DE112008003862T5 - System und Verfahren zum Liefern eines Systemverwaltungsbefehls - Google Patents

System und Verfahren zum Liefern eines Systemverwaltungsbefehls Download PDF

Info

Publication number
DE112008003862T5
DE112008003862T5 DE112008003862T DE112008003862T DE112008003862T5 DE 112008003862 T5 DE112008003862 T5 DE 112008003862T5 DE 112008003862 T DE112008003862 T DE 112008003862T DE 112008003862 T DE112008003862 T DE 112008003862T DE 112008003862 T5 DE112008003862 T5 DE 112008003862T5
Authority
DE
Germany
Prior art keywords
system management
management command
electronic device
security
information identifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112008003862T
Other languages
English (en)
Other versions
DE112008003862B4 (de
Inventor
Lan Houston Wang
Valiuddin Y. Houston Ali
James L. Houston Mondshine
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112008003862T5 publication Critical patent/DE112008003862T5/de
Application granted granted Critical
Publication of DE112008003862B4 publication Critical patent/DE112008003862B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/4408Boot device selection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Ein Verfahren zum Liefern eines Systemverwaltungsbefehls, wobei das Verfahren folgende Schritte aufweist:
Empfangen, von einem autorisierten Anforderer, von Informationen, die die elektronische Vorrichtung identifizieren, und einer Anforderung, einen Systemverwaltungsbefehl an die elektronische Vorrichtung auszugeben; und
Liefern, ansprechend auf die Anforderung, eines Systemverwaltungsbefehls, Informationen, die eine Quelle des Befehls als eine vertrauenswürdige Quelle identifizieren, und der Informationen, die die elektronische Vorrichtung identifizieren.

Description

  • Hintergrund
  • Es wurden viele Sicherheitsmerkmale zur Verwendung bei elektronischen Bauelementen eingeführt, wie z. B. Computersystemen. Beispiele von Sicherheitsmerkmalen umfassen eine Authentiftzierung vor dem Hochladen, Diebstahlabschreckung und Treiberverschlüsselung, um nur wenige Beispiele zu nennen. Die Verwendung von Sicherheitstoken, wie z. B. Fingerabdrucksensoren, vertrauenswürdigen Plattformmodulen (TPM; trusted platform modules) und Smartcards wird ebenfalls immer beliebter. Diese Merkmale verbessern die Sicherheit von elektronischen Bauelementen wesentlich.
  • Diese erhöhte Sicherheit stellt jedoch manchmal Probleme für autorisiertes Wartungspersonal dar sowie für den Plattformeigentümer. Genauer gesagt kann autorisiertes Wartungspersonal gerufen werden, um Systemverwaltungsfunktionen auszuführen, wobei Sicherheitsmerkmale entwickelt wurden, um gegen diese zu schützen. Zum Beispiel muss eine autorisierte Dienst- bzw. Wartungsperson möglicherweise ein Systemspeicherbauelement kurzzeitig einblenden, das das Basis-Eingabe/Ausgabe-System (BIOS; basic input/output system) enthält, um fehlerhafte Programminformationen zu ersetzen. Das kurzzeitige Einblenden des BIOS kann jedoch einen Sicherheitsberechtigungsnachweis fordern, der nicht mehr verfügbar ist. Sicherheitsberechtigungsnachweise können aus einer Anzahl von Gründen unverfügbar werden. Ein Benutzer kann ein Systempasswort vergessen oder absichtlich zurücksetzen. Ein Angestellter, dessen Fingerabdruck benötigt wird, um auf einen Computer zuzugreifen, kann ein Unternehmen verlassen oder anderweitig nicht in der Lage oder nicht bereit sein, die nötige Authentifizierung zu liefern. In solchen Fällen kann ein Zugriff des rechtmäßigen Plattformeigentümers (des Unternehmens, das den Computer besitzt) auf den Computer blockiert sein.
  • Als weiteres Beispiel kann ein autorisierter Benutzer wünschen, eine Komponente einer elektronischen Vorrichtung zurückzusetzen, die als Ergebnis eines Sicherheitsmerkmals deaktiviert wurde. Die Komponente kann als eine Sicherheitsmaßnahme deaktiviert werden, wenn z. B. das System eine übermäßige Anzahl von schädlichen Authentifizierungsversuchen erfährt. Zusätzlich dazu kann eine Systemsicherheitsvorrichtung, wie z. B. ein Fingerabdruckleser oder ein TPM beschädigt sein und mit neuer Hardware ersetzt werden müssen. Wenn eine autorisierte Wartungsperson keinen Zugriff auf erforderliche Sicherheitsberechtigungsnachweise hat oder eine Systemkomponente beschädigt oder deaktiviert wurde, wird die autorisierte Person (hier wird autorisierte Person sowohl für eine autorisierte Wartungsperson als auch den Plattformeigentümer verwendet) möglicherweise nicht in der Lage sein, eine Systemverwaltungsfunktion auszuführen, um das System oder die Komponente funktionsfähig zu machen. Ferner kann die Unfähigkeit eines autorisierten Benutzers, notwendige Verwaltungsfunktionen auszuführen, ein ansonsten nützliches Computersystem dauerhaft funktionsunfähig machen.
  • Kurze Beschreibung der Zeichnungen
  • Bestimmte exemplarische Ausführungsbeispiele werden in der nachfolgenden detaillierten Beschreibung und Bezug nehmend auf die Zeichnungen beschrieben, in denen:
  • 1 ein Blockdiagramm einer Infrastruktur aus Computersystemen ist, die einen Computer umfasst, der angepasst ist, um einen Systemverwaltungsbefehl zu empfangen, gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung; und
  • 2 ein Flussdiagramm ist, das ein Verfahren zum Verwenden eines Systemverwaltungsbefehls zeigt, zum Zurücksetzen einer sicherheitseingeschränkten Komponente einer elektronischen Vorrichtung gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung.
  • Detaillierte Beschreibung von spezifischen Ausführunsbeispielen
  • Gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung ist ein Computersystem angepasst, um einen Systemverwaltungsbefehl zu empfangen, der aus einer Anfrage durch einen autorisierten Benutzer resultiert, wie z. B. eine autorisierte Dienstperson oder den Plattformeigentümer, unabhängig von dem Besitz der Sicherheitsberechtigungsnachweise, die von dem Computer benötigt werden. Ferner ermöglicht ein Systemverwaltungsbefehl gemäß der vorliegenden Erfindung einem autorisierten Benutzer, Handlungen auszuführen, die anderweitig die Verwendung von Sicherheitsberechtigungsnachweisen erfordern würden, die nicht mehr verfügbar sind, die ursprünglich nie eingerichtet wurden oder die durch eine Wartungsperson nicht geliefert werden konnten. Beispielsweise ist es möglicherweise nicht durchführbar oder erwünscht, einen wichtigen Sicherheitsberechtigungsnachweis an eine Dienstperson zu liefern, wie z. B. ein BIOS-Verwaltungspasswort.
  • Beispiele von Funktionen, die unter Verwendung eines Systemverwaltungsbefehls gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung ausgeführt werden können, umfassen das Ausführen eines Systemladevorgangs ohne eine Passwortauthentifizierung, das kurzzeitige Einblenden der Bootblockregion (Bootblock = Hochfahrblockierung) des System-BIOS und kurzzeitiges Einblenden der Nicht-Bootblock-Region des System-BIOS. Zusätzliche Beispiele von Funktionen, die unter Verwendung eines Systemverwaltungsbefehls ausgeführt werden können, umfassen das Zulassen von Systemadministratorprivilegien ohne ordnungsgemäße Autorisierung, das Zulassen von Einstellungszugriff als Benutzer ohne ordnungsgemäße Autorisierung, das Rücksetzen des System-BIOS auf einen voreingestellten Fabrikzustand oder das Rücksetzen des System-BIOS auf einen voreingestellten Fabrikzustand, während Identitätsinformationen gespeichert bleiben, wie z. B. ein universell eindeutiger Identifizierer (UUID; universally unique identifier). Weitere Beispiele umfassen das Zurücksetzen aller Systemkomponenten auf einen voreingestellten Fabrikzustand, das Entfernen aller BIOS-Benutzer, das Entfernen aller BS-Benutzer, das Entfernen aller BIOS-Sicherheitspolicen, das Entfernen aller Benutzer oder Identifizieren eines Hardwareprofils zur Verwendung.
  • Ein zusätzliches Beispiel einer Funktion, die unter Verwendung eines Systemverwaltungsbefehls ausgeführt werden kann, ist das Zurücksetzen einer Systemkomponente, die aus Sicherheitsgründen deaktiviert wurde. Genauer gesagt kann ein Systemverwaltungsbefehl verwendet werden, um eine Verwaltungsmaschine zu deaktivieren (ME; management engine), einen TPM zurückzusetzen, eine Diebstahlabschreckungstechnik-(TDT-; TDT = theft deterrent technology)Vorrichtung zurückzusetzen, einen Fingerabdruckleser zurückzusetzen, eine Systemplatine zurückzusetzen oder ähnliches. Das nachfolgend im Hinblick auf 1 ausgeführte Beispiel gibt zusätzliche Details darüber, wie ein Systemverwaltungsbefehl eingesetzt werden kann, um eine Systemkomponente zurückzusetzen, die aus Sicherheitsgründen deaktiviert wurde.
  • 1 ist ein Blockdiagramm einer Infrastruktur von Computersystemen, die Folgendes umfasst: 1) einen Computer, der angepasst ist, um einen Systemverwaltungsbefehl gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung zu empfangen; und 2) einen vertrauenswürdigen Server, der den Systemverwaltungsbefehl erzeugen kann, der auf Computer betrieben werden kann, die gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung entwickelt sind. Die Infrastruktur wird im Allgemeinen durch das Bezugszeichen 100 bezeichnet. Durchschnittsfachleute auf dem Gebiet werden erkennen, dass die Funktionsblöcke und Vorrichtungen, die in 1 gezeigt sind, Hardwareelemente aufweisen können, die Schaltungsanordnung umfassen, Softwareelemente, die Computercode umfassen, der auf einem maschinenlesbaren Medium gespeichert ist, oder eine Kombination aus sowohl Hardware- als auch Softwareelementen. Zusätzlich dazu sind die funktionalen Blöcke und Vorrichtungen der Infrastruktur 100 nur ein Beispiel von funktionalen Blöcken und Vorrichtungen, die bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung implementiert sein können. Durchschnittsfachleute auf dem Gebiet wären ohne weiteres in der Lage, spezifische funktionale Blöcke für eine bestimmte, elektronische Vorrichtung basierend auf Entwurfsbetrachtungen zu definieren.
  • Die Infrastruktur 100 weist den Computer 102 eines autorisierten Benutzers auf, der direkt mit einem vertrauenswürdigen Server 104 verbunden sein kann oder nicht. Gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung verwendet ein autorisierter Benutzer, wie z. B. eine Wartungs- oder Reparaturperson, den Computer 102 des autorisierten Benutzers oder meldet sich direkt auf dem vertrauenswürdigen Server 104 an und ist ordnungsgemäß basierend auf vordefinierten Kriterien authentifiziert. Nach der Authentifizierung fordert der autorisierte Benutzer den vertrauenswürdigen Server 104 auf, einen Systemverwaltungsbefehl auszugeben, um eine Komponente einer elektronischen Vorrichtung zurückzusetzen, wie z. B. einen sicherheitseingeschränkten Computer 106. Der sicherheitseingeschränkte Computer 106 umfasst zumindest eine sicherheitseingeschränkte Komponente. Wie hierin verwendet, bezieht sich der Ausdruck „sicherheitseingeschränkt” auf eine Komponente oder ein System, das in einen nichtfunktionalen Zustand eingetreten ist, als Ergebnis eines Fehlers, einen Sicherheitsberechtigungsnachweis zu erhalten, wie z. B. ein Passwort, einen Verschlüsselungsschlüsse, eine biometrische Signatur oder ähnliches. Der Zweck, eine Komponente in einen sicherheitseingeschränkten Zustand zu setzen, ist es, einen nichtautorisierten Zugriff auf die Komponente oder eine andere Ressource zu verhindern, die durch die Komponente geschützt wird. In vielen Fällen ist der Grund, warum die Komponente in einen sicherheitseingeschränkten Zustand gesetzt ist, da eine nichtautorisierte Quelle versucht hat, die Komponente zu verwenden, ohne die erforderlichen Sicherheitsberechtigungsnachweise zu liefern.
  • Ein exemplarisches Ausführungsbeispiel der vorliegenden Erfindung ist angepasst, um einem autorisierten Benutzer zu erlauben, eine sicherheitseingeschränkte Komponente zurückzusetzen, unter Verwendung eines Systemverwaltungsbefehls, ohne einen notwendigen Sicherheitsberechtigungsnachweis, wenn eine Steuerung der elektronischen Vorrichtung, die die sicherheitseingeschränkte Komponente enthält, durch eine autorisierte Quelle wiedererhalten wird. Zu Zwecken der Erklärung eines exemplarischen Ausführungsbeispiels der vorliegenden Erfindung geht die folgende Erörterung davon aus, dass der sicherheitseingeschränkte Computer 106 zumindest eine Sicherheitskomponente aufweist, die sicherheitseingeschränkt ist, ohne die ordnungsgemäßen Sicherheitsberechtigungsnachweise. Anders ausgedrückt umfasst der sicherheitseingeschränkte Computer 106 zumindest eine sicherheitseingeschränkte Komponente.
  • Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung weist der sicherheitseingeschränkte Computer 106 eine Systemplatine 108 auf. Die Systemplatine 108 bringt Hauptkomponenten des sicherheitseingeschränkten Computers 106 unter, wie z. B. einen Systemprozessor oder eine CPU, einen Systemspeicher und ähnliches. Die Systemplatine 108 kann ferner ein System-BIOS 110 in einer Speichervorrichtung speichern, wie z. B. einem nichtflüchtigen Speicher. Das System-BIOS ist angepasst, um einen Start- oder Hochlade-Prozess zu steuern und die Operation auf niedriger Ebene des sicherheitseingeschränkten Computers 106 zu steuern.
  • Der sicherheitseingeschränkte Computer 106 kann mehrere Sicherheitspegel aufweisen. Zum Beispiel kann ein erster Sicherheitspegel eine Vor-Hochlade-Sicherheit umfassen. Die Vor-Hochlade-Sicherheit kann wirksam sein, um das System-BIOS 110 zu deaktivieren, wenn ein Sicherheitsberechtigungsnachweis, wie z. B. ein Token eines universellen seriellen Busses (USB; universal serial bus) oder ähnliches, nicht vorhanden ist. Ein zweiter Sicherheitspegel kann eine Festplattenverschlüsselung aufweisen. Bei einem System mit Festplattenverschlüsselung kann Zugriff auf verschlüsselte Daten, die auf einer Festplatte des sicherheitseingeschränkten Computers 106 gespeichert sind, verweigert werden, wenn ein Sicherheitsberechtigungsnachweis nicht vorhanden ist oder durch den Benutzer geliefert wird. Eine dritte Sicherheitsebene ist der Betriebssystemzugriff. Zugriff auf das Betriebssystem des sicherheitseingeschränkten Computers 106 kann verweigert werden, wenn ein anderer Sicherheitsberechtigungsnachweis, wie z. B. ein Passwort, nicht geliefert wird. Wenn ein beliebiger der erforderlichen Sicherheitsberechtigungsnachweise nicht geliefert wird, können eine oder mehrere Komponenten des sicherheitseingeschränkten Computers 106, einschließlich der Systemplatine 108, in einen betriebsunfähigen Zustand gesetzt werden, anhängig an eine Rücksetzoperation gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung.
  • Zusätzlich dazu kann der sicherheitseingeschränkte Computer 106 eine oder mehrere Sicherheitskomponenten umfassen, die entworfen sind, um Datendiebstahl oder einen anderen nichtautorisierten Zugriff auf Systemressourcen zu verhindern. Bei dem exemplarischen Ausführungsbeispiel, das in 1 gezeigt ist, umfasst der sicherheitseingeschränkte Computer 106 eine biometrische Zugriffsvorrichtung, wie z. B. einen Fingerabdruckleser 112. Der sicherheitseingeschränkte Computer 106 umfasst ferner ein vertrauenswürdiges Plattformmodul (TPM; trusted platform module) 114.
  • Um eine sicherheitseingeschränkte Komponente des sicherheitseingeschränkten Computers 106 zurückzusetzen, gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung, tätigt ein autorisierter Benutzer, wie z. B. eine Wartungs- oder Reparaturperson, eine Anforderung an den vertrauenswürdigen Server 104, einen Systemverwaltungsbefehl auszugeben, um die sicherheitseingeschränkte Komponente des sicherheitseingeschränkten Computers 106 zurückzusetzen. Die Anforderung, die sicherheitseingeschränkte Komponente zurückzusetzen, kann eine Anforderung aufweisen, die sicherheitseingeschränkte Komponente auf einen voreingestellten Fabrikzustand zu initialisieren.
  • Zusammen mit der Anforderung, die sicherheitseingeschränkte Komponente zurückzusetzen, liefert der autorisierte Benutzer Informationen, die den sicherheitseingeschränkten Computer 106 spezifisch gegenüber dem vertrauenswürdigen Server 104 identifizieren. Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung können die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, eine System-UUID, eine Modell- und/oder eine Seriennummer des sicherheitseingeschränkten Computers 106, ein Asset-Tag (Posten-Etikett), eine MAC-Adresse oder ähnliches aufweisen.
  • Zugriff auf den vertrauenswürdigen Server 104 kann so eingeschränkt sein, dass nur autorisierte Wartungstechniker oder Plattformeigentümer in der Lage sind, Anforderungen zu tätigen, Systemverwaltungsbefehle auszugeben. Alternativ kann es erforderlich sein, dass autorisierte Benutzer ihre Identität nachweisen durch Liefern von Sicherheitsberechtigungsnachweisen, wie z. B. einer Benutzeridentifikation und eines Passworts, zu dem vertrauenswürdigen Server 104.
  • Nach dem Empfangen einer Anforderung, einen Systemverwaltungsbefehl zu erzeugen, um eine Komponente des sicherheitseingeschränkten Computers 106 zurückzusetzen, kann der vertrauenswürdige Server 104 die Identität des autorisierten Benutzers authentifizieren. Wenn die Identität des autorisierten Benutzers authentifiziert ist, liefert der vertrauenswürdige Server 104 einen Systemverwaltungsbefehl, um eine sicherheitseingeschränkte Komponente des sicherheitseingeschränkten Computers 106 zurückzusetzen, ansprechend auf die Anforderung. Der Systemverwaltungsbefehl kann der spezifischen Rücksetzfunktion entsprechen, die in der Anforderung durch den autorisierten Benutzer ausgeführt ist.
  • Zusätzlich zu dem Systemverwaltungsbefehl selbst kann der vertrauenswürdige Server 104 ferner Informationen erzeugen oder anderweitig bereitstellen, die den vertrauenswürdigen Server 104 als eine vertrauenswürdige Quelle des Systemverwaltungsbefehls identifizieren. Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung können die Informationen, die den vertrauenswürdigen Server 104 als eine vertrauenswürdige Quelle identifizieren, einen privaten Schlüssel aufweisen. Ferner kann der Systemverwaltungsbefehl, der durch den vertrauenswürdigen Server 104 geliefert wird, mit dem privaten Schlüssel signiert sein. Wie nachfolgend ausgeführt wird, liefert der vertrauenswürdige Server 104 ferner die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, der durch den vertrauenswürdigen Server 104 von dem autorisierten Benutzer über den Computer 102 des autorisierten Benutzers oder über andere Eingaben empfangen wurde. Der Systemverwaltungsbefehl, die Informationen, die die Quelle des Befehls als vertrauenswürdige Quelle identifizieren, und die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, werden zusammenfassend als „SMC” in 1 bezeichnet.
  • Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung können der Systemverwaltungsbefehl, die Informationen, die die Quelle des Befehls als vertrauenswürdige Quelle identifizieren, und die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, direkt zu dem sicherheitseingeschränkten Computer 106 geliefert werden, wenn der sicherheitseingeschränkte Computer 106 auf demselben Netzwerk vorliegt wie der vertrauenswürdige Server 104 und der sicherheitseingeschränkte Computer 106 zu einer Netzwerkkommunikation in der Lage ist. Alternativ können der Systemverwaltungsbefehl, die Informationen, die den vertrauenswürdigen Server 104 als deren Quelle identifizieren, und die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, zu dem autorisierten Benutzer über den Computer 102 des autorisierten Benutzers geliefert werden. Beispielhaft können der Systemverwaltungsbefehl, die Informationen, die die Quelle des Befehls als eine vertrauenswürdige Quelle identifizieren, und die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, auf einem Sicherheitstoken gespeichert sein, wie z. B. einem USB-Token 116, einer Smartcard oder ähnlichem, die dem Computer 102 des autorisierten Benutzers zugeordnet sind. Der autorisierte Benutzer könnte das Token zu dem sicherheitseingeschränkten Computer 106 bringen und das Token verwenden, um die sicherheitseingeschränkte Komponente zurückzusetzen, wie nachfolgend beschrieben wird.
  • Wenn der Systemverwaltungsbefehl, die Informationen, die die Quelle des Rücksetzbefehls als den vertrauenswürdigen Server 104 identifizieren, und die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, durch den sicherheitseingeschränkten Computer 106 empfangen werden, authentifiziert der sicherheitseingeschränkte Computer 106 die Identität des vertrauenswürdigen Servers 104. Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung hat das System-BIOS 110 des sicherheitseingeschränkten Computers 106 Zugriff auf einen öffentlichen Schlüssel, der dem privaten Schlüssel entspricht, den der vertrauenswürdige Server 104 verwendet, um den Systemverwaltungsbefehl zu signieren. Wenn der öffentliche Schlüssel, der in dem sicherheitseingeschränkten Computer 106 gespeichert ist, nicht dem privaten Schlüssel entspricht, der durch den vertrauenswürdigen Server 104 verwendet wird, wird der sicherheitseingeschränkte Computer 106 ablehnen, den Systemverwaltungsbefehl auszuführen, um die sicherheitseingeschränkte Komponente zurückzusetzen.
  • Ein exemplarisches Ausführungsbeispiel der vorliegenden Erfindung kann einem autorisierten Benutzer die Fähigkeit geben, den öffentlichen Schlüssel neu zu programmieren. Dieses Merkmal erlaubt es dem autorisierten Benutzer, ein Paar aus einem privaten Schlüssel/öffentlichen Schlüssel zu verwenden, das außerhalb der Organisation des autorisierten Benutzers nicht bekannt ist. Genauer gesagt kann der autorisierte Benutzer ein Paar eines privaten Schlüssels/öffentlichen Schlüssels auswählen, das dem Hersteller des sicherheitseingeschränkten Computers 106 nicht bekannt ist, falls erwünscht.
  • Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung können mehrere Öffentlicher-Schlüssel-Schlitze in dem sicherheitseingeschränkten Computer 106 vorgesehen sein. Einer oder mehrere der Öffentlicher-Schlüssel-Schlitze können neu programmierbar sein. Zum Beispiel kann ein spezifischer Kunde einen der Schlüsselschlitze mit seinem organisatorischen öffentlichen Schlüssel neu programmieren. Ein unabhängiger Softwareverkäufer (ISV; independent software vendor), der eine verbesserte Funktionalität liefert, kann einen anderen Schlitz übersteuern. Die spezifischen Schlüsselschlitze, die neu programmierbar sind, und wer sie neu programmieren kann, ist ein Implementierungsdetail und kein wesentliches Merkmal der Erfindung. Bei einem Beispiel könnten die Schlüsselschlitze auf einer Wer-zuerst-kommt-malt-zuerst-Basis neu programmiert werden oder spezifische Schlüsselschlitze können für einen spezifischen Zweck zweckgebunden sein. Ein Schlüsselschlitz kann zum neu Programmieren durch ein OEM zweckgebunden sein. Ein zweiter Schlüsselschlitz kann für einen Kunden zweckgebunden sein, ein dritter Schlüsselschlitz kann für einen ISV zweckgebunden sein usw. Bei einem exemplarischen Ausführungsbeispiel ist ein Schlüsselschlitz, der zur Verwendung durch das OEM zweckgebunden ist, der den Computer erzeugt hat, nicht neu programmierbar.
  • Die Implementierungsdetails der Programmierung der öffentlichen Schlüssel in den zusätzlichen Schlüsselschlitzen ist ein Implementierungsdetail, das basierend auf Systementwurfskriterien und/oder Sicherheitsbedenken variieren kann. Als ein Beispiel kann eine Verfahrensweise von einem BIOS-Administrator verhindern, dass zusätzliche Schlüssel programmiert werden. Ferner könnte ein bestimmter Schlüsselschlitz nur nach einer Zusammenarbeit mit einem OEM programmierbar sein. Das Neuprogrammieren eines solchen Schlüsselschlitzes kann nur erlaubt werden, wenn ein spezieller Systemverwaltungsbefehl, der das Bereitstellen eines Schlüssels erlaubt, durch das OEM geliefert wird. Bei einem exemplarischen Ausführungsbeispiel kann es einem Endkunden erlaubt sein, zielgerichtet die Fähigkeit einzuschalten, einen öffentlichen Schlüssel über ein BIOS-Verwaltungspasswort oder eine andere Schutzmaßnahme zu programmieren. Eine ähnliche Anordnung kann im Hinblick auf das Bereitstellen eines öffentlichen Schlüssels, der mit einem ISV oder ähnlichem versehen ist, implementiert sein.
  • Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung sind unterschiedliche Schlüsselschlitze angepasst, um zu ermöglichen, dass unterschiedliche Ebenen von Systemverwaltungsbefehlen ausgeführt werden. Zum Beispiel kann es einem OEM-Ebenen-Schlüsselschlitz erlaubt sein, jeglichen Systemverwaltungsbefehl auszuführen, was ein vollständiges Neuschreiben des System-BIOS umfasst. Andere Schlüsselschlitze können eingeschränkt sein, einige Systemverwaltungsbefehle nicht auszuführen. Die Verwendung von Schlüsseln mit mehreren Berechtigungsebenen ermöglicht ein hierarchisches Befehls-Berechtigungs/Zugriffs-Steuerungsschema.
  • Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung vergleicht der sicherheitseingeschränkte Computer 106 ferner die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, die von dem vertrauenswürdigen Server 104 empfangen werden, bevor der Systemverwaltungsbefehl ausgeführt wird, um die sicherheitseingeschränkte Komponente zurückzusetzen. Wenn die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, nicht den Informationen entsprechen, die z. B. auf seiner Systemplatine 108 gespeichert sind, kann der sicherheitseingeschränkte Computer 106 ablehnen, den Systemverwaltungsbefehl auszuführen, um die sicherheitseingeschränkte Komponente zurückzusetzen, obwohl der öffentliche Schlüssel, der durch den sicherheitseingeschränkten Computer 106 gespeichert ist, dem privaten Schlüssel entspricht, der durch den vertrauenswürdigen Server 104 bereitgestellt wird. Auf diese Weise wird der sicherheitseingeschränkte Computer 106 vor Hackerangriffen geschützt, wie z. B. einer nichtautorisierten Anfrage, die sicherheitseingeschränkte Komponente zurückzusetzen.
  • Bei einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung kann das System-BIOS 110 als ein Systemverwaltungsbefehlsprozessor wirken, der angepasst ist, um auf Informationen zu antworten, die von dem vertrauenswürdigen Server 104 empfangen werden, und einen Systemverwaltungsbefehl auszuführen, um z. B. eine sicherheitseingeschränkte Komponente des sicherheitseingeschränkten Computers 106 zurückzusetzen, wenn die Informationen, die von dem vertrauenswürdigen Server 104 empfangen werden, erfolgreich authentifiziert werden. Nach dem Neustarten des sicherheitseingeschränkten Computers 106 kann das System-BIOS 110 angepasst sein, eine spezielle Schlüsselsequenz zu erfassen, die entworfen ist, um das System-BIOS 110 zu informieren, dass ein Systemverwaltungsbefehl verarbeitet wird. Das BIOS kann dann die Informationen authentifizieren, die den vertrauenswürdigen Server 104 als eine vertrauenswürdige Quelle identifizieren, und verifizieren, dass die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, die von dem vertrauenswürdigen Server 104 empfangen werden, tatsächlich Identifikationsinformationen entsprechen, die in dem sicherheitseingeschränkten Computer 106 gespeichert sind. Wenn die Identität des vertrauenswürdigen Servers 104 und die Informationen, die den sicherheitseingeschränkten Computer 106 identifizieren, beide authentifiziert sind, führt das System-BIOS 110 den Systemverwaltungsbefehl aus, um die sicherheitseingeschränkte Komponente in einen verwendbaren Zustand zurückzusetzen, wie z. B. einen voreingestellten Fabrikzustand. Bei einem anderen exemplarischen Ausführungsbeispiel der vorliegenden Erfindung wird der Systemverwaltungsbefehl zu dem sicherheitseingeschränkten Computer 106 über eine Netzwerkverbindung unter Verwendung von einem der verfügbaren Protokolle geliefert. Der Systemverwaltungsbefehl kann durch einen Stellvertreter bzw. Proxy zu dem BIOS geliefert werden z. B. unter Verwendung einer Windows Management Instrumentation (WMI). Nach dem Neustarten kann das System-BIOS 110 automatisch die Lieferung des Systemverwaltungsbefehls erfassen und die Befehlsverarbeitungssequenz starten. Ferner werden Fachleute auf dem Gebiet erkennen, dass exemplarische Ausführungsbeispiele der vorliegenden Erfindung eine entfernte und automatisierte Lieferung von authentifizierten und sicheren Systemverwaltungsbefehlen ermöglichen, die nach dem Zurücksetzen (Neustarten) des Systems verarbeitet werden können.
  • 2 ist ein Flussdiagramm, das ein Verfahren zum Verwenden eines Systemverwaltungsbefehls zeigt, um eine sicherheitseingeschränkte Komponente einer elektronischen Vorrichtung gemäß einem exemplarischen Ausführungsbeispiel der vorliegenden Erfindung zurückzusetzen. Das Verfahren wird allgemein durch das Bezugszeichen 200 bezeichnet.
  • Das Verfahren beginnt bei Block 202. Bei Block 204 wird eine Anfrage zum Ausgeben eines Systemverwaltungsbefehls zum Zurücksetzen von zumindest einer sicherheitseingeschränkten Komponente einer elektronischen Vorrichtung von einem autorisierten Benutzer empfangen. Informationen, die die elektronische Vorrichtung identifizieren, werden ebenfalls empfangen. Bei Block 206 wird ein Systemverwaltungsbefehl zum Zurücksetzen der zumindest einen sicherheitseingeschränkten Komponente geliefert, ansprechend auf die Rücksetzanforderung, die bei Block 204 empfangen wird. Zusammen mit dem Systemverwaltungsbefehl selbst werden Informationen, die die Quelle des Befehls als eine vertrauenswürdige Quelle identifizieren, und die Informationen, die die elektronische Vorrichtung identifizieren, ebenfalls geliefert. Das Verfahren endet bei Block 208.
  • Durchschnittsfachleute auf dem Gebiet werden erkennen, dass exemplarische Ausführungsbeispiele der vorliegenden Erfindung Informationstechnikwartungskosten reduzieren durch Bereitstellen einer Möglichkeit, einen Systemverwaltungsbefehl an ein Computersystem auszugeben, sogar wenn die erforderlichen Sicherheitsberechtigungsnachweise nicht verfügbar sind. Ferner liefern exemplarische Ausführungsbeispiele der vorliegenden Erfindung eine sichere Möglichkeit, Komponenten wiederzuverwenden, die ansonsten dauerhaft betriebsunfähig gemacht würden, aufgrund einer Unfähigkeit, einen erforderlichen Sicherheitsberechtigungsnachweis zu liefern.
  • Zusammenfassung der Offenbarung
  • Exemplarische Ausführungsbeispiele der vorliegenden Erfindung, die hierin offenbart sind, beziehen sich auf ein Verfahren zum Liefern eines Systemverwaltungsbefehls. Das Verfahren weist das Empfangen, von einem autorisierten Anforderer, von Informationen auf, die die elektronische Vorrichtung identifizieren, und einer Anforderung, einen Systemverwaltungsbefehl an die elektronische Vorrichtung auszugeben. Das Verfahren weist zusätzlich das Liefern auf, ansprechend auf die Anforderung, eines Systemverwaltungsbefehls, von Informationen, die eine Quelle des Befehls als eine vertrauenswürdige Quelle identifizieren, und Informationen, die die elektronische Vorrichtung identifizieren. Ferner sind eine elektronische Vorrichtung und ein Computersystem gemäß der Erfindung offenbart.

Claims (20)

  1. Ein Verfahren zum Liefern eines Systemverwaltungsbefehls, wobei das Verfahren folgende Schritte aufweist: Empfangen, von einem autorisierten Anforderer, von Informationen, die die elektronische Vorrichtung identifizieren, und einer Anforderung, einen Systemverwaltungsbefehl an die elektronische Vorrichtung auszugeben; und Liefern, ansprechend auf die Anforderung, eines Systemverwaltungsbefehls, Informationen, die eine Quelle des Befehls als eine vertrauenswürdige Quelle identifizieren, und der Informationen, die die elektronische Vorrichtung identifizieren.
  2. Das Verfahren gemäß Anspruch 1, bei dem der Systemverwaltungsbefehl eine Anforderung aufweist, eine sicherheitseingeschränkte Komponente der elektronischen Vorrichtung zurückzusetzen.
  3. Das Verfahren gemäß Anspruch 2, bei dem die zumindest eine sicherheitseingeschränkte Komponente eine Systemplatine aufweist.
  4. Das Verfahren gemäß Anspruch 1, bei dem der Systemverwaltungsbefehl eine Anforderung aufweist, ein Systemhochladen ohne eine Passwortauthentifizierung auszuführen.
  5. Das Verfahren gemäß Anspruch 1, bei dem der Systemverwaltungsbefehl eine Anforderung aufweist, eine Region eines System-Basis-Eingabe/Ausgabe-Systems (BIOS) kurz einzublenden.
  6. Das Verfahren gemäß Anspruch 1, das das Liefern des Systemverwaltungsbefehls, der Informationen, die die Quelle des Befehls identifizieren, und der Informationen, die die elektronische Vorrichtung identifizieren, zu der elektronischen Vorrichtung aufweist.
  7. Das Verfahren gemäß Anspruch 1, das das Liefern des Systemverwaltungsbefehls, der Informationen, die die Quelle des Befehls identifizieren, und der Informationen, die die elektronische Vorrichtung identifizieren, zu dem autorisierten Anforderer aufweist.
  8. Das Verfahren gemäß Anspruch 1, das das Ausführen des Systemverwaltungsbefehls basierend auf einer Bewertung der Informationen, die die Quelle des Befehls identifizieren, und der Informationen, die die elektronische Vorrichtung identifizieren, aufweist.
  9. Das Verfahren gemäß Anspruch 1, bei dem die Informationen, die die Quelle des Befehls als eine vertrauenswürdige Quelle identifizieren, einen privaten Verschlüsselungsschlüssel aufweisen.
  10. Eine elektronische Vorrichtung, die folgende Merkmale aufweist: eine Komponente, die angepasst ist, um einen Sicherheitsberechtigungsnachweis zu akzeptieren; und einen Systemverwaltungsbefehlsprozessor, der angepasst ist, um einen Systemverwaltungsbefehl an der Komponente auszuführen, was anderweitig den Sicherheitsberechtigungsnachweis, auf den Empfang des Systemverwaltungsbefehls hin, Informationen, die eine Quelle des Systemverwaltungsbefehls als eine vertrauenswürdige Quelle identifizieren, und Informationen, die die elektronische Vorrichtung identifizieren, erfordern würde, wobei der Systemverwaltungsbefehl geliefert wird ansprechend auf eine Anforderung von einem autorisierten Anforderer.
  11. Die elektronische Vorrichtung gemäß Anspruch 10, bei der der Systemverwaltungsbefehl eine Anforderung zum Rücksetzen der Komponente aufweist.
  12. Die elektronische Vorrichtung gemäß Anspruch 11, bei der die Komponente eine Systemplatine aufweist.
  13. Die elektronische Vorrichtung gemäß Anspruch 10, bei der der Systemverwaltungsbefehl eine Anforderung aufweist, ein Systemhochladen ohne Passwortauthentifizierung auszuführen.
  14. Die elektronische Vorrichtung gemäß Anspruch 10, bei der der Systemverwaltungsbefehl eine Anforderung aufweist, eine Region eines System-Basis-Eingabe/Ausgabe-Systems (BIOS) kurz einzublenden.
  15. Die elektronische Vorrichtung gemäß Anspruch 10, bei der der Systemverwaltungsbefehl, die Informationen, die die Quelle des Befehls identifizieren, und die Informationen, die die elektronische Vorrichtung identifizieren, durch die elektronische Vorrichtung von der vertrauenswürdigen Quelle empfangen werden.
  16. Die elektronische Vorrichtung gemäß Anspruch 10, bei der der Systemverwaltungsbefehl, die Informationen, die die Quelle des Befehls identifizieren, und die Informationen, die die elektronische Vorrichtung identifizieren, durch die elektronische Vorrichtung von dem autorisierten Anforderer empfangen werden.
  17. Die elektronische Vorrichtung gemäß Anspruch 10, bei der die Informationen, die die Quelle des Befehls als eine vertrauenswürdige Quelle identifizieren, einen privaten Verschlüsselungsschlüssel aufweisen.
  18. Ein Computersystem, das folgende Merkmale aufweist: eine Sicherheitskomponente, die angepasst ist, um einen Sicherheitsberechtigungsnachweis zu akzeptieren; und ein System-Basis-Eingabe/Ausgabe-System (BIOS), das angepasst ist, um einen Systemverwaltungsbefehl auszuführen, was anderweitig das Liefern des Sicherheitsberechtigungsnachweises auf der Sicherheitskomponente auf den Empfang eines Systemverwaltungsbefehls hin, von Informationen, die eine Quelle des Systemverwaltungsbefehls als eine vertrauenswürdige Quelle identifizieren, und Informationen, die das Computersystem identifizieren, erfordern würde, wobei der Systemverwaltungsbefehl ansprechend auf eine Anforderung von einem autorisierten Anforderer geliefert wird.
  19. Das Computersystem gemäß Anspruch 18, bei dem der Systemverwaltungsbefehl, die Informationen, die die Quelle des Systemverwaltungsbefehls identifizieren, und die Informationen, die die elektronische Vorrichtung identifizieren, durch das Computersystem von der vertrauenswürdigen Quelle empfangen werden.
  20. Das Computersystem gemäß Anspruch 18, bei dem der Systemverwaltungsbefehl, die Informationen, die die Quelle des Systemverwaltungsbefehls identifizieren, und die Informationen, die die elektronische Vorrichtung identifizieren, durch das Computersystem von dem autorisierten Anforderer empfangen werden.
DE112008003862.7T 2008-05-16 2008-05-16 System und Verfahren zum Liefern eines Systemverwaltungsbefehls Expired - Fee Related DE112008003862B4 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2008/063854 WO2009139779A1 (en) 2008-05-16 2008-05-16 System and method for providing a system management command

Publications (2)

Publication Number Publication Date
DE112008003862T5 true DE112008003862T5 (de) 2011-05-12
DE112008003862B4 DE112008003862B4 (de) 2020-06-25

Family

ID=41318961

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112008003862.7T Expired - Fee Related DE112008003862B4 (de) 2008-05-16 2008-05-16 System und Verfahren zum Liefern eines Systemverwaltungsbefehls

Country Status (9)

Country Link
US (1) US9143328B2 (de)
JP (1) JP5373062B2 (de)
KR (1) KR20110009679A (de)
CN (1) CN102027480B (de)
BR (1) BRPI0822164B1 (de)
DE (1) DE112008003862B4 (de)
GB (1) GB2472169B (de)
TW (1) TWI494785B (de)
WO (1) WO2009139779A1 (de)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5282477B2 (ja) * 2008-08-12 2013-09-04 富士通株式会社 認証方法、プログラム、及び認証装置
CN101771564B (zh) * 2008-12-31 2013-10-09 华为技术有限公司 会话上下文的处理方法、装置和系统
WO2010138109A1 (en) * 2009-05-26 2010-12-02 Hewlett-Packard Development Company, L.P. System and method for performing a management operation
US8924733B2 (en) * 2010-06-14 2014-12-30 International Business Machines Corporation Enabling access to removable hard disk drives
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US9571489B2 (en) * 2011-08-12 2017-02-14 Sony Corporation System and method for performing commands from a remote source
US9378371B2 (en) * 2013-03-13 2016-06-28 Intel Corporation Systems and methods for account recovery using a platform attestation credential
CN106778359B (zh) * 2015-11-20 2019-11-05 宏碁股份有限公司 重置出厂保护的解除方法及其电子装置
US10877673B2 (en) * 2017-12-15 2020-12-29 Microchip Technology Incorporated Transparently attached flash memory security
SE1850155A1 (en) 2018-02-13 2019-08-14 Fingerprint Cards Ab Registration of data at a sensor reader and request of data at the sensor reader
AU2019204724C1 (en) 2019-03-29 2021-12-09 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
KR20200116010A (ko) 2019-03-29 2020-10-08 알리바바 그룹 홀딩 리미티드 아이덴티티 정보에 기초한 암호 키 관리
AU2019204723C1 (en) 2019-03-29 2021-10-28 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
WO2019120323A2 (en) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Securely performing cryptographic operations
US20230269094A1 (en) * 2020-09-21 2023-08-24 Hewlett-Packard Development Company, L.P. Function activation

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62131352A (ja) 1985-12-04 1987-06-13 Fujitsu Ltd アドレス変換制御方式
JPS62231352A (ja) * 1986-03-31 1987-10-09 Toppan Moore Co Ltd Icカ−ド
JPH06124266A (ja) * 1992-04-27 1994-05-06 Toshiba Corp パスワード管理装置及び管理方法
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
JPH1185701A (ja) 1997-09-09 1999-03-30 Fuji Xerox Co Ltd 情報処理装置
US6370650B1 (en) * 1998-10-08 2002-04-09 International Business Machines Corporation Method and system in a data processing system for deactivating a password requirement utilizing a wireless signal
KR20000060992A (ko) 1999-03-22 2000-10-16 윤종용 고유번호가 저장된 리모트 콘트롤러 및 이를 구비한 컴퓨터 시스템
US6715074B1 (en) 1999-07-27 2004-03-30 Hewlett-Packard Development Company, L.P. Virus resistant and hardware independent method of flashing system bios
US7089300B1 (en) * 1999-10-18 2006-08-08 Apple Computer, Inc. Method and apparatus for administering the operating system of a net-booted environment
US6795855B2 (en) 2001-04-05 2004-09-21 Hewlett-Packard Development Company, L.P. Non-root users execution of root commands
US20030070099A1 (en) * 2001-10-05 2003-04-10 Schwartz Jeffrey D. System and methods for protection of data stored on a storage medium device
US7093124B2 (en) * 2001-10-30 2006-08-15 Intel Corporation Mechanism to improve authentication for remote management of a computer system
US20040225883A1 (en) 2003-05-07 2004-11-11 Weller Michael K. Method and apparatus providing multiple single levels of security for distributed processing in communication systems
JP2005332093A (ja) 2004-05-18 2005-12-02 Sharp Corp 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
KR100631689B1 (ko) 2004-07-02 2006-10-09 엘지전자 주식회사 이동통신단말기의 도용 방지 방법 및 시스템
US8667580B2 (en) * 2004-11-15 2014-03-04 Intel Corporation Secure boot scheme from external memory using internal memory
US20060129797A1 (en) * 2004-12-15 2006-06-15 Palo Alto Research Center, Inc. Hardware-supported secure network boot
TW200636487A (en) 2005-04-15 2006-10-16 Uli Electronics Inc Transmission method of system command in computer system
US7516478B2 (en) * 2005-06-03 2009-04-07 Microsoft Corporation Remote management of mobile devices
CN100432890C (zh) 2005-07-12 2008-11-12 中国长城计算机深圳股份有限公司 计算机开机身份认证系统及其认证方法
TW200731088A (en) 2005-12-01 2007-08-16 Advanced Micro Devices Inc Low complexity, multi-purpose communications device and information client
US8973094B2 (en) 2006-05-26 2015-03-03 Intel Corporation Execution of a secured environment initialization instruction on a point-to-point interconnect system
KR100782620B1 (ko) * 2006-07-11 2007-12-06 엘지전자 주식회사 암호키 생성 장치 및 방법
US8220037B2 (en) * 2006-12-12 2012-07-10 Oracle International Corporation Centralized browser management
US7953967B2 (en) * 2007-01-12 2011-05-31 Konica Minolta Business Technologies, Inc. Information processing apparatus and program
US9083624B2 (en) * 2007-03-02 2015-07-14 Activetrak, Inc. Mobile device or computer theft recovery system and method
US8838965B2 (en) * 2007-08-23 2014-09-16 Barracuda Networks, Inc. Secure remote support automation process
US8301907B2 (en) * 2007-09-28 2012-10-30 Intel Corporation Supporting advanced RAS features in a secured computing system
US8543799B2 (en) * 2008-05-02 2013-09-24 Microsoft Corporation Client authentication during network boot
US8666367B2 (en) * 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US8660530B2 (en) * 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US9258715B2 (en) * 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
US8935384B2 (en) * 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands

Also Published As

Publication number Publication date
KR20110009679A (ko) 2011-01-28
CN102027480B (zh) 2014-12-17
US9143328B2 (en) 2015-09-22
TWI494785B (zh) 2015-08-01
DE112008003862B4 (de) 2020-06-25
JP5373062B2 (ja) 2013-12-18
US20110066839A1 (en) 2011-03-17
CN102027480A (zh) 2011-04-20
GB2472169A (en) 2011-01-26
GB201019151D0 (en) 2010-12-29
BRPI0822164A2 (pt) 2015-06-16
TW200949603A (en) 2009-12-01
JP2011521351A (ja) 2011-07-21
WO2009139779A1 (en) 2009-11-19
BRPI0822164B1 (pt) 2019-09-10
GB2472169B (en) 2013-03-06

Similar Documents

Publication Publication Date Title
DE112008003862B4 (de) System und Verfahren zum Liefern eines Systemverwaltungsbefehls
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
DE69819485T2 (de) Verfahren und vorrichtung zur sicheren verarbeitung kryptographischer schlüssel
DE102005040073B4 (de) Computersicherheitssystem
DE60002893T2 (de) Computerplattformen und deren betriebsverfahren
DE112005002985B4 (de) Verfahren zum Einrichten einer vertrauenswürdigen Ablaufumgebung in einem Computer
US8015417B2 (en) Remote access system, gateway, client device, program, and storage medium
DE60129967T2 (de) Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung
DE69534757T2 (de) System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
DE102009044576A1 (de) Verwaltung von Hardwarepasswörtern
DE102009013384B4 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
DE102004048959B4 (de) Informationsverarbeitungsgerät, Beglaubigungsverarbeitungsprogramm und Beglaubigungsspeichergerät
DE112007001635T5 (de) Authentifizierung von Komponenten bei Computersystemen
DE19945861A1 (de) Hardwarenahe Konfiguration und Verriegelung von Geräten
DE112016000576T5 (de) Sicheres Booten eines Computers von einer für den Benutzer vertrauenswürdigen Einheit aus
DE112006003105T5 (de) System und Verfahren für die sichere, transparente und kontinuierliche Synchronisierung von Zugriffsbeglaubigungen in einem beliebigen System einer dritten Seite
DE102018126136A1 (de) Technologien zur biometrischen Authentifizierung vor dem Booten
CN101324913B (zh) 计算机文件保护方法和装置
DE112008001833B4 (de) Fingerabdruckleserrücksetzsystem und -Verfahren
DE102021127242A1 (de) System und Verfahren zum Signieren und Verriegeln einer Boot-Informationsdatei für ein Host-Computersystem
DE112008002005T5 (de) System und Verfahren einer eingriffbeständigen Steuerung
DE102014103376A1 (de) Systeme und Verfahren für sichere Zugriffsmodule
CN110971741A (zh) 锁屏密码的管理方法、管理装置及终端
WO2018103883A1 (de) Sichere speicheranordnung
DE102022108627A1 (de) Sicherheitshoheit über ein computergerät

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee