Nothing Special   »   [go: up one dir, main page]

JP2006079617A - リモートセキュリティ有効化システムおよび方法 - Google Patents

リモートセキュリティ有効化システムおよび方法 Download PDF

Info

Publication number
JP2006079617A
JP2006079617A JP2005258991A JP2005258991A JP2006079617A JP 2006079617 A JP2006079617 A JP 2006079617A JP 2005258991 A JP2005258991 A JP 2005258991A JP 2005258991 A JP2005258991 A JP 2005258991A JP 2006079617 A JP2006079617 A JP 2006079617A
Authority
JP
Japan
Prior art keywords
client
tpm
user
remote security
user client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005258991A
Other languages
English (en)
Other versions
JP4541263B2 (ja
Inventor
Lan Wang
ラン・ワング
Jennifer Rios
ジェニファー・リオス
Valiuddin Ali
ヴァリュディン・アリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2006079617A publication Critical patent/JP2006079617A/ja
Application granted granted Critical
Publication of JP4541263B2 publication Critical patent/JP4541263B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4403Processor initialisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】コンピュータにセットされたTPMを、ネットワークを介して有効にする。
【解決手段】リモートセキュリティ有効化システムは、ユーザクライアントに配置されるトラステッドプラットフォームモジュール(TPM)と、通信ネットワークを介してユーザクライアントに配置されるTPM有効化モジュールにアクセスすることにより、ユーザクライアントの後続するブート時にTPMを有効にするように適合される管理クライアントと、を具備する。
【選択図】図1

Description

本発明は、リモートセキュリティ有効化システムおよび方法に関する。
コンピュータシステムにおいてトラステッドプラットフォームモジュール(TPM)を安全に有効にするために、トラステッドコンピューティンググループ(Trusted Computing Group)(TCG)の標準化仕様は、コンピュータシステムのセキュリティおよびユーザのプライバシーの権利を維持するために、コンピュータシステムにおいて物理的なユーザの存在が確立されることを要求し、不正な(rogue)ソフトウェアエンティティ(すなわち、ウィルス)がTPMを自動的に有効にしないことを保証する。ネットワーク化されたコンピュータ環境では、TPMは一般に、システム管理者がコンピュータシステムの基本入出力システム(BIOS)管理コンソールを介して有効にする。このため、ネットワーク化されたコンピュータ環境においてTPMを有効にすることは、時間がかかりかつ広範囲に及ぶプロセスであり、システム管理者が各ユーザまたはクライアントコンピュータシステムを物理的に訪れる必要がある。
本発明の一実施形態によれば、リモートセキュリティ有効化システムは、ユーザクライアントに配置されるトラステッドプラットフォームモジュール(TPM)と、通信ネットワークを介してユーザクライアントに配置されるTPM有効化モジュールにアクセスすることにより、ユーザクライアントの後続するブート時にTPMを有効にするように適合される管理クライアントと、を具備する。
本発明の別の実施形態によれば、リモートセキュリティ有効化方法は、通信ネットワークを介してユーザクライアントと管理クライアントとの間の通信セッションを確立すること、および管理クライアントが、ユーザクライアントの後続するブート時にユーザクライアントにおいてトラステッドプラットフォームモジュール(TPM)を有効にすることができるようにすることを含む。
本発明およびその利点がより完全に理解されるために、ここで、添付図面に関連して以下の説明を参照する。
本発明の好ましい実施形態およびその利点は、図面の図1および図2を参照することによって最もよく理解される。それぞれの図面の同様の部分および対応する部分に対して同様の数字が使用されている。
図1は、本発明によるリモートセキュリティ有効化システム10の一実施形態を示す図である。図1に示す実施形態では、システム10は、通信ネットワーク16を介して管理クライアント14に結合されたユーザクライアント12を備える。通信ネットワーク16は、現在既知でありまたは後に開発されるいかなるタイプの有線ネットワークまたは無線ネットワークを含んでもよい。簡単に言えば、システム10は、ユーザクライアント12に配置されたトラステッドプラットフォームモジュール(TPM)18を管理クライアント14によってリモートで有効にすることができるようにする。図1には、単一のユーザクライアント12が示されている。しかしながら、本発明の実施形態は、複数のネットワーク化されたユーザクライアントの各々に配置されたTPMをリモートで有効にすることができるようにする、ということを理解しなければならない。
図1に示す実施形態では、クライアント12は、プロセッサ20と、ネットワークインタフェース22と、入出力(I/O)コントローラ24と、を備える。ネットワークインタフェース22は、通信ネットワーク16を介するユーザクライアント12と管理クライアント14との間の通信を可能にする。I/Oコントローラ24は、それぞれクライアント12のユーザから情報を受け取りクライアント12のユーザに情報を出力する、入力デバイス(複数可)30および出力デバイス(複数可)32の制御を可能にする。入力デバイス(複数可)30は、キーボード、マウス、トラックパッド、モデム、マイクロフォン、またはクライアント12に情報を入力するための他の任意のタイプのデバイスを含んでもよい。出力デバイス(複数可)32は、ディスプレイモニタ、スピーカ(複数可)、プリンタ、またはクライアント12から情報を出力するための他の任意のタイプのデバイスを含んでもよい。
図1に示すように、システム10はまた、システム初期化および試験等のブートまたは開始動作ならびに周辺コンポーネント登録動作を実行する基本入出力システム(BIOS)40も備える。たとえば、クライアント12のブートまたは開始時、プロセッサ20は、BIOS40に制御を渡し、クライアント12に接続されたまたはクライアント12の一部を形成するハードウェア資源およびソフトウェア資源を識別し確認する。BIOS40はまた、一般に、接続されたハードウェアコンポーネントが適当に動作していることを検査し、オペレーティングシステムのすべてまたは一部をロードする。
図1に示す実施形態では、BIOS40は、セキュリティモジュール44およびリモートTPM有効化モジュール46を備える。セキュリティモジュール44およびリモートTPM有効化モジュール46は、ハードウェア、ソフトウェア、またはハードウェアおよびソフトウェアの組合せを有してもよい。簡単に言えば、セキュリティモジュール44は、クライアント12のユーザの識別およびクライアント12にアクセスしまたは他の方法でクライアント12と通信する管理クライアント14の識別、またはこれらのいずれかの識別(クライアント12のユーザの識別および/またはクライアント12にアクセスしまたは他の方法でクライアント12と通信する管理クライアント14の識別)を検査しまたは認証するために使用される。リモートTPM有効化モジュール46は、管理クライアント14から受け取られる命令および/またはポリシーに応じてTPM18を有効にするために使用される。図1では、セキュリティモジュール44およびリモートTPM有効化モジュール46は、BIOS40のコンポーネントとして示されているが、セキュリティモジュール44および/またはリモートTPM有効化モジュール46は、クライアント12において他の方法で格納されてもよく、配置されてもよく、かつアクセス可能であってもよい、またはこれらのいずれであってもよい(クライアント12において他の方法で格納されてもよく、配置されてもよく、かつ/またはアクセス可能であってもよい)、ということを理解しなければならない。
図1に示す実施形態では、管理クライアント14は、プロセッサ60、ネットワークインタフェース62およびメモリ64を備える。ネットワークインタフェース62は、通信ネットワーク16を介する管理クライアント14とユーザクライアント12との間の通信を可能にする。図1に示すように、管理クライアント14はまた、セキュリティ管理モジュール70も備える。セキュリティ管理モジュール70は、ソフトウェア、ハードウェア、またはソフトウェアおよびハードウェアの組合せを有してもよい。図1では、セキュリティ管理モジュール70は、プロセッサ60がアクセス可能でありかつ実行可能であるようにメモリ64に格納されているように示されている。しかしながら、セキュリティ管理モジュール70を、プロセッサ60がアクセス可能でありかつ実行可能であるように、他の方法で、さらにはリモートに格納してもよい、ということを理解しなければならない。
セキュリティ管理モジュール70は、ユーザクライアント12に関連するセキュリティ機能およびポリシーに対するアクセスを制御しかつ/または許可するために使用される。たとえば、図1に示す実施形態では、セキュリティ管理モジュール70は、ユーザクライアント12とインタフェースしてユーザクライアント12のTPM18をリモートに有効にするクライアントTPM有効化モジュール74を備える。図1に示す実施形態では、管理クライアント14ではまた、限定されないがユーザクライアント12のユーザ情報および/またはユーザクライアント12にアクセスするためのセキュリティ情報等、クライアント12に関連する情報を有するクライアントデータ80が、メモリ64に格納されている。セキュリティ管理モジュール70は、クライアントデータ80にアクセスしかつ/または他の方法でクライアントデータ80を使用して、特定のユーザクライアント12を識別しかつ/または他の方法で特定のユーザクライアント12にアクセスする。
したがって、動作時、管理クライアント14のユーザは、クライアントTPM有効化モジュール74にアクセスしまたは他の方法でクライアントTPM有効化モジュール74を使用して、通信ネットワーク16を介して特定のユーザクライアント12と通信することにより、特定のユーザクライアント12のTPM18の有効化を要求する。たとえば、動作時、セキュリティ管理モジュール70は、セキュリティモジュール44とインタフェースすることにより、セキュリティモジュール44が、ユーザクライアント12のメモリ92に格納された管理アクセスデータ90を使用して、管理クライアント14のアクセス信用証明書を検査しかつ/または他の方法で認証することができるようにする。図1に示す実施形態では、管理アクセスデータ90およびメモリ92は、BIOS40の一部であるように示されている。しかしながら、管理アクセスデータ90を他の方法でユーザクライアント12に格納してもよい、ということを理解しなければならない。
セキュリティ信用証明書認証に応じて、クライアントTPM有効化モジュール74は、BIOS40とインタフェースすることにより、ユーザクライアント12の後続するブート時にリモートTPM有効化モジュール46および/またはクライアントTPM有効化モジュール74によって示されまたは他の方法で識別される命令および/またはポリシーを介して、TPM18を有効にするようBIOS40に対し命令しかつ/または他の方法で有効にさせる。本発明の実施形態によっては、BIOS40および/またはリモートTPM有効化モジュール46は、管理クライアント14によるTPM有効化要求に応じてユーザクライアント12の再ブートを迅速に開始するように構成される。しかしながら、本発明の他の実施形態では、ユーザクライアント12の再ブートを遅延させかつ/またはユーザが指示または制御してもよい、ということを理解しなければならない。このように、ユーザクライアント12の後続するブート時、リモートTPM有効化モジュール46は、BIOS40によってアクセスされまたは他の方法で使用されることにより、TPM18を有効にし、ユーザクライアント12のユーザに、管理クライアント14のユーザによって望まれるようにTPM18有効化の受入れ、拒否または通知に対するさまざまなオプションを提供する。
動作時、管理クライアント14がクライアントTPM有効化モジュール74を介して要求した所望のポリシーまたは設定に基づき、管理クライアント14は、ユーザクライアント12の後続するブート時にTPM18を有効にする1つまたは複数の所望のオプションまたは制御設定を提供する。本発明の実施形態によっては、リモートTPM有効化モジュール46は、出力デバイス(複数可)32と協働して、TPM18が有効にされているがユーザによる入力応答または他の任意の動作を必要としないという通知を、クライアント12のユーザに対して表示しまたは他の方法で示すように構成される。たとえば、リモートTPM有効化モジュール46は、出力デバイス(複数可)32と協働して、ディスプレイモニタ等の出力デバイス(複数可)32を介してTPM18有効化の通知を表示し、その後TPM18有効化を継続するように構成されてもよい。本発明の他の実施形態では、リモートTPM有効化モジュール46は、出力デバイス(複数可)32と協働して、クライアント12のユーザに対しTPM18有効化を通知しクライアント12のユーザに対し有効化および/またはブートプロセスを継続する入力応答を要求するプロンプトを、クライアント12のユーザに対して表示するように構成される。たとえば、リモートTPM有効化モジュール46は、出力デバイス(複数可)32と協働して、クライアント12のユーザに対しTPM18有効化を通知するプロンプトを出力デバイス(複数可)32に表示し、ユーザが、入力デバイス30を介する等、ユーザクライアント12において処理または動作を継続する入力応答を提供することにより、TPM18有効化に応答することを要求してもよい(たとえば、肯定応答が受け取られない場合、ユーザは、ユーザクライアント12においてブートしまたは他の方法で動作を利用しまたは継続することができない)。
本発明の他の実施形態では、リモートTPM有効化モジュール46は、出力デバイス(複数可)32と協働して、クライアント12のユーザに対しTPM18有効化を通知しユーザにTPM18有効化を受け入れるかまたは拒否するオプションを提供するプロンプトを、クライアント12のユーザに対して表示するように構成される。たとえば、リモートTPM有効化モジュール46は、出力デバイス(複数可)32と協働して、クライアント12のユーザが入力デバイス30を介する等、入力応答を提供することによりTPM18有効化を受け入れるかまたは拒否することを要求するプロンプトを、クライアント12のユーザに対して表示してもよい。ユーザから受け取られる入力応答に基づき、リモートTPM有効化モジュール46は、TPM18有効化を継続するかまたはTPM18有効化を中止する。上述した例では、TPM18有効化を示す表示プロンプトは、TPM18が有効になる前に提供される。しかしながら、ユーザに対してTPM18有効化を示しまたは他の方法で通知する表示プロンプトを、TPM18が有効になった後に有効化前の通知の代りとしてまたはそれと組合せて提供してもよい、ということも理解しなければならない。
図2は、本発明の一実施形態によるリモートTPM有効化方法を示すフローチャートである。本方法は、ブロック100で開始し、ユーザクライアント12と管理クライアント14との間で通信セッションを確立する。上述したように、セキュリティ管理モジュール70は、BIOS40のセキュリティモジュール44とインタフェースして、管理クライアント14によるユーザクライアント12へのアクセス(たとえば、BIOS40および/またはTPM18へのアクセス)を認証しまたは他の方法で許可する。判断ブロック102において、クライアントTPM有効化モジュール74は、BIOS40および/またはTPM18とインタフェースして、TPM18が有効であるか否かを判断する。TPM18が有効である場合、方法は判断ブロック104に進み、クライアントTPM有効化モジュール74は、TPM18とインタフェースして、TPM18の所有権が予め確立されているか(すなわち、ユーザクライアント12のユーザまたは別のユーザから)に関し、TPM18の所有権状態を確定する。TPM18の所有権が予め確立されている場合、方法は終了する。TPM18の所有権が予め確立されていない場合、方法はブロック106に進み、管理クライアント14はTPM18の所有権を確立する。
判断ブロック102において、TPM18が有効でない場合、方法はブロック108に進み、クライアントTPM有効化モジュール74は、BIOS40とインタフェースして、管理クライアント14によるTPM18のリモートでの有効化および/または所有権の取得が、有効であるかまたは他の方法で許可されているか否かを判断する。管理クライアント14によるTPM18の所有権が許可されていない場合、本方法は終了する。管理クライアント14によるTPM18のリモートでの有効化および/または所有権の取得が、有効であるかまたは他の方法で許可されている場合、方法はブロック110に進む。
ブロック110において、クライアントTPM有効化モジュール74は、クライアントTPM有効化モジュール74により選択されまたは他の方法で識別されるようにTPM有効化モジュール46によって示される命令および/またはポリシーを使用して、BIOS40に対しクライアント12の後続するブート時にTPM18を有効にするように命令するかまたは他の方法で有効にさせることにより、TPM18の有効化を要求する。ブロック111において、ユーザクライアント12の再ブートまたは後続するブートを開始する。判断ブロック112において、クライアント12の後続するブート中、BIOS40は、リモートTPM有効化モジュール46に従って、TPM18有効化のユーザバイパスが可能となっているか否かを判断し、それにより、クライアント12のユーザの側においていかなる動作も必要とすることなく、またはTPM18有効化を受け入れる/拒否するオプションをユーザに提供することなく、TPM18が有効となる。たとえば、上述したように、クライアントTPM有効化モジュール74を、ユーザクライアント12におけるTPM18有効化に対するさまざまな管理ポリシーを示しまたは他の方法で制御するように構成してもよい。判断ブロック112においてユーザバイパスポリシーが有効である(すなわち、ユーザに対しTPM18有効化を受け入れる/拒否するオプションが与えられていない)場合、方法はブロック114に進み、リモートTPM有効化モジュール46は、ユーザクライアント12のユーザに対しTPM18有効化を通知する。そして、方法はブロック126に進み、BIOS40はTPM18を有効にする。判断ブロック112においてユーザバイパスが有効でない場合、方法は判断ブロック116に進み、ユーザ拒否ポリシーが有効であるか否かを判断する。たとえば、上述したように、リモートTPM有効化モジュール46を、TPM18の有効化を拒否するオプションをクライアント12のユーザに提供するように構成してもよい。判断ブロック116においてユーザ拒否ポリシーが有効でない場合、方法はブロック118に進み、リモートTPM有効化モジュール46は、クライアント12のユーザにTPM18有効化の通知プロンプトを表示する。たとえば、上述したように、リモートTPM有効化モジュール46を、出力デバイス32を介して、クライアント12のユーザにTPM18有効化を通知し、クライアント12のユーザに対しクライアント12において処理を継続する、通知プロンプトに対する入力応答を提供するように命令するプロンプトを表示するように構成してもよく、それにより、TPM18有効化の受入れを示し、ユーザがユーザクライアント12を使用しまたはブートし続けることができるようにする。したがって、ブロック120において、リモートTPM有効化モジュール46は、入力デバイス30を介する等、TPM18有効化の受入れを示しクライアント12において処理を継続するための受入れ入力をクライアント12のユーザから受け取る。方法はブロック126に進み、TPM18を有効にする。方法は、判断ブロック104に進む。
判断ブロック116においてユーザ拒否ポリシーが有効である場合、方法はブロック122に進み、リモートTPM有効化モジュール46は、出力デバイス32を介する等、TPM18有効化の受入れまたは拒否を要求するプロンプトを表示する。判断ブロック124において、クライアント12のユーザがTPM18有効化を受け入れたかまたは拒否したかを判断する。ユーザ応答がTPM18有効化の拒否を示した場合、方法は終了する。ユーザ応答がTPM18有効化の受入れを示した場合、方法はブロック126に進み、BIOS40はTPM18を有効にする。
このように、本発明の実施形態では、管理クライアントによるユーザクライアントTPMのリモートでの確立と、ユーザクライアント12におけるTPM有効化を制御しまたは他の方法でそれに関連する有効化および/またはプライバシーポリシーのリモートでの配備と、が可能になる。図2に示す方法の他の実施形態では、いくつかの機能を省略し、結合し、または図2に示すものとは異なる順序で達成してもよい、ということを理解しなければならない。また、図2に示す方法を、明細書の別の場所に記載した他の特徴または態様のうちの任意のものを包含するように変更してもよい、ということを理解しなければならない。
本発明によるリモートセキュリティ有効化システムの一実施形態を示す図である。 本発明の一実施形態によるリモートセキュリティ有効化方法を示すフローチャートである。
符号の説明
10・・・リモートセキュリティ有効化システム
12・・・ユーザクライアント
14・・・管理クライアント
16・・・ネットワーク
18・・・トラステッドプラットフォームモジュール(TPM)
20・・・プロセッサ
22・・・ネットワークインタフェース
24・・・I/Oコントローラ
30・・・入力デバイス(複数可)
32・・・出力デバイス(複数可)
40・・・基本入出力システム(BIOS)
44・・・セキュリティモジュール
46・・・リモートTPM有効化モジュール
60・・・プロセッサ
62・・・ネットワークインタフェース
64・・・メモリ
70・・・セキュリティ管理モジュール
74・・・クライアントTPM有効化モジュール
80・・・クライアントデータ
90・・・管理アクセスデータ
92・・・メモリ

Claims (10)

  1. リモートセキュリティ有効化システム(10)であって、
    ユーザクライアント(12)に配置されるトラステッドプラットフォームモジュール(trusted platform module)(TPM)(18)と、
    通信ネットワーク(16)を介して前記ユーザクライアント(12)にアクセスすることにより、該ユーザクライアント(12)の後続するブート時に前記TPM(18)を有効にするように適合される管理クライアント(14)と、
    を具備するリモートセキュリティ有効化システム。
  2. リモートセキュリティ有効化システム(10)であって、
    前記管理クライアント(14)は、前記ユーザクライアント(12)に対し、該ユーザクライアント(12)のユーザに対して前記TPM(18)が有効となっていることを通知させるように適合される、請求項1に記載のリモートセキュリティ有効化システム。
  3. リモートセキュリティ有効化システム(10)であって、
    前記管理クライアント(14)は、前記ユーザクライアント(12)に対し、該ユーザクライアント(12)のユーザに対して前記TPM(18)有効化の受入れを要求するプロンプトを表示させるように適合される、請求項1に記載のリモートセキュリティ有効化システム。
  4. リモートセキュリティ有効化システム(10)であって、
    前記ユーザクライアント(12)は、該ユーザクライアント(12)のユーザから、前記TPM(18)有効化の受入れを指示する受入れ入力を受け取るように適合される、請求項1に記載のリモートセキュリティ有効化システム。
  5. リモートセキュリティ有効化システム(10)であって、
    前記ユーザクライアント(12)は、該ユーザクライアント(12)のユーザから、前記TPM(18)有効化の拒否を指示する拒否入力を受け取るように適合される、請求項1に記載のリモートセキュリティ有効化システム。
  6. リモートセキュリティ有効化システム(10)であって、
    前記管理クライアント(14)は、前記ユーザクライアント(12)に対し、該ユーザクライアント(12)のユーザに対して該ユーザが前記TPM(18)有効化を拒否することが可能なプロンプトを表示させるように適合される、請求項1に記載のリモートセキュリティ有効化システム。
  7. リモートセキュリティ有効化システム(10)であって、
    前記管理クライアント(14)は、前記ユーザクライアント(12)の基本入出力システム(BIOS)(40)に対して該ユーザクライアント(12)の前記後続するブート時に前記TPM(18)を有効にするように命令するように適合される、請求項1に記載のリモートセキュリティ有効化システム。
  8. リモートセキュリティ有効化システム(10)であって、
    前記管理クライアント(14)は、前記ユーザクライアント(12)に対し、前記後続するブート中に、該ユーザクライアント(12)のユーザに対し前記TPM(18)有効化を通知するプロンプトを該ユーザに対して表示させるように適合される、請求項1に記載のリモートセキュリティ有効化システム。
  9. リモートセキュリティ有効化システム(10)であって、
    前記ユーザクライアント(12)は、前記管理クライアント(14)に対し前記TPM(18)の所有権状態を示すように適合される、請求項1に記載のリモートセキュリティ有効化システム。
  10. リモートセキュリティ有効化システム(10)であって、
    前記ユーザクライアント(12)は、前記管理クライアント(14)による前記TPM(18)の所有権を有効にするように適合される、請求項1に記載のリモートセキュリティ有効化システム。
JP2005258991A 2004-09-08 2005-09-07 リモートセキュリティ有効化システムおよび方法 Expired - Fee Related JP4541263B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/936,918 US7568225B2 (en) 2004-09-08 2004-09-08 System and method for remote security enablement

Publications (2)

Publication Number Publication Date
JP2006079617A true JP2006079617A (ja) 2006-03-23
JP4541263B2 JP4541263B2 (ja) 2010-09-08

Family

ID=35221124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005258991A Expired - Fee Related JP4541263B2 (ja) 2004-09-08 2005-09-07 リモートセキュリティ有効化システムおよび方法

Country Status (5)

Country Link
US (1) US7568225B2 (ja)
JP (1) JP4541263B2 (ja)
CN (1) CN100583114C (ja)
DE (1) DE102005037878B4 (ja)
GB (2) GB2448819B (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008117370A (ja) * 2006-10-31 2008-05-22 Ricoh Co Ltd 装置状態を確認する方法
JP2011222010A (ja) * 2010-04-02 2011-11-04 Intel Corp モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法およびシステム
US8484735B2 (en) 2007-03-06 2013-07-09 Fujitsu Limited Status display control apparatus
WO2015181963A1 (ja) * 2014-05-30 2015-12-03 株式会社 東芝 情報処理装置およびトラステッド・プラットフォーム・モジュールのバージョン切り替え方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7568225B2 (en) * 2004-09-08 2009-07-28 Hewlett-Packard Development Company, L.P. System and method for remote security enablement
US7870399B2 (en) * 2006-02-10 2011-01-11 Arxan Defense Systems Software trusted platform module and application security wrapper
US20070192580A1 (en) * 2006-02-10 2007-08-16 Challener David C Secure remote management of a TPM
US8522018B2 (en) * 2006-08-18 2013-08-27 Fujitsu Limited Method and system for implementing a mobile trusted platform module
US8272002B2 (en) * 2006-08-18 2012-09-18 Fujitsu Limited Method and system for implementing an external trusted platform module
US9026771B2 (en) * 2007-04-27 2015-05-05 Hewlett-Packard Development Company, L.P. Secure computer system update
CN101312453B (zh) * 2007-05-21 2011-11-02 联想(北京)有限公司 用户终端及其登录网络服务系统的方法
US8285984B2 (en) 2010-07-29 2012-10-09 Sypris Electronics, Llc Secure network extension device and method
US9014023B2 (en) 2011-09-15 2015-04-21 International Business Machines Corporation Mobile network services in a mobile data network
US8782387B2 (en) 2011-12-31 2014-07-15 International Business Machines Corporation Secure boot of a data breakout appliance with multiple subsystems at the edge of a mobile data network
US9619238B2 (en) * 2013-04-15 2017-04-11 Amazon Technologies, Inc. Remote attestation of host devices
US9195831B1 (en) * 2014-05-02 2015-11-24 Google Inc. Verified boot

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08212110A (ja) * 1995-02-07 1996-08-20 Hitachi Ltd システムの遠隔メンテナンス方式
US5826007A (en) * 1996-01-22 1998-10-20 Kabushiki Kaisha Toshiba Memory data protection circuit
JP2002358137A (ja) * 2001-05-15 2002-12-13 Internatl Business Mach Corp <Ibm> 機密保護コンピュータ環境を設定するための方法及びコンピュータ・システム
US6535976B1 (en) * 1997-03-27 2003-03-18 International Business Machines Corporation Initial program load in data processing network
US20030159056A1 (en) * 2002-02-15 2003-08-21 International Business Machines Corporation Method and system for securing enablement access to a data security device

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103476A (en) * 1990-11-07 1992-04-07 Waite David P Secure system for activating personal computer software at remote locations
JP2986299B2 (ja) * 1992-04-15 1999-12-06 インターナショナル・ビジネス・マシーンズ・コーポレイション 周辺装置接続検出システム
US6418533B2 (en) * 1997-08-29 2002-07-09 Compaq Information Technologies Group, L.P. “J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP
US6009524A (en) 1997-08-29 1999-12-28 Compact Computer Corp Method for the secure remote flashing of a BIOS memory
US6223284B1 (en) * 1998-04-30 2001-04-24 Compaq Computer Corporation Method and apparatus for remote ROM flashing and security management for a computer system
GB9809885D0 (en) * 1998-05-09 1998-07-08 Vircon Limited Protected storage device for computer system
US6799277B2 (en) * 1998-06-04 2004-09-28 Z4 Technologies, Inc. System and method for monitoring software
US6282642B1 (en) 1998-11-18 2001-08-28 International Business Machines Corporation System for presetting a first or second remote boot protocol by a computer remotely receiving and storing a boot parameter prior to being powered on
EP1085396A1 (en) 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
NL1017189C1 (nl) * 2000-08-30 2002-03-01 Koninkl Kpn Nv Methode en systeem voor activatie van een locale terminal.
US6715070B1 (en) * 2000-10-12 2004-03-30 International Business Machines Corporation System and method for selectively enabling and disabling plug-ins features in a logical volume management enviornment
US7117376B2 (en) 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US7343560B1 (en) * 2001-01-22 2008-03-11 Novell, Inc. Method and system for generating dynamic images
GB2372595A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
US6941518B2 (en) * 2001-06-29 2005-09-06 International Business Machines Corporation Method and system for booting of a target device in a network environment based on a provided administrator topology GUI
US7490250B2 (en) 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US7480806B2 (en) * 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
JP3863447B2 (ja) 2002-03-08 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、ファームウェア装置、電気機器、及び認証方法
US7343493B2 (en) * 2002-03-28 2008-03-11 Lenovo (Singapore) Pte. Ltd. Encrypted file system using TCPA
US7216369B2 (en) 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
US7974416B2 (en) 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
US8261063B2 (en) * 2003-02-03 2012-09-04 Hewlett-Packard Development Company, L.P. Method and apparatus for managing a hierarchy of nodes
GB2399906B (en) * 2003-03-22 2006-10-04 Hewlett Packard Development Co Method and system for delegating authority and access control methods based on delegated authority
US7634807B2 (en) * 2003-08-08 2009-12-15 Nokia Corporation System and method to establish and maintain conditional trust by stating signal of distrust
US7275263B2 (en) * 2003-08-11 2007-09-25 Intel Corporation Method and system and authenticating a user of a computer system that has a trusted platform module (TPM)
US7424610B2 (en) * 2003-12-23 2008-09-09 Intel Corporation Remote provisioning of secure systems for mandatory control
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US7568225B2 (en) * 2004-09-08 2009-07-28 Hewlett-Packard Development Company, L.P. System and method for remote security enablement
US8028165B2 (en) * 2006-04-28 2011-09-27 Hewlett-Packard Development Company, L.P. Trusted platform field upgrade system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08212110A (ja) * 1995-02-07 1996-08-20 Hitachi Ltd システムの遠隔メンテナンス方式
US5826007A (en) * 1996-01-22 1998-10-20 Kabushiki Kaisha Toshiba Memory data protection circuit
US6535976B1 (en) * 1997-03-27 2003-03-18 International Business Machines Corporation Initial program load in data processing network
JP2002358137A (ja) * 2001-05-15 2002-12-13 Internatl Business Mach Corp <Ibm> 機密保護コンピュータ環境を設定するための方法及びコンピュータ・システム
US20030159056A1 (en) * 2002-02-15 2003-08-21 International Business Machines Corporation Method and system for securing enablement access to a data security device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008117370A (ja) * 2006-10-31 2008-05-22 Ricoh Co Ltd 装置状態を確認する方法
US8484735B2 (en) 2007-03-06 2013-07-09 Fujitsu Limited Status display control apparatus
JP2011222010A (ja) * 2010-04-02 2011-11-04 Intel Corp モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法およびシステム
WO2015181963A1 (ja) * 2014-05-30 2015-12-03 株式会社 東芝 情報処理装置およびトラステッド・プラットフォーム・モジュールのバージョン切り替え方法
JPWO2015181963A1 (ja) * 2014-05-30 2017-04-20 株式会社東芝 情報処理装置およびトラステッド・プラットフォーム・モジュールのバージョン切り替え方法
US10193693B2 (en) 2014-05-30 2019-01-29 Kabushiki Kaisha Toshiba Information processing device and version switching method of trusted platform module

Also Published As

Publication number Publication date
US20060053277A1 (en) 2006-03-09
CN100583114C (zh) 2010-01-20
GB2418044B (en) 2008-08-20
GB2418044A (en) 2006-03-15
GB2448819A (en) 2008-10-29
DE102005037878A1 (de) 2006-03-23
GB0807489D0 (en) 2008-06-04
GB0518335D0 (en) 2005-10-19
CN1760882A (zh) 2006-04-19
GB2448819B (en) 2009-01-21
DE102005037878B4 (de) 2009-04-23
JP4541263B2 (ja) 2010-09-08
US7568225B2 (en) 2009-07-28

Similar Documents

Publication Publication Date Title
JP4541263B2 (ja) リモートセキュリティ有効化システムおよび方法
US11258605B2 (en) Out-of-band remote authentication
US11727116B2 (en) Method and apparatus for secure device boot
US11496518B2 (en) System and method for distributed network access control
US8201239B2 (en) Extensible pre-boot authentication
JP2005235201A (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
CN107408172B (zh) 从用户信任的设备安全地引导计算机
US10083045B2 (en) Booting computer from user trusted device with an operating system loader stored thereon
JP6376154B2 (ja) 画像処理システム、情報処理装置、画像処理装置及びプログラム
US20170185780A1 (en) Secure bios password method in server computer
JP5722778B2 (ja) 少なくとも1つのサービスを提供するためのサーバシステムおよびその方法
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
US8646068B2 (en) Home image content securely isolated from corporate IT
US9246902B1 (en) Device-agnostic user authentication
CN111046383B (zh) 终端攻击防御方法、装置、终端及云服务器
WO2022043019A1 (en) Enrollment of an enrollee device to a wireless network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100601

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100623

R150 Certificate of patent or registration of utility model

Ref document number: 4541263

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130702

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees