[go: up one dir, main page]

RU2353969C2 - Способ и устройство для привязки памяти компьютера к системной плате - Google Patents

Способ и устройство для привязки памяти компьютера к системной плате Download PDF

Info

Publication number
RU2353969C2
RU2353969C2 RU2007109927/09A RU2007109927A RU2353969C2 RU 2353969 C2 RU2353969 C2 RU 2353969C2 RU 2007109927/09 A RU2007109927/09 A RU 2007109927/09A RU 2007109927 A RU2007109927 A RU 2007109927A RU 2353969 C2 RU2353969 C2 RU 2353969C2
Authority
RU
Russia
Prior art keywords
memory
memory module
information
module
system board
Prior art date
Application number
RU2007109927/09A
Other languages
English (en)
Other versions
RU2007109927A (ru
Inventor
Дэрил Карвис КРОМЕР (US)
Дэрил Карвис КРОМЕР
Род Дэвид УОЛТЕРМАНН (US)
Род Дэвид УОЛТЕРМАНН
Ховард Джеффри ЛОКЕР (US)
Ховард Джеффри ЛОКЕР
Рэндалл Скотт СПРИНГФИЛД (US)
Рэндалл Скотт СПРИНГФИЛД
Original Assignee
Леново (Сингапур) Пте. Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Леново (Сингапур) Пте. Лтд. filed Critical Леново (Сингапур) Пте. Лтд.
Publication of RU2007109927A publication Critical patent/RU2007109927A/ru
Application granted granted Critical
Publication of RU2353969C2 publication Critical patent/RU2353969C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Read Only Memory (AREA)

Abstract

Изобретение относится к способам и устройству для привязки памяти компьютера к системным платам. Техническим результатом является повышение защищенности целостности компьютерной системы путем блокирования использования модулей памяти, извлеченных из «родной» системной платы, в другой системной плате. Данные последовательного интерфейса обнаружения присутствия в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM) модуля памяти с двухрядным расположением выводов (DIMM) зашифрованы с помощью закрытого ключа системной платы, с которой предусматривается использовать этот модуль памяти с двухрядным расположением выводов (DIMM), с тем чтобы только базовая система ввода-вывода (BIOS) предусмотренной системной платы могла расшифровать данные последовательного интерфейса обнаружения присутствия (SPD) для завершения загрузки. 3 н. и 12 з.п. ф-лы, 2 ил.

Description

I. Область техники, к которой относится изобретение
Настоящее изобретение вообще имеет отношение к способам и устройству для привязки памяти компьютера к системным платам.
II. Предшествующий уровень техники
Для обеспечения персональными компьютерами (PC) пользователей в развивающихся странах, в которых может иметься недостаток ресурсов, была внедрена концепция арендуемых персональных компьютеров (PC), при которой пользователь платит за использование персонального компьютера (PC) ежемесячно или за доступ, распределяя стоимость персонального компьютера (PC) по нескольким месяцам. Однако следует понимать, что важно препятствовать изъятию пользователем арендуемого персонального компьютера (PC) комплектующих частей персонального компьютера (PC) для использования в других, как правило, неавторизованных персональных компьютерах (PC).
Одной из комплектующих частей, которая является особенно подверженной такому воровству, являются модули памяти. Модули памяти с двухрядным расположением выводов (DIMM) вставляются в системную плату персонального компьютера (PC), чтобы служить в качестве памяти компьютера во время работы. Как известно в области техники, когда компьютер включают, процессор компьютера инициирует небольшую систему, предшествующую операционной системе, известную как базовая система ввода-вывода (BIOS). Используемый здесь термин "базовая система ввода-вывода (BIOS)" относится вообще к небольшим системам, предшествующим операционной системе, в том числе к системе uEFI (унифицированному расширяемому интерфейсу встроенного программного обеспечения), которые хранятся в твердотельной памяти компьютера, для того чтобы в свою очередь копировать большую операционную систему, такую как Windows (охраняемое товарным знаком название) или Linux, и пользовательские приложения и данные с жесткого диска в память компьютера, и для этого могут использоваться модули памяти.
Сущность изобретения
Способ включает в себя шифрование информации о памяти, расположенной в модуле памяти, вставленном в системную плату, с помощью закрытого ключа системной платы компьютера. Информация о памяти необходима контроллеру памяти, чтобы иметь представление о том, каким образом считывать данные из модуля памяти и/или записывать данные в модуль памяти. Во время начальной загрузки информация о памяти расшифровывается и выдается контроллеру памяти для разрешения чтения и записи в память.
Информация о памяти может включать в себя, без ограничения, тип памяти, количество строк в модуле памяти, количество столбцов в модуле памяти, временные характеристики обновления и количество банков памяти в модуле памяти. В неограничивающих реализациях модуль памяти может быть модулем памяти с двухрядным расположением выводов (DIMM), и информация о памяти может быть сохранена в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM) модуля памяти с двухрядным расположением выводов (DIMM). Базовая система ввода-вывода (BIOS) или унифицированный расширяемый интерфейс встроенного программного обеспечения (uEFI) системной платы могут использоваться для расшифровки информации о памяти.
В другом аспекте компьютерная система содержит процессор, исполняющий базовую систему ввода-вывода (BIOS) для исполнения логической процедуры в ответ на команду начальной загрузки. Логическая процедура включает в себя получение закрытого ключа и попытку расшифровать информацию о памяти в модуле памяти с использованием этого закрытого ключа. Если информация о памяти успешно расшифрована, она выдается контроллеру памяти для завершения начальной загрузки главной операционной системы в модуль памяти. В ином случае система не может завершить загрузку.
В еще одном аспекте компьютерная система содержит процессор и средство, доступное процессору, для начальной загрузки. Система также содержит средство, воплощенное в средстве начальной загрузки, для расшифровки информации о памяти в модуле памяти. Информация о памяти необходима для считывания данных из модуля памяти и/или записи данных в модуль памяти.
Подробности настоящего изобретения, относящиеся как к его структуре, так и к операциям, лучше всего могут быть поняты со ссылкой на сопроводительные чертежи, на которых аналогичные номера для ссылок относятся к аналогичным частям, и на которых:
Фиг.1 - блок-схема неограничивающей системы в соответствии с изобретением; и
Фиг.2 - блок-схема последовательности операций неограничивающей реализации логической процедуры.
Подробное описание предпочтительного варианта воплощения
Фиг.1 показывает, что неограничивающая компьютерная система 10, в которой может быть воплощено настоящее изобретение, содержит компьютерную системную плату 12, которая поддерживает процессор 14, который может исполнять базовую систему 16 ввода-вывода (BIOS) для загрузки главной операционной системы из источника 18 начальной загрузки, например, но без ограничения, накопителя на жестком диске (HDD), в один или более модулей 20 памяти (для ясности раскрытия показан только один модуль 20 памяти). Модулем 20 памяти управляет контроллер 22 памяти под управлением процессора 14 во время операции для исполнения главной операционной системы. Контроллер 22 памяти может быть объединен с процессором 14.
В одной реализации модуль 20 памяти является модулем памяти с двухрядным расположением выводов (DIMM), который вставлен в системную плату 12, как обозначено линией 24. В соответствии с этим модуль памяти может включать в себя, по меньшей мере, одно электрически стираемое программируемое постоянное запоминающее устройство (EEPROM) 26, которое хранит данные памяти, известные как "данные последовательного интерфейса обнаружения присутствия" или "SPD". В сущности данные о памяти могут рассматриваться как метаданные и могут включать в себя такую информацию, как тип памяти, количество строк и столбцов в модуле памяти, временные характеристики обновления, количество банков памяти и другую информацию в соответствии с известными в области техники принципами, которая должна быть известна контроллеру 22 памяти для обмена данными с модулем 20 памяти. Однако следует понимать, объем изобретения предполагает и другие типы блоков памяти.
Помня о вышеупомянутой системной архитектуре, теперь обратим внимание на фиг.2, на которой на этапе 28 данные памяти в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM) 26 зашифровываются с использованием закрытого ключа системной платы 12, подразумевается, что этап 28 выполняется во время изготовления системного блока как автономный процесс. Затем во время начальной загрузки на этапе 30 входят в цикл DO, в котором данные в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM) расшифровываются на этапе 32 посредством базовой системы ввода-вывода (BIOS) (которая имеет доступ к закрытому ключу системной платы 12, при одной неограничивающей реализации закрытый ключ хранится в доверенном модуле платформы (TPM), связанном с системной платой 12). Расшифрованная информация о памяти выдается контроллеру 22 памяти на этапе 34, с тем чтобы контроллер памяти мог завершить начальную загрузку на этапе 36 в соответствии с принципами начальной загрузки, известными в области техники.
Следует понимать, что если модуль 20 памяти вынимают из системной платы 12, он не может быть использован с другой системной платой, так как данные, необходимые для контроллера памяти другой системы для использования модуля 20 памяти, останутся зашифрованными в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM) 26, при этом закрытый ключ авторизованной системной платы 12 не доступен для другой системы. Кроме того, так как неавторизованная вторая система не сможет завершить начальную загрузку главной операционной системы, она останется заблокированной в базовой системе ввода-вывода (BIOS), делая маловероятным, что базовая система ввода-вывода (BIOS) смогла бы быть использована для определения содержания электрически стираемого программируемого постоянного запоминающего устройства (EEPROM). Для неавторизованной базовой системы ввода-вывода (BIOS) будет практически невозможно взломать электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), поскольку размер электрически стираемого программируемого постоянного запоминающего устройства (EEPROM) потребует испытания огромного (для обычной базовой системы ввода-вывода (BIOS)) количества комбинаций для "взлома" данных памяти в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM). Кроме того, базовая система ввода-вывода (BIOS) даже не узнает, какие правильные данные являются данными, требуемыми от электрически стираемого программируемого постоянного запоминающего устройства (EEPROM).
Хотя конкретные способ и устройство для привязки памяти компьютера к системной плате, показанные и подробно описанные здесь, полностью способны выполнить описанные выше задачи изобретения, следует понимать, что они являются в настоящее время предпочтительным вариантом воплощения настоящего изобретения и, таким образом, представляют совокупность существенных признаков, которая в широком смысле предусматривается настоящим изобретением, что объем настоящего изобретения полностью охватывает другие варианты воплощения, которые могут стать очевидными для специалистов в данной области техники, и что объем настоящего изобретения в соответствии с этим не должен быть ограничен ничем, кроме приложенной формулы изобретения, в которой ссылка на элемент в единственном числе не должна интерпретироваться как "один и только один", если это не указано явно, а должна интерпретироваться как "один или более". Устройством или способом не должна адресоваться каждая проблема, для которой отыскивается решение в соответствии с настоящим изобретением, чтобы быть охваченным настоящей формулой изобретения. Кроме того, никакой элемент, компонент или этап способа в настоящем раскрытии не подразумевается делать всеобщим достоянием независимо от того, изложен ли этот элемент, компонент или этап способа явно в формуле изобретения. При отсутствии здесь явно выраженных определений пунктам формулы изобретения должны придаваться все обычные и широко известные значения, которые не противоречат настоящему описанию и истории делопроизводства по аналогичным заявкам.

Claims (15)

1. Способ привязки памяти компьютера к системной плате, содержащий этапы, на которых:
шифруют с помощью закрытого ключа системной платы компьютера информацию о памяти, расположенную в модуле памяти, подключаемом к системной плате, причем информация о памяти необходима контроллеру памяти для считывания данных из этого модуля памяти и/или записи данных в этот модуль памяти;
во время начальной загрузки расшифровывают информацию о памяти, чтобы получить расшифрованную информацию о памяти; и
выдают расшифрованную информацию о памяти контроллеру памяти, чтобы сделать возможным завершение начальной загрузки.
2. Способ по п.1, в котором информация о памяти включает в себя по меньшей мере один параметр в группе, состоящей из: типа памяти, количества строк в модуле памяти, количества столбцов в модуле памяти, временных характеристик обновления, количества банков памяти в модуле памяти.
3. Способ по п.1, в котором модуль памяти является модулем памяти с рядным расположением выводов.
4. Способ по п.3, в котором информация о памяти хранится в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM).
5. Способ по п.1, в котором этап расшифровки выполняют с использованием базовой системы ввода-вывода (BIOS), связанной с системной платой.
6. Компьютерная система, содержащая:
системную плату, содержащую процессор, исполняющий базовую систему ввода-вывода (BIOS), чтобы в ответ на команду начальной загрузки исполнить логическую процедуру, содержащую
получение закрытого ключа системной платы;
выполнение попытки расшифровать информацию о памяти, находящуюся в модуле памяти, с использованием этого закрытого ключа, причем данный модуль памяти является вставляемым в системную плату; и
выполнение, если информация о памяти успешно расшифрована, выдачи ее контроллеру памяти для завершения начальной загрузки главной операционной системы в модуль памяти, в ином случае не имея возможности завершить начальную загрузку.
7. Система по п.6, в которой процессор установлен на системной плате и закрытый ключ связан с системной платой.
8. Система по п.7, в которой информация о памяти включает в себя по меньшей мере один параметр в группе, состоящей из: типа памяти, количества строк в модуле памяти, количества столбцов в модуле памяти, временных характеристик обновления, количества банков памяти в модуле памяти.
9. Система по п.8, в которой модуль памяти является модулем памяти с рядным расположением выводов.
10. Система по п.9, в которой информация о памяти хранится в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM).
11. Компьютерная система, содержащая системную плату, имеющую:
процессор;
средство начальной загрузки, доступное процессору для начальной загрузки; и
средство, воплощенное в средстве начальной загрузки, для расшифровки информации о памяти, находящейся в по меньшей мере одном модуле памяти, вставляемом в системную плату, причем информация о памяти необходима для, по меньшей мере, чтения данных из этого модуля памяти и/или записи данных в этот модуль памяти.
12. Система по п.11, в которой процессор установлен на системной плате и средство расшифровки использует закрытый ключ, связанный с системной платой.
13. Система по п.11, в которой информация о памяти включает в себя по меньшей мере один параметр в группе, содержащей: тип памяти, количество строк в модуле памяти, количество столбцов в модуле памяти, временные характеристики обновления, количество банков памяти в модуле памяти.
14. Система по п.11, в которой модуль памяти является модулем памяти с рядным расположением выводов.
15. Система по п.14, в которой информация о памяти хранится в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM).
RU2007109927/09A 2006-03-20 2007-03-19 Способ и устройство для привязки памяти компьютера к системной плате RU2353969C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/384,465 2006-03-20
US11/384,465 US20070239996A1 (en) 2006-03-20 2006-03-20 Method and apparatus for binding computer memory to motherboard

Publications (2)

Publication Number Publication Date
RU2007109927A RU2007109927A (ru) 2008-09-27
RU2353969C2 true RU2353969C2 (ru) 2009-04-27

Family

ID=38576960

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007109927/09A RU2353969C2 (ru) 2006-03-20 2007-03-19 Способ и устройство для привязки памяти компьютера к системной плате

Country Status (6)

Country Link
US (1) US20070239996A1 (ru)
CN (1) CN101042683A (ru)
BR (1) BRPI0700835B1 (ru)
MX (1) MX2007003222A (ru)
RU (1) RU2353969C2 (ru)
TW (1) TWI423064B (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560120A (zh) * 2020-11-25 2021-03-26 深圳市金泰克半导体有限公司 安全内存条及安全内存条的启动方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987349B2 (en) 2007-06-29 2011-07-26 Intel Corporation Encryption acceleration
US8321657B2 (en) 2009-10-16 2012-11-27 Dell Products L.P. System and method for BIOS and controller communication
EP2526477B1 (en) 2010-01-21 2015-03-11 Hewlett Packard Development Company, L.P. Memory controller
TWI459291B (zh) * 2010-04-30 2014-11-01 Hon Hai Prec Ind Co Ltd 電腦介面資訊配置系統及方法
US8996851B2 (en) * 2010-08-10 2015-03-31 Sandisk Il Ltd. Host device and method for securely booting the host device with operating system code loaded from a storage device
CN102982265B (zh) * 2011-09-07 2015-05-20 宏碁股份有限公司 存取基本输入输出系统设定的认证方法
US9858208B2 (en) 2013-03-21 2018-01-02 International Business Machines Corporation System for securing contents of removable memory
CN107832620A (zh) * 2017-11-06 2018-03-23 济南浪潮高新科技投资发展有限公司 一种内存spd保护方法及装置
CN108710803A (zh) * 2018-04-09 2018-10-26 南京百敖软件有限公司 一种主板和bios绑定的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU97117589A (ru) * 1995-03-31 1999-08-10 Самсунг Электроникс Ко., Лтд. Контроллер памяти, который выполняет команды считывания и записи не в порядке простой очереди
RU2222049C2 (ru) * 1997-08-08 2004-01-20 Инфинеон Текнолоджиз Аг Способ проверки подлинности носителя данных
US6684326B1 (en) * 1999-03-31 2004-01-27 International Business Machines Corporation Method and system for authenticated boot operations in a computer system of a networked computing environment
RU2268505C2 (ru) * 1999-10-26 2006-01-20 Сони Корпорейшн Носитель записи, записывающее устройство и система записи/воспроизведения

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
US5638534A (en) * 1995-03-31 1997-06-10 Samsung Electronics Co., Ltd. Memory controller which executes read and write commands out of order
TW388982B (en) * 1995-03-31 2000-05-01 Samsung Electronics Co Ltd Memory controller which executes read and write commands out of order
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US6094702A (en) * 1997-10-30 2000-07-25 Micron Technology, Inc. Method and apparatus for enabling access to computer system resources
US6834351B1 (en) * 1999-10-29 2004-12-21 Gateway, Inc. Secure information handling system
US20030018892A1 (en) * 2001-07-19 2003-01-23 Jose Tello Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer
US7281125B2 (en) * 2001-08-24 2007-10-09 Lenovo (Singapore) Pte. Ltd. Securing sensitive configuration data remotely
US20030226040A1 (en) * 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system
TW591630B (en) * 2002-06-04 2004-06-11 Key Technology Corp Data security device of storage medium and data security method
US7974416B2 (en) * 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US7308102B2 (en) * 2003-08-05 2007-12-11 Dell Products L.P. System and method for securing access to memory modules
US7280956B2 (en) * 2003-10-24 2007-10-09 Microsoft Corporation System, method, and computer program product for file encryption, decryption and transfer
US7376968B2 (en) * 2003-11-20 2008-05-20 Microsoft Corporation BIOS integrated encryption
US20050129244A1 (en) * 2003-12-16 2005-06-16 International Business Machines Corporation System and method for mitigating denial of service attacks on trusted platform
US7421588B2 (en) * 2003-12-30 2008-09-02 Lenovo Pte Ltd Apparatus, system, and method for sealing a data repository to a trusted computing platform
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US20050193195A1 (en) * 2004-02-27 2005-09-01 Foquest Advanced, Inc. Method and system for protecting data of storage unit
US7941860B2 (en) * 2005-05-13 2011-05-10 Intel Corporation Apparatus and method for content protection using one-way buffers
US7263019B2 (en) * 2005-09-15 2007-08-28 Infineon Technologies Ag Serial presence detect functionality on memory component

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU97117589A (ru) * 1995-03-31 1999-08-10 Самсунг Электроникс Ко., Лтд. Контроллер памяти, который выполняет команды считывания и записи не в порядке простой очереди
RU2222049C2 (ru) * 1997-08-08 2004-01-20 Инфинеон Текнолоджиз Аг Способ проверки подлинности носителя данных
US6684326B1 (en) * 1999-03-31 2004-01-27 International Business Machines Corporation Method and system for authenticated boot operations in a computer system of a networked computing environment
RU2268505C2 (ru) * 1999-10-26 2006-01-20 Сони Корпорейшн Носитель записи, записывающее устройство и система записи/воспроизведения

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560120A (zh) * 2020-11-25 2021-03-26 深圳市金泰克半导体有限公司 安全内存条及安全内存条的启动方法

Also Published As

Publication number Publication date
CN101042683A (zh) 2007-09-26
BRPI0700835A (pt) 2007-11-27
BRPI0700835B1 (pt) 2019-01-02
TW200745904A (en) 2007-12-16
US20070239996A1 (en) 2007-10-11
RU2007109927A (ru) 2008-09-27
TWI423064B (zh) 2014-01-11
MX2007003222A (es) 2008-11-14

Similar Documents

Publication Publication Date Title
RU2353969C2 (ru) Способ и устройство для привязки памяти компьютера к системной плате
TWI441024B (zh) 用於處理器主記憶體之記憶體內容之安全保護的方法及系統
US7330977B2 (en) Apparatus, system, and method for secure mass storage backup
US20240419798A1 (en) Ransomware prevention
EP1638033A2 (en) Self testing and securing RAM system and method
US20050021968A1 (en) Method for performing a trusted firmware/bios update
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
TW201535145A (zh) 使用保護讀取儲存器安全地儲存韌體數據之系統及方法
TW200832427A (en) Virtual secure on-chip one time programming
JP7101318B2 (ja) メモリ内のデータアテステーション
CN114662164B (zh) 基于加密硬盘的身份认证与访问控制系统、方法和设备
JP2004013899A (ja) トラステッド・コンピューティング・プラットフォーム・システムの記憶装置に格納されたデータへのアクセス制御
US20050193195A1 (en) Method and system for protecting data of storage unit
US20060080540A1 (en) Removable/detachable operating system
RU2396594C2 (ru) Способ защищенной загрузки операционной системы компьютера с проверкой целостности
US7818567B2 (en) Method for protecting security accounts manager (SAM) files within windows operating systems
US12105596B2 (en) Securely backing up and restoring a computer system using a trusted OS
WO2015116204A1 (en) Encrypted in-place operating system migration
CN109583197B (zh) 一种可信叠层文件加解密方法
CN1517888A (zh) 储存单元数据保护方法以及系统
US7913074B2 (en) Securely launching encrypted operating systems
Dolgunov Enabling optimal security for removable storage devices
HORÁČEK Hardware-encrypted disks in Linux
Kushwaha A trusted bootstrapping scheme using usb key based on uefi
US8566110B2 (en) Method and apparatus for managing user time on a rental computer

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180320