TW200410070A - Method for bios security of computer system - Google Patents

Method for bios security of computer system Download PDF

Info

Publication number
TW200410070A
TW200410070A TW092115195A TW92115195A TW200410070A TW 200410070 A TW200410070 A TW 200410070A TW 092115195 A TW092115195 A TW 092115195A TW 92115195 A TW92115195 A TW 92115195A TW 200410070 A TW200410070 A TW 200410070A
Authority
TW
Taiwan
Prior art keywords
input
computer system
security
output
bios
Prior art date
Application number
TW092115195A
Other languages
English (en)
Inventor
Jeom-Jin Chang
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of TW200410070A publication Critical patent/TW200410070A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Description

200410070 五、發明說明(1) 【發明所屬之技術領域】 本發明是有關於一種電腦系統,且特別是有關於一種 維護基本輸出輸入系統(basic input output system, BIOS )保全的方法,而BIOS係包含於電腦系統的BIOS 唯 讀記憶體(ready only memory, ROM)中。 【先前技術】 電腦系統的B I 0S在藉由開機後自我測試(power on self test,POST)中使用互補式金氧半導體 (complementary metal oxide semiconductor, CMOS ) 設定其值,用以確認電腦系統的初始化與錯誤上,以及在 運作電腦糸統的作業系統(〇 p e r a t i n g s y s t e m,0 S )後, 執行電腦運作時間功能上扮演重要的角色。 第3圖說明傳統BI 〇 S R 〇 Μ保全維護的結構,其係實施 在一電腦系統的硬體中,北橋晶片2 〇係用來控制影音與記 憶體,而南橋晶片3 0係用來控制電腦系統中各式的周邊裝 置,且兩晶片都是透過匯流排結構連接至cpu i 〇。在此傳 統系統中,儲存BI0S2BI0S R〇M 5〇係包括可讀寫的快閃 唯讀記憶體,且透過低針腳計數(1〇w pU c〇unt,Lpc 匯流排連接至南橋晶片30。超級輸出/輸入(super丨 = )晶片40係透過LPC匯流排連接至南橋 舊式連接埠的輸出/輪入裝置,如咖或 為了防止寫入BIOS ROM 50,jl古 , { , 有一般目的輸出/輪Λ (general purpose input/output ΓΡτη、 ρυτ, GPl〇 )功能晶片組的
200410070 五、發明說明(2) ---- GPI〇其中一針腳被設定為BIOS寫入保護(BI0SWP# )針 腳。在第3圖中,提供於SI0晶片中的Gpi〇針腳“是被設定 為BI0SWP#。晶片選擇(chip select,cs )訊號從這產 生’而此CS訊號是用以選擇bios R〇M 50快閃區域的一輸 出構件51。依照從BI0SWP#針腳產生的高/低訊號,在M〇s ROM 50的快閃區域中寫入操作成開啟或關閉。BI〇s r〇m 50的寫入操作可以藉由設定其中一個Gpi〇針腳來執行,而 該GPI0針腳提供於南橋晶片3〇中如同BI〇swp#般。 因此,假如在BIOS執行POST時,BI0SWP#針腳會同時 被设疋為開啟’如此就可以防止抹除或寫入以⑽5〇 快閃區域。同樣地,在記錄延伸系統組態資料(extended system configuration date,ESCD)區域的情況中或更 新BIOS的情況中,BI0SWP#針腳是藉由使用隨插即用非揮 發 P逍機存取§己憶體(plug and play non-volatile random access memory, PNP NVRAM)來設定為關閉,因 此即開啟BI 0SWP#針腳以寫入至BIOS ROM 50的快閃區域。 然而,在一案例中,係揭露B I 〇SWP#針腳的位置在SI 〇 晶片或南橋晶片上,在另一案例中,係揭露記憶體映像輸 出/輸入(input/output,1〇)位址,其係分派為1〇陷阱 區域,以及如GP I 0針腳設定方法的控制方法,但是上述兩 案例都具有保全上的問題,此問題就是BI0SWP#針腳的功 能是可以隨意地被設定為關閉,而這樣BIOS ROM的内容就 會被隨意地改變或移除。因此,在此種情況下,由於電腦 系統中B I 0S保全上的草率,使得B I 0S被劇烈的電腦病毒改
11506pif.ptd 第7頁 200410070 五、發明說明(3) ---- 變,對於電腦系統而言,無可挽回的損失可能因此、〇 例如電腦系統的開機程式可能被關閉或者功能無法=—, 事實上,已有使用者的系統被CIH病毒嚴重破壞的/例^,° 其中BIOS ROM的内容被CIii病毒所移除。 1 【發明内容】 因此本發明的目的就是提供一種方法,此方法 變電腦系統BI〇S ROM内容的情況下,藉由保護BI〇s =二文 2 移除或是任意地使用序號,使得開啟画 的保王此被維濩,而這些是產品典型的特質,其係 商以及控制的密碼所給予,其中此密碼是由使用者所认 ,且從以下之 或是可從本發 本發明其他的目的與優勢將在以下描述 描述中將明顯的說明本發明之目的及優點, 明的實作中來習得。 上述本發明的其他的目 B I 0S保全的方法,包括儲存 者密碼位元組和BIOS ROM的 該儲存檢查總和值與加總輸 產品序號位元組計算而得的 檢查總和值與計算檢查總和 ROM。 在此目的中,儲存檢查 否在POST上已設定;在使用 BIOS ROM的產品序號;以及 的是提供一種改良電腦系統 檢查總和值,其係由加總使用 產品序號位元組計算而得;將 入的密碼位元組和BIOS ROM的 檢查總和值比較;以及當儲存 值相同時’開啟寫入至B I 0S 總和值包括判斷使用者密碼是 者密碼被設定的情況下,判斷 當產品序號不是製造時的預設
11506pif.ptd 第8頁 200410070 五、發明說明(4)
Hit: ’其係由加總使用者密碼位 记k、體中的產σπ序號位元組計算而得。 在此目的中,改良BI0S保全的 中 映像輸出/輪人F妁,豆伤沪 匕括叹疋記憶體 域,而此晶片wm λ _iqs寫入保護區 及開啟輸出九 同輪出/輸入陷味區域,以 閉级™出/輪入陷阱區域。 乂 在此目的中,儲存在記憶體中的已力ϋ她;_ "":rr: :am "pnp nvram 在此目的中,改良BI0S保全的方法 6值 體映像輸出/輪入區域,其係指派為晶片的Bi^y又疋記憶 區域,而此晶y_g_^rDTn S寫入保護 許關閉BIOS寫入保蠖的事°件"電細糸統的運作期間允 已關閉;判斷_ R0M的產;序號設輪入陷拼為 時的預設值時,允許使 ::已;;:唬不是製造 檢查…,其係由已輸入密碼位序計算 加總而得。 ]1兀、'且興屋。口序號位元組 在此目的中,改良Bl〇S保全 入至:後,開啟輸出/輸入陷: 在此目的中’改良Bl〇s保全的方法 a Ϊ;广的預設值時或當檢查總和值不相同= 包括二=出/在輪允:二閉_寫入保護的事件發生中
、㈢胖’或允許發生藉由PNP NVRAM
11506pi f.ptd 第9頁 200410070 五、發明說明(5) 寫入至BIOS ROM。 在此目的中’改良Bl〇s保全的方法中更包括當藉由 PNP NVRAM寫入至BIOS 發生時,判斷輸出/輸入陷阱是 否設定為已開啟。 在此目的中’改良B I 〇s保全的方法中更包括當判斷輸 出/輸入陷阱沒有設定為已開啟時,且當藉由pNp NVRAM寫 入至BIOS ROM發生時,顯示錯誤訊息。 在此目的中’改良Bl〇s保全的方法中更包括在顯示錯 誤訊息之後,開啟輸出/輸入陷醉。 為讓本發明之上述和其他目的、特徵、和優點能更明 顯易懂,下文特舉一較佳實施例,並配合所附圖式,作詳 細說明如下: 【實施方式】 以下將配合所附圖示詳細描述本發明之實施例,並且 圖中的參考標號表示著各個組件。 如第3圖所示’其依照本發明所提供之一方法,以有 效地保護BIOS ROM中的資料,且不會改變電腦系統中硬體 方式的BIOS ROM保全維護架構。此方法即檢查總和值,盆 係由加總由使用者在P0ST程序中設定的控制密碼位元組^ 事先已決定的產品序號位元組計算而得,而該產品序號可 在BIOS ROM^ESCD區域中讀得,且事先都被儲存於 RAM (未繪示)或PNP NVRAM區域的記憶體位置中。當在系 統運作上嘗試寫入至BIOS ROM 50快閃區域時,則比"較加、 總使用者輸入的密碼位元組和產品序號位元組計算而得的
11506pif.ptd 第10頁 200410070 五、發明說明(6) ' " --- 檢查總和值與先前儲存的檢查總和值。在此,若兩個檢查 總和值相同時,由南橋晶片30或SI0晶片40所提供的BIOS 寫入保護(BI〇swp#)針腳將會被關閉,這將使得一允許 寫入的訊號(CS訊號)會被給予至BIOS ROM 50快閃區域 的CS 號輸入構件5 1,因此即開啟移除或寫入至b I⑽ 的快閃區域。 第1圖是一流程圖,其係說明依照本發明實施例在 POST程序中設定BI0S r〇m保全的程序。如第1圖所示, BIOS判斷在post的過程中使用者是否有設定密碼(S1 〇 )。此密碼可以事先由使用者設定於CMOS設定程序中,同 樣地’在判斷程序中密碼沒有被設定的情況下,密碼也許 會依照使用者的選擇被再一次設定,或者保全的設定程序 也許會被省略。在使用者密碼被設定的情況下,其會確認 產品序號是否為製造程序時的預設值,而此產品序號可在 BIOS ROM 50的ESCD區域中讀取。在BI0S R〇M 5〇通過正常 製造程序生產的情形中,事先決定的產品序號是可以被確 認的’而此產品序號不是製造時的預設值。在BI〇s R〇M 5 0不疋通過正常製造程序生產的情形中,該產品序號具有 一預設值,且因此為了保護BI〇s R〇M 5〇,該保全程序的 設定程序可以被省略。 倘若BIOS ROM 50具有一事先已決定的產品序號,而 其非預設值,因此即確認為正常製造產品,則藉由加總由 使用者设定的控制密碼位元組和產品序號位元組計算而得 檢查總和值會被儲存在事先已決定的記憶體中(s丨2,s j 3
11506pif.ptd
第11頁 200410070 五、發明說明(7) )。在此,更適切的說檢查總和佶4 1 μ丄 ,ΑΜ。因此,記憶體映像輸出4;;^存在CM0S _或 輸入陷牌區域(如第3圖所示Γ此記區定為輸出/ 區域對應於BIS0SWP#針腳區域,1 #心映像輸出/輸入 1 ^ 具係位於一且有G P I 0功能 的晶片中(像是SI0晶片40或南橋曰以n、 /、有0力月匕 輸入陷阱區域會被設定為開啟(S1:) ’且之後輸出/ _ = 2::,〇s R〇M保全的程序係藉由先前根據 束。_的產序號與使用者密碼健存的檢查總和值而結 入伴^ 2沾圖重係:兄明U ’其係在關閉B1 0S R0M的BI 〇S寫 議/Λ 在系統運作的情況下1”護_ KOM的保全之程序。 又 改變ΐ^Γ·)形:Γ* _區域是憑藉pnp nvram而被 種情形中,輸出/輸入㈣是藉由 入陷阱i序:-ί ^ /輸入區域而發生,其係藉由輸出/輸 彳早70來处理,且該輸出/輸入陷阱是對應於 在系Ϊϋ?針腳41 (S22)。在上述兩種情況下,為了 的保全可二s __os寫入保護,_ _ J稭由以下私序來維護。 中,it/w在R0M BI0S區域藉由?好nvram被改變的情況 ^被判斷為開啟或非開啟⑻1),在 被顯‘ ijcf/輸人陷牌被確認為非開啟,則錯誤訊息會 ):在ς ),且輸出/輸入陷阱會被再一次開啟(S28 在S21的情況中,輸出/輸入陷阱被確認為開啟或在輸
11506pif.ptd 第12頁 200410070 五、發明說明(8) 出乂 3:事件被輸出/輪入陷阱程序單元確認的情況中 (S22),為了阻止額外的系統管理中斷(system manageinent interruDt out、次, “, 關閉(s23)。 pt’ SM"發生,輸出/輸入陷陕會被 。檢查產品序號用以判斷BI0S R0M 5〇是否是正常製造 產,U24 )’假如產品序號是製造程序時的預設值時, 則表不BIOS ROM 50不是正常製造產品,因此為了保護
BfUS 5〇彳,則會輸出錯誤訊息(S29) ’其並非因此關 =寫入保護針腳41。然而,假如產品序號不是製造程 序^的預設值時,則表示M〇s R〇M 5〇是正常製造產品, Ϊ H顯)不。出密碼輸入視窗’用以允許使用者輸入控制密 -庠Ϊ: : 7 t Ϊ總和值係藉由加總已輸入控制密碼和產 和值與事先在post程序中儲存的檢查總和值 二SI Η ΐ二兩個值相等,則簡寫入保護針腳41會被 V因此即開啟存取簡_ 50的快閃 s 。,、、、:而,在計算而得的檢查總和值不等於事先儲存 情況下,例如輸入錯誤的密碼,則會輸出錯 二^ IV,且請刪針腳41被維持為開啟用以保護 S M:域。據此’設定系統必要的資料 BIOS ROM 5G中。在上述程序後,輸出/輸人區域的輸出/ Ϊ入Ξ 次開啟(S28)用以提供預防額外的…發 生,而此輸出/輸入區域,其係指派為記憶體映 且 200410070
片30與SI0晶 片 40 中 BISOSWP# 記憶體映像對應於在南橋 針腳的區域。 像這ϊί本Ϊ明維護BIQS保全的方法,在程式運作期間, ί = : :至記憶體映像輸出/輸入區域,而此記憶 於B;〇S ; ί ΐ 入區域係指派為輸出/輸入陷拼區域且對應 Γφ 0 BIOS ^ Μ 二使用者it位改變έ的情況下,只有當藉由加總產品序 存Μ ΡΓ馬兀、,且計算而得的檢查總和值等於事先儲 查總和值時,則-存取之BIOS _才會被開啟,因 此開啟的BIOS寫入保護針腳會被關閉。假如兩個檢查總和 值不相等,則設定BIOS寫入保護針腳為關閉是不可能的, 因此開啟的B I 〇 S R 〇 Μ會被保護。 &因此’依照本發明的組態以及控制方法的揭露,而該 組悲係BI0SWP#針腳的位置(記憶體映像輸出/輸入位址 ),且該控制方法如同在具有GPI0功能的SI0晶片或南橋 晶片中GPI0針腳設定方法,則BI〇s rOM可以免於被任意地 改變或移除其内容。同樣地,即使記錄BI〇s ^⑽的^⑶區 域’或即使需要更新BIOS,BI0SWP#針腳可以藉由使用pnp NVRAM被設定為關閉,以使寫入至BI0S R〇M的快閃區域可 以被實行。據此’藉由加強在電腦系統中B I 〇s的安全,就 可避免因為致命的電腦病毒造成電腦系統上無可挽回的損 失,例如電腦系統的開機程式可能被關閉或者功能無法執 行。此外’更新B I 〇S ROM以改善其效能就可以被安全地執 行
11506pif.ptd 第14頁 200410070 五、發明說明(10) 依照本發明,用來保護BI0S ROM —硬體結構,其係使 用在南橋晶片或SI0晶片中的其中一個GPI0針腳如同 B I 0SWP#針腳。在此,藉由加總一檢查功能來檢查由製造 商給予的產品序號以及使用者給予的控制密碼,則B丨〇S ROM被有效地避免任意的或惡意的竄改、改變或移除。 依照上述本發明,B丨〇S的保全可以被維護,其係藉由 避免在BIOS ROM上的BIOS被改變或被移除或者選擇性地具 有製造商給予的8103 R0M典型產品序號以及使用者給予的 密碼。 、^括在系統中的硬體可包括記憶體、處理程序、以及 或特疋功能積體電路(application specific integrated circuit 存指令上且機器可讀之媒體(換言之,軟體),此指令可 以用本發明描述的任一或全部方法實施。軟體可完全 分地歸屬在此記憶體以及/或處理程序以及,或特 :t二 體電路。為此特定的目的’"機器可讀的媒體"這一:备 包括任何機械裝置,其係用以被機器取1 式來提供資訊(換言之,儲存以及或傳送二:取的格 :的媒體包括唯讀記憶體(_)、隨機存取記y機器 电幻九子的卓曰的或其他類型的值播4咕 (例如載波、紅外線訊號、數位訊號等)等。# Λ戒 雖然本發明已以較佳實施例揭露如上,麸 限定本發明,㈣熟習此技藝者,在不脫離:發:::;
200410070
11506pif.ptd 第16頁 200410070 圖式簡單說明 【圖式簡單說明】 第1圖是一流程圖,其係說明依照本發明實施例在 POST程序中設定BIOS ROM保全的程序; 第2圖是一流程圖,其係說明在第1圖中系統運作期間 維護BIOS ROM保全程序;以及 第3圖是一方塊圖,其係說明傳統電腦系統BIOS ROM 的保全維護。 【圖式標示說明】 10 CPU 20 北橋晶片 30 南橋晶片 40 S I 0晶片 41 G P I 0針腳 50 BIOS ROM 51 CS輸出構件
11506pif.ptd 第17頁

Claims (1)

  1. 200410070 六、申請專利範圍 1 · 一種改良電腦系統基本輸出輸入系統(B〖〇s )保全 的方法,包括: 儲存一檢查總和值,其係由加總一使用者密碼位元組 和一基本輸出輸入系統唯讀記憶體(B I OS ROM )的一產品 序號位元組計算而得; 比較5亥儲存的檢查總和值與藉由加總輸入的密碼位元 組和該BIOS r0M的該產品序號位元組計算而得的一檢查總 和值;以及 當該儲存的檢查總和值與該計算的檢查總和值相同 時’則開啟寫入至該BI〇S R〇M。 2 ·如申請專利範圍第1項所述之改良電腦系統B I 0S保 全的方法’其中儲存該檢查總和值包括: 判斷該使者密碼是否在開機後自我測試(POST )上已 設定; 在該使用者密碼被設定的情況下,判斷該BIOS ROM的 該產品序號;以及 當该產品序號不是製造時的預設值時,儲存一已加總 檢查總和值’其係由加總該使用者密碼位元組和在一記憶 體中的该產品序號位元組計算而得。 3 ·如申請專利範圍第2項所述之改良電腦系統B I 0S保 全的方法,更包括: °又疋 5己憶體映像輸出/輸入區域’其係指派為一晶 片的一BIOS寫入保護區域,而該晶片具有--般目的輸出 /輸入(GP I 〇 )功能如同一輸出/輸入陷阱區域,以及開啟
    11506pif.ptd 第18頁 200410070 六、申請專利範圍 一輸出/輸入陷牌區域。 八的方:申:ΐ利範圍第2項所述之改良電腦系統61 os保 括··、彳^在孩圯憶體中儲存該已加總檢查總和值包 RAM ^ ^ ^ ^ I. It ( CMOS — P用非揮發隨機存取記憶體(PNP NVRAM ) 中的该已加總檢查總和值。 八从5七t中明專利範圍第1項所述之改良電腦系統B 1 0S保 全的方法,更包括: y ^二广忒圮憶體映像輸出/輸入區域,其係指派為該晶 #鈐寫入保護區域,而該晶片具有該GPI0功能如同 飞> ^入陷阱區域,以及開啟該輸出/輸入陷阱區域; 1電腦系統的運作期間允許關閉該BI0S寫入保護的 一爭件發生; 設定該輪出/輸入陷阱為已關閉; =斷該BIOS ROM的該產品序號; 當該產品序號不是製造時的預設值時,允許一使用者 輸入一已輸入密碼;以及 甚口11该檢查總和值,其係由該已輸入密碼位元組與該 產口口序旒位元組加總而得。 八M申請專利範圍第5項所述之改良電腦系統以⑽保 王的方法,更包括: 阱。在開啟寫入至該BI0S R0M之後,開啟該輸出/輸入陷
    200410070 六、申請專利範圍 7 ·如申請專利範圍第5項所述之改良電腦系統b I 0S保 全的方法,更包括: 菖為產品序號是製造時的預設值時或當該檢查總和值 不相同時,顯示一錯誤訊息。 8 ·如申請專利範圍第5項所述之改良電腦系統B I 0S保 全的方法,其中允許關閉該β丨〇s寫入保護的該事件發生更 包括允許該輸出/輸入陷牌發生,或允許藉由該PNP NVRAM 寫入至該BIOS ROM發生。 9 ·如申請專利範圍第8項所述之改良電腦系統B I 0S保 全的方法,更包括: 當發生藉由該PNP NVRAM寫入至該BI0S R0M時,判斷 该輸出/輸入陷阱是否被設定為已開啟。 I 〇 ·如申請專利範圍第9項所述之改良電腦系統B10S保 全的方法,更包括: 、 當該輸出/輸入陷阱被判斷沒有設定為已開啟時且當 藉由该PNP NVRAM寫入至該BIOS 發生時,顯示一錯誤 訊息。 II ·如申請專利範圍第7項所述之改良電腦系統B10S保 全的方法,更包括: 在顯示該錯誤訊息之後,開啟該輸出/輸入陷阱。 1 2 ·如申請專利範圍第1 0項所述之改良電腦系統B I 0S 保全的方法,更包括: 在顯示該錯誤訊息之後,開啟該輸出/輸入陷阱。 1 3· —種機器可讀的媒體,其係提供複數個指令,當
    11506pif.ptd 第20頁 200410070
    —機器執行時,使得該機器能執行改良電腦李 統Β 10S保全的作業,包括: κ电物糸 4 一 ϊ Ϊ私檢查總和值,其係、由加總—使用者密碼位元組 口一土本輸出輸入系統唯讀記憶體(bi〇S r⑽)的一 、、口 序號位元組計算而得; 座口口 比較該儲存的檢查總和值與藉由加總輸入的密碼和誃 B I OS ROM的該產品序號位元組計算而得的一檢查總和值广 以及 ’ 當该儲存的檢查總和值與該計算的檢查總和值相同 時,開啟寫入至該BIOS ROM。 1 4 · 一種改良電腦系統B I 0S保全的方法,包括: 接收一輸入密碼;以及 基於上述該輸入密碼,開啟寫入至該BIOS ROM, 其中該BIOS R〇M的保全維護架構沒有被改變。
    11506pif.ptd 第21頁
TW092115195A 2002-12-04 2003-06-05 Method for bios security of computer system TW200410070A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020076598A KR100929870B1 (ko) 2002-12-04 2002-12-04 컴퓨터 시스템의 바이오스 보안 유지방법

Publications (1)

Publication Number Publication Date
TW200410070A true TW200410070A (en) 2004-06-16

Family

ID=32464497

Family Applications (1)

Application Number Title Priority Date Filing Date
TW092115195A TW200410070A (en) 2002-12-04 2003-06-05 Method for bios security of computer system

Country Status (3)

Country Link
US (1) US7367062B2 (zh)
KR (1) KR100929870B1 (zh)
TW (1) TW200410070A (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743241B1 (en) * 2003-09-12 2010-06-22 American Megatrends, Inc. Securing the contents of data storage devices within a computer
US20050081090A1 (en) * 2003-09-29 2005-04-14 Giga-Byte Technology Co., Ltd. Method for automatically and safely recovering BIOS memory circuit in memory device including double BIOS memory circuits
US20050213768A1 (en) * 2004-03-24 2005-09-29 Durham David M Shared cryptographic key in networks with an embedded agent
US7653727B2 (en) * 2004-03-24 2010-01-26 Intel Corporation Cooperative embedded agents
US7886136B2 (en) * 2004-05-21 2011-02-08 Samsung Electronics Co., Ltd. Computer system, method, and medium for switching operating system
JP2006101435A (ja) * 2004-09-30 2006-04-13 Mitsubishi Electric Corp 光通信モジュール
US7594269B2 (en) * 2004-10-29 2009-09-22 Intel Corporation Platform-based identification of host software circumvention
US8745364B2 (en) * 2004-12-13 2014-06-03 Intel Corporation Method and apparatus for enabling non-volatile content filtering
US8011014B2 (en) * 2004-12-16 2011-08-30 International Business Machines Corporation System and method for password validation based on password's value and manner of entering the password
US20060136738A1 (en) * 2004-12-16 2006-06-22 International Business Machines Corporation System and method for password validation
US7350067B2 (en) * 2005-06-22 2008-03-25 Hewlett-Packard Development Company, L.P. Bios security management
CN1904862A (zh) * 2005-07-27 2007-01-31 鸿富锦精密工业(深圳)有限公司 基本输入/输出系统的密码保护系统及方法
US7619544B2 (en) * 2005-10-27 2009-11-17 Hewlett-Packard Development Company, L.P. BIOS password security using modified scan codes
US20070118658A1 (en) * 2005-11-23 2007-05-24 Broyles Paul J User selectable management alert format
US20070234073A1 (en) * 2006-03-31 2007-10-04 Lenovo (Singapore) Pte. Ltd. Random password automatically generated by bios for securing a data storage device
TWI396972B (zh) * 2006-09-29 2013-05-21 Hon Hai Prec Ind Co Ltd 防止bios晶片資料丟失之方法
US20080162915A1 (en) * 2006-12-29 2008-07-03 Price Mark H Self-healing computing system
TWI361382B (en) * 2008-07-30 2012-04-01 Pegatron Corp Electronic apparatus and update bios method thereof
US8429735B2 (en) * 2010-01-26 2013-04-23 Frampton E. Ellis Method of using one or more secure private networks to actively configure the hardware of a computer or microchip
US8959363B2 (en) * 2010-06-03 2015-02-17 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
DE102012101876A1 (de) 2012-03-06 2013-09-12 Wincor Nixdorf International Gmbh PC Absicherung durch BIOS/(U) EFI Erweiterungen
TWM446936U (zh) * 2012-05-23 2013-02-11 Ite Tech Inc 更新系統韌體或參數之裝置及其電腦系統
US20140189184A1 (en) * 2012-12-28 2014-07-03 Nicholas Adams Creating dynamic fixed functionality for a hardware device system
KR101983481B1 (ko) * 2014-08-25 2019-08-28 가부시키가이샤 리코 전자 디바이스 및 접속 방법
US9230093B1 (en) * 2014-10-13 2016-01-05 Celestica Technology Consultancy (Shanghai) Co., Ltd. Protection method and system for computer security
EP3440585B1 (en) * 2016-04-21 2021-04-14 Huawei Technologies Co., Ltd. System and method for establishing a securely updatable core root of trust for measurement
US11748497B2 (en) 2018-09-28 2023-09-05 Hewlett-Packard Development Company, L.P. BIOS access
CN113343214B (zh) * 2021-07-09 2022-04-05 北京海泰方圆科技股份有限公司 口令认证方法、装置、设备及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5852736A (en) 1996-03-28 1998-12-22 Intel Corporation Method and apparatus for protecting data using lock values in a computer system
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
KR100223484B1 (ko) * 1996-11-25 1999-10-15 윤종용 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법
KR100299119B1 (ko) 1997-09-30 2001-09-03 윤종용 플래쉬롬제어장치를구비한개인용컴퓨터시스템및그제어방법
JP3039479B2 (ja) 1997-10-01 2000-05-08 日本電気株式会社 拡張bios保護システム
US6308265B1 (en) 1998-09-30 2001-10-23 Phoenix Technologies Ltd. Protection of boot block code while allowing write accesses to the boot block
US6892323B2 (en) * 1999-05-05 2005-05-10 Giga-Byte Technology Co., Ltd. Dual basic input/output system for a computer
US6748544B1 (en) * 1999-08-19 2004-06-08 International Business Machines Corporation Discrete, background determination of the adequacy of security features of a computer system
JP2001084049A (ja) 1999-09-09 2001-03-30 Canon Inc コンピュータ及びコンピュータのセキュリティ方法
JP2001222421A (ja) 2000-02-10 2001-08-17 Nec Corp フラッシュromカード、フラッシュrom、およびbios更新方法
US6948168B1 (en) * 2000-03-30 2005-09-20 International Business Machines Corporation Licensed application installer
JP3561211B2 (ja) 2000-06-27 2004-09-02 株式会社東芝 情報処理装置および不揮発性記憶装置の書き換え制御方法
KR100348027B1 (ko) * 2000-06-28 2002-08-07 류종렬 운영체제와 컴파일러가 연계된 프로그램 변경방지 시스템및 그 방법
JP2002055725A (ja) 2000-08-02 2002-02-20 Integrated Technology Express Inc コード管理biosチップとそのコード管理方法
US6823464B2 (en) * 2001-02-26 2004-11-23 International Business Machines Corporation Method of providing enhanced security in a remotely managed computer system
US20040003265A1 (en) * 2002-06-26 2004-01-01 International Business Machines Corporation Secure method for BIOS flash data update

Also Published As

Publication number Publication date
KR20040048664A (ko) 2004-06-10
US20040111633A1 (en) 2004-06-10
KR100929870B1 (ko) 2009-12-04
US7367062B2 (en) 2008-04-29

Similar Documents

Publication Publication Date Title
TW200410070A (en) Method for bios security of computer system
US7795899B1 (en) Enabling on-chip features via efuses
US6754793B2 (en) Method for flashing ESCD and variables into a ROM
ES2404807T3 (es) Aparato de reproducción, LSI de sistema, y método de inicialización
US20170097830A1 (en) Nand-based verified boot
US9390278B2 (en) Systems and methods for code protection in non-volatile memory systems
US20150046717A1 (en) Semiconductor apparatus
WO2006093618A2 (en) Integrated microcontroller and memory with secure interface between system program and user operating system and application
US20100030991A1 (en) Electronic device and method for updating bios thereof
JP5466645B2 (ja) 記憶装置、情報処理装置およびプログラム
US20080052450A1 (en) System and method of utilizing off-chip memory
TWI700627B (zh) 認證韌體資料之資料儲存裝置與資料儲存方法
US7836219B1 (en) System and method for authentication of embedded RAID on a host RAID card
TWI678658B (zh) 資料儲存裝置之韌體更新之方法
CN108197457A (zh) 硬盘安全控制方法及装置
JP2001043139A (ja) 信号処理装置及びそれに用いる情報記録媒体
US11940944B2 (en) Fuse recipe update mechanism
US11853428B2 (en) Firmware policy enforcement via a security processor
CN111857882B (zh) 可扩展的ssd开卡固件加载方法、装置、计算机设备及存储介质
JPH0969067A (ja) 半導体記憶装置、及びデータ処理装置
TW201629780A (zh) 用以限制對非依電性記憶體寫入存取之系統及方法
US20190370469A1 (en) External Trust Cache
US11797457B2 (en) Electronic apparatus and method for controlling data update processing on memory
US20240054250A1 (en) Method and system for dynamically updating stack canary
TW202311995A (zh) 進化可信根的方法與使用所述方法的電子裝置