CN1991779A - 基于安全芯片的防病毒方法 - Google Patents

基于安全芯片的防病毒方法 Download PDF

Info

Publication number
CN1991779A
CN1991779A CNA2005101366001A CN200510136600A CN1991779A CN 1991779 A CN1991779 A CN 1991779A CN A2005101366001 A CNA2005101366001 A CN A2005101366001A CN 200510136600 A CN200510136600 A CN 200510136600A CN 1991779 A CN1991779 A CN 1991779A
Authority
CN
China
Prior art keywords
file
control program
system control
safety chip
storer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005101366001A
Other languages
English (en)
Other versions
CN100437502C (zh
Inventor
李俊
王凯
冯荣峰
徐娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CNB2005101366001A priority Critical patent/CN100437502C/zh
Priority to PCT/CN2006/000477 priority patent/WO2007085137A1/zh
Priority to JP2008547824A priority patent/JP4758479B2/ja
Priority to US12/159,334 priority patent/US8132257B2/en
Priority to EP06722129.1A priority patent/EP1973038B1/en
Publication of CN1991779A publication Critical patent/CN1991779A/zh
Application granted granted Critical
Publication of CN100437502C publication Critical patent/CN100437502C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Abstract

根据本发明,提出了一种基于安全芯片的防病毒方法,所述方法包括以下步骤:在安全芯片的存储器中存储将计算机关键文件和系统控制程序进行散列运算所获得的哈希值,并且在备份存储区中存储计算机关键文件的备份文件;在机器加电时,利用安全芯片的存储器中所存储的系统控制程序的哈希值来校验系统控制程序的完整性;如果系统控制程序是完整的,则由所述系统控制程序执行控制,所述系统控制程序利用安全芯片的存储器中所存储的计算机关键文件的哈希值,校验计算机关键文件的完整性;如果计算机关键文件均是完整的,则启动操作系统;以及相反,如果计算机关键文件的任一个不完整,则利用备份存储区中存储的计算机关键文件的备份文件来恢复其。

Description

基于安全芯片的防病毒方法
技术领域
本发明涉及一种基于安全芯片的防病毒方法,通过以安全芯片为信任根,对BIOS代码文件、MBR代码文件、可信文件等计算机关键文件进行安全备份和智能修复,并且在操作系统运行时执行文件监控功能,构建了完整的信任链,从而可以实现操作系统的安全启动,防止恶意程序的运行,达到防御已知和未知病毒的目的。
背景技术
目前存在多种能实现类似目的的解决方案。例如,在现有技术公知的普通防病毒方法中,使用病毒扫描引擎,对内存和磁盘文件进行扫描和监控,根据病毒特征库进行比较,发现病毒则报警和清除。然而,此种方法的缺点是只能发现已知病毒,而且由于运行在操作系统启动以后,不能对操作系统启动前和启动时的过程进行监控。
还存在一种操作系统修复方法,在该方法中,使用硬盘的HPA备份操作系统的核心文件,当核心文件与备份文件校验不一致时提示用户进行修复或备份。该方法的缺点是没有采用TPM安全芯片,安全性不够高。因为硬盘HPA是存在较大可能性被攻击者进行修改操作的,备份文件很可能被篡改而不被发现。
因此,需要一种基于安全芯片的防病毒方法,能够在操作系统启动前和启动时,防止恶意程序的运行,从而实现防御已知和未知病毒的目的。
发明内容
为了克服现有技术中存在的缺陷提出了本发明,本发明的目的是提出一种基于安全芯片的防病毒方法,通过以安全芯片为信任根,对BIOS代码文件、MBR代码文件、可信文件等计算机关键文进行安全备份和智能修复,并且在操作系统运行时执行文件监控功能,构建了完整的信任链,从而可以实现操作系统的安全启动,防止恶意程序的运行,达到防御已知和未知病毒的目的。
为了实现上述目的,根据本发明,提出了一种基于安全芯片的防病毒方法,所述方法包括以下步骤:在安全芯片的存储器中存储将计算机关键文件和系统控制程序进行散列运算所获得的哈希值,并且在备份存储区中存储计算机关键文件的备份文件;在机器加电时,利用安全芯片的存储器中所存储的系统控制程序的哈希值来校验系统控制程序的完整性;如果系统控制程序是完整的,则由所述系统控制程序执行控制,所述系统控制程序利用安全芯片的存储器中所存储的计算机关键文件的哈希值,校验计算机关键文件的完整性;如果计算机关键文件均是完整的,则启动操作系统;以及相反,如果计算机关键文件的任一个不完整,则利用备份存储区中存储的计算机关键文件的备份文件来恢复其。
优选地,所述计算机关键文件包括:BIOS代码文件、MBR部分的代码文件、可信文件。
优选地,所述系统控制程序利用安全芯片的存储器中所存储的计算机关键文件的哈希值、校验计算机关键文件的完整性的步骤包括:所述系统控制程序分别利用安全芯片的存储器中所存储的BIOS代码文件、MBR部分的代码文件、可信文件的哈希值,依次校验BIOS代码文件、MBR部分的代码文件、可信文件的完整性。
优选地,所述备份存储区为硬盘保护区。
优选地,所述方法还包括步骤:在操作系统启动之后,由系统控制程序利用安全芯片的存储器中所存储的可信文件的哈希值,实时校验可信文件的完整性;如果可信文件完整且待运行文件存在可信列表中时,允许所述待运行文件运行;相反,则禁止所述待运行文件运行。
优选地,所述利用安全芯片的存储器中所存储的系统控制程序的哈希值来校验系统控制程序的完整性的步骤包括:对当前系统控制程序执行与所述散列运算相同的散列运算以获得当前系统控制程序的哈希值;将所述哈希值与安全芯片的存储器中所存储的系统控制程序的哈希值进行比较;如果两者一致,则表示当前系统控制程序是完整的。
优选地,所述利用安全芯片的存储器中所存储的计算机关键文件的哈希值,校验计算机关键文件的备份文件的完整性的步骤包括:对计算机关键文件执行与所述散列运算相同的散列运算以获得当前计算机关键文件的哈希值;将所述哈希值与安全芯片的存储器中所存储的计算机关键文件的相应哈希值进行比较;如果两者分别一致,则表示计算机关键文件是完整的。
优选地,在安全芯片的存储器中存储的散列值是通过两次散列运算所获得的散列值。
优选地,所述两次散列运算所分别采用的两个散列函数是相同的。
优选地,所述两次散列运算所分别采用的两个散列函数是不同的。
优选地,所述可信文件是干净的操作系统核心文件。
优选地,所述安全芯片的存储器受到安全芯片的认证保护。
附图说明
通过参考以下结合附图对所采用的优选实施例的详细描述,本发明的上述目的、优点和特征将变得显而易见,其中:
图1是示出了为了实现根据基于安全芯片的防病毒方法,安全芯片的存储器和HPA存储区的存储内容与BIOS(基本输入输出系统)代码文件、MBR(主引导记录)代码文件、可信文件的关系的示意图;以及
图2是示出了根据本发明的基于安全芯片的防病毒方法的流程图。
具体实施方式
本发明的技术原理在于:以安全芯片为信任根,对系统启动过程中的各环节进行完整性检查,传递信任关系,建立整个计算机系统的可信计算环境,从而达到防病毒的目的。
下面将参考附图来描述根据本发明的优选实施例。
图1是示出了为了实现根据基于安全芯片的防病毒方法,安全芯片的存储器和HPA存储区的存储内容与BIOS代码文件、MBR代码文件、可信文件(计算机关键文件)的关系的示意图。
如图1所示,预先将正确的BIOS代码文件及其哈希值(hash值)存储在硬盘保护区(HPA区域,也被称为硬盘隐藏区),该HPA区域是一般用户无法访问的。另外,将HPA区域用作数据保护区域是本领域所公知的。然后,将该哈希值再进行散列运算得到的哈希值保存在安全芯片的存储器中,也就是,将对BIOS代码文件进行了两次散列运算所得到的哈希值存储在图1所示的安全芯片的存储器中,该安全芯片的存储器受到安全芯片的保护,需要得到安全芯片的拥有者的授权和认证才能访问,这里,安全芯片技术也是本领域所公知的,在此不再详细描述。
同样地,预先将正确的硬盘MBR部分的代码文件及其哈希值存储在硬盘保护区,并将该哈希值再进行散列运算得到的哈希值保存在安全芯片的存储器中。
同样地,预先创建可信文件列表,并将该列表中的可信文件(主要是干净的操作系统核心文件)以及哈希值存储在硬盘保护区,并将所有可信文件的哈希值再进行散列运算得到的哈希值保存在安全芯片的存储器中。
最后,系统控制程序文件及其哈希值也存储在硬盘保护区,并将该哈希值再进行散列运算得到的哈希值保存在安全芯片的存储器中。
总之,在硬盘保护区中存储了BIOS代码文件、MBR部分的代码文件、可信文件和系统控制程序文件经过一次散列运算后所得到哈希值。另外,还存储了BIOS代码文件、MBR部分的代码文件、可信文件的备份文件和系统控制程序文件,用于在它们受到纂改时恢复其。在安全芯片的存储器中存储了BIOS代码文件、MBR部分的代码文件、可信文件和系统控制程序文件经过两次散列运算后所得到哈希值,用于在机器启动之前和启动之后执行校验操作,如以下将详细描述的。
需要注意的是,作为示例,如图1所示,MBR部分的代码文件存储区、可信文件存储区和HPA区域通常处于硬盘中,而BIOS代码文件处于计算机的只读ROM中。另外,以上仅作为示例给出了通过两次散列运算来获得散列值的方式,但是本发明并不局限于此,其可以是任意次数的散列运算。此外,BIOS代码文件、MBR部分的代码文件和可信文件并不必须存储在于HPA区域中,其可以存储在任意形式(例如硬盘、ROM等)的文件备份区中。
图2是示出了根据本发明的基于安全芯片的防病毒方法的流程图。
如图2所示,机器加电启动时(步骤201),由安全芯片校验HPA中的控制程序,即,安全芯片对控制程序进行两次散列运算(步骤203),这里所示的两次散列运算如上所述。然后,将经过两次散列运算所获得的哈希值与存储在安全芯片的存储器中的哈希值进行比较(步骤205),如果不同(步骤205中的否),则停止启动并退出。如果相同(步骤205中的是),则将控制权交给控制程序,由控制程序依次校验BIOS代码文件、MBR(主引导记录)代码文件及可信文件,即,对BIOS代码文件、MBR代码文件及可信文件进行两次散列运算(步骤207、步骤211和步骤215)。然后,将两次散列运算所获得的哈希值与存储在安全芯片中的哈希值进行比较(步骤209、步骤213和步骤217),即检查BIOS代码文件、MBR代码文件及可信文件的完整性。如果不同(步骤209、步骤213和步骤217中的否),则修复被破坏的BIOS代码文件、MBR代码文件及可信文件(步骤227),即,由HPA中的相应备份文件来恢复被破坏的BIOS代码文件、MBR代码文件及可信文件。这样,可保证在操作系统启动前恢复BIOS/MBR/操作系统正常状态,直接消除病毒影响,有效防范已知和未知病毒,保证操作系统安全启动。
操作系统运行后(步骤219),系统控制程序实时监控可信文件的状态(步骤221),即,将可信文件经过两次散列运算所获得的哈希值与安全芯片的存储器中所存储的相应哈希值进行比较以检查可信文件的完整性。如果发现哈希值与安全芯片中的存储值不一致(步骤221中的否),则根据用户的选择自动进行修复或者更新(步骤229),该修复过程与以上的修复过程类似。相反,如果一致,(步骤221中的是),则检查待运行文件是否在该可信列表中(步骤223)。如果该文件不在该可信列表中(步骤223中的否),则可以根据用户的选择不允许其运行(步骤231),这种做法不依赖于病毒特征库即可达到抵御未知或已知病毒目的,使各种病毒无法在系统运行起来。相反,如果该程序存在于可信列表中(步骤223的是),则允许该程序的执行。
需要注意的是,对于以上提到的两次散列运算,两次散列运算所采用的散列函数可以是相同的也可以是不同的。
根据本发明,采用安全芯片保存系统关键信息,安全性高,保证了HPA的安全性,提供了硬件级完整性度量手段。另外,在本发明中,独立于被保护操作系统,从BIOS开始,依次对硬盘信息及操作系统核心文件等系统启动的关键环节进行完整性度量,比一般的防病毒软件提供了更底层、更彻底的防护。
尽管以上已经结合本发明的优选实施例示出了本发明,但是本领域的技术人员将会理解,在不脱离本发明的精神和范围的情况下,可以对本发明进行各种修改、替换和改变。因此,本发明不应由上述实施例来限定,而应由所附权利要求及其等价物来限定。

Claims (12)

1、一种基于安全芯片的防病毒方法,所述方法包括以下步骤:
在安全芯片的存储器中存储将计算机关键文件和系统控制程序进行散列运算所获得的哈希值,并且在备份存储区中存储计算机关键文件的备份文件;
在机器加电时,利用安全芯片的存储器中所存储的系统控制程序的哈希值来校验系统控制程序的完整性;
如果系统控制程序是完整的,则由所述系统控制程序执行控制,所述系统控制程序利用安全芯片的存储器中所存储的计算机关键文件的哈希值,校验计算机关键文件的完整性;
如果计算机关键文件均是完整的,则启动操作系统;以及
相反,如果计算机关键文件的任一个不完整,则利用备份存储区中存储的计算机关键文件的备份文件来恢复其。
2、根据权利要求1所述的方法,其特征在于所述计算机关键文件包括:BIOS代码文件、MBR部分的代码文件、可信文件。
3、根据权利要求2所述的方法,其特征在于所述系统控制程序利用安全芯片的存储器中所存储的计算机关键文件的哈希值、校验计算机关键文件的完整性的步骤包括:所述系统控制程序分别利用安全芯片的存储器中所存储的BIOS代码文件、MBR部分的代码文件、可信文件的哈希值,依次校验BIOS代码文件、MBR部分的代码文件、可信文件的完整性。
4、根据权利要求1所述的方法,其特征在于所述备份存储区为硬盘保护区。
5、根据权利要求2所述的方法,其特征在于还包括步骤:在操作系统启动之后,由系统控制程序利用安全芯片的存储器中所存储的可信文件的哈希值,实时校验可信文件的完整性;如果可信文件完整且待运行文件存在可信列表中时,允许所述待运行文件运行;相反,则禁止所述待运行文件运行。
6、根据权利要求1所述的方法,其特征在于所述利用安全芯片的存储器中所存储的系统控制程序的哈希值来校验系统控制程序的完整性的步骤包括:对当前系统控制程序执行与所述散列运算相同的散列运算以获得当前系统控制程序的哈希值;将所述哈希值与安全芯片的存储器中所存储的系统控制程序的哈希值进行比较;如果两者一致,则表示当前系统控制程序是完整的。
7、根据权利要求1所述的方法,其特征在于所述利用安全芯片的存储器中所存储的计算机关键文件的哈希值,校验计算机关键文件的备份文件的完整性的步骤包括:对计算机关键文件执行与所述散列运算相同的散列运算以获得当前计算机关键文件的哈希值;将所述哈希值与安全芯片的存储器中所存储的计算机关键文件的相应哈希值进行比较;如果两者分别一致,则表示计算机关键文件是完整的。
8、根据权利要求1所述的方法,其特征在于在安全芯片的存储器中存储的散列值是通过两次散列运算所获得的散列值。
9、根据权利要求1所述的方法,其特征在于所述两次散列运算所分别采用的两个散列函数是相同的。
10、根据权利要求1所述的方法,其特征在于所述两次散列运算所分别采用的两个散列函数是不同的。
11、根据权利要求1所述的方法,其特征在于所述可信文件是干净的操作系统核心文件。
12、根据权利要求1所述的方法,其特征在于所述安全芯片的存储器受到安全芯片的认证保护。
CNB2005101366001A 2005-12-30 2005-12-30 基于安全芯片的防病毒方法 Expired - Fee Related CN100437502C (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CNB2005101366001A CN100437502C (zh) 2005-12-30 2005-12-30 基于安全芯片的防病毒方法
PCT/CN2006/000477 WO2007085137A1 (en) 2005-12-30 2006-03-23 A method for amti-virus based on a safety chip
JP2008547824A JP4758479B2 (ja) 2005-12-30 2006-03-23 安全チップによるウイルス防止方法
US12/159,334 US8132257B2 (en) 2005-12-30 2006-03-23 Anti-virus method based on security chip
EP06722129.1A EP1973038B1 (en) 2005-12-30 2006-03-23 A method for anti-virus based on a safety chip

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005101366001A CN100437502C (zh) 2005-12-30 2005-12-30 基于安全芯片的防病毒方法

Publications (2)

Publication Number Publication Date
CN1991779A true CN1991779A (zh) 2007-07-04
CN100437502C CN100437502C (zh) 2008-11-26

Family

ID=38214050

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005101366001A Expired - Fee Related CN100437502C (zh) 2005-12-30 2005-12-30 基于安全芯片的防病毒方法

Country Status (5)

Country Link
US (1) US8132257B2 (zh)
EP (1) EP1973038B1 (zh)
JP (1) JP4758479B2 (zh)
CN (1) CN100437502C (zh)
WO (1) WO2007085137A1 (zh)

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101334797B (zh) * 2008-08-04 2010-06-02 中兴通讯股份有限公司 一种分布式文件系统及其数据块一致性管理的方法
CN102156727A (zh) * 2011-04-01 2011-08-17 华中科技大学 一种采用双指纹哈希校验的重复数据删除方法
CN102402470A (zh) * 2011-12-19 2012-04-04 青岛海信网络科技股份有限公司 闪存程序自动纠错修复方法及装置
CN102880828A (zh) * 2012-09-07 2013-01-16 普华基础软件股份有限公司 一种针对虚拟化支撑环境的入侵检测与恢复系统
CN102968595A (zh) * 2012-12-20 2013-03-13 曙光云计算技术有限公司 虚拟机系统的保护方法和装置
CN103064706A (zh) * 2012-12-20 2013-04-24 曙光云计算技术有限公司 虚拟机系统的启动方法和装置
CN103425118A (zh) * 2012-05-16 2013-12-04 费希尔-罗斯蒙特系统公司 用于识别过程控制系统的完整性降级的方法和装置
CN103488937A (zh) * 2013-09-16 2014-01-01 华为技术有限公司 一种度量方法、电子设备及度量系统
CN103544026A (zh) * 2012-07-11 2014-01-29 国基电子(上海)有限公司 能够安全升级的电子装置及升级方法
CN103559436A (zh) * 2013-10-28 2014-02-05 曙光云计算技术有限公司 虚拟化启动的认证方法和装置
CN103914658A (zh) * 2013-01-05 2014-07-09 展讯通信(上海)有限公司 终端设备的安全启动方法及终端设备
CN103946859A (zh) * 2011-11-18 2014-07-23 高通股份有限公司 计算装置完整性保护
CN103996002A (zh) * 2014-05-29 2014-08-20 四川九成信息技术有限公司 一种防病毒终端设备启动方法
CN104219211A (zh) * 2013-06-03 2014-12-17 中国移动通信集团公司 一种云计算网络中网络安全的检测方法及装置
CN104268461A (zh) * 2014-09-16 2015-01-07 华为技术有限公司 一种可信度量方法及装置
CN104331666A (zh) * 2014-11-10 2015-02-04 成都卫士通信息产业股份有限公司 一种计算机系统可信度量方法
CN104866768A (zh) * 2015-05-15 2015-08-26 深圳怡化电脑股份有限公司 自动柜员机操作系统启动控制方法及装置
CN104881345A (zh) * 2015-05-25 2015-09-02 上海兆芯集成电路有限公司 中央处理器和计算机开机自检的方法
CN104899107A (zh) * 2014-03-05 2015-09-09 联想(北京)有限公司 一种信息处理方法及电子设备
CN104899524A (zh) * 2015-05-25 2015-09-09 上海兆芯集成电路有限公司 中央处理器和验证主机板数据的方法
CN105068891A (zh) * 2015-08-14 2015-11-18 惠州Tcl移动通信有限公司 一种修复eMMC文件的方法及终端
US9684518B2 (en) 2011-09-30 2017-06-20 Hewlett-Packard Development Company, L.P. Option read-only memory use
CN107066899A (zh) * 2011-02-18 2017-08-18 霍尼韦尔国际公司 用于安全上载文件到飞机上的方法和系统
CN107301348A (zh) * 2017-05-19 2017-10-27 深圳市同泰怡信息技术有限公司 一种检测mbr内容合理性的算法
CN107533594A (zh) * 2016-01-21 2018-01-02 慧与发展有限责任合伙企业 用于不可信的计算系统的软件验证
CN108108623A (zh) * 2017-12-15 2018-06-01 浪潮(北京)电子信息产业有限公司 硬盘主引导记录载入内存的方法、装置、设备及存储介质
CN109542518A (zh) * 2018-10-09 2019-03-29 华为技术有限公司 芯片和启动芯片的方法
CN110457083A (zh) * 2019-07-04 2019-11-15 深圳市中易通安全芯科技有限公司 一种芯片文件系统的启动方法及装置
CN111177799A (zh) * 2019-12-31 2020-05-19 奇安信科技集团股份有限公司 安全防护方法、系统、计算机设备和计算机可读存储介质
CN113961941A (zh) * 2021-12-22 2022-01-21 北京辰光融信技术有限公司 一种打印机系统安全增强方法、装置及设备

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8316439B2 (en) * 2006-05-19 2012-11-20 Iyuko Services L.L.C. Anti-virus and firewall system
EP2078272B1 (en) * 2006-10-06 2010-12-15 Agere Systems, Inc. Protecting secret information in a programmed electronic device
JP2008171306A (ja) * 2007-01-15 2008-07-24 Ricoh Co Ltd 電子装置およびプログラム
US8832778B2 (en) * 2009-08-04 2014-09-09 Carnegie Mellon University Methods and apparatuses for user-verifiable trusted path in the presence of malware
US8843732B2 (en) * 2009-12-21 2014-09-23 Intel Corporation Mechanism for detecting a no-processor swap condition and modification of high speed bus calibration during boot
US8627104B2 (en) 2011-04-28 2014-01-07 Absio Corporation Secure data storage
CN102799798A (zh) * 2011-05-23 2012-11-28 金宏中天(北京)科技有限公司 一种计算机系统全盘还原环境下写入不还原的方法
US8850177B2 (en) * 2011-07-08 2014-09-30 Openpeak Inc. System and method for validating components during a booting process
JP6176866B2 (ja) 2012-05-08 2017-08-09 セレンティック エルティーディー. 通信及び操作の認証のための方法及びシステム
US10185633B2 (en) 2015-12-15 2019-01-22 Intel Corporation Processor state integrity protection using hash verification
US10296421B2 (en) * 2017-06-26 2019-05-21 Micron Technology, Inc. Memory devices and systems with security capabilities
US10911403B1 (en) * 2017-09-25 2021-02-02 Rockwell Collins, Inc. Systems and methods for secured maintenance gateway
CN107894905A (zh) * 2017-11-29 2018-04-10 郑州云海信息技术有限公司 一种基于bios的操作系统文件保护方法
US11271721B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Distributed secure array using intra-dice communications to perform data attestation
JP2021002081A (ja) 2019-06-19 2021-01-07 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US11029890B1 (en) 2020-03-02 2021-06-08 Micron Technology, Inc. Compound feature generation in classification of error rate of data retrieved from memory cells
US11221800B2 (en) 2020-03-02 2022-01-11 Micron Technology, Inc. Adaptive and/or iterative operations in executing a read command to retrieve data from memory cells
US11086572B1 (en) 2020-03-02 2021-08-10 Micron Technology, Inc. Self adapting iterative read calibration to retrieve data from memory cells
US11740970B2 (en) 2020-03-02 2023-08-29 Micron Technology, Inc. Dynamic adjustment of data integrity operations of a memory system based on error rate classification
US11257546B2 (en) 2020-05-07 2022-02-22 Micron Technology, Inc. Reading of soft bits and hard bits from memory cells
US11081200B1 (en) 2020-05-07 2021-08-03 Micron Technology, Inc. Intelligent proactive responses to operations to read data from memory cells
CN112445537B (zh) * 2020-12-11 2022-04-15 中国科学院信息工程研究所 操作系统可信启动方法、装置、移动终端和存储介质
CN114117455B (zh) * 2022-01-18 2023-03-14 荣耀终端有限公司 一种电子设备的安全启动方法及电子设备

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO900235D0 (no) * 1990-01-16 1990-01-16 Platon As Beskyttelsesplate for grunnmur eller lignende.
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5537540A (en) * 1994-09-30 1996-07-16 Compaq Computer Corporation Transparent, secure computer virus detection method and apparatus
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
JP3293760B2 (ja) * 1997-05-27 2002-06-17 株式会社エヌイーシー情報システムズ 改ざん検知機能付きコンピュータシステム
JP3437065B2 (ja) * 1997-09-05 2003-08-18 富士通株式会社 ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6021510A (en) * 1997-11-24 2000-02-01 Symantec Corporation Antivirus accelerator
EP1056010A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
US6711675B1 (en) * 2000-02-11 2004-03-23 Intel Corporation Protected boot flow
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
JP2004265286A (ja) 2003-03-04 2004-09-24 Fujitsu Ltd 環境に応じて選択されたセキュリティ・ポリシーに従うモバイル機器の管理
EP1636937B1 (en) * 2003-06-24 2010-02-24 International Business Machines Corporation Method and system for authenticating servers in a distributed application environment
CN1317650C (zh) * 2003-10-27 2007-05-23 联想(北京)有限公司 基于硬盘保护空间自动恢复bios的方法
US20060036857A1 (en) * 2004-08-06 2006-02-16 Jing-Jang Hwang User authentication by linking randomly-generated authentication secret with personalized secret
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module

Cited By (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101334797B (zh) * 2008-08-04 2010-06-02 中兴通讯股份有限公司 一种分布式文件系统及其数据块一致性管理的方法
CN107066899A (zh) * 2011-02-18 2017-08-18 霍尼韦尔国际公司 用于安全上载文件到飞机上的方法和系统
CN102156727A (zh) * 2011-04-01 2011-08-17 华中科技大学 一种采用双指纹哈希校验的重复数据删除方法
US9684518B2 (en) 2011-09-30 2017-06-20 Hewlett-Packard Development Company, L.P. Option read-only memory use
CN103827812B (zh) * 2011-09-30 2017-12-15 惠普发展公司,有限责任合伙企业 选项只读存储器的使用
CN103946859A (zh) * 2011-11-18 2014-07-23 高通股份有限公司 计算装置完整性保护
CN102402470A (zh) * 2011-12-19 2012-04-04 青岛海信网络科技股份有限公司 闪存程序自动纠错修复方法及装置
CN103425118A (zh) * 2012-05-16 2013-12-04 费希尔-罗斯蒙特系统公司 用于识别过程控制系统的完整性降级的方法和装置
CN108804951B (zh) * 2012-05-16 2022-07-08 费希尔-罗斯蒙特系统公司 用于识别过程控制系统的完整性降级的方法和装置
CN108804951A (zh) * 2012-05-16 2018-11-13 费希尔-罗斯蒙特系统公司 用于识别过程控制系统的完整性降级的方法和装置
CN103425118B (zh) * 2012-05-16 2018-07-03 费希尔-罗斯蒙特系统公司 用于识别过程控制系统的完整性降级的方法和装置
CN103544026A (zh) * 2012-07-11 2014-01-29 国基电子(上海)有限公司 能够安全升级的电子装置及升级方法
CN103544026B (zh) * 2012-07-11 2016-12-21 国基电子(上海)有限公司 能够安全升级的电子装置及升级方法
CN102880828B (zh) * 2012-09-07 2015-02-04 普华基础软件股份有限公司 一种针对虚拟化支撑环境的入侵检测与恢复系统
CN102880828A (zh) * 2012-09-07 2013-01-16 普华基础软件股份有限公司 一种针对虚拟化支撑环境的入侵检测与恢复系统
CN103064706A (zh) * 2012-12-20 2013-04-24 曙光云计算技术有限公司 虚拟机系统的启动方法和装置
CN102968595A (zh) * 2012-12-20 2013-03-13 曙光云计算技术有限公司 虚拟机系统的保护方法和装置
CN103914658A (zh) * 2013-01-05 2014-07-09 展讯通信(上海)有限公司 终端设备的安全启动方法及终端设备
CN103914658B (zh) * 2013-01-05 2017-02-22 展讯通信(上海)有限公司 终端设备的安全启动方法及终端设备
CN104219211A (zh) * 2013-06-03 2014-12-17 中国移动通信集团公司 一种云计算网络中网络安全的检测方法及装置
CN104219211B (zh) * 2013-06-03 2017-11-21 中国移动通信集团公司 一种云计算网络中网络安全的检测方法及装置
CN103488937A (zh) * 2013-09-16 2014-01-01 华为技术有限公司 一种度量方法、电子设备及度量系统
CN103488937B (zh) * 2013-09-16 2017-02-22 华为技术有限公司 一种度量方法、电子设备及度量系统
US10339284B2 (en) 2013-09-16 2019-07-02 Huawei Technologies Co., Ltd. Measurement method, electronic device, and measurement system
CN103559436A (zh) * 2013-10-28 2014-02-05 曙光云计算技术有限公司 虚拟化启动的认证方法和装置
CN104899107A (zh) * 2014-03-05 2015-09-09 联想(北京)有限公司 一种信息处理方法及电子设备
CN103996002B (zh) * 2014-05-29 2016-04-06 广西电网有限责任公司 一种防病毒终端设备启动方法
CN103996002A (zh) * 2014-05-29 2014-08-20 四川九成信息技术有限公司 一种防病毒终端设备启动方法
CN104268461B (zh) * 2014-09-16 2018-03-06 华为技术有限公司 一种可信度量方法及装置
US10713352B2 (en) 2014-09-16 2020-07-14 Huawei Technologies Co., Ltd. Method and apparatus for trusted measurement
CN104268461A (zh) * 2014-09-16 2015-01-07 华为技术有限公司 一种可信度量方法及装置
CN104331666A (zh) * 2014-11-10 2015-02-04 成都卫士通信息产业股份有限公司 一种计算机系统可信度量方法
CN104866768A (zh) * 2015-05-15 2015-08-26 深圳怡化电脑股份有限公司 自动柜员机操作系统启动控制方法及装置
CN104881345A (zh) * 2015-05-25 2015-09-02 上海兆芯集成电路有限公司 中央处理器和计算机开机自检的方法
CN104881345B (zh) * 2015-05-25 2018-10-23 上海兆芯集成电路有限公司 中央处理器和计算机开机自检的方法
CN104899524A (zh) * 2015-05-25 2015-09-09 上海兆芯集成电路有限公司 中央处理器和验证主机板数据的方法
CN104899524B (zh) * 2015-05-25 2018-11-27 上海兆芯集成电路有限公司 中央处理器和验证主机板数据的方法
CN105068891A (zh) * 2015-08-14 2015-11-18 惠州Tcl移动通信有限公司 一种修复eMMC文件的方法及终端
CN105068891B (zh) * 2015-08-14 2020-09-29 Tcl移动通信科技(宁波)有限公司 一种修复eMMC文件的方法及终端
US11496317B2 (en) 2016-01-21 2022-11-08 Hewlett Packard Enterprise Development Lp Software validation for untrusted computing systems
CN107533594B (zh) * 2016-01-21 2021-01-26 慧与发展有限责任合伙企业 验证软件的方法、安全软件系统及可读存储介质
CN107533594A (zh) * 2016-01-21 2018-01-02 慧与发展有限责任合伙企业 用于不可信的计算系统的软件验证
CN107301348B (zh) * 2017-05-19 2020-11-13 深圳市同泰怡信息技术有限公司 一种检测mbr内容合理性的算法
CN107301348A (zh) * 2017-05-19 2017-10-27 深圳市同泰怡信息技术有限公司 一种检测mbr内容合理性的算法
CN108108623A (zh) * 2017-12-15 2018-06-01 浪潮(北京)电子信息产业有限公司 硬盘主引导记录载入内存的方法、装置、设备及存储介质
CN109542518A (zh) * 2018-10-09 2019-03-29 华为技术有限公司 芯片和启动芯片的方法
CN110457083A (zh) * 2019-07-04 2019-11-15 深圳市中易通安全芯科技有限公司 一种芯片文件系统的启动方法及装置
CN111177799A (zh) * 2019-12-31 2020-05-19 奇安信科技集团股份有限公司 安全防护方法、系统、计算机设备和计算机可读存储介质
CN111177799B (zh) * 2019-12-31 2022-07-05 奇安信科技集团股份有限公司 安全防护方法、系统、计算机设备和计算机可读存储介质
CN113961941A (zh) * 2021-12-22 2022-01-21 北京辰光融信技术有限公司 一种打印机系统安全增强方法、装置及设备

Also Published As

Publication number Publication date
US20090144582A1 (en) 2009-06-04
JP4758479B2 (ja) 2011-08-31
EP1973038B1 (en) 2017-09-13
EP1973038A4 (en) 2011-10-05
EP1973038A1 (en) 2008-09-24
CN100437502C (zh) 2008-11-26
WO2007085137A1 (en) 2007-08-02
US8132257B2 (en) 2012-03-06
JP2009521760A (ja) 2009-06-04

Similar Documents

Publication Publication Date Title
CN100437502C (zh) 基于安全芯片的防病毒方法
US9898368B1 (en) Computing device with recovery mode
US8713686B2 (en) System and method for reducing antivirus false positives
KR101122517B1 (ko) 런타임 보안 보장을 위한 자율 메모리 검사기 및 이의 방법
US8028172B2 (en) Systems and methods for updating a secure boot process on a computer with a hardware security module
JP2009521760A5 (zh)
US6925557B2 (en) Method and system for a clean system booting process
US7506380B2 (en) Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
US20030110387A1 (en) Initiating execution of a computer program from an encrypted version of a computer program
Han et al. A bad dream: Subverting trusted platform module while you are sleeping
TW201506675A (zh) 修復受危害之系統啓動碼之技術
TW201500960A (zh) 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術
EP3485416B1 (en) Bios security
CN102650944A (zh) 一种操作系统安全引导装置及引导方法
RU2583714C2 (ru) Агент безопасности, функционирующий на уровне встроенного программного обеспечения, с поддержкой безопасности уровня операционной системы
US20220092189A1 (en) Implementation of Trusted Computing System Based on Master Controller of Solid-State Drive
CN113419905A (zh) 一种实现可信验证的方法及装置和安全模块
CN1272717C (zh) 一种计算机操作系统的安全修复方法
CN111737701A (zh) 一种服务器可信根系统及其可信启动方法
KR102153048B1 (ko) Smram 변조 탐지 방법 및 장치
US7941863B1 (en) Detecting and preventing external modification of passwords
CN116467714A (zh) 内存隐藏分区的数据处理方法、反劫持处理方法以及装置
CN116880265A (zh) 辅助驾驶系统的安全监控装置、方法、计算机设备及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081126

Termination date: 20201230