JP2006092533A - コンピュータセキュリティシステムおよび方法 - Google Patents

コンピュータセキュリティシステムおよび方法 Download PDF

Info

Publication number
JP2006092533A
JP2006092533A JP2005266239A JP2005266239A JP2006092533A JP 2006092533 A JP2006092533 A JP 2006092533A JP 2005266239 A JP2005266239 A JP 2005266239A JP 2005266239 A JP2005266239 A JP 2005266239A JP 2006092533 A JP2006092533 A JP 2006092533A
Authority
JP
Japan
Prior art keywords
tpm
user
bios
authentication data
computer security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005266239A
Other languages
English (en)
Other versions
JP4323473B2 (ja
Inventor
Lan Wang
ラン・ワング
Jennifer Rios
ジェニファー・リオス
Valiuddin Ali
ヴァリュディン・アリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2006092533A publication Critical patent/JP2006092533A/ja
Application granted granted Critical
Publication of JP4323473B2 publication Critical patent/JP4323473B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 改良されたコンピュータセキュリティシステムおよび方法を提供する。
【解決手段】 本発明にかかるコンピュータセキュリティシステムは、ユーザに対しトラステッドプラットフォームモジュール(TPM)によって生成されるユーザキーを格納するように適合される、基本入出力システム(BIOS)を具備する。BIOSはまた、ブートプロセスを開始するためにユーザからTPM認証データを受け取るように適合され、TPMとインタフェースして、ブートプロセスを開始するためにTPMによるユーザキーを使用するTPM認証データの検証を要求するように適合される。
【選択図】図1

Description

本発明は、コンピュータセキュリティシステムおよび方法に関する。
コンピュータシステムは、一般に、オペレーティングシステム(OS)の制御または実行下で機能する。
オペレーティングシステムは、OSをコンピュータメモリにロードするローディング(すなわち、「ブート」)プロセスを必要とする。
ブートプロセスは、一般に、基本入出力システム(BIOS)の位置を特定すること、BIOSを実行するためにロードすること、およびコンピュータシステムの制御をBIOSに渡すことを含む。
その後、BIOSはOSをロードする。
コンピュータシステムのブートプロセスを安全にしまたは制御するためにさまざまな方法が存在する。
たとえば、1つのかかる方法は、BIOSが、コンピュータシステムのユーザによって提供されるパスワードを、BIOSに格納されたデータで検証することを含む。
しかしながら、BIOSは、依然として攻撃を受け易く、それによりブートパスワードに対する無許可のアクセスが可能である。
本発明の一実施形態によれば、コンピュータセキュリティシステムは、ユーザに対しトラステッドプラットフォームモジュール(TPM)によって生成されるユーザキーを格納するように適合される、基本入出力システム(BIOS)を具備する。
BIOSはまた、ブートプロセスを開始するためにユーザからTPM認証データを受け取るように適合され、TPMとインタフェースして、ブートプロセスを開始するためにTPMによるユーザキーを使用するTPM認証データの検証を要求するように適合される。
本発明の別の実施形態によれば、コンピュータセキュリティ方法は、ユーザに対応するトラステッドプラットフォームモジュール(TPM)によって生成されるユーザキーを格納すること、およびブートプロセスを開始するためにユーザからTPM認証データを受け取ることを含む。
本方法はまた、ブートプロセスを開始するためにTPMによるユーザキーを使用するTPM認証データの検証を要求することも含む。
本発明およびその利点がより完全に理解されるために、ここで、添付図面に関連して以下の説明を参照する。
本発明の好ましい実施形態およびその利点は、図面の図1乃至図5を参照することによって最もよく理解される。
それぞれの図面の同様の部分および対応する部分に対して同様の数字が使用されている。
図1は、本発明によるコンピュータセキュリティシステム10の一実施形態を示す図である。
図1に示す実施形態では、システム10は、基本入出力システム(BIOS)14に通信可能に結合されたプロセッサ12と、トラステッドプラットフォームモジュール(TPM)16と、メモリ18と、入出力(I/O)デバイス(複数可)20と、を備える。
I/Oデバイス(複数可)20は、限定されないがキーボード、マウス、マイクロフォン、ディスプレイ、プリンタまたはスピーカを含む、システム10に情報を入力するかまたはシステム10から情報の出力を受け取る、任意のタイプのデバイス(複数可)を含んでもよい。
図1に示す実施形態では、BIOS14は、TPMブートモジュール30およびメモリ32を備える。
TPMブートモジュール30は、ソフトウェア、ハードウェア、ソフトウェアおよびハードウェアの組合せを含んでもよい。
本発明の実施形態によっては、TPMブートモジュール30は、TPM16と協働して、TPM16の暗号特性を使用してコンピュータシステムに対するセキュアブートプロセスを提供する。
しかしながら、本発明の他の実施形態を、他のアプリケーションおよび/またはデバイスに対するセキュアブートプロセス(たとえば、ソフトウェアアプリケーションまたはドライブデバイスを開始しまたはブートする)を提供するように構成してもよいということを理解しなければならない。
さらに、システム10を、限定されないがパーソナルまたはデスクトップコンピュータ、携帯情報端末(PDA)、ノートブックまたはラップトップコンピュータ、タブレット、ワークステーションおよびサーバを含む種々のタイプのコンピューティングデバイスまたはシステムのうちの任意のもので実施してもよい、ということを理解しなければならない。
図1に示す実施形態では、登録モジュール40が、プロセッサ12がアクセス可能かつ実行可能であるようにメモリ18内に格納されている。
登録モジュール40は、ソフトウェア、ハードウェア、またはソフトウェアおよびハードウェアの組合せを含んでもよい。
登録モジュール40を、オペレーティングシステムまたは別のアプリケーションあるいはプラットフォームの一部として実施してもよい。
さらに、登録モジュール40をBIOS14の一部として実施してもよい。
本発明の実施形態によっては、たとえば、セキュアコンピュータブート動作では、TPMブートモジュール30の起動または有効化に応じて、登録モジュール40は、登録動作を実行してシステム10のユーザから情報を取得することによりTPM16を使用するセキュアブートプロセスを可能にする。
たとえば、図1に示す実施形態では、BIOS14のメモリ32は、BIOS14およびTPM16が、セキュアコンピュータブートプロセス等、セキュアコンピュータ資源へのアクセスおよび/またはセキュアコンピュータ資源の始動を制御するために使用する認証データ44を含む。
図1に示す実施形態では、認証データ44には、ユーザ識別データ60およびTPMユーザキー50が含まれる。
ユーザ識別データ60は、限定されないがユーザ名、パスワード、バイオメトリックおよび/またはその組合せ等、システム10の特定のユーザを識別することに関連する情報を含む。
TPMユーザキー50は、不透明なバイナリラージオブジェクト(binary large object)(BLOB)等、TPM16によって生成されかつ/または解釈可能な情報を含む。
図2は、本発明によるシステム10を使用する登録動作の一実施形態を示す図である。
本発明の実施形態によっては、登録動作は、後続するセキュアブート動作を有効にするために実行される。
動作時、ユーザ、システム管理者、もしくは他のエンティティまたはポリシは、TPMブートモジュール30を起動しまたは他の方法で有効にして、TPM16の暗号特性を使用してコンピュータシステムのブート動作を制御する。
TPMブートモジュール30の有効化に応じて、登録モジュール40は、ユーザ識別データ60およびTPM認証データ62をユーザに対して要求しまたは他の方法でユーザから取得することによって、ユーザ登録プロセスを実行する。
TPM認証データ62は、限定されないがTPMパスワード等、TPM16にアクセスすること、および/またはTPM16にアクセスしまたは他の方法でTPM16を利用しようと試みるユーザの識別を他の方法で検証することに関連する情報を含む。
登録プロセスを、単一ユーザに対して実行してもよく、または複数のユーザに対して実行してもよい(すなわち、共有コンピューティング環境における等)。
図2に示す実施形態では、ユーザ識別データ60およびTPM認証データ62は、登録モジュール40によりユーザに対して要求されかつ/または他の方法でユーザから受け取られる。
登録モジュール40は、TPM16に対しTPM認証データ62を送信し、TPM16によるTPM認証データ62に基づくTPMユーザキー50の生成を要求する。
登録モジュール40は、TPM16からTPMユーザキー50を受け取り、TPMユーザキー50およびユーザ識別データ60の両方をBIOS14に送信しまたは他の方法で転送されるようにして、BIOS14によって格納されるようにする。
図3は、本発明によるシステム10を使用するコンピュータセキュリティ認証プロセスの一実施形態を示す図である。
図3に示す実施形態では、認証プロセスは、セキュアコンピュータブート動作に対して行われる。
しかしながら、本発明の実施形態を、他のアプリケーションのためのセキュアブート動作を実行するように他の方法で構成してもよいということを理解しなければならない。
動作時、TPMブートモジュール30の起動または有効化ならびにTPMユーザキー50の取得および/または作成に応じる後続するブートプロセス中に、TPMブートモジュール30は、ユーザ識別データ60およびTPM認証データ62をユーザに要求しかつ/または他の方法でユーザから受け取る。
図3に示す実施形態では、TPM認証データ62は、登録プロセス中にシステム10によって格納されず、したがって、後続するブート動作中にユーザによって提供される。
たとえば、ユーザは、後続するブート動作中にI/Oデバイス20を介してTPM認証データ62を提供してもよい。
TPMブートモジュール30は、ユーザからTPM認証データ62を受け取り、ユーザに関連するTPMユーザキー50を識別しかつ/または他の方法で取り込む。
たとえば、本発明の実施形態によっては、ブートモジュール30は、ユーザに対し入力を促しまたは他の方法で要求して、ブートモジュール30がユーザに関連するTPMユーザキー50を識別するために使用するユーザ識別データ60を提供する。
本発明の他の実施形態では、ブートモジュール30は、ユーザが選択するための利用可能なユーザ識別データ60のリストを表示するように構成され、それにより選択されたユーザ識別データ60が、ブートモジュール30により、ユーザに関連するTPMユーザキー50を識別するために使用されるようにする。
TPMブートモジュール30は、ユーザから受け取られるTPMユーザキー50およびTPM認証データ62をTPM16に送信しまたは他の方法でロードし、TPM16によるTPMユーザキー50を使用するTPM認証データ62の検証を要求する。
TPM認証データ62がTPMユーザキー50に対応する場合、肯定的な検証または認証をもたらす認証結果68がBIOS14に送信されまたは他の方法で転送されることにより、BIOS14はブートプロセスを開始することができる。
TPM認証データ62がTPMユーザキー50に対応しない場合、否定的な検証または認証を示す認証結果68がBIOS14に送信されまたは他の方法で転送されることにより、BIOS14はブート認証プロセスを繰返しまたはブートプロセスを終了してもよい。
図4は、本発明によるシステム10を使用するコンピュータセキュリティ登録方法の一実施形態を示すフローチャートである。
方法は、ブロック100で開始し、TPMブートモジュール30を有効にする。
ブロック102において、登録モジュール40を始動して登録動作を実行する。
ブロック104において、登録モジュール40は、ユーザ識別データ60を要求する。
ブロック106において、登録モジュール40は、ユーザからユーザ識別データ60を受け取る。
ブロック108において、登録モジュール40は、ユーザに対してTPM認証データ62を要求する。
ブロック110において、登録モジュール40は、ユーザからTPM認証データ62を受け取る。
ブロック112において、登録モジュール40は、TPM認証データ62をTPM16に送信しまたは他の方法で通信されるようにし、TPM16によるTPM認証データ62に基づくTPMユーザキー50の生成を要求する。
ブロック114において、TPM16は、TPM認証データ62に基づいてTPMユーザキー50を生成する。
ブロック116において、登録モジュール40は、TPMユーザキー50およびユーザ識別データ60をBIOS14に送信しまたは他の方法でBIOS14に格納されるようにする。
図5は、本発明によるシステム10を使用するコンピュータセキュリティ認証動作の一実施形態を示すフローチャートである。
図5に示す実施形態では、認証動作はセキュアコンピュータブート動作に対して行われるが、本発明の他の実施形態によりシステム10を使用して他のセキュアアプリケーションを実行してもよい、ということを理解しなければならない。
方法は判断ブロック200で開始し、TPMブートモジュール30が有効であるか否かを判断する。
TPMブートモジュール30が有効でない場合、方法はブロック218に進み、BIOS14はコンピュータシステムに対するブートプロセスを実行する。
TPMブートモジュール30が有効である場合、方法はブロック200からブロック202に進み、TPMブートモジュール30は、ユーザに対しユーザ識別データ60を要求する。
ブロック204において、TPMブートモジュール30は、ユーザからユーザ識別データ60を受け取る。
ブロック206において、TPMブートモジュール30は、ユーザに対してTPM認証データ62を要求する。
ブロック208において、TPMブートモジュール30は、ユーザからTPM認証データ62を受け取る。
ブロック210において、TPMブートモジュール30は、BIOS14のメモリ32からの、ユーザ識別データ60に対応するTPMユーザキー50にアクセスし、または他の方法でそれを取り込む。
ブロック212において、TPMブートモジュール30は、TPMユーザキー50およびTPM認証データ62をTPM16に送信しまたは他の方法で通信する。
ブロック214において、TPMブートモジュール30は、TPM16によるTPMユーザキー50を使用するTPM認証データ62の検証を要求する。
判断ブロック216において、TPM16によるTPM認証データ62の検証が成功したか否かを判断する。
TPM認証データ62がTPMユーザキー50に対応しない場合、方法はブロック202に進み、TPMブートモジュール30を、ブート認証プロセスを繰り返すように構成してもよい。
TPM認証データ62がTPMユーザキー50に対応しまたは他の方法でTPM16によって検証される場合、方法はブロック218に進み、BIOS14は、ブートプロセスを継続しまたは他の方法で開始する。
したがって、本発明の実施形態により、トラステッドプラットフォームモジュール(すなわち、TPM16)の暗号特性を使用するコンピュータシステムのセキュアブートプロセスが可能になる。
本発明の実施形態によっては、トラステッドプラットフォームモジュールが解釈可能な暗号化情報のみがコンピュータシステムに格納されるため、ブート動作中、トラステッドプラットフォームモジュールは、ブート動作中にユーザによって提供される情報を使用して暗号化情報を復号し、それによりユーザを認証しコンピュータシステムに対するブートプロセスの継続を許可する。
また、図4および図5に示す本発明の方法の実施形態では、いくつかの機能を省略し、結合し、または図4および図5に示すものとは異なる順序で達成してもよい、ということも理解しなければならない。
また、図4および図5に示す方法を、明細書の別の場所に記載した他の特徴または態様のうちの任意のものを包含するように変更してもよい、ということを理解しなければならない。
本発明によるコンピュータセキュリティシステムの一実施形態を示す図である。 図1のコンピュータセキュリティシステムを使用して実行される登録動作の一実施形態を示す図である。 図1のコンピュータセキュリティシステムを使用して実行される認証動作の一実施形態を示す図である。 本発明による図1のコンピュータセキュリティシステムを使用する登録方法の一実施形態を示すフローチャートである。 本発明による図1のコンピュータセキュリティシステムを使用する認証方法の一実施形態を示すフローチャートである。
符号の説明
12・・・プロセッサ,
18・・・メモリ,
20・・・I/Oデバイス,
30・・・TPMブートモジュール,
32・・・メモリ,
40・・・登録モジュール,
44・・・認証データ,
50・・・TPMユーザキー,
60・・・ユーザ識別データ,
40・・・登録モジュール,
50・・・TPMユーザキー,
60・・・ユーザ識別データ,
62・・・TPM認証データ,
30・・・TPMブートモジュール,

Claims (10)

  1. ユーザに対してトラステッドプラットフォームモジュール(TPM)(16)によって生成されるユーザキー(50)を格納するように適合され、ブートプロセスを開始するために前記ユーザからTPM認証データ(62)を受け取るように適合され、前記TPM(16)とインタフェースして、前記ブートプロセスを開始するために該TPM(16)による前記ユーザキー(50)を使用する前記TPM認証データ(62)の検証を要求するように適合される基本入出力システム(BIOS)(14)
    を具備するコンピュータセキュリティシステム(10)。
  2. 前記BIOS(14)は、前記TPM(16)とインタフェースして、該TPM(16)による前記ユーザキー(50)の生成を要求するように適合される
    請求項1に記載のコンピュータセキュリティシステム(10)。
  3. 前記TPM(16)は、前記ユーザキー(50)を使用して前記認証データ(62)を検証するように適合される
    請求項1に記載のコンピュータセキュリティシステム(10)。
  4. 前記BIOS(14)は、前記ユーザに対し前記TPM認証データ(62)を要求するように適合される
    請求項1に記載のコンピュータセキュリティシステム(10)。
  5. 前記BIOS(14)は、前記ユーザキー(50)を生成する登録動作を実行するように適合される
    請求項1に記載のコンピュータセキュリティシステム(10)。
  6. 前記BIOS(14)は、前記ユーザによって提供されるユーザ識別データ(60)に基づいて、該ユーザに対応する前記格納されたユーザキー(50)を識別するように適合される
    請求項1に記載のコンピュータセキュリティシステム(10)。
  7. 前記BIOS(14)は、前記ユーザによって選択されるユーザ識別データ(60)に基づいて該ユーザに対応する前記格納されたユーザキー(50)を識別するように適合される
    請求項1に記載のコンピュータセキュリティシステム(10)。
  8. 前記BIOS(14)は、前記TPM(16)に対し前記ユーザキー(50)を生成するための前記TPM認証データ(62)を転送するように適合される
    請求項1に記載のコンピュータセキュリティシステム(10)。
  9. 前記BIOS(14)は、前記TPM(16)による前記TPM認証データ(62)の検証に応じて前記ブートプロセスを開始するように適合される
    請求項1に記載のコンピュータセキュリティシステム(10)。
  10. 前記BIOS(14)は、前記ユーザに対し前記TPM認証データ(62)を要求するように適合される
    請求項1に記載のコンピュータセキュリティシステム(10)。
JP2005266239A 2004-09-23 2005-09-14 コンピュータセキュリティシステムおよび方法 Expired - Fee Related JP4323473B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/947,717 US7711942B2 (en) 2004-09-23 2004-09-23 Computer security system and method

Publications (2)

Publication Number Publication Date
JP2006092533A true JP2006092533A (ja) 2006-04-06
JP4323473B2 JP4323473B2 (ja) 2009-09-02

Family

ID=35221335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005266239A Expired - Fee Related JP4323473B2 (ja) 2004-09-23 2005-09-14 コンピュータセキュリティシステムおよび方法

Country Status (5)

Country Link
US (1) US7711942B2 (ja)
JP (1) JP4323473B2 (ja)
CN (1) CN1752887B (ja)
DE (1) DE102005040073B4 (ja)
GB (1) GB2418501B (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008226191A (ja) * 2007-03-15 2008-09-25 Nec Corp 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
JP2010503252A (ja) * 2006-08-31 2010-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピューティング・プラットフォームの証明
JP2010511209A (ja) * 2006-07-27 2010-04-08 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. ユーザ認証に基づいて完全性測定値を修正するための方法及びシステム
JP2012508931A (ja) * 2008-11-14 2012-04-12 マイクロソフト コーポレーション モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法
US8219806B2 (en) 2006-09-15 2012-07-10 Fujitsu Limited Management system, management apparatus and management method
US8838952B2 (en) 2009-03-31 2014-09-16 Fujitsu Limited Information processing apparatus with secure boot capability capable of verification of configuration change
JP2014524091A (ja) * 2012-06-07 2014-09-18 エスケー プラネット カンパニー、リミテッド 改善された保安機能基盤のクラウドサービスシステム及びこれを支援する方法
JP2016520265A (ja) * 2013-04-23 2016-07-11 クアルコム,インコーポレイテッド セキュリティパラメータに基づくワーキングセキュリティキーの生成
JP2020113928A (ja) * 2019-01-15 2020-07-27 レノボ・シンガポール・プライベート・リミテッド 情報処理システム、情報処理装置、及び情報処理方法
JP2021164009A (ja) * 2020-03-30 2021-10-11 大日本印刷株式会社 デバイス、セキュアエレメント及びデバイスのセキュアブート方法
JP7523677B2 (ja) 2020-09-10 2024-07-26 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング 電子装置のブート方法

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US7506380B2 (en) * 2005-01-14 2009-03-17 Microsoft Corporation Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
US7565553B2 (en) * 2005-01-14 2009-07-21 Microsoft Corporation Systems and methods for controlling access to data on a computer with a secure boot process
US8028172B2 (en) 2005-01-14 2011-09-27 Microsoft Corporation Systems and methods for updating a secure boot process on a computer with a hardware security module
US8184811B1 (en) * 2005-10-12 2012-05-22 Sprint Spectrum L.P. Mobile telephony content protection
US9262602B2 (en) 2006-09-29 2016-02-16 Hewlett-Packard Development Company, L.P. Extensible bios interface to a preboot authentication module
US20080148387A1 (en) * 2006-10-18 2008-06-19 Madina Shab H Trusted platform module management system and method
CN101226572B (zh) * 2007-01-16 2010-05-19 瑞达信息安全产业股份有限公司 一种保护基本输入输出系统安全的信息安全计算机
US8886955B2 (en) * 2007-03-28 2014-11-11 Nuvoton Technology Corporation Systems and methods for BIOS processing
US20080244689A1 (en) * 2007-03-30 2008-10-02 Curtis Everett Dalton Extensible Ubiquitous Secure Operating Environment
US9026771B2 (en) * 2007-04-27 2015-05-05 Hewlett-Packard Development Company, L.P. Secure computer system update
US20090036096A1 (en) * 2007-07-30 2009-02-05 Ibrahim Wael M Using an authentication ticket to initialize a computer
CN101441601B (zh) * 2007-11-22 2011-03-16 中国长城计算机深圳股份有限公司 一种硬盘ata指令的加密传输的方法及系统
US8566600B2 (en) * 2008-02-29 2013-10-22 Lenovo (Singapore) Pte. Ltd. Password management outside of a BIOS
CN105608371A (zh) * 2008-03-06 2016-05-25 华邦电子股份有限公司 用于基本输入/输出系统处理的系统以及方法
EP2260386A4 (en) * 2008-04-02 2012-08-08 Hewlett Packard Development Co BINDING OF A CRYPTOGRAPHIC MODULE TO A PLATFORM
WO2009134270A1 (en) 2008-05-02 2009-11-05 Hewlett-Packard Development Company, L.P. Binding data to a computing platform through use of a cryptographic module
CN101281577B (zh) * 2008-05-16 2010-06-23 北京工业大学 一种对bios进行保护的可信计算系统及其应用方法
US8132019B2 (en) * 2008-06-17 2012-03-06 Lenovo (Singapore) Pte. Ltd. Arrangements for interfacing with a user access manager
TW201013418A (en) * 2008-09-23 2010-04-01 Asustek Comp Inc Computer system and method for connecting remote disk through internet
US8923520B2 (en) * 2009-02-06 2014-12-30 Dell Products L.P. System and method for recovery key management
JP4852625B2 (ja) * 2009-04-16 2012-01-11 東芝テック株式会社 情報処理装置
WO2010138109A1 (en) 2009-05-26 2010-12-02 Hewlett-Packard Development Company, L.P. System and method for performing a management operation
US8418259B2 (en) * 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
US8996851B2 (en) * 2010-08-10 2015-03-31 Sandisk Il Ltd. Host device and method for securely booting the host device with operating system code loaded from a storage device
US8756409B2 (en) * 2010-10-13 2014-06-17 International Business Machines Corporation System, method and computer program product for retrieving data at boot time
US8782389B2 (en) 2011-07-19 2014-07-15 Sandisk Technologies Inc. Storage device and method for updating a shadow master boot record
US8918862B2 (en) * 2011-08-31 2014-12-23 International Business Machines Corporation Managing access to storage media
US10339317B2 (en) * 2015-12-18 2019-07-02 Intel Corporation Computing devices
US10541816B2 (en) 2016-06-01 2020-01-21 International Business Machines Corporation Controlling execution of software by combining secure boot and trusted boot features
US10034407B2 (en) 2016-07-22 2018-07-24 Intel Corporation Storage sled for a data center
US10462664B2 (en) * 2017-08-02 2019-10-29 Dell Products, Lp System and method for control of baseboard management controller ports
WO2019117920A1 (en) * 2017-12-14 2019-06-20 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
CN109992933A (zh) * 2019-04-03 2019-07-09 中电科技(北京)有限公司 基于pin码授权的固件启动方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892906A (en) 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US5844986A (en) 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US6400823B1 (en) 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US6535976B1 (en) * 1997-03-27 2003-03-18 International Business Machines Corporation Initial program load in data processing network
US5982892A (en) 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
KR100310093B1 (ko) 1998-07-15 2001-11-15 윤종용 패스워드를 이용한 개인용 컴퓨터의 보안방법
US6633981B1 (en) 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US6978385B1 (en) * 2000-03-01 2005-12-20 International Business Machines Corporation Data processing system and method for remote recovery of a primary password
US7117376B2 (en) 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US7490250B2 (en) 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US7107460B2 (en) 2002-02-15 2006-09-12 International Business Machines Corporation Method and system for securing enablement access to a data security device
JP3863447B2 (ja) 2002-03-08 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、ファームウェア装置、電気機器、及び認証方法
US7216369B2 (en) 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
US7200758B2 (en) 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010511209A (ja) * 2006-07-27 2010-04-08 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. ユーザ認証に基づいて完全性測定値を修正するための方法及びシステム
JP2010503252A (ja) * 2006-08-31 2010-01-28 インターナショナル・ビジネス・マシーンズ・コーポレーション コンピューティング・プラットフォームの証明
US8219806B2 (en) 2006-09-15 2012-07-10 Fujitsu Limited Management system, management apparatus and management method
JP2008226191A (ja) * 2007-03-15 2008-09-25 Nec Corp 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
JP2012508931A (ja) * 2008-11-14 2012-04-12 マイクロソフト コーポレーション モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法
US8838952B2 (en) 2009-03-31 2014-09-16 Fujitsu Limited Information processing apparatus with secure boot capability capable of verification of configuration change
JP2014524091A (ja) * 2012-06-07 2014-09-18 エスケー プラネット カンパニー、リミテッド 改善された保安機能基盤のクラウドサービスシステム及びこれを支援する方法
US9055060B2 (en) 2012-06-07 2015-06-09 Sk Planet Co., Ltd. Cloud service system based on enhanced security function and method for supporting the same
JP2016520265A (ja) * 2013-04-23 2016-07-11 クアルコム,インコーポレイテッド セキュリティパラメータに基づくワーキングセキュリティキーの生成
JP2020113928A (ja) * 2019-01-15 2020-07-27 レノボ・シンガポール・プライベート・リミテッド 情報処理システム、情報処理装置、及び情報処理方法
JP2021164009A (ja) * 2020-03-30 2021-10-11 大日本印刷株式会社 デバイス、セキュアエレメント及びデバイスのセキュアブート方法
JP7428049B2 (ja) 2020-03-30 2024-02-06 大日本印刷株式会社 デバイス、セキュアエレメント及びデバイスのセキュアブート方法
JP7523677B2 (ja) 2020-09-10 2024-07-26 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング 電子装置のブート方法

Also Published As

Publication number Publication date
DE102005040073A1 (de) 2006-04-06
US20060064752A1 (en) 2006-03-23
DE102005040073B4 (de) 2010-04-29
GB2418501A (en) 2006-03-29
GB0518575D0 (en) 2005-10-19
CN1752887B (zh) 2010-06-09
US7711942B2 (en) 2010-05-04
JP4323473B2 (ja) 2009-09-02
CN1752887A (zh) 2006-03-29
GB2418501B (en) 2009-04-29

Similar Documents

Publication Publication Date Title
JP4323473B2 (ja) コンピュータセキュリティシステムおよび方法
US9871821B2 (en) Securely operating a process using user-specific and device-specific security constraints
JP4709992B2 (ja) 認証パスワードの格納方法、生成方法、ユーザの認証方法、およびコンピュータ
KR101359841B1 (ko) 신뢰성 있는 부트 최적화를 위한 방법 및 장치
KR101402542B1 (ko) 지속형 보안 시스템 및 지속형 보안 방법
EP3458999A1 (en) Self-contained cryptographic boot policy validation
US10037418B2 (en) Pre-boot authentication credential sharing system
TWI627554B (zh) 阻擋非授權應用程式方法以及使用該方法的裝置
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
US20100083002A1 (en) Method and System for Secure Booting Unified Extensible Firmware Interface Executables
US8332928B2 (en) Location attestation service
CN102404314A (zh) 远程资源单点登录
TWI745629B (zh) 電腦系統以及初始化電腦系統的方法
US10776095B2 (en) Secure live media boot system
JP2005235201A (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
US10853086B2 (en) Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification
JP7406013B2 (ja) 構成設定の安全な署名
US8127363B2 (en) Method and apparatus for booting a processing system
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
US7600134B2 (en) Theft deterrence using trusted platform module authorization
JP6769999B2 (ja) セキュア計算環境
JP4724107B2 (ja) リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
CN111310173A (zh) 一种可信芯片的终端虚拟机身份认证方法及系统
US11757648B2 (en) System and method for remote startup management
US12081970B2 (en) Contextual authentication for secure remote sessions

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090604

R150 Certificate of patent or registration of utility model

Ref document number: 4323473

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees