JPH10282884A - データ処理方法およびシステム - Google Patents

データ処理方法およびシステム

Info

Publication number
JPH10282884A
JPH10282884A JP34883897A JP34883897A JPH10282884A JP H10282884 A JPH10282884 A JP H10282884A JP 34883897 A JP34883897 A JP 34883897A JP 34883897 A JP34883897 A JP 34883897A JP H10282884 A JPH10282884 A JP H10282884A
Authority
JP
Japan
Prior art keywords
digital signature
authenticity
key
boot
checked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP34883897A
Other languages
English (en)
Inventor
Keith A Saunders
エー.ソーンダース キース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR International Inc
Original Assignee
NCR International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR International Inc filed Critical NCR International Inc
Publication of JPH10282884A publication Critical patent/JPH10282884A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/1097Boot, Start, Initialise, Power
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 試験した一つまたは複数の構成部分が、本物
であることを判断するために、データ処理システムの一
つまたはそれ以上の構成部分を、試験するための効果的
な方法およびシステムを提供する。 【解決手段】 中央処理装置(11)と、メモリ(1
2)と、特殊用途向ICの形をした機密保護回路(1
5)とを備えている安全なデータ処理システム。上記機
密保護回路は、暗号エンジン(19)と暗号キー記憶装
置(18)とを含む。暗号エンジンは、ディジタル署名
を発生するために、暗号キー記憶装置の内容を操作す
る。本物であるかどうかのチェックが行われる、ソフト
ウェアおよびハードウェア構成部分から、ディジタル署
名を発生し、上記構成部分からのディジタル署名を、発
生したディジタル署名とを比較する手段が設置されてい
る。上記比較の結果、構成部分が本物であることの表示
が行われる。チェックすることができるシステムの構成
部分としては、システムに対するブート・ファームウェ
ア(16)、オペレーティング・システムおよびシステ
ム用のプラグイン・カード(13)等がある。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、安全なデータの処
理方法およびシステムに関するもので、特に、金融ター
ミナルに使用される。
【0002】
【従来の技術、及び、発明が解決しようとする課題】デ
ータ処理システムにおいては、通常、プログラム可能な
中央処理装置、メモリおよび他のソフトウェアおよびハ
ードウェア構成部分が提供される。システムのユーザま
たはオペレータが、システムのすべてのソフトウェアお
よびハードウェア構成部分を、信頼することができる、
ソフトウェアおよびハードウェア環境を提供することが
望ましい。上記目的を達成するには、システムの構成部
分が、これら構成部分の最初の設置時に折り合いがつけ
られたのか、または新しいまたはグレードアップした構
成部分が、システムに導入された後の段階で折り合いが
つけられたのかを判断するために、ある種の手段を提供
する必要がある。
【0003】プログラム可能な中央処理装置を含むデー
タ処理システムの場合には、中央処理装置のオペレーテ
ィング・システムが、本物であるかどうかのチェックを
行うことが重要である。システムの機能を向上するため
にプラグイン・カードを使用する場合にも、これらのプ
ラグイン・カードが、本物であるかどうかのチェックを
行うことが重要である。データ処理システムの構成部分
が本物であるかどうかのチェックを行う上記手段は、本
物であることを確認するプロセスにより、システムの構
成部分の何等かの折り合いを確実に検出することができ
るものでなければならない場合には、この本物であるこ
とを確認するプロセスそれ自身を保証するようなもので
なければならない。
【0004】それ故、本発明の一つの目的は、試験した
一つまたは複数の構成部分が、本物であることを判断す
るために、データ処理システムの一つまたはそれ以上の
構成部分を、試験するための効果的な方法およびシステ
ムを提供することである。
【0005】
【課題を解決するための手段】本発明は、同様にプログ
ラム可能な中央処理装置と、メモリと、暗号エンジンを
有する機密保護回路と、暗号キー記憶装置とを含むデー
タ処理システムの一つまたはそれ以上のシステム構成部
分が、本物であるかどうかを判断する方法を提供する。
上記方法は、暗号キー記憶装置に、一つまたはそれ以上
のキーを入力するステップと;本物であるかどうかのチ
ェックが行われるシステムの構成部分を照合するディジ
タル署名を発生するために、暗号エンジンにより、暗号
キー記憶装置の内容を操作するステップと;本物である
かどうかのチェックが行われる構成部分から、ディジタ
ル署名を発生するステップと;暗号エンジンが発生した
ディジタル署名を、本物であるかどうかのチェックが行
われる、構成部分から発生したディジタル署名とを比較
することによって、本物であることを表示するすステッ
プからなる。
【0006】さらに、本発明は、本物であるかどうかに
ついてのチェックが行われる、一つまたはそれ以上の構
成部分と、プログラム可能な中央処理装置と、メモリ
と、暗号エンジンと一つまたはそれ以上の暗号キーを記
憶するための暗号キー記憶装置とを有する機密保護回路
と含むデータ処理システムを提供する。暗号エンジン
は、本物であるかどうかのチェックが行われる、システ
ムの構成部分を照合するディジタル署名を発生するため
に、暗号キー記憶装置の内容を操作することができる。
また本物であるかどうかのチェックが行われる構成部分
から、ディジタル署名を発生し、暗号エンジンが発生し
たディジタル署名を、本物であるかどうかのチェックが
行われる、構成部分から発生したディジタル署名とを比
較することによって、本物であることを表示する手段が
設置されている。
【0007】添付の図面を参照しながら本発明を以下に
説明するが、これは単に例示としてのものに過ぎない。
【0008】
【発明の実施の形態】最初に、図1について説明する
と、この図は、自動金銭受け払い機またはパソコンのよ
うなデータ処理システム10である。システム10は、
中央処理装置11と、メモリ12と、追加のプラグイン
・カード用の設備13と、永久記憶装置14と、特殊用
途向IC(ASIC)の形をした機密保護回路15と、
ブート・ファームウェア16とを含む。データ処理シス
テム10の構成部分は、プロセッサ・データ・バス17
により、当業者なら周知の従来の方法でリンクされてい
る。さらに、システムは、当業者なら周知の方法でオペ
レーティング・システム(OS)の下で動作する。
【0009】図2は、機密保護回路15の詳細図であ
る。図2について説明すると、回路15は、暗号キーお
よびパスワード記憶装置18と、暗号エンジン19と、
ディジタル署名用の記憶装置20と、制御およびインタ
ーフェース用のファームウェア21と、およびシステム
・バス17と通信するI/Oバス22とを含む。暗号エ
ンジン19は、対称アルゴリズムおよび非対称アルゴリ
ズムの両方をサポートする。制御およびインターフェー
ス用のファームウェア21は、データ処理システムの最
初の始動を行うように設計されている。
【0010】システムのオペレータが、機密保護回路1
5に、キーおよびパスワードを入力することができるよ
うにするための手段(図示せず)が設置されている。記
憶装置18に記憶されているすべてのキーは、パスワー
ドにより保護されていて、このパスワードはシステムの
ユーザからの入力により定義(変更することができ
る)。それ故、対応するパスワードを知っているユーザ
がそれを入力した時だけ、キーを変更することができ
る。
【0011】記憶装置18のキーにより、ファームウェ
ア構成部分およびソフトウェア構成部分を含むシステム
構成部分が、本物であるかどうかを判断することができ
る。図1の本物であるかどうかのチェックが行われる構
成部分としては、オペレーティング・システム(O
S)、プラグイン・カード13上のファームウェア、お
よびブート・ファームウェア16などがある。本発明
は、図1のシステムの構成部分の数と比較した場合、よ
り多いかまたはより少ない構成部分を含む、本物である
かどうかのチェックが行われるシステムにも適用するこ
とができる。例えば、もっと簡単なシステムは、プラグ
イン・カード13を使用できない場合があり、この場合
には、プラグイン・カードが本物であるかどうかをチェ
ックする設備は必要ない場合がある。
【0012】本物であるかどうかのチェックが行われる
システムの各構成部分としては、構成部分のファームウ
ェアに埋設されているディジタル署名等がある。上記デ
ィジタル署名は、予め定めた位置に埋設され、構成部分
の供給業者により、製造プロセスの一部として生成され
る。ディジタル署名を生成するためのアルゴリズムは、
非対称の一組のキーを使用するが、この場合販売業者は
個人用キーを秘密にしておいて、本物であるかどうかの
チェックが行われる構成部分と一緒に公開キーを配布す
る。構成部分をデータ処理システム10に設置すると
き、公開キーが回路15に入力される。
【0013】回路15に入力した各暗号キーの作成者
は、そのキーが関連する構成部分の供給元によって異な
る。キーは対称タイプのものでも、非対称タイプのもの
でもよく、機密保護回路15で決定される暗号プロセス
により、システムの各構成部分を確認する。本物である
かどうかのチェック・プロセスは、このプロセスが機密
保護ASIC15に含まれているので、みだりに変更で
きないようになっていて、このプロセスにより、このA
SICの内容を変更することはできない。機密保護シス
テムの機能は、停止することはできない。
【0014】下記の表1に示すように、多くのキーが予
め指定されている。
【0015】 表1 キー名 タイプ 使用 作成者 ブート 非対称タイプ ASIC15による ブート・ファームウ ェアの確認 ASIC ブート・ファームウ ェアの作成者 カード 非対称タイプ カード(x−1)の カード(x−1) に (1−x) ファームウェアの確 対するカード・フ ァ 認 ームウェアの作成 者 OS 対称タイプ ASIC(15)が 自動的に発生したオ ペレーティング・シ ステム・ブートの確 認 図3のフローチャートは、図1および図2のデータ処理
システムの始動プロセスを示す。図3について説明する
と、電源オン・ステップ23に続いて、プロセッサ始動
ステップ24が実行され、ステップ25においてASI
C15の最初のコードが実行される。ステップ26にお
いて、ブートキーがロードされているかどうかの判断が
行われ、ブートキーが入力済みの場合には、直接または
ステップ28を通して、ステップ27においてブートP
ROMの確認が行われる。ステップ27の確認プロセス
は、「ブート」キーを使用しての、ASIC15での予
想ディジタル署名の発生を含む。その後、発生したディ
ジタル署名は、ブートPROM16からの実際のディジ
タル署名と比較され、上記ブートPROMが有効である
かないかの表示がステップ29で行われる。有効でない
場合には、図3のこのプロセスは停止する。
【0016】ブートPROM16が確認された場合に
は、ブートPROMを実行し、その後で、ステップ31
で各プラグイン・カード13を作動させるために、ステ
ップ30を通してプロセスが続行する。図3のフローチ
ャートの場合には、各カードx(xは、順次取り上げる
各カードの数)は、ステップ32において、対応するカ
ード・キーが、ASIC15に入力されたかどうかを判
断することによって、チェックされ、キーが入力されて
いる場合には、直接、キーがまだ入力されていない場合
には、ステップ34を通して、ステップ33において確
認が行われる。各プラグイン・カード13が有効である
かないかは、適当な「カードx」キー(xは、順次取り
上げた各カードの数)を使用して、暗号エンジン19
が、そのカードに対して発生したディジタル署名を、カ
ードに埋設されているディジタル署名と比較することに
よって判断される。カードが有効であるかないかの表示
は、ステップ35で行われる。カードが有効である場合
には、カードの最初のコードが、ステップ36において
実行される。
【0017】まだ確認しなければならないカードがある
場合には、その確認はステップ37において行われ、す
べてのカードが確認されるまで、確認作業が続行する。
カードの確認が終了すると、ステップ38において、ブ
ート記録が確認され、ブート記録が有効である場合に
は、ステップ39において表示が行われる。ステップ3
8における確認プロセスは、「OS」キーを使用して、
オペレーティング・システム・ブートに対するディジタ
ル署名を発生し、このディジタル署名を、ディジタル署
名記憶装置20に記憶しているディジタル署名と比較す
ることによって行われる。ブート記録が有効である場合
には、ステップ40においてブート記録コードが実行さ
れ、システムが作動する。
【0018】図4を参照しながら、キーを更新する方法
を説明する。オペレーティング・システムまたはカード
・キー更新を、ステップ41からスタートすると、ステ
ップ42において、ターミナルが作動しているかどうか
のチェックが行われる。作動していない場合には、ステ
ップ43においてシステムの電源がオンになり、ステッ
プ44においてシステムが故障しているかどうかのチェ
ックが行われる。故障している場合には、更新機能キー
が押され、選択したキーに対するパスワードが入力さ
れ、ステップ45に行くために新しいキーが入力され、
ステップ45でシステムが正常にスタートする。
【0019】ステップ44において、ターミナルが故障
していなかった場合には、キー更新プログラムがステッ
プ46において実行され、システムのオペレータは、ス
テップ47でどのキーを更新するかを選択する。選択し
たキーに対するパスワードが、ステップ48において入
力され、ステップ49において新しいキーが入力され、
ステップ50においてシステムの電源がオフになる。シ
ステム構成部分(カード13またはBIOS)は、ステ
ップ51において取り替えられ、ステップ52において
ターミナルの電源が再びオンになる。
【0020】ステップ53に示すように、ブート記録が
故障している場合には、ステップ54において更新機能
キーが押され、オペレーティング・システム署名に対す
るパスワードが、ステップ55において入力される。そ
の結果、オペレーティング・システム・ディジタル署名
が再び生成される。オペレーティング・システムは、ス
テップ56において正常に動作する。
【0021】オペレーティング・システムがスタートす
ると、オペレーティング・システム・ソフトウェアが、
機密保護を引き受ける。その後、機密保護ASIC15
は、ディジタル的に署名されたソフトウェアを確認す
る。
【0022】上記システムにより、完全に安全なシステ
ムをうまく動作させるために必要な信頼できる始動シー
ケンスを実行することができることは明らかであろう。
本発明の場合には、機密保護ASIC15の外部の記憶
装置に、キーを記憶することができる。例えば、機密保
護ASIC15に保持されているマスターキーの下でキ
ーを暗号化し、そのマスターキーにより、キーを変更し
たり、取り替えたりすることができる。
【図面の簡単な説明】
【図1】本発明のデータ処理システムのブロック図であ
る。
【図2】図1のシステムに内蔵されている機密保護回路
の詳細図である。
【図3】図1および図2のシステムの動作のフローチャ
ートである。
【図4】図1および図2のシステムで使用される、暗号
キーの更新に関するフローチャートである。

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 プログラム可能な中央処理装置と、メモ
    リと、暗号エンジンを有する機密保護回路と、暗号キー
    記憶装置とを含む、データ処理システムの一つまたはそ
    れ以上のシステム構成部分が本物であるかどうかを判断
    する方法であって、暗号キー記憶装置に、一つまたはそ
    れ以上のキーを入力するステップと;システムの構成部
    分が、本物であるかどうか照合するディジタル署名を発
    生するために、暗号エンジンにより、暗号キー記憶装置
    の内容を操作するステップと;本物であるかどうかのチ
    ェックが行われる構成部分から、ディジタル署名を発生
    するステップと;暗号エンジンが発生したディジタル署
    名を、本物であるかどうかのチェックが行われる、構成
    部分から発生したディジタル署名とを比較することによ
    って、本物であることを表示するステップとを特徴とす
    るデータ処理方法。
  2. 【請求項2】 本物であるかどうかについてのチェック
    が行われる、一つまたはそれ以上の構成部分(13、1
    6)と、プログラム可能な中央処理装置(11)と、メ
    モリ(12)とを含むデータ処理システム(10)であ
    って、暗号エンジン(19)と一つまたはそれ以上の暗
    号キーを記憶するための、暗号キー記憶装置(18)と
    を有する機密保護回路(15)を特徴とし、暗号エンジ
    ンが、本物であるかどうかのチェックが行われる構成部
    分を照合するディジタル署名を発生するために、暗号キ
    ー記憶装置の内容を操作することができ、また本物であ
    るかどうかのチェックが行われる構成部分から、ディジ
    タル署名を発生し、暗号エンジンが発生したディジタル
    署名を、本物であるかどうかのチェックが行われる、構
    成部分から発生したディジタル署名と比較することによ
    って、本物であることを表示する手段を備えたデータ処
    理システム(10)。
JP34883897A 1996-12-18 1997-12-18 データ処理方法およびシステム Pending JPH10282884A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB9626241.5A GB9626241D0 (en) 1996-12-18 1996-12-18 Secure data processing method and system
GB9626241.5 1996-12-18

Publications (1)

Publication Number Publication Date
JPH10282884A true JPH10282884A (ja) 1998-10-23

Family

ID=10804616

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34883897A Pending JPH10282884A (ja) 1996-12-18 1997-12-18 データ処理方法およびシステム

Country Status (7)

Country Link
US (1) US6209099B1 (ja)
EP (1) EP0849657B1 (ja)
JP (1) JPH10282884A (ja)
DE (1) DE69717063T2 (ja)
ES (1) ES2184038T3 (ja)
GB (1) GB9626241D0 (ja)
ZA (1) ZA9710559B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002536756A (ja) * 1999-02-15 2002-10-29 ヒューレット・パッカード・カンパニー コンピューティング装置のモジュール間通信
JP2002536757A (ja) * 1999-02-15 2002-10-29 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
JP2003510713A (ja) * 1999-09-25 2003-03-18 ヒューレット・パッカード・カンパニー データの使用を制限するトラステッドコンピューティングプラットフォーム
JP2004511926A (ja) * 2000-05-31 2004-04-15 @ポス ドットコム インコーポレイテッド セキュアな、暗号化pinパッド
JP2005528677A (ja) * 2002-04-18 2005-09-22 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド セキュア実行モードを実行可能なcpuおよび高信頼(セキュア)通信路を介して接続されたセキュリティサービスプロセッサを含むコンピュータシステム
JP2005528665A (ja) * 2001-09-27 2005-09-22 インテル コーポレイション システムインテグリティとレガシー環境とを提供するための方法

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6775778B1 (en) * 1998-05-29 2004-08-10 Texas Instruments Incorporated Secure computing device having boot read only memory verification of program code
US6138239A (en) * 1998-11-13 2000-10-24 N★Able Technologies, Inc. Method and system for authenticating and utilizing secure resources in a computer system
AU760021B2 (en) * 1998-11-25 2003-05-08 Commonwealth Of Australia, The High assurance digital signatures
AUPP728398A0 (en) * 1998-11-25 1998-12-17 Commonwealth Of Australia, The High assurance digital signatures
JP3219064B2 (ja) * 1998-12-28 2001-10-15 インターナショナル・ビジネス・マシーンズ・コーポレーション デジタルデータ認証システム
US6802006B1 (en) * 1999-01-15 2004-10-05 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
CA2290170C (en) * 1999-01-29 2005-06-14 International Business Machines Corporation Improved digital signature
EP1030237A1 (en) * 1999-02-15 2000-08-23 Hewlett-Packard Company Trusted hardware device in a computer
WO2000048061A1 (en) 1999-02-15 2000-08-17 Hewlett-Packard Company Protection of the configuration of modules in computing apparatus
EP1056010A1 (en) * 1999-05-28 2000-11-29 Hewlett-Packard Company Data integrity monitoring in trusted computing entity
EP1055990A1 (en) 1999-05-28 2000-11-29 Hewlett-Packard Company Event logging in a computing platform
US7650504B2 (en) * 1999-07-22 2010-01-19 Macrovision Corporation System and method of verifying the authenticity of dynamically connectable executable images
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
EP1085396A1 (en) * 1999-09-17 2001-03-21 Hewlett-Packard Company Operation of trusted state in computing platform
AUPQ321699A0 (en) * 1999-09-30 1999-10-28 Aristocrat Leisure Industries Pty Ltd Gaming security system
AU778171B2 (en) * 1999-09-30 2004-11-18 Aristocrat Technologies Australia Pty Limited Gaming security system
US7310735B1 (en) * 1999-10-01 2007-12-18 International Business Machines Corporation Method, system, and program for distributing software between computer systems
US6990579B1 (en) * 2000-03-31 2006-01-24 Intel Corporation Platform and method for remote attestation of a platform
GB0020371D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Apparatus and method for establishing trust
GB0020441D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
GB0020438D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Security apparatus
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US6886038B1 (en) * 2000-10-24 2005-04-26 Microsoft Corporation System and method for restricting data transfers and managing software components of distributed computers
US6907395B1 (en) * 2000-10-24 2005-06-14 Microsoft Corporation System and method for designing a logical model of a distributed computer system and deploying physical resources according to the logical model
US7113900B1 (en) * 2000-10-24 2006-09-26 Microsoft Corporation System and method for logical modeling of distributed computer systems
DE10056989A1 (de) * 2000-11-17 2002-05-23 Secware Technologies Ag Verschlüsselungssystem
GB2376763B (en) 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US7350083B2 (en) * 2000-12-29 2008-03-25 Intel Corporation Integrated circuit chip having firmware and hardware security primitive device(s)
US6665762B2 (en) * 2001-01-03 2003-12-16 Force Computers, Inc. Computer having a plurality of plug-in cards
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
GB2372592B (en) 2001-02-23 2005-03-30 Hewlett Packard Co Information system
GB2372594B (en) 2001-02-23 2004-10-06 Hewlett Packard Co Trusted computing environment
US7047405B2 (en) 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
CA2441010A1 (en) * 2001-03-16 2002-09-26 Qualcomm Incorporated Method and apparatus for providing secure processing and data storage for a wireless communication device
WO2002086684A2 (en) 2001-04-24 2002-10-31 Hewlett-Packard Company An information security system
US20020174344A1 (en) * 2001-05-18 2002-11-21 Imprivata, Inc. System and method for authentication using biometrics
WO2002095548A2 (de) * 2001-05-21 2002-11-28 Wincor Nixdorf International Gmbh Verfahren zum gesicherten laden von daten in datenverarbeitungsanlagen sowie eine einrichtung zum durchführen des verfahrens
US20020188856A1 (en) * 2001-06-11 2002-12-12 Brian Worby Storage device with cryptographic capabilities
GB2376765B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments with verifiable environment identities
GB2376761A (en) 2001-06-19 2002-12-24 Hewlett Packard Co An arrangement in which a process is run on a host operating system but may be switched to a guest system if it poses a security risk
GB2376764B (en) 2001-06-19 2004-12-29 Hewlett Packard Co Multiple trusted computing environments
GB0116568D0 (en) * 2001-07-06 2001-08-29 Ncipher Corp Ltd Firmware validation
US20030009676A1 (en) * 2001-07-09 2003-01-09 Cole Terry L. Peripheral device with secure driver
DE10142537A1 (de) * 2001-08-30 2003-03-20 Adp Gauselmann Gmbh Verfahren zur Aktivierung einer in einem Gehäuse angeordneten Steuereinheit, die gegen ein Ausspähen von Daten geschützt ist
US7000109B2 (en) * 2001-11-21 2006-02-14 Intel Corporation Method and apparatus for unlocking a computer system hard drive
GB2382419B (en) 2001-11-22 2005-12-14 Hewlett Packard Co Apparatus and method for creating a trusted environment
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
GB2390180A (en) * 2002-03-19 2003-12-31 Ncr Int Inc Financial agent
US20030221105A1 (en) * 2002-05-20 2003-11-27 Autodesk, Inc. Extensible mechanism for attaching digital signatures to different file types
AU2002306257A1 (en) 2002-06-05 2003-12-22 Fujitsu Limited Memory managing unit, code verifying device, and code decoder
US7296154B2 (en) * 2002-06-24 2007-11-13 Microsoft Corporation Secure media path methods, systems, and architectures
TWI234706B (en) * 2002-07-26 2005-06-21 Hon Hai Prec Ind Co Ltd System and method for firmware authentication
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
GB2392262A (en) 2002-08-23 2004-02-25 Hewlett Packard Co A method of controlling the processing of data
US7181016B2 (en) 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
DE60313118D1 (de) * 2003-02-04 2007-05-24 Sgs Thomson Microelectronics Halbleiterschaltkreis zur Entschlüsselung
US7509644B2 (en) * 2003-03-04 2009-03-24 Secure 64 Software Corp. Operating system capable of supporting a customized execution environment
US7072807B2 (en) * 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US8122106B2 (en) * 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US7890543B2 (en) * 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
KR100585095B1 (ko) * 2003-06-26 2006-05-30 삼성전자주식회사 데이터 전송 시스템에서의 데이터 보호 방법 및 장치
US7606929B2 (en) * 2003-06-30 2009-10-20 Microsoft Corporation Network load balancing with connection manipulation
US7636917B2 (en) 2003-06-30 2009-12-22 Microsoft Corporation Network load balancing with host status information
US7567504B2 (en) 2003-06-30 2009-07-28 Microsoft Corporation Network load balancing with traffic routing
US7590736B2 (en) * 2003-06-30 2009-09-15 Microsoft Corporation Flexible network load balancing
US7613822B2 (en) * 2003-06-30 2009-11-03 Microsoft Corporation Network load balancing with session information
US20050071656A1 (en) * 2003-09-25 2005-03-31 Klein Dean A. Secure processor-based system and method
JP2005141160A (ja) * 2003-11-10 2005-06-02 Japan Science & Technology Agency セキュア・プロセッサ
US7849326B2 (en) * 2004-01-08 2010-12-07 International Business Machines Corporation Method and system for protecting master secrets using smart key devices
US7711951B2 (en) * 2004-01-08 2010-05-04 International Business Machines Corporation Method and system for establishing a trust framework based on smart key devices
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
FI117452B (fi) * 2004-03-30 2006-10-13 Tamtron Oy Menetelmä ja järjestely tietojen suojaamiseksi
US20060242406A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
JP4671783B2 (ja) * 2004-07-20 2011-04-20 株式会社リコー 通信システム
GB2419434A (en) * 2004-10-23 2006-04-26 Qinetiq Ltd Encrypting data on a computer's hard disk with a key derived from the contents of a memory
EP2194476B1 (en) 2005-03-22 2014-12-03 Hewlett-Packard Development Company, L.P. Method and apparatus for creating a record of a software-verification attestation
US20060235664A1 (en) * 2005-04-15 2006-10-19 Microsoft Corporation Model-based capacity planning
US7797147B2 (en) * 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) * 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) * 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
CA2606981C (en) * 2005-05-05 2016-09-06 Certicom Corp. Retrofitting authentication onto firmware
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US20070005320A1 (en) * 2005-06-29 2007-01-04 Microsoft Corporation Model-based configuration management
US20070016393A1 (en) * 2005-06-29 2007-01-18 Microsoft Corporation Model-based propagation of attributes
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US7536540B2 (en) 2005-09-14 2009-05-19 Sandisk Corporation Method of hardware driver integrity check of memory card controller firmware
US20070061597A1 (en) * 2005-09-14 2007-03-15 Micky Holtzman Secure yet flexible system architecture for secure devices with flash mass storage memory
US7941309B2 (en) * 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US8984265B2 (en) * 2007-03-30 2015-03-17 Intel Corporation Server active management technology (AMT) assisted secure boot
US20080288622A1 (en) * 2007-05-18 2008-11-20 Microsoft Corporation Managing Server Farms
FR2918829B1 (fr) * 2007-07-12 2009-11-13 Alcatel Lucent Sas Procede d'authentification de carte electronique.
US20100095376A1 (en) * 2008-03-07 2010-04-15 Rodriguez Tony F Software watermarking
US20090327741A1 (en) * 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
US8918907B2 (en) * 2011-04-13 2014-12-23 Phoenix Technologies Ltd. Approaches for firmware to trust an application
KR101846427B1 (ko) * 2014-04-28 2018-04-06 인텔 코포레이션 컴퓨팅 장치의 보안 부팅 기법
CN104506515A (zh) * 2014-12-17 2015-04-08 北京极科极客科技有限公司 一种固件的保护方法和保护装置
US9916452B2 (en) 2016-05-18 2018-03-13 Microsoft Technology Licensing, Llc Self-contained cryptographic boot policy validation
US10503894B2 (en) 2016-08-30 2019-12-10 Ncr Corporation Secure process impersonation

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5224160A (en) 1987-02-23 1993-06-29 Siemens Nixdorf Informationssysteme Ag Process for securing and for checking the integrity of the secured programs
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5434870A (en) * 1992-04-17 1995-07-18 Unisys Corporation Apparatus and method for verifying the authenticity of a circuit board
US5343527A (en) 1993-10-27 1994-08-30 International Business Machines Corporation Hybrid encryption method and system for protecting reusable software components
FR2716280B1 (fr) * 1994-02-11 1996-04-12 Solaic Sa Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses.
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5530753A (en) * 1994-08-15 1996-06-25 International Business Machines Corporation Methods and apparatus for secure hardware configuration
US5734819A (en) 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
US5802592A (en) * 1996-05-31 1998-09-01 International Business Machines Corporation System and method for protecting integrity of alterable ROM using digital signatures
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US5892902A (en) * 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
WO1999017255A1 (fr) * 1997-10-01 1999-04-08 Cadix Inc. Procede et appareil d'authentification d'une carte a circuit integre

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002536756A (ja) * 1999-02-15 2002-10-29 ヒューレット・パッカード・カンパニー コンピューティング装置のモジュール間通信
JP2002536757A (ja) * 1999-02-15 2002-10-29 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
JP4812168B2 (ja) * 1999-02-15 2011-11-09 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
JP2003510713A (ja) * 1999-09-25 2003-03-18 ヒューレット・パッカード・カンパニー データの使用を制限するトラステッドコンピューティングプラットフォーム
JP4746233B2 (ja) * 1999-09-25 2011-08-10 ヒューレット・パッカード・カンパニー データの使用を制限するトラステッドコンピューティングプラットフォーム
JP2004511926A (ja) * 2000-05-31 2004-04-15 @ポス ドットコム インコーポレイテッド セキュアな、暗号化pinパッド
JP2012070450A (ja) * 2000-05-31 2012-04-05 Symbol Technologies Inc セキュアな、暗号化pinパッド
JP2005528665A (ja) * 2001-09-27 2005-09-22 インテル コーポレイション システムインテグリティとレガシー環境とを提供するための方法
JP2005528677A (ja) * 2002-04-18 2005-09-22 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド セキュア実行モードを実行可能なcpuおよび高信頼(セキュア)通信路を介して接続されたセキュリティサービスプロセッサを含むコンピュータシステム

Also Published As

Publication number Publication date
ZA9710559B (en) 1999-05-24
ES2184038T3 (es) 2003-04-01
DE69717063D1 (de) 2002-12-19
US6209099B1 (en) 2001-03-27
DE69717063T2 (de) 2003-07-31
EP0849657A1 (en) 1998-06-24
GB9626241D0 (en) 1997-02-05
EP0849657B1 (en) 2002-11-13

Similar Documents

Publication Publication Date Title
JPH10282884A (ja) データ処理方法およびシステム
US7520811B2 (en) Method and apparatus for software authentication
US7512802B2 (en) Application authentication system, secure device, and terminal device
JP4769608B2 (ja) 起動検証機能を有する情報処理装置
US7174463B2 (en) Method and system for preboot user authentication
US8250373B2 (en) Authenticating and verifying an authenticable and verifiable module
US20100011219A1 (en) Secure Use of User Secrets on a Computing Platform
US20050021968A1 (en) Method for performing a trusted firmware/bios update
AU2001285125A1 (en) Method and apparatus for software authentication
US20110078430A1 (en) Gaming machine having a secure boot chain and method of use
JP2004213216A (ja) 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム
JPWO2007108127A1 (ja) システムプログラムダウンロードシステム
US6983364B2 (en) System and method for restoring a secured terminal to default status
CN110688660A (zh) 一种终端安全启动的方法及装置、存储介质
JP2010182070A (ja) 情報処理装置及び情報処理方法及びプログラム
US8151111B2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
CN116032484A (zh) 一种通信设备安全启动的方法、装置和电子设备
JP2021508892A (ja) 電子デバイスの無欠性検査
JP2000339142A (ja) セキュリティチェック機能付きインストール及びアンインストール制御装置と方法
JP2000339153A (ja) プログラム検証方法及び装置及びプログラム検証プログラムを格納した記憶媒体
JP5049179B2 (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
JP7010543B1 (ja) コンピュータシステム、ソフトウェア改竄検証方法、及び、プログラム
JPH10164051A (ja) ユーザ認証装置および方法
CN117411714A (zh) 拟态防御网络设备的授权认证方法、装置、电子设备和存储介质
CN118260737A (zh) 一种身份认证系统、方法、存储介质及程序产品

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080109