CN101663643A - 选择性地擦除系统存储器的方法和系统 - Google Patents
选择性地擦除系统存储器的方法和系统 Download PDFInfo
- Publication number
- CN101663643A CN101663643A CN200880009020A CN200880009020A CN101663643A CN 101663643 A CN101663643 A CN 101663643A CN 200880009020 A CN200880009020 A CN 200880009020A CN 200880009020 A CN200880009020 A CN 200880009020A CN 101663643 A CN101663643 A CN 101663643A
- Authority
- CN
- China
- Prior art keywords
- mor
- bios
- storer
- computer system
- during
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000008569 process Effects 0.000 claims abstract description 34
- 230000006870 function Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000001351 cycling effect Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000007958 sleep Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000005059 dormancy Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005622 photoelectricity Effects 0.000 description 1
- 238000005381 potential energy Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/442—Shutdown
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
- Power Sources (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
提供一种计算机系统(100),计算机系统(100)具有处理器(104)和耦合到处理器(104)的系统存储器(108)。计算机系统(100)还包括与处理器(104)通信的基本输入/输出系统(BIOS)(130)。BIOS(130)在计算机系统(108)的关机过程期间选择性地擦除系统存储器(108)。
Description
背景技术
[0001]可信计算组织(TCG)指定了存储器覆盖(MOR)位的概念。如果MOR位被设置,则基本输入/输出系统(BIOS)在启动过程期间执行存储器擦除以确保存储在系统存储器中的秘密在暴露之前被删除。
[0002]尽管存储器覆盖位能够用于防止攻击(例如复位或电源循环攻击)有效,然而一些现有的实施方式缺乏完善性。例如,一些计算机系统在设定条件下保持MOR位,其导致BIOS在每次启动过程期间都不必要地执行存储器擦除。另外,每次存储器擦除都会导致启动过程的延迟,这会使用户认为计算机系统被“挂起”。
附图说明
[0003]为了详细说明本发明的示例性实施例,现在将对附图进行参考,在附图中:
[0004]图1示出根据实施例的系统;
[0005]图2示出根据实施例的存储器覆盖(MOR)位的访问和使用;
[0006]图3示出根据实施例的一种方法;
[0007]图4示出根据实施例的另一种方法;以及
[0008]图5示出根据实施例的又一种方法。
符号和术语
[0009]某些术语贯穿下面的描述和权利要求用来指代特定的系统部件。如本领域技术人员应该能够理解的,各计算机公司可能以不同名称来指代一个部件。本文档并不意图区分名称不同但功能相同的部件。在接下来的讨论和权利要求中,术语“包括”和“包含”被用于开放形式,因而可以被解释为意思是“包括,但不限于……”。同样,术语“耦合”或者“多个耦合”意指间接、直接、光或者无线电连接。因此,如果第一设备耦合到第二设备,则该连接可以是通过直接电连接、通过经由其他设备和连接的间接电连接、通过光电连接或者通过无线电连接。
具体实施方式
[0010]下面的讨论针对本发明的各种实施例。尽管这些实施例的一个或多个可能是优选的,但是所公开的这些实施例不应被解释或使用为限制包括权利要求在内的公开范围。另外,本领域的技术人员应当理解,下面的描述有广泛的应用,任何实施例的讨论仅意味着此实施例的示例,而不意图表示包括权利要求在内的公开的范围被限制为此实施例。
[0011]实施例使存储器擦除在关机过程或启动过程期间被选择性地执行。所述关机过程可以是关机、重启或者休眠过程的一部分。存储器擦除可以基于存储器覆盖(MOR)位或另一控制机制。如果存储器擦除在关机过程期间被执行,则MOR位被清除以便基本输入/输出系统(BIOS)在随后的启动过程期间不执行另一存储器擦除。在至少一些实施例中,存储器擦除指示器被提供以便使用户知晓存储器擦除正在被执行。
[0012]图1示出根据实施例的系统100。系统100包括计算机102,计算机102具有耦合到系统存储器108的处理器104,系统存储器108可以是随机存取存储器(RAM)。系统存储器108具有至少一个机密区域110,机密区域110用于存储诸如密码、加密密钥或者其它敏感信息的秘密。机密区域110在系统存储器108中可以是固定的或者可变的。在至少一些实施例中,主机桥(有时被称为“北”桥)106被设置于处理器104和系统存储器108之间。在一些可替代的实施例中,不需要在处理器104和系统存储器108之间的显式“桥”模块。
[0013]如图所示,输入/输出(I/O)桥(有时被称为“南”桥)112将各种部件耦合到主机桥106上。在至少一些实施例中,显示器118和存储器擦除指示器120耦合到I/O桥112。
[0014]显示器118可以包括液晶显示器(LCD)或依赖于视频卡和/或视频驱动程序的另一显示器。如果存储器擦除在启动过程期间被执行,则视频卡和/或视频驱动程序还没有被初始化,因而显示器118不能用于通知用户存储器擦除正在被执行。相反,如果存储器擦除在关机过程期间被执行,则视频卡和视频驱动程序会是可操作的,可以将信息通过显示器118提供给用户。例如,显示器118上的信息能够指示多少存储器擦除已被执行、存储器擦除完成前的剩余时间和/或其它信息。
[0015]即使显示器118是不可操作的(在启动或关机过程期间),存储器擦除指示器120也可以给用户提供信息。在至少一些实施例中,存储器擦除指示器120包括发光二极管(LED),LED用来指示存储器擦除的持续或其完成。例如,LED的特定模式的闪烁或者固定行为可以指示何时存储器擦除正被执行和/或何时存储器擦除已完成。在替代实施例中,存储器擦除指示器120包括LCD,该LCD不像显示器118那样依赖于视频卡和/或视频驱动程序。在这样的情况下,即使显示器118是不可操作的,存储器擦除指示器120也能显示文本,该文本指示已执行了多少存储器擦除、存储器擦除的剩余时间和/或其它信息。存储器擦除指示器120可以被布置于显示器118上、键盘上或者系统100的用户可视的一些其它位置。取决于相似的条件(如,声音警报不依赖于音频卡和/或音频驱动程序),可以额外地或可替代地使用声音警报。
[0016]在至少一些实施例中,I/O桥112也耦合到超级I/O控制器114、BIOS130、磁盘驱动器140以及可信平台模块(TPM)150。超级I/O控制器114为键盘/鼠标116提供接口。在至少一些实施例中,超级I/O控制器114和/或I/O桥112能够检测关闭计算机系统100的请求(包括关机、休眠或者重启请求)。请求例如可以从键盘116被接收。作为响应,超级I/O控制器114和/或I/O桥112能够捕获关机请求并通知BIOS 130。BIOS 130然后能够在关机请求完成前擦除系统存储器108。
[0017]磁盘驱动器140包括操作系统(OS)142和可由处理器104执行的应用程序144。在计算机系统100的运行期间(或之前),涉及OS 142和/或应用程序144的特定指令或数据被存储在系统存储器108中。这些指令或数据可被存储在系统存储器108的机密区域110中或其它位置。如前面所述,秘密也可以被存储于机密区域110中。
[0018]如图所示,磁盘驱动器140也可以包括保护区域146,保护区域146对应于磁盘驱动器140的一些或所有区域。保护区域146通过认证过程可被访问,所述认证过程包括例如密码、通行短语、加密密钥、生物识别读取或者其它秘密方式。尽管没有要求,但一些实施例依赖于TPM 150来帮助认证过程。
[0019]TPM 150被配置用于提供密码功能(如用于数字签名和加密的RSA非对称算法)、SHA-1散列法、基于散列的信息认证代码(HMAC)功能、安全存储、随机数生成或者其它功能。TPM 150可用软件、固件和/或硬件来实现。TPM体系结构和功能可能随着时间被TCG批准改变。使用TPM 150,秘密可被认证以使得用户能够访问保护区域146。
[0020]在至少一些实施例中,OS 142包括安全OS,安全OS支持使用被可信计算组织(TCG)指定的MOR位。例如,如果用户请求访问保护区域146,则OS 142可以设置MOR位并在机密区域110中存储与用户请求相关的秘密。在用户完成访问保护区域146之后,OS 142可以清除MOR位并擦除机密区域110以删除秘密。有关何时设置和清除MOR位的特定时刻可以改变(例如,MOR位可在秘密被存储在机密区域110之前或之后被设置,可以在秘密被删除之前或之后被清除)。如果OS安全被使能,则MOR位可以保持设置而不管秘密是否已被存储在机密区域110中或已从机密区域110被清除。利用MOR位的设置,整个存储器108(不仅仅是机密区域110)在随后的启动过程期间将被擦除。
[0021]BIOS 130存储于计算机可读介质(如闪存ROM)上并且包括各种可被处理器104执行的指令。在至少一些实施例中,BIOS 130使存储器擦除在关机过程或启动过程期间能够被选择性地执行。如图所示,BIOS 130可以包括MOR位接口132、存储器擦除指令134、指示器控制指令136以及用户接口138。一些或所有这些BIOS部件是BIOS启动块的一部分。这些BIOS部件也可以使用系统管理模式(SMM)被访问。
[0022]MOR位接口132使得BIOS 130能够访问和更新MOR位,MOR位可以存储于BIOS 130的安全的存储单元或者其它地方。例如,在启动过程期间,BIOS 130可以检查MOR标志的状态。如果MOR位设置成“擦除”,则BIOS 130基于之后将被描述的存储器擦除指令134执行存储器擦除。如果MOR位值没有被设置成“擦除”,则BIOS 130继续启动过程。在存储器擦除被执行之前或之后,MOR位接口132可使MOR位被清除。MOR位“擦除”值在不同实施例中可为高或低。例如,如果MOR位擦除值为高,则清除MOR位对应于将MOR位设置为低值(如逻辑“0”)。如果MOR位擦除值为低,则清除MOR位对应于将MOR位设置为高值(如逻辑“1”)。
[0023]在至少一些实施例中,在关机过程期间BIOS 130使用MOR位接口132来检查MOR位的状态。例如,I/O桥112和/或超级I/O控制器114可以检测并捕获关闭计算机系统100的请求。通过检测OS 142何时尝试对一个或更多寄存器(如休眠寄存器或复位寄存器)进行写,可以识别该请求。作为响应,I/O桥112和/或超级I/O控制器114将计算机系统100切换到系统管理模式(SMM),其在不需要OS 142的参与的情况下运行。
[0024]在SMM期间,BIOS 130能够选择性地清除MOR位。例如,如果在运行期间MOR位已被OS 142设置,则即使OS安全被使能BIOS 130也可以清除MOR位。在BIOS 130清除MOR位之前或之后,BIOS 130也可使用存储器擦除指令134擦除系统存储器108。在至少一些实施例中,存储器擦除指令134使BIOS 130能够清除系统存储器108的全部内容。例如,如果系统存储器108具有16GB的容量且存储器擦除操作以1-2GB/s的速率清除存储器,那么存储器擦除将持续8-16秒。通过在关机过程期间清除MOR位并且执行存储器擦除,BIOS 130在随后的启动过程期间不必执行存储器擦除。
[0025]在关机过程期间执行存储器擦除比在启动过程期间具有优点。例如,正离开计算机系统100的用户通常不会关心关机过程是否因存储器擦除而被延长。相反,到达并启动计算机系统100的用户通常想要尽可能快地到达运行时间并且不希望启动时间被延长以用于执行存储器擦除。另外,音频/视频卡和/或驱动程序在关机过程期间是可用的,而在启动过程期间是不可用的。因此,如果存储器擦除在关机过程期间被执行,则用户会通过显示器118接收到关于存储器擦除的状态的信息。
[0026]即使音频/视频卡和/或驱动程序在存储器擦除执行时不可用,BIOS130也执行指示器控制指令136,指示器控制指令136使得BIOS 130能够控制存储器擦除指示器120。如前面所讨论的,存储器擦除指示器120可以包括不依赖于视频卡和/或视频驱动程序的LED或LCD。相反,指示器控制指令136使存储器擦除指示器120以LED灯模式或LCD文本的形式给用户提供信息,该信息指示已执行了多少存储器擦除、存储器擦除的剩余时间和/或其它信息。
[0027]BIOS 130的用户接口138使得用户能够选择与由BIOS 130执行的存储器擦除有关的各种选项。在至少一些实施例中,用户可以通过向用户呈现菜单的F10设置选项来访问用户接口138。例如,菜单可使用户能够选择选项,诸如何时执行存储器擦除(例如,立即、在启动期间和/或在关机期间)、MOR位132的激活/去激活(例如,某些操作系统可能不支持MOR位操作)、MOR位忽略(例如BIOS 130能够执行存储器擦除而不依赖于MOR位或者即使MOR位被清除也能执行存储器擦除)、激活/去激活存储器擦除指示器120或其它选项。
[0028]总之,计算机系统100能够通过在随后的启动过程早期执行存储器擦除而对复位攻击或者电源循环攻击作出响应。另外,计算机系统100通过提供各种选项增强存储器擦除以及MOR位的可用性。例如,存储器擦除可在关机过程期间执行,并且MOR位可被BIOS 130选择性地清除以防止存储器擦除在随后的启动过程期间被执行。在需要时BIOS 130能控制存储器擦除指示器120以提高用户关于存储器擦除操作的意识。
[0029]图2示出根据实施例的存储器覆盖(MOR)位206的访问和使用。如图所示,OS 202和BIOS 204选择性地设置和清除MOR位206。MOR位擦除值在不同实施例中可为高或者低。例如,如果MOR位擦除值为高,则设置MOR位对应于高MOR位值(例如逻辑“1”)而清除MOR位对应于低MOR位值(例如逻辑“0”)。可替换地,如果MOR位擦除值为低,则设置MOR位对应于低MOR位值(例如逻辑“0”)而清除MOR位对应于高MOR位值(例如逻辑“1”)。
[0030]在至少一些实施例中,如果事件“A”发生,则OS 202设置MOR位。例如,事件A可对应于秘密被存储在存储器108的机密区域110中或者对应于OS安全被使能。在至少一些实施例中,如果事件“B”发生,则OS 202清除MOR位。例如,事件B可对应于秘密被从存储器108的机密区域110中删除或者对应于OS安全被禁能。在某些实施例中,OS选择性地执行存储器108的机密区域110的存储器擦除以删除秘密,而不是擦除整个系统存储器108。
[0031]在至少一些实施例中,如果事件“C”发生,则BIOS 204清除MOR位。例如,事件“C”可对应当OS安全被使能时从系统存储器108的机密区域110中删除秘密。换言之,在OS安全被使能的情况下,OS 202的某些实施例即使机密区域110已被清除也不清除MOR位。在这种情况下,BIOS 204选择性地可以清除MOR位。例如,BIOS 204可在关机过程期间清除MOR位以便在随后的启动过程期间不执行存储器擦除。如图所示,可以选择性地使用SMM模式来使BIOS 204能够清除MOR位。可替换地,事件C可对应于BIOS 204在启动过程期间执行存储器擦除。在这种情况下,BIOS 204在存储器擦除完成之前或之后清除MOR位。
[0032]在至少一些实施例中,如果事件“D”发生,则BIOS 204设置MOR位。例如,事件D可对应于用户选择用以执行存储器擦除和依赖MOR位的BIOS选项。在启动过程期间或者关机过程期间,可以在用户选择选项时执行存储器擦除。如果用户选择立即执行存储器擦除,则BIOS 204执行存储器擦除并且计算机被重启。在一些实施例中,BIOS 204依赖于MOR位被设置作为执行存储器擦除的先决条件。可替换地,BIOS 204可以不管MOR位或MOR位值而执行存储器擦除。例如,BIOS 204可在关机过程期间选择性地执行整个系统存储器108的存储器擦除而不检查MOR位值或者可以即使MOR位被清除也执行存储器擦除。即使在关机过程期间发生整个系统存储器108的存储器擦除,如果MOR位被设置则BIOS 204仍然将在随后的启动过程期间执行另一存储器擦除。
[0033]图3示出根据实施例的方法300。如图所示,方法300在块302开始。在块304,方法300等待接收关机请求。如果关机请求被接收到(确定块304),则捕获关机请求(块306)并且清除MOR位(块308)。例如,运行在SMM下的BIOS会清除MOR位。在至少一些实施例中,即使没有秘密存储在存储器中要被擦除,MOR位也会被设置(例如由于OS安全被使能)。如果已请求了存储器擦除(确定块310),则执行存储器擦除(块312)。例如,运行在SMM下的BIOS会执行存储器擦除。如果存储器擦除还未被请求(决定块310)或者存储器擦除在块312已经被执行,则方法300完成关机过程(块314)。关机过程可以是休眠处理器(processor)或重启过程的一部分。
[0034]图4示出根据实施例的另一方法400。如图所示,方法400在块402开始。在块404,方法400等待直到存储器擦除被请求为止。如果存储器擦除被请求(确定块404),则方法400在块406确定存储器擦除指示器是否被提供。如果存储器擦除指示器被提供(确定块406),则由存储器擦除指示器指示存储器擦除的持续(块408)。例如,存储器擦除指示器可为不依赖于视频卡和/或视频驱动程序的LED或LCD。如果存储器擦除指示器没被提供(确定块406)或者已经指示了存储器擦除的持续(块408),则方法400执行存储器擦除(块410)。在可替换实施例中,存储器擦除指示器会在存储器擦除开始后开始显示信息。可以在例如启动过程期间或关机过程期间执行方法400。
[0035]图5示出根据实施例的又一方法500。如图所示,方法500从块502开始。如果安全运行被执行(确定块504),则设置MOR位(块506)。例如,安全运行包括基于认证过程对磁盘驱动器的保护区域的访问。如果安全运行被完成(确定块508),则选择性地清除MOR位(块512)。例如,如果OS安全被禁能,则一旦安全运行被完成,关于安全运行的秘密就会被删除,且MOR位可被清除。如果OS安全被使能,则MOR位保留设置而不管关于安全运行的秘密是否已被删除。一旦MOR位选择性地被清除,在块514方法500就确定BIOS在关机过程期间是否能够执行存储器擦除。
[0036]返回到块508,如果安全运行没有完成(确定块508)且非正常关机发生(确定块510),那么MOR位被设置(块516)则方法500在随后的启动过程期间执行存储器擦除。如果安全运行没有完成(确定块508)但没有发生非正常关机(确定块510),那么方法500分支到块514。如果不是要执行安全运行(确定块504),则方法500也分支到块514。如果在关机过程期间BIOS被设置为执行存储器擦除(确定块514),则在关机过程期间执行存储器擦除而不管MOR位值及MOR位是否被清除(块518)。如果在关机过程期间BIOS没能执行存储器擦除(确定块514),那么如果MOR位被设置则方法500在随后的启动过程期间执行存储器擦除(块516)。
[0037]上述讨论对于本发明的原理及各种实施例来说是示例性的。一旦上述说明被充分理解,众多变化和修改对本领域的技术人员来说是显而易见的。例如,在某些实施例中,由BIOS 130执行的存储器擦除不必擦除整个系统存储器108。意在使所附的权利要求被解释为涵盖所有这些变化和修改。
Claims (10)
1、一种计算机系统(100),包括:
处理器(104);
耦合到处理器(104)的系统存储器(108);以及
与处理器(104)通信的基本输入/输出系统(BIOS)(130);
所述BIOS(130)在计算机系统(100)的关机过程期间选择性地擦除系统存储器(108)。
2、如权利要求1所述的计算机系统(100),进一步包括与处理器(104)通信的操作系统(OS)(142),OS(142)选择性地设置存储器覆盖(MOR)位,所述存储器覆盖(MOR)位使得BIOS(130)在计算机系统(100)的启动过程期间擦除系统存储器(108)。
3、如权利要求1所述的计算机系统(100),进一步包括与处理器(104)通信的操作系统(OS)(142),其中所述OS(142)选择性地设置存储器覆盖(MOR)位,以及其中所述BIOS(130)在所述关机过程期间选择性地清除MOR位。
4、如权利要求1所述的计算机系统(100),进一步包括耦合到处理器(104)的输入/输出(I/O)桥(112),其中所述I/O桥(112)捕获关机请求并使所述系统(100)进入系统管理模式(SMM),以便BIOS(130)在所述关机过程期间能够擦除系统存储器(108)。
5、如权利要求1所述的计算机系统(100),进一步包括与BIOS(130)通信的存储器擦除指示器(120),所述存储器擦除指示器(120)显示有关存储器擦除的信息而无需来自视频卡的支持。
6、一种方法,包括:
接收针对计算机系统(100)的关机请求;以及
在完成所述关机请求前执行存储器擦除。
7、如权利要求6所述的方法,进一步包括在所述关机请求被允许继续之前捕获所述关机请求并执行所述存储器擦除。
8、如权利要求6所述的方法,进一步包括在完成所述关机请求前清除存储器覆盖(MOR)位。
9、如权利要求6所述的方法,其中基本输入/输出系统(BIOS)(130)在系统管理模式(SMM)运行期间执行所述存储器擦除。
10、如权利要求6所述的方法,进一步包括使用户能够选择关于何时执行存储器擦除的多个选项中的至少一个,所述选项包括在启动过程期间执行存储器擦除以及在关机过程期间执行存储器擦除。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/689,055 | 2007-03-21 | ||
US11/689,055 US8898412B2 (en) | 2007-03-21 | 2007-03-21 | Methods and systems to selectively scrub a system memory |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101663643A true CN101663643A (zh) | 2010-03-03 |
Family
ID=39766215
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880009020A Pending CN101663643A (zh) | 2007-03-21 | 2008-02-19 | 选择性地擦除系统存储器的方法和系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8898412B2 (zh) |
EP (1) | EP2126687A4 (zh) |
CN (1) | CN101663643A (zh) |
BR (1) | BRPI0808226B1 (zh) |
TW (1) | TWI499911B (zh) |
WO (1) | WO2008115333A1 (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7945815B2 (en) * | 2007-08-14 | 2011-05-17 | Dell Products L.P. | System and method for managing memory errors in an information handling system |
US20090222635A1 (en) * | 2008-03-03 | 2009-09-03 | David Carroll Challener | System and Method to Use Chipset Resources to Clear Sensitive Data from Computer System Memory |
US8312534B2 (en) * | 2008-03-03 | 2012-11-13 | Lenovo (Singapore) Pte. Ltd. | System and method for securely clearing secret data that remain in a computer system memory |
WO2010033464A1 (en) * | 2008-09-16 | 2010-03-25 | Intelli-Services, Inc. | Document and potential evidence management with smart devices |
CN102207875B (zh) * | 2010-03-30 | 2014-11-12 | 鸿富锦精密工业(深圳)有限公司 | 媒体数据播放装置及其重新启动方法 |
US9619246B2 (en) * | 2010-03-30 | 2017-04-11 | Hon Hai Precision Industry Co., Ltd. | Electronic computing device and reboot method thereof |
US8724408B2 (en) | 2011-11-29 | 2014-05-13 | Kingtiger Technology (Canada) Inc. | Systems and methods for testing and assembling memory modules |
US9117552B2 (en) | 2012-08-28 | 2015-08-25 | Kingtiger Technology(Canada), Inc. | Systems and methods for testing memory |
JP6095330B2 (ja) * | 2012-11-13 | 2017-03-15 | キヤノン株式会社 | 情報処理装置及びその制御方法、プログラム |
US9619238B2 (en) | 2013-04-15 | 2017-04-11 | Amazon Technologies, Inc. | Remote attestation of host devices |
US9594638B2 (en) * | 2013-04-15 | 2017-03-14 | Amazon Technologies, Inc. | Host recovery using a secure store |
US20150089245A1 (en) * | 2013-09-26 | 2015-03-26 | Asher M. Altman | Data storage in persistent memory |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2251324B (en) * | 1990-12-31 | 1995-05-10 | Intel Corp | File structure for a non-volatile semiconductor memory |
US5532935A (en) * | 1991-10-02 | 1996-07-02 | Kabushiki Kaisha Toshiba | Electronic device capable of automatically controlling power assumption of components employed in accordance with operating time period by user |
US6549995B1 (en) * | 2000-01-06 | 2003-04-15 | International Business Machines Corporation | Compressor system memory organization and method for low latency access to uncompressed memory regions |
US6754815B1 (en) * | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US6718463B1 (en) * | 2000-08-17 | 2004-04-06 | International Business Machines Corporation | System, method and apparatus for loading drivers, registry settings and application data onto a computer system during a boot sequence |
US6925557B2 (en) * | 2001-10-26 | 2005-08-02 | International Business Machines Corporation | Method and system for a clean system booting process |
US20030196100A1 (en) | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7065688B1 (en) * | 2003-02-19 | 2006-06-20 | Advanced Micro Devices, Inc. | Simultaneous multiprocessor memory testing and initialization |
US20050144432A1 (en) * | 2003-12-30 | 2005-06-30 | Chih-Wei Wu | Method for updating BIOS setting |
EP1704483A2 (en) | 2003-12-30 | 2006-09-27 | SanDisk Corporation | Non-volatile memory and method with memory planes alignment |
US7328315B2 (en) * | 2005-02-03 | 2008-02-05 | International Business Machines Corporation | System and method for managing mirrored memory transactions and error recovery |
JP4325579B2 (ja) | 2005-03-29 | 2009-09-02 | ヤマハ株式会社 | コンテンツデータ再生装置およびコンテンツデータ再生プログラム |
US20060288079A1 (en) | 2005-05-31 | 2006-12-21 | Deobald Martyn G | Security system for personal Internet communicator |
-
2007
- 2007-03-21 US US11/689,055 patent/US8898412B2/en active Active
-
2008
- 2008-02-19 WO PCT/US2008/002277 patent/WO2008115333A1/en active Application Filing
- 2008-02-19 CN CN200880009020A patent/CN101663643A/zh active Pending
- 2008-02-19 BR BRPI0808226A patent/BRPI0808226B1/pt not_active IP Right Cessation
- 2008-02-19 EP EP08725870A patent/EP2126687A4/en not_active Ceased
- 2008-02-21 TW TW097106104A patent/TWI499911B/zh active
Also Published As
Publication number | Publication date |
---|---|
TW200842582A (en) | 2008-11-01 |
EP2126687A4 (en) | 2010-07-28 |
TWI499911B (zh) | 2015-09-11 |
BRPI0808226A2 (pt) | 2014-07-08 |
US20080235505A1 (en) | 2008-09-25 |
BRPI0808226B1 (pt) | 2019-09-10 |
US8898412B2 (en) | 2014-11-25 |
WO2008115333A1 (en) | 2008-09-25 |
EP2126687A1 (en) | 2009-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101663643A (zh) | 选择性地擦除系统存储器的方法和系统 | |
CN103207975B (zh) | 保护密码的方法以及计算机 | |
CN1323354C (zh) | 用通电自检基本输入输出系统检测对存储器中代码的修改 | |
US8464038B2 (en) | Computing device with developer mode | |
JP6096301B2 (ja) | ファームウェアにおける盗難防止 | |
TWI559167B (zh) | 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法 | |
US20130191622A1 (en) | Method for booting computer and computer | |
CN105807848B (zh) | 一种触控工控机 | |
US9245122B1 (en) | Anti-malware support for firmware | |
CN110598384B (zh) | 信息保护方法、信息保护装置及移动终端 | |
US9177151B2 (en) | Operating speed control of a processor at the time of authentication before an operating system is started | |
TWI468973B (zh) | 於電腦運算裝置中清除安全系統資源之技術 | |
JP2012216014A (ja) | 情報処理装置及びデータ保護方法 | |
JP2014075118A (ja) | 情報処理装置 | |
US20040243862A1 (en) | Apparatus, method and program product for preventing system mode change by mistaken instruction | |
CN114651240A (zh) | 安全检查 | |
JP4732269B2 (ja) | 情報装置およびそのリモートアクセス方法 | |
JP7518954B1 (ja) | 情報処理装置、及び制御方法 | |
JP2010211406A (ja) | リムーバブルメモリユニット | |
CN105138479B (zh) | 一种信息处理方法及电子设备 | |
JP5422690B2 (ja) | 情報処理装置及びデータ保護方法 | |
JP2023076096A (ja) | 情報処理装置およびプログラム | |
CN115795490A (zh) | 可信启动方法、装置、工控主机及可读存储介质 | |
CN111356965A (zh) | 睡眠状态检测 | |
Terzić et al. | BASIC INPUT/OUTPUT SYSTEM BIOS FUNCTIONS AND MODIFICATIONS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100303 |