TW546565B - Method to use secure passwords in an unsecure program environment - Google Patents
Method to use secure passwords in an unsecure program environment Download PDFInfo
- Publication number
- TW546565B TW546565B TW090127550A TW90127550A TW546565B TW 546565 B TW546565 B TW 546565B TW 090127550 A TW090127550 A TW 090127550A TW 90127550 A TW90127550 A TW 90127550A TW 546565 B TW546565 B TW 546565B
- Authority
- TW
- Taiwan
- Prior art keywords
- password
- memory
- operating system
- security data
- call
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2284—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing by power-on test, e.g. power-on self test [POST]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
Description
546565 A7 ' B7 五、發明説明(1 ) 發明背景 1. 發明範疇: 本發明提供一種資料處理系統存取控制,尤指開啟初始 化期間之密碼控制存取。另外,本發明尤指開啟初始化期 間使用密碼之保存安全性,且允許密碼被作業系統使用。 2. 先前技藝: 許多個人電腦系統都使用不同的密碼方法,以在作業系 統開始前控制系統動作。例如,在被超過一個使用者使用 的系統中,會用密碼來設定”喜好”,或者作業系統動作的 使用者特殊屬性。 密碼如何存在系統中產生一個潛在的安全性問題。特別 是在低成本的系統中,這類的密碼一般會儲存在CMOS記 憶體中,且可以很容易的被作業系統開啟後執行的程式讀 取。不同的儲存技巧可以用在儲存密碼中,讓它們比純 ASCII文字字串較不好存取,像是儲存鍵盤掃描程式碼的字 串,或儲存散列ASCII文字字串或键盤掃描程式碼字串。 密碼儲存最多的安全性技巧是在作業系統開始前,將密 碼放在可被”硬”鎖定的非揮發性儲存裝置中,(即需要解鎖 重置者)。在某些系統中,有些其他類型被認為較為敏感的 資訊,像是開機裝置清單的順序,也會儲存在這類可鎖定 儲存裝置中。 因為這種技巧會避免在作業系統開啟後存取密碼,在”預 先開機”之外的其他環境中的密碼的使用便被排除在外。然 而,在某些情況下,在作業系統開啟後的動作期間,使用 -4- 本纸張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546565 A7 B7 五、發明説明(2 ) 密碼驗證使用者的身份是很有用的。 因此,必須提供一個機制,維護”預先開機”密碼的安全 性,允許作業系統開啟後這類密碼的使用。 發明概要 因此本發明之一目的係提供改良的資料處理系統存取控 制。 本發明之另一目的係提供在開啟初始化期間與之後的改 良密碼控制存取。 本發明還有一目的係提供一機制,在允許密碼被作業系 統使用時,保留開啟初始化其間使用的密碼的安全性。 前述的物件如下所述。在開啟初始化期間,像是儲存在 可鎖定記憶體裝置中的密碼與其他敏感資料的安全性資料 會被讀取並複製到受保護的系統管理中斷(SMI)記憶體空 間,被執行於SMI記憶體空間中的程式碼驗證,呼叫寫入以 一可信實體產生之安全性資料。一旦複製到SMI記憶體空 間,安全性資料便會從一般系統記憶體删除,而在開始作 業系統之前,可鎖定的儲存裝置便會針對直接存取部分被 硬鎖定(需要重置解鎖)。SMI記憶體空間中安全性資料的複 製對於作業系統來說是看不見的。然而,作業系統會開始 呼叫執行於SMI記憶體空間中的程式碼,以SMI程式碼傳回 一 ”吻合”或”不吻合”指示,檢查使用者輸入的密碼。因 此,在可鎖定記憶體裝置被硬鎖定,且作業系統開啟後, 會使用到安全性資料。 本發明之上述以及其他目的、特性以及優點在下列詳細 -5- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546565 A7 B7
五、發明説明(3 ) 說明中會說明清楚。 圖式之簡單說明 本發明之新穎性陳述於後方的申請專利範圍中。然而, 本發明本身以及其較佳使用模式的目標與優點也會在後續 的詳細實施例說明與附圖中見到。 圖1為本發明較佳實施例中資料處理系統的高階方塊圖; 圖2為本發明於開啟初始化期間,從一非揮發性健存裝置 收集安全性資料,並將資料鎖入SMI記憶體空間中,以供作 業系統稍後使用的高階流程圖;及 圖3為本發明較佳實施例中欲執行特殊動作需要檢查驗兮登 密碼的處理高階流程圖。 發明詳細說明 現在请參照圖式’特別參閱圖1 ’為本發明較佳實施例中 資料處理系統的高階方塊圖。資料處理系統102包含有__ 理器104 ,經由一快取106,連接至一系統匯流排1〇8。連 接到系統匯流排108為許多傳統的記憶體裝置,包含有—系 統記憶體110、一典型的隨機存取記憶體、以及一組非揮發 性唯讀記憶體(ROM)以及/或電可擦除可程式規劃唯讀 體(EEPROM)裝置112。在本發明中,資料處理系統1〇2也 包含有一”可鎖定"EEPROM裝置114,可被硬鎖定,在作 業系統開啟前需要一解鎖重置器。 同樣附在系統匯流排108上的為非揮發性儲存116,像是 一硬碟裝置或一組使用者輸入/輸出(I/O)裝置118,—般包 含有一見盤或一滑鼠或其他游標控制(”指標”)裝置。其他的
裝 % -6 -
546565 A7 B7 五、發明説明(4 ) 1 儲存媒體,像是一光碟機或]DVD裝置、軟碟裝置、以及類 似裝置也可應用在資料處理系統1〇2中,還有其他的使用者 I/O裝置,像是一麥克風、喇叭/耳機、以及類似的裝置。 資料處理系統102的操作於習知技藝中已屬熟知,此處僅 會說明本發明所需之操作,以更明瞭。在資料處理系統1〇2 的初始開啟(一般稱為"通電自檢,,或”P0ST”)期間,包含有 一基本輸入/輸出系統(BIOS) 120的一啟始程序便會從非揮 發性記憶體裝置112,載入系統記憶體11〇中,並執行規劃 資料處理系統102中部同的硬體裝置,例如載入裝置驅動程 式與/或δ又疋糸統參數。一作業系統接著便會從非揮發性健 存116載入並啟動。 在該作業系統啟動前,開啟程序會提示該使用者輸入一 欲碼。一旦該使用者輸入一密媽,該啟動程序會比較該輸 入的密碼與儲存在可鎖定記憶體裝置114中的一密碼。如果 辨識為吻合,該作業系統便會開啟;如果不是,則該作業 系統不會開啟,或者該作業系統開啟卻少了 一些特性可使 用。然而,在開啟該作業系統之前,可鎖定記憶體裝置i i 4 會被硬鎖定,以避免執行於該作業系統中的一程式直接存 取其内容。 為了允許密碼也可以被啟動程序”預先開機”環境外利 用,在系統啟動處理期間,BIOS仍完全控制資料處理系統 102,含有密碼與其他敏感資料的可鎖定記憶體裝置114便 會被讀取,且其内容會被複製到一系統記憶體110的受限部 分122。此系統記憶體1 10的受限部分122對該作業系統來 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公爱)
裝 % 546565 A7 B7 五、發明説明(5 說是看不見的,並與存取受限記憶體122内容的定義方法結 合得非常緊密。 對於Intel相容的處理器來說,實施例102中受限記憶體區 域122為系統管理中斷(SMI)記憶體空間。SMI記憶體空間 包含有低階需要的程式碼與資料,作業系統獨立系統控制 函數,並使用一方法確認要求許可的呼叫程式,將資料放 置在SMI記憶體空間中為一可信實體(BIOS啟動程序符合一 可信實體)。對於其他類型的處理器來說,可能會使用一相 似的受限記憶體空間,其(1)對於該作業系統與執行於作業 系統下的程式來說看不見以及(2)對可信實體具有存取限 制。 在密碼與其他敏感資料複製到SMI記憶體空間中之後,可 鎖定記憶體裝置便會被硬鎖定,再次將被執行於作業系 統下的程式存取的内容鎖住。既然密碼與其他敏感資料仍 然在SMI記憶體空間中有效,該資訊仍會在作業系統開啟後 被加以利用。 請參閱圖2,為本發明於開啟初始化期間,從一非揮發性 儲存裝置收集安全性資料,並將資料鎖入SMI記憶體空間 中,以供作業系統稍後使用的高階流程圖。該流程圖緣製 以說明哪些步驟是被一般POST程式碼執行,而哪些是由執 行於SMI記憶體空間中的程式碼執行。 處理開始於步驟202,說明開啟初始化(POST)期間的開 啟重置信號,結杲可能是系統開啟應用(之前是關閉狀態)或 寫入系統中特殊的輸入/輸出裝置。開啟重置信號會重置非
546565 A7 B7 __ 五、發明説明(6 ) 揮發性記憶體裝置(實施例中的EEPR〇M)的硬鎖定狀態’ 其中含有密碼與其他敏感資料’並允許EEPR〇M中的内容 被POST BIOS程式碼讀取。 處理首先會傳到步驟204 ’其說明從EEPROM將安全性 資料(密碼與其他敏感資料)載入一般系統記憶體中,然後到 步驟206,其說明利用一意思為"從一般記憶體取出安全性 資料並將該資料移到SMI記憶體中”的指令,調用位於SMI 記憶體空間中的程式碼。執行MSMI空間中的初始化程式碼 的方法、指令呼叫常規、以及資料指標的傳遞皆於記憶中 所熟知,在此不再重複。 下一個步驟很重要,當POST程式碼調用執行於SMI空間 中的程式碼時,一標籤會立刻在呼叫調用SMI程式碼後,放 入來源程式碼中。當BIOS組合完成,此標籤的位址會放入 SMI程式碼中,以幫助下一個步驟使用。BIOS程式碼終止 有一個地方會呼叫SMI程式碼,如果呼叫來自”可信的”呼叫 者,則會啟動SMI程式碼加以確信。 處理接下來到了步驟208,說明決定要求是否為第一次要 求。只有第一次要求將資料複製到SMI記憶體空間中式被每 個開啟迴圈所允許的,實施例中限制了為每個要求複製資 料到SMI記憶體空間中的能力。另外,相似的安全性方法也 可以選擇用來限制將資料複製到SMI記憶體空間中。如果步 驟208的要求斷定為非第一次要求,則處理會進行到步驟 214 ;然而,如果要求是第一次要求,則處理會走到步驟 210 ’其說明檢查堆疊上回傳的位址,決定呼叫是否來自 -9 - 本紙張尺度適用中國國家標準(CNS) A4規格(210X297公釐) 546565 A7 __^____B7 五、發明説明(7 ) BIOS POST程式碼中的單一可信程序,然後進入步驟 212,其說明決定呼叫是否來自BIOS POST程式碼中的可 信程序。如果不是,則處理會進行到步驟214,其說明立即 回到呼叫者,並不對SMI記憶體空間中的安全性資料區域做 任何動作。如果呼叫真的不是來自可信BIOS POST程序, 則呼叫基本上會被忽略,停止程式試著將假的安全性資料 載入SMI記憶體空間中。 然而,如果呼叫來自BIOS POST程式碼中的可信呼叫 者,則處理會進入步驟216,其說明執行於SMI記憶體空間 中的程式碼從一般系統記憶體將安全性資料移到SMI記憶體 空間中。SMI記憶體空間對於從一般系統記憶體執行的程式 碼來說是看不見的,這在作業系統執行時事一般應用程式 的執行狀況。處理接著會到步驟218,其說明試著存取SMI 記憶體空間中的安全性資料的重試計數器被重置。 從步驟214或218,處理接著會到步驟220,其說明從一 般系統記憶體刪除安全性資料,並將指令傳送到 EEPR0M,以,,硬鎖定,,EEPR0M的任何嘗試讀取或寫入 EEPR0M(即試著不傳回東西讀取EEPR0M中的資料,或 毫無影響的將資料寫入EEPR0M)。此”硬鎖定”的狀態只能 被上述與步驟202相連的開啟重置信號清除。 處理接著會到下一個步驟222,其說明執行任何”不可信” 的副檔名,並載入作業系統,然後到步驟224,其說明處理 會變成閒置,直到啟動重置信號再次被啟動為止。 現在請參照圖3,為本發明較佳實施例中欲執行特殊動作 -10- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 五、發明説明(8 ) $要檢查驗證密碼的處理高階流程圖。雖然本範例特別與 搶碼有關,但是其他類型的安全性資料範例也包含在此技 藝中。處理會開始於步驟3〇2,其說明一個執行於作業系統 下,呼叫SMI記憶體空間中程式碼的應用程式,來決定是否 有密碼設定於系統中。 處理接著會來到步驟304,其說明SMI程式碼為呈現的密 碼檢查SMI記憶體空間中的安全性資料,並傳回一,,是”或,, 否回應給呼叫程式,表示密碼是否被設定。處理接著會來 到步驟306,其說明一個執行於作業系統下,決定是否需要 密碼回應的應用程式。如果有設定密碼,處理會繼續到步 驟3 0 8其說明執行在作業系統下,提示使用者輸入密碼字 串,接著呼叫SMI程式碼,已決定輸入密碼字串是否吻合儲 存在SMU己憶體空間中密碼字串的應用程式。 處理接下來會進入步驟31〇,其說明地增重試計數器(於 圖2的步驟216中重置),接著到步驟3 12,其說明決定重試 計數器的值是否超過一許可重試的預先決定最大值。如果 使用者輸入的密碼不吻合儲存在記憶體空間中的密碼,這 個步驟只允許一定次數的重試,阻止某些程式碼重複送出 不同的抢碼,找出密碼(例如,在作業系統下應用程式的執 行如同字典一般)直到吻合為止。 如果重試計數器超過許可重試最大值,處理會進入步驟 3 14,其說明傳回一”不吻合”指示給作業系統下執行的應用 程式。如果重試計數器沒有超過許可重試最大值,處理會 進入步驟316,其說明SMI程式碼會檢查使用者輸入的密碼 五、發明説明(9 ) 與儲存在SMI記憶體空間中的密碼,並傳回一 ”吻合,,或,,不 吻合”指示給作業系統下執行的應用程式。 從步驟314或316,處理接著會到步驟318,其說明檢查 傳回的指示,然後到步驟32〇,其說明決定是否傳回,,吻合,, 指示,如果不是,處理會回到步驟3〇8,提示使用者重新輸 入密碼。然而,如果是,處理會進入步驟322,其說明應用 私式繼續需要密碼的工作,直到需要另一個密碼為止。 舉例說明本發明如何用在快閃記憶體更新動作需要密碼 確認的情況。在過去,使用儲存在可鎖定非揮發性記憶體 中密碼的快閃記憶體更新若需要密碼確認,除了在一個非 常基本的DOS環境下,其他的任何作業系統下都不能實 行。然而,利用本發明,快閃記憶體更新程式會呼叫SMI記 憶體空間中的程式碼,並在執行快閃記憶體更新動作之前 詢問是否需要密碼。如果回答是"是",則快閃記憶體更新 程式會提示使用者輸入密碼。在密碼輸入後,會呼叫SMI程 式碼,檢查輸入密碼的有效性。SMI程式馬會比較輸入的密 碼與儲存在S ΜI έ己憶體空間中的安全資料,並傳回好/壞指 示給快閃記憶體更新程式。 本發明允許健存在記憶體裝置中的安全性密碼在作業系 統開始前加以保留,讓密碼以一種安全的方式,在作業系 統執行下的應用程式中使用。執行在SMI記憶體空間中的程 式碼會用來驗證輸入的密碼,由於密碼無法被作業系統看 到,會保留密碼的安全性。 很重要注意本發明所描述的内容是完整功能性資料處理 546565 A7 B7 五 發明説明(1〇 ) 系統與/或網路,孰知該項技藝者可瞭解本發明的機制,並 以不同形式應用在電腦媒體指令上,不論特殊型態的媒 體,本發明同樣可加以應用。電腦媒體包含有:非揮發 性、硬碼型媒體,像是唯讀記憶體(ROM)或電可擦除可程 式化唯讀記憶體(EEPROM)、可錄型媒體,像是軟碟、硬 碟與光碟片、以及傳輸型媒體,像是數位與類比通訊連 結。 本發明特別顯示與說明一較佳實施例,其可被熟知此項 技藝者所瞭解,且可衍生出眾多變化,其皆屬本發明之精 神與範疇之内。 -13- 本紙張尺度適用中國國家標準(CNS) A4規格(210X 297公釐)
Claims (1)
- 546565 A B c D 六、申請專利範圍 1. 一種啟動一安全性密碼之使用方法,其包含有: 於一作業系統開始之啟動初始化期間,從一記憶體裝 置複製安全性資料至該作業系統看不見之一系統記憶體 受限部分;以及 在開啟該作業系統之前,針對直接存取部分硬鎖定該 記憶體裝置,如此便需要一重置信號以解鎖該記憶體裝 置。 2. 如申請專利範圍第1項之方法,其另包含有: 負責接收該作業系統下之一輸入密碼,呼叫於系統記 憶體之受限部分執行之一程序,以驗證該密碼;以及 不論輸入之密碼是否吻合從該記憶體裝置複製到系統 記憶體受限部分之安全性資料中之一密碼,接收來自該 程序之一指示。 3. 如申請專利範圍第1項之方法,其中從一記憶體裝置複 製安全性資料至該作業系統可看見之系統記憶體之一受 限部分之步驟,另包含有: 檢查一呼叫要求安全性資料複製,以驗證一可信程序 開始呼叫之回傳位址。 4. 如申請專利範圍第3項之方法,其中檢查一呼叫要求安 全性資料複製,以驗證一可信程序開始呼叫之回傳位址 之步驟,另包含有: 放置一標籤於執行一處理之一基本輸入/輸出服務程 序中,在呼叫要求安全性資料的指令複製後,用來立即 複製安全性資料; -14- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)546565my , 做為標籤之位址於系統記憶體之受限部分中執 行之%式碼中,並檢查呼叫要求該複製之安全性資料之 回傳位址; 比較該回傳位址與做為標籤之該位址; 負責為該標籤決定該回傳資钭不符合該位址,回傳/ 空回應給呼叫要求該複製之安全性資料 ;以及 負責為該標籤決定該回傳資料符合該位址,複製該安 全性貝料至該系統記憶體之受限部分,並重置一重試計 數器。 乂如申請專利範圍第1項之方法,其中從一記憶體裝置複 製安全性資料至該作業系統看不見之一系統記憶體受限 部分,另包含有: 複製該密碼與其他需要在該作業系統下保護存取之敏 感資料。 6 ·如申请專利範圍第1項之方法,其中從一記憶體裝置複 衣女全性資料至該作業系統看不見之一系統記憶體受限 部分,另包含有: 於開始呼叫要求該複製之安全性資料之前,載入該安 全性資料至正規系統記憶體;以及 接收呼叫要求該複製之安全性資料之任何回應,於啟 動該作業系統前從政歸系統記憶體刪除該安全性資料。 7. 一種啟動一安全性密碼之使用方法,其包含有: 負貝於作業糸統下接收一輸入之密碼,呼叫於一系 統記憶體受限部分中執行之一程序,以驗證該密碼,其 -15- 本纸張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546565 A8 B8 C8 D8 六、申請專利範圍 中該系統記憶體之受限部分係該作業系統所看不見的, 且其中該作業系統與於該系統記憶體受限部分中執行之 程序透過一呼叫常規溝通;以及 不論輸入之密碼是否符合儲存在該系統記憶體受限部 分之一密碼,僅接收來自該記憶體受限部分執行之一指 示。 8. 如申請專利範圍第7項之方法,其另包含有: 於一作業系統開始之啟動初始化期間,從一記憶體裝 置複製一密碼至該系統記憶體受限部分;以及 在開啟該作業系統之前,針對直接存取部分硬鎖定該 記憶體裝置,如此便需要一重置信號以解鎖該記憶體裝 置。 9. 如申請專利範圍第7項之方法,其另包含有: 決定一動作是否需要一密碼,以一系統記憶體受限部 分中執行之程序檢查,以驗證一密碼是否存在。 10. 如申請專利範圍第7項之方法,其另包含有: 限制一使用者重新輸入一密碼之重試次數。 11. 如申請專利範圍第7項之方法,其另包含有·· 利用該呼叫常規,將一使用者輸入之密碼傳至於一系 統記憶體受限部分中執行之程序;以及 負責接收來自於該系統記憶體受限部分中執行之程序 之一指示,該輸入密碼與儲存於該系統記憶體受限部分 中之密碼相吻合,繼續需要輸入密碼以執行之一動作。 12. —種資料處理系統,包含有: -16- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546565 A8 B8 C8 中請專利範圍 一記憶體裝置,可針對直接存取做硬鎖定,如此便需 要一重置信號以解鎖該記憶體裝置;以及 一啟動初始程序,執行於該資料處理系統中, 其中泫啟動初始程序在開始一作業系統之前,會先從 該記憶體裝置複製安全性資料至該作業系統看不見之一 系統記憶體受限部分,並硬鎖定該記憶體裝置。 13·如申請專利範圍第12項之資料處理系統,其中該啟動初 始程序負貝於該作業系統下接收一輸入之密碼,呼叫該 系統§己憶體受限部分中執行之一程序,以驗證該密碼, 並且不論該輸入之密碼是否吻合從該記憶體裝置複製到 該系統記憶體受限部分中之一密碼,接收來自該程序之 一指示。 14·如申請專利範圍第13項之資料處理系統,其中於該系統 記憶體受限部分中執行之程序會為一呼叫要求複製之安 全性資料,檢查一回傳位址,以驗證一可信程序開始之 呼叫。 15·如申請專利範圍第13項之資料處理系統,其中該啟動初 始程序為一呼叫要求複製之安全性資料幫助檢查一回傳 位址,以驗證使用一可信程序開始之呼叫,放置一標籤 於執行一處理之一基本輸入/輸出服務程序中,用來在 該呼叫要求複製之安全性資料指令後,立即複製安全性 資料, 其中該系統記憶體受限部分中執行之程序包含有作為 該標籤之一位址,為該呼叫要求複製之安全性資料檢查裝17- 546565 A B c D 々、申請專利範圍 該回傳位址,以及比較該回傳位址與該做為標籤之位址 以及, 負責為該標籤決定該回傳資料不符合該位址,回 傳一空回應給呼叫要求該複製之安全性資料;以及 負責為該標籤決定該回傳資料符合該位址,複製 該安全性資料至該系統記憶體之受限部分,並重置 一重試計數器。 16. 如申請專利範圍第12項之資料處理系統,其中該啟動初 始程序會複製該密碼與其他需要在該作業系統下保護存 取之敏感資料。 17. 如申請專利範圍第12項之資料處理系統,其中該啟動初 始程序會在呼叫要求該複製之安全性資料開始,並接收 對於呼叫要求該複製之安全性資料之任何回應之前,將 該安全性資料載入一般系統記憶體中,並在啟動該作業 系統之前從一般系統記憶體刪除該安全性資料。 18. —種資料處理系統,其包含有: 一作業系統; 一記憶體裝置,可能針對直接存取被硬鎖定,如此便 需要一重置信號以解鎖該記憶體裝置; 一系統記憶體,包含有一作業系統看不見之受限部 分,其中該作業系統與於系統記憶體受限部分中執行之 程序,透過一呼叫常規溝通;以及 一啟動初始程序,執行於該資料處理系統中,其中該 啟動初始程序負責接收一作業系統下之一輸入密碼,呼 -18- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546565 A8 B8 C8 D8 __________ 六、申請專利範圍 叫一於系統記憶體受限部分中執行之程序,以驗證該密 碼’並不論該輸入之密碼是否吻合儲存於系統記憶體之 受限部分之一密碼,只從於系統記憶體受限部分中執行 之程序接收一指示。 19·如申請專利範圍第18項之資料處理系統,其中在該作業 系統開始之前,啟動初始化期間,該啟動初始程序會從 該記憶體裝置複製一密碼至系統記憶體之受限部分,並 且在該作業系統啟動之前,針對直接存取硬鎖定該記憶 體裝置,如此便需要一重置信號以解鎖該記憶體裝置。 20.如申請專利範圍第18項之資料處理系統,其中該啟動初 始程序會決定一動作是否需要一密碼,檢查於系統記憶 體受限部分中執行之程序,以驗證一密碼是否存在。 2 1 ·如申請專利範圍第1 8項之資料處理系統,其中該於系統 記憶體受限部分中執行,以驗證該密碼之程序,會限制 一使用者重新輸入一密瑪之重試次數。 22.如申請專利範圍第18項之資料處理系統,其中該啟動初 始程序會將一使用者輸入之密碼,利用該呼叫常規傳送 至於系統記憶體受限部分中執行之程序,並負責接收來 自於記憶體受限部分中執行之程序之一指示,輸入之密 碼吻合儲存於系統記憶體之受限部分之密碼,繼續一需 要輸入密碼以執行之動作。 23· —種於一電腦可用媒體中之一電腦程式產品,用來啟動 一安全性密碼之使用,其包含有: 用來從一記憶體裝置複製安全性資料至一系統記憶體 -19- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 546565χ限部分之指令,於一作業系統開啟前,啟動初始化期 間,其對該作業系統來說是看不見的;以及 用來針對直接存取硬鎖定該記憶體裝置之指令,如此 在啟動該作業系統前便需要一重置信號以解鎖該記憶體 裝置。 24·如申請專利範圍第23項之電腦程式產品,其另包含有: 負貝接收該作業系統下之一輸入密碼之指令,用來呼 叫一於系統記憶體受限部分中執行之程序,以驗證該密 碼;以及 用來接收來自該程序之一指示之指令,不論該輸入之 密碼是否吻合從該記憶體裝置複製到該系統記憶體體受 限部分之安全性資料中之一密碼。 25·如申請專利範圍第23項之電腦程式產品,其中用來複製 來自一記憶體裝置至該作業系統看不見之一系統記憶體 党限部分之安全性資料之指令另包含有: 用來為一呼叫要求該複製之安全性資料檢查一回傳位 址之指令,以驗證該呼叫係由一可信程序產生。 26·如申請專利範圍第25項之電腦程式產品,其中用來為一 呼叫要求該複製之安全性資料檢查一回傳位址,以驗證 該呼叫係由一可信程序產生之指令另包含有: 用來將一標籤放置於一基本輸入/輸出服務程序之 中,於呼叫要求該複製之安全性資料指令後,立即執行 一處理,用來複製該安全性資料; 該標籤之一位址,位於執行於該系統記憶體受限部分 -20- 本紙張尺度通用中國國家標準(CNS) A4規格(210 X 297公釐)裝 線546565之程式碼中,並為該呼叫要求該複製之安全性資料檢 查該回傳位址; 用來比較該回傳位址與該標籤位址之指令; 負責決定該回傳位址不吻合該標藏位址之指令,用來 將一空回應傳回該呼叫要求該複製之安全性資料;以及 負責決定該回傳位址吻合該標籤位址之指令,用來將 該安全性資料複製到系統記憶體受限部分,並重置一重 試計數器。 27·如申請專利範圍第23項之電腦程式產品,其中用來複製 來自一記憶體裝置至該作業系統看不見之一系統記憶體 受限部分之安全性資料之指令另包含有: 用來複製在該作業系統下需要存取保護之密碼與其他 敏感資料之指令。 28.如申請專利範圍第23項之電腦程式產品,其中用來複製 來自一記憶體裝置至該作業系統看不見之一系統記憶體 受限部分之安全性資料之指令另包含有: 用來在開始該呼叫要求該複製之安全性資料之前,將 該安全性資料載入一般系統記憶體之指令;以及 用來在開始該作業系統與接收該呼叫要求該複製之安 全性資料之任何回應之前,從一般系統記憶體刪除安全 性資料之指令。 29· —種於一電腦可用媒體中之一電腦程式產品,用來啟動 一安全性密碼之使用,其包含有: 負責接收該作業系統下之一輸入密碼之指令,用來呼 -21 - 本紙張尺;Ϊ適用中國國家標準(CNS) A4規格(210X297公釐) 一 A BCD 546565 六、申請專利範圍 叫一於系統記憶體受限部分中執行之程序,以驗證該密 碼,其中該系統記憶體受限部分對於該作業系統來說是 看不見的,且其中該作業系統與執行於系統記憶體受限 部分之程序透過一呼叫常規溝通;以及 不論輸入之密碼是否吻合儲存在系統記憶體受限部分 中之一密碼,用來僅接收來自執行於記憶體受限部分中 執行之程序之一指示之指令。 30. 如申請專利範圍第29項之電腦程式產品,其另包含有: 於一作業系統開啟前,啟動初始化期間,用來從一 記憶體裝置一密碼至系統記憶體受限部分之指令;以及 用來針對直接存取硬鎖定泫記憶體裝置之指令,如 此在啟動該作業系統前便需要一重置信號以解鎖該記憶 體裝置。 31. 如申請專利範圍第29項之電腦程式產品,其另包含有: 用來決定一作業系統需要之一密碼之指令,檢查執行 於系統記憶體受限部分中之程序,以驗證一密碼是否存 在。 32. 如申請專利範圍第29項之電腦程式產品,其另包含有: 用來限制一使用者重新輸入一密碼之重試次數之指 〇 3 3.如申請專利範圍第29項之電腦程式產品,其另包含有: 利用該呼叫常規,將一使用者輸入之密碼傳送至於系 統記憶體受限部分中執行之程序之指令;以及 負責接收來自於記憶體受限部分中執行之程序之一指 -22- 本紙張尺度適用中國國家標準(CNS) A4規格(210 x 297公釐)546565 8 8 8 8 A B c D 申請專利範圍 示之指令,該指示為輸入之密碼吻合儲存於系統記憶體 之受限部分之密碼,以繼續一需要輸入密碼以執行之動 作。 23- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/711,028 US7200761B1 (en) | 2000-11-09 | 2000-11-09 | Method to use secure passwords in an unsecure program environment |
Publications (1)
Publication Number | Publication Date |
---|---|
TW546565B true TW546565B (en) | 2003-08-11 |
Family
ID=24856491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW090127550A TW546565B (en) | 2000-11-09 | 2001-11-06 | Method to use secure passwords in an unsecure program environment |
Country Status (4)
Country | Link |
---|---|
US (1) | US7200761B1 (zh) |
KR (1) | KR100486639B1 (zh) |
CN (1) | CN1185584C (zh) |
TW (1) | TW546565B (zh) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7395434B2 (en) * | 2002-05-01 | 2008-07-01 | Hewlett-Packard Development Company, L.P. | Method for secure storage and verification of the administrator, power-on password and configuration information |
US7194626B2 (en) * | 2002-11-21 | 2007-03-20 | International Business Machines Corporation | Hardware-based secure code authentication |
US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
CN100399226C (zh) * | 2003-10-02 | 2008-07-02 | 松下电器产业株式会社 | 用于电子机器的安全系统 |
AU2003294018A1 (en) * | 2003-12-30 | 2005-07-21 | Telecom Italia S.P.A. | Method and system for the cipher key controlled exploitation of data resources, related network and computer program products |
JP4550526B2 (ja) * | 2004-08-27 | 2010-09-22 | レノボ シンガポール プライヴェート リミテッド | 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法 |
CN100369009C (zh) * | 2004-12-30 | 2008-02-13 | 英业达股份有限公司 | 使用系统管理中断信号的监控系统及方法 |
US7941376B2 (en) * | 2005-03-16 | 2011-05-10 | Dt Labs, Llc | System and method for customer authentication of an item |
US8613107B2 (en) * | 2005-03-16 | 2013-12-17 | Dt Labs Development, Llc | System, method and apparatus for electronically protecting data associated with RFID tags |
US10636040B2 (en) | 2005-03-16 | 2020-04-28 | Dt Labs, Llc | Apparatus for customer authentication of an item |
US7937579B2 (en) * | 2005-03-16 | 2011-05-03 | Dt Labs, Llc | System, method and apparatus for electronically protecting data and digital content |
US8261058B2 (en) * | 2005-03-16 | 2012-09-04 | Dt Labs, Llc | System, method and apparatus for electronically protecting data and digital content |
US20100005509A1 (en) * | 2005-03-16 | 2010-01-07 | Dt Labs, Llc | System, method and apparatus for electronically protecting data and digital content |
US7552467B2 (en) * | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
KR100891093B1 (ko) | 2006-05-09 | 2009-03-31 | 삼성전자주식회사 | 보안 데이터의 안전한 이동을 제공하는 장치 및 방법 |
US8285851B2 (en) * | 2007-01-08 | 2012-10-09 | Apple Inc. | Pairing a media server and a media client |
JP4359636B2 (ja) * | 2007-07-06 | 2009-11-04 | 京セラミタ株式会社 | 認証装置、認証方法及び認証プログラム |
KR101249831B1 (ko) * | 2007-08-06 | 2013-04-05 | 삼성전자주식회사 | 컴퓨터 시스템 및 그 부팅 방법 |
CN101369304B (zh) * | 2007-08-13 | 2011-08-24 | 华硕电脑股份有限公司 | 计算机系统开机和硬盘数据保护方法,与其数据保护模块 |
TW200907803A (en) * | 2007-08-13 | 2009-02-16 | Asustek Comp Inc | Method for excuting power-on procedure and protecting hard disk drive data of computer and data protection module thereof |
CN101387990B (zh) * | 2007-09-14 | 2011-06-08 | 盛群半导体股份有限公司 | 微控制器程序内存的数据封锁方法、系统及微控制器 |
CN101216807B (zh) * | 2008-01-03 | 2010-12-01 | 无敌科技(西安)有限公司 | 一种硬盘的防拷方法 |
US8924306B2 (en) * | 2008-02-20 | 2014-12-30 | International Business Machines Corporation | Remote computer rebooting tool |
WO2010134902A1 (en) * | 2009-05-18 | 2010-11-25 | Hewlett-Packard Development Company, L.P. | Systems and methods of determining a trust level from system management mode |
US9355282B2 (en) * | 2010-03-24 | 2016-05-31 | Red Hat, Inc. | Using multiple display servers to protect data |
CN102682227B (zh) * | 2011-03-09 | 2015-08-12 | 国民技术股份有限公司 | 一种增强tcm应用的方法及系统、可信计算处理方法 |
CN102270162B (zh) * | 2011-07-29 | 2013-01-16 | 中国航天科技集团公司第五研究院第五一三研究所 | 一种应用于sparcv8结构计算机的容错引导方法 |
US20140283060A1 (en) * | 2013-03-15 | 2014-09-18 | Oracle International Corporation | Mitigating vulnerabilities associated with return-oriented programming |
US9734326B2 (en) * | 2014-02-04 | 2017-08-15 | Nxp Usa, Inc. | Dynamic interrupt stack protection |
US9230093B1 (en) * | 2014-10-13 | 2016-01-05 | Celestica Technology Consultancy (Shanghai) Co., Ltd. | Protection method and system for computer security |
JP6438353B2 (ja) * | 2015-05-27 | 2018-12-12 | ルネサスエレクトロニクス株式会社 | 半導体装置及び診断テスト方法 |
US10691447B2 (en) * | 2016-10-07 | 2020-06-23 | Blackberry Limited | Writing system software on an electronic device |
US11520895B2 (en) | 2020-12-07 | 2022-12-06 | Samsung Electronics Co., Ltd. | System and method for dynamic verification of trusted applications |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63148358A (ja) * | 1986-12-12 | 1988-06-21 | Canon Inc | プロテクト装置 |
KR890015103A (ko) * | 1988-03-31 | 1989-10-28 | 최근선 | 컴퓨터의 동작 보호 시스템 |
US6009495A (en) | 1989-12-29 | 1999-12-28 | Packard Bell Nec | Protected address range in an electrically erasable programmable read only memory |
EP0449242A3 (en) * | 1990-03-28 | 1992-10-28 | National Semiconductor Corporation | Method and structure for providing computer security and virus prevention |
US5537544A (en) * | 1992-09-17 | 1996-07-16 | Kabushiki Kaisha Toshiba | Portable computer system having password control means for holding one or more passwords such that the passwords are unreadable by direct access from a main processor |
KR940020215A (ko) * | 1993-02-18 | 1994-09-15 | 박표서 | 컴퓨터 정보의 보안 방법 |
US6032256A (en) * | 1995-01-09 | 2000-02-29 | Bernard; Peter Andrew | Power controlled computer security system and method |
US6178550B1 (en) * | 1995-01-31 | 2001-01-23 | Dell Usa | Mechanism for optimizing location of machine-dependent code |
US5944821A (en) * | 1996-07-11 | 1999-08-31 | Compaq Computer Corporation | Secure software registration and integrity assessment in a computer system |
US5742758A (en) * | 1996-07-29 | 1998-04-21 | International Business Machines Corporation | Password protecting ROM based utilities in an adapter ROM |
US5850559A (en) * | 1996-08-07 | 1998-12-15 | Compaq Computer Corporation | Method and apparatus for secure execution of software prior to a computer system being powered down or entering a low energy consumption mode |
US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
US5887131A (en) * | 1996-12-31 | 1999-03-23 | Compaq Computer Corporation | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password |
US6343338B1 (en) * | 1997-04-01 | 2002-01-29 | Microsoft Corporation | System and method for synchronizing disparate processing modes and for controlling access to shared resources |
US5964877A (en) | 1997-04-07 | 1999-10-12 | Victor; David William | Method and system for programming a security system to protect a protected unit |
JP3943665B2 (ja) * | 1997-09-01 | 2007-07-11 | 株式会社東芝 | スリープ制御方法、およびイベント通知方法 |
US5974500A (en) | 1997-11-14 | 1999-10-26 | Atmel Corporation | Memory device having programmable access protection and method of operating the same |
US6128732A (en) * | 1997-12-15 | 2000-10-03 | Compaq Computer Corporation | Implementing universal serial bus support with a minimum of system RAM |
US6223284B1 (en) * | 1998-04-30 | 2001-04-24 | Compaq Computer Corporation | Method and apparatus for remote ROM flashing and security management for a computer system |
KR100310093B1 (ko) * | 1998-07-15 | 2001-11-15 | 윤종용 | 패스워드를 이용한 개인용 컴퓨터의 보안방법 |
US6212592B1 (en) * | 1998-09-17 | 2001-04-03 | Micron Technology, Inc. | Computer system for processing system management interrupt requests |
US6336185B1 (en) * | 1998-09-24 | 2002-01-01 | Phoenix Technologies Ltd. | Use of other processors during BIOS boot sequence to minimize boot time |
-
2000
- 2000-11-09 US US09/711,028 patent/US7200761B1/en not_active Expired - Fee Related
-
2001
- 2001-10-27 KR KR10-2001-0066523A patent/KR100486639B1/ko not_active IP Right Cessation
- 2001-11-06 TW TW090127550A patent/TW546565B/zh not_active IP Right Cessation
- 2001-11-08 CN CNB011378301A patent/CN1185584C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1353365A (zh) | 2002-06-12 |
US7200761B1 (en) | 2007-04-03 |
KR100486639B1 (ko) | 2005-05-03 |
KR20020036696A (ko) | 2002-05-16 |
CN1185584C (zh) | 2005-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW546565B (en) | Method to use secure passwords in an unsecure program environment | |
US6823464B2 (en) | Method of providing enhanced security in a remotely managed computer system | |
JP4705489B2 (ja) | デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム | |
US6324537B1 (en) | Device, system and method for data access control | |
JP3767818B2 (ja) | 着脱式デバイス及びプログラムの起動方法 | |
TW569142B (en) | Data processing system and method for password protecting a boot device | |
US5956481A (en) | Method and apparatus for protecting data files on a computer from virus infection | |
CN103718165B (zh) | Bios闪存攻击保护和通知 | |
JP4323473B2 (ja) | コンピュータセキュリティシステムおよび方法 | |
US20120011354A1 (en) | Boot loading of secure operating system from external device | |
US20100186084A1 (en) | Removable memory storage device with multiple authentication processes | |
US20020133702A1 (en) | Methods of granting access to a protected area | |
US8060735B2 (en) | Portable device and method for externally generalized starting up of a computer system | |
US7210013B2 (en) | Data protection for computer system | |
US20070192580A1 (en) | Secure remote management of a TPM | |
US20080168545A1 (en) | Method for Performing Domain Logons to a Secure Computer Network | |
US20070005951A1 (en) | System and method for secure O.S. boot from password-protected HDD | |
JP2007012032A (ja) | Usb対応のパーソナルキー | |
JP2004234331A (ja) | 情報処理装置および同装置で使用されるユーザ操作制限方法 | |
US20030070099A1 (en) | System and methods for protection of data stored on a storage medium device | |
US7395434B2 (en) | Method for secure storage and verification of the administrator, power-on password and configuration information | |
US20060074718A1 (en) | Portable veterinary medical record apparatus and method of use | |
US20040003265A1 (en) | Secure method for BIOS flash data update | |
US5878210A (en) | Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer | |
EP1920304A1 (en) | User authentication for a computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
GD4A | Issue of patent certificate for granted invention patent | ||
MM4A | Annulment or lapse of patent due to non-payment of fees |