TW480443B - Virus resistant and hardware independent method of flashing system BIOS - Google Patents
Virus resistant and hardware independent method of flashing system BIOS Download PDFInfo
- Publication number
- TW480443B TW480443B TW089114949A TW89114949A TW480443B TW 480443 B TW480443 B TW 480443B TW 089114949 A TW089114949 A TW 089114949A TW 89114949 A TW89114949 A TW 89114949A TW 480443 B TW480443 B TW 480443B
- Authority
- TW
- Taiwan
- Prior art keywords
- bios
- image
- flash
- computer system
- rom
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
A7 ^^ ___B7 五、發明說明(/ ) 本發明之頜域 本發明一般係關於一般用途電腦之BIOS並且尤其是 關於可防止Β Ϊ 0 S被不小心或未被授權的重新規劃之允許 BIOS被重新規劃的技術。 相關技術說明 BIOS (基本的輸入/輸出系統)是一般儲存於電腦特 定記憶體區域中的軟體片段或指令碼。當被通電時電腦 使用BIOS使其本身適當地啓動。BIOS可以不時地被使 用,隨後協助管理在硬體和程式之間的資料交換。 許多不像標準個人電腦一般操作之電子裝置已經開 始將B I 0 S倂入他們的電路。例如,一組數據機可以包含 採用BIOS之80C186微處理機。進一步地,包含微控 制器或微處理機爲主之計算電路的CD和磁帶寫入器,雷 射和噴墨印表機已經開始倂入某類B 1 0 S以便在開始時使 用當被導通時讓裝置操作並且執行。 某些P C (個人電腦)操作系統(例如,L i n u X,N T ) 當系統被執行時分配BIOS服務,但是當PC開始或被導 通時它們全部需要依賴BIOS。PC晶片組(在PC主機板 上面一些晶片之內可看到之PC之互連和控制電路主要部 份)具有許多可組態選擇,例如記憶體和匯流排時序,瑋 組態等等,它們在開始時被B I 0 S組態。但是,如果該等 選擇未在開始時被B I 0 S正確地組態則電腦將不操作。 BIOS被一次地規劃進入PC主機板上面之ROM晶 片。BIOS ROM晶片無法被重新規劃,而需要以新規劃 4 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) n n ϋ I A.— ϋ _^i i in an · mmm— ϋ· (請先閱讀背面之注意事項再填寫本頁) -線 丨春丨 經濟部智慧財產局員工消費合作社印製 480443 A7 B7 五、發明說明(/: Φ 經濟部智慧財產局員工消費合作社印制衣 的BIOS ROM晶片取代。 由於ROM晶片成爲可被規劃,EEPROM,以及快 閃ROM開始被使用於BIOS晶片。尤其是,快閃ROM可 被規劃而不需要從電路板被移動。這在個人電腦工業中 是有用的,因爲快閃R Ο Μ Β I Ο S晶片(”快閃Β 1 Ο S ’’) 可被重新規劃("閃沖改寫”)並且以新的資料升級而不需 要打開個人電腦機架。 目前,有各種電腦系統允許Β I Ο S指令碼被閃沖改 寫。在目前既有之電腦系統閃沖改寫系統BIOS之前,閃 沖改寫(重新規劃)應用一般需確認將被規劃/閃沖改寫進 入快閃Β I Ο S之Β I Ο S影像是正確大小或具有正確電腦檔 案名稱,但在目前系統中不可能主動地檢査BIOS影像以 確保它將可與它所欲被載入之電腦匹配。進一步地,在 目前不可能規劃例如操作於視窗’ 9 5或’ 9 8中之電腦操作 系統之”保護程式”模式中之一組快閃R Ο Μ Β 1 Ο S。因 此,R Ο Μ Β I Ο S閃沖改寫必須於例如M S · D Ο S之"實 際"模式操作系統中執行。這閃沖改寫Β I Ο S技術之缺點 是用以閃沖改寫R Ο Μ Β I Ο S所需的確認指令碼是以駭客 可以發現並且解組合之可執行檔案存在。駭客可容易地 從被解組合指令碼識別足夠資訊以產生將被接受爲BIOS 影像並且使電腦無法被使用之快閃ROM BIOS影像。 關於電腦使用者閃沖改寫其獨有電腦的BIOS能力具 有其他的嚴重問題。例如,假定使用者希望升級其快閃 BIOS中資訊。他將需要從電腦製造商,國際網路,或另 5 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -------------^-------I ^0-----— II ^ (請先閱讀背面之注意事項再填寫本頁) 480443 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(3 ) 一資源得到新的B I 0 S程式。接著爲進行快閃b 1 〇 S升 級,使用者將啓動其P C上面之”燒寫”程式。亦即,燒寫 程式將使用建立於PC之主機板的電路(假設其支援快閃 升級)並且淸除快閃BIOS晶片中現有資料/資訊並且接著 規劃或裝載新的BIOS資料/資訊進入晶片。這是良好 的,如果得到適當的BIOS程式並且接著裝載進入快閃 BIOS。如果不適當的BIOS程式被裝載進入Bl〇S晶 片,則使用者之電腦將無法操作。 如上面討論,另一問題是駭客將寫入會啓動燒寫軟 體並且閃沖改寫無懷疑使用者之電腦的電腦病毒因而使 電腦無法操作。 因此,需要一種電腦系統,其抗拒使其BIOS被閃沖 改寫而使不匹配之BIOS程式,其他的資料,或無資料留 在BIOS程式之記憶體區域中。進一步地,需要一種電腦 系統,其具有病毒抗拒性以及硬體獨立方法而閃沖改寫 BIOS使得僅匹配於BIOS指令碼之系統可被閃沖改寫進 入快閃BIOS晶片。 本發明之一組實施例中,一組電腦系統包含BIOS影 像可被儲存於磁性媒體上之一組硬碟驅動器。如果使用 者希望以BIOS影像重新規劃一組ROM BIOS部份,一 組利用程式將被執行。該利用程式產生一組軟體系統管 理中斷以觸發一組處理器程式。處理器程式被儲存於使 用者不可存取之RAM的系統管理記億髖部份•處理器程 式在BIOS影像找尋一組特定指令碼以決定BIOS影像是 6 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -----ΊΙ-Γ ——0-------卜^-------^0. (請先閱讀背面之注意事項再填寫本頁) 480443
五、發明說明(斗) 〜 --------------裝--- (請先閱讀背面之d意事項再填寫本頁) 否爲被操作電腦系統所認可的認可B I 0 S影像。如果處理 器程式決定BIOS影像是被認可的,它將接著以被認可的 BIOS影像重新規劃ROM BIOS部份。 圖形之摘要說明 本發明之各種目的和優點將從下面較佳的實施範 例,配合附圖的說明成爲明顯並且更容易了解: 第1圖示出可採用本發明之實施例的一組範例電腦系 統。 第2圖示出依據本發明用以閃沖改寫ROM BIOS的 範例方法之流程圖;以及 第3圖示出依據本發明的硬體和軟體之間的關係範例 圖。 較佳實施範例的詳細說明 --線· 本發明的實施例將接著被說明。本發明可以用許多 不同的形式實施並且不應該被見認爲受限制於此處所提 出之實施例;反之,這些實施例被提供以使這揭示淸楚 並且完全,並且將完全地傳達本發明之重要論點至熟習 本技術者。 經濟部智慧財產局員工消費合作社印製 首先參看第1圇,採用本發明之實施例的一般電腦或 個人電腦(PC)100之選擇部份被展示。在啓動PC 100 時,儲存於快閃ROM BIOS記憶體102中的BIOS程 式,被中央處理機("CPU" )104所中斷。BIOS是當電 腦開啓時被PC 100使用以自行開始的一段指令碼*在 某些情況中,BIOS被進一步地採用以管理在硬體和程式 7 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) A7 -----—_B7 _ 五、發明說明(5) 、 之間資料交換。被B丨〇 S所”設定”的硬體可以包含r A Μ δ己憶體106、硬碟機或磁碟機ι〇8、輸入/輸出電路 U0、以及數據機電路112。 有時使用者可能希望升級或重新規劃快閃BIOS °更進一步地’有惡意的駭客可能嘗試著寫入一組, 病毒·程式’其導致以新的無效或損壞的Bi〇S程式或 B!〇S影像閃沖改寫快閃bios 102。在任何情況中, 本發明之實施例將協助防止使用者或病毒程式以免有,不 被認可的’或不相容的BI0S影像閃沖改寫系統Bi〇S。 利用防止BIOS被以無效,不被認可的或不相容BIOS程 式閃沖改寫’電腦修護成本可被避免並且使用者操作之 電腦1〇〇將成爲更可靠的系統。 在本發明之一組實施例中,所有被採用以閃沖改寫 ROM BIOS的硬體相依指令碼被儲存在不可存取的 SMM (系統管理記憶體)片段。另外,在將硬體相依指令 碼複製至記憶體之SMM片段之前,指令碼僅以一種抗解 組合壓縮格式存在。更進一步地,一組範例電腦系統將 僅在SMI(系統管理中斷)模式時閃沖改寫Bi〇s,因 此’在電腦系統以一種實際模式(例如,MS-DOS模 式)、一種虛擬Intel 8086模式或一種保護模式(例 如、在視窗,95、’98、NT中操作時,使用虛擬記億體 管理器例如EMM386.exe的MS-DOS)操作時,可以 重新規劃或閃沖改寫ROM BIOS· 最好是’本發明使駭客或使用者非常不易決定如何 8 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) :# ;線- 480443 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(6 ' 更動或閃沖改寫目前快閃R 〇 Μ B I 0 S,因爲閃沖S:寫 BIOS所需的必須指令碼僅在系統管理中斷(’SMI’)模 式時被執行。極度有限機構供駭客或使用者步經在SMI 模式時操作之指令碼而得知指令碼如何閃沖改寫ROM BIOS。指令碼是在隱藏於其他程式外的電腦記億體之部 份中被操作;閃沖改寫BIOS之指令碼僅在電腦處理 S Μ I時可被B I 0 S 4見到、 更進一步地,在電腦電路之內被使用以閃沖改寫 BIOS的軔體需要BIOS影像(使用者希望閃沖改寫既有 的快閃ROM BIOS部份之新的BIOS資料)具有證實 BIOS影像與將被置入之電腦相容的方法。確認的方法可 以是被添加至BIOS影像的末端,中間或其他位置之檢査 和。確認的方法可以是具有由將被安裝入之電腦之特定 模式所了解的編碼格式之BIOS影像。確認方法的目的在 於電腦將不允許其BIOS被閃沖改寫,除非BIOS影像可 被確認或被認可爲特定電腦模式的有效、被認可的或真 正的B I 0 S影像。 再次參看至第1圖,可以在稍後被閃沖改寫進入 ROM BIOS 102之一組BIOS影像可以多種不同方 式提供並且儲存於電腦100內。該影像可經由磁碟機、 硬碟機、zip驅動器108或其他的資料儲存媒體而被提 供。更進一步地,BIOS影像可由廣域網路(例如網際網 路)下載、由LAN或WAN取得、或經由電話線數據機或 經由一組I/O埠110的其他外部資料連接所提供。 9 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -------------裝----------訂---------線 (請先閱讀背面之注意事項再填寫本頁) WU443
經濟部智慧財產局員工消費合作社印製 五、發明說明(7 ) ' 第2圖示出描述產生被認可的R〇M BIOS影像的範 例程序以及更新或閃沖改寫R 0 M B 1 0 S部份之範例步驟 的流程圖。產生被認可的B I Ο S影像之範例程序由步驟 200開始,其中一組ROM BIOS影像被處理以產生一組 被認可的ROM BIOS影像。有多種方式可以處理BIOS 影像以使其被認可。三種使ROM BIOS影像被認可的範 例技術被示出,但熟悉本技術者可知有其他的認可技 術。產生被認可的BIOS影像之一種技術是使用僅被 SMI處理器軟體所得知的一組私用鑰匙將整個BIOS影 像加密碼。ROM影像,可被以私用鑰匙解密碼並且接著 在閃沖改寫進入ROM BIOS之前確定被解密碼影像 是被認可的影像。如果ROM影像無法使用私用鑰匙而被 解密碼,它將接著不被認可。各模式的電腦將包含不同 的私用鑰匙,因此被加密碼BIOS影像僅可被使用於 SMI處理器中具有正確的私用鑰匙以將BIOS影像解密 碼之電腦模式中。 產生被認可的BIOS影像之第二種技術是利用在僅被 SMI處理器所得知的偏移量或預定指令碼位置將一組隱 藏檢査和或循環冗餘檢査(’CRC·)坎入BIOS影像。該 偏移量可在製造程序時被儲存於SMI處理器。只要SMI 處理器指令碼知道在BIOS影像中如何找尋認可資訊,偏 移量或位置的値並不重要。 產生使用者希望閃沖改寫他的電腦之快閃ROM BIOS部份102的被認可ROM BIOS影像之第三種 10 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -----,,-----------------^訂·1-----丨·線 (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 480443 A7 • B7 五、發明說明(8 ) ' 技術是使用一組私用鑰匙將加密碼檢査和或循環冗餘檢 査(,CRC,)附帶或附加至BIOS影像的末端。該私用鑰 匙僅可被相似電腦模式之SMI處理器軟體所得知。SM1 。處理器將協助將檢查和或CRC解密碼以決定BIOS影像 是否爲一組被認可的影像並且適合被載入電腦之ROM BIOS部份。一旦確認是特定電腦模式的被認可BI0S影 像,被認可的BIOS影像將接著可被電腦製造商提供給使 用者以使用於他們的電腦。使用者的電腦’在收到BIOS 影像後,將具有決定一組所接收之BIOS$像對於特定的 電腦是否爲被認可的或適當的有效BIOS之方法。由步驟 202開始,決定BIOS影像是否爲一組適當的被認可 B I 0 S影像之一組範例技術以及閃沖改寫被認可的B 1 Ο S 影像進入ROM BIOS部份的步驟將被揭露。 在某些情況中製造商將提供一組軟體檔案或具有多 數個BIOS影像之檔案。各BIOS影像可被用於不同的電 腦模式。在步驟202和204中’電腦的軔體或預載電腦 軟體必須決定在多數個BIOS影像中’哪一組是適合被載 入特定電腦的RAM BIOS部份的BIOS影像。 在步驟202中,一組硬體無關BIOS閃沖改寫應用程 式由一組ACPI支援BIOS中之ACPI表蒐集資訊,但由 內存BIOS指令碼在啓始時所產生。在較佳的實施例中, 檔案名稱、檔案大小以及軟體SMI埠位置是由ACPI表 所蒐集的·楢案名稱最好是特定電腦的BIOS影像可被發 現之檔案名稱。檔案大小資訊是BIOS影像檔案的大小。 11 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -------------裝--------訂---------線 (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 480443 A7 __B7_ 五、發明說明(7 ) ' 軟體SMI埠是在被寫入時產生一組軟體SMI之1'0埠位 置。 尤其是,一組範例硬體無關快閃應用程式在R A Μ記 億體位址0Ε0000Η至0FFFFFH搜尋ACPI表簽字 "R S D P T R/’。如果該簽字不被發現,應用程式顯示一組 錯誤訊息並且終止。如果該簽字被發現,程式由ACPI表 讀取下列項目:開機系統說明表(RSD)中的OEM表 ID,那是包含導出快閃BIOS檔案名稱之檔案資訊的 欄;2)以及固定ACPI說明表中的SMI埠位址。SMI埠 位址是提供SMI中斷之SMI埠位址。 在步驟204,硬體無關BIOS快閃應用程式將檔案名 稱中所發現的BIOS影像,如步驟202所指定,讀入 RAM記憶體的鄰近方塊或最好是連續方塊。CPU暫存器 被設定以指示被儲存的BIOS影像之位置和大小。 在步驟206,硬體無關BIOS快閃應用程式將一組快 閃簽字或其他的資料資訊傳送進入一組或更多組CPU暫 存器以指示閃沖改寫更動是實際被要求,所需並且有意 的。 在步驟208,BIOS快閃應用程式利用將一組指令碼 寫入至軟體SMI I/O埠而產生一組軟體SMI。該指令碼 可以是在步驟206時傳送進入一組或更多組CPU暫存器 的快閃簽字之全部或一部份。這導致SMI的發生。ROM BIOS的閃沖改寫僅可在一組軟饈SMI事件時發生於 一組範例實施例中。 12 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) (請先閱讀背面之注意事項再填寫本頁) l·訂: --線. 480443
經濟即智慧时i-苟員I-消費合阼fi印製 五、發明說明(~ ) 步驟210中,軟體SMI處理器開始操作並且確認快 閃簽字。再一次地,快閃簽字指示一組閃沖改寫更動是 實際被要求,所需並且有意的。如果軟體SMI處理器決 定快閃簽字無效,閃沖改寫BIOS程序將接著停止並且一 組錯誤將在步驟212和214被顯示給使用者。 在步驟212,如果快閃簽字是有效的,SMI處理器 將接著前進至步驟216,其中SMI處理器採用僅被SM1 處理器(如步驟200所討論)所得知的一組私用鑰匙或其 他資訊以決定BIOS影像是否爲一組被認可的BIOS影 像。一組被認可的BIOS影像是目前電腦系統之正確的 BIOS影像。利用要求SMI處理器具有一組私用鑰匙或 其他的資訊以將一部份解密碼或由其他方式決定BIOS影 像是一組被認可的BIOS影像,將可阻撓駭客以及無經驗 的電腦使用者以不適當的BIOS影像閃沖改寫一組ROM B I 0 S部份。 如果在RAM中的BIOS影像不被軟體SMI處理器所 認可,閃沖改寫程序將接著停止並且一組錯誤訊息將在 步驟218和214被顯示。 如果儲存於RAM中的BIOS影像在步驟216至218 被軟體SMI處理器所認可,一組寫入引動信號將接著在 步驟200被提供至ROM部份。寫入引動信號可以是需要 被開啓或關閉的一般用途I/O。一般用途I/O位置也將僅 被SMI處理器指令碼所得知並且不應該在電腦中任何其 他的地方被得知或存取,以使駭客難以得知如何引動傳 13 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -------------裝--------訂-----I---線 (請先閱讀背面之注意事項再填寫本頁) 480443 A7 B7 五、發明說明(/〇 〜 送至ROM BIOS部份並且將它們閃沖改寫之信號。 在步驟221中,BIOS SMI處理器將Bi〇S影像寫 入至ROM BIOS部份(亦即,快閃rom BIOS部份)。 寫入引動信號在步驟222被設定爲不引動或不作用。在 此’BIOS影像已被載入R〇M BIOS部份以代替原先存 在的ROM BIOS指令碼。在步驟223中,閃沖改寫 BIOS程序結束而無錯誤。 接著參看至第3圖,在各種子系統以及開和關電腦主 機板的軟體/軔體之間的資料或資訊一般流程被展示用以 製作範例抗病毒R Ο Μ B I 0 S閃沖改寫方法和發明。 該注意的是,快閃應用程式3 0 0、快閃影像3 0 2、 操作系統304、軟體處理器306、RAM快閃影像308、 以及ACPI表310皆爲軟體,軔體或資料指令碼。 在一組實施範例中,使用者或病毒程式將要求快閃 應用程式300的執行以將新的BIOS影像302閃沖改寫進 入目前的ROM BIOS部份314。BIOS影像302可以被 儲存於例如一組硬碟機或磁碟機316的儲存媒體。快閃 應用程式300由儲存於RAM記憶體312之ACPI表310 取得所需要BIOS檔案名稱和檔案大小資訊。正確的 (請先閱讀背面之;i意事項再填寫本頁) 卜訂- --線- 經濟部智慧財產局員工消費合作社印製
於 I 置示 被指 且著 並接 得將 取式 被程 16用 3 應 體閃 媒快 存。 儲中 由塊 著區 接的可續 2 I ο 達 3 之 像 〇〇 影 ο 3 s Μ ο V I A B R 晶 -IB供之 P 提的 c JAPU意 組 C 有 在是M 僅求A,之π 斷s存 中10儲 定 決 著 接 器 3:理處 I Μ S 體 軟 組 1 動 啓 Μ寫 改 沖 閃 示 指 以 字 slist 1閃M3? 片 組
I B S 體 軟 0 後 Μ 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) 480443 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(a ) - 308之快閃影像是否爲一組被認可的BIOS影像。認可程 序是經由僅被使用以檢査BIOS影像被授權和認可之 SMI軟體處理器所得知的一組秘密加密碼鎗匙或其他秘 • 密資料而建立的。 因爲SMI處理器僅在軟體SMI中斷被應用時操作; 並且因爲SMI處理器被儲存於使用者不可存取的RAM部 份,因此駭客非常不易決定認可一組BIOS影像所需或被 使用的秘密指令碼或資訊。因此,如果軟體SMI處理器 不認可BIOS影像,ROM BIOS部份將接著無法被閃沖 改寫。 此實施範例因此建立一種抗病毒供閃沖改寫ROM BIOS之方法。本實施例需要非常不易被駭客所產生的一 組被認可BIOS影像,因爲該資訊被隱藏在軟體SM1處 理器內。軟體SMI處理器指令碼顯著地不可被使用者或 駭客所存取,因爲它被置放在系統管理記憶體片段 (SMM片段)之記憶體部份並且,此外,在不被使用時僅 以一種抗解組合壓縮格式存在。 雖然本發明和方法的各種較佳實施例已被展示並且 說明,熟習此技術者將了解這些實施例可有各種非主要 和主要改變而不脫離本發明之原理和精神,本發明之範 疇由所附加之申請專利範圍定義。 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐) -------------裝--------訂--------- (請先閱讀背面之注意事項再填寫本頁) 480443 A7 B7 經濟部智慧財產局員工消費合作社印製 五、發明說明( 元件標號對照表 10 0"· …個人電腦 10 2"· …快閃R 0 Μ B I 0 S記憶體 10 4··· …中央處理機 10 6- …R A Μ記憶體 10 8"· …硬碟機或磁碟機 110"· …輸入/輸出電路 112··· …數據機電路 3 0 0 “. …快閃應用程式 3 0 2··· …快閃影像 3 0 4··· …操作系統 3 0 6··· …軟體處理器 3 0 8 "· …R A Μ快閃影像 3 10"· …A C Ρ I表 3 12··· …R A Μ記憶體 3 1 4… …R 0 Μ Β I 0 S部份 3 1 6… …儲存媒體 3 18"· …A C Ρ I晶片組 3 2 0 - …中央處理機 16 (請先閱tt背面之注意事項再填寫本頁) H ϋ —at ϋ n n ·ϋ J ,· ϋ ·ϋ Βϋ 1· n I maM9 I · 言 矣 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
Claims (1)
- 480443 經濟部中央標準局貝工消費合作社印製 A8 B8 C8 D8 —-----------六、申請專利範圍 = 1. 一種電腦系統,其包含: 一組硬碟驅動器,用以接收以及儲存BIOS影像; 一組快閃ROM BIOS部份,用於以該BIOS影像被 閃沖改寫; 一組RAM記憶體,用以當該BIOS影像是將被閃沖 改寫進入該快閃ROM BIOS部份時從該硬碟接收以及儲 存該BIOS影像;以及 一組軟體SMI處理器程式,用以在允許該BIOS影 像被閃沖改寫進入該快閃ROM BIOS部份之前決定該 BIOS影像是否爲特定電腦系統的被認可BIOS影像。 2. 如申請專利範圍第1項之電腦系統,其中該軟體 SMI處理器程式進一步地包含電腦使用者大致無法存取 之一組指令碼。 3. 如申請專利範圍第1項之電腦系統,其中該軟體 SMI處理器僅可經由一組軟體SMI中斷被存取。 4. 如申請專利範圍第1項之電腦系統,其中該BIOS 影像至少包含一組加密碼部份,該加密碼部份是利用該 軟體SMI處理器程式解密碼。 5. 如申請專利範圍第4項之電腦系統,其中該軟體 SMI處理器程式使用該加密碼部份決定是否該BIOS影 像爲該被認可的BIOS影像。 6. 如申請專利範圍第1項之電腦系統,其中該Bi〇S 影像包含CRC以及檢査和之至少一組*該至少一組CRC 以及檢査和被該軟體SMI處理器程式使用以決定該 17 本紙張尺度適用中國國家襟準(CNS ) A4規格(210X297公釐) f請先閱讀背面之注意事項再填寫本頁} 訂· Φ. 480443 經濟部中央標準局員工消費合作社印製 A8 B8 C8 D8 六、申請專利範圍 = BIOS影像是否爲該被認可的BIOS影像° 7. 如申請專利範圍第1項之電腦系統,其中該軟體 SMI處理器程式是一種硬體無關程式。 8. 如申請專利範圍第1項之電腦系統’其中該軟體 SMI處理器程式被儲存於記憶體之系統管理記憶體片段 中〇 9. 如申請專利範圍第1項之電腦系統’其中該軟體 SMI處理器程式以抗解組合壓縮格式存在。 10. —種用以提供被認可影像的方法’該方法包含的 步驟有: 產生一組B I 0 S影像;以及 將該BIOS影像後處理以產生被認可的BIOS影像, 該被認可的BIOS影像至少包含可被一組預定電腦模式上 面所發現的程式解釋之一組預定指令碼。 11. 如申請專利範圍第10項之提供被認可BIOS影 像的方法,其中該預定指令碼至少包含公用鑰匙、檢査 和、C R C、以及加密碼部份之一種。 12. —種用以閃沖改寫電腦系統中ROM BIOS部份 之方法,該方法包含的步驟有: 決定一組快閃BIOS檔案名稱以及一組快閃BIOS檔 案大小; 決定一組軟體SMI埠中斷; 置放具有該被決定快閃BIOS檔案名稱以及賅快I» BIOS檔案大小之一組BIOS影像進入RAM : 18 本紙張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) 裝 訂 線 f請先閲讀背面之注意事項再填寫本頁) 經濟部中央標隼局負工消費合作社印製 480443 A8 B8 C8 D8 _ 々、申.請專利範圍 · 使用一組快閃BIOS簽字以指示閃沖改寫該8105是 有意的; 產生一組軟體SMI中斷; 在該軟體SMI中斷時執行一組特定指令碼以決定該 BIOS影像是否爲該電腦系統之被認可的BIOS影像;並 且 如果該BIOS影像被決定爲該被認可的BIOS影像則 閃沖改寫該R 0 Μ B I 0 S部份。 13.如申請專利範圍第12項之用以閃沖改寫該電腦 系統中該ROM BIOS部份之方法,其中該BIOS影像具 有該被決定之快閃BIOS檔案名稱並且該快閃BIOS檔案 大小是被置於連續的RAM區塊中。- 1 4 .如申請專利範圍第1 2項之用以閃沖改寫該電腦 系統中該ROM BIOS部份之方法,其中該執行特定指令 碼的步驟包含將該BIOS影像之預定部份解密碼之步驟。 1 5 ·如申請專利範圍第1 2項之用以閃沖改寫該電腦 系統中該ROM BIOS部份之方法,其中該執行特定指令 碼的步驟包含檢査發現於該BIOS影像之預定部份中之檢 査和以及CRC之至少一組的步驟。 16. —種用以重新規劃電腦系統中ROM BIOS部份 之方法,該方法包含的步驟有: 決定是否使用者有意地啓動ROM BIOS部份之重新 規劃; 建立可與該電腦系統匹配之被認可的ROM BIOS影 19 本纸張尺度適用中國國家標準(CNS ) A4規格(210X297公釐) (請先閱讀背面之注意事項再填寫本頁) i-— 訂、It 480443 A8 B8 C8 D8 六、申請專利範圍 像之一組ROM BIOS影像;並且 如果該ROM BIOS影像是被認可的ROM BIOS影 像則重新規劃該ROM BIOS部份。 17.如申請專利範圍第16項之用以重新規劃電腦系 統中ROM BIOS部份之方法,其中該決定步驟採用軟體 SMI啓動之一組程式。 1 8 .如申請專利範圍第1 6項之用以重新規劃電腦系 統中ROM BIOS部份之方法,其中該建立步驟包含反應 於軟體SMI而執行儲存於RAM之系統管理記憶體片段中 軟體的步驟。 19. 如申請專利範圍第16項之用以重新規劃電腦系 統中ROM BIOS部份之方法,其中該建立步驟包含至少 將該BIOS影像之預定部份以一組私用鑰匙解密碼的步 驟。 20. 如申請專利範圍第16項之用以重新規劃電腦系 統中ROM BIOS部份之方法,其中該重新規劃該ROM BIOS部份之步驟包含以該ROM BIOS影像閃沖改寫該 ROM BIOS部份的步驟》 裝 訂 線 (請先閲讀背面之注意事項再填寫本頁) 經濟部中央標準局貝工消費合作社印製 20 本紙張尺度適用中國國家標準(CNS ) A4規格(2ί0χ297公釐)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/362,077 US6715074B1 (en) | 1999-07-27 | 1999-07-27 | Virus resistant and hardware independent method of flashing system bios |
Publications (1)
Publication Number | Publication Date |
---|---|
TW480443B true TW480443B (en) | 2002-03-21 |
Family
ID=23424604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW089114949A TW480443B (en) | 1999-07-27 | 2000-07-26 | Virus resistant and hardware independent method of flashing system BIOS |
Country Status (5)
Country | Link |
---|---|
US (1) | US6715074B1 (zh) |
EP (1) | EP1072975A3 (zh) |
JP (1) | JP2001075828A (zh) |
KR (1) | KR100648533B1 (zh) |
TW (1) | TW480443B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101639877B (zh) * | 2008-07-30 | 2011-06-22 | 和硕联合科技股份有限公司 | 电子装置及其更新基本输入输出系统方法 |
US8639946B2 (en) | 2005-06-24 | 2014-01-28 | Sigmatel, Inc. | System and method of using a protected non-volatile memory |
TWI607376B (zh) * | 2011-04-08 | 2017-12-01 | 系微股份有限公司 | 用於處理改變依照統一可延伸韌體介面計算裝置中之系統安全資料庫及韌體儲存區請求的系統及方法 |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW480444B (en) * | 2000-11-29 | 2002-03-21 | Mitac Technology Corp | Computer system boot-up method capable of completing the startup procedure even the system BIOS code is damaged |
US6976136B2 (en) * | 2001-05-07 | 2005-12-13 | National Semiconductor Corporation | Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller |
FR2824646B1 (fr) * | 2001-05-09 | 2003-08-15 | Canal Plus Technologies | Procede de selection d'une image de logiciel executable |
KR100431081B1 (ko) * | 2001-07-02 | 2004-05-12 | 한국전자통신연구원 | 보안모듈 및 그의 이용 방법 |
US7069431B2 (en) * | 2001-07-31 | 2006-06-27 | Lenovo ( Singapore) Pte Ltd. | Recovery of a BIOS image |
US20030026506A1 (en) * | 2001-07-31 | 2003-02-06 | Allison Michael S. | System for generating a read only memory image |
US7055035B2 (en) * | 2001-07-31 | 2006-05-30 | Hewlett-Packard Development Company, L.P. | Method for generating a read only memory image |
US8200988B2 (en) * | 2001-08-03 | 2012-06-12 | Intel Corporation | Firmware security key upgrade algorithm |
US7165137B2 (en) * | 2001-08-06 | 2007-01-16 | Sandisk Corporation | System and method for booting from a non-volatile application and file storage device |
US20040255000A1 (en) * | 2001-10-03 | 2004-12-16 | Simionescu Dan C. | Remotely controlled failsafe boot mechanism and remote manager for a network device |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
EP1357454A1 (en) * | 2002-04-23 | 2003-10-29 | Hewlett-Packard Company | Data processing system and method with protected BIOS |
EP1391819A1 (en) * | 2002-08-19 | 2004-02-25 | Hewlett-Packard Company | Data processing system and method |
US7178014B2 (en) * | 2002-09-04 | 2007-02-13 | Intel Corporation | Method and apparatus for using a memory region to pass parameters between a run time environment and SMM handler |
US7082525B2 (en) * | 2002-10-02 | 2006-07-25 | Sandisk Corporation | Booting from non-linear memory |
US7337309B2 (en) * | 2003-03-24 | 2008-02-26 | Intel Corporation | Secure online BIOS update schemes |
US7032108B2 (en) * | 2003-05-02 | 2006-04-18 | Egenera, Inc. | System and method for virtualizing basic input/output system (BIOS) including BIOS run time services |
US7228265B2 (en) * | 2003-05-02 | 2007-06-05 | Egenera, Inc. | System and method for emulating serial port communication |
EP1623337A4 (en) * | 2003-05-02 | 2008-12-31 | Egenera Inc | SYSTEM AND METHOD FOR VIRTUALIZING THE BIOS AND ITS TIMES OF EXECUTION TIME |
US9336393B2 (en) * | 2003-08-23 | 2016-05-10 | Softex Incorporated | System and method for protecting files stored on an electronic device |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US7487345B2 (en) | 2003-10-10 | 2009-02-03 | Dell Products L.P. | Method of comparing build capability flags of replacement BIOS with boot capability flags of current BIOS to determine compatibility between BIOS revisions and installed hardware during flash update |
TW200532556A (en) * | 2004-03-19 | 2005-10-01 | Hon Hai Prec Ind Co Ltd | A system and method for updating programs in the BIOS |
US7406591B2 (en) * | 2004-06-29 | 2008-07-29 | Intel Corporation | Booting from a remote BIOS image |
JP2006221364A (ja) | 2005-02-09 | 2006-08-24 | Toshiba Corp | 半導体装置及びbios認証システム |
US20060236122A1 (en) * | 2005-04-15 | 2006-10-19 | Microsoft Corporation | Secure boot |
US7660913B2 (en) * | 2005-04-20 | 2010-02-09 | Intel Corporation | Out-of-band platform recovery |
KR100729090B1 (ko) * | 2005-12-01 | 2007-06-14 | 주식회사 대우일렉트로닉스 | 콤보 시스템의 롬 커렉션 방법 |
US20080005797A1 (en) * | 2006-06-30 | 2008-01-03 | Microsoft Corporation | Identifying malware in a boot environment |
CN101398879B (zh) * | 2007-09-25 | 2011-04-27 | 联想(北京)有限公司 | 一种软件认证方法 |
US7844809B2 (en) * | 2007-09-26 | 2010-11-30 | Intel Corporation | Verifying a trusted SMI handler |
US7917743B2 (en) * | 2007-11-14 | 2011-03-29 | Dell Products L.P. | System and method for a remote information handling system boot |
GB2472169B (en) * | 2008-05-16 | 2013-03-06 | Hewlett Packard Development Co | System and method for providing a system management command |
TWI361382B (en) | 2008-07-30 | 2012-04-01 | Pegatron Corp | Electronic apparatus and update bios method thereof |
US8495354B2 (en) * | 2008-09-24 | 2013-07-23 | Hewlett-Packard Development Company, L.P. | Apparatus for determining during a power-on sequence, a value to be written to a first register in a secure area and the same value to a second register in non-secure area, which during a protected mode, the value is compared such that if it is equal, enabling writing to a memory |
US8176306B2 (en) * | 2009-07-24 | 2012-05-08 | Hewlett-Packard Development Company, L.P. | Boot block |
JP5335634B2 (ja) | 2009-09-29 | 2013-11-06 | レノボ・シンガポール・プライベート・リミテッド | システム管理モードの特権レベルを保護するコンピュータ |
US8428929B2 (en) * | 2010-09-30 | 2013-04-23 | Intel Corporation | Demand based USB proxy for data stores in service processor complex |
US9202059B2 (en) | 2011-03-01 | 2015-12-01 | Apurva M. Bhansali | Methods, systems, and apparatuses for managing a hard drive security system |
CN105160258B (zh) * | 2015-09-21 | 2018-10-02 | 苏州中太服务器有限公司 | 一种防止用户非法修改os的方法 |
CN109714303B (zh) | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | Bios启动方法及数据处理方法 |
CN109710315B (zh) | 2017-10-25 | 2022-05-10 | 阿里巴巴集团控股有限公司 | Bios刷写方法及bios镜像文件的处理方法 |
CN112020703B (zh) * | 2018-08-03 | 2024-09-24 | 惠普发展公司,有限责任合伙企业 | Bios个性 |
JP2022135443A (ja) * | 2021-03-05 | 2022-09-15 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5388267A (en) * | 1991-05-29 | 1995-02-07 | Dell Usa, L.P. | Method and apparatus for updating and restoring system BIOS functions while maintaining BIOS integrity |
US5768598A (en) * | 1993-09-13 | 1998-06-16 | Intel Corporation | Method and apparatus for sharing hardward resources in a computer system |
JPH0836485A (ja) * | 1994-05-17 | 1996-02-06 | Seiko Epson Corp | 情報処理装置及び情報処理装置の制御方法 |
GB2290890B (en) * | 1994-06-29 | 1999-03-24 | Mitsubishi Electric Corp | Information processing system |
JP3075957B2 (ja) * | 1995-05-30 | 2000-08-14 | 株式会社東芝 | コンピュータシステム |
JPH08328762A (ja) * | 1995-06-06 | 1996-12-13 | Mitsubishi Electric Corp | 半導体ディスク装置及びそのメモリ管理方法 |
US5835594A (en) * | 1996-02-09 | 1998-11-10 | Intel Corporation | Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage |
US5778070A (en) * | 1996-06-28 | 1998-07-07 | Intel Corporation | Method and apparatus for protecting flash memory |
US5930504A (en) * | 1996-07-22 | 1999-07-27 | Intel Corporation | Dynamic nonvolatile memory update in a computer system |
US5844986A (en) | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5974250A (en) * | 1996-12-13 | 1999-10-26 | Compaq Computer Corp. | System and method for secure information transmission over a network |
US6581162B1 (en) * | 1996-12-31 | 2003-06-17 | Compaq Information Technologies Group, L.P. | Method for securely creating, storing and using encryption keys in a computer system |
US5859911A (en) * | 1997-04-16 | 1999-01-12 | Compaq Computer Corp. | Method for the secure remote flashing of the BIOS of a computer |
KR100280637B1 (ko) * | 1997-11-24 | 2001-02-01 | 윤종용 | 고정된플래시롬의데이터갱신이가능한컴퓨터시스템및그제어방법 |
DE19752615C1 (de) * | 1997-11-27 | 1999-04-08 | Siemens Nixdorf Inf Syst | Verfahren und Anordnung zum Laden von Daten für grundlegende Systemroutinen eines Datenverarbeitungssystems |
US6571206B1 (en) * | 1998-01-15 | 2003-05-27 | Phoenix Technologies Ltd. | Apparatus and method for emulating an I/O instruction for the correct processor and for servicing software SMI's in a multi-processor environment |
US6425079B1 (en) * | 1999-03-31 | 2002-07-23 | Adaptec, Inc. | Universal option ROM BIOS including multiple option BIOS images for multichip support and boot sequence for use therewith |
US6513159B1 (en) * | 2000-03-28 | 2003-01-28 | Intel Corporation | Platform intelligent installer |
-
1999
- 1999-07-27 US US09/362,077 patent/US6715074B1/en not_active Expired - Lifetime
-
2000
- 2000-07-18 EP EP00306111A patent/EP1072975A3/en not_active Withdrawn
- 2000-07-26 TW TW089114949A patent/TW480443B/zh not_active IP Right Cessation
- 2000-07-26 KR KR1020000043033A patent/KR100648533B1/ko not_active IP Right Cessation
- 2000-07-27 JP JP2000227078A patent/JP2001075828A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8639946B2 (en) | 2005-06-24 | 2014-01-28 | Sigmatel, Inc. | System and method of using a protected non-volatile memory |
CN101639877B (zh) * | 2008-07-30 | 2011-06-22 | 和硕联合科技股份有限公司 | 电子装置及其更新基本输入输出系统方法 |
TWI607376B (zh) * | 2011-04-08 | 2017-12-01 | 系微股份有限公司 | 用於處理改變依照統一可延伸韌體介面計算裝置中之系統安全資料庫及韌體儲存區請求的系統及方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20010049886A (ko) | 2001-06-15 |
US6715074B1 (en) | 2004-03-30 |
KR100648533B1 (ko) | 2006-11-24 |
JP2001075828A (ja) | 2001-03-23 |
EP1072975A3 (en) | 2002-07-31 |
EP1072975A2 (en) | 2001-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW480443B (en) | Virus resistant and hardware independent method of flashing system BIOS | |
TW440848B (en) | A method and apparatus for hardware block locking in a nonvolatile memory | |
US6976136B2 (en) | Flash memory protection scheme for secured shared BIOS implementation in personal computers with an embedded controller | |
US6223284B1 (en) | Method and apparatus for remote ROM flashing and security management for a computer system | |
US6009524A (en) | Method for the secure remote flashing of a BIOS memory | |
US8200988B2 (en) | Firmware security key upgrade algorithm | |
US5884026A (en) | Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer | |
CN101578609B (zh) | 安全启动计算设备 | |
RU2388051C2 (ru) | Случайный пароль, автоматически формируемый базовой системой ввода-вывода (bios) для защиты устройства хранения данных | |
JP5565040B2 (ja) | 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム | |
US20060253620A1 (en) | Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area | |
JP6902584B2 (ja) | ブートプログラム、情報処理装置、情報処理システム、情報処理方法、半導体装置、およびプログラム | |
WO1996034334A1 (fr) | Dispositif pour l'execution d'un programme chiffre | |
TW201535145A (zh) | 使用保護讀取儲存器安全地儲存韌體數據之系統及方法 | |
KR20120104175A (ko) | 일회기록 다회판독 메모리 장치의 인증 및 보안 | |
JP2006216048A (ja) | ファームウェアの必要なメモリ容量を減らすと共に、ファームウェアに安全なアップデート及びストレージ領域を提供するシステム及び方法 | |
US7363507B2 (en) | Device and method of preventing pirated copies of computer programs | |
US20010013099A1 (en) | Software license management method, electronic device, and recording medium | |
TW201525870A (zh) | 可更新積體電路無線電 | |
US20080077420A1 (en) | System and Method for Securely Updating Remaining Time or Subscription Data for a Rental Computer | |
US20020169976A1 (en) | Enabling optional system features | |
JP2008225661A (ja) | 電子機器、および情報処理方法 | |
US20050193195A1 (en) | Method and system for protecting data of storage unit | |
JP2011150499A (ja) | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム | |
JP2002024046A (ja) | マイクロコンピュータ及びそのメモリ内容変更システム並びにメモリ内容変更方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent | ||
MM4A | Annulment or lapse of patent due to non-payment of fees |