TW200410070A - Method for bios security of computer system - Google Patents
Method for bios security of computer system Download PDFInfo
- Publication number
- TW200410070A TW200410070A TW092115195A TW92115195A TW200410070A TW 200410070 A TW200410070 A TW 200410070A TW 092115195 A TW092115195 A TW 092115195A TW 92115195 A TW92115195 A TW 92115195A TW 200410070 A TW200410070 A TW 200410070A
- Authority
- TW
- Taiwan
- Prior art keywords
- input
- computer system
- security
- output
- bios
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Description
200410070 五、發明說明(1) 【發明所屬之技術領域】 本發明是有關於一種電腦系統,且特別是有關於一種 維護基本輸出輸入系統(basic input output system, BIOS )保全的方法,而BIOS係包含於電腦系統的BIOS 唯 讀記憶體(ready only memory, ROM)中。 【先前技術】 電腦系統的B I 0S在藉由開機後自我測試(power on self test,POST)中使用互補式金氧半導體 (complementary metal oxide semiconductor, CMOS ) 設定其值,用以確認電腦系統的初始化與錯誤上,以及在 運作電腦糸統的作業系統(〇 p e r a t i n g s y s t e m,0 S )後, 執行電腦運作時間功能上扮演重要的角色。 第3圖說明傳統BI 〇 S R 〇 Μ保全維護的結構,其係實施 在一電腦系統的硬體中,北橋晶片2 〇係用來控制影音與記 憶體,而南橋晶片3 0係用來控制電腦系統中各式的周邊裝 置,且兩晶片都是透過匯流排結構連接至cpu i 〇。在此傳 統系統中,儲存BI0S2BI0S R〇M 5〇係包括可讀寫的快閃 唯讀記憶體,且透過低針腳計數(1〇w pU c〇unt,Lpc 匯流排連接至南橋晶片30。超級輸出/輸入(super丨 = )晶片40係透過LPC匯流排連接至南橋 舊式連接埠的輸出/輪入裝置,如咖或 為了防止寫入BIOS ROM 50,jl古 , { , 有一般目的輸出/輪Λ (general purpose input/output ΓΡτη、 ρυτ, GPl〇 )功能晶片組的
200410070 五、發明說明(2) ---- GPI〇其中一針腳被設定為BIOS寫入保護(BI0SWP# )針 腳。在第3圖中,提供於SI0晶片中的Gpi〇針腳“是被設定 為BI0SWP#。晶片選擇(chip select,cs )訊號從這產 生’而此CS訊號是用以選擇bios R〇M 50快閃區域的一輸 出構件51。依照從BI0SWP#針腳產生的高/低訊號,在M〇s ROM 50的快閃區域中寫入操作成開啟或關閉。BI〇s r〇m 50的寫入操作可以藉由設定其中一個Gpi〇針腳來執行,而 該GPI0針腳提供於南橋晶片3〇中如同BI〇swp#般。 因此,假如在BIOS執行POST時,BI0SWP#針腳會同時 被设疋為開啟’如此就可以防止抹除或寫入以⑽5〇 快閃區域。同樣地,在記錄延伸系統組態資料(extended system configuration date,ESCD)區域的情況中或更 新BIOS的情況中,BI0SWP#針腳是藉由使用隨插即用非揮 發 P逍機存取§己憶體(plug and play non-volatile random access memory, PNP NVRAM)來設定為關閉,因 此即開啟BI 0SWP#針腳以寫入至BIOS ROM 50的快閃區域。 然而,在一案例中,係揭露B I 〇SWP#針腳的位置在SI 〇 晶片或南橋晶片上,在另一案例中,係揭露記憶體映像輸 出/輸入(input/output,1〇)位址,其係分派為1〇陷阱 區域,以及如GP I 0針腳設定方法的控制方法,但是上述兩 案例都具有保全上的問題,此問題就是BI0SWP#針腳的功 能是可以隨意地被設定為關閉,而這樣BIOS ROM的内容就 會被隨意地改變或移除。因此,在此種情況下,由於電腦 系統中B I 0S保全上的草率,使得B I 0S被劇烈的電腦病毒改
11506pif.ptd 第7頁 200410070 五、發明說明(3) ---- 變,對於電腦系統而言,無可挽回的損失可能因此、〇 例如電腦系統的開機程式可能被關閉或者功能無法=—, 事實上,已有使用者的系統被CIH病毒嚴重破壞的/例^,° 其中BIOS ROM的内容被CIii病毒所移除。 1 【發明内容】 因此本發明的目的就是提供一種方法,此方法 變電腦系統BI〇S ROM内容的情況下,藉由保護BI〇s =二文 2 移除或是任意地使用序號,使得開啟画 的保王此被維濩,而這些是產品典型的特質,其係 商以及控制的密碼所給予,其中此密碼是由使用者所认 ,且從以下之 或是可從本發 本發明其他的目的與優勢將在以下描述 描述中將明顯的說明本發明之目的及優點, 明的實作中來習得。 上述本發明的其他的目 B I 0S保全的方法,包括儲存 者密碼位元組和BIOS ROM的 該儲存檢查總和值與加總輸 產品序號位元組計算而得的 檢查總和值與計算檢查總和 ROM。 在此目的中,儲存檢查 否在POST上已設定;在使用 BIOS ROM的產品序號;以及 的是提供一種改良電腦系統 檢查總和值,其係由加總使用 產品序號位元組計算而得;將 入的密碼位元組和BIOS ROM的 檢查總和值比較;以及當儲存 值相同時’開啟寫入至B I 0S 總和值包括判斷使用者密碼是 者密碼被設定的情況下,判斷 當產品序號不是製造時的預設
11506pif.ptd 第8頁 200410070 五、發明說明(4)
Hit: ’其係由加總使用者密碼位 记k、體中的產σπ序號位元組計算而得。 在此目的中,改良BI0S保全的 中 映像輸出/輪人F妁,豆伤沪 匕括叹疋記憶體 域,而此晶片wm λ _iqs寫入保護區 及開啟輸出九 同輪出/輸入陷味區域,以 閉级™出/輪入陷阱區域。 乂 在此目的中,儲存在記憶體中的已力ϋ她;_ "":rr: :am "pnp nvram 在此目的中,改良BI0S保全的方法 6值 體映像輸出/輪入區域,其係指派為晶片的Bi^y又疋記憶 區域,而此晶y_g_^rDTn S寫入保護 許關閉BIOS寫入保蠖的事°件"電細糸統的運作期間允 已關閉;判斷_ R0M的產;序號設輪入陷拼為 時的預設值時,允許使 ::已;;:唬不是製造 檢查…,其係由已輸入密碼位序計算 加總而得。 ]1兀、'且興屋。口序號位元組 在此目的中,改良Bl〇S保全 入至:後,開啟輸出/輸入陷: 在此目的中’改良Bl〇s保全的方法 a Ϊ;广的預設值時或當檢查總和值不相同= 包括二=出/在輪允:二閉_寫入保護的事件發生中
、㈢胖’或允許發生藉由PNP NVRAM
11506pi f.ptd 第9頁 200410070 五、發明說明(5) 寫入至BIOS ROM。 在此目的中’改良Bl〇s保全的方法中更包括當藉由 PNP NVRAM寫入至BIOS 發生時,判斷輸出/輸入陷阱是 否設定為已開啟。 在此目的中’改良B I 〇s保全的方法中更包括當判斷輸 出/輸入陷阱沒有設定為已開啟時,且當藉由pNp NVRAM寫 入至BIOS ROM發生時,顯示錯誤訊息。 在此目的中’改良Bl〇s保全的方法中更包括在顯示錯 誤訊息之後,開啟輸出/輸入陷醉。 為讓本發明之上述和其他目的、特徵、和優點能更明 顯易懂,下文特舉一較佳實施例,並配合所附圖式,作詳 細說明如下: 【實施方式】 以下將配合所附圖示詳細描述本發明之實施例,並且 圖中的參考標號表示著各個組件。 如第3圖所示’其依照本發明所提供之一方法,以有 效地保護BIOS ROM中的資料,且不會改變電腦系統中硬體 方式的BIOS ROM保全維護架構。此方法即檢查總和值,盆 係由加總由使用者在P0ST程序中設定的控制密碼位元組^ 事先已決定的產品序號位元組計算而得,而該產品序號可 在BIOS ROM^ESCD區域中讀得,且事先都被儲存於 RAM (未繪示)或PNP NVRAM區域的記憶體位置中。當在系 統運作上嘗試寫入至BIOS ROM 50快閃區域時,則比"較加、 總使用者輸入的密碼位元組和產品序號位元組計算而得的
11506pif.ptd 第10頁 200410070 五、發明說明(6) ' " --- 檢查總和值與先前儲存的檢查總和值。在此,若兩個檢查 總和值相同時,由南橋晶片30或SI0晶片40所提供的BIOS 寫入保護(BI〇swp#)針腳將會被關閉,這將使得一允許 寫入的訊號(CS訊號)會被給予至BIOS ROM 50快閃區域 的CS 號輸入構件5 1,因此即開啟移除或寫入至b I⑽ 的快閃區域。 第1圖是一流程圖,其係說明依照本發明實施例在 POST程序中設定BI0S r〇m保全的程序。如第1圖所示, BIOS判斷在post的過程中使用者是否有設定密碼(S1 〇 )。此密碼可以事先由使用者設定於CMOS設定程序中,同 樣地’在判斷程序中密碼沒有被設定的情況下,密碼也許 會依照使用者的選擇被再一次設定,或者保全的設定程序 也許會被省略。在使用者密碼被設定的情況下,其會確認 產品序號是否為製造程序時的預設值,而此產品序號可在 BIOS ROM 50的ESCD區域中讀取。在BI0S R〇M 5〇通過正常 製造程序生產的情形中,事先決定的產品序號是可以被確 認的’而此產品序號不是製造時的預設值。在BI〇s R〇M 5 0不疋通過正常製造程序生產的情形中,該產品序號具有 一預設值,且因此為了保護BI〇s R〇M 5〇,該保全程序的 設定程序可以被省略。 倘若BIOS ROM 50具有一事先已決定的產品序號,而 其非預設值,因此即確認為正常製造產品,則藉由加總由 使用者设定的控制密碼位元組和產品序號位元組計算而得 檢查總和值會被儲存在事先已決定的記憶體中(s丨2,s j 3
11506pif.ptd
第11頁 200410070 五、發明說明(7) )。在此,更適切的說檢查總和佶4 1 μ丄 ,ΑΜ。因此,記憶體映像輸出4;;^存在CM0S _或 輸入陷牌區域(如第3圖所示Γ此記區定為輸出/ 區域對應於BIS0SWP#針腳區域,1 #心映像輸出/輸入 1 ^ 具係位於一且有G P I 0功能 的晶片中(像是SI0晶片40或南橋曰以n、 /、有0力月匕 輸入陷阱區域會被設定為開啟(S1:) ’且之後輸出/ _ = 2::,〇s R〇M保全的程序係藉由先前根據 束。_的產序號與使用者密碼健存的檢查總和值而結 入伴^ 2沾圖重係:兄明U ’其係在關閉B1 0S R0M的BI 〇S寫 議/Λ 在系統運作的情況下1”護_ KOM的保全之程序。 又 改變ΐ^Γ·)形:Γ* _區域是憑藉pnp nvram而被 種情形中,輸出/輸入㈣是藉由 入陷阱i序:-ί ^ /輸入區域而發生,其係藉由輸出/輸 彳早70來处理,且該輸出/輸入陷阱是對應於 在系Ϊϋ?針腳41 (S22)。在上述兩種情況下,為了 的保全可二s __os寫入保護,_ _ J稭由以下私序來維護。 中,it/w在R0M BI0S區域藉由?好nvram被改變的情況 ^被判斷為開啟或非開啟⑻1),在 被顯‘ ijcf/輸人陷牌被確認為非開啟,則錯誤訊息會 ):在ς ),且輸出/輸入陷阱會被再一次開啟(S28 在S21的情況中,輸出/輸入陷阱被確認為開啟或在輸
11506pif.ptd 第12頁 200410070 五、發明說明(8) 出乂 3:事件被輸出/輪入陷阱程序單元確認的情況中 (S22),為了阻止額外的系統管理中斷(system manageinent interruDt out、次, “, 關閉(s23)。 pt’ SM"發生,輸出/輸入陷陕會被 。檢查產品序號用以判斷BI0S R0M 5〇是否是正常製造 產,U24 )’假如產品序號是製造程序時的預設值時, 則表不BIOS ROM 50不是正常製造產品,因此為了保護
BfUS 5〇彳,則會輸出錯誤訊息(S29) ’其並非因此關 =寫入保護針腳41。然而,假如產品序號不是製造程 序^的預設值時,則表示M〇s R〇M 5〇是正常製造產品, Ϊ H顯)不。出密碼輸入視窗’用以允許使用者輸入控制密 -庠Ϊ: : 7 t Ϊ總和值係藉由加總已輸入控制密碼和產 和值與事先在post程序中儲存的檢查總和值 二SI Η ΐ二兩個值相等,則簡寫入保護針腳41會被 V因此即開啟存取簡_ 50的快閃 s 。,、、、:而,在計算而得的檢查總和值不等於事先儲存 情況下,例如輸入錯誤的密碼,則會輸出錯 二^ IV,且請刪針腳41被維持為開啟用以保護 S M:域。據此’設定系統必要的資料 BIOS ROM 5G中。在上述程序後,輸出/輸人區域的輸出/ Ϊ入Ξ 次開啟(S28)用以提供預防額外的…發 生,而此輸出/輸入區域,其係指派為記憶體映 且 200410070
片30與SI0晶 片 40 中 BISOSWP# 記憶體映像對應於在南橋 針腳的區域。 像這ϊί本Ϊ明維護BIQS保全的方法,在程式運作期間, ί = : :至記憶體映像輸出/輸入區域,而此記憶 於B;〇S ; ί ΐ 入區域係指派為輸出/輸入陷拼區域且對應 Γφ 0 BIOS ^ Μ 二使用者it位改變έ的情況下,只有當藉由加總產品序 存Μ ΡΓ馬兀、,且計算而得的檢查總和值等於事先儲 查總和值時,則-存取之BIOS _才會被開啟,因 此開啟的BIOS寫入保護針腳會被關閉。假如兩個檢查總和 值不相等,則設定BIOS寫入保護針腳為關閉是不可能的, 因此開啟的B I 〇 S R 〇 Μ會被保護。 &因此’依照本發明的組態以及控制方法的揭露,而該 組悲係BI0SWP#針腳的位置(記憶體映像輸出/輸入位址 ),且該控制方法如同在具有GPI0功能的SI0晶片或南橋 晶片中GPI0針腳設定方法,則BI〇s rOM可以免於被任意地 改變或移除其内容。同樣地,即使記錄BI〇s ^⑽的^⑶區 域’或即使需要更新BIOS,BI0SWP#針腳可以藉由使用pnp NVRAM被設定為關閉,以使寫入至BI0S R〇M的快閃區域可 以被實行。據此’藉由加強在電腦系統中B I 〇s的安全,就 可避免因為致命的電腦病毒造成電腦系統上無可挽回的損 失,例如電腦系統的開機程式可能被關閉或者功能無法執 行。此外’更新B I 〇S ROM以改善其效能就可以被安全地執 行
11506pif.ptd 第14頁 200410070 五、發明說明(10) 依照本發明,用來保護BI0S ROM —硬體結構,其係使 用在南橋晶片或SI0晶片中的其中一個GPI0針腳如同 B I 0SWP#針腳。在此,藉由加總一檢查功能來檢查由製造 商給予的產品序號以及使用者給予的控制密碼,則B丨〇S ROM被有效地避免任意的或惡意的竄改、改變或移除。 依照上述本發明,B丨〇S的保全可以被維護,其係藉由 避免在BIOS ROM上的BIOS被改變或被移除或者選擇性地具 有製造商給予的8103 R0M典型產品序號以及使用者給予的 密碼。 、^括在系統中的硬體可包括記憶體、處理程序、以及 或特疋功能積體電路(application specific integrated circuit 存指令上且機器可讀之媒體(換言之,軟體),此指令可 以用本發明描述的任一或全部方法實施。軟體可完全 分地歸屬在此記憶體以及/或處理程序以及,或特 :t二 體電路。為此特定的目的’"機器可讀的媒體"這一:备 包括任何機械裝置,其係用以被機器取1 式來提供資訊(換言之,儲存以及或傳送二:取的格 :的媒體包括唯讀記憶體(_)、隨機存取記y機器 电幻九子的卓曰的或其他類型的值播4咕 (例如載波、紅外線訊號、數位訊號等)等。# Λ戒 雖然本發明已以較佳實施例揭露如上,麸 限定本發明,㈣熟習此技藝者,在不脫離:發:::;
200410070
11506pif.ptd 第16頁 200410070 圖式簡單說明 【圖式簡單說明】 第1圖是一流程圖,其係說明依照本發明實施例在 POST程序中設定BIOS ROM保全的程序; 第2圖是一流程圖,其係說明在第1圖中系統運作期間 維護BIOS ROM保全程序;以及 第3圖是一方塊圖,其係說明傳統電腦系統BIOS ROM 的保全維護。 【圖式標示說明】 10 CPU 20 北橋晶片 30 南橋晶片 40 S I 0晶片 41 G P I 0針腳 50 BIOS ROM 51 CS輸出構件
11506pif.ptd 第17頁
Claims (1)
- 200410070 六、申請專利範圍 1 · 一種改良電腦系統基本輸出輸入系統(B〖〇s )保全 的方法,包括: 儲存一檢查總和值,其係由加總一使用者密碼位元組 和一基本輸出輸入系統唯讀記憶體(B I OS ROM )的一產品 序號位元組計算而得; 比較5亥儲存的檢查總和值與藉由加總輸入的密碼位元 組和該BIOS r0M的該產品序號位元組計算而得的一檢查總 和值;以及 當該儲存的檢查總和值與該計算的檢查總和值相同 時’則開啟寫入至該BI〇S R〇M。 2 ·如申請專利範圍第1項所述之改良電腦系統B I 0S保 全的方法’其中儲存該檢查總和值包括: 判斷該使者密碼是否在開機後自我測試(POST )上已 設定; 在該使用者密碼被設定的情況下,判斷該BIOS ROM的 該產品序號;以及 當该產品序號不是製造時的預設值時,儲存一已加總 檢查總和值’其係由加總該使用者密碼位元組和在一記憶 體中的该產品序號位元組計算而得。 3 ·如申請專利範圍第2項所述之改良電腦系統B I 0S保 全的方法,更包括: °又疋 5己憶體映像輸出/輸入區域’其係指派為一晶 片的一BIOS寫入保護區域,而該晶片具有--般目的輸出 /輸入(GP I 〇 )功能如同一輸出/輸入陷阱區域,以及開啟11506pif.ptd 第18頁 200410070 六、申請專利範圍 一輸出/輸入陷牌區域。 八的方:申:ΐ利範圍第2項所述之改良電腦系統61 os保 括··、彳^在孩圯憶體中儲存該已加總檢查總和值包 RAM ^ ^ ^ ^ I. It ( CMOS — P用非揮發隨機存取記憶體(PNP NVRAM ) 中的该已加總檢查總和值。 八从5七t中明專利範圍第1項所述之改良電腦系統B 1 0S保 全的方法,更包括: y ^二广忒圮憶體映像輸出/輸入區域,其係指派為該晶 #鈐寫入保護區域,而該晶片具有該GPI0功能如同 飞> ^入陷阱區域,以及開啟該輸出/輸入陷阱區域; 1電腦系統的運作期間允許關閉該BI0S寫入保護的 一爭件發生; 設定該輪出/輸入陷阱為已關閉; =斷該BIOS ROM的該產品序號; 當該產品序號不是製造時的預設值時,允許一使用者 輸入一已輸入密碼;以及 甚口11该檢查總和值,其係由該已輸入密碼位元組與該 產口口序旒位元組加總而得。 八M申請專利範圍第5項所述之改良電腦系統以⑽保 王的方法,更包括: 阱。在開啟寫入至該BI0S R0M之後,開啟該輸出/輸入陷200410070 六、申請專利範圍 7 ·如申請專利範圍第5項所述之改良電腦系統b I 0S保 全的方法,更包括: 菖為產品序號是製造時的預設值時或當該檢查總和值 不相同時,顯示一錯誤訊息。 8 ·如申請專利範圍第5項所述之改良電腦系統B I 0S保 全的方法,其中允許關閉該β丨〇s寫入保護的該事件發生更 包括允許該輸出/輸入陷牌發生,或允許藉由該PNP NVRAM 寫入至該BIOS ROM發生。 9 ·如申請專利範圍第8項所述之改良電腦系統B I 0S保 全的方法,更包括: 當發生藉由該PNP NVRAM寫入至該BI0S R0M時,判斷 该輸出/輸入陷阱是否被設定為已開啟。 I 〇 ·如申請專利範圍第9項所述之改良電腦系統B10S保 全的方法,更包括: 、 當該輸出/輸入陷阱被判斷沒有設定為已開啟時且當 藉由该PNP NVRAM寫入至該BIOS 發生時,顯示一錯誤 訊息。 II ·如申請專利範圍第7項所述之改良電腦系統B10S保 全的方法,更包括: 在顯示該錯誤訊息之後,開啟該輸出/輸入陷阱。 1 2 ·如申請專利範圍第1 0項所述之改良電腦系統B I 0S 保全的方法,更包括: 在顯示該錯誤訊息之後,開啟該輸出/輸入陷阱。 1 3· —種機器可讀的媒體,其係提供複數個指令,當11506pif.ptd 第20頁 200410070—機器執行時,使得該機器能執行改良電腦李 統Β 10S保全的作業,包括: κ电物糸 4 一 ϊ Ϊ私檢查總和值,其係、由加總—使用者密碼位元組 口一土本輸出輸入系統唯讀記憶體(bi〇S r⑽)的一 、、口 序號位元組計算而得; 座口口 比較該儲存的檢查總和值與藉由加總輸入的密碼和誃 B I OS ROM的該產品序號位元組計算而得的一檢查總和值广 以及 ’ 當该儲存的檢查總和值與該計算的檢查總和值相同 時,開啟寫入至該BIOS ROM。 1 4 · 一種改良電腦系統B I 0S保全的方法,包括: 接收一輸入密碼;以及 基於上述該輸入密碼,開啟寫入至該BIOS ROM, 其中該BIOS R〇M的保全維護架構沒有被改變。11506pif.ptd 第21頁
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020020076598A KR100929870B1 (ko) | 2002-12-04 | 2002-12-04 | 컴퓨터 시스템의 바이오스 보안 유지방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW200410070A true TW200410070A (en) | 2004-06-16 |
Family
ID=32464497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW092115195A TW200410070A (en) | 2002-12-04 | 2003-06-05 | Method for bios security of computer system |
Country Status (3)
Country | Link |
---|---|
US (1) | US7367062B2 (zh) |
KR (1) | KR100929870B1 (zh) |
TW (1) | TW200410070A (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743241B1 (en) * | 2003-09-12 | 2010-06-22 | American Megatrends, Inc. | Securing the contents of data storage devices within a computer |
US20050081090A1 (en) * | 2003-09-29 | 2005-04-14 | Giga-Byte Technology Co., Ltd. | Method for automatically and safely recovering BIOS memory circuit in memory device including double BIOS memory circuits |
US20050213768A1 (en) * | 2004-03-24 | 2005-09-29 | Durham David M | Shared cryptographic key in networks with an embedded agent |
US7653727B2 (en) * | 2004-03-24 | 2010-01-26 | Intel Corporation | Cooperative embedded agents |
US7886136B2 (en) * | 2004-05-21 | 2011-02-08 | Samsung Electronics Co., Ltd. | Computer system, method, and medium for switching operating system |
JP2006101435A (ja) * | 2004-09-30 | 2006-04-13 | Mitsubishi Electric Corp | 光通信モジュール |
US7594269B2 (en) * | 2004-10-29 | 2009-09-22 | Intel Corporation | Platform-based identification of host software circumvention |
US8745364B2 (en) * | 2004-12-13 | 2014-06-03 | Intel Corporation | Method and apparatus for enabling non-volatile content filtering |
US8011014B2 (en) * | 2004-12-16 | 2011-08-30 | International Business Machines Corporation | System and method for password validation based on password's value and manner of entering the password |
US20060136738A1 (en) * | 2004-12-16 | 2006-06-22 | International Business Machines Corporation | System and method for password validation |
US7350067B2 (en) * | 2005-06-22 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Bios security management |
CN1904862A (zh) * | 2005-07-27 | 2007-01-31 | 鸿富锦精密工业(深圳)有限公司 | 基本输入/输出系统的密码保护系统及方法 |
US7619544B2 (en) * | 2005-10-27 | 2009-11-17 | Hewlett-Packard Development Company, L.P. | BIOS password security using modified scan codes |
US20070118658A1 (en) * | 2005-11-23 | 2007-05-24 | Broyles Paul J | User selectable management alert format |
US20070234073A1 (en) * | 2006-03-31 | 2007-10-04 | Lenovo (Singapore) Pte. Ltd. | Random password automatically generated by bios for securing a data storage device |
TWI396972B (zh) * | 2006-09-29 | 2013-05-21 | Hon Hai Prec Ind Co Ltd | 防止bios晶片資料丟失之方法 |
US20080162915A1 (en) * | 2006-12-29 | 2008-07-03 | Price Mark H | Self-healing computing system |
TWI361382B (en) * | 2008-07-30 | 2012-04-01 | Pegatron Corp | Electronic apparatus and update bios method thereof |
US8429735B2 (en) * | 2010-01-26 | 2013-04-23 | Frampton E. Ellis | Method of using one or more secure private networks to actively configure the hardware of a computer or microchip |
US8959363B2 (en) * | 2010-06-03 | 2015-02-17 | Intel Corporation | Systems, methods, and apparatus to virtualize TPM accesses |
DE102012101876A1 (de) | 2012-03-06 | 2013-09-12 | Wincor Nixdorf International Gmbh | PC Absicherung durch BIOS/(U) EFI Erweiterungen |
TWM446936U (zh) * | 2012-05-23 | 2013-02-11 | Ite Tech Inc | 更新系統韌體或參數之裝置及其電腦系統 |
US20140189184A1 (en) * | 2012-12-28 | 2014-07-03 | Nicholas Adams | Creating dynamic fixed functionality for a hardware device system |
KR101983481B1 (ko) * | 2014-08-25 | 2019-08-28 | 가부시키가이샤 리코 | 전자 디바이스 및 접속 방법 |
US9230093B1 (en) * | 2014-10-13 | 2016-01-05 | Celestica Technology Consultancy (Shanghai) Co., Ltd. | Protection method and system for computer security |
EP3440585B1 (en) * | 2016-04-21 | 2021-04-14 | Huawei Technologies Co., Ltd. | System and method for establishing a securely updatable core root of trust for measurement |
US11748497B2 (en) | 2018-09-28 | 2023-09-05 | Hewlett-Packard Development Company, L.P. | BIOS access |
CN113343214B (zh) * | 2021-07-09 | 2022-04-05 | 北京海泰方圆科技股份有限公司 | 口令认证方法、装置、设备及存储介质 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5852736A (en) | 1996-03-28 | 1998-12-22 | Intel Corporation | Method and apparatus for protecting data using lock values in a computer system |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
KR100223484B1 (ko) * | 1996-11-25 | 1999-10-15 | 윤종용 | 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법 |
KR100299119B1 (ko) | 1997-09-30 | 2001-09-03 | 윤종용 | 플래쉬롬제어장치를구비한개인용컴퓨터시스템및그제어방법 |
JP3039479B2 (ja) | 1997-10-01 | 2000-05-08 | 日本電気株式会社 | 拡張bios保護システム |
US6308265B1 (en) | 1998-09-30 | 2001-10-23 | Phoenix Technologies Ltd. | Protection of boot block code while allowing write accesses to the boot block |
US6892323B2 (en) * | 1999-05-05 | 2005-05-10 | Giga-Byte Technology Co., Ltd. | Dual basic input/output system for a computer |
US6748544B1 (en) * | 1999-08-19 | 2004-06-08 | International Business Machines Corporation | Discrete, background determination of the adequacy of security features of a computer system |
JP2001084049A (ja) | 1999-09-09 | 2001-03-30 | Canon Inc | コンピュータ及びコンピュータのセキュリティ方法 |
JP2001222421A (ja) | 2000-02-10 | 2001-08-17 | Nec Corp | フラッシュromカード、フラッシュrom、およびbios更新方法 |
US6948168B1 (en) * | 2000-03-30 | 2005-09-20 | International Business Machines Corporation | Licensed application installer |
JP3561211B2 (ja) | 2000-06-27 | 2004-09-02 | 株式会社東芝 | 情報処理装置および不揮発性記憶装置の書き換え制御方法 |
KR100348027B1 (ko) * | 2000-06-28 | 2002-08-07 | 류종렬 | 운영체제와 컴파일러가 연계된 프로그램 변경방지 시스템및 그 방법 |
JP2002055725A (ja) | 2000-08-02 | 2002-02-20 | Integrated Technology Express Inc | コード管理biosチップとそのコード管理方法 |
US6823464B2 (en) * | 2001-02-26 | 2004-11-23 | International Business Machines Corporation | Method of providing enhanced security in a remotely managed computer system |
US20040003265A1 (en) * | 2002-06-26 | 2004-01-01 | International Business Machines Corporation | Secure method for BIOS flash data update |
-
2002
- 2002-12-04 KR KR1020020076598A patent/KR100929870B1/ko not_active IP Right Cessation
-
2003
- 2003-06-05 TW TW092115195A patent/TW200410070A/zh unknown
- 2003-06-26 US US10/603,746 patent/US7367062B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20040048664A (ko) | 2004-06-10 |
US20040111633A1 (en) | 2004-06-10 |
KR100929870B1 (ko) | 2009-12-04 |
US7367062B2 (en) | 2008-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW200410070A (en) | Method for bios security of computer system | |
US7795899B1 (en) | Enabling on-chip features via efuses | |
US6754793B2 (en) | Method for flashing ESCD and variables into a ROM | |
ES2404807T3 (es) | Aparato de reproducción, LSI de sistema, y método de inicialización | |
US20170097830A1 (en) | Nand-based verified boot | |
US9390278B2 (en) | Systems and methods for code protection in non-volatile memory systems | |
US20150046717A1 (en) | Semiconductor apparatus | |
WO2006093618A2 (en) | Integrated microcontroller and memory with secure interface between system program and user operating system and application | |
US20100030991A1 (en) | Electronic device and method for updating bios thereof | |
JP5466645B2 (ja) | 記憶装置、情報処理装置およびプログラム | |
US20080052450A1 (en) | System and method of utilizing off-chip memory | |
TWI700627B (zh) | 認證韌體資料之資料儲存裝置與資料儲存方法 | |
US7836219B1 (en) | System and method for authentication of embedded RAID on a host RAID card | |
TWI678658B (zh) | 資料儲存裝置之韌體更新之方法 | |
CN108197457A (zh) | 硬盘安全控制方法及装置 | |
JP2001043139A (ja) | 信号処理装置及びそれに用いる情報記録媒体 | |
US11940944B2 (en) | Fuse recipe update mechanism | |
US11853428B2 (en) | Firmware policy enforcement via a security processor | |
CN111857882B (zh) | 可扩展的ssd开卡固件加载方法、装置、计算机设备及存储介质 | |
JPH0969067A (ja) | 半導体記憶装置、及びデータ処理装置 | |
TW201629780A (zh) | 用以限制對非依電性記憶體寫入存取之系統及方法 | |
US20190370469A1 (en) | External Trust Cache | |
US11797457B2 (en) | Electronic apparatus and method for controlling data update processing on memory | |
US20240054250A1 (en) | Method and system for dynamically updating stack canary | |
TW202311995A (zh) | 進化可信根的方法與使用所述方法的電子裝置 |