BRPI0504665B1 - Sistema de segurança para um sistema de manipulação de informação e método para verificar segurança de dados distribuídos em um sistema de manipulação de informação - Google Patents

Sistema de segurança para um sistema de manipulação de informação e método para verificar segurança de dados distribuídos em um sistema de manipulação de informação Download PDF

Info

Publication number
BRPI0504665B1
BRPI0504665B1 BRPI0504665-3A BRPI0504665A BRPI0504665B1 BR PI0504665 B1 BRPI0504665 B1 BR PI0504665B1 BR PI0504665 A BRPI0504665 A BR PI0504665A BR PI0504665 B1 BRPI0504665 B1 BR PI0504665B1
Authority
BR
Brazil
Prior art keywords
handling system
information handling
information
security
data
Prior art date
Application number
BRPI0504665-3A
Other languages
English (en)
Inventor
Clint H. O'connor
Douglas M. Anson
Original Assignee
Dell Products L.P
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=35097837&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0504665(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Dell Products L.P filed Critical Dell Products L.P
Publication of BRPI0504665A publication Critical patent/BRPI0504665A/pt
Publication of BRPI0504665B1 publication Critical patent/BRPI0504665B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/1097Boot, Start, Initialise, Power

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

"lacre de distribuição eletrônica segura para sistema de manipulação de informação". trata-se de um método e aparelho para garantir a segurança de uma configuração particular de hardware e de software para um sistema de manipulação de informação que seja montado utilizando um sistema de 'feito por encomenda'. a presente invenção garante a segurança e a integridade de dados em um sistema de manipulação de informação a partir do ponto de fabricação até o destino final na instalação do cliente. o sistema de manipulação de informação é então fabricado com o sistema operacional e um conjunto predeterminado de software instalado no mesmo. um arquivo manifesto é construído compreendendo um conjunto predeterminado de arquivos de dados e de informações de configuração. o arquivo manifesto é eletronicamente assinado com pelo menos uma chave eletrônica. quando o sistema de manipulação de informação executa sua partida inicial, uma segunda chave eletrônica é utilizada para extrair informação a partir do arquivo manifesto e os arquivos de dados existentes e a informação de configuração é comparada com a informação contida no arquivo manifesto. se qualquer uma das informações comparadas com o manifesto tiver sido alterada, a partida inicial é designada como 'invalida' e o usuário é notificado do potencial para uma brecha na segurança.

Description

FUNDAMENTO DA INVENÇÃO
[001] A presente invenção relaciona-se em geral com o campo de sistemas de manipulação de informação e mais particularmente, com um método e sistema para garantir a segurança e a integridade de software e de dados em um sistema de manipulação de informação.
Descrição da Técnica Relacionada
[002] A medida que o uso e o valor das informações continuam a aumentar, os indivíduos e as empresas buscam modos adicionais de processar e armazenar informações. Uma opção disponível para os usuários são os sistemas de manipulação de informação. Um sistema de manipulação de informação geralmente processa, compila, armazena e/ou comunica informações ou dados para empresas, pessoas, ou para outros propósitos, desse modo permitindo aos usuários tirar vantagem do valor da informação. Devido às necessidades e os requerimentos de tecnologia e de manipulação de informações variarem entre diferentes usuários ou aplicações, os sistemas de manipulação de informação também variam com respeito a qual informação é manipulada, como a informação é manipulada, quanta informação é processada, armazenada, ou comunicada e o quanto rapidamente e de forma eficiente a informação pode ser processada, armazenada, ou comunicada. As variações nos sistemas de manipulação de informação permitem aos sistemas de manipulação de informação serem gerais e configurados para um usuário específico ou uso específico, tal como processamento de transação financeira, reservas de linhas aéreas, armazenamento de dados de empresa, ou comunicações globais. Em adição, os sistemas de manipulação de informação podem incluir uma variedade de componentes de software e de hardware que podem ser configurados para processar, armazenar e comunicar informação e podem incluir um ou mais sistemas de computador, sistemas de armazenamento de dados e sistemas de colocação em rede.
[003] Em anos recentes, tem existido um aumento no número de sistemas de manipulação de informação que são fabricados baseados em um processo de “feito sob encomenda” que permite a um cliente especificar as opções de hardware e de software. Atualmente, um fabricante de “feito sob encomenda” frequentemente expede sistemas de manipulação de informação da fábrica para o cliente. No caso de clientes menores, o cliente pode receber o sistema diretamente. Para clientes maiores, entretanto, o sistema de manipulação de informação pode passar através de uma série de entidades intermediárias tal como revendedores de valor agregado (VARs).
[004] Em geral, não existe garantia para o cliente de que o conteúdo do sistema de manipulação de informação não foi modificado após deixar a área de configuração segura na instalação da fábrica. Desse modo, garantir a segurança e a integridade do conteúdo do sistema é essencial, já que o conteúdo do sistema pode incluir informação de configuração do cliente confidencial incluindo dados de aprovisionamento, dados de configuração e outras informações sensíveis.
[005] Esforços estão em andamento na indústria para promover sistemas de computação seguros. Entretanto, não existe sistema ou procedimento atual para garantir a segurança do sistema de manipulação de informação a partir de uma instalação de fabricação até o cliente. Em vista do dito anteriormente, existe uma necessidade por um método e sistema para garantir a segurança e a integridade de software e de dados em um sistema de manipulação de informação “feito sob encomenda”.
SUMÁRIO DA INVENÇÃO
[006] A presente invenção supera as desvantagens da técnica anterior por proporcionar um método e sistema para garantir a segurança de uma configuração particular de hardware e de software para um sistema de manipulação de informação que seja montado utilizando um sistema de “feito por encomenda”. Especificamente, a presente invenção garante a segurança e a integridade de dados em um sistema de manipulação de informação a partir do ponto de fabricação até o destino final na instalação do cliente.
[007] O método e sistema da presente invenção é implementado utilizando uma pluralidade de chaves eletrônicas para gerar chancelas eletrônicas e para verificar os conteúdos de um conjunto de dados predeterminado e os parâmetros do sistema contido em um arquivo manifesto que é armazenado no sistema de manipulação de informação. Em uma modalidade da invenção, a chancela eletrônica 224 é gerada utilizando chaves de criptografia da infraestrutura de chave pública (PKI). Em uma modalidade alternativa da invenção, a chancela eletrônica 224 é gerada utilizando chaves simétricas.
[008] Na modalidade da invenção que é implementada utilizando uma chave PKI, um cliente proporciona uma chave pública na hora em que uma encomenda é feita por um sistema de manipulação de informação. O sistema de manipulação de informação é então fabricado com o sistema operacional e um conjunto predeterminado de arquivos de software é instalado no mesmo. Quando o processo de fabricação do sistema de manipulação de informação está completo, um arquivo manifesto é construído compreendendo uma pluralidade de arquivos, parâmetros de registro, informações de aprovisionamento especificados e qualquer informação adicional necessária para um nível específico de segurança. O fabricante então “assina” este manifesto com uma chave privada e com a chave pública do cliente. Quando o sistema de manipulação de informação executa sua partida inicial, a chave pública proporcionada pelo fabricante é extraída do armazenamento no sistema de manipulação de informação e é feita uma comparação da BIOS e do CMOS com a informação contida no manifesto criptografado. Se qualquer informação comprada com o manifesto tiver sido alterada, a partida inicial é designada como “inválida” e o usuário é notificado do potencial por uma brecha na segurança.
[009] Se o sistema passar no teste conduzido durante a sequência de partida inicial, o sistema então requisita ao cliente para proporcionar a informação de chave privada. A chave privada proporcionada pelo cliente é utilizada para verificar (ou verificar novamente e/ou decriptografar onde necessário) toda a informação “assinada” e a informação de configuração / encomenda do cliente.
[010] Em uma modalidade alternativa da invenção, a chancela eletrônica 224 é gerada utilizando uma chave simétrica. Nesta modalidade, ao sistema de manipulação de informação é fabricado com o sistema operacional e um conjunto predeterminado de software é instalado no mesmo. Quando o processo de fabricação do sistema de manipulação de informação está completo, um arquivo manifesto é construído compreendendo uma pluralidade de arquivos especificados, parâmetros de registro, informação de aprovisionamento e qualquer informação adicional necessária para um nível de segurança específico. O fabricante então “assina” este manifesto com a chave privada do fabricante e com a chave simétrica que foi proporcionada pelo cliente na hora da compra. Quando o sistema de manipulação de informação executa sua partida inicial, a chave pública proporcionada pelo fabricante é extraída do armazenamento no sistema de manipulação de informação e é feita uma comparação da BIOS e do CMOS com a informação contida no manifesto criptografado. Se qualquer informação comprada com o manifesto tiver sido alterada, a partida inicial é designada como “inválida” e o usuário é notificado do potencial para uma brecha na segurança.
[011] Se o sistema passar pelo teste conduzido durante a sequência de partida inicial, o sistema então requisita ao cliente para proporcionar uma chave simétrica. A chave simétrica proporcionada pelo cliente é utilizada para verificar (ou verificar novamente e/ou de- criptografar onde necessário) toda a informação “assinada” e a informação de configuração / encomenda do cliente.
[012] A modalidade alternativa compreendendo uma chave simétrica tem a vantagem de minimizar a vulnerabilidade e maximizar a flexibilidade. Por exemplo, a modalidade de chave simétrica pode ser utilizada por um comerciante ou vendedor que pode imprimir a chave para um cliente. Como discutido aqui dentro, a chave simétrica em combinação com a informação armazenada no computador proporciona um sistema compreensivelmente seguro desde que o usuário final deve ter posse física do computador de modo a iniciar a sequência de partida inicial utilizando a chave simétrica.
BREVE DESCRIÇÃO DOS DESENHOS
[013] A presente invenção pode ser melhor entendida e seus vários objetivos, aspectos e vantagens feitos aparentes para os com conhecimento na técnica pela referência aos desenhos acompanhantes. O uso do mesmo número de referência por todas as várias figuras designa um elemento igual ou similar.
[014] A Figura 1 é uma ilustração geral de um sistema automático feito sob encomenda para instalar software em um sistema de manipulação de informação.
[015] A Figura 2 é um diagrama de blocos do sistema de um sistema de manipulação de informação.
[016] A Figura 3 é uma ilustração dos componentes chave de um sistema de distribuição de dados seguro para um sistema de manipulação de informação.
[017] A Figura 4 é uma ilustração de um caminho de distribuição alternativo para sistemas de manipulação de informação implementado para sistemas de segurança de dados da presente invenção.
[018] A Figura 5 é uma ilustração de fluxo- grama das etapas implementadas no método e sistema da presente invenção.
DESCRIÇÃO DETALHADA
[019] A Figura 1 é um diagrama esquemático de um sistema de instalação de software 100 em um local de fabricação de sistema de manipulação de informação. Em operação, uma encomenda 110 é feita para comprar um sistema de manipulação de informação alvo 120. O sistema de manipulação de informação alvo 120 a ser fabricado contém uma pluralidade de componentes de hardware e de software . Por exemplo, o sistema de manipulação de informação alvo 120 pode incluir uma certa marca de unidade de disco rígido, um tipo particular de monitor, uma certa marca de proces- sador e software . O software pode incluir uma versão particular de um sistema operacional junto com todos os softwares acionadores e outros softwares de aplicação junto com fixações de erro de software apropriadas. Antes do sistema de manipulação de informação alvo 120 ser expedido para o cliente, a pluralidade de componentes é instalada e testada. Tal instalação e teste de software de forma vantajosa garante um sistema de manipulação de informação de trabalho confiável que está pronto para operar quando recebido por um cliente.
[020] Devido ao fato de as diferentes famílias de sistemas de manipulação de informação e os diferentes componentes de computador individuais requererem diferente instalação de software, é necessário determinar qual software instalar em um sistema de manipulação de informação alvo 120. Um arquivo descritor 130 é proporcionado por se converter uma encomenda 110, a qual corresponde a um sistema de manipulação de informação desejado possuindo componentes desejados, em um formato legível por computador via o módulo de conversão 132.
[021] Os descritores de componente são descrições legíveis por computador dos componentes do sistema de manipulação de informação alvo 120, componentes estes que são definidos pela encomenda 110. Em uma modalidade da presente invenção, os descritores de componente estão incluídos em um arquivo descritor chamado de registro descritor de sistema que é um arquivo legível por computador contendo uma listagem de componentes, tanto de hardware como de software, a serem instalados no sistema de manipulação de informação alvo 120. Tendo lido a pluralidade de descritores de componente, o servidor de base de dados 140 proporciona uma pluralidade de componentes de software correspondendo aos descritores de componente para o servidor de arquivo 142 através da conexão de rede 144. As conexões de rede 144 podem ser qualquer conexão de rede bem conhecida na técnica, tal como uma rede de área local, uma intranet, ou a Internet. A informação contida no servidor de base de dados 140 é frequentemente atualizada de modo que a base de dados contém um novo ambiente construído na fábrica. O software é então instalado no sistema de manipulação de informação alvo 120. A instalação do software é controlada por um servidor de gerenciamento de instalação de software que é operável para controlar a instalação do sistema operacional e de outros pacotes de software especificados por um cliente.
[022] A Figura 2 é uma ilustração generalizada de um sistema de manipulação de informação, tal como o sistema de manipulação de informação alvo 120 ilustrado na Figura 1. O sistema de manipulação de informação inclui um processador 202, dispositivos de entrada / saída (E/S) 204, tal como um vídeo, um teclado, um mouse e controladores associados, uma unidade de disco rígido 206, e outros dispositivos de armazenamento 208, tal como disco flexível e unidade e outros dispositivos de memória e vários outros subsistemas 210, todos interconectados via um ou mais bar- ramentos 212. O software que é instalado de acordo com a metodologia de colocação de versão é instalado na unidade de disco rígido 206. Alternativamente, o software pode ser instalado em qualquer memória não volátil apropriada. A memória não volátil também pode armazenar informação relacionando-se com qual ambiente de construção da fábrica foi utilizado para instalar o software. Acessar esta in-formação permite a um usuário ter sistemas adicionais correspondendo a um ambiente de construção da fábrica particular.
[023] Para propósitos desta revelação, um sistema de manipulação de informação pode incluir qualquer instrumentalidade ou agregado de instrumentalidades ope- rável para calcular, classificar, processar, transmitir, receber, recuperar, originar, trocar, armazenar, exibir, manifestar, detectar, gravar, reproduzir, manipular ou utilizar qualquer forma de informação, inteligência, ou de dados para propósitos comerciais, científicos, de controle ou para outros propósitos. Por exemplo, um sistema de manipulação de informação pode ser um computador pessoal, um dispositivo de armazenamento da rede, ou qualquer outro dispositivo adequado e pode variar em tamanho, formato, performance, funcionalidade e preço. O sistema de manipulação de informação pode incluir memória de acesso randô- mico (RAM), um ou mais recursos de processamento tal como uma unidade central de processamento (CPU) ou hardware ou lógica de controle de software, ROM, e/ou outros tipos de memória não volátil. Componentes adicionais do sistema de manipulação de informação podem incluir uma ou mais unidades de disco, uma ou mais portas de rede para comunicação com dispositivos externos, bem como vários dispositivos de entrada e saída (E/S), tal como um teclado, um mouse e uma exibição de vídeo. O sistema de manipulação de informação também pode incluir um ou mais barramentos operáveis para transmitir comunicações entre os vários componentes de hardware.
[024] A Figura 3 é uma ilustração dos componentes chave de um sistema de distribuição de dados seguro para um sistema de manipulação de informação. A unidade de disco rígido 206 compreende uma partição onde a informação relacionando-se com a configuração do sistema de manipulação de informação é armazenada. Um arquivo manifesto 216 compreende uma pluralidade de arquivos relacionando-se com o sistema de manipulação de informação. Por exemplo, o arquivo manifesto 216 pode incluir informação relacionando-se com um número de série do processador 217, informação relacionando-se com a BIOS do sistema 218 e outras informações de configuração armazenadas no CMOS 220. Em adição, uma seleção predeterminada de arquivos 222, incluindo registros de configuração e outros dados definidos pelo cliente é armazenada no manifesto 216. Um arquivo “assinado”, algumas vezes referido aqui dentro como uma “chancela” eletrônica, 224, também está armazenado na unidade de disco rígido 206. A chancela eletrônica 224 proporciona uma autenticação dos conteúdos do manifesto e qualquer violação nos conteúdos do manifesto irá resultar na chancela eletrônica 224 sendo “rompida”. Em adição, um conjunto de instruções para o sistema operacional utilizado na primeira partida 226 é armazenado na unidade de disco rígido 206 e a informação relacionando-se com a chave eletrônica 228 pode ser armazenada na unidade de disco rígido. Em algumas modalidades da invenção, a chave eletrônica 228 irá compreender a chave pública de um fabricante de acordo com os protocolos PKI.
[025] Em uma modalidade da presente invenção, a segurança é baseada em um sistema PKI. Em uma modalidade alternativa, entretanto, um cliente pode encomendar um sistema a partir do fabricante através de uma ligação segura protegida pela SSL. Se o cliente não possuir uma chave PKI, o cliente pode requisitar ao invés disso uma chave simétrica, a qual é exibida em uma página da Rede e pode ser salva ou impressa pelo cliente. Utilizando um sistema de segurança de camada soquete segura (SSL), a informação relacionando-se com a chave simétrica é mantida em um ambiente seguro.
[026] Quando o sistema de manipulação de informação 120 chega no local do cliente, o cliente utiliza a chave simétrica para “romper” a chancela. A modalidade de chave simétrica é particularmente útil para consumidores que podem não possuir uma chave pública ou não sabem como utilizar uma. Por exemplo, se o computador for uma doação, o cliente pode imprimir a chave e fornecer a mesma para o receptor da doação. Mesmo se a chave for exposta através de correio eletrônico não seguro, é necessário ter a posse física do computador para utilizá-la. Esta modalidade também evita o requerimento de verificação positiva de obter uma cópia da chave pública do fabricante diretamente a partir da Internet ao invés de contar com a chave armazenada na unidade de disco rígido. A modalidade alternativa compreendendo uma chave simétrica também tem a vantagem de minimizar a vulnerabilidade e de maximizar a flexibilidade. Por exemplo, a modalidade de chave simétrica pode ser utilizada por um comerciante ou por um vendedor que pode imprimir a chave para um cliente. Como discutido aqui dentro acima, a chave simétrica em combinação com a informação armazenada no computador proporciona um sistema compreensivelmente seguro desde que o usuário final deve ter a posse física do computador de modo a iniciar a se-quência de partida inicial utilizando a chave simétrica.
[027] Os conteúdos do arquivo de manifesto 216 e o nível de verificação de segurança podem variar dependendo dos parâmetros de segurança predeterminados se-lecionados pelo fabricante ou pelo cliente para um nível de segurança desejado. Por exemplo, em um nível de segurança, a informação de segurança pode compreender arquivos de configuração assinados e um arquivo de manifesto contendo um conjunto predeterminado de sistema operacional e de arquivos de partida. Neste nível de segurança, a segurança da partida inicial pode incluir uma verificação de soma de verificação da BIOS e do CMOS e a verificação pode ser conduzida com ou sem a chave pública do usuário final. Em outro nível de segurança, a informação de segurança pode incluir uma soma de verificação assinada de toda a unidade de disco rígido 206 e uma verificação de soma de verificação de todo a unidade de disco rígido e da BIOS e do CMOS durante a partida inicial. Este nível de segurança pode também ser implementado com ou sem a chave pública do usuário final. Um terceiro nível de segurança pode incluir arquivos de configuração do cliente criptografados, sistema operacional assinado e arquivos de partida e várias verificações de soma de verificação executadas utilizando as chaves eletrônicas de acordo com os protocolos PKI. Um quarto nível de segurança pode incluir arquivos de confi-guração do cliente criptografados, uma soma de verificação assinada de toda a unidade de disco rígido 206 e uma verificação de soma de verificação da BIOS e do CMOS utilizando chaves eletrônicas de acordo com os protocolos PKI.
[028] A Figura 4 é uma ilustração de caminhos de distribuição alternativos para os sistemas de manipulação de informação implementado para os sistema de segurança de dados da presente invenção. Em uma modalidade da invenção, um sistema de manipulação de informação pode ser distribuído diretamente de uma instalação de fabricação 400 para um cliente 402. O sistema de manipulação de informação 120 inclui um arquivo manifesto 216 e a chancela eletrônica do fabricante 224. Em uma modalidade alternativa da invenção, o sistema de manipulação de informação 120 é distribuído para um destino intermediário 404, o qual pode ser um consultor ou um revendedor de valor (VAR) que modifica o sistema de manipulação de informação 120 por instalar um conjunto especializado de aperfeiçoamentos de software e/ou de hardware. Após os aperfeiçoamentos terem sido adicionados para o sistema de manipulação de informação, o VAR irá instalar um arquivo manifesto modificado 216 e a chancela eletrônica modificado 224 no sistema de manipulação de informação 120a como descrito aqui dentro acima. O sistema de manipulação de informação 120a pode então ser distribuído para o cliente 402 ou pode ser distribuído para outro destino intermediário 403n para modificações adicionais de hardware e de software . Após os aperfeiçoamentos terem sido adicionados para o sistema de manipulação de informação, cada um dos VARs intermediários irá instalar um arquivo manifesto modificado 216 e a chancela eletrônica modificada 224 no sistema de manipulação de informação 120a de acordo com a presente invenção. Uma vez que o sistema de manipulação de informação chegue no cliente 402, uma sequência de partida inicial é iniciada e a integridade dos dados na informação é verificada como descrito aqui dentro acima. A versão final da chancela eletrônica modificada 224 contém informação que pode ser utilizada para estabelecer uma “cadeia de títulos” para documentar as modificações feitas junto ao sistema de manipulação de informação 120a por cada um dos VARs intermediários. Além disso, a presente invenção pode ser utilizada para “baixar” assinaturas para identificar assinaturas digitais individuais para cada entidade que modificou o sistema de manipulação de informação 120a em seu caminho a partir do fabricante 400 até o usuário final 402.
[029] A Figura 5 é uma ilustração de fluxo- grama das etapas implementadas no método e sistema da presente invenção. Na etapa 502, o sistema é submetido ao POST e um sistema operacional mínimo é carregado na etapa 506. Na etapa 508, o programa de verificação de segurança de dados é implementado. Na etapa 510, a chave pública proporcionada pelo fabricante é obtida a partir da unidade de disco rígido e um algoritmo é executado na etapa 512 para autenticar o conteúdo do arquivo manifesto. Na etapa 514, é executado um teste para determinar se os vários componentes do sistema combinam com os dados contidos no manifesto de autenticação. Se o teste conduzido na etapa 514 indicar que o conteúdo do sistema não combina com o manifesto, é proporcionado um aviso para o usuário. Entretanto, se o teste executado na etapa 514 indicar que os componentes do sistema realmente combinam com o arquivo manifesto, o processamento continua para a etapa 516 onde um algoritmo de soma de verificação é executado para verificar o conteúdo da BIOS. Na etapa 518, é conduzido um teste para determinar se os resultados da operação de soma de verificação para a BIOS combinam com o conteúdo do arquivo manifesto. Se o teste conduzido na etapa 518 indicar que a BIOS não combina com o conteúdo do arquivo manifesto, é proporcionado um aviso para o usuário. Entretanto, se o teste conduzido na etapa 518 indicar que a BIOS realmente combina com o conteúdo do arquivo manifesto, o processamento continua para a etapa 520, onde um algoritmo de soma de verificação é executado para determinar se o conteúdo da memória CMOS combina com o conteúdo do arquivo manifesto. Na etapa 522, é conduzido um teste para determinar se o algoritmo de soma de verificação executado na etapa 520 indica que o conteúdo da memória CMOS combina com o arquivo manifesto. Se o teste conduzido na etapa 522 indicar que o conteúdo da memória CMOS não combina com o arquivo manifesto, o usuário é notificado. Entretanto, se os resultados do teste conduzido na etapa 522 indicarem que o conteúdo da memória CMOS realmente combina com o arquivo manifesto, o processamento continua para a etapa 524 onde um algoritmo de soma de verificação é executado para utilizar os dados PKI-EBTS para confirmar se a chave eletrônica combina com o arquivo manifesto. Na etapa 526, é conduzido um teste para determinar se o algoritmo de soma de verificação executado na etapa 524 indica que os dados PKI-EBTS combinam com o manifesto. Se o teste conduzido na etapa 526 indicar que o conteúdo dos dados PKI- EBTS não combina com o manifesto, o usuário é notificado. Entretanto, se os resultados do teste conduzido na etapa 526 indicarem que os dados PKI-EBTS realmente combinam com o manifesto, o processamento continua para a etapa 528, onde o algoritmo de “Rompimento Eletrônico da Chancela” do fabricante é executado e o usuário é requisitado para proporcionar a entrada apropriada para iniciar a operação do sistema de manipulação de dados. Na etapa 530, a partida inicial do sistema operacional é conduzida e o software para o sistema é instalado no sistema de manipulação de informação. Ao mesmo tempo que segurança máxima é obtida pela implementação de todas as etapas discutidas aqui dentro acima, será entendido pelos com conhecimento na técnica que um subconjunto destas etapas de segurança e de verificação pode ser implementado para proporcionar segurança efetiva para uma configuração particular de hardware e de software para um sistema de manipulação de informação dentro do escopo da presente invenção.
Outras Modalidades
[030] Outras modalidades estão dentro das reivindicações seguintes.
[031] Apesar da presente invenção ter sido descrita em detalhes, deve ser entendido que várias alterações, substituições e alterações podem ser feitas junto à mesma sem sair do espírito e do escopo da invenção como definidos pelas reivindicações anexas.

Claims (10)

1. Sistema de segurança para um sistema de manipulação de informação, sendo o sistema de manipulação de informação fabricado com base em um processo de feito sob demanda, compreendendo: um dispositivo de armazenamento de dados (208) operável para armazenar uma pluralidade de arquivos de dados; um arquivo manifesto (216) armazenado no dispositivo de armazenamento de dados (208), onde o arquivo manifesto (216) compreende um conjunto predeterminado de arquivos de dados selecionados da pluralidade de arquivos de dados e de informações identificadoras do hardware do sistema de manipulação de informação, e onde o conjunto predeterminado de arquivos de dados possui uma condição conhecida; CARACTERIZADO por uma chancela eletrônica (224) armazenada no dispositivo de armazenamento de dados (208), em que a chancela eletrônica (224) é gerada utilizando pelo menos uma chave eletrônica (228), e em que a chancela eletrônica (224) é uma chancela eletrônica (224) que proporciona a autenticação dos arquivos do manifesto (216); em que, quando da inicialização do sistema de manipulação de informação, a chancela eletrônica (224) é eletronicamente verificado, e uma operação de comparação é iniciada em que o conjunto predeterminado de arquivos de dados no dito manifesto é comparado com o conjunto correspondente de arquivos de dados armazenado no dispositivo de armazenamento de dados (208)para determinar a condição de segurança do sistema de manipulação de informação, em que se qualquer informação comparada com o arquivo manifesto (216) tiver sido alterada, a partida inicial do sistema de manipulação de informação é designada como inválida e o usuário é notificado.
2. Sistema, de acordo com a reivindicação 1, CARACTERI ZADO pelo fato de que a chave eletrônica (228) é automaticamente extraída do dispositivo de armazenamento de dados (208)mediante inicialização do sistema de manipulação de informação.
3. Sistema, de acordo com a reivindicação 1, CARACTERI ZADO pelo fato de que a chancela eletrônica (224) é gerada utilizando uma primeira pluralidade de chaves eletrônicas (228) implementadas utilizando uma infraestru- tura de chave pública.
4. Sistema, de acordo com a reivindicação 3, CARACTERI ZADO pelo fato de que a primeira pluralidade de chaves de segurança utilizadas para gerar a chancela ele-trônica (224) compreende pelo menos uma chave pública para uma primeira parte e pelo menos uma chave privada para uma segunda parte.
5. Sistema, de acordo com a reivindicação 4, CARACTERI ZADO pelo fato de que a chancela eletrônica (224) é verificado utilizando uma segunda pluralidade de chaves de segurança compreendendo pelo menos uma chave privada para a primeira parte e pelo menos uma chave pública para a segunda parte.
6. Método para verificar segurança de dados distribuídos em um sistema de manipulação de informação, sendo o sistema de manipulação de informação fabricado com base em um processo de feito sob demanda, compreendendo: armazenar um arquivo manifesto (216) em um dispositivo de armazenamento de dados (208) no sistema de manipulação de informação, em que o arquivo manifesto (216) compreende um conjunto predeterminado de arquivos de dados selecionados da pluralidade de arquivos de dados armazenados no sistema de manipulação de informação e de infor-mações identificadoras do hardware do dito sistema de manipulação de informação, e em que o dito conjunto predeterminado de arquivos de dados possui uma condição conhecida; CARACTERIZADO por gerar uma chancela eletrônica(224) utilizando pelo menos uma chave eletrônica (228), em que a chancela eletrônica (224) é uma chancela eletrônica (224) que proporciona a autenticação dos arquivos do manifesto (216); armazenar a chancela eletrônica (224) no dispositivo de armazenamento de dados (208); verificar a chancela eletrônica (224), quando da inicialização do sistema de manipulação de informação; e iniciar uma operação de comparação, em que o conjunto predeterminado de arquivos de dados no manifesto é comparado com o conjunto correspondente de arquivos de dados armazenados no dispositivo de armazenamento de dados (208) para determinar a condição de segurança do sistema de manipulação de informação, em que se qualquer informação comparada com o arquivo manifesto (216) tiver sido alterada, a partida inicial do sistema de manipulação de informação é designada como inválida e o usuário é notificado.
7. Método, de acordo com a reivindicação 6, CARACTERI ZADO pelo fato de que a chave eletrônica (228) é automaticamente extraída do dispositivo de armazenamento de dados (208) mediante inicialização do sistema de manipulação de informação.
8. Método, de acordo com a reivindicação 6, CARACTERI ZADO pelo fato de que a chancela eletrônica (224) é gerada utilizando uma primeira pluralidade de chaves eletrônicas (228) implementadas utilizando uma infraestru- tura de chave pública.
9. Método, de acordo com a reivindicação 8, CARACTERI ZADO pelo fato de que a primeira pluralidade de chaves de segurança utilizadas para gerar a chancela ele-trônica (224) compreende pelo menos uma chave pública para uma primeira parte e pelo menos uma chave privada para uma segunda parte.
10. Método, de acordo com a reivindicação 9, CARACTERI ZADO pelo fato de que a chancela eletrônica (224) é verificada utilizando uma segunda pluralidade de chaves de segurança compreendendo pelo menos uma chave privada para a primeira parte e pelo menos uma chave pública para a segunda parte.
BRPI0504665-3A 2004-08-27 2005-08-17 Sistema de segurança para um sistema de manipulação de informação e método para verificar segurança de dados distribuídos em um sistema de manipulação de informação BRPI0504665B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/929.067 2004-08-27
US10/929,067 US20060048222A1 (en) 2004-08-27 2004-08-27 Secure electronic delivery seal for information handling system

Publications (2)

Publication Number Publication Date
BRPI0504665A BRPI0504665A (pt) 2006-04-11
BRPI0504665B1 true BRPI0504665B1 (pt) 2021-10-13

Family

ID=35097837

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0504665-3A BRPI0504665B1 (pt) 2004-08-27 2005-08-17 Sistema de segurança para um sistema de manipulação de informação e método para verificar segurança de dados distribuídos em um sistema de manipulação de informação

Country Status (11)

Country Link
US (1) US20060048222A1 (pt)
JP (1) JP2006139754A (pt)
KR (1) KR20060050590A (pt)
CN (1) CN100565418C (pt)
BR (1) BRPI0504665B1 (pt)
DE (1) DE102005038866B4 (pt)
GB (1) GB2417583B (pt)
HK (1) HK1092555A1 (pt)
MY (1) MY139166A (pt)
SG (2) SG140612A1 (pt)
TW (1) TWI330784B (pt)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8972545B2 (en) * 2004-11-02 2015-03-03 Dell Products L.P. System and method for information handling system image network communication
US7478424B2 (en) * 2004-11-30 2009-01-13 Cymtec Systems, Inc. Propagation protection within a network
US20060117387A1 (en) * 2004-11-30 2006-06-01 Gunsalus Bradley W Propagation protection of email within a network
US7885858B2 (en) * 2006-01-24 2011-02-08 Dell Products L.P. System and method for managing information handling system wireless network provisioning
KR100844846B1 (ko) * 2006-10-26 2008-07-08 엘지전자 주식회사 아이피 티브이 단말 시스템에서의 부팅 보안 방법
DE102008049722A1 (de) * 2008-09-30 2010-04-08 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Anordnung zum Konfigurieren von Endgeräten
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US8812857B1 (en) 2013-02-21 2014-08-19 Dell Products, Lp Smart card renewal
US9092601B2 (en) 2013-03-04 2015-07-28 Dell Products, Lp System and method for creating and managing object credentials for multiple applications
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10776094B2 (en) * 2018-07-29 2020-09-15 ColorTokens, Inc. Computer implemented system and method for encoding configuration information in a filename
US20220207127A1 (en) * 2020-12-30 2022-06-30 Dell Products, L.P. Console-based validation of secure assembly and delivery of information handling systems

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997007463A1 (en) * 1995-08-11 1997-02-27 International Business Machines Corporation Method for verifying the configuration of a computer system
US6148401A (en) * 1997-02-05 2000-11-14 At&T Corp. System and method for providing assurance to a host that a piece of software possesses a particular property
JP3293760B2 (ja) * 1997-05-27 2002-06-17 株式会社エヌイーシー情報システムズ 改ざん検知機能付きコンピュータシステム
US20010007131A1 (en) * 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
US6725373B2 (en) * 1998-03-25 2004-04-20 Intel Corporation Method and apparatus for verifying the integrity of digital objects using signed manifests
US6345361B1 (en) * 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
AU4250100A (en) * 1999-04-22 2000-11-10 Veridicom, Inc. High security biometric authentication using a public key/private key encryptionpairs
US6618810B1 (en) * 1999-05-27 2003-09-09 Dell Usa, L.P. Bios based method to disable and re-enable computers
US6760708B1 (en) * 1999-08-19 2004-07-06 Dell Products L.P. Method and system for migrating stored data to a build-to-order computing system
US6748538B1 (en) * 1999-11-03 2004-06-08 Intel Corporation Integrity scanner
US6834269B1 (en) * 2000-02-23 2004-12-21 Dell Products L.P. Factory-installed software purchase verification key
US6957332B1 (en) * 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US7117371B1 (en) * 2000-06-28 2006-10-03 Microsoft Corporation Shared names
KR100455566B1 (ko) * 2000-06-30 2004-11-09 인터내셔널 비지네스 머신즈 코포레이션 코드 갱신을 위한 장치 및 방법
US6931548B2 (en) * 2001-01-25 2005-08-16 Dell Products L.P. System and method for limiting use of a software program with another software program
US7478243B2 (en) * 2001-03-21 2009-01-13 Microsoft Corporation On-disk file format for serverless distributed file system with signed manifest of file modifications
US7043634B2 (en) * 2001-05-15 2006-05-09 Mcafee, Inc. Detecting malicious alteration of stored computer files
FI114416B (fi) * 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
US7093132B2 (en) * 2001-09-20 2006-08-15 International Business Machines Corporation Method and apparatus for protecting ongoing system integrity of a software product using digital signatures
US7373308B2 (en) * 2001-10-15 2008-05-13 Dell Products L.P. Computer system warranty upgrade method with configuration change detection feature
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US8226473B2 (en) * 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
US7600108B2 (en) * 2003-06-17 2009-10-06 Wms Gaming Inc. Gaming machine having reduced-read software authentication
US7207039B2 (en) * 2003-12-24 2007-04-17 Intel Corporation Secure booting and provisioning
US20050198631A1 (en) * 2004-01-12 2005-09-08 Dell Products L.P. Method, software and system for deploying, managing and restoring complex information handling systems and storage
US7457945B2 (en) * 2004-03-23 2008-11-25 Dell Products L.P. System and method for providing a secure firmware update to a device in a computer system
US7426052B2 (en) * 2004-03-29 2008-09-16 Dell Products L.P. System and method for remotely building an information handling system manufacturing image

Also Published As

Publication number Publication date
HK1092555A1 (en) 2007-02-09
CN100565418C (zh) 2009-12-02
TW200617677A (en) 2006-06-01
GB0516871D0 (en) 2005-09-28
JP2006139754A (ja) 2006-06-01
SG140612A1 (en) 2008-03-28
TWI330784B (en) 2010-09-21
CN1740944A (zh) 2006-03-01
DE102005038866A1 (de) 2006-03-30
GB2417583B (en) 2007-08-22
GB2417583A (en) 2006-03-01
KR20060050590A (ko) 2006-05-19
DE102005038866B4 (de) 2010-04-15
US20060048222A1 (en) 2006-03-02
SG120273A1 (en) 2006-03-28
IE20050520A1 (en) 2006-03-08
BRPI0504665A (pt) 2006-04-11
MY139166A (en) 2009-08-28

Similar Documents

Publication Publication Date Title
BRPI0504665B1 (pt) Sistema de segurança para um sistema de manipulação de informação e método para verificar segurança de dados distribuídos em um sistema de manipulação de informação
US20070235517A1 (en) Secure digital delivery seal for information handling system
US8694763B2 (en) Method and system for secure software provisioning
TWI277904B (en) Method, recording medium and system for protecting information
US10218696B2 (en) Targeted secure software deployment
KR101066727B1 (ko) 컴퓨팅 장치의 보안 부팅
US8874922B2 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
CN102208000B (zh) 为虚拟机镜像提供安全机制的方法和系统
US9230137B2 (en) Secure original equipment manufacturer (OEM) identifier for OEM devices
TW201516733A (zh) 用以核對uefi認證變量變化之系統及方法
US20050091496A1 (en) Method and system for distributed key management in a secure boot environment
JP2010073193A (ja) モバイルインターネットデバイス(mid)でuefiファームウェア及びuefiアウェアなオペレーティングシステムのセキュアなブートのためのシステム及び方法
BR112014012653B1 (pt) Método e sistema para o gerenciamento de chave para domínio de segurança do emissor ao usar especificações da global platform
BRPI0615811A2 (pt) sistema operacional encerrado em unidade de processamento
US20100313011A1 (en) Identity Data Management in a High Availability Network
TW201447903A (zh) 修復非依電性記憶體中受危害之系統資料之技術
US11822669B2 (en) Systems and methods for importing security credentials for use by an information handling system
US11822668B2 (en) Systems and methods for authenticating configurations of an information handling system
US12019752B2 (en) Security dominion of computing device
US20230106491A1 (en) Security dominion of computing device
JP7313395B2 (ja) 情報処理装置とその制御方法、及びプログラム
JP2019133220A (ja) 完全性検証装置、完全性検証システム、完全性検証方法、及び、完全性検証プログラム
KR102369874B1 (ko) 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스
US20230010345A1 (en) Systems and methods for authenticating hardware of an information handling system
US20230297682A1 (en) Computing device quarantine action system

Legal Events

Date Code Title Description
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09B Patent application refused [chapter 9.2 patent gazette]

Free format text: INDEFIRO O PEDIDO DE ACORDO COM O ART .8O COMBINADO COM ART. 13 DA LPI

B12B Appeal against refusal [chapter 12.2 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 17/08/2005, OBSERVADAS AS CONDICOES LEGAIS. PATENTE CONCEDIDA CONFORME ADI 5.529/DF, QUE DETERMINA A ALTERACAO DO PRAZO DE CONCESSAO.