JP5551057B2 - 復元方法、プラットフォーム及び記憶媒体 - Google Patents

復元方法、プラットフォーム及び記憶媒体 Download PDF

Info

Publication number
JP5551057B2
JP5551057B2 JP2010281684A JP2010281684A JP5551057B2 JP 5551057 B2 JP5551057 B2 JP 5551057B2 JP 2010281684 A JP2010281684 A JP 2010281684A JP 2010281684 A JP2010281684 A JP 2010281684A JP 5551057 B2 JP5551057 B2 JP 5551057B2
Authority
JP
Japan
Prior art keywords
platform
standby
server
state
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010281684A
Other languages
English (en)
Other versions
JP2011129128A (ja
Inventor
ハズラ モウシュミ
プラカシュ ギヤン
ダドゥ サウラブ
ミラシュラフィ モジュタバ
グレンディニング ダンカン
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2011129128A publication Critical patent/JP2011129128A/ja
Application granted granted Critical
Publication of JP5551057B2 publication Critical patent/JP5551057B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Description

本発明は、一般に電子装置の盗難防止プロテクションを行う技術分野に関連し、特に、盗難防止ファームウェア(Anti−Theft Firmware)に関する再構築、修復及び再設定のための盗難防止(anti−theft:AT)システム又は手段とともに構築されたプラットフォームにアクセスする方法及び関連する装置に関連する。
電子装置は益々ユビキタス化してどこにでも存在するようになりかつ持ち運び可能になりつつあり、ユーザデータは、ラップトップ、デスクトップ、サーバ及び携帯装置に広く分散するようになってきた。このため、デスクトップから移動体に至る様々な電子装置の盗難の問題も増えつつある。盗難防止プロテクション手段は、ユーザデータへのアクセスを禁止するために使用されるツールであり、このツールは、ソフトウェア、ハードウェア及びファームウェアの何らかの組み合わせにより、電子装置内で使用される。盗難防止システムのアプリケーションは、起動されると、電子装置をディセーブルにしたり、電子装置のデータを消去したりするような1つ以上の処理を開始する。電子装置又はプラットフォームを修復し、ユーザデータにアクセスできるようにするために、認証プロセスが使用される。
本発明の課題は、盗難防止システムを復旧するための装置及び方法を提供することである。
一実施例による方法は、
プラットフォームを復元する復元方法であって、
プラットフォーム公開キーをサーバに送信することで待受状態にアクセスする認証処理を要求するステップと、
サーバ公開キーを受信するステップと、
暗号化され署名された許可情報を受信ステップと、
ランデブメッセージを前記サーバに送信ステップと、
暗号化され署名された待受遷移メッセージを前記サーバから受信ステップと、
前記待受遷移メッセージを確認ステップと、
暗号化され署名されたアクノリッジメッセージを前記サーバに送信ステップと、
前記プラットフォームが盗まれたことに示すトリガに応答して前記プラットフォームにおいてアクティブ状態から盗難状態に移るステップであって、前記プラットフォームは、(i)前記アクティブ状態の場合にはハードウェアリソース及びソフトウェアリソースへのアクセスを許可し、かつ(ii)前記盗難状態の場合には前記ハードウェアリソース及び前記ソフトウェアリソースへのアクセスを禁止する、ステップと、
前記待受遷移メッセージを確認したことに応答して、前記プラットフォームにおいて、前記盗難状態から前記待受状態に移るステップであって、前記プラットフォームは、前記待受状態の場合には、前記プラットフォームのタイマの満了前ならば前記ハードウェアリソース及び前記ソフトウェアリソースへのアクセスを許可する、ステップと
を有する復元方法である。
開示される様々な実施例の概略ブロック図。 プラットフォームを復旧可能にする本発明の実施例によるシステムのブロック図。 プラットフォームを復旧可能にする本発明の実施例による図2のシステムの詳細を示す図。 本発明の実施例おける状態図。 本発明の実施例によるプロセスを示す図。 プラットフォームにアクセスするための本発明の実施例によるフローチャート。 プラットフォームにアクセスするための本発明の実施例による別のフローチャート。
本発明に関して開示される発明は、以下の詳細な説明において具体的に説明され、特許請求の範囲において本発明が規定される。しかしながら、対象、特徴及び利点とともに構成及び動作方法の双方に関し、本発明は、添付図面とともに以下の詳細な説明を参照することで最良に理解できるであろう。
説明の簡明化のため、図示されている要素は必ずしも寸法を表しているわけではないことが、理解されるであろう。例えば、いくつかの要素の寸法は、説明の便宜上、他の要素と比較して誇張されている。さらに、各図面において対応する又は類似する要素を示す際に、適切な場合には参照番号が反復的に使用されている。
以下の詳細な説明において、本発明の完全な理解を図るため、安全かつ信頼できるプラットフォームの復旧に関する様々な具体的詳細が説明される。しかしながら、本発明はそのような具体的な詳細によらず実現されてもよいことを、当業者は認めるであろう。また、本発明を不必要に曖昧にしてしまうことを避けるため、方法、手順、要素及び回路等の内周知のものは、詳細には説明されていない。
盗難防止(AT)システムが起動されるプラットフォームの修復又は復旧等の場合において、プラットフォームへアクセスする手段を盗難防止(AT)システムに提供することは、従来技術における進歩である。場合によっては、修復の際にプラットフォームの不具合の原因を認証されたユーザが分析及び検出することは困難である。プラットフォームにおいて起動されるATシステムを備えたプラットフォームの復旧は、通常、認証されたユーザが或るイメージをプラットフォームにロードし直す(re−load)又はリフラッシュ(reflash)することを要する。
管理エンジン(manageability engine:ME)がインテル(登録商標)チップセット内蔵プロセッサにおいて使用される実施例の場合、ATシステムは、MEファームウェアイメージをリフラッシュすることでディセーブルにされる。MEファームウェアイメージは、データストレージ手段又は装置における盗難防止ファームウェアコンポーネントの完全な内容及び構造を含むMEの対応物(reflection)である。MEファームウェアイメージをリフラッシュすると、独立系ソフトウェアベンダ(ISV)が、プラットフォームにおける盗難防止クライアント活動状態を含む盗難防止コンフィギュレーションデータを失ってしまうことになる。同様に、ISVがもはや利用可能でない場合に、ディセーブルにされた/ロックされたインテル(登録商標)盗難防止プラットフォームを復旧するには、完全なMEファームウェアイメージをリフラッシュする必要があり、これはコスト及び時間がかかるものであり、プラットフォームのフラッシュストレージ部分を置換することなく完了することは容易でない。認証されたユーザ又は修復を行う者が、少ない労力、少ない時間及び少ないコストとともにプラットフォームに安全にアクセスして修復できるようにする方法により、盗難防止システムを備えたプラットフォームにアクセスする方法及び装置をもたらすことは、有用である。
盗難防止(AT)手段を備えたクライアント装置又はプラットフォームにアクセスするためのそのような方法の1つは、プラットフォームパブリックキーをサーバに送信することで待受状態に入ることを開始し、サーバーパブリックキーを受信し、暗号化され署名されたAT許可情報を受信し、ランデブ(rendezvous)メッセージをサーバに送信し、暗号化され署名されたAT待受遷移メッセージをサーバから受信し、待受遷移メッセージを有効化し、RSA方式により署名されたアクノリッジメッセージをサーバに送信し、待受状態を開始するステップを有する。
図1は、開示される様々な実施例の概略ブロック図を示す。図示されているように、クライアント装置(プラットフォーム、ステーション又は移動局のようにも言及される)102各々には、盗難防止用チップセットファームウェア及び/又はハードウェアが備わっている。一実施例において、チップセットファームウェア及びハードウェアは、盗難防止管理エンジン(theft deterrence manageability engine:TD_ME)112を有する。クライアント装置102には、盗難防止ホストエージェント(TD_HA)114も備わっている。特に、TD_ME112及びTD_HA114は、盗難防止サービス(TD_SVC)122とともに盗難防止プロトコル又は盗難防止処理をともに実行し、クライアント装置の盗難を阻止又は防止するように構築されており、TD_SVCは、クライアント装置から離れて設けられていてもよい。TD_SVC122は、遠隔して設けられている1つ以上のサーバ106において実現されてもよい。クライアント装置102及びサーバ106の間のメッセージ交換を促すために、中間サーバ108が使用されてもよい。中間サーバ108は、ネットワーク104を介してクライアント装置102及びサーバ106からアクセス可能である。
クライアント装置102の盗難を防止又は阻止する処理の命令を含むメッセージが、中間サーバ108を介してサーバ106からクライアント装置102へ送信される。TD_HA114は、盗難防止プロトコルにおいてクライアント装置102のTD_ME112を支援するように構築され、盗難防止プロトコルは、例えばネットワーク104がアクセス可能であるか否かを判断すること、TD_SVC122からのメッセージを中間サーバ108に問い合わせること及び/又はメッセージをTD_ME112に中継すること等を含む。TD_ME112は、TD_HA114からの中継されてきたメッセージを確認し、クライアント装置102が、それに応じて盗難防止処理を実行するように指示する。
図示の例の場合、TD_HA114は、クライアント装置102のプロセッサが実行するアプリケーション実行環境において動作するように構築されている。クライアント装置102は、1つ以上のプロセッサ実行型アプリケーション実行環境を仮想的に又は実際に有する。
さらに、クライアント装置102はプロセッサを用いた様々な装置の内の任意のものでよく、例えば装置は、デスクトップコンピュータ装置、携帯用コンピュータ装置(例えば、ラップトップ、ネットブック(netbook)その他の携帯装置等)、セットトップボックス及びゲーム用制御盤(コンソール)等であるが、これらに限定されない。携帯装置は、例えば、パーソナルディジタルアシスタント、ディジタルカメラ、メディアプレーヤ及び移動電話等であるが、これらに限定されない。サーバは、様々なサーバの内の任意のものでよく、例えば、ブレードサーバ(blade server)等であるが、これに限定されない。ネットワーク104は、1つ以上のプライベート及び/又はパブリックのネットワークでもよいし、有線ネットワークでもよいし及び/又は無線ネットワークでもよいし、ローカルネットワークでもよいし、及び/又は広域的なネットワークでもよい。
さらに、図示の例の場合、各クライアント装置102は、TD_ME112と協働するように構築された基本入出力システム(BIOS)113を含み、クライアント装置102における盗難防止処理を実行する。BIOSは修復認証(repair−authentication)ATモジュールを有し、修復認証ATモジュールは、クライアント装置102をATディセーブル状態から戻し、ATプラットフォームを待受状態又はスタンバイ状態に遷移させるのに使用される。
ME/盗難防止サービス(例えば、インテル(登録商標)サービス)の独立したセキュア実行環境は、多種多様なタイプの部分(パーティション)を有し、パーティションは、例えば、完全に別個のハードウェアパーティション(例えば、インテル(登録商標)コーポレーションの管理エンジン(ME)を用いるもの、アクティブ管理技術(Active Management Technologies:AMT)、プラットフォームリソースレイヤ(PRL)及び/又は他のコンパチブルな又は同様な技術)及び/又は仮想化されたパーティション(例えば、インテル(登録商標)コーポレーションの仮想技術(Virtualization Technology:VT)方式)等を含む。仮想ホストがME、AMT及びPRL技術を実現するのに使用されてもよいことは、当業者に認められるであろう。
図2は、本発明の実施例が使用されるプラットフォームを示すブロック図である。ホストコンピュータシステムに対応するプラットフォーム200は、デスクトップ管理インターフェース(DMI)211を介してチップセット220に接続されたプロセッサ210を含む。プロセッサ210は、処理電力をプラットフォーム200に提供するものであり、シングコア又はマルチコアプロセッサであり、1つより多い数のプロセッサがプラットフォーム200に含まれていてもよい。プロセッサ210は、1つ以上のシステムバス、通信経路又は媒体(図示せず)を介して、プラットフォーム200内の他の要素に接続される。
チップセット220は、ホストプロセッサ210と独立に機能する内蔵プロセッサとして実現されてもよい管理エンジン(ME)230を含み、プラットフォーム200のコンフィギュレーション及び処理を管理する。一実施例において、プロセッサ210はホストオペレーティングシステム(図示せず)による指示の下で動作し、管理エンジン(ME)230は、ホストオペレーティングシステムがアクセスすることはできない安全な独立した環境を提供する。一実施例において、管理エンジン(ME)230は、ユーザを認証し、周辺装置へのアクセスを制御し、プラットフォーム200のストレージ装置に保存されているデータを保護するための暗号キーを管理し、ネットワークコントローラ260を介して企業サービス部又はエンタープライズサービス(enterprise services)270に対するインターフェースを提供する。企業サービス部270を利用して、管理エンジン(ME)230は、プラットフォーム200のようなプラットフォームのコンフィギュレーション及び管理に関する企業規模のポリシとの一貫性を維持する。盗難防止ファームウェアモジュールは、管理エンジン(ME230)により実行されるファームウェアとして実現されてもよい。
ME230及び企業サービス部270間の通信は、ATホストOSエージェントによる帯域外(oob)又は帯域内(ib)の通信チャネルを介して行われ、ATホストOSエージェントは、ME及びATサーバの間でメッセージを中継する。一実施例において、oob/ib通信チャネル271は、ホストシステムの管理エンジン(ME)230と、ホストシステムを管理する企業サービス部270との間の安全なセキュア通信チャネルである。プラットフォーム200及び企業サービス部270間のセキュア通信を可能にする暗号キー/暗号解除キーは、チップセット220及び管理エンジン(ME)230の製造中に、フラッシュメモリ290に保存されてもよい。
図2に示される例において、管理エンジン(ME)230は、管理エンジンコントローラインターフェース(MECI)231を介してマイクロコントローラ240に結合されている。一実施例において、マイクロコントローラ240は汎用コントローラであり、ストレージコマンドデコード及び他の高速化処理を実行する。図示の例において、管理エンジン(ME)230はマイクロコントローラ240の動作を制御し、マイクロコントローラ240はストレージコントローラ250の動作を制御する。マイクロコントローラ240は、任意のディスク暗号化機能に関連する論理部に加えて、ストレージコントローラ250用のドライバを含む。ストレージコントローラ250は、ストレージデバイス252等のようなストレージデバイス用のコントローラであり、マイクロコントローラ240及びME230が、ストレージデバイス252に保存されているデータにアクセスできるようにする。
プラットフォーム200はメモリ装置をさらに含み、メモリ装置は、例えば、ダイナミックランダムアクセスメモリ(DRAM)212、チップセット220内のスタティックランダムアクセスメモリ(SRAM)222、フラッシュメモリ290に加えて、ストレージコントローラ250を介してアクセスすることが可能なストレージデバイス252をさらに含む。これらのメモリ装置は、ランダムアクセスメモリ(RAM)及びリードオンリメモリ(ROM)を含む。本説明に関し、「ROM」という用語は、消去可能でプログラム可能なROM(EPROM)、電気的に消去可能でプログラム可能なROM(EEPROM)、フラッシュROM、フラッシュメモリ等を示すように広い意味で使用されている。ストレージデバイス252は、集積ドライブエレクトロニクス(IDE)ハードドライブ等のような大容量ストレージデバイス、及び/又はフロッピディスク、光ストレージ、テープ、フラッシュメモリ、メモリスティック、ディジタルビデオディスク、生物学ストレージ(biological storage)等のような他の装置又は媒体を含んでもよい。
フラッシュメモリ290は、フラッシュインターフェース291を介してチップセット220からアクセス可能である。ストレージデバイス252及び/又はメモリデバイスDRAM212、SRAM222及びフラッシュメモリ290に保存されるデータは、暗号化されていてもよい。
フラッシュメモリ290は、プラットフォーム200を初期化するのに使用されるファームウェアを含む。この初期化ファームウェアは、基本入出力システム(BIOS)ファームウェア292を含み、これは、システムコンポーネントハードウェア又はシステムのハードウェア構成要素(例えば、ビデオディスプレイカード及びハードディスク等)や、他の何らかのハードウェアデバイス(管理エンジン(ME)230を含む)等を特定及び初期化する。BIOSファームウェア292は、プラットフォーム200のシステムコンポーネントハードウェアが、既知の低能力状態(low capability state)において動作する準備を行い、様々な媒体に保存されている他のプログラム(オペレーティングシステムを含む)が、ロードされ、実行され、プラットフォームの制御を得るようにする。MEファームウェア296は、起動処理又はブートプロセス(boot process)において、管理エンジン(ME)230の初期コンフィギュレーションを設定可能にする。一実施例において、管理エンジン(ME)230は、オペレーティングシステムがプラットフォームにロードされる直前に通知を受けるように、MEファームウェア296に登録する。この通知は、ロードされるオペレーティングシステムの準備段階において、管理エンジン(ME)230が所定の命令を実行できるようにする。
フラッシュメモリ290は、ネットワークコントローラ260を構築するためのネットワークコントローラファームウェア295、及びチップセット220を構築するためのチップセットファームウェア296も含んでいる。フラッシュメモリ290は、データ領域298も含んでいる。一実施例において、データ領域298は、暗号化されており、管理エンジン(ME)230のみが読み取ることができる。盗難防止サービスを提供するためにME230が使用する情報は、フラッシュメモリ290のデータ領域298又はストレージデバイス252に保存される。
プロセッサ210はさらなる素子にも通信可能に結合されており、その素子は、ビデオコントローラ、小型コンピュータシステムインターフェース(SCSI)コントローラ、ネットワークコントローラ、ユニバーサルシリアルバス(USB)コントローラ、入力装置(キーボード、マウス等)等である。プラットフォーム200は1つ以上のブリッジ又はハブを含み、そのブリッジ又はハブは、メモリコントローラハブ、入力/出力(I/O)コントローラハブ、PCIルートブリッジ等であり、様々なシステム構成要素を通信可能に結合する。本願において使用されているように、「バス」という用語は、1対1の(ポイントトゥポイント)経路だけでなく、共用された通信経路群をも言及するように使用される。
ネットワークコントローラ260のような或る素子は、例えば、バスを介して通信するインターフェース(例えば、PCIコネクタ等)を備えたアダプタカードとして実現される。一実施例において、1つ以上のデバイス又は装置は、プログラム可能な又はプログラム可能でない論理装置又はアレイ、特定用途向け集積回路(ASIC)、内蔵コンピュータ、スマートカード等のような素子を用いて、組み込まれたコントローラ又は内蔵コントローラとして実現されてもよい。
本願において使用されているように、「処理システム」及び「データ処理システム」という用語は、単独のマシン(コンピュータ)、マシン又は装置に通信可能に結合されたシステム等を包含するような広い意味で使用されている。例えば、処理システムは、分散されたコンピュータシステム群、スーパーコンピュータ、ハイパフォーマンスコンピュータシステム、コンピュータクラスタ(cluster)、メインフレームコンピュータ、ミニコンピュータ、クライアントサーバシステム、パーソナルコンピュータ、ワークステーション、サーバ、ポータブルコンピュータ、ラップトップコンピュータ、タブレット、電話機、パーソナルディジタルアシスタント(PDA)、携帯装置、娯楽装置(例えば、オーディオ及び/又はビデオ装置)及び情報を処理及び送信する他の装置等であるが、これらに限定されない。
プラットフォーム200は、キーボード及びマウス等のような通常の入力装置からの入力により、及び/又は他のマシン(コンピュータ)、生体認証フィードバック又は他の入力ソース又は信号等から受信したコマンドにより、少なくとも部分的に制御される。プラットフォーム200は、1つ以上の遠隔データ処理システム(図示せず)への1つ以上の接続を利用し、例えば、ネットワークインターフェースコントローラ(NIC)160、モデム、他の通信ポート又はカップリング等を介する接続を利用する。
プラットフォーム200は、物理的な及び/又は論理的なネットワークにより、他の処理システム(図示せず)に相互接続され、そのネットワークは、例えばローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、イントラネット、インターネット等である。ネットワークを含む通信は、様々な有線及び/又は無線の短距離又は長距離のキャリア及びプロトコルを利用し、例えば、無線周波数(RF)、衛星、マイクロ波、電気電子技術者協会(IEEE)802.11、ブルートゥース、光、赤外線、ケーブル、レーザ等を利用することを含む。
図3は、本発明の実施例が実現される図2の管理エンジン(ME)230及び企業ATサービス270をさらに詳細に示す。ME230は、論理部を含み、インテル(登録商標)盗難防止ファームウェアモジュール及びAT状態管理モジュールサービス370と通信を行い、これは、帯域外/帯域内通信チャネル271を介した企業サービス270のインテル(登録商標)のサービスである。
チップセット220内において、図2のMEファームウェア296がロードされた後の管理エンジン(ME)230が示されている。管理エンジン230は、基本的な動作機能を管理エンジン230にもたらすMEカーネル310と、ネットワーク通信、セキュリティ、暗号化及びタイマーサービス等のような基本サービス機能を発揮するME共通サービス部320とを有する。管理エンジン230は、帯域外(OOB)/帯域内(IB)通信モジュール330も含む。OOB通信モジュール330は、プラットフォーム200内の要素と、企業サービス部270の対応する要素との間のネットワークコントローラ260を介した通信を促進する。管理エンジン230は、プラットフォームにおける盗難防止サービスを管理する盗難防止サービスモジュール360も含む。
管理エンジン(ME)230は、管理モジュール350、セキュリティモジュール355、盗難防止サービスモジュール360を本発明の実施例にしたがって含んでいる。これらのモジュールは、AT企業サービス部270と関連して使用され、プラットフォーム200のようなプラットフォームのコンフィギュレーション、設定、構成及び管理に関する企業規模のポリシ(enterprise−wide policy)に矛盾しない管理を行う。OOB/Inバンドサーバ通信モジュール330は、ATサービスモジュール360及びセキュリティモジュール355と、AT企業サービス部270の対応する要素(図示せず)とのネットワークコントローラ260を介した通信を促す。
上述したように、盗難防止(AT)システムはプラットフォーム200において起動され、盗難防止サービスモジュール360を含むモジュールを利用して、プラットフォーム200の資産保護、データ保護及び盗難防止の機能を発揮する。図4は、プラットフォーム200の盗難防止(AT)に関する様々な状態を表す状態マシン(状態図)を示し、様々な状態には、インアクティブ状態402、アクティブ状態404、盗難状態406及び待受状態408が含まれる。一実施例において、インアクティブ状態402は、事前登録コンフィギュレーションにおけるプラットフォーム200を表現し、プラットフォーム200は、図5等において説明される企業/ATサーバ502のようなサーバとともにATを起動する許可を得ていない、あるいはAT機能がプラットフォーム200において不活性化されている(ディセーブルにされている)。
引き続き本実施例を説明するに、登録プロセス410は、インアクティブ状態402からアクティブ状態404へプラットフォームを遷移させるために使用される。プラットフォーム200がATシステムを動作させるのに適していた場合、プラットフォーム200は、登録プロセス410を行う資格がある。ATに関する登録エージェントは、ISVサーバ又は企業ATサーバ402とともに、ATを起動するための許可を要求する。これに応答して、ISVサーバは、その要求を確認(許可、有効化)し、ATの許可情報(AT permit)がプラットフォーム200に送信され、プラットフォーム200は、ISVサーバ又は企業ATサーバ402からの署名されたメッセージを確認(許可、有効化)する(一実施例において、許可情報は、インテル(登録商標)の方式により認証され、暗号化に関する署名がなされ及び暗号化されたデータ構造であり、プラットフォーム200の盗難防止機能を起動する。)。アクティブ状態404において、計時タイマ、待ち合わせタイマ又はランデブ(rendezvous)タイマを用いて、プラットフォーム200がアクティブ状態404のままであるべきか否かを判断し、あるいはトリガ及びポリシ実行プロセス414を実行し、例えば図3の盗難防止状態管理モジュール340により、プラットフォーム200の状態をアクティブ状態404から盗難状態406へ変更すべきか否かを判断する。
プラットフォーム200の状態をアクティブ状態404から盗難状態406へ遷移させるために、あるトリガが使用される。そのようなトリガの1つは、ISVサーバからプラットフォーム200に送られてくる盗難メッセージ(又はATプラットフォームロックメッセージ)である。別の例において、トリガは、オペレーティングシステム(OS)にログインする際のローカルなログインの失敗により駆動されるポリシ又はMEファームウェア296が、盗難防止機能を備えたプラットフォームの不正使用を検出したことである。盗難状態406にプラットフォーム200が遷移したことで、ポリシによる処理が実行されたことがプラットフォーム200に通知される。一例として、盗難状態406に遷移した場合、プラットフォーム200は、プラットフォーム200を速やかに又は所与の一定期間後にディセーブルにする処理を実行する。追加的に又は代替的に、AT手段又はシステムは、データの全部又は一部を消去することで又はデータへのアクセスをディセーブルにすることで、プラットフォーム200におけるデータを保護する。
本発明の実施例は、認証プロセス418により、プラットフォーム200を盗難状態406から待受状態408に遷移させることで、修復状態(repair scenario)に入る機能を提供する、あるいはATプラットフォームの状態を一時的にディセーブルにする又は中断する機能を提供する。認証処理418を適用することで、AT許可情報を失うことなく、修復状態によりプラットフォーム200にアクセスすることを許可する(一実施例において、許可情報は、インテル(登録商標)の方式により認証され、暗号化用に署名され、暗号化されたデータ構造を有し、プラットフォームにおける盗難防止機能を起動させるものである。)。あるいは、クライアント装置102又はプラットフォーム200は、バイパスプロセス422を用いることで、アクティブ状態404から直接的に待受状態408に状態を遷移させてもよい。バイパスプロセス422は、プラットフォーム200を盗難状態406に遷移させずに、アクティブ状態404から待受状態408に至るために適用される。認証プロセス418の一例は、図6及び図7において説明されている。一実施例において、AT待受状態408は、時間に制約されかつポリシに基づいているが、実施例はこのような例に限定されない。
待受状態408は、プラットフォーム200のATポリシによるタイマの持続期間において、ユーザがハードウェア及びソフトウェアにアクセスできるようにし、プラットフォームにおけるMEファームウェア296をフラッシュし直す(reflashing)又はプログラミングし直すことなく、サービス/サポート技術者がAT機能を有するプラットフォームを修復できるようにする。プラットフォーム200がポリシ条件にしたがって修復又は修正されなかった場合、休止プロセス(hibernation process)420を用いて、プラットフォーム200を待受状態408から盗難状態406へ戻るように遷移させる。例えば、待受状態408においてタイマが満了した場合、プラットフォーム200は、休止プロセス420により、プラットフォーム200の状態を盗難状態406に戻す。
本発明の一実施例によるものであり図6及び図7において説明される復旧プロセス(restoration process)424は、待受状態408からアクティブ状態404へプラットフォーム200の状態を遷移させるために使用される。別の例において、回復又は復旧プロセス(recovery process)416が、盗難状態406からアクティブ状態404へプラットフォーム200の状態を遷移させるために使用される。回復プロセス416は、パスワード(pass phrase)をATシステムに入力し、ユーザの信用証明を確認することを含んでもよい(このパスワードは、ATアクティブ状態の間に提供されたユーザがアクティブにしたパスワードである。)。あるいは、回復プロセス416は、ATシステムにおいて回復トークンを入力し、プラットフォーム200の状態を盗難状態406からアクティブ状態404に遷移させることを含んでもよい(回復トークンは、ISVサーバが生成したプラットフォーム回復パスワードである。)。プラットフォーム200は、ATシステムがプラットフォーム200において非活性化される非活性化プロセス412により、アクティブ状態404からインアクティブ状態402へ遷移してもよい。
図5は、本発明の実施例による認証プロセス418を示すプロセスシーケンスである。認証プロセスの実施形態は、図6及び図7においてさらに説明されている。企業/ATサーバ又はISVサーバ502、プラットフォーム200におけるホストソフトウェア504、ME−ATファームウェア(FW)506、プラットフォーム200におけるBIOS508、及びユーザ510により、起動されているATシステムを有するプラットフォーム200は、認証プロセス418により待受状態408に遷移する。
RSA(リベスト、シャミル及びアデルマン)方式におけるキーのペアが、ME−ATファームウェア506により生成され、RSA公開キーが、ME−ATファームウェア506、ホストソフトウェア504及びサーバ502の間で、AT活性化又は登録処置410の間に安全に(秘密状態において)交換される。RSAキーのペアが生成され、暗号化されたデータであるバイナリラージオブジェクト(blob)として保存される。管理エンジン(ME)が読取可能な場所において、プラットフォーム200の相手先商標製品の製造者(OEM)により、公開キー又は「共用される秘密」キーが用意され、プログラムされ又はSPIフラッシュメモリに焼き付けられる。本実施例の場合、公開キーの場所は、MEが読取可能であることによってのみ制限される。暗号化され署名された許可情報522は、ホストソフトウェア504及びME−ATファームウェア506に送信され、プラットフォーム200をアクティブ状態404にする。
第1の方法において、プラットフォーム200はアクティブ状態404にある。アクティブ状態404の場合、ランデブ(rendezvous)処理により、ランデブ初期化メッセージ524が、周期的に企業/ATサーバ502に送信され、利用ポリシにしたがって盗難状態を更新する。ランデブ初期化メッセージ524は、プラットフォーム200におけるランデブタイマの満了により、例えばホストソフトウェア504内のクライアントエージェントにより、送信のトリガが与えられる。暗号化され署名された待受メッセージ526が、企業/ATサーバ502からホストソフトウェア504及びME−ATファームウェア506に送信され、待受状態408を開始する。ノンス(nonce)又はセキュアナンバー(認証用に発行された乱数や擬似乱数等)が、電話又はウェブインターフェースのような他のインターフェースを介して、ユーザ510から企業/ATサーバ502へ送信され、待受状態408から出るためにトークン(待受遷移トークン)がサーバ502から取得される。待受遷移トークンは、ユーザ510からBIOS508へ、さらにはME−ATファームウェア506へ送信される(530)。
プラットフォーム200は、待受状態408を利用することで、例えばシリアルペリフェラルインターフェース(SPI)フラッシュメモリの設定を所望の設定に設定し直すことを許可することで修復される、及び/又は正当でないソフトウェアベンダ(ISV)又はもはや有効でないISVによる誤った又は認証されていないATシステムの起動を排除する。
図5に示されている第2の方法において、アクティブ状態404のプラットフォーム200は、ランデブ目初期化メッセージ540をホストソフトウェアから企業/ATサーバ502に送信する。盗難メッセージ542が、企業/ATサーバ502からホストソフトウェア504へ、そしてME−ATファームウェア506へ送信され、プラットフォーム200を盗難状態406にする。待受認証プロセス418が開始され、待受エントリトークン544が、ユーザ510からBIOS508へ及びME−ATファームウェア506へ送信される。電話又はウェブインターフェースのような他のインターフェースを介して、ノンスがユーザ510から企業/ATサーバ502に送信され(546)、トークンがサーバ502から取得され、待受状態508に入る。
図6は、アクティブ状態404からプラットフォーム200にアクセスするための本発明の実施例によるフローチャートを示す。ステップ600において、アクティブ状態404から、プラットフォーム200の盗難防止(AT)待受状態408に遷移することが開始される。オペレーティングシステム(OS)を用いるATシステムは、ステップ610において、企業/ATサーバ502とともにランデブ処理を開始する。企業/ATサーバ502は、ステップ620において、新たなATポリシを求めるクライアント装置102又はプラットフォーム200のリクエストを受信し、企業/ATサーバ502は、ステップ630において、ユーザからのリクエストに基づいて待受メッセージを生成する。ME−ATファームウェア(FW)506は、ホストソフトウェア504を介して、企業/ATサーバ502から暗号化及び署名されたAT待受遷移メッセージを受信する(ステップ640)。ステップ650において、ME−ATファームウェア506は、署名されたAT待受遷移メッセージを確認し、RSA方式により署名された応答信号(アクノリッジメント)を企業/ATサーバ502に送信する。ステップ660において、待受状態408が始まり、プラットフォーム200へのアクセスが可能になる。
図7は、アクティブ状態404又は盗難状態406からプラットフォームにアクセスするための本発明の実施例による別のフローチャートを示す。図示されているように、ステップ700において、BIOSにより、盗難状態406又はアクティブ状態404から待受状態408に遷移することが開始される。ステップ710において、ME−ATファームウェア506からBIOSを介してノンスが要求され、そのノンスがユーザ510に表示される。ステップ720において、そのノンスを利用して、待受エントリトークンが企業/ATサーバ502により生成されるが、待受エントリトークンを生成する際に、付加的な情報が使用されてもよい。本実施例の場合、ステップ730において、ユーザ510は、ME−ATファームウェア506による認証に備えて待受エントリトークンを入力する。ステップ740において、ME−ATファームウェア506は、公開キー又は秘密共有キー及びノンスを利用して、待受トークンを生成する。ステップ750において、ユーザからの待受トークンは、ME−ATファームウェア506が生成した待受トークンと比較され、合致するか否かが判定される。ステップ760において、待受状態408が始まり、プラットフォーム200へのアクセスが可能になる。
本願において説明された処理は、概して、ホストプロセッサ及びマイクロコントローラ等においてコードとして組み込まれている適切なファームウェア又はソフトウェアを実行することで行われてもよい。したがって、本発明の実施例は、何らかの処理コアの形式において実行される命令群、あるいはマシン(コンピュータ)読取可能な媒体において又はその中に実現又は実施されている命令群を含む。マシン読取可能な媒体は、マシン(例えば、コンピュータ)が読み取ることが可能な形式により情報を格納又は伝送する如何なる手段をも含む概念である。例えば、マシン読取可能な媒体は、フラッシュメモリ290、ダイナミックランダムアクセスメモリ(DRAM)212、磁気ディスクストレージ媒体、光ストレージ媒体及びスタティックランダムアクセスメモリ222等のような製品を含む。さらに、マシン読取可能な媒体は、電気、光、音響又は他の形式により伝搬する信号のような伝搬する信号(例えば、搬送波、赤外線信号、ディジタル信号等)を含む。
以上、本発明の特定の特徴が図示及び説明されてきたが、多くの修正例、置換例、変更例及び均等物が本発明に含まれることを、当業者は認めるであろう。したがって、添付の特許請求の範囲により、そのような修正例及び変形例等の全てが本発明の範囲内に包含されることを意図している。
102 クライアント装置
104 ネットワーク
106 サーバ
108 中間サーバ
本願優先日において公知のIEEE802.11標準仕様

Claims (15)

  1. プラットフォームを復元する復元方法であって、
    プラットフォーム公開キーをサーバに送信することで待受状態にアクセスする認証処理を要求するステップと、
    サーバ公開キーを受信するステップと、
    暗号化され署名された許可情報を受信するステップと、
    ランデブメッセージを前記サーバに送信するステップと、
    暗号化され署名された待受遷移メッセージを前記サーバから受信するステップと、
    前記待受遷移メッセージを確認するステップと、
    暗号化され署名されたアクノリッジメッセージを前記サーバに送信するステップと、
    前記プラットフォームが盗まれたこと示すトリガに応答して、前記プラットフォームにおいて、アクティブ状態から盗難状態に移るステップであって、前記プラットフォームは、(i)前記アクティブ状態の場合にはハードウェアリソース及びソフトウェアリソースへのアクセスを許可し、かつ(ii)前記盗難状態の場合には前記ハードウェアリソース及び前記ソフトウェアリソースへのアクセスを禁止する、ステップと、
    前記待受遷移メッセージを確認したことに応答して、前記プラットフォームにおいて、前記盗難状態から前記待受状態に移るステップであって、前記プラットフォームは、前記待受状態の場合には、前記プラットフォームのタイマの満了前ならば前記ハードウェアリソース及び前記ソフトウェアリソースへのアクセスを許可する、ステップと
    を有する復元方法。
  2. プラットフォーム暗号化キーのペアを生成し、該暗号化キーのペアを暗号化されたブロブ(blob)として保存するステップをさらに有する、請求項1記載の復元方法。
  3. 前記待受遷移メッセージが、管理エンジン(ME)により確認される、請求項2記載の復元方法。
  4. 前記プラットフォーム公開キー及び前記サーバ公開キーが、前記プラットフォームにおけるホストソフトウェアにより交換される、請求項2記載の復元方法。
  5. 前記プラットフォーム公開キーが、管理エンジン(ME)によってのみ読取可能である、請求項2記載の復元方法。
  6. プラットフォームであって、
    プラットフォーム公開キーをサーバに送信することで待受状態にアクセスする認証処理を要求する手段と、
    サーバ公開キーを受信する手段と、
    暗号化され署名された許可情報を受信する手段と、
    ノンスを生成する手段と、
    前記ノンス及び前記プラットフォーム公開キーを利用して、第1の待受トークンを生成する手段と、
    第2の待受トークンを受信する手段と、
    前記第1の待受トークンを利用して、前記第2の待受トークンを認証する手段と、
    前記プラットフォームが盗まれたこと示すトリガに応答して、アクティブ状態から盗難状態に移る手段であって、前記プラットフォームは、(i)前記アクティブ状態の場合にはハードウェアリソース及びソフトウェアリソースへのアクセスを許可し、かつ(ii)前記盗難状態の場合には前記ハードウェアリソース及び前記ソフトウェアリソースへのアクセスを禁止する、手段と、
    前記第2の待受トークンを認証したことに応答して、前記プラットフォームにアクセスするために前記盗難状態から前記待受状態に移る手段であって、前記プラットフォームは、前記待受状態の場合には、前記プラットフォームのタイマの満了前ならば前記ハードウェアリソース及び前記ソフトウェアリソースへのアクセスを許可する、手段と
    を有するプラットフォーム。
  7. 前記プラットフォーム公開キーが、フラッシュメモリに保存される、請求項6記載のプラットフォーム。
  8. 前記第2の待受トークンが、管理エンジン(ME)を用いて前記第1の待受トークンにより認証される、請求項6記載のプラットフォーム。
  9. 前記プラットフォーム公開キーが、管理エンジン(ME)によってのみ読取可能である、請求項7記載のプラットフォーム。
  10. シリアルペリフェラルインターフェース(SPI)フラッシュメモリを所望の設定に設定し直すことで、前記プラットフォームを復旧する、請求項6記載のプラットフォーム。
  11. アクセスされた場合にプラットフォームにおいて手順をコンピュータに実行させる命令をするコンピュータ読取可能な記憶媒体であって、前記手順は、
    プラットフォーム公開キーをサーバに送信することで待受状態にアクセスする認証処理を要求するステップと、
    サーバ公開キーを受信するステップと、
    暗号化され署名された許可情報を受信するステップと、
    ランデブメッセージを前記サーバに送信するステップと、
    暗号化され署名された待受遷移メッセージを前記サーバから受信するステップと、
    前記待受遷移メッセージを確認するステップと、
    暗号化され署名されたアクノリッジメッセージを前記サーバに送信するステップと、
    前記プラットフォームが盗まれたこと示すトリガに応答して、前記プラットフォームにおいて、アクティブ状態から盗難状態に移るステップであって、前記プラットフォームは、(i)前記アクティブ状態の場合にはハードウェアリソース及びソフトウェアリソースへのアクセスを許可し、かつ(ii)前記盗難状態の場合には前記ハードウェアリソース及び前記ソフトウェアリソースへのアクセスを禁止する、ステップと、
    前記待受遷移メッセージを確認したことに応答して、前記プラットフォームにおいて、前記盗難状態から前記待受状態に移るステップであって、前記プラットフォームは、前記待受状態の場合には、前記プラットフォームのタイマの満了前ならば前記ハードウェアリソース及び前記ソフトウェアリソースへのアクセスを許可する、ステップと
    を有する、記憶媒体。
  12. 前記プラットフォーム公開キーが、フラッシュメモリに保存される、請求項11記載の記憶媒体。
  13. 前記待受遷移メッセージが、管理エンジン(ME)により確認される、請求項11記載の記憶媒体。
  14. 前記プラットフォーム公開キー及び前記サーバ公開キーが、前記プラットフォームにおけるホストソフトウェアにより交換される、請求項11記載の記憶媒体。
  15. シリアルペリフェラルインターフェース(SPI)フラッシュメモリを所望の設定に設定し直すことで、前記プラットフォーム復旧する、請求項11記載の記憶媒体。
JP2010281684A 2009-12-18 2010-12-17 復元方法、プラットフォーム及び記憶媒体 Active JP5551057B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/653,872 2009-12-18
US12/653,872 US8566610B2 (en) 2009-12-18 2009-12-18 Methods and apparatus for restoration of an anti-theft platform

Publications (2)

Publication Number Publication Date
JP2011129128A JP2011129128A (ja) 2011-06-30
JP5551057B2 true JP5551057B2 (ja) 2014-07-16

Family

ID=43877124

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010281684A Active JP5551057B2 (ja) 2009-12-18 2010-12-17 復元方法、プラットフォーム及び記憶媒体

Country Status (5)

Country Link
US (1) US8566610B2 (ja)
EP (1) EP2348451B1 (ja)
JP (1) JP5551057B2 (ja)
KR (1) KR101335837B1 (ja)
CN (1) CN102104597B (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341710B2 (en) * 2009-12-14 2012-12-25 Verizon Patent And Licensing, Inc. Ubiquitous webtoken
US8578161B2 (en) * 2010-04-01 2013-11-05 Intel Corporation Protocol for authenticating functionality in a peripheral device
US9509503B1 (en) 2010-12-29 2016-11-29 Amazon Technologies, Inc. Encrypted boot volume access in resource-on-demand environments
US9544137B1 (en) * 2010-12-29 2017-01-10 Amazon Technologies, Inc. Encrypted boot volume access in resource-on-demand environments
EP2788911A4 (en) * 2011-12-08 2015-07-29 Intel Corp METHOD AND DEVICE FOR POLICY-BASED JOINT CONTENT USE IN A PEER TO PEER WAY WITH ROOT-OF-TRUST ON HARDWARE BASE
EP2795515A4 (en) * 2011-12-22 2015-09-02 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
WO2013095583A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9734359B2 (en) 2011-12-22 2017-08-15 Intel Corporation Always-available embedded theft reaction subsystem
EP2795512A4 (en) * 2011-12-22 2016-01-06 Intel Corp STILL AVAILABLE EMBEDDED THEFT REACTION SYSTEM
US9454678B2 (en) * 2011-12-22 2016-09-27 Intel Corporation Always-available embedded theft reaction subsystem
US20140020123A1 (en) * 2011-12-22 2014-01-16 Michael Berger Always-available embedded theft reaction subsystem
WO2013095586A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9520048B2 (en) 2011-12-22 2016-12-13 Intel Corporation Always-available embedded theft reaction subsystem
US9552500B2 (en) 2011-12-22 2017-01-24 Intel Corporation Always-available embedded theft reaction subsystem
JP5784753B2 (ja) * 2011-12-22 2015-09-24 インテル・コーポレーション 常時稼働組み込み式盗難反応サブシステム
WO2013095591A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9507965B2 (en) 2011-12-22 2016-11-29 Intel Corporation Always-available embedded theft reaction subsystem
CN103220637A (zh) * 2012-01-19 2013-07-24 腾讯科技(深圳)有限公司 手机防盗保护方法及装置
US9961075B2 (en) * 2012-03-30 2018-05-01 Nokia Technologies Oy Identity based ticketing
US9460706B1 (en) * 2012-10-05 2016-10-04 Symantec Corporation Systems and methods for executing anti-theft procedures for a device
US9369445B2 (en) * 2013-11-08 2016-06-14 MustBin Inc. Bin enabled data object encryption and storage apparatuses, methods and systems
US9807607B2 (en) 2014-10-03 2017-10-31 T-Mobile Usa, Inc. Secure remote user device unlock
US10769315B2 (en) * 2014-12-01 2020-09-08 T-Mobile Usa, Inc. Anti-theft recovery tool
US9813399B2 (en) 2015-09-17 2017-11-07 T-Mobile Usa, Inc. Secure remote user device unlock for carrier locked user devices
US11271716B1 (en) * 2021-01-28 2022-03-08 Emtruth, Inc. Blockchain-based data management of distributed binary objects

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370649B1 (en) 1998-03-02 2002-04-09 Compaq Computer Corporation Computer access via a single-use password
US6633981B1 (en) * 1999-06-18 2003-10-14 Intel Corporation Electronic system and method for controlling access through user authentication
US20030159054A1 (en) * 2002-02-19 2003-08-21 Minebea Co. Reconfigurable secure input device
CA2422334C (en) * 2003-03-17 2009-06-09 British Telecommunications Public Limited Company Authentication of network users
US7590837B2 (en) 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
JP2005071219A (ja) 2003-08-27 2005-03-17 Nec Soft Ltd 端末情報流出防止システム、端末情報流出防止方法およびプログラム
JP4781692B2 (ja) 2005-03-08 2011-09-28 インターナショナル・ビジネス・マシーンズ・コーポレーション クライアントのi/oアクセスを制限する方法、プログラム、システム
KR100723700B1 (ko) * 2005-08-31 2007-05-30 에스케이 텔레콤주식회사 원격에서 이동통신 단말기의 작동을 제어하는 방법 및시스템
US7986786B2 (en) * 2006-11-30 2011-07-26 Hewlett-Packard Development Company, L.P. Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
US8206460B2 (en) 2006-12-05 2012-06-26 Intel Corporation Security system
TWI361381B (en) * 2007-05-11 2012-04-01 Asustek Comp Inc Management device for basic input/output system and management method thereof
CN101064610A (zh) * 2007-05-25 2007-10-31 四川长虹电器股份有限公司 一种身份认证方法
US8522043B2 (en) * 2007-06-21 2013-08-27 Microsoft Corporation Hardware-based computer theft deterrence
US20090002162A1 (en) * 2007-06-29 2009-01-01 Duncan Glendinning Computer theft deterrence technology
CN101340281B (zh) * 2007-07-02 2010-12-22 联想(北京)有限公司 针对在网络上进行安全登录输入的方法和系统
US8298295B2 (en) 2007-09-28 2012-10-30 Intel Corporation Theft-deterrence method and apparatus for processor based devices
JPWO2009081501A1 (ja) 2007-12-26 2011-05-06 パイオニア株式会社 通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体
US8403998B2 (en) 2008-03-31 2013-03-26 Intel Corporation Method and apparatus for connection—and network—network-independent on-line and off-line theft-management protocol and service for processor based devices
US8745383B2 (en) * 2008-08-08 2014-06-03 Absolute Software Corporation Secure computing environment using a client heartbeat to address theft and unauthorized access
US8321916B2 (en) 2008-12-19 2012-11-27 Intel Corporation Method, apparatus and system for remote management of mobile devices

Also Published As

Publication number Publication date
KR20110070819A (ko) 2011-06-24
EP2348451B1 (en) 2015-11-25
US8566610B2 (en) 2013-10-22
EP2348451A2 (en) 2011-07-27
CN102104597A (zh) 2011-06-22
JP2011129128A (ja) 2011-06-30
US20110154030A1 (en) 2011-06-23
EP2348451A3 (en) 2012-12-05
CN102104597B (zh) 2015-04-01
KR101335837B1 (ko) 2013-12-12

Similar Documents

Publication Publication Date Title
JP5551057B2 (ja) 復元方法、プラットフォーム及び記憶媒体
KR101453266B1 (ko) 서비스 프로세서 컴플렉스 내의 데이터 저장을 위한 요구 기반 usb 프록시
US8795388B2 (en) Method, apparatus and system for remote management of mobile devices
JP5724118B2 (ja) 保護デバイス管理
KR101654778B1 (ko) 하드웨어 강제 액세스 보호
US8954747B2 (en) Protecting keystrokes received from a keyboard in a platform containing embedded controllers
US9147076B2 (en) System and method for establishing perpetual trust among platform domains
KR20130044293A (ko) 플랫폼 자원들의 도메인-인증 제어
TWI342507B (en) Method, apparatus and system for data processing
US10523427B2 (en) Systems and methods for management controller management of key encryption key
US10740467B2 (en) Remote access controller in-band access system
US20090282265A1 (en) Method and apparatus for preventing access to encrypted data in a node
CN109804598B (zh) 信息处理的方法、系统及计算机可读介质
US20210064253A1 (en) Method for Managing Sleep Mode at a Data Storage Device and System Therefor
US11757648B2 (en) System and method for remote startup management
EP3915030B1 (en) Storage of network credentials

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130403

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140422

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140521

R150 Certificate of patent or registration of utility model

Ref document number: 5551057

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250