[go: up one dir, main page]

TWI499911B - 用以選擇性滌淨系統記憶體之方法與系統 - Google Patents

用以選擇性滌淨系統記憶體之方法與系統 Download PDF

Info

Publication number
TWI499911B
TWI499911B TW097106104A TW97106104A TWI499911B TW I499911 B TWI499911 B TW I499911B TW 097106104 A TW097106104 A TW 097106104A TW 97106104 A TW97106104 A TW 97106104A TW I499911 B TWI499911 B TW I499911B
Authority
TW
Taiwan
Prior art keywords
memory
basic input
processor
during
mor
Prior art date
Application number
TW097106104A
Other languages
English (en)
Other versions
TW200842582A (en
Inventor
Louis B Hobson
Wael M Ibrahim
Manuel Novoa
Original Assignee
Hewlett Packard Development Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co filed Critical Hewlett Packard Development Co
Publication of TW200842582A publication Critical patent/TW200842582A/zh
Application granted granted Critical
Publication of TWI499911B publication Critical patent/TWI499911B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/442Shutdown
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Power Sources (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Description

用以選擇性滌淨系統記憶體之方法與系統 發明領域
本發明係有關於一種用於選擇性滌淨系統記憶體之方法與系統。
發明背景
可信賴運算組織(TCG)已經明確指出一記憶體改寫(MOR)位元的概念。如果MOR位元被設定的話,一基本輸入/輸出系統(BIOS)會在一啟動程序期間,執行記憶體滌淨,以確保儲存於系統記憶體中的秘密在被曝光之前被刪除。
雖然MOR位元能夠被使用來防止攻擊(例如,重新設定或者電力循環攻擊)成為有效,但是一些現存的實施缺乏成熟度。例如,一些電腦系統將MOR位元維持在一被設定的狀態,其引發該基本輸入/輸出系統去不必要地在每一啟動程序期間執行一記憶體滌淨。此外,每一記憶體滌淨會引發一啟動期間內的延遲,其可能致使一使用者去相信該電腦系統是「暫懸狀態」。
發明概要
本發明之一方面提供有一種電腦系統,包含有:一處理器;一系統記憶體,其係耦接至該處理器;以及一基本輸入/輸出系統(BIOS),其係與該處理器通信者;其中該 基本輸入/輸出系統選擇性地在該電腦系統之一關閉程序期間滌淨該系統記憶體。
本發明之另一方面提供有一種方法,其包含有下列步驟:接收針對一電腦系統之一關閉請求;以及在該關閉請求被完成之前,執行一記憶體滌淨。
圖式簡單說明
為了本發明之範例實施例的詳細說明,現在將參照隨附圖式,其中:第1圖繪示根據實施例之一系統;第2圖繪示根據實施例之一記憶體改寫(MOR)位元的存取和使用;第3圖繪示根據實施例之一種方法;第4圖繪示根據實施例之另一種方法;以及第5圖繪示根據實施例之又一種方法。
較佳實施例之詳細說明
在下述說明與申請專利範圍中,某些名稱係被使用來指特定系統部件。如同一熟知此項技藝者可理解般,電腦公司可以不同名稱來代表一個部件。本文件並非意圖區隔名稱上而非功能上不同的部件。在下列討論以及申請專利範圍中,「包括」和「包含」這些名稱係被使用於一開放模式,故應被解釋來意味「包括,但非限制於…」。此外,「耦接」這個名稱係意指一種間接、直接、光學或者無線電子連接。因此,如果一第一裝置耦接至一第二裝置,該 連接可係透過其他裝置或連結的一間接電子連接、透過依光學電子連接,或者透過一無線電子連接。
下列討論係被指向本發明之各種各樣的實施例。雖然這些實施例中的其中一者或多者可能為較佳,揭露於此之實施例不應被解釋或者使用來作為本揭示範圍(包括申請專利範圍)之限制。此外,熟知此項技藝者將能理解下列描述具有寬廣的應用,而且任何實施例之討論僅僅係意味來作為該實施例之範例,而非意圖去暗示本揭示(包括申請專利範圍)之範圍係被局限於該實施例。
實施例致能記憶體滌淨在一關閉程序或者一啟動程序期間被選擇性地執行。該關閉過程可為一關閉、一重新啟動或者一休眠過程之一部分。該記憶體滌淨可為基於一記憶體改寫(MOR)位元或者另一種控制機制。如果該記憶體滌淨係在一關閉程序期間被執行的話,該MOR位元會被清除,以使一基本輸入/輸出系統(BIOS)不在下一個啟動過程中,執行另一記憶體滌淨。在至少一些實施例中,一記憶體滌淨指標係被提供,使一使用者意識到一記憶體滌淨正在被執行。
第1圖繪示根據實施例之一系統100。該系統100包含一電腦102,其具有耦接至一系統記憶體108之一處理器104,該系統記憶體108可為隨機存取記憶體(RAM)。該系統記憶體108具有至少一機密區域110,其係被使用來儲存例如密碼、加密金鑰或者其他敏感資訊之祕密。該機密區域110可為在系統記憶體108中之固定或者易變者。在至少一些實 施例中,一主橋(有時稱為「北」橋)106係被設置在該處理器104和該系統記憶體108之間。在其它實施例中,在該處理器104和該系統記憶體108之間並不需要一明顯式「橋」模組。
如顯示般,一輸入/輸出(I/O)橋(有時稱為「南」橋)112耦接各種部件至該主橋106。在至少一些實施例中,一顯示器118和一記憶體滌淨指示器120耦接至該I/O橋112。
該顯示器118可包含一液晶顯示器(LCD)或者另一顯示器,其倚賴一視訊卡和/或視訊驅動器。如果一記憶體滌淨係在一啟動程序期間被執行的話,該視訊卡和/或該視訊驅動器可能尚未被啟始完成,而因此該顯示器118不可被使用來通知一使用者該記憶體滌淨正在被執行。相反地,如果一記憶體滌淨係被在一關閉程序期間被執行的話,該視訊卡和該視訊驅動器可能是可運作者,而訊息可透過該顯示器118被提供給一使用者。舉例而言,在該顯示器118上的訊息可指出一記憶體滌淨已經被執行多少了,距離記憶體滌淨完成尚有多少時間,和/或其他資訊。
即使該顯示器118為非運作中者(在啟動程序或者關閉程序期間),該記憶體滌淨指示器120可提供資訊給一使用者。在至少一些實施例中,該記憶體滌淨指示器120包含一發光二極體(LED),其指出一記憶體滌淨之持續或者完成。舉例而言,該發光二極體之特定模式的閃爍或者固態活動可表示當一記憶體滌淨正在被執行和/或當一記憶體 滌淨已經完成。在其它實施例中,該記憶體滌淨指示器120包含一液晶螢幕,其不像該顯示器118般要倚賴一視訊卡和/或視訊驅動器。在此情況下,該記憶體滌淨指示器120可顯示文字來表示一記憶體滌淨已經執行多少,一記憶體滌淨所剩的時間和/或其他資訊,即使該顯示器118是非運作中者。該記憶體滌淨指示器120可位於該顯示器118、在一鍵盤上或者在該系統100之使用者可見之其他位置上。音頻警告可額外地或者擇一地被使用,且受到相似條件之影響(例如,音頻警告可不倚賴音頻卡和/或音頻驅動器)。
在至少一些實施例中,該I/O橋112亦耦接至一超級I/O控制器114、一基本輸入/輸出系統130、一磁碟機140和一可信賴的平台模組(TPM)150。該超級I/O控制器114提供一界面給一鍵盤/滑鼠116。在至少一些實施例中,該超級I/O控制器114和/或該I/O橋112能夠檢測一關閉該電腦系統100之請求(包括關閉、休眠或者重新啟動請求)。例如,該請求可能被自鍵盤116接收。作為響應,該超級I/O控制器114和/或該I/O橋112能夠封閉該關閉請求並通知該基本輸入/輸出系統130。該基本輸入/輸出系統130接著在該關閉請求被完成之前致能滌淨該系統記憶體108。
該磁碟機140包含一作業系統(OS)142和應用程式144,其等係為該處理器104可執行者。在該電腦系統100運轉時間期間(或者之前),有關該作業系統142和/或該等應用程式144之特定指令或數據可被儲存於該系統記憶體108中。這些指令或數據可被儲存在該機密區域110中或者 在該系統記憶體108中的其他地方。祕密亦可如上述般被儲存於該機密區域110中。
如所示般,該磁碟機140亦可包含一保護區域146,其對應至該磁碟機140之部份或者全部。該保護區域146係可透過一驗證程序被存取者,該驗證程序包含例如一密碼、一通關語彙、一加密金鑰、一生物特徵讀取或者另一種祕密。雖然並非必要,一些實施例倚賴該可信賴的平台模組150去協助該驗証過程。
該可信賴的平台模組150係被組配來提供密碼學功能(例如,針對數位簽名和加密之一RSA非對稱演算法)、SHA-1散列、一雜湊為基的訊息鑑別碼(HMAC)功能、安全儲存、隨機碼產生,或者其他功能。該可信賴的平台模組150係使用軟體、韌體和/或硬體來被實施。可信賴的平台模組架構和功能可在可信賴運算組織(TCG)的授權隨著時間改變。使用該可信賴的平台模組150,一祕密可被鑑別來致能一使用者去存取該保護區域146。
在至少一些實施例中,該作業系統142包含一安全作業系統,其支援使用如可信賴運算組織(TCG)界定之該MOR位元。如同在範例中,如果一使用者請求存取該保護區域146,該作業系統142可設定該MOR位元,並且儲存與該使用者相關聯之一秘密於該機秘區域110中。在該使用者已經完成存取該保護區域146之後,該作業系統142可清除該MOR位元並且滌淨該機密區域110以刪除該祕密。關於該MOR位元何時被設定以及清除的特定時點可變化(例如, 該MOR位元可在該秘密被儲存於該機密區域110中之前或者之後被設定,且可在該秘密被刪除之前或者之後被清除)。如果作業系統安全係被致能的話,該MOR位元可維持被設定,而不管一祕密是否已經被儲存於或者被清除自該機密區域110。當該MOR位元被設定時,整個記憶體108(而非僅有該機密區域110)將在一隨後啟動程序期間被滌淨。
該基本輸入/輸出系統130係被儲存於一電腦可讀取媒介(例如,一快閃唯讀記憶體(ROM))上,並且包含各種可被該處理器104執行之指令。在至少一些實施例中,該基本輸入/輸出系統130致能記憶體滌淨被選擇性地在一關閉程序或者一啟動程序其間被執行。如顯示般,該基本輸入/輸出系統130可包含一MOR位元界面132、記憶體滌淨指令134、指示器控制指令136以及一使用者界面138。該等BIOS部件之一些或者全部係一BIOS啟動方塊的一部分。這些BIOS部件亦可使用一系統管理模式(SMM)來被存取。
該MOR位元界面132致能該基本輸入/輸出系統130去存取並更新該MOR位元,其可被儲存於該基本輸入/輸出系統130之一安全記憶體位置或者別處。舉例而言,在一啟動程序其間,該基本輸入/輸出系統130可檢查一MOR旗幟的狀態。如果該MOR位元係被設定為「滌淨」的話,該基本輸入/輸出系統130會基於該等記憶體滌淨指示134,執行一記憶體滌淨(將會描述於下文)。在該記憶體滌淨被執行之前或者之後,該MOR位元介面132可導致該MOR位元 被清除。在不同的實施例中,該MOR位元「滌淨」數值可為高或低。作為一個範例,如果該MOR位元滌淨數值是高的話,清除該MOR位元對應至設定該MOR位元至一低數直(例如,一邏輯「0」)。如果該MOR位元滌淨數值是低的話,清除該MOR位元對應至設定該MOR位元至一高數值(例如,一邏輯「1」)。
在至少一些實施例中,該基本輸入/輸出系統130使用該MOR位元界面132來在一關閉程序期間檢查該MOR位元之狀態。例如,該I/O橋112和/或該超級I/O控制器114可檢測並封閉一關閉該電腦系統100之請求。該請求可透過檢測該作業系統142何時嘗試寫入一或更多暫存器(例如,一睡眠暫存器或者一重新設定暫存器)來被鑑定。作為響應,該I/O橋112和/或該超級I/O控制器114切換該電腦系統100至一系統管理模式(SMM),其在沒有該作業系統142介入的情況下運作。
在系統管理模式期間,該基本輸入/輸出系統130能購選擇性地清除該MOR位元。例如,如果該MOR位元已經在運作時間期間被該作業系統142設定的話,該基本輸入/輸出系統130可清除該MOR位元,即使作業系統安全係被致能的。在該基本輸入/輸出系統130清除該MOR位元之前或者之後,該基本輸入/輸出系統130亦可使用該等記憶體滌淨指示134來滌淨該系統記憶體108。在至少一些實施例中,該等記憶體滌淨指示134致能該基本輸入/輸出系統130去清除該系統記憶體108整個內容。作為一個範例,如果該系 統記憶體108具有16 GB的容量,而該記憶體滌淨操作以1-2 GB/s之速率清除記憶體的話,那麼,該記憶體滌淨將持續8-16秒之間。藉由清除該MOR位元並在關閉期間執行該記憶體滌淨,該基本輸入/輸出系統130無需在下一次啟動期間執行記憶體滌淨。
在關閉程序期間而不在啟動程序期間執行記憶體滌淨具有優勢。例如,一即將離開該電腦系統100之使用者通常不在乎該關閉程序是否會因為該記憶體滌淨而被延長。相反地,一抵達並啟動該電腦系統100的使用者通常想要盡快地達到運轉時間,而並不感激該啟動時間因為執行該記憶體滌淨而被延長。此外,該音訊/視訊卡和/或驅動器在關閉程序期間為可取得者,但在啟動程序期間不然。因此,如果該記憶體滌淨係在該關閉程序期間被執行的話,一使用者可透過該顯示器118接收關於該記憶體滌淨狀態的資訊。
即使假設該音訊/視訊卡和/或驅動器在該記憶體滌淨被執行時並非可取得的話,該基本輸入/輸出系統130實施指示器控制指令136,其等致能該基本輸入/輸出系統130去控制該記憶體滌淨指示器120。如同先前討論般,該記憶體滌淨指示器120可包含不倚賴一視訊卡和/或視訊驅動器之一發光二極體或者液晶顯示器。取而代之地,該等指示器控制指令136引發該記憶體滌淨指示器120去以LED發光模式或者LCD文字的形式提供資訊給一使用者,其表明一記憶體滌淨被執行多少、一記憶體滌淨所剩時間 和/或其他資訊。
該基本輸入/輸出系統130之該使用者界面138致能一使用者去選擇各種關於由該基本輸入/輸出系統130所執行之記憶體滌淨的選項。在至少一些實施例中,該使用者可透過一F10設定選項存取該使用者界面138,該F10設定選項提供一選單給使用者。作為一個範例,該選單可致能一使用者去選擇,諸如該記憶體滌淨何時被執行(例如,隨即、在啟動和/或關閉期間)、啟動/停用該MOR位元132(例如,一些作業系統可能不支援MOR位元運作)、一MOR位元改寫(例如,該基本輸入/輸出系統130可執行記憶體滌淨而不仰賴該MOR位元,或者可執行記憶體滌淨即使該MOR位元被清除)、該記憶體滌淨指示器120之啟動/停用,或者其他選項。
總之,該電腦系統100能構藉由在該下次啟動過程開始時執行一記憶體滌淨,響應重新設定攻擊或者電力循環攻擊。此外,該電腦系統100藉由提供各種選項,提升該記憶體滌淨和該MOR位元之使用度。舉例而言,記憶體滌淨可在一關閉程序期間被執行,而該MOR位元可被該基本輸入/輸出系統130選擇性地清除以防止一記憶體滌淨在一隨後啟動程序期間中被執行。依照所需,該基本輸入/輸出系統130可控制該記憶體滌淨指示器120去改進關於記憶體滌淨運作之使用者意識。
第2圖顯示根據實施例之一記憶體改寫(MOR)位元206的存取和使用。如顯示般,一作業系統202和一基本輸入/ 輸出系統(BIOS)204選擇性地設定和清除該MOR位元206。該MOR位元滌淨數值在不同實施例中可為高或者低。作為一個範例,如果該MOR位元滌淨數值是高的話,設定該MOR位元對應至一高MOR位元數值(例如,一邏輯「1」),而清除該MOR位元對應至一低MOR位元數值(例如,一邏輯「0」)。相反地,如果該MOR位元滌淨數值是低的話,設定該MOR位元對應至一低MOR位元數值(例如,一邏輯「0」),而清除該MOR位元對應至高MOR位元數值(例如,一邏輯「1」。
在至少一些實施例中,如果一事件「A」發生的話,該作業系統202會設定該MOR位元。例如,該事件「A」可對應至一祕密被儲存於該記憶體108之該機密區域110內,或者該作業系統安全被致能。在至少一些實施例中,如果一事件「B」發生的話,該作業系統202清除該MOR位元。例如,事件「B」可對應至一祕密被自該記憶體108之機密區域110攙叔,或者對應至該作業系統安全被去能。在一些實施例中,該作業系統選擇性地執行該記憶體108之該機密區域110的記憶體滌淨,以刪除祕密,但不滌淨該系統記憶體108的全部。
在至少一些實施例中,如果一事件「C」發生的話,該基本輸入/輸出系統204會清除該MOR位元。例如,該事件「C」可對應至當作業系統安全被致能時,一祕密被自該系統記憶體108之該機密區域110刪除。換句話說,當該作業系統安全被致能時,該作業系統202之一些實施例不清除該 MOR位元,即使該機密區域110已經被清除了。在此情況下,該基本輸入/輸出系統204可選擇性地清除該MOR位元。例如,該基本輸入/輸出系統204可在一關閉程序期間清除該MOR位元,使在一隨後啟動程序期間,一記憶體滌淨不被執行。如顯示般,一系統管理模式可選擇性地被使用來致能該基本輸入/輸出系統204去清除該MOR位元。或者,該事件C可對應至該基本輸入/輸出系統204在一啟動程序期間執行一記憶體滌淨。在此情況下,該基本輸入/輸出系統204會在該記憶體滌淨完成之前或者之後清除該MOR位元。
在至少一些實施例中,如果一事件「D」發生的話,該基本輸入/輸出系統204設定該MOR位元。例如,該事件D可對應至一使用者選擇一基本輸入/輸出系統選性來執行一記憶體滌淨並且來倚賴該MOR位元。該記憶體滌淨可在該使用者選擇該選項時、在一啟動程序期間,或者在一關閉程序期間被執行。如果該使用者選擇隨即執行一記憶體滌淨,該基本輸入/輸出系統204會執行該記憶體滌淨,而該電腦會被重新啟動。在一些實施例中,該基本輸入/輸出系統204倚賴該MOR位元被設定來作為執行該記憶體滌淨之一必要條件。或者,該基本輸入/輸出系統204可不管該MOR位元或者該MOR位元數值,執行該記憶體滌淨。例如,該基本輸入/輸出系統204可選擇性地在關閉期間進行該系統記憶體108整個的記憶體滌淨,而不檢查該MOR位元數值,或者其可在即使該MOR位元被清除的情況下,執行 該記憶體滌淨。即使整個系統記憶體108之一記憶體滌淨在關閉期間發生,但如果該MOR位元係被設定的話,該基本輸入/輸出系統204仍可在一隨後啟動期間執行另一記憶體滌淨。
第3圖繪示根據實施例之一種方法300。如同顯示般,該方法300開始於方塊302。在方塊304,該方法300等待要接收一關閉請求。如果一關閉請求被接收到的話(判定方塊304),該關閉請求會被封閉(方塊306),而該MOR位元係被清除(方塊308)。舉例而言,一運作於系統管理模式中的基本輸入/輸出系統可清除該MOR位元。在至少一些實施例中,該MOR位元可被設定(例如,因為作業系統安全被致能的關係)即使沒有任何秘密被儲存在將被被滌淨之該記憶體中。如果一記憶體滌淨已經被請求的話(判定方塊310),該記憶體滌淨會被執行(方塊312)。舉例而言,一運作於系統管理模式中的基本輸入/輸出系統可可執行該記憶體滌淨。如果一記憶體滌淨尚未被請求(判定方塊310),或者該記憶體滌淨已經在方塊312中被執行的話,該方法300完成該關閉程序(方塊314)。該關閉程序可為一冬眠處理器或者一重新啟動程序之一部分。
第4圖繪示根據實施例之另一種方法400。如顯示般,該方法400開始於方塊402。在方塊404,該方法400等待直到一記憶體滌淨被請求為止。如果一記憶體滌淨被請求的話(判定方塊404),該方法400判定一記憶體滌淨指標是否提供於方塊406。如果一記憶體滌淨指標係被提供的話(判 定方塊406),該記憶滌淨之持續其間會被該記憶滌淨指標表明(方塊408)。舉例而言,該記憶體滌淨指標可為不仰賴一視訊卡和/或依視訊驅動器之一發光二極體或者一液晶螢幕。如果一記憶體滌淨指標未被提供(判定方塊406)或者該記憶體滌淨之持續時間已經被表明的話(方塊408),該方法400值型該記憶體滌淨(方塊410)。在其它實施例中,該記憶體滌淨指標可在該記憶體滌淨已經被開始之後,開始展示訊息。例如,該方法400可在一啟動程序或者一關閉程序期間被執行。
第5圖繪示根據實施例之又另一種方法500。如顯示般,該方法500開始於方塊502。如果一安全操作將被執行的話(判定方塊504),一MOR位元匯被設定(方塊506)。作為一個範例,該安全操作包含基於一驗証程序存取一磁碟機之一被保護區域。如果該安全操作係被完成的話(判定方塊508),該MOR位元係被選擇地清除(方塊512)。例如,如果作業系統安全係被除能的話,一旦該安全操作被完成時,與該安全操作有關之一祕密可被刪除,而該MOR位元可被清除。如果作業系統安全係被致能的話,無論與該安全操作有關之一祕密是否被清除,該MOR位元都會維持被設定的。一旦該MOR位元被選擇性地清除之後,該方法500會在方塊504判定一基本輸入/輸出系統是否能夠在關閉期間執行一記憶體滌淨。
回到方塊508,如果該安全操作尚未完成(判定方塊508),而且一異常關閉發生的話(判定方塊510),若該MOR 位元被設定(方塊516),則該方法500會在一隨後啟動程序期間執行一記憶體滌淨。如果該安全操作尚未完成(判定方塊508),而且一異常關閉未發生(判定方塊510),該方法500會分岔到方塊514。如果一安全操作將不被執行時(判定方塊504),該方法500亦分岔到方塊514。如果一基本輸入/輸出系統是被設定要來在關閉期間進行記憶體滌淨的話(判定方塊514),無論該MOR位元數值為何,一記憶體滌淨都會在關閉期間被執行,而且該MOR位元會被清除(方塊518)。如果基本輸入/輸出系統無法在關閉期間執行一記憶體滌淨的話(判定方塊514),若該MOR位元係被設定(方塊516),則該方法500會在一隨後啟動期間執行一記憶體滌淨。
上述討論係意圖作為本發明的原則和各式實施態樣之說明。一旦上述揭露被完全體會之後,許多變化和修改將為熟知此項技藝者所顯而易見者。例如,在一些實施例中,由基本輸入/輸出系統130執行之記憶體滌淨不必然滌淨整個系統記憶體108。所被意圖的是下列申請專利範圍被解釋來包括所有這般變化和修改。
100‧‧‧系統
102‧‧‧電腦
104‧‧‧處理器
106‧‧‧主橋
108‧‧‧系統記憶體
110‧‧‧機密區域
112‧‧‧輸入/輸出(I/O)橋
114‧‧‧超級I/O控制器
116‧‧‧鍵盤/滑鼠
118‧‧‧顯示器
120‧‧‧記憶體滌淨指示器
130、204‧‧‧基本輸入/輸出系統
132‧‧‧MOR位元界面
134‧‧‧記憶體滌淨指令
136‧‧‧指示器控制指令
138‧‧‧使用者界面
140‧‧‧磁碟機
142、202‧‧‧作業系統
144‧‧‧應用程式
146‧‧‧保護區域
150‧‧‧可信賴的平台模組
206‧‧‧記憶體重寫(MOR)位元
300、400、500‧‧‧方法
302~314、402~410、502~518‧‧‧方塊
第1圖繪示根據實施例之一系統;第2圖繪示根據實施例之一記憶體改寫(MOR)位元的存取和使用;第3圖繪示根據實施例之一種方法;第4圖繪示根據實施例之另一種方法;以及 第5圖繪示根據實施例之又一種方法。
100‧‧‧系統
102‧‧‧電腦
104‧‧‧處理器
106‧‧‧主橋
108‧‧‧系統記憶體
110‧‧‧機密區域
112‧‧‧輸入/輸出(I/O)橋
114‧‧‧超級I/O控制器
116‧‧‧鍵盤/滑鼠
118‧‧‧顯示器
120‧‧‧記憶體滌淨指示器
130‧‧‧基本輸入/輸出系統
132‧‧‧MOR位元界面
134‧‧‧記憶體滌淨指令
136‧‧‧指示器控制指令
138‧‧‧使用者界面
140‧‧‧磁碟機
142‧‧‧作業系統
144‧‧‧應用程式
146‧‧‧保護區域
150‧‧‧可信賴的平台模組

Claims (8)

  1. 一種電腦系統,包含:一處理器;一系統記憶體,其係耦接至該處理器;一基本輸入/輸出系統(BIOS),其係與該處理器通訊者;以及一作業系統(OS),其係與該處理器通訊者,該作業系統選擇性地設定一記憶體置換(MOR)位元,該MOR位元引發該基本輸入/輸出系統在該電腦系統之一啟動程序期間滌淨該系統記憶體;其中該基本輸入/輸出系統選擇性地在該電腦系統之一關閉程序期間滌淨該系統記憶體。
  2. 一種電腦系統,包含:一處理器;一系統記憶體,其係耦接至該處理器;一基本輸入/輸出系統(BIOS),其係與該處理器通訊者;以及一作業系統(OS),其係與該處理器通訊者,其中該作業系統選擇性地設定一記憶體置換(MOR)位元,且其中該基本輸入/輸出系統選擇性地在一關閉程序期間清除該MOR位元;其中該基本輸入/輸出系統選擇性地在該電腦系統之該關閉程序期間滌淨該系統記憶體。
  3. 一種電腦系統,包含: 一處理器;一系統記憶體,其係耦接至該處理器;一基本輸入/輸出系統(BIOS),其係與該處理器通訊者;以及一輸入/輸出(I/O)橋,其係耦接至該處理器,其中該輸入/輸出橋封閉一關閉請求,並引發該電腦系統進入一系統管理模式(SMM),以使該基本輸入/輸出系統可在一關閉程序期間滌淨該系統記憶體;其中該基本輸入/輸出系統選擇性地在該電腦系統之該關閉程序期間滌淨該系統記憶體。
  4. 一種記憶體滌淨方法,其包含有下列步驟:由一電腦系統接收針對該電腦系統之一關閉請求;以及在該關閉請求被完成之前,由該電腦系統執行一記憶體滌淨;以及在完成該關閉請求之前,由該電腦系統選擇性清除一記憶體置換(MOR)位元,以防止在一後續啟動循環期間執行記憶體滌淨。
  5. 如申請專利範圍第4項之方法,其更包含有封閉該關閉請求,並且在該關閉請求被允許繼續進行之前,執行該記憶體滌淨。
  6. 如申請專利範圍第4項之方法,更包含有進入一系統管理模式(SMM),使得一基本輸入/輸出系統(BIOS)能夠在該關閉請求被完成之前,清除該記憶體置換(MOR)位 元。
  7. 如申請專利範圍第4項之方法,其中一基本輸入/輸出系統(BIOS)在一系統管理模式(SMM)操作期間執行該記憶體滌淨。
  8. 如申請專利範圍第4項之方法,更包含有致能一使用者去選擇關於記憶體滌淨何時要被執行之多數選項中的至少一者,該等選項包含有在一啟動程序期間執行一記憶體滌淨和在一關閉程序期間執行一記憶體滌淨。
TW097106104A 2007-03-21 2008-02-21 用以選擇性滌淨系統記憶體之方法與系統 TWI499911B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/689,055 US8898412B2 (en) 2007-03-21 2007-03-21 Methods and systems to selectively scrub a system memory

Publications (2)

Publication Number Publication Date
TW200842582A TW200842582A (en) 2008-11-01
TWI499911B true TWI499911B (zh) 2015-09-11

Family

ID=39766215

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097106104A TWI499911B (zh) 2007-03-21 2008-02-21 用以選擇性滌淨系統記憶體之方法與系統

Country Status (6)

Country Link
US (1) US8898412B2 (zh)
EP (1) EP2126687A4 (zh)
CN (1) CN101663643A (zh)
BR (1) BRPI0808226B1 (zh)
TW (1) TWI499911B (zh)
WO (1) WO2008115333A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7945815B2 (en) * 2007-08-14 2011-05-17 Dell Products L.P. System and method for managing memory errors in an information handling system
US20090222635A1 (en) * 2008-03-03 2009-09-03 David Carroll Challener System and Method to Use Chipset Resources to Clear Sensitive Data from Computer System Memory
US8312534B2 (en) * 2008-03-03 2012-11-13 Lenovo (Singapore) Pte. Ltd. System and method for securely clearing secret data that remain in a computer system memory
WO2010033464A1 (en) * 2008-09-16 2010-03-25 Intelli-Services, Inc. Document and potential evidence management with smart devices
CN102207875B (zh) * 2010-03-30 2014-11-12 鸿富锦精密工业(深圳)有限公司 媒体数据播放装置及其重新启动方法
US9619246B2 (en) * 2010-03-30 2017-04-11 Hon Hai Precision Industry Co., Ltd. Electronic computing device and reboot method thereof
US8724408B2 (en) 2011-11-29 2014-05-13 Kingtiger Technology (Canada) Inc. Systems and methods for testing and assembling memory modules
US9117552B2 (en) 2012-08-28 2015-08-25 Kingtiger Technology(Canada), Inc. Systems and methods for testing memory
JP6095330B2 (ja) * 2012-11-13 2017-03-15 キヤノン株式会社 情報処理装置及びその制御方法、プログラム
US9594638B2 (en) * 2013-04-15 2017-03-14 Amazon Technologies, Inc. Host recovery using a secure store
US9619238B2 (en) 2013-04-15 2017-04-11 Amazon Technologies, Inc. Remote attestation of host devices
US20150089245A1 (en) * 2013-09-26 2015-03-26 Asher M. Altman Data storage in persistent memory

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5532935A (en) * 1991-10-02 1996-07-02 Kabushiki Kaisha Toshiba Electronic device capable of automatically controlling power assumption of components employed in accordance with operating time period by user
US5544356A (en) * 1990-12-31 1996-08-06 Intel Corporation Block-erasable non-volatile semiconductor memory which tracks and stores the total number of write/erase cycles for each block
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US6718463B1 (en) * 2000-08-17 2004-04-06 International Business Machines Corporation System, method and apparatus for loading drivers, registry settings and application data onto a computer system during a boot sequence
TWI272487B (en) * 2003-12-30 2007-02-01 Sandisk Corp Non-volatile memory and method with memory planes alignment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6549995B1 (en) 2000-01-06 2003-04-15 International Business Machines Corporation Compressor system memory organization and method for low latency access to uncompressed memory regions
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US6925557B2 (en) * 2001-10-26 2005-08-02 International Business Machines Corporation Method and system for a clean system booting process
US7065688B1 (en) 2003-02-19 2006-06-20 Advanced Micro Devices, Inc. Simultaneous multiprocessor memory testing and initialization
US20050144432A1 (en) * 2003-12-30 2005-06-30 Chih-Wei Wu Method for updating BIOS setting
US7328315B2 (en) 2005-02-03 2008-02-05 International Business Machines Corporation System and method for managing mirrored memory transactions and error recovery
JP4325579B2 (ja) 2005-03-29 2009-09-02 ヤマハ株式会社 コンテンツデータ再生装置およびコンテンツデータ再生プログラム
US20060288079A1 (en) 2005-05-31 2006-12-21 Deobald Martyn G Security system for personal Internet communicator

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5544356A (en) * 1990-12-31 1996-08-06 Intel Corporation Block-erasable non-volatile semiconductor memory which tracks and stores the total number of write/erase cycles for each block
US5532935A (en) * 1991-10-02 1996-07-02 Kabushiki Kaisha Toshiba Electronic device capable of automatically controlling power assumption of components employed in accordance with operating time period by user
US6718463B1 (en) * 2000-08-17 2004-04-06 International Business Machines Corporation System, method and apparatus for loading drivers, registry settings and application data onto a computer system during a boot sequence
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
TWI272487B (en) * 2003-12-30 2007-02-01 Sandisk Corp Non-volatile memory and method with memory planes alignment

Also Published As

Publication number Publication date
US20080235505A1 (en) 2008-09-25
TW200842582A (en) 2008-11-01
EP2126687A1 (en) 2009-12-02
BRPI0808226B1 (pt) 2019-09-10
CN101663643A (zh) 2010-03-03
EP2126687A4 (en) 2010-07-28
US8898412B2 (en) 2014-11-25
WO2008115333A1 (en) 2008-09-25
BRPI0808226A2 (pt) 2014-07-08

Similar Documents

Publication Publication Date Title
TWI499911B (zh) 用以選擇性滌淨系統記憶體之方法與系統
JP5711160B2 (ja) パスワードを保護する方法およびコンピュータ
US9824226B2 (en) Anti-theft in firmware
TWI493460B (zh) 電子裝置以及開機方法
CN102549594B (zh) 临时秘密的安全存储
JP4690310B2 (ja) セキュリティシステム及びその方法
US8375440B2 (en) Secure bait and switch resume
TWI559167B (zh) 統一可延伸韌體介面(uefi)相容計算裝置和用於在uefi相容計算裝置中管控一安全啓動之方法
US8464038B2 (en) Computing device with developer mode
JP5519712B2 (ja) コンピュータをブートする方法およびコンピュータ
US10032029B2 (en) Verifying integrity of backup file in a multiple operating system environment
US8621195B2 (en) Disabling communication ports
CN100547549C (zh) 从口令保护硬盘进行安全操作系统引导的系统和方法
JP5689429B2 (ja) 認証装置、および、認証方法
TW201137660A (en) Method and system for protecting an operating system against unauthorized modification
WO2014190884A1 (zh) 通过开机密码保护终端的方法及装置
CN110622163A (zh) 具有独立恢复区域的辅助存储装置及适用其的设备
JP4947239B2 (ja) 構成変更の検証機能を有した情報処理装置及びその制御方法
WO2020187206A1 (zh) 一种基于固态盘主控的可信计算系统实现方案
TWI468973B (zh) 於電腦運算裝置中清除安全系統資源之技術
JP2014010492A (ja) 情報処理装置および起動制御方法
CN101315656A (zh) 信息处理设备
JP4618103B2 (ja) 情報表示装置
JP4732269B2 (ja) 情報装置およびそのリモートアクセス方法
JP5460133B2 (ja) マイクロコントローラ装置

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees