JP5350528B2 - 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法 - Google Patents
場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法 Download PDFInfo
- Publication number
- JP5350528B2 JP5350528B2 JP2012256227A JP2012256227A JP5350528B2 JP 5350528 B2 JP5350528 B2 JP 5350528B2 JP 2012256227 A JP2012256227 A JP 2012256227A JP 2012256227 A JP2012256227 A JP 2012256227A JP 5350528 B2 JP5350528 B2 JP 5350528B2
- Authority
- JP
- Japan
- Prior art keywords
- platform
- location
- policy
- authorized
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 29
- 238000004891 communication Methods 0.000 claims description 20
- 238000001514 detection method Methods 0.000 claims description 7
- 238000012790 confirmation Methods 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims description 5
- 238000012795 verification Methods 0.000 claims description 5
- 230000002401 inhibitory effect Effects 0.000 claims 1
- 238000012545 processing Methods 0.000 description 13
- 230000004044 response Effects 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000005055 memory storage Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- KJLPSBMDOIVXSN-UHFFFAOYSA-N 4-[4-[2-[4-(3,4-dicarboxyphenoxy)phenyl]propan-2-yl]phenoxy]phthalic acid Chemical compound C=1C=C(OC=2C=C(C(C(O)=O)=CC=2)C(O)=O)C=CC=1C(C)(C)C(C=C1)=CC=C1OC1=CC=C(C(O)=O)C(C(O)=O)=C1 KJLPSBMDOIVXSN-UHFFFAOYSA-N 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 239000002966 varnish Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/4408—Boot device selection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
103 RF装置
105 ユーザ
107 GPSシステム
109 ネットワーク
111 帯域外通信
120 セキュリティ装置120
121 キーフォッブ
123 バッジ
125 バイオメトリック読取器
219 基本入出力システム(BIOS)
221 保護領域(IAMT)
501 プロセッサ
502 ロー・ピン・カウント(LPC)バス
503 メモリコントローラハブ(MCH)
504 シリアル・ペリフェラル・インターフェース(SPI)バス
505 ランダムアクセスメモリ(RAM)
507 入出力コントローラハブ(ICH)
510n 帯域外(OOB)マイクロコントローラ
511 プロセッサユニット
513 RAM及びROMメモリ
515 キャッシュメモリ
517 不揮発性メモリ記憶部(NV記憶部)
525 電源
527 内蔵ネットワークインターフェース
552 共有メモリ
Claims (36)
- 不正アクセスからコンピュータプラットフォームを保護するシステムであって、
ポジショニング装置からロケーションベースの情報を受け取るよう第1の無線通信装置に結合されるホストプロセッサと、
前記ホストプロセットと通信し、前記第1の無線通信装置に結合され、前記ホストプロセッサがアクティブ又は非アクティブであるかどうかにかかわらず帯域外通信を介して前記ポジショニング装置からロケーションベースの情報を受け取る、前記ホストプロセッサとは異なる帯域外プロセッサと、
少なくとも前記ポジショニング装置から受け取ったロケーションベースの情報に基づき前記コンピュータプラットフォームが所定のプラットフォームポリシーによって定義される所定のロケーションにあるかどうかを決定することにより、及び前記所定のプラットフォームポリシーによって定義される少なくとも1つのセキュリティ装置の近接性が前記コンピュータプラットフォームと前記少なくとも1つのセキュリティ装置との間の通信を通じて検出されるかどうかを決定することにより、前記コンピュータプラットフォームが動作のために権限を付与されることを確認するように、前記ホストプロセッサでブート中に実行されるよう構成されるファームウェアサービスと、
少なくとも前記ポジショニング装置から受け取ったロケーションベースの情報に基づき前記コンピュータプラットフォームが前記所定のロケーションにあるかどうかを決定することにより、及び前記少なくとも1つのセキュリティ装置の近接性が前記コンピュータプラットフォームと前記少なくとも1つのセキュリティ装置との間の通信を通じて検出されるかどうかを決定することにより、前記コンピュータプラットフォームが動作のために権限を付与されることを確認するように、前記帯域外プロセッサでブート後に実行されるよう構成されるランタイムサービスと
を有するシステム。 - 前記ファームウェアサービスは、前記プラットフォームが前記プラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォームに関連付けられる識別子が認証される場合に、通常動作を許可するよう構成される、請求項1記載のシステム。
- 前記ファームウェアサービスは、前記プラットフォームが前記プラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は前記プラットフォームに関連付けられる前記識別子が認証されない場合は、前記プラットフォームがブートを完了することを禁止するよう構成される、請求項2記載のシステム。
- 前記ランタイムサービスは、前記プラットフォームが前記プラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォームに関連付けられる識別子が認証される場合に、通常動作を許可するよう構成される、請求項1記載のシステム。
- 前記プラットフォームが前記プラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は前記プラットフォームに関連付けられる前記識別子が認証されない場合に、前記ファームウェアサービスは、前記プラットフォームをロックアップすること、前記プラットフォームにスクリーンセーバーを実行させること、又は前記プラットフォームをシャットダウンすることのうち少なくとも1つを行うよう構成される、請求項4記載のシステム。
- 前記プラットフォームは、当該プラットフォームが動作のための権限付与に失敗する場合に警告を送るよう構成される、請求項1記載のシステム。
- 前記警告は、前記ホストプロセッサに結合されるネットワーク装置、又は前記帯域外プロセッサに結合されるネットワーク装置のうち少なくとも1つによって送られる、請求項6記載のシステム。
- 権限付与は、更に、前記プラットフォームが少なくとも1つのセキュリティ装置の所定範囲内にあるとの検出に基づく、請求項1記載のシステム。
- 前記セキュリティ装置は、前記プラットフォームポリシーに知られている受動的又は能動的いずれかの無線周波数識別子を有する物理的な装置を有する、請求項8記載のシステム。
- 前記ロケーションベースの情報は、前記プラットフォームが認可されたネットワークの範囲内にあるかどうかについてのインジケータを含む、請求項1記載のシステム。
- 前記ポジショニング装置は、グローバルポジショニング衛星システムである、請求項1記載のシステム。
- 前記ポジショニング装置は、前記プラットフォームの範囲内にあるローカルポジショニングシステムである、請求項1記載のシステム。
- 不正アクセスからコンピュータプラットフォームを保護する方法であって、
ブート及びランタイムの間、ポジショニング装置からロケーションベースの情報を受け取るステップと、
少なくとも1つのセキュリティ装置の近接性が前記コンピュータプラットフォームと前記少なくとも1つのセキュリティ装置との間の通信を通じて検出されるかどうかを決定するステップと、
ネットワークサーバ上のID認証部へプラットフォーム識別子を送るステップと、
認証確認又は認証失敗のうち1つを前記ID認証部から受け取るステップと、
前記少なくとも1つのセキュリティ装置の近接性の検出と、前記プラットフォーム識別子の認証確認若しくは失敗と、現在のロケーションが前記プラットフォームポリシーによって定義される所定のロケーションにあるかどうかの決定とに基づき、受け取った前記ロケーションベースの情報によって決定される前記現在のロケーションで前記プラットフォームが動作する権限を与えられるかどうかを決定するステップと、
前記プラットフォームが動作する権限を与えられる場合に、通常のブート及びランタイム動作を許可するステップと、
前記プラットフォームが動作する権限を与えられない場合に、プラットフォームポリシーと、前記プラットフォームがブートモード又はランタイムモードにあるかどうかとに基づいて、プラットフォームがブートすることを禁止すること、ランタイム中に前記プラットフォームをロックアップすること、ランタイム中に前記プラットフォームをシャットダウンすること、及び正常に動作する権限を前記プラットフォームに与えることができなかったことを特定する警告を送ることのうち少なくとも1つを行うステップと
を有し、
前記プラットフォームが動作する権限を与えられるかどうかを決定する前記ステップは、(i)ブート中は前記プラットフォームにおいてホストプロセッサで実行されるファームウェアサービスによって実行され、(ii)ランタイム中は前記プラットフォームにおいて帯域外プロセッサで実行されるシステムサービスによって実行される、方法。 - 前記ホストプロセッサ及び前記帯域外プロセッサは、少なくとも1つのネットワーク装置への独立した通信が可能な別個のネットワーク装置に結合される、請求項13記載の方法。
- 前記プラットフォームが前記プラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォーム識別子が確認される場合は、通常のブート動作を許可するステップを更に有する、請求項13記載の方法。
- 前記プラットフォームが前記プラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は前記ID認証部からの認証失敗が受け取られる場合は、前記プラットフォームがブートを完了することを禁止するステップを更に有する、請求項15記載の方法。
- 前記プラットフォームが前記プラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォーム識別子が確認される場合は、通常のランタイム動作を許可するステップを更に有する、請求項13記載の方法。
- 前記プラットフォームが前記プラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は認証失敗が前記ID認証部から受け取られる場合は、前記プラットフォームをロックアップすること、前記プラットフォームにスクリーンセーバーを実行させること、又は前記プラットフォームをシャットダウンすることのうち少なくとも1つを行うステップを更に有する、請求項17記載の方法。
- 前記プラットフォームが動作のための権限付与に失敗する場合にネットワーク装置へ警告を送るステップを更に有する、請求項13記載の方法。
- 前記プラットフォームが現在のロケーションで動作する権限を与えられるかどうかを決定する前記ステップは、
少なくとも1つのセキュリティ装置の近傍を検出するステップと、
前記少なくとも1つのセキュリティ装置が前記プラットフォームの近傍でなくなる場合に、権限付与を撤回又は保留するステップと
を有し、
前記プラットフォームポリシーは、近傍に係る閾値及び認可されたセキュリティ装置を定義する、請求項13記載の方法。 - 前記セキュリティ装置は、前記プラットフォームポリシーに知られている受動的又は能動的いずれかの無線周波数識別子を有する物理的な装置を有する、請求項20記載の方法。
- 前記ロケーションベースの情報は、前記プラットフォームが認可されたネットワークの範囲内にあるかどうかについてのインジケータを含む、請求項13記載の方法。
- 前記ポジショニング装置は、グローバルポジショニング衛星システムである、請求項13記載の方法。
- 前記ポジショニング装置は、前記プラットフォームの範囲内にあるローカルポジショニングシステムである、請求項13記載の方法。
- 不正アクセスからコンピュータプラットフォームを保護するための命令を記憶したコンピュータ読取可能な記憶媒体であって、
前記命令は、前記プラットフォーム上の少なくとも1つのプロセッサで実行される場合に、前記プラットフォームに、
ブート及びランタイムの間、ポジショニング装置からロケーションベースの情報を受け取るステップと、
プラットフォームポリシーによって定義される少なくとも1つのセキュリティ装置の近接性が前記コンピュータプラットフォームと前記少なくとも1つのセキュリティ装置との間の通信を通じて検出されるかどうかを決定するステップと、
ネットワークサーバ上のID認証部へプラットフォーム識別子を送るステップと、
認証確認又は認証失敗のうち1つを前記ID認証部から受け取るステップと、
前記少なくとも1つのセキュリティ装置の近接性の検出と、前記プラットフォーム識別子の認証確認若しくは失敗と、現在のロケーションが前記プラットフォームポリシーによって定義される所定のロケーションにあるかどうかの決定とに基づき、受け取った前記ロケーションベースの情報によって決定される前記現在のロケーションで前記プラットフォームが動作する権限を与えられるかどうかを決定するステップと、
前記プラットフォームが動作する権限を与えられる場合に、通常のブート及びランタイム動作を許可するステップと、
前記プラットフォームが動作する権限を与えられない場合に、プラットフォームポリシーと、前記プラットフォームがブートモード又はランタイムモードにあるかどうかとに基づいて、プラットフォームがブートすることを禁止すること、ランタイム中に前記プラットフォームをロックアップすること、ランタイム中に前記プラットフォームをシャットダウンすること、及び正常に動作する権限を前記プラットフォームに与えることができなかったことを特定する警告を送ることのうち少なくとも1つを行うステップと
を実行させ、
前記プラットフォームが動作する権限を与えられるかどうかを決定する前記ステップは、(i)ブート中は前記プラットフォームにおいてホストプロセッサで実行されるファームウェアサービスによって実行され、(ii)ランタイム中は前記プラットフォームにおいて帯域外プロセッサで実行されるシステムサービスによって実行される、コンピュータ読取可能な記憶媒体。 - 前記ホストプロセッサ及び前記帯域外プロセッサは、少なくとも1つのネットワーク装置への独立した通信が可能な別個のネットワーク装置に結合される、請求項25記載のコンピュータ読取可能な記憶媒体。
- 前記プラットフォームが前記プラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォーム識別子が確認される場合は、通常のブート動作を許可する命令を更に有する、請求項25記載のコンピュータ読取可能な記憶媒体。
- 前記プラットフォームが前記プラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は前記ID認証部からの認証失敗が受け取られる場合は、前記プラットフォームがブートを完了することを禁止する命令を更に有する、請求項27記載のコンピュータ読取可能な記憶媒体。
- 前記プラットフォームが前記プラットフォームポリシーで定義されるロケーションの範囲内にあり、前記プラットフォーム識別子が確認される場合は、通常のランタイム動作を許可する命令を更に有する、請求項25記載のコンピュータ読取可能な記憶媒体。
- 前記プラットフォームが前記プラットフォームポリシーで定義される前記ロケーションの範囲外にある場合、又は認証失敗が前記ID認証部から受け取られる場合は、前記プラットフォームをロックアップすること、前記プラットフォームにスクリーンセーバーを実行させること、又は前記プラットフォームをシャットダウンすることのうち少なくとも1つを行う命令を更に有する、請求項29記載のコンピュータ読取可能な記憶媒体。
- 前記プラットフォームに、当該プラットフォームが動作のための権限付与に失敗する場合にネットワーク装置へ警告を送らせる命令を更に有する、請求項25記載のコンピュータ読取可能な記憶媒体。
- 前記プラットフォームが現在のロケーションで動作する権限を与えられるかどうかを決定する前記ステップは、
少なくとも1つのセキュリティ装置の近傍を検出するステップと、
前記少なくとも1つのセキュリティ装置が前記プラットフォームの近傍でなくなる場合に、権限付与を撤回又は保留するステップと
を有し、
前記プラットフォームポリシーは、近傍に係る閾値及び認可されたセキュリティ装置を定義する、請求項25記載のコンピュータ読取可能な記憶媒体。 - 前記セキュリティ装置は、前記プラットフォームポリシーに知られている受動的又は能動的いずれかの無線周波数識別子を有する物理的な装置を有する、請求項32記載のコンピュータ読取可能な記憶媒体。
- 前記ロケーションベースの情報は、前記プラットフォームが認可されたネットワークの範囲内にあるかどうかについてのインジケータを含む、請求項25記載のコンピュータ読取可能な記憶媒体。
- 前記ポジショニング装置は、グローバルポジショニング衛星システムである、請求項25記載のコンピュータ読取可能な記憶媒体。
- 前記ポジショニング装置は、前記プラットフォームの範囲内にあるローカルポジショニングシステムである、請求項25記載のコンピュータ読取可能な記憶媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/347,830 US8561138B2 (en) | 2008-12-31 | 2008-12-31 | System and method to provide added security to a platform using locality-based data |
US12/347,830 | 2008-12-31 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009291095A Division JP2010160795A (ja) | 2008-12-31 | 2009-12-22 | 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013033557A JP2013033557A (ja) | 2013-02-14 |
JP5350528B2 true JP5350528B2 (ja) | 2013-11-27 |
Family
ID=42032238
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009291095A Pending JP2010160795A (ja) | 2008-12-31 | 2009-12-22 | 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法 |
JP2012256227A Active JP5350528B2 (ja) | 2008-12-31 | 2012-11-22 | 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009291095A Pending JP2010160795A (ja) | 2008-12-31 | 2009-12-22 | 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8561138B2 (ja) |
EP (1) | EP2207122B1 (ja) |
JP (2) | JP2010160795A (ja) |
KR (1) | KR101208257B1 (ja) |
CN (2) | CN107066869A (ja) |
Families Citing this family (94)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9270950B2 (en) * | 2008-01-03 | 2016-02-23 | International Business Machines Corporation | Identifying a locale for controlling capture of data by a digital life recorder based on location |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8924469B2 (en) | 2008-06-05 | 2014-12-30 | Headwater Partners I Llc | Enterprise access control and accounting allocation for access networks |
US8924543B2 (en) | 2009-01-28 | 2014-12-30 | Headwater Partners I Llc | Service design center for device assisted services |
US8635335B2 (en) | 2009-01-28 | 2014-01-21 | Headwater Partners I Llc | System and method for wireless network offloading |
US8402111B2 (en) * | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8898293B2 (en) | 2009-01-28 | 2014-11-25 | Headwater Partners I Llc | Service offer set publishing to device agent with on-device service selection |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US20100192170A1 (en) | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Device assisted service profile management with user preference, adaptive policy, network neutrality, and user privacy |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8725123B2 (en) | 2008-06-05 | 2014-05-13 | Headwater Partners I Llc | Communications device with secure data path processing agents |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8353026B2 (en) * | 2008-10-23 | 2013-01-08 | Dell Products L.P. | Credential security system |
US8961619B2 (en) * | 2009-01-06 | 2015-02-24 | Qualcomm Incorporated | Location-based system permissions and adjustments at an electronic device |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8793758B2 (en) | 2009-01-28 | 2014-07-29 | Headwater Partners I Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US9609510B2 (en) | 2009-01-28 | 2017-03-28 | Headwater Research Llc | Automated credential porting for mobile devices |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US9557889B2 (en) | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9755842B2 (en) | 2009-01-28 | 2017-09-05 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US9858559B2 (en) | 2009-01-28 | 2018-01-02 | Headwater Research Llc | Network service plan design |
US8745191B2 (en) | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
JP2010178867A (ja) * | 2009-02-05 | 2010-08-19 | Fujifilm Corp | 放射線撮影用ネットワークシステム及び放射線画像撮影システム制御方法 |
US8321656B2 (en) * | 2009-06-13 | 2012-11-27 | Phoenix Technologies Ltd. | Timer use in extensible firmware interface compliant systems |
US8429735B2 (en) * | 2010-01-26 | 2013-04-23 | Frampton E. Ellis | Method of using one or more secure private networks to actively configure the hardware of a computer or microchip |
US8386618B2 (en) * | 2010-09-24 | 2013-02-26 | Intel Corporation | System and method for facilitating wireless communication during a pre-boot phase of a computing device |
FR2966626B1 (fr) * | 2010-10-26 | 2013-04-19 | Somfy Sas | Procede de fonctionnement d'une unite mobile de commande d'une installation domotique. |
US8490177B2 (en) * | 2011-03-15 | 2013-07-16 | Lenovo (Singapore) Pte. Ltd. | Apparatus and method for variable authentication requirements |
US9154826B2 (en) | 2011-04-06 | 2015-10-06 | Headwater Partners Ii Llc | Distributing content and service launch objects to mobile devices |
EP2795514A4 (en) | 2011-12-22 | 2015-12-30 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
EP2795508A4 (en) | 2011-12-22 | 2015-06-24 | Intel Corp | STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM |
US9507965B2 (en) | 2011-12-22 | 2016-11-29 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9520048B2 (en) | 2011-12-22 | 2016-12-13 | Intel Corporation | Always-available embedded theft reaction subsystem |
EP2795520A4 (en) | 2011-12-22 | 2015-09-02 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
WO2013095595A1 (en) * | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9558378B2 (en) | 2011-12-22 | 2017-01-31 | Intel Corporation | Always-available embedded theft reaction subsystem |
WO2013095589A1 (en) | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9619671B2 (en) | 2011-12-22 | 2017-04-11 | Intel Corporation | Always-available embedded theft reaction subsystem |
EP2795516A4 (en) | 2011-12-22 | 2015-09-02 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
WO2013095593A1 (en) | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
TWI464583B (zh) * | 2012-03-02 | 2014-12-11 | Wistron Corp | 取得觸發功能之指令的方法 |
US8725113B2 (en) * | 2012-03-12 | 2014-05-13 | Google Inc. | User proximity control of devices |
JP6080183B2 (ja) * | 2012-10-19 | 2017-02-15 | マカフィー, インコーポレイテッド | 店舗認証セキュリティのためのプログラム、方法、システム |
JP2014137479A (ja) * | 2013-01-17 | 2014-07-28 | Mitsubishi Electric Corp | 投射型プロジェクタの不正使用防止システム |
JP6358776B2 (ja) * | 2013-02-01 | 2018-07-18 | 三菱重工業株式会社 | 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム |
JP2014215886A (ja) * | 2013-04-26 | 2014-11-17 | 株式会社東芝 | 電子機器、認証方法、及びプログラム |
KR20140136350A (ko) * | 2013-05-20 | 2014-11-28 | 삼성전자주식회사 | 전자장치의 사용 방법 및 장치 |
CN104182693B (zh) * | 2013-05-28 | 2017-06-27 | 神讯电脑(昆山)有限公司 | 电子装置及该电子装置的保护方法 |
JP6268942B2 (ja) * | 2013-11-06 | 2018-01-31 | 株式会社リコー | 認証システム、認証管理装置、認証方法およびプログラム |
US20150208195A1 (en) * | 2014-01-20 | 2015-07-23 | Safe Frontier Llc | Method and apparatus for out of band location services |
US20150221193A1 (en) * | 2014-02-04 | 2015-08-06 | Aruba Networks, Inc. | Intrusion Detection and Video Surveillance Activation and Processing |
CN103970683A (zh) * | 2014-05-07 | 2014-08-06 | 山东华芯半导体有限公司 | 一种加速u盘启动的方法 |
US20150381658A1 (en) * | 2014-06-30 | 2015-12-31 | Mcafee, Inc. | Premises-aware security and policy orchestration |
US9378383B2 (en) * | 2014-08-21 | 2016-06-28 | Seagate Technology Llc | Location based disk drive access |
DE102014111992B4 (de) * | 2014-08-21 | 2022-02-24 | Fujitsu Client Computing Limited | Computersystem und Verfahren zum Sichern eines Computersystems |
CN105989292A (zh) * | 2015-02-10 | 2016-10-05 | 神讯电脑(昆山)有限公司 | 电子装置及控制方法 |
US10867047B2 (en) * | 2015-03-11 | 2020-12-15 | Hewlett-Packard Development Company, L.P. | Booting user devices to custom operating system (OS) images |
US20160330201A1 (en) * | 2015-05-08 | 2016-11-10 | Thi Chau Nguyen-Huu | Systems and Methods for Controlling Access to a Computer Device |
US9749864B2 (en) * | 2015-06-25 | 2017-08-29 | International Business Machines Corporation | Controlling mobile device access with a paired device |
US20160381552A1 (en) * | 2015-06-25 | 2016-12-29 | Qualcomm Incorporated | Handling risk events for a mobile device |
US10853086B2 (en) * | 2018-04-30 | 2020-12-01 | Dell Products L.P. | Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification |
US10802834B2 (en) * | 2018-06-11 | 2020-10-13 | Google Llc | Enabling multiple secure boot paths on a hardware platform |
JP7053979B2 (ja) * | 2018-06-29 | 2022-04-13 | 株式会社Pfu | 情報処理装置、情報処理方法、及びプログラム |
TWI791244B (zh) * | 2019-04-07 | 2023-02-01 | 新唐科技股份有限公司 | 監控系統開機之安全裝置及其方法 |
CN110321173B (zh) * | 2019-06-18 | 2022-05-27 | 广东汇泰龙科技股份有限公司 | 一种门锁快速切换无线通信模块及固件的方法及智能云锁 |
US11416607B2 (en) * | 2019-11-04 | 2022-08-16 | Dell Products L.P. | Security risk indicator and method therefor |
JP7322732B2 (ja) * | 2020-02-03 | 2023-08-08 | トヨタ自動車株式会社 | 認証システム |
CN113536248B (zh) * | 2020-04-22 | 2024-08-09 | 联想企业解决方案(新加坡)有限公司 | 可配置用于安全启动的计算设备 |
US11899831B2 (en) * | 2021-09-15 | 2024-02-13 | Hewlett Packard Enterprise Development Lp | Managing security of enclosure based on a task status and geographical location of the enclosure |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5423037A (en) * | 1992-03-17 | 1995-06-06 | Teleserve Transaction Technology As | Continuously available database server having multiple groups of nodes, each group maintaining a database copy with fragments stored on multiple nodes |
US7690043B2 (en) * | 1994-12-19 | 2010-03-30 | Legal Igaming, Inc. | System and method for connecting gaming devices to a network for remote play |
US6560340B1 (en) * | 1995-04-03 | 2003-05-06 | Scientific-Atlanta, Inc. | Method and apparatus for geographically limiting service in a conditional access system |
US6954147B1 (en) * | 1999-03-31 | 2005-10-11 | Lenovo Pte. Ltd. | Method and system for providing protection against theft and loss of a portable computer system |
US20050091552A1 (en) * | 2003-04-11 | 2005-04-28 | Piccionelli Gregory A. | Secure portable computer and security method |
US7325248B2 (en) * | 2001-11-19 | 2008-01-29 | Stonesoft Corporation | Personal firewall with location dependent functionality |
US7218941B1 (en) * | 2003-03-12 | 2007-05-15 | Spotlight Mobile, Inc. | System for connecting users with location specific information from official and unofficial sources |
CA2540080A1 (en) * | 2003-09-23 | 2005-04-07 | Ensure Technologies, Inc. | Method of allowing access to an electronic device |
US7366551B1 (en) * | 2003-10-22 | 2008-04-29 | Driveok, Inc. | Expandable, modular communications apparatus with interchangeable device authentication |
JP4396817B2 (ja) | 2003-11-10 | 2010-01-13 | 日本電気株式会社 | 複数cpu構成の通信機能付き携帯端末およびその制御方法 |
US20060075487A1 (en) | 2004-09-29 | 2006-04-06 | Pfleging Gerald W | Method for disabling a computing device based on the location of the computing device |
JP4414857B2 (ja) * | 2004-10-08 | 2010-02-10 | 株式会社ダリヤ | 縮毛矯正 |
US7472208B2 (en) * | 2004-10-12 | 2008-12-30 | Intel Corporation | Bus communication emulation |
JP2006127293A (ja) | 2004-10-29 | 2006-05-18 | Toshiba Corp | 情報処理装置および動作制御方法 |
WO2007004755A1 (en) * | 2005-07-04 | 2007-01-11 | Sk Telecom Co., Ltd. | Home network system, method of controlling the same, method of setting residential gateway for the same, and method of processing event protocol for the same |
JP2007102363A (ja) | 2005-09-30 | 2007-04-19 | Toshiba Corp | 情報処理装置およびその制御方法 |
JP4463216B2 (ja) | 2006-02-09 | 2010-05-19 | 日本電気株式会社 | 省電力機能を備えた無線通信端末 |
JP4817903B2 (ja) | 2006-03-20 | 2011-11-16 | 富士通株式会社 | 可搬型装置 |
TW200813724A (en) * | 2006-07-28 | 2008-03-16 | Samsung Electronics Co Ltd | Multipath accessible semiconductor memory device with host interface between processors |
CN101502085A (zh) | 2006-08-11 | 2009-08-05 | 日本电气株式会社 | 无线通信终端及其处理器和无线通信终端的功率管理方法 |
FI20065581A (fi) | 2006-09-22 | 2008-03-23 | Indagon Oy | Tietokoneen paikantamismenetelmä ja järjestelmä |
US9014666B2 (en) * | 2006-12-15 | 2015-04-21 | Avaya Inc. | Authentication based on geo-location history |
-
2008
- 2008-12-31 US US12/347,830 patent/US8561138B2/en active Active
-
2009
- 2009-12-22 JP JP2009291095A patent/JP2010160795A/ja active Pending
- 2009-12-24 EP EP09252906.4A patent/EP2207122B1/en active Active
- 2009-12-24 KR KR1020090131236A patent/KR101208257B1/ko active IP Right Grant
- 2009-12-25 CN CN201610963607.9A patent/CN107066869A/zh active Pending
- 2009-12-25 CN CN200911000240A patent/CN101794361A/zh active Pending
-
2012
- 2012-11-22 JP JP2012256227A patent/JP5350528B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP2207122B1 (en) | 2018-05-16 |
JP2010160795A (ja) | 2010-07-22 |
JP2013033557A (ja) | 2013-02-14 |
US20100169949A1 (en) | 2010-07-01 |
CN101794361A (zh) | 2010-08-04 |
EP2207122A1 (en) | 2010-07-14 |
KR101208257B1 (ko) | 2012-12-05 |
US8561138B2 (en) | 2013-10-15 |
KR20100080408A (ko) | 2010-07-08 |
CN107066869A (zh) | 2017-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5350528B2 (ja) | 場所に基づくデータにより更なる安全性をプラットフォームに提供するシステム及び方法 | |
US9507918B2 (en) | Always-available embedded theft reaction subsystem | |
US9552500B2 (en) | Always-available embedded theft reaction subsystem | |
US9619242B2 (en) | Methods, systems and apparatus to initialize a platform | |
US9558378B2 (en) | Always-available embedded theft reaction subsystem | |
US9734359B2 (en) | Always-available embedded theft reaction subsystem | |
US9507965B2 (en) | Always-available embedded theft reaction subsystem | |
US9092957B2 (en) | Always-available embedded theft reaction subsystem | |
US20140208447A1 (en) | Always-available embedded theft reaction subsystem | |
US20130275770A1 (en) | Always-available embedded theft reaction subsystem | |
US9520048B2 (en) | Always-available embedded theft reaction subsystem | |
US9569642B2 (en) | Always-available embedded theft reaction subsystem | |
US9208359B2 (en) | Always-available embedded theft reaction subsystem | |
US10742412B2 (en) | Separate cryptographic keys for multiple modes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130821 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5350528 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |