BRPI0822164B1 - método para prover um comando de gerenciamento de sistema e dispositivo eletrônico - Google Patents
método para prover um comando de gerenciamento de sistema e dispositivo eletrônico Download PDFInfo
- Publication number
- BRPI0822164B1 BRPI0822164B1 BRPI0822164A BRPI0822164A BRPI0822164B1 BR PI0822164 B1 BRPI0822164 B1 BR PI0822164B1 BR PI0822164 A BRPI0822164 A BR PI0822164A BR PI0822164 A BRPI0822164 A BR PI0822164A BR PI0822164 B1 BRPI0822164 B1 BR PI0822164B1
- Authority
- BR
- Brazil
- Prior art keywords
- command
- security
- electronic device
- system management
- source
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 230000004044 response Effects 0.000 claims abstract description 5
- 238000011156 evaluation Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 description 53
- 238000012423 maintenance Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 8
- 230000002950 deficient Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/4408—Boot device selection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
método para prover um comando de gerenciamento de sistema e dispositivo eletrônico as configurações exemplares da presente invenção descritas nesta se relacionam a um método de prover um comando de gerenciamento de sistema. o método compreende receber de um solicitante autorizado informação identificando dispositivo eletrônico e pedido para emitir um comando de gerenciamento de sistema ao dispositivo eletrônico. o método adicionalmente compreende prover, em resposta ao pedido, um comando de gerenciamento de sistema, informação identificando fonte do comando como fonte segura, e informação identificando dispositivo eletrônico. ademais, também são descritos nesta um dispositivo eletrônico e sistema de computador, de acordo com a presente invenção.
Description
MÉTODO PARA PROVER UM COMANDO DE GERENCIAMENTO DE SISTEMA E DISPOSITIVO ELETRÔNICO
Histórico da Invenção
Muitos componentes de segurança vêm sendo introduzidos para uso em dispositivos eletrônicos, tais como sistemas de computador. Exemplos de componentes de segurança incluem autenticação pré-boot, bloqueador de furto, encriptação de drive, para citar alguns. O uso de tokens de segurança, tais como, sensor de impressão digital, módulo de plataforma segura (TPM), e cartão inteligente vêm ganhando popularidade. Estes componentes aumentam grandemente a segurança de dispositivos eletrônicos.
No entanto, um nível de segurança aumentado muitas vezes traz problemas para o pessoal de manutenção, assim como proprietários da plataforma. Em particular, uma pessoa de manutenção devidamente autorizada pode ser chamada para executar funções de gerenciamento de sistema, que foram projetadas para proteger (impedir) o acesso. Por exemplo, uma pessoa de manutenção autorizada pode precisar resetar um dispositivo de memória de sistema incluindo o sistema básico de entrada-saída (BIOS) para substituir uma informação de programa corrompida. Mas para resetar BIOS, pode ser necessária uma credencial de segurança, que não se encontre mais disponível. As credenciais de segurança podem se tornar indisponíveis por várias razões. Um empregado pode esquecer ou maliciosamente resetar a senha de sistema. Um empregado cuja impressão digital seria necessária para acessar o computador pode ter saído da companhia temporariamente ou definitivamente ou de algum modo se encontrar indisponível, naquele momento, para prover a necessária autenticação. Nestes casos, o proprietário da plataforma (empresa que possui o computador) pode ter seu acesso ao computador negado.
Em outro exemplo, um usuário autorizado pode querer resetar um componente de um dispositivo eletrônico que se desabilitou em razão de algum componente de segurança. O componente pode ser desabilitado como medida de
Petição 870190044941, de 13/05/2019, pág. 8/24 segurança, por exemplo, se o sistema sofrer um determinado número de tentativas de invasão. Ademais, um dispositivo de segurança de sistema, tal como, por exemplo, um leitor de impressão digital TPM pode aplicar defeito e precisar ser substituído com novo hardware. Se um funcionário autorizado não tiver acesso às credenciais de segurança requeridas, ou se um componente de sistema apresentar defeito, o funcionário autorizado pode ser incapaz de executar a função de gerenciamento de sistema para colocar o sistema ou componente em operação. Ademais, a incapacidade de um usuário autorizado de executar funções de gerenciamento necessárias pode tornar um sistema de computador, que de outro modo seria valioso, inoperante.
Descrição Resumida dos Desenhos
Certas configurações exemplares da presente invenção serão descritas na descrição detalhada que se segue com referência aos desenhos anexos, nos quais:
A figura 1 é um diagrama de blocos de uma infraestrutura de sistema de computador incluindo um computador adaptado para receber um comando de gerenciamento de sistema de acordo com uma configuração exemplar da presente invenção; e
A figura 2 é um fluxograma mostrando um método de usar um comando de gerenciamento de sistema para resetar um componente restrito por segurança (security-restrict component”) de um dispositivo eletrônico, de acordo com uma configuração exemplar da presente invenção.
Descrição Detalhada da Invenção
De acordo com uma configuração exemplar da invenção, um sistema de computador é adaptado para receber um comando de gerenciamento de sistema, que resulta de um pedido de um usuário autorizado, tal como de uma pessoa de manutenção devidamente autorizada ou proprietário da plataforma a despeito da possuir credenciais de segurança requeridas pelo sistema de computador. Ademais, o comando de gerenciamento de sistema de acordo com a invenção
Petição 870190044941, de 13/05/2019, pág. 9/24 permite que um usuário autorizado tome ações, indisponíveis naquele momento, nunca colocados, ou não acessíveis ao pessoal de manutenção. Para efeito de exemplo, pode ser impraticável ou indesejável prover uma importante credencial de segurança, tal como uma senha administrativa BIOS, a uma pessoa da manutenção.
Exemplos de funções que podem ser providas usando um comando de gerenciamento de sistema, de acordo com uma configuração exemplar da presente invenção, incluem executar um boot no sistema sem autenticação de senha, gravando ( flashing”) a região de bloco de boot do sistema BIOS e gravando (flashing”) a região de bloco não-boot do sistema BIOS. Exemplos adicionais de funções que podem ser executadas usando o gerenciamento de sistema incluem permitir próprios de apropriada, autorização, administrador de sistema permitir resetar setup de o sistema acesso
BIOS sem de comando de previlégios autenticação usuário sem default de fábrica, mantêm identidade, tal como enquanto um identificador para um estado informações de único universal (UUID), por exemplo. Exemplos adicionais todos componentes de sistema para um de fábrica, removendo todos usuários OS, incluem resetar estado default removendo todas políticas de segurança BIOS, removendo todos usuários, ou identificando um perfil de hardware para uso.
Um exemplo adicional de uma função que pode ser executada usando o comando de gerenciamento de sistema é resetar um componente de sistema desabilitado por razões de segurança. Em particular, um comando de gerenciamento de sistema pode ser usado para desabilitar uma máquina (engine) de gerenciamento (ME), resetar um TPM, resetar um dispositivo de tecnologia de bloqueio de furto (TDT), resetar um leitor de impressão digital, resetar uma placa de sistema, etc. O exemplo a ser descrito adiante com respeito à figura 1 dá detalhes adicionais com respeito a como o comando de gerenciamento de sistema pode ser empregado para resetar um componente de sistema
Petição 870190044941, de 13/05/2019, pág. 10/24 desabilitado por razões de segurança.
A figura 1 é um diagrama de blocos de uma infraestrutura de sistemas de computador incluindo (1)- um computador adaptado para receber um comando de gerenciamento de sistema, de acordo com uma configuração exemplar da presente invenção e (2) - um servidor seguro para gerar um comando de gerenciamento de sistema, executável em um computador de acordo com uma configuração exemplar da presente invenção. A infraestrutura geralmente recebe o número de referência 100. Aqueles habilitados na técnica devem apreciar que os blocos funcionais e dispositivos da figura 1 podem compreender elementos de hardware incluindo uma circuitagem, elementos de software, incluindo um código de computador armazenado em uma mídia legível por máquina, ou uma combinação de elementos de hardware e software. Adicionalmente, os dispositivos e blocos funcionais da infraestrutura 100 têm um caráter meramente exemplar de dispositivos e blocos funcionais, que podem ser implementados em uma configuração exemplar da invenção. Ademais, aqueles habilitados na técnica poderão prontamente definir blocos funcionais específicos, com base em princípios de projeto para um dado dispositivo eletrônico.
A infraestrutura 100 compreende um computador de usuário autorizado que pode ser diretamente conectado (ou não) a um servidor seguro 104. De acordo com uma configuração exemplar da presente invenção, um usuário autorizado, tal como uma pessoa de manutenção, usa o computador do usuário autorizado 102 ou entra (log_onto) diretamente no servidor seguro 104, adequadamente autenticado com base em um critério pré-definido. Depois de devidamente autenticado, o usuário autorizado pede que o servidor seguro 104 emita um comando de gerenciamento de sistema para resetar um componente de um dispositivo eletrônico, tal como um componente restrito por segurança. Como usado nesta, o termo restrito por segurança” se refere a um componente ou sistema que passe para um estado não
Petição 870190044941, de 13/05/2019, pág. 11/24 funcional, em conseqüência de falha na recepção de uma credencial de segurança, tal como senha, chave de encriptação, assinatura biométrica, etc. O propósito de colocar um componente em um estado restrito por segurança é impedir um acesso não-autorizado ao mesmo, ou a algum recurso protegido pelo componente. Em muitos casos, a razão de o componente ser colocado em um estado restrito por segurança é o fato de uma fonte não-autorizada tentar usar o componente sem as devidas credenciais de segurança.
Uma configuração exemplar da presente invenção é adaptada para permitir a um usuário autorizado resetar um componente restrito por segurança usando um comando de gerenciamento de sistema, sem precisar usar uma credencial de segurança, quando um controle do dispositivo eletrônico contendo o componente restrito por segurança é recuperado por uma fonte autorizada. Para explicar uma configuração exemplar da presente invenção, a discussão a seguir assume que o computador restrito por segurança 106 tenha pelo menos um componente de segurança, restrito por segurança, sem uma credencial de segurança. Em outras palavras, o computador restrito por segurança 106 deve incluir pelo menos um componente restrito por segurança.
Em uma configuração exemplar da presente invenção, o computador restrito por segurança 106 compreende uma placa de sistema. A placa de sistema 108 aloja os componentes principais do computador restrito por segurança 106, tal como processador de sistema ou CPU, memória do sistema, etc. A placa de sistema 108 também pode armazenar um sistema BIOS 110 em um dispositivo de memória, tal como uma memória não-volátil. O sistema BIOS é adaptado para controlar inicialização ou processo de boot para controlar as operações de baixo nível de um computador restrito por segurança 106.
Ademais, o computador restrito por segurança 106 pode ter múltiplos níveis de segurança. Por exemplo, um primeiro
Petição 870190044941, de 13/05/2019, pág. 12/24 nível de segurança pode incluir uma segurança pré-boot. A segurança pré-boot pode atuar para desabilitar o sistema BIOS 110, se não houver uma credencial de segurança, tal como um token USB ou similar. Um segundo nível de segurança pode compreender a encriptação de disco rígido. Em um sistema com encriptação de disco rígido será negado o acesso a dados encriptados no disco rígido do computador restrito por segurança 106, se não houver ou se não for provida uma credencial de segurança pelo usuário. Um terceiro nível de segurança diz respeito ao acesso ao sistema operacional. O acesso ao sistema operacional no computador restrito por segurança 106 pode ser negado, se não for provida outra credencial de segurança, tal como senha. Se não for provida qualquer uma das credenciais de segurança, um ou mais componentes do computador restrito por segurança 106, incluindo a placa de sistema 108, pode ser colocada em estado operacional inoperante, deixando pendente uma operação de reset, de acordo com uma configuração exemplar da invenção.
Em adição, o computador restrito por segurança 106 pode incluir um ou mais componentes de segurança que são projetados para impedir o furto de dados e outros acessos não autorizados aos recursos do sistema. Na configuração exemplar mostrada na figura 1, o computador restrito por segurança mostrado na figura 1 inclui um dispositivo de acesso biométrico, tal como um leitor de impressão digital 112. O computador restrito por segurança 106 também inclui um módulo de plataforma segura TPM (Trusted Plattform Module”) 114.
Para resetar um componente restrito por segurança do computador restrito por segurança 106 de acordo com uma configuração exemplar da invenção, um usuário autorizado, tal como uma pessoa da manutenção, pede para o servidor seguro 104 emitir um comando de gerenciamento de sistema para resetar um componente restrito por segurança no computador restrito por segurança 106. O pedido de
Petição 870190044941, de 13/05/2019, pág. 13/24 resetar o componente restrito por segurança pode compreender um pedido para inicializar o componente restrito por segurança para um estado default de fábrica. Junto com o pedido para resetar o componente restrito por segurança, o usuário autorizado provê informação identificando especificamente o computador restrito por segurança 106 para o servidor seguro 104. Em uma configuração exemplar, a informação identificando o computador restrito por segurança 106 compreende sistema UUID, número de série ou modelo do computador restrito por segurança 106, placa de ativo, endereço MAC, etc..
O acesso ao servidor seguro 104 pode ser restrito, de modo que somente os técnicos de manutenção ou proprietários da plataforma sejam capazes pedir a emissão de comandos de gerenciamento. Alternativamente, usuários autorizados devem provar suas identidades ao servidor seguro 104 através de credenciais de segurança, tal como identificação de usuário e senha.
Quando recebe um pedido para gerar um comando de gerenciamento de sistema para resetar um componente do computador restrito por segurança 106, o servidor seguro 105 autentica a identidade do usuário. Se a identidade do usuário autorizado for devidamente autenticada, o servidor seguro 104 fornece um comando de gerenciamento para resetar o componente restrito por segurança do computador restrito por segurança 106, em resposta ao pedido. O comando de gerenciamento de sistema pode corresponder à função reset específica, como no pedido do usuário autorizado.
Em adição ao próprio comando de gerenciamento de sistema, o servidor seguro 104 também pode gerar uma fonte segura do comando de gerenciamento de sistema. Em uma configuração exemplar, a informação identificando o servidor seguro 104 como fonte segura pode compreender uma chave privada. Como estabelecido mais adiante, o servidor seguro 104 também fornece informação
Petição 870190044941, de 13/05/2019, pág. 14/24 identificando o computador restrito por segurança 106 recebida pelo servidor seguro 104 do usuário autorizado pelo computador 102 de usuário autorizado ou por outros meios. O comando de gerenciamento de sistema, informação identificando fonte do comando como fonte segura, e informação identificando computador restrito por segurança 106, são coletivamente chamados SMC na fig. 1. Em uma configuração exemplar da presente invenção, o comando de gerenciamento de sistema, informação identificando fonte do comando como fonte segura, e informação identificando segurança 106 pode ser computador fornecido computador restrito por segurança 106, restrito por diretamente ao se o computador restrito por segurança 106 se encontrar na mesma rede do servidor seguro 104, e se o computador restrito por segurança 106 puder se comunicar pela rede.
Alternativamente, o comando de gerenciamento de sistema, informação identificando servidor seguro 104 como fonte, e informação identificando computador restrito por segurança 106 pode ser fornecido ao usuário autorizado, via computador de usuário autorizado 102. Como exemplo, o comando de gerenciamento de sistema, informação identificando fonte do comando como fonte segura, e informação identificando computador restrito por segurança 106, pode ser contido em um token, tal como token USB 116, cartão inteligente, etc, associado ao computador do usuário autorizado 102. O usuário autorizado pode levar o token ao computador restrito por segurança 106, e usá-lo para resetar o componente restrito por segurança, como descrito abaixo.
Quando o comando de gerenciamento de sistema, informação identificando fonte do comando reset como servidor seguro
104, e informação identificando computador restrito por segurança 106 é recebido pelo computador restrito por segurança 106, o computador restrito por segurança 106 autentica identidade do servidor seguro 104. Em uma configuração exemplar, o sistema BIOS 110 do computador
Petição 870190044941, de 13/05/2019, pág. 15/24 restrito por segurança 106 tem acesso a uma chave pública correspondente à chave privada usada pelo servidor seguro 104 para assinar o comando de gerenciamento de sistema. Se a chave pública armazenada no computador restrito por segurança não corresponder à chave privada usada pelo servidor seguro 104, o computador restrito por segurança 106 se nega a prover o comando de gerenciamento de sistema para resetar o componente restrito por segurança. Uma configuração exemplar pode prover a um usuário autorizado a condição de reprogramar a chave pública. Este aspecto permite ao usuário autorizado usar o par de chaves pública/ privada (não-conhecida fora da organização do usuário autorizado). Em particular, o usuário autorizado pode selecionar um par de chaves pública/ privada não conhecido pelo fabricante do computador restrito por segurança 106, se desejado.
Em uma configuração exemplar da presente invenção, múltiplas ranhuras de chave pública podem ser providas para o computador restrito por segurança 106. Uma ou mais destas ranhuras de chave pública podem ser reprogramáveis. Por exemplo, um cliente específico pode reprogramar uma das ranhuras de chave com sua chave pública organizacional. Um vendedor de software independente, provendo uma funcionalidade adicional, pode sobrepor outra ranhura. As ranhuras de chave específicas são reprogramáveis, e a quem cabe reprogramá-las é um detalhe de implementação e não um aspecto essencial da invenção. Em um exemplo, as ranhuras de chave podem ser reprogramadas com base em primeiro que chega, primeiro que serve, ou as ranhuras de chave específicas podem ser designadas a propósitos específicos. Uma ranhura de chave pode ser designada para ser reprogramada por OEM. Uma segunda ranhura de chave pode ser designada a um cliente, uma terceira ranhura de chave a ISV, etc.. Em uma configuração exemplar, a ranhura de chave para o OEM fabricante do computador não é reprogramável.
Os detalhes de implementação de programação das chaves
Petição 870190044941, de 13/05/2019, pág. 16/24 públicas nas ranhuras de chave adicionais são detalhe de implementação, que podem variar com base em critérios de projeto do sistema e/ou questões de segurança. Como exemplo, a política de um administrador BIOS pode impedir a programação de qualquer chave adicional. Ademais, uma ranhura de chave particular pode ser programável apenas após colaboração com OEM. A reprogramação da ranhura de chave pode ser permitida somente quando se provê um comando de gerenciamento de sistema especial que permita provisionamento da chave pelo OEM. Em uma configuração exemplar, pode ser conferida ao cliente final a condição de programar uma chave pública através de senha de administrativa BIOS ou outra proteção. Um arranjo similar pode ser implementado com respeito ao provisionamento de chave pública ISV ou similar.
Em uma configuração exemplar da presente invenção, diversas ranhuras de chave são adaptadas para permitir executar diferentes níveis de comandos de gerenciamento de sistema. Por exemplo, pode se permitir a uma ranhura de chave nível OEM executar qualquer comando de gerenciamento de sistema incluindo reescrita completa do sistema BIOS. Outras ranhuras de chave podem ser restritas para executar alguns comandos de gerenciamento de sistema. O uso de chaves com múltiplos níveis de permissão permite um esquema de controle de permissão/ acesso de comandos hierárquicos.
Em uma configuração exemplar da presente invenção, o computador restrito por segurança 106 também compara informação identificando computador restrito por segurança 106 recebida do servidor seguro 104 antes de executar um comando de gerenciamento de sistema para resetar componente restrito por segurança. Se a informação identificando computador restrito por segurança 106 não corresponde à informação armazenada, por exemplo, na placa de sistema 108, o computador restrito por segurança 106 pode se negar a executar o comando de gerenciamento de sistema para resetar o
Petição 870190044941, de 13/05/2019, pág. 17/24 componente restrito por segurança, mesmo que a chave pública armazenada pelo computador restrito por segurança 106 corresponda à chave pública no servidor seguro 104. Desta maneira, o computador restrito por segurança 106 é protegido contra ataques de invasores (hackers), tal como com respeito a um pedido não-autorizado para resetar o componente restrito por segurança.
Em uma configuração exemplar da presente invenção, o sistema BIOS 110 atua como um processador de comando de gerenciamento de sistema 104 adaptado para responder à informação recebida do servidor seguro 104 e executar um comando de gerenciamento de sistema para, por exemplo, resetar um componente restrito por segurança do computador restrito por segurança 106, se a recebida do servidor seguro
104 tiver sido informação autenticada com sucesso.
Quando faz-se um reboot do restrito por segurança 106, computador o sistema BIOS 110 adaptado prevista para para comando de processado. identificando verifica se restrito por
104 de fato detectar uma informar ao seqüência de chave sistema BIOS
110, gerenciamento então de sistema
BIOS autentica pode ser especial que um está sendo informação servidor seguro a informação
104 como fonte segura e segurança 106 a corresponde à informação de identificando computador partir do servidor seguro identificação armazenada no computador restrito por segurança 106. Se identidade do servidor seguro 104 e informação identificando o computador restrito por segurança 106, forem devidamente autenticadas, o sistema BIOS 110 executa comando de gerenciamento de sistema para resetar o componente restrito por segurança para um estado utilizável, tal como estado default de fábrica. Em outra configuração exemplar, o comando de gerenciamento de sistema é enviado para o computador restrito por segurança 106, via conexão de rede, usando um protocolo disponível. O comando de gerenciamento de sistema pode ser formado por um proxy para BIOS usando, por exemplo,
Petição 870190044941, de 13/05/2019, pág. 18/24
Instrumentação de Gerenciamento Windows WMI (Windows Management Instrumentation”). Quando faz-se um reboot, o sistema BIOS 110 automaticamente detecta e fornece o comando de gerenciamento de sistema e inicializa a seqüência de processamento de comando. Ademais, aqueles habilitados na técnica devem apreciar que as configurações exemplares da presente invenção facilitam fornecimento remoto e automático do sistema autenticado e seguro de comandos de gerenciamento de sistema, que podem ser processados no reset (reinicialização) do sistema
A figura 2 é um fluxograma mostrando um método para usar um comando de gerenciamento de sistema para resetar um componente restrito por segurança de um dispositivo eletrônico, de acordo com uma configuração exemplar da presente invenção. O método é geralmente referenciado pelo número de referência 200. O método começa no bloco 202. No bloco 204, é recebido um pedido para emitir um comando de gerenciamento de sistema de um usuário autorizado, e também uma informação identificando o dispositivo eletrônico. No bloco 206, provê-se um comando de gerenciamento de sistema para resetar o pelo menos um componente restrito por segurança em resposta ao pedido de reset no bloco 204. Junto com o próprio comando de gerenciamento de sistema, também se provê informação identificando fonte do comando como fonte segura, e informação identificando dispositivo eletrônico. O método termina no bloco 208.
deverão apreciar que
Aqueles habilitados na técnica as configurações exemplares da presente invenção reduzem os custos de manutenção com respeito à tecnologia de informação, provendo meios para emitir um comando de gerenciamento de sistema para um sistema de computador, mesmo se as credenciais de segurança requeridas não estiverem disponíveis. Adicionalmente, configurações exemplares da presente invenção provêem um meio seguro de reutilizar componentes que, de outra forma, seriam permanentemente inoperantes, em razão da incapacidade de prover as credenciais de
Petição 870190044941, de 13/05/2019, pág. 19/24 segurança requeridas.
Claims (14)
- REIVINDICAÇÕES1- Método para prover um comando de gerenciamento de sistema, caracterizado pelo fato de compreender:receber (204) de um solicitante autorizado informação identificando dispositivo eletrônico e um pedido para emitir um comando de gerenciamento de sistema para o dispositivo eletrônico;prover (219) em resposta ao pedido, comando de gerenciamento de sistema, informação identificando a fonte do comando como fonte confiável, e informação identificando dispositivo eletrônico; e fornecer o comando de gerenciamento de sistema, informação identificando a fonte do comando, e informação identificando o dispositivo eletrônico para um solicitante autorizado;em que a informação identificando a fonte do comando como fonte segura compreende uma chave de encriptação privada.
- 2- Método, de acordo com a reivindicação 1, caracterizado pelo fato de o comando de gerenciamento de sistema compreender um pedido para resetar um componente restrito por segurança do dispositivo eletrônico (106) .
- 3- Método, de acordo com a reivindicação 2, caracterizado pelo fato de pelo menos um componente restrito por segurança compreender uma placa de sistema (108) .
- 4- Método, de acordo com a reivindicação 1, caracterizado pelo fato de o comando de gerenciamento de sistema compreender um pedido para executar um boot de sistema sem autenticação de senha.
- 5- Método, de acordo com a reivindicação 1, caracterizado pelo fato de o comando de gerenciamento de sistema compreender um pedido para gravar (flash”) uma região de um sistema básico de entrada-saída de sistema (BIOS) (110) .
- 6- Método, de acordo com a reivindicação 1, caracterizado pelo fato de compreender fornecer o comandoPetição 870190044941, de 13/05/2019, pág. 21/24 de gerenciamento de sistema, informação identificando fonte de comando, e informação identificando dispositivo eletrônico para o dispositivo eletrônico (106) .
- 7- Método, de acordo com a reivindicação 1, caracterizado pelo fato de compreender executar comando de gerenciamento de sistema com base em uma avaliação da informação identificando fonte do comando e informação identificando dispositivo eletrônico (106).
- 8- Dispositivo eletrônico (106) caracterizado pelo fato de compreender:um componente adaptado para aceitar uma credencial de segurança; e um processador de sistema (110) gerenciamento forma, requer comando de identificando sistema como dispositivo em que provido em autorizado em que como fonte adaptado de sistema comando de gerenciamento executar um comando para no uma credencial de de componente que, de outra de gerenciamento fonte de comando de segurança ao receber sistema, informação de gerenciamento de fonte segura, e informação identificando eletrônico (106); o comando de gerenciamento de sistema é um pedido de um solicitante resposta a (102); e a informação segura compreende uma chave de encriptação identificando a fonte do comando privada.
- 9- Dispositivo, de acordo com a reivindicação 8, caracterizado pelo fato de o comando de gerenciamento de sistema compreender um pedido para resetar o componente.reivindicação 9, compreender uma
- 10- Dispositivo, de caracterizado pelo fato placa de sistema (108).
- 11- Dispositivo, de caracterizado pelo fato acordo com a o componente reivindicação gerenciamento sistema compreender um pedido para executar um boot sistema sem autenticação de senha.
- 12- Dispositivo, de acordo com a reivindicação acordo com a o comando de8, de de8,Petição 870190044941, de 13/05/2019, pág. 22/24 caracterizado pelo fato de o comando de gerenciamento de sistema compreender um pedido para gravar ( flash”) uma região de um sistema básico de entrada-saída de sistema (BIOS) (110) .
- 13- Dispositivo, de acordo com a reivindicação 8, caracterizado pelo fato de o comando de gerenciamento de sistema, informação identificando a fonte do comando, e informação identificando dispositivo eletrônico ser recebido pelo dispositivo eletrônico a partir de fonte segura.
- 14- Dispositivo, de acordo com a reivindicação 8, caracterizado pelo fato o comando de gerenciamento de sistema a informação identificando a fonte do comando e informação identificando o dispositivo eletrônico ser recebido pelo dispositivo eletrônico a partir de um solicitante autorizado (102).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2008/063854 WO2009139779A1 (en) | 2008-05-16 | 2008-05-16 | System and method for providing a system management command |
Publications (2)
Publication Number | Publication Date |
---|---|
BRPI0822164A2 BRPI0822164A2 (pt) | 2015-06-16 |
BRPI0822164B1 true BRPI0822164B1 (pt) | 2019-09-10 |
Family
ID=41318961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0822164A BRPI0822164B1 (pt) | 2008-05-16 | 2008-05-16 | método para prover um comando de gerenciamento de sistema e dispositivo eletrônico |
Country Status (9)
Country | Link |
---|---|
US (1) | US9143328B2 (pt) |
JP (1) | JP5373062B2 (pt) |
KR (1) | KR20110009679A (pt) |
CN (1) | CN102027480B (pt) |
BR (1) | BRPI0822164B1 (pt) |
DE (1) | DE112008003862B4 (pt) |
GB (1) | GB2472169B (pt) |
TW (1) | TWI494785B (pt) |
WO (1) | WO2009139779A1 (pt) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5282477B2 (ja) * | 2008-08-12 | 2013-09-04 | 富士通株式会社 | 認証方法、プログラム、及び認証装置 |
CN101771564B (zh) * | 2008-12-31 | 2013-10-09 | 华为技术有限公司 | 会话上下文的处理方法、装置和系统 |
CN102449631B (zh) * | 2009-05-26 | 2016-01-20 | 惠普开发有限公司 | 用于执行管理操作的系统和方法 |
US8924733B2 (en) * | 2010-06-14 | 2014-12-30 | International Business Machines Corporation | Enabling access to removable hard disk drives |
WO2012023050A2 (en) | 2010-08-20 | 2012-02-23 | Overtis Group Limited | Secure cloud computing system and method |
US9571489B2 (en) * | 2011-08-12 | 2017-02-14 | Sony Corporation | System and method for performing commands from a remote source |
US9378371B2 (en) * | 2013-03-13 | 2016-06-28 | Intel Corporation | Systems and methods for account recovery using a platform attestation credential |
CN106778359B (zh) * | 2015-11-20 | 2019-11-05 | 宏碁股份有限公司 | 重置出厂保护的解除方法及其电子装置 |
US10877673B2 (en) | 2017-12-15 | 2020-12-29 | Microchip Technology Incorporated | Transparently attached flash memory security |
SE1850155A1 (en) * | 2018-02-13 | 2019-08-14 | Fingerprint Cards Ab | Registration of data at a sensor reader and request of data at the sensor reader |
EP3586264B1 (en) | 2019-03-29 | 2022-03-16 | Advanced New Technologies Co., Ltd. | Securely performing cryptographic operations |
SG11201908938PA (en) | 2019-03-29 | 2019-10-30 | Alibaba Group Holding Ltd | Cryptography chip with identity verification |
WO2019120322A2 (en) | 2019-03-29 | 2019-06-27 | Alibaba Group Holding Limited | Managing cryptographic keys based on identity information |
WO2019120321A2 (en) | 2019-03-29 | 2019-06-27 | Alibaba Group Holding Limited | Cryptographic key management based on identity information |
US20230269094A1 (en) * | 2020-09-21 | 2023-08-24 | Hewlett-Packard Development Company, L.P. | Function activation |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62131352A (ja) | 1985-12-04 | 1987-06-13 | Fujitsu Ltd | アドレス変換制御方式 |
JPS62231352A (ja) * | 1986-03-31 | 1987-10-09 | Toppan Moore Co Ltd | Icカ−ド |
JPH06124266A (ja) | 1992-04-27 | 1994-05-06 | Toshiba Corp | パスワード管理装置及び管理方法 |
US5892906A (en) * | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
JPH1185701A (ja) | 1997-09-09 | 1999-03-30 | Fuji Xerox Co Ltd | 情報処理装置 |
US6370650B1 (en) | 1998-10-08 | 2002-04-09 | International Business Machines Corporation | Method and system in a data processing system for deactivating a password requirement utilizing a wireless signal |
KR20000060992A (ko) | 1999-03-22 | 2000-10-16 | 윤종용 | 고유번호가 저장된 리모트 콘트롤러 및 이를 구비한 컴퓨터 시스템 |
US6715074B1 (en) | 1999-07-27 | 2004-03-30 | Hewlett-Packard Development Company, L.P. | Virus resistant and hardware independent method of flashing system bios |
US7089300B1 (en) * | 1999-10-18 | 2006-08-08 | Apple Computer, Inc. | Method and apparatus for administering the operating system of a net-booted environment |
US6795855B2 (en) | 2001-04-05 | 2004-09-21 | Hewlett-Packard Development Company, L.P. | Non-root users execution of root commands |
US20030070099A1 (en) * | 2001-10-05 | 2003-04-10 | Schwartz Jeffrey D. | System and methods for protection of data stored on a storage medium device |
US7093124B2 (en) * | 2001-10-30 | 2006-08-15 | Intel Corporation | Mechanism to improve authentication for remote management of a computer system |
US20040225883A1 (en) | 2003-05-07 | 2004-11-11 | Weller Michael K. | Method and apparatus providing multiple single levels of security for distributed processing in communication systems |
JP2005332093A (ja) * | 2004-05-18 | 2005-12-02 | Sharp Corp | 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム |
KR100631689B1 (ko) | 2004-07-02 | 2006-10-09 | 엘지전자 주식회사 | 이동통신단말기의 도용 방지 방법 및 시스템 |
US8667580B2 (en) * | 2004-11-15 | 2014-03-04 | Intel Corporation | Secure boot scheme from external memory using internal memory |
US20060129797A1 (en) * | 2004-12-15 | 2006-06-15 | Palo Alto Research Center, Inc. | Hardware-supported secure network boot |
TW200636487A (en) | 2005-04-15 | 2006-10-16 | Uli Electronics Inc | Transmission method of system command in computer system |
US7516478B2 (en) * | 2005-06-03 | 2009-04-07 | Microsoft Corporation | Remote management of mobile devices |
CN100432890C (zh) | 2005-07-12 | 2008-11-12 | 中国长城计算机深圳股份有限公司 | 计算机开机身份认证系统及其认证方法 |
TW200731088A (en) | 2005-12-01 | 2007-08-16 | Advanced Micro Devices Inc | Low complexity, multi-purpose communications device and information client |
US8973094B2 (en) | 2006-05-26 | 2015-03-03 | Intel Corporation | Execution of a secured environment initialization instruction on a point-to-point interconnect system |
KR100782620B1 (ko) | 2006-07-11 | 2007-12-06 | 엘지전자 주식회사 | 암호키 생성 장치 및 방법 |
US8220037B2 (en) * | 2006-12-12 | 2012-07-10 | Oracle International Corporation | Centralized browser management |
US7953967B2 (en) * | 2007-01-12 | 2011-05-31 | Konica Minolta Business Technologies, Inc. | Information processing apparatus and program |
US9083624B2 (en) * | 2007-03-02 | 2015-07-14 | Activetrak, Inc. | Mobile device or computer theft recovery system and method |
US8838965B2 (en) * | 2007-08-23 | 2014-09-16 | Barracuda Networks, Inc. | Secure remote support automation process |
US8301907B2 (en) * | 2007-09-28 | 2012-10-30 | Intel Corporation | Supporting advanced RAS features in a secured computing system |
US8543799B2 (en) * | 2008-05-02 | 2013-09-24 | Microsoft Corporation | Client authentication during network boot |
US8660530B2 (en) * | 2009-05-01 | 2014-02-25 | Apple Inc. | Remotely receiving and communicating commands to a mobile device for execution by the mobile device |
US8666367B2 (en) * | 2009-05-01 | 2014-03-04 | Apple Inc. | Remotely locating and commanding a mobile device |
US9258715B2 (en) * | 2009-12-14 | 2016-02-09 | Apple Inc. | Proactive security for mobile devices |
US8935384B2 (en) * | 2010-05-06 | 2015-01-13 | Mcafee Inc. | Distributed data revocation using data commands |
-
2008
- 2008-05-16 BR BRPI0822164A patent/BRPI0822164B1/pt not_active IP Right Cessation
- 2008-05-16 CN CN200880129247.6A patent/CN102027480B/zh not_active Expired - Fee Related
- 2008-05-16 WO PCT/US2008/063854 patent/WO2009139779A1/en active Application Filing
- 2008-05-16 US US12/992,856 patent/US9143328B2/en not_active Expired - Fee Related
- 2008-05-16 GB GB201019151A patent/GB2472169B/en not_active Expired - Fee Related
- 2008-05-16 KR KR20107025737A patent/KR20110009679A/ko not_active Application Discontinuation
- 2008-05-16 JP JP2011509458A patent/JP5373062B2/ja not_active Expired - Fee Related
- 2008-05-16 DE DE112008003862.7T patent/DE112008003862B4/de not_active Expired - Fee Related
-
2009
- 2009-05-12 TW TW098115690A patent/TWI494785B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US9143328B2 (en) | 2015-09-22 |
TWI494785B (zh) | 2015-08-01 |
CN102027480B (zh) | 2014-12-17 |
GB2472169B (en) | 2013-03-06 |
JP2011521351A (ja) | 2011-07-21 |
GB2472169A (en) | 2011-01-26 |
DE112008003862B4 (de) | 2020-06-25 |
KR20110009679A (ko) | 2011-01-28 |
TW200949603A (en) | 2009-12-01 |
WO2009139779A1 (en) | 2009-11-19 |
JP5373062B2 (ja) | 2013-12-18 |
CN102027480A (zh) | 2011-04-20 |
GB201019151D0 (en) | 2010-12-29 |
US20110066839A1 (en) | 2011-03-17 |
DE112008003862T5 (de) | 2011-05-12 |
BRPI0822164A2 (pt) | 2015-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0822164B1 (pt) | método para prover um comando de gerenciamento de sistema e dispositivo eletrônico | |
US10902128B2 (en) | Methods for creating a computer-implemented virtual machine manager | |
US8775808B2 (en) | System and method for performing a management operation | |
KR101250065B1 (ko) | 매니지어빌리티 엔진에 의한 기업 네트워크 싱글사인온을 위한 방법 및 시스템 | |
US9875113B2 (en) | System and method for managing BIOS setting configurations | |
RU2557756C2 (ru) | Администрирование защищенными устройствами | |
EP3125149B1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
US8201239B2 (en) | Extensible pre-boot authentication | |
RU2413295C2 (ru) | Система и способ для защищенной начальной загрузки операционной системы с использованием проверки состояния | |
US8028172B2 (en) | Systems and methods for updating a secure boot process on a computer with a hardware security module | |
CN107408172B (zh) | 从用户信任的设备安全地引导计算机 | |
US11436324B2 (en) | Monitoring parameters of controllers for unauthorized modification | |
CN107292176B (zh) | 用于访问计算设备的可信平台模块的方法和系统 | |
CN112613011B (zh) | U盘系统认证方法、装置、电子设备及存储介质 | |
US20080091934A1 (en) | Method and apparatus for limiting access to sensitive data | |
US20100313011A1 (en) | Identity Data Management in a High Availability Network | |
US20220147634A1 (en) | Client authentication and data management system | |
WO2021101516A1 (en) | Software containers | |
US8745730B1 (en) | Secure computer provisioning and operation | |
CN117235818A (zh) | 基于固态硬盘的加密认证方法、装置、计算机设备及介质 | |
WO2023200487A1 (en) | Firmware controlled secrets |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06A | Patent application procedure suspended [chapter 6.1 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 10/09/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 10/09/2019, OBSERVADAS AS CONDICOES LEGAIS |
|
B21F | Lapse acc. art. 78, item iv - on non-payment of the annual fees in time |
Free format text: REFERENTE A 16A ANUIDADE. |
|
B24J | Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12) |
Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2775 DE 12-03-2024 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |