JP2011521351A - システム管理コマンドを提供するシステム及び方法 - Google Patents

システム管理コマンドを提供するシステム及び方法 Download PDF

Info

Publication number
JP2011521351A
JP2011521351A JP2011509458A JP2011509458A JP2011521351A JP 2011521351 A JP2011521351 A JP 2011521351A JP 2011509458 A JP2011509458 A JP 2011509458A JP 2011509458 A JP2011509458 A JP 2011509458A JP 2011521351 A JP2011521351 A JP 2011521351A
Authority
JP
Japan
Prior art keywords
system management
security
source
management command
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011509458A
Other languages
English (en)
Other versions
JP5373062B2 (ja
Inventor
ラン ワン,
バリウディン ワイ. アリ,
ジェームス エル. モンドシャイン,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2011521351A publication Critical patent/JP2011521351A/ja
Application granted granted Critical
Publication of JP5373062B2 publication Critical patent/JP5373062B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/4408Boot device selection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本明細書に開示した本発明の例示的実施形態は、システム管理コマンドを提供する方法に関する。この方法は、授権要求元から、その電子装置を識別する情報と、システム管理コマンドを電子装置に発行する要求とを受信することを含む。この方法は更に、該要求に応じて、システム管理コマンドと、信頼できる発信元としてコマンドの発信元を識別する情報と、電子装置を識別する情報とを提供することを含む。また、本発明による電子装置及びコンピュータシステムについても、開示する。
【選択図】図1

Description

多くのセキュリティ機能が、コンピュータシステム等の電子装置で用いるために導入されている。セキュリティ機能の例として数例を挙げると、ブート前認証、盗難防止及びドライブ暗号化がある。また、指紋センサ、TPM(Trusted Platform Module)、スマートカード等のセキュリティトークンの利用が普及している。そうした機能により電子装置のセキュリティは大いに向上する。
しかしながら、こうした増強されたセキュリティが、授権サービスマンやプラットフォーム所有者にとって問題となることがある。特に、授権サービスマンは、セキュリティ機能がそれから保護するように設計してあるシステム管理機能を実行するよう依頼されるかも知れない。例えば、授権サービスマンは、システムBIOS(Basic Input-Output System)を含むシステムの記憶装置をフラッシュして、壊れたプログラム情報を置換える必要があるかもしれない。しかしながら、BIOSをフラッシュするのに、もう入手不可能なセキュリティ証明書を必要とするかも知れない。セキュリティ証明書は多くの理由で入手不可能になる可能性がある。ユーザが、システムパスワードを忘れたり、誤ってリセットしてしまったりするかも知れない。コンピュータにアクセスするのに指紋が必要な従業員が、辞職するかも知れないし、そうでなくても、必要な認証を提供できない又はしたがらない可能性もある。そのような場合、正当なプラットフォーム所有者(コンピュータを所有する企業)であってもそのコンピュータへのアクセスが阻止される可能性がある。
別の例として、授権ユーザが、セキュリティ機能の結果使用不能になった電子装置のコンポーネントをリセットしたいかも知れない。例えば、システムにおいて規定回数を超えて認証を失敗すると、セキュリティ対策として、コンポーネントが無効にされる可能性がある。また、指紋読取装置又はTPM等のシステムセキュリティ装置が故障し、新たなハードウェアと交換する必要があるかも知れない。授権サービスマンが必要なセキュリティ証明書にアクセスできない、或はシステムコンポーネントが故障した又は使用不能となった場合、授権者(授権サービスマンとプラットフォーム所有者の両者に対して授権者の語を用いる)は、正常に運転できる状態でシステム又はコンポーネントを設置するシステム管理機能を実行できないかも知れない。そのうえ、授権ユーザが必要な管理機能を実行できないために、ほかの貴重なコンピュータシステムを永久に動作不能にしてしまうかも知れない。
本発明の例示的実施形態による、システム管理コマンドを受信するよう構成したコンピュータを含む、コンピュータシステムのインフラストラクチャのブロック図である。 本発明の例示的実施形態による、電子装置のセキュリティ制限されたコンポーネントをリセットするシステム管理コマンドを使用する方法について示したフローチャートである。
特定の例示的実施形態について、以下の詳細な説明で、図面を参照して説明する。
本発明の例示的実施形態によると、コンピュータシステムを、コンピュータが要求するセキュリティ証明書を所持している如何に関わらず、授権サービスマンやプラットフォーム所有者等の授権ユーザによる要求から生じたシステム管理コマンドを受信するよう構成する。更に、本発明によるシステム管理コマンドにより、授権ユーザは、さもなければ既に入手不可能、又は当初から設定されていなかった、又はサービスマンに提供するのに相応しくなかったセキュリティ証明書の使用が求められる動作を、実行可能になる。一例として、サービスマンにBIOSの管理パスワード等の重要なセキュリティ証明書を提供するのは、適切でない、或は望ましくないかも知れない。
本発明の例示的実施形態によるシステム管理コマンドを使用して実行できる機能の例としては、パスワード認証なしでシステムブートを実行すること、システムBIOSのブートブロック領域をフラッシュすること、システムBIOSの非ブートブロック領域をフラッシュすることが挙げられる。システム管理コマンドを使用して実行できる機能の更なる例としては、正式な許可なくシステム管理者に権限を付与可能にすること、正式な許可なくユーザとしてセットアップするためにアクセス可能とすること、システムBIOSを工場出荷時設定にすること、又は、例えばUUID(Universally Unique Identifier)等のID情報を保存しながら、システムBIOSを工場出荷時設定状態にリセットすることが、挙げられる。更なる例としては、全システムコンポーネントを工場出荷時設定状態にリセットすること、全BIOSユーザを削除すること、全BIOSセキュリティポリシーを削除すること、全OSユーザを削除すること、又は使用するハードウェアプロファイルを識別することが、挙げられる。
システム管理コマンドを使用して実行できる機能の更なる例として、セキュリティ上の理由で無効にされたシステムコンポーネントをリセットすることがある。特に、システム管理コマンドを使用して、管理エンジン(ME:Management Engine)を無効にする、TPMをリセットする、盗難防止技術(TDT:Theft Deterrent Technology)装置をリセットする、指紋読取装置をリセットする、システムボードをリセットする等できる。図1に関して以下に記載する実施例では、セキュリティ上の理由で無効にされたシステムコンポーネントをリセットするために、システム管理コマンドをどのように使用できるかについて更に詳述する。
図1は、コンピュータシステムのインフラストラクチャのブロック図であり、該コンピュータシステムには、1)本発明の例示的実施形態によるシステム管理コマンドを受信するよう構成したコンピュータ、及び2)本発明の例示的実施形態に従い設計したコンピュータで実行できるシステム管理コマンドを生成できるトラステッドサーバを含む。このインフラストラクチャを概して参照番号100で示す。当業者は、図1に示す機能ブロック及びデバイスが、回路を含むハードウェア要素、機械読取可能な媒体に保存されたコンピュータコードを含むソフトウェア要素、又はハードウェア要素とソフトウェア要素両方の組合せを備えてもよいことが、分かるであろう。また、インフラストラクチャ100の機能ブロック及びデバイスは、本発明の例示的実施形態で実行できる機能ブロック及びデバイスの1例に過ぎない。当業者は、個別の電子装置に対する設計検討に基づいて特定の機能ブロックを容易に規定できるであろう。
インフラストラクチャ100は、トラステッドサーバ104に直接接続できる又はできない授権ユーザのコンピュータ102を備える。本発明の例示的実施形態によると、サービスマン又は修理員等の授権ユーザは、該授権ユーザのコンピュータ102を使用するか、トラステッドサーバ104に直接ログオンして、予め規定されている基準に基づいて正式に認証される。認証後、授権ユーザは、セキュリティ制限されたコンピュータ106等の電子装置のコンポーネントをリセットするシステム管理コマンドを発行するようトラステッドサーバ104に要求する。セキュリティ制限されたコンピュータ106は、少なくとも1つのセキュリティ制限されたコンポーネントを含む。本明細書では、用語「セキュリティ制限された」は、パスワード、暗号鍵、バイオメトリック署名等のセキュリティ証明書を受信できなかった結果、コンポーネント又はシステムが非機能的状態に陥っていることを示す。コンポーネントをセキュリティ制限された状態に置く目的は、コンポーネント又は該コンポーネントが保護する幾つかの他の資源に対する非授権のアクセスを防止することである。多くの場合、コンポーネントがセキュリティ制限された状態に置かれる理由は、非授権発信元が、要求されたセキュリティ証明書を提供せずにコンポーネントを使用しようとしたためである。
本発明の1例示的実施形態を、セキュリティ制限されたコンポーネントを含む電子装置の制御を授権発信元によって回復する場合に、授権ユーザがセキュリティ制限されたコンポーネントを、システム管理コマンドを使用して、必要なセキュリティ証明書無しに、リセット可能にするように構成する。本発明の例示的実施形態について説明する目的で、以下の詳解では、セキュリティ制限されたコンピュータ106には、正式なセキュリティ証明書が無くセキュリティ制限された少なくとも1つのセキュリティコンポーネントを有するものとする。つまり、セキュリティ制限されたコンピュータ106は、少なくとも1つのセキュリティ制限されたコンポーネントを含む。
本発明の1例示的実施形態では、セキュリティ制限されたコンピュータ106は、システムボード108を備える。システムボード108は、システムプロセッサ又はCPU、システムメモリ等のセキュリティ制限されたコンピュータ106の主要コンポーネントを収容する。また、システムボード108は、非揮発性メモリ等の記憶装置にシステムBIOS110を保存できる。システムBIOSを、立ち上げ又はブート処理を制御するように、及びセキュリティ制限されたコンピュータ106の低レベル動作を制御するように構成する。
セキュリティ制限されたコンピュータ106は、複数のセキュリティレベルを有することができる。例えば、セキュリティの第1レベルは、ブート前セキュリティを含むことができる。ブート前セキュリティは、USB(Universal Serial Bus)トークン等のセキュリティ証明書がない場合に、作動してシステムBIOS110を無効にできる。セキュリティの第2レベルは、ハードドライブ暗号化を備えることができる。ハードドライブ暗号化を備えたシステムでは、セキュリティ証明書がない、又はユーザが提供していない場合に、セキュリティ制限されたコンピュータ106のハードドライブに保存された暗号化データへのアクセスを拒否できる。セキュリティの第3レベルは、オペレーティングシステムへのアクセスである。パスワード等の別のセキュリティ証明書が提供されない場合に、セキュリティ制限されたコンピュータ106のオペレーティングシステムへのアクセスを拒否できる。要求されたセキュリティ証明書のいずれも提供されない場合に、システムボード108を含むセキュリティ制限されたコンピュータ106の1つ又は複数のコンポーネントを、本発明の1例示的実施形態によると、リセット動作まで非動作状態に置くことができる。
更に、セキュリティ制限されたコンピュータ106は、データ窃盗又はシステム資源への他の不正アクセスを防ぐように設計した1つ又は複数のセキュリティコンポーネントを含んでもよい。図1に示した例示的実施形態では、セキュリティ制限されたコンピュータ106は、指紋読取装置112等の生体測定アクセス装置を含む。また、セキュリティ制限されたコンピュータ106は、TPM(Trusted Platform Module)114を含む。
本発明の例示的実施形態によると、セキュリティ制限されたコンピュータ106のセキュリティ制限されたコンポーネントをリセットするために、サービスマン又は修理員等の授権ユーザは、トラステッドサーバ104に、セキュリティ制限されたコンピュータ106のセキュリティ制限されたコンポーネントをリセットするシステム管理コマンドを発行するように要求する。セキュリティ制限されたコンポーネントをリセットする要求は、セキュリティ制限されたコンポーネントを工場出荷時設定状態に初期化する要求を含んでもよい。
セキュリティ制限されたコンポーネントをリセットする要求と共に、授権ユーザは、セキュリティ制限されたコンピュータ106を明確に識別する情報をトラステッドサーバ104に提供する。本発明の1例示的実施形態では、セキュリティ制限されたコンピュータ106を識別する情報は、システムUUID、セキュリティ制限されたコンピュータ106のモデル及び/又はシリアル番号、アセットタグ、MACアドレス等を備えてもよい。
トラステッドサーバ104へのアクセスを、授権保守技術員又はプラットフォーム所有者だけがシステム管理コマンドを発行するよう要求できるように、制限してもよい。或はまた、授権ユーザは、ユーザIDやパスワード等のセキュリティ証明書をトラステッドサーバ104に提供して、授権ユーザの身分を証明する必要があるかも知れない。
セキュリティ制限されたコンピュータ106のコンポーネントをリセットするシステム管理コマンドを生成する要求を受信する際に、トラステッドサーバ104は、授権ユーザの身分を認証してもよい。授権ユーザの身分を認証した場合、トラステッドサーバ104は、要求に応えてセキュリティ制限されたコンピュータ106のセキュリティ制限されたコンポーネントをリセットするシステム管理コマンドを提供する。システム管理コマンドを、授権ユーザによる要求で示した特定のリセット機能に対応させてもよい。
システム管理コマンド自体の他にも、トラステッドサーバ104は、また、システム管理コマンドの信頼できる発信元としてトラステッドサーバ104を識別する情報を、生成するか、そうでなければ提供してもよい。本発明の1例示的実施形態では、信頼できる発信元としてトラステッドサーバ104を識別する情報は、秘密鍵を含んでもよい。更に、トラステッドサーバ104が提供するシステム管理コマンドを、秘密鍵を用いて署名してもよい。また、以下に詳述するように、トラステッドサーバ104は、授権ユーザのコンピュータ102を介して、又は他の入力装置を介して授権ユーザからトラステッドサーバ104が受信した、セキュリティ制限されたコンピュータ106を識別する情報を、提供する。システム管理コマンドと、コマンドの発信元を信頼できる発信元として識別する情報と、セキュリティ制限されたコンピュータ106を識別する情報を、図1では"SMC"と纏めて呼ぶ。
本発明の1例示的実施形態では、セキュリティ制限されたコンピュータ106がトラステッドサーバ104と同じネットワーク上にあり、セキュリティ制限されたコンピュータ106がネットワーク通信可能な場合に、システム管理コマンド、コマンドの発信元を信頼できる発信元として認識する情報、及びセキュリティ制限されたコンピュータ106を識別する情報を、セキュリティ制限されたコンピュータ106に直接送出してもよい。或は、システム管理コマンドと、トラステッドサーバ104を該コマンドの発信元として識別する情報と、セキュリティ制限されたコンピュータ106を識別する情報を、授権ユーザのコンピュータ102を介して授権ユーザに送出してもよい。一例として、システム管理コマンドと、該コマンドの発信元を信頼できる発信元として識別する情報と、セキュリティ制限されたコンピュータ106を識別する情報を、授権ユーザのコンピュータ102に関連するUSBトークン116、スマートカード等のセキュリティトークンに保存してもよい。後述するように、授権ユーザは、セキュリティ制限されたコンピュータ106にトークンを持って行き、該トークンを使用して、セキュリティ制限されたコンポーネントをリセットできる。
システム管理コマンドと、リセットコマンドの発信元をトラステッドサーバ104として識別する情報と、セキュリティ制限されたコンピュータ106を識別する情報を、セキュリティ制限されたコンピュータ106が受信すると、セキュリティ制限されたコンピュータ106はトラステッドサーバ104の身分を認証する。本発明の1例示的実施形態では、セキュリティ制限されたコンピュータ106のシステムBIOS110は、トラステッドサーバ104がシステム管理コマンドを署名するのに使用する秘密鍵と合致する公開鍵にアクセスする手段を有する。セキュリティ制限されたコンピュータ106に保存された公開鍵が、トラステッドサーバ104が使用する秘密鍵と合致しない場合、セキュリティ制限されたコンピュータ106は、セキュリティ制限されたコンポーネントをリセットするシステム管理コマンドを実行することを拒否する。
本発明の例示的実施形態では、授権ユーザに、公開鍵を再プログラムする能力を提供できる。この特徴により、授権ユーザは授権ユーザの組織外には非公開の秘密鍵/公開鍵ペアを使用可能になる。特に、授権ユーザが、必要に応じて、セキュリティ制限されたコンピュータ106のメーカーが知らない秘密鍵/公開鍵ペアを選択してもよい。
本発明の1例示的実施形態では、複数の公開鍵スロットをセキュリティ制限されたコンピュータ106に設けることができる。1つ又は複数の公開鍵スロットを再プログラム可能にしてもよい。例えば、特定の顧客が、該顧客の組織の公開鍵で鍵スロットの1つを再プログラムしてもよい。何らかの付加価値が付いた機能を提供する独立系ソフトウェアベンダ(ISV)が、別のスロットをオーバーライドしてもよい。再プログラム可能な特定の鍵スロット及び誰が該スロットを再プログラムしてもよいかについては、本発明の本質的な特徴ではなく、実施詳細である。1実施例では、鍵スロットを、先着順に再プログラムできる、又は特定の鍵スロットを特定の目的用に指定してもよい。1つの鍵スロットを、OEMが再プログラムするよう指定してもよい。第2鍵スロットを、顧客用に指定してもよく、第3鍵スロットを、ISV等用に指定してもよい。1例示的実施形態では、コンピュータを製造したOEMが使用するよう指定した鍵スロットを、再プログラム可能にしない。
更なる鍵スロットの公開鍵のプログラミングに関する実施詳細は、システム設計基準及び/又はセキュリティ上の配慮に基づいて変更してもよい実施詳細である。1実施例として、BIOS管理者からのポリシーにより、更なる鍵をプログラムできないようにしてもよい。また、特定の鍵スロットをOEMとの共同製作後にだけプログラム可能にできる。こうした鍵スロットの再プログラムを、鍵に関するプロビジョニングを可能にする特別なシステム管理コマンドをOEMが提供した場合にのみ、許可してもよい。1例示的実施形態では、最終顧客に、BIOS管理パスワード又は他の安全機能を用いて公開鍵をプログラムする能力を明確に有効になるよう許可してもよい。同様な仕組みを、ISVが提供する公開鍵等のプロビジョニングに関して、実装してもよい。
本発明の1例示的実施形態では、異なる鍵スロットを、異なるレベルのシステム管理コマンドを実行可能にするように構成する。例えば、OEMレベルの鍵スロットが、システムBIOSを完全に書き換えることを含む、如何なるシステム管理コマンドを実行することを許可してもよい。他の鍵スロットを、システム管理コマンドによっては実行制限してもよい。複数の許可レベルを有する鍵を使用することで、階層的なコマンド許可/アクセス制御方式が可能になる。
また、本発明の1例示的実施形態では、セキュリティ制限されたコンピュータ106により、トラステッドサーバ104から受信したセキュリティ制限されたコンピュータ106を識別する情報を比較した後に、セキュリティ制限されたコンポーネントをリセットするシステム管理コマンドを実行する。セキュリティ制限されたコンピュータ106を識別する情報が、例えばシステムボード108に保存された情報に対応していない場合、セキュリティ制限されたコンピュータ106は、セキュリティ制限されたコンピュータ106が保存している公開鍵が、トラステッドサーバ104が提供する秘密鍵に対応していても、セキュリティ制限されたコンポーネントをリセットするシステム管理コマンドを実行するのを拒否してもよい。この様にして、セキュリティ制限されたコンピュータ106を、セキュリティ制限されたコンポーネントをリセットする不正要求等のハッカー攻撃から保護する。
本発明の1例示的実施形態では、システムBIOS110は、トラステッドサーバ104から受信した情報に応じるように構成し、トラステッドサーバ104から受信した情報が成功理に認証された場合に、例えばセキュリティ制限されたコンピュータ106のセキュリティ制限されたコンポーネントをリセットするシステム管理コマンドを実行するように構成するシステム管理コマンドプロセッサとして、機能してもよい。セキュリティ制限されたコンピュータ106をリブートすると、システムBIOS110を、システム管理コマンドを処理中であることをシステムBIOS110に知らせるよう設計した特別な鍵系列を検出するように構成してもよい。BIOSは、次に、トラステッドサーバ104を信頼できる発信元として識別する情報を認証して、トラステッドサーバ104から受信したセキュリティ制限されたコンピュータ106を識別する情報が、セキュリティ制限されたコンピュータ106に保存された識別情報と確かに対応していることを、検証してもよい。トラステッドサーバ104の身分とセキュリティ制限されたコンピュータ106を識別する情報との両方を認証できた場合に、システムBIOS110は、セキュリティ制限されたコンポーネントを工場出荷時設定状態等の使用可能な状態にリセットするシステム管理コマンドを実行する。本発明の別の例示的実施形態では、システム管理コマンドを、セキュリティ制限されたコンピュータ106にネットワーク接続を介して、利用可能なプロトコルのいずれか使用して、送出する。システム管理コマンドを、プロキシによって、例えば、WMI(Windows Management Instrumentation)(Windowsは登録商標)を使用して、BIOSに送出してもよい。リブート時に、システムBIOS110は、自動的にシステム管理コマンドの送出を検出して、コマンド処理シーケンスを開始してもよい。更に、当業者は、本発明の例示的実施形態により、システムのリセット(再開)時に処理してもよい認証されていて安全なシステム管理コマンドを、容易にリモートで自動的に送出できることが分かるであろう。
図2は、本発明の例示的実施形態による電子装置のセキュリティ制限されたコンポーネントをリセットするシステム管理コマンドを使用する方法について示したフローチャートである。この方法を、概して参照番号200で示す。
この方法はブロック202で始まる。ブロック204では、電子装置の少なくとも1つのセキュリティ制限されたコンポーネントをリセットするシステム管理コマンドを発行する要求を、授権ユーザから受信する。また、該電子装置を識別する情報も受信する。ブロック206では、ブロック204で受信したリセット要求に応じて、少なくとも1つのセキュリティ制限されたコンポーネントをリセットするシステム管理コマンドを提供する。また、システム管理コマンド自体と共に、コマンドの発信元を信頼できる発信元として識別する情報と、電子装置を識別する情報を、提供する。この方法はブロック208で終了する。
当業者は、本発明の例示的実施形態により、必要なセキュリティ証明書を入手できない場合でもシステム管理コマンドを発行する方法をコンピュータシステムに提供することによって、情報技術メンテナンス費用を削減できることが分かるであろう。更に、本発明の例示的実施形態は、必要なセキュリティ証明書を提供できないために、さもなければ永久に動作不能となるコンポーネントを再使用する安全な方法を提供する。

Claims (20)

  1. システム管理コマンドを提供する方法であって、該方法は、
    授権要求元から、電子装置を識別する情報と、システム管理コマンドを前記電子装置に発行する要求とを受信すること、及び
    前記要求に応じて、システム管理コマンドと、該コマンドの発信元を信頼できる発信元として識別する情報と、前記電子装置を識別する情報を提供すること、
    を含むことを特徴とする、方法。
  2. 前記システム管理コマンドは、前記電子装置のセキュリティ制限されたコンポーネントをリセットする要求を含むこと、を特徴とする請求項1に記載の方法。
  3. 少なくとも1つの前記セキュリティ制限されたコンポーネントは、システムボードを含むこと、を特徴とする請求項2に記載の方法。
  4. 前記システム管理コマンドは、パスワード認証無しにシステムブートを実行する要求を含むこと、を特徴とする請求項1に記載の方法。
  5. 前記システム管理コマンドは、システムBIOS(Basic Input-Output System)領域をフラッシュする要求を含むこと、を特徴とする請求項1に記載の方法。
  6. 前記システム管理コマンドと、該コマンドの前記発信元を識別する前記情報と、前記電子装置を識別する前記情報とを、前記電子装置に送出すること、を特徴とする請求項1に記載の方法。
  7. 前記システム管理コマンドと、該コマンドの前記発信元を識別する前記情報と、前記電子装置を識別する前記情報とを、前記授権要求元に送出すること、を特徴とする請求項1に記載の方法。
  8. 前記システム管理コマンドを、前記コマンドの前記発信元を識別する前記情報と、前記電子装置を識別する前記情報の評価に基づいて、実行することを特徴とする請求項1に記載の方法。
  9. 前記コマンドの前記発信元を信頼できる発信元として識別する前記情報は、秘密暗号鍵を含むこと、を特徴とする請求項1に記載の方法。
  10. セキュリティ証明書を受け付けるように構成するセキュリティコンポーネントと、
    システム管理コマンドと、該システム管理コマンドを信頼できる発信元として識別する情報と、電子装置を識別する情報とを受信すると、さもなければ前記セキュリティ証明書を求める前記コンポーネントで、前記システム管理コマンドを実行するように構成し、前記システム管理コマンドを授権要求元からの要求に応じて提供するシステム管理コマンドプロセッサとを含むこと、
    を特徴とする前記電子装置。
  11. 前記システム管理コマンドは、前記コンポーネントをリセットする要求を含むこと、を特徴とする請求項10に記載の電子装置。
  12. 前記コンポーネントは、システムボードを含むこと、を特徴とする請求項11に記載の電子装置。
  13. 前記システム管理コマンドは、パスワード認証無しで、システムブートを実行する要求を含むこと、を特徴とする請求項10に記載の電子装置。
  14. 前記システム管理コマンドは、システムBIOS(Basic Input-Output System)の領域をフラッシュする要求を含むこと、を特徴とする請求項10に記載の電子装置。
  15. 前記システム管理コマンド、前記コマンドの前記発信元を識別する前記情報および前記電子装置を識別する前記情報を、前記電子装置が前記信頼できる発信元から受信すること、を特徴とする請求項10に記載の電子装置。
  16. 前記システム管理コマンド、前記コマンドの前記発信元を識別する前記情報および前記電子装置を識別する前記情報を、前記電子装置が前記授権要求元から受信すること、を特徴とする請求項10に記載の電子装置。
  17. 前記コマンドの前記発信元を信頼できる発信元として認識する前記情報は、秘密暗号鍵を含むこと、を特徴とする請求項10に記載の電子装置。
  18. セキュリティ証明書を受け付けるように構成にするセキュリティコンポーネントと、
    システム管理コマンドと、該システム管理コマンドを信頼できる発信元として識別する情報と、コンピュータシステムを識別する情報とを受信すると、さもなければ前記セキュリティ証明書を前記セキュリティコンポーネントに提供することを求めるシステム管理コマンドを、実行するように構成し、前記システム管理コマンドを授権要求元からの要求に応じて提供するシステムBIOS(Basic Input-Output System)を含むこと、
    を特徴とするコンピュータシステム。
  19. 前記システム管理コマンド、前記システム管理コマンドの前記発信元を識別する前記情報および前記電子装置を識別する前記情報を、前記コンピュータシステムが前記信頼できる発信元から受信すること、を特徴とする請求項18に記載のコンピュータシステム。
  20. 前記システム管理コマンド、前記システム管理コマンドの前記発信元を識別する前記情報および前記電子装置を識別する前記情報を、前記コンピュータシステムが前記授権要求元から受信すること、を特徴とする請求項18に記載のコンピュータシステム。
JP2011509458A 2008-05-16 2008-05-16 システム管理コマンドを提供するシステム及び方法 Expired - Fee Related JP5373062B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2008/063854 WO2009139779A1 (en) 2008-05-16 2008-05-16 System and method for providing a system management command

Publications (2)

Publication Number Publication Date
JP2011521351A true JP2011521351A (ja) 2011-07-21
JP5373062B2 JP5373062B2 (ja) 2013-12-18

Family

ID=41318961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011509458A Expired - Fee Related JP5373062B2 (ja) 2008-05-16 2008-05-16 システム管理コマンドを提供するシステム及び方法

Country Status (9)

Country Link
US (1) US9143328B2 (ja)
JP (1) JP5373062B2 (ja)
KR (1) KR20110009679A (ja)
CN (1) CN102027480B (ja)
BR (1) BRPI0822164B1 (ja)
DE (1) DE112008003862B4 (ja)
GB (1) GB2472169B (ja)
TW (1) TWI494785B (ja)
WO (1) WO2009139779A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5282477B2 (ja) * 2008-08-12 2013-09-04 富士通株式会社 認証方法、プログラム、及び認証装置
CN101771564B (zh) * 2008-12-31 2013-10-09 华为技术有限公司 会话上下文的处理方法、装置和系统
DE112009004762T8 (de) * 2009-05-26 2012-11-15 Hewlett-Packard Development Co., L.P. System und verfahren zum durchführen einer verwaltungsoperation
US8924733B2 (en) * 2010-06-14 2014-12-30 International Business Machines Corporation Enabling access to removable hard disk drives
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US9571489B2 (en) * 2011-08-12 2017-02-14 Sony Corporation System and method for performing commands from a remote source
EP2974123B1 (en) * 2013-03-13 2019-09-25 Intel Corporation Systems and methods for account recovery using a platform attestation credential
CN106778359B (zh) * 2015-11-20 2019-11-05 宏碁股份有限公司 重置出厂保护的解除方法及其电子装置
SE1850155A1 (en) 2018-02-13 2019-08-14 Fingerprint Cards Ab Registration of data at a sensor reader and request of data at the sensor reader
JP6871411B2 (ja) * 2019-03-29 2021-05-12 アドバンスド ニュー テクノロジーズ カンパニー リミテッド 暗号動作のセキュアな実行
KR20200116010A (ko) 2019-03-29 2020-10-08 알리바바 그룹 홀딩 리미티드 아이덴티티 정보에 기초한 암호 키 관리
KR102157453B1 (ko) 2019-03-29 2020-09-18 알리바바 그룹 홀딩 리미티드 신원 검증을 사용하는 암호화 칩
EP3610607B1 (en) 2019-03-29 2021-08-25 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
CN116134430A (zh) * 2020-09-21 2023-05-16 惠普发展公司,有限责任合伙企业 功能激活

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62231352A (ja) * 1986-03-31 1987-10-09 Toppan Moore Co Ltd Icカ−ド
JPH1185701A (ja) * 1997-09-09 1999-03-30 Fuji Xerox Co Ltd 情報処理装置
JP2001075828A (ja) * 1999-07-27 2001-03-23 Compaq Computer Corp コンピュータ・システム
JP2005332093A (ja) * 2004-05-18 2005-12-02 Sharp Corp 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62131352A (ja) 1985-12-04 1987-06-13 Fujitsu Ltd アドレス変換制御方式
JPH06124266A (ja) 1992-04-27 1994-05-06 Toshiba Corp パスワード管理装置及び管理方法
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US6370650B1 (en) 1998-10-08 2002-04-09 International Business Machines Corporation Method and system in a data processing system for deactivating a password requirement utilizing a wireless signal
KR20000060992A (ko) 1999-03-22 2000-10-16 윤종용 고유번호가 저장된 리모트 콘트롤러 및 이를 구비한 컴퓨터 시스템
US7089300B1 (en) * 1999-10-18 2006-08-08 Apple Computer, Inc. Method and apparatus for administering the operating system of a net-booted environment
US6795855B2 (en) 2001-04-05 2004-09-21 Hewlett-Packard Development Company, L.P. Non-root users execution of root commands
US20030070099A1 (en) * 2001-10-05 2003-04-10 Schwartz Jeffrey D. System and methods for protection of data stored on a storage medium device
US7093124B2 (en) * 2001-10-30 2006-08-15 Intel Corporation Mechanism to improve authentication for remote management of a computer system
US20040225883A1 (en) 2003-05-07 2004-11-11 Weller Michael K. Method and apparatus providing multiple single levels of security for distributed processing in communication systems
KR100631689B1 (ko) 2004-07-02 2006-10-09 엘지전자 주식회사 이동통신단말기의 도용 방지 방법 및 시스템
US8667580B2 (en) * 2004-11-15 2014-03-04 Intel Corporation Secure boot scheme from external memory using internal memory
US20060129797A1 (en) * 2004-12-15 2006-06-15 Palo Alto Research Center, Inc. Hardware-supported secure network boot
TW200636487A (en) 2005-04-15 2006-10-16 Uli Electronics Inc Transmission method of system command in computer system
US7516478B2 (en) * 2005-06-03 2009-04-07 Microsoft Corporation Remote management of mobile devices
CN100432890C (zh) * 2005-07-12 2008-11-12 中国长城计算机深圳股份有限公司 计算机开机身份认证系统及其认证方法
TW200731088A (en) 2005-12-01 2007-08-16 Advanced Micro Devices Inc Low complexity, multi-purpose communications device and information client
US8973094B2 (en) 2006-05-26 2015-03-03 Intel Corporation Execution of a secured environment initialization instruction on a point-to-point interconnect system
KR100782620B1 (ko) 2006-07-11 2007-12-06 엘지전자 주식회사 암호키 생성 장치 및 방법
US8220037B2 (en) * 2006-12-12 2012-07-10 Oracle International Corporation Centralized browser management
US7953967B2 (en) * 2007-01-12 2011-05-31 Konica Minolta Business Technologies, Inc. Information processing apparatus and program
US9083624B2 (en) * 2007-03-02 2015-07-14 Activetrak, Inc. Mobile device or computer theft recovery system and method
US8838965B2 (en) * 2007-08-23 2014-09-16 Barracuda Networks, Inc. Secure remote support automation process
US8301907B2 (en) * 2007-09-28 2012-10-30 Intel Corporation Supporting advanced RAS features in a secured computing system
US8543799B2 (en) * 2008-05-02 2013-09-24 Microsoft Corporation Client authentication during network boot
US8660530B2 (en) * 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8666367B2 (en) * 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US9258715B2 (en) * 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
US8935384B2 (en) * 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62231352A (ja) * 1986-03-31 1987-10-09 Toppan Moore Co Ltd Icカ−ド
JPH1185701A (ja) * 1997-09-09 1999-03-30 Fuji Xerox Co Ltd 情報処理装置
JP2001075828A (ja) * 1999-07-27 2001-03-23 Compaq Computer Corp コンピュータ・システム
JP2005332093A (ja) * 2004-05-18 2005-12-02 Sharp Corp 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム

Also Published As

Publication number Publication date
CN102027480B (zh) 2014-12-17
DE112008003862T5 (de) 2011-05-12
TW200949603A (en) 2009-12-01
KR20110009679A (ko) 2011-01-28
CN102027480A (zh) 2011-04-20
JP5373062B2 (ja) 2013-12-18
BRPI0822164A2 (pt) 2015-06-16
US20110066839A1 (en) 2011-03-17
GB2472169B (en) 2013-03-06
DE112008003862B4 (de) 2020-06-25
GB201019151D0 (en) 2010-12-29
WO2009139779A1 (en) 2009-11-19
BRPI0822164B1 (pt) 2019-09-10
TWI494785B (zh) 2015-08-01
GB2472169A (en) 2011-01-26
US9143328B2 (en) 2015-09-22

Similar Documents

Publication Publication Date Title
JP5373062B2 (ja) システム管理コマンドを提供するシステム及び方法
JP4079200B2 (ja) 外付機器
US8775808B2 (en) System and method for performing a management operation
US20120198538A1 (en) Multi-enclave token
JP4993122B2 (ja) プラットフォーム完全性検証システムおよび方法
TWI708159B (zh) 包含安全處理器之裝置平台、裝置中之安全處理器、以及相關儲存媒體
US9767264B2 (en) Apparatus, method for controlling apparatus, and program
US20020078372A1 (en) Systems and methods for protecting information on a computer by integrating building security and computer security functions
CN112613011A (zh) U盘系统认证方法、装置、电子设备及存储介质
JP5154646B2 (ja) 不正使用防止制御のシステム及び方法
KR102248132B1 (ko) 생체정보를 이용한 로그인방법, 장치 및 프로그램
US11443075B2 (en) Secure storage system
KR101502800B1 (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템
JP2009259133A (ja) 可搬媒体のアクセス制御方法
KR20140083935A (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101227

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120203

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130918

R150 Certificate of patent or registration of utility model

Ref document number: 5373062

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees