DE10393456B4 - Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems - Google Patents

Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems Download PDF

Info

Publication number
DE10393456B4
DE10393456B4 DE10393456T DE10393456T DE10393456B4 DE 10393456 B4 DE10393456 B4 DE 10393456B4 DE 10393456 T DE10393456 T DE 10393456T DE 10393456 T DE10393456 T DE 10393456T DE 10393456 B4 DE10393456 B4 DE 10393456B4
Authority
DE
Germany
Prior art keywords
management controller
baseboard management
bios
main processor
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10393456T
Other languages
English (en)
Other versions
DE10393456T5 (de
Inventor
Vincent Federal Way Zimmer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE10393456T5 publication Critical patent/DE10393456T5/de
Application granted granted Critical
Publication of DE10393456B4 publication Critical patent/DE10393456B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)
  • Stored Programmes (AREA)

Abstract

Verfahren mit den Schritten:
– Ausführen kryptographischer Dienste (34; 86) auf einem Baseboard-Management-Controller (14; 56), welcher von einem Hauptprozessor (12; 51, 52, 53, 54) getrennt ist, wobei sowohl eine Ausführung als auch ein Speicher des Base-Management-Controllers (14; 56) hinsichtlich des Hauptprozessors (12; 51, 52, 53, 54) isoliert sind; und
– Kommunizieren kryptographischer Informationen zwischen dem Baseboard-Management-Controller (14; 56) und dem Hauptprozessor (12; 51, 52, 53, 54), um ein Segment eines BIOS(Basic-Input/Output-System)-Codes an seine System-Plattform (10) zu binden, um eine BIOS-Integrität zu verifizieren.

Description

  • Gebiet der Erfindung
  • Diese Erfindung betrifft das Gebiet der Computer-Sicherheit. Insbesondere betrifft die Erfindung ein System zum Schutz von Informationen auf Servern oder Personal-Computern durch einen sicheren Boot-Prozeß.
  • Stand der Technik
  • Mit dem zunehmenden Verlaß auf Transaktionen, welche auf Elektronik, Internet oder einem Software-Mittel beruhen, wird ein zuverlässiges Feststellen der Identität eines Computers, welcher im Namen eines bestimmten Computer-Nutzers handelt, zunehmend wichtiger. Es wurden viele Normen entwickelt, um eine Authentifizierung zwischen verschiedenen Teilen einer Transaktionskette zu gestatten, welche sich von einem Benutzer, welcher einen Personal-Computer betreibt, bis zu einem lokalen Netzwerk-Server, bis zu Netzkoppler-Servern, zu Weitverkehrsnetzwerken oder zum Internet und schließlich bis zu einem Ziel-Computer erstreckt. Um eine „vertrauenswürdige Plattform" in einem Netzwerk zu sein, muß einem Computer vertraut werden, daß er nicht durch Software-Programme vor dem Hochfahren unterwandert ist, welche eine übertragene Hardware- oder Software-basierte Identifikation verändern können oder auf andere Weise eine Manipulation anderer Computersysteme zulassen. Die Grundlage für dieses Vertrauen ist eine Erklärung einer bekannten Autorität, daß der Computer-Plattform für einen vorgesehenen Zweck vertraut werden kann.
  • Die Trusted Computing Platform Alliance (TCPA) bietet eine mögliche Norm zum Identifizieren eines Benutzers und eines Computers als vertrauenswürdig. Bei einer typischen Einschaltoperation in Übereinstimmung mit der Norm fragt ein separates Hardware-Modul (unter Verwendung von kryptographischen Hashing-Verfahren) das BIOS ab, um zu bestimmen, ob ihm vertraut werden kann, und das BIOS befragt den Benutzer, um zu gewährleisten, daß der Benutzer berechtigt ist, die Plattform zu benutzen. Das BIOS interagiert dann mit dem Betriebssystem-(OS)-Lader und mit dem Hardware-Modul, um zu bestimmen, ob dem OS-Lader vertraut werden kann. Der OS-Lader überträgt Informationen an den OS-Kern, so daß, wenn der OS-Kern lädt, dieser weiß, welche Software vor ihm Zugriff auf das System hatte. In der Tat legt dies fest, daß das Computer-System von diesem Punkt an vollständig durch den OS-Kern gesteuert wird. Wenn passende Netzwerkberechtigungsverfahren verwendet werden, können sich sowohl der Benutzer als auch Dritte sicher sein, daß der Computer „vertrauenswürdig" ist. Bedauerlicherweise haben die zusätzlichen Kosten des separaten Hardware-Moduls und Implementierungsbedenken eine weitverbreitete Verwendung dieser oder ähnlicher Systeme begrenzt.
  • Druckschrift WO 02/03196 A2 offenbart ein Verfahren und eine Vorrichtung zum Schutz von Boot-Block-Daten. Dazu ist eine integrierte Schaltung ausgebildet, die eine vertrauenswürdige Plattform und eine Boot-Block-Speichereinheit umfaßt. Die Boot-Block-Speichereinheit steht in Verbindung mit dem vertrauenswürdigen Plattformmodul und führt dem vertrauenswürdigen Plattformmodule Bootinformationen zu. Weiterhin ist es offenbart, daß das vertrauenswürdige Plattformmodul unter anderem einen Prozessor umfaßt.
  • Weiterhin ist aus Druckschrift WO 98/15082 A1 ein System bekannt, das unautorisierte Modifikationen von BIOS-Programmcode verhindert. Das System weist einen kryptographischen Prozessor auf, der eine BIOS-Speichereinrichtung enthält und eine Authentifizierung und Validierung bei BIOS-Upgrades durchführt. Dabei wird ein neues BIOS-Programm intern gespeichert oder geschützt und anschließend auf Authentizität geprüft, danach ein Update durchgeführt.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Weitere Einzelheiten und Vorteile der vorliegenden Erfindung werden aus der folgenden ausführlichen Beschreibung der vorliegenden Erfindung offenkundig, bei welcher:
  • 1 eine Ausführungsform einer Rechenplattform mit kryptographischen Diensten ist, welche von einem Baseboard-Management-Controller bereitgestellt werden;
  • 2 eine Ausführungsform ist, welche mehrere Prozessoren und mehrere BIOS-Abbilder unterstützt und welche Intelligente-Plattform-Management-Protokolle, eine IPMI (Intel Plattform Management Interface) und einen konformen Baseboard-Management-Controller einsetzt;
  • 3 einen Baseboard-Management-Controller illustriert, welcher mehrere Prozessoren unterstützt; und
  • 4 einen Prozeß zum Implementieren eines kryptographischen Dienstmoduls in einem Baseboard-Management-Controller-System illustriert.
  • BESCHREIBUNG
  • Wie mit Bezug auf 1 ersichtlich ist, umfaßt eine Rechenplattform 10 einen Prozessor 12, welcher zum Ausführen von Programm-Code-Befehlen (einschließlich Befehlen des Basic-Input/Output-Systems (BIOS), Betriebssystemsbefehlen und Anwendungs-Code) geeignet ist und mit einem separaten Baseboard-Management-Controller verknüpft ist. Die Verknüpfungsverbindung kann allgemeine Informationseingangs/-ausgangsleitungen oder ersatzweise ein geeigneter Daten-Port 18 sein. Der Baseboard-Management-Controller 14 umfaßt auch Speicher und/oder Logik, welche ein internes kryptographisches Dienstmodul 16 unterstützen. Zusätzlich empfängt der Baseboard-Management-Controller 14 Informationen von verschiedenen Sensorsystemen 20, welche insbesondere entropische Daten umfassen können, wie beispielsweise Temperatur- und Spannungspegel, Daten über gedrückte Tasten oder Daten über Leistungsverluste.
  • Im Betrieb werden kryptographische Dienste von dem internen kryptographischen Dienstmodul 16 unterstützt, welches mit dem Baseboard-Management-Controller 14 integriert ist. Die Ausführung und der Speicher des Baseboard-Management-Controllers sind hinsichtlich des Hauptprozessors isoliert; und er kommuniziert kryptographische Informationen zwischen dem Baseboard-Management-Controller und dem Hauptprozessor, um die BIOS-Integrität zu verifizieren. Dies gestattet einen verbesserten Schutz der Sicherheit einer Rechenplattform durch einen sichereren Boot-Prozeß, welcher ein Segment des BIOS-Codes an seine Plattform und eine aktuelle Konfiguration (z.B. Hardware-Konfiguration innerhalb der Plattform) bindet.
  • Wie zu erkennen ist, umfaßt die Rechenplattform 10 jedes beliebige Produkt, welches Operationen für eine nachfolgende Analyse und Verifizierung des Boot-Prozesses der Plattform durchführt. Beispiele einer Rechenplattform 10 umfassen insbesondere einen Computer (z.B. einen Desktop, einen Laptop, einen Server, einen Blade-Server, eine Workstation, einen PDA-Minicomputer usw.) oder alle beliebigen, damit zugeordneten Peripheriegeräte; Kommunikationsausrüstung (z.B. einen Telefonhandapparat, einen Funkrufempfänger usw.); eine Fernseh-Set-Top-Box und dergleichen. Eine „Verknüpfung" ist allgemein als ein logischer oder physikalischer Kommunikationsweg definiert, wie beispielsweise elektrischer Draht, optische Faser, Kabel, Bus-Leitung oder sogar ein drahtloser Kanal unter Verwendung von Infrarot-, Hochfrequenz-(HF)- oder jedes beliebigen anderen drahtlosen Signalisierungsmechanismus. Zusätzlich ist der Begriff „Informationen" als ein oder mehrere Bits Daten, Adressen und/oder Steuerung definiert. „Code" umfaßt Software oder Firmware, welche, wenn sie ausgeführt wird, bestimmte Funktionen durchführt. Code-Beispiele umfassen eine Anwendung, ein Applet oder beliebige andere Befehlsabfolgen.
  • Typischerweise verwaltet der Baseboard-Management-Controller 14 die Schnittstelle zwischen der System-Management-Software und der Plattformmanagement-Hardware, stellt ein autonomes Überwachen, eine Ereignisprotokollierung und eine Wiederherstellungssteuerung bereit und dient als der Koppler zwischen der System-Management-Software und den unterstützten Bus-Systemen, welche die Plattform-Komponenten zusammenschalten. Ein Baseboard-Management-Controller kann in verschiedene Rechenplattformen integriert werden, welche unterschiedliche Managementmerkmale aufweisen, und kann eine einzelne integrierte Komponente auf einer Hauptplatine umfassen, oder ersatzweise durch ein verteiltes System repräsentiert werden, welches insgesamt aus mehreren diskreten Controllern zusammengesetzt ist. Beispielsweise kann ein komplexer, Multiplatinensatz in einem Server der Unternehmensklasse mehrere Management-Controller für ein Überwachen der unterschiedlichen Subsysteme verwenden, wie beispielsweise eine Überwachung und Steuerung einer redundanten Stromversorgung, RAID, Erweiterungs-E/A usw.. Im Betrieb fungiert der Baseboard-Management-Controller 14 als ein Richtlinienträger, welcher entscheidet, welcher Prozessor auf den Grundzustand zurückgesetzt wird, wenn INIT und NMI angesteuert werden muß, usw.. Die üblichen Eingaben, um Richtlinienentscheidungen zu bewirken, umfassen eine Messung der physikalischen Integrität der Hardware (d.h. eine Fehlererfassung, BIST-Defekte, Daten über Tastendrücke, nicht ansprechende CPUs usw.) und einen Zustand hinsichtlich früherer Boot-Vorgänge. Das kryptographische Modul stellt eine zusätzliche Richtlinienvariable bereit, nämlich die kryptographische Integrität der Rechenplattform.
  • Wie weiterhin zu erkennen ist, ist eine „kryptographische Operation" eine Operation, welche durchgeführt wird, um die Datensicherheit durch Verschleierung, Integritätsschutz und dergleichen zu verbessern. Idealerweise werden kryptographische Operationen auf einer isolierten Rechenmaschine ausgeführt, deren Prozessen vertraut werden kann, da sie weder verändert noch leicht ersetzt werden können. Vertrauenswürdige Prozesse können geschützten Speicher, digitale Signatur- und PKI-(Public-Key-Infrastruktur)-Schlüsselunterstützung umfassen. Zusätzlich können die kryptographischen Operationen Datenschutz, wie beispielsweise einen Schlüssel, umfassen und können ein Binden oder Verschließen eines intern erzeugten, asymmetrischen Schlüsselpaares an eine bestimmte Rechenplattformkonfiguration einbeziehen. Andere kryptographische Operationen können Hashing umfassen, nämlich eine Einweg-Umwandlung von Informationen zu einer Repräsentation fester Länge, welche als ein Hash-Wert bezeichnet wird. Normalerweise ist der „Hash-Wert" wesentlich kleiner als die ursprünglichen Informationen. Es wird in Betracht gezogen, daß das Hashing in manchen Fällen eine 1:1-Umwandlung einbeziehen kann. Ein Typ einer Hashing-Funktion wird als The Secure Hash Algorithm (SHA-1) bezeichnet, wie von The National Institute of Standards of Technology spezifiziert. In der Tat können verschiedene mögliche, kryptographische Operationen, welche von dem kryptographischen Dienstemodul 16 unterstützt werden, verwendet werden, um die Sicherheit der Rechenplattform, beispielsweise durch eine Gewährleistung der Authentizität von BIOS-Abbildern im ROM, zu verbessern.
  • 2 illustriert schematisch einen allgemeinen Prozeß zum Implementieren eines kryptographischen Dienstmoduls in einem Baseboard-Management-Controller, wie beispielsweise unter Bezugnahme auf 1 beschrieben. Der Prozeß 30 umfaßt eine Initialisierung eines Boot-Prozesses 32, wobei vom Baseboard-Management-Controller eine kryptographische Prüfung 34 unternommen wird, um die Integrität des BIOS-Abbilds zu verifizieren. Falls die kryptographische Prüfung fehlschlägt (Kasten 36), wird das Betriebssystem durch ein entsprechendes Ereigniskennzeichen informiert, daß die Sicherheit der Rechenplattform nicht garantiert werden kann. Falls die kryptographische Prüfung umgekehrt bestanden wird (Kasten 38), wird das Betriebssystem durch ein entsprechendes Ereigniskennzeichen informiert, daß der Sicherheit der Rechenplattform vertraut werden kann.
  • Wie in 3 ersichtlich ist, wird eine spezifische Ausführungsform 50 beschrieben, welche zur Verwendung in Verbindung mit einem Server-Management-Baseboard-Controller für mehrere Prozessoren 51, 52, 53 und 54 geeignet ist, welche wahlweise mit mehreren BIOS-Abbildern bereitgestellt werden. Wie in dieser Figur ersichtlich ist, kann ein Server-Management-Baseboard-Controller, wie beispielsweise der IPMI-(Intel Plattform Management Interfacekonforme Baseboard-Management-Controller 56 (BMC 56) in einer Intel Standard High-Volume (SHV) Server-Hauptplatine mit den Fähigkeiten, welche von einem TCPA-(Trusted Computer Platform Architecture – www.trustedpc.org)-1.0-konformen System erfordert werden, mit einem vertrauenswürdigen Plattformmodul 58 (TPM 58) als Firmware erweitert werden, welche auf dem BMC 56 ausgeführt wird, um kryptographische Dienste zu unterstützen.
  • Verständlicherweise verwenden IPMI-konforme Systeme typischerweise Intelligent-Platform-Management (IPM) für autonome Überwachungs- und Wiederherstellungsmerkmale, welche unmittelbar in Hardware und Firmware des Plattformmanagements implementiert sind. Die Schlüsseleigenschaft des Intelligent-Platform-Managements ist, daß Inventar-, Überwachungs-, Protokollierungs- und Wiederherstellungssteuerungsfunktionen unabhängig von den Hauptprozessoren, dem BIOS und dem Betriebssystem verfügbar sind.
  • Plattformmanagementfunktionen können auch verfügbar gemacht werden, wenn das System sich in einem heruntergefahrenen Zustand befindet. Es können Plattform-Statusinformationen erhalten werden und Wiederherstellungsaktionen in Situationen in Gang gesetzt werden, bei welchen keine System-Management-Software und keine normalen, ,bandinternen' Managementmechanismen verfügbar sind. Die unabhängigen Überwachungs-, Protokollierungs- und Zugriffsfunktionen, welche durch IPMI verfügbar sind, stellen eine Handhabbarkeit bereit, welche in die Hardware der Rechenplattform eingebaut ist. Dies kann Systeme unterstützen, bei welchen keine System-Management-Software für das bestimmte Betriebssystem verfügbar ist oder bei welchen der Endbenutzer entscheidet, die System-Management-Software nicht zu laden oder zu aktivieren.
  • IPMI wird am besten in Verbindung mit System-Management-Software verwendet, welche unter einem Betriebssystem abläuft. Dies stellt einen verbesserten Grad der Handhabbarkeit bereit, indem ein bandinterner Zugriff auf die IPMI-Managementinformationen und eine Integration der IPMI mit den zusätzlichen Managementfunktionen bereitgestellt wird, welche von Managementanwendungen und dem Betriebssystem (OS) bereitgestellt werden. System-Management-Software und das OS können einen Grad einer fortschrittlichen Steuerung, Fehlerbehandlung und -Warnung bereitstellen, welcher unmittelbar durch das Plattformmanagement-Subsystem bereitgestellt werden kann. IPMI ist eine Schnittstellenspezifikation auf Hardware-Ebene, welche ,Management-Software-neutrale' Überwachungs- und Steuerungsfunktionen bereitstellt, welche durch Standard-Schnittstellen der Management-Software, wie beispielsweise DMI, WMI, CIM, SNMP usw., dargelegt werden.
  • Als eine Schnittstelle auf Hardware-Ebene sitzt die IPMI auf dem Boden eines typischen Management-Software-Stapels oben auf dem BMC 56. Der BMC 56 verwaltet die Schnittstelle zwischen der System-Management-Software und der Plattformmanagement-Hardware, stellt eine autonome Überwachung, Ereignisprotokollierung und eine Wiederherstellungssteuerung bereit und dient als der Koppler zwischen der System-Management-Software und dem IPMB und allen anderen gewöhnlich verfügbaren Bus-Systemen bereit (z.B. Intelligent Chassis Management Bus (ICMB)). IPMI unterstützt die Ausdehnung des Plattformmanagements durch ein Anschließen zusätzlicher Management-Controller an das System unter Verwendung des IPMB. Der IPMB ist ein I2C-basierter, serieller Bus, welcher zwischen Hauptsystemmodulen trassiert wird. Er wird für eine Kommunikation an die und zwischen den Management-Controllern verwendet. Dies stellt einen standardisierten Weg zum Integrieren von Chassis-Merkmalen mit dem Baseboard bereit. Da die zusätzlichen Management-Controller typischerweise auf anderen Platinen innerhalb des Systems, von dem ,zentralen' BMC entfernt, verteilt sind, werden sie manchmal als Satelliten-Controller bezeichnet. Durch eine Standardisierung der Zusammenschaltung kann ein Baseboard unmittelbar in verschiedene Chassis integriert werden, welche unterschiedliche Managementmerkmale aufweisen. Die Unterstützung der IPMI mehrerer Management-Controller bedeutet auch, daß die Architektur skalierbar ist. Ein komplexer, Multiplatinensatz in einem Server der Unternehmensklasse kann mehrere Management-Controller für ein Überwachen der unterschiedlichen Subsysteme verwenden, wie beispielsweise einer redundanten Stromversorgungsüberwachung und -Steuerung, RAID, Erweiterungs-E/A usw.. Während ein System der Einstiegsebene alle Managementfunktionen in den BMC integriert aufweisen kann, kann die IPMI auch ,niedere' I2C-Zugriffsbefehle umfassen, welche verwendet werden können, um auf ,nicht intelligente' I2C-Vorrichtungen (Vorrichtungen, welche keine IPMI-Befehle behandeln) auf dem LPC oder auf andere, über einen Baseboard-Management-Controller zugegriffene, private Busse zuzugreifen.
  • Das TPM 58, welches in einer IPMI-konformen Umgebung, wie beispielsweise beschrieben, ausgeführt wird, kann Sicherheit garantieren, da die Ausführung vor dem Hauptmikroprozessorkomplex (IA32 oder SMP der IPF-Familie) verborgen ist und der Speicher vor ihm versteckt ist. In der Tat verhindern der private Speicher und die Hardware-Ressourcen eines Moduls TPM 58, welches von dem BMC 56 unterstützt wird, daß Viren, fehlgeleitete Treiber und anderer nicht vertrauenswürdiger Code, welche auf dem Hauptmikroprozessorkomplex ausgeführt werden, Geheimnisse des TPM gefährden. Diese Geheimnisse umfassen kryptographische Schlüssel, Hashs von ausgeführtem Code usw.. Eine Implementierung auf dem BMC 56 eines TPM 58 erhöht die Sicherheitsfähigkeit von SHV-Plattformen, während sie die Kosten minimiert, welche separate, TPM-spezifische Co-Prozessoren begleiten.
  • Die Kommunikation mit dem TPM 58 über seine Subsystem-Verkapselung kann über ein Tunneln des TCPA-Befehlssatzes innerhalb des IPMI-Protokolls geschehen oder indem der Co-Prozessor einen zusätzlichen Befehlsdaten-Port exportiert, welcher ausschließlich für eine TCPA-Nachrichtenvermittlung reserviert ist. Das Erste ist dadurch bevorzugt, daß es bei Systemen einer frühen Generation, welche diese Hybridfähigkeit von Server-Management und Sicherheits-Co-Prozessor übernehmen, keine Hardware-Änderungen notwendig macht. Auch die Anforderung einer Eingriffssicherheit der TCPA kann durch den Systemverkäufer erfüllt werden, welcher das physikalische Gehäuse des Co-Prozessors so verbessert, daß es anzeigt, falls von nicht berechtigter Seite versucht wird, die physikalische Integrität des Subsystems zu gefährden.
  • Das TPM 58 weist bescheiden e Anforderungen an den nichtflüchtigen Speicher auf (minimal 8 kByte). Außerdem sind die kryptographischen Dienste in einem TPM nicht zeitkritisch und können als Software implementiert werden (d.h. das TPM soll Geheimnisse und geheime Verarbeitung, wie beispielsweise Signierübersichten, speichern, wohingegen Massenverschlüsselung wie SSL von den Hauptmikroprozessoren ausgeführt wird), wobei folglich einem Server-Management-Co-Prozessor gestattet wird, um diese Fähigkeiten erweitert zu werden. Auch Sicherheitsmetriken, wie beispielsweise eine Tastendruckrate, Spannungen und andere entropiebezogene Daten, welche ein TPM 58 verwenden und sammeln kann, werden gegenwärtig von dem BMC 56 gesammelt, und die Informationen an das TPM 58 weitergegeben (d.h. der BMC mißt Temperaturen und Spannungen zu Alarmzwecken). Diese Entropiespeicherung (wie beispielsweise Meßwerte eines Temperatursensors) gestattet im Vergleich zu arithmetischen Software-Implementierungen von Pseudozufallszahlengeneratoren eine verbesserte Zufallszahlenerzeugung (RNG). Da ein TPM außerdem Leistungsverluste sowohl bemerken als auch verfolgen muß, muß der BMC 58 Leistungsverlustdaten verfolgen und sogar die Signale für gute Betriebsspannung an den Mikroprozessorkomplex kennzeichnen.
  • 4 illustriert spezifisch einen allgemeinen Prozeß 70 für ein Implementieren eines kryptographischen Dienstmoduls in ein Baseboard-Management-Controller-System, wie beispielsweise unter Bezugnahme auf 3 beschrieben. Nach einem anfänglichen Zurücksetzen (72) des BMC (zuerst) und dem Hochfahren des Systems wird ein Hardware-Selbsttest (74) durchgeführt. Bei Erfolg wird der Boot-Blockdeskriptor geprüft (80), um festzustellen, ob er einen Teil eines sicheren (vertrauenswürdigen) Systems ist. Wenn dies der Fall ist, wird der Boot-Block in das TPM eingelesen (82), und Hashing oder andere kryptographische Dienste werden durchgeführt, um die BIOS-Integrität zu verifizieren (86). Wenn er authentifiziert ist (88), wird ein authentifizierter (sicherer) Status an das Betriebssystem gesendet (90), andernfalls wird der Fehlschlag protokolliert (76). Ersatzweise kann der Boot-Prozeß fehlschlagen, wenn der Hardware-Selbsttest fehlschlägt (76 und 90), oder es kann ein „nicht sicher" Statuskennzeichen an das Betriebssystem weitergegeben werden (84), wenn die Rechenplattform kein Teil eines vertrauenswürdigen Systems ist. Der BMC ist hier dadurch das primäre Mittel, daß er die Signalisierung für ein Zurücksetzen beim Einschalten an den Haupt-CPU-Komplex steuert, so daß er diesen Berechtigungsprozeß des Boot-Blocks sogar vor dem ersten Code-Abruf der Haupt-CPU durchführen kann (d.h. die Haupt-CPU werden nicht aus dem Zurücksetzen genommen, bis eine Authentifizierungslogik in dem langsameren BMC/TPM-Mikroprozessor ausgeführt wurde). In der Tat findet eine Sicherheitskennzeichnung statt, indem diese Steuerungsleitungen an die Haupt-CPU angesteuert werden.
  • Eine Software, welche die vorangehenden Verfahren und das System implementiert, kann im Speicher einer Computerplattform oder eines Systems als ein Befehlssatz gespeichert werden, welcher ausgeführt werden soll. Zusätzlich könnten die Befehle zum Durchführen des Verfahrens und des Systems, wie obenstehend beschrieben, ersatzweise auf anderen Formen maschinenlesbarer Medien gespeichert werden, einschließlich Flash-Speicher, magnetischer und optischer Platten. Beispielsweise könnte das Verfahren der vorliegenden Erfindung auf maschinenlesbaren Medien, wie beispielsweise magnetischen Disketten oder optischen Disketten, gespeichert werden, welche über ein Diskettenlaufwerk (oder ein Laufwerk für ein computerlesbares Medium) zugänglich sind. Weiterhin können die Befehle in einer Form einer komprimierten oder ausführbaren Version über ein Datennetzwerk in eine Rechenvorrichtung heruntergeladen werden.
  • Ersatzweise könnte die Logik zum Durchführen der oben stehend diskutierten Verfahren und Systeme in zusätzlichen computer- und/oder maschinenlesbaren Medien implementiert werden, wie beispielsweise in diskreten Hardware-Komponenten wie hochintegrierten Schaltkreisen (LSIs), anwendungsspezifischen integrierten Schaltkreise (ASICs) oder in Firmware, wie beispielsweise mehrfach programmierbareren Nur-Lese-Speichern (EEPROMs); oder in räumlich entfernten Computern, welche Informationen durch elektrische, optische, akustische und andere Formen sich fortpflanzender Signale (z.B. Funkwellen oder infrarote optische Signale) weiterleiten.
  • In der Beschreibung bedeutet eine Bezugnahme auf „eine Ausführungsform", „manche Ausführungsformen" oder „andere Ausführungsformen", daß ein bestimmtes Merkmal, eine Struktur oder eine Eigenschaft, welche in Verbindung mit den Ausführungsformen beschrieben sind, in mindestens manchen Ausführungsformen, jedoch nicht notwendigerweise in allen Ausführungsformen, der Erfindung eingeschlossen sind. Die verschiedenen Vorkommen von „eine Ausführungsform" oder „manche Ausführungsformen" bezeichnen nicht notwendigerweise alle die gleichen Ausführungsformen.
  • Wenn die Beschreibung darlegt, daß eine Komponente, ein Merkmal, eine Struktur oder eine Eigenschaft eingeschlossen sein „kann", „können" oder „könnte", ist es nicht erforderlich, daß diese bestimmte Komponente, Merkmal, Struktur oder Eigenschaft eingeschlossen ist. Wenn sich die Beschreibung oder der Anspruch auf „ein" Element bezieht, bedeutet dies nicht, daß es nur ein Element gibt. Wenn sich die Beschreibung oder die Ansprüche auf „ein zusätzliches" Element beziehen, schließt dies nicht aus, daß es mehr als ein zusätzliches Element gibt.
  • Durchschnittsfachleute mit dem Nutzen dieser Offenbarung erkennen, daß viele andere Variationen an der vorangehenden Beschreibung und den Zeichnungen innerhalb des Schutzumfangs der vorliegenden Erfindung vorgenommen werden können. Dementsprechend sind es die folgenden Ansprüche, einschließlich aller Änderungen daran, welche den Schutzumfang der Erfindung definieren.

Claims (15)

  1. Verfahren mit den Schritten: – Ausführen kryptographischer Dienste (34; 86) auf einem Baseboard-Management-Controller (14; 56), welcher von einem Hauptprozessor (12; 51, 52, 53, 54) getrennt ist, wobei sowohl eine Ausführung als auch ein Speicher des Base-Management-Controllers (14; 56) hinsichtlich des Hauptprozessors (12; 51, 52, 53, 54) isoliert sind; und – Kommunizieren kryptographischer Informationen zwischen dem Baseboard-Management-Controller (14; 56) und dem Hauptprozessor (12; 51, 52, 53, 54), um ein Segment eines BIOS(Basic-Input/Output-System)-Codes an seine System-Plattform (10) zu binden, um eine BIOS-Integrität zu verifizieren.
  2. Verfahren nach Anspruch 1, wobei der Baseboard-Management-Controller (56) als ein vertrauenswürdiger Plattformmodul(TPM)-Co-Prozessor (58) fungiert.
  3. Verfahren nach Anspruch 1, wobei weiterhin mit dem Hauptprozessor (12) kommuniziert wird, indem ein zusätzlicher Befehldaten-Port (18) ausschließlich für eine TCPA(Trusted computer Platform Architecture)-Nachrichtenvermittlung reserviert wird.
  4. Verfahren nach Anspruch 1, wobei mehrere Hauptprozessoren (51, 52, 53, 54) mit dem Baseboard-Management-Controller (56) verbunden werden.
  5. Verfahren nach Anspruch 1, wobei mehrere BIOS-Abbilder verifiziert werden.
  6. Verfahren nach Anspruch 1, wobei ein kryptographischer Hash eines Boot-Blocks berechnet wird, um ein nicht vertrauenswürdiges BIOS-Abbild zu erfassen.
  7. Verfahren nach Anspruch 1, wobei ein geheimer Schlüssel in einem isolierten Speicher gespeichert wird.
  8. Maschinenlesbares Medium mit darauf gespeicherten Befehlen, die einen Satz von Anweisungen darstellen, die, wenn sie auf einer Maschine ausgeführt werden, ein Verfahren nach den Ansprüchen 1 bis 7 ausführen.
  9. System mit: – einem kryptographischen Dienstmodul (16), welches auf einem Baseboard-Management-Controller (14; 56) ausführbar ist, welcher von einem Hauptprozessor (12; 51, 52, 53, 54) getrennt ist, wobei sowohl eine Ausführung als auch ein Speicher des Baseboard-Management-Controllers (14; 56) hinsichtlich des Hauptprozessors (12; 51, 52, 53, 54) isoliert sind; und – eine Datenleitungsbahn für ein Kommunizieren kryptographischer Informationen zwischen dem Baseboard-Management-Controller (14; 56) und dem Hauptprozessor (12; 51, 52, 53, 54), um ein Segment eines BIOS(Basic-Input/Output-System)-Codes an seine System-Plattform (10) zu binden, um eine BIOS-Integrität zu verifizieren.
  10. System nach Anspruch 9, wobei der Baseboard-Management-Controller (56) als ein vertrauenswürdiger Plattformmodul(TPM)-Co-Prozessor (58) fungiert.
  11. System nach Anspruch 9, wobei der Baseboard-Management-Controller (14) mit dem Hauptprozessor (12) kommuniziert, indem er einen zusätzlichen Befehldaten-Port (18) ausschließlich für eine TCPA(Trusted computer Platform Architecture)-Nachrichtenvermittlung reserviert.
  12. System nach Anspruch 9, weiterhin mit mehreren Hauptprozessoren (51, 52, 53, 54), welche mit dem Baseboard-Management-Controller (56) verbunden sind.
  13. System nach Anspruch 9, wobei mehrere BIOS-Abbilder verifiziert werden.
  14. System nach Anspruch 9, wobei der Baseboard-Management-Controller (14; 56) einen kryptographischen Hash eines Boot-Blocks berechnet, um ein nicht vertrauenswürdiges BIOS-Abbild zu erfassen.
  15. System nach Anspruch 9, wobei der Baseboard-Management-Controller (14; 56) einen geheimen Schlüssel in einem isolierten Speicher speichert.
DE10393456T 2002-10-09 2003-10-07 Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems Expired - Fee Related DE10393456B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/268,855 US7200758B2 (en) 2002-10-09 2002-10-09 Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US10/268,855 2002-10-09
PCT/US2003/031783 WO2004034238A2 (en) 2002-10-09 2003-10-07 Encapsulation of a tcpa trusted platform module functionality within a server management coprocessor subsystem

Publications (2)

Publication Number Publication Date
DE10393456T5 DE10393456T5 (de) 2005-10-06
DE10393456B4 true DE10393456B4 (de) 2007-05-31

Family

ID=32068667

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10393456T Expired - Fee Related DE10393456B4 (de) 2002-10-09 2003-10-07 Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems

Country Status (9)

Country Link
US (1) US7200758B2 (de)
JP (2) JP4855679B2 (de)
CN (1) CN100339782C (de)
AU (1) AU2003279175A1 (de)
DE (1) DE10393456B4 (de)
GB (1) GB2410819B (de)
HK (1) HK1074899A1 (de)
TW (1) TWI277904B (de)
WO (1) WO2004034238A2 (de)

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US20040128493A1 (en) * 2002-12-27 2004-07-01 Zimmer Vincent J. Methods and apparatus for providing a firmware defined radio
US6772099B2 (en) * 2003-01-08 2004-08-03 Dell Products L.P. System and method for interpreting sensor data utilizing virtual sensors
US8086844B2 (en) * 2003-06-03 2011-12-27 Broadcom Corporation Online trusted platform module
US8639866B2 (en) * 2003-08-06 2014-01-28 Hewlett-Packard Development Company, L.P. Systems and methods for dividing a communications channel
US7222062B2 (en) * 2003-12-23 2007-05-22 Intel Corporation Method and system to support a trusted set of operational environments using emulated trusted hardware
US7836219B1 (en) * 2004-02-10 2010-11-16 Pmc-Sierra Us, Inc. System and method for authentication of embedded RAID on a host RAID card
US7318150B2 (en) * 2004-02-25 2008-01-08 Intel Corporation System and method to support platform firmware as a trusted process
US7664965B2 (en) * 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US7484091B2 (en) * 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
US7380119B2 (en) * 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
CN100351731C (zh) * 2004-04-30 2007-11-28 联想(北京)有限公司 一种安全计算机及其实现方法
GB0411654D0 (en) * 2004-05-25 2004-06-30 Hewlett Packard Development Co A generic trusted platform architecture
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
US20060026417A1 (en) * 2004-07-30 2006-02-02 Information Assurance Systems L.L.C. High-assurance secure boot content protection
US7711942B2 (en) * 2004-09-23 2010-05-04 Hewlett-Packard Development Company, L.P. Computer security system and method
CN1331015C (zh) * 2004-09-30 2007-08-08 联想(北京)有限公司 计算机安全启动的方法
US8533777B2 (en) * 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7269534B2 (en) * 2005-03-11 2007-09-11 Dell Products L.P. Method to reduce IPMB traffic and improve performance for accessing sensor data
GB2424494A (en) * 2005-03-22 2006-09-27 Hewlett Packard Development Co Methods, devices and data structures for trusted data
US8824683B2 (en) * 2005-05-02 2014-09-02 Panasonic Corporation Recording medium, authoring device, and authoring method
US8972743B2 (en) 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
US7603707B2 (en) * 2005-06-30 2009-10-13 Intel Corporation Tamper-aware virtual TPM
JP4847221B2 (ja) 2006-01-18 2011-12-28 株式会社Pfu 情報処理装置、情報処理方法およびプログラム
CN100476847C (zh) * 2006-01-18 2009-04-08 株式会社Pfu 用于处理信息的方法和设备以及计算机程序产品
EP1868127A1 (de) * 2006-06-15 2007-12-19 Thomson Telecom Belgium Gerät mit einem öffentlichen und einem privaten Inhalt und verfahren zur Initialisierung des Geräts
WO2008070191A2 (en) 2006-12-06 2008-06-12 Fusion Multisystems, Inc. (Dba Fusion-Io) Apparatus, system, and method for a reconfigurable baseboard management controller
US10348681B2 (en) * 2007-01-24 2019-07-09 International Business Machines Corporation Centralized secure offload of security services for distributed security enforcement points
US20080216176A1 (en) * 2007-02-06 2008-09-04 Cybernet Systems Corporation Hardware-assisted rootkit blocker for networked computers
JP4998019B2 (ja) 2007-03-06 2012-08-15 富士通株式会社 状態表示制御装置
US8886955B2 (en) * 2007-03-28 2014-11-11 Nuvoton Technology Corporation Systems and methods for BIOS processing
US8984265B2 (en) 2007-03-30 2015-03-17 Intel Corporation Server active management technology (AMT) assisted secure boot
KR101427646B1 (ko) * 2007-05-14 2014-09-23 삼성전자주식회사 펌웨어의 무결성 검사 방법 및 장치
JP4530027B2 (ja) * 2007-11-13 2010-08-25 日本電気株式会社 コンピュータシステム
US7984286B2 (en) * 2008-06-25 2011-07-19 Intel Corporation Apparatus and method for secure boot environment
US20090327741A1 (en) * 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
US20100115140A1 (en) * 2008-10-30 2010-05-06 Micron Technology, Inc. Encoded addressing within control code for bus communication
US8595491B2 (en) * 2008-11-14 2013-11-26 Microsoft Corporation Combining a mobile device and computer to create a secure personalized environment
JP5404030B2 (ja) * 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
US8495657B1 (en) * 2009-06-12 2013-07-23 American Megatrends, Inc. Virtualized management objects
JP5493946B2 (ja) 2010-02-08 2014-05-14 株式会社リコー 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体
JP4905575B2 (ja) * 2010-03-30 2012-03-28 日本電気株式会社 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
US20110276625A1 (en) * 2010-05-06 2011-11-10 Hemal Shah Method and system for host independent keyboard, video, and mouse (kvm) redirection
US8959363B2 (en) * 2010-06-03 2015-02-17 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
US9245113B2 (en) * 2010-10-22 2016-01-26 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Out of band vital product data collection
TW201222226A (en) * 2010-11-23 2012-06-01 Hon Hai Prec Ind Co Ltd Remote motherboard controller and method for controlling a remote motherboard
CN102479302A (zh) * 2010-11-24 2012-05-30 鸿富锦精密工业(深圳)有限公司 密码保护系统及方法
JP2013123031A (ja) 2011-11-07 2013-06-20 Denso Corp 導電性材料および半導体装置
US8775784B2 (en) 2011-11-11 2014-07-08 International Business Machines Corporation Secure boot up of a computer based on a hardware based root of trust
CN103186434A (zh) * 2011-12-31 2013-07-03 国民技术股份有限公司 恢复基本输入输出系统的方法及系统
US9262637B2 (en) 2012-03-29 2016-02-16 Cisco Technology, Inc. System and method for verifying integrity of platform object using locally stored measurement
US9218462B2 (en) * 2012-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp Authentication using lights-out management credentials
US9384367B2 (en) * 2012-09-04 2016-07-05 Intel Corporation Measuring platform components with a single trusted platform module
WO2014046974A2 (en) 2012-09-20 2014-03-27 Case Paul Sr Case secure computer architecture
US10353765B2 (en) 2013-03-08 2019-07-16 Insyde Software Corp. Method and device to perform event thresholding in a firmware environment utilizing a scalable sliding time-window
CN104981814B (zh) * 2013-03-15 2018-08-14 英特尔公司 安全协处理器引导性能
US9619238B2 (en) 2013-04-15 2017-04-11 Amazon Technologies, Inc. Remote attestation of host devices
US9594638B2 (en) * 2013-04-15 2017-03-14 Amazon Technologies, Inc. Host recovery using a secure store
WO2014175867A1 (en) * 2013-04-23 2014-10-30 Hewlett-Packard Development Company, L.P. Verifying controller code and system boot code
US9058504B1 (en) * 2013-05-21 2015-06-16 Malwarebytes Corporation Anti-malware digital-signature verification
CN104899107B (zh) * 2014-03-05 2018-08-31 联想(北京)有限公司 一种信息处理方法及电子设备
CN104899170B (zh) * 2014-03-07 2019-05-10 中兴通讯股份有限公司 分布式智能平台管理总线ipmb连接方法及atca机框
CN103885860A (zh) * 2014-03-21 2014-06-25 浪潮集团有限公司 一种应用ipmi命令实现bmc双管理热冗余的方法
US9413765B2 (en) 2014-03-25 2016-08-09 Intel Corporation Multinode hubs for trusted computing
US9594910B2 (en) * 2014-03-28 2017-03-14 Intel Corporation In-system provisioning of firmware for a hardware platform
CN104123511B (zh) * 2014-07-28 2017-05-03 浪潮集团有限公司 一种可信计算服务器中的bmc安全管理方法和系统
WO2016032845A1 (en) * 2014-08-26 2016-03-03 Vendita Technology Group, Inc. Hardware and software architecture for enabling optimizing technical capabilities in a database
CN104410636A (zh) * 2014-12-01 2015-03-11 浪潮集团有限公司 一种云计算系统中增强bmc/smc安全性的方法
US9710422B2 (en) 2014-12-15 2017-07-18 Intel Corporation Low cost low overhead serial interface for power management and other ICs
CN104486127A (zh) * 2014-12-22 2015-04-01 浪潮集团有限公司 一种基于可信管理单元的冗余可信服务器管理方法
TWI617946B (zh) * 2015-05-25 2018-03-11 Insyde Software Corp Device and method for safely starting embedded controller
US9740866B2 (en) * 2015-06-10 2017-08-22 The Boeing Company Automatic measuring boot process using an automatic measuring processor coupled to a memory
CN105160255A (zh) * 2015-08-06 2015-12-16 浪潮电子信息产业股份有限公司 一种可信度量装置及方法
CN105159808B (zh) * 2015-09-21 2019-02-19 苏州中太服务器有限公司 一种对bios进行审计的方法
US9742568B2 (en) * 2015-09-23 2017-08-22 Dell Products, L.P. Trusted support processor authentication of host BIOS/UEFI
EP3356931B1 (de) 2015-09-30 2021-06-23 Hewlett-Packard Development Company, L.P. Laufzeit überprüfung der bios mit externer vorrichtung
WO2017107122A1 (en) * 2015-12-24 2017-06-29 Intel Corporation Techniques for coordinating device boot security
CN105634814A (zh) * 2016-01-05 2016-06-01 浪潮电子信息产业股份有限公司 一种服务器资产信息变更的监控方法
US10623439B2 (en) 2016-01-15 2020-04-14 Hitachi, Ltd. Computer system and control method thereof
CN105718806A (zh) * 2016-01-26 2016-06-29 浪潮电子信息产业股份有限公司 一种基于国产bmc和tpm2.0实现可信主动度量的方法
US10262140B2 (en) 2016-09-29 2019-04-16 Intel Corporation Methods and apparatus to facilitate blockchain-based boot tracking
CN106528458B (zh) * 2016-11-01 2020-09-08 广东浪潮大数据研究有限公司 一种接口控制器、基板管理控制器及安全系统
CN106407816B (zh) * 2016-11-15 2018-02-16 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量系统、方法及装置
US10824724B2 (en) * 2017-06-02 2020-11-03 Dell Products, L.P. Detecting runtime tampering of UEFI images in an information handling system
US10467439B2 (en) * 2017-07-05 2019-11-05 Dell Products, L.P. Detecting tampering of memory contents in an information handling system
US10462664B2 (en) 2017-08-02 2019-10-29 Dell Products, Lp System and method for control of baseboard management controller ports
CN109714303B (zh) * 2017-10-25 2022-05-27 阿里巴巴集团控股有限公司 Bios启动方法及数据处理方法
US11157356B2 (en) * 2018-03-05 2021-10-26 Samsung Electronics Co., Ltd. System and method for supporting data protection across FPGA SSDs
US11714910B2 (en) * 2018-06-13 2023-08-01 Hewlett Packard Enterprise Development Lp Measuring integrity of computing system
US11030316B2 (en) 2018-09-20 2021-06-08 Samsung Electronics Co., Ltd. System and method for providing security protection for FPGA based solid state drives
US11095454B2 (en) 2018-09-24 2021-08-17 International Business Machines Corporation Releasing secret information in a computer system
US11409874B2 (en) * 2019-07-03 2022-08-09 International Business Machines Corporation Coprocessor-accelerated verifiable computing
US11443036B2 (en) * 2019-07-30 2022-09-13 Hewlett Packard Enterprise Development Lp Facial recognition based security by a management controller
CN110456706B (zh) * 2019-08-16 2021-08-20 佳源科技有限公司 一种基于云端协同的物联网系统
CN110442066A (zh) * 2019-08-16 2019-11-12 佳源科技有限公司 一种基于云端协同的物联网系统
US20210342169A1 (en) * 2020-04-29 2021-11-04 Hewlett Packard Enterprise Development Lp Emulating physical security devices
US11641281B2 (en) * 2020-04-29 2023-05-02 Hewlett Packard Enterprise Development Lp Hashing values using salts and peppers
US11522723B2 (en) * 2021-03-01 2022-12-06 Hewlett Packard Enterprise Development Lp Secure provisiong of baseboard management controller identity of a platform
US11768727B2 (en) * 2021-11-23 2023-09-26 International Business Machines Corporation Reducing over-reporting of serviceable events

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998015082A1 (en) * 1996-09-30 1998-04-09 Intel Corporation Secure bios
WO2002003196A2 (en) * 2000-06-30 2002-01-10 Intel Corporation Protection of boot block data and accurate reporting of boot block contents

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997004378A1 (en) * 1995-07-20 1997-02-06 Dallas Semiconductor Corporation Microcircuit with memory that is protected by both hardware and software
US5953502A (en) 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
DE69832082D1 (de) * 1997-02-13 2005-12-01 Helbig Sr Sicherheitskoprozessor zur verbesserung der computersystemsicherheit
US6185678B1 (en) 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6401208B2 (en) 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
JP4812168B2 (ja) * 1999-02-15 2011-11-09 ヒューレット・パッカード・カンパニー 信用コンピューティング・プラットフォーム
EP1076279A1 (de) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computerplattformen und deren Betriebsverfahren
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
ATE339820T1 (de) * 2000-03-23 2006-10-15 Infineon Technologies Ag Vorrichtung und verfahren zur erhöhung der betriebssicherheit und gleichmässigkeit einer rauschquelle
GB0013356D0 (en) * 2000-06-01 2000-07-26 Tao Group Ltd A method of validating an encrypted message
US6948065B2 (en) * 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
US7117376B2 (en) 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
US6993648B2 (en) * 2001-08-16 2006-01-31 Lenovo (Singapore) Pte. Ltd. Proving BIOS trust in a TCPA compliant system
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US7130700B2 (en) 2002-11-19 2006-10-31 Medtronic, Inc. Multilumen body for an implantable medical device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998015082A1 (en) * 1996-09-30 1998-04-09 Intel Corporation Secure bios
WO2002003196A2 (en) * 2000-06-30 2002-01-10 Intel Corporation Protection of boot block data and accurate reporting of boot block contents

Also Published As

Publication number Publication date
GB0509319D0 (en) 2005-06-15
US20040073806A1 (en) 2004-04-15
JP4855679B2 (ja) 2012-01-18
GB2410819B (en) 2006-04-19
WO2004034238A2 (en) 2004-04-22
TW200414051A (en) 2004-08-01
JP5551130B2 (ja) 2014-07-16
CN100339782C (zh) 2007-09-26
JP2006501581A (ja) 2006-01-12
US7200758B2 (en) 2007-04-03
HK1074899A1 (en) 2005-11-25
DE10393456T5 (de) 2005-10-06
TWI277904B (en) 2007-04-01
AU2003279175A1 (en) 2004-05-04
WO2004034238A3 (en) 2004-12-29
CN1723425A (zh) 2006-01-18
GB2410819A (en) 2005-08-10
JP2011243231A (ja) 2011-12-01

Similar Documents

Publication Publication Date Title
DE10393456B4 (de) Verkapselung einer TCPA-vertrauenswürdigen Plattformmodulfunktionalität innerhalb eines Server-Management-Coprozessor-Subsystems
JP7408725B2 (ja) コンピュータシステムの自動動作管理
DE112018002031B4 (de) Sichern einer betriebssystemkonfiguration unter verwendung von hardware
DE60007724T2 (de) Chipkarten-benutzerschnittstelle für eine vertraute computerplattform
DE102011103218B4 (de) Systeme, Verfahren und Vorrichtung zum Virtualisieren von TPM- Zugriffen
DE60002893T2 (de) Computerplattformen und deren betriebsverfahren
DE112010005069B4 (de) Bereitstellen, Aufrüsten und/oder Ändern von Hardware
DE102020126182A1 (de) Privatsphären- und datenschutz auf smart-edge-vorrichtungen
DE112017002044T5 (de) Plattformattestierung und registrierung für server
DE112016006003T5 (de) Vertrauenswürdiger Start sicherer Enklaven in virtuellen Umgebungen
DE10125952A1 (de) Authentifizierter Zugang zu einem Storage Area Network
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
DE112019005701T5 (de) Sichere boot-unterstützung für vorrichtungen und zugehörige systeme, verfahren und vorrichtungen
DE102018126136A1 (de) Technologien zur biometrischen Authentifizierung vor dem Booten
US11120136B1 (en) Managing system firmware
DE102022108625A1 (de) Mehrere physische anforderungsschnittstellen für sicherheitsprozessoren
DE102016105936A1 (de) Electronic device and method for running applications in different security environments
DE102022108380A1 (de) Verwaltung der speicherung von geheimnissen in speichern von baseboard-management-controller
DE102021108582A1 (de) Emulation physikalischer sicherheitseinrichtungen
DE102023202297A1 (de) Wahrung der vertraulichkeit von mandanten in einer cloud-umgebung beim einsatz von sicherheitsdiensten
DE102022109208A1 (de) Verwaltung der Verwendung von Geheimnissen der Verwaltungssteuerung basierend auf der Besitzgeschichte der Firmware
DE112014004611T5 (de) Steuersystem und Authentifikationsvorrichtung
EP3495979A1 (de) Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems
EP1924945B1 (de) Verfahren zur verbesserung der vertrauenswürdigkeit von elektronischen geräten und datenträger dafür
EP2819053A1 (de) Diagnose einer Vorrichtung in einem Automatisierungs- und Steuersystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law

Ref document number: 10393456

Country of ref document: DE

Date of ref document: 20051006

Kind code of ref document: P

8125 Change of the main classification

Ipc: G06F 1214

8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0021220000

Ipc: G06F0021500000