JP5837208B2 - 記憶装置のロック解除 - Google Patents

記憶装置のロック解除 Download PDF

Info

Publication number
JP5837208B2
JP5837208B2 JP2014531783A JP2014531783A JP5837208B2 JP 5837208 B2 JP5837208 B2 JP 5837208B2 JP 2014531783 A JP2014531783 A JP 2014531783A JP 2014531783 A JP2014531783 A JP 2014531783A JP 5837208 B2 JP5837208 B2 JP 5837208B2
Authority
JP
Japan
Prior art keywords
storage device
power state
information
authentication information
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014531783A
Other languages
English (en)
Other versions
JP2014530562A (ja
Inventor
アリ,ヴァリウディン・ワイ
ワン,ラン
ウォルドロン,ジェイムズ・ロバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2014530562A publication Critical patent/JP2014530562A/ja
Application granted granted Critical
Publication of JP5837208B2 publication Critical patent/JP5837208B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)

Description

記憶装置はオートロック機能を含むことができる。このオートロック機能では、記憶装置の電源が切れると記憶装置がロックされる(記憶装置に含まれるデータにアクセスできないようにされる)。記憶装置をロック解除するには、記憶装置が電源オフ状態からレジュームするときに認証情報が記憶装置に提供される。
以下の図面に関していくつかの実施形態を説明する。
いくつかの実施態様による例示的な電子装置のブロック図である。 様々な実施態様によるプロセスの流れ図である。 様々な実施態様によるプロセスの流れ図である。 様々な実施態様によるプロセスの流れ図である。 様々な実施態様によるプロセスの流れ図である。 代替的な実施態様による別の例示的な電子装置のブロック図である。
オートロック機能を有する記憶装置を備える電子装置(例えば、コンピュータ、携帯情報端末、スマートフォン、電子機器等)がスリープ状態に入ると、電子装置は記憶装置を電源オフ状態にすることができる。「スリープ状態」は、記憶装置の電源が切られている、電子装置のより低い電力状態(例えばオフ状態又は他のより低い電力状態)を指す。電子装置がスリープ状態からレジュームすると、オートロック機能を有する記憶装置は電源をオンにされる。記憶装置が電源オフ状態から始動するとき、記憶装置は認証情報を用いて自身をロック解除する。「認証情報」は、パスワード、認証鍵、又は記憶装置にセキュアなアクセスを提供するのに用いられる任意の他の秘密情報を指すことができる。認証情報は、ユーザ、管理者又は別のソースによって提供することができる。認証情報が提供されないか又は不正な認証情報が提供される場合、記憶装置はロックされたままであり、記憶装置内のデータはアクセス不可能なままである。
スリープ状態の例は、高度構成及び電力インタフェース(ACPI)規格によって規定されているようなS3状態である。他の実施態様では、他のタイプのスリープ状態を用いることができる。より一般的には、電子装置の「より低い電力状態」を指す。電子装置は、このより低い電力状態から「より高い電力状態」に遷移することができる。「より高い電力状態」とは、電力が記憶装置に戻った電力状態である。以後の論考において「スリープ状態」に言及するが、他の例では他のより低い電力状態を用いることができることに留意されたい。
電子装置のスリープ状態では、オートロック機能を有する記憶装置の電源が切れる場合であっても電子装置のメモリに電力が維持され、これによりメモリ内に記憶された情報が維持され、電子装置を以前の状態にレジュームするのに用いられることが可能になる。スリープ状態からのレジューム中、ブートモジュールは、オートロック機能を有する記憶装置をロック解除するのに用いられる認証情報を求めてユーザにプロンプトする(促す)ことができない場合がある。これは、ブートモジュールが所定のハウスキーピングタスク以外の或る特定のタスク(記憶装置をロック解除する認証情報を求めるプロンプト等)を実行しようと試みた場合に、メモリのコンテンツが破損している可能性があることに起因する。オペレーティングシステム(OS)は、スリープ状態に入る前に、多くの場合に電子装置の現在の状態をメモリ内に記憶する。この現在の状態は、スリープ状態からのレジューム時に用いられる。現在の状態は、ドライバ、コンポーネント(例えば、グラフィックコンポーネント、キーボード、周辺装置等)の状態情報及び他の情報を含むことができる。ブートモジュールが記憶装置をロック解除する認証情報を求めてプロンプトを実行するには、ブートモジュールはメモリのコンテンツを変更しなくてはならない場合があり、これによってメモリ内に記憶された現在の状態情報が破損する可能性がある。ブートモジュールが認証情報を取得することができない別の理由は、ユーザ又は他の外部エンティティからの認証情報を収集するのに用いられるシステムリソースに対しブートモジュールがアクセスを有しないことに起因する場合がある。
いくつかの実施態様によれば、電子装置がスリープ状態からレジュームする(スリープ状態から、電子装置の通常動作状態等のより高い電力状態に遷移する)とき、ブートモジュールはメモリから或る特定の情報を検索してロック解除情報を取り出し、このロック解除情報を、オートロック機能を有する記憶装置に提供して、記憶装置がロック解除することを可能にすることができる。このように、ブートモジュールは、スリープ状態からのレジューム中、記憶装置をロック解除する認証情報を入力するようにユーザにプロンプトしなくてよい。
いくつかの実施態様では、ブートモジュールは基本入出力システム(BIOS)モジュールとすることができる。他の例では、他のタイプのブートモジュールを用いることができる。より一般的には、「ブートモジュール」は、電子装置がより低い電力状態からより高い電力状態に遷移する前に少なくともいくつかのタスクを実行する任意のモジュールを指す。
いくつかの例では、オートロック機能を有する記憶装置は、自己暗号化記憶装置とすることができる。自己暗号化記憶装置では、この自己暗号化記憶装置に記憶されたデータを保護するのにデータ暗号化鍵が用いられる。自己暗号化記憶装置内の回路は、データ暗号化鍵を用いてデータを暗号化し、それによって暗号化データが記憶される。記憶されたデータが後にアクセスされるとき、回路は暗号化データを解読し、解読されたデータを要求元に提供する。自己暗号化記憶装置のユーザが後に、記憶装置を廃棄するか、記憶装置内に記憶されたデータを消去することを決めた場合、ユーザは単に(BIOS又は他のエージェントによって)データ暗号化鍵を消去するコマンドを自己暗号化記憶装置にサブミットさせるのみでよく、これによって、そのようなデータはデータ暗号化鍵なしでは復元不可能であるため、記憶されたデータが効果的に消去される。
オペレーティングシステム又はファイルシステムに基づくインタフェースを用いて利用可能なデータ削除動作は、実際に永続記憶媒体(例えば、磁気記憶媒体、光学記憶媒体、フラッシュメモリ等)上の基礎データを消去しないことに留意されたい。ファイル又はディレクトリが「削除」された場合であっても、基礎データは依然として永続記憶媒体上に留まる。基礎データを効果的に消去するには、データが上書きされなくてはならない場合があるか、又は代替的に、永続記憶媒体が破壊される可能性がある。より一般的には、「永続記憶媒体」は、記憶媒体のシステム電源が切れた後であっても、記憶媒体上に記憶されたデータを維持する任意の記憶媒体を指す。
自己暗号化記憶装置内部で暗号化鍵へのアクセスが制御されていない場合、この自己暗号化記憶装置内のデータの有意味な保護が存在しないことに留意されたい。自己暗号化記憶装置は、暗号化鍵へのアクセスを制御する、上記で論考した認証情報を提供される。認証情報を用いて暗号化鍵へのアクセスを許可する様々なメカニズムを用いることができる。
自己暗号化記憶装置について言及しているが、いくつかの実施態様による技法又はメカニズムは、オートロック機能を用いる他のタイプの記憶装置にも適用することができることに留意されたい。
図1は、例示的な電子装置100のブロック図である。電子装置は、プロセッサ(又は複数のプロセッサ)102を含む。プロセッサ(複数の場合もある)102はオートロック機能を有するメモリ104及び記憶装置112に接続することができる。オートロック機能は、記憶装置112の電源が切れたときに記憶装置112をロックする。その後の記憶装置112のロック解除は、(上記で論考したような)認証情報を用いることによって達成される。
例として、記憶装置112は永続記憶装置とすることができる。永続記憶装置とは永続記憶媒体を備える記憶装置である。永続記憶装置112は、磁気ディスクドライブ、光ディスクドライブ、フラッシュメモリ、又は別のタイプの記憶装置とすることができる。例として、メモリ104は、ダイナミックランダムアクセスメモリ(DRAM)装置(複数の場合もある)、スタティックランダムアクセスメモリ(SRAM)装置(複数の場合もある)、フラッシュメモリ装置(複数の場合もある)等の集積回路メモリ装置(複数の場合もある)又は任意の他のタイプのメモリ装置を用いて実装することができる。
メモリ104は、スリープ状態からのレジューム中に(例えばBIOSモジュール等のブートモジュールの制御下で)プロセッサ(複数の場合もある)102によってアクセス可能な「所定の」情報106を記憶する。所定の情報106は、電子装置がスリープ状態に入る前にメモリ104内に記憶される。メモリ104が揮発性メモリを備える実施態様では、メモリ104は、所定の情報106を後続の使用に利用可能なままにしておくことを可能にするように(記憶装置112が電源をオフにされても)電力を供給されたままであることに留意されたい。上記で更に論考したように、メモリ104は、所定の情報106に加えて、ドライバ、コンポーネント等に関する電子装置100の現在の状態情報を更に記憶することができる。そのような現在の状態情報は、電子装置100がスリープ状態から次にレジュームするときに電子装置100の状態を回復するのに用いられる。
電子装置がスリープ状態からより高い電力状態に遷移する手順中、プロセッサ(複数の場合もある)102はメモリ104から所定の情報106を検索することができ(108)、この所定の情報を用いてロック解除情報を取り出すことができ(110)、このロック解除情報が記憶装置112に提供される。記憶装置112内のロック解除モジュール114は、ロック解除情報110を用いて記憶装置112をロック解除する。記憶装置112のそのようなロック解除は、記憶装置112をロック解除する認証情報を求めてユーザにプロンプトすることなく達成される。
所定の情報106及びロック解除情報110を用いることによって、スリープ状態からのレジューム中の記憶装置112のロック解除は、認証情報の入力を求めてプロンプトする必要なく達成することができる。このようにして、スリープ状態からのレジューム時に記憶装置112の自動ロック解除が可能である。
いくつかの例では、所定の情報106は、システム管理モード(SMM)に割り当てられたメモリ104の一部分に記憶することができる。電子装置100はSMMに入り、エラー管理、電力管理タスク、セキュリティタスク等の或る特定のタイプのタスクを実行することができる。SMMに割り当てられたメモリ104の一部分はSMMメモリと呼ばれる。SMMは電子装置100のオペレーティングシステムの実行が一時停止される動作モードである。
他の実施態様では、所定の情報106はメモリ104の別の部分に記憶することができる。
実施態様において、所定の情報106とロック解除情報110とは異なることができる。いくつかの実施態様では、所定の情報106はシード鍵(秘密又は共有秘密とも呼ばれる)及び乱数(又はカウンタ値)を含む。シード鍵及び乱数(又はカウンタ値)を用いて暗号化鍵を生成する。この暗号化鍵は、記憶装置112に提供されるロック解除情報110の一部である。ロック解除モジュール114は暗号化鍵に基づいて記憶装置112をロック解除する認証情報を生成する。例えば、ロック解除モジュール114は、暗号化鍵を用いて、記憶装置112内に記憶された認証情報の暗号化されたバージョンを解読することができる。そして、解読された認証情報は記憶装置112をロック解除するのに使用可能となる。
代替的な実施態様では、所定の情報106は乱数を含むことができる。そのような実施態様では、ロック解除情報110も乱数を含む。このため、そのような実施態様では、電子装置100をスリープ状態からより高い電力状態に遷移させる手順中、メモリ104から乱数が検索され、プロセッサ(複数の場合もある)102は検索された乱数を含むロック解除情報110を記憶装置112に送信する。記憶装置112内のロック解除モジュール114は、この乱数に基づいて記憶装置112をロック解除する認証情報を生成する。例えば、ロック解除モジュール114は乱数を用いて認証情報の暗号化されたバージョンを解読することができる。
他の実施態様では、メモリ104内に記憶された他の形態の所定の情報106を用いることができる。セキュリティを強化するために、所定の情報106は、記憶装置112をロック解除するのに用いられる認証情報と異なる。所定の情報106を記憶する(SMMメモリ等の)メモリ104の部分は、マルウェア等の認可されていないエンティティによってアクセスされる可能性がある。所定の情報106が認証情報を含む場合、メモリ104内の認証情報の認可されていないアクセスが達成される可能性がある。
いくつかの実施態様によって提供される保護を更に強化するために、ブートモジュールがより低い電力状態からレジュームするときに記憶装置をロック解除すると、新たな所定の情報106(例えば新たなシード鍵又はカウンタ値若しくは乱数)を生成し、記憶装置と交換することができる。記憶装置はこの新たな所定の情報106を後に用いて、記憶装置へのアクセスを許可する(記憶装置上のデータを暗号化する暗号化鍵のアクセスを許可する等)認証情報を生成することができる。このようにして、認可されていないエンティティがメモリ104内に記憶されている所定の情報106を観察することができる場合であっても、所定の情報106の変化する特性によって、認可されていないエンティティが後に電子装置への物理的なアクセスを得たときに以前に取得した所定の情報が使用可能である機会を低減することができる。
様々な代替的な実施態様が上記で論考されてきたが、異なる所定の情報106及びロック解除情報110を用いる更なる代替的な実施態様も検討されることに留意されたい。
図2は、いくつかの実施態様による、電子装置100のレジュームプロセスの流れ図である。プロセスは、例えばブートモジュールの制御下等で図1のプロセッサ(複数の場合もある)102によって実行することができる。プロセスは、電子装置100をより低い電力状態(例えばスリープ状態)からより高い電力状態に遷移させる手順を実行する(202)。ここで、電子装置100の記憶装置112への電力はより低い電力状態において無効にされている。
プロセスは、電子装置100をより低い電力状態からより高い電力状態に遷移させる手順の一部として、記憶装置のロック解除を可能にするロック解除情報(図1の110)を記憶装置112に更に提供する(204)。ここで、提供されるロック解除情報は、電子装置100をより低い電力状態に入れる前にメモリ104内に記憶されている所定の情報(図1の106)に基づく。
図3は、いくつかの実施態様による電子装置100のスリーププロセスの流れ図である。プロセスは、例えばブートモジュールの制御下等で図1のプロセッサ(複数の場合もある)102によって実行することができる。プロセスは、電子装置のメモリ104内に所定の情報106(図1)を記憶する(302)。
プロセスは、メモリ内に所定の情報106を記憶した後、電子装置をより高い電力状態からより低い電力状態(例えばスリープ状態)に遷移させる(304)。ここで、電子装置がより低い電力状態にあるとき、記憶装置112から電源が切られている。記憶された所定の情報106は、電子装置がより低い電力状態からより高い電力状態に次に遷移するときに記憶装置112をロック解除するのに使用可能である。
図4は、代替的な実施態様によるプロセスの流れ図である。コールドブート手順中、ブートモジュール400は、記憶装置112をロック解除する認証情報を入力するようにユーザにプロンプトする(402)。ユーザは電子装置に位置することができるか(この場合、プロンプトは電子装置の表示装置に提示することができる)又は代替的にユーザは遠隔装置に位置することができる(この場合、プロンプトはネットワークを介して遠隔装置に通信される)。「コールドブート」は、図1のメモリ104を含む構成要素への電源が切られている低電力状態又はオフ状態から電子装置100を起動することを指すことができる。低電力状態及びオフ状態の例は、それぞれACPI S4状態及びACPI S5状態を含む。他の例では、他の低電力状態及びオフ状態を用いることができる。
プロンプトに応答して、ユーザは認証情報(「P」として参照される)を入力し、これはブートモジュール400によって受信される(404)。代替的に、402におけるプロンプトの提供は、ブートモジュール400ではなく電子装置100内の別のモジュールによって実行することができる。そのような他のモジュールは、記憶装置112をロック解除するパスワードを取得する役割を果たすフルボリューム暗号化モジュールとすることができる。フルボリューム暗号化モジュールによって認証情報が取得される実施態様では、フルボリューム暗号化モジュールはこの認証情報を、ウィンドウズ管理インタフェース(WMI)若しくは割り込みインタフェース(例えばINT 15h又はINT 1a)又は任意の他のタイプのインタフェース等のいくつかの異なるタイプのインタフェースのうちの1つを用いてブートモジュール400に通信することができる。
図4による実施態様では、ブートモジュール400は乱数Cをカウンタとして生成し(406)、ブートモジュール400と記憶装置112との間の共有秘密Kを更に生成する。いくつかの例では、共有秘密Kは、認証情報PとのカウンタCの排他的OR(XOR)である値のセキュアハッシュアルゴリズム−1(SHA−1)ハッシュとすることができる。SHA−1は暗号ハッシュ関数である。いくつかの例では、HOTP技法が用いられ、HOTPはHMAC−SHA−1に基づくワンタイムパスワードであり、HMACはハッシュに基づくメッセージ認証コードを表す。HOTP技法に関する情報は、2005年12月付けの「HOTP: An HMAC-Based One-Time Password Algorithm」と題するリクエストフォーコメント(RFC)4226に見ることができる。他の例では、秘密K及び乱数Cを計算する他の技法を用いることができる。
HOTP技法によれば、Kは共有秘密と呼ばれ、Cはカウンタと呼ばれる。カウンタCは乱数に初期化することができる。共有秘密Kはランダムに生成することができる。上記で示したように、いくつかの例では、Kは以下の式に従って計算される。
K=SHA−1(P XOR C)
演算P XOR CはP及びCの排他的ORを表す。暗号ハッシュ関数(SHA−1)はP XOR Cに基づくハッシュ値(K)を生成する。他の例では、Kを作成する他の関数を用いることができる。
次に、ブートモジュール400は共有秘密K及びカウンタCをSMMメモリ(又は何らかの他のメモリ部分)に保存する(408)。図1との関連で、K値及びC値はメモリ104内に記憶される所定の情報106の一部である。
次に、ブートモジュール400は、記憶装置112にクリアコマンドを発行し(410)、記憶装置112に、記憶装置112のロック解除に関する一切の以前の情報をクリアさせる。次に、ブートモジュール400は、値P、K及びCを記憶装置112に送信する(412)。ブートモジュール400は、認証情報Pを記憶装置112に送信した後、認証情報Pをメモリ104から削除する。
受信した認証情報Pは、記憶装置112によって記憶装置112をロック解除するのに用いられる(414)。記憶装置112はまた、ブートモジュール400から受信したK値及びC値に基づいて以下のように暗号化鍵K’を計算する(416)。
K’=HOTP(K,C)
上記の演算HOTP(K,C)は以下のように定義することができる。
HOTP(K,C)=Truncate(HMAC−SHA−1(K,C))
Truncate()演算は、SHA−1の結果得られる160ビット値からいくつかの所定の数のバイト(例えば4バイト)を選択する。いくつかの例では、上記でHMAC−SHA−1(K,C)によって表されるHMAC(K,C)演算は以下のように定義される。
H(・)は暗号ハッシュ関数であり、
‖は連結を表し、
opadは外側パディング(0x5c5c5c...5c5c、1ブロック長の16進定数)であり
ipadは内側パディング(0x363636...3636、1ブロック長の16進定数)である。
このとき、HMAC(K,C)は以下のように数学的に定義される。
Figure 0005837208
例示的なHOTP()の定義が上記で提供されたが、他の例ではK及びCに基づいて暗号化鍵K’を生成する異なる関数を用いることができる。
次に、暗号化鍵K’は、記憶装置112によって認証情報Pを暗号化して、以下の暗号化された認証情報P’を生成するのに用いられる(418)。
P’=Encrypt(P with K’)
次に、暗号化された認証情報P’及びカウンタCは記憶装置112に保存される(420)。認証情報の平文(暗号化されていない)バージョンPが記憶装置112によって削除されることに留意されたい。
次に、ブートモジュール400は記憶装置112にロックコマンドを送信することができる(422)。このロックコマンドは、次のブートサイクル後(電子装置100が再びブート環境にあるとき)まで、暗号化された認証情報P’の更なる変更が行われないことを示すものである。ロックコマンドは、効果的には、ブート環境外でのP’の変更を防ぐ(悪意のあるエンティティがP’を変更して記憶装置112へのアクセスを得るのを防ぐ)、タイトワンスコマンドである。認証情報Pを暗号化することによって、記憶装置112を物理攻撃しても、(認証情報Pの平文バージョンではなく)暗号化された認証情報P’しか得られないようにすることができる。
また、K及びCのみがメモリ104に記憶されるので、メモリフリーズ攻撃を用いること等によるメモリ104のいかなる認可されていないアクセスでも、K情報及びC情報しか得られず、これらは認可されていないエンティティが認証情報Pを取り出すのに用いることができない。メモリフリーズ攻撃は、メモリ104の温度がフリーズ温度まで下がり、それによってメモリ104から電源が切られるときのデータ損失プロセスが低速化する攻撃を指す。これは、認可されていないユーザがメモリ104を電子装置から取り外し(これにより電源が失われる)、その後メモリ104を別のシステムに再接続し、このシステムにおいて電源をメモリ104に再び与えて、メモリ104に以前に記憶された情報を検索しようと試みることを許してしまう。また、メモリ104のK値及びC値はシステムコールドブート時に失われ、これによってリプレイ攻撃に対し保護する。
図4に更に示されているように、次に電子装置100はスリープ状態に遷移される(424)。
スリープ状態からのレジューム時(425)に、ブートモジュール400は始動され、電子装置100をスリープ状態からより高い電力状態に遷移させる手順を実行する。この遷移手順中、ブートモジュール400はメモリ104からK値及びC値を検索し、例えば記憶装置112での416におけるK’の計算と同様に、例えばK’=HOTP(K,C)を用いて暗号化鍵K’を計算する(426)。
それに加えて、いくつかの例では、ブートモジュール400はK値及びC値を以下のように、すなわち、カウンタCをインクリメントし、K=K’をセットして、更新する(428)。更新されたK値及びC値は、次のスリープ状態レジュームサイクルにおいて(電子装置100が次にスリープ状態に遷移し、そしてその後スリープ状態からレジュームした後に)用いられることになる。他の例では、K値及びC値の更新は行われない。異なるレジュームサイクルにおいて異なるK値及びC値が用いられるようにK値及びC値を更新することによって、強化された保護が提供される。
ブートモジュール400は、暗号化鍵K’を記憶デバイス112に送信する(430)。図1との関連で、430において送信される暗号化鍵K’はロック解除情報110の一部である。
記憶装置112は、暗号化鍵K’を用いて、記憶装置112に記憶されている暗号化された認証情報P’を解読し(432)、解読された認証情報Pを以下のように生成する。
P=Decrypt(P’ with K’)
次に、記憶装置112は解読された認証情報Pを用いて記憶装置112をロック解除する(434)。
それに加えて、いくつかの例では、記憶装置112はK値及びC値も更新し(436)、ブートモジュール400によって実行されるK及びCの更新(428)と同期する。更新(436)は以下のように、すなわち、カウンタCをインクリメントし、K=K’をセットして行われる。他の例では、K及びCの更新は行われない。
K及びCが更新されている例では、次に、記憶装置112はHOTP(K,C)を計算してK’を得て、K’を用いて認証情報Pを再暗号化してP’を生成する。次に、記憶装置112は、暗号化された認証情報P’をカウンタCとともに保存する(438)。
図5は、更なる代替的な実施態様によるプロセスの流れ図である。コールドブート手順中、ブートモジュール400は記憶装置112をロック解除する認証情報を入力するようにユーザにプロンプトする(502)。プロンプトに応じて、ユーザは認証情報(「P」と呼ばれる)を入力し、これがブートモジュール400によって受信される(504)。代替的に、502におけるプロンプトの提供は、上記で論考したようにフルボリューム暗号化モジュールによって行うことができる。フルボリューム暗号化モジュールはインタフェースを通じてユーザが入力した認証情報をブートモジュール400に通信することができる。
次に、ブートモジュール(400)は、擬似乱数発生器を用いる等によって乱数Rを生成する(506)。ブートモジュール400は乱数Rをメモリ104(図1)に保存する(508)。図1との関連で、乱数Rはメモリ104内に記憶された所定の情報106の一部である。
ブートモジュール400は(図4の410において送信されるクリアコマンドと同様に)クリアコマンドを記憶装置112に送信する(509)。ブートモジュール400は、ユーザが入力した認証情報P及び乱数Rも記憶装置112に送信する(510)。ブートモジュール400は、認証情報Pを記憶装置112に送信した後、メモリ104から認証情報Pを削除する。
受信した認証情報Pは、記憶装置112によって当該記憶装置112をロック解除するのに用いられる(512)。次に、記憶装置112は乱数Rを用いて認証情報Pを暗号化して(514)、以下の認証情報P’を生成する。
P’=Encrypt(P with R)
暗号化された認証情報P’は記憶装置112に保存される(516)。記憶装置112が乱数Rを削除することに留意されたい。次に、ブートモジュール400は(図4の422において送信されるロックコマンドと同様に)ロックコマンドを記憶装置112に送信する(518)。図5に更に示すように、次に電子装置100はスリープ状態に遷移される(520)。
スリープ状態からのレジューム(521)の一部として、ブートモジュール400が始動され、電子装置100をスリープ状態からより高い電力状態に遷移させる手順を実行する。この遷移手順中、ブートモジュール400は新たな乱数R2を生成する(522)。ブートモジュール400は、メモリ104に以前に記憶された乱数Rも取り出す(524)。乱数R及びR2はブートモジュール400から記憶装置112に送信される(526)。図1との関連で、526における乱数Rはロック解除情報110の一部である。
新たな乱数R2は、次のスリープ状態レジュームサイクルにおいて用いられることになる。異なるスリープ状態レジュームサイクルにおいて異なる乱数を用いることによって、強化された保護が与えられる。他の例では、複数のスリープ状態レジュームサイクルにおいて同じ乱数を用いることができる。
記憶装置112は、受信した乱数Rを用いて、記憶装置112に記憶されている暗号化された認証情報P’を解読し(528)、以下のように解読された認証情報Pを生成する。
P=Decrypt(P’ with R)
次に、記憶装置112は、解読された認証情報Pを用いて記憶装置112をロック解除する(530)。
それに加えて、いくつかの例では、次に記憶装置112は、同様にブートモジュール400から受信された新たな乱数R2を用いて以下のように認証情報Pを再暗号化する。
P’=Encrypt(P with R2)
新たな乱数R2を用いて、次のスリープ状態レジュームサイクルにおいて解読を行う(これは、異なるスリープ状態レジュームサイクルにおいて異なる乱数を用いることができる例の一部である)。次に、再暗号化された認証情報P’(R2を用いて暗号化される)は、記憶装置112に保存される(532)。
いくつかの実施態様による技法又はメカニズムを用いて、オートロック機能を有する記憶装置の認可されていないアクセスを求める場合がある様々な形態の攻撃に対し、強化された保護が提供される。
図6は、様々な構成要素を備える別の例示的な電子装置600を示している。電子装置600における電子装置100と同じ構成要素は同じ参照符号を用いて参照される。図1に関連して既に論考された構成要素に加えて、電子装置600はBIOSモジュール602を更に備え、このBIOSモジュール602は図2〜図5に関連して上記で論考したようなタスクを実行することができる。また、電子装置600はオペレーティングシステム604を備える。いくつかの例では、電子装置600は、図4又は図5に関連して上記で論考したフルボリューム暗号化モジュール606も備える。
電子装置600内のユーザインタフェースモジュール608は、表示装置610においてユーザインタフェース612を提示する。ユーザはユーザインタフェース612を通じて情報(認証情報P等)を入力することができる。代替的に、認証情報Pは遠隔装置のユーザによって提供することができ、この場合、認証情報Pはネットワークを介して電子装置600に通信される。電子装置600は、そのようなネットワークを介して通信するネットワークインタフェース614を備える。
上記で論考した様々なモジュール(モジュール602、604、608及び608を含む)を、1つ又は複数のプロセッサ(例えば図1又は図6の102)上で実行するようにロードされる機械可読命令として実施することができる。プロセッサは、マイクロプロセッサ、マイクロコントローラ、プロセッサモジュール又はサブシステム、プログラマブル集積回路、プログラマブルゲートアレイ、又は別の制御装置若しくは演算装置を含むことができる。
データ及び命令は、1つ又は複数のコンピュータ可読記憶媒体又は機械可読記憶媒体として実装されるそれぞれの記憶装置に記憶される。記憶媒体は、ダイナミックランダムアクセスメモリ(DRAM)若しくはスタティックランダムアクセスメモリ(SRAM)、消去可能でプログラム可能な読取り専用メモリ(EPROM)、電気的に消去可能でプログラム可能な読取り専用メモリ(EEPROM)及びフラッシュメモリ等の半導体メモリ装置;固定ディスク、フロッピーディスク及び取外し可能ディスク等の磁気ディスク;テープを含む他の磁気媒体;コンパクトディスク(CD)又はデジタルビデオディスク(DVD)等の光学媒体;又は他のタイプの記憶装置を含む様々な形態のメモリを含む。上記で論考した命令は、1つのコンピュータ可読記憶媒体又は機械可読記憶媒体上で提供することもできるし、代替的に、場合によっては複数のノードを有する大規模システムに分散した複数のコンピュータ可読記憶媒体又は機械可読記憶媒体上で提供することもできることに留意されたい。そのようなコンピュータ可読記憶媒体又は機械可読記憶媒体は、製品(又は製造品)の一部とみなされる。製品又は製造品は、任意の製造された単一の構成要素又は複数の構成要素を指すことができる。1つ又は複数の記憶媒体は、機械可読命令を実行する機械内に位置するか、又は実行する機械可読命令をそこからネットワークを介してダウンロードすることができる遠隔サイトに位置することができる。
上記の説明において、本明細書で開示される主題の理解を与えるように多数の詳細が示されている。しかしながら、実施態様はこれらの詳細のうちのいくつか又は全てがなくても実施することができる。他の実施態様は、上記で論考した詳細からの変更形態及び変形形態を含むことができる。添付の特許請求の範囲は、そのような変更形態及び変形形態を包含することが意図される。

Claims (9)

  1. 電子装置をより低い電力状態からより高い電力状態に遷移させる手順を実行するステップ(202)であって、前記のより低い電力状態において、前記電子装置の記憶装置はロックされ、前記記憶装置への電力が停止されている、実行するステップと、
    前記電子装置を前記のより低い電力状態から前記のより高い電力状態に遷移させる前記手順の一部として、前記ロックされた記憶装置をロック解除する認証情報の生成を可能にするロック解除情報を前記記憶装置に提供するステップ(204)であって、前記提供されるロック解除情報は、前記電子装置を前記のより低い電力状態にする前にメモリ内に記憶されていた所定の情報に基づき、該所定の情報は前記認証情報と異なる、提供するステップと、
    前記電子装置を前記のより低い電力状態から前記のより高い電力状態に遷移させる前記手順の一部として、前記メモリ内に記憶されている前記所定の情報に基づいて暗号化鍵を計算するステップと
    を含み、
    前記ロック解除情報を提供するステップは、前記計算された暗号化鍵を前記記憶装置に提供するステップを含み、前記計算された暗号化鍵は、前記記憶装置によって前記ロックされた記憶装置をロック解除する認証情報を生成するのに使用可能である、方法。
  2. 前記暗号化鍵を計算するステップは、前記電子装置を前記のより低い電力状態にする前に前記メモリ内に記憶されていた、シード鍵及びカウンタ値に基づいて前記暗号化鍵を計算するステップを含み、前記所定の情報は前記シード鍵及び前記カウンタ値を含む、請求項に記載の方法。
  3. 前記暗号化鍵を計算するステップは、ハッシュに基づくメッセージ認証コードに基づくワンタイムパスワード技法を用いて前記暗号化鍵を計算するステップを含む、請求項に記載の方法。
  4. 前記ロック解除情報を提供するステップは、前記記憶装置が該記憶装置をロック解除する前記認証情報を計算するのに使用可能な乱数を提供するステップを含み、前記所定の情報は前記乱数を含む、請求項1に記載の方法。
  5. 前記のより低い電力状態から前記のより高い電力状態への次の遷移において前記記憶装置に提供されるロック解除情報を生成するのに用いるように前記所定の情報を更新するステップを更に含む、請求項1に記載の方法。
  6. コールドブート手順の一部として、前記記憶装置をロック解除する認証情報を入力するようにユーザにプロンプトを提供するステップと、
    前記プロンプトに応答して前記認証情報を取得した後、前記所定の情報を前記メモリに記憶するステップと、
    を更に含む、請求項1に記載の方法。
  7. 前記認証情報に基づいて秘密を計算するステップを更に含み、前記所定の情報は前記秘密を含む、請求項に記載の方法。
  8. 前記認証情報を取得した後、乱数を計算するステップを更に含み、前記所定の情報は前記乱数を含む、請求項に記載の方法。
  9. メモリ(104)と、
    記憶装置(112)であって、ロックされた該記憶装置のロック解除が認証情報に基づいて実行されることを指定するオートロック機能を有する、記憶装置と、
    少なくとも1つのプロセッサ(102)であって、
    電子装置をより低い電力状態からより高い電力状態に遷移させる手順を実行し、なお、前記のより低い電力状態において、前記記憶装置への電力が停止されており、
    前記電子装置を前記のより低い電力状態から前記のより高い電力状態に遷移させる前記手順の一部として、前記認証情報を用いた前記記憶装置のロック解除を可能にするロック解除情報を前記記憶装置に提供し、なお、前記提供されるロック解除情報は、前記電子装置を前記のより低い電力状態にする前に前記メモリ内に記憶されていた所定の情報に基づき、該所定の情報は前記認証情報と異なる、
    前記電子装置を前記のより低い電力状態から前記のより高い電力状態に遷移させる前記手順の一部として、前記メモリ内に記憶されている前記所定の情報に基づいて暗号化鍵を計算し、
    前記ロック解除情報の提供は、前記計算された暗号化鍵を前記記憶装置に提供することを含み、前記計算された暗号化鍵は、前記記憶装置によって前記記憶装置をロック解除する認証情報を生成するのに使用可能である、
    少なくとも1つのプロセッサと、
    を備える、電子装置。
JP2014531783A 2011-09-28 2011-09-28 記憶装置のロック解除 Expired - Fee Related JP5837208B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/053587 WO2013048380A1 (en) 2011-09-28 2011-09-28 Unlocking a storage device

Publications (2)

Publication Number Publication Date
JP2014530562A JP2014530562A (ja) 2014-11-17
JP5837208B2 true JP5837208B2 (ja) 2015-12-24

Family

ID=47996127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014531783A Expired - Fee Related JP5837208B2 (ja) 2011-09-28 2011-09-28 記憶装置のロック解除

Country Status (8)

Country Link
US (3) US9342713B2 (ja)
JP (1) JP5837208B2 (ja)
CN (1) CN103797491B (ja)
BR (1) BR112014007398B1 (ja)
DE (1) DE112011105678T5 (ja)
GB (1) GB2508532B (ja)
TW (1) TWI480762B (ja)
WO (1) WO2013048380A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
KR101160681B1 (ko) 2011-10-19 2012-06-28 배경덕 이동 통신 단말기의 활성화 시에 특정 동작이 수행되도록 하기 위한 방법, 이동 통신 단말기 및 컴퓨터 판독 가능 기록 매체
US9530461B2 (en) * 2012-06-29 2016-12-27 Intel Corporation Architectures and techniques for providing low-power storage mechanisms
JP2015001800A (ja) * 2013-06-14 2015-01-05 レノボ・シンガポール・プライベート・リミテッド スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム
CN104798029B (zh) * 2014-05-22 2019-02-12 华为技术有限公司 显示时间的方法和装置
US10652240B2 (en) 2014-05-29 2020-05-12 Entersekt International Limited Method and system for determining a compromise risk associated with a unique device identifier
US20150350894A1 (en) * 2014-05-29 2015-12-03 Entersekt, LLC Method and System for Establishing a Secure Communication Channel
JP6205343B2 (ja) * 2014-12-22 2017-09-27 東芝テック株式会社 情報処理装置、及び復帰制御プログラム
US10021213B2 (en) * 2015-02-09 2018-07-10 Google Llc Systems and methods for adaptive cloning of mobile devices
JP2017042962A (ja) * 2015-08-25 2017-03-02 キヤノン株式会社 着脱される記録媒体のデータを消去する情報処理装置およびその制御方法
CN112054892A (zh) * 2016-01-04 2020-12-08 克莱夫公司 数据存储设备、方法和系统
WO2017155516A1 (en) * 2016-03-08 2017-09-14 Hewlett-Packard Development Company, L.P. Securing data
TWI648741B (zh) 2017-06-05 2019-01-21 慧榮科技股份有限公司 資料儲存裝置之控制器以及進階資料抹除的方法
US11030346B2 (en) 2018-07-13 2021-06-08 Ememory Technology Inc. Integrated circuit and data processing method for enhancing security of the integrated circuit
JP2020030527A (ja) * 2018-08-21 2020-02-27 キオクシア株式会社 記憶装置及びプログラム
CN109710323A (zh) * 2018-12-28 2019-05-03 联想(北京)有限公司 一种控制方法和电子设备
US11429541B2 (en) * 2019-01-07 2022-08-30 Dell Products L.P. Unlocking of computer storage devices
US11496299B2 (en) * 2019-06-18 2022-11-08 Thales Dis Cpl Usa, Inc. Method and chip for authenticating to a device and corresponding authentication device and system
US10769873B1 (en) 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
CN110473318B (zh) * 2019-06-28 2021-06-22 创新先进技术有限公司 解锁方法、实现解锁的设备及计算机可读介质
US11301558B2 (en) * 2019-08-21 2022-04-12 Red Hat Inc. Automatic secure storage of credentials within a managed configuration model
US10608819B1 (en) 2019-09-24 2020-03-31 Apricorn Portable storage device with internal secure controller that performs self-verification and self-generates encryption key(s) without using host or memory controller and that securely sends encryption key(s) via side channel
US10656854B1 (en) 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host
US11829612B2 (en) 2020-08-20 2023-11-28 Micron Technology, Inc. Security techniques for low power mode of memory device
CN114978689A (zh) * 2022-05-23 2022-08-30 江苏芯盛智能科技有限公司 存储设备远程管理方法、系统和存储设备

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6064297A (en) * 1997-06-12 2000-05-16 Microsoft Corporation Message authentication and key synchronization in home control systems
US7103909B1 (en) * 1999-02-25 2006-09-05 Fujitsu Limited Method of unlocking password lock of storage device, information processor, computer-readable recording medium storing unlocking program, and control device
KR100889099B1 (ko) * 2001-08-28 2009-03-17 시게이트 테크놀로지 엘엘씨 데이터 저장 장치의 보안 방법 및 장치
JP3979194B2 (ja) 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
US7424740B2 (en) * 2003-05-05 2008-09-09 Microsoft Corporation Method and system for activating a computer system
US7743241B1 (en) * 2003-09-12 2010-06-22 American Megatrends, Inc. Securing the contents of data storage devices within a computer
WO2007001329A2 (en) * 2004-07-29 2007-01-04 Infoassure, Inc. Cryptographic key management
US7685634B2 (en) * 2005-01-12 2010-03-23 Dell Products L.P. System and method for managing access to a storage drive in a computer system
US7797707B2 (en) 2005-03-02 2010-09-14 Hewlett-Packard Development Company, L.P. System and method for attributing to a corresponding virtual machine CPU usage of a domain in which a shared resource's device driver resides
US8799891B2 (en) 2005-03-02 2014-08-05 Hewlett-Packard Development Company, L.P. System and method for attributing CPU usage of a virtual machine monitor to a corresponding virtual machine
US7542980B2 (en) 2005-04-22 2009-06-02 Sap Ag Methods of comparing and merging business process configurations
CN101375259B (zh) * 2006-01-24 2011-10-19 克莱夫公司 数据保全系统
US7676666B2 (en) 2006-02-02 2010-03-09 Dell Products L.P. Virtual BIOS firmware hub
JP4459946B2 (ja) * 2006-11-21 2010-04-28 レノボ・シンガポール・プライベート・リミテッド 携帯式コンピュータおよび動作モードの制御方法
US20080222423A1 (en) * 2007-03-06 2008-09-11 Secude International System and method for providing secure authentication of devices awakened from powered sleep state
JP4867760B2 (ja) * 2007-03-30 2012-02-01 ソニー株式会社 情報処理装置および方法、並びに情報処理システム
US7925802B2 (en) 2007-06-21 2011-04-12 Seamicro Corp. Hardware-based virtualization of BIOS, disks, network-interfaces, and consoles using a direct interconnect fabric
US20090006857A1 (en) * 2007-06-29 2009-01-01 Anton Cheng Method and apparatus for starting up a computing system
TW200907804A (en) 2007-08-15 2009-02-16 Inventec Corp Method for updating BIOS and computer and system using the same
JP2009048346A (ja) * 2007-08-17 2009-03-05 Seiko Epson Corp 情報表示装置およびプログラム
US20090193106A1 (en) 2008-01-24 2009-07-30 Christophe Bouten System and method for managing message transport in a virtual environment
WO2010037022A1 (en) 2008-09-26 2010-04-01 Fuhu, Inc. Hypervisor and webtop in a set top box environment
US9026824B2 (en) 2008-11-04 2015-05-05 Lenovo (Singapore) Pte. Ltd. Establishing power save mode in hypervisor system
JP4425321B1 (ja) * 2008-12-10 2010-03-03 キヤノンItソリューションズ株式会社 情報処理装置、情報処理方法、及びプログラム
US20100161844A1 (en) 2008-12-23 2010-06-24 Phoenix Technologies Ltd DMA compliance by remapping in virtualization
US8166288B2 (en) 2009-01-30 2012-04-24 Hewlett-Packard Development Company, L.P. Managing requests of operating systems executing in virtual machines
US20100205420A1 (en) 2009-02-09 2010-08-12 Inventec Corporation System and method for realizing remote test on computer apparatus without storage device
US8918779B2 (en) 2009-08-27 2014-12-23 Microsoft Corporation Logical migration of applications and data
US8831228B1 (en) * 2009-08-28 2014-09-09 Adobe Systems Incorporated System and method for decentralized management of keys and policies
CN103329095B (zh) 2011-01-28 2017-03-22 惠普发展公司,有限责任合伙企业 用编码的信息验证管理程序

Also Published As

Publication number Publication date
GB2508532B (en) 2020-05-06
US20140310532A1 (en) 2014-10-16
CN103797491B (zh) 2017-06-23
GB2508532A (en) 2014-06-04
GB201402295D0 (en) 2014-03-26
WO2013048380A1 (en) 2013-04-04
US9652638B2 (en) 2017-05-16
BR112014007398A2 (pt) 2017-04-04
US10318750B2 (en) 2019-06-11
BR112014007398B1 (pt) 2022-04-05
TWI480762B (zh) 2015-04-11
TW201329781A (zh) 2013-07-16
US20170206373A1 (en) 2017-07-20
US20160217304A1 (en) 2016-07-28
DE112011105678T5 (de) 2014-07-17
CN103797491A (zh) 2014-05-14
JP2014530562A (ja) 2014-11-17
US9342713B2 (en) 2016-05-17

Similar Documents

Publication Publication Date Title
JP5837208B2 (ja) 記憶装置のロック解除
TWI497338B (zh) 暫時秘密之保全儲存
US9100173B2 (en) Security USB storage medium generation and decryption method, and medium recorded with program for generating security USB storage medium
JP5024709B2 (ja) 暗号化記憶装置内での鍵復元
US10615967B2 (en) Rapid data protection for storage devices
US8379846B2 (en) Encryption apparatus and method therefor
US20080065905A1 (en) Method and system for secure data storage
CN113545006A (zh) 远程授权访问锁定的数据存储设备
JP2008187718A (ja) ハードウェア鍵を介したストレージデバイスのデータ暗号化およびストレージデバイスのデータアクセスのシステムおよび方法
KR20060090167A (ko) 파일 암호화 및 복호화를 위한 다수의 키를 관리하는시스템 및 방법
US20130166869A1 (en) Unlock a storage device
JP2024500732A (ja) 内部動作を介してキー・パーio対応デバイス中に記憶されたデータの暗号消去
CN113383510A (zh) 数据存储设备的多角色解锁
CN116594567A (zh) 信息管理方法、装置和电子设备
US11231988B1 (en) Systems and methods for secure deletion of information on self correcting secure computer systems
US11720717B2 (en) System memory information protection with a controller
US11418335B2 (en) Security credential derivation
CN113383335A (zh) 数据存储设备事件的安全日志记录
CN111695122A (zh) 拷贝文件的方法及其系统
US11669389B1 (en) Systems and methods for secure deletion of information on self correcting secure computer systems

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151104

R150 Certificate of patent or registration of utility model

Ref document number: 5837208

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees