JP2006092533A - コンピュータセキュリティシステムおよび方法 - Google Patents
コンピュータセキュリティシステムおよび方法 Download PDFInfo
- Publication number
- JP2006092533A JP2006092533A JP2005266239A JP2005266239A JP2006092533A JP 2006092533 A JP2006092533 A JP 2006092533A JP 2005266239 A JP2005266239 A JP 2005266239A JP 2005266239 A JP2005266239 A JP 2005266239A JP 2006092533 A JP2006092533 A JP 2006092533A
- Authority
- JP
- Japan
- Prior art keywords
- tpm
- user
- bios
- authentication data
- computer security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】 本発明にかかるコンピュータセキュリティシステムは、ユーザに対しトラステッドプラットフォームモジュール(TPM)によって生成されるユーザキーを格納するように適合される、基本入出力システム(BIOS)を具備する。BIOSはまた、ブートプロセスを開始するためにユーザからTPM認証データを受け取るように適合され、TPMとインタフェースして、ブートプロセスを開始するためにTPMによるユーザキーを使用するTPM認証データの検証を要求するように適合される。
【選択図】図1
Description
オペレーティングシステムは、OSをコンピュータメモリにロードするローディング(すなわち、「ブート」)プロセスを必要とする。
ブートプロセスは、一般に、基本入出力システム(BIOS)の位置を特定すること、BIOSを実行するためにロードすること、およびコンピュータシステムの制御をBIOSに渡すことを含む。
その後、BIOSはOSをロードする。
たとえば、1つのかかる方法は、BIOSが、コンピュータシステムのユーザによって提供されるパスワードを、BIOSに格納されたデータで検証することを含む。
しかしながら、BIOSは、依然として攻撃を受け易く、それによりブートパスワードに対する無許可のアクセスが可能である。
BIOSはまた、ブートプロセスを開始するためにユーザからTPM認証データを受け取るように適合され、TPMとインタフェースして、ブートプロセスを開始するためにTPMによるユーザキーを使用するTPM認証データの検証を要求するように適合される。
本方法はまた、ブートプロセスを開始するためにTPMによるユーザキーを使用するTPM認証データの検証を要求することも含む。
それぞれの図面の同様の部分および対応する部分に対して同様の数字が使用されている。
図1に示す実施形態では、システム10は、基本入出力システム(BIOS)14に通信可能に結合されたプロセッサ12と、トラステッドプラットフォームモジュール(TPM)16と、メモリ18と、入出力(I/O)デバイス(複数可)20と、を備える。
I/Oデバイス(複数可)20は、限定されないがキーボード、マウス、マイクロフォン、ディスプレイ、プリンタまたはスピーカを含む、システム10に情報を入力するかまたはシステム10から情報の出力を受け取る、任意のタイプのデバイス(複数可)を含んでもよい。
図1に示す実施形態では、BIOS14は、TPMブートモジュール30およびメモリ32を備える。
TPMブートモジュール30は、ソフトウェア、ハードウェア、ソフトウェアおよびハードウェアの組合せを含んでもよい。
本発明の実施形態によっては、TPMブートモジュール30は、TPM16と協働して、TPM16の暗号特性を使用してコンピュータシステムに対するセキュアブートプロセスを提供する。
しかしながら、本発明の他の実施形態を、他のアプリケーションおよび/またはデバイスに対するセキュアブートプロセス(たとえば、ソフトウェアアプリケーションまたはドライブデバイスを開始しまたはブートする)を提供するように構成してもよいということを理解しなければならない。
さらに、システム10を、限定されないがパーソナルまたはデスクトップコンピュータ、携帯情報端末(PDA)、ノートブックまたはラップトップコンピュータ、タブレット、ワークステーションおよびサーバを含む種々のタイプのコンピューティングデバイスまたはシステムのうちの任意のもので実施してもよい、ということを理解しなければならない。
登録モジュール40は、ソフトウェア、ハードウェア、またはソフトウェアおよびハードウェアの組合せを含んでもよい。
登録モジュール40を、オペレーティングシステムまたは別のアプリケーションあるいはプラットフォームの一部として実施してもよい。
さらに、登録モジュール40をBIOS14の一部として実施してもよい。
たとえば、図1に示す実施形態では、BIOS14のメモリ32は、BIOS14およびTPM16が、セキュアコンピュータブートプロセス等、セキュアコンピュータ資源へのアクセスおよび/またはセキュアコンピュータ資源の始動を制御するために使用する認証データ44を含む。
図1に示す実施形態では、認証データ44には、ユーザ識別データ60およびTPMユーザキー50が含まれる。
ユーザ識別データ60は、限定されないがユーザ名、パスワード、バイオメトリックおよび/またはその組合せ等、システム10の特定のユーザを識別することに関連する情報を含む。
TPMユーザキー50は、不透明なバイナリラージオブジェクト(binary large object)(BLOB)等、TPM16によって生成されかつ/または解釈可能な情報を含む。
本発明の実施形態によっては、登録動作は、後続するセキュアブート動作を有効にするために実行される。
動作時、ユーザ、システム管理者、もしくは他のエンティティまたはポリシは、TPMブートモジュール30を起動しまたは他の方法で有効にして、TPM16の暗号特性を使用してコンピュータシステムのブート動作を制御する。
TPMブートモジュール30の有効化に応じて、登録モジュール40は、ユーザ識別データ60およびTPM認証データ62をユーザに対して要求しまたは他の方法でユーザから取得することによって、ユーザ登録プロセスを実行する。
TPM認証データ62は、限定されないがTPMパスワード等、TPM16にアクセスすること、および/またはTPM16にアクセスしまたは他の方法でTPM16を利用しようと試みるユーザの識別を他の方法で検証することに関連する情報を含む。
登録プロセスを、単一ユーザに対して実行してもよく、または複数のユーザに対して実行してもよい(すなわち、共有コンピューティング環境における等)。
登録モジュール40は、TPM16に対しTPM認証データ62を送信し、TPM16によるTPM認証データ62に基づくTPMユーザキー50の生成を要求する。
登録モジュール40は、TPM16からTPMユーザキー50を受け取り、TPMユーザキー50およびユーザ識別データ60の両方をBIOS14に送信しまたは他の方法で転送されるようにして、BIOS14によって格納されるようにする。
図3に示す実施形態では、認証プロセスは、セキュアコンピュータブート動作に対して行われる。
しかしながら、本発明の実施形態を、他のアプリケーションのためのセキュアブート動作を実行するように他の方法で構成してもよいということを理解しなければならない。
動作時、TPMブートモジュール30の起動または有効化ならびにTPMユーザキー50の取得および/または作成に応じる後続するブートプロセス中に、TPMブートモジュール30は、ユーザ識別データ60およびTPM認証データ62をユーザに要求しかつ/または他の方法でユーザから受け取る。
図3に示す実施形態では、TPM認証データ62は、登録プロセス中にシステム10によって格納されず、したがって、後続するブート動作中にユーザによって提供される。
たとえば、ユーザは、後続するブート動作中にI/Oデバイス20を介してTPM認証データ62を提供してもよい。
たとえば、本発明の実施形態によっては、ブートモジュール30は、ユーザに対し入力を促しまたは他の方法で要求して、ブートモジュール30がユーザに関連するTPMユーザキー50を識別するために使用するユーザ識別データ60を提供する。
本発明の他の実施形態では、ブートモジュール30は、ユーザが選択するための利用可能なユーザ識別データ60のリストを表示するように構成され、それにより選択されたユーザ識別データ60が、ブートモジュール30により、ユーザに関連するTPMユーザキー50を識別するために使用されるようにする。
TPMブートモジュール30は、ユーザから受け取られるTPMユーザキー50およびTPM認証データ62をTPM16に送信しまたは他の方法でロードし、TPM16によるTPMユーザキー50を使用するTPM認証データ62の検証を要求する。
TPM認証データ62がTPMユーザキー50に対応する場合、肯定的な検証または認証をもたらす認証結果68がBIOS14に送信されまたは他の方法で転送されることにより、BIOS14はブートプロセスを開始することができる。
TPM認証データ62がTPMユーザキー50に対応しない場合、否定的な検証または認証を示す認証結果68がBIOS14に送信されまたは他の方法で転送されることにより、BIOS14はブート認証プロセスを繰返しまたはブートプロセスを終了してもよい。
方法は、ブロック100で開始し、TPMブートモジュール30を有効にする。
ブロック102において、登録モジュール40を始動して登録動作を実行する。
ブロック104において、登録モジュール40は、ユーザ識別データ60を要求する。
ブロック106において、登録モジュール40は、ユーザからユーザ識別データ60を受け取る。
ブロック108において、登録モジュール40は、ユーザに対してTPM認証データ62を要求する。
ブロック110において、登録モジュール40は、ユーザからTPM認証データ62を受け取る。
ブロック114において、TPM16は、TPM認証データ62に基づいてTPMユーザキー50を生成する。
ブロック116において、登録モジュール40は、TPMユーザキー50およびユーザ識別データ60をBIOS14に送信しまたは他の方法でBIOS14に格納されるようにする。
図5に示す実施形態では、認証動作はセキュアコンピュータブート動作に対して行われるが、本発明の他の実施形態によりシステム10を使用して他のセキュアアプリケーションを実行してもよい、ということを理解しなければならない。
方法は判断ブロック200で開始し、TPMブートモジュール30が有効であるか否かを判断する。
TPMブートモジュール30が有効でない場合、方法はブロック218に進み、BIOS14はコンピュータシステムに対するブートプロセスを実行する。
TPMブートモジュール30が有効である場合、方法はブロック200からブロック202に進み、TPMブートモジュール30は、ユーザに対しユーザ識別データ60を要求する。
ブロック204において、TPMブートモジュール30は、ユーザからユーザ識別データ60を受け取る。
ブロック206において、TPMブートモジュール30は、ユーザに対してTPM認証データ62を要求する。
ブロック208において、TPMブートモジュール30は、ユーザからTPM認証データ62を受け取る。
ブロック212において、TPMブートモジュール30は、TPMユーザキー50およびTPM認証データ62をTPM16に送信しまたは他の方法で通信する。
ブロック214において、TPMブートモジュール30は、TPM16によるTPMユーザキー50を使用するTPM認証データ62の検証を要求する。
判断ブロック216において、TPM16によるTPM認証データ62の検証が成功したか否かを判断する。
TPM認証データ62がTPMユーザキー50に対応しない場合、方法はブロック202に進み、TPMブートモジュール30を、ブート認証プロセスを繰り返すように構成してもよい。
TPM認証データ62がTPMユーザキー50に対応しまたは他の方法でTPM16によって検証される場合、方法はブロック218に進み、BIOS14は、ブートプロセスを継続しまたは他の方法で開始する。
本発明の実施形態によっては、トラステッドプラットフォームモジュールが解釈可能な暗号化情報のみがコンピュータシステムに格納されるため、ブート動作中、トラステッドプラットフォームモジュールは、ブート動作中にユーザによって提供される情報を使用して暗号化情報を復号し、それによりユーザを認証しコンピュータシステムに対するブートプロセスの継続を許可する。
また、図4および図5に示す本発明の方法の実施形態では、いくつかの機能を省略し、結合し、または図4および図5に示すものとは異なる順序で達成してもよい、ということも理解しなければならない。
また、図4および図5に示す方法を、明細書の別の場所に記載した他の特徴または態様のうちの任意のものを包含するように変更してもよい、ということを理解しなければならない。
18・・・メモリ,
20・・・I/Oデバイス,
30・・・TPMブートモジュール,
32・・・メモリ,
40・・・登録モジュール,
44・・・認証データ,
50・・・TPMユーザキー,
60・・・ユーザ識別データ,
40・・・登録モジュール,
50・・・TPMユーザキー,
60・・・ユーザ識別データ,
62・・・TPM認証データ,
30・・・TPMブートモジュール,
Claims (10)
- ユーザに対してトラステッドプラットフォームモジュール(TPM)(16)によって生成されるユーザキー(50)を格納するように適合され、ブートプロセスを開始するために前記ユーザからTPM認証データ(62)を受け取るように適合され、前記TPM(16)とインタフェースして、前記ブートプロセスを開始するために該TPM(16)による前記ユーザキー(50)を使用する前記TPM認証データ(62)の検証を要求するように適合される基本入出力システム(BIOS)(14)
を具備するコンピュータセキュリティシステム(10)。 - 前記BIOS(14)は、前記TPM(16)とインタフェースして、該TPM(16)による前記ユーザキー(50)の生成を要求するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。 - 前記TPM(16)は、前記ユーザキー(50)を使用して前記認証データ(62)を検証するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。 - 前記BIOS(14)は、前記ユーザに対し前記TPM認証データ(62)を要求するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。 - 前記BIOS(14)は、前記ユーザキー(50)を生成する登録動作を実行するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。 - 前記BIOS(14)は、前記ユーザによって提供されるユーザ識別データ(60)に基づいて、該ユーザに対応する前記格納されたユーザキー(50)を識別するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。 - 前記BIOS(14)は、前記ユーザによって選択されるユーザ識別データ(60)に基づいて該ユーザに対応する前記格納されたユーザキー(50)を識別するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。 - 前記BIOS(14)は、前記TPM(16)に対し前記ユーザキー(50)を生成するための前記TPM認証データ(62)を転送するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。 - 前記BIOS(14)は、前記TPM(16)による前記TPM認証データ(62)の検証に応じて前記ブートプロセスを開始するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。 - 前記BIOS(14)は、前記ユーザに対し前記TPM認証データ(62)を要求するように適合される
請求項1に記載のコンピュータセキュリティシステム(10)。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/947,717 US7711942B2 (en) | 2004-09-23 | 2004-09-23 | Computer security system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006092533A true JP2006092533A (ja) | 2006-04-06 |
JP4323473B2 JP4323473B2 (ja) | 2009-09-02 |
Family
ID=35221335
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005266239A Expired - Fee Related JP4323473B2 (ja) | 2004-09-23 | 2005-09-14 | コンピュータセキュリティシステムおよび方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7711942B2 (ja) |
JP (1) | JP4323473B2 (ja) |
CN (1) | CN1752887B (ja) |
DE (1) | DE102005040073B4 (ja) |
GB (1) | GB2418501B (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008226191A (ja) * | 2007-03-15 | 2008-09-25 | Nec Corp | 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム |
JP2010503252A (ja) * | 2006-08-31 | 2010-01-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピューティング・プラットフォームの証明 |
JP2010511209A (ja) * | 2006-07-27 | 2010-04-08 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | ユーザ認証に基づいて完全性測定値を修正するための方法及びシステム |
JP2012508931A (ja) * | 2008-11-14 | 2012-04-12 | マイクロソフト コーポレーション | モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法 |
US8219806B2 (en) | 2006-09-15 | 2012-07-10 | Fujitsu Limited | Management system, management apparatus and management method |
US8838952B2 (en) | 2009-03-31 | 2014-09-16 | Fujitsu Limited | Information processing apparatus with secure boot capability capable of verification of configuration change |
JP2014524091A (ja) * | 2012-06-07 | 2014-09-18 | エスケー プラネット カンパニー、リミテッド | 改善された保安機能基盤のクラウドサービスシステム及びこれを支援する方法 |
JP2016520265A (ja) * | 2013-04-23 | 2016-07-11 | クアルコム,インコーポレイテッド | セキュリティパラメータに基づくワーキングセキュリティキーの生成 |
JP2020113928A (ja) * | 2019-01-15 | 2020-07-27 | レノボ・シンガポール・プライベート・リミテッド | 情報処理システム、情報処理装置、及び情報処理方法 |
JP2021164009A (ja) * | 2020-03-30 | 2021-10-11 | 大日本印刷株式会社 | デバイス、セキュアエレメント及びデバイスのセキュアブート方法 |
JP7523677B2 (ja) | 2020-09-10 | 2024-07-26 | ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | 電子装置のブート方法 |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8166296B2 (en) * | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7506380B2 (en) * | 2005-01-14 | 2009-03-17 | Microsoft Corporation | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module |
US7565553B2 (en) * | 2005-01-14 | 2009-07-21 | Microsoft Corporation | Systems and methods for controlling access to data on a computer with a secure boot process |
US8028172B2 (en) | 2005-01-14 | 2011-09-27 | Microsoft Corporation | Systems and methods for updating a secure boot process on a computer with a hardware security module |
US8184811B1 (en) * | 2005-10-12 | 2012-05-22 | Sprint Spectrum L.P. | Mobile telephony content protection |
US9262602B2 (en) | 2006-09-29 | 2016-02-16 | Hewlett-Packard Development Company, L.P. | Extensible bios interface to a preboot authentication module |
US20080148387A1 (en) * | 2006-10-18 | 2008-06-19 | Madina Shab H | Trusted platform module management system and method |
CN101226572B (zh) * | 2007-01-16 | 2010-05-19 | 瑞达信息安全产业股份有限公司 | 一种保护基本输入输出系统安全的信息安全计算机 |
US8886955B2 (en) * | 2007-03-28 | 2014-11-11 | Nuvoton Technology Corporation | Systems and methods for BIOS processing |
US20080244689A1 (en) * | 2007-03-30 | 2008-10-02 | Curtis Everett Dalton | Extensible Ubiquitous Secure Operating Environment |
US9026771B2 (en) * | 2007-04-27 | 2015-05-05 | Hewlett-Packard Development Company, L.P. | Secure computer system update |
US20090036096A1 (en) * | 2007-07-30 | 2009-02-05 | Ibrahim Wael M | Using an authentication ticket to initialize a computer |
CN101441601B (zh) * | 2007-11-22 | 2011-03-16 | 中国长城计算机深圳股份有限公司 | 一种硬盘ata指令的加密传输的方法及系统 |
US8566600B2 (en) * | 2008-02-29 | 2013-10-22 | Lenovo (Singapore) Pte. Ltd. | Password management outside of a BIOS |
CN105608371A (zh) * | 2008-03-06 | 2016-05-25 | 华邦电子股份有限公司 | 用于基本输入/输出系统处理的系统以及方法 |
EP2260386A4 (en) * | 2008-04-02 | 2012-08-08 | Hewlett Packard Development Co | BINDING OF A CRYPTOGRAPHIC MODULE TO A PLATFORM |
WO2009134270A1 (en) | 2008-05-02 | 2009-11-05 | Hewlett-Packard Development Company, L.P. | Binding data to a computing platform through use of a cryptographic module |
CN101281577B (zh) * | 2008-05-16 | 2010-06-23 | 北京工业大学 | 一种对bios进行保护的可信计算系统及其应用方法 |
US8132019B2 (en) * | 2008-06-17 | 2012-03-06 | Lenovo (Singapore) Pte. Ltd. | Arrangements for interfacing with a user access manager |
TW201013418A (en) * | 2008-09-23 | 2010-04-01 | Asustek Comp Inc | Computer system and method for connecting remote disk through internet |
US8923520B2 (en) * | 2009-02-06 | 2014-12-30 | Dell Products L.P. | System and method for recovery key management |
JP4852625B2 (ja) * | 2009-04-16 | 2012-01-11 | 東芝テック株式会社 | 情報処理装置 |
WO2010138109A1 (en) | 2009-05-26 | 2010-12-02 | Hewlett-Packard Development Company, L.P. | System and method for performing a management operation |
US8418259B2 (en) * | 2010-01-05 | 2013-04-09 | Microsoft Corporation | TPM-based license activation and validation |
US8996851B2 (en) * | 2010-08-10 | 2015-03-31 | Sandisk Il Ltd. | Host device and method for securely booting the host device with operating system code loaded from a storage device |
US8756409B2 (en) * | 2010-10-13 | 2014-06-17 | International Business Machines Corporation | System, method and computer program product for retrieving data at boot time |
US8782389B2 (en) | 2011-07-19 | 2014-07-15 | Sandisk Technologies Inc. | Storage device and method for updating a shadow master boot record |
US8918862B2 (en) * | 2011-08-31 | 2014-12-23 | International Business Machines Corporation | Managing access to storage media |
US10339317B2 (en) * | 2015-12-18 | 2019-07-02 | Intel Corporation | Computing devices |
US10541816B2 (en) | 2016-06-01 | 2020-01-21 | International Business Machines Corporation | Controlling execution of software by combining secure boot and trusted boot features |
US10034407B2 (en) | 2016-07-22 | 2018-07-24 | Intel Corporation | Storage sled for a data center |
US10462664B2 (en) * | 2017-08-02 | 2019-10-29 | Dell Products, Lp | System and method for control of baseboard management controller ports |
WO2019117920A1 (en) * | 2017-12-14 | 2019-06-20 | Hewlett-Packard Development Company, L.P. | Enabling access to capturing devices by basic input and output systems (bios) |
CN109992933A (zh) * | 2019-04-03 | 2019-07-09 | 中电科技(北京)有限公司 | 基于pin码授权的固件启动方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892906A (en) | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
US5844986A (en) | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US6400823B1 (en) | 1996-12-13 | 2002-06-04 | Compaq Computer Corporation | Securely generating a computer system password by utilizing an external encryption algorithm |
US6535976B1 (en) * | 1997-03-27 | 2003-03-18 | International Business Machines Corporation | Initial program load in data processing network |
US5982892A (en) | 1997-12-22 | 1999-11-09 | Hicks; Christian Bielefeldt | System and method for remote authorization for unlocking electronic data |
KR100310093B1 (ko) | 1998-07-15 | 2001-11-15 | 윤종용 | 패스워드를 이용한 개인용 컴퓨터의 보안방법 |
US6633981B1 (en) | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
US6978385B1 (en) * | 2000-03-01 | 2005-12-20 | International Business Machines Corporation | Data processing system and method for remote recovery of a primary password |
US7117376B2 (en) | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US7490250B2 (en) | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
US7107460B2 (en) | 2002-02-15 | 2006-09-12 | International Business Machines Corporation | Method and system for securing enablement access to a data security device |
JP3863447B2 (ja) | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US7216369B2 (en) | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US7200758B2 (en) | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
-
2004
- 2004-09-23 US US10/947,717 patent/US7711942B2/en active Active
-
2005
- 2005-08-24 DE DE102005040073A patent/DE102005040073B4/de not_active Expired - Fee Related
- 2005-09-12 GB GB0518575A patent/GB2418501B/en not_active Expired - Fee Related
- 2005-09-14 JP JP2005266239A patent/JP4323473B2/ja not_active Expired - Fee Related
- 2005-09-22 CN CN200510108940.3A patent/CN1752887B/zh not_active Expired - Fee Related
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010511209A (ja) * | 2006-07-27 | 2010-04-08 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | ユーザ認証に基づいて完全性測定値を修正するための方法及びシステム |
JP2010503252A (ja) * | 2006-08-31 | 2010-01-28 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピューティング・プラットフォームの証明 |
US8219806B2 (en) | 2006-09-15 | 2012-07-10 | Fujitsu Limited | Management system, management apparatus and management method |
JP2008226191A (ja) * | 2007-03-15 | 2008-09-25 | Nec Corp | 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム |
JP2012508931A (ja) * | 2008-11-14 | 2012-04-12 | マイクロソフト コーポレーション | モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法 |
US8838952B2 (en) | 2009-03-31 | 2014-09-16 | Fujitsu Limited | Information processing apparatus with secure boot capability capable of verification of configuration change |
JP2014524091A (ja) * | 2012-06-07 | 2014-09-18 | エスケー プラネット カンパニー、リミテッド | 改善された保安機能基盤のクラウドサービスシステム及びこれを支援する方法 |
US9055060B2 (en) | 2012-06-07 | 2015-06-09 | Sk Planet Co., Ltd. | Cloud service system based on enhanced security function and method for supporting the same |
JP2016520265A (ja) * | 2013-04-23 | 2016-07-11 | クアルコム,インコーポレイテッド | セキュリティパラメータに基づくワーキングセキュリティキーの生成 |
JP2020113928A (ja) * | 2019-01-15 | 2020-07-27 | レノボ・シンガポール・プライベート・リミテッド | 情報処理システム、情報処理装置、及び情報処理方法 |
JP2021164009A (ja) * | 2020-03-30 | 2021-10-11 | 大日本印刷株式会社 | デバイス、セキュアエレメント及びデバイスのセキュアブート方法 |
JP7428049B2 (ja) | 2020-03-30 | 2024-02-06 | 大日本印刷株式会社 | デバイス、セキュアエレメント及びデバイスのセキュアブート方法 |
JP7523677B2 (ja) | 2020-09-10 | 2024-07-26 | ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング | 電子装置のブート方法 |
Also Published As
Publication number | Publication date |
---|---|
DE102005040073A1 (de) | 2006-04-06 |
US20060064752A1 (en) | 2006-03-23 |
DE102005040073B4 (de) | 2010-04-29 |
GB2418501A (en) | 2006-03-29 |
GB0518575D0 (en) | 2005-10-19 |
CN1752887B (zh) | 2010-06-09 |
US7711942B2 (en) | 2010-05-04 |
JP4323473B2 (ja) | 2009-09-02 |
CN1752887A (zh) | 2006-03-29 |
GB2418501B (en) | 2009-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4323473B2 (ja) | コンピュータセキュリティシステムおよび方法 | |
US9871821B2 (en) | Securely operating a process using user-specific and device-specific security constraints | |
JP4709992B2 (ja) | 認証パスワードの格納方法、生成方法、ユーザの認証方法、およびコンピュータ | |
KR101359841B1 (ko) | 신뢰성 있는 부트 최적화를 위한 방법 및 장치 | |
KR101402542B1 (ko) | 지속형 보안 시스템 및 지속형 보안 방법 | |
EP3458999A1 (en) | Self-contained cryptographic boot policy validation | |
US10037418B2 (en) | Pre-boot authentication credential sharing system | |
TWI627554B (zh) | 阻擋非授權應用程式方法以及使用該方法的裝置 | |
US20080168545A1 (en) | Method for Performing Domain Logons to a Secure Computer Network | |
US20100083002A1 (en) | Method and System for Secure Booting Unified Extensible Firmware Interface Executables | |
US8332928B2 (en) | Location attestation service | |
CN102404314A (zh) | 远程资源单点登录 | |
TWI745629B (zh) | 電腦系統以及初始化電腦系統的方法 | |
US10776095B2 (en) | Secure live media boot system | |
JP2005235201A (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
US10853086B2 (en) | Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification | |
JP7406013B2 (ja) | 構成設定の安全な署名 | |
US8127363B2 (en) | Method and apparatus for booting a processing system | |
US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
US7600134B2 (en) | Theft deterrence using trusted platform module authorization | |
JP6769999B2 (ja) | セキュア計算環境 | |
JP4724107B2 (ja) | リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ | |
CN111310173A (zh) | 一种可信芯片的终端虚拟机身份认证方法及系统 | |
US11757648B2 (en) | System and method for remote startup management | |
US12081970B2 (en) | Contextual authentication for secure remote sessions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090507 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4323473 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120612 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130612 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |