JP4323473B2 - コンピュータセキュリティシステムおよび方法 - Google Patents
コンピュータセキュリティシステムおよび方法 Download PDFInfo
- Publication number
- JP4323473B2 JP4323473B2 JP2005266239A JP2005266239A JP4323473B2 JP 4323473 B2 JP4323473 B2 JP 4323473B2 JP 2005266239 A JP2005266239 A JP 2005266239A JP 2005266239 A JP2005266239 A JP 2005266239A JP 4323473 B2 JP4323473 B2 JP 4323473B2
- Authority
- JP
- Japan
- Prior art keywords
- tpm
- user
- bios
- identification data
- authentication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
オペレーティングシステムは、OSをコンピュータメモリにロードするローディング(すなわち、「ブート」)プロセスを必要とする。
ブートプロセスは、一般に、基本入出力システム(BIOS)の位置を特定すること、BIOSを実行するためにロードすること、およびコンピュータシステムの制御をBIOSに渡すことを含む。
その後、BIOSはOSをロードする。
たとえば、1つのかかる方法は、BIOSが、コンピュータシステムのユーザによって提供されるパスワードを、BIOSに格納されたデータで検証することを含む。
しかしながら、BIOSは、依然として攻撃を受け易く、それによりブートパスワードに対する無許可のアクセスが可能である。
BIOSはまた、ブートプロセスを開始するためにユーザからTPM認証データを受け取るように適合され、TPMとインタフェースして、ブートプロセスを開始するためにTPMによるユーザキーを使用するTPM認証データの検証を要求するように適合される。
本方法はまた、ブートプロセスを開始するためにTPMによるユーザキーを使用するTPM認証データの検証を要求することも含む。
それぞれの図面の同様の部分および対応する部分に対して同様の数字が使用されている。
図1に示す実施形態では、システム10は、基本入出力システム(BIOS)14に通信可能に結合されたプロセッサ12と、トラステッドプラットフォームモジュール(TPM)16と、メモリ18と、入出力(I/O)デバイス(複数可)20と、を備える。
I/Oデバイス(複数可)20は、限定されないがキーボード、マウス、マイクロフォン、ディスプレイ、プリンタまたはスピーカを含む、システム10に情報を入力するかまたはシステム10から情報の出力を受け取る、任意のタイプのデバイス(複数可)を含んでもよい。
図1に示す実施形態では、BIOS14は、TPMブートモジュール30およびメモリ32を備える。
TPMブートモジュール30は、ソフトウェア、ハードウェア、ソフトウェアおよびハードウェアの組合せを含んでもよい。
本発明の実施形態によっては、TPMブートモジュール30は、TPM16と協働して、TPM16の暗号特性を使用してコンピュータシステムに対するセキュアブートプロセスを提供する。
しかしながら、本発明の他の実施形態を、他のアプリケーションおよび/またはデバイスに対するセキュアブートプロセス(たとえば、ソフトウェアアプリケーションまたはドライブデバイスを開始しまたはブートする)を提供するように構成してもよいということを理解しなければならない。
さらに、システム10を、限定されないがパーソナルまたはデスクトップコンピュータ、携帯情報端末(PDA)、ノートブックまたはラップトップコンピュータ、タブレット、ワークステーションおよびサーバを含む種々のタイプのコンピューティングデバイスまたはシステムのうちの任意のもので実施してもよい、ということを理解しなければならない。
登録モジュール40は、ソフトウェア、ハードウェア、またはソフトウェアおよびハードウェアの組合せを含んでもよい。
登録モジュール40を、オペレーティングシステムまたは別のアプリケーションあるいはプラットフォームの一部として実施してもよい。
さらに、登録モジュール40をBIOS14の一部として実施してもよい。
たとえば、図1に示す実施形態では、BIOS14のメモリ32は、BIOS14およびTPM16が、セキュアコンピュータブートプロセス等、セキュアコンピュータ資源へのアクセスおよび/またはセキュアコンピュータ資源の始動を制御するために使用する認証データ44を含む。
図1に示す実施形態では、認証データ44には、ユーザ識別データ60およびTPMユーザキー50が含まれる。
ユーザ識別データ60は、限定されないがユーザ名、パスワード、バイオメトリックおよび/またはその組合せ等、システム10の特定のユーザを識別することに関連する情報を含む。
TPMユーザキー50は、不透明なバイナリラージオブジェクト(binary large object)(BLOB)等、TPM16によって生成されかつ/または解釈可能な情報を含む。
本発明の実施形態によっては、登録動作は、後続するセキュアブート動作を有効にするために実行される。
動作時、ユーザ、システム管理者、もしくは他のエンティティまたはポリシは、TPMブートモジュール30を起動しまたは他の方法で有効にして、TPM16の暗号特性を使用してコンピュータシステムのブート動作を制御する。
TPMブートモジュール30の有効化に応じて、登録モジュール40は、ユーザ識別データ60およびTPM認証データ62をユーザに対して要求しまたは他の方法でユーザから取得することによって、ユーザ登録プロセスを実行する。
TPM認証データ62は、限定されないがTPMパスワード等、TPM16にアクセスすること、および/またはTPM16にアクセスしまたは他の方法でTPM16を利用しようと試みるユーザの識別を他の方法で検証することに関連する情報を含む。
登録プロセスを、単一ユーザに対して実行してもよく、または複数のユーザに対して実行してもよい(すなわち、共有コンピューティング環境における等)。
登録モジュール40は、TPM16に対しTPM認証データ62を送信し、TPM16によるTPM認証データ62に基づくTPMユーザキー50の生成を要求する。
登録モジュール40は、TPM16からTPMユーザキー50を受け取り、TPMユーザキー50およびユーザ識別データ60の両方をBIOS14に送信しまたは他の方法で転送されるようにして、BIOS14によって格納されるようにする。
図3に示す実施形態では、認証プロセスは、セキュアコンピュータブート動作に対して行われる。
しかしながら、本発明の実施形態を、他のアプリケーションのためのセキュアブート動作を実行するように他の方法で構成してもよいということを理解しなければならない。
動作時、TPMブートモジュール30の起動または有効化ならびにTPMユーザキー50の取得および/または作成に応じる後続するブートプロセス中に、TPMブートモジュール30は、ユーザ識別データ60およびTPM認証データ62をユーザに要求しかつ/または他の方法でユーザから受け取る。
図3に示す実施形態では、TPM認証データ62は、登録プロセス中にシステム10によって格納されず、したがって、後続するブート動作中にユーザによって提供される。
たとえば、ユーザは、後続するブート動作中にI/Oデバイス20を介してTPM認証データ62を提供してもよい。
たとえば、本発明の実施形態によっては、ブートモジュール30は、ユーザに対し入力を促しまたは他の方法で要求して、ブートモジュール30がユーザに関連するTPMユーザキー50を識別するために使用するユーザ識別データ60を提供する。
本発明の他の実施形態では、ブートモジュール30は、ユーザが選択するための利用可能なユーザ識別データ60のリストを表示するように構成され、それにより選択されたユーザ識別データ60が、ブートモジュール30により、ユーザに関連するTPMユーザキー50を識別するために使用されるようにする。
TPMブートモジュール30は、ユーザから受け取られるTPMユーザキー50およびTPM認証データ62をTPM16に送信しまたは他の方法でロードし、TPM16によるTPMユーザキー50を使用するTPM認証データ62の検証を要求する。
TPM認証データ62がTPMユーザキー50に対応する場合、肯定的な検証または認証をもたらす認証結果68がBIOS14に送信されまたは他の方法で転送されることにより、BIOS14はブートプロセスを開始することができる。
TPM認証データ62がTPMユーザキー50に対応しない場合、否定的な検証または認証を示す認証結果68がBIOS14に送信されまたは他の方法で転送されることにより、BIOS14はブート認証プロセスを繰返しまたはブートプロセスを終了してもよい。
方法は、ブロック100で開始し、TPMブートモジュール30を有効にする。
ブロック102において、登録モジュール40を始動して登録動作を実行する。
ブロック104において、登録モジュール40は、ユーザ識別データ60を要求する。
ブロック106において、登録モジュール40は、ユーザからユーザ識別データ60を受け取る。
ブロック108において、登録モジュール40は、ユーザに対してTPM認証データ62を要求する。
ブロック110において、登録モジュール40は、ユーザからTPM認証データ62を受け取る。
ブロック114において、TPM16は、TPM認証データ62に基づいてTPMユーザキー50を生成する。
ブロック116において、登録モジュール40は、TPMユーザキー50およびユーザ識別データ60をBIOS14に送信しまたは他の方法でBIOS14に格納されるようにする。
図5に示す実施形態では、認証動作はセキュアコンピュータブート動作に対して行われるが、本発明の他の実施形態によりシステム10を使用して他のセキュアアプリケーションを実行してもよい、ということを理解しなければならない。
方法は判断ブロック200で開始し、TPMブートモジュール30が有効であるか否かを判断する。
TPMブートモジュール30が有効でない場合、方法はブロック218に進み、BIOS14はコンピュータシステムに対するブートプロセスを実行する。
TPMブートモジュール30が有効である場合、方法はブロック200からブロック202に進み、TPMブートモジュール30は、ユーザに対しユーザ識別データ60を要求する。
ブロック204において、TPMブートモジュール30は、ユーザからユーザ識別データ60を受け取る。
ブロック206において、TPMブートモジュール30は、ユーザに対してTPM認証データ62を要求する。
ブロック208において、TPMブートモジュール30は、ユーザからTPM認証データ62を受け取る。
ブロック212において、TPMブートモジュール30は、TPMユーザキー50およびTPM認証データ62をTPM16に送信しまたは他の方法で通信する。
ブロック214において、TPMブートモジュール30は、TPM16によるTPMユーザキー50を使用するTPM認証データ62の検証を要求する。
判断ブロック216において、TPM16によるTPM認証データ62の検証が成功したか否かを判断する。
TPM認証データ62がTPMユーザキー50に対応しない場合、方法はブロック202に進み、TPMブートモジュール30を、ブート認証プロセスを繰り返すように構成してもよい。
TPM認証データ62がTPMユーザキー50に対応しまたは他の方法でTPM16によって検証される場合、方法はブロック218に進み、BIOS14は、ブートプロセスを継続しまたは他の方法で開始する。
本発明の実施形態によっては、トラステッドプラットフォームモジュールが解釈可能な暗号化情報のみがコンピュータシステムに格納されるため、ブート動作中、トラステッドプラットフォームモジュールは、ブート動作中にユーザによって提供される情報を使用して暗号化情報を復号し、それによりユーザを認証しコンピュータシステムに対するブートプロセスの継続を許可する。
また、図4および図5に示す本発明の方法の実施形態では、いくつかの機能を省略し、結合し、または図4および図5に示すものとは異なる順序で達成してもよい、ということも理解しなければならない。
また、図4および図5に示す方法を、明細書の別の場所に記載した他の特徴または態様のうちの任意のものを包含するように変更してもよい、ということを理解しなければならない。
18・・・メモリ,
20・・・I/Oデバイス,
30・・・TPMブートモジュール,
32・・・メモリ,
40・・・登録モジュール,
44・・・認証データ,
50・・・TPMユーザキー,
60・・・ユーザ識別データ,
40・・・登録モジュール,
50・・・TPMユーザキー,
60・・・ユーザ識別データ,
62・・・TPM認証データ,
30・・・TPMブートモジュール,
Claims (8)
- 記憶領域(32)を有する基本入出力システム(BIOS;14)と、
前記BIOS(14)にブートプロセスを開始させるための認証を行うトラステッドプラットフォームモジュール(TPM;16)と
を具備するコンピュータセキュリティシステム(10)であって、
前記BIOS(14)は、
ユーザ識別データ(60)と、
前記TPM(16)により生成され、前記ユーザ識別データ(60)に対応づけられたユーザキー(50)と
を前記記憶領域(32)に格納し、
ブートプロセスを開始するために、ユーザ識別データ(60)およびTPM認証データ(62)を受け入れ、
前記受け入れたユーザ識別データ(60)に対応するユーザキー(50)を、前記記憶領域(32)から取り出し、
前記記憶領域(32)から取り出したユーザキー(50)および前記受け入れたTPM認証データ(62)を、前記TPM(16)に送信して、前記TPM(16)に前記TPM認証データ(62)が正当であるか否かの検証を要求し、
前記TPM(16)により前記TPM認証データ(62)が正当であると検証された場合に、ブートプロセスを開始し、
前記TPM(16)は、
前記BIOS(14)の要求に応じて、前記送信されたTPM認証データ(62)が、前記送信されたユーザキー(50)に対応するときに、前記TPM認証データ(62)が正当であるとし、前記送信されたTPM認証データ(62)が、前記送信されたユーザキー(50)に対応しないときに、前記TPM認証データ(62)が正当でないとする検証を行い、
前記検証の結果を、前記BIOS(14)に通知する
コンピュータセキュリティシステム(10)。 - 前記BIOS(14)は、前記TPM(16)に、前記ユーザキー(50)の生成を要求する
請求項1に記載のコンピュータセキュリティシステム(10)。 - 前記BIOS(14)は、ユーザに対し前記TPM認証データ(62)の入力を要求する
請求項1に記載のコンピュータセキュリティシステム(10)。 - 前記BIOS(14)は、前記ユーザキー(50)を前記TPM(16)に生成させる
請求項1に記載のコンピュータセキュリティシステム(10)。 - 前記BIOS(14)は、ユーザにより入力されたユーザ識別データ(60)に基づいて、前記ユーザに対応する前記記憶領域(32)に格納されたユーザキー(50)を識別する
請求項1に記載のコンピュータセキュリティシステム(10)。 - 前記BIOS(14)は、
ユーザに対してユーザ識別データ(60)の選択を提供し、
前記ユーザにより選択されたユーザ識別データ(60)に基づいて、前記ユーザに対応する前記記憶領域(32)に格納されたユーザキー(50)を識別する
請求項1に記載のコンピュータセキュリティシステム(10)。 - 前記BIOS(14)は、前記TPM(16)に前記ユーザキー(50)を生成させるための前記TPM認証データ(62)を受け入れ、
前記TPM(16)に対し前記受け入れたTPM認証データ(62)を転送し、
前記TPM(16)は、前記転送されたTPM認証データ(62)により、前記ユーザキー(50)を生成する
請求項1に記載のコンピュータセキュリティシステム(10)。 - メモリを有するコンピュータに実行させる方法であって、前記コンピュータに安全に起動処理を実行させるために、
ユーザ識別データと、登録用TPM認証データとを、受け入れるステップ(106,110)と、
前記登録用TPM認証データに基づいて、登録用TPMユーザキーを生成するステップ(114)と、
前記生成された登録用TPMユーザキーを、ユーザに対応する前記ユーザ識別データに関連付けて、メモリに記憶するステップ(116)と
を前記コンピュータに実行させることにより、1つ以上のユーザを登録する登録ステップを前記コンピュータに実行させ、
前記ユーザ識別データと、認証用TPM識別データを受け入れるステップ(204,208)と、
前記メモリに記憶された前記ユーザ識別データに関連付けられた登録用TPMユーザキーを取り出すステップ(210)と、
前記認証用TPM識別データに基づいて、認証用TPMユーザキーを生成するステップ(214)と、
前記認証用TPMユーザキーが、前記ユーザ識別データに関連付けられた登録用TPMユーザキーと一致するときに、前記コンピュータの起動処理を開始するステップ(216,218)と
を前記コンピュータに実行させることにより、前記ユーザを認証する認証ステップを前記コンピュータに実行させる
方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/947,717 US7711942B2 (en) | 2004-09-23 | 2004-09-23 | Computer security system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006092533A JP2006092533A (ja) | 2006-04-06 |
JP4323473B2 true JP4323473B2 (ja) | 2009-09-02 |
Family
ID=35221335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005266239A Expired - Fee Related JP4323473B2 (ja) | 2004-09-23 | 2005-09-14 | コンピュータセキュリティシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7711942B2 (ja) |
JP (1) | JP4323473B2 (ja) |
CN (1) | CN1752887B (ja) |
DE (1) | DE102005040073B4 (ja) |
GB (1) | GB2418501B (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8166296B2 (en) | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US8028172B2 (en) | 2005-01-14 | 2011-09-27 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
US7506380B2 (en) * | 2005-01-14 | 2009-03-17 | Microsoft Corporation | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module |
US7565553B2 (en) * | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
US8184811B1 (en) * | 2005-10-12 | 2012-05-22 | Sprint Spectrum L.P. | Mobile telephony content protection |
US8190916B1 (en) * | 2006-07-27 | 2012-05-29 | Hewlett-Packard Development Company, L.P. | Methods and systems for modifying an integrity measurement based on user authentication |
WO2008026086A2 (en) * | 2006-08-31 | 2008-03-06 | International Business Machines Corporation | Attestation of computing platforms |
JP2008072613A (ja) * | 2006-09-15 | 2008-03-27 | Fujitsu Ltd | 管理システム,管理装置および管理方法 |
US9262602B2 (en) | 2006-09-29 | 2016-02-16 | Hewlett-Packard Development Company, L.P. | Extensible bios interface to a preboot authentication module |
US20080148387A1 (en) * | 2006-10-18 | 2008-06-19 | Madina Shab H | Trusted platform module management system and method |
CN101226572B (zh) * | 2007-01-16 | 2010-05-19 | 瑞达信息安全产业股份有限公司 | 一种保护基本输入输出系统安全的信息安全计算机 |
JP2008226191A (ja) * | 2007-03-15 | 2008-09-25 | Nec Corp | 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム |
US8886955B2 (en) * | 2007-03-28 | 2014-11-11 | Nuvoton Technology Corporation | Systems and methods for BIOS processing |
US20080244689A1 (en) * | 2007-03-30 | 2008-10-02 | Curtis Everett Dalton | Extensible Ubiquitous Secure Operating Environment |
US9026771B2 (en) * | 2007-04-27 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Secure computer system update |
US20090036096A1 (en) * | 2007-07-30 | 2009-02-05 | Ibrahim Wael M | Using an authentication ticket to initialize a computer |
CN101441601B (zh) * | 2007-11-22 | 2011-03-16 | 中国长城计算机深圳股份有限公司 | 一种硬盘ata指令的加密传输的方法及系统 |
US8566600B2 (en) * | 2008-02-29 | 2013-10-22 | Lenovo (Singapore) Pte. Ltd. | Password management outside of a BIOS |
CN105608371A (zh) * | 2008-03-06 | 2016-05-25 | 华邦电子股份有限公司 | 用于基本输入/输出系统处理的系统以及方法 |
EP2260386A4 (en) * | 2008-04-02 | 2012-08-08 | Hewlett Packard Development Co | BINDING OF A CRYPTOGRAPHIC MODULE TO A PLATFORM |
WO2009134270A1 (en) | 2008-05-02 | 2009-11-05 | Hewlett-Packard Development Company, L.P. | Binding data to a computing platform through use of a cryptographic module |
CN101281577B (zh) * | 2008-05-16 | 2010-06-23 | 北京工业大学 | 一种对bios进行保护的可信计算系统及其应用方法 |
US8132019B2 (en) * | 2008-06-17 | 2012-03-06 | Lenovo (Singapore) Pte. Ltd. | Arrangements for interfacing with a user access manager |
TW201013418A (en) * | 2008-09-23 | 2010-04-01 | Asustek Comp Inc | Computer system and method for connecting remote disk through internet |
US8595491B2 (en) * | 2008-11-14 | 2013-11-26 | Microsoft Corporation | Combining a mobile device and computer to create a secure personalized environment |
US8923520B2 (en) * | 2009-02-06 | 2014-12-30 | Dell Products L.P. | System and method for recovery key management |
WO2010113282A1 (ja) | 2009-03-31 | 2010-10-07 | 富士通株式会社 | 構成変更の検証機能を有した情報処理装置及びその制御方法 |
JP4852625B2 (ja) * | 2009-04-16 | 2012-01-11 | 東芝テック株式会社 | 情報処理装置 |
CN102449631B (zh) * | 2009-05-26 | 2016-01-20 | 惠普开发有限公司 | 用于执行管理操作的系统和方法 |
US8418259B2 (en) * | 2010-01-05 | 2013-04-09 | Microsoft Corporation | TPM-based license activation and validation |
US8996851B2 (en) | 2010-08-10 | 2015-03-31 | Sandisk Il Ltd. | Host device and method for securely booting the host device with operating system code loaded from a storage device |
US8756409B2 (en) * | 2010-10-13 | 2014-06-17 | International Business Machines Corporation | System, method and computer program product for retrieving data at boot time |
US8782389B2 (en) | 2011-07-19 | 2014-07-15 | Sandisk Technologies Inc. | Storage device and method for updating a shadow master boot record |
US8918862B2 (en) * | 2011-08-31 | 2014-12-23 | International Business Machines Corporation | Managing access to storage media |
KR101874081B1 (ko) | 2012-06-07 | 2018-07-03 | 에스케이테크엑스 주식회사 | 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법 |
US9239920B2 (en) * | 2013-04-23 | 2016-01-19 | Qualcomm Incorporated | Generation of working security key based on security parameters |
US10339317B2 (en) | 2015-12-18 | 2019-07-02 | Intel Corporation | Computing devices |
US10541816B2 (en) | 2016-06-01 | 2020-01-21 | International Business Machines Corporation | Controlling execution of software by combining secure boot and trusted boot features |
US10390114B2 (en) | 2016-07-22 | 2019-08-20 | Intel Corporation | Memory sharing for physical accelerator resources in a data center |
US10462664B2 (en) * | 2017-08-02 | 2019-10-29 | Dell Products, Lp | System and method for control of baseboard management controller ports |
WO2019117920A1 (en) * | 2017-12-14 | 2019-06-20 | Hewlett-Packard Development Company, L.P. | Enabling access to capturing devices by basic input and output systems (bios) |
JP6653029B1 (ja) * | 2019-01-15 | 2020-02-26 | レノボ・シンガポール・プライベート・リミテッド | 情報処理システム、情報処理装置、及び情報処理方法 |
CN109992933A (zh) * | 2019-04-03 | 2019-07-09 | 中电科技(北京)有限公司 | 基于pin码授权的固件启动方法 |
JP7428049B2 (ja) * | 2020-03-30 | 2024-02-06 | 大日本印刷株式会社 | デバイス、セキュアエレメント及びデバイスのセキュアブート方法 |
DE102020211346A1 (de) | 2020-09-10 | 2022-03-10 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Booten einer elektronischen Vorrichtung |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892906A (en) | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US6400823B1 (en) | 1996-12-13 | 2002-06-04 | Compaq Computer Corporation | Securely generating a computer system password by utilizing an external encryption algorithm |
US6535976B1 (en) * | 1997-03-27 | 2003-03-18 | International Business Machines Corporation | Initial program load in data processing network |
US5982892A (en) * | 1997-12-22 | 1999-11-09 | Hicks; Christian Bielefeldt | System and method for remote authorization for unlocking electronic data |
KR100310093B1 (ko) | 1998-07-15 | 2001-11-15 | 윤종용 | 패스워드를 이용한 개인용 컴퓨터의 보안방법 |
US6633981B1 (en) * | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
US6978385B1 (en) * | 2000-03-01 | 2005-12-20 | International Business Machines Corporation | Data processing system and method for remote recovery of a primary password |
US7117376B2 (en) * | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US7490250B2 (en) * | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
US7107460B2 (en) * | 2002-02-15 | 2006-09-12 | International Business Machines Corporation | Method and system for securing enablement access to a data security device |
JP3863447B2 (ja) * | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US7216369B2 (en) * | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
-
2004
- 2004-09-23 US US10/947,717 patent/US7711942B2/en active Active
-
2005
- 2005-08-24 DE DE102005040073A patent/DE102005040073B4/de not_active Expired - Fee Related
- 2005-09-12 GB GB0518575A patent/GB2418501B/en not_active Expired - Fee Related
- 2005-09-14 JP JP2005266239A patent/JP4323473B2/ja not_active Expired - Fee Related
- 2005-09-22 CN CN200510108940.3A patent/CN1752887B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2006092533A (ja) | 2006-04-06 |
US7711942B2 (en) | 2010-05-04 |
DE102005040073B4 (de) | 2010-04-29 |
CN1752887B (zh) | 2010-06-09 |
DE102005040073A1 (de) | 2006-04-06 |
US20060064752A1 (en) | 2006-03-23 |
CN1752887A (zh) | 2006-03-29 |
GB0518575D0 (en) | 2005-10-19 |
GB2418501B (en) | 2009-04-29 |
GB2418501A (en) | 2006-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4323473B2 (ja) | コンピュータセキュリティシステムおよび方法 | |
CN112513857B (zh) | 可信执行环境中的个性化密码安全访问控制 | |
US10164969B2 (en) | Computer security system and method | |
US9871821B2 (en) | Securely operating a process using user-specific and device-specific security constraints | |
JP4929354B2 (ja) | ユーザ認証に基づいて完全性測定値を修正するための方法及びシステム | |
JP4709992B2 (ja) | 認証パスワードの格納方法、生成方法、ユーザの認証方法、およびコンピュータ | |
US8201239B2 (en) | Extensible pre-boot authentication | |
US7900252B2 (en) | Method and apparatus for managing shared passwords on a multi-user computer | |
US9507964B2 (en) | Regulating access using information regarding a host machine of a portable storage drive | |
CN102270288B (zh) | 基于反向完整性验证的操作系统可信引导方法 | |
JP4848458B2 (ja) | 永続的セキュリティシステム及び永続的セキュリティ方法 | |
KR101281678B1 (ko) | 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체 | |
US10037418B2 (en) | Pre-boot authentication credential sharing system | |
US20080168545A1 (en) | Method for Performing Domain Logons to a Secure Computer Network | |
US20100083002A1 (en) | Method and System for Secure Booting Unified Extensible Firmware Interface Executables | |
JP2008541264A (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
US20120266259A1 (en) | Approaches for firmware to trust an application | |
TWI745629B (zh) | 電腦系統以及初始化電腦系統的方法 | |
US7581111B2 (en) | System, method and apparatus for transparently granting access to a selected device using an automatically generated credential | |
CN102156826A (zh) | 提供者管理方法以及提供者管理系统 | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
US11340796B2 (en) | Method for managing sleep mode at a data storage device and system therefor | |
JP5049179B2 (ja) | 情報処理端末装置及びアプリケーションプログラムの起動認証方法 | |
WO2017166264A1 (en) | Apparatuses and methods for preboot voice authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090507 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4323473 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120612 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130612 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |