DE102005038866A1 - Sicheres elektronisches Auslieferungssiegel für ein informationsverarbeitendes System - Google Patents
Sicheres elektronisches Auslieferungssiegel für ein informationsverarbeitendes System Download PDFInfo
- Publication number
- DE102005038866A1 DE102005038866A1 DE102005038866A DE102005038866A DE102005038866A1 DE 102005038866 A1 DE102005038866 A1 DE 102005038866A1 DE 102005038866 A DE102005038866 A DE 102005038866A DE 102005038866 A DE102005038866 A DE 102005038866A DE 102005038866 A1 DE102005038866 A1 DE 102005038866A1
- Authority
- DE
- Germany
- Prior art keywords
- electronic
- modified
- files
- key
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/1097—Boot, Start, Initialise, Power
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Ein Verfahren und eine Vorrichtung zur Sicherstellung der Sicherheit einer bestimmten Konfiguration von Hardware und Software für ein informationsverarbeitendes System, das unter Verwendung eines "Fertigung auf Bestellung"-Systems zusammengesetzt ist. Die vorliegende Erfindung stellt die Sicherheit und Integrität von Daten auf einem informationsverarbeitenden System von dem Punkt der Herstellung zu dem letzten Ziel an der Einrichtung des Kunden sicher. Das informationsverarbeitende System wird dann mit dem Betriebssystem hergestellt und ein vorbestimmter Satz von Software wird darauf installiert. Eine Auflistungsdatei wird erzeugt, umfassend einen vorbestimmten Satz von Dateien und Konfigurationsinformationen. Die Auflistungsdatei wird mit wenigstens einem elektronischen Schlüssel elektronisch signiert. Wenn das informationsverarbeitende System seinen ersten Start durchführt, wird ein zweiter elektronischer Schlüssel verwendet, um Informationen von der Auflistungsdatei zu extrahieren, und die existierenden Dateien und Konfigurationsinformationen werden mit den Informationen verglichen, die in der Auflistungsdatei enthalten sind. Wenn irgendeine der Informationen im Vergleich zu der Auflistung geändert wurde, wird der erste Start als "ungültig" gekennzeichnet, und der Anwender wird über die Möglichkeit einer Sicherheitsverletzung benachrichtigt.
Description
- Hintergrund der Erfindung
- Bereich der Erfindung
- Die vorliegende Erfindung betrifft im Allgemeinen das Gebiet der informationsverarbeitenden Systeme und insbesondere ein Verfahren und eine Vorrichtung, um die Sicherheit und Integrität von Software und Daten auf einem informationsverarbeitenden System sicherzustellen.
- In dem Maße wie der Wert und die Verwendung von Informationen weiter zunimmt, suchen Einzelpersonen und Unternehmen nach zusätzlichen Wegen, Information zu verarbeiten und zu speichern. Eine Möglichkeit, die Anwendern zur Verfügung steht, sind informationsverarbeitende Systeme. Ein informationsverarbeitendes System verarbeitet, kompiliert, speichert und/oder kommuniziert im Allgemeinen Information oder Daten für Unternehmenszwecke, persönliche Zwecke oder andere Zwecke und ermöglicht damit Anwendern, aus dem Wert der Information einen Vorteil zu ziehen. Da die Technologie und die Anforderungen an die Informationsverarbeitung bei unterschiedlichen Anwendern oder Anwendungen variieren, können auch informationsverarbeitende Systeme variieren im Hinblick darauf, welche Information verarbeitet wird, wie die Information verarbeitet wird, wie viel Information verarbeitet, gespeichert oder kommuniziert wird und wie schnell und effizient die Information verarbeitet, gespeichert oder kommuniziert werden kann. Die Variationen von informationsverarbeitenden Systemen ermöglichen, dass informationsverarbeitende Systeme allgemein konfiguriert sind oder für einen speziellen Anwender oder eine spezielle Verwendung konfiguriert werden, z.B. die Verarbeitung von Finanztransaktionen, die Reservierungen einer Fluggesellschaft, die Speicherung von Unternehmensdaten oder die globale Kommunikation. Darüber hinaus können informationsverarbeitende Systeme eine Vielzahl von Hardware- und Softwarekomponenten umfassen, die konfiguriert werden können, um Information zu verarbeiten, zu speichern und zu kommunizieren und die eines oder mehrere Computersysteme, Datenspeichersysteme und Netzwerksysteme umfassen können.
- In den letzten Jahren hat die Anzahl von informationsverarbeitenden Systemen zugenommen, die basierend auf einem „Fertigung auf Bestellung" Vorgang („buil to order") gefertigt werden, der es einem Kunden ermöglicht, Hardware- und Softwareoptionen zu spezifizieren. Gegenwärtig versendet ein Hersteller einer „Fertigung auf Bestellung" informationsverarbeitende Systeme häufig von der Fabrik an den Kunden. Im Fall von kleineren Kunden kann der Kunde das System direkt empfangen. Für größere Kunden kann es jedoch sein, dass das informationsverarbeitende System eine Anzahl von Zwischeneinheiten passiert, wie beispielsweise Weiterverkäufer (value added resellers, VARs). Im Allgemeinen gibt es keine Sicherheit für den Kunden, dass die Inhalte des informationsverarbeitenden Systems nach dem Verlassen des sicheren Fertigstellungsbereichs in der Herstellungseinrichtung nicht modifiziert worden sind. Das Sicherstellen der Sicherheit und der Integrität der Systeminhalte ist jedoch essentiell, da die Systeminhalte vertrauliche Einstellungsinformationen des Kunden umfassen können, einschließlich Beschaffungsdaten, Konfigurationsdaten und anderer sensitiver Information.
- In der Industrie werden Anstrengungen unternommen, um die Sicherheit von Computersystemen zu verbessern. Es gibt jedoch kein gegenwärtiges System oder einen Vorgang, um die Sicherheit von informationsverarbeitenden Systemen beim Übergang von einer Herstellungseinheit zum Kunden sicherzustellen. In Anbetracht des Vorangegangen besteht eine Notwendigkeit für ein Verfahren und eine Vorrichtung, um die Sicherheit und Integrität von Software und Daten sicherzustellen, die in einem „auf Bestellung hin gefertigten" informationsverarbeitenden System enthalten sind.
- Zusammenfassung der Erfindung
- Die vorliegende Erfindung überwindet die Nachteile des Standes der Technik, indem ein Verfahren und eine Vorrichtung bereitgestellt wird, die die Sicherheit einer speziellen Konfiguration von Hardware und Software für ein informationsverarbeitendes System sicherstellt, das unter der Verwendung eines Systems zur „Fertigung auf Bestellung" zusammengebaut worden ist. Genauer ausgedrückt, stellt die vorliegende Erfindung die Sicherheit und Integrität von Daten auf einem informationsverarbeitenden System sicher, vom Herstellungspunkt bis zum letztendlichen Ziel in einer Einrichtung eines Kunden.
- Das Verfahren und die Vorrichtung der vorliegenden Erfindung wird implementiert unter Verwendung einer Mehrzahl elektronischer Schlüssel, um elektronische Siegel zu erzeugen, und um die Inhalte eines vorbestimmten Satzes von Daten und Systemparametern zu verifizieren, die in einer Auflistungsdatei (manifest file) enthalten sind, die in dem informationsverarbeitenden System gespeichert ist. In einem Ausführungsbeispiel der Erfindung wird das elektronische Siegel erzeugt unter der Verwendung von Verschlüsselungsschlüsseln einer Infrastruktur mit öffentlichen Schlüsseln (public key infrastructure, PKI). In einem anderen Ausführungsbeispiel der Erfindung wird das elektronische Siegel erzeugt unter der Verwendung von symmetrischen Schlüsseln.
- In dem Ausführungsbeispiel der Erfindung, das unter der Verwendung eines PKI-Schlüssels implementiert wird, stellt ein Kunde einen öffentlichen Schlüssel zu dem Zeitpunkt bereit, an dem eine Bestellung für ein informationsverarbeitendes System aufgegeben wird. Das informationsverarbeitende System wird daraufhin hergestellt, wobei das Betriebssystem und ein vorbestimmter Satz von Softwaredateien darauf installiert wird. Wenn der Vorgang der Herstellung des informationsverarbeitenden Systems abgeschlossen ist, wird die Auflistungsdatei konstruiert, die eine Mehrzahl von spezifizierten Dateien, Registry-Einstellungen, Beschaffungsinformation und jeglicher weiterer Information aufweist, die für ein spezifisches Niveau an Sicherheit erforderlich ist. Der Hersteller „signiert" daraufhin diese Auflistung mit einem privaten Schlüssel und dem öffentlichen Schlüssel des Kunden. Wenn das informationsverarbeitende System zum ersten Mal startet bzw. bootet, wird der öffentliche Schlüssel, der vom Hersteller bereitgestellt wird, aus dem Speicher in dem informationsverarbeitenden System extrahiert und ein Vergleich des BIOS und des CMOS mit der Information, die in der verschlüsselten Auflistung enthalten ist, wird daraufhin durchgeführt. Wenn irgendeine der Information verglichen mit der Auflistung geändert worden ist, wird der erste Startvorgang als „ungültig" bezeichnet, und dem Anwender wird die Möglichkeit eines Sicherheitsbruchs mitgeteilt.
- Wenn das System den Test, der während der ersten Startsequenz durchgeführt wird, bestanden hat, fordert das System daraufhin den Kunden auf, private Schlüsselinformation bereitstellt. Der vom Kunden bereitgestellte private Schlüssel wird dazu verwendet, sämtliche der „signierten" Information und der Kundeninformation über die Konfiguration/Bestellung zu verifizieren (oder um erneut zu verifizieren und/oder zu entschlüsseln, falls erforderlich).
- In einem alternativen Ausführungsbeispiel der Erfindung wird das elektronische Siegel erzeugt unter Verwendung eines symmetrischen Schlüssels. In diesem Ausführungsbeispiel wird das informationsverarbeitende System hergestellt, wobei das Betriebssystem und ein vorbestimmter Satz von Software darauf installiert werden. Wenn der Prozess der Herstellung des informationsverarbeitenden Systems abgeschlossen ist, wird eine Auflistungsdatei mit einer Mehrzahl von spezifizierten Dateien, Registry-Einstellungen, Beschaffungsinformation und jeglichen anderen Informationen aufgebaut, die für ein spezifisches Maß an Sicherheit benötigt werden. Der Hersteller „signiert" dann diese Auflistung mit dem privaten Schlüssel des Herstellers und dem symmetrischen Schlüssel, der dem Kunden beim Zeitpunkt des Einkaufes bereitgestellt worden ist. Wenn das informationsverarbeitende System zum ersten Mal startet, wird der öffentliche Schlüssel, der vom Hersteller bereitgestellt worden ist, aus dem Speicher des informationsverarbeitenden Systems extrahiert und ein Vergleich des BIOS und des CMOS mit der in der verschlüsselten Auflistung enthaltenen Information wird durchgeführt. Wenn irgendeine der Informationen verglichen mit der Auflistung geändert worden ist, wird der ursprüngliche Startvorgang als „ungültig" bezeichnet und dem Anwender wird mitgeteilt, dass die Sicherheit möglicherweise durchbrochen worden ist.
- Wenn das System den Test bestanden hat, der während der ersten Bootsequenz durchgeführt worden ist, verlangt es daraufhin vom Kunden einen symmetrischen Schlüssel bereitzustellen. Der vom Kunden bereitgestellte symmetrische Schlüssel wird dazu verwendet, sämtliche der „signierten" Information und der Kundenkonfiguration/Bestellinformation zu verifizieren (oder erneut zu verifizieren und/oder zu entschlüsseln, falls erforderlich).
- Das alternative Ausführungsbeispiel mit einem symmetrischen Schlüssel hat den Vorteil des Minimierens der Verwundbarkeit und des Maximierens der Flexibilität. Beispielsweise kann das Ausführungsbeispiel mit einem symmetrischen Schlüssel für einen Händler oder einen Verkäufer verwendet werden, der den Schlüssel für einen Kunden ausdrucken kann. Wie hier erläutert, stellt der symmetrische Schlüssel in Verbindung mit der in dem Computer gespeicherten Information ein vollständig sicheres System bereit, da der Endanwender physischen Besitz über den Computer haben muss, um die anfängliche Startsequenz unter Verwendung des symmetrischen Schlüssels zu beginnen.
- Kurze Beschreibung der Zeichnungen
- Die vorliegende Erfindung lässt sich besser verstehen und ihre zahlreichen Ziele, Merkmale und Vorteile werden dem Fachmann deutlich durch Bezugnahme auf die begleitenden Figuren. Die Verwendung von gleichen Bezugszeichen über mehrere Figuren hinweg bezeichnet ein gleiches oder ein ähnliches Element.
-
1 ist eine allgemeine Darstellung eines automatisierten Systems für eine Fertigung auf Bestellung zur Installation von Software auf einem informationsverarbeitenden System. -
2 ist ein Systemblockdiagramm eines informationsverarbeitenden Systems. -
3 ist eine Darstellung der wichtigsten Komponenten eines sicheren Datenauslieferungssystems für ein informationsverarbeitendes System. -
4 ist eine Darstellung von alternativen Auslieferungswegen für informationsverarbeitende Systeme, die das Datensicherheitssystem der vorliegenden Erfindung implementieren. -
5 ist ein Flussdiagramm zur Erläuterung der Schritte, die in dem Verfahren und der Vorrichtung der vorliegenden Erfindung implementiert werden. - Detaillierte Beschreibung
-
1 ist ein schematisches Diagramm eines Softwareinstallationssystems100 in einer Herstellungseinrichtung für informationsverarbeitende Systeme. Im Betrieb wird eine Bestellung110 aufgegeben, um ein informationsverarbeitendes Zielsystem120 zu erwerben. Das informationsverarbeitende Zielsystem120 , das hergestellt werden soll, enthält eine Vielzahl von Hardware- und Softwarekomponenten. Beispielsweise könnte das informationsverarbeitende Zielsystem120 eine bestimmte Marke einer Festplatte umfassen, eine besondere Art eines Bildschirms, eine bestimmte Marke eines Prozessors und Software. Die Software kann eine spezielle Version eines Betriebssystems umfassen, zusammen mit der gesamten geeigneten Treibersoftware und anderer Anwendungssoftware zusammen mit geeigneten Fehlerkorrekturdateien für die Software. Bevor das informationsverarbeitende Zielsystem120 an den Kunden versandt wird, wird die Vielzahl von Komponenten installiert und getestet. Solch eine Softwareinstallation und das Testen stellen in vorteilhafter Weise ein zuverlässiges, funktionierendes informmationsverarbeitendes System sicher, das betriebsbereit ist, wenn es von einem Kunden empfangen wird. - Da unterschiedliche Familien von informationsverarbeitenden Systemen und unterschiedliche individuelle Computerkomponenten unterschiedliche Softwareinstallationen verlangen, ist es erforderlich, festzustellen, welche Software auf einem informationsverarbeitenden Zielsystem
120 installiert werden soll. Eine Deskriptordatei130 wird bereitgestellt, in dem eine Bestellung110 , die einem gewünschten informationsverarbeitenden System mit gewünschten Komponenten entspricht, in ein computerlesbares Format über ein Konversionsmodul132 konvertiert wird. - Komponentendeskriptoren sind computerlesbare Beschreibungen der Komponenten des Zielcomputersystems
120 , die durch die Bestellung110 definiert worden sind. In einem Ausführungsbeispiel der vorliegenden Erfindung sind die Komponentendeskriptoren in einer Deskriptordatei enthalten, die als Systemdeskriptoreintrag bezeichnet wird. Dabei handelt es sich um eine computerlesbare Datei, die eine Liste der Komponenten enthält, sowohl der Hardware als auch der Software, die auf dem informationsverarbeitenden Zielsystem120 installiert werden sollen. Nach dem Lesen der Mehrzahl der Komponentendeskriptoren stellt ein Datenbankserver140 für einen Fileserver142 über die Netzwerkverbindung144 eine Mehrzahl von Softwarekomponenten bereit, die den Komponentendeskriptoren entsprechen. Die Netzwerkverbindungen144 können irgendeine Netzwerkverbindung sein, wie sie im Stand der Technik bekannt ist, wie z.B. ein lokales Netzwerk, ein Intranet oder das Internet. Die in dem Datenbankserver140 enthaltene Information wird häufig aktualisiert, so dass die Datenbank eine neue, in der Fabrik erstellte Umgebung enthält. Die Software wird daraufhin auf dem informationsverarbeitenden Zielsystem120 installiert. Die Softwareinstallation wird durch einen Softwareinstallationsmanagementserver gesteuert, der in der Lage ist, die Installation des Betriebssystems und anderer Softwarepakete, die vom Kunden spezifiziert worden sind, zu steuern. -
2 ist eine verallgemeinerte Darstellung eines informationsverarbeitenden Systems, wie z.B. des informationsverarbeitenden Zielsystems120 , das in1 dargestellt ist. Das informationsverarbeitende System umfasst einen Prozessor202 , Eingabe-/Ausgabe-(I/O-) Geräte204 , wie z.B. eine Anzeige, eine Tastatur, eine Maus, zugeordnete Kontroller, ein Festplattenlaufwerk206 und andere Speichergeräte208 , wie z.B. eine Diskette und ein Laufwerk und andere Speichergeräte, sowie zahlreiche Subsysteme210 , die alle über einen oder mehrere Busse212 verbunden sind. Die Software wird gemäß des Versionsverfahrens (bzw. der „versioning methodology") auf dem Festplattenlaufwerk206 installiert. Alternativ kann die Software auf einem geeigneten nichtflüchtigen Speicher installiert werden. Der nichtflüchtige Speicher kann ferner Information speichern, die sich darauf bezieht, welche Herstellungsumgebung in der Fabrik verwendet worden ist, um die Software zu installieren. Der Zugriff auf diese Information ermöglicht es einem Anwender, dass zusätzliche Systeme hergestellt werden entsprechend einer speziellen Aufbauumgebung in der Fabrik. - Für die Zwecke dieser Offenbarung kann ein informationsverarbeitendes System jedes Instrument oder jede Ansammlung von Instrumenten umfassen, die in der Lage sind, jegliche Form von Information, Intelligenz oder Daten für Unternehmens-, wissenschaftliche, Steuer- oder andere Zwecke zu berechnen, zu klassifizieren, zu verarbeiten, zu übertragen, zu empfangen, abzurufen, zu erzeugen, zu schalten, zu speichern, anzuzeigen, aufzulisten, zu detektierten, aufzunehmen, erneut zu erzeugen, zu bearbeiten oder zu verwenden. Beispielsweise kann ein informationsverarbeitendes System ein Personalcomputer sein, ein Netzwerkspeichergerät oder jedes andere geeignete Gerät und kann in Größe, Form, Leistungsfähigkeit, Funktionalität und Preis variieren. Das informationsverarbeitende System kann einen Direktzugriffsspeicher (RAM), eine oder mehrere verarbeitende Ressourcen, wie z.B. eine zentrale Verarbeitungseinheit (CPU) oder Hardware- oder Softwaresteuerlogik (ROM) und/oder andere Arten von nichtflüchtigem Speicher umfassen. Zusätzliche Komponenten des informationsverarbeitenden Systems können eines oder mehrere Plattenlaufwerke umfassen, einen oder mehrere Netzwerkports zur Kommunikation mit externen Geräten sowie verschiedene Eingabe- und Ausgabe-(I/O-)Geräte wie z.B. eine Tastatur, eine Maus und eine Graphikanzeige. Das informationsverarbeitende System kann einen oder mehrere Busse umfassen, die in der Lage sind, eine Kommunikation zwischen den verschiedenen Hardwarekomponenten zu übertragen.
-
3 ist eine Darstellung der Schlüsselkomponenten eines sicheren Datenauslieferungssystems für ein informationsverarbeitendes System. Das Festplattenlaufwerk206 umfasst eine Partition, in der Information gespeichert ist, die sich auf die Konfiguration des informationsverarbeitenden Systems bezieht. Eine Auflistungsdatei216 enthält eine Mehrzahl von Dateien, die sich auf das informationsverarbeitende System beziehen. Beispielsweise kann die Auflistungsdatei216 Information umfassen, die sich auf eine Seriennummer217 des Prozessors bezieht, Information die sich auf das BIOS218 des Systems bezieht und andere Konfigurationsinformation, die in dem CMOS220 gespeichert ist. Zusätzlich wird eine vorbestimmte Auswahl von Dateien222 in der Auflistung216 gespeichert, einschließlich Konfigurationsregistern und anderen vom Kunden definierten Daten. Eine „signierte" Datei, die im Folgenden auch manchmal als elektronisches „Siegel"224 bezeichnet wird, ist ebenfalls auf der Festplatte206 gespeichert. Das elektronische Siegel ermöglicht eine Authentifizierung der Inhalte der Auflistung. Jegliches Verändern der Inhalte der Auflistung führt dazu, dass das elektronische Siegel „gebrochen" wird. Zusätzlich ist ein Kernel für das Betriebssystem, das beim ersten Starten226 verwendet wird, auf der Festplatte206 gespeichert, ferner kann Information, die sich auf den elektronischen Schlüssel228 bezieht auf der Festplatte gespeichert werden. In einigen Ausführungsbeispielen der Erfindung wird der elektronische Schlüssel228 den öffentlichen Schlüssel eines Herstellers gemäß den PKI-Protokollen umfassen. - In einem Ausführungsbeispiel der vorliegenden Erfindung basiert die Sicherheit auf einem PKI-System. In einem alternativen Ausführungsbeispiel kann jedoch ein Kunde ein System von einem Hersteller über eine sichere SSL-geschützte Verbindung bestellen. Wenn ein Kunde keinen PKI-Schlüssel hat, kann der Kunde stattdessen einen symmetrischen Schlüssel verlangen, der auf einer Webseite angezeigt wird, und vom Kunden gespeichert oder ausgedruckt werden kann. Unter Verwendung eines Secure-Socket-Layer (SSL) Sicherheitssystems kann die Information, die sich auf den symmetrischen Schlüssel bezieht, in einer sicheren Umgebung gehalten werden.
- Wenn das informationsverarbeitende System
120 beim Kunden ankommt, verwendet der Kunde den symmetrischen Schlüssel, um das „Siegel zu brechen". Das Ausführungsbeispiel mit dem symmetrischen Schlüssel ist besonders nützlich für Kunden, die keinen öffentlichen Schlüssel haben oder nicht wissen, wie man ihn verwendet. Wenn beispielsweise der Computer ein Geschenk ist, kann der Kunde den Schlüssel ausdrucken und ihn dem Empfänger des Geschenkes übergeben. Selbst wenn der Schlüssel durch die Verwendung von ungesicherter E-Mail exponiert wird, ist es erforderlich den Computer physisch zu besitzen, um ihn zu verwenden. Dieses Ausführungsbeispiel vermeidet ferner das Erfordernis einer positiven Verifizierung des Erhaltens einer Kopie des öffentlichen Schlüssels des Herstellers direkt über das Internet, anstelle des Sich-Verlassens auf den auf der Festplatte gespeicherten Schlüssel. Das alternative Ausführungsbeispiel mit einem symmetrischen Schlüssel hat ferner den Vorteil, dass die Verwundbarkeit minimiert wird und die Flexibilität maximiert wird. Beispielsweise kann das Ausführungsbeispiel mit dem symmetrischen Schlüssel für einen Händler oder einen Verkäufer verwendet werden, der den Schlüssel für einen Kunden ausdrucken kann. Wie oben erläutert stellt der symmetrische Schlüssel in Verbindung mit der auf dem Computer gespeicherten Information ein vollständiges Sicherheitssystem dar, da der Endanwender im physischen Besitz des Computers sein muss, um die erste Startsequenz unter Verwendung des symmetrischen Schlüssels zu beginnen. - Die Inhalte der Auflistungsdatei
216 und das Maß der Sicherheitsverifikation kann variieren abhängig von vorbestimmten Sicherheitsparametern, die vom Hersteller oder Kunden für ein gewünschtes Maß an Sicherheit ausgewählt worden sind. Beispielsweise kann die Sicherheitsinformation für ein bestimmtes Maß an Sicherheit signierte Konfigurationsdateien umfassen und eine Auflistungsdatei, die einen vorbestimmten Satz von Betriebssystemdateien und Startdateien bzw. Bootdateien umfasst. Bei diesem Maß an Sicherheit kann die Sicherheit beim ersten Starten die Verifikation einer Prüfsumme des BIOS und des CMOS umfassen und die Überprüfung kann mit oder ohne den öffentlichen Schlüssel des Endanwenders durchgeführt werden. Bei einem anderen Maß an Sicherheit kann die Sicherheitsinformation eine signierte Prüfsumme der gesamten Festplatte206 umfassen und eine Prüfsummenverifizierung der gesamten Festplatte und des BIOS und des CMOS während des ersten Bootvorgangs. Dieses Maß an Sicherheit kann ferner implementiert werden mit oder ohne den öffentlichen Schlüssel des Endanwenders. Ein drittes Maß an Sicherheit kann verschlüsselte Kundenkonfigurationsdateien umfassen, signierte Betriebssystemdateien und Startdateien und verschiedene Prüfsummenverifikationen, die durchgeführt werden unter der Verwendung von elektronischen Schlüsseln gemäß den PKI-Protokollen. Ein viertes Maß an Sicherheit kann verschlüsselte Kundenkonfigurationsdateien, eine signierte Prüfsumme der gesamten Festplatte206 und eine Prüfsummenverifikation des BIOS und des CMOS umfassen unter Verwendung von elektronischen Schlüsseln gemäß den PKI-Protokollen. -
4 ist eine Darstellung von alternativen Auslieferungswegen für informationsverarbeitende Systeme, die das Datensicherheitssystem der vorliegenden Erfindung implementieren. In einer Ausführungsform der Erfindung kann ein informmationsverarbeitendes System direkt von einer Herstellungseinrichtung400 zu einem Kunden402 geliefert werden. Das informationsverarbeitende System120 enthält eine Auflistungsdatei216 und das elektronische Siegel224 des Herstellers. In einer alternativen Ausführungsform der Erfindung wird das informationsverarbeitende System120 zu einem Zwischenziel404 geliefert, welches ein Berater oder ein Weiterverkäufer (VAR) sein kann, der das informationsverarbeitende System120 durch Installieren eines spezialisierten Satzes von Software und/oder Hardwareverbesserungen modifiziert. Nachdem die Verbesserungen dem informationsverarbeitenden System hinzugefügt wurden, wird der Weiterverkäufer eine modifizierte Auflistungsdatei216 und ein modifiziertes elektronisches Siegel224 auf dem informationsverarbeitenden System120a , wie oben beschrieben, installieren. Das informationsverarbeitende System120a kann dann zum Kunden402 geliefert werden oder zu einem weiteren Zwischenziel403n für zusätzliche Hardware- und Softwaremodifikationen. Nachdem die Verbesserungen dem informationsverarbeitenden System hinzugefügt wurden, wird jeder der Zwischenweiterverkäufer in Übereinstimmung mit der vorliegenden Erfindung eine modifizierte Auflistungsdatei216 und ein modifiziertes elektronisches Siegel224 auf dem informationsverarbeitenden System120a installieren. Sobald das informationsverarbeitende System120a bei dem Kunden402 ankommt, wird eine erste Startsequenz initiiert und die Integrität der Daten oder der Informationen wird, wie oben beschrieben, verifiziert. Die endgültige Version des modifizierten elektronischen Siegels224 enthält Informationen, die verwendet werden können, um eine „Titelkette" einzurichten, um die Modifikationen zu dokumentieren, die an dem informationsverarbeitenden System120a durch jeden der Zwischenweiterverkäufer vorgenommen wurden. Darüber hinaus kann die vorliegende Erfindung verwendet werden, um Signaturen „rückabzuwicklen", um individuelle digitale Signaturen für jede Instanz zu identifizieren, welche das Informationsverarbeitende System120a auf seinem Weg von dem Hersteller400 zu dem Endnutzer402 modifiziert haben. -
5 ist eine Flussdiagrammdarstellung der Schritte, die in dem Verfahren und der Vorrichtung der vorliegenden Erfindung verwirklicht werden. In Schritt502 wird das System verschickt und ein minimales Betriebssystem wird in Schritt506 geladen. In Schritt508 wird das Programm zur Datensicherheitsverifikation implementiert. In Schritt510 wird der öffentliche Schlüssel, der vom Hersteller bereitgestellt wird, von der Festplatte erhalten und in Schritt512 wird ein Algorithmus ausgeführt, um die Inhalte der Auflistungsdatei zu authentifizieren. In Schritt514 wird ein Test durchgeführt, um zu bestimmen, ob die verschiedenen Systemkomponenten mit den Daten übereinstimmen, die in der Authentifizierungsauflistung enthalten sind. Wenn der in Schritt514 durchgeführte Test anzeigt, dass die Systeminhalte nicht mit der Auflistung übereinstimmen, wird dem Anwender eine Mitteilung gegeben. Wenn der Testlauf in Schritt514 allerdings anzeigt, dass die Systemkomponenten der Auflistungsdatei entsprechen, fährt die Verarbeitung mit Schritt516 fort, worin ein Prüfsummenalgorithmus durchgeführt wird, um die Inhalte des BIOS zu verifizieren. In Schritt518 wird ein Test durchgeführt, um zu bestimmen, ob die Ergebnisse des Prüfsummenvorgangs für das BIOS mit den Inhalten der Auflistungsdatei übereinstimmen. Wenn der in Schritt518 durchgeführte Test anzeigt, dass das BIOS nicht mit den Inhalten der Auflistungsdatei übereinstimmt, wird dem Anwender eine Mitteilung bereit gestellt. Wenn der in Schritt518 durchgeführte Test allerdings anzeigt, dass das BIOS mit den Inhalten der Auflistungsdatei übereinstimmt, geht die Verarbeitung weiter zu Schritt520 , wo ein Prüfsummenalgorithmus ausgeführt wird, um zu bestimmen, ob die Inhalte des CMOS-Speichers mit den Inhalten der Auflistungsdatei übereinstimmen. In Schritt522 wird ein Test durchgeführt um zu bestimmen, ob der Prüfsummenalgorithmus, der in Schritt520 durchgeführt wurde, anzeigt, dass die Inhalte des CMOS-Speichers mit der Auflistungsdatei übereinstimmen. Wenn der in Schritt522 durchgeführte Test anzeigt, dass die Inhalte des CMOS-Speichers nicht mit der Auflistungsdatei übereinstimmen, wird der Anwender informiert. Wenn die Resultate des in Schritt522 durchgeführten Tests allerdings anzeigen, dass die Inhalte des CMOS-Speichers mit der Auflistungsdatei übereinstimmen, fährt die Verarbeitung mit Schritt524 fort, wo ein Prüfsummenalgorithmus ausgeführt wird, um die PKI-EBTS-Daten zu verwenden, um zu bestätigen, ob der elektronische Schlüssel mit der Auflistungsdatei übereinstimmt. In Schritt526 wird ein Test durchgeführt, um zu bestimmen, ob der Prüfsummenalgorithmus, welcher in Schritt524 ausgeführt wurde, anzeigt, dass die PKI-EBTS-Daten mit der Auflistung übereinstimmen. Wenn der in Schritt526 durchgeführte Test anzeigt, dass die Inhalte der PKI-EBTS-Daten nicht mit der Auflistung übereinstimmen, wird der Anwender benachrichtigt. Wenn allerdings die Ergebnisse des in Schritt526 durchgeführten Tests anzeigen, dass die PKI-EBTS-Daten mit der Auflistung übereinstimmen, fährt die Verarbeitung mit Schritt528 fort, worin der „Elektronische-brich-das-Siegel"-Algorithmus des Herstellers ausgeführt wird, und der Anwender gebeten wird, eine passende Eingabe zu tätigen, um den Betrieb des Datenverarbeitungssystems zu initiieren. In Schritt530 wird der erste Start des Betriebssystems durchgeführt und die Software für das System wird auf dem informationsverarbeitenden System installiert. Während durch Implementierung aller der oben diskutierten Schritte eine maximale Sicherheit erreicht wird, ist es für den Fachmann klar, dass eine Teilmenge dieser Sicherheits- und Verifikationsschritte implementiert werden können, um eine effektive Sicherheit für eine bestimmte Konfiguration von Hardware und Software für ein informationsverarbeitendes System innerhalb des Rahmens der vorliegenden Erfindung zu schaffen. - Andere Ausführungsfformen
- Andere Ausführungsformen liegen innerhalb der folgenden Ansprüche.
- Obwohl die vorliegende Erfindung detailliert beschrieben wurde, sollte es klar sein, dass verschiedene Änderungen, Ersetzungen und Neuerungen hieran vorgenommen werden können, ohne von der Idee und dem Rahmen der Erfindung, wie er durch die beigefügten Ansprüche definiert ist, abzuweichen.
Claims (20)
- Ein Sicherheitssystem für ein informationsverarbeitendes System, umfassend: eine Datenspeichereinrichtung, welche fähig ist, eine Mehrzahl von Dateien zu speichern; eine Auflistungsdatei, welche auf der Datenspeichereinrichtung gespeichert ist, wobei die Auflistungsdatei einen vorbestimmten Satz von Dateien umfasst, welche von der Mehrzahl von Dateien ausgewählt sind, und wobei der vorbestimmte Satz von Dateien einen bekannten Status hat; ein elektronisches Siegel, welches auf der Datenspeichereinrichtung gespeichert ist, wobei das elektronische Siegel unter Verwendung von wenigstens einem elektronischen Schlüssel erzeugt wird; wobei bei der Initialisierung des informationsverarbeitenden Systems das elektronische Siegel elektronisch verifiziert wird und verwendet wird, um einen Vergleichsvorgang zu initiieren, wobei der vorbestimmte Satz von Dateien in der Auflistung mit dem entsprechenden Satz von Dateien verglichen wird, welcher auf der Datenspeichereinrichtung gespeichert ist, um den Sicherheitsstatus des informationsverarbeitenden Systems zu bestimmen.
- Das System nach Anspruch 1, wobei der elektronische Schlüssel automatisch von der Speichereinrichtung bei der Initialisierung des informationsverarbeitenden Systems extrahiert wird.
- Das System nach Anspruch 1, wobei das elektronische Siegel erzeugt wird unter Verwendung einer ersten Mehrzahl von elektronischen Schlüsseln, welche unter Verwendung einer Public Key Infrastruktur implementiert werden.
- Das System nach Anspruch 3, wobei die erste Mehrzahl von Sicherheitsschlüsseln, welche verwendet werden, um das elektronische Siegel zu erzeugen, wenigstens einen öffentlichen Schlüssel für eine erste Partei umfasst und wenigstens einen privaten Schlüssel für eine zweite Partei.
- Das System nach Anspruch 4, wobei das elektronische Siegel unter Verwendung einer zweiten Mehrzahl von Sicherheitsschlüsseln verifiziert wird, welche wenigstens einen privaten Schlüssel für die erste Partei, und wenigstens einen öffentlichen Schlüssel für die zweite Partei umfassen.
- Das System nach Anspruch 1, weiterhin umfassend eine modifizierte Auflistungsdatei, welche einem vorbestimmten Satz von Dateien entspricht, die einen bekannten modifizierten Status haben, und weiter umfassend ein modifiziertes elektronisches Siegel, welches der modifizierten Auflistung entspricht, wobei das modifizierte elektronische Siegel unter Verwendung von wenigstens einem elektronischen Schlüssel erzeugt wird.
- Das System nach Anspruch 6, wobei das modifizierte elektronische Siegel unter Verwendung einer ersten Mehrzahl von elektronischen Schlüsseln erzeugt wird, welche unter Verwendung einer öffentlichen Schlüsselinfrastruktur implementiert werden.
- Das System nach Anspruch 7, wobei die erste Mehrzahl von Sicherheitsschlüsseln, welche verwendet werden, um das elektronische Siegel zu erzeugen, wenigstens einen öffentlichen Schlüssel umfasst für eine erste Partei und wenigstens einen privaten Schlüssel für eine zweite Partei.
- Das System nach Anspruch 8, wobei das modifizierte elektronische Siegel unter Verwendung einer zweiten Mehrzahl von Sicherheitsschlüsseln verifiziert wird, welche wenigstens einen privaten Schlüssel für die erste Partei und wenigstens einen öffentlichen Schlüssel für die zweite Partei umfassen.
- Das System nach Anspruch 6, wobei die modifizierte Auflistungsdatei Dateien enthält, die einen bekannten modifizierten Status haben, der einer Serie von aufeinander folgenden Modifikationen derselben entspricht und wobei das modifizierte elektronische Siegel Daten umfasst, welche einer Serie von elektronischen Siegeln entsprechen, die in Verbindung mit den aufeinander folgenden Modifikationen der Auflistungsdatei erzeugt wurden.
- Ein Verfahren zur Verifizierung der Sicherheit von Daten geliefert auf einem informationsverarbeitenden System, umfassend: Speichern einer Auflistungsdatei, welche auf einer Datenspeichereinrichtung in dem informationsverarbeitenden System gespeichert ist, wobei die Auflistungsdatei einen vorbestimmten Satz an Dateien umfasst, welche von der Mehrzahl von Dateien ausgewählt werden, und wobei der vorbestimmte Satz von Dateien einen bekannten Status hat; Erzeugen eines elektronischen Siegels unter Verwendung von wenigstens einem elektronischen Schlüssel; Speichern des elektronischen Siegels auf der Datenspeichereinrichtung; Verifizieren des elektronischen Siegels bei der Initialisierung des informationsverarbeitenden Systems; und Verwenden des elektronischen Siegels, um einen Vergleichsvorgang zu initiieren, wobei der vorbestimmte Satz von Dateien in der Auflistung mit dem entsprechenden Satz von Dateien verglichen wird, die auf der Datenspeichereinrichtung gespeichert sind, um den Sicherheitsstatus des informationsverarbeitenden Systems zu bestimmen.
- Das Verfahren nach Anspruch 11, wobei der elektronische Schlüssel automatisch von der Datenspeichereinrichtung bei der Initialisierung des informationsverarbeitenden Systems extrahiert wird.
- Das Verfahren nach Anspruch 11, wobei das elektronische Siegel erzeugt wird unter Verwendung einer ersten Mehrzahl von elektronischen Schlüsseln, die unter Verwendung einer öffentlichen Schlüsselinfrastruktur implementiert werden.
- Das Verfahren nach Anspruch 13, wobei die erste Mehrzahl von Sicherheitsschlüsseln, welche verwendet wird, um das elektronische Siegel zu erzeugen, wenigstens einen öffentlichen Schlüssel für eine erste Partei umfasst und wenigstens einen privaten Schlüssel für eine zweite Partei.
- Das Verfahren nach Anspruch 14, wobei das elektronische Siegel verifiziert wird unter Verwendung einer zweiten Mehrzahl von Sicherheitsschlüsseln, umfassend wenigstens einen privaten Schlüssel für die erste Partei und wenigstens einen öffentlichen Schlüssel für die zweite Partei.
- Das Verfahren nach Anspruch 11, weiter umfassend eine modifizierte Auflistungsdatei, welche einem vorbestimmten Satz von Dateien entspricht, die einen bekannten modifizierten Status haben und weiter umfassend ein modifiziertes elektronisches Siegel, welches der modifizierten Auflistung entspricht, wobei das modifizierte elektronische Siegel unter Verwendung von wenigstens einem elektronischen Schlüssel erzeugt wird.
- Das Verfahren nach Anspruch 16, wobei das modifizierte elektronische Siegel unter Verwendung einer ersten Mehrzahl von elektronischen Schlüsseln erzeugt wird, die unter Verwendung einer öffentlichen Schlüsselinfrastruktur implementiert werden.
- Das Verfahren nach Anspruch 17, wobei die erste Mehrzahl von Sicherheitsschlüsseln, welche verwendet wird, um das elektronische Siegel zu erzeugen, wenigstens einen öffentlichen Schlüssel für eine erste Partei umfasst und wenigstens einen privaten Schlüssel für eine zweite Partei.
- Das Verfahren nach Anspruch 18, wobei das modifizierte elektronische Siegel unter Verwendung einer zweiten Mehrzahl von Sicherheitsschlüsseln verifiziert wird, die wenigstens einen privaten Schlüssel für die erste Partei umfasst und wenigstens einen öffentlichen Schlüssel für die zweite Partei.
- Das Verfahren nach Anspruch 16, wobei die modifizierte Auflistungsdatei Daten enthält, die einen bekannten modifizierten Status haben, der einer Serie von aufeinander folgenden Modifikationen derselben entspricht, und wobei das modifizierte elektronische Siegel Daten umfasst, die einer Serie von elektronischen Siegeln entspricht, die in Verbindung mit den aufeinander folgenden Modifikationen der Auflistungsdatei erzeugt werden.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/929,067 US20060048222A1 (en) | 2004-08-27 | 2004-08-27 | Secure electronic delivery seal for information handling system |
US10/929,067 | 2004-08-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102005038866A1 true DE102005038866A1 (de) | 2006-03-30 |
DE102005038866B4 DE102005038866B4 (de) | 2010-04-15 |
Family
ID=35097837
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102005038866A Active DE102005038866B4 (de) | 2004-08-27 | 2005-08-17 | Sicheres elektronisches Auslieferungssiegel für ein informationsverarbeitendes System |
Country Status (11)
Country | Link |
---|---|
US (1) | US20060048222A1 (de) |
JP (1) | JP2006139754A (de) |
KR (1) | KR20060050590A (de) |
CN (1) | CN100565418C (de) |
BR (1) | BRPI0504665B1 (de) |
DE (1) | DE102005038866B4 (de) |
GB (1) | GB2417583B (de) |
HK (1) | HK1092555A1 (de) |
MY (1) | MY139166A (de) |
SG (2) | SG140612A1 (de) |
TW (1) | TWI330784B (de) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8972545B2 (en) * | 2004-11-02 | 2015-03-03 | Dell Products L.P. | System and method for information handling system image network communication |
US7478424B2 (en) * | 2004-11-30 | 2009-01-13 | Cymtec Systems, Inc. | Propagation protection within a network |
US20060117387A1 (en) * | 2004-11-30 | 2006-06-01 | Gunsalus Bradley W | Propagation protection of email within a network |
US7885858B2 (en) * | 2006-01-24 | 2011-02-08 | Dell Products L.P. | System and method for managing information handling system wireless network provisioning |
KR100844846B1 (ko) * | 2006-10-26 | 2008-07-08 | 엘지전자 주식회사 | 아이피 티브이 단말 시스템에서의 부팅 보안 방법 |
DE102008049722A1 (de) * | 2008-09-30 | 2010-04-08 | Siemens Enterprise Communications Gmbh & Co. Kg | Verfahren und Anordnung zum Konfigurieren von Endgeräten |
US10348693B2 (en) | 2009-12-15 | 2019-07-09 | Microsoft Technology Licensing, Llc | Trustworthy extensible markup language for trustworthy computing and data services |
US9537650B2 (en) | 2009-12-15 | 2017-01-03 | Microsoft Technology Licensing, Llc | Verifiable trust for data through wrapper composition |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US8812857B1 (en) | 2013-02-21 | 2014-08-19 | Dell Products, Lp | Smart card renewal |
US9092601B2 (en) | 2013-03-04 | 2015-07-28 | Dell Products, Lp | System and method for creating and managing object credentials for multiple applications |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US10776094B2 (en) * | 2018-07-29 | 2020-09-15 | ColorTokens, Inc. | Computer implemented system and method for encoding configuration information in a filename |
US20220207127A1 (en) * | 2020-12-30 | 2022-06-30 | Dell Products, L.P. | Console-based validation of secure assembly and delivery of information handling systems |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69528663T2 (de) * | 1995-08-11 | 2003-06-26 | Ibm | Verfahren zum überprüfen der betriebsanordnung eines rechnersystems |
US6148401A (en) * | 1997-02-05 | 2000-11-14 | At&T Corp. | System and method for providing assurance to a host that a piece of software possesses a particular property |
JP3293760B2 (ja) * | 1997-05-27 | 2002-06-17 | 株式会社エヌイーシー情報システムズ | 改ざん検知機能付きコンピュータシステム |
US20010007131A1 (en) * | 1997-09-11 | 2001-07-05 | Leonard J. Galasso | Method for validating expansion roms using cryptography |
US6725373B2 (en) * | 1998-03-25 | 2004-04-20 | Intel Corporation | Method and apparatus for verifying the integrity of digital objects using signed manifests |
US6345361B1 (en) * | 1998-04-06 | 2002-02-05 | Microsoft Corporation | Directional set operations for permission based security in a computer system |
US6401208B2 (en) * | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
PT1175749E (pt) * | 1999-04-22 | 2005-11-30 | Veridicom Inc | Autenticacao biometrica de alta seguranca utilizando pares de encriptacao de chave publica/chave privada |
US6618810B1 (en) * | 1999-05-27 | 2003-09-09 | Dell Usa, L.P. | Bios based method to disable and re-enable computers |
US6760708B1 (en) * | 1999-08-19 | 2004-07-06 | Dell Products L.P. | Method and system for migrating stored data to a build-to-order computing system |
US6748538B1 (en) * | 1999-11-03 | 2004-06-08 | Intel Corporation | Integrity scanner |
US6834269B1 (en) * | 2000-02-23 | 2004-12-21 | Dell Products L.P. | Factory-installed software purchase verification key |
US6957332B1 (en) * | 2000-03-31 | 2005-10-18 | Intel Corporation | Managing a secure platform using a hierarchical executive architecture in isolated execution mode |
US7117371B1 (en) * | 2000-06-28 | 2006-10-03 | Microsoft Corporation | Shared names |
KR100455566B1 (ko) * | 2000-06-30 | 2004-11-09 | 인터내셔널 비지네스 머신즈 코포레이션 | 코드 갱신을 위한 장치 및 방법 |
US6931548B2 (en) * | 2001-01-25 | 2005-08-16 | Dell Products L.P. | System and method for limiting use of a software program with another software program |
US7478243B2 (en) * | 2001-03-21 | 2009-01-13 | Microsoft Corporation | On-disk file format for serverless distributed file system with signed manifest of file modifications |
US7043634B2 (en) * | 2001-05-15 | 2006-05-09 | Mcafee, Inc. | Detecting malicious alteration of stored computer files |
FI114416B (fi) * | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
US7093132B2 (en) * | 2001-09-20 | 2006-08-15 | International Business Machines Corporation | Method and apparatus for protecting ongoing system integrity of a software product using digital signatures |
US7373308B2 (en) * | 2001-10-15 | 2008-05-13 | Dell Products L.P. | Computer system warranty upgrade method with configuration change detection feature |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
US8226473B2 (en) * | 2002-04-10 | 2012-07-24 | Wms Gaming Inc. | Gaming software authentication |
US7600108B2 (en) * | 2003-06-17 | 2009-10-06 | Wms Gaming Inc. | Gaming machine having reduced-read software authentication |
US7207039B2 (en) * | 2003-12-24 | 2007-04-17 | Intel Corporation | Secure booting and provisioning |
US20050198631A1 (en) * | 2004-01-12 | 2005-09-08 | Dell Products L.P. | Method, software and system for deploying, managing and restoring complex information handling systems and storage |
US7457945B2 (en) * | 2004-03-23 | 2008-11-25 | Dell Products L.P. | System and method for providing a secure firmware update to a device in a computer system |
US7426052B2 (en) * | 2004-03-29 | 2008-09-16 | Dell Products L.P. | System and method for remotely building an information handling system manufacturing image |
-
2004
- 2004-08-27 US US10/929,067 patent/US20060048222A1/en not_active Abandoned
-
2005
- 2005-08-10 SG SG200801628-9A patent/SG140612A1/en unknown
- 2005-08-10 SG SG200505230A patent/SG120273A1/en unknown
- 2005-08-11 TW TW094127312A patent/TWI330784B/zh active
- 2005-08-12 MY MYPI20053782A patent/MY139166A/en unknown
- 2005-08-16 JP JP2005235871A patent/JP2006139754A/ja active Pending
- 2005-08-17 BR BRPI0504665-3A patent/BRPI0504665B1/pt active IP Right Grant
- 2005-08-17 GB GB0516871A patent/GB2417583B/en active Active
- 2005-08-17 DE DE102005038866A patent/DE102005038866B4/de active Active
- 2005-08-24 KR KR1020050077564A patent/KR20060050590A/ko not_active Application Discontinuation
- 2005-08-29 CN CNB2005100937509A patent/CN100565418C/zh active Active
-
2006
- 2006-08-25 HK HK06109520A patent/HK1092555A1/xx unknown
Also Published As
Publication number | Publication date |
---|---|
BRPI0504665A (pt) | 2006-04-11 |
MY139166A (en) | 2009-08-28 |
CN100565418C (zh) | 2009-12-02 |
GB2417583A (en) | 2006-03-01 |
CN1740944A (zh) | 2006-03-01 |
US20060048222A1 (en) | 2006-03-02 |
JP2006139754A (ja) | 2006-06-01 |
SG140612A1 (en) | 2008-03-28 |
TWI330784B (en) | 2010-09-21 |
GB2417583B (en) | 2007-08-22 |
IE20050520A1 (en) | 2006-03-08 |
KR20060050590A (ko) | 2006-05-19 |
SG120273A1 (en) | 2006-03-28 |
BRPI0504665B1 (pt) | 2021-10-13 |
GB0516871D0 (en) | 2005-09-28 |
TW200617677A (en) | 2006-06-01 |
HK1092555A1 (en) | 2007-02-09 |
DE102005038866B4 (de) | 2010-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102005038866B4 (de) | Sicheres elektronisches Auslieferungssiegel für ein informationsverarbeitendes System | |
DE69531079T2 (de) | Verfahren und Vorrichtung mit rechnerabhängiger Identifizierung, die es ermöglicht, Software zu erproben | |
DE112006001978B4 (de) | Verifizierte Computerumgebung für persönliches Internetkommunikationsgerät | |
TW476911B (en) | Method and apparatus to automatically deinstall an application module when not functioning | |
EP2515499B1 (de) | Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners | |
DE102017205163A1 (de) | Hashwerte für die bidirektionale verkettete Blockchain | |
EP3108610A1 (de) | Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten | |
DE102004006951A1 (de) | Aktualisieren einer Druckserversoftware basierend auf Aktualisierungs-E-Mails | |
DE112006000034T5 (de) | Systemprogramm-Downloadsystem | |
DE60219706T2 (de) | Verfahren und Vorrichtung zum Anfügen einer elektronischen Unterschrift an ein strukturiertes Dokument | |
DE102013108020A1 (de) | Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät | |
DE102013108022A1 (de) | Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts | |
DE112006001743T5 (de) | Entkomprimierungstechnik zum Erzeugen von Abbildern von Softwareanwendungen | |
DE102018004423A1 (de) | Sicherer Datenaustausch | |
DE102013213314A1 (de) | Hinterlegen mindestens eines berechenbaren Integritätsmesswertes in einem Speicherbereich eines Speichers | |
DE112018000227B4 (de) | Verfahren zum teilweisen Aktualisieren von Dateninhalten in einem verteilten Speichernetzwerk | |
EP1710981B1 (de) | Netzwerkknoten und Verfahren zum Bereitstellen von Internetdiensten auf Internetmarktplätzen | |
EP3654222B1 (de) | Fahrzeug, netzwerkkomponente, verfahren, computerprogramm und vorrichtung zum generieren einer kennung für einen ausrüstungszustand eines fahrzeugs | |
EP2885907B1 (de) | Verfahren zur installation von sicherheitsrelevanten anwendungen in einem sicherheitselement eines endgerät | |
DE102018213616A1 (de) | Kryptografiemodul und Betriebsverfahren hierfür | |
DE60114915T2 (de) | Begrenztes Drucken einer elektronisch übertragenen Information | |
EP3121992B1 (de) | Sichere elektronische unterzeichnung von information | |
WO2021069621A1 (de) | Verfahren zum sicheren ausführen eines workflows in einem computersystem | |
DE102021127242A1 (de) | System und Verfahren zum Signieren und Verriegeln einer Boot-Informationsdatei für ein Host-Computersystem | |
EP2191407A2 (de) | Verfahren zum prüfen einer auf einer ersten einrichtung auszuführenden oder zu installierenden version eines softwareproduktes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition |