CN101675417A - 防篡改控制的***和方法 - Google Patents

防篡改控制的***和方法 Download PDF

Info

Publication number
CN101675417A
CN101675417A CN200880014344A CN200880014344A CN101675417A CN 101675417 A CN101675417 A CN 101675417A CN 200880014344 A CN200880014344 A CN 200880014344A CN 200880014344 A CN200880014344 A CN 200880014344A CN 101675417 A CN101675417 A CN 101675417A
Authority
CN
China
Prior art keywords
register
sign
components
bios
electronic equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880014344A
Other languages
English (en)
Other versions
CN101675417B (zh
Inventor
J·K·珍索恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN101675417A publication Critical patent/CN101675417A/zh
Application granted granted Critical
Publication of CN101675417B publication Critical patent/CN101675417B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

一种用于***(12)的防篡改配置控制的方法,该方法包括:从电子设备(10)的存储器(18)读取标志(40),所述标志(40)指示所述电子设备(10)的至少一个部件设备(20)的启用/禁用状态;响应于所述标志(40)指示所述至少一个部件设备(20)的禁用状态,将存储器中的寄存器(34)设置为所述至少一个部件设备(20)的禁用状态;以及锁定所述寄存器(34)。

Description

防篡改控制的***和方法
背景技术
当计算机的拥有者允许其他人使用该计算机(例如雇主提供计算机以供雇员使用)时,该计算机的拥有者可能希望限制某些端口和/或设备的使用。例如,雇主可能希望限制雇员从计算机设备拷贝数据的能力。某些操作***提供禁用端口和/或设备的方法;然而,有经验的用户会使软件操作***安全协议失效并且启用所述端口和***设备。
附图说明
图1是包括电子设备的防篡改(tamper-resistant)控制的电子设备的框图;以及
图2是图示防篡改控制方法的实施例的流程图。
具体实施方式
图1是包括防篡改控制***12的电子设备10的框图。电子设备10可以包括任何类型的电子设备,例如但不限于桌上型计算机、便携式笔记本计算机、可变换的(convertible)便携式计算机、平板计算机、工作站或服务器。
在图1所图示的实施例中,电子设备10包括中央处理单元(CPU)14、固件16、存储器18和部件设备20。在图1中,固件16耦合到CPU14、存储器18和(一个或多个)部件设备20。固件16被配置成为电子设备10提供引导(boot-up)功能性。例如,在一些实施例中,固件16执行初始通电指令,例如配置CPU 14以及使得CPU 14在预定的时间开始执行指令。固件16可以包括基本输入/输出***(BIOS)22;然而,应该理解,固件16可以包括用于提供引导功能性的其它***或设备。在图1所图示的实施例中,BIOS 16包括安全模块24,以将对BIOS 22的访问限制到仅具有密码的用户。安全模块24可以包括硬件、软件或硬件和软件的组合,并且被用来验证或认证尝试访问BIOS 22的用户的身份。存储器18可以包括易失性存储器、非易失性存储器和永久存储装置。在图1中,存储器18包括可以被CPU 14加载和/或以其它方式执行的操作***(OS)26。***12的实施例使得能够经由固件16为(一个或多个)部件设备20应用或设定设置,以将(一个或多个)部件设备20指示为被启用(例如能够由OS 26使用和/或为了其的使用而以其它方式访问)或被禁用(例如对OS 26禁用和/或以其它方式对OS 26不可用,以使得OS 26不能容易地访问(一个或多个)部件设备20和/或与(一个或多个)部件设备20交互)。在操作中,防篡改配置控制***12被配置成在加载OS 26之前经由从BIOS 22发布的命令来禁用和锁定(一个或多个)部件设备20上的一个或多个端口28。
在图1所图示的实施例中,(一个或多个)部件设备20包括任何类型的设备,例如但不限于多***部件互连(PCI)设备、通用串行总线(USB)设备、调制解调器、麦克风、数字视频盘(DVD)驱动器或任何其它类型的设备。在图1所图示的实施例中,(一个或多个)部件设备20包括微处理器32、一个或多个存储器寄存器(memory register)34、以及用于促进与特定部件设备20外部的设备的通信接合的(一个或多个)设备端口28。存储器寄存器34包括由微处理器32存储的信息,该信息与(一个或多个)部件设备20的各种预置和/或操作参数相关联。在图1所图示的实施例中,存储器寄存器34至少包括启用/禁用寄存器36和锁定状态寄存器38。在图1中,启用/禁用寄存器36包括存储在其非易失性存储器中的启用/禁用标志40。启用/禁用标志40被用来指示(一个或多个)部件设备20的设置或者是被启用以供使用或者是被禁用而不能使用。例如,启用/禁用标志40被用来指示在特定部件设备20上的端口28是被启用以供使用还是被禁用而不能使用。因此,在一些实施例中,如果启用/禁用标志40被设置为“是”,则设备20的设置包括启用设置,以启用对设备20的使用。相应地,如果启用/禁用标志40被设置为“否”,则设备20的设置包括禁用设置以另外禁用设备20,从而防止对其的使用。应该理解,标志40可以以其它方式设置,以指示设备20的启用或禁用状态。
在图1中,锁定状态寄存器38包括存储在其非易失性存储器中的锁定/未锁定标志42。该锁定/未锁定标志42被用来指示启用/禁用寄存器36是锁定的还是未锁定的。因此,在一些实施例中,如果锁定/未锁定标志42被设置为“是”,则启用/禁用寄存器36的设置被锁定(以对寄存器36和38进行写保护和/或以其它方式防止对其的改变)。
在电子设备10的引导(boot)期间(例如响应于通电事件,或从休眠、睡眠(sleep)或其他类型省电模式的唤醒事件),BIOS 22确定启用/禁用标志40是否被设置为“是”,由此指示一个或多个部件设备20的启用或禁用状况设置。在电子设备10的制造或建造期间,启用/禁用寄存器36被设置为“启用”状态,直到例如IT管理员或另一个人经由BIOS 22将设置36变成禁用状态。因此,响应于BIOS 22确定寄存器36已被改变成“禁用的”,BIOS 22对该特定部件设备20发布禁用命令(例如设置易失性存储器中的禁用寄存器),并且发布锁定命令以在BIOS 22将对电子设备10的控制转移给OS 26之前锁定寄存器36和38的状态。因此,***12的实施例在将对电子设备10的控制转移给OS 26之前锁定寄存器36和38的状态(例如对寄存器36和38进行写保护)以防止对电子设备10的未授权篡改。因此,在用户(例如通过启动硬重置)重置电子设备10的情况下,BIOS 22将重新配置该特定部件设备20(例如重置易失性存储器中的禁用寄存器)并且发布锁定命令以在BIOS 22将对电子设备10的控制转移给OS 26之前锁定寄存器36和38的状态。
BIOS 22优选地配置成与OS 26对接(interface)以向OS 26报告(一个或多个)部件设备20的状态/状况。BIOS 22被优选地配置成响应于检测到(一个或多个)部件设备20的禁用设置,向OS 26指示电子设备10上的禁用状态。因此,基于从BIOS 22接收的指示(一个或多个)部件设备20的禁用的状况报告,OS 26不加载与(一个或多个)部件设备相关联的任何驱动器,从而防止OS 26访问(一个或多个)部件设备20和/或以其它方式与(一个或多个)部件设备20对接。因此,在一些实施例中,禁用的部件设备20被报告成不存在于电子设备10上。
图2是图示防篡改配置控制方法的实施例的流程图。在图2中,该方法在框200处开始,其中BIOS 22(例如响应于通电或唤醒事件)执行引导例程。在框202处,BIOS 22读取启用/禁用寄存器36以确定部件设备20的配置设置(例如部件设备20被设置为启用的还是禁用的)。在判定框204中,BIOS 22确定启用/禁用标志40是否指示寄存器36的状态是否是启用的。如果启用/禁用标志40指示寄存器36的状态是启用的,则BIOS 22向微处理器32发送命令以启用设备20的端口28或者以其它方式向OS 26报告设备20的可用性,如框206所指示的那样。该方法进行到框218,其中BIOS 22发布命令以锁定寄存器36和38。该方法继续进行到框208,其中BIOS 22完成与引导例程相关联的任何剩余功能。在框210处,BIOS加载操作***26。
如果在判定框204处,BIOS 22确定启用/禁用标志40指示寄存器36的状态是禁用的,则BIOS 22发送命令到微处理器32以禁用设备20而使其不能使用,如框212所指示的那样。该方法进行到框218,在框218BIOS 22发布命令以锁定存储器寄存器36和38(例如发布命令以锁定/写保护寄存器36和38)。该方法进行到框208,其中BIOS 22完成与引导例程相关联的任何剩余功能。在框210处,BIOS加载操作***26。
***12的实施例可以以软件实施,并且可以被适配成在不同的平台和操作***上运行。特别地,由***12实施的功能例如可以由可执行指令的有序列表提供,该可执行指令可以被包括在任何计算机可读介质中以供指令执行***、装置或设备(例如基于计算机的***、包含处理器的***或其它可以从该指令执行***、装置或设备取出指令并执行这些指令的***)使用或结合所述指令执行***、装置或设备进行使用。在本文献的上下文中,“计算机可读介质”可以是可以包含、存储、传送、传播或传输程序以供指令执行***、装置或设备使用或结合所述指令执行***、装置或设备使用的任何装置。所述计算机可读介质可以是例如但不限于电子的、磁的、光的、电磁的、红外的或半导体的***、装置、设备或传播介质。
因此,防篡改配置控制***12的实施例通过经由BIOS 22来实现一个或多个部件设备20的配置(例如启用或禁用配置)变化,并且锁定这种部件设备的状态,从而防止(一个或多个)这种部件设备的未授权的启用/篡改。

Claims (10)

1、一种用于***(12)的防篡改配置控制的方法,该方法包括:
从电子设备(10)的存储器(18)读取标志(40),所述标志(40)指示所述电子设备(10)的至少一个部件设备(20)的启用/禁用状态;
响应于所述标志(40)指示所述至少一个部件设备(20)的禁用状态,将存储器中的寄存器(34)设置为所述至少一个部件设备(20)的禁用状态;以及
锁定所述寄存器(34)。
2、根据权利要求1所述的方法,其中读取所述标志(40)包括从非易失性存储器读取标志(40)。
3、根据权利要求1所述的方法,其中设置所述寄存器(34)包括设置易失性存储器中的寄存器(34)。
4、根据权利要求1所述的方法,其中读取所述标志(40)包括由固件(16)读取标志(40)。
5、根据权利要求1所述的方法,还包括在锁定所述寄存器(34)之后加载操作***(26)。
6、一种防篡改配置***(12),包括:
电子设备(10),其具有存储器寄存器(34),所述存储器寄存器(34)包括至少一个标志(4),所述标志(40)指示所述电子设备(10)的所述至少一个部件设备(20)的启用/禁用状态;以及
固件(16),其被配置成读取所述标志(40)并且响应于所述标志(40)指示所述至少一个部件设备(20)的禁用状态,对所述存储器寄存器(40)进行写保护。
7、根据权利要求6所述的***(12),其中所述固件(16)包括基本输入/输出***(BIOS)(22)。
8、根据权利要求6所述的***(12),其中所述固件(16)被配置成在引导操作***(26)之前读取所述标志(40)以及对所述存储器寄存器(34)进行写保护。
9、根据权利要求6所述的***(12),其中所述被写保护的存储器寄存器(34)被配置成使其免受OS(26)的写操作。
10、根据权利要求6所述的***(12),其中所述存储器包括非易失性存储器。
CN200880014344.0A 2007-04-30 2008-04-24 防篡改控制的***和方法 Expired - Fee Related CN101675417B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/799,184 2007-04-30
US11/799,184 US20080270652A1 (en) 2007-04-30 2007-04-30 System and method of tamper-resistant control
PCT/US2008/005361 WO2008136938A1 (en) 2007-04-30 2008-04-24 System and method of tamper-resistant control

Publications (2)

Publication Number Publication Date
CN101675417A true CN101675417A (zh) 2010-03-17
CN101675417B CN101675417B (zh) 2015-11-25

Family

ID=39888359

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880014344.0A Expired - Fee Related CN101675417B (zh) 2007-04-30 2008-04-24 防篡改控制的***和方法

Country Status (5)

Country Link
US (1) US20080270652A1 (zh)
EP (1) EP2142998A4 (zh)
CN (1) CN101675417B (zh)
TW (1) TW200844794A (zh)
WO (1) WO2008136938A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104331674A (zh) * 2014-11-20 2015-02-04 惠州Tcl移动通信有限公司 一种防止nfc芯片寄存器被篡改的方法及***
CN105474111A (zh) * 2013-08-22 2016-04-06 恩德斯+豪斯流量技术股份有限公司 防篡改的电子设备
CN105989320A (zh) * 2015-03-19 2016-10-05 波音公司 用于状态指示的***、射频识别装置和密封对象检查方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8250353B2 (en) * 2007-11-29 2012-08-21 Hewlett-Packard Development Company, L.P. Firmware exclusive access of a peripheral storage device
TWI450275B (zh) * 2010-05-19 2014-08-21 Wistron Corp 可提升寫入保護之記憶體系統及相關方法
WO2013103335A1 (en) * 2012-01-03 2013-07-11 Hewlett-Packard Development Company, L.P. Backing up firmware during initialization of device
US8856560B2 (en) * 2012-04-30 2014-10-07 Hewlett-Packard Development Company, L.P. Settings based on output powered by low power state power rail
US9779046B2 (en) * 2013-08-22 2017-10-03 Kabushiki Kaisha Toshiba Electronic apparatus and port control method for locking downstream USB ports
EP3195585B1 (en) * 2014-08-27 2019-03-20 Hewlett-Packard Development Company, L.P. Enablement and disablement of cameras
US20160283338A1 (en) * 2015-03-27 2016-09-29 Intel Corporation Boot operations in memory devices
KR101703826B1 (ko) * 2015-10-23 2017-02-08 한국전자통신연구원 스마트 기기 대상 비인가 행위 기반 플래시 메모리 내부의 데이터 보호 장치 및 방법
US10678321B2 (en) * 2018-08-29 2020-06-09 Dell Products L.P. Systems and methods for reduced boot power consumption using early BIOS controlled CPU P-states to enhance power budgeting and allocation
JP2021111112A (ja) * 2020-01-09 2021-08-02 キヤノン株式会社 画像形成装置、及びその制御方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7069451B1 (en) * 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
US6292874B1 (en) * 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
US6647434B1 (en) * 1999-12-28 2003-11-11 Dell Usa, L.P. Multifunction device with register space for individually enabling or disabling a function of plurality of functions in response to function configuration
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7076643B2 (en) * 2003-01-28 2006-07-11 Hewlett-Packard Development Company, L.P. Method and apparatus for providing revision identification numbers
JP2004287541A (ja) * 2003-03-19 2004-10-14 Matsushita Electric Ind Co Ltd 不揮発性メモリのアクセス制御システム
US7406583B2 (en) * 2004-06-25 2008-07-29 Intel Corporation Autonomic computing utilizing a sequestered processing resource on a host CPU
US8707017B2 (en) * 2005-12-29 2014-04-22 Intel Corporation Method and system for managing core configuration information
US8510859B2 (en) * 2006-09-26 2013-08-13 Intel Corporation Methods and arrangements to launch trusted, co-existing environments

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105474111A (zh) * 2013-08-22 2016-04-06 恩德斯+豪斯流量技术股份有限公司 防篡改的电子设备
CN104331674A (zh) * 2014-11-20 2015-02-04 惠州Tcl移动通信有限公司 一种防止nfc芯片寄存器被篡改的方法及***
CN104331674B (zh) * 2014-11-20 2018-06-19 惠州Tcl移动通信有限公司 一种防止nfc芯片寄存器被篡改的方法及***
CN105989320A (zh) * 2015-03-19 2016-10-05 波音公司 用于状态指示的***、射频识别装置和密封对象检查方法
CN105989320B (zh) * 2015-03-19 2021-01-22 波音公司 用于状态指示的***、射频识别装置和密封对象检查方法

Also Published As

Publication number Publication date
EP2142998A1 (en) 2010-01-13
EP2142998A4 (en) 2010-11-10
TW200844794A (en) 2008-11-16
US20080270652A1 (en) 2008-10-30
CN101675417B (zh) 2015-11-25
WO2008136938A1 (en) 2008-11-13

Similar Documents

Publication Publication Date Title
CN101675417B (zh) 防篡改控制的***和方法
US9202059B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US9735960B2 (en) Method for protecting data stored within a disk drive of a portable computer
JP2509438B2 (ja) セキュリティ機構を有するコンピュ―タ・システム
JP2708349B2 (ja) セキュリティ機構を備えたコンピュータ・システム及び該機構の管理方法
US7711915B2 (en) Method for overcoming system administration blockage
US7929706B2 (en) Encryption key restoring method, information processing apparatus, and encryption key restoring program
KR970006392B1 (ko) 보안 기능을 갖는 퍼스널 컴퓨터 시스템
US6065081A (en) Administrator controlled architecture for disabling add-in card slots
US6098171A (en) Personal computer ROM scan startup protection
US20130111569A1 (en) Hardware access and monitoring control
JP2006251857A (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
CN101281572A (zh) Usb端口访问管理
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
BRPI0720470A2 (pt) Imposição de submissão no computador
CN101620541A (zh) 信息处理设备及其启动方法
CN110622162A (zh) 具有独立用户计算部的计算机
JP4575228B2 (ja) 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム
US20050289359A1 (en) Preventing the removal of removable devices
Regenscheid BIOS protection guidelines for servers
US20100017587A1 (en) Method and system for securing an option ROM configuration
US8387134B2 (en) Information processing apparatus and method of controlling authentication process
CN110851880A (zh) 一种电脑数据安全控制***
RU119910U1 (ru) Встраиваемый модуль безопасности tsm
JP4403221B2 (ja) デバイス制御装置、コンピュータ、及び、デバイス制御方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20151125

Termination date: 20200424