JP4545378B2 - 起動前認証システム - Google Patents

起動前認証システム Download PDF

Info

Publication number
JP4545378B2
JP4545378B2 JP2002591971A JP2002591971A JP4545378B2 JP 4545378 B2 JP4545378 B2 JP 4545378B2 JP 2002591971 A JP2002591971 A JP 2002591971A JP 2002591971 A JP2002591971 A JP 2002591971A JP 4545378 B2 JP4545378 B2 JP 4545378B2
Authority
JP
Japan
Prior art keywords
microprocessor
information
module
authentication
bios
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002591971A
Other languages
English (en)
Other versions
JP2004530984A5 (ja
JP2004530984A (ja
Inventor
シー−シン・リー
Original Assignee
オーツー マイクロ, インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オーツー マイクロ, インコーポレーテッド filed Critical オーツー マイクロ, インコーポレーテッド
Publication of JP2004530984A publication Critical patent/JP2004530984A/ja
Publication of JP2004530984A5 publication Critical patent/JP2004530984A5/ja
Application granted granted Critical
Publication of JP4545378B2 publication Critical patent/JP4545378B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本発明は、マイクロプロセッサベースの(microprocessor-based)装置におけるBIOSシステムおよび情報カードバスのアーキテクチャーの分野に関する。より詳細には、本発明は、BIOSアプリケーションおよびシステムのための、起動前(pre-boot)の強化(enhancement)および/または認証(authentication)に関する。
マイクロプロセッサベースの装置(固定式デスクトップ型コンピュータ、ラップトップ型コンピュータ、携帯情報端末、および/または、携帯用セル電話)において、基本入出力システム(basic input output system)(BIOS)は、主要なロジックボード上のメモリ内に配置される。
システムBIOSソフトウェアは、通常は、マイクロプロセッサベースの装置および関連ハードウェアの始動(start-up)シーケンスにおいて様々な役割を実行し、該始動シーケンスは、装置のためのオペレーティングシステムをロードすることを最終的に含む。オペレーティングシステムがロードされる前に、システムBIOSは、他の装置およびサブシステムの始動を管理し、該始動には、電源をオンにしてシステム内の様々なハードウェア構成要素の全てについてのセルフテストを行うこと、インストールされた様々なカード上に配置された2次的なBIOSソフトウェアをアクティブ化すること(activating)、ロードされたオペレーティングシステムが様々なハードウェア装置(例えば、キーボード、表示装置、シリアルおよび/またはパラレルポート)にインターフェース接続するために用いる低レベルルーチンを提供すること、および、他の制御可能なシステムパラメータを管理することが、通常は含まれる。
マイクロプロセッサベースの装置の電源がオンにされると、コンピュータのためのシステムロジックボード上に通常は配置されているシステムBIOSソフトウェアが、アクティブ化される。最初の起動(boot-up)シーケンス中に、BIOSは、CMOS設定をチェックし、インタラプトハンドラー(interrupt handler)をロードし、次に、通常は、他の装置の動作状態(例えば、インストールされたカードの状態)を判断する。インストールされたカードの中には、搭載式(on-board)メモリおよびマイクロプロセッサを初期化する専用の搭載式BIOSソフトウェアを有するものもある。搭載式BIOSソフトウェアを持たないカードのために、通常は、カードドライバー情報がマザーボード上の他のROM上に存在し、該カードドライバー情報は、装着されたカードの起動を実行するために、主要システムBIOSによりロードされる。
次に、システムBIOSは、コンピュータのアクティブ化がコールドブート(cold boot)なのか、または、再起動(reboot)なのかをチェックして判断する(コールドブートおよび再起動は、しばしば、メモリアドレスの値により区別される)。アクティブ化がコールドブートであれば、BIOSは、各々のメモリアドレスの読み取り/書き込みテストを実行することにより、ランダムアクセスメモリ(RAM)を検証する。BIOSは、外部の入力/出力装置のための(例えば、接続されたキーボードおよびマウスのための)ポートをさらにチェックする。次に、システムBIOSは、外側(周辺のバス、および、他の接続された装置)を調べる。
次に、システムBIOSは、しばしば順次的に配列される1つ以上の起動可能な(bootable)装置の中の最初の装置から、起動シーケンスを開始しようとする。システムBIOSが1つ以上の順次的な装置の中の最初の装置を発見しなければ、BIOSは、次の装置を順次的に発見しようとする。
システムBIOSが少なくとも1つの適切かつ起動可能な装置上に適切なファイルを発見しなければ、始動プロセスは停止する。システムBIOSが少なくとも1つの適切かつ起動可能な装置上に適切なファイルを発見すれば、システムBIOSは起動動作を継続し、これにより、マイクロプロセッサベースの装置のためのオペレーティングシステムをロードしかつアクティブ化する。
システムBIOSが起動シーケンス中に用いるシステムパラメータ設定の中の幾つかをユーザーにより確立または変更できる一方で、このような変更は、オペレーティングシステムがユーザーに提示された後に行われる。例えば、カリフォルニア州クパティーノのアップルコンピュータ社によるマッキントッシュ(登録商標)コンピュータのオペレーティングシステム上において、ユーザーは、コントロールパネルを通して、または、システム拡張子をイネーブル状態またはディスエーブル状態にすることによって、1つ以上のシステムパラメータを定義することができる。このようなシステム変更をユーザーにより定義できる一方で、定義された変更は、ユーザーにより定義された通りにシステムBIOSが装置を再起動できかつオペレーティングシステムを再ロードできるように、装置が再始動されるまで行われない。
システムBIOSに対する変更を実際に許可する装置のために、更新プロセスが必要とされ、この場合に、ユーザーおよび/またはシステム管理者は、通常は、更新プログラムをインストールする。通常は、更新プログラムは、システムBIOS全体を消去し、かつ、更新されたシステムBIOSをインストールする。
システムBIOSに対する変更が幾つかのコンピュータシステムにとって可能である一方で、システムBIOSプロセスが完了する前に外部情報へのアクセスが行われるモジュール化されたBIOS強化システム(modularized BIOS enhancement system)を提供することは好都合である。
同様に、マイクロプロセッサベースの装置のためのセキュリティおよび認証システムを提供するためにハードウェアおよび/またはソフトウェアの両方が用いられる一方で、認可されていないユーザーに対するシステム起動を妨げながら、認可されたアクセスを可能にする認証システムを提供することは好都合である。このようなシステムは、重大な技術的進展となるであろう。
デスクトップ型コンピュータのような幾つかのマイクロプロセッサベースの装置は、スマートカード(登録商標)および関連ソフトウェアを、装置によってユーザーを認証する手段として用いる。例えば、従来的なスマートカード(登録商標)認証を有するデスクトップ型コンピュータについて、該デスクトップ型コンピュータは、通常は、付属のスマートカード(登録商標)読取装置を有する。認可されたスマートカード(登録商標)がスマートカード(登録商標)読取装置内に挿入されれば、ユーザーによるコンピュータへのアクセスが許可される。デスクトップ型コンピュータが認可されたアクセスを提供する一方で、該コンピュータは、ユーザーがスマートカード(登録商標)を挿入するように催促される時点で起動されている(すなわち、BIOSプロセスが完了しており、かつ、オペレーティングシステムがロードされている)ことを要求される。
コンパックコンピュータ社による、ウィンドウズ(登録商標)CEベースのAero8000携帯情報端末(PDA)において、ユニバーサルインターフェースにBIOSセキュリティ認証を提供しない認証システムが提供される。Aero8000PDAシステムは、BIOSセキュリティ認証のために非PC/SCスマートカード(登録商標)にアクセスするための非標準ファームウェアコードを含む“クローズドボックス型(closed box)”組み込みシステム(embedded system)である。
携帯用セル電話のような他のマイクロプロセッサベースの装置は、スマートカード(登録商標)および関連ソフトウェアを、装置によってユーザーを認証する手段として用いる。多くの携帯用セル電話は、電話の内部に配置される小型のスマートカード(登録商標)を含み、該小型のスマートカード(登録商標)は、電話を、連絡されるユーザーの他に、ホストカンパニー(host company)にも関連づける。モトローラ社によるVシリーズ(V.Series)(登録商標)V3682電話のような代替的な携帯用セル電話は、連絡されるユーザーと関連づけられる取り外し可能なスマートSIMカードのための外部アクセスを提供し、この結果、携帯用セル電話を2人以上のユーザーまたは2つ以上のアカウントのために用いることができ、かつ、ユーザーは、挿入されたスマートカード(登録商標)と関連づけられる通信のために、他の類似的に装備された携帯用セル電話を用いることができる。このような携帯用セル電話がスマートカード(登録商標)をユーザーおよびホストカンパニーと関連づける一方で、このような装置のために稼働しているBIOSプロセスがスマートカード(登録商標)により影響を及ぼされることはない。
さらに、パスワード保護ソフトウェアが、デスクトップ型および携帯用コンピューティング装置のためのセキュリティを提供するために用いられてきた。例えば、テキサス州ヒューストンのケント・マーシュ社(Kent・Marsh Ltd.)によるフォルダーボルトプロ(FolderBolt-Pro)(登録商標)は、ファイル、アプリケーション、および/または、フォルダーのためのソフトウェアベースのセキュリティおよび暗号化を提供し、これにより、ユーザーは、保護されたファイルまたはフォルダーへのアクセスが与えられる前に、パスワードを用いるような様々なレベルの保護を選択することができる。セキュリティソフトウェアがあるレベルの保護を装置に提供する一方で、このようなセキュリティソフトウェアは、ロードされたオペレーティングシステム内で動作する(すなわち、保護ソフトウェアは、システムBIOSの起動プロセスが実行されることを、認可もせず、また、妨げもしない)。
こうして、開示された従来技術のシステムおよび方法は、いったん装置が起動されると、ユーザーを識別するために、(例えば、スマートカード(登録商標)を用いた、または、ソニーエレクトリックカンパニー社によるメモリスティック(登録商標)のような他のメモリ媒体記憶装置を用いた)基本的な認証システムを提供する。しかしながら、このような装置のためのシステムBIOSは影響を受けず、この結果、オペレーティングシステムは、ユーザーが認証の提供を催促される時点で既にロードされている。
従って、BIOSベースの認証セキュリティ強化の構造およびプロセスを提供することは好都合であり、これにより、システムBIOSプロセスは、起動前システムの結果に基づいて本質的に強化または停止されるように、セキュリティ認証システムにより転換される。このようなBIOSベースの情報システムと、取り外し可能なモジュールまたはカード内に含まれる情報とが統合されることもまた好都合である。このようなBIOSベースの強化システムの開発は、重大な技術的進歩を生じさせることになる。このようなBIOSベースの認証用システムの開発は、さらなる技術的進歩を生じさせることになる。
マイクロプロセッサベースの装置のためのシステムBIOSを強化するためのシステムが提供される。BIOS始動手続きの終了の前に、BIOS動作がBIOSセキュリティ認証システムへ転換される。BIOSセキュリティ認証システムは、情報モジュールが存在すれば、該情報モジュールとの通信を確立する。情報モジュールは、通常は、1人以上のユーザーにとって独自のものであり得る取り外し可能またはインストール可能なカードである。BIOSセキュリティ認証システムと情報モジュールとの間の情報交換に基づいて、BIOSセキュリティ認証システムは、システムBIOS起動手続きの完了を、制御可能に許可または防止する。好ましい実施例において、BIOSセキュリティ認証システムは、有効な認可された情報モジュールが存在しなければ、マイクロプロセッサベースの装置が起動することを妨げるための起動前認証システムとして用いられる。他の好ましい実施例において、1つ以上の情報フォーマットを有する様々な情報モジュールとの情報交換を可能にするための適応型の(adaptive)BIOSセキュリティ認証システムが提供される。代替的な実施例において、(例えば、情報モジュールに基づいて、システムの機能をBIOSに提供するために、または、ユーザーの身元情報を提供するために、)情報交換からの情報を、主要なシステムBIOSへ転送することができる。
図1は、基本入出力システム(BIOS)システム12を有するマイクロプロセッサベースの装置34(図2、図7、図15、図16、図17)と統合されている起動前(pre-boot)認証システム10の機能ブロック図である。さらに、前記装置のための標準システムBIOS12はBIOSセキュリティ認証強化部14を具備し、これにより、システムBIOS12のプロセスは、BIOSプロセスの終了(58)(図3)の前に、セキュリティ認証モジュール16へ転換される。
図1に見られるように、セキュリティ認証モジュール16は、インターフェース18と、ライブラリー20とを具備する。さらに、セキュリティ認証モジュール16は、モジュールインターフェース24と1つ以上のモジュール接触子28a〜28nとを具備する情報モジュール読取装置ハードウェア22に関連づけられる。モジュールインターフェース24は、取り外し可能またはインストール可能な情報モジュール26を受ける。情報モジュール26は記憶された情報32を具備し、該記憶された情報32は、通常は、定義されたフォーマット30内でアドレス可能(addressable)または利用可能である。
情報モジュール26は、読取装置ハードウェア22のモジュールインターフェース24内にインストールされ、接触子28a〜28nは、情報モジュール26と読取装置ハードウェア22との間に確立される。
図2は、統合された起動前認証システム10を有するマイクロプロセッサベースのコンピュータ34aの概略図32である。図2に示されるマイクロプロセッサベースの装置34aがデスクトップ型コンピュータシステム34aとして示される一方で、起動前認証システムを、携帯用コンピュータ34b(図16)、携帯情報端末(PDA)34c(図17)、および/または、セル電話34d(図18)のような、非常に様々なマイクロプロセッサベースの装置34(図1)に適用できることを理解すべきである。
図2に示されるマイクロプロセッサベースの装置34aは、セキュリティ認証モジュール16と統合されている関連システムBIOS12を有するロジックボード36を具備する。マイクロプロセッサベースの装置34aは、通常は、表示装置38のような関連ハードウェアと、キーボード40およびマウス42のような入力装置と、メモリ記憶装置44とをさらに具備する。セキュリティ認証モジュール16は読取装置22に接続され、該読取装置22は情報モジュール26に接続する手段を具備する。
図3は、起動前認証システム10の簡略化されたフロー構造50を示す。マイクロプロセッサベースの装置34がアクティブ化されると(52)、強化された基本入出力システム(BIOS)プロセス70(図5)が、段階54において開始される。システムBIOS12がセキュリティ認証プロセス60へ転換されるまで、予備的なBIOS手続き56が実行される。図3に見られるように、起動前セキュリティ強化プロセス50は、通常は、BIOS認証60のために用いられる。起動前セキュリティプロセス50内における認証60の成功に基づいて、認証後の(post-authentication)手続き66を実行することにより、システムBIOS12は継続することを許可され、該認証後の手続き66は、通常は、オペレーティングシステムの最終的なローディングを、段階68において具備する。図3に見られるように、認証60がなければ(すなわち、マイクロプロセッサベースの装置34が起動しなければ)、起動前セキュリティ強化BIOSプロセス50は、認証後の手続き66を実行することを妨げられ、かつ、オペレーティングシステムをロードすることを妨げられる。
図4は、統合された起動前セキュリティシステム10のフロー構造のタイムライン(timeline)70を示す。時刻Tにおいて、マイクロプロセッサベースの装置34がアクティブ化され(52)、かつ、基本入出力システム(BIOS)プロセス12が、段階54において開始される。時刻T(74)においてシステムBIOS12がセキュリティ認証強化プロセス60へ転換されるまで、予備的なBIOS手続き56が実行される。BIOSセキュリティ認証強化プロセス60の成功に基づいて、システムBIOS12は、時刻T(76)において継続することを許可され、該時刻T(76)において、認証後の手続き66が、制御可能に発生することを許可される。認証後の手続き66は、通常は、オペレーティングシステムの準備およびロードを、段階68において、システムBIOSプロセス12の終了58において具備する。前述のように、システムが強化および/または認証プロセス60の完了を成功させなければ、前記強化BIOSプロセス50は、認証後の手続き66を実行することを妨げられ、かつ、オペレーティングシステムをロードすることを妨げられる。
図5は、典型的なセキュリティ認証BIOSプロセス70のフローチャートである。いったんマイクロプロセッサ装置34がアクティブ化されると、標準BIOSプロセス12が、段階54においてイネーブル状態にされる。システムBIOS12は、段階72におけるセキュリティ認証設定ポイントに到達するまで継続する。カードバス制御装置インターフェース18およびカードバス読取装置22は、段階74において初期化される。制御装置インターフェース18は、段階76において、モジュールインターフェース24内へのカードの挿入をチェックする。いったん情報モジュールカード26が挿入されると、段階78において、該カードの電源がオンにされ、かつ、ハンドシェーキング“リセット応答(answer to reset)”信号機能コーディングATR(図10)が、カード26から送信され、かつ、制御装置インターフェース18により受信される。受理可能なハンドシェーキングリセット応答信号ATRが受信されれば、制御装置インターフェース18は、段階80において、認証情報のような他の情報を、カード26と交換する。データ交換段階80が終了した後に、段階82において、カードの電源がオフにされ、かつ、段階84において、制御装置インターフェース18は、読取装置リソース22を解除(release)する。起動前認証プロセス70の成功に基づいて、システムBIOSは、段階86において再開することを許可され、この結果、システムBIOSプロセスを、58(図4)において完了させることができる。
図6は、起動前認証システム70の一実施例のための、Cプログラミング言語での符号化90を示す。図7は、カードバス制御装置の初期化74aのための符号化を示す。図8は、カードリソース読取装置の制御装置の初期化74bのための符号化を示す。図9は、カードリソース挿入検知76のための符号化を示す。図10は、カードリソースの電源オンおよびATR検索78のための符号化を示す。図11は、カードリソースのデータ交換80のための符号化を示す。図12は、カードリソースの電源オフ82のための符号化を示す。図13は、カードリソースの解除84のための符号化を示す。図14は、起動前認証BIOSシステム呼び出し仕様の第1部分を示す。図15は、起動前認証BIOSシステム呼び出し仕様の第2部分を示す。
〈認証のための起動前BIOS強化〉
図3〜図6に見られるように、起動前BIOS強化システム10は、マイクロプロセッサベースの装置34のためのシステムBIOS12が終了する前に実施される。認証情報32を具備する情報カードモジュール26の使用に基づいて起動前BIOS強化システムが認証を提供するアプリケーションについて、有効な情報カード26がカード読取装置22内に挿入されなければ、マイクロプロセッサベースの装置34は、起動することを完全に妨げられる。
起動前BIOS強化システム10は、読取装置22およびカード26がしばしば標準化される手段であるスマートカード(登録商標)アーキテクチャーに特に適している。起動前BIOS強化システム10は、挿入されたスマートカード(登録商標)26が有効であるか否かをチェックして調べ、かつ、挿入されたスマートカード(登録商標)26が有効な機能符号化を有しているか否かを判断する。装置34の電源がオンにされると、システムBIOSプロセス12が始動する。次に、BIOSプロセス12は中断され、この時刻において、起動前システムBIOSモジュール16は、認証カード26を調べてその存在を判断し、かつ、認証カード26が存在すれば、情報32について認証カード26に問い合わせる。有効な認証カード26との接続に基づいて、強化されたBIOS12,14は始動プロセスを継続する。有効な認証カード26が接続されていなければ、システムBIOS12は継続を妨げられ、かつ、装置34のためのオペレーティングシステムはロードされることを妨げられ、これにより、認可されていないアクセスに対する強固な保護がもたらされる。
従来的な認証システムにおいて、装置のシステムBIOS12は最初に完了し、この結果、コンピュータ機能の一部または全てをさらに用いるためのアクセスは、認証システムおよび関連プロセスにより制御される。例えば、従来的なデスクトップ型のカードベース・セキュリティシステムにおいて、装置のオペレーティングシステムは、システムBIOSプロセス12の終了時に初期化され、この時点において、認証システムがアクティブ化される。カードベースの実施例において、有効な認証カードが差し込まれると、認証システムは、装置へ(例えば、アプリケーションおよびファイルへ)入ることを許可する。ソフトウェアベースのシステムにおいて、有効なパスワードが入力されると、ソフトウェアベースの認証システムは、装置へ入ることを許可する。しかしながら、これらの従来的な認証システムの各々においては、システムBIOSが完了しており、かつ、オペレーティングシステムが既にロードされており、この結果、セキュリティ構造を迂回することによって、イネーブル状態のオペレーティングシステムへの認可されていないアクセスが生じ得る。
システムBIOSが完了した後にアクティブ化される、このような従来的な認証システムとは対照的に、起動前認証システム10は、システムBIOSが完了する(58)前にアクティブ化される。従って、典型的な実施例において、起動前認証システム10は、有効な認証が発生する時刻まで、マイクロプロセッサベースの装置34のオペレーティングシステムを通したあらゆる種類のユーザー対話を妨げる。
〈携帯用装置のための起動前強化および認証システム〉
図16は、統合された起動前強化および認証システム10を有する携帯用コンピュータシステム34bの図である。図17は、統合された強化および認証システム10を有する携帯用携帯情報端末34cの図である。図18は、統合された強化および認証システム10を有する携帯電話34dの図である。
携帯用装置は、しばしば、置き忘れられたり、失われたり、または、盗まれたりする。起動前システム10は、携帯用装置34にとって特に好都合であり、個人および企業のファイルおよび連絡情報のような秘密情報への安全なアクセスを提供する。起動前システムは装置のためのオペレーティングシステムをロードすることを妨げるので、起動前システムは、携帯用装置の盗難に対する有用な抑止力をもたらす。前記装置のオペレーティングシステムを通して情報を回復する方法はなく、該装置は、著しく減少した価値を、認可されていない人々に提供するのみである。
大企業のような広いユーザー環境内に配置される固定式マイクロプロセッサベースの装置34についてさえも、起動前認証システム10は、システムBIOSプロセス12中に適切な認証60が発生しなければ、装置のオペレーティングシステムを通したアクセスを妨げる。
〈起動前システムについての代替的な適用〉
起動前認証システム10を認証システムとして上記に開示してきた一方で、代替的な実施例は、マイクロプロセッサベースの装置34のための起動プロセスの終了(58)の前に、他の強化をシステムBIOS12に提供することができる。例えば、インストール可能または挿入可能な情報モジュール26は、オペレーティングシステムのための他の強化を含むことができ、または、認可されたユーザーにとって好ましいシステム設定を含むことができ、これらのシステム設定は、システムBIOSプロセス12の終了(58)の前にアクティブ化可能またはインストール可能である。
例えば、情報は、特定の装置34のためのシステムBIOSを拡張または更新するために用いられる符号化情報を具備し得ることが好ましい。情報モジュール26は、システムBIOS12のための更新された、または、新たなサブルーチンを含み得ることが好ましい。新たなシステムBIOS12をインストールすることを必要とする代わりに、または、既存の方法によって既存のBIOS12を更新することを必要とする代わりに、情報モジュール26と統合される際の起動前強化システム12は、変動するオペレーティングシステムソフトウェアおよび/またはハードウェアとの協働のようなアップグレード可能性(upgradeability)を、システムBIOS12のために容易に提供する。
〈情報モジュール〉
情報モジュール26については、非常に様々なカードおよび情報モジュールフォーマット30によって実施することができる。起動前BIOS強化システム10の好ましい実施例において、情報モジュール26a〜26nは、例えば、スマートカードアライアンス(Smart Card Alliance)によるスマートカード(登録商標)、ソニーエレクトリックカンパニー社によるメモリスティック(登録商標)、または、東芝エレクトロニクス社によるセキュリティデバイス(登録商標)のような、挿入可能なメモリカードである。
このような情報カード26がしばしば様々な情報フォーマット30(図1)を有する一方で、情報カード26の物理的構造、および、情報カード26のために定義された接触子28a〜28nは、しばしば標準化される。従って、起動前認証システム10は、様々な情報カード26a〜26nと物理的にインターフェース接続するハードウェアインターフェースを提供し、その一方で、複数のライブラリーモジュール20a〜20nを有する適応型のソフトウェアインターフェース18を提供し、これにより、カード26a〜26nの中のいずれかとの通信を確立することができる。
〈適応型の起動前強化および認証システム〉
図19は、起動前認証システム10の好ましい実施例100の機能ブロック図であり、この図において、適応型のインターフェース18と複数のライブラリーモジュール20a〜20nとを有する起動前モジュール16は、リソース(メモリおよびI/Oポート)の管理用およびセキュリティの管理用のような1つ以上のフォーマット30a〜30kを有する情報モジュール26a〜26nとの通信を確立する。
カード読取装置22は、様々な情報フォーマット30a〜30kに基づいて、情報モジュール26a〜26nの挿入を可能にする。適応型のBIOS強化モジュール16は、複数のフォーマットライブラリーモジュール20a〜20nを具備し、該複数のフォーマットライブラリーモジュール20a〜20nにより、システムインターフェース24は、挿入された情報モジュール26との通信を確立する。
システムBIOS12は、複数のインストールされた起動前ライブラリー20a〜20nに基づいて、適応型の起動前強化システム100と統合される。起動前ライブラリー20a〜20nは、受理可能な情報モジュール26とのデータ交換の成功に基づいて、BIOSが起動前強化認証システムへ転換される手段となる構造を定義し、かつ、システムBIOSが再開できる手段となる構造を定義する。
同様に、ライブラリー20a〜20nは、読取装置ハードウェア22の規則と有効化の規則との統合を、情報モジュール26のために定義する。従って、ライブラリー20a〜20nは、情報モジュール26a〜26nとの通信交換を確立するために必要な情報プロトコルおよび通信プロトコルを具備する。
図19に示される装置34のシステムBIOS起動動作中に、起動前システム統合部14を有するシステムBIOS12は、適応型のインターフェース18を有する適応型の起動前強化システムモジュール16へ転換される。フォーマット30(例えば、フォーマット30b)を有する情報モジュール26(例えば、カード26b)は、モジュール読取装置22内に挿入され、適応型の起動前モジュール16は、段階76(図5)において、挿入を検出する。次に、適応型の起動前BIOS強化モジュール16は、情報モジュール26bとの通信を確立しようとする。前記プロセスの例示的な実施例において、適応型の起動前BIOS強化モジュール16は、記憶された複数のフォーマットライブラリーモジュール20a〜20nの各々と対応するように関連づけられた適切なハンドシェーク催促(ATR)信号102a〜102nに基づいて、ハンドシェーク催促信号102a〜102nを、情報モジュール26へ反復的に送信する。いったん、適応型の起動前BIOS強化モジュール16が、受理可能なハンドシェーク催促ATR信号102(すなわち、情報モジュール26により認識される信号)を送信すると、情報モジュール26は、符合したハンドシェークリターン信号104bを送信することにより応答する。記憶されたフォーマットライブラリーモジュール20と符合することが好ましい符合ハンドシェークリターン信号104bの受信に基づいて、適応型のBIOS強化モジュール16は、一対のハンドシェーク102,104の符合の成功により定義されたフォーマット30内において、情報モジュール26とのデータ交換を実行する。
従って、適応型のBIOS強化システム100は、挿入される情報モジュール26の型を区別することができ、かつ、様々な情報モジュール26a〜26nを用いた(すなわち、標準および非標準カード26の両方についての)認証のようなBIOS強化を提供することができる。例えば、広い組織的環境において、様々なフォーマット30a〜30kを有する様々な取り外し可能な認証カード26a〜26nを、認証目的のために用いることができる。
同期または非同期フォーマット30を有する情報カード26のためにさえも、適応型のBIOS強化システム100を、該同期または非同期フォーマット30の両方に対応する適切なコマンドセットを有する対応ライブラリーモジュール20a〜20nを備えてプログラムすることができる。
同様に、ユーザーにとって独自のものであるスマートカード(登録商標)26のような1つの情報モジュール26が適切な認証情報32を具備する場合には、該情報モジュールを、適切な読取装置22とライブラリー20とを有する起動前システム10、または、他の適応型のBIOS強化システム100のいずれかを持った他のマイクロプロセッサベースの装置34を認証するために使用できることが好ましい。
本明細書において、有用な起動前認証システムおよび方法は、パーソナルコンピュータおよび他のマイクロプロセッサベースの装置と関連して説明されているが、このような装置および技術については、必要に応じて、非常に様々な電子装置およびシステムのために、または、これらの任意の組み合わせのために実施することができる。
従って、本発明について、特定の好ましい実施例を参照して詳細に説明してきたが、本発明に関連する当業者であれば、冒頭の請求項の真意および範囲から逸脱することなく、様々な修正および強化を実行できることを理解するだろう。
システムBIOSを有する装置と統合された起動前認証システムを示す機能ブロック図である。 統合されたBIOSセキュリティ認証強化システムを有するコンピュータシステムを示す概略図である。 起動前認証システムの簡略化されたフロー構造を示す図である。 統合されたBIOSセキュリティ認証強化システムのフロー構造のタイムラインを示す図である。 起動前認証システムの一実施例のフローチャートである。 起動前認証システムの一実施例のための例示的な符号化を示す図である。 カードバス制御装置の初期化のための例示的な符号化を示す図である。 カードリソース読取装置の制御装置の初期化のための符号化を示す図である。 カードリソース挿入検知のための符号化を示す図である。 カードリソースの電源オンおよびATR検索のための符号化を示す図である。 カードリソースのデータ交換のための符号化を示す図である。 カードリソースの電源オフのための符号化を示す図である。 カードリソースの解除のための符号化を示す図である。 起動前認証BIOSシステム呼び出し仕様の第1部分を示す図である。 起動前認証BIOSシステム呼び出し仕様の第2部分を示す図である。 統合された起動前BIOSセキュリティ認証システムを有する携帯用コンピュータシステムの図である。 統合された起動前BIOSセキュリティ認証システムを有する携帯用携帯情報端末の図である。 統合された起動前BIOSセキュリティ認証システムを有する携帯電話の概略図である。 1つ以上のフォーマットを有する情報モジュールとの通信が起動前インターフェースにより確立される、起動前認証システムの好ましい実施例の概略図である。
符号の説明
10 起動前認証システム
12 基本入出力システム(BIOS)システム
14 BIOSセキュリティ認証強化部
16 認証モジュール
18 インターフェース
20 ライブラリー
22 読取装置
24 モジュールインターフェース
26 情報モジュール
28 接触子
30 フォーマット
32 情報
34 マイクロプロセッサベースの装置
34a デスクトップ型コンピュータシステム
34b 携帯用コンピュータ
34c 携帯情報端末(PDA)
34d 携帯電話
36 ロジックボード
38 表示装置
40 キーボード
42 マウス
44 メモリ記憶装置
100 適応型の起動前強化システム
102 ハンドシェーク催促信号
104 ハンドシェークリターン信号

Claims (32)

  1. マイクロプロセッサベースの装置にオペレーティングシステムがロードされる前に、それぞれが取り外し可能な、異なったフォーマットを有する複数のICカードである情報モジュール(26a)から、1つの情報モジュールを用いて、該情報モジュールに対応する認証を行う、マイクロプロセッサによって実行されるBIOS手続履行方法であって、
    前記マイクロプロセッサベースの装置(34)は、マイクロプロセッサ、システムBIOS(12)、セキュリティ認証モジュール(16)、前記情報モジュールとの通信交換を確立するために必要な情報プロトコル及び通信プロトコルを具備する複数のフォーマットライブラリーモジュール(20)、及びカード読取装置(22)を備え、
    前記マイクロプロセッサベースの装置(34)がパワーオンされたときに、前記システムBIOSが、該マイクロプロセッサにBIOS手続を開始させる段階と、
    前記システムBIOSが、マイクロプロセッサにオペレーティングシステムをロードさせるに前記BIOS手続を中断させる段階と、
    情報モジュールがマイクロプロセッサベースの装置のカード読取装置(22)との接触を確立したときに、前記セキュリティ認証モジュールが、マイクロプロセッサに、情報モジュール(26a)によって用いられるフォーマットを決定させ前記フォーマットに従って前記複数のフォーマットライブラリーモジュール(20a−20n)から、前記情報モジュールとの通信交換を確立するために必要な1つのフォーマットライブラリーモジュール(20a)を選択させる段階と、
    前記セキュリティ認証モジュール(16)は、前記選択された1つのフォーマットライブラリーモジュールを用いてマイクロプロセッサに異なったフォーマットを有する異なった情報モジュールと通信させる段階と
    オペレーティングシステムがロードされる前に該情報モジュール(26)の通信フォーマットに従って、前記セキュリティ認証モジュールが、前記選択された1つのフォーマットライブラリーモジュールを用いてマイクロプロセッサに該情報モジュールとの間で情報を転送させる段階と、
    前記システムBIOSがマイクロプロセッサにオペレーティングシステムをロードさせる前に、前記セキュリティ認証モジュールが、前記情報モジュールから転送された認証情報が有効であるか否かをマイクロプロセッサに判断させる段階と、
    転送された認証情報が有効であると判断されると、前記セキュリティ認証モジュールがマイクロプロセッサにBIOS手続を再開させる段階と、
    転送された認証情報が有効でないと判断されると、前記セキュリティ認証モジュールがマイクロプロセッサにBIOS手続の継続を妨げさせる段階と、
    を含むBIOS手続履行方法。
  2. カード読取装置(22)内に該情報モジュール(26)が存在するか否かをセキュリティ認証モジュール(16)がマイクロプロセッサに判断させる段階を更に含む請求項1に記載の方法。
  3. 前記情報モジュールがカード読取装置内に存在すると判断される場合に、マイクロプロセッサが情報モジュールの電源をオンにする段階をさらに具備することを特徴とする請求項2に記載の方法。
  4. 前記情報モジュール前記セキュリティ認証モジュールとの間で情報が転送された後に、マイクロプロセッサが情報モジュールの電源をオフにする段階をさらに具備することを特徴とする請求項3に記載の方法。
  5. 前記マイクロプロセッサベースの装置が具備するロード可能なオペレーティングシステムを、BIOS手続きが再開された後に、前記セキュリティ認証モジュールがマイクロプロセッサにロードさせる段階をさらに具備することを特徴とする請求項1に記載の方法。
  6. 前記転送された情報が有効ではないと判断されれば、前記セキュリティ認証モジュールがマイクロプロセッサに前記再開する段階を妨げさせる段階をさらに具備することを特徴とする請求項1に記載の方法。
  7. 前記情報は、前記情報モジュールの決定された通信フォーマット内で利用可能であることを特徴とする請求項1に記載の方法。
  8. 前記マイクロプロセッサベースの装置は、コンピュータであることを特徴とする請求項1に記載の方法。
  9. 前記コンピュータは、パーソナルコンピュータであることを特徴とする請求項8に記載の方法。
  10. 前記コンピュータは、携帯用コンピュータであることを特徴とする請求項8に記載の方法。
  11. 前記マイクロプロセッサベースの装置は、携帯情報端末であることを特徴とする請求項1に記載の方法。
  12. 前記マイクロプロセッサベースの装置は、携帯電話であることを特徴とする請求項1に記載の方法。
  13. マイクロプロセッサベースの装置にオペレーティングシステムがロードされる前に、それぞれが取り出し可能な、異なったフォーマットを有する複数のICカードである情報モジュール(26a)から、1つの情報モジュールを用いて、該情報モジュールに対応する認証を行う、マイクロプロセッサベースの装置のための認証システムであって、
    前記マイクロプロセッサベースの装置は、マイクロプロセッサ、マイクロプロセッサベースの装置(34)にオペレーティングシステムをロードさせる前にBIOS手続を中断させるためのBIOSセキュリティ認証強化部(14)を有するシステムBIOS(12)、前記システムBIOSに結合されるセキュリティ認証モジュール(16)であって、BIOS手続が中断された後、動作を開始する前記セキュリティ認証モジュール(16)、前記複数の情報モジュール(26a−26n)との通信交換を確立するために必要な情報及び通信プロトコルをそれぞれ具備する複数のフォーマットライブラリーモジュール(20a−20n)であって、その各々が異なったフォーマットに対応する複数のフォーマットライブラリーモジュール(20a−20n)、及びカード読取装置(22)を具備し、
    前記システムBIOSは、前記マイクロプロセッサベースの装置(34)がパワーオンされたときに、該マイクロプロセッサにBIOS手続を開始させ、
    前記BIOSセキュリティ認証強化部は、前記システムBIOSがオペレーティングシステムをロードさせる前に前記BIOS手続を中断させ、
    前記セキュリティ認証モジュール(16)は、情報モジュールがマイクロプロセッサベースの装置のカード読取装置(22)との接触を確立したときに、マイクロプロセッサベースの装置のカード読取装置(22)に結合される情報モジュール(26a)によって用いられるフォーマットをマイクロプロセッサに決定させ前記決定されたフォーマットに従って複数のフォーマットライブラリーモジュール(20a−20n)から前記情報モジュールとの通信交換を確立するために必要な1つのフォーマットライブラリーモジュールマイクロプロセッサに選択させ、さらに、オペレーティングシステムがロードされる前に情報モジュール(26)のフォーマットに従って前記選択された1つのフォーマットライブラリーモジュールを用いてマイクロプロセッサに情報モジュール(26)との間で情報を転送するよう動作させ、さらに、マイクロプロセッサベースの装置(34)にオペレーティングシステムロードされる前に前記情報モジュールからの転送された認証情報が有効であるか否かをマイクロプロセッサに判断するよう動作させ、前記転送された認証情報が有効であればマイクロプロセッサにBIOS手続を再開させ、前記転送された認証情報が有効でなければ、BIOS手続の継続を妨げることを特徴とする認証システム。
  14. 前記取り外し可能な情報モジュールの存在を判断する手段をさらに具備することを特徴とする請求項13に記載の認証システム。
  15. 前記取り外し可能な情報モジュールがカード読取装置内に配置されれば、該取り外し可能な情報モジュールの電源をオンにする手段をさらに具備することを特徴とする請求項13に記載の認証システム。
  16. 前記取り外し可能な情報モジュールセキュリティ認証モジュールとの間で情報が転送された後に、該取り外し可能な情報モジュールの電源をオフにする手段をさらに具備することを特徴とする請求項13に記載の認証システム。
  17. 前記マイクロプロセッサベースの装置は、ロード可能なオペレーティングシステムをさらに具備し、
    前記オペレーティングシステム、BIOS手続きが再開された後にロードする手段をさらに具備することを特徴とする請求項13に記載の認証システム。
  18. 前記マイクロプロセッサベースの装置は、コンピュータであることを特徴とする請求項13に記載の認証システム。
  19. 前記コンピュータは、パーソナルコンピュータであることを特徴とする請求項18に記載の認証システム。
  20. 前記コンピュータは、携帯用コンピュータであることを特徴とする請求項18に記載の認証システム。
  21. 前記マイクロプロセッサベースの装置は、携帯情報端末であることを特徴とする請求項13に記載の認証システム。
  22. 前記マイクロプロセッサベースの装置は、携帯電話であることを特徴とする請求項13に記載の認証システム。
  23. イクロプロセッサベースの装置にオペレーティングシステムがロードされる前に、それぞれが取り外し可能な、異なったフォーマットを有する複数のICカードである情報モジュール(26a)から、1つの情報モジュールを用いて、該情報モジュールに対応する認証を行う、マイクロプロセッサベースの装置のための認証システムであって、
    前記マイクロプロセッサベースの装置(34)は、マイクロプロセッサと、システムBIOS(12)と、前記情報モジュールとの通信交換を確立するために必要な情報プロトコル及び通信プロトコルを具備する複数のフォーマットライブラリーモジュール(20)と、カード読取装置(22)とを備え、
    前記認証システムは、
    前記システムBIOSがマイクロプロセッサにオペレーティングシステムロードさせる前の期間中に前記システムBIOSによるBIOS手続を中断させる手段と、
    マイクロプロセッサベースの装置のカード読取装置(22)に結合される情報モジュール(26a)との接触を確立したときに、前記情報モジュール(26a)によって用いられるフォーマットを決定する手段と
    前記決定されたフォーマットに従って前記複数のフォーマットライブラリーモジュール(20a−20n)から前記情報モジュールとの通信交換を確立するために必要な1つのライブラリーモジュール(20a)を選択する手段と
    前記選択された1つのフォーマットライブラリーモジュールを用いて前記情報モジュールのフォーマットに従って前記情報モジュールと通信確立前記情報モジュールから認証情報を受信する手段と、
    受信された認証情報が有効であるか否かを判断する手段と、
    受信された認証情報が有効であれば、前記システムBIOSが前記BIOS手続再開するのを許容する手段と、
    受信された認証情報が有効でなければ、前記システムBIOSが前記BIOS手続を再開するのを妨げる手段と、
    を備えたことを特徴とする認証システム。
  24. 前記取り外し可能な情報モジュールの存在を判断する手段をさらに具備することを特徴とする請求項23に記載の認証システム。
  25. 前記取り外し可能な情報モジュールがカード読取装置内に配置されれば、該取り外し可能な情報モジュールの電源をオンにする手段をさらに具備することを特徴とする請求項23に記載の認証システム。
  26. 前記取り外し可能な情報モジュールセキュリティ認証モジュールとの間で情報が転送された後に、該取り外し可能な情報モジュールの電源をオフにする手段をさらに具備することを特徴とする請求項25に記載の認証システム。
  27. 前記マイクロプロセッサベースの装置は、ロード可能なオペレーティングシステムをさらに具備し、
    前記オペレーティングシステム、BIOS手続きが再開された後にロードする手段をさらに具備することを特徴とする請求項23に記載の認証システム。
  28. 前記マイクロプロセッサベースの装置は、コンピュータであることを特徴とする請求項23に記載の認証システム。
  29. 前記コンピュータは、パーソナルコンピュータであることを特徴とする請求項28に記載の認証システム。
  30. 前記コンピュータは、携帯用コンピュータであることを特徴とする請求項28に記載の認証システム。
  31. 前記マイクロプロセッサベースの装置は、携帯情報端末であることを特徴とする請求項23に記載の認証システム。
  32. 前記マイクロプロセッサベースの装置は、携帯電話であることを特徴とする請求項23に記載の認証システム。
JP2002591971A 2001-05-18 2002-05-10 起動前認証システム Expired - Fee Related JP4545378B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/860,709 US7000249B2 (en) 2001-05-18 2001-05-18 Pre-boot authentication system
PCT/US2002/015047 WO2002095571A1 (en) 2001-05-18 2002-05-10 Pre-boot authentication system

Publications (3)

Publication Number Publication Date
JP2004530984A JP2004530984A (ja) 2004-10-07
JP2004530984A5 JP2004530984A5 (ja) 2005-12-15
JP4545378B2 true JP4545378B2 (ja) 2010-09-15

Family

ID=25333842

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002591971A Expired - Fee Related JP4545378B2 (ja) 2001-05-18 2002-05-10 起動前認証システム

Country Status (6)

Country Link
US (1) US7000249B2 (ja)
JP (1) JP4545378B2 (ja)
CN (1) CN100480991C (ja)
GB (1) GB2391983B (ja)
TW (1) TWI221580B (ja)
WO (1) WO2002095571A1 (ja)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7660994B2 (en) * 1995-10-24 2010-02-09 Corestreet, Ltd. Access control
US7797729B2 (en) * 2000-10-26 2010-09-14 O2Micro International Ltd. Pre-boot authentication system
KR20020087202A (ko) * 2001-05-14 2002-11-22 삼성전자 주식회사 컴퓨터
FI114416B (fi) * 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
US20040054952A1 (en) * 2002-09-13 2004-03-18 Morrow James W. Device verification system and method
US7174463B2 (en) * 2001-10-04 2007-02-06 Lenovo (Singapore) Pte. Ltd. Method and system for preboot user authentication
US7849301B2 (en) * 2001-12-12 2010-12-07 Intel Corporation Providing a user input interface prior to initiation of an operating system
US7454603B2 (en) * 2002-02-11 2008-11-18 Intel Corporation Method and system for linking firmware modules in a pre-memory execution environment
US6782349B2 (en) * 2002-05-03 2004-08-24 International Business Machines Corporation Method and system for updating a root of trust measurement function in a personal computer
US7216369B2 (en) * 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
US20040015709A1 (en) * 2002-07-18 2004-01-22 Bei-Chuan Chen Software delivery device and method for providing software copy protection
AU2002951755A0 (en) * 2002-10-03 2002-10-17 Banque-Tec International Pty Ltd A smartcard security system for protecting a computer system
JP4068948B2 (ja) * 2002-11-25 2008-03-26 富士フイルム株式会社 記録媒体カートリッジおよびその記録再生装置
US7974416B2 (en) 2002-11-27 2011-07-05 Intel Corporation Providing a secure execution mode in a pre-boot environment
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
US20040267708A1 (en) * 2003-06-18 2004-12-30 Rothman Michael A Device information collection and error detection in a pre-boot environment of a computer system
JP2005085266A (ja) * 2003-09-04 2005-03-31 Stmicroelectronics Sa マイクロプロセッサ周辺装置アクセス制御
CN1853162A (zh) * 2003-09-18 2006-10-25 贵族技术澳大利亚有限公司 Bios保护装置
US20050149729A1 (en) * 2003-12-24 2005-07-07 Zimmer Vincent J. Method to support XML-based security and key management services in a pre-boot execution environment
JP2005266871A (ja) * 2004-03-16 2005-09-29 Ultra X:Kk ハードディスク装置の診断/消去機能を有するコンピュータ装置およびそのマザーボード
FR2870019B1 (fr) * 2004-05-10 2006-09-01 Gemplus Sa Plate forme electronique a acces securise, et procede de securisation
US7702907B2 (en) * 2004-10-01 2010-04-20 Nokia Corporation System and method for safe booting electronic devices
US8181020B2 (en) * 2005-02-02 2012-05-15 Insyde Software Corp. System and method for securely storing firmware
WO2006091997A1 (en) * 2005-03-01 2006-09-08 Evatayhow Holdings Pty Ltd Security system for computers
CN100340939C (zh) * 2005-04-28 2007-10-03 上海交通大学 Mems计算机安全开启装置
US7516252B2 (en) * 2005-06-08 2009-04-07 Intel Corporation Port binding scheme to create virtual host bus adapter in a virtualized multi-operating system platform environment
US7350067B2 (en) * 2005-06-22 2008-03-25 Hewlett-Packard Development Company, L.P. Bios security management
US8756390B2 (en) 2005-12-05 2014-06-17 International Business Machines Corporation Methods and apparatuses for protecting data on mass storage devices
US7499733B2 (en) * 2005-12-22 2009-03-03 Motorola, Inc. Mobile communication device and method of hibernating and prebooting same to reduce start up time
US7725701B2 (en) * 2006-03-03 2010-05-25 Hewlett-Packard Development Company, L.P. Portable device comprising a BIOS setting
US8019994B2 (en) * 2006-04-13 2011-09-13 Hewlett-Packard Development Company, L.P. Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS
US9262602B2 (en) 2006-09-29 2016-02-16 Hewlett-Packard Development Company, L.P. Extensible bios interface to a preboot authentication module
WO2008046101A2 (en) 2006-10-13 2008-04-17 Ariel Silverstone Client authentication and data management system
US7844808B2 (en) * 2006-12-18 2010-11-30 Microsoft Corporation Computer compliance enforcement
US7624217B2 (en) * 2007-02-12 2009-11-24 Microsoft Corporation Adaptive boot sequence
JP2008299418A (ja) * 2007-05-29 2008-12-11 Toshiba Corp 情報処理装置および起動制御方法
TWI342520B (en) * 2007-08-27 2011-05-21 Wistron Corp Method and apparatus for enhancing information security in a computer system
US20090089588A1 (en) * 2007-09-28 2009-04-02 Farid Adrangi Method and apparatus for providing anti-theft solutions to a computing system
JP2009157611A (ja) * 2007-12-26 2009-07-16 Cis Electronica Industria & Comercio Ltda 磁気ヘッド
US8661234B2 (en) * 2008-01-31 2014-02-25 Microsoft Corporation Individualized per device initialization of computing devices in avoidance of mass exploitation of vulnerabilities
JP5446439B2 (ja) * 2008-07-24 2014-03-19 富士通株式会社 通信制御装置、データ保全システム、通信制御方法、およびプログラム
US8131987B2 (en) 2008-12-10 2012-03-06 Dell Products L.P. Virtual appliance pre-boot authentication
US8086839B2 (en) * 2008-12-30 2011-12-27 Intel Corporation Authentication for resume boot path
JP4672778B2 (ja) * 2009-01-29 2011-04-20 東芝ストレージデバイス株式会社 データ記憶装置
EP2290574B1 (en) * 2009-08-25 2018-09-26 Giga-Byte Technology Co., Ltd. Security management methods for computer devices
US20110055534A1 (en) * 2009-08-26 2011-03-03 Chung Chieh-Fu Management Method for Security of Computer Device
US9886282B2 (en) * 2010-10-25 2018-02-06 Bally Gaming, Inc. Computer BIOS protection and authentication
CN102479302A (zh) * 2010-11-24 2012-05-30 鸿富锦精密工业(深圳)有限公司 密码保护系统及方法
JP4929407B1 (ja) 2011-03-09 2012-05-09 株式会社東芝 情報処理装置および表示制御方法
EP3039605B1 (en) * 2013-08-28 2020-02-05 Intel Corporation Systems and methods for authenticating access to an operating system by a user before the operating system is booted using a wireless communication token
US20200302060A1 (en) * 2017-12-14 2020-09-24 Hewlett-Packard Development Company, L.P. Enabling access to capturing devices by basic input and output systems (bios)
US11544414B2 (en) * 2019-02-04 2023-01-03 Dell Products L.P. Secure wake-on of a computing device
CN112507324B (zh) * 2021-02-05 2021-06-04 浙江地芯引力科技有限公司 一种数据及命令安全性分析risc处理器电路及其方法
CN113064643B (zh) * 2021-03-16 2023-03-17 山东英信计算机技术有限公司 一种即时生效的修改bios设定值的方法、系统及介质

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3754148A (en) * 1972-07-24 1973-08-21 Space Electronics Inc Security system for preventing unauthorized use of electric circuits
US4090089A (en) * 1976-04-14 1978-05-16 Morello Philip P Sequential coded computerized anti-theft lock
JPS5982577A (ja) * 1982-11-02 1984-05-12 Nippon Denso Co Ltd 車両用原動機の始動制御装置
US4553127A (en) * 1983-06-30 1985-11-12 Issa Darrell E Battery lock anti-theft system
US5019996A (en) * 1988-08-29 1991-05-28 Advanced Micro Devices, Inc. Programmable power supply level detection and initialization circuitry
JPH02148210A (ja) * 1988-11-30 1990-06-07 Toshiba Corp フラットパネルディスプレイの着脱制御回路
US5023591A (en) * 1989-11-15 1991-06-11 Allen V. Edwards Anti-theft control apparatus
US5396635A (en) * 1990-06-01 1995-03-07 Vadem Corporation Power conservation apparatus having multiple power reduction levels dependent upon the activity of the computer system
US5191228A (en) * 1990-06-22 1993-03-02 Sloan Jeffrey M Vehicle battery disconnect antitheft device
US5176523A (en) * 1991-08-09 1993-01-05 Foxconn International, Inc. Stackable memory card connector
AU3777593A (en) 1992-02-26 1993-09-13 Paul C. Clark System for protecting computers via intelligent tokens or smart cards
DE69305518T2 (de) * 1992-07-01 1997-05-22 Big Batteries Ltd Kraftfahrzeugsicherheitsbatterien
AU1524395A (en) * 1994-01-05 1995-08-01 Norand Corporation Safe-stop mode for a microprocessor operating in a pseudo-static random access memory environment
US5555510A (en) * 1994-08-02 1996-09-10 Intel Corporation Automatic computer card insertion and removal algorithm
US5737612A (en) * 1994-09-30 1998-04-07 Cypress Semiconductor Corp. Power-on reset control circuit
US5963142A (en) * 1995-03-03 1999-10-05 Compaq Computer Corporation Security control for personal computer
US5663553A (en) * 1995-09-27 1997-09-02 Intel Corporation Mass storage device adapter for smart cards
US5716221A (en) * 1995-10-20 1998-02-10 Itt Corporation Stacked IC card assembly for insertion into stacked receivers
US5671368A (en) * 1996-02-22 1997-09-23 O2 Micro, Inc. PC card controller circuit to detect exchange of PC cards while in suspend mode
US5763862A (en) * 1996-06-24 1998-06-09 Motorola, Inc. Dual card smart card reader
JP3066570B2 (ja) * 1996-07-26 2000-07-17 モレックス インコーポレーテッド Pcカード用コネクタアッセンブリの製造方法
US5975959A (en) * 1996-12-17 1999-11-02 The Whitaker Corporation Smart card connector module
JP3585336B2 (ja) * 1997-02-24 2004-11-04 沖電気工業株式会社 Icカードアダプタ
US5878264A (en) * 1997-07-17 1999-03-02 Sun Microsystems, Inc. Power sequence controller with wakeup logic for enabling a wakeup interrupt handler procedure
US6015092A (en) * 1998-02-05 2000-01-18 Postlewaite; William M. Smart card reader having angled smart card holder
US5963464A (en) * 1998-02-26 1999-10-05 International Business Machines Corporation Stackable memory card
US6085327A (en) * 1998-04-10 2000-07-04 Tritech Microelectronics, Ltd. Area-efficient integrated self-timing power start-up reset circuit with delay of the start-up reset until the system clock is stabilized
EE9800237A (et) 1998-09-11 2000-04-17 Marandi Mart Meetod arvuti volitamata kasutamise tõkestamiseks ja seade meetodi teostamiseks
US6353885B1 (en) * 1999-01-26 2002-03-05 Dell Usa, L.P. System and method for providing bios-level user configuration of a computer system
US6275933B1 (en) * 1999-04-30 2001-08-14 3Com Corporation Security system for a computerized apparatus
US6633981B1 (en) * 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US20020078372A1 (en) * 2000-09-08 2002-06-20 Gaspare Aluzzo Systems and methods for protecting information on a computer by integrating building security and computer security functions
US7117376B2 (en) * 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset

Also Published As

Publication number Publication date
CN1526092A (zh) 2004-09-01
GB2391983A (en) 2004-02-18
US7000249B2 (en) 2006-02-14
TWI221580B (en) 2004-10-01
US20020174353A1 (en) 2002-11-21
JP2004530984A (ja) 2004-10-07
CN100480991C (zh) 2009-04-22
GB2391983B (en) 2005-08-10
WO2002095571A1 (en) 2002-11-28
GB0326535D0 (en) 2003-12-17

Similar Documents

Publication Publication Date Title
JP4545378B2 (ja) 起動前認証システム
US7797729B2 (en) Pre-boot authentication system
US10359957B2 (en) Integrated circuit device that includes a secure element and a wireless component for transmitting protected data over short range wireless point-to-point communications
US9916574B2 (en) Secure computing device and method
US8996851B2 (en) Host device and method for securely booting the host device with operating system code loaded from a storage device
US7805720B2 (en) Autorun for integrated circuit memory component
EP1991927B1 (en) Portable device comprising a bios setting
US20140115316A1 (en) Boot loading of secure operating system from external device
GB2424095A (en) Method of using software on a portable storage device
US20150363763A1 (en) Mobile Information Apparatus That Includes A Secure Element Storing Payment Information And Using A Cryptographic Technique For Implementing Mobile Payment
EP2631840A1 (en) Authentication device and authentication method
US8214825B2 (en) Electronic device and method for installing software
JP2011150499A (ja) シンクライアントシステム、シンクライアント端末およびシンクライアントプログラム
US20070089170A1 (en) Computer system and security method therefor
JP4634924B2 (ja) 認証方法、認証プログラム、認証システムおよびメモリカード
KR19990079740A (ko) 부팅 시퀀스를 이용한 피씨 보안 유지 방법
WO2007000670A1 (en) Information updating method, program for the same and information processing unit
KR20030049387A (ko) 확장 스마트 카드 시스템 및 그 제어 방법
JPH11167525A (ja) 不揮発性メモリ混載マイコン及びその不揮発性メモリ書換え方法並びに不揮発性メモリ混載マイコンの不揮発性メモリ書換えプログラムを記録した記録媒体
CN2676262Y (zh) 预启动验证系统
CN115577346A (zh) 计算机可信启动方法
JP2002023875A (ja) 情報処理装置およびbiosの復帰方法
CN118036018A (zh) 安全元件中操作系统的更新方法、相关装置及存储介质
KR20120014343A (ko) 금융자동화기기의 비인가 제어 방지 방법 및 비인가 제어 방지 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060411

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060711

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060719

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070221

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070521

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070612

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071010

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071120

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20071214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100630

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees