BRPI0504665B1 - Sistema de segurança para um sistema de manipulação de informação e método para verificar segurança de dados distribuídos em um sistema de manipulação de informação - Google Patents
Sistema de segurança para um sistema de manipulação de informação e método para verificar segurança de dados distribuídos em um sistema de manipulação de informação Download PDFInfo
- Publication number
- BRPI0504665B1 BRPI0504665B1 BRPI0504665-3A BRPI0504665A BRPI0504665B1 BR PI0504665 B1 BRPI0504665 B1 BR PI0504665B1 BR PI0504665 A BRPI0504665 A BR PI0504665A BR PI0504665 B1 BRPI0504665 B1 BR PI0504665B1
- Authority
- BR
- Brazil
- Prior art keywords
- handling system
- information handling
- information
- security
- data
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000013500 data storage Methods 0.000 claims description 10
- 238000003860 storage Methods 0.000 claims description 5
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 abstract description 7
- 238000009826 distribution Methods 0.000 abstract description 5
- 238000012360 testing method Methods 0.000 description 15
- 238000012545 processing Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 5
- 238000009434 installation Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/1097—Boot, Start, Initialise, Power
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
"lacre de distribuição eletrônica segura para sistema de manipulação de informação". trata-se de um método e aparelho para garantir a segurança de uma configuração particular de hardware e de software para um sistema de manipulação de informação que seja montado utilizando um sistema de 'feito por encomenda'. a presente invenção garante a segurança e a integridade de dados em um sistema de manipulação de informação a partir do ponto de fabricação até o destino final na instalação do cliente. o sistema de manipulação de informação é então fabricado com o sistema operacional e um conjunto predeterminado de software instalado no mesmo. um arquivo manifesto é construído compreendendo um conjunto predeterminado de arquivos de dados e de informações de configuração. o arquivo manifesto é eletronicamente assinado com pelo menos uma chave eletrônica. quando o sistema de manipulação de informação executa sua partida inicial, uma segunda chave eletrônica é utilizada para extrair informação a partir do arquivo manifesto e os arquivos de dados existentes e a informação de configuração é comparada com a informação contida no arquivo manifesto. se qualquer uma das informações comparadas com o manifesto tiver sido alterada, a partida inicial é designada como 'invalida' e o usuário é notificado do potencial para uma brecha na segurança.
Description
[001] A presente invenção relaciona-se em geral com o campo de sistemas de manipulação de informação e mais particularmente, com um método e sistema para garantir a segurança e a integridade de software e de dados em um sistema de manipulação de informação.
[002] A medida que o uso e o valor das informações continuam a aumentar, os indivíduos e as empresas buscam modos adicionais de processar e armazenar informações. Uma opção disponível para os usuários são os sistemas de manipulação de informação. Um sistema de manipulação de informação geralmente processa, compila, armazena e/ou comunica informações ou dados para empresas, pessoas, ou para outros propósitos, desse modo permitindo aos usuários tirar vantagem do valor da informação. Devido às necessidades e os requerimentos de tecnologia e de manipulação de informações variarem entre diferentes usuários ou aplicações, os sistemas de manipulação de informação também variam com respeito a qual informação é manipulada, como a informação é manipulada, quanta informação é processada, armazenada, ou comunicada e o quanto rapidamente e de forma eficiente a informação pode ser processada, armazenada, ou comunicada. As variações nos sistemas de manipulação de informação permitem aos sistemas de manipulação de informação serem gerais e configurados para um usuário específico ou uso específico, tal como processamento de transação financeira, reservas de linhas aéreas, armazenamento de dados de empresa, ou comunicações globais. Em adição, os sistemas de manipulação de informação podem incluir uma variedade de componentes de software e de hardware que podem ser configurados para processar, armazenar e comunicar informação e podem incluir um ou mais sistemas de computador, sistemas de armazenamento de dados e sistemas de colocação em rede.
[003] Em anos recentes, tem existido um aumento no número de sistemas de manipulação de informação que são fabricados baseados em um processo de “feito sob encomenda” que permite a um cliente especificar as opções de hardware e de software. Atualmente, um fabricante de “feito sob encomenda” frequentemente expede sistemas de manipulação de informação da fábrica para o cliente. No caso de clientes menores, o cliente pode receber o sistema diretamente. Para clientes maiores, entretanto, o sistema de manipulação de informação pode passar através de uma série de entidades intermediárias tal como revendedores de valor agregado (VARs).
[004] Em geral, não existe garantia para o cliente de que o conteúdo do sistema de manipulação de informação não foi modificado após deixar a área de configuração segura na instalação da fábrica. Desse modo, garantir a segurança e a integridade do conteúdo do sistema é essencial, já que o conteúdo do sistema pode incluir informação de configuração do cliente confidencial incluindo dados de aprovisionamento, dados de configuração e outras informações sensíveis.
[005] Esforços estão em andamento na indústria para promover sistemas de computação seguros. Entretanto, não existe sistema ou procedimento atual para garantir a segurança do sistema de manipulação de informação a partir de uma instalação de fabricação até o cliente. Em vista do dito anteriormente, existe uma necessidade por um método e sistema para garantir a segurança e a integridade de software e de dados em um sistema de manipulação de informação “feito sob encomenda”.
[006] A presente invenção supera as desvantagens da técnica anterior por proporcionar um método e sistema para garantir a segurança de uma configuração particular de hardware e de software para um sistema de manipulação de informação que seja montado utilizando um sistema de “feito por encomenda”. Especificamente, a presente invenção garante a segurança e a integridade de dados em um sistema de manipulação de informação a partir do ponto de fabricação até o destino final na instalação do cliente.
[007] O método e sistema da presente invenção é implementado utilizando uma pluralidade de chaves eletrônicas para gerar chancelas eletrônicas e para verificar os conteúdos de um conjunto de dados predeterminado e os parâmetros do sistema contido em um arquivo manifesto que é armazenado no sistema de manipulação de informação. Em uma modalidade da invenção, a chancela eletrônica 224 é gerada utilizando chaves de criptografia da infraestrutura de chave pública (PKI). Em uma modalidade alternativa da invenção, a chancela eletrônica 224 é gerada utilizando chaves simétricas.
[008] Na modalidade da invenção que é implementada utilizando uma chave PKI, um cliente proporciona uma chave pública na hora em que uma encomenda é feita por um sistema de manipulação de informação. O sistema de manipulação de informação é então fabricado com o sistema operacional e um conjunto predeterminado de arquivos de software é instalado no mesmo. Quando o processo de fabricação do sistema de manipulação de informação está completo, um arquivo manifesto é construído compreendendo uma pluralidade de arquivos, parâmetros de registro, informações de aprovisionamento especificados e qualquer informação adicional necessária para um nível específico de segurança. O fabricante então “assina” este manifesto com uma chave privada e com a chave pública do cliente. Quando o sistema de manipulação de informação executa sua partida inicial, a chave pública proporcionada pelo fabricante é extraída do armazenamento no sistema de manipulação de informação e é feita uma comparação da BIOS e do CMOS com a informação contida no manifesto criptografado. Se qualquer informação comprada com o manifesto tiver sido alterada, a partida inicial é designada como “inválida” e o usuário é notificado do potencial por uma brecha na segurança.
[009] Se o sistema passar no teste conduzido durante a sequência de partida inicial, o sistema então requisita ao cliente para proporcionar a informação de chave privada. A chave privada proporcionada pelo cliente é utilizada para verificar (ou verificar novamente e/ou decriptografar onde necessário) toda a informação “assinada” e a informação de configuração / encomenda do cliente.
[010] Em uma modalidade alternativa da invenção, a chancela eletrônica 224 é gerada utilizando uma chave simétrica. Nesta modalidade, ao sistema de manipulação de informação é fabricado com o sistema operacional e um conjunto predeterminado de software é instalado no mesmo. Quando o processo de fabricação do sistema de manipulação de informação está completo, um arquivo manifesto é construído compreendendo uma pluralidade de arquivos especificados, parâmetros de registro, informação de aprovisionamento e qualquer informação adicional necessária para um nível de segurança específico. O fabricante então “assina” este manifesto com a chave privada do fabricante e com a chave simétrica que foi proporcionada pelo cliente na hora da compra. Quando o sistema de manipulação de informação executa sua partida inicial, a chave pública proporcionada pelo fabricante é extraída do armazenamento no sistema de manipulação de informação e é feita uma comparação da BIOS e do CMOS com a informação contida no manifesto criptografado. Se qualquer informação comprada com o manifesto tiver sido alterada, a partida inicial é designada como “inválida” e o usuário é notificado do potencial para uma brecha na segurança.
[011] Se o sistema passar pelo teste conduzido durante a sequência de partida inicial, o sistema então requisita ao cliente para proporcionar uma chave simétrica. A chave simétrica proporcionada pelo cliente é utilizada para verificar (ou verificar novamente e/ou de- criptografar onde necessário) toda a informação “assinada” e a informação de configuração / encomenda do cliente.
[012] A modalidade alternativa compreendendo uma chave simétrica tem a vantagem de minimizar a vulnerabilidade e maximizar a flexibilidade. Por exemplo, a modalidade de chave simétrica pode ser utilizada por um comerciante ou vendedor que pode imprimir a chave para um cliente. Como discutido aqui dentro, a chave simétrica em combinação com a informação armazenada no computador proporciona um sistema compreensivelmente seguro desde que o usuário final deve ter posse física do computador de modo a iniciar a sequência de partida inicial utilizando a chave simétrica.
[013] A presente invenção pode ser melhor entendida e seus vários objetivos, aspectos e vantagens feitos aparentes para os com conhecimento na técnica pela referência aos desenhos acompanhantes. O uso do mesmo número de referência por todas as várias figuras designa um elemento igual ou similar.
[014] A Figura 1 é uma ilustração geral de um sistema automático feito sob encomenda para instalar software em um sistema de manipulação de informação.
[015] A Figura 2 é um diagrama de blocos do sistema de um sistema de manipulação de informação.
[016] A Figura 3 é uma ilustração dos componentes chave de um sistema de distribuição de dados seguro para um sistema de manipulação de informação.
[017] A Figura 4 é uma ilustração de um caminho de distribuição alternativo para sistemas de manipulação de informação implementado para sistemas de segurança de dados da presente invenção.
[018] A Figura 5 é uma ilustração de fluxo- grama das etapas implementadas no método e sistema da presente invenção.
[019] A Figura 1 é um diagrama esquemático de um sistema de instalação de software 100 em um local de fabricação de sistema de manipulação de informação. Em operação, uma encomenda 110 é feita para comprar um sistema de manipulação de informação alvo 120. O sistema de manipulação de informação alvo 120 a ser fabricado contém uma pluralidade de componentes de hardware e de software . Por exemplo, o sistema de manipulação de informação alvo 120 pode incluir uma certa marca de unidade de disco rígido, um tipo particular de monitor, uma certa marca de proces- sador e software . O software pode incluir uma versão particular de um sistema operacional junto com todos os softwares acionadores e outros softwares de aplicação junto com fixações de erro de software apropriadas. Antes do sistema de manipulação de informação alvo 120 ser expedido para o cliente, a pluralidade de componentes é instalada e testada. Tal instalação e teste de software de forma vantajosa garante um sistema de manipulação de informação de trabalho confiável que está pronto para operar quando recebido por um cliente.
[020] Devido ao fato de as diferentes famílias de sistemas de manipulação de informação e os diferentes componentes de computador individuais requererem diferente instalação de software, é necessário determinar qual software instalar em um sistema de manipulação de informação alvo 120. Um arquivo descritor 130 é proporcionado por se converter uma encomenda 110, a qual corresponde a um sistema de manipulação de informação desejado possuindo componentes desejados, em um formato legível por computador via o módulo de conversão 132.
[021] Os descritores de componente são descrições legíveis por computador dos componentes do sistema de manipulação de informação alvo 120, componentes estes que são definidos pela encomenda 110. Em uma modalidade da presente invenção, os descritores de componente estão incluídos em um arquivo descritor chamado de registro descritor de sistema que é um arquivo legível por computador contendo uma listagem de componentes, tanto de hardware como de software, a serem instalados no sistema de manipulação de informação alvo 120. Tendo lido a pluralidade de descritores de componente, o servidor de base de dados 140 proporciona uma pluralidade de componentes de software correspondendo aos descritores de componente para o servidor de arquivo 142 através da conexão de rede 144. As conexões de rede 144 podem ser qualquer conexão de rede bem conhecida na técnica, tal como uma rede de área local, uma intranet, ou a Internet. A informação contida no servidor de base de dados 140 é frequentemente atualizada de modo que a base de dados contém um novo ambiente construído na fábrica. O software é então instalado no sistema de manipulação de informação alvo 120. A instalação do software é controlada por um servidor de gerenciamento de instalação de software que é operável para controlar a instalação do sistema operacional e de outros pacotes de software especificados por um cliente.
[022] A Figura 2 é uma ilustração generalizada de um sistema de manipulação de informação, tal como o sistema de manipulação de informação alvo 120 ilustrado na Figura 1. O sistema de manipulação de informação inclui um processador 202, dispositivos de entrada / saída (E/S) 204, tal como um vídeo, um teclado, um mouse e controladores associados, uma unidade de disco rígido 206, e outros dispositivos de armazenamento 208, tal como disco flexível e unidade e outros dispositivos de memória e vários outros subsistemas 210, todos interconectados via um ou mais bar- ramentos 212. O software que é instalado de acordo com a metodologia de colocação de versão é instalado na unidade de disco rígido 206. Alternativamente, o software pode ser instalado em qualquer memória não volátil apropriada. A memória não volátil também pode armazenar informação relacionando-se com qual ambiente de construção da fábrica foi utilizado para instalar o software. Acessar esta in-formação permite a um usuário ter sistemas adicionais correspondendo a um ambiente de construção da fábrica particular.
[023] Para propósitos desta revelação, um sistema de manipulação de informação pode incluir qualquer instrumentalidade ou agregado de instrumentalidades ope- rável para calcular, classificar, processar, transmitir, receber, recuperar, originar, trocar, armazenar, exibir, manifestar, detectar, gravar, reproduzir, manipular ou utilizar qualquer forma de informação, inteligência, ou de dados para propósitos comerciais, científicos, de controle ou para outros propósitos. Por exemplo, um sistema de manipulação de informação pode ser um computador pessoal, um dispositivo de armazenamento da rede, ou qualquer outro dispositivo adequado e pode variar em tamanho, formato, performance, funcionalidade e preço. O sistema de manipulação de informação pode incluir memória de acesso randô- mico (RAM), um ou mais recursos de processamento tal como uma unidade central de processamento (CPU) ou hardware ou lógica de controle de software, ROM, e/ou outros tipos de memória não volátil. Componentes adicionais do sistema de manipulação de informação podem incluir uma ou mais unidades de disco, uma ou mais portas de rede para comunicação com dispositivos externos, bem como vários dispositivos de entrada e saída (E/S), tal como um teclado, um mouse e uma exibição de vídeo. O sistema de manipulação de informação também pode incluir um ou mais barramentos operáveis para transmitir comunicações entre os vários componentes de hardware.
[024] A Figura 3 é uma ilustração dos componentes chave de um sistema de distribuição de dados seguro para um sistema de manipulação de informação. A unidade de disco rígido 206 compreende uma partição onde a informação relacionando-se com a configuração do sistema de manipulação de informação é armazenada. Um arquivo manifesto 216 compreende uma pluralidade de arquivos relacionando-se com o sistema de manipulação de informação. Por exemplo, o arquivo manifesto 216 pode incluir informação relacionando-se com um número de série do processador 217, informação relacionando-se com a BIOS do sistema 218 e outras informações de configuração armazenadas no CMOS 220. Em adição, uma seleção predeterminada de arquivos 222, incluindo registros de configuração e outros dados definidos pelo cliente é armazenada no manifesto 216. Um arquivo “assinado”, algumas vezes referido aqui dentro como uma “chancela” eletrônica, 224, também está armazenado na unidade de disco rígido 206. A chancela eletrônica 224 proporciona uma autenticação dos conteúdos do manifesto e qualquer violação nos conteúdos do manifesto irá resultar na chancela eletrônica 224 sendo “rompida”. Em adição, um conjunto de instruções para o sistema operacional utilizado na primeira partida 226 é armazenado na unidade de disco rígido 206 e a informação relacionando-se com a chave eletrônica 228 pode ser armazenada na unidade de disco rígido. Em algumas modalidades da invenção, a chave eletrônica 228 irá compreender a chave pública de um fabricante de acordo com os protocolos PKI.
[025] Em uma modalidade da presente invenção, a segurança é baseada em um sistema PKI. Em uma modalidade alternativa, entretanto, um cliente pode encomendar um sistema a partir do fabricante através de uma ligação segura protegida pela SSL. Se o cliente não possuir uma chave PKI, o cliente pode requisitar ao invés disso uma chave simétrica, a qual é exibida em uma página da Rede e pode ser salva ou impressa pelo cliente. Utilizando um sistema de segurança de camada soquete segura (SSL), a informação relacionando-se com a chave simétrica é mantida em um ambiente seguro.
[026] Quando o sistema de manipulação de informação 120 chega no local do cliente, o cliente utiliza a chave simétrica para “romper” a chancela. A modalidade de chave simétrica é particularmente útil para consumidores que podem não possuir uma chave pública ou não sabem como utilizar uma. Por exemplo, se o computador for uma doação, o cliente pode imprimir a chave e fornecer a mesma para o receptor da doação. Mesmo se a chave for exposta através de correio eletrônico não seguro, é necessário ter a posse física do computador para utilizá-la. Esta modalidade também evita o requerimento de verificação positiva de obter uma cópia da chave pública do fabricante diretamente a partir da Internet ao invés de contar com a chave armazenada na unidade de disco rígido. A modalidade alternativa compreendendo uma chave simétrica também tem a vantagem de minimizar a vulnerabilidade e de maximizar a flexibilidade. Por exemplo, a modalidade de chave simétrica pode ser utilizada por um comerciante ou por um vendedor que pode imprimir a chave para um cliente. Como discutido aqui dentro acima, a chave simétrica em combinação com a informação armazenada no computador proporciona um sistema compreensivelmente seguro desde que o usuário final deve ter a posse física do computador de modo a iniciar a se-quência de partida inicial utilizando a chave simétrica.
[027] Os conteúdos do arquivo de manifesto 216 e o nível de verificação de segurança podem variar dependendo dos parâmetros de segurança predeterminados se-lecionados pelo fabricante ou pelo cliente para um nível de segurança desejado. Por exemplo, em um nível de segurança, a informação de segurança pode compreender arquivos de configuração assinados e um arquivo de manifesto contendo um conjunto predeterminado de sistema operacional e de arquivos de partida. Neste nível de segurança, a segurança da partida inicial pode incluir uma verificação de soma de verificação da BIOS e do CMOS e a verificação pode ser conduzida com ou sem a chave pública do usuário final. Em outro nível de segurança, a informação de segurança pode incluir uma soma de verificação assinada de toda a unidade de disco rígido 206 e uma verificação de soma de verificação de todo a unidade de disco rígido e da BIOS e do CMOS durante a partida inicial. Este nível de segurança pode também ser implementado com ou sem a chave pública do usuário final. Um terceiro nível de segurança pode incluir arquivos de configuração do cliente criptografados, sistema operacional assinado e arquivos de partida e várias verificações de soma de verificação executadas utilizando as chaves eletrônicas de acordo com os protocolos PKI. Um quarto nível de segurança pode incluir arquivos de confi-guração do cliente criptografados, uma soma de verificação assinada de toda a unidade de disco rígido 206 e uma verificação de soma de verificação da BIOS e do CMOS utilizando chaves eletrônicas de acordo com os protocolos PKI.
[028] A Figura 4 é uma ilustração de caminhos de distribuição alternativos para os sistemas de manipulação de informação implementado para os sistema de segurança de dados da presente invenção. Em uma modalidade da invenção, um sistema de manipulação de informação pode ser distribuído diretamente de uma instalação de fabricação 400 para um cliente 402. O sistema de manipulação de informação 120 inclui um arquivo manifesto 216 e a chancela eletrônica do fabricante 224. Em uma modalidade alternativa da invenção, o sistema de manipulação de informação 120 é distribuído para um destino intermediário 404, o qual pode ser um consultor ou um revendedor de valor (VAR) que modifica o sistema de manipulação de informação 120 por instalar um conjunto especializado de aperfeiçoamentos de software e/ou de hardware. Após os aperfeiçoamentos terem sido adicionados para o sistema de manipulação de informação, o VAR irá instalar um arquivo manifesto modificado 216 e a chancela eletrônica modificado 224 no sistema de manipulação de informação 120a como descrito aqui dentro acima. O sistema de manipulação de informação 120a pode então ser distribuído para o cliente 402 ou pode ser distribuído para outro destino intermediário 403n para modificações adicionais de hardware e de software . Após os aperfeiçoamentos terem sido adicionados para o sistema de manipulação de informação, cada um dos VARs intermediários irá instalar um arquivo manifesto modificado 216 e a chancela eletrônica modificada 224 no sistema de manipulação de informação 120a de acordo com a presente invenção. Uma vez que o sistema de manipulação de informação chegue no cliente 402, uma sequência de partida inicial é iniciada e a integridade dos dados na informação é verificada como descrito aqui dentro acima. A versão final da chancela eletrônica modificada 224 contém informação que pode ser utilizada para estabelecer uma “cadeia de títulos” para documentar as modificações feitas junto ao sistema de manipulação de informação 120a por cada um dos VARs intermediários. Além disso, a presente invenção pode ser utilizada para “baixar” assinaturas para identificar assinaturas digitais individuais para cada entidade que modificou o sistema de manipulação de informação 120a em seu caminho a partir do fabricante 400 até o usuário final 402.
[029] A Figura 5 é uma ilustração de fluxo- grama das etapas implementadas no método e sistema da presente invenção. Na etapa 502, o sistema é submetido ao POST e um sistema operacional mínimo é carregado na etapa 506. Na etapa 508, o programa de verificação de segurança de dados é implementado. Na etapa 510, a chave pública proporcionada pelo fabricante é obtida a partir da unidade de disco rígido e um algoritmo é executado na etapa 512 para autenticar o conteúdo do arquivo manifesto. Na etapa 514, é executado um teste para determinar se os vários componentes do sistema combinam com os dados contidos no manifesto de autenticação. Se o teste conduzido na etapa 514 indicar que o conteúdo do sistema não combina com o manifesto, é proporcionado um aviso para o usuário. Entretanto, se o teste executado na etapa 514 indicar que os componentes do sistema realmente combinam com o arquivo manifesto, o processamento continua para a etapa 516 onde um algoritmo de soma de verificação é executado para verificar o conteúdo da BIOS. Na etapa 518, é conduzido um teste para determinar se os resultados da operação de soma de verificação para a BIOS combinam com o conteúdo do arquivo manifesto. Se o teste conduzido na etapa 518 indicar que a BIOS não combina com o conteúdo do arquivo manifesto, é proporcionado um aviso para o usuário. Entretanto, se o teste conduzido na etapa 518 indicar que a BIOS realmente combina com o conteúdo do arquivo manifesto, o processamento continua para a etapa 520, onde um algoritmo de soma de verificação é executado para determinar se o conteúdo da memória CMOS combina com o conteúdo do arquivo manifesto. Na etapa 522, é conduzido um teste para determinar se o algoritmo de soma de verificação executado na etapa 520 indica que o conteúdo da memória CMOS combina com o arquivo manifesto. Se o teste conduzido na etapa 522 indicar que o conteúdo da memória CMOS não combina com o arquivo manifesto, o usuário é notificado. Entretanto, se os resultados do teste conduzido na etapa 522 indicarem que o conteúdo da memória CMOS realmente combina com o arquivo manifesto, o processamento continua para a etapa 524 onde um algoritmo de soma de verificação é executado para utilizar os dados PKI-EBTS para confirmar se a chave eletrônica combina com o arquivo manifesto. Na etapa 526, é conduzido um teste para determinar se o algoritmo de soma de verificação executado na etapa 524 indica que os dados PKI-EBTS combinam com o manifesto. Se o teste conduzido na etapa 526 indicar que o conteúdo dos dados PKI- EBTS não combina com o manifesto, o usuário é notificado. Entretanto, se os resultados do teste conduzido na etapa 526 indicarem que os dados PKI-EBTS realmente combinam com o manifesto, o processamento continua para a etapa 528, onde o algoritmo de “Rompimento Eletrônico da Chancela” do fabricante é executado e o usuário é requisitado para proporcionar a entrada apropriada para iniciar a operação do sistema de manipulação de dados. Na etapa 530, a partida inicial do sistema operacional é conduzida e o software para o sistema é instalado no sistema de manipulação de informação. Ao mesmo tempo que segurança máxima é obtida pela implementação de todas as etapas discutidas aqui dentro acima, será entendido pelos com conhecimento na técnica que um subconjunto destas etapas de segurança e de verificação pode ser implementado para proporcionar segurança efetiva para uma configuração particular de hardware e de software para um sistema de manipulação de informação dentro do escopo da presente invenção.
[030] Outras modalidades estão dentro das reivindicações seguintes.
[031] Apesar da presente invenção ter sido descrita em detalhes, deve ser entendido que várias alterações, substituições e alterações podem ser feitas junto à mesma sem sair do espírito e do escopo da invenção como definidos pelas reivindicações anexas.
Claims (10)
1. Sistema de segurança para um sistema de manipulação de informação, sendo o sistema de manipulação de informação fabricado com base em um processo de feito sob demanda, compreendendo: um dispositivo de armazenamento de dados (208) operável para armazenar uma pluralidade de arquivos de dados; um arquivo manifesto (216) armazenado no dispositivo de armazenamento de dados (208), onde o arquivo manifesto (216) compreende um conjunto predeterminado de arquivos de dados selecionados da pluralidade de arquivos de dados e de informações identificadoras do hardware do sistema de manipulação de informação, e onde o conjunto predeterminado de arquivos de dados possui uma condição conhecida; CARACTERIZADO por uma chancela eletrônica (224) armazenada no dispositivo de armazenamento de dados (208), em que a chancela eletrônica (224) é gerada utilizando pelo menos uma chave eletrônica (228), e em que a chancela eletrônica (224) é uma chancela eletrônica (224) que proporciona a autenticação dos arquivos do manifesto (216); em que, quando da inicialização do sistema de manipulação de informação, a chancela eletrônica (224) é eletronicamente verificado, e uma operação de comparação é iniciada em que o conjunto predeterminado de arquivos de dados no dito manifesto é comparado com o conjunto correspondente de arquivos de dados armazenado no dispositivo de armazenamento de dados (208)para determinar a condição de segurança do sistema de manipulação de informação, em que se qualquer informação comparada com o arquivo manifesto (216) tiver sido alterada, a partida inicial do sistema de manipulação de informação é designada como inválida e o usuário é notificado.
2. Sistema, de acordo com a reivindicação 1, CARACTERI ZADO pelo fato de que a chave eletrônica (228) é automaticamente extraída do dispositivo de armazenamento de dados (208)mediante inicialização do sistema de manipulação de informação.
3. Sistema, de acordo com a reivindicação 1, CARACTERI ZADO pelo fato de que a chancela eletrônica (224) é gerada utilizando uma primeira pluralidade de chaves eletrônicas (228) implementadas utilizando uma infraestru- tura de chave pública.
4. Sistema, de acordo com a reivindicação 3, CARACTERI ZADO pelo fato de que a primeira pluralidade de chaves de segurança utilizadas para gerar a chancela ele-trônica (224) compreende pelo menos uma chave pública para uma primeira parte e pelo menos uma chave privada para uma segunda parte.
5. Sistema, de acordo com a reivindicação 4, CARACTERI ZADO pelo fato de que a chancela eletrônica (224) é verificado utilizando uma segunda pluralidade de chaves de segurança compreendendo pelo menos uma chave privada para a primeira parte e pelo menos uma chave pública para a segunda parte.
6. Método para verificar segurança de dados distribuídos em um sistema de manipulação de informação, sendo o sistema de manipulação de informação fabricado com base em um processo de feito sob demanda, compreendendo: armazenar um arquivo manifesto (216) em um dispositivo de armazenamento de dados (208) no sistema de manipulação de informação, em que o arquivo manifesto (216) compreende um conjunto predeterminado de arquivos de dados selecionados da pluralidade de arquivos de dados armazenados no sistema de manipulação de informação e de infor-mações identificadoras do hardware do dito sistema de manipulação de informação, e em que o dito conjunto predeterminado de arquivos de dados possui uma condição conhecida; CARACTERIZADO por gerar uma chancela eletrônica(224) utilizando pelo menos uma chave eletrônica (228), em que a chancela eletrônica (224) é uma chancela eletrônica (224) que proporciona a autenticação dos arquivos do manifesto (216); armazenar a chancela eletrônica (224) no dispositivo de armazenamento de dados (208); verificar a chancela eletrônica (224), quando da inicialização do sistema de manipulação de informação; e iniciar uma operação de comparação, em que o conjunto predeterminado de arquivos de dados no manifesto é comparado com o conjunto correspondente de arquivos de dados armazenados no dispositivo de armazenamento de dados (208) para determinar a condição de segurança do sistema de manipulação de informação, em que se qualquer informação comparada com o arquivo manifesto (216) tiver sido alterada, a partida inicial do sistema de manipulação de informação é designada como inválida e o usuário é notificado.
7. Método, de acordo com a reivindicação 6, CARACTERI ZADO pelo fato de que a chave eletrônica (228) é automaticamente extraída do dispositivo de armazenamento de dados (208) mediante inicialização do sistema de manipulação de informação.
8. Método, de acordo com a reivindicação 6, CARACTERI ZADO pelo fato de que a chancela eletrônica (224) é gerada utilizando uma primeira pluralidade de chaves eletrônicas (228) implementadas utilizando uma infraestru- tura de chave pública.
9. Método, de acordo com a reivindicação 8, CARACTERI ZADO pelo fato de que a primeira pluralidade de chaves de segurança utilizadas para gerar a chancela ele-trônica (224) compreende pelo menos uma chave pública para uma primeira parte e pelo menos uma chave privada para uma segunda parte.
10. Método, de acordo com a reivindicação 9, CARACTERI ZADO pelo fato de que a chancela eletrônica (224) é verificada utilizando uma segunda pluralidade de chaves de segurança compreendendo pelo menos uma chave privada para a primeira parte e pelo menos uma chave pública para a segunda parte.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/929.067 | 2004-08-27 | ||
US10/929,067 US20060048222A1 (en) | 2004-08-27 | 2004-08-27 | Secure electronic delivery seal for information handling system |
Publications (2)
Publication Number | Publication Date |
---|---|
BRPI0504665A BRPI0504665A (pt) | 2006-04-11 |
BRPI0504665B1 true BRPI0504665B1 (pt) | 2021-10-13 |
Family
ID=35097837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0504665-3A BRPI0504665B1 (pt) | 2004-08-27 | 2005-08-17 | Sistema de segurança para um sistema de manipulação de informação e método para verificar segurança de dados distribuídos em um sistema de manipulação de informação |
Country Status (11)
Country | Link |
---|---|
US (1) | US20060048222A1 (pt) |
JP (1) | JP2006139754A (pt) |
KR (1) | KR20060050590A (pt) |
CN (1) | CN100565418C (pt) |
BR (1) | BRPI0504665B1 (pt) |
DE (1) | DE102005038866B4 (pt) |
GB (1) | GB2417583B (pt) |
HK (1) | HK1092555A1 (pt) |
MY (1) | MY139166A (pt) |
SG (2) | SG140612A1 (pt) |
TW (1) | TWI330784B (pt) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8972545B2 (en) * | 2004-11-02 | 2015-03-03 | Dell Products L.P. | System and method for information handling system image network communication |
US7478424B2 (en) * | 2004-11-30 | 2009-01-13 | Cymtec Systems, Inc. | Propagation protection within a network |
US20060117387A1 (en) * | 2004-11-30 | 2006-06-01 | Gunsalus Bradley W | Propagation protection of email within a network |
US7885858B2 (en) * | 2006-01-24 | 2011-02-08 | Dell Products L.P. | System and method for managing information handling system wireless network provisioning |
KR100844846B1 (ko) * | 2006-10-26 | 2008-07-08 | 엘지전자 주식회사 | 아이피 티브이 단말 시스템에서의 부팅 보안 방법 |
DE102008049722A1 (de) * | 2008-09-30 | 2010-04-08 | Siemens Enterprise Communications Gmbh & Co. Kg | Verfahren und Anordnung zum Konfigurieren von Endgeräten |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US10210341B2 (en) * | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US8812857B1 (en) | 2013-02-21 | 2014-08-19 | Dell Products, Lp | Smart card renewal |
US9092601B2 (en) | 2013-03-04 | 2015-07-28 | Dell Products, Lp | System and method for creating and managing object credentials for multiple applications |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10776094B2 (en) * | 2018-07-29 | 2020-09-15 | ColorTokens, Inc. | Computer implemented system and method for encoding configuration information in a filename |
US20220207127A1 (en) * | 2020-12-30 | 2022-06-30 | Dell Products, L.P. | Console-based validation of secure assembly and delivery of information handling systems |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997007463A1 (en) * | 1995-08-11 | 1997-02-27 | International Business Machines Corporation | Method for verifying the configuration of a computer system |
US6148401A (en) * | 1997-02-05 | 2000-11-14 | At&T Corp. | System and method for providing assurance to a host that a piece of software possesses a particular property |
JP3293760B2 (ja) * | 1997-05-27 | 2002-06-17 | 株式会社エヌイーシー情報システムズ | 改ざん検知機能付きコンピュータシステム |
US20010007131A1 (en) * | 1997-09-11 | 2001-07-05 | Leonard J. Galasso | Method for validating expansion roms using cryptography |
US6725373B2 (en) * | 1998-03-25 | 2004-04-20 | Intel Corporation | Method and apparatus for verifying the integrity of digital objects using signed manifests |
US6345361B1 (en) * | 1998-04-06 | 2002-02-05 | Microsoft Corporation | Directional set operations for permission based security in a computer system |
US6401208B2 (en) * | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
AU4250100A (en) * | 1999-04-22 | 2000-11-10 | Veridicom, Inc. | High security biometric authentication using a public key/private key encryptionpairs |
US6618810B1 (en) * | 1999-05-27 | 2003-09-09 | Dell Usa, L.P. | Bios based method to disable and re-enable computers |
US6760708B1 (en) * | 1999-08-19 | 2004-07-06 | Dell Products L.P. | Method and system for migrating stored data to a build-to-order computing system |
US6748538B1 (en) * | 1999-11-03 | 2004-06-08 | Intel Corporation | Integrity scanner |
US6834269B1 (en) * | 2000-02-23 | 2004-12-21 | Dell Products L.P. | Factory-installed software purchase verification key |
US6957332B1 (en) * | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US7117371B1 (en) * | 2000-06-28 | 2006-10-03 | Microsoft Corporation | Shared names |
KR100455566B1 (ko) * | 2000-06-30 | 2004-11-09 | 인터내셔널 비지네스 머신즈 코포레이션 | 코드 갱신을 위한 장치 및 방법 |
US6931548B2 (en) * | 2001-01-25 | 2005-08-16 | Dell Products L.P. | System and method for limiting use of a software program with another software program |
US7478243B2 (en) * | 2001-03-21 | 2009-01-13 | Microsoft Corporation | On-disk file format for serverless distributed file system with signed manifest of file modifications |
US7043634B2 (en) * | 2001-05-15 | 2006-05-09 | Mcafee, Inc. | Detecting malicious alteration of stored computer files |
FI114416B (fi) * | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
US7093132B2 (en) * | 2001-09-20 | 2006-08-15 | International Business Machines Corporation | Method and apparatus for protecting ongoing system integrity of a software product using digital signatures |
US7373308B2 (en) * | 2001-10-15 | 2008-05-13 | Dell Products L.P. | Computer system warranty upgrade method with configuration change detection feature |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
US8226473B2 (en) * | 2002-04-10 | 2012-07-24 | Wms Gaming Inc. | Gaming software authentication |
US7600108B2 (en) * | 2003-06-17 | 2009-10-06 | Wms Gaming Inc. | Gaming machine having reduced-read software authentication |
US7207039B2 (en) * | 2003-12-24 | 2007-04-17 | Intel Corporation | Secure booting and provisioning |
US20050198631A1 (en) * | 2004-01-12 | 2005-09-08 | Dell Products L.P. | Method, software and system for deploying, managing and restoring complex information handling systems and storage |
US7457945B2 (en) * | 2004-03-23 | 2008-11-25 | Dell Products L.P. | System and method for providing a secure firmware update to a device in a computer system |
US7426052B2 (en) * | 2004-03-29 | 2008-09-16 | Dell Products L.P. | System and method for remotely building an information handling system manufacturing image |
-
2004
- 2004-08-27 US US10/929,067 patent/US20060048222A1/en not_active Abandoned
-
2005
- 2005-08-10 SG SG200801628-9A patent/SG140612A1/en unknown
- 2005-08-10 SG SG200505230A patent/SG120273A1/en unknown
- 2005-08-11 TW TW094127312A patent/TWI330784B/zh active
- 2005-08-12 MY MYPI20053782A patent/MY139166A/en unknown
- 2005-08-16 JP JP2005235871A patent/JP2006139754A/ja active Pending
- 2005-08-17 DE DE102005038866A patent/DE102005038866B4/de active Active
- 2005-08-17 BR BRPI0504665-3A patent/BRPI0504665B1/pt active IP Right Grant
- 2005-08-17 GB GB0516871A patent/GB2417583B/en active Active
- 2005-08-24 KR KR1020050077564A patent/KR20060050590A/ko not_active Application Discontinuation
- 2005-08-29 CN CNB2005100937509A patent/CN100565418C/zh active Active
-
2006
- 2006-08-25 HK HK06109520A patent/HK1092555A1/xx unknown
Also Published As
Publication number | Publication date |
---|---|
HK1092555A1 (en) | 2007-02-09 |
CN100565418C (zh) | 2009-12-02 |
TW200617677A (en) | 2006-06-01 |
GB0516871D0 (en) | 2005-09-28 |
JP2006139754A (ja) | 2006-06-01 |
SG140612A1 (en) | 2008-03-28 |
TWI330784B (en) | 2010-09-21 |
CN1740944A (zh) | 2006-03-01 |
DE102005038866A1 (de) | 2006-03-30 |
GB2417583B (en) | 2007-08-22 |
GB2417583A (en) | 2006-03-01 |
KR20060050590A (ko) | 2006-05-19 |
DE102005038866B4 (de) | 2010-04-15 |
US20060048222A1 (en) | 2006-03-02 |
SG120273A1 (en) | 2006-03-28 |
IE20050520A1 (en) | 2006-03-08 |
BRPI0504665A (pt) | 2006-04-11 |
MY139166A (en) | 2009-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0504665B1 (pt) | Sistema de segurança para um sistema de manipulação de informação e método para verificar segurança de dados distribuídos em um sistema de manipulação de informação | |
US20070235517A1 (en) | Secure digital delivery seal for information handling system | |
US8694763B2 (en) | Method and system for secure software provisioning | |
TWI277904B (en) | Method, recording medium and system for protecting information | |
US10218696B2 (en) | Targeted secure software deployment | |
KR101066727B1 (ko) | 컴퓨팅 장치의 보안 부팅 | |
US8874922B2 (en) | Systems and methods for multi-layered authentication/verification of trusted platform updates | |
CN102208000B (zh) | 为虚拟机镜像提供安全机制的方法和系统 | |
US9230137B2 (en) | Secure original equipment manufacturer (OEM) identifier for OEM devices | |
TW201516733A (zh) | 用以核對uefi認證變量變化之系統及方法 | |
US20050091496A1 (en) | Method and system for distributed key management in a secure boot environment | |
JP2010073193A (ja) | モバイルインターネットデバイス(mid)でuefiファームウェア及びuefiアウェアなオペレーティングシステムのセキュアなブートのためのシステム及び方法 | |
BR112014012653B1 (pt) | Método e sistema para o gerenciamento de chave para domínio de segurança do emissor ao usar especificações da global platform | |
BRPI0615811A2 (pt) | sistema operacional encerrado em unidade de processamento | |
US20100313011A1 (en) | Identity Data Management in a High Availability Network | |
TW201447903A (zh) | 修復非依電性記憶體中受危害之系統資料之技術 | |
US11822669B2 (en) | Systems and methods for importing security credentials for use by an information handling system | |
US11822668B2 (en) | Systems and methods for authenticating configurations of an information handling system | |
US12019752B2 (en) | Security dominion of computing device | |
US20230106491A1 (en) | Security dominion of computing device | |
JP7313395B2 (ja) | 情報処理装置とその制御方法、及びプログラム | |
JP2019133220A (ja) | 完全性検証装置、完全性検証システム、完全性検証方法、及び、完全性検証プログラム | |
KR102369874B1 (ko) | 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스 | |
US20230010345A1 (en) | Systems and methods for authenticating hardware of an information handling system | |
US20230297682A1 (en) | Computing device quarantine action system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B07A | Application suspended after technical examination (opinion) [chapter 7.1 patent gazette] | ||
B09B | Patent application refused [chapter 9.2 patent gazette] |
Free format text: INDEFIRO O PEDIDO DE ACORDO COM O ART .8O COMBINADO COM ART. 13 DA LPI |
|
B12B | Appeal against refusal [chapter 12.2 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 17/08/2005, OBSERVADAS AS CONDICOES LEGAIS. PATENTE CONCEDIDA CONFORME ADI 5.529/DF, QUE DETERMINA A ALTERACAO DO PRAZO DE CONCESSAO. |