RU2353969C2 - Способ и устройство для привязки памяти компьютера к системной плате - Google Patents
Способ и устройство для привязки памяти компьютера к системной плате Download PDFInfo
- Publication number
- RU2353969C2 RU2353969C2 RU2007109927/09A RU2007109927A RU2353969C2 RU 2353969 C2 RU2353969 C2 RU 2353969C2 RU 2007109927/09 A RU2007109927/09 A RU 2007109927/09A RU 2007109927 A RU2007109927 A RU 2007109927A RU 2353969 C2 RU2353969 C2 RU 2353969C2
- Authority
- RU
- Russia
- Prior art keywords
- memory
- memory module
- information
- module
- system board
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Read Only Memory (AREA)
Abstract
Изобретение относится к способам и устройству для привязки памяти компьютера к системным платам. Техническим результатом является повышение защищенности целостности компьютерной системы путем блокирования использования модулей памяти, извлеченных из «родной» системной платы, в другой системной плате. Данные последовательного интерфейса обнаружения присутствия в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM) модуля памяти с двухрядным расположением выводов (DIMM) зашифрованы с помощью закрытого ключа системной платы, с которой предусматривается использовать этот модуль памяти с двухрядным расположением выводов (DIMM), с тем чтобы только базовая система ввода-вывода (BIOS) предусмотренной системной платы могла расшифровать данные последовательного интерфейса обнаружения присутствия (SPD) для завершения загрузки. 3 н. и 12 з.п. ф-лы, 2 ил.
Description
I. Область техники, к которой относится изобретение
Настоящее изобретение вообще имеет отношение к способам и устройству для привязки памяти компьютера к системным платам.
II. Предшествующий уровень техники
Для обеспечения персональными компьютерами (PC) пользователей в развивающихся странах, в которых может иметься недостаток ресурсов, была внедрена концепция арендуемых персональных компьютеров (PC), при которой пользователь платит за использование персонального компьютера (PC) ежемесячно или за доступ, распределяя стоимость персонального компьютера (PC) по нескольким месяцам. Однако следует понимать, что важно препятствовать изъятию пользователем арендуемого персонального компьютера (PC) комплектующих частей персонального компьютера (PC) для использования в других, как правило, неавторизованных персональных компьютерах (PC).
Одной из комплектующих частей, которая является особенно подверженной такому воровству, являются модули памяти. Модули памяти с двухрядным расположением выводов (DIMM) вставляются в системную плату персонального компьютера (PC), чтобы служить в качестве памяти компьютера во время работы. Как известно в области техники, когда компьютер включают, процессор компьютера инициирует небольшую систему, предшествующую операционной системе, известную как базовая система ввода-вывода (BIOS). Используемый здесь термин "базовая система ввода-вывода (BIOS)" относится вообще к небольшим системам, предшествующим операционной системе, в том числе к системе uEFI (унифицированному расширяемому интерфейсу встроенного программного обеспечения), которые хранятся в твердотельной памяти компьютера, для того чтобы в свою очередь копировать большую операционную систему, такую как Windows (охраняемое товарным знаком название) или Linux, и пользовательские приложения и данные с жесткого диска в память компьютера, и для этого могут использоваться модули памяти.
Сущность изобретения
Способ включает в себя шифрование информации о памяти, расположенной в модуле памяти, вставленном в системную плату, с помощью закрытого ключа системной платы компьютера. Информация о памяти необходима контроллеру памяти, чтобы иметь представление о том, каким образом считывать данные из модуля памяти и/или записывать данные в модуль памяти. Во время начальной загрузки информация о памяти расшифровывается и выдается контроллеру памяти для разрешения чтения и записи в память.
Информация о памяти может включать в себя, без ограничения, тип памяти, количество строк в модуле памяти, количество столбцов в модуле памяти, временные характеристики обновления и количество банков памяти в модуле памяти. В неограничивающих реализациях модуль памяти может быть модулем памяти с двухрядным расположением выводов (DIMM), и информация о памяти может быть сохранена в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM) модуля памяти с двухрядным расположением выводов (DIMM). Базовая система ввода-вывода (BIOS) или унифицированный расширяемый интерфейс встроенного программного обеспечения (uEFI) системной платы могут использоваться для расшифровки информации о памяти.
В другом аспекте компьютерная система содержит процессор, исполняющий базовую систему ввода-вывода (BIOS) для исполнения логической процедуры в ответ на команду начальной загрузки. Логическая процедура включает в себя получение закрытого ключа и попытку расшифровать информацию о памяти в модуле памяти с использованием этого закрытого ключа. Если информация о памяти успешно расшифрована, она выдается контроллеру памяти для завершения начальной загрузки главной операционной системы в модуль памяти. В ином случае система не может завершить загрузку.
В еще одном аспекте компьютерная система содержит процессор и средство, доступное процессору, для начальной загрузки. Система также содержит средство, воплощенное в средстве начальной загрузки, для расшифровки информации о памяти в модуле памяти. Информация о памяти необходима для считывания данных из модуля памяти и/или записи данных в модуль памяти.
Подробности настоящего изобретения, относящиеся как к его структуре, так и к операциям, лучше всего могут быть поняты со ссылкой на сопроводительные чертежи, на которых аналогичные номера для ссылок относятся к аналогичным частям, и на которых:
Фиг.1 - блок-схема неограничивающей системы в соответствии с изобретением; и
Фиг.2 - блок-схема последовательности операций неограничивающей реализации логической процедуры.
Подробное описание предпочтительного варианта воплощения
Фиг.1 показывает, что неограничивающая компьютерная система 10, в которой может быть воплощено настоящее изобретение, содержит компьютерную системную плату 12, которая поддерживает процессор 14, который может исполнять базовую систему 16 ввода-вывода (BIOS) для загрузки главной операционной системы из источника 18 начальной загрузки, например, но без ограничения, накопителя на жестком диске (HDD), в один или более модулей 20 памяти (для ясности раскрытия показан только один модуль 20 памяти). Модулем 20 памяти управляет контроллер 22 памяти под управлением процессора 14 во время операции для исполнения главной операционной системы. Контроллер 22 памяти может быть объединен с процессором 14.
В одной реализации модуль 20 памяти является модулем памяти с двухрядным расположением выводов (DIMM), который вставлен в системную плату 12, как обозначено линией 24. В соответствии с этим модуль памяти может включать в себя, по меньшей мере, одно электрически стираемое программируемое постоянное запоминающее устройство (EEPROM) 26, которое хранит данные памяти, известные как "данные последовательного интерфейса обнаружения присутствия" или "SPD". В сущности данные о памяти могут рассматриваться как метаданные и могут включать в себя такую информацию, как тип памяти, количество строк и столбцов в модуле памяти, временные характеристики обновления, количество банков памяти и другую информацию в соответствии с известными в области техники принципами, которая должна быть известна контроллеру 22 памяти для обмена данными с модулем 20 памяти. Однако следует понимать, объем изобретения предполагает и другие типы блоков памяти.
Помня о вышеупомянутой системной архитектуре, теперь обратим внимание на фиг.2, на которой на этапе 28 данные памяти в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM) 26 зашифровываются с использованием закрытого ключа системной платы 12, подразумевается, что этап 28 выполняется во время изготовления системного блока как автономный процесс. Затем во время начальной загрузки на этапе 30 входят в цикл DO, в котором данные в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM) расшифровываются на этапе 32 посредством базовой системы ввода-вывода (BIOS) (которая имеет доступ к закрытому ключу системной платы 12, при одной неограничивающей реализации закрытый ключ хранится в доверенном модуле платформы (TPM), связанном с системной платой 12). Расшифрованная информация о памяти выдается контроллеру 22 памяти на этапе 34, с тем чтобы контроллер памяти мог завершить начальную загрузку на этапе 36 в соответствии с принципами начальной загрузки, известными в области техники.
Следует понимать, что если модуль 20 памяти вынимают из системной платы 12, он не может быть использован с другой системной платой, так как данные, необходимые для контроллера памяти другой системы для использования модуля 20 памяти, останутся зашифрованными в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM) 26, при этом закрытый ключ авторизованной системной платы 12 не доступен для другой системы. Кроме того, так как неавторизованная вторая система не сможет завершить начальную загрузку главной операционной системы, она останется заблокированной в базовой системе ввода-вывода (BIOS), делая маловероятным, что базовая система ввода-вывода (BIOS) смогла бы быть использована для определения содержания электрически стираемого программируемого постоянного запоминающего устройства (EEPROM). Для неавторизованной базовой системы ввода-вывода (BIOS) будет практически невозможно взломать электрически стираемое программируемое постоянное запоминающее устройство (EEPROM), поскольку размер электрически стираемого программируемого постоянного запоминающего устройства (EEPROM) потребует испытания огромного (для обычной базовой системы ввода-вывода (BIOS)) количества комбинаций для "взлома" данных памяти в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM). Кроме того, базовая система ввода-вывода (BIOS) даже не узнает, какие правильные данные являются данными, требуемыми от электрически стираемого программируемого постоянного запоминающего устройства (EEPROM).
Хотя конкретные способ и устройство для привязки памяти компьютера к системной плате, показанные и подробно описанные здесь, полностью способны выполнить описанные выше задачи изобретения, следует понимать, что они являются в настоящее время предпочтительным вариантом воплощения настоящего изобретения и, таким образом, представляют совокупность существенных признаков, которая в широком смысле предусматривается настоящим изобретением, что объем настоящего изобретения полностью охватывает другие варианты воплощения, которые могут стать очевидными для специалистов в данной области техники, и что объем настоящего изобретения в соответствии с этим не должен быть ограничен ничем, кроме приложенной формулы изобретения, в которой ссылка на элемент в единственном числе не должна интерпретироваться как "один и только один", если это не указано явно, а должна интерпретироваться как "один или более". Устройством или способом не должна адресоваться каждая проблема, для которой отыскивается решение в соответствии с настоящим изобретением, чтобы быть охваченным настоящей формулой изобретения. Кроме того, никакой элемент, компонент или этап способа в настоящем раскрытии не подразумевается делать всеобщим достоянием независимо от того, изложен ли этот элемент, компонент или этап способа явно в формуле изобретения. При отсутствии здесь явно выраженных определений пунктам формулы изобретения должны придаваться все обычные и широко известные значения, которые не противоречат настоящему описанию и истории делопроизводства по аналогичным заявкам.
Claims (15)
1. Способ привязки памяти компьютера к системной плате, содержащий этапы, на которых:
шифруют с помощью закрытого ключа системной платы компьютера информацию о памяти, расположенную в модуле памяти, подключаемом к системной плате, причем информация о памяти необходима контроллеру памяти для считывания данных из этого модуля памяти и/или записи данных в этот модуль памяти;
во время начальной загрузки расшифровывают информацию о памяти, чтобы получить расшифрованную информацию о памяти; и
выдают расшифрованную информацию о памяти контроллеру памяти, чтобы сделать возможным завершение начальной загрузки.
шифруют с помощью закрытого ключа системной платы компьютера информацию о памяти, расположенную в модуле памяти, подключаемом к системной плате, причем информация о памяти необходима контроллеру памяти для считывания данных из этого модуля памяти и/или записи данных в этот модуль памяти;
во время начальной загрузки расшифровывают информацию о памяти, чтобы получить расшифрованную информацию о памяти; и
выдают расшифрованную информацию о памяти контроллеру памяти, чтобы сделать возможным завершение начальной загрузки.
2. Способ по п.1, в котором информация о памяти включает в себя по меньшей мере один параметр в группе, состоящей из: типа памяти, количества строк в модуле памяти, количества столбцов в модуле памяти, временных характеристик обновления, количества банков памяти в модуле памяти.
3. Способ по п.1, в котором модуль памяти является модулем памяти с рядным расположением выводов.
4. Способ по п.3, в котором информация о памяти хранится в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM).
5. Способ по п.1, в котором этап расшифровки выполняют с использованием базовой системы ввода-вывода (BIOS), связанной с системной платой.
6. Компьютерная система, содержащая:
системную плату, содержащую процессор, исполняющий базовую систему ввода-вывода (BIOS), чтобы в ответ на команду начальной загрузки исполнить логическую процедуру, содержащую
получение закрытого ключа системной платы;
выполнение попытки расшифровать информацию о памяти, находящуюся в модуле памяти, с использованием этого закрытого ключа, причем данный модуль памяти является вставляемым в системную плату; и
выполнение, если информация о памяти успешно расшифрована, выдачи ее контроллеру памяти для завершения начальной загрузки главной операционной системы в модуль памяти, в ином случае не имея возможности завершить начальную загрузку.
системную плату, содержащую процессор, исполняющий базовую систему ввода-вывода (BIOS), чтобы в ответ на команду начальной загрузки исполнить логическую процедуру, содержащую
получение закрытого ключа системной платы;
выполнение попытки расшифровать информацию о памяти, находящуюся в модуле памяти, с использованием этого закрытого ключа, причем данный модуль памяти является вставляемым в системную плату; и
выполнение, если информация о памяти успешно расшифрована, выдачи ее контроллеру памяти для завершения начальной загрузки главной операционной системы в модуль памяти, в ином случае не имея возможности завершить начальную загрузку.
7. Система по п.6, в которой процессор установлен на системной плате и закрытый ключ связан с системной платой.
8. Система по п.7, в которой информация о памяти включает в себя по меньшей мере один параметр в группе, состоящей из: типа памяти, количества строк в модуле памяти, количества столбцов в модуле памяти, временных характеристик обновления, количества банков памяти в модуле памяти.
9. Система по п.8, в которой модуль памяти является модулем памяти с рядным расположением выводов.
10. Система по п.9, в которой информация о памяти хранится в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM).
11. Компьютерная система, содержащая системную плату, имеющую:
процессор;
средство начальной загрузки, доступное процессору для начальной загрузки; и
средство, воплощенное в средстве начальной загрузки, для расшифровки информации о памяти, находящейся в по меньшей мере одном модуле памяти, вставляемом в системную плату, причем информация о памяти необходима для, по меньшей мере, чтения данных из этого модуля памяти и/или записи данных в этот модуль памяти.
процессор;
средство начальной загрузки, доступное процессору для начальной загрузки; и
средство, воплощенное в средстве начальной загрузки, для расшифровки информации о памяти, находящейся в по меньшей мере одном модуле памяти, вставляемом в системную плату, причем информация о памяти необходима для, по меньшей мере, чтения данных из этого модуля памяти и/или записи данных в этот модуль памяти.
12. Система по п.11, в которой процессор установлен на системной плате и средство расшифровки использует закрытый ключ, связанный с системной платой.
13. Система по п.11, в которой информация о памяти включает в себя по меньшей мере один параметр в группе, содержащей: тип памяти, количество строк в модуле памяти, количество столбцов в модуле памяти, временные характеристики обновления, количество банков памяти в модуле памяти.
14. Система по п.11, в которой модуль памяти является модулем памяти с рядным расположением выводов.
15. Система по п.14, в которой информация о памяти хранится в электрически стираемом программируемом постоянном запоминающем устройстве (EEPROM).
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/384,465 | 2006-03-20 | ||
| US11/384,465 US20070239996A1 (en) | 2006-03-20 | 2006-03-20 | Method and apparatus for binding computer memory to motherboard |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2007109927A RU2007109927A (ru) | 2008-09-27 |
| RU2353969C2 true RU2353969C2 (ru) | 2009-04-27 |
Family
ID=38576960
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2007109927/09A RU2353969C2 (ru) | 2006-03-20 | 2007-03-19 | Способ и устройство для привязки памяти компьютера к системной плате |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US20070239996A1 (ru) |
| CN (1) | CN101042683A (ru) |
| BR (1) | BRPI0700835B1 (ru) |
| MX (1) | MX2007003222A (ru) |
| RU (1) | RU2353969C2 (ru) |
| TW (1) | TWI423064B (ru) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112560120A (zh) * | 2020-11-25 | 2021-03-26 | 深圳市金泰克半导体有限公司 | 安全内存条及安全内存条的启动方法 |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7987349B2 (en) | 2007-06-29 | 2011-07-26 | Intel Corporation | Encryption acceleration |
| US8321657B2 (en) | 2009-10-16 | 2012-11-27 | Dell Products L.P. | System and method for BIOS and controller communication |
| EP2526477B1 (en) | 2010-01-21 | 2015-03-11 | Hewlett Packard Development Company, L.P. | Memory controller |
| TWI459291B (zh) * | 2010-04-30 | 2014-11-01 | Hon Hai Prec Ind Co Ltd | 電腦介面資訊配置系統及方法 |
| US8996851B2 (en) * | 2010-08-10 | 2015-03-31 | Sandisk Il Ltd. | Host device and method for securely booting the host device with operating system code loaded from a storage device |
| CN102982265B (zh) * | 2011-09-07 | 2015-05-20 | 宏碁股份有限公司 | 存取基本输入输出系统设定的认证方法 |
| US9858208B2 (en) | 2013-03-21 | 2018-01-02 | International Business Machines Corporation | System for securing contents of removable memory |
| CN107832620A (zh) * | 2017-11-06 | 2018-03-23 | 济南浪潮高新科技投资发展有限公司 | 一种内存spd保护方法及装置 |
| CN108710803A (zh) * | 2018-04-09 | 2018-10-26 | 南京百敖软件有限公司 | 一种主板和bios绑定的方法 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU97117589A (ru) * | 1995-03-31 | 1999-08-10 | Самсунг Электроникс Ко., Лтд. | Контроллер памяти, который выполняет команды считывания и записи не в порядке простой очереди |
| RU2222049C2 (ru) * | 1997-08-08 | 2004-01-20 | Инфинеон Текнолоджиз Аг | Способ проверки подлинности носителя данных |
| US6684326B1 (en) * | 1999-03-31 | 2004-01-27 | International Business Machines Corporation | Method and system for authenticated boot operations in a computer system of a networked computing environment |
| RU2268505C2 (ru) * | 1999-10-26 | 2006-01-20 | Сони Корпорейшн | Носитель записи, записывающее устройство и система записи/воспроизведения |
Family Cites Families (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2163577B (en) * | 1984-08-23 | 1988-01-13 | Nat Res Dev | Software protection device |
| US5638534A (en) * | 1995-03-31 | 1997-06-10 | Samsung Electronics Co., Ltd. | Memory controller which executes read and write commands out of order |
| TW388982B (en) * | 1995-03-31 | 2000-05-01 | Samsung Electronics Co Ltd | Memory controller which executes read and write commands out of order |
| US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
| US6094702A (en) * | 1997-10-30 | 2000-07-25 | Micron Technology, Inc. | Method and apparatus for enabling access to computer system resources |
| US6834351B1 (en) * | 1999-10-29 | 2004-12-21 | Gateway, Inc. | Secure information handling system |
| US20030018892A1 (en) * | 2001-07-19 | 2003-01-23 | Jose Tello | Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer |
| US7281125B2 (en) * | 2001-08-24 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Securing sensitive configuration data remotely |
| US20030226040A1 (en) * | 2002-06-03 | 2003-12-04 | International Business Machines Corporation | Controlling access to data stored on a storage device of a trusted computing platform system |
| TW591630B (en) * | 2002-06-04 | 2004-06-11 | Key Technology Corp | Data security device of storage medium and data security method |
| US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
| US7181016B2 (en) * | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
| US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
| US7308102B2 (en) * | 2003-08-05 | 2007-12-11 | Dell Products L.P. | System and method for securing access to memory modules |
| US7280956B2 (en) * | 2003-10-24 | 2007-10-09 | Microsoft Corporation | System, method, and computer program product for file encryption, decryption and transfer |
| US7376968B2 (en) * | 2003-11-20 | 2008-05-20 | Microsoft Corporation | BIOS integrated encryption |
| US20050129244A1 (en) * | 2003-12-16 | 2005-06-16 | International Business Machines Corporation | System and method for mitigating denial of service attacks on trusted platform |
| US7421588B2 (en) * | 2003-12-30 | 2008-09-02 | Lenovo Pte Ltd | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
| US7711951B2 (en) * | 2004-01-08 | 2010-05-04 | International Business Machines Corporation | Method and system for establishing a trust framework based on smart key devices |
| US20050193195A1 (en) * | 2004-02-27 | 2005-09-01 | Foquest Advanced, Inc. | Method and system for protecting data of storage unit |
| US7941860B2 (en) * | 2005-05-13 | 2011-05-10 | Intel Corporation | Apparatus and method for content protection using one-way buffers |
| US7263019B2 (en) * | 2005-09-15 | 2007-08-28 | Infineon Technologies Ag | Serial presence detect functionality on memory component |
-
2006
- 2006-03-20 US US11/384,465 patent/US20070239996A1/en not_active Abandoned
-
2007
- 2007-03-16 MX MX2007003222A patent/MX2007003222A/es active IP Right Grant
- 2007-03-19 RU RU2007109927/09A patent/RU2353969C2/ru not_active IP Right Cessation
- 2007-03-19 TW TW096109354A patent/TWI423064B/zh active
- 2007-03-20 BR BRPI0700835A patent/BRPI0700835B1/pt active IP Right Grant
- 2007-03-20 CN CNA2007100891561A patent/CN101042683A/zh active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| RU97117589A (ru) * | 1995-03-31 | 1999-08-10 | Самсунг Электроникс Ко., Лтд. | Контроллер памяти, который выполняет команды считывания и записи не в порядке простой очереди |
| RU2222049C2 (ru) * | 1997-08-08 | 2004-01-20 | Инфинеон Текнолоджиз Аг | Способ проверки подлинности носителя данных |
| US6684326B1 (en) * | 1999-03-31 | 2004-01-27 | International Business Machines Corporation | Method and system for authenticated boot operations in a computer system of a networked computing environment |
| RU2268505C2 (ru) * | 1999-10-26 | 2006-01-20 | Сони Корпорейшн | Носитель записи, записывающее устройство и система записи/воспроизведения |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112560120A (zh) * | 2020-11-25 | 2021-03-26 | 深圳市金泰克半导体有限公司 | 安全内存条及安全内存条的启动方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN101042683A (zh) | 2007-09-26 |
| BRPI0700835A (pt) | 2007-11-27 |
| BRPI0700835B1 (pt) | 2019-01-02 |
| TW200745904A (en) | 2007-12-16 |
| US20070239996A1 (en) | 2007-10-11 |
| RU2007109927A (ru) | 2008-09-27 |
| TWI423064B (zh) | 2014-01-11 |
| MX2007003222A (es) | 2008-11-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2353969C2 (ru) | Способ и устройство для привязки памяти компьютера к системной плате | |
| TWI441024B (zh) | 用於處理器主記憶體之記憶體內容之安全保護的方法及系統 | |
| US7330977B2 (en) | Apparatus, system, and method for secure mass storage backup | |
| US20240419798A1 (en) | Ransomware prevention | |
| EP1638033A2 (en) | Self testing and securing RAM system and method | |
| US20050021968A1 (en) | Method for performing a trusted firmware/bios update | |
| US20080168545A1 (en) | Method for Performing Domain Logons to a Secure Computer Network | |
| TW201535145A (zh) | 使用保護讀取儲存器安全地儲存韌體數據之系統及方法 | |
| TW200832427A (en) | Virtual secure on-chip one time programming | |
| JP7101318B2 (ja) | メモリ内のデータアテステーション | |
| CN114662164B (zh) | 基于加密硬盘的身份认证与访问控制系统、方法和设备 | |
| JP2004013899A (ja) | トラステッド・コンピューティング・プラットフォーム・システムの記憶装置に格納されたデータへのアクセス制御 | |
| US20050193195A1 (en) | Method and system for protecting data of storage unit | |
| US20060080540A1 (en) | Removable/detachable operating system | |
| RU2396594C2 (ru) | Способ защищенной загрузки операционной системы компьютера с проверкой целостности | |
| US7818567B2 (en) | Method for protecting security accounts manager (SAM) files within windows operating systems | |
| US12105596B2 (en) | Securely backing up and restoring a computer system using a trusted OS | |
| WO2015116204A1 (en) | Encrypted in-place operating system migration | |
| CN109583197B (zh) | 一种可信叠层文件加解密方法 | |
| CN1517888A (zh) | 储存单元数据保护方法以及系统 | |
| US7913074B2 (en) | Securely launching encrypted operating systems | |
| Dolgunov | Enabling optimal security for removable storage devices | |
| HORÁČEK | Hardware-encrypted disks in Linux | |
| Kushwaha | A trusted bootstrapping scheme using usb key based on uefi | |
| US8566110B2 (en) | Method and apparatus for managing user time on a rental computer |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180320 |