JP2010505160A - 永続的セキュリティシステム及び永続的セキュリティ方法 - Google Patents
永続的セキュリティシステム及び永続的セキュリティ方法 Download PDFInfo
- Publication number
- JP2010505160A JP2010505160A JP2009529281A JP2009529281A JP2010505160A JP 2010505160 A JP2010505160 A JP 2010505160A JP 2009529281 A JP2009529281 A JP 2009529281A JP 2009529281 A JP2009529281 A JP 2009529281A JP 2010505160 A JP2010505160 A JP 2010505160A
- Authority
- JP
- Japan
- Prior art keywords
- hdd
- security
- bios
- routine
- instance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002085 persistent effect Effects 0.000 title claims abstract description 10
- 238000000034 method Methods 0.000 title claims description 16
- 230000000977 initiatory effect Effects 0.000 claims 2
- 230000004044 response Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000007958 sleep Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
- G06F9/24—Loading of the microprogram
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Abstract
【選択図】図1
Description
しかしながら、HDDは暗号化された状態にあるために、鍵又は他のタイプの解読コンポーネントが、(たとえば、認証オペレーションに応答して)取得又は生成されるまで、通常、HDDからデータを得ることに関するオペレーション及びHDDにデータを書き込むことに関するオペレーションを延期しなければならず、それによって、特にコンピューティングシステムのブート中、HDDのアクセス性は制限されることになる。
手短に言えば、システム10の実施形態は、暗号化されたハードディスクドライブ(HDD)上へ基本入出力システム(basic input/output system:BIOS)によって自動的にロードされるコンピューティングシステムの永続的セキュリティコンポーネント(及び/又は検証された、暗号化されたHDD上でのその存在(presence))を提供して、HDDがあるコンピューティングシステムがブートされるごとに、セキュリティコンポーネントが、その実行のために、HDDからオペレーティングシステムに利用可能になるようにする。
したがって、たとえセキュリティコンポーネントが不注意又は故意にHDDから削除/消去されたとしても、システム10の実施形態は、コンピューティングシステムのブート中に、BIOSに、セキュリティコンポーネントをHDD上へ自動的に再ロードさせ、それによって、コンピューティングシステムの各ユーザセッションの間、コンピューティングシステム上にその存在を維持する。
コンピューティングシステム12は、任意のタイプのコンピューティングデバイスを備えうる。この任意のタイプのコンピューティングデバイスは、デスクトップコンピュータ、ノートブックコンピュータ、携帯情報端末、及びタブレットコンピュータ等であるが、これらに限定されるものではない。
ブートルーチン30及びセキュリティルーチン32は、中央処理装置(CPU)40によって実行可能な一組の命令を備える。
いくつかの実施形態では、ブートルーチン32は、(たとえば、電源投入イベントに応答して、又は、スリープ、ハイバネーション(hibernation)若しくは他のタイプの電力削減動作モードからのウェイク(wake)イベントに応答して)コンピューティングシステム12のブートオペレーション中に実行される一組の命令を備える。この一組の命令は、パワーオンセルフテスト(power-on self-test:POST)ルーチン等であるが、これに限定されるものではない。
たとえば、いくつかの実施形態では、アセット保護セキュリティルーチン32によって、コンピューティングシステム12のオペレーティングシステム(OS)34は、通信ネットワーク38(たとえば、インターネット又は他のタイプの有線通信ネットワーク若しくは無線通信ネットワーク)を介してリモートセキュリティサービス36とインターフェースして、コンピューティングシステム12のセキュリティイベントが存在するか否かを判断することが可能になり、且つ/又は、セキュリティサービス36に情報を提供してコンピューティングシステム12の追跡及び/若しくは回復を容易にすることが可能になる。
コンピューティングシステム12のセキュリティイベントは、たとえば、コンピューティングシステム12が紛失又は盗難されたとしてセキュリティサービス36に報告された場合に存在し得る。
したがって、作動中、コンピューティングシステム12が通信ネットワーク38に接続されたことに応答して、アセット保護セキュリティルーチン32は、OS34によって実行され、OS34にセキュリティサービス36と通信及び/又はインターフェースさせるように構成され、それによって、コンピューティングシステム12のセキュリティイベント(たとえば、インターネットプロトコル(IP)アドレスのロギング及び/又は他の動作)が存在する場合に、セキュリティサービス36は、コンピューティングシステム12に関する特定の動作を行って、コンピューティングシステム12の追跡及び/又は回復を容易にすることが可能になる。
図1に示す実施形態では、永続的セキュリティコンポーネントは、アセット追跡セキュリティのコンポーネント(たとえば、物理的なコンピューティングシステム12)を備える。
しかしながら、システム10の実施形態は、他のタイプのセキュリティコンポーネント(たとえば、データ保護手段、セキュリティクレデンシャル(credential)認証等)に使用できることが理解されるべきである。
たとえば、いくつかの実施形態では、TPM18は、HDD44及び組み込みファームウェア16の完全性を測定、記憶、及び報告するのに使用される。
しかしながら、TPM18は、他のデバイス及び/又はハードウェアの完全性を記憶及び報告するのに使用することができ、プラットフォーム情報と、パスワード、鍵及び証明書等の秘密情報(secret)とをセキュアに記憶するのに使用される。
図1に示す実施形態では、システム12は、OS34によって起動され且つ/又は別の方法で実行されうる1つ又は複数の実行可能アプリケーション52も備える。
HDD44は、ディスクメモリ56に記憶されているデータが暗号化フォーマットで記憶されるような、暗号化されたHDD44を構成する。
したがって、図1に示す実施形態では、HDD44は、ディスクメモリ56のマスタブートレコードセクタに記憶されている暗号化/解読セキュリティルーチン60を備える。
この暗号化/解読セキュリティルーチン60は、ディスクメモリ56に書き込まれるデータを暗号化し、ユーザ又は特定のアプリケーション52に提供される、ディスクメモリ56からリトリーブ(retrieve)されたデータを解読するためのものである。
たとえば、暗号化/解読セキュリティルーチン60は、ディスクメモリ56上に記憶されるデータを暗号化し、ディスクメモリ56からリトリーブされたデータを解読するための、プロセッサ54によって実行可能な一組の命令を備える。
いくつかの実施形態では、暗号化/解読セキュリティルーチン60は、ディスクメモリ56に関連付けられるデータを暗号化及び解読するための鍵を取得し且つ/又は別の方法で生成するのに必要な解読認証をHDD44に提供するのにも使用される。
たとえば、いくつかの実施形態では、暗号化/解読セキュリティルーチン60は、暗号化/解読鍵にアクセスし且つ/又は暗号化/解読鍵を生成するために、ユーザ又はエージェントによって提供されたセキュリティ情報及び/又はセキュリティクレデンシャルを認証し且つ/又は別の方法でその有効性を確認するのに使用される。
したがって、いくつかの実施形態では、セキュリティクレデンシャル認証/有効性確認に応答して、暗号化/解読セキュリティルーチン60は、HDD44にTPM18とインターフェースさせて、HDD44上に記憶されるデータの暗号化及びHDD44からリトリーブされたデータの解読を行うのに使用される暗号化/解読鍵62を、TPM18からリトリーブし且つ/又は別の方法でTPM18によって生成させる。
しかしながら、暗号化/解読鍵62は、別のコンポーネントによって(たとえば、OS34、特定のアプリケーション52、又はそれ以外のものによって)生成され得、且つ/又は、別のコンポーネントからリトリーブされ得ることが、理解されるべきである。
また、いくつかの実施形態では、コンピューティングシステム12は、TPM18なしで構成され得ることも、理解されるべきである。
アセット保護ルーチン64は、コンピューティングシステム12において(たとえば、コンピューティングシステム12のユーザに本質的に見えない)バックグラウンドで実行され且つ/又は動作するように、好ましくは、OS34によって自動的に(すなわち、ユーザの行為又は起動なしに)実行される。
いくつかの実施形態では、ディスクメモリ56上にロードされたアセット保護セキュリティルーチン32のインスタンスは、情報の小さなトークン又はカーネルを備える。この情報は、ネットワーク38へのコンピューティングシステム12の接続時に、より完全なルーチンがセキュリティサービス36からディスクメモリ56上にダウンロードされることを容易にするのに使用される。
しかしながら、システム10が別の方法で構成され得ることが理解されるべきである。
たとえば、いくつかの実施形態では、より完全なルーチン又はプログラムは、他の場所に留まる(remain)ことができる(すなわち、より完全なルーチンは、HDD44以外のロケーションに留まることができる)。
さらに、HDD44上にロードされたアセット保護ルーチン64のインスタンスが、OS34若しくはコンピューティングシステム12上にある別のアプリケーションが従う動作、又はOS34若しくはその別のアプリケーションによって処理される動作の方向付け又は再方向付けを引き起こすフラグ、ポインタ、又は他の要素を含み得ることも、理解されるべきである。
好ましくは、コンピューティングシステム12の各ブートオペレーション中に、BIOS24は、アセット保護セキュリティルーチン32のインスタンスがHDD44上に記憶されているか否かを自動的に判断するように構成されている。
たとえば、コンピューティングシステム12が初めてブートされるときにアセット保護セキュリティルーチン32のインスタンスがHDD44上に存在しない場合もあるし、HDD44上に以前記憶されているアセット保護セキュリティルーチン64のインスタンスが不注意又は故意にHDD44から削除又は消去されている場合もある。
したがって、アセット保護セキュリティルーチン32のインスタンスがHDD44に存在しない場合には、BIOS24は、コンピューティングシステム12の各ブート時に、アセット保護セキュリティルーチン32のインスタンスをHDD44上に自動的にロードするように構成されている。
したがって、作動中、BIOS24は、コンピューティングシステム12のブート中に、HDD44とインターフェースして、アセット保護セキュリティルーチン32のインスタンスがディスクメモリ56上に存在するか否かを判断する。
アセット保護セキュリティルーチン32のインスタンスがHDD44上に存在しない場合、BIOS24は、アセット保護セキュリティルーチン32のインスタンスをディスクメモリ56に自動的にロードし且つ/又は記憶して、OS34によるその実行を容易にする。
しかしながら、HDD44は暗号化されているので、ブートルーチン30の実行中、HDD44は、まだ解読されていない(すなわち、HDD44がBIOS24によってアクセスできないように、暗号化/解読鍵62を取得し且つ/又は生成するためのセキュリティ認証オペレーションは、OS34によってまだ行われていない)。
したがって、システム10の実施形態は、ブートルーチン30が完了しコンピューティングシステム12の制御がOS34に移行された後に、アセット保護セキュリティルーチン32のインスタンスがBIOS24によってHDD4上にロードされ且つ/又は記憶されることを可能にする。
作動中、BIOS24によるブートルーチン30の完了及びOS34へのコンピューティングシステム12の制御の移行後、および、OS34によるHDD44の解読後、OS34は、BIOS24へのコールを開始して、BIOS24が、存在を検証し、必要である場合には、アセット保護セキュリティルーチン32のインスタンスをHDD44上にロードすることを可能にする。
OS34は、好ましくは、ウィンドウ管理インスツルメンテーション(windows management instrumentation:WMI)インターフェース信号又は他のタイプの信号のコールを開始し且つ/又はBIOS24に発行して、アセット保護セキュリティルーチン32のインスタンスの検証/HDD44上へのロードを容易にする。
したがって、OS34からのコールの受信に応答して、BIOS24は、HDD44とインターフェースし、アセット保護セキュリティルーチン32のインスタンスがディスクメモリ56にあり且つ/又は別の方法で存在する(たとえば、図1のアセット保護セキュリティルーチン64として表される)か否かを判断する。
アセット保護セキュリティルーチン32のインスタンスがディスクメモリ56上に存在する場合、BIOS24は、コンピューティングシステム12の制御をOS34に返す。
アセット保護セキュリティルーチン32のインスタンスがHDD44上に存在しない場合、BIOS24は、アセット保護セキュリティルーチン32のインスタンスをHDD44上に自動的にロードさせる。
BIOS24は、その後、コンピューティングシステム12の制御をOS34に返し、OS34は、HDD44上のアセット保護セキュリティルーチン32のインスタンス(たとえば、アセット保護セキュリティルーチン64)を実行する。
上述した実施形態では、OS34は、BIOS24へのコールを開始し、BIOS24は、アセット保護セキュリティルーチン32のインスタンスがHDD44上に存在することを検証する。
しかしながら、いくつかの実施形態では、このような検証はOS34によって行われ得、それによって、HDD44上のアセット保護セキュリティルーチン32のインスタンスが現在HDD44上にある場合にBIOS24へのコールの必要性を軽減できることが、理解されるべきである。
この方法は、ブロック200において開始する。ブロック200において、BIOS24は、ブートルーチン30を使用してコンピューティングシステム12のブートシーケンスを開始する。
ブロック202において、BIOS24は、ブートルーチン30に基づくコンピューティングシステム12のブートプロセスの自身の割り当てを完了し、コンピューティングシステム12の制御をOS34に移す。
判定ブロック206において、暗号化/解読鍵62を取得し且つ/又は別の方法で生成するために、セキュリティクレデンシャルが認証され且つ/又は別の方法でその正当性が確認されているか否かの判断が行われる。
セキュリティクレデンシャルが認証されておらず、その正当性が確認されていない場合、HDD44上のいかなるデータ(たとえば、OS34)へのアクセスも妨げられるので、この方法は終了する。
判定ブロック206において、セキュリティクレデンシャルが認証され又はその正当性が確認されている場合、この方法は、ブロック208に進む。
ブロック208において、OS34は、暗号化されたHDD44に関連付けられる暗号化/解読鍵62をリトリーブし且つ/又は別の方法で取得する。
ブロック210において、OS34は、BIOS24へのコールを開始する。
ブロック211において、BIOS24は、アセット保護セキュリティルーチン32の少なくとも一部を起動し且つ/又は別の方法で実行して、アセット保護セキュリティルーチン32のインスタンスがHDD44上に存在するか否かを判断する。
アセット保護セキュリティルーチン32のインスタンスが、HDD44のディスクメモリ56上に存在しない場合、この方法は、ブロック214に進む。
ブロック214において、BIOS24は、アセット保護セキュリティルーチン32のインスタンスをリトリーブして、HDD44上にロードし且つ/又は別の方法で記憶する。
ブロック216において、BIOS24は、アセット保護セキュリティルーチン32のインスタンスをHDD44上に記憶させる。
たとえば、BIOS24は、OS34とインターフェースして、暗号化/解読セキュリティルーチン60を介し暗号化/解読鍵62を使用してアセット保護セキュリティルーチン32のインスタンスが暗語化フォーマットでHDD44上に記憶されるのを容易にする。
ブロック218において、BIOS24は、コンピューティングシステム12の制御をOS34に返す。
ブロック220において、OS34は、(たとえば、図1にアセット保護セキュリティルーチン64として示される)HDD44に記憶されているアセット保護セキュリティルーチンのインスタンス64を実行し且つ/又は起動する。
判定ブロック212において、アセット保護セキュリティルーチン32のインスタンスがHDD44上に存在すると判断される場合、この方法は、ブロック218に進む。
ブロック218において、コンピューティングシステム12の制御は、OS34に返される。
システム10の実施形態は、HDDが解読された後(すなわち、セキュリティクレデンシャルの正当性確認及びHDDの暗号化/解読鍵の生成/獲得の後)に、組み込みファームウェアからHDDへセキュリティコンポーネントをロードすることによって、オペレーティングシステムにより自動的に実行可能となるように、暗号化されたHDD上のセキュリティコンポーネントの存在を維持する。
12 コンピューティングシステム
16 組み込みファームウェア
18 トラステッドプラットフォームモジュール(TPM)
20 マザーボード
30 ブートルーチン
32,64 アセット保護セキュリティルーチン
34 オペレーティングシステム
36 セキュリティサービス
38 ネットワーク
42 プラットフォーム
44 ハードディスクドライブ
52 アプリケーション
54 プロセッサ
56 ディスクメモリ
60 暗号化/解読セキュリティルーチン
62 暗号化/解読鍵
Claims (10)
- 永続的セキュリティシステム(10)であって、
オペレーティングシステム(OS)(34)と、基本入出力システム(BIOS)(24)と、ハードディスクドライブ(HDD)(44)とを備えるコンピューティングシステム(12)
を備え、
前記OS(34)は、前記BIOS(24)へのコールを開始して、前記BIOS(24)に、セキュリティルーチン(32)のインスタンスを前記HDD(44)へ書き込ませるように構成されている
永続的セキュリティシステム。 - 前記HDD(44)は、
暗号化されたHDD(44)
を備える
請求項1に記載の永続的セキュリティシステム。 - 前記OS(34)は、HDD(44)の解読認証の後に、前記BIOS(24)への前記コールを開始するように構成されている
請求項1に記載の永続的セキュリティシステム。 - 前記BIOS(24)は、前記セキュリティルーチン(32)のインスタンスが前記HDD(44)上にあるか否かを判断するように構成されている
請求項1に記載の永続的セキュリティシステム。 - 前記セキュリティルーチン(32)のインスタンスは、前記BIOS(24)にある
請求項1に記載の永続的セキュリティシステム。 - 永続的セキュリティ方法であって、
オペレーティングシステム(OS)(34)からコンピューティングシステム(12)の基本入出力システム(BIOS)(24)へのコールを開始することであって、前記BIOS(24)に、セキュリティルーチン(32)のインスタンスを前記コンピュータシステム(12)のハードディスクドライブ(HDD)(44)へ書き込ませる、開始すること
を含む永続的セキュリティ方法。 - HDD(44)の解読認証の後に、前記BIOS(24)の前記コールを開始すること
をさらに含む請求項6に記載の永続的セキュリティ方法。 - 前記セキュリティルーチン(32)の前記インスタンスが前記HDD(44)上にあるか否かを判断すること
をさらに含む請求項6に記載の永続的セキュリティ方法。 - 前記HDD(44)への書き込みのために、前記BIOS(24)から前記セキュリティルーチン(32)のインスタンスをリトリーブ(retrieve)すること
をさらに含む請求項6に記載の永続的セキュリティ方法。 - 前記HDD(44)上にあるデータを解読するための鍵(62)を取得すること
をさらに含む請求項6に記載の永続的セキュリティ方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/527,272 | 2006-09-26 | ||
US11/527,272 US8065509B2 (en) | 2006-09-26 | 2006-09-26 | Persistent security system and method |
PCT/US2007/021025 WO2008039536A2 (en) | 2006-09-26 | 2007-09-25 | Persistent security system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010505160A true JP2010505160A (ja) | 2010-02-18 |
JP4848458B2 JP4848458B2 (ja) | 2011-12-28 |
Family
ID=39079397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009529281A Expired - Fee Related JP4848458B2 (ja) | 2006-09-26 | 2007-09-25 | 永続的セキュリティシステム及び永続的セキュリティ方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8065509B2 (ja) |
EP (1) | EP2069994A2 (ja) |
JP (1) | JP4848458B2 (ja) |
KR (1) | KR101402542B1 (ja) |
CN (1) | CN101517587A (ja) |
BR (1) | BRPI0714997A2 (ja) |
WO (1) | WO2008039536A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017509941A (ja) * | 2013-12-31 | 2017-04-06 | サンゴン・チョCHO, Sung Gon | セキュリティ保存装置を具備する保存システム及び其の管理方法 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7937449B1 (en) * | 2007-10-08 | 2011-05-03 | Empirix, Inc. | System and method for enabling network stack processes in user mode and kernel mode to access kernel memory locations |
US9069990B2 (en) | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
US9613215B2 (en) * | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
US8132019B2 (en) * | 2008-06-17 | 2012-03-06 | Lenovo (Singapore) Pte. Ltd. | Arrangements for interfacing with a user access manager |
US8341430B2 (en) * | 2008-10-03 | 2012-12-25 | Microsoft Corporation | External encryption and recovery management with hardware encrypted storage devices |
US8266449B2 (en) * | 2009-03-31 | 2012-09-11 | Lenovo (Singapore) Pte. Ltd. | Security for storage devices |
US8321657B2 (en) | 2009-10-16 | 2012-11-27 | Dell Products L.P. | System and method for BIOS and controller communication |
WO2012102725A1 (en) * | 2011-01-28 | 2012-08-02 | Hewlett-Packard Development Company, L.P. | Authenticate a hypervisor with encoded information |
US20130247222A1 (en) * | 2011-09-16 | 2013-09-19 | Justin Maksim | Systems and Methods for Preventing Access to Stored Electronic Data |
CN103870769B (zh) * | 2014-02-20 | 2017-02-15 | 北京深思数盾科技股份有限公司 | 一种对磁盘进行保护的方法及系统 |
CN104572208A (zh) * | 2015-01-21 | 2015-04-29 | 浪潮电子信息产业股份有限公司 | 一种保存tpm初始化log的方法 |
US10146943B2 (en) | 2015-09-11 | 2018-12-04 | Dell Products, Lp | System and method to disable the erasure of an administrator password in an information handling system |
US10545769B2 (en) | 2015-09-30 | 2020-01-28 | Dell Products, Lp | System and method for constructive bifurcation of I/O unit ports in an information handling system |
CN108898005B (zh) * | 2018-07-09 | 2021-06-11 | 郑州云海信息技术有限公司 | 一种硬盘识别的方法、系统、设备及计算机可读存储介质 |
CN109255261A (zh) * | 2018-08-30 | 2019-01-22 | 郑州云海信息技术有限公司 | 硬盘信息保护方法、装置、终端及计算机可读存储介质 |
US11663111B2 (en) * | 2020-01-02 | 2023-05-30 | Texas Instruments Incorporated | Integrated circuit with state machine for pre-boot self-tests |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998043151A1 (en) * | 1997-03-24 | 1998-10-01 | Absolute Software Corporation | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network |
JP2001051858A (ja) * | 1999-06-18 | 2001-02-23 | Fiinikkusu Technologies Ltd | 基本入出力システム(bios)サービスを安全に使用するためのシステムおよび方法 |
WO2005096122A1 (en) * | 2004-03-26 | 2005-10-13 | Absolute Software Corporation | Persistent servicing agent |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4937861A (en) * | 1988-08-03 | 1990-06-26 | Kelly Services, Inc. | Computer software encryption apparatus |
US5226168A (en) * | 1989-04-25 | 1993-07-06 | Seiko Epson Corporation | Semiconductor memory configured to emulate floppy and hard disk magnetic storage based upon a determined storage capacity of the semiconductor memory |
US5483649A (en) * | 1994-07-01 | 1996-01-09 | Ybm Technologies, Inc. | Personal computer security system |
US6148387A (en) * | 1997-10-09 | 2000-11-14 | Phoenix Technologies, Ltd. | System and method for securely utilizing basic input and output system (BIOS) services |
US6539480B1 (en) * | 1998-12-31 | 2003-03-25 | Intel Corporation | Secure transfer of trust in a computing system |
US6510512B1 (en) * | 1999-01-20 | 2003-01-21 | Dell Products L.P. | Method and system for executing BIOS code in secure multitasking operating environment |
US6836859B2 (en) * | 2001-08-15 | 2004-12-28 | Sun Microsystems, Inc. | Method and system for version control in a fault tolerant system |
US7350081B1 (en) * | 2002-04-29 | 2008-03-25 | Best Robert M | Secure execution of downloaded software |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US7376968B2 (en) * | 2003-11-20 | 2008-05-20 | Microsoft Corporation | BIOS integrated encryption |
US20050114686A1 (en) * | 2003-11-21 | 2005-05-26 | International Business Machines Corporation | System and method for multiple users to securely access encrypted data on computer system |
KR20050050954A (ko) * | 2003-11-26 | 2005-06-01 | 삼성전자주식회사 | 사설네트워크 상에 존재하는 네트워크 장치를 제어하는장치 및 그 방법 |
US7159044B2 (en) * | 2004-04-16 | 2007-01-02 | Eagle Broadband, Inc. | Input/output device disable control for PC-based consumer electronics device |
US7809950B2 (en) * | 2005-03-02 | 2010-10-05 | Dell Products L.P. | System and method for access to a password protected information handling system |
US20060203736A1 (en) * | 2005-03-10 | 2006-09-14 | Stsn General Holdings Inc. | Real-time mobile user network operations center |
US20060259819A1 (en) * | 2005-05-12 | 2006-11-16 | Connor Matthew A | Automated Method for Self-Sustaining Computer Security |
-
2006
- 2006-09-26 US US11/527,272 patent/US8065509B2/en not_active Expired - Fee Related
-
2007
- 2007-09-25 JP JP2009529281A patent/JP4848458B2/ja not_active Expired - Fee Related
- 2007-09-25 KR KR1020097008485A patent/KR101402542B1/ko active IP Right Grant
- 2007-09-25 BR BRPI0714997-2A patent/BRPI0714997A2/pt not_active Application Discontinuation
- 2007-09-25 CN CNA2007800357623A patent/CN101517587A/zh active Pending
- 2007-09-25 EP EP07839061A patent/EP2069994A2/en not_active Ceased
- 2007-09-25 WO PCT/US2007/021025 patent/WO2008039536A2/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998043151A1 (en) * | 1997-03-24 | 1998-10-01 | Absolute Software Corporation | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network |
JP2001051858A (ja) * | 1999-06-18 | 2001-02-23 | Fiinikkusu Technologies Ltd | 基本入出力システム(bios)サービスを安全に使用するためのシステムおよび方法 |
WO2005096122A1 (en) * | 2004-03-26 | 2005-10-13 | Absolute Software Corporation | Persistent servicing agent |
JP2007531125A (ja) * | 2004-03-26 | 2007-11-01 | アブソリュート ソフトウエア コーポレイション | 永続性サービス提供エージェント |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017509941A (ja) * | 2013-12-31 | 2017-04-06 | サンゴン・チョCHO, Sung Gon | セキュリティ保存装置を具備する保存システム及び其の管理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4848458B2 (ja) | 2011-12-28 |
WO2008039536A2 (en) | 2008-04-03 |
WO2008039536A3 (en) | 2008-06-12 |
US8065509B2 (en) | 2011-11-22 |
KR20090073208A (ko) | 2009-07-02 |
EP2069994A2 (en) | 2009-06-17 |
KR101402542B1 (ko) | 2014-05-30 |
BRPI0714997A2 (pt) | 2013-08-06 |
CN101517587A (zh) | 2009-08-26 |
US20080077800A1 (en) | 2008-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4848458B2 (ja) | 永続的セキュリティシステム及び永続的セキュリティ方法 | |
US10931451B2 (en) | Securely recovering a computing device | |
EP3265950B1 (en) | Device attestation through security hardened management agent | |
Garriss et al. | Trustworthy and personalized computing on public kiosks | |
KR101066727B1 (ko) | 컴퓨팅 장치의 보안 부팅 | |
US8826405B2 (en) | Trusting an unverified code image in a computing device | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US7565553B2 (en) | Systems and methods for controlling access to data on a computer with a secure boot process | |
EP2583410B1 (en) | Single-use authentication methods for accessing encrypted data | |
US20080168545A1 (en) | Method for Performing Domain Logons to a Secure Computer Network | |
CN115935363A (zh) | 计算设备的安全支配权 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110922 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111017 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141021 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4848458 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |