TW201926119A - 使用儲存媒體認證憑證確保從睡眠模式恢復 - Google Patents
使用儲存媒體認證憑證確保從睡眠模式恢復 Download PDFInfo
- Publication number
- TW201926119A TW201926119A TW107115554A TW107115554A TW201926119A TW 201926119 A TW201926119 A TW 201926119A TW 107115554 A TW107115554 A TW 107115554A TW 107115554 A TW107115554 A TW 107115554A TW 201926119 A TW201926119 A TW 201926119A
- Authority
- TW
- Taiwan
- Prior art keywords
- computer system
- storage medium
- sleep state
- firmware
- access module
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4418—Suspend and resume; Hibernate and awake
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2284—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by power-on test, e.g. power-on self test [POST]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Abstract
本發明揭示用於確保一電腦系統之一永久性儲存媒體之方法。指示一電腦系統從一睡眠狀態轉變至一工作狀態。作為回應,一儲存媒體存取模組從該電腦系統之一使用者獲得存取該電腦系統之一永久性儲存媒體所需之一認證憑證。在該認證憑證之成功驗證之後,該儲存媒體存取模組使該電腦系統從該睡眠狀態轉變至該工作狀態。在無法成功驗證該認證憑證之後,該儲存媒體存取模組使該電腦系統保持在該睡眠狀態中。
Description
本發明之實施例係關於用於確保儲存在永久性儲存媒體上之數位資料之方法。
電腦化裝置之失竊係現今社會持續關注之問題。除了電腦化裝置其自身之明顯損失外,此性質之失竊歸因於儲存於裝置上之資料之敏感性質而造成一額外危害。經歷一電腦化裝置損失之一人可能暴露於其等之數位資料(諸如其等之社會保險號、敏感個人資訊、信用卡及其他支付資訊及類似物)被盜竊的風險,此可能比電腦化裝置自身之單純替換成本影響更大。
用於確保一使用者之數位資料之一個方法涉及使用一密碼來鎖定一硬碟機(HDD)或確保對該硬碟機(HDD)的存取。為獲得對一經鎖定硬碟機之存取,一使用者必須供應一正確之密碼至HDD之一控制器。若使用者無法在經分配嘗試次數內藉由供應一正確之密碼給HDD控制器解鎖HDD,則HDD保持不可由使用者存取。
本文中提出用於確保一電腦系統之一永久性儲存媒體(諸如一硬碟機(HDD)或一固態裝置)之方法。在以下描述中,出於解釋目的,闡述許多特定細節以便提供對本文描述之本發明之實施例之一透徹理解。然而,將瞭解,可在無此等特定細節之情況下實踐本文描述之本發明之實施例。在其他例項中,以方塊圖形式展示或依高階論述熟知結構及裝置以避免不必要模糊本發明之實施例之教示。 功能綜述
發明者認識到,可在各種情形中規避藉由數位儲存裝置之特定鎖定機構提供之密碼保護,藉此使儲存於數位儲存裝置上之任何數位資料易於洩露及失竊。根據當前最先進技術,一漏洞存在於當已經使用一認證憑證來鎖定永久性儲存媒體(諸如一HDD及一固態裝置)時,該永久性儲存媒體如何處置從一睡眠狀態至一工作狀態之恢復。一永久性儲存媒體可獨立於永久性儲存媒體處於一工作狀態或一睡眠狀態中而駐留於一鎖定狀態中(即,永久性儲存媒體要求由一使用者成功遞交一認證憑證以使該使用者獲得對永久性儲存媒體之存取)或一解鎖狀態中。然而,當前不存在供一使用者遞交用於鎖定一永久性儲存媒體之一密碼或其他認證憑證給該永久性儲存媒體之控制器以在從一睡眠狀態恢復時解鎖該永久性儲存媒體之機構。
當一使用者將一電腦系統從一睡眠狀態喚醒(例如,藉由移動滑鼠或經由一使用者輸入裝置遞交某種輸入給電腦系統)時,永久性儲存媒體進入一工作狀態(即,其不再處於一睡眠狀態中);然而,該電腦系統之永久性儲存媒體可能仍駐留於一鎖定狀態中。因為技術中不存在供一使用者在永久性儲存媒體所駐留之電腦系統從一睡眠狀態恢復時,供應適當認證憑證給該永久性儲存媒體之控制器以解鎖該永久性儲存媒體之機構,故當前方法將解鎖一永久性儲存媒體所需之認證憑證儲存於記憶體之一秘密區域中(可能使用一SMRAM)。當終端使用者觸發一恢復操作(藉由電源按鈕或其他機構)時,韌體假定終端使用者應被賦予對永久性儲存媒體之存取,且隨後從記憶體中之秘密位置擷取永久性儲存媒體之認證憑證且供應該認證憑證給永久性儲存媒體之控制器以使永久性儲存媒體變為解鎖,以便完成恢復程序;接著作業系統接管控制以認證自終端使用者接收之作業系統密碼。
此方法之一問題在於由一作業系統密碼提供之安全性遠低於藉由使用一認證憑證鎖定一永久性儲存媒體提供之安全性。可經由惡意構件比用於鎖定一永久性儲存媒體之認證憑證更容易地獲得或規避由一作業系統使用之密碼。例如,假定,一電腦系統在電腦系統駐留於一睡眠狀態中時被盜且同時該被盜電腦系統之永久性儲存媒體被鎖定。在當前最先進技術中,若惡意方能夠在被盜電腦系統上執行之作業系統被破解的情況下成功登入作業系統,則該被盜電腦系統之永久性儲存媒體將在從一睡眠狀態恢復至一工作狀態(即,ACPI S0)之後自動解鎖。惡意方可不知道作業系統密碼以獲得對永久性儲存媒體之存取,但惡意方可將被盜電腦系統之永久性儲存媒體作為一輔助儲存裝置連接至惡意方之一不同電腦系統(「駭侵電腦」)。此一連接可使用(例如)一「Y」纜線實現。接著,若惡意方指示駭侵電腦從一睡眠狀態恢復至一工作狀態(惡意方可輕易如此做到,因為其等將能夠登入在主永久性儲存裝置上運行之作業系統),則被盜電腦系統上之BIOS或韌體將使用於確保被盜永久性儲存媒體之認證憑證被發送至被盜電腦之永久性儲存裝置之控制器以解鎖被盜永久性儲存媒體,藉此容許惡意方獲得對其內容之存取,儘管缺少如此做所需之認證憑證。
有利地,本發明之實施例解決且克服現有技術之此等缺點。在一實施例中,在一儲存媒體存取模組偵測到已經指示一電腦系統從一睡眠狀態轉變至一工作狀態之後,儲存媒體存取模組自電腦系統之一使用者獲得存取永久性儲存媒體所需之一認證憑證。在認證憑證之成功驗證之後,韌體使電腦系統從一睡眠狀態轉變至一工作狀態。然而,在無法成功驗證認證憑證之後,韌體使電腦系統保持在睡眠狀態中。如此,即使一永久性儲存媒體(諸如但不限於一HDD)在永久性儲存媒體處於一睡眠狀態中時被盜,缺少認證憑證之一惡意方將無法解鎖永久性儲存媒體且獲得對其上儲存之任何數位資料之存取。 系統綜述
圖1係根據本發明之一實施例之系統之一方塊圖。圖1描繪可在其上實施本發明之一實施例之電腦系統110。圖1描繪電腦系統110之特定邏輯組件。電腦系統110包括韌體120及一永久性儲存媒體150。
如本文中廣泛使用之韌體120對應於能夠執行下文參考圖2描述之行動之任何類型的韌體。在本發明之特定實施例中,韌體120可對應於UEFI韌體,如本文中廣泛使用之UEFI韌體對應於符合由統一可延伸韌體介面論壇(「UEFI論壇」)發佈之任何規格之任何版本或滿足其等之要求之韌體。UEFI論壇為若干前沿技術公司之間用以藉由使用統一可延伸韌體介面(UEFI)協定現代化開機程序之一聯盟。
如本文中廣泛使用之永久性儲存媒體150指代可由電腦系統110使用來永久儲存數位資料之任何媒體或機構。永久性儲存媒體150之非限制性、闡釋性實例包含磁性儲存器(其包含(例如)一硬碟機(HDD))、光碟機(例如,諸如一CD-ROM)及固態儲存裝置(諸如記憶卡、快閃隨身碟及類似物)。雖然圖1描繪其中電腦系統110採用一單一永久性儲存媒體150之一實施例,但本發明之實施例可配合採用兩個或兩個以上永久性儲存媒體之一電腦系統採用。在此一實施例中,本文相對於永久性儲存媒體150論述之技術可配合由電腦系統採用之複數個永久性儲存媒體150之各者採用且應用至其等之各者。至少一個作業系統130及一儲存媒體存取模組122經儲存於永久性儲存媒體150上。
如本文中廣泛使用之作業系統130指代可在電腦系統110上執行之任何類型之作業系統。雖然圖1描繪其中電腦系統110執行一單一作業系統之一實施例,但本發明之實施例可配合執行兩個或兩個以上作業系統之一電腦系統採用。在此一實施例中,本文相對於作業系統130論述之技術可配合在電腦系統上執行之複數個作業系統之各者採用且應用至其等之各者。
儲存媒體存取模組122表示執行與判定電腦系統110是否應從一睡眠狀態恢復至一工作狀態相關之特定責任之軟體。為如此做,在一實施例中,儲存媒體存取模組122可從電腦系統110之一使用者獲得一經遞交認證憑證140。隨後,儲存媒體存取模組可驗證經遞交認證憑證140以判定其是否與一經儲存認證憑證142匹配。
如本文中廣泛使用之一認證憑證(諸如經遞交認證憑證140及經儲存認證憑證142)指代可用於驗證一使用者獲得對永久性儲存媒體150之存取之權利之任何方式之數位資訊。一認證憑證之非限制性、闡釋性實例包含一密碼、由一認證伺服器(未在圖1中描繪)提供之一符記或證書及類似物。
已經描述根據一實施例之電腦系統110之特定邏輯組件,現將進一步詳細論述用於確保電腦系統110之永久性儲存媒體150之方法。 確保一永久性儲存媒體
圖2係描述根據本發明之實施例之確保一電腦系統之一永久性儲存媒體之高階步驟之一流程圖。
在步驟210中,韌體120偵測到一儲存媒體安全存取特徵已被啟用。永久性儲存媒體150之一儲存媒體安全存取特徵之一實例係一鎖定特徵,該鎖定特徵防止對永久性儲存媒體150之存取,除非使用者在一預定義嘗試次數內成功遞交認證憑證140。由實施例提供之安全性可經實施為可經啟用或停用之一特徵。例如,此一特徵可僅在至少一個使用者已經建立一經儲存認證憑證142的情況下啟用。若此特徵尚未啟用,則不需要執行圖2之剩餘步驟。
在執行步驟210中,當韌體120偵測到儲存媒體安全存取特徵被啟用且永久性儲存媒體150被鎖定時,韌體120將在電腦系統110被置於一睡眠狀態(ACPI S1至S3狀態)中之前,使作業系統130之狀態(包含與之相關聯之記憶體之所有內容)永久儲存於永久性儲存媒體150上。
在步驟220中,儲存媒體存取模組122偵測到已經指示電腦系統110自一睡眠狀態恢復。通常使用由一先進組態與電力介面(ACPI)規格定義之一組狀態來識別一作業系統之狀態。熟習此項技術者熟知ACPI狀態。電腦系統110之睡眠狀態通常對應於ACPI S1至S3狀態,而一工作狀態通常對應於ACPI S0。
在步驟230中,儲存媒體存取模組122自電腦系統110之一使用者獲得一經遞交認證憑證140。如此做之動機在於儲存媒體存取模組122已經偵測到電腦系統110被指示從一睡眠狀態恢復,且因此在使永久性儲存媒體150可由電腦系統110之一使用者存取之前,藉由驗證由使用者遞交之一經遞交認證憑證140而確認使用者存取永久性儲存媒體150之權利。
在一實施例中,儲存媒體存取模組122藉由使能夠接收使用者輸入之一使用者介面顯示給電腦系統110之使用者而獲得經遞交認證憑證140。利用該使用者介面,使用者可提供經遞交認證憑證140給儲存媒體存取模組122。本發明之實施例可經組態使得儲存媒體存取模組122經由除了顯示給一使用者之一使用者介面外之構件獲得經遞交認證憑證140,例如,儲存媒體存取模組122可經由使用者將儲存認證憑證140之一USB隨身碟插入電腦系統110中或藉由使用者經由可由電腦系統110存取之某種其他輸入裝置遞交認證憑證140而獲得經遞交認證憑證140。
在儲存媒體存取模組122成功驗證認證憑證140之後,執行步驟250,其中儲存媒體存取模組122使韌體120將電腦系統110從睡眠狀態轉變至一工作狀態。可由儲存媒體存取模組122使用各種不同構件驗證經遞交認證憑證140,例如,儲存媒體存取模組122可將經遞交認證憑證140與經儲存認證憑證142比較。或者,儲存媒體存取模組122可使用一演算法或類似方法來分析經遞交認證憑證140以確定經遞交認證憑證140是否係有效的;因此,本發明之實施例不受限於使用一經儲存認證憑證142來驗證經遞交認證憑證140。
在一實施例中,在儲存媒體存取模組122成功驗證認證憑證140之後,在執行開機自我檢測(POST)操作之前執行一CPU重設。同樣地,儲存媒體存取模組122回復先前在執行步驟210時儲存之作業系統130之一記憶體狀態。
另一方面,若在步驟240中儲存媒體存取模組122無法成功驗證認證憑證140,則執行步驟250。在步驟250中,儲存媒體存取模組122使韌體120將電腦系統110保持在一睡眠狀態中。 硬體機構
圖3係繪示可在其上實施本發明之一實施例之一電腦系統300之一方塊圖,諸如圖4之電腦系統400。在一實施例中,電腦系統300包含處理器304、主記憶體306、ROM 308、儲存裝置310及通信介面318。電腦系統300包含用於處理資訊之至少一個處理器304。電腦系統300亦包含用於儲存待由處理器304執行之資訊及指令之一主記憶體306,諸如一隨機存取記憶體(RAM)或其他動態儲存裝置。主記憶體306亦可用於在執行待由處理器304執行之指令期間儲存臨時變量或其他中間資訊。
電腦系統300進一步包含用於儲存處理器304之靜態資訊及指令之一唯獨記憶體(ROM) 308或其他靜態儲存裝置。在一實施例中,ROM 308可儲存UEFI韌體309。提供用於儲存資訊及指令之一儲存裝置310 (諸如一磁碟、光碟或快閃隨身碟)。
電腦系統300可經耦合至用於顯示資訊給一使用者之一顯示器312 (諸如一陰極射線管(CRT)、一LCD監測器及一電視機)。一輸入裝置314 (包含字母數字及其他鍵)經耦合至電腦系統300以用於傳送資訊及命令選擇至處理器304。輸入裝置314之其他非限制性、闡釋性實例包含用於傳送方向資訊及命令選擇至處理器304且用於控制顯示器312上之遊標移動之一滑鼠、一軌跡球或遊標方向鍵。雖然在圖3中描繪僅一個輸入裝置314,但本發明之實施例可包含經耦合至電腦系統300之任何數目個輸入裝置314。
本發明之實施例係關於使用電腦系統300來實施本文描述之技術。根據本發明之一項實施例,由電腦系統300回應於處理器304執行主記憶體306中所含之一或多個指令之一或多個序列而執行該等技術。此等指令可從另一機器可讀媒體(諸如儲存裝置310)讀取至主記憶體306中。主記憶體306中所含之指令序列的執行使處理器304執行本文描述之程序步驟。在替代性實施例中,可使用硬接線電路替換軟體指令或與軟體指令組合以實施本發明之實施例。因此,本發明之實施例不限於硬體電路及軟體之任何特定組合。
如本文中使用之術語「機器可讀儲存媒體」指代參與儲存可經提供至處理器304以用於執行之指令之任何有形媒體。此一媒體可採取許多形式,其等包含但不限於非揮發性媒體及揮發性媒體。非揮發性媒體包含(例如)光碟或磁碟,諸如儲存裝置310。揮發性媒體包含動態記憶體,諸如主記憶體306。
機器可讀媒體之非限制性、闡釋性實例包含(例如)一軟碟、一撓性磁碟、硬碟、磁帶、或任何其他磁性媒體、一CD-ROM、任何其他光學媒體、一RAM、一PROM、及EPROM、一快閃EPROM、任何其他記憶體晶片或匣、或一電腦可從其讀取之任何其他媒體。
各種形式之機器可讀媒體可參與載送一或多個指令之一或多個序列至處理器304以用於執行。例如,指令可最初經攜載於一遠端電腦之一磁碟上。遠端電腦可將指令載入其動態記憶體中且經由一網路鏈路320發送指令至電腦系統300。
通信介面318提供一雙向資料通信耦合給連接至一區域網路之一網路鏈路320。例如,通信介面318可為用以提供一資料通信連接給一對應類型之電話線之一整合服務數位網路(ISDN)卡或一數據機。如另一實例,通信介面318可為用以提供一資料通信連接給一相容區域網路(LAN)之一LAN卡。亦可實施無線鏈路。在任何此實施方案中,通信介面318發送且接收攜載表示各種類型之資訊之數位資料流之電、電磁或光學信號。
網路鏈路320通常透過一或多個網路提供資料通信給其他資料裝置。例如,網路鏈路320可透過一區域網路提供一連接給一主機電腦或給由一網際網路服務提供者(ISP)操作之資料設備。
電腦系統300可透過(若干)網路、網路鏈路320及通信介面318發送訊息且接收資料(包含程式碼)。例如,一伺服器可透過網際網路、一區域ISP、一區域網路傳輸針對一應用程式之一請求碼,隨後傳輸至通信介面318。經接收碼可在其被接收時由處理器304執行及/或儲存於儲存裝置310或其他非揮發性儲存器中以供稍後執行。
在前述說明書中,已相對於可隨著實施方案變化之許多特定細節描述本發明之實施例。因此,什麼係本發明及什麼被申請人意圖作為本發明之唯一及排他指示係由此申請案發佈之一組發明申請專利範圍,其呈此等發明申請專利範圍發佈之特定形式(包含任何後續校正)。本文中針對此等發明申請專利範圍中所含之術語明確敘述之任何定義應支配如發明申請專利範圍中使用之此等術語之含義。因此,未在一發明申請專利範圍中明確敘述之限制、元件、性質、特徵、優勢或屬性不應以任何方式限制此發明申請專利範圍之範疇。因此,本說明書及圖式應被視為一闡釋性意義而非一限制性意義。
110‧‧‧電腦系統
120‧‧‧韌體
122‧‧‧儲存媒體存取模組
130‧‧‧作業系統
140‧‧‧經遞交認證憑證
142‧‧‧經儲存認證憑證
150‧‧‧永久性儲存媒體
210‧‧‧步驟
220‧‧‧步驟
230‧‧‧步驟
240‧‧‧步驟
250‧‧‧步驟
300‧‧‧電腦系統
304‧‧‧處理器
306‧‧‧主記憶體
308‧‧‧唯獨記憶體(ROM)
309‧‧‧UEFI韌體
310‧‧‧儲存裝置
312‧‧‧顯示器
314‧‧‧輸入裝置
318‧‧‧通信介面
320‧‧‧網路鏈路
經由實例且非經由其限制在隨附圖式之圖中繪示本發明之實施例,且其中相似元件符號指代類似元件,且其中:
圖1係根據本發明之一實施例之系統之一方塊圖;
圖2係描述根據本發明之實施例之確保一電腦系統之一永久性儲存媒體之高階步驟之一流程圖;及
圖3係繪示可在其等上實施本發明之一實施例之一電腦系統之硬體組件之一方塊圖。
Claims (18)
- 一或多種儲存用於確保一電腦系統之一永久性儲存媒體之指令之一或多個序列之非暫時性機器可讀儲存媒體,該等指令在由一或多個處理器執行時使: 在偵測到已經指示該電腦系統從一睡眠狀態轉變至一工作狀態之後,一儲存媒體存取模組自該電腦系統之一使用者獲得存取該永久性儲存媒體所需之一認證憑證; 在該認證憑證之成功驗證之後,該儲存媒體存取模組使該電腦系統從該睡眠狀態轉變至該工作狀態;及 在無法成功驗證該認證憑證之後,該儲存媒體存取模組使該電腦系統保持在該睡眠狀態中。
- 如請求項1之一或多個非暫時性機器可讀儲存媒體,其中韌體使該電腦系統從該睡眠狀態轉變至該工作狀態包括: 在執行開機自我檢測(POST)操作之前執行一CPU重設。
- 如請求項1之一或多個非暫時性機器可讀儲存媒體,其中該韌體使該電腦系統從該睡眠狀態轉變至該工作狀態包括: 回復先前在於該電腦系統上執行之一作業系統進入該睡眠狀態之前儲存之該作業系統之一記憶體狀態。
- 如請求項1之一或多個非暫時性機器可讀儲存媒體,其中儲存媒體存取模組藉由使能夠接收使用者輸入之一使用者介面顯示給該電腦系統之該使用者而獲得該認證憑證。
- 如請求項1之一或多個非暫時性機器可讀儲存媒體,其中該韌體係滿足由統一可延伸韌體介面論壇發佈之任何規格之一版本之要求之UEFI韌體。
- 如請求項1之一或多個非暫時性機器可讀儲存媒體,其中該永久性儲存媒體係一固態裝置。
- 一種用於確保一電腦系統之一永久性儲存媒體之設備,其包括: 一或多個處理器;及 一或多個非暫時性電腦可讀儲存媒體,其儲存一或多個指令序列,該一或多個指令序列在被執行時使: 在偵測到已經指示該電腦系統從一睡眠狀態轉變至一工作狀態之後,一儲存媒體存取模組自該電腦系統之一使用者獲得存取該永久性儲存媒體所需之一認證憑證; 在該認證憑證之成功驗證之後,該儲存媒體存取模組使該電腦系統從該睡眠狀態轉變至該工作狀態;及 在無法成功驗證該認證憑證之後,該儲存媒體存取模組使該電腦系統保持在該睡眠狀態中。
- 如請求項7之設備,其中韌體使該電腦系統從該睡眠狀態轉變至該工作狀態包括: 在執行開機自我檢測(POST)操作之前執行一CPU重設。
- 如請求項7之設備,其中該韌體使該電腦系統從該睡眠狀態轉變至該工作狀態包括: 回復先前在於該電腦系統上執行之一作業系統進入該睡眠狀態之前儲存之該作業系統之一記憶體狀態。
- 如請求項7之設備,其中儲存媒體存取模組藉由使能夠接收使用者輸入之一使用者介面顯示給該電腦系統之該使用者而獲得該認證憑證。
- 如請求項7之設備,其中該韌體係滿足由統一可延伸韌體介面論壇發佈之任何規格之一版本之要求之UEFI韌體。
- 如請求項7之設備,其中該永久性儲存媒體係一固態裝置。
- 一種用於確保一電腦系統之一永久性儲存媒體之方法,其包括: 在偵測到已經指示該電腦系統從一睡眠狀態轉變至一工作狀態之後,一儲存媒體存取模組自該電腦系統之一使用者獲得存取該永久性儲存媒體所需之一認證憑證; 在該認證憑證之成功驗證之後,該儲存媒體存取模組使該電腦系統從該睡眠狀態轉變至該工作狀態;及 在無法成功驗證該認證憑證之後,該儲存媒體存取模組使該電腦系統保持在該睡眠狀態中。
- 如請求項13之方法,其中該韌體使該電腦系統從該睡眠狀態轉變至該工作狀態包括: 在執行開機自我檢測(POST)操作之前執行一CPU重設。
- 如請求項13之方法,其中韌體使該電腦系統從該睡眠狀態轉變至該工作狀態包括: 回復先前在於該電腦系統上執行之一作業系統進入該睡眠狀態之前儲存之該作業系統之一記憶體狀態。
- 如請求項13之方法,其中儲存媒體存取模組藉由使能夠接收使用者輸入之一使用者介面顯示給該電腦系統之該使用者而獲得該認證憑證。
- 如請求項13之方法,其中該韌體係滿足由統一可延伸韌體介面論壇發佈之任何規格之一版本之要求之UEFI韌體。
- 如請求項13之方法,其中該永久性儲存媒體係一固態裝置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/830,778 US20190171820A1 (en) | 2017-12-04 | 2017-12-04 | Securing Resumption from Sleep Mode Using a Storage Medium Authentication Credential |
US15/830,778 | 2017-12-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201926119A true TW201926119A (zh) | 2019-07-01 |
Family
ID=66658073
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107115554A TW201926119A (zh) | 2017-12-04 | 2018-05-08 | 使用儲存媒體認證憑證確保從睡眠模式恢復 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20190171820A1 (zh) |
TW (1) | TW201926119A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7016737B2 (ja) * | 2018-03-16 | 2022-02-07 | Dynabook株式会社 | 電子機器、制御方法及びプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6401202B1 (en) * | 1999-06-18 | 2002-06-04 | Phoenix Technologies Ltd. | Multitasking during BIOS boot-up |
WO2008109150A1 (en) * | 2007-03-06 | 2008-09-12 | Secude International | System and method for providing secure authentication of devices awakened from powered sleep state |
US8307055B2 (en) * | 2008-01-22 | 2012-11-06 | Absolute Software Corporation | Secure platform management device |
JP2010122774A (ja) * | 2008-11-18 | 2010-06-03 | Toshiba Storage Device Corp | 記憶装置、情報処理装置、情報処理システム |
JP5696564B2 (ja) * | 2011-03-30 | 2015-04-08 | 富士通株式会社 | 情報処理装置および認証回避方法 |
JP5711160B2 (ja) * | 2012-01-15 | 2015-04-30 | レノボ・シンガポール・プライベート・リミテッド | パスワードを保護する方法およびコンピュータ |
US9230082B2 (en) * | 2013-05-14 | 2016-01-05 | Dell Products, L.P. | Apparatus and method for enabling fingerprint-based secure access to a user-authenticated operational state of an information handling system |
-
2017
- 2017-12-04 US US15/830,778 patent/US20190171820A1/en not_active Abandoned
-
2018
- 2018-05-08 TW TW107115554A patent/TW201926119A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
US20190171820A1 (en) | 2019-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7565553B2 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
JP3918827B2 (ja) | セキュアリモートアクセスシステム | |
EP3125149B1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
EP2583410B1 (en) | Single-use authentication methods for accessing encrypted data | |
CN102508791B (zh) | 一种对硬盘分区进行加密的方法及装置 | |
US9565169B2 (en) | Device theft protection associating a device identifier and a user identifier | |
JP4848458B2 (ja) | 永続的セキュリティシステム及び永続的セキュリティ方法 | |
US8156331B2 (en) | Information transfer | |
US10063538B2 (en) | System for secure login, and method and apparatus for same | |
EP2693789B1 (en) | Mobile terminal encryption method, hardware encryption device and mobile terminal | |
US10216937B2 (en) | Secure BIOS password method in server computer | |
US8479011B2 (en) | Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device | |
US8954747B2 (en) | Protecting keystrokes received from a keyboard in a platform containing embedded controllers | |
EP2895982B1 (en) | Hardware-enforced access protection | |
US8776215B2 (en) | Credential device pairing | |
US8850220B2 (en) | Method and apparatus with chipset-based protection for local and remote authentication of booting from peripheral devices | |
TW201926119A (zh) | 使用儲存媒體認證憑證確保從睡眠模式恢復 | |
US8566600B2 (en) | Password management outside of a BIOS | |
TW202018564A (zh) | 基於臨時密碼之韌體存取權技術 | |
JP5049179B2 (ja) | 情報処理端末装置及びアプリケーションプログラムの起動認証方法 | |
JP4634924B2 (ja) | 認証方法、認証プログラム、認証システムおよびメモリカード | |
US20240037216A1 (en) | Systems And Methods For Creating Trustworthy Orchestration Instructions Within A Containerized Computing Environment For Validation Within An Alternate Computing Environment | |
Wilson et al. | Stronger Authentication | |
Yao et al. | Access Control | |
CN114978689A (zh) | 存储设备远程管理方法、系统和存储设备 |