JP2010505160A - 永続的セキュリティシステム及び永続的セキュリティ方法 - Google Patents

永続的セキュリティシステム及び永続的セキュリティ方法 Download PDF

Info

Publication number
JP2010505160A
JP2010505160A JP2009529281A JP2009529281A JP2010505160A JP 2010505160 A JP2010505160 A JP 2010505160A JP 2009529281 A JP2009529281 A JP 2009529281A JP 2009529281 A JP2009529281 A JP 2009529281A JP 2010505160 A JP2010505160 A JP 2010505160A
Authority
JP
Japan
Prior art keywords
hdd
security
bios
routine
instance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009529281A
Other languages
English (en)
Other versions
JP4848458B2 (ja
Inventor
ワン・ラン
アリ・バリウディン・ワイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2010505160A publication Critical patent/JP2010505160A/ja
Application granted granted Critical
Publication of JP4848458B2 publication Critical patent/JP4848458B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/22Microcontrol or microprogram arrangements
    • G06F9/24Loading of the microprogram
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

永続的セキュリティシステム10は、オペレーティングシステム(OS)34と、基本入出力システム(BIOS)24と、ハードディスクドライブ(HDD)44とを備えるコンピューティングシステム12を備え、OS34は、BIOS24へのコールを開始して、BIOS24に、セキュリティルーチン32のインスタンスをHDD44へ書き込ませるように構成されている。
【選択図】図1

Description

本発明は、永続的セキュリティシステム及び永続的セキュリティ方法に関する。
コンピューティングシステムは、時に、ハードディスクドライブ(HDD)のフルボリューム/フルディスク暗号化を利用することがある。この場合、データは、暗号化されたフォーマットでHDDに記憶され、その後、そのデータをユーザ又は別のアプリケーションに提供する前に解読されなければならない。
しかしながら、HDDは暗号化された状態にあるために、鍵又は他のタイプの解読コンポーネントが、(たとえば、認証オペレーションに応答して)取得又は生成されるまで、通常、HDDからデータを得ることに関するオペレーション及びHDDにデータを書き込むことに関するオペレーションを延期しなければならず、それによって、特にコンピューティングシステムのブート中、HDDのアクセス性は制限されることになる。
本発明にかかるシステムは、永続的セキュリティシステム(10)であって、オペレーティングシステム(OS)(34)と、基本入出力システム(BIOS)(24)と、ハードディスクドライブ(HDD)(44)とを備えるコンピューティングシステム(12)を備え、前記OS(34)は、前記BIOS(24)へのコールを開始して、前記BIOS(24)に、セキュリティルーチン(32)のインスタンスを前記HDD(44)へ書き込ませるように構成されている。
次に、本発明及びその利点のより完全な理解のために、添付図面と共に取り入れられた以下の説明を参照する。
永続的セキュリティシステムの一実施形態を示す図である。 永続的セキュリティ方法の一実施形態を示すフロー図である。
本発明の好ましい実施形態及びその利点は、図面の図1及び図2を参照することによって最も良く理解される。同じ符号は、さまざまな図面の同じ部分及び対応する部分に使用されている。
図1は、永続的セキュリティシステム10の一実施形態を示すブロック図である。
手短に言えば、システム10の実施形態は、暗号化されたハードディスクドライブ(HDD)上へ基本入出力システム(basic input/output system:BIOS)によって自動的にロードされるコンピューティングシステムの永続的セキュリティコンポーネント(及び/又は検証された、暗号化されたHDD上でのその存在(presence))を提供して、HDDがあるコンピューティングシステムがブートされるごとに、セキュリティコンポーネントが、その実行のために、HDDからオペレーティングシステムに利用可能になるようにする。
したがって、たとえセキュリティコンポーネントが不注意又は故意にHDDから削除/消去されたとしても、システム10の実施形態は、コンピューティングシステムのブート中に、BIOSに、セキュリティコンポーネントをHDD上へ自動的に再ロードさせ、それによって、コンピューティングシステムの各ユーザセッションの間、コンピューティングシステム上にその存在を維持する。
図1に示す実施形態では、システム10は、コンピューティングシステム12を備える。コンピューティングシステム12は、マザーボード20上に配置される組み込みファームウェア16及びトラステッドプラットフォームモジュール(trusted platform module:TPM)18を有する。
コンピューティングシステム12は、任意のタイプのコンピューティングデバイスを備えうる。この任意のタイプのコンピューティングデバイスは、デスクトップコンピュータ、ノートブックコンピュータ、携帯情報端末、及びタブレットコンピュータ等であるが、これらに限定されるものではない。
図1に示す実施形態では、組み込みファームウェア16は、(たとえば、フラッシュメモリコンポーネントに記憶されている)BIOS24を備える。BIOS24には、ブートルーチン30及びアセット(asset)保護セキュリティルーチン32が記憶されている。
ブートルーチン30及びセキュリティルーチン32は、中央処理装置(CPU)40によって実行可能な一組の命令を備える。
いくつかの実施形態では、ブートルーチン32は、(たとえば、電源投入イベントに応答して、又は、スリープ、ハイバネーション(hibernation)若しくは他のタイプの電力削減動作モードからのウェイク(wake)イベントに応答して)コンピューティングシステム12のブートオペレーション中に実行される一組の命令を備える。この一組の命令は、パワーオンセルフテスト(power-on self-test:POST)ルーチン等であるが、これに限定されるものではない。
図1に示す実施形態では、アセット保護セキュリティルーチン32は、アセット追跡及び/又は報告システムの一部として使用される一組の命令を備える。
たとえば、いくつかの実施形態では、アセット保護セキュリティルーチン32によって、コンピューティングシステム12のオペレーティングシステム(OS)34は、通信ネットワーク38(たとえば、インターネット又は他のタイプの有線通信ネットワーク若しくは無線通信ネットワーク)を介してリモートセキュリティサービス36とインターフェースして、コンピューティングシステム12のセキュリティイベントが存在するか否かを判断することが可能になり、且つ/又は、セキュリティサービス36に情報を提供してコンピューティングシステム12の追跡及び/若しくは回復を容易にすることが可能になる。
コンピューティングシステム12のセキュリティイベントは、たとえば、コンピューティングシステム12が紛失又は盗難されたとしてセキュリティサービス36に報告された場合に存在し得る。
したがって、作動中、コンピューティングシステム12が通信ネットワーク38に接続されたことに応答して、アセット保護セキュリティルーチン32は、OS34によって実行され、OS34にセキュリティサービス36と通信及び/又はインターフェースさせるように構成され、それによって、コンピューティングシステム12のセキュリティイベント(たとえば、インターネットプロトコル(IP)アドレスのロギング及び/又は他の動作)が存在する場合に、セキュリティサービス36は、コンピューティングシステム12に関する特定の動作を行って、コンピューティングシステム12の追跡及び/又は回復を容易にすることが可能になる。
図1に示す実施形態では、永続的セキュリティコンポーネントは、アセット追跡セキュリティのコンポーネント(たとえば、物理的なコンピューティングシステム12)を備える。
しかしながら、システム10の実施形態は、他のタイプのセキュリティコンポーネント(たとえば、データ保護手段、セキュリティクレデンシャル(credential)認証等)に使用できることが理解されるべきである。
通常、TPM18は、システム12のプラットフォーム42上の一定のソフトウェア及びハードウェアの測定(完全性メトリック)の値を記憶及び報告するのに使用される。
たとえば、いくつかの実施形態では、TPM18は、HDD44及び組み込みファームウェア16の完全性を測定、記憶、及び報告するのに使用される。
しかしながら、TPM18は、他のデバイス及び/又はハードウェアの完全性を記憶及び報告するのに使用することができ、プラットフォーム情報と、パスワード、鍵及び証明書等の秘密情報(secret)とをセキュアに記憶するのに使用される。
図1に示す実施形態では、システム12は、OS34によって起動され且つ/又は別の方法で実行されうる1つ又は複数の実行可能アプリケーション52も備える。
図1に示す実施形態では、HDD44は、プロセッサ54と、ディスクメモリ56とを備える。
HDD44は、ディスクメモリ56に記憶されているデータが暗号化フォーマットで記憶されるような、暗号化されたHDD44を構成する。
したがって、図1に示す実施形態では、HDD44は、ディスクメモリ56のマスタブートレコードセクタに記憶されている暗号化/解読セキュリティルーチン60を備える。
この暗号化/解読セキュリティルーチン60は、ディスクメモリ56に書き込まれるデータを暗号化し、ユーザ又は特定のアプリケーション52に提供される、ディスクメモリ56からリトリーブ(retrieve)されたデータを解読するためのものである。
たとえば、暗号化/解読セキュリティルーチン60は、ディスクメモリ56上に記憶されるデータを暗号化し、ディスクメモリ56からリトリーブされたデータを解読するための、プロセッサ54によって実行可能な一組の命令を備える。
いくつかの実施形態では、暗号化/解読セキュリティルーチン60は、ディスクメモリ56に関連付けられるデータを暗号化及び解読するための鍵を取得し且つ/又は別の方法で生成するのに必要な解読認証をHDD44に提供するのにも使用される。
たとえば、いくつかの実施形態では、暗号化/解読セキュリティルーチン60は、暗号化/解読鍵にアクセスし且つ/又は暗号化/解読鍵を生成するために、ユーザ又はエージェントによって提供されたセキュリティ情報及び/又はセキュリティクレデンシャルを認証し且つ/又は別の方法でその有効性を確認するのに使用される。
したがって、いくつかの実施形態では、セキュリティクレデンシャル認証/有効性確認に応答して、暗号化/解読セキュリティルーチン60は、HDD44にTPM18とインターフェースさせて、HDD44上に記憶されるデータの暗号化及びHDD44からリトリーブされたデータの解読を行うのに使用される暗号化/解読鍵62を、TPM18からリトリーブし且つ/又は別の方法でTPM18によって生成させる。
しかしながら、暗号化/解読鍵62は、別のコンポーネントによって(たとえば、OS34、特定のアプリケーション52、又はそれ以外のものによって)生成され得、且つ/又は、別のコンポーネントからリトリーブされ得ることが、理解されるべきである。
また、いくつかの実施形態では、コンピューティングシステム12は、TPM18なしで構成され得ることも、理解されるべきである。
作動中、アセット保護セキュリティルーチン32のインスタンスが、BIOS24によってHDD44のディスクメモリ56上に書き込まれ且つ/又は別の方法でロードされる(図1のアセット保護セキュリティルーチン64として示す)。
アセット保護ルーチン64は、コンピューティングシステム12において(たとえば、コンピューティングシステム12のユーザに本質的に見えない)バックグラウンドで実行され且つ/又は動作するように、好ましくは、OS34によって自動的に(すなわち、ユーザの行為又は起動なしに)実行される。
いくつかの実施形態では、ディスクメモリ56上にロードされたアセット保護セキュリティルーチン32のインスタンスは、情報の小さなトークン又はカーネルを備える。この情報は、ネットワーク38へのコンピューティングシステム12の接続時に、より完全なルーチンがセキュリティサービス36からディスクメモリ56上にダウンロードされることを容易にするのに使用される。
しかしながら、システム10が別の方法で構成され得ることが理解されるべきである。
たとえば、いくつかの実施形態では、より完全なルーチン又はプログラムは、他の場所に留まる(remain)ことができる(すなわち、より完全なルーチンは、HDD44以外のロケーションに留まることができる)。
さらに、HDD44上にロードされたアセット保護ルーチン64のインスタンスが、OS34若しくはコンピューティングシステム12上にある別のアプリケーションが従う動作、又はOS34若しくはその別のアプリケーションによって処理される動作の方向付け又は再方向付けを引き起こすフラグ、ポインタ、又は他の要素を含み得ることも、理解されるべきである。
作動中、OS34が、コンピューティングシステム12のブート後に、HDD44上に記憶されているアセット保護セキュリティルーチン64のインスタンスを自動的に起動し且つ/又は別の方法で実行するように、BIOS24は、HDD44のディスクメモリ56上に、アセット保護セキュリティルーチン32のインスタンスを自動的にロードするように構成されている。
好ましくは、コンピューティングシステム12の各ブートオペレーション中に、BIOS24は、アセット保護セキュリティルーチン32のインスタンスがHDD44上に記憶されているか否かを自動的に判断するように構成されている。
たとえば、コンピューティングシステム12が初めてブートされるときにアセット保護セキュリティルーチン32のインスタンスがHDD44上に存在しない場合もあるし、HDD44上に以前記憶されているアセット保護セキュリティルーチン64のインスタンスが不注意又は故意にHDD44から削除又は消去されている場合もある。
したがって、アセット保護セキュリティルーチン32のインスタンスがHDD44に存在しない場合には、BIOS24は、コンピューティングシステム12の各ブート時に、アセット保護セキュリティルーチン32のインスタンスをHDD44上に自動的にロードするように構成されている。
したがって、作動中、BIOS24は、コンピューティングシステム12のブート中に、HDD44とインターフェースして、アセット保護セキュリティルーチン32のインスタンスがディスクメモリ56上に存在するか否かを判断する。
アセット保護セキュリティルーチン32のインスタンスがHDD44上に存在しない場合、BIOS24は、アセット保護セキュリティルーチン32のインスタンスをディスクメモリ56に自動的にロードし且つ/又は記憶して、OS34によるその実行を容易にする。
好ましくは、BIOS24は、コンピューティングシステム12がブートされるごとに、存在を検証し、必要である場合には、HDD44上のアセット保護セキュリティルーチン32のインスタンスをロードする。
しかしながら、HDD44は暗号化されているので、ブートルーチン30の実行中、HDD44は、まだ解読されていない(すなわち、HDD44がBIOS24によってアクセスできないように、暗号化/解読鍵62を取得し且つ/又は生成するためのセキュリティ認証オペレーションは、OS34によってまだ行われていない)。
したがって、システム10の実施形態は、ブートルーチン30が完了しコンピューティングシステム12の制御がOS34に移行された後に、アセット保護セキュリティルーチン32のインスタンスがBIOS24によってHDD4上にロードされ且つ/又は記憶されることを可能にする。
作動中、BIOS24によるブートルーチン30の完了及びOS34へのコンピューティングシステム12の制御の移行後、および、OS34によるHDD44の解読後、OS34は、BIOS24へのコールを開始して、BIOS24が、存在を検証し、必要である場合には、アセット保護セキュリティルーチン32のインスタンスをHDD44上にロードすることを可能にする。
OS34は、好ましくは、ウィンドウ管理インスツルメンテーション(windows management instrumentation:WMI)インターフェース信号又は他のタイプの信号のコールを開始し且つ/又はBIOS24に発行して、アセット保護セキュリティルーチン32のインスタンスの検証/HDD44上へのロードを容易にする。
したがって、OS34からのコールの受信に応答して、BIOS24は、HDD44とインターフェースし、アセット保護セキュリティルーチン32のインスタンスがディスクメモリ56にあり且つ/又は別の方法で存在する(たとえば、図1のアセット保護セキュリティルーチン64として表される)か否かを判断する。
アセット保護セキュリティルーチン32のインスタンスがディスクメモリ56上に存在する場合、BIOS24は、コンピューティングシステム12の制御をOS34に返す。
アセット保護セキュリティルーチン32のインスタンスがHDD44上に存在しない場合、BIOS24は、アセット保護セキュリティルーチン32のインスタンスをHDD44上に自動的にロードさせる。
BIOS24は、その後、コンピューティングシステム12の制御をOS34に返し、OS34は、HDD44上のアセット保護セキュリティルーチン32のインスタンス(たとえば、アセット保護セキュリティルーチン64)を実行する。
上述した実施形態では、OS34は、BIOS24へのコールを開始し、BIOS24は、アセット保護セキュリティルーチン32のインスタンスがHDD44上に存在することを検証する。
しかしながら、いくつかの実施形態では、このような検証はOS34によって行われ得、それによって、HDD44上のアセット保護セキュリティルーチン32のインスタンスが現在HDD44上にある場合にBIOS24へのコールの必要性を軽減できることが、理解されるべきである。
図2は、永続的セキュリティ方法の一実施形態を示すフロー図である。
この方法は、ブロック200において開始する。ブロック200において、BIOS24は、ブートルーチン30を使用してコンピューティングシステム12のブートシーケンスを開始する。
ブロック202において、BIOS24は、ブートルーチン30に基づくコンピューティングシステム12のブートプロセスの自身の割り当てを完了し、コンピューティングシステム12の制御をOS34に移す。
ブロック204において、OS34は、暗号化/解読セキュリティルーチン60を開始し且つ/又は別の方法で実行して、HDD44に関連付けられるデータの暗号化/解読を容易にする。
判定ブロック206において、暗号化/解読鍵62を取得し且つ/又は別の方法で生成するために、セキュリティクレデンシャルが認証され且つ/又は別の方法でその正当性が確認されているか否かの判断が行われる。
セキュリティクレデンシャルが認証されておらず、その正当性が確認されていない場合、HDD44上のいかなるデータ(たとえば、OS34)へのアクセスも妨げられるので、この方法は終了する。
判定ブロック206において、セキュリティクレデンシャルが認証され又はその正当性が確認されている場合、この方法は、ブロック208に進む。
ブロック208において、OS34は、暗号化されたHDD44に関連付けられる暗号化/解読鍵62をリトリーブし且つ/又は別の方法で取得する。
ブロック210において、OS34は、BIOS24へのコールを開始する。
ブロック211において、BIOS24は、アセット保護セキュリティルーチン32の少なくとも一部を起動し且つ/又は別の方法で実行して、アセット保護セキュリティルーチン32のインスタンスがHDD44上に存在するか否かを判断する。
判定ブロック212において、アセット保護セキュリティルーチン32のインスタンスがHDD44上に存在するか否かの判断が行われる。
アセット保護セキュリティルーチン32のインスタンスが、HDD44のディスクメモリ56上に存在しない場合、この方法は、ブロック214に進む。
ブロック214において、BIOS24は、アセット保護セキュリティルーチン32のインスタンスをリトリーブして、HDD44上にロードし且つ/又は別の方法で記憶する。
ブロック216において、BIOS24は、アセット保護セキュリティルーチン32のインスタンスをHDD44上に記憶させる。
たとえば、BIOS24は、OS34とインターフェースして、暗号化/解読セキュリティルーチン60を介し暗号化/解読鍵62を使用してアセット保護セキュリティルーチン32のインスタンスが暗語化フォーマットでHDD44上に記憶されるのを容易にする。
ブロック218において、BIOS24は、コンピューティングシステム12の制御をOS34に返す。
ブロック220において、OS34は、(たとえば、図1にアセット保護セキュリティルーチン64として示される)HDD44に記憶されているアセット保護セキュリティルーチンのインスタンス64を実行し且つ/又は起動する。
判定ブロック212において、アセット保護セキュリティルーチン32のインスタンスがHDD44上に存在すると判断される場合、この方法は、ブロック218に進む。
ブロック218において、コンピューティングシステム12の制御は、OS34に返される。
このように、システム10の実施形態によって、たとえHDDが完全に暗号化されたものとして構成されていても、永続的セキュリティコンポーネントをHDD上にインストールすることが可能になる。
システム10の実施形態は、HDDが解読された後(すなわち、セキュリティクレデンシャルの正当性確認及びHDDの暗号化/解読鍵の生成/獲得の後)に、組み込みファームウェアからHDDへセキュリティコンポーネントをロードすることによって、オペレーティングシステムにより自動的に実行可能となるように、暗号化されたHDD上のセキュリティコンポーネントの存在を維持する。
10 永続的セキュリティシステム
12 コンピューティングシステム
16 組み込みファームウェア
18 トラステッドプラットフォームモジュール(TPM)
20 マザーボード
30 ブートルーチン
32,64 アセット保護セキュリティルーチン
34 オペレーティングシステム
36 セキュリティサービス
38 ネットワーク
42 プラットフォーム
44 ハードディスクドライブ
52 アプリケーション
54 プロセッサ
56 ディスクメモリ
60 暗号化/解読セキュリティルーチン
62 暗号化/解読鍵

Claims (10)

  1. 永続的セキュリティシステム(10)であって、
    オペレーティングシステム(OS)(34)と、基本入出力システム(BIOS)(24)と、ハードディスクドライブ(HDD)(44)とを備えるコンピューティングシステム(12)
    を備え、
    前記OS(34)は、前記BIOS(24)へのコールを開始して、前記BIOS(24)に、セキュリティルーチン(32)のインスタンスを前記HDD(44)へ書き込ませるように構成されている
    永続的セキュリティシステム。
  2. 前記HDD(44)は、
    暗号化されたHDD(44)
    を備える
    請求項1に記載の永続的セキュリティシステム。
  3. 前記OS(34)は、HDD(44)の解読認証の後に、前記BIOS(24)への前記コールを開始するように構成されている
    請求項1に記載の永続的セキュリティシステム。
  4. 前記BIOS(24)は、前記セキュリティルーチン(32)のインスタンスが前記HDD(44)上にあるか否かを判断するように構成されている
    請求項1に記載の永続的セキュリティシステム。
  5. 前記セキュリティルーチン(32)のインスタンスは、前記BIOS(24)にある
    請求項1に記載の永続的セキュリティシステム。
  6. 永続的セキュリティ方法であって、
    オペレーティングシステム(OS)(34)からコンピューティングシステム(12)の基本入出力システム(BIOS)(24)へのコールを開始することであって、前記BIOS(24)に、セキュリティルーチン(32)のインスタンスを前記コンピュータシステム(12)のハードディスクドライブ(HDD)(44)へ書き込ませる、開始すること
    を含む永続的セキュリティ方法。
  7. HDD(44)の解読認証の後に、前記BIOS(24)の前記コールを開始すること
    をさらに含む請求項6に記載の永続的セキュリティ方法。
  8. 前記セキュリティルーチン(32)の前記インスタンスが前記HDD(44)上にあるか否かを判断すること
    をさらに含む請求項6に記載の永続的セキュリティ方法。
  9. 前記HDD(44)への書き込みのために、前記BIOS(24)から前記セキュリティルーチン(32)のインスタンスをリトリーブ(retrieve)すること
    をさらに含む請求項6に記載の永続的セキュリティ方法。
  10. 前記HDD(44)上にあるデータを解読するための鍵(62)を取得すること
    をさらに含む請求項6に記載の永続的セキュリティ方法。
JP2009529281A 2006-09-26 2007-09-25 永続的セキュリティシステム及び永続的セキュリティ方法 Expired - Fee Related JP4848458B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/527,272 2006-09-26
US11/527,272 US8065509B2 (en) 2006-09-26 2006-09-26 Persistent security system and method
PCT/US2007/021025 WO2008039536A2 (en) 2006-09-26 2007-09-25 Persistent security system and method

Publications (2)

Publication Number Publication Date
JP2010505160A true JP2010505160A (ja) 2010-02-18
JP4848458B2 JP4848458B2 (ja) 2011-12-28

Family

ID=39079397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009529281A Expired - Fee Related JP4848458B2 (ja) 2006-09-26 2007-09-25 永続的セキュリティシステム及び永続的セキュリティ方法

Country Status (7)

Country Link
US (1) US8065509B2 (ja)
EP (1) EP2069994A2 (ja)
JP (1) JP4848458B2 (ja)
KR (1) KR101402542B1 (ja)
CN (1) CN101517587A (ja)
BR (1) BRPI0714997A2 (ja)
WO (1) WO2008039536A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017509941A (ja) * 2013-12-31 2017-04-06 サンゴン・チョCHO, Sung Gon セキュリティ保存装置を具備する保存システム及び其の管理方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7937449B1 (en) * 2007-10-08 2011-05-03 Empirix, Inc. System and method for enabling network stack processes in user mode and kernel mode to access kernel memory locations
US9069990B2 (en) 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US9613215B2 (en) * 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
US8132019B2 (en) * 2008-06-17 2012-03-06 Lenovo (Singapore) Pte. Ltd. Arrangements for interfacing with a user access manager
US8341430B2 (en) * 2008-10-03 2012-12-25 Microsoft Corporation External encryption and recovery management with hardware encrypted storage devices
US8266449B2 (en) * 2009-03-31 2012-09-11 Lenovo (Singapore) Pte. Ltd. Security for storage devices
US8321657B2 (en) 2009-10-16 2012-11-27 Dell Products L.P. System and method for BIOS and controller communication
WO2012102725A1 (en) * 2011-01-28 2012-08-02 Hewlett-Packard Development Company, L.P. Authenticate a hypervisor with encoded information
US20130247222A1 (en) * 2011-09-16 2013-09-19 Justin Maksim Systems and Methods for Preventing Access to Stored Electronic Data
CN103870769B (zh) * 2014-02-20 2017-02-15 北京深思数盾科技股份有限公司 一种对磁盘进行保护的方法及系统
CN104572208A (zh) * 2015-01-21 2015-04-29 浪潮电子信息产业股份有限公司 一种保存tpm初始化log的方法
US10146943B2 (en) 2015-09-11 2018-12-04 Dell Products, Lp System and method to disable the erasure of an administrator password in an information handling system
US10545769B2 (en) 2015-09-30 2020-01-28 Dell Products, Lp System and method for constructive bifurcation of I/O unit ports in an information handling system
CN108898005B (zh) * 2018-07-09 2021-06-11 郑州云海信息技术有限公司 一种硬盘识别的方法、系统、设备及计算机可读存储介质
CN109255261A (zh) * 2018-08-30 2019-01-22 郑州云海信息技术有限公司 硬盘信息保护方法、装置、终端及计算机可读存储介质
US11663111B2 (en) * 2020-01-02 2023-05-30 Texas Instruments Incorporated Integrated circuit with state machine for pre-boot self-tests

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998043151A1 (en) * 1997-03-24 1998-10-01 Absolute Software Corporation Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network
JP2001051858A (ja) * 1999-06-18 2001-02-23 Fiinikkusu Technologies Ltd 基本入出力システム(bios)サービスを安全に使用するためのシステムおよび方法
WO2005096122A1 (en) * 2004-03-26 2005-10-13 Absolute Software Corporation Persistent servicing agent

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4937861A (en) * 1988-08-03 1990-06-26 Kelly Services, Inc. Computer software encryption apparatus
US5226168A (en) * 1989-04-25 1993-07-06 Seiko Epson Corporation Semiconductor memory configured to emulate floppy and hard disk magnetic storage based upon a determined storage capacity of the semiconductor memory
US5483649A (en) * 1994-07-01 1996-01-09 Ybm Technologies, Inc. Personal computer security system
US6148387A (en) * 1997-10-09 2000-11-14 Phoenix Technologies, Ltd. System and method for securely utilizing basic input and output system (BIOS) services
US6539480B1 (en) * 1998-12-31 2003-03-25 Intel Corporation Secure transfer of trust in a computing system
US6510512B1 (en) * 1999-01-20 2003-01-21 Dell Products L.P. Method and system for executing BIOS code in secure multitasking operating environment
US6836859B2 (en) * 2001-08-15 2004-12-28 Sun Microsystems, Inc. Method and system for version control in a fault tolerant system
US7350081B1 (en) * 2002-04-29 2008-03-25 Best Robert M Secure execution of downloaded software
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7376968B2 (en) * 2003-11-20 2008-05-20 Microsoft Corporation BIOS integrated encryption
US20050114686A1 (en) * 2003-11-21 2005-05-26 International Business Machines Corporation System and method for multiple users to securely access encrypted data on computer system
KR20050050954A (ko) * 2003-11-26 2005-06-01 삼성전자주식회사 사설네트워크 상에 존재하는 네트워크 장치를 제어하는장치 및 그 방법
US7159044B2 (en) * 2004-04-16 2007-01-02 Eagle Broadband, Inc. Input/output device disable control for PC-based consumer electronics device
US7809950B2 (en) * 2005-03-02 2010-10-05 Dell Products L.P. System and method for access to a password protected information handling system
US20060203736A1 (en) * 2005-03-10 2006-09-14 Stsn General Holdings Inc. Real-time mobile user network operations center
US20060259819A1 (en) * 2005-05-12 2006-11-16 Connor Matthew A Automated Method for Self-Sustaining Computer Security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998043151A1 (en) * 1997-03-24 1998-10-01 Absolute Software Corporation Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network
JP2001051858A (ja) * 1999-06-18 2001-02-23 Fiinikkusu Technologies Ltd 基本入出力システム(bios)サービスを安全に使用するためのシステムおよび方法
WO2005096122A1 (en) * 2004-03-26 2005-10-13 Absolute Software Corporation Persistent servicing agent
JP2007531125A (ja) * 2004-03-26 2007-11-01 アブソリュート ソフトウエア コーポレイション 永続性サービス提供エージェント

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017509941A (ja) * 2013-12-31 2017-04-06 サンゴン・チョCHO, Sung Gon セキュリティ保存装置を具備する保存システム及び其の管理方法

Also Published As

Publication number Publication date
JP4848458B2 (ja) 2011-12-28
WO2008039536A2 (en) 2008-04-03
WO2008039536A3 (en) 2008-06-12
US8065509B2 (en) 2011-11-22
KR20090073208A (ko) 2009-07-02
EP2069994A2 (en) 2009-06-17
KR101402542B1 (ko) 2014-05-30
BRPI0714997A2 (pt) 2013-08-06
CN101517587A (zh) 2009-08-26
US20080077800A1 (en) 2008-03-27

Similar Documents

Publication Publication Date Title
JP4848458B2 (ja) 永続的セキュリティシステム及び永続的セキュリティ方法
US10931451B2 (en) Securely recovering a computing device
EP3265950B1 (en) Device attestation through security hardened management agent
Garriss et al. Trustworthy and personalized computing on public kiosks
KR101066727B1 (ko) 컴퓨팅 장치의 보안 부팅
US8826405B2 (en) Trusting an unverified code image in a computing device
KR101662618B1 (ko) 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정
US7565553B2 (en) Systems and methods for controlling access to data on a computer with a secure boot process
EP2583410B1 (en) Single-use authentication methods for accessing encrypted data
US20080168545A1 (en) Method for Performing Domain Logons to a Secure Computer Network
CN115935363A (zh) 计算设备的安全支配权

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110922

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111017

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4848458

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees