[go: up one dir, main page]

BRPI0822164B1 - método para prover um comando de gerenciamento de sistema e dispositivo eletrônico - Google Patents

método para prover um comando de gerenciamento de sistema e dispositivo eletrônico Download PDF

Info

Publication number
BRPI0822164B1
BRPI0822164B1 BRPI0822164A BRPI0822164A BRPI0822164B1 BR PI0822164 B1 BRPI0822164 B1 BR PI0822164B1 BR PI0822164 A BRPI0822164 A BR PI0822164A BR PI0822164 A BRPI0822164 A BR PI0822164A BR PI0822164 B1 BRPI0822164 B1 BR PI0822164B1
Authority
BR
Brazil
Prior art keywords
command
security
electronic device
system management
source
Prior art date
Application number
BRPI0822164A
Other languages
English (en)
Inventor
L Mondshine James
Wang Lan
Y Ali Valiuddin
Original Assignee
Hewlett Packard Development Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co filed Critical Hewlett Packard Development Co
Publication of BRPI0822164A2 publication Critical patent/BRPI0822164A2/pt
Publication of BRPI0822164B1 publication Critical patent/BRPI0822164B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4406Loading of operating system
    • G06F9/4408Boot device selection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

método para prover um comando de gerenciamento de sistema e dispositivo eletrônico as configurações exemplares da presente invenção descritas nesta se relacionam a um método de prover um comando de gerenciamento de sistema. o método compreende receber de um solicitante autorizado informação identificando dispositivo eletrônico e pedido para emitir um comando de gerenciamento de sistema ao dispositivo eletrônico. o método adicionalmente compreende prover, em resposta ao pedido, um comando de gerenciamento de sistema, informação identificando fonte do comando como fonte segura, e informação identificando dispositivo eletrônico. ademais, também são descritos nesta um dispositivo eletrônico e sistema de computador, de acordo com a presente invenção.

Description

MÉTODO PARA PROVER UM COMANDO DE GERENCIAMENTO DE SISTEMA E DISPOSITIVO ELETRÔNICO
Histórico da Invenção
Muitos componentes de segurança vêm sendo introduzidos para uso em dispositivos eletrônicos, tais como sistemas de computador. Exemplos de componentes de segurança incluem autenticação pré-boot, bloqueador de furto, encriptação de drive, para citar alguns. O uso de tokens de segurança, tais como, sensor de impressão digital, módulo de plataforma segura (TPM), e cartão inteligente vêm ganhando popularidade. Estes componentes aumentam grandemente a segurança de dispositivos eletrônicos.
No entanto, um nível de segurança aumentado muitas vezes traz problemas para o pessoal de manutenção, assim como proprietários da plataforma. Em particular, uma pessoa de manutenção devidamente autorizada pode ser chamada para executar funções de gerenciamento de sistema, que foram projetadas para proteger (impedir) o acesso. Por exemplo, uma pessoa de manutenção autorizada pode precisar resetar um dispositivo de memória de sistema incluindo o sistema básico de entrada-saída (BIOS) para substituir uma informação de programa corrompida. Mas para resetar BIOS, pode ser necessária uma credencial de segurança, que não se encontre mais disponível. As credenciais de segurança podem se tornar indisponíveis por várias razões. Um empregado pode esquecer ou maliciosamente resetar a senha de sistema. Um empregado cuja impressão digital seria necessária para acessar o computador pode ter saído da companhia temporariamente ou definitivamente ou de algum modo se encontrar indisponível, naquele momento, para prover a necessária autenticação. Nestes casos, o proprietário da plataforma (empresa que possui o computador) pode ter seu acesso ao computador negado.
Em outro exemplo, um usuário autorizado pode querer resetar um componente de um dispositivo eletrônico que se desabilitou em razão de algum componente de segurança. O componente pode ser desabilitado como medida de
Petição 870190044941, de 13/05/2019, pág. 8/24 segurança, por exemplo, se o sistema sofrer um determinado número de tentativas de invasão. Ademais, um dispositivo de segurança de sistema, tal como, por exemplo, um leitor de impressão digital TPM pode aplicar defeito e precisar ser substituído com novo hardware. Se um funcionário autorizado não tiver acesso às credenciais de segurança requeridas, ou se um componente de sistema apresentar defeito, o funcionário autorizado pode ser incapaz de executar a função de gerenciamento de sistema para colocar o sistema ou componente em operação. Ademais, a incapacidade de um usuário autorizado de executar funções de gerenciamento necessárias pode tornar um sistema de computador, que de outro modo seria valioso, inoperante.
Descrição Resumida dos Desenhos
Certas configurações exemplares da presente invenção serão descritas na descrição detalhada que se segue com referência aos desenhos anexos, nos quais:
A figura 1 é um diagrama de blocos de uma infraestrutura de sistema de computador incluindo um computador adaptado para receber um comando de gerenciamento de sistema de acordo com uma configuração exemplar da presente invenção; e
A figura 2 é um fluxograma mostrando um método de usar um comando de gerenciamento de sistema para resetar um componente restrito por segurança (security-restrict component”) de um dispositivo eletrônico, de acordo com uma configuração exemplar da presente invenção.
Descrição Detalhada da Invenção
De acordo com uma configuração exemplar da invenção, um sistema de computador é adaptado para receber um comando de gerenciamento de sistema, que resulta de um pedido de um usuário autorizado, tal como de uma pessoa de manutenção devidamente autorizada ou proprietário da plataforma a despeito da possuir credenciais de segurança requeridas pelo sistema de computador. Ademais, o comando de gerenciamento de sistema de acordo com a invenção
Petição 870190044941, de 13/05/2019, pág. 9/24 permite que um usuário autorizado tome ações, indisponíveis naquele momento, nunca colocados, ou não acessíveis ao pessoal de manutenção. Para efeito de exemplo, pode ser impraticável ou indesejável prover uma importante credencial de segurança, tal como uma senha administrativa BIOS, a uma pessoa da manutenção.
Exemplos de funções que podem ser providas usando um comando de gerenciamento de sistema, de acordo com uma configuração exemplar da presente invenção, incluem executar um boot no sistema sem autenticação de senha, gravando ( flashing”) a região de bloco de boot do sistema BIOS e gravando (flashing”) a região de bloco não-boot do sistema BIOS. Exemplos adicionais de funções que podem ser executadas usando o gerenciamento de sistema incluem permitir próprios de apropriada, autorização, administrador de sistema permitir resetar setup de o sistema acesso
BIOS sem de comando de previlégios autenticação usuário sem default de fábrica, mantêm identidade, tal como enquanto um identificador para um estado informações de único universal (UUID), por exemplo. Exemplos adicionais todos componentes de sistema para um de fábrica, removendo todos usuários OS, incluem resetar estado default removendo todas políticas de segurança BIOS, removendo todos usuários, ou identificando um perfil de hardware para uso.
Um exemplo adicional de uma função que pode ser executada usando o comando de gerenciamento de sistema é resetar um componente de sistema desabilitado por razões de segurança. Em particular, um comando de gerenciamento de sistema pode ser usado para desabilitar uma máquina (engine) de gerenciamento (ME), resetar um TPM, resetar um dispositivo de tecnologia de bloqueio de furto (TDT), resetar um leitor de impressão digital, resetar uma placa de sistema, etc. O exemplo a ser descrito adiante com respeito à figura 1 dá detalhes adicionais com respeito a como o comando de gerenciamento de sistema pode ser empregado para resetar um componente de sistema
Petição 870190044941, de 13/05/2019, pág. 10/24 desabilitado por razões de segurança.
A figura 1 é um diagrama de blocos de uma infraestrutura de sistemas de computador incluindo (1)- um computador adaptado para receber um comando de gerenciamento de sistema, de acordo com uma configuração exemplar da presente invenção e (2) - um servidor seguro para gerar um comando de gerenciamento de sistema, executável em um computador de acordo com uma configuração exemplar da presente invenção. A infraestrutura geralmente recebe o número de referência 100. Aqueles habilitados na técnica devem apreciar que os blocos funcionais e dispositivos da figura 1 podem compreender elementos de hardware incluindo uma circuitagem, elementos de software, incluindo um código de computador armazenado em uma mídia legível por máquina, ou uma combinação de elementos de hardware e software. Adicionalmente, os dispositivos e blocos funcionais da infraestrutura 100 têm um caráter meramente exemplar de dispositivos e blocos funcionais, que podem ser implementados em uma configuração exemplar da invenção. Ademais, aqueles habilitados na técnica poderão prontamente definir blocos funcionais específicos, com base em princípios de projeto para um dado dispositivo eletrônico.
A infraestrutura 100 compreende um computador de usuário autorizado que pode ser diretamente conectado (ou não) a um servidor seguro 104. De acordo com uma configuração exemplar da presente invenção, um usuário autorizado, tal como uma pessoa de manutenção, usa o computador do usuário autorizado 102 ou entra (log_onto) diretamente no servidor seguro 104, adequadamente autenticado com base em um critério pré-definido. Depois de devidamente autenticado, o usuário autorizado pede que o servidor seguro 104 emita um comando de gerenciamento de sistema para resetar um componente de um dispositivo eletrônico, tal como um componente restrito por segurança. Como usado nesta, o termo restrito por segurança” se refere a um componente ou sistema que passe para um estado não
Petição 870190044941, de 13/05/2019, pág. 11/24 funcional, em conseqüência de falha na recepção de uma credencial de segurança, tal como senha, chave de encriptação, assinatura biométrica, etc. O propósito de colocar um componente em um estado restrito por segurança é impedir um acesso não-autorizado ao mesmo, ou a algum recurso protegido pelo componente. Em muitos casos, a razão de o componente ser colocado em um estado restrito por segurança é o fato de uma fonte não-autorizada tentar usar o componente sem as devidas credenciais de segurança.
Uma configuração exemplar da presente invenção é adaptada para permitir a um usuário autorizado resetar um componente restrito por segurança usando um comando de gerenciamento de sistema, sem precisar usar uma credencial de segurança, quando um controle do dispositivo eletrônico contendo o componente restrito por segurança é recuperado por uma fonte autorizada. Para explicar uma configuração exemplar da presente invenção, a discussão a seguir assume que o computador restrito por segurança 106 tenha pelo menos um componente de segurança, restrito por segurança, sem uma credencial de segurança. Em outras palavras, o computador restrito por segurança 106 deve incluir pelo menos um componente restrito por segurança.
Em uma configuração exemplar da presente invenção, o computador restrito por segurança 106 compreende uma placa de sistema. A placa de sistema 108 aloja os componentes principais do computador restrito por segurança 106, tal como processador de sistema ou CPU, memória do sistema, etc. A placa de sistema 108 também pode armazenar um sistema BIOS 110 em um dispositivo de memória, tal como uma memória não-volátil. O sistema BIOS é adaptado para controlar inicialização ou processo de boot para controlar as operações de baixo nível de um computador restrito por segurança 106.
Ademais, o computador restrito por segurança 106 pode ter múltiplos níveis de segurança. Por exemplo, um primeiro
Petição 870190044941, de 13/05/2019, pág. 12/24 nível de segurança pode incluir uma segurança pré-boot. A segurança pré-boot pode atuar para desabilitar o sistema BIOS 110, se não houver uma credencial de segurança, tal como um token USB ou similar. Um segundo nível de segurança pode compreender a encriptação de disco rígido. Em um sistema com encriptação de disco rígido será negado o acesso a dados encriptados no disco rígido do computador restrito por segurança 106, se não houver ou se não for provida uma credencial de segurança pelo usuário. Um terceiro nível de segurança diz respeito ao acesso ao sistema operacional. O acesso ao sistema operacional no computador restrito por segurança 106 pode ser negado, se não for provida outra credencial de segurança, tal como senha. Se não for provida qualquer uma das credenciais de segurança, um ou mais componentes do computador restrito por segurança 106, incluindo a placa de sistema 108, pode ser colocada em estado operacional inoperante, deixando pendente uma operação de reset, de acordo com uma configuração exemplar da invenção.
Em adição, o computador restrito por segurança 106 pode incluir um ou mais componentes de segurança que são projetados para impedir o furto de dados e outros acessos não autorizados aos recursos do sistema. Na configuração exemplar mostrada na figura 1, o computador restrito por segurança mostrado na figura 1 inclui um dispositivo de acesso biométrico, tal como um leitor de impressão digital 112. O computador restrito por segurança 106 também inclui um módulo de plataforma segura TPM (Trusted Plattform Module”) 114.
Para resetar um componente restrito por segurança do computador restrito por segurança 106 de acordo com uma configuração exemplar da invenção, um usuário autorizado, tal como uma pessoa da manutenção, pede para o servidor seguro 104 emitir um comando de gerenciamento de sistema para resetar um componente restrito por segurança no computador restrito por segurança 106. O pedido de
Petição 870190044941, de 13/05/2019, pág. 13/24 resetar o componente restrito por segurança pode compreender um pedido para inicializar o componente restrito por segurança para um estado default de fábrica. Junto com o pedido para resetar o componente restrito por segurança, o usuário autorizado provê informação identificando especificamente o computador restrito por segurança 106 para o servidor seguro 104. Em uma configuração exemplar, a informação identificando o computador restrito por segurança 106 compreende sistema UUID, número de série ou modelo do computador restrito por segurança 106, placa de ativo, endereço MAC, etc..
O acesso ao servidor seguro 104 pode ser restrito, de modo que somente os técnicos de manutenção ou proprietários da plataforma sejam capazes pedir a emissão de comandos de gerenciamento. Alternativamente, usuários autorizados devem provar suas identidades ao servidor seguro 104 através de credenciais de segurança, tal como identificação de usuário e senha.
Quando recebe um pedido para gerar um comando de gerenciamento de sistema para resetar um componente do computador restrito por segurança 106, o servidor seguro 105 autentica a identidade do usuário. Se a identidade do usuário autorizado for devidamente autenticada, o servidor seguro 104 fornece um comando de gerenciamento para resetar o componente restrito por segurança do computador restrito por segurança 106, em resposta ao pedido. O comando de gerenciamento de sistema pode corresponder à função reset específica, como no pedido do usuário autorizado.
Em adição ao próprio comando de gerenciamento de sistema, o servidor seguro 104 também pode gerar uma fonte segura do comando de gerenciamento de sistema. Em uma configuração exemplar, a informação identificando o servidor seguro 104 como fonte segura pode compreender uma chave privada. Como estabelecido mais adiante, o servidor seguro 104 também fornece informação
Petição 870190044941, de 13/05/2019, pág. 14/24 identificando o computador restrito por segurança 106 recebida pelo servidor seguro 104 do usuário autorizado pelo computador 102 de usuário autorizado ou por outros meios. O comando de gerenciamento de sistema, informação identificando fonte do comando como fonte segura, e informação identificando computador restrito por segurança 106, são coletivamente chamados SMC na fig. 1. Em uma configuração exemplar da presente invenção, o comando de gerenciamento de sistema, informação identificando fonte do comando como fonte segura, e informação identificando segurança 106 pode ser computador fornecido computador restrito por segurança 106, restrito por diretamente ao se o computador restrito por segurança 106 se encontrar na mesma rede do servidor seguro 104, e se o computador restrito por segurança 106 puder se comunicar pela rede.
Alternativamente, o comando de gerenciamento de sistema, informação identificando servidor seguro 104 como fonte, e informação identificando computador restrito por segurança 106 pode ser fornecido ao usuário autorizado, via computador de usuário autorizado 102. Como exemplo, o comando de gerenciamento de sistema, informação identificando fonte do comando como fonte segura, e informação identificando computador restrito por segurança 106, pode ser contido em um token, tal como token USB 116, cartão inteligente, etc, associado ao computador do usuário autorizado 102. O usuário autorizado pode levar o token ao computador restrito por segurança 106, e usá-lo para resetar o componente restrito por segurança, como descrito abaixo.
Quando o comando de gerenciamento de sistema, informação identificando fonte do comando reset como servidor seguro
104, e informação identificando computador restrito por segurança 106 é recebido pelo computador restrito por segurança 106, o computador restrito por segurança 106 autentica identidade do servidor seguro 104. Em uma configuração exemplar, o sistema BIOS 110 do computador
Petição 870190044941, de 13/05/2019, pág. 15/24 restrito por segurança 106 tem acesso a uma chave pública correspondente à chave privada usada pelo servidor seguro 104 para assinar o comando de gerenciamento de sistema. Se a chave pública armazenada no computador restrito por segurança não corresponder à chave privada usada pelo servidor seguro 104, o computador restrito por segurança 106 se nega a prover o comando de gerenciamento de sistema para resetar o componente restrito por segurança. Uma configuração exemplar pode prover a um usuário autorizado a condição de reprogramar a chave pública. Este aspecto permite ao usuário autorizado usar o par de chaves pública/ privada (não-conhecida fora da organização do usuário autorizado). Em particular, o usuário autorizado pode selecionar um par de chaves pública/ privada não conhecido pelo fabricante do computador restrito por segurança 106, se desejado.
Em uma configuração exemplar da presente invenção, múltiplas ranhuras de chave pública podem ser providas para o computador restrito por segurança 106. Uma ou mais destas ranhuras de chave pública podem ser reprogramáveis. Por exemplo, um cliente específico pode reprogramar uma das ranhuras de chave com sua chave pública organizacional. Um vendedor de software independente, provendo uma funcionalidade adicional, pode sobrepor outra ranhura. As ranhuras de chave específicas são reprogramáveis, e a quem cabe reprogramá-las é um detalhe de implementação e não um aspecto essencial da invenção. Em um exemplo, as ranhuras de chave podem ser reprogramadas com base em primeiro que chega, primeiro que serve, ou as ranhuras de chave específicas podem ser designadas a propósitos específicos. Uma ranhura de chave pode ser designada para ser reprogramada por OEM. Uma segunda ranhura de chave pode ser designada a um cliente, uma terceira ranhura de chave a ISV, etc.. Em uma configuração exemplar, a ranhura de chave para o OEM fabricante do computador não é reprogramável.
Os detalhes de implementação de programação das chaves
Petição 870190044941, de 13/05/2019, pág. 16/24 públicas nas ranhuras de chave adicionais são detalhe de implementação, que podem variar com base em critérios de projeto do sistema e/ou questões de segurança. Como exemplo, a política de um administrador BIOS pode impedir a programação de qualquer chave adicional. Ademais, uma ranhura de chave particular pode ser programável apenas após colaboração com OEM. A reprogramação da ranhura de chave pode ser permitida somente quando se provê um comando de gerenciamento de sistema especial que permita provisionamento da chave pelo OEM. Em uma configuração exemplar, pode ser conferida ao cliente final a condição de programar uma chave pública através de senha de administrativa BIOS ou outra proteção. Um arranjo similar pode ser implementado com respeito ao provisionamento de chave pública ISV ou similar.
Em uma configuração exemplar da presente invenção, diversas ranhuras de chave são adaptadas para permitir executar diferentes níveis de comandos de gerenciamento de sistema. Por exemplo, pode se permitir a uma ranhura de chave nível OEM executar qualquer comando de gerenciamento de sistema incluindo reescrita completa do sistema BIOS. Outras ranhuras de chave podem ser restritas para executar alguns comandos de gerenciamento de sistema. O uso de chaves com múltiplos níveis de permissão permite um esquema de controle de permissão/ acesso de comandos hierárquicos.
Em uma configuração exemplar da presente invenção, o computador restrito por segurança 106 também compara informação identificando computador restrito por segurança 106 recebida do servidor seguro 104 antes de executar um comando de gerenciamento de sistema para resetar componente restrito por segurança. Se a informação identificando computador restrito por segurança 106 não corresponde à informação armazenada, por exemplo, na placa de sistema 108, o computador restrito por segurança 106 pode se negar a executar o comando de gerenciamento de sistema para resetar o
Petição 870190044941, de 13/05/2019, pág. 17/24 componente restrito por segurança, mesmo que a chave pública armazenada pelo computador restrito por segurança 106 corresponda à chave pública no servidor seguro 104. Desta maneira, o computador restrito por segurança 106 é protegido contra ataques de invasores (hackers), tal como com respeito a um pedido não-autorizado para resetar o componente restrito por segurança.
Em uma configuração exemplar da presente invenção, o sistema BIOS 110 atua como um processador de comando de gerenciamento de sistema 104 adaptado para responder à informação recebida do servidor seguro 104 e executar um comando de gerenciamento de sistema para, por exemplo, resetar um componente restrito por segurança do computador restrito por segurança 106, se a recebida do servidor seguro
104 tiver sido informação autenticada com sucesso.
Quando faz-se um reboot do restrito por segurança 106, computador o sistema BIOS 110 adaptado prevista para para comando de processado. identificando verifica se restrito por
104 de fato detectar uma informar ao seqüência de chave sistema BIOS
110, gerenciamento então de sistema
BIOS autentica pode ser especial que um está sendo informação servidor seguro a informação
104 como fonte segura e segurança 106 a corresponde à informação de identificando computador partir do servidor seguro identificação armazenada no computador restrito por segurança 106. Se identidade do servidor seguro 104 e informação identificando o computador restrito por segurança 106, forem devidamente autenticadas, o sistema BIOS 110 executa comando de gerenciamento de sistema para resetar o componente restrito por segurança para um estado utilizável, tal como estado default de fábrica. Em outra configuração exemplar, o comando de gerenciamento de sistema é enviado para o computador restrito por segurança 106, via conexão de rede, usando um protocolo disponível. O comando de gerenciamento de sistema pode ser formado por um proxy para BIOS usando, por exemplo,
Petição 870190044941, de 13/05/2019, pág. 18/24
Instrumentação de Gerenciamento Windows WMI (Windows Management Instrumentation”). Quando faz-se um reboot, o sistema BIOS 110 automaticamente detecta e fornece o comando de gerenciamento de sistema e inicializa a seqüência de processamento de comando. Ademais, aqueles habilitados na técnica devem apreciar que as configurações exemplares da presente invenção facilitam fornecimento remoto e automático do sistema autenticado e seguro de comandos de gerenciamento de sistema, que podem ser processados no reset (reinicialização) do sistema
A figura 2 é um fluxograma mostrando um método para usar um comando de gerenciamento de sistema para resetar um componente restrito por segurança de um dispositivo eletrônico, de acordo com uma configuração exemplar da presente invenção. O método é geralmente referenciado pelo número de referência 200. O método começa no bloco 202. No bloco 204, é recebido um pedido para emitir um comando de gerenciamento de sistema de um usuário autorizado, e também uma informação identificando o dispositivo eletrônico. No bloco 206, provê-se um comando de gerenciamento de sistema para resetar o pelo menos um componente restrito por segurança em resposta ao pedido de reset no bloco 204. Junto com o próprio comando de gerenciamento de sistema, também se provê informação identificando fonte do comando como fonte segura, e informação identificando dispositivo eletrônico. O método termina no bloco 208.
deverão apreciar que
Aqueles habilitados na técnica as configurações exemplares da presente invenção reduzem os custos de manutenção com respeito à tecnologia de informação, provendo meios para emitir um comando de gerenciamento de sistema para um sistema de computador, mesmo se as credenciais de segurança requeridas não estiverem disponíveis. Adicionalmente, configurações exemplares da presente invenção provêem um meio seguro de reutilizar componentes que, de outra forma, seriam permanentemente inoperantes, em razão da incapacidade de prover as credenciais de
Petição 870190044941, de 13/05/2019, pág. 19/24 segurança requeridas.

Claims (14)

  1. REIVINDICAÇÕES
    1- Método para prover um comando de gerenciamento de sistema, caracterizado pelo fato de compreender:
    receber (204) de um solicitante autorizado informação identificando dispositivo eletrônico e um pedido para emitir um comando de gerenciamento de sistema para o dispositivo eletrônico;
    prover (219) em resposta ao pedido, comando de gerenciamento de sistema, informação identificando a fonte do comando como fonte confiável, e informação identificando dispositivo eletrônico; e fornecer o comando de gerenciamento de sistema, informação identificando a fonte do comando, e informação identificando o dispositivo eletrônico para um solicitante autorizado;
    em que a informação identificando a fonte do comando como fonte segura compreende uma chave de encriptação privada.
  2. 2- Método, de acordo com a reivindicação 1, caracterizado pelo fato de o comando de gerenciamento de sistema compreender um pedido para resetar um componente restrito por segurança do dispositivo eletrônico (106) .
  3. 3- Método, de acordo com a reivindicação 2, caracterizado pelo fato de pelo menos um componente restrito por segurança compreender uma placa de sistema (108) .
  4. 4- Método, de acordo com a reivindicação 1, caracterizado pelo fato de o comando de gerenciamento de sistema compreender um pedido para executar um boot de sistema sem autenticação de senha.
  5. 5- Método, de acordo com a reivindicação 1, caracterizado pelo fato de o comando de gerenciamento de sistema compreender um pedido para gravar (flash”) uma região de um sistema básico de entrada-saída de sistema (BIOS) (110) .
  6. 6- Método, de acordo com a reivindicação 1, caracterizado pelo fato de compreender fornecer o comando
    Petição 870190044941, de 13/05/2019, pág. 21/24 de gerenciamento de sistema, informação identificando fonte de comando, e informação identificando dispositivo eletrônico para o dispositivo eletrônico (106) .
  7. 7- Método, de acordo com a reivindicação 1, caracterizado pelo fato de compreender executar comando de gerenciamento de sistema com base em uma avaliação da informação identificando fonte do comando e informação identificando dispositivo eletrônico (106).
  8. 8- Dispositivo eletrônico (106) caracterizado pelo fato de compreender:
    um componente adaptado para aceitar uma credencial de segurança; e um processador de sistema (110) gerenciamento forma, requer comando de identificando sistema como dispositivo em que provido em autorizado em que como fonte adaptado de sistema comando de gerenciamento executar um comando para no uma credencial de de componente que, de outra de gerenciamento fonte de comando de segurança ao receber sistema, informação de gerenciamento de fonte segura, e informação identificando eletrônico (106); o comando de gerenciamento de sistema é um pedido de um solicitante resposta a (102); e a informação segura compreende uma chave de encriptação identificando a fonte do comando privada.
  9. 9- Dispositivo, de acordo com a reivindicação 8, caracterizado pelo fato de o comando de gerenciamento de sistema compreender um pedido para resetar o componente.
    reivindicação 9, compreender uma
  10. 10- Dispositivo, de caracterizado pelo fato placa de sistema (108).
  11. 11- Dispositivo, de caracterizado pelo fato acordo com a o componente reivindicação gerenciamento sistema compreender um pedido para executar um boot sistema sem autenticação de senha.
  12. 12- Dispositivo, de acordo com a reivindicação acordo com a o comando de
    8, de de
    8,
    Petição 870190044941, de 13/05/2019, pág. 22/24 caracterizado pelo fato de o comando de gerenciamento de sistema compreender um pedido para gravar ( flash”) uma região de um sistema básico de entrada-saída de sistema (BIOS) (110) .
  13. 13- Dispositivo, de acordo com a reivindicação 8, caracterizado pelo fato de o comando de gerenciamento de sistema, informação identificando a fonte do comando, e informação identificando dispositivo eletrônico ser recebido pelo dispositivo eletrônico a partir de fonte segura.
  14. 14- Dispositivo, de acordo com a reivindicação 8, caracterizado pelo fato o comando de gerenciamento de sistema a informação identificando a fonte do comando e informação identificando o dispositivo eletrônico ser recebido pelo dispositivo eletrônico a partir de um solicitante autorizado (102).
BRPI0822164A 2008-05-16 2008-05-16 método para prover um comando de gerenciamento de sistema e dispositivo eletrônico BRPI0822164B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2008/063854 WO2009139779A1 (en) 2008-05-16 2008-05-16 System and method for providing a system management command

Publications (2)

Publication Number Publication Date
BRPI0822164A2 BRPI0822164A2 (pt) 2015-06-16
BRPI0822164B1 true BRPI0822164B1 (pt) 2019-09-10

Family

ID=41318961

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0822164A BRPI0822164B1 (pt) 2008-05-16 2008-05-16 método para prover um comando de gerenciamento de sistema e dispositivo eletrônico

Country Status (9)

Country Link
US (1) US9143328B2 (pt)
JP (1) JP5373062B2 (pt)
KR (1) KR20110009679A (pt)
CN (1) CN102027480B (pt)
BR (1) BRPI0822164B1 (pt)
DE (1) DE112008003862B4 (pt)
GB (1) GB2472169B (pt)
TW (1) TWI494785B (pt)
WO (1) WO2009139779A1 (pt)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5282477B2 (ja) * 2008-08-12 2013-09-04 富士通株式会社 認証方法、プログラム、及び認証装置
CN101771564B (zh) * 2008-12-31 2013-10-09 华为技术有限公司 会话上下文的处理方法、装置和系统
CN102449631B (zh) * 2009-05-26 2016-01-20 惠普开发有限公司 用于执行管理操作的系统和方法
US8924733B2 (en) * 2010-06-14 2014-12-30 International Business Machines Corporation Enabling access to removable hard disk drives
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US9571489B2 (en) * 2011-08-12 2017-02-14 Sony Corporation System and method for performing commands from a remote source
US9378371B2 (en) * 2013-03-13 2016-06-28 Intel Corporation Systems and methods for account recovery using a platform attestation credential
CN106778359B (zh) * 2015-11-20 2019-11-05 宏碁股份有限公司 重置出厂保护的解除方法及其电子装置
US10877673B2 (en) 2017-12-15 2020-12-29 Microchip Technology Incorporated Transparently attached flash memory security
SE1850155A1 (en) * 2018-02-13 2019-08-14 Fingerprint Cards Ab Registration of data at a sensor reader and request of data at the sensor reader
EP3586264B1 (en) 2019-03-29 2022-03-16 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
SG11201908938PA (en) 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Cryptography chip with identity verification
WO2019120322A2 (en) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Managing cryptographic keys based on identity information
WO2019120321A2 (en) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Cryptographic key management based on identity information
US20230269094A1 (en) * 2020-09-21 2023-08-24 Hewlett-Packard Development Company, L.P. Function activation

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62131352A (ja) 1985-12-04 1987-06-13 Fujitsu Ltd アドレス変換制御方式
JPS62231352A (ja) * 1986-03-31 1987-10-09 Toppan Moore Co Ltd Icカ−ド
JPH06124266A (ja) 1992-04-27 1994-05-06 Toshiba Corp パスワード管理装置及び管理方法
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
JPH1185701A (ja) 1997-09-09 1999-03-30 Fuji Xerox Co Ltd 情報処理装置
US6370650B1 (en) 1998-10-08 2002-04-09 International Business Machines Corporation Method and system in a data processing system for deactivating a password requirement utilizing a wireless signal
KR20000060992A (ko) 1999-03-22 2000-10-16 윤종용 고유번호가 저장된 리모트 콘트롤러 및 이를 구비한 컴퓨터 시스템
US6715074B1 (en) 1999-07-27 2004-03-30 Hewlett-Packard Development Company, L.P. Virus resistant and hardware independent method of flashing system bios
US7089300B1 (en) * 1999-10-18 2006-08-08 Apple Computer, Inc. Method and apparatus for administering the operating system of a net-booted environment
US6795855B2 (en) 2001-04-05 2004-09-21 Hewlett-Packard Development Company, L.P. Non-root users execution of root commands
US20030070099A1 (en) * 2001-10-05 2003-04-10 Schwartz Jeffrey D. System and methods for protection of data stored on a storage medium device
US7093124B2 (en) * 2001-10-30 2006-08-15 Intel Corporation Mechanism to improve authentication for remote management of a computer system
US20040225883A1 (en) 2003-05-07 2004-11-11 Weller Michael K. Method and apparatus providing multiple single levels of security for distributed processing in communication systems
JP2005332093A (ja) * 2004-05-18 2005-12-02 Sharp Corp 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
KR100631689B1 (ko) 2004-07-02 2006-10-09 엘지전자 주식회사 이동통신단말기의 도용 방지 방법 및 시스템
US8667580B2 (en) * 2004-11-15 2014-03-04 Intel Corporation Secure boot scheme from external memory using internal memory
US20060129797A1 (en) * 2004-12-15 2006-06-15 Palo Alto Research Center, Inc. Hardware-supported secure network boot
TW200636487A (en) 2005-04-15 2006-10-16 Uli Electronics Inc Transmission method of system command in computer system
US7516478B2 (en) * 2005-06-03 2009-04-07 Microsoft Corporation Remote management of mobile devices
CN100432890C (zh) 2005-07-12 2008-11-12 中国长城计算机深圳股份有限公司 计算机开机身份认证系统及其认证方法
TW200731088A (en) 2005-12-01 2007-08-16 Advanced Micro Devices Inc Low complexity, multi-purpose communications device and information client
US8973094B2 (en) 2006-05-26 2015-03-03 Intel Corporation Execution of a secured environment initialization instruction on a point-to-point interconnect system
KR100782620B1 (ko) 2006-07-11 2007-12-06 엘지전자 주식회사 암호키 생성 장치 및 방법
US8220037B2 (en) * 2006-12-12 2012-07-10 Oracle International Corporation Centralized browser management
US7953967B2 (en) * 2007-01-12 2011-05-31 Konica Minolta Business Technologies, Inc. Information processing apparatus and program
US9083624B2 (en) * 2007-03-02 2015-07-14 Activetrak, Inc. Mobile device or computer theft recovery system and method
US8838965B2 (en) * 2007-08-23 2014-09-16 Barracuda Networks, Inc. Secure remote support automation process
US8301907B2 (en) * 2007-09-28 2012-10-30 Intel Corporation Supporting advanced RAS features in a secured computing system
US8543799B2 (en) * 2008-05-02 2013-09-24 Microsoft Corporation Client authentication during network boot
US8660530B2 (en) * 2009-05-01 2014-02-25 Apple Inc. Remotely receiving and communicating commands to a mobile device for execution by the mobile device
US8666367B2 (en) * 2009-05-01 2014-03-04 Apple Inc. Remotely locating and commanding a mobile device
US9258715B2 (en) * 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
US8935384B2 (en) * 2010-05-06 2015-01-13 Mcafee Inc. Distributed data revocation using data commands

Also Published As

Publication number Publication date
US9143328B2 (en) 2015-09-22
TWI494785B (zh) 2015-08-01
CN102027480B (zh) 2014-12-17
GB2472169B (en) 2013-03-06
JP2011521351A (ja) 2011-07-21
GB2472169A (en) 2011-01-26
DE112008003862B4 (de) 2020-06-25
KR20110009679A (ko) 2011-01-28
TW200949603A (en) 2009-12-01
WO2009139779A1 (en) 2009-11-19
JP5373062B2 (ja) 2013-12-18
CN102027480A (zh) 2011-04-20
GB201019151D0 (en) 2010-12-29
US20110066839A1 (en) 2011-03-17
DE112008003862T5 (de) 2011-05-12
BRPI0822164A2 (pt) 2015-06-16

Similar Documents

Publication Publication Date Title
BRPI0822164B1 (pt) método para prover um comando de gerenciamento de sistema e dispositivo eletrônico
US10902128B2 (en) Methods for creating a computer-implemented virtual machine manager
US8775808B2 (en) System and method for performing a management operation
KR101250065B1 (ko) 매니지어빌리티 엔진에 의한 기업 네트워크 싱글사인온을 위한 방법 및 시스템
US9875113B2 (en) System and method for managing BIOS setting configurations
RU2557756C2 (ru) Администрирование защищенными устройствами
EP3125149B1 (en) Systems and methods for securely booting a computer with a trusted processing module
US8201239B2 (en) Extensible pre-boot authentication
RU2413295C2 (ru) Система и способ для защищенной начальной загрузки операционной системы с использованием проверки состояния
US8028172B2 (en) Systems and methods for updating a secure boot process on a computer with a hardware security module
CN107408172B (zh) 从用户信任的设备安全地引导计算机
US11436324B2 (en) Monitoring parameters of controllers for unauthorized modification
CN107292176B (zh) 用于访问计算设备的可信平台模块的方法和系统
CN112613011B (zh) U盘系统认证方法、装置、电子设备及存储介质
US20080091934A1 (en) Method and apparatus for limiting access to sensitive data
US20100313011A1 (en) Identity Data Management in a High Availability Network
US20220147634A1 (en) Client authentication and data management system
WO2021101516A1 (en) Software containers
US8745730B1 (en) Secure computer provisioning and operation
CN117235818A (zh) 基于固态硬盘的加密认证方法、装置、计算机设备及介质
WO2023200487A1 (en) Firmware controlled secrets

Legal Events

Date Code Title Description
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 10/09/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 10/09/2019, OBSERVADAS AS CONDICOES LEGAIS

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 16A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2775 DE 12-03-2024 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.