOSへ戻り、初期化を完了してディスクからメイン・メモリへOSをロード
する。このようなシステムのほとんどのハードウェアはコンピュータ・ベンダー
によって提供される一方、BIOSおよびオプションROMは、典型的にはサー
ド・パーティ・ベンダーによって提供され、その結果コンピュータ・ベンダーは
これらのアイテムに関し、限定された知識しか持ち得ず、支配を受け、特定の内
容を有することになる。加えて、BIOSおよびオプションROMの双方は、典
型的には再プログラム可能であり、一方システムがインストールされた後は、コ
ンピュータ中において干渉を受けることになる。BIOSまたはオプションRO
Mが干渉を受けたかどうかを伝える方法がないので、これは、セキュリティ上の
問題を提供する。システムが未知かつ検出できない方法で干渉を受け得るにつれ
、熟達したハッカーやコンピュータ・ウィルスをめぐる広範囲の心配はこの問題
を特に厄介な問題にする。
【0005】 ブートストラップ・シーケンスはコンピュータ・ベンダーが必要としかつ期待
するものであること、そしてこのシーケンスに対してなされたあらゆる未承認の
変更がブート時に検出可能であり、それによりブート・シーケンスは終了できか
つ問題を探索できるということの検証をコンピュータ・ベンダーは要求する。
【0006】
【発明の概要】
本発明は、リセット機能を起動し、保護されたプログラムを実行し、BIOS
プログラムの有効性を確認し、かつそのBIOSプログラムを実行することを含
むオペレーティング・システムの立ち上げ方法を含む。
【0007】
【本発明の詳細な説明】 本発明は、1つ又はそれ以上の保護された命令群を、自分自身に対する干渉か
ら保護され、かつ、残余のブート・シーケンスの少なくとも一部における完全性
を確証するシーケンスに導入することによって、従来のブート・シーケンスを補
完するものである。図1は、本システムの一実施例を示す。ブロック10は、ブ
ート・シーケンスで用いられる命令やデータを収容する不揮発性のメモリを含む
。ファームウェア・ハブ(FWH:firmware hub)12は、ブート・シーケンスを
制御し有効性を確認する命令(コード)を収容する不揮発性のメモリ・ブロック
である。BIOS14は、不揮発性のメモリ・ブロックであり、比較的標準的な
BIOSを収容できるが、FWH12と相互作用を行うために修正され得る。
【0008】 システムが立ち上がると、システム・リセット・ベクトル16が呼び出され、
それはプロセッサがFWH12のサブブロック21内のファームウェア・ハブA
(FWH_A)内部の特定のアドレスで実行を開始するように仕向ける。FWH_
Aのコードは、BIOS_Aと表記されたBIOS14の第1サブブロック23
の所在位置を突き止める。その後、FWH_A21は、BIOSおよびFWH_B
25の有効性を確認し、期待されたコードを収容していることを確認する。有効
性の確認は、所望のセキュリティのレベルに依存するが、多くの形式を採用する
ことができる。1つの実施例は、BIOSコードのチェックサムを行い、そのチ
ェックサムをFWH_Aに格納された所望のチェックサムと比較する。他の実施
例は、デジタル署名を用いて、このセキュリティ・システムによって与えられた
保護を増強する。FWH_Aは、遂行されるべきセキュリティ・チェックの形式
を識別するテーブル、そのセキュリティ・チェックをどれに行うかのBIOSオ
ブジェクト、およびそれを行うためのコードを含む。
【0009】 BIOSの有効性を確認することに加えて、オプションROMの有効性を確認
し実行するためのコードが、FWH12またはBIOS14のいずれかに含まれ
る。オプションROMは、BIOS14内に含められてもよく、あるいは別々の
メモリ・ブロックに収められてもよい。
【0010】 BIOSの有効性の確認後、制御はBIOS14のサブブロック23に所在す
るBIOS_Aのコードに移される。BIOS_Aコードはメイン・メモリを初期
化することおよびCPUリセットの形式を決めることに責任がある。ブート・シ
ーケンスを開始するCPUリセットの形式は、ブート・シーケンス中に遂行され
る特定の機能に影響を与えてもよいが、全ブート・プロセスを変更することはな
い。これらの機能を遂行した後、制御はFWH12のサブブロック25に所在す
るFWH_Bに移される。FWH_BコードはFWH12および/またはBIOS
14中のフラッシュ・メモリの様々なブロックをロック・ダウンする責任を有す
る。
【0011】 ロック・ダウンは、そのコードへの次の書き込みアクセスを阻止することによ
って、コードのブロックを安定化するプロセスである。この特徴は、FWH12
のために典型的に用いられるフラッシュ・メモリ中で機動的に利用される。FW
H_Bによってロック・ダウンされる前に、影響を受けたブロックはブート・コ
ードによって更新され得る。ロック・ダウンに続いて、そのブロックはブート手
続を再開することなしにさらに修正されることはない。FWH_Bは、追加のセ
キュリティ要素を後で使用するためにシステム・メモリにロードすることが可能
である。限定された量のロック・ダウンがFWH_Aによって遂行されてもよい
【0012】 様々なコードのブロックがロック・ダウンされる前に更新され得る。これは、
典型的には、システムをシャットダウンする前に、更新されたブロックをオペレ
ーティング・システムによってメイン・メモリ中の所定の位置に書かせることに
よって処理される。システムがシャットダウンされ再スタートする際に、ブート
・プログラムは、これらの更新されたモジュールを検出し、それらの有効性を確
認し、そしてブート・プログラムを収容する不揮発性メモリにそれらをインスト
ールする。これらの更新されたモジュールをインストールした後、それらはロッ
ク・ダウンされ、それらに対してなされる次の変更を防止する。このプロセスは
、必要な更新がなされることを許容するが、ブート・シーケンスがある点に到達
した後は、未承認の干渉からブート・シーケンス保護する。
【0013】 これらのタスクを完了すると、制御はBIOSサブブロック27に収容される
BIOS_Bのコードへ移される。BIOS_Bコードは、標準的な電源オン時の
セルフ・テスト(POST)シーケンスの実行を継続する間、その利用に対して
有効な追加のセキュリティ・インターフェイスを有することができる。BIOS
_Bは、また従来の方法でオプションROMへ分岐することもできる。BIOS_
Bは、オペレーティング・システム18をメモリにロードするプロセスを開始す
るOSローダを収容する。前述した有効性確認における手続の1つの目的は、こ
のOSローダの完全性を確認にすることである。
【0014】 図2は、ファームウェア・ハブの内容がどのように配置されるかを示す。1つ
の実施例では、FWHブート・ブロック31は、製造時のFWH内で提供される
FWH_Aコードを含む。これは、ハードウェアによって保護され、システムに
よって更新できない単一の64KBブロックであってよい。このコードはBIO
S_Aの所在位置を突き止め、BIOSコードが期待されるコードであることを
確かめる有効性確認手続を遂行する。
【0015】 BIOSスタートアップ・ブロック32は、FWH_A内で実行するコードを
提供するが、典型的にはBIOSベンダーによって提供される。それはBIOS
_A、BIOS_BおよびBIOS復帰機能(図示せず)のためのコード含めるこ
とができる。ブート・ブロック31およびBIOSスタートアップ・ブロック3
2の双方は、FWH12から直接実行のみできるコードを含む。
【0016】 ロック・ダウン区画33は、1つまたはそれ以上のブロックの組であり、初期
のブート・プロセスにおいてロック・ダウンされ、それによりシステムの動作中
保護される。各ブロックは個々にロック・ダウンすることもできる。フラッシュ
・メディア・マネージャ(FMM:Flash Media Manager)は、この区画内でデー
タを更新するために用いられる。しかしながら、この区画に対して書き込もうと
試みるいかなるアクセスもロック・ダウンする前のブート・シーケンス中にその
ようにしなければならない。この区画内のブロックが一度ロック・ダウンされて
しまうと、FWHハードウェアはこれらのメモリ位置への書き込みを阻止する。
これらのブロックは、FWHをリセットすることによってのみロック解除をする
ことができ、これはCPUのリセット中でのみ発生する。これらのブロックを更
新するために、更新イメージがメモリ中に置かれ、CPUリセットが開始される
。保護されたブート・シーケンス中、このイメージは検出され、実際にロック・
ダウンされる前に、更新イメージがロック・ダウンされた区画内の記録を更新す
るために用いられる。
【0017】 非ロック区画34は、1つまたはそれ以上の非ロックのブロックの組であり、
書き込みのためにアクセスすることが可能である。これらのブロックはスペース
が許す限りいかなるサイズでもよい。これらのブロック内の全てのデータは、F
MMによって管理され得る。
【0018】 図2に示される機能の各々に割り当てられるブロックの数は、特定のシステム
・タイプの必要性に合致するように選択され、FWHおよびBIOSコードの初
期設計の間は、通常BIOSベンダーによって決められるであろう。
【0019】 本発明の一実施例のさらに詳細な説明は、図1における4つの主要部、すなわ
ちFWH_A,BIOS_A,FWH_BおよびBIOS_Bは、次のとおりである
【0020】 FWH A FWH_Aコードは、プロセッサのモード切り換えを遂行し、かつそのシステ
ム内のコードの有効性を確認する責任のあるコードである。特に、それは、制御
をそのコードへ渡す前に、全BIOS Startup Blockの有効性を
確認しなければならない。検査はチェックサムを用いて、あるいはさらに複雑な
検査手段を通して行われる。このコード・セクション内の全てのコードは、限定
されたあるいはメモリのない資源と共に実行する。
【0021】 更新回復ブロック(更新ブロック:reclaim block)が有効である場合、他の
セキュリティ・ソフトウェアは、そのブロックを消去し、その後更新シーケンス
の期間に新しいBIOSスタートアップ・ブロックを書き込む前に、BIOSス
タートアップ・ブロックをバックアップすることができる。もし更新が完了する
前に電力が失われるなら、そのバックアップが更新のために用いられる。FWH
_Aコードは、ブロック、BIOSスタートアップ・ブロックまたは更新ブロッ
クのいずれが有効なイメージを収容するのかを決める。
【0022】 FWH_Aは、プロセッサ・リセットの後に実行されるコードの最初の区画と
なり得る。このコードは、RAM資源を初期化する必要なく実効すべきである。
それはFWHブート・ブロック中に提供され、信頼されるコードを収容する。F
WH_Aコードは次の機能を遂行する。
【0023】 1)ブート・ベクトル − プロセッサのリセット時に、最初の命令がこの番地
に取り込まれ、実行される。
【0024】 2)ロック・ブート・ブロック − ブート・ブロックはロック・ダウン状態へ
設定される。フラッシュ・メモリはそれ自身内からコードを実行している間ロッ
ク・ダウンされないので、そのロックダウン・コードの実行はブート・ブロック
の外で発生する。
【0025】 3)スイッチ・モード − CPUモードをフラット32ビット環境へスイッチ
する。
【0026】 4)BIOSスタートアップ・ブロックの有効性確認− チェックサムのよう
な所定の手段を通して有効性の確認を遂行する。
【0027】 5)有効性確認の失敗の場合 − a)警報信号を出しシステムを中止するか、
またはb)更新ブロック中のバックアップBIOSスタートアップ・ブロックの
所在位置を突き止め、その有効性の確認を行い、有効性の確認がパスするとジャ
ンプしまたは失敗すると警報信号を出しシステムを中止する。
【0028】 6)BIOS_Aへのジャンプ −有効性確認ステップ4がパスすると、BIO
S_Aコードの進入ポイントへジャンプする。
【0029】 BIOS A BIOS_Aコードは、実行されるBIOSコードの最初の区画である。この
コードはブート・タイプを決定し、RAM資源を利用可能にし、そして制御をF
WH_Bへ移す責任を有する。BIOS_AコードはBIOSスタートアップ・ブ
ロックに所在し、FWH_Aコードによって呼び出される。BIOS_Aコードは
次の機能を遂行することができる。
【0030】 1)リブートを決定 − プロセッサは多方面の理由に対してリセットされ得る
。これらの理由には、電力節減スリープ状態,部分的なリブート,ウォーム・リ
ブート,コールド・ブートおよびその他からの起動を含む。ブート・シーケンス
は、どのようなタイプのリブートが実行されるのかに依存していくぶん変更され
てもよい。
【0031】 2)メモリのイネーブル − リブートの形式が一度決定されると、BIOS_
Aコードは、メモリ制御状態(ウォーム・ブート,スリープ状態からの起動)を
再格納することができ、あるいはそのメモリ(コールド・ブート)を再初期化し
かつテストすることができる。
【0032】 3)セットアップFWH_Bパラメータ − BIOS_Aコードは実行経路を示
し、そのブートの形式に基づいて遂行する。それは、他の保護され得るソフトウ
ェア(ウォーム・ブート)の所在位置、あるいは他の保護され得るソフトウェア
(コールド・ブート)をロードするためその所在位置を決定する。
【0033】 4)FWH_Bへのジャンプ − メモリをイネーブルした後、BIOS_Aコー
ドは、FWH_Bの進入ポイントへジャンプすることにより、制御をFWHブー
ト・ブロックへ戻すことができる。
【0034】 FWH B このコードは、他の管理されたブロックから関連するあらゆる保護されたソフ
トウェアを初期化することに責任があり、ブート・シーケンス,これらのブロッ
クのロック・ダウンおよび制御をBIOS_Bへ移す間、更新されることを必要
とするあらゆるブロックを更新する。このコードは、次の機能を遂行する。
【0035】 1)不揮発性ストレージの初期化 - このコードはプラットフォーム上の全フ
ラッシュ・メモリを決定し、関連するあらゆるレジスタを初期化する。
【0036】 2)ブート形式に基づく分岐 -BIOS_A中で決められたブート形式に基づ
いて、そのコードは次のステップ3の1つ、すなわちOSのロード,OSへの復
帰または更新のいずれかへ分岐することができる。
【0037】 3)OSのロード - BIOS_AコードはBIOSが再ロードしていることを
示す。他の関連する保護ソフトウェアに対するインターフェイスはBIOS_A
によって示される存在位置でロードされる。
【0038】 4)スタックの初期化 - メモリ資源は有効であり、それ故スタックは使用に
際し初期化される。
【0039】 5)フラッシュ・メディア・マネージャ(FMM)のメモリへのロード - F
MMはブート・スタックからBIOS_Aによって特定されるロード値に基づく
メモリ位置へコピーされる。
【0040】 6)必要な場合の再格納の遂行 - この時点で、メモリ資源は有効で、失敗し
たBIOSスタートアップ・ブロック更新の再格納が発生するのを許容する。F
MMの再格納機能を呼び出すことによりこれを行うことができる。
【0041】 7)BIOSスタートアップ・ブロックのロックダウン - BIOSスタート
アップ・ブロックはロック・ダウンされるべきである。
【0042】 8)FMMの初期化 - ロックおよび非ロック区画の双方のFMMを初期化し
、あらゆる電力喪失からの回復が遂行される。
【0043】 9)関連した保護ソフトウェアのロード - 他の保護コードが、ステップ3で
ロードされたインターフェイスを用いて、この時点でロードされ得る。
【0044】 10)BIOS回復への失敗したジャンプ - FMMのロック区画が初期化で
きない場合あるいは関連する保護ソフトウェアの所在位置が突き止められない場
合、制御はBIOS回復コードへ移され得る。
【0045】 11)ブロックのロックダウン - 全ブロックをロックダウン区画内でロック
ダウンする。
【0046】 12)BIOS_Bへのジャンプ - 制御をFWH内のBIOS_Bローダへ移
す。
【0047】 3)OSへのリターン - BIOS_Aコードは、BIOSが、例えばスリープ
状態から、OSへ戻ることを示す。
【0048】 4)ブロックのロックダウン - メモリ資源を用いないで、ロック・ダウン区
画内の全てのブロックおよびBIOSスタートアップ・ブロックがロック・ダウ
ンされる。
【0049】 5)リアル・モードへの切り換え - シャドウ・メモリ内のBIOSイメージ
をオンにする前に、プロセッサはリアル・モードへ戻される。
【0050】 6)BIOS互換性ブート・ベクトルへのジャンプ - 制御をメモリ中のシャ
ドウされたBIOSイメージへ戻す。
【0051】 3)更新 - BIOS_Aコードはロックダウンされた区画への更新が発生し、
信頼される更新アプリケーションが実行されるべきことを示す。
【0052】 4)スタックの初期化 - スタックの所在位置を突き止め、セットアップする
【0053】 5)関連する保護コードの有効性確認 - どのような関連する保護コードもそ
のセキュリティ・ソフトウェアがそれ自身安全で有効であることを保証するため
に有効性を確認しなければならない。
【0054】 6)更新アプリケーションの有効性確認およびロード - 更新アプリケーショ
ン・ソフトウェアは有効性が確認され、メモリにロードされる。
【0055】 7)更新アプリケーションの実行 - 制御を更新アプリケーションへ移す。こ
のアプリケーションは更新イメージを見つけ、検査し、そしてロードする。
【0056】 8)コールド・ブートの遂行 - 完全リブートを開始する。
【0057】 BIOS B BIOS_Bコードは、典型的には標準BIOSをロードする責任があり、従
ってBIOSローダと称される。
【0058】 1)BIOSのメモリへのロード - メモリへ一度ロードされると、BIOS_
BコードはBIOSコードを圧縮解除(解凍)をすることができる。
【0059】 2)ビデオの初期化 - 可能な限り早くビデオをスクリーンに出力することが
通常望まれる。
【0060】 3)全メモリのテストの遂行 - ブート・フローにおけるBIOS_A部分の間
、下位メモリの部分のみが初期化される。このステップは残余のメモリをテスト
し、初期化することが可能である。
【0061】 4)システムの残余を初期化する。
【0062】 5)関連する保護コードの再配置 - このコードはまた典型的にはメモリの高
位エンドに所在し、このステップにより前のステップのSMMコードのすぐ下に
移動する。関連するテーブルはほかの場所に置かれる。
【0063】 6)POST - 電源オン時のセルフ・テストを完了する。
【0064】 他の実施例において、図3に示されるように、FWHブート・ブロック43は
サブブロック44にBIOS_Aコードを、サブブロック41にFWH_Bコード
を含む。BIOS_Aコードは、BIOS製作者によって提供されてもよく、一
方FWH_BコードはBIOS製作者またはサード・パーティによって提供され
てもよい。BIOS_AコードおよびFWH_Bは、ともにBIOSプログラミン
グの時にブート・ブロック43に格納される。BIOS_Bコードは、不揮発性
装置40の別の部分に格納され、保護されなくてもよい。ブート・ブロック43
に格納されたコードは、ハードウェアによる実行期間中の修正から保護され、B
IOS_Aコードを通して更新されるのみである。このように、ブート・ブロッ
ク43は、システムが実行している間、非承認の不正変更から保護される。
【0065】 システムのリセット・ベクトル42は、BIOS_A中の所定のアドレスで動
作を開始させる。BIOS_Aコードは、システムを開始させ、メモリを初期化
しかつFWH_Bコードの所在位置を突き止める責任を有する。FWH_Bコード
は、BIOS_Bコードの全てまたは一部の所在位置を突き止めかつ有効性を確
認する責任を有し、それが期待されるコードであることを保証する。FWH_B
コードは、続いて、制御をBIOS_Bコードに渡し、それはシステムの初期化
を継続し、オペレーティング・システム46をロードする。
【0066】 上述の記述は、例示的であって限定することを意図するものではない。他の変
形が当業者には想起されるであろう。このような変形は本発明に包含され、添付
の請求項の範囲および精神によってのみ限定される。
【図面の簡単な説明】
【図1】 ブート・シーケンスの模式図を示す。
【図2】 スキームを区画するファームウェア・ハブ・ブロックを示す。
【図3】 別のブート・シーケンスの模式図を示す。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,US,UZ, VN,YU,ZA,ZW (72)発明者 ヘイル,ロバート・ピー アメリカ合衆国 オレゴン州 97229 ポ ートランド ノースウエスト・ブランドベ リー ・ドライブ16451 (72)発明者 スティーブンス,ウイリアム・エー,ジュ ニア アメリカ合衆国 カリフォルニア州 95630 フォルソム エコノミ・コート111 Fターム(参考) 5B076 BB01

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータ・システムにおけるソフトウェアをブートする
    方法において、 リセット機能を開始する段階と、 第1の保護されたプログラムを実行する段階と、 BIOSプログラムの有効性を確認する段階と、 前記BIOSプログラムを実行する段階と、 から構成されることを特徴とする方法。
  2. 【請求項2】 前記BIOSプログラムを実行する段階は、オペレーシング
    ・システム・ローダの有効性を確認しかつ実行する段階を含むことを特徴とする
    請求項1記載の方法。
  3. 【請求項3】 有効性を確認する段階は、前記BIOSプログラムの所在位
    置を突き止める段階を含むことを特徴とする請求項1記載の方法。
  4. 【請求項4】 開始する段階は、前記第1の保護されたプログラム中のブー
    ト・シーケンスの入力ポイントへ分岐する段階を含むことを特徴とする請求項1
    記載の方法。
  5. 【請求項5】 前記BIOSプログラムを実行する段階は、メイン・メモリ
    を初期化する段階を含むことを特徴とする請求項1記載の方法。
  6. 【請求項6】 前記BIOSプログラムを実行する段階は、リセット形式を
    決定する段階を含むことを特徴とする請求項1記載の方法。
  7. 【請求項7】 有効性を確認する段階は、前記第1の保護されたプログラム
    および前記BIOSプログラムの少なくとも1つの部分をロック・ダウンする段
    階を含むことを特徴とする請求項1記載の方法。
  8. 【請求項8】 前記BIOSプログラムの有効性を確認する段階は、第2の
    保護されたプログラムの有効性を確認する段階を含み、前記BIOSプログラム
    を実行する段階は、前記第2の保護されたプログラムを実行する段階を含むこと
    を特徴とする請求項1記載の方法。
  9. 【請求項9】 前記第2の保護されたプログラムは、オプションROMプロ
    グラムであることを特徴とする請求項8記載の方法。
  10. 【請求項10】 前記BIOSプログラムの有効性を確認する段階は、更新
    されたモジュールの有効性を確認しかつインストールする段階を含むことを特徴
    とする請求項1記載の方法。
  11. 【請求項11】 コンピュータ・システムにおけるソフトウェアをブートす
    る方法において、 リセット機能を開始する段階と、 第1の保護されたプログラムを実行する段階と、 第1および第2のBIOSプログラムの少なくとも1つの有効性を確認する段
    階と、 前記第1のBIOSプログラムを実行する段階と、 第2の保護されたプログラムを実行する段階と、 前記第2のBIOSプログラムを実行する段階と、 から構成されることを特徴とする方法。
  12. 【請求項12】 前記開始する段階は、前記第1の保護されたプログラム中
    のブート・シーケンスの入力ポイントへ分岐する段階を含むことを特徴とする請
    求項11記載の方法。
  13. 【請求項13】 前記第1の保護されたプログラムを実行する段階は、前記
    第1および第2のBIOSプログラムの少なくとも1つの有効性を確認する段階
    を含むことを特徴とする請求項11記載の方法。
  14. 【請求項14】 前記第1のBIOSプログラムを実行する段階は、メイン
    ・メモリを初期化する段階を含むことを特徴とする請求項11記載の方法。
  15. 【請求項15】 前記第1のBIOSプログラムを実行する段階は、リセッ
    ト形式を決定する段階を含むことを特徴とする請求項11記載の方法。
  16. 【請求項16】 前記第1の保護されたプログラムを実行する段階および前
    記第2の保護されたプログラムを実行する段階の少なくとも1つは、前記第1の
    保護されたプログラム、前記第2の保護されたプログラム、前記第1のBIOS
    プログラムおよび前記第2のBIOSプログラムの少なくとも1つにおけるデー
    タのブロックをロック・ダウンする段階を含むことを特徴とする請求項11記載
    の方法。
  17. 【請求項17】 前記第2の保護されたプログラムを実行する段階は、追加
    のセキュリティ要素をメモリにロードする段階を含むことを特徴とする請求項1
    1記載の方法。
  18. 【請求項18】 前記第1のBIOSプログラムを実行する段階および前記
    第2のBIOSプログラムを実行する段階の少なくとも1つは、オペレーティン
    グ・システム・ローダの有効性を確認する段階を含むことを特徴とする請求項1
    1記載の方法。
  19. 【請求項19】 前記オペレーティング・システム・ローダを実行する段階
    をさらに含むことを特徴とする請求項18記載の方法。
  20. 【請求項20】 有効性を確認する段階は、オプションROMの有効性を確
    認する段階を含むことを特徴とする請求項11記載の方法。
  21. 【請求項21】 前記第1および第2のBIOSプログラムの少なくとも1
    つを実行する段階は、有効性を確認したオプションROMを実行する段階を含む
    ことを特徴とする請求項20記載の方法。
  22. 【請求項22】 有効性を確認する段階は、更新されたモジュールの有効性
    を確認しかつインストールする段階を含むことを特徴とする請求項11記載の方
    法。
  23. 【請求項23】 命令が格納された機械読み取り可能な媒体であって、少な
    くとも1つのプロセッサによって実行される場合、前記少なくとも1つのプロセ
    ッサは、 リセット機能を開始する段階と、 保護されたプログラムを実行する段階と、 BIOSプログラムの有効性を確認する段階と、 前記BIOSプログラムを実行する段階と、 を遂行することを特徴とする媒体。
  24. 【請求項24】 保護された第1のプログラム・シーケンスを収容する第1
    メモリ・ブロックと、 コンピュータ・システムをブートするために第2のプログラム・シーケンスを
    収容する第2メモリ・ブロックと、 から構成され、 前記第1のプログラム・シーケンスは、前記第2のプログラム・シーケンスの
    有効性を確認し、かつ制御を前記第2のプログラム・シーケンスへ転送するため
    の命令を含むことを特徴とする装置。
  25. 【請求項25】 前記第1のプログラム・シーケンスは、前記第1メモリ・
    ブロックの一部および前記第2メモリ・ブロックの一部の少なくとも1つをロッ
    ク・ダウンする命令を含むことを特徴とする請求項24記載の装置。
  26. 【請求項26】 前記第2のプログラム・シーケンスは、BIOSプログラ
    ム・シーケンスを含むことを特徴とする請求項24記載の装置。
  27. 【請求項27】 前記第1および第2のプログラム・シーケンスの少なくと
    も1つは、前記第1メモリ・ブロックの一部および前記第2メモリ・ブロックの
    一部の少なくとも1つをロック・ダウンする命令を含むことを特徴とする請求項
    24記載の装置。
  28. 【請求項28】 前記第1および第2のプログラム・シーケンスの少なくと
    も1つは、オプションROMの有効性を確認する命令を含むことを特徴とする請
    求項24記載の装置。
  29. 【請求項29】 前記第1および第2のプログラム・シーケンスの少なくと
    も1つは、更新されたモジュールの有効性を確認しかつインストールする命令を
    含むことを特徴とする請求項24記載の装置。
  30. 【請求項30】 前記第1のプログラム・シーケンスは、前記第2のプログ
    ラム・シーケンスの所在位置を突き止める命令を含むことを特徴とする請求項2
    4記載の装置。
JP2001558827A 2000-02-11 2001-01-04 保護されたブート・フロー Pending JP2003525484A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/503,046 US6711675B1 (en) 2000-02-11 2000-02-11 Protected boot flow
US09/503,046 2000-02-11
PCT/US2001/000467 WO2001059564A2 (en) 2000-02-11 2001-01-04 Protected boot flow

Publications (1)

Publication Number Publication Date
JP2003525484A true JP2003525484A (ja) 2003-08-26

Family

ID=24000548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001558827A Pending JP2003525484A (ja) 2000-02-11 2001-01-04 保護されたブート・フロー

Country Status (8)

Country Link
US (1) US6711675B1 (ja)
JP (1) JP2003525484A (ja)
KR (1) KR20030044901A (ja)
CN (1) CN1318963C (ja)
AU (1) AU2001227684A1 (ja)
GB (1) GB2376327B (ja)
TW (1) TW531712B (ja)
WO (1) WO2001059564A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011141997A1 (ja) * 2010-05-11 2011-11-17 安田浩 外部ブートデバイス、外部ブートプログラム、外部ブート方法及びネットワーク通信システム
CN103890716A (zh) * 2011-10-21 2014-06-25 惠普发展公司,有限责任合伙企业 用于访问基本输入/输出系统的功能的基于网页的接口
JP2014531083A (ja) * 2011-10-21 2014-11-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 特権ドメインでの基本入出力システム(bios)機能の提供

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785808B2 (en) * 2000-02-04 2004-08-31 Insyde Software, Inc. System and method for altering an operating system start-up sequence prior to operating system loading
US6986052B1 (en) 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
US6954765B2 (en) * 2000-12-30 2005-10-11 Intel Corporation Updating a file in a fragmented file system
GB2373604B (en) 2001-03-23 2004-10-27 Ibm A method and system for controlling use of software programs
US8200988B2 (en) * 2001-08-03 2012-06-12 Intel Corporation Firmware security key upgrade algorithm
US6965989B1 (en) * 2001-08-14 2005-11-15 Network Appliance, Inc. System and method for fast reboot of a file server
US7237126B2 (en) * 2001-09-28 2007-06-26 Hewlett-Packard Development Company, L.P. Method and apparatus for preserving the integrity of a management subsystem environment
JP3677252B2 (ja) 2002-03-22 2005-07-27 株式会社東芝 情報機器、記憶媒体、及び初期状態復元方法
US7024581B1 (en) 2002-10-09 2006-04-04 Xpoint Technologies, Inc. Data processing recovery system and method spanning multiple operating system
US20040123093A1 (en) * 2002-12-20 2004-06-24 Rothman Michael A. Method and apparatus for loading BIOS and option ROM's from alternate locations
US20050005136A1 (en) * 2003-04-23 2005-01-06 Liqun Chen Security method and apparatus using biometric data
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
US20040268139A1 (en) * 2003-06-25 2004-12-30 Microsoft Corporation Systems and methods for declarative client input security screening
CN1853162A (zh) * 2003-09-18 2006-10-25 贵族技术澳大利亚有限公司 Bios保护装置
US7149890B2 (en) * 2003-11-21 2006-12-12 Intel Corporation Initializing system memory
US7509636B2 (en) * 2003-12-15 2009-03-24 Microsoft Corporation System and method for updating files utilizing delta compression patching
US7325176B2 (en) * 2004-02-25 2008-01-29 Dell Products L.P. System and method for accelerated information handling system memory testing
US7243221B1 (en) * 2004-02-26 2007-07-10 Xilinx, Inc. Method and apparatus for controlling a processor in a data processing system
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
US7210033B1 (en) * 2004-10-15 2007-04-24 American Megatrends, Inc. Method, system, and computer-readable medium for enabling multi-segmented recovery of basic input output system program code in a computer system
US20060149954A1 (en) * 2004-12-03 2006-07-06 Matt Hageman Apparatus and method for accommodating different central processing units in a computer
KR100654446B1 (ko) * 2004-12-09 2006-12-06 삼성전자주식회사 보안 부팅 장치 및 방법
US20060179308A1 (en) * 2005-02-07 2006-08-10 Andrew Morgan System and method for providing a secure boot architecture
US7793347B2 (en) * 2005-02-07 2010-09-07 Rozas Guillermo J Method and system for validating a computer system
US8078740B2 (en) * 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US8225392B2 (en) * 2005-07-15 2012-07-17 Microsoft Corporation Immunizing HTML browsers and extensions from known vulnerabilities
US8239939B2 (en) * 2005-07-15 2012-08-07 Microsoft Corporation Browser protection module
US7536540B2 (en) * 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
CN100437502C (zh) * 2005-12-30 2008-11-26 联想(北京)有限公司 基于安全芯片的防病毒方法
CN100373337C (zh) * 2006-01-20 2008-03-05 北京朗通环球科技有限公司 一种嵌入式系统的引导系统
SE531992C2 (sv) * 2006-02-24 2009-09-22 Oniteo Ab Metod och system för säker programvaruprovisionering
EP1826697A1 (en) * 2006-02-24 2007-08-29 Giga Games System, SL Method for booting and using software for AWP and B type amusing gaming machines, and for C type casino machines
US7624260B2 (en) * 2006-05-04 2009-11-24 Qnx Software Systems Gmbh & Co. Kg System executing a fast boot wake-up
US7660977B2 (en) * 2006-06-08 2010-02-09 Intel Corporation System and method to control microcode updates after booting an operating system in a computing platform
US7424398B2 (en) 2006-06-22 2008-09-09 Lexmark International, Inc. Boot validation system and method
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
WO2008096891A1 (ja) * 2007-02-09 2008-08-14 Ntt Docomo, Inc. 端末装置及びソフトウエア検査方法
US8190869B2 (en) * 2007-04-17 2012-05-29 Lexmark International, Inc. Dual boot strategy to authenticate firmware in a computing device
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US20090013192A1 (en) * 2007-07-03 2009-01-08 Ping-Sheng Chen Integrity check method applied to electronic device, and related circuit
CN100454324C (zh) * 2007-09-21 2009-01-21 武汉大学 一种可信机制上的嵌入式平台引导方法
US8195927B2 (en) * 2007-10-31 2012-06-05 International Business Machines Corporation Expedient preparation of memory for video execution
TW200945200A (en) * 2008-04-22 2009-11-01 Asustek Comp Inc Computer system, BIOS structure and power-on method thereof
CN101639877B (zh) * 2008-07-30 2011-06-22 和硕联合科技股份有限公司 电子装置及其更新基本输入输出系统方法
TWI467484B (zh) * 2008-12-17 2015-01-01 Universal Scient Ind Shanghai 自我驗證選用唯讀記憶體之基本輸出入系統及其驗證方法
US8832454B2 (en) * 2008-12-30 2014-09-09 Intel Corporation Apparatus and method for runtime integrity verification
CN101807152B (zh) * 2009-02-13 2013-10-23 环旭电子股份有限公司 自我验证选择只读存储器的基本输出入系统及其验证方法
US8483850B2 (en) * 2009-05-21 2013-07-09 Lennox Industries Inc. HVAC system, a method for determining a location of an HVAC unit with respect to a site and an HVAC controller
TW201115341A (en) * 2009-10-20 2011-05-01 Inventec Corp Method for protecting redundant data
JP6006227B2 (ja) * 2010-11-29 2016-10-12 トムソン ライセンシングThomson Licensing コールドブートとウォームブートとを区別する方法およびデバイス
CN102681860A (zh) * 2011-03-11 2012-09-19 宏碁股份有限公司 定制基本输入输出系统的方法及相关电脑系统
US9015455B2 (en) * 2011-07-07 2015-04-21 Intel Corporation Processsor integral technologies for BIOS flash attack protection and notification
US9235719B2 (en) 2011-09-29 2016-01-12 Intel Corporation Apparatus, system, and method for providing memory access control
CN103827812B (zh) * 2011-09-30 2017-12-15 惠普发展公司,有限责任合伙企业 选项只读存储器的使用
US20130117006A1 (en) * 2011-11-07 2013-05-09 Microsoft Corporation Simulated boot process to detect introduction of unauthorized information
CN103988185B (zh) 2011-12-20 2017-02-15 英特尔公司 用于安全的重放保护存储的系统、装置和方法
US9411748B2 (en) 2011-12-20 2016-08-09 Intel Corporation Secure replay protected storage
US8386763B1 (en) * 2012-01-04 2013-02-26 Google Inc. System and method for locking down a capability of a computer system
US9390278B2 (en) 2012-09-14 2016-07-12 Freescale Semiconductor, Inc. Systems and methods for code protection in non-volatile memory systems
TWI564747B (zh) * 2012-10-19 2017-01-01 威盛電子股份有限公司 電子裝置與安全開機方法
US9600291B1 (en) * 2013-03-14 2017-03-21 Altera Corporation Secure boot using a field programmable gate array (FPGA)
US9335809B2 (en) * 2013-03-15 2016-05-10 Seagate Technology Llc Volatile memory storing system data during low power mode operation and monitoring the voltage supplied to the memory during low power mode
CN105144185B (zh) 2013-04-23 2018-06-05 惠普发展公司,有限责任合伙企业 验证控制器代码和系统启动代码
US10192054B2 (en) * 2013-09-13 2019-01-29 Intel Corporation Automatic pairing of IO devices with hardware secure elements
US9129113B2 (en) 2013-11-13 2015-09-08 Via Technologies, Inc. Partition-based apparatus and method for securing bios in a trusted computing system during execution
US10055588B2 (en) 2013-11-13 2018-08-21 Via Technologies, Inc. Event-based apparatus and method for securing BIOS in a trusted computing system during execution
US9767288B2 (en) * 2013-11-13 2017-09-19 Via Technologies, Inc. JTAG-based secure BIOS mechanism in a trusted computing system
US9779242B2 (en) * 2013-11-13 2017-10-03 Via Technologies, Inc. Programmable secure bios mechanism in a trusted computing system
US9547767B2 (en) 2013-11-13 2017-01-17 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US9183394B2 (en) * 2013-11-13 2015-11-10 Via Technologies, Inc. Secure BIOS tamper protection mechanism
US10049217B2 (en) 2013-11-13 2018-08-14 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US9367689B2 (en) * 2013-11-13 2016-06-14 Via Technologies, Inc. Apparatus and method for securing BIOS in a trusted computing system
US9779243B2 (en) * 2013-11-13 2017-10-03 Via Technologies, Inc. Fuse-enabled secure BIOS mechanism in a trusted computing system
US10095868B2 (en) 2013-11-13 2018-10-09 Via Technologies, Inc. Event-based apparatus and method for securing bios in a trusted computing system during execution
US9798880B2 (en) * 2013-11-13 2017-10-24 Via Technologies, Inc. Fuse-enabled secure bios mechanism with override feature
US9507942B2 (en) * 2013-11-13 2016-11-29 Via Technologies, Inc. Secure BIOS mechanism in a trusted computing system
US10101928B2 (en) * 2016-02-19 2018-10-16 Dell Products L.P. System and method for enhanced security and update of SMM to prevent malware injection
CN106354514B (zh) * 2016-09-23 2019-06-25 成都爱斯顿科技有限公司 一种快速引导申威处理器bios的方法
WO2018119873A1 (en) * 2016-12-29 2018-07-05 Gemalto Smart Cards Technology Co., Ltd. Method for controlling functioning of microprocessor
US11099831B2 (en) * 2018-02-08 2021-08-24 Micron Technology, Inc. Firmware update in a storage backed memory system
CN108416217A (zh) * 2018-03-05 2018-08-17 山东超越数控电子股份有限公司 一种基于单片机的计算机主板bios验证系统及方法
US11243757B2 (en) * 2018-12-03 2022-02-08 Dell Products L.P. Systems and methods for efficient firmware update of memory devices in BIOS/UEFI environment
US11418335B2 (en) 2019-02-01 2022-08-16 Hewlett-Packard Development Company, L.P. Security credential derivation
WO2020167283A1 (en) 2019-02-11 2020-08-20 Hewlett-Packard Development Company, L.P. Recovery from corruption
US11003461B2 (en) * 2019-03-29 2021-05-11 Dell Products L.P. Boot process security self-check system
CN110795738B (zh) * 2019-09-19 2022-05-13 超聚变数字技术有限公司 一种计算机的启动方法和控制器、存储介质以及系统
US20220366087A1 (en) * 2021-05-13 2022-11-17 AO Kaspersky Lab Systems and methods for verifying the integrity of a software installation image
CN113591094B (zh) * 2021-07-30 2023-11-14 超越科技股份有限公司 一种基于双bios平台的soc验证装置、方法及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK162332C (da) 1983-09-29 1992-03-09 Wellcome Found Middel og fremgangsmaade til behandling af toemmer samt behandlet toemmer
US5022077A (en) * 1989-08-25 1991-06-04 International Business Machines Corp. Apparatus and method for preventing unauthorized access to BIOS in a personal computer system
US5210875A (en) * 1989-08-25 1993-05-11 International Business Machines Corporation Initial bios load for a personal computer system
EP0510244A1 (en) * 1991-04-22 1992-10-28 Acer Incorporated Method and apparatus for protecting a computer system from computer viruses
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US6018806A (en) 1995-10-16 2000-01-25 Packard Bell Nec Method and system for rebooting a computer having corrupted memory using an external jumper
US5802592A (en) 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US5805882A (en) 1996-07-19 1998-09-08 Compaq Computer Corporation Computer system and method for replacing obsolete or corrupt boot code contained within reprogrammable memory with new boot code supplied from an external source through a data port
US5793943A (en) 1996-07-29 1998-08-11 Micron Electronics, Inc. System for a primary BIOS ROM recovery in a dual BIOS ROM computer system
US6070240A (en) * 1997-08-27 2000-05-30 Ensure Technologies Incorporated Computer access control
US6223284B1 (en) * 1998-04-30 2001-04-24 Compaq Computer Corporation Method and apparatus for remote ROM flashing and security management for a computer system
US6138239A (en) * 1998-11-13 2000-10-24 N★Able Technologies, Inc. Method and system for authenticating and utilizing secure resources in a computer system
US6408387B1 (en) * 1999-01-22 2002-06-18 Intel Corporation Preventing unauthorized updates to a non-volatile memory
US6571347B1 (en) * 1999-05-24 2003-05-27 Winbond Electronics Corporation Apparatus and method for intelligent computer initiation program recovery
US6473853B1 (en) * 1999-06-21 2002-10-29 Intel Corporation Method and apparatus for initializing a computer system that includes disabling the masking of a maskable address line
US6564317B1 (en) * 1999-12-20 2003-05-13 Intel Corporation Method and apparatus for securing computer firmware wherein unlocking of nonvolatile memory is prohibited unless address line masking Is disabled during an initialization event

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011141997A1 (ja) * 2010-05-11 2011-11-17 安田浩 外部ブートデバイス、外部ブートプログラム、外部ブート方法及びネットワーク通信システム
CN103890716A (zh) * 2011-10-21 2014-06-25 惠普发展公司,有限责任合伙企业 用于访问基本输入/输出系统的功能的基于网页的接口
JP2014531084A (ja) * 2011-10-21 2014-11-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 基本入出力システム(bios)の機能にアクセスするウェブベースのインターフェース
JP2014531083A (ja) * 2011-10-21 2014-11-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 特権ドメインでの基本入出力システム(bios)機能の提供
US9448810B2 (en) 2011-10-21 2016-09-20 Hewlett-Packard Development Company, L.P. Web-based interface to access a function of a basic input/output system
CN103890716B (zh) * 2011-10-21 2017-03-08 惠普发展公司,有限责任合伙企业 用于访问基本输入/输出系统的功能的基于网页的接口
US9753738B2 (en) 2011-10-21 2017-09-05 Hewlett-Packard Development Company, L.P. Providing a function of a basic input/output system (BIOS) in a privileged domain
US9753742B2 (en) 2011-10-21 2017-09-05 Hewlett-Packard Development Company, L.P. Web-based interface to access a function of a basic input/output system

Also Published As

Publication number Publication date
CN1318963C (zh) 2007-05-30
GB0220657D0 (en) 2002-10-16
US6711675B1 (en) 2004-03-23
AU2001227684A1 (en) 2001-08-20
WO2001059564A2 (en) 2001-08-16
TW531712B (en) 2003-05-11
GB2376327A (en) 2002-12-11
GB2376327B (en) 2004-09-22
WO2001059564A3 (en) 2002-05-02
CN1416545A (zh) 2003-05-07
KR20030044901A (ko) 2003-06-09

Similar Documents

Publication Publication Date Title
JP2003525484A (ja) 保護されたブート・フロー
CN109478135B (zh) 计算机系统和用于重新引导计算机系统的方法
CA2044522C (en) Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
US6804774B1 (en) Software image transition aid comprising building a disk image based on identified hardware
US5864698A (en) Disk based bios
JP3593241B2 (ja) 計算機の再起動方法
US10002251B2 (en) Bootstrap OS protection and recovery
US8086839B2 (en) Authentication for resume boot path
US5214695A (en) Apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
US7827371B2 (en) Method for isolating third party pre-boot firmware from trusted pre-boot firmware
US8281116B2 (en) System and method for utilizing a protected/hidden region of semiconductor based memory/storage
US9703635B2 (en) Method, computer program, and computer for restoring set of variables
US20040255106A1 (en) Recovery of operating system configuration data by firmware of computer system
WO2004017195A1 (en) Using system bios to update embedded controller firmware
US20100268928A1 (en) Disabling a feature that prevents access to persistent secondary storage
WO2006069492A1 (en) Manageability extension mechanism for system firmware
EP1631905B1 (en) Dynamic bios execution and concurrent update for a blade server
US6829725B2 (en) Fault resistant operating system
CN116841629A (zh) 一种网卡功能配置方法、装置及其介质
KR100860402B1 (ko) 2단계 부트로더를 이용한 시스템 업그레이드 장치 및 방법
KR20020081909A (ko) 컴퓨터의 부팅 방법 및 컴퓨터 시스템
US7653808B2 (en) Providing selectable processor abstraction layer components within one BIOS program
CN117130672A (zh) 服务器启动流程控制方法、系统、终端及存储介质
WO2022231584A1 (en) Concurrent execution and copy of updated basic input/output system instructions
CN117667174A (zh) 处理器的微码补丁加载方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080722

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080827