JP2002007332A - コンピュータ・ネットワーク上のコンピュータにセキュリティを提供する方法及びコンピュータシステム - Google Patents

コンピュータ・ネットワーク上のコンピュータにセキュリティを提供する方法及びコンピュータシステム

Info

Publication number
JP2002007332A
JP2002007332A JP2001135494A JP2001135494A JP2002007332A JP 2002007332 A JP2002007332 A JP 2002007332A JP 2001135494 A JP2001135494 A JP 2001135494A JP 2001135494 A JP2001135494 A JP 2001135494A JP 2002007332 A JP2002007332 A JP 2002007332A
Authority
JP
Japan
Prior art keywords
pap
computer
network
supplied
boot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001135494A
Other languages
English (en)
Other versions
JP3764656B2 (ja
Inventor
David Carroll Challener
デヴィッド・キャロル・チャレナー
Alan Dayan Richard
リチャード・アラン・ダヤン
Palmer Eugene Newman
パルマー・ユージーン・ニューマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2002007332A publication Critical patent/JP2002007332A/ja
Application granted granted Critical
Publication of JP3764656B2 publication Critical patent/JP3764656B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】コンピュータ・ネットワーク上のコンピュータ
にセキュリティを提供する方法を得る。 【解決手段】コンピュータのシステム・ブートアップ・
オペレーションの間にネットワーク供給特権アクセス・
パスワード(PAP)に遭遇すると、そのネットワーク
供給PAPをシステムインストールPAPと比較する。
ネットワーク供給PAPは、コンピュータの不揮発性メ
モリの第一の場所に記憶され、システムインストールP
APは、不揮発性メモリの第二の場所に記憶される。シ
ステムインストールPAPは、キーボートを介して事前
にコンピュータに入力される。ネットワーク供給PAP
がシステムインストールPAPとマッチしないならば、
コンピュータ内に不正立証機構をセットする。マッチす
るならば、ブートアップを続行する。ブートアップが完
了したのち、コンピュータの構成を、ネットワークを介
して遠隔的に実行することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般にデータ処理
の方法およびシステムに関し、特に、コンピュータ上で
システム・セキュリティを提供する方法およびシステム
に関する。さらに具体的には、本発明は、コンピュータ
の遠隔構成を許すことができるよう、コンピュータ・ネ
ットワーク上のコンピュータにセキュリティを提供する
方法に関する。
【0002】
【従来の技術】概して、パーソナル・コンピュータは、
多くの方法で、また種々のスキームの使用によって互い
に接続されてコンピュータ・ネットワークを形成するこ
とができる。一部のコンピュータ・ネットワークでは、
パーソナル・コンピュータは、本質的に、通常はメイン
フレームとして知られる、大きなデータベースを提供す
るように働き、アプリケーション・プログラムの常駐場
所として働くより強力なホスト・コンピュータと通信す
るための「不能」端末として使用される。他のコンピュ
ータ・ネットワークでは、パーソナル・コンピュータ
は、アプリケーション・プログラムおよびときにはデー
タを中央ファイル・サーバ(大容量の直接アクセス記憶
装置を備え、比較的速いデータ回収速度で作動すること
ができる別のパーソナル・コンピュータであってもよ
い)から取得し、データ入力を操作または受信し、デー
タをファイル・サーバに戻す「知的」端末として使用さ
れる。さらに他のコンピュータ・ネットワークでは、パ
ーソナル・コンピュータのグループが、コンピュータ・
ネットワーク内の一つ以上のパーソナル・コンピュータ
に利用可能である周辺装置、たとえばプリンタ、スキャ
ナ、モデムなどを含むグループ・リソースならびにそれ
ぞれがリソース共用パーソナル・コンピュータの1台と
より直接的に対応する種々の直接アクセス記憶装置に位
置するアプリケーション・プログラムまたはデータ・フ
ァイルを共用することができる。このタイプのコンピュ
ータ・ネットワーク構成は通常、ローカル・エリア・ネ
ットワーク(LAN)として公知である。
【0003】
【発明が解決しようとする課題】コンピュータ・ネット
ワークはソフトウェア更新および資産管理をより効率的
に実行することを可能にするが、コンピュータ・ネット
ワークから恩恵を受けていない一つの分野が構成管理で
ある。コンピュータ・ネットワーク内の個々のコンピュ
ータに対する遠隔構成更新を妨げる問題の一部は、一部
の更新が物理的動作を要するという事実にある。これら
の更新は、アダプタ・カードを入出力チャネルに加えた
り、さらなるメモリをローカル・メモリ・バスにインス
トールしたりすることを含む。しかし、他の構成動作、
たとえばDMAチャネル利用を変更したり、入出力アド
レス空間を割り当てたり、割り込みレベルを割り当てた
りすることは、遠隔ネットワーク管理点で実行すること
もできる。唯一の問題は、コンピュータ・ネットワーク
内のパーソナル・コンピュータの構成を規制なしで遠隔
的に変更することを許すならば、コンピュータ・ネット
ワークのセキュリティが犠牲になるおそれがあるという
ことである。本開示は、コンピュータ・ネットワーク内
のパーソナル・コンピュータに対する遠隔構成を許す前
にネットワーク・セキュリティを保証する方法を提供す
る。
【0004】
【課題を解決するための手段】本発明は、コンピュータ
の遠隔構成を許すためにコンピュータ・ネットワーク上
のコンピュータにセキュリティを提供する。本発明の好
ましい実施態様にしたがって、コンピュータのシステム
・ブートアップ・オペレーションの間にネットワーク供
給特権アクセス・パスワード(PAP)に遭遇すると、
そのネットワーク供給PAPをシステムインストールP
APと比較する。ネットワーク供給PAPは、コンピュ
ータの不揮発性メモリの第一の場所に記憶され、システ
ムインストールPAPは、コンピュータの不揮発性メモ
リの第二の場所に記憶される。システムインストールP
APは、コンピュータのキーボートを介して事前にコン
ピュータに入力される。ネットワーク供給PAPがシス
テムインストールPAPとマッチしないならば、コンピ
ュータ内に不正立証機構(tamper evident mechanism)を
セットする。そうではなく、ネットワーク供給PAPが
システムインストールPAPとマッチするならば、ブー
トアップ・オペレーションを続行する。ブートアップ・
オペレーションが完了したのち、コンピュータの構成
を、コンピュータ・ネットワークを介して遠隔的に実行
することができる。
【0005】本発明のすべての目的、特徴および利点
は、以下の詳細な記述で明らかになるであろう。
【0006】本発明そのものならびにその好ましい使用
形態、さらなる目的および利点は、添付図面と併せて読
まれる例示的な実施態様の以下の詳細な説明を参照する
ことによって明確に理解されるであろう。
【0007】
【発明の実施の形態】本発明は、多数の異なるオペレー
ティング・システムの下、多様な分散コンピューティン
グ・ネットワーク、たとえばローカル・エリア・ネット
ワーク(LAN)またはワイド・エリア・ネットワーク
(WAN)に応用することができる。分散コンピューテ
ィング・ネットワーク内のコンピュータは、パーソナル
・コンピュータ、ミッドレンジ・コンピュータまたはメ
インフレーム・コンピュータであることができる。
【0008】I.概観 本発明によると、コンピュータ・ネットワークに接続さ
れたパーソナル・コンピュータ・システムをコンピュー
タ・ネットワークを介して遠隔構成する前に、そのパー
ソナル・コンピュータ・システムのセキュリティを保証
する。パーソナル・コンピュータ・システムは、二つの
異なるパスワード、すなわち特権アクセス・パスワード
(Privileged-Access Password;PAP)およびパワー
オン・パスワード(Power-On Password;POP)によ
って保護される。これら二つのパスワードは、互いに独
立して使用されることを意図する。POPは、パーソナ
ル・コンピュータ・システムに対する無認可アクセスを
防ぐために使用される。PAPは、IPL装置ブート・
リスト、パスワード・ユーティリティおよびシステム参
照ディスケット・イメージに対するアクセスを保護する
ことにより、パーソナル・コンピュータ・システムに対
する無認可アクセスからシステム所有者をさらに保護す
るように設計されている。PAPの存在は、POPを使
用する正規ユーザにとっては透過的である。PAPは、
システム参照ディスケット・イメージ上のユーティリテ
ィによってインストール、変更または削除することがで
きる。PAPは、正しくセットされ、入力されると、P
OPを打ち消して、全コンピュータ・システムに対する
完全なアクセスをユーザに与える。
【0009】本発明の説明を容易にするため、特定の術
語を次のように定義する。
【0010】システム所有者 システム所有者とは、パーソナル・コンピュータ・シス
テムを構成し、保安(secured)モードに配する責任を負
う認可ユーザまたは正規ユーザである。システム所有者
は、はじめに、また構成更新を実施しなければならない
たび、システム構成を管理する。システム所有者はま
た、PAPを管理し、PAPの完全性を維持する責任を
負う。システム所有者は、不正立証カバー施錠キーの物
理的セキュリティを維持する。システム所有者は、パー
ソナル・コンピュータ・システム上にセキュリティ・ロ
グを維持する責任を負う。システム所有者は、試みられ
たすべてのセキュリティ違反を記録しなければならな
い。システム所有者は、2台以上のパーソナル・コンピ
ュータ・システムを所有してもよい。
【0011】認可ユーザ PAPを使用する許可を与えられたユーザ。この人物
は、システム所有者であってもなくてもよい。この人物
はまた、特定のパーソナル・コンピュータ・システムま
たはパーソナル・コンピュータ・システムのセットのた
めのキーを有することができる。この人物はまた、パー
ソナル・コンピュータ・システムをセキュリティ違反か
ら回復することに関与するならば、セキュリティ違反を
システム所有者に報告する責任を負う。認可ユーザは、
正規ユーザであってもよい。
【0012】正規ユーザ システム施設の使用を認められたパーソナル・コンピュ
ータ・システムのユーザ。パーソナル・コンピュータ・
システムの構成を変更したり、問題を解決したりするた
め、正規ユーザは、システム所有者または認可ユーザの
支援を要する。正規ユーザは、同時に認可ユーザまたは
システム所有者でない限り、PAPまたは不正立証カバ
ー施錠キーを有しない。
【0013】無認可ユーザ 無認可ユーザとは、システム所有者、認可ユーザまたは
正規ユーザとして定義されない人物である。不成功なパ
ワーオン以外、無認可ユーザによる保安パーソナル・コ
ンピュータ・システムの使用はセキュリティ違反とみな
され、そのような違反を示す監査証跡が存在しなければ
ならない。
【0014】保安モード システム所有者がPAPをパーソナル・コンピュータ・
システム上に正常にインストールして、セキュリティお
よび完全性要素によって提供されるセキュリティ保護を
呼び出したとき。
【0015】EEPROM EEPROMとは、電気的に消去可能なプログラマブル
読み取り専用メモリの略号である。このタイプのメモリ
技術は、ハードウェア論理の制御の下で変更することが
できるデータの不揮発性記憶を提供する。EEPROM
内に記憶された内容は、電力がなくなっても完全なまま
残る。EEPROM内に記憶された内容は、EEPRO
Mにおける適切な制御信号が所定のシーケンスで起動さ
れる場合のみ、変更することができる。
【0016】コンピュータ・ネットワークを介する遠隔
構成を可能にするために、保安コンピュータ・ネットワ
ーク内のパーソナル・コンピュータ・システムは、PA
Pを受諾することができ、ネットワーク・コマンドを受
けしだいシステム・パワーオフを実行することができ、
時間(たとえばインターバル・タイマまたは時刻に基づ
くアラームを使用)、呼び出し表示(ring indicator)付
きモデムまたは受信LANメッセージ機構(たとえばL
AN上ウェイクアップ能力を有するLANアダプタを使
用)に基づいてセルフ・パワーアップを提供することが
できなければならない。ニューヨーク州ArmonkのIntern
ational Business Machines(IBM)社によって製
造されるすべてのパーソナル・コンピュータ・システム
およびいわゆるIBM互換機である他のコンピュータ・
システムを含む大部分のパーソナル・コンピュータ・シ
ステムは、リアルタイム・クロック(RTC)として知
られる装置を含む。RTCは、クロック、アラーム・ク
ロックおよびバッテリバックアップ式記憶装置を含む。
RTCで供給されるアラーム・クロックは、RTCから
電源までの正しいハードウェア接続によってコンピュー
タ・システムをパワーアップするために使用することが
できる。同様に、インターバル・タイマ、呼び出し表示
検出または受信LANウェイクアップ・メッセージは、
アラーム・クロックと同じパワーオン能力を提供するた
め、外部ハードウェア論理を提供されることができる。
【0017】ここで図面、特に図1を参照すると、本発
明の好ましい実施態様を実現することができるコンピュ
ータ・ネットワークの絵画図が示されている。図示する
ように、コンピュータ・ネットワーク10は、それぞれ
が複数のコンピュータ12および14を含むいくつかの
ローカ・エリア・ネットワーク(LAN)、たとえばL
AN11および13を含む。コンピュータ12、14の
いくつかまたは全部はパーソナル・コンピュータであ
る。加えて、各コンピュータ12および14は、EEP
ROM(図示せず)を含むことが好ましい。コンピュー
タ12、14のいくつかは、出力装置、たとえばプリン
タ16に接続されていてもよい。
【0018】加えて、コンピュータ・ネットワーク10
は、いくつかのメインフレーム・コンピュータ、たとえ
ばメインフレーム・コンピュータ18およびメインフレ
ーム・コンピュータ19を含むこともできる。メインフ
レーム・コンピュータ18は、通信リンク15によって
LAN11に結合されている。LAN13は、ゲートウ
ェイ・サーバ17および通信制御装置として働くメイン
フレーム・コンピュータ19を介してLAN11に結合
されている。
【0019】II.特権アクセス・パスワード(PAP)
の説明 すでに述べたように、PAPは、IPL装置ブート・リ
スト、パスワード・ユーティリティおよびシステム参照
ディスケット上もしくはハード・ドライブのシステム区
画中のシステム参照ディスケット・イメージへのアクセ
スを保護することにより、パーソナル・コンピュータの
システム所有者にシステム・セキュリティを提供するよ
うに設計されている。一般に、ハードディスクのシステ
ム区画中のシステム参照ディスケット・イメージをブー
トすることを、システム区画をブートするという。シス
テム区画は、PAPがインストールされていないか、P
APがパワーオン・シーケンス中にはじめて入力された
か、PAPが以下に記載するネットワーク・エントリ手
続きを経て入力された場合のみ、パワーオン・セルフ・
テスト(POST)エラーに応答してブートされる。P
APがPAPネットワーク・エントリ手続きを経て入力
される場合、ディスケット・ドライブがIPL装置ブー
ト・リストに含まれていない限り、ディスケット・ドラ
イブからの初期BIOSロード(IBL)は許可されな
い。また、PAPがネットワーク・エントリ手続きを経
て入力される場合、PAP保守オペレーションは許可さ
れない。
【0020】PAPは、パーソナル・コンピュータ・シ
ステムのキーボードを介して手作業で入力される場合の
み、システム参照ディスケット・イメージ上のソフトウ
ェア・ユーティリティによってインストール、変更また
は削除することができる。コンピュータ・ネットワーク
を介してPAPを入力するために、パーソナル・コンピ
ュータは、ネットワーク供給PAPを記憶するための不
揮発性メモリ、不揮発性メモリ内の、ネットワーク供給
PAPが記憶される区域のための読み書き保護機構、パ
ーソナル・コンピュータ・システムにおけるセルフ・パ
ワーオフ能力、以下の少なくとも一つ、すなわち指定期
間、タイマ、アラーム、呼び出し表示時ウェイクアップ
またはLANメッセージ受信時ウェイクアップに基づく
セルフ・パワーアップ能力、パワーオフ状態からの次の
パワーオンにおけるPOSTの完了時に非ロック状態に
残しておくべき所望のロック機構を識別する情報を含む
ロック機構識別情報フィールドを含むための不揮発性メ
モリ中の少なくとも1個のバイトならびにロック機構識
別情報フィールドを含む不揮発性メモリのための読み取
り専用保護機構を備えていることが好ましい。
【0021】好ましくは、不揮発性メモリは、各パーソ
ナル・コンピュータ・システムに含まれるEEPROM
である。加えて、ロック機構識別情報フィールドは多数
のビットを含み、それらの各ビットが、ロック機構を適
用することができるパーソナル・コンピュータの異なる
区域を表す。たとえば、ロック機構識別情報フィールド
の第一のビットがEEPROM内の第一の区域を表すこ
とができ、ロック機構識別情報フィールドの第二のビッ
トがEEPROM内の第二の区域を表すことができ、ロ
ック機構識別情報フィールドの第三のビットがブート・
リスト区域を表すことができるなどである。ロック機構
識別情報フィールド内のある特定のビットがセットされ
る(すなわち論理「1」)ならば、ネットワーク供給P
APがシステムインストールPAPとマッチするなら
ば、対応する区域は、パワーオフ状態からの次のパワー
オンでPOSTの完了時に非ロック状態に残される。ひ
とたび起動されると、読み書き保護機構は、パーソナル
・コンピュータ・システムをパワーオフすることでしか
リセットすることはできない。
【0022】III.クライアント・サービス・ソフトウ
ェア 本発明の好ましい実施態様として、クライアント・サー
ビス・ソフトウェアは、ネットワーク・サーバによって
コンピュータ・ネットワーク内のパーソナル・コンピュ
ータ・システムに送信されるネットワーク・メッセージ
を認識するように改良された小さなアプリケーション・
ソフトウェア・ユーティリティまたはネットワーク装置
ドライバである。加えて、ネットワーク・メッセージ
は、ネットワーク供給PAPおよびロック機構識別情報
フィールドを含むことが好ましい。
【0023】次に図2を参照すると、本発明の好ましい
実施態様にしたがってクライアント・サービス・ソフト
ウェアによって実行される種々のオペレーションの高レ
ベル論理流れ図が示されている。ブロック20で出発し
て、クライアント・サービス・ソフトウェアは、ブロッ
ク21、22で示すように、すべてのネットワーク・メ
ッセージをモニタして、ネットワーク供給PAPを含む
メッセージを捜す。ひとたびネットワーク供給PAPを
含むネットワーク・メッセージを受けると、クライアン
ト・サービス・ソフトウェアは、ブロック23で示すよ
うに、受信したネットワーク・メッセージからネットワ
ーク供給PAPおよびロック機構識別情報フィールドを
開封する。そして、クライアント・サービス・ソフトウ
ェアは、ブロック24で示すように、ネットワーク供給
PAPおよびロック機構識別情報フィールドを、パーソ
ナル・コンピュータ・システムの不揮発性メモリ内の指
定区域に記憶する。さらに、クライアント・サービス・
ソフトウェアは、ブロック25で示すように、不揮発性
メモリをロックして、不揮発性メモリをロック解除する
ことができる次のパワーアップまでいかなるアクセスを
も防ぐ。続いて、クライアント・サービス・ソフトウェ
アは、パーソナル・コンピュータ・システムの現在の状
態を保存することを可能にするオペレーティング・シス
テムの落とし戸を呼び出す。現在の環境から落とし戸環
境までの移行中、オペレーティング・システムは、ブロ
ック26で示すように、落とし戸が呼び出される前にす
べての活動中の入出力オペレーション、たとえばディス
ク書き込みが完了していることを保証する。これは、ひ
とたびBIOSフラッシュ更新を実行したならば、パー
ソナル・コンピュータ・システムの状態を復元すること
ができるように実施される。ブロック27で示すよう
に、パーソナル・コンピュータ・システム内のプロセッ
サのリアル・モードで実際に実行するオペレーティング
・システム、たとえばPC/DOSをブートする。ひと
たび落とし戸が呼び出されると、BIOSフラッシュ・
ユーティリティがロードされ、実行される。この時点
で、ブロック28で示すように、制御をBIOSフラッ
シュ・ユーティリティに移す。
【0024】IV.BIOSフラッシュ・ユーティリティ 次に図3を参照すると、本発明の好ましい実施態様にし
たがってBIOSフラッシュ・ユーティリティによって
実行される種々のオペレーションの高レベル論理流れ図
が示されている。ブロック30で出発して、BIOSフ
ラッシュ・ユーティリティは、ブロック31で示すよう
に、BIOSインタフェースを使用して、パーソナル・
コンピュータ・システムのパワーオフに備えて、パーソ
ナル・コンピュータ・システム内のウェイクアップ機構
をセットアップする。たとえば、パーソナル・コンピュ
ータ・システムがタイマ上にウェイクアップ機構を有す
るならば、BIOSフラッシュ・ユーティリティは、所
定の量の時間をウェイクアップ時間として現在時の値に
加算し、たとえば供給されるBIOSインタフェースを
使用して、ウェイクアップ時間をウェイクアップ・アラ
ームに書き込む。そうではなく、パーソナル・コンピュ
ータ・システムが時間間隔でウェイクアップ機構を有す
るならば、BIOSフラッシュ・ユーティリティは、た
とえば供給されるBIOSインタフェースを同じく使用
して、タイマを指定の時間にセットする。同様に、供給
されるBIOSインタフェースを使用して、呼び出し表
示時ウェイクアップまたはLANメッセージ受信時ウェ
イクアップ機構を動作可能にすることもできる。そし
て、BIOSフラッシュ・ユーティリティは、ブロック
32で示すように、供給されたBIOSインタフェース
を使用して、パーソナル・コンピュータ・システムをパ
ワーオフする。
【0025】パーソナル・コンピュータ・システムがシ
ャットダウンされ、再起動されたのち、通常のコールド
・パワーアップ手続きがPOSTによって実行される。
この時点で、POSTがネットワーク供給PAPの存在
を認識するならば、POSTは、ブロック33で示すよ
うに、必要な妥当性チェックを実行する。妥当性チェッ
クの詳細は、図4でさらに説明する。POSTが必要な
妥当性チェックを完了したのち、ブロック34で示すよ
うに、BIOSフラッシュ・ユーティリティを、ネット
ワーク・サーバからパーソナル・コンピュータ・システ
ムにダウンロードするか、オペレーティング・システム
によってローカル・ディスク・ドライブ(あるならば)
からロードすることができる。すると、BIOSフラッ
シュ・ユーティリティは、ブロック35で示すように、
その特定のパーソナル・コンピュータ・システムに適切
なBIOSイメージをネットワーク・サーバまたはロー
カル・ディスク・ドライブ(あるならば)から要求し、
更新を実行する。BIOSフラッシュ・ユーティリティ
は、ブロック36で示すように、フラッシュ・オペレー
ションを実行する。BIOSフラッシュ・ユーティリテ
ィは、ブロック37で示すように、供給されたBIOS
インタフェースを使用してBIOSフラッシュ保護機構
を起動したのち、パーソナル・コンピュータ・システム
にパワーオフを指示する。この時点で、パーソナル・コ
ンピュータは、ブロック38で示すように、コンピュー
タ・ネットワークを介してネットワーク管理者によって
遠隔構成される用意ができる。そして、ブロック39で
示すように、新たなフラッシュ・イメージをただちに有
効にすべきかどうかに関して決定を下す。システム所有
者が新たなフラッシュ・イメージをただちに有効にする
ことを望むならば、ブロック52で示すように、ウェイ
クアップ機構を動作可能にし、ブロック53で示すよう
に、パーソナル・コンピュータ・システムをパワーオフ
することができる。そうではなく、新たなフラッシュ・
イメージをただちに有効にする必要がないならば、プロ
セスは完了する。
【0026】V.パワーオン・セルフ・テスト(POS
T) POSTは、保安コンピュータ・システムの完全性を維
持するのに必須の役割を演じる。たとえば、PAPのキ
ーボード入力はPOSTによって制御される。POST
は、ネットワーク供給PAPの存在を認識することがで
きるように改良されている。次に図4を参照すると、本
発明の好ましい実施態様にしたがってPOSTによって
実行される種々のオペレーションの高レベル論理流れ図
が示されている。ブロック40で示すように、パーソナ
ル・コンピュータ・システムが再起動され、パワーアッ
プされたのち、POSTは、ブロック41で示すよう
に、その通常のコールド・パワーアップ手続きを経る。
続いて、ブロック42で示すように、PAPのキーボー
ド入力が必要であるかどうかに関して判断を下す。PA
Pのキーボード入力が必要であるならば、POSTは、
ブロック43で示すように、ユーザからパスワードを催
促し、ブロック44で示すように、その通常のコールド
・パワーアップ手続きを続行する。しかし、PAPのキ
ーボード入力が必要ないならば、ブロック45で示すよ
うに、ネットワーク供給PAPが現在、不揮発性メモリ
に記憶されているかどうかに関してもう一つの決定を下
す。ネットワーク供給PAPが現在、不揮発性メモリに
記憶されていないならば、POSTは、ブロック44で
示すように、その通常のコールド・パワーアップ手続き
を続行する。そうではなく、ネットワーク供給PAPが
現在、不揮発性メモリに記憶されているならば、POS
Tは、ブロック46で示すように、妥当性チェックとし
て、ネットワーク供給PAPをシステムインストールP
APと比較する。システムインストールPAPは、不揮
発性メモリ内の、ネットワーク供給PAPとは異なる保
護された場所に記憶されることが好ましい。
【0027】ネットワーク供給PAPがシステムインス
トールPAPとマッチしないならば、POSTは、ブロ
ック47で示すように、不正立証プロセスを呼び出す。
ひとたびこれらのプロセスが呼び出されると、ネットワ
ーク供給PAPおよびロック機構識別情報フィールドを
不揮発性メモリから消去し、ブロック48で示すよう
に、ネットワーク不正フィールドをセットして不正立証
プロセスの起動の原因を示す。不正立証プロセスはま
た、無認可ユーザによって起こされる他のイベントの検
出によって起動することもできる。その場合、POST
は、ブロック49で示すように、パーソナル・コンピュ
ータ・システムを停止させ、指定されたオペレーティン
グ・システムをブートしない。この時点で、パーソナル
・コンピュータがパワーオフされ、再びパワーオンされ
るならば、POSTは、PAPのキーボード入力を催促
する。POSTは、PAPがキーボードから正しく入力
されるまで、指定されたオペレーティング・システムの
ブートを許可しない。
【0028】ネットワーク供給PAPがシステムインス
トールPAPとマッチするならば、POSTは、ロック
機構識別情報フィールドにアクセスし、ブロック50で
示すように、ブート・ルーチンに対し、次のブートアッ
プのためにセキュリティ・フィールド・ロック機構のど
れを非ロック状態に残しておくべきかを示す。そして、
POSTは、ブロック51で示すように、ネットワーク
供給PAPおよびロック機構識別情報フィールドを不揮
発性メモリから消去して、POSTを経るこの1回のパ
スだけがロック機構識別情報フィールドの選択されたビ
ットをブート時に非ロック状態に残すことを保証する。
POSTは、ディスケット・ドライブが保安IPL装置
リストに具体的に掲載されていない限り、ブート・シー
ケンスの一部としてディスケット・ドライブをブートし
ない。これは、POSTがネットワーク供給PAPとシ
ステムインストールPAPとのミスマッチを認識すると
き、パーソナル・コンピュータ・システムを無認可ユー
ザから物理的に守ることができないため、ディスケット
・ドライブを使用して未知のオペレーティング・システ
ムをブートすることを防ぐためである。そして、POS
Tは、ブロック44で示すように、その通常のコールド
・パワーアップ手続きを続行する。
【0029】POSTがパワーアップ時にネットワーク
供給PAPを見いださないならば、POSTは、上記手
続きを無視し、通常に続行し、ブート時にネットワーク
供給PAPおよびロック機構識別情報フィールドを非ロ
ック状態に残す。POSTはまた、パワーオフ状態また
はパワーオン状態のいずれからのブートの間にも不揮発
性メモリ中のネットワーク供給PAPおよびロック機構
識別情報フィールドにおいて保護機構を非ロック状態に
残すことを求められる。これは、クライアント・サービ
ス・ソフトウェアがコンピュータ・ネットワークから受
けたPAPをインストールすることを許可するためであ
る。ネットワーク供給PAPおよびロック機構識別情報
フィールドは、PAPの入力およびロック機構識別情報
フィールド保護機構がクライアント・サービス・ソフト
ウェアまたはネットワーク装置ドライバによって満たさ
れてはじめてロックされる。
【0030】説明したように、本発明は、コンピュータ
・ネットワークを介してパーソナル・コンピュータ・シ
ステムの遠隔構成が許されるよう、コンピュータ・ネッ
トワーク上のパーソナル・コンピュータ・システムにセ
キュリティを提供する方法を提供する。パーソナル・コ
ンピュータ・システムを使用して本発明を例示するが、
当業者には、本発明がいかなるタイプのコンピュータ・
システムにも応用可能であることが理解されよう。ま
た、本発明は、完全に機能的なパーソナル・コンピュー
タ・システムに関して記載したが、当業者は、本発明の
機構を多様な形態のプログラム製品として配布すること
もでき、本発明が、配布を実際に実行するための信号搬
送媒体の具体的なタイプにかかわらず、等しく当てはま
ることを理解するであろう。信号搬送媒体の例は、記録
可能なタイプの媒体、たとえばフロッピー(R)・ディ
スクまたはCD ROMおよび伝送タイプ媒体、たとえ
ばアナログまたはデジタル通信リンクを含むが、これら
に限定されない。
【0031】好ましい実施態様を参照して本発明を具体
的に示し、説明したが、本発明の本質および範囲を逸す
ることなく、形態および詳細に種々の変更を加えうるこ
とが当業者によって理解されよう。
【0032】まとめとして、本発明の構成に関して以下
の事項を開示する。 (1)コンピュータ・ネットワーク上のコンピュータの
遠隔構成を許すために前記コンピュータにセキュリティ
を提供する方法であって、前記コンピュータのブートア
ップ・オペレーションの間にネットワーク供給特権アク
セス・パスワード(PAP)に応答して、前記ネットワ
ーク供給PAPをシステムインストールPAPと比較す
るステップと、前記ネットワーク供給PAPが前記シス
テムインストールPAPとマッチしないならば、前記コ
ンピュータ内に不正立証機構(tamper evident mechanis
m)をセットするステップと、前記ネットワーク供給PA
Pが前記システムインストールPAPとマッチするなら
ば、前記ブートアップ・オペレーションを続行するステ
ップと、前記ブートアップ・オペレーションの完了後、
前記コンピュータの構成を前記コンピュータ・ネットワ
ークを介して遠隔的に実行することを可能にするステッ
プと、を含む方法。 (2)前記システムインストールPAPは、前記コンピ
ュータに対応するキーボードを介して、事前に入力され
る上記(1)記載の方法。 (3)前記ネットワーク供給PAPは、ネットワーク・
メッセージを介して前記コンピュータに供給される上記
(1)記載の方法。 (4)前記システムインストールPAPを不揮発性メモ
リ内の第一の場所に記憶するステップをさらに含む、上
記(1)記載の方法。 (5)前記ネットワーク供給PAPを前記不揮発性メモ
リ内の第二の場所に記憶するステップをさらに含む、上
記(4)記載の方法。 (6)前記システムインストールPAPおよび前記ネッ
トワーク供給PAPをロックして前記システムインスト
ールPAPおよび前記ネットワーク供給PAPに対する
アクセスを防ぐステップをさらに含む、上記(5)記載
の方法。 (7)前記セットするステップが、前記コンピュータを
停止するステップをさらに含む、上記(1)記載の方
法。 (8)コンピュータ・ネットワークを介して遠隔的に構
成することができる、前記コンピュータネット・ワーク
上のコンピュータ・システムであって、前記コンピュー
タ・システムのブートアップ・オペレーションの間にネ
ットワーク供給特権アクセス・パスワード(PAP)に
応答して、前記ネットワーク供給PAPをシステムイン
ストールPAPと比較するための手段と、前記ネットワ
ーク供給PAPが前記システムインストールPAPとマ
ッチしないならば、前記コンピュータ・システム内に不
正立証機構をセットするための手段と、前記ネットワー
ク供給PAPが前記システムインストールPAPとマッ
チするならば、前記ブートアップ・オペレーションを続
行するための手段と、前記ブートアップ・オペレーショ
ンの完了後、前記コンピュータ・システムの構成を前記
コンピュータ・ネットワークを介して遠隔的に実行する
ことを可能にするための手段と、を含むコンピュータ・
システム。 (9)前記システムインストールPAPが、前記コンピ
ュータに対応するキーボードを介して事前に入力され
る、上記(8)記載のコンピュータ・システム。 (10)前記ネットワーク供給PAPが、ネットワーク
・メッセージを介して前記コンピュータに供給される、
上記(8)記載のコンピュータ・システム。 (11)前記システムインストールPAPを不揮発性メ
モリ内の第一の場所に記憶するための手段をさらに含
む、上記(8)記載のコンピュータ・システム。 (12)前記ネットワーク供給PAPを前記不揮発性メ
モリ内の第二の場所に記憶するための手段をさらに含
む、上記(11)記載のコンピュータ・システム。 (13)前記システムインストールPAPおよび前記ネ
ットワーク供給PAPをロックして前記システムインス
トールPAPおよび前記ネットワーク供給PAPに対す
るアクセスを防ぐためのロック機構をさらに含む、上記
(12)記載のコンピュータ・システム。 (14)前記セットする手段が、前記コンピュータを停
止するための手段をさらに含む、上記(8)記載のコン
ピュータ・システム。
【図面の簡単な説明】
【図1】本発明の好ましい実施態様を実現することがで
きるコンピュータ・ネットワークの絵画図である。
【図2】本発明の好ましい実施態様にしたがってクライ
アント・サービス・ソフトウェアによって実行される種
々のオペレーションの高レベル論理流れ図である。
【図3】本発明の好ましい実施態様にしたがってBIO
Sフラッシュ・ユーティリティによって実行される種々
のオペレーションの高レベル論理流れ図である。
【図4】本発明の好ましい実施態様にしたがってパワー
オン・セルフ・テスト(POST)によって実行される
種々のオペレーションの高レベル論理流れ図である。
【符号の説明】
10 コンピュータ・ネットワーク 11、13 ローカ・エリア・ネットワーク 12、14 コンピュータ 15 通信リンク 16 プリンタ 17 ゲートウェイ・サーバ 18、19 メインフレーム・コンピュータ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 デヴィッド・キャロル・チャレナー アメリカ合衆国27615 ノース・カロライ ナ州 ラレイ、 ハンティング・リッジ・ ロード 713 (72)発明者 リチャード・アラン・ダヤン アメリカ合衆国27587 ノース・カロライ ナ州 ウェイク・フォレスト、 ワイコ ム・リッジ・ウェイ 8308 (72)発明者 パルマー・ユージーン・ニューマン アメリカ合衆国27502 ノース・カロライ ナ州 アペックス、 グリーン・パセー ジ・レーン 826 Fターム(参考) 5B017 AA07 BA05 CA16 5B076 AA06 AA20 5B085 AA03 AE03

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】コンピュータ・ネットワーク上のコンピュ
    ータの遠隔構成を許すために前記コンピュータにセキュ
    リティを提供する方法であって、 前記コンピュータのブートアップ・オペレーションの間
    にネットワーク供給特権アクセス・パスワード(PA
    P)に応答して、前記ネットワーク供給PAPをシステ
    ムインストールPAPと比較するステップと、 前記ネットワーク供給PAPが前記システムインストー
    ルPAPとマッチしないならば、前記コンピュータ内に
    不正立証機構(tamper evident mechanism)をセットする
    ステップと、 前記ネットワーク供給PAPが前記システムインストー
    ルPAPとマッチするならば、前記ブートアップ・オペ
    レーションを続行するステップと、 前記ブートアップ・オペレーションの完了後、前記コン
    ピュータの構成を前記コンピュータ・ネットワークを介
    して遠隔的に実行することを可能にするステップと、を
    含む方法。
  2. 【請求項2】前記システムインストールPAPは、前記
    コンピュータに対応するキーボードを介して、事前に入
    力される請求項1記載の方法。
  3. 【請求項3】前記ネットワーク供給PAPは、ネットワ
    ーク・メッセージを介して前記コンピュータに供給され
    る請求項1記載の方法。
  4. 【請求項4】前記システムインストールPAPを不揮発
    性メモリ内の第一の場所に記憶するステップをさらに含
    む、請求項1記載の方法。
  5. 【請求項5】前記ネットワーク供給PAPを前記不揮発
    性メモリ内の第二の場所に記憶するステップをさらに含
    む、請求項4記載の方法。
  6. 【請求項6】前記システムインストールPAPおよび前
    記ネットワーク供給PAPをロックして前記システムイ
    ンストールPAPおよび前記ネットワーク供給PAPに
    対するアクセスを防ぐステップをさらに含む、請求項5
    記載の方法。
  7. 【請求項7】前記セットするステップが、前記コンピュ
    ータを停止するステップをさらに含む、請求項1記載の
    方法。
  8. 【請求項8】コンピュータ・ネットワークを介して遠隔
    的に構成することができる、前記コンピュータネット・
    ワーク上のコンピュータ・システムであって、 前記コンピュータ・システムのブートアップ・オペレー
    ションの間にネットワーク供給特権アクセス・パスワー
    ド(PAP)に応答して、前記ネットワーク供給PAP
    をシステムインストールPAPと比較するための手段
    と、 前記ネットワーク供給PAPが前記システムインストー
    ルPAPとマッチしないならば、前記コンピュータ・シ
    ステム内に不正立証機構をセットするための手段と、 前記ネットワーク供給PAPが前記システムインストー
    ルPAPとマッチするならば、前記ブートアップ・オペ
    レーションを続行するための手段と、 前記ブートアップ・オペレーションの完了後、前記コン
    ピュータ・システムの構成を前記コンピュータ・ネット
    ワークを介して遠隔的に実行することを可能にするため
    の手段と、を含むコンピュータ・システム。
  9. 【請求項9】前記システムインストールPAPが、前記
    コンピュータに対応するキーボードを介して事前に入力
    される、請求項8記載のコンピュータ・システム。
  10. 【請求項10】前記ネットワーク供給PAPが、ネット
    ワーク・メッセージを介して前記コンピュータに供給さ
    れる、請求項8記載のコンピュータ・システム。
  11. 【請求項11】前記システムインストールPAPを不揮
    発性メモリ内の第一の場所に記憶するための手段をさら
    に含む、請求項8記載のコンピュータ・システム。
  12. 【請求項12】前記ネットワーク供給PAPを前記不揮
    発性メモリ内の第二の場所に記憶するための手段をさら
    に含む、請求項11記載のコンピュータ・システム。
  13. 【請求項13】前記システムインストールPAPおよび
    前記ネットワーク供給PAPをロックして前記システム
    インストールPAPおよび前記ネットワーク供給PAP
    に対するアクセスを防ぐためのロック機構をさらに含
    む、請求項12記載のコンピュータ・システム。
  14. 【請求項14】前記セットする手段が、前記コンピュー
    タを停止するための手段をさらに含む、請求項8記載の
    コンピュータ・システム。
JP2001135494A 2000-05-16 2001-05-02 コンピュータ・ネットワーク上のコンピュータにセキュリティを提供する方法及びコンピュータシステム Expired - Fee Related JP3764656B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/571192 2000-05-16
US09/571,192 US6823463B1 (en) 2000-05-16 2000-05-16 Method for providing security to a computer on a computer network

Publications (2)

Publication Number Publication Date
JP2002007332A true JP2002007332A (ja) 2002-01-11
JP3764656B2 JP3764656B2 (ja) 2006-04-12

Family

ID=24282686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001135494A Expired - Fee Related JP3764656B2 (ja) 2000-05-16 2001-05-02 コンピュータ・ネットワーク上のコンピュータにセキュリティを提供する方法及びコンピュータシステム

Country Status (3)

Country Link
US (1) US6823463B1 (ja)
JP (1) JP3764656B2 (ja)
KR (1) KR100429144B1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100469647B1 (ko) * 2002-06-21 2005-02-07 주식회사 마크윈 네트워크 기반 컴퓨터의 사용인증 및 정보보호 방법
WO2008136943A2 (en) * 2007-04-30 2008-11-13 Hewlett-Packard Development Company, L.P. Tamper indication system and method for a computing system
JP2011524040A (ja) * 2008-05-19 2011-08-25 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. ブート前ログインに対応するシステム及び方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030204754A1 (en) * 2002-04-26 2003-10-30 International Business Machines Corporation Controlling access to data stored on a storage device of a computer system
US7194626B2 (en) * 2002-11-21 2007-03-20 International Business Machines Corporation Hardware-based secure code authentication
US8140824B2 (en) * 2002-11-21 2012-03-20 International Business Machines Corporation Secure code authentication
TWI220947B (en) * 2003-01-10 2004-09-11 Acer Inc Protection system and method used to be coupled with plug and play device over customer end
US7171563B2 (en) 2003-05-15 2007-01-30 International Business Machines Corporation Method and system for ensuring security of code in a system on a chip
US7158977B2 (en) * 2003-11-21 2007-01-02 Lenovo (Singapore) Pte. Ltd. Method and system for identifying master profile information using client properties selected from group consisting of client location, user functionality description, automatically retrieving master profile using master profile location in autonomic computing environment without intervention from the user
JP4055769B2 (ja) * 2004-12-10 2008-03-05 ブラザー工業株式会社 設定データ伝送プログラム、設定データ伝送方法、設定データ伝送システム、および設定データ伝送装置
US20060143263A1 (en) * 2004-12-29 2006-06-29 Dinesh Kumar Remote update apparatus, systems, and methods
CN101201882B (zh) * 2006-12-14 2010-05-19 英业达股份有限公司 操作系统保护方法
US8776037B2 (en) * 2007-01-04 2014-07-08 International Business Machines Corporation Apparatus and method to update multiple devices disposed in a computing system
GB2488944B (en) * 2008-05-19 2013-02-20 Hewlett Packard Development Co Systems and methods for supporting pre-boot log in
US20110154023A1 (en) 2009-12-21 2011-06-23 Smith Ned M Protected device management
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
US20140184411A1 (en) * 2012-12-31 2014-07-03 Alcatel Lucent Alarm condition processing in network element
TW201433936A (zh) * 2013-02-22 2014-09-01 Quanta Comp Inc 電腦及其控制方法
US9411975B2 (en) 2014-03-31 2016-08-09 Intel Corporation Methods and apparatus to securely share data
US11574060B2 (en) 2019-04-24 2023-02-07 International Business Machines Corporation Secure initial program load

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5226172A (en) * 1989-06-12 1993-07-06 Motorola, Inc. Methods for configuring and performing 3-level password searching in a distributed computer system
US5432939A (en) 1992-05-27 1995-07-11 International Business Machines Corp. Trusted personal computer system with management control over initial program loading
US5341422A (en) 1992-09-17 1994-08-23 International Business Machines Corp. Trusted personal computer system with identification
US5287519A (en) 1992-09-17 1994-02-15 International Business Machines Corp. LAN station personal computer system with controlled data access for normal and unauthorized users and method
US5774879A (en) * 1993-12-27 1998-06-30 First Data Corporation Automated financial instrument processing system
CA2207849C (en) * 1994-12-13 2000-02-22 Novell, Inc. Method and apparatus for providing simple, secure management of remote servers
US5574786A (en) 1995-02-06 1996-11-12 International Business Machines Corporation Securing trusted personal computer system against unauthorized movement
US5774058A (en) * 1995-07-20 1998-06-30 Vindicator Corporation Remote access system for a programmable electronic lock
US5708777A (en) * 1995-10-16 1998-01-13 Dell Usa, Lp Method and apparatus for selectively locking a system password of a computer system
US5742758A (en) 1996-07-29 1998-04-21 International Business Machines Corporation Password protecting ROM based utilities in an adapter ROM
US6108782A (en) * 1996-12-13 2000-08-22 3Com Corporation Distributed remote monitoring (dRMON) for networks
US5905859A (en) * 1997-01-09 1999-05-18 International Business Machines Corporation Managed network device security method and apparatus
US5908469A (en) * 1997-02-14 1999-06-01 International Business Machines Corporation Generic user authentication for network computers
US6101608A (en) * 1997-02-20 2000-08-08 Compaq Computer Corporation Method and apparatus for secure remote wake-up of a computer over a network
US5826015A (en) * 1997-02-20 1998-10-20 Digital Equipment Corporation Method and apparatus for secure remote programming of firmware and configurations of a computer over a network
US6073172A (en) * 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
KR19990065374A (ko) * 1998-01-13 1999-08-05 구자홍 컴퓨터 시스템의 패스워드 제어방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100469647B1 (ko) * 2002-06-21 2005-02-07 주식회사 마크윈 네트워크 기반 컴퓨터의 사용인증 및 정보보호 방법
WO2008136943A2 (en) * 2007-04-30 2008-11-13 Hewlett-Packard Development Company, L.P. Tamper indication system and method for a computing system
WO2008136943A3 (en) * 2007-04-30 2008-12-24 Hewlett Packard Development Co Tamper indication system and method for a computing system
JP2011524040A (ja) * 2008-05-19 2011-08-25 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. ブート前ログインに対応するシステム及び方法
US8881267B2 (en) 2008-05-19 2014-11-04 Hewlett-Packard Development Company, L.P. Systems and methods for supporting pre-boot log in

Also Published As

Publication number Publication date
JP3764656B2 (ja) 2006-04-12
US6823463B1 (en) 2004-11-23
KR100429144B1 (ko) 2004-04-29
KR20010106191A (ko) 2001-11-29

Similar Documents

Publication Publication Date Title
JP3764656B2 (ja) コンピュータ・ネットワーク上のコンピュータにセキュリティを提供する方法及びコンピュータシステム
US5944821A (en) Secure software registration and integrity assessment in a computer system
US7107460B2 (en) Method and system for securing enablement access to a data security device
CN1795439B (zh) 计算机操作系统的安全系统与方法
JP4865177B2 (ja) コンピューティング・プラットフォームにおける信用状態の動作
RU2385483C2 (ru) Система и способ использования гипервизора, чтобы управлять доступом к предоставляемой в аренду вычислительной машине
US8028172B2 (en) Systems and methods for updating a secure boot process on a computer with a hardware security module
EP3086198B1 (en) Persistent servicing agent
US8418226B2 (en) Persistent servicing agent
JP2565629B2 (ja) セキュリティ機構を備えたコンピュータ・システム及び該システムの操作方法
US5475839A (en) Method and structure for securing access to a computer system
US8909940B2 (en) Extensible pre-boot authentication
US8255988B2 (en) Direct peripheral communication for restricted mode operation
Regenscheid Platform firmware resiliency guidelines
US20060161769A1 (en) Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
US7096496B1 (en) Method and system for improved computer security utilizing dynamically variable security profile
US20070005951A1 (en) System and method for secure O.S. boot from password-protected HDD
CN101295339A (zh) 安全计算机系统更新
JPH08272695A (ja) パーソナル・コンピュータにおけるセキュリティ管理方法及び装置
JPH06324972A (ja) Lanステーション・パーソナル・コンピュータ及び機密保護方法
JP2002007214A (ja) 情報処理装置および不揮発性記憶装置の書き換え制御方法
US20050132177A1 (en) Detecting modifications made to code placed in memory by the POST BIOS
US9367327B2 (en) Method to ensure platform silicon configuration integrity
US20040003265A1 (en) Secure method for BIOS flash data update
JP5689429B2 (ja) 認証装置、および、認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050329

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050531

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050603

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20050704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051208

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20051208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20051214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060120

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090127

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S202 Request for registration of non-exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R315201

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090127

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees