TW201539240A - 目標裝置中資料抹除技術 - Google Patents

目標裝置中資料抹除技術 Download PDF

Info

Publication number
TW201539240A
TW201539240A TW104102849A TW104102849A TW201539240A TW 201539240 A TW201539240 A TW 201539240A TW 104102849 A TW104102849 A TW 104102849A TW 104102849 A TW104102849 A TW 104102849A TW 201539240 A TW201539240 A TW 201539240A
Authority
TW
Taiwan
Prior art keywords
target device
erase command
data
erase
processor
Prior art date
Application number
TW104102849A
Other languages
English (en)
Inventor
Lan Wang
Wei Ze Liu
Quoc P Pham
James Robert Waldron
Original Assignee
Hewlett Packard Development Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co filed Critical Hewlett Packard Development Co
Publication of TW201539240A publication Critical patent/TW201539240A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0608Saving storage space on storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0632Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本發明之實例係揭示依據一抹除命令之一認證而自一目標裝置抹除資料。該等實例係在啟動程式資訊執行期間接收一抹除命令以及認證該抹除命令。當該抹除命令被認證時,該等實例係在啟動程式資訊之執行完成之前自該目標裝置抹除資料。

Description

目標裝置中資料抹除技術
本發明係有關於目標裝置中資料抹除技術。
背景
資料抹除係重寫資料的一種程序而該資料包含駐留在一計算裝置上之儲存器內之電子資料。資料抹除程序係移除資料同保留資產,因此可為該計算裝置重新應用其使用壽命。
依據本發明之實施例,係特別提出一種目標裝置包含:一儲存器包含一作業系統;一第二儲存器包含啟動程式資訊;以及一處理器以:執行該啟動程式資訊;當來自一遠端來源之一抹除命令被接收時,認證該抹除命令;以及當該抹除命令被認證時,在該啟動程式資訊之執行完成之前抹除該儲存器。
102‧‧‧目標裝置
104‧‧‧處理器
106‧‧‧儲存器
108‧‧‧抹除命令/模組
110‧‧‧模組
112‧‧‧作業系統
114‧‧‧第二儲存器
116‧‧‧啟動程式資訊
118‧‧‧遠端來源
202‧‧‧目標裝置
204‧‧‧處理器
206‧‧‧儲存器
214‧‧‧第二儲存器
218‧‧‧遠端來源
302-308‧‧‧作業步驟
402-412‧‧‧作業步驟
502-518‧‧‧作業步驟
600‧‧‧計算裝置
602‧‧‧處理器
604‧‧‧機器可讀取儲存媒介
606-616‧‧‧指令
在隨附圖式中,類似參考號碼係指類似組件或方塊。下列詳細說明係參考圖式,其中:圖1係一例示性目標裝置之一方塊圖,以接收來 一遠端來源之一抹除命令以及認證該抹除命令俾抹除包含一作業系統之儲存器中之資料,該資料抹除係在一第二儲存器中之啟動程式(boot strap)資訊執行完成之前發生;圖2係一遠端來源與一目標裝置間之例示性通訊之一方塊圖,俾藉著利用一密碼金鑰對來認證一抹除命令以及據此抹除儲存器中之資料;圖3係一例示性方法之一流程圖,以接收一抹除命令以及依據該抹除命令之認證,在啟動程式資訊執行完成之前自一目標裝置抹除資料;圖4係一例示性方法之一流程圖,以將一密碼金鑰由一遠端來源提供至一目標裝置俾認證一抹除命令;圖5係一例示性方法之一流程圖,以藉著遠端來源經由一數位簽名而認證一抹除命令,該數位簽名關聯於該抹除命令,以及該例示性方法係依據該數位簽名之驗證而自該目標裝置抹除資料;以及圖6係具有一處理器之一例示性計算裝置之一方塊圖,以執行一機器可讀取儲存媒介中之指令俾認證一抹除命令以及據此自一目標裝置上之儲存器抹除資料。
詳細說明
資料抹除可在一作業系統之執行期間及/或在一計算裝置之一啟動序列期間加以執行;然而此舉會留下殘餘資料以及可能不具效率,因為在計算裝置上之作業系統之啟動序列及/或執行期間,資料可能會被看到。此外,資 料抹除可能有特定平台以及因此可能使用到平台相關硬體。例如,一特定載體可能使用該資料抹除功能,然而亦可能使用供該功能用之特定設計硬體。此舉會限制該資料抹除功能之適用性。此外,計算裝置之使用者可能淪為駭客之受害者而該駭客係在未得到允許下即抹除計算裝置上之資料。
為解決此類問題,此處揭示之實例係提供一目標裝置以依據一抹除命令之一認證而執行儲存器之一資料抹除。實例係揭式目標裝置而該目標裝置包含具有一作業系統之一儲存器以及具有啟動程式資訊之一第二儲存器。目標裝置亦包含一處理器以執行來自第二儲存器之啟動程式資訊以及接收來自一遠端來源之抹除命令。當接收抹除命令時,處理器係認證該抹除命令俾執行資料抹除。傳送來自遠端來源之抹除命令,當目標裝置可能據報為遺失及/或遭竊時,可促成一使用者自一遠端位置起始資料抹除。依據抹除命令之認證而執行資料抹除,就抹除命令於執行資料抹除之前加以認證之意義上而言,係提供一安全功能。認證抹除命令係提供額外安全性以確保目標裝置可供資料抹除功能之用。此外,認證抹除命令係防止一第三者駭進遠端來源以及任意地自目標裝置抹除資料。
此外,當抹除命令被認證時,處理器在啟動程式資訊執行完成之前抹除儲存器。儲存器內之資料的抹除係在一預先啟動環境中,諸如經由一基本輸入/輸出系統(BIOS)或統一可延伸韌體介面(UEFI),之作業系統執行之 前加以執行。在作業系統執行之前以及在預先啟動環境中執行資料抹除可促成一有效率且乾淨之資料抹除,因為一旦執行資料抹除時,可能就沒有任何殘餘資料。此外,此建置在目標裝置可能遺失及/或遭竊時係提供儲存器內之資料之一不可撤銷之抹除。在啟動目標裝置之前提供資料之不可撤銷的抹除係藉著包含作業系統之一項抹除而防止竊取儲存器內之資料,此舉在啟動期間係禁止存取資料者。
在此處所討論之另一實例中,遠端來源提供一密碼金鑰至目標裝置。在此實例中,目標裝置使用者係輸入一存取碼以接受該密碼金鑰。密碼金鑰可包含一密碼金鑰對以及因此可用以數位式簽名抹除命令以及在執行資料抹除之前認證該抹除命令。輸入存取碼可以一依從方式促成安全之資料抹除功能,因為資料抹除在欠缺使用者允許時是不會提供的。
在此處所討論之又一實例中,資料之抹除係在一處理器未知型式之目標裝置中加以執行。包含處理器未知之目標裝置可促成抹除命令之認證以及資料抹除,而不論目標裝置上之一平台為何。在此實例中,資料之抹除係在一預先啟動環境內,諸如在啟動程式資訊之執行期間及/或在基本輸入/輸出系統(BIOS)中,發生。此舉可為資料抹除功能提供額外彈性,因為目標裝置無需特殊設計之硬體即可執行資料抹除。
總而言之,此處所揭示之實例係提供一目標裝置之一儲存組件內之資料之一安全且不可撤銷之抹除。此 外,實例係防止資料之竊取,因為資料抹除係在啟動程式資訊執行完成之前即加以執行。
現參考圖式,圖1係一例示性目標裝置102之一方塊圖,以接收來自一遠端來源118之一抹除命令108。目標裝置包含一處理器104以在模組108處執行來自一第二儲存器114之啟動程式資訊。處理器104在模組110處認證抹除命令108俾抹除包含一作業系統112之儲存器106。處理器104係在第二儲存器114中之啟動程式資訊116執行完成之前抹除儲存器106。啟動程式資訊116係藉著處理器104執行之程序資料俾起始一計算裝置(例如,目標裝置102)。藉由實例,啟動程式資訊116可包含程序資料俾執行自我測試、載入組態設定值、載入軟體及/或韌體、等。就此一意義上而言,計算裝置係藉其啟動程式而自行上拉。在一建置中,目標裝置102在模組110處執行抹除命令108之認證以及在一預先啟動環境期間,諸如一基本輸入/輸出系統(BIOS)之執行期間,抹除儲存器106。在此類建置中,儲存器106之抹除係在目標裝置102之啟動之前發生,因此在目標裝置102可能遺失及/或遭竊時提供儲存器106不可撤銷之抹除。在目標裝置102啟動之前執行資料之不可撤銷之抹除係藉著自儲存器拭除資料而防止竊取儲存器106內之資料,此舉在啟動期間係禁止存取儲存器106中之資料。在又一建置中,處理器104在作業系統112執行之前抹除儲存器106,亦提供儲存器106不可撤銷之抹除。在另一建置中,就目標裝置102可執行抹除命令108之認證及儲存器106之抹除而不論目標 裝置102上之一平台型式為何的意義上而言,目標裝置102係視為處理器未知之裝置。例如,抹除命令108之認證及儲存器106之抹除可包含目標裝置102上之不同型式之平台上均可執行之一程序。就認證用之程序及儲存器106之抹除係與目標裝置102內之特定設計之硬體組件無關的意義上而言,此舉在執行目標裝置102上之儲存器106之抹除方面係提供了額外之彈性。
目標裝置102係受到程式化以執行一組作業之一計算裝置以及因此在整體文件中係可與計算裝置互換地使用。目標裝置102係具有處理器104之一電子裝置以及因此目標裝置102之建置係包含一計算裝置、行動裝置、客戶裝置、個人電腦、桌上型電腦、膝上型電腦、平板、視頻遊戲控制台、或其他型式之電子裝置。
遠端來源118傳送抹除命令108至目標裝置102。在一建置中,遠端來源118在目標裝置102據報遭竊及/或遺失時係起始抹除命令108。例如,目標裝置102之一使用者可向目標裝置102報告遺失或遭竊而遠端來源118可在該時點處藉著傳送抹除命令108而起始儲存器106之抹除。雖然圖1揭示遠端來源118並無任何組件,然而遠端來源118可包含一網路服務以便在該網路服務中請求一密碼金鑰對。在一建置中,遠端來源118可經由該服務(未揭示)而請求添加一密碼金鑰至一特定目標裝置。接著,該服務可產生供認證用之另一密碼金鑰以及傳送至遠端來源118。遠端來源118接著可依序提供密碼金鑰至目標裝置102。接著,密碼 金鑰係在目標裝置102處予以使用俾在模組110處認證抹除命令108。在此建置中,利用該服務係提供了能力以藉著經由該服務來改變對於密碼金鑰對之存取而撤銷及/或更新該密碼金鑰對。遠端來源118係經由一網路,諸如一廣域網路(WAN)、區域網路(LAN)、個人區域網路(PAN)、網狀網路、行動裝置網路、或能夠將抹除命令108傳送至目標裝置102之其他型式之網路,而與目標裝置102及/或服務通訊。遠端來源118之建置包含一伺服器、一區域網路(LAN)伺服器、網路伺服器、雲端伺服器、網路伺服器、檔案伺服器、網路服務、或能夠傳送抹除命令108之其他型式之計算裝置。
抹除命令108係傳送至目標裝置102之一請求而該請求可包含儲存器106之一拭除、抹除、及/或刪除。在一建置中,抹除命令108係關聯於遠端來源118所產生之一數位簽名。在此建置中,目標裝置102係在接收抹除命令108之前接收密碼金鑰。為了認證抹除命令108,目標裝置102係利用密碼金鑰以驗證關聯於抹除命令108之數位簽名。
處理器104係一可程式電子裝置以及包含模組108與110以認證抹除命令108以及執行來自第二儲存器114之啟動程式資訊。處理器104之建置包含一控制器、電子裝置、計算系統、微處理器、微晶片、晶片組、電子電路、半導體、微控制器、中央處理單元(CPU)、或能夠在模組108處執行啟動程式資訊以及在模組110處認證抹除命令108之其他型式之處理系統。
模組108與110包含執行來自第二儲存器114之啟動程式資訊以及認證抹除命令108。依據模組110處之認證,處理器104即進行以抹除儲存器106。假設在模組110處,認證失敗,則處理器104不會執行儲存器106之抹除。此建置將在隨後圖式中詳細加以說明。模組108與110可包含一指令、指令組、程序、作業、邏輯、技術、功能、韌體、及/或可由處理器104執行之軟體以執行啟動程式資訊以及認證用以抹除儲存器106之抹除命令108。
第二儲存器114係目標裝置102內之一記憶體組件而該第二儲存器保持啟動程式資訊。在一建置中,於模組110處認證抹除命令108時,處理器104係在該處理器104完成執行啟動程式資訊116之前抹除包含作業系統112之儲存器106。第二儲存器114之建置包含隨機存取記憶體(RAM)、唯讀記憶體(ROM)、固態硬碟、磁帶機、硬碟、快閃驅動機、奈米驅動機(nanodrive)、全像儲存裝置、儲存驅動機、記憶體組件、快取、或能夠保持啟動程式資訊116之此類儲存裝置之任何組合。
儲存器106包含作業系統112以及係目標裝置102內之一記憶體組件而該記憶體組件保持作業系統112。作業系統112管理硬體組件以及目標裝置102內之資源。因此,作業系統112係執行以啟動目標裝置112。在一建置中,儲存器106係在抹除命令108於模組110處認證時加以抹除。儲存器106之建置包含隨機存取記憶體(RAM)、唯讀記憶體(ROM)、固態硬碟、磁帶機、硬碟、快閃驅動機、奈米驅 動機、全像儲存裝置、儲存驅動機、記憶體組件、快取、或能夠保持作業系統112之此類儲存裝置之任何組合。
圖2係一遠端來源218與一目標裝置202間之例示性通訊之一方塊圖,俾藉著利用一密碼金鑰對來認證一抹除命令以及據此抹除儲存器中之資料。目標裝置202包含一處理器204、儲存器206、以及第二儲存器214。因此,遠端來源218、目標裝置202、處理器204、儲存器206、以及第二儲存器208之結構及功能係類似於圖1中之遠端來源118、目標裝置102、處理器104、儲存器106、以及第二儲存器114。
遠端來源218提供一密碼金鑰至目標裝置202以期獲得接受。遠端來源218在傳送抹除命令之前傳送密碼金鑰至目標裝置202。如圖2中所揭示者,遠端來源218數位式簽名抹除命令以及傳送該數位式簽名之抹除命令至目標裝置202。目標裝置202內之處理器204接收數位式簽名之抹除命令以及利用先前所接收之密碼金鑰藉著遠端來源218以驗證該數位簽名。在接收密碼金鑰及/或數位式簽名之抹除命令期間,第二儲存器214開始啟動程式資訊之執行。
處理器202利用密碼金鑰以驗證關聯於抹除命令之數位簽名。當以密碼金鑰認證抹除命令時,處理器202係與儲存器206通訊以自儲存器206抹除資料。當抹除命令之認證之一失敗時,處理器204不會執行儲存器206內之資料之抹除。如上文有關圖1所述者,處理器204係與儲存器206通訊以便在第二儲存器214中之啟動程式資料之執行完成 之前以及在儲存器206內之一作業系統之執行之前執行儲存器206內之資料之抹除。當儲存器206內之資料抹除時,第二儲存器214係記錄資料之抹除以支援有關資料抹除之歷史性日誌資訊。此類日誌歷史資料可包含工作辨識、抹除命令之接收時間、資料抹除之時間、資料之抹除是否成功、資料之抹除是否失敗、等。依此方式,一管理者可擷取日誌歷史資料以追蹤儲存器206之抹除。
圖3係一例示性方法之一流程圖,以認證一抹除命令俾在目標裝置上之一作業系統之執行之前自一目標裝置抹除資料。就該方法在各種平台上執行圖3中之資料認證及抹除之意義而言,目標裝置可視為一處理器未知之裝置。例如,圖3中之方法可在各種型式之目標裝置上以相同方式加以執行。此可在目標裝置上執行資料抹除時提供額外之彈性。在另一建置中,自目標裝置內之儲存器抹除資料係在啟動程式資訊執行完成之前發生。啟動程式資訊係起始一計算裝置(例如,目標裝置)之一程序。藉由實例,啟動程式程序可包含執行自我測試、載入組態設定值、載入執行用之軟體及/或韌體。就此一意義上而言,計算裝置係藉其啟動程式而自行上拉。在又一建置中,圖3中之方法係在一預先啟動環境中,諸如在一基本輸入/輸出系統(BIOS)之執行期間,加以執行。在此建置中,資料之抹除係在目標裝置之啟動之前發生,因此在目標裝置可能遺失及/或遭竊時提供資料之一不可撤銷之抹除。在目標裝置啟動之前執行資料之不可撤銷之抹除係防止目標裝置上之資料之竊 取以及因此提供一額外之安全功能。在討論圖3時,可參考圖1-2中之組件以提供上下文關聯之實例。例如,圖1-2中之處理器104與204係執行作業步驟302-308以認證抹除命令俾抹除資料。在另一實例中,關聯於如圖1-2中之目標裝置102與202之一控制器係執行作業步驟302-308。此外,雖然圖3係以藉著目標裝置加以執行來作說明,然而其仍可在其他適當組件上加以執行。例如,圖3如同圖6般可以一機器可讀取儲存媒介604上之可執行指令之型式加以執行。
在作業步驟302處,目標裝置接收來自一遠端來源之抹除命令。在一建置中,抹除命令係關聯於目標裝置之一通用唯一識別碼,因此遠端來源可傳送抹除命令至特定之目標裝置。依此方式,抹除命令係自遠端來源遠距地傳送至目標裝置。在另一建置中,抹除命令係在傳送至目標裝置之前藉著遠端來源加以數位式簽名。數位式簽名抹除命令可促成目標裝置認證數位簽名。在又一建置中,假設目標裝置遺失或遭竊,則目標裝置之一使用者可請求拭除該目標裝置。在此實例中,遠端來源可傳送一抹除命令俾於作業步驟302中在目標裝置處接收。當接收抹除命令時,方法進行至作業步驟304以認證抹除命令。
在作業步驟304處,關聯於目標裝置之處理器係認證作業步驟302處所接收之抹除命令。認證該抹除命令,經由在啟用之裝置上提供資料抹除係對目標裝置提供安全功能。在一建置中,目標裝置係在作業步驟302處接收抹除命令之前接收密碼金鑰對中之一金鑰。接收金鑰可在作業 步驟304處促成抹除命令之認證。認證抹除命令係防止一第三者駭進遠端來源且任意地自目標裝置抹除資料。在另一建置中,抹除命令係在傳送至目標裝置之前在遠端來源處加以數位式簽名。當接收數位式簽名之抹除命令時,目標裝置可利用密碼金鑰對內之金鑰以驗證數位簽名俾認證抹除命令。在此類建置中,抹除命令之認證係伴隨私人公開金鑰對而發生俾認證遠端來源之數位簽名。例如,密碼金鑰係決定一密碼數字之一功能輸出之一參數。在此實例中,私人金鑰可在遠端來源處使用以產生數位簽名以及公開金鑰可在目標裝置處使用俾驗證該數位簽名。
當認證抹除命令時,方法進行至作業步驟308以自目標裝置內之儲存器抹除資料。假設抹除命令未被認證,則方法進行至作業步驟306且無法自目標裝置抹除資料。
在作業步驟306處,處理器不會自目標裝置抹除資料。該方法在作業步驟302處所接收之抹除命令之認證之一失敗時係處理作業步驟306。藉由實例,認證之失敗可指示請求自目標裝置抹除資料之一方可能是未被授權之一方及/或目標裝置可予以授權以執行資料之抹除。
在作業步驟308處,處理器自目標裝置抹除資料。在一建置中,處理器係自目標裝置上之儲存器抹除資料。在另一建置中,係自目標裝置內之儲存器抹除資料。此種資料之抹除可包含目標裝置上之作業系統。在另一建置中,目標裝置可記錄資料之抹除以支援有關資料抹除之 歷史性日誌資訊。在此建置中,目標裝置內之一主要儲存器係加以抹除而一第二儲存器則保持歷史性日誌資訊以供擷取之用。此一建置係在次一圖式中詳細加以說明。
圖4係一例示性方法之一流程圖,以將一密碼金鑰由一遠端來源提供至一目標裝置。目標裝置初始地接收來自遠端來源之一密碼金鑰對中之一金鑰。當目標裝置之一使用者報告該目標裝置遺失或遭竊時,遠端來源即傳送一抹除命令至目標裝置。依此方式,抹除命令可傳送至目標裝置而無關乎該目標裝置何時接收密碼金鑰對中之一金鑰。目標裝置利用密碼金鑰中之金鑰俾認證該抹除命令。依據抹除命令之認證,該方法可進行以自目標裝置抹除資料以及記錄資料之抹除。在一建置中,資料之抹除係在目標裝置上之一作業系統之執行以及啟動程式資訊之執行完成之前即發生。在另一建置中,資料之抹除係在一BIOS環境中發生。BIOS係載入目標裝置內之一起始程式以及用以載入硬體組態,等。BIOS係在目標裝置之一作業系統以及一啟動執行之前即運行。促成在BIOS環境中之抹除命令係以一有效率之方式提供一安全之資料抹除。在又一建置中,資料之抹除係在一處理器未知型式之目標裝置中發生。處理器未知型式之目標裝置指出資料之抹除可在各種型式之目標裝置上之各種型式之平台上加以執行,此舉提供一額外之彈性態樣。在討論圖4時,可參考圖1-2中之組件以提供上下文關聯之實例。例如,如圖1-2中之處理器104與204係執行作業步驟402-412以提供用於驗證一抹除命令 之一金鑰。在另一實例中,關聯於圖1-2中之目標裝置102與202之一控制器係執行作業步驟402-412。此外,雖然圖4係以藉著目標裝置加以執行來作說明,然而其仍可在其他適當組件上加以執行。例如,圖4如同圖6般可以一機器可讀取儲存媒介604上之可執行指令之型式加以執行。
在作業步驟402處,遠端來源提供密碼金鑰至目標裝置。在一建置中,遠端來源可請求經由一服務而添加一密碼金鑰至特定目標裝置。該服務接著可產生密碼金鑰供認證之用以及傳送至遠端來源。遠端來源接著依序可提供至目標裝置。在此建置中,目標裝置可藉著處理器執行韌體及/或軟體以促成安全之刪除功能。當執行韌體時,目標裝置係儲存金鑰俾認證抹除命令。此外,在此建置中,利用該服務係提供了能力以藉著經由該服務來改變對金鑰之存取而撤銷及/或更新該金鑰。
在作業步驟404中,目標裝置接收抹除命令。遠端來源可起始目標裝置上之資料之一拭除、抹除、及/或刪除。在一建置中,目標裝置可據報為遭竊或遺失,因此該遠端來源可起始資料之抹除。作業步驟404之功能性可類似於圖3中之作業步驟302者。
在作業步驟406處,目標裝置認證作業步驟404處所接收之抹除命令。在一建置中,抹除命令包含藉著遠端來源之數位簽名。在此建置中,目標裝置可利用一密碼金鑰對中之一金鑰以驗證該數位簽名,因此認證該抹除命令。當抹除命令被認證時,方法進行至作業步驟410以自目 標裝置抹除資料。當抹除命令之認證之一失敗時,該方法可進行至作業步驟408以及不會自目標裝置抹除資料。作業步驟406之功能性可類似於圖3中之作業步驟304者。
在作業步驟408處,當抹除命令之認證之失敗時,資料不會自目標裝置抹除。如參考圖3所說明者,抹除命令之認證之失敗可指示請求自目標裝置抹除資料之一方可能是未被授權之一方及/或目標裝置可予以授權以執行資料之抹除。作業步驟408之功能性可類似於圖3中之作業步驟306者。
在作業步驟410處,目標裝置在作業系統之執行之前由其自身抹除資料。在一建置中,作業步驟410在啟動程式資料之執行完成之前自目標裝置抹除資料。此建置可促成在目標裝置之一啟動之前即抹除、刪除及/或拭除該目標裝置上之資料。另外,可促成自目標裝置抹除資料可能無需要求一使用者在場。依據目標裝置處之抹除命令之認證以抹除使用者敏感資料之作法可促成該目標裝置之安全性。認證抹除命令提供一額外安全功能之所在為資料抹除功能可在裝置上啟動以及防止一駭客進入遠端來源而自目標裝置抹除資料。資料之抹除可包含自目標裝置內之包含作業系統之一主要儲存器抹除資料,而在作業步驟412處一第二儲存器可儲存有關資料抹除之細節。作業步驟410之功能性可類似於圖3中之作業步驟308者。
在作業步驟412處,目標裝置係為一管理者記錄資料之抹除以擷取歷史資料而供追蹤抹除命令之用。依此 方式,該管理者可辨識目標裝置而該目標裝置中係收集有關在作業步驟410處之儲存器之資料抹除之日誌歷史資料。日誌歷史資料可儲存在一第二儲存器中。此日誌歷史資料可包含一工作辨識、抹除命令之接收時間、資料抹除之時間、資料之抹除是否成功、資料之抹除是否失敗、等。依此方式,一管理者可擷取日誌歷史資料以追蹤抹除命令。
圖5係一例示性方法之一流程圖,以藉著一遠端來源經由一數位簽名而認證一抹除命令以及依據該數位簽名之認證。依據該認證,該方法進行以在目標裝置上之一作業系統之執行之前自該目標裝置抹除資料。在討論圖5時,可參考圖1-2中之組件以提供上下文關聯之實例。例如,圖1-2中之處理器104與204係執行作業步驟502-518以提供用於驗證數位簽名之一密碼金鑰而作為一抹除命令之部份。在另一實例中,關聯於圖1-2中之目標裝置102與202之一控制器係執行作業步驟501-518。進一步,雖然圖5係以藉著目標裝置加以執行來作說明,然而其仍可在其他適當組件上加以執行。例如,圖5如同圖6般可以一機器可讀取儲存媒介604上之可執行指令之型式加以執行。
在作業步驟502處,目標裝置接收一請求以接受密碼金鑰。在一建置中,接受密碼金鑰之請求可包含一存取碼俾輸入至目標裝置。包含該存取碼可促成一使用者選擇以啟動資料抹除安全功能。
在作業步驟504處,存取碼係輸入至目標裝置以接受密碼金鑰。在一建置中,作業502-504包含提供密碼金 鑰至目標裝置。例如,一使用者可輸入一四位數密碼以啟動目標裝置上之資料抹除功能。假設存取碼未被輸入或輸入錯誤,則抹除功能無法在目標裝置上啟動。輸入存取碼可促成目標裝置之一使用者選擇退出資料抹除功能。在另一建置中,當輸入存取碼至目標裝置時係裝設可促成資料抹除功能之軟體及/或韌體至該目標裝置上。
在作業步驟506處,目標裝置接收來自遠端來源之抹除命令。在一建置中,抹除命令包含目標裝置之一唯一識別碼以傳送抹除命令至適當目標裝置。在另一建置中,抹除命令係藉著遠端來源加以數位式簽名而如同作業步驟508一般。在又一建置中,當接收抹除命令時,該方法前進至作業步驟510與514以認證該抹除命令。作業步驟506之功能性可類似於圖3中之作業步驟302以及圖4中之作業步驟404。
在作業步驟508處,抹除命令係在作業系統執行之前藉著遠端來源加以數位式簽名。在一建置中,作業步驟508係在傳送抹除命令至目標裝置之前在遠端來源處發生。該方法可進行至作業步驟510與514俾認證抹除命令。
在作業步驟510處,處理器係驗證密碼金鑰是否在作業步驟502處獲得接受。假設密碼金鑰獲得接受,該方法進行至作業步驟514。假設密碼金鑰未獲接受,則該方法進行至作業步驟512。例如,一使用者可作選擇以選取退出資料抹除功能以及因此並未輸入一存取碼以促成資料抹除功能。假設密碼金鑰獲得接受,該方法進行至作業步驟514 以驗證關聯於抹除命令之數位簽名。
在作業步驟512處,處理器並未認證數位簽名,因為目標裝置並無密碼金鑰以如同作業步驟514般驗證數位簽名。
在作業步驟514處,處理器藉著驗證具有密碼金鑰之數位簽名而認證抹除命令。在此建置中,遠端來源可利用一私人金鑰以產生具有抹除命令之數位簽名。目標裝置可利用一公用金鑰以驗證該數位簽名以及因此認證該抹除命令。當數位簽名之驗證時,該方法進行至作業步驟518以執行資料抹除。否則,當數位簽名之驗證之失敗時,該方法進行至作業步驟516。
在作業步驟516處,當認證關聯於抹除命令之數位簽名失敗時,處理器不會自目標裝置抹除資料。作業步驟516之功能性可類似於圖3-4中之作業步驟306與408者。
在作業步驟518處,處理器係在作業系統執行之前抹除目標裝置內之儲存區域之資料。在一建置中,包含作業系統之記憶體係自目標裝置抹除。作業步驟518之功能性可類似於圖3-4中之作業步驟308與410者。
圖6係具有一處理器602之計算裝置600之一方塊圖,以執行一機器可讀取儲存媒介604內之指令606-616。特定地,具有處理器602之計算裝置600係認證一抹除命令以及據此自一計算裝置上之儲存器抹除資料。雖然計算裝置600包含處理器602及機器可讀取儲存媒介604,然而該計算裝置亦可包含適合熟悉本技藝人士之其他組件。例如, 計算裝置600可包含如同圖1中之儲存器106。計算裝置600係具有可執行指令606-616之處理器602之一電子裝置,以及因此計算裝置600之實施例包含一計算裝置、行動裝置、客戶裝置、個人電腦、桌上型電腦、膝上型電腦、平板、視頻遊戲控制台、或可執行指令606-616之其他型式電子裝置。指令606-616可以作為方法、功能、作業、以及作為儲存媒介604上所儲存之機器可讀取指令加以執行之其他程序、之方式加以執行,而該儲存媒介可為非暫時性者,諸如硬體儲存裝置(例如,隨機存取記憶體(RAM)、唯讀記憶體(ROM)、可抹除可程式ROM、電子可抹除ROM、硬碟、以及快閃記憶體)。
處理器602可擷取、解碼、以及執行指令606-616以經由一密碼金鑰之使用而認證一抹除命令以及依據該認證,該等指令,據此,自目標裝置抹除儲存器。特定地,處理器602執行指令606-608以:將來自一遠端來源之一密碼金鑰提供至目標裝置;以及,藉著目標裝置,接收藉由遠端來源加以數位式簽名之抹除命令。處理器602接著可執行指令610-612以:接收來自遠端來源之抹除命令,該抹除命令係藉由遠端來源加以數位式簽名;以及利用密碼金鑰以認證關聯於該抹除命令之數位簽名。處理器602接著可執行指令614-616以:依據指令612處之數位簽名之認證,自目標裝置內之儲存區域抹除資料;以及在指令616處記錄儲存區域之資料抹除。資料抹除係在目標裝置上之一作業系統之一執行之前即發生。在一建置中,指令606-616可在處 理器未知之系統中加以處理。處理器未知型式之系統意指用於資料抹除之抹除命令之認證係在不同平台上相同地加以執行。意思是,認證及資料之抹除係在不同作業系統上及不同目標裝置上相同地加以執行。此舉可促成在一彈性系統中之安全遠端抹除。此外,在作業系統執行之前抹除目標裝置上之儲存器內之資料係在資料於作業系統執行之前抹除方面提供一額外之安全功能。
機器可讀取儲存媒介604包含指令606-616以供處理器602擷取、解碼、以及執行之用。在另一實施例中,機器可讀取儲存媒介604可為一電子、磁性、光學、記憶體、儲存器、快閃驅動機、或其他包含或儲存可執行指令之實體裝置。因此,機器可讀取儲存媒介604可包含,例如,隨機存取記憶體(RAM)、一電子可抹除可程式唯讀記憶體(EEPROM)、一儲存驅動機、一記憶體快取、網路儲存器、一光碟唯讀記憶體(CDROM)以及類似物。因此,機器可讀取儲存媒介604可包含一應用程式及/或韌體而該應用程式及/或韌體可獨立地及/或與處理器602連用以擷取、解碼、及/或執行機器可讀取儲存媒介604之指令。應用程式及/或韌體可儲存在機器可讀取儲存媒介604上及/或儲存在計算裝置600之另一位置上。
總而言之,此處所揭示之實例係提供一目標裝置之一儲存組件內之資料之一安全且無法撤銷之抹除。
102‧‧‧目標裝置
104‧‧‧處理器
106‧‧‧儲存器
108‧‧‧抹除命令/模組
110‧‧‧模組
112‧‧‧作業系統
114‧‧‧第二儲存器
116‧‧‧啟動程式資訊
118‧‧‧遠端來源

Claims (15)

  1. 一種目標裝置包含:一儲存器包含一作業系統;一第二儲存器包含啟動程式資訊;以及一處理器以:執行該啟動程式資訊;當來自一遠端來源之一抹除命令被接收時,認證該抹除命令;以及當該抹除命令被認證時,在該啟動程式資訊之執行完成之前抹除該儲存器。
  2. 如請求項1之目標裝置其中該處理器係接收及認證供認證用之該抹除命令以及在:基本輸入/輸出系統(BIOS)及統一可延伸韌體介面(UEFI)中之一之執行期間抹除該儲存器。
  3. 如請求項1之目標裝置其中該處理器係進一步以:接收來自該遠端來源之該抹除命令,該遠端來源數位式簽名該抹除命令以供在該目標裝置處認證之用。
  4. 如請求項1之目標裝置其中該資料之該抹除係處理器未知者。
  5. 如請求項1之目標裝置其中該處理器係進一步以:接收來自一遠端來源之一金鑰以認證該抹除命令。
  6. 如請求項1之目標裝置其中一第二儲存器進一步包含該抹除命令之該執行之一記錄。
  7. 一種方法,可藉著一目標裝置執行,該方法包含:在啟動程式資訊之執行期間接收一抹除命令;認證該抹除命令;以及當該抹除命令被認證時,在該啟動程式資訊之執行完成之前自該目標裝置抹除資料。
  8. 如請求項7之方法進一步包含:在接收該抹除命令之前提供一密碼金鑰至該目標裝置,該密碼金鑰係認證該抹除命令。
  9. 如請求項7之方法進一步包含:記錄該資料之該抹除以追蹤該抹除命令,其中該資料之該抹除係在一預先啟動環境中加以執行。
  10. 如請求項7之方法其中該抹除命令包含該目標裝置之一通用唯一識別碼以及進一步其中自該目標裝置抹除資料係包含自該目標裝置抹除該作業系統。
  11. 如請求項7之方法進一步包含:在該抹除命令被接收之前接收一請求以藉著該目標裝置接受一密碼金鑰;以及輸入一存取碼俾在該目標裝置上接受該密碼金鑰。
  12. 如請求項7之方法其中該目標裝置係利用私人及公用金鑰-對簽名驗證而認證該抹除命令。
  13. 如請求項7之方法其中該抹除命令包含一數位簽名以及認證該抹除命令係進一步包含:以該目標裝置上之一密碼金鑰認證該數位簽名。
  14. 一種非暫時性機器可讀取儲存媒介包含指令而該等指 令當藉著一處理器執行時係導致該處理器:藉著一目標裝置接收一抹除命令,該抹除命令係藉著一遠端來源加以數位式簽名;經由該數位簽名而認證該抹除命令;以及當該抹除命令被認證時,在該目標裝置上之一作業系統之執行之前自該目標裝置抹除資料,其中該資料之該抹除係處理器未知者。
  15. 如請求項1之包含該等指令之非暫時性機器可讀取儲存媒介,其中該抹除命令之該認證係進一步包含指令而該等指令當藉著該處理器執行時係導致該處理器:在該抹除命令被接收之前將來自該遠端來源之一密碼金鑰提供至該目標裝置;利用該密碼金鑰以認證該數位簽名。
TW104102849A 2014-01-30 2015-01-28 目標裝置中資料抹除技術 TW201539240A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2014/013743 WO2015116082A1 (en) 2014-01-30 2014-01-30 Data erasure of a target device

Publications (1)

Publication Number Publication Date
TW201539240A true TW201539240A (zh) 2015-10-16

Family

ID=53757492

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104102849A TW201539240A (zh) 2014-01-30 2015-01-28 目標裝置中資料抹除技術

Country Status (5)

Country Link
US (1) US10162565B2 (zh)
EP (1) EP3100168B1 (zh)
CN (1) CN105934751B (zh)
TW (1) TW201539240A (zh)
WO (1) WO2015116082A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI700636B (zh) * 2018-09-07 2020-08-01 神雲科技股份有限公司 叢集式儲存系統的資料抹除方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190324678A1 (en) * 2013-09-09 2019-10-24 Whitecanyon Software, Inc. System and Method for Encrypted Disk Drive Sanitizing
JP2016115080A (ja) * 2014-12-12 2016-06-23 株式会社オートネットワーク技術研究所 情報処理装置
US10620855B2 (en) * 2016-09-06 2020-04-14 Samsung Electronics Co., Ltd. System and method for authenticating critical operations on solid-state drives
US10185509B1 (en) * 2017-06-01 2019-01-22 Amazon Technologies, Inc. Secure storage device sanitization
US10678529B1 (en) * 2017-11-30 2020-06-09 Amazon Technologies, Inc. Secure device firmware installation
US20190036704A1 (en) * 2017-12-27 2019-01-31 Intel Corporation System and method for verification of a secure erase operation on a storage device
CN110866291B (zh) * 2019-11-15 2023-03-24 北京工业大学 一种基于双重安全机制的废旧电子产品信息清除方法
US11436367B2 (en) 2020-02-25 2022-09-06 Hewlett Packard Enterprise Development Lp Pre-operating system environment-based sanitization of storage devices
CN113221197A (zh) * 2021-05-08 2021-08-06 北京汇钧科技有限公司 磁盘数据的自动擦除方法及装置、存储介质、电子设备

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892906A (en) 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
TW448406B (en) 1999-10-19 2001-08-01 Inventec Corp BIOS updating method performed through the network
TW565770B (en) 2002-05-03 2003-12-11 Mitac Technology Corp Automatic formating method of computer hard disk
US9336393B2 (en) 2003-08-23 2016-05-10 Softex Incorporated System and method for protecting files stored on an electronic device
US20050289289A1 (en) 2004-06-24 2005-12-29 Chang Albert H Software to erase a non-volatile storage device
EP1725056B1 (en) 2005-05-16 2013-01-09 Sony Ericsson Mobile Communications AB Method for disabling a mobile device
US7584201B2 (en) * 2005-08-10 2009-09-01 Qwest Communications International, Inc Management of mobile-device data
US20090260088A1 (en) 2006-01-24 2009-10-15 Robert Chi-Thanh Quach System and Method for Data Destruction
TW200846891A (en) 2007-05-21 2008-12-01 Dfi Inc Method for resetting basic input output system
US8522043B2 (en) * 2007-06-21 2013-08-27 Microsoft Corporation Hardware-based computer theft deterrence
US20110138163A1 (en) * 2008-08-14 2011-06-09 Junko Suginaka Dual-boot control method and dual-boot computer
US8352717B2 (en) * 2009-02-09 2013-01-08 Cs-Solutions, Inc. Recovery system using selectable and configurable snapshots
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
TWI414997B (zh) 2009-08-19 2013-11-11 Aten Int Co Ltd 遠端操控系統及提供使用者客製化憑證與簽名之方法
WO2011060190A1 (en) 2009-11-12 2011-05-19 Dan Kaminsky Holdings, Llc Apparatus and method for securing and isolating operational nodes in a computer network
JP5565040B2 (ja) * 2010-03-30 2014-08-06 富士通株式会社 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US10482254B2 (en) 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
EP2761476B1 (en) * 2011-09-30 2017-10-25 Intel Corporation Apparatus, method and system that stores bios in non-volatile random access memory
JP5762991B2 (ja) * 2012-02-03 2015-08-12 株式会社東芝 通信装置、サーバ装置、中継装置、およびプログラム
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI700636B (zh) * 2018-09-07 2020-08-01 神雲科技股份有限公司 叢集式儲存系統的資料抹除方法

Also Published As

Publication number Publication date
EP3100168A1 (en) 2016-12-07
EP3100168B1 (en) 2022-01-19
CN105934751A (zh) 2016-09-07
WO2015116082A1 (en) 2015-08-06
US20160328180A1 (en) 2016-11-10
CN105934751B (zh) 2020-02-07
US10162565B2 (en) 2018-12-25
EP3100168A4 (en) 2017-10-18

Similar Documents

Publication Publication Date Title
US10162565B2 (en) Data erasure of a target device
US10447839B2 (en) Device locator disable authentication
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
KR101719381B1 (ko) 저장 장치의 원격 액세스 제어
JP4323473B2 (ja) コンピュータセキュリティシステムおよび方法
US11120151B1 (en) Systems and methods for unlocking self-encrypting data storage devices
TWI745629B (zh) 電腦系統以及初始化電腦系統的方法
TW201604784A (zh) 授權用於儲存的基本輸入輸出系統策略變更之技術
US10855451B1 (en) Removable circuit for unlocking self-encrypting data storage devices
JP2015531134A (ja) ハードウェアによるアクセス保護
US10482278B2 (en) Remote provisioning and authenticated writes to secure storage devices
US10853086B2 (en) Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification
US11200065B2 (en) Boot authentication
CN113268742B (zh) 数据授权方法、装置及电子设备
CN101432752A (zh) 可信平台现场升级系统和方法
US10678953B1 (en) Self-contained key management device
JP2016099837A (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
US10460110B1 (en) Systems and methods for unlocking self-encrypting data storage devices
US10382201B1 (en) Removable circuit for unlocking self-encrypting data storage devices
US11757859B2 (en) Run-time attestation of a user workspace
US20220393869A1 (en) Recovery keys
JP2018139025A (ja) データ消去方法、データ消去プログラム、データ消去プログラムを備えたコンピュータおよびデータ消去管理サーバ
CN110851881A (zh) 终端设备的安全检测方法及装置、电子设备及存储介质
JP2007164681A (ja) 認証方法、認証プログラム、認証システムおよびメモリカード