JP2003196162A - コンピュータセキュリティシステム - Google Patents

コンピュータセキュリティシステム

Info

Publication number
JP2003196162A
JP2003196162A JP2002315440A JP2002315440A JP2003196162A JP 2003196162 A JP2003196162 A JP 2003196162A JP 2002315440 A JP2002315440 A JP 2002315440A JP 2002315440 A JP2002315440 A JP 2002315440A JP 2003196162 A JP2003196162 A JP 2003196162A
Authority
JP
Japan
Prior art keywords
identifier
computer security
drive device
security system
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002315440A
Other languages
English (en)
Inventor
Jeffrey D Schwartz
ジェフリー・ディ・シュワルツ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of JP2003196162A publication Critical patent/JP2003196162A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 コンピュータを保護するためのシステム(コ
ンピュータセキュリティシステム)を提供する。 【解決手段】 プロセッサ22及びメモリ42を有する
マザーボード14と、割当て識別子44を有すると共
に、マザーボード14に結合されたドライブ装置と、プ
ロセッサ22によって実行可能であり、ドライブ装置1
5の割当て識別子44と、メモリ42内に格納された識
別子46とを比較し、割当て識別子44が、格納された
識別子46に対応する場合には、ドライブ装置15を立
ち上げるように構成されている基本入力/出力システム
(BIOS)26とを含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、包括的にはコンピ
ュータ処理システムの分野に関し、特に、コンピュータ
を保護するためのシステム(コンピュータセキュリティ
システム)に関する。
【0002】[関連出願の相互参照]本特許出願は、本
願と同一の譲受人に譲渡された、2001年10月30
日付けで提出された“APPLIANCE SECUR
ITY MODEL SYSTEM AND METH
OD”という名称の同時係属中の米国特許出願第09/
998,888号、及び、本願と同一の譲受人に譲渡さ
れた、2001年10月30日付けで提出された“SE
CURE BOOT DEVICE SELECTIO
N METHOD AND SYSTEM”という名称
の同時係属中の米国特許出願第09/999,123号
に関連するものである。
【0003】
【従来の技術】コンピュータシステムの構成及びデータ
を保護することは、システムユーザ及び製造業者の両方
にとって依然として重要な問題である。例えば、コンピ
ュータシステムは、一般に、プロセッサ,メモリ,及び
他の機能構成要素を有するマザーボードを備える。この
システムは、また、一般に、ワードプロセシング文書,
音声ファイル,映像ファイル,及び他のタイプのデータ
等のデータを格納するためのハードディスクドライブを
備える。セキュリティシステムは、一般に、正規のユー
ザのみが保護されたデータを開いて見ることができるよ
うに、データへのアクセスを制限する。例えば、パスワ
ード又はユーザに提供された他のセキュリティコード
は、不正のアクセスからデータを保護するために用いら
れ得る。
【0004】
【発明が解決しようとする課題】コンピュータシステム
がますます複雑になるにつれて、システムには、BIO
S(基本入力/出力システム)ベースのパスワードが設
けられた。BIOSベースのパスワードプログラムは、
コンピュータ制御が任意のドライブベースのソフトウェ
アアプリケーションに与えられる前に実行される。ハー
ドディスクドライブに含まれるデータにアクセスするに
は、一般に、BIOSベースの暗号化キー及び/又はパ
スワードが必要である。従って、ハードディスクドライ
ブをはずし、かつ、ハードディスクドライブを他の処理
システムに接続することによって、ハードディスクドラ
イブへのアクセスは実質的に防止される。しかし、BI
OSベースの暗号化キー及び/又はパスワードが無許可
のユーザによってBIOSからコピー又は取り出される
ならば、無許可のユーザによるハードディスクドライブ
へのアクセスは可能である。更に、ユーザがシステムを
改変することによって、予測不可能なサービス及びトラ
ブルシューテイングの問題が頻繁に起こっている。
【0005】
【課題を解決するための手段】本発明の1つの実施形態
によれば、コンピュータセキュリティシステムは、プロ
セッサ及びメモリを含むマザーボードを備える。本シス
テムは、また、割当て識別子を有し、マザーボードに接
続されたドライブ装置を備える。本システムは、更に、
プロセッサによって実行可能な基本入力/出力システム
(BIOS)を備える。BIOSは、割当て識別子と、
メモリ内に格納された識別子とを比較し、割当て識別子
が格納された識別子に対応している場合には、ドライブ
装置を立ち上げるように構成されている。
【0006】本発明の他の実施形態によれば、コンピュ
ータシステムを保護するための方法は、ドライブ装置に
自動的にポーリングして、ドライブ装置に関連した割当
て識別子を決定することを含む。本方法は、また、割当
て識別子と、マザーボードのメモリ内に格納された識別
子とを比較することを含む。本方法は、更に、割当て識
別子が格納された識別子に対応する場合にドライブ装置
を立ち上げることを含む。
【0007】本発明及びその利点をより完全に理解する
ために、以下の説明を添付の図面とともに参照する。
【0008】
【発明の実施の形態】本発明の好ましい実施形態及びそ
の利点は、図1及び図2を参照することによって最良に
理解される。同様の参照符号は、様々な図面における同
様の対応する部分に対して用いられている。
【0009】図1は、本発明の実施形態によるコンピュ
ータセキュリティシステム10を例示する図である。図
1においては、代表的なコンピュータ型装置において見
出され得る様々なコンピュータ関連構成要素の構成が例
示されている。しかし、他の代表的な構成も多く存在し
得る。例示の実施形態では、システム10は、インター
ネットにアクセスするためのハンドヘルド又は据置装置
等のインターネット機器12を備えている。しかし、本
発明は、限定はされないが、デスクトップPC,ノート
型コンピュータ,個人情報端末及び基本入力/出力シス
テム(BIOS),又はそれらに均等な装置を有する他
の任意の処理装置を含む他の装置と共に用いてもよい。
【0010】図1に例示される機器12は、ドライブ装
置15に接続されたマザーボード14を備えている。例
示の実施形態では、ドライブ装置15は、ハードディス
クドライブ16を備えているが、他のタイプのドライブ
装置15は、限定はされないが、フロッピー(登録商
標)ディスクドライブ,磁気テープドライブ,フラッシ
ュドライブ,及び光学媒体ドライブを含み、マザーボー
ド14に接続され得ることを理解されたい。例示の実施
形態では、ドライブ装置15は、ドライブ装置15に対
してデータを読み出すか又は格納するための集積装置電
子部品/先進技術アタッチメントパケットインターフェ
ース(IDE/ATAPI)バス18を介してマザーボ
ード14に接続されている。例えば、ハードディスクド
ライブ16は、オペレーティングシステム及び様々な他
のアプリケーションモジュール又はルーチンを有し得
る。
【0011】例示の実施形態では、マザーボード14
は、プロセッサ22,ランダムアクセスメモリ(RA
M)24,及び基本入力/出力システム(BIOS)2
6を有している。BIOS26は、好ましくは、フラッ
シュメモリ内に実装され、システムの初期化及びテスト
を行うためのパワーオン自己テストモジュール28を有
している。マザーボード14は、また、ドドライブ16
とインターフェースするためのハードディスクドライブ
コントローラ30を有している。限定はされないが、マ
ウス,キーボード,表示装置,スキャナ,又はプリンタ
(明示的に図示しない)等の入力/出力装置は、インタ
ーフェースチップセット32を介してマザーボード14
と通信する。例えば、インターフェースチップセット3
2は、パラレルポート34,シリアルポート36,映像
ポート38,及びユニバーサルシリアルバス(USB)
40を介して、様々な入力/出力装置と通信し得る。図
1に例示するマザーボード14は、また、システム10
に関連し、シリアルバス43を介してアクセス可能な様
々なタイプのセキュリティ情報を含む、好ましくはフラ
ッシュメモリとして実現されるセキュリティメモリ42
を有している。
【0012】簡単に述べると、ハードディスクドライブ
16に関連した、シリアルナンバー,パスワード,又は
他のタイプの識別番号及び/又はコード等の識別子44
は、メモリ42内に識別子46として格納されている。
識別子46は、セキュリティメモリ42に予めプログラ
ムされ得るか、或いは識別子46は、ハードディスクド
ライブ16から取り出され(検索され)、システム10
の初期の立ち上げ動作中にメモリ42内に格納される。
パワーオン自己テストモジュール28の実行中に、BI
OS26は、識別子46をハードディスクドライブ16
の識別子44と比較し、システム10の構成を検証す
る。識別子44と識別子46とが互いに一致すると、B
IOS26は、ハードディスクドライブ16を立ち上
げ、例えば、オペレーティングシステム又は他のソフト
ウェアアプリケーションをロードする。識別子44と識
別子46とが一致しない場合には、BIOS26は、ハ
ードディスクドライブ16を立ち上げず、それによっ
て、マザーボード14を「ロックされた」構成に維持す
る。従って、識別子46を格納するマザーボード14
は、マザーボード14及びハードディスクドライブ16
の所定の構成が動作的にセキュア(secure)なシステム
10を維持するように、識別子44を有するハードディ
スクドライブ16対して「ロック」される。
【0013】動作時において、システム10の起動は、
プロセッサ22がリセット段階を出て、アドレス0にお
いて動作を開始するときに始まるのが好ましい。アドレ
ス0では、プロセッサ22がBIOS26にアクセス
し、パワーオン自己テストモジュール28等のようなB
IOS26の命令をRAM24にシャドウニング(shad
owing)する。次に、プロセッサ22は、RAM24か
らの命令に基づいてパワーオン自己テストモジュール2
8を実行する。パワーオン自己テストモジュール28を
実行している間に、プロセッサ22は、オペレーティン
グシステムを立ち上げるために、ドライブ記憶装置の立
ち上げ(起動)を試み始める。例えば、パワーオン自己
テストモジュール28を実行している間に、マザーボー
ド14に接続された利用可能なドライブ装置のリストが
編集され得る。各ドライブ装置は、それぞれが立ち上げ
可能な異なるオペレーティングシステムを有し得るが、
一般に、デフォルト設定を有し、ユーザ構成可能な、B
IOS26によって維持されている立ち上げ可能ドライ
ブのリスト内のドライブ装置のみが選択されて立ち上げ
られ得る。従って、システム10は、通常、リストに現
れる順序でドライブ装置の立ち上げが試みられる。しか
し、どのドライブ装置をまず立ち上げるかを示すパラメ
ータも、BIOS26内に格納(記憶)され得る。
【0014】パワーオン自己テストモジュール28を実
行している間に、指定のドライブ装置に対して立ち上げ
が試みられる。ドライブ装置の立ち上げが失敗すると、
BIOS26は、リスト上の残りのドライブ装置の立ち
上げを試みる前に、ユーザにパスワードを促し得る。例
えば、ドライブ装置に関連する特定のパスワードがメモ
リ42内に格納されると共に、指定されたドライブ装置
の立ち上げを試みている間にメモリ42から検索され得
る。立ち上げは、成功するまで、リスト上の各ドライブ
装置に対して試みられる。
【0015】簡単に上述したように、ハードディスクド
ライブ16は、システム10を最初に起動する前に、識
別子46としてメモリ42内に予めプログラムされるか
若しくは格納され得る、或いはシステム10を最初に起
動している間にメモリ42内に格納され得る識別子44
を含んでいる。例えば、BIOS26は、システム10
が最初に起動されるときに、ハードディスクドライブ1
6に対応する識別子44が検索され、識別子46として
メモリ42内に格納されるように構成され得る。パワー
オン自己テストモジュール28を実行している間に、ハ
ードディスクドライブ16の立ち上げが試みられる。ハ
ードディスクドライブ16の立ち上げを試みている間
に、プロセッサ22は、ハードディスクドライブ16を
ポーリングし、ハードディスクドライブ16から識別子
44を取り出し(検索し)、この識別子44とメモリ4
2内に格納されている識別子46とを比較する。識別子
44と識別子46とが一致する場合には、ハードディス
クドライブ16が立ち上げられる(起動される)。識別
子44と識別子46とが一致しない場合には、ハードデ
ィスクドライブ16は立ち上げられず、BIOS26の
パスワードが一旦与えられると、利用可能なドライブ装
置の生成リスト上の残りの何れかのドライブ装置を立ち
上げる手順が引き続いて行なわれる。更に、プロセッサ
22は、識別子44と識別子46とが互いに対応しない
ことを示す警告をディスプレイ又は他のタイプの出力装
置(明示的には図示せず)上に生成するように適合され
得る。
【0016】従って、本発明の実施形態では、ドライブ
装置15の立ち上げを、ドライブ装置15に対応する識
別子44と一致する識別子46を含む特定のマザーボー
ド14に限定し、それによって、特定のドライブ装置1
5に対してマザーボード14を「ロック」する。従っ
て、ドライブ装置15が取り外されず、かつ、他のドラ
イブ装置と交換されない状態の下では、システム10の
構成はセキュア(安全)なままとなる一方、ドライブ装
置が交換された場合にはその交換されたドライブ装置の
シリアルナンバー又は識別子は、メモリ42内に格納さ
れた識別子46とは一致しないので、セキュアな状態は
維持されることとなる。更に、任意の交換ドライブ装置
の立ち上げが失敗するため、識別子46を取り出すため
のメモリ42へのアクセスの試みは実質的に防止される
ことになるであろう。
【0017】図2は、本発明の実施形態に従ってシステ
ム10を保護するための方法を例示するフローチャート
である。この方法は、ステップ200で開始し、ステッ
プ200において、プロセッサ22は、パワーオン自己
テストモジュール28を実行する。決定ステップ202
では、現在のシステム10の起動が、パワーオン自己テ
ストモジュール28の初期起動又は最初の実行であるか
どうかが判定される。現在の起動が初期起動である場合
には、本方法は、ステップ202からステップ204に
進み、ステップ204において、ドライブ装置15に関
連した識別子44がドライブ装置15から取り出され
る。ステップ206において、ドライブ装置15から取
り出された識別子44は、識別子46としてメモリ42
内に格納される。一方、現在の起動が、パワーオン自己
テストモジュール28の初期起動でない場合には、本方
法は、ステップ202からステップ208に進む。
【0018】ステップ208において、プロセッサ22
は、パワーオン自己テストモジュール28の命令に従っ
て、利用可能なドライブ装置のリストを決定する。ステ
ップ210において、プロセッサ22は、リストに挙げ
られたドライブ装置のうちのどの装置が最初に選択され
て立ち上げられるかを判定する。例えば、簡単に上述し
たように、様々なドライブ装置を立ち上げる命令は、特
定の順序を含み得る、又は特定のドライブ装置が最初に
立ち上げられることを含み得る。決定ステップ212で
は、選択されたドライブ装置が、立ち上げを試みた初期
起動装置(例えば、ドライブ装置15)であるかどうか
の判定がなされる。選択されたドライブ装置が初期起動
装置ではない場合には、本方法は、ステップ212から
ステップ224に進み、ステップ224において、プロ
セッサ22は、選択されたドライブ装置を立ち上げるよ
う試みる。次に、本方法は、ステップ226に進む。
【0019】選択されたドライブ装置が、立ち上げを試
みるために選択された初期のドライブ装置である場合に
は、本方法は、ステップ212からステップ216に進
み、ステップ216において、プロセッサ22は、ドラ
イブ装置に識別子を求めてポーリングする。例えば、選
択されたドライブ装置がドライブ装置15を含む場合、
プロセッサは、ドライブ装置15に対応する識別子44
を検索する。ステップ218において、プロセッサ22
は、メモリ42内に格納された識別子46を検索する。
ステップ220において、プロセッサ22は、識別子4
4と識別子46を比較する。
【0020】決定ステップ222では、識別子44が、
メモリ42内に格納された識別子46と一致するか又は
対応するかについて決定される。識別子44が識別子4
6に対応(一致)する場合には、本方法は、ステップ2
22からステップ224に進み、ステップ224では、
プロセッサ22はドライブ装置を立ち上げる。識別子4
4がメモリ42内に格納された識別子46に対応(一
致)しない場合には、本方法は、ステップ222からス
テップ228に進む。ステップ228において、プロセ
ッサ22は、システム10に関連するセキュリティ及び
構成設定にアクセスするためのBIOS26に関連した
パスワードをシステム10のユーザに促すか又は要求す
る。決定ステップ230では、BIOS26に関連した
パスワードが認証されているかどうかが決定される。B
IOS26に関連するパスワードが認証されると、本方
法は、ステップ230から226に進む。BIOS26
に関連するパスワードが認証されなかった場合には、本
方法は、終了する。
【0021】決定ステップ226では、他のドライブ装
置が立ち上げを必要としているかどうかについて決定さ
れる。他のドライブ装置が立ち上げを必要とする場合に
は、本方法は、ステップ210に戻る。他のドライブ装
置が立ち上げを必要としない場合には、本方法は終了
し、それによって、パワーオン自己テストモジュール2
8の実行を完了するか、或いはパワーオン自己テストモ
ジュール28の実行を続行する。
【0022】従って、本発明は、ドライブ装置15がシ
ステム10の最初に構成されたドライブ装置15でない
場合には、ドライブ装置15の立ち上げを実質的に防止
することによって、従来のセキュリティシステムよりも
優れたセキュリティをシステム10に提供する。更に、
本発明は、より予測可能なシステム10のサービス又は
診断評価を提供する。なぜなら、システム10のユーザ
は、システム10を変更することを実質的に防止される
からである。更に、本発明は、ドライブ装置15に格納
され得る保護された又は機密情報を制御する。
【0023】以上を要約すると、次の通りである。すな
わち、本発明のコンピュータセキュリティシステム10
は、プロセッサ22及びメモリ42を含んでいる。この
システム10は、また、割り当て識別子44を有すると
共に、マザーボード14に結合されたドライブ装置15
を含んでいる。このシステム10は、更に、基本入力/
出力システム(BIOS)26を含んでおり、このBI
OS26は、プロセッサ22によって実行可能であり、
ドライブ装置15の割当て識別子44と、メモリ42内
に格納された識別子46とを比較し、割当て識別子44
が前記格納された識別子46に対応する場合には、ドラ
イブ装置15を立ち上げるように構成されている。
【図面の簡単な説明】
【図1】本発明の実施形態によるコンピュータセキュリ
ティシステムを例示する図である。
【図2】本発明の実施形態によるコンピュータシステム
を保護するための方法を例示するフローチャートであ
る。
【符号の説明】
10 コンピュータセキュリティシステム 12 インターネット機器 14 マザーボード 15 ドライブ装置 16 ハードディスクドライブ 22 プロセッサ 26 基本入力/出力システム(BIOS) 32 インターフェース 42 メモリ 44,46 識別子

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】(a) プロセッサ及びメモリを有するマ
    ザーボードと、(b) 割当て識別子を有すると共に、
    前記マザーボードに結合されたドライブ装置と、(c)
    前記プロセッサによって実行可能であり、前記ドライ
    ブ装置の前記割当て識別子と、前記メモリ内に格納され
    た識別子とを比較し、前記割当て識別子が前記格納され
    た識別子に対応する場合には、前記ドライブ装置を立ち
    上げるように構成されている基本入力/出力システム
    (BIOS)と、を含むことを特徴とするコンピュータ
    セキュリティシステム。
  2. 【請求項2】 前記メモリは、シリアルフラッシュメモ
    リを含むことを特徴とする請求項1に記載のコンピュー
    タセキュリティシステム。
  3. 【請求項3】 前記割当て識別子は、最初のパワーオン
    自己テストモジュールの動作中に、前記メモリ内に格納
    されることを特徴とする請求項1に記載のコンピュータ
    セキュリティシステム。
  4. 【請求項4】 前記プロセッサは、前記割当て識別子が
    前記格納された識別子とは異なる場合に警告を発するこ
    とを特徴とする請求項1に記載のコンピュータセキュリ
    ティシステム。
  5. 【請求項5】 前記コンピュータセキュリティシステム
    は、インターネット機器上に配置される請求項1に記載
    のコンピュータセキュリティシステム。
  6. 【請求項6】 前記BIOSは、パワーオン自己テスト
    動作中に、前記格納された識別子と、前記割当て識別子
    とを比較するように構成されていることを特徴とする請
    求項1に記載のコンピュータセキュリティシステム。
  7. 【請求項7】 前記BIOSは、前記システムの現在の
    起動が、前記システムの初期起動であるかどうかについ
    て判定し、かつ前記現在の起動が初期起動である場合に
    は、前記割当て識別子を前記メモリ内に格納するように
    更に構成されていることを特徴とする請求項1に記載の
    コンピュータセキュリティシステム。
  8. 【請求項8】 前記ドライブ装置は、ハードディスクド
    ライブを含むことを特徴とする請求項1に記載のコンピ
    ュータセキュリティシステム。
  9. 【請求項9】 前記コンピュータセキュリティシステム
    は、デスクトップコンピュータに配置されていることを
    特徴とする請求項1に記載のコンピュータセキュリティ
    システム。
  10. 【請求項10】 前記プロセッサは、前記割当て識別子
    が前記格納された識別子に対応しない場合には、前記B
    IOSに関連したパスワードを前記ユーザに促すように
    更に構成されていることを特徴とする請求項1に記載の
    コンピュータセキュリティシステム。
JP2002315440A 2001-10-30 2002-10-30 コンピュータセキュリティシステム Pending JP2003196162A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/999466 2001-10-30
US09/999,466 US7100036B2 (en) 2001-10-30 2001-10-30 System and method for securing a computer

Publications (1)

Publication Number Publication Date
JP2003196162A true JP2003196162A (ja) 2003-07-11

Family

ID=25546362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002315440A Pending JP2003196162A (ja) 2001-10-30 2002-10-30 コンピュータセキュリティシステム

Country Status (4)

Country Link
US (1) US7100036B2 (ja)
JP (1) JP2003196162A (ja)
DE (1) DE10248465A1 (ja)
GB (1) GB2384886B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269246A (ja) * 2007-04-19 2008-11-06 Oki Data Corp 画像形成装置
US8023650B2 (en) 2004-09-15 2011-09-20 Fujitsu Limited Information processing apparatus, setup method and non-transitory computer-readable recording medium on which setup program is recorded
WO2011118034A1 (ja) * 2010-03-26 2011-09-29 株式会社 東芝 情報記録装置
WO2012147170A1 (ja) * 2011-04-26 2012-11-01 富士通株式会社 リモート起動装置、方法、およびプログラム
US11297045B2 (en) 2010-03-26 2022-04-05 Kioxia Corporation Information recording apparatus with shadow boot program for authentication with a server

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040069196A (ko) * 2001-12-27 2004-08-04 후지쯔 가부시끼가이샤 정보 처리 장치 및 기억 장치
US20030212911A1 (en) * 2002-05-13 2003-11-13 International Business Machines Corporation Secure control of access to data stored on a storage device of a computer system
DE10238094B4 (de) * 2002-08-21 2007-07-19 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
DE10238093B4 (de) * 2002-08-21 2007-10-18 Audi Ag Fahrzeug-Steuergerät
US7743241B1 (en) 2003-09-12 2010-06-22 American Megatrends, Inc. Securing the contents of data storage devices within a computer
US7269725B2 (en) * 2003-12-17 2007-09-11 Lenovo (Singapore) Pte. Ltd. Autonomic binding of subsystems to system to prevent theft
US7502942B1 (en) * 2003-12-19 2009-03-10 Adaptec, Inc. System and method for authentication of embedded raid on a motherboard having input/output processor
US7600132B1 (en) * 2003-12-19 2009-10-06 Adaptec, Inc. System and method for authentication of embedded RAID on a motherboard
US8112618B2 (en) * 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
JP2006053703A (ja) * 2004-08-11 2006-02-23 Hitachi Ltd 記憶制御システム及び方法
US8667580B2 (en) * 2004-11-15 2014-03-04 Intel Corporation Secure boot scheme from external memory using internal memory
TWI267783B (en) * 2004-12-24 2006-12-01 Sunplus Technology Co Ltd Apparatus and system having function of in-system-programming
US7607002B2 (en) * 2005-01-10 2009-10-20 Dell Products L.P. System and method for information handling system boot device branding of boot information
US7370190B2 (en) * 2005-03-03 2008-05-06 Digimarc Corporation Data processing systems and methods with enhanced bios functionality
US20060288197A1 (en) * 2005-06-16 2006-12-21 Swanson Robert C Identifying an operating system associated with a boot path
US7350067B2 (en) * 2005-06-22 2008-03-25 Hewlett-Packard Development Company, L.P. Bios security management
US8554686B2 (en) * 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
DE102005043043A1 (de) * 2005-09-09 2007-03-22 Fujitsu Siemens Computers Gmbh Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium
US7619544B2 (en) * 2005-10-27 2009-11-17 Hewlett-Packard Development Company, L.P. BIOS password security using modified scan codes
US7577809B2 (en) * 2005-11-02 2009-08-18 Promethean Storage Llc Content control systems and methods
US20070118658A1 (en) * 2005-11-23 2007-05-24 Broyles Paul J User selectable management alert format
US20070136807A1 (en) * 2005-12-13 2007-06-14 Deliberato Daniel C System and method for detecting unauthorized boots
US7571368B1 (en) 2006-01-26 2009-08-04 Promethean Storage Llc Digital content protection systems and methods
US7996899B1 (en) 2006-02-24 2011-08-09 Hitachi Global Storage Technologies Netherlands B.V. Communication systems and methods for digital content modification and protection
US8243922B1 (en) 2006-02-24 2012-08-14 Hitachi Global Storage Technologies Netherlands B.V. Digital content modification for content protection
US20070234073A1 (en) * 2006-03-31 2007-10-04 Lenovo (Singapore) Pte. Ltd. Random password automatically generated by bios for securing a data storage device
US20070271609A1 (en) * 2006-05-18 2007-11-22 Phison Electronics Corp. Security system of flash memory and method thereof
US9177111B1 (en) 2006-11-14 2015-11-03 Hitachi Global Storage Technologies Netherlands B.V. Systems and methods for protecting software
TWI338852B (en) * 2007-07-31 2011-03-11 Wistron Corp Harddisk security method
US20090077390A1 (en) * 2007-09-14 2009-03-19 Particio Lucas Cobelo Electronic file protection system having one or more removable memory devices
US8266415B2 (en) * 2008-02-26 2012-09-11 Broadcom Corporation Electronic device board level security
DE102008019195A1 (de) * 2008-04-17 2009-10-29 Beckhoff Automation Gmbh Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung
KR101363414B1 (ko) * 2008-07-03 2014-02-14 삼성전자 주식회사 컴퓨터 시스템 및 그 제어방법
US8954804B2 (en) * 2008-07-15 2015-02-10 Ati Technologies Ulc Secure boot circuit and method
US8127122B2 (en) * 2008-09-16 2012-02-28 Hewlett-Packard Development Company, L.P. Selection of boot drive in a computer system
US20100083365A1 (en) * 2008-09-30 2010-04-01 Naga Gurumoorthy Apparatus and method to harden computer system
US8132267B2 (en) * 2008-09-30 2012-03-06 Intel Corporation Apparatus and method to harden computer system
JP4881452B2 (ja) * 2010-03-12 2012-02-22 株式会社バッファロー 記憶処理装置及びプログラム
US9330244B2 (en) * 2011-12-15 2016-05-03 Kabushiki Kaisha Toshiba Controller and method of storage apparatus
TWI447583B (zh) * 2012-02-10 2014-08-01 Phison Electronics Corp 資料保護方法、記憶體控制器與記憶體儲存裝置
KR102068485B1 (ko) 2012-11-30 2020-01-21 삼성전자주식회사 불 휘발성 메모리 모듈 및 그것의 동작 방법
JP6694145B2 (ja) * 2017-01-17 2020-05-13 富士通クライアントコンピューティング株式会社 情報処理装置および管理プログラム
JP2019197511A (ja) * 2018-05-11 2019-11-14 富士通株式会社 情報処理装置及び版数管理プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5909592A (en) * 1994-09-07 1999-06-01 Intel Corporation Method in a basic input-output system (BIOS) of detecting and configuring integrated device electronics (IDE) devices
US6484308B1 (en) 1995-01-05 2002-11-19 Dell Products L.P. System and method for ensuring data integrity on a removable hard drive
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
US5857021A (en) 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US6003130A (en) 1996-10-28 1999-12-14 Micron Electronics, Inc. Apparatus for selecting, detecting and/or reprogramming system bios in a computer system
EP0930616B1 (en) 1998-01-20 2005-07-13 Fujitsu Limited Data storage device and control method therefor
US6934852B2 (en) 2000-12-11 2005-08-23 International Business Machines Corporation Security keys for enhanced downstream access security for electronic file systems and drives

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8023650B2 (en) 2004-09-15 2011-09-20 Fujitsu Limited Information processing apparatus, setup method and non-transitory computer-readable recording medium on which setup program is recorded
JP2008269246A (ja) * 2007-04-19 2008-11-06 Oki Data Corp 画像形成装置
WO2011118034A1 (ja) * 2010-03-26 2011-09-29 株式会社 東芝 情報記録装置
JP5380604B2 (ja) * 2010-03-26 2014-01-08 株式会社東芝 情報記録装置
US9756033B2 (en) 2010-03-26 2017-09-05 Toshiba Memory Corporation Information recording apparatus with shadow boot program for authentication with a server
US10547604B2 (en) 2010-03-26 2020-01-28 Toshiba Memory Corporation Information recording apparatus with shadow boot program for authentication with a server
US11297045B2 (en) 2010-03-26 2022-04-05 Kioxia Corporation Information recording apparatus with shadow boot program for authentication with a server
US11838282B2 (en) 2010-03-26 2023-12-05 Kioxia Corporation Information recording apparatus with server-based user authentication for accessing a locked operating system storage
WO2012147170A1 (ja) * 2011-04-26 2012-11-01 富士通株式会社 リモート起動装置、方法、およびプログラム

Also Published As

Publication number Publication date
GB2384886A (en) 2003-08-06
GB0224107D0 (en) 2002-11-27
US20030084316A1 (en) 2003-05-01
GB2384886B (en) 2005-03-16
US7100036B2 (en) 2006-08-29
DE10248465A1 (de) 2003-05-15

Similar Documents

Publication Publication Date Title
JP2003196162A (ja) コンピュータセキュリティシステム
US9292300B2 (en) Electronic device and secure boot method
AU635690B2 (en) An apparatus and method for loading a system reference diskette image from a system partition in a personal computer system
JP3539907B2 (ja) ブート可能プログラムを備えたコンピュータ
US9292302B2 (en) Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances
US7814532B2 (en) Data processing system and method for password protecting a boot device
KR101775800B1 (ko) 펌웨어의 도난 방지
US7853804B2 (en) System and method for secure data disposal
KR101359841B1 (ko) 신뢰성 있는 부트 최적화를 위한 방법 및 장치
US5954808A (en) Method for configuring a computer-based system with a configuration card
KR101280048B1 (ko) 운영체계들과 다른 소프트웨어의 인스톨을 제한하는 해킹방지 방법
US20140156982A1 (en) Bootability with multiple logical unit numbers
US20050240918A1 (en) Method for executing software applications using a portable memory device
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
US20070006290A1 (en) USB-compliant personal key
JP2004531004A (ja) コンピュータのためのセキュリティシステムおよび方法
JP2007066123A (ja) Os起動方法及びこれを用いた装置
US20030084307A1 (en) Secure boot device selection method and system
US20120042156A1 (en) Method of multiple boot manager
US7174451B2 (en) System and method for saving and/or restoring system state information over a network
US20050246512A1 (en) Information-processing apparatus and method and program for starting the same
EP3029564B1 (en) System and method for providing access to original routines of boot drivers
US20090113544A1 (en) Accessing password protected devices
US7506141B2 (en) Computer system having entertainment mode capabilities
JP4447976B2 (ja) パスワード強制装置、パスワード強制方法、及びパスワード強制プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090424

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090724

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090729

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090824

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090925