BRPI0714997A2 - sistema de seguranÇa contÍnuo e mÉtodo de seguranÇa contÍnuo - Google Patents

sistema de seguranÇa contÍnuo e mÉtodo de seguranÇa contÍnuo Download PDF

Info

Publication number
BRPI0714997A2
BRPI0714997A2 BRPI0714997-2A BRPI0714997A BRPI0714997A2 BR PI0714997 A2 BRPI0714997 A2 BR PI0714997A2 BR PI0714997 A BRPI0714997 A BR PI0714997A BR PI0714997 A2 BRPI0714997 A2 BR PI0714997A2
Authority
BR
Brazil
Prior art keywords
hdd
bios
routine
security
instance
Prior art date
Application number
BRPI0714997-2A
Other languages
English (en)
Inventor
Lan Wang
Valiuddin Y Ali
Original Assignee
Hewlett Packard Development Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co filed Critical Hewlett Packard Development Co
Publication of BRPI0714997A2 publication Critical patent/BRPI0714997A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

"SISTEMA DE SEGURANÇA CONTÍNUO E MÉTODO DE SEGURANÇA CONTÍNUO". Um sistema de segurança contínuo (10) compreende um sistema computacional (12) compreendendo um sistema operacional OS (34), um sistema básico de entrada/saída (BIOS) (24), e um drive de disco rígido (HDD) (44), sendo que o OS (34) é configurado para iniciar chamada com o BIOS (24), fazendo que o BIOS (24) escreva uma instância de rotina de segurança (32) no HDD (44).

Description

"SISTEMA DE SEGURANÇA CONTÍNUO E MÉTODO DE SEGURANÇA CONTÍNUO".
Histórico da Invenção
Os sistemas computacionais, algumas vezes, empregam uma codificação para o disco de volume cheio para um drive de disco rígido (HDD), onde os dados estão armazenados no HDD em formato codificado, quais dados devem ser decodificados, antes de serem transmitidos ao usuário ou a um aplicativo. No entanto, em virtude do estado codificado do HDD, as operações relativas a tomar ou escrever dados no HDD geralmente devem ser adiadas até obter/ gerar uma chave ou outro tipo de componente de decodificação (em resposta à operação de autenticação), daí resultando em limitações de acessibilidade a HDD, especialmente durante o boot de um sistema computacional. Descrição Resumida dos Desenhos
Para um entendimento mais completo da invenção e suas vantagens deve se buscar referência às descrições que se seguem, em conexão com desenhos anexos, nos quais: A Figura 1 se refere a um diagrama ilustrando uma configuração de um sistema de segurança contínuo; e A Figura 2 se refere a um diagrama de fluxo ilustrando uma configuração de um método de segurança contínuo. Descrição Detalhada dos Desenhos As configurações preferidas da invenção e suas vantagens serão mais bem entendidas com referência às figuras 1, 2, nas quais os mesmos números de referência serão usados para partes correspondentes e similares.
A figura 1 se refere a um diagrama de blocos que ilustra uma configuração de um sistema de segurança contínuo 10. Em resumo, as configurações do sistema 10 provêem um componente de segurança contínuo a um sistema computacional automaticamente carregado em um Drive de Disco Rígido (HDD (Hard Disc Drive)) (e/ou verificada sua presença no HDD codificado) por um Sistema Básico de Entrada/ Saída (BIOS (Basic Input/ Output System)), de modo que, a cada vez que se faz um boot do sistema computacional que contém o HDD, o componente de segurança se torna disponível para execução do HDD para o sistema operacional. Assim, mesmo que o componente de segurança tenha sido inadvertida ou intencionalmente removido/ deletado do HDD, as configurações do sistema 10 fazem que o boot automaticamente recarregue o componente de segurança no HDD durante o boot do sistema computacional, mantendo sua presença no sistema computacional para cada sessão de usuário do sistema computacional. Na configuração ilustrada na figura 1, o sistema 10 compreende um sistema computacional 12 com firmware 16 incorporado e um módulo de plataforma de referência (TPM (Trusted Plattform Module)) 18 na Placa-Mãe 20. 0 sistema computacional 12 compreende qualquer tipo de dispositivo computacional, tal como, mas se limitando a, Micro-Computador, Notebook, PDA, Computador Tablet. Na configuração ilustrada na figura 1, o firmware 16 compreende um BIOS 24 (em um componente de memória flash) contendo rotinas de boot 30 e segurança de proteção a recursos 32. As rotinas de boot 30 e proteção a recursos 32 compreendem um conjunto de instruções executáveis por uma unidade de processamento central (CPU) 40. Em algumas configurações, a rotina de boot 32 compreende um conjunto de instruções, que são executáveis durante o boot do sistema computacional 12 (quando de sua ligação, ou a um evento de acordar de um modo econômico tipo "repouso", "hibernação", etc.), tal como, mas não se limitando a , a uma rotina autoteste de ligação. Na configuração ilustrada na figura 1, a rotina de segurança de proteção a recursos 32 compreende um conjunto de instruções usado como parte de um sistema de rastreamento/ reporte de recursos. Por exemplo, em algumas configurações, a rotina de segurança de proteção a recursos 32 permite a um sistema operacional (OS) 34 do sistema computacional 12 interfacear um serviço de segurança remoto 36, através de uma rede de comunicação 38 (por exemplo, Internet ou um outro tipo de rede de comunicação quer cabeada ou sem-fio) para determinar se há um evento de segurança para o sistema computacional 12 e/ou prover informações ao serviço de segurança 36 para facilitar o rastreamento e/ou recuperação do sistema computacional 12. Ademais, pode ocorrer um evento de segurança para o sistema computacional 12, se for reportado como perdido ou roubado para o serviço de segurança 36, por exemplo. Assim, em operação, em resposta à conexão do sistema computacional 12 à rede de comunicação 38, a rotina de segurança de proteção a recursos 32 é executada pelo OS 34 e configurada para fazer que o OS 34 se comunique e/ou interfaceie o serviço de segurança 36, dai permitindo que o serviço de segurança 36 tome uma particular ação com respeito ao sistema computacional 12, se ocorrer um evento de segurança 12 (por exemplo, conectando um endereço de protocolo Internet IP e/ou outras ações) para facilitar o rastreamento e/ou recuperação do sistema computacional 12. Na configuração ilustrada na figura 1, o componente de segurança continuo compreende um componente para segurança de rastreamento de recursos (i.e., o sistema computacional físico 12). No entanto, deve ser entendido que as configurações do sistema 10 podem ser usadas para outros tipos de componentes de segurança (por exemplo, segurança de dados, autenticação de credencial de segurança, etc.). Geralmente, o TPM 18 é usado para armazenar e reportar os valores de medição (integridade) de certos software e hardware em uma plataforma 42 do sistema 12. Por exemplo, em algumas configurações, o TPM 18 é usado para medir, armazenar, e reportar a integridade do HDD 44 e firmware incorporado 16. Contudo, deve ser entendido que o TPM 18 pode ser usado para armazenar e reportar a integridade de outros dispositivos e/ou hardwares, e pode ser usado para armazenar, de modo seguro, segredos e informações de plataforma, tais como senhas, chaves, e certificados. Na configuração ilustrada na figura 1, o sistema 12 compreende um ou mais aplicativos executáveis, que podem ser chamados e/ou de alguma forma executados pelo OS 34. Na configuração ilustrada na figura 1, o HDD 44 compreende um processador 54 e uma memória de disco 56.
0 HDD 44 compreende um HDD 44 codificado, de modo que os dados armazenados na memória de disco 56 se encontram em formato codificado. Assim, na configuração ilustrada na figura 1, o HDD 44 compreende rotinas de segurança para codificação/ decodificação 60, que são armazenadas em um setor de gravação de boot mestre da memória de disco 56 para codificar dados a serem escritos na memória 56 e decodificar os dados recuperados a partir da memória 56, que devem ser providos a um usuário ou a um determinado aplicativo 52. Por exemplo, a rotina de segurança para codificação/ decodificação 60 compreende um conjunto de instruções executáveis pelo processador 54 para codificar os dados a serem armazenados na memória de disco 56, e decodificar os dados recuperados a partir da memória de disco 56. Em algumas configurações, a rotina de segurança para codificação/ decodificação 60 também pode ser usada para prover a autenticação de decodif icação do HDD 44, que é necessário para obter ou gerar, uma chave para codificar/ decodificar os dados associados à memória de disco 56. Por exemplo, em algumas configurações, a rotina de segurança para
codificação/ decodificação 60 pode ser usada para autenticar, e/ou de alguma forma validar, as informações de segurança e/ou credenciais de segurança providas por um usuário para acessar e/ou gerar a chave de codificação. Assim, em algumas configurações, em resposta à validação/ autenticação de um credencial de segurança, a rotina de segurança para codificação/ decodificação 60 faz o HDD 44 interfacear o TPM 18 para recuperar, e/ou de alguma forma gerar com o TPM 18, a chave de codificação/ decodificação 62 usada para codificar os dados a serem armazenados no HDD 44, e decodificar os dados recuperados a partir do HDD 44. No entanto, deve ser entendido que a chave de codificação/ decodificação 62 pode ser gerada e/ou recuperada a partir de outro componente (por exemplo, do OS 34, um aplicativo 52, ou de outra forma) . Também deve ser entendido que, em algumas configurações, o sistema 12 pode ser configurado sem o TPM 18.
Em operação, uma instância de rotina de segurança para proteção a recursos 32 é escrita, e/ou de alguma forma carregada na memória de disco 56 do HDD 44, pelo BIOS 24 (indicado como rotina de segurança para proteção de recursos 64 na figura 1) . Preferivelmente, a rotina de proteção a recursos 64, deve ser executada pelo OS 34, de modo automático, (i.e. sem ação ou solicitação por parte do usuário) , de modo que a rotina de proteção a recursos 64 opere no sistema computacional 12 em áreas ocultas (de modo invisível ao usuário). Em algumas configurações, a instância da rotina de segurança de proteção a recursos 32 carregada na memória de disco 56 compreende um pequeno indicador de informação, que é usado para baixar uma rotina mais completa na memória de disco 56 a partir do serviço de segurança 36, quando o sistema computacional 12 é conectado à rede 38. No entanto, deve ser entendido que o sistema 10 pode ser configurado de modo diferente. Por exemplo, em algumas configurações, um programa ou rotina mais completo pode ser colocado em algum lugar (i.e., uma rotina mais completa pode ficar em local diferente do HDD 44). Ademais, deve ser entendido que a instância da rotina de proteção a recursos 64 carregada no HDD 44 compreende um indicador ou um outro elemento para direcionar (ou redirecionar) a ação a ser seguida ou processada pelo OS 34, ou por outro aplicativo, no sistema 12. Em operação, o BIOS 24 é configurado para carregar de modo automático, na memória de disco 5 6 do HDD 4 4 uma instância da rotina de segurança de proteção a recursos 32, de modo que o OS 34 chame, e/ou de alguma forma execute, de modo automático, a instância da rotina de segurança de proteção a recursos 64 armazenada no HDD 44, depois do boot do sistema computacional 12. Preferivelmente, em cada boot do sistema 12, o BIOS 44 é configurado para determinar, de modo automático, se uma instância da rotina de proteção a recursos 32 estiver armazenada no HDD 44. Por exemplo, uma instância da rotina de segurança de proteção a recursos 32 pode não se encontrar no HDD 44, quando de um primeiro boot no sistema computacional 12, ou quando uma instância da rotina de segurança de proteção a recursos 64 armazenada no HDD 44 for inadvertida ou intencionalmente removida/ deletada do HDD 44. Assim, o BIOS 24 é configurado para carregar, de modo automático, uma instância da rotina de segurança de proteção a recursos 32 no HDD 44 a cada boot do sistema computacional 12, no caso de a instância da rotina de segurança de proteção a recursos 32 não se encontrar no HDD 44. Por conseguinte, em operação, durante o boot do sistema computacional 12, o BIOS 24 interfaceia o HDD 44 para determinar se uma instância da rotina de segurança de proteção a recursos 32 se encontra na memória de disco 56. Se não houver uma instância da rotina de segurança de proteção a recursos 32 no HDD 44, o BIOS faz que uma instância da rotina de segurança de proteção a recursos 32 seja carregada e/ou armazenada na memória de disco 56, de modo automático, para facilitar sua execução pelo OS 34.
Preferivelmente, o BIOS 24 deve verificar a presença, e carrega, se necessário, uma instância da rotina de segurança de proteção a recursos 32 no HDD 44, a cada vez que se faz o boot no sistema 12. No entanto, pelo fato de o HDD 44 ser codificado durante a execução da rotina de boot 30, o HDD 44 ainda não foi decodificado (i.e., a operação de autenticação de segurança para obter/ gerar a chave de codificação/ decodificação 62 ainda não foi realizada pelo OS 34, de modo que o HDD 44 se torne inacessível através do BIOS 24). Por conseguinte, as configurações do sistema 10 permitem que uma instância da rotina de segurança de proteção a recursos 32 seja carregada e/ou armazenada no HDD 44 com o BIOS 24 depois de a rotina de boot ter sido completada e o controle do sistema computacional 12 transferido para o OS 34. Em operação, depois de completada a rotina de boot 30 pelo BIOS 24 e a transferência do controle do sistema computacional 12 para o OS 34, e depois da decodificação do HDD 44 pelo OS 34, o OS 34 inicia chamada do BIOS 24 para permitir que este verifique a presença e carregue, se necessário, a rotina de segurança de proteção a recursos 32 no HDD 44. Preferivelmente, o OS 34 é configurado para iniciar e/ou emitir um sinal de interface de instrumentação de gerenciamento de janela (WMI) ou outro tipo de chamada de sinal ao BIOS 24, para facilitar a verificação/ carregamento de uma instância da rotina de segurança de proteção a recursos 32 no HDD 44. Assim, em resposta ao recebimento de uma chamada a partir do OS 34, o BIOS 24 interfaceia o HDD 44 para determinar se uma instância da rotina de segurança de proteção a recursos 32 se encontra, de alguma forma, na memória de disco 56 (i.e., representada como rotina de segurança de proteção a recursos 64 na figura 1) . Se uma instância da rotina de segurança de proteção a recursos 32 se encontrar na memória de disco 56, o BIOS 24 retorna o controle do sistema computacional 12 para o OS 34. Se uma instância da rotina de segurança de proteção a recursos 32 não estiver no HDD 44, o BIOS 24 carrega, de modo automático, a instância da rotina de segurança de proteção a recursos 32 no HDD 44. 0 BIOS 24 então retorna o controle do sistema computacional 12 para o OS 34, e este executa a instância da rotina de segurança de proteção a recursos 64. Na configuração descrita acima, o OS 34 inicia uma chamada ao BIOS 24, e este verifica a presença de uma instância da rotina de segurança de proteção a recursos 32 no HDD 44. No entanto, deve ser entendido que, em algumas configurações, tal verificação pode ser feita pelo OS 34, dai aliviando a necessidade da chamada ao BIOS 24, se uma instância da rotina de M
segurança de proteção a recursos 32 no HDD 44 estiver no HDD 44.
A figura 2 se refere a um diagrama de fluxo ilustrando uma configuração de um método de segurança continuo.
0 método começa no bloco 200, onde o BIOS 24 inicia uma seqüência de boot do sistema computacional 12 usando a rotina de boot 30. No bloco 202, o BIOS 24 completa sua parte do processo de boot do sistema computacional 12 com base na rotina de boot 30, e transfere o controle do sistema computacional 12 para o OS 34.
No bloco 204, o OS 34 inicia e/ou de alguma forma executa uma rotina de segurança de codificação/ decodificação 60 para facilitar a codificação/ decodificação dos dados associados ao HDD 44. No bloco decisional 206, se determina se foi autenticada e/ou de alguma forma validada uma credencial de segurança, para obter ou gerar uma chave de codificação/ decodificação 62. Se uma credencial de segurança não tiver sido autenticada ou validada, o método termina quando o acesso a qualquer dado no HDD 44 (i.e. OS 34) for impedido. Se o credencial de segurança tiver sido autenticado ou validado no bloco decisional 206, o método avança para o bloco 208, onde o OS 34 recupera e/ou obtém a chave de codificação/ decodificação 62 associada ao HDD 44 codificado. No bloco 210, o OS 34 inicia uma chamada ao BIOS 24. No bloco 211, o BIOS 24 chama e/ou executa pelo menos uma porção da rotina de segurança de proteção a recursos 32 para determinar se uma instância da rotina de segurança de proteção a recursos 32 está presente no HDD 44. No bloco decisional 212, se determina se uma instância da rotina de segurança de proteção a recursos 32 está presente no HDD 44. Se uma instância da rotina de segurança de proteção a recursos 32 não estiver presente na memória de disco 56 do HDD 44, o método deve avançar para o bloco 214, onde o BIOS 24 recupera uma instância da rotina de segurança de proteção a recursos 32 para esta ser carregada e/ou armazenada no HDD 44. No bloco 216, o BIOS 24 faz a instância da rotina de segurança de proteção a recursos 32 ser armazenada no HDD 44. Por exemplo, o BIOS 24 interfaceia o OS 34, para facilitar que uma instância da rotina de segurança de proteção a recursos 32 seja armazenada no HDD 44, em formato codificado, usando a chave de codificação/ decodificação 62, por uma rotina de segurança de codificação/ decodif icação 60. No bloco 218, o BIOS 24 retorna o controle do sistema computacional 12 para o OS 34. No bloco 220, o OS 34 executa e/ou chama a instância da rotina de segurança de proteção a recursos 64 armazenada no HDD 44 (mostrado como rotina de segurança de proteção a recursos 64 na figura 1) . No bloco decisional 212, se determina que uma instância da rotina de segurança de proteção a recursos 32 está presente no HDD 44, em seguida o método avança para o bloco 218, quando o controle do sistema 12 retorna para o OS 34.
As configurações do sistema 10 permitem que um componente segurança continuo seja instalado em um HDD, mesmo quando o HDD ser totalmente codificado. As configurações do sistema 10 mantêm a presença do componente de segurança no HDD codificado, de modo que seja executado, de modo automático, pelo sistema operacional, carregando o componente de segurança no HDD de um firmware incorporado, depois de o HDD ter sido codificado (i.e., depois da validação da credencial de segurança e geração/ aquisição de uma chave de codificação/ decodificação para o HDD).

Claims (10)

1.- Sistema de segurança continuo, caracterizado pelo fato de compreender: um sistema computacional (12) compreendendo um sistema operacional (OS) (34), um sistema básico de entrada/saida (BIOS) (24), e um drive de disco rigido (HDD) (44), sendo que OS (34) é configurado para iniciar comunicação com o BIOS (24) para fazer o BIOS (24) escrever uma instância de uma rotina de segurança (32) no HDD (44).
2.- Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o HDD (44) compreender um HDD (44) codificado.
3.- Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o OS (34) ser configurado para iniciar chamada com o BIOS (24) depois da autenticação da decodificação do HDD (44).
4.- Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de o BIOS (24) ser configurado para determinar se uma instância da rotina de segurança (32) está presente no HDD (44).
5.- Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de uma instância da rotina de segurança (32) estar presente no BIOS (24).
6.- Método de segurança continuo, caracterizado pelo fato de compreender: iniciar chamada com um sistema operacional (OS) (34) para um sistema básico de entrada/ saida (BIOS) (24) de um sistema computacional (12), fazendo que o BIOS (24) escreva uma instância de uma rotina de segurança (32) no drive de disco rigido (HDD) (44) do sistema computacional (12).
7.- Método, de acordo com a reivindicação 6, caracterizado pelo fato de adicionalmente compreender iniciar chamada com o BIOS (24) depois da autenticação da decodificação do HDD (44).
8.- Método, de acordo com a reivindicação 6, caracterizado pelo fato de adicionalmente compreender determinar se a instância da rotina de segurança (32) está presente no HDD (44).
9. Método, de acordo com a reivindicação 6, caracterizado pelo fato de adicionalmente compreender recuperar uma instância da rotina de segurança (32) a partir do BIOS (24) para escrever no HDD (44) .
10. Método, de acordo com a reivindicação 6, caracterizado pelo fato de adicionalmente compreender uma chave (62) para decodificar os dados que se estão presentes no HDD (44).
BRPI0714997-2A 2006-09-26 2007-09-25 sistema de seguranÇa contÍnuo e mÉtodo de seguranÇa contÍnuo BRPI0714997A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/527,272 US8065509B2 (en) 2006-09-26 2006-09-26 Persistent security system and method
US11/527,272 2006-09-26
PCT/US2007/021025 WO2008039536A2 (en) 2006-09-26 2007-09-25 Persistent security system and method

Publications (1)

Publication Number Publication Date
BRPI0714997A2 true BRPI0714997A2 (pt) 2013-08-06

Family

ID=39079397

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0714997-2A BRPI0714997A2 (pt) 2006-09-26 2007-09-25 sistema de seguranÇa contÍnuo e mÉtodo de seguranÇa contÍnuo

Country Status (7)

Country Link
US (1) US8065509B2 (pt)
EP (1) EP2069994A2 (pt)
JP (1) JP4848458B2 (pt)
KR (1) KR101402542B1 (pt)
CN (1) CN101517587A (pt)
BR (1) BRPI0714997A2 (pt)
WO (1) WO2008039536A2 (pt)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7937449B1 (en) * 2007-10-08 2011-05-03 Empirix, Inc. System and method for enabling network stack processes in user mode and kernel mode to access kernel memory locations
US9069990B2 (en) 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US9613215B2 (en) * 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
US8132019B2 (en) * 2008-06-17 2012-03-06 Lenovo (Singapore) Pte. Ltd. Arrangements for interfacing with a user access manager
US8341430B2 (en) * 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US8266449B2 (en) * 2009-03-31 2012-09-11 Lenovo (Singapore) Pte. Ltd. Security for storage devices
US8321657B2 (en) 2009-10-16 2012-11-27 Dell Products L.P. System and method for BIOS and controller communication
US9129103B2 (en) * 2011-01-28 2015-09-08 Hewlett-Packard Development Company, L.P. Authenticate a hypervisor with encoded information
US20130247222A1 (en) * 2011-09-16 2013-09-19 Justin Maksim Systems and Methods for Preventing Access to Stored Electronic Data
KR101442539B1 (ko) * 2013-12-31 2014-09-26 권용구 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법
CN103870769B (zh) * 2014-02-20 2017-02-15 北京深思数盾科技股份有限公司 一种对磁盘进行保护的方法及系统
CN104572208A (zh) * 2015-01-21 2015-04-29 浪潮电子信息产业股份有限公司 一种保存tpm初始化log的方法
US10146943B2 (en) 2015-09-11 2018-12-04 Dell Products, Lp System and method to disable the erasure of an administrator password in an information handling system
US10545769B2 (en) 2015-09-30 2020-01-28 Dell Products, Lp System and method for constructive bifurcation of I/O unit ports in an information handling system
CN108898005B (zh) * 2018-07-09 2021-06-11 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN109255261A (zh) * 2018-08-30 2019-01-22 郑州云海信息技术有限公司 硬盘信息保护方法、装置、终端及计算机可读存储介质
US11663111B2 (en) * 2020-01-02 2023-05-30 Texas Instruments Incorporated Integrated circuit with state machine for pre-boot self-tests

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4937861A (en) * 1988-08-03 1990-06-26 Kelly Services, Inc. Computer software encryption apparatus
US5226168A (en) * 1989-04-25 1993-07-06 Seiko Epson Corporation Semiconductor memory configured to emulate floppy and hard disk magnetic storage based upon a determined storage capacity of the semiconductor memory
US5483649A (en) * 1994-07-01 1996-01-09 Ybm Technologies, Inc. Personal computer security system
US6269392B1 (en) 1994-11-15 2001-07-31 Christian Cotichini Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
US6148387A (en) * 1997-10-09 2000-11-14 Phoenix Technologies, Ltd. System and method for securely utilizing basic input and output system (BIOS) services
US6539480B1 (en) * 1998-12-31 2003-03-25 Intel Corporation Secure transfer of trust in a computing system
US6510512B1 (en) * 1999-01-20 2003-01-21 Dell Products L.P. Method and system for executing BIOS code in secure multitasking operating environment
JP2001051858A (ja) 1999-06-18 2001-02-23 Fiinikkusu Technologies Ltd 基本入出力システム(bios)サービスを安全に使用するためのシステムおよび方法
US6836859B2 (en) * 2001-08-15 2004-12-28 Sun Microsystems, Inc. Method and system for version control in a fault tolerant system
US7350081B1 (en) * 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7376968B2 (en) * 2003-11-20 2008-05-20 Microsoft Corporation BIOS integrated encryption
US20050114686A1 (en) * 2003-11-21 2005-05-26 International Business Machines Corporation System and method for multiple users to securely access encrypted data on computer system
KR20050050954A (ko) * 2003-11-26 2005-06-01 삼성전자주식회사 사설네트워크 상에 존재하는 네트워크 장치를 제어하는장치 및 그 방법
EP3086198B1 (en) * 2004-03-26 2017-09-13 Absolute Software Corporation Persistent servicing agent
US7159044B2 (en) * 2004-04-16 2007-01-02 Eagle Broadband, Inc. Input/output device disable control for PC-based consumer electronics device
US7809950B2 (en) * 2005-03-02 2010-10-05 Dell Products L.P. System and method for access to a password protected information handling system
US20060203736A1 (en) * 2005-03-10 2006-09-14 Stsn General Holdings Inc. Real-time mobile user network operations center
US20060259819A1 (en) * 2005-05-12 2006-11-16 Connor Matthew A Automated Method for Self-Sustaining Computer Security

Also Published As

Publication number Publication date
EP2069994A2 (en) 2009-06-17
CN101517587A (zh) 2009-08-26
KR20090073208A (ko) 2009-07-02
JP2010505160A (ja) 2010-02-18
KR101402542B1 (ko) 2014-05-30
WO2008039536A2 (en) 2008-04-03
JP4848458B2 (ja) 2011-12-28
US8065509B2 (en) 2011-11-22
WO2008039536A3 (en) 2008-06-12
US20080077800A1 (en) 2008-03-27

Similar Documents

Publication Publication Date Title
BRPI0714997A2 (pt) sistema de seguranÇa contÍnuo e mÉtodo de seguranÇa contÍnuo
US10740468B2 (en) Multiple roots of trust to verify integrity
CN103718165B (zh) Bios闪存攻击保护和通知
KR101066727B1 (ko) 컴퓨팅 장치의 보안 부팅
US7921286B2 (en) Computer initialization for secure kernel
US9589128B2 (en) User trusted device for detecting a virtualized environment
US11281768B1 (en) Firmware security vulnerability verification service
US20030221114A1 (en) Authentication system and method
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
JP2006501581A (ja) サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
US20220067165A1 (en) Security measurement method and security measurement device for startup of server system, and server
TWI542992B (zh) 用以確保平臺矽組態完整性之方法與設備
US10255438B2 (en) Operating system agnostic validation of firmware images
CN114021106B (zh) 一种可信度量的远程认证方法、装置及系统
BRPI0710396B1 (pt) sistema de atualização em campo para plataforma confiável e método de atualização em campo para plataforma confiável
US11592998B2 (en) System and method for secure access to a distributed virtual firmware network drive
US11068599B2 (en) Secure initialization using embedded controller (EC) root of trust
US20190332391A1 (en) Kernel space measurement
JP2016099837A (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
TW202318196A (zh) 韌體映像檢查系統、韌體映像檢查方法及電腦系統
US20220070056A1 (en) Switch component secure upgrade system
US20230094673A1 (en) Information handling systems and related methods to prevent tampering and verify the integrity of non-volatile data stored within non-volatile memory
US11269637B2 (en) Validating machine-readable instructions using an iterative validation process
CN117556418A (zh) 一种确定内核状态的方法和相关设备
TW202213144A (zh) 伺服器系統啟動的安全度量方法、安全度量裝置及伺服器

Legal Events

Date Code Title Description
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]

Free format text: MANTIDO O INDEFERIMENTO UMA VEZ QUE NAO FOI APRESENTADO RECURSO DENTRO DO PRAZO LEGAL