JP2016506584A - コンピュータシステム及びコンピュータシステムを安全にブートする方法 - Google Patents
コンピュータシステム及びコンピュータシステムを安全にブートする方法 Download PDFInfo
- Publication number
- JP2016506584A JP2016506584A JP2015552020A JP2015552020A JP2016506584A JP 2016506584 A JP2016506584 A JP 2016506584A JP 2015552020 A JP2015552020 A JP 2015552020A JP 2015552020 A JP2015552020 A JP 2015552020A JP 2016506584 A JP2016506584 A JP 2016506584A
- Authority
- JP
- Japan
- Prior art keywords
- data
- computer system
- access data
- data network
- network link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
Abstract
Description
11 セキュリティ装置
12 データネットワーク接続
13 読み取り装置
14 入力コンポーネント
15 メモリ要素
16 データレコード
17 データネットワークリンク
18 カウンタ
19 チップカード
20、30 フローチャート
21〜24 方法のステップ
31〜37 方法のステップ
n カウンタ値
Claims (14)
- データネットワーク接続と読み取り装置と入力コンポーネントとセキュリティ装置とを有するコンピュータシステムであって、前記セキュリティ装置は、前記コンピュータシステムが起動されるとき前記データネットワーク接続を介してデータネットワークリンクを確立するよう適応され、前記セキュリティ装置は、前記データネットワークリンクを介して又は前記読み取り装置及び前記入力コンポーネントにより、アクセスデータを受信するよう更に適応され、前記セキュリティ装置は、前記の受信したアクセスデータをメモリ要素のファームウェアに格納されたデータレコードと比較し、前記の比較が成功した場合に前記コンピュータシステムをブートするよう適応される、コンピュータシステム。
- 前記セキュリティ装置は、前記比較が不成功である場合に前記アクセスデータの受信及び比較を所定回数の間繰り返し、前記所定回数は前記読み取り装置によりチップカードから読み出すよう適応される、請求項1に記載のコンピュータシステム。
- 前記セキュリティ装置は、前記アクセスデータの繰り返しの比較が前記所定回数に達すると、前記読み取り装置により又は前記データネットワークリンクを介して受信したアクセスデータをブロックし、前記入力コンポーネントにより受信したアクセスデータを削除するよう適応され、前記セキュリティ装置は、前記入力コンポーネントにより又は前記データネットワークリンクを介して、前記アクセスデータに依存する制御データを受信し、前記制御データをメモリ要素のファームウェアに格納されたデータレコードと比較し、前記制御データの比較の成功に続いて、前記のブロックしたアクセスデータをブロック解除し、前記の削除したアクセスデータを再生成するよう適応される、請求項2に記載のコンピュータシステム。
- 前記セキュリティ装置は、アクセスデータとして、読み取り装置によりチップカードのセキュリティコードを及び入力コンポーネントにより英数字文字列を受信し、又はアクセスデータとして、データネットワークリンクを介して前記読み取り装置及び前記入力コンポーネントにより受信したデータの2つのセットに基づく組合せを受信するよう適応される、請求項1乃至3のいずれか一項に記載のコンピュータシステム。
- 前記セキュリティ装置は、前記データネットワークリンクを介して受信したアクセスデータの比較の成功に続いて、アクセスデータを再び受信せずに前記コンピュータシステムを繰り返し連続する機会にブートさせるよう適応され、ブート処理の回数は、定量的に又は所定の時間期間に関して限定される、請求項1乃至4のいずれか一項に記載のコンピュータシステム。
- 前記データネットワークリンクを介して受信されたデータは暗号化され、前記セキュリティ装置は前記の受信したデータを復号化するよう適応される、請求項1乃至5のいずれか一項に記載のコンピュータシステム。
- データネットワーク接続と読み取り装置と入力コンポーネントとを有するコンピュータシステム、特に請求項1乃至6のいずれか一項に記載のコンピュータシステムの方法であって、前記方法は、
前記コンピュータシステムが起動されている場合、前記データネットワーク接続を介してデータネットワークリンクを確立するステップと、
前記データネットワークリンクを介して又は前記読み取り装置及び前記入力コンポーネントにより、アクセスデータを受信するステップと、
前記の受信したアクセスデータをメモリ要素のファームウェアに格納されたデータレコードと比較するステップと、
前記の比較が成功した場合、前記コンピュータシステムをブートするステップと、
を有する方法。 - 前記アクセスデータを受信するステップ及び比較するステップは、比較が不成功の場合に所定回数の間、繰り返され、
前記読み取り装置によりチップカードから、前記データを受信するステップ及び比較するステップの繰り返しの前記所定回数を読み出すステップ、
が更に実行される、請求項7に記載の方法。 - 前記データネットワークリンクを介して受信したアクセスデータの比較の成功に続いて前記コンピュータシステムをブートするステップは、アクセスデータを受信するステップ及び比較するステップを繰り返さずに、連続的な機会で繰り返すことができ、繰り返し回数は、定量的に又は所定の時間期間に関して限定される、請求項7又は8に記載の方法。
- アクセスデータを受信するステップにおいて、アクセスデータとして、セキュリティコードが前記読み取り装置によりチップカードから受信され、英数字文字列が前記入力コンポーネントにより受信され、又は前記セキュリティコードと前記文字列とに基づく組合せが前記データネットワークリンクを介して受信される、請求項7乃至9のいずれか一項に記載の方法。
- データネットワーク接続と読み取り装置と入力コンポーネントとを有するコンピュータシステム、特に請求項3に記載のコンピュータシステムの方法であって、前記方法は、
前記コンピュータシステムが起動されている場合、前記データネットワーク接続を介してデータネットワークリンクを確立するステップと、
前記データネットワークリンクを介して又は前記読み取り装置及び前記入力コンポーネントにより、アクセスデータを繰り返し受信し、比較が成功するまで又は所定の繰り返し回数に達するまで、前記の受信したアクセスデータをメモリ要素のファームウェアに格納されたデータレコードと比較するステップと、
アクセスデータを受信し比較するステップで前記所定の繰り返し回数に達した場合、前記アクセスデータをブロックし、又は前記アクセスデータの比較が成功した場合、前記コンピュータシステムをブートするステップと、
前記アクセスデータがブロックされた場合、前記データネットワークリンクを介して又は前記入力コンポーネントにより受信した制御データを比較し、前記制御データの比較が成功した場合、前記ブロックしたアクセスデータをアクティブにするステップと、
を有する方法。 - 制御データを比較するステップにおいて、英数字文字列が制御データとして受信される、請求項11に記載の方法。
- 前記データネットワークリンクを介してデータを送信する前に、データを暗号化するステップと、
前記データネットワークリンクを介して受信された前記の暗号化されたデータを復号化するステップと、
が更に実行される、請求項7乃至12のいずれか一項に記載の方法。 - 前記アクセスデータをブロックするステップにおいて、前記入力コンポーネントを介して受信された前記アクセスデータは削除され、前記制御データを比較するステップにおいて、前記の比較が成功した場合、前記削除されたアクセスデータは再生成される、請求項11乃至13のいずれか一項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013100230.7 | 2013-01-10 | ||
DE102013100230.7A DE102013100230A1 (de) | 2013-01-10 | 2013-01-10 | Computersystem sowie Verfahren für ein Computersystem |
PCT/EP2013/076922 WO2014108280A2 (de) | 2013-01-10 | 2013-12-17 | Computersystem sowie verfahren für ein computersystem |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016506584A true JP2016506584A (ja) | 2016-03-03 |
JP6140837B2 JP6140837B2 (ja) | 2017-05-31 |
Family
ID=49766116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015552020A Expired - Fee Related JP6140837B2 (ja) | 2013-01-10 | 2013-12-17 | コンピュータシステム及びコンピュータシステムを安全にブートする方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9530003B2 (ja) |
EP (1) | EP2834767B1 (ja) |
JP (1) | JP6140837B2 (ja) |
DE (1) | DE102013100230A1 (ja) |
WO (1) | WO2014108280A2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001290776A (ja) * | 2000-03-01 | 2001-10-19 | Internatl Business Mach Corp <Ibm> | 基本パスワードをリモートで復元するデータ処理のシステム及び方法 |
JP2011129041A (ja) * | 2009-12-21 | 2011-06-30 | Fujitsu Ltd | 情報処理装置、認証処理制御プログラムおよび認証処理制御方法 |
JP2011138279A (ja) * | 2009-12-28 | 2011-07-14 | Dainippon Printing Co Ltd | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム |
JP2011527061A (ja) * | 2008-07-07 | 2011-10-20 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | データ・セキュリティのためのシステムおよび方法 |
JP2011222010A (ja) * | 2010-04-02 | 2011-11-04 | Intel Corp | モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法およびシステム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5610981A (en) | 1992-06-04 | 1997-03-11 | Integrated Technologies Of America, Inc. | Preboot protection for a data security system with anti-intrusion capability |
US5960084A (en) * | 1996-12-13 | 1999-09-28 | Compaq Computer Corporation | Secure method for enabling/disabling power to a computer system following two-piece user verification |
US6463537B1 (en) * | 1999-01-04 | 2002-10-08 | Codex Technologies, Inc. | Modified computer motherboard security and identification system |
US7814337B2 (en) * | 2000-01-06 | 2010-10-12 | Super Talent Electronics, Inc. | Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID |
WO2002011394A2 (en) * | 2000-07-28 | 2002-02-07 | 360 Degree Web, Inc. | Smart card security information configuration and recovery system |
WO2003012671A1 (en) * | 2001-07-31 | 2003-02-13 | Mobile-Mind, Inc. | Communications network with smart card |
US7360073B1 (en) * | 2003-05-15 | 2008-04-15 | Pointsec Mobile Technologies, Llc | Method and apparatus for providing a secure boot for a computer system |
US7243224B2 (en) * | 2003-12-31 | 2007-07-10 | Intel Corporation | Preboot execution bootloading |
WO2007098642A1 (en) | 2006-03-04 | 2007-09-07 | Intel Corporation | MECHANlSM FOR ACCESS CONTROL OF COMPUTING SYSTEM IN PRE-OS STAGE |
WO2008070857A1 (en) * | 2006-12-07 | 2008-06-12 | Mobile Armor, Llc | Real-time checking of online digital certificates |
US9158920B2 (en) * | 2007-06-28 | 2015-10-13 | Intel Corporation | System and method for out-of-band assisted biometric secure boot |
US20120179904A1 (en) * | 2011-01-11 | 2012-07-12 | Safenet, Inc. | Remote Pre-Boot Authentication |
-
2013
- 2013-01-10 DE DE102013100230.7A patent/DE102013100230A1/de not_active Withdrawn
- 2013-12-17 JP JP2015552020A patent/JP6140837B2/ja not_active Expired - Fee Related
- 2013-12-17 WO PCT/EP2013/076922 patent/WO2014108280A2/de active Application Filing
- 2013-12-17 EP EP13805918.3A patent/EP2834767B1/de not_active Not-in-force
- 2013-12-17 US US14/430,262 patent/US9530003B2/en active Active
-
2016
- 2016-11-17 US US15/354,384 patent/US20170068818A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001290776A (ja) * | 2000-03-01 | 2001-10-19 | Internatl Business Mach Corp <Ibm> | 基本パスワードをリモートで復元するデータ処理のシステム及び方法 |
JP2011527061A (ja) * | 2008-07-07 | 2011-10-20 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | データ・セキュリティのためのシステムおよび方法 |
JP2011129041A (ja) * | 2009-12-21 | 2011-06-30 | Fujitsu Ltd | 情報処理装置、認証処理制御プログラムおよび認証処理制御方法 |
JP2011138279A (ja) * | 2009-12-28 | 2011-07-14 | Dainippon Printing Co Ltd | シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム |
JP2011222010A (ja) * | 2010-04-02 | 2011-11-04 | Intel Corp | モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法およびシステム |
Also Published As
Publication number | Publication date |
---|---|
US20170068818A1 (en) | 2017-03-09 |
EP2834767A2 (de) | 2015-02-11 |
JP6140837B2 (ja) | 2017-05-31 |
EP2834767B1 (de) | 2019-04-24 |
WO2014108280A2 (de) | 2014-07-17 |
US9530003B2 (en) | 2016-12-27 |
WO2014108280A3 (de) | 2014-09-04 |
US20150302203A1 (en) | 2015-10-22 |
DE102013100230A1 (de) | 2014-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102307665B1 (ko) | 신원 인증 | |
AU2019201720B2 (en) | Method of using one device to unlock another device | |
CN110463161B (zh) | 用于访问受保护资源的口令状态机 | |
US20170063827A1 (en) | Data obfuscation method and service using unique seeds | |
US10826882B2 (en) | Network-based key distribution system, method, and apparatus | |
US10333711B2 (en) | Controlling access to protected objects | |
AU2013101034B4 (en) | Registration and authentication of computing devices using a digital skeleton key | |
CN110149328B (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
US20180295120A1 (en) | Session-limited, manually-entered user authentication information | |
US10445487B2 (en) | Methods and apparatus for authentication of joint account login | |
KR101451359B1 (ko) | 사용자 계정 회복 | |
JP2013537758A (ja) | オペレーティングシステムのロックを解除する方法及び装置 | |
CN112425114A (zh) | 受公钥-私钥对保护的密码管理器 | |
EP2862115B1 (en) | Secure password management systems, methods and apparatuses | |
US9443069B1 (en) | Verification platform having interface adapted for communication with verification agent | |
US20180053018A1 (en) | Methods and systems for facilitating secured access to storage devices | |
CZ2015473A3 (cs) | Způsob zabezpečení autentizace při elektronické komunikaci | |
CN111247521B (zh) | 将多用户设备远程锁定为用户集合 | |
JP2014523223A (ja) | 取外し可能モジュールをアクセス端末に結び付ける装置および方法 | |
US9323911B1 (en) | Verifying requests to remove applications from a device | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
KR102577973B1 (ko) | 인터셉션 방지 인증 및 암호화 시스템 및 방법 | |
JP4987006B2 (ja) | サービスへのアクセスを保留するための方法及び装置 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
KR102016976B1 (ko) | 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160714 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161107 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170303 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170501 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6140837 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |