JP2011527061A - データ・セキュリティのためのシステムおよび方法 - Google Patents

データ・セキュリティのためのシステムおよび方法 Download PDF

Info

Publication number
JP2011527061A
JP2011527061A JP2011517389A JP2011517389A JP2011527061A JP 2011527061 A JP2011527061 A JP 2011527061A JP 2011517389 A JP2011517389 A JP 2011517389A JP 2011517389 A JP2011517389 A JP 2011517389A JP 2011527061 A JP2011527061 A JP 2011527061A
Authority
JP
Japan
Prior art keywords
users
password
protected data
user
drive lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011517389A
Other languages
English (en)
Inventor
ラン ワン,
ヴァリューディン ワイ. アリ,
マニエル ノボア,
ジェニファー イー. リオス,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2011527061A publication Critical patent/JP2011527061A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Abstract

システムは、基本入出力システム(「BIOS」)と、ディスク・ドライブと、ディスク・ドライブへの非認証アクセスを阻止するように構成されたセキュリティ・システムとを含む。複数のユーザのうちの少なくとも2人のユーザの各々に、BIOSは、ユーザのトークンに基づいて、ユーザを認証する。BIOSはまた、認証に基づいて、保護データにアクセスし、ユーザからの入力なしに、保護データをセキュリティ・システムに提供する。
【選択図】図1A

Description

多くのコンピュータは、特に商用環境では、多数のユーザを有する。しかし、コンピュータのための多くのセキュリティ・システムは、ただ1人のユーザのために設計された。例えば、コンピュータは、セキュリティを強化するために、ユーザが有効なパスワードを提示しない限り、ディスク・ドライブが動作できないようにする。そのようなパスワードは、「ドライブ・ロック・パスワード」と呼ばれる。多数のユーザ間で同じドライブ・ロック・パスワードを共用することは、セキュリティ強度を低下させるが、多数のドライブ・ロック・パスワードの使用は、ハード・ドライブによってサポートされない。
問題を悪化させることとして、ユーザは、ますます多くのパスワードを、すなわち、基本入出力システム(「BIOS」)パスワード、パワーオン・パスワード、ドライブ・ロック・パスワード、オペレーティング・システム・パスワードなどを覚えることを求められる。そのため、ユーザは、覚えやすいパスワードを選択すること、各目的に対して同じパスワードを選択すること、またはその両方を行いがちである。この傾向は、セキュリティ強度をさらに低下させる。
本開示の実施形態について詳細な説明を行うため、以下、添付の図面を参照する。
本開示の少なくとも1つの実施形態による、データ・セキュリティのシステムを示す図である。 本開示の少なくとも1つの実施形態による、TPMを使用する、データ・セキュリティのシステムを示す図である。 本開示の少なくとも1つの実施形態による、データ・セキュリティの方法を示す図である。
[表記法および用語法]
特定のシステム構成要素を指し示すために、以下の特許請求の範囲および説明の全体にわたって、一定の用語が使用される。当業者であれば理解するように、コンピュータ会社は、1つの構成要素を異なる名前で呼ぶことがある。本文書は、名前は異なるが機能は異ならない構成要素を区別することを意図していない。以下の説明および特許請求の範囲において、「含む」および「備える」という語は、非限定的な方法で使用され、したがって、「含むが、それらに限定されない」という意味を表すことを意図している。また、「結合する」という語は、間接的または直接的な、電気的または光学的な接続を意味することを意図している。したがって、第1のデバイスが、第2のデバイスに結合される場合、その接続は、他のデバイスおよび接続を介した間接的な電気的接続、直接的な光学的接続などによることができる。
「トークン」という語は、「一意識別子」を意味することを意図している。したがって、トークンは、数、ストリング、パスワード、ユーザ名とパスワードの組合せ、スマート・カード、スマート・カードとpin番号の組合せ、指紋、指紋の組合せなどとすることができるが、それらに限定されない。
「セキュリティ・システム」という語は、「アクセスを制限する方法」を意味することを意図している。説明の目的で、セキュリティ・システムは、ディスク・ドライブへのアクセス制限に関して説明される。そのため、セキュリティ・システムは、ドライブ・ロックである。しかし、それに対するアクセスを制限できるありとあらゆる対象が、本開示の範囲内にある。
以下の説明は、本発明の様々な実施形態に関する。これらの実施形態のうちの1つまたは複数が好ましいこともあるが、開示される実施形態は、別途指摘がない限り、特許請求の範囲を含む開示の範囲を限定するものとして解釈されるべきではなく、または他の方法で使用されるべきではない。加えて、以下の説明が広範な応用を有し、どの実施形態の説明も、その実施形態の例示であることを意味するにすぎず、特許請求の範囲を含む開示の範囲がその実施形態に限定されることを暗示する意図はないことを、当業者であれば理解するであろう。
上で概略を述べた障害に鑑みて、データ・セキュリティのためのシステムおよび方法が開示される。図1Aは、少なくとも1つの実施形態による、データ・セキュリティのシステム100を示している。システム100は、コンピュータ103を含み、コンピュータ103は、コンピュータ可読媒体112に結合されたプロセッサ101を含む。様々な実施形態では、コンピュータ可読媒体112は、揮発性メモリ(例えば、ランダム・アクセス・メモリなど)、不揮発性ストレージ(例えば、リード・オンリ・メモリ、フラッシュ・メモリ、CD ROMなど)、およびそれらの組合せを含む。コンピュータ可読媒体112は、プロセッサ101によって実行されるソフトウェアまたはファームウェアを含む。本明細書で説明される動作のうちの1つまたは複数は、ソフトウェアまたはファームウェアの実行中に、プロセッサ101によって実行される。
好ましくは、コンピュータ可読媒体112は、基本入出力システム(「BIOS」)102を含む。しかし、任意のタイプのソフトウェアまたはファームウェアが、本開示の範囲内にある。好ましくは、コンピュータ103は、ディスク・ドライブ104と、ディスク・ドライブ104への非認証アクセスを阻止するように構成されたセキュリティ・システムも含む。図示されるように、セキュリティ・システムは、ドライブ・ロック106である。ディスク・ドライブ104は、好ましくは、データを保存するハードウェアである。少なくとも1つの実施形態では、ディスク・ドライブ104は、デジタル的に符号化されたデータを磁性面に記憶する、不揮発性記憶デバイスである。BIOS102は、好ましくは、コンピュータ103に電源が入れられたときに起動するファームウェアである。少なくとも1つの実施形態では、BIOS102は、構成要素ハードウェアを、例えば、ディスク・ドライブ104を識別および開始し、オペレーティング・システムによって制御されるようにコンピュータ103を準備する。
図示されるように、セキュリティ・システムは、ディスク・ドライブ104への非認証アクセスを阻止する、ドライブ・ロック106である。しかし、任意の対象へのアクセスを制限する任意の方法が、本開示の範囲内にある。ドライブ・ロック106は、ハードウェア、ソフトウェア、またはファームウェアとすることができる。少なくとも1つの実施形態では、ドライブ・ロック106は、適切なデータが提示された場合に限って、ディスク・ドライブへのアクセスを許可し、図示されるように、データは、BIOS102に保存されたドライブ・ロック・パスワード108である。例えば、ドライブ・ロック106は、ドライブ・ロック・パスワード108が提示されるまで、ディスク・ドライブ104内のディスクが回転できないようにし、したがって、ディスクからの読み取り、またはディスクへの書き込みを行えなくする。ディスク・ドライブ104上のデータは機密性をもつので、好ましくは、非認証ユーザによるアクセスからドライブ・ロック・パスワード108を保護するためのセキュリティ対策が実施される。
セキュリティは、トークンの使用によって強化することができる。トークンは、好ましくは、数、ストリング、パスワード、ユーザ名とパスワードの組合せ、スマート・カード、スマート・カードとpin番号の組合せ、指紋、指紋の組合せなどの、一意識別子である。各ユーザは、異なるトークンを有する。指紋を得るために人間の指が使用される場合、データのペイロードは、物理的トークンに関連付けられる。スマート・カードの場合、データのペイロードは、スマート・カード自体から読み取られる。パスワードの場合、データのペイロードは、パスワード自体であるか、または正しいパスワードを提示することによって提供される。少なくとも1つの実施形態では、データのペイロードは、ドライブ・ロック・パスワード108にアクセスするのに必要な鍵の暗号化解除を行うために使用される。そのため、ドライブ・ロック・パスワード108は、ユーザ毎に1回、複数回の異なる暗号化が施される。コンピュータ管理者が、コンピュータ103を使用するユーザを登録する場合、トークンが選択され、データのペイロードが知られる。ユーザが初めて登録されるユーザである場合、すなわち、BIOS102によって初めて認証される場合、BIOS102は、ドライブ・ロック・パスワード108を生成する。後で分かるように、ユーザがドライブ・ロック・パスワード108を覚えておく必要はないので、BIOS102は、好ましくは、強いパスワードを、例えば、長くランダムなパスワードを生成する。
その後、トークンのハッシュが生成され、具体的には、データのペイロードのハッシュが生成される。ハッシュは、ハッシュ関数の出力である。ハッシュ関数は、入力である任意長のストリングに対して、出力である固定長のストリングを生成する、「一方向」変換である。「一方向」という語は、与えられた1組の入力に対して出力が唯一的に固有であり(入力の他のどのような組合せも同じ出力をもたらしてはならず)、出力を与えても、入力が導出可能であってはならないことを意味する。ここでは、ハッシュ関数への入力は、データのペイロードである。ハッシュ関数の2つの例は、「MD5」ハッシュ関数と、「SHA」ハッシュ関数である。MD5、すなわち、メッセージ・ダイジェスト・アルゴリズム5ハッシュ関数は、典型的には16進数の32文字ストリングとして表現される、128ビット・ハッシュを出力する。SHA、すなわち、セキュア・ハッシュ・アルゴリズムハッシュ関数は、5つの変形を有する。各変形は、所望のセキュリティ強度に応じて、異なるサイズのハッシュを出力する。しかし、任意のハッシュ関数が、本開示の範囲内にある。
好ましくは、ハッシュ関数の出力は、ドライブ・ロック・パスワードを暗号化する暗号鍵として使用するのに適している。暗号化の2つの例は、「AES」と、「トリプルDES」である。AES、すなわち、高度暗号化標準暗号化アルゴリズムは、128ビットのブロックと、128、192、または256ビットの鍵を使用する、ブロック暗号である。トリプルDES、すなわち、トリプル・データ暗号化標準は、168ビットの鍵を使用する、ブロック暗号である。しかし、任意の暗号化タイプが、本開示の範囲内にある。好ましくは、BIOS102は、トークンのハッシュを暗号鍵として使用して、またはトークンのハッシュを使用して導出される秘密を使用して、ドライブ・ロック・パスワード108を暗号化するために、対称暗号を使用する。付加的なデータを鍵に追加し、鍵を推測しようとする試みをより困難にする、「ソルティング」と呼ばれる技法を使用する、付加的なセキュリティも可能である。対称暗号の特性は、暗号解除鍵が、暗号鍵と同じであるか、または暗号鍵と自明な関係を有することである。そのため、暗号鍵または暗号解除鍵を知ることは、ドライブ・ロック・パスワードを知ることにつながる。説明の目的で、暗号鍵と暗号解除鍵は、同じであると見なされる。
したがって、鍵を生成した後、少なくとも1つの実施形態では、鍵は、曖昧化され、暗号化されたドライブ・ロック・パスワード108とともに、BIOS102内に保存される。曖昧化は、鍵の読み取りまたは獲得を困難にすることを含み、曖昧化の任意の方法が、本文書の範囲内にある。そのため、ユーザが、ディスク・ドライブ104にアクセスすることを望む場合、BIOS102は、ユーザを認証するために、ユーザのトークンを要求し、トークンと既知のもしくは保存されたデータおよび/もしくは値とを比較し、ならびに/またはトークンとそのようなデータおよび/もしくは値との相関を調べる。認証に成功した後、例えば、データのペイロードがデータベース内のエントリと一致した後、BIOSは、曖昧化プロセスを逆転させることによって、鍵を脱曖昧化し、その鍵を使用して、ドライブ・ロック・パスワード108の暗号化解除を行う。最後に、ドライブ・ロック106は、ドライブ・ロック・パスワード106の提示を受け、ディスク・ドライブ104が、アクセス可能になる。
別の実施形態では、暗号化されたドライブ・ロック・パスワード108だけが保存され、鍵は削除される。登録後、ユーザがディスク・ドライブ104にアクセスすることを望む場合、BIOS102は、好ましくは、ユーザのトークンを要求する。その後、BIOSは、トークンのハッシュを計算し、具体的にはデータのペイロードのハッシュが生成される。その後、BIOS102は、ハッシュをドライブ・ロック・パスワード108の暗号化解除を行う鍵として使用することによって、ユーザを認証する。鍵はトークンから導出されるので、ドライブ・ロック・パスワード108は、適切なトークンをもたないユーザからはアクセス可能にならない。暗号化解除が行われると、ディスク・ドライブ104へのアクセス性を獲得するために、ドライブ・ロック・パスワード108が、ドライブ・ロック106に提示される。そのため、鍵および暗号化を解除されたドライブ・ロック・パスワード108は、コンピュータ103上のどこにも保存されず、一時的に利用可能になるにすぎないので、セキュリティはさらに強化される。
別の実施形態では、鍵それ自体は、暗号化状態であろうと、またはクリア状態であろうと、決して保存されることはないが、付加的な保護方式を用いる外部トークンまたはプラットフォーム(例えば、スマート・カード、USBディスク、暗号トークンなど)内に保存される。そのため、ユーザは、鍵の暗号化解除を行うための「秘密を知る」必要があるばかりでなく、クリア鍵または暗号化された鍵を保持する媒体(トークン)を所有しなければならないので、セキュリティが向上する。具体的には、特定の知識の所有ばかりでなく、特定の物品の所有も必要とすることで、前者または後者のみを必要とする場合と比較して、セキュリティが向上する。
第2のユーザが登録するためには、好ましくはコンピュータ管理者である第1のユーザが、第1のユーザのトークンから生成された鍵を使用して、ドライブ・ロック・パスワード108の暗号化解除を行う。次に、BIOS102は、第2のユーザのトークンに基づいた第2の鍵を使用して、ドライブ・ロック・パスワード108を暗号化する。そのため、任意の数のユーザが、トークンを異なるものとすることで、同じドライブ・ロック・パスワード108を使用して、コンピュータ103を使用することができる。
セキュリティを強化するために、BIOS102内に保存する前に、暗号化されたドライブ・ロック・パスワード108および/または鍵を圧縮することができる。セキュリティをさらに強化するために、BIOS102内に保存する前に、暗号化されたドライブ・ロック・パスワード108および/または鍵に、ランダムまたは明確に知られたビットを挿入することができる。これらの付加的なランダムまたは明確に知られたビットは、「ソルト」と呼ばれることがある。
好ましくは、ドライブ・ロック・パスワード108は、ユーザからの入力なしに、ドライブ・ロック106に提示される。そのため、ユーザは、ユーザのトークンを提示した後は、ディスク・ドライブ104をアクセス可能にするために、いかなる行動も起こす必要がない。好ましくは、ユーザの認証、保護データへのアクセス、およびドライブ・ロック106への保護データの提供は、コンピュータ操作のパワーオン・セルフテスト(「POST」)フェーズ中に行われる。そのため、ユーザは、オペレーティング・システムにアクセスできるようになる前に、BIOSパスワード、パワーオン・パスワード、ドライブ・ロック・パスワード、オペレーティング・システム・パスワード、または他の任意の機能のための他の任意のトークンを供給することを求められない。しかし、望ましい場合は、ただ1つまたはトークンのある組合せを不要にすることができる。
ドライブ・ロック・パスワード108が、上で説明されたように、ユーザのトークンに基づいて、ユーザ毎に暗号化される場合、セキュリティは、いくつかの点で強化される。第1に、ユーザがドライブ・ロック・パスワード108を覚えている必要はないので、強いドライブ・ロック・パスワード108を、BIOS102によって生成することができる。第2に、多数のユーザに対応するコンピュータに対して、ただ1つのドライブ・ロック・パスワードしか存在しない場合でも、多数のユーザは、ドライブ・ロック・パスワードを共用しながら、トークンを互いに共用することも、伝達し合うことも必要としない。第3に、多数のユーザは、ドライブ・ロック・パスワード108の存在を知っている必要がない。第4に、少なくとも1つの実施形態では、BIOS102が暗号化された鍵を保存するので、コンピュータ103から盗まれたディスク・ドライブ104に、別のコンピュータがアクセスすることはできない。
図1Bは、本開示の少なくとも1つの実施形態による、TPMを使用する、データ・セキュリティのシステムを示している。TPM110は、トラステッド・コンピューティング・グループによって設計された、暗号法専用のマイクロプロセッサである。TPM110は、疑似乱数発生器を使用して、暗号鍵を生成する。少なくとも1つの実施形態では、さらなるセキュリティのために、ドライブ・ロック・パスワード108は、そのような鍵を使用して、TPM110によって要求されるように、暗号化および暗号化解除される。鍵は、オペーク・バイナリ・ラージ・オブジェクト(「BLOB」)などの、TPM 110によって生成および解釈可能な情報を含む。
好ましくは、鍵は対称であり、BIOS102内に保存される前に、鍵とTPM110のレジスタとの間で「排他的OR」関数(「XOR」)を実行することによって保護される。図示されるように、レジスタは、プラットフォーム構成レジスタ7(「PCR7」)114である。保護を解除するために、保護された鍵を、PCR7内の値とともに、別のXOR関数の入力として使用することができ、第2のXOR関数の出力が、オリジナルの鍵となる。好ましくは、BIOS102は、セキュリティを強化するために、オペレーティング・システムがPCR7にアクセスする前に、PCR7−114内に置かれた値を変化させる。
少なくとも1つの実施形態では、ドライブ・ロック・パスワード108は、構成時に、PCR7−114を用いて、TPM110に封印される。封印操作時のPCR7の値は、ユーザ認証の成功を示す値を反映すべきである。登録後、ユーザがディスク・ドライブ104にアクセスすることを望む場合、BIOS102は、好ましくは、ユーザのトークンを要求する。ユーザ認証が成功した場合、BIOS102は、1つの値をPCR7−114に与える。ユーザ認証が成功しなかった場合、BIOS102は、異なる値をPCR7−114に与える。次に、BIOS102は、ドライブ・ロック・パスワード108の封印を解くよう、TPM110に要求する。PCR7−114が、認証が成功したことを示す値を有する場合にのみ、TPM110は、ドライブ・ロック・パスワード108の封印を解き、それを提供する。TPM110によって封印が解かれると、ドライブ・ロック・パスワード108は、ディスク・ドライブ104へのアクセス性を可能にするために、ドライブ・ロック106に提示される。次に、BIOS102は、TPM110が、ドライブ・ロック・パスワード108にアクセスするためのいかなる封印解除操作も実行できないように、ランダム値をPCR7−114に与える。したがって、BIOS102は、ドライブ・ロック・パスワード108が、ブート・プロセスの特定の段階においてのみアクセス可能であるようにするので、セキュリティがさらに強化される。
図2は、本開示の少なくとも1つの実施形態による、データ・セキュリティの方法200を示している。方法は、202で開始し、212で終了するが、204において、ユーザからトークンを受け取ることを含む。各ユーザは、異なるトークンを有する。206において、ユーザは、ユーザのトークンに基づいて認証される。208において、保護データが、認証に基づいてアクセスされ、保護データは、各認証ユーザからアクセス可能である。210において、保護データが、ユーザからの入力なしに、セキュリティ・システムに提供される。好ましくは、保護データの提供は、ユーザからの入力なしに、ドライブ・ロック・パスワードをドライブ・ロック・システムに提供することを含む。また、保護データへのアクセスは、少なくとも1つの実施形態では、認証に基づいて、TPMによって暗号化された保護データにアクセスすることを含む。好ましくは、保護データは、複数のユーザのうちの各認証ユーザからアクセス可能である。少なくとも1つの実施形態では、保護データへのアクセスは、トークンのハッシュに基づいて、保護データの暗号化解除を行うステップをさらに含む。
様々な実施形態では、管理者のオペレーティング・システム・パスワードとユーザのオペレーティング・システム・パスワードの間の関係と同様に、マスタ・ドライブ・ロック・パスワードは、ユーザ・ドライブ・ロック・パスワードよりも広い範囲の機能にアクセスすることが可能である。しかし、本開示は両方のタイプのドライブ・ロック・パスワードに適用され、コンピュータ103のユーザは、利用可能なマスタ・ドライブ・ロック・パスワードとユーザ・ドライブ・ロック・パスワードを合わせたよりも数が多いので、説明の目的で、単一のドライブ・ロック・パスワードについて言及がなされた。加えて、当業者であれば、ユーザ・ドライブ・ロック・パスワードおよびマスタ・ドライブ・ロック・パスワードに対応するように、本開示の教示を実施することができる。
上述の説明は、本発明の原理および様々な実施形態を例示することを意図している。上述の開示を十分に理解すれば、様々な変形および変更が、当業者には明らかになるであろう。以下の特許請求の範囲は、そのような変形および変更のすべてを包含すると解釈されることが意図されている。

Claims (15)

  1. 基本入出力システム(「BIOS」)と、
    ディスク・ドライブと、
    前記ディスク・ドライブへの非認証アクセスを阻止するように構成されたセキュリティ・システムとを含み、
    複数のユーザのうちの少なくとも2人のユーザの各々に、前記BIOSが、
    複数のトークンのうちの一つのトークンに基づいて、前記ユーザを認証し、
    前記認証に基づいて、保護データにアクセスし、
    前記ユーザからの入力なしに、前記保護データを前記セキュリティ・システムに提供することを含み、
    前記少なくとも2人のユーザの各々が、前記複数のトークンのうちの異なるトークンに関連付けられることを特徴とするシステム。
  2. 前記セキュリティ・システムが、ドライブ・ロック・システムであり、前記保護データが、ドライブ・ロック・パスワードであることを特徴とする請求項1に記載のシステム。
  3. 前記トークンが、パスワード、スマート・カード、および指紋から成る群から選択されることを特徴とする請求項1に記載のシステム。
  4. 前記保護データが、トラステッド・プラットフォーム・モジュール(「TPM」)によって暗号化されることを特徴とする請求項1に記載のシステム。
  5. 前記認証が、BIOSパスワード、パワーオン・パスワード、ドライブ・ロック・パスワード、およびオペレーティング・システム・パスワードから成る群から選択されるパスワードを前記ユーザが提示することを不要にすることを特徴とする請求項1に記載のシステム。
  6. 前記認証が、BIOSパスワード、パワーオン・パスワード、ドライブ・ロック・パスワード、およびオペレーティング・システム・パスワードを前記ユーザが提示することを不要にすることを特徴とする請求項1に記載のシステム。
  7. 前記ユーザの認証、前記保護データへのアクセス、および前記保護データの提供が、パワーオン・セルフテスト(「POST」)中に行われることを特徴とする請求項1に記載のシステム。
  8. 前記保護データにアクセスすることが、前記トークンのハッシュに基づいて、前記保護データの暗号化解除を行うことをさらに含むことを特徴とする請求項1に記載のシステム。
  9. 前記BIOSが、前記複数のトークンに基づいて、前記ドライブ・ロック・パスワードを生成することを特徴とする請求項1に記載のシステム。
  10. 前記セキュリティ・システムが、前記保護データに基づいて、前記ディスク・ドライブへのアクセスを可能にすることを特徴とする請求項1に記載のシステム。
  11. 複数のトークンのうちの一つのトークンに基づいて、複数のユーザのうちの少なくとも2人のユーザの各々を(非同時に)認証することであって、前記少なくとも2人のユーザの各々が、前記複数のトークンのうちの異なるトークンに関連付けられることと、
    前記少なくとも2人のユーザの各々に(非同時に)、前記認証に基づいて、保護データにアクセスすることと、
    前記少なくとも2人のユーザの各々に(非同時に)、前記ユーザからの入力なしに、前記保護データをセキュリティ・システムに提供することとを含むことを特徴とする方法。
  12. 前記保護データを提供することが、前記ユーザからの入力なしに、ドライブ・ロック・パスワードをドライブ・ロック・システムに提供することを含むことを特徴とする請求項11に記載の方法。
  13. 前記保護データにアクセスすることが、前記少なくとも2人のユーザの各々に(非同時に)、前記認証に基づいて、前記保護データにアクセスすることを含み、前記保護データが、トラステッド・プラットフォーム・モジュール(「TPM」)によって暗号化されることを特徴とする請求項11に記載の方法。
  14. プロセッサによって実行された場合に、前記プロセッサに、
    複数のトークンのうちの一つのトークンに基づいて、複数のユーザのうちの少なくとも2人のユーザの各々を(非同時に)認証することであって、前記少なくとも2人のユーザの各々が、前記複数のトークンのうちの異なるトークンに関連付けられることと、
    前記少なくとも2人のユーザの各々に(非同時に)、前記認証に基づいて、保護データにアクセスすることと、
    前記少なくとも2人のユーザの各々に(非同時に)、前記ユーザからの入力なしに、前記保護データをセキュリティ・システムに提供することとを行わせるソフトウェアを保存するコンピュータ可読媒体。
  15. 前記保護データにアクセスすることが、前記少なくとも2人のユーザの各々に(非同時に)、前記認証に基づいて、前記保護データにアクセスすることを含み、前記保護データが、トラステッド・プラットフォーム・モジュール(「TPM」)によって暗号化されることを特徴とする請求項14に記載のコンピュータ可読媒体。
JP2011517389A 2008-07-07 2008-07-07 データ・セキュリティのためのシステムおよび方法 Pending JP2011527061A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2008/069334 WO2010005425A1 (en) 2008-07-07 2008-07-07 Systems and method for data security

Publications (1)

Publication Number Publication Date
JP2011527061A true JP2011527061A (ja) 2011-10-20

Family

ID=41507323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011517389A Pending JP2011527061A (ja) 2008-07-07 2008-07-07 データ・セキュリティのためのシステムおよび方法

Country Status (8)

Country Link
US (1) US9043610B2 (ja)
JP (1) JP2011527061A (ja)
KR (1) KR20110051181A (ja)
CN (1) CN102084313B (ja)
BR (1) BRPI0822431B1 (ja)
DE (1) DE112008003931T5 (ja)
GB (1) GB2473566B (ja)
WO (1) WO2010005425A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016506584A (ja) * 2013-01-10 2016-03-03 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー コンピュータシステム及びコンピュータシステムを安全にブートする方法
JP2020036169A (ja) * 2018-08-29 2020-03-05 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352750B2 (en) * 2008-01-30 2013-01-08 Hewlett-Packard Development Company, L.P. Encryption based storage lock
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US8473747B2 (en) * 2011-03-16 2013-06-25 Lenovo (Singapore) Pte. Ltd. Secure boot with minimum number of re-boots
US8539246B2 (en) * 2011-03-16 2013-09-17 Lenovo (Singapore) Pte. Ltd. Secure resume for encrypted drives
US8918862B2 (en) * 2011-08-31 2014-12-23 International Business Machines Corporation Managing access to storage media
CN103198247B (zh) * 2013-04-15 2016-05-25 加弘科技咨询(上海)有限公司 一种计算机安全保护方法和系统
US9639710B2 (en) * 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
US9563773B2 (en) * 2014-02-26 2017-02-07 Dell Products L.P. Systems and methods for securing BIOS variables
US9672361B2 (en) * 2014-04-30 2017-06-06 Ncr Corporation Self-service terminal (SST) secure boot
US9690943B2 (en) * 2014-06-04 2017-06-27 Dell Products L.P. BIOS secure data management system
EP3073405B1 (en) * 2015-03-23 2019-02-06 ABB Schweiz AG Method and device providing secure vendor service access
US10075450B2 (en) * 2015-05-29 2018-09-11 Rockwell Automation Technologies, Inc. One time use password for temporary privilege escalation in a role-based access control (RBAC) system
US10146943B2 (en) 2015-09-11 2018-12-04 Dell Products, Lp System and method to disable the erasure of an administrator password in an information handling system
US10282726B2 (en) * 2016-03-03 2019-05-07 Visa International Service Association Systems and methods for domain restriction with remote authentication
WO2018236351A1 (en) 2017-06-20 2018-12-27 Hewlett-Packard Development Company, L.P. SYMMETRICAL ENCRYPTION OF A SECRET KEY PHRASE KEY MASTER
US11826961B2 (en) 2017-07-10 2023-11-28 Hewlett-Packard Development Company, L.P. Nested segments in object models for additive manufacturing
CN111373399A (zh) * 2017-10-30 2020-07-03 惠普发展公司,有限责任合伙企业 调节访问
US20200302060A1 (en) * 2017-12-14 2020-09-24 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
US10902136B2 (en) 2018-11-15 2021-01-26 Rolls-Royce Corporation Method and apparatus for data transfer during maintenance activity in a network
US11048802B2 (en) * 2019-05-09 2021-06-29 X Development Llc Encrypted hard disk imaging process
CN111309389A (zh) 2020-02-16 2020-06-19 苏州浪潮智能科技有限公司 一种基于bios的多用户管理方法及系统
US11487862B2 (en) * 2021-01-18 2022-11-01 EMC IP Holding Company LLC Basic input/output system protection using multi-factor authentication based on digital identity values

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
JP2007280216A (ja) * 2006-04-10 2007-10-25 Fujitsu Ltd 認証方法、認証装置、および、認証プログラム
JP2008052704A (ja) * 2006-08-28 2008-03-06 Lenovo Singapore Pte Ltd コンピュータおよび共有パスワードの管理方法
JP2008097575A (ja) * 2006-10-16 2008-04-24 Lenovo Singapore Pte Ltd 認証パスワードの格納方法、生成方法、ユーザの認証方法、およびコンピュータ
JP2008159059A (ja) * 2006-12-22 2008-07-10 Hitachi Global Storage Technologies Netherlands Bv ハード・ディスク・ドライブ
JP2008541264A (ja) * 2005-05-16 2008-11-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. コンピュータセキュリティシステムおよびコンピュータセキュリティ方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6503414B1 (en) * 1992-04-14 2003-01-07 Byelocorp Scientific, Inc. Magnetorheological polishing devices and methods
GB9323453D0 (en) * 1993-11-13 1994-01-05 Calluna Tech Ltd Security system for portable hard disk drive
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
JP3611964B2 (ja) * 1998-04-16 2005-01-19 富士通株式会社 記憶装置、記憶制御方法及び記憶媒体
GB2376855A (en) * 2001-06-20 2002-12-24 Sony Uk Ltd Determining symbol synchronisation in an OFDM receiver in response to one of two impulse response estimates
US9589117B2 (en) * 2004-02-17 2017-03-07 Hewlett-Packard Development Company, L.P. Computer security system and method
US7809957B2 (en) * 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
US8190916B1 (en) * 2006-07-27 2012-05-29 Hewlett-Packard Development Company, L.P. Methods and systems for modifying an integrity measurement based on user authentication
US8478360B2 (en) 2008-03-03 2013-07-02 Qualcomm Incorporated Facilitating power conservation in wireless client terminals
US20090260055A1 (en) * 2008-04-11 2009-10-15 Mylinkx Corporation Real-time data sharing among a plurality of users

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6400823B1 (en) * 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
JP2008541264A (ja) * 2005-05-16 2008-11-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
JP2007280216A (ja) * 2006-04-10 2007-10-25 Fujitsu Ltd 認証方法、認証装置、および、認証プログラム
JP2008052704A (ja) * 2006-08-28 2008-03-06 Lenovo Singapore Pte Ltd コンピュータおよび共有パスワードの管理方法
JP2008097575A (ja) * 2006-10-16 2008-04-24 Lenovo Singapore Pte Ltd 認証パスワードの格納方法、生成方法、ユーザの認証方法、およびコンピュータ
JP2008159059A (ja) * 2006-12-22 2008-07-10 Hitachi Global Storage Technologies Netherlands Bv ハード・ディスク・ドライブ

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016506584A (ja) * 2013-01-10 2016-03-03 フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー コンピュータシステム及びコンピュータシステムを安全にブートする方法
US9530003B2 (en) 2013-01-10 2016-12-27 Fujitsu Technology Solutions Intellectual Property Gmbh Computer system and method of securely booting a computer system
JP2020036169A (ja) * 2018-08-29 2020-03-05 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム
JP7077872B2 (ja) 2018-08-29 2022-05-31 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
US9043610B2 (en) 2015-05-26
GB2473566A (en) 2011-03-16
DE112008003931T5 (de) 2011-06-09
WO2010005425A1 (en) 2010-01-14
CN102084313A (zh) 2011-06-01
BRPI0822431A2 (pt) 2015-06-16
US20110126023A1 (en) 2011-05-26
CN102084313B (zh) 2014-10-15
GB201021108D0 (en) 2011-01-26
BRPI0822431B1 (pt) 2019-11-05
KR20110051181A (ko) 2011-05-17
GB2473566B (en) 2013-05-22

Similar Documents

Publication Publication Date Title
US9043610B2 (en) Systems and methods for data security
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
US8312269B2 (en) Challenge and response access control providing data security in data storage devices
EP2965254B1 (en) Systems and methods for maintaining integrity and secrecy in untrusted computing platforms
US7986786B2 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
JP4490477B2 (ja) トークン提供
US9118467B2 (en) Generating keys using secure hardware
US8462955B2 (en) Key protectors based on online keys
US20080072066A1 (en) Method and apparatus for authenticating applications to secure services
US20040098591A1 (en) Secure hardware device authentication method
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
CN113545006A (zh) 远程授权访问锁定的数据存储设备
US7802109B2 (en) Trusted system for file distribution
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
KR20080025121A (ko) 비대칭 개인키로부터 비밀키 생성
CN108920984B (zh) 一种防克隆篡改安全ssd主控芯片
JP2024511236A (ja) コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体
CN114091123A (zh) 安全集成电路芯片及其保护方法
CN107925574B (zh) 秘密数据的安全编程
CN110740036A (zh) 基于云计算的防攻击数据保密方法
JP7293491B2 (ja) セキュアなトランザクションのための方法およびシステム
Omote et al. Protection and recovery of disk encryption key using smart cards
KR101386606B1 (ko) 백업용 스토리지 제어 방법
TW201218013A (en) Digital document management two-tier passwords encryption/decryption method and terminal device thereof

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120203

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121120

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130718

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131001