JP4615601B2 - コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 - Google Patents

コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 Download PDF

Info

Publication number
JP4615601B2
JP4615601B2 JP2008511135A JP2008511135A JP4615601B2 JP 4615601 B2 JP4615601 B2 JP 4615601B2 JP 2008511135 A JP2008511135 A JP 2008511135A JP 2008511135 A JP2008511135 A JP 2008511135A JP 4615601 B2 JP4615601 B2 JP 4615601B2
Authority
JP
Japan
Prior art keywords
tpm
agent
data
storage key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008511135A
Other languages
English (en)
Other versions
JP2008541264A (ja
Inventor
ワン・ラン
リオス・ジェニファー・エレン
アリ・バリウディン・ワイ
バラシェフ・ボリス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2008541264A publication Critical patent/JP2008541264A/ja
Application granted granted Critical
Publication of JP4615601B2 publication Critical patent/JP4615601B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Description

本発明は、コンピュータセキュリティシステムおよびコンピュータセキュリティ方法に関する。
一般に、コンピュータシステムには、限定されないが、パスワード、個人情報、認証メカニズムおよび認証データ、および、種々のタイプのコンピュータシステムアクセス信用証明書等、種々のタイプの機密情報が格納されている。
機密情報は、ユーザ生成であるか、ソフトウェア生成であるか、工場でコンピュータシステムに格納されるか、または他の方法で生成されてコンピュータシステムに格納される場合がある。
しかしながら、少なくとも、一般に複数のユーザ、および/または(and/or)、エージェントが、特定のコンピュータシステムにアクセスするか、またはそれを利用するため、機密情報、および/または、このような情報を保護するため、または、機密情報へのアクセスを要求しているユーザ、および/または、エージェントを認証するために使用されるセキュリティ情報は、一般に、依然として無許可なエンティティまたは認証されていないエンティティによりハッキング、および/または、発見されやすい。
欧州特許出願公開第1469692号 欧州特許出願公開第1107627号 米国特許出願公開第2003/133575号 「Trusted Computing Platform Alliance (TCPA) Main Specification Version 1.1b」TCPA MAIN SPECIFICATION, 2002年2月22日, XP002294897
このため、このようなタイプの機密情報をコンピュータシステムに安全に格納する必要がある。
上記課題を解決するために、本発明にかかるコンピュータセキュリティシステム(10)は、エージェント(50)から機密データ(70)を受け取るようになっているセキュアプラットフォーム(13)であって、トラステッドプラットフォームモジュール(TPM)(16)と協働して前記エージェント(50)に関連するTPM格納鍵(44)を介して前記機密データ(70)を暗号化するようになっているセキュアプラットフォームを具備する。
本発明およびその利点がより完全に理解されるために、ここで、添付の図面に関連して以下の説明を参照する。
本発明の好ましい実施形態およびその利点は、図面の図1〜図5を参照することによってもっともよく理解される。
種々の図面の同様の部分および対応する部分に対して同様の数字が使用されている。
図1は、本発明によるコンピュータセキュリティシステム10の一実施形態を示す図である。
図1に示す実施形態では、システム10は、セキュアプラットフォーム13に通信可能に結合されるプロセッサ12を具備する。
図1に示す実施形態では、セキュアプラットフォーム13は、基本入出力システム(BIOS)14を含む。
しかしながら、限定されないがオペレーティングシステム(O/S)またはセキュリティソフトウェアアプリケーションを含む、他のシステム、アプリケーション、モジュールまたはエンジンをセキュアプラットフォームとして使用してもよいということが理解されるべきである。
図1に示す実施形態では、プロセッサ12およびセキュアプラットフォーム13はまた、トラステッドプラットフォームモジュール(TPM)16にも通信可能に結合される。
図1に示す実施形態では、BIOS14はセキュリティモジュール20およびメモリ22を具備する。
セキュリティモジュール20は、ソフトウェア、ハードウェア、ソフトウェアおよびハードウェアの組合せを含んでもよい。
本発明の少なくとも1つの実施形態の動作時にセキュリティモジュール20は、TPM16と協働して、限定されないが、プラットフォーム特定、および/または、デバイス特定の機密情報(たとえば、パスワード、コード、および/または、セキュリティが望まれる他のタイプの機密情報)等の機密情報の安全な格納を提供する。
図1に示す実施形態では、セキュリティモジュール20は、登録モジュール30、認証モジュール32およびアクセスモジュール34を含む。
登録モジュール30は、機密情報または機密データを受け取り、TPM16と協働して機密情報を暗号化し、暗号化された機密データ40として識別される暗号化された機密情報をメモリ22に格納するために使用される。
認証モジュール32は、保護されるべき機密情報を提供するか、または、機密情報へのアクセスを要求するソースの身元を認証するかまたは他の方法で検証するために使用される。
アクセスモジュール34は、TPM16と協働して暗号化された機密データ40を解読し、要求しているエンティティによるその解読された機密情報へのアクセスを提供するかまたは他の方法でそのアクセスを可能にする。
保護されるべき機密情報は、限定されないが、セキュアコンピュータ資源を起動すること、および/または、それにアクセスすることに関連する情報、ハードドライブロックパスワード、ネットワークアクセス許可情報、および/または、ソフトウェアアプリケーション起動、または、アクセスパスワード等、任意のタイプの情報を含んでもよい。
図1に示す実施形態では、メモリ22はまた、エージェント識別データ42およびTPM格納鍵44も有する。
エージェント識別データ42は、トラステッドエージェント(trusted agent)50の身元を認証することに関連する情報を含む。
トラステッドエージェント50は、ユーザがアクセスしているシステム10、ハードドライブ、または、ディスク暗号化のソフトウェアアプリケーション等のソフトウェアアプリケーション、または、保護が要求される機密情報を生成するように、および/または、提供するように、および/または、安全な、または、保護されている機密情報へのアクセスを要求するようになっている任意の他のタイプのエンティティを含んでもよい。
しかしながら、機密情報は別のエンティティ(たとえば、BIOS14によって生成されるパスワードまたはコード)によって生成されるかまたは他の方法で提供されてもよいということも理解されるべきである。
このため、動作時に、トラステッドエージェント50の認証を、限定されないが一連のハンドシェイク信号、問合せ/応答交換、または、パスワード検証等の任意のタイプのセキュア認証方法を使用して実行してもよい。
TPM格納鍵44は、セキュリティ保護が望まれる機密情報を暗号化するためにTPM16によって使用される。
TPM格納鍵44は、不透明な(opaque)バイナリラージオブジェクト(BLOB)等、TPM16によって生成され、および/または、解釈可能な情報を含む。
本発明の実施形態によっては、TPM格納鍵44はトラステッドエージェント50に関連する。
たとえば、ユーザベースの実施形態では、TPM格納鍵44は、TPM16により、特定のユーザの認証に基づいて(たとえば特定のユーザによって提供されるTPM16パスワードまたはアクセス信用証明書に基づいて)生成される。
他の実施形態では、TPM格納鍵44は、TPM16によって特定のソフトウェアアプリケーションまたはコンピュータベース(cased)システムの認証に基づいて生成されるように、特定のソフトウェアアプリケーションまたはコンピュータベースシステムに関連する。
本発明のさらに他の実施形態では、TPM格納鍵44はセキュアプラットフォーム13(たとえばBIOS14)に関連する。
本発明のこのような実施形態では、TPM格納鍵44は、TPM16により、セキュアプラットフォーム13の認証に基づいて(たとえば、BIOS14によって提供されるTPM16パスワードまたは信用証明書を介して)生成される。
図2Aおよび図2Bは、本発明によるシステム10を使用する認証動作および登録動作の一実施形態を示す図である。
本発明の実施形態によっては、認証動作および登録動作は、トラステッドエージェント50(たとえば、システム10のユーザまたはソフトウェアアプリケーション)に対して実行される。
しかしながら、認証動作および登録動作を、他のタイプのコンピュータ資源のアプリケーションまたはシステムに対して実行してもよい(たとえば、BIOSが生成する機密情報の認証および登録)ということが理解されるべきである。
図2Aを参照すると、動作時に認証モジュール32は、トラステッドエージェント50に対してエージェント識別データ42および認証データ60を要求するかまたは他の方法でそれらを取得することにより認証動作を実行する。
たとえば、エージェント識別データ42は、限定されないがユーザ名またはデバイスシリアルナンバー等、トラステッドエージェント50の身元に対応する情報を含む。
認証データ60は、少なくとも、TPM16にアクセスすること、および/または、TPM16を利用すること、および/または、限定されないが、TPMパスワード、または、バイオメトリック等、TPM16にアクセスするか、または、他の方法でTPM16を利用しようと試みているエージェント50の身元を検証することに関連する情報を含む。
認証プロセスを、単一エージェント50が行っても、複数のエージェント50(すなわち、共有コンピューティング環境における複数のユーザ、および/または、複数のソフトウェアアプリケーションまたはシステム等)に対して実行してもよい。
図2Aに示す実施形態では、認証モジュール32は、トラステッドエージェント50に関連するエージェント識別データ42、および/または、認証データ60を(たとえば、受け取ったエージェント識別データ42、および/または、認証データ60を既知の、または、格納されたデータ、および/または、値と比較する、および/または、相関させることにより)検証し、および/または、他の方法で認証することによって、エージェント50の身元を検証するか、または、他の方法で認証する。
認証モジュール32はまた、登録動作の少なくとも第1の段階も実行する。
たとえば、動作時に認証モジュール32は、エージェント50に関連する認証データ60をTPM16に送出し、TPM16による認証データ60に基づくTPM格納鍵44の生成を要求する。
登録モジュール30はTPM格納鍵44を受け取り(たとえばBIOS14のメモリ22に)格納する。
しかしながら、認証モジュール32によるエージェント50の認証後、TPM16によるTPM格納鍵44の生成を要求するために、登録動作の制御を認証モジュール32から登録モジュール30に渡してもよいということも理解されるべきである。
たとえば、本実施形態では、たとえば登録モジュール30は、エージェント50、および/または、認証モジュール32からエージェント50に関連する認証データ60を受け取り、エージェント50に関連する認証データ60をTPM16に送出し、TPM16による認証データ60に基づくTPM格納鍵44の生成を要求する。
図2Bを参照すると、登録モジュール30は、登録動作の第2の段階を実行することにより機密データ70を取得する。
機密データ70は、限定されないが機器またはデバイスのパスワード(たとえばハードドライブロックパスワード)およびアクセス信用証明書(たとえば、ネットワーク、および/または、ソフトウェアアプリケーションアクセス信用証明書)等、セキュリティが問題となるかまたはセキュリティが維持されるべき任意のタイプの情報を含む。
しかしながら、登録動作のより早い段階の間に機密データ70をエージェント50から取得してもよいということも理解されるべきである。
登録動作の第2の段階では、登録モジュール30は、TPM格納鍵44および機密データ70をTPM16に送出し、TPM16に対してTPM格納鍵44を使用して機密データ70を暗号化するように要求する。
たとえば、本発明の実施形態によっては、敵意のあるソースによるTPM格納鍵(複数可)44に対するアクセスをさらに防止するために、TPM格納鍵(複数可)44は、TPM16によって格納されない。
TPM16は、TPM格納鍵44を使用して機密データ70を暗号化し、それにより暗号化された機密データ40を形成し、暗号化された機密データ40を登録モジュール30に送出する。
本発明の実施形態によっては、その後、登録モデル30は、暗号化された機密データ40をメモリ22に格納するかまたは格納されるようにする。
しかしながら、本発明の他の実施形態では、暗号化された機密データ40を、格納するために別のエンティティ(たとえばエージェント50)に送出してもよい。
図2Aおよび図2Bに示す実施形態では、登録動作は複数の段階に関して説明しているが、図2Aおよび図2Bの登録動作が単一段階で実行されることも考慮できるということが理解されるべきである。
図3は、システム10を使用する機密情報アクセス動作を示す図である。
動作時のアクセスプロセス中にセキュリティモジュール20は、機密情報へのアクセスを要求しているエージェント50の身元を認証するための情報を、エージェント50に対して要求するかまたは他の方法でエージェント50から受け取る(たとえば、少なくとも、エージェントの身元が先に認証されているプロセスに関して機密情報へのアクセスが一時的でない場合、または他の方法でセキュリティポリシーによって指定される場合)。
たとえば、動作時に認証モジュール32は、エージェント50から認証データ60およびエージェント識別データ42を受け取るかまたは他の方法で取得する。
エージェント50がシステム10のユーザ(たとえば人)を含む場合、システム10を、ユーザに対して識別データ42を要求するか、または格納された識別データ42にアクセスし入手可能な識別データ42をユーザに表示することによってユーザによる(たとえば入出力デバイスを介する)特定の識別データ42の選択を可能にするように構成してもよい。
エージェント50の認証後、セキュリティモジュール20は、暗号化された機密データ40の解読を実行するかまたは他の方法で要求する。
たとえば、本発明のいくつかの実施形態の場合の動作時ではアクセスモジュール34が、エージェント識別データ42に基づいてエージェント50に対応するTPM格納鍵44および暗号化された機密データ40を識別し、および/または、他の方法で検索する。
しかしながら、本発明の他の実施形態では、エージェント50は、アクセス動作中にアクセスモジュール34に対し暗号化された機密データ40を提供してもよいということが理解されるべきである。
アクセスモジュール34は、TPM格納鍵44、認証データ60および暗号化された機密データ40をTPM16に送出し、認証データ60の検証または認証と暗号化された機密データ40の解読とを要求する。
たとえば、本発明の実施形態によっては、TPM16は、TPM格納鍵44を使用して認証データ60を検証するように命令されるかまたは要求される。
認証データ60の検証または認証の成功に応じて、TPM16は、TPM格納鍵44を使用して暗号化された機密データ40を解読し、解読した機密データ70をアクセスモジュール34に送出する。
そして、アクセスモジュール34は、機密データ70を特定のデバイスまたはアプリケーション(たとえば、エージェント50または別のデバイス、システムまたはアプリケーション)に送出するか、または、他の方法で、機密データ70を使用して特定のコンピュータセキュリティ機能を実行するか、または、認可する。
図2A、図2Bおよび図3に示す実施形態では、システム10は、エージェント50(たとえば、人等のユーザ、ソフトウェアアプリケーション、または別のタイプのコンピュータシステムまたはアプリケーション)によって提供されるかまたは他の方法で生成される機密データ70を保護するように構成される。
しかしながら、機密データ70は、セキュアプラットフォーム13によって(たとえばBIOS14によって)提供されるかまたは他の方法で生成されてもよいということも理解されるべきである。
たとえば、本発明の実施形態によっては、BIOS14を、機密データ70を(たとえば、エージェント50または別のコンピュータ、または、ソフトウェアアプリケーション/システムからの要求に応じて)生成するように構成してもよい。
さらに、本発明の実施形態によっては、セキュアプラットフォーム13は、エージェント50として構成されるかまたは他の方法で動作を実行する(たとえば、セキュアプラットフォーム13が、それに関連するTPM格納鍵44を取得し、および/または、機密情報の暗号化、および/または、TPM格納鍵44を介する暗号化された機密情報へのアクセスを要求する)。
本発明の実施形態によっては、BIOS14は、たとえば、機密データ70を(たとえばエージェント50または別のコンピュータ、または、ソフトウェアアプリケーション/システムによる要求に基づいて)生成するように構成される。
本発明のこのような実施形態では、BIOS14はまた、TPM16と通信すると共にその身元をTPM16と共にBIOS14に関連する識別データ、および/または、認証データに基づいて他の方法で認証する。
このため、本発明のこの実施形態では、BIOS14は、TPM16と共に(たとえば、ハンドシェイク信号、問合せ/応答交換(複数可)または別のタイプの認証方法を介して)、その身元を認証し、TPM16からそれ自体のTPM格納鍵44を取得する。
BIOS14に関連するTPM格納鍵44は、TPM16を介してBIOS14によって生成されるかまたは他の方法で提供される機密データ70を暗号化するために使用され、結果としての暗号化された機密データ40を解読するためにも使用される。
上述したように、暗号化された機密データ40をBIOS14のメモリ22に格納してもよく、または要求しているエンティティ(たとえば、エージェント50または別のコンピュータソフトウェアアプリケーションまたはシステム)に送出してもよい。
図4は、本発明によるシステム10を使用するコンピュータセキュリティ認証および登録方法の一実施形態を示すフローチャートである。
本方法は、ブロック300で開始され、認証モジュール32および登録モジュール30が起動する。
ブロック302において、認証モジュール32は、エージェント識別データ42を要求する。
ブロック304において、認証モジュール32は、エージェント識別データ42を受け取る。
ブロック306において、認証モジュール32は、エージェント50に対して認証データ60を要求する。
ブロック308において、認証モジュール32は、エージェント50から認証データ60を受け取る。
ブロック310において、認証モジュール32は、認証データ60をTPM16に送出する。
ブロック312において、認証モジュール32は、エージェント50に関連する認証データ60に基づくTPM格納鍵44の生成を要求する。
ブロック314において、TPM16は、TPM格納鍵44を生成する。
ブロック316において、登録モジュール30はTPM16からTPM格納鍵44を受け取る。
ブロック318において、TPM格納鍵44およびエージェント識別データ42をメモリ22に格納する。
ブロック320において、登録モジュール30は、エージェント50に対して機密データ70を要求する。
しかしながら、本発明の実施形態またはアプリケーションによっては、機密データ70に対する要求は不要であってもよいということが理解されるべきである。
ブロック322において、登録モジュール30は、エージェント50から機密データ70を受け取る。
ブロック324において、登録モジュール30は、機密データ70およびTPM格納鍵44をTPM16に送出する。
ブロック326において、登録モジュール30は、TPM16によるTPM格納鍵44を用いる機密データ70の暗号化を要求する。
ブロック328において、TPM16は、TPM格納鍵44を使用して機密データ70を暗号化し、それにより暗号化された機密データ40を生成する。
ブロック330において、登録モジュール30は、TPM16から暗号化された機密データ40を受け取り、その暗号化された機密データ40を送出し、および/または、格納する。
たとえば、本発明の実施形態によっては、登録モジュール30は、メモリ22に暗号化された機密データ40を格納する。
本発明の他の実施形態では、登録モジュール30は、エージェント50または別の指定されたシステムまたはアプリケーションに暗号化された機密データ40を送出する。
図5は、本発明によるシステム10を使用して保護されている情報にアクセスするためのコンピュータセキュリティ方法の一実施形態を示すフローチャートである。
方法はブロック400で開始され、アクセスモジュール34がエージェント識別データ42を要求するかまたは検索する。
たとえば、上述したように、エージェント識別データ42を、エージェント50が提供してもよく、またはエージェント50(たとえばシステム10のユーザ)が選択するためにメモリ22から検索してもよい。
ブロック402において、アクセスモジュール34は、エージェント50に対して認証データ60を要求する。
ブロック404において、アクセスモジュール34はエージェント50から認証データ60を受け取る。
ブロック406において、アクセスモジュール34は、エージェント識別データ46に基づいてエージェント50に関連するTPM格納鍵44を検索する。
ブロック408において、アクセスモジュール34は、TPM格納鍵44および認証データ60をTPM16に送出する。
ブロック410において、アクセスモジュール34は、TPM16によるTPM格納鍵44を使用する認証データ60の検証または認証を要求する。
しかしながら、認証モジュール32を使用して、エージェント50の身元を検証するかまたは他の方法で認証する認証動作を実行してもよいということが理解されるべきである。
判断ブロック412において、TPM格納鍵44に基づいて認証データ60が検証が成功したか否かを判断する。
認証データ60がTPM16によって検証が成功せず且つ他の方法で認証されない場合、方法はブロック400に戻る。
認証データ60がTPM16によって検証が成功するかまたは他の方法で認証される場合、方法はブロック414に進み、アクセスモジュール34が、エージェント50に関連するかまたはエージェント50によって要求される暗号化された機密データ40をメモリ22から検索する。
暗号化された機密データ40をエージェント50が提供してもよい(たとえば、暗号化された機密データ40がセキュアプラットフォーム13のメモリ22に格納されていない場合)ということが理解されるべきである。
ブロック416において、アクセスモジュール34は、エージェント50に関連するTPM格納鍵44を検索する。
ブロック418において、アクセスモジュール34は、エージェント50に関連する暗号化された機密データ40およびTPM格納鍵44をTPM16に送出する。
ブロック420において、アクセスモジュール34は、TPM16によるTPM格納鍵44を使用する暗号化された機密データ40の解読を要求する。
ブロック422において、TPM16は、TPM格納鍵44を使用して暗号化された機密データ40を解読する。
ブロック424において、解読された機密データ70を、TPM16が送出するかまたはアクセスモジュール34が他の方法で受け取る。
そして、アクセスモジュール34は、解読された機密データ70を使用して、セキュアコンピュータアプリケーションまたは動作を実行するかまたは他の方法でそれにアクセスしてもよく、または、解読された機密データ70をエージェント50に提供してもよい。
図4および図5に示す実施形態では、機密データ70はエージェント50によって生成されるかまたは他の方法で提供される。
しかしながら、上述したように、セキュアプラットフォーム13(たとえば、BIOS14または別のタイプのトラステッドプラットフォームまたはシステム)を使用して、機密データ70を生成し、および/または、他の方法で提供してもよいということが理解されるべきである。
たとえば、限定するためではなく、ドライブロックアプリケーションでは、BIOS14を使用して機密データ70としてドライブロックパスワードを生成してもよい。
本発明のこの実施形態では、BIOS14をTPM16と協働して使用することにより、BIOS14に関連するTPM格納鍵44を使用してドライブロックパスワードを暗号化してもよい。
そして、暗号化されたパスワードを、格納するためにドライブロックメカニズムに転送してもよい。
このため、ドライブに対するアクセスが要求されると、ドライブロックメカニズムは、暗号化されたドライブロックパスワードをアクセスモジュール34に転送することにより、ドライブロックパスワードへのアクセスを要求し、アクセスモジュール34は、ドライブロックメカニズムの認証の後、暗号化されたドライブロックパスワードを、解読するためにTPM格納鍵44と共にTPM16に転送する。
解読後、アクセスモジュール34は、解読されたドライブロックパスワードを、ドライブデバイスをアンロックするためにドライブロックメカニズムに転送する。
このため、本発明のこの実施形態では、解読されたドライブロックパスワードはシステムに格納されない(たとえば、一時的に利用可能である)。
このように、本発明の実施形態により、トラステッドプラットフォームモジュール(すなわちTPM16)の暗号特性を使用する機密情報の安全な格納が可能になる。
本発明の実施形態によっては、機密情報は、システムのユーザ(たとえば人)、コンピュータまたはソフトウェアアプリケーションシステムによって、または機密情報の暗号化された形式を格納するためにも使用されるセキュアプラットフォーム(たとえばBIOS14)によって提供されるかまたは他の方法で生成される。
図4および図5に示す方法において、いくつかの機能を省略し、結合し、または図4および図5に示すものと異なる順序で達成してもよいということが理解されるべきである。
また、図4および図5に示す方法を、本明細書内の別の箇所で説明した他の特徴または態様のうちの任意のものを包含するように変更してもよいということが理解されるべきである。
本発明によるコンピュータセキュリティシステムの一実施形態を示す図である。 図1に示すコンピュータセキュリティシステムの実施形態を使用して実行される認証動作および登録動作の例を示す図である。 図1に示すコンピュータセキュリティシステムの実施形態を使用して実行される認証動作および登録動作の例を示す図である。 図1に示すコンピュータセキュリティシステムの実施形態を使用して実行されるセキュア情報アクセス動作の一例を示す図である。 本発明によるコンピュータセキュリティ方法の一実施形態を示すフローチャートである。 本発明によるコンピュータセキュリティ方法の別の実施形態を示すフローチャートである。
符号の説明
10・・・コンピュータセキュリティシステム,
12・・・プロセッサ,
13・・・セキュアプラットフォーム,
14・・・BIOS,
16・・・トラステッドプラットフォームモジュール(TPM),
20・・・セキュリティモジュール,
22・・・メモリ,
30・・・登録モジュール,
32・・・認証モジュール,
34・・・アクセスモジュール,
40・・・暗号化された機密データ,
42・・・エージェント識別データ,
44・・・TPM格納鍵,
50・・・トラステッドエージェント,
60・・・認証データ,
70・・・機密データ,

Claims (7)

  1. エージェント(50)から機密データ(70)を受け取るようになっているセキュアプラットフォーム(13)であって、トラステッドプラットフォームモジュール(TPM)(16)と協働して、前記エージェント(50)が処理する機密データに使用されるTPM格納鍵(44)と前記機密データ(70)とを、前記TPM(16)に対して送信し、前記TPM格納鍵(44)を用いて、前記機密データ(70)を、前記TPM(16)に暗号化させて、前記暗号化された機密データ(40)を、前記セキュアプラットフォーム(13)自身に返信させるセキュアプラットフォーム(13)を有し、
    前記セキュアプラットフォーム(13)は、
    前記TPM(16)と協働して、トラステッドエージェント(50)の身元を確認することに関連する情報を含むエージェント識別情報(42)を受け取ることにより、前記エージェント(50)の身元を認証し、前記トラステッドエージェント(50)と、前記トラステッドエージェント(50)からの認証データ(60)とを識別し、前記認証データ(60)を、前記TPM(16)に送信して、前記識別されたトラステッドエージェント(50)に対する前記TPM格納鍵(44)を、前記TPM(16)に生成させる
    コンピュータセキュリティシステム(10)。
  2. 前記セキュアプラットフォーム(13)は、
    基本入出力システム(BIOS)(14)
    を含む
    請求項1に記載のコンピュータセキュリティシステム。
  3. 前記セキュアプラットフォーム(13)は、前記TPM(16)と協働して、認証データ(60)、前記暗号化された機密データ(40)および前記TPM格納鍵(44)を、前記TPM(16)に対して送信し、前記認証データ(60)と前記TPM格納鍵(44)とを用いて、前記暗号化された機密データ(40)を、前記TPM(16)に復号させて、前記復号された機密データ(70)を、前記セキュアプラットフォーム(13)自身に返信させる
    請求項1に記載のコンピュータセキュリティシステム。
  4. 前記セキュアプラットフォーム(13)は、前記TPM格納鍵(44)を格納するようになっている
    請求項1に記載のコンピュータセキュリティシステム。
  5. 前記エージェント(50)は、
    ソフトウェアアプリケーション
    を含む
    請求項1に記載のコンピュータセキュリティシステム。
  6. 前記セキュアプラットフォーム(13)は、前記エージェント(50)による前記機密データ(70)に対する後のアクセスを可能にする前に該エージェント(50)の身元を認証するようになっている
    請求項1に記載のコンピュータセキュリティシステム。
  7. 前記セキュアプラットフォーム(13)は、前記エージェント(50)による前記機密データ(70)にアクセスする要求に応じて、該エージェント(50)に関連する前記TPM格納鍵(44)を検索するようになっている
    請求項1に記載のコンピュータセキュリティシステム。
JP2008511135A 2005-05-16 2006-04-21 コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 Expired - Fee Related JP4615601B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/130,057 US8972743B2 (en) 2005-05-16 2005-05-16 Computer security system and method
PCT/US2006/014999 WO2006124191A1 (en) 2005-05-16 2006-04-21 Computer security system and method

Publications (2)

Publication Number Publication Date
JP2008541264A JP2008541264A (ja) 2008-11-20
JP4615601B2 true JP4615601B2 (ja) 2011-01-19

Family

ID=36950347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008511135A Expired - Fee Related JP4615601B2 (ja) 2005-05-16 2006-04-21 コンピュータセキュリティシステムおよびコンピュータセキュリティ方法

Country Status (6)

Country Link
US (1) US8972743B2 (ja)
JP (1) JP4615601B2 (ja)
CN (1) CN101176103B (ja)
DE (1) DE112006001151T5 (ja)
GB (1) GB2440697B (ja)
WO (1) WO2006124191A1 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7603707B2 (en) * 2005-06-30 2009-10-13 Intel Corporation Tamper-aware virtual TPM
US7908483B2 (en) * 2005-06-30 2011-03-15 Intel Corporation Method and apparatus for binding TPM keys to execution entities
JP4843325B2 (ja) * 2006-02-06 2011-12-21 株式会社リコー 文書アクセス制御システム
US8290164B2 (en) * 2006-07-31 2012-10-16 Lenovo (Singapore) Pte. Ltd. Automatic recovery of TPM keys
US20080148387A1 (en) * 2006-10-18 2008-06-19 Madina Shab H Trusted platform module management system and method
US7986786B2 (en) * 2006-11-30 2011-07-26 Hewlett-Packard Development Company, L.P. Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US8385551B2 (en) * 2006-12-22 2013-02-26 Telefonaktiebolaget L M Ericsson (Publ) Highly available cryptographic key storage (HACKS)
US7747024B2 (en) * 2007-02-09 2010-06-29 Lenovo (Singapore) Pte. Ltd. System and method for generalized authentication
TWI402715B (zh) * 2007-03-23 2013-07-21 Via Tech Inc 應用程式保護系統及方法
US8059820B2 (en) * 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
GB2454869A (en) * 2007-11-13 2009-05-27 Vodafone Plc Telecommunications device security
US8261320B1 (en) * 2008-06-30 2012-09-04 Symantec Corporation Systems and methods for securely managing access to data
BRPI0822431B1 (pt) * 2008-07-07 2019-11-05 Hewlett Packard Development Co Sistema de segurança de dados, método para segurança de dados e meio lido porcomputador
CN101430747B (zh) * 2008-09-26 2011-09-07 武汉大学 基于可信嵌入式平台的移动设备及其安全存储方法
US9147189B2 (en) * 2009-08-20 2015-09-29 Gilbarco Inc. Secure reports for electronic payment systems
US20110153473A1 (en) * 2009-12-17 2011-06-23 American Express Travel Related Services Company, Inc. System and method for managing royalty payments
US20110154023A1 (en) * 2009-12-21 2011-06-23 Smith Ned M Protected device management
US10482254B2 (en) * 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
CN102355351B (zh) * 2011-07-21 2014-11-05 华为技术有限公司 一种基于可信计算的密钥生成、备份和迁移方法及系统
KR101874081B1 (ko) * 2012-06-07 2018-07-03 에스케이테크엑스 주식회사 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법
CN110086830B (zh) * 2012-08-15 2022-03-04 维萨国际服务协会 可搜索的经加密的数据
US9336357B2 (en) 2012-09-28 2016-05-10 Intel Corporation Secure access management of devices
WO2014209322A1 (en) 2013-06-27 2014-12-31 Intel Corporation Continuous multi-factor authentication
US9071581B2 (en) * 2013-09-23 2015-06-30 Nvidia Corporation Secure storage with SCSI storage devices
CN105814925B (zh) * 2013-12-04 2020-03-06 诺基亚技术有限公司 用于无线接入的接入点信息
CN103853943B (zh) * 2014-02-18 2017-01-18 广州爱九游信息技术有限公司 程序保护方法及装置
US10680816B2 (en) * 2014-03-26 2020-06-09 Continental Teves Ag & Co. Ohg Method and system for improving the data security during a communication process
US9411975B2 (en) 2014-03-31 2016-08-09 Intel Corporation Methods and apparatus to securely share data
US9690943B2 (en) * 2014-06-04 2017-06-27 Dell Products L.P. BIOS secure data management system
CN104008342B (zh) * 2014-06-06 2017-12-15 山东超越数控电子股份有限公司 一种通过bios和内核实现安全可信认证的方法
CN104573548A (zh) * 2014-12-22 2015-04-29 宇龙计算机通信科技(深圳)有限公司 一种信息加密、解密方法、装置和终端
KR102028197B1 (ko) * 2015-02-11 2019-10-04 한국전자통신연구원 하드웨어 보안 모듈, 상기 하드웨어 보안 모듈에 저장된 무결성 검증 값을 업데이트하는 방법, 상기 하드웨어 보안 모듈을 이용하여 단말에 저장된 프로그램을 업데이트하는 방법
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
JP6751856B2 (ja) * 2016-06-02 2020-09-09 パナソニックIpマネジメント株式会社 情報処理装置および情報処理システム
US10877806B2 (en) * 2017-06-14 2020-12-29 Intel Corporation Method and apparatus for securely binding a first processor to a second processor
CN111279343A (zh) * 2017-08-16 2020-06-12 惠普发展公司,有限责任合伙企业 存储装置监视
WO2020027791A1 (en) * 2018-07-31 2020-02-06 Hewlett-Packard Development Company, L.P. Password updates
JP6756056B2 (ja) 2019-03-29 2020-09-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 身元検証による暗号チップ
AU2019204711B2 (en) 2019-03-29 2020-07-02 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
CA3058242C (en) 2019-03-29 2022-05-31 Alibaba Group Holding Limited Managing cryptographic keys based on identity information
AU2019204723C1 (en) 2019-03-29 2021-10-28 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
CN110750799A (zh) * 2019-09-30 2020-02-04 北京智明星通科技股份有限公司 信息加密方法及装置、电子设备和计算机可读存储介质

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69638018D1 (de) 1995-02-13 2009-10-15 Intertrust Tech Corp Systeme und Verfahren zur Verwaltung von gesicherten Transaktionen und zum Schutz von elektronischen Rechten
US5841869A (en) 1996-08-23 1998-11-24 Cheyenne Property Trust Method and apparatus for trusted processing
US6092147A (en) 1997-04-15 2000-07-18 Sun Microsystems, Inc. Virtual machine with securely distributed bytecode verification
US6557104B2 (en) 1997-05-02 2003-04-29 Phoenix Technologies Ltd. Method and apparatus for secure processing of cryptographic keys
US6505300B2 (en) 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6401208B2 (en) 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US6636973B1 (en) 1998-09-08 2003-10-21 Hewlett-Packard Development Company, L.P. Secure and dynamic biometrics-based token generation for access control and authentication
US6484257B1 (en) 1999-02-27 2002-11-19 Alonzo Ellis System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment
US6546489B1 (en) 1999-03-04 2003-04-08 Western Digital Ventures, Inc. Disk drive which provides a secure boot of a host computer system from a protected area of a disk
US6618810B1 (en) 1999-05-27 2003-09-09 Dell Usa, L.P. Bios based method to disable and re-enable computers
US6438594B1 (en) 1999-08-31 2002-08-20 Accenture Llp Delivering service to a client via a locally addressable interface
EP1107627A1 (en) 1999-12-03 2001-06-13 Siemens Aktiengesellschaft A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone
US6625730B1 (en) 2000-03-31 2003-09-23 Hewlett-Packard Development Company, L.P. System for validating a bios program and memory coupled therewith by using a boot block program having a validation routine
US6871278B1 (en) * 2000-07-06 2005-03-22 Lasercard Corporation Secure transactions with passive storage media
US7117376B2 (en) 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US7484105B2 (en) * 2001-08-16 2009-01-27 Lenovo (Singapore) Ptd. Ltd. Flash update using a trusted platform module
US7490250B2 (en) 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US20030120918A1 (en) * 2001-12-21 2003-06-26 Intel Corporation Hard drive security for fast boot
US7242768B2 (en) 2002-01-14 2007-07-10 Lenovo (Singapore) Pte. Ltd. Super secure migratable keys in TCPA
US7107460B2 (en) 2002-02-15 2006-09-12 International Business Machines Corporation Method and system for securing enablement access to a data security device
JP3863447B2 (ja) 2002-03-08 2006-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証システム、ファームウェア装置、電気機器、及び認証方法
US20030226040A1 (en) * 2002-06-03 2003-12-04 International Business Machines Corporation Controlling access to data stored on a storage device of a trusted computing platform system
US7216369B2 (en) 2002-06-28 2007-05-08 Intel Corporation Trusted platform apparatus, system, and method
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
CN100440190C (zh) * 2002-12-26 2008-12-03 成都卫士通信息产业股份有限公司 代理模式安全远程接入方法
US8261063B2 (en) 2003-02-03 2012-09-04 Hewlett-Packard Development Company, L.P. Method and apparatus for managing a hierarchy of nodes
US7200861B2 (en) * 2003-03-27 2007-04-03 Dell Products L.P. Method and system for validating physical access to an information handling system
DE602004011284T8 (de) 2003-04-16 2009-08-13 Nec Corp. Mobiles Endgerät, Verwaltungsverfahren für seine Daten und Rechnerprogramm zur Datenverwaltung
JP2004336719A (ja) 2003-04-16 2004-11-25 Nec Corp 携帯端末及びその情報管理方法、並びにコンピュータ・プログラム
US7421588B2 (en) * 2003-12-30 2008-09-02 Lenovo Pte Ltd Apparatus, system, and method for sealing a data repository to a trusted computing platform
CN1314221C (zh) * 2004-02-01 2007-05-02 中兴通讯股份有限公司 一种安全代理方法
JP2005227995A (ja) * 2004-02-12 2005-08-25 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20050251857A1 (en) * 2004-05-03 2005-11-10 International Business Machines Corporation Method and device for verifying the security of a computing platform
US20060041932A1 (en) * 2004-08-23 2006-02-23 International Business Machines Corporation Systems and methods for recovering passwords and password-protected data
US7484241B2 (en) * 2004-11-22 2009-01-27 Lenovo (Singapore) Pte. Ltd. Secure single sign-on to operating system via power-on password
US20060129824A1 (en) * 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys

Also Published As

Publication number Publication date
GB2440697A (en) 2008-02-06
DE112006001151T5 (de) 2008-04-17
JP2008541264A (ja) 2008-11-20
GB0722051D0 (en) 2007-12-19
CN101176103B (zh) 2010-05-19
US20060259782A1 (en) 2006-11-16
WO2006124191A1 (en) 2006-11-23
CN101176103A (zh) 2008-05-07
GB2440697B (en) 2010-04-21
US8972743B2 (en) 2015-03-03

Similar Documents

Publication Publication Date Title
JP4615601B2 (ja) コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
CN102271037B (zh) 基于在线密钥的密钥保护装置
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US9043610B2 (en) Systems and methods for data security
US7986786B2 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
CN103221957B (zh) 利用基于硬件的安全引擎的安全软件许可和供应
CN113545006A (zh) 远程授权访问锁定的数据存储设备
JP2017139811A5 (ja)
EP1866873B1 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
US8479011B2 (en) Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device
US20200259637A1 (en) Management and distribution of keys in distributed environments
JP2005295570A (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
KR20100133953A (ko) 데이터를 안전하게 하는 시스템 및 방법
CN113557689A (zh) 用管理器设备初始化数据存储设备
CN113383511A (zh) 用于解锁数据存储设备的恢复密钥
CN113383510A (zh) 数据存储设备的多角色解锁
CN113260992A (zh) 数据存储设备的多设备解锁
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CN113545021A (zh) 预先授权设备的注册
JP2008048166A (ja) 認証システム
Kim et al. Security analysis and bypass user authentication bound to device of windows hello in the wild
CN113316915A (zh) 解锁数据存储设备
JP7293491B2 (ja) セキュアなトランザクションのための方法およびシステム
KR101839699B1 (ko) 인증정보가 노출되지 않는 안전한 보안 usb 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101006

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101020

R150 Certificate of patent or registration of utility model

Ref document number: 4615601

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees