CN105934751A - 目标设备的数据擦除 - Google Patents
目标设备的数据擦除 Download PDFInfo
- Publication number
- CN105934751A CN105934751A CN201480074009.5A CN201480074009A CN105934751A CN 105934751 A CN105934751 A CN 105934751A CN 201480074009 A CN201480074009 A CN 201480074009A CN 105934751 A CN105934751 A CN 105934751A
- Authority
- CN
- China
- Prior art keywords
- erasing
- target device
- order
- data
- reservoir
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 46
- 238000012790 confirmation Methods 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004899 motility Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0608—Saving storage space on storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0632—Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本文中的示例公开了基于擦除命令的认证从目标设备擦除数据。本示例在自举信息的执行期间接收擦除命令并对擦除命令进行认证。在擦除命令的认证时,本示例在自举信息的执行的完成之前从目标设备擦除数据。
Description
背景技术
数据擦除是覆写数据的过程,所述数据包括驻留在计算设备上的贮存器内的电子数据。数据擦除过程在保存资产的同时移除数据,因此使用于计算设备的生命重新目的化(repurpose)。
附图说明
在附图中,相同的数字指相同的部件或块。以下详细描述参考图,其中:
图1是用以从远程源接收擦除命令并对用于包括操作系统的贮存器中的数据的擦除的擦除命令进行认证的示例目标设备的框图,数据擦除发生在第二贮存器中的自举(bootstrap)信息的执行的完成之前;
图2是远程源与目标设备之间的示例通信的框图,所述目标设备用于通过利用密码密钥对对擦除命令进行认证并因此擦除贮存器中的数据;
图3是用以接收擦除命令并基于擦除命令的认证在自举信息的执行的完成之前从目标设备擦除数据的示例方法的流程图;
图4是用以从远程源向目标设备提供密码密钥用于擦除命令的认证的示例方法的流程图;
图5是用以由远程源通过数字签名对擦除命令进行认证的示例方法的流程图,数字签名与擦除命令相关联,并且示例方法基于数字签名的验证从目标设备擦除数据;以及
图6是具有处理器的示例计算设备的框图,所述处理器用以执行机器可读存储介质中的指令用于对擦除命令进行认证并因此从目标设备上的贮存器擦除数据。
具体实施方式
可在操作系统的执行期间和/或在计算设备的启动顺序期间执行数据擦除;然而,这将留下残留数据并且可能是低效的,因为数据可能在启动顺序和/或操作系统的执行期间在计算设备上被观看。另外,数据擦除可以是平台特定的,并且同样地可使用平台相关的硬件。例如,特定载体可利用数据擦除特征,但是还可使用针对该特征具体地设计的硬件。这限制了数据擦除特征的适用性。进一步地,计算设备的用户可能成为在没有许可的情况下擦除计算设备上的数据的黑客的受害者。
为了解决这些问题,本文公开的示例提供了用以基于擦除命令的认证来执行贮存器的数据擦除的目标设备。本示例公开了包括具有操作系统的贮存器和具有自举信息的第二贮存器的目标设备。目标设备还包括用以执行来自第二贮存器的自举信息并从远程源接收擦除命令的处理器。在接收到擦除命令时,处理器对擦除命令进行认证,用于执行数据擦除。从远程源传输擦除命令使得用户能够在目标设备可能被报告为丢失和/或被盗时从远程位置发起数据擦除。基于擦除命令的认证来执行数据擦除在擦除命令在执行数据擦除之前被认证的意义上提供安全特征。对擦除命令进行认证提供了用以确保目标设备被使能用于数据擦除特征的附加安全。进一步地,对擦除命令进行认证防止第三方侵入远程源并从目标设备任意地擦除数据。
另外,在擦除命令的认证时,处理器在自举信息的执行的完成之前擦除贮存器。诸如通过基本输入/输出系统(BIOS)或同一扩展固件接口(UEFT)在预引导(pre-boot)环境中在操作系统的执行之前执行贮存器内的数据的擦除。在操作系统的执行之前且在预引导环境中使能高效且干净的数据擦除,因为一旦执行了数据擦除,则不可能存在残留数据。进一步地,本实现在目标设备可能丢失和/或被盗时提供贮存器内的数据的不可撤销擦除。在目标设备的启动之前提供数据的不可撤销擦除通过包括在启动期间禁用对数据的访问的操作系统的擦除来防止贮存器内的数据的盗窃。
在本文中讨论的另一示例中,远程源向目标设备提供密码密钥。在本示例中,目标设备用户输入访问代码以接受密码密钥。密码密钥可以包括密码密钥对,并且同样地可用来在执行数据擦除之前对擦除命令数字地签名并对擦除命令进行认证。输入访问代码以依从的方式使能安全数据擦除特征,因为在没有用户许可的情况下不提供数据的擦除。
在本文中讨论的进一步示例中,在不可知类型的目标设备的处理器中执行数据的擦除。包括如处理器不可知的目标设备使能擦除命令的认证和数据擦除,无论目标设备上的平台如何。在本示例中,数据的擦除在预引导环境内发生,诸如在自举信息的执行期间和/或在基本输入/输出(BIOS)中发生。这向数据擦除特征提供附加的灵活性,因为目标设备在没有特殊设计的硬件的情况下执行数据擦除。
总而言之,本文公开的示例提供对目标设备的存储部件内的数据的安全且不可撤销的擦除。另外,示例防止了数据的盗窃,因为数据擦除在自举信息的执行的完成之前被执行。
现在参考图,图1是用以从远程源118接收擦除命令108的示例目标设备102的框图。目标设备包括用以在模块108处从第二贮存器114执行自举信息的处理器104。处理器104在模块110处对擦除命令108进行认证,用于包括操作系统112的贮存器106的擦除。处理器104在第二贮存器114中的自举信息116的执行的完成之前擦除贮存器106。自举信息116是可被处理器104执行用于启动计算设备(例如,目标设备102)的过程数据。举例来说,自举信息116可以包括用于执行自测试、加载配置设置、加载软件和/或固件等的过程数据。在该意义上,计算设备通过它的自举拉起(pull up)它本身。在一个实现中,目标设备102在模块110处执行擦除命令108的认证,并在预引导环境期间,诸如在基本输入输出系统(BIOS)的执行期间,擦除贮存器106。在这些实现中,贮存器106的擦除发生在目标设备102的启动之前,因此在目标设备102可能丢失和/或被盗时提供贮存器106的不可撤销擦除。在目标设备102的启动之前执行数据的不可撤销擦除通过从贮存器擦去数据来防止贮存器106内的数据的盗窃,其在启动期间禁用对贮存器106中的数据的访问。在进一步实现中,处理器104在操作系统112的执行之前擦除贮存器106,还提供贮存器106的不可撤销擦除。在又进一步实现中,在目标设备102可以执行擦除命令108的认证和贮存器106的擦除而不管目标设备102上的平台的类型如何的意义上,目标设备102被视为处理器不可知设备。例如,擦除命令108的认证和贮存器106的擦除可以包括能够在目标设备102上的不同类型的平台上执行的过程。在用于认证和贮存器106的擦除的过程独立于目标设备102内的具体设计的硬件部件的意义上,这提供了在目标设备102上执行贮存器106的擦除中的附加灵活性。
目标设备102是计算设备,其被编程成执行一组操作,并且同样地可以贯穿本文档与计算设备可交换地使用。目标设备102是具有处理器104的电子设备,并且同样地,目标设备102的实现包括计算设备、移动设备、客户端设备、个人计算机、台式计算机、膝上计算机、平板计算机、视频游戏控制台或其他类型的电子设备。
远程源118向目标设备102传输擦除命令108。在一个实现中,远程源118在目标设备102被报告为被盗和/或丢失时发起擦除命令108。例如,目标设备102的用户可将目标设备102报告为丢失或被盗,在该点处远程源118可通过传输擦除命令108来发起贮存器106的擦除。虽然图1图示了不具有任何部件的远程源118,但远程源118可以包括其中请求密码密钥对的web服务。在一个实现中,远程源118可通过(未被图示的)服务请求向特定目标设备添加密码密钥。服务然后可生成用于认证的另一密码密钥并将其传输到远程源118。远程源118继而然后可以将密码密钥提供给目标设备102。密码密钥然后被用于在目标设备102处,用于在模块110处对擦除命令108进行认证。在本实现中,使用服务提供通过修改通过服务的对密码密钥对的访问来撤消和/或更新密码密钥对的能力。远程源118通过网络与目标设备102和/或服务通信,所述网络诸如广域网(WAN)、局域网(LAN)、个域网(PAN)、网状网络、移动设备网络或能够向目标设备102传输擦除命令108的其他类型的网络。远程源118的实现包括服务器、局域网(LAN)服务器、web服务器、云服务器、网络服务器、文件服务器、web服务或能够传输擦除命令108的其他类型的计算设备。
擦除命令108是被传输到目标设备102的请求,其可以包括贮存器106的擦去、擦除和/或删除。在一个实现中,擦除命令108与由远程源118生成的数字签名相关联。在本实现中,目标设备102在擦除命令108的接收之前接收密码密钥。针对擦除命令108的认证,目标设备102使用密码密钥来验证与擦除命令108相关联的数字签名。
处理器104是可编程电子设备,并且包括用以对擦除命令108进行认证并执行来自第二贮存器114的自举信息的模块108和110。处理器104的实现包括控制器、电子设备、计算系统、微处理器、微芯片、芯片组、电子电路、半导体、微控制器、中央处理单元(CPU)或能够在模块108处执行自举信息并在模块110处对擦除命令108进行认证的其他类型的处理系统。
模块108和110包括执行来自第二贮存器114的自举信息并对擦除命令108进行认证。基于模块110处的认证,处理器104前进至擦除贮存器106。如果在模块110处,认证失败,则处理器104不执行贮存器106的擦除。在稍后的图中详细地描述了本实现。模块108和110可以包括指令、指令集、过程、操作、逻辑、技术、函数、固件和/或软件,其可被处理器104执行以执行自举信息并针对贮存器106的擦除对擦除命令108进行认证。
第二贮存器114是维持自举信息116的目标设备102内的存储器部件。在一个实现中,在模块110处对擦除命令108进行认证时,处理器104在处理器104执行自举信息116的完成之前擦除包括操作系统112的贮存器106。第二贮存器114的实现包括随机访问存储器(RAM)、只读存储器(ROM)、固态驱动、磁带驱动、硬盘、闪速驱动、纳米驱动、全息存储设备、存储驱动、存储器部件、高速缓存或者能够维持自举信息116的此类存储设备的任何组合。
贮存器106包括操作系统112,并且是维持操作系统112的目标设备102内的存储器部件。操作系统112管理目标设备112内的硬件部件和资源。同样地,执行操作系统112以启动目标设备112。在一个实现中,在模块110处进行的擦除命令108的认证时擦除贮存器106。贮存器106的实现包括随机访问存储器(RAM)、只读存储器(ROM)、固态驱动、磁带驱动、硬盘、闪速驱动、纳米驱动、全息存储设备、存储驱动、存储器部件、高速缓存或者能够维持操作系统112的此类存储设备的任何组合。
图2是远程源218与目标设备202之间的示例通信的框图,所述目标设备202用于通过利用密码密钥对对擦除命令进行认证并因此擦除贮存器中的数据。目标设备202包括处理器204、贮存器206以及第二贮存器214。同样地,远程源218、目标设备202、处理器204、贮存器206以及第二贮存器208在结构和功能上类似于如图1中的远程源118、目标设备102、处理器104、贮存器106和第二贮存器114。
远程源218向目标设备202提供密码密钥以接受。远程源218在传输擦除命令之前向目标设备202传输密码密钥。如图2中图示的那样,远程源218对擦除命令数字地签名并将被数字地签名的擦除命令传输到目标设备202。目标设备202内的处理器204接收被数字地签名的擦除命令,并由远程源218利用先前接收到的密码密钥来验证数字签名。在密码密钥和/或被数字地签名的擦除命令的接收期间,第二贮存器214开始自举信息的执行。
处理器202利用密码密钥来验证与擦除命令相关联的数字签名。在用密码密钥来认证擦除命令时,处理器202与贮存器206进行通信以将数据从贮存器206擦除。在擦除命令的认证的失败时,处理器204不执行贮存器206内的数据的擦除。如上面结合图1提到的那样,处理器204与贮存器206进行通信以在第二贮存器214中的自举信息的执行的完成之前且在贮存器206内的操作系统的执行之前执行贮存器206内的数据的擦除。在擦除贮存器206内的数据时,第二贮存器214记录数据的擦除以支持关于数据的擦除的历史日志信息。此类日志历史数据可以包括工作标识、擦除命令的接收时间、数据的擦除的时间、数据的擦除是否成功、数据的擦除是否失败等。以该方式,管理员可检索日志历史数据以跟踪贮存器206的擦除。
图3是用以在目标设备上的操作系统的执行对用于从目标设备擦除数据的擦除命令进行认证的示例方法的流程图。在本方法在各种平台上执行图3中的认证和数据的擦除的意义上,可将目标设备视为处理器不可知设备。例如,可在各种类型的目标设备上以相同方式执行图3中的方法。这提供了在目标设备上执行数据擦除中的附加灵活性。在另一实现中,从目标设备内的贮存器的数据的擦除发生在自举信息的执行的完成之前。自举信息是启动计算设备(例如,目标设备)的过程。举例来说,自举过程可以包括执行自测试、加载配置设置、加载软件和/或固件用于执行。在该意义上,计算设备通过它的自举拉起它本身。在进一步实现中,在预引导环境中,诸如在基本输入/输出系统(BIOS)的执行期间,执行图3中的方法。在本实现中,数据的擦除发生在目标设备的启动之前,因此当目标设备可能丢失和/或被盗时提供数据的不可撤销擦除。在目标设备的启动之前执行数据的不可撤销擦除防止目标设备上的数据的盗窃并因此提供附加的安全特征。在讨论图3中,可参考图1-2中的部件以提供上下文示例。例如,如在图1-2中的处理器104和204执行操作302-308以对用于数据的擦除的擦除命令进行认证。在另一示例中,与如在图1-2中的目标设备102和202相关联的控制器执行操作302-308。进一步地,虽然图3被描述为由目标设备实现,但其可在其他适当部件上执行。例如,可以以可执行指令的形式在如图6中的机器可读存储介质604上实现图3。
在操作302处,目标设备从远程源接收擦除命令。在一个实现中,擦除命令与目标设备的通用唯一标识符相关联,因此远程源可向特定目标设备传输擦除命令。以该方式,从远程源向目标设备远程地发送擦除命令。在另一实现中,擦除命令在传输到目标设备之前被远程源数字地签名。对擦除命令数字地签名使得目标设备能够对数字签名进行认证。在进一步实现中,如果目标设备丢失或被盗,则目标设备的用户可请求擦去目标设备。在本示例中,远程源可传输擦除命令,用于在操作302中在目标设备处接收。在接收到擦除命令时,本方法前进至操作304以对擦除命令进行认证。
在操作304处,与目标设备相关联的处理器对在操作302处接收到的擦除命令进行认证。对擦除命令进行认证通过在被使能的设备上提供数据擦除而向目标设备提供安全特征。在一个实现中,目标设备在操作302处的擦除命令的接收之前接收密码密钥对内的密钥。接收密钥使得能在操作304处的擦除命令的认证。对擦除命令进行认证防止第三方侵入远程源并从目标设备任意地擦除数据。在另一实现中,擦除命令在目标设备处的传输之前在远程源处被数字地签名。在接收到被数字地签名的擦除命令时,目标设备可利用密码密钥对内的密钥来确认用于对擦除命令进行认证的数字签名。在这些实现中,擦除命令的认证利用用于认证远程源的数字签名的私有公共密钥对而发生。例如,密码密钥是确定密码的函数输出的参数。在本示例中,可在远程源处使用私有密钥以产生数字签名并且公共密钥可以被用在目标设备处用于数字签名的验证。
在认证擦除命令时,本方法前进至操作308以从目标设备内的贮存器擦除数据。如果擦除命令未被认证,则本方法前进至操作306且不从目标设备擦除数据。
在操作306处,处理器不从目标设备擦除数据。本方法在操作302处接收到的擦除命令的认证的失败时处理操作306。举例来说,认证的失败可指示请求从目标设备擦除数据的方可能是未被授权方和/或目标设备可能未被授权执行数据的擦除。
在操作308处,处理器从目标设备擦除数据。在一个实现中,处理器从目标设备上的贮存器擦除数据。在另一实现中,擦除来自目标设备内的贮存器的数据。数据的此类擦除可以包括目标设备上的操作系统。在另一实现中,目标设备可记录数据的擦除以支持关于数据的擦除的历史日志信息。在本实现中,擦除目标设备内的主贮存器,而辅助贮存器维持历史日志信息用于检索。在接下来的图中详细地描述了本实现。
图4是用以从远程源向目标设备提供密码密钥的示例方法的流程图。目标设备初始从远程源接收来自密码密钥对中的密钥。在目标设备的用户将目标设备报告为丢失或被盗时,远程源向目标设备传输擦除命令。以该方式,可将擦除命令发送到目标设备而不考虑目标设备何时接收到密码密钥对内的密钥。目标设备利用密码密钥内的密钥用于对擦除命令进行认证。基于擦除命令的认证,本方法可继续从目标设备擦除数据并记录数据的擦除。在一个实现中,数据的擦除发生在目标设备上的操作系统的执行和自举信息的执行的完成之前。在另一实现中,数据的擦除发生在BIOS环境中。BIOS是被加载到目标设备中且被用来加载硬件配置等的初始程序。BIOS在操作系统的执行和目标设备的启动之前运行。在BIOS环境中使能擦除命令以高效的方式提供数据的安全擦除。在又进一步实现中,数据的擦除发生在处理器不可知类型的目标设备中。处理器不可知类型的目标设备指示可在各种类型的目标设备上的各种类型的平台上执行数据的擦除,这提供了附加的灵活性方面。在讨论4中,可参考图1-2中的部件以提供上下文示例。例如,如图1-2中的处理器104和204执行操作402-412以提供用于擦除命令验证的密钥。在另一示例中,与如在图1-2中的目标设备102和202相关联的控制器执行操作402-412。进一步地,虽然图4被描述为由目标设备实现,但其可在其他适当部件上执行。例如,可以以可执行指令的形式在如图6中的机器可读存储介质604上实现图4。
在操作402处,远程源向目标设备提供密码密钥。在一个实现中,远程源可通过服务请求向特定目标设备添加密码密钥。服务然后可生成用于认证的密码密钥并将其传输到远程源。远程源继而然后可向目标设备提供。在本实现中,目标设备可通过处理器来执行固件和/或软件以使能安全删除特征。在固件的执行时,目标设备存储用于认证擦除命令的密钥。另外,在本实现中,使用服务提供通过修改通过服务的对密码密钥对的访问来撤消和/或更新密码密钥对的能力。
在操作404处,目标设备接收擦除命令。远程源可发起目标设备上的数据的擦去、擦除和/或删除。在一个实现中,可将目标设备报告为被盗或丢失,因此远程源可发起数据的擦除。操作404可在功能上类似于如图3中的操作302。
在操作406处,目标设备对在操作404处接收到的擦除命令进行认证。在一个实现中,擦除命令包括由远程源进行的数字签名。在本实现中,目标设备可利用密码密钥对内的密钥来确认数字签名,因此对擦除命令进行认证。在认证擦除命令时,本方法前进至操作410以从目标设备擦除数据。在擦除命令的认证的失败时,本方法可前进至操作408且不从目标设备擦除数据。操作406可在功能上类似于如图3中的操作304。
在操作408处,在擦除命令的认证的失败时,不从目标设备擦除数据。如参考图3解释的那样,擦除命令的认证的失败可指示请求从目标设备擦除数据的方可能是未被授权方和/或目标设备可能未被授权执行数据的擦除。操作408可在功能上类似于如图3中的操作306。
在操作410处,目标设备在操作系统的执行之前从其本身擦除数据。在一个实现中,操作410在自举数据的执行的完成之前从目标设备擦除数据。本实现使能在目标设备的启动之前的目标设备上的数据的擦除、删除和/或擦去。并且,使能从目标设备擦除数据可不要求用户的存在。这使能基于目标设备处的擦除命令的认证擦除用户敏感数据的目标设备的安全。对擦除命令进行认证因为可在设备上使能数据擦除特征而提供附加的安全特征且防止黑客到远程源中从目标设备擦除数据。数据的擦除可以包括从包括操作系统的目标设备内的主贮存器擦除数据,而辅助贮存器可在操作412处存储关于数据的擦除的细节。操作410可在功能上类似于如图3中的操作308。
在操作412处,目标设备记录数据的擦除,供管理员检索历史数据用于跟踪擦除命令。以该方式,管理员可标识其中收集关于在操作410处的贮存器的数据的擦除的日志历史数据的目标设备。日志历史数据可被存储在辅助贮存器中。此类日志历史数据可以包括工作标识、擦除命令的接收时间、数据的擦除的时间、数据的擦除是否成功、数据的擦除是否失败等。以该方式,管理员可检索日志历史数据以跟踪擦除命令。
图5是用以通过由远程源进行的数字签名且基于数字签名的认证对擦除命令进行认证的示例方法的流程图。根据认证,本方法继续在目标设备上的操作系统的执行之前从目标设备擦除数据。在讨论图5中,可以参考图1-2中的部件以提供上下文示例。例如,如图1-2中的处理器104和204执行操作502-518以提供用于验证作为擦除命令的部分的数字签名的密码密钥。在另一示例中,与如在图1-2中的目标设备102和202相关联的控制器执行操作502-518。进一步地,虽然图5被描述为由目标设备执行,但其可在其他适当部件上执行。例如,可以以可执行指令的形式在如图6中的机器可读存储介质604上实现图5。
在操作502处,目标设备接收用以接受密码密钥的请求。在一个实现中,用以接受密码密钥的请求可以包括用于到目标设备的输入的访问代码。包括访问代码使得用户能够选择使能数据擦除安全特征。
在操作504处,向目标设备中输入访问代码以接受密码密钥。在一个实现中,操作502-504包括向目标设备提供密码密钥。例如,用户可输入四位引脚(pin)号码以激活目标设备上的数据擦除特征。如果访问代码未被输入或未被正确地输入,则可能不在目标设备上使能擦除特征。输入访问代码使得目标设备的用户能够决定退出(opt out of)数据擦除特征。在另一实现中,当向目标设备中输入访问代码时在使能数据擦除特征的目标设备上安装软件和/或固件。
在操作506处,目标设备从远程源接收擦除命令。在一个实现中,擦除命令包括目标设备的唯一标识符以向适当的目标设备传输擦除命令。在另一实现中,如在操作508中那样由远程源对擦除命令数字地签名。在进一步实现中,在接收到擦除命令时,本方法前进至操作510和514以对擦除命令进行认证。操作506可在功能上类似于图3中的操作302以及如在图4中的操作404。
在操作508处,由远程源在操作系统的执行之前对擦除命令数字地签名。在一个实现中,操作508在擦除命令传输到目标设备之前发生在远程源处。本方法可前进至用于对擦除命令进行认证的操作510和514。
在操作510处,处理器验证密码密钥是否在操作502处被接受。如果密码密钥被接受,则本方法前进至操作514。如果密码密钥未被接受,则方法前进至操作512。例如,用户可选择决定退出数据擦除特征,并且因此不输入访问代码以使能数据擦除特征。如果密码密钥被接受,本方法前进至操作514以验证与擦除命令相关联的数字签名。
在操作512处,处理器不对数字签名进行认证,因为目标设备不具有用以如在操作514处验证数字签名的密码密钥。
在操作514处,处理器通过利用密码密钥验证数字签名来对擦除命令进行认证。在本实现中,远程源可利用私有密钥来产生数字签名与擦除密令。目标源可利用公共密钥来验证数字签名并因此对擦除命令进行认证。在验证数字签名时,本方法前进至操作518以执行数据删除。否则,本方法在数字签名的验证的失败时前进至操作516。
在操作516处,在认证与擦除命令相关联的数字签名失败时,处理器不从目标设备擦除数据。操作516可在功能上类似于如在图3-4中的操作306和408。
在操作518处,处理器在操作系统的执行之前擦除目标设备内的存储区内的数据。在一个实现中,从目标设备擦除包括操作系统的存储器。操作518可在功能上类似于如在图3-4中的操作308和410。
图6是具有用以执行机器可读存储介质604内的指令606-616的处理器602的计算设备600的框图。具体地,具有处理器602的计算设备600将对擦除命令进行认证并因此从计算设备上的贮存器擦除数据。虽然计算设备600包括处理器602和机器可读存储介质604,但其还可以包括将适合于本领域的技术人员的其他部件。例如,计算设备600可以包括如图1中的贮存器106。计算设备600是具有能够执行指令606-616的处理器602的电子设备,并且同样地,计算设备600的实施例包括计算设备、移动设备、客户端设备、个人计算机、台式计算机、膝上计算机、平板计算机、视频游戏控制台或能够执行指令606-616的其他类型的电子设备。可将指令606-616实现为被实现为存储在存储介质604上的机器可读指令的方法、函数、操作以及其他过程,所述存储介质604可以是非瞬时的,诸如硬件存储设备(例如,随机访问存储器(RAM)、只读存储器(ROM)、可擦除可编程ROM、电可擦除ROM、硬驱以及闪存)。
处理器602可获取、解码以及执行指令606-616以通过利用密码密钥对擦除命令进行认证且基于认证,指令因此从目标设备擦除贮存器。具体地,处理器602执行指令606-608以:从远程源向目标设备提供密码密钥;以及由目标设备接收由远程源数字地签名的擦除命令。处理器602然后可以执行指令610-612以:从远程源接收擦除命令,擦除命令由远程源数字地签名;以及利用密码密钥对与擦除命令相关联的数字签名进行认证。处理器602然后可执行指令614-616以:基于在指令612处的数字签名的认证从目标设备内的存储区擦除数据;并在指令616处记录从存储区的数据擦除。数据擦除发生在目标设备上的操作系统的执行之前。在一个实现中,可在处理器不可知系统中处理指令606-616。处理器不可知类型的系统意味着在不同平台上相同地执行用于数据的擦除的擦除命令的认证。意味着,在不同操作系统和不同目标设备上相同地执行认证和数据的擦除。这使能在灵活的系统中的安全的远程擦除。另外,在操作系统的执行之前擦除目标设备上的贮存器内的数据提供附加的安全特征,因为数据在操作系统的执行之前被擦除。
机器可读存储介质604包括用于处理器602获取、解码以及执行的指令606-616。在另一实施例中,机器可读存储介质604可以是包含或存储可执行指令的电子的、磁的、光学的存储器、贮存器、闪速驱动或其他物理设备。因此,机器可读存储介质604可以包括例如随机访问存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、存储驱动、存储器高速缓存、网络贮存器、压缩盘只读存储器(CDROM)等。同样地,机器可读存储介质604可以包括应用程序和/或固件,其可以被独立地和/或与处理器602相结合地用来获取、解码和/或执行机器可读存储介质604的指令。应用程序和/或固件可被存储在机器可读存储介质604上和/或被存储在计算设备600的另一位置上。
总而言之,本文中公开的示例提供目标设备的存储部件内的数据的安全且不可撤销的擦除。
Claims (15)
1.一种目标设备,包括:
贮存器,其包括操作系统;
第二贮存器,其包括自举信息;以及
处理器,其用以:
执行自举信息;
在从远程源接收到擦除命令时,对擦除命令进行认证;以及
在擦除命令的认证时,在自举信息的执行的完成之前擦除贮存器。
2.根据权利要求1所述的目标设备,其中处理器接收并认证用于认证的擦除命令并在如下中的一个的执行期间擦除贮存器:基本输入/输出系统(BIOS)和统一可扩展固件接口(UEFI)。
3.根据权利要求1所述的目标设备,其中处理器进一步用以:
从远程源接收擦除命令,远程源对擦除命令数字地签名以用于目标设备处的认证。
4.根据权利要求1所述的目标设备,其中数据的擦除是处理器不可知的。
5.根据权利要求1所述的目标设备,其中处理器进一步用以:
从远程源接收密钥以对擦除命令进行认证。
6.根据权利要求1所述的目标设备,其中第二贮存器进一步包括擦除命令的执行的记录。
7.一种可由目标设备执行所述的方法,该方法包括:
在自举信息的执行期间接收擦除命令;
对擦除命令进行认证;以及
在擦除命令认证时,在自举信息的执行的完成之前从目标设备擦除数据。
8.根据权利要求7所述的方法,进一步包括:
在接收到擦除命令之前向目标设备提供密码密钥,密码密钥对擦除命令进行认证。
9.根据权利要求7所述的方法,进一步包括:
记录数据的擦除以跟踪擦除命令,其中在预引导环境中执行数据的擦除。
10.根据权利要求7所述的方法,其中擦除命令包括目标设备的通用唯一标识符,并且进一步其中从目标设备擦除数据包括从目标设备擦除操作系统。
11. 根据权利要求7所述的方法,进一步包括:
在擦除命令的接收之前接收用以由目标设备接受密码密钥的请求;以及
在目标设备上输入用于密码密钥的接受的访问代码。
12.根据权利要求7所述的方法,其中目标设备利用私有和公共密钥对签名确认来对擦除命令进行认证。
13.根据权利要求7所述的方法,其中擦除命令包括数字签名,并且对擦除命令进行认证进一步包括:
在目标设备上用密码密钥对数字签名进行认证。
14.一种包括指令的非瞬时机器可读存储介质,所述指令在被处理器执行时使得处理器:
由目标设备接收擦除命令,擦除命令由远程源数字地签名;
通过数字签名对擦除命令进行认证;以及
在擦除命令的认证时,在目标设备上的操作系统的执行之前从目标设备擦除数据,其中数据的擦除是处理器不可知的。
15.一种包括根据权利要求1的指令的非瞬时机器可读存储介质,其中擦除命令的认证进一步包括指令,所述指令在被处理器执行时使得处理器:
在擦除命令的接收之前从远程源向目标设备提供密码密钥;
利用密码密钥来对数字签名进行认证。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2014/013743 WO2015116082A1 (en) | 2014-01-30 | 2014-01-30 | Data erasure of a target device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105934751A true CN105934751A (zh) | 2016-09-07 |
CN105934751B CN105934751B (zh) | 2020-02-07 |
Family
ID=53757492
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480074009.5A Expired - Fee Related CN105934751B (zh) | 2014-01-30 | 2014-01-30 | 目标设备的数据擦除 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10162565B2 (zh) |
EP (1) | EP3100168B1 (zh) |
CN (1) | CN105934751B (zh) |
TW (1) | TW201539240A (zh) |
WO (1) | WO2015116082A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113221197A (zh) * | 2021-05-08 | 2021-08-06 | 北京汇钧科技有限公司 | 磁盘数据的自动擦除方法及装置、存储介质、电子设备 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190324678A1 (en) * | 2013-09-09 | 2019-10-24 | Whitecanyon Software, Inc. | System and Method for Encrypted Disk Drive Sanitizing |
JP2016115080A (ja) * | 2014-12-12 | 2016-06-23 | 株式会社オートネットワーク技術研究所 | 情報処理装置 |
US10620855B2 (en) * | 2016-09-06 | 2020-04-14 | Samsung Electronics Co., Ltd. | System and method for authenticating critical operations on solid-state drives |
US10185509B1 (en) * | 2017-06-01 | 2019-01-22 | Amazon Technologies, Inc. | Secure storage device sanitization |
US10678529B1 (en) * | 2017-11-30 | 2020-06-09 | Amazon Technologies, Inc. | Secure device firmware installation |
US20190036704A1 (en) * | 2017-12-27 | 2019-01-31 | Intel Corporation | System and method for verification of a secure erase operation on a storage device |
TWI700636B (zh) * | 2018-09-07 | 2020-08-01 | 神雲科技股份有限公司 | 叢集式儲存系統的資料抹除方法 |
CN110866291B (zh) * | 2019-11-15 | 2023-03-24 | 北京工业大学 | 一种基于双重安全机制的废旧电子产品信息清除方法 |
US11436367B2 (en) | 2020-02-25 | 2022-09-06 | Hewlett Packard Enterprise Development Lp | Pre-operating system environment-based sanitization of storage devices |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1713159A (zh) * | 2004-06-24 | 2005-12-28 | 惠普开发有限公司 | 删除非易失性存储装置的软件 |
US7584201B2 (en) * | 2005-08-10 | 2009-09-01 | Qwest Communications International, Inc | Management of mobile-device data |
US20110246738A1 (en) * | 2010-03-30 | 2011-10-06 | Fujitsu Limited | Storage device, data processing device, registration method, and recording medium |
CN102460458A (zh) * | 2009-06-17 | 2012-05-16 | 微软公司 | 存储设备的远程访问控制 |
WO2013048491A1 (en) * | 2011-09-30 | 2013-04-04 | Intel Corporation | Apparatus, method and system that stores bios in non-volatile random access memory |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892906A (en) | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
TW448406B (en) | 1999-10-19 | 2001-08-01 | Inventec Corp | BIOS updating method performed through the network |
TW565770B (en) | 2002-05-03 | 2003-12-11 | Mitac Technology Corp | Automatic formating method of computer hard disk |
US9336393B2 (en) | 2003-08-23 | 2016-05-10 | Softex Incorporated | System and method for protecting files stored on an electronic device |
EP1725056B1 (en) | 2005-05-16 | 2013-01-09 | Sony Ericsson Mobile Communications AB | Method for disabling a mobile device |
US20090260088A1 (en) | 2006-01-24 | 2009-10-15 | Robert Chi-Thanh Quach | System and Method for Data Destruction |
TW200846891A (en) | 2007-05-21 | 2008-12-01 | Dfi Inc | Method for resetting basic input output system |
US8522043B2 (en) * | 2007-06-21 | 2013-08-27 | Microsoft Corporation | Hardware-based computer theft deterrence |
US20110138163A1 (en) * | 2008-08-14 | 2011-06-09 | Junko Suginaka | Dual-boot control method and dual-boot computer |
US8352717B2 (en) * | 2009-02-09 | 2013-01-08 | Cs-Solutions, Inc. | Recovery system using selectable and configurable snapshots |
TWI414997B (zh) | 2009-08-19 | 2013-11-11 | Aten Int Co Ltd | 遠端操控系統及提供使用者客製化憑證與簽名之方法 |
WO2011060190A1 (en) | 2009-11-12 | 2011-05-19 | Dan Kaminsky Holdings, Llc | Apparatus and method for securing and isolating operational nodes in a computer network |
US10482254B2 (en) | 2010-07-14 | 2019-11-19 | Intel Corporation | Domain-authenticated control of platform resources |
JP5762991B2 (ja) * | 2012-02-03 | 2015-08-12 | 株式会社東芝 | 通信装置、サーバ装置、中継装置、およびプログラム |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
-
2014
- 2014-01-30 EP EP14880718.3A patent/EP3100168B1/en active Active
- 2014-01-30 WO PCT/US2014/013743 patent/WO2015116082A1/en active Application Filing
- 2014-01-30 CN CN201480074009.5A patent/CN105934751B/zh not_active Expired - Fee Related
- 2014-01-30 US US15/030,287 patent/US10162565B2/en not_active Expired - Fee Related
-
2015
- 2015-01-28 TW TW104102849A patent/TW201539240A/zh unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1713159A (zh) * | 2004-06-24 | 2005-12-28 | 惠普开发有限公司 | 删除非易失性存储装置的软件 |
US7584201B2 (en) * | 2005-08-10 | 2009-09-01 | Qwest Communications International, Inc | Management of mobile-device data |
CN102460458A (zh) * | 2009-06-17 | 2012-05-16 | 微软公司 | 存储设备的远程访问控制 |
US20110246738A1 (en) * | 2010-03-30 | 2011-10-06 | Fujitsu Limited | Storage device, data processing device, registration method, and recording medium |
WO2013048491A1 (en) * | 2011-09-30 | 2013-04-04 | Intel Corporation | Apparatus, method and system that stores bios in non-volatile random access memory |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113221197A (zh) * | 2021-05-08 | 2021-08-06 | 北京汇钧科技有限公司 | 磁盘数据的自动擦除方法及装置、存储介质、电子设备 |
Also Published As
Publication number | Publication date |
---|---|
TW201539240A (zh) | 2015-10-16 |
EP3100168A1 (en) | 2016-12-07 |
EP3100168B1 (en) | 2022-01-19 |
WO2015116082A1 (en) | 2015-08-06 |
US20160328180A1 (en) | 2016-11-10 |
CN105934751B (zh) | 2020-02-07 |
US10162565B2 (en) | 2018-12-25 |
EP3100168A4 (en) | 2017-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105934751A (zh) | 目标设备的数据擦除 | |
US12001857B2 (en) | Device locator disable authentication | |
KR102068580B1 (ko) | 컴퓨팅 장치를 보안화하는 방법 | |
US7780080B2 (en) | Portable device and methods for performing secure transactions | |
US9560026B1 (en) | Secure computer operations | |
CN102104597B (zh) | 用于防盗平台的复原的方法和装置 | |
US11120151B1 (en) | Systems and methods for unlocking self-encrypting data storage devices | |
CN101432752B (zh) | 可信平台现场升级系统和方法 | |
CN106462711B (zh) | 经验证启动 | |
JP6427661B2 (ja) | 個人データ管理システム及びその方法 | |
US9378371B2 (en) | Systems and methods for account recovery using a platform attestation credential | |
US9563773B2 (en) | Systems and methods for securing BIOS variables | |
US10855451B1 (en) | Removable circuit for unlocking self-encrypting data storage devices | |
US11200065B2 (en) | Boot authentication | |
US10678953B1 (en) | Self-contained key management device | |
US20150094023A1 (en) | Retroactively Securing a Mobile Device From a Remote Source | |
EP2913775A1 (en) | Password recovery for mobile applications | |
CN109804598B (zh) | 信息处理的方法、系统及计算机可读介质 | |
US11281773B2 (en) | Access card penetration testing | |
CN112967056A (zh) | 一种访问信息处理方法、装置、电子设备及介质 | |
US20220393869A1 (en) | Recovery keys | |
EP3906635A1 (fr) | Procédé de connexion d'une application informatique à une ressource informatique sécurisée | |
CN112470153A (zh) | 安全数据处理 | |
US10797870B1 (en) | Systems and methods for generating passwords | |
US20220109606A1 (en) | Device provisioning using dedicated credential storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200207 |