TW546565B - Method to use secure passwords in an unsecure program environment - Google Patents

Method to use secure passwords in an unsecure program environment Download PDF

Info

Publication number
TW546565B
TW546565B TW090127550A TW90127550A TW546565B TW 546565 B TW546565 B TW 546565B TW 090127550 A TW090127550 A TW 090127550A TW 90127550 A TW90127550 A TW 90127550A TW 546565 B TW546565 B TW 546565B
Authority
TW
Taiwan
Prior art keywords
password
memory
operating system
security data
call
Prior art date
Application number
TW090127550A
Other languages
English (en)
Inventor
Joseph Wayne Freeman
Randall Scott Springfield
Steven Dale Goodman
Issac Karpel
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Application granted granted Critical
Publication of TW546565B publication Critical patent/TW546565B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2284Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by power-on test, e.g. power-on self test [POST]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Description

546565 A7 ' B7 五、發明説明(1 ) 發明背景 1. 發明範疇: 本發明提供一種資料處理系統存取控制,尤指開啟初始 化期間之密碼控制存取。另外,本發明尤指開啟初始化期 間使用密碼之保存安全性,且允許密碼被作業系統使用。 2. 先前技藝: 許多個人電腦系統都使用不同的密碼方法,以在作業系 統開始前控制系統動作。例如,在被超過一個使用者使用 的系統中,會用密碼來設定”喜好”,或者作業系統動作的 使用者特殊屬性。 密碼如何存在系統中產生一個潛在的安全性問題。特別 是在低成本的系統中,這類的密碼一般會儲存在CMOS記 憶體中,且可以很容易的被作業系統開啟後執行的程式讀 取。不同的儲存技巧可以用在儲存密碼中,讓它們比純 ASCII文字字串較不好存取,像是儲存鍵盤掃描程式碼的字 串,或儲存散列ASCII文字字串或键盤掃描程式碼字串。 密碼儲存最多的安全性技巧是在作業系統開始前,將密 碼放在可被”硬”鎖定的非揮發性儲存裝置中,(即需要解鎖 重置者)。在某些系統中,有些其他類型被認為較為敏感的 資訊,像是開機裝置清單的順序,也會儲存在這類可鎖定 儲存裝置中。 因為這種技巧會避免在作業系統開啟後存取密碼,在”預 先開機”之外的其他環境中的密碼的使用便被排除在外。然 而,在某些情況下,在作業系統開啟後的動作期間,使用 -4- 本纸張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546565 A7 B7 五、發明説明(2 ) 密碼驗證使用者的身份是很有用的。 因此,必須提供一個機制,維護”預先開機”密碼的安全 性,允許作業系統開啟後這類密碼的使用。 發明概要 因此本發明之一目的係提供改良的資料處理系統存取控 制。 本發明之另一目的係提供在開啟初始化期間與之後的改 良密碼控制存取。 本發明還有一目的係提供一機制,在允許密碼被作業系 統使用時,保留開啟初始化其間使用的密碼的安全性。 前述的物件如下所述。在開啟初始化期間,像是儲存在 可鎖定記憶體裝置中的密碼與其他敏感資料的安全性資料 會被讀取並複製到受保護的系統管理中斷(SMI)記憶體空 間,被執行於SMI記憶體空間中的程式碼驗證,呼叫寫入以 一可信實體產生之安全性資料。一旦複製到SMI記憶體空 間,安全性資料便會從一般系統記憶體删除,而在開始作 業系統之前,可鎖定的儲存裝置便會針對直接存取部分被 硬鎖定(需要重置解鎖)。SMI記憶體空間中安全性資料的複 製對於作業系統來說是看不見的。然而,作業系統會開始 呼叫執行於SMI記憶體空間中的程式碼,以SMI程式碼傳回 一 ”吻合”或”不吻合”指示,檢查使用者輸入的密碼。因 此,在可鎖定記憶體裝置被硬鎖定,且作業系統開啟後, 會使用到安全性資料。 本發明之上述以及其他目的、特性以及優點在下列詳細 -5- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546565 A7 B7
五、發明説明(3 ) 說明中會說明清楚。 圖式之簡單說明 本發明之新穎性陳述於後方的申請專利範圍中。然而, 本發明本身以及其較佳使用模式的目標與優點也會在後續 的詳細實施例說明與附圖中見到。 圖1為本發明較佳實施例中資料處理系統的高階方塊圖; 圖2為本發明於開啟初始化期間,從一非揮發性健存裝置 收集安全性資料,並將資料鎖入SMI記憶體空間中,以供作 業系統稍後使用的高階流程圖;及 圖3為本發明較佳實施例中欲執行特殊動作需要檢查驗兮登 密碼的處理高階流程圖。 發明詳細說明 現在请參照圖式’特別參閱圖1 ’為本發明較佳實施例中 資料處理系統的高階方塊圖。資料處理系統102包含有__ 理器104 ,經由一快取106,連接至一系統匯流排1〇8。連 接到系統匯流排108為許多傳統的記憶體裝置,包含有—系 統記憶體110、一典型的隨機存取記憶體、以及一組非揮發 性唯讀記憶體(ROM)以及/或電可擦除可程式規劃唯讀 體(EEPROM)裝置112。在本發明中,資料處理系統1〇2也 包含有一”可鎖定"EEPROM裝置114,可被硬鎖定,在作 業系統開啟前需要一解鎖重置器。 同樣附在系統匯流排108上的為非揮發性儲存116,像是 一硬碟裝置或一組使用者輸入/輸出(I/O)裝置118,—般包 含有一見盤或一滑鼠或其他游標控制(”指標”)裝置。其他的
裝 % -6 -
546565 A7 B7 五、發明説明(4 ) 1 儲存媒體,像是一光碟機或]DVD裝置、軟碟裝置、以及類 似裝置也可應用在資料處理系統1〇2中,還有其他的使用者 I/O裝置,像是一麥克風、喇叭/耳機、以及類似的裝置。 資料處理系統102的操作於習知技藝中已屬熟知,此處僅 會說明本發明所需之操作,以更明瞭。在資料處理系統1〇2 的初始開啟(一般稱為"通電自檢,,或”P0ST”)期間,包含有 一基本輸入/輸出系統(BIOS) 120的一啟始程序便會從非揮 發性記憶體裝置112,載入系統記憶體11〇中,並執行規劃 資料處理系統102中部同的硬體裝置,例如載入裝置驅動程 式與/或δ又疋糸統參數。一作業系統接著便會從非揮發性健 存116載入並啟動。 在該作業系統啟動前,開啟程序會提示該使用者輸入一 欲碼。一旦該使用者輸入一密媽,該啟動程序會比較該輸 入的密碼與儲存在可鎖定記憶體裝置114中的一密碼。如果 辨識為吻合,該作業系統便會開啟;如果不是,則該作業 系統不會開啟,或者該作業系統開啟卻少了 一些特性可使 用。然而,在開啟該作業系統之前,可鎖定記憶體裝置i i 4 會被硬鎖定,以避免執行於該作業系統中的一程式直接存 取其内容。 為了允許密碼也可以被啟動程序”預先開機”環境外利 用,在系統啟動處理期間,BIOS仍完全控制資料處理系統 102,含有密碼與其他敏感資料的可鎖定記憶體裝置114便 會被讀取,且其内容會被複製到一系統記憶體110的受限部 分122。此系統記憶體1 10的受限部分122對該作業系統來 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公爱)
裝 % 546565 A7 B7 五、發明説明(5 說是看不見的,並與存取受限記憶體122内容的定義方法結 合得非常緊密。 對於Intel相容的處理器來說,實施例102中受限記憶體區 域122為系統管理中斷(SMI)記憶體空間。SMI記憶體空間 包含有低階需要的程式碼與資料,作業系統獨立系統控制 函數,並使用一方法確認要求許可的呼叫程式,將資料放 置在SMI記憶體空間中為一可信實體(BIOS啟動程序符合一 可信實體)。對於其他類型的處理器來說,可能會使用一相 似的受限記憶體空間,其(1)對於該作業系統與執行於作業 系統下的程式來說看不見以及(2)對可信實體具有存取限 制。 在密碼與其他敏感資料複製到SMI記憶體空間中之後,可 鎖定記憶體裝置便會被硬鎖定,再次將被執行於作業系 統下的程式存取的内容鎖住。既然密碼與其他敏感資料仍 然在SMI記憶體空間中有效,該資訊仍會在作業系統開啟後 被加以利用。 請參閱圖2,為本發明於開啟初始化期間,從一非揮發性 儲存裝置收集安全性資料,並將資料鎖入SMI記憶體空間 中,以供作業系統稍後使用的高階流程圖。該流程圖緣製 以說明哪些步驟是被一般POST程式碼執行,而哪些是由執 行於SMI記憶體空間中的程式碼執行。 處理開始於步驟202,說明開啟初始化(POST)期間的開 啟重置信號,結杲可能是系統開啟應用(之前是關閉狀態)或 寫入系統中特殊的輸入/輸出裝置。開啟重置信號會重置非
546565 A7 B7 __ 五、發明説明(6 ) 揮發性記憶體裝置(實施例中的EEPR〇M)的硬鎖定狀態’ 其中含有密碼與其他敏感資料’並允許EEPR〇M中的内容 被POST BIOS程式碼讀取。 處理首先會傳到步驟204 ’其說明從EEPROM將安全性 資料(密碼與其他敏感資料)載入一般系統記憶體中,然後到 步驟206,其說明利用一意思為"從一般記憶體取出安全性 資料並將該資料移到SMI記憶體中”的指令,調用位於SMI 記憶體空間中的程式碼。執行MSMI空間中的初始化程式碼 的方法、指令呼叫常規、以及資料指標的傳遞皆於記憶中 所熟知,在此不再重複。 下一個步驟很重要,當POST程式碼調用執行於SMI空間 中的程式碼時,一標籤會立刻在呼叫調用SMI程式碼後,放 入來源程式碼中。當BIOS組合完成,此標籤的位址會放入 SMI程式碼中,以幫助下一個步驟使用。BIOS程式碼終止 有一個地方會呼叫SMI程式碼,如果呼叫來自”可信的”呼叫 者,則會啟動SMI程式碼加以確信。 處理接下來到了步驟208,說明決定要求是否為第一次要 求。只有第一次要求將資料複製到SMI記憶體空間中式被每 個開啟迴圈所允許的,實施例中限制了為每個要求複製資 料到SMI記憶體空間中的能力。另外,相似的安全性方法也 可以選擇用來限制將資料複製到SMI記憶體空間中。如果步 驟208的要求斷定為非第一次要求,則處理會進行到步驟 214 ;然而,如果要求是第一次要求,則處理會走到步驟 210 ’其說明檢查堆疊上回傳的位址,決定呼叫是否來自 -9 - 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 546565 A7 __^____B7 五、發明説明(7 ) BIOS POST程式碼中的單一可信程序,然後進入步驟 212,其說明決定呼叫是否來自BIOS POST程式碼中的可 信程序。如果不是,則處理會進行到步驟214,其說明立即 回到呼叫者,並不對SMI記憶體空間中的安全性資料區域做 任何動作。如果呼叫真的不是來自可信BIOS POST程序, 則呼叫基本上會被忽略,停止程式試著將假的安全性資料 載入SMI記憶體空間中。 然而,如果呼叫來自BIOS POST程式碼中的可信呼叫 者,則處理會進入步驟216,其說明執行於SMI記憶體空間 中的程式碼從一般系統記憶體將安全性資料移到SMI記憶體 空間中。SMI記憶體空間對於從一般系統記憶體執行的程式 碼來說是看不見的,這在作業系統執行時事一般應用程式 的執行狀況。處理接著會到步驟218,其說明試著存取SMI 記憶體空間中的安全性資料的重試計數器被重置。 從步驟214或218,處理接著會到步驟220,其說明從一 般系統記憶體刪除安全性資料,並將指令傳送到 EEPR0M,以,,硬鎖定,,EEPR0M的任何嘗試讀取或寫入 EEPR0M(即試著不傳回東西讀取EEPR0M中的資料,或 毫無影響的將資料寫入EEPR0M)。此”硬鎖定”的狀態只能 被上述與步驟202相連的開啟重置信號清除。 處理接著會到下一個步驟222,其說明執行任何”不可信” 的副檔名,並載入作業系統,然後到步驟224,其說明處理 會變成閒置,直到啟動重置信號再次被啟動為止。 現在請參照圖3,為本發明較佳實施例中欲執行特殊動作 -10- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 五、發明説明(8 ) $要檢查驗證密碼的處理高階流程圖。雖然本範例特別與 搶碼有關,但是其他類型的安全性資料範例也包含在此技 藝中。處理會開始於步驟3〇2,其說明一個執行於作業系統 下,呼叫SMI記憶體空間中程式碼的應用程式,來決定是否 有密碼設定於系統中。 處理接著會來到步驟304,其說明SMI程式碼為呈現的密 碼檢查SMI記憶體空間中的安全性資料,並傳回一,,是”或,, 否回應給呼叫程式,表示密碼是否被設定。處理接著會來 到步驟306,其說明一個執行於作業系統下,決定是否需要 密碼回應的應用程式。如果有設定密碼,處理會繼續到步 驟3 0 8其說明執行在作業系統下,提示使用者輸入密碼字 串,接著呼叫SMI程式碼,已決定輸入密碼字串是否吻合儲 存在SMU己憶體空間中密碼字串的應用程式。 處理接下來會進入步驟31〇,其說明地增重試計數器(於 圖2的步驟216中重置),接著到步驟3 12,其說明決定重試 計數器的值是否超過一許可重試的預先決定最大值。如果 使用者輸入的密碼不吻合儲存在記憶體空間中的密碼,這 個步驟只允許一定次數的重試,阻止某些程式碼重複送出 不同的抢碼,找出密碼(例如,在作業系統下應用程式的執 行如同字典一般)直到吻合為止。 如果重試計數器超過許可重試最大值,處理會進入步驟 3 14,其說明傳回一”不吻合”指示給作業系統下執行的應用 程式。如果重試計數器沒有超過許可重試最大值,處理會 進入步驟316,其說明SMI程式碼會檢查使用者輸入的密碼 五、發明説明(9 ) 與儲存在SMI記憶體空間中的密碼,並傳回一 ”吻合,,或,,不 吻合”指示給作業系統下執行的應用程式。 從步驟314或316,處理接著會到步驟318,其說明檢查 傳回的指示,然後到步驟32〇,其說明決定是否傳回,,吻合,, 指示,如果不是,處理會回到步驟3〇8,提示使用者重新輸 入密碼。然而,如果是,處理會進入步驟322,其說明應用 私式繼續需要密碼的工作,直到需要另一個密碼為止。 舉例說明本發明如何用在快閃記憶體更新動作需要密碼 確認的情況。在過去,使用儲存在可鎖定非揮發性記憶體 中密碼的快閃記憶體更新若需要密碼確認,除了在一個非 常基本的DOS環境下,其他的任何作業系統下都不能實 行。然而,利用本發明,快閃記憶體更新程式會呼叫SMI記 憶體空間中的程式碼,並在執行快閃記憶體更新動作之前 詢問是否需要密碼。如果回答是"是",則快閃記憶體更新 程式會提示使用者輸入密碼。在密碼輸入後,會呼叫SMI程 式碼,檢查輸入密碼的有效性。SMI程式馬會比較輸入的密 碼與儲存在S ΜI έ己憶體空間中的安全資料,並傳回好/壞指 示給快閃記憶體更新程式。 本發明允許健存在記憶體裝置中的安全性密碼在作業系 統開始前加以保留,讓密碼以一種安全的方式,在作業系 統執行下的應用程式中使用。執行在SMI記憶體空間中的程 式碼會用來驗證輸入的密碼,由於密碼無法被作業系統看 到,會保留密碼的安全性。 很重要注意本發明所描述的内容是完整功能性資料處理 546565 A7 B7 五 發明説明(1〇 ) 系統與/或網路,孰知該項技藝者可瞭解本發明的機制,並 以不同形式應用在電腦媒體指令上,不論特殊型態的媒 體,本發明同樣可加以應用。電腦媒體包含有:非揮發 性、硬碼型媒體,像是唯讀記憶體(ROM)或電可擦除可程 式化唯讀記憶體(EEPROM)、可錄型媒體,像是軟碟、硬 碟與光碟片、以及傳輸型媒體,像是數位與類比通訊連 結。 本發明特別顯示與說明一較佳實施例,其可被熟知此項 技藝者所瞭解,且可衍生出眾多變化,其皆屬本發明之精 神與範疇之内。 -13- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐)

Claims (1)

  1. 546565 A B c D 六、申請專利範圍 1. 一種啟動一安全性密碼之使用方法,其包含有: 於一作業系統開始之啟動初始化期間,從一記憶體裝 置複製安全性資料至該作業系統看不見之一系統記憶體 受限部分;以及 在開啟該作業系統之前,針對直接存取部分硬鎖定該 記憶體裝置,如此便需要一重置信號以解鎖該記憶體裝 置。 2. 如申請專利範圍第1項之方法,其另包含有: 負責接收該作業系統下之一輸入密碼,呼叫於系統記 憶體之受限部分執行之一程序,以驗證該密碼;以及 不論輸入之密碼是否吻合從該記憶體裝置複製到系統 記憶體受限部分之安全性資料中之一密碼,接收來自該 程序之一指示。 3. 如申請專利範圍第1項之方法,其中從一記憶體裝置複 製安全性資料至該作業系統可看見之系統記憶體之一受 限部分之步驟,另包含有: 檢查一呼叫要求安全性資料複製,以驗證一可信程序 開始呼叫之回傳位址。 4. 如申請專利範圍第3項之方法,其中檢查一呼叫要求安 全性資料複製,以驗證一可信程序開始呼叫之回傳位址 之步驟,另包含有: 放置一標籤於執行一處理之一基本輸入/輸出服務程 序中,在呼叫要求安全性資料的指令複製後,用來立即 複製安全性資料; -14- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
    546565
    my , 做為標籤之位址於系統記憶體之受限部分中執 行之%式碼中,並檢查呼叫要求該複製之安全性資料之 回傳位址; 比較該回傳位址與做為標籤之該位址; 負責為該標籤決定該回傳資钭不符合該位址,回傳/ 空回應給呼叫要求該複製之安全性資料 ;以及 負責為該標籤決定該回傳資料符合該位址,複製該安 全性貝料至該系統記憶體之受限部分,並重置一重試計 數器。 乂如申請專利範圍第1項之方法,其中從一記憶體裝置複 製安全性資料至該作業系統看不見之一系統記憶體受限 部分,另包含有: 複製該密碼與其他需要在該作業系統下保護存取之敏 感資料。 6 ·如申请專利範圍第1項之方法,其中從一記憶體裝置複 衣女全性資料至該作業系統看不見之一系統記憶體受限 部分,另包含有: 於開始呼叫要求該複製之安全性資料之前,載入該安 全性資料至正規系統記憶體;以及 接收呼叫要求該複製之安全性資料之任何回應,於啟 動該作業系統前從政歸系統記憶體刪除該安全性資料。 7. 一種啟動一安全性密碼之使用方法,其包含有: 負貝於作業糸統下接收一輸入之密碼,呼叫於一系 統記憶體受限部分中執行之一程序,以驗證該密碼,其 -15- 本纸張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546565 A8 B8 C8 D8 六、申請專利範圍 中該系統記憶體之受限部分係該作業系統所看不見的, 且其中該作業系統與於該系統記憶體受限部分中執行之 程序透過一呼叫常規溝通;以及 不論輸入之密碼是否符合儲存在該系統記憶體受限部 分之一密碼,僅接收來自該記憶體受限部分執行之一指 示。 8. 如申請專利範圍第7項之方法,其另包含有: 於一作業系統開始之啟動初始化期間,從一記憶體裝 置複製一密碼至該系統記憶體受限部分;以及 在開啟該作業系統之前,針對直接存取部分硬鎖定該 記憶體裝置,如此便需要一重置信號以解鎖該記憶體裝 置。 9. 如申請專利範圍第7項之方法,其另包含有: 決定一動作是否需要一密碼,以一系統記憶體受限部 分中執行之程序檢查,以驗證一密碼是否存在。 10. 如申請專利範圍第7項之方法,其另包含有: 限制一使用者重新輸入一密碼之重試次數。 11. 如申請專利範圍第7項之方法,其另包含有·· 利用該呼叫常規,將一使用者輸入之密碼傳至於一系 統記憶體受限部分中執行之程序;以及 負責接收來自於該系統記憶體受限部分中執行之程序 之一指示,該輸入密碼與儲存於該系統記憶體受限部分 中之密碼相吻合,繼續需要輸入密碼以執行之一動作。 12. —種資料處理系統,包含有: -16- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546565 A8 B8 C8 中請專利範圍 一記憶體裝置,可針對直接存取做硬鎖定,如此便需 要一重置信號以解鎖該記憶體裝置;以及 一啟動初始程序,執行於該資料處理系統中, 其中泫啟動初始程序在開始一作業系統之前,會先從 該記憶體裝置複製安全性資料至該作業系統看不見之一 系統記憶體受限部分,並硬鎖定該記憶體裝置。 13·如申請專利範圍第12項之資料處理系統,其中該啟動初 始程序負貝於該作業系統下接收一輸入之密碼,呼叫該 系統§己憶體受限部分中執行之一程序,以驗證該密碼, 並且不論該輸入之密碼是否吻合從該記憶體裝置複製到 該系統記憶體受限部分中之一密碼,接收來自該程序之 一指示。 14·如申請專利範圍第13項之資料處理系統,其中於該系統 記憶體受限部分中執行之程序會為一呼叫要求複製之安 全性資料,檢查一回傳位址,以驗證一可信程序開始之 呼叫。 15·如申請專利範圍第13項之資料處理系統,其中該啟動初 始程序為一呼叫要求複製之安全性資料幫助檢查一回傳 位址,以驗證使用一可信程序開始之呼叫,放置一標籤 於執行一處理之一基本輸入/輸出服務程序中,用來在 該呼叫要求複製之安全性資料指令後,立即複製安全性 資料, 其中該系統記憶體受限部分中執行之程序包含有作為 該標籤之一位址,為該呼叫要求複製之安全性資料檢查
    17- 546565 A B c D 々、申請專利範圍 該回傳位址,以及比較該回傳位址與該做為標籤之位址 以及, 負責為該標籤決定該回傳資料不符合該位址,回 傳一空回應給呼叫要求該複製之安全性資料;以及 負責為該標籤決定該回傳資料符合該位址,複製 該安全性資料至該系統記憶體之受限部分,並重置 一重試計數器。 16. 如申請專利範圍第12項之資料處理系統,其中該啟動初 始程序會複製該密碼與其他需要在該作業系統下保護存 取之敏感資料。 17. 如申請專利範圍第12項之資料處理系統,其中該啟動初 始程序會在呼叫要求該複製之安全性資料開始,並接收 對於呼叫要求該複製之安全性資料之任何回應之前,將 該安全性資料載入一般系統記憶體中,並在啟動該作業 系統之前從一般系統記憶體刪除該安全性資料。 18. —種資料處理系統,其包含有: 一作業系統; 一記憶體裝置,可能針對直接存取被硬鎖定,如此便 需要一重置信號以解鎖該記憶體裝置; 一系統記憶體,包含有一作業系統看不見之受限部 分,其中該作業系統與於系統記憶體受限部分中執行之 程序,透過一呼叫常規溝通;以及 一啟動初始程序,執行於該資料處理系統中,其中該 啟動初始程序負責接收一作業系統下之一輸入密碼,呼 -18- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546565 A8 B8 C8 D8 __________ 六、申請專利範圍 叫一於系統記憶體受限部分中執行之程序,以驗證該密 碼’並不論該輸入之密碼是否吻合儲存於系統記憶體之 受限部分之一密碼,只從於系統記憶體受限部分中執行 之程序接收一指示。 19·如申請專利範圍第18項之資料處理系統,其中在該作業 系統開始之前,啟動初始化期間,該啟動初始程序會從 該記憶體裝置複製一密碼至系統記憶體之受限部分,並 且在該作業系統啟動之前,針對直接存取硬鎖定該記憶 體裝置,如此便需要一重置信號以解鎖該記憶體裝置。 20.如申請專利範圍第18項之資料處理系統,其中該啟動初 始程序會決定一動作是否需要一密碼,檢查於系統記憶 體受限部分中執行之程序,以驗證一密碼是否存在。 2 1 ·如申請專利範圍第1 8項之資料處理系統,其中該於系統 記憶體受限部分中執行,以驗證該密碼之程序,會限制 一使用者重新輸入一密瑪之重試次數。 22.如申請專利範圍第18項之資料處理系統,其中該啟動初 始程序會將一使用者輸入之密碼,利用該呼叫常規傳送 至於系統記憶體受限部分中執行之程序,並負責接收來 自於記憶體受限部分中執行之程序之一指示,輸入之密 碼吻合儲存於系統記憶體之受限部分之密碼,繼續一需 要輸入密碼以執行之動作。 23· —種於一電腦可用媒體中之一電腦程式產品,用來啟動 一安全性密碼之使用,其包含有: 用來從一記憶體裝置複製安全性資料至一系統記憶體 -19- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546565
    χ限部分之指令,於一作業系統開啟前,啟動初始化期 間,其對該作業系統來說是看不見的;以及 用來針對直接存取硬鎖定該記憶體裝置之指令,如此 在啟動該作業系統前便需要一重置信號以解鎖該記憶體 裝置。 24·如申請專利範圍第23項之電腦程式產品,其另包含有: 負貝接收該作業系統下之一輸入密碼之指令,用來呼 叫一於系統記憶體受限部分中執行之程序,以驗證該密 碼;以及 用來接收來自該程序之一指示之指令,不論該輸入之 密碼是否吻合從該記憶體裝置複製到該系統記憶體體受 限部分之安全性資料中之一密碼。 25·如申請專利範圍第23項之電腦程式產品,其中用來複製 來自一記憶體裝置至該作業系統看不見之一系統記憶體 党限部分之安全性資料之指令另包含有: 用來為一呼叫要求該複製之安全性資料檢查一回傳位 址之指令,以驗證該呼叫係由一可信程序產生。 26·如申請專利範圍第25項之電腦程式產品,其中用來為一 呼叫要求該複製之安全性資料檢查一回傳位址,以驗證 該呼叫係由一可信程序產生之指令另包含有: 用來將一標籤放置於一基本輸入/輸出服務程序之 中,於呼叫要求該複製之安全性資料指令後,立即執行 一處理,用來複製該安全性資料; 該標籤之一位址,位於執行於該系統記憶體受限部分 -20- 本紙張尺度通用中國國家標準(CNS) A4規格(210 X 297公釐)
    裝 線
    546565
    之程式碼中,並為該呼叫要求該複製之安全性資料檢 查該回傳位址; 用來比較該回傳位址與該標籤位址之指令; 負責決定該回傳位址不吻合該標藏位址之指令,用來 將一空回應傳回該呼叫要求該複製之安全性資料;以及 負責決定該回傳位址吻合該標籤位址之指令,用來將 該安全性資料複製到系統記憶體受限部分,並重置一重 試計數器。 27·如申請專利範圍第23項之電腦程式產品,其中用來複製 來自一記憶體裝置至該作業系統看不見之一系統記憶體 受限部分之安全性資料之指令另包含有: 用來複製在該作業系統下需要存取保護之密碼與其他 敏感資料之指令。 28.如申請專利範圍第23項之電腦程式產品,其中用來複製 來自一記憶體裝置至該作業系統看不見之一系統記憶體 受限部分之安全性資料之指令另包含有: 用來在開始該呼叫要求該複製之安全性資料之前,將 該安全性資料載入一般系統記憶體之指令;以及 用來在開始該作業系統與接收該呼叫要求該複製之安 全性資料之任何回應之前,從一般系統記憶體刪除安全 性資料之指令。 29· —種於一電腦可用媒體中之一電腦程式產品,用來啟動 一安全性密碼之使用,其包含有: 負責接收該作業系統下之一輸入密碼之指令,用來呼 -21 - 本紙張尺;Ϊ適用中國國家標準(CNS) A4規格(210X297公釐) 一 A BCD 546565 六、申請專利範圍 叫一於系統記憶體受限部分中執行之程序,以驗證該密 碼,其中該系統記憶體受限部分對於該作業系統來說是 看不見的,且其中該作業系統與執行於系統記憶體受限 部分之程序透過一呼叫常規溝通;以及 不論輸入之密碼是否吻合儲存在系統記憶體受限部分 中之一密碼,用來僅接收來自執行於記憶體受限部分中 執行之程序之一指示之指令。 30. 如申請專利範圍第29項之電腦程式產品,其另包含有: 於一作業系統開啟前,啟動初始化期間,用來從一 記憶體裝置一密碼至系統記憶體受限部分之指令;以及 用來針對直接存取硬鎖定泫記憶體裝置之指令,如 此在啟動該作業系統前便需要一重置信號以解鎖該記憶 體裝置。 31. 如申請專利範圍第29項之電腦程式產品,其另包含有: 用來決定一作業系統需要之一密碼之指令,檢查執行 於系統記憶體受限部分中之程序,以驗證一密碼是否存 在。 32. 如申請專利範圍第29項之電腦程式產品,其另包含有: 用來限制一使用者重新輸入一密碼之重試次數之指 〇 3 3.如申請專利範圍第29項之電腦程式產品,其另包含有: 利用該呼叫常規,將一使用者輸入之密碼傳送至於系 統記憶體受限部分中執行之程序之指令;以及 負責接收來自於記憶體受限部分中執行之程序之一指 -22- 本紙張尺度適用中國國家標準(CNS) A4規格(210 x 297公釐)
    546565 8 8 8 8 A B c D 申請專利範圍 示之指令,該指示為輸入之密碼吻合儲存於系統記憶體 之受限部分之密碼,以繼續一需要輸入密碼以執行之動 作。 23- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
TW090127550A 2000-11-09 2001-11-06 Method to use secure passwords in an unsecure program environment TW546565B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/711,028 US7200761B1 (en) 2000-11-09 2000-11-09 Method to use secure passwords in an unsecure program environment

Publications (1)

Publication Number Publication Date
TW546565B true TW546565B (en) 2003-08-11

Family

ID=24856491

Family Applications (1)

Application Number Title Priority Date Filing Date
TW090127550A TW546565B (en) 2000-11-09 2001-11-06 Method to use secure passwords in an unsecure program environment

Country Status (4)

Country Link
US (1) US7200761B1 (zh)
KR (1) KR100486639B1 (zh)
CN (1) CN1185584C (zh)
TW (1) TW546565B (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7395434B2 (en) * 2002-05-01 2008-07-01 Hewlett-Packard Development Company, L.P. Method for secure storage and verification of the administrator, power-on password and configuration information
US7194626B2 (en) * 2002-11-21 2007-03-20 International Business Machines Corporation Hardware-based secure code authentication
US7974416B2 (en) * 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
CN100399226C (zh) * 2003-10-02 2008-07-02 松下电器产业株式会社 用于电子机器的安全系统
AU2003294018A1 (en) * 2003-12-30 2005-07-21 Telecom Italia S.P.A. Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
JP4550526B2 (ja) * 2004-08-27 2010-09-22 レノボ シンガポール プライヴェート リミテッド 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法
CN100369009C (zh) * 2004-12-30 2008-02-13 英业达股份有限公司 使用系统管理中断信号的监控系统及方法
US7941376B2 (en) * 2005-03-16 2011-05-10 Dt Labs, Llc System and method for customer authentication of an item
US8613107B2 (en) * 2005-03-16 2013-12-17 Dt Labs Development, Llc System, method and apparatus for electronically protecting data associated with RFID tags
US10636040B2 (en) 2005-03-16 2020-04-28 Dt Labs, Llc Apparatus for customer authentication of an item
US7937579B2 (en) * 2005-03-16 2011-05-03 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US8261058B2 (en) * 2005-03-16 2012-09-04 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US20100005509A1 (en) * 2005-03-16 2010-01-07 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
KR100891093B1 (ko) 2006-05-09 2009-03-31 삼성전자주식회사 보안 데이터의 안전한 이동을 제공하는 장치 및 방법
US8285851B2 (en) * 2007-01-08 2012-10-09 Apple Inc. Pairing a media server and a media client
JP4359636B2 (ja) * 2007-07-06 2009-11-04 京セラミタ株式会社 認証装置、認証方法及び認証プログラム
KR101249831B1 (ko) * 2007-08-06 2013-04-05 삼성전자주식회사 컴퓨터 시스템 및 그 부팅 방법
CN101369304B (zh) * 2007-08-13 2011-08-24 华硕电脑股份有限公司 计算机系统开机和硬盘数据保护方法,与其数据保护模块
TW200907803A (en) * 2007-08-13 2009-02-16 Asustek Comp Inc Method for excuting power-on procedure and protecting hard disk drive data of computer and data protection module thereof
CN101387990B (zh) * 2007-09-14 2011-06-08 盛群半导体股份有限公司 微控制器程序内存的数据封锁方法、系统及微控制器
CN101216807B (zh) * 2008-01-03 2010-12-01 无敌科技(西安)有限公司 一种硬盘的防拷方法
US8924306B2 (en) * 2008-02-20 2014-12-30 International Business Machines Corporation Remote computer rebooting tool
WO2010134902A1 (en) * 2009-05-18 2010-11-25 Hewlett-Packard Development Company, L.P. Systems and methods of determining a trust level from system management mode
US9355282B2 (en) * 2010-03-24 2016-05-31 Red Hat, Inc. Using multiple display servers to protect data
CN102682227B (zh) * 2011-03-09 2015-08-12 国民技术股份有限公司 一种增强tcm应用的方法及系统、可信计算处理方法
CN102270162B (zh) * 2011-07-29 2013-01-16 中国航天科技集团公司第五研究院第五一三研究所 一种应用于sparcv8结构计算机的容错引导方法
US20140283060A1 (en) * 2013-03-15 2014-09-18 Oracle International Corporation Mitigating vulnerabilities associated with return-oriented programming
US9734326B2 (en) * 2014-02-04 2017-08-15 Nxp Usa, Inc. Dynamic interrupt stack protection
US9230093B1 (en) * 2014-10-13 2016-01-05 Celestica Technology Consultancy (Shanghai) Co., Ltd. Protection method and system for computer security
JP6438353B2 (ja) * 2015-05-27 2018-12-12 ルネサスエレクトロニクス株式会社 半導体装置及び診断テスト方法
US10691447B2 (en) * 2016-10-07 2020-06-23 Blackberry Limited Writing system software on an electronic device
US11520895B2 (en) 2020-12-07 2022-12-06 Samsung Electronics Co., Ltd. System and method for dynamic verification of trusted applications

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63148358A (ja) * 1986-12-12 1988-06-21 Canon Inc プロテクト装置
KR890015103A (ko) * 1988-03-31 1989-10-28 최근선 컴퓨터의 동작 보호 시스템
US6009495A (en) 1989-12-29 1999-12-28 Packard Bell Nec Protected address range in an electrically erasable programmable read only memory
EP0449242A3 (en) * 1990-03-28 1992-10-28 National Semiconductor Corporation Method and structure for providing computer security and virus prevention
US5537544A (en) * 1992-09-17 1996-07-16 Kabushiki Kaisha Toshiba Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor
KR940020215A (ko) * 1993-02-18 1994-09-15 박표서 컴퓨터 정보의 보안 방법
US6032256A (en) * 1995-01-09 2000-02-29 Bernard; Peter Andrew Power controlled computer security system and method
US6178550B1 (en) * 1995-01-31 2001-01-23 Dell Usa Mechanism for optimizing location of machine-dependent code
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US5742758A (en) * 1996-07-29 1998-04-21 International Business Machines Corporation Password protecting ROM based utilities in an adapter ROM
US5850559A (en) * 1996-08-07 1998-12-15 Compaq Computer Corporation Method and apparatus for secure execution of software prior to a computer system being powered down or entering a low energy consumption mode
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US6343338B1 (en) * 1997-04-01 2002-01-29 Microsoft Corporation System and method for synchronizing disparate processing modes and for controlling access to shared resources
US5964877A (en) 1997-04-07 1999-10-12 Victor; David William Method and system for programming a security system to protect a protected unit
JP3943665B2 (ja) * 1997-09-01 2007-07-11 株式会社東芝 スリープ制御方法、およびイベント通知方法
US5974500A (en) 1997-11-14 1999-10-26 Atmel Corporation Memory device having programmable access protection and method of operating the same
US6128732A (en) * 1997-12-15 2000-10-03 Compaq Computer Corporation Implementing universal serial bus support with a minimum of system RAM
US6223284B1 (en) * 1998-04-30 2001-04-24 Compaq Computer Corporation Method and apparatus for remote ROM flashing and security management for a computer system
KR100310093B1 (ko) * 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
US6212592B1 (en) * 1998-09-17 2001-04-03 Micron Technology, Inc. Computer system for processing system management interrupt requests
US6336185B1 (en) * 1998-09-24 2002-01-01 Phoenix Technologies Ltd. Use of other processors during BIOS boot sequence to minimize boot time

Also Published As

Publication number Publication date
CN1353365A (zh) 2002-06-12
US7200761B1 (en) 2007-04-03
KR100486639B1 (ko) 2005-05-03
KR20020036696A (ko) 2002-05-16
CN1185584C (zh) 2005-01-19

Similar Documents

Publication Publication Date Title
TW546565B (en) Method to use secure passwords in an unsecure program environment
US6823464B2 (en) Method of providing enhanced security in a remotely managed computer system
JP4705489B2 (ja) デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
US6324537B1 (en) Device, system and method for data access control
JP3767818B2 (ja) 着脱式デバイス及びプログラムの起動方法
TW569142B (en) Data processing system and method for password protecting a boot device
US5956481A (en) Method and apparatus for protecting data files on a computer from virus infection
CN103718165B (zh) Bios闪存攻击保护和通知
JP4323473B2 (ja) コンピュータセキュリティシステムおよび方法
US20120011354A1 (en) Boot loading of secure operating system from external device
US20100186084A1 (en) Removable memory storage device with multiple authentication processes
US20020133702A1 (en) Methods of granting access to a protected area
US8060735B2 (en) Portable device and method for externally generalized starting up of a computer system
US7210013B2 (en) Data protection for computer system
US20070192580A1 (en) Secure remote management of a TPM
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
US20070005951A1 (en) System and method for secure O.S. boot from password-protected HDD
JP2007012032A (ja) Usb対応のパーソナルキー
JP2004234331A (ja) 情報処理装置および同装置で使用されるユーザ操作制限方法
US20030070099A1 (en) System and methods for protection of data stored on a storage medium device
US7395434B2 (en) Method for secure storage and verification of the administrator, power-on password and configuration information
US20060074718A1 (en) Portable veterinary medical record apparatus and method of use
US20040003265A1 (en) Secure method for BIOS flash data update
US5878210A (en) Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer
EP1920304A1 (en) User authentication for a computer system

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees