DE10393456B4 - Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems - Google Patents
Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems Download PDFInfo
- Publication number
- DE10393456B4 DE10393456B4 DE10393456T DE10393456T DE10393456B4 DE 10393456 B4 DE10393456 B4 DE 10393456B4 DE 10393456 T DE10393456 T DE 10393456T DE 10393456 T DE10393456 T DE 10393456T DE 10393456 B4 DE10393456 B4 DE 10393456B4
- Authority
- DE
- Germany
- Prior art keywords
- management controller
- baseboard management
- bios
- main processor
- platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
- Stored Programmes (AREA)
Abstract
Verfahren
mit den Schritten:
– Ausführen kryptographischer Dienste (34; 86) auf einem Baseboard-Management-Controller (14; 56), welcher von einem Hauptprozessor (12; 51, 52, 53, 54) getrennt ist, wobei sowohl eine Ausführung als auch ein Speicher des Base-Management-Controllers (14; 56) hinsichtlich des Hauptprozessors (12; 51, 52, 53, 54) isoliert sind; und
– Kommunizieren kryptographischer Informationen zwischen dem Baseboard-Management-Controller (14; 56) und dem Hauptprozessor (12; 51, 52, 53, 54), um ein Segment eines BIOS(Basic-Input/Output-System)-Codes an seine System-Plattform (10) zu binden, um eine BIOS-Integrität zu verifizieren.
– Ausführen kryptographischer Dienste (34; 86) auf einem Baseboard-Management-Controller (14; 56), welcher von einem Hauptprozessor (12; 51, 52, 53, 54) getrennt ist, wobei sowohl eine Ausführung als auch ein Speicher des Base-Management-Controllers (14; 56) hinsichtlich des Hauptprozessors (12; 51, 52, 53, 54) isoliert sind; und
– Kommunizieren kryptographischer Informationen zwischen dem Baseboard-Management-Controller (14; 56) und dem Hauptprozessor (12; 51, 52, 53, 54), um ein Segment eines BIOS(Basic-Input/Output-System)-Codes an seine System-Plattform (10) zu binden, um eine BIOS-Integrität zu verifizieren.
Description
- Gebiet der Erfindung
- Diese Erfindung betrifft das Gebiet der Computer-Sicherheit. Insbesondere betrifft die Erfindung ein System zum Schutz von Informationen auf Servern oder Personal-Computern durch einen sicheren Boot-Prozeß.
- Stand der Technik
- Mit dem zunehmenden Verlaß auf Transaktionen, welche auf Elektronik, Internet oder einem Software-Mittel beruhen, wird ein zuverlässiges Feststellen der Identität eines Computers, welcher im Namen eines bestimmten Computer-Nutzers handelt, zunehmend wichtiger. Es wurden viele Normen entwickelt, um eine Authentifizierung zwischen verschiedenen Teilen einer Transaktionskette zu gestatten, welche sich von einem Benutzer, welcher einen Personal-Computer betreibt, bis zu einem lokalen Netzwerk-Server, bis zu Netzkoppler-Servern, zu Weitverkehrsnetzwerken oder zum Internet und schließlich bis zu einem Ziel-Computer erstreckt. Um eine „vertrauenswürdige Plattform" in einem Netzwerk zu sein, muß einem Computer vertraut werden, daß er nicht durch Software-Programme vor dem Hochfahren unterwandert ist, welche eine übertragene Hardware- oder Software-basierte Identifikation verändern können oder auf andere Weise eine Manipulation anderer Computersysteme zulassen. Die Grundlage für dieses Vertrauen ist eine Erklärung einer bekannten Autorität, daß der Computer-Plattform für einen vorgesehenen Zweck vertraut werden kann.
- Die Trusted Computing Platform Alliance (TCPA) bietet eine mögliche Norm zum Identifizieren eines Benutzers und eines Computers als vertrauenswürdig. Bei einer typischen Einschaltoperation in Übereinstimmung mit der Norm fragt ein separates Hardware-Modul (unter Verwendung von kryptographischen Hashing-Verfahren) das BIOS ab, um zu bestimmen, ob ihm vertraut werden kann, und das BIOS befragt den Benutzer, um zu gewährleisten, daß der Benutzer berechtigt ist, die Plattform zu benutzen. Das BIOS interagiert dann mit dem Betriebssystem-(OS)-Lader und mit dem Hardware-Modul, um zu bestimmen, ob dem OS-Lader vertraut werden kann. Der OS-Lader überträgt Informationen an den OS-Kern, so daß, wenn der OS-Kern lädt, dieser weiß, welche Software vor ihm Zugriff auf das System hatte. In der Tat legt dies fest, daß das Computer-System von diesem Punkt an vollständig durch den OS-Kern gesteuert wird. Wenn passende Netzwerkberechtigungsverfahren verwendet werden, können sich sowohl der Benutzer als auch Dritte sicher sein, daß der Computer „vertrauenswürdig" ist. Bedauerlicherweise haben die zusätzlichen Kosten des separaten Hardware-Moduls und Implementierungsbedenken eine weitverbreitete Verwendung dieser oder ähnlicher Systeme begrenzt.
- Druckschrift WO 02/03196 A2 offenbart ein Verfahren und eine Vorrichtung zum Schutz von Boot-Block-Daten. Dazu ist eine integrierte Schaltung ausgebildet, die eine vertrauenswürdige Plattform und eine Boot-Block-Speichereinheit umfaßt. Die Boot-Block-Speichereinheit steht in Verbindung mit dem vertrauenswürdigen Plattformmodul und führt dem vertrauenswürdigen Plattformmodule Bootinformationen zu. Weiterhin ist es offenbart, daß das vertrauenswürdige Plattformmodul unter anderem einen Prozessor umfaßt.
- Weiterhin ist aus Druckschrift WO 98/15082 A1 ein System bekannt, das unautorisierte Modifikationen von BIOS-Programmcode verhindert. Das System weist einen kryptographischen Prozessor auf, der eine BIOS-Speichereinrichtung enthält und eine Authentifizierung und Validierung bei BIOS-Upgrades durchführt. Dabei wird ein neues BIOS-Programm intern gespeichert oder geschützt und anschließend auf Authentizität geprüft, danach ein Update durchgeführt.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
- Weitere Einzelheiten und Vorteile der vorliegenden Erfindung werden aus der folgenden ausführlichen Beschreibung der vorliegenden Erfindung offenkundig, bei welcher:
-
1 eine Ausführungsform einer Rechenplattform mit kryptographischen Diensten ist, welche von einem Baseboard-Management-Controller bereitgestellt werden; -
2 eine Ausführungsform ist, welche mehrere Prozessoren und mehrere BIOS-Abbilder unterstützt und welche Intelligente-Plattform-Management-Protokolle, eine IPMI (Intel Plattform Management Interface) und einen konformen Baseboard-Management-Controller einsetzt; -
3 einen Baseboard-Management-Controller illustriert, welcher mehrere Prozessoren unterstützt; und -
4 einen Prozeß zum Implementieren eines kryptographischen Dienstmoduls in einem Baseboard-Management-Controller-System illustriert. - BESCHREIBUNG
- Wie mit Bezug auf
1 ersichtlich ist, umfaßt eine Rechenplattform10 einen Prozessor12 , welcher zum Ausführen von Programm-Code-Befehlen (einschließlich Befehlen des Basic-Input/Output-Systems (BIOS), Betriebssystemsbefehlen und Anwendungs-Code) geeignet ist und mit einem separaten Baseboard-Management-Controller verknüpft ist. Die Verknüpfungsverbindung kann allgemeine Informationseingangs/-ausgangsleitungen oder ersatzweise ein geeigneter Daten-Port18 sein. Der Baseboard-Management-Controller14 umfaßt auch Speicher und/oder Logik, welche ein internes kryptographisches Dienstmodul16 unterstützen. Zusätzlich empfängt der Baseboard-Management-Controller14 Informationen von verschiedenen Sensorsystemen20 , welche insbesondere entropische Daten umfassen können, wie beispielsweise Temperatur- und Spannungspegel, Daten über gedrückte Tasten oder Daten über Leistungsverluste. - Im Betrieb werden kryptographische Dienste von dem internen kryptographischen Dienstmodul
16 unterstützt, welches mit dem Baseboard-Management-Controller14 integriert ist. Die Ausführung und der Speicher des Baseboard-Management-Controllers sind hinsichtlich des Hauptprozessors isoliert; und er kommuniziert kryptographische Informationen zwischen dem Baseboard-Management-Controller und dem Hauptprozessor, um die BIOS-Integrität zu verifizieren. Dies gestattet einen verbesserten Schutz der Sicherheit einer Rechenplattform durch einen sichereren Boot-Prozeß, welcher ein Segment des BIOS-Codes an seine Plattform und eine aktuelle Konfiguration (z.B. Hardware-Konfiguration innerhalb der Plattform) bindet. - Wie zu erkennen ist, umfaßt die Rechenplattform
10 jedes beliebige Produkt, welches Operationen für eine nachfolgende Analyse und Verifizierung des Boot-Prozesses der Plattform durchführt. Beispiele einer Rechenplattform10 umfassen insbesondere einen Computer (z.B. einen Desktop, einen Laptop, einen Server, einen Blade-Server, eine Workstation, einen PDA-Minicomputer usw.) oder alle beliebigen, damit zugeordneten Peripheriegeräte; Kommunikationsausrüstung (z.B. einen Telefonhandapparat, einen Funkrufempfänger usw.); eine Fernseh-Set-Top-Box und dergleichen. Eine „Verknüpfung" ist allgemein als ein logischer oder physikalischer Kommunikationsweg definiert, wie beispielsweise elektrischer Draht, optische Faser, Kabel, Bus-Leitung oder sogar ein drahtloser Kanal unter Verwendung von Infrarot-, Hochfrequenz-(HF)- oder jedes beliebigen anderen drahtlosen Signalisierungsmechanismus. Zusätzlich ist der Begriff „Informationen" als ein oder mehrere Bits Daten, Adressen und/oder Steuerung definiert. „Code" umfaßt Software oder Firmware, welche, wenn sie ausgeführt wird, bestimmte Funktionen durchführt. Code-Beispiele umfassen eine Anwendung, ein Applet oder beliebige andere Befehlsabfolgen. - Typischerweise verwaltet der Baseboard-Management-Controller
14 die Schnittstelle zwischen der System-Management-Software und der Plattformmanagement-Hardware, stellt ein autonomes Überwachen, eine Ereignisprotokollierung und eine Wiederherstellungssteuerung bereit und dient als der Koppler zwischen der System-Management-Software und den unterstützten Bus-Systemen, welche die Plattform-Komponenten zusammenschalten. Ein Baseboard-Management-Controller kann in verschiedene Rechenplattformen integriert werden, welche unterschiedliche Managementmerkmale aufweisen, und kann eine einzelne integrierte Komponente auf einer Hauptplatine umfassen, oder ersatzweise durch ein verteiltes System repräsentiert werden, welches insgesamt aus mehreren diskreten Controllern zusammengesetzt ist. Beispielsweise kann ein komplexer, Multiplatinensatz in einem Server der Unternehmensklasse mehrere Management-Controller für ein Überwachen der unterschiedlichen Subsysteme verwenden, wie beispielsweise eine Überwachung und Steuerung einer redundanten Stromversorgung, RAID, Erweiterungs-E/A usw.. Im Betrieb fungiert der Baseboard-Management-Controller14 als ein Richtlinienträger, welcher entscheidet, welcher Prozessor auf den Grundzustand zurückgesetzt wird, wenn INIT und NMI angesteuert werden muß, usw.. Die üblichen Eingaben, um Richtlinienentscheidungen zu bewirken, umfassen eine Messung der physikalischen Integrität der Hardware (d.h. eine Fehlererfassung, BIST-Defekte, Daten über Tastendrücke, nicht ansprechende CPUs usw.) und einen Zustand hinsichtlich früherer Boot-Vorgänge. Das kryptographische Modul stellt eine zusätzliche Richtlinienvariable bereit, nämlich die kryptographische Integrität der Rechenplattform. - Wie weiterhin zu erkennen ist, ist eine „kryptographische Operation" eine Operation, welche durchgeführt wird, um die Datensicherheit durch Verschleierung, Integritätsschutz und dergleichen zu verbessern. Idealerweise werden kryptographische Operationen auf einer isolierten Rechenmaschine ausgeführt, deren Prozessen vertraut werden kann, da sie weder verändert noch leicht ersetzt werden können. Vertrauenswürdige Prozesse können geschützten Speicher, digitale Signatur- und PKI-(Public-Key-Infrastruktur)-Schlüsselunterstützung umfassen. Zusätzlich können die kryptographischen Operationen Datenschutz, wie beispielsweise einen Schlüssel, umfassen und können ein Binden oder Verschließen eines intern erzeugten, asymmetrischen Schlüsselpaares an eine bestimmte Rechenplattformkonfiguration einbeziehen. Andere kryptographische Operationen können Hashing umfassen, nämlich eine Einweg-Umwandlung von Informationen zu einer Repräsentation fester Länge, welche als ein Hash-Wert bezeichnet wird. Normalerweise ist der „Hash-Wert" wesentlich kleiner als die ursprünglichen Informationen. Es wird in Betracht gezogen, daß das Hashing in manchen Fällen eine 1:1-Umwandlung einbeziehen kann. Ein Typ einer Hashing-Funktion wird als The Secure Hash Algorithm (SHA-1) bezeichnet, wie von The National Institute of Standards of Technology spezifiziert. In der Tat können verschiedene mögliche, kryptographische Operationen, welche von dem kryptographischen Dienstemodul
16 unterstützt werden, verwendet werden, um die Sicherheit der Rechenplattform, beispielsweise durch eine Gewährleistung der Authentizität von BIOS-Abbildern im ROM, zu verbessern. -
2 illustriert schematisch einen allgemeinen Prozeß zum Implementieren eines kryptographischen Dienstmoduls in einem Baseboard-Management-Controller, wie beispielsweise unter Bezugnahme auf1 beschrieben. Der Prozeß30 umfaßt eine Initialisierung eines Boot-Prozesses32 , wobei vom Baseboard-Management-Controller eine kryptographische Prüfung34 unternommen wird, um die Integrität des BIOS-Abbilds zu verifizieren. Falls die kryptographische Prüfung fehlschlägt (Kasten36 ), wird das Betriebssystem durch ein entsprechendes Ereigniskennzeichen informiert, daß die Sicherheit der Rechenplattform nicht garantiert werden kann. Falls die kryptographische Prüfung umgekehrt bestanden wird (Kasten38 ), wird das Betriebssystem durch ein entsprechendes Ereigniskennzeichen informiert, daß der Sicherheit der Rechenplattform vertraut werden kann. - Wie in
3 ersichtlich ist, wird eine spezifische Ausführungsform50 beschrieben, welche zur Verwendung in Verbindung mit einem Server-Management-Baseboard-Controller für mehrere Prozessoren51 ,52 ,53 und54 geeignet ist, welche wahlweise mit mehreren BIOS-Abbildern bereitgestellt werden. Wie in dieser Figur ersichtlich ist, kann ein Server-Management-Baseboard-Controller, wie beispielsweise der IPMI-(Intel Plattform Management Interfacekonforme Baseboard-Management-Controller56 (BMC56 ) in einer Intel Standard High-Volume (SHV) Server-Hauptplatine mit den Fähigkeiten, welche von einem TCPA-(Trusted Computer Platform Architecture – www.trustedpc.org)-1.0-konformen System erfordert werden, mit einem vertrauenswürdigen Plattformmodul58 (TPM58 ) als Firmware erweitert werden, welche auf dem BMC56 ausgeführt wird, um kryptographische Dienste zu unterstützen. - Verständlicherweise verwenden IPMI-konforme Systeme typischerweise Intelligent-Platform-Management (IPM) für autonome Überwachungs- und Wiederherstellungsmerkmale, welche unmittelbar in Hardware und Firmware des Plattformmanagements implementiert sind. Die Schlüsseleigenschaft des Intelligent-Platform-Managements ist, daß Inventar-, Überwachungs-, Protokollierungs- und Wiederherstellungssteuerungsfunktionen unabhängig von den Hauptprozessoren, dem BIOS und dem Betriebssystem verfügbar sind.
- Plattformmanagementfunktionen können auch verfügbar gemacht werden, wenn das System sich in einem heruntergefahrenen Zustand befindet. Es können Plattform-Statusinformationen erhalten werden und Wiederherstellungsaktionen in Situationen in Gang gesetzt werden, bei welchen keine System-Management-Software und keine normalen, ,bandinternen' Managementmechanismen verfügbar sind. Die unabhängigen Überwachungs-, Protokollierungs- und Zugriffsfunktionen, welche durch IPMI verfügbar sind, stellen eine Handhabbarkeit bereit, welche in die Hardware der Rechenplattform eingebaut ist. Dies kann Systeme unterstützen, bei welchen keine System-Management-Software für das bestimmte Betriebssystem verfügbar ist oder bei welchen der Endbenutzer entscheidet, die System-Management-Software nicht zu laden oder zu aktivieren.
- IPMI wird am besten in Verbindung mit System-Management-Software verwendet, welche unter einem Betriebssystem abläuft. Dies stellt einen verbesserten Grad der Handhabbarkeit bereit, indem ein bandinterner Zugriff auf die IPMI-Managementinformationen und eine Integration der IPMI mit den zusätzlichen Managementfunktionen bereitgestellt wird, welche von Managementanwendungen und dem Betriebssystem (OS) bereitgestellt werden. System-Management-Software und das OS können einen Grad einer fortschrittlichen Steuerung, Fehlerbehandlung und -Warnung bereitstellen, welcher unmittelbar durch das Plattformmanagement-Subsystem bereitgestellt werden kann. IPMI ist eine Schnittstellenspezifikation auf Hardware-Ebene, welche ,Management-Software-neutrale' Überwachungs- und Steuerungsfunktionen bereitstellt, welche durch Standard-Schnittstellen der Management-Software, wie beispielsweise DMI, WMI, CIM, SNMP usw., dargelegt werden.
- Als eine Schnittstelle auf Hardware-Ebene sitzt die IPMI auf dem Boden eines typischen Management-Software-Stapels oben auf dem BMC
56 . Der BMC56 verwaltet die Schnittstelle zwischen der System-Management-Software und der Plattformmanagement-Hardware, stellt eine autonome Überwachung, Ereignisprotokollierung und eine Wiederherstellungssteuerung bereit und dient als der Koppler zwischen der System-Management-Software und dem IPMB und allen anderen gewöhnlich verfügbaren Bus-Systemen bereit (z.B. Intelligent Chassis Management Bus (ICMB)). IPMI unterstützt die Ausdehnung des Plattformmanagements durch ein Anschließen zusätzlicher Management-Controller an das System unter Verwendung des IPMB. Der IPMB ist ein I2C-basierter, serieller Bus, welcher zwischen Hauptsystemmodulen trassiert wird. Er wird für eine Kommunikation an die und zwischen den Management-Controllern verwendet. Dies stellt einen standardisierten Weg zum Integrieren von Chassis-Merkmalen mit dem Baseboard bereit. Da die zusätzlichen Management-Controller typischerweise auf anderen Platinen innerhalb des Systems, von dem ,zentralen' BMC entfernt, verteilt sind, werden sie manchmal als Satelliten-Controller bezeichnet. Durch eine Standardisierung der Zusammenschaltung kann ein Baseboard unmittelbar in verschiedene Chassis integriert werden, welche unterschiedliche Managementmerkmale aufweisen. Die Unterstützung der IPMI mehrerer Management-Controller bedeutet auch, daß die Architektur skalierbar ist. Ein komplexer, Multiplatinensatz in einem Server der Unternehmensklasse kann mehrere Management-Controller für ein Überwachen der unterschiedlichen Subsysteme verwenden, wie beispielsweise einer redundanten Stromversorgungsüberwachung und -Steuerung, RAID, Erweiterungs-E/A usw.. Während ein System der Einstiegsebene alle Managementfunktionen in den BMC integriert aufweisen kann, kann die IPMI auch ,niedere' I2C-Zugriffsbefehle umfassen, welche verwendet werden können, um auf ,nicht intelligente' I2C-Vorrichtungen (Vorrichtungen, welche keine IPMI-Befehle behandeln) auf dem LPC oder auf andere, über einen Baseboard-Management-Controller zugegriffene, private Busse zuzugreifen. - Das TPM
58 , welches in einer IPMI-konformen Umgebung, wie beispielsweise beschrieben, ausgeführt wird, kann Sicherheit garantieren, da die Ausführung vor dem Hauptmikroprozessorkomplex (IA32 oder SMP der IPF-Familie) verborgen ist und der Speicher vor ihm versteckt ist. In der Tat verhindern der private Speicher und die Hardware-Ressourcen eines Moduls TPM58 , welches von dem BMC56 unterstützt wird, daß Viren, fehlgeleitete Treiber und anderer nicht vertrauenswürdiger Code, welche auf dem Hauptmikroprozessorkomplex ausgeführt werden, Geheimnisse des TPM gefährden. Diese Geheimnisse umfassen kryptographische Schlüssel, Hashs von ausgeführtem Code usw.. Eine Implementierung auf dem BMC56 eines TPM58 erhöht die Sicherheitsfähigkeit von SHV-Plattformen, während sie die Kosten minimiert, welche separate, TPM-spezifische Co-Prozessoren begleiten. - Die Kommunikation mit dem TPM
58 über seine Subsystem-Verkapselung kann über ein Tunneln des TCPA-Befehlssatzes innerhalb des IPMI-Protokolls geschehen oder indem der Co-Prozessor einen zusätzlichen Befehlsdaten-Port exportiert, welcher ausschließlich für eine TCPA-Nachrichtenvermittlung reserviert ist. Das Erste ist dadurch bevorzugt, daß es bei Systemen einer frühen Generation, welche diese Hybridfähigkeit von Server-Management und Sicherheits-Co-Prozessor übernehmen, keine Hardware-Änderungen notwendig macht. Auch die Anforderung einer Eingriffssicherheit der TCPA kann durch den Systemverkäufer erfüllt werden, welcher das physikalische Gehäuse des Co-Prozessors so verbessert, daß es anzeigt, falls von nicht berechtigter Seite versucht wird, die physikalische Integrität des Subsystems zu gefährden. - Das TPM
58 weist bescheiden e Anforderungen an den nichtflüchtigen Speicher auf (minimal 8 kByte). Außerdem sind die kryptographischen Dienste in einem TPM nicht zeitkritisch und können als Software implementiert werden (d.h. das TPM soll Geheimnisse und geheime Verarbeitung, wie beispielsweise Signierübersichten, speichern, wohingegen Massenverschlüsselung wie SSL von den Hauptmikroprozessoren ausgeführt wird), wobei folglich einem Server-Management-Co-Prozessor gestattet wird, um diese Fähigkeiten erweitert zu werden. Auch Sicherheitsmetriken, wie beispielsweise eine Tastendruckrate, Spannungen und andere entropiebezogene Daten, welche ein TPM58 verwenden und sammeln kann, werden gegenwärtig von dem BMC56 gesammelt, und die Informationen an das TPM58 weitergegeben (d.h. der BMC mißt Temperaturen und Spannungen zu Alarmzwecken). Diese Entropiespeicherung (wie beispielsweise Meßwerte eines Temperatursensors) gestattet im Vergleich zu arithmetischen Software-Implementierungen von Pseudozufallszahlengeneratoren eine verbesserte Zufallszahlenerzeugung (RNG). Da ein TPM außerdem Leistungsverluste sowohl bemerken als auch verfolgen muß, muß der BMC58 Leistungsverlustdaten verfolgen und sogar die Signale für gute Betriebsspannung an den Mikroprozessorkomplex kennzeichnen. -
4 illustriert spezifisch einen allgemeinen Prozeß70 für ein Implementieren eines kryptographischen Dienstmoduls in ein Baseboard-Management-Controller-System, wie beispielsweise unter Bezugnahme auf3 beschrieben. Nach einem anfänglichen Zurücksetzen (72 ) des BMC (zuerst) und dem Hochfahren des Systems wird ein Hardware-Selbsttest (74 ) durchgeführt. Bei Erfolg wird der Boot-Blockdeskriptor geprüft (80 ), um festzustellen, ob er einen Teil eines sicheren (vertrauenswürdigen) Systems ist. Wenn dies der Fall ist, wird der Boot-Block in das TPM eingelesen (82 ), und Hashing oder andere kryptographische Dienste werden durchgeführt, um die BIOS-Integrität zu verifizieren (86 ). Wenn er authentifiziert ist (88 ), wird ein authentifizierter (sicherer) Status an das Betriebssystem gesendet (90 ), andernfalls wird der Fehlschlag protokolliert (76 ). Ersatzweise kann der Boot-Prozeß fehlschlagen, wenn der Hardware-Selbsttest fehlschlägt (76 und90 ), oder es kann ein „nicht sicher" Statuskennzeichen an das Betriebssystem weitergegeben werden (84 ), wenn die Rechenplattform kein Teil eines vertrauenswürdigen Systems ist. Der BMC ist hier dadurch das primäre Mittel, daß er die Signalisierung für ein Zurücksetzen beim Einschalten an den Haupt-CPU-Komplex steuert, so daß er diesen Berechtigungsprozeß des Boot-Blocks sogar vor dem ersten Code-Abruf der Haupt-CPU durchführen kann (d.h. die Haupt-CPU werden nicht aus dem Zurücksetzen genommen, bis eine Authentifizierungslogik in dem langsameren BMC/TPM-Mikroprozessor ausgeführt wurde). In der Tat findet eine Sicherheitskennzeichnung statt, indem diese Steuerungsleitungen an die Haupt-CPU angesteuert werden. - Eine Software, welche die vorangehenden Verfahren und das System implementiert, kann im Speicher einer Computerplattform oder eines Systems als ein Befehlssatz gespeichert werden, welcher ausgeführt werden soll. Zusätzlich könnten die Befehle zum Durchführen des Verfahrens und des Systems, wie obenstehend beschrieben, ersatzweise auf anderen Formen maschinenlesbarer Medien gespeichert werden, einschließlich Flash-Speicher, magnetischer und optischer Platten. Beispielsweise könnte das Verfahren der vorliegenden Erfindung auf maschinenlesbaren Medien, wie beispielsweise magnetischen Disketten oder optischen Disketten, gespeichert werden, welche über ein Diskettenlaufwerk (oder ein Laufwerk für ein computerlesbares Medium) zugänglich sind. Weiterhin können die Befehle in einer Form einer komprimierten oder ausführbaren Version über ein Datennetzwerk in eine Rechenvorrichtung heruntergeladen werden.
- Ersatzweise könnte die Logik zum Durchführen der oben stehend diskutierten Verfahren und Systeme in zusätzlichen computer- und/oder maschinenlesbaren Medien implementiert werden, wie beispielsweise in diskreten Hardware-Komponenten wie hochintegrierten Schaltkreisen (LSIs), anwendungsspezifischen integrierten Schaltkreise (ASICs) oder in Firmware, wie beispielsweise mehrfach programmierbareren Nur-Lese-Speichern (EEPROMs); oder in räumlich entfernten Computern, welche Informationen durch elektrische, optische, akustische und andere Formen sich fortpflanzender Signale (z.B. Funkwellen oder infrarote optische Signale) weiterleiten.
- In der Beschreibung bedeutet eine Bezugnahme auf „eine Ausführungsform", „manche Ausführungsformen" oder „andere Ausführungsformen", daß ein bestimmtes Merkmal, eine Struktur oder eine Eigenschaft, welche in Verbindung mit den Ausführungsformen beschrieben sind, in mindestens manchen Ausführungsformen, jedoch nicht notwendigerweise in allen Ausführungsformen, der Erfindung eingeschlossen sind. Die verschiedenen Vorkommen von „eine Ausführungsform" oder „manche Ausführungsformen" bezeichnen nicht notwendigerweise alle die gleichen Ausführungsformen.
- Wenn die Beschreibung darlegt, daß eine Komponente, ein Merkmal, eine Struktur oder eine Eigenschaft eingeschlossen sein „kann", „können" oder „könnte", ist es nicht erforderlich, daß diese bestimmte Komponente, Merkmal, Struktur oder Eigenschaft eingeschlossen ist. Wenn sich die Beschreibung oder der Anspruch auf „ein" Element bezieht, bedeutet dies nicht, daß es nur ein Element gibt. Wenn sich die Beschreibung oder die Ansprüche auf „ein zusätzliches" Element beziehen, schließt dies nicht aus, daß es mehr als ein zusätzliches Element gibt.
- Durchschnittsfachleute mit dem Nutzen dieser Offenbarung erkennen, daß viele andere Variationen an der vorangehenden Beschreibung und den Zeichnungen innerhalb des Schutzumfangs der vorliegenden Erfindung vorgenommen werden können. Dementsprechend sind es die folgenden Ansprüche, einschließlich aller Änderungen daran, welche den Schutzumfang der Erfindung definieren.
Claims (15)
- Verfahren mit den Schritten: – Ausführen kryptographischer Dienste (
34 ;86 ) auf einem Baseboard-Management-Controller (14 ;56 ), welcher von einem Hauptprozessor (12 ;51 ,52 ,53 ,54 ) getrennt ist, wobei sowohl eine Ausführung als auch ein Speicher des Base-Management-Controllers (14 ;56 ) hinsichtlich des Hauptprozessors (12 ;51 ,52 ,53 ,54 ) isoliert sind; und – Kommunizieren kryptographischer Informationen zwischen dem Baseboard-Management-Controller (14 ;56 ) und dem Hauptprozessor (12 ;51 ,52 ,53 ,54 ), um ein Segment eines BIOS(Basic-Input/Output-System)-Codes an seine System-Plattform (10 ) zu binden, um eine BIOS-Integrität zu verifizieren. - Verfahren nach Anspruch 1, wobei der Baseboard-Management-Controller (
56 ) als ein vertrauenswürdiger Plattformmodul(TPM)-Co-Prozessor (58 ) fungiert. - Verfahren nach Anspruch 1, wobei weiterhin mit dem Hauptprozessor (
12 ) kommuniziert wird, indem ein zusätzlicher Befehldaten-Port (18 ) ausschließlich für eine TCPA(Trusted computer Platform Architecture)-Nachrichtenvermittlung reserviert wird. - Verfahren nach Anspruch 1, wobei mehrere Hauptprozessoren (
51 ,52 ,53 ,54 ) mit dem Baseboard-Management-Controller (56 ) verbunden werden. - Verfahren nach Anspruch 1, wobei mehrere BIOS-Abbilder verifiziert werden.
- Verfahren nach Anspruch 1, wobei ein kryptographischer Hash eines Boot-Blocks berechnet wird, um ein nicht vertrauenswürdiges BIOS-Abbild zu erfassen.
- Verfahren nach Anspruch 1, wobei ein geheimer Schlüssel in einem isolierten Speicher gespeichert wird.
- Maschinenlesbares Medium mit darauf gespeicherten Befehlen, die einen Satz von Anweisungen darstellen, die, wenn sie auf einer Maschine ausgeführt werden, ein Verfahren nach den Ansprüchen 1 bis 7 ausführen.
- System mit: – einem kryptographischen Dienstmodul (
16 ), welches auf einem Baseboard-Management-Controller (14 ;56 ) ausführbar ist, welcher von einem Hauptprozessor (12 ;51 ,52 ,53 ,54 ) getrennt ist, wobei sowohl eine Ausführung als auch ein Speicher des Baseboard-Management-Controllers (14 ;56 ) hinsichtlich des Hauptprozessors (12 ;51 ,52 ,53 ,54 ) isoliert sind; und – eine Datenleitungsbahn für ein Kommunizieren kryptographischer Informationen zwischen dem Baseboard-Management-Controller (14 ;56 ) und dem Hauptprozessor (12 ;51 ,52 ,53 ,54 ), um ein Segment eines BIOS(Basic-Input/Output-System)-Codes an seine System-Plattform (10 ) zu binden, um eine BIOS-Integrität zu verifizieren. - System nach Anspruch 9, wobei der Baseboard-Management-Controller (
56 ) als ein vertrauenswürdiger Plattformmodul(TPM)-Co-Prozessor (58 ) fungiert. - System nach Anspruch 9, wobei der Baseboard-Management-Controller (
14 ) mit dem Hauptprozessor (12 ) kommuniziert, indem er einen zusätzlichen Befehldaten-Port (18 ) ausschließlich für eine TCPA(Trusted computer Platform Architecture)-Nachrichtenvermittlung reserviert. - System nach Anspruch 9, weiterhin mit mehreren Hauptprozessoren (
51 ,52 ,53 ,54 ), welche mit dem Baseboard-Management-Controller (56 ) verbunden sind. - System nach Anspruch 9, wobei mehrere BIOS-Abbilder verifiziert werden.
- System nach Anspruch 9, wobei der Baseboard-Management-Controller (
14 ;56 ) einen kryptographischen Hash eines Boot-Blocks berechnet, um ein nicht vertrauenswürdiges BIOS-Abbild zu erfassen. - System nach Anspruch 9, wobei der Baseboard-Management-Controller (
14 ;56 ) einen geheimen Schlüssel in einem isolierten Speicher speichert.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/268,855 US7200758B2 (en) | 2002-10-09 | 2002-10-09 | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US10/268,855 | 2002-10-09 | ||
PCT/US2003/031783 WO2004034238A2 (en) | 2002-10-09 | 2003-10-07 | Encapsulation of a tcpa trusted platform module functionality within a server management coprocessor subsystem |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10393456T5 DE10393456T5 (de) | 2005-10-06 |
DE10393456B4 true DE10393456B4 (de) | 2007-05-31 |
Family
ID=32068667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10393456T Expired - Fee Related DE10393456B4 (de) | 2002-10-09 | 2003-10-07 | Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems |
Country Status (9)
Country | Link |
---|---|
US (1) | US7200758B2 (de) |
JP (2) | JP4855679B2 (de) |
CN (1) | CN100339782C (de) |
AU (1) | AU2003279175A1 (de) |
DE (1) | DE10393456B4 (de) |
GB (1) | GB2410819B (de) |
HK (1) | HK1074899A1 (de) |
TW (1) | TWI277904B (de) |
WO (1) | WO2004034238A2 (de) |
Families Citing this family (100)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2376763B (en) * | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US20040128493A1 (en) * | 2002-12-27 | 2004-07-01 | Zimmer Vincent J. | Methods and apparatus for providing a firmware defined radio |
US6772099B2 (en) * | 2003-01-08 | 2004-08-03 | Dell Products L.P. | System and method for interpreting sensor data utilizing virtual sensors |
US8086844B2 (en) * | 2003-06-03 | 2011-12-27 | Broadcom Corporation | Online trusted platform module |
US8639866B2 (en) * | 2003-08-06 | 2014-01-28 | Hewlett-Packard Development Company, L.P. | Systems and methods for dividing a communications channel |
US7222062B2 (en) * | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US7836219B1 (en) * | 2004-02-10 | 2010-11-16 | Pmc-Sierra Us, Inc. | System and method for authentication of embedded RAID on a host RAID card |
US7318150B2 (en) * | 2004-02-25 | 2008-01-08 | Intel Corporation | System and method to support platform firmware as a trusted process |
US7664965B2 (en) * | 2004-04-29 | 2010-02-16 | International Business Machines Corporation | Method and system for bootstrapping a trusted server having redundant trusted platform modules |
US7484091B2 (en) * | 2004-04-29 | 2009-01-27 | International Business Machines Corporation | Method and system for providing a trusted platform module in a hypervisor environment |
US7380119B2 (en) * | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
CN100351731C (zh) * | 2004-04-30 | 2007-11-28 | 联想(北京)有限公司 | 一种安全计算机及其实现方法 |
GB0411654D0 (en) * | 2004-05-25 | 2004-06-30 | Hewlett Packard Development Co | A generic trusted platform architecture |
US7694121B2 (en) * | 2004-06-30 | 2010-04-06 | Microsoft Corporation | System and method for protected operating system boot using state validation |
US20060026417A1 (en) * | 2004-07-30 | 2006-02-02 | Information Assurance Systems L.L.C. | High-assurance secure boot content protection |
US7711942B2 (en) * | 2004-09-23 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
CN1331015C (zh) * | 2004-09-30 | 2007-08-08 | 联想(北京)有限公司 | 计算机安全启动的方法 |
US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7269534B2 (en) * | 2005-03-11 | 2007-09-11 | Dell Products L.P. | Method to reduce IPMB traffic and improve performance for accessing sensor data |
GB2424494A (en) * | 2005-03-22 | 2006-09-27 | Hewlett Packard Development Co | Methods, devices and data structures for trusted data |
US8824683B2 (en) * | 2005-05-02 | 2014-09-02 | Panasonic Corporation | Recording medium, authoring device, and authoring method |
US8972743B2 (en) | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
US7603707B2 (en) * | 2005-06-30 | 2009-10-13 | Intel Corporation | Tamper-aware virtual TPM |
JP4847221B2 (ja) | 2006-01-18 | 2011-12-28 | 株式会社Pfu | 情報処理装置、情報処理方法およびプログラム |
CN100476847C (zh) * | 2006-01-18 | 2009-04-08 | 株式会社Pfu | 用于处理信息的方法和设备以及计算机程序产品 |
EP1868127A1 (de) * | 2006-06-15 | 2007-12-19 | Thomson Telecom Belgium | Gerät mit einem öffentlichen und einem privaten Inhalt und verfahren zur Initialisierung des Geräts |
WO2008070191A2 (en) | 2006-12-06 | 2008-06-12 | Fusion Multisystems, Inc. (Dba Fusion-Io) | Apparatus, system, and method for a reconfigurable baseboard management controller |
US10348681B2 (en) * | 2007-01-24 | 2019-07-09 | International Business Machines Corporation | Centralized secure offload of security services for distributed security enforcement points |
US20080216176A1 (en) * | 2007-02-06 | 2008-09-04 | Cybernet Systems Corporation | Hardware-assisted rootkit blocker for networked computers |
JP4998019B2 (ja) | 2007-03-06 | 2012-08-15 | 富士通株式会社 | 状態表示制御装置 |
US8886955B2 (en) * | 2007-03-28 | 2014-11-11 | Nuvoton Technology Corporation | Systems and methods for BIOS processing |
US8984265B2 (en) | 2007-03-30 | 2015-03-17 | Intel Corporation | Server active management technology (AMT) assisted secure boot |
KR101427646B1 (ko) * | 2007-05-14 | 2014-09-23 | 삼성전자주식회사 | 펌웨어의 무결성 검사 방법 및 장치 |
JP4530027B2 (ja) * | 2007-11-13 | 2010-08-25 | 日本電気株式会社 | コンピュータシステム |
US7984286B2 (en) * | 2008-06-25 | 2011-07-19 | Intel Corporation | Apparatus and method for secure boot environment |
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
US20100115140A1 (en) * | 2008-10-30 | 2010-05-06 | Micron Technology, Inc. | Encoded addressing within control code for bus communication |
US8595491B2 (en) * | 2008-11-14 | 2013-11-26 | Microsoft Corporation | Combining a mobile device and computer to create a secure personalized environment |
JP5404030B2 (ja) * | 2008-12-26 | 2014-01-29 | デジタルア−ツ株式会社 | 電子ファイル送信方法 |
US8495657B1 (en) * | 2009-06-12 | 2013-07-23 | American Megatrends, Inc. | Virtualized management objects |
JP5493946B2 (ja) | 2010-02-08 | 2014-05-14 | 株式会社リコー | 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体 |
JP4905575B2 (ja) * | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
US20110276625A1 (en) * | 2010-05-06 | 2011-11-10 | Hemal Shah | Method and system for host independent keyboard, video, and mouse (kvm) redirection |
US8959363B2 (en) * | 2010-06-03 | 2015-02-17 | Intel Corporation | Systems, methods, and apparatus to virtualize TPM accesses |
US9245113B2 (en) * | 2010-10-22 | 2016-01-26 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Out of band vital product data collection |
TW201222226A (en) * | 2010-11-23 | 2012-06-01 | Hon Hai Prec Ind Co Ltd | Remote motherboard controller and method for controlling a remote motherboard |
CN102479302A (zh) * | 2010-11-24 | 2012-05-30 | 鸿富锦精密工业(深圳)有限公司 | 密码保护系统及方法 |
JP2013123031A (ja) | 2011-11-07 | 2013-06-20 | Denso Corp | 導電性材料および半導体装置 |
US8775784B2 (en) | 2011-11-11 | 2014-07-08 | International Business Machines Corporation | Secure boot up of a computer based on a hardware based root of trust |
CN103186434A (zh) * | 2011-12-31 | 2013-07-03 | 国民技术股份有限公司 | 恢复基本输入输出系统的方法及系统 |
US9262637B2 (en) | 2012-03-29 | 2016-02-16 | Cisco Technology, Inc. | System and method for verifying integrity of platform object using locally stored measurement |
US9218462B2 (en) * | 2012-04-25 | 2015-12-22 | Hewlett Packard Enterprise Development Lp | Authentication using lights-out management credentials |
US9384367B2 (en) * | 2012-09-04 | 2016-07-05 | Intel Corporation | Measuring platform components with a single trusted platform module |
WO2014046974A2 (en) | 2012-09-20 | 2014-03-27 | Case Paul Sr | Case secure computer architecture |
US10353765B2 (en) | 2013-03-08 | 2019-07-16 | Insyde Software Corp. | Method and device to perform event thresholding in a firmware environment utilizing a scalable sliding time-window |
CN104981814B (zh) * | 2013-03-15 | 2018-08-14 | 英特尔公司 | 安全协处理器引导性能 |
US9619238B2 (en) | 2013-04-15 | 2017-04-11 | Amazon Technologies, Inc. | Remote attestation of host devices |
US9594638B2 (en) * | 2013-04-15 | 2017-03-14 | Amazon Technologies, Inc. | Host recovery using a secure store |
WO2014175867A1 (en) * | 2013-04-23 | 2014-10-30 | Hewlett-Packard Development Company, L.P. | Verifying controller code and system boot code |
US9058504B1 (en) * | 2013-05-21 | 2015-06-16 | Malwarebytes Corporation | Anti-malware digital-signature verification |
CN104899107B (zh) * | 2014-03-05 | 2018-08-31 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104899170B (zh) * | 2014-03-07 | 2019-05-10 | 中兴通讯股份有限公司 | 分布式智能平台管理总线ipmb连接方法及atca机框 |
CN103885860A (zh) * | 2014-03-21 | 2014-06-25 | 浪潮集团有限公司 | 一种应用ipmi命令实现bmc双管理热冗余的方法 |
US9413765B2 (en) | 2014-03-25 | 2016-08-09 | Intel Corporation | Multinode hubs for trusted computing |
US9594910B2 (en) * | 2014-03-28 | 2017-03-14 | Intel Corporation | In-system provisioning of firmware for a hardware platform |
CN104123511B (zh) * | 2014-07-28 | 2017-05-03 | 浪潮集团有限公司 | 一种可信计算服务器中的bmc安全管理方法和系统 |
WO2016032845A1 (en) * | 2014-08-26 | 2016-03-03 | Vendita Technology Group, Inc. | Hardware and software architecture for enabling optimizing technical capabilities in a database |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算系统中增强bmc/smc安全性的方法 |
US9710422B2 (en) | 2014-12-15 | 2017-07-18 | Intel Corporation | Low cost low overhead serial interface for power management and other ICs |
CN104486127A (zh) * | 2014-12-22 | 2015-04-01 | 浪潮集团有限公司 | 一种基于可信管理单元的冗余可信服务器管理方法 |
TWI617946B (zh) * | 2015-05-25 | 2018-03-11 | Insyde Software Corp | Device and method for safely starting embedded controller |
US9740866B2 (en) * | 2015-06-10 | 2017-08-22 | The Boeing Company | Automatic measuring boot process using an automatic measuring processor coupled to a memory |
CN105160255A (zh) * | 2015-08-06 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种可信度量装置及方法 |
CN105159808B (zh) * | 2015-09-21 | 2019-02-19 | 苏州中太服务器有限公司 | 一种对bios进行审计的方法 |
US9742568B2 (en) * | 2015-09-23 | 2017-08-22 | Dell Products, L.P. | Trusted support processor authentication of host BIOS/UEFI |
EP3356931B1 (de) | 2015-09-30 | 2021-06-23 | Hewlett-Packard Development Company, L.P. | Laufzeit überprüfung der bios mit externer vorrichtung |
WO2017107122A1 (en) * | 2015-12-24 | 2017-06-29 | Intel Corporation | Techniques for coordinating device boot security |
CN105634814A (zh) * | 2016-01-05 | 2016-06-01 | 浪潮电子信息产业股份有限公司 | 一种服务器资产信息变更的监控方法 |
US10623439B2 (en) | 2016-01-15 | 2020-04-14 | Hitachi, Ltd. | Computer system and control method thereof |
CN105718806A (zh) * | 2016-01-26 | 2016-06-29 | 浪潮电子信息产业股份有限公司 | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 |
US10262140B2 (en) | 2016-09-29 | 2019-04-16 | Intel Corporation | Methods and apparatus to facilitate blockchain-based boot tracking |
CN106528458B (zh) * | 2016-11-01 | 2020-09-08 | 广东浪潮大数据研究有限公司 | 一种接口控制器、基板管理控制器及安全系统 |
CN106407816B (zh) * | 2016-11-15 | 2018-02-16 | 华胜信泰信息产业发展有限公司 | 基于bmc平台的可信度量系统、方法及装置 |
US10824724B2 (en) * | 2017-06-02 | 2020-11-03 | Dell Products, L.P. | Detecting runtime tampering of UEFI images in an information handling system |
US10467439B2 (en) * | 2017-07-05 | 2019-11-05 | Dell Products, L.P. | Detecting tampering of memory contents in an information handling system |
US10462664B2 (en) | 2017-08-02 | 2019-10-29 | Dell Products, Lp | System and method for control of baseboard management controller ports |
CN109714303B (zh) * | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | Bios启动方法及数据处理方法 |
US11157356B2 (en) * | 2018-03-05 | 2021-10-26 | Samsung Electronics Co., Ltd. | System and method for supporting data protection across FPGA SSDs |
US11714910B2 (en) * | 2018-06-13 | 2023-08-01 | Hewlett Packard Enterprise Development Lp | Measuring integrity of computing system |
US11030316B2 (en) | 2018-09-20 | 2021-06-08 | Samsung Electronics Co., Ltd. | System and method for providing security protection for FPGA based solid state drives |
US11095454B2 (en) | 2018-09-24 | 2021-08-17 | International Business Machines Corporation | Releasing secret information in a computer system |
US11409874B2 (en) * | 2019-07-03 | 2022-08-09 | International Business Machines Corporation | Coprocessor-accelerated verifiable computing |
US11443036B2 (en) * | 2019-07-30 | 2022-09-13 | Hewlett Packard Enterprise Development Lp | Facial recognition based security by a management controller |
CN110456706B (zh) * | 2019-08-16 | 2021-08-20 | 佳源科技有限公司 | 一种基于云端协同的物联网系统 |
CN110442066A (zh) * | 2019-08-16 | 2019-11-12 | 佳源科技有限公司 | 一种基于云端协同的物联网系统 |
US20210342169A1 (en) * | 2020-04-29 | 2021-11-04 | Hewlett Packard Enterprise Development Lp | Emulating physical security devices |
US11641281B2 (en) * | 2020-04-29 | 2023-05-02 | Hewlett Packard Enterprise Development Lp | Hashing values using salts and peppers |
US11522723B2 (en) * | 2021-03-01 | 2022-12-06 | Hewlett Packard Enterprise Development Lp | Secure provisiong of baseboard management controller identity of a platform |
US11768727B2 (en) * | 2021-11-23 | 2023-09-26 | International Business Machines Corporation | Reducing over-reporting of serviceable events |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998015082A1 (en) * | 1996-09-30 | 1998-04-09 | Intel Corporation | Secure bios |
WO2002003196A2 (en) * | 2000-06-30 | 2002-01-10 | Intel Corporation | Protection of boot block data and accurate reporting of boot block contents |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1997004378A1 (en) * | 1995-07-20 | 1997-02-06 | Dallas Semiconductor Corporation | Microcircuit with memory that is protected by both hardware and software |
US5953502A (en) | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
DE69832082D1 (de) * | 1997-02-13 | 2005-12-01 | Helbig Sr | Sicherheitskoprozessor zur verbesserung der computersystemsicherheit |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6401208B2 (en) | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
JP4812168B2 (ja) * | 1999-02-15 | 2011-11-09 | ヒューレット・パッカード・カンパニー | 信用コンピューティング・プラットフォーム |
EP1076279A1 (de) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computerplattformen und deren Betriebsverfahren |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
ATE339820T1 (de) * | 2000-03-23 | 2006-10-15 | Infineon Technologies Ag | Vorrichtung und verfahren zur erhöhung der betriebssicherheit und gleichmässigkeit einer rauschquelle |
GB0013356D0 (en) * | 2000-06-01 | 2000-07-26 | Tao Group Ltd | A method of validating an encrypted message |
US6948065B2 (en) * | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
US7117376B2 (en) | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
GB2372595A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
US6993648B2 (en) * | 2001-08-16 | 2006-01-31 | Lenovo (Singapore) Pte. Ltd. | Proving BIOS trust in a TCPA compliant system |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US7130700B2 (en) | 2002-11-19 | 2006-10-31 | Medtronic, Inc. | Multilumen body for an implantable medical device |
-
2002
- 2002-10-09 US US10/268,855 patent/US7200758B2/en not_active Expired - Fee Related
-
2003
- 2003-10-07 GB GB0509319A patent/GB2410819B/en not_active Expired - Fee Related
- 2003-10-07 AU AU2003279175A patent/AU2003279175A1/en not_active Abandoned
- 2003-10-07 CN CNB2003801054013A patent/CN100339782C/zh not_active Expired - Fee Related
- 2003-10-07 DE DE10393456T patent/DE10393456B4/de not_active Expired - Fee Related
- 2003-10-07 JP JP2004543480A patent/JP4855679B2/ja not_active Expired - Fee Related
- 2003-10-07 WO PCT/US2003/031783 patent/WO2004034238A2/en active Application Filing
- 2003-10-08 TW TW092127980A patent/TWI277904B/zh not_active IP Right Cessation
-
2005
- 2005-08-18 HK HK05107190A patent/HK1074899A1/xx not_active IP Right Cessation
-
2011
- 2011-09-07 JP JP2011194726A patent/JP5551130B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998015082A1 (en) * | 1996-09-30 | 1998-04-09 | Intel Corporation | Secure bios |
WO2002003196A2 (en) * | 2000-06-30 | 2002-01-10 | Intel Corporation | Protection of boot block data and accurate reporting of boot block contents |
Also Published As
Publication number | Publication date |
---|---|
GB0509319D0 (en) | 2005-06-15 |
US20040073806A1 (en) | 2004-04-15 |
JP4855679B2 (ja) | 2012-01-18 |
GB2410819B (en) | 2006-04-19 |
WO2004034238A2 (en) | 2004-04-22 |
TW200414051A (en) | 2004-08-01 |
JP5551130B2 (ja) | 2014-07-16 |
CN100339782C (zh) | 2007-09-26 |
JP2006501581A (ja) | 2006-01-12 |
US7200758B2 (en) | 2007-04-03 |
HK1074899A1 (en) | 2005-11-25 |
DE10393456T5 (de) | 2005-10-06 |
TWI277904B (en) | 2007-04-01 |
AU2003279175A1 (en) | 2004-05-04 |
WO2004034238A3 (en) | 2004-12-29 |
CN1723425A (zh) | 2006-01-18 |
GB2410819A (en) | 2005-08-10 |
JP2011243231A (ja) | 2011-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10393456B4 (de) | Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems | |
JP7408725B2 (ja) | コンピュータシステムの自動動作管理 | |
DE112018002031B4 (de) | Sichern einer betriebssystemkonfiguration unter verwendung von hardware | |
DE60007724T2 (de) | Chipkarten-benutzerschnittstelle für eine vertraute computerplattform | |
DE102011103218B4 (de) | Systeme, Verfahren und Vorrichtung zum Virtualisieren von TPM- Zugriffen | |
DE60002893T2 (de) | Computerplattformen und deren betriebsverfahren | |
DE112010005069B4 (de) | Bereitstellen, Aufrüsten und/oder Ändern von Hardware | |
DE102020126182A1 (de) | Privatsphären- und datenschutz auf smart-edge-vorrichtungen | |
DE112017002044T5 (de) | Plattformattestierung und registrierung für server | |
DE112016006003T5 (de) | Vertrauenswürdiger Start sicherer Enklaven in virtuellen Umgebungen | |
DE10125952A1 (de) | Authentifizierter Zugang zu einem Storage Area Network | |
DE102015209108A1 (de) | Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes | |
DE112019005701T5 (de) | Sichere boot-unterstützung für vorrichtungen und zugehörige systeme, verfahren und vorrichtungen | |
DE102018126136A1 (de) | Technologien zur biometrischen Authentifizierung vor dem Booten | |
US11120136B1 (en) | Managing system firmware | |
DE102022108625A1 (de) | Mehrere physische anforderungsschnittstellen für sicherheitsprozessoren | |
DE102016105936A1 (de) | Electronic device and method for running applications in different security environments | |
DE102022108380A1 (de) | Verwaltung der speicherung von geheimnissen in speichern von baseboard-management-controller | |
DE102021108582A1 (de) | Emulation physikalischer sicherheitseinrichtungen | |
DE102023202297A1 (de) | Wahrung der vertraulichkeit von mandanten in einer cloud-umgebung beim einsatz von sicherheitsdiensten | |
DE102022109208A1 (de) | Verwaltung der Verwendung von Geheimnissen der Verwaltungssteuerung basierend auf der Besitzgeschichte der Firmware | |
DE112014004611T5 (de) | Steuersystem und Authentifikationsvorrichtung | |
EP3495979A1 (de) | Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems | |
EP1924945B1 (de) | Verfahren zur verbesserung der vertrauenswürdigkeit von elektronischen geräten und datenträger dafür | |
EP2819053A1 (de) | Diagnose einer Vorrichtung in einem Automatisierungs- und Steuersystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law |
Ref document number: 10393456 Country of ref document: DE Date of ref document: 20051006 Kind code of ref document: P |
|
8125 | Change of the main classification |
Ipc: G06F 1214 |
|
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021220000 Ipc: G06F0021500000 |