CN101517587A - 持久安全系统及方法 - Google Patents
持久安全系统及方法 Download PDFInfo
- Publication number
- CN101517587A CN101517587A CNA2007800357623A CN200780035762A CN101517587A CN 101517587 A CN101517587 A CN 101517587A CN A2007800357623 A CNA2007800357623 A CN A2007800357623A CN 200780035762 A CN200780035762 A CN 200780035762A CN 101517587 A CN101517587 A CN 101517587A
- Authority
- CN
- China
- Prior art keywords
- hdd
- bios
- security
- computer system
- safeguarding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000002085 persistent effect Effects 0.000 title claims abstract description 9
- 238000000034 method Methods 0.000 title claims description 66
- 230000004044 response Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000002045 lasting effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 1
- 230000005059 dormancy Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
一种包括计算机系统(12)的持久安全系统(10),该计算机系统包括操作系统(OS)(34)、基本输入/输出系统(BIOS)(24)和硬盘驱动器(HDD)(44),该OS(34)被配置为发起对BIOS(24)的调用,以使BIOS(24)将安全程序(32)的实例写入HDD(44)。
Description
背景技术
计算机系统有时会对硬盘驱动器(HDD)使用整卷/全盘加密,其中数据以加密格式存入HDD,并且在数据被提供给用户或另一个应用之前必须被解密。但是,由于HDD的加密状态,与从HDD获取数据或向HDD写入数据相关的操作一般必须被延迟,直到密钥或其它类型的解密组件被获取或生成(例如,响应于认证操作),由此造成HDD可存取性的限制,特别是在计算机系统的引导期间。
附图说明
为了对本发明及其优势的更完整理解,现在将结合附图参考下列描述,在附图中:
图1是示出持久安全系统的实施例的图;
图2是示出持久安全方法的实施例的流程图。
具体实施方式
通过参考附图中的图1和图2,本发明的优选实施例及其优势被最好地理解,相同的附图标记被用于不同图中类似及相应的部分。
图1是示出持久安全系统10的实施例的框图。简要地,系统10的实施例提供了计算机系统中的持久安全组件,该组件被基本输入/输出系统(BIOS)自动载入到加密的硬盘驱动器(HDD)(及/或验证其在加密的HDD上的存在性),从而HDD所在的计算机系统每次被引导时,安全组件可以从HDD被用于操作系统以用于其执行。于是,即使安全组件已经从HDD上无意或有意地移除/删除,系统10的实施例使BIOS在计算机系统的引导期间自动将安全组件重新载入到HDD,由此对于计算机系统的每个用户会话,都保持安全组件在计算机系统中的存在。
在图1示出的实施例中,系统10包括计算机系统12,该计算机系统具有位于主板20上的嵌入固件16和可信平台模块(TPM)18。计算机系统12可以包括任意类型的计算设备例如,但不限于,台式机、笔记本电脑、个人数字助理及平板电脑。在图1示出的实施例中,嵌入固件16包括BIOS 24(例如,在闪存组件中存储),在其中存储了引导程序30和资产保护安全程序32。引导程序30和安全程序32包括可以被中央处理器(CPU)40执行的一组指令。在一些实施例中,引导程序32包括在计算机系统12的引导操作期间(例如,响应于电源接通事件,或响应于从休眠、休止或其它类型的降低功耗操作模式中唤醒的事件)执行的一组指令,例如,但不限于,加电自检(POST)程序。
在图1示出的实施例中,资产保护安全程序32包括一组指令,作为资产跟踪和/或报告系统的一部分使用。例如,在一些实施例中,资产保护安全程序32使计算机系统12的操作系统(OS)34能通过通信网络38(例如,因特网或其它类型的有线或无线通信网络)与远程安全服务36联系,以确定对于计算机系统12是否存在安全事件,和/或向安全服务36提供信息以便于对计算机系统12的跟踪和/或恢复。例如,如果向安全服务36报告了计算机系统12丢失或被偷,则对于计算机系统12会存在安全事件。于是,在操作中,响应于计算机系统12连接到通信网络38,资产保护安全程序32被OS 34执行,并被配置为使OS 34与安全服务36通信和/或联系,由此,如果计算机系统12存在安全事件,使得安全服务36能针对计算机系统12采取特殊的一个或多个动作(例如,记录因特网协议(IP)地址和/或其它动作),以便于对计算机系统12的跟踪和/或恢复。在图1示出的实施例中,持久安全组件包括用于资产跟踪安全的组件(例如,实体的计算机系统12)。但是,应该理解系统10的实施例可以被用于其它类型的安全组件(例如,数据保护、安全证书认证等)。
通常,TPM 18被用来存储并报告系统12的平台42上的特定软件和硬件的测量(完整性度量)值。例如,在一些实施例中,TPM 18被用来测量、存储并报告HDD 44和嵌入固件16的完整性。但是,应该理解TPM18可以被用来存储并报告其它设备和/或硬件的完整性,并被用来安全地存储平台信息和机密,例如口令、密钥和证书。在图1示出的实施例中,系统12还包括一个或更多可执行的应用程序52,可以被OS 34调用和/或以其它方式执行。
在图1示出的实施例中,HDD 44包括处理器54和磁盘存储器56。HDD 44包括加密的HDD 44从而存入磁盘存储器56的数据以加密格式存储。于是,在图1示出的实施例中,HDD 44包括在磁盘存储器56的主引导记录扇区中存储的加密/解密安全程序60,用于加密要写入磁盘存储器56的数据以及解密从磁盘存储器56取回的、要提供给用户或特定应用程序52的数据。例如,加密/解密安全程序60包括可以被处理器54执行的一组指令,用于加密要存入磁盘存储器56的数据和解密从磁盘存储器56取回的数据。在一些实施例中,加密/解密安全程序60还被用来提供HDD 44解密认证,HDD 44解密认证是获取和/或以其它方式生成用于加密和解密与磁盘存储器56关联的数据的密钥所需的。例如,在一些实施例中,加密/解密安全程序60被用来认证和/或以其它方式验证用户或代理提供的安全信息和/或安全证书,以访问和/或生成加密/解密密钥。因此,在一些实施例中,响应于安全证书认证/验证,加密/解密安全程序60使HDD 44与TPM 18联系,以从TPM 18取回和/或以其它方式具有由TPM 18生成的、用于加密要存入HDD 44的数据和解密从HDD 44取回的数据的加密/解密密钥62。但是,应该理解加密/解密密钥62可以由另一组件(例如,由OS 34、特定应用程序52等)生成和/或从其取回。应该理解在一些实施例中,计算机系统12可以被配置为没有TPM 18。
在操作中,资产保护安全程序32的实例被BIOS 24写入和/或以其他方式载入到HDD 44的磁盘存储器56(示为图1中的资产保护安全程序64)。资产保护程序64优选地被OS 34自动执行(即,无需用户动作或启用),从而资产保护程序64在计算机系统12的后台运行和/或操作(例如,对计算机系统12的用户来说基本是不可见的)。在一些实施例中,载入磁盘存储器56的资产保护安全程序32的实例包括信息的小的标志或核心,其被用来促进在计算机系统12连接到网络38时从安全服务36将更完整的程序下载到磁盘存储器56。但是,应该理解系统10可以被以其他方式配置。例如,在一些实施例中,更完整的程序可以留在其它地方(即,更完整的程序可以留在不同于HDD 44的位置)。此外,应该理解载入到HDD 44的资产保护程序64的实例可以包括标志符、指示符或其它元素,其引起的动作的定向或重定向将由OS 34或计算机系统12上存在的另一应用程序跟踪或处理。
在操作中,BIOS 24被配置为将资产保护安全程序32的实例自动载入到HDD 44的磁盘存储器56,从而OS 34在计算机系统12的引导之后自动调用和/或以其他方式执行HDD 44中存储的资产保护安全程序64的实例。优选地,在计算机系统12的每个引导操作期间,BIOS 24被配置为自动确定资产保护安全程序32的实例是否已经在HDD 44上存储。例如,当计算机系统12被首次引导或此前存储在HDD 44上的资产保护安全程序的实例64可能已被无意或有意地从HDD 44移除或删除时,资产保护安全程序32的实例可能在HDD 44上不存在。于是,BIOS 24被配置为在计算机系统12的每次引导时在资产保护安全程序32的实例不在HDD 44上的情况下,将资产保护安全程序32的实例自动载入到HDD44。因此,在操作中,在计算机系统12的引导期间,BIOS 24与HDD 44联系以确定资产保护安全程序32的实例是否在磁盘存储器56中存在。如果资产保护安全程序32的实例在HDD 44中不存在,BIOS 24使资产保护安全程序32的实例被自动载入和/或存入磁盘存储器56,以便于在那里被OS 34执行。
优选地,BIOS 24在计算机系统12每次引导时,验证HDD 44中资产保护安全程序32的实例的存在性,并在需要时载入资产保护安全程序32的实例到HDD 44中。但是,由于HDD 44是被加密的,在执行引导程序30期间,HDD 44还没有被解密(即,用于获取和/或生成加密/解密密钥62的安全认证操作还没有被OS 34执行,从而HDD 44将不能被BIOS 24访问)。因此。系统10的实施例在引导程序30已经完成并且对计算机系统12的控制已被转移给OS 34之后,使资产保护安全程序32的实例能被BIOS 24载入和/或存入HDD 44。在操作中,在BIOS 24完成引导程序30并且对计算机系统12的控制转移给OS 34之后,并且在OS 34对HDD 44解密之后,OS 34发起对BIOS 24的调用以使BIOS 24能验证HDD 44上资产保护安全程序32的实例的存在性,并在需要时载入资产保护安全程序32的实例到HDD 44中。OS 34被优选地配置为发起和/或发布windows管理工具(WMI)接口信号或对BIOS 24的其它类型的信号调用,以便于HDD 44上的资产保护安全程序32的实例的验证/载入。于是,响应于从OS 34收到调用,BIOS 24与HDD 44联系以确定资产保护安全程序32的实例是否在磁盘存储器56中驻留和/或以其它方式存在(例如,表示为图1中的资产保护安全程序64)。如果资产保护安全程序32的实例在磁盘存储器56中存在,BIOS 24将计算机系统12的控制交还给OS 34。如果资产保护安全程序32的实例在HDD 44中不存在,BIOS 24自动地使资产保护安全程序32的实例载入HDD 44。然后BIOS 24将计算机系统12的控制交还给OS 34,且OS 34执行驻留在HDD 44上的资产保护安全程序32的实例(例如,资产保护安全程序64)。在上面描述的实施例中,OS 34发起对BIOS 24的调用,并且BIOS24验证HDD 44中资产保护安全程序32的实例的存在性。但是,应该理解在一些实施例中,这样的验证可以由OS 34执行,由此,如果HDD 44中的资产保护安全程序32的实例当前在HDD 44中驻留时,减轻对BIOS24的调用的需求。
图2是示出持久安全方法的实施例的流程图。该方法在块200开始,其中BIOS 24使用引导程序30启动计算机系统12的引导顺序。在块202中,BIOS 24基于引导程序30完成其对计算机系统12的引导过程的部分,并将对计算机系统12的控制转移给OS 34。
在块204中,OS 34启动和/或以其它方式执行加密/解密安全程序60,以便于对与HDD 44关联的数据的加密/解密。在判定块206中,做出安全证书是否已被认证和/或以其它方式验证以便获取和/或以其它方式生成加密/解密密钥62的判定。如果安全证书还没有被认证或验证,该方法结束,因为对HDD 44上的任何数据(例如OS 34)的访问将被阻止。如果在判定块206中安全证书被认证或验证了,该方法进入块208,其中,OS 34取回和/或以其它方式获取与加密的HDD 44关联的加密/解密密钥62。在块210中,OS 34发起对BIOS 24的调用。在块211中,BIOS 24调用和/或以其它方式执行资产保护安全程序32的至少一部分,以确定资产保护安全程序32的实例是否在HDD 44中存在。
在判定块212中,做出资产保护安全程序32的实例是否在HDD 44中存在的判定。如果资产保护安全程序32的实例在HDD 44的磁盘存储器56中不存在,该方法进入块214,其中BIOS 24取回资产保护安全程序32的实例以载入和/或以其他方式存入HDD 44。在块216中,BIOS 24使资产保护安全程序32的实例在HDD 44中存储。例如,BIOS 24与OS34联系,以便于资产保护安全程序32的实例通过加密/解密安全程序60、使用加密/解密密钥62以加密格式在HDD 44中存储。在块218中,BIOS 24将计算机系统12的控制交还给OS 34。在块220中,OS 34执行和/或调用在HDD 44中存储的资产保护安全程序64的实例(例如,示为图1中的资产保护安全程序64)。在判定块212中,如果确定资产保护安全程序32的实例在HDD 44中存在,该方法进入块218,其中对计算机系统12的控制被交还给OS 34。
因此,系统10的实施例使得持久安全组件能在HDD上安装,即使HDD被配置为全部加密。系统10的实施例通过在HDD被解密之后(即,在对安全证书验证并且为HDD生成/获取加密/解密密钥之后),将安全组件从嵌入固件载入到HDD,保持了安全组件在加密的HDD中的存在性,从而可以被操作系统自动执行。
Claims (10)
1.一种持久安全系统(10),包括:
计算机系统(12),其包括操作系统(OS)(34)、基本输入/输出系统(BIOS)(24)和硬盘驱动器(HDD)(44),该OS(34)被配置为发起对BIOS(24)的调用,以使BIOS(24)将安全程序的实例(32)写入HDD(44)。
2.如权利要求1所述的系统(10),其中,所述HDD(44)包括加密的HDD(44)。
3.如权利要求1所述的系统(10),其中,所述OS(34)被配置为在HDD(44)解密认证之后发起对BIOS(24)的调用。
4.如权利要求1所述的系统(10),其中,所述BIOS(24)被配置为确定安全程序的实例(32)是否在HDD(44)中驻留。
5.如权利要求1所述的系统(20),其中,安全程序的实例(32)在BIOS(24)中驻留。
6.一种持久安全方法,包括:
从操作系统(OS)(34)发起对计算机系统(12)的基本输入/输出系统(BIOS)(24)的调用,以使BIOS(24)将安全程序的实例(32)写入计算机系统(12)的硬盘驱动器(44)。
7.如权利要求6所述的方法,还包括在HDD(44)解密认证之后发起对BIOS(24)的调用。
8.如权利要求6所述的方法,还包括确定安全程序的实例(32)是否在HDD(44)中驻留。
9.如权利要求6所述的方法,还包括从BIOS(24)取回安全程序的实例(32)用于写入HDD(44)。
10.如权利要求6所述的方法,还包括获取密钥(62)用于解密HDD(44)中驻留的数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/527,272 | 2006-09-26 | ||
US11/527,272 US8065509B2 (en) | 2006-09-26 | 2006-09-26 | Persistent security system and method |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101517587A true CN101517587A (zh) | 2009-08-26 |
Family
ID=39079397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007800357623A Pending CN101517587A (zh) | 2006-09-26 | 2007-09-25 | 持久安全系统及方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8065509B2 (zh) |
EP (1) | EP2069994A2 (zh) |
JP (1) | JP4848458B2 (zh) |
KR (1) | KR101402542B1 (zh) |
CN (1) | CN101517587A (zh) |
BR (1) | BRPI0714997A2 (zh) |
WO (1) | WO2008039536A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103329095A (zh) * | 2011-01-28 | 2013-09-25 | 惠普发展公司,有限责任合伙企业 | 用编码的信息验证管理程序 |
CN103870769A (zh) * | 2014-02-20 | 2014-06-18 | 北京深思数盾科技有限公司 | 一种对磁盘进行保护的方法及系统 |
CN108898005A (zh) * | 2018-07-09 | 2018-11-27 | 郑州云海信息技术有限公司 | 一种硬盘识别的方法、系统、设备及计算机可读存储介质 |
CN109255261A (zh) * | 2018-08-30 | 2019-01-22 | 郑州云海信息技术有限公司 | 硬盘信息保护方法、装置、终端及计算机可读存储介质 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7937449B1 (en) * | 2007-10-08 | 2011-05-03 | Empirix, Inc. | System and method for enabling network stack processes in user mode and kernel mode to access kernel memory locations |
US9069990B2 (en) | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US9613215B2 (en) * | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US8132019B2 (en) * | 2008-06-17 | 2012-03-06 | Lenovo (Singapore) Pte. Ltd. | Arrangements for interfacing with a user access manager |
US8341430B2 (en) * | 2008-10-03 | 2012-12-25 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
US8266449B2 (en) * | 2009-03-31 | 2012-09-11 | Lenovo (Singapore) Pte. Ltd. | Security for storage devices |
US8321657B2 (en) | 2009-10-16 | 2012-11-27 | Dell Products L.P. | System and method for BIOS and controller communication |
US20130247222A1 (en) * | 2011-09-16 | 2013-09-19 | Justin Maksim | Systems and Methods for Preventing Access to Stored Electronic Data |
KR101442539B1 (ko) * | 2013-12-31 | 2014-09-26 | 권용구 | 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법 |
CN104572208A (zh) * | 2015-01-21 | 2015-04-29 | 浪潮电子信息产业股份有限公司 | 一种保存tpm初始化log的方法 |
US10146943B2 (en) | 2015-09-11 | 2018-12-04 | Dell Products, Lp | System and method to disable the erasure of an administrator password in an information handling system |
US10545769B2 (en) | 2015-09-30 | 2020-01-28 | Dell Products, Lp | System and method for constructive bifurcation of I/O unit ports in an information handling system |
US11663111B2 (en) * | 2020-01-02 | 2023-05-30 | Texas Instruments Incorporated | Integrated circuit with state machine for pre-boot self-tests |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4937861A (en) * | 1988-08-03 | 1990-06-26 | Kelly Services, Inc. | Computer software encryption apparatus |
US5226168A (en) * | 1989-04-25 | 1993-07-06 | Seiko Epson Corporation | Semiconductor memory configured to emulate floppy and hard disk magnetic storage based upon a determined storage capacity of the semiconductor memory |
US5483649A (en) * | 1994-07-01 | 1996-01-09 | Ybm Technologies, Inc. | Personal computer security system |
US6269392B1 (en) | 1994-11-15 | 2001-07-31 | Christian Cotichini | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent |
US6148387A (en) * | 1997-10-09 | 2000-11-14 | Phoenix Technologies, Ltd. | System and method for securely utilizing basic input and output system (BIOS) services |
US6539480B1 (en) * | 1998-12-31 | 2003-03-25 | Intel Corporation | Secure transfer of trust in a computing system |
US6510512B1 (en) * | 1999-01-20 | 2003-01-21 | Dell Products L.P. | Method and system for executing BIOS code in secure multitasking operating environment |
JP2001051858A (ja) | 1999-06-18 | 2001-02-23 | Fiinikkusu Technologies Ltd | 基本入出力システム(bios)サービスを安全に使用するためのシステムおよび方法 |
US6836859B2 (en) * | 2001-08-15 | 2004-12-28 | Sun Microsystems, Inc. | Method and system for version control in a fault tolerant system |
US7350081B1 (en) * | 2002-04-29 | 2008-03-25 | Best Robert M | Secure execution of downloaded software |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US7376968B2 (en) * | 2003-11-20 | 2008-05-20 | Microsoft Corporation | BIOS integrated encryption |
US20050114686A1 (en) * | 2003-11-21 | 2005-05-26 | International Business Machines Corporation | System and method for multiple users to securely access encrypted data on computer system |
KR20050050954A (ko) * | 2003-11-26 | 2005-06-01 | 삼성전자주식회사 | 사설네트워크 상에 존재하는 네트워크 장치를 제어하는장치 및 그 방법 |
CA2561130C (en) * | 2004-03-26 | 2018-01-30 | Absolute Software Corporation | Persistent servicing agent |
US7159044B2 (en) * | 2004-04-16 | 2007-01-02 | Eagle Broadband, Inc. | Input/output device disable control for PC-based consumer electronics device |
US7809950B2 (en) * | 2005-03-02 | 2010-10-05 | Dell Products L.P. | System and method for access to a password protected information handling system |
US20060203736A1 (en) * | 2005-03-10 | 2006-09-14 | Stsn General Holdings Inc. | Real-time mobile user network operations center |
US20060259819A1 (en) * | 2005-05-12 | 2006-11-16 | Connor Matthew A | Automated Method for Self-Sustaining Computer Security |
-
2006
- 2006-09-26 US US11/527,272 patent/US8065509B2/en not_active Expired - Fee Related
-
2007
- 2007-09-25 EP EP07839061A patent/EP2069994A2/en not_active Ceased
- 2007-09-25 WO PCT/US2007/021025 patent/WO2008039536A2/en active Application Filing
- 2007-09-25 BR BRPI0714997-2A patent/BRPI0714997A2/pt not_active Application Discontinuation
- 2007-09-25 CN CNA2007800357623A patent/CN101517587A/zh active Pending
- 2007-09-25 JP JP2009529281A patent/JP4848458B2/ja not_active Expired - Fee Related
- 2007-09-25 KR KR1020097008485A patent/KR101402542B1/ko active IP Right Grant
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103329095A (zh) * | 2011-01-28 | 2013-09-25 | 惠普发展公司,有限责任合伙企业 | 用编码的信息验证管理程序 |
CN103329095B (zh) * | 2011-01-28 | 2017-03-22 | 惠普发展公司,有限责任合伙企业 | 用编码的信息验证管理程序 |
CN103870769A (zh) * | 2014-02-20 | 2014-06-18 | 北京深思数盾科技有限公司 | 一种对磁盘进行保护的方法及系统 |
CN103870769B (zh) * | 2014-02-20 | 2017-02-15 | 北京深思数盾科技股份有限公司 | 一种对磁盘进行保护的方法及系统 |
CN108898005A (zh) * | 2018-07-09 | 2018-11-27 | 郑州云海信息技术有限公司 | 一种硬盘识别的方法、系统、设备及计算机可读存储介质 |
CN109255261A (zh) * | 2018-08-30 | 2019-01-22 | 郑州云海信息技术有限公司 | 硬盘信息保护方法、装置、终端及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP2069994A2 (en) | 2009-06-17 |
WO2008039536A2 (en) | 2008-04-03 |
WO2008039536A3 (en) | 2008-06-12 |
JP4848458B2 (ja) | 2011-12-28 |
JP2010505160A (ja) | 2010-02-18 |
BRPI0714997A2 (pt) | 2013-08-06 |
KR101402542B1 (ko) | 2014-05-30 |
US20080077800A1 (en) | 2008-03-27 |
US8065509B2 (en) | 2011-11-22 |
KR20090073208A (ko) | 2009-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101517587A (zh) | 持久安全系统及方法 | |
Dai et al. | SBLWT: A secure blockchain lightweight wallet based on trustzone | |
US10009173B2 (en) | System, device, and method of secure entry and handling of passwords | |
EP2583410B1 (en) | Single-use authentication methods for accessing encrypted data | |
Garriss et al. | Trustworthy and personalized computing on public kiosks | |
US7565553B2 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
US7788730B2 (en) | Secure bytecode instrumentation facility | |
US8156331B2 (en) | Information transfer | |
US7484241B2 (en) | Secure single sign-on to operating system via power-on password | |
CN102693379A (zh) | 保护操作系统配置值 | |
WO2005071558A1 (ja) | リモートアクセスシステム、ゲートウェイ、クライアント機器、プログラム及び記憶媒体 | |
JP2009506431A (ja) | ライセンスに従う製品の挙動変更 | |
KR20180013854A (ko) | 전자 디바이스의 무결성을 검증하기 위한 시스템 및 방법 | |
CN107679425B (zh) | 一种基于固件和USBkey的联合全盘加密的可信启动方法 | |
US10523427B2 (en) | Systems and methods for management controller management of key encryption key | |
Götzfried et al. | Mutual authentication and trust bootstrapping towards secure disk encryption | |
Zhang et al. | Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
KR101859823B1 (ko) | 키 백업을 사용한 랜섬웨어 방지 시스템 및 방법 | |
Jacob et al. | faulTPM: Exposing AMD fTPMs’ Deepest Secrets | |
Loftus et al. | Android 7 file based encryption and the attacks against it | |
CN111639353A (zh) | 一种数据管理方法、装置、嵌入式设备及存储介质 | |
US12019752B2 (en) | Security dominion of computing device | |
CN118821233A (zh) | 一种基于tpcm技术的可信计算机存储系统 | |
Feng et al. | Using mobile phones to enhance computing platform trust |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20090826 |