CN110363034A - 解锁信息处理装置的存储器中的持久区域的方法 - Google Patents
解锁信息处理装置的存储器中的持久区域的方法 Download PDFInfo
- Publication number
- CN110363034A CN110363034A CN201910577065.5A CN201910577065A CN110363034A CN 110363034 A CN110363034 A CN 110363034A CN 201910577065 A CN201910577065 A CN 201910577065A CN 110363034 A CN110363034 A CN 110363034A
- Authority
- CN
- China
- Prior art keywords
- information processing
- memory
- persistent region
- processing equipment
- pass phrase
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002085 persistent effect Effects 0.000 title claims abstract description 70
- 238000000034 method Methods 0.000 title claims abstract description 46
- 230000015654 memory Effects 0.000 title claims abstract description 40
- 230000010365 information processing Effects 0.000 title claims abstract description 33
- 230000009977 dual effect Effects 0.000 claims description 2
- 239000000758 substrate Substances 0.000 claims 1
- 238000004590 computer program Methods 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000002045 lasting effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000000429 assembly Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008034 disappearance Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 239000011800 void material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/14—Handling requests for interconnection or transfer
- G06F13/16—Handling requests for interconnection or transfer for access to memory bus
- G06F13/1668—Details of memory controller
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/06—Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
- G06F12/0607—Interleaved addressing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种用于解锁信息处理装置的存储器中的持久区域的方法。所述方法包括以下步骤:配置信息处理设备的固件,以检查存储器中的持久区域是否被锁定;如果持久区域被锁定,则指示控制器从存储设备获得存储的密码短语;和使用密码短语来解锁信息处理设备的存储器中的持久区域。通过将密码短语存储在存储设备中,用户不必每次都手动输入密码短语来解锁持久性区域,这提高了工作效率,并使系统不易发生密码短语丢失或解锁失败的事件。
Description
技术领域
本发明涉及计算机中的存储器设备,尤其涉及存储器设备中的持久区域的管理。
背景技术
近年来,现代计算机中的存储技术发展迅速,为计算机提供了更多的存储数据选择。例如,非易失性双列直插式内存模块(NVDIMM)开始布置在服务器中,而它们与传统的双列直插式内存模块(DIMM)在物理接口上兼容。某些类型的NVDIMM提供两种不同的模式,即存储器模式和App Direct模式,存储器模式中,NVDIMM像DIMM一样工作,在系统断电时,数据消失;在App Direct模式中,即使在系统断电时,数据仍保存。在App Direct模式中,NVDIMM因此表现得像传统的持久存储设备(例如硬盘驱动器),并且包含一个或多个持久区域,以实现持久数据存储。
由于NVDIMM包含用于数据存储的一个或多个持久区域,即使在系统电源关闭时,也向持久区域提供锁定功能,从而像一个安全的硬盘驱动器那样将拒绝未授权尝试访问一个或多个持久区域中的数据。如果持久区域被锁定,则操作系统(OS)无法识别并访问该锁定的持久区域。
然而,传统上,为了允许访问锁定的持久区域(即解锁它),计算机的用户必须待命以完成解锁过程。特别地,用户必须手动提供用于锁定持久区域的密码短语,以在系统启动时解锁该密码短语。例如,用户可以首先在计算机的固件中进行解锁动作,然后以持久区域的解锁状态启动到操作系统。或者,用户可以直接启动操作系统,然后使用特殊工具解锁操作系统中的持久区域。这些手动过程不仅增加了用户的劳动强度,而且降低了计算机系统的操作效率。
发明内容
因此,本发明的一个方面是一种用于解锁信息处理装置的存储器中的持久区域的方法。所述方法包括以下步骤:配置信息处理设备的固件,以检查存储器中的持久区域是否被锁定;如果持久区域被锁定,则指示控制器从存储设备获得存储的密码短语;和使用密码短语来解锁信息处理设备的存储器中的持久区域。
另一方面,本发明提供一种信息处理设备,包括:控制器;存储器,其联接到控制器,存储器具有可以被锁定或解锁的持久区域;和固件,被配置为:1)检查存储器的持久区域是否被锁定;2)如果持久区域被锁定,则从存储设备获得存储的密码短语;和3)使用密码短语来解锁存储器的持久区域。
本发明的另一方面提供了一种计算机程序产品,包括在非暂时性计算机可读存储介质上体现的程序指令,该程序指令可由处理器执行,以使处理器执行方法,所述方法包括:检查存储器中的持久区域是否被锁定;如果持久区域被锁定,则从存储设备获得存储的密码短语;和使用密码短语来解锁持久区域。上述获得步骤和使用步骤在没有人为干预的情况下自动执行。
因此,本发明为信息处理设备的用户提供了更好的用户体验,因为他/她可以更自由地使用NVDIMM中的锁定的持久区域。每次系统启动时,都无需手动输入密码短语,因此用户可以更轻松地使系统进入正常运行状态。结果,信息处理设备的维护成本可以降低,因为在密码短语丢失或解锁失败的情况下,服务提供商不需要像以前那样频繁地帮助用户。仍然,存储器中的永久存储区域中的数据的完整性和安全性不会受到损害,因为持久存储区域仍然是安全的,从而可以避免对该区域的未授权修改。
附图说明
从以下优选实施例的描述中,本发明的前述和进一步的特征将变得显而易见,所述优选实施例仅通过示例的方式结合附图提供,附图中:
图1示出了根据本发明实施例的计算机设备的内部组件框图,其中计算机设备连接到服务器。
图2示出了根据本发明实施例的由计算机设备的BMC存储用于锁定的持久区域的密码短语的方法步骤。
图3示出了根据本发明另一实施例的自动解锁计算机设备的存储器中的锁定持久区域的方法步骤。
图4示出了根据本发明另一实施例的计算机设备的内部组件框图。
在附图中,在本文描述的若干实施例中,相同的附图标记表示相同的部件。
具体实施例
现在转向图1,本发明的第一实施例是计算机设备20,其适于执行自动解锁存储器中的持久区域的方法。计算机设备20是信息处理装置的示例。计算机设备20包含作为主处理器的CPU 22,其安装在信息处理装置的插座中,并连接到平台控制集线器(PCH)26和闪存芯片30。图1所示的这种配置可以应用于任何类型的信息处理装置。在图1中,CPU 22直接连接到PCH 26而不是闪存芯片30。相反,CPU 22只能通过PCH 26访问闪存芯片30。PCH 26连接到闪存芯片30,并且还连接到基带管理控制器(BMC)28。BMC 28是计算机设备20中的服务处理器。另外,NVDIMM 24连接到CPU 22,并且根据计算机设备20中的其他组件(例如操作系统(未示出))的请求和在操作系统上运行的应用程序,可以由CPU 22来访问。
图1示出了NVDIMM 24包含持久区域24a。在NVDIMM中创建、管理和删除持久区域对于技术人员来说是公知的,因此这里将不再详细描述它们。由于持久区域24a用作物理磁盘驱动器,以持久存储数据,因此用于持久区域24a的NVDIMM 24的部分在App Direct模式下操作。持久区域24a也可以通过密码短语(未示出)锁定,以保护存储在其中的数据,以避免未经授权的访问,但是持久区域24a也可以使用计算机设备20的用户的密码短语或计算机程序来解锁,计算机程序例如统一可扩展固件接口(UEFI)32,其存储在计算机设备20的存储器(在图1中示为闪存芯片30)中。如本领域技术人员所理解的,UEFI 32充当位于操作系统和平台硬件之间的计算机设备20的固件接口。
如图1所示,BMC 28还连接到密钥服务器34,密钥服务器34在计算机设备20的外部,并且经由通信网络(未示出)连接到计算机设备20。计算机设备20包含网络适配器(未示出),作为BMC 28连接到密钥服务器34的必要组件。BMC经由网络连接到外部设备对于本领域技术人员来说是公知的。密钥服务器34可以是本地服务器(例如,在局域网中连接)或远程服务器(例如,经由因特网连接),并且密钥服务器34具有数据存储能力。
接下来,图2示出了根据本发明另一实施例的、在信息处理装置的存储器(例如NVDIMM)中存储用于锁定持久区域的密码短语的过程。举例来说,图2中所示的方法在图1所示的计算机设备上执行,但不仅限于这种计算机设备。为了便于描述,图1中的计算机设备20将用于描述图2的方法如何工作。假设在计算机设备20的NVDIMM 24中创建了持久区域24a,则用户应在步骤36中输入用于锁定持久区域24a的密码短语。用户通过使用作为计算机设备20的一部分或连接到计算机设备20的键盘(未示出)或触摸屏(未示出),例如在UEFI32的接口处输入密码短语。
在用户将密码短语输入到计算机设备20之后,步骤38中的UEFI 32然后将密码短语设置到NVDIMM 24的持久区域24a。换句话说,密码短语被应用于持久区域24a以将其锁定,在之后,除非可以提供正确的密码短语,否则之后外部设备将无法访问存储在持久区域24a中的数据。然后,在步骤40中,UEFI 32将密码短语发送到BMC 28以存储密码短语。在该实施例中,密码短语将被保存在密钥服务器34上,因此在步骤42中,BMC 28执行该保存动作,结果密码短语被保存在密钥服务器34上以供将来使用(如下所述)。注意,图2-3中带有附图标记32的虚线框表示UEFI 32执行框内的步骤。同样,图2-图3中带有附图标记28的虚线框表示该框中的步骤由BMC 32执行。在该实施例中,密码短语存储在外部设备(即,密钥服务器34)而不是计算机设备20中,并且这提供了安全措施,因为密码短语不会轻易泄露给能够访问计算机设备20的任何人。
转到图3,其示出了根据本发明另一实施例的信息处理装置自动解锁信息处理装置的存储器中的持久区域的过程。图3所示的方法可以例如在图1所示的计算机设备上执行,但不仅限于这种计算机设备。为了便于描述,图1中的计算机设备20将用于描述图3的方法如何工作。为了成功执行图3中的方法,必须预先存储密码短语,例如通过使用上面在图2中描述的方法。
在步骤44中计算机设备20启动之后,在步骤46中,UEFI 32初始化NVDIMM 24,包括检查在NVDIMM 24中分配的任何持久区域。在该示例中,在NVDIMM 24中存在持久区域24a,因此在步骤48中,UEFI 32确定持久区域24a是否被锁定。如果持久区域24a未被锁定,则不需要执行自动解锁,并且该方法前进到步骤56,以继续计算机设备20的正常启动,并最终到步骤58中的操作系统(OS)的启动。
然而,在步骤48中,如果确定持久区域24a被锁定,则UEFI 32在步骤50中向BMC 28询问密码短语。一旦BMC 28已经从UEFI 32接收到请求,则然后,BMC在步骤60中从密钥服务器34获取密码短语。在此之后,BMC 28然后将密码短语提供回给UEFI 32,并且UEFI 32在步骤52中从BMC 28获得密码短语。然后,在步骤52中获得的密码短语,UEFI 32在步骤54中使用该密码短语解锁持久区域24a,以便计算机设备20现在可以使用持久区域24a。然后,该方法进入步骤56,以继续正常启动计算机设备20,并最终在步骤58中启动操作系统。
图4示出了本发明的另一个实施例,其中计算机设备120没有连接到用于存储密码短语的任何外部设备(例如图1中的密钥服务器34)。相反,BMC 128具有特定存储器128a,其是用于存储数据的BMC芯片的一部分,并且存储器128a用于保存用于解锁NVDIMM 124中的持久区域124a的密码短语。密码短语的创建和存储,以及使用计算机设备120上的密码短语的自动解锁可以使用类似于图2-3中所示的方法来实现,但不同之处在于,密码短语被保存到BMC 128中,并且UEFI 132之后从BMC 128获得密码短语。
因此,完整地描述了本发明的示例性实施例。尽管该描述涉及特定实施例,但是本领域技术人员将清楚,可以通过改变这些具体细节来实践本发明。因此,本发明不应被解释为限于这里阐述的实施例。
尽管已经在附图和前面的描述中详细示出和描述了本发明,但是同样地被认为是说明性的而非限制性的,应当理解,仅示出和描述了示例性实施例,并且不限制任何方式的本发明的范围。可以理解,本文描述的任何特征可以与任何实施例一起使用。说明性实施例不排除彼此或本文未列举的其他实施例。因此,本发明还提供了包括上述一个或多个说明性实施方案的组合的实施方案。在不脱离本发明的精神和范围的情况下,可以对本文所述的本发明进行修改和变化,因此,仅应当如所附权利要求所示的那样施加这些限制。
对于该示例,在上述实施例中,NVDIMM被描述为用于创建持久存储区域的信息处理设备的主存储器,并且特别地,NVDIMM可以是OptaneTM DC持久存储器模块(DCPMM)。然而,本发明不限于基于NVDIMM的实现方式。与NAND闪存相比,提供更快访问速度并且即使在断电之后也提供持久数据存储的任何其他过去或未来存储器类型可用于实现本发明。
另外,本发明中描述的自动解锁方法可以在任何类型的信息处理装置上实现,尽管上面使用计算机设备作为示例来解释这些方法。用于执行自动解锁方法的合适平台是处理器平台。本领域技术人员应该认识到,其他类型的处理器(以及同一主板上的多个处理器)也可以适用于本发明。例如,信息处理装置中的CPU的数量可以是1、2、4、8、16,并且每个CPU可以与它们各自的一个或多个NVDIMM连接。如技术人员将理解的,可以通过交织多个物理NVDIMM来创建单个持久区域,并且这允许创建单个虚拟磁盘驱动器。本发明对于交织NVDIMM特别有用,因为单个密码短语可以用于解锁这样的持久区域,而不必单独地单独解锁NVDIMM。
以上在图2和图3中描述的方法可以由计算机设备中的UEFI和BMC承载。然而,应该注意,这些方法可以由包含在暂时或非暂时性计算机可读存储介质上体现的程序指令的任何计算机程序来执行,并且当程序指令由处理器执行时,这样的程序指令将使处理器执行这些方法。例如,在本发明的变型中,图2和3中的所有方法步骤可以仅通过UEFI执行,这意味着密码短语也被保存在UEFI所在的闪存芯片中,例如串行外围接口(SPI)闪存芯片。可替代地,图2和图3的所有方法步骤可以仅由计算机设备的BMC执行。此外,BMC和UEFI在执行图2和图3中所示的方法的步骤中的作用可以交换。
Claims (17)
1.一种用于解锁信息处理装置的存储器中的持久区域的方法,所述方法包括以下步骤:
配置信息处理设备的固件,以检查存储器中的持久区域是否被锁定;
如果持久区域被锁定,则指示控制器从存储设备获得存储的密码短语;和
使用密码短语来解锁信息处理设备的存储器中的持久区域。
2.根据权利要求1所述的方法,其中,所述固件是统一可扩展固件接口UEFI。
3.根据权利要求1所述的方法,还包括:信息处理设备的控制器访问存储设备以获得密码短语;并将处理器的密码短语返回固件。
4.根据权利要求3所述的方法,其中,所述控制器是所述信息处理设备的基板管理控制器BMC。
5.根据权利要求1所述的方法,其中,所述持久区域形成在非易失性双列直插式存储器模块NVDIMM中。
6.根据权利要求5所述的方法,其中,所述持久区域在多个所述非易失性双列直插式存储器模块NVDIMM上交织。
7.根据权利要求1所述的方法,其中,所述存储设备是本地服务器或连接到所述信息处理设备的远程服务器。
8.根据权利要求1所述的方法,其中,所述存储设备形成为基板管理控制器BMC的一部分。
9.根据权利要求1所述的方法,还包括:在所述固件的检查步骤之前,将所述密码短语存储到所述存储设备的步骤。
10.根据权利要求10所述的方法,其中,所述存储步骤还包括:
从用户输入接收密码短语;
将密码短语设置到信息处理设备的存储器中的持久区域;和
将密码短语保存到存储设备。
11.一种信息处理设备,包括:
控制器;
存储器,其联接到控制器,存储器具有可以被锁定或解锁的持久区域;和
固件,被配置为:
检查存储器的持久区域是否被锁定;
如果持久区域被锁定,则从存储设备获得存储的密码短语;和
使用密码短语来解锁存储器的持久区域。
12.根据权利要求11所述的信息处理设备,其中,所述固件是统一可扩展固件接口UEFI。
13.根据权利要求11所述的信息处理设备,其中,所述控制器是基板管理控制器BMC。
14.如权利要求13所述的信息处理设备,其中,所述存储设备形成为基板管理控制器BMC的一部分。
15.根据权利要求11所述的信息处理设备,其中,所述持久区域形成在非易失性双列直插存储器模块NVDIMM中。
16.根据权利要求15所述的信息处理设备,其中,所述持久区域在多个所述非易失性双列直插存储器模块NVDIMM上交织。
17.根据权利要求11所述的信息处理设备,其中,所述存储设备是本地服务器或连接到所述信息处理设备的远程服务器。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910577065.5A CN110363034B (zh) | 2019-06-28 | 2019-06-28 | 解锁信息处理装置的存储器中的持久区域的方法 |
US16/869,102 US11556483B2 (en) | 2019-06-28 | 2020-05-07 | Information handling apparatus and method for unlocking a persistent region in memory |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910577065.5A CN110363034B (zh) | 2019-06-28 | 2019-06-28 | 解锁信息处理装置的存储器中的持久区域的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110363034A true CN110363034A (zh) | 2019-10-22 |
CN110363034B CN110363034B (zh) | 2023-05-05 |
Family
ID=68217249
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910577065.5A Active CN110363034B (zh) | 2019-06-28 | 2019-06-28 | 解锁信息处理装置的存储器中的持久区域的方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11556483B2 (zh) |
CN (1) | CN110363034B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021257474A1 (en) * | 2020-06-15 | 2021-12-23 | Dell Products L.P. | Persistent memory passphrase management |
WO2021257117A1 (en) * | 2020-06-16 | 2021-12-23 | Western Digital Technologies, Inc. | Fast recovery for persistent memory region (pmr) of a data storage device |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11586536B1 (en) * | 2020-01-22 | 2023-02-21 | American Megatrends International, Llc | Remote configuration of multi-mode DIMMs through a baseboard management controller |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103909B1 (en) * | 1999-02-25 | 2006-09-05 | Fujitsu Limited | Method of unlocking password lock of storage device, information processor, computer-readable recording medium storing unlocking program, and control device |
US7743241B1 (en) * | 2003-09-12 | 2010-06-22 | American Megatrends, Inc. | Securing the contents of data storage devices within a computer |
US20160328564A1 (en) * | 2015-05-05 | 2016-11-10 | Dell Products, L.P. | Unified extensible firmware interface (uefi) credential- based access of hardware resources |
CN106462483A (zh) * | 2014-06-23 | 2017-02-22 | 英特尔公司 | 具有持久性存储器存储装置的固件接口 |
WO2018022091A1 (en) * | 2016-07-29 | 2018-02-01 | Hewlett-Packard Development Company, L.P. | Unlocking machine-readable storage devices using a user token |
WO2018100652A1 (ja) * | 2016-11-30 | 2018-06-07 | 三菱電機株式会社 | 情報処理装置および情報処理方法 |
US20190034620A1 (en) * | 2017-07-31 | 2019-01-31 | Dell Products, L.P. | System shipment lock |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080162848A1 (en) * | 2006-12-30 | 2008-07-03 | Hewlett-Packard Development Company, L.P. | Controlling access to a memory region |
US8695085B2 (en) * | 2009-01-09 | 2014-04-08 | Ricoh Company, Ltd. | Self-protecting storage |
WO2012033496A1 (en) * | 2010-09-10 | 2012-03-15 | Hewlett-Packard Development Company, L.P. | Unlock a storage device |
TWI454959B (zh) * | 2011-12-08 | 2014-10-01 | Phison Electronics Corp | 儲存裝置保護系統及其儲存裝置上鎖與解鎖方法 |
US20190096489A1 (en) * | 2017-09-28 | 2019-03-28 | Intel Corporation | Read-only operation of non-volatile memory module |
US20190050705A1 (en) * | 2018-03-22 | 2019-02-14 | Intel Corporation | Maintaining nvdimm topology to preserve persistent data |
US10963592B2 (en) * | 2019-02-05 | 2021-03-30 | Western Digital Technologies, Inc. | Method to unlock a secure digital memory device locked in a secure digital operational mode |
-
2019
- 2019-06-28 CN CN201910577065.5A patent/CN110363034B/zh active Active
-
2020
- 2020-05-07 US US16/869,102 patent/US11556483B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103909B1 (en) * | 1999-02-25 | 2006-09-05 | Fujitsu Limited | Method of unlocking password lock of storage device, information processor, computer-readable recording medium storing unlocking program, and control device |
US7743241B1 (en) * | 2003-09-12 | 2010-06-22 | American Megatrends, Inc. | Securing the contents of data storage devices within a computer |
CN106462483A (zh) * | 2014-06-23 | 2017-02-22 | 英特尔公司 | 具有持久性存储器存储装置的固件接口 |
US20160328564A1 (en) * | 2015-05-05 | 2016-11-10 | Dell Products, L.P. | Unified extensible firmware interface (uefi) credential- based access of hardware resources |
WO2018022091A1 (en) * | 2016-07-29 | 2018-02-01 | Hewlett-Packard Development Company, L.P. | Unlocking machine-readable storage devices using a user token |
US20190251263A1 (en) * | 2016-07-29 | 2019-08-15 | Hewlett-Packard Development Company, L.P. | Unlocking machine-readable storage devices using a user token |
WO2018100652A1 (ja) * | 2016-11-30 | 2018-06-07 | 三菱電機株式会社 | 情報処理装置および情報処理方法 |
US20190034620A1 (en) * | 2017-07-31 | 2019-01-31 | Dell Products, L.P. | System shipment lock |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021257474A1 (en) * | 2020-06-15 | 2021-12-23 | Dell Products L.P. | Persistent memory passphrase management |
US11394539B2 (en) | 2020-06-15 | 2022-07-19 | Dell Products L.P. | Persistent memory passphrase management |
WO2021257117A1 (en) * | 2020-06-16 | 2021-12-23 | Western Digital Technologies, Inc. | Fast recovery for persistent memory region (pmr) of a data storage device |
Also Published As
Publication number | Publication date |
---|---|
US11556483B2 (en) | 2023-01-17 |
US20200409871A1 (en) | 2020-12-31 |
CN110363034B (zh) | 2023-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10148429B2 (en) | System and method for recovery key management | |
US10754955B2 (en) | Authenticating a boot path update | |
CN105095768B (zh) | 一种基于虚拟化的可信服务器信任链的构建方法 | |
US9125050B2 (en) | Secure near field communication server information handling system lock | |
CN110363034A (zh) | 解锁信息处理装置的存储器中的持久区域的方法 | |
US9967749B2 (en) | Secure near field communication server information handling system support | |
US20120151563A1 (en) | Automated management of system credentials | |
US10795581B2 (en) | GPT-based data storage partition securing system | |
US11120151B1 (en) | Systems and methods for unlocking self-encrypting data storage devices | |
US20100146592A1 (en) | Systems and methods for providing session continuity across a chassis management controller failover | |
CN106549750A (zh) | 以计算机实施的方法与使用其的系统、及计算机程序产品 | |
CN103827878B (zh) | 自动化密码管理 | |
US10678953B1 (en) | Self-contained key management device | |
EP2483801B1 (en) | Method and system for provisioning portable desktops | |
US11809564B2 (en) | Secure importation of cryptographic credentials to an information handling system | |
US10552646B2 (en) | System and method for preventing thin/zero client from unauthorized physical access | |
US12003652B2 (en) | Geographic restrictions for information handling systems | |
US20230128572A1 (en) | Customer validation of information handling systems | |
US11693994B2 (en) | System and method for securing cache boards of an enterprise network data storage system | |
US20220123920A1 (en) | Distributed key management system | |
US20240146715A1 (en) | Systems and methods for reclaiming identity credentials in a cloud management service | |
US20230237162A1 (en) | Systems and methods for remote secure erasure of fingerprint data from information handling systems | |
US20240037241A1 (en) | Forming modular chassis trusted groups for pre-boot authentication of blade servers | |
CN110659507B (zh) | 一种安全处理器 | |
US20220052990A1 (en) | Data center cable security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240606 Address after: 23 / F, Lincoln building, 979 King's road, Quarry Bay, Hong Kong, China Patentee after: Lenovo Global Technology International Co.,Ltd. Country or region after: Hong-Kong Address before: Singapore City Patentee before: Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Country or region before: Singapore |