CN104160403A - 使用单个可信平台模块测量平台部件 - Google Patents

使用单个可信平台模块测量平台部件 Download PDF

Info

Publication number
CN104160403A
CN104160403A CN201380004612.1A CN201380004612A CN104160403A CN 104160403 A CN104160403 A CN 104160403A CN 201380004612 A CN201380004612 A CN 201380004612A CN 104160403 A CN104160403 A CN 104160403A
Authority
CN
China
Prior art keywords
chipset
management controller
baseboard management
engine
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380004612.1A
Other languages
English (en)
Other versions
CN104160403B (zh
Inventor
R·C·斯旺森
P·沙提库马尔
M·布鲁苏
R·B·巴恩森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104160403A publication Critical patent/CN104160403A/zh
Application granted granted Critical
Publication of CN104160403B publication Critical patent/CN104160403B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Abstract

根据一些实施例,每平台单个可信平台模块可以用于处理常规的可信平台任务以及在常规系统中存在主要可信平台模块之前出现的那些任务。因而,一个单个可信平台模块可以处理所述平台的包括基板管理控制器的所有方面的测量。在一些实施例中,使用嵌入在诸如平台控制器集线器的芯片集中的只读存储器作为信任根,查验管理引擎图像。在基板管理控制器(BMC)被允许启动之前,它必须查验其闪存的完整性。但是BMC图像可以被存储在按照能够被平台控制器集线器(PCH)查验的方式耦合到该PCH的存储器中。

Description

使用单个可信平台模块测量平台部件
技术领域
本发明通常涉及可信平台模块。
背景技术
可信平台模块使能密码密钥的安全生成以及对它们的使用的限制。它可以包括诸如远程认证和密封存储的能力。远程认证创建硬件和/或软件配置的几乎不可伪造的哈希密钥概要。
可信平台模块的主要功能是确保平台的“完整性”,其中,完整性是指确保平台将按照期望运转。平台是包括服务器或个人计算机、蜂窝电话或者任何其它基于处理器的设备的任意计算机平台。
可信平台模块(TPM)可以包括平台配置寄存器(PCR),其允许安全存储或者安全相关度量的报告。这些度量可以用于检测对先前配置的改变并且决定如何做出处理。
对于一些用户来说,在平台上使用的任何固件都必须被验证。为了验证固件,它必须关于诸如可信平台模块的信任根被测量。平台可以包括基板管理控制器(BMC),该BMC在基于主机的可信平台模块存在于所述平台上之前执行。
许多制造商在平台上放置两个可信平台模块(包括主要和次要模块)。一个模块用于主机域,包括基本输入/输出系统(BIOS)和操作系统。另一个模块用于可管理性软件。用于主机域的模块不能够测量在基板管理控制器上运行的固件。这增加了平台成本和复杂度。
附图说明
参照下面的附图来描述一些实施例:
图1是根据一个实施例用于平台的固件布局;并且
图2是本发明一个实施例的流程图。
具体实施方式
根据一些实施例,每平台单个可信平台模块可以用于处理常规的可信平台任务以及在常规系统中存在主要可信平台模块之前出现的那些任务。因而,一个单个可信平台模块可以处理包括基板管理控制的平台的所有方面的测量。
在一些实施例中,使用嵌入在诸如平台控制器集线器的芯片集中的只读存储器作为信任根,查验管理引擎图像。在基板管理控制器(BMC)被允许启动之前,它必须查验其闪存的完整性。但是,BMC图像可以被存储在按照能够被平台控制器集线器(PCH)查验的方式耦合到该PCH的存储器中。
在一些实施例中,增强串并行接口(eSPI)提供通过SIP总线以隧道化方式传输低引脚数(LPC)总线信号的一种机制并且还支持到平台控制器集线器(PCH)的SPI控制器的上游存储器访问。结果,在一些实施例中,额外的可信平台模块的成本将被消除。
为了改善计算机安全,建立了可信计算群组(TCG),一个工业标准组织,目标在于增强不同的计算机平台中的计算环境的安全。TCG建立并且正式通过了用于更多安全计算机的规范。TCG规范定义了可信计算机平台,即,为了特殊目的可以按照特定方式运转的计算机平台。可信平台可以提供诸如数据加密和解密以及数据存储的数据安全功能。可信平台的关键部件是可信平台模块(TPM),即,可以执行密码哈希计算以便检测完整性的丢失、公钥和私钥加密以便防止数据的未授权公开,并且执行数字签名以便验证所传输的信息。可以被启动在硬件中的TCG保护存储机制可以用于保护密钥、秘密和哈希值。
通过提供配置的测量,当可信平台访问机密数据时,该可信平台也可以证明它在安全的配置中操作。TCG规范规定测量计算机平台的部件,硬件和软件二者,并且规定存储测量的结果。配置的测量可以被进行哈希计算并且被存储在平台配置寄存器(PCR)中。可信平台可以仅在该可信平台的特定配置下才允许对数据的访问。TPM密封操作可以对数据、PCR值的集合以及授权或唯一标识符进行加密。为了解封所述数据,并且从而获得对它们的访问,必须提供授权,并且存储在PCR中的值的集合必须与在封装操作中使用的集合相匹配。类似地,签名密钥可以被封装到PCR值的集合。
因而参照图1,平台10可以包括一个或多个中央处理器单元(CPU)12和平台控制器集线器(PCH)14。也可以预期可以使用其它芯片集代替PCH的其它架构。该平台也可以包括BMC 24。在一些实施例中,BMC可以通过SPI总线22耦合到PCH 14。在一个实施例中,总线22可以是增强SPI总线或者eSPI总线。
PCH可以包括管理引擎(ME)和创新引擎(IE)16。管理引擎是在操作系统下操作的独立的且被保护的计算机硬件。创新引擎使BMC使能BMC到芯片集中的集成。耦合到PCH 14的可以是与SPI总线19相关联的闪存20。闪存20可以存储基本输入/输出系统(BIOS)代码28、BMC代码30、管理引擎代码32以及创新引擎代码34。由于这些代码耦合到PCH,因此他们能够使用相同的可信平台模块通过相同的信任根被验证。
BMC 24可以包括微控制器,该微控制器监控板上仪器(温度传感器、CPU状态、风扇速度、电压)、提供远程重启或功率循环能力、当发生故障时发送警报并且使能对BIOS配置或操作系统控制台信息的远程访问。BMC24可以用作平台硬件和管理软件之间的接口。BMC可以能够与CPU 12和操作系统分离地操作。BMC 24可以与底层管理监控器通信,报告情况并且接收命令。
安全系统测量管理引擎并且将其值录入PCR 42中,或者用于固件TPM(例如在PCH内)或者用于物理TPM 34。嵌入在PCH中的只读存储器(ROM)18能够测量管理引擎代码。因而,管理引擎测量创新引擎的图像,如果存在,并且最终测量BMC代码。最后,它提供一种操作系统通过其能够看到对于平台上所有固件部件的测量的解决方案。
TPM 34可以提供包括被保护的存储设备、平台的软件配置的测量和认证以及密码功能的安全功能。TPM 34可以仅在授权使被保护的存储设备中的数据可用时才允许通过程序访问该数据。TPM 34可以执行密码密钥生成、加密和解密。在一些实施例中,TPM 34可以被实现在硬件中。在进一步的实施例中,TPM 34可以由类似于智能卡的模块构成。在其它实施例中,TPM 34可以被实现在软件中。这样的实现被称为虚拟TPM。在这样的实现中,软件机制可以用于使物理存在生效/失效。
图1中说明的计算机和部件用于解释而非限制的目的。在一些其它实施例中,包含TPM的嵌入式系统、PDA、蜂窝电话以及其它TPM设备可以对通过可信网络连接接收到消息做出响应而向TPM通过信号的方式传输物理存在。在许多其它实施例中,芯片集可以包括本领域技术人员熟知的可替换部件或者附加部件。在一些进一步的实施例中,TPM可以被集成到另一设备中(“集成TPM”)。例如,TPM和BIOS可以被集成到超级I/O芯片中。在其它进一步的实施例中,TPM可以被集成到PCH芯片、网络接口卡或者计算机的其它部件中。在这些许多其它实施例中,适合的总线可以用于使物理存在生效/失效。在几个其它实施例中,与芯片集通信的部件可以与在图2中说明的部件不同。
可选实施例的一个示例由根据活动管理技术(AMT)构建的计算机构成。AMT是硬件、固件和软件的组合,其可以规定独立于系统状态的用于管理对客户端系统的访问的带外通信。AMT使能的计算机可以包括集成TPM和平台系统管理模块而不是BMC。此外,AMT使能的计算机可以使用硬件机制而不是通用输入/输出(GPIO)线来从平台系统管理模块向TPM发送信号。
在一些实施例中,BMC 24可以包括其自己的SPI总线控制器36。BMC闪存37可以包括BMC操作图像38和SPI图像40。
可以使用创新引擎并且管理引擎仍然能够直接测量BMC,同时图像仍然被存储在闪存20中。一旦BMC固件被认证,该BMC固件就能够被从附接到PCH的SPI总线取回。此外,在进行正确的识别之后,可以使能经过SPI总线被以隧道化方式传输的特征或者利用管理部件传输协议(MCTP)的其它管理业务。参见可从Distributed Management Task Force,Inc.获得的MCTP基本规范版本1.1.0,2010-04-22。
在一些实施例中,可以使用诸如相变存储器(PCM)的新颖数据存储设备以及其它潜在的用例,例如迁移和管理引擎二进制或者其它这样的固件元件,例如预启动固件上下文等等。此外,能够添加诸如PCR等等的TPM资源的附加存储库,这依次能够被映射到诸如BIOS固件的固件用例类型。
因而在一些实施例中,尽管存在对于BMC和管理引擎的分离的域,但是也仅需要一个TPM。在一些实施例中,这避免了对于管理引擎的分离TPM的需求并且允许固件可信平台模块用于所有服务器用例。
参照图2,序列可以被实现在软件、固件和/或硬件中:在软件和固件实施例中,它可以通过由计算机可执行并且被存储在一个或多个非暂态计算机可读介质中的指令实现,该计算机可读介质例如是磁、光学或半导体存储设备。在一些实施例中,可以使用多于一个存储设备。
如在块50指示的,该序列开始于PCH的功率施加。由管理引擎硬件16执行的PCH ROM代码18验证对于存储在闪存20中的管理引擎图像30的签名。接着,如在块52指示的,该被验证的图像的测量被存储在可信平台模块PCH 42中。所以,现在管理引擎已经被验证并且它能够用于验证闪存20中的其它图像。
菱形块54处的检查确定签名是否有效。如果有效,则管理引擎固件图像30开始执行(块56)。管理引擎16验证创新引擎固件32的签名。如在块56指示的,管理引擎将图像32的测量存储在可信平台模块的PCR中。所以,现在创新引擎固件也已经被验证,并且能够用于验证其它图像。
菱形块58处的检查确定创新引擎签名是否有效。如果有效,则如在块60指示的,管理引擎固件图像32(通常由原始设备制造商拥有)认证BMC的固件图像28。所以,现在BMC图像也已经被验证。
菱形块62处的检查确定BMC签名是否有效。如果有效,则如在块78中指示的,BMC固件测量被存储在TPM PCR中。接着,如在块80中指示的,BMC硬件被允许经由SPI总线获取被验证的BMC固件。接下来,如在块82中指示的,当从ROM 18到管理引擎固件30部署的链被查验时,所有BMC功能被授权。接着,如在块84中指示的,接着发生正常管理业务。
如果菱形块54处的签名检查指示所述签名是无效的,则系统进入修复模式,并且允许系统启动但是不使能任何附加的可管理性固件,如在块74中指示的。接着,可以发起原始设备制造商定义的行为。芯片集制造商的固件检查跨越所有重启的有效图像,如在块76中指示的。
如果在菱形块58处的签名是无效的,则在块68处,管理引擎继续启动并且支持被分配到该管理引擎的功能。没有被查验的创新引擎固件实体将不被允许提供安全服务,如在块70中指示的。接着,在块72中,原始设备制造商定义的行为继续进行。如在块72中指示的,芯片集固件检验跨越所有重启的有效图像。
下面的条款和/或示例涉及进一步的实施例:
一个示例实施例可以是一种用于提供平台的方法,所述方法包括:与基板管理控制器一起的芯片集,并且使用单个可信平台模块用于所述平台。所述方法也可以包括使用增强串并行接口总线耦合所述芯片集和所述基板管理控制器。所述方法可以包括将串并行接口存储器直接连接到所述芯片集以便存储用于所述基板管理控制器的代码。所述方法可以包括用于所述芯片集的可信平台模块。所述方法可以包括提供直接连接到所述芯片集的物理可信平台模块。所述方法可以包括在所述芯片集内提供固件可信平台模块。所述方法可以包括在所述芯片集中提供存储代码以便验证管理引擎的签名的嵌入式只读存储器。所述方法可以包括使用所述管理引擎验证创新引擎的签名。所述方法可以包括使用所述创新引擎验证被存储在直接连接到芯片集的闪存中的基板管理控制器的固件图像。所述方法还可以包括使能基板管理控制器以便经由增强串并行接口总线获得被验证的固件。
另一示例实施例可以是计算机可读介质,存储指令以便使能包括与基板管理控制器一起的芯片集的平台来使用对于所述平台的单个可信平台模块。所述介质可以存储指令以便使用增强串并行接口总线耦合所述芯片集和所述基板管理控制器。所述介质可以存储指令以便将串并行接口存储器直接连接到所述芯片集来存储对于所述基板管理控制器的代码。所述介质可以存储指令以便将物理可信平台模块直接连接到所述芯片集。所述介质可以存储指令以便在所述芯片集内提供固件可信平台模块。所述介质可以存储指令以便提供存储代码的位于所述芯片集中的嵌入式只读存储器来验证管理引擎的签名。所述介质可以存储指令以便使用管理引擎来验证创新引擎的签名。所述介质可以存储指令以便使用所述创新引擎来认证存储在直接连接到所述芯片集的闪存中的基板管理控制器的固件图像。所述介质可以存储指令以便使用基板管理控制器来经由增强串并行接口总线获得被验证的固件。
另一示例实施例可以是一种装置,包括芯片集、耦合到所述芯片集的基板管理控制器以及用于所述芯片集和所述基板管理控制器的单个可信平台模块。所述装置可以包括耦合到所述芯片集的中央处理单元。所述装置可以包括耦合到所述芯片集的所述受信平台模块。所述装置可以包括耦合到所述芯片集的串并行接口闪存。所述装置还可以包括所述串并行接口以便存储基本输入输出装置、对于基板管理控制器的图像、对于管理引擎的图像以及对于创新引擎的图像。所述装置可以包括位于所述芯片集中的嵌入式只读存储器以便验证管理引擎图像的签名。所述装置可以包括经由增强串并行接口总线耦合到所述基板管理控制器的所述芯片集。所述装置还可以包括连接到所述芯片集的串并行接口存储器以便存储对于所述基板管理控制器的代码。所述装置可以包括管理引擎以便验证创新引擎的签名。所述装置可以包括创新引擎以便验证存储在直接连接到所述芯片集的闪存中的固件图像。所述装置还可以包括所述基板管理控制器以便经由增强串并行接口总线获得被验证的固件。
在整个说明书中对“一个实施例”或者“实施例”的引用意味着与结合该实施例描述的特定特征、结构或特性被包括在包含在本发明内的至少一个实现中。因而,短语“一个实施例”或者“在实施例中”的出现不必指代相同的实施例。而且,所述特定特征、结构或特性可以按照除了所说明的特定实施例之外的其它合适的形式进行构建,并且所有这样的形式都包含在本申请的权利要求内。
尽管关于有限数量的实施例描述了本发明,但是本领域技术人员将意识到根据其的各种修改和变化。期望所附权利要求涵盖落入本发明的真实精神和范围内的所有这样的修改和变化。

Claims (20)

1.一种方法,包括:
提供包括与基板管理控制器一起的芯片集的平台;以及
使用对于所述平台的单个可信平台模块。
2.如权利要求1所述的方法,包括使用增强串并行接口总线耦合所述芯片集和所述基板管理控制器。
3.如权利要求1所述的方法,包括将串并行接口存储器直接连接到所述芯片集以便存储对于所述基板管理控制器的代码。
4.如权利要求1所述的方法,包括提供对于所述芯片集的可信平台模块。
5.如权利要求4所述的方法,包括提供直接连接到所述芯片集的物理可信平台模块。
6.如权利要求4所述的方法,包括提供位于所述芯片集内的固件可信平台模块。
7.如权利要求1所述的方法,包括提供位于所述芯片集中的嵌入式只读存储器,所述嵌入式只读存储器存储代码以便验证管理引擎的签名。
8.如权利要求1所述的方法,包括使用所述管理引擎来验证创新引擎的签名。
9.如权利要求8所述的方法,包括使用所述创新引擎来认证存储在直接连接到所述芯片集的闪存中的基板管理控制器的固件图像。
10.一个或多个计算机可读介质,存储有指令以便使包括与基板管理控制器一起的芯片集的平台能够执行根据权利要求1-9中的任意一项所述的方法。
11.一种装置,包括:
芯片集;
耦合到所述芯片集的基板管理控制器;以及
对于所述芯片集和所述基板管理控制器的单个可信平台模块。
12.如权利要求11所述的装置,包括耦合到所述芯片集的中央处理单元。
13.如权利要求11所述的装置,其中,所述可信平台模块耦合到所述芯片集。
14.如权利要求11所述的装置,进一步包括耦合到所述芯片集的串并行接口闪存。
15.如权利要求14所述的装置,所述串并行接口存储基本输入输出系统、对于基板管理控制器的图像、对于管理引擎的图像以及对于创新引擎的图像。
16.如权利要求11所述的装置,包括位于所述芯片集中的嵌入式只读存储器以便验证管理引擎图像的签名。
17.如权利要求11所述的装置,所述芯片集经由增强串并行接口总线耦合到所述基板管理控制器。
18.如权利要求11所述的装置,包括连接到所述芯片集的串并行接口存储器以便存储对于所述基板管理控制器的代码。
19.如权利要求11所述的装置,包括管理引擎以便验证创新引擎的签名。
20.如权利要求19所述的装置,所述创新引擎认证存储在直接连接到所述芯片集的闪存中的固件图像。
CN201380004612.1A 2012-09-04 2013-08-29 使用单个可信平台模块测量平台部件 Expired - Fee Related CN104160403B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/602,449 2012-09-04
US13/602,449 US9384367B2 (en) 2012-09-04 2012-09-04 Measuring platform components with a single trusted platform module
PCT/US2013/057249 WO2014039363A1 (en) 2012-09-04 2013-08-29 Measuring platform components with a single trusted platform module

Publications (2)

Publication Number Publication Date
CN104160403A true CN104160403A (zh) 2014-11-19
CN104160403B CN104160403B (zh) 2017-08-15

Family

ID=50189158

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380004612.1A Expired - Fee Related CN104160403B (zh) 2012-09-04 2013-08-29 使用单个可信平台模块测量平台部件

Country Status (6)

Country Link
US (1) US9384367B2 (zh)
EP (1) EP2893485A4 (zh)
KR (1) KR101662618B1 (zh)
CN (1) CN104160403B (zh)
BR (1) BR112014016261A8 (zh)
WO (1) WO2014039363A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
CN106407816A (zh) * 2016-11-15 2017-02-15 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量系统、方法及装置
TWI588749B (zh) * 2015-11-05 2017-06-21 廣達電腦股份有限公司 用於確保管理控制器韌體安全之方法及計算機裝置
CN109564606A (zh) * 2016-09-23 2019-04-02 英特尔公司 用于将安全协处理器用于固件保护的方法和装置
CN109753473A (zh) * 2019-01-09 2019-05-14 郑州云海信息技术有限公司 一种可信赖平台模块协议识别方法与装置
CN109902491A (zh) * 2019-02-28 2019-06-18 苏州浪潮智能科技有限公司 一种服务器的安全运算管理架构及服务器
CN110096314A (zh) * 2019-05-07 2019-08-06 苏州浪潮智能科技有限公司 一种接口初始化方法、装置、设备及计算机可读存储介质
CN110414278A (zh) * 2019-07-12 2019-11-05 广东浪潮大数据研究有限公司 一种bmc固件信息的数据访问系统及方法
CN112306795A (zh) * 2020-10-19 2021-02-02 苏州浪潮智能科技有限公司 一种基于espi的增强服务器安全的方法及装置
CN113448401A (zh) * 2021-05-28 2021-09-28 山东英信计算机技术有限公司 一种主板和服务器
CN113486353A (zh) * 2021-06-24 2021-10-08 邦彦技术股份有限公司 可信度量方法、系统、设备及存储介质

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105808407B (zh) * 2014-12-31 2019-09-13 华为技术有限公司 管理设备的方法、设备和设备管理控制器
US10063375B2 (en) 2015-04-20 2018-08-28 Microsoft Technology Licensing, Llc Isolation of trusted input/output devices
US9742568B2 (en) 2015-09-23 2017-08-22 Dell Products, L.P. Trusted support processor authentication of host BIOS/UEFI
US9928367B2 (en) 2015-12-03 2018-03-27 Hewlett-Packard Development Company, L.P. Runtime verification
US10268844B2 (en) * 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
US10366025B2 (en) * 2016-08-17 2019-07-30 Dell Products L.P. Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources
US10346071B2 (en) 2016-12-29 2019-07-09 Western Digital Technologies, Inc. Validating firmware for data storage devices
US10242176B1 (en) * 2017-01-17 2019-03-26 Cisco Technology, Inc. Controlled access communication between a baseboard management controller and PCI endpoints
US10282549B2 (en) 2017-03-07 2019-05-07 Hewlett Packard Enterprise Development Lp Modifying service operating system of baseboard management controller
CN106990958B (zh) * 2017-03-17 2019-12-24 联想(北京)有限公司 一种扩展组件、电子设备及启动方法
CN107066305B (zh) * 2017-05-11 2020-07-28 北京百度网讯科技有限公司 用于更新服务器的服务器固件的方法和装置以及服务器
US11263326B2 (en) 2017-06-02 2022-03-01 Apple Inc. Method and apparatus for secure system boot
US10397230B2 (en) 2017-06-15 2019-08-27 International Business Machines Corporation Service processor and system with secure booting and monitoring of service processor integrity
US10528740B2 (en) 2017-06-15 2020-01-07 International Business Machines Corporation Securely booting a service processor and monitoring service processor integrity
US10839080B2 (en) * 2017-09-01 2020-11-17 Microsoft Technology Licensing, Llc Hardware-enforced firmware security
US11347861B2 (en) 2018-04-10 2022-05-31 Raytheon Company Controlling security state of commercial off the shelf (COTS) system
US11003780B2 (en) * 2018-08-03 2021-05-11 Dell Products L.P. Method and apparatus for validating BIOS firmware using a baseboard management controller
US11423150B2 (en) * 2018-09-07 2022-08-23 Raytheon Company System and method for booting processors with encrypted boot image
US11178159B2 (en) 2018-09-07 2021-11-16 Raytheon Company Cross-domain solution using network-connected hardware root-of-trust device
CN109446815B (zh) * 2018-09-30 2020-12-25 华为技术有限公司 基本输入输出系统固件的管理方法、装置和服务器
KR102111493B1 (ko) * 2018-11-08 2020-05-15 김민식 Tpm을 활용한 신뢰 플랫폼 개발 교육을 위한 키트
CN109670349B (zh) * 2018-12-13 2021-10-01 英业达科技有限公司 可信计算机的硬件架构及计算机的可信启动方法
US11188492B2 (en) * 2018-12-27 2021-11-30 Intel Corporation Enhanced serial peripheral interface (eSPI) port expander
US11113402B2 (en) * 2019-03-29 2021-09-07 Intel Corporation Tunneling functional safety communications over an enhanced serial peripheral interface
BR112021019741A2 (pt) 2019-04-01 2021-12-21 Raytheon Co Sistemas e método para proteção de dados
WO2020205497A1 (en) 2019-04-01 2020-10-08 Raytheon Company Root of trust assisted access control of secure encrypted drives
US11113188B2 (en) 2019-08-21 2021-09-07 Microsoft Technology Licensing, Llc Data preservation using memory aperture flush order
US11379588B2 (en) 2019-12-20 2022-07-05 Raytheon Company System validation by hardware root of trust (HRoT) device and system management mode (SMM)
US11580225B2 (en) 2020-01-29 2023-02-14 Hewlett Packard Enterprise Development Lp Determine whether to perform action on computing device based on analysis of endorsement information of a security co-processor
CN111353150B (zh) * 2020-02-25 2022-06-07 苏州浪潮智能科技有限公司 一种可信启动方法、装置、电子设备及可读存储介质
US11907386B2 (en) 2020-09-22 2024-02-20 Dell Products L.P. Platform root-of-trust system
US11522723B2 (en) 2021-03-01 2022-12-06 Hewlett Packard Enterprise Development Lp Secure provisiong of baseboard management controller identity of a platform
CN113742141B (zh) * 2021-11-04 2022-02-18 苏州浪潮智能科技有限公司 一种服务器度量方法、装置、计算机设备和存储介质
CN114153782B (zh) * 2022-01-24 2022-05-06 阿里云计算有限公司 数据处理系统、方法和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101334821A (zh) * 2007-06-28 2008-12-31 英特尔公司 用于带外辅助生物特征安全引导的系统和方法
US20090327678A1 (en) * 2007-04-10 2009-12-31 Dutton Drew J Enhancing Security of a System Via Access by an Embedded Controller to A Secure Storage Device
US20100235648A1 (en) * 2009-03-10 2010-09-16 Quy Hoang Methods and systems for binding a removable trusted platform module to an information handling system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7200758B2 (en) 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
TW588282B (en) * 2002-10-22 2004-05-21 Via Tech Inc System capable of managing peripheral input/output control device
US7484091B2 (en) 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
US7752428B2 (en) * 2005-03-31 2010-07-06 Intel Corporation System and method for trusted early boot flow
US8549592B2 (en) 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
US7900058B2 (en) * 2006-08-31 2011-03-01 Intel Corporation Methods and arrangements for remote communications with a trusted platform module
JP5515766B2 (ja) 2010-01-20 2014-06-11 富士通株式会社 情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラム
US8418005B2 (en) * 2010-05-06 2013-04-09 Hewlett-Packard Development Company, L.P. Methods, apparatus and articles of manufacture to diagnose temperature-induced memory errors
US8959363B2 (en) * 2010-06-03 2015-02-17 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090327678A1 (en) * 2007-04-10 2009-12-31 Dutton Drew J Enhancing Security of a System Via Access by an Embedded Controller to A Secure Storage Device
CN101334821A (zh) * 2007-06-28 2008-12-31 英特尔公司 用于带外辅助生物特征安全引导的系统和方法
US20100235648A1 (en) * 2009-03-10 2010-09-16 Quy Hoang Methods and systems for binding a removable trusted platform module to an information handling system

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI588749B (zh) * 2015-11-05 2017-06-21 廣達電腦股份有限公司 用於確保管理控制器韌體安全之方法及計算機裝置
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
CN109564606A (zh) * 2016-09-23 2019-04-02 英特尔公司 用于将安全协处理器用于固件保护的方法和装置
CN109564606B (zh) * 2016-09-23 2023-06-23 英特尔公司 用于将安全协处理器用于固件保护的方法和装置
CN106407816A (zh) * 2016-11-15 2017-02-15 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量系统、方法及装置
CN106407816B (zh) * 2016-11-15 2018-02-16 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量系统、方法及装置
CN109753473A (zh) * 2019-01-09 2019-05-14 郑州云海信息技术有限公司 一种可信赖平台模块协议识别方法与装置
CN109902491A (zh) * 2019-02-28 2019-06-18 苏州浪潮智能科技有限公司 一种服务器的安全运算管理架构及服务器
CN110096314B (zh) * 2019-05-07 2022-05-24 苏州浪潮智能科技有限公司 一种接口初始化方法、装置、设备及计算机可读存储介质
CN110096314A (zh) * 2019-05-07 2019-08-06 苏州浪潮智能科技有限公司 一种接口初始化方法、装置、设备及计算机可读存储介质
CN110414278A (zh) * 2019-07-12 2019-11-05 广东浪潮大数据研究有限公司 一种bmc固件信息的数据访问系统及方法
CN110414278B (zh) * 2019-07-12 2021-07-16 广东浪潮大数据研究有限公司 一种bmc固件信息的数据访问系统及方法
CN112306795B (zh) * 2020-10-19 2023-01-10 苏州浪潮智能科技有限公司 一种基于espi的增强服务器安全的方法及装置
CN112306795A (zh) * 2020-10-19 2021-02-02 苏州浪潮智能科技有限公司 一种基于espi的增强服务器安全的方法及装置
CN113448401A (zh) * 2021-05-28 2021-09-28 山东英信计算机技术有限公司 一种主板和服务器
CN113486353A (zh) * 2021-06-24 2021-10-08 邦彦技术股份有限公司 可信度量方法、系统、设备及存储介质

Also Published As

Publication number Publication date
KR101662618B1 (ko) 2016-10-14
US9384367B2 (en) 2016-07-05
KR20150028837A (ko) 2015-03-16
BR112014016261A8 (pt) 2017-07-04
EP2893485A1 (en) 2015-07-15
WO2014039363A1 (en) 2014-03-13
EP2893485A4 (en) 2016-03-30
US20140068275A1 (en) 2014-03-06
BR112014016261A2 (pt) 2017-06-13
CN104160403B (zh) 2017-08-15

Similar Documents

Publication Publication Date Title
CN104160403A (zh) 使用单个可信平台模块测量平台部件
EP3582129B1 (en) Technologies for secure hardware and software attestation for trusted i/o
US20190073478A1 (en) Hardware-enforced firmware security
TWI546699B (zh) 使用一處理器以提供可信賴執行環境的技術
CN110414235B (zh) 一种基于ARM TrustZone的主动免疫的双体系结构系统
JP5394441B2 (ja) セキュリティ・コプロセッサにおけるn進の局所性のためのシステム及び方法
CN111259401B (zh) 可信度量方法、装置、系统、存储介质及计算机设备
CN107133520B (zh) 云计算平台的可信度量方法和装置
US11888972B2 (en) Split security for trusted execution environments
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
US11604881B2 (en) Verification of a provisioned state of a platform
WO2018086469A1 (zh) 芯片中非易失性存储空间的数据存储方法和可信芯片
US11630683B2 (en) Low latency launch for trusted execution environments
Ling et al. Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes
TWI559226B (zh) 韌體映像之作業系統未知驗證
CN103530548A (zh) 基于移动可信计算模块的嵌入式终端可信启动方法
CN111125707A (zh) 一种基于可信密码模块的bmc安全启动方法、系统及设备
US11588623B2 (en) Secure reliable trusted execution environments
US9928367B2 (en) Runtime verification
CN112016090B (zh) 安全计算卡,基于安全计算卡的度量方法及系统
US20210243030A1 (en) Systems And Methods To Cryptographically Verify An Identity Of An Information Handling System
US20230237155A1 (en) Securing communications with security processors using platform keys
Dave et al. Care: Lightweight attack resilient secure boot architecture with onboard recovery for risc-v based soc
CN112257119A (zh) 一种身份认证方法及用于保证加密装置安全的保护方法
TWI770670B (zh) 處理信賴鏈的計算系統及裝置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170815

Termination date: 20210829

CF01 Termination of patent right due to non-payment of annual fee