KR20060050590A - 정보처리시스템의 보안 전자전달 인증 - Google Patents

정보처리시스템의 보안 전자전달 인증 Download PDF

Info

Publication number
KR20060050590A
KR20060050590A KR1020050077564A KR20050077564A KR20060050590A KR 20060050590 A KR20060050590 A KR 20060050590A KR 1020050077564 A KR1020050077564 A KR 1020050077564A KR 20050077564 A KR20050077564 A KR 20050077564A KR 20060050590 A KR20060050590 A KR 20060050590A
Authority
KR
South Korea
Prior art keywords
information processing
processing system
electronic
security
data
Prior art date
Application number
KR1020050077564A
Other languages
English (en)
Inventor
에이치. 오코너 클린트
엠. 안손 더글라스
Original Assignee
델 프로덕트 엘 피
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=35097837&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20060050590(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 델 프로덕트 엘 피 filed Critical 델 프로덕트 엘 피
Publication of KR20060050590A publication Critical patent/KR20060050590A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/1097Boot, Start, Initialise, Power

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 주문제작방식으로 조립되는 정보처리장치용 하드웨어 및 소프트웨어의 특정한 컨피규레이션의 보안을 보장하는 방법 및 장치에 관한 것이다.
본 발명은 제조업자로부터 최종 고객에 이르기까지의 정보처리시스템의 보안과 무결성을 보장한다. 정보처리시스템은 운영체제와 그 위에 설치되는 소정 세트의 소프트웨어와 함께 제조된다. 매니페스트 파일은 소정 세트의 데이터파일과 컨피규레이션 정보를 갖도록 구성된다. 매니페스트 파일이 적어도 하나의 전자키로 전자적으로 사인된다. 정보처리시스템이 초기의 부팅을 수행하면, 제2 전자키가 사용되어 매니페스트 파일로부터 정보를 추출한 후에, 기존의 데이터 파일과 컨피규레이션 정보가 매니페스트 파일에 포함되어 있는 정보와 비교된다. 매니페스트와 비교된 임의의 정보가 변경되었으면, 초기 부팅은 "무효"로 지정도고 유저는 잠재적인 보안의 실패를 통지받게 된다.

Description

정보처리시스템의 보안 전자전달 인증{Secure Electronic Delivery Seal For Information Handling System}
도 1은 정보처리시스템에 소프트웨어를 설치하는 자동 주문제작시스템의 개략구성도
도 2는 정보처리시스템의 시스템 블록 다이어그램
도 3은 정보처리시스템용 보안 데이터전달시스템의 주요 구성요소를 보여주는 도면.
도 4는 본 발명의 데이터 보안시스템을 실행하는 정보처리시스템의 또 다른 전달통로를 보여주는 도면
도 5는 본 발명의 방법 및 장치에서 수행되는 스텝을 보여주는 흐름도
<도면의 주요부분에 대한 부호의 설명>
110. 주문 120. 타겟 시스템
130. 기술어 파일 216. 매니페스트 파일
본 발명은 정보처리시스템에 관한 것으로서, 좀 더 상세히는 정보처리시스템의 소프트웨어와 데이터의 보안과 무결성을 보장하는 방법 및 장치에 관한 것이다.
정보의 가치와 효용이 날로 증가하면서, 개인들과 기업들은 정보를 처리하고 저장하는 부가적인 방법들을 모색하고 있다. 유저들이 이용할 수 있는 옵션은 정보처리 시스템이다. 정보처리 시스템은 일반적으로 비즈니스, 개인용무, 또는 다른 용도의 정보 또는 데이터를 처리하고, 컴파일하고, 저장하고, 및/또는 통신하여, 유저들이 정보를 가치있게 이용하도록 한다. 기술과 정보를 처리하고자 하는 수요와 요구가 서로 다른 유저들 또는 어플리케이션 간에 다양하게 변하므로, 정보처리 시스템 역시 어떤 정보를 처리하는지, 정보를 어떻게 처리하는지, 얼마나 많은 정보를 처리하고, 저장하고, 통신할 것인지, 그리고 어떻게 신속하고 효율적으로 정보를 처리하고, 저장하고, 통신할 것인지에 따라 다양하게 변한다. 정보처리 시스템이 다양하게 변하면, 정보처리 시스템은 특정 유저 또는 금융거래 처리, 항공편 예약, 기업 데이터 저장, 또는 글로벌 통신과 같은 특정 용도에 적합하게 컨피규어되거나 범용화되어야 한다. 또한, 정보처리 시스템은 정보를 처리하고, 저장하고, 통신하기 위해 구성된 다양한 하드웨어 및 소프트웨어를 포함할 수 있으며, 하나 이상의 컴퓨터 시스템, 데이터 저장 시스템, 및 네트워킹 시스템을 포함할 수 있 다.
근래에, 고객이 하드웨어와 소프트웨어의 선택사양을 특정하도록 허용하는 주문제작 과정에 기초하여 제작되는 정보처리시스템의 수가 증대되고 있다. 최근에, 주문제작 방식의 제조업자는 자주 정보처리시스템을 공장으로부터 고객에게 납품하게 된다. 규모가 작은 고객들은 고객들이 해당 정보처리시스템을 직접 전달받게 된다. 그러나 규모가 큰 고객들은 다수의 중간 판매상을 통해 정보처리시스템이 전달될 것이다.
대체로, 정보처리시스템이 제조공장의 보안이 유지되는 조립영역을 떠난 후에 그 시스템의 콘텐츠가 수정되지 않는다는 것을 고객에게 보장할 수 없다. 정보처리시스템 콘텐츠의 보안과 무결성을 보장하는 것은 중요하지만, 시스템의 콘텐츠에는 프로비저닝 데이터(provisioning data), 컨피규레이션 데이터, 및 다른 민감한 정보를 포함하는 비밀스런 고객 설치정보가 포함될 수 있다.
정보처리시스템의 보안성을 증대시키기 위한 노력이 업계에서 진행되고 있다. 그러나 제조공장으로부터 고객에게 전달되는 동안 정보처리시스템의 보안을 보장하는 현행 시스템이나 절차는 없다. 따라서 주문제작 컴퓨터 시스템에 담겨있는 소프트웨어 및 데이터의 보안과 무결성을 보장하는 방법 및 장치가 필요하다.
본 발명은 전술한 바와 같은 종래의 문제점에 착안하여 제안된 것으로서, 주문제작 시스템을 사용하여 조립되는 정보처리시스템의 하드웨어와 소프트웨어의 특 정한 컨피규레이션의 보안을 보장하는 방법 및 장치를 제공하고자 하는 것이다. 특히, 본 발명은 제조자로부터 유저가 존재하는 최종 목적지까지 정보처리시스템의 데이터의 보안성과 무결성을 보장하는 방법을 제공하고자 하는 것이다.
본 발명의 방법과 장치는 전자인증을 발생하고, 정보처리시스템 내에 저장되는 매니페스트 파일에 포함된 소정 세트의 데이터 및 시스템 파라메터의 콘텐츠를 검증하는 복수개의 전자키를 사용하여 수행된다. 본 발명의 일 실시예에 따르면, 전자인증이 공개키 기반(Public Key Infrastructure; PKI)의 암호키를 사용하여 발생된다. 본 발명의 다른 실시예에 따르면, 전자인증이 대칭키를 사용하여 발생된다.
PKI를 사용하는 본 발명의 실시예에 따르면, 정보처리시스템에 대한 주문을 내는 시점에 고객이 공개키를 제공한다. 그러면, 정보처리시스템이 운영체제와 함께 제조되고, 소정 세트의 소프트웨어 파일이 여기에 설치된다. 정보처리시스템의 조립과정이 완료되면, 복수개의 특정 파일, 레지스트리 세팅, 프로비저닝 정보 및 일정 수준의 보안에 필요한 임의의 부가정보로 이루어진 매니페스트 파일이 구축된다. 그러면, 제조업자는 비밀키와 고객의 공개키로 이 매니페스트 파일에 사인(서명)을 한다. 정보처리시스템이 초기 부팅을 실행할 때, 제조업자에 의해 제공된 공개키는 정보처리시스템의 저장장치로부터 추출되어, 암호화된 매니페스트에 포함된 정보에 대해 BIOS 및 CMOS의 비교가 수행된다. 매니페스트에 비교된 임의의 정보가 변경되었으면, 초기 부팅은 "무효"로 지정되고, 유저는 잠재적인 보안실패를 통지받는다.
만일 시스템이 초기 부팅과정의 테스트를 통과하면, 시스템이 고객에게 비밀키 정보를 제공하도록 요청한다. 고객이 제공한 비밀키는 모든 "사인"된 정보와 고객 컨피규레이션/주문 정보를 검증(또는 재검증 및/또는 필요시에는 암호해독)하는데 사용된다.
본 발명의 다른 실시예에 따르면, 대칭키를 사용하여 전자인증이 발생된다. 이 실시예에 따르면, 정보처리시스템이 운영체제와 함께 제조되고 소정 세트의 소프트웨어가 그 위에 설치된다. 정보처리시스템의 조립과정이 완료되면, 복수개의 특정파일, 레지스트리 세팅, 프로비저닝 정보 및 일정한 수준의 보안에 필요한 임의의 부가적인 정보로 이루어진 매니패스트 파일이 구축된다. 그러면, 제조업자는 제조업자의 비밀키와 구매시에 고객에게 제공된 대칭키로 이 매니페스트에 사인을 한다. 정보처리시스템이 그 초기 부팅을 수행할 때, 제조업자에 의해 제공된 공개키가 정보처리시스템의 저장장치로부터 추출되고, 암호화된 매니페스트에 포함되어 있는 정보에 대하여 BIOS와 CMOS의 비교를 행한다. 만일, 매니페스트와 비교한 임의의 정보가 변경되었으면, 초기 부팅은 "무효"로 지정되고 유저는 잠재적인 보안실패를 통지받는다.
만일, 시스템이 초기 부팅과정에서 수행된 테스트를 통과하면, 시스템은 고객에게 대칭키를 제공하도록 요청한다. 고객이 제공한 대칭키는 모든 "사인"된 정보 및 고객 컨피규레이션/주문 정보를 검증(또는 재검증 및/또는 필요시에는 암호 해독)에 사용된다.
대칭키를 사용하는 이 실시예는 손상가능성(vulnerabilty)을 최소화하고 융통성을 최대화한다. 예를 들면, 대칭키를 사용하는 실시예는 고객에게 키를 출력하여 줄 수 있는 딜러나 판매상에게 사용될 수 있다. 전술한 바와 같이, 컴퓨터에 저장된 정보와 결합된 대칭키는 포괄적인 보안시스템을 제공하게 되는데, 이는 최종 유저가 대칭키를 사용하여 초기 부팅을 개시하기 위해서는 컴퓨터를 물리적으로 소지하여야만 하기 때문이다.
이하에서 도면을 참조하여 본 발명의 바람직한 실시예를 설명한다. 도 1은 정보처리시스템의 제조현장에서의 소프트웨어 설치 시스템(100)의 개략적인 구성도이다. 작동을 설명하면, 타겟 정보처리시스템(120)을 구매한다는 주문(110)이 발해진다. 제조될 타겟 정보처리시스템(120)은 복수개의 하드웨어 및 소프트웨어 구성품을 포함한다. 예를 들면, 타겟 정보처리시스템(120)은 특정한 브랜드의 하드드라이브, 특정한 타입의 모니터, 특정한 브랜드의 프로세서와 소프트웨어를 포함할 수 있다. 소프트웨어는 특정한 버전의 운영체제와, 적절한 드라이버 소프트웨어, 및 다른 응용소프트웨어 및 적절한 소프트웨어 버그 치료프로그램을 포함할 수 있다.타겟 정보처리시스템(120)이 고객에게 납품되기 전에, 복수개의 구성요소가 설치되고 테스트된다. 이러한 소프트웨어의 설치 및 테스트는 해당 정보처리시스템이 고객에게 전달되는 순간부터 신뢰성있게 작동되는 것을 보장한다.
정보처리시스템의 서로 다른 패밀리와 서로 다른 컴퓨터 구성품은 서로 다른 소프트웨어 설치를 필요로 하므로, 정보처리시스템(120)에 어떠한 소프트웨어가 설치되어야 하는지를 결정하는 것이 필요하다. 원하는 구성품을 지닌 원하는 정보처리시스템에 대응하는 주문(110)을 변환모듈(132)에 의해 컴퓨터 판독가능 포맷으로 변환시킴으로써 기술어파일(130)이 제공된다.
구성품 기술어는 그 구성품이 주문(110)에 의해 정의되는 타겟 정보처리시스템(120)의 구성품에 대한 컴퓨터 판독가능 기술어이다. 본 발명의 일 실시예에서, 구성품 기술어가 시스템 기술어 레코드라고 칭하는 기술어 파일에 포함되는데, 이것은 타겟 정보처리시스템(120)에 설치되어야 하드웨어 또는 소프트웨어 구성품에 대한 리스트를 포함하는 컴퓨터 판독가능 파일이다. 복수의 구성품 기술어를 판독하면, 데이터베이스 서버(140)는 구성품 기술어에 대응하는 복수개의 소프트웨어 구성품을 네트워크 연결(144)을 통해 파일서버(142)에 제공한다. 네트워크 연결(144)은 랜이나 인트라넷 또는 인터넷과 같은 임의의 알려진 네트워크 연결일 수 있다. 데이터베이스 서버(140)에 포함된 정보는 수시로 갱신되어 데이터베이스는 새로운 공장 구축 환경을 포함할 수 있도록 한다. 그러면, 소프트웨어가 타겟 정보처리시스템(120)에 설치된다. 소프트웨어 설치는 운영체제가 기타 고객이 특정한 다른 소프트웨어 패키지의 설치를 제어하도록 된 소프트웨어 설치 관리서버에 의해 제어된다.
도 2는 도 1에 도시된 타겟 정보처리시스템(120)과 같은 정보처리시스템의 일반적인 구성을 보여준다. 정보처리시스템은 프로세서(202), 디스플레이나 키보드 또는 마우스와 같은 입출력(I/O)디바이스(204), 관련 컨트롤러, 하드디스크 드라이 브(206), 및 플로피 디스크나 다른 메모리장치와 같은 다른 저장장치(208), 및 다른 다양한 서브시스템(210)을 포함하는데, 이들은 모두 하나 이상의 버스(212)에 의해 상호 연결된다. 버전 기법(versioning methodology)에 따라 설치되는 소프트웨어가 하드디스크 드라이브(206)에 설치된다. 이와는 달리, 소프트웨어는 적절한 비휘발성 메모리에 설치될 수 있다. 비휘발성 메모리는 소프트웨어를 설치하기 위해 어떠한 공장구축환경이 사용되었는지에 대한 정보를 또한 저장할 수 있다. 이러한 정보에의 접근은 구축될 특정한 공장구축환경에 대응하는 부가적인 시스템을 유저가 가질 수 있도록 한다.
본 발명의 정보처리시스템은 비즈니스, 과학, 제어 또는 기타의 목적의 임의의 형태의 정보, 지식 또는 데이터를 계산, 분류, 처리, 전달, 수신, 검색, 발생, 스위치, 표시, 공표, 검색, 기록, 복제, 취급 또는 이용하는 도구 또는 도구의 집합을 포함할 수 있다. 예를 들면, 정보처리시스템은 퍼스널 컴퓨터, 네트워크 저장장치, 또는 다른 적당한 장치일 수 있으며, 그 규격, 형태, 성능, 기능 및 가격은 다를 수 있다. 본 발명의 정보처리시스템은 RAM, 하나 이상의 CPU와 같은 처리자원, 하드웨어 또는 소프트웨어 제어로직, ROM, 및/또는 다른 형태의 비휘발성 메모리를 포함할 수 있다. 부가적인 구성요소로서, 정보처리시스템은 하나 이상의 디스크드라이브, 외부기기와의 통신을 위해 하나 이상의 네트워크 포트, 키보드나 마우스 또는 비디오 디스플레이와 같은 다양한 입출력장치를 포함할 수 있다. 또는 본 발명의 정보처리시스템은 다양한 하드웨어 구성품 간에 통신을 가능하게 하는 하나 이상의 버스를 포함할 수 있다.
도 3은 정보처리시스템용 보안 데이터 전달시스템의 주요 구성품을 도시한다. 하드드라이브(206)는 정보처리시스템의 컨피규레이션에 관련된 정보가 저장되는 파티션을 구비한다. 매니페스트 파일(216)은 정보처리시스템에 관한 복수개의 파일로 구성된다. 예를 들면, 매니페스트 파일(216)은 프로세서 일련번호(217), 시스템BIOS에 관련된 정보(218), 및 CMOS에 저장된 다른 컨피규레이션 정보(220)를 포함할 수 있다. 또한, 컨피규레이션 레지스터와 다른 고객이 특정한 데이터를 포함하는 소정의 선택된 파일들(222)이 매니페스트 파일(217)에 저장된다. 여기서 종종 전자 인증(224)이라고 칭하는 "사인된" 파일이 또한 하드드라이브(206)에 저장된다. 전자인증은 매니페스트의 콘텐츠의 인증을 제공하고, 매니페스트의 콘텐츠에 대한 어떠한 부정조작도 전자인증의 파손을 초래한다. 또한, 제1 부팅(226)에 사용되는 운영체제용 커널이 하드드라이브(206)에 저장되고, 전자키(228)에 관한 정보가 하드드라이브에 저장될 수 있다. 본 발명의 다른 실시예에 따르면, 전자키(228)는 PKI 프로토콜에 따른 제조업자의 공개키로 구성될 것이다.
본 발명의 한 실시예에 따르면, 보안이 PKI 시스템에 기초한다. 그러나 다른 실시예에 따르면, 고객이 보안 SSL-보호링크를 통해 제조업자로부터 시스템을 주문할 수 있다. 만일 고객이 PKI 키를 가지고 있지 않으면, 고객은 대신 대칭키를 요청할 수 있고, 이것은 웹페이지 상에 디스플레이되어, 고객에 의해 저장되거나 인쇄될 수 있다.보안소켓층(Secure Socket Layer; SSL) 보안시스템을 이용하여 대칭키에 관한 정보가 보안 환경 속에서 유지된다.
정보처리시스템(120)이 고객에게 도달되면, 고객은 대칭키를 사용하여 인증 을 파손한다(break the seal). 대칭키는 공개키를 가지고 있지 않거나 그 사용법을 모르는 고객에게 특히 유용한다. 예를 들면, 컴퓨터가 선물인 경우에는, 고객은 키를 인쇄하고, 이를 선물의 영수증에 넣을 수 있다. 비록 키가 보안이 유지되지 않는 이메일을 통해 노출되어도, 그것을 사용하기 위해서는 실제로 해당 컴퓨터를 물리적으로 소지할 필요가 있다. 이러한 대칭키는 또한 하드드라이브에 저장된 키에 의존하기보다, 인터넷을 통해 직접 제조업자의 공개키 복사본의 입수를 요구하는 적극적인 인증을 회피할 수 있다. 대칭키로 구성되는 다른 실시예는 또한 손상가능성을 최소화하고 융통성을 최대화할 수 있다. 예를 들면, 대칭키는 키를 고객에게 인쇄할 수 있는 딜러나 판매자에게 사용될 수 있다. 전술한 바와 같이, 컴퓨터에 저장된 정보와 결합된 대칭키는 최종 유저가 대칭키를 사용하여 초기 부팅을 행하려면 실제로 컴퓨터를 물리적으로 소지할 것을 요하므로, 포괄적인 보안 시스템을 제공한다.
매니페스트 파일(216)의 콘텐츠와 보안인증의 수준은 제조업자나 고객이 원하는 수준의 보안을 위해 선택한 소정의 보안 파라메터에 따라 변할 수 있다. 예를 들면, 어떤 보안 수준에서, 보안정보는 사인된 컨피규레이션 파일과 소정 세트의 운영체제와 부트파일을 포함하는 매니페스트 파일로 구성될 수 있다. 이러한 수준의 보안에서, 초기 부트 보안은 BIOS 및 CMOS 체크섬 검증을 포함할 수 있고, 검증은 최종 유저의 공개키로 또는 공개키 없이 수행될 수 있다. 또 다른 보안수준에서, 보안정보는 전체 하드드라이브(206)의 사인된 체크섬과, 초기부팅 동안의 전체 하드드라이브와 BIOS 및 CMOS에 대한 체크섬 검증을 포함할 수 있다. 이러한 수준 의 보안은 최종 유저의 공개키를 사용하여 또는 사용하지 않고 수행될 수 있다. 제3 수준의 보안은 암호화된 고객 컨피규레이션 파일, 사인된 운영체제와 부트파일, 및 PKI 프로토콜에 따른 전자키를 사용하여 수행되는 다양한 체크섬 검증을 포함할 수 있다. 제4 수준의 보안은 암호화된 고객 컨피규레이션 파일, 전체 하드드라이브(206)의 사인된 체크섬, PKI 프로토콜에 따른 전자키를 사용하는 BIOS 및 CMOS의 체크섬 검증을 포함할 수 있다.
도 4는 본 발명에 따른 데이터 보안 시스템을 수행하는 정보처리시스템용 또 다른 전달통로를 보여준다, 본 실시예에서는, 정보처리시스템은 제조공장(400)으로부터 고객(402)에게 직접 전달될 수 있다. 정보처리시스템(120)은 매니페스트 파일(216)과 제조업자 전자인증(224)을 포함한다. 본 발명의 또 다른 실시예에서, 정보처리시스템(120)은 성능향상을 위해 특정한 하드웨어나 소프트웨어를 설치하여 정보처리시스템을 수정하는 컨설턴트나 판매상(VAR)과 같은 중간 목적지(404)에 전달될 수 있다. 정보처리시스템에 업그레이드가 부가된 후에, 판매상은 수정된 매니페스트 파일(216)과 수정된 전자인증(224)을 정보처리시스템(120a)에 설치할 것이다. 정보처리시스템(120a)은 이후에 고객(402)이나 또 다른 중간 목적지(403n)에 전달되어 또 다시 소프트웨어와 하드웨어의 업그레이드가 수행될 수 있다. 정보처리시스템에 업그레이드가 행해진 후에, 각각의 중간 판매상(VARs)은 본 발명에 따라 정보처리시스템(120a)에 수정된 매니페스트 파일(216)과 수정된 전자인증(224)을 설치할 것이다. 정보처리시스템(120a)이 일단 고객(402)에게 도달되면, 초기부팅이 개시되고 정보 속의 데이터의 무결성이 전술한 바와 같이 검증된다. 수정된 전자인 증(224)의 최종 버전은 각각의 중간 판매상에 의해 정보처리시스템(120a)에 행해진 수정을 기록하는 "파일 연쇄"를 확립하기 위해 사용될 수 있는 정보를 포함한다. 또한, 본 발명은 제조업자(400)로부터 최종 유저(402)로의 통로에서 정보처리시스템(120a)을 수정한 각각의 엔티티에 대한 개별적인 전자서명을 확인하는 "롤백" 서명에 사용될 수 있다.
도 5는 본 발명에 따른 방법 및 장치에서 수행되는 스텝을 보여주는 흐름도이다. 스텝 502에서, 시스템이 세워지고, 스텝 502에서 최소한의 운영체제가 로드된다. 스텝 508에서, 데이터 보안 검증 프로그램이 수행된다. 스텝 510에서 제조업자가 제공한 공개키가 하드드라이브로부터 입수되고, 알고리즘은 스텝 512에서 매니페스트 파일의 콘텐츠를 인증한다. 스텝 514에서, 테스트는 다양한 시스템 구성품이 인중 매니페스트에 포함되어 있는 데이터와 부합되는지를 판단한다. 스텝 514에서 수행된 테스트가 시스템 콘텐츠가 매니페스트와 부합되지 않음을 나타내면, 유저에게 그러한 취지의 통지가 제공된다. 그러나 스텝 514에서 수행된 테스트가 시스템 구성품이 매니페스트 파일과 부합됨을 나타내면, 절차는 스텝 516으로 진행하여 체크섬 알고리즘이 수행되어 BIOS의 콘텐츠를 검증한다. 스텝 518에서, BIOS용 체크섬 작동의 결과가 매니페스트 파일의 콘텐츠와 부합되는지를 판단하는 테스트를 수행한다. 만일 스텝 518에서 수행된 테스트가 BIOS가 매니페스트 파일의 컨텐츠와 부합되지 않음을 나타내면, 고객에게 그러한 취지의 통지가 행해진다. 그러나 만일 스텝 518에서 수행된 테스트가 BIOS가 매니페스트 파일의 콘텐츠와 부합되는 것을 나타내면, 절차는 스텝 520으로 진행하여, 체크섬 알고리즘이 수행되어 CMOS 메모리의 콘텐츠가 매니페스트 파일의 콘텐츠와 부합되는지를 판단한다. 스텝 522에서는 스텝 520에서 수행된 체크섬 알고리즘이 매니페스트 파일과 부합되지 않음을 나타내면, 그러한 취지가 유저에게 통지된다. 그러나 스텝 522의 결과가 CMOS 메모리의 콘텐츠가 매니페스트 파일과 부합됨을 나타내면, 절차는 스텝 524로 진행하여, 체크섬 알고리즘이 수행되어 PKI-EBTS 데이터를 사용하여 전자키가 매니페스트 파일과 부합되는지를 확인한다. 스텝 526에서, 스텝 524에서 수행된 체크섬 알고리즘이 PKI-EBTS 데이터가 매니페스트와 부합되는 것을 나타내는지를 판단한다. 스텝 526에서 수행된 테스트가 PKI-EBTS 데이터가 매니페스트와 부합되지 않음을 나타내면, 이러한 사실이 유저에게 통지된다. 그러나 스텝 526에서 수행된 테스트 결과가 PKI-EBTS 데이터가 매니페스트와 부합되는 것을 나타내면, 절차는 스텝 528로 진행하여, 제조업자 "전자인증 브레이크(해독)" 알고리즘이 수행되고, 유저는 데이터 처리시스템이 작동을 개시하는 적절한 입력을 하도록 요청된다. 스텝 530에서, 운영체제의 최초의 부팅이 수행되고 시스템용 소프트웨어가 정보처리시스템 상에 설치된다.
전술한 모든 스텝의 수행을 통해 최대한의 보안이 얻어지지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 전문가라면, 본 발명의 기술사상의 범위에서 벗어나지 않으면서 이러한 보안 인증 스텝의 부분집합을 수행하여 정보처리시스템의 하드웨어 및 소프트웨어의 특정한 컨피규레이션에 대한 효과적인 보안을 제공할 수 있음을 알 수 있을 것이다.
본 발명에 따르면, 주문제작 정보처리시스템의 전달과정에서 정보처리시스템의 하드웨어 및 소프트웨어에 대한 효과적인 보안을 제공할 수 있음을 알 수 있을 것이다.

Claims (20)

  1. 복수개의 데이터파일을 저장할 수 있는 데이터 저장장치;
    상기 데이터 저장장치에 저장되며, 상기 복수개의 데이터파일로부터 선택된 소정 세트의 데이터파일로 이루어지며, 상기 소정 세트의 데이터파일은 알려진 상태를 가지는 매니페스트 파일;
    상기 데이터 저장장치 내에 저장되며, 적어도 하나의 전자키를 사용하여 발생되는 전자인증을 포함하며,
    상기 정보처리시스템을 초기화할 때, 상기 전자인증이 검증되어 상기 매니페스트의 소정 세트의 데이터파일이 상기 데이터저장장치에 저장된 대응 세트의 데이터파일과 비교하여 상기 정보처리시스템의 보안 상태를 판단하는 비교동작을 개시하는데 사용되는 것을 특징으로 하는 정보처리시스템의 보안 시스템.
  2. 제 1 항에 있어서, 상기 전자키는 상기 정보처리시스템을 초기화할 때 상기 저장장치로부터 자동으로 추출되는 것을 특징으로 하는 정보처리시스템의 보안 시스템.
  3. 제 1 항에 있어서, 상기 전자키는 공개키 기반으로 실행되는 제1의 복수의 전자키를 사용하여 발생되는 것을 특징으로 하는 정보처리시스템의 보안 시스템.
  4. 제 3 항에 있어서, 상기 전자인증을 발생하기 위해 사용되는 상기 제1 복수의 전자키는 적어도 제1 당사자용 적어도 하나의 공개키와, 제2 당사자를 위한 적어도 하나의 비밀키로 구성되는 것을 특징으로 하는 정보처리시스템의 보안 시스템.
  5. 제 4 항에 있어서, 상기 전자인증은 제1 당사자용 적어도 하나의 비밀키와 제2 당사자용 적어도 하나의 공개키로 이루어지는 제2의 복수개의 전자키를 사용하여 검증되는 것을 특징으로 하는 정보처리시스템의 보안 시스템.
  6. 제 1 항에 있어서, 알려진 수정 상태를 가진 소정 세트의 데이터파일에 대응하는 수정 매니페스트 파일을 더 포함하고, 상기 수정 매니페스트에 대응하는 수정된 전자인증을 더 포함하며, 상기 수정된 전자인증은 적어도 하나의 전자키를 사용하여 발생되는 것을 특징으로 하는 정보처리시스템의 보안 시스템.
  7. 제 6 항에 있어서, 상기 수정된 전자인증은 공개키 기반하에 수행되는 제1 복수개의 전자키를 사용하여 발생되는 것을 특징으로 하는 정보처리시스템의 보안 시스템.
  8. 제 7 항에 있어서, 상기 전자인증을 발생하는데 사용되는 상기 복수개의 보안키는 적어도 하나의 제1 당사자용 공개키와 적어도 하나의 제2 당사자용 공개키로 구성되는 것을 특징으로 하는 정보처리시스템의 보안 시스템.
  9. 제 8 항에 있어서, 상기 수정된 전자인증은 상기 제1 당사자용 적어도 하나의 비밀키와 상기 제2 당사자용 적어도 하나의 공개키로 이루어진 제2 복수개의 보안키를 사용하여 검증되는 것을 특징으로 하는 정보처리시스템의 보안 시스템.
  10. 제 6 항에 있어서, 상기 수정된 매니페스트 파일은 일련의 연속적인 수정에 대응하는 알려진 수정 상태를 가진 데이터파일을 포함하고, 상기 수정된 전자인증은 상기 매니페스트 파일의 상기 연속적 수정에 관련되어 발생되는 일련의 전지인증에 대응하는 데이터로 구성되는 것을 특징으로 하는 정보처리시스템의 보안 시스템.
  11. 정보처리시스템의 데이터 저장장치에 매니페스트 파일을 저장하는 단계로서, 상기 매니페스트 파일은 상기 복수개의 데이터파일로부터 선택되는 소정 세트의 데이터파일로 구성되며, 상기 세트의 데이터파일은 알려진 상태를 가지는 단계;
    적어도 하나의 전자키를 사용하여 전자인증을 발생하는 단계;
    상기 정보처리시스템이 초기화될 때 상기 전자인증을 검증하는 단계; 및
    상기 전자인증을 사용하여 비교동작을 행하는 단계로서, 이 비교는 상기 매니페스트의 소정 세트의 데이터파일을 상기 데이터 저장장치에 저장된 대응하는 세트의 데이터파일과 비교하여 상기 정보처리시스템의 보안상태를 판단하는 단계
    로 이루어지는 것을 특징으로 하는 정보처리시스템에 전달되는 데이터의 보안 검증방법.
  12. 제 11 항에 있어서, 상기 전자키는 상기 정보처리시스템을 초기화할 때 상기 저장장치로부터 자동으로 추출되는 것을 특징으로 하는 정보처리시스템에 전달되는 데이터의 보안 검증방법.
  13. 제 11 항에 있어서, 상기 전자키는 공개키 기반으로 실행되는 제1의 복수의 전자키를 사용하여 발생되는 것을 특징으로 하는 정보처리시스템에 전달되는 데이 터의 보안 검증방법.
  14. 제 13 항에 있어서, 상기 전자인증을 발생하기 위해 사용되는 상기 제1 복수의 전자키는 적어도 제1 당사자용 적어도 하나의 공개키와, 제2 당사자를 위한 적어도 하나의 비밀키로 구성되는 것을 특징으로 하는 정보처리시스템에 전달되는 데이터의 보안 검증방법.
  15. 제 14 항에 있어서, 상기 전자인증은 제1 당사자용 적어도 하나의 비밀키와 제2 당사자용 적어도 하나의 공개키로 이루어지는 제2의 복수개의 전자키를 사용하여 검증되는 것을 특징으로 하는 정보처리시스템에 전달되는 데이터의 보안 검증방법.
  16. 제 11 항에 있어서, 알려진 수정 상태를 가진 소정 세트의 데이터파일에 대응하는 수정 매니페스트 파일을 더 포함하고, 상기 수정 매니페스트에 대응하는 수정된 전자인증을 더 포함하며, 상기 수정된 전자인증은 적어도 하나의 전자키를 사용하여 발생되는 것을 특징으로 하는 정보처리시스템에 전달되는 데이터의 보안 검증방법.
  17. 제 16 항에 있어서, 상기 수정된 전자인증은 공개키 기반하에 수행되는 제1 복수개의 전자키를 사용하여 발생되는 것을 특징으로 하는 정보처리시스템에 전달되는 데이터의 보안 검증방법.
  18. 제 17 항에 있어서, 상기 전자인증을 발생하는데 사용되는 상기 복수개의 보안키는 적어도 하나의 제1 당사자용 공개키와 적어도 하나의 제2 당사자용 공개키로 구성되는 것을 특징으로 하는 정보처리시스템에 전달되는 데이터의 보안 검증방법.
  19. 제 18 항에 있어서, 상기 수정된 전자인증은 상기 제1 당사자용 적어도 하나의 비밀키와 상기 제2 당사자용 적어도 하나의 공개키로 이루어진 제2 복수개의 보안키를 사용하여 검증되는 것을 특징으로 하는 정보처리시스템에 전달되는 데이터의 보안 검증방법.
  20. 제 16 항에 있어서, 상기 수정된 매니페스트 파일은 일련의 연속적인 수정에 대응하는 알려진 수정 상태를 가진 데이터파일을 포함하고, 상기 수정된 전자인증 은 상기 매니페스트 파일의 상기 연속적 수정에 관련되어 발생되는 일련의 전지인증에 대응하는 데이터로 구성되는 것을 특징으로 하는 정보처리시스템에 전달되는 데이터의 보안 검증방법.
KR1020050077564A 2004-08-27 2005-08-24 정보처리시스템의 보안 전자전달 인증 KR20060050590A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/929,067 US20060048222A1 (en) 2004-08-27 2004-08-27 Secure electronic delivery seal for information handling system
USUSSN10/929,067 2004-08-27

Publications (1)

Publication Number Publication Date
KR20060050590A true KR20060050590A (ko) 2006-05-19

Family

ID=35097837

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050077564A KR20060050590A (ko) 2004-08-27 2005-08-24 정보처리시스템의 보안 전자전달 인증

Country Status (11)

Country Link
US (1) US20060048222A1 (ko)
JP (1) JP2006139754A (ko)
KR (1) KR20060050590A (ko)
CN (1) CN100565418C (ko)
BR (1) BRPI0504665B1 (ko)
DE (1) DE102005038866B4 (ko)
GB (1) GB2417583B (ko)
HK (1) HK1092555A1 (ko)
MY (1) MY139166A (ko)
SG (2) SG120273A1 (ko)
TW (1) TWI330784B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100844846B1 (ko) * 2006-10-26 2008-07-08 엘지전자 주식회사 아이피 티브이 단말 시스템에서의 부팅 보안 방법

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8972545B2 (en) * 2004-11-02 2015-03-03 Dell Products L.P. System and method for information handling system image network communication
US20060117387A1 (en) * 2004-11-30 2006-06-01 Gunsalus Bradley W Propagation protection of email within a network
US7478424B2 (en) * 2004-11-30 2009-01-13 Cymtec Systems, Inc. Propagation protection within a network
US7885858B2 (en) * 2006-01-24 2011-02-08 Dell Products L.P. System and method for managing information handling system wireless network provisioning
DE102008049722A1 (de) * 2008-09-30 2010-04-08 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Anordnung zum Konfigurieren von Endgeräten
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US8812857B1 (en) 2013-02-21 2014-08-19 Dell Products, Lp Smart card renewal
US9092601B2 (en) 2013-03-04 2015-07-28 Dell Products, Lp System and method for creating and managing object credentials for multiple applications
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10776094B2 (en) * 2018-07-29 2020-09-15 ColorTokens, Inc. Computer implemented system and method for encoding configuration information in a filename
US20220207127A1 (en) * 2020-12-30 2022-06-30 Dell Products, L.P. Console-based validation of secure assembly and delivery of information handling systems

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982899A (en) * 1995-08-11 1999-11-09 International Business Machines Corporation Method for verifying the configuration the computer system
US6148401A (en) * 1997-02-05 2000-11-14 At&T Corp. System and method for providing assurance to a host that a piece of software possesses a particular property
JP3293760B2 (ja) * 1997-05-27 2002-06-17 株式会社エヌイーシー情報システムズ 改ざん検知機能付きコンピュータシステム
US20010007131A1 (en) * 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
US6725373B2 (en) * 1998-03-25 2004-04-20 Intel Corporation Method and apparatus for verifying the integrity of digital objects using signed manifests
US6345361B1 (en) * 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
AU4250100A (en) * 1999-04-22 2000-11-10 Veridicom, Inc. High security biometric authentication using a public key/private key encryptionpairs
US6618810B1 (en) * 1999-05-27 2003-09-09 Dell Usa, L.P. Bios based method to disable and re-enable computers
US6760708B1 (en) * 1999-08-19 2004-07-06 Dell Products L.P. Method and system for migrating stored data to a build-to-order computing system
US6748538B1 (en) * 1999-11-03 2004-06-08 Intel Corporation Integrity scanner
US6834269B1 (en) * 2000-02-23 2004-12-21 Dell Products L.P. Factory-installed software purchase verification key
US6957332B1 (en) * 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US7117371B1 (en) * 2000-06-28 2006-10-03 Microsoft Corporation Shared names
KR100455566B1 (ko) * 2000-06-30 2004-11-09 인터내셔널 비지네스 머신즈 코포레이션 코드 갱신을 위한 장치 및 방법
US6931548B2 (en) * 2001-01-25 2005-08-16 Dell Products L.P. System and method for limiting use of a software program with another software program
US7478243B2 (en) * 2001-03-21 2009-01-13 Microsoft Corporation On-disk file format for serverless distributed file system with signed manifest of file modifications
US7043634B2 (en) * 2001-05-15 2006-05-09 Mcafee, Inc. Detecting malicious alteration of stored computer files
FI114416B (fi) * 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
US7093132B2 (en) * 2001-09-20 2006-08-15 International Business Machines Corporation Method and apparatus for protecting ongoing system integrity of a software product using digital signatures
US7373308B2 (en) * 2001-10-15 2008-05-13 Dell Products L.P. Computer system warranty upgrade method with configuration change detection feature
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US8226473B2 (en) * 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
US7600108B2 (en) * 2003-06-17 2009-10-06 Wms Gaming Inc. Gaming machine having reduced-read software authentication
US7207039B2 (en) * 2003-12-24 2007-04-17 Intel Corporation Secure booting and provisioning
US20050198631A1 (en) * 2004-01-12 2005-09-08 Dell Products L.P. Method, software and system for deploying, managing and restoring complex information handling systems and storage
US7457945B2 (en) * 2004-03-23 2008-11-25 Dell Products L.P. System and method for providing a secure firmware update to a device in a computer system
US7426052B2 (en) * 2004-03-29 2008-09-16 Dell Products L.P. System and method for remotely building an information handling system manufacturing image

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100844846B1 (ko) * 2006-10-26 2008-07-08 엘지전자 주식회사 아이피 티브이 단말 시스템에서의 부팅 보안 방법

Also Published As

Publication number Publication date
TW200617677A (en) 2006-06-01
MY139166A (en) 2009-08-28
TWI330784B (en) 2010-09-21
GB0516871D0 (en) 2005-09-28
BRPI0504665A (pt) 2006-04-11
GB2417583A (en) 2006-03-01
GB2417583B (en) 2007-08-22
DE102005038866A1 (de) 2006-03-30
DE102005038866B4 (de) 2010-04-15
CN100565418C (zh) 2009-12-02
JP2006139754A (ja) 2006-06-01
CN1740944A (zh) 2006-03-01
SG120273A1 (en) 2006-03-28
US20060048222A1 (en) 2006-03-02
BRPI0504665B1 (pt) 2021-10-13
IE20050520A1 (en) 2006-03-08
HK1092555A1 (en) 2007-02-09
SG140612A1 (en) 2008-03-28

Similar Documents

Publication Publication Date Title
KR20060050590A (ko) 정보처리시스템의 보안 전자전달 인증
US20070235517A1 (en) Secure digital delivery seal for information handling system
EP0993631B1 (en) Processing apparatus and method
US10025576B2 (en) Method for deploying BIOS integrity measurement via BIOS update package and system therefor
EP3479282B1 (en) Targeted secure software deployment
US8694763B2 (en) Method and system for secure software provisioning
US8874922B2 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
US9626513B1 (en) Trusted modular firmware update using digital certificate
US9450966B2 (en) Method and apparatus for lifecycle integrity verification of virtual machines
US20070041584A1 (en) Method for providing activation key protection
US20060294355A1 (en) Secure variable/image storage and access
US20080222043A1 (en) System and method for trans-vendor license registration and recovery
US11924285B2 (en) Data center asset deployment via a connectivity management deployment operation
US20230350985A1 (en) Device Disabled Until Claimed
US20230344801A1 (en) Secure Certificate Storage When a Connectivity Management System Client is Running on an Operating System
US20230344800A1 (en) Client Browser to Endpoint Peer to Peer Redirection from Cloud Control Pane
US11677631B2 (en) System for performing a data center asset bridging operation
US20220351734A1 (en) System for Enterprise Voice Signature Login
US11924045B2 (en) Connectivity management system client inventory and configuration operation for interconnected connectivity management clients
US11943124B2 (en) Data center asset remote workload execution via a connectivity management workload orchestration operation
US20240040001A1 (en) Connectivity Management System Client and Host Aware Extensions for Non-Embedded Use Cases
US11979287B1 (en) Data center monitoring and management operation including a microservice autoscaling operation
US20240036849A1 (en) Connectivity Management System Client Module Update and Failure Recovery
US11924026B1 (en) System and method for alert analytics and recommendations
IE84949B1 (en) Secure electronic delivery seal for information handling system

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid