JP2003196162A - コンピュータセキュリティシステム - Google Patents
コンピュータセキュリティシステムInfo
- Publication number
- JP2003196162A JP2003196162A JP2002315440A JP2002315440A JP2003196162A JP 2003196162 A JP2003196162 A JP 2003196162A JP 2002315440 A JP2002315440 A JP 2002315440A JP 2002315440 A JP2002315440 A JP 2002315440A JP 2003196162 A JP2003196162 A JP 2003196162A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- computer security
- drive device
- security system
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
ンピュータセキュリティシステム)を提供する。 【解決手段】 プロセッサ22及びメモリ42を有する
マザーボード14と、割当て識別子44を有すると共
に、マザーボード14に結合されたドライブ装置と、プ
ロセッサ22によって実行可能であり、ドライブ装置1
5の割当て識別子44と、メモリ42内に格納された識
別子46とを比較し、割当て識別子44が、格納された
識別子46に対応する場合には、ドライブ装置15を立
ち上げるように構成されている基本入力/出力システム
(BIOS)26とを含む。
Description
ュータ処理システムの分野に関し、特に、コンピュータ
を保護するためのシステム(コンピュータセキュリティ
システム)に関する。
願と同一の譲受人に譲渡された、2001年10月30
日付けで提出された“APPLIANCE SECUR
ITY MODEL SYSTEM AND METH
OD”という名称の同時係属中の米国特許出願第09/
998,888号、及び、本願と同一の譲受人に譲渡さ
れた、2001年10月30日付けで提出された“SE
CURE BOOT DEVICE SELECTIO
N METHOD AND SYSTEM”という名称
の同時係属中の米国特許出願第09/999,123号
に関連するものである。
を保護することは、システムユーザ及び製造業者の両方
にとって依然として重要な問題である。例えば、コンピ
ュータシステムは、一般に、プロセッサ,メモリ,及び
他の機能構成要素を有するマザーボードを備える。この
システムは、また、一般に、ワードプロセシング文書,
音声ファイル,映像ファイル,及び他のタイプのデータ
等のデータを格納するためのハードディスクドライブを
備える。セキュリティシステムは、一般に、正規のユー
ザのみが保護されたデータを開いて見ることができるよ
うに、データへのアクセスを制限する。例えば、パスワ
ード又はユーザに提供された他のセキュリティコード
は、不正のアクセスからデータを保護するために用いら
れ得る。
がますます複雑になるにつれて、システムには、BIO
S(基本入力/出力システム)ベースのパスワードが設
けられた。BIOSベースのパスワードプログラムは、
コンピュータ制御が任意のドライブベースのソフトウェ
アアプリケーションに与えられる前に実行される。ハー
ドディスクドライブに含まれるデータにアクセスするに
は、一般に、BIOSベースの暗号化キー及び/又はパ
スワードが必要である。従って、ハードディスクドライ
ブをはずし、かつ、ハードディスクドライブを他の処理
システムに接続することによって、ハードディスクドラ
イブへのアクセスは実質的に防止される。しかし、BI
OSベースの暗号化キー及び/又はパスワードが無許可
のユーザによってBIOSからコピー又は取り出される
ならば、無許可のユーザによるハードディスクドライブ
へのアクセスは可能である。更に、ユーザがシステムを
改変することによって、予測不可能なサービス及びトラ
ブルシューテイングの問題が頻繁に起こっている。
によれば、コンピュータセキュリティシステムは、プロ
セッサ及びメモリを含むマザーボードを備える。本シス
テムは、また、割当て識別子を有し、マザーボードに接
続されたドライブ装置を備える。本システムは、更に、
プロセッサによって実行可能な基本入力/出力システム
(BIOS)を備える。BIOSは、割当て識別子と、
メモリ内に格納された識別子とを比較し、割当て識別子
が格納された識別子に対応している場合には、ドライブ
装置を立ち上げるように構成されている。
ータシステムを保護するための方法は、ドライブ装置に
自動的にポーリングして、ドライブ装置に関連した割当
て識別子を決定することを含む。本方法は、また、割当
て識別子と、マザーボードのメモリ内に格納された識別
子とを比較することを含む。本方法は、更に、割当て識
別子が格納された識別子に対応する場合にドライブ装置
を立ち上げることを含む。
ために、以下の説明を添付の図面とともに参照する。
の利点は、図1及び図2を参照することによって最良に
理解される。同様の参照符号は、様々な図面における同
様の対応する部分に対して用いられている。
ータセキュリティシステム10を例示する図である。図
1においては、代表的なコンピュータ型装置において見
出され得る様々なコンピュータ関連構成要素の構成が例
示されている。しかし、他の代表的な構成も多く存在し
得る。例示の実施形態では、システム10は、インター
ネットにアクセスするためのハンドヘルド又は据置装置
等のインターネット機器12を備えている。しかし、本
発明は、限定はされないが、デスクトップPC,ノート
型コンピュータ,個人情報端末及び基本入力/出力シス
テム(BIOS),又はそれらに均等な装置を有する他
の任意の処理装置を含む他の装置と共に用いてもよい。
置15に接続されたマザーボード14を備えている。例
示の実施形態では、ドライブ装置15は、ハードディス
クドライブ16を備えているが、他のタイプのドライブ
装置15は、限定はされないが、フロッピー(登録商
標)ディスクドライブ,磁気テープドライブ,フラッシ
ュドライブ,及び光学媒体ドライブを含み、マザーボー
ド14に接続され得ることを理解されたい。例示の実施
形態では、ドライブ装置15は、ドライブ装置15に対
してデータを読み出すか又は格納するための集積装置電
子部品/先進技術アタッチメントパケットインターフェ
ース(IDE/ATAPI)バス18を介してマザーボ
ード14に接続されている。例えば、ハードディスクド
ライブ16は、オペレーティングシステム及び様々な他
のアプリケーションモジュール又はルーチンを有し得
る。
は、プロセッサ22,ランダムアクセスメモリ(RA
M)24,及び基本入力/出力システム(BIOS)2
6を有している。BIOS26は、好ましくは、フラッ
シュメモリ内に実装され、システムの初期化及びテスト
を行うためのパワーオン自己テストモジュール28を有
している。マザーボード14は、また、ドドライブ16
とインターフェースするためのハードディスクドライブ
コントローラ30を有している。限定はされないが、マ
ウス,キーボード,表示装置,スキャナ,又はプリンタ
(明示的に図示しない)等の入力/出力装置は、インタ
ーフェースチップセット32を介してマザーボード14
と通信する。例えば、インターフェースチップセット3
2は、パラレルポート34,シリアルポート36,映像
ポート38,及びユニバーサルシリアルバス(USB)
40を介して、様々な入力/出力装置と通信し得る。図
1に例示するマザーボード14は、また、システム10
に関連し、シリアルバス43を介してアクセス可能な様
々なタイプのセキュリティ情報を含む、好ましくはフラ
ッシュメモリとして実現されるセキュリティメモリ42
を有している。
16に関連した、シリアルナンバー,パスワード,又は
他のタイプの識別番号及び/又はコード等の識別子44
は、メモリ42内に識別子46として格納されている。
識別子46は、セキュリティメモリ42に予めプログラ
ムされ得るか、或いは識別子46は、ハードディスクド
ライブ16から取り出され(検索され)、システム10
の初期の立ち上げ動作中にメモリ42内に格納される。
パワーオン自己テストモジュール28の実行中に、BI
OS26は、識別子46をハードディスクドライブ16
の識別子44と比較し、システム10の構成を検証す
る。識別子44と識別子46とが互いに一致すると、B
IOS26は、ハードディスクドライブ16を立ち上
げ、例えば、オペレーティングシステム又は他のソフト
ウェアアプリケーションをロードする。識別子44と識
別子46とが一致しない場合には、BIOS26は、ハ
ードディスクドライブ16を立ち上げず、それによっ
て、マザーボード14を「ロックされた」構成に維持す
る。従って、識別子46を格納するマザーボード14
は、マザーボード14及びハードディスクドライブ16
の所定の構成が動作的にセキュア(secure)なシステム
10を維持するように、識別子44を有するハードディ
スクドライブ16対して「ロック」される。
プロセッサ22がリセット段階を出て、アドレス0にお
いて動作を開始するときに始まるのが好ましい。アドレ
ス0では、プロセッサ22がBIOS26にアクセス
し、パワーオン自己テストモジュール28等のようなB
IOS26の命令をRAM24にシャドウニング(shad
owing)する。次に、プロセッサ22は、RAM24か
らの命令に基づいてパワーオン自己テストモジュール2
8を実行する。パワーオン自己テストモジュール28を
実行している間に、プロセッサ22は、オペレーティン
グシステムを立ち上げるために、ドライブ記憶装置の立
ち上げ(起動)を試み始める。例えば、パワーオン自己
テストモジュール28を実行している間に、マザーボー
ド14に接続された利用可能なドライブ装置のリストが
編集され得る。各ドライブ装置は、それぞれが立ち上げ
可能な異なるオペレーティングシステムを有し得るが、
一般に、デフォルト設定を有し、ユーザ構成可能な、B
IOS26によって維持されている立ち上げ可能ドライ
ブのリスト内のドライブ装置のみが選択されて立ち上げ
られ得る。従って、システム10は、通常、リストに現
れる順序でドライブ装置の立ち上げが試みられる。しか
し、どのドライブ装置をまず立ち上げるかを示すパラメ
ータも、BIOS26内に格納(記憶)され得る。
行している間に、指定のドライブ装置に対して立ち上げ
が試みられる。ドライブ装置の立ち上げが失敗すると、
BIOS26は、リスト上の残りのドライブ装置の立ち
上げを試みる前に、ユーザにパスワードを促し得る。例
えば、ドライブ装置に関連する特定のパスワードがメモ
リ42内に格納されると共に、指定されたドライブ装置
の立ち上げを試みている間にメモリ42から検索され得
る。立ち上げは、成功するまで、リスト上の各ドライブ
装置に対して試みられる。
ライブ16は、システム10を最初に起動する前に、識
別子46としてメモリ42内に予めプログラムされるか
若しくは格納され得る、或いはシステム10を最初に起
動している間にメモリ42内に格納され得る識別子44
を含んでいる。例えば、BIOS26は、システム10
が最初に起動されるときに、ハードディスクドライブ1
6に対応する識別子44が検索され、識別子46として
メモリ42内に格納されるように構成され得る。パワー
オン自己テストモジュール28を実行している間に、ハ
ードディスクドライブ16の立ち上げが試みられる。ハ
ードディスクドライブ16の立ち上げを試みている間
に、プロセッサ22は、ハードディスクドライブ16を
ポーリングし、ハードディスクドライブ16から識別子
44を取り出し(検索し)、この識別子44とメモリ4
2内に格納されている識別子46とを比較する。識別子
44と識別子46とが一致する場合には、ハードディス
クドライブ16が立ち上げられる(起動される)。識別
子44と識別子46とが一致しない場合には、ハードデ
ィスクドライブ16は立ち上げられず、BIOS26の
パスワードが一旦与えられると、利用可能なドライブ装
置の生成リスト上の残りの何れかのドライブ装置を立ち
上げる手順が引き続いて行なわれる。更に、プロセッサ
22は、識別子44と識別子46とが互いに対応しない
ことを示す警告をディスプレイ又は他のタイプの出力装
置(明示的には図示せず)上に生成するように適合され
得る。
装置15の立ち上げを、ドライブ装置15に対応する識
別子44と一致する識別子46を含む特定のマザーボー
ド14に限定し、それによって、特定のドライブ装置1
5に対してマザーボード14を「ロック」する。従っ
て、ドライブ装置15が取り外されず、かつ、他のドラ
イブ装置と交換されない状態の下では、システム10の
構成はセキュア(安全)なままとなる一方、ドライブ装
置が交換された場合にはその交換されたドライブ装置の
シリアルナンバー又は識別子は、メモリ42内に格納さ
れた識別子46とは一致しないので、セキュアな状態は
維持されることとなる。更に、任意の交換ドライブ装置
の立ち上げが失敗するため、識別子46を取り出すため
のメモリ42へのアクセスの試みは実質的に防止される
ことになるであろう。
ム10を保護するための方法を例示するフローチャート
である。この方法は、ステップ200で開始し、ステッ
プ200において、プロセッサ22は、パワーオン自己
テストモジュール28を実行する。決定ステップ202
では、現在のシステム10の起動が、パワーオン自己テ
ストモジュール28の初期起動又は最初の実行であるか
どうかが判定される。現在の起動が初期起動である場合
には、本方法は、ステップ202からステップ204に
進み、ステップ204において、ドライブ装置15に関
連した識別子44がドライブ装置15から取り出され
る。ステップ206において、ドライブ装置15から取
り出された識別子44は、識別子46としてメモリ42
内に格納される。一方、現在の起動が、パワーオン自己
テストモジュール28の初期起動でない場合には、本方
法は、ステップ202からステップ208に進む。
は、パワーオン自己テストモジュール28の命令に従っ
て、利用可能なドライブ装置のリストを決定する。ステ
ップ210において、プロセッサ22は、リストに挙げ
られたドライブ装置のうちのどの装置が最初に選択され
て立ち上げられるかを判定する。例えば、簡単に上述し
たように、様々なドライブ装置を立ち上げる命令は、特
定の順序を含み得る、又は特定のドライブ装置が最初に
立ち上げられることを含み得る。決定ステップ212で
は、選択されたドライブ装置が、立ち上げを試みた初期
起動装置(例えば、ドライブ装置15)であるかどうか
の判定がなされる。選択されたドライブ装置が初期起動
装置ではない場合には、本方法は、ステップ212から
ステップ224に進み、ステップ224において、プロ
セッサ22は、選択されたドライブ装置を立ち上げるよ
う試みる。次に、本方法は、ステップ226に進む。
みるために選択された初期のドライブ装置である場合に
は、本方法は、ステップ212からステップ216に進
み、ステップ216において、プロセッサ22は、ドラ
イブ装置に識別子を求めてポーリングする。例えば、選
択されたドライブ装置がドライブ装置15を含む場合、
プロセッサは、ドライブ装置15に対応する識別子44
を検索する。ステップ218において、プロセッサ22
は、メモリ42内に格納された識別子46を検索する。
ステップ220において、プロセッサ22は、識別子4
4と識別子46を比較する。
メモリ42内に格納された識別子46と一致するか又は
対応するかについて決定される。識別子44が識別子4
6に対応(一致)する場合には、本方法は、ステップ2
22からステップ224に進み、ステップ224では、
プロセッサ22はドライブ装置を立ち上げる。識別子4
4がメモリ42内に格納された識別子46に対応(一
致)しない場合には、本方法は、ステップ222からス
テップ228に進む。ステップ228において、プロセ
ッサ22は、システム10に関連するセキュリティ及び
構成設定にアクセスするためのBIOS26に関連した
パスワードをシステム10のユーザに促すか又は要求す
る。決定ステップ230では、BIOS26に関連した
パスワードが認証されているかどうかが決定される。B
IOS26に関連するパスワードが認証されると、本方
法は、ステップ230から226に進む。BIOS26
に関連するパスワードが認証されなかった場合には、本
方法は、終了する。
置が立ち上げを必要としているかどうかについて決定さ
れる。他のドライブ装置が立ち上げを必要とする場合に
は、本方法は、ステップ210に戻る。他のドライブ装
置が立ち上げを必要としない場合には、本方法は終了
し、それによって、パワーオン自己テストモジュール2
8の実行を完了するか、或いはパワーオン自己テストモ
ジュール28の実行を続行する。
ステム10の最初に構成されたドライブ装置15でない
場合には、ドライブ装置15の立ち上げを実質的に防止
することによって、従来のセキュリティシステムよりも
優れたセキュリティをシステム10に提供する。更に、
本発明は、より予測可能なシステム10のサービス又は
診断評価を提供する。なぜなら、システム10のユーザ
は、システム10を変更することを実質的に防止される
からである。更に、本発明は、ドライブ装置15に格納
され得る保護された又は機密情報を制御する。
わち、本発明のコンピュータセキュリティシステム10
は、プロセッサ22及びメモリ42を含んでいる。この
システム10は、また、割り当て識別子44を有すると
共に、マザーボード14に結合されたドライブ装置15
を含んでいる。このシステム10は、更に、基本入力/
出力システム(BIOS)26を含んでおり、このBI
OS26は、プロセッサ22によって実行可能であり、
ドライブ装置15の割当て識別子44と、メモリ42内
に格納された識別子46とを比較し、割当て識別子44
が前記格納された識別子46に対応する場合には、ドラ
イブ装置15を立ち上げるように構成されている。
ティシステムを例示する図である。
を保護するための方法を例示するフローチャートであ
る。
Claims (10)
- 【請求項1】(a) プロセッサ及びメモリを有するマ
ザーボードと、(b) 割当て識別子を有すると共に、
前記マザーボードに結合されたドライブ装置と、(c)
前記プロセッサによって実行可能であり、前記ドライ
ブ装置の前記割当て識別子と、前記メモリ内に格納され
た識別子とを比較し、前記割当て識別子が前記格納され
た識別子に対応する場合には、前記ドライブ装置を立ち
上げるように構成されている基本入力/出力システム
(BIOS)と、を含むことを特徴とするコンピュータ
セキュリティシステム。 - 【請求項2】 前記メモリは、シリアルフラッシュメモ
リを含むことを特徴とする請求項1に記載のコンピュー
タセキュリティシステム。 - 【請求項3】 前記割当て識別子は、最初のパワーオン
自己テストモジュールの動作中に、前記メモリ内に格納
されることを特徴とする請求項1に記載のコンピュータ
セキュリティシステム。 - 【請求項4】 前記プロセッサは、前記割当て識別子が
前記格納された識別子とは異なる場合に警告を発するこ
とを特徴とする請求項1に記載のコンピュータセキュリ
ティシステム。 - 【請求項5】 前記コンピュータセキュリティシステム
は、インターネット機器上に配置される請求項1に記載
のコンピュータセキュリティシステム。 - 【請求項6】 前記BIOSは、パワーオン自己テスト
動作中に、前記格納された識別子と、前記割当て識別子
とを比較するように構成されていることを特徴とする請
求項1に記載のコンピュータセキュリティシステム。 - 【請求項7】 前記BIOSは、前記システムの現在の
起動が、前記システムの初期起動であるかどうかについ
て判定し、かつ前記現在の起動が初期起動である場合に
は、前記割当て識別子を前記メモリ内に格納するように
更に構成されていることを特徴とする請求項1に記載の
コンピュータセキュリティシステム。 - 【請求項8】 前記ドライブ装置は、ハードディスクド
ライブを含むことを特徴とする請求項1に記載のコンピ
ュータセキュリティシステム。 - 【請求項9】 前記コンピュータセキュリティシステム
は、デスクトップコンピュータに配置されていることを
特徴とする請求項1に記載のコンピュータセキュリティ
システム。 - 【請求項10】 前記プロセッサは、前記割当て識別子
が前記格納された識別子に対応しない場合には、前記B
IOSに関連したパスワードを前記ユーザに促すように
更に構成されていることを特徴とする請求項1に記載の
コンピュータセキュリティシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/999466 | 2001-10-30 | ||
US09/999,466 US7100036B2 (en) | 2001-10-30 | 2001-10-30 | System and method for securing a computer |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003196162A true JP2003196162A (ja) | 2003-07-11 |
Family
ID=25546362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002315440A Pending JP2003196162A (ja) | 2001-10-30 | 2002-10-30 | コンピュータセキュリティシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7100036B2 (ja) |
JP (1) | JP2003196162A (ja) |
DE (1) | DE10248465A1 (ja) |
GB (1) | GB2384886B (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008269246A (ja) * | 2007-04-19 | 2008-11-06 | Oki Data Corp | 画像形成装置 |
US8023650B2 (en) | 2004-09-15 | 2011-09-20 | Fujitsu Limited | Information processing apparatus, setup method and non-transitory computer-readable recording medium on which setup program is recorded |
WO2011118034A1 (ja) * | 2010-03-26 | 2011-09-29 | 株式会社 東芝 | 情報記録装置 |
WO2012147170A1 (ja) * | 2011-04-26 | 2012-11-01 | 富士通株式会社 | リモート起動装置、方法、およびプログラム |
US11297045B2 (en) | 2010-03-26 | 2022-04-05 | Kioxia Corporation | Information recording apparatus with shadow boot program for authentication with a server |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040069196A (ko) * | 2001-12-27 | 2004-08-04 | 후지쯔 가부시끼가이샤 | 정보 처리 장치 및 기억 장치 |
US20030212911A1 (en) * | 2002-05-13 | 2003-11-13 | International Business Machines Corporation | Secure control of access to data stored on a storage device of a computer system |
DE10238094B4 (de) * | 2002-08-21 | 2007-07-19 | Audi Ag | Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät |
DE10238093B4 (de) * | 2002-08-21 | 2007-10-18 | Audi Ag | Fahrzeug-Steuergerät |
US7743241B1 (en) | 2003-09-12 | 2010-06-22 | American Megatrends, Inc. | Securing the contents of data storage devices within a computer |
US7269725B2 (en) * | 2003-12-17 | 2007-09-11 | Lenovo (Singapore) Pte. Ltd. | Autonomic binding of subsystems to system to prevent theft |
US7502942B1 (en) * | 2003-12-19 | 2009-03-10 | Adaptec, Inc. | System and method for authentication of embedded raid on a motherboard having input/output processor |
US7600132B1 (en) * | 2003-12-19 | 2009-10-06 | Adaptec, Inc. | System and method for authentication of embedded RAID on a motherboard |
US8112618B2 (en) * | 2004-04-08 | 2012-02-07 | Texas Instruments Incorporated | Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making |
JP2006053703A (ja) * | 2004-08-11 | 2006-02-23 | Hitachi Ltd | 記憶制御システム及び方法 |
US8667580B2 (en) * | 2004-11-15 | 2014-03-04 | Intel Corporation | Secure boot scheme from external memory using internal memory |
TWI267783B (en) * | 2004-12-24 | 2006-12-01 | Sunplus Technology Co Ltd | Apparatus and system having function of in-system-programming |
US7607002B2 (en) * | 2005-01-10 | 2009-10-20 | Dell Products L.P. | System and method for information handling system boot device branding of boot information |
US7370190B2 (en) * | 2005-03-03 | 2008-05-06 | Digimarc Corporation | Data processing systems and methods with enhanced bios functionality |
US20060288197A1 (en) * | 2005-06-16 | 2006-12-21 | Swanson Robert C | Identifying an operating system associated with a boot path |
US7350067B2 (en) * | 2005-06-22 | 2008-03-25 | Hewlett-Packard Development Company, L.P. | Bios security management |
US8554686B2 (en) * | 2005-06-30 | 2013-10-08 | Advanced Micro Devices, Inc. | Anti-hack protection to restrict installation of operating systems and other software |
DE102005043043A1 (de) * | 2005-09-09 | 2007-03-22 | Fujitsu Siemens Computers Gmbh | Computer mit mindestens einer Anschlussmöglichkeit für ein Wechselspeichermedium und Verfahren zum Starten und Betreiben eines Computers mit einem Wechselspeichermedium |
US7619544B2 (en) * | 2005-10-27 | 2009-11-17 | Hewlett-Packard Development Company, L.P. | BIOS password security using modified scan codes |
US7577809B2 (en) * | 2005-11-02 | 2009-08-18 | Promethean Storage Llc | Content control systems and methods |
US20070118658A1 (en) * | 2005-11-23 | 2007-05-24 | Broyles Paul J | User selectable management alert format |
US20070136807A1 (en) * | 2005-12-13 | 2007-06-14 | Deliberato Daniel C | System and method for detecting unauthorized boots |
US7571368B1 (en) | 2006-01-26 | 2009-08-04 | Promethean Storage Llc | Digital content protection systems and methods |
US7996899B1 (en) | 2006-02-24 | 2011-08-09 | Hitachi Global Storage Technologies Netherlands B.V. | Communication systems and methods for digital content modification and protection |
US8243922B1 (en) | 2006-02-24 | 2012-08-14 | Hitachi Global Storage Technologies Netherlands B.V. | Digital content modification for content protection |
US20070234073A1 (en) * | 2006-03-31 | 2007-10-04 | Lenovo (Singapore) Pte. Ltd. | Random password automatically generated by bios for securing a data storage device |
US20070271609A1 (en) * | 2006-05-18 | 2007-11-22 | Phison Electronics Corp. | Security system of flash memory and method thereof |
US9177111B1 (en) | 2006-11-14 | 2015-11-03 | Hitachi Global Storage Technologies Netherlands B.V. | Systems and methods for protecting software |
TWI338852B (en) * | 2007-07-31 | 2011-03-11 | Wistron Corp | Harddisk security method |
US20090077390A1 (en) * | 2007-09-14 | 2009-03-19 | Particio Lucas Cobelo | Electronic file protection system having one or more removable memory devices |
US8266415B2 (en) * | 2008-02-26 | 2012-09-11 | Broadcom Corporation | Electronic device board level security |
DE102008019195A1 (de) * | 2008-04-17 | 2009-10-29 | Beckhoff Automation Gmbh | Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung |
KR101363414B1 (ko) * | 2008-07-03 | 2014-02-14 | 삼성전자 주식회사 | 컴퓨터 시스템 및 그 제어방법 |
US8954804B2 (en) * | 2008-07-15 | 2015-02-10 | Ati Technologies Ulc | Secure boot circuit and method |
US8127122B2 (en) * | 2008-09-16 | 2012-02-28 | Hewlett-Packard Development Company, L.P. | Selection of boot drive in a computer system |
US20100083365A1 (en) * | 2008-09-30 | 2010-04-01 | Naga Gurumoorthy | Apparatus and method to harden computer system |
US8132267B2 (en) * | 2008-09-30 | 2012-03-06 | Intel Corporation | Apparatus and method to harden computer system |
JP4881452B2 (ja) * | 2010-03-12 | 2012-02-22 | 株式会社バッファロー | 記憶処理装置及びプログラム |
US9330244B2 (en) * | 2011-12-15 | 2016-05-03 | Kabushiki Kaisha Toshiba | Controller and method of storage apparatus |
TWI447583B (zh) * | 2012-02-10 | 2014-08-01 | Phison Electronics Corp | 資料保護方法、記憶體控制器與記憶體儲存裝置 |
KR102068485B1 (ko) | 2012-11-30 | 2020-01-21 | 삼성전자주식회사 | 불 휘발성 메모리 모듈 및 그것의 동작 방법 |
JP6694145B2 (ja) * | 2017-01-17 | 2020-05-13 | 富士通クライアントコンピューティング株式会社 | 情報処理装置および管理プログラム |
JP2019197511A (ja) * | 2018-05-11 | 2019-11-14 | 富士通株式会社 | 情報処理装置及び版数管理プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5909592A (en) * | 1994-09-07 | 1999-06-01 | Intel Corporation | Method in a basic input-output system (BIOS) of detecting and configuring integrated device electronics (IDE) devices |
US6484308B1 (en) | 1995-01-05 | 2002-11-19 | Dell Products L.P. | System and method for ensuring data integrity on a removable hard drive |
US5745568A (en) * | 1995-09-15 | 1998-04-28 | Dell Usa, L.P. | Method of securing CD-ROM data for retrieval by one machine |
US5857021A (en) | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
US6003130A (en) | 1996-10-28 | 1999-12-14 | Micron Electronics, Inc. | Apparatus for selecting, detecting and/or reprogramming system bios in a computer system |
EP0930616B1 (en) | 1998-01-20 | 2005-07-13 | Fujitsu Limited | Data storage device and control method therefor |
US6934852B2 (en) | 2000-12-11 | 2005-08-23 | International Business Machines Corporation | Security keys for enhanced downstream access security for electronic file systems and drives |
-
2001
- 2001-10-30 US US09/999,466 patent/US7100036B2/en not_active Expired - Lifetime
-
2002
- 2002-10-16 GB GB0224107A patent/GB2384886B/en not_active Expired - Fee Related
- 2002-10-17 DE DE10248465A patent/DE10248465A1/de not_active Ceased
- 2002-10-30 JP JP2002315440A patent/JP2003196162A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8023650B2 (en) | 2004-09-15 | 2011-09-20 | Fujitsu Limited | Information processing apparatus, setup method and non-transitory computer-readable recording medium on which setup program is recorded |
JP2008269246A (ja) * | 2007-04-19 | 2008-11-06 | Oki Data Corp | 画像形成装置 |
WO2011118034A1 (ja) * | 2010-03-26 | 2011-09-29 | 株式会社 東芝 | 情報記録装置 |
JP5380604B2 (ja) * | 2010-03-26 | 2014-01-08 | 株式会社東芝 | 情報記録装置 |
US9756033B2 (en) | 2010-03-26 | 2017-09-05 | Toshiba Memory Corporation | Information recording apparatus with shadow boot program for authentication with a server |
US10547604B2 (en) | 2010-03-26 | 2020-01-28 | Toshiba Memory Corporation | Information recording apparatus with shadow boot program for authentication with a server |
US11297045B2 (en) | 2010-03-26 | 2022-04-05 | Kioxia Corporation | Information recording apparatus with shadow boot program for authentication with a server |
US11838282B2 (en) | 2010-03-26 | 2023-12-05 | Kioxia Corporation | Information recording apparatus with server-based user authentication for accessing a locked operating system storage |
WO2012147170A1 (ja) * | 2011-04-26 | 2012-11-01 | 富士通株式会社 | リモート起動装置、方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
GB2384886A (en) | 2003-08-06 |
GB0224107D0 (en) | 2002-11-27 |
US20030084316A1 (en) | 2003-05-01 |
GB2384886B (en) | 2005-03-16 |
US7100036B2 (en) | 2006-08-29 |
DE10248465A1 (de) | 2003-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003196162A (ja) | コンピュータセキュリティシステム | |
US9292300B2 (en) | Electronic device and secure boot method | |
AU635690B2 (en) | An apparatus and method for loading a system reference diskette image from a system partition in a personal computer system | |
JP3539907B2 (ja) | ブート可能プログラムを備えたコンピュータ | |
US9292302B2 (en) | Allowing bypassing of boot validation in a computer system having secure boot enabled by default only under certain circumstances | |
US7814532B2 (en) | Data processing system and method for password protecting a boot device | |
KR101775800B1 (ko) | 펌웨어의 도난 방지 | |
US7853804B2 (en) | System and method for secure data disposal | |
KR101359841B1 (ko) | 신뢰성 있는 부트 최적화를 위한 방법 및 장치 | |
US5954808A (en) | Method for configuring a computer-based system with a configuration card | |
KR101280048B1 (ko) | 운영체계들과 다른 소프트웨어의 인스톨을 제한하는 해킹방지 방법 | |
US20140156982A1 (en) | Bootability with multiple logical unit numbers | |
US20050240918A1 (en) | Method for executing software applications using a portable memory device | |
US20080168545A1 (en) | Method for Performing Domain Logons to a Secure Computer Network | |
US20070006290A1 (en) | USB-compliant personal key | |
JP2004531004A (ja) | コンピュータのためのセキュリティシステムおよび方法 | |
JP2007066123A (ja) | Os起動方法及びこれを用いた装置 | |
US20030084307A1 (en) | Secure boot device selection method and system | |
US20120042156A1 (en) | Method of multiple boot manager | |
US7174451B2 (en) | System and method for saving and/or restoring system state information over a network | |
US20050246512A1 (en) | Information-processing apparatus and method and program for starting the same | |
EP3029564B1 (en) | System and method for providing access to original routines of boot drivers | |
US20090113544A1 (en) | Accessing password protected devices | |
US7506141B2 (en) | Computer system having entertainment mode capabilities | |
JP4447976B2 (ja) | パスワード強制装置、パスワード強制方法、及びパスワード強制プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090424 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090724 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090729 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090824 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090925 |