説明

リモートセキュリティ有効化システムおよび方法

【課題】コンピュータにセットされたTPMを、ネットワークを介して有効にする。
【解決手段】リモートセキュリティ有効化システムは、ユーザクライアントに配置されるトラステッドプラットフォームモジュール(TPM)と、通信ネットワークを介してユーザクライアントに配置されるTPM有効化モジュールにアクセスすることにより、ユーザクライアントの後続するブート時にTPMを有効にするように適合される管理クライアントと、を具備する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、リモートセキュリティ有効化システムおよび方法に関する。
【発明の開示】
【発明が解決しようとする課題】
【0002】
コンピュータシステムにおいてトラステッドプラットフォームモジュール(TPM)を安全に有効にするために、トラステッドコンピューティンググループ(Trusted Computing Group)(TCG)の標準化仕様は、コンピュータシステムのセキュリティおよびユーザのプライバシーの権利を維持するために、コンピュータシステムにおいて物理的なユーザの存在が確立されることを要求し、不正な(rogue)ソフトウェアエンティティ(すなわち、ウィルス)がTPMを自動的に有効にしないことを保証する。ネットワーク化されたコンピュータ環境では、TPMは一般に、システム管理者がコンピュータシステムの基本入出力システム(BIOS)管理コンソールを介して有効にする。このため、ネットワーク化されたコンピュータ環境においてTPMを有効にすることは、時間がかかりかつ広範囲に及ぶプロセスであり、システム管理者が各ユーザまたはクライアントコンピュータシステムを物理的に訪れる必要がある。
【課題を解決するための手段】
【0003】
本発明の一実施形態によれば、リモートセキュリティ有効化システムは、ユーザクライアントに配置されるトラステッドプラットフォームモジュール(TPM)と、通信ネットワークを介してユーザクライアントに配置されるTPM有効化モジュールにアクセスすることにより、ユーザクライアントの後続するブート時にTPMを有効にするように適合される管理クライアントと、を具備する。
【0004】
本発明の別の実施形態によれば、リモートセキュリティ有効化方法は、通信ネットワークを介してユーザクライアントと管理クライアントとの間の通信セッションを確立すること、および管理クライアントが、ユーザクライアントの後続するブート時にユーザクライアントにおいてトラステッドプラットフォームモジュール(TPM)を有効にすることができるようにすることを含む。
【0005】
本発明およびその利点がより完全に理解されるために、ここで、添付図面に関連して以下の説明を参照する。
【発明を実施するための最良の形態】
【0006】
本発明の好ましい実施形態およびその利点は、図面の図1および図2を参照することによって最もよく理解される。それぞれの図面の同様の部分および対応する部分に対して同様の数字が使用されている。
【0007】
図1は、本発明によるリモートセキュリティ有効化システム10の一実施形態を示す図である。図1に示す実施形態では、システム10は、通信ネットワーク16を介して管理クライアント14に結合されたユーザクライアント12を備える。通信ネットワーク16は、現在既知でありまたは後に開発されるいかなるタイプの有線ネットワークまたは無線ネットワークを含んでもよい。簡単に言えば、システム10は、ユーザクライアント12に配置されたトラステッドプラットフォームモジュール(TPM)18を管理クライアント14によってリモートで有効にすることができるようにする。図1には、単一のユーザクライアント12が示されている。しかしながら、本発明の実施形態は、複数のネットワーク化されたユーザクライアントの各々に配置されたTPMをリモートで有効にすることができるようにする、ということを理解しなければならない。
【0008】
図1に示す実施形態では、クライアント12は、プロセッサ20と、ネットワークインタフェース22と、入出力(I/O)コントローラ24と、を備える。ネットワークインタフェース22は、通信ネットワーク16を介するユーザクライアント12と管理クライアント14との間の通信を可能にする。I/Oコントローラ24は、それぞれクライアント12のユーザから情報を受け取りクライアント12のユーザに情報を出力する、入力デバイス(複数可)30および出力デバイス(複数可)32の制御を可能にする。入力デバイス(複数可)30は、キーボード、マウス、トラックパッド、モデム、マイクロフォン、またはクライアント12に情報を入力するための他の任意のタイプのデバイスを含んでもよい。出力デバイス(複数可)32は、ディスプレイモニタ、スピーカ(複数可)、プリンタ、またはクライアント12から情報を出力するための他の任意のタイプのデバイスを含んでもよい。
【0009】
図1に示すように、システム10はまた、システム初期化および試験等のブートまたは開始動作ならびに周辺コンポーネント登録動作を実行する基本入出力システム(BIOS)40も備える。たとえば、クライアント12のブートまたは開始時、プロセッサ20は、BIOS40に制御を渡し、クライアント12に接続されたまたはクライアント12の一部を形成するハードウェア資源およびソフトウェア資源を識別し確認する。BIOS40はまた、一般に、接続されたハードウェアコンポーネントが適当に動作していることを検査し、オペレーティングシステムのすべてまたは一部をロードする。
【0010】
図1に示す実施形態では、BIOS40は、セキュリティモジュール44およびリモートTPM有効化モジュール46を備える。セキュリティモジュール44およびリモートTPM有効化モジュール46は、ハードウェア、ソフトウェア、またはハードウェアおよびソフトウェアの組合せを有してもよい。簡単に言えば、セキュリティモジュール44は、クライアント12のユーザの識別およびクライアント12にアクセスしまたは他の方法でクライアント12と通信する管理クライアント14の識別、またはこれらのいずれかの識別(クライアント12のユーザの識別および/またはクライアント12にアクセスしまたは他の方法でクライアント12と通信する管理クライアント14の識別)を検査しまたは認証するために使用される。リモートTPM有効化モジュール46は、管理クライアント14から受け取られる命令および/またはポリシーに応じてTPM18を有効にするために使用される。図1では、セキュリティモジュール44およびリモートTPM有効化モジュール46は、BIOS40のコンポーネントとして示されているが、セキュリティモジュール44および/またはリモートTPM有効化モジュール46は、クライアント12において他の方法で格納されてもよく、配置されてもよく、かつアクセス可能であってもよい、またはこれらのいずれであってもよい(クライアント12において他の方法で格納されてもよく、配置されてもよく、かつ/またはアクセス可能であってもよい)、ということを理解しなければならない。
【0011】
図1に示す実施形態では、管理クライアント14は、プロセッサ60、ネットワークインタフェース62およびメモリ64を備える。ネットワークインタフェース62は、通信ネットワーク16を介する管理クライアント14とユーザクライアント12との間の通信を可能にする。図1に示すように、管理クライアント14はまた、セキュリティ管理モジュール70も備える。セキュリティ管理モジュール70は、ソフトウェア、ハードウェア、またはソフトウェアおよびハードウェアの組合せを有してもよい。図1では、セキュリティ管理モジュール70は、プロセッサ60がアクセス可能でありかつ実行可能であるようにメモリ64に格納されているように示されている。しかしながら、セキュリティ管理モジュール70を、プロセッサ60がアクセス可能でありかつ実行可能であるように、他の方法で、さらにはリモートに格納してもよい、ということを理解しなければならない。
【0012】
セキュリティ管理モジュール70は、ユーザクライアント12に関連するセキュリティ機能およびポリシーに対するアクセスを制御しかつ/または許可するために使用される。たとえば、図1に示す実施形態では、セキュリティ管理モジュール70は、ユーザクライアント12とインタフェースしてユーザクライアント12のTPM18をリモートに有効にするクライアントTPM有効化モジュール74を備える。図1に示す実施形態では、管理クライアント14ではまた、限定されないがユーザクライアント12のユーザ情報および/またはユーザクライアント12にアクセスするためのセキュリティ情報等、クライアント12に関連する情報を有するクライアントデータ80が、メモリ64に格納されている。セキュリティ管理モジュール70は、クライアントデータ80にアクセスしかつ/または他の方法でクライアントデータ80を使用して、特定のユーザクライアント12を識別しかつ/または他の方法で特定のユーザクライアント12にアクセスする。
【0013】
したがって、動作時、管理クライアント14のユーザは、クライアントTPM有効化モジュール74にアクセスしまたは他の方法でクライアントTPM有効化モジュール74を使用して、通信ネットワーク16を介して特定のユーザクライアント12と通信することにより、特定のユーザクライアント12のTPM18の有効化を要求する。たとえば、動作時、セキュリティ管理モジュール70は、セキュリティモジュール44とインタフェースすることにより、セキュリティモジュール44が、ユーザクライアント12のメモリ92に格納された管理アクセスデータ90を使用して、管理クライアント14のアクセス信用証明書を検査しかつ/または他の方法で認証することができるようにする。図1に示す実施形態では、管理アクセスデータ90およびメモリ92は、BIOS40の一部であるように示されている。しかしながら、管理アクセスデータ90を他の方法でユーザクライアント12に格納してもよい、ということを理解しなければならない。
【0014】
セキュリティ信用証明書認証に応じて、クライアントTPM有効化モジュール74は、BIOS40とインタフェースすることにより、ユーザクライアント12の後続するブート時にリモートTPM有効化モジュール46および/またはクライアントTPM有効化モジュール74によって示されまたは他の方法で識別される命令および/またはポリシーを介して、TPM18を有効にするようBIOS40に対し命令しかつ/または他の方法で有効にさせる。本発明の実施形態によっては、BIOS40および/またはリモートTPM有効化モジュール46は、管理クライアント14によるTPM有効化要求に応じてユーザクライアント12の再ブートを迅速に開始するように構成される。しかしながら、本発明の他の実施形態では、ユーザクライアント12の再ブートを遅延させかつ/またはユーザが指示または制御してもよい、ということを理解しなければならない。このように、ユーザクライアント12の後続するブート時、リモートTPM有効化モジュール46は、BIOS40によってアクセスされまたは他の方法で使用されることにより、TPM18を有効にし、ユーザクライアント12のユーザに、管理クライアント14のユーザによって望まれるようにTPM18有効化の受入れ、拒否または通知に対するさまざまなオプションを提供する。
【0015】
動作時、管理クライアント14がクライアントTPM有効化モジュール74を介して要求した所望のポリシーまたは設定に基づき、管理クライアント14は、ユーザクライアント12の後続するブート時にTPM18を有効にする1つまたは複数の所望のオプションまたは制御設定を提供する。本発明の実施形態によっては、リモートTPM有効化モジュール46は、出力デバイス(複数可)32と協働して、TPM18が有効にされているがユーザによる入力応答または他の任意の動作を必要としないという通知を、クライアント12のユーザに対して表示しまたは他の方法で示すように構成される。たとえば、リモートTPM有効化モジュール46は、出力デバイス(複数可)32と協働して、ディスプレイモニタ等の出力デバイス(複数可)32を介してTPM18有効化の通知を表示し、その後TPM18有効化を継続するように構成されてもよい。本発明の他の実施形態では、リモートTPM有効化モジュール46は、出力デバイス(複数可)32と協働して、クライアント12のユーザに対しTPM18有効化を通知しクライアント12のユーザに対し有効化および/またはブートプロセスを継続する入力応答を要求するプロンプトを、クライアント12のユーザに対して表示するように構成される。たとえば、リモートTPM有効化モジュール46は、出力デバイス(複数可)32と協働して、クライアント12のユーザに対しTPM18有効化を通知するプロンプトを出力デバイス(複数可)32に表示し、ユーザが、入力デバイス30を介する等、ユーザクライアント12において処理または動作を継続する入力応答を提供することにより、TPM18有効化に応答することを要求してもよい(たとえば、肯定応答が受け取られない場合、ユーザは、ユーザクライアント12においてブートしまたは他の方法で動作を利用しまたは継続することができない)。
【0016】
本発明の他の実施形態では、リモートTPM有効化モジュール46は、出力デバイス(複数可)32と協働して、クライアント12のユーザに対しTPM18有効化を通知しユーザにTPM18有効化を受け入れるかまたは拒否するオプションを提供するプロンプトを、クライアント12のユーザに対して表示するように構成される。たとえば、リモートTPM有効化モジュール46は、出力デバイス(複数可)32と協働して、クライアント12のユーザが入力デバイス30を介する等、入力応答を提供することによりTPM18有効化を受け入れるかまたは拒否することを要求するプロンプトを、クライアント12のユーザに対して表示してもよい。ユーザから受け取られる入力応答に基づき、リモートTPM有効化モジュール46は、TPM18有効化を継続するかまたはTPM18有効化を中止する。上述した例では、TPM18有効化を示す表示プロンプトは、TPM18が有効になる前に提供される。しかしながら、ユーザに対してTPM18有効化を示しまたは他の方法で通知する表示プロンプトを、TPM18が有効になった後に有効化前の通知の代りとしてまたはそれと組合せて提供してもよい、ということも理解しなければならない。
【0017】
図2は、本発明の一実施形態によるリモートTPM有効化方法を示すフローチャートである。本方法は、ブロック100で開始し、ユーザクライアント12と管理クライアント14との間で通信セッションを確立する。上述したように、セキュリティ管理モジュール70は、BIOS40のセキュリティモジュール44とインタフェースして、管理クライアント14によるユーザクライアント12へのアクセス(たとえば、BIOS40および/またはTPM18へのアクセス)を認証しまたは他の方法で許可する。判断ブロック102において、クライアントTPM有効化モジュール74は、BIOS40および/またはTPM18とインタフェースして、TPM18が有効であるか否かを判断する。TPM18が有効である場合、方法は判断ブロック104に進み、クライアントTPM有効化モジュール74は、TPM18とインタフェースして、TPM18の所有権が予め確立されているか(すなわち、ユーザクライアント12のユーザまたは別のユーザから)に関し、TPM18の所有権状態を確定する。TPM18の所有権が予め確立されている場合、方法は終了する。TPM18の所有権が予め確立されていない場合、方法はブロック106に進み、管理クライアント14はTPM18の所有権を確立する。
【0018】
判断ブロック102において、TPM18が有効でない場合、方法はブロック108に進み、クライアントTPM有効化モジュール74は、BIOS40とインタフェースして、管理クライアント14によるTPM18のリモートでの有効化および/または所有権の取得が、有効であるかまたは他の方法で許可されているか否かを判断する。管理クライアント14によるTPM18の所有権が許可されていない場合、本方法は終了する。管理クライアント14によるTPM18のリモートでの有効化および/または所有権の取得が、有効であるかまたは他の方法で許可されている場合、方法はブロック110に進む。
【0019】
ブロック110において、クライアントTPM有効化モジュール74は、クライアントTPM有効化モジュール74により選択されまたは他の方法で識別されるようにTPM有効化モジュール46によって示される命令および/またはポリシーを使用して、BIOS40に対しクライアント12の後続するブート時にTPM18を有効にするように命令するかまたは他の方法で有効にさせることにより、TPM18の有効化を要求する。ブロック111において、ユーザクライアント12の再ブートまたは後続するブートを開始する。判断ブロック112において、クライアント12の後続するブート中、BIOS40は、リモートTPM有効化モジュール46に従って、TPM18有効化のユーザバイパスが可能となっているか否かを判断し、それにより、クライアント12のユーザの側においていかなる動作も必要とすることなく、またはTPM18有効化を受け入れる/拒否するオプションをユーザに提供することなく、TPM18が有効となる。たとえば、上述したように、クライアントTPM有効化モジュール74を、ユーザクライアント12におけるTPM18有効化に対するさまざまな管理ポリシーを示しまたは他の方法で制御するように構成してもよい。判断ブロック112においてユーザバイパスポリシーが有効である(すなわち、ユーザに対しTPM18有効化を受け入れる/拒否するオプションが与えられていない)場合、方法はブロック114に進み、リモートTPM有効化モジュール46は、ユーザクライアント12のユーザに対しTPM18有効化を通知する。そして、方法はブロック126に進み、BIOS40はTPM18を有効にする。判断ブロック112においてユーザバイパスが有効でない場合、方法は判断ブロック116に進み、ユーザ拒否ポリシーが有効であるか否かを判断する。たとえば、上述したように、リモートTPM有効化モジュール46を、TPM18の有効化を拒否するオプションをクライアント12のユーザに提供するように構成してもよい。判断ブロック116においてユーザ拒否ポリシーが有効でない場合、方法はブロック118に進み、リモートTPM有効化モジュール46は、クライアント12のユーザにTPM18有効化の通知プロンプトを表示する。たとえば、上述したように、リモートTPM有効化モジュール46を、出力デバイス32を介して、クライアント12のユーザにTPM18有効化を通知し、クライアント12のユーザに対しクライアント12において処理を継続する、通知プロンプトに対する入力応答を提供するように命令するプロンプトを表示するように構成してもよく、それにより、TPM18有効化の受入れを示し、ユーザがユーザクライアント12を使用しまたはブートし続けることができるようにする。したがって、ブロック120において、リモートTPM有効化モジュール46は、入力デバイス30を介する等、TPM18有効化の受入れを示しクライアント12において処理を継続するための受入れ入力をクライアント12のユーザから受け取る。方法はブロック126に進み、TPM18を有効にする。方法は、判断ブロック104に進む。
【0020】
判断ブロック116においてユーザ拒否ポリシーが有効である場合、方法はブロック122に進み、リモートTPM有効化モジュール46は、出力デバイス32を介する等、TPM18有効化の受入れまたは拒否を要求するプロンプトを表示する。判断ブロック124において、クライアント12のユーザがTPM18有効化を受け入れたかまたは拒否したかを判断する。ユーザ応答がTPM18有効化の拒否を示した場合、方法は終了する。ユーザ応答がTPM18有効化の受入れを示した場合、方法はブロック126に進み、BIOS40はTPM18を有効にする。
【0021】
このように、本発明の実施形態では、管理クライアントによるユーザクライアントTPMのリモートでの確立と、ユーザクライアント12におけるTPM有効化を制御しまたは他の方法でそれに関連する有効化および/またはプライバシーポリシーのリモートでの配備と、が可能になる。図2に示す方法の他の実施形態では、いくつかの機能を省略し、結合し、または図2に示すものとは異なる順序で達成してもよい、ということを理解しなければならない。また、図2に示す方法を、明細書の別の場所に記載した他の特徴または態様のうちの任意のものを包含するように変更してもよい、ということを理解しなければならない。
【図面の簡単な説明】
【0022】
【図1】本発明によるリモートセキュリティ有効化システムの一実施形態を示す図である。
【図2】本発明の一実施形態によるリモートセキュリティ有効化方法を示すフローチャートである。
【符号の説明】
【0023】
10・・・リモートセキュリティ有効化システム
12・・・ユーザクライアント
14・・・管理クライアント
16・・・ネットワーク
18・・・トラステッドプラットフォームモジュール(TPM)
20・・・プロセッサ
22・・・ネットワークインタフェース
24・・・I/Oコントローラ
30・・・入力デバイス(複数可)
32・・・出力デバイス(複数可)
40・・・基本入出力システム(BIOS)
44・・・セキュリティモジュール
46・・・リモートTPM有効化モジュール
60・・・プロセッサ
62・・・ネットワークインタフェース
64・・・メモリ
70・・・セキュリティ管理モジュール
74・・・クライアントTPM有効化モジュール
80・・・クライアントデータ
90・・・管理アクセスデータ
92・・・メモリ

【特許請求の範囲】
【請求項1】
リモートセキュリティ有効化システム(10)であって、
ユーザクライアント(12)に配置されるトラステッドプラットフォームモジュール(trusted platform module)(TPM)(18)と、
通信ネットワーク(16)を介して前記ユーザクライアント(12)にアクセスすることにより、該ユーザクライアント(12)の後続するブート時に前記TPM(18)を有効にするように適合される管理クライアント(14)と、
を具備するリモートセキュリティ有効化システム。
【請求項2】
リモートセキュリティ有効化システム(10)であって、
前記管理クライアント(14)は、前記ユーザクライアント(12)に対し、該ユーザクライアント(12)のユーザに対して前記TPM(18)が有効となっていることを通知させるように適合される、請求項1に記載のリモートセキュリティ有効化システム。
【請求項3】
リモートセキュリティ有効化システム(10)であって、
前記管理クライアント(14)は、前記ユーザクライアント(12)に対し、該ユーザクライアント(12)のユーザに対して前記TPM(18)有効化の受入れを要求するプロンプトを表示させるように適合される、請求項1に記載のリモートセキュリティ有効化システム。
【請求項4】
リモートセキュリティ有効化システム(10)であって、
前記ユーザクライアント(12)は、該ユーザクライアント(12)のユーザから、前記TPM(18)有効化の受入れを指示する受入れ入力を受け取るように適合される、請求項1に記載のリモートセキュリティ有効化システム。
【請求項5】
リモートセキュリティ有効化システム(10)であって、
前記ユーザクライアント(12)は、該ユーザクライアント(12)のユーザから、前記TPM(18)有効化の拒否を指示する拒否入力を受け取るように適合される、請求項1に記載のリモートセキュリティ有効化システム。
【請求項6】
リモートセキュリティ有効化システム(10)であって、
前記管理クライアント(14)は、前記ユーザクライアント(12)に対し、該ユーザクライアント(12)のユーザに対して該ユーザが前記TPM(18)有効化を拒否することが可能なプロンプトを表示させるように適合される、請求項1に記載のリモートセキュリティ有効化システム。
【請求項7】
リモートセキュリティ有効化システム(10)であって、
前記管理クライアント(14)は、前記ユーザクライアント(12)の基本入出力システム(BIOS)(40)に対して該ユーザクライアント(12)の前記後続するブート時に前記TPM(18)を有効にするように命令するように適合される、請求項1に記載のリモートセキュリティ有効化システム。
【請求項8】
リモートセキュリティ有効化システム(10)であって、
前記管理クライアント(14)は、前記ユーザクライアント(12)に対し、前記後続するブート中に、該ユーザクライアント(12)のユーザに対し前記TPM(18)有効化を通知するプロンプトを該ユーザに対して表示させるように適合される、請求項1に記載のリモートセキュリティ有効化システム。
【請求項9】
リモートセキュリティ有効化システム(10)であって、
前記ユーザクライアント(12)は、前記管理クライアント(14)に対し前記TPM(18)の所有権状態を示すように適合される、請求項1に記載のリモートセキュリティ有効化システム。
【請求項10】
リモートセキュリティ有効化システム(10)であって、
前記ユーザクライアント(12)は、前記管理クライアント(14)による前記TPM(18)の所有権を有効にするように適合される、請求項1に記載のリモートセキュリティ有効化システム。

【図1】
image rotate

【図2】
image rotate