CN1723425A - 在服务器管理协处理器子***内封装tcpa可信平台模块功能 - Google Patents

在服务器管理协处理器子***内封装tcpa可信平台模块功能 Download PDF

Info

Publication number
CN1723425A
CN1723425A CN200380105401.3A CN200380105401A CN1723425A CN 1723425 A CN1723425 A CN 1723425A CN 200380105401 A CN200380105401 A CN 200380105401A CN 1723425 A CN1723425 A CN 1723425A
Authority
CN
China
Prior art keywords
management controller
baseboard management
primary processor
goods
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200380105401.3A
Other languages
English (en)
Other versions
CN100339782C (zh
Inventor
文森特·齐默
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN1723425A publication Critical patent/CN1723425A/zh
Application granted granted Critical
Publication of CN100339782C publication Critical patent/CN100339782C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)
  • Stored Programmes (AREA)

Abstract

一种***,用于在独立于主处理器的基板管理控制器上执行加密服务,所述基板管理控制器具有相对于所述主处理器的隔离执行和存储器。在所述基板管理控制器和主处理器之间传送加密信息,以验证BIOS完整性,并提供与可信计算机平台体系结构一致的功能。

Description

在服务器管理协处理器子***内封装TCPA可信平台模块功能
技术领域
本发明涉及计算机安全领域。具体地说,本发明涉及通过安全引导过程来保护服务器或个人计算机上的信息的***。
背景技术
随着对基于电子、web或软件代理的交易的依赖越来越多,可靠确定代表特定计算机用户工作的计算机的身份正变得越来越重要。已开发出许多标准来允许在交易链的各方之间进行认证,所述交易链可从操作个人计算机的用户延伸到本地网络服务器、网关服务器、广域网或因特网,最后到目标计算机。为了成为网络中的“可信平台”,计算机必须被相信为不会被某些预引导(preboot)软件程序所扰乱,所述预引导软件程序可以改变所发送的基于硬件或软件的标识,或允许欺骗(spoofing)其他计算机***。这一信任的基础是已知机构的声明,表明该计算机平台对于预期目的是可信任的。
可信计算平台联盟(TCPA)提供了一种可能的标准来用于将一个用户和计算机标识为值得信任的。在遵从该标准的典型的加电操作中,一个独立的硬件模块(使用加密哈希(hashing)技术)询问BIOS,以确定它是否可信任,而BIOS询问用户以确保该用户已被授权使用该平台。BIOS然后与操作***(OS)加载器和所述硬件模块交互,以确定OS加载器是否可被信任。OS加载器发送信息到OS内核,以使得当OS内核加载时,它知道什么软件在它之前已经访问过***。实际上这确立了从那时刻开始计算机***完全受控于OS内核。如果使用了合适的网络认证技术,则用户和第三方二者都可确信计算机是“值得信任的”。不幸的是,独立的硬件模块的附加成本以及实现上的考虑限制了这一***或类似***的广泛使用。
附图说明
本发明的特征和优点从下面对本发明的详细描述中将变得清楚,其中:
图1是具有通过基板管理控制器提供的加密服务的计算平台的一个实施方案;
图2是支持多处理器和多BIOS映像的实施方案,其利用了智能平台管理协议、IPMI(英特尔平台管理接口)和兼容的基板管理控制器;
图3示出了支持多处理器的基板管理控制器;以及
图4示出了在基板管理控制器***中实现加密服务模块的过程。
具体实施方式
参考图1可看出,计算平台10包括处理器12,其适合于执行编程代码(包括基本输入/输出***(BIOS)指令、操作***指令以及应用代码),并链接到独立的基板管理控制器。该链路连接可以是通用信息输入/输出线路,或者可以是专用数据端口18。基板管理控制器14还包括存储器和/或支持内部加密服务模块16的逻辑。另外,基板管理控制器14接收来自各个传感器***20的信息,可包括但不局限于熵(entropic)数据例如热或电压水平、按键数据或功率损耗数据。
在操作时,密码服务由与基板管理控制器14集成在一起的内部加密服务模块16所支持。基板管理控制器具有相对于主处理器而隔离的执行和存储器,并在基板管理控制器和主处理器之间传送加密信息以验证BIOS完整性。这可通过更安全的引导过程来实现对计算平台安全的增强的保护,所述引导过程将一段BIOS代码绑定到它的平台和当前配置(例如平台内的硬件配置)。
将会认识到,计算平台10包括执行操作来对平台的引导过程进行后续分析和验证的任何产品。计算平台10的实施例包括但不局限于或被限制于计算机(例如桌面计算机、膝上型计算机、服务器、刀片服务器、工作站、个人数字助理等等)或与其相关联的任何外设;通信设备(例如手持电话机、寻呼机等等);电视机顶盒等等。“链路”一般地定义了逻辑或物理通信路径,例如电线、光纤、缆、总线迹线(trace),或甚至是使用红外线、射频(RF)或任何其他无线信令机制的无线信道。另外,术语“信息”定义为一个或多个数据比特、地址和/或控制。“代码”包括被执行时执行特定功能的软件或固件。代码的实施例包括应用、小应用程序或任何其他的指令序列。
一般地,基板管理控制器14管理***管理软件和平台管理硬件之间的接口,提供自主监控、事件记日志和恢复控制,并用作为***管理软件和所支持的互连平台组件的总线***之间的通路。基板管理控制器可集成到具有不同管理功能的多种计算平台中,并可包括主板上的单个集成组件,或者可由多个离散控制器一起构成的分布式***所代表。例如,企业级服务器中复杂的多板集可使用多个管理控制器来监控不同的子***,例如冗余电源供应监视和控制、RAID、扩展I/O等等。在操作中,基板管理控制器14工作为策略代理,其确定对哪个处理器实施加电复位、何时断言INIT和NMI等等。实施策略决策的通常输入包括硬件的物理完整性(即检错、BIST失败、按键数据、CPU不响应等等)以及与在先引导相关的状态的测量。加密模块提供额外的策略变量,即计算平台的加密完整性。
可进一步认识到,“加密操作”是执行来通过扰乱(obfuscation)、完整性保护等等来增强数据安全性的操作。理想地,加密操作在隔离计算引擎上执行,所述隔离引擎的处理是可信的,这是因为它们不能被改变或轻易地替换。可信处理可包括受保护的存储、数字签名和PKI(公钥基础设施)密钥支持。另外,加密操作可包括数据保护(例如密钥),并可涉及将内部生成的非对称密钥对相对于特定计算平台配置绑定或密封。其他加密操作可包括哈希,即信息到称为哈希值的固定长度表示的单向转换。即,“哈希值”在大小上远小于原始信息。可以认识到,在一些情形下,哈希可包括1∶1转换。一种类型的哈希函数称为安全哈希算法(SHA-1),由国家技术标准研究所规定。实际上,加密服务模块16所支持的各种可能的加密操作可用于例如通过确保ROM中的BIOS映像的真实性来增强计算平台的安全性。
图2示意性地示出了一个通用处理,用于在例如参考图1所描述的基板管理控制器中实现加密服务模块。处理30包括启动引导过程32,其中由基板管理控制器承担的加密校验34来验证BIOS映像的完整性。如果加密校验失败(方框36),则通过合适的事件标志来通知操作***,表明不能确保计算平台的安全性。相反,如果通过了加密校验(方框38),则通过合适的事件标志通知操作***,表明可以信任计算平台的安全性。
在图3中可看出,描述了一个特定的实施方案50,其适合于与用于多个处理器51、52、53和54的服务器管理基板控制器结合使用,可选地向所述多个处理器提供了多个BIOS映像。在图中可看出,服务器管理基板控制器,例如具有TCPA(可信计算机平台体系结构-www.trustedpc.org)1.0兼容***所需的功能的英特尔标准高容量(SHV)服务器主板中的IPMI(英特尔平台管理接口)兼容的基板管理控制器56(BMC 56),可以用作为在BMC 56上执行的固件的可信平台模块58(TPM 58)来增强,以支持加密服务。
可以理解到,IPMI兼容***一般使用智能平台管理(IMP)来用于实现在平台管理硬件和固件中的自主监控和恢复功能。智能平台管理的关键特征在于独立于主处理器、BIOS和操作***,都可获得盘存(inventory)、监控、记日志和恢复控制功能。当***处于掉电状态中时,也可使得平台管理功能可用。当***管理软件和常规“带内”(in-band)管理机制不可用时,可以获得平台状态信息并启动恢复动作。通过IPMI而可用的独立的监控、记日志和访问功能提供了内建于计算平台硬件中的可管理性。当没有***管理软件可用于特定的操作***时,或当终端用户决定不加载或不使能(enable)***管理软件时,这可以支持***。
IPMI在与运行在操作***下的***管理软件结合时可最好地被使用。这通过提供对IPMI管理信息的带内访问和将IPMI与管理应用和操作***(OS)提供的额外的管理功能集成在一起,而提供了增强的可管理性级别。***管理软件和OS可提供一定级别的精妙控制、错误处理和警告,优于由平台管理子***直接提供。IPMI是“中立于管理软件的”硬件级别的接口规范,提供了可通过标准管理软件接口例如DMI、WMI、CIM、SNMP等等而向外暴露的监视和控制功能。
作为硬件级别的接口,IPMI位于BMC 56至上的典型管理软件栈的底部。BMC 56管理***管理软件和平台管理硬件之间的接口,提供自主监控、事件写日志和恢复控制,并用作为***管理软件和IPMB以及任何其他通常可获得的总线***(例如智能底板管理总线(ICMB))之间的通路。IPMI通过使用IPMB将额外的管理控制器连接到***来支持平台管理的扩展。IPMB是基于I2C的串行总线,其在主要***模块之间路由。它用于到管理控制器以及管理控制器之间的通信。这提供了标准化的方式来将底板功能与主板集成到一起。由于额外的管理控制器通常分布在***内“中央”BMC之外的其他板卡上,因此它们有时称为卫星控制器。通过标准化所述互连,可容易地将基板集成到具有不同管理功能的多种底板上。IPMI对多管理控制器的支持还意味着体系结构是可扩缩的(scalable)。企业级服务器中的复杂多板集可使用多个管理控制器来用于监控不同子***,例如冗余电源监视和控制、RAID、扩展I/O等等。入门级***可将所有管理功能集成到BMC中。IPMI还包括“低级”I2C访问命令,可用来访问LPC或可通过基板管理控制器访问的其他专用总线上的“非智能”I2C设备(不处理IPMI命令的设备)。
在IPMI兼容环境例如所述环境中执行的TPM 58可确保安全性,因为执行是被隐藏的,并且存储也对主微处理器复合体(IA32或IPF系列SMP)隐蔽。实际上,BMC 56支持的TPM 58模块的专用存储器和硬件可防止病毒、出错的驱动器和其他在主微处理器复合体上执行的非可信代码损害TPM的机密。这些机密包括加密密钥、执行代码的哈希值等等。TPM 58在BMC 56上的实现对SHV平台增加了安全功能,同时最小化了伴随独立的TPM专用协处理器的开销。
通过TPM 58的子***封装到TPM 58的通信可通过隧道传送IPMI协议中的TCPA命令集,或通过使协处理器导出专门为TCPA消息传递预留的命令-数据端口来进行。前者是优选的,因为它无需对采用这一服务器管理和安全协处理器的混杂式功能的早些代的***进行硬件改变。另外,TCPA的防篡改需求可由下述***供应商满足,所述***供应商增强了协处理器的物理包封以表明是否有未授权方试图损害子***的物理完整性。
TPM 58具有适度的非易失性存储需求(最少8k字节)。另外,TPM中的加密服务不是时间关键性的,可以实现为软件(即TPM将存储机密和机密处理,例如对摘要签名,而大量的加密例如SSL可由主处理器完成),因此可用这些功能来增强服务器管理协处理器。另外,安全性度量例如按键速率、电压和TPM 58可使用和收集的其他熵相关的数据现在由BMC 56收集,并且所述信息在TPM 58上传递(即BMC测量温度和电压以用于告警)。与伪随机数生成器的算术软件实现方式相对比,这一熵收集(例如对温度传感器的读数)允许实现改进的随机数生成(RNG)。另外,由于TMP需要了解并跟踪功率损耗,因此BMC 58必须跟踪功率损耗数据,并实际限制(qualify)到微处理器复合体的加电良好信号。
图4具体示出了一项通用过程70,用于在基板管理控制器***例如参考图3所描述的***中实现加密服务模块。在BMC(首个)和引导***的初始复位(72)后,执行硬件自检(74)。如果成功,则测试(80)引导块描述符以看它是否构成安全(可信***)的一部分。如果是,则将引导块读入TPM(82),并执行哈希和其他加密服务以验证BIOS完整性(86)。如果它被认证(88),则将已认证(安全)状态发送到操作***(90),否则将失败写入日志(76)。或者,如果硬件自检失败则引导过程可能失败(76和90),或者如果计算平台不是可信***的一部分,则可将“不安全”状态标志传递给操作***(84)。BMC在这里是基本的代理,因为它控制到主CPU复合体的加电复位信令,因此它甚至可在从主CPU的首次取代码之前执行这一认证过程(即不将主CPU带出复位,直到认证逻辑在较慢的BMC/TPM微处理器中完成)。实际上,是使断言这些到主CPU的控制线的安全限定到位。
实施前述方法和***的软件可存储在计算机平台或***的存储器中,作为要执行的指令集。另外,执行上述方法和***的指令也可以可替换地存储在其他形式的机器可读介质上,包括闪存、磁盘或光盘。例如,本发明的方法可存储在机器可读介质上,例如磁盘或光盘,其可通过盘驱动器(或计算机可读介质驱动器)访问。而且,所述指令可通过数据网络,以压缩或可执行版本的形式下载到计算设备中。
或者,执行上述方法和***的逻辑可实现在额外的计算机和/或机器可读介质中,例如作为大规模集成电路(LSI)的离散硬件组件、专用集成电路(ASIC)或诸如电可擦除可编程只读存储器(EEPROM)等固件;或通过电、光、声或其他形式的传播信号(例如无线电波或红外光信号)来中继信息的空间上分开的计算机。
说明书中对“实施方案”、“一个实施方案”、“一些实施方案”或“其他实施方案”的引用意味着结合所述实施方案描述的特定特征、结构或特性被包括在本发明的至少一些实施方案中,但未必包括在所有实施方案中。各处出现的“实施方案”、“一个实施方案”或“一些实施方案”未必指相同的实施方案。
如果说明书声明某个组件、特征、结构或特性“可以”、“或许”或“可能”被包含,则该特定的组件、特征、结构或特性不是必须被包括。如果说明书或权利要求提到“某个”元件,这并非意味着只有一个该元件。如果说明书或权利要求书提到“额外的”元件,这并非排除存在多于一个的额外的元件。
本领域的普通技术人员在阅读所公开的内容后将会认识到,可在本发明的范围内对前面的描述做出许多其他变体。因此,定义本发明范围的是所附的包括对其的任何修改的权利要求书。

Claims (30)

1.一种方法,包括:
在独立于主处理器的基板管理控制器上执行加密服务,所述基板管理控制器具有相对于所述主处理器的隔离执行和存储器;以及
在所述基板管理控制器和所述主处理器之间传送加密信息,以验证BIOS完整性。
2.如权利要求1所述的方法,其中所述基板管理控制器工作为可信平台模块(TPM)协处理器。
3.如权利要求1所述的方法,其中所述基板管理控制器通过隧道传送英特尔平台管理接口(IPMI)协议中的TCPA命令集来与所述主处理器通信。
4.如权利要求1所述的方法,其中所述基板管理控制器通过预留专用于TCPA消息传递的额外的命令-数据端口来与所述主处理器通信。
5.如权利要求1所述的方法,还包括多个主处理器连接到所述基板管理控制器。
6.如权利要求1所述的方法,其中多个BIOS映像被验证。
7.如权利要求1所述的方法,其中熵相关数据由所述基板管理控制器收集以提供安全性度量。
8.如权利要求1所述的方法,其中功率损耗数据由所述基板管理控制器收集以提供TPM功能。
9.如权利要求1所述的方法,其中所述基板管理控制器计算引导块的加密哈希值,以检测不可信任的BIOS映像。
10.如权利要求1所述的方法,其中所述基板管理控制器将密钥保留在隔离存储器中。
11.一种制品,包括其上存储指令的存储介质,所述指令被机器执行时使得:
在独立于主处理器的基板管理控制器上执行加密服务,所述基板管理控制器具有相对于所述主处理器的隔离执行和存储器;以及
在所述基板管理控制器和所述主处理器之间传送加密信息,以验证BIOS完整性。
12.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中所述基板管理控制器工作为可信平台模块(TPM)协处理器。
13.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中所述基板管理控制器通过隧道传送英特尔平台管理接口(IPMI)协议中的TCPA命令集来与所述主处理器通信。
14.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中所述基板管理控制器通过预留专用于TCPA消息传递的额外的命令-数据端口来与所述主处理器通信。
15.如权利要求11所述的包括其上存储了指令的存储介质的制品,还包括多个主处理器连接到所述基板管理控制器。
16.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中多个BIOS映像被验证。
17.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中熵相关数据由所述基板管理控制器收集以提供安全性度量。
18.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中功率损耗数据由所述基板管理控制器收集以提供TPM功能。
19.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中所述基板管理控制器计算引导块的加密哈希值,以检测不可信任的BIOS映像。
20.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中所述基板管理控制器将密钥保留在隔离存储器中。
21.一种***,包括:
可在独立于主处理器的基板管理控制器上执行的加密服务模块,所述基板管理控制器具有相对于所述主处理器的隔离执行和存储器;以及
用于在所述基板管理控制器和所述主处理器之间传送加密信息,以验证BIOS完整性的数据通道。
22.如权利要求21所述的***,其中所述基板管理控制器工作为可信平台模块(TPM)协处理器。
23.如权利要求21所述的***,其中所述基板管理控制器通过隧道传送英特尔平台管理接口(IPMI)协议中的TCPA命令集来与所述主处理器通信。
24.如权利要求1所述的方法,其中所述基板管理控制器通过预留专用于TCPA消息传递的额外的命令-数据端口来与所述主处理器通信。
25.如权利要求21所述的***,还包括连接到所述基板管理控制器的多个主处理器。
26.如权利要求21所述的***,其中多个BIOS映像被验证。
27.如权利要求21所述的***,其中熵相关数据由所述基板管理控制器收集以提供安全性度量。
28.如权利要求21所述的***,其中功率损耗数据由所述基板管理控制器收集以提供TPM功能。
29.如权利要求21所述的***,其中所述基板管理控制器计算引导块的加密哈希值,以检测不可信任的BIOS映像。
30.如权利要求21所述的***,其中所述基板管理控制器将密钥保留在隔离存储器中。
CNB2003801054013A 2002-10-09 2003-10-07 封装tcpa可信平台模块功能的方法和*** Expired - Fee Related CN100339782C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/268,855 2002-10-09
US10/268,855 US7200758B2 (en) 2002-10-09 2002-10-09 Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem

Publications (2)

Publication Number Publication Date
CN1723425A true CN1723425A (zh) 2006-01-18
CN100339782C CN100339782C (zh) 2007-09-26

Family

ID=32068667

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003801054013A Expired - Fee Related CN100339782C (zh) 2002-10-09 2003-10-07 封装tcpa可信平台模块功能的方法和***

Country Status (9)

Country Link
US (1) US7200758B2 (zh)
JP (2) JP4855679B2 (zh)
CN (1) CN100339782C (zh)
AU (1) AU2003279175A1 (zh)
DE (1) DE10393456B4 (zh)
GB (1) GB2410819B (zh)
HK (1) HK1074899A1 (zh)
TW (1) TWI277904B (zh)
WO (1) WO2004034238A2 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101630353A (zh) * 2008-06-30 2010-01-20 英特尔公司 在移动因特网设备上安全引导uefi固件和uefi感知操作***的***和方法
CN102479302A (zh) * 2010-11-24 2012-05-30 鸿富锦精密工业(深圳)有限公司 密码保护***及方法
CN101551841B (zh) * 2005-03-22 2012-10-03 惠普开发有限公司 用于可信数据的方法、设备和数据结构
CN103186434A (zh) * 2011-12-31 2013-07-03 国民技术股份有限公司 恢复基本输入输出***的方法及***
CN103366113A (zh) * 2012-03-29 2013-10-23 思科技术公司 用于可信平台证明的***和方法
CN103885860A (zh) * 2014-03-21 2014-06-25 浪潮集团有限公司 一种应用ipmi命令实现bmc双管理热冗余的方法
CN104410636A (zh) * 2014-12-01 2015-03-11 浪潮集团有限公司 一种云计算***中增强bmc/smc安全性的方法
CN104486127A (zh) * 2014-12-22 2015-04-01 浪潮集团有限公司 一种基于可信管理单元的冗余可信服务器管理方法
CN105160255A (zh) * 2015-08-06 2015-12-16 浪潮电子信息产业股份有限公司 一种可信度量装置及方法
CN105159808A (zh) * 2015-09-21 2015-12-16 无锡中太服务器有限公司 一种对bios进行审计的方法
CN106407816A (zh) * 2016-11-15 2017-02-15 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量***、方法及装置
CN106528458A (zh) * 2016-11-01 2017-03-22 广东浪潮大数据研究有限公司 一种接口控制器、基板管理控制器及安全***
CN110442066A (zh) * 2019-08-16 2019-11-12 佳源科技有限公司 一种基于云端协同的物联网***
CN110456706A (zh) * 2019-08-16 2019-11-15 佳源科技有限公司 一种基于云端协同的物联网***

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US20040128493A1 (en) * 2002-12-27 2004-07-01 Zimmer Vincent J. Methods and apparatus for providing a firmware defined radio
US6772099B2 (en) * 2003-01-08 2004-08-03 Dell Products L.P. System and method for interpreting sensor data utilizing virtual sensors
US8086844B2 (en) * 2003-06-03 2011-12-27 Broadcom Corporation Online trusted platform module
US8639866B2 (en) * 2003-08-06 2014-01-28 Hewlett-Packard Development Company, L.P. Systems and methods for dividing a communications channel
US7222062B2 (en) * 2003-12-23 2007-05-22 Intel Corporation Method and system to support a trusted set of operational environments using emulated trusted hardware
US7836219B1 (en) * 2004-02-10 2010-11-16 Pmc-Sierra Us, Inc. System and method for authentication of embedded RAID on a host RAID card
US7318150B2 (en) * 2004-02-25 2008-01-08 Intel Corporation System and method to support platform firmware as a trusted process
US7484091B2 (en) * 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
US7664965B2 (en) * 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US7380119B2 (en) * 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
CN100351731C (zh) * 2004-04-30 2007-11-28 联想(北京)有限公司 一种安全计算机及其实现方法
GB0411654D0 (en) * 2004-05-25 2004-06-30 Hewlett Packard Development Co A generic trusted platform architecture
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
US20060026417A1 (en) 2004-07-30 2006-02-02 Information Assurance Systems L.L.C. High-assurance secure boot content protection
US7711942B2 (en) * 2004-09-23 2010-05-04 Hewlett-Packard Development Company, L.P. Computer security system and method
CN1331015C (zh) * 2004-09-30 2007-08-08 联想(北京)有限公司 计算机安全启动的方法
US8533777B2 (en) * 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7269534B2 (en) * 2005-03-11 2007-09-11 Dell Products L.P. Method to reduce IPMB traffic and improve performance for accessing sensor data
WO2006120921A1 (ja) * 2005-05-02 2006-11-16 Matsushita Electric Industrial Co., Ltd. 記録媒体、オーサリング装置、オーサリング方法
US8972743B2 (en) 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
US7603707B2 (en) * 2005-06-30 2009-10-13 Intel Corporation Tamper-aware virtual TPM
CN100476847C (zh) * 2006-01-18 2009-04-08 株式会社Pfu 用于处理信息的方法和设备以及计算机程序产品
JP4847221B2 (ja) 2006-01-18 2011-12-28 株式会社Pfu 情報処理装置、情報処理方法およびプログラム
EP1868127A1 (en) * 2006-06-15 2007-12-19 Thomson Telecom Belgium Device comprising a public and a private area and a method for securely initializing the device
KR101490327B1 (ko) * 2006-12-06 2015-02-05 퓨전-아이오, 인크. 뱅크 인터리브를 이용한 솔리드-스테이트 스토리지의 명령 관리 장치, 시스템 및 방법
US10348681B2 (en) * 2007-01-24 2019-07-09 International Business Machines Corporation Centralized secure offload of security services for distributed security enforcement points
US20080216176A1 (en) * 2007-02-06 2008-09-04 Cybernet Systems Corporation Hardware-assisted rootkit blocker for networked computers
JP4998019B2 (ja) 2007-03-06 2012-08-15 富士通株式会社 状態表示制御装置
US8886955B2 (en) * 2007-03-28 2014-11-11 Nuvoton Technology Corporation Systems and methods for BIOS processing
US8984265B2 (en) 2007-03-30 2015-03-17 Intel Corporation Server active management technology (AMT) assisted secure boot
KR101427646B1 (ko) * 2007-05-14 2014-09-23 삼성전자주식회사 펌웨어의 무결성 검사 방법 및 장치
JP4530027B2 (ja) 2007-11-13 2010-08-25 日本電気株式会社 コンピュータシステム
US7984286B2 (en) * 2008-06-25 2011-07-19 Intel Corporation Apparatus and method for secure boot environment
US20100115140A1 (en) * 2008-10-30 2010-05-06 Micron Technology, Inc. Encoded addressing within control code for bus communication
US8595491B2 (en) * 2008-11-14 2013-11-26 Microsoft Corporation Combining a mobile device and computer to create a secure personalized environment
JP5404030B2 (ja) * 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
US8495657B1 (en) * 2009-06-12 2013-07-23 American Megatrends, Inc. Virtualized management objects
JP5493946B2 (ja) 2010-02-08 2014-05-14 株式会社リコー 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体
JP4905575B2 (ja) * 2010-03-30 2012-03-28 日本電気株式会社 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
US20110276625A1 (en) * 2010-05-06 2011-11-10 Hemal Shah Method and system for host independent keyboard, video, and mouse (kvm) redirection
US8959363B2 (en) * 2010-06-03 2015-02-17 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
US9245113B2 (en) * 2010-10-22 2016-01-26 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Out of band vital product data collection
TW201222226A (en) * 2010-11-23 2012-06-01 Hon Hai Prec Ind Co Ltd Remote motherboard controller and method for controlling a remote motherboard
JP2013123031A (ja) 2011-11-07 2013-06-20 Denso Corp 導電性材料および半導体装置
US8775784B2 (en) 2011-11-11 2014-07-08 International Business Machines Corporation Secure boot up of a computer based on a hardware based root of trust
US9218462B2 (en) * 2012-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp Authentication using lights-out management credentials
US9384367B2 (en) * 2012-09-04 2016-07-05 Intel Corporation Measuring platform components with a single trusted platform module
US8938796B2 (en) 2012-09-20 2015-01-20 Paul Case, SR. Case secure computer architecture
US10353765B2 (en) * 2013-03-08 2019-07-16 Insyde Software Corp. Method and device to perform event thresholding in a firmware environment utilizing a scalable sliding time-window
CN104981814B (zh) * 2013-03-15 2018-08-14 英特尔公司 安全协处理器引导性能
US9619238B2 (en) 2013-04-15 2017-04-11 Amazon Technologies, Inc. Remote attestation of host devices
US9594638B2 (en) * 2013-04-15 2017-03-14 Amazon Technologies, Inc. Host recovery using a secure store
WO2014175867A1 (en) * 2013-04-23 2014-10-30 Hewlett-Packard Development Company, L.P. Verifying controller code and system boot code
US9058504B1 (en) * 2013-05-21 2015-06-16 Malwarebytes Corporation Anti-malware digital-signature verification
CN104899107B (zh) * 2014-03-05 2018-08-31 联想(北京)有限公司 一种信息处理方法及电子设备
CN104899170B (zh) * 2014-03-07 2019-05-10 中兴通讯股份有限公司 分布式智能平台管理总线ipmb连接方法及atca机框
US9413765B2 (en) 2014-03-25 2016-08-09 Intel Corporation Multinode hubs for trusted computing
US9594910B2 (en) * 2014-03-28 2017-03-14 Intel Corporation In-system provisioning of firmware for a hardware platform
CN104123511B (zh) * 2014-07-28 2017-05-03 浪潮集团有限公司 一种可信计算服务器中的bmc安全管理方法和***
US20160062756A1 (en) * 2014-08-26 2016-03-03 Vendita Technology Group, Inc. Hardware and software architecture for enabling optimizing technical capabilities in a database
US9710422B2 (en) 2014-12-15 2017-07-18 Intel Corporation Low cost low overhead serial interface for power management and other ICs
TWI617946B (zh) * 2015-05-25 2018-03-11 Insyde Software Corp Device and method for safely starting embedded controller
US9740866B2 (en) * 2015-06-10 2017-08-22 The Boeing Company Automatic measuring boot process using an automatic measuring processor coupled to a memory
US9742568B2 (en) * 2015-09-23 2017-08-22 Dell Products, L.P. Trusted support processor authentication of host BIOS/UEFI
CN108139901B (zh) 2015-09-30 2022-04-26 惠普发展公司,有限责任合伙企业 使用外部设备的运行时间验证
US10747884B2 (en) 2015-12-24 2020-08-18 Intel Corporation Techniques for coordinating device boot security
CN105634814A (zh) * 2016-01-05 2016-06-01 浪潮电子信息产业股份有限公司 一种服务器资产信息变更的监控方法
JP6518795B2 (ja) * 2016-01-15 2019-05-22 株式会社日立製作所 計算機システム及びその制御方法
CN105718806A (zh) * 2016-01-26 2016-06-29 浪潮电子信息产业股份有限公司 一种基于国产bmc和tpm2.0实现可信主动度量的方法
US10262140B2 (en) 2016-09-29 2019-04-16 Intel Corporation Methods and apparatus to facilitate blockchain-based boot tracking
US10824724B2 (en) * 2017-06-02 2020-11-03 Dell Products, L.P. Detecting runtime tampering of UEFI images in an information handling system
US10467439B2 (en) * 2017-07-05 2019-11-05 Dell Products, L.P. Detecting tampering of memory contents in an information handling system
US10462664B2 (en) 2017-08-02 2019-10-29 Dell Products, Lp System and method for control of baseboard management controller ports
CN109714303B (zh) * 2017-10-25 2022-05-27 阿里巴巴集团控股有限公司 Bios启动方法及数据处理方法
US11157356B2 (en) * 2018-03-05 2021-10-26 Samsung Electronics Co., Ltd. System and method for supporting data protection across FPGA SSDs
US11714910B2 (en) * 2018-06-13 2023-08-01 Hewlett Packard Enterprise Development Lp Measuring integrity of computing system
US11030316B2 (en) 2018-09-20 2021-06-08 Samsung Electronics Co., Ltd. System and method for providing security protection for FPGA based solid state drives
US11095454B2 (en) 2018-09-24 2021-08-17 International Business Machines Corporation Releasing secret information in a computer system
US11409874B2 (en) * 2019-07-03 2022-08-09 International Business Machines Corporation Coprocessor-accelerated verifiable computing
US11443036B2 (en) * 2019-07-30 2022-09-13 Hewlett Packard Enterprise Development Lp Facial recognition based security by a management controller
US20210342169A1 (en) * 2020-04-29 2021-11-04 Hewlett Packard Enterprise Development Lp Emulating physical security devices
US11641281B2 (en) * 2020-04-29 2023-05-02 Hewlett Packard Enterprise Development Lp Hashing values using salts and peppers
US11522723B2 (en) * 2021-03-01 2022-12-06 Hewlett Packard Enterprise Development Lp Secure provisiong of baseboard management controller identity of a platform
US11768727B2 (en) * 2021-11-23 2023-09-26 International Business Machines Corporation Reducing over-reporting of serviceable events

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0839344A1 (en) * 1995-07-20 1998-05-06 Dallas Semiconductor Corporation Microcircuit with memory that is protected by both hardware and software
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
WO1998036517A1 (en) * 1997-02-13 1998-08-20 Jpc, Inc. Security coprocessor for enhancing computer system security
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6401208B2 (en) 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US6988250B1 (en) * 1999-02-15 2006-01-17 Hewlett-Packard Development Company, L.P. Trusted computing platform using a trusted device assembly
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
DE50013465D1 (de) * 2000-03-23 2006-10-26 Infineon Technologies Ag Vorrichtung und Verfahren zur Erhöhung der Betriebssicherheit und Gleichmässigkeit einer Rauschquelle
GB0013356D0 (en) * 2000-06-01 2000-07-26 Tao Group Ltd A method of validating an encrypted message
US6678833B1 (en) 2000-06-30 2004-01-13 Intel Corporation Protection of boot block data and accurate reporting of boot block contents
US6948065B2 (en) * 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
US7117376B2 (en) 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
US6993648B2 (en) * 2001-08-16 2006-01-31 Lenovo (Singapore) Pte. Ltd. Proving BIOS trust in a TCPA compliant system
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US7130700B2 (en) 2002-11-19 2006-10-31 Medtronic, Inc. Multilumen body for an implantable medical device

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101551841B (zh) * 2005-03-22 2012-10-03 惠普开发有限公司 用于可信数据的方法、设备和数据结构
CN101630353A (zh) * 2008-06-30 2010-01-20 英特尔公司 在移动因特网设备上安全引导uefi固件和uefi感知操作***的***和方法
CN102479302A (zh) * 2010-11-24 2012-05-30 鸿富锦精密工业(深圳)有限公司 密码保护***及方法
CN103186434A (zh) * 2011-12-31 2013-07-03 国民技术股份有限公司 恢复基本输入输出***的方法及***
CN103366113B (zh) * 2012-03-29 2017-06-13 思科技术公司 用于可信平台证明的***和方法
CN103366113A (zh) * 2012-03-29 2013-10-23 思科技术公司 用于可信平台证明的***和方法
CN103885860A (zh) * 2014-03-21 2014-06-25 浪潮集团有限公司 一种应用ipmi命令实现bmc双管理热冗余的方法
CN104410636A (zh) * 2014-12-01 2015-03-11 浪潮集团有限公司 一种云计算***中增强bmc/smc安全性的方法
CN104486127A (zh) * 2014-12-22 2015-04-01 浪潮集团有限公司 一种基于可信管理单元的冗余可信服务器管理方法
CN105160255A (zh) * 2015-08-06 2015-12-16 浪潮电子信息产业股份有限公司 一种可信度量装置及方法
CN105159808A (zh) * 2015-09-21 2015-12-16 无锡中太服务器有限公司 一种对bios进行审计的方法
CN105159808B (zh) * 2015-09-21 2019-02-19 苏州中太服务器有限公司 一种对bios进行审计的方法
CN106528458A (zh) * 2016-11-01 2017-03-22 广东浪潮大数据研究有限公司 一种接口控制器、基板管理控制器及安全***
CN106407816A (zh) * 2016-11-15 2017-02-15 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量***、方法及装置
CN110442066A (zh) * 2019-08-16 2019-11-12 佳源科技有限公司 一种基于云端协同的物联网***
CN110456706A (zh) * 2019-08-16 2019-11-15 佳源科技有限公司 一种基于云端协同的物联网***

Also Published As

Publication number Publication date
WO2004034238A3 (en) 2004-12-29
TWI277904B (en) 2007-04-01
DE10393456T5 (de) 2005-10-06
HK1074899A1 (en) 2005-11-25
AU2003279175A1 (en) 2004-05-04
GB0509319D0 (en) 2005-06-15
CN100339782C (zh) 2007-09-26
GB2410819A (en) 2005-08-10
US20040073806A1 (en) 2004-04-15
GB2410819B (en) 2006-04-19
WO2004034238A2 (en) 2004-04-22
JP5551130B2 (ja) 2014-07-16
US7200758B2 (en) 2007-04-03
JP4855679B2 (ja) 2012-01-18
JP2006501581A (ja) 2006-01-12
JP2011243231A (ja) 2011-12-01
DE10393456B4 (de) 2007-05-31
TW200414051A (en) 2004-08-01

Similar Documents

Publication Publication Date Title
CN100339782C (zh) 封装tcpa可信平台模块功能的方法和***
US9742568B2 (en) Trusted support processor authentication of host BIOS/UEFI
US9497210B2 (en) Stateless attestation system
US8245053B2 (en) Methods and systems for binding a removable trusted platform module to an information handling system
RU2607620C2 (ru) Средство чтения смарт-карты с безопасной функцией журналирования
KR101662618B1 (ko) 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정
US10956575B2 (en) Determine malware using firmware
US7096497B2 (en) File checking using remote signing authority via a network
US20050223007A1 (en) Remote management and provisioning of a system across a network based connection
US11436324B2 (en) Monitoring parameters of controllers for unauthorized modification
CN112955888A (zh) 保护节点组
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
US20050091516A1 (en) Secure attention instruction central processing unit and system architecture
CN112352240A (zh) 用于证明或检查数据处理装置的安全性的数据处理装置、***和方法
Fournaris et al. Hardware security for critical infrastructures-the cipsec project approach
US11461490B1 (en) Systems, methods, and devices for conditionally allowing processes to alter data on a storage device
CN116842517A (zh) 可信验证方法及装置
Zhang et al. Research and application of bft algorithms based on the hybrid fault model
CN109583196A (zh) 一种密钥生成方法
Karch et al. Security Evaluation of Smart Cards and Secure Tokens: Benefits and Drawbacks for Reducing Supply Chain Risks of Nuclear Power Plants
JP2014191512A (ja) 保守作業判定装置および保守作業判定方法
CN117216813B (zh) 用于读写数据的方法、装置和安全芯片
EP3637717B1 (en) System and method for establishing trust of a network device
JP6088882B2 (ja) 制御装置および制御方法
CN109598150B (zh) 一种密钥使用方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070926

Termination date: 20151007

EXPY Termination of patent right or utility model