TWI494785B - 用以提供系統管理命令之系統與方法 - Google Patents
用以提供系統管理命令之系統與方法 Download PDFInfo
- Publication number
- TWI494785B TWI494785B TW098115690A TW98115690A TWI494785B TW I494785 B TWI494785 B TW I494785B TW 098115690 A TW098115690 A TW 098115690A TW 98115690 A TW98115690 A TW 98115690A TW I494785 B TWI494785 B TW I494785B
- Authority
- TW
- Taiwan
- Prior art keywords
- electronic device
- command
- source
- information identifying
- security
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 16
- 230000004044 response Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 59
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000013439 planning Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- VJBCNMFKFZIXHC-UHFFFAOYSA-N azanium;2-(4-methyl-5-oxo-4-propan-2-yl-1h-imidazol-2-yl)quinoline-3-carboxylate Chemical compound N.N1C(=O)C(C(C)C)(C)N=C1C1=NC2=CC=CC=C2C=C1C(O)=O VJBCNMFKFZIXHC-UHFFFAOYSA-N 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/4408—Boot device selection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
本發明係有關於用以提供系統管理命令之系統與方法。
在諸如電腦系統的電子裝置中已經引進了許多安全特徵來使用。安全特徵的例子包括進行預啟動鑑定、偷竊威懾(theft deterrent)及驅動機加密,只舉幾個例子。諸如指紋感測器、可信賴平台模組(TPM)及智慧卡之安全性權杖的使用同樣獲得普及。這些特徵極大地加強了電子裝置之安全性。
然而,此已提高的安全性對於受授權(authorized)的服務人員及該平台擁有者而言有時會出現問題。特定地,受授權的服務人員可被召去執行系統管理功能,而安全特徵已被設計以防止執行該等系統管理功能。例如,一受授權的服務人員可能需要快閃(flash)包含基本輸入輸出系統(BIOS)之一系統記憶體裝置以取代已損壞的程式資訊。然而,快閃該BIOS可能需要不再可得的一安全憑證(security credential)。安全憑證由於許多原因可能變得不可得。一使用者可能忘記或惡意地重置一系統密碼。其指紋對進入一電腦是必需的一員工可能離開一公司或者無法或不願意提供必需的鑑定。在此類情況下,正當的平台擁有者(擁有該電腦之企業)可能被阻擋進入該電腦。
如另一例子,一受授權的使用者可能希望重置由
於一安全特徵而被去能(disabled)之一電子裝置之元件。例如,如果該系統經歷了過量的不良鑑定嘗試,該元件可能由於一安全措施而被去能。另外,諸如一指紋讀取器或TPM之一系統安全裝置可能被破壞且需要用新的硬體取代。如果一受授權的服務人員無法獲得需要的安全憑證或一系統元件已經被破壞或去能,該受授權的人員(使用受授權的人員來指受授權的服務人員與平台擁有者二者)可能無法執行一系統管理功能以使該系統或元件正常運轉。此外,一受授權的使用者無法執行必需的管理功能時,可能使得一原本寶貴的電腦系統永久無法有效運作。
依據本發明之一實施例,係特地提出一種重置一電子裝置之一安全受去能的元件之方法,該方法包含以下步驟:自一受授權的請求者接收識別該電子裝置之資訊及用以重置該電子裝置之至少一安全受去能的元件之一請求;及回應於該請求提供用以重置該電子裝置之該至少一安全受去能的元件之一命令、識別該命令之一來源為一可信賴來源之資訊及識別該電子裝置之該資訊。
結合該等圖,在下面的詳細敘述中描述了某些示範實施例,其中:第1圖根據本發明之一示範實施例是電腦系統之一基礎架構之一方塊圖,該電腦系統包括適於接收一系統管理命令之一電腦;及
第2圖根據本發明之一示範實施例是顯示使用一系統管理命令來重置一電子裝置之一安全受限制的元件的一流程圖。
根據本發明之一示範實施例,一電腦系統適於接收一系統管理命令,該系統管理命令由諸如一受授權的服務人員或該平台擁有者之一受授權的使用者提出的一請求產生,而不管是否擁有該電腦所需要該等安全憑證。此外,根據本發明,一系統管理命令允許一受授權的使用者執行否則將需要使用不再可得的、最初從未設定的或提供給一服務人員是不可行的安全憑證之動作。舉例而言,提供諸如一BIOS管理密碼之一重要的安全憑證給一服務人員可能是不可行的或不希望的。
根據本發明之一示範實施例使用一系統管理命令可執行之功能的例子包括在不需要密碼鑑定、快閃該系統BIOS之該啟動塊區域及快閃系統BIOS之該非啟動塊區域的情況下執行一系統啟動。使用一系統管理命令可執行的額外的功能之例子包括允許系統管理者在沒有適當授權的情況下獲得特權、允許在沒有適當授權的情況下作為一使用者建立存取、把該系統BIOS重置到一原廠預設狀態或在保存諸如一通用唯一識別符(UUID)之身份資訊時把該系統BIOS重置到一原廠預設狀態。進一步的例子包括把所有的系統元件重置到一原廠預設狀態、移除所有的BIOS使用
者、移除所有的OS使用者、移除所有的BIOS安全政策、移除所有的使用者或識別要使用的一硬體設定檔。
使用一系統管理命令可執行之一功能之一額外的例子是重置由於安全原因被去能之一系統元件。特定地,一系統管理命令可用來去能一管理引擎(ME)、重置一TPM、重置一偷竊威懾技術(TDT)裝置、重置一指紋讀取器、重置一系統電路板或類似物。下面關於第1圖提出的該例子給出了關於一系統管理命令如何可被用來重置由於安全原因被去能的一系統元件之額外的細節。
第1圖是電腦系統之一基礎架構之一方塊圖,其包括:1)一電腦,其根據本發明之一示範實施例適於接收一系統管理命令;及2)一可信賴伺服器,其可以產生可運行在根據本發明之一示範實施例設計的電腦上之系統管理命令。該基礎架構大體上用參考數字100來指代。本技藝中具有通常知識者將瞭解在第1圖中顯示的該等功能塊及裝置可包含包括電路的硬體元件、包括儲存在一機器可讀取媒體上之電腦程式碼的軟體元件或硬體及軟體元件兩者之組合。另外,基礎架構100之該等功能塊及裝置只是可在本發明之一示範實施例中遭實施的功能塊及裝置之一例子。本技藝中具有通常知識者將容易能夠基於一特定電子裝置設計考慮定義特定的功能塊。
該基礎架構100包含一受授權的使用者的電腦102,其可能或可能不直接連接到一可信賴伺服器104。根據本發明之一示範實施例,諸如一服務或維修人員之一受
授權的使用者使用該受授權的使用者的電腦102或直接地登錄到該可信賴伺服器104且基於預先定義的準則適當地獲得鑑定。在鑑定之後,該受授權的使用者請求該可信賴伺服器104發出一系統管理命令來重置諸如一安全受限制的電腦106之一電子裝置的一元件。該安全受限制的電腦106包括至少一安全受限制的元件。如本文所使用的,該術語“安全受限制的”指由於未能接收到諸如一密碼、一加密鑰、一生物特徵量測簽章或類似物之一安全憑證導致已進入一非功能性狀態之一元件或系統。使一元件處在一安全受限制的狀態中的目的是阻止對該元件或由該元件保護的一些其它資源的未經授權的存取。在許多情況中,使該元件處在一安全受限制的狀態中的原因是由於一未經授權的來源已嘗試在沒有提供該等需要的安全憑證的情況下使用該元件。
本發明之一示範實施例適於允許一受授權的使用者在沒有所需的安全證實的情況下使用一系統管理命令來重置一安全受限制的元件,當包含該安全受限制的元件的該電子裝置之控制藉由一受授權的來源恢復時。為了解釋本發明之一示範實施例的目的,下面的討論假定該安全受限制的電腦106具有至少一安全元件,該安全元件在沒有該等適當的安全憑證的情況下是安全受限制的。換言之,該安全受限制的電腦106包括至少一安全受限制的元件。
在本發明之一示範實施例中,該安全受限制的電腦106包含一系統電路板108。該系統電路板108涵蓋該安全
受限制的電腦106的主要元件,諸如一系統處理器或CPU、一系統記憶體及類似物。該系統電路板108還可儲存一系統BIOS 110在諸如一非依電性記憶體的一記憶體裝置中。該系統BIOS適於控制一起動或啟動程序並控制該安全受限制的電腦106之低級操作。
該安全受限制的電腦106可具有多個安全級。例如,一第一安全級可包括預啟動安全。如果諸如一通用串列匯流排權杖(USB token)或類似物之一安全憑證沒有出現,預啟動安全可操作以去能該系統BIOS 110。一第二安全級可包含硬碟機加密。在具有硬碟機加密的一系統中,如果一安全憑證沒有出現或沒有由該使用者提供,對儲存在該安全受限制的電腦106的一硬碟機上儲存的加密資料的存取可被拒絕。一第三安全級是作業系統存取。如果諸如一密碼之另一安全憑證沒有被提供,對該安全受限制的電腦106之作用系統的存取可被拒絕。根據本發明之一示範實施例,如果沒有提供該等需要的安全憑證中的任意一個,包括該系統電路板108之該安全受限制的電腦106之一或多個元件可在一重置操作期間使之處於一不可操作狀態。
另外,該安全受限制的電腦106可包括一或多個安全元件,這些安全元件可被設計用來阻止資料偷竊或其它對系統資源之未經授權的存取。在第1圖顯示的該示範實施例中,該安全受限制的電腦106包括諸如一指紋讀取器112之一生物特徵量測存取裝置。該安全受限制的電腦106還包括一可信賴平台模組(TPM)114。
根據本發明之一示範實施例,為了重置該安全受限制的電腦106之一安全受限制的元件,諸如一服務或維修人員之一授權的使用者向該可信賴伺服器104提出一請求以發出用以重置該安全受限制的電腦106上之該安全受限制的元件之一系統管理命令。重置該安全受限制的元件的該請求可包含用以將該安全受限制的元件初始化到一原廠預設狀態之一請求。
伴隨著用以重置該安全受限制的元件之該請求,該受授權的使用者把特定地識別該安全受限制的電腦106之資訊提供給該可信賴伺服器104。在本發明之一示範實施例中,識別該安全受限制的電腦106之該資訊可包含該安全受限制的電腦106之一系統UUID、一型號及/或一序列號、資產標籤、MAC位址或類似物。
可限制對該可信賴伺服器104的存取以使只有受授權的服務技術員或平台擁有者能夠提出用以發出系統管理命令之請求。另外,受授權的使用者可能需要藉由向該可信賴伺服器104提供諸如一使用者識別及一密碼之安全憑證來證明他們的身份。
在接收用以產生一系統管理命令來重置該安全受限制的電腦106之一元件之一請求之後,該可信賴伺服器104可鑑定該受授權的使用者的身份。如果該受授權的使用者的身份獲鑑定了,該可信賴伺服器104回應於該請求提供用以重置該安全受限制的電腦106之一安全受限制的元件之一系統管理命令。該系統管理命令可對應於由該受授權
的使用者在該請求中提出的特定的重置功能。
除了該系統管理命令本身之外,該可信賴伺服器104還可產生或以其他方式提供識別該可信賴伺服器104為該系統管理命令之一可信賴來源的資訊。在本發明之一示範實施例中,識別該可信賴伺服器104為一可信賴來源的該資訊可包含一私鑰。此外,由該可信賴伺服器104提供的該系統管理命令可用該私鑰簽章。如下文提出的,該可信賴伺服器104還提供該可信賴伺服器104經由該受授權的使用者的電腦102或經由其它輸入所接收之來自該受授權的使用者之識別該安全受限制的電腦106的資訊。該系統管理命令、識別該命令之來源為一可信賴來源的該資訊及識別該安全受限制的電腦106之該資訊共同地作為第1圖中的“SMC”。
在本發明之一示範實施例中,如果該安全受限制的電腦106與該可信賴伺服器104處在同一網路中且該安全受限制的電腦106能夠進行網路通信,該系統管理命令、識別該命令之來源為一可信賴來源的該資訊及識別該安全受限制的電腦106之該資訊可被直接遞送到該安全受限制的電腦106。另外,該系統管理命令、識別該命令之來源為一可信賴來源的該資訊及識別該安全受限制的電腦106之該資訊經由該受授權的使用者的電腦102可被遞送到該受授權的使用者。舉例而言,該系統管理命令、識別該命令之來源為一可信賴來源的該資訊及識別該安全受限制的電腦106之該資訊可儲存在一安全性權杖上,諸如一USB權杖
116、一智慧卡或與該受授權使用者電腦102相關聯的類似物。該受授權的使用者可把該權杖帶到該安全受限制的電腦106並如下面所述使用該權杖來重置該安全受限制的元件。
當該系統管理命令、識別該命令之來源為一可信賴來源的該資訊及識別該安全受限制的電腦106之該資訊由該安全受限制的電腦106接收時,該安全受限制的電腦106鑑定該可信賴伺服器104的身份。在本發明之一示範實施例中,該安全受限制的電腦106之系統BIOS 110有權存取與該私鑰相對應之一公鑰,該可信賴伺服器104使用該私鑰來簽章該系統管理命令。如果儲存在該安全受限制的電腦106中的該公鑰不與由該可信賴伺服器104使用的該私鑰相對應,該安全受限制的電腦106將拒絕執行用以重置該安全受限制的元件之該系統管理命令。
本發明之一示範實施例可使一受授權的使用者能夠重新規劃該公鑰。此特徵允許該受授權的使用者使用在該受授權的使用者之組織以外不被知曉的一私鑰/公鑰對。特定地,如果希望的話,該受授權的使用者可選擇該安全受限制的電腦106之該製造商不知道的一私鑰/公鑰對。
在本發明之一示範實施例中,在該安全受限制的電腦106中可提供多個公鑰槽。該等公鑰槽中之一或多個公鑰槽可以是可重新規劃的。例如,一特定的客戶(customer)可使用其組織公鑰重新規劃該等鑰槽中的一個。提供某加值功能的一獨立軟體供應商(ISV)可控制另一槽。可重新規劃的該等特定的鑰槽及可重新規劃它們的人員是一實施細
節並不是本發明之一本質特徵。在一例子中,該等鑰槽可按照一先來先服務原則來重新規劃,或特定的鑰槽可被指定用於一特定目的。一個鑰槽可被指定用於由一OEM來重新規劃。一第二鑰槽可被指定用於一客戶,一第三鑰槽可被指定用於由一ISV等。在一示範實施例中,被指定用於由生產該電腦的OEM使用的一鑰槽是不可重新規劃的。
在附加的鑰槽中的該等公鑰之規劃之實施細節是可基於系統設計準則及/或安全關係而變化的一實施細節。如一例子,來自一BIOS管理員的一政策可阻止任何附加的鑰槽被規劃。再者,一特定鑰槽只有在與一OEM合作之後才能是可規劃的。只有當該OEM提供了允許提供一鑰的一特定系統管理命令時,才可允許重新規劃這樣的一鑰槽。在一示範實施例中,一終端客戶可被允許藉由一BIOS管理密碼或其它防護來明確地開啟規劃一公鑰之能力。關於提供一ISV提供的公鑰或類似物之一類似的安排可予以實施。
在本發明之一示範實施例中,不同的鑰槽適於允許執行不同層級的系統管理命令。例如,一OEM層級之鑰槽可被允許執行任何系統管理命令,包括完全重寫該系統BIOS。其它鑰槽可受到限制而無法執行某些系統管理命令。具有多個允許層級的鑰的使用允許一階層式命令允許/存取控制方案。
在本發明之一示範實施中,該安全受限制的電腦106在執行用以重置該安全受限制的元件之該系統管理命
令之前還對照自該可信賴伺服器104接收的識別該安全受限制的電腦106之該資訊。如果識別該安全受限制的電腦106的該資訊不對應於例如儲存在其系統電路板108上的資訊,那麼該安全受限制的電腦106可拒絕執行用以重置該安全受限制的元件之該系統管理命令,即便由該安全受限制的電腦106儲存之該公鑰對應於由該可信賴伺服器104提供的該私鑰。按這種方式,該安全受限制的電腦106被保護免於受到諸如用以重置該安全受限制的元件之一未經授權的請求之駭客襲擊。
在本發明之一示範實施例中,該系統BIOS 110可充當一系統管理命令處理器,如果自該可信賴伺服器104接收的該資訊獲成功地鑑定,該系統管理命令處理器適於回應於自該可信賴伺服器104接收的資訊並執行例如用以重置該安全受限制的電腦106之一安全受限制的元件之一系統管理命令。在重啟該安全受限制的電腦106之後,該系統BIOS 110可適於檢測被設計用以通知該系統BIOS 110一系統管理命令正在被處理之一特定的鍵序列(key sequence)。接著該BIOS可鑑定識別該可信賴伺服器104之該資訊為一可信賴來源並驗證自該可信賴伺服器104接收的識別該安全受限制的電腦106之資訊確實對應於儲存在該安全受限制的電腦106中之識別資訊。如果該可信賴伺服器104之身份及識別該安全受限制的電腦106之該資訊識別都獲鑑定了,則該系統BIOS 110執行該系統管理命令來重置該安全受限制的元件到諸如一原廠預設狀態之一可使用
狀態。在本發明之另一示範實施例中,該系統管理命令經由使用任何該等可得協定之一網路連接被遞送到該安全受限制的電腦106。該系統管理命令可由一代理使用例如一Windows管理規範(WMI)被遞送到該BIOS。在重啟後,該系統BIOS 110可自動檢測該系統管理命令的遞送並開始該命令處理序列。此外,本技藝中具有通常知識者將瞭解本發明之示範實施例促進已鑑定且安全的系統管理命令之遠程及自動遞送,該等系統管理命令可在重置(重啟)該系統後被處理。
第2圖是一流程圖,其根據本發明之一示範實施例顯示使用一系統管理命令來重置一電子裝置之一安全受限制的元件之一方法。該方法通常用參考數字200來指代。
在方塊202,該方法開始。在方塊204,自一受授權的使用者接收用於發出用以重置一電子裝置之至少一安全受限制的元件之一系統管理命令之一請求。還接收識別該電子裝置之資訊。在方塊206,回應於在方塊204接收的該重置請求提供用以重置該至少一安全受限制的元件之一系統管理命令。伴隨著該系統管理命令本身,還提供識別該命令之來源為一可信賴來源之資訊及識別該電子裝置之資訊。在方塊208,該方法結束。
本技藝中具有通常知識者將瞭解即使該等需要的安全憑證不可得,本發明之示範實施例透過提供發出一系統管理命令到一電腦系統的一方式,減少資訊技術維護成本。此外,本發明之示範實施例提供一安全的方式來重新
利用否則將由於無法提供一所需要的安全憑證而導致永久不可操作之元件。
100‧‧‧基礎架構
102‧‧‧受授權的使用者的電腦
104‧‧‧可信賴伺服器
106‧‧‧安全受限制的電腦
108‧‧‧系統電路板
110‧‧‧系統BIOS
112‧‧‧指紋讀取器
114‧‧‧可信賴平台模組
116‧‧‧USB權杖
200‧‧‧方法
202~208‧‧‧方塊
SMC‧‧‧系統管理命令、識別該命令之來源為可信賴來源的資訊及識別安全受限制的電腦之資訊
第1圖根據本發明之一示範實施例是電腦系統之一基礎架構之一方塊圖,該電腦系統包括適於接收一系統管理命令之一電腦;及第2圖根據本發明之一示範實施例是顯示使用一系統管理命令來重置一電子裝置之一安全受限制的元件的一流程圖。
100‧‧‧基礎架構
102‧‧‧受授權的使用者的電腦
104‧‧‧可信賴伺服器
106‧‧‧安全受限制的電腦
108‧‧‧系統電路板
110‧‧‧系統BIOS
112‧‧‧指紋讀取器
114‧‧‧可信賴平台模組
116‧‧‧USB權杖
SMC‧‧‧系統管理命令、識別該命令之來源為可信賴來源的資訊及識別安全受限制的電腦之資訊
Claims (10)
- 一種重置一電子裝置之一安全受去能的元件之方法,該方法包含以下步驟:自一受授權的請求者接收能識別該電子裝置之資訊、及一個請求,該請求係用以重置該電子裝置之至少一安全受去能的元件;及響應於該請求,提供用以重置該電子裝置之該至少一安全受去能的元件之一命令、識別該命令之一來源為一可信賴來源之資訊、及識別該電子裝置之該資訊。
- 如申請專利範圍第1項所述之方法,其包含將該命令、識別該命令之該來源的該資訊及識別該電子裝置之該資訊遞送到該電子裝置。
- 如申請專利範圍第1項所述之方法,其包含將該命令、識別該命令之該來源的該資訊及識別該電子裝置之該資訊遞送到該受授權的請求者。
- 如申請專利範圍第1項所述之方法,其包含基於對識別該命令之該來源的該資訊及識別該電子裝置之該資訊的一評估來重置該電子裝置之該至少一安全受去能的元件。
- 如申請專利範圍第1項所述之方法,其中識別該命令之該來源為一可信賴來源之該資訊包含一私有加密鑰。
- 一種電子裝置,其包含:一元件,其適於在未接收到一安全憑證時被去能;及 一重置機構,其適於在接收到用以重置該元件之一命令、識別該命令之一來源為一可信賴來源之資訊、及識別該電子裝置之資訊之後,重置該元件,該命令係響應於來自一受授權的請求者用以重置該元件之一請求而獲提供。
- 如申請專利範圍第6項所述之電子裝置,其中該命令、識別該命令之該來源的該資訊及識別該電子裝置的該資訊由該電子裝置自該可信賴來源接收。
- 如申請專利範圍第6項所述之電子裝置,其中該命令、識別該命令之該來源的該資訊及識別該電子裝置的該資訊由該電子裝置自該受授權的請求者接收。
- 如申請專利範圍第6項所述之電子裝置,其中識別該命令之該來源為一可信賴來源之該資訊包含一私有加密鑰。
- 如申請專利範圍第6項所述之電子裝置,其中該電子裝置包含一電腦系統。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2008/063854 WO2009139779A1 (en) | 2008-05-16 | 2008-05-16 | System and method for providing a system management command |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200949603A TW200949603A (en) | 2009-12-01 |
TWI494785B true TWI494785B (zh) | 2015-08-01 |
Family
ID=41318961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW098115690A TWI494785B (zh) | 2008-05-16 | 2009-05-12 | 用以提供系統管理命令之系統與方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US9143328B2 (zh) |
JP (1) | JP5373062B2 (zh) |
KR (1) | KR20110009679A (zh) |
CN (1) | CN102027480B (zh) |
BR (1) | BRPI0822164B1 (zh) |
DE (1) | DE112008003862B4 (zh) |
GB (1) | GB2472169B (zh) |
TW (1) | TWI494785B (zh) |
WO (1) | WO2009139779A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI832060B (zh) * | 2020-09-21 | 2024-02-11 | 美商惠普發展公司有限責任合夥企業 | 用於功能啟用之電子裝置及相關電腦可讀媒體 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5282477B2 (ja) * | 2008-08-12 | 2013-09-04 | 富士通株式会社 | 認証方法、プログラム、及び認証装置 |
CN101771564B (zh) * | 2008-12-31 | 2013-10-09 | 华为技术有限公司 | 会话上下文的处理方法、装置和系统 |
WO2010138109A1 (en) * | 2009-05-26 | 2010-12-02 | Hewlett-Packard Development Company, L.P. | System and method for performing a management operation |
US8924733B2 (en) * | 2010-06-14 | 2014-12-30 | International Business Machines Corporation | Enabling access to removable hard disk drives |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US9571489B2 (en) * | 2011-08-12 | 2017-02-14 | Sony Corporation | System and method for performing commands from a remote source |
WO2014139097A1 (en) * | 2013-03-13 | 2014-09-18 | Intel Corporation | Systems and methods for account recovery using a platform attestation credential |
CN106778359B (zh) * | 2015-11-20 | 2019-11-05 | 宏碁股份有限公司 | 重置出厂保护的解除方法及其电子装置 |
US10877673B2 (en) * | 2017-12-15 | 2020-12-29 | Microchip Technology Incorporated | Transparently attached flash memory security |
SE1850155A1 (en) * | 2018-02-13 | 2019-08-14 | Fingerprint Cards Ab | Registration of data at a sensor reader and request of data at the sensor reader |
CA3058240C (en) | 2019-03-29 | 2021-12-07 | Alibaba Group Holding Limited | Cryptographic key management based on identity information |
JP6756056B2 (ja) | 2019-03-29 | 2020-09-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 身元検証による暗号チップ |
EP3616360B1 (en) | 2019-03-29 | 2021-07-07 | Advanced New Technologies Co., Ltd. | Managing cryptographic keys based on identity information |
CA3057398C (en) * | 2019-03-29 | 2021-07-06 | Alibaba Group Holding Limited | Securely performing cryptographic operations |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001075828A (ja) * | 1999-07-27 | 2001-03-23 | Compaq Computer Corp | コンピュータ・システム |
US6370650B1 (en) * | 1998-10-08 | 2002-04-09 | International Business Machines Corporation | Method and system in a data processing system for deactivating a password requirement utilizing a wireless signal |
JP2005332093A (ja) * | 2004-05-18 | 2005-12-02 | Sharp Corp | 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム |
US20050273603A1 (en) * | 2001-10-30 | 2005-12-08 | Girard Luke E | Mechanism to improve authentication for remote management of a computer system |
CN1713101A (zh) * | 2005-07-12 | 2005-12-28 | 中国长城计算机深圳股份有限公司 | 计算机开机身份认证系统及其认证方法 |
CN1717082A (zh) * | 2004-07-02 | 2006-01-04 | 乐金电子(中国)研究开发中心有限公司 | 移动通信终端的防盗方法及其系统 |
US20060129797A1 (en) * | 2004-12-15 | 2006-06-15 | Palo Alto Research Center, Inc. | Hardware-supported secure network boot |
TW200731088A (en) * | 2005-12-01 | 2007-08-16 | Advanced Micro Devices Inc | Low complexity, multi-purpose communications device and information client |
KR100782620B1 (ko) * | 2006-07-11 | 2007-12-06 | 엘지전자 주식회사 | 암호키 생성 장치 및 방법 |
TW200820081A (en) * | 2006-05-26 | 2008-05-01 | Intel Corp | Execution of a secured environment initialization instruction on a point-to-point interconnect system |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62131352A (ja) | 1985-12-04 | 1987-06-13 | Fujitsu Ltd | アドレス変換制御方式 |
JPS62231352A (ja) * | 1986-03-31 | 1987-10-09 | Toppan Moore Co Ltd | Icカ−ド |
JPH06124266A (ja) * | 1992-04-27 | 1994-05-06 | Toshiba Corp | パスワード管理装置及び管理方法 |
US5892906A (en) * | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
JPH1185701A (ja) * | 1997-09-09 | 1999-03-30 | Fuji Xerox Co Ltd | 情報処理装置 |
KR20000060992A (ko) * | 1999-03-22 | 2000-10-16 | 윤종용 | 고유번호가 저장된 리모트 콘트롤러 및 이를 구비한 컴퓨터 시스템 |
US7089300B1 (en) * | 1999-10-18 | 2006-08-08 | Apple Computer, Inc. | Method and apparatus for administering the operating system of a net-booted environment |
US6795855B2 (en) * | 2001-04-05 | 2004-09-21 | Hewlett-Packard Development Company, L.P. | Non-root users execution of root commands |
US20030070099A1 (en) * | 2001-10-05 | 2003-04-10 | Schwartz Jeffrey D. | System and methods for protection of data stored on a storage medium device |
US20040225883A1 (en) | 2003-05-07 | 2004-11-11 | Weller Michael K. | Method and apparatus providing multiple single levels of security for distributed processing in communication systems |
US8667580B2 (en) * | 2004-11-15 | 2014-03-04 | Intel Corporation | Secure boot scheme from external memory using internal memory |
TW200636487A (en) | 2005-04-15 | 2006-10-16 | Uli Electronics Inc | Transmission method of system command in computer system |
US7516478B2 (en) * | 2005-06-03 | 2009-04-07 | Microsoft Corporation | Remote management of mobile devices |
US8220037B2 (en) * | 2006-12-12 | 2012-07-10 | Oracle International Corporation | Centralized browser management |
US7953967B2 (en) * | 2007-01-12 | 2011-05-31 | Konica Minolta Business Technologies, Inc. | Information processing apparatus and program |
US9083624B2 (en) * | 2007-03-02 | 2015-07-14 | Activetrak, Inc. | Mobile device or computer theft recovery system and method |
US8838965B2 (en) * | 2007-08-23 | 2014-09-16 | Barracuda Networks, Inc. | Secure remote support automation process |
US8301907B2 (en) * | 2007-09-28 | 2012-10-30 | Intel Corporation | Supporting advanced RAS features in a secured computing system |
US8543799B2 (en) * | 2008-05-02 | 2013-09-24 | Microsoft Corporation | Client authentication during network boot |
US8666367B2 (en) * | 2009-05-01 | 2014-03-04 | Apple Inc. | Remotely locating and commanding a mobile device |
US8660530B2 (en) * | 2009-05-01 | 2014-02-25 | Apple Inc. | Remotely receiving and communicating commands to a mobile device for execution by the mobile device |
US9258715B2 (en) * | 2009-12-14 | 2016-02-09 | Apple Inc. | Proactive security for mobile devices |
US8935384B2 (en) * | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
-
2008
- 2008-05-16 GB GB201019151A patent/GB2472169B/en not_active Expired - Fee Related
- 2008-05-16 JP JP2011509458A patent/JP5373062B2/ja not_active Expired - Fee Related
- 2008-05-16 US US12/992,856 patent/US9143328B2/en not_active Expired - Fee Related
- 2008-05-16 CN CN200880129247.6A patent/CN102027480B/zh not_active Expired - Fee Related
- 2008-05-16 WO PCT/US2008/063854 patent/WO2009139779A1/en active Application Filing
- 2008-05-16 BR BRPI0822164A patent/BRPI0822164B1/pt not_active IP Right Cessation
- 2008-05-16 DE DE112008003862.7T patent/DE112008003862B4/de not_active Expired - Fee Related
- 2008-05-16 KR KR20107025737A patent/KR20110009679A/ko not_active Application Discontinuation
-
2009
- 2009-05-12 TW TW098115690A patent/TWI494785B/zh not_active IP Right Cessation
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6370650B1 (en) * | 1998-10-08 | 2002-04-09 | International Business Machines Corporation | Method and system in a data processing system for deactivating a password requirement utilizing a wireless signal |
JP2001075828A (ja) * | 1999-07-27 | 2001-03-23 | Compaq Computer Corp | コンピュータ・システム |
US20050273603A1 (en) * | 2001-10-30 | 2005-12-08 | Girard Luke E | Mechanism to improve authentication for remote management of a computer system |
JP2005332093A (ja) * | 2004-05-18 | 2005-12-02 | Sharp Corp | 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム |
CN1717082A (zh) * | 2004-07-02 | 2006-01-04 | 乐金电子(中国)研究开发中心有限公司 | 移动通信终端的防盗方法及其系统 |
US20060129797A1 (en) * | 2004-12-15 | 2006-06-15 | Palo Alto Research Center, Inc. | Hardware-supported secure network boot |
CN1713101A (zh) * | 2005-07-12 | 2005-12-28 | 中国长城计算机深圳股份有限公司 | 计算机开机身份认证系统及其认证方法 |
TW200731088A (en) * | 2005-12-01 | 2007-08-16 | Advanced Micro Devices Inc | Low complexity, multi-purpose communications device and information client |
TW200820081A (en) * | 2006-05-26 | 2008-05-01 | Intel Corp | Execution of a secured environment initialization instruction on a point-to-point interconnect system |
KR100782620B1 (ko) * | 2006-07-11 | 2007-12-06 | 엘지전자 주식회사 | 암호키 생성 장치 및 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI832060B (zh) * | 2020-09-21 | 2024-02-11 | 美商惠普發展公司有限責任合夥企業 | 用於功能啟用之電子裝置及相關電腦可讀媒體 |
Also Published As
Publication number | Publication date |
---|---|
BRPI0822164B1 (pt) | 2019-09-10 |
DE112008003862T5 (de) | 2011-05-12 |
BRPI0822164A2 (pt) | 2015-06-16 |
TW200949603A (en) | 2009-12-01 |
CN102027480A (zh) | 2011-04-20 |
GB201019151D0 (en) | 2010-12-29 |
JP2011521351A (ja) | 2011-07-21 |
GB2472169B (en) | 2013-03-06 |
GB2472169A (en) | 2011-01-26 |
US9143328B2 (en) | 2015-09-22 |
US20110066839A1 (en) | 2011-03-17 |
DE112008003862B4 (de) | 2020-06-25 |
CN102027480B (zh) | 2014-12-17 |
KR20110009679A (ko) | 2011-01-28 |
JP5373062B2 (ja) | 2013-12-18 |
WO2009139779A1 (en) | 2009-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI494785B (zh) | 用以提供系統管理命令之系統與方法 | |
US8984291B2 (en) | Access to a computing environment by computing devices | |
US8775808B2 (en) | System and method for performing a management operation | |
JP4079200B2 (ja) | 外付機器 | |
CN106855814B (zh) | 管理基本输入输出系统设定的系统和方法 | |
US8782404B2 (en) | System and method of providing trusted, secure, and verifiable operating environment | |
US7975288B2 (en) | Method and apparatus for imposing quorum-based access control in a computer system | |
US20120198538A1 (en) | Multi-enclave token | |
US8756667B2 (en) | Management of hardware passwords | |
US9521032B1 (en) | Server for authentication, authorization, and accounting | |
KR20120037406A (ko) | 저장 장치의 원격 액세스 제어 | |
US8856918B1 (en) | Host validation mechanism for preserving integrity of portable storage data | |
US20080052526A1 (en) | System and Method for Enrolling Users in a Pre-Boot Authentication Feature | |
EP3704622B1 (en) | Remote locking a multi-user device to a set of users | |
US10158623B2 (en) | Data theft deterrence | |
CN101324913B (zh) | 计算机文件保护方法和装置 | |
RU2504835C1 (ru) | Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну | |
CN118862085A (zh) | 基于主动免疫可管理操作系统 | |
KR101502800B1 (ko) | 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템 | |
CN117235818A (zh) | 基于固态硬盘的加密认证方法、装置、计算机设备及介质 | |
WO2023180804A1 (pt) | Método e sistema de bloqueio de um sistema informático à base de bilhetes | |
KR20140083935A (ko) | 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |