CN101517587A - 持久安全系统及方法 - Google Patents

持久安全系统及方法 Download PDF

Info

Publication number
CN101517587A
CN101517587A CNA2007800357623A CN200780035762A CN101517587A CN 101517587 A CN101517587 A CN 101517587A CN A2007800357623 A CNA2007800357623 A CN A2007800357623A CN 200780035762 A CN200780035762 A CN 200780035762A CN 101517587 A CN101517587 A CN 101517587A
Authority
CN
China
Prior art keywords
hdd
bios
security
computer system
safeguarding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800357623A
Other languages
English (en)
Inventor
L·王
V·Y·阿利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN101517587A publication Critical patent/CN101517587A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

一种包括计算机系统(12)的持久安全系统(10),该计算机系统包括操作系统(OS)(34)、基本输入/输出系统(BIOS)(24)和硬盘驱动器(HDD)(44),该OS(34)被配置为发起对BIOS(24)的调用,以使BIOS(24)将安全程序(32)的实例写入HDD(44)。

Description

持久安全系统及方法
背景技术
计算机系统有时会对硬盘驱动器(HDD)使用整卷/全盘加密,其中数据以加密格式存入HDD,并且在数据被提供给用户或另一个应用之前必须被解密。但是,由于HDD的加密状态,与从HDD获取数据或向HDD写入数据相关的操作一般必须被延迟,直到密钥或其它类型的解密组件被获取或生成(例如,响应于认证操作),由此造成HDD可存取性的限制,特别是在计算机系统的引导期间。
附图说明
为了对本发明及其优势的更完整理解,现在将结合附图参考下列描述,在附图中:
图1是示出持久安全系统的实施例的图;
图2是示出持久安全方法的实施例的流程图。
具体实施方式
通过参考附图中的图1和图2,本发明的优选实施例及其优势被最好地理解,相同的附图标记被用于不同图中类似及相应的部分。
图1是示出持久安全系统10的实施例的框图。简要地,系统10的实施例提供了计算机系统中的持久安全组件,该组件被基本输入/输出系统(BIOS)自动载入到加密的硬盘驱动器(HDD)(及/或验证其在加密的HDD上的存在性),从而HDD所在的计算机系统每次被引导时,安全组件可以从HDD被用于操作系统以用于其执行。于是,即使安全组件已经从HDD上无意或有意地移除/删除,系统10的实施例使BIOS在计算机系统的引导期间自动将安全组件重新载入到HDD,由此对于计算机系统的每个用户会话,都保持安全组件在计算机系统中的存在。
在图1示出的实施例中,系统10包括计算机系统12,该计算机系统具有位于主板20上的嵌入固件16和可信平台模块(TPM)18。计算机系统12可以包括任意类型的计算设备例如,但不限于,台式机、笔记本电脑、个人数字助理及平板电脑。在图1示出的实施例中,嵌入固件16包括BIOS 24(例如,在闪存组件中存储),在其中存储了引导程序30和资产保护安全程序32。引导程序30和安全程序32包括可以被中央处理器(CPU)40执行的一组指令。在一些实施例中,引导程序32包括在计算机系统12的引导操作期间(例如,响应于电源接通事件,或响应于从休眠、休止或其它类型的降低功耗操作模式中唤醒的事件)执行的一组指令,例如,但不限于,加电自检(POST)程序。
在图1示出的实施例中,资产保护安全程序32包括一组指令,作为资产跟踪和/或报告系统的一部分使用。例如,在一些实施例中,资产保护安全程序32使计算机系统12的操作系统(OS)34能通过通信网络38(例如,因特网或其它类型的有线或无线通信网络)与远程安全服务36联系,以确定对于计算机系统12是否存在安全事件,和/或向安全服务36提供信息以便于对计算机系统12的跟踪和/或恢复。例如,如果向安全服务36报告了计算机系统12丢失或被偷,则对于计算机系统12会存在安全事件。于是,在操作中,响应于计算机系统12连接到通信网络38,资产保护安全程序32被OS 34执行,并被配置为使OS 34与安全服务36通信和/或联系,由此,如果计算机系统12存在安全事件,使得安全服务36能针对计算机系统12采取特殊的一个或多个动作(例如,记录因特网协议(IP)地址和/或其它动作),以便于对计算机系统12的跟踪和/或恢复。在图1示出的实施例中,持久安全组件包括用于资产跟踪安全的组件(例如,实体的计算机系统12)。但是,应该理解系统10的实施例可以被用于其它类型的安全组件(例如,数据保护、安全证书认证等)。
通常,TPM 18被用来存储并报告系统12的平台42上的特定软件和硬件的测量(完整性度量)值。例如,在一些实施例中,TPM 18被用来测量、存储并报告HDD 44和嵌入固件16的完整性。但是,应该理解TPM18可以被用来存储并报告其它设备和/或硬件的完整性,并被用来安全地存储平台信息和机密,例如口令、密钥和证书。在图1示出的实施例中,系统12还包括一个或更多可执行的应用程序52,可以被OS 34调用和/或以其它方式执行。
在图1示出的实施例中,HDD 44包括处理器54和磁盘存储器56。HDD 44包括加密的HDD 44从而存入磁盘存储器56的数据以加密格式存储。于是,在图1示出的实施例中,HDD 44包括在磁盘存储器56的主引导记录扇区中存储的加密/解密安全程序60,用于加密要写入磁盘存储器56的数据以及解密从磁盘存储器56取回的、要提供给用户或特定应用程序52的数据。例如,加密/解密安全程序60包括可以被处理器54执行的一组指令,用于加密要存入磁盘存储器56的数据和解密从磁盘存储器56取回的数据。在一些实施例中,加密/解密安全程序60还被用来提供HDD 44解密认证,HDD 44解密认证是获取和/或以其它方式生成用于加密和解密与磁盘存储器56关联的数据的密钥所需的。例如,在一些实施例中,加密/解密安全程序60被用来认证和/或以其它方式验证用户或代理提供的安全信息和/或安全证书,以访问和/或生成加密/解密密钥。因此,在一些实施例中,响应于安全证书认证/验证,加密/解密安全程序60使HDD 44与TPM 18联系,以从TPM 18取回和/或以其它方式具有由TPM 18生成的、用于加密要存入HDD 44的数据和解密从HDD 44取回的数据的加密/解密密钥62。但是,应该理解加密/解密密钥62可以由另一组件(例如,由OS 34、特定应用程序52等)生成和/或从其取回。应该理解在一些实施例中,计算机系统12可以被配置为没有TPM 18。
在操作中,资产保护安全程序32的实例被BIOS 24写入和/或以其他方式载入到HDD 44的磁盘存储器56(示为图1中的资产保护安全程序64)。资产保护程序64优选地被OS 34自动执行(即,无需用户动作或启用),从而资产保护程序64在计算机系统12的后台运行和/或操作(例如,对计算机系统12的用户来说基本是不可见的)。在一些实施例中,载入磁盘存储器56的资产保护安全程序32的实例包括信息的小的标志或核心,其被用来促进在计算机系统12连接到网络38时从安全服务36将更完整的程序下载到磁盘存储器56。但是,应该理解系统10可以被以其他方式配置。例如,在一些实施例中,更完整的程序可以留在其它地方(即,更完整的程序可以留在不同于HDD 44的位置)。此外,应该理解载入到HDD 44的资产保护程序64的实例可以包括标志符、指示符或其它元素,其引起的动作的定向或重定向将由OS 34或计算机系统12上存在的另一应用程序跟踪或处理。
在操作中,BIOS 24被配置为将资产保护安全程序32的实例自动载入到HDD 44的磁盘存储器56,从而OS 34在计算机系统12的引导之后自动调用和/或以其他方式执行HDD 44中存储的资产保护安全程序64的实例。优选地,在计算机系统12的每个引导操作期间,BIOS 24被配置为自动确定资产保护安全程序32的实例是否已经在HDD 44上存储。例如,当计算机系统12被首次引导或此前存储在HDD 44上的资产保护安全程序的实例64可能已被无意或有意地从HDD 44移除或删除时,资产保护安全程序32的实例可能在HDD 44上不存在。于是,BIOS 24被配置为在计算机系统12的每次引导时在资产保护安全程序32的实例不在HDD 44上的情况下,将资产保护安全程序32的实例自动载入到HDD44。因此,在操作中,在计算机系统12的引导期间,BIOS 24与HDD 44联系以确定资产保护安全程序32的实例是否在磁盘存储器56中存在。如果资产保护安全程序32的实例在HDD 44中不存在,BIOS 24使资产保护安全程序32的实例被自动载入和/或存入磁盘存储器56,以便于在那里被OS 34执行。
优选地,BIOS 24在计算机系统12每次引导时,验证HDD 44中资产保护安全程序32的实例的存在性,并在需要时载入资产保护安全程序32的实例到HDD 44中。但是,由于HDD 44是被加密的,在执行引导程序30期间,HDD 44还没有被解密(即,用于获取和/或生成加密/解密密钥62的安全认证操作还没有被OS 34执行,从而HDD 44将不能被BIOS 24访问)。因此。系统10的实施例在引导程序30已经完成并且对计算机系统12的控制已被转移给OS 34之后,使资产保护安全程序32的实例能被BIOS 24载入和/或存入HDD 44。在操作中,在BIOS 24完成引导程序30并且对计算机系统12的控制转移给OS 34之后,并且在OS 34对HDD 44解密之后,OS 34发起对BIOS 24的调用以使BIOS 24能验证HDD 44上资产保护安全程序32的实例的存在性,并在需要时载入资产保护安全程序32的实例到HDD 44中。OS 34被优选地配置为发起和/或发布windows管理工具(WMI)接口信号或对BIOS 24的其它类型的信号调用,以便于HDD 44上的资产保护安全程序32的实例的验证/载入。于是,响应于从OS 34收到调用,BIOS 24与HDD 44联系以确定资产保护安全程序32的实例是否在磁盘存储器56中驻留和/或以其它方式存在(例如,表示为图1中的资产保护安全程序64)。如果资产保护安全程序32的实例在磁盘存储器56中存在,BIOS 24将计算机系统12的控制交还给OS 34。如果资产保护安全程序32的实例在HDD 44中不存在,BIOS 24自动地使资产保护安全程序32的实例载入HDD 44。然后BIOS 24将计算机系统12的控制交还给OS 34,且OS 34执行驻留在HDD 44上的资产保护安全程序32的实例(例如,资产保护安全程序64)。在上面描述的实施例中,OS 34发起对BIOS 24的调用,并且BIOS24验证HDD 44中资产保护安全程序32的实例的存在性。但是,应该理解在一些实施例中,这样的验证可以由OS 34执行,由此,如果HDD 44中的资产保护安全程序32的实例当前在HDD 44中驻留时,减轻对BIOS24的调用的需求。
图2是示出持久安全方法的实施例的流程图。该方法在块200开始,其中BIOS 24使用引导程序30启动计算机系统12的引导顺序。在块202中,BIOS 24基于引导程序30完成其对计算机系统12的引导过程的部分,并将对计算机系统12的控制转移给OS 34。
在块204中,OS 34启动和/或以其它方式执行加密/解密安全程序60,以便于对与HDD 44关联的数据的加密/解密。在判定块206中,做出安全证书是否已被认证和/或以其它方式验证以便获取和/或以其它方式生成加密/解密密钥62的判定。如果安全证书还没有被认证或验证,该方法结束,因为对HDD 44上的任何数据(例如OS 34)的访问将被阻止。如果在判定块206中安全证书被认证或验证了,该方法进入块208,其中,OS 34取回和/或以其它方式获取与加密的HDD 44关联的加密/解密密钥62。在块210中,OS 34发起对BIOS 24的调用。在块211中,BIOS 24调用和/或以其它方式执行资产保护安全程序32的至少一部分,以确定资产保护安全程序32的实例是否在HDD 44中存在。
在判定块212中,做出资产保护安全程序32的实例是否在HDD 44中存在的判定。如果资产保护安全程序32的实例在HDD 44的磁盘存储器56中不存在,该方法进入块214,其中BIOS 24取回资产保护安全程序32的实例以载入和/或以其他方式存入HDD 44。在块216中,BIOS 24使资产保护安全程序32的实例在HDD 44中存储。例如,BIOS 24与OS34联系,以便于资产保护安全程序32的实例通过加密/解密安全程序60、使用加密/解密密钥62以加密格式在HDD 44中存储。在块218中,BIOS 24将计算机系统12的控制交还给OS 34。在块220中,OS 34执行和/或调用在HDD 44中存储的资产保护安全程序64的实例(例如,示为图1中的资产保护安全程序64)。在判定块212中,如果确定资产保护安全程序32的实例在HDD 44中存在,该方法进入块218,其中对计算机系统12的控制被交还给OS 34。
因此,系统10的实施例使得持久安全组件能在HDD上安装,即使HDD被配置为全部加密。系统10的实施例通过在HDD被解密之后(即,在对安全证书验证并且为HDD生成/获取加密/解密密钥之后),将安全组件从嵌入固件载入到HDD,保持了安全组件在加密的HDD中的存在性,从而可以被操作系统自动执行。

Claims (10)

1.一种持久安全系统(10),包括:
计算机系统(12),其包括操作系统(OS)(34)、基本输入/输出系统(BIOS)(24)和硬盘驱动器(HDD)(44),该OS(34)被配置为发起对BIOS(24)的调用,以使BIOS(24)将安全程序的实例(32)写入HDD(44)。
2.如权利要求1所述的系统(10),其中,所述HDD(44)包括加密的HDD(44)。
3.如权利要求1所述的系统(10),其中,所述OS(34)被配置为在HDD(44)解密认证之后发起对BIOS(24)的调用。
4.如权利要求1所述的系统(10),其中,所述BIOS(24)被配置为确定安全程序的实例(32)是否在HDD(44)中驻留。
5.如权利要求1所述的系统(20),其中,安全程序的实例(32)在BIOS(24)中驻留。
6.一种持久安全方法,包括:
从操作系统(OS)(34)发起对计算机系统(12)的基本输入/输出系统(BIOS)(24)的调用,以使BIOS(24)将安全程序的实例(32)写入计算机系统(12)的硬盘驱动器(44)。
7.如权利要求6所述的方法,还包括在HDD(44)解密认证之后发起对BIOS(24)的调用。
8.如权利要求6所述的方法,还包括确定安全程序的实例(32)是否在HDD(44)中驻留。
9.如权利要求6所述的方法,还包括从BIOS(24)取回安全程序的实例(32)用于写入HDD(44)。
10.如权利要求6所述的方法,还包括获取密钥(62)用于解密HDD(44)中驻留的数据。
CNA2007800357623A 2006-09-26 2007-09-25 持久安全系统及方法 Pending CN101517587A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/527,272 2006-09-26
US11/527,272 US8065509B2 (en) 2006-09-26 2006-09-26 Persistent security system and method

Publications (1)

Publication Number Publication Date
CN101517587A true CN101517587A (zh) 2009-08-26

Family

ID=39079397

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800357623A Pending CN101517587A (zh) 2006-09-26 2007-09-25 持久安全系统及方法

Country Status (7)

Country Link
US (1) US8065509B2 (zh)
EP (1) EP2069994A2 (zh)
JP (1) JP4848458B2 (zh)
KR (1) KR101402542B1 (zh)
CN (1) CN101517587A (zh)
BR (1) BRPI0714997A2 (zh)
WO (1) WO2008039536A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103329095A (zh) * 2011-01-28 2013-09-25 惠普发展公司,有限责任合伙企业 用编码的信息验证管理程序
CN103870769A (zh) * 2014-02-20 2014-06-18 北京深思数盾科技有限公司 一种对磁盘进行保护的方法及系统
CN108898005A (zh) * 2018-07-09 2018-11-27 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN109255261A (zh) * 2018-08-30 2019-01-22 郑州云海信息技术有限公司 硬盘信息保护方法、装置、终端及计算机可读存储介质

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7937449B1 (en) * 2007-10-08 2011-05-03 Empirix, Inc. System and method for enabling network stack processes in user mode and kernel mode to access kernel memory locations
US9069990B2 (en) 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US9613215B2 (en) * 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
US8132019B2 (en) * 2008-06-17 2012-03-06 Lenovo (Singapore) Pte. Ltd. Arrangements for interfacing with a user access manager
US8341430B2 (en) * 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US8266449B2 (en) * 2009-03-31 2012-09-11 Lenovo (Singapore) Pte. Ltd. Security for storage devices
US8321657B2 (en) 2009-10-16 2012-11-27 Dell Products L.P. System and method for BIOS and controller communication
US20130247222A1 (en) * 2011-09-16 2013-09-19 Justin Maksim Systems and Methods for Preventing Access to Stored Electronic Data
KR101442539B1 (ko) * 2013-12-31 2014-09-26 권용구 보안저장장치를 구비하는 저장 시스템 및 그 관리 방법
CN104572208A (zh) * 2015-01-21 2015-04-29 浪潮电子信息产业股份有限公司 一种保存tpm初始化log的方法
US10146943B2 (en) 2015-09-11 2018-12-04 Dell Products, Lp System and method to disable the erasure of an administrator password in an information handling system
US10545769B2 (en) 2015-09-30 2020-01-28 Dell Products, Lp System and method for constructive bifurcation of I/O unit ports in an information handling system
US11663111B2 (en) * 2020-01-02 2023-05-30 Texas Instruments Incorporated Integrated circuit with state machine for pre-boot self-tests

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4937861A (en) * 1988-08-03 1990-06-26 Kelly Services, Inc. Computer software encryption apparatus
US5226168A (en) * 1989-04-25 1993-07-06 Seiko Epson Corporation Semiconductor memory configured to emulate floppy and hard disk magnetic storage based upon a determined storage capacity of the semiconductor memory
US5483649A (en) * 1994-07-01 1996-01-09 Ybm Technologies, Inc. Personal computer security system
US6269392B1 (en) 1994-11-15 2001-07-31 Christian Cotichini Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
US6148387A (en) * 1997-10-09 2000-11-14 Phoenix Technologies, Ltd. System and method for securely utilizing basic input and output system (BIOS) services
US6539480B1 (en) * 1998-12-31 2003-03-25 Intel Corporation Secure transfer of trust in a computing system
US6510512B1 (en) * 1999-01-20 2003-01-21 Dell Products L.P. Method and system for executing BIOS code in secure multitasking operating environment
JP2001051858A (ja) 1999-06-18 2001-02-23 Fiinikkusu Technologies Ltd 基本入出力システム(bios)サービスを安全に使用するためのシステムおよび方法
US6836859B2 (en) * 2001-08-15 2004-12-28 Sun Microsystems, Inc. Method and system for version control in a fault tolerant system
US7350081B1 (en) * 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7376968B2 (en) * 2003-11-20 2008-05-20 Microsoft Corporation BIOS integrated encryption
US20050114686A1 (en) * 2003-11-21 2005-05-26 International Business Machines Corporation System and method for multiple users to securely access encrypted data on computer system
KR20050050954A (ko) * 2003-11-26 2005-06-01 삼성전자주식회사 사설네트워크 상에 존재하는 네트워크 장치를 제어하는장치 및 그 방법
CA2561130C (en) * 2004-03-26 2018-01-30 Absolute Software Corporation Persistent servicing agent
US7159044B2 (en) * 2004-04-16 2007-01-02 Eagle Broadband, Inc. Input/output device disable control for PC-based consumer electronics device
US7809950B2 (en) * 2005-03-02 2010-10-05 Dell Products L.P. System and method for access to a password protected information handling system
US20060203736A1 (en) * 2005-03-10 2006-09-14 Stsn General Holdings Inc. Real-time mobile user network operations center
US20060259819A1 (en) * 2005-05-12 2006-11-16 Connor Matthew A Automated Method for Self-Sustaining Computer Security

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103329095A (zh) * 2011-01-28 2013-09-25 惠普发展公司,有限责任合伙企业 用编码的信息验证管理程序
CN103329095B (zh) * 2011-01-28 2017-03-22 惠普发展公司,有限责任合伙企业 用编码的信息验证管理程序
CN103870769A (zh) * 2014-02-20 2014-06-18 北京深思数盾科技有限公司 一种对磁盘进行保护的方法及系统
CN103870769B (zh) * 2014-02-20 2017-02-15 北京深思数盾科技股份有限公司 一种对磁盘进行保护的方法及系统
CN108898005A (zh) * 2018-07-09 2018-11-27 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN109255261A (zh) * 2018-08-30 2019-01-22 郑州云海信息技术有限公司 硬盘信息保护方法、装置、终端及计算机可读存储介质

Also Published As

Publication number Publication date
EP2069994A2 (en) 2009-06-17
WO2008039536A2 (en) 2008-04-03
WO2008039536A3 (en) 2008-06-12
JP4848458B2 (ja) 2011-12-28
JP2010505160A (ja) 2010-02-18
BRPI0714997A2 (pt) 2013-08-06
KR101402542B1 (ko) 2014-05-30
US20080077800A1 (en) 2008-03-27
US8065509B2 (en) 2011-11-22
KR20090073208A (ko) 2009-07-02

Similar Documents

Publication Publication Date Title
CN101517587A (zh) 持久安全系统及方法
Dai et al. SBLWT: A secure blockchain lightweight wallet based on trustzone
US10009173B2 (en) System, device, and method of secure entry and handling of passwords
EP2583410B1 (en) Single-use authentication methods for accessing encrypted data
Garriss et al. Trustworthy and personalized computing on public kiosks
US7565553B2 (en) Systems and methods for controlling access to data on a computer with a secure boot process
US7788730B2 (en) Secure bytecode instrumentation facility
US8156331B2 (en) Information transfer
US7484241B2 (en) Secure single sign-on to operating system via power-on password
CN102693379A (zh) 保护操作系统配置值
WO2005071558A1 (ja) リモートアクセスシステム、ゲートウェイ、クライアント機器、プログラム及び記憶媒体
JP2009506431A (ja) ライセンスに従う製品の挙動変更
KR20180013854A (ko) 전자 디바이스의 무결성을 검증하기 위한 시스템 및 방법
CN107679425B (zh) 一种基于固件和USBkey的联合全盘加密的可信启动方法
US10523427B2 (en) Systems and methods for management controller management of key encryption key
Götzfried et al. Mutual authentication and trust bootstrapping towards secure disk encryption
Zhang et al. Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
KR101859823B1 (ko) 키 백업을 사용한 랜섬웨어 방지 시스템 및 방법
Jacob et al. faulTPM: Exposing AMD fTPMs’ Deepest Secrets
Loftus et al. Android 7 file based encryption and the attacks against it
CN111639353A (zh) 一种数据管理方法、装置、嵌入式设备及存储介质
US12019752B2 (en) Security dominion of computing device
CN118821233A (zh) 一种基于tpcm技术的可信计算机存储系统
Feng et al. Using mobile phones to enhance computing platform trust

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20090826