[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

TW201642173A - 內嵌控制器安全開機之裝置與方法 - Google Patents

內嵌控制器安全開機之裝置與方法 Download PDF

Info

Publication number
TW201642173A
TW201642173A TW104116717A TW104116717A TW201642173A TW 201642173 A TW201642173 A TW 201642173A TW 104116717 A TW104116717 A TW 104116717A TW 104116717 A TW104116717 A TW 104116717A TW 201642173 A TW201642173 A TW 201642173A
Authority
TW
Taiwan
Prior art keywords
memory
boot
notebook computer
embedded controller
processing unit
Prior art date
Application number
TW104116717A
Other languages
English (en)
Other versions
TWI617946B (zh
Inventor
Dian-Yi Yang
Original Assignee
Insyde Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Insyde Software Corp filed Critical Insyde Software Corp
Priority to TW104116717A priority Critical patent/TWI617946B/zh
Priority to US15/158,195 priority patent/US10019579B2/en
Publication of TW201642173A publication Critical patent/TW201642173A/zh
Application granted granted Critical
Publication of TWI617946B publication Critical patent/TWI617946B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/1097Boot, Start, Initialise, Power
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/66Updates of program code stored in read-only memory [ROM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本發明係有關於一種內嵌控制器安全開機之裝置與方法,係應用於一筆記型電腦中,該方法係包括:連接一內嵌控制器之電源;判斷一開機唯讀記憶體之安全認證是否通過;當開機唯讀記憶體之安全認證通過時,該內嵌控制器正常完成該筆記型電腦的電源初始化,進行正常供應該筆記型電腦之工作電源,以及進行筆記型電腦之開機作業;當開機唯讀記憶體之安全認證未通過時,該內嵌控制器維持該筆記型電腦在斷電模式,該筆記型電腦不進行開機。藉由上述方法,當該內嵌控制器連接電源時,即判斷該筆記型電腦中之開機唯讀記憶體(ROM)的安全認證是否通過;若通過,該筆記型電腦進行開機;若安全認證不通過,則不進行開機。

Description

內嵌控制器安全開機之裝置與方法
本發明是一種內嵌控制器安全開機之裝置與方法,尤指一種判斷開機唯讀記憶體之安全認證是否通過,以進行開機之裝置及方法。
現今電腦資訊科技發達,有關資訊安全的問題,不僅是影響個人相關電腦資料洩漏之問題,甚至於個人身家財產之安全性皆會受到影響。因此電腦資料安全問題一直廣為大眾所重視。一般而言,筆記型電腦為了防止第三方對開機之唯讀記憶體(開機ROM)植入於平台(Platform)裝置(例如可以為一筆記型電腦裝置)中所造成之資安問題,目前的作法係在筆記型電腦內的一晶片組(Chipset)(例如南橋或是北橋晶片組)之中,另外設置一控制器(Controller),該控制器係額外地對於開機的唯讀記憶體(ROM)作分析與判斷,判斷其是否屬於合法的開機。若是不合法的開機ROM,即進行斷電處理,使第三方開機ROM,或是惡意的開機ROM失效。其中所述的開機ROM係指,在一筆記型電腦的唯讀記憶體(ROM)中,儲存有開機程序所需要的資料及相關訊息,例如:基本輸入輸出系統的數位碼(BIOS Code),這些訊息不會隨者電源的關閉而消失。該開機ROM於筆記型電腦一開機時,即掌握基本輸入輸出系統(BIOS)的控制權。
然而此種習用技術的缺點在於,只能限於某些特有功能的晶片組(Chipset)才具備如此之功能,並不是每一個晶片組皆具有這樣的功能。當遇到一些特定的晶片組並不支援如此功能時,即不具有安全開機之功效。
本發明之主要目的在於提供一種內嵌控制器安全開機之裝置及方法,在執行筆記型電腦開機唯讀記憶體(ROM)程序之前,由該內嵌控制器先行檢查該開機ROM是否通過安全認證,若檢查結果為否,即執行該筆記型電腦斷電而不開機,藉以達到防止第三方開機ROM的植入,或是惡意的開機ROM進行開機,以解決筆記型電腦的資安問題。
為達成上述之主要目的,本發明之一種內嵌控制器安全開機之方法,係應用於一筆記型電腦中,該方法包含有:
連接一內嵌控制器之電源;
判斷一開機唯讀記憶體之安全認證是否通過;
當開機唯讀記憶體之安全認證通過時,該內嵌控制器正常完成該筆記型電腦的電源初始化,該內嵌控制器正常完成該筆記型電腦的電源初始化,進行正常供應該筆記型電腦之工作電源,以及進行筆記型電腦之開機作業;
當開機唯讀記憶體之安全認證未通過時,該內嵌控制器維持該筆記型電腦在斷電模式,該筆記型電腦不進行開機。
前所述之該判斷開機唯讀記憶體之安全認證步驟,係以檢查該開機唯讀記憶體之全部或部分區塊的校驗和(Checksum)是否正確,以判斷是否通過安全認證者。
前所述之該判斷開機唯讀記憶體之安全認證步驟,係以檢查該開機唯讀記憶體之一固定區塊之簽名驗證(Signature verification)是否正確,以判斷是否通過安全認證者。
前所述之該判斷開機唯讀記憶體之安全認證步驟,係以檢查該開機唯讀記憶體之一固定區塊之內容是否合法;若合法,則通過安全認證。
前所述之該檢查校驗和(Checksum)是否正確之步驟,係包括:
依據唯讀記憶區塊之一數據包內容計算出一數值;
將該數值連同該數據包一起發送;
由一接收端接收該數據包;
依據所收到之該數據包內容計算出另一數值;
判斷該接收端所計算出之數值和傳送過來之數值作比較;
若是相同,則該接收端認為該數據包正確;
若不相同,則該接收端認為該數據包不正確。
為達成前述之主要目的,本發明提出一種安全開機之內嵌控制器裝置,係設置於一筆記型電腦中,該裝置係包含有:
一內嵌控制器中央處理單元;
一記憶單元,係電連接於該內嵌控制器中央處理單元,用以儲存資料;
一非揮性儲存單元,係電連接於該內嵌控制器中央處理單元,並儲存有一安全開機韌體;
一連接介面,其一端係電連接於該內嵌控制器中央處理單元的一匯流排,另一端係電連接至該筆記型電腦中之一嵌入式系統匯流排;
其中,該安全開機韌體係當該安全開機之內嵌控制器連接電源時,即判斷該筆記型電腦中之開機唯讀記憶體的安全認證是否通過;若通過,該筆記型電腦才進行開機。
前述之筆記型電腦係包括有:
一中央處理單元;
一唯讀記憶體,係電連接於該中央處理單元及該連接介面,係儲存有該筆記型電腦的開機資料;
一隨機存取記憶體,係電連接於該中央處理單元,係為該筆記型電腦的系統記憶體;
其中該內嵌式系統匯流排係電連接於該中央處理單元,係為該中央處理單元之輸入/輸出(I/O)介面;及
藉由該安全開機韌體判斷該開機唯讀記憶體的安全認證是否通過。
本發明提供一個內嵌控制器安全開機之裝置及方法,主要係運用於一筆記型電腦中。一般筆記型電腦中設置有一內嵌控制器(Embedded Controller; EC),該內嵌控制器是整個筆記型電腦最先工作的處理器,並且其功用之一部分,即是作為筆記型電腦開機前的電源管理。當筆記型電腦連接有電源線,或是本身裝置電池為供電之狀態下,使用者尚未按下該筆記型電腦的電源開關時,該內嵌控制器即開始動作。故,可以運用於作為一開機唯讀記憶體(ROM)(亦稱為:開機ROM)之安全檢查。
所述的開機ROM係指,在一筆記型電腦的唯讀記憶體(ROM)中,儲存有開機程序所需要的資料及相關訊息,例如:基本輸入輸出系統的數位碼(BIOS Code),這些訊息不會隨者電源的消失而消失。該開機ROM於筆記型電腦一開機時,即掌握基本輸入輸出系統(BIOS)的控制權。
圖1所述本發明第一實施例之方法,係包括有:將一內嵌控制器連接至一電源S10,判斷一開機唯讀記憶體(ROM)之安全認證是否通過S12;若是,則該內嵌控制器正常完成該筆記型電腦之電源初始化S14,進行正常供應該筆記型電腦之工作電源S16,以及進行筆記型電腦開機S18之作業程序;若否,則該內嵌控制器維持該筆記型電腦在斷電模式S13,該筆記型電腦不進行開機S15。藉由上述方法,當該內嵌控制器連接電源時,即判斷該筆記型電腦中之開機唯讀記憶體(ROM)的安全認證是否通過;若通過,該筆記型電腦進行開機,若安全認證不通過,則不進行開機。
所述之連接至一電源,係指該筆記型電腦連接電源線或裝有電池,但使用者尚未按下開關按鈕之時,此時該內嵌控制器即可進行基本的運作。所述之電源初始化,係指該筆記型電腦於進行開機時,其電源初始狀態之管理設定。所述之斷電模式,即是該筆記型電腦為未開機之狀態。
對於步驟S12所述之安全認證方式,係可以採用包括但不限制於:1. 檢查該開機唯讀記憶體之全部或部分區塊的校驗和(Checksum)是否正確;2. 檢查該開機唯讀記憶體之一固定區塊之簽名驗證(Signature verification)是否正確;3. 檢查該開機唯讀記憶體之一固定區塊之內容是否合法,等不同的方式所實施完成,此三種舉例方式係對應於圖2~4之方法流程圖實施例說明,請參閱圖2~4之說明。
圖2所述本發明第二實施例之方法,係包括有一內嵌控制器連接電源S10,檢查該開機唯讀記憶體之全部或部分區塊的校驗和(Checksum)是否正確S20;若是,則該內嵌控制器正常完成該筆記型電腦之電源初始化S14,進行正常供應該筆記型電腦之工作電源S16,以及進行筆記型電腦開機S18之作業程序;若否,則該內嵌控制器維持該筆記型電腦在斷電模式S13,該筆記型電腦不進行開機S15。
圖3所述本發明第三實施例之方法,係包括有一內嵌控制器連接電源S10,檢查該開機唯讀記憶體固定區塊之簽名驗證(Signature verification)是否正確S30;若是,則該內嵌控制器正常完成該筆記型電腦之電源初始化S14,進行正常供應該筆記型電腦之工作電源S16,以及進行筆記型電腦開機S18之作業程序;若否,則該內嵌控制器維持該筆記型電腦在斷電模式S13,該筆記型電腦不進行開機S15。所述的簽名驗證,是指驗證在開機ROM中所儲存區塊位址的簽名資料是否正確,例如,是檢驗一個簽名的偏置(Offset)數值所對應的數字碼是否正確等,以作為安全認證是否通過之檢查。
圖4所述本發明第四實施例之方法,係包括有一內嵌控制器連接電源S10,檢查該開機唯讀記憶體固定區塊之內容是否合法S40;若是,則該內嵌控制器正常完成該筆記型電腦之電源初始化S14,進行正常供應該筆記型電腦之工作電源S16,以及進行筆記型電腦開機S18之作業程序;若否,則該內嵌控制器維持該筆記型電腦在斷電模式S13,該筆記型電腦不進行開機S15。所述之檢查開機唯讀記憶體之固定區塊內容是否合法,是例如檢查固定區塊中的一數值表(Table)的容,該內容可以是包括有IC公司名稱、IC製造日期或是IC的序列號(Series number)等等,以作為安全認證是否通過之檢查。
前述第二實施例方法之校驗和(Checksum)是一種數位資料區塊中的一個小量數據(Small-size datum),用以偵測傳送數據之完整性。是屬於冗餘校驗的形式,經由通過錯誤檢測的方法,對於數位訊號經由通訊傳輸方式所傳送出去的數據,而由相對於傳送端之一接收端進行完整的資料檢查之方法。圖5所示,該方法包括:內嵌控制器連接電源S10,依據唯讀記憶區塊之一數據包內容計算出一第一數值S21,將該數值連同該數據包一起發送S22,由一接收端接收該數據包S23,依據所收到之該數據包內容計算出一第二數值S24,判斷該接收端所計算出之第二數值和傳送過來之第一數值是否相同S25,若是相同,則該接收端認為該數據包正確S26;若不相同,則該接收端認為該數據包不正確S27。藉由校驗和之驗證,可供本發明內嵌控制器判斷開機ROM的安全性認證是否通過,以確保筆記型電腦不被第三方開機或是惡意開機。
圖6係包括有:一筆記型電腦主機60以及一電腦週邊裝置70,該筆記型電腦主機60中包括有一安全開機之內嵌控制器50。安全開機之內嵌控制器50係包括有一內嵌控制器中央處理單元(CPU)52、一記憶單元(Memory)54、一非揮性儲存(Nonvolatile storage)單元56、一安全開機韌體58以及一連接介面51。
連接介面51之一端係電連接於該內嵌控制器中央處理單元52中的一匯流排,另一端係電連接至一嵌入式系統匯流排61。該內嵌控制器中央處理單元52係為該安全開機之內嵌控制器50的運算核心。記憶單元54係電連接於該內嵌控制器中央處理單元52,用以儲存資料。所述之非揮性儲存(Nonvolatile storage)單元56,係電連接於該內嵌控制器中央處理單元52,主要儲存有安全開機韌體(Firmware)58,本發明所述安全開機韌體58的內容是執行本發明第一至第四較佳方法實施例流程圖之程式,藉由安全開機韌體58之作用,當該安全開機之內嵌控制器50連接電源時,即判斷該筆記型電腦60中之開機唯讀記憶體(ROM)的安全認證是否通過;若通過,該筆記型電腦60才進行開機;若不通過,則不開機。
另外該安全開機之內嵌控制器50裝置係電連接有一電腦周邊裝置70,該電腦周邊裝置70可以是鍵盤、滑鼠或是內嵌控制器匯流排的裝置。
前述筆記型電腦主機60,係包括有:一中央處理單元(CPU)62、一隨機存取記憶體(RAM)64、一唯讀記憶體(ROM)66以及一嵌入式系統匯流排61。中央處理單元62係為該筆記型電腦主機之運算核心。唯讀記憶體66係電連接於中央處理單元62以及連接介面51,儲存有該筆記型電腦的開機資料。隨機存取記憶體64,係電連接於中央處理單元62,係為該筆記型電腦的系統記憶體(System memory)。嵌入式系統匯流排61係電連接於中央處理單元62,係為該中央處理單元62之輸入/輸出(I/O)介面。
前述之筆記型電腦主機60中的嵌入式系統匯流排61於實際應用上,係可以包括有一輸入/輸出主控制器(I/O Host controller),用以控制該筆記型電腦主機60之訊號輸入/輸出;以及可以包括有一周邊元件連接匯流排(PCI Bus),係電連接於該輸入/輸出主控制器,係為傳輸訊號之匯流排。
圖7為第二較佳裝置實施例,與第一裝置實施例的差別在於安全開機之內嵌控制器係為一底板管理者控制單元80(Baseboard Management Controller; BMC)。即該安全開機之底板管理者控制單元80係包括:一底板管理者中央處理單元(CPU)82、一記憶單元(Memory)84、一非揮性儲存(Nonvolatile storage)單元86、一安全開機韌體88以及一連接介面81。同樣地,該底板管理者中央處理單元82係為該安全開機之底板管理者控制單元80的運算核心。記憶單元54係電連接於該底板管理者中央處理單元82,用以儲存資料。所述之非揮性儲存(Nonvolatile storage)單元86,係電連接於該底板管理者中央處理單元82,主要儲存有安全開機韌體(Firmware)88,本發明所述安全開機韌體58的內容是執行本發明第一至第四較佳方法實施例流程圖之程式,供該安全開機之底板管理者控制單元80連接電源時,即判斷該筆記型電腦中之開機唯讀記憶體(ROM)的安全認證是否通過;若通過,該筆記型電腦才進行開機。其中,連接介面81係連接於該底板管理者中央處理單元82中的一匯流排,另一端連接至該嵌入式系統匯流排61,並與該唯讀記憶體66相連接。另外該安全開機之底板管理者控制單元80係電連接有一電腦周邊裝置70,該電腦周邊裝置70可以是鍵盤、滑鼠或是內嵌控制器匯流排的裝置等。
所述安全開機之底板管理者控制單元(BMC)80係用以監控該筆記型電腦系統內部的物理參數之變化,其中安全開機之底板管理者控制單元(BMC)80所監控之物理參數係包括有溫度、濕度、電源端之電壓值、風扇速度、通訊參數或作業系統功能(OS function)等。當其中某一參數值超過正常值,藉由該安全開機之底板管理者控制單元80的控制,可以使該筆記型電腦不開機。
綜上所述,本發明案在執行筆記型電腦開機唯讀記憶體(ROM)程序之前,由該安全開機之內嵌控制器50先行檢查該開機ROM是否通過安全認證,若檢查結果為否,即執行該筆記型電腦斷電而不開機,藉以達到防止第三方開機ROM的植入,或是用惡意之開機ROM而進行開機,本發明有效地解決筆記型電腦的資安問題。實具備申請專利之要件。本發明說明內容所述,僅為較佳實施例之舉例說明,當不能以之限定本發明所保護之範圍,任何局部變動、修正或增加之技術,仍不脫離本發明所保護之範圍中。
50‧‧‧安全開機之內嵌控制器
51‧‧‧連接介面
52‧‧‧內嵌控制器中央處理單元
54‧‧‧記憶單元
56‧‧‧非揮性儲存單元
58‧‧‧安全開機韌體
60‧‧‧筆記型電腦主機
61‧‧‧嵌入式系統匯流排
62‧‧‧中央處理單元
64‧‧‧隨機存取記憶體
66‧‧‧唯讀記憶體
70‧‧‧電腦周邊裝置
80‧‧‧安全開機之底板管理者控制單元
81‧‧‧連接介面
82‧‧‧底板管理者中央處理單元
84‧‧‧記憶單元
86‧‧‧非揮性儲存單元
88‧‧‧安全開機韌體
圖1為本發明第一較佳方法實施例之流程圖。 圖2為本發明第二較佳方法實施例之流程圖。 圖3為本發明第三較佳方法實施例之流程圖。 圖4為本發明第四較佳方法實施例之流程圖。 圖5為本發明第二較佳方法實施例中判斷校驗和(Checksum)是否正確之流程圖 圖6為本發明第一較佳裝置實施例之方塊圖。 圖7為本發明第二較佳裝置實施例之方塊圖。

Claims (10)

  1. 一種內嵌控制器安全開機之方法,包含有: 提供電源予一內嵌控制器,其中該內嵌控制器係設置於一筆記型電腦中; 判斷一開機唯讀記憶體之安全認證是否通過;以及 當開機唯讀記憶體之安全認證通過時,該內嵌控制器繼續正常完成該筆記型電腦的電源初始化,正常供應該筆記型電腦之工作電源,以及進行筆記型電腦之開機作業;
  2. 如請求項1所述內嵌控制器安全開機之方法,更包括: 當開機唯讀記憶體之安全認證未通過時,該內嵌控制器維持該筆記型電腦在斷電模式,該筆記型電腦不進行開機。
  3. 如請求項1所述內嵌控制器安全開機之方法,其中判斷該開機唯讀記憶體之安全認證是否通過的步驟,係檢查該開機唯讀記憶體之全部或部分區塊的校驗和(Checksum)是否正確,以判斷是否通過安全認證者。
  4. 如請求項1所述內嵌控制器安全開機之方法,其中判斷該開機唯讀記憶體之安全認證是否通過的步驟,係檢查該開機唯讀記憶體之一固定區塊之簽名驗證(Signature verification)是否正確,以判斷是否通過安全認證者。
  5. 如請求項1所述內嵌控制器安全開機之方法,其中判斷該開機唯讀記憶體之安全認證是否通過的步驟,係檢查該開機唯讀記憶體之一固定區塊之內容是否合法;若合法,則通過安全認證。
  6. 如請求項3所述內嵌控制器安全開機之方法,其中該檢查校驗和是否正確之步驟,係包括: 依據唯讀記憶區塊之一數據包內容計算出一第一數值; 將該數值連同該數據包一起發送; 由一接收端接收該數據包; 依據所收到之該數據包內容計算出一第二數值; 判斷該接收端所計算出之第二數值和傳送過來之該第一數值是否相同; 若該第二數值與該第一數值相同,則該接收端認為該數據包正確; 若該第二數值與該第一數值不相同,則該接收端認為該數據包不正確。
  7. 一種安全開機之內嵌控制器裝置,係設置於一筆記型電腦中,該內嵌控制器裝置係包含有: 一內嵌控制器中央處理單元; 一記憶單元,係電連接於該內嵌控制器中央處理單元,用以儲存資料; 一非揮性儲存單元,係電連接於該內嵌控制器中央處理單元,並儲存有一安全開機韌體;以及 一連接介面,其一端係電連接於該內嵌控制器中央處理單元的一匯流排,另一端連接至該筆記型電腦中之一嵌入式系統匯流排; 其中,該安全開機韌體係當該安全開機之內嵌控制器連接電源時,即判斷該筆記型電腦中之一開機唯讀記憶體的安全認證是否通過;若通過,該筆記型電腦進行開機。
  8. 如請求項7所述之安全開機之內嵌控制器裝置,其中該筆記型電腦係包括有: 一中央處理單元; 一唯讀記憶體,係電連接於該中央處理單元以及該連接介面,係儲存有該筆記型電腦的開機資料; 一隨機存取記憶體,係電連接於該中央處理單元,係為該筆記型電腦的系統記憶體;及 其中,該嵌入式系統匯流排係電連接於該中央處理單元,為該中央處理單元的輸入/輸出(I/O)介面; 藉由該安全開機韌體判斷該筆記型電腦的該開機唯讀記憶體的安全認證是否通過。
  9. 一種安全開機之底板管理者控制單元,係設置於一筆記型電腦中,該底板管理者控制單元係包含有: 一底板管理者中央處理單元; 一記憶單元,係電連接於該底板管理者中央處理單元,用以儲存資料; 一非揮性儲存單元,係電連接於該底板管理者中央處理單元,並儲存有一安全開機韌體;以及 一連接介面,其一端係電連接於該底板管理者中央處理單元的一匯流排,另一端連接至該筆記型電腦中之一嵌入式系統匯流排; 其中,該安全開機韌體係當該安全開機之底板管理者控制單元連接電源時,即判斷該筆記型電腦中之一開機唯讀記憶體的安全認證是否通過;若通過,該筆記型電腦才進行開機。
  10. 如請求項9所述之安全開機之底板管理者控制單元,其中該筆記型電腦係包括有: 一中央處理單元; 一唯讀記憶體,係電連接於該中央處理單元及該連接介面,係儲存有該筆記型電腦的開機資料; 一隨機存取記憶體,係電連接於該中央處理單元,係為該筆記型電腦的系統記憶體;以及 其中,該嵌入式系統匯流排係連接於該中央處理單元,為該中央處理單元之輸入/輸出(I/O)介面; 藉由該安全開機韌體判斷該開機唯讀記憶體的安全認證是否通過。
TW104116717A 2015-05-25 2015-05-25 Device and method for safely starting embedded controller TWI617946B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW104116717A TWI617946B (zh) 2015-05-25 2015-05-25 Device and method for safely starting embedded controller
US15/158,195 US10019579B2 (en) 2015-05-25 2016-05-18 Embedded controller for safety booting and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW104116717A TWI617946B (zh) 2015-05-25 2015-05-25 Device and method for safely starting embedded controller

Publications (2)

Publication Number Publication Date
TW201642173A true TW201642173A (zh) 2016-12-01
TWI617946B TWI617946B (zh) 2018-03-11

Family

ID=57398770

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104116717A TWI617946B (zh) 2015-05-25 2015-05-25 Device and method for safely starting embedded controller

Country Status (2)

Country Link
US (1) US10019579B2 (zh)
TW (1) TWI617946B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12001560B2 (en) 2021-10-28 2024-06-04 Quanta Computer Inc. Method and system for avoiding boot failure from platform firmware resilience execution

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10462664B2 (en) * 2017-08-02 2019-10-29 Dell Products, Lp System and method for control of baseboard management controller ports
JP7022602B2 (ja) * 2018-01-24 2022-02-18 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム
US10922413B2 (en) * 2018-09-27 2021-02-16 Intel Corporation Methods and apparatus to apply a firmware update to a host processor
US10997299B2 (en) * 2019-03-12 2021-05-04 Dell Products L.P. System and method of authenticating and restoring firmware of complex logic devices
US11016755B2 (en) * 2019-07-31 2021-05-25 Dell Products L.P. System and method to secure embedded controller flashing process

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7017038B1 (en) * 2002-08-26 2006-03-21 Network Equipment Technologies, Inc. Method and system to provide first boot to a CPU system
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US7424398B2 (en) * 2006-06-22 2008-09-09 Lexmark International, Inc. Boot validation system and method
TW200828117A (en) * 2006-12-22 2008-07-01 Inventec Corp Method of updating a customized basic input/output system
WO2010150124A1 (en) * 2009-06-25 2010-12-29 Koninklijke Philips Electronics N.V. Method and device for processing data packets
TWI467485B (zh) * 2011-06-07 2015-01-01 Insyde Software Corp Verification of the basic input and output system update method, the computer can read the recording media and computer program products

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12001560B2 (en) 2021-10-28 2024-06-04 Quanta Computer Inc. Method and system for avoiding boot failure from platform firmware resilience execution

Also Published As

Publication number Publication date
TWI617946B (zh) 2018-03-11
US10019579B2 (en) 2018-07-10
US20160350538A1 (en) 2016-12-01

Similar Documents

Publication Publication Date Title
TWI436280B (zh) 存取基本輸入輸出系統設定的認證方法
US11520894B2 (en) Verifying controller code
TWI617946B (zh) Device and method for safely starting embedded controller
JP5476363B2 (ja) 生体認証装置を利用したコンピュータの起動方法およびコンピュータ
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
JP4971466B2 (ja) コンピューティング・デバイスの安全なブート
TWI606396B (zh) 母板、電腦可讀儲存裝置以及韌體驗證方法
US9785596B2 (en) Redundant system boot code in a secondary non-volatile memory
CN102955921B (zh) 电子装置与安全开机方法
EP2962241B1 (en) Continuation of trust for platform boot firmware
US20090049510A1 (en) Securing stored content for trusted hosts and safe computing environments
KR101402542B1 (ko) 지속형 보안 시스템 및 지속형 보안 방법
US20100082960A1 (en) Protected network boot of operating system
US20130081124A1 (en) Trusting an unverified code image in a computing device
US7412596B2 (en) Method for preventing system wake up from a sleep state if a boot log returned during the system wake up cannot be authenticated
CN107665308B (zh) 用于构建和保持可信运行环境的tpcm系统以及相应方法
CN111158767B (zh) 基于bmc的服务器安全启动方法及装置
CN105718806A (zh) 一种基于国产bmc和tpm2.0实现可信主动度量的方法
US20120278598A1 (en) Disabling communication ports
CN112181513B (zh) 一种基于硬件板卡的控制主机系统引导的可信度量方法
WO2020135814A1 (zh) 一种锁定方法及相关电子设备
CN113127879A (zh) 一种固件可信启动方法、电子设备及可读存储介质
CN115421793A (zh) 一种启动状态的显示方法及计算设备
TW202024980A (zh) 可信電腦的硬體裝置及電腦的可信啟動方法
US20240037216A1 (en) Systems And Methods For Creating Trustworthy Orchestration Instructions Within A Containerized Computing Environment For Validation Within An Alternate Computing Environment