DE10393456T5 - Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems - Google Patents
Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems Download PDFInfo
- Publication number
- DE10393456T5 DE10393456T5 DE10393456T DE10393456T DE10393456T5 DE 10393456 T5 DE10393456 T5 DE 10393456T5 DE 10393456 T DE10393456 T DE 10393456T DE 10393456 T DE10393456 T DE 10393456T DE 10393456 T5 DE10393456 T5 DE 10393456T5
- Authority
- DE
- Germany
- Prior art keywords
- management controller
- baseboard management
- main processor
- article
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
- Stored Programmes (AREA)
Abstract
Verfahren
umfassend:
Ausführen kryptographischer Dienste auf einem Baseboard-Management-Controller, welcher von einem Hauptprozessor getrennt ist, wobei sowohl eine Ausführung als auch ein Speicher des Baseboard-Management-Controllers hinsichtlich des Hauptprozessors isoliert sind; und
Kommunizieren kryptographischer Informationen zwischen dem Baseboard-Management-Controller und dem Hauptprozessor, um eine BIOS-Integrität zu verifizieren.
Ausführen kryptographischer Dienste auf einem Baseboard-Management-Controller, welcher von einem Hauptprozessor getrennt ist, wobei sowohl eine Ausführung als auch ein Speicher des Baseboard-Management-Controllers hinsichtlich des Hauptprozessors isoliert sind; und
Kommunizieren kryptographischer Informationen zwischen dem Baseboard-Management-Controller und dem Hauptprozessor, um eine BIOS-Integrität zu verifizieren.
Description
- Gebiet der Erfindung
- Diese Erfindung betrifft das Gebiet der Computer-Sicherheit. Insbesondere betrifft die Erfindung ein System zum Schutz von Informationen auf Servern oder Personal-Computern durch einen sicheren Boot-Prozeß.
- Stand der Technik
- Mit dem zunehmenden Verlaß auf Transaktionen, welche auf Elektronik, Internet oder einem Software-Mittel beruhen, wird ein zuverlässiges Feststellen der Identität eines Computers, welcher im Namen eines bestimmten Computer-Nutzers handelt, zunehmend wichtiger. Es wurden viele Normen entwickelt, um eine Authentifizierung zwischen verschiedenen Teilen einer Transaktionskette zu gestatten, welche sich von einem Benutzer, welcher einen Personal-Computer betreibt, bis zu einem lokalen Netzwerk-Server, bis zu Netzkoppler-Servern, zu Weitverkehrsnetzwerken oder zum Internet und schließlich bis zu einem Ziel-Computer erstreckt. Um eine "vertrauenswürdige Plattform" in einem Netzwerk zu sein, muß einem Computer vertraut werden, daß er nicht durch Software-Programme vor dem Hochfahren unterwandert ist, welche eine übertragene Hardware- oder Software-basierte Identifikation verändern können oder auf andere Weise eine Manipulation anderer Computersysteme zulassen. Die Grundlage für dieses Vertrauen ist eine Erklärung einer bekannten Autorität, daß der Computer-Plattform für einen vorgesehenen Zweck vertraut werden kann.
- Die Trusted Computing Platform Alliance (TCPA) bietet eine mögliche Norm zum Identifizieren eines Benutzers und eines Computers als vertrauenswürdig. Bei einer typischen Einschaltoperation in Übereinstimmung mit der Norm fragt ein separates Hardware-Modul (unter Verwendung von kryptographischen Hashing-Verfahren) das BIOS ab, um zu bestimmen, ob ihm vertraut werden kann, und das BIOS befragt den Benutzer, um zu gewährleisten, daß der Benutzer berechtigt ist, die Plattform zu benutzen. Das BIOS interagiert dann mit dem Betriebssystem-(OS)-Lader und mit dem Hardware-Modul, um zu bestimmen, ob dem OS-Lader vertraut werden kann. Der OS-Lader überträgt Informationen an den OS-Kern, so daß, wenn der OS-Kern lädt, dieser weiß, welche Software vor ihm Zugriff auf das System hatte. In der Tat legt dies fest, daß das Computer-System von diesem Punkt an vollständig durch den OS-Kern gesteuert wird. Wenn passende Netzwerkberechtigungsverfahren verwendet werden, können sich sowohl der Benutzer als auch Dritte sicher sein, daß der Computer "vertrauenswürdig" ist. Bedauerlicherweise haben die zusätzlichen Kosten des separaten Hardware-Moduls und Implementierungsbedenken eine weitverbreitete Verwendung dieser oder ähnlicher Systeme begrenzt.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
- Die Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden ausführlichen Beschreibung der vorliegenden Erfindung offenkundig, bei welcher:
-
1 eine Ausführungsform einer Rechenplattform mit kryptographischen Diensten ist, welche von einem Baseboard-Management-Controller bereitgestellt werden; -
2 eine Ausführungsform ist, welche mehrere Prozessoren und mehrere BIOS-Abbilder unterstützt und welche Intelligente-Plattform-Management-Protokolle, eine IPMI (Intel Plattform Management Interface) und einen konformen Baseboard-Management-Controller einsetzt; -
3 einen Baseboard-Management-Controller illustriert, welcher mehrere Prozessoren unterstützt; und -
4 einen Prozeß zum Implementieren eines kryptographischen Dienstmoduls in einem Baseboard-Management-Controller-System illustriert. - BESCHREIBUNG
- Wie mit Bezug auf
1 ersichtlich ist, umfaßt eine Rechenplattform10 einen Prozessor12 , welcher zum Ausführen von Programm-Code-Befehlen (einschließlich Befehlen des Basic-Input/Output-Systems (BIOS), Betriebssystemsbefehlen und Anwendungs-Code) geeignet ist und mit einem separaten Baseboard-Management-Controller verknüpft ist. Die Verknüpfungsverbindung kann allgemeine Informationseingangs/-ausgangsleitungen oder ersatzweise ein geeigneter Daten-Port18 sein. Der Baseboard-Management-Controller14 umfaßt auch Speicher und/oder Logik, welche ein internes kryptographisches Dienstmodul16 unterstützen. Zusätzlich empfängt der Baseboard-Management-Controller14 Informationen von verschiedenen Sensorsystemen20 , welche insbesondere entropische Daten umfassen können, wie beispielsweise Temperatur- und Spannungspegel, Daten über gedrückte Tasten oder Daten über Leistungsverluste. - Im Betrieb werden kryptographische Dienste von dem internen kryptographischen Dienstmodul
16 unterstützt, welches mit dem Baseboard-Management-Controller14 integriert ist. Die Ausführung und der Speicher des Baseboard-Management-Controllers sind hinsichtlich des Hauptprozessors isoliert; und er kommuniziert kryptographische Informationen zwischen dem Baseboard-Management-Controller und dem Hauptprozessor, um die BIOS-Integrität zu verifizieren. Dies gestattet einen verbesserten Schutz der Sicherheit einer Rechenplattform durch einen sichereren Boot-Prozeß, welcher ein Segment des BIOS-Codes an seine Plattform und eine aktuelle Konfiguration (z.B. Hardware-Konfiguration innerhalb der Plattform) bindet. - Wie zu erkennen ist, umfaßt die Rechenplattform
10 jedes beliebige Produkt, welches Operationen für eine nachfolgende Analyse und Verifizierung des Boot-Prozesses der Platform durchführt. Beispiele einer Rechenplattform10 umfassen insbesondere einen Computer (z.B. einen Desktop, einen Laptop, einen Server, einen Blade-Server, eine Workstation, einen PDA-Minicomputer usw.) oder alle beliebigen, damit zugeordneten Peripheriegeräte; Kommunikationsausrüstung (z.B. einen Telefonhandapparat, einen Funkrufempfänger usw.); eine Fernseh-Set-Top-Box und dergleichen. Eine "Verknüpfung" ist allgemein als ein logischer oder physikalischer Kommunikationsweg definiert, wie beispielsweise elektrischer Draht, optische Faser, Kabel, Bus-Leitung oder sogar ein drahtloser Kanal unter Verwendung von Infrarot-, Hochfrequenz-(HF)- oder jedes beliebigen anderen drahtlosen Signalisierungsmechanismus. Zusätzlich ist der Begriff "Informationen" als ein oder mehrere Bits Daten, Adressen und/oder Steuerung definiert. "Code" umfaßt Software oder Firmware, welche, wenn sie ausgeführt wird, bestimmte Funktionen durchführt. Code-Beispiele umfassen eine Anwendung, ein Applet oder beliebige andere Befehlsabfolgen. - Typischerweise verwaltet der Baseboard-Management-Controller
14 die Schnittstelle zwischen der System-Management-Software und der Plattformmanagement-Hardware, stellt ein autonomes Überwachen, eine Ereignisprotokollierung und eine Wiederherstellungssteuerung bereit und dient als der Koppler zwischen der System-Management-Software und den unterstützten Bus-Systemen, welche die Plattform-Komponenten zusammenschalten. Ein Baseboard-Management-Controller kann in verschiedene Rechenplattformen integriert werden, welche unterschiedliche Managementmerkmale aufweisen, und kann eine einzelne integrierte Komponente auf einer Hauptplatine umfassen, oder ersatzweise durch ein verteiltes System repräsentiert werden, welches insgesamt aus mehreren diskreten Controllern zusammengesetzt ist. Beispielsweise kann ein komplexer, Multiplatinensatz in einem Server der Unternehmensklasse mehrere Management-Controller für ein Überwachen der unterschiedlichen Subsysteme verwenden, wie beispielsweise eine Überwachung und Steuerung einer redundanten Stromversorgung, RAID, Erweiterungs-E/A usw. Im Betrieb fungiert der Baseboard-Management-Controller14 als ein Richtlinienträger, welcher entscheidet, welcher Prozessor auf den Grundzustand zurückgesetzt wird, wenn INIT und NMI angesteuert werden muß, usw. Die üblichen Eingaben, um Richtlinienentscheidungen zu bewirken, umfassen eine Messung der physikalischen Integrität der Hardware (d.h. eine Fehlererfassung, BIST-Defekte, Daten über Tastendrücke, nicht ansprechende CPUs usw.) und einen Zustand hinsichtlich früherer Boot-Vorgänge. Das kryptographische Modul stellt eine zusätzliche Richtlinienvariable bereit, nämlich die kryptographische Integrität der Rechenplattform. - Wie weiterhin zu erkennen ist, ist eine "kryptographische Operation" eine Operation, welche durchgeführt wird, um die Datensicherheit durch Verschleierung, Integritätsschutz und dergleichen zu verbessern. Idealerweise werden kryptographische Operationen auf einer isolierten Rechenmaschine ausgeführt, deren Prozessen vertraut werden kann, da sie weder verändert noch leicht ersetzt werden können. Vertrauenswürdige Prozesse können geschützten Speicher, digitale Signatur- und PKI-(Public-Key-Infrastruktur)-Schlüsselunterstützung umfassen. Zusätzlich können die kryptographischen Operationen Datenschutz, wie beispielsweise einen Schlüssel, umfassen und können ein Binden oder Verschließen eines intern erzeugten, asymmetrischen Schlüsselpaares an eine bestimmte Rechenplattformkonfiguration einbeziehen. Andere kryptographische Operationen können Hashing umfassen, nämlich eine Einweg-Umwandlung von Informationen zu einer Repräsentation fester Länge, welche als ein Hash-Wert bezeichnet wird. Normalerweise ist der "Hash-Wert" wesentlich kleiner als die ursprünglichen Informationen. Es wird in Betracht gezogen, daß das Hashing in manchen Fällen eine 1:1-Umwandlung einbeziehen kann. Ein Typ einer Hashing-Funktion wird als The Secure Hash Algorithm (SHA-1) bezeichnet, wie von The National Institute of Standards of Technology spezifiziert. In der Tat können verschiedene mögliche, kryptographische Operationen, welche von dem kryptographischen Dienstemodul
16 unterstützt werden, verwendet werden, um die Sicherheit der Rechenplattform, beispielsweise durch eine Gewährleistung der Authentizität von BIOS-Abbildern im ROM, zu verbessern. -
2 illustriert schematisch einen allgemeinen Prozeß zum Implementieren eines kryptographischen Dienstmoduls in einem Baseboard-Management-Controller, wie beispielsweise unter Bezugnahme auf1 beschrieben. Der Prozeß30 umfaßt eine Initialisierung eines Boot-Prozesses32 , wobei vom Baseboard-Management-Controller eine kryptographische Prüfung34 unternommen wird, um die Integrität des BIOS-Abbilds zu verifizieren. Falls die kryptographische Prüfung fehlschlägt (Kasten36 ), wird das Betriebssystem durch ein entsprechendes Ereigniskennzeichen informiert, daß die Sicherheit der Rechenplattform nicht garantiert werden kann. Falls die kryptographische Prüfung umgekehrt bestanden wird (Kasten38 ), wird das Betriebssystem durch ein entsprechendes Ereigniskennzeichen informiert, daß der Sicherheit der Rechenplattform vertraut werden kann. - Wie in
3 ersichtlich ist, wird eine spezifische Ausführungsform50 beschrieben, welche zur Verwendung in Verbindung mit einem Server-Management-Baseboard-Controller für mehrere Prozessoren51 ,52 ,53 und54 geeignet ist, welche wahlweise mit mehreren BIOS-Abbildern bereitgestellt werden. Wie in dieser Figur ersichtlich ist, kann ein Server-Management-Baseboard-Controller, wie beispielsweise der IPMI-(Intel Plattform Management Interfacekonforme Baseboard-Management-Controller56 (BMC56 ) in einer Intel Standard High-Volume (SHV) Server-Hauptplatine mit den Fähigkeiten, welche von einem TCPA-(Trusted Computer Platform Architecture – www.trustedpc.org)-1.0-konformen System erfordert werden, mit einem vertrauenswürdigen Plattformmodul58 (TPM58 ) als Firmware erweitert werden, welche auf dem BMC56 ausgeführt wird, um kryptographische Dienste zu unterstützen. - Verständlicherweise verwenden IPMI-konforme Systeme typischerweise Intelligent-Plattform-Management (IPM) für autonome Überwachungs- und Wiederherstellungsmerkmale, welche unmittelbar in Hardware und Firmware des Plattformmanagements implementiert sind. Die Schlüsseleigenschaft des Intelligent-Plattform-Managements ist, daß Inventar-, Überwachungs-, Protokollierungs- und Wiederherstellungssteuerungsfunktionen unabhängig von den Hauptprozessoren, dem BIOS und dem Betriebssystem verfügbar sind.
- Plattformmanagementfunktionen können auch verfügbar gemacht werden, wenn das System sich in einem heruntergefahrenen Zustand befindet. Es können Plattform-Statusinformationen erhalten werden und Wiederherstellungsaktionen in Situationen in Gang gesetzt werden, bei welchen keine System-Management-Software und keine normalen, 'bandinternen' Managementmechanismen verfügbar sind. Die unabhängigen Überwachungs-, Protokollierungs- und Zugriffsfunktionen, welche durch IPMI verfügbar sind, stellen eine Handhabbarkeit bereit, welche in die Hardware der Rechenplattform eingebaut ist. Dies kann Systeme unterstützen, bei welchen keine System-Management-Software für das bestimmte Betriebssystem verfügbar ist oder bei welchen der Endbenutzer entscheidet, die System-Management-Software nicht zu laden oder zu aktivieren.
- IPMI wird am besten in Verbindung mit System-Management-Software verwendet, welche unter einem Betriebssystem abläuft. Dies stellt einen verbesserten Grad der Handhabbarkeit bereit, indem ein bandinterner Zugriff auf die IPMI-Managementinformationen und eine Integration der IPMI mit den zusätzlichen Managementfunktionen bereitgestellt wird, welche von Managementanwendungen und dem Betriebssystem (OS) bereitgestellt werden. System-Management-Software und das OS können einen Grad einer fortschrittlichen Steuerung, Fehlerbehandlung und -Warnung bereitstellen, welcher unmittelbar durch das Plattformmanagement-Subsystem bereitgestellt werden kann. IPMI ist eine Schnittstellenspezifikation auf Hardware-Ebene, welche 'Management-Software-neutrale' Überwachungs- und Steuerungsfunktionen bereitstellt, welche durch Standard-Schnittstellen der Management-Software, wie beispielsweise DMI, WMI, CIM, SNMP usw., dargelegt werden.
- Als eine Schnittstelle auf Hardware-Ebene sitzt die IPMI auf dem Boden eines typischen Management-Software-Stapels oben auf dem BMC
56 . Der BMC56 verwaltet die Schnittstelle zwischen der System-Management-Software und der Plattformmanagement-Hardware, stellt eine autonome Überwachung, Ereignisprotokollierung und eine Wiederherstellungssteuerung bereit und dient als der Koppler zwischen der System-Management-Software und dem IPMB und allen anderen gewöhnlich verfügbaren Bus-Systemen bereit (z.B. Intelligent Chassis Management Bus (ICMB)). IPMI unterstützt die Ausdehnung des Plattformmanagements durch ein Anschließen zusätzlicher Management-Controller an das System unter Verwendung des IPMB. Der IPMB ist ein I2C-basierter, serieller Bus, welcher zwischen Hauptsystemmodulen trassiert wird. Er wird für eine Kommunikation an die und zwischen den Management-Controllern verwendet. Dies stellt einen standardisierten Weg zum Integrieren von Chassis-Merkmalen mit dem Baseboard bereit. Da die zusätzlichen Management-Controller typischerweise auf anderen Platinen innerhalb des Systems, von dem 'zentralen' BMC entfernt, verteilt sind, werden sie manchmal als Satelliten-Controller bezeichnet. Durch eine Standardisierung der Zusammenschaltung kann ein Baseboard unmittelbar in verschiedene Chassis integriert werden, welche unterschiedliche Managementmerkmale aufweisen. Die Unterstützung der IPMI mehrerer Management-Controller bedeutet auch, daß die Architektur skalierbar ist. Ein komplexer, Multiplatinensatz in einem Server der Unternehmensklasse kann mehrere Management-Controller für ein Überwachen der unterschiedlichen Subsysteme verwenden, wie beispielsweise einer redundanten Stromversorgungsüberwachung und -Steuerung, RAID, Erweiterungs-E/A usw. Während ein System der Einstiegsebene alle Managementfunktionen in den BMC integriert aufweisen kann, kann die IPMI auch 'niedere' I2C-Zugriffsbefehle umfassen, welche verwendet werden können, um auf 'nicht intelligente' I2C-Vorrichtungen (Vorrichtungen, welche keine IPMI-Befehle behandeln) auf dem LPC oder auf andere, über einen Baseboard-Management-Controller zugegriffene, private Busse zuzugreifen. - Das TPM
58 , welches in einer IPMI-konformen Umgebung, wie beispielsweise beschrieben, ausgeführt wird, kann Sicherheit garantieren, da die Ausführung vor dem Hauptmikroprozessorkomplex (IA32 oder SMP der IPF-Familie) verborgen ist und der Speicher vor ihm versteckt ist. In der Tat verhindern der private Speicher und die Hardware-Ressourcen eines Moduls TPM58 , welches von dem BMC56 unterstützt wird, daß Viren, fehlgeleitete Treiber und anderer nicht vertrauenswürdiger Code, welche auf dem Hauptmikroprozessorkomplex ausgeführt werden, Geheimnisse des TPM gefährden. Diese Geheimnisse umfassen kryptographische Schlüssel, Hashs von ausgeführtem Code usw. Eine Implementierung auf dem BMC56 eines TPM58 erhöht die Sicherheitsfähigkeit von SHV-Plattformen, während sie die Kosten minimiert, welche separate, TPM-spezifische Co-Prozessoren begleiten. - Die Kommunikation mit dem TPM
58 über seine Subsystem-Verkapselung kann über ein Tunneln des TCPA-Befehlssatzes innerhalb des IPMI-Protokolls geschehen oder indem der Co-Prozessor einen zusätzlichen Befehlsdaten-Port exportiert, welcher ausschließlich für eine TCPA-Nachrichtenvermittlung reserviert ist. Das Erste ist dadurch bevorzugt, daß es bei Systemen einer frühen Generation, welche diese Hybridfähigkeit von Server-Management und Sicherheits-Co-Prozessor übernehmen, keine Hardware-Änderungen notwendig macht. Auch die Anforderung einer Eingriffssicherheit der TCPA kann durch den Systemverkäufer erfüllt werden, welcher das physikalische Gehäuse des Co-Prozessors so verbessert, daß es anzeigt, falls von nicht berechtigter Seite versucht wird, die physikalische Integrität des Subsystems zu gefährden. - Das TPM
58 weist bescheiden e Anforderungen an den nichtflüchtigen Speicher auf (minimal 8 kByte). Außerdem sind die kryptographischen Dienste in einem TPM nicht zeitkritisch und können als Software implementiert werden (d.h. das TPM soll Geheimnisse und geheime Verarbeitung, wie beispielsweise Signierübersichten, speichern, wohingegen Massenverschlüsselung wie SSL von den Hauptmikroprozessoren ausgeführt wird), wobei folglich einem Server-Management-Co-Prozessor gestattet wird, um diese Fähigkeiten erweitert zu werden. Auch Sicherheitsmetriken, wie beispielsweise eine Tastendruckrate, Spannungen und andere entropiebezogene Daten, welche ein TPM58 verwenden und sammeln kann, werden gegenwärtig von dem BMC56 gesammelt, und die Informationen an das TPM58 weitergegeben (d.h. der BMC mißt Temperaturen und Spannungen zu Alarmzwecken). Diese Entropiespeicherung (wie beispielsweise Meßwerte eines Temperatursensors) gestattet im Vergleich zu arithmetischen Software-Implementierungen von Pseudozufallszahlengeneratoren eine verbesserte Zufallszahlenerzeugung (RNG). Da ein TPM außerdem Leistungsverluste sowohl bemerken als auch verfolgen muß, muß der BMC58 Leistungsverlustdaten verfolgen und sogar die Signale für gute Betriebsspannung an den Mikroprozessorkomplex kennzeichnen. -
4 illustriert spezifisch einen allgemeinen Prozeß70 für ein Implementieren eines kryptographischen Dienstmoduls in ein Baseboard-Management-Controller-System, wie beispielsweise unter Bezugnahme auf3 beschrieben. Nach einem anfänglichen Zurücksetzen (72 ) des BMC (zuerst) und dem Hochfahren des Systems wird ein Hardware-Selbsttest (74 ) durchgeführt. Bei Erfolg wird der Boot-Blockdeskriptor geprüft (80 ), um festzustellen, ob er einen Teil eines sicheren (vertrauenswürdigen) Systems ist. Wenn dies der Fall ist, wird der Boot-Block in das TPM eingelesen (82 ), und Hashing oder andere kryptographische Dienste werden durchgeführt, um die BIOS-Integrität zu verifizieren (86 ). Wenn er authentifiziert ist (88 ), wird ein authentifizierter (sicherer) Status an das Betriebssystem gesendet (90 ), andernfalls wird der Fehlschlag protokolliert (76 ). Ersatzweise kann der Boot-Prozeß fehlschlagen, wenn der Hardware-Selbsttest fehlschlägt (76 und90 ), oder es kann ein "nicht sicher" Statuskennzeichen an das Betriebssystem weitergegeben werden (84 ), wenn die Rechenplattform kein Teil eines vertrauenswürdigen Systems ist. Der BMC ist hier dadurch das primäre Mittel, daß er die Signalisierung für ein Zurücksetzen beim Einschalten an den Haupt-CPU-Komplex steuert, so daß er diesen Berechtigungsprozeß des Boot-Blocks sogar vor dem ersten Code-Abruf der Haupt-CPU durchführen kann (d.h. die Haupt-CPU werden nicht aus dem Zurücksetzen genommen, bis eine Authentifizierungslogik in dem langsameren BMC/TPM-Mikroprozessor ausgeführt wurde). In der Tat findet eine Sicherheitskennzeichnung statt, indem diese Steuerungsleitungen an die Haupt-CPU angesteuert werden. - Eine Software, welche die vorangehenden Verfahren und das System implementiert, kann im Speicher einer Computerplattform oder eines Systems als ein Befehlssatz gespeichert werden, welcher ausgeführt werden soll. Zusätzlich könnten die Befehle zum Durchführen des Verfahrens und des Systems, wie obenstehend beschrieben, ersatzweise auf anderen Formen maschinelesbarer Medien gespeichert werden, einschließlich Flash-Speicher, magnetischer und optischer Platten. Beispielsweise könnte das Verfahren der vorliegenden Erfindung auf maschinenlesbaren Medien, wie beispielsweise magnetischen Disketten oder optischen Disketten, gespeichert werden, welche über ein Diskettenlaufwerk (oder ein Laufwerk für ein computerlesbares Medium) zugänglich sind. Weiterhin können die Befehle in einer Form einer komprimierten oder ausführbaren Version über ein Datennetzwerk in eine Rechenvorrichtung heruntergeladen werden.
- Ersatzweise könnte die Logik zum Durchführen der oben stehend diskutierten Verfahren und Systeme in zusätzlichen computer- und/oder maschinenlesbaren Medien implementiert werden, wie beispielsweise in diskreten Hardware-Komponenten wie hochintegrierten Schaltkreisen (LSIs), anwendungsspezifischen integrierten Schaltkreise (ASICs) oder in Firmware, wie beispielsweise mehrfach programmierbareren Nur-Lese-Speichern (EEPROMs); oder in räumlich entfernten Computern, welche Informationen durch elektrische, optische, akustische und andere Formen sich fortpflanzender Signale (z.B. Funkwellen oder infrarote optische Signale) weiterleiten.
- In der Beschreibung bedeutet eine Bezugnahme auf "eine Ausführungsform", "manche Ausführungsformen" oder "andere Ausführungsformen", daß ein bestimmtes Merkmal, eine Struktur oder eine Eigenschaft, welche in Verbindung mit den Ausführungsformen beschrieben sind, in mindestens manchen Ausführungsformen, jedoch nicht notwendigerweise in allen Ausführungsformen, der Erfindung eingeschlossen sind. Die verschiedenen Vorkommen von "eine Ausführungsform" oder "manche Ausführungsformen" bezeichnen nicht notwendigerweise alle die gleichen Ausführungsformen.
- Wenn die Beschreibung darlegt, daß eine Komponente, ein Merkmal, eine Struktur oder eine Eigenschaft eingeschlossen sein "kann", "können" oder "könnte", ist es nicht erforderlich, daß diese bestimmte Komponente, Merkmal, Struktur oder Eigenschaft eingeschlossen ist. Wenn sich die Beschreibung oder der Anspruch auf "ein" Element bezieht, bedeutet dies nicht, daß es nur ein Element gibt. Wenn sich die Beschreibung oder die Ansprüche auf "ein zusätzliches" Element beziehen, schließt dies nicht aus, daß es mehr als ein zusätzliches Element gibt.
- Durchschnittsfachleute mit dem Nutzen dieser Offenbarung erkennen, daß viele andere Variationen an der vorangehenden Beschreibung und den Zeichnungen innerhalb des Schutzumfangs der vorliegenden Erfindung vorgenommen werden können. Dementsprechend sind es die folgenden Ansprüche, einschließlich aller Änderungen daran, welche den Schutzumfang der Erfindung definieren.
- ZUSAMMENFASSUNG
- Ein System für ein Ausführen krytographischer Dienste auf einem Baseboard-Mangement-Controller, welcher von einem Hauptprozessor getrennt ist, wobei die Ausführung und der Speicher des Baseboard-Management-Controllers hinsichtlich des Hauptprozessors isoliert sind. Kryptographische Informationen werden zwischen dem Baseboard-Management-Controller und dem Hauptprozessor übermittelt, um die BIOS-Integrität zu verifizieren und Funktionalität bereitstellen, welche mit einer Trusted-Computerplattform-Architektur verträglich ist.
Claims (30)
- Verfahren umfassend: Ausführen kryptographischer Dienste auf einem Baseboard-Management-Controller, welcher von einem Hauptprozessor getrennt ist, wobei sowohl eine Ausführung als auch ein Speicher des Baseboard-Management-Controllers hinsichtlich des Hauptprozessors isoliert sind; und Kommunizieren kryptographischer Informationen zwischen dem Baseboard-Management-Controller und dem Hauptprozessor, um eine BIOS-Integrität zu verifizieren.
- Verfahren nach Anspruch 1, wobei der Baseboard-Management-Controller als ein vertrauenswürdiger Plattformmodul-(TPM)-Co-Prozessor fungiert.
- Verfahren nach Anspruch 1, wobei der Baseboard-Management-Controller mit dem Hauptprozessor kommuniziert, indem er einen TCPA-Befehlssatz innerhalb eines Intel-Plattform-Management-Schnittstellen-(IPMI)-Protokolls tunnelt.
- Verfahren nach Anspruch 1, wobei der Baseboard-Management-Controller mit dem Hauptprozessor kommuniziert, indem er einen zusätzlichen Befehlsdaten-Port ausschließlich für eine TCPA-Nachrichtenvermittlung reserviert.
- Verfahren nach Anspruch 1, weiterhin umfassend mehrere Hauptprozessoren, welche mit dem Baseboard-Management-Controller verbunden sind.
- Verfahren nach Anspruch 1, wobei mehrere BIOS-Abbilder verifiziert werden.
- Verfahren nach Anspruch 1, wobei entropiebezogene Daten durch den Baseboard-Management-Controller gesammelt werden, um Sicherheitsmetriken bereitzustellen.
- Verfahren nach Anspruch 1, wobei Leistungsverlustdaten durch den Baseboard-Management-Controller gesammelt werden, um eine TPM-Funktionalität bereitzustellen.
- Verfahren nach Anspruch 1, wobei der Baseboard-Management-Controller einen kryptographischen Hash des Boot-Blocks berechnet, um ein nicht vertrauenswürdiges BIOS-Abbild zu erfassen.
- Verfahren nach Anspruch 1, wobei der Baseboard-Management-Controller einen geheimen Schlüssel in einem isolierten Speicher speichert.
- Gegenstand, umfassend ein Speichermedium mit darauf gespeicherten Befehlen, welche, wenn sie von einer Maschine ausgeführt werden, zu Folgendem führen: Ausführen kryptographischer Dienste auf einem Baseboard-Management-Controller, welcher von einem Hauptprozessor getrennt ist, wobei sowohl eine Ausführung als auch ein Speicher des Baseboard-Management-Controllers hinsichtlich des Hauptprozessors isoliert sind; und Kommunizieren kryptographischer Informationen zwischen dem Baseboard-Management-Controller und dem Hauptprozessor, um eine BIOS-Integrität zu verifizieren.
- Gegenstand, umfassend ein Speichermedium mit darauf gespeicherten Befehlen nach Anspruch 11, wobei der Baseboard-Management-Controller als ein vertrauenswürdiger Plattformmodul-(IPM)-Co-Prozessor fungiert.
- Gegenstand, umfassend ein Speichermedium mit darauf gespeicherten Befehlen nach Anspruch 11, wobei der Baseboard-Management-Controller mit dem Hauptprozessor kommuniziert, indem er einen TCPA-Befehlssatz innerhalb eines Intel-Plattform-Management-Schnittstellen-(IPMI)-Protokolls tunnelt.
- Gegenstand, umfassend ein Speichermedium mit darauf gespeicherten Befehlen nach Anspruch 11, wobei der Baseboard-Management-Controller mit dem Hauptprozessor kommuniziert, indem er einen zusätzlichen Befehlsdaten-Port ausschließlich für eine TCPA-Nachrichtenvermittlung reserviert.
- Gegenstand, umfassend ein Speichermedium mit darauf gespeicherten Befehlen nach Anspruch 11, weiterhin umfassend mehrere Hauptprozessoren, welche mit dem Baseboard-Management-Controller verbunden sind.
- Gegenstand, umfassend ein Speichermedium mit darauf gespeicherten Befehlen nach Anspruch 11, wobei mehrere BIOS-Abbilder verifiziert werden.
- Gegenstand, umfassend ein Speichermedium mit darauf gespeicherten Befehlen nach Anspruch 11, wobei entropiebezogene Daten durch den Baseboard-Management-Controller gesammelt werden, um Sicherheitsmetriken bereitzustellen.
- Gegenstand, umfassend ein Speichermedium mit darauf gespeicherten Befehlen nach Anspruch 11, wobei Leistungsverlustdaten durch den Baseboard-Management-Controller gesammelt werden, um eine TPM-Funktionalität bereitzustellen.
- Gegenstand, umfassend ein Speichermedium mit darauf gespeicherten Befehlen nach Anspruch 11, wobei der Baseboard-Management-Controller einen kryptographischen Hash des Boot-Blocks berechnet, um ein nicht vertrauenswürdiges BIOS-Abbild zu erfassen.
- Gegenstand, umfassend ein Speichermedium mit darauf gespeicherten Befehlen nach Anspruch 11, wobei der Baseboard-Management-Controller einen geheimen Schlüssel in einem isolierten Speicher speichert.
- System umfassend: ein kryptographisches Dienstemodul, welches auf einem Baseboard-Management-Controller ausführbar ist, welcher von einem Hauptprozessor getrennt ist, wobei sowohl eine Ausführung als auch ein Speicher des Baseboard-Management-Controllers hinsichtlich des Hauptprozessors isoliert sind; und eine Datenleitungsbahn für ein Kommunizieren kryptographischer Informationen zwischen dem Baseboard-Management-Controller und dem Hauptprozessor, um eine BIOS-Integrität zu verifizieren.
- System nach Anspruch 21, wobei der Baseboard-Management-Controller als ein vertrauenswürdiger Plattformmodul-(TPM)-Co-Prozessor fungiert.
- System nach Anspruch 21, wobei der Baseboard-Management-Controller mit dem Hauptprozessor kommuniziert, indem er einen TCPA-Befehlssatz innerhalb eines Intel-Plattform-Management-Schnittstellen-(IPMI)-Protokolls tunnelt.
- Verfahren nach Anspruch 1, wobei der Baseboard-Management-Controller mit dem Hauptprozessor kommuniziert, indem er einen zusätzlichen Befehlsdaten-Port ausschließlich für eine TCPA-Nachrichtenvermittlung reserviert.
- System nach Anspruch 21, weiterhin umfassend mehrere Hauptprozessoren, welche mit dem Baseboard-Management-Controller verbunden sind.
- System nach Anspruch 21, wobei mehrere BIOS-Abbilder verifiziert werden.
- System nach Anspruch 21, wobei entropiebezogene Daten durch den Baseboard-Management-Controller gesammelt werden, um Sicherheitsmetriken bereitzustellen.
- System nach Anspruch 21, wobei Leistungsverlustdaten durch den Baseboard-Management-Controller gesammelt werden, um eine TPM-Funktionalität bereitzustellen.
- System nach Anspruch 21, wobei der Baseboard-Management-Controller einen kryptographischen Hash des Boot-Blocks berechnet, um ein nicht vertrauenswürdiges BIOS-Abbild zu erfassen.
- System nach Anspruch 21, wobei der Baseboard-Management-Controller einen geheimen Schlüssel in einem isolierten Speicher speichert.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/268,855 | 2002-10-09 | ||
US10/268,855 US7200758B2 (en) | 2002-10-09 | 2002-10-09 | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
PCT/US2003/031783 WO2004034238A2 (en) | 2002-10-09 | 2003-10-07 | Encapsulation of a tcpa trusted platform module functionality within a server management coprocessor subsystem |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10393456T5 true DE10393456T5 (de) | 2005-10-06 |
DE10393456B4 DE10393456B4 (de) | 2007-05-31 |
Family
ID=32068667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10393456T Expired - Fee Related DE10393456B4 (de) | 2002-10-09 | 2003-10-07 | Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems |
Country Status (9)
Country | Link |
---|---|
US (1) | US7200758B2 (de) |
JP (2) | JP4855679B2 (de) |
CN (1) | CN100339782C (de) |
AU (1) | AU2003279175A1 (de) |
DE (1) | DE10393456B4 (de) |
GB (1) | GB2410819B (de) |
HK (1) | HK1074899A1 (de) |
TW (1) | TWI277904B (de) |
WO (1) | WO2004034238A2 (de) |
Families Citing this family (100)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2376763B (en) * | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US20040128493A1 (en) * | 2002-12-27 | 2004-07-01 | Zimmer Vincent J. | Methods and apparatus for providing a firmware defined radio |
US6772099B2 (en) * | 2003-01-08 | 2004-08-03 | Dell Products L.P. | System and method for interpreting sensor data utilizing virtual sensors |
US8086844B2 (en) * | 2003-06-03 | 2011-12-27 | Broadcom Corporation | Online trusted platform module |
US8639866B2 (en) * | 2003-08-06 | 2014-01-28 | Hewlett-Packard Development Company, L.P. | Systems and methods for dividing a communications channel |
US7222062B2 (en) * | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US7836219B1 (en) * | 2004-02-10 | 2010-11-16 | Pmc-Sierra Us, Inc. | System and method for authentication of embedded RAID on a host RAID card |
US7318150B2 (en) * | 2004-02-25 | 2008-01-08 | Intel Corporation | System and method to support platform firmware as a trusted process |
US7484091B2 (en) * | 2004-04-29 | 2009-01-27 | International Business Machines Corporation | Method and system for providing a trusted platform module in a hypervisor environment |
US7664965B2 (en) * | 2004-04-29 | 2010-02-16 | International Business Machines Corporation | Method and system for bootstrapping a trusted server having redundant trusted platform modules |
US7380119B2 (en) * | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
CN100351731C (zh) * | 2004-04-30 | 2007-11-28 | 联想(北京)有限公司 | 一种安全计算机及其实现方法 |
GB0411654D0 (en) * | 2004-05-25 | 2004-06-30 | Hewlett Packard Development Co | A generic trusted platform architecture |
US7694121B2 (en) * | 2004-06-30 | 2010-04-06 | Microsoft Corporation | System and method for protected operating system boot using state validation |
US20060026417A1 (en) | 2004-07-30 | 2006-02-02 | Information Assurance Systems L.L.C. | High-assurance secure boot content protection |
US7711942B2 (en) * | 2004-09-23 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
CN1331015C (zh) * | 2004-09-30 | 2007-08-08 | 联想(北京)有限公司 | 计算机安全启动的方法 |
US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7269534B2 (en) * | 2005-03-11 | 2007-09-11 | Dell Products L.P. | Method to reduce IPMB traffic and improve performance for accessing sensor data |
GB2424494A (en) * | 2005-03-22 | 2006-09-27 | Hewlett Packard Development Co | Methods, devices and data structures for trusted data |
WO2006120921A1 (ja) * | 2005-05-02 | 2006-11-16 | Matsushita Electric Industrial Co., Ltd. | 記録媒体、オーサリング装置、オーサリング方法 |
US8972743B2 (en) * | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
US7603707B2 (en) * | 2005-06-30 | 2009-10-13 | Intel Corporation | Tamper-aware virtual TPM |
JP4847221B2 (ja) | 2006-01-18 | 2011-12-28 | 株式会社Pfu | 情報処理装置、情報処理方法およびプログラム |
CN100476847C (zh) * | 2006-01-18 | 2009-04-08 | 株式会社Pfu | 用于处理信息的方法和设备以及计算机程序产品 |
EP1868127A1 (de) * | 2006-06-15 | 2007-12-19 | Thomson Telecom Belgium | Gerät mit einem öffentlichen und einem privaten Inhalt und verfahren zur Initialisierung des Geräts |
KR101532951B1 (ko) | 2006-12-06 | 2015-07-09 | 론지튜드 엔터프라이즈 플래시 에스.에이.알.엘. | 고-용량, 비-휘발성 스토리지를 위한 캐시로서의 솔리드-스테이트 스토리지 장치, 시스템 및 방법 |
US9137203B2 (en) * | 2007-01-24 | 2015-09-15 | International Business Machines Corporation | Centralized secure offload of cryptographic security services for distributed security enforcement points |
US20080216176A1 (en) * | 2007-02-06 | 2008-09-04 | Cybernet Systems Corporation | Hardware-assisted rootkit blocker for networked computers |
JP4998019B2 (ja) | 2007-03-06 | 2012-08-15 | 富士通株式会社 | 状態表示制御装置 |
US8886955B2 (en) * | 2007-03-28 | 2014-11-11 | Nuvoton Technology Corporation | Systems and methods for BIOS processing |
US8984265B2 (en) | 2007-03-30 | 2015-03-17 | Intel Corporation | Server active management technology (AMT) assisted secure boot |
KR101427646B1 (ko) * | 2007-05-14 | 2014-09-23 | 삼성전자주식회사 | 펌웨어의 무결성 검사 방법 및 장치 |
JP4530027B2 (ja) | 2007-11-13 | 2010-08-25 | 日本電気株式会社 | コンピュータシステム |
US7984286B2 (en) * | 2008-06-25 | 2011-07-19 | Intel Corporation | Apparatus and method for secure boot environment |
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
US20100115140A1 (en) * | 2008-10-30 | 2010-05-06 | Micron Technology, Inc. | Encoded addressing within control code for bus communication |
US8595491B2 (en) * | 2008-11-14 | 2013-11-26 | Microsoft Corporation | Combining a mobile device and computer to create a secure personalized environment |
JP5404030B2 (ja) * | 2008-12-26 | 2014-01-29 | デジタルア−ツ株式会社 | 電子ファイル送信方法 |
US8495657B1 (en) * | 2009-06-12 | 2013-07-23 | American Megatrends, Inc. | Virtualized management objects |
JP5493946B2 (ja) | 2010-02-08 | 2014-05-14 | 株式会社リコー | 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体 |
JP4905575B2 (ja) * | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
US20110276625A1 (en) * | 2010-05-06 | 2011-11-10 | Hemal Shah | Method and system for host independent keyboard, video, and mouse (kvm) redirection |
US8959363B2 (en) * | 2010-06-03 | 2015-02-17 | Intel Corporation | Systems, methods, and apparatus to virtualize TPM accesses |
US9245113B2 (en) * | 2010-10-22 | 2016-01-26 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Out of band vital product data collection |
TW201222226A (en) * | 2010-11-23 | 2012-06-01 | Hon Hai Prec Ind Co Ltd | Remote motherboard controller and method for controlling a remote motherboard |
CN102479302A (zh) * | 2010-11-24 | 2012-05-30 | 鸿富锦精密工业(深圳)有限公司 | 密码保护***及方法 |
JP2013123031A (ja) | 2011-11-07 | 2013-06-20 | Denso Corp | 導電性材料および半導体装置 |
US8775784B2 (en) | 2011-11-11 | 2014-07-08 | International Business Machines Corporation | Secure boot up of a computer based on a hardware based root of trust |
CN103186434A (zh) * | 2011-12-31 | 2013-07-03 | 国民技术股份有限公司 | 恢复基本输入输出***的方法及*** |
US9262637B2 (en) | 2012-03-29 | 2016-02-16 | Cisco Technology, Inc. | System and method for verifying integrity of platform object using locally stored measurement |
US9218462B2 (en) * | 2012-04-25 | 2015-12-22 | Hewlett Packard Enterprise Development Lp | Authentication using lights-out management credentials |
US9384367B2 (en) * | 2012-09-04 | 2016-07-05 | Intel Corporation | Measuring platform components with a single trusted platform module |
US8938796B2 (en) | 2012-09-20 | 2015-01-20 | Paul Case, SR. | Case secure computer architecture |
US10353765B2 (en) * | 2013-03-08 | 2019-07-16 | Insyde Software Corp. | Method and device to perform event thresholding in a firmware environment utilizing a scalable sliding time-window |
EP2973139B1 (de) * | 2013-03-15 | 2020-04-22 | Intel Corporation | Startleistung eines sicherheitskoprozessors |
US9619238B2 (en) | 2013-04-15 | 2017-04-11 | Amazon Technologies, Inc. | Remote attestation of host devices |
US9594638B2 (en) * | 2013-04-15 | 2017-03-14 | Amazon Technologies, Inc. | Host recovery using a secure store |
CN105144185B (zh) * | 2013-04-23 | 2018-06-05 | 惠普发展公司,有限责任合伙企业 | 验证控制器代码和***启动代码 |
US9058504B1 (en) * | 2013-05-21 | 2015-06-16 | Malwarebytes Corporation | Anti-malware digital-signature verification |
CN104899107B (zh) * | 2014-03-05 | 2018-08-31 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104899170B (zh) * | 2014-03-07 | 2019-05-10 | 中兴通讯股份有限公司 | 分布式智能平台管理总线ipmb连接方法及atca机框 |
CN103885860A (zh) * | 2014-03-21 | 2014-06-25 | 浪潮集团有限公司 | 一种应用ipmi命令实现bmc双管理热冗余的方法 |
US9413765B2 (en) | 2014-03-25 | 2016-08-09 | Intel Corporation | Multinode hubs for trusted computing |
US9594910B2 (en) * | 2014-03-28 | 2017-03-14 | Intel Corporation | In-system provisioning of firmware for a hardware platform |
CN104123511B (zh) * | 2014-07-28 | 2017-05-03 | 浪潮集团有限公司 | 一种可信计算服务器中的bmc安全管理方法和*** |
US20160062756A1 (en) * | 2014-08-26 | 2016-03-03 | Vendita Technology Group, Inc. | Hardware and software architecture for enabling optimizing technical capabilities in a database |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算***中增强bmc/smc安全性的方法 |
US9710422B2 (en) | 2014-12-15 | 2017-07-18 | Intel Corporation | Low cost low overhead serial interface for power management and other ICs |
CN104486127A (zh) * | 2014-12-22 | 2015-04-01 | 浪潮集团有限公司 | 一种基于可信管理单元的冗余可信服务器管理方法 |
TWI617946B (zh) * | 2015-05-25 | 2018-03-11 | Insyde Software Corp | Device and method for safely starting embedded controller |
US9740866B2 (en) * | 2015-06-10 | 2017-08-22 | The Boeing Company | Automatic measuring boot process using an automatic measuring processor coupled to a memory |
CN105160255A (zh) * | 2015-08-06 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种可信度量装置及方法 |
CN105159808B (zh) * | 2015-09-21 | 2019-02-19 | 苏州中太服务器有限公司 | 一种对bios进行审计的方法 |
US9742568B2 (en) * | 2015-09-23 | 2017-08-22 | Dell Products, L.P. | Trusted support processor authentication of host BIOS/UEFI |
WO2017058225A1 (en) | 2015-09-30 | 2017-04-06 | Hewlett-Packard Development Company, L.P. | Runtime verification using external device |
US10747884B2 (en) | 2015-12-24 | 2020-08-18 | Intel Corporation | Techniques for coordinating device boot security |
CN105634814A (zh) * | 2016-01-05 | 2016-06-01 | 浪潮电子信息产业股份有限公司 | 一种服务器资产信息变更的监控方法 |
JP6518795B2 (ja) * | 2016-01-15 | 2019-05-22 | 株式会社日立製作所 | 計算機システム及びその制御方法 |
CN105718806A (zh) * | 2016-01-26 | 2016-06-29 | 浪潮电子信息产业股份有限公司 | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 |
US10262140B2 (en) | 2016-09-29 | 2019-04-16 | Intel Corporation | Methods and apparatus to facilitate blockchain-based boot tracking |
CN106528458B (zh) * | 2016-11-01 | 2020-09-08 | 广东浪潮大数据研究有限公司 | 一种接口控制器、基板管理控制器及安全*** |
CN106407816B (zh) * | 2016-11-15 | 2018-02-16 | 华胜信泰信息产业发展有限公司 | 基于bmc平台的可信度量***、方法及装置 |
US10824724B2 (en) * | 2017-06-02 | 2020-11-03 | Dell Products, L.P. | Detecting runtime tampering of UEFI images in an information handling system |
US10467439B2 (en) * | 2017-07-05 | 2019-11-05 | Dell Products, L.P. | Detecting tampering of memory contents in an information handling system |
US10462664B2 (en) | 2017-08-02 | 2019-10-29 | Dell Products, Lp | System and method for control of baseboard management controller ports |
CN109714303B (zh) * | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | Bios启动方法及数据处理方法 |
US11157356B2 (en) * | 2018-03-05 | 2021-10-26 | Samsung Electronics Co., Ltd. | System and method for supporting data protection across FPGA SSDs |
US11714910B2 (en) * | 2018-06-13 | 2023-08-01 | Hewlett Packard Enterprise Development Lp | Measuring integrity of computing system |
US11030316B2 (en) | 2018-09-20 | 2021-06-08 | Samsung Electronics Co., Ltd. | System and method for providing security protection for FPGA based solid state drives |
US11095454B2 (en) | 2018-09-24 | 2021-08-17 | International Business Machines Corporation | Releasing secret information in a computer system |
US11409874B2 (en) * | 2019-07-03 | 2022-08-09 | International Business Machines Corporation | Coprocessor-accelerated verifiable computing |
US11443036B2 (en) * | 2019-07-30 | 2022-09-13 | Hewlett Packard Enterprise Development Lp | Facial recognition based security by a management controller |
CN110442066A (zh) * | 2019-08-16 | 2019-11-12 | 佳源科技有限公司 | 一种基于云端协同的物联网*** |
CN110456706B (zh) * | 2019-08-16 | 2021-08-20 | 佳源科技有限公司 | 一种基于云端协同的物联网*** |
US20210342169A1 (en) * | 2020-04-29 | 2021-11-04 | Hewlett Packard Enterprise Development Lp | Emulating physical security devices |
US11641281B2 (en) * | 2020-04-29 | 2023-05-02 | Hewlett Packard Enterprise Development Lp | Hashing values using salts and peppers |
US11522723B2 (en) * | 2021-03-01 | 2022-12-06 | Hewlett Packard Enterprise Development Lp | Secure provisiong of baseboard management controller identity of a platform |
US11768727B2 (en) * | 2021-11-23 | 2023-09-26 | International Business Machines Corporation | Reducing over-reporting of serviceable events |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU6762196A (en) * | 1995-07-20 | 1997-02-18 | Dallas Semiconductor Corporation | Secure module with microprocessor and co-processor |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
ATE308171T1 (de) * | 1997-02-13 | 2005-11-15 | Walter A Helbig Sr | Sicherheitskoprozessor zur verbesserung der computersystemsicherheit |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6401208B2 (en) | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
WO2000048063A1 (en) * | 1999-02-15 | 2000-08-17 | Hewlett-Packard Company | Trusted computing platform |
EP1076279A1 (de) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computerplattformen und deren Betriebsverfahren |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
DE50013465D1 (de) * | 2000-03-23 | 2006-10-26 | Infineon Technologies Ag | Vorrichtung und Verfahren zur Erhöhung der Betriebssicherheit und Gleichmässigkeit einer Rauschquelle |
GB0013356D0 (en) * | 2000-06-01 | 2000-07-26 | Tao Group Ltd | A method of validating an encrypted message |
US6678833B1 (en) | 2000-06-30 | 2004-01-13 | Intel Corporation | Protection of boot block data and accurate reporting of boot block contents |
US6948065B2 (en) * | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
US7117376B2 (en) | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
GB2372595A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
US6993648B2 (en) * | 2001-08-16 | 2006-01-31 | Lenovo (Singapore) Pte. Ltd. | Proving BIOS trust in a TCPA compliant system |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US7130700B2 (en) | 2002-11-19 | 2006-10-31 | Medtronic, Inc. | Multilumen body for an implantable medical device |
-
2002
- 2002-10-09 US US10/268,855 patent/US7200758B2/en not_active Expired - Fee Related
-
2003
- 2003-10-07 GB GB0509319A patent/GB2410819B/en not_active Expired - Fee Related
- 2003-10-07 WO PCT/US2003/031783 patent/WO2004034238A2/en active Application Filing
- 2003-10-07 DE DE10393456T patent/DE10393456B4/de not_active Expired - Fee Related
- 2003-10-07 AU AU2003279175A patent/AU2003279175A1/en not_active Abandoned
- 2003-10-07 JP JP2004543480A patent/JP4855679B2/ja not_active Expired - Fee Related
- 2003-10-07 CN CNB2003801054013A patent/CN100339782C/zh not_active Expired - Fee Related
- 2003-10-08 TW TW092127980A patent/TWI277904B/zh not_active IP Right Cessation
-
2005
- 2005-08-18 HK HK05107190A patent/HK1074899A1/xx not_active IP Right Cessation
-
2011
- 2011-09-07 JP JP2011194726A patent/JP5551130B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2004034238A2 (en) | 2004-04-22 |
US7200758B2 (en) | 2007-04-03 |
HK1074899A1 (en) | 2005-11-25 |
GB2410819B (en) | 2006-04-19 |
TWI277904B (en) | 2007-04-01 |
CN100339782C (zh) | 2007-09-26 |
GB0509319D0 (en) | 2005-06-15 |
AU2003279175A1 (en) | 2004-05-04 |
JP2006501581A (ja) | 2006-01-12 |
JP5551130B2 (ja) | 2014-07-16 |
JP2011243231A (ja) | 2011-12-01 |
CN1723425A (zh) | 2006-01-18 |
TW200414051A (en) | 2004-08-01 |
DE10393456B4 (de) | 2007-05-31 |
JP4855679B2 (ja) | 2012-01-18 |
GB2410819A (en) | 2005-08-10 |
US20040073806A1 (en) | 2004-04-15 |
WO2004034238A3 (en) | 2004-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10393456B4 (de) | Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems | |
JP7408725B2 (ja) | コンピュータシステムの自動動作管理 | |
DE60007724T3 (de) | Chipkarten-benutzerschnittstelle für eine vertraute computerplattform | |
DE102011103218B4 (de) | Systeme, Verfahren und Vorrichtung zum Virtualisieren von TPM- Zugriffen | |
Paccagnella et al. | Custos: Practical tamper-evident auditing of operating systems using trusted execution | |
DE10125952B4 (de) | Authentifizierter Zugang zu einem Storage Area Network | |
DE112010005069B4 (de) | Bereitstellen, Aufrüsten und/oder Ändern von Hardware | |
DE102020126182A1 (de) | Privatsphären- und datenschutz auf smart-edge-vorrichtungen | |
DE112017002044T5 (de) | Plattformattestierung und registrierung für server | |
DE112016006003T5 (de) | Vertrauenswürdiger Start sicherer Enklaven in virtuellen Umgebungen | |
DE102017205948A1 (de) | Nachrichtenauthentifizierung mit sicherer Codeverifikation | |
DE102008021567A1 (de) | Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel | |
DE112021001270T5 (de) | Sicherer schlüsselaustausch in einer datenverarbeitungsumgebung | |
WO2015144764A1 (de) | Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang | |
DE102022108380A1 (de) | Verwaltung der speicherung von geheimnissen in speichern von baseboard-management-controller | |
DE102016105936A1 (de) | Electronic device and method for running applications in different security environments | |
DE102022108625A1 (de) | Mehrere physische anforderungsschnittstellen für sicherheitsprozessoren | |
DE102021108582A1 (de) | Emulation physikalischer sicherheitseinrichtungen | |
DE102018126136A1 (de) | Technologien zur biometrischen Authentifizierung vor dem Booten | |
DE102022109212A1 (de) | Sicherung der Kommunikation mit Sicherheitsprozessoren mit Plattformschlüsseln | |
DE102023202297A1 (de) | Wahrung der vertraulichkeit von mandanten in einer cloud-umgebung beim einsatz von sicherheitsdiensten | |
DE112010004580T5 (de) | Sichere Pin-Verwaltung einer für Benutzer vertrauenswürdigen Einheit | |
DE102021109189A1 (de) | Verifikationsprüfung durchführen als Antwort auf Änderung im Basisregister der Seitentabelle | |
DE102022109208A1 (de) | Verwaltung der Verwendung von Geheimnissen der Verwaltungssteuerung basierend auf der Besitzgeschichte der Firmware | |
DE112014004611T5 (de) | Steuersystem und Authentifikationsvorrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law |
Ref document number: 10393456 Country of ref document: DE Date of ref document: 20051006 Kind code of ref document: P |
|
8125 | Change of the main classification |
Ipc: G06F 1214 |
|
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021220000 Ipc: G06F0021500000 |