TWI564747B - 電子裝置與安全開機方法 - Google Patents
電子裝置與安全開機方法 Download PDFInfo
- Publication number
- TWI564747B TWI564747B TW101138577A TW101138577A TWI564747B TW I564747 B TWI564747 B TW I564747B TW 101138577 A TW101138577 A TW 101138577A TW 101138577 A TW101138577 A TW 101138577A TW I564747 B TWI564747 B TW I564747B
- Authority
- TW
- Taiwan
- Prior art keywords
- electronic device
- embedded controller
- secure
- bios
- loader
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Description
本發明為一種安全開機(secure boot)方法,特別是一種利用內嵌式控制器執行的安全開機方法。
隨著電腦與其他手持式電子裝置的普及,消費者已經習慣將各種資料儲存在電子裝置中,因此資訊安全也成為消費者越來越重視的問題。隨著越來越多的惡意軟體以及網路上存在着各種木馬程式,電子裝置被駭客入侵的機會大增,使得消費者儲存的資料也越來越容易遭到駭客竊取。甚至一些惡意軟體可以在電子裝置開機時就已經被載入,即使電子裝置有安裝防毒軟體也因為電子裝置已經不是處於安全開機的狀態下,而無法正常運作。目前市面上有很多方法可以達到電子裝置的安全開機的目標,其中最常見的就是利用一信任平台模組(Trust Platform Module)來認證軟體以確保電子裝置可以被安全開機。信任平台模組可以直接對電子裝置內的資料進行加密解密的動作,且即使消費者的密碼遭到駭客竊取,但是因為駭客沒有對應的信任平台模組的晶片,因此駭客也無法竊取被加密的資料。不過,信任平台模組的晶片會增加電子裝置的成本,對電子裝置的製造商來說並非最佳的解決方式。
本發明的目的在於利用電子裝置內的內嵌式控制器來
達成電子裝置的安全開機的目的。
本發明的一實施例為一種安全開機方法。該安全開機方法適用於一電子裝置,其中該電子裝置包括一內嵌式控制器與一處理器。該安全開機方法包括:透過該內嵌式控制器驗證一安全載入器;當該安全載入器被驗證通過後,該內嵌式控制器對該電子裝置的一周邊硬體解鎖;該處理器執行該安全載入器。
本發明的另一實施例提供一種電子裝置,具有一安全開機機制。該電子裝置包括一處理器、一安全載入器、一周邊硬體以及內嵌式控制器,以驗證該安全載入器,其中當該安全開機機制被執行,該內嵌式控制器驗證該安全載入器,且當該安全載入器被驗證通過後,該內嵌式控制器對該周邊硬體解鎖。接著該處理器執行該安全載入器。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之一較佳實施例的詳細說明中,將可清楚的呈現。以下實施例中所提到的方向用語,例如:上、下、左、右、前或後等,僅是參考附加圖式的方向。因此,使用的方向用語是用來說明並非用來限制本發明。
第1圖為根據本發明之一電子裝置的安全開機方法的一實施例的流程圖。本實施例的安全開機方法適用於一手持式電子裝置、桌上型電腦或一筆記型電腦。本實施例以一筆記型電腦為例說明。筆記型電腦包括一內嵌式控制器(embedded controller),該內嵌式控制器可以負責該筆記
型電腦的電源管理,電池管理以及該筆記型電腦的中央處理器的溫度控制與風扇控制。在另一實施例中,該內嵌式控制器更作為該筆記型電腦的鍵盤控制器。
當該筆記型電腦透過一交流變壓器供電時,該內嵌式控制器先執行一初始程序,並將該筆記型電腦的一電源鍵反致能(disable),此時使用者將無法透過該電源鍵使該筆記型電腦開機。同樣地,本實施例所示之安全開機方法如果應用在手持式電子裝置,則手持式電子裝置的電源鍵也會被反致能(disable),此時使用者將無法透過該電源鍵使手持式電子裝置開機。因為在一些手持式電子裝置中,如果要對手持式電子裝置進行更新或是進入工程模式時,可能必須透過特定按鍵的組合才能進入工程模式或是進行更新,因此透過將電源鍵鎖住的方式,可以確保電子裝置可以處於安全開機的狀態下,降低手持式電子裝置的作業系統遭到駭客修改的可能性。
接著,在步驟S11中,內嵌式控制器先驗證一安全載入器(secure loader)。內嵌式控制器透過一Hash認證方式對安全載入器進行驗證。在本實施例中,安全載入器為BIOS的一部分。在一實施例中,安全載入器與BIOS儲存於同一儲存裝置,此儲存裝置例如是快閃唯讀記憶體(flash ROM)。內嵌式控制器儲存有該安全載入器正確的Hash值以及該安全載入器的位址。當內嵌式控制器完成一初始程序後,內嵌式控制器自該位址讀取該安全載入器,並驗證該安全載入器是否有被修改。在一實施例中,當內嵌式控制器執行初始程序時,電子裝置內除了該內嵌式控制器以
及主記憶體是可被使用外,電子裝置內的其他元件或周邊裝置是被內嵌式控制器所鎖住而無法被存取以及運作。
在步驟S12中,如果驗證失敗的話,步驟S14被執行。內嵌式控制器會控制電子裝置以發出警示訊息以通知使用者。該警示訊息可能透過電子裝置的一蜂鳴器發出特定聲音信號或是控制一特定的發光二極體,使該發光二極體閃爍。在步驟S12中,如果驗證通過的話,步驟S13被執行。在步驟S13中,內嵌式控制器會對該電子裝置的硬體進行解鎖的動作。此時,電子裝置的電源鍵才會被解鎖,使用者才可以透過電源鍵對電子裝置開機。
在步驟S15中,內嵌式控制器執行一般電源管理程序。在步驟S16中,處理器執行安全載入器。接著,於步驟S17中,安全載入器對BIOS進行驗證。在步驟S18中,如果驗證失敗,則步驟S14被執行,內嵌式控制器會控制電子裝置以發出警示訊息以通知使用者。如果驗證成功,則執行步驟S19,處理器會執行BIOS,並載入電子裝置的作業系統。
第2圖為根據本發明之一電子裝置的安全開機方法的另一實施例的流程圖。本實施例的安全開機方法適用於手持式電子裝置、桌上型電腦或筆記型電腦。本實施例以一筆記型電腦為例說明。筆記型電腦包括一內嵌式控制器(embedded controller),該內嵌式控制器可以負責該筆記型電腦的電源管理、電池管理以及該筆記型電腦的中央處理器的溫度控制與風扇控制。在另一實施例中,該內嵌式控制器更作為該筆記型電腦的鍵盤控制器。
在步驟S21中判斷電子裝置的電源組態是否符合預設狀態。在本實施例中是根據進階組態與電源界面(Advanced Configuration and Power Interface,ACPI)中的電源組態為例說明。在步驟S21中判斷的是電子裝置的預設狀態是否由一特定電源組態回到一般工作狀態(S0)。該特定電源組態包括S3,S4以及S5組態。下文則說明該組態之代表意思。
S3(sleeping state,睡眠狀態或稱待機狀態):在這個狀態下,主記憶體(RAM)仍然有電源供給,且幾乎是唯一的有電源供給的元件。因為作業系統、所有應用程式和被開啟的文檔等的狀態都是保存在主記憶體中,電腦從S3狀態回來時,主記憶體的內容和它進入S3狀態時候的內容是相同的,故使用者可以把電腦恢復到上次他們保持的狀態。在S3組態下,如果任何正在執行的應用程式(被開啟的文檔等)有私有資訊在裡面,這些資訊是不會被寫到非揮發性記憶體,例如硬碟。
S4(休眠狀態):S3與S4都是睡眠狀態,只是在這兩個睡眠狀態下,電腦內的硬體設定並不完全相同。在S4狀態下,電子裝置的大部分元件都未被供電。在這個狀態下,所有主記憶體的內容被儲存在非揮發性記憶體,例如硬碟,保護作業系統當前的狀態,包括所有應用程式,開啟的文檔等。這也就是說,當電腦從S4恢復後,使用者可以恢復到原本的工作狀態,這部分是與S3是一樣的。狀態S4和S3之間的差異是,除了把主記憶體中的內容移進移出所消耗的時間差異以外,在S3狀態下的時候如果一旦停
電了,所有主記憶體上的資料就會丟失,包括所有的沒有保存的文檔,而在S4狀態下,因為資料是儲存在硬碟,所以沒有影響。
S5(soft off,軟關機狀態):除了作業系統並不會儲存任何資料外,S5狀態與S4大部分都是相似的。當電腦位於S5狀態時,電腦仍有可能被透過網路,鍵盤,USB裝置被喚醒。
在步驟S21中,只要判斷電子裝置的電源組態從前述組態進入一般工作狀態(S0),則步驟S22被執行。在步驟S22中,內嵌式控制器先驗證一安全載入器(secure loader)。內嵌式控制器透過一Hash認證方式對安全載入器進行驗證。內嵌式控制器儲存有該安全載入器正確的Hash值以及該安全載入器的位址。當內嵌式控制器完成該初始程序後,內嵌式控制器自該位址讀取該安全載入器,並驗證該安全載入器是否有被修改。
在步驟S23中,如果驗證失敗的話,步驟S24被執行。內嵌式控制器會控制電子裝置以發出警示訊息以通知使用者。該警示訊息可能透過電子裝置的一蜂鳴器發出特定聲音信號或是控制一特定的發光二極體,使該發光二極體閃爍。在步驟S23中,如果驗證通過的話,步驟S25被執行。在步驟S25中,內嵌式控制器會對該電子裝置的硬體進行解鎖的動作。在步驟S26中,內嵌式控制器執行一般電源管理程序。接著在步驟S27中,電子裝置的處理器執行BIOS或是安全載入器。
第3圖為根據本發明之一電子裝置的安全開機方法的
另一實施例的流程圖。本實施例的安全開機方法適用於手持式電子裝置、桌上型電腦或筆記型電腦。本實施例以一筆記型電腦為例說明。筆記型電腦包括一內嵌式控制器(embedded controller),該內嵌式控制器可以負責該筆記型電腦的電源管理,電池管理以及該筆記型電腦的中央處理器的溫度控制與風扇控制。在另一實施例中,該內嵌式控制器更為該筆記型電腦的鍵盤控制器。
當筆記型電腦開機時,如果要確保筆記型電腦載入的作業系統(operating system,OS)是正確且沒有遭到駭客修改,則必須要先確保作業系統載入器(OS loader)是安全可靠。而作業系統載入器則是透過BIOS來驗證,因此如果BIOS是安全可靠的情況下,就可以確保作業系統載入器室安全可靠。但是為防止BIOS被修改或是被以其他方式變動,因此本發明提出透過內嵌式控制器來驗證BIOS的方式,以確保筆記型電腦可以被安全的開機。
在步驟S31中,先由筆記型電腦內的一內嵌式控制器來驗證BIOS。內嵌式控制器透過一Hash認證方式對BIOS進行驗證。內嵌式控制器儲存有對應該BIOS正確的Hash值以及該BIOS儲存在記憶體的位址。當內嵌式控制器確認BIOS並沒有被修改後,執行步驟S32。在步驟S32中,筆記型電腦的中央處理器執行BIOS,並對BIOS內的作業系統載入器(OS loader)進行驗證。在一實施例中,作業系統載入器與BIOS儲存於同一儲存裝置,此儲存裝置例如是快閃唯讀記憶體。在另一實施例中,作業系統載入器與BIOS儲存於不同的儲存裝置,例如作業系統載入器儲
存於硬碟、BIOS儲存於快閃唯讀記憶體。
當作業系統載入器被驗證通過後,執行步驟S33,由中央處理器執行作業載入器以載入作業系統。在一實施例中,作業系統載入器與作業系統儲存於同一儲存裝置,此儲存裝置例如是硬碟或快閃唯讀記憶體。在另一實施例中,作業系統載入器與作業系統儲存於不同的儲存裝置,例如作業系統載入器儲存於快閃唯讀記憶體、作業系統儲存於硬碟。
透過上述的方式便可以確保作業系統的載入過程中都是安全的,如此便可達到筆記型電腦安全開機的目的。
第4圖為根據本發明之一電子裝置的安全開機方法的另一實施例的流程圖。本實施例的安全開機方法適用於一手持式電子裝置。一般來說,當手持式電子裝置開機時,會透過一作業系統載入器載入作業系統。為確保手持式電子裝置能夠安全的被開機,本實施例透過一安全載入器來達成此一目的。
在步驟S41中,手持式電子裝置被開機,此時手持式電子裝置內的一內嵌式控制器被致能,並自一儲存裝置內的一特定位置取得該安全載入器,儲存裝置例如是非揮發性記憶體。接著,內嵌式控制器驗證該安全載入器。在本實施例中,該內嵌式控制器可能是一鍵盤控制器或是手持式電子裝置中除應用處理器(application processor)外的一控制器或一控制電路。
在步驟S42中,如果安全載入器被驗證通過,則執行步驟S43。如果驗證沒有通過,則執行步驟S44,內嵌式控
制器會控制手持式電子裝置以發出警示訊息以通知使用者。在步驟S43中,由手持式電子裝置的應用處理器驗證一作業系統載入器。在步驟S45中,如果作業系統載入器沒有被驗證通過,則執行步驟S44,由內嵌式控制器會控制手持式電子裝置以發出警示訊息以通知使用者。如果作業系統載入器被驗證通過,則執行步驟S46,由應用處理器執行該作業系統載入器以載入手持式電子裝置的作業系統。
第5圖為根據本發明之一電子裝置的安全開機方法的另一實施例的流程圖。本實施例的安全開機方法適用於一手持式電子裝置。在本實施例中,手持式電子裝置例如是筆記型電腦,其中該筆記型電腦包括一內嵌式控制器(embedded controller),該內嵌式控制器可以負責該筆記型電腦的電源管理,電池管理以及該筆記型電腦的中央處理器的溫度控制與風扇控制。在另一實施例中,該內嵌式控制器更為該筆記型電腦的鍵盤控制器。
在筆記型電腦連接至一交流變壓器,且一安全載入器被驗證前,筆記性電腦內的一特定電路會使得筆記型電腦的一電源鍵暫時失效(invalidate)。利用這樣的方式可以避免筆記型電腦的韌體被降級,而遭到駭客入侵。雖然本實施例是以筆記型電腦為例說明,但並非將本發明限制於此,本實施例之安全開機方法亦可適用於一手持式電子裝置。
在步驟S501中,筆記型電腦連接至一交流變壓器,使得內嵌式控制器被致能,此時內嵌式控制器執行一初始化
程序。內嵌式控制器會透過一非公開的系統匯流排(private system bus),自一快閃唯讀記憶體取得一韌體,以執行初始化程序。在初始化程序中,內嵌式控制器會對筆記型電腦中,除了該內嵌式控制器以及主記憶體外的元件或周邊裝置上鎖,使得元件與周邊裝置無法被存取或是使用。
在內嵌式控制器初始化完成後,在步驟S502中,內嵌式控制器對一安全載入器進行驗證。該安全載入器為筆記型電腦的BIOS的一部分。在一實施例中,安全載入器與BIOS儲存於同一儲存裝置,此儲存裝置例如是快閃唯讀記憶體。內嵌式控制器儲存有該安全載入器正確的Hash值以及該安全載入器的位址。在步驟S503中,如果安全載入器驗證不通過,則執行步驟S504,由內嵌式控制器發出警示訊息以通知使用者。如果驗證通過則執行步驟S505。
在步驟S505中,內嵌式控制器對筆記型電腦的硬體解鎖,且筆記型電腦會進入其核心服務(core service),此核心服務例如是對周邊電路的偵測。當使用者按下筆記型電腦的電源鍵時,內嵌式控制器會傳送一觸發信號給筆記型電腦的中央處理器。在步驟S506中,中央處理器會去一特定位址,如OxFFF_FFF0,去抓取指令。接著在步驟S507中,中央處理器會執行安全載入器。在安全載入器被中央處理器執行完畢後,中央處理器執行一BIOS自我測試(Power-On Self Test,POST)。
在步驟S508中,中央處理器執行BIOS自我測試,中央處理器會進行筆記型電腦的自我測試,並會與內嵌式控制器交互認證。在步驟S509中,如果步驟S508的交互認
證失敗,則執行步驟S504。如果認證成功,則執行步驟S510。在步驟S510中,中央處理器執行BIOS中的一作業系統載入器,並載入一作業系統。在一實施例中,作業系統載入器與BIOS儲存於同一儲存裝置,此儲存裝置例如是快閃唯讀記憶體。在另一實施例中,作業系統載入器與BIOS儲存於不同的儲存裝置,例如作業系統載入器儲存於硬碟、BIOS儲存於快閃唯讀記憶體。此外,在又一實施例中,作業系統載入器與作業系統儲存於同一儲存裝置,此儲存裝置例如是硬碟或快閃唯讀記憶體。在另一實施例中,作業系統載入器與作業系統儲存於不同的儲存裝置,例如作業系統載入器儲存於快閃唯讀記憶體、作業系統儲存於硬碟。
值得一提的是,在本實施例中,當作業系統被載入時,內嵌式控制器會鎖住儲存安全載入器、作業系統載入器、BIOS以及對應的Hash值的一儲存裝置,如快閃記憶體,防止快閃記憶體儲存的資料被惡意寫入或修改。
第6圖為根據本發明之一具有安全開機機制的電子裝置的示意圖。電子裝置包括了處理器61、內嵌式控制器62、快閃記憶體63、晶片組64、主記憶體65以及儲存有作業系統66a之硬碟66。晶片組64包含了南橋晶片64a與北橋晶片64b。快閃唯讀記憶體63儲存了安全載入器63a、作業系統載入器63b以及BIOS 63c。當電子裝置開機時,內嵌式控制器62與處理器61可執行如第1圖至第5圖之安全開機方法,以確保電子裝置能被安全開機。此外,習知技藝者亦可針對不同的電子裝置的硬體設置,並根據
第1圖至第5圖之安全開機方法刪減部分安全開機方法的步驟或是根據第1圖至第5圖之安全開機方法開發新的安全開機方法的流程。
在本實施例中,當電子裝置開機時,一安全開機機制被執行。內嵌式控制器62先執行一初始化程序,此時電子裝置內除了內嵌式控制器62以及主記憶體65是可被使用外,電子裝置內的其他元件是被內嵌式控制器62所鎖住而無法運作。
內嵌式控制器62透過一Hash認證方式對安全載入器63a進行驗證。內嵌式控制器62儲存有安全載入器63a正確的Hash值以及安全載入器63a儲存於快閃唯讀記憶體63的位址。如果內嵌式控制器62對安全載入器63a驗證失敗,內嵌式控制器62會控制電子裝置以發出警示訊息以通知使用者。該警示訊息可能透過電子裝置的一蜂鳴器發出特定聲音信號或是控制一特定的發光二極體,使該發光二極體閃爍。
如果安全載入器63a通過內嵌式控制器62的認證,內嵌式控制器63a會對該電子裝置的硬體進行解鎖的動作。此時,電子裝置的電源鍵才會被解鎖,使用者才可以透過電源鍵對電子裝置開機。
接著,處理器61執行安全載入器63a。安全載入器63a驗證BIOS 63c以確認BIOS 63c沒有被修改。如果BIOS 63c被驗證失敗,內嵌式控制器62會控制電子裝置以發出警示訊息以通知使用者。如果BIOS 63c被驗證成功,處理器61執行BIOS 63c與作業系統載入器63b,以載入儲存在硬
碟66的作業系統66a。
本實施例是以BIOS 63c,但亦可應用在使用統一可延伸韌體介面(Unified Extensible Firmware Interface、UEFI)的電子裝置。
晶片組64作為處理器61與內嵌式控制器62之間的溝通媒介。北橋晶片64b主要與處理器61以及主記憶體62溝通,南橋晶片64a則是接收處理器61的指令與電子裝置的周邊裝置溝通。周邊裝置可能是硬碟66、鍵盤、滑鼠...等等。
惟以上所述者,僅為本發明之較佳實施例而已,當不能以此限定本發明實施之範圍,即依本發明申請專利範圍及發明說明內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。另外本發明的任一實施例或申請專利範圍不須達成本發明所揭露之全部目的或優點或特點。此外,摘要部分和標題僅是用來輔助專利文件搜尋之用,並非用來限制本發明之權利範圍。
61‧‧‧處理器
62‧‧‧內嵌式控制器
63‧‧‧快閃記憶體
63a‧‧‧安全載入器
63b‧‧‧作業系統載入器
63c‧‧‧BIOS
64‧‧‧晶片組
64a‧‧‧南橋晶片
64b‧‧‧北橋晶片
65‧‧‧主記憶體
66‧‧‧硬碟
66a‧‧‧作業系統
第1圖為根據本發明之一電子裝置的安全開機方法的一實施例的流程圖。
第2圖為根據本發明之一電子裝置的安全開機方法的另一實施例的流程圖。
第3圖為根據本發明之一電子裝置的安全開機方法的另一實施例的流程圖。
第4圖為根據本發明之一電子裝置的安全開機方法的另一實施例的流程圖。
第5圖為根據本發明之一電子裝置的安全開機方法的另一實施例的流程圖。
第6圖為根據本發明之一具有安全開機機制的電子裝置的示意圖。
S11~S19‧‧‧步驟
Claims (21)
- 一種安全開機方法,適用於一電子裝置,其中該電子裝置包括一內嵌式控制器與一處理器,該方法包括:透過該內嵌式控制器驗證一安全載入器;當該安全載入器被驗證通過後,該內嵌式控制器對該電子裝置的一周邊硬體解鎖;該處理器執行該安全載入器;對該電子裝置的一BIOS進行驗證;以及當該BIOS驗證通過後,該處理器執行該BIOS以載入一作業系統。
- 如申請專利範圍第1項所述之安全開機方法,其中當該處理器執行該BIOS時,更包括該內嵌式控制器與該BIOS進行交互認證。
- 如申請專利範圍第1項所述之安全開機方法,其中當該處理器執行該BIOS時,更包括:該內嵌式控制器對儲存該BIOS與該安全載入器的儲存裝置上鎖,以防止該儲存裝置內的資料被修改。
- 如申請專利範圍第1項所述之安全開機方法,更包括該處理器執行一作業系統載入器以載入該作業系統。
- 如申請專利範圍第4項所述之安全開機方法,其中該作業系統載入器透過該BIOS來驗證。
- 如申請專利範圍第1項所述之安全開機方法,在透過該內嵌式控制器驗證該安全載入器之前,更包括:當該內嵌式控制器被致能時,該內嵌式控制器執行一初始化程序,且於該初始化程序中,該周邊硬體被上鎖。
- 如申請專利範圍第1項所述之安全開機方法,更包括:當該安全載入器沒有被驗證通過時,該電子裝置的一電源鍵被該內嵌式控制器所反致能。
- 如申請專利範圍第1項所述之安全開機方法,更包括:判斷該電子裝置的一電源組態是否符合一預定狀況,其中該預定狀況為該電子裝置由睡眠模式或待機模式回到一般工作模式;如果該電子裝置的該電源組態不符合該預定狀況,該內嵌式控制器不驗證該安全載入器。
- 一種安全開機方法,適用於一電子裝置,其中該電子裝置包括一內嵌式控制器與一處理器,該方法包括:透過該內嵌式控制器驗證該電子裝置的一BIOS;當該BIOS被驗證通過後,執行該BIOS並驗證一作業系統載入器;以及當該作業系統載入器被驗證通過後,該處理器執行該作業系統載入器以載入該電子裝置的一作業系統。
- 如申請專利範圍第9項所述之安全開機方法,在透過該內嵌式控制器驗證該電子裝置的該BIOS之前,更包括:當該內嵌式控制器被致能時,該內嵌式控制器執行一初始化程序,且於該初始化程序中,一周邊硬體被上鎖。
- 如申請專利範圍第9項所述之安全開機方法,其中當該BIOS或該作業系統載入器被執行時,該內嵌式控 制器對儲存該BIOS與該安全載入器的一儲存裝置上鎖,以防止該儲存裝置內的資料被修改。
- 一種電子裝置,具有一安全開機機制,包括:一處理器;一安全載入器;一周邊硬體;以及一內嵌式控制器,以驗證該安全載入器,其中當該安全開機機制被執行,該內嵌式控制器驗證該安全載入器,且當該安全載入器被驗證通過後,該內嵌式控制器對該周邊硬體解鎖,該處理器執行該安全載入器以對該電子裝置的一BIOS進行驗證,且當該BIOS驗證通過後,該處理器執行該BIOS以載入一作業系統。
- 如申請專利範圍第12項所述之電子裝置,其中當該處理器執行該BIOS時,該內嵌式控制器與該BIOS進行交互認證。
- 如申請專利範圍第12項所述之電子裝置,該處理器執行一作業系統載入器以載入該作業系統。
- 如申請專利範圍第14項所述之電子裝置,其中該作業系統載入器透過該BIOS來驗證。
- 如申請專利範圍第13項所述之電子裝置,其中當該處理器執行該BIOS時,該內嵌式控制器對儲存該BIOS與該安全載入器的一儲存裝置上鎖,以防止該儲存裝置內的資料被修改。
- 如申請專利範圍第12項所述之電子裝置,其中當該內嵌式控制器被致能時,該內嵌式控制器執行一初始化 程序,且於該初始化程序中,該周邊硬體被上鎖。
- 如申請專利範圍第12項所述之電子裝置,其中當該安全載入器沒有被驗證通過時,該電子裝置的一電源鍵被該內嵌式控制器所反致能。
- 如申請專利範圍第12項所述之電子裝置,其中該內嵌式控制器更判斷該電子裝置的一電源組態是否符合一預定狀況,且當該電源組態不符合該預定狀況時,該內嵌式控制器不驗證該安全載入器,而該預定狀況為該電子裝置由睡眠模式或待機模式回到一般工作模式。
- 如申請專利範圍第12項所述之電子裝置,其中該內嵌式控制器用以控制該電子裝置的鍵盤、電池或監控該處理器的一溫度與一工作狀態。
- 一種安全開機方法,適用於一電子裝置,其中該電子裝置包括一內嵌式控制器與一處理器,該方法包括:當該電子裝置被供電時,該內嵌式控制器反致能該電子裝置的一電源鍵;透過該內嵌式控制器驗證一安全載入器;當該安全載入器被驗證通過後,該內嵌式控制器對該電源鍵解鎖;當一使用者透過該電源鍵使該電子裝置開機後,該處理器執行該安全載入器並對該電子裝置的一BIOS進行驗證;以及當該BIOS驗證通過後,該處理器執行該BIOS以載入一作業系統。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101138577A TWI564747B (zh) | 2012-10-19 | 2012-10-19 | 電子裝置與安全開機方法 |
CN201210488185.6A CN102955921B (zh) | 2012-10-19 | 2012-11-26 | 电子装置与安全开机方法 |
US13/973,093 US9292300B2 (en) | 2012-10-19 | 2013-08-22 | Electronic device and secure boot method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101138577A TWI564747B (zh) | 2012-10-19 | 2012-10-19 | 電子裝置與安全開機方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201416899A TW201416899A (zh) | 2014-05-01 |
TWI564747B true TWI564747B (zh) | 2017-01-01 |
Family
ID=47764711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101138577A TWI564747B (zh) | 2012-10-19 | 2012-10-19 | 電子裝置與安全開機方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9292300B2 (zh) |
CN (1) | CN102955921B (zh) |
TW (1) | TWI564747B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI743963B (zh) * | 2020-08-25 | 2021-10-21 | 瑞昱半導體股份有限公司 | 電腦系統及其具有安全開機機制的電子裝置及運作狀態還原方法 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9880908B2 (en) | 2013-04-23 | 2018-01-30 | Hewlett-Packard Development Company, L.P. | Recovering from compromised system boot code |
US10733288B2 (en) | 2013-04-23 | 2020-08-04 | Hewlett-Packard Development Company, L.P. | Verifying controller code and system boot code |
EP2989547B1 (en) | 2013-04-23 | 2018-03-14 | Hewlett-Packard Development Company, L.P. | Repairing compromised system data in a non-volatile memory |
TWI503697B (zh) | 2013-05-07 | 2015-10-11 | Quanta Comp Inc | 可攜式電腦及其運作方法 |
DE102013108073B4 (de) * | 2013-07-29 | 2019-12-19 | Infineon Technologies Ag | Datenverarbeitungsanordnung und verfahren zur datenverarbeitung |
US10055588B2 (en) | 2013-11-13 | 2018-08-21 | Via Technologies, Inc. | Event-based apparatus and method for securing BIOS in a trusted computing system during execution |
US9779242B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Programmable secure bios mechanism in a trusted computing system |
US9547767B2 (en) | 2013-11-13 | 2017-01-17 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9507942B2 (en) | 2013-11-13 | 2016-11-29 | Via Technologies, Inc. | Secure BIOS mechanism in a trusted computing system |
US9767288B2 (en) | 2013-11-13 | 2017-09-19 | Via Technologies, Inc. | JTAG-based secure BIOS mechanism in a trusted computing system |
US10095868B2 (en) | 2013-11-13 | 2018-10-09 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9798880B2 (en) | 2013-11-13 | 2017-10-24 | Via Technologies, Inc. | Fuse-enabled secure bios mechanism with override feature |
US9367689B2 (en) * | 2013-11-13 | 2016-06-14 | Via Technologies, Inc. | Apparatus and method for securing BIOS in a trusted computing system |
US9779243B2 (en) | 2013-11-13 | 2017-10-03 | Via Technologies, Inc. | Fuse-enabled secure BIOS mechanism in a trusted computing system |
US10049217B2 (en) | 2013-11-13 | 2018-08-14 | Via Technologies, Inc. | Event-based apparatus and method for securing bios in a trusted computing system during execution |
US9317691B2 (en) * | 2014-05-08 | 2016-04-19 | Dell Products L.P. | Pre-boot software verification |
CN105577375B (zh) * | 2014-10-11 | 2020-07-14 | 腾讯科技(深圳)有限公司 | 身份验证方法及装置 |
CN105808986A (zh) * | 2014-12-30 | 2016-07-27 | 鸿富锦精密工业(武汉)有限公司 | 电脑主机及具有该电脑主机的电脑系统 |
CN105160223A (zh) * | 2015-07-03 | 2015-12-16 | 广西大学 | 一种生物识别供电控制系统 |
CN107346162B (zh) * | 2016-05-05 | 2021-03-19 | 研祥智能科技股份有限公司 | Uefi下的电源管理方法及装置 |
US20190212798A1 (en) * | 2016-09-29 | 2019-07-11 | Hewlett-Packard Development Company, L.P. | Disable power button |
CN106529234B (zh) * | 2016-10-24 | 2019-09-17 | 青岛海信移动通信技术股份有限公司 | 调试模式下data分区密码验证方法、装置及终端设备 |
US10303883B2 (en) * | 2016-10-25 | 2019-05-28 | Hewlett Packard Enterprise Development Lp | Firmware verification through data ports |
US10839080B2 (en) * | 2017-09-01 | 2020-11-17 | Microsoft Technology Licensing, Llc | Hardware-enforced firmware security |
JP6584487B2 (ja) * | 2017-12-20 | 2019-10-02 | キヤノン株式会社 | 情報処理装置、その制御方法およびプログラム |
JP6706278B2 (ja) * | 2018-03-27 | 2020-06-03 | キヤノン株式会社 | 情報処理装置、及び情報処理方法 |
JP7289641B2 (ja) * | 2018-11-30 | 2023-06-12 | キヤノン株式会社 | 情報処理装置、およびその制御方法 |
US11418335B2 (en) | 2019-02-01 | 2022-08-16 | Hewlett-Packard Development Company, L.P. | Security credential derivation |
US11520662B2 (en) | 2019-02-11 | 2022-12-06 | Hewlett-Packard Development Company, L.P. | Recovery from corruption |
US10997299B2 (en) * | 2019-03-12 | 2021-05-04 | Dell Products L.P. | System and method of authenticating and restoring firmware of complex logic devices |
TWI807947B (zh) * | 2022-08-01 | 2023-07-01 | 精英電腦股份有限公司 | 多顆嵌入式控制器的更新和檢驗方法與其電子設備 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050081071A1 (en) * | 1998-11-11 | 2005-04-14 | Jung-Chih Huang | Pre-boot security controller |
TW200625166A (en) * | 2004-12-24 | 2006-07-16 | Ene Technology Inc | Embedded controller/keyboard controller's apparatus with security verification and method therof |
US20090063799A1 (en) * | 2007-08-31 | 2009-03-05 | Berenbaum Alan D | Memory Protection For Embedded Controllers |
TW200928975A (en) * | 2007-12-21 | 2009-07-01 | Inventec Corp | Method for enabling a personal computer to be in a standby mode and the apparatus use the same |
TW201025067A (en) * | 2008-12-31 | 2010-07-01 | Giga Byte Tech Co Ltd | System operation method using hardware locks and electronic devices activated by hardware locks |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6711675B1 (en) * | 2000-02-11 | 2004-03-23 | Intel Corporation | Protected boot flow |
US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
US7549055B2 (en) * | 2003-05-19 | 2009-06-16 | Intel Corporation | Pre-boot firmware based virus scanner |
US7765393B1 (en) * | 2006-07-11 | 2010-07-27 | Network Appliance, Inc. | Method and system of embedding a boot loader as system firmware |
US20080126779A1 (en) * | 2006-09-19 | 2008-05-29 | Ned Smith | Methods and apparatus to perform secure boot |
US8171275B2 (en) * | 2007-01-16 | 2012-05-01 | Bally Gaming, Inc. | ROM BIOS based trusted encrypted operating system |
US7917741B2 (en) * | 2007-04-10 | 2011-03-29 | Standard Microsystems Corporation | Enhancing security of a system via access by an embedded controller to a secure storage device |
CN101038556B (zh) * | 2007-04-30 | 2010-05-26 | 中国科学院软件研究所 | 可信引导方法及其系统 |
US8782801B2 (en) * | 2007-08-15 | 2014-07-15 | Samsung Electronics Co., Ltd. | Securing stored content for trusted hosts and safe computing environments |
US20090089497A1 (en) * | 2007-09-28 | 2009-04-02 | Yuriy Bulygin | Method of detecting pre-operating system malicious software and firmware using chipset general purpose direct memory access hardware capabilities |
CN101271500B (zh) * | 2008-05-14 | 2010-06-16 | 宏碁股份有限公司 | 生物识别启动装置及方法 |
CN101976320B (zh) * | 2010-10-26 | 2012-01-11 | 中国航天科工集团第二研究院七○六所 | 一种可信计算机平台 |
-
2012
- 2012-10-19 TW TW101138577A patent/TWI564747B/zh active
- 2012-11-26 CN CN201210488185.6A patent/CN102955921B/zh active Active
-
2013
- 2013-08-22 US US13/973,093 patent/US9292300B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050081071A1 (en) * | 1998-11-11 | 2005-04-14 | Jung-Chih Huang | Pre-boot security controller |
TW200625166A (en) * | 2004-12-24 | 2006-07-16 | Ene Technology Inc | Embedded controller/keyboard controller's apparatus with security verification and method therof |
US20090063799A1 (en) * | 2007-08-31 | 2009-03-05 | Berenbaum Alan D | Memory Protection For Embedded Controllers |
TW200928975A (en) * | 2007-12-21 | 2009-07-01 | Inventec Corp | Method for enabling a personal computer to be in a standby mode and the apparatus use the same |
TW201025067A (en) * | 2008-12-31 | 2010-07-01 | Giga Byte Tech Co Ltd | System operation method using hardware locks and electronic devices activated by hardware locks |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI743963B (zh) * | 2020-08-25 | 2021-10-21 | 瑞昱半導體股份有限公司 | 電腦系統及其具有安全開機機制的電子裝置及運作狀態還原方法 |
Also Published As
Publication number | Publication date |
---|---|
TW201416899A (zh) | 2014-05-01 |
CN102955921A (zh) | 2013-03-06 |
US9292300B2 (en) | 2016-03-22 |
CN102955921B (zh) | 2016-03-16 |
US20140115314A1 (en) | 2014-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI564747B (zh) | 電子裝置與安全開機方法 | |
US11520894B2 (en) | Verifying controller code | |
US7917741B2 (en) | Enhancing security of a system via access by an embedded controller to a secure storage device | |
JP5519712B2 (ja) | コンピュータをブートする方法およびコンピュータ | |
JP4933519B2 (ja) | 生体認証装置を備えるコンピュータ | |
US9785596B2 (en) | Redundant system boot code in a secondary non-volatile memory | |
JP5711160B2 (ja) | パスワードを保護する方法およびコンピュータ | |
US9734339B2 (en) | Retrieving system boot code from a non-volatile memory | |
JP2007058420A (ja) | 情報処理装置および認証制御方法 | |
US9177151B2 (en) | Operating speed control of a processor at the time of authentication before an operating system is started | |
WO2020135814A1 (zh) | 一种锁定方法及相关电子设备 | |
JP2005301564A (ja) | セキュリティ機能を備えた情報処理装置 | |
JP2015001800A (ja) | スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム | |
JP7393226B2 (ja) | 情報処理装置とその起動方法 | |
US20190391817A1 (en) | Boot authentication | |
US8387134B2 (en) | Information processing apparatus and method of controlling authentication process | |
US20050055566A1 (en) | Computer system and method for controlling the same | |
JP5767657B2 (ja) | 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ | |
JP5367684B2 (ja) | セキュリティを強化したコンピュータおよび電源の制御方法 | |
JP7176084B1 (ja) | 情報処理装置、及び制御方法 | |
TW202320512A (zh) | 通訊卡指示符 | |
JP4800340B2 (ja) | Tcgの仕様に基づくフィジカル・プリゼンスの認証方法およびコンピュータ |