CN101675417A - 防篡改控制的***和方法 - Google Patents
防篡改控制的***和方法 Download PDFInfo
- Publication number
- CN101675417A CN101675417A CN200880014344A CN200880014344A CN101675417A CN 101675417 A CN101675417 A CN 101675417A CN 200880014344 A CN200880014344 A CN 200880014344A CN 200880014344 A CN200880014344 A CN 200880014344A CN 101675417 A CN101675417 A CN 101675417A
- Authority
- CN
- China
- Prior art keywords
- register
- sign
- components
- bios
- electronic equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000004044 response Effects 0.000 claims abstract description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000007958 sleep Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000005059 dormancy Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
一种用于***(12)的防篡改配置控制的方法,该方法包括:从电子设备(10)的存储器(18)读取标志(40),所述标志(40)指示所述电子设备(10)的至少一个部件设备(20)的启用/禁用状态;响应于所述标志(40)指示所述至少一个部件设备(20)的禁用状态,将存储器中的寄存器(34)设置为所述至少一个部件设备(20)的禁用状态;以及锁定所述寄存器(34)。
Description
背景技术
当计算机的拥有者允许其他人使用该计算机(例如雇主提供计算机以供雇员使用)时,该计算机的拥有者可能希望限制某些端口和/或设备的使用。例如,雇主可能希望限制雇员从计算机设备拷贝数据的能力。某些操作***提供禁用端口和/或设备的方法;然而,有经验的用户会使软件操作***安全协议失效并且启用所述端口和***设备。
附图说明
图1是包括电子设备的防篡改(tamper-resistant)控制的电子设备的框图;以及
图2是图示防篡改控制方法的实施例的流程图。
具体实施方式
图1是包括防篡改控制***12的电子设备10的框图。电子设备10可以包括任何类型的电子设备,例如但不限于桌上型计算机、便携式笔记本计算机、可变换的(convertible)便携式计算机、平板计算机、工作站或服务器。
在图1所图示的实施例中,电子设备10包括中央处理单元(CPU)14、固件16、存储器18和部件设备20。在图1中,固件16耦合到CPU14、存储器18和(一个或多个)部件设备20。固件16被配置成为电子设备10提供引导(boot-up)功能性。例如,在一些实施例中,固件16执行初始通电指令,例如配置CPU 14以及使得CPU 14在预定的时间开始执行指令。固件16可以包括基本输入/输出***(BIOS)22;然而,应该理解,固件16可以包括用于提供引导功能性的其它***或设备。在图1所图示的实施例中,BIOS 16包括安全模块24,以将对BIOS 22的访问限制到仅具有密码的用户。安全模块24可以包括硬件、软件或硬件和软件的组合,并且被用来验证或认证尝试访问BIOS 22的用户的身份。存储器18可以包括易失性存储器、非易失性存储器和永久存储装置。在图1中,存储器18包括可以被CPU 14加载和/或以其它方式执行的操作***(OS)26。***12的实施例使得能够经由固件16为(一个或多个)部件设备20应用或设定设置,以将(一个或多个)部件设备20指示为被启用(例如能够由OS 26使用和/或为了其的使用而以其它方式访问)或被禁用(例如对OS 26禁用和/或以其它方式对OS 26不可用,以使得OS 26不能容易地访问(一个或多个)部件设备20和/或与(一个或多个)部件设备20交互)。在操作中,防篡改配置控制***12被配置成在加载OS 26之前经由从BIOS 22发布的命令来禁用和锁定(一个或多个)部件设备20上的一个或多个端口28。
在图1所图示的实施例中,(一个或多个)部件设备20包括任何类型的设备,例如但不限于多***部件互连(PCI)设备、通用串行总线(USB)设备、调制解调器、麦克风、数字视频盘(DVD)驱动器或任何其它类型的设备。在图1所图示的实施例中,(一个或多个)部件设备20包括微处理器32、一个或多个存储器寄存器(memory register)34、以及用于促进与特定部件设备20外部的设备的通信接合的(一个或多个)设备端口28。存储器寄存器34包括由微处理器32存储的信息,该信息与(一个或多个)部件设备20的各种预置和/或操作参数相关联。在图1所图示的实施例中,存储器寄存器34至少包括启用/禁用寄存器36和锁定状态寄存器38。在图1中,启用/禁用寄存器36包括存储在其非易失性存储器中的启用/禁用标志40。启用/禁用标志40被用来指示(一个或多个)部件设备20的设置或者是被启用以供使用或者是被禁用而不能使用。例如,启用/禁用标志40被用来指示在特定部件设备20上的端口28是被启用以供使用还是被禁用而不能使用。因此,在一些实施例中,如果启用/禁用标志40被设置为“是”,则设备20的设置包括启用设置,以启用对设备20的使用。相应地,如果启用/禁用标志40被设置为“否”,则设备20的设置包括禁用设置以另外禁用设备20,从而防止对其的使用。应该理解,标志40可以以其它方式设置,以指示设备20的启用或禁用状态。
在图1中,锁定状态寄存器38包括存储在其非易失性存储器中的锁定/未锁定标志42。该锁定/未锁定标志42被用来指示启用/禁用寄存器36是锁定的还是未锁定的。因此,在一些实施例中,如果锁定/未锁定标志42被设置为“是”,则启用/禁用寄存器36的设置被锁定(以对寄存器36和38进行写保护和/或以其它方式防止对其的改变)。
在电子设备10的引导(boot)期间(例如响应于通电事件,或从休眠、睡眠(sleep)或其他类型省电模式的唤醒事件),BIOS 22确定启用/禁用标志40是否被设置为“是”,由此指示一个或多个部件设备20的启用或禁用状况设置。在电子设备10的制造或建造期间,启用/禁用寄存器36被设置为“启用”状态,直到例如IT管理员或另一个人经由BIOS 22将设置36变成禁用状态。因此,响应于BIOS 22确定寄存器36已被改变成“禁用的”,BIOS 22对该特定部件设备20发布禁用命令(例如设置易失性存储器中的禁用寄存器),并且发布锁定命令以在BIOS 22将对电子设备10的控制转移给OS 26之前锁定寄存器36和38的状态。因此,***12的实施例在将对电子设备10的控制转移给OS 26之前锁定寄存器36和38的状态(例如对寄存器36和38进行写保护)以防止对电子设备10的未授权篡改。因此,在用户(例如通过启动硬重置)重置电子设备10的情况下,BIOS 22将重新配置该特定部件设备20(例如重置易失性存储器中的禁用寄存器)并且发布锁定命令以在BIOS 22将对电子设备10的控制转移给OS 26之前锁定寄存器36和38的状态。
BIOS 22优选地配置成与OS 26对接(interface)以向OS 26报告(一个或多个)部件设备20的状态/状况。BIOS 22被优选地配置成响应于检测到(一个或多个)部件设备20的禁用设置,向OS 26指示电子设备10上的禁用状态。因此,基于从BIOS 22接收的指示(一个或多个)部件设备20的禁用的状况报告,OS 26不加载与(一个或多个)部件设备相关联的任何驱动器,从而防止OS 26访问(一个或多个)部件设备20和/或以其它方式与(一个或多个)部件设备20对接。因此,在一些实施例中,禁用的部件设备20被报告成不存在于电子设备10上。
图2是图示防篡改配置控制方法的实施例的流程图。在图2中,该方法在框200处开始,其中BIOS 22(例如响应于通电或唤醒事件)执行引导例程。在框202处,BIOS 22读取启用/禁用寄存器36以确定部件设备20的配置设置(例如部件设备20被设置为启用的还是禁用的)。在判定框204中,BIOS 22确定启用/禁用标志40是否指示寄存器36的状态是否是启用的。如果启用/禁用标志40指示寄存器36的状态是启用的,则BIOS 22向微处理器32发送命令以启用设备20的端口28或者以其它方式向OS 26报告设备20的可用性,如框206所指示的那样。该方法进行到框218,其中BIOS 22发布命令以锁定寄存器36和38。该方法继续进行到框208,其中BIOS 22完成与引导例程相关联的任何剩余功能。在框210处,BIOS加载操作***26。
如果在判定框204处,BIOS 22确定启用/禁用标志40指示寄存器36的状态是禁用的,则BIOS 22发送命令到微处理器32以禁用设备20而使其不能使用,如框212所指示的那样。该方法进行到框218,在框218BIOS 22发布命令以锁定存储器寄存器36和38(例如发布命令以锁定/写保护寄存器36和38)。该方法进行到框208,其中BIOS 22完成与引导例程相关联的任何剩余功能。在框210处,BIOS加载操作***26。
***12的实施例可以以软件实施,并且可以被适配成在不同的平台和操作***上运行。特别地,由***12实施的功能例如可以由可执行指令的有序列表提供,该可执行指令可以被包括在任何计算机可读介质中以供指令执行***、装置或设备(例如基于计算机的***、包含处理器的***或其它可以从该指令执行***、装置或设备取出指令并执行这些指令的***)使用或结合所述指令执行***、装置或设备进行使用。在本文献的上下文中,“计算机可读介质”可以是可以包含、存储、传送、传播或传输程序以供指令执行***、装置或设备使用或结合所述指令执行***、装置或设备使用的任何装置。所述计算机可读介质可以是例如但不限于电子的、磁的、光的、电磁的、红外的或半导体的***、装置、设备或传播介质。
因此,防篡改配置控制***12的实施例通过经由BIOS 22来实现一个或多个部件设备20的配置(例如启用或禁用配置)变化,并且锁定这种部件设备的状态,从而防止(一个或多个)这种部件设备的未授权的启用/篡改。
Claims (10)
1、一种用于***(12)的防篡改配置控制的方法,该方法包括:
从电子设备(10)的存储器(18)读取标志(40),所述标志(40)指示所述电子设备(10)的至少一个部件设备(20)的启用/禁用状态;
响应于所述标志(40)指示所述至少一个部件设备(20)的禁用状态,将存储器中的寄存器(34)设置为所述至少一个部件设备(20)的禁用状态;以及
锁定所述寄存器(34)。
2、根据权利要求1所述的方法,其中读取所述标志(40)包括从非易失性存储器读取标志(40)。
3、根据权利要求1所述的方法,其中设置所述寄存器(34)包括设置易失性存储器中的寄存器(34)。
4、根据权利要求1所述的方法,其中读取所述标志(40)包括由固件(16)读取标志(40)。
5、根据权利要求1所述的方法,还包括在锁定所述寄存器(34)之后加载操作***(26)。
6、一种防篡改配置***(12),包括:
电子设备(10),其具有存储器寄存器(34),所述存储器寄存器(34)包括至少一个标志(4),所述标志(40)指示所述电子设备(10)的所述至少一个部件设备(20)的启用/禁用状态;以及
固件(16),其被配置成读取所述标志(40)并且响应于所述标志(40)指示所述至少一个部件设备(20)的禁用状态,对所述存储器寄存器(40)进行写保护。
7、根据权利要求6所述的***(12),其中所述固件(16)包括基本输入/输出***(BIOS)(22)。
8、根据权利要求6所述的***(12),其中所述固件(16)被配置成在引导操作***(26)之前读取所述标志(40)以及对所述存储器寄存器(34)进行写保护。
9、根据权利要求6所述的***(12),其中所述被写保护的存储器寄存器(34)被配置成使其免受OS(26)的写操作。
10、根据权利要求6所述的***(12),其中所述存储器包括非易失性存储器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/799,184 | 2007-04-30 | ||
US11/799,184 US20080270652A1 (en) | 2007-04-30 | 2007-04-30 | System and method of tamper-resistant control |
PCT/US2008/005361 WO2008136938A1 (en) | 2007-04-30 | 2008-04-24 | System and method of tamper-resistant control |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101675417A true CN101675417A (zh) | 2010-03-17 |
CN101675417B CN101675417B (zh) | 2015-11-25 |
Family
ID=39888359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880014344.0A Expired - Fee Related CN101675417B (zh) | 2007-04-30 | 2008-04-24 | 防篡改控制的***和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080270652A1 (zh) |
EP (1) | EP2142998A4 (zh) |
CN (1) | CN101675417B (zh) |
TW (1) | TW200844794A (zh) |
WO (1) | WO2008136938A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104331674A (zh) * | 2014-11-20 | 2015-02-04 | 惠州Tcl移动通信有限公司 | 一种防止nfc芯片寄存器被篡改的方法及*** |
CN105474111A (zh) * | 2013-08-22 | 2016-04-06 | 恩德斯+豪斯流量技术股份有限公司 | 防篡改的电子设备 |
CN105989320A (zh) * | 2015-03-19 | 2016-10-05 | 波音公司 | 用于状态指示的***、射频识别装置和密封对象检查方法 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8250353B2 (en) * | 2007-11-29 | 2012-08-21 | Hewlett-Packard Development Company, L.P. | Firmware exclusive access of a peripheral storage device |
TWI450275B (zh) * | 2010-05-19 | 2014-08-21 | Wistron Corp | 可提升寫入保護之記憶體系統及相關方法 |
WO2013103335A1 (en) * | 2012-01-03 | 2013-07-11 | Hewlett-Packard Development Company, L.P. | Backing up firmware during initialization of device |
US8856560B2 (en) * | 2012-04-30 | 2014-10-07 | Hewlett-Packard Development Company, L.P. | Settings based on output powered by low power state power rail |
US9779046B2 (en) * | 2013-08-22 | 2017-10-03 | Kabushiki Kaisha Toshiba | Electronic apparatus and port control method for locking downstream USB ports |
EP3195585B1 (en) * | 2014-08-27 | 2019-03-20 | Hewlett-Packard Development Company, L.P. | Enablement and disablement of cameras |
US20160283338A1 (en) * | 2015-03-27 | 2016-09-29 | Intel Corporation | Boot operations in memory devices |
KR101703826B1 (ko) * | 2015-10-23 | 2017-02-08 | 한국전자통신연구원 | 스마트 기기 대상 비인가 행위 기반 플래시 메모리 내부의 데이터 보호 장치 및 방법 |
US10678321B2 (en) * | 2018-08-29 | 2020-06-09 | Dell Products L.P. | Systems and methods for reduced boot power consumption using early BIOS controlled CPU P-states to enhance power budgeting and allocation |
JP2021111112A (ja) * | 2020-01-09 | 2021-08-02 | キヤノン株式会社 | 画像形成装置、及びその制御方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7069451B1 (en) * | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6615264B1 (en) * | 1999-04-09 | 2003-09-02 | Sun Microsystems, Inc. | Method and apparatus for remotely administered authentication and access control |
US6292874B1 (en) * | 1999-10-19 | 2001-09-18 | Advanced Technology Materials, Inc. | Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges |
US6647434B1 (en) * | 1999-12-28 | 2003-11-11 | Dell Usa, L.P. | Multifunction device with register space for individually enabling or disabling a function of plurality of functions in response to function configuration |
US8069116B2 (en) * | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US7076643B2 (en) * | 2003-01-28 | 2006-07-11 | Hewlett-Packard Development Company, L.P. | Method and apparatus for providing revision identification numbers |
JP2004287541A (ja) * | 2003-03-19 | 2004-10-14 | Matsushita Electric Ind Co Ltd | 不揮発性メモリのアクセス制御システム |
US7406583B2 (en) * | 2004-06-25 | 2008-07-29 | Intel Corporation | Autonomic computing utilizing a sequestered processing resource on a host CPU |
US8707017B2 (en) * | 2005-12-29 | 2014-04-22 | Intel Corporation | Method and system for managing core configuration information |
US8510859B2 (en) * | 2006-09-26 | 2013-08-13 | Intel Corporation | Methods and arrangements to launch trusted, co-existing environments |
-
2007
- 2007-04-30 US US11/799,184 patent/US20080270652A1/en not_active Abandoned
-
2008
- 2008-03-31 TW TW097111676A patent/TW200844794A/zh unknown
- 2008-04-24 CN CN200880014344.0A patent/CN101675417B/zh not_active Expired - Fee Related
- 2008-04-24 EP EP08743298A patent/EP2142998A4/en not_active Withdrawn
- 2008-04-24 WO PCT/US2008/005361 patent/WO2008136938A1/en active Application Filing
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105474111A (zh) * | 2013-08-22 | 2016-04-06 | 恩德斯+豪斯流量技术股份有限公司 | 防篡改的电子设备 |
CN104331674A (zh) * | 2014-11-20 | 2015-02-04 | 惠州Tcl移动通信有限公司 | 一种防止nfc芯片寄存器被篡改的方法及*** |
CN104331674B (zh) * | 2014-11-20 | 2018-06-19 | 惠州Tcl移动通信有限公司 | 一种防止nfc芯片寄存器被篡改的方法及*** |
CN105989320A (zh) * | 2015-03-19 | 2016-10-05 | 波音公司 | 用于状态指示的***、射频识别装置和密封对象检查方法 |
CN105989320B (zh) * | 2015-03-19 | 2021-01-22 | 波音公司 | 用于状态指示的***、射频识别装置和密封对象检查方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2142998A1 (en) | 2010-01-13 |
EP2142998A4 (en) | 2010-11-10 |
TW200844794A (en) | 2008-11-16 |
US20080270652A1 (en) | 2008-10-30 |
CN101675417B (zh) | 2015-11-25 |
WO2008136938A1 (en) | 2008-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101675417B (zh) | 防篡改控制的***和方法 | |
US9202059B2 (en) | Methods, systems, and apparatuses for managing a hard drive security system | |
US9735960B2 (en) | Method for protecting data stored within a disk drive of a portable computer | |
JP2509438B2 (ja) | セキュリティ機構を有するコンピュ―タ・システム | |
JP2708349B2 (ja) | セキュリティ機構を備えたコンピュータ・システム及び該機構の管理方法 | |
US7711915B2 (en) | Method for overcoming system administration blockage | |
US7929706B2 (en) | Encryption key restoring method, information processing apparatus, and encryption key restoring program | |
KR970006392B1 (ko) | 보안 기능을 갖는 퍼스널 컴퓨터 시스템 | |
US6065081A (en) | Administrator controlled architecture for disabling add-in card slots | |
US6098171A (en) | Personal computer ROM scan startup protection | |
US20130111569A1 (en) | Hardware access and monitoring control | |
JP2006251857A (ja) | クライアントのi/oアクセスを制限する方法、プログラム、システム | |
CN101281572A (zh) | Usb端口访问管理 | |
US20050246512A1 (en) | Information-processing apparatus and method and program for starting the same | |
BRPI0720470A2 (pt) | Imposição de submissão no computador | |
CN101620541A (zh) | 信息处理设备及其启动方法 | |
CN110622162A (zh) | 具有独立用户计算部的计算机 | |
JP4575228B2 (ja) | 持ち運び可能な記憶媒体の使用制御方法、管理方法、装置、及びプログラム | |
US20050289359A1 (en) | Preventing the removal of removable devices | |
Regenscheid | BIOS protection guidelines for servers | |
US20100017587A1 (en) | Method and system for securing an option ROM configuration | |
US8387134B2 (en) | Information processing apparatus and method of controlling authentication process | |
CN110851880A (zh) | 一种电脑数据安全控制*** | |
RU119910U1 (ru) | Встраиваемый модуль безопасности tsm | |
JP4403221B2 (ja) | デバイス制御装置、コンピュータ、及び、デバイス制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20151125 Termination date: 20200424 |