JP4615601B2 - コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 - Google Patents
コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 Download PDFInfo
- Publication number
- JP4615601B2 JP4615601B2 JP2008511135A JP2008511135A JP4615601B2 JP 4615601 B2 JP4615601 B2 JP 4615601B2 JP 2008511135 A JP2008511135 A JP 2008511135A JP 2008511135 A JP2008511135 A JP 2008511135A JP 4615601 B2 JP4615601 B2 JP 4615601B2
- Authority
- JP
- Japan
- Prior art keywords
- tpm
- agent
- data
- storage key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title description 19
- 230000004044 response Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000004883 computer application Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Description
機密情報は、ユーザ生成であるか、ソフトウェア生成であるか、工場でコンピュータシステムに格納されるか、または他の方法で生成されてコンピュータシステムに格納される場合がある。
しかしながら、少なくとも、一般に複数のユーザ、および/または(and/or)、エージェントが、特定のコンピュータシステムにアクセスするか、またはそれを利用するため、機密情報、および/または、このような情報を保護するため、または、機密情報へのアクセスを要求しているユーザ、および/または、エージェントを認証するために使用されるセキュリティ情報は、一般に、依然として無許可なエンティティまたは認証されていないエンティティによりハッキング、および/または、発見されやすい。
種々の図面の同様の部分および対応する部分に対して同様の数字が使用されている。
図1に示す実施形態では、システム10は、セキュアプラットフォーム13に通信可能に結合されるプロセッサ12を具備する。
図1に示す実施形態では、セキュアプラットフォーム13は、基本入出力システム(BIOS)14を含む。
しかしながら、限定されないがオペレーティングシステム(O/S)またはセキュリティソフトウェアアプリケーションを含む、他のシステム、アプリケーション、モジュールまたはエンジンをセキュアプラットフォームとして使用してもよいということが理解されるべきである。
図1に示す実施形態では、プロセッサ12およびセキュアプラットフォーム13はまた、トラステッドプラットフォームモジュール(TPM)16にも通信可能に結合される。
セキュリティモジュール20は、ソフトウェア、ハードウェア、ソフトウェアおよびハードウェアの組合せを含んでもよい。
本発明の少なくとも1つの実施形態の動作時にセキュリティモジュール20は、TPM16と協働して、限定されないが、プラットフォーム特定、および/または、デバイス特定の機密情報(たとえば、パスワード、コード、および/または、セキュリティが望まれる他のタイプの機密情報)等の機密情報の安全な格納を提供する。
図1に示す実施形態では、セキュリティモジュール20は、登録モジュール30、認証モジュール32およびアクセスモジュール34を含む。
登録モジュール30は、機密情報または機密データを受け取り、TPM16と協働して機密情報を暗号化し、暗号化された機密データ40として識別される暗号化された機密情報をメモリ22に格納するために使用される。
認証モジュール32は、保護されるべき機密情報を提供するか、または、機密情報へのアクセスを要求するソースの身元を認証するかまたは他の方法で検証するために使用される。
アクセスモジュール34は、TPM16と協働して暗号化された機密データ40を解読し、要求しているエンティティによるその解読された機密情報へのアクセスを提供するかまたは他の方法でそのアクセスを可能にする。
保護されるべき機密情報は、限定されないが、セキュアコンピュータ資源を起動すること、および/または、それにアクセスすることに関連する情報、ハードドライブロックパスワード、ネットワークアクセス許可情報、および/または、ソフトウェアアプリケーション起動、または、アクセスパスワード等、任意のタイプの情報を含んでもよい。
エージェント識別データ42は、トラステッドエージェント(trusted agent)50の身元を認証することに関連する情報を含む。
トラステッドエージェント50は、ユーザがアクセスしているシステム10、ハードドライブ、または、ディスク暗号化のソフトウェアアプリケーション等のソフトウェアアプリケーション、または、保護が要求される機密情報を生成するように、および/または、提供するように、および/または、安全な、または、保護されている機密情報へのアクセスを要求するようになっている任意の他のタイプのエンティティを含んでもよい。
しかしながら、機密情報は別のエンティティ(たとえば、BIOS14によって生成されるパスワードまたはコード)によって生成されるかまたは他の方法で提供されてもよいということも理解されるべきである。
このため、動作時に、トラステッドエージェント50の認証を、限定されないが一連のハンドシェイク信号、問合せ/応答交換、または、パスワード検証等の任意のタイプのセキュア認証方法を使用して実行してもよい。
TPM格納鍵44は、不透明な(opaque)バイナリラージオブジェクト(BLOB)等、TPM16によって生成され、および/または、解釈可能な情報を含む。
本発明の実施形態によっては、TPM格納鍵44はトラステッドエージェント50に関連する。
たとえば、ユーザベースの実施形態では、TPM格納鍵44は、TPM16により、特定のユーザの認証に基づいて(たとえば特定のユーザによって提供されるTPM16パスワードまたはアクセス信用証明書に基づいて)生成される。
他の実施形態では、TPM格納鍵44は、TPM16によって特定のソフトウェアアプリケーションまたはコンピュータベース(cased)システムの認証に基づいて生成されるように、特定のソフトウェアアプリケーションまたはコンピュータベースシステムに関連する。
本発明のさらに他の実施形態では、TPM格納鍵44はセキュアプラットフォーム13(たとえばBIOS14)に関連する。
本発明のこのような実施形態では、TPM格納鍵44は、TPM16により、セキュアプラットフォーム13の認証に基づいて(たとえば、BIOS14によって提供されるTPM16パスワードまたは信用証明書を介して)生成される。
本発明の実施形態によっては、認証動作および登録動作は、トラステッドエージェント50(たとえば、システム10のユーザまたはソフトウェアアプリケーション)に対して実行される。
しかしながら、認証動作および登録動作を、他のタイプのコンピュータ資源のアプリケーションまたはシステムに対して実行してもよい(たとえば、BIOSが生成する機密情報の認証および登録)ということが理解されるべきである。
図2Aを参照すると、動作時に認証モジュール32は、トラステッドエージェント50に対してエージェント識別データ42および認証データ60を要求するかまたは他の方法でそれらを取得することにより認証動作を実行する。
たとえば、エージェント識別データ42は、限定されないがユーザ名またはデバイスシリアルナンバー等、トラステッドエージェント50の身元に対応する情報を含む。
認証データ60は、少なくとも、TPM16にアクセスすること、および/または、TPM16を利用すること、および/または、限定されないが、TPMパスワード、または、バイオメトリック等、TPM16にアクセスするか、または、他の方法でTPM16を利用しようと試みているエージェント50の身元を検証することに関連する情報を含む。
認証プロセスを、単一エージェント50が行っても、複数のエージェント50(すなわち、共有コンピューティング環境における複数のユーザ、および/または、複数のソフトウェアアプリケーションまたはシステム等)に対して実行してもよい。
認証モジュール32はまた、登録動作の少なくとも第1の段階も実行する。
たとえば、動作時に認証モジュール32は、エージェント50に関連する認証データ60をTPM16に送出し、TPM16による認証データ60に基づくTPM格納鍵44の生成を要求する。
登録モジュール30はTPM格納鍵44を受け取り(たとえばBIOS14のメモリ22に)格納する。
しかしながら、認証モジュール32によるエージェント50の認証後、TPM16によるTPM格納鍵44の生成を要求するために、登録動作の制御を認証モジュール32から登録モジュール30に渡してもよいということも理解されるべきである。
たとえば、本実施形態では、たとえば登録モジュール30は、エージェント50、および/または、認証モジュール32からエージェント50に関連する認証データ60を受け取り、エージェント50に関連する認証データ60をTPM16に送出し、TPM16による認証データ60に基づくTPM格納鍵44の生成を要求する。
機密データ70は、限定されないが機器またはデバイスのパスワード(たとえばハードドライブロックパスワード)およびアクセス信用証明書(たとえば、ネットワーク、および/または、ソフトウェアアプリケーションアクセス信用証明書)等、セキュリティが問題となるかまたはセキュリティが維持されるべき任意のタイプの情報を含む。
しかしながら、登録動作のより早い段階の間に機密データ70をエージェント50から取得してもよいということも理解されるべきである。
たとえば、本発明の実施形態によっては、敵意のあるソースによるTPM格納鍵(複数可)44に対するアクセスをさらに防止するために、TPM格納鍵(複数可)44は、TPM16によって格納されない。
TPM16は、TPM格納鍵44を使用して機密データ70を暗号化し、それにより暗号化された機密データ40を形成し、暗号化された機密データ40を登録モジュール30に送出する。
本発明の実施形態によっては、その後、登録モデル30は、暗号化された機密データ40をメモリ22に格納するかまたは格納されるようにする。
しかしながら、本発明の他の実施形態では、暗号化された機密データ40を、格納するために別のエンティティ(たとえばエージェント50)に送出してもよい。
図2Aおよび図2Bに示す実施形態では、登録動作は複数の段階に関して説明しているが、図2Aおよび図2Bの登録動作が単一段階で実行されることも考慮できるということが理解されるべきである。
動作時のアクセスプロセス中にセキュリティモジュール20は、機密情報へのアクセスを要求しているエージェント50の身元を認証するための情報を、エージェント50に対して要求するかまたは他の方法でエージェント50から受け取る(たとえば、少なくとも、エージェントの身元が先に認証されているプロセスに関して機密情報へのアクセスが一時的でない場合、または他の方法でセキュリティポリシーによって指定される場合)。
たとえば、動作時に認証モジュール32は、エージェント50から認証データ60およびエージェント識別データ42を受け取るかまたは他の方法で取得する。
エージェント50がシステム10のユーザ(たとえば人)を含む場合、システム10を、ユーザに対して識別データ42を要求するか、または格納された識別データ42にアクセスし入手可能な識別データ42をユーザに表示することによってユーザによる(たとえば入出力デバイスを介する)特定の識別データ42の選択を可能にするように構成してもよい。
たとえば、本発明のいくつかの実施形態の場合の動作時ではアクセスモジュール34が、エージェント識別データ42に基づいてエージェント50に対応するTPM格納鍵44および暗号化された機密データ40を識別し、および/または、他の方法で検索する。
しかしながら、本発明の他の実施形態では、エージェント50は、アクセス動作中にアクセスモジュール34に対し暗号化された機密データ40を提供してもよいということが理解されるべきである。
アクセスモジュール34は、TPM格納鍵44、認証データ60および暗号化された機密データ40をTPM16に送出し、認証データ60の検証または認証と暗号化された機密データ40の解読とを要求する。
たとえば、本発明の実施形態によっては、TPM16は、TPM格納鍵44を使用して認証データ60を検証するように命令されるかまたは要求される。
認証データ60の検証または認証の成功に応じて、TPM16は、TPM格納鍵44を使用して暗号化された機密データ40を解読し、解読した機密データ70をアクセスモジュール34に送出する。
そして、アクセスモジュール34は、機密データ70を特定のデバイスまたはアプリケーション(たとえば、エージェント50または別のデバイス、システムまたはアプリケーション)に送出するか、または、他の方法で、機密データ70を使用して特定のコンピュータセキュリティ機能を実行するか、または、認可する。
しかしながら、機密データ70は、セキュアプラットフォーム13によって(たとえばBIOS14によって)提供されるかまたは他の方法で生成されてもよいということも理解されるべきである。
たとえば、本発明の実施形態によっては、BIOS14を、機密データ70を(たとえば、エージェント50または別のコンピュータ、または、ソフトウェアアプリケーション/システムからの要求に応じて)生成するように構成してもよい。
さらに、本発明の実施形態によっては、セキュアプラットフォーム13は、エージェント50として構成されるかまたは他の方法で動作を実行する(たとえば、セキュアプラットフォーム13が、それに関連するTPM格納鍵44を取得し、および/または、機密情報の暗号化、および/または、TPM格納鍵44を介する暗号化された機密情報へのアクセスを要求する)。
本発明の実施形態によっては、BIOS14は、たとえば、機密データ70を(たとえばエージェント50または別のコンピュータ、または、ソフトウェアアプリケーション/システムによる要求に基づいて)生成するように構成される。
本発明のこのような実施形態では、BIOS14はまた、TPM16と通信すると共にその身元をTPM16と共にBIOS14に関連する識別データ、および/または、認証データに基づいて他の方法で認証する。
このため、本発明のこの実施形態では、BIOS14は、TPM16と共に(たとえば、ハンドシェイク信号、問合せ/応答交換(複数可)または別のタイプの認証方法を介して)、その身元を認証し、TPM16からそれ自体のTPM格納鍵44を取得する。
BIOS14に関連するTPM格納鍵44は、TPM16を介してBIOS14によって生成されるかまたは他の方法で提供される機密データ70を暗号化するために使用され、結果としての暗号化された機密データ40を解読するためにも使用される。
上述したように、暗号化された機密データ40をBIOS14のメモリ22に格納してもよく、または要求しているエンティティ(たとえば、エージェント50または別のコンピュータソフトウェアアプリケーションまたはシステム)に送出してもよい。
本方法は、ブロック300で開始され、認証モジュール32および登録モジュール30が起動する。
ブロック302において、認証モジュール32は、エージェント識別データ42を要求する。
ブロック304において、認証モジュール32は、エージェント識別データ42を受け取る。
ブロック306において、認証モジュール32は、エージェント50に対して認証データ60を要求する。
ブロック308において、認証モジュール32は、エージェント50から認証データ60を受け取る。
ブロック312において、認証モジュール32は、エージェント50に関連する認証データ60に基づくTPM格納鍵44の生成を要求する。
ブロック314において、TPM16は、TPM格納鍵44を生成する。
ブロック316において、登録モジュール30はTPM16からTPM格納鍵44を受け取る。
ブロック320において、登録モジュール30は、エージェント50に対して機密データ70を要求する。
しかしながら、本発明の実施形態またはアプリケーションによっては、機密データ70に対する要求は不要であってもよいということが理解されるべきである。
ブロック322において、登録モジュール30は、エージェント50から機密データ70を受け取る。
ブロック324において、登録モジュール30は、機密データ70およびTPM格納鍵44をTPM16に送出する。
ブロック326において、登録モジュール30は、TPM16によるTPM格納鍵44を用いる機密データ70の暗号化を要求する。
ブロック328において、TPM16は、TPM格納鍵44を使用して機密データ70を暗号化し、それにより暗号化された機密データ40を生成する。
ブロック330において、登録モジュール30は、TPM16から暗号化された機密データ40を受け取り、その暗号化された機密データ40を送出し、および/または、格納する。
たとえば、本発明の実施形態によっては、登録モジュール30は、メモリ22に暗号化された機密データ40を格納する。
本発明の他の実施形態では、登録モジュール30は、エージェント50または別の指定されたシステムまたはアプリケーションに暗号化された機密データ40を送出する。
方法はブロック400で開始され、アクセスモジュール34がエージェント識別データ42を要求するかまたは検索する。
たとえば、上述したように、エージェント識別データ42を、エージェント50が提供してもよく、またはエージェント50(たとえばシステム10のユーザ)が選択するためにメモリ22から検索してもよい。
ブロック402において、アクセスモジュール34は、エージェント50に対して認証データ60を要求する。
ブロック404において、アクセスモジュール34はエージェント50から認証データ60を受け取る。
ブロック408において、アクセスモジュール34は、TPM格納鍵44および認証データ60をTPM16に送出する。
ブロック410において、アクセスモジュール34は、TPM16によるTPM格納鍵44を使用する認証データ60の検証または認証を要求する。
しかしながら、認証モジュール32を使用して、エージェント50の身元を検証するかまたは他の方法で認証する認証動作を実行してもよいということが理解されるべきである。
認証データ60がTPM16によって検証が成功せず且つ他の方法で認証されない場合、方法はブロック400に戻る。
認証データ60がTPM16によって検証が成功するかまたは他の方法で認証される場合、方法はブロック414に進み、アクセスモジュール34が、エージェント50に関連するかまたはエージェント50によって要求される暗号化された機密データ40をメモリ22から検索する。
暗号化された機密データ40をエージェント50が提供してもよい(たとえば、暗号化された機密データ40がセキュアプラットフォーム13のメモリ22に格納されていない場合)ということが理解されるべきである。
ブロック416において、アクセスモジュール34は、エージェント50に関連するTPM格納鍵44を検索する。
ブロック418において、アクセスモジュール34は、エージェント50に関連する暗号化された機密データ40およびTPM格納鍵44をTPM16に送出する。
ブロック422において、TPM16は、TPM格納鍵44を使用して暗号化された機密データ40を解読する。
ブロック424において、解読された機密データ70を、TPM16が送出するかまたはアクセスモジュール34が他の方法で受け取る。
そして、アクセスモジュール34は、解読された機密データ70を使用して、セキュアコンピュータアプリケーションまたは動作を実行するかまたは他の方法でそれにアクセスしてもよく、または、解読された機密データ70をエージェント50に提供してもよい。
しかしながら、上述したように、セキュアプラットフォーム13(たとえば、BIOS14または別のタイプのトラステッドプラットフォームまたはシステム)を使用して、機密データ70を生成し、および/または、他の方法で提供してもよいということが理解されるべきである。
たとえば、限定するためではなく、ドライブロックアプリケーションでは、BIOS14を使用して機密データ70としてドライブロックパスワードを生成してもよい。
本発明のこの実施形態では、BIOS14をTPM16と協働して使用することにより、BIOS14に関連するTPM格納鍵44を使用してドライブロックパスワードを暗号化してもよい。
そして、暗号化されたパスワードを、格納するためにドライブロックメカニズムに転送してもよい。
このため、ドライブに対するアクセスが要求されると、ドライブロックメカニズムは、暗号化されたドライブロックパスワードをアクセスモジュール34に転送することにより、ドライブロックパスワードへのアクセスを要求し、アクセスモジュール34は、ドライブロックメカニズムの認証の後、暗号化されたドライブロックパスワードを、解読するためにTPM格納鍵44と共にTPM16に転送する。
解読後、アクセスモジュール34は、解読されたドライブロックパスワードを、ドライブデバイスをアンロックするためにドライブロックメカニズムに転送する。
このため、本発明のこの実施形態では、解読されたドライブロックパスワードはシステムに格納されない(たとえば、一時的に利用可能である)。
本発明の実施形態によっては、機密情報は、システムのユーザ(たとえば人)、コンピュータまたはソフトウェアアプリケーションシステムによって、または機密情報の暗号化された形式を格納するためにも使用されるセキュアプラットフォーム(たとえばBIOS14)によって提供されるかまたは他の方法で生成される。
また、図4および図5に示す方法を、本明細書内の別の箇所で説明した他の特徴または態様のうちの任意のものを包含するように変更してもよいということが理解されるべきである。
12・・・プロセッサ,
13・・・セキュアプラットフォーム,
14・・・BIOS,
16・・・トラステッドプラットフォームモジュール(TPM),
20・・・セキュリティモジュール,
22・・・メモリ,
30・・・登録モジュール,
32・・・認証モジュール,
34・・・アクセスモジュール,
40・・・暗号化された機密データ,
42・・・エージェント識別データ,
44・・・TPM格納鍵,
50・・・トラステッドエージェント,
60・・・認証データ,
70・・・機密データ,
Claims (7)
- エージェント(50)から機密データ(70)を受け取るようになっているセキュアプラットフォーム(13)であって、トラステッドプラットフォームモジュール(TPM)(16)と協働して、前記エージェント(50)が処理する機密データに使用されるTPM格納鍵(44)と前記機密データ(70)とを、前記TPM(16)に対して送信し、前記TPM格納鍵(44)を用いて、前記機密データ(70)を、前記TPM(16)に暗号化させて、前記暗号化された機密データ(40)を、前記セキュアプラットフォーム(13)自身に返信させるセキュアプラットフォーム(13)を有し、
前記セキュアプラットフォーム(13)は、
前記TPM(16)と協働して、トラステッドエージェント(50)の身元を確認することに関連する情報を含むエージェント識別情報(42)を受け取ることにより、前記エージェント(50)の身元を認証し、前記トラステッドエージェント(50)と、前記トラステッドエージェント(50)からの認証データ(60)とを識別し、前記認証データ(60)を、前記TPM(16)に送信して、前記識別されたトラステッドエージェント(50)に対する前記TPM格納鍵(44)を、前記TPM(16)に生成させる
コンピュータセキュリティシステム(10)。 - 前記セキュアプラットフォーム(13)は、
基本入出力システム(BIOS)(14)
を含む
請求項1に記載のコンピュータセキュリティシステム。 - 前記セキュアプラットフォーム(13)は、前記TPM(16)と協働して、認証データ(60)、前記暗号化された機密データ(40)および前記TPM格納鍵(44)を、前記TPM(16)に対して送信し、前記認証データ(60)と前記TPM格納鍵(44)とを用いて、前記暗号化された機密データ(40)を、前記TPM(16)に復号させて、前記復号された機密データ(70)を、前記セキュアプラットフォーム(13)自身に返信させる
請求項1に記載のコンピュータセキュリティシステム。 - 前記セキュアプラットフォーム(13)は、前記TPM格納鍵(44)を格納するようになっている
請求項1に記載のコンピュータセキュリティシステム。 - 前記エージェント(50)は、
ソフトウェアアプリケーション
を含む
請求項1に記載のコンピュータセキュリティシステム。 - 前記セキュアプラットフォーム(13)は、前記エージェント(50)による前記機密データ(70)に対する後のアクセスを可能にする前に該エージェント(50)の身元を認証するようになっている
請求項1に記載のコンピュータセキュリティシステム。 - 前記セキュアプラットフォーム(13)は、前記エージェント(50)による前記機密データ(70)にアクセスする要求に応じて、該エージェント(50)に関連する前記TPM格納鍵(44)を検索するようになっている
請求項1に記載のコンピュータセキュリティシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/130,057 US8972743B2 (en) | 2005-05-16 | 2005-05-16 | Computer security system and method |
PCT/US2006/014999 WO2006124191A1 (en) | 2005-05-16 | 2006-04-21 | Computer security system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008541264A JP2008541264A (ja) | 2008-11-20 |
JP4615601B2 true JP4615601B2 (ja) | 2011-01-19 |
Family
ID=36950347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008511135A Expired - Fee Related JP4615601B2 (ja) | 2005-05-16 | 2006-04-21 | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8972743B2 (ja) |
JP (1) | JP4615601B2 (ja) |
CN (1) | CN101176103B (ja) |
DE (1) | DE112006001151T5 (ja) |
GB (1) | GB2440697B (ja) |
WO (1) | WO2006124191A1 (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7603707B2 (en) * | 2005-06-30 | 2009-10-13 | Intel Corporation | Tamper-aware virtual TPM |
US7908483B2 (en) * | 2005-06-30 | 2011-03-15 | Intel Corporation | Method and apparatus for binding TPM keys to execution entities |
JP4843325B2 (ja) * | 2006-02-06 | 2011-12-21 | 株式会社リコー | 文書アクセス制御システム |
US8290164B2 (en) * | 2006-07-31 | 2012-10-16 | Lenovo (Singapore) Pte. Ltd. | Automatic recovery of TPM keys |
US20080148387A1 (en) * | 2006-10-18 | 2008-06-19 | Madina Shab H | Trusted platform module management system and method |
US7986786B2 (en) * | 2006-11-30 | 2011-07-26 | Hewlett-Packard Development Company, L.P. | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor |
US8385551B2 (en) * | 2006-12-22 | 2013-02-26 | Telefonaktiebolaget L M Ericsson (Publ) | Highly available cryptographic key storage (HACKS) |
US7747024B2 (en) * | 2007-02-09 | 2010-06-29 | Lenovo (Singapore) Pte. Ltd. | System and method for generalized authentication |
TWI402715B (zh) * | 2007-03-23 | 2013-07-21 | Via Tech Inc | 應用程式保護系統及方法 |
US8059820B2 (en) * | 2007-10-11 | 2011-11-15 | Microsoft Corporation | Multi-factor content protection |
GB2454869A (en) * | 2007-11-13 | 2009-05-27 | Vodafone Plc | Telecommunications device security |
US8261320B1 (en) * | 2008-06-30 | 2012-09-04 | Symantec Corporation | Systems and methods for securely managing access to data |
CN102084313B (zh) * | 2008-07-07 | 2014-10-15 | 惠普开发有限公司 | 用于数据安全的系统和方法 |
CN101430747B (zh) * | 2008-09-26 | 2011-09-07 | 武汉大学 | 基于可信嵌入式平台的移动设备及其安全存储方法 |
US9147189B2 (en) * | 2009-08-20 | 2015-09-29 | Gilbarco Inc. | Secure reports for electronic payment systems |
US20110153473A1 (en) * | 2009-12-17 | 2011-06-23 | American Express Travel Related Services Company, Inc. | System and method for managing royalty payments |
US20110154023A1 (en) * | 2009-12-21 | 2011-06-23 | Smith Ned M | Protected device management |
US10482254B2 (en) * | 2010-07-14 | 2019-11-19 | Intel Corporation | Domain-authenticated control of platform resources |
CN102355351B (zh) * | 2011-07-21 | 2014-11-05 | 华为技术有限公司 | 一种基于可信计算的密钥生成、备份和迁移方法及系统 |
KR101874081B1 (ko) | 2012-06-07 | 2018-07-03 | 에스케이테크엑스 주식회사 | 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법 |
CN104704493B (zh) * | 2012-08-15 | 2019-06-07 | 维萨国际服务协会 | 可搜索的经加密的数据 |
US9336357B2 (en) | 2012-09-28 | 2016-05-10 | Intel Corporation | Secure access management of devices |
WO2014209322A1 (en) | 2013-06-27 | 2014-12-31 | Intel Corporation | Continuous multi-factor authentication |
US9071581B2 (en) * | 2013-09-23 | 2015-06-30 | Nvidia Corporation | Secure storage with SCSI storage devices |
US10212598B2 (en) | 2013-12-04 | 2019-02-19 | Nokia Technologies Oy | Access point information for wireless access |
CN103853943B (zh) * | 2014-02-18 | 2017-01-18 | 广州爱九游信息技术有限公司 | 程序保护方法及装置 |
WO2015144764A1 (de) * | 2014-03-26 | 2015-10-01 | Continental Teves Ag & Co. Ohg | Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang |
US9411975B2 (en) | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
US9690943B2 (en) * | 2014-06-04 | 2017-06-27 | Dell Products L.P. | BIOS secure data management system |
CN104008342B (zh) * | 2014-06-06 | 2017-12-15 | 山东超越数控电子股份有限公司 | 一种通过bios和内核实现安全可信认证的方法 |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
CN104573548A (zh) * | 2014-12-22 | 2015-04-29 | 宇龙计算机通信科技(深圳)有限公司 | 一种信息加密、解密方法、装置和终端 |
KR102028197B1 (ko) * | 2015-02-11 | 2019-10-04 | 한국전자통신연구원 | 하드웨어 보안 모듈, 상기 하드웨어 보안 모듈에 저장된 무결성 검증 값을 업데이트하는 방법, 상기 하드웨어 보안 모듈을 이용하여 단말에 저장된 프로그램을 업데이트하는 방법 |
US10073964B2 (en) | 2015-09-25 | 2018-09-11 | Intel Corporation | Secure authentication protocol systems and methods |
JP6751856B2 (ja) * | 2016-06-02 | 2020-09-09 | パナソニックIpマネジメント株式会社 | 情報処理装置および情報処理システム |
US10877806B2 (en) * | 2017-06-14 | 2020-12-29 | Intel Corporation | Method and apparatus for securely binding a first processor to a second processor |
WO2019035825A1 (en) * | 2017-08-16 | 2019-02-21 | Hewlett-Packard Development Company, L.P. | MONITORING MEMORY |
EP3743841A4 (en) * | 2018-07-31 | 2021-07-07 | Hewlett-Packard Development Company, L.P. | PASSWORD UPDATES |
JP6871411B2 (ja) | 2019-03-29 | 2021-05-12 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | 暗号動作のセキュアな実行 |
AU2019204724C1 (en) | 2019-03-29 | 2021-12-09 | Advanced New Technologies Co., Ltd. | Cryptography chip with identity verification |
CN110431803B (zh) | 2019-03-29 | 2022-11-18 | 创新先进技术有限公司 | 基于身份信息管理加密密钥 |
EP3610607B1 (en) | 2019-03-29 | 2021-08-25 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
CN110750799A (zh) * | 2019-09-30 | 2020-02-04 | 北京智明星通科技股份有限公司 | 信息加密方法及装置、电子设备和计算机可读存储介质 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1276321C (zh) | 1995-02-13 | 2006-09-20 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5841869A (en) | 1996-08-23 | 1998-11-24 | Cheyenne Property Trust | Method and apparatus for trusted processing |
US6092147A (en) | 1997-04-15 | 2000-07-18 | Sun Microsystems, Inc. | Virtual machine with securely distributed bytecode verification |
US6557104B2 (en) | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US6505300B2 (en) | 1998-06-12 | 2003-01-07 | Microsoft Corporation | Method and system for secure running of untrusted content |
US6401208B2 (en) | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
US6636973B1 (en) | 1998-09-08 | 2003-10-21 | Hewlett-Packard Development Company, L.P. | Secure and dynamic biometrics-based token generation for access control and authentication |
US6484257B1 (en) | 1999-02-27 | 2002-11-19 | Alonzo Ellis | System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment |
US6546489B1 (en) | 1999-03-04 | 2003-04-08 | Western Digital Ventures, Inc. | Disk drive which provides a secure boot of a host computer system from a protected area of a disk |
US6618810B1 (en) | 1999-05-27 | 2003-09-09 | Dell Usa, L.P. | Bios based method to disable and re-enable computers |
US6438594B1 (en) | 1999-08-31 | 2002-08-20 | Accenture Llp | Delivering service to a client via a locally addressable interface |
EP1107627A1 (en) | 1999-12-03 | 2001-06-13 | Siemens Aktiengesellschaft | A method for protecting user data stored in memory of a mobile communication device, particularly a mobile phone |
US6625730B1 (en) | 2000-03-31 | 2003-09-23 | Hewlett-Packard Development Company, L.P. | System for validating a bios program and memory coupled therewith by using a boot block program having a validation routine |
US6871278B1 (en) * | 2000-07-06 | 2005-03-22 | Lasercard Corporation | Secure transactions with passive storage media |
US7117376B2 (en) | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
US7484105B2 (en) * | 2001-08-16 | 2009-01-27 | Lenovo (Singapore) Ptd. Ltd. | Flash update using a trusted platform module |
US7490250B2 (en) | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
US20030120918A1 (en) * | 2001-12-21 | 2003-06-26 | Intel Corporation | Hard drive security for fast boot |
US7242768B2 (en) | 2002-01-14 | 2007-07-10 | Lenovo (Singapore) Pte. Ltd. | Super secure migratable keys in TCPA |
US7107460B2 (en) | 2002-02-15 | 2006-09-12 | International Business Machines Corporation | Method and system for securing enablement access to a data security device |
JP3863447B2 (ja) | 2002-03-08 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、ファームウェア装置、電気機器、及び認証方法 |
US20030226040A1 (en) * | 2002-06-03 | 2003-12-04 | International Business Machines Corporation | Controlling access to data stored on a storage device of a trusted computing platform system |
US7216369B2 (en) | 2002-06-28 | 2007-05-08 | Intel Corporation | Trusted platform apparatus, system, and method |
US7200758B2 (en) | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
CN100440190C (zh) * | 2002-12-26 | 2008-12-03 | 成都卫士通信息产业股份有限公司 | 代理模式安全远程接入方法 |
US8261063B2 (en) | 2003-02-03 | 2012-09-04 | Hewlett-Packard Development Company, L.P. | Method and apparatus for managing a hierarchy of nodes |
US7200861B2 (en) * | 2003-03-27 | 2007-04-03 | Dell Products L.P. | Method and system for validating physical access to an information handling system |
DE602004011284T8 (de) | 2003-04-16 | 2009-08-13 | Nec Corp. | Mobiles Endgerät, Verwaltungsverfahren für seine Daten und Rechnerprogramm zur Datenverwaltung |
JP2004336719A (ja) | 2003-04-16 | 2004-11-25 | Nec Corp | 携帯端末及びその情報管理方法、並びにコンピュータ・プログラム |
US7421588B2 (en) * | 2003-12-30 | 2008-09-02 | Lenovo Pte Ltd | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
CN1314221C (zh) * | 2004-02-01 | 2007-05-02 | 中兴通讯股份有限公司 | 一种安全代理方法 |
JP2005227995A (ja) * | 2004-02-12 | 2005-08-25 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US20050251857A1 (en) * | 2004-05-03 | 2005-11-10 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
US20060041932A1 (en) * | 2004-08-23 | 2006-02-23 | International Business Machines Corporation | Systems and methods for recovering passwords and password-protected data |
US7484241B2 (en) * | 2004-11-22 | 2009-01-27 | Lenovo (Singapore) Pte. Ltd. | Secure single sign-on to operating system via power-on password |
US20060129824A1 (en) * | 2004-12-15 | 2006-06-15 | Hoff James P | Systems, methods, and media for accessing TPM keys |
-
2005
- 2005-05-16 US US11/130,057 patent/US8972743B2/en not_active Expired - Fee Related
-
2006
- 2006-04-21 WO PCT/US2006/014999 patent/WO2006124191A1/en active Application Filing
- 2006-04-21 GB GB0722051A patent/GB2440697B/en not_active Expired - Fee Related
- 2006-04-21 DE DE112006001151T patent/DE112006001151T5/de not_active Ceased
- 2006-04-21 CN CN200680017008.2A patent/CN101176103B/zh not_active Expired - Fee Related
- 2006-04-21 JP JP2008511135A patent/JP4615601B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
GB2440697B (en) | 2010-04-21 |
JP2008541264A (ja) | 2008-11-20 |
CN101176103B (zh) | 2010-05-19 |
US8972743B2 (en) | 2015-03-03 |
GB2440697A (en) | 2008-02-06 |
WO2006124191A1 (en) | 2006-11-23 |
DE112006001151T5 (de) | 2008-04-17 |
US20060259782A1 (en) | 2006-11-16 |
CN101176103A (zh) | 2008-05-07 |
GB0722051D0 (en) | 2007-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
CN113545006B (zh) | 远程授权访问锁定的数据存储设备 | |
CN102271037B (zh) | 基于在线密钥的密钥保护装置 | |
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
US9043610B2 (en) | Systems and methods for data security | |
US7986786B2 (en) | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor | |
US20180082050A1 (en) | Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device | |
CN103221957B (zh) | 利用基于硬件的安全引擎的安全软件许可和供应 | |
EP1866873B1 (en) | Method, system, personal security device and computer program product for cryptographically secured biometric authentication | |
US8479011B2 (en) | Method and apparatus for using cryptographic mechanisms to provide access to a portable device using integrated authentication using another portable device | |
JP2017139811A5 (ja) | ||
JP2005295570A (ja) | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム | |
EP3694142A1 (en) | Management and distribution of keys in distributed environments (ie cloud) | |
KR20100133953A (ko) | 데이터를 안전하게 하는 시스템 및 방법 | |
CN113557689B (zh) | 用管理器设备初始化数据存储设备 | |
CN113383511A (zh) | 用于解锁数据存储设备的恢复密钥 | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
CN113260992A (zh) | 数据存储设备的多设备解锁 | |
CN113383510A (zh) | 数据存储设备的多角色解锁 | |
CN113545021A (zh) | 预先授权设备的注册 | |
CN113316915A (zh) | 解锁数据存储设备 | |
JP2024045374A (ja) | 排他的自己エスクロー方法及び機器 | |
JP2008048166A (ja) | 認証システム | |
JP7293491B2 (ja) | セキュアなトランザクションのための方法およびシステム | |
CN114840863B (zh) | 一种基于可信嵌入式设备与ftp的安全存储方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100616 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100907 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101006 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101020 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4615601 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131029 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |