JP5592565B2 - ドメイン認証を利用したプラットフォームリソースの制御 - Google Patents

ドメイン認証を利用したプラットフォームリソースの制御 Download PDF

Info

Publication number
JP5592565B2
JP5592565B2 JP2013519728A JP2013519728A JP5592565B2 JP 5592565 B2 JP5592565 B2 JP 5592565B2 JP 2013519728 A JP2013519728 A JP 2013519728A JP 2013519728 A JP2013519728 A JP 2013519728A JP 5592565 B2 JP5592565 B2 JP 5592565B2
Authority
JP
Japan
Prior art keywords
platform
resource
authentication information
domain
unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013519728A
Other languages
English (en)
Other versions
JP2013532854A (ja
Inventor
エム. スミス、ネッド
エル. グロブマン、スティーブン
ティー. オーエン、クレイグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2013532854A publication Critical patent/JP2013532854A/ja
Application granted granted Critical
Publication of JP5592565B2 publication Critical patent/JP5592565B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Description

本開示は概して、コンピューティングプラットフォームのリソースに対するアクセスを制御することに関する。
<著作権に関する情報>
本明細書の内容は、著作権保護の対象となる。著作権所有者は、米国特許商標庁の特許ファイルまたは特許記録の特許情報開示を複製することについては異議を唱えないが、それ以外の場合に関しては著作権に関するいかなる権利も有する。
企業データは、利用する場所が増え、格納箇所も多岐にわたって分散し、大量化している。データは、出張に出かける従業員または就業形態がさまざまな従業員に対応するべく、物理的に保護された設備から日常的に読み出される。また、企業の業務内容は複数の都市、州および国にわたるので、データは地理的にさまざまな場所に分散することになる。データは、生成される速度および提示可能なマルチメディア形式の両方について、大量化している。こういった流れは全て、アクセス中および格納時の両方の場合についてデータの保護を必要とする新たな格納媒体、より大きな帯域幅のサブシステムおよびネットワーク接続ストレージの登場を後押ししている。さらに、コンピューティングプラットフォームは、持ち運びがより容易になり、小型化および軽量化が進んでいる。ユーザは、複数のコンピューティングデバイスを持つ可能性が高くなっている。こういった要因は全て、ユーザパスワードに対する辞書攻撃が高くなるので、紛失および盗難の可能性が高くなる原因となり、設備投資が増加するとともに安全性が脅かされる危険性が高くなる。
蓄積データ(DAR)暗号化技術によって、紛失または盗難に遭ったストレージデバイスに格納されているデータが不正利用されないようにすることができるので、インターネット等のネットワーク上で当該データが広まることを防ぐ。DAR暗号化は、ストレージデバイスの紛失および盗難が不可抗力で発生した場合に当該デバイスに格納されているデータが紛失および盗難に合わないようにするための自動高速応答メカニズムとして機能する。しかし、DAR暗号化技術は通常、暗号化されたハードドライブに格納されているデータを復号化するために用いられる暗号鍵へのアクセスを制御するパスワードが1つである。同様に、ハードドライブを保護するために利用されているパスワードは通常、1つである。盗難された場合、ユーザのパスワードを推測できると、このような一般的な保護メカニズムを潜り抜けることができる。
本発明の一実施形態に応じた、ドメイン認証を利用したプラットフォームリソースの制御を実現するよう構成されているシステムを示すブロック図である。 本発明の一実施形態に応じた、ユーザの認証および/またはプラットフォーム認証情報に応じて、暗号化されたストレージデバイスをアンロックする様子を説明するためのフローチャートである。 本発明の一実施形態に応じた、プラットフォームの認証に応じて匿名ユーザによる利用のためにリソースをアンロックする様子を説明するためのフローチャートである。 本発明の一実施形態に応じた、プラットフォームおよびユーザの両方の認証に応じて、匿名でないユーザによる利用が承認されたリソースをアンロックする様子を説明するためのフローチャートである。 本発明の一実施形態に応じた、ドメイン認証を利用したプラットフォームリソースの制御を実現するように構成されたシステムを示すブロック図である。 本発明の一実施形態に応じた、ドメイン認証を利用したプラットフォームリソースの制御を実現するべくセキュアパーティションを実施する仮想マシン環境を示す図である。
本発明の実施形態によると、ドメイン認証を利用したプラットフォームリソースの制御を実行する方法、装置、システムおよびコンピュータプログラム製品が提供されるとしてよい。プラットフォームの制御下にあるリソースについては、ディレクトリサービスによって中央管理されているアクセス制御ルールの粒度を細かくすることが有益である。セキュリティポリシーは、プラットフォームリソースに対するユーザアクセスの認証を要件とすることによって、一様に適用され得る。プラットフォームリソースには、ハードドライブ、フラッシュメモリ、センサ、ネットワークコントローラおよび電力状態コントローラが含まれる。
一実施形態に係る方法は、プラットフォームのオペレーティングシステムをロードする前に、プラットフォームのドメイン認証情報を取得する段階と、プラットフォームからリモートのドメインコントローラとの間でドメイン認証情報の認証を実行する段階と、ドメイン認証情報がアクセス権限を持つ、プラットフォームのリソースを特定する段階と、プラットフォームのオペレーティングシステムをロードする前に、ドメイン認証情報を利用してプラットフォームのリソースをアンロックする段階とを備える。ドメイン認証情報は、プラットフォームのユーザの認証情報、および/または、プラットフォームのセキュアパーティションの認証情報を含むとしてよい。ドメイン認証情報を利用してリソースをアンロックする段階は、ドメイン認証情報を利用してリソースに格納されているデータを復号するための鍵を取得して、リソースに格納されているデータを復号するための鍵を利用する段階を有するとしてよい。ドメイン認証情報がアクセス権限を持つ、プラットフォームのリソースを特定する段階は、ドメインコントローラが維持しているプラットフォームのアクセスポリシーを参照する段階を有するとしてよい。プラットフォームのリソースをアンロックする段階は、ドメインコントローラとリソースとの間でセキュアな通信セッションを構築する段階を有するとしてよい。リソースをアンロックする段階は、リソースに電力を供給する段階を有するとしてよい。当該方法はさらに、ドメインコントローラからアンロックトークンを取得する段階を備えるとしてよい。リソースをアンロックする段階は、アンロックトークンを利用してリソースをアンロックする段階を有する。リソースは、ATAストレージデバイスおよびチップセット制御リソースのうち少なくとも1つを含むとしてよい。当該方法を実施するための命令を備えるコンピュータプログラム製品およびシステムも提供する。
本明細書において本発明の「一実施形態」または「実施形態」という場合、当該実施形態に関連付けて説明する特定の特徴、構造または特性が本発明の少なくとも1つの実施形態に含まれていることを意味する。このため、「一実施形態において」、「一実施形態に係る」等の表現が本明細書で何度も見られるとしても、必ずしも全てが同じ実施形態を意味するものではない。
説明の便宜上、具体的な構成および詳細な内容を記載して、本発明への理解をさらに深めていただく。しかし、本明細書で説明する具体的且つ詳細な内容を利用しなくても本発明の実施形態が実施可能であることは、当業者には明らかである。さらに、公知の特徴については、本発明をあいまいにすることを避けるべく、説明を省略または簡略化している。本明細書ではさまざまな例を紹介している。それらの例は、本発明の具体的な実施形態を説明しているものに過ぎない。本発明の範囲は、紹介している例に限定されない。
図1は、本発明の一実施形態に応じた、ドメイン認証を利用したプラットフォームリソースの制御を実現するように構成されているプラットフォーム100を示すブロック図である。プラットフォーム100のリソースは、互いに異なる2種類のリソースとして図示されている。これら2種類のリソースは、プラットフォーム100の初期化中の初期に利用可能であるとしてよく、アドバンスド・テクノロジ・アタッチメント(ATA)デバイス180およびME制御リソース190である。ATAデバイス180は、システム初期化を実行するために利用されるプラットフォームファームウェアおよびソフトウェア用のストレージとして機能する、プラットフォーム100のハードドライブ等のリソースを表す。保護メカニズムが機能する前のブートプロセスの間は脆弱なので、プラットフォーム初期化用のファームウェアおよびソフトウェアを提供するハードドライブは通常、ハードドライブパスワードおよび/またはフルディスク暗号化を利用して保護される。しかし、ハードドライブパスワードまたは暗号化されたディスクパスワードを盗難者が推測できる場合には、ハードドライブ上のデータは、本発明によって提供されるような保護メカニズムが無ければ、アクセスされてしまう可能性がある。
ME制御リソース190は、チップセット/セキュアパーティション105で管理機能として実装されている企業データ保護方式によって管理されるリソースを表す。例えば、ME制御リソース190は、センサ、電力状態コントローラ、ネットワークコントローラ、および、プラットフォーム初期化時に利用される第三者のファームウェアおよびソフトウェアを提供するフラッシュメモリを含むとしてよい。プラットフォーム初期化時には脆弱であること、および、第三者のファームウェアコードがウイルスに感染している可能性を考慮して、ME制御リソース190は、プラットフォーム100からリモートに動作している企業管理ソフトウェアの制御下に置かれる。ME制御リソース190はこのため、企業管理ソフトウェアと、チップセット/セキュアパーティション105等、プラットフォーム100上のセキュアパーティション内で実行されている管理エンジン140との間にあるセキュアチャネルを介して更新されるとしてよい。企業管理ソフトウェアに関連する管理エンジン140の動作については、さらに以下で詳細に説明する。
BIOS/PBA(ブート前認証)モジュール110は、システム初期化時に利用されるプラットフォームファームウェアを含む。ベーシック・インプット・アウトプット・システム(BIOS)は、元々IBMのPCコンピュータ向けに開発されたもので、システムBIOSとしても知られているが、ファームウェアインターフェースを定義する事実上の規格である。BIOSは、電源が入った際にPCが実行する最初のコードとして設計されているブートファームウェアである。BIOSの最初の機能は、ビデオディスプレイカード、ハードディスク、および、フロッピー(登録商標)ディスクおよびその他のハードウェア等のシステムデバイスの特定、試験および初期化を行うことである。マシンは、この初期化によって公知の状態になり、準拠した媒体に格納されているオペレーティングシステム等のソフトウェアをロードして、実行し、PCを制御可能となる。このプロセスは、ブートまたはブートアップとして知られており、ブートストラップの短縮形である。BIOS/PBA110は、ブート前認証モジュールを含み、オペレーティングシステムをブートする前にユーザ認証情報を取得する。
BIOS/PBA110は、プラットフォームリソースATAデバイス180と通信を行うべく、認証クライアント120およびアドバンスド・テクノロジ・アタッチメント(ATA)コマンドモジュール130を含む。認証クライアント120は、管理エンジン140のアウト・オブ・バンドネットワークスタック144を介してドメインコントローラ170との間でドメイン認証を実行する。ドメイン認証は、プラットフォーム識別情報のみ、ユーザ識別情報のみ、または、プラットフォーム識別情報とユーザ識別情報の組み合わせを利用して実行することができる。
認証クライアント120は、本明細書において、ケルベロス識別情報管理インフラストラクチャを利用してプラットフォーム100の他の構成要素およびドメインコントローラ170とインタラクションするものとして説明されるが、本発明はこれに限定されない。他の識別情報管理インフラストラクチャを利用するとしてもよい。例えば、SAML(セキュリティ・アサーション・マークアップ言語)、Card Space(カードスペース)、Liberty Alliance(リバティアライアンス)、公共鍵等を利用するとしてよい。さらに、認証クライアント120をBIOS/PBAモジュール110の一部として実装されるものとして図示しているが、認証クライアント120はこれに代えて、管理エンジン140またはプラットフォーム100の他のセキュアパーティションの一部として実装されるとしてもよい。
一実施形態によると、認証クライアント120は、ケルベロス識別情報管理インフラストラクチャにしたがって動作する。ケルベロスでは、基本的に、対称ニーダムシュレーダープロトコルを利用する。ケルベロスでは、鍵分配センター(KDC)と呼ばれる信頼のおける第三者を利用する。鍵分配センターは、認証サーバ(AS)およびチケット許可サーバ(TGS)という2つの論理的に別個の構成要素から成る。ケルベロスは、ユーザの識別情報を証明する機能を持つ「チケット」に基づき動作する。
KDCは、秘密鍵のデータベースを維持する。ネットワーク上の各エンティティは、クライアントまたはサーバのいずれであっても、当該エンティティ自身およびKDCのみが知っている秘密鍵を共有している。この鍵を知っているという事実が、エンティティの識別情報を証明する機能を果たす。2つのエンティティ間の通信については、KDCがセッション鍵を生成し、この鍵を利用して両者間のインタラクションを保護することができる。このプロトコルのセキュリティは、時間の同期が厳密でない参加者、および、ケルベロスチケットと呼ばれる一時的な正当性の主張に大いに左右される。
ケルベロスプロトコルでは、認証クライアント120等のクライアントが、認証サーバ(ドメインコントローラ170のKDC171内)に対して自身を証明し、チケットを受信する。(全てのチケットは、タイムスタンプが付与されている。)認証クライアント120はこの後、KDC171のチケット付与サーバに連絡を取り、当該チケットを用いて、自身の識別情報を証明し、サービスを要求する。認証クライアント120が当該サービスを受ける資格を持つ場合、チケット付与サーバは、別のチケットを認証クライアント120に送信する。認証クライアント120はこの後、サービスサーバ(本例では、管理エンジン140内の認証済みサービス150)に連絡を取り、このチケットを利用して、認証クライアント120は、サービスを受け取ることが承認された旨を証明する。
管理エンジン140は、共通サービス142を含む。共通サービス142は、アウト・オブ・バンドネットワークスタック144を含む。一実施形態によると、管理エンジン(ME)140は、セキュアで隔離された環境を提供し、当該環境は、プラットフォーム100用のホストオペレーティングシステム(不図示)からはアクセスできない。一実施形態によると、管理エンジン(ME)140は、ユーザを認証し、周辺デバイスへのアクセスを制御し、ATAデバイス180およびME制御リソース190等のプラットフォーム100の格納デバイス上に格納されるデータを保護するための暗号鍵を管理し、アウト・オブ・バンドネットワークスタック144を介してドメインコントローラ170へのインターフェースを提供する。
ME共通サービス142は、複数の異なるファームウェアモジュールが共通して必要とするサービスを含み、セキュリティサービス、プロビジョニングサービス、および、ネットワーキングサービスを含む。ME共通サービス142が提供するセキュリティサービスは通常、HTTPダイジェストおよびケルベロス認証の両方から成るユーザ認証、マイクロソフト・アクティブ・ディレクトリおよび/または他のサービスを利用したドメイン認証、クライアントおよびサーバのクロックを同期させるクロック同期サービス、および、セキュリティ監査サービスを含む。ME共通サービス142が提供するプロビジョニングサービスは、プラットフォーム100に企業ソフトウェアをプロビジョニングするために、企業サーバ(不図示)と共に利用される。
ME共通サービス142が提供するネットワーキングサービスは、アウト・オブ・バンドネットワークスタック144を含む。アウト・オブ・バンドネットワークスタック144は、トランスミッション・トランスポート・プロトコル/インターネットプロトコル(TCP/IP)、トランスポートレイヤセキュリティ(TLS)、ハイパーテキスト・トランスポート・プロトコル(HTTP)、シンプル・オブジェクト・アクセス・プロトコル(SOAP)、ウェブ・サービス・フォー・マネジビリティ(WS−MAN)、および、ローカル・マネジビリティ・サービス(LMS)と呼ばれるホストベースのTLSインターフェース等のサービスへのサポートを含むとしてよい。認証クライアント120は、アウト・オブ・バンドネットワークスタック144を利用して、ドメインコントローラ170と通信を行う。
管理エンジン140はさらに、認証済みサービス150を含む。認証済みサービス150は、認証クライアント120および管理エンジン140等のクライアントからの要求に応じて認証済みのサービスを提供する。一実施形態によると、認証済みサービス150は、管理エンジン140およびBIOSによって制御可能なプラットフォームリソース、例えば、センサ、電力コントローラ、ネットワークコントローラ、および、集積化されているフラッシュメモリへのアクセスを制御するケルベロスサービスである。例えば、ケルベロス識別情報管理インフラストラクチャを用いる実施形態において、認証済みサービス150は、サービスチケットを受信することに応じて、認証クライアント120へフルディスク暗号鍵サービスを提供する。一実施形態によると、認証済みサービス150は、フルディスク暗号技術を利用して暗号化された格納デバイスを復号化するための復号鍵として機能するトークンを提供する。
一実施形態によると、認証済みサービス150はさらに、窃盗防止サービス160を含む。窃盗防止サービス160は、ドメインコントローラ170の企業サーバコンポーネント(不図示)と共に利用され、プラットフォーム100が盗まれた場合にプラットフォーム100の格納デバイスからデータが盗まれないようにする。窃盗防止サービス160は、プラットフォーム100の盗難が報告されると、プラットフォームリソースをディセーブルおよび/またはロックすることが可能である。具体的には、窃盗防止サービス160は、アウト・オブ・バンドネットワークスタック144を介した企業サーバ(不図示)によるME制御リソース190へのアクセス、例えば、ロックおよびアンロックを可能とする。窃盗防止サービス160の制御は、自身のユーザアカウントを利用してアクティブ化するとしてよい。プラットフォーム100が盗まれると、ユーザアカウントにアクセスして、窃盗防止サービス160をアクティブ化して、チップセットコントローラ、センサおよび/または集積化されたフラッシュメモリへの電力を制御することによってプラットフォーム100をディセーブルする。
一実施形態によると、認証済みサービス150はさらに、管理エンジン140とATAデバイス180との間で直接通信が可能となるように、ATAコマンドモジュール131を含む。この直接通信については、図2を参照しつつ後述する。
ドメインコントローラ170は、複数のバックエンドサービスを含むとしてよい。例えば、鍵分配センター(KDC)171、プラットフォームリソースのためのアクセス制御ポリシーを維持するためのマイクロソフトアクティブディレクトリまたはライトウェイトディレクトリアクセスプロトコル(LDAP)サービス等のディレクトリサービス172、および、リソースおよびポリシーの管理システムを含む。ドメインコントローラ170はさらに、識別情報管理のインフラストラクチャを提供するサーバ、例えば、認証サービス(AS)プロトコルに応じて動作する認証サーバ、および、チケット付与サービス(TGS)プロトコルに応じて動作するチケット付与サーバを含むとしてよい。一実施形態によると、ドメインコントローラ170が発行するチケットは、ディレクトリサービス172からのアクセス制御ポリシーを表す認証属性を含むとしてよく、プラットフォームリソースへのアクセスを承認する。ドメインコントローラ170はさらに、窃盗防止サービス160等のさまざまなドメイン関連サービスを管理する1以上の企業サーバを含むとしてよい。
一実施形態によると、ケルベロスプロトコルを認証属性ペイロードと組み合わせることで、プラットフォームがエニュメレートするさまざまなリソースのアクセス制御ルールが伝達され得る。このレベルの制御は、ケルベロスモデルを利用することで実現される。ケルベロスサービスプロセスをチップセットの認証済みサービス150に埋め込む。チップセットは、ATA格納デバイス180およびME制御リソース190等のアクセスプラットフォームリソースへのゲートとして機能する。ケルベロスクライアントである認証クライアント120も、ケルベロス鍵分配センター(KDC)171に対してユーザを認証し、ディレクトリサービス172に含まれている中央管理セキュリティポリシーに応じてユーザの役割および特権を作成するべく、プラットフォームに埋め込まれる。セキュリティポリシーは、ハードドライブ、フラッシュメモリ、センサ、ネットワークコントローラおよび電力状態コントローラを含むプラットフォームリソースへのユーザのアクセスを承認するようケルベロスチケットに要求することによって、均一に適用可能である。
一実施形態によると、ドメインコントローラ170は、プラットフォーム用のドメイン認証情報を受信して、ドメイン認証情報を認証し、ドメイン認証情報を認証したことに応じてプラットフォームにアクセスポリシーを提供する。アクセスポリシーは、ドメイン認証情報がアクセス権を持つプラットフォームのリソースを特定するために用いられ、アクセスポリシーは、リソースをアンロックするためのトークンを含む。
図2は、本発明の一実施形態に応じた、図1のプラットフォームのプラットフォーム認証情報および/またはユーザの認証に応じて、暗号化された格納デバイスをアンロックする処理を示すフローチャートである。上述したように、このような認証情報は、プラットフォーム初期化プロセスの初期に、オペレーティングシステムのブートの前に、BIOS/ブート前認証(PBA)モジュール110のプラットフォームファームウェアによって取得される。動作2.1において、認証クライアント120は、ユーザの認証情報を、例えば、ログインプロセス中に、取得して、ユーザの認証情報をドメインコントローラ170に提供する。一実施形態によると、ドメインコントローラ170によって管理されるユーザの識別子は、ドメインコントローラ170の認証サーバ(AS、不図示)に、認証サーバ(AS)プロトコルを用いた要求として、管理エンジン140のネットワークスタック144を介して、送信される。ユーザの認証情報はさらに、プラットフォームの識別子であってよく、または、プラットフォーム識別子およびユーザ識別子の両方を含むとしてよい。このユーザ認証情報および/またはプラットフォーム認証情報は、管理エンジン140のネットワークスタック144を介して送信される。これは、初期化プロセス中の、オペレーティングシステムのロード前の、初期の段階では、プラットフォーム用のネットワーク通信機能がまだ、初期化されていないためである。企業管理システムが提供するネットワーク通信用のプラットフォーム設定の特徴を利用することによって、ドメインコントローラ170との通信は、ネットワーク通信をプラットフォーム用に設定する前であっても、可能になる。
動作2.2では、要求に対する応答が、ドメインコントローラ170の認証サーバから送信される。この応答は、認証クライアント120が認証クライアント120を認証してドメイン内の認証済みサービス150等の認証済みサービスへの接続を構築するためのチケット付与チケット(TGT)を含む。動作2.3では、認証クライアント120が、チケット付与チケット(TGT)を利用して、認証済みサービス150等の認証済みサービスへのチケット付与サービス(TGS)プロトコルを介してアクセスを要求する。先述したように、一実施形態によると、認証済みサービス150は、フルディスク暗号化技術を利用して暗号化された格納デバイスを復号するための復号鍵として機能するトークンを供給する。
動作2.4において、アクセスが許可されると、サービスチケットとしてドメインコントローラ170のチケット付与サーバ(TGS、不図示)から認証クライアント120へと応答が発行される。動作2.5において、認証クライアント120は、サービスチケットを利用して、認証済みサービス150にアクセスする。認証済みサービス150は、本例では、ケルベロス認証されフルディスク暗号サービスである。認証済みサービス150は、クライアント識別情報(動作2.1から)に対応付けられているアクセス制御ポリシーを確認する。このアクセス制御ポリシーは、サービスチケットに含まれており、ドメインコントローラ170のディレクトリサービス172によって提供される。アクセスポリシーは、認証済みクライアント120がアクセスするプラットフォームリソースがどれかを特定する。例えば、アクセスポリシーは、プラットフォーム識別子、格納デバイス識別子、デバイス鍵、認証用のデバイスファームウェア測定値、および、デバイス用のアクセストークンを含むとしてよい。さまざまな種類のリソースは、それぞれ必要なトークン構造および/または内容が異なるが、リソースにアクセスするために必要な情報、トークンまたはトークン値は、サービスチケットの一部として提供されるアクセスポリシーに含まれる。サービスチケットの受信に応じて、アクセスが許可されると、認証済みサービス150(またはその一部、例えば、窃盗防止サービス160またはATAコマンドモジュール131)は、アクセスポリシーからアクセストークンを取得する。動作2.6では、アクセストークンは、認証済みサービス150によって認証クライアント120に提供される。一実施形態によると、認証クライアント120と認証済みサービス150との間のチャネルセキュリティは、ケルベロスセッション鍵を用いて、ネットワークスタック144のトランスポートレイヤセキュリティ(TLS)から供給される。このチャネルセキュリティによって、中間者攻撃および反射攻撃から保護される。
動作2.7では、トークンをATAコマンドモジュール130に提供する。ATAコマンドモジュール130は、動作2.8において、ATAデバイス180のうち1以上に対してアンロックコマンドを発行する。トークンは、OPALおよびIEEE1667シリアルアドバンストテクノロジアタッチメント(SATA)プロトコルの拡張版に応じて、ATAデバイス180に供給されるとしてよい。
一実施形態によると、アクセストークンはさらに、認証済みサービス150によって、アクセストークンをATAデバイス180のうち所与のデバイスにシール(seal)することによって、エンド・ツー・エンドで(ドメインコントローラ170からATAデバイス180まで)保護される。例えば、アクセスポリシーからのアクセストークンおよびデバイス識別子は、アクセスポリシーからのデバイス鍵を用いてデバイスナンスと共に暗号化されるとしてよい。認証済みサービス150は、ブロブ(blob)がシールされると、デバイスによって、デバイスナンスを発生させる。このように暗号化されシールされたブロブは、認証クライアント120に返却することができ、その後ATAコマンドモジュール130およびATAデバイス180に供給され得る。ナンスおよびデバイスIDは、アンロックコマンドをATAデバイス180のうち1以上に発行する前に、ATAコマンドモジュール130によって検証され得る。
別の実施形態によると、アクセストークンは、「組織的結合」と説明されるプロセスにおいて、管理エンジン140からATAデバイス180へと直接TLSチャネルを作成することによって、エンド・ツー・エンドで(ドメインコントローラ170からATAデバイス180まで)保護される。このようにエンド・ツー・エンドで保護するためには、ATAコマンドモジュール131を利用して、BIOS/PBA認証モジュール110のATAコマンドモジュール130および認証クライアント120を経過するのではなく、ATAデバイス180に直接アクセスする。このような実施形態では、動作2.5を参照しつつ上述したように取得されたアンロックトークンは、動作2.6および動作2.7を参照しつつ上述したように、認証クライアント120およびATAコマンドモジュール130を経過するのではなく、認証済みサービス150からATAコマンドモジュール131を通ってATAデバイス180へとTLSセッションを介して直接配信されるであろう。この組織的結合を実施すると、TLSプロトコルは、ナンスを満足させ、要件をシールして、アクセストークンをエンド・ツー・エンドで保護する。
認証済みサービス150は、格納されているデータを復号する前にATAデバイス180が適切に設定されることを保証できる。データは、鍵導出関数(KDF)をアクセストークンおよびデバイスファームウェアの測定値に適用することによって、デバイス設定にシールされる。例えば、ATAデバイス180のうち所与のデバイス上のデータを暗号化および復号するために用いられるトークンT1´は、アクセストークンT1およびデバイスファームウェアの測定値(普通は、ファームウェアのハッシュ関数として算出される)H1に適用する鍵導出関数を用いて算出できる。本例では、トークンT1´=KDF(トークンT1、ハッシュH1)である。ATAデバイス180のうち所与のデバイスは、デバイスファームウェアの暗号ハッシュ(例えば、SHA256またはAES−CMAC)および任意の関連する設定を算出することによってデバイスファームウェアの測定値を取得する。認証済みサービス150は、ファームウェア更新配信の一部として、製造者から、デバイスファームウェア測定値を取得する。
暗号ハッシュ関数を利用してデバイスファームウェアを保護することによって、暗号化されたデータをATAデバイス180から不正に取得する不正デバイスファームウェアに対する保護が強化される。不正デバイスファームウェアは、ATAデバイス180の所与のデバイスに格納されているデータを復号するためのアクセストークンを導出するためのハッシュH1値の値を推測する必要がある。正しいハッシュH1値を推測する可能性は非常に低いので、暗号化されたATAデバイス180からデータを不正に取得できる可能性は非常に低い。
ATAデバイス180へのアクセス権の取消は、ドメインコントローラ170と共に認証済みサービス150によって中央管理されている。デバイスが盗難に遭い、ある組織が正当な利用および不正な利用の両方を制限したい場合、管理者は、盗難に遭ったデバイスのアクセストークンを、認証済みサービス150のアクセスポリシーから削除することができる。この後、アクセス要求は拒絶され、認証クライアント120にはサービスチケットが配信されることはなく、上述した動作2.5から2.7は完了できない。
認証情報がユーザ識別子およびプラットフォーム識別子の両方を含む場合、動作2.2で取得したチケット付与チケット(TGT)は、両方の識別子を含む。アクセスポリシーは、クライアントの識別子として、(ユーザ識別情報、プラットフォーム識別情報)のタプルを含むように設計される。
図3は、本発明の一実施形態に応じた、プラットフォームの認証に応じて、匿名ユーザの利用についてリソースをアンロックする処理を示すフローチャートである。本例では、RからRの複数のリソースから成るリソース群が、匿名ユーザのアクセスについて承認されており、プラットフォームのドメインに対する認証が成功した場合には、プラットフォームの全てのユーザにアクセスが許可される。一実施形態によると、ドメインに対してプラットフォームを認証する処理は、プラットフォームのセキュアパーティション、例えば、管理エンジン140を、ドメインコントローラ170に対して認証することを含む。
動作3.1においてネットワーク接続がプラットフォーム100とドメインコントローラ170との間で構築されると、認証済みサービス150は、ドメインコントローラ170に登録され、サービス要求に対して利用可能である旨が示される。動作3.1は、ユーザの存在を必要としないリソースのアクティブ化に関して自動生成された要求を表す。例えば、プラットフォームの盗難が報告されていない場合、チップセット/セキュアパーティション105は、完全な起動を認証するサービスチケットが与えられている可能性がある。これとは対照的に、プラットフォームの盗難が報告されている場合、チップセット/セキュアパーティション105の起動を承認するサービストークンは与えられていない。プラットフォームが盗まれた場合、ドメインコントローラ170とやり取りするべく電力を受け取る必要があるのは認証済みサービス150のみであり、他の全てのチップセット/セキュアパーティション105の構成要素は、電源オフのままであってよい。ドメインコントローラ170は、図2の動作2.1から2.5を参照しつつ上述したように、アクセスポリシーに従って、認証済みの要求元に対してサービスチケットを発行する。本例によると、サービスチケットは認証済みサービス150に対して発行される。
動作3.2において、ドメインコントローラ170は、暗号トークンを必要とするリソースについてアンロックトークンを供給する。ユーザの存在を必要としない場合に限りプログラム的にアクセスが強要されるリソースについて、アクセスポリシー情報は認証済みサービス150に供給される。
認証済みサービス150は、ATAデバイス180等の格納デバイスにアクセスするよう求めるホストアプリケーションからのコマンドに応答する。動作3.3において1以上のATAデバイス180をアンロックするよう求める要求に応じて、認証済みサービス150は、アクセスポリシーを評価し、リソースRからR(ATAデバイス180に対応)についてアンロックトークンを供給する。ATAコマンドモジュール130は、ATA、OPALに適切なトークンパラメータを供給する適切なATAコマンド、または、格納リソースをアンロックする他のコマンドを形成する。そして、動作3.4において、ATAデバイス180をアンロックする。
認証済みサービス150はさらに、管理エンジン140によって直接制御されるリソース、例えば、ME制御リソース190に対するアクセスを制御する。例えば、管理エンジン140は、プラットフォームファームウェアを含むフラッシュメモリを直接制御するとしてよい。認証済みサービス150は、窃盗防止サービス160に対して、ME制御リソース190(リソースRm+1からR)へのアクセスを承認する。アクセス中のリソースが暗号トークンを必要とする場合、本例ではME制御リソース190のうち少なくとも一部がそうであるが、動作3.5に示すように、窃盗防止サービス160に対して暗号トークンが供給される。動作3.6において、窃盗防止サービス160は、ME制御リソース190をアンロックするよう求めるコマンドを発行する。
図4は、本発明の一実施形態に応じて、プラットフォームおよびユーザの両方を認証したことに応じて、匿名でないユーザによる利用について認証されたリソースをアンロックする処理を示すフローチャートである。本例では、図3のプロセスが既に実行されたものと仮定し、RからRまでのリソース群は既に匿名のユーザによるアクセスについて承認されており、認証済みサービス150は既に、ドメインコントローラ170に登録されているものとする。以下のステップでは、ユーザがアクセス権を持つことが確認された追加リソースRN+1からRを認証およびアンロックするための追加処理を説明する。本例では、リソースRN+1からRは、ユーザがアクセス権を持つことが確認されたATAリソースであり、リソースRY+1からRは、ユーザがアクセス権を持つことが確認されたME制御リソースである。
動作4.1において、ユーザはドメインに登録される。このユーザ登録は、図2の動作2.1から2.5で実行された処理と同様に実行され、アウト・オブ・バンドネットワークスタック144を用いて、プラットフォームのBIOS/PBA110で実施されている認証クライアント120と、ドメインコントローラ170との間で通信を行う。本例では、認証サービス150は既にドメインに登録されているので、動作4.2において、MEサーバチケット(つまり、管理エンジン140の認証済みサービス150にアクセスするためのサービスチケット)がドメインコントローラ170から認証クライアント120へと供給される。ドメインコントローラ170はさらに、ユーザの特権を評価して、暗号化を利用したアクセスを許可するために必要なアンロックトークンの位置を特定するので、リソースRN+1からR、ユーザがアクセス権を持つことが確認されているATAリソースに対するアンロックトークンが認証クライアント120に提供される。動作4.3において、認証クライアント120は、MEサーバチケット、および、リソースRN+1からRに対するアンロックトークンを認証済みサービス150に供給するので、アクセス特権が付与される。
動作4.4において、ATAデバイス180のリソースRN+1からRへのアクセスを求める要求に応じて、認証済みサービス150は、リソースRN+1からRに対するアンロックトークンをATAコマンドモジュール130に供給する。ATAコマンドモジュール130はこの後、ATAデバイス180に対してアンロックコマンドを発行して、デバイスをアンロックする。
動作4.6において、認証済みサービス150は、リソースRY+1からRについてのアンロックトークンを窃盗防止サービス160に供給する。動作4.7において、窃盗防止サービス160は、ME制御リソース190をアンロックする。例えば、アンロックトークンは、チップセットコントローラへの電力をイネーブルまたはディセーブルするとしてよく、および/または、電力状態を変化させるとしてもよい。一実施形態によると、アンロックトークンは、ドメインコントローラ170によって供給されるキャッシュ済みトークン値をリフレッシュするために用いられるトークン値を含む。
図5は、本発明の一実施形態に応じた、プラットフォームリソースを制御するべく、ドメイン認証を実行するよう構成されているシステムを示すブロック図である。プラットフォーム500は、ホストコンピュータシステムに対応し、デスクトップ管理インターフェース(DMI)511を介してチップセット520に接続されているプロセッサ510を備える。プロセッサ510は、プラットフォーム500の処理能力を実現し、シングルコアプロセッサまたはマルチコアプロセッサであってよく、複数のプロセッサがプラットフォーム500には含まれているとしてもよい。プロセッサ510は、1以上のシステムバス、通信経路、または、媒体(不図示)を介して、プラットフォーム500の他の構成要素に接続されているとしてもよい。
チップセット520は、プラットフォーム500の設定および動作を管理するべく管理エンジン(ME)530を含む。ME530は、ホストプロセッサ510から独立して動作する埋め込み型マイクロプロセッサとして実施されるとしてよい。一実施形態によると、プロセッサ510は、ホストオペレーティングシステム(不図示)の指示に応じて動作し、管理エンジン(ME)530は、ホストオペレーティングシステムがアクセス不可能なセキュアで隔離された環境を供給する。一実施形態によると、管理エンジン(ME)530は、ユーザを認証し、周辺デバイスに対するアクセスを制御し、プラットフォーム500の格納デバイスに格納されているデータを保護するための暗号鍵を管理し、ネットワークコントローラ560を介して企業サービス570へのインターフェースを提供する。管理エンジン(ME)530は、企業サービス570を利用して、プラットフォーム500等のプラットフォームの管理および設定に関する企業内ポリシーに反しないようにし、本発明の一実施形態に応じて、ドメイン認証を利用してプラットフォームリソースを制御する。
ME530と企業サービス570との間の通信は、アウト・オブ・バンド通信チャネル571を介して行われる。一実施形態によると、アウト・オブ・バンド通信チャネル571は、ホストシステム上の管理エンジン(ME)530と、ホストシステムを管理する企業サービス570との間のセキュア通信チャネルである。プラットフォーム500と企業サービス570との間でセキュアな通信を可能とする暗号鍵/復号鍵は、チップセット520と管理エンジン(ME)530の製造時に図5のフラッシュメモリ590内に格納されるとしてよい。
図5に示す実施形態によると、管理エンジン(ME)530は、管理エンジンコントローラインターフェース(MECI)531を介して、マイクロコントローラ540に結合される。一実施形態によると、マイクロコントローラ540は、格納コマンドの復号および他の加速処理を実行する汎用コントローラである。図示した実施形態によると、管理エンジン(ME)530は、マイクロコントローラ540の動作を管理しており、マイクロコントローラ540は、格納コントローラ550の動作を制御している。マイクロコントローラ540は、格納コントローラ550用のドライバを有するとともに、任意のディスク暗号化機能に関するロジックを有する。格納コントローラ550は、格納デバイス552等の格納デバイス用のコントローラであり、マイクロコントローラ540およびME530による格納デバイス552上に格納されているデータへのアクセスを可能とする。
プラットフォーム500はさらに、ダイナミックランダムアクセスメモリ(DRAM)512、チップセット520内のスタティックランダムアクセスメモリ(SRAM)522、および、フラッシュメモリ590等のメモリデバイスを備え、格納コントローラ550を介してアクセス可能な格納デバイス552を備える。これらのメモリデバイスは、ランダムアクセスメモリ(RAM)およびリードオンリーメモリ(ROM)を含むとしてよい。本開示では、「ROM」という用語は概して、消去可能プログラム可能ROM(EPROM)、電気的消去可能プログラム可能ROM(EEPROM)、フラッシュROM、フラッシュメモリ等の不揮発性メモリデバイスを意味するものとして利用されるとしてよい。格納デバイス552は、インテグレーテッド・ドライブ・エレクトロニクス(IDE)、ハードドライブ等の大容量格納デバイス、および/または、フロッピー(登録商標)ディスク、光ストレージ、テープ、フラッシュメモリ、メモリスティック、デジタルビデオディスク、生物学的記憶装置等の、他のデバイスまたは媒体を含むとしてよい。
フラッシュメモリ590は、フラッシュインターフェース591を介してチップセット520からアクセス可能である。格納デバイス552および/またはメモリデバイスDRAM512、SRAM522およびフラッシュメモリ590に格納されているデータは、暗号化されているとしてもよい。
フラッシュメモリ590は、プラットフォーム500を初期化するために用いられるファームウェアを含む。この初期化ファームウェアは、システムコンポーネントハードウェア(ビデオディスプレイカードおよびハードディスク等)、および、管理エンジン(ME)530を含むその他の一部のハードウェアデバイスを特定して初期化するベーシック・インプット/アウトプット・システム(BIOS)ファームウェア592を含む。BIOSファームウェア592は、プラットフォーム500のシステムコンポーネントハードウェアが公知の低機能状態で動作するように準備するので、さまざまな媒体に格納されている他のソフトウェアプログラム、例えば、オペレーティングシステムは、ロード、実行が可能となり、プラットフォーム500の制御が与えられる。BIOSファームウェア592は、BIOS/ME通信モジュール593を含み、BIOS/ME通信モジュール593は、ブート処理時に管理エンジン(ME)530の初期設定が出来るようにする。一実施形態によると、管理エンジン(ME)530は、プラットフォーム500用のオペレーティングシステムがロードされる直前に通知を受け取るべく、BIOS/ME通信モジュール593に登録される。この通知によって、管理エンジン(ME)530は、オペレーティングシステムのロードについて準備するべく特定の命令を実行できるようになる。
フラッシュメモリ590はさらに、ネットワークコントローラ560を設定するためのネットワークコントローラファームウェア595、および、チップセット520を設定するためのチップセットファームウェア596を含む。フラッシュメモリ590はさらに、データ領域598を持つ。一実施形態によると、データ領域598は、暗号化され、管理エンジン(ME)530のみが読み出すとしてよい。プラットフォームリソースのドメイン認証による制御を行うべくME530が利用する情報は、フラッシュメモリ590のデータ領域598または格納デバイス552に格納されるとしてよい。
プロセッサ510はさらに、追加で設けられる構成要素、例えば、ビデオコントローラ、小型計算機システムインターフェース(SCSI)コントローラ、ネットワークコントローラ、ユニバーサルシリアルバス(USB)コントローラ、キーボードおよびマウス等の入力デバイスと通信可能に結合されているとしてよい。プラットフォーム500はさらに、さまざまなシステム構成要素を通信可能に結合するべく1以上のブリッジまたはハブ、例えば、メモリコントローラハブ、入出力(I/O)コントローラハブ、PCIルートブリッジ等を備えるとしてよい。本明細書で用いる場合、「バス」という用語は、ポイント・ツー・ポイント経路と同様に共有通信経路を意味するものとして用いられるとしてよい。
一部の構成要素、例えば、ネットワークコントローラ560は、バスとの通信を実行するためのインターフェース(例えば、PCIコネクタ)に対して用いられるアダプタカードとして実現され得る。一実施形態によると、1以上のデバイスは、プログラム可能型または非プログラム式のロジックデバイスまたはロジックアレイ、特定用途向け集積回路(ASIC)、埋め込みコンピュータ、スマートカード等の構成要素を用いて、埋め込みコントローラとして実現されるとしてよい。
本明細書で用いる場合、「処理システム」および「データ処理システム」といった用語は、一のマシン、または、通信可能に結合されている複数のマシンまたはデバイスが共同して動作する一のシステムを含む広義の意味を持つものである。処理システムの例としては、これらに限定されるものではないが、分散型コンピューティングシステム、スーパーコンピュータ、高性能コンピューティングシステム、コンピューティングクラスタ、メインフレームコンピュータ、ミニコンピュータ、クライアント−サーバシステム、パーソナルコンピュータ、ワークステーション、サーバ、ポータブルコンピュータ、ラップトップコンピュータ、タブレット、電話、携帯情報端末(PDA)、手持ちデバイス、オーディオデバイスおよび/またはビデオデバイス等の娯楽用デバイス、ならびに、情報を処理または送信するその他のデバイスが挙げられる。
プラットフォーム500は、少なくとも部分的に、従来の入力デバイス、例えば、キーボード、マウス等からの入力によって、および/または、他のマシンから受信するコマンド、バイオメトリクスフィードバック、または、他の入力ソースまたは信号によって制御されるとしてよい。プラットフォーム500は、1以上のリモートデータ処理システム(不図示)に対する1以上の接続、例えば、ネットワークインターフェースコントローラ(NIC)560、モデム、または、他の通信ポートまたは結合を介した接続を利用するとしてよい。
プラットフォーム500は、物理的ネットワークおよび/または論理的ネットワーク、例えば、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、イントラネット、インターネット等を利用して、他の処理システム(不図示)に相互接続されているとしてよい。ネットワークを利用した通信では、さまざまな有線式および/または無線式の短距離用または長距離用のキャリアおよびプロトコルを利用するとしてよい。例えば、無線周波数(RF)、衛星、マイクロ波、米国電気電子学会(IEEE)802.11、Bluetooth(登録商標)、光、赤外線、ケーブル、レーザ等を利用するとしてよい。
図6は、本発明の一実施形態に応じて、ドメイン認証を利用してプラットフォームリソースを制御するべく、セキュアパーティションを実現するための仮想マシン環境を示す図である。プラットフォーム600は、仮想化されている場合、有しているプロセッサは1つのみであるとしてよいが、ホスト上の仮想マシンモニタ(VMM630)は、ホストの複数の抽象化および/またはビューを表すとしてよく、ホストの下層のハードウェアは、1以上の独立して動作する仮想マシン(VM)に見える。VMM630は、ソフトウェア(例えば、スタンドアロンプログラムおよび/またはホストオペレーティングシステムの一構成要素として存在)、ハードウェア、ファームウェア、および/または、これらを任意に組み合わせたもので実現されるとしてよい。VMM630は、ホスト上のリソースの割り当てを管理し、ラウンドロビン方式またはその他の所定の方式に従って、VM同士の間でのサイクルで必要となるのに応じてコンテクストスイッチを実行する。当業者であれば、図示されているプロセッサは1つのみ(プロセッサ605)であるが、本発明の実施形態はこれに限定されず、複数のプロセッサも仮想化環境で利用し得るものと容易に想到するであろう。
図示しているVMパーティションは2つのみであるが(「VM610」および「VM620」、以下では「VM」と総称する)、これらのVMは単に一例に過ぎず、追加の仮想マシンをホストに追加するとしてもよい。VM610およびVM620は、それぞれが自己完結型プラットフォームとして機能するとしてよく、独自の「ゲストオペレーティングシステム」(つまり、VMM630がホストとなるオペレーティングシステムで、「ゲストOS611」および「ゲストOS621」と図示している、以下では「ゲストOS」と総称する)および他のソフトウェア(「ゲストソフトウェア612」および「ゲストソフトウェア622」と図示、以下では「ゲストソフトウェア」と総称する)を実行する。
各ゲストOSおよび/または各ゲストソフトウェアは、仮想マシンではなく専用コンピュータで実行されているように動作する。つまり、各ゲストOSおよび/または各ゲストソフトウェアは、さまざまなイベントを制御することが期待されており、プラットフォーム600上のハードウェアリソースへのアクセスを持つとしてよい。各VMでは、ゲストOSおよび/またはゲストソフトウェアは、実際にプラットフォーム600の物理的ハードウェア(「ホストハードウェア640」、これはネットワークコントローラ660を含むとしてよい)で実行されているかのように、動作するとしてよい。
当業者であれば、図1の管理エンジン(ME)140等の専用プロセッサを持つ物理的ハードウェアパーティションの方が、仮想化パーティション(図6に図示しているもの)よりも、高いレベルのセキュリティが得られるが、本発明の実施形態はいずれの環境での実施可能であり、および/または、これらの環境を組み合わせることでさまざまなレベルのセキュリティが得られることは、容易に想到するであろう。また、MEプラットフォーム、AMTプラットフォームまたはPRLプラットフォームは仮想化環境内で実現され得ることも、当業者であれば、容易に想到するであろう。例えば、VM620は、ホスト上のMEパーティションとして専用とし、VM610がホスト上の通常のアプリケーションを実行するとしてよい。このシナリオでは、ホストは、複数のプロセッサを持つとしてもよいし、持たないとしてもよい。例えば、ホストが2つのプロセッサを有する場合、VM620が他方のプロセッサに割り当てられ、VM610(およびホスト上の他のVM)がプロセッサ605のリソースを共有するとしてよい。一方、ホストが有するプロセッサが1つのみである場合、当該プロセッサは、両方のVMに対処するとしてよいが、VM620は依然として、VMM630の協力により、ホスト上の他のVMから隔離されているとしてよい。説明を簡略にするべく、本発明の実施形態は、管理エンジン(ME)環境で説明するが、本発明の実施形態はこれに限定されるものではない。これに代えて、管理エンジン、ME、「パーティション」、「セキュアパーティション」、「セキュリティパーティション」および/または「管理パーティション」といった用語は、任意の物理的パーティションおよび/または仮想パーティション(上述したように)を含むものとする。
起動時、または、プラットフォームに新しいデバイスがホットプラグされた場合、VMM630は当該デバイスをVM610または620に割り当てる。
フラッシュメモリ190はさらに、各VMに対応付けられているユーザアカウントメタデータを維持するために用いられる。デバイスパスワードまたはデバイス暗号鍵のいずれか一方を用いて格納デバイスをアンロックする場合、フラッシュメモリ190内のユーザアカウントメタデータが、当該デバイスが割り当てられたVMに対応していることを確認するべく、追加確認を行うことができる。
VMM630は、一時的なVM環境によってドライブが不正に割り当てられないようにする。一実施形態によると、VMM630は、VM610および620のそれぞれについてGUID(グローバル一意ID)を生成する。GUIDは、フラッシュメモリ190内でメタデータを分割するために用いられる。
本明細書で開示する実施形態に係るメカニズムは、ハードウェア、ソフトウェア、ファームウェアまたはこれらの実現方法を組み合わせて実現するとしてよい。本発明の実施形態は、少なくとも1つのプロセッサ、データ格納システム(揮発性メモリおよび不揮発性メモリおよび/または格納素子を含む)、少なくとも1つの入力デバイス、および、少なくとも1つの出力デバイスを備えるプログラム可能システムで実行されるコンピュータプログラムとして実現されるとしてよい。
プログラムコードは、本明細書で説明した機能を実行して、出力情報を生成するべくデータを入力するために適用されるとしてよい。本発明の実施形態はさらに、本発明に係る動作を実行するための命令を含む、または、HDL等の、本明細書で説明した構造、回路、装置、プロセッサおよび/またはシステム特徴を定義する設計データを含む機械アクセス可能媒体を含む。このような実施形態も、プログラム製品と呼ばれるとしてよい。
このような機械アクセス可能格納媒体には、これらに限定されないが、機械またはデバイスで形成または製造される粒子の有形配列、例えば、ハードディスク等の格納媒体、フロッピー(登録商標)ディスク、光ディスク、コンパクトディスクリードオンリーメモリ(CD−ROM)、コンパクトディスクリライタブル(CD−RW)および光磁気ディスクを含む任意のその他の種類のディスク、リードオンリーメモリ(ROM)等の半導体デバイス、ダイナミックランダムアクセスメモリ(DRAM)等のランダムアクセスメモリ(RAM)、スタティックランダムアクセスメモリ(SRAM)、消去可能プログラム可能リードオンリーメモリ(EPROM)、フラッシュプログラム可能メモリ(FLASH)、電気的消去可能プログラム可能リードオンリーメモリ(EEPROM)、磁気カードまたは光カード、あるいは、電子的に命令を格納するのに適したその他の任意の種類の媒体が含まれるとしてよい。
出力情報は、公知の方法で、1以上の出力デバイスに適用されるとしてよい。本願では、処理システムは、プロセッサ、例えば、デジタルシグナルプロセッサ(DSP)、マイクロコントローラ、特定用途向け集積回路(ASIC)、または、マイクロプロセッサ等を有する任意のシステムを含む。
プログラムは、処理システムと通信するべく、高度なプロシージャプログラミング言語またはオブジェクト指向型プログラミング言語で実装されるとしてよい。プログラムは、所望されれば、アセンブリ言語またはマシン言語で実装されるとしてもよい。実際、本明細書で説明するメカニズムの範囲は、任意の特定のプログラミング言語に限定されない。いずれの場合でも、言語は、コンパイル型であってもよいし、インタプリタ型であってもよい。
本明細書では、ドメイン認証を利用してプラットフォームリソースを制御する方法およびシステムの実施形態を説明した。本発明の具体的な実施形態を図示および説明してきたが、特許請求の範囲から逸脱することなく、数多くの点で変更、変化および変形し得ることは、当業者には明らかである。したがって、当業者におかれては、本発明の広義の内容から逸脱することなく、変更および変形が可能であることを理解されたい。特許請求の範囲は、本発明の真の範囲および意図に入るこのような変更、変化および変形をすべて範囲に含めるものとする。

Claims (27)

  1. コンピュータで実施される方法であって、
    プラットフォームのオペレーティングシステムをロードする前に前記プラットフォームのドメイン認証情報を取得する段階と、
    前記プラットフォームからリモートのドメインコントローラに対して前記ドメイン認証情報を認証する段階と、
    前記ドメイン認証情報がアクセスする権限を持つ前記プラットフォームのリソースに対応するリソース識別子を含む、前記プラットフォームのアクセス制御ポリシーを、前記ドメインコントローラに対して前記ドメイン認証情報を認証したことに応じて受信する段階と、
    前記アクセス制御ポリシーの前記リソース識別子に基づいて、前記ドメイン認証情報がアクセスする権限を持つ前記プラットフォームの前記リソースを特定する段階と、
    前記プラットフォームの前記オペレーティングシステムをロードする前に、前記ドメイン認証情報を利用して前記プラットフォームの前記リソースをアンロックする段階とを備える方法。
  2. 前記ドメイン認証情報は、前記プラットフォームのユーザの認証情報および前記プラットフォームのセキュアパーティションの認証情報のうち少なくとも1つを含む請求項1に記載の方法。
  3. 前記ドメイン認証情報を利用して、前記リソースに格納されているデータを復号する鍵を取得する段階と、
    前記鍵を利用して前記リソースに格納されている前記データを復号する段階と
    をさらに備える請求項1または2に記載の方法。
  4. 前記プラットフォームの前記アクセス制御ポリシーは、前記ドメインコントローラによって維持され、
    前記ドメイン認証情報がアクセスする権限を持つ前記プラットフォームの前記リソースを特定する段階は、前記受信した前記プラットフォームの前記アクセス制御ポリシーを確認する段階を有する請求項1から3のいずれか一項に記載の方法。
  5. 前記プラットフォームの前記リソースをアンロックする段階は、前記ドメインコントローラと前記リソースとの間でセキュアな通信セッションを構築する段階を有する請求項1から4のいずれか一項に記載の方法。
  6. 前記リソースをアンロックする段階は、前記リソースに電力を供給する段階を有する請求項1から4のいずれか一項に記載の方法。
  7. 前記ドメインコントローラからアンロックトークンを取得する段階をさらに備え、
    前記リソースをアンロックする段階は、前記アンロックトークンを利用して前記リソースをアンロックする段階を有する請求項1から4のいずれか一項に記載の方法。
  8. 前記リソースは、ATAデバイスおよびチップセット制御リソースのうち少なくとも1つを含む請求項1から7のいずれか一項に記載の方法。
  9. 少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサに結合されており、命令を有するメモリと
    を備え、
    前記命令は、
    プラットフォームのオペレーティングシステムをロードする前に前記プラットフォームのドメイン認証情報を取得する段階と、
    前記プラットフォームからリモートのドメインコントローラに対して前記ドメイン認証情報を認証する段階と、
    前記ドメイン認証情報がアクセスする権限を持つ前記プラットフォームのリソースに対応するリソース識別子を含む、前記プラットフォームのアクセス制御ポリシーを、前記ドメインコントローラに対して前記ドメイン認証情報を認証したことに応じて受信する段階と、
    前記アクセス制御ポリシーの前記リソース識別子に基づいて、前記ドメイン認証情報がアクセスする権限を持つ前記プラットフォームの前記リソースを特定する段階と、
    前記プラットフォームの前記オペレーティングシステムをロードする前に、前記ドメイン認証情報を利用して前記プラットフォームの前記リソースをアンロックする段階と
    を実行するための命令であるシステム。
  10. 前記ドメイン認証情報は、前記プラットフォームのユーザの認証情報および前記プラットフォームのセキュアパーティションの認証情報のうち少なくとも1つを含む請求項9に記載のシステム。
  11. 前記命令はさらに、
    前記ドメイン認証情報を利用して、前記リソースに格納されているデータを復号する鍵を取得する段階と、
    前記鍵を利用して前記リソースに格納されている前記データを復号する段階と
    を実行させるための命令を含む請求項9または10に記載のシステム。
  12. 前記プラットフォームの前記アクセス制御ポリシーは、前記ドメインコントローラによって維持され、
    前記ドメイン認証情報がアクセスする権限を持つ前記プラットフォームの前記リソースを特定する段階は、前記受信した前記プラットフォームの前記アクセス制御ポリシーを確認する段階を有する請求項9から11のいずれか一項に記載のシステム。
  13. 前記プラットフォームの前記リソースをアンロックする段階は、前記ドメインコントローラと前記リソースとの間でセキュアな通信セッションを構築する段階を有する請求項9から12のいずれか一項に記載のシステム。
  14. 前記リソースをアンロックする段階は、前記リソースに電力を供給する段階を有する請求項9から12のいずれか一項に記載のシステム。
  15. 前記命令はさらに、
    前記ドメインコントローラからアンロックトークンを取得する段階
    を実行するための命令を含み、
    前記リソースをアンロックする段階は、前記アンロックトークンを利用して前記リソースをアンロックする段階を有する請求項9から12のいずれか一項に記載のシステム。
  16. 前記リソースは、ATAデバイスおよびチップセット制御リソースのうち少なくとも1つを含む請求項9から15のいずれか一項に記載のシステム。
  17. コンピュータに、
    プラットフォームのオペレーティングシステムをロードする前に前記プラットフォームのドメイン認証情報を取得する手順と、
    前記プラットフォームからリモートのドメインコントローラに対して前記ドメイン認証情報を認証する手順と、
    前記ドメイン認証情報がアクセスする権限を持つ前記プラットフォームのリソースに対応するリソース識別子を含む、前記プラットフォームのアクセス制御ポリシーを、前記ドメインコントローラに対して前記ドメイン認証情報を認証したことに応じて受信する手順と、
    前記アクセス制御ポリシーの前記リソース識別子に基づいて、前記ドメイン認証情報がアクセスする権限を持つ前記プラットフォームの前記リソースを特定する手順と、
    前記プラットフォームの前記オペレーティングシステムをロードする前に、前記ドメイン認証情報を利用して前記プラットフォームの前記リソースをアンロックする手順と
    含む複数の手順を実行させるためのプログラム。
  18. 前記ドメイン認証情報は、前記プラットフォームのユーザの認証情報および前記プラットフォームのセキュアパーティションの認証情報のうち少なくとも1つを含む請求項17に記載のプログラム。
  19. 前記複数の手順はさらに、
    前記ドメイン認証情報を利用して、前記リソースに格納されているデータを復号する鍵を取得する手順と、
    前記鍵を利用して前記リソースに格納されている前記データを復号する手順と
    含む請求項17または18に記載のプログラム。
  20. 前記プラットフォームの前記アクセス制御ポリシーは、前記ドメインコントローラによって維持され、
    前記ドメイン認証情報がアクセスする権限を持つ前記プラットフォームの前記リソースを特定する手順は、前記受信した前記プラットフォームの前記アクセス制御ポリシーを確認する手順を有する請求項17から19のいずれか一項に記載のプログラム。
  21. 前記プラットフォームの前記リソースをアンロックする手順は、前記ドメインコントローラと前記リソースとの間でセキュアな通信セッションを構築する手順を有する請求項17から20のいずれか一項に記載のプログラム。
  22. 前記リソースをアンロックする手順は、前記リソースに電力を供給する手順を有する請求項17から20のいずれか一項に記載のプログラム。
  23. 前記複数の手順はさらに、
    前記ドメインコントローラからアンロックトークンを取得する手順を含み
    前記リソースをアンロックする手順は、前記アンロックトークンを利用して前記リソースをアンロックする手順を有する請求項17から20のいずれか一項に記載のプログラム。
  24. 前記リソースは、ATAデバイスおよびチップセット制御リソースのうち少なくとも1つを含む請求項17から請求項23のいずれか一項に記載のプログラム。
  25. プラットフォームのドメイン認証情報を、前記プラットフォームからリモートのドメインコントローラで受信する段階と、
    前記ドメイン認証情報を認証する段階と、
    前記ドメイン認証情報を認証することに応じて前記プラットフォームにアクセスポリシーを供給する段階と
    を備え、
    前記アクセスポリシーは、(i)前記ドメイン認証情報がアクセスする権限を持つ前記プラットフォームのリソースを特定するためのリソース識別子と(ii)前記リソースをアンロックする為のトークンを含むコンピュータで実施される方法。
  26. 前記ドメイン認証情報は、前記プラットフォームのユーザの認証情報および前記プラットフォームのセキュアパーティションの認証情報のうち少なくとも1つを含む請求項25に記載の方法。
  27. 前記リソースは、ATAデバイスおよびチップセット制御リソースのうち少なくとも1つを含む請求項25または26に記載の方法。
JP2013519728A 2010-07-14 2011-07-08 ドメイン認証を利用したプラットフォームリソースの制御 Expired - Fee Related JP5592565B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/836,156 2010-07-14
US12/836,156 US10482254B2 (en) 2010-07-14 2010-07-14 Domain-authenticated control of platform resources
PCT/US2011/043411 WO2012009231A2 (en) 2010-07-14 2011-07-08 Domain-authenticated control of platform resources

Publications (2)

Publication Number Publication Date
JP2013532854A JP2013532854A (ja) 2013-08-19
JP5592565B2 true JP5592565B2 (ja) 2014-09-17

Family

ID=45467912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013519728A Expired - Fee Related JP5592565B2 (ja) 2010-07-14 2011-07-08 ドメイン認証を利用したプラットフォームリソースの制御

Country Status (7)

Country Link
US (2) US10482254B2 (ja)
EP (1) EP2593898B1 (ja)
JP (1) JP5592565B2 (ja)
KR (1) KR101471379B1 (ja)
CN (1) CN103003822B (ja)
TW (1) TWI450559B (ja)
WO (1) WO2012009231A2 (ja)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8909940B2 (en) * 2008-06-23 2014-12-09 Intel Corporation Extensible pre-boot authentication
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US10482254B2 (en) 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
US8910295B2 (en) * 2010-11-30 2014-12-09 Comcast Cable Communications, Llc Secure content access authorization
US8799997B2 (en) 2011-04-18 2014-08-05 Bank Of America Corporation Secure network cloud architecture
US8918862B2 (en) * 2011-08-31 2014-12-23 International Business Machines Corporation Managing access to storage media
US8839350B1 (en) * 2012-01-25 2014-09-16 Symantec Corporation Sending out-of-band notifications
WO2013115773A1 (en) * 2012-01-30 2013-08-08 Hewlett-Packard Development Company Secure information access over network
US8732456B2 (en) * 2012-04-13 2014-05-20 General Electric Company Enterprise environment disk encryption
US8782768B2 (en) * 2012-06-15 2014-07-15 Vmware, Inc. Systems and methods for accessing a virtual desktop
US10771448B2 (en) 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US9069979B2 (en) * 2012-09-07 2015-06-30 Oracle International Corporation LDAP-based multi-tenant in-cloud identity management system
US9838370B2 (en) 2012-09-07 2017-12-05 Oracle International Corporation Business attribute driven sizing algorithms
US9336357B2 (en) 2012-09-28 2016-05-10 Intel Corporation Secure access management of devices
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
CN108111545B (zh) 2013-06-27 2021-02-02 英特尔公司 连续多因素认证
US9390248B2 (en) * 2013-08-28 2016-07-12 Intel Corporation Systems and methods for authenticating access to an operating system by a user before the operating system is booted using a wireless communication token
CN104601529B (zh) * 2013-10-31 2019-12-17 腾讯科技(深圳)有限公司 终端账号管理方法及装置
US9736159B2 (en) 2013-11-11 2017-08-15 Amazon Technologies, Inc. Identity pool bridging for managed directory services
US10908937B2 (en) 2013-11-11 2021-02-02 Amazon Technologies, Inc. Automatic directory join for virtual machine instances
US10447610B1 (en) 2013-11-11 2019-10-15 Amazon Technologies, Inc. Techniques for network redirection
US9407615B2 (en) * 2013-11-11 2016-08-02 Amazon Technologies, Inc. Single set of credentials for accessing multiple computing resource services
US9846584B1 (en) * 2014-01-29 2017-12-19 Phoenix Technologies Ltd. Promoting a secure operating environment through oversight and provisioning of BIOS activity
US10162565B2 (en) 2014-01-30 2018-12-25 Hewlett-Packard Development Company, L.P. Data erasure of a target device
KR102204247B1 (ko) * 2014-02-19 2021-01-18 삼성전자 주식회사 전자 장치의 생체 정보 처리 방법 및 장치
US10389709B2 (en) 2014-02-24 2019-08-20 Amazon Technologies, Inc. Securing client-specified credentials at cryptographically attested resources
US9411975B2 (en) 2014-03-31 2016-08-09 Intel Corporation Methods and apparatus to securely share data
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US20160105400A1 (en) * 2014-10-08 2016-04-14 Time Warner Cable Enterprises Llc Apparatus and methods for data transfer beteween a plurality of user devices
US10303879B1 (en) 2014-11-06 2019-05-28 Amazon Technologies, Inc. Multi-tenant trusted platform modules
CN105678117B (zh) * 2014-11-19 2019-12-20 比亚迪股份有限公司 单片机闪存程序的安全性保护方法及保护装置及单片机
US9525672B2 (en) * 2014-12-19 2016-12-20 Amazon Technologies, Inc. Multi-faceted compute instance identity
US9659170B2 (en) * 2015-01-02 2017-05-23 Senteon LLC Securing data on untrusted devices
US10509663B1 (en) 2015-02-04 2019-12-17 Amazon Technologies, Inc. Automatic domain join for virtual machine instances
US9749310B2 (en) * 2015-03-27 2017-08-29 Intel Corporation Technologies for authentication and single-sign-on using device security assertions
US9565169B2 (en) * 2015-03-30 2017-02-07 Microsoft Technology Licensing, Llc Device theft protection associating a device identifier and a user identifier
US20160364553A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network
US10073964B2 (en) 2015-09-25 2018-09-11 Intel Corporation Secure authentication protocol systems and methods
US9762563B2 (en) 2015-10-14 2017-09-12 FullArmor Corporation Resource access system and method
US9509684B1 (en) * 2015-10-14 2016-11-29 FullArmor Corporation System and method for resource access with identity impersonation
US9450944B1 (en) 2015-10-14 2016-09-20 FullArmor Corporation System and method for pass-through authentication
US10037418B2 (en) * 2015-11-25 2018-07-31 Dell Products L.P. Pre-boot authentication credential sharing system
US10459751B2 (en) 2017-06-30 2019-10-29 ATI Technologies ULC. Varying firmware for virtualized device
US11107068B2 (en) 2017-08-31 2021-08-31 Bank Of America Corporation Inline authorization structuring for activity data transmission
EP3585084A1 (de) * 2018-06-18 2019-12-25 Siemens Aktiengesellschaft Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes
CN109347831A (zh) * 2018-10-24 2019-02-15 国家电网有限公司 一种基于UKey认证的双重认证安全接入系统及方法
US11669602B2 (en) 2019-07-29 2023-06-06 International Business Machines Corporation Management of securable computing resources
US11210427B2 (en) 2019-07-29 2021-12-28 International Business Machines Corporation Management of securable computing resources
US11341279B2 (en) 2019-07-29 2022-05-24 International Business Machines Corporation Management of securable computing resources
US11341278B2 (en) 2019-07-29 2022-05-24 International Business Machines Corporation Management of securable computing resources
US10916889B1 (en) 2019-07-29 2021-02-09 International Business Machines Corporation Management of securable computing resources
US11531787B2 (en) 2019-07-29 2022-12-20 International Business Machines Corporation Management of securable computing resources
KR102308511B1 (ko) * 2020-02-04 2021-10-06 (주) 씨이랩 빅데이터 및 인공지능을 이용한 사용자 정보 통합 플랫폼 및 이의 운용방법
US11392705B1 (en) * 2021-07-29 2022-07-19 Netskope, Inc. Disk encryption key management for booting of a device

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6484262B1 (en) 1999-01-26 2002-11-19 Dell Usa, L.P. Network controlled computer system security
US6834351B1 (en) * 1999-10-29 2004-12-21 Gateway, Inc. Secure information handling system
US6999912B2 (en) * 2001-03-13 2006-02-14 Microsoft Corporation Provisioning computing services via an on-line networked computing environment
US7149854B2 (en) * 2001-05-10 2006-12-12 Advanced Micro Devices, Inc. External locking mechanism for personal computer memory locations
US7590684B2 (en) 2001-07-06 2009-09-15 Check Point Software Technologies, Inc. System providing methodology for access control with cooperative enforcement
US7043587B2 (en) * 2001-09-20 2006-05-09 Lenovo (Singapore) Pte. Ltd. System and method for connecting a universal serial bus device to a host computer system
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US20030177388A1 (en) * 2002-03-15 2003-09-18 International Business Machines Corporation Authenticated identity translation within a multiple computing unit environment
US7096333B2 (en) 2002-07-18 2006-08-22 International Business Machines Corporation Limited concurrent host access in a logical volume management data storage environment
JP2004070875A (ja) 2002-08-09 2004-03-04 Alpine Electronics Inc セキュアシステム
US7546452B2 (en) * 2002-08-20 2009-06-09 Intel Corporation Hardware-based credential management
US8065717B2 (en) * 2002-11-27 2011-11-22 Activcard Automated security token administrative services
US20040215650A1 (en) * 2003-04-09 2004-10-28 Ullattil Shaji Interfaces and methods for group policy management
JP4649096B2 (ja) 2003-05-27 2011-03-09 キヤノン株式会社 情報処理システム
KR101102717B1 (ko) * 2003-09-17 2012-01-05 파나소닉 주식회사 애플리케이션 실행장치, 애플리케이션 실행방법, 집적회로, 및 컴퓨터 판독가능한 기록매체
US7424610B2 (en) * 2003-12-23 2008-09-09 Intel Corporation Remote provisioning of secure systems for mandatory control
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US20050262361A1 (en) 2004-05-24 2005-11-24 Seagate Technology Llc System and method for magnetic storage disposal
US7774824B2 (en) * 2004-06-09 2010-08-10 Intel Corporation Multifactor device authentication
US20070136581A1 (en) * 2005-02-15 2007-06-14 Sig-Tec Secure authentication facility
US7546632B2 (en) * 2005-02-17 2009-06-09 Cisco Technology, Inc. Methods and apparatus to configure a network device via an authentication protocol
US7540014B2 (en) * 2005-02-23 2009-05-26 Microsoft Corporation Automated policy change alert in a distributed enterprise
DE102005014352A1 (de) 2005-03-24 2006-09-28 Utimaco Safeware Ag Verfahren und Steuervorrichtung zur Steuerung eines Zugriffs eines Computers auf Nutzdaten
US7451301B2 (en) * 2005-03-30 2008-11-11 Intel Corporation OS independent device management methods and apparatuses having a map providing codes for various activations of keys
US8619971B2 (en) * 2005-04-01 2013-12-31 Microsoft Corporation Local secure service partitions for operating system security
US7350074B2 (en) * 2005-04-20 2008-03-25 Microsoft Corporation Peer-to-peer authentication and authorization
US7657746B2 (en) 2005-04-22 2010-02-02 Microsoft Corporation Supporting statements for credential based access control
US8972743B2 (en) * 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
US8549592B2 (en) 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
JP4793628B2 (ja) 2005-09-01 2011-10-12 横河電機株式会社 Os起動方法及びこれを用いた装置
US7693838B2 (en) * 2005-11-12 2010-04-06 Intel Corporation Method and apparatus for securely accessing data
JP2007148466A (ja) 2005-11-24 2007-06-14 Hitachi Software Eng Co Ltd 可搬型記憶装置及びos
US7900252B2 (en) 2006-08-28 2011-03-01 Lenovo (Singapore) Pte. Ltd. Method and apparatus for managing shared passwords on a multi-user computer
WO2008046101A2 (en) * 2006-10-13 2008-04-17 Ariel Silverstone Client authentication and data management system
US8166515B2 (en) * 2006-10-30 2012-04-24 Microsoft Corporation Group policy for unique class identifier devices
US7971232B2 (en) * 2006-10-30 2011-06-28 Microsoft Corporation Setting group policy by device ownership
US20080162809A1 (en) * 2006-12-28 2008-07-03 Rothman Michael A Operating system-independent remote accessibility to disk storage
US20080288782A1 (en) * 2007-05-18 2008-11-20 Technology Properties Limited Method and Apparatus of Providing Security to an External Attachment Device
US8467527B2 (en) * 2008-12-03 2013-06-18 Intel Corporation Efficient key derivation for end-to-end network security with traffic visibility
US8453142B2 (en) 2007-04-26 2013-05-28 Hewlett-Packard Development Company, L.P. Virtual machine control
US9178884B2 (en) * 2007-09-07 2015-11-03 Intel Corporation Enabling access to remote entities in access controlled networks
US8078713B1 (en) * 2008-03-05 2011-12-13 Full Armor Corporation Delivering policy settings with virtualized applications
US8543799B2 (en) * 2008-05-02 2013-09-24 Microsoft Corporation Client authentication during network boot
US8909940B2 (en) * 2008-06-23 2014-12-09 Intel Corporation Extensible pre-boot authentication
US20090327702A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Key Escrow Service
US9131008B2 (en) * 2008-09-30 2015-09-08 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Discovery profile based unified credential processing for disparate security domains
US8196177B2 (en) * 2008-10-16 2012-06-05 International Business Machines Corporation Digital rights management (DRM)-enabled policy management for a service provider in a federated environment
US8863268B2 (en) * 2008-10-29 2014-10-14 Dell Products, Lp Security module and method within an information handling system
US8856512B2 (en) 2008-12-30 2014-10-07 Intel Corporation Method and system for enterprise network single-sign-on by a manageability engine
US8219792B2 (en) * 2009-10-06 2012-07-10 Dell Products L.P. System and method for safe information handling system boot
US20110154023A1 (en) * 2009-12-21 2011-06-23 Smith Ned M Protected device management
US8250638B2 (en) * 2010-02-01 2012-08-21 Vmware, Inc. Maintaining the domain access of a virtual machine
US8370905B2 (en) * 2010-05-11 2013-02-05 Microsoft Corporation Domain access system
US10482254B2 (en) 2010-07-14 2019-11-19 Intel Corporation Domain-authenticated control of platform resources
US9591484B2 (en) * 2012-04-20 2017-03-07 T-Mobile Usa, Inc. Secure environment for subscriber device

Also Published As

Publication number Publication date
CN103003822A (zh) 2013-03-27
TW201225617A (en) 2012-06-16
KR101471379B1 (ko) 2014-12-24
EP2593898B1 (en) 2017-01-11
WO2012009231A3 (en) 2012-03-29
JP2013532854A (ja) 2013-08-19
KR20130044293A (ko) 2013-05-02
US11366906B2 (en) 2022-06-21
US20120017271A1 (en) 2012-01-19
EP2593898A2 (en) 2013-05-22
CN103003822B (zh) 2016-01-27
US20200065496A1 (en) 2020-02-27
TWI450559B (zh) 2014-08-21
US10482254B2 (en) 2019-11-19
EP2593898A4 (en) 2014-10-22
WO2012009231A2 (en) 2012-01-19

Similar Documents

Publication Publication Date Title
US11366906B2 (en) Domain-authenticated control of platform resources
US10489574B2 (en) Method and system for enterprise network single-sign-on by a manageability engine
JP6526181B2 (ja) スマートカードによるログオンおよび連携されたフルドメインログオン
EP2948864B1 (en) Secure virtual machine migration
JP5724118B2 (ja) 保護デバイス管理
US20070266421A1 (en) System, method and computer program product for centrally managing policies assignable to a plurality of portable end-point security devices over a network
US20130019281A1 (en) Server Based Remote Authentication for BIOS
US9529733B1 (en) Systems and methods for securely accessing encrypted data stores
US9053305B2 (en) System and method for generating one-time password for information handling resource

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140603

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140702

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140731

R150 Certificate of patent or registration of utility model

Ref document number: 5592565

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees