CN103207975B - 保护密码的方法以及计算机 - Google Patents

保护密码的方法以及计算机 Download PDF

Info

Publication number
CN103207975B
CN103207975B CN201310002067.4A CN201310002067A CN103207975B CN 103207975 B CN103207975 B CN 103207975B CN 201310002067 A CN201310002067 A CN 201310002067A CN 103207975 B CN103207975 B CN 103207975B
Authority
CN
China
Prior art keywords
state
password
code
nonvolatile memory
bios
Prior art date
Application number
CN201310002067.4A
Other languages
English (en)
Other versions
CN103207975A (zh
Inventor
萩原干雄
笠松荣太郎
塚本泰通
荒木直幸
Original Assignee
联想(新加坡)私人有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2012005717A priority Critical patent/JP5711160B2/ja
Priority to JP2012-005717 priority
Application filed by 联想(新加坡)私人有限公司 filed Critical 联想(新加坡)私人有限公司
Publication of CN103207975A publication Critical patent/CN103207975A/zh
Application granted granted Critical
Publication of CN103207975B publication Critical patent/CN103207975B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 – G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of power-saving mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Abstract

本发明提供保护密码的方法以及计算机。保护SSD密码免于在S4状态下的非法存取。在SSD中设定密码。使OS在时刻t1转移到S3状态,使BIOS在时刻t3转移到S4状态。在时刻t4进行对于SSD的非法装卸。当在时刻t6检测出SSD的装卸时复位CPU,执行通常的基本POST代码并请求密码输入。在密码认证成功时,在时刻t7复位CPU,执行在短时间内结束到S3状态的引导的简易POST代码。在未检测出SSD的装卸时不请求密码输入,简易POST代码自动地向SSD发送密码,结束到S3状态的引导。OS进行从S3状态到S0状态的恢复处理。

Description

保护密码的方法以及计算机

技术领域

[0001] 本发明涉及保护在计算机中搭载的非易失性存储器的密码的技术。

背景技术

[0002] 在计算机中搭载了硬盘驱动器(HDD)、固态驱动器(SSD)等盘驱动器。盘驱动器通过连接器与计算机主体连接,因此容易拆卸。ATA标准规定了针对盘驱动器的密码的设定。

[0003] 密码通常由用户在B1S (Basic Input Output System)的设置画面中设定。所设定的密码被存储在盘上的用户无法存取的系统区域中。如果设定了密码,则只要B1S不向存储了用户的数据的盘上的用户区域发送密码和解锁命令就无法存取。例如,即使计算机被盗,只要不知道密码就无法从盘驱动器盗取数据。因此,在保护数据方面在盘驱动器中设定密码很重要。

[0004] 计算机在断电状态或者节电状态和加电状态之间迀移。另外,在断电状态或者节电状态时,盘驱动器的电力停止。即使对于被锁定的盘驱动器输入正确的密码来暂时解锁,在转移到节电状态或断电状态,盘驱动器的电源停止时,被复位并再次被锁定,因此需要再次发送密码。

[0005] 现实中,在盘驱动器中设定了密码的状态下,当从断电状态恢复时,必须要求密码输入来保护数据。密码的输入一方面给用户造成麻烦,也有损操作便利性。因此,现状是在从挂起状态或者休眠状态恢复时,也考虑用户便利性来决定是否请求密码输入。

[0006] 在大多情况下,在从挂起状态恢复时,为了提高用户便利性,B1S不请求密码输入。在这种情况下,为了解除盘驱动器的锁定,B1S代替用户自动地将在安全的区域中存储的密码发送到盘驱动器。此时,如果在盘驱动器的接口电路中安装窃听装置,则有可能窃听从挂起状态恢复时由B1S发送到盘驱动器的密码。

[0007] 如果第三者从计算机拆卸盘驱动器,并将盘驱动器连接到与该计算机连接的窃听装置上,则能够窃听B1S发送的密码。如果设置成由B1S发送用户输入的密码的散列值则无法盗取明文密码。但是,当代替B1S将窃听到的散列值发送到盘驱动器时,能够对盘驱动器进行存取。

[0008] 为了防止上述情况,现有的B1S在从挂起状态进行恢复(resume)时,如果检测出盘驱动器从主体脱离,则停止自动的密码发送,向用户请求密码输入,仅在输入了正确的密码时解除锁定。此外,代替 B1S 的 UEFI (UnifiedExtensible Firmware Interface)固件,在从挂起状态恢复时,即使检测出盘驱动器的脱离,由于架构的限制也无法向用户请求密码输入,因此,取消向加电状态的恢复,使计算机强制地转移到断电状态来防止密码的泄Mo

[0009] 专利文献I公开了将数据休眠(hibernate)到与硬盘驱动器独立地准备的NVRAM中的快速休眠(fast hibernate)ο OS当将当前的状态写入到DRAM的休眠区域时,嵌入式处理器(EP)关闭CPU的核。然后,EP将休眠区域复制到NVRM,仅向唤醒所需的电路供电。在进行恢复时,EP将上下文从NVRAM恢复到DRM,进而OS对于DRAM的上下文进行恢复处理。另外,作为该文献的发明的受让人的因特尔公司公开了一种快速启动技术(RST =RapidStarttechnology),即当转移到睡眠时,能够在一定时间后转移到休眠状态,从休眠状态开始在短时间内恢复到加电状态。

[0010] 专利文献2公开了用于使POST在短时间内结束的快速启动的方法。当此次的启动被设定为可用后的最初的启动时,执行正常启动并将此时设定的内容存储到B1S芯片。在不是最初的启动的情况下,通过将在B1S芯片中存储的参数设定到控制器的寄存器中来缩短POST时间。专利文献3公开了在磁盘装置中设定HDD密码的技术。

[0011] 至此没有讨论从休眠状态恢复时由于窃听装置的插入而导致的密码的窃听问题。其理由如下:从休眠状态恢复时与从断电状态恢复时一样,以往与盘驱动器的装卸无关地请求密码。近年来,导入了在短时间内从节电状态恢复的各种B1S,其中在从休眠状态或者接近休眠状态的状态恢复的情况下,存在不请求密码输入而由B1S自动地向盘驱动器发送密码的B1S。

[0012] 这些B1S在从休眠状态或者接近休眠状态的状态恢复时,执行比通常的例程简化了的例程来在短时间内结束引导。在这种情况下,如果请求密码输入,则无法在短时间内恢复,因此,简化后的例程的前提是不显示密码的输入提示,由B1S代替用户自动地向盘驱动器发送密码。因此,如果采用这样的B1S则发生密码被窃听的问题。

[0013] 从休眠状态恢复时也与从挂起状态恢复时一样,如果能够仅限于在检测出盘驱动器的脱离时请求密码输入,则能够不降低用户使用性并且保护密码,因此是合适的。但是,在从休眠状态恢复的此前的例程中请求密码,由于恢复花费时间,因此与通过简化后的例程来实现短时间内的恢复的目的不符。

[0014] 此外,在从挂起状态恢复时,由于在主存储器中维持用于显示密码的输入提示的代码,因此能够在检测出盘驱动器的脱离时请求密码输入,但是,在休眠状态时主存储器的代码消失,因此也无法用同样的方法请求密码输入。

[0015] 另外,如果为使UEFI固件(firmware)在从挂起状态恢复时执行,在从休眠状态恢复时强制地转移到断电状态,则休眠状态被解除,无法取得在脱离前正在编辑的数据。例如,第三者将休眠中的盘驱动器暂时拆卸而经由窃听装置安装在该计算机的情况下,如果强制地转移到断电状态,则合法的用户在使计算机恢复到加电状态时,无法使此前编辑过的编辑中的数据恢复到主存储器。

[0016] 专利文件1:美国专利7971081号公报

[0017] 专利文献2:美国专利第7213139号公报

[0018] 专利文献3:日本特开2008-52704号公报

发明内容

[0019] 因此,本发明的目的在于提供如下方法,即在将主存储器中的数据保存到非易失性存储器而转移到节电状态的期间,存在对于非易失性存储器的非法存取时保护密码。并且,本发明的目的在于提供如下方法,即从节电状态恢复时,维持在转移到节电状态前在主存储器中存在的数据并保护密码。本发明的目的还在于提供如下方法,即执行在短时间内完成的不请求密码输入的引导并保护密码。另外,本发明的目的在于提供实现上述方法的计算机以及计算机程序。

[0020] 本发明提供保护在非易失性存储器中设定的密码的方法。在本发明的第一方式中,在非易失性存储器中设定密码。非易失性存储器可以是引导盘驱动器。然后,将主存储器存储的数据保存到非易失性存储器,转移到节电状态。这种节电状态包含ACPI规定的休眠状态。然后,计算机检测在节电状态期间发生的对于非易失性存储器的非法存取。然后,对检测出非法存取的情况进行响应而请求密码的输入。对所输入的密码的认证已成功的情况进行响应而从节电状态恢复到加电状态。

[0021] 因此,在检测出非法存取时,只要不输入正确的密码就无法对非易失性存储器进行存取,因此,在非易失性存储器中存储的数据得到保护。请求输入的密码,只要在检测出非法存取时能够限制对计算机的存取即可,因此,不仅是在非易失性存储器中设定的密码,也可以是加电密码或者管理员密码这样的其它B1S密码。

[0022] 系统能够对没有检测出非法存取的情况进行响应而不请求密码输入地向非易失性存储器发送密码。在没有检测出非法存取时,即使系统自动地发送密码,也没有密码被窃听的危险,并且能够应对在短时间内恢复这样的用户的需求。保存到非易失性存储器中的数据可以恢复到主存储器中。

[0023] 其结果,即使有非法存取,该计算机主也不会丢失在迀移到节电状态前存在于主存储器中的正在编辑中的数据。在恢复到加电状态时,可以执行省略从断电状态恢复时进行初始化的设备中包含的一部分设备的初始化的第一 B1S代码。

[0024] 另外,在请求密码输入时,可以执行从不将主存储器中的数据保存到在非易失性存储器中的断电状态恢复时执行的第二 B1S代码。然后,可以从复位处理器来请求密码输入的步骤转移到恢复到加电状态的步骤。关于非法存取,可以通过将非易失性存储器从计算机电气切断来检测,或者通过为了启动计算机所需的电源停止来检测。

[0025] 在本发明的第二方式中,将系统上下文保存到主存储器,转移到使在主存储器的存储保持中所需的电源以外的电源停止的第一节电状态。第一节电状态包含ACPI规定的挂起状态。然后,将在主存储器中存储的数据保存到非易失性存储器中,转移到使主存储器的电源停止的第二节电状态。第二节电状态包含ACPI规定的休眠状态或者与其接近的状

ίέτ O

[0026] 接着,计算机检测在第二节电状态期间发生的对于非易失性存储器的非法存取。对检测出非法存取的情况进行响应而请求密码的输入。对所输入的密码的认证成功进行响应而将在非易失性存储器中保存的数据转发到主存储器。然后,恢复系统上下文,从第二节电状态恢复到加电状态。

[0027] 第二节电状态可以是操作系统进行从第一节电状态的恢复处理的状态。在转移到第二节电状态时,可以执行B1S代码来将主存储器存储的数据保存到非易失性存储器。在转移到第一节电状态时,执行与从断电状态向加电状态引导时执行的第一 B1S代码相比能够在短时间内完成的第二 B1S代码。在请求密码输入时,能够复位处理器来执行第一B1S代码。

[0028] 根据本发明,能够提供如下方法,即在将主存储器的数据保存到非易失性存储器而转移到节电状态的期间,存在对于非易失性存储器的非法存取时保护密码。另外,根据本发明,能够提供如下方法,即在从节电状态恢复时,在维持转移到节电状态前在主存储器中存在的数据的同时保护密码。另外,根据本发明,能够提供如下方法,即在执行在短时间内完成的不请求密码输入的引导的同时保护方法。另外,根据本发明,能够提供实现这样的方法的计算机以及计算机程序。

附图说明

[0029] 图1是表示本实施方式的笔记本PClO的主要结构的功能框图。

[0030] 图2是表示B10S_R0M25的数据结构的图。

[0031] 图3是用于说明SO状态时的主存储器15的数据结构的图。

[0032] 图4是表示密码保护的整体的步骤的主流程图。

[0033] 图5是表示密码保护的详细步骤的流程图。

[0034] 图6是表示密码保护的详细步骤的流程图。

[0035] 图7是表示密码保护的详细步骤的流程图。

[0036] 图8是表示密码保护的详细步骤的流程图。

[0037] 图9是表示与S34状态相关的电源状态的图。

[0038] 图10是POST选择代码105决定B1S的执行路径的逻辑值表。

[0039] 符号说明

[0040] 10笔记本PC ; 15主存储器

具体实施方式

[0041][电源状态(power state)]

[0042] 图1是表示笔记本型个人计算机(笔记本PC)10的硬件结构的功能框图。大多数的硬件结构为公知,因此,在此以本发明中所需的范围进行说明。在存储器控制集线器(MCH)13上连接了 CPU11、主存储器15、视频控制器17以及输入输出(I/O)控制集线器(ICH)21。在视频控制器17上连接了 IXD19。

[0043] ICH21具备各种规格的接口功能,图1中代表性地在SATA上连接了 SSD23,在SPI上连接了 B10S_R0M25,在LPC上连接了嵌入式控制器(EC) 27以及NVRAM31。在EC27上连接了键盘29以及电源控制器(powercontroller)33。在电源控制器33上连接了电源按钮37以及DC/DC变换器35。电源控制器33通过篡改检测线67与SSD23连接。

[0044]笔记本 PClO 与 ACPI (Advanced Configurat1n and Power Interface)的节电功能以及即插即用(plug and play)对应。在ACPI中定义了从SI状态到S4状态的四个睡眠状态(节电状态)、SO状态(加电状态)、S5状态(断电状态)。关于睡眠状态,笔记本PClO仅定义了 S3状态和S4状态。

[0045] S3状态即所谓的挂起状态,保持主存储器15的存储,保持主存储器15的存储所不需要的电源停止。进入到S3状态时,操作系统(OS)将电源停止的设备所保持的系统上下文保存到主存储器15,在电源恢复时恢复到各设备。

[0046] S4状态是由ACPI支持的睡眠状态中到启动为止的时间最长的电源状态,被称为休眠状态。当笔记本PClO从SO状态迀移到S4状态时,OS在将包含主存储器15的存储内容的笔记本PClO的之前的系统上下文存储到SSD23后,将针对电源控制器33等的电源启动时所需的最小限度的设备以外的设备的电源关断。

[0047] S5状态是所谓的被称为软关机的电源状态,除了 OS不向SSD23保存上下文这点夕卜,基本上供电的设备的范围与S4状态相同。以下,在对S3状态、S4状态以及S5状态进行统称时,显示为Sx状态。相对于Sx状态,SO状态原则上是向笔记本PClO工作所需的全部设备供电的状态。

[0048] 在本发明中,需要从电源状态和数据状态两方面来理解Sx状态。将仅电源状态适合的Sx状态称为硬件的Sx状态,将其表示为Hff_Sx状态。此外,关于SO状态,也将向所有设备供电的状态表示为Hff_S0状态。Hff_S0状态包含从Sx状态到完全迀移到SO状态的过程中的状态。

[0049] 在Hff_Sx状态或者Hff_S0状态和各电源状态下的数据状态的双方适合时,可以说是ACPI中规定的Sx状态或者SO状态。例如,在从S4状态向SO状态迀移的过渡的状态时,电源恢复到加电状态,但是,保存到SSD23中的存储器映像恢复到主存储器15前的状态可以说是Hff_S0状态,但是作为整体却无法说是SO状态以及S4状态的某一状态。

[0050] 在本发明中,还基于使电源状态迀移时的软件上的执行主体为OS和B1S中的哪一个的视点来定义S34状态。S34状态是OS从SO状态迀移到S3状态,然后B1S自动地从S3状态迀移到S4状态的状态。OS进行从SO状态向Sx状态转移的处理,因此,原则上OS识别出的电源状态与实际的电源状态一致。与此相对,在S34状态下,OS识别出迀移目的地为S3状态,但是电源状态和数据状态实质上与S4状态相当。

[0051] OS在迀移到S3状态时,在系统上下文中包含从S3状态恢复到SO状态的代码,因此,无法从S34状态直接恢复到SO状态。在从S34状态恢复到SO状态时,B1S临时将系统从S34状态恢复到S3状态后,从B1S接管了控制权的OS需要从S3状态恢复到SO状态。

[0052] 与此相对,在迀移到S4状态时,在OS将系统上下文写入主存储器15后,OS将主存储器15存储的数据保存到SSD23。OS在系统上下文中包含从S4状态恢复到SO状态的代码,因此,可以使系统从S4状态直接恢复到SO状态。此外,在S34状态和S4状态下,有时在SSD23中保存的数据的结构存在少许差异。

[0053] B1S不识别主存储器15存储的有效的数据的区域(地址和数据长度)。在OS使笔记本PClO从SO状态迀移到S34状态时,B1S通常也将主存储器15的没有存储数据的地址的存储区域以维持的状态完全复制到SSD23,使笔记本PClO从S3状态迀移到S34状态。与此相对,在OS使系统从SO状态迀移到S4状态时,OS识别主存储器15的数据结构,因此可以仅将所存储的有效的数据的区域保存到SSD23。

[0054] 将从S4状态或者S5状态恢复到SO状态称为引导(boot),将从S3状态恢复到SO状态称为恢复。引导和恢复由B1S进彳丁的处理和OS进彳丁的处理构成。在从S34状态迁移到SO状态时,将从S34状态恢复到S3状态称为引导,将从S3状态恢复到SO状态称为恢复。在从SO状态迀移到S34状态时,将在S3状态停留的时间称为S34时间。

[0055] 从Sx状态恢复到SO状态时,对于被复位的设备执行P0ST(Power on SelfTest)。POST是指如下的作业,即从向CPUll供给复位信号到开始OS的加载为止的期间,在B10S_R0M25中存储的代码在芯片组的控制器或周边设备中设定参数而成为可以使用的状态。POST可以是从CPUll被复位开始到OS开始加载为止B1S代码进行的全部处理,或者从中去除对CPUll以及主存储器15等基本的设备进行的初始化以外的处理后的处理。

[0056][主要硬件]

[0057] 返回图1,ICH21包含未图示的RTC (Real Time Clock)和RTC存储器51。RTC和RTC存储器51在AC/DC适配器以及电池组的电力停止,ICH21未被从DC/DC变换器35供电时,可以从纽扣电池接受电力的供给。RTC存储器51是存储B1S的设置数据以及RTC生成的时间信息等的易失性存储器。RTC存储器51存储在迀移到S3状态时由B1S参照的S34标志以及S34时间。对于RTC存储器51进行的S34标志以及S34时间的设定,在B1S设置代码119 (参照图2)向B10S_R0M25的数据区域83设定S34可用(enable)时进行。

[0058] S34标志是用于在OS使笔记本PClO迀移到S3状态时,向B1S指示使其进行迀移到S34状态的处理,或者B1S检测对SSD23的非法存取,然后决定执行路径的信息。S34时间是指从OS使系统迀移到S3状态开始到B1S自动迀移到S34状态为止的时间。ICH21包含在S5状态下维持电源的ACPI寄存器57和寄存器58。ACPI寄存器57和寄存器58可以由非易失性存储器构成。ACPI寄存器57相当于在ACPI中规定的SLP_TYP寄存器以及SLP_EN寄存器。ACPI寄存器57在从SO状态迀移到Sx状态时通过OS来设定。在从迀移到S3状态开始经过了 S34时间时,通过RTC在寄存器58中设定到时位。

[0059] SSD23是具备由存储OS、设备驱动程序、应用程序以及用户数据等的闪速存储器构成的存储区域的大容量的存储装置。SSD23是引导盘驱动器,存储在笔记本PClO启动时被加载的引导映像。存储区域被划分为系统区域和用户区域。系统区域是存储SSD23的固件,禁止用户进行的用于数据的写入或读出的存取的区域。当B1S向SSD23发送SSD密码和锁定命令时,固件设定SSD密码,并将所设定的密码存储到系统区域。

[0060] 当B1S向被设定了 SSD密码的SSD23发送SSD密码和锁定解除命令时,固件进行认证后解除锁定,允许从系统向用户区域的存取。在用户区域中,在存储用户数据以及程序的区域以外,定义了在迀移到S4状态或者S34状态时保存在主存储器15中展开的程序以及数据的保存区域。

[0061] EC27是由CPU、ROM、RAM等构成的微型计算机,还具备多通道的A/D输入端子、D/A输出端子、计时器以及数字输入输出端子。EC27可以与CPUll独立地执行笔记本PClO的内部的动作环境的管理所涉及的程序。EC27包含键盘控制器。

[0062] 电源控制器33是基于来自EC27的指示来控制DC/DC变换器35的布线逻辑的数字控制电路(ASIC)。DC/DC变换器35将从未图示的AC/DC适配器或者电池组供给的直流电压转换为用于使笔记本PClO工作所需的多个电压,进而基于与电源状态对应地定义的电力供给划分,向各设备供给电力。当电源按钮37被按下而生成启动事件时,电源控制器33向笔记本PClO的所有设备供电,使系统迀移到Hff_S0状态。

[0063] 电源控制器33通过篡改检测线67与SSD23连接。篡改检测线67通过与电源控制器33相同的电源被上拉。SSD23在被安装到笔记本PClO的期间,将篡改检测线67的电位维持在大地电平。在将SSD23从笔记本PClO拆下时,篡改检测线67的电位上升。电源控制器33具备设定篡改位的寄存器59和设定电源位的寄存器61。

[0064] 电源控制器33的逻辑电路在检测出篡改位检测线67的电位上升时的上升沿时,将寄存器59设定为逻辑值I。B1S在密码认证成功时将寄存器61设定为逻辑值I。寄存器59、61在电源控制器33的电源停止时被解除并被设定为逻辑值O。

[0065] 电源按钮37是生成启动事件的设备的例子。在其它生成启动事件的设备中包含读取传感器、指纹认证装置或者取得WOL的魔术包(magic packet)的网卡等。

[0066] [B10S_R0M 的结构]

[0067] 图2是表示B10S_R0M25的数据结构的图。存储在B10S_R0M25中的B1S代码由UEFI固件构成。B10S_R0M25包含存储B1S代码的B1S区域81和B1S代码利用的数据区域83。B10S_R0M25为了减轻伴随B1S代码的重写的风险而采用了引导块方式。B1S区域81被划分为引导块85和系统块87。引导块85是被写保护的存储区域,在此存储的程序或者代码被作为在TPM (Trusted Platform Module)的说明书中规定的CRTM (Core Rootof Trustfor Measurement)来处理,如果没有特别的权限则无法重写。

[0068] 在引导块85中存储了作为CRTM的基本设备初始化代码101、一贯性认证代码103、P0ST选择代码105以及保存代码113。CRTM被构成为B1S代码中具有一贯性的部分,在笔记本PClO进行引导时,一定在最初被执行。通过一贯性认证代码103来进行与笔记本PClO的平台有关的全部的一贯性的测量。基本设备初始化代码101在笔记本PClO启动后从Sx状态恢复到SO状态时,在最低限范围内进行直到将B1S代码加载到主存储器15中开始执行为止的处理中所需的CPU11、主存储器15以及其它的基本的设备的检测、检查以及初始化。

[0069] POST选择代码105参照ICH21的寄存器57、58、RTC存储器51的S34标志、电源控制器33的寄存器59、61,判断执行基本POST代码107、简易POST代码111或者S3P0ST代码115中的哪一个,或者检测对SSD23的非法存取的发生,然后控制B1S代码的执行路径。保存代码113在从SO状态迀移到S34状态时,将S3状态下的主存储器15的状态转发到SSD23。保存代码113与OS不同,不识别主存储器15的存储区域的数据结构,因此原则上将存储区域的开始地址到最终地址的主存储器15的地址全体的存储状态完全复制到SSD23。

[0070] 基本POST代码107为了从S4状态或者S5状态开始进行引导,进行将所有内部设备作为对象进行检测、检查以及初始化这样的完整的POST处理。基本POST代码107在无法检测预定的设备时以及检测结果判断为设备没有进行正常动作时,通过哔哔声或画面显示来输出错误。基本POST代码107从与MCH13以及ICH21连接的周边设备取得参数,在当前的系统中选择最佳参数,设定到MCH13以及ICH21包含的控制器中。

[0071] 把这样检查内部设备并将基于从此取得的信息来选择的最佳参数设定到控制器中的处理称为初始化,把在任意的场所中保存的过去设定的参数设定到对应的控制器中的处理称为还原(restore)。关于还原,由于省略了用于内部设备的检测、检查以及最佳参数的选择的处理,因此与初始化相比能够在短时间内完成。

[0072] 认证代码109将用于设定加电密码、SSD密码以及管理者密码等B1S密码的提示显示在IXD19上,或者对所输入的密码进行认证或者发送到SSD23来解除锁定。在设定了任意的B1S密码时,在基本POST代码107的执行过程中或者结束时一定执行认证代码109。在未设定任何B1S密码时,即使控制权转移,也不执行认证代码109。认证代码109可以对用户输入的密码进行散列处理,然后发送到系统或者SSD23。

[0073] 简易POST代码111在从S4状态或者S5状态恢复到SO状态时,省略一部分设备的检测、检查以及最佳参数的选择等POST处理,与基本POST代码107相比在短时间内完成引导。作为省略POST处理的设备的对象,可以选择SSD23、USB设备以及无线模块等因为响应时间长所以初始化花费时间多的设备、或者即使OS从动作的时刻开始进行初始化也没有问题的设备等。

[0074] 简易POST代码111可以构成为,将在从S4状态或者S5状态开始进行引导时执行的基本POST代码107所设定的最佳的参数或此时的设备的信息等(以下称为参数)存储到B10S_R0M25的数据区域83或者NVRAM31,在进行引导时除了基本设备外还原已存储的参数,由此缩短POST时间。

[0075] 简易POST代码111被构成为缩短恢复时间,因此,在设定了 SSD密码时不向用户请求SSD密码的输入。简易POST代码111代替用户向被设定了 SSD密码的SSD23发送由用户输入的SSD密码的散列值来解除锁定。

[0076] S3P0ST代码115在从S3状态进行恢复时,与简易POST代码111相比在短时间内完成POST处理。在从S4状态或者S5状态开始进行引导时,基本POST代码107所设定的参数在SO状态下被存储到主存储器15。当从SO状态向S3状态挂起时,维持在主存储器15中存储的参数以及S3P0ST代码115的存储。S3P0ST代码115通过还原在主存储器15中存储的参数,能够在短时间内完成控制器的设定。S3P0ST代码115在设定了 SSD密码时,在从S3状态向SO状态迀移时,代替用户自动地将用户所输入的SSD密码的散列值发送到SSD23来解除锁定。

[0077] 1/0代码117提供用于在CPUll以实时模式工作时对周边设备进行存取的输入输出的接口。B1S设置代码119提供用于由用户定制引导驱动器的选择、各设备的功能的可用/非可用、安全的可用/非可用等这样的对于内部设备的设定的接口。在进行引导时,如果在OS被加载前操作预定的按键,则执行B1S设置代码119,在IXD19上显示B1S设置画面。

[0078] 用户设定的设置数据多数被存储在ICH21内的RTC存储器51中。CPUll在执行基本POST代码107、简易POST代码111或者S3P0ST代码115时,参照在RTC存储器51中存储的设置数据。用户通过B1S设置画面可以将S34状态的利用设定为可用或者非可用。并且,在将S34状态的利用设定为可用时,还可以设定S34时间。所设定的S34可用标志和S34时间被存储在数据区域83中。B1S设置代码119在将S34状态设定为可用时,同时在RTC存储器51中设定S34标志和S34时间。环境实用工具(utility)代码121控制笔记本PClO的温度以及电力。各B1S代码不必如图2所示那样由独立的代码构成,而可以共用代码的一部分,控制执行路径以便实现各自的功能。本发明也可以应用于不采用引导块方式的B1S ROM或者将B1S区域的全体作为引导块的B10S_R0M中。

[0079][主存储器的数据结构]

[0080] 图3是用于说明SO状态时的主存储器15的数据结构的图。在主存储器15中定义了一般区域201和SMRAM区域203。在一般区域201中存储了矢量表205、OS、设备驱动程序、应用程序等程序207以及编辑中的用户数据209。矢量表205存储分别由段地址和偏移地址的4字节构成的256个矢量地址。矢量表205存储在CPUll中发生中断时对该中断进行处理的程序的地址。

[0081] 在一般区域201中还存储除了在复位时由CPUll的高速缓存执行的引导块85中存储的代码以外的B1S代码211和系统上下文213。系统上下文213包含:通过OS或设备驱动程序设定在各设备的寄存器中的硬件上下文、OS或设备驱动程序在CPUll以及其它设备的高速缓存中存储的控制数据等软件上下文。

[0082] OS在从SO状态向S3状态或者S4状态迀移时,向主存储器15中写入系统上下文213,在从S3状态恢复到SO状态时,使系统上下文213返回到原来的设备,使系统恢复到SO状态的状态。系统上下文213还包含从S3状态或者S4状态迀移时由OS进行处理的代码的矢量。

[0083] 在SMRAM区域203中加载了 SMI处理程序(handler) 215、S3P0ST代码115,并且确保SSM(状态保存映射:State Save Map) 219这样的区域。S3P0ST代码115在从S3状态向SO状态迀移时,通过被SMI处理程序215调用来执行。另外,在主存储器15上,B1S代码211包含的基本POST代码107、认证代码109以及简易POST代码111在从S4状态或S5状态向SO状态迀移时被执行。

[0084] 另外,认证代码109在从S34状态恢复时,在检测出对SSD23的非法存取而暂时将控制移交到基本POST代码时被执行。SMRAM区域203的代码当在SO状态和S3状态之间进行迀移时被反复执行,因此被维持到迀移到S4状态或S5状态为止,但是因为B1S代码211在恢复到SO状态后没有使用的必要,因此,存储B1S代码211代码的主存储器15的区域被设定为可以重写其它数据。

[0085][密码保护的步骤]

[0086] 接着,参照图4~图10说明通过笔记本PClO实现的密码保密的步骤。图4是表示全体步骤的主流程图,图5~图8是详细的流程图。图9 (A)表示与图4~图8的S34状态有关的硬件的电源状态,图9 (B)与其对应地表示包含了数据状态的ACPI的电源状态。图10是POST选择代码105决定B1S代码的执行路径的逻辑值表。在图10中,在寄存器61为逻辑值O时,与寄存器59的值无关而判定为发生了非法存取。在寄存器61的逻辑值为I时,同时寄存器59为O时判定为没有非法存取,在寄存器59为I时判定为发生了非法存取。

[0087] 在图4的块251中,笔记本PClO迀移到Sx状态,在块253中按下了电源按钮37。在块255中B1S判定是否对SSD23设定了 SSD密码。在没有设定SSD密码时,在块257中即使迀移源是任意的Sx状态,B1S也不向用户请求密码输入,而使系统恢复到SO状态(图6的块417)。

[0088] 在设定了 SSD密码时,在块259中,B1S判断迀移源是否是S34状态。在判断为迀移源是S34状态时转移到块263,在判断为是S34状态以外的S3、S4、S5状态时转移到块261。在块261中,B1S判断出迀移源是S3状态时转移到块263,在判断为是S3状态以外的S4状态或者S5状态时,转移到块269。

[0089] 在块269中,B1S向用户请求密码输入,使系统向SO状态迀移(图7的块505)。在块263中,B1S在检测出对SSD23的非法存取时,转移到块265,在未检测出非法存取时转移到块267。在块265中,B1S判断迀移源是S3状态或者S34状态的哪一个。在判断出是S3状态时转移到块269,在判断出是S34状态时转移到块271。在块269中,B1S使系统强制地关机(图7的块555)。在块271中,B1S向用户请求密码输入,使系统恢复到SO状态(图8的块613、659)。在块267中,B1S不向用户请求密码输入而使系统迀移到SO状态(图7的块511、图8的块659)。

[0090] 在根据块267、271从S34状态恢复时,仅限于检测出对SSD23的非法存取时请求密码输入。然后,在从S34状态恢复时,B1S只要没有检测出对SSD23的非法存取,就可以不请求密码输入地在短时间内结束引导处理。另外,B1S在检测出非法存取时,不省略从用户的密码输入而自动地向SSD23发送密码、或者使系统强制地迀移到S5状态,因此,能够保护密码并且使保存到SSD23的数据恢复。

[0091] 在图5的块301中,笔记本PClO最初迀移到S5状态,ACPI寄存器57被设定为S5状态。另外,寄存器58、59以及RTC存储器51的S34标志被清除并且表示逻辑值0,寄存器61被设定电源位来表示逻辑值I。当操作电源按钮37来生成启动事件,启动笔记本PClO的电源时,电源控制器33使DC/DC变换器35动作,使笔记本PClO迀移到Hff SO状态。从EC27取得启动事件的ICH21向CPUll发送复位信号,进行加电复位。被复位的CPUll从存储在引导块85中的基本设备初始化代码101开始执行。

[0092] 在块303中,取得了复位信号的CPUll在电压稳定时对内部的高速缓存以及寄存器进行初始化。CPUll然后对预先决定的B10S_R0M25的地址(复位矢量)进行存取并取出指令。MCH13将作为CPUll的存取目的地的复位矢量切换为B10S_R0M25的基本设备初始化代码101的地址。

[0093] CPUll将在引导块85中存储的B1S代码读出到高速缓存,进行主存储器15以及MCHl3等执行B1S代码所需的基本的设备的检测、检查以及初始化。基本设备初始化代码101将为了进行初始化而在控制器中设定的参数写入到数据区域83以及根据需要写入其它非易失性存储器。接着,基本设备初始化代码101当主存储器15可以利用时,将在系统块87中存储的B1S代码以及数据区域83的参数加载到主存储器15,可以将主存储器15用作影子RAM (Shadow RAM)ο CPUll当以下说明的在引导块85中存储的一贯性认证代码103以及POST选择代码105的执行结束时,对主存储器15进行存取,执行已加载的B1S代码。

[0094] 然后,一贯性认证代码103进行与在系统块87中存储的B1S代码的改变有关的检验。当检验结束时,CPUll执行POST选择代码105。POST选择代码105最初参照RTC存储器51的S34标志。POST选择代码105,当确认没有设定S34标志时,参照ACPI寄存器57。POST选择代码105包含图10的逻辑值表。POST选择代码105,当确认在ACPI寄存器57中设定了 S5位时,按照图10的执行路径# 6将控制移交到基本POST代码107。另外,在以下的步骤中,每当CPUll被复位时,参照图10的逻辑值表,以同样的步骤执行POST选择代码105。

[0095] 在此,因为没有设定B1S密码,所以即使控制从基本POST代码107移交到认证代码109也不请求密码输入。在块305中,在执行基本POST代码107的初始阶段,当用户按下键盘29的预定的功能键时,调用B1S设置代码119,将设置画面显示在IXD19上。

[0096] 在与本发明的关联中,用户通过设置画面进行SSD密码的设定、对于B10S_R0M25的数据区域83的S34标志的设定以及S34时间的设定。考虑S3状态的便利性和节电的重要性,用户可以在从O时间到预定的时间的范围期间设定S34时间。B1S设置代码119对所输入的SSD密码进行散列处理,存储在安全的非易失性存储器中,将其它设置数据存储到RTC存储器51。B1S设置代码119将SSD密码的散列值与密码设定命令一起发送到SSD23。

[0097] 在块306中,SSD23的固件对取得的密码设定命令进行处理,设定SSD密码。所设定的SSD密码以后在每次SSD23被复位时有效。在用户结束B1S设置代码119时,执行已中断的基本POST代码107。基本POST代码107进行在通过基本设备初始化代码101没有被处理的剩余的所有设备的检测、检查以及初始化。

[0098] 基本POST代码107将为了进行初始化而在控制器或者周边设备中设定的参数写入数据区域83以及根据需要写入其他非易失性存储器。在B1S的引导处理结束时,在块307中控制移交到OS的引导处理。OS、设备驱动程序以及应用程序等程序被加载到主存储器15来执行。然后,OS除了从S3状态恢复到SO状态时所需要的代码,为了一般的程序而释放被加载了 B10S211的主存储器15的存储区域,并转移到SO状态。

[0099] 在块309中,用户通过进行电源按钮37的按下、通过OS的接口的操作或者电源管理的执行等,进行使笔记本PC1从SO状态迀移到Sx状态的操作。在进行了使笔记本PClO迀移到S34状态的操作时转移到块311,在进行了使笔记本PClO迀移到S3状态的操作时转移到图6的块406,当进行了使笔记本PClO迀移到S4状态或者S5状态的操作时转移到图6的块407。使笔记本PClO转移到S3状态的操作和使笔记本PClO转移到S34状态的用户的操作或者电源管理的动作相同,但是,B1S代码判断在B10S_R0M25中设定的S34状态是可用还是非可用。当在块311中检测出操作事件的ICH21对CPUll进行中断时,OS指示动作中的程序进行用于迀移到S3状态的处理,将在S3状态中消失的系统上下文213存储到主存储器15。

[0100] OS以及根据需要由设备驱动程序和B1S将系统上下文保存到主存储器15。OS在从各程序取得向S3状态迀移的准备完成的通知时,对ACPI寄存器57设定使向S3状态的迀移成为可用。SMI处理程序215捕获(trap)向ACPI寄存器57的设定,当确认在B10S_R0M25中设定了 S34标志时,在RTC存储器51中设定S34标志和S34时间。当ACPI寄存器57被设定为可用时,ICH21对EC27指示停止用于维持主存储器15的存储所需的电源以外的电源,使RTC的报警机构(RTC Resume)动作。在块313中,笔记本PClO向S3状态迀移(时刻tl)。

[0101] 在块315中,当RTC进行计时的时间达到在RTC存储器51中设定的S34时间时,转移到块317。在块317中,RTC在寄存器58中设定超时位,进而指示EC27迀移到Hff_S0状态(时刻t2)。SSD23在投入电源时初始化寄存器来进行复位。至此,被解除了锁定的状态的SSD23通过复位被锁定,以后,SSD23只要不取得锁定解除命令和用户输入的SSD密码、或者POST选择代码105、简易POST代码111或S3P0ST代码为了进行自动发送而管理的SSD密码,则拒绝系统向用户区域的存取。

[0102] 在块319中,被复位的CPUll执行POST选择代码105,转移到图6的块401。在块401中,POST选择代码105参照寄存器58、59、61和RTC存储器51,在未检测出对SSD23的非法存取的情况下,选择图10的执行路径#3,在检测出非法存取的情况下,选择执行路径#7,解除寄存器58的到时位。在本步骤中,在该时刻设想了没有非法存取的情况,因此,POST选择代码105选择执行路径#3。在POST选择代码105选择了执行路径#7的情况下,强制关闭系统。因为SSD23已经在块317中被锁定,因此POST选择代码105自动地发送所管理的SSD密码,解除SSD23的锁定,然后将控制权交给保存代码113。在块403中,保存代码113将主存储器15的存储状态转发到SSD23,在块405中,通过EC27停止启动所需的电源控制器33的电源以外的电源,使笔记本PClO迀移到Hff_S4状态。结果,笔记本PC10,0S识别为系统迀移到S3状态,但是电源状态以及数据状态迀移到作为S4状态的S34状态(时刻 t3)0

[0103] 在块406中,POST选择代码105确认B10S_R0M25被设定为非可用,省略对于RTC存储器51的S34标志的设定。当OS在ACPI寄存器57中设定使向S3状态的迀移成为可用时,ICH21向EC27指示使系统迀移到Hff_S3状态。在块407中,当OS在ACPI寄存器57中设定使向S4状态或者S5状态的迀移成为可用时,ICH21指示EC27使系统迀移到Hff_S4状态或者Hff_S5状态。

[0104] 在块409中,如果SSD23在Sx状态期间被从笔记本PClO卸下并且被再安装时,篡改检测线67的电位暂时上升后变成零(时刻t4)。电源控制器33的逻辑电路检测篡改检测线67的电位的上升沿,将寄存器59的篡改位设为逻辑值I。在Sx状态期间,如果电源控制器33的电源停止的情况下,寄存器59的篡改位被清除而成为逻辑值0,同时,寄存器61的电源位也被清除而成为逻辑值O。当在SSD23和ICH21之间插入窃听装置时也发生这样的状态,因此,设想为发生了对SSD23的非法存取。

[0105] 在块411中,当在任意的时刻按下电源按钮37时,生成启动事件,电源控制器33使DC/DC变换器35动作,使系统迀移到Hff_S0状态。在块413中,CPUll执行POST选择代码105 (时刻t5)。在块415中,POST选择代码105判断是否在SSD23中设定了 SSD密码。

[0106] 在图5的块306中,当设定了 SSD密码时转移到图7的块501,在没有设定SSD密码时转移到块417。在块417中,无论迀移源的电源状态是什么,都不向用户请求密码输入,系统恢复到SO状态,返回到图5的块307。

[0107] 在块501中,POST选择代码105确认是否在RTC存储器51中设定了 S34标志。当设定了 S34标志时迀移源的电源状态是S34状态,因此转移到块507。当没有设定S34标志时,转移到块503,POST选择代码105进而确认是否在ACPI寄存器57中设定了 S3位。在设定了 S3位时,迀移源的电源状态是S3状态,因此转移到块507。

[0108] 在没有设定S3位时设定SSD密码,并且迀移源的电源状态为S4状态或者S5状态,因此转移到块505。在块505中,POST选择代码105参照ACPI寄存器57以及RTC存储器51的S34标志,选择图10的执行路径#6,执行基本POST代码107和认证代码109,向用户请求密码输入,然后使系统恢复到SO状态。

[0109] 在块507中,POST选择代码105参照寄存器61,确认电源位。在设定了电源位时转移到块509,在电源位被清除时转移到块513。在块509中,POST选择代码105参照寄存器59,确认篡改位。在设定了篡改位时,相当于检测出对SSD23的非法存取,因此转移到块513。在没有设定篡改位时,因为没有检测出对SSD23的非法存取,因此转移到块510。在块510中,POST选择代码105参照RTC存储器51,判断是否设定了 S34标志。

[0110] 在设定了 S34标志时,选择图10的执行路径#1,转移到图8的块651。在没有设定S34标志时,是从S3状态起的迀移,因此转移到块511。在块511中,POST选择代码105参照ACPI寄存器57、寄存器59、61以及RTC存储器51的S34标志,选择图10的执行路径#4,将控制转移到S3P0ST代码115。

[0111] S3P0ST代码115在POST处理结束时,将在安全区域中存储的SSD密码的散列值自动发送到SSD23,解除SSD23的锁定。在块507、509中确认了没有非法存取后进行SSD密码的自动发送,因此保护SSD23免于被窃听装置窃听。

[0112] 在块513中,POST选择代码105确认是否在RTC存储器51中设定了 S34标志。当没有设定S34标志时,迀移源的电源状态是S3状态,因此转移到块555。当设定了 S3标志时,转移到图8的块601。

[0113] 在块555中,POST选择代码105参照ACPI寄存器57、寄存器59、61以及RTC存储器51的S34标志,选择图10的执行路径#5时,不显示密码输入的提示而强制地关闭系统,使其迀移到S5状态。

[0114] 在图8的块601中,POST选择代码105参照寄存器59、61以及RTC存储器51的S34标志,在从S34状态起的恢复时,判断为检测出对SSD23的非法存取,选择图10的执行路径#2,将控制转移到基本POST代码107。

[0115] 在块603中,结束了 POST处理的基本POST代码107将控制移交到认证代码109时,认证代码109向用户请求密码输入。在块605中,当用户对认证代码109显示的密码输入画面输入了正确的SSD密码时转移到块609。在认证失败时转移到块607,停止引导。在引导停止时,可以再次启动来输入SSD密码或执行B1S设置代码119来清除SSD密码,由此进行引导。

[0116] 在块609中,通过正确的密码的输入已确认为安全的认证代码109清除寄存器59的篡改位,在块611中,在寄存器61中设定电源位。在块613中,当认证代码109复位CPUlI时,CPUll执行POST选择代码105 (时刻t7),返回图6的块415。

[0117] 此次,寄存器59、61表示的非法存取的状态被解除,因此,POST选择代码105参照寄存器59、61以及RTC存储器51的S34标志,选择图10的执行路径#1,从块501经由块510转移到图8的块651,将控制移交给简易POST代码111。简易POST代码111在块653中,将在安全区域中存储的SSD密码的散列值自动地发送到SSD23并解除锁定。在块507、509中确认了没有非法存取后进行SSD密码的自动发送,因此可以保护SSD23的密码以及数据不被窃听。

[0118] 在块655中,简易POST代码111将在图6的块403中保存到SSD23中的主存储器15的存储状态恢复到主存储器15。在块657中,简易POST代码111清除RTC存储器51的S34标志。在该时刻,笔记本PClO的数据状态是S3状态,但是电源状态是Hff_S0状态。在数据转发结束时,在块659中,简易POST代码111将控制权移交给OS。OS参照ACPI寄存器57,识别出迀移源的电源状态是S3状态,迀移到SO状态,因此,根据需要,设备驱动程序以及B1S协调动作,同时使系统上下文213恢复到被复位的各设备,返回图5的块307 (时刻 t8)0

[0119] 根据图5~图8的步骤,在图5的块309中,OS识别出已使系统迀移到S3状态,在图8的块659中进行从S3状态的恢复处理。在该期间的处理全部由B1S进行,因此OS没有必要确认B1S正在执行,因此没有必要对OS加以变更。在从S34状态向SO状态迀移时,如从S3状态向SO状态迀移时那样执行S3P0ST代码115时,在检测出对SSD23的非法存取时使系统强制地关闭。

[0120] 在这点上,在本实施方式中,在没有检测出非法存取时可以执行自动地向SSD23发送密码的简易POST代码111来在短时间内恢复,仅在检测出非法存取时执行基本POST代码107和认证代码109,请求密码输入,由此,实现密码的保护,并且使在迀移到S34状态前的编辑数据不消失。

[0121] 至此,以从S34状态恢复的情况为例说明了保护密码和数据的方法,但是,本发明也可以应用于在从S4状态恢复时,为了在比基本POST代码107短的时间内引导而自动发送密码,不向用户请求密码输入的全体POST代码。另外,表示了在检测出非法存取时,将控制移交到基本POST代码107来请求密码输入的例子,但是本发明也可以将B1S代码构成为在检测出非法存取时向用户请求密码输入,在没有检测出的情况下自动地发送密码在短时间内完成引导。这样的B1S在图10的时刻t5恢复到Hff_S0状态后,可以不复位CPUll而使系统恢复到SO状态。

[0122] 至此,以图示的特定的实施方式说明了本发明,但是本发明当然并不限于图示的实施方式,只要能够实现本发明的效果,也可以采用目前已知的任意结构。

Claims (20)

1.一种在具备能够设定密码的非易失性存储器的计算机中保护所述密码的方法,其特征在于, 具有如下步骤: 在所述非易失性存储器中设定密码; 将主存储器存储的数据保存到所述非易失性存储器中并转移到节电状态; 所述计算机检测在所述节电状态的期间发生的对所述非易失性存储器的非法存取; 对检测出所述非法存取的情况进行响应,请求密码的输入;以及 对所输入的所述密码的认证成功的情况进行响应,从所述节电状态恢复到 加电状态。
2.根据权利要求1所述的方法,其特征在于, 被请求输入的密码是设定在所述非易失性存储器中的密码。
3.根据权利要求1或2所述的方法,其特征在于, 具有对未检测出所述非法存取的情况进行响应,不请求所述密码的输入,由系统向所述非易失性存储器发送密码的步骤。
4.根据权利要求1~2中任一项所述的方法,其特征在于, 具有将保存到所述非易失性存储器的数据恢复到所述主存储器中的步骤。
5.根据权利要求1~2中任一项所述的方法,其特征在于, 恢复到所述加电状态的步骤具有执行省略在从断电状态恢复时要初始化的设备中包含的至少一部分的设备的初始化的第一 B1S代码的步骤。
6.根据权利要求5所述的方法,其特征在于, 请求所述密码输入的步骤具有执行在从断电状态恢复时执行的第二 B1S代码的步骤。
7.根据权利要求1~2中任一项所述的方法,其特征在于, 从将处理器复位来请求所述密码输入的步骤转移到恢复到所述加电状态的步骤。
8.根据权利要求1~2中任一项所述的方法,其特征在于, 检测所述非法存取的步骤包含检测已将所述非易失性存储器从所述计算机电气切断的步骤。
9.根据权利要求1~2中任一项所述的方法,其特征在于, 检测所述非法存取的步骤包含检测为了启动所述计算机所需的电源已停止的步骤。
10.一种在具备能够设定密码的非易失性存储器的计算机中保护所述密码的方法,其特征在于, 具有如下步骤: 在所述非易失性存储器中设定密码; 在主存储器中保存系统上下文,转移到将所述主存储器的存储保持所需的电源以外的电源停止的第一节电状态; 将所述主存储器中存储的数据保存到所述非易失性存储器中,并转移到将所述主存储器的电源停止的第二节电状态; 所述计算机检测在所述第二节电状态的期间发生的对所述非易失性存储器的非法存取; 对检测出所述非法存取的情况进行响应,请求密码的输入; 对所输入的所述密码的认证成功的情况进行响应,将保存到所述非易失性存储器的数据转发到所述主存储器;以及 恢复所述系统上下文,从所述第二节电状态恢复到加电状态。
11.根据权利要求10所述的方法,其特征在于, 所述第二节电状态是操作系统进行从所述第一节电状态的恢复处理的状态。
12.根据权利要求10或11所述的方法,其特征在于, 转移到所述第二节电状态的步骤包含执行B1S代码,将所述主存储器存储的数据保存到所述非易失性存储器的步骤。
13.根据权利要求10~11中任一项所述的方法,其特征在于, 向所述主存储器转发的步骤包含执行比从断电状态引导到加电状态时执行的第一B1S代码在更短时间内完成的第二 B1S代码的步骤。
14.根据权利要求13所述的方法,其特征在于, 请求所述密码的输入的步骤包含将处理器复位,执行所述第一 B1S代码的步骤。
15.一种具备能够设定密码的非易失性存储器的计算机,其特征在于, 具有: 第一恢复电路,其在从断电状态恢复时请求密码的输入,进行恢复处理; 第二恢复电路,其在从将主存储器的数据保存到所述非易失性存储器的节电状态恢复时,不请求密码的输入地进行恢复处理;以及 检测电路,其检测在所述节电状态期间发生的对所述非易失性存储器的非法存取,从所述节电状态恢复时,对所述检测电路检测出非法存取的情况进行响应,请求密码的输入。
16.根据权利要求15所述的计算机,其特征在于, 所述第一恢复电路执行所述密码的输入的请求。
17.根据权利要求15或16所述的计算机,其特征在于, 所述第二恢复电路对所述检测电路未检测出非法存取的情况进行响应,进行恢复处理。
18.根据权利要求15~16中任一项所述的计算机,其特征在于, 所述检测电路,在切断所述计算机与所述非易失性存储器之间的电气连接时或者所述检测电路的电源停止时,检测出非法存取。
19.一种计算机,其具备能够设定密码的非易失性存储器,并且能够在断电状态、维持主存储器的存储的第一节电状态和将所述主存储器的数据保存到所述非易失性存储器的第二节电状态下工作,该计算机的特征在于, 具有: 第一恢复电路,其在从所述断电状态恢复时请求密码的输入来进行恢复处理; 第二恢复电路,其在从所述第二节电状态向所述第一节电状态恢复时,不请求密码的输入地进行恢复处理;以及 检测电路,其检测在所述第二节电状态期间发生的对所述非易失性存储器 的非法存取, 所述第一恢复电路对所述检测电路检测出非法存取的情况进行响应,请求所述密码输入,在所输入的密码的认证成功时,所述第二恢复电路进行恢复处理。
20.根据权利要求19所述的计算机,其特征在于, 所述第二恢复电路比所述第一恢复电路在更短时间内结束恢复处理。
CN201310002067.4A 2012-01-15 2013-01-04 保护密码的方法以及计算机 CN103207975B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012005717A JP5711160B2 (ja) 2012-01-15 2012-01-15 パスワードを保護する方法およびコンピュータ
JP2012-005717 2012-01-15

Publications (2)

Publication Number Publication Date
CN103207975A CN103207975A (zh) 2013-07-17
CN103207975B true CN103207975B (zh) 2016-04-27

Family

ID=48755192

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310002067.4A CN103207975B (zh) 2012-01-15 2013-01-04 保护密码的方法以及计算机

Country Status (3)

Country Link
US (1) US8990926B2 (zh)
JP (1) JP5711160B2 (zh)
CN (1) CN103207975B (zh)

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
WO2014145805A1 (en) 2013-03-15 2014-09-18 Mandiant, Llc System and method employing structured intelligence to verify and contain threats at endpoints
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
US9329931B2 (en) * 2013-07-24 2016-05-03 Seagate Technology Llc Solid state drive emergency pre-boot application providing expanded data recovery function
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9740857B2 (en) 2014-01-16 2017-08-22 Fireeye, Inc. Threat-aware microvisor
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
JP2016025616A (ja) 2014-07-24 2016-02-08 レノボ・シンガポール・プライベート・リミテッド ディスク・ドライブが記憶するデータを保護する方法および携帯式コンピュータ
TWI520068B (zh) * 2014-07-30 2016-02-01 緯創資通股份有限公司 可自動清除基本輸入輸出系統中的密碼之電子系統、電子裝置及方法
US10296730B2 (en) * 2014-08-18 2019-05-21 Dell Products L.P. Systems and methods for automatic generation and retrieval of an information handling system password
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
CN104794071A (zh) * 2015-04-22 2015-07-22 王爱华 一种基于u盘的对计算机sata硬盘解冻并加密码锁的方法及系统
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10146943B2 (en) * 2015-09-11 2018-12-04 Dell Products, Lp System and method to disable the erasure of an administrator password in an information handling system
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US10616266B1 (en) 2016-03-25 2020-04-07 Fireeye, Inc. Distributed malware detection system and submission workflow thereof
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
CN106295416A (zh) * 2016-08-19 2017-01-04 联想(北京)有限公司 一种唤醒控制方法及电子设备
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10554507B1 (en) 2017-03-30 2020-02-04 Fireeye, Inc. Multi-level control for enhanced resource and object evaluation management of malware detection system
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US20190171820A1 (en) * 2017-12-04 2019-06-06 Phoenix Technologies, Ltd. Securing Resumption from Sleep Mode Using a Storage Medium Authentication Credential
WO2020055426A1 (en) * 2018-09-14 2020-03-19 Hewlett-Packard Development Company, L.P. Securing computing devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6012146A (en) * 1995-10-27 2000-01-04 Ncr Corporation Password protection for removable hard drive
US7103909B1 (en) * 1999-02-25 2006-09-05 Fujitsu Limited Method of unlocking password lock of storage device, information processor, computer-readable recording medium storing unlocking program, and control device
JP2007090845A (ja) * 2005-09-30 2007-04-12 Kyocera Mita Corp 電子機器システム、電子機器及び画像形成装置
CN102270284A (zh) * 2010-06-03 2011-12-07 元太科技工业股份有限公司 电子阅读装置及其数据保护方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010011947A1 (en) * 1999-05-24 2001-08-09 Muhammed Jaber System and method for securing a computer system
WO2002089081A1 (en) * 2001-04-26 2002-11-07 Caveo Technology, Llc Pc card security system
EP1426859B1 (en) 2001-08-22 2009-11-18 Legend (Beijing) Limited Method of computer rapid start-up
US20030120918A1 (en) * 2001-12-21 2003-06-26 Intel Corporation Hard drive security for fast boot
EP1326160A1 (en) * 2002-01-04 2003-07-09 Hewlett-Packard Company, A Delaware Corporation Data processing system and method
US7395434B2 (en) * 2002-05-01 2008-07-01 Hewlett-Packard Development Company, L.P. Method for secure storage and verification of the administrator, power-on password and configuration information
US7367063B1 (en) * 2002-09-17 2008-04-29 Cisco Technology, Inc. Methods and apparatus for providing security to a computerized device
US8601606B2 (en) * 2002-11-25 2013-12-03 Carolyn W. Hafeman Computer recovery or return
US8281114B2 (en) * 2003-12-23 2012-10-02 Check Point Software Technologies, Inc. Security system with methodology for defending against security breaches of peripheral devices
JP2005209074A (ja) * 2004-01-26 2005-08-04 Denso Corp 更新検出装置、及び更新検出プログラム
JP4436219B2 (ja) * 2004-09-10 2010-03-24 富士通株式会社 情報処理装置及び電源制御方法
US7685634B2 (en) * 2005-01-12 2010-03-23 Dell Products L.P. System and method for managing access to a storage drive in a computer system
US20070061879A1 (en) * 2005-09-15 2007-03-15 Dailey James E System and method for managing information handling system hard disk drive password protection
US7640440B2 (en) * 2006-04-25 2009-12-29 Apple Inc. Method and apparatus for facilitating device hibernation
US7900252B2 (en) 2006-08-28 2011-03-01 Lenovo (Singapore) Pte. Ltd. Method and apparatus for managing shared passwords on a multi-user computer
JP4807234B2 (ja) * 2006-11-14 2011-11-02 船井電機株式会社 デバイス及びタンパー検出システム
US20080120716A1 (en) * 2006-11-21 2008-05-22 Hall David N System and method for enhancing security of an electronic device
US7814321B2 (en) * 2007-04-19 2010-10-12 Lenovo (Singapore) Pte. Ltd. System and method for protecting disk drive password when BIOS causes computer to leave suspend state
US7971081B2 (en) 2007-12-28 2011-06-28 Intel Corporation System and method for fast platform hibernate and resume
GB2460275B (en) * 2008-05-23 2012-12-19 Exacttrak Ltd A Communications and Security Device
JP2010122774A (ja) * 2008-11-18 2010-06-03 Toshiba Storage Device Corp 記憶装置、情報処理装置、情報処理システム
US20110154478A1 (en) * 2009-12-23 2011-06-23 Yen Hsiang Chew Electronic device security
WO2011119169A1 (en) * 2010-03-26 2011-09-29 Hewlett-Packard Development Company, L.P. Storage device access authentication upon resuming from a standby mode of a computing device
US8566603B2 (en) * 2010-06-14 2013-10-22 Seagate Technology Llc Managing security operating modes
JP5696564B2 (ja) * 2011-03-30 2015-04-08 富士通株式会社 情報処理装置および認証回避方法
JP4966422B1 (ja) * 2011-03-31 2012-07-04 株式会社東芝 情報処理装置及びデータ保護方法
US8984316B2 (en) * 2011-12-29 2015-03-17 Intel Corporation Fast platform hibernation and resumption of computing systems providing secure storage of context data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6012146A (en) * 1995-10-27 2000-01-04 Ncr Corporation Password protection for removable hard drive
US7103909B1 (en) * 1999-02-25 2006-09-05 Fujitsu Limited Method of unlocking password lock of storage device, information processor, computer-readable recording medium storing unlocking program, and control device
JP2007090845A (ja) * 2005-09-30 2007-04-12 Kyocera Mita Corp 電子機器システム、電子機器及び画像形成装置
CN102270284A (zh) * 2010-06-03 2011-12-07 元太科技工业股份有限公司 电子阅读装置及其数据保护方法

Also Published As

Publication number Publication date
CN103207975A (zh) 2013-07-17
US8990926B2 (en) 2015-03-24
US20130185789A1 (en) 2013-07-18
JP2013145475A (ja) 2013-07-25
JP5711160B2 (ja) 2015-04-30

Similar Documents

Publication Publication Date Title
JP6137499B2 (ja) 方法および装置
EP2745228B1 (en) Secure recovery apparatus and method
US8473781B1 (en) Computing device with recovery mode
KR101626397B1 (ko) Bios 플래시 어택 보호 및 통지
US9367485B2 (en) Storage device, data processing device, registration method, and recording medium
US8375437B2 (en) Hardware supported virtualized cryptographic service
KR101994811B1 (ko) 전자 장치, mbr 복원 방법 및 컴퓨터 판독가능 기록매체
CN102955921B (zh) 电子装置与安全开机方法
KR101662616B1 (ko) 저전력 상태시 메모리 영역 보호 방법 및 장치
TWI277904B (en) Method, recording medium and system for protecting information
JP3677252B2 (ja) 情報機器、記憶媒体、及び初期状態復元方法
JP3724577B2 (ja) 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
CN100514344C (zh) 一种基于安全计算机的安全认证方法
CN101751534B (zh) 具备生物认证装置的计算机
TW569142B (en) Data processing system and method for password protecting a boot device
DE112005002985B4 (de) Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer
TW535112B (en) Method for initializing computer system
JP3539907B2 (ja) ブート可能プログラムを備えたコンピュータ
US5850559A (en) Method and apparatus for secure execution of software prior to a computer system being powered down or entering a low energy consumption mode
US8028174B2 (en) Controlling update of content of a programmable read-only memory
TWI494762B (zh) 用於管理快取資料及元資料的方法、電腦儲存媒體與電腦
KR101209252B1 (ko) 전자기기의 부팅 방법 및 부팅 인증 방법
CN103164241B (zh) 利用了生物认证装置的计算机的启动方法以及计算机
CN105122261B (zh) 从遭到破坏的系统启动代码中恢复的方法以及计算装置
US6651150B2 (en) Data-processing apparatus and method of controlling the rewriting of a nonvolatile storage device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant