DE102005038866A1 - Sicheres elektronisches Auslieferungssiegel für ein informationsverarbeitendes System - Google Patents

Sicheres elektronisches Auslieferungssiegel für ein informationsverarbeitendes System Download PDF

Info

Publication number
DE102005038866A1
DE102005038866A1 DE102005038866A DE102005038866A DE102005038866A1 DE 102005038866 A1 DE102005038866 A1 DE 102005038866A1 DE 102005038866 A DE102005038866 A DE 102005038866A DE 102005038866 A DE102005038866 A DE 102005038866A DE 102005038866 A1 DE102005038866 A1 DE 102005038866A1
Authority
DE
Germany
Prior art keywords
electronic
modified
files
key
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102005038866A
Other languages
English (en)
Other versions
DE102005038866B4 (de
Inventor
Clint H. Austin O'Connor
Douglas M. Dripping Springs Anson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dell Products LP
Original Assignee
Dell Products LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=35097837&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE102005038866(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Dell Products LP filed Critical Dell Products LP
Publication of DE102005038866A1 publication Critical patent/DE102005038866A1/de
Application granted granted Critical
Publication of DE102005038866B4 publication Critical patent/DE102005038866B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/1097Boot, Start, Initialise, Power

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Ein Verfahren und eine Vorrichtung zur Sicherstellung der Sicherheit einer bestimmten Konfiguration von Hardware und Software für ein informationsverarbeitendes System, das unter Verwendung eines "Fertigung auf Bestellung"-Systems zusammengesetzt ist. Die vorliegende Erfindung stellt die Sicherheit und Integrität von Daten auf einem informationsverarbeitenden System von dem Punkt der Herstellung zu dem letzten Ziel an der Einrichtung des Kunden sicher. Das informationsverarbeitende System wird dann mit dem Betriebssystem hergestellt und ein vorbestimmter Satz von Software wird darauf installiert. Eine Auflistungsdatei wird erzeugt, umfassend einen vorbestimmten Satz von Dateien und Konfigurationsinformationen. Die Auflistungsdatei wird mit wenigstens einem elektronischen Schlüssel elektronisch signiert. Wenn das informationsverarbeitende System seinen ersten Start durchführt, wird ein zweiter elektronischer Schlüssel verwendet, um Informationen von der Auflistungsdatei zu extrahieren, und die existierenden Dateien und Konfigurationsinformationen werden mit den Informationen verglichen, die in der Auflistungsdatei enthalten sind. Wenn irgendeine der Informationen im Vergleich zu der Auflistung geändert wurde, wird der erste Start als "ungültig" gekennzeichnet, und der Anwender wird über die Möglichkeit einer Sicherheitsverletzung benachrichtigt.

Description

  • Hintergrund der Erfindung
  • Bereich der Erfindung
  • Die vorliegende Erfindung betrifft im Allgemeinen das Gebiet der informationsverarbeitenden Systeme und insbesondere ein Verfahren und eine Vorrichtung, um die Sicherheit und Integrität von Software und Daten auf einem informationsverarbeitenden System sicherzustellen.
  • In dem Maße wie der Wert und die Verwendung von Informationen weiter zunimmt, suchen Einzelpersonen und Unternehmen nach zusätzlichen Wegen, Information zu verarbeiten und zu speichern. Eine Möglichkeit, die Anwendern zur Verfügung steht, sind informationsverarbeitende Systeme. Ein informationsverarbeitendes System verarbeitet, kompiliert, speichert und/oder kommuniziert im Allgemeinen Information oder Daten für Unternehmenszwecke, persönliche Zwecke oder andere Zwecke und ermöglicht damit Anwendern, aus dem Wert der Information einen Vorteil zu ziehen. Da die Technologie und die Anforderungen an die Informationsverarbeitung bei unterschiedlichen Anwendern oder Anwendungen variieren, können auch informationsverarbeitende Systeme variieren im Hinblick darauf, welche Information verarbeitet wird, wie die Information verarbeitet wird, wie viel Information verarbeitet, gespeichert oder kommuniziert wird und wie schnell und effizient die Information verarbeitet, gespeichert oder kommuniziert werden kann. Die Variationen von informationsverarbeitenden Systemen ermöglichen, dass informationsverarbeitende Systeme allgemein konfiguriert sind oder für einen speziellen Anwender oder eine spezielle Verwendung konfiguriert werden, z.B. die Verarbeitung von Finanztransaktionen, die Reservierungen einer Fluggesellschaft, die Speicherung von Unternehmensdaten oder die globale Kommunikation. Darüber hinaus können informationsverarbeitende Systeme eine Vielzahl von Hardware- und Softwarekomponenten umfassen, die konfiguriert werden können, um Information zu verarbeiten, zu speichern und zu kommunizieren und die eines oder mehrere Computersysteme, Datenspeichersysteme und Netzwerksysteme umfassen können.
  • In den letzten Jahren hat die Anzahl von informationsverarbeitenden Systemen zugenommen, die basierend auf einem „Fertigung auf Bestellung" Vorgang („buil to order") gefertigt werden, der es einem Kunden ermöglicht, Hardware- und Softwareoptionen zu spezifizieren. Gegenwärtig versendet ein Hersteller einer „Fertigung auf Bestellung" informationsverarbeitende Systeme häufig von der Fabrik an den Kunden. Im Fall von kleineren Kunden kann der Kunde das System direkt empfangen. Für größere Kunden kann es jedoch sein, dass das informationsverarbeitende System eine Anzahl von Zwischeneinheiten passiert, wie beispielsweise Weiterverkäufer (value added resellers, VARs). Im Allgemeinen gibt es keine Sicherheit für den Kunden, dass die Inhalte des informationsverarbeitenden Systems nach dem Verlassen des sicheren Fertigstellungsbereichs in der Herstellungseinrichtung nicht modifiziert worden sind. Das Sicherstellen der Sicherheit und der Integrität der Systeminhalte ist jedoch essentiell, da die Systeminhalte vertrauliche Einstellungsinformationen des Kunden umfassen können, einschließlich Beschaffungsdaten, Konfigurationsdaten und anderer sensitiver Information.
  • In der Industrie werden Anstrengungen unternommen, um die Sicherheit von Computersystemen zu verbessern. Es gibt jedoch kein gegenwärtiges System oder einen Vorgang, um die Sicherheit von informationsverarbeitenden Systemen beim Übergang von einer Herstellungseinheit zum Kunden sicherzustellen. In Anbetracht des Vorangegangen besteht eine Notwendigkeit für ein Verfahren und eine Vorrichtung, um die Sicherheit und Integrität von Software und Daten sicherzustellen, die in einem „auf Bestellung hin gefertigten" informationsverarbeitenden System enthalten sind.
  • Zusammenfassung der Erfindung
  • Die vorliegende Erfindung überwindet die Nachteile des Standes der Technik, indem ein Verfahren und eine Vorrichtung bereitgestellt wird, die die Sicherheit einer speziellen Konfiguration von Hardware und Software für ein informationsverarbeitendes System sicherstellt, das unter der Verwendung eines Systems zur „Fertigung auf Bestellung" zusammengebaut worden ist. Genauer ausgedrückt, stellt die vorliegende Erfindung die Sicherheit und Integrität von Daten auf einem informationsverarbeitenden System sicher, vom Herstellungspunkt bis zum letztendlichen Ziel in einer Einrichtung eines Kunden.
  • Das Verfahren und die Vorrichtung der vorliegenden Erfindung wird implementiert unter Verwendung einer Mehrzahl elektronischer Schlüssel, um elektronische Siegel zu erzeugen, und um die Inhalte eines vorbestimmten Satzes von Daten und Systemparametern zu verifizieren, die in einer Auflistungsdatei (manifest file) enthalten sind, die in dem informationsverarbeitenden System gespeichert ist. In einem Ausführungsbeispiel der Erfindung wird das elektronische Siegel erzeugt unter der Verwendung von Verschlüsselungsschlüsseln einer Infrastruktur mit öffentlichen Schlüsseln (public key infrastructure, PKI). In einem anderen Ausführungsbeispiel der Erfindung wird das elektronische Siegel erzeugt unter der Verwendung von symmetrischen Schlüsseln.
  • In dem Ausführungsbeispiel der Erfindung, das unter der Verwendung eines PKI-Schlüssels implementiert wird, stellt ein Kunde einen öffentlichen Schlüssel zu dem Zeitpunkt bereit, an dem eine Bestellung für ein informationsverarbeitendes System aufgegeben wird. Das informationsverarbeitende System wird daraufhin hergestellt, wobei das Betriebssystem und ein vorbestimmter Satz von Softwaredateien darauf installiert wird. Wenn der Vorgang der Herstellung des informationsverarbeitenden Systems abgeschlossen ist, wird die Auflistungsdatei konstruiert, die eine Mehrzahl von spezifizierten Dateien, Registry-Einstellungen, Beschaffungsinformation und jeglicher weiterer Information aufweist, die für ein spezifisches Niveau an Sicherheit erforderlich ist. Der Hersteller „signiert" daraufhin diese Auflistung mit einem privaten Schlüssel und dem öffentlichen Schlüssel des Kunden. Wenn das informationsverarbeitende System zum ersten Mal startet bzw. bootet, wird der öffentliche Schlüssel, der vom Hersteller bereitgestellt wird, aus dem Speicher in dem informationsverarbeitenden System extrahiert und ein Vergleich des BIOS und des CMOS mit der Information, die in der verschlüsselten Auflistung enthalten ist, wird daraufhin durchgeführt. Wenn irgendeine der Information verglichen mit der Auflistung geändert worden ist, wird der erste Startvorgang als „ungültig" bezeichnet, und dem Anwender wird die Möglichkeit eines Sicherheitsbruchs mitgeteilt.
  • Wenn das System den Test, der während der ersten Startsequenz durchgeführt wird, bestanden hat, fordert das System daraufhin den Kunden auf, private Schlüsselinformation bereitstellt. Der vom Kunden bereitgestellte private Schlüssel wird dazu verwendet, sämtliche der „signierten" Information und der Kundeninformation über die Konfiguration/Bestellung zu verifizieren (oder um erneut zu verifizieren und/oder zu entschlüsseln, falls erforderlich).
  • In einem alternativen Ausführungsbeispiel der Erfindung wird das elektronische Siegel erzeugt unter Verwendung eines symmetrischen Schlüssels. In diesem Ausführungsbeispiel wird das informationsverarbeitende System hergestellt, wobei das Betriebssystem und ein vorbestimmter Satz von Software darauf installiert werden. Wenn der Prozess der Herstellung des informationsverarbeitenden Systems abgeschlossen ist, wird eine Auflistungsdatei mit einer Mehrzahl von spezifizierten Dateien, Registry-Einstellungen, Beschaffungsinformation und jeglichen anderen Informationen aufgebaut, die für ein spezifisches Maß an Sicherheit benötigt werden. Der Hersteller „signiert" dann diese Auflistung mit dem privaten Schlüssel des Herstellers und dem symmetrischen Schlüssel, der dem Kunden beim Zeitpunkt des Einkaufes bereitgestellt worden ist. Wenn das informationsverarbeitende System zum ersten Mal startet, wird der öffentliche Schlüssel, der vom Hersteller bereitgestellt worden ist, aus dem Speicher des informationsverarbeitenden Systems extrahiert und ein Vergleich des BIOS und des CMOS mit der in der verschlüsselten Auflistung enthaltenen Information wird durchgeführt. Wenn irgendeine der Informationen verglichen mit der Auflistung geändert worden ist, wird der ursprüngliche Startvorgang als „ungültig" bezeichnet und dem Anwender wird mitgeteilt, dass die Sicherheit möglicherweise durchbrochen worden ist.
  • Wenn das System den Test bestanden hat, der während der ersten Bootsequenz durchgeführt worden ist, verlangt es daraufhin vom Kunden einen symmetrischen Schlüssel bereitzustellen. Der vom Kunden bereitgestellte symmetrische Schlüssel wird dazu verwendet, sämtliche der „signierten" Information und der Kundenkonfiguration/Bestellinformation zu verifizieren (oder erneut zu verifizieren und/oder zu entschlüsseln, falls erforderlich).
  • Das alternative Ausführungsbeispiel mit einem symmetrischen Schlüssel hat den Vorteil des Minimierens der Verwundbarkeit und des Maximierens der Flexibilität. Beispielsweise kann das Ausführungsbeispiel mit einem symmetrischen Schlüssel für einen Händler oder einen Verkäufer verwendet werden, der den Schlüssel für einen Kunden ausdrucken kann. Wie hier erläutert, stellt der symmetrische Schlüssel in Verbindung mit der in dem Computer gespeicherten Information ein vollständig sicheres System bereit, da der Endanwender physischen Besitz über den Computer haben muss, um die anfängliche Startsequenz unter Verwendung des symmetrischen Schlüssels zu beginnen.
  • Kurze Beschreibung der Zeichnungen
  • Die vorliegende Erfindung lässt sich besser verstehen und ihre zahlreichen Ziele, Merkmale und Vorteile werden dem Fachmann deutlich durch Bezugnahme auf die begleitenden Figuren. Die Verwendung von gleichen Bezugszeichen über mehrere Figuren hinweg bezeichnet ein gleiches oder ein ähnliches Element.
  • 1 ist eine allgemeine Darstellung eines automatisierten Systems für eine Fertigung auf Bestellung zur Installation von Software auf einem informationsverarbeitenden System.
  • 2 ist ein Systemblockdiagramm eines informationsverarbeitenden Systems.
  • 3 ist eine Darstellung der wichtigsten Komponenten eines sicheren Datenauslieferungssystems für ein informationsverarbeitendes System.
  • 4 ist eine Darstellung von alternativen Auslieferungswegen für informationsverarbeitende Systeme, die das Datensicherheitssystem der vorliegenden Erfindung implementieren.
  • 5 ist ein Flussdiagramm zur Erläuterung der Schritte, die in dem Verfahren und der Vorrichtung der vorliegenden Erfindung implementiert werden.
  • Detaillierte Beschreibung
  • 1 ist ein schematisches Diagramm eines Softwareinstallationssystems 100 in einer Herstellungseinrichtung für informationsverarbeitende Systeme. Im Betrieb wird eine Bestellung 110 aufgegeben, um ein informationsverarbeitendes Zielsystem 120 zu erwerben. Das informationsverarbeitende Zielsystem 120, das hergestellt werden soll, enthält eine Vielzahl von Hardware- und Softwarekomponenten. Beispielsweise könnte das informationsverarbeitende Zielsystem 120 eine bestimmte Marke einer Festplatte umfassen, eine besondere Art eines Bildschirms, eine bestimmte Marke eines Prozessors und Software. Die Software kann eine spezielle Version eines Betriebssystems umfassen, zusammen mit der gesamten geeigneten Treibersoftware und anderer Anwendungssoftware zusammen mit geeigneten Fehlerkorrekturdateien für die Software. Bevor das informationsverarbeitende Zielsystem 120 an den Kunden versandt wird, wird die Vielzahl von Komponenten installiert und getestet. Solch eine Softwareinstallation und das Testen stellen in vorteilhafter Weise ein zuverlässiges, funktionierendes informmationsverarbeitendes System sicher, das betriebsbereit ist, wenn es von einem Kunden empfangen wird.
  • Da unterschiedliche Familien von informationsverarbeitenden Systemen und unterschiedliche individuelle Computerkomponenten unterschiedliche Softwareinstallationen verlangen, ist es erforderlich, festzustellen, welche Software auf einem informationsverarbeitenden Zielsystem 120 installiert werden soll. Eine Deskriptordatei 130 wird bereitgestellt, in dem eine Bestellung 110, die einem gewünschten informationsverarbeitenden System mit gewünschten Komponenten entspricht, in ein computerlesbares Format über ein Konversionsmodul 132 konvertiert wird.
  • Komponentendeskriptoren sind computerlesbare Beschreibungen der Komponenten des Zielcomputersystems 120, die durch die Bestellung 110 definiert worden sind. In einem Ausführungsbeispiel der vorliegenden Erfindung sind die Komponentendeskriptoren in einer Deskriptordatei enthalten, die als Systemdeskriptoreintrag bezeichnet wird. Dabei handelt es sich um eine computerlesbare Datei, die eine Liste der Komponenten enthält, sowohl der Hardware als auch der Software, die auf dem informationsverarbeitenden Zielsystem 120 installiert werden sollen. Nach dem Lesen der Mehrzahl der Komponentendeskriptoren stellt ein Datenbankserver 140 für einen Fileserver 142 über die Netzwerkverbindung 144 eine Mehrzahl von Softwarekomponenten bereit, die den Komponentendeskriptoren entsprechen. Die Netzwerkverbindungen 144 können irgendeine Netzwerkverbindung sein, wie sie im Stand der Technik bekannt ist, wie z.B. ein lokales Netzwerk, ein Intranet oder das Internet. Die in dem Datenbankserver 140 enthaltene Information wird häufig aktualisiert, so dass die Datenbank eine neue, in der Fabrik erstellte Umgebung enthält. Die Software wird daraufhin auf dem informationsverarbeitenden Zielsystem 120 installiert. Die Softwareinstallation wird durch einen Softwareinstallationsmanagementserver gesteuert, der in der Lage ist, die Installation des Betriebssystems und anderer Softwarepakete, die vom Kunden spezifiziert worden sind, zu steuern.
  • 2 ist eine verallgemeinerte Darstellung eines informationsverarbeitenden Systems, wie z.B. des informationsverarbeitenden Zielsystems 120, das in 1 dargestellt ist. Das informationsverarbeitende System umfasst einen Prozessor 202, Eingabe-/Ausgabe-(I/O-) Geräte 204, wie z.B. eine Anzeige, eine Tastatur, eine Maus, zugeordnete Kontroller, ein Festplattenlaufwerk 206 und andere Speichergeräte 208, wie z.B. eine Diskette und ein Laufwerk und andere Speichergeräte, sowie zahlreiche Subsysteme 210, die alle über einen oder mehrere Busse 212 verbunden sind. Die Software wird gemäß des Versionsverfahrens (bzw. der „versioning methodology") auf dem Festplattenlaufwerk 206 installiert. Alternativ kann die Software auf einem geeigneten nichtflüchtigen Speicher installiert werden. Der nichtflüchtige Speicher kann ferner Information speichern, die sich darauf bezieht, welche Herstellungsumgebung in der Fabrik verwendet worden ist, um die Software zu installieren. Der Zugriff auf diese Information ermöglicht es einem Anwender, dass zusätzliche Systeme hergestellt werden entsprechend einer speziellen Aufbauumgebung in der Fabrik.
  • Für die Zwecke dieser Offenbarung kann ein informationsverarbeitendes System jedes Instrument oder jede Ansammlung von Instrumenten umfassen, die in der Lage sind, jegliche Form von Information, Intelligenz oder Daten für Unternehmens-, wissenschaftliche, Steuer- oder andere Zwecke zu berechnen, zu klassifizieren, zu verarbeiten, zu übertragen, zu empfangen, abzurufen, zu erzeugen, zu schalten, zu speichern, anzuzeigen, aufzulisten, zu detektierten, aufzunehmen, erneut zu erzeugen, zu bearbeiten oder zu verwenden. Beispielsweise kann ein informationsverarbeitendes System ein Personalcomputer sein, ein Netzwerkspeichergerät oder jedes andere geeignete Gerät und kann in Größe, Form, Leistungsfähigkeit, Funktionalität und Preis variieren. Das informationsverarbeitende System kann einen Direktzugriffsspeicher (RAM), eine oder mehrere verarbeitende Ressourcen, wie z.B. eine zentrale Verarbeitungseinheit (CPU) oder Hardware- oder Softwaresteuerlogik (ROM) und/oder andere Arten von nichtflüchtigem Speicher umfassen. Zusätzliche Komponenten des informationsverarbeitenden Systems können eines oder mehrere Plattenlaufwerke umfassen, einen oder mehrere Netzwerkports zur Kommunikation mit externen Geräten sowie verschiedene Eingabe- und Ausgabe-(I/O-)Geräte wie z.B. eine Tastatur, eine Maus und eine Graphikanzeige. Das informationsverarbeitende System kann einen oder mehrere Busse umfassen, die in der Lage sind, eine Kommunikation zwischen den verschiedenen Hardwarekomponenten zu übertragen.
  • 3 ist eine Darstellung der Schlüsselkomponenten eines sicheren Datenauslieferungssystems für ein informationsverarbeitendes System. Das Festplattenlaufwerk 206 umfasst eine Partition, in der Information gespeichert ist, die sich auf die Konfiguration des informationsverarbeitenden Systems bezieht. Eine Auflistungsdatei 216 enthält eine Mehrzahl von Dateien, die sich auf das informationsverarbeitende System beziehen. Beispielsweise kann die Auflistungsdatei 216 Information umfassen, die sich auf eine Seriennummer 217 des Prozessors bezieht, Information die sich auf das BIOS 218 des Systems bezieht und andere Konfigurationsinformation, die in dem CMOS 220 gespeichert ist. Zusätzlich wird eine vorbestimmte Auswahl von Dateien 222 in der Auflistung 216 gespeichert, einschließlich Konfigurationsregistern und anderen vom Kunden definierten Daten. Eine „signierte" Datei, die im Folgenden auch manchmal als elektronisches „Siegel" 224 bezeichnet wird, ist ebenfalls auf der Festplatte 206 gespeichert. Das elektronische Siegel ermöglicht eine Authentifizierung der Inhalte der Auflistung. Jegliches Verändern der Inhalte der Auflistung führt dazu, dass das elektronische Siegel „gebrochen" wird. Zusätzlich ist ein Kernel für das Betriebssystem, das beim ersten Starten 226 verwendet wird, auf der Festplatte 206 gespeichert, ferner kann Information, die sich auf den elektronischen Schlüssel 228 bezieht auf der Festplatte gespeichert werden. In einigen Ausführungsbeispielen der Erfindung wird der elektronische Schlüssel 228 den öffentlichen Schlüssel eines Herstellers gemäß den PKI-Protokollen umfassen.
  • In einem Ausführungsbeispiel der vorliegenden Erfindung basiert die Sicherheit auf einem PKI-System. In einem alternativen Ausführungsbeispiel kann jedoch ein Kunde ein System von einem Hersteller über eine sichere SSL-geschützte Verbindung bestellen. Wenn ein Kunde keinen PKI-Schlüssel hat, kann der Kunde stattdessen einen symmetrischen Schlüssel verlangen, der auf einer Webseite angezeigt wird, und vom Kunden gespeichert oder ausgedruckt werden kann. Unter Verwendung eines Secure-Socket-Layer (SSL) Sicherheitssystems kann die Information, die sich auf den symmetrischen Schlüssel bezieht, in einer sicheren Umgebung gehalten werden.
  • Wenn das informationsverarbeitende System 120 beim Kunden ankommt, verwendet der Kunde den symmetrischen Schlüssel, um das „Siegel zu brechen". Das Ausführungsbeispiel mit dem symmetrischen Schlüssel ist besonders nützlich für Kunden, die keinen öffentlichen Schlüssel haben oder nicht wissen, wie man ihn verwendet. Wenn beispielsweise der Computer ein Geschenk ist, kann der Kunde den Schlüssel ausdrucken und ihn dem Empfänger des Geschenkes übergeben. Selbst wenn der Schlüssel durch die Verwendung von ungesicherter E-Mail exponiert wird, ist es erforderlich den Computer physisch zu besitzen, um ihn zu verwenden. Dieses Ausführungsbeispiel vermeidet ferner das Erfordernis einer positiven Verifizierung des Erhaltens einer Kopie des öffentlichen Schlüssels des Herstellers direkt über das Internet, anstelle des Sich-Verlassens auf den auf der Festplatte gespeicherten Schlüssel. Das alternative Ausführungsbeispiel mit einem symmetrischen Schlüssel hat ferner den Vorteil, dass die Verwundbarkeit minimiert wird und die Flexibilität maximiert wird. Beispielsweise kann das Ausführungsbeispiel mit dem symmetrischen Schlüssel für einen Händler oder einen Verkäufer verwendet werden, der den Schlüssel für einen Kunden ausdrucken kann. Wie oben erläutert stellt der symmetrische Schlüssel in Verbindung mit der auf dem Computer gespeicherten Information ein vollständiges Sicherheitssystem dar, da der Endanwender im physischen Besitz des Computers sein muss, um die erste Startsequenz unter Verwendung des symmetrischen Schlüssels zu beginnen.
  • Die Inhalte der Auflistungsdatei 216 und das Maß der Sicherheitsverifikation kann variieren abhängig von vorbestimmten Sicherheitsparametern, die vom Hersteller oder Kunden für ein gewünschtes Maß an Sicherheit ausgewählt worden sind. Beispielsweise kann die Sicherheitsinformation für ein bestimmtes Maß an Sicherheit signierte Konfigurationsdateien umfassen und eine Auflistungsdatei, die einen vorbestimmten Satz von Betriebssystemdateien und Startdateien bzw. Bootdateien umfasst. Bei diesem Maß an Sicherheit kann die Sicherheit beim ersten Starten die Verifikation einer Prüfsumme des BIOS und des CMOS umfassen und die Überprüfung kann mit oder ohne den öffentlichen Schlüssel des Endanwenders durchgeführt werden. Bei einem anderen Maß an Sicherheit kann die Sicherheitsinformation eine signierte Prüfsumme der gesamten Festplatte 206 umfassen und eine Prüfsummenverifizierung der gesamten Festplatte und des BIOS und des CMOS während des ersten Bootvorgangs. Dieses Maß an Sicherheit kann ferner implementiert werden mit oder ohne den öffentlichen Schlüssel des Endanwenders. Ein drittes Maß an Sicherheit kann verschlüsselte Kundenkonfigurationsdateien umfassen, signierte Betriebssystemdateien und Startdateien und verschiedene Prüfsummenverifikationen, die durchgeführt werden unter der Verwendung von elektronischen Schlüsseln gemäß den PKI-Protokollen. Ein viertes Maß an Sicherheit kann verschlüsselte Kundenkonfigurationsdateien, eine signierte Prüfsumme der gesamten Festplatte 206 und eine Prüfsummenverifikation des BIOS und des CMOS umfassen unter Verwendung von elektronischen Schlüsseln gemäß den PKI-Protokollen.
  • 4 ist eine Darstellung von alternativen Auslieferungswegen für informationsverarbeitende Systeme, die das Datensicherheitssystem der vorliegenden Erfindung implementieren. In einer Ausführungsform der Erfindung kann ein informmationsverarbeitendes System direkt von einer Herstellungseinrichtung 400 zu einem Kunden 402 geliefert werden. Das informationsverarbeitende System 120 enthält eine Auflistungsdatei 216 und das elektronische Siegel 224 des Herstellers. In einer alternativen Ausführungsform der Erfindung wird das informationsverarbeitende System 120 zu einem Zwischenziel 404 geliefert, welches ein Berater oder ein Weiterverkäufer (VAR) sein kann, der das informationsverarbeitende System 120 durch Installieren eines spezialisierten Satzes von Software und/oder Hardwareverbesserungen modifiziert. Nachdem die Verbesserungen dem informationsverarbeitenden System hinzugefügt wurden, wird der Weiterverkäufer eine modifizierte Auflistungsdatei 216 und ein modifiziertes elektronisches Siegel 224 auf dem informationsverarbeitenden System 120a, wie oben beschrieben, installieren. Das informationsverarbeitende System 120a kann dann zum Kunden 402 geliefert werden oder zu einem weiteren Zwischenziel 403n für zusätzliche Hardware- und Softwaremodifikationen. Nachdem die Verbesserungen dem informationsverarbeitenden System hinzugefügt wurden, wird jeder der Zwischenweiterverkäufer in Übereinstimmung mit der vorliegenden Erfindung eine modifizierte Auflistungsdatei 216 und ein modifiziertes elektronisches Siegel 224 auf dem informationsverarbeitenden System 120a installieren. Sobald das informationsverarbeitende System 120a bei dem Kunden 402 ankommt, wird eine erste Startsequenz initiiert und die Integrität der Daten oder der Informationen wird, wie oben beschrieben, verifiziert. Die endgültige Version des modifizierten elektronischen Siegels 224 enthält Informationen, die verwendet werden können, um eine „Titelkette" einzurichten, um die Modifikationen zu dokumentieren, die an dem informationsverarbeitenden System 120a durch jeden der Zwischenweiterverkäufer vorgenommen wurden. Darüber hinaus kann die vorliegende Erfindung verwendet werden, um Signaturen „rückabzuwicklen", um individuelle digitale Signaturen für jede Instanz zu identifizieren, welche das Informationsverarbeitende System 120a auf seinem Weg von dem Hersteller 400 zu dem Endnutzer 402 modifiziert haben.
  • 5 ist eine Flussdiagrammdarstellung der Schritte, die in dem Verfahren und der Vorrichtung der vorliegenden Erfindung verwirklicht werden. In Schritt 502 wird das System verschickt und ein minimales Betriebssystem wird in Schritt 506 geladen. In Schritt 508 wird das Programm zur Datensicherheitsverifikation implementiert. In Schritt 510 wird der öffentliche Schlüssel, der vom Hersteller bereitgestellt wird, von der Festplatte erhalten und in Schritt 512 wird ein Algorithmus ausgeführt, um die Inhalte der Auflistungsdatei zu authentifizieren. In Schritt 514 wird ein Test durchgeführt, um zu bestimmen, ob die verschiedenen Systemkomponenten mit den Daten übereinstimmen, die in der Authentifizierungsauflistung enthalten sind. Wenn der in Schritt 514 durchgeführte Test anzeigt, dass die Systeminhalte nicht mit der Auflistung übereinstimmen, wird dem Anwender eine Mitteilung gegeben. Wenn der Testlauf in Schritt 514 allerdings anzeigt, dass die Systemkomponenten der Auflistungsdatei entsprechen, fährt die Verarbeitung mit Schritt 516 fort, worin ein Prüfsummenalgorithmus durchgeführt wird, um die Inhalte des BIOS zu verifizieren. In Schritt 518 wird ein Test durchgeführt, um zu bestimmen, ob die Ergebnisse des Prüfsummenvorgangs für das BIOS mit den Inhalten der Auflistungsdatei übereinstimmen. Wenn der in Schritt 518 durchgeführte Test anzeigt, dass das BIOS nicht mit den Inhalten der Auflistungsdatei übereinstimmt, wird dem Anwender eine Mitteilung bereit gestellt. Wenn der in Schritt 518 durchgeführte Test allerdings anzeigt, dass das BIOS mit den Inhalten der Auflistungsdatei übereinstimmt, geht die Verarbeitung weiter zu Schritt 520, wo ein Prüfsummenalgorithmus ausgeführt wird, um zu bestimmen, ob die Inhalte des CMOS-Speichers mit den Inhalten der Auflistungsdatei übereinstimmen. In Schritt 522 wird ein Test durchgeführt um zu bestimmen, ob der Prüfsummenalgorithmus, der in Schritt 520 durchgeführt wurde, anzeigt, dass die Inhalte des CMOS-Speichers mit der Auflistungsdatei übereinstimmen. Wenn der in Schritt 522 durchgeführte Test anzeigt, dass die Inhalte des CMOS-Speichers nicht mit der Auflistungsdatei übereinstimmen, wird der Anwender informiert. Wenn die Resultate des in Schritt 522 durchgeführten Tests allerdings anzeigen, dass die Inhalte des CMOS-Speichers mit der Auflistungsdatei übereinstimmen, fährt die Verarbeitung mit Schritt 524 fort, wo ein Prüfsummenalgorithmus ausgeführt wird, um die PKI-EBTS-Daten zu verwenden, um zu bestätigen, ob der elektronische Schlüssel mit der Auflistungsdatei übereinstimmt. In Schritt 526 wird ein Test durchgeführt, um zu bestimmen, ob der Prüfsummenalgorithmus, welcher in Schritt 524 ausgeführt wurde, anzeigt, dass die PKI-EBTS-Daten mit der Auflistung übereinstimmen. Wenn der in Schritt 526 durchgeführte Test anzeigt, dass die Inhalte der PKI-EBTS-Daten nicht mit der Auflistung übereinstimmen, wird der Anwender benachrichtigt. Wenn allerdings die Ergebnisse des in Schritt 526 durchgeführten Tests anzeigen, dass die PKI-EBTS-Daten mit der Auflistung übereinstimmen, fährt die Verarbeitung mit Schritt 528 fort, worin der „Elektronische-brich-das-Siegel"-Algorithmus des Herstellers ausgeführt wird, und der Anwender gebeten wird, eine passende Eingabe zu tätigen, um den Betrieb des Datenverarbeitungssystems zu initiieren. In Schritt 530 wird der erste Start des Betriebssystems durchgeführt und die Software für das System wird auf dem informationsverarbeitenden System installiert. Während durch Implementierung aller der oben diskutierten Schritte eine maximale Sicherheit erreicht wird, ist es für den Fachmann klar, dass eine Teilmenge dieser Sicherheits- und Verifikationsschritte implementiert werden können, um eine effektive Sicherheit für eine bestimmte Konfiguration von Hardware und Software für ein informationsverarbeitendes System innerhalb des Rahmens der vorliegenden Erfindung zu schaffen.
  • Andere Ausführungsfformen
  • Andere Ausführungsformen liegen innerhalb der folgenden Ansprüche.
  • Obwohl die vorliegende Erfindung detailliert beschrieben wurde, sollte es klar sein, dass verschiedene Änderungen, Ersetzungen und Neuerungen hieran vorgenommen werden können, ohne von der Idee und dem Rahmen der Erfindung, wie er durch die beigefügten Ansprüche definiert ist, abzuweichen.

Claims (20)

  1. Ein Sicherheitssystem für ein informationsverarbeitendes System, umfassend: eine Datenspeichereinrichtung, welche fähig ist, eine Mehrzahl von Dateien zu speichern; eine Auflistungsdatei, welche auf der Datenspeichereinrichtung gespeichert ist, wobei die Auflistungsdatei einen vorbestimmten Satz von Dateien umfasst, welche von der Mehrzahl von Dateien ausgewählt sind, und wobei der vorbestimmte Satz von Dateien einen bekannten Status hat; ein elektronisches Siegel, welches auf der Datenspeichereinrichtung gespeichert ist, wobei das elektronische Siegel unter Verwendung von wenigstens einem elektronischen Schlüssel erzeugt wird; wobei bei der Initialisierung des informationsverarbeitenden Systems das elektronische Siegel elektronisch verifiziert wird und verwendet wird, um einen Vergleichsvorgang zu initiieren, wobei der vorbestimmte Satz von Dateien in der Auflistung mit dem entsprechenden Satz von Dateien verglichen wird, welcher auf der Datenspeichereinrichtung gespeichert ist, um den Sicherheitsstatus des informationsverarbeitenden Systems zu bestimmen.
  2. Das System nach Anspruch 1, wobei der elektronische Schlüssel automatisch von der Speichereinrichtung bei der Initialisierung des informationsverarbeitenden Systems extrahiert wird.
  3. Das System nach Anspruch 1, wobei das elektronische Siegel erzeugt wird unter Verwendung einer ersten Mehrzahl von elektronischen Schlüsseln, welche unter Verwendung einer Public Key Infrastruktur implementiert werden.
  4. Das System nach Anspruch 3, wobei die erste Mehrzahl von Sicherheitsschlüsseln, welche verwendet werden, um das elektronische Siegel zu erzeugen, wenigstens einen öffentlichen Schlüssel für eine erste Partei umfasst und wenigstens einen privaten Schlüssel für eine zweite Partei.
  5. Das System nach Anspruch 4, wobei das elektronische Siegel unter Verwendung einer zweiten Mehrzahl von Sicherheitsschlüsseln verifiziert wird, welche wenigstens einen privaten Schlüssel für die erste Partei, und wenigstens einen öffentlichen Schlüssel für die zweite Partei umfassen.
  6. Das System nach Anspruch 1, weiterhin umfassend eine modifizierte Auflistungsdatei, welche einem vorbestimmten Satz von Dateien entspricht, die einen bekannten modifizierten Status haben, und weiter umfassend ein modifiziertes elektronisches Siegel, welches der modifizierten Auflistung entspricht, wobei das modifizierte elektronische Siegel unter Verwendung von wenigstens einem elektronischen Schlüssel erzeugt wird.
  7. Das System nach Anspruch 6, wobei das modifizierte elektronische Siegel unter Verwendung einer ersten Mehrzahl von elektronischen Schlüsseln erzeugt wird, welche unter Verwendung einer öffentlichen Schlüsselinfrastruktur implementiert werden.
  8. Das System nach Anspruch 7, wobei die erste Mehrzahl von Sicherheitsschlüsseln, welche verwendet werden, um das elektronische Siegel zu erzeugen, wenigstens einen öffentlichen Schlüssel umfasst für eine erste Partei und wenigstens einen privaten Schlüssel für eine zweite Partei.
  9. Das System nach Anspruch 8, wobei das modifizierte elektronische Siegel unter Verwendung einer zweiten Mehrzahl von Sicherheitsschlüsseln verifiziert wird, welche wenigstens einen privaten Schlüssel für die erste Partei und wenigstens einen öffentlichen Schlüssel für die zweite Partei umfassen.
  10. Das System nach Anspruch 6, wobei die modifizierte Auflistungsdatei Dateien enthält, die einen bekannten modifizierten Status haben, der einer Serie von aufeinander folgenden Modifikationen derselben entspricht und wobei das modifizierte elektronische Siegel Daten umfasst, welche einer Serie von elektronischen Siegeln entsprechen, die in Verbindung mit den aufeinander folgenden Modifikationen der Auflistungsdatei erzeugt wurden.
  11. Ein Verfahren zur Verifizierung der Sicherheit von Daten geliefert auf einem informationsverarbeitenden System, umfassend: Speichern einer Auflistungsdatei, welche auf einer Datenspeichereinrichtung in dem informationsverarbeitenden System gespeichert ist, wobei die Auflistungsdatei einen vorbestimmten Satz an Dateien umfasst, welche von der Mehrzahl von Dateien ausgewählt werden, und wobei der vorbestimmte Satz von Dateien einen bekannten Status hat; Erzeugen eines elektronischen Siegels unter Verwendung von wenigstens einem elektronischen Schlüssel; Speichern des elektronischen Siegels auf der Datenspeichereinrichtung; Verifizieren des elektronischen Siegels bei der Initialisierung des informationsverarbeitenden Systems; und Verwenden des elektronischen Siegels, um einen Vergleichsvorgang zu initiieren, wobei der vorbestimmte Satz von Dateien in der Auflistung mit dem entsprechenden Satz von Dateien verglichen wird, die auf der Datenspeichereinrichtung gespeichert sind, um den Sicherheitsstatus des informationsverarbeitenden Systems zu bestimmen.
  12. Das Verfahren nach Anspruch 11, wobei der elektronische Schlüssel automatisch von der Datenspeichereinrichtung bei der Initialisierung des informationsverarbeitenden Systems extrahiert wird.
  13. Das Verfahren nach Anspruch 11, wobei das elektronische Siegel erzeugt wird unter Verwendung einer ersten Mehrzahl von elektronischen Schlüsseln, die unter Verwendung einer öffentlichen Schlüsselinfrastruktur implementiert werden.
  14. Das Verfahren nach Anspruch 13, wobei die erste Mehrzahl von Sicherheitsschlüsseln, welche verwendet wird, um das elektronische Siegel zu erzeugen, wenigstens einen öffentlichen Schlüssel für eine erste Partei umfasst und wenigstens einen privaten Schlüssel für eine zweite Partei.
  15. Das Verfahren nach Anspruch 14, wobei das elektronische Siegel verifiziert wird unter Verwendung einer zweiten Mehrzahl von Sicherheitsschlüsseln, umfassend wenigstens einen privaten Schlüssel für die erste Partei und wenigstens einen öffentlichen Schlüssel für die zweite Partei.
  16. Das Verfahren nach Anspruch 11, weiter umfassend eine modifizierte Auflistungsdatei, welche einem vorbestimmten Satz von Dateien entspricht, die einen bekannten modifizierten Status haben und weiter umfassend ein modifiziertes elektronisches Siegel, welches der modifizierten Auflistung entspricht, wobei das modifizierte elektronische Siegel unter Verwendung von wenigstens einem elektronischen Schlüssel erzeugt wird.
  17. Das Verfahren nach Anspruch 16, wobei das modifizierte elektronische Siegel unter Verwendung einer ersten Mehrzahl von elektronischen Schlüsseln erzeugt wird, die unter Verwendung einer öffentlichen Schlüsselinfrastruktur implementiert werden.
  18. Das Verfahren nach Anspruch 17, wobei die erste Mehrzahl von Sicherheitsschlüsseln, welche verwendet wird, um das elektronische Siegel zu erzeugen, wenigstens einen öffentlichen Schlüssel für eine erste Partei umfasst und wenigstens einen privaten Schlüssel für eine zweite Partei.
  19. Das Verfahren nach Anspruch 18, wobei das modifizierte elektronische Siegel unter Verwendung einer zweiten Mehrzahl von Sicherheitsschlüsseln verifiziert wird, die wenigstens einen privaten Schlüssel für die erste Partei umfasst und wenigstens einen öffentlichen Schlüssel für die zweite Partei.
  20. Das Verfahren nach Anspruch 16, wobei die modifizierte Auflistungsdatei Daten enthält, die einen bekannten modifizierten Status haben, der einer Serie von aufeinander folgenden Modifikationen derselben entspricht, und wobei das modifizierte elektronische Siegel Daten umfasst, die einer Serie von elektronischen Siegeln entspricht, die in Verbindung mit den aufeinander folgenden Modifikationen der Auflistungsdatei erzeugt werden.
DE102005038866A 2004-08-27 2005-08-17 Sicheres elektronisches Auslieferungssiegel für ein informationsverarbeitendes System Active DE102005038866B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/929,067 US20060048222A1 (en) 2004-08-27 2004-08-27 Secure electronic delivery seal for information handling system
US10/929,067 2004-08-27

Publications (2)

Publication Number Publication Date
DE102005038866A1 true DE102005038866A1 (de) 2006-03-30
DE102005038866B4 DE102005038866B4 (de) 2010-04-15

Family

ID=35097837

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005038866A Active DE102005038866B4 (de) 2004-08-27 2005-08-17 Sicheres elektronisches Auslieferungssiegel für ein informationsverarbeitendes System

Country Status (11)

Country Link
US (1) US20060048222A1 (de)
JP (1) JP2006139754A (de)
KR (1) KR20060050590A (de)
CN (1) CN100565418C (de)
BR (1) BRPI0504665B1 (de)
DE (1) DE102005038866B4 (de)
GB (1) GB2417583B (de)
HK (1) HK1092555A1 (de)
MY (1) MY139166A (de)
SG (2) SG140612A1 (de)
TW (1) TWI330784B (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8972545B2 (en) * 2004-11-02 2015-03-03 Dell Products L.P. System and method for information handling system image network communication
US7478424B2 (en) * 2004-11-30 2009-01-13 Cymtec Systems, Inc. Propagation protection within a network
US20060117387A1 (en) * 2004-11-30 2006-06-01 Gunsalus Bradley W Propagation protection of email within a network
US7885858B2 (en) * 2006-01-24 2011-02-08 Dell Products L.P. System and method for managing information handling system wireless network provisioning
KR100844846B1 (ko) * 2006-10-26 2008-07-08 엘지전자 주식회사 아이피 티브이 단말 시스템에서의 부팅 보안 방법
DE102008049722A1 (de) * 2008-09-30 2010-04-08 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Anordnung zum Konfigurieren von Endgeräten
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US8812857B1 (en) 2013-02-21 2014-08-19 Dell Products, Lp Smart card renewal
US9092601B2 (en) 2013-03-04 2015-07-28 Dell Products, Lp System and method for creating and managing object credentials for multiple applications
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10776094B2 (en) * 2018-07-29 2020-09-15 ColorTokens, Inc. Computer implemented system and method for encoding configuration information in a filename
US20220207127A1 (en) * 2020-12-30 2022-06-30 Dell Products, L.P. Console-based validation of secure assembly and delivery of information handling systems

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69528663T2 (de) * 1995-08-11 2003-06-26 Ibm Verfahren zum überprüfen der betriebsanordnung eines rechnersystems
US6148401A (en) * 1997-02-05 2000-11-14 At&T Corp. System and method for providing assurance to a host that a piece of software possesses a particular property
JP3293760B2 (ja) * 1997-05-27 2002-06-17 株式会社エヌイーシー情報システムズ 改ざん検知機能付きコンピュータシステム
US20010007131A1 (en) * 1997-09-11 2001-07-05 Leonard J. Galasso Method for validating expansion roms using cryptography
US6725373B2 (en) * 1998-03-25 2004-04-20 Intel Corporation Method and apparatus for verifying the integrity of digital objects using signed manifests
US6345361B1 (en) * 1998-04-06 2002-02-05 Microsoft Corporation Directional set operations for permission based security in a computer system
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
PT1175749E (pt) * 1999-04-22 2005-11-30 Veridicom Inc Autenticacao biometrica de alta seguranca utilizando pares de encriptacao de chave publica/chave privada
US6618810B1 (en) * 1999-05-27 2003-09-09 Dell Usa, L.P. Bios based method to disable and re-enable computers
US6760708B1 (en) * 1999-08-19 2004-07-06 Dell Products L.P. Method and system for migrating stored data to a build-to-order computing system
US6748538B1 (en) * 1999-11-03 2004-06-08 Intel Corporation Integrity scanner
US6834269B1 (en) * 2000-02-23 2004-12-21 Dell Products L.P. Factory-installed software purchase verification key
US6957332B1 (en) * 2000-03-31 2005-10-18 Intel Corporation Managing a secure platform using a hierarchical executive architecture in isolated execution mode
US7117371B1 (en) * 2000-06-28 2006-10-03 Microsoft Corporation Shared names
KR100455566B1 (ko) * 2000-06-30 2004-11-09 인터내셔널 비지네스 머신즈 코포레이션 코드 갱신을 위한 장치 및 방법
US6931548B2 (en) * 2001-01-25 2005-08-16 Dell Products L.P. System and method for limiting use of a software program with another software program
US7478243B2 (en) * 2001-03-21 2009-01-13 Microsoft Corporation On-disk file format for serverless distributed file system with signed manifest of file modifications
US7043634B2 (en) * 2001-05-15 2006-05-09 Mcafee, Inc. Detecting malicious alteration of stored computer files
FI114416B (fi) * 2001-06-15 2004-10-15 Nokia Corp Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite
US7093132B2 (en) * 2001-09-20 2006-08-15 International Business Machines Corporation Method and apparatus for protecting ongoing system integrity of a software product using digital signatures
US7373308B2 (en) * 2001-10-15 2008-05-13 Dell Products L.P. Computer system warranty upgrade method with configuration change detection feature
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US8226473B2 (en) * 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
US7600108B2 (en) * 2003-06-17 2009-10-06 Wms Gaming Inc. Gaming machine having reduced-read software authentication
US7207039B2 (en) * 2003-12-24 2007-04-17 Intel Corporation Secure booting and provisioning
US20050198631A1 (en) * 2004-01-12 2005-09-08 Dell Products L.P. Method, software and system for deploying, managing and restoring complex information handling systems and storage
US7457945B2 (en) * 2004-03-23 2008-11-25 Dell Products L.P. System and method for providing a secure firmware update to a device in a computer system
US7426052B2 (en) * 2004-03-29 2008-09-16 Dell Products L.P. System and method for remotely building an information handling system manufacturing image

Also Published As

Publication number Publication date
BRPI0504665A (pt) 2006-04-11
MY139166A (en) 2009-08-28
CN100565418C (zh) 2009-12-02
GB2417583A (en) 2006-03-01
CN1740944A (zh) 2006-03-01
US20060048222A1 (en) 2006-03-02
JP2006139754A (ja) 2006-06-01
SG140612A1 (en) 2008-03-28
TWI330784B (en) 2010-09-21
GB2417583B (en) 2007-08-22
IE20050520A1 (en) 2006-03-08
KR20060050590A (ko) 2006-05-19
SG120273A1 (en) 2006-03-28
BRPI0504665B1 (pt) 2021-10-13
GB0516871D0 (en) 2005-09-28
TW200617677A (en) 2006-06-01
HK1092555A1 (en) 2007-02-09
DE102005038866B4 (de) 2010-04-15

Similar Documents

Publication Publication Date Title
DE102005038866B4 (de) Sicheres elektronisches Auslieferungssiegel für ein informationsverarbeitendes System
DE69531079T2 (de) Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben
DE112006001978B4 (de) Verifizierte Computerumgebung für persönliches Internetkommunikationsgerät
TW476911B (en) Method and apparatus to automatically deinstall an application module when not functioning
EP2515499B1 (de) Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners
DE102017205163A1 (de) Hashwerte für die bidirektionale verkettete Blockchain
EP3108610A1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE102004006951A1 (de) Aktualisieren einer Druckserversoftware basierend auf Aktualisierungs-E-Mails
DE112006000034T5 (de) Systemprogramm-Downloadsystem
DE60219706T2 (de) Verfahren und Vorrichtung zum Anfügen einer elektronischen Unterschrift an ein strukturiertes Dokument
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
DE102013108022A1 (de) Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts
DE112006001743T5 (de) Entkomprimierungstechnik zum Erzeugen von Abbildern von Softwareanwendungen
DE102018004423A1 (de) Sicherer Datenaustausch
DE102013213314A1 (de) Hinterlegen mindestens eines berechenbaren Integritätsmesswertes in einem Speicherbereich eines Speichers
DE112018000227B4 (de) Verfahren zum teilweisen Aktualisieren von Dateninhalten in einem verteilten Speichernetzwerk
EP1710981B1 (de) Netzwerkknoten und Verfahren zum Bereitstellen von Internetdiensten auf Internetmarktplätzen
EP3654222B1 (de) Fahrzeug, netzwerkkomponente, verfahren, computerprogramm und vorrichtung zum generieren einer kennung für einen ausrüstungszustand eines fahrzeugs
EP2885907B1 (de) Verfahren zur installation von sicherheitsrelevanten anwendungen in einem sicherheitselement eines endgerät
DE102018213616A1 (de) Kryptografiemodul und Betriebsverfahren hierfür
DE60114915T2 (de) Begrenztes Drucken einer elektronisch übertragenen Information
EP3121992B1 (de) Sichere elektronische unterzeichnung von information
WO2021069621A1 (de) Verfahren zum sicheren ausführen eines workflows in einem computersystem
DE102021127242A1 (de) System und Verfahren zum Signieren und Verriegeln einer Boot-Informationsdatei für ein Host-Computersystem
EP2191407A2 (de) Verfahren zum prüfen einer auf einer ersten einrichtung auszuführenden oder zu installierenden version eines softwareproduktes

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition