CN101046776A - Bios自动生成的用于保护数据存储设备的随机密码 - Google Patents

Bios自动生成的用于保护数据存储设备的随机密码 Download PDF

Info

Publication number
CN101046776A
CN101046776A CNA2007100913838A CN200710091383A CN101046776A CN 101046776 A CN101046776 A CN 101046776A CN A2007100913838 A CNA2007100913838 A CN A2007100913838A CN 200710091383 A CN200710091383 A CN 200710091383A CN 101046776 A CN101046776 A CN 101046776A
Authority
CN
China
Prior art keywords
secure data
data
storage device
group
data storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007100913838A
Other languages
English (en)
Inventor
达里尔·克罗默
霍华德·J.·洛克
兰德尔·S.·斯普林菲尔德
罗德·D.·沃特曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of CN101046776A publication Critical patent/CN101046776A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

本发明揭示了一种系统、方法和计算机可读介质。该方法包括自动生成一组安全数据;在非易失性存储器中存储该组安全数据;以及将该组安全数据编程到数据存储设备中作为安全码。

Description

BIOS自动生成的用于保护数据存储设备的随机密码
技术领域
本发明涉及信息处理系统领域,尤其涉及保护信息处理系统中的数据存储设备。
背景技术
近年来计算机系统已在公众中广泛可用。可用性的增高归因于与制造计算机系统的组件相关的低成本。然而,在很多情况下,消费者或商家可能没有足够的资金购买计算机,或者只在较短的时间内需要计算机。在这些情况下,租借计算机是很具有吸引力的选择。取代支付大笔计算机和软件的费用,用户按月或按使用情况支付。
然而,在某些情况下,用户滥用租借模式。例如,用户可以很容易地拆开租借的计算机并出售系统组件。高需求的租借计算机的组件是硬盘驱动器。硬盘驱动器包括有价值的情报、信息、软件等。硬盘驱动器可从租借的计算机系统中取出,给予用户自由的操作系统和软件等。
目前,硬盘驱动器具有受密码保护的能力。安全系统使用该能力,试图并保护硬盘驱动器不被未授权地使用。然而,计算机系统的用户是选择密码和/或至少可以访问密码的人。对于租借计算机,在从租借计算机拆出的硬盘驱动器仍然可用。
因此,现有技术的上述问题亟待解决。
发明内容
在本发明的一实施例中揭示了一种方法,其包括:自动生成一组安全数据;在非易失性存储器中存储该组安全数据;以及将该组安全数据编程到数据存储设备中作为安全码。
在本发明的另一实施例中揭示了一种信息处理系统,其包括:主板;安全数据生成器,其通信地耦合于主板,其自动生成至少一组安全数据;以及至少一数据存储设备,其通信地耦合于主板,该数据存储设备需要访问其中存储的数据的编程的安全码,其中该安全数据生成器将与该组安全数据相关的安全码编程到该至少一数据存储设备中作为编程的安全码。
在本发明的另一实施例中揭示了一种计算机可读介质。该计算机可读介质包括用于自动生成一组安全数据的指令。在非易失性存储器中存储该组安全数据。将该组安全数据编程到数据存储设备中作为安全码。
附图说明
相同的参考数字指示各个附图中相同或功能相似的元件的附图、以及下面的详细描述结合在一起并形成说明书部分,用于进一步阐述各个实施例并说明依照本发明的原理和优势。
图1是依照本发明实施例的信息处理系统的方框图;
图2是说明依照本发明实施例的响应于图1的信息处理系统第一次启动时对于数据存储设备自动生成密码的示例过程的操作流程图;以及
图3是说明依照本发明实施例的利用自动生成的密码认证数据存储设备的示例过程的操作流程图。
具体实施方式
可知的是,本领域的普通技术人员能以硬件或软件或其组合的形式形成本发明。然而,在本发明的一个实施例中是由软件实现的。依照结合最佳实施例揭示的发明原理的系统或方法可由单个计算机系统形成,或可位于在由本领域普通技术人员可获知的任意合适的单元互相连接的分布式计算机系统中,该单个计算机系统具有执行描述的或请求保护的各个功能或步骤的分离元件或装置、或者具有组合描述的或请求保护的各个功能或步骤的一个或多个元件或装置。
依照结合最佳实施例揭示的发明原理,本发明和发明原理不局限于任意特定类型的计算机系统,而本领域的普通技术人员公知的是其可用于任意通用计算机,用于执行描述的功能和方法步骤。本领域的普通技术人员公知的是上述的这种计算机的操作可依照包含在介质上的计算机程序而实现,用于计算机的操作或控制。本领域的普通技术人员公知的是,可用于保持或包含计算机程序产品的计算机介质可以是例如嵌入式存储器的计算机的固定设备,或者可以在例如磁盘的便携式介质。
本发明不局限于任意特定的计算机程序、逻辑、语言或指令,但可由本领域的普通技术人员公知的任意合适的程序、逻辑、语言或指令实现。在不限制揭示的发明的原理的情况下,任一计算系统尤其可以包括至少计算机可读介质,其允许计算机读取计算机可读介质的数据、指令、消息、消息包或其它计算机可读信息。计算机可读介质可以包括非易失性存储器,例如ROM、闪存、软盘、磁盘驱动器存储器、CD-ROM、或其它永久性存储设备。另外,计算机可读介质可包括例如易失性存储器(例如RAM、缓存器、高速缓存器和网络电路)。
而且,计算机可读介质可以包括例如网络链路和/或网络接口(包括允许计算机读取计算机可读信息的有线网络或无线网络)的暂时状态介质中的计算机可读信息。依照实施例的本发明通过为存储器拷贝操作提供更有效的机制克服现有技术中的问题。本发明允许处理器在存储器拷贝操作中继续执行后续指令,以避免不必要的处理器停机时间。
示例信息处理系统
图1是依照本发明实施例的信息处理系统100的细节的方框图。信息处理系统100基于实施本发明示例实施例的合适配制的信息处理系统。任意合适配制的处理系统可类似地用作依照本发明实施例的信息处理系统100,例如个人计算机、工作站、笔记本电脑、手持计算机、个人数字助理(PDA),无线智慧电话(smartphone)等。在一实施例中,信息处理系统100是租借系统。这里定义租借系统为以一定费用作为交换在一特定时间段内提供给用户的任意信息处理系统,其中在这样的时间段到期时将租借系统返还给提供者。
信息处理系统100包括主板102。主板102具有连接于主存储器106(例如随机存取存储器RAM)的处理器104、大容量存贮器接口108、终端接口110和网络适配器硬件112。系统总线114互连这些系统组件。尽管对于主板102只示例了一个处理器104,可以等效地使用具有多个处理器的计算机系统。本发明的实施例进一步结合有接口,每一接口包括用于从处理器104卸下处理的独立的全程序化微处理器。
终端接口110用于将一个或多个终端140直接连接到主板102,以提供到主板102的用户接口。可以是非智能型或全程序化工作站的终端140用于允许系统管理员和用户与信息处理系统100进行通信。终端140可以包括连接于主板102并由终端I/F110中的终端接口硬件控制的用户接口和外围设备,该终端I/F110包括视频适配器和用于键盘、指向设备等的接口。
网络适配器硬件112用于对网络142提供接口。本发明的实施例可由包括当前模拟和/或数字技术的数据通信连接或经由未来组网机制进行工作。大容量存贮器接口108用于将例如可移动存储设备116和硬盘驱动器118的大容量存贮器连接到信息处理系统100。在一实施例中,大容量存贮器108是高级技术附件(ATA)控制器。可移动存储设备的一种特定类型是例如软盘驱动器的计算机可读介质,其可用于将数据存储到软盘120或CD(图未示)或从软盘120或CD读取数据。数据存储设备的另一类型是支持例如NTFS型文件系统操作(例如硬盘驱动器118)的数据存储设备。在一实施例中,硬盘驱动器118是由集成设备电子仪器/高级技术附件包接口(IDE/ATAPI)总线122通信地耦合于主板102。应理解的是在本发明的范围内也可使用其它类型的驱动器例如软盘驱动器、磁带驱动器、光学驱动器。闪存驱动器等。
主存储器106包括操作系统124合应用程序126。在一实施例中操作系统124是例如Linux、UNIX、Windows XP和Windows Server 2003操作系统的合适的多任务操作系统。本发明的实施例也可使用任意其它的合适的操作系统。本发明的一些实施例利用例如面向目标的框架机制的架构,其允许操作系统(未显示)的组件的指令被位于信息处理系统100内的任意处理器104执行。应用程序126例如在主存储器106中执行或等待被执行。
尽管示例了并存的驻存在主存储器106中,但清楚的是主存储器106的各组分不必要总是或者甚至是同时完全驻存在主存储器106中。在一实施例中,信息处理系统100利用传统虚拟寻址机制以允许程序作用为其可访问较大的单个存储实体(这里参考为计算机系统存储器),而取代访问多个较小的存储实体(例如主存储器106、可移动存储设备116和硬盘驱动器118)。应注意,这里使用术语“计算机系统存储器”来概括指信息处理系统100的整个虚拟存储器。
主板102也包括可信平台模块(TPM)128。在一实施例中TPM128自动生成例如密码132的安全数据,用于保护例如硬盘驱动器118的数据存储设备。在没有与信息处理系统100的用户的任何交互的情况下自动生成密码132。在一实施例中,TPM128包括例如随机密钥生成器的密码生成器130,用于生成密码132。为了示例的目的,接下来的讨论参考TPM128生成的安全数据作为密码。应理解的是利用TPM128只是生成安全数据的一个例子。本发明的可选实施例在例如CPU104或在制造和/或测试过程中连接于总线114的外围测试夹具(图未示)中生成硬盘驱动器132。TPM128使得生成安全数据时有更安全的环境。在另一实施例中,随机数生成器在没有TPM128的情况下生成安全数据。本领域的普通技术人员应理解的是在本发明的范围内可以使用任意生成安全数据的机制。
在一实施例中,在信息处理系统100的制造过程中自动生成密码132。例如,在制造的配制阶段,第一次启动信息处理系统100。在一实施例中,包括密码校验器138的基本输入输出系统(BIOS)136确定是否已存储硬盘驱动器密码132。本发明的示例实施例存储校验了校验和值的硬盘驱动器密码132,确定是否已存储有效的硬盘驱动器密码132。进一步的实施例可以包括作为表示有效的硬盘驱动器密码是否存在的标记。由于系统100是第一次被初始化,硬盘驱动器密码132不存在。在一实施例中,响应于有效的硬盘驱动器密码不存在的确定,BIOS136经由TPM128随机定义硬盘驱动器密码132,并在主板102上的非易失性存储器134中存储硬盘驱动器密码132。非易失性存储器134可驻存在TPM128之内或之外。例如,在上述揭示的指引下利用普通技术人员公知的开放密钥加密术技术可在TPM128之内或之外将硬盘驱动器密码存储作为加密形式。在一实施例中,TPM128使用私钥加密硬盘驱动器密码。因此,如果系统100被泄密且未被授权的资源定位硬盘驱动器密码,则由于加密密码内容不可见。
一旦生成硬盘驱动器密码132,则其被编程到硬盘驱动器118中。例如,通过使用ATA接口命令在硬盘驱动器118的固件中存储硬盘驱动器密码132。硬盘驱动器密码可以加密状态或解密状态被编程到硬盘驱动器118中。例如,硬盘驱动器118可接收处于加密状态或解密状态的硬盘驱动器密码。如果接收到加密状态的硬盘驱动器密码,可以进一步执行加密或对密码进行解密并以解密状态进行存储。可选的是,如果接收到解密状态的硬盘驱动器密码,可以加密密码。在上述揭示的指引下利用普通技术人员公知的任意加密技术可加密硬盘驱动器密码132。
本发明的不同实施例对不同加密状态的密码或安全数据进行存储、编程、且然后进行发送。例如,有些实施例存储加密状态的密码,且然后获取并解密存储的密码,以在初始化后发送解密密码到硬盘驱动器,从而授权对硬盘驱动器的访问。其它实施例存储未加密状态的随机定义密码,且然后加密密码以生成编程到硬盘驱动器的安全数据。这些实施例然后在每一硬盘驱动器初始化后加密存储的密码以授权对硬盘驱动器的访问。本发明的其它实施例进一步利用存储保护、加密和安全技术,以隐藏和保护授权对硬盘驱动器的访问所需的安全数据。
本示例实施例中的硬盘驱动器密码生成过程对于用户是透明的,且用户从不可用并且不可访问硬盘驱动器密码132。换句话说,密码生成过程与用户无关。在一实施例中,只有BIOS136和硬盘驱动器118保留硬盘驱动器密码132的形式。
在进一步实施例中,BIOS136由网络142、计算机可读介质、或其它可以将指令传送给BIOS136的机制接收清晰的指令,以生成硬盘驱动器密码132。同样,在信息处理系统100的制造过程中不需执行硬盘驱动器密码生成过程。例如可对BIOS136编程以在任一时间点(例如在硬盘驱动器初始化的预定次数后)生成硬盘驱动器密码132。在另一实施例中,BIOS136接收指令以生成硬盘驱动器密码132,而不将硬盘驱动器密码132编程到硬盘驱动器中,直到某一之后时间点。在之后时间生成和/或编程硬盘驱动器密码132时的示例是以租借目的购买二手系统时。例如,租借计算机系统的商家获得从未设置硬盘驱动器密码生成的二手个人计算机。在进一步的实施例中,BIOS136不能生成硬盘驱动器密码132。在这样的实施例中,例如外围测试夹具的另一设备生成硬盘驱动器密码132。
一旦示例实施例的硬盘驱动器118被编程具有硬盘驱动器密码132,则其与主板102相绑定。换句话说,只有耦合于包含相同硬盘驱动器密码132的特定主板102时硬盘驱动器118才可操作。如果将硬盘驱动器118从信息处理系统100中取出并插入另一系统(图未示),则不可访问硬盘驱动器118,例如不允许对硬盘驱动器的读/写访问,以此防止从租借的计算机系统中盗取组件。
尽管以全功能性计算机系统的方式描述了本发明的示例实施例,本领域的普通技术人员可理解的是这些实施方式可作为程序产品由软盘(例如软盘218)、CD ROM或其它形式的记录介质,或经由其它类型的电子传输机制进行分发。
本发明的一个优势是硬盘驱动器密码的自动生成。在没有与用户的交互的情况下生成硬盘驱动器密码132。硬盘驱动器密码132从不显示给用户且用户也不可访问,以此防止用户获取硬盘驱动器密码132且将其输入到另一信息系统。这防止用户撤销硬盘驱动器的安全保护。本发明的另一优势是硬盘驱动器118与主板102绑定,该主板102在其固件中存储硬盘驱动器密码132的形式。因此,如果硬盘驱动器118耦合于另一主板,存储在硬盘驱动器118上的数据是不可访问的,由此防止硬盘驱动器118的盗取。
自动生成硬盘驱动器密码的示例过程
图2是自动生成用于将硬盘驱动器118与主板102绑定的硬盘驱动器密码132的示例过程。图2的操作流程从步骤202开始且进入进入步骤204。在步骤204,在制造处第一次启动信息处理系统100。在步骤206信息处理系统100确定是否已接收到指令以为硬盘驱动器118设置密码。例如,可对BIOS136进行编程以检测设置密码132的指令。可经由网络142、计算机可读介质120和例如键盘的用户接口设施等接收设置密码132的指令。在一实施例中,对BIOS136进行编程以检测第一次启动且自动设置的密码132。如果确定结果为否,则信息处理系统100继续监测设置密码132的指令。例如,第一次启动时不是必须设置密码。可在任一时间点上设置密码。
如果确定结果为是,则在步骤208由信息处理系统100自动生成密码。例如,在一实施例中,BIOS136由TPM128自动生成硬盘驱动器密码132。硬盘驱动器密码132生成过程对于用户是透明的且独立于用户的交互而执行(用户不可访问)。同样,在一实施例中,在预定时间点生成硬盘驱动器密码132。例如,可以在接收到密码绑定指令等时在预定的系统初始化次数之后执行生成过程。有优势的是由于不是所有信息处理系统都是直接从制造商处购买,所以可以有选择地触发密码生成以及信息系统和硬盘驱动器的绑定。例如,想要对硬盘驱动器118和系统主板102绑定的租借公司可以购买二手系统。这允许本发明在当前现有系统中实现。
在步骤210对硬盘驱动器密码132加密。例如,TPM 128包括用于加密硬盘驱动器密码132的一或多个加密机制。在步骤212将加密的硬盘驱动器密码132存储在非易失性存储器134中。在步骤214,将硬盘驱动器密码编程到硬盘驱动器118中。例如,将硬盘驱动器密码132编程到硬盘驱动器118的固件。这时,硬盘驱动器118与主板102绑定,并且由于另一计算机系统不具有允许访问该硬盘驱动器118的硬盘驱动器密码,所以其它任意计算机系统不能操作硬盘驱动器118。应理解的是,在本发明的其它实施例中,其它系统组件以相似的方式与主板102绑定。控制流程在步骤216结束。
认证硬盘驱动器的示例过程
图3显示了使用编程的硬盘驱动器密码132认证硬盘驱动器118的示例过程。图3的操作流程图从步骤302开始且直接进入步骤304。在步骤304,信息处理系统100启动。例如信息处理系统100开机、重启等。在步骤306从非易失性存储器134获取硬盘驱动器密码132。在一实施例中,在硬盘驱动器118初始化之后(不是必须出现在开机或复位之后)获取硬盘驱动器密码132。
在步骤308对获取的硬盘驱动器密码132解密。通过使用TPM128在示例实施例对获取的硬盘驱动器密码132解密。在步骤310将解密的硬盘驱动器密码132发送到硬盘驱动器118。然后,在步骤312,信息处理系统100确定硬盘驱动器是否接受密码。例如,硬盘驱动器118也具有硬盘驱动器密码132的拷贝,并对其自己的拷贝与从BIOS136获取到的硬盘驱动器密码132进行比较。如果确定的结果是否,在步骤314,通知用户错误且硬盘驱动器118不可访问。否定结果也可表示硬盘驱动器118缺少密码。例如,可从信息处理系统100中取出与主板102绑定的原始硬盘驱动器118并插入新的硬盘驱动器。新的硬盘驱动器不具有硬盘驱动器密码132,所以拒绝来自BIOS136的接收密码132。作为另一个示例,硬盘驱动器118具有与BIOS 136生成的密码不同的硬盘驱动器密码。因此,两个硬盘驱动器密码不匹配,就限制对硬盘驱动器的访问。如果步骤312的确定结果为是,在步骤318则将访问权限授予硬盘驱动器118,从而可以使用。然后控制流程在步骤320结束。
未限制示例
可以硬件、软件或其组合实现本发明。依照本发明最佳实施例的系统可以一个计算机系统中的集中化方式、或以不同元件在几个互连的计算机系统上延展的分布式方式实现。匹配任一类型的计算机系统或其它适用于执行上述方法的装置。硬件和软件的典型组合可以是具有计算机程序的通用计算机系统,该程序在被载入和执行时控制计算机系统执行上述方法。
通常,不管是否实现为操作系统的一部分或者特定应用程序,组分、程序、模块、对象、或者指令序列这些被执行来实现本发明实施例的例行程序在这里都可参照为“程序”。计算机程序典型地包括由本地计算机翻译为机器可读格式且因而可执行的多个指令。同样,程序包括可本地驻存在程序中或从存储器或存储设备获得的变量和数据结构。另外,这里描述的不同程序可基于实现为本发明的特定实施例的应用程序而标识。然而,应理解的是,只出于方便的角度使用了任一特定的程序术语,因而本发明应不限制于只在这样的程序术语所标识的和/或暗示的特定应用程序中使用。
尽管已描述了本发明的特定实施例,本领域的普通技术人员应理解在不背离本发明的精神和范围的情况下对特定实施例可作出改变。因此本发明的范围不局限于特定的实施例,且意味着所附权利要求涵盖本发明的范围内的任一和所有这样的应用方式、变型和实施方式。

Claims (14)

1.一种保护数据存储设备的方法,包括:
自动生成一组安全数据;
在非易失性存储器中存储该组安全数据;以及
将该组安全数据编程到该数据存储设备中作为安全码。
2.根据权利要求1所述的方法,其进一步包括:
在该存储之前对该组安全数据进行加密,其中非易失性存储器存储一组加密的安全数据。
3.根据权利要求1所述的方法,其中该存储以加密状态和非加密状态之一存储该组安全数据,该方法进一步包括:
在该编程之后初始化数据存储设备;
从非易失性存储器中获取该组安全数据,其中该获取过程包括响应于以加密状态存储该组安全数据对安全数据进行解密、以及响应于以解密状态存储该组安全数据对安全数据进行加密其中之一;以及
响应于该初始化自动将该组安全数据发送到该数据存储设备。
4.根据权利要求1所述的方法,其中该自动生成进一步包括:
确定该数据存储设备缺少该组安全数据。
5.根据权利要求1所述的方法,其中该组安全数据至少符合以下其中之一:
在第一次初始化该数据存储设备时自动生成;
由测试夹具自动生成;
以预定时间间隔自动生成;以及
响应于接收的保护该数据存储设备的指令而自动生成。
6.根据权利要求1所述的方法,其中
该组安全数据和该安全码是用户不可访问的。
7.根据权利要求1所述的方法,其中
该组安全数据不依赖于用户的交互而自动生成。
8.一种信息处理系统,其包括:
主板;
安全数据生成器,其通信地耦合于主板,其自动生成至少一组安全数据;以及
至少一数据存储设备,其通信地耦合于主板,该数据存储设备需要访问其中存储的数据的编程的安全码,其中
该安全数据生成器将与该组安全数据相关的安全码编程到该至少一数据存储设备中作为编程的安全码。
9.根据权利要求8所述的信息处理系统,其中该安全数据生成器进一步包括:
基本输入/输出系统,用于将该安全码编程到该数据存储设备中作为该编程的安全码。
10.根据权利要求9所述的信息处理系统,其中该基本输入/输出系统初始化该数据存储设备;从非易失性存储器中获取该组安全数据;响应于以加密状态存储该组安全数据对安全数据进行解密,或响应于以解密状态存储该组安全数据对安全数据进行加密其中之一;以及响应于初始化该数据存储设备自动将该安全码发送到该数据存储设备。
11.根据权利要求8所述的信息处理系统,其中该组安全数据是密码。
12.根据权利要求8所述的信息处理系统,其中该安全数据生成器包括可信平台模块且进一步对该组安全数据进行加密。
13.根据权利要求8所述的信息处理系统,其中
响应于该数据存储设备的第一次初始化、经过预定的时间间隔、确定该数据存储设备缺少该组安全数据、以及接收到保护该数据存储设备的指令其中至少一种情况下,该安全数据生成器自动生成该组安全数据。
14.根据权利要求8所述的信息处理系统,其中
该组安全数据和该安全码是用户不可访问的。
CNA2007100913838A 2006-03-31 2007-03-30 Bios自动生成的用于保护数据存储设备的随机密码 Pending CN101046776A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/396,267 2006-03-31
US11/396,267 US20070234073A1 (en) 2006-03-31 2006-03-31 Random password automatically generated by bios for securing a data storage device

Publications (1)

Publication Number Publication Date
CN101046776A true CN101046776A (zh) 2007-10-03

Family

ID=38560888

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007100913838A Pending CN101046776A (zh) 2006-03-31 2007-03-30 Bios自动生成的用于保护数据存储设备的随机密码

Country Status (6)

Country Link
US (1) US20070234073A1 (zh)
CN (1) CN101046776A (zh)
BR (1) BRPI0701791A (zh)
MX (1) MX2007003737A (zh)
RU (1) RU2388051C2 (zh)
TW (1) TW200745905A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103034792A (zh) * 2011-09-30 2013-04-10 纬创资通股份有限公司 移动装置的保全方法
CN103294971A (zh) * 2012-10-17 2013-09-11 西安晨安电子科技有限公司 一种实现硬盘防盗和数据保护的方法
CN106970579A (zh) * 2017-04-19 2017-07-21 杭州朗鸿科技股份有限公司 一种物品防盗保护系统及装置

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8122258B2 (en) 2006-05-22 2012-02-21 Hewlett-Packard Development Company, L.P. System and method for secure operating system boot
US7984283B2 (en) * 2006-05-22 2011-07-19 Hewlett-Packard Development Company, L.P. System and method for secure operating system boot
US7917741B2 (en) * 2007-04-10 2011-03-29 Standard Microsystems Corporation Enhancing security of a system via access by an embedded controller to a secure storage device
US8090962B2 (en) * 2008-03-19 2012-01-03 Lenoro (Singapore) Pte. Ltd. System and method for protecting assets using wide area network connection
EP2329424B1 (en) 2008-08-22 2016-12-07 Datcard Systems, Inc. System and method of encryption for dicom volumes
TWI385556B (zh) * 2008-10-08 2013-02-11 Via Tech Inc 電腦認證方法及使用該方法之軟體及硬體
TWI474671B (zh) * 2012-08-06 2015-02-21 D Link Corp Zero setting system of network device and its method
WO2014178814A2 (en) * 2013-04-29 2014-11-06 Hewlett-Packard Development Company, L.P. Non-volatile memory to store resettable data
US9563773B2 (en) * 2014-02-26 2017-02-07 Dell Products L.P. Systems and methods for securing BIOS variables
TW201539247A (zh) * 2014-04-09 2015-10-16 hong-jian Zhou 密碼輸入與確認方法及其系統
US10296730B2 (en) * 2014-08-18 2019-05-21 Dell Products L.P. Systems and methods for automatic generation and retrieval of an information handling system password
JP6362483B2 (ja) * 2014-09-02 2018-07-25 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
CN110578238A (zh) * 2018-06-08 2019-12-17 青岛海尔滚筒洗衣机有限公司 一种衣物处理装置
CN111191217B (zh) * 2019-12-27 2022-12-13 华为技术有限公司 一种密码管理方法及相关装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4937861A (en) * 1988-08-03 1990-06-26 Kelly Services, Inc. Computer software encryption apparatus
US5375243A (en) * 1991-10-07 1994-12-20 Compaq Computer Corporation Hard disk password security system
US5212729A (en) * 1992-01-22 1993-05-18 Schafer Randy J Computer data security device and method
US5343525A (en) * 1992-08-05 1994-08-30 Value Technology Inc. Hard disk data security device
EP0770997A3 (en) * 1995-10-27 1998-01-07 Ncr International Inc. Password protection for removable hard drive
US6199163B1 (en) * 1996-03-26 2001-03-06 Nec Corporation Hard disk password lock
US6397337B1 (en) * 1998-04-30 2002-05-28 Compaq Computer Corporation Unified password prompt of a computer system
US6857076B1 (en) * 1999-03-26 2005-02-15 Micron Technology, Inc. Data security for digital data storage
US6647497B1 (en) * 1999-03-31 2003-11-11 International Business Machines Corporation Method and system for secure computer system transfer
EP1063589A1 (en) * 1999-06-25 2000-12-27 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Device for processing data and corresponding method
US20030084307A1 (en) * 2001-10-30 2003-05-01 Schwartz Jeffrey D. Secure boot device selection method and system
US7100036B2 (en) * 2001-10-30 2006-08-29 Hewlett-Packard Development Company, L.P. System and method for securing a computer
US7000109B2 (en) * 2001-11-21 2006-02-14 Intel Corporation Method and apparatus for unlocking a computer system hard drive
US20030120918A1 (en) * 2001-12-21 2003-06-26 Intel Corporation Hard drive security for fast boot
US20070195960A1 (en) * 2002-04-12 2007-08-23 General Dynamics Advanced Information Systems Apparatus and method for encrypting data
US20040103298A1 (en) * 2002-11-25 2004-05-27 Hafeman Carolyn W. Computer recovery or return
KR100929870B1 (ko) * 2002-12-04 2009-12-04 삼성전자주식회사 컴퓨터 시스템의 바이오스 보안 유지방법
US7134006B2 (en) * 2003-06-03 2006-11-07 Gateway Inc. Method and system for changing software access level within or outside a host protected area
US20050138396A1 (en) * 2003-12-22 2005-06-23 International Business Machines Corporation Method and system for protecting a hard disk
US20050221800A1 (en) * 2004-03-31 2005-10-06 Jackson Riley W Method for remote lockdown of a mobile computer
US8468361B2 (en) * 2005-09-21 2013-06-18 Broadcom Corporation System and method for securely provisioning and generating one-time-passwords in a remote device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103034792A (zh) * 2011-09-30 2013-04-10 纬创资通股份有限公司 移动装置的保全方法
CN103294971A (zh) * 2012-10-17 2013-09-11 西安晨安电子科技有限公司 一种实现硬盘防盗和数据保护的方法
CN106970579A (zh) * 2017-04-19 2017-07-21 杭州朗鸿科技股份有限公司 一种物品防盗保护系统及装置

Also Published As

Publication number Publication date
BRPI0701791A (pt) 2007-12-11
MX2007003737A (es) 2008-12-01
RU2007111843A (ru) 2008-10-10
TW200745905A (en) 2007-12-16
RU2388051C2 (ru) 2010-04-27
US20070234073A1 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
CN101046776A (zh) Bios自动生成的用于保护数据存储设备的随机密码
US8447889B2 (en) Portable mass storage device with virtual machine activation
US8214630B2 (en) Method and apparatus for controlling enablement of JTAG interface
CA1292791C (en) Hardware assist for protecting pc software
US6125457A (en) Networked computer security system
US8239686B1 (en) Method and system for protecting against the execution of unauthorized software
US7779478B2 (en) System and method for distributed module authentication
US7934049B2 (en) Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
CN1185584C (zh) 在非安全编程环境中安全密码的使用方法
US20060041932A1 (en) Systems and methods for recovering passwords and password-protected data
KR101014179B1 (ko) 플래시 대용량 저장 메모리를 가진 보안 장치를 위한 보안 및 적응형 시스템 구조
US8887295B2 (en) Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way
US20070297606A1 (en) Multiple key security and method for electronic devices
US20080126705A1 (en) Methods Used In A Portable Mass Storage Device With Virtual Machine Activation
EP2203861A1 (en) System and method for protection of content stored in a storage device
CN104361291B (zh) 数据处理方法和装置
US8656190B2 (en) One time settable tamper resistant software repository
KR101036701B1 (ko) 하드웨어 변경의 허용 범위를 갖는 컴퓨터 시스템에 비밀을 연계시키는 시스템
CN101739361A (zh) 访问控制方法、访问控制装置及终端设备
US20070239996A1 (en) Method and apparatus for binding computer memory to motherboard
US20020152396A1 (en) Method for secure restoration of a database stroring non-secure content
WO2008021682A2 (en) Portable mass storage with virtual machine activation
JP5847455B2 (ja) ソフトウェアアプリケーションを実行するための方法、システム及びセキュアプロセッサ
US20090119744A1 (en) Device component roll back protection scheme
US20030028780A1 (en) Software controlled device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20071003