Nothing Special   »   [go: up one dir, main page]

JP4323473B2 - コンピュータセキュリティシステムおよび方法 - Google Patents

コンピュータセキュリティシステムおよび方法 Download PDF

Info

Publication number
JP4323473B2
JP4323473B2 JP2005266239A JP2005266239A JP4323473B2 JP 4323473 B2 JP4323473 B2 JP 4323473B2 JP 2005266239 A JP2005266239 A JP 2005266239A JP 2005266239 A JP2005266239 A JP 2005266239A JP 4323473 B2 JP4323473 B2 JP 4323473B2
Authority
JP
Japan
Prior art keywords
tpm
user
bios
identification data
authentication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005266239A
Other languages
English (en)
Other versions
JP2006092533A (ja
Inventor
ラン・ワング
ジェニファー・リオス
ヴァリュディン・アリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2006092533A publication Critical patent/JP2006092533A/ja
Application granted granted Critical
Publication of JP4323473B2 publication Critical patent/JP4323473B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Description

本発明は、コンピュータセキュリティシステムおよび方法に関する。
コンピュータシステムは、一般に、オペレーティングシステム(OS)の制御または実行下で機能する。
オペレーティングシステムは、OSをコンピュータメモリにロードするローディング(すなわち、「ブート」)プロセスを必要とする。
ブートプロセスは、一般に、基本入出力システム(BIOS)の位置を特定すること、BIOSを実行するためにロードすること、およびコンピュータシステムの制御をBIOSに渡すことを含む。
その後、BIOSはOSをロードする。
コンピュータシステムのブートプロセスを安全にしまたは制御するためにさまざまな方法が存在する。
たとえば、1つのかかる方法は、BIOSが、コンピュータシステムのユーザによって提供されるパスワードを、BIOSに格納されたデータで検証することを含む。
しかしながら、BIOSは、依然として攻撃を受け易く、それによりブートパスワードに対する無許可のアクセスが可能である。
本発明の一実施形態によれば、コンピュータセキュリティシステムは、ユーザに対しトラステッドプラットフォームモジュール(TPM)によって生成されるユーザキーを格納するように適合される、基本入出力システム(BIOS)を具備する。
BIOSはまた、ブートプロセスを開始するためにユーザからTPM認証データを受け取るように適合され、TPMとインタフェースして、ブートプロセスを開始するためにTPMによるユーザキーを使用するTPM認証データの検証を要求するように適合される。
本発明の別の実施形態によれば、コンピュータセキュリティ方法は、ユーザに対応するトラステッドプラットフォームモジュール(TPM)によって生成されるユーザキーを格納すること、およびブートプロセスを開始するためにユーザからTPM認証データを受け取ることを含む。
本方法はまた、ブートプロセスを開始するためにTPMによるユーザキーを使用するTPM認証データの検証を要求することも含む。
本発明およびその利点がより完全に理解されるために、ここで、添付図面に関連して以下の説明を参照する。
本発明の好ましい実施形態およびその利点は、図面の図1乃至図5を参照することによって最もよく理解される。
それぞれの図面の同様の部分および対応する部分に対して同様の数字が使用されている。
図1は、本発明によるコンピュータセキュリティシステム10の一実施形態を示す図である。
図1に示す実施形態では、システム10は、基本入出力システム(BIOS)14に通信可能に結合されたプロセッサ12と、トラステッドプラットフォームモジュール(TPM)16と、メモリ18と、入出力(I/O)デバイス(複数可)20と、を備える。
I/Oデバイス(複数可)20は、限定されないがキーボード、マウス、マイクロフォン、ディスプレイ、プリンタまたはスピーカを含む、システム10に情報を入力するかまたはシステム10から情報の出力を受け取る、任意のタイプのデバイス(複数可)を含んでもよい。
図1に示す実施形態では、BIOS14は、TPMブートモジュール30およびメモリ32を備える。
TPMブートモジュール30は、ソフトウェア、ハードウェア、ソフトウェアおよびハードウェアの組合せを含んでもよい。
本発明の実施形態によっては、TPMブートモジュール30は、TPM16と協働して、TPM16の暗号特性を使用してコンピュータシステムに対するセキュアブートプロセスを提供する。
しかしながら、本発明の他の実施形態を、他のアプリケーションおよび/またはデバイスに対するセキュアブートプロセス(たとえば、ソフトウェアアプリケーションまたはドライブデバイスを開始しまたはブートする)を提供するように構成してもよいということを理解しなければならない。
さらに、システム10を、限定されないがパーソナルまたはデスクトップコンピュータ、携帯情報端末(PDA)、ノートブックまたはラップトップコンピュータ、タブレット、ワークステーションおよびサーバを含む種々のタイプのコンピューティングデバイスまたはシステムのうちの任意のもので実施してもよい、ということを理解しなければならない。
図1に示す実施形態では、登録モジュール40が、プロセッサ12がアクセス可能かつ実行可能であるようにメモリ18内に格納されている。
登録モジュール40は、ソフトウェア、ハードウェア、またはソフトウェアおよびハードウェアの組合せを含んでもよい。
登録モジュール40を、オペレーティングシステムまたは別のアプリケーションあるいはプラットフォームの一部として実施してもよい。
さらに、登録モジュール40をBIOS14の一部として実施してもよい。
本発明の実施形態によっては、たとえば、セキュアコンピュータブート動作では、TPMブートモジュール30の起動または有効化に応じて、登録モジュール40は、登録動作を実行してシステム10のユーザから情報を取得することによりTPM16を使用するセキュアブートプロセスを可能にする。
たとえば、図1に示す実施形態では、BIOS14のメモリ32は、BIOS14およびTPM16が、セキュアコンピュータブートプロセス等、セキュアコンピュータ資源へのアクセスおよび/またはセキュアコンピュータ資源の始動を制御するために使用する認証データ44を含む。
図1に示す実施形態では、認証データ44には、ユーザ識別データ60およびTPMユーザキー50が含まれる。
ユーザ識別データ60は、限定されないがユーザ名、パスワード、バイオメトリックおよび/またはその組合せ等、システム10の特定のユーザを識別することに関連する情報を含む。
TPMユーザキー50は、不透明なバイナリラージオブジェクト(binary large object)(BLOB)等、TPM16によって生成されかつ/または解釈可能な情報を含む。
図2は、本発明によるシステム10を使用する登録動作の一実施形態を示す図である。
本発明の実施形態によっては、登録動作は、後続するセキュアブート動作を有効にするために実行される。
動作時、ユーザ、システム管理者、もしくは他のエンティティまたはポリシは、TPMブートモジュール30を起動しまたは他の方法で有効にして、TPM16の暗号特性を使用してコンピュータシステムのブート動作を制御する。
TPMブートモジュール30の有効化に応じて、登録モジュール40は、ユーザ識別データ60およびTPM認証データ62をユーザに対して要求しまたは他の方法でユーザから取得することによって、ユーザ登録プロセスを実行する。
TPM認証データ62は、限定されないがTPMパスワード等、TPM16にアクセスすること、および/またはTPM16にアクセスしまたは他の方法でTPM16を利用しようと試みるユーザの識別を他の方法で検証することに関連する情報を含む。
登録プロセスを、単一ユーザに対して実行してもよく、または複数のユーザに対して実行してもよい(すなわち、共有コンピューティング環境における等)。
図2に示す実施形態では、ユーザ識別データ60およびTPM認証データ62は、登録モジュール40によりユーザに対して要求されかつ/または他の方法でユーザから受け取られる。
登録モジュール40は、TPM16に対しTPM認証データ62を送信し、TPM16によるTPM認証データ62に基づくTPMユーザキー50の生成を要求する。
登録モジュール40は、TPM16からTPMユーザキー50を受け取り、TPMユーザキー50およびユーザ識別データ60の両方をBIOS14に送信しまたは他の方法で転送されるようにして、BIOS14によって格納されるようにする。
図3は、本発明によるシステム10を使用するコンピュータセキュリティ認証プロセスの一実施形態を示す図である。
図3に示す実施形態では、認証プロセスは、セキュアコンピュータブート動作に対して行われる。
しかしながら、本発明の実施形態を、他のアプリケーションのためのセキュアブート動作を実行するように他の方法で構成してもよいということを理解しなければならない。
動作時、TPMブートモジュール30の起動または有効化ならびにTPMユーザキー50の取得および/または作成に応じる後続するブートプロセス中に、TPMブートモジュール30は、ユーザ識別データ60およびTPM認証データ62をユーザに要求しかつ/または他の方法でユーザから受け取る。
図3に示す実施形態では、TPM認証データ62は、登録プロセス中にシステム10によって格納されず、したがって、後続するブート動作中にユーザによって提供される。
たとえば、ユーザは、後続するブート動作中にI/Oデバイス20を介してTPM認証データ62を提供してもよい。
TPMブートモジュール30は、ユーザからTPM認証データ62を受け取り、ユーザに関連するTPMユーザキー50を識別しかつ/または他の方法で取り込む。
たとえば、本発明の実施形態によっては、ブートモジュール30は、ユーザに対し入力を促しまたは他の方法で要求して、ブートモジュール30がユーザに関連するTPMユーザキー50を識別するために使用するユーザ識別データ60を提供する。
本発明の他の実施形態では、ブートモジュール30は、ユーザが選択するための利用可能なユーザ識別データ60のリストを表示するように構成され、それにより選択されたユーザ識別データ60が、ブートモジュール30により、ユーザに関連するTPMユーザキー50を識別するために使用されるようにする。
TPMブートモジュール30は、ユーザから受け取られるTPMユーザキー50およびTPM認証データ62をTPM16に送信しまたは他の方法でロードし、TPM16によるTPMユーザキー50を使用するTPM認証データ62の検証を要求する。
TPM認証データ62がTPMユーザキー50に対応する場合、肯定的な検証または認証をもたらす認証結果68がBIOS14に送信されまたは他の方法で転送されることにより、BIOS14はブートプロセスを開始することができる。
TPM認証データ62がTPMユーザキー50に対応しない場合、否定的な検証または認証を示す認証結果68がBIOS14に送信されまたは他の方法で転送されることにより、BIOS14はブート認証プロセスを繰返しまたはブートプロセスを終了してもよい。
図4は、本発明によるシステム10を使用するコンピュータセキュリティ登録方法の一実施形態を示すフローチャートである。
方法は、ブロック100で開始し、TPMブートモジュール30を有効にする。
ブロック102において、登録モジュール40を始動して登録動作を実行する。
ブロック104において、登録モジュール40は、ユーザ識別データ60を要求する。
ブロック106において、登録モジュール40は、ユーザからユーザ識別データ60を受け取る。
ブロック108において、登録モジュール40は、ユーザに対してTPM認証データ62を要求する。
ブロック110において、登録モジュール40は、ユーザからTPM認証データ62を受け取る。
ブロック112において、登録モジュール40は、TPM認証データ62をTPM16に送信しまたは他の方法で通信されるようにし、TPM16によるTPM認証データ62に基づくTPMユーザキー50の生成を要求する。
ブロック114において、TPM16は、TPM認証データ62に基づいてTPMユーザキー50を生成する。
ブロック116において、登録モジュール40は、TPMユーザキー50およびユーザ識別データ60をBIOS14に送信しまたは他の方法でBIOS14に格納されるようにする。
図5は、本発明によるシステム10を使用するコンピュータセキュリティ認証動作の一実施形態を示すフローチャートである。
図5に示す実施形態では、認証動作はセキュアコンピュータブート動作に対して行われるが、本発明の他の実施形態によりシステム10を使用して他のセキュアアプリケーションを実行してもよい、ということを理解しなければならない。
方法は判断ブロック200で開始し、TPMブートモジュール30が有効であるか否かを判断する。
TPMブートモジュール30が有効でない場合、方法はブロック218に進み、BIOS14はコンピュータシステムに対するブートプロセスを実行する。
TPMブートモジュール30が有効である場合、方法はブロック200からブロック202に進み、TPMブートモジュール30は、ユーザに対しユーザ識別データ60を要求する。
ブロック204において、TPMブートモジュール30は、ユーザからユーザ識別データ60を受け取る。
ブロック206において、TPMブートモジュール30は、ユーザに対してTPM認証データ62を要求する。
ブロック208において、TPMブートモジュール30は、ユーザからTPM認証データ62を受け取る。
ブロック210において、TPMブートモジュール30は、BIOS14のメモリ32からの、ユーザ識別データ60に対応するTPMユーザキー50にアクセスし、または他の方法でそれを取り込む。
ブロック212において、TPMブートモジュール30は、TPMユーザキー50およびTPM認証データ62をTPM16に送信しまたは他の方法で通信する。
ブロック214において、TPMブートモジュール30は、TPM16によるTPMユーザキー50を使用するTPM認証データ62の検証を要求する。
判断ブロック216において、TPM16によるTPM認証データ62の検証が成功したか否かを判断する。
TPM認証データ62がTPMユーザキー50に対応しない場合、方法はブロック202に進み、TPMブートモジュール30を、ブート認証プロセスを繰り返すように構成してもよい。
TPM認証データ62がTPMユーザキー50に対応しまたは他の方法でTPM16によって検証される場合、方法はブロック218に進み、BIOS14は、ブートプロセスを継続しまたは他の方法で開始する。
したがって、本発明の実施形態により、トラステッドプラットフォームモジュール(すなわち、TPM16)の暗号特性を使用するコンピュータシステムのセキュアブートプロセスが可能になる。
本発明の実施形態によっては、トラステッドプラットフォームモジュールが解釈可能な暗号化情報のみがコンピュータシステムに格納されるため、ブート動作中、トラステッドプラットフォームモジュールは、ブート動作中にユーザによって提供される情報を使用して暗号化情報を復号し、それによりユーザを認証しコンピュータシステムに対するブートプロセスの継続を許可する。
また、図4および図5に示す本発明の方法の実施形態では、いくつかの機能を省略し、結合し、または図4および図5に示すものとは異なる順序で達成してもよい、ということも理解しなければならない。
また、図4および図5に示す方法を、明細書の別の場所に記載した他の特徴または態様のうちの任意のものを包含するように変更してもよい、ということを理解しなければならない。
本発明によるコンピュータセキュリティシステムの一実施形態を示す図である。 図1のコンピュータセキュリティシステムを使用して実行される登録動作の一実施形態を示す図である。 図1のコンピュータセキュリティシステムを使用して実行される認証動作の一実施形態を示す図である。 本発明による図1のコンピュータセキュリティシステムを使用する登録方法の一実施形態を示すフローチャートである。 本発明による図1のコンピュータセキュリティシステムを使用する認証方法の一実施形態を示すフローチャートである。
符号の説明
12・・・プロセッサ,
18・・・メモリ,
20・・・I/Oデバイス,
30・・・TPMブートモジュール,
32・・・メモリ,
40・・・登録モジュール,
44・・・認証データ,
50・・・TPMユーザキー,
60・・・ユーザ識別データ,
40・・・登録モジュール,
50・・・TPMユーザキー,
60・・・ユーザ識別データ,
62・・・TPM認証データ,
30・・・TPMブートモジュール,

Claims (8)

  1. 記憶領域(32)を有する基本入出力システム(BIOS;14)と、
    前記BIOS(14)にブートプロセスを開始させるための認証を行うトラステッドプラットフォームモジュール(TPM;16)と
    を具備するコンピュータセキュリティシステム(10)であって、
    前記BIOS(14)は、
    ユーザ識別データ(60)と、
    前記TPM(16)により生成され、前記ユーザ識別データ(60)に対応づけられたユーザキー(50)と
    を前記記憶領域(32)に格納し、
    ブートプロセスを開始するために、ユーザ識別データ(60)およびTPM認証データ(62)を受け入れ、
    前記受け入れたユーザ識別データ(60)に対応するユーザキー(50)を、前記記憶領域(32)から取り出し、
    前記記憶領域(32)から取り出したユーザキー(50)および前記受け入れたTPM認証データ(62)を、前記TPM(16)に送信して、前記TPM(16)に前記TPM認証データ(62)が正当であるか否かの検証を要求し、
    前記TPM(16)により前記TPM認証データ(62)が正当であると検証された場合に、ブートプロセスを開始し、
    前記TPM(16)は、
    前記BIOS(14)の要求に応じて、前記送信されたTPM認証データ(62)が、前記送信されたユーザキー(50)に対応するときに、前記TPM認証データ(62)が正当であるとし、前記送信されたTPM認証データ(62)が、前記送信されたユーザキー(50)に対応しないときに、前記TPM認証データ(62)が正当でないとする検証を行い、
    前記検証の結果を、前記BIOS(14)に通知する
    コンピュータセキュリティシステム(10)。
  2. 前記BIOS(14)は、前記TPM(16)に、前記ユーザキー(50)の生成を要求する
    請求項1に記載のコンピュータセキュリティシステム(10)。
  3. 前記BIOS(14)は、ユーザに対し前記TPM認証データ(62)の入力を要求する
    請求項1に記載のコンピュータセキュリティシステム(10)。
  4. 前記BIOS(14)は、前記ユーザキー(50)を前記TPM(16)に生成させる
    請求項1に記載のコンピュータセキュリティシステム(10)。
  5. 前記BIOS(14)は、ユーザにより入力されたユーザ識別データ(60)に基づいて、前記ユーザに対応する前記記憶領域(32)に格納されたユーザキー(50)を識別する
    請求項1に記載のコンピュータセキュリティシステム(10)。
  6. 前記BIOS(14)は、
    ユーザに対してユーザ識別データ(60)の選択を提供し、
    前記ユーザにより選択されたユーザ識別データ(60)に基づいて、前記ユーザに対応する前記記憶領域(32)に格納されたユーザキー(50)を識別する
    請求項1に記載のコンピュータセキュリティシステム(10)。
  7. 前記BIOS(14)は、前記TPM(16)に前記ユーザキー(50)を生成させるための前記TPM認証データ(62)を受け入れ、
    前記TPM(16)に対し前記受け入れたTPM認証データ(62)を転送し、
    前記TPM(16)は、前記転送されたTPM認証データ(62)により、前記ユーザキー(50)を生成する
    請求項1に記載のコンピュータセキュリティシステム(10)。
  8. メモリを有するコンピュータに実行させる方法であって、前記コンピュータに安全に起動処理を実行させるために、
    ユーザ識別データと、登録用TPM認証データとを、受け入れるステップ(106,110)と、
    前記登録用TPM認証データに基づいて、登録用TPMユーザキーを生成するステップ(114)と、
    前記生成された登録用TPMユーザキーを、ユーザに対応する前記ユーザ識別データに関連付けて、メモリに記憶するステップ(116)と
    を前記コンピュータに実行させることにより、1つ以上のユーザを登録する登録ステップを前記コンピュータに実行させ、
    前記ユーザ識別データと、認証用TPM識別データを受け入れるステップ(204,208)と、
    前記メモリに記憶された前記ユーザ識別データに関連付けられた登録用TPMユーザキーを取り出すステップ(210)と、
    前記認証用TPM識別データに基づいて、認証用TPMユーザキーを生成するステップ(214)と、
    前記認証用TPMユーザキーが、前記ユーザ識別データに関連付けられた登録用TPMユーザキーと一致するときに、前記コンピュータの起動処理を開始するステップ(216,218)と
    を前記コンピュータに実行させることにより、前記ユーザを認証する認証ステップを前記コンピュータに実行させる
    方法。
JP2005266239A 2004-09-23 2005-09-14 コンピュータセキュリティシステムおよび方法 Expired - Fee Related JP4323473B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/947,717 US7711942B2 (en) 2004-09-23 2004-09-23 Computer security system and method

Publications (2)

Publication Number Publication Date
JP2006092533A JP2006092533A (ja) 2006-04-06
JP4323473B2 true JP4323473B2 (ja) 2009-09-02

Family

ID=35221335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005266239A Expired - Fee Related JP4323473B2 (ja) 2004-09-23 2005-09-14 コンピュータセキュリティシステムおよび方法

Country Status (5)

Country Link
US (1) US7711942B2 (ja)
JP (1) JP4323473B2 (ja)
CN (1) CN1752887B (ja)
DE (1) DE102005040073B4 (ja)
GB (1) GB2418501B (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166296B2 (en) 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US8028172B2 (en) 2005-01-14 2011-09-27 Microsoft Corporation Systems and methods for updating a secure boot process on a computer with a hardware security module
US7506380B2 (en) * 2005-01-14 2009-03-17 Microsoft Corporation Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
US7565553B2 (en) * 2005-01-14 2009-07-21 Microsoft Corporation Systems and methods for controlling access to data on a computer with a secure boot process
US8184811B1 (en) * 2005-10-12 2012-05-22 Sprint Spectrum L.P. Mobile telephony content protection
US8190916B1 (en) * 2006-07-27 2012-05-29 Hewlett-Packard Development Company, L.P. Methods and systems for modifying an integrity measurement based on user authentication
WO2008026086A2 (en) * 2006-08-31 2008-03-06 International Business Machines Corporation Attestation of computing platforms
JP2008072613A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd 管理システム,管理装置および管理方法
US9262602B2 (en) 2006-09-29 2016-02-16 Hewlett-Packard Development Company, L.P. Extensible bios interface to a preboot authentication module
US20080148387A1 (en) * 2006-10-18 2008-06-19 Madina Shab H Trusted platform module management system and method
CN101226572B (zh) * 2007-01-16 2010-05-19 瑞达信息安全产业股份有限公司 一种保护基本输入输出系统安全的信息安全计算机
JP2008226191A (ja) * 2007-03-15 2008-09-25 Nec Corp 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
US8886955B2 (en) * 2007-03-28 2014-11-11 Nuvoton Technology Corporation Systems and methods for BIOS processing
US20080244689A1 (en) * 2007-03-30 2008-10-02 Curtis Everett Dalton Extensible Ubiquitous Secure Operating Environment
US9026771B2 (en) * 2007-04-27 2015-05-05 Hewlett-Packard Development Company, L.P. Secure computer system update
US20090036096A1 (en) * 2007-07-30 2009-02-05 Ibrahim Wael M Using an authentication ticket to initialize a computer
CN101441601B (zh) * 2007-11-22 2011-03-16 中国长城计算机深圳股份有限公司 一种硬盘ata指令的加密传输的方法及系统
US8566600B2 (en) * 2008-02-29 2013-10-22 Lenovo (Singapore) Pte. Ltd. Password management outside of a BIOS
CN105608371A (zh) * 2008-03-06 2016-05-25 华邦电子股份有限公司 用于基本输入/输出系统处理的系统以及方法
EP2260386A4 (en) * 2008-04-02 2012-08-08 Hewlett Packard Development Co BINDING OF A CRYPTOGRAPHIC MODULE TO A PLATFORM
WO2009134270A1 (en) 2008-05-02 2009-11-05 Hewlett-Packard Development Company, L.P. Binding data to a computing platform through use of a cryptographic module
CN101281577B (zh) * 2008-05-16 2010-06-23 北京工业大学 一种对bios进行保护的可信计算系统及其应用方法
US8132019B2 (en) * 2008-06-17 2012-03-06 Lenovo (Singapore) Pte. Ltd. Arrangements for interfacing with a user access manager
TW201013418A (en) * 2008-09-23 2010-04-01 Asustek Comp Inc Computer system and method for connecting remote disk through internet
US8595491B2 (en) * 2008-11-14 2013-11-26 Microsoft Corporation Combining a mobile device and computer to create a secure personalized environment
US8923520B2 (en) * 2009-02-06 2014-12-30 Dell Products L.P. System and method for recovery key management
WO2010113282A1 (ja) 2009-03-31 2010-10-07 富士通株式会社 構成変更の検証機能を有した情報処理装置及びその制御方法
JP4852625B2 (ja) * 2009-04-16 2012-01-11 東芝テック株式会社 情報処理装置
CN102449631B (zh) * 2009-05-26 2016-01-20 惠普开发有限公司 用于执行管理操作的系统和方法
US8418259B2 (en) * 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
US8996851B2 (en) 2010-08-10 2015-03-31 Sandisk Il Ltd. Host device and method for securely booting the host device with operating system code loaded from a storage device
US8756409B2 (en) * 2010-10-13 2014-06-17 International Business Machines Corporation System, method and computer program product for retrieving data at boot time
US8782389B2 (en) 2011-07-19 2014-07-15 Sandisk Technologies Inc. Storage device and method for updating a shadow master boot record
US8918862B2 (en) * 2011-08-31 2014-12-23 International Business Machines Corporation Managing access to storage media
KR101874081B1 (ko) 2012-06-07 2018-07-03 에스케이테크엑스 주식회사 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법
US9239920B2 (en) * 2013-04-23 2016-01-19 Qualcomm Incorporated Generation of working security key based on security parameters
US10339317B2 (en) 2015-12-18 2019-07-02 Intel Corporation Computing devices
US10541816B2 (en) 2016-06-01 2020-01-21 International Business Machines Corporation Controlling execution of software by combining secure boot and trusted boot features
US10390114B2 (en) 2016-07-22 2019-08-20 Intel Corporation Memory sharing for physical accelerator resources in a data center
US10462664B2 (en) * 2017-08-02 2019-10-29 Dell Products, Lp System and method for control of baseboard management controller ports
WO2019117920A1 (en) * 2017-12-14 2019-06-20 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
JP6653029B1 (ja) * 2019-01-15 2020-02-26 レノボ・シンガポール・プライベート・リミテッド 情報処理システム、情報処理装置、及び情報処理方法
CN109992933A (zh) * 2019-04-03 2019-07-09 中电科技(北京)有限公司 基于pin码授权的固件启动方法
JP7428049B2 (ja) * 2020-03-30 2024-02-06 大日本印刷株式会社 デバイス、セキュアエレメント及びデバイスのセキュアブート方法
DE102020211346A1 (de) 2020-09-10 2022-03-10 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Booten einer elektronischen Vorrichtung

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892906A (en) 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US6400823B1 (en) 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US6535976B1 (en) * 1997-03-27 2003-03-18 International Business Machines Corporation Initial program load in data processing network
US5982892A (en) * 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
KR100310093B1 (ko) 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
US6633981B1 (en) * 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US6978385B1 (en) * 2000-03-01 2005-12-20 International Business Machines Corporation Data processing system and method for remote recovery of a primary password
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US7490250B2 (en) * 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US7107460B2 (en) * 2002-02-15 2006-09-12 International Business Machines Corporation Method and system for securing enablement access to a data security device
JP3863447B2 (ja) * 2002-03-08 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、ファームウェア装置、電気機器、及び認証方法
US7216369B2 (en) * 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem

Also Published As

Publication number Publication date
JP2006092533A (ja) 2006-04-06
US7711942B2 (en) 2010-05-04
DE102005040073B4 (de) 2010-04-29
CN1752887B (zh) 2010-06-09
DE102005040073A1 (de) 2006-04-06
US20060064752A1 (en) 2006-03-23
CN1752887A (zh) 2006-03-29
GB0518575D0 (en) 2005-10-19
GB2418501B (en) 2009-04-29
GB2418501A (en) 2006-03-29

Similar Documents

Publication Publication Date Title
JP4323473B2 (ja) コンピュータセキュリティシステムおよび方法
CN112513857B (zh) 可信执行环境中的个性化密码安全访问控制
US10164969B2 (en) Computer security system and method
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
JP4929354B2 (ja) ユーザ認証に基づいて完全性測定値を修正するための方法及びシステム
JP4709992B2 (ja) 認証パスワードの格納方法、生成方法、ユーザの認証方法、およびコンピュータ
US8201239B2 (en) Extensible pre-boot authentication
US7900252B2 (en) Method and apparatus for managing shared passwords on a multi-user computer
US9507964B2 (en) Regulating access using information regarding a host machine of a portable storage drive
CN102270288B (zh) 基于反向完整性验证的操作系统可信引导方法
JP4848458B2 (ja) 永続的セキュリティシステム及び永続的セキュリティ方法
KR101281678B1 (ko) 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
US10037418B2 (en) Pre-boot authentication credential sharing system
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
US20100083002A1 (en) Method and System for Secure Booting Unified Extensible Firmware Interface Executables
JP2008541264A (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
US20120266259A1 (en) Approaches for firmware to trust an application
TWI745629B (zh) 電腦系統以及初始化電腦系統的方法
US7581111B2 (en) System, method and apparatus for transparently granting access to a selected device using an automatically generated credential
CN102156826A (zh) 提供者管理方法以及提供者管理系统
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
US11340796B2 (en) Method for managing sleep mode at a data storage device and system therefor
JP5049179B2 (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
WO2017166264A1 (en) Apparatuses and methods for preboot voice authentication

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090604

R150 Certificate of patent or registration of utility model

Ref document number: 4323473

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees