CN110363034A - 解锁信息处理装置的存储器中的持久区域的方法 - Google Patents

解锁信息处理装置的存储器中的持久区域的方法 Download PDF

Info

Publication number
CN110363034A
CN110363034A CN201910577065.5A CN201910577065A CN110363034A CN 110363034 A CN110363034 A CN 110363034A CN 201910577065 A CN201910577065 A CN 201910577065A CN 110363034 A CN110363034 A CN 110363034A
Authority
CN
China
Prior art keywords
information processing
memory
persistent region
processing equipment
pass phrase
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910577065.5A
Other languages
English (en)
Other versions
CN110363034B (zh
Inventor
刘志君
萨米特·考查尔
黄河
陈文广
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Global Technologies International Ltd
Original Assignee
Lenovo Enterprise Solutions Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Enterprise Solutions Singapore Pte Ltd filed Critical Lenovo Enterprise Solutions Singapore Pte Ltd
Priority to CN201910577065.5A priority Critical patent/CN110363034B/zh
Publication of CN110363034A publication Critical patent/CN110363034A/zh
Priority to US16/869,102 priority patent/US11556483B2/en
Application granted granted Critical
Publication of CN110363034B publication Critical patent/CN110363034B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/16Handling requests for interconnection or transfer for access to memory bus
    • G06F13/1668Details of memory controller
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • G06F12/0607Interleaved addressing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种用于解锁信息处理装置的存储器中的持久区域的方法。所述方法包括以下步骤:配置信息处理设备的固件,以检查存储器中的持久区域是否被锁定;如果持久区域被锁定,则指示控制器从存储设备获得存储的密码短语;和使用密码短语来解锁信息处理设备的存储器中的持久区域。通过将密码短语存储在存储设备中,用户不必每次都手动输入密码短语来解锁持久性区域,这提高了工作效率,并使系统不易发生密码短语丢失或解锁失败的事件。

Description

解锁信息处理装置的存储器中的持久区域的方法
技术领域
本发明涉及计算机中的存储器设备,尤其涉及存储器设备中的持久区域的管理。
背景技术
近年来,现代计算机中的存储技术发展迅速,为计算机提供了更多的存储数据选择。例如,非易失性双列直插式内存模块(NVDIMM)开始布置在服务器中,而它们与传统的双列直插式内存模块(DIMM)在物理接口上兼容。某些类型的NVDIMM提供两种不同的模式,即存储器模式和App Direct模式,存储器模式中,NVDIMM像DIMM一样工作,在系统断电时,数据消失;在App Direct模式中,即使在系统断电时,数据仍保存。在App Direct模式中,NVDIMM因此表现得像传统的持久存储设备(例如硬盘驱动器),并且包含一个或多个持久区域,以实现持久数据存储。
由于NVDIMM包含用于数据存储的一个或多个持久区域,即使在系统电源关闭时,也向持久区域提供锁定功能,从而像一个安全的硬盘驱动器那样将拒绝未授权尝试访问一个或多个持久区域中的数据。如果持久区域被锁定,则操作系统(OS)无法识别并访问该锁定的持久区域。
然而,传统上,为了允许访问锁定的持久区域(即解锁它),计算机的用户必须待命以完成解锁过程。特别地,用户必须手动提供用于锁定持久区域的密码短语,以在系统启动时解锁该密码短语。例如,用户可以首先在计算机的固件中进行解锁动作,然后以持久区域的解锁状态启动到操作系统。或者,用户可以直接启动操作系统,然后使用特殊工具解锁操作系统中的持久区域。这些手动过程不仅增加了用户的劳动强度,而且降低了计算机系统的操作效率。
发明内容
因此,本发明的一个方面是一种用于解锁信息处理装置的存储器中的持久区域的方法。所述方法包括以下步骤:配置信息处理设备的固件,以检查存储器中的持久区域是否被锁定;如果持久区域被锁定,则指示控制器从存储设备获得存储的密码短语;和使用密码短语来解锁信息处理设备的存储器中的持久区域。
另一方面,本发明提供一种信息处理设备,包括:控制器;存储器,其联接到控制器,存储器具有可以被锁定或解锁的持久区域;和固件,被配置为:1)检查存储器的持久区域是否被锁定;2)如果持久区域被锁定,则从存储设备获得存储的密码短语;和3)使用密码短语来解锁存储器的持久区域。
本发明的另一方面提供了一种计算机程序产品,包括在非暂时性计算机可读存储介质上体现的程序指令,该程序指令可由处理器执行,以使处理器执行方法,所述方法包括:检查存储器中的持久区域是否被锁定;如果持久区域被锁定,则从存储设备获得存储的密码短语;和使用密码短语来解锁持久区域。上述获得步骤和使用步骤在没有人为干预的情况下自动执行。
因此,本发明为信息处理设备的用户提供了更好的用户体验,因为他/她可以更自由地使用NVDIMM中的锁定的持久区域。每次系统启动时,都无需手动输入密码短语,因此用户可以更轻松地使系统进入正常运行状态。结果,信息处理设备的维护成本可以降低,因为在密码短语丢失或解锁失败的情况下,服务提供商不需要像以前那样频繁地帮助用户。仍然,存储器中的永久存储区域中的数据的完整性和安全性不会受到损害,因为持久存储区域仍然是安全的,从而可以避免对该区域的未授权修改。
附图说明
从以下优选实施例的描述中,本发明的前述和进一步的特征将变得显而易见,所述优选实施例仅通过示例的方式结合附图提供,附图中:
图1示出了根据本发明实施例的计算机设备的内部组件框图,其中计算机设备连接到服务器。
图2示出了根据本发明实施例的由计算机设备的BMC存储用于锁定的持久区域的密码短语的方法步骤。
图3示出了根据本发明另一实施例的自动解锁计算机设备的存储器中的锁定持久区域的方法步骤。
图4示出了根据本发明另一实施例的计算机设备的内部组件框图。
在附图中,在本文描述的若干实施例中,相同的附图标记表示相同的部件。
具体实施例
现在转向图1,本发明的第一实施例是计算机设备20,其适于执行自动解锁存储器中的持久区域的方法。计算机设备20是信息处理装置的示例。计算机设备20包含作为主处理器的CPU 22,其安装在信息处理装置的插座中,并连接到平台控制集线器(PCH)26和闪存芯片30。图1所示的这种配置可以应用于任何类型的信息处理装置。在图1中,CPU 22直接连接到PCH 26而不是闪存芯片30。相反,CPU 22只能通过PCH 26访问闪存芯片30。PCH 26连接到闪存芯片30,并且还连接到基带管理控制器(BMC)28。BMC 28是计算机设备20中的服务处理器。另外,NVDIMM 24连接到CPU 22,并且根据计算机设备20中的其他组件(例如操作系统(未示出))的请求和在操作系统上运行的应用程序,可以由CPU 22来访问。
图1示出了NVDIMM 24包含持久区域24a。在NVDIMM中创建、管理和删除持久区域对于技术人员来说是公知的,因此这里将不再详细描述它们。由于持久区域24a用作物理磁盘驱动器,以持久存储数据,因此用于持久区域24a的NVDIMM 24的部分在App Direct模式下操作。持久区域24a也可以通过密码短语(未示出)锁定,以保护存储在其中的数据,以避免未经授权的访问,但是持久区域24a也可以使用计算机设备20的用户的密码短语或计算机程序来解锁,计算机程序例如统一可扩展固件接口(UEFI)32,其存储在计算机设备20的存储器(在图1中示为闪存芯片30)中。如本领域技术人员所理解的,UEFI 32充当位于操作系统和平台硬件之间的计算机设备20的固件接口。
如图1所示,BMC 28还连接到密钥服务器34,密钥服务器34在计算机设备20的外部,并且经由通信网络(未示出)连接到计算机设备20。计算机设备20包含网络适配器(未示出),作为BMC 28连接到密钥服务器34的必要组件。BMC经由网络连接到外部设备对于本领域技术人员来说是公知的。密钥服务器34可以是本地服务器(例如,在局域网中连接)或远程服务器(例如,经由因特网连接),并且密钥服务器34具有数据存储能力。
接下来,图2示出了根据本发明另一实施例的、在信息处理装置的存储器(例如NVDIMM)中存储用于锁定持久区域的密码短语的过程。举例来说,图2中所示的方法在图1所示的计算机设备上执行,但不仅限于这种计算机设备。为了便于描述,图1中的计算机设备20将用于描述图2的方法如何工作。假设在计算机设备20的NVDIMM 24中创建了持久区域24a,则用户应在步骤36中输入用于锁定持久区域24a的密码短语。用户通过使用作为计算机设备20的一部分或连接到计算机设备20的键盘(未示出)或触摸屏(未示出),例如在UEFI32的接口处输入密码短语。
在用户将密码短语输入到计算机设备20之后,步骤38中的UEFI 32然后将密码短语设置到NVDIMM 24的持久区域24a。换句话说,密码短语被应用于持久区域24a以将其锁定,在之后,除非可以提供正确的密码短语,否则之后外部设备将无法访问存储在持久区域24a中的数据。然后,在步骤40中,UEFI 32将密码短语发送到BMC 28以存储密码短语。在该实施例中,密码短语将被保存在密钥服务器34上,因此在步骤42中,BMC 28执行该保存动作,结果密码短语被保存在密钥服务器34上以供将来使用(如下所述)。注意,图2-3中带有附图标记32的虚线框表示UEFI 32执行框内的步骤。同样,图2-图3中带有附图标记28的虚线框表示该框中的步骤由BMC 32执行。在该实施例中,密码短语存储在外部设备(即,密钥服务器34)而不是计算机设备20中,并且这提供了安全措施,因为密码短语不会轻易泄露给能够访问计算机设备20的任何人。
转到图3,其示出了根据本发明另一实施例的信息处理装置自动解锁信息处理装置的存储器中的持久区域的过程。图3所示的方法可以例如在图1所示的计算机设备上执行,但不仅限于这种计算机设备。为了便于描述,图1中的计算机设备20将用于描述图3的方法如何工作。为了成功执行图3中的方法,必须预先存储密码短语,例如通过使用上面在图2中描述的方法。
在步骤44中计算机设备20启动之后,在步骤46中,UEFI 32初始化NVDIMM 24,包括检查在NVDIMM 24中分配的任何持久区域。在该示例中,在NVDIMM 24中存在持久区域24a,因此在步骤48中,UEFI 32确定持久区域24a是否被锁定。如果持久区域24a未被锁定,则不需要执行自动解锁,并且该方法前进到步骤56,以继续计算机设备20的正常启动,并最终到步骤58中的操作系统(OS)的启动。
然而,在步骤48中,如果确定持久区域24a被锁定,则UEFI 32在步骤50中向BMC 28询问密码短语。一旦BMC 28已经从UEFI 32接收到请求,则然后,BMC在步骤60中从密钥服务器34获取密码短语。在此之后,BMC 28然后将密码短语提供回给UEFI 32,并且UEFI 32在步骤52中从BMC 28获得密码短语。然后,在步骤52中获得的密码短语,UEFI 32在步骤54中使用该密码短语解锁持久区域24a,以便计算机设备20现在可以使用持久区域24a。然后,该方法进入步骤56,以继续正常启动计算机设备20,并最终在步骤58中启动操作系统。
图4示出了本发明的另一个实施例,其中计算机设备120没有连接到用于存储密码短语的任何外部设备(例如图1中的密钥服务器34)。相反,BMC 128具有特定存储器128a,其是用于存储数据的BMC芯片的一部分,并且存储器128a用于保存用于解锁NVDIMM 124中的持久区域124a的密码短语。密码短语的创建和存储,以及使用计算机设备120上的密码短语的自动解锁可以使用类似于图2-3中所示的方法来实现,但不同之处在于,密码短语被保存到BMC 128中,并且UEFI 132之后从BMC 128获得密码短语。
因此,完整地描述了本发明的示例性实施例。尽管该描述涉及特定实施例,但是本领域技术人员将清楚,可以通过改变这些具体细节来实践本发明。因此,本发明不应被解释为限于这里阐述的实施例。
尽管已经在附图和前面的描述中详细示出和描述了本发明,但是同样地被认为是说明性的而非限制性的,应当理解,仅示出和描述了示例性实施例,并且不限制任何方式的本发明的范围。可以理解,本文描述的任何特征可以与任何实施例一起使用。说明性实施例不排除彼此或本文未列举的其他实施例。因此,本发明还提供了包括上述一个或多个说明性实施方案的组合的实施方案。在不脱离本发明的精神和范围的情况下,可以对本文所述的本发明进行修改和变化,因此,仅应当如所附权利要求所示的那样施加这些限制。
对于该示例,在上述实施例中,NVDIMM被描述为用于创建持久存储区域的信息处理设备的主存储器,并且特别地,NVDIMM可以是OptaneTM DC持久存储器模块(DCPMM)。然而,本发明不限于基于NVDIMM的实现方式。与NAND闪存相比,提供更快访问速度并且即使在断电之后也提供持久数据存储的任何其他过去或未来存储器类型可用于实现本发明。
另外,本发明中描述的自动解锁方法可以在任何类型的信息处理装置上实现,尽管上面使用计算机设备作为示例来解释这些方法。用于执行自动解锁方法的合适平台是处理器平台。本领域技术人员应该认识到,其他类型的处理器(以及同一主板上的多个处理器)也可以适用于本发明。例如,信息处理装置中的CPU的数量可以是1、2、4、8、16,并且每个CPU可以与它们各自的一个或多个NVDIMM连接。如技术人员将理解的,可以通过交织多个物理NVDIMM来创建单个持久区域,并且这允许创建单个虚拟磁盘驱动器。本发明对于交织NVDIMM特别有用,因为单个密码短语可以用于解锁这样的持久区域,而不必单独地单独解锁NVDIMM。
以上在图2和图3中描述的方法可以由计算机设备中的UEFI和BMC承载。然而,应该注意,这些方法可以由包含在暂时或非暂时性计算机可读存储介质上体现的程序指令的任何计算机程序来执行,并且当程序指令由处理器执行时,这样的程序指令将使处理器执行这些方法。例如,在本发明的变型中,图2和3中的所有方法步骤可以仅通过UEFI执行,这意味着密码短语也被保存在UEFI所在的闪存芯片中,例如串行外围接口(SPI)闪存芯片。可替代地,图2和图3的所有方法步骤可以仅由计算机设备的BMC执行。此外,BMC和UEFI在执行图2和图3中所示的方法的步骤中的作用可以交换。

Claims (17)

1.一种用于解锁信息处理装置的存储器中的持久区域的方法,所述方法包括以下步骤:
配置信息处理设备的固件,以检查存储器中的持久区域是否被锁定;
如果持久区域被锁定,则指示控制器从存储设备获得存储的密码短语;和
使用密码短语来解锁信息处理设备的存储器中的持久区域。
2.根据权利要求1所述的方法,其中,所述固件是统一可扩展固件接口UEFI。
3.根据权利要求1所述的方法,还包括:信息处理设备的控制器访问存储设备以获得密码短语;并将处理器的密码短语返回固件。
4.根据权利要求3所述的方法,其中,所述控制器是所述信息处理设备的基板管理控制器BMC。
5.根据权利要求1所述的方法,其中,所述持久区域形成在非易失性双列直插式存储器模块NVDIMM中。
6.根据权利要求5所述的方法,其中,所述持久区域在多个所述非易失性双列直插式存储器模块NVDIMM上交织。
7.根据权利要求1所述的方法,其中,所述存储设备是本地服务器或连接到所述信息处理设备的远程服务器。
8.根据权利要求1所述的方法,其中,所述存储设备形成为基板管理控制器BMC的一部分。
9.根据权利要求1所述的方法,还包括:在所述固件的检查步骤之前,将所述密码短语存储到所述存储设备的步骤。
10.根据权利要求10所述的方法,其中,所述存储步骤还包括:
从用户输入接收密码短语;
将密码短语设置到信息处理设备的存储器中的持久区域;和
将密码短语保存到存储设备。
11.一种信息处理设备,包括:
控制器;
存储器,其联接到控制器,存储器具有可以被锁定或解锁的持久区域;和
固件,被配置为:
检查存储器的持久区域是否被锁定;
如果持久区域被锁定,则从存储设备获得存储的密码短语;和
使用密码短语来解锁存储器的持久区域。
12.根据权利要求11所述的信息处理设备,其中,所述固件是统一可扩展固件接口UEFI。
13.根据权利要求11所述的信息处理设备,其中,所述控制器是基板管理控制器BMC。
14.如权利要求13所述的信息处理设备,其中,所述存储设备形成为基板管理控制器BMC的一部分。
15.根据权利要求11所述的信息处理设备,其中,所述持久区域形成在非易失性双列直插存储器模块NVDIMM中。
16.根据权利要求15所述的信息处理设备,其中,所述持久区域在多个所述非易失性双列直插存储器模块NVDIMM上交织。
17.根据权利要求11所述的信息处理设备,其中,所述存储设备是本地服务器或连接到所述信息处理设备的远程服务器。
CN201910577065.5A 2019-06-28 2019-06-28 解锁信息处理装置的存储器中的持久区域的方法 Active CN110363034B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201910577065.5A CN110363034B (zh) 2019-06-28 2019-06-28 解锁信息处理装置的存储器中的持久区域的方法
US16/869,102 US11556483B2 (en) 2019-06-28 2020-05-07 Information handling apparatus and method for unlocking a persistent region in memory

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910577065.5A CN110363034B (zh) 2019-06-28 2019-06-28 解锁信息处理装置的存储器中的持久区域的方法

Publications (2)

Publication Number Publication Date
CN110363034A true CN110363034A (zh) 2019-10-22
CN110363034B CN110363034B (zh) 2023-05-05

Family

ID=68217249

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910577065.5A Active CN110363034B (zh) 2019-06-28 2019-06-28 解锁信息处理装置的存储器中的持久区域的方法

Country Status (2)

Country Link
US (1) US11556483B2 (zh)
CN (1) CN110363034B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021257474A1 (en) * 2020-06-15 2021-12-23 Dell Products L.P. Persistent memory passphrase management
WO2021257117A1 (en) * 2020-06-16 2021-12-23 Western Digital Technologies, Inc. Fast recovery for persistent memory region (pmr) of a data storage device

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11586536B1 (en) * 2020-01-22 2023-02-21 American Megatrends International, Llc Remote configuration of multi-mode DIMMs through a baseboard management controller

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103909B1 (en) * 1999-02-25 2006-09-05 Fujitsu Limited Method of unlocking password lock of storage device, information processor, computer-readable recording medium storing unlocking program, and control device
US7743241B1 (en) * 2003-09-12 2010-06-22 American Megatrends, Inc. Securing the contents of data storage devices within a computer
US20160328564A1 (en) * 2015-05-05 2016-11-10 Dell Products, L.P. Unified extensible firmware interface (uefi) credential- based access of hardware resources
CN106462483A (zh) * 2014-06-23 2017-02-22 英特尔公司 具有持久性存储器存储装置的固件接口
WO2018022091A1 (en) * 2016-07-29 2018-02-01 Hewlett-Packard Development Company, L.P. Unlocking machine-readable storage devices using a user token
WO2018100652A1 (ja) * 2016-11-30 2018-06-07 三菱電機株式会社 情報処理装置および情報処理方法
US20190034620A1 (en) * 2017-07-31 2019-01-31 Dell Products, L.P. System shipment lock

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080162848A1 (en) * 2006-12-30 2008-07-03 Hewlett-Packard Development Company, L.P. Controlling access to a memory region
US8695085B2 (en) * 2009-01-09 2014-04-08 Ricoh Company, Ltd. Self-protecting storage
WO2012033496A1 (en) * 2010-09-10 2012-03-15 Hewlett-Packard Development Company, L.P. Unlock a storage device
TWI454959B (zh) * 2011-12-08 2014-10-01 Phison Electronics Corp 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法
US20190096489A1 (en) * 2017-09-28 2019-03-28 Intel Corporation Read-only operation of non-volatile memory module
US20190050705A1 (en) * 2018-03-22 2019-02-14 Intel Corporation Maintaining nvdimm topology to preserve persistent data
US10963592B2 (en) * 2019-02-05 2021-03-30 Western Digital Technologies, Inc. Method to unlock a secure digital memory device locked in a secure digital operational mode

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103909B1 (en) * 1999-02-25 2006-09-05 Fujitsu Limited Method of unlocking password lock of storage device, information processor, computer-readable recording medium storing unlocking program, and control device
US7743241B1 (en) * 2003-09-12 2010-06-22 American Megatrends, Inc. Securing the contents of data storage devices within a computer
CN106462483A (zh) * 2014-06-23 2017-02-22 英特尔公司 具有持久性存储器存储装置的固件接口
US20160328564A1 (en) * 2015-05-05 2016-11-10 Dell Products, L.P. Unified extensible firmware interface (uefi) credential- based access of hardware resources
WO2018022091A1 (en) * 2016-07-29 2018-02-01 Hewlett-Packard Development Company, L.P. Unlocking machine-readable storage devices using a user token
US20190251263A1 (en) * 2016-07-29 2019-08-15 Hewlett-Packard Development Company, L.P. Unlocking machine-readable storage devices using a user token
WO2018100652A1 (ja) * 2016-11-30 2018-06-07 三菱電機株式会社 情報処理装置および情報処理方法
US20190034620A1 (en) * 2017-07-31 2019-01-31 Dell Products, L.P. System shipment lock

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021257474A1 (en) * 2020-06-15 2021-12-23 Dell Products L.P. Persistent memory passphrase management
US11394539B2 (en) 2020-06-15 2022-07-19 Dell Products L.P. Persistent memory passphrase management
WO2021257117A1 (en) * 2020-06-16 2021-12-23 Western Digital Technologies, Inc. Fast recovery for persistent memory region (pmr) of a data storage device

Also Published As

Publication number Publication date
US11556483B2 (en) 2023-01-17
US20200409871A1 (en) 2020-12-31
CN110363034B (zh) 2023-05-05

Similar Documents

Publication Publication Date Title
US10148429B2 (en) System and method for recovery key management
US10754955B2 (en) Authenticating a boot path update
CN105095768B (zh) 一种基于虚拟化的可信服务器信任链的构建方法
US9125050B2 (en) Secure near field communication server information handling system lock
CN110363034A (zh) 解锁信息处理装置的存储器中的持久区域的方法
US9967749B2 (en) Secure near field communication server information handling system support
US20120151563A1 (en) Automated management of system credentials
US10795581B2 (en) GPT-based data storage partition securing system
US11120151B1 (en) Systems and methods for unlocking self-encrypting data storage devices
US20100146592A1 (en) Systems and methods for providing session continuity across a chassis management controller failover
CN106549750A (zh) 以计算机实施的方法与使用其的系统、及计算机程序产品
CN103827878B (zh) 自动化密码管理
US10678953B1 (en) Self-contained key management device
EP2483801B1 (en) Method and system for provisioning portable desktops
US11809564B2 (en) Secure importation of cryptographic credentials to an information handling system
US10552646B2 (en) System and method for preventing thin/zero client from unauthorized physical access
US12003652B2 (en) Geographic restrictions for information handling systems
US20230128572A1 (en) Customer validation of information handling systems
US11693994B2 (en) System and method for securing cache boards of an enterprise network data storage system
US20220123920A1 (en) Distributed key management system
US20240146715A1 (en) Systems and methods for reclaiming identity credentials in a cloud management service
US20230237162A1 (en) Systems and methods for remote secure erasure of fingerprint data from information handling systems
US20240037241A1 (en) Forming modular chassis trusted groups for pre-boot authentication of blade servers
CN110659507B (zh) 一种安全处理器
US20220052990A1 (en) Data center cable security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240606

Address after: 23 / F, Lincoln building, 979 King's road, Quarry Bay, Hong Kong, China

Patentee after: Lenovo Global Technology International Co.,Ltd.

Country or region after: Hong-Kong

Address before: Singapore City

Patentee before: Lenovo Enterprise Solutions (Singapore) Pte. Ltd.

Country or region before: Singapore