DE112008003862B4 - System und Verfahren zum Liefern eines Systemverwaltungsbefehls - Google Patents

System und Verfahren zum Liefern eines Systemverwaltungsbefehls Download PDF

Info

Publication number
DE112008003862B4
DE112008003862B4 DE112008003862.7T DE112008003862T DE112008003862B4 DE 112008003862 B4 DE112008003862 B4 DE 112008003862B4 DE 112008003862 T DE112008003862 T DE 112008003862T DE 112008003862 B4 DE112008003862 B4 DE 112008003862B4
Authority
DE
Germany
Prior art keywords
security
computer
electronic device
command
trusted server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE112008003862.7T
Other languages
English (en)
Other versions
DE112008003862T5 (de
Inventor
Lan Wang
Valiuddin Y. Ali
James L. Mondshine
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112008003862T5 publication Critical patent/DE112008003862T5/de
Application granted granted Critical
Publication of DE112008003862B4 publication Critical patent/DE112008003862B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/4408Boot device selection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Liefern eines Systemverwaltungsbefehls, wobei das Verfahren folgende Schritte aufweist:Empfangen (204), an einem vertrauenswürdigen Server (104), von Informationen, die die elektronische Vorrichtung (106) identifizieren, und einer Anforderung, den Systemverwaltungsbefehl an die elektronische Vorrichtung auszugeben, von einem Computer (102);Authentifizieren einer Identität eines autorisierten Benutzers des Computers (102) an dem vertrauenswürdigen Server (104); undLiefern (206), ansprechend auf die Anforderung, des Systemverwaltungsbefehls von dem vertrauenswürdigen Server (104) zu der elektronischen Vorrichtung (106), Informationen, die den vertrauenswürdigen Server (104) als eine vertrauenswürdige Quelle identifizieren, und der Informationen, die die elektronische Vorrichtung (106) identifizieren,wobei der Systemverwaltungsbefehl eine Anforderung aufweist, eine Systemkomponente der elektronischen Vorrichtung (106) zurückzusetzen, die aus Sicherheitsgründen deaktiviert wurde,wobei der Systemverwaltungsbefehl bewirkt, dass die Systemkomponente (106) zurückgesetzt wird, ohne dass der autorisierte Benutzer des Computers (102) Zugriff auf erforderliche Sicherheitsberechtigungsnachweise hat, die von der elektronischen Vorrichtung (106) benötigt werden.

Description

  • Hintergrund
  • Es wurden viele Sicherheitsmerkmale zur Verwendung bei elektronischen Bauelementen eingeführt, wie z. B. Computersystemen. Beispiele von Sicherheitsmerkmalen umfassen eine Authentifizierung vor dem Hochladen, Diebstahlabschreckung und Treiberverschlüsselung, um nur wenige Beispiele zu nennen. Die Verwendung von Sicherheitstoken, wie z. B. Fingerabdrucksensoren, vertrauenswürdigen Plattformmodulen (TPM; trusted platform modules) und Smartcards wird ebenfalls immer beliebter. Diese Merkmale verbessern die Sicherheit von elektronischen Bauelementen wesentlich.
  • Diese erhöhte Sicherheit stellt jedoch manchmal Probleme für autorisiertes Wartungspersonal dar sowie für den Plattformeigentümer. Genauer gesagt kann autorisiertes Wartungspersonal gerufen werden, um Systemverwaltungsfunktionen auszuführen, wobei Sicherheitsmerkmale entwickelt wurden, um gegen diese zu schützen. Zum Beispiel muss eine autorisierte Dienst- bzw. Wartungsperson möglicherweise ein Systemspeicherbauelement kurzzeitig einblenden, das das Basis-Eingabe/Ausgabe-System (BIOS; basic input/output system) enthält, um fehlerhafte Programminformationen zu ersetzen. Das kurzzeitige Einblenden des BIOS kann jedoch einen Sicherheitsberechtigungsnachweis fordern, der nicht mehr verfügbar ist. Sicherheitsberechtigungsnachweise können aus einer Anzahl von Gründen unverfügbar werden. Ein Benutzer kann ein Systempasswort vergessen oder absichtlich zurücksetzen. Ein Angestellter, dessen Fingerabdruck benötigt wird, um auf einen Computer zuzugreifen, kann ein Unternehmen verlassen oder anderweitig nicht in der Lage oder nicht bereit sein, die nötige Authentifizierung zu liefern. In solchen Fällen kann ein Zugriff des rechtmäßigen Plattformeigentümers (des Unternehmens, das den Computer besitzt) auf den Computer blockiert sein.
  • Als weiteres Beispiel kann ein autorisierter Benutzer wünschen, eine Komponente einer elektronischen Vorrichtung zurückzusetzen, die als Ergebnis eines Sicherheitsmerkmals deaktiviert wurde. Die Komponente kann als eine Sicherheitsmaßnahme deaktiviert werden, wenn z. B. das System eine übermäßige Anzahl von schädlichen Authentifizierungsversuchen erfährt. Zusätzlich dazu kann eine Systemsicherheitsvorrichtung, wie z. B. ein Fingerabdruckleser oder ein TPM beschädigt sein und mit neuer Hardware ersetzt werden müssen. Wenn eine autorisierte Wartungsperson keinen Zugriff auf erforderliche Sicherheitsberechtigungsnachweise hat oder eine Systemkomponente beschädigt oder deaktiviert wurde, wird die autorisierte Person (hier wird autorisierte Person sowohl für eine autorisierte Wartungsperson als auch den Plattformeigentümer verwendet) möglicherweise nicht in der Lage sein, eine Systemverwaltungsfunktion auszuführen, um das System oder die Komponente funktionsfähig zu machen. Ferner kann die Unfähigkeit eines autorisierten Benutzers, notwendige Verwaltungsfunktionen auszuführen, ein ansonsten nützliches Computersystem dauerhaft funktionsunfähig machen.
  • Aus der US 6 795 855 B2 ist ein Dienststeuerverwaltungsmodul bekannt, das in der Lage ist, Nicht-Root-Benutzern Zugriff auf bestimmte Root-Befehle zu ermöglichen.
  • Aus der US 2006/0236139 A1 ist ein Verfahren bekannt, um einen Leistungssparbefehl von einer CPU über einen ersten und einen zweiten Systemchip an Peripheriegeräte des ersten und des zweiten Systemchips auszugeben.
  • Aus der WO 2005/106622 A1 ist ein Verfahren zum Betreiben mehrerer Sicherheitsstufen bekannt, bei dem nur solche Teile verbunden werden, die sowohl hierarchische als auch nicht-hierarchische Zugriffsanforderungen erfüllen. Abhängig von verschiedenen Bedingungen kann ein für ein Umschalten zwischen verschiedenen Sicherheitsstrategien zuständiger Mikroprozessor rückgesetzt werden.
  • Eine Fernsteuerung mit einer Identifikationsnummer für ein Computersystem ist aus der KR 10-2000-0060992 A bekannt. Ein mobiles Telekommunikationsterminal, das eine eindeutige Hardware-Identifikation aufweist und das bei Verlust desselben verriegelt werden kann, wobei die Verriegelung nur unter Verwendung der eindeutigen Hardware-Identifikation entriegelt werden kann, ist aus der KR 10-2006-0002603 A bekannt.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren, eine elektronische Vorrichtung und ein Computersystem zu schaffen, die es ermöglichen, einen Systemverwaltungsbefehl auszuführen, der andernfalls Sicherheitsberechtigungsnachweise erfordern würde, die nicht mehr verfügbar sind.
  • Diese Aufgabe wird durch ein Verfahren nach Anspruch 1, eine elektronische Vorrichtung nach Anspruch 9 und ein Computersystem nach Anspruch 14 gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.
  • Figurenliste
  • Bestimmte exemplarische Ausführungsbeispiele werden in der nachfolgenden detaillierten Beschreibung und Bezug nehmend auf die Zeichnungen beschrieben, in denen:
    • 1 ein Blockdiagramm einer Infrastruktur aus Computersystemen ist, die einen Computer umfasst, der angepasst ist, um einen Systemverwaltungsbefehl zu empfangen, gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung; und
    • 2 ein Flussdiagramm ist, das ein Verfahren zum Verwenden eines Systemverwaltungsbefehls zeigt, zum Zurücksetzen einer sicherheitseingeschränkten Komponente einer elektronischen Vorrichtung gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung.
  • Detaillierte Beschreibung von spezifischen Ausführungsbeispielen
  • Gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung ist ein Computersystem angepasst, um einen Systemverwaltungsbefehl zu empfangen, der aus einer Anfrage durch einen autorisierten Benutzer resultiert, wie z. B. eine autorisierte Dienstperson oder den Plattformeigentümer, unabhängig von dem Besitz der Sicherheitsberechtigungsnachweise, die von dem Computer benötigt werden. Ferner ermöglicht ein Systemverwaltungsbefehl gemäß der vorliegenden Erfindung einem autorisierten Benutzer, Handlungen auszuführen, die anderweitig die Verwendung von Sicherheitsberechtigungsnachweisen erfordern würden, die nicht mehr verfügbar sind, die ursprünglich nie eingerichtet wurden oder die durch eine Wartungsperson nicht geliefert werden konnten. Beispielsweise ist es möglicherweise nicht durchführbar oder erwünscht, einen wichtigen Sicherheitsberechtigungsnachweis an eine Dienstperson zu liefern, wie z. B. ein BIOS-Verwaltungspasswort.
  • Beispiele von Funktionen, die unter Verwendung eines Systemverwaltungsbefehls gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung ausgeführt werden können, umfassen das Ausführen eines Systemladevorgangs ohne eine Passwortauthentifizierung, das kurzzeitige Einblenden der Bootblockregion (Bootblock = Hochfahrblockierung) des System-BIOS und kurzzeitiges Einblenden der Nicht-Bootblock-Region des System-BIOS. Zusätzliche Beispiele von Funktionen, die unter Verwendung eines Systemverwaltungsbefehls ausgeführt werden können, umfassen das Zulassen von Systemadministratorprivilegien ohne ordnungsgemäße Autorisierung, das Zulassen von Einstellungszugriff als Benutzer ohne ordnungsgemäße Autorisierung, das Rücksetzen des System-BIOS auf einen voreingestellten Fabrikzustand oder das Rücksetzen des System-BIOS auf einen voreingestellten Fabrikzustand, während Identitätsinformationen gespeichert bleiben, wie z. B. ein universell eindeutiger Identifizierer (UUID; universally unique identifier). Weitere Beispiele umfassen das Zurücksetzen aller Systemkomponenten auf einen voreingestellten Fabrikzustand, das Entfernen aller BIOS-Benutzer, das Entfernen aller BS-Benutzer, das Entfernen aller BIOS-Sicherheitspolicen, das Entfernen aller Benutzer oder Identifizieren eines Hardwareprofils zur Verwendung.
  • Ein zusätzliches Beispiel einer Funktion, die unter Verwendung eines Systemverwaltungsbefehls ausgeführt werden kann, ist das Zurücksetzen einer Systemkomponente, die aus Sicherheitsgründen deaktiviert wurde. Genauer gesagt kann ein Systemverwaltungsbefehl verwendet werden, um eine Verwaltungsmaschine zu deaktivieren (ME; management engine), einen TPM zurückzusetzen, eine Diebstahlabschreckungstechnik- (TDT-; TDT = theft deterrent technology) Vorrichtung zurückzusetzen, einen Fingerabdruckleser zurückzusetzen, eine Systemplatine zurückzusetzen oder ähnliches. Das nachfolgend im Hinblick auf 1 ausgeführte Beispiel gibt zusätzliche Details darüber, wie ein Systemverwaltungsbefehl eingesetzt werden kann, um eine Systemkomponente zurückzusetzen, die aus Sicherheitsgründen deaktiviert wurde.
  • 1 ist ein Blockdiagramm einer Infrastruktur von Computersystemen, die Folgendes umfasst: 1) einen Computer, der angepasst ist, um einen Systemverwaltungsbefehl gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung zu empfangen; und 2) einen vertrauenswürdigen Server, der den Systemverwaltungsbefehl erzeugen kann, der auf Computern betrieben werden kann, die gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung entwickelt sind. Die Infrastruktur wird im Allgemeinen durch das Bezugszeichen 100 bezeichnet. Durchschnittsfachleute auf dem Gebiet werden erkennen, dass die Funktionsblöcke und Vorrichtungen, die in 1 gezeigt sind, Hardwareelemente aufweisen können, die Schaltungsanordnung umfassen, Softwareelemente, die Computercode umfassen, der auf einem maschinenlesbaren Medium gespeichert ist, oder eine Kombination aus sowohl Hardware- als auch Softwareelementen. Zusätzlich dazu sind die funktionalen Blöcke und Vorrichtungen der Infrastruktur 100 nur ein Beispiel von funktionalen Blöcken und Vorrichtungen, die bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung implementiert sein können. Durchschnittsfachleute auf dem Gebiet wären ohne weiteres in der Lage, spezifische funktionale Blöcke für eine bestimmte, elektronische Vorrichtung basierend auf Entwurfsbetrachtungen zu definieren.
  • Die Infrastruktur 100 weist den Computer 102 eines autorisierten Benutzers auf, der direkt mit einem vertrauenswürdigen Server 104 verbunden sein kann oder nicht. Gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung verwendet ein autorisierter Benutzer, wie z. B. eine Wartungs- oder Reparaturperson, den Computer 102 des autorisierten Benutzers oder meldet sich direkt auf dem vertrauenswürdigen Server 104 an und ist ordnungsgemäß basierend auf vordefinierten Kriterien authentifiziert. Nach der Authentifizierung fordert der autorisierte Benutzer den vertrauenswürdigen Server 104 auf, einen Systemverwaltungsbefehl auszugeben, um eine Komponente einer elektronischen Vorrichtung zurückzusetzen, wie z. B. einen sicherheitseingeschränkten Computer 106. Der sicherheitseingeschränkte Computer 106 umfasst zumindest eine sicherheitseingeschränkte Komponente. Wie hierin verwendet, bezieht sich der Ausdruck „sicherheitseingeschränkt“ auf eine Komponente oder ein System, das in einen nichtfunktionalen Zustand eingetreten ist, als Ergebnis eines Fehlers, einen Sicherheitsberechtigungsnachweis zu erhalten, wie z. B. ein Passwort, einen Verschlüsselungsschlüsse, eine biometrische Signatur oder ähnliches. Der Zweck, eine Komponente in einen sicherheitseingeschränkten Zustand zu setzen, ist es, einen nichtautorisierten Zugriff auf die Komponente oder eine andere Ressource zu verhindern, die durch die Komponente geschützt wird. In vielen Fällen ist der Grund, warum die Komponente in einen sicherheitseingeschränkten Zustand gesetzt ist, da eine nichtautorisierte Quelle versucht hat, die Komponente zu verwenden, ohne die erforderlichen Sicherheitsberechtigungsnachweise zu liefern.
  • Ein exemplarisches Ausführungsbeispiel der vorliegenden Erfindung ist angepasst, um einem autorisierten Benutzer zu erlauben, eine sicherheitseingeschränkte Komponente zurückzusetzen, unter Verwendung eines Systemverwaltungsbefehls, ohne einen notwendigen Sicherheitsberechtigungsnachweis, wenn eine Steuerung der elektronischen Vorrichtung, die die sicherheitseingeschränkte Komponente enthält, durch eine autorisierte Quelle wiedererhalten wird. Zu Zwecken der Erklärung eines exemplarischen Ausführungsbeispiels der vorliegenden Erfindung geht die folgende Erörterung davon aus, dass der sicherheitseingeschränkte Computer 106 zumindest eine Sicherheitskomponente aufweist, die sicherheitseingeschränkt ist, ohne die ordnungsgemäßen Sicherheitsberechtigungsnachweise. Anders ausgedrückt umfasst der sicherheitseingeschränkte Computer 106 zumindest eine sicherheitseingeschränkte Komponente.
  • Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung weist der sicherheitseingeschränkte Computer 106 eine Systemplatine 108 auf. Die Systemplatine 108 bringt Hauptkomponenten des sicherheitseingeschränkten Computers 106 unter, wie z. B. einen Systemprozessor oder eine CPU, einen Systemspeicher und ähnliches. Die Systemplatine 108 kann ferner ein System-BIOS 110 in einer Speichervorrichtung speichern, wie z. B. einem nichtflüchtigen Speicher. Das System-BIOS ist angepasst, um einen Start- oder Hochlade-Prozess zu steuern und die Operation auf niedriger Ebene des sicherheitseingeschränkten Computers 106 zu steuern.
  • Der sicherheitseingeschränkte Computer 106 kann mehrere Sicherheitspegel aufweisen. Zum Beispiel kann ein erster Sicherheitspegel eine Vor-Hochlade-Sicherheit umfassen. Die Vor-Hochlade-Sicherheit kann wirksam sein, um das System-BIOS 110 zu deaktivieren, wenn ein Sicherheitsberechtigungsnachweis, wie z. B. ein Token eines universellen seriellen Busses (USB; universal serial bus) oder ähnliches, nicht vorhanden ist. Ein zweiter Sicherheitspegel kann eine Festplattenverschlüsselung aufweisen. Bei einem System mit Festplattenverschlüsselung kann Zugriff auf verschlüsselte Daten, die auf einer Festplatte des sicherheitseingeschränkten Computers 106 gespeichert sind, verweigert werden, wenn ein Sicherheitsberechtigungsnachweis nicht vorhanden ist oder durch den Benutzer geliefert wird. Eine dritte Sicherheitsebene ist der Betriebssystemzugriff. Zugriff auf das Betriebssystem des sicherheitseingeschränkten Computers 106 kann verweigert werden, wenn ein anderer Sicherheitsberechtigungsnachweis, wie z. B. ein Passwort, nicht geliefert wird. Wenn ein beliebiger der erforderlichen Sicherheitsberechtigungsnachweise nicht geliefert wird, können eine oder mehrere Komponenten des sicherheitseingeschränkten Computers 106, einschließlich der Systemplatine 108, in einen betriebsunfähigen Zustand gesetzt werden, anhängig an eine Rücksetzoperation gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung.
  • Zusätzlich dazu kann der sicherheitseingeschränkte Computer 106 eine oder mehrere Sicherheitskomponenten umfassen, die entworfen sind, um Datendiebstahl oder einen anderen nichtautorisierten Zugriff auf Systemressourcen zu verhindern. Bei dem exemplarischen Ausführungsbeispiel, das in 1 gezeigt ist, umfasst der sicherheitseingeschränkte Computer 106 eine biometrische Zugriffsvorrichtung, wie z. B. einen Fingerabdruckleser 112. Der sicherheitseingeschränkte Computer 106 umfasst ferner ein vertrauenswürdiges Plattformmodul (TPM; trusted platform module) 114.
  • Um eine sicherheitseingeschränkte Komponente des sicherheitseingeschränkten Computers 106 zurückzusetzen, gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung, tätigt ein autorisierter Benutzer, wie z. B. eine Wartungs- oder Reparaturperson, eine Anforderung an den vertrauenswürdigen Server 104, einen Systemverwaltungsbefehl auszugeben, um die sicherheitseingeschränkte Komponente des sicherheitseingeschränkten Computers 106 zurückzusetzen. Die Anforderung, die sicherheitseingeschränkte Komponente zurückzusetzen, kann eine Anforderung aufweisen, die sicherheitseingeschränkte Komponente auf einen voreingestellten Fabrikzustand zu initialisieren.
  • Zusammen mit der Anforderung, die sicherheitseingeschränkte Komponente zurückzusetzen, liefert der autorisierte Benutzer Informationen, die den sicherheitseingeschränkten Computer 106 spezifisch gegenüber dem vertrauenswürdigen Server 104 identifizieren. Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung können die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, eine System-UUID, eine Modell- und/oder eine Seriennummer des sicherheitseingeschränkten Computers 106, ein Asset-Tag (Posten-Etikett), eine MAC-Adresse oder ähnliches aufweisen.
  • Zugriff auf den vertrauenswürdigen Server 104 kann so eingeschränkt sein, dass nur autorisierte Wartungstechniker oder Plattformeigentümer in der Lage sind, Anforderungen zu tätigen, Systemverwaltungsbefehle auszugeben. Alternativ kann es erforderlich sein, dass autorisierte Benutzer ihre Identität nachweisen durch Liefern von Sicherheitsberechtigungsnachweisen, wie z. B. einer Benutzeridentifikation und eines Passworts, zu dem vertrauenswürdigen Server 104.
  • Nach dem Empfangen einer Anforderung, einen Systemverwaltungsbefehl zu erzeugen, um eine Komponente des sicherheitseingeschränkten Computers 106 zurückzusetzen, kann der vertrauenswürdige Server 104 die Identität des autorisierten Benutzers authentifizieren. Wenn die Identität des autorisierten Benutzers authentifiziert ist, liefert der vertrauenswürdige Server 104 einen Systemverwaltungsbefehl, um eine sicherheitseingeschränkte Komponente des sicherheitseingeschränkten Computers 106 zurückzusetzen, ansprechend auf die Anforderung. Der Systemverwaltungsbefehl kann der spezifischen Rücksetzfunktion entsprechen, die in der Anforderung durch den autorisierten Benutzer ausgeführt ist.
  • Zusätzlich zu dem Systemverwaltungsbefehl selbst kann der vertrauenswürdige Server 104 ferner Informationen erzeugen oder anderweitig bereitstellen, die den vertrauenswürdigen Server 104 als eine vertrauenswürdige Quelle des Systemverwaltungsbefehls identifizieren. Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung können die Informationen, die den vertrauenswürdigen Server 104 als eine vertrauenswürdige Quelle identifizieren, einen privaten Schlüssel aufweisen. Ferner kann der Systemverwaltungsbefehl, der durch den vertrauenswürdigen Server 104 geliefert wird, mit dem privaten Schlüssel signiert sein. Wie nachfolgend ausgeführt wird, liefert der vertrauenswürdige Server 104 ferner die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, der durch den vertrauenswürdigen Server 104 von dem autorisierten Benutzer über den Computer 102 des autorisierten Benutzers oder über andere Eingaben empfangen wurde. Der Systemverwaltungsbefehl, die Informationen, die die Quelle des Befehls als vertrauenswürdige Quelle identifizieren, und die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, werden zusammenfassend als „SMC“ in 1 bezeichnet.
  • Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung können der Systemverwaltungsbefehl, die Informationen, die die Quelle des Befehls als vertrauenswürdige Quelle identifizieren, und die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, direkt zu dem sicherheitseingeschränkten Computer 106 geliefert werden, wenn der sicherheitseingeschränkte Computer 106 auf demselben Netzwerk vorliegt wie der vertrauenswürdige Server 104 und der sicherheitseingeschränkte Computer 106 zu einer Netzwerkkommunikation in der Lage ist. Alternativ können der Systemverwaltungsbefehl, die Informationen, die den vertrauenswürdigen Server 104 als deren Quelle identifizieren, und die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, zu dem autorisierten Benutzer über den Computer 102 des autorisierten Benutzers geliefert werden. Beispielhaft können der Systemverwaltungsbefehl, die Informationen, die die Quelle des Befehls als eine vertrauenswürdige Quelle identifizieren, und die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, auf einem Sicherheitstoken gespeichert sein, wie z. B. einem USB-Token 116, einer Smartcard oder ähnlichem, die dem Computer 102 des autorisierten Benutzers zugeordnet sind. Der autorisierte Benutzer könnte das Token zu dem sicherheitseingeschränkten Computer 106 bringen und das Token verwenden, um die sicherheitseingeschränkte Komponente zurückzusetzen, wie nachfolgend beschrieben wird.
  • Wenn der Systemverwaltungsbefehl, die Informationen, die die Quelle des Rücksetzbefehls als den vertrauenswürdigen Server 104 identifizieren, und die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, durch den sicherheitseingeschränkten Computer 106 empfangen werden, authentifiziert der sicherheitseingeschränkte Computer 106 die Identität des vertrauenswürdigen Servers 104. Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung hat das System-BIOS 110 des sicherheitseingeschränkten Computers 106 Zugriff auf einen öffentlichen Schlüssel, der dem privaten Schlüssel entspricht, den der vertrauenswürdige Server 104 verwendet, um den Systemverwaltungsbefehl zu signieren. Wenn der öffentliche Schlüssel, der in dem sicherheitseingeschränkten Computer 106 gespeichert ist, nicht dem privaten Schlüssel entspricht, der durch den vertrauenswürdigen Server 104 verwendet wird, wird der sicherheitseingeschränkte Computer 106 ablehnen, den Systemverwaltungsbefehl auszuführen, um die sicherheitseingeschränkte Komponente zurückzusetzen.
  • Ein exemplarisches Ausführungsbeispiel der vorliegenden Erfindung kann einem autorisierten Benutzer die Fähigkeit geben, den öffentlichen Schlüssel neu zu programmieren. Dieses Merkmal erlaubt es dem autorisierten Benutzer, ein Paar aus einem privaten Schlüssel/öffentlichen Schlüssel zu verwenden, das außerhalb der Organisation des autorisierten Benutzers nicht bekannt ist. Genauer gesagt kann der autorisierte Benutzer ein Paar eines privaten Schlüssels/öffentlichen Schlüssels auswählen, das dem Hersteller des sicherheitseingeschränkten Computers 106 nicht bekannt ist, falls erwünscht.
  • Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung können mehrere Öffentlicher-Schlüssel-Schlitze in dem sicherheitseingeschränkten Computer 106 vorgesehen sein. Einer oder mehrere der Öffentlicher-Schlüssel-Schlitze können neu programmierbar sein. Zum Beispiel kann ein spezifischer Kunde einen der Schlüsselschlitze mit seinem organisatorischen öffentlichen Schlüssel neu programmieren. Ein unabhängiger Softwareverkäufer (ISV; independent software vendor), der eine verbesserte Funktionalität liefert, kann einen anderen Schlitz übersteuern. Die spezifischen Schlüsselschlitze, die neu programmierbar sind, und wer sie neu programmieren kann, ist ein Implementierungsdetail und kein wesentliches Merkmal der Erfindung. Bei einem Beispiel könnten die Schlüsselschlitze auf einer Wer-zuerst-kommt-malt-zuerst-Basis neu programmiert werden oder spezifische Schlüsselschlitze können für einen spezifischen Zweck zweckgebunden sein. Ein Schlüsselschlitz kann zum neu Programmieren durch ein OEM zweckgebunden sein. Ein zweiter Schlüsselschlitz kann für einen Kunden zweckgebunden sein, ein dritter Schlüsselschlitz kann für einen ISV zweckgebunden sein usw. Bei einem exemplarischen Ausführungsbeispiel ist ein Schlüsselschlitz, der zur Verwendung durch das OEM zweckgebunden ist, der den Computer erzeugt hat, nicht neu programmierbar.
  • Die Implementierungsdetails der Programmierung der öffentlichen Schlüssel in den zusätzlichen Schlüsselschlitzen ist ein Implementierungsdetail, das basierend auf Systementwurfskriterien und/oder Sicherheitsbedenken variieren kann. Als ein Beispiel kann eine Verfahrensweise von einem BIOS-Administrator verhindern, dass zusätzliche Schlüssel programmiert werden. Ferner könnte ein bestimmter Schlüsselschlitz nur nach einer Zusammenarbeit mit einem OEM programmierbar sein. Das Neuprogrammieren eines solchen Schlüsselschlitzes kann nur erlaubt werden, wenn ein spezieller Systemverwaltungsbefehl, der das Bereitstellen eines Schlüssels erlaubt, durch das OEM geliefert wird. Bei einem exemplarischen Ausführungsbeispiel kann es einem Endkunden erlaubt sein, zielgerichtet die Fähigkeit einzuschalten, einen öffentlichen Schlüssel über ein BIOS-Verwaltungspasswort oder eine andere Schutzmaßnahme zu programmieren. Eine ähnliche Anordnung kann im Hinblick auf das Bereitstellen eines öffentlichen Schlüssels, der mit einem ISV oder ähnlichem versehen ist, implementiert sein.
  • Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung sind unterschiedliche Schlüsselschlitze angepasst, um zu ermöglichen, dass unterschiedliche Ebenen von Systemverwaltungsbefehlen ausgeführt werden. Zum Beispiel kann es einem OEM-Ebenen-Schlüsselschlitz erlaubt sein, jeglichen Systemverwaltungsbefehl auszuführen, was ein vollständiges Neuschreiben des System-BIOS umfasst. Andere Schlüsselschlitze können eingeschränkt sein, einige Systemverwaltungsbefehle nicht auszuführen. Die Verwendung von Schlüsseln mit mehreren Berechtigungsebenen ermöglicht ein hierarchisches Befehls-Berechtigungs/Zugriffs-Steuerungsschema.
  • Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung vergleicht der sicherheitseingeschränkte Computer 106 ferner die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, die von dem vertrauenswürdigen Server 104 empfangen werden, bevor der Systemverwaltungsbefehl ausgeführt wird, um die sicherheitseingeschränkte Komponente zurückzusetzen. Wenn die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, nicht den Informationen entsprechen, die z. B. auf seiner Systemplatine 108 gespeichert sind, kann der sicherheitseingeschränkte Computer 106 ablehnen, den Systemverwaltungsbefehl auszuführen, um die sicherheitseingeschränkte Komponente zurückzusetzen, obwohl der öffentliche Schlüssel, der durch den sicherheitseingeschränkten Computer 106 gespeichert ist, dem privaten Schlüssel entspricht, der durch den vertrauenswürdigen Server 104 bereitgestellt wird. Auf diese Weise wird der sicherheitseingeschränkte Computer 106 vor Hackerangriffen geschützt, wie z. B. einer nichtautorisierten Anfrage, die sicherheitseingeschränkte Komponente zurückzusetzen.
  • Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung kann das System-BIOS 110 als ein Systemverwaltungsbefehlsprozessor wirken, der angepasst ist, um auf Informationen zu antworten, die von dem vertrauenswürdigen Server 104 empfangen werden, und einen Systemverwaltungsbefehl auszuführen, um z. B. eine sicherheitseingeschränkte Komponente des sicherheitseingeschränkten Computers 106 zurückzusetzen, wenn die Informationen, die von dem vertrauenswürdigen Server 104 empfangen werden, erfolgreich authentifiziert werden. Nach dem Neustarten des sicherheitseingeschränkten Computers 106 kann das System-BIOS 110 angepasst sein, eine spezielle Schlüsselsequenz zu erfassen, die entworfen ist, um das System-BIOS 110 zu informieren, dass ein Systemverwaltungsbefehl verarbeitet wird. Das BIOS kann dann die Informationen authentifizieren, die den vertrauenswürdigen Server 104 als eine vertrauenswürdige Quelle identifizieren, und verifizieren, dass die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, die von dem vertrauenswürdigen Server 104 empfangen werden, tatsächlich Identifikationsinformationen entsprechen, die in dem sicherheitseingeschränkten Computer 106 gespeichert sind. Wenn die Identität des vertrauenswürdigen Servers 104 und die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, beide authentifiziert sind, führt das System-BIOS 110 den Systemverwaltungsbefehl aus, um die sicherheitseingeschränkte Komponente in einen verwendbaren Zustand zurückzusetzen, wie z. B. einen voreingestellten Fabrikzustand. Bei einem anderen exemplarischen Ausführungsbeispiel der vorliegenden Erfindung wird der Systemverwaltungsbefehl zu dem sicherheitseingeschränkten Computer 106 über eine Netzwerkverbindung unter Verwendung von einem der verfügbaren Protokolle geliefert. Der Systemverwaltungsbefehl kann durch einen Stellvertreter bzw. Proxy zu dem BIOS geliefert werden z. B. unter Verwendung einer Windows Management Instrumentation (WMI). Nach dem Neustarten kann das System-BIOS 110 automatisch die Lieferung des Systemverwaltungsbefehls erfassen und die Befehlsverarbeitungssequenz starten. Ferner werden Fachleute auf dem Gebiet erkennen, dass exemplarische Ausführungsbeispiele der vorliegenden Erfindung eine entfernte und automatisierte Lieferung von authentifizierten und sicheren Systemverwaltungsbefehlen ermöglichen, die nach dem Zurücksetzen (Neustarten) des Systems verarbeitet werden können.
  • 2 ist ein Flussdiagramm, das ein Verfahren zum Verwenden eines Systemverwaltungsbefehls zeigt, um eine sicherheitseingeschränkte Komponente einer elektronischen Vorrichtung gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung zurückzusetzen. Das Verfahren wird allgemein durch das Bezugszeichen 200 bezeichnet.
  • Das Verfahren beginnt bei Block 202. Bei Block 204 wird eine Anfrage zum Ausgeben eines Systemverwaltungsbefehls zum Zurücksetzen von zumindest einer sicherheitseingeschränkten Komponente einer elektronischen Vorrichtung von einem autorisierten Benutzer empfangen. Informationen, die die elektronische Vorrichtung identifizieren, werden ebenfalls empfangen. Bei Block 206 wird ein Systemverwaltungsbefehl zum Zurücksetzen der zumindest einen sicherheitseingeschränkten Komponente geliefert, ansprechend auf die Rücksetzanforderung, die bei Block 204 empfangen wird. Zusammen mit dem Systemverwaltungsbefehl selbst werden Informationen, die die Quelle des Befehls als eine vertrauenswürdige Quelle identifizieren, und die Informationen, die die elektronische Vorrichtung identifizieren, ebenfalls geliefert. Das Verfahren endet bei Block 208.
  • Durchschnittsfachleute auf dem Gebiet werden erkennen, dass exemplarische Ausführungsbeispiele der vorliegenden Erfindung Informationstechnikwartungskosten reduzieren durch Bereitstellen einer Möglichkeit, einen Systemverwaltungsbefehl an ein Computersystem auszugeben, sogar wenn die erforderlichen Sicherheitsberechtigungsnachweise nicht verfügbar sind. Ferner liefern exemplarische Ausführungsbeispiele der vorliegenden Erfindung eine sichere Möglichkeit, Komponenten wiederzuverwenden, die ansonsten dauerhaft betriebsunfähig gemacht würden, aufgrund einer Unfähigkeit, einen erforderlichen Sicherheitsberechtigungsnachweis zu liefern.

Claims (14)

  1. Verfahren zum Liefern eines Systemverwaltungsbefehls, wobei das Verfahren folgende Schritte aufweist: Empfangen (204), an einem vertrauenswürdigen Server (104), von Informationen, die die elektronische Vorrichtung (106) identifizieren, und einer Anforderung, den Systemverwaltungsbefehl an die elektronische Vorrichtung auszugeben, von einem Computer (102); Authentifizieren einer Identität eines autorisierten Benutzers des Computers (102) an dem vertrauenswürdigen Server (104); und Liefern (206), ansprechend auf die Anforderung, des Systemverwaltungsbefehls von dem vertrauenswürdigen Server (104) zu der elektronischen Vorrichtung (106), Informationen, die den vertrauenswürdigen Server (104) als eine vertrauenswürdige Quelle identifizieren, und der Informationen, die die elektronische Vorrichtung (106) identifizieren, wobei der Systemverwaltungsbefehl eine Anforderung aufweist, eine Systemkomponente der elektronischen Vorrichtung (106) zurückzusetzen, die aus Sicherheitsgründen deaktiviert wurde, wobei der Systemverwaltungsbefehl bewirkt, dass die Systemkomponente (106) zurückgesetzt wird, ohne dass der autorisierte Benutzer des Computers (102) Zugriff auf erforderliche Sicherheitsberechtigungsnachweise hat, die von der elektronischen Vorrichtung (106) benötigt werden.
  2. Verfahren gemäß Anspruch 1, bei dem die zumindest eine sicherheitseingeschränkte Komponente eine Systemplatine (108) aufweist.
  3. Verfahren gemäß Anspruch 1, bei dem der Systemverwaltungsbefehl eine Anforderung aufweist, ein Systemhochladen ohne eine Passwortauthentifizierung auszuführen.
  4. Verfahren gemäß Anspruch 1, bei dem der Systemverwaltungsbefehl eine Anforderung aufweist, eine Region eines System-Basis-Eingabe/Ausgabe-Systems (BIOS) (110) kurz einzublenden.
  5. Verfahren gemäß Anspruch 1, das das Liefern des Systemverwaltungsbefehls, der Informationen, die den vertrauenswürdigen Server (104) identifizieren, und der Informationen, die die elektronische Vorrichtung (106) identifizieren, zu der elektronischen Vorrichtung (106) aufweist.
  6. Verfahren gemäß Anspruch 1, das das Liefern des Systemverwaltungsbefehls, der Informationen, die den vertrauenswürdigen Server (104) identifizieren, und der Informationen, die die elektronische Vorrichtung (106) identifizieren, zu dem autorisierten Benutzer des Computers (102) aufweist.
  7. Verfahren gemäß Anspruch 1, das das Ausführen des Systemverwaltungsbefehls basierend auf einer Authentifizierung {Seite 8, Zeile 1}der Informationen, die den vertrauenswürdigen Server (104) identifizieren, und den Informationen, die die elektronische Vorrichtung (106) identifizieren, aufweist.
  8. Verfahren gemäß Anspruch 1, bei dem die Informationen, die den vertrauenswürdigen Server (104) als eine vertrauenswürdige Quelle identifizieren, einen privaten Verschlüsselungsschlüssel aufweisen.
  9. Elektronische Vorrichtung (106), die folgende Merkmale aufweist: eine Komponente, die angepasst ist, um einen Sicherheitsberechtigungsnachweis zu akzeptieren; und einen Systemverwaltungsbefehlsprozessor, der angepasst ist, um auf den Empfang eines Systemverwaltungsbefehls, von Informationen, die einen vertrauenswürdigen Server (104) als eine vertrauenswürdige Quelle identifizieren, und von Informationen, die die elektronische Vorrichtung identifizieren, von dem vertrauenswürdigen Server (104) hin, den Systemverwaltungsbefehl an der Komponente auszuführen, was andernfalls den Sicherheitsberechtigungsnachweis erfordern würde, wobei der Systemverwaltungsbefehl durch den vertrauenswürdigen Server (104) geliefert wird ansprechend auf eine Anforderung von einem Computer (102) und auf eine Authentifizierung einer Identität eines autorisierten Benutzers des Computers (102) durch den vertrauenswürdigen Server (104), wobei der Systemverwaltungsbefehl eine Anforderung aufweist, die Komponente, die aus Sicherheitsgründen deaktiviert wurde, zurückzusetzen, wobei der Systemverwaltungsbefehl bewirkt, dass die Komponente zurückgesetzt wird, ohne dass der autorisierte Benutzer des Computers (102) Zugriff auf den Sicherheitsberechtigungsnachweis hat.
  10. Elektronische Vorrichtung gemäß Anspruch 9, bei der die Komponente eine Systemplatine (108) aufweist.
  11. Elektronische Vorrichtung gemäß Anspruch 9, bei der der Systemverwaltungsbefehl eine Anforderung aufweist, ein Systemhochladen ohne Passwortauthentifizierung auszuführen.
  12. Elektronische Vorrichtung gemäß Anspruch 9, bei der der Systemverwaltungsbefehl eine Anforderung aufweist, eine Region eines System-Basis-Eingabe/Ausgabe-Systems (BIOS) (110) kurz einzublenden.
  13. Elektronische Vorrichtung gemäß Anspruch 9, bei der die Informationen, die den vertrauenswürdigen Server (104) als eine vertrauenswürdige Quelle identifizieren, einen privaten Verschlüsselungsschlüssel aufweisen.
  14. Computersystem, das folgende Merkmale aufweist: eine Sicherheitskomponente, die angepasst ist, um einen Sicherheitsberechtigungsnachweis zu akzeptieren; und ein System-Basis-Eingabe/Ausgabe-System (BIOS), das angepasst ist, um auf den Empfang eines Systemverwaltungsbefehls, von Informationen, die einen vertrauenswürdigen Server (104) als eine vertrauenswürdige Quelle identifizieren, und von Informationen, die das Computersystem (106) identifizieren, von dem vertrauenswürdigen Server (104) hin den Systemverwaltungsbefehl auszuführen, was andernfalls das Liefern des Sicherheitsberechtigungsnachweises auf der Sicherheitskomponente erfordern würde, wobei der Systemverwaltungsbefehl durch den vertrauenswürdigen Server (104) ansprechend auf eine Anforderung von einem anderen Computer (102) und auf eine Authentifizierung einer Identität eines autorisierten Benutzers des anderen Computers (102) geliefert wird, wobei der Systemverwaltungsbefehl eine Anforderung aufweist, die Sicherheitskomponente, die aus Sicherheitsgründen deaktiviert wurde, zurückzusetzen, wobei der Systemverwaltungsbefehl bewirkt, dass die Sicherheitskomponente zurückgesetzt wird, ohne dass der autorisierte Benutzer des anderen Computers Zugriff auf den Sicherheitsberechtigungsnachweis hat.
DE112008003862.7T 2008-05-16 2008-05-16 System und Verfahren zum Liefern eines Systemverwaltungsbefehls Expired - Fee Related DE112008003862B4 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2008/063854 WO2009139779A1 (en) 2008-05-16 2008-05-16 System and method for providing a system management command

Publications (2)

Publication Number Publication Date
DE112008003862T5 DE112008003862T5 (de) 2011-05-12
DE112008003862B4 true DE112008003862B4 (de) 2020-06-25

Family

ID=41318961

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112008003862.7T Expired - Fee Related DE112008003862B4 (de) 2008-05-16 2008-05-16 System und Verfahren zum Liefern eines Systemverwaltungsbefehls

Country Status (9)

Country Link
US (1) US9143328B2 (de)
JP (1) JP5373062B2 (de)
KR (1) KR20110009679A (de)
CN (1) CN102027480B (de)
BR (1) BRPI0822164B1 (de)
DE (1) DE112008003862B4 (de)
GB (1) GB2472169B (de)
TW (1) TWI494785B (de)
WO (1) WO2009139779A1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5282477B2 (ja) * 2008-08-12 2013-09-04 富士通株式会社 認証方法、プログラム、及び認証装置
CN101771564B (zh) * 2008-12-31 2013-10-09 华为技术有限公司 会话上下文的处理方法、装置和系统
WO2010138109A1 (en) * 2009-05-26 2010-12-02 Hewlett-Packard Development Company, L.P. System and method for performing a management operation
US8924733B2 (en) * 2010-06-14 2014-12-30 International Business Machines Corporation Enabling access to removable hard disk drives
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US9571489B2 (en) * 2011-08-12 2017-02-14 Sony Corporation System and method for performing commands from a remote source
EP2974123B1 (de) * 2013-03-13 2019-09-25 Intel Corporation Systeme und verfahren für kontowiederherstellung anhand einer plattformbeglaubigungsberechtigung
CN106778359B (zh) * 2015-11-20 2019-11-05 宏碁股份有限公司 重置出厂保护的解除方法及其电子装置
US10877673B2 (en) * 2017-12-15 2020-12-29 Microchip Technology Incorporated Transparently attached flash memory security
SE1850155A1 (en) * 2018-02-13 2019-08-14 Fingerprint Cards Ab Registration of data at a sensor reader and request of data at the sensor reader
EP3586264B1 (de) * 2019-03-29 2022-03-16 Advanced New Technologies Co., Ltd. Sichere ausführung von kryptografischen operationen
EP3622665B1 (de) 2019-03-29 2021-07-28 Advanced New Technologies Co., Ltd. Kryptografiechip mit identitätsüberprüfung
JP6921222B2 (ja) 2019-03-29 2021-08-18 アドバンスド ニュー テクノロジーズ カンパニー リミテッド Id情報に基づく暗号鍵管理
EP3616360B1 (de) 2019-03-29 2021-07-07 Advanced New Technologies Co., Ltd. Verwaltung von kryptografischen schlüsseln auf basis von identitätsinformation
EP4214910A4 (de) * 2020-09-21 2024-06-26 Hewlett-Packard Development Company, L.P. Funktionsaktivierung

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000060992A (ko) 1999-03-22 2000-10-16 윤종용 고유번호가 저장된 리모트 콘트롤러 및 이를 구비한 컴퓨터 시스템
US6795855B2 (en) 2001-04-05 2004-09-21 Hewlett-Packard Development Company, L.P. Non-root users execution of root commands
WO2005106622A1 (en) 2004-05-03 2005-11-10 Bae Systems Information And Electronic Systems Integration Inc. Method and apparatus providing multiple single levels of security for distributed processing in communication systems
KR20060002603A (ko) 2004-07-02 2006-01-09 엘지전자 주식회사 이동통신단말기의 도용 방지 방법 및 시스템
US20060236139A1 (en) 2005-04-15 2006-10-19 Uli Electronics Inc. Method for transmitting the system command of a computer system

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62131352A (ja) 1985-12-04 1987-06-13 Fujitsu Ltd アドレス変換制御方式
JPS62231352A (ja) * 1986-03-31 1987-10-09 Toppan Moore Co Ltd Icカ−ド
JPH06124266A (ja) 1992-04-27 1994-05-06 Toshiba Corp パスワード管理装置及び管理方法
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
JPH1185701A (ja) 1997-09-09 1999-03-30 Fuji Xerox Co Ltd 情報処理装置
US6370650B1 (en) 1998-10-08 2002-04-09 International Business Machines Corporation Method and system in a data processing system for deactivating a password requirement utilizing a wireless signal
US6715074B1 (en) 1999-07-27 2004-03-30 Hewlett-Packard Development Company, L.P. Virus resistant and hardware independent method of flashing system bios
US7089300B1 (en) * 1999-10-18 2006-08-08 Apple Computer, Inc. Method and apparatus for administering the operating system of a net-booted environment
US20030070099A1 (en) * 2001-10-05 2003-04-10 Schwartz Jeffrey D. System and methods for protection of data stored on a storage medium device
US7093124B2 (en) * 2001-10-30 2006-08-15 Intel Corporation Mechanism to improve authentication for remote management of a computer system
JP2005332093A (ja) 2004-05-18 2005-12-02 Sharp Corp 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
US8667580B2 (en) * 2004-11-15 2014-03-04 Intel Corporation Secure boot scheme from external memory using internal memory
US20060129797A1 (en) * 2004-12-15 2006-06-15 Palo Alto Research Center, Inc. Hardware-supported secure network boot
US7516478B2 (en) * 2005-06-03 2009-04-07 Microsoft Corporation Remote management of mobile devices
CN100432890C (zh) * 2005-07-12 2008-11-12 中国长城计算机深圳股份有限公司 计算机开机身份认证系统及其认证方法
TW200731088A (en) 2005-12-01 2007-08-16 Advanced Micro Devices Inc Low complexity, multi-purpose communications device and information client
US8973094B2 (en) 2006-05-26 2015-03-03 Intel Corporation Execution of a secured environment initialization instruction on a point-to-point interconnect system
KR100782620B1 (ko) 2006-07-11 2007-12-06 엘지전자 주식회사 암호키 생성 장치 및 방법
US8220037B2 (en) * 2006-12-12 2012-07-10 Oracle International Corporation Centralized browser management
US7953967B2 (en) * 2007-01-12 2011-05-31 Konica Minolta Business Technologies, Inc. Information processing apparatus and program
US9083624B2 (en) * 2007-03-02 2015-07-14 Activetrak, Inc. Mobile device or computer theft recovery system and method
US8838965B2 (en) * 2007-08-23 2014-09-16 Barracuda Networks, Inc. Secure remote support automation process
US8301907B2 (en) * 2007-09-28 2012-10-30 Intel Corporation Supporting advanced RAS features in a secured computing system
US8543799B2 (en) * 2008-05-02 2013-09-24 Microsoft Corporation Client authentication during network boot
US8660530B2 (en) * 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8666367B2 (en) * 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US9258715B2 (en) * 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
US8935384B2 (en) * 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000060992A (ko) 1999-03-22 2000-10-16 윤종용 고유번호가 저장된 리모트 콘트롤러 및 이를 구비한 컴퓨터 시스템
US6795855B2 (en) 2001-04-05 2004-09-21 Hewlett-Packard Development Company, L.P. Non-root users execution of root commands
WO2005106622A1 (en) 2004-05-03 2005-11-10 Bae Systems Information And Electronic Systems Integration Inc. Method and apparatus providing multiple single levels of security for distributed processing in communication systems
KR20060002603A (ko) 2004-07-02 2006-01-09 엘지전자 주식회사 이동통신단말기의 도용 방지 방법 및 시스템
US20060236139A1 (en) 2005-04-15 2006-10-19 Uli Electronics Inc. Method for transmitting the system command of a computer system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Übersetzung KR 10-2000-0060992 *
Übersetzung KR-10-2006-0002603 *

Also Published As

Publication number Publication date
KR20110009679A (ko) 2011-01-28
US9143328B2 (en) 2015-09-22
WO2009139779A1 (en) 2009-11-19
TW200949603A (en) 2009-12-01
US20110066839A1 (en) 2011-03-17
TWI494785B (zh) 2015-08-01
JP2011521351A (ja) 2011-07-21
CN102027480B (zh) 2014-12-17
CN102027480A (zh) 2011-04-20
JP5373062B2 (ja) 2013-12-18
GB201019151D0 (en) 2010-12-29
DE112008003862T5 (de) 2011-05-12
GB2472169B (en) 2013-03-06
BRPI0822164B1 (pt) 2019-09-10
GB2472169A (en) 2011-01-26
BRPI0822164A2 (pt) 2015-06-16

Similar Documents

Publication Publication Date Title
DE112008003862B4 (de) System und Verfahren zum Liefern eines Systemverwaltungsbefehls
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
DE69819485T2 (de) Verfahren und vorrichtung zur sicheren verarbeitung kryptographischer schlüssel
DE102005040073B4 (de) Computersicherheitssystem
DE102009013384B4 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
DE112005002985B4 (de) Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer
DE69731714T2 (de) Dynamische Dienstklassen für eine internationale kryptographische Struktur
DE69534757T2 (de) System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
DE60002893T2 (de) Computerplattformen und deren betriebsverfahren
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
DE112007001635T5 (de) Authentifizierung von Komponenten bei Computersystemen
EP2727277B1 (de) System zur sicheren übertragung von daten und verfahren
DE19945861A1 (de) Hardwarenahe Konfiguration und Verriegelung von Geräten
DE102004048959B4 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
DE112011100514T5 (de) Prozessorsicherheit
DE112016000576T5 (de) Sicheres Booten eines Computers von einer für den Benutzer vertrauenswürdigen Einheit aus
DE102007030622A1 (de) Verfahren und Anwendung zum Verknüpfen zwischen Systemen auf der Grundlage von Hardware-Sicherheits-Einheiten
CN101324913B (zh) 计算机文件保护方法和装置
DE102021127242A1 (de) System und Verfahren zum Signieren und Verriegeln einer Boot-Informationsdatei für ein Host-Computersystem
DE112008002005T5 (de) System und Verfahren einer eingriffbeständigen Steuerung
WO2017017085A1 (de) Chipkarte mit hauptapplikation und persistenzapplikation
EP3105899A1 (de) Verfahren zum hochfahren eines produktions-computersystems
EP3167400B1 (de) Verfahren und vorrichtung zum absichern von prozessen
DE102015207004A1 (de) Verfahren zum geschützten Zugriff auf Sicherheitsfunktionen eines Sicherheitsmoduls eines Hostsystems
DE102005008966A1 (de) Zugriffskontrolle

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee