CN105556494B - 通过物理地连接或断开可热插拔设备来向受信平台模块确立物理存在 - Google Patents
通过物理地连接或断开可热插拔设备来向受信平台模块确立物理存在 Download PDFInfo
- Publication number
- CN105556494B CN105556494B CN201480035016.4A CN201480035016A CN105556494B CN 105556494 B CN105556494 B CN 105556494B CN 201480035016 A CN201480035016 A CN 201480035016A CN 105556494 B CN105556494 B CN 105556494B
- Authority
- CN
- China
- Prior art keywords
- hot
- computing node
- port
- pluggable device
- physical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4063—Device-to-bus coupling
- G06F13/4068—Electrical coupling
- G06F13/4081—Live connection to bus, e.g. hot-plugging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4411—Configuring for operating with peripheral devices; Loading of device drivers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
- Information Transfer Systems (AREA)
- Debugging And Monitoring (AREA)
- Power Sources (AREA)
Abstract
一种计算节点,包括:具有受信平台模块的母板;并且还包括用于将可热插拔设备选择性地耦合为与母板通信的端口。该计算节点进一步包括被耦合到端口的电路,用于检测可热插拔设备与端口的物理连接中的变化并且用于响应于检测到可热插拔设备与端口的物理连接中的变化而向受信平台模块确立物理存在信号。可热插拔设备与端口的物理连接中的变化可以包括:将可热插拔设备物理地连接到端口、将可热插拔设备与端口物理地断开连接、或者它们的组合。
Description
技术领域
本发明涉及一种具有受信平台模块的系统,以及向受信平台模块确立物理存在的方法。
背景技术
受信平台模块(TPM)是存储密钥、密码和数字证书的微控制器。TPM通常被安装在计算机或者任何需要这些功能的计算设备的母版上。这种微控制器的性质确保使得在计算机上的存储的信息更安全而免受外部软件攻击和物理盗窃。诸如数字签名和密钥交换之类的安全处理通过TPM来被保护。例如,如果启动程序(sequence)并不如预期则TPM可以拒绝对平台中的数据和秘密的访问。从而使得诸如安全电子邮件、安全网页访问以及数据的本地保护之类的关键应用和功能更加地安全。
发明内容
本发明的一个实施例提供了一种方法,该方法包括:响应于检测到可热插拔设备与计算节点的端口的物理连接中的变化而向计算节点的受信平台模块确立物理存在信号,其中可热插拔设备与端口的物理连接中的变化从将可热插拔设备物理地连接到端口、将可热插拔设备与端口物理地断开连接、以及它们的组合中来选择。
本发明的另一个实施例提供了一种包括计算机可读程序代码的计算机程序产品,该计算机可读程序代码被体现在计算机可读存储介质上,该计算机程序产品包括:计算机可读程序代码,用于响应于检测到可热插拔设备与计算节点的物理连接中的变化而向计算节点的受信平台模块确立物理存在信号,其中可热插拔设备与端口的物理连接中的变化从将可热插拔设备物理地连接到端口、将可热插拔设备与端口物理地断开连接、以及它们的组合中来选择。
本发明的再一个实施例提供了一种计算节点,包括:具有受信平台模块的母板;端口,用于将可热插拔设备选择性地耦合为与母板通信;以及被耦合到端口的电路,用于检测可热插拔设备与端口的物理连接中的变化并且用于响应于检测到可热插拔设备与端口的物理连接中的变化而向受信平台模块确立物理存在信号,其中可热插拔设备与端口的物理连接中的变化从将可热插拔设备物理地连接到端口、将可热插拔设备与端口物理地断开连接、以及它们的组合中来选择。
附图说明
图1是计算节点的图,其包括用于响应于检测到在该计算节点的USB端口中的USB设备的物理存在来向受信平台模块确立物理存在的电路。
图2A是与计算节点的USB端口物理地断开连接的USB设备的图。
图2B是与计算节点的USB端口物理地连接的USB设备的图。
图3是包括在具有受信平台模块的计算节点中确立物理存在的方法的流程图。
具体实施方式
本发明的一个实施例提供了一种方法,该方法包括:响应于检测到可热插拔设备与计算节点的端口的物理连接中的变化而向该计算节点的受信平台模块确立(assert)物理存在信号,其中可热插拔设备与端口的物理连接中的变化从将可热插拔设备物理地连接到端口、将可热插拔设备与端口物理地断开连接、以及它们的组合中来选择。
可热插拔设备可以是任何种类或者具有任何插拔结构。然而,可热插拔设备优选地为对于用户来说是易于取得的以用于人工地抓握该可热插拔设备从而物理地连接或者物理地断开该设备。更优选地,计算节点的端口可以是可外部访问的,例如被暴露在计算节点的前面板上。此外,计算节点可以是安装在多刀片式机箱中的窄刀片。例如,ITE(信息技术设备)或计算节点的前面板可以差不多仅具有电源按钮和一个或多个的端口。根据本发明的实施例,端口(而不是按钮)可以被用来引起物理存在的确立。此外,本发明的实施例可以确立物理存在而不需要(如在一些现有的计算节点中的那样)用户从机箱移除节点、打开节点、切换(toggle)节点内的开关或跳线(jumper)。
在一个非限制示例中,计算节点具有USB端口并且可热插拔设备具有USB连接器,该USB连接器可物理地连接至USB端口以及可与USB端口物理地断开。可以以这种方式使用各种通用可热插拔USB设备中的任何可热插拔USB设备,例如USB闪速驱动器(也称为拇指驱动器)或硬盘驱动器。按照本发明,可热插拔设备的具体功能是不重要的。
在另一个实施例中,可以通过检测计算节点的端口上的电压变化来检测可热插拔设备与计算节点的物理连接中的变化。可热插拔设备与端口之间的电连接允许在计算节点内的电路来检测电压变化。具体而言,当先前未连接的可热插拔设备连接至端口时电路可以检测到电压变化并且当已连接的可热插拔设备与端口断开时也可以检测到电压变化。
可选地,可以响应于检测到在预定时间段内的可热插拔设备与计算节点的物理连接中的至少预定数量的变化(二或者更多)而向受信平台模块确立物理存在信号。为了引起物理连接中的该预定数量的变化,有必要使用将可热插拔设备连接至计算节点的端口和将可热插拔设备与计算节点的端口断开的某种组合。作为非限制示例,如果物理存在的确立需要在五秒的时段内的物理连接中的三次变化,那么用户可以物理地处置USB闪速驱动器,并且在五秒的预定时段内:(1)将USB闪速驱动器连接至USB端口,(2)将USB闪速驱动器与USB端口断开,以及(3)将USB闪速驱动器重新连接至USB端口。备选地但是仍在同一非限制示例中,已经连接至USB端口的USB闪速驱动器可以通过在五秒的预定时段内如下被物理地处置以确立物理存在:(1)将USB闪速驱动器与USB端口断开,(2)将USB闪速驱动器重新连接至USB端口,以及(3)将USB闪速驱动器再次与USB端口断开。在又一选项中,可以响应于检测到按照预定模式发生的可热插拔设备与计算节点的物理连接中的多个变化而向计算节点的受信平台模块确立物理存在信号。
在又一个实施例中,在向计算节点的受信平台模块确立物理存在信号之前还需要满足附加条件。例如,可以响应于如下操作则而向计算节点的可信平台模块确立物理存在信号:(a)检测到可热插拔设备与计算节点的物理连接中的变化;以及(b)通过计算节点的软件接口使能该物理存在信号。需要多个条件(比如这两个条件)提供更强的安全性以防止无意中确立物理存在。在这个示例中,用户意外地连接、断开以及重新连接USB闪速驱动器将不足以确立物理存在。相反,经过适当授权的用户可以登录到软件接口,诸如用于维持TPM设置的接口,并且就在进行连接、断开和重新连接USB闪速驱动器(即,按照早先的非限制示例在少于五秒内引起三个电压变化)之前使能物理存在信号(或许使能达预定时间段)。
在又一实施例中,该方法可以允许在物理存在信号的确立之后的预定时间段期间修改计算节点的一个或多个设置。备选地,该方法可以在物理确立信号在请求修改一个或多个设置之后的预定时间段内被确立的情况下允许修改计算节点的一个或多个设置。例如,该一个或多个设置可以影响受信平台模块的操作。可以被物理存在保护的设置的一个非限制示例是“安全启动”功能。当被使能时,“安全启动”只启动操作系统(OS),其启动加载器已被来自操作系统开发商(比如微软公司)的秘钥所标记。因此,本发明的物理存在确立可以被用来防止恶意黑客禁用“安全启动”功能。
本发明的另一实施例提供包括计算机可读程序代码的计算机程序产品,所述计算机可读程序代码被体现在计算机可读存储介质上。该计算机程序产品包括计算机可读程序代码,用于响应于检测到可热插拔设备与计算节点的物理连接中的变化而向该计算节点的受信平台模块确立物理存在信号,其中可热插拔设备与端口的物理连接中的变化从将可热插拔设备物理地连接到端口、将可热插拔设备与端口物理地断开连接、以及它们的组合中来选择。
前述计算机程序产品可以进一步包括用于实施或发起在此所述的方法的一个或多个方面的计算机可读程序代码。相应地,将不在计算机程序产品的上下文中重复这些方法的单独描述。
本发明的再一实施例提供包括具有受信平台模块的母板和端口的计算节点,该端口用于将可热插拔设备选择性地耦合为与母板通信。计算节点进一步包括被耦合到端口的电路,用于检测可热插拔设备与端口的物理连接中的变化以及用于响应于检测到可热插拔设备与端口的物理连接中的变化而向该受信平台模块确立物理存在信号,其中可热插拔设备与端口的物理连接中的变化从将可热插拔设备物理地连接到端口、将可热插拔设备与端口物理地断开连接、以及它们的组合中来选择。
图1是包括电路20的计算节点10的图,电路20用于响应于检测到计算节点10的前面板14中的USB端口12中的USB设备(未示出)的物理存在而向受信平台模块32确立物理存在(PP)。USB端口12提供允许USB设备(或者其他可热插拔设备)与母板16上的组件通信的物理支持与电子连接。
电路20包括被耦合到端口12的检测硬件21,该检测硬件21用于检测可热插拔设备与端口12的物理连接中的变化以及用于响应于检测到可热插拔设备与端口12的物理连接中的变化而向受信平台模块32确立物理存在(PP)信号。如所示的,电路20响应于检测到物理连接中的变化而生成检测信号22,其中该电路还被耦合到用于接收使能信号24的芯片组18,并且其中电路20包括“与”门26,其接收使能信号和检测信号并且向受信平台模块32输出物理存在信号。电路20进一步包括“或”门30,其接收物理存在信号28和物理跳线检测信号29,并且其中“或”门的输出被耦合到受信平台模块32以用于向TPM 32提供物理存在信号31。“或”门30的效用是允许用户使用将可热插拔设备连接至端口12/将可热插拔设备与端口12断开的方法或者使用切换或定位计算节点10的外壳内部的跳线的方法来确立物理存在。
图2A是与计算节点10的USB端口12物理地断开的USB设备40的图。根据通用串行总线的一种配置,USB设备40和USB端口12具有四个对准的导体——电压线41,51,第一数据线(D-)42,52,第二数据线(D+)43,53,以及接地线44,54。计算节点10包括检测硬件或比较电路21,其比较D+和D-线52,53上的电压以生成物理存在信号22。应该理解:如图1中一样,PP信号可以被耦合到“与”门26。
图2B是当USB设备40被物理地连接到计算节点10的USB端口12时USB设备40的图。当如所示地被物理连接时,可热插拔USB设备40的导体41-44被电耦合至端口50的导体51-54。
参见图2A和图2B二者可以看出,可热插拔设备40与端口12的物理连接中的变化可以从将可热插拔设备物理地连接到端口(将可热插拔设备从图2A中的位置移至图2B中的位置)、将可热插拔设备与端口物理地断开连接(将可热插拔设备从图2B中的位置移至图2A中的位置)、以及它们的组合中来选择。电路21能够通过检测端口12上的电压变化来检测可热插拔设备40与端口12的物理连接中的这两种变化。
图3是包括在具有受信平台模块的计算节点中确立物理存在的方法的流程图。如框62中所示,用户将可热插拔设备物理地连接到计算节点的端口和/或将其与计算节点的端口物理地断开。如框64中所示,检测可热插拔设备与计算节点的端口的物理连接中的变化。然后,在步骤66中,该方法响应于检测到可热插拔设备与计算节点的端口的物理连接中的变化而向计算节点的受信平台模块确立物理存在信号。
正如本领域技术人员将理解的那样,本发明的各个方面可以实现为系统、方法或计算机程序产品。因此,本发明的各个方面可以采取以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、驻留软件、微代码等),或硬件和软件方面结合的实施方式,这里可以全都统称为“电路”、“模块”或“系统”。此外,本发明的各个方面还可以采用在一个或多个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中包含计算机可读程序代码。
可以使用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或设备,或者任意以上的组合。计算机可读存储介质的更具体示例(非穷举的列表)包括如下:具有一个或多个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式压缩盘只读存储器(CD-ROM)、光存储设备、磁存储设备、或者上述的任意合适的组合。在本文档的上下文中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者设备使用或者与其结合使用。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者设备使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆线缆、RF等等,或者上述的任意合适的组合。可以以一个或多个编程语言的任意组合来编写用于执行本发明各个方面的操作的计算机程序代码,所述编程语言包括诸如Java、Smalltalk、C++等等之类的面向对象编程语言以及诸如“C”语言或类似的编程语言之类的传统程序化编程语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全地在远程计算机或服务器上执行。在后一种情形中,远程计算机可以通过任意种类的网络(包括局域网(LAN)或广域网(WAN))连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
可以参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图图示和/或框图描述本发明的各个方面。应当理解,流程图图示和/或框图的每个方框以及流程图图示和/或框图中各方框的组合,都可以由计算机程序指令实现。这些计算机程序指令可以被提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些计算机程序指令在经由计算机或其它可编程数据处理装置的处理器执行时,产生用于实现流程图和/或框图的一个或多个方框中规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令能够引导计算机、其它可编程数据处理装置、或其他设备以特定方式工作,从而存储在计算机可读介质中的指令产生出包括实现流程图和/或框图的一个或多个方框中规定的功能/动作的指令的制品。
计算机程序指令还可以被加载到计算机、其它可编程数据处理装置或者其它设备上,以使得一系列操作步骤在计算机、其它可编程装置或者其它设备上被执行,从而产生一种计算机实现的过程,使得在所述计算机或者其它可编程装置上执行的指令提供用于实现在流程图和/或框图的一个或多个方框中规定的功能/动作的过程。
附图中的流程图和框图示出了根据本发明的各个实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。在这方面,流程图或框图中的每个方框可以代表模块、程序段或代码部分,所述模块、程序段或代码部分包含用于实现特定逻辑功能的一个或多个可执行指令。还应当指出,在一些替换实现中,方框中所标注的功能也可以不按照附图中所标注的顺序来发生。例如,取决于所涉及的功能,所示出的两个连续的方框实际上可以基本同时执行,或者,它们有时也可以按相反的顺序被执行。还应当指出,框图和/或流程图图示中的每个方框、以及框图和/或流程图图示中的方框组合可以由执行规定功能或动作的基于专用硬件系统或者专用硬件与计算机指令的组合来实现。
在此使用的术语仅仅是为了描述特定实施例的目的而不意在限制本发明。正如在此所使用的,除非上下文明确指出,否则单数形式“一”、“一个”意指也包括复数形式。还应当理解,术语“包括”和/或“包含”,在本说明书中使用时,规定了所叙述的特征、整数、步骤、操作、元件、组件和/或群组的存在,但是不排除一个或多个其他特征、整数、步骤、操作、元件、组件和/或其群组的存在或附加。术语“优选地”、“优选的”、“优选”、“可选地”、“可以”以及类似术语用于指示所指的物件、条件或步骤是本发明的可选(非必需的)特征。
以下权利要求中所有装置或步骤加功能元素的对应结构、材料、动作及等价物都意在包括用于结合具体所述的其它所述元素执行所述功能的任何结构、材料或动作。已经为了说明和描述的目的呈现了本发明的描述,但其不意在详尽本发明或者将本发明限定到所公开的形式。在不背离本发明的范围与精神的情况下,许多修改和变型对本领域普通技术人员而言都将是显而易见的。选择并且描述这些实施例,以便最好地解释本发明的原理和实际应用,并且使得本领域的其它普通技术人员能够理解本发明的各种实施例带有适合于构思的特定用途的各种修改。
Claims (17)
1.一种用于向受信平台模块确立物理存在的方法,包括:
响应于检测到可热插拔设备与计算节点的端口的物理连接中的变化而向所述计算节点的受信平台模块确立物理存在信号,其中所述可热插拔设备与所述端口的所述物理连接中的所述变化从将所述可热插拔设备物理地连接到所述端口、将所述可热插拔设备与所述端口物理地断开连接、以及它们的组合中来选择;
响应于检测所述物理连接中的所述变化来生成检测信号;
经由芯片组接收使能信号;
接收所述使能信号和所述检测信号并且向所述受信平台模块输出所述物理存在信号达到预定时间段;以及
允许在所述物理存在信号的所述确立之后的所述预定时间段期间修改所述计算节点的一个或多个设置。
2.根据权利要求1所述的方法,其中所述计算节点具有USB端口并且所述可热插拔设备具有能够选择性地物理地连接至所述USB端口的USB连接器。
3.根据权利要求2所述的方法,其中检测所述可热插拔设备与所述计算节点的所述物理连接中的变化包括检测所述USB端口上的电压变化。
4.根据权利要求2所述的方法,其中所述计算节点是被安装在多刀片式机箱中的刀片。
5.根据权利要求1所述的方法,其中所述可热插拔设备是硬盘驱动器。
6.根据权利要求1所述的方法,其中所述一个或多个设置影响所述受信平台模块的操作。
7.根据权利要求1所述的方法,其中响应于检测到可热插拔设备与计算节点的物理连接中的变化而向所述计算节点的受信平台模块确立物理存在信号,包括:
响应于如下操作而向计算节点的受信平台模块确立物理存在信号:
检测到所述可热插拔设备与所述计算节点的所述物理连接中的变化;和
通过所述计算节点的软件接口使能所述物理存在信号。
8.根据权利要求1所述的方法,其中响应于检测到可热插拔设备与计算节点的物理连接中的变化而向所述计算节点的受信平台模块确立物理存在信号,包括:
响应于检测到在预定时间段内的所述可热插拔设备与计算节点的物理连接中的至少预定数量的变化而向所述计算节点的受信平台模块确立物理存在信号,其中所述预定数量为二或者更多。
9.根据权利要求1所述的方法,其中响应于检测到可热插拔设备与计算节点的物理连接中的变化而向所述计算节点的受信平台模块确立物理存在信号,包括:
响应于检测到按照预定模式发生的所述可热插拔设备与计算节点的物理连接中的多个变化而向所述计算节点的受信平台模块确立物理存在信号。
10.一种包括计算机可读程序代码的计算机程序产品,所述计算机可读程序代码被体现在计算机可读存储介质上,所述计算机程序产品包括:
计算机可读程序代码,用于:
响应于检测到可热插拔设备与计算节点的端口的物理连接中的变化而向所述计算节点的受信平台模块确立物理存在信号,其中所述可热插拔设备与所述端口的所述物理连接中的所述变化从将所述可热插拔设备物理地连接到所述端口、将所述可热插拔设备与所述端口物理地断开连接、以及它们的组合中来选择;
响应于检测所述物理连接中的所述变化来生成检测信号;
经由芯片组接收使能信号;
接收所述使能信号和所述检测信号并且向所述受信平台模块输出所述物理存在信号达到预定时间段;以及
允许在所述物理存在信号的所述确立之后的所述预定时间段期间修改所述计算节点的一个或多个设置。
11.根据权利要求10所述的计算机程序产品,其中所述一个或多个设置影响所述受信平台模块的操作。
12.根据权利要求10所述的计算机程序产品,还包括:
用于通过所述计算节点的软件接口使能所述物理存在信号的计算机可读程序代码。
13.根据权利要求10所述的计算机程序产品,其中用于响应于检测到可热插拔设备与计算节点的物理连接中的变化而向所述计算节点的受信平台模块确立物理存在信号的计算机可读程序代码,包括:
用于响应于检测到在预定时间段内的可热插拔设备与计算节点的物理连接的至少预定数量的变化而向所述计算节点的受信平台模块确立物理存在信号的计算机可读程序代码,其中,所述预定数量为二或者更多。
14.一种计算节点,包括:
具有受信平台模块的母板;
端口,用于将可热插拔设备选择性地耦合为与所述母板通信;以及
被耦合到所述端口的电路,用于检测所述可热插拔设备与所述端口的物理连接中的变化并且用于响应于检测到所述可热插拔设备与所述端口的所述物理连接中的变化而向所述受信平台模块确立物理存在信号,其中所述可热插拔设备与所述端口的所述物理连接中的所述变化从将所述可热插拔设备物理地连接到所述端口、将所述可热插拔设备与所述端口物理地断开连接、以及它们的组合中来选择,
其中所述电路响应于所述检测所述物理连接中的所述变化来生成检测信号,其中所述电路还被耦合到用于接收使能信号的芯片组,并且其中所述电路包括接收所述使能信号和所述检测信号并且向所述受信平台模块输出所述物理存在信号达到预定时间段的“与”门;以及
其中所述电路允许在所述物理存在信号的所述确立之后的所述预定时间段期间修改所述计算节点的一个或多个设置。
15.根据权利要求14所述的计算节点,其中所述计算节点具有USB端口并且所述可热插拔设备具有能够选择性地物理地连接至所述USB端口的USB连接器。
16.根据权利要求14所述的计算节点,其中所述电路通过检测所述端口上的电压变化来检测所述可热插拔设备与所述计算节点的所述物理连接中的变化。
17.根据权利要求16所述的计算节点,其中所述电路还包括接收所述物理存在信号和物理跳线检测信号的“或”门,并且其中所述“或”门的输出被耦合到所述受信平台模块。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/013,799 US9098644B2 (en) | 2013-08-29 | 2013-08-29 | Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device |
US14/013,799 | 2013-08-29 | ||
PCT/CN2014/085006 WO2015027869A1 (en) | 2013-08-29 | 2014-08-22 | Asserting physical presence to trusted platform module by physically connecting or disconnecting hot pluggable device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105556494A CN105556494A (zh) | 2016-05-04 |
CN105556494B true CN105556494B (zh) | 2020-05-15 |
Family
ID=52584880
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480035016.4A Active CN105556494B (zh) | 2013-08-29 | 2014-08-22 | 通过物理地连接或断开可热插拔设备来向受信平台模块确立物理存在 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9098644B2 (zh) |
CN (1) | CN105556494B (zh) |
DE (1) | DE112014003976T5 (zh) |
WO (1) | WO2015027869A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9098644B2 (en) | 2013-08-29 | 2015-08-04 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device |
US10025932B2 (en) * | 2015-01-30 | 2018-07-17 | Microsoft Technology Licensing, Llc | Portable security device |
US10320571B2 (en) | 2016-09-23 | 2019-06-11 | Microsoft Technology Licensing, Llc | Techniques for authenticating devices using a trusted platform module device |
CN110168512A (zh) * | 2016-12-12 | 2019-08-23 | 跨端口网路解决公司 | 用于连接网络主机和外围设备的ad-hoc感测交换数据电路 |
CN107357750A (zh) * | 2017-06-06 | 2017-11-17 | 北京小鸟看看科技有限公司 | 热插拔接口的连接状态结果的处理方法及装置 |
CN107315960B (zh) * | 2017-06-23 | 2020-08-25 | 联想(北京)有限公司 | 可信平台模块的控制方法及系统 |
US11119557B2 (en) * | 2019-01-29 | 2021-09-14 | Texas Instruments Incorporated | Host hardware reset based on adapter removal pattern |
CN111901231B (zh) * | 2020-06-06 | 2021-12-14 | 烽火通信科技股份有限公司 | 一种家庭网关虚拟按键实现方法与实现系统 |
US12008101B2 (en) | 2021-06-22 | 2024-06-11 | International Business Machines Corporation | Secure enablement of a removable security module on a logic board |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103109294A (zh) * | 2010-05-20 | 2013-05-15 | 高赛科实验室公司 | 具有外围保护功能的计算机母板 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3780726B2 (ja) * | 1999-02-17 | 2006-05-31 | ブラザー工業株式会社 | 画像処理システム及び記録媒体 |
US7310734B2 (en) | 2001-02-01 | 2007-12-18 | 3M Innovative Properties Company | Method and system for securing a computer network and personal identification device used therein for controlling access to network components |
CN1220951C (zh) | 2002-08-30 | 2005-09-28 | 联想(北京)有限公司 | 一种通用串行总线设备安全接入的实现方法 |
US7269747B2 (en) | 2003-04-10 | 2007-09-11 | Lenovo (Singapore) Pte. Ltd. | Physical presence determination in a trusted platform |
US7222062B2 (en) * | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
JP2008529184A (ja) | 2005-02-04 | 2008-07-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 認可ドメインを作成する方法、装置、システム及びトークン |
ES2350840T3 (es) | 2005-02-15 | 2011-01-27 | Research In Motion Limited | Sistemas y métodos para cargar un dispositivo de usb cargable. |
JP4591117B2 (ja) | 2005-03-03 | 2010-12-01 | 株式会社日立製作所 | プレゼンス情報配布システム |
EP1977311A2 (en) * | 2006-01-13 | 2008-10-08 | Sun Microsystems, Inc. | Compact rackmount storage server |
US8011013B2 (en) | 2006-07-19 | 2011-08-30 | Quickvault, Inc. | Method for securing and controlling USB ports |
US7900058B2 (en) * | 2006-08-31 | 2011-03-01 | Intel Corporation | Methods and arrangements for remote communications with a trusted platform module |
US7949874B2 (en) | 2006-09-28 | 2011-05-24 | Phoenix Technologies Ltd. | Secure firmware execution environment for systems employing option read-only memories |
US7788717B2 (en) * | 2006-11-02 | 2010-08-31 | International Business Machines Corporation | Apparatus, system, and method for selectively enabling a power-on password |
EP2045749B1 (fr) | 2007-09-28 | 2015-04-29 | Orange | Procédé de sécurisation d'un terminal équipé d'au moins une interface de communication |
WO2009149963A1 (en) | 2008-06-10 | 2009-12-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Switching center with presence information detecting unit |
US20100024001A1 (en) * | 2008-07-25 | 2010-01-28 | International Business Machines Corporation | Securing Blade Servers In A Data Center |
US8363098B2 (en) | 2008-09-16 | 2013-01-29 | Plantronics, Inc. | Infrared derived user presence and associated remote control |
EP2222002A3 (en) | 2009-02-24 | 2011-09-14 | Irdeto Access B.V. | Viewer presence detection |
US8214653B1 (en) * | 2009-09-04 | 2012-07-03 | Amazon Technologies, Inc. | Secured firmware updates |
CN101674366B (zh) | 2009-09-19 | 2012-03-28 | 惠州Tcl移动通信有限公司 | 一种移动终端usb或充电器插入识别方法及识别装置 |
US8294601B2 (en) | 2009-11-13 | 2012-10-23 | Research In Motion Limited | Detection of intended key activation on a mobile device |
US8667263B2 (en) * | 2010-02-12 | 2014-03-04 | The Johns Hopkins University | System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness |
US8712921B2 (en) * | 2011-10-03 | 2014-04-29 | International Business Machines Corporation | Receiving security risk feedback from linked contacts due to a user's system actions and behaviors |
US8868898B1 (en) * | 2012-07-16 | 2014-10-21 | Robert Van Hoof | Bootable covert communications module |
US9098644B2 (en) | 2013-08-29 | 2015-08-04 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Asserting physical presence to a trusted platform module by physically connecting or disconnecting a hot pluggable device |
-
2013
- 2013-08-29 US US14/013,799 patent/US9098644B2/en active Active
- 2013-09-03 US US14/016,375 patent/US9075927B2/en active Active
-
2014
- 2014-08-22 DE DE112014003976.4T patent/DE112014003976T5/de active Pending
- 2014-08-22 CN CN201480035016.4A patent/CN105556494B/zh active Active
- 2014-08-22 WO PCT/CN2014/085006 patent/WO2015027869A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103109294A (zh) * | 2010-05-20 | 2013-05-15 | 高赛科实验室公司 | 具有外围保护功能的计算机母板 |
Also Published As
Publication number | Publication date |
---|---|
WO2015027869A1 (en) | 2015-03-05 |
US20150067222A1 (en) | 2015-03-05 |
US9075927B2 (en) | 2015-07-07 |
US9098644B2 (en) | 2015-08-04 |
CN105556494A (zh) | 2016-05-04 |
US20150067896A1 (en) | 2015-03-05 |
DE112014003976T5 (de) | 2016-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105556494B (zh) | 通过物理地连接或断开可热插拔设备来向受信平台模块确立物理存在 | |
US11977630B2 (en) | Detecting ransomware | |
JP6764500B2 (ja) | 無認可のネットワーク侵入から保護するシステム及び方法 | |
Nissim et al. | USB-based attacks | |
US9990325B2 (en) | Universal serial bus (USB) filter hub malicious code prevention system | |
CN108701191B (zh) | 数据处理设备和验证数据处理设备的完整性的方法 | |
CN110690985A (zh) | 具有设备隔离的网络功能虚拟化架构 | |
US20120260345A1 (en) | Trust verification of a computing platform using a peripheral device | |
US9197629B2 (en) | Remote direct memory access authentication of a device | |
US9813443B1 (en) | Systems and methods for remediating the effects of malware | |
US10523427B2 (en) | Systems and methods for management controller management of key encryption key | |
US10140454B1 (en) | Systems and methods for restarting computing devices into security-application-configured safe modes | |
KR20170057279A (ko) | 보안 입력 메커니즘 기반 관리자 모드를 위한 방법 | |
WO2018001168A1 (zh) | 一种主用板卡和备用板卡管理的方法和装置 | |
US9038179B2 (en) | Secure code verification enforcement in a trusted computing device | |
US9245122B1 (en) | Anti-malware support for firmware | |
US9384353B2 (en) | System and method for encryption of disk based on pre-boot compatibility testing | |
US10148444B2 (en) | Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor | |
CN111291372A (zh) | 一种基于软件基因技术对终端设备文件检测的方法及装置 | |
US20190034382A1 (en) | System and method for a host application to access and verify contents within non-volatile storage of an information handling system | |
US10055378B2 (en) | Coupling connector to management port or system port | |
US9336392B2 (en) | Verification of intellectual property core trusted state | |
Chen et al. | PMFault: Faulting and Bricking Server CPUs through Management Interfaces: Or: A Modern Example of Halt and Catch Fire | |
US10003463B2 (en) | Systems and methods for revoking and replacing signing keys | |
JP6138224B1 (ja) | インターフェースのセキュリティ・システム、周辺機器の接続方法、電子機器、およびコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20210609 Address after: 23 / F, Lincoln building, 979 King's road, Quarry Bay, Hong Kong, China Patentee after: Lenovo Global Technology International Co.,Ltd. Address before: Singapore City Patentee before: Lenovo Enterprise Solutions (Singapore) Pte. Ltd. |
|
TR01 | Transfer of patent right |