DE112014003976T5 - Bestätigen einer physischen Anwesenheit gegenüber einem vertrauenswürdigen Plattformmodul durch physisches Verbinden oder Trennen eines Hot-Plug-fähigen Gerätes - Google Patents

Bestätigen einer physischen Anwesenheit gegenüber einem vertrauenswürdigen Plattformmodul durch physisches Verbinden oder Trennen eines Hot-Plug-fähigen Gerätes Download PDF

Info

Publication number
DE112014003976T5
DE112014003976T5 DE112014003976.4T DE112014003976T DE112014003976T5 DE 112014003976 T5 DE112014003976 T5 DE 112014003976T5 DE 112014003976 T DE112014003976 T DE 112014003976T DE 112014003976 T5 DE112014003976 T5 DE 112014003976T5
Authority
DE
Germany
Prior art keywords
hot
compute node
port
pluggable device
physical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112014003976.4T
Other languages
English (en)
Inventor
Raghuswamyreddy Gundam
Newton P. Liu
Douglas W. Oliver
Nicholas A. Ramirez
Mehul M. Shah
Wingcheung Tam
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Enterprise Solutions Singapore Pte Ltd
Original Assignee
Lenovo Enterprise Solutions Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Enterprise Solutions Singapore Pte Ltd filed Critical Lenovo Enterprise Solutions Singapore Pte Ltd
Publication of DE112014003976T5 publication Critical patent/DE112014003976T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4063Device-to-bus coupling
    • G06F13/4068Electrical coupling
    • G06F13/4081Live connection to bus, e.g. hot-plugging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/385Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Systems (AREA)
  • Power Sources (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Ein Rechenknoten umfasst eine Hauptplatine, die ein vertrauenswürdiges Plattformmodul aufweist, und umfasst auch einen Anschluss zum selektiven Koppeln eines Hot-Plug-fähigen Gerätes, das mit der Hauptplatine in Verbindung steht. Der Rechenknoten umfasst ferner eine Schaltung, die mit dem Anschluss gekoppelt ist, um eine Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss zu detektieren und ein physisches Anwesenheitssignal gegenüber dem vertrauenswürdigen Plattformmodul in Reaktion auf das Detektieren einer Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss zu bestätigen. Die Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss kann entweder physisches Verbinden des Hot-Plug-fähigen Gerätes mit dem Anschluss, physisches Trennen des Hot-Plug-fähigen Gerätes von dem Anschluss oder eine Kombination davon umfassen.

Description

  • HINTERGRUND
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Systeme, die ein vertrauenswürdiges Plattformmodul aufweisen, und Verfahren zum Bestätigen einer physischen Anwesenheit gegenüber einem vertrauenswürdigen Plattformmodul.
  • Allgemeiner Stand der Technik
  • Ein vertrauenswürdiges Plattformmodul (TPM) ist ein Mikrocontroller, der Schlüssel, Passwörter und digitale Zertifikate speichert. Ein TPM ist typischerweise auf der Hauptplatine eines Computers oder eines beliebigen Rechengerätes, der bzw. das diese Funktionen benötigt, installiert. Die Beschaffenheit dieses Mikrocontrollers stellt sicher, dass die Informationen, die auf dem Computer gespeichert sind, vor externen Software-Angriffen und materiellem Diebstahl besser gesichert werden. Sicherheitsprozesse, wie etwa digitale Signatur und Schlüsselaustausch, werden durch das TPM geschützt. Beispielsweise kann das TPM den Zugriff auf Daten und Geheimnisse in einer Plattform verweigern, wenn die Boot-Sequenz nicht wie erwartet verläuft. Kritische Anwendungen und Fähigkeiten, wie etwa gesicherte E-Mail, gesicherter Web-Zugriff und lokaler Datenschutz werden dadurch besser gesichert.
  • KURZDARSTELLUNG
  • Eine Ausführungsform der vorliegenden Erfindung stellt ein Verfahren bereit, welches das Bestätigen eines physischen Anwesenheitssignal gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens in Reaktion auf das Detektieren einer Änderung der physischen Verbindung eines Hot-Plug-fähigen Gerätes mit einem Anschluss des Rechenknotens umfasst, wobei die Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss aus dem physischen Verbinden des Hot-Plug-fähigen Gerätes mit dem Anschluss, dem physischen Trennen des Hot-Plug-fähigen Gerätes von dem Anschluss und Kombinationen davon ausgewählt wird.
  • Eine andere Ausführungsform der vorliegenden Erfindung stellt ein Computerprogrammprodukt bereit, das computerlesbaren Programmcode umfasst, der auf einem computerlesbaren Speichermedium verkörpert ist. Das Computerprogrammprodukt umfasst computerlesbaren Programmcode zum Bestätigen eines physischen Anwesenheitssignals gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens in Reaktion auf das Detektieren einer Änderung der physischen Verbindung eines Hot-Plug-fähigen Gerätes mit dem Rechenknoten, wobei die Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss aus dem physischen Verbinden des Hot-Plug-fähigen Gerätes mit dem Anschluss, dem physischen Trennen des Hot-Plug-fähigen Gerätes von dem Anschluss und Kombinationen davon ausgewählt wird.
  • Eine weitere Ausführungsform der vorliegenden Erfindung stellt einen Rechenknoten bereit, der eine Hauptplatine, die ein vertrauenswürdiges Plattformmodul aufweist, und einen Anschluss zum selektiven Koppeln eines Hot-Plug-fähigen Gerätes, das mit der Hauptplatine in Verbindung steht, umfasst. Der Rechenknoten umfasst ferner eine Schaltung, die mit dem Anschluss gekoppelt ist, um eine Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss zu detektieren und um ein physisches Anwesenheitssignal für das vertrauenswürdige Plattformmodul in Reaktion auf das Detektieren einer Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss zu bestätigen, wobei die Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss aus dem physischen Verbinden des Hot-Plug-fähigen Gerätes mit dem Anschluss, dem physischen Trennen des Hot-Plug-fähigen Gerätes von dem Anschluss und Kombinationen davon ausgewählt wird.
  • KURZE BESCHREIBUNG DER MEHREREN ANSICHTEN DER ZEICHNUNGEN
  • Es zeigen:
  • 1 ein Diagramm eines Rechenknotens, der eine Schaltung umfasst, um die physische Anwesenheit gegenüber einem vertrauenswürdigen Plattformmodul in Reaktion auf das Detektieren der physischen Anwesenheit eines USB-Gerätes an einem USB-Anschluss des Rechenknotens zu bestätigen.
  • 2A ein Diagramm eines USB-Gerätes, das physisch von dem USB-Anschluss des Rechenknotens getrennt ist.
  • 2B ein Diagramm eines USB-Gerätes, das physisch mit dem USB-Anschluss des Rechenknotens verbunden ist.
  • 3 ein Ablaufschema eines Verfahrens, welches das Bestätigen der physischen Anwesenheit an einem Rechenknoten, der ein vertrauenswürdiges Plattformmodul aufweist, umfasst.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Eine Ausführungsform der vorliegenden Erfindung stellt ein Verfahren bereit, welches das Bestätigen eines physischen Anwesenheitssignals gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens in Reaktion auf das Detektieren einer Änderung der physischen Verbindung eines Hot-Plug-fähigen Gerätes mit einem Anschluss des Rechenknotens umfasst, wobei die Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss aus dem physischen Verbinden des Hot-Plug-fähigen Gerätes mit dem Anschluss, dem physischen Trennen des Hot-Plug-fähigen Gerätes von dem Anschluss und Kombinationen davon ausgewählt wird.
  • Das Hot-Plug-fähige Gerät kann beliebiger Art sein oder eine beliebige Einsteckkonfiguration aufweisen. Das Hot-Plug-fähige Gerät ist jedoch bevorzugt für einen Benutzer zum manuellen Ergreifen des Hot-Plug-fähigen Gerätes leicht zugänglich, um sie physisch mit der Vorrichtung zu verbinden oder davon zu trennen. Höchst bevorzugt kann der Anschluss des Rechenknotens extern zugänglich sein, wie etwa indem er auf einer Frontplatte des Rechenknotens freigelegt ist. Ferner kann der Rechenknoten ein schmales Blade sein, das in einem Multi-Blade Chasis installiert ist. Beispielsweise kann die Frontplatte eines ITE (Informationstechnologiegerät) oder eines Rechenknotens nicht viel mehr als einen An-/Aus-Schalter und einen oder mehrere Anschlüsse aufweisen. Gemäß den Ausführungsformen der vorliegenden Erfindung kann ein Anschluss anstelle einer Taste verwendet werden, um die Bestätigung der physischen Anwesenheit zu bewirken. Ferner können die Ausführungsformen der vorliegenden Erfindung die physische Anwesenheit bestätigen, ohne, wie bei einigen existierenden Rechenknoten nötig, zu benötigen, dass der Benutzer den Knoten aus einem Gehäuse entnimmt, den Knoten öffnet und einen Schalter oder eine Drahtbrücke innerhalb des Knotens umschaltet.
  • Bei einem nicht einschränkenden Beispiel weist der Rechenknoten einen USB-Anschluss auf, und weist das Hot-Plug-fähige Gerät einen USB-Steckverbinder auf, der physisch mit dem USB-Anschluss verbindbar ist und physisch von dem USB-Anschluss trennbar ist. Ein beliebiges Gerät von verschiedenen üblichen Hot-Plug-fähigen USB-Geräten kann auf diese Art und Weise verwendet werden, wie etwa ein USB-Flash-Drive (auch als USB-Stick bezeichnet) oder ein Festplattenlaufwerk. Für die vorliegende Erfindung ist die spezifische Funktionalität des Hot-Plug-fähigen Gerätes belanglos.
  • Bei einer anderen Ausführungsform kann eine Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Rechenknoten durch Detektieren einer Spannungsänderung an dem Anschluss des Rechenknotens detektiert werden. Eine elektrische Verbindung zwischen dem Hot-Plug-fähigen Gerät und dem Anschluss ermöglicht es einer Schaltung innerhalb des Rechenknotens, die Spannungsänderung zu detektieren. Insbesondere kann die Schaltung eine Spannungsänderung detektieren, wenn ein zuvor getrenntes Hot-Plug-fähiges Gerät mit dem Anschluss verbunden wird, und kann auch eine Spannungsänderung detektieren, wenn ein verbundenes Hot-Plug-fähiges Gerät von dem Anschluss getrennt wird.
  • Wahlweise kann das physische Anwesenheitssignal gegenüber dem vertrauenswürdigen Plattformmodul des Rechenknotens in Reaktion auf das Detektieren mindestens einer vorbestimmten Anzahl von Änderungen (zwei oder mehr) der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Rechenknoten innerhalb eines vorbestimmten Zeitraums bestätigt werden. Um die vorbestimmte Anzahl von Änderungen der physischen Verbindung zu verursachen, ist es notwendig, eine bestimmte Kombination des Verbindens und Trennens des Hot-Plug-fähigen Gerätes mit/von dem Anschluss des Rechenknoten zu verwenden. Wenn als nicht einschränkendes Beispiel die Bestätigung der physischen Anwesenheit drei Änderungen der physischen Verbindung innerhalb eines Zeitraums von fünf Sekunden erfordert, dann kann ein Benutzer einen USB-Flash-Drive physisch handhaben und innerhalb des vorbestimmten Zeitraums von fünf Sekunden: (1) den USB-Flash-Drive mit einem USB-Anschluss verbinden, (2) den USB-Flash-Drive von dem USB-Anschluss trennen, und (3) den USB-Flash-Drive wieder mit dem USB-Anschluss verbinden. Alternativ aber im Rahmen des gleichen nicht einschränkenden Beispiels kann ein USB-Flash-Drive, der bereits mit dem USB-Anschluss verbunden ist, physisch gehandhabt werden, um die physische Anwesenheit zu bestätigen, indem innerhalb des vorbestimmten Zeitraums von fünf Sekunden: (1) der USB-Flash-Drive von dem USB-Anschluss getrennt wird, (2) der USB-Flash-Drive wieder mit dem USB-Anschluss verbunden wird, und (3) der USB-Flash-Drive wieder von dem USB-Anschluss getrennt wird. Bei einer weiteren Option kann das physische Anwesenheitssignal gegenüber dem vertrauenswürdigen Plattformmodul des Rechenknotens in Reaktion auf das Detektieren einer Vielzahl von Änderungen der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Rechenknoten, die in einem vorbestimmten Muster erfolgen, bestätigt werden.
  • Bei noch einer anderen Ausführungsform müssen zusätzliche Bedingungen erfüllt sein, bevor ein physisches Anwesenheitssignal gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens bestätigt wird. Beispielsweise kann ein physisches Anwesenheitssignal gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens bestätigt werden als Reaktion auf: (a) das Detektieren einer Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Rechenknoten; und (b) das Freigeben des physischen Anwesenheitssignals über eine Software-Schnittstelle des Rechenknotens. Die Anforderung mehrerer Bedingungen, wie etwa dieser beiden Bedingungen, bietet eine größere Sicherheit gegen ein unbeabsichtigtes Bestätigen der physischen Anwesenheit. Bei diesem Beispiel würde die Tatsache, dass ein Benutzer einen USB-Flash-Drive versehentlich verbindet, trennt und erneut verbindet, nicht ausreichen, um die physische Anwesenheit zu bestätigen. Vielmehr kann sich ein Benutzer mit einer angemessenen Berechtigung bei einer Software-Schnittstelle, wie etwa bei einer Schnittstelle zum Pflegen von TPM-Einstellungen, einloggen und das physische Anwesenheitssignal (das vielleicht für einen vorbestimmten Zeitraum freigegeben ist) genau vor dem Verbinden, Trennen und erneuten Verbinden eines USB-Flash-Drive (d.h. durch Verursachen von drei Spannungsänderungen in weniger als fünf Sekunden gemäß dem vorhergehenden nicht einschränkenden Beispiel) freigeben.
  • Bei einer weiteren Ausführungsform kann das Verfahren eine Änderung einer oder mehrerer Einstellungen des Rechenknotens während eines vorbestimmten Zeitraums nach der Bestätigung des physischen Anwesenheitssignals zulassen. Alternativ kann das Verfahren eine Änderung einer oder mehrerer Einstellungen des Rechenknotens zulassen, wenn das physische Bestätigungssignal innerhalb eines vorbestimmten Zeitraums nach der Anfrage der Änderung der einen oder der mehreren Einstellungen bestätigt wird. Beispielsweise kann bzw. können die eine oder die mehreren Einstellungen die Betätigung des vertrauenswürdigen Plattformmoduls beeinflussen. Ein nicht einschränkendes Beispiel einer Einstellung, die durch die physische Anwesenheit geschützt werden kann, ist das Secure-Boot-Merkmal. Wenn es freigegeben ist, startet Secure Boot nur ein Betriebssystem (OS), dessen Bootloader mit einem Schlüssel des Entwicklers des Betriebssystems, wie etwa Microsoft Corporation, signiert ist. Daher kann die Bestätigung der physischen Anwesenheit der vorliegenden Erfindung verwendet werden, um sich davor zu schützen, dass böswillige Hacker das Secure-Boot-Merkmal sperren.
  • Eine andere Ausführungsform der vorliegenden Erfindung stellt ein Computerprogrammprodukt bereit, das computerlesbaren Programmcode umfasst, der auf einem computerlesbaren Speichermedium verkörpert ist. Das Computerprogrammprodukt umfasst computerlesbaren Programmcode zum Bestätigen eines physischen Anwesenheitssignals gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens in Reaktion auf das Detektieren einer Änderung der physischen Verbindung eines Hot-Plug-fähigen Gerätes mit dem Rechenknoten, wobei die Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss aus dem physischen Verbinden des Hot-Plug-fähigen Gerätes mit dem Anschluss, dem physischen Trennen des Hot-Plug-fähigen Gerätes von dem Anschluss und Kombinationen davon ausgewählt wird.
  • Das vorstehende Computerprogrammprodukt kann ferner computerlesbaren Programmcode zum Umsetzen oder Einleiten eines oder mehrerer Aspekte des hierin beschriebenen Verfahrens umfassen. Entsprechend wird eine getrennte Beschreibung des Verfahrens in Zusammenhang mit einem Computerprogrammprodukt nicht wiederholt.
  • Eine weitere Ausführungsform der vorliegenden Erfindung stellt einen Rechenknoten bereit, der eine Hauptplatine, die ein vertrauenswürdiges Plattformmodul aufweist, und einen Anschluss zum selektiven Koppeln eines Hot-Plug-fähigen Gerätes, das mit der Hauptplatine in Verbindung steht, umfasst. Der Rechenknoten umfasst ferner eine Schaltung, die mit dem Anschluss gekoppelt ist, zum Detektieren einer Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss und zum Bestätigen eines physischen Anwesenheitssignals gegenüber dem vertrauenswürdigen Plattformmodul in Reaktion auf das Detektieren einer Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss, wobei die Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss aus dem physischen Verbinden des Hot-Plug-fähigen Gerätes mit dem Anschluss, dem physischen Trennen des Hot-Plug-fähigen Gerätes von dem Anschluss und Kombinationen davon ausgewählt wird.
  • 1 ist ein Diagramm eines Rechenknotens 10, der eine Schaltung 20 umfasst, um die physische Anwesenheit (PP) gegenüber einem vertrauenswürdigen Plattformmodul 32 in Reaktion auf das Detektieren der physischen Anwesenheit eines USB-Gerätes (nicht gezeigt) an einem USB-Anschluss 12 in der Frontplatte 14 des Rechenknotens 10 zu bestätigen. Der USB-Anschluss 12 stellt eine physische Unterstützung und elektronische Verbindungen bereit, die es dem USB-Gerät (oder einem anderen Hot-Plug-fähigen Gerät) ermöglichen, mit Komponenten auf der Hauptplatine 16 zu kommunizieren.
  • Die Schaltung 20 umfasst eine Detektions-Hardware 21, die mit dem Anschluss 12 gekoppelt ist, um eine Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss 12 zu detektieren und ein physisches Anwesenheits-(PP)Signal gegenüber dem vertrauenswürdigen Plattformmodul 32 in Reaktion auf das Detektieren einer Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss 12 zu bestätigen. Wie gezeigt generiert die Schaltung 20 ein Detektionssignal 22 in Reaktion auf das Detektieren der Änderung der physischen Verbindung, wobei die Schaltung auch mit einem Chipsatz 18 gekoppelt ist, um ein Freigabesignal 24 zu empfangen, und wobei die Schaltung 20 ein UND-Gatter 26 umfasst, welches das Freigabesignal und das Detektionssignal empfängt und das physische Anwesenheitssignal an das vertrauenswürdige Plattformmodul 32 ausgibt. Die Schaltung 20 umfasst ferner ein ODER-Gatter 30, welches das physische Anwesenheitssignal 28 und ein physisches Drahtbrücken-Detektionssignal 29 empfängt, und wobei der Ausgang des ODER-Gatters mit dem vertrauenswürdigen Plattformmodul 32 gekoppelt ist, um ein physisches Anwesenheitssignal 31 für das TPM 32 bereitzustellen. Die Nützlichkeit des ODER-Gatters 30 besteht darin, es einem Benutzer zu erlauben, die physische Anwesenheit entweder unter Verwendung der vorliegenden Verfahren zum Verbinden/Trennen eines Hot-Plug-fähigen Gerätes mit bzw. von dem Anschluss 12 oder unter Verwendung des Verfahrens zum Umschalten oder Positionieren einer Drahtbrücke innerhalb der Einfassung des Rechenknotens 10 zu bestätigen.
  • 2A ist ein Diagramm eines USB-Gerätes 40, das physisch von dem USB-Anschluss 12 des Rechenknotens 10 getrennt ist. Gemäß einer Konfiguration eines universellen seriellen Busses weisen das USB-Gerät 40 und der USB-Anschluss 12 vier ausgerichtete Leiter auf – eine Spannungsleitung 41, 51, eine erste Datenleitung (D) 42, 52, eine zweite Datenleitung (D+) 43, 53 und eine Masseleitung 44, 54. Der Rechenknoten 10 umfasst eine Detektions-Hardware oder eine Vergleichsschaltung 21, welche die Spannungen auf den D+- und D-Leitungen 52, 53 vergleicht, um das physische Anwesenheitssignal 22 zu generieren. Es versteht sich, dass das PP-Signal 22 wie in 1 mit dem UND-Gatter 26 gekoppelt sein kann.
  • 2B ist ein Diagramm des USB-Gerätes 40, wenn es physisch mit dem USB-Anschluss 12 des Rechenknotens 10 verbunden ist. Wenn sie wie gezeigt physisch verbunden ist, sind die Leiter 41 bis 44 des Hot-Plug-fähigen USB-Gerätes 40 elektronisch mit den Leitern 51 bis 54 des Anschlusses 50 gekoppelt.
  • Mit Bezug sowohl auf 2A als auch auf 2B ist ersichtlich, dass eine Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes 40 mit dem Anschluss 12 aus dem physischen Verbinden des Hot-Plug-fähigen Gerätes mit dem Anschluss (Bewegen des Hot-Plug-fähigen Gerätes von der Position in 2A in die Position in 2B), dem physischen Trennen des Hot-Plug-fähigen Gerätes von dem Anschluss (Bewegen des Hot-Plug-fähigen Gerätes von der Position in 2B in die Position in 2A) und Kombinationen davon ausgewählt werden kann. Die Schaltung 21 ist in der Lage, diese beiden Änderungen der physischen Verbindung des Hot-Plug-fähigen Gerätes 40 mit dem Rechenknoten 10 zu detektieren, indem sie eine Spannungsänderung an dem Anschluss 12 detektiert.
  • 3 ist ein Ablaufschema eines Verfahrens, welches das Bestätigen der physischen Anwesenheit in einem Rechenknoten, der ein vertrauenswürdiges Plattformmodul aufweist, umfasst. Wie in dem Kästchen 62 gezeigt, verbindet und/oder trennt ein Benutzer physisch ein Hot-Plug-fähiges Gerät mit bzw. von einem Anschluss eines Rechenknotens. Wie in dem Kästchen 64 gezeigt, wird eine Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss des Rechenknotens detektiert. Dann bestätigt das Verfahren in Schritt 66 ein physisches Anwesenheitssignal gegenüber einem vertrauenswürdigen Plattformmodul des Rechenknotens in Reaktion auf das Detektieren einer Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss des Rechenknotens.
  • Wie es der Fachmann verstehen wird, können diverse Aspekte der vorliegenden Erfindung als System, Verfahren oder Computerprogrammprodukt ausgebildet sein. Entsprechend können die Aspekte der vorliegenden Erfindung die Form einer Ausführungsform ganz aus Hardware, einer Ausführungsform ganz aus Software (einschließlich Firmware, speicherresidenter Software, Mikrocode usw.) oder einer Ausführungsform, die Software- und Hardware-Aspekte kombiniert, die hierin alle allgemein als „Schaltung”, „Modul” oder „System” bezeichnet werden, annehmen. Ferner können die Aspekte der vorliegenden Erfindung die Form eines Computerprogrammprodukts annehmen, das in einem oder in mehreren computerlesbarer Medien verkörpert ist, in dem bzw. denen computerlesbarer Programmcode verkörpert ist.
  • Alle Kombinationen von einem oder mehreren computerlesbaren Medien können verwendet werden. Das computerlesbare Medium kann ein computerlesbares Medium oder ein computerlesbares Speichermedium sein. Ein computerlesbares Speichermedium kann beispielsweise ohne Einschränkung ein elektronisches, magnetisches, optisches, elektromagnetisches, infrarotes oder Halbleiter-System, Vorrichtung oder Gerät oder eine beliebige geeignete Kombination derselben sein. Genauere Beispiele (eine nicht erschöpfende Liste) des computerlesbaren Speichermediums würden Folgendes umfassen: eine elektrische Verbindung, die einen oder mehrere Drähte aufweist, eine tragbare Computerdiskette, eine Festplatte, einen Arbeitsspeicher (RAM), einen Festspeicher (ROM), einen löschbaren programmierbaren Festspeicher (EPROM oder Flash-Speicher), eine Lichtleitfaser, einen tragbaren Compact-Disk Festwertspeicher (CD-ROM), ein optisches Speichergerät, ein magnetisches Speichergerät oder eine beliebige geeignete Kombination derselben. In Zusammenhang mit der vorliegenden Druckschrift kann ein computerlesbares Speichermedium ein beliebiges greifbares Medium sein, das ein Programm zur Verwendung oder in Verbindung mit einem System, einer Vorrichtung oder einem Gerät zum Ausführen von Anweisungen enthalten oder speichern kann.
  • Ein computerlesbares Signalmedium kann ein verbreitetes Datensignal umfassen, in dem computerlesbarer Programmcode beispielsweise im Basisband oder als Teil einer Trägerwelle verkörpert ist. Ein derartiges verbreitetes Signal kann eine von verschiedenen Formen annehmen, wozu ohne Einschränkung eine elektromagnetische, optische Form oder eine beliebige geeignete Kombination davon gehört. Ein computerlesbares Signalmedium kann ein beliebiges computerlesbares Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einem Gerät zum Ausführen von Anweisungen mitteilen, verbreiten oder transportieren kann.
  • Programmcode, der auf einem computerlesbaren Medium verkörpert ist, kann unter Verwendung eines beliebigen geeigneten Mediums übertragen werden, wozu ohne Einschränkung drahtlos, drahtgebunden, über Lichtleitfaser, HF usw., oder eine beliebige geeignete Kombination davon gehören. Computerprogrammcode zum Ausführen von Vorgängen für die Aspekte der vorliegenden Erfindung kann in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen verfasst sein, wozu eine objektorientierte Programmiersprache, wie etwa Java, Smalltalk, C++ oder dergleichen, und herkömmliche prozedurale Programmiersprachen, wie etwa die Programmiersprache „C” oder ähnliche Programmiersprachen gehören. Der Programmcode kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als unabhängiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem Remote-Computer oder vollständig auf dem Remote-Computer oder Server ausgeführt werden. In letzterem Fall kann der Remote-Computer an den Computer des Benutzers über eine beliebige Art von Netzwerk angeschlossen sein, wozu ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN) gehört, oder kann die Verbindung mit einem externen Computer (z.B. über das Internet unter Verwendung eines Internet-Anbieters) hergestellt werden.
  • Die Aspekte der vorliegenden Erfindung können mit Bezug auf Ablaufschemata und/oder Blockdiagramme von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß den Ausführungsformen der Erfindung beschrieben werden. Es versteht sich, dass jeder Block der Ablaufschemata und/oder der Blockdiagramme und Kombinationen von Blöcken in den Ablaufschemata und/oder Blockdiagrammen durch computerlesbare Programmanweisungen umgesetzt werden können. Diese Computerprogrammanweisungen können einem Prozessor eines universellen Computers, eines spezifischen Computers und/oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu ergeben, so dass die Anweisungen, die über den Prozessor des Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, Mittel erstellen, um die Funktionen/Aktionen umzusetzen, die in dem Block oder den Blöcken der Ablaufschemata und/oder Blockdiagramme vorgegeben sind.
  • Diese computerlesbaren Programmanweisungen können auch in einem computerlesbaren Speichermedium abgelegt sein, das einen Computer oder eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Geräte anleiten kann, auf eine bestimmte Art und Weise zu funktionieren, so dass die Anweisungen, die auf dem computerlesbaren Speichermedium abgelegt sind, ein Produkt ergeben, das Anweisungen umfasst, welche die Funktion/Aktion umsetzen, die in dem Block oder den Blöcken des Ablaufschemas und/oder Blockdiagramms vorgegeben werden.
  • Die Computerprogrammanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Geräte geladen werden, um zu bewirken, dass eine Reihe von Betriebsschritten auf dem Computer, einer anderen programmierbaren Vorrichtung oder anderen Geräten ausgeführt werden, um einen computerumgesetzten Prozess zu ergeben, so dass die Anweisungen, die auf dem Computer oder einer anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse bereitstellen, um die Funktionen/Aktionen umzusetzen, die in dem Block oder den Blöcken des Ablaufschemas und/oder Blockdiagramms vorgegeben werden.
  • Die Ablaufschemata und Blockdiagramme in den Figuren bilden die Architektur, Funktionalität und Arbeitsweise möglicher Umsetzungen von Systemen, Verfahren und Computerprogrammprodukten gemäß diversen Ausführungsformen der vorliegenden Erfindung ab. In dieser Hinsicht kann jeder Block in den Ablaufschemata oder Blockdiagrammen ein Modul, ein Segment oder einen Codeabschnitt darstellen, das bzw. der eine oder mehrere ausführbare Anweisungen zum Umsetzen der vorgegebenen logischen Funktion(en) umfasst. Es sei ebenfalls zu beachten, dass bei einigen alternativen Umsetzungen die in dem Block erwähnten Funktionen in einer anderen Reihenfolge als in den Figuren erwähnt erfolgen können. Beispielsweise können zwei Blöcke, die nacheinander gezeigt sind, eigentlich im Wesentlichen gleichzeitig ausgeführt werden, oder können die Blöcke manchmal in umgekehrter Reihenfolge, je nach der betreffenden Funktionalität, ausgeführt werden. Es sei ebenfalls zu beachten, dass jeder Block der Blockdiagramme und/oder der Ablaufschemata und Kombinationen von Blöcken in den Blockdiagrammen und/oder Ablaufschemata mit speziellen Systemen auf Hardware-Basis, welche die vorgegebenen Funktionen oder Aktionen ausführen, oder mit Kombinationen von spezieller Hardware und Computeranweisungen umgesetzt werden können.
  • Die hierin verwendete Terminologie dient nur der Beschreibung bestimmter Ausführungsformen und ist nicht dazu gedacht, die Erfindung einzuschränken. Wie sie hier verwendet werden, sind die Singularformen „ein, eine, ein” und „der, die, das” dazu gedacht, auch die Pluralformen zu umfassen, soweit es der Zusammenhang nicht eindeutig anderweitig angibt. Es versteht sich ferner, dass die Begriffe „umfasst” und/oder „umfassend”, wenn sie in der vorliegenden Beschreibung verwendet werden, das Vorhandensein der angegebenen Merkmale, Ganzzahlen, Schritte, Arbeitsgänge, Elemente, Komponenten und/oder Gruppen vorgeben, jedoch das Vorhandensein oder das Hinzufügen eines oder mehrerer anderer Merkmale, Ganzzahlen, Schritte, Arbeitsgänge, Elemente, Komponenten und/oder Gruppen davon nicht ausschließen. Die Begriffe „vorzugsweise”, „bevorzugt”, „vorziehen”, „wahlweise”, „können” und ähnliche Begriffe werden verwendet, um anzugeben, dass ein Element, eine Bedingung oder ein Schritt, auf das bzw. die Bezug genommen wird, ein optionales (nicht notwendiges) Merkmal der Erfindung ist.
  • Die entsprechenden Strukturen, Materialien, Aktionen und Äquivalente aller Mittel oder Schritte sowie Funktionselemente in den nachstehenden Ansprüchen sind dazu gedacht, beliebige Strukturen, Materialien oder Aktionen zum Ausführen der Funktion kombiniert mit anderen beanspruchten Elementen, wie insbesondere beansprucht, auszuführen. Die Beschreibung der vorliegenden Erfindung wurde zum Zweck der Erläuterung und Beschreibung vorgelegt, ist jedoch nicht dazu gedacht, erschöpfend oder auf die Erfindung in der offenbarten Form eingeschränkt zu sein. Zahlreiche Änderungen und Variationen werden für den Fachmann ersichtlich sein, ohne Geist und Umfang der Erfindung zu verlassen. Die Ausführungsform wurde gewählt und beschrieben, um die Grundlagen der Erfindung und ihre praktische Anwendung möglichst gut zu erklären und um es anderen Fachleuten zu ermöglichen, die Erfindung für diverse Ausführungsformen mit diversen Änderungen, wie sie für die bestimmte beabsichtigte Verwendung geeignet sind, zu verstehen.

Claims (20)

  1. Verfahren, umfassend folgende Schritte: Bestätigen eines physischen Anwesenheitssignals gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens in Reaktion auf das Detektieren einer Änderung der physischen Verbindung eines Hot-Plug-fähigen Gerätes mit einem Anschluss des Rechenknotens, wobei die Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss aus dem physischen Verbinden des Hot-Plug-fähigen Gerätes mit dem Anschluss, dem physischen Trennen des Hot-Plug-fähigen Gerätes von dem Anschluss und Kombinationen davon ausgewählt wird.
  2. Verfahren nach Anspruch 1, wobei der Rechenknoten einen USB-Anschluss aufweist und das Hot-Plug-fähige Gerät einen USB-Steckverbinder aufweist, der selektiv physisch mit dem USB-Anschluss verbindbar ist.
  3. Verfahren nach Anspruch 2, wobei das Detektieren einer Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Rechenknoten das Detektieren einer Spannungsänderung an dem USB-Anschluss umfasst.
  4. Verfahren nach Anspruch 2, wobei der Rechenknoten ein Blade ist, das in einem Multi-Blade Chassis installiert ist.
  5. Verfahren nach Anspruch 1, wobei das Hot-Plug-fähige Gerät ein Festplattenlaufwerk ist.
  6. Verfahren nach Anspruch 1, ferner umfassend folgenden Schritt: Zulassen einer Änderung einer oder mehrerer Einstellungen des Rechenknotens während eines vorbestimmten Zeitraums nach der Bestätigung des physischen Anwesenheitssignals.
  7. Verfahren nach Anspruch 6, wobei die eine oder die mehreren Einstellungen die Betätigung des vertrauenswürdigen Plattformmoduls beeinflusst bzw. beeinflussen.
  8. Verfahren nach Anspruch 1, wobei das Bestätigen eines physischen Anwesenheitssignals gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens in Reaktion auf das Detektieren einer Änderung der physischen Verbindung eines Hot-Plug-fähigen Gerätes mit dem Rechenknoten folgende Schritte umfasst: Bestätigen eines physischen Anwesenheitssignals gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens in Reaktion auf das: Detektieren einer Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Rechenknoten; und Freigeben des physischen Anwesenheitssignals über eine Software-Schnittstelle des Rechenknotens.
  9. Verfahren nach Anspruch 1, wobei das Bestätigen eines physischen Anwesenheitssignals gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens in Reaktion auf das Detektieren einer Änderung der physischen Verbindung eines Hot-Plug-fähigen Gerätes mit dem Rechenknoten folgenden Schritt umfasst: Bestätigen eines physischen Anwesenheitssignals gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens in Reaktion auf das Detektieren mindestens einer vorbestimmten Anzahl von Änderungen der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Rechenknoten innerhalb eines vorbestimmten Zeitraums, wobei die vorbestimmte Anzahl zwei oder mehr ist.
  10. Verfahren nach Anspruch 1, wobei das Bestätigen eines physischen Anwesenheitssignals gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens in Reaktion auf das Detektieren einer Änderung der physischen Verbindung eines Hot-Plug-fähigen Gerätes mit dem Rechenknoten folgenden Schritt umfasst: Bestätigen eines physischen Anwesenheitssignals gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens in Reaktion auf das Detektieren einer Vielzahl von Änderungen der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Rechenknoten, die in einem vorbestimmten Muster erfolgen.
  11. Computerprogrammprodukt, umfassend computerlesbaren Programmcode, der auf einem computerlesbaren Speichermedium verkörpert ist, wobei das Computerprogrammprodukt Folgendes umfasst: computerlesbaren Programmcode zum Bestätigen eines physischen Anwesenheitssignals gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens in Reaktion auf das Detektieren einer Änderung der physischen Verbindung eines Hot-Plug-fähigen Gerätes mit dem Rechenknoten, wobei die Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss aus dem physischen Verbinden des Hot-Plug-fähigen Gerätes mit dem Anschluss, dem physischen Trennen des Hot-Plug-fähigen Gerätes von dem Anschluss und Kombinationen davon ausgewählt wird.
  12. Computerprogrammprodukt nach Anspruch 11, ferner umfassend: computerlesbaren Programmcode zum Zulassen einer Änderung einer oder mehrerer Einstellungen des Rechenknotens während eines vorbestimmten Zeitraums nach der Bestätigung des physischen Anwesenheitssignals.
  13. Computerprogrammprodukt nach Anspruch 12, wobei die eine oder die mehreren Einstellungen die Betätigung des vertrauenswürdigen Plattformmoduls beeinflussen.
  14. Computerprogrammprodukt nach Anspruch 11, ferner umfassend: computerlesbaren Programmcode zum Freigeben des physischen Anwesenheitssignals über eine Software-Schnittstelle des Rechenknotens.
  15. Computerprogrammprodukt nach Anspruch 11, wobei der computerlesbare Programmcode zum Bestätigen eines physischen Anwesenheitssignals gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens in Reaktion auf das Detektieren einer Änderung der physischen Verbindung eines Hot-Plug-fähigen Gerätes mit dem Rechenknoten Folgendes umfasst: computerlesbaren Programmcode zum Bestätigen eines physischen Anwesenheitssignals gegenüber einem vertrauenswürdigen Plattformmodul eines Rechenknotens in Reaktion auf das Detektieren mindestens einer vorbestimmten Anzahl von Änderungen der physischen Verbindung eines Hot-Plug-fähigen Gerätes mit dem Rechenknoten innerhalb eines vorbestimmten Zeitraums, wobei die vorbestimmte Anzahl zwei oder mehr ist.
  16. Rechenknoten, umfassend: eine Hauptplatine, die ein vertrauenswürdiges Plattformmodul aufweist; einen Anschluss zum selektiven Koppeln eines Hot-Plug-fähigen Gerätes, das mit der Hauptplatine in Verbindung steht; und eine Schaltung, die mit dem Anschluss gekoppelt ist, um eine Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss zu detektieren und ein physisches Anwesenheitssignal gegenüber dem vertrauenswürdigen Plattformmodul in Reaktion auf das Detektieren einer Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss zu bestätigen, wobei die Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Anschluss aus dem physischen Verbinden des Hot-Plug-fähigen Gerätes mit dem Anschluss, dem physischen Trennen des Hot-Plug-fähigen Gerätes von dem Anschluss und Kombinationen davon ausgewählt wird.
  17. Rechenknoten nach Anspruch 16, wobei der Rechenknoten einen USB-Anschluss aufweist und das Hot-Plug-fähige Gerät einen USB-Steckverbinder aufweist, der selektiv physisch mit dem USB-Anschluss verbindbar ist.
  18. Rechenknoten nach Anspruch 16, wobei die Schaltung eine Änderung der physischen Verbindung des Hot-Plug-fähigen Gerätes mit dem Rechenknoten durch Detektieren einer Spannungsänderung an dem Anschluss detektiert.
  19. Rechenknoten nach Anspruch 16, wobei die Schaltung ein Detektionssignal in Reaktion auf das Detektieren der Änderung der physischen Verbindung generiert, wobei die Schaltung auch mit einem Chipsatz gekoppelt ist, um ein Freigabesignal zu empfangen, und wobei die Schaltung ein UND-Gatter umfasst, welches das Freigabesignal und das Detektionssignal empfängt und das physische Anwesenheitssignal an das vertrauenswürdige Plattformmodul ausgibt.
  20. Rechenknoten nach Anspruch 19, wobei die Schaltung ferner ein ODER-Gatter umfasst, welches das physische Anwesenheitssignal und ein physisches Drahtbrücken-Detektionssignal empfängt, und wobei der Ausgang des ODER-Gatters mit dem vertrauenswürdigen Plattformmodul gekoppelt ist.
DE112014003976.4T 2013-08-29 2014-08-22 Bestätigen einer physischen Anwesenheit gegenüber einem vertrauenswürdigen Plattformmodul durch physisches Verbinden oder Trennen eines Hot-Plug-fähigen Gerätes Pending DE112014003976T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/013,799 US9098644B2 (en) 2013-08-29 2013-08-29 Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device
US14/013,799 2013-08-29
PCT/CN2014/085006 WO2015027869A1 (en) 2013-08-29 2014-08-22 Asserting physical presence to trusted platform module by physically connecting or disconnecting hot pluggable device

Publications (1)

Publication Number Publication Date
DE112014003976T5 true DE112014003976T5 (de) 2016-05-25

Family

ID=52584880

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112014003976.4T Pending DE112014003976T5 (de) 2013-08-29 2014-08-22 Bestätigen einer physischen Anwesenheit gegenüber einem vertrauenswürdigen Plattformmodul durch physisches Verbinden oder Trennen eines Hot-Plug-fähigen Gerätes

Country Status (4)

Country Link
US (2) US9098644B2 (de)
CN (1) CN105556494B (de)
DE (1) DE112014003976T5 (de)
WO (1) WO2015027869A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9098644B2 (en) 2013-08-29 2015-08-04 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device
US10025932B2 (en) * 2015-01-30 2018-07-17 Microsoft Technology Licensing, Llc Portable security device
US10320571B2 (en) 2016-09-23 2019-06-11 Microsoft Technology Licensing, Llc Techniques for authenticating devices using a trusted platform module device
WO2018107281A1 (en) * 2016-12-12 2018-06-21 Crossport Network Solutions Inc. Ad-hoc sensing switched data circuit for connecting network hosts and peripherals
CN107357750A (zh) * 2017-06-06 2017-11-17 北京小鸟看看科技有限公司 热插拔接口的连接状态结果的处理方法及装置
CN107315960B (zh) * 2017-06-23 2020-08-25 联想(北京)有限公司 可信平台模块的控制方法及***
US11119557B2 (en) * 2019-01-29 2021-09-14 Texas Instruments Incorporated Host hardware reset based on adapter removal pattern
CN111901231B (zh) * 2020-06-06 2021-12-14 烽火通信科技股份有限公司 一种家庭网关虚拟按键实现方法与实现***
US12008101B2 (en) 2021-06-22 2024-06-11 International Business Machines Corporation Secure enablement of a removable security module on a logic board

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3780726B2 (ja) * 1999-02-17 2006-05-31 ブラザー工業株式会社 画像処理システム及び記録媒体
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
CN1220951C (zh) 2002-08-30 2005-09-28 联想(北京)有限公司 一种通用串行总线设备安全接入的实现方法
US7269747B2 (en) 2003-04-10 2007-09-11 Lenovo (Singapore) Pte. Ltd. Physical presence determination in a trusted platform
US7222062B2 (en) * 2003-12-23 2007-05-22 Intel Corporation Method and system to support a trusted set of operational environments using emulated trusted hardware
KR20070099696A (ko) 2005-02-04 2007-10-09 코닌클리케 필립스 일렉트로닉스 엔.브이. 인가 도메인을 생성하기 위한 방법, 디바이스, 시스템,토큰
EP1691252B1 (de) 2005-02-15 2010-09-01 Research In Motion Limited Verfahren und Vorrichtung zum Aufladen einer aufladbaren USB-Vorrichtung
JP4591117B2 (ja) 2005-03-03 2010-12-01 株式会社日立製作所 プレゼンス情報配布システム
WO2007084403A2 (en) * 2006-01-13 2007-07-26 Sun Microsystems, Inc. Compact rackmount storage server
US8011013B2 (en) 2006-07-19 2011-08-30 Quickvault, Inc. Method for securing and controlling USB ports
US7900058B2 (en) * 2006-08-31 2011-03-01 Intel Corporation Methods and arrangements for remote communications with a trusted platform module
US7949874B2 (en) 2006-09-28 2011-05-24 Phoenix Technologies Ltd. Secure firmware execution environment for systems employing option read-only memories
US7788717B2 (en) * 2006-11-02 2010-08-31 International Business Machines Corporation Apparatus, system, and method for selectively enabling a power-on password
EP2045749B1 (de) 2007-09-28 2015-04-29 Orange Sicherungsverfahren eines Endgeräts, das mit mindestens einer Kommunikationsschnittstelle ausgestattet ist
EP2301223A1 (de) 2008-06-10 2011-03-30 Telefonaktiebolaget L M Ericsson (PUBL) Schaltzentrale mit einer präsenzinformationsdetektionseinheit
US20100024001A1 (en) * 2008-07-25 2010-01-28 International Business Machines Corporation Securing Blade Servers In A Data Center
US8363098B2 (en) 2008-09-16 2013-01-29 Plantronics, Inc. Infrared derived user presence and associated remote control
EP2222002A3 (de) 2009-02-24 2011-09-14 Irdeto Access B.V. Zuschaueranwesenheitserkennung
US8214653B1 (en) * 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
CN101674366B (zh) 2009-09-19 2012-03-28 惠州Tcl移动通信有限公司 一种移动终端usb或充电器***识别方法及识别装置
US8294601B2 (en) 2009-11-13 2012-10-23 Research In Motion Limited Detection of intended key activation on a mobile device
US8667263B2 (en) * 2010-02-12 2014-03-04 The Johns Hopkins University System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness
EP2572310B1 (de) * 2010-05-20 2018-12-19 High Sec Labs Ltd. Computerplatine mit peripheren sicherheitsfunktionen
US8712921B2 (en) * 2011-10-03 2014-04-29 International Business Machines Corporation Receiving security risk feedback from linked contacts due to a user's system actions and behaviors
US8868898B1 (en) * 2012-07-16 2014-10-21 Robert Van Hoof Bootable covert communications module
US9098644B2 (en) 2013-08-29 2015-08-04 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device

Also Published As

Publication number Publication date
US9098644B2 (en) 2015-08-04
CN105556494A (zh) 2016-05-04
US20150067222A1 (en) 2015-03-05
WO2015027869A1 (en) 2015-03-05
CN105556494B (zh) 2020-05-15
US9075927B2 (en) 2015-07-07
US20150067896A1 (en) 2015-03-05

Similar Documents

Publication Publication Date Title
DE112014003976T5 (de) Bestätigen einer physischen Anwesenheit gegenüber einem vertrauenswürdigen Plattformmodul durch physisches Verbinden oder Trennen eines Hot-Plug-fähigen Gerätes
DE10393456B4 (de) Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems
DE102017119793A1 (de) Systeme und Verfahren zum Zulassen eines Authentifizierungsversuchs unter Verwendung einer oder mehrerer Authentifizierungsformen
DE102008035103B4 (de) Schnittstellenüberwachungsvorrichtung, Verwendung in einem Computersystem und Verfahren zum Überwachen eines differenziellen Schnittstellenanschlusses
DE102007057901A1 (de) Anordnung und Verfahren zur sicheren Aktualisierung von Firmwarevorrichtungen unter Verwendung eines Hypervisor
DE112018004408B4 (de) Identifikation von angriffsströmen in einer mehrschichtigen netzwerktopologie
DE102011016340A1 (de) Sicheres Bereitstellen von Sitzungsschlüsselinformation für die Benutzerzustimmung zum Remote-Management eines Computergeräts
DE112013000485T5 (de) Automatische Synthese von Einheitentests für Sicherheitstests
DE102017123054A1 (de) Verfahren und System zur System-On-Chip-Integritätsverifizierung
EP4187417A1 (de) Erkennen einer abweichung eines sicherheitszustandes einer recheneinrichtung von einem sollsicherheitszustand
DE112008002032T5 (de) Elektronikvorrichtungsschnittstellensystem
DE112020003881T5 (de) System und verfahren zur durchführung von trusted computing mit fernbescheinigung und informationsisolierung auf heterogenen prozessoren über eine offene verbindung
DE112017003341T5 (de) Verbinder mit strukturen für eine bilaterale entkopplung einer hardware-schnittstelle
DE112015003832T5 (de) Integration von downstream-ports in einer mehrfachschnittstellen- einrichtung
DE102021123288A1 (de) Regelbasiertes filtern zum sichern von kennwortanmeldungen
EP3095065A1 (de) Vorrichtung und verfahren zum detektieren einer manipulation an einem programmcode
WO2020048756A1 (de) Verfahren zum installieren eines programmcodepakets in ein gerät sowie gerät und kraftfahrzeug
DE102015113207A1 (de) Verfahren zum Autorisieren neu angeschlossener Geräte beim Anschließen an einen Computer über eine Schnittstelle
DE102016100833A1 (de) Verhinderung des Entfernens eines Festkörperlaufwerks mit darauf zugreifbaren Daten aus einem Computergehäuse
DE102012110201B4 (de) Wiederverwenden einer Sicherheitseinrichtung in hybriden Informations-Handhabungs-Geräten
DE112005002423B4 (de) Verfahren, Vorrichtung und System zum Beibehalten einer dauernden drahtlosen Netzwerkverbindung
DE112017005414T5 (de) Umschaltbare topologiemaschine
DE102007005113B4 (de) Schnittstellenüberwachungsvorrichtung und Verfahren zum Überwachen eines Schnittstellenanschlusses
DE10359684B4 (de) Anordnung und Verfahren zur Fernabschaltung einer Rechnereinheit
DE112021005552T5 (de) Mehrfaktorauthentifizierung von einheiten des internets der dinge

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: GRUENECKER PATENT- UND RECHTSANWAELTE PARTG MB, DE