TW201329781A - 解鎖儲存裝置之技術 - Google Patents

解鎖儲存裝置之技術 Download PDF

Info

Publication number
TW201329781A
TW201329781A TW101135619A TW101135619A TW201329781A TW 201329781 A TW201329781 A TW 201329781A TW 101135619 A TW101135619 A TW 101135619A TW 101135619 A TW101135619 A TW 101135619A TW 201329781 A TW201329781 A TW 201329781A
Authority
TW
Taiwan
Prior art keywords
storage device
power state
credential
electronic device
predetermined information
Prior art date
Application number
TW101135619A
Other languages
English (en)
Other versions
TWI480762B (zh
Inventor
Valiuddin Y Ali
Lan Wang
James Robert Waldron
Original Assignee
Hewlett Packard Development Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co filed Critical Hewlett Packard Development Co
Publication of TW201329781A publication Critical patent/TW201329781A/zh
Application granted granted Critical
Publication of TWI480762B publication Critical patent/TWI480762B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Power Sources (AREA)

Abstract

一種電子裝置具有無電力送至一儲存裝置的一較低的電力狀態。儲存於一記憶體中的預定資訊係可於將該電子裝置由該較低電力狀態轉變至一較高的電力狀態的一步驟期間用以解鎖該儲存裝置。該預定的資訊係與在解鎖該儲存裝置當中使用的一憑據不同。

Description

解鎖儲存裝置之技術
本發明係有關於解鎖儲存裝置之技術。
發明背景
一儲存裝置可包括一自動上鎖特性,其中自該儲存裝置移除動力導致該儲存裝置變為鎖上(以致無法存取容納在該儲存裝置中的資料)。為解鎖該儲存裝置,當該儲存裝置由關掉動力狀態恢復使用時對該儲存裝置提供一憑據。
根據本發明之一具體實施例,係特地提出一種方法,其包含以下步驟:執行一步驟以將該電子裝置由一較低的電力狀態轉變至一較高電力狀態,其中在該較低電力狀態下不提供該電子裝置之一儲存裝置電力;以及提供解鎖資訊至該儲存裝置以容許產生一憑據以解鎖該儲存裝置為該步驟的一部分,將該電子裝置由一較低的電力狀態轉變至一較高電力狀態,其中該提供的解鎖資訊係基於在讓該電子裝置處於該較低電力狀態下之前儲存在一記憶體中該預定的資訊,該預定的資訊與該憑據不同。
100‧‧‧電子裝置
102‧‧‧處理器
104‧‧‧記憶體
106‧‧‧預定的資訊
108‧‧‧擷取
110‧‧‧解鎖資訊
112‧‧‧儲存裝置
114‧‧‧解鎖模組
202,204‧‧‧步驟
400‧‧‧啟動模組
402‧‧‧提示
404‧‧‧接收
406‧‧‧產生
408‧‧‧儲存
410‧‧‧發佈
412‧‧‧送出
414‧‧‧解鎖
416‧‧‧計算
418‧‧‧加密
420‧‧‧儲存
422‧‧‧輸送
424‧‧‧轉變
425‧‧‧重新開始
426‧‧‧計算
428‧‧‧更新
430‧‧‧輸送
432‧‧‧使用
434‧‧‧使用
436‧‧‧更新
438‧‧‧儲存
502‧‧‧提示
504‧‧‧接收
506‧‧‧產生
508‧‧‧儲存
509,510‧‧‧輸送
512‧‧‧解鎖
514‧‧‧加密
516‧‧‧儲存
518‧‧‧輸送
520‧‧‧轉變
521‧‧‧重新開始
522‧‧‧產生
524‧‧‧擷取
526‧‧‧輸送
528.,530‧‧‧使用
532‧‧‧儲存
600‧‧‧電子裝置
602‧‧‧BIOS模組
604‧‧‧作業系統
606‧‧‧全卷加密模組
608‧‧‧使用者界面模組
610‧‧‧顯示裝置
612‧‧‧使用者界面
614‧‧‧網路界面
C‧‧‧計數器
K‧‧‧共享的秘密
K’‧‧‧加密金鑰
P‧‧‧憑據
P’‧‧‧加密的憑據
R,R2‧‧‧亂數
相關於以下圖式說明一些具體實施例:圖1係為根據一些應用的一示範電子裝置的一方塊圖;圖2-5係為根據不同的應用的製程之流程圖;以及 圖6係為根據可交替的應用的另一示範電子裝置的一方塊圖。
較佳實施例之詳細說明
當包括具有一自動上鎖特性之一儲存裝置的一電子裝置(例如,電腦、個人數位助理、智慧型手機、電子設備等)進入一休眠狀態時,該電子裝置可將該儲存裝置置於一關機狀態。一“休眠狀態”係與一電子裝置的一低電力狀態(例如,一關掉狀態或其他較低電力狀態)有關,其中電力係自該儲存裝置移除。當該電子裝置由該休眠狀態恢復使用時,開啟具有自動上鎖特性的該儲存裝置。當該儲存裝置由該關機狀態開啟時,該儲存裝置使用一憑據以自行解鎖。該“憑據”能夠有關於一密碼,以及一鑑別金鑰,或是任何其他用以提供該儲存裝置之安全存取的秘密資訊。該憑據可由使用者、管理者或是另外的來源提供。假若未提供憑據或是提供一不正確的憑據,則該儲存裝置依然保持上鎖並且在儲存裝置中的資料仍然保持無法存取。
一睡眠狀態的一實例係為如由先進組態與電力介面(ACPI)規格定義的該S3狀態。於其他的應用中,能夠使用其他型式的睡眠狀態。一般而言,指的是一電子裝置的一“低電力狀態”。該電子裝置可由此低電力狀態轉變成一“高電力狀態”,其係為一電力狀態其中電力係返回儲存裝置。儘管在接著發生的討論中指的是一“睡眠狀態”,但應注意的是能夠於其他的實例中使用其他的低電力狀態。
於該電子裝置的睡眠狀態中,即使電力係自具有該自動上鎖特性的該儲存裝置移開,但電力係保持至該電子裝置的一記憶體中,以容許保持儲存在該記憶體中的資訊並使用以讓該電子裝置恢復至一先前的狀態。在由一睡眠狀態恢復期間,一啟動模組可能無法提示使用者一憑據用於將具有自動上鎖特性的該儲存裝置解鎖。此係由於記憶體內容之可能的訛誤該啟動模組試圖執行特定工作(諸如提示一憑據用於解鎖該儲存裝置)而非預先定義的內務處理工作。在進入睡眠狀態之前,一作業系統(OS)通常將該電子裝置的目前狀態儲存至記憶體內-一經由睡眠狀態恢復即使用此目前的狀態。該目前的狀態可包括驅動器,元件(例如,繪圖組件,鍵盤,周邊裝置等)的狀態資訊,以及其他的資訊。針對該啟動模組執行提示憑據用於解鎖該儲存裝置,該啟動模組必需修改該記憶體的內容,其可訛誤儲存於記憶體中該目前的狀態資訊。另一原因在於該啟動模組無法獲得憑據可能是因為該啟動模組並未進入用以收集源自於使用者或其他外部實體的憑據的系統資源。
根據一些應用,當一電子裝置由睡眠狀態恢復使用時(由睡眠狀態轉換至一較高電力狀態,諸如該電子裝置之正常作業狀態),一啟動模組係能夠由記憶體擷取特定的資訊以取得解鎖資訊,其能夠提供給一具有自動上鎖特性的儲存裝置以容許儲存裝置解鎖。如此,於由該睡眠狀態恢復使用的期間,該啟動模組並不必需提示使用者輸入一憑據用於解鎖儲存裝置。
於一些應用中,該啟動模組可為一基本輸入/輸出系統(BIOS)模組。於其他實例中,可使用其他型式的啟動模組。一般而言,一“啟動模組”指的是一電子裝置由一較低的電力狀態轉換到一較高電力狀態之前至少執行一些工作的任何模組。
於一些實例中,具有自動上鎖特性的一儲存裝置可為一自行加密的儲存裝置。於一自行加密的儲存裝置中,一資料加密金鑰係用以保護儲存在該自行加密的儲存裝置中的資料。於該自行加密的儲存裝置中的電路系統使用該資料加密金鑰以將資料加密,以致儲存加密的資料。當在之後存取該儲存的資料時,該電路系統將該加密資料解密並提供該解密資料給請求者。假若該自行加密的儲存裝置的使用者之後決定處理儲存裝置或是抹除於該儲存裝置中所儲存的資料,則該使用者能夠簡單地致使提出一指令(藉由該BIOS或另外的代理程式)至該自行加密的儲存裝置以抹除該資料加密金鑰,由於該資料非為可恢復的不具資料加密金鑰因此其有效地抹除該儲存的資料。
應注意的是使用作業系統或檔案系統為基礎的界面可適用的資料刪除作業並未實際地抹除在一持續儲存媒體(例如磁性儲存媒體,光學儲存媒體,快閃記億體等)上的基礎資料。甚至當檔案或目錄經“刪除”時,該基礎資料仍保留在該持續儲存媒體上。為有效地抹除該基礎資料,該資料必需經重寫,或可任擇地,將該持續儲存媒體毀壞。一般而言,一“持續儲存媒體”指的是甚至在將系統 電源自該儲存媒體移除之後仍能保留儲存在該儲存媒體上的資料的任何儲存媒體。
應注意的是假若存取在該自行加密儲存裝置內部該加密金鑰係未加以控制,則在該自行加密儲存裝置中該資料將無有意義的保護。該自行加密儲存裝置係配備具有上述論及的憑據以控制存取該加密金鑰。可使用不同的機構以容許使用該憑據存取該加密金鑰。
儘管可參考自行加密儲存裝置,但應注意的是根據一些應用的技術或機構亦能適用於其他型式之使用自動上鎖特性的儲存裝置。
圖1係為一示範電子裝置100的一方塊圖。該電子裝置包括一處理器(或多重處理器)102。該(等)處理器102可連接至一記憶體104以及具有一自動上鎖特性的儲存裝置112。當電源自儲存裝置112移開時該自動上鎖特性即將該儲存裝置112鎖住。儲存裝置112隨後的解鎖係藉由使用一憑據來完成(如以上所說明)。
如實例,該儲存裝置112可為一持續的儲存裝置,其係為包括一持續的儲存媒體的儲存裝置。該持續的儲存裝置112可為一磁碟機,一光碟機,一快閃記憶體或是另外型式的儲存裝置。如實例,該記憶體104可應用於積體電路記憶體裝置,諸如動態隨機存取記憶體(DRAM)裝置,靜態隨機存取記憶體(SRAM)裝置,快閃記憶體裝置或任何其他型式的記憶體裝置。
於由一睡眠狀態重新恢復期間記憶體104儲存 “預定的”資訊106,其係可藉由該(等)處理器102存取(例如,在諸如一BIOS模組的一啟動模組的控制下)。在該電子裝置進入睡眠狀態之前該預定的資訊106係儲存在該記憶體104中。應注意的是於該記憶體104包括揮發性記憶體的應用中,該記憶體104維持通電的(即使該儲存裝置112關掉)以容許該預定的資訊106保持可於隨後使用中取得。如以上進一步論及,除了預定的資訊106之外,記憶體104可進一步儲存該電子裝置100之與驅動器、組件等等有關的目前狀態資訊。該目前狀態資訊係用以在該電子裝置100下一次由睡眠狀態重新開始時,恢復該電子裝置100的狀態。
於該電子裝置由該睡眠狀態轉變為一較高電力狀態的一步驟期間,該(等)處理器102可自該記憶體104擷取(108)預定的資訊106,並能夠使用該預定的資訊以導出提供到該儲存裝置112的解鎖資訊(110)。位在該儲存裝置112中的一解鎖模組114使用該解鎖資訊110以將該儲存裝置112解鎖。並未提示使用者針對用以解鎖該儲存裝置112之一憑據即完成儲存裝置112之該解鎖作業。
藉由使用該預定的資訊106及解鎖資訊110,並不必需提示輸入一憑據即可完成由睡眠狀態重新恢復期間該儲存裝置112之該解鎖作業。以此方式,一經由該睡眠狀態重新恢復該儲存裝置112之自動解鎖係為可能的。
於一些實例中,該預定的資訊106能夠儲存在經分派用於系統管理模式(SMM)的記憶體104的一部分中。該電子裝置100能夠進入SMM以執行特定型式的工作,諸如錯 誤管理,電力管理工作,安全工作等。分派到SMM的該記憶體104之該部分係視為SMM記憶。SMM係為一操作模式其中該電子裝置100之該作業系統之執行係經中止。
於其他應用中,該預定的資訊106可儲存於該記憶體104之另一部分中。
於不同的應用中該預定的資訊106及解鎖資訊110可為不同。於一些應用中,該預定的資訊106包括一種子金鑰(亦視為一秘密或共享秘密)以及一亂數(或計數值)。該種子金鑰及亂數(或計數值)係用以產生一加密金鑰-此加密金鑰係為提供至該儲存裝置112的該解鎖資訊110的一部分。該解鎖模組114產生基於該加密金鑰用於解鎖該儲存裝置112的憑據。例如,該解鎖模組114可使用該加密金鑰將儲存在該儲存裝置112中的一加密版本解密-該解密的憑據因而可使用以解鎖該儲存裝置112。
於可任擇的應用中,該預定的資訊106可包括一亂數。於該等應用中,該解鎖資訊110亦包括亂數。因此,於該等應用中,在該電子裝置100由睡眠狀態轉變至一較高電力狀態的一步驟期間,該亂數係由該記憶體104擷取,以及該(等)處理器102輸出包括該擷取亂數的解鎖資訊110至該儲存裝置112。位於該儲存裝置112中該解鎖模組114基於該亂數產生憑據以解鎖該儲存裝置112。例如,該解鎖模組114可使用該亂數將該憑據之一加密版本解密。
於其他應用中,可使用儲存在該記憶體104中其他形式之該預定的資訊106。為強化安全性,該預定的資訊 106係與用以解鎖該儲存裝置112的該憑據不同。儲存該預資訊106的記憶體104之該部分(諸如SMM記憶體)可由一未授權的實體存取,諸如惡意軟體。假若該預定的資訊106包含該憑據,則能夠完成在該記憶體104中未授權存取該憑據。
為了進一步強化由一些應用提供之防護,一旦當由一較低電力狀態重新恢復使用時該啟動模式解鎖該儲存裝置,即可產生新的預定資訊106(例如,新的種子金鑰或計數值或亂碼)並與該儲存裝置交換,可於之後使用新的預定資訊106以產生該憑據容許存取該儲存裝置(諸如容許存取將該儲存裝置上資料加密的一加密金鑰)。以此方式,即使一未授權的主體能夠觀測儲存於該記憶體104中該預定的資訊106,改變該預定資訊106之本質仍能夠降低先前獲得當該未授權實體之後得到實體存取該電子裝置時預定資訊的機會。
儘管以上已論及不同的可任擇應用,但應注意的是亦進一步考量可任擇的應用,使用不同的預定資訊106及解鎖資訊110。
圖2係為根據一些應用該電子裝置100的一重新恢復過程的一流程圖。該過程可由圖1之該(等)處理器102執行,例如,諸如在一啟動模式的控制下。該過程執行(於202處)一步驟以將該電子裝置100由一較低的電力狀態(例如,睡眠狀態)轉變至一較高電力狀態,其中在較低電力狀態下不提供該電子裝置100之該儲存裝置112電力。
該過程進一步提供(於204處)解鎖資訊(於圖1中的元件符號110)至該儲存裝置112以容許解鎖該儲存裝置為該步驟的一部分,將該電子裝置100由一較低的電力狀態轉變至一較高電力狀態,其中該提供的解鎖資訊係基於在讓該電子裝置100處於該較低電力狀態下之前儲存在該記憶體104中該預定的資訊(於圖1中的元件符號106)。
圖3係為根據一些應用的該電子裝置100的一睡眠過程的一流程圖。該過程可藉由圖1之該(等)處理器102執行,例如,諸如在一啟動模組的控制下。該過程將預定的資訊儲存(於302處)在該電子裝置之該記憶體104中。
在將該預定的資訊106儲存在該記憶體中,該過程將該電子裝置由一較高的電力狀態轉變(於304處)至一較低電力狀態(例如,睡眠狀態),其中當該電子裝置係處於該較低電力狀態時將電力由該儲存裝置112移開。該儲存的預定資訊106在該電子裝置接下去由該較低電力狀態轉變至該較高電力狀態時,可用以解鎖該儲存裝置112。
圖4係為可任擇的應用的一過程之一流程圖。於一冷啟動步驟期間,一啟動模組(400)提示(於402處)使用者輸入一憑據用於解鎖該儲存裝置112。該使用者可經位設在該電子裝置處(這樣的話該提示能夠於該電子裝置之一顯示裝置中呈現),或可任擇地該使用者能夠位設在一遠程裝置處(這樣的話該提示係經由網路連通至該遠程裝置)。“冷啟動”指的是由一低電力狀態或是一關機狀態,其中移開通至組件,包括圖1之記憶體104,的電力,啟動該電子裝置 100。該低電力狀態及關機狀態之實例分別地包括該ACPI S4及S5狀態。於其他實例中,可使用其他的低電力及關機狀態。
在響應該提示後,該使用者輸入該憑據(視為“P”),其係由該啟動模組400接收(於404處)。可任擇地,能夠由該電子裝置100中的另一模組取代該啟動模組400執行於402處提供的該提示。該其他模組可為一全卷加密模組(full volume encryption module)其係負責獲得一用於解鎖該儲存裝置112的密碼。在由該全卷加密模組獲得該憑據的應用中,該全卷加密模組能夠使用複數不同類型的界面之其中之一者,諸如視窗管理界面(WMI)或中斷界面(例如,INT 15h或INT 1a),或是任何其他類型的界面,讓此憑據與該啟動模組400溝通。
於圖4之應用中,該啟動模組400產生(於406處)一亂數C作為一計數器,並進一步產生一介於該啟動模組400與該儲存裝置112之間的共享秘密K。於一些實例中,該共享秘密K可為一SHA-1(保全散列演算法-1)散列值其係為具有該憑據P的該計數器C之一互斥(exclusive-OR)(XOR)。SHA-1係為一加密散列函數。於一些實例中,使用一HOTP技術,其中HOTP指的是HMAC-SHA-1為基礎的動態密碼,以及其中HMAC代表散列式訊息確認碼。與HOTP技術有關的資訊可在請求評論(RFC)4226中得到,標題為“HOTP:一種HMAC為基礎的動態密碼運算法”,日期為2005年12月。於其他實例中,能夠使用其他用於計算該秘密K及亂數 C的技術。
根據該HOTP技術,K係視為一共享的秘密,以及C係視為一計數器。該計數器C能夠經初始化成一亂數。該共享的秘密K能夠隨機地產生。如以上所提及,在一些實例中,K係為根據以下公式計算:K=SHA-1(P XOR C)
該運算P XOR C代表P與C的一互斥。該保全散列演算函數(SHA-1)產生一基於P XOR C的散列數值(K)。於其他實例中,能夠使用用於產生K的其他功能。
接著,該啟動模組400儲存(於408處)該共享秘密K及該計數器C於該SMM記憶體中(或是於一些其他的記憶體部分中)。於圖1之該內文中,該K及C值係為儲存在該記憶體104中該預定資訊的一部分。
該啟動模組400接著發佈(於410處)一清除的指令至該儲存裝置112,以清除先前與解鎖該儲存裝置112有關的資訊。該啟動模組接著送出(於412處)該等數值P、K及C至該儲存裝置112。在送出該憑據P至該儲存裝置112之後,該啟動模組400由該記憶體104刪除該憑據P。
由該儲存裝置112使用該接收的憑據P以解鎖(於414處)該儲存裝置112。該儲存裝置112亦基於自該啟動模組400接收的該K與C值計算(於416處)一加密金鑰K’,如下:K’=HOTP(K,C)
該前述運算,HOTP(K,C)能夠如下般地定義:HOTP(K,C)=Truncate(HMAC-SHA-1(K,C))
該Truncate運算由SHA-1所產生的160位元值中選擇一些預先定義數目的位元組(例如,4位元組)。於一些實例中,該HAMC(K,C)運算,藉由以上HAMC-SHA-1(K,C)代表,係如以下般定義:H(.)係為一加密散列函數,∥代表並置,opad係為外整墊(outer padding)(0x5c5c5c...5c5c,一資料段長的十六進常數)。
接著HMAC(K,C)係以數學定義為HMAC(K,C)=H((K XOR opad)∥H((K XOR ipad)∥C))。
儘管以上提供一示範的HOTP( )定義,但用於根據K及C產生該加密金鑰K’的不同函數能夠於其他實例中使用。
接著由該儲存裝置112使用該加密金鑰K’以加密(於418處)該憑據P用以產生一加密的憑據P’:P’=Encrypt(P with K’)。
該加密的憑據P’及該計數器C接著係經儲存(於420處)於該儲存裝置112中。應注意的是該憑據,P,之該明文(clear text)(未加密)版本係由該儲存裝置112刪除。
該啟動模組400可接下去輸送(於422處)一鎖定指令至該儲存裝置112。此鎖定指令係用以指示並未執行該加密憑據P’之進一步的修改直至在該接下去的啟動循環(當該電子裝置100再次位於該啟動環境中時)之後為止。該鎖定指令有效地係為一寫一次型指令以防止在該啟動環境外 修改P’(以防止惡意實體修改P’用以得到存取該儲存裝置112)。藉由加密該憑據P,該加密的憑據P’(而非該明文版本的憑據P)恰好使無法在該儲存裝置112上進行實體攻擊。
同時,由於僅僅K及C係儲存在該記憶體104中,所以任何未授權存取該記憶體104,諸如藉由使用一記憶體凍結攻擊,將恰好由該K及C資訊使無法進行,該資訊無法由一未授權的實體導出該憑據P。一記憶體凍結攻擊指的是一攻擊中該記憶體104之該溫度係經降低至一凍結溫度以致當電力自該記憶體104移開時該資料損失過程係緩慢下來。如此容許一未授權的使用者將該記憶體104自該電子裝置移開(將致使電力喪失),之後再次於另一系統中連接該記憶體104,再次提供電力至該記憶體104試圖擷取先前儲存在該記憶體104中的資訊。同時,一旦一系統冷啟動於記憶體104中該K及C值即喪失,使免受重新進行攻擊。
如圖4中進一步顯示,該電子裝置100接下來轉變(於424處)成該睡眠狀態。
一旦由該睡眠狀態重新開始(於425處),該啟動模組400即初始化並執行一步驟以將該電子裝置100由該睡眠狀態轉變至一較高的電力狀態。於此轉變步驟期間,該啟動模組400由該記憶體104擷取該K與C值,並使用,例如,K’=HOTP(K,C),計算(於426處)該加密金鑰K’,與於416處計算該儲存裝置112中之K’相似。
此外,於一些實例中,該啟動模組400如下般地更新(於428處)該K與C值:增加該計數器C,並設定K=K’。 該經更新的K與C值係於接下來的睡眠狀態重新開始循環中使用(在該電子裝置100接下來轉變至該睡眠狀態並接著接續地由該睡眠狀態重新開始之後)。於其他實例中,並未執行更新該K與C值。更新該K與C值以致於不同的重新開始循環中使用不同的K與C值提供增強的防護。
該啟動模組400輸送(於430處)該加密金鑰K’至該儲存裝置112。於圖1之該內文中,於430處輸送的該加密金鑰K’係為該解鎖資訊110的一部分。
該儲存裝置112使用(於432處)該加密金鑰K’以將儲存在該儲存裝置112中的該加密憑據P’解密,如下般地用以產生解密憑據P:P=Decrypt(P’ with K’)。
該儲存裝置112接著使用(於434處)該解密的憑據P以解鎖該儲存裝置112。
此外,於一些實例中,該儲存裝置112亦更新(於436處)其之K與C值,與由該啟動模組400所執行的K與C值(428)同步進行。如以下般執行該更新(436):增加該計數器C,並設定K=K’。於其他實例中,並未執行K與C之更新。
於K與C已更新的實例中,該儲存裝置112接著計算HOTP(K,C)以導出K’,並以K’將該憑據P再次加密以產生P’。該儲存裝置112接著以該計數器C儲存(於438處)該加密憑據,P’。
圖5係為進一步可任擇的應用的一過程之一流程圖。於一冷啟動步驟期間,該啟動模組(400)提示(於502處) 使用者輸入一憑據用於解鎖該儲存裝置112。在響應該提示後,該使用者輸入該憑據(視為“P”),其係由該啟動模組400接收(於504處)。可任擇地,能夠由該全卷加密模組執行於502處提供的該提示,如以上論及。該全卷加密模組能夠經由一界面讓該使用者-輸入憑據與該啟動模組400溝通。
接著,該啟動模組400,諸如藉由使用一虛擬亂數產生器,產生(於506處)一亂數R。該啟動模組400於該記憶體104(圖1)中儲存(於508處)該亂數R。於圖1之該內文中,該亂數R係為儲存在該記憶體104中該預定資訊106的一部分。
該啟動模組400輸送(於509處)一清除指令至該儲存裝置112(與圖4中於410處輸送清除指令相似)。該啟動模組400亦輸送(於510處)該使用者-輸入憑據,P,及該亂數R至該儲存裝置112。在將該憑據P輸送至該儲存裝置112後,該啟動模組400將該憑據P自該記憶體104刪除。
該儲存裝置112使用該接收的憑據P以解鎖(於512處)該儲存裝置112。該儲存裝置112接著以亂數,R,加密(於514處)該憑據P以產生加密的憑據P’:P’=Encrypt(P with R)。
該加密的憑據P’係經儲存(於516處)在該儲。存裝置112中。應注意的是該儲存裝置112刪除該亂數R。該啟動模組400接下來能夠輸送(於518處)一鎖定指令至該儲存裝置112(與圖4中於422處輸送鎖定指令相似)。如於圖5中進一步顯示,該電子裝置100接下來轉變(於520處)成該睡眠狀 態。
作為由該睡眠狀態重新開始(於521處)的一部分,該啟動模組400係經初始化並執行一步驟以將該電子裝置100由該睡眠狀態轉變至一較高的電力狀態。於此轉變步驟期間,該啟動模組400產生(於522處)一新的亂數,R2。該啟動模組400亦擷取(於524處)先前儲存至該記憶體104的該亂數R。該亂數R及R2係由該啟動模組400輸送(於526處)至該儲存裝置112。於圖1之該內文中,於526處該亂數R係為該解鎖資訊110的一部分。
該新的亂數R2係於該接下來的睡眠狀態重新開始循環中使用。於不同的睡眠狀態重新開始循環中使用不同的亂數提供增強的防護。於其他的實例中,該相同的亂數能夠在多重的睡眠狀態重新開始循環中使用。
該儲存裝置112使用(於528處)該接收的亂數R以將儲存在該儲存裝置112中的該加密憑據P’解密,用以如下般地產生解密憑據P:P=Decrypt(P’ with R)。
該儲存裝置112接著使用(於530處)該解密憑據P以解鎖該儲存裝置112。
此外,於一些實例中,該儲存裝置112接下來再次以該新的亂數R2將該憑據P加密,並同時自該啟動模組400接收,如下地:P’=Encrypt(P with R2)。
該新的亂數R2係在接下來的睡眠狀態重新開始 循環(此係為不同亂數能夠在不同的睡眠狀態重新開始循環中使用的該等實例之一部分)中用以執行加密。該再次加密憑據P’(以R2加密)接下來係儲存(於532處)在該儲存裝置112中。
使用一些應用的技術或機構,提供增強的防護抵抗會試圖對具有一自動上鎖特性的一儲存裝置作未授權存取之不同形式的攻擊。
圖6圖示包括不同組件的另一示範電子裝置600。於該電子裝置600中與該電子裝置100相同的該等組件係以相同的元件符號標示。除了已相關於圖1加以論及的該等組件之外,該電子裝置600進一步包括一BIOS模組602,其能夠執行如以上相關於圖2-5論及的作業。同時,該電子裝置600包括一作業系統604。於一些實例中,該電子裝置600亦包括一全卷加密模組606,如以上相關於圖4或5所論及。
於該電子裝置600中的一使用者界面模組608在一顯示裝置610中提出一使用者界面612。使用者能夠經由該使用者界面612輸入資訊(諸如憑據P)。可任擇地,使用者能夠在一遠端裝置處提供該憑據P,其中該憑據P係經由網路與該電子裝置600溝通。該電子裝置600包括一網路界面614經由該網路溝通。
上述該等不同的模組(包括該等模組602、604、608及608)可應用作為機器可讀指令,經負載用於在一處理器或是複數處理器(例如,於圖1或6中的102)上執行。處理 器可包括一微處理器、微控制器、處理器模組或是次系統、可程式化積體電路、可程式化閘陣列,或另外的控制裝置或是計算裝置。
資料與指令係儲存在個別的儲存裝置中,該等資料與指令係應用作為一或更多電腦可讀取或是機器可讀取的儲存媒體。該儲存媒體包括不同形式的記憶體,該等記憶體包括半導體記憶體裝置,諸如動態或是靜態隨機存取記憶體(DRAMs或SRAMs),可抹除及可程式化唯讀記憶體(EPROMs),電子式可抹除及可程式化唯讀記憶體(EEPROMs)以及快閃記憶體;磁碟諸如固定磁碟,軟式磁碟及可移磁碟;其他的磁性媒體包括磁帶;光學媒體諸如光碟(CDs)或數位視訊光碟(DVDs);或是其他類型的儲存裝置。應注意的是上述該等指令可提供位在一電腦可讀取或是機器可讀取的儲存媒體上,或可任擇地,可提供位在分佈於一具有可能複數節點的大型電腦系統中之電腦可讀取或是機器可讀取的儲存媒體上。該(等)電腦可讀取或是機器可讀取的儲存媒體係被認為是一物件(或是製造物件)的一部分。一物件或是製造物件指的是任何製造的單一組件或是多重組件。該(等)儲存媒體可位設在運作該機器可讀取指令的該機器中,或是位設在機器可讀取指令能夠經由網路由之下載以執行的一遠端處所。
於前述的說明中,提出複數之細節以提供於此揭示該主題的瞭解。然而,無一些或是所有的該等細節亦可實踐該等應用。其他的應用可包括源自於上述該等細節的 修改及變化。所意欲的是該等附加的申請專利範圍涵蓋該等修改及變化。
202‧‧‧執行步驟以將該電子裝置由一較低的電力狀態轉變至一較高電力狀態
204‧‧‧提供解鎖資訊至該儲存裝置作為轉變步驟的一部分以容許解鎖該儲存裝置

Claims (10)

  1. 一種方法,其包含以下步驟:執行一步驟以將該電子裝置由一較低的電力狀態轉變至一較高電力狀態,其中在該較低電力狀態下不提供該電子裝置之一儲存裝置電力;以及提供解鎖資訊至該儲存裝置以容許產生一憑據以解鎖該儲存裝置為該步驟的一部分,將該電子裝置由一較低的電力狀態轉變至一較高電力狀態,其中該提供的解鎖資訊係基於在讓該電子裝置處於該較低電力狀態下之前儲存在一記憶體中該預定的資訊,該預定的資訊與該憑據不同。
  2. 如申請專利範圍第1項之方法,其進一步包含:作為該步驟之一部分以將該電子裝置由該較低電力狀態轉變至該較高電力狀態,基於儲存在該記憶體中該預定的資訊計算一加密金鑰,其中提供該解鎖資訊包含提供該計算加密金鑰至該儲存裝置,其中該計算加密金鑰係可由該儲存裝置使用以產生一憑據以解鎖該儲存裝置。
  3. 如申請專利範圍第2項之方法,其中計算該加密金鑰包含基於在該電子裝置處於該低電力狀態之前儲存於該記憶體中的一種子金鑰及一計數器值計算該加密金鑰,其中該預定的資訊包括該種子金鑰及該計數器值。
  4. 如申請專利範圍第3項之方法,其中計算該加密金鑰包含使用一HMAC(散列式訊息確認碼)為基礎的動態密碼 技術計算該加密金鑰。
  5. 如申請專利範圍第1項之方法,其中提供該解鎖資訊包含提供一可由該儲存裝置使用的亂數以計算該憑據用於解鎖該儲存裝置,其中該預定的資訊包括該亂數。
  6. 如申請專利範圍第1項之方法,其進一步包含在一接下來由該較低電力狀態轉變至該較高電力狀態當中更新經提供至該儲存裝置供產生解鎖資訊所用的該預定的資訊。
  7. 如申請專利範圍第1項之方法,其進一步包含:作為一冷啟動步驟的一部分,對一使用者提供一提示以輸入一憑據用以解鎖該儲存裝置;以及在響應該提示獲得該憑據之後儲存該預定的資訊於該記憶體中。
  8. 如申請專利範圍第7項之方法,其進一步包含計算基於該憑據的一秘密,其中該預定的資訊包括該秘密。
  9. 如申請專利範圍第7項之方法,其進一步包含在獲得該憑據之後計算一亂數,其中該預定的資訊包括該亂數。
  10. 一種電子裝置,其包含:一記憶體;一儲存裝置,具有一自動上鎖的特性明確說明根據一憑據執行該儲存裝置之解鎖作業;以及至少一處理器,用以:執行一步驟將該電子裝置由一較低電力狀態轉變至一較高的電力狀態,其中在該較低電力狀態下無法 將電力送至該儲存裝置;以及提供解鎖資訊至該儲存裝置以容許使用該憑據以解鎖該儲存裝置作為該步驟的一部分,將該電子裝置由該較低的電力狀態轉變至該較高的電力狀態,其中該提供的解鎖資訊係根據在該電子裝置處於該較低的電力狀態之前儲存在該記憶體中的預定資訊,該預定的資訊係與該憑據不同。
TW101135619A 2011-09-28 2012-09-27 解鎖儲存裝置之技術 TWI480762B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/053587 WO2013048380A1 (en) 2011-09-28 2011-09-28 Unlocking a storage device

Publications (2)

Publication Number Publication Date
TW201329781A true TW201329781A (zh) 2013-07-16
TWI480762B TWI480762B (zh) 2015-04-11

Family

ID=47996127

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101135619A TWI480762B (zh) 2011-09-28 2012-09-27 解鎖儲存裝置之技術

Country Status (8)

Country Link
US (3) US9342713B2 (zh)
JP (1) JP5837208B2 (zh)
CN (1) CN103797491B (zh)
BR (1) BR112014007398B1 (zh)
DE (1) DE112011105678T5 (zh)
GB (1) GB2508532B (zh)
TW (1) TWI480762B (zh)
WO (1) WO2013048380A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110717202A (zh) * 2018-07-13 2020-01-21 力旺电子股份有限公司 集成电路及用于集成电路的功能锁定与解锁方法
US11295565B2 (en) 2019-06-28 2022-04-05 Advanced New Technologies Co., Ltd. Secure smart unlocking
TWI782255B (zh) * 2019-06-28 2022-11-01 開曼群島商創新先進技術有限公司 解鎖方法、實現解鎖的設備及電腦可讀媒體

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
KR101160681B1 (ko) 2011-10-19 2012-06-28 배경덕 이동 통신 단말기의 활성화 시에 특정 동작이 수행되도록 하기 위한 방법, 이동 통신 단말기 및 컴퓨터 판독 가능 기록 매체
US9530461B2 (en) * 2012-06-29 2016-12-27 Intel Corporation Architectures and techniques for providing low-power storage mechanisms
JP2015001800A (ja) * 2013-06-14 2015-01-05 レノボ・シンガポール・プライベート・リミテッド スリープ状態からレジュームする方法、携帯式電子機器およびコンピュータ・プログラム
WO2015176278A1 (zh) * 2014-05-22 2015-11-26 华为技术有限公司 显示时间的方法和装置
US20150350894A1 (en) * 2014-05-29 2015-12-03 Entersekt, LLC Method and System for Establishing a Secure Communication Channel
US10652240B2 (en) 2014-05-29 2020-05-12 Entersekt International Limited Method and system for determining a compromise risk associated with a unique device identifier
JP6205343B2 (ja) * 2014-12-22 2017-09-27 東芝テック株式会社 情報処理装置、及び復帰制御プログラム
US10021213B2 (en) * 2015-02-09 2018-07-10 Google Llc Systems and methods for adaptive cloning of mobile devices
JP2017042962A (ja) * 2015-08-25 2017-03-02 キヤノン株式会社 着脱される記録媒体のデータを消去する情報処理装置およびその制御方法
US10078748B2 (en) * 2015-11-13 2018-09-18 Microsoft Technology Licensing, Llc Unlock and recovery for encrypted devices
WO2017123433A1 (en) * 2016-01-04 2017-07-20 Clevx, Llc Data security system with encryption
WO2017155516A1 (en) * 2016-03-08 2017-09-14 Hewlett-Packard Development Company, L.P. Securing data
TWI648741B (zh) 2017-06-05 2019-01-21 慧榮科技股份有限公司 資料儲存裝置之控制器以及進階資料抹除的方法
US20190007212A1 (en) * 2017-06-30 2019-01-03 Intel Corporation Secure unlock systems for locked devices
JP2020030527A (ja) * 2018-08-21 2020-02-27 キオクシア株式会社 記憶装置及びプログラム
CN109710323A (zh) * 2018-12-28 2019-05-03 联想(北京)有限公司 一种控制方法和电子设备
US11429541B2 (en) * 2019-01-07 2022-08-30 Dell Products L.P. Unlocking of computer storage devices
US11496299B2 (en) * 2019-06-18 2022-11-08 Thales Dis Cpl Usa, Inc. Method and chip for authenticating to a device and corresponding authentication device and system
US11301558B2 (en) * 2019-08-21 2022-04-12 Red Hat Inc. Automatic secure storage of credentials within a managed configuration model
US10608819B1 (en) 2019-09-24 2020-03-31 Apricorn Portable storage device with internal secure controller that performs self-verification and self-generates encryption key(s) without using host or memory controller and that securely sends encryption key(s) via side channel
US10656854B1 (en) 2019-10-22 2020-05-19 Apricorn Method and portable storage device with internal controller that can self-verify the device and self-convert the device from current mode to renewed mode without communicating with host
US11829612B2 (en) * 2020-08-20 2023-11-28 Micron Technology, Inc. Security techniques for low power mode of memory device
US12067265B2 (en) * 2021-07-30 2024-08-20 Western Digital Technologies, Inc. Idle power mode for external storage device
CN114489819A (zh) * 2021-12-30 2022-05-13 中电科技(北京)股份有限公司 一种国产处理器平台s3睡眠唤醒后解锁硬盘的方法
CN114978689A (zh) * 2022-05-23 2022-08-30 江苏芯盛智能科技有限公司 存储设备远程管理方法、系统和存储设备

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6064297A (en) * 1997-06-12 2000-05-16 Microsoft Corporation Message authentication and key synchronization in home control systems
US7103909B1 (en) * 1999-02-25 2006-09-05 Fujitsu Limited Method of unlocking password lock of storage device, information processor, computer-readable recording medium storing unlocking program, and control device
KR100889099B1 (ko) * 2001-08-28 2009-03-17 시게이트 테크놀로지 엘엘씨 데이터 저장 장치의 보안 방법 및 장치
JP3979194B2 (ja) * 2002-06-25 2007-09-19 ソニー株式会社 情報記憶装置、およびメモリアクセス制御方法、並びにコンピュータ・プログラム
US7424740B2 (en) * 2003-05-05 2008-09-09 Microsoft Corporation Method and system for activating a computer system
US7743241B1 (en) * 2003-09-12 2010-06-22 American Megatrends, Inc. Securing the contents of data storage devices within a computer
US7739501B2 (en) * 2004-07-29 2010-06-15 Infoassure, Inc. Cryptographic key construct
US7685634B2 (en) 2005-01-12 2010-03-23 Dell Products L.P. System and method for managing access to a storage drive in a computer system
US8799891B2 (en) 2005-03-02 2014-08-05 Hewlett-Packard Development Company, L.P. System and method for attributing CPU usage of a virtual machine monitor to a corresponding virtual machine
US7797707B2 (en) 2005-03-02 2010-09-14 Hewlett-Packard Development Company, L.P. System and method for attributing to a corresponding virtual machine CPU usage of a domain in which a shared resource's device driver resides
US7542980B2 (en) 2005-04-22 2009-06-02 Sap Ag Methods of comparing and merging business process configurations
EP1982262A4 (en) * 2006-01-24 2010-04-21 Clevx Llc SECURITY SYSTEM
US7676666B2 (en) 2006-02-02 2010-03-09 Dell Products L.P. Virtual BIOS firmware hub
JP4459946B2 (ja) * 2006-11-21 2010-04-28 レノボ・シンガポール・プライベート・リミテッド 携帯式コンピュータおよび動作モードの制御方法
US20080222423A1 (en) * 2007-03-06 2008-09-11 Secude International System and method for providing secure authentication of devices awakened from powered sleep state
JP4867760B2 (ja) * 2007-03-30 2012-02-01 ソニー株式会社 情報処理装置および方法、並びに情報処理システム
US7925802B2 (en) 2007-06-21 2011-04-12 Seamicro Corp. Hardware-based virtualization of BIOS, disks, network-interfaces, and consoles using a direct interconnect fabric
US20090006857A1 (en) 2007-06-29 2009-01-01 Anton Cheng Method and apparatus for starting up a computing system
TW200907804A (en) 2007-08-15 2009-02-16 Inventec Corp Method for updating BIOS and computer and system using the same
JP2009048346A (ja) 2007-08-17 2009-03-05 Seiko Epson Corp 情報表示装置およびプログラム
US20090193106A1 (en) 2008-01-24 2009-07-30 Christophe Bouten System and method for managing message transport in a virtual environment
US20100122197A1 (en) 2008-09-26 2010-05-13 Robb Fujioka Hypervisor and webtop in a set top box environment
US9026824B2 (en) 2008-11-04 2015-05-05 Lenovo (Singapore) Pte. Ltd. Establishing power save mode in hypervisor system
JP4425321B1 (ja) * 2008-12-10 2010-03-03 キヤノンItソリューションズ株式会社 情報処理装置、情報処理方法、及びプログラム
US20100161844A1 (en) 2008-12-23 2010-06-24 Phoenix Technologies Ltd DMA compliance by remapping in virtualization
US8166288B2 (en) 2009-01-30 2012-04-24 Hewlett-Packard Development Company, L.P. Managing requests of operating systems executing in virtual machines
US20100205420A1 (en) 2009-02-09 2010-08-12 Inventec Corporation System and method for realizing remote test on computer apparatus without storage device
US8918779B2 (en) 2009-08-27 2014-12-23 Microsoft Corporation Logical migration of applications and data
US8831228B1 (en) * 2009-08-28 2014-09-09 Adobe Systems Incorporated System and method for decentralized management of keys and policies
EP2668566B1 (en) 2011-01-28 2020-08-05 Hewlett-Packard Development Company, L.P. Authenticate a hypervisor with encoded information

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110717202A (zh) * 2018-07-13 2020-01-21 力旺电子股份有限公司 集成电路及用于集成电路的功能锁定与解锁方法
US11030346B2 (en) 2018-07-13 2021-06-08 Ememory Technology Inc. Integrated circuit and data processing method for enhancing security of the integrated circuit
CN110717202B (zh) * 2018-07-13 2023-09-15 力旺电子股份有限公司 集成电路及用于集成电路的功能锁定与解锁方法
US11295565B2 (en) 2019-06-28 2022-04-05 Advanced New Technologies Co., Ltd. Secure smart unlocking
TWI782255B (zh) * 2019-06-28 2022-11-01 開曼群島商創新先進技術有限公司 解鎖方法、實現解鎖的設備及電腦可讀媒體

Also Published As

Publication number Publication date
CN103797491B (zh) 2017-06-23
GB201402295D0 (en) 2014-03-26
BR112014007398A2 (pt) 2017-04-04
WO2013048380A1 (en) 2013-04-04
BR112014007398B1 (pt) 2022-04-05
DE112011105678T5 (de) 2014-07-17
US9342713B2 (en) 2016-05-17
US20170206373A1 (en) 2017-07-20
US20140310532A1 (en) 2014-10-16
US10318750B2 (en) 2019-06-11
JP2014530562A (ja) 2014-11-17
JP5837208B2 (ja) 2015-12-24
US20160217304A1 (en) 2016-07-28
US9652638B2 (en) 2017-05-16
GB2508532B (en) 2020-05-06
CN103797491A (zh) 2014-05-14
GB2508532A (en) 2014-06-04
TWI480762B (zh) 2015-04-11

Similar Documents

Publication Publication Date Title
TWI480762B (zh) 解鎖儲存裝置之技術
JP5362114B2 (ja) 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体
JP5024709B2 (ja) 暗号化記憶装置内での鍵復元
US10536266B2 (en) Cryptographically securing entropy for later use
EP2488987B1 (en) Secure storage of temporary secrets
US20070014416A1 (en) System and method for protecting against dictionary attacks on password-protected TPM keys
US20080065905A1 (en) Method and system for secure data storage
CN113545006A (zh) 远程授权访问锁定的数据存储设备
JP4463320B1 (ja) 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
TW202036347A (zh) 資料儲存、驗證方法及裝置
TW200823927A (en) Method and system to provide security implementation for storage devices
US20120237024A1 (en) Security System Using Physical Key for Cryptographic Processes
Müller et al. A systematic assessment of the security of full disk encryption
US20130166869A1 (en) Unlock a storage device
WO2022127464A1 (en) Crypto-erasure of data stored in key per io-enabled device via internal action
WO2023240866A1 (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
US10880082B2 (en) Rekeying keys for encrypted data in nonvolatile memories
CN102769525A (zh) 一种tcm的用户密钥备份与恢复方法
CN116594567A (zh) 信息管理方法、装置和电子设备
US20210359854A1 (en) Security credential derivation
JP2012084043A (ja) 暗号化記憶装置、情報機器、暗号化記憶装置のセキュリティ方法
WO2018236351A1 (en) SYMMETRICAL ENCRYPTION OF A SECRET KEY PHRASE KEY MASTER
WO2021141622A1 (en) Secure logging of data storage device events
CN114342314A (zh) 经由内部和/或外部动作的密码擦除
US11669389B1 (en) Systems and methods for secure deletion of information on self correcting secure computer systems

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees