CN1892598A - 从口令保护硬盘进行安全操作系统引导的系统和方法 - Google Patents

从口令保护硬盘进行安全操作系统引导的系统和方法 Download PDF

Info

Publication number
CN1892598A
CN1892598A CNA2006100943025A CN200610094302A CN1892598A CN 1892598 A CN1892598 A CN 1892598A CN A2006100943025 A CNA2006100943025 A CN A2006100943025A CN 200610094302 A CN200610094302 A CN 200610094302A CN 1892598 A CN1892598 A CN 1892598A
Authority
CN
China
Prior art keywords
password
hdd
computing machine
operating system
key signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100943025A
Other languages
English (en)
Other versions
CN100547549C (zh
Inventor
马克·查尔斯·戴维斯
兰德尔·斯科特·斯普林菲尔德
戴维·卡罗列·查利纳
罗德·戴维·沃特曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Singapore Pte Ltd
Original Assignee
Lenovo Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Singapore Pte Ltd filed Critical Lenovo Singapore Pte Ltd
Publication of CN1892598A publication Critical patent/CN1892598A/zh
Application granted granted Critical
Publication of CN100547549C publication Critical patent/CN100547549C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Abstract

如果用户忘记他的计算机的开机口令,他可以按一次“进入”键或“接入”键使BIOS定位在存储器中的开机密码并尝试使用开机密码开启该HDD来引导安全操作系统。该HDD口令可以是与该开机口令相同或者该HDD可以为了允许访问安全操作系统的有限目的识别该开机口令。在任何情况下,为了重置口令引导该安全操作系统。

Description

从口令保护硬盘进行安全操作系统引导的系统和方法
技术领域
本发明地涉及一种引导计算机操作系统的方法及系统。
背景技术
当个人计算机开机时,存储在计算机的非易失性固态存储器的基本输入输出系统(BIOS)被唤醒启动称为“引导(boot)”过程,其中执行各种初始化工作。在这些工作中最重要的是从计算机磁盘存储器中复制操作系统典型地到计算机的易失性固态存储器中,在计算机使用时由计算机的处理器运行该操作系统。当计算机关闭或“重新引导”时,该操作系统从存储器中清除。通过从相对快速的存储器而不是从磁盘执行操作系统,计算机的运行加速了。
引导过程中会提示用户输入口令,从而允许使用该计算机。这种口令有时称为“开机”口令。没有合适的口令输入,则拒绝使用操作系统。另外,计算机的硬盘驱动器(HDD)可以有自己的口令,使得即使在正确输入开机口令时,HDD的存取也会被拒绝,除非也输入HDD口令。
考虑到用户可能忘记他们的口令,一种有限的操作系统,此处称为“安全操作系统”(有时在本领域也称为“服务O.S.”)可以提供给用户执行有限的“安全”任务。也就是,“安全”操作系统配置成只完成预定的有限任务,由于这个原因,安全O.S.不能轻易地被恶意代码损坏或感染。另外,这种O.S.不适用于计算机的其他“生成(productive)”用途,因此最终用户不能用它完成其它工作。一种这样的有限任务可能是发出一个挑战问题给用户,如果正确地回答了,用户就能够重新设置开机口令,从而引导标准O.S.。安全O.S.与标准O.S.一样,必须进行引导。
本发明认识到,安全O.S.可以从光盘驱动器中的光盘或者通过网络从远程存储进行引导,但是最方便的引导安全O.S.的方式是从HDD,因为速度快,且不需用户进行过多的操作。然而,此处应严格理解,HDD可能本身被口令保护,可能不允许访问安全O.S.,除非记住HDD口令。另一方面,安全O.S.的一个目的是当用户忘记口令,包括HDD口令时,允许有限的计算机功能。有鉴于此,提出了本发明。
发明内容
本发明仅为了从HDD引导安全O.S.的目的使用开机口令开启硬盘驱动器(HDD)。
相应地,提供了一种引导具有安全O.S.的计算机的方法,包括:从可操作性地连接到计算机的输入设备接收密钥信号,取代开机口令。在非限制性的实施例中,密钥信号可以在引导过程中通过按计算机上的“接入(access)”键或按“输入(enter)”键或其它特殊键来产生。
在任何情况下,响应于密钥信号且在没有另外的用户交互作用下,执行计算机中的基本输入/输出系统(BIOS)以从与计算机相关的存储器中获取开机口令。如果与计算机相关的硬盘驱动器(HDD)以HDD口令锁定,该方法发送开机口令至HDD以试图至少有条件地开启该HDD。该方法还包括如果开机口令开启HDD时从该HDD引导安全O.S.。
在非限制性实施例中,密钥信号是由一次且只有一次按输入设备上的一个输入单元产生的。HDD口令可以与开机口令相同,或者HDD口令可以与开机口令不同,在这种情况下,HDD可被编程以仅为允许访问安全O.S.的有条件的目的下仅识别开机口令。
如果希望的话,如果HDD不能被开机口令开启,可以访问与计算机相关的光盘,或者与计算机相关的网络来获得安全O.S.的引导复制。安全O.S.可以使用HDD的主引导记录(MBR)扇区内的逻辑块地址(LBA)在HDD上定位。
本原理可方便地适用于多种情况(roll-out scenarios)。例如,密钥信号可以在指示用户同意注册计算机的计算机初始使用时产生。或者,计算机可以自动地注册给供货商设施(vendor facility)的用户,而开机口令可以在供货商设施处设定为随机值,随后该密钥信号在初始(第一次)引导重置开机口令为用户设定值期间由用户生成。而且,开机口令可以在供货商设施处设定为随机值,而与BIOS相关的管理员(supervisor)口令可以在供货商设施处设定为注册值。通过生成密钥信号和引导安全O.S.的重置开机口令的尝试将失败,在此时可以进入注册模式。或者,开机口令可以在供货商设施处设定为随机值,而与BIOS相关的管理员口令在供货商设施处被清除。注册比特可以设置为“register(注册)”以响应用户的密钥信号的初始生成在注册模式下引导安全O.S.。
另一方面,本发明公开了一种能够以安全O.S.引导的计算机。该计算机包括计在算机输入设备上的密钥信号生成单元。密钥信号生成单元在BIOS引导序列期间当用户操作它一次且仅一次时生成密钥信号。提供计算机中执行的逻辑,响应密钥信号且没有用户另外的交互作用,从计算机相关的存储器中获取开机口令。此外,在计算机中执行的逻辑发送开机口令至HDD。如果开机口令开启HDD,该逻辑还用于从HDD引导安全O.S.。
再一方面,计算机引导系统包括通过操作输入单元生成信号的装置,和响应该信号自动地从计算机存储器获取开机口令的装置。该信号代表不同于该口令的值,即该信号不是用户输入的口令,而是指示用户希望进入安全模式。还提供发送开机口令至HDD以允许访问HDD上的安全O.S.的装置。该装置则可以被唤醒用于从HDD引导安全O.S.。
本发明关于其结构和运行的详细内容可以通过参考附图更好地理解,其中相似的标号指的是相似的部件
附图说明
图1是可以使用本发明的非限制性计算机的方框图;
图2是本发明的非限制性实施的流程图。
具体实施方式
首先参看图1,示出数据处理系统的框图,该数据处理系统10可以实现本发明。在非限制性实施例中的系统10是个人计算机或膝上型计算机。系统10包括处理器12,该处理器12可以是IBM的PowerPC处理器,也可以是由Intel或AMD制造的及本行业通用的其他处理器。处理器12连接至处理器总线14,和高速缓存器16,用于在降低的访问等待时间存储至处理器12和来自处理器12的数据,并连接至处理器总线14。在非限制性实施例中,处理器12可以通过存储器控制器20功能从高速缓存器16或从系统固态存储器18存储数据。此外,存储器控制器20通过图形总线控制器24连接至存储器-映射图形适配器22,图形适配器22提供监视器26的连接,在监视器26显示数据处理系统10内执行的软件的用户接口。
非限制的存储器控制器20也可以连接至个人计算机接口(PCI)总线桥路28,它提供至PCI总线30的接口。连接至PCI总线30的可以是输入/输出(I/O)控制器32,用于控制各种I/O设备,例如包括键盘/鼠标适配器34,提供与键盘36及与指向设备38的连接,指向设备38可以通过鼠标、轨迹球或类似物来实现。另外,硬盘驱动器40连接至I/O控制器32。如果希望的话,光盘驱动器42,例如DVD或CD驱动器,可以连接至I/O控制器32。在一些实施情况下,网络适配器44可以附加到所示的PCI总线30上,用于连接数据处理系统10至局域网(LAN)和/或因特网。在任何情形下,根据本领域已知的原理,在开机过程中,处理器12执行可存储在存储器18中的基本的输入/输出系统(BIOS)程序,以将硬盘驱动器40中的操作系统加载入存储器18。
现参看图2,可以从非限制的流程图格式中看出本逻辑,应理解,实际的逻辑可以以状态形式(state form)或其他合适的形式实现。在方块46开始,开机时图1所示的处理器12执行BIOS来开始引导过程,在该期间显示一个提示由用户输入开机口令。在判定菱形48,如果开机口令是正确的,在方块50逻辑继续正常的引导,其中本逻辑被激活,HDD上的标准操作系统被引导。
另一方面,如果在判定菱形48确定没有输入正确的开机口令,逻辑转移到方块52以接收由用户按特殊键生成的密钥信号。在较佳实施例中,该特殊键可以是在一些计算机例如IBM的“Thinkpad”计算机上的蓝色“access”(接入)键,或者其他计算机上的“enter”(进入)键,该键被按一次且仅一次以生成密钥信号。
作为响应,该逻辑移动到方块54,其中执行BIOS以便例如从计算机的可信平台模块或非易失性存储器,或CMOS等等中的固态存储器获取开机口令。在判定菱形56,如果确定HDD没有以HDD口令锁定,则在方块58,该逻辑访问HDD上的安全O.S.并随后按照本领域已知的安全O.S.程序运行。另一方面,当HDD由HDD口令保护时,该逻辑流动到方块60,发送开机口令至HDD。
开机口令或者成功开启HDD,或者开启不成功。在一个非限制的实施方式中,开机口令和HDD口令是相同的,在此情形下提供开机口令至HDD开启HDD以访问安全O.S.。在其他实施方式,HDD口令和开机口令是不同的,而且HDD被编程以便仅为了授权访问安全O.S.的目的识别开机口令。
在任何情况下,当在判定菱形62,成功开启HDD时,在方块64,安全O.S.从HDD引导到该计算机。然后安全O.S.可以用于本领域已知的各种目的,诸如响应于成功回答挑战重置该开机口令。相反地,在判定菱形62,如果HDD不能开启,在方块66,将访问安全O.S.的替代源。例如,可以执行BIOS以定位在光盘驱动器42(图1)的光盘上或者通过调制解调器44(图1)在网络上的安全O.S.。使用BIOS的“预启动可执行环境”(PXE)功能可以访问网络。
利用以上的逻辑,本发明可以不需要新的存储地址或配置比特来实现。
另外,以上的逻辑可被用来实行各种情况,即实行初始的应用动作,诸如用户注册。例如,在计算机初始应用时,密钥信号的生成可以指示用户同意注册该计算机。在这种情况下,可以设定标记比特以指示实现提供者注册。通过如上所述的生成密钥信号,在口令提示之前最终用户同意由BIOS显示的注册信息,如所述的,该逻辑执行以引导安全O.S.,因此启动开机口令的初始设定以及完成注册功能。
在第二种情况下,在供货商设施处计算机自动地给用户预注册,并在供货商设施处开机口令设置为随机值。密钥信号由用户在初始开机时生成以引导安全O.S.,以使开机口令可以重置为用户设定值。
在第三种情况下,在供货商设施处开机口令设置为随机值,而在供货商设施处与BIOS相关的管理员口令可以设定为注册值。在这种种情况下,通过生成密钥信号和引导安全O.S.来重置开机口令的尝试将失败,因为用户输入的管理员口令是不正确的。如本领域已知的,可能要求管理员口令来运行BIOS或使用安全O.S.重置开机口令。在任一种情况下,在上述的失败时,逻辑将进入注册模式,这在用户被允许进行下一步之前必须进入。
在第四种情况下中,开机口令在供货商设施处设定为随机值,而与BIOS相关的管理员口令在供货商设施处被清除。注册比特设置为“注册”以响应于由用户初始生成的密钥信号在注册模式下引导安全O.S.。
在非限制的实施中,安全O.S.可以放置在HDD的单独的分区内。如果分区检验为资源不足,安全O.S.可以成为救援和恢复(RnR)镜像的一部分,或者它可以存储在服务分区内。
进一步对非限制性的限制,为了使BIOS能够定位硬盘上的安全O.S.,HDD上的一个主引导记录(MBR)扇区可能包含安全O.S.的特殊签名和逻辑块地址(LBA),以便于安全O.S.能够嵌入RnR引导管理器中而仍然被定位。因此安全O.S.能够使用MBR的信息定位。
另外,如果希望的话,计算机中的BIOS可存取CMOS存储器可以具有一个比特,在设定时意思是“促使开机口令和HDD口令是相同的”。当设定这个比特时,BIOS可以在任何时候显示错误信息,开机口令和HDD口令被改变,因此它们不一致。作为一个替代,强制开机口令和HDD口令总是相同的,使得改变HDD口令或者开机口令也将导致另一个口令自动地也改变。
虽然这里示出和详细地描述的从口令保护硬盘的安全操作系统引导的具体的系统和方法完全能够获得上述的本发明的目的,应当理解,这是本发明目前较佳的实施例,因此代表本发明广泛地规划的主题,本发明的范围完全包括于本领域技术人员显而易见的其他实施例,因此本发明的范围是仅由所附的权利要求书限定的,其中除非明确地如此说明,单数引用的单元并非意味着“一个且仅一个”,而是意味着“一个或更多”。例如,本发明的密钥信号可以在用户“操作”声音识别输入设备,例如通过讲单词“access”(接入)时生成,而不是触摸操作键盘上的“access”或其他键。不需要一个装置或方法解决本发明寻求解决的每一个和全部问题,因为本权利要求将包括这些。此外,本公开内容中没有单元,部件或方法步骤试图专用于公开,不管单元,部件或方法步骤是否明确记载在权利要求中。此处没有表述的定义,权利要求的术语给出与本发明的说明书和申请记录不矛盾的所有一般的和通常的意思。

Claims (23)

1.一种引导具有安全操作系统的计算机的方法,包括:
从可操作地连接至计算机的输入设备接收密钥信号,取代开机口令;
响应于所述密钥信号且没有进一步的用户的交互作用,执行计算机中的BIOS以从与计算机相关的存储器中获取开机口令;
如果与该计算机相关的硬盘驱动器(HDD)以HDD口令锁定,发送开机口令至HDD以尝试至少有条件地开启该HDD;和
如果开机口令至少有条件地开启该HDD,从该HDD引导安全操作系统。
2.根据权利要求1所述的方法,其中该密钥信号通过一次且仅一次按输入设备上的一个输入单元生成。
3.根据权利要求1所述的方法,其中该HDD口令与开机口令是不同的,且该HDD仅为允许访问安全操作系统的目的识别开机口令。
4.根据权利要求1所述的方法,其中该HDD口令是与开机口令相同的,在收到开机口令时,授权对该HDD的访问。
5.根据权利要求2所述的方法,其中所述输入单元为计算机键盘上的“输入”键。
6.根据权利要求2所述的方法,其中所述输入单元为计算机键盘上的“进入”键。
7.根据权利要求1所述的方法,其中如果该HDD不由开机口令至少有条件地开启,至少与该计算机相关的光盘或与该计算机相关的网络之一被访问以获得该安全操作系统的引导复制。
8.根据权利要求1所述的方法,其中该安全操作系统至少使用主引导记录(MBR)扇区内的逻辑块地址(LBA)在HDD上定位。
9.根据权利要求1所述的方法,其中该密钥信号在指示用户同意注册该计算机的该计算机初始使用时生成。
10.根据权利要求1所述的方法,其中在供货商设施处该计算机给用户注册,而该开机口令在供货商设施处设定为随机值,所述密钥信号由用户重置该开机口令为用户设定值而生成。
11.根据权利要求1所述的方法,其中该开机口令在供货商设施处设定为随机值,而与BIOS相关的管理员口令在供货商设施处设定为注册值,通过生成密钥信号和引导安全操作系统的重置该开机口令的尝试失败,所述方法进入注册模式。
12.根据权利要求1所述的方法,其中在供货商设施处该开机口令设定为随机值,而与BIOS相关的管理员口令在供货商设施处被清除,响应用户的密钥信号的初始生成,设置为“注册”的注册比特在注册模式下引导安全操作系统。
13.一种以安全操作系统引导的计算机,包括:
该计算机输入设备上的密钥信号生成单元,在BIOS引导程序期间当用户操作该密钥信号生成单元一次且仅一次时,该密钥信号生成单元生成密钥信号;
该计算机执行的逻辑,响应该密钥信号且没有进一步的用户交互作用,用于从与计算机相关的存储器中获取开机口令;
该计算机执行的逻辑,用于发送该开机口令至该HDD;和
如果该开机口令至少有条件地开启该HDD,从该HDD引导安全操作系统的逻辑。
14.根据权利要求13所述的计算机,其中该HDD口令和该开机口令是不同的,该HDD仅为了授权访问该安全操作系统的目的识别该开机口令。
15.根据权利要求13所述的计算机,其中该HDD口令是与该开机口令相同的,当收到该开机口令时,授权访问该HDD。
16.根据权利要求13所述的计算机,其中所述输入单元是该计算机键盘上的“进入”键或计算机键盘上的“接入”键。
17.根据权利要求13所述的计算机,其中如果该开机口令不能至少有条件地开启该HDD,逻辑被执行,使得至少与该计算机相关的光盘或与该计算机相关的网络之一被访问以得到该安全操作系统的引导复制。
18.根据权利要求13所述的计算机,其中该安全操作系统至少使用在主引导记录(MBR)扇区内的逻辑块地址(LBA)在HDD上定位。
19.根据权利要求13所述的计算机,其中在指示用户同意注册该计算机的计算机初始使用时生成该密钥信号。
20.根据权利要求13所述的计算机,其中在供货商设施处该计算机给用户注册,而该开机口令在供货商处设定为随机值,所述密钥信号由用户重置该开机口令为用户设定值而生成。
21.根据权利要求13所述的计算机,其中该开机口令在供货商设施处设定为随机值,而与BIOS相关的管理员口令在供货商设施处设定为注册值,通过生成该密钥信号和引导该安全操作系统重置该开机口令的尝试失败,所述方法进入注册模式。
22.根据权利要求13所述的计算机,其中在供货商处该开机口令设定为随机值,而与BIOS相关的管理员口令在供货商设施处被清除,响应用户密钥信号的初始生成,设置为“注册”的注册比特在注册模式下引导该安全操作系统。
23.一种计算机引导系统,包括:
通过操作输入单元生成信号的装置;
响应该信号从计算机存储器自动地获取开机口令的装置,所述信号是与该开机口令不同的值;
发送该开机口令至该HDD以允许访问在该HDD上的安全操作系统的装置;和
从该HDD引导该安全操作系统的装置。
CNB2006100943025A 2005-06-29 2006-06-29 从口令保护硬盘进行安全操作系统引导的系统和方法 Expired - Fee Related CN100547549C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/173,738 2005-06-29
US11/173,738 US7624279B2 (en) 2005-06-29 2005-06-29 System and method for secure O.S. boot from password-protected HDD

Publications (2)

Publication Number Publication Date
CN1892598A true CN1892598A (zh) 2007-01-10
CN100547549C CN100547549C (zh) 2009-10-07

Family

ID=37591213

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2006100943025A Expired - Fee Related CN100547549C (zh) 2005-06-29 2006-06-29 从口令保护硬盘进行安全操作系统引导的系统和方法

Country Status (2)

Country Link
US (1) US7624279B2 (zh)
CN (1) CN100547549C (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894226A (zh) * 2009-05-22 2010-11-24 株式会社日立制作所 生物特征验证装置以及生物特征验证方法
CN101937404A (zh) * 2010-09-07 2011-01-05 湖南源科高新技术有限公司 计算机存储器访问的控制方法和计算机
CN102262719A (zh) * 2011-08-30 2011-11-30 青岛海信智能商用设备有限公司 基于bios密码保护计算机安全的方法及计算机
CN104636658A (zh) * 2013-11-07 2015-05-20 联想(北京)有限公司 一种信息处理方法和电子设备
CN109002718A (zh) * 2018-06-29 2018-12-14 郑州云海信息技术有限公司 一种bios和操作系统复用密码的方法、装置及设备
WO2020000953A1 (zh) * 2018-06-29 2020-01-02 郑州云海信息技术有限公司 一种bios和操作系统复用密码的方法、装置及设备

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1904862A (zh) * 2005-07-27 2007-01-31 鸿富锦精密工业(深圳)有限公司 基本输入/输出系统的密码保护系统及方法
JP4247216B2 (ja) * 2005-08-23 2009-04-02 株式会社東芝 情報処理装置および認証制御方法
US7765407B2 (en) * 2006-12-18 2010-07-27 Lenovo (Singapore) Pte. Ltd. Method and apparatus for providing centralized user authorization to allow secure sign-on to a computer system
US7882340B2 (en) 2007-07-31 2011-02-01 Hewlett-Packard Development Company, L.P. Fingerprint reader remotely resetting system and method
US8112791B2 (en) * 2007-11-14 2012-02-07 Kiester W Scott Secure launching of browser from privileged process
US8090962B2 (en) * 2008-03-19 2012-01-03 Lenoro (Singapore) Pte. Ltd. System and method for protecting assets using wide area network connection
US8756667B2 (en) * 2008-12-22 2014-06-17 Lenovo (Singapore) Pte. Ltd. Management of hardware passwords
US20110154023A1 (en) * 2009-12-21 2011-06-23 Smith Ned M Protected device management
US20150254449A1 (en) * 2014-03-05 2015-09-10 Google Inc. Coordinated Passcode Challenge for Securing a Device
US9411975B2 (en) 2014-03-31 2016-08-09 Intel Corporation Methods and apparatus to securely share data
CN111989673A (zh) 2018-07-31 2020-11-24 惠普发展公司,有限责任合伙企业 密码更新
US11196549B2 (en) * 2019-01-30 2021-12-07 Dell Products L.P. Key recovery system
US11106781B2 (en) * 2019-02-01 2021-08-31 Dell Products L.P. Secondary OS device unlocking system

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4959860A (en) 1989-02-07 1990-09-25 Compaq Computer Corporation Power-on password functions for computer system
SG46177A1 (en) * 1989-12-13 1998-02-20 Ibm Computer system security device
FR2675602B1 (fr) * 1991-04-16 1995-04-14 Hewlett Packard Co Procede et dispositif de protection d'un systeme informatique.
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
US6199163B1 (en) * 1996-03-26 2001-03-06 Nec Corporation Hard disk password lock
US6125273A (en) * 1998-04-08 2000-09-26 Sony Corporation Apparatus and method for operating a cellular or portable telephone
US6397337B1 (en) * 1998-04-30 2002-05-28 Compaq Computer Corporation Unified password prompt of a computer system
US6138240A (en) * 1998-06-19 2000-10-24 Compaq Computer Corporation Secure general purpose input/output pins for protecting computer system resources
JP4260984B2 (ja) * 1999-06-04 2009-04-30 株式会社東芝 情報処理装置および情報処理方法
US6871286B1 (en) * 1999-07-29 2005-03-22 Hewlett-Packard Development Company, L.P. Method and apparatus for resetting passwords in a computer system
US6415383B1 (en) * 1999-10-06 2002-07-02 International Business Machines Corporation Address offset feature for a hard disk drive
JP2002041176A (ja) * 2000-07-07 2002-02-08 Internatl Business Mach Corp <Ibm> コンピュータの管理方法、情報機器、コンピュータおよび記憶媒体
GB2367656A (en) * 2000-10-06 2002-04-10 Hewlett Packard Co Self-repairing operating system for computer entities
US6821988B2 (en) 2001-11-27 2004-11-23 Wyeth Holdings Corporation 3-cyanoquinolines as inhibitors of EGF-R and HER2 kinases
US7107460B2 (en) 2002-02-15 2006-09-12 International Business Machines Corporation Method and system for securing enablement access to a data security device
US8332650B2 (en) * 2002-03-22 2012-12-11 Microsoft Corporation Systems and methods for setting and resetting a password
US7395434B2 (en) * 2002-05-01 2008-07-01 Hewlett-Packard Development Company, L.P. Method for secure storage and verification of the administrator, power-on password and configuration information
US20030208439A1 (en) * 2002-05-03 2003-11-06 Rast Rodger H. Automated soft limit control of electronic transaction accounts
US7337323B2 (en) * 2002-09-20 2008-02-26 Safenet, Inc. Boot-up and hard drive protection using a USB-compliant token
US20040088588A1 (en) * 2002-10-31 2004-05-06 International Business Machines Corporation Limited resource access while power-on-password is active
US20040128560A1 (en) 2002-12-31 2004-07-01 Challener David Carroll Security system preventing computer access upon removal from a controlled area
US7143278B2 (en) * 2003-02-18 2006-11-28 Hewlett-Packard Development Company, L.P. Method and apparatus for offloaded enhanced boot process
US7360073B1 (en) * 2003-05-15 2008-04-15 Pointsec Mobile Technologies, Llc Method and apparatus for providing a secure boot for a computer system
JP2005018415A (ja) * 2003-06-26 2005-01-20 Toshiba Corp 情報処理装置および同装置で使用されるデータ消去方法
US7383575B2 (en) * 2003-12-23 2008-06-03 Lenovo (Singapore) Pte Ltd. System and method for automatic password reset
JP4744811B2 (ja) * 2004-02-25 2011-08-10 株式会社東芝 情報処理装置及びその制御方法
US7240227B2 (en) * 2004-08-15 2007-07-03 International Business Machines Corporation Automatic restart and resume of computing system upon reapplication of external power
US8539248B2 (en) * 2004-10-02 2013-09-17 International Business Machines Corporation Associating biometric information with passwords
US7210166B2 (en) * 2004-10-16 2007-04-24 Lenovo (Singapore) Pte. Ltd. Method and system for secure, one-time password override during password-protected system boot
US20060101290A1 (en) * 2004-11-06 2006-05-11 Yu-Ming Ma Method for multiple scheduled computer powers-on
US7484241B2 (en) * 2004-11-22 2009-01-27 Lenovo (Singapore) Pte. Ltd. Secure single sign-on to operating system via power-on password

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894226A (zh) * 2009-05-22 2010-11-24 株式会社日立制作所 生物特征验证装置以及生物特征验证方法
CN101894226B (zh) * 2009-05-22 2013-12-11 株式会社日立制作所 生物特征验证装置以及生物特征验证方法
CN101937404A (zh) * 2010-09-07 2011-01-05 湖南源科高新技术有限公司 计算机存储器访问的控制方法和计算机
CN101937404B (zh) * 2010-09-07 2014-01-08 湖南源科高新技术有限公司 计算机存储器访问的控制方法和计算机
CN102262719A (zh) * 2011-08-30 2011-11-30 青岛海信智能商用设备有限公司 基于bios密码保护计算机安全的方法及计算机
CN104636658A (zh) * 2013-11-07 2015-05-20 联想(北京)有限公司 一种信息处理方法和电子设备
CN109002718A (zh) * 2018-06-29 2018-12-14 郑州云海信息技术有限公司 一种bios和操作系统复用密码的方法、装置及设备
WO2020000953A1 (zh) * 2018-06-29 2020-01-02 郑州云海信息技术有限公司 一种bios和操作系统复用密码的方法、装置及设备
US11232211B2 (en) 2018-06-29 2022-01-25 Zhengzhou Yunhai Information Technology Co., Ltd. Method, apparatus and device for sharing password between BIOS and operating system

Also Published As

Publication number Publication date
CN100547549C (zh) 2009-10-07
US7624279B2 (en) 2009-11-24
US20070005951A1 (en) 2007-01-04

Similar Documents

Publication Publication Date Title
CN100547549C (zh) 从口令保护硬盘进行安全操作系统引导的系统和方法
US10181042B2 (en) Methods, systems, and apparatuses for managing a hard drive security system
US8549317B2 (en) Authentication method, authentication apparatus and authentication program storage medium
JP4323473B2 (ja) コンピュータセキュリティシステムおよび方法
US8001596B2 (en) Software protection injection at load time
US7600127B2 (en) System and method for ISO image update and ISO image deconstruction into modular components
US20140115316A1 (en) Boot loading of secure operating system from external device
US20080250165A1 (en) USB port access management
US8898797B2 (en) Secure option ROM firmware updates
CN100474324C (zh) 认证方法和认证设备
CN1506813A (zh) 从海量存储设备中可靠和安全地更新和恢复固件
US20040243759A1 (en) Data protection for computer system
JP6370098B2 (ja) 情報処理装置、情報処理監視方法、プログラム、及び記録媒体
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JP2006252142A (ja) 情報管理装置、情報管理方法、その方法をコンピュータに実行させるプログラム、および記録媒体
JP2000259276A (ja) パスワード制御装置
US20120304264A1 (en) Key protecting method and a computing apparatus
US10599848B1 (en) Use of security key to enable firmware features
US9009454B2 (en) Secure operating system loader
CN114564702A (zh) 一种基于固件的离线软件许可控制方法及装置
CN109977665B (zh) 基于tpcm的云服务器启动过程防窃取和防篡改方法
CN1598781A (zh) 软件保护方法及系统
JP6860800B1 (ja) 情報処理装置、情報処理システム、および、プログラム
JP2018036695A (ja) 情報処理監視装置、情報処理監視方法、監視プログラム、記録媒体及び情報処理装置
KR100847659B1 (ko) 키 록 보드와 보안 유에스비 메모리의 아이디 검증방식을이용한 데이터 유출 방지 방법 및 그 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20091007

Termination date: 20180629

CF01 Termination of patent right due to non-payment of annual fee