JP2016506584A - コンピュータシステム及びコンピュータシステムを安全にブートする方法 - Google Patents

コンピュータシステム及びコンピュータシステムを安全にブートする方法 Download PDF

Info

Publication number
JP2016506584A
JP2016506584A JP2015552020A JP2015552020A JP2016506584A JP 2016506584 A JP2016506584 A JP 2016506584A JP 2015552020 A JP2015552020 A JP 2015552020A JP 2015552020 A JP2015552020 A JP 2015552020A JP 2016506584 A JP2016506584 A JP 2016506584A
Authority
JP
Japan
Prior art keywords
data
computer system
access data
data network
network link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015552020A
Other languages
English (en)
Other versions
JP6140837B2 (ja
Inventor
ウェゲナー,マリオ
Original Assignee
フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー
フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー, フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー filed Critical フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー
Publication of JP2016506584A publication Critical patent/JP2016506584A/ja
Application granted granted Critical
Publication of JP6140837B2 publication Critical patent/JP6140837B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption

Abstract

本発明は、データネットワーク接続(12)と読み取り装置(13)と入力コンポーネント(14)とセキュリティ装置(11)とを有するコンピュータシステム(10)に関し、セキュリティ装置(11)は、コンピュータシステム(10)が起動されているとき、データネットワーク接続(12)を介してデータネットワークリンク(17)を確立するよう適応される。セキュリティ装置(11)は、データネットワークリンク(17)を介して、又は読み取り装置(13)及び入力コンポーネント(14)によりアクセスデータを受信し、受信したアクセスデータをメモリ要素(15)のファームウェアに格納されたデータレコード(16)と比較し、比較が成功した場合、コンピュータシステム(10)をブートするよう更に適応される。本発明は、このようなコンピュータシステム(10)の方法に更に関する。

Description

本発明は、アクセスデータを受信し、該アクセスデータを比較し、及び比較が成功した場合にコンピュータシステムをブートするよう適応されるセキュリティ装置を有するコンピュータシステムに関する。さらに、本発明は、アクセスデータを受信し比較する方法と、コンピュータシステムをブートする方法の2つの方法に関する。
コンピュータシステムは、従来知られており、該コンピュータシステムをブートするために有効なチップカードを挿入する必要がある。読み取り装置を用いて、コンピュータシステムは、コンピュータシステムのユーザに属するチップカードからデータを読み出すことができる。さらに、チップカードのユーザに割り当てられたパスワードを要求することが可能である。アクセスデータと共に機械的コンポーネントを使用することは、高度なセキュリティを保証できる。他方で、コンピュータシステムがチップカードを使用しないでブートされる場合、残念ながら、大きなセキュリティ欠陥が生じる。
本発明の目的は、コンピュータシステム、及びこの種のコンピュータシステムを作動するときのセキュリティのギャップを埋める方法を記載することである。
本発明の第1の態様によると、データネットワーク接続と読み取り装置と入力コンポーネントとセキュリティ装置とを有するコンピュータシステムが記載される。セキュリティ装置は、コンピュータシステムが起動されているとき、データネットワーク接続を介してデータネットワークリンクを確立するよう適応され、前記セキュリティ装置は、データネットワークリンクを介して又は読み取り装置及び入力コンポーネントにより、アクセスデータを受信するよう更に適応される。さらに、セキュリティ装置は、受信したアクセスデータを、メモリ要素の中のファームウェアに格納されたデータレコードと比較し、比較が成功した場合、コンピュータシステムをブートするよう適応される。
この第1の態様の利点は、コンピュータシステムを起動する前に、セキュリティ装置がデータネットワークリンクを確立することである。これは、(例としてチップカードを読み出す)読み取り装置及び入力コンポーネント(例としてキーパッド)のみによるのではなく、データネットワークリンクを介しても、アクセスデータを受信することを可能にする。これは、ユーザが入力コンポーネントにより受信したアクセスデータを入力するとき又は全てのアクセスデータが読み取り装置により受信されないとき、ユーザがエラーを生じる場合に特に重要である。これが生じる場合、第3のエージェント、例えば管理者は、データネットワークリンクを介してアクセスデータを提供でき、コンピュータシステムをブートできる。
有利な一実施形態では、前記セキュリティ装置は、前記比較が不成功である場合に前記アクセスデータの受信及び比較を所定回数の間繰り返し、前記所定回数は前記読み取り装置によりチップカードから読み出すよう適応される。
アクセスデータの受信及び比較が繰り返しできるという事実により、例えばパスワードを入力するとき、任意のエラーを修正できる。アクセスデータの誤った入力又はアクセスデータの誤った識別情報を許容する繰り返し回数は、チップカードを介して読み出すことができる。
有利な一実施形態では、セキュリティ装置は、アクセスデータの比較の所定の繰り返し回数に達すると、読み取り装置により又はデータネットワークリンクを介して受信されたアクセスデータをブロックし、入力コンポーネントにより受信されたアクセスデータを削除するよう適応される。さらに、セキュリティ装置は、入力コンポーネントにより又はデータネットワークリンクを介して、アクセスデータに依存する制御データを受信し、制御データをメモリ要素のファームウェアに格納されたデータレコードと比較し、制御データの比較の成功に続いて、ブロックされたアクセスデータをブロック解除し、削除したアクセスデータを再生成するよう適応される。
本実施形態の1つの利点は、不正なアクセスデータが繰り返し入力されるときでも、コンピュータシステムが完全にブロックされず、むしろコンピュータシステムをブロック解除することが常に可能であることである。入力コンポーネントにより又はデータネットワークリンクを介して制御データを受信することにより、コンピュータシステムは、コンピュータシステムのユーザによってだけではなく、遠隔の場所からユーザ、例えば管理者によってもロック解除できる。
有利な一実施形態では、コンピュータシステムのセキュリティ装置は、アクセスデータとして、読み取り装置によりチップカードのセキュリティコードを及び入力コンポーネントにより英数字文字列を受信し、又はアクセスデータとして、読み取り装置及び入力コンポーネントにより受信されたデータの2つのセットに基づく組合せを受信するよう適応される。
アクセスデータの組合せがアクセスデータの2つの他のセットをシミュレートすることにより、更なる入力を待つのではなく、1つのデータレコードを転送すれば十分である。
有利な一実施形態では、セキュリティ装置は、データネットワークリンクを介して受信したアクセスデータの比較の成功に続いて、アクセスデータを再び受信せずに、コンピュータシステムが連続する機会で繰り返しブートできることを保証するよう適応される。ここで、ブート処理の回数は、定量的に又は所定の時間期間に関して限定される。
コンピュータシステムのユーザがコンピュータシステムへの彼のアクセスカードを手元に無く、その結果として、適正な方法でコンピュータシステムをブートできないとき、ユーザは、コンピュータシステムをロック解除しブートするアクセスコードがデータネットワークリンクを介してコンピュータシステムへ送信されることを要求できる。したがって、日常の過程の間に、コンピュータシステムがリブートされなければならない可能性がある。これは、ユーザに処理を再び繰り返させ得る。本実施形態の1つの利点は、有効化コードを要求した後に、限られた回数の範囲内で生じる限り、要望に応じて、ユーザがコンピュータシステムを終了し又はブートできることである。
有利な一実施形態では、コンピュータシステムは、データネットワークリンクを介して受信したデータが暗号化されることを特徴とする。さらに、セキュリティ装置は、受信データを復号化するよう適応される。これは、第3者が転送されたデータにアクセスできないことを保証する。
第2の態様によると、本発明は、データネットワーク接続と読み取り装置と入力コンポーネントとを有するコンピュータシステムの方法であって、前記コンピュータシステムが起動されている場合に前記データネットワーク接続を介してデータネットワークリンクを確立するステップと、前記データネットワークリンクを介して又は前記読み取り装置及び前記入力コンポーネントにより、アクセスデータを受信するステップと、前記の受信したアクセスデータをメモリ要素のファームウェアに格納されたデータレコードと比較するステップと、前記の比較が成功した場合、前記コンピュータシステムをブートするステップと、を有する方法を記載する。
本方法の1つの利点は、先ずデータネットワークリンクが確立されることにあり、これはデータネットワークリンクを介してアクセスデータを受信することも可能にする。その結果、システム、もっと厳密に言えばセキュリティに関する全情報をユーザに提供する必要がない。
有利な一実施形態によると、方法は、比較が不成功の場合に所定回数の間、アクセスデータを受信するステップ及び比較するステップが繰り返されることを特徴とする。有利な実施形態によると、チップカードから前記読み取り装置により前記データを受信するステップ及び比較するステップの繰り返しの前記所定回数を読み出すステップ、が更に実行される。
更なる有利な実施形態によると、方法は、前記データネットワークリンクを介して受信したアクセスデータの比較の成功に続いて前記コンピュータシステムをブートするステップは、アクセスデータを受信するステップ及び比較するステップを繰り返さずに、連続的な機会で繰り返し実行され、繰り返し回数は、定量的に又は所定の時間期間に関して限定される。
本実施形態に関して、同じ特徴を有するコンピュータシステムの有利な実施形態の上述の利点が参照される。
更に有利な方法の実施形態によると、アクセスデータを受信するステップにおいて、アクセスデータとして、セキュリティコードが前記読み取り装置によりチップカードから受信され、英数字文字列が前記入力コンポーネントにより受信され、又は前記セキュリティコードと前記文字列とに基づく組合せが前記データネットワークリンクを介して受信される。
本発明の第3の態様によると、データネットワーク接続と読み取り装置と入力コンポーネントとを有するコンピュータシステムの方法が記載される。方法は、前記コンピュータシステムが起動されている場合、前記データネットワーク接続を介してデータネットワークリンクを確立するステップと、前記データネットワークリンクを介して又は前記読み取り装置及び前記入力コンポーネントによりアクセスデータを繰り返し受信し、比較が成功するまで又は所定繰り返し回数に達するまで、前記の受信したアクセスデータをメモリ要素のファームウェアに格納されたデータレコードと比較するステップと、アクセスデータを繰り返し受信し比較するステップにおいて、前記所定繰り返し回数に達した場合、前記アクセスデータをブロックし、又は前記比較が成功した場合、前記コンピュータシステムをブートするステップと、前記アクセスデータがブロックされた場合、前記データネットワークリンクを介して又は前記入力コンポーネントにより受信した制御データを比較し、前記制御データの比較が成功した場合、前記のブロックしたアクセスデータをブロック解除するステップと、を有する。
本方法の利点は、ユーザが彼のアクセスデータを繰り返し誤って入力した場合、明らかになる。アクセスデータを受信し比較する前にデータネットワークリンクが確立されるので、データネットワークリンクを介して直接入力により同様に制御データを受信できる。その結果、ユーザが制御データを保有する必要がない。この制御データは、例えば遠隔の場所から管理者により入力できる。
有利な一実施形態によると、方法は、前記制御データを比較するステップにおいて、前記制御データとして英数字文字列が受信されることを特徴とする。
2つの方法の更なる有利な実施形態によると、前記データネットワークリンクを介して送信する前に、データを暗号化するステップと、前記データネットワークリンクを介して受信された前記の暗号化データを復号化するステップと、が追加で実行される。
有利な一実施形態によると、第2の方法は、前記アクセスデータをブロックするステップにおいて、前記入力コンポーネントを介して受信された前記アクセスデータは削除され、前記制御データを比較するステップにおいて、前記の比較が成功した場合、前記削除されたアクセスデータは再生成される。
本発明は、添付の図面を参照して異なる例示的な実施形態の助けを得て以下に詳細に記載される。以下の図面がある。
本発明の一実施形態によるコンピュータシステムを示す。 コンピュータシステムをブートする第1の方法のフローチャートを示す。 コンピュータシステムをブートする第2の方法のフローチャートを示す。
図1は、本発明によるコンピュータシステム10を概略的に示す。セキュリティ装置11は、コンピュータシステム10の中に配置される。セキュリティ装置は、この目的のために設けられるマイクロコントローラであり、又は既存のハードウェアに統合され得る。セキュリティ装置11は、コンピュータシステム10へのアクセスを望む人による未認可のアクセスを防ぐ目的で設けられる。種々の制御メカニズムが、認可ユーザに彼らを認証する機会を提供するために、提供される。セキュリティ装置11は、データネットワーク接続12に接続される。データネットワーク接続12により、例として所謂ローカルエリアネットワークを介して企業ネットワークへのデータネットワークリンク17が確立できる。さらに、セキュリティ装置11は、例えばチップカード19上のデータを読み出すことができる読み取り装置13に接続される。セキュリティ装置11は、例示的な実施形態ではキーパッドである入力コンポーネント14、に更に接続される。セキュリティ装置11は、3つのコンポーネント12、13、14からアクセスデータを受信するよう適応される。セキュリティ装置11は、データレコード16が格納されるメモリ要素15に更に接続される。データレコード16は、ファームウェアの部分であり、ユーザを認証する目的のために必要なセキュリティ関連データを有する。コンピュータシステム10は、セキュリティ装置11に接続されるカウンタ18を有する。
コンピュータシステム10の従来の使用中、ユーザは、彼のチップカード19を読み取り装置13に挿入し、コンピュータシステム10を起動し、コンピュータシステムがブートする前にセキュリティ装置11は入力マスクを表示する。入力マスクにより、ユーザは、キーパッドの助けで、パスワード、例えば所謂「PIN(personal identification number)」を入力できる。セキュリティ装置11は、本例ではPIN番号である受信したコード及び読み取り装置13により受信したチップカード10上のデータを、メモリ要素15の中のデータレコード16と比較するよう適応される。比較が成功した場合、セキュリティ装置11は、コンピュータシステム10のロックを解除し、ブートする。
他方で、チップカード19を有するユーザではないが、遠隔の場所からコンピュータシステム10へのアクセスを望むシステム管理者である場合、チップカード10を得て、コンピュータシステム10の所へ行き、該チップカード19を使用することは、システム管理者にとって面倒である。この代わりに、データネットワークリンク17を介してコンピュータシステム10を起動することはより実用的である。しかしながら、セキュリティ装置11は、チップカード10上のアクセスデータを有するユーザのみがコンピュータシステム10にアクセスすることを許すように適応されるので、セキュリティ装置11の管理者は、この種のデータを利用可能にできる。本発明によると、管理者は、この目的のために、セキュリティコードをデータネットワークリンク17を介して送信し、セキュリティ装置11に対してチップカード19上のアクセスデータと入力されたPIN番号との組合せをシミュレートするために、該セキュリティコードはデータネットワーク接続12を介してセキュリティ装置11に接続される。セキュリティ装置11は、このセキュリティコード及び同様にチップカード19からのアクセスデータと入力コンポーネント14との組合せを、メモリ要素15の中のデータレコード16と比較できる。
代替のシナリオでは、ユーザは、彼のチップカード19を忘れてしまっている。この場合、ユーザは管理者に知らせることができ、管理者はアクセスデータの組合せをデータネットワークリンク17を介してセキュリティ装置11へ送信し、コンピュータシステム10をロック解除する。この目的のために、セキュリティ装置11が、データネットワーク接続12を介してコンピュータシステム10をブートする前に、データネットワークリンク17を確立していることも必要である。
例示的な実施形態では、セキュリティ装置11は、比較が不成功だった場合に、アクセスデータを繰り返し比較するよう適応される。例えば、ユーザが彼のチップカード19を読み取り装置13に挿入するが、その後に入力コンポーネント14により不正なPIN番号を入力した場合、セキュリティ装置11は、これを認識し、入力コンポーネント14によりチップカード19に属するPIN番号を入力する更なる機会をユーザに与える。記載の例示的な実施形態では、セキュリティ装置11は、この目的のために読み取り装置13によりチップカード19から、セキュリティ装置11がユーザに利用可能にする所定の最大繰り返し回数を読み取り、繰り返し回数をカウントするためにカウンタ18の値を増大する。その結果として、個々のチップカード19それぞれに、ユーザが彼のパスワードの入力を繰り返すことができる機会の数を定めることが可能である。
セキュリティ装置11は、許可された繰り返し回数を超えた場合に、読み取り装置13によりチップカード19から読み出されたアクセスデータをブロックし、又はデータネットワークリンク17を介して受信されたアクセスデータをブロックし、及び入力コンポーネント14により受信された本例ではPIN番号であるアクセスデータを削除するよう適応される。アクセスデータのブロック又は削除により、ユーザは、コンピュータシステム10をブートする機会を拒否される。これは、未認可ユーザが複数の試みを行うことによりどのパスワードが正しいかを署名しようとしている場合に、例示的な手段である。しかしながら、正当なユーザが次にコンピュータシステム10で再び作業しようと望む場合、彼は、制御データ、例えば彼のPUK(Personal Unlock Key)を入力することにより、彼のアクセスデータを再び任命できる。正当なユーザは、例えばこのPUKを入力コンポーネント14により入力できる。PUKを得るために、正当なユーザは、先ず管理者に電話をかけ、電話を介してPUKを得なければならない。これは、場合によっては不正なPUKが伝達される、又は誤解している管理者からのメッセージ、及び不正なPUKが入力されることに繋がり得る。これを回避するために、記載のコンピュータシステム10を用いてこのPUKをデータネットワークリンク17を介して受信することが可能である。その結果として、管理者は、ユーザにコンピュータシステム10への直接アクセスを与えることができ、ユーザがPUKを入力する必要がない。
例示的な実施形態では、セキュリティ装置11は、新たにアクセスデータを受信せずに、データネットワークリンク17を介して受信したアクセスデータの比較が成功したことに続いて、コンピュータシステム10の繰り返し連続するブートを可能にするよう適応される。このように、ユーザは、彼が彼のチップカード19を手元に有しない及びデータネットワークリンク17を介して管理者からアクセスデータを要求しなければならない場合でも、コンピュータシステム10を繰り返しブートできる。ブート処理回数は、定量的に又は所定の時間期間に対して限定される。したがって、ユーザは、例として1日又は5回のブート処理を受信する。
例示的な実施形態では、データネットワークリンク17を介して送信されるべきデータは、先ず暗号化され、セキュリティ装置11は受信したデータを復号化するよう適応される。これは、高度なセキュリティを保証し、未認可ユーザが正しいアクセスデータへのアクセスを得ることを困難にする。
図2に示すフローチャート20は、本発明によるコンピュータシステム10をブートする方法のステップを示す。コンピュータシステム10が起動される場合、ステップ21が先ず実行される。ステップ21で、セキュリティ装置11は、データネットワーク接続12を介してデータネットワークリンク17を確立する。コンピュータシステム10がブートされる前にデータネットワークリンク17が確立されるという事実により、外部ソースからのデータアクセスは、アクセスデータを受信し及び比較するために受信できる。ステップ22で、アクセスデータは、チップカード19から読み取り装置13により読み出され、入力コンポーネント14により受信され、或いは、アクセスデータは、データネットワーク接続12へデータネットワークリンク17を介して送信され、該アクセスデータはセキュリティ装置11によりデータネットワーク接続12を介して受信される。
ステップ23で、ステップ22で受信されたアクセスデータは、セキュリティ装置11により、メモリ要素15に格納されたデータレコード16と比較される。これは、ステップ22で受信したアクセスデータがデータネットワークリンク17又は入力コンポーネント14及び読み取り装置13により受信されたかとは無関係である。アクセスデータの比較が成功した場合、コンピュータシステム10はステップ24でブートされる。
図3は、コンピュータシステム10をブートするためのフローチャート30を示す。コンピュータシステム10が起動される場合、ステップ31が先ず実行される。ここで、セキュリティ装置11は、データネットワークリンク17をデータネットワーク接続12を介して確立する。ステップ32で、セキュリティ装置11は、アクセスデータを受信し、これらのアクセスデータをメモリ要素15の中のデータレコード16と比較する。比較が成功した場合、ステップ33で、ユーザはコンピュータシステムを使用することを承認され、コンピュータシステム10はブートされる。他方で、アクセスデータの比較が不成功だった場合、カウンタ18が起動され、カウンタ18のカウンタ値nは1だけ増大される。クエリ34で、カウンタ18のカウンタ値nが所定値に対応するか否かについてチェックが実行される。対応しない場合、ステップ32で、ユーザは、アクセスデータを入力し及びセキュリティ装置11による比較を開始するための更なる機会を有する。比較が成功した場合、ステップ33で、システムはブートされ得る。他方で、比較がもう一度不成功だった場合、ステップ34で、カウンタ18のカウンタ値nは1だけ増大され、カウンタ18のカウンタ値nが所定値に達したか否かに関する新しいクエリが生成される。この処理の最大繰り返しについての所定値は、例示的な実施形態では、チップカード19に格納される。
例えば4である値に達した場合、ステップ35で、パスワードは多すぎる機会で不正に入力され、アクセスデータはブロックされる。
この時点でシステムを再びロック解除するために、ステップ36で、制御データが受信され比較される。制御データをPUKの形式で入力コンポーネント14により又はデータネットワークリンク17を介して入力することが可能である。制御データの比較が成功した場合、ステップ37で、アクセスデータはブロックされる。ステップ37から続いて、ステップ32で、カウンタ18のカウンタ値nはリセットされ、ユーザは彼のアクセスデータをもう一度入力できる。
例示的な一実施形態では、図示されないが、ステップ35で、アクセスデータのブロックに加えて、ユーザにより入力され入力コンポーネント14により受信されたPIN番号はキャンセルされる。したがって、ステップ37で、アクセスデータのブロック解除に加えて、入力コンポーネント14により受信されたアクセスデータは再生成される。
例示的な実施形態では、入力コンポーネント14により入力できる全てのデータは、英数字文字列である。これらのデータは、入力コンポーネント14により入力され、又はデータネットワークリンク17を介して送信される。
例示的な一実施形態では、図示しないが、方法は、上述のステップに加えて、データがデータネットワークリンク17を介して送信される前にデータを暗号化するステップを有する。したがって、方法は、同様に、暗号化データを復号化するステップを有する。
10 コンピュータシステム
11 セキュリティ装置
12 データネットワーク接続
13 読み取り装置
14 入力コンポーネント
15 メモリ要素
16 データレコード
17 データネットワークリンク
18 カウンタ
19 チップカード
20、30 フローチャート
21〜24 方法のステップ
31〜37 方法のステップ
n カウンタ値

Claims (14)

  1. データネットワーク接続と読み取り装置と入力コンポーネントとセキュリティ装置とを有するコンピュータシステムであって、前記セキュリティ装置は、前記コンピュータシステムが起動されるとき前記データネットワーク接続を介してデータネットワークリンクを確立するよう適応され、前記セキュリティ装置は、前記データネットワークリンクを介して又は前記読み取り装置及び前記入力コンポーネントにより、アクセスデータを受信するよう更に適応され、前記セキュリティ装置は、前記の受信したアクセスデータをメモリ要素のファームウェアに格納されたデータレコードと比較し、前記の比較が成功した場合に前記コンピュータシステムをブートするよう適応される、コンピュータシステム。
  2. 前記セキュリティ装置は、前記比較が不成功である場合に前記アクセスデータの受信及び比較を所定回数の間繰り返し、前記所定回数は前記読み取り装置によりチップカードから読み出すよう適応される、請求項1に記載のコンピュータシステム。
  3. 前記セキュリティ装置は、前記アクセスデータの繰り返しの比較が前記所定回数に達すると、前記読み取り装置により又は前記データネットワークリンクを介して受信したアクセスデータをブロックし、前記入力コンポーネントにより受信したアクセスデータを削除するよう適応され、前記セキュリティ装置は、前記入力コンポーネントにより又は前記データネットワークリンクを介して、前記アクセスデータに依存する制御データを受信し、前記制御データをメモリ要素のファームウェアに格納されたデータレコードと比較し、前記制御データの比較の成功に続いて、前記のブロックしたアクセスデータをブロック解除し、前記の削除したアクセスデータを再生成するよう適応される、請求項2に記載のコンピュータシステム。
  4. 前記セキュリティ装置は、アクセスデータとして、読み取り装置によりチップカードのセキュリティコードを及び入力コンポーネントにより英数字文字列を受信し、又はアクセスデータとして、データネットワークリンクを介して前記読み取り装置及び前記入力コンポーネントにより受信したデータの2つのセットに基づく組合せを受信するよう適応される、請求項1乃至3のいずれか一項に記載のコンピュータシステム。
  5. 前記セキュリティ装置は、前記データネットワークリンクを介して受信したアクセスデータの比較の成功に続いて、アクセスデータを再び受信せずに前記コンピュータシステムを繰り返し連続する機会にブートさせるよう適応され、ブート処理の回数は、定量的に又は所定の時間期間に関して限定される、請求項1乃至4のいずれか一項に記載のコンピュータシステム。
  6. 前記データネットワークリンクを介して受信されたデータは暗号化され、前記セキュリティ装置は前記の受信したデータを復号化するよう適応される、請求項1乃至5のいずれか一項に記載のコンピュータシステム。
  7. データネットワーク接続と読み取り装置と入力コンポーネントとを有するコンピュータシステム、特に請求項1乃至6のいずれか一項に記載のコンピュータシステムの方法であって、前記方法は、
    前記コンピュータシステムが起動されている場合、前記データネットワーク接続を介してデータネットワークリンクを確立するステップと、
    前記データネットワークリンクを介して又は前記読み取り装置及び前記入力コンポーネントにより、アクセスデータを受信するステップと、
    前記の受信したアクセスデータをメモリ要素のファームウェアに格納されたデータレコードと比較するステップと、
    前記の比較が成功した場合、前記コンピュータシステムをブートするステップと、
    を有する方法。
  8. 前記アクセスデータを受信するステップ及び比較するステップは、比較が不成功の場合に所定回数の間、繰り返され、
    前記読み取り装置によりチップカードから、前記データを受信するステップ及び比較するステップの繰り返しの前記所定回数を読み出すステップ、
    が更に実行される、請求項7に記載の方法。
  9. 前記データネットワークリンクを介して受信したアクセスデータの比較の成功に続いて前記コンピュータシステムをブートするステップは、アクセスデータを受信するステップ及び比較するステップを繰り返さずに、連続的な機会で繰り返すことができ、繰り返し回数は、定量的に又は所定の時間期間に関して限定される、請求項7又は8に記載の方法。
  10. アクセスデータを受信するステップにおいて、アクセスデータとして、セキュリティコードが前記読み取り装置によりチップカードから受信され、英数字文字列が前記入力コンポーネントにより受信され、又は前記セキュリティコードと前記文字列とに基づく組合せが前記データネットワークリンクを介して受信される、請求項7乃至9のいずれか一項に記載の方法。
  11. データネットワーク接続と読み取り装置と入力コンポーネントとを有するコンピュータシステム、特に請求項3に記載のコンピュータシステムの方法であって、前記方法は、
    前記コンピュータシステムが起動されている場合、前記データネットワーク接続を介してデータネットワークリンクを確立するステップと、
    前記データネットワークリンクを介して又は前記読み取り装置及び前記入力コンポーネントにより、アクセスデータを繰り返し受信し、比較が成功するまで又は所定の繰り返し回数に達するまで、前記の受信したアクセスデータをメモリ要素のファームウェアに格納されたデータレコードと比較するステップと、
    アクセスデータを受信し比較するステップで前記所定の繰り返し回数に達した場合、前記アクセスデータをブロックし、又は前記アクセスデータの比較が成功した場合、前記コンピュータシステムをブートするステップと、
    前記アクセスデータがブロックされた場合、前記データネットワークリンクを介して又は前記入力コンポーネントにより受信した制御データを比較し、前記制御データの比較が成功した場合、前記ブロックしたアクセスデータをアクティブにするステップと、
    を有する方法。
  12. 制御データを比較するステップにおいて、英数字文字列が制御データとして受信される、請求項11に記載の方法。
  13. 前記データネットワークリンクを介してデータを送信する前に、データを暗号化するステップと、
    前記データネットワークリンクを介して受信された前記の暗号化されたデータを復号化するステップと、
    が更に実行される、請求項7乃至12のいずれか一項に記載の方法。
  14. 前記アクセスデータをブロックするステップにおいて、前記入力コンポーネントを介して受信された前記アクセスデータは削除され、前記制御データを比較するステップにおいて、前記の比較が成功した場合、前記削除されたアクセスデータは再生成される、請求項11乃至13のいずれか一項に記載の方法。
JP2015552020A 2013-01-10 2013-12-17 コンピュータシステム及びコンピュータシステムを安全にブートする方法 Expired - Fee Related JP6140837B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102013100230.7 2013-01-10
DE102013100230.7A DE102013100230A1 (de) 2013-01-10 2013-01-10 Computersystem sowie Verfahren für ein Computersystem
PCT/EP2013/076922 WO2014108280A2 (de) 2013-01-10 2013-12-17 Computersystem sowie verfahren für ein computersystem

Publications (2)

Publication Number Publication Date
JP2016506584A true JP2016506584A (ja) 2016-03-03
JP6140837B2 JP6140837B2 (ja) 2017-05-31

Family

ID=49766116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015552020A Expired - Fee Related JP6140837B2 (ja) 2013-01-10 2013-12-17 コンピュータシステム及びコンピュータシステムを安全にブートする方法

Country Status (5)

Country Link
US (2) US9530003B2 (ja)
EP (1) EP2834767B1 (ja)
JP (1) JP6140837B2 (ja)
DE (1) DE102013100230A1 (ja)
WO (1) WO2014108280A2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290776A (ja) * 2000-03-01 2001-10-19 Internatl Business Mach Corp <Ibm> 基本パスワードをリモートで復元するデータ処理のシステム及び方法
JP2011129041A (ja) * 2009-12-21 2011-06-30 Fujitsu Ltd 情報処理装置、認証処理制御プログラムおよび認証処理制御方法
JP2011138279A (ja) * 2009-12-28 2011-07-14 Dainippon Printing Co Ltd シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
JP2011527061A (ja) * 2008-07-07 2011-10-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. データ・セキュリティのためのシステムおよび方法
JP2011222010A (ja) * 2010-04-02 2011-11-04 Intel Corp モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法およびシステム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5610981A (en) 1992-06-04 1997-03-11 Integrated Technologies Of America, Inc. Preboot protection for a data security system with anti-intrusion capability
US5960084A (en) * 1996-12-13 1999-09-28 Compaq Computer Corporation Secure method for enabling/disabling power to a computer system following two-piece user verification
US6463537B1 (en) * 1999-01-04 2002-10-08 Codex Technologies, Inc. Modified computer motherboard security and identification system
US7814337B2 (en) * 2000-01-06 2010-10-12 Super Talent Electronics, Inc. Secure flash-memory card reader with host-encrypted data on a flash-controller-mastered bus parallel to a local CPU bus carrying encrypted hashed password and user ID
WO2002011394A2 (en) * 2000-07-28 2002-02-07 360 Degree Web, Inc. Smart card security information configuration and recovery system
WO2003012671A1 (en) * 2001-07-31 2003-02-13 Mobile-Mind, Inc. Communications network with smart card
US7360073B1 (en) * 2003-05-15 2008-04-15 Pointsec Mobile Technologies, Llc Method and apparatus for providing a secure boot for a computer system
US7243224B2 (en) * 2003-12-31 2007-07-10 Intel Corporation Preboot execution bootloading
WO2007098642A1 (en) 2006-03-04 2007-09-07 Intel Corporation MECHANlSM FOR ACCESS CONTROL OF COMPUTING SYSTEM IN PRE-OS STAGE
WO2008070857A1 (en) * 2006-12-07 2008-06-12 Mobile Armor, Llc Real-time checking of online digital certificates
US9158920B2 (en) * 2007-06-28 2015-10-13 Intel Corporation System and method for out-of-band assisted biometric secure boot
US20120179904A1 (en) * 2011-01-11 2012-07-12 Safenet, Inc. Remote Pre-Boot Authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001290776A (ja) * 2000-03-01 2001-10-19 Internatl Business Mach Corp <Ibm> 基本パスワードをリモートで復元するデータ処理のシステム及び方法
JP2011527061A (ja) * 2008-07-07 2011-10-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. データ・セキュリティのためのシステムおよび方法
JP2011129041A (ja) * 2009-12-21 2011-06-30 Fujitsu Ltd 情報処理装置、認証処理制御プログラムおよび認証処理制御方法
JP2011138279A (ja) * 2009-12-28 2011-07-14 Dainippon Printing Co Ltd シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
JP2011222010A (ja) * 2010-04-02 2011-11-04 Intel Corp モバイルデバイスからコンピュータへのセキュアな遠隔での起動、ブート、およびログイン方法およびシステム

Also Published As

Publication number Publication date
US20170068818A1 (en) 2017-03-09
EP2834767A2 (de) 2015-02-11
JP6140837B2 (ja) 2017-05-31
EP2834767B1 (de) 2019-04-24
WO2014108280A2 (de) 2014-07-17
US9530003B2 (en) 2016-12-27
WO2014108280A3 (de) 2014-09-04
US20150302203A1 (en) 2015-10-22
DE102013100230A1 (de) 2014-07-10

Similar Documents

Publication Publication Date Title
KR102307665B1 (ko) 신원 인증
AU2019201720B2 (en) Method of using one device to unlock another device
CN110463161B (zh) 用于访问受保护资源的口令状态机
US20170063827A1 (en) Data obfuscation method and service using unique seeds
US10826882B2 (en) Network-based key distribution system, method, and apparatus
US10333711B2 (en) Controlling access to protected objects
AU2013101034B4 (en) Registration and authentication of computing devices using a digital skeleton key
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
US20180295120A1 (en) Session-limited, manually-entered user authentication information
US10445487B2 (en) Methods and apparatus for authentication of joint account login
KR101451359B1 (ko) 사용자 계정 회복
JP2013537758A (ja) オペレーティングシステムのロックを解除する方法及び装置
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
EP2862115B1 (en) Secure password management systems, methods and apparatuses
US9443069B1 (en) Verification platform having interface adapted for communication with verification agent
US20180053018A1 (en) Methods and systems for facilitating secured access to storage devices
CZ2015473A3 (cs) Způsob zabezpečení autentizace při elektronické komunikaci
CN111247521B (zh) 将多用户设备远程锁定为用户集合
JP2014523223A (ja) 取外し可能モジュールをアクセス端末に結び付ける装置および方法
US9323911B1 (en) Verifying requests to remove applications from a device
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
KR102577973B1 (ko) 인터셉션 방지 인증 및 암호화 시스템 및 방법
JP4987006B2 (ja) サービスへのアクセスを保留するための方法及び装置
CN109302442B (zh) 一种数据存储证明方法及相关设备
KR102016976B1 (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170303

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170314

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170501

R150 Certificate of patent or registration of utility model

Ref document number: 6140837

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees