CN1723425A - 在服务器管理协处理器子***内封装tcpa可信平台模块功能 - Google Patents
在服务器管理协处理器子***内封装tcpa可信平台模块功能 Download PDFInfo
- Publication number
- CN1723425A CN1723425A CN200380105401.3A CN200380105401A CN1723425A CN 1723425 A CN1723425 A CN 1723425A CN 200380105401 A CN200380105401 A CN 200380105401A CN 1723425 A CN1723425 A CN 1723425A
- Authority
- CN
- China
- Prior art keywords
- management controller
- baseboard management
- primary processor
- goods
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
- Stored Programmes (AREA)
Abstract
一种***,用于在独立于主处理器的基板管理控制器上执行加密服务,所述基板管理控制器具有相对于所述主处理器的隔离执行和存储器。在所述基板管理控制器和主处理器之间传送加密信息,以验证BIOS完整性,并提供与可信计算机平台体系结构一致的功能。
Description
技术领域
本发明涉及计算机安全领域。具体地说,本发明涉及通过安全引导过程来保护服务器或个人计算机上的信息的***。
背景技术
随着对基于电子、web或软件代理的交易的依赖越来越多,可靠确定代表特定计算机用户工作的计算机的身份正变得越来越重要。已开发出许多标准来允许在交易链的各方之间进行认证,所述交易链可从操作个人计算机的用户延伸到本地网络服务器、网关服务器、广域网或因特网,最后到目标计算机。为了成为网络中的“可信平台”,计算机必须被相信为不会被某些预引导(preboot)软件程序所扰乱,所述预引导软件程序可以改变所发送的基于硬件或软件的标识,或允许欺骗(spoofing)其他计算机***。这一信任的基础是已知机构的声明,表明该计算机平台对于预期目的是可信任的。
可信计算平台联盟(TCPA)提供了一种可能的标准来用于将一个用户和计算机标识为值得信任的。在遵从该标准的典型的加电操作中,一个独立的硬件模块(使用加密哈希(hashing)技术)询问BIOS,以确定它是否可信任,而BIOS询问用户以确保该用户已被授权使用该平台。BIOS然后与操作***(OS)加载器和所述硬件模块交互,以确定OS加载器是否可被信任。OS加载器发送信息到OS内核,以使得当OS内核加载时,它知道什么软件在它之前已经访问过***。实际上这确立了从那时刻开始计算机***完全受控于OS内核。如果使用了合适的网络认证技术,则用户和第三方二者都可确信计算机是“值得信任的”。不幸的是,独立的硬件模块的附加成本以及实现上的考虑限制了这一***或类似***的广泛使用。
附图说明
本发明的特征和优点从下面对本发明的详细描述中将变得清楚,其中:
图1是具有通过基板管理控制器提供的加密服务的计算平台的一个实施方案;
图2是支持多处理器和多BIOS映像的实施方案,其利用了智能平台管理协议、IPMI(英特尔平台管理接口)和兼容的基板管理控制器;
图3示出了支持多处理器的基板管理控制器;以及
图4示出了在基板管理控制器***中实现加密服务模块的过程。
具体实施方式
参考图1可看出,计算平台10包括处理器12,其适合于执行编程代码(包括基本输入/输出***(BIOS)指令、操作***指令以及应用代码),并链接到独立的基板管理控制器。该链路连接可以是通用信息输入/输出线路,或者可以是专用数据端口18。基板管理控制器14还包括存储器和/或支持内部加密服务模块16的逻辑。另外,基板管理控制器14接收来自各个传感器***20的信息,可包括但不局限于熵(entropic)数据例如热或电压水平、按键数据或功率损耗数据。
在操作时,密码服务由与基板管理控制器14集成在一起的内部加密服务模块16所支持。基板管理控制器具有相对于主处理器而隔离的执行和存储器,并在基板管理控制器和主处理器之间传送加密信息以验证BIOS完整性。这可通过更安全的引导过程来实现对计算平台安全的增强的保护,所述引导过程将一段BIOS代码绑定到它的平台和当前配置(例如平台内的硬件配置)。
将会认识到,计算平台10包括执行操作来对平台的引导过程进行后续分析和验证的任何产品。计算平台10的实施例包括但不局限于或被限制于计算机(例如桌面计算机、膝上型计算机、服务器、刀片服务器、工作站、个人数字助理等等)或与其相关联的任何外设;通信设备(例如手持电话机、寻呼机等等);电视机顶盒等等。“链路”一般地定义了逻辑或物理通信路径,例如电线、光纤、缆、总线迹线(trace),或甚至是使用红外线、射频(RF)或任何其他无线信令机制的无线信道。另外,术语“信息”定义为一个或多个数据比特、地址和/或控制。“代码”包括被执行时执行特定功能的软件或固件。代码的实施例包括应用、小应用程序或任何其他的指令序列。
一般地,基板管理控制器14管理***管理软件和平台管理硬件之间的接口,提供自主监控、事件记日志和恢复控制,并用作为***管理软件和所支持的互连平台组件的总线***之间的通路。基板管理控制器可集成到具有不同管理功能的多种计算平台中,并可包括主板上的单个集成组件,或者可由多个离散控制器一起构成的分布式***所代表。例如,企业级服务器中复杂的多板集可使用多个管理控制器来监控不同的子***,例如冗余电源供应监视和控制、RAID、扩展I/O等等。在操作中,基板管理控制器14工作为策略代理,其确定对哪个处理器实施加电复位、何时断言INIT和NMI等等。实施策略决策的通常输入包括硬件的物理完整性(即检错、BIST失败、按键数据、CPU不响应等等)以及与在先引导相关的状态的测量。加密模块提供额外的策略变量,即计算平台的加密完整性。
可进一步认识到,“加密操作”是执行来通过扰乱(obfuscation)、完整性保护等等来增强数据安全性的操作。理想地,加密操作在隔离计算引擎上执行,所述隔离引擎的处理是可信的,这是因为它们不能被改变或轻易地替换。可信处理可包括受保护的存储、数字签名和PKI(公钥基础设施)密钥支持。另外,加密操作可包括数据保护(例如密钥),并可涉及将内部生成的非对称密钥对相对于特定计算平台配置绑定或密封。其他加密操作可包括哈希,即信息到称为哈希值的固定长度表示的单向转换。即,“哈希值”在大小上远小于原始信息。可以认识到,在一些情形下,哈希可包括1∶1转换。一种类型的哈希函数称为安全哈希算法(SHA-1),由国家技术标准研究所规定。实际上,加密服务模块16所支持的各种可能的加密操作可用于例如通过确保ROM中的BIOS映像的真实性来增强计算平台的安全性。
图2示意性地示出了一个通用处理,用于在例如参考图1所描述的基板管理控制器中实现加密服务模块。处理30包括启动引导过程32,其中由基板管理控制器承担的加密校验34来验证BIOS映像的完整性。如果加密校验失败(方框36),则通过合适的事件标志来通知操作***,表明不能确保计算平台的安全性。相反,如果通过了加密校验(方框38),则通过合适的事件标志通知操作***,表明可以信任计算平台的安全性。
在图3中可看出,描述了一个特定的实施方案50,其适合于与用于多个处理器51、52、53和54的服务器管理基板控制器结合使用,可选地向所述多个处理器提供了多个BIOS映像。在图中可看出,服务器管理基板控制器,例如具有TCPA(可信计算机平台体系结构-www.trustedpc.org)1.0兼容***所需的功能的英特尔标准高容量(SHV)服务器主板中的IPMI(英特尔平台管理接口)兼容的基板管理控制器56(BMC 56),可以用作为在BMC 56上执行的固件的可信平台模块58(TPM 58)来增强,以支持加密服务。
可以理解到,IPMI兼容***一般使用智能平台管理(IMP)来用于实现在平台管理硬件和固件中的自主监控和恢复功能。智能平台管理的关键特征在于独立于主处理器、BIOS和操作***,都可获得盘存(inventory)、监控、记日志和恢复控制功能。当***处于掉电状态中时,也可使得平台管理功能可用。当***管理软件和常规“带内”(in-band)管理机制不可用时,可以获得平台状态信息并启动恢复动作。通过IPMI而可用的独立的监控、记日志和访问功能提供了内建于计算平台硬件中的可管理性。当没有***管理软件可用于特定的操作***时,或当终端用户决定不加载或不使能(enable)***管理软件时,这可以支持***。
IPMI在与运行在操作***下的***管理软件结合时可最好地被使用。这通过提供对IPMI管理信息的带内访问和将IPMI与管理应用和操作***(OS)提供的额外的管理功能集成在一起,而提供了增强的可管理性级别。***管理软件和OS可提供一定级别的精妙控制、错误处理和警告,优于由平台管理子***直接提供。IPMI是“中立于管理软件的”硬件级别的接口规范,提供了可通过标准管理软件接口例如DMI、WMI、CIM、SNMP等等而向外暴露的监视和控制功能。
作为硬件级别的接口,IPMI位于BMC 56至上的典型管理软件栈的底部。BMC 56管理***管理软件和平台管理硬件之间的接口,提供自主监控、事件写日志和恢复控制,并用作为***管理软件和IPMB以及任何其他通常可获得的总线***(例如智能底板管理总线(ICMB))之间的通路。IPMI通过使用IPMB将额外的管理控制器连接到***来支持平台管理的扩展。IPMB是基于I2C的串行总线,其在主要***模块之间路由。它用于到管理控制器以及管理控制器之间的通信。这提供了标准化的方式来将底板功能与主板集成到一起。由于额外的管理控制器通常分布在***内“中央”BMC之外的其他板卡上,因此它们有时称为卫星控制器。通过标准化所述互连,可容易地将基板集成到具有不同管理功能的多种底板上。IPMI对多管理控制器的支持还意味着体系结构是可扩缩的(scalable)。企业级服务器中的复杂多板集可使用多个管理控制器来用于监控不同子***,例如冗余电源监视和控制、RAID、扩展I/O等等。入门级***可将所有管理功能集成到BMC中。IPMI还包括“低级”I2C访问命令,可用来访问LPC或可通过基板管理控制器访问的其他专用总线上的“非智能”I2C设备(不处理IPMI命令的设备)。
在IPMI兼容环境例如所述环境中执行的TPM 58可确保安全性,因为执行是被隐藏的,并且存储也对主微处理器复合体(IA32或IPF系列SMP)隐蔽。实际上,BMC 56支持的TPM 58模块的专用存储器和硬件可防止病毒、出错的驱动器和其他在主微处理器复合体上执行的非可信代码损害TPM的机密。这些机密包括加密密钥、执行代码的哈希值等等。TPM 58在BMC 56上的实现对SHV平台增加了安全功能,同时最小化了伴随独立的TPM专用协处理器的开销。
通过TPM 58的子***封装到TPM 58的通信可通过隧道传送IPMI协议中的TCPA命令集,或通过使协处理器导出专门为TCPA消息传递预留的命令-数据端口来进行。前者是优选的,因为它无需对采用这一服务器管理和安全协处理器的混杂式功能的早些代的***进行硬件改变。另外,TCPA的防篡改需求可由下述***供应商满足,所述***供应商增强了协处理器的物理包封以表明是否有未授权方试图损害子***的物理完整性。
TPM 58具有适度的非易失性存储需求(最少8k字节)。另外,TPM中的加密服务不是时间关键性的,可以实现为软件(即TPM将存储机密和机密处理,例如对摘要签名,而大量的加密例如SSL可由主处理器完成),因此可用这些功能来增强服务器管理协处理器。另外,安全性度量例如按键速率、电压和TPM 58可使用和收集的其他熵相关的数据现在由BMC 56收集,并且所述信息在TPM 58上传递(即BMC测量温度和电压以用于告警)。与伪随机数生成器的算术软件实现方式相对比,这一熵收集(例如对温度传感器的读数)允许实现改进的随机数生成(RNG)。另外,由于TMP需要了解并跟踪功率损耗,因此BMC 58必须跟踪功率损耗数据,并实际限制(qualify)到微处理器复合体的加电良好信号。
图4具体示出了一项通用过程70,用于在基板管理控制器***例如参考图3所描述的***中实现加密服务模块。在BMC(首个)和引导***的初始复位(72)后,执行硬件自检(74)。如果成功,则测试(80)引导块描述符以看它是否构成安全(可信***)的一部分。如果是,则将引导块读入TPM(82),并执行哈希和其他加密服务以验证BIOS完整性(86)。如果它被认证(88),则将已认证(安全)状态发送到操作***(90),否则将失败写入日志(76)。或者,如果硬件自检失败则引导过程可能失败(76和90),或者如果计算平台不是可信***的一部分,则可将“不安全”状态标志传递给操作***(84)。BMC在这里是基本的代理,因为它控制到主CPU复合体的加电复位信令,因此它甚至可在从主CPU的首次取代码之前执行这一认证过程(即不将主CPU带出复位,直到认证逻辑在较慢的BMC/TPM微处理器中完成)。实际上,是使断言这些到主CPU的控制线的安全限定到位。
实施前述方法和***的软件可存储在计算机平台或***的存储器中,作为要执行的指令集。另外,执行上述方法和***的指令也可以可替换地存储在其他形式的机器可读介质上,包括闪存、磁盘或光盘。例如,本发明的方法可存储在机器可读介质上,例如磁盘或光盘,其可通过盘驱动器(或计算机可读介质驱动器)访问。而且,所述指令可通过数据网络,以压缩或可执行版本的形式下载到计算设备中。
或者,执行上述方法和***的逻辑可实现在额外的计算机和/或机器可读介质中,例如作为大规模集成电路(LSI)的离散硬件组件、专用集成电路(ASIC)或诸如电可擦除可编程只读存储器(EEPROM)等固件;或通过电、光、声或其他形式的传播信号(例如无线电波或红外光信号)来中继信息的空间上分开的计算机。
说明书中对“实施方案”、“一个实施方案”、“一些实施方案”或“其他实施方案”的引用意味着结合所述实施方案描述的特定特征、结构或特性被包括在本发明的至少一些实施方案中,但未必包括在所有实施方案中。各处出现的“实施方案”、“一个实施方案”或“一些实施方案”未必指相同的实施方案。
如果说明书声明某个组件、特征、结构或特性“可以”、“或许”或“可能”被包含,则该特定的组件、特征、结构或特性不是必须被包括。如果说明书或权利要求提到“某个”元件,这并非意味着只有一个该元件。如果说明书或权利要求书提到“额外的”元件,这并非排除存在多于一个的额外的元件。
本领域的普通技术人员在阅读所公开的内容后将会认识到,可在本发明的范围内对前面的描述做出许多其他变体。因此,定义本发明范围的是所附的包括对其的任何修改的权利要求书。
Claims (30)
1.一种方法,包括:
在独立于主处理器的基板管理控制器上执行加密服务,所述基板管理控制器具有相对于所述主处理器的隔离执行和存储器;以及
在所述基板管理控制器和所述主处理器之间传送加密信息,以验证BIOS完整性。
2.如权利要求1所述的方法,其中所述基板管理控制器工作为可信平台模块(TPM)协处理器。
3.如权利要求1所述的方法,其中所述基板管理控制器通过隧道传送英特尔平台管理接口(IPMI)协议中的TCPA命令集来与所述主处理器通信。
4.如权利要求1所述的方法,其中所述基板管理控制器通过预留专用于TCPA消息传递的额外的命令-数据端口来与所述主处理器通信。
5.如权利要求1所述的方法,还包括多个主处理器连接到所述基板管理控制器。
6.如权利要求1所述的方法,其中多个BIOS映像被验证。
7.如权利要求1所述的方法,其中熵相关数据由所述基板管理控制器收集以提供安全性度量。
8.如权利要求1所述的方法,其中功率损耗数据由所述基板管理控制器收集以提供TPM功能。
9.如权利要求1所述的方法,其中所述基板管理控制器计算引导块的加密哈希值,以检测不可信任的BIOS映像。
10.如权利要求1所述的方法,其中所述基板管理控制器将密钥保留在隔离存储器中。
11.一种制品,包括其上存储指令的存储介质,所述指令被机器执行时使得:
在独立于主处理器的基板管理控制器上执行加密服务,所述基板管理控制器具有相对于所述主处理器的隔离执行和存储器;以及
在所述基板管理控制器和所述主处理器之间传送加密信息,以验证BIOS完整性。
12.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中所述基板管理控制器工作为可信平台模块(TPM)协处理器。
13.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中所述基板管理控制器通过隧道传送英特尔平台管理接口(IPMI)协议中的TCPA命令集来与所述主处理器通信。
14.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中所述基板管理控制器通过预留专用于TCPA消息传递的额外的命令-数据端口来与所述主处理器通信。
15.如权利要求11所述的包括其上存储了指令的存储介质的制品,还包括多个主处理器连接到所述基板管理控制器。
16.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中多个BIOS映像被验证。
17.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中熵相关数据由所述基板管理控制器收集以提供安全性度量。
18.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中功率损耗数据由所述基板管理控制器收集以提供TPM功能。
19.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中所述基板管理控制器计算引导块的加密哈希值,以检测不可信任的BIOS映像。
20.如权利要求11所述的包括其上存储了指令的存储介质的制品,其中所述基板管理控制器将密钥保留在隔离存储器中。
21.一种***,包括:
可在独立于主处理器的基板管理控制器上执行的加密服务模块,所述基板管理控制器具有相对于所述主处理器的隔离执行和存储器;以及
用于在所述基板管理控制器和所述主处理器之间传送加密信息,以验证BIOS完整性的数据通道。
22.如权利要求21所述的***,其中所述基板管理控制器工作为可信平台模块(TPM)协处理器。
23.如权利要求21所述的***,其中所述基板管理控制器通过隧道传送英特尔平台管理接口(IPMI)协议中的TCPA命令集来与所述主处理器通信。
24.如权利要求1所述的方法,其中所述基板管理控制器通过预留专用于TCPA消息传递的额外的命令-数据端口来与所述主处理器通信。
25.如权利要求21所述的***,还包括连接到所述基板管理控制器的多个主处理器。
26.如权利要求21所述的***,其中多个BIOS映像被验证。
27.如权利要求21所述的***,其中熵相关数据由所述基板管理控制器收集以提供安全性度量。
28.如权利要求21所述的***,其中功率损耗数据由所述基板管理控制器收集以提供TPM功能。
29.如权利要求21所述的***,其中所述基板管理控制器计算引导块的加密哈希值,以检测不可信任的BIOS映像。
30.如权利要求21所述的***,其中所述基板管理控制器将密钥保留在隔离存储器中。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/268,855 | 2002-10-09 | ||
US10/268,855 US7200758B2 (en) | 2002-10-09 | 2002-10-09 | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1723425A true CN1723425A (zh) | 2006-01-18 |
CN100339782C CN100339782C (zh) | 2007-09-26 |
Family
ID=32068667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003801054013A Expired - Fee Related CN100339782C (zh) | 2002-10-09 | 2003-10-07 | 封装tcpa可信平台模块功能的方法和*** |
Country Status (9)
Country | Link |
---|---|
US (1) | US7200758B2 (zh) |
JP (2) | JP4855679B2 (zh) |
CN (1) | CN100339782C (zh) |
AU (1) | AU2003279175A1 (zh) |
DE (1) | DE10393456B4 (zh) |
GB (1) | GB2410819B (zh) |
HK (1) | HK1074899A1 (zh) |
TW (1) | TWI277904B (zh) |
WO (1) | WO2004034238A2 (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101630353A (zh) * | 2008-06-30 | 2010-01-20 | 英特尔公司 | 在移动因特网设备上安全引导uefi固件和uefi感知操作***的***和方法 |
CN102479302A (zh) * | 2010-11-24 | 2012-05-30 | 鸿富锦精密工业(深圳)有限公司 | 密码保护***及方法 |
CN101551841B (zh) * | 2005-03-22 | 2012-10-03 | 惠普开发有限公司 | 用于可信数据的方法、设备和数据结构 |
CN103186434A (zh) * | 2011-12-31 | 2013-07-03 | 国民技术股份有限公司 | 恢复基本输入输出***的方法及*** |
CN103366113A (zh) * | 2012-03-29 | 2013-10-23 | 思科技术公司 | 用于可信平台证明的***和方法 |
CN103885860A (zh) * | 2014-03-21 | 2014-06-25 | 浪潮集团有限公司 | 一种应用ipmi命令实现bmc双管理热冗余的方法 |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算***中增强bmc/smc安全性的方法 |
CN104486127A (zh) * | 2014-12-22 | 2015-04-01 | 浪潮集团有限公司 | 一种基于可信管理单元的冗余可信服务器管理方法 |
CN105160255A (zh) * | 2015-08-06 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种可信度量装置及方法 |
CN105159808A (zh) * | 2015-09-21 | 2015-12-16 | 无锡中太服务器有限公司 | 一种对bios进行审计的方法 |
CN106407816A (zh) * | 2016-11-15 | 2017-02-15 | 华胜信泰信息产业发展有限公司 | 基于bmc平台的可信度量***、方法及装置 |
CN106528458A (zh) * | 2016-11-01 | 2017-03-22 | 广东浪潮大数据研究有限公司 | 一种接口控制器、基板管理控制器及安全*** |
CN110442066A (zh) * | 2019-08-16 | 2019-11-12 | 佳源科技有限公司 | 一种基于云端协同的物联网*** |
CN110456706A (zh) * | 2019-08-16 | 2019-11-15 | 佳源科技有限公司 | 一种基于云端协同的物联网*** |
Families Citing this family (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2376763B (en) * | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US20040128493A1 (en) * | 2002-12-27 | 2004-07-01 | Zimmer Vincent J. | Methods and apparatus for providing a firmware defined radio |
US6772099B2 (en) * | 2003-01-08 | 2004-08-03 | Dell Products L.P. | System and method for interpreting sensor data utilizing virtual sensors |
US8086844B2 (en) * | 2003-06-03 | 2011-12-27 | Broadcom Corporation | Online trusted platform module |
US8639866B2 (en) * | 2003-08-06 | 2014-01-28 | Hewlett-Packard Development Company, L.P. | Systems and methods for dividing a communications channel |
US7222062B2 (en) * | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US7836219B1 (en) * | 2004-02-10 | 2010-11-16 | Pmc-Sierra Us, Inc. | System and method for authentication of embedded RAID on a host RAID card |
US7318150B2 (en) * | 2004-02-25 | 2008-01-08 | Intel Corporation | System and method to support platform firmware as a trusted process |
US7484091B2 (en) * | 2004-04-29 | 2009-01-27 | International Business Machines Corporation | Method and system for providing a trusted platform module in a hypervisor environment |
US7664965B2 (en) * | 2004-04-29 | 2010-02-16 | International Business Machines Corporation | Method and system for bootstrapping a trusted server having redundant trusted platform modules |
US7380119B2 (en) * | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
CN100351731C (zh) * | 2004-04-30 | 2007-11-28 | 联想(北京)有限公司 | 一种安全计算机及其实现方法 |
GB0411654D0 (en) * | 2004-05-25 | 2004-06-30 | Hewlett Packard Development Co | A generic trusted platform architecture |
US7694121B2 (en) * | 2004-06-30 | 2010-04-06 | Microsoft Corporation | System and method for protected operating system boot using state validation |
US20060026417A1 (en) | 2004-07-30 | 2006-02-02 | Information Assurance Systems L.L.C. | High-assurance secure boot content protection |
US7711942B2 (en) * | 2004-09-23 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
CN1331015C (zh) * | 2004-09-30 | 2007-08-08 | 联想(北京)有限公司 | 计算机安全启动的方法 |
US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7269534B2 (en) * | 2005-03-11 | 2007-09-11 | Dell Products L.P. | Method to reduce IPMB traffic and improve performance for accessing sensor data |
WO2006120921A1 (ja) * | 2005-05-02 | 2006-11-16 | Matsushita Electric Industrial Co., Ltd. | 記録媒体、オーサリング装置、オーサリング方法 |
US8972743B2 (en) | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
US7603707B2 (en) * | 2005-06-30 | 2009-10-13 | Intel Corporation | Tamper-aware virtual TPM |
CN100476847C (zh) * | 2006-01-18 | 2009-04-08 | 株式会社Pfu | 用于处理信息的方法和设备以及计算机程序产品 |
JP4847221B2 (ja) | 2006-01-18 | 2011-12-28 | 株式会社Pfu | 情報処理装置、情報処理方法およびプログラム |
EP1868127A1 (en) * | 2006-06-15 | 2007-12-19 | Thomson Telecom Belgium | Device comprising a public and a private area and a method for securely initializing the device |
KR101490327B1 (ko) * | 2006-12-06 | 2015-02-05 | 퓨전-아이오, 인크. | 뱅크 인터리브를 이용한 솔리드-스테이트 스토리지의 명령 관리 장치, 시스템 및 방법 |
US10348681B2 (en) * | 2007-01-24 | 2019-07-09 | International Business Machines Corporation | Centralized secure offload of security services for distributed security enforcement points |
US20080216176A1 (en) * | 2007-02-06 | 2008-09-04 | Cybernet Systems Corporation | Hardware-assisted rootkit blocker for networked computers |
JP4998019B2 (ja) | 2007-03-06 | 2012-08-15 | 富士通株式会社 | 状態表示制御装置 |
US8886955B2 (en) * | 2007-03-28 | 2014-11-11 | Nuvoton Technology Corporation | Systems and methods for BIOS processing |
US8984265B2 (en) | 2007-03-30 | 2015-03-17 | Intel Corporation | Server active management technology (AMT) assisted secure boot |
KR101427646B1 (ko) * | 2007-05-14 | 2014-09-23 | 삼성전자주식회사 | 펌웨어의 무결성 검사 방법 및 장치 |
JP4530027B2 (ja) | 2007-11-13 | 2010-08-25 | 日本電気株式会社 | コンピュータシステム |
US7984286B2 (en) * | 2008-06-25 | 2011-07-19 | Intel Corporation | Apparatus and method for secure boot environment |
US20100115140A1 (en) * | 2008-10-30 | 2010-05-06 | Micron Technology, Inc. | Encoded addressing within control code for bus communication |
US8595491B2 (en) * | 2008-11-14 | 2013-11-26 | Microsoft Corporation | Combining a mobile device and computer to create a secure personalized environment |
JP5404030B2 (ja) * | 2008-12-26 | 2014-01-29 | デジタルア−ツ株式会社 | 電子ファイル送信方法 |
US8495657B1 (en) * | 2009-06-12 | 2013-07-23 | American Megatrends, Inc. | Virtualized management objects |
JP5493946B2 (ja) | 2010-02-08 | 2014-05-14 | 株式会社リコー | 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体 |
JP4905575B2 (ja) * | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
US20110276625A1 (en) * | 2010-05-06 | 2011-11-10 | Hemal Shah | Method and system for host independent keyboard, video, and mouse (kvm) redirection |
US8959363B2 (en) * | 2010-06-03 | 2015-02-17 | Intel Corporation | Systems, methods, and apparatus to virtualize TPM accesses |
US9245113B2 (en) * | 2010-10-22 | 2016-01-26 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Out of band vital product data collection |
TW201222226A (en) * | 2010-11-23 | 2012-06-01 | Hon Hai Prec Ind Co Ltd | Remote motherboard controller and method for controlling a remote motherboard |
JP2013123031A (ja) | 2011-11-07 | 2013-06-20 | Denso Corp | 導電性材料および半導体装置 |
US8775784B2 (en) | 2011-11-11 | 2014-07-08 | International Business Machines Corporation | Secure boot up of a computer based on a hardware based root of trust |
US9218462B2 (en) * | 2012-04-25 | 2015-12-22 | Hewlett Packard Enterprise Development Lp | Authentication using lights-out management credentials |
US9384367B2 (en) * | 2012-09-04 | 2016-07-05 | Intel Corporation | Measuring platform components with a single trusted platform module |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
US10353765B2 (en) * | 2013-03-08 | 2019-07-16 | Insyde Software Corp. | Method and device to perform event thresholding in a firmware environment utilizing a scalable sliding time-window |
CN104981814B (zh) * | 2013-03-15 | 2018-08-14 | 英特尔公司 | 安全协处理器引导性能 |
US9619238B2 (en) | 2013-04-15 | 2017-04-11 | Amazon Technologies, Inc. | Remote attestation of host devices |
US9594638B2 (en) * | 2013-04-15 | 2017-03-14 | Amazon Technologies, Inc. | Host recovery using a secure store |
WO2014175867A1 (en) * | 2013-04-23 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Verifying controller code and system boot code |
US9058504B1 (en) * | 2013-05-21 | 2015-06-16 | Malwarebytes Corporation | Anti-malware digital-signature verification |
CN104899107B (zh) * | 2014-03-05 | 2018-08-31 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104899170B (zh) * | 2014-03-07 | 2019-05-10 | 中兴通讯股份有限公司 | 分布式智能平台管理总线ipmb连接方法及atca机框 |
US9413765B2 (en) | 2014-03-25 | 2016-08-09 | Intel Corporation | Multinode hubs for trusted computing |
US9594910B2 (en) * | 2014-03-28 | 2017-03-14 | Intel Corporation | In-system provisioning of firmware for a hardware platform |
CN104123511B (zh) * | 2014-07-28 | 2017-05-03 | 浪潮集团有限公司 | 一种可信计算服务器中的bmc安全管理方法和*** |
US20160062756A1 (en) * | 2014-08-26 | 2016-03-03 | Vendita Technology Group, Inc. | Hardware and software architecture for enabling optimizing technical capabilities in a database |
US9710422B2 (en) | 2014-12-15 | 2017-07-18 | Intel Corporation | Low cost low overhead serial interface for power management and other ICs |
TWI617946B (zh) * | 2015-05-25 | 2018-03-11 | Insyde Software Corp | Device and method for safely starting embedded controller |
US9740866B2 (en) * | 2015-06-10 | 2017-08-22 | The Boeing Company | Automatic measuring boot process using an automatic measuring processor coupled to a memory |
US9742568B2 (en) * | 2015-09-23 | 2017-08-22 | Dell Products, L.P. | Trusted support processor authentication of host BIOS/UEFI |
CN108139901B (zh) | 2015-09-30 | 2022-04-26 | 惠普发展公司,有限责任合伙企业 | 使用外部设备的运行时间验证 |
US10747884B2 (en) | 2015-12-24 | 2020-08-18 | Intel Corporation | Techniques for coordinating device boot security |
CN105634814A (zh) * | 2016-01-05 | 2016-06-01 | 浪潮电子信息产业股份有限公司 | 一种服务器资产信息变更的监控方法 |
JP6518795B2 (ja) * | 2016-01-15 | 2019-05-22 | 株式会社日立製作所 | 計算機システム及びその制御方法 |
CN105718806A (zh) * | 2016-01-26 | 2016-06-29 | 浪潮电子信息产业股份有限公司 | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 |
US10262140B2 (en) | 2016-09-29 | 2019-04-16 | Intel Corporation | Methods and apparatus to facilitate blockchain-based boot tracking |
US10824724B2 (en) * | 2017-06-02 | 2020-11-03 | Dell Products, L.P. | Detecting runtime tampering of UEFI images in an information handling system |
US10467439B2 (en) * | 2017-07-05 | 2019-11-05 | Dell Products, L.P. | Detecting tampering of memory contents in an information handling system |
US10462664B2 (en) | 2017-08-02 | 2019-10-29 | Dell Products, Lp | System and method for control of baseboard management controller ports |
CN109714303B (zh) * | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | Bios启动方法及数据处理方法 |
US11157356B2 (en) * | 2018-03-05 | 2021-10-26 | Samsung Electronics Co., Ltd. | System and method for supporting data protection across FPGA SSDs |
US11714910B2 (en) * | 2018-06-13 | 2023-08-01 | Hewlett Packard Enterprise Development Lp | Measuring integrity of computing system |
US11030316B2 (en) | 2018-09-20 | 2021-06-08 | Samsung Electronics Co., Ltd. | System and method for providing security protection for FPGA based solid state drives |
US11095454B2 (en) | 2018-09-24 | 2021-08-17 | International Business Machines Corporation | Releasing secret information in a computer system |
US11409874B2 (en) * | 2019-07-03 | 2022-08-09 | International Business Machines Corporation | Coprocessor-accelerated verifiable computing |
US11443036B2 (en) * | 2019-07-30 | 2022-09-13 | Hewlett Packard Enterprise Development Lp | Facial recognition based security by a management controller |
US20210342169A1 (en) * | 2020-04-29 | 2021-11-04 | Hewlett Packard Enterprise Development Lp | Emulating physical security devices |
US11641281B2 (en) * | 2020-04-29 | 2023-05-02 | Hewlett Packard Enterprise Development Lp | Hashing values using salts and peppers |
US11522723B2 (en) * | 2021-03-01 | 2022-12-06 | Hewlett Packard Enterprise Development Lp | Secure provisiong of baseboard management controller identity of a platform |
US11768727B2 (en) * | 2021-11-23 | 2023-09-26 | International Business Machines Corporation | Reducing over-reporting of serviceable events |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0839344A1 (en) * | 1995-07-20 | 1998-05-06 | Dallas Semiconductor Corporation | Microcircuit with memory that is protected by both hardware and software |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
WO1998036517A1 (en) * | 1997-02-13 | 1998-08-20 | Jpc, Inc. | Security coprocessor for enhancing computer system security |
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6401208B2 (en) | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
US6988250B1 (en) * | 1999-02-15 | 2006-01-17 | Hewlett-Packard Development Company, L.P. | Trusted computing platform using a trusted device assembly |
EP1076279A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
DE50013465D1 (de) * | 2000-03-23 | 2006-10-26 | Infineon Technologies Ag | Vorrichtung und Verfahren zur Erhöhung der Betriebssicherheit und Gleichmässigkeit einer Rauschquelle |
GB0013356D0 (en) * | 2000-06-01 | 2000-07-26 | Tao Group Ltd | A method of validating an encrypted message |
US6678833B1 (en) | 2000-06-30 | 2004-01-13 | Intel Corporation | Protection of boot block data and accurate reporting of boot block contents |
US6948065B2 (en) * | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
US7117376B2 (en) | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
GB2372595A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
US6993648B2 (en) * | 2001-08-16 | 2006-01-31 | Lenovo (Singapore) Pte. Ltd. | Proving BIOS trust in a TCPA compliant system |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US7130700B2 (en) | 2002-11-19 | 2006-10-31 | Medtronic, Inc. | Multilumen body for an implantable medical device |
-
2002
- 2002-10-09 US US10/268,855 patent/US7200758B2/en not_active Expired - Fee Related
-
2003
- 2003-10-07 GB GB0509319A patent/GB2410819B/en not_active Expired - Fee Related
- 2003-10-07 DE DE10393456T patent/DE10393456B4/de not_active Expired - Fee Related
- 2003-10-07 JP JP2004543480A patent/JP4855679B2/ja not_active Expired - Fee Related
- 2003-10-07 CN CNB2003801054013A patent/CN100339782C/zh not_active Expired - Fee Related
- 2003-10-07 WO PCT/US2003/031783 patent/WO2004034238A2/en active Application Filing
- 2003-10-07 AU AU2003279175A patent/AU2003279175A1/en not_active Abandoned
- 2003-10-08 TW TW092127980A patent/TWI277904B/zh not_active IP Right Cessation
-
2005
- 2005-08-18 HK HK05107190A patent/HK1074899A1/xx not_active IP Right Cessation
-
2011
- 2011-09-07 JP JP2011194726A patent/JP5551130B2/ja not_active Expired - Fee Related
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101551841B (zh) * | 2005-03-22 | 2012-10-03 | 惠普开发有限公司 | 用于可信数据的方法、设备和数据结构 |
CN101630353A (zh) * | 2008-06-30 | 2010-01-20 | 英特尔公司 | 在移动因特网设备上安全引导uefi固件和uefi感知操作***的***和方法 |
CN102479302A (zh) * | 2010-11-24 | 2012-05-30 | 鸿富锦精密工业(深圳)有限公司 | 密码保护***及方法 |
CN103186434A (zh) * | 2011-12-31 | 2013-07-03 | 国民技术股份有限公司 | 恢复基本输入输出***的方法及*** |
CN103366113B (zh) * | 2012-03-29 | 2017-06-13 | 思科技术公司 | 用于可信平台证明的***和方法 |
CN103366113A (zh) * | 2012-03-29 | 2013-10-23 | 思科技术公司 | 用于可信平台证明的***和方法 |
CN103885860A (zh) * | 2014-03-21 | 2014-06-25 | 浪潮集团有限公司 | 一种应用ipmi命令实现bmc双管理热冗余的方法 |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算***中增强bmc/smc安全性的方法 |
CN104486127A (zh) * | 2014-12-22 | 2015-04-01 | 浪潮集团有限公司 | 一种基于可信管理单元的冗余可信服务器管理方法 |
CN105160255A (zh) * | 2015-08-06 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种可信度量装置及方法 |
CN105159808A (zh) * | 2015-09-21 | 2015-12-16 | 无锡中太服务器有限公司 | 一种对bios进行审计的方法 |
CN105159808B (zh) * | 2015-09-21 | 2019-02-19 | 苏州中太服务器有限公司 | 一种对bios进行审计的方法 |
CN106528458A (zh) * | 2016-11-01 | 2017-03-22 | 广东浪潮大数据研究有限公司 | 一种接口控制器、基板管理控制器及安全*** |
CN106407816A (zh) * | 2016-11-15 | 2017-02-15 | 华胜信泰信息产业发展有限公司 | 基于bmc平台的可信度量***、方法及装置 |
CN110442066A (zh) * | 2019-08-16 | 2019-11-12 | 佳源科技有限公司 | 一种基于云端协同的物联网*** |
CN110456706A (zh) * | 2019-08-16 | 2019-11-15 | 佳源科技有限公司 | 一种基于云端协同的物联网*** |
Also Published As
Publication number | Publication date |
---|---|
WO2004034238A3 (en) | 2004-12-29 |
TWI277904B (en) | 2007-04-01 |
DE10393456T5 (de) | 2005-10-06 |
HK1074899A1 (en) | 2005-11-25 |
AU2003279175A1 (en) | 2004-05-04 |
GB0509319D0 (en) | 2005-06-15 |
CN100339782C (zh) | 2007-09-26 |
GB2410819A (en) | 2005-08-10 |
US20040073806A1 (en) | 2004-04-15 |
GB2410819B (en) | 2006-04-19 |
WO2004034238A2 (en) | 2004-04-22 |
JP5551130B2 (ja) | 2014-07-16 |
US7200758B2 (en) | 2007-04-03 |
JP4855679B2 (ja) | 2012-01-18 |
JP2006501581A (ja) | 2006-01-12 |
JP2011243231A (ja) | 2011-12-01 |
DE10393456B4 (de) | 2007-05-31 |
TW200414051A (en) | 2004-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100339782C (zh) | 封装tcpa可信平台模块功能的方法和*** | |
US9742568B2 (en) | Trusted support processor authentication of host BIOS/UEFI | |
US9497210B2 (en) | Stateless attestation system | |
US8245053B2 (en) | Methods and systems for binding a removable trusted platform module to an information handling system | |
RU2607620C2 (ru) | Средство чтения смарт-карты с безопасной функцией журналирования | |
KR101662618B1 (ko) | 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 | |
US10956575B2 (en) | Determine malware using firmware | |
US7096497B2 (en) | File checking using remote signing authority via a network | |
US20050223007A1 (en) | Remote management and provisioning of a system across a network based connection | |
US11436324B2 (en) | Monitoring parameters of controllers for unauthorized modification | |
CN112955888A (zh) | 保护节点组 | |
US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
US20050091516A1 (en) | Secure attention instruction central processing unit and system architecture | |
CN112352240A (zh) | 用于证明或检查数据处理装置的安全性的数据处理装置、***和方法 | |
Fournaris et al. | Hardware security for critical infrastructures-the cipsec project approach | |
US11461490B1 (en) | Systems, methods, and devices for conditionally allowing processes to alter data on a storage device | |
CN116842517A (zh) | 可信验证方法及装置 | |
Zhang et al. | Research and application of bft algorithms based on the hybrid fault model | |
CN109583196A (zh) | 一种密钥生成方法 | |
Karch et al. | Security Evaluation of Smart Cards and Secure Tokens: Benefits and Drawbacks for Reducing Supply Chain Risks of Nuclear Power Plants | |
JP2014191512A (ja) | 保守作業判定装置および保守作業判定方法 | |
CN117216813B (zh) | 用于读写数据的方法、装置和安全芯片 | |
EP3637717B1 (en) | System and method for establishing trust of a network device | |
JP6088882B2 (ja) | 制御装置および制御方法 | |
CN109598150B (zh) | 一种密钥使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070926 Termination date: 20151007 |
|
EXPY | Termination of patent right or utility model |