JP2011129128A - 盗難防止手段を有するプラットフォーム、プラットフォームにアクセスするための方法及びコンピュータ読取可能な媒体 - Google Patents
盗難防止手段を有するプラットフォーム、プラットフォームにアクセスするための方法及びコンピュータ読取可能な媒体 Download PDFInfo
- Publication number
- JP2011129128A JP2011129128A JP2010281684A JP2010281684A JP2011129128A JP 2011129128 A JP2011129128 A JP 2011129128A JP 2010281684 A JP2010281684 A JP 2010281684A JP 2010281684 A JP2010281684 A JP 2010281684A JP 2011129128 A JP2011129128 A JP 2011129128A
- Authority
- JP
- Japan
- Prior art keywords
- platform
- server
- standby
- state
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000007704 transition Effects 0.000 claims abstract description 32
- 230000008569 process Effects 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 18
- 230000002093 peripheral effect Effects 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 abstract 1
- 238000007726 management method Methods 0.000 description 32
- 238000003860 storage Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 9
- 238000011084 recovery Methods 0.000 description 9
- 230000008439 repair process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000005192 partition Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
Abstract
【解決手段】盗難防止(AT)手段を備えたプラットフォームにアクセスするための本方法は、プラットフォーム公開キーをサーバに送信することで待受状態に入る処理を開始し、サーバ公開キーを受信し、暗号化され署名されたAT許可情報を受信し、ランデブメッセージをサーバに送信し、暗号化され署名されたAT待受遷移メッセージをサーバから受信し、待受遷移メッセージを確認し、RSA方式により署名されたアクノリッジメッセージをサーバに送信し、プラットフォームにおいて待受状態に入るステップを有する方法である。
【選択図】図1
Description
盗難防止(AT)手段を備えたプラットフォームにアクセスするための方法であって、
プラットフォーム公開キーをサーバに送信することで待受状態に入る処理を開始し、
サーバ公開キーを受信し、
暗号化され署名されたAT許可情報を受信し、
ランデブメッセージを前記サーバに送信し、
暗号化され署名されたAT待受遷移メッセージを前記サーバから受信し、
前記待受遷移メッセージを確認し、
RSA方式により署名されたアクノリッジメッセージを前記サーバに送信し、
前記プラットフォームにおいて前記待受状態に入るステップ
を有する方法である。
104 ネットワーク
106 サーバ
108 中間サーバ
Claims (20)
- 盗難防止(AT)手段を備えたプラットフォームにアクセスするための方法であって、
プラットフォーム公開キーをサーバに送信することで待受状態に入る処理を開始し、
サーバ公開キーを受信し、
暗号化され署名されたAT許可情報を受信し、
ランデブメッセージを前記サーバに送信し、
暗号化され署名されたAT待受遷移メッセージを前記サーバから受信し、
前記待受遷移メッセージを確認し、
RSA方式により署名されたアクノリッジメッセージを前記サーバに送信し、
前記プラットフォームにおいて前記待受状態に入るステップ
を有する方法。 - 前記プラットフォームが、アクティブ状態から前記待受状態に遷移する、請求項1記載の方法。
- 前記アクティブ状態から盗難状態へ前記プラットフォームの状態を遷移させるステップをさらに有する、請求項2記載の方法。
- プラットフォームのRSAキーペアを生成し、該RSAキーペアを暗号化されたブロブ(blob)として保存するステップをさらに有する、請求項1記載の方法。
- 前記待受遷移メッセージが、管理エンジン(ME)により確認される、請求項3記載の方法。
- 前記プラットフォーム公開キー及び前記サーバ公開キーが、前記プラットフォームにおけるホストソフトウェアにより交換される、請求項5記載の方法。
- 前記プラットフォーム公開キーが、管理エンジン(ME)によってのみ読取可能である、請求項4記載の方法。
- 盗難防止(AT)手段を備えたプラットフォームであって、
プラットフォーム公開キーをサーバに送信することで待受状態に入る処理を開始する手段と、
サーバ公開キーを受信する手段と、
暗号化され署名されたAT許可情報を受信する手段と、
ノンスを生成する手段と、
前記ノンス及び前記プラットフォーム公開キーを利用して、第1の待受トークンを生成する手段と、
第2の待受トークンを受信する手段と、
前記第1の待受トークンを利用して、前記第2の待受トークンを認証する手段と、
前記待受状態に入り、前記プラットフォームに対するアクセスを可能にする手段と
を有するプラットフォーム。 - 前記プラットフォームが、アクティブ状態から前記待受状態に遷移する、請求項8記載のプラットフォーム。
- 前記アクティブ状態から盗難状態へ前記プラットフォームの状態が遷移する、請求項9記載のプラットフォーム。
- 前記プラットフォーム公開キーが、フラッシュメモリに保存される、請求項8記載のプラットフォーム。
- 前記第2の待受トークンが、管理エンジン(ME)を用いて前記第1の待受トークンにより認証される、請求項8記載のプラットフォーム。
- 前記プラットフォーム公開キーが、管理エンジン(ME)によってのみ読取可能である、請求項11記載のプラットフォーム。
- シリアルペリフェラルインターフェース(SPI)フラッシュメモリを所望の設定に設定し直すことで、前記プラットフォームが復旧する、請求項8記載のプラットフォーム。
- 盗難防止(AT)手段を備えたプラットフォームにおける手順をコンピュータに実行させる命令を有するコンピュータ読取可能な媒体であって、前記手順は、
プラットフォーム公開キーをサーバに送信することで待受状態に入る処理を開始し、
サーバ公開キーを受信し、
暗号化され署名されたAT許可情報を受信し、
ランデブメッセージを前記サーバに送信し、
暗号化され署名されたAT待受遷移メッセージを前記サーバから受信し、
前記待受遷移メッセージを確認し、
RSA方式により署名されたアクノリッジメッセージを前記サーバに送信し、
前記プラットフォームにおいて前記待受状態に入るステップ
を有する、媒体。 - 前記プラットフォームが、アクティブ状態から前記待受状態に遷移する、請求項15記載の媒体。
- 前記プラットフォーム公開キーが、フラッシュメモリに保存される、請求項15記載の媒体。
- 前記待受遷移メッセージが、管理エンジン(ME)により確認される、請求項15記載の媒体。
- 前記プラットフォーム公開キー及び前記サーバ公開キーが、前記プラットフォームにおけるホストソフトウェアにより交換される、請求項15記載の媒体。
- シリアルペリフェラルインターフェース(SPI)フラッシュメモリを所望の設定に設定し直すことで、前記プラットフォームが復旧する、請求項15記載の媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/653,872 US8566610B2 (en) | 2009-12-18 | 2009-12-18 | Methods and apparatus for restoration of an anti-theft platform |
US12/653,872 | 2009-12-18 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011129128A true JP2011129128A (ja) | 2011-06-30 |
JP5551057B2 JP5551057B2 (ja) | 2014-07-16 |
Family
ID=43877124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010281684A Active JP5551057B2 (ja) | 2009-12-18 | 2010-12-17 | 復元方法、プラットフォーム及び記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8566610B2 (ja) |
EP (1) | EP2348451B1 (ja) |
JP (1) | JP5551057B2 (ja) |
KR (1) | KR101335837B1 (ja) |
CN (1) | CN102104597B (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014509420A (ja) * | 2011-12-22 | 2014-04-17 | インテル・コーポレーション | 常時稼働組み込み式盗難反応サブシステム |
US9507965B2 (en) | 2011-12-22 | 2016-11-29 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9507918B2 (en) | 2011-12-22 | 2016-11-29 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9558378B2 (en) | 2011-12-22 | 2017-01-31 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9619671B2 (en) | 2011-12-22 | 2017-04-11 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9734359B2 (en) | 2011-12-22 | 2017-08-15 | Intel Corporation | Always-available embedded theft reaction subsystem |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8341710B2 (en) * | 2009-12-14 | 2012-12-25 | Verizon Patent And Licensing, Inc. | Ubiquitous webtoken |
US8578161B2 (en) * | 2010-04-01 | 2013-11-05 | Intel Corporation | Protocol for authenticating functionality in a peripheral device |
US9509503B1 (en) | 2010-12-29 | 2016-11-29 | Amazon Technologies, Inc. | Encrypted boot volume access in resource-on-demand environments |
US9544137B1 (en) * | 2010-12-29 | 2017-01-10 | Amazon Technologies, Inc. | Encrypted boot volume access in resource-on-demand environments |
WO2013085517A1 (en) * | 2011-12-08 | 2013-06-13 | Intel Corporation | Method and apparatus for policy-based content sharing in a peer to peer manner using a hardware based root of trust |
US9520048B2 (en) | 2011-12-22 | 2016-12-13 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9552500B2 (en) | 2011-12-22 | 2017-01-24 | Intel Corporation | Always-available embedded theft reaction subsystem |
EP2795516A4 (en) * | 2011-12-22 | 2015-09-02 | Intel Corp | INCORPORATED FLIGHT REACTION SUBSYSTEM ALWAYS AVAILABLE |
EP2795515A4 (en) * | 2011-12-22 | 2015-09-02 | Intel Corp | STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM |
WO2013095589A1 (en) * | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
WO2013095590A1 (en) * | 2011-12-22 | 2013-06-27 | Intel Corporation | Always-available embedded theft reaction subsystem |
CN103220637A (zh) * | 2012-01-19 | 2013-07-24 | 腾讯科技(深圳)有限公司 | 手机防盗保护方法及装置 |
EP2831851A4 (en) * | 2012-03-30 | 2015-08-26 | Nokia Technologies Oy | IDENTITY-BASED CARD EDITION |
US9460706B1 (en) * | 2012-10-05 | 2016-10-04 | Symantec Corporation | Systems and methods for executing anti-theft procedures for a device |
US9369445B2 (en) * | 2013-11-08 | 2016-06-14 | MustBin Inc. | Bin enabled data object encryption and storage apparatuses, methods and systems |
US9807607B2 (en) | 2014-10-03 | 2017-10-31 | T-Mobile Usa, Inc. | Secure remote user device unlock |
US10769315B2 (en) * | 2014-12-01 | 2020-09-08 | T-Mobile Usa, Inc. | Anti-theft recovery tool |
US9813399B2 (en) | 2015-09-17 | 2017-11-07 | T-Mobile Usa, Inc. | Secure remote user device unlock for carrier locked user devices |
US11271716B1 (en) * | 2021-01-28 | 2022-03-08 | Emtruth, Inc. | Blockchain-based data management of distributed binary objects |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005071219A (ja) * | 2003-08-27 | 2005-03-17 | Nec Soft Ltd | 端末情報流出防止システム、端末情報流出防止方法およびプログラム |
JP2006251857A (ja) * | 2005-03-08 | 2006-09-21 | Internatl Business Mach Corp <Ibm> | クライアントのi/oアクセスを制限する方法、プログラム、システム |
WO2009081501A1 (ja) * | 2007-12-26 | 2009-07-02 | Pioneer Corporation | 通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6370649B1 (en) | 1998-03-02 | 2002-04-09 | Compaq Computer Corporation | Computer access via a single-use password |
US6633981B1 (en) * | 1999-06-18 | 2003-10-14 | Intel Corporation | Electronic system and method for controlling access through user authentication |
US20030159054A1 (en) * | 2002-02-19 | 2003-08-21 | Minebea Co. | Reconfigurable secure input device |
CA2422334C (en) * | 2003-03-17 | 2009-06-09 | British Telecommunications Public Limited Company | Authentication of network users |
US7590837B2 (en) | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
KR100723700B1 (ko) | 2005-08-31 | 2007-05-30 | 에스케이 텔레콤주식회사 | 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템 |
US7986786B2 (en) * | 2006-11-30 | 2011-07-26 | Hewlett-Packard Development Company, L.P. | Methods and systems for utilizing cryptographic functions of a cryptographic co-processor |
US8206460B2 (en) | 2006-12-05 | 2012-06-26 | Intel Corporation | Security system |
TWI361381B (en) * | 2007-05-11 | 2012-04-01 | Asustek Comp Inc | Management device for basic input/output system and management method thereof |
CN101064610A (zh) * | 2007-05-25 | 2007-10-31 | 四川长虹电器股份有限公司 | 一种身份认证方法 |
US8522043B2 (en) * | 2007-06-21 | 2013-08-27 | Microsoft Corporation | Hardware-based computer theft deterrence |
US20090002162A1 (en) * | 2007-06-29 | 2009-01-01 | Duncan Glendinning | Computer theft deterrence technology |
CN101340281B (zh) * | 2007-07-02 | 2010-12-22 | 联想(北京)有限公司 | 针对在网络上进行安全登录输入的方法和系统 |
US8298295B2 (en) | 2007-09-28 | 2012-10-30 | Intel Corporation | Theft-deterrence method and apparatus for processor based devices |
US8403998B2 (en) | 2008-03-31 | 2013-03-26 | Intel Corporation | Method and apparatus for connection—and network—network-independent on-line and off-line theft-management protocol and service for processor based devices |
CA2732830C (en) * | 2008-08-08 | 2016-01-19 | Absolute Software Corporation | Secure computing environment to address theft and unauthorized access |
US8321916B2 (en) | 2008-12-19 | 2012-11-27 | Intel Corporation | Method, apparatus and system for remote management of mobile devices |
-
2009
- 2009-12-18 US US12/653,872 patent/US8566610B2/en active Active
-
2010
- 2010-10-29 EP EP10251870.1A patent/EP2348451B1/en active Active
- 2010-12-17 KR KR1020100129805A patent/KR101335837B1/ko active IP Right Grant
- 2010-12-17 CN CN201010599715.5A patent/CN102104597B/zh not_active Expired - Fee Related
- 2010-12-17 JP JP2010281684A patent/JP5551057B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005071219A (ja) * | 2003-08-27 | 2005-03-17 | Nec Soft Ltd | 端末情報流出防止システム、端末情報流出防止方法およびプログラム |
JP2006251857A (ja) * | 2005-03-08 | 2006-09-21 | Internatl Business Mach Corp <Ibm> | クライアントのi/oアクセスを制限する方法、プログラム、システム |
WO2009081501A1 (ja) * | 2007-12-26 | 2009-07-02 | Pioneer Corporation | 通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014509420A (ja) * | 2011-12-22 | 2014-04-17 | インテル・コーポレーション | 常時稼働組み込み式盗難反応サブシステム |
KR101615571B1 (ko) | 2011-12-22 | 2016-04-26 | 인텔 코포레이션 | 상시 가용성 임베디드 도난 반응 서브 시스템 |
US9507965B2 (en) | 2011-12-22 | 2016-11-29 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9507918B2 (en) | 2011-12-22 | 2016-11-29 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9558378B2 (en) | 2011-12-22 | 2017-01-31 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9619671B2 (en) | 2011-12-22 | 2017-04-11 | Intel Corporation | Always-available embedded theft reaction subsystem |
US9734359B2 (en) | 2011-12-22 | 2017-08-15 | Intel Corporation | Always-available embedded theft reaction subsystem |
Also Published As
Publication number | Publication date |
---|---|
KR101335837B1 (ko) | 2013-12-12 |
CN102104597A (zh) | 2011-06-22 |
US20110154030A1 (en) | 2011-06-23 |
CN102104597B (zh) | 2015-04-01 |
JP5551057B2 (ja) | 2014-07-16 |
EP2348451A3 (en) | 2012-12-05 |
EP2348451B1 (en) | 2015-11-25 |
EP2348451A2 (en) | 2011-07-27 |
KR20110070819A (ko) | 2011-06-24 |
US8566610B2 (en) | 2013-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5551057B2 (ja) | 復元方法、プラットフォーム及び記憶媒体 | |
KR101453266B1 (ko) | 서비스 프로세서 컴플렉스 내의 데이터 저장을 위한 요구 기반 usb 프록시 | |
US8795388B2 (en) | Method, apparatus and system for remote management of mobile devices | |
JP5724118B2 (ja) | 保護デバイス管理 | |
KR101654778B1 (ko) | 하드웨어 강제 액세스 보호 | |
US9147076B2 (en) | System and method for establishing perpetual trust among platform domains | |
KR20130044293A (ko) | 플랫폼 자원들의 도메인-인증 제어 | |
US10523427B2 (en) | Systems and methods for management controller management of key encryption key | |
US10740467B2 (en) | Remote access controller in-band access system | |
CN109804598B (zh) | 信息处理的方法、系统及计算机可读介质 | |
WO2013006510A1 (en) | Protecting keystrokes received from a keyboard in a platform containing embedded controllers | |
JP2003337736A (ja) | 計算機、ハードディスク装置、複数の該計算機及び共有ハードディスク装置から構成されるディスク装置共有システム、及び該共有システムにおいて利用されるディスク装置の共有方法 | |
US11757648B2 (en) | System and method for remote startup management | |
EP3915030B1 (en) | Storage of network credentials | |
US11985243B2 (en) | Secure communication channel for OS access to management controller |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130403 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130917 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140422 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140521 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5551057 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |