JP2017511921A - 生産コンピュータシステムをブートする方法 - Google Patents
生産コンピュータシステムをブートする方法 Download PDFInfo
- Publication number
- JP2017511921A JP2017511921A JP2016551860A JP2016551860A JP2017511921A JP 2017511921 A JP2017511921 A JP 2017511921A JP 2016551860 A JP2016551860 A JP 2016551860A JP 2016551860 A JP2016551860 A JP 2016551860A JP 2017511921 A JP2017511921 A JP 2017511921A
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- production
- key
- production computer
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Description
− キーコンピュータシステムと生産コンピュータシステムとの間の接続を確立するステップと、
− 生産コンピュータシステムのシステムデータに関する情報を収集するステップと、
− 生産コンピュータシステムのシステムデータに関する上記情報をキーコンピュータシステムに送信するステップと、
− 収集された情報を、キーコンピュータシステムに保存された比較情報と比較するステップと、
− 比較が成功である場合、キーコンピュータシステムから生産コンピュータシステムに、生産コンピュータシステム内の媒体上の暗号化されたファイルシステムを解読するためのパスフレーズを送信するステップと、
− パスフレーズを用いて媒体上の暗号化されたファイルシステムデータを解読するステップと、
− 解読されたファイルシステムデータをロードし、生産コンピュータシステムをブートするステップ。
− 利用可能なハードウェアに関する情報、
− アプリケーションプログラムのチェックサム及び/又はファイルサイズ、
− オペレーティングシステムコアのチェックサム及び/又はファイルサイズ、
− 完全なファイル、又は大量のコアイメージ(mass core images)
のうち少なくとも1つが含まれる。
− 生産コンピュータシステムからキーコンピュータシステムに、指定されたシーケンスのパッケージデータを送ることであって、パッケージデータは、生産コンピュータシステムの識別を含む、こと
− 送られるパッケージデータを、キーコンピュータシステム内の所定のシーケンスとの適合性について検証すること
によって、キーコンピュータシステムに対してブートする用意のできたことを通信する。
2 キーコンピュータシステム
3、4 CPU
5、6 記憶媒体
7 最小システム
S1乃至S14 方法ステップ
Claims (10)
- 生産コンピュータシステムをブートする方法であって、下記のステップ、すなわち、
− キーコンピュータシステムと前記生産コンピュータシステムとの間の接続を確立するステップと、
− 前記生産コンピュータシステムのシステムデータに関する情報を収集するステップと、
− 前記生産コンピュータシステムのシステムデータに関する情報を前記キーコンピュータシステムに送信するステップと、
− 前記の収集された情報を、前記キーコンピュータシステムに記憶された比較情報と比較するステップと、
− 前記比較が成功である場合、前記キーコンピュータシステムから前記生産コンピュータシステムに、前記生産コンピュータシステム内の媒体上の暗号化されたファイルシステムデータの解読のためのパスフレーズの自動化された送信をするステップと、
− 前記パスフレーズを用いて前記媒体上の暗号化されたファイルシステムデータを解読するステップと、
− 前記の解読されたファイルシステムデータをロードし、前記生産コンピュータシステムをブートするステップと、
を含む方法。 - 前記システムデータに関する情報は、
− 利用可能なハードウェアに関する情報、
− アプリケーションプログラムのチェックサム及び/又はファイルサイズ、
− オペレーティングシステムコアのチェックサム及び/又はファイルサイズ、
− 完全なファイル、又は大量のコアイメージ、
のうち少なくとも1つを含む、請求項1に記載の方法。 - 前記生産コンピュータシステムは、前記接続を確立するために前記生産コンピュータシステムに対する前記キーコンピュータシステムのアクセスを許可する最小システムを起動する、請求項1又は2に記載の方法。
- 前記キーコンピュータシステムの認証及び/又は承認が、前記生産コンピュータシステムの前記最小システムにおいて要求され、前記キーコンピュータシステムと前記生産コンピュータシステムとの間の前記接続は、前記生産コンピュータシステムの前記最小システムにおける前記キーコンピュータシステムの認証及び/又は承認が成功である場合にのみ確立される、請求項3に記載の方法。
- 前記生産コンピュータシステムは、下記の手段、すなわち、
− 前記生産コンピュータシステムから前記キーコンピュータシステムに、指定されたシーケンスのパッケージデータを送ることであって、前記パッケージデータは前記生産コンピュータシステムの識別を含む、こと、
− 前記の送られるパッケージデータを、前記キーコンピュータシステム内の所定のシーケンスとの適合性について検証すること、
によって、ブートの用意を前記キーコンピュータシステムに通信する、請求項1乃至4のうちいずれか1項に記載の方法。 - 前記キーコンピュータシステムは、少なくとも1つの指定されたプログラムを前記生産コンピュータシステムに送信し、前記生産コンピュータシステム内で前記プログラムを実行し、前記生産コンピュータシステムのシステムデータに関する情報は、前記プログラムを用いて収集され、前記キーコンピュータシステムに送信される、請求項1乃至5のうちいずれか1項に記載の方法。
- 前記パスフレーズは、少なくとも当該方法の実行の間、解読された形式においても平文においても、前記生産コンピュータシステム内に永続的に回復可能にも記憶されない、請求項1乃至6のうちいずれか1項に記載の方法。
- 前記パスフレーズは、前記キーコンピュータシステム内で自動的に収集される、請求項1乃至7のうちいずれか1項に記載の方法。
- 前記生産コンピュータシステムに対する第1のユーザグループのユーザのアクセスは、前記生産コンピュータシステムのブートの後に提供され、しかし、前記第1のユーザグループのユーザの前記キーコンピュータシステムに対するアクセスは、前記キーコンピュータシステムの少なくとも指定された動作ステートにおいて防止される、請求項1乃至8のうちいずれか1項に記載の方法。
- 前記キーコンピュータシステムに対する第2のユーザグループのユーザのアクセスが提供され、しかし、前記第2のユーザグループのユーザの前記生産コンピュータシステムに対するアクセスは、前記生産コンピュータシステムの少なくとも指定された動作ステートにおいて防止される、請求項9に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014101836.2A DE102014101836A1 (de) | 2014-02-13 | 2014-02-13 | Verfahren zum Hochfahren eines Produktions-Computersystems |
DE102014101836.2 | 2014-02-13 | ||
PCT/EP2015/051603 WO2015121061A1 (de) | 2014-02-13 | 2015-01-27 | Verfahren zum hochfahren eines produktions-computersystems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017511921A true JP2017511921A (ja) | 2017-04-27 |
JP6300942B2 JP6300942B2 (ja) | 2018-03-28 |
Family
ID=52450086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016551860A Expired - Fee Related JP6300942B2 (ja) | 2014-02-13 | 2015-01-27 | 生産コンピュータシステムをブートする方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10114654B2 (ja) |
EP (1) | EP3105899B1 (ja) |
JP (1) | JP6300942B2 (ja) |
DE (1) | DE102014101836A1 (ja) |
WO (1) | WO2015121061A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102107277B1 (ko) * | 2016-08-08 | 2020-05-06 | (주)나무소프트 | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 |
CN115357295B (zh) * | 2022-10-21 | 2023-03-31 | 荣耀终端有限公司 | 系统回退方法、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006179007A (ja) * | 2004-12-22 | 2006-07-06 | Sap Ag | セキュリティで保護されたライセンス管理 |
JP2009129061A (ja) * | 2007-11-21 | 2009-06-11 | Ricoh Co Ltd | 情報処理装置、正当性検証方法および正当性検証プログラム |
JP2011003020A (ja) * | 2009-06-18 | 2011-01-06 | Toyota Infotechnology Center Co Ltd | コンピューターシステムおよびプログラム起動方法 |
JP2011258199A (ja) * | 2010-06-03 | 2011-12-22 | Intel Corp | Tpmアクセスを仮想化するシステム、方法および装置 |
JP2012008641A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | セキュリティデバイス及び情報処理装置 |
JP2013175112A (ja) * | 2012-02-27 | 2013-09-05 | Hitachi Ltd | 認証装置、および、認証方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8140824B2 (en) | 2002-11-21 | 2012-03-20 | International Business Machines Corporation | Secure code authentication |
JP4489030B2 (ja) * | 2005-02-07 | 2010-06-23 | 株式会社ソニー・コンピュータエンタテインメント | プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 |
US8856512B2 (en) * | 2008-12-30 | 2014-10-07 | Intel Corporation | Method and system for enterprise network single-sign-on by a manageability engine |
US9544137B1 (en) * | 2010-12-29 | 2017-01-10 | Amazon Technologies, Inc. | Encrypted boot volume access in resource-on-demand environments |
-
2014
- 2014-02-13 DE DE102014101836.2A patent/DE102014101836A1/de not_active Withdrawn
-
2015
- 2015-01-27 WO PCT/EP2015/051603 patent/WO2015121061A1/de active Application Filing
- 2015-01-27 JP JP2016551860A patent/JP6300942B2/ja not_active Expired - Fee Related
- 2015-01-27 US US15/118,530 patent/US10114654B2/en not_active Expired - Fee Related
- 2015-01-27 EP EP15702710.3A patent/EP3105899B1/de not_active Not-in-force
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006179007A (ja) * | 2004-12-22 | 2006-07-06 | Sap Ag | セキュリティで保護されたライセンス管理 |
JP2009129061A (ja) * | 2007-11-21 | 2009-06-11 | Ricoh Co Ltd | 情報処理装置、正当性検証方法および正当性検証プログラム |
JP2011003020A (ja) * | 2009-06-18 | 2011-01-06 | Toyota Infotechnology Center Co Ltd | コンピューターシステムおよびプログラム起動方法 |
JP2011258199A (ja) * | 2010-06-03 | 2011-12-22 | Intel Corp | Tpmアクセスを仮想化するシステム、方法および装置 |
JP2012008641A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Tec Corp | セキュリティデバイス及び情報処理装置 |
JP2013175112A (ja) * | 2012-02-27 | 2013-09-05 | Hitachi Ltd | 認証装置、および、認証方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2015121061A1 (de) | 2015-08-20 |
EP3105899B1 (de) | 2018-06-06 |
US20170060597A1 (en) | 2017-03-02 |
JP6300942B2 (ja) | 2018-03-28 |
EP3105899A1 (de) | 2016-12-21 |
DE102014101836A1 (de) | 2015-08-13 |
US10114654B2 (en) | 2018-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2756048C2 (ru) | Адресация доверенной среды исполнения с использованием ключа шифрования | |
JP5635539B2 (ja) | リモートプリブート認証 | |
EP2913956B1 (en) | Management control method and device for virtual machines | |
US10530576B2 (en) | System and method for computing device with improved firmware service security using credential-derived encryption key | |
US7318235B2 (en) | Attestation using both fixed token and portable token | |
RU2756040C2 (ru) | Адресация доверенной среды исполнения с использованием ключа подписи | |
US9507964B2 (en) | Regulating access using information regarding a host machine of a portable storage drive | |
EP1953669A2 (en) | System and method of storage device data encryption and data access via a hardware key | |
CN101441601B (zh) | 一种硬盘ata指令的加密传输的方法及系统 | |
US11055414B2 (en) | Method for a secured start-up of a computer system, and configuration comprising a computer system and an external storage medium connected to the computer system | |
JP2012530967A (ja) | 記憶装置のリモートアクセス制御 | |
KR20080071528A (ko) | 저장 장치 데이터 암호화와 데이터 액세스를 위한 방법 및시스템 | |
US20040117318A1 (en) | Portable token controlling trusted environment launch | |
US9529733B1 (en) | Systems and methods for securely accessing encrypted data stores | |
US20170012945A1 (en) | System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading | |
US11755499B2 (en) | Locally-stored remote block data integrity | |
US11501005B2 (en) | Security system for using shared computational facilities | |
JP6300942B2 (ja) | 生産コンピュータシステムをブートする方法 | |
KR101445708B1 (ko) | 보안 시스템, 이를 위한 단말기 및 보안 방법 | |
Kim et al. | Security analysis and bypass user authentication bound to device of windows hello in the wild | |
KR20220042042A (ko) | 원격 업무 환경 제공 장치 및 방법 | |
US11991150B2 (en) | Apparatus and method for providing remote work environment | |
KR20100031408A (ko) | 네크워크 시스템에서 가상화 및 신뢰 플랫폼 모듈을 이용한데이터 보안 처리 방법 및 기록매체 | |
JP2006092081A (ja) | 不特定者または多数者が利用するパソコンの安全な起動利用方法及びそのような利用を実現する記録媒体 | |
KR20160067547A (ko) | 개선된 mtm의 세션 및 키 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6300942 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |