JP2006501581A - サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 - Google Patents

サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 Download PDF

Info

Publication number
JP2006501581A
JP2006501581A JP2004543480A JP2004543480A JP2006501581A JP 2006501581 A JP2006501581 A JP 2006501581A JP 2004543480 A JP2004543480 A JP 2004543480A JP 2004543480 A JP2004543480 A JP 2004543480A JP 2006501581 A JP2006501581 A JP 2006501581A
Authority
JP
Japan
Prior art keywords
management controller
baseboard management
article
main processor
tcpa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004543480A
Other languages
English (en)
Other versions
JP4855679B2 (ja
Inventor
ジマー,ヴィンセント
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2006501581A publication Critical patent/JP2006501581A/ja
Application granted granted Critical
Publication of JP4855679B2 publication Critical patent/JP4855679B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)

Abstract

メインプロセッサから分離したベースボード管理コントローラ上で、メインプロセッサに関し隔離された実行及びメモリを有するベースボード管理コントローラにより暗号化サービスを実行するためのシステム。暗号化情報が、BIOS完全性を検証し、TCPA(Trusted Computer Platform Architecture)に従う機能を提供するため、ベースボード管理コントローラとメインプロセッサとの間で通信される。

Description

発明の詳細な説明
[発明の技術分野]
本発明は、コンピュータセキュリティの技術分野に関する。特に、本発明は、安全なブートプロセスを介しサーバまたはパーソナルコンピュータ上の情報を保護するためのシステムに関する。
[背景]
電子、ウェブまたはソフトウェアエージェントに基づく取引への依存性が高まるに従って、あるコンピュータユーザのために動作するコンピュータの身元の信頼性の高い特定がますます重要となってきている。パーソナルコンピュータを操作するユーザから、ローカルネットワークサーバ、ワイドエリアネットワークまたはインターネットへのゲートウェイサーバ及び最終的には目的とするコンピュータに至るまで拡張可能な取引チェーン(transactional chain)の各種部分間の認証を可能にするため、多くの規格が開発されてきた。ネットワークにおける「信頼性の高いプラットフォーム」となるため、コンピュータは、送信されたハードウェアまたはソフトウェアに基づく識別情報の変更を可能にする、あるいは他のコンピュータシステムのなりすまし(spoofing)を可能にするプリブートソフトウェアプログラムにより破壊されないよう信頼性の高いものでなければならない。この信頼性の基礎は、コンピュータプラットフォームが意図した目的に対し信頼すべきものとなりうるという既知の権限者による宣言である。
TCPA(Trusted Computing Platform Alliance)は、ユーザ及びコンピュータを信頼できるものと認識するための1つの可能な規格を提供する。当該規格に準拠した典型的な電源入力処理では、別のハードウェアモジュール(暗号化ハッシュ技術を利用して)がBIOSに問い合わせ、それが信頼性のあるものとすることができるか判断し、BIOSはユーザに問い合わせ、ユーザがプラットフォームを利用することを承認されていることを保証する。そのあと、BIOSは、オペレーティングシステム(OS)ローダとハードウェアモジュールとやりとりし、このOSローダが信頼性のあるものとすることができるか判断する。OSローダは、OSカーネルのロード時に、どのソフトウェアがそれ以前にシステムにアクセスしたか知るため、情報をOSカーネルに送信する。事実上、これにより当該ポイントからコンピュータシステムは、OSカーネルにより完全に制御されるということを明らかにする。適切なネットワーク認証技術が利用される場合、ユーザと第三者の両方は、コンピュータが「信頼性のある」ものであると確信することができる。残念ながら、別のハードウェアモジュール及び実現形態の追加的コストは、本システムまたは類似のシステムの普及を限定的なものにしている。
[説明]
図1に関して示されるように、計算プラットフォーム10は、別のベースボード(baseboard)管理コントローラにリンクしたプログラミングコード(BIOS(Basic Input/Output System)命令、オペレーティングシステム命令及びアプリケーションコードを含む)を実行するのに適したプロセッサ12を有する。このリンク接続は、汎用的な情報入出力ラインであってもよいし、あるいは専用データポート18であってもよい。ベースボード管理コントローラ14はまた、内部の暗号化サービスモジュール16をサポートするメモリ及び/または論理を有する。さらに、ベースボード管理コントローラ14は、以下に限定するものではないが、温度や電圧レベルなどのエントロピックデータ、キープレスデータあるいはパワー損失データを含みうる各種センサシステム20から情報を受け取る。
動作中、暗号化サービスは、ベース管理コントローラ14と一体化された内部暗号化サービスモジュール16によりサポートされる。ベースボード管理コントローラは、メインプロセッサに関する実行及びメモリを隔離し、BIOS完全性を検証するため、ベースボード管理コントローラとメインプロセッサとの間で暗号化情報を通信する。これにより、BIOSコードセグメントをそのプラットフォーム及び現在の構成(例えば、プラットフォーム内のハードウェア構成など)と結び付けるより安全なブート処理を介しプラットフォームセキュリティを計算する拡張されたプロテクションを可能にする。
理解されるように、計算プラットフォーム10は、プラットフォームのブート処理の以降における解析及び検証に対する処理を実行する任意の製品を含む。計算プラットフォーム10の例としては、以下に限定するものではないが、コンピュータ(例えば、デスクトップ、ラップトップ、サーバ、ブレードサーバ、ワークステーション、携帯情報端末など)やそれに付属する任意の周辺装置、通信機器(例えば、携帯電話器、ページャなど)、テレビセットトップボックスなどがあげられる。「リンク」とは、電線、光ファイバ、ケーブル、バストレース(bus trace)または赤外線、無線周波数(RF)や他の任意の無線信号機構を利用した無線チャネルなどの論理的または物理的通信経路として広くは定義される。さらに、「情報」という用語は、データ、アドレス及び/または制御の1以上のビットとして定義される。「コード」とは、実行時に特定の機能を実行するソフトウェアまたはファームウェアを含む。コードの例として、アプリケーション、アプレットまたは他の任意の命令系列があげられる。
典型的には、ベースボード管理コントローラ14は、システム管理ソフトウェアとプラットフォーム管理ハードウェアとの間のインタフェースを管理し、自律的モニタリング、イベントログ処理及びリカバリ制御を提供し、システム管理ソフトウェアとプラットフォームコンポーネントを相互接続するサポートされたバスシステムとの間のゲートウェイとして機能する。ベースボード管理コントローラは、異なる管理機能を有する各種計算プラットフォームに一体化することが可能であり、マザーボード上に1つの集積コンポーネントを有することが可能であり、あるいは複数の個別のコントローラから一体的に構成される分散システムにより表すことも可能である。例えば、業務用サーバの複雑なマルチボードセットは、余分な電源の管理及び制御、RAID、拡張I/Oなどの異なるサブシステムを監視する複数の管理コントローラを利用することができる。動作中、ベースボード管理コントローラ14は、INITやNMIなどのアサート時に、電源投入のリセットを適用するプロセッサを決定する指針エージェントとして機能する。指針決定を発効するための通常の入力には、以前のブート処理に関する状態及びハードウェアの物理的完全性の測定(すなわち、誤り検出、BISTエラー、キープレスデータ、応答しないCPUなど)が含まれる。暗号化モジュールは、追加的な指針変数、すなわち、暗号化完全性を計算モジュールに提供する。
さらに理解されるように、「暗号化処理」は、難読化(obfuscation)、完全性保護などを通じてデータセキュリティを向上させるのに実行される処理である。理想的には、暗号化処理は、それが変更不可能または容易には置換不可能であるため、信頼しうるプロセスを有する孤立した計算エンジン上で実行される。信頼性の高いプロセスには、保護された格納、デジタル署名及びPKI(Public Key Infrastructure)キーサポートが含まれうる。さらに、暗号化処理には、キーなどのデータ保護が含まれてもよく、特定の計算プラットフォーム構成に対し内部的に生成される非対称鍵ペアのバインディング(binding)またはシーリング(sealing)を伴うものであってもよい。他の暗号化処理には、ハッシュ処理、すなわち、ハッシュ値と呼ばれる固定長表現への情報の一方向変換が含まれてもよい。通常、「ハッシュ値」は、もとの情報より実質的にサイズの小さいものである。いくつかのケースでは、ハッシュ処理は1:1変換を伴うかもしれない。ハッシュ関数の1つのタイプは、The National Institute of Standards of Technologyにより特定されたようなThe Secure Hash Algorithm(SHA−1)と呼ばれるものがある。実際、暗号化サービスモジュール16によりサポートされる可能性のある様々な暗号化処理を利用して、例えば、ROMのBIOS画像の真正性を保証することにより計算プラットフォームのセキュリティを向上させることができる。
図2は、図1を参照して説明されたようなベースボード管理コントローラの暗号化サービスモジュールを実現するための一般的プロセスを概略的に示す。プロセス30は、BIOS画像の完全性を検証するため、ベースボード管理コントローラにより実行される暗号化チェック34によりブートプロセス32を開始する。暗号化チェックが失敗すると(ボックス36)、オペレーティングシステムは、適切なイベントフラグにより計算プラットフォームのセキュリティが保証し得ないということが通知される。逆に、暗号化チェックが成功すると(ボックス38)、オペレーティングシステムは、適切なイベントフラグにより計算プラットフォームのセキュリティが信頼できるものであるということが通知される。
図3に示されるように、複数のBIOS画像に任意的に与えられる複数のプロセッサ51〜54のサーバ管理ベースボードコントローラと共に用いるのに適した具体的な実施例50が説明される。図に示されるように、TCPA(Trusted Computer Platform Architecture)(www.trustedpc.org)1.0に準拠したシステムにより求められる機能を備えたインテルSHV(Standard High−Volume)サーバマザーボードにおけるIPMI(Intel PLatform Management Interface)に準拠したBMC(Baseboard Management Controller)56などのサーバ管理ベースボードコントローラが、暗号化サービスをサポートするため、BMC56上で実行されるファームウェアとしてTPM(Trusted Platform Module)58により拡張可能である。
理解されるように、IPMIに準拠したシステムは、典型的には、自律的監視のためIPM(Intelligent Platform Management)を利用し、プラットフォーム管理ハードウェア及びファームウェアにおいて直接的に実現される機能を復元する。IPMの主要な特徴は、メインプロセッサ、BIOS及びオペレーティングシステムから独立して、インベントリ(inventory)、モニタリング、ログ処理及びリカバリ制御機能が利用可能であるということである。プラットフォーム管理機能はまた、システムがオフ状態にも利用可能とすることができる。プラットフォーム状態情報の取得が可能であり、システム管理ソフトウェア及び通常の「インバンド(in−band)」管理機構が利用可能でない状況の下、リカバリ動作を開始することができる。IPMIを介し利用可能な独立したモニタリング、ログ処理及びアクセス機能は、計算プラットフォームハードウェアに組み込まれた管理可能性を提供する。これは、特定のオペレーティングシステムに利用可能なシステム管理ソフトウェアがないシステム、あるいはエンドユーザがシステム管理ソフトウェアをロードまたはイネーブルとしないことを選択したシステムをサポートすることができる。
IPMIは、オペレーティングシステムの下で実行するシステム管理ソフトウェアと共に最適に利用される。これは、IPMI管理情報へのインバンドアクセスを提供し、IPMIを管理アプリケーション及びオペレーティングシステム(OS)により提供される追加的な管理機能と一体化することにより、管理可能性レベルを向上させる。システム管理ソフトウェア及びOSは、プラットフォーム管理サブシステムにより直接的に提供される場合より、精緻な制御、誤り処理及び変更を提供することができる。IPMIは、DMI、WMI、CIM、SNMPなどの標準的な管理ソフトウェアインタフェースを介し明らかとされるモニタリング及び制御機能を提供する「管理ソフトウェアニュートラル」であるハードウェアレベルインタフェース仕様である。
ハードウェアレベルインタフェースとして、IPMIは、BMC56の上の典型的な管理ソフトウェアスタックのボトムに配置される。BMC56は、システム管理ソフトウェアとプラットフォーム管理ハードウェアとの間のインタフェースを管理し、自律的モニタリング、イベントログ処理及びリカバリ制御を提供し、システム管理ソフトウェアとIPMBとの間のゲートウェイ及び共通に利用可能な他の任意のバスシステム(例えば、ICMB(Intelligent Chassis Management Bus))として利用される。IPMIは、IPMBを用いて追加的管理コントローラをシステムと接続することにより、プラットフォーム管理の拡張をサポートする。IPMBは、主要なシステムモジュール間を経由するICに基づくシリアルバスである。IPMBは、管理コントローラとの通信及び管理コントローラ間の通信に利用される。これは、筺体構成をベースボードと一体化させる標準化された方法を与える。追加的管理コントローラは、典型的には「中央の」BMCから離れたシステム内部の他のボード上に分散化されているため、ときどきサテライトコントローラと呼ばれる。相互接続を標準化することにより、ベースボードは、異なる管理機能を有する各種筺体に容易に一体化することができる。IPMIの複数の管理コントローラに対するサポートはまた、当該アーキテクチャがスケーラブルであることを意味する。業務用サーバの複雑なマルチボードセットは、余分な電源モニタリング及び制御、RAID、拡張I/Oなどの異なるサブシステムを監視するための複数の管理コントローラを利用することができる。エントリレベルのシステムはBMCに一体化されるすべての管理機能を有することができるが、IPMIはまたベースボード管理コントローラを介しアクセスされる他のプライベートバスまたはLPC上の「非インテリジェント」IC装置(IPMIコマンドを扱わない装置)へのアクセスに利用可能な「低レベル」ICアクセスコマンドを有する。
上述のようなIPMIに準拠した環境で実行されるTPM58はセキュリティを保証することが可能である。なぜなら、その実行は隠され、その格納はメインマイクロプロセッサコンプレックス(IA32またはIPFファミリのSMP)から隠されているからである。実際、BMC56によりサポートされるTPM58モジュールのプライベートメモリとハードウェアリソースは、ウイルス、誤ったドライバ及びメインマイクロプロセッサコンプレックス上で実行される他の信頼性の低いコードがTPMの秘密を脅かすことを防ぐ。このような秘密には、暗号鍵や実行されたコードのハッシュなどが含まれる。TPM58のBMC56上での実現は、SHVプラットフォームにセキュリティ機能を追加する一方、TPMに特化したコプロセッサを分離するのに伴う費用を最小化する。
TPM58へのそれのサブシステムのカプセル化を介した通信は、IPMIプロトコル内のTCPAコマンドセットのトンネル化を介し、またはTCPAメッセージ処理に対し排他的に予約された追加的コマンドデータポートをコプロセッサにエクスポートさせることにより可能となる。前者は、サーバ管理とコプロセッサのセキュリティのハイブリッド機能を採用する初期のシステムに対するハードウェアを必要としないため好ましい。また、TCPAの改ざん耐性要求が、コプロセッサの物理的包囲を拡張するシステムベンダにより満たされ、承認されていない主体がサブシステムの物理的完全性を脅かそうとするものであるか示すことが可能となる。
TPM58は、適度な不揮発性格納要件(最小8キロバイト)を有する。また、TPMの暗号化サービスは、時間が重視されるものでなく、ソフトウェア的に実現可能であり(すなわち、TPMは秘密の格納及びダイジェストの署名などの秘密処理を行う一方、SSLなどの一括暗号化がメインマイクロプロセッサにより実行される)、これにより、サーバ管理コプロセッサが上記機能により拡張されることを可能にする。また、キープレスレートや電圧などのセキュリティ測定値や、TPM58により利用及び収集可能な他のエントロピー関連データがBMC56により現在収集され、情報がTPM58にわたされる(すなわち、BMCは、警告のために温度および電圧を測定する)。このエントロピーの収集(温度センサの読取りなど)は、擬似乱数生成器の算術的ソフトウェアにより実現に比較して、RNG(Random Number Generation)を向上させることが可能である。また、TPMは電力損失の検出及び追跡を行う必要があるため、BMC58は、電力損失データを追跡し、実際にマイクロプロセッサコンプレックスへのパワーオングッド(power−on−good)信号を限定する必要がある。
図4は、図3を参照して説明されたようなベースボード管理システムの暗号化サービスモジュールを実現するための一般的プロセス70を詳細に示す。BMC(最初に)及びブートシステムの初期リセット(72)の後、ハードウェア自己テストが実行される(74)。成功すると仮定すると、安全な(信頼性の高い)システムの一部を構成しているか確認するため、ブートブロック記述子がテストされる。安全なシステムの一部を構成している場合、ブートブロックがTPMに読み込まれ(82)、BIOS完全性を検証するため、ハッシュ処理または他の暗号化サービスが実行される(86)。ブートブロックが認証されると、認証された(安全な)状態がオペレーティングシステムに送信され(90)、そうでない場合には、失敗が記録される(76)。あるいは、ハードウェア自己テストが失敗した場合には、ブートプロセスを失敗とすることも可能であり(76及び90)、あるいは計算プラットフォームが信頼性の高いシステムの一部でない場合には、「安全でない」状態のフラグがオペレーティングシステムにわたすようにすることも可能である(84)。BMCは、メインCPUコンプレックスへの電力オンリセット信号を制御するという点で主要なエージェントであり、このため、メインCPUからの第1のコードフェッチの前に、ブートブロックの認証プロセスを実行することができる(すなわち、低速のBMC/TPMマイクロプロセッサにおいて認証論理が実行されるまで、リセットからメインのCPUを取り出さない)。実際、メインCPUへのこれらのアサートした制御ラインの安全性資格が設置される。
上記方法及びシステムを実現するソフトウェアは、実行対象の命令群としてコンピュータプラットフォームまたはシステムのメモリに格納することが可能である。さらに、上記方法及びシステムを実行するための命令は、フラッシュメモリ、磁気ディスク及び光ディスクを含む他の形態のマシーン読み出し可能メディアに格納することが可能である。例えば、本発明の方法は、ディスクドライブ(またはコンピュータ読み出し可能メディアドライブ)を介しアクセス可能な磁気ディスクや光ディスクなどのマシーン読み出し可能メディアに格納することが可能である。さらに、この命令は、圧縮された形式または実行可能な形式によりデータネットワークを介し計算装置にダウンロードすることが可能である。
あるいは、上記方法及びシステムを実行するための論理は、LSI(Large−Scale Integrated)回路などの個別のハードウェアコンポーネント、ASIC(Application−Specific Integrated Circuit)、EEPROM(Electrically Erasable Programmable Read−Only Memory)などのファームウェア、あるいは電気、光、音響及び他の形態の伝搬信号(例えば、無線または赤外線光信号など)を介し情報を中継する空間的に遠隔のコンピュータなどの追加的なコンピュータ及び/またはマシーン読み出し可能メディアにおいて実現可能である。
明細書中における「実施例」、「一実施例」、「いくつかの実施例」あるいは「他の実施例」の表現は、当該実施例に関し説明された機能、構成または特徴が少なくとも一部の実施例に含まれるが、必ずしも本発明のすべての実施例に含まれるわけではないことを意味している。「実施例」、「一実施例」または「いくつかの実施例」などの様々な態様は、必ずしもすべてが同一の実施例を言及しているわけではない。
本明細書において、コンポーネント、機能、構成または特徴が「含まれてもよい」、「含まれうる」または「含むことが可能である」と記載されている場合、当該コンポーネント、機能、構成または特徴が含まれる必要はない。明細書または請求項において「ある」要素を示す場合、それは当該要素が1つのみ存在することを意味するものではない。明細書または請求項が「追加的」要素を示す場合、それは当該追加的要素が複数存在することを排除するものではない。
本開示の利益を有する当業者は、上記説明及び図面からの他の多くの変形が、本発明の範囲内において可能であると理解するであろう。従って、本発明の範囲を規定するのは、任意の補正を含む以下の請求項である。
図1は、ベースボード管理コントローラにより提供される暗号化サービスを有する計算プラットフォームの一実施例である。 図2は、IPMプロトコル、IPMI及び準拠したベースボード管理コントローラを利用した複数のプロセッサ及び複数のBIOS画像をサポートする一実施例である。 図3は、複数のプロセッサをサポートするベースボード管理コントローラを示す。 図4は、ベースボード管理コントローラシステムにおける暗号化サービスモジュールを実現するためのプロセスを示す。

Claims (30)

  1. メインプロセッサから分離したベースボード管理コントローラ上で、前記メインプロセッサに関して隔離された実行及びメモリの両方を有する前記ベースボード管理コントローラにより暗号化サービスを実行するステップと、
    BIOS完全性を検証するため、前記ベースボード管理コントローラと前記メインプロセッサとの間で暗号化情報を通信するステップと、
    から構成されることを特徴とする方法。
  2. 請求項1記載の方法であって、
    前記ベースボード管理コントローラは、TPM(Trusted Platform Module)コプロセッサとして機能することを特徴とする方法。
  3. 請求項1記載の方法であって、
    前記ベースボード管理コントローラは、IPMI(Intel Platform Management Interface)プロトコル内のTCPAコマンドセットをトンネル処理することにより、前記メインプロセッサと通信することを特徴とする方法。
  4. 請求項1記載の方法であって、
    前記ベースボード管理コントローラは、TCPAメッセージ処理のためだけの追加的コマンドデータポートを予約することにより、前記メインプロセッサと通信することを特徴とする方法。
  5. 請求項1記載の方法であって、さらに、
    前記ベースボード管理コントローラに接続される複数のメインプロセッサを有することを特徴とする方法。
  6. 請求項1記載の方法であって、
    複数のBIOS画像が検証されることを特徴とする方法。
  7. 請求項1記載の方法であって、
    セキュリティを測定するため、前記ベースボード管理コントローラによりエントロピー関連データが収集されることを特徴とする方法。
  8. 請求項1記載の方法であって、
    TPM機能を提供するため、前記ベースボード管理コントローラにより電力損失データが収集されることを特徴とする方法。
  9. 請求項1記載の方法であって、
    前記ベースボード管理コントローラは、信頼性のないBIOS画像を検出するため、ブートブロックの暗号化ハッシュを計算することを特徴とする方法。
  10. 請求項1記載の方法であって、
    前記ベースボード管理コントローラは、隔離されたメモリに秘密鍵を保持することを特徴とする方法。
  11. マシーンによる実行時に、
    メインプロセッサから分離したベースボード管理コントローラ上で、前記メインプロセッサに関して隔離された実行及びメモリの両方を有する前記ベースボード管理コントローラにより暗号化サービスを実行するステップと、
    BIOS完全性を検証するため、前記ベースボード管理コントローラと前記メインプロセッサとの間で暗号化情報を通信するステップと、
    を実行させる命令を格納した記憶媒体を有することを特徴とする物品。
  12. 請求項11記載の物品であって、
    前記ベースボード管理コントローラは、TPM(Trusted Platform Module)コプロセッサとして機能することを特徴とする物品。
  13. 請求項11記載の物品であって、
    前記ベースボード管理コントローラは、IPMI(Intel Platform Management Interface)プロトコル内のTCPAコマンドセットをトンネル処理することにより、前記メインプロセッサと通信することを特徴とする物品。
  14. 請求項11記載の物品であって、
    前記ベースボード管理コントローラは、TCPAメッセージ処理のためだけの追加的コマンドデータポートを予約することにより、前記メインプロセッサと通信することを特徴とする物品。
  15. 請求項11記載の物品であって、さらに、
    前記ベースボード管理コントローラに接続される複数のメインプロセッサを有することを特徴とする物品。
  16. 請求項11記載の物品であって、
    複数のBIOS画像が検証されることを特徴とする物品。
  17. 請求項11記載の物品であって、
    セキュリティを測定するため、前記ベースボード管理コントローラによりエントロピー関連データが収集されることを特徴とする物品。
  18. 請求項11記載の物品であって、
    TPM機能を提供するため、前記ベースボード管理コントローラにより電力損失データが収集されることを特徴とする物品。
  19. 請求項11記載の物品であって、
    前記ベースボード管理コントローラは、信頼性のないBIOS画像を検出するため、ブートブロックの暗号化ハッシュを計算することを特徴とする物品。
  20. 請求項11記載の物品であって、
    前記ベースボード管理コントローラは、隔離されたメモリに秘密鍵を保持することを特徴とする物品。
  21. メインプロセッサから分離したベースボード管理コントローラ上で、前記メインプロセッサに関して隔離された実行及びメモリの両方を有する前記ベースボード管理コントローラにより実行可能な暗号化サービスモジュールと、
    BIOS完全性を検証するため、前記ベースボード管理コントローラと前記メインプロセッサとの間で暗号化情報を通信するためのデータ経路と、
    から構成されることを特徴とするシステム。
  22. 請求項21記載のシステムであって、
    前記ベースボード管理コントローラは、TPM(Trusted Platform Module)コプロセッサとして機能することを特徴とするシステム。
  23. 請求項21記載のシステムであって、
    前記ベースボード管理コントローラは、IPMI(Intel Platform Management Interface)プロトコル内のTCPAコマンドセットをトンネル処理することにより、前記メインプロセッサと通信することを特徴とするシステム。
  24. 請求項21記載のシステムであって、
    前記ベースボード管理コントローラは、TCPAメッセージ処理のためだけの追加的コマンドデータポートを予約することにより、前記メインプロセッサと通信することを特徴とするシステム。
  25. 請求項21記載のシステムであって、さらに、
    前記ベースボード管理コントローラに接続される複数のメインプロセッサを有することを特徴とするシステム。
  26. 請求項21記載のシステムであって、
    複数のBIOS画像が検証されることを特徴とするシステム。
  27. 請求項21記載のシステムであって、
    セキュリティを測定するため、前記ベースボード管理コントローラによりエントロピー関連データが収集されることを特徴とするシステム。
  28. 請求項21記載のシステムであって、
    TPM機能を提供するため、前記ベースボード管理コントローラにより電力損失データが収集されることを特徴とするシステム。
  29. 請求項21記載のシステムであって、
    前記ベースボード管理コントローラは、信頼性のないBIOS画像を検出するため、ブートブロックの暗号化ハッシュを計算することを特徴とするシステム。
  30. 請求項21記載のシステムであって、
    前記ベースボード管理コントローラは、隔離されたメモリに秘密鍵を保持することを特徴とするシステム。
JP2004543480A 2002-10-09 2003-10-07 サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 Expired - Fee Related JP4855679B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/268,855 US7200758B2 (en) 2002-10-09 2002-10-09 Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US10/268,855 2002-10-09
PCT/US2003/031783 WO2004034238A2 (en) 2002-10-09 2003-10-07 Encapsulation of a tcpa trusted platform module functionality within a server management coprocessor subsystem

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011194726A Division JP5551130B2 (ja) 2002-10-09 2011-09-07 サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化

Publications (2)

Publication Number Publication Date
JP2006501581A true JP2006501581A (ja) 2006-01-12
JP4855679B2 JP4855679B2 (ja) 2012-01-18

Family

ID=32068667

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004543480A Expired - Fee Related JP4855679B2 (ja) 2002-10-09 2003-10-07 サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
JP2011194726A Expired - Fee Related JP5551130B2 (ja) 2002-10-09 2011-09-07 サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011194726A Expired - Fee Related JP5551130B2 (ja) 2002-10-09 2011-09-07 サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化

Country Status (9)

Country Link
US (1) US7200758B2 (ja)
JP (2) JP4855679B2 (ja)
CN (1) CN100339782C (ja)
AU (1) AU2003279175A1 (ja)
DE (1) DE10393456B4 (ja)
GB (1) GB2410819B (ja)
HK (1) HK1074899A1 (ja)
TW (1) TWI277904B (ja)
WO (1) WO2004034238A2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008541264A (ja) * 2005-05-16 2008-11-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
JP2009122789A (ja) * 2007-11-13 2009-06-04 Nec Corp コンピュータシステム
JP2011211461A (ja) * 2010-03-30 2011-10-20 Nec Corp 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
JP2011243231A (ja) * 2002-10-09 2011-12-01 Intel Corp サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
JP2011258199A (ja) * 2010-06-03 2011-12-22 Intel Corp Tpmアクセスを仮想化するシステム、方法および装置
JP2012003775A (ja) * 2006-01-18 2012-01-05 Pfu Ltd 情報処理装置
JP2012508931A (ja) * 2008-11-14 2012-04-12 マイクロソフト コーポレーション モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法
US8484735B2 (en) 2007-03-06 2013-07-09 Fujitsu Limited Status display control apparatus
US8522045B2 (en) 2010-02-08 2013-08-27 Ricoh Company, Ltd. Multi-functional system, security method, security program, and storage medium
US8555074B2 (en) 2006-01-18 2013-10-08 Pfu Limited Method and apparatus for processing information, and computer program product
WO2014039363A1 (en) * 2012-09-04 2014-03-13 Intel Corporation Measuring platform components with a single trusted platform module
JP2016513838A (ja) * 2013-03-15 2016-05-16 インテル コーポレイション セキュリティ・コプロセッサ・ブート性能
JP2017511530A (ja) * 2014-03-28 2017-04-20 インテル・コーポレーション ハードウェアプラットフォームのためのファームウェアのインシステムプロビジョニング
WO2017122353A1 (ja) * 2016-01-15 2017-07-20 株式会社日立製作所 計算機システム及びその制御方法

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2376763B (en) * 2001-06-19 2004-12-15 Hewlett Packard Co Demonstrating integrity of a compartment of a compartmented operating system
US20040128493A1 (en) * 2002-12-27 2004-07-01 Zimmer Vincent J. Methods and apparatus for providing a firmware defined radio
US6772099B2 (en) * 2003-01-08 2004-08-03 Dell Products L.P. System and method for interpreting sensor data utilizing virtual sensors
US8086844B2 (en) * 2003-06-03 2011-12-27 Broadcom Corporation Online trusted platform module
US8639866B2 (en) * 2003-08-06 2014-01-28 Hewlett-Packard Development Company, L.P. Systems and methods for dividing a communications channel
US7222062B2 (en) * 2003-12-23 2007-05-22 Intel Corporation Method and system to support a trusted set of operational environments using emulated trusted hardware
US7836219B1 (en) * 2004-02-10 2010-11-16 Pmc-Sierra Us, Inc. System and method for authentication of embedded RAID on a host RAID card
US7318150B2 (en) * 2004-02-25 2008-01-08 Intel Corporation System and method to support platform firmware as a trusted process
US7380119B2 (en) * 2004-04-29 2008-05-27 International Business Machines Corporation Method and system for virtualization of trusted platform modules
US7664965B2 (en) * 2004-04-29 2010-02-16 International Business Machines Corporation Method and system for bootstrapping a trusted server having redundant trusted platform modules
US7484091B2 (en) * 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
CN100351731C (zh) * 2004-04-30 2007-11-28 联想(北京)有限公司 一种安全计算机及其实现方法
GB0411654D0 (en) * 2004-05-25 2004-06-30 Hewlett Packard Development Co A generic trusted platform architecture
US7694121B2 (en) * 2004-06-30 2010-04-06 Microsoft Corporation System and method for protected operating system boot using state validation
US20060026417A1 (en) 2004-07-30 2006-02-02 Information Assurance Systems L.L.C. High-assurance secure boot content protection
US7711942B2 (en) * 2004-09-23 2010-05-04 Hewlett-Packard Development Company, L.P. Computer security system and method
CN1331015C (zh) * 2004-09-30 2007-08-08 联想(北京)有限公司 计算机安全启动的方法
US8533777B2 (en) * 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7269534B2 (en) * 2005-03-11 2007-09-11 Dell Products L.P. Method to reduce IPMB traffic and improve performance for accessing sensor data
GB2424494A (en) * 2005-03-22 2006-09-27 Hewlett Packard Development Co Methods, devices and data structures for trusted data
WO2006120921A1 (ja) * 2005-05-02 2006-11-16 Matsushita Electric Industrial Co., Ltd. 記録媒体、オーサリング装置、オーサリング方法
US7603707B2 (en) * 2005-06-30 2009-10-13 Intel Corporation Tamper-aware virtual TPM
EP1868127A1 (en) * 2006-06-15 2007-12-19 Thomson Telecom Belgium Device comprising a public and a private area and a method for securely initializing the device
CN101715575A (zh) 2006-12-06 2010-05-26 弗森多系统公司(dba弗森-艾奥) 采用数据管道管理数据的装置、系统和方法
US9137203B2 (en) * 2007-01-24 2015-09-15 International Business Machines Corporation Centralized secure offload of cryptographic security services for distributed security enforcement points
US20080216176A1 (en) * 2007-02-06 2008-09-04 Cybernet Systems Corporation Hardware-assisted rootkit blocker for networked computers
US8886955B2 (en) * 2007-03-28 2014-11-11 Nuvoton Technology Corporation Systems and methods for BIOS processing
US8984265B2 (en) 2007-03-30 2015-03-17 Intel Corporation Server active management technology (AMT) assisted secure boot
KR101427646B1 (ko) * 2007-05-14 2014-09-23 삼성전자주식회사 펌웨어의 무결성 검사 방법 및 장치
US7984286B2 (en) * 2008-06-25 2011-07-19 Intel Corporation Apparatus and method for secure boot environment
US20090327741A1 (en) * 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
US20100115140A1 (en) * 2008-10-30 2010-05-06 Micron Technology, Inc. Encoded addressing within control code for bus communication
JP5404030B2 (ja) * 2008-12-26 2014-01-29 デジタルア−ツ株式会社 電子ファイル送信方法
US8495657B1 (en) * 2009-06-12 2013-07-23 American Megatrends, Inc. Virtualized management objects
US20110276625A1 (en) * 2010-05-06 2011-11-10 Hemal Shah Method and system for host independent keyboard, video, and mouse (kvm) redirection
US9245113B2 (en) * 2010-10-22 2016-01-26 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Out of band vital product data collection
TW201222226A (en) * 2010-11-23 2012-06-01 Hon Hai Prec Ind Co Ltd Remote motherboard controller and method for controlling a remote motherboard
CN102479302A (zh) * 2010-11-24 2012-05-30 鸿富锦精密工业(深圳)有限公司 密码保护系统及方法
JP2013123031A (ja) 2011-11-07 2013-06-20 Denso Corp 導電性材料および半導体装置
US8775784B2 (en) 2011-11-11 2014-07-08 International Business Machines Corporation Secure boot up of a computer based on a hardware based root of trust
CN103186434A (zh) * 2011-12-31 2013-07-03 国民技术股份有限公司 恢复基本输入输出系统的方法及系统
US9262637B2 (en) * 2012-03-29 2016-02-16 Cisco Technology, Inc. System and method for verifying integrity of platform object using locally stored measurement
US9218462B2 (en) * 2012-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp Authentication using lights-out management credentials
WO2014046974A2 (en) 2012-09-20 2014-03-27 Case Paul Sr Case secure computer architecture
US10353765B2 (en) 2013-03-08 2019-07-16 Insyde Software Corp. Method and device to perform event thresholding in a firmware environment utilizing a scalable sliding time-window
US9594638B2 (en) * 2013-04-15 2017-03-14 Amazon Technologies, Inc. Host recovery using a secure store
US9619238B2 (en) 2013-04-15 2017-04-11 Amazon Technologies, Inc. Remote attestation of host devices
CN105144185B (zh) * 2013-04-23 2018-06-05 惠普发展公司,有限责任合伙企业 验证控制器代码和系统启动代码
US9058504B1 (en) * 2013-05-21 2015-06-16 Malwarebytes Corporation Anti-malware digital-signature verification
CN104899107B (zh) * 2014-03-05 2018-08-31 联想(北京)有限公司 一种信息处理方法及电子设备
CN104899170B (zh) * 2014-03-07 2019-05-10 中兴通讯股份有限公司 分布式智能平台管理总线ipmb连接方法及atca机框
CN103885860A (zh) * 2014-03-21 2014-06-25 浪潮集团有限公司 一种应用ipmi命令实现bmc双管理热冗余的方法
US9413765B2 (en) 2014-03-25 2016-08-09 Intel Corporation Multinode hubs for trusted computing
CN104123511B (zh) * 2014-07-28 2017-05-03 浪潮集团有限公司 一种可信计算服务器中的bmc安全管理方法和系统
US20160062756A1 (en) * 2014-08-26 2016-03-03 Vendita Technology Group, Inc. Hardware and software architecture for enabling optimizing technical capabilities in a database
CN104410636A (zh) * 2014-12-01 2015-03-11 浪潮集团有限公司 一种云计算系统中增强bmc/smc安全性的方法
US9710422B2 (en) 2014-12-15 2017-07-18 Intel Corporation Low cost low overhead serial interface for power management and other ICs
CN104486127A (zh) * 2014-12-22 2015-04-01 浪潮集团有限公司 一种基于可信管理单元的冗余可信服务器管理方法
TWI617946B (zh) * 2015-05-25 2018-03-11 Insyde Software Corp Device and method for safely starting embedded controller
US9740866B2 (en) * 2015-06-10 2017-08-22 The Boeing Company Automatic measuring boot process using an automatic measuring processor coupled to a memory
CN105160255A (zh) * 2015-08-06 2015-12-16 浪潮电子信息产业股份有限公司 一种可信度量装置及方法
CN105159808B (zh) * 2015-09-21 2019-02-19 苏州中太服务器有限公司 一种对bios进行审计的方法
US9742568B2 (en) * 2015-09-23 2017-08-22 Dell Products, L.P. Trusted support processor authentication of host BIOS/UEFI
CN108139901B (zh) 2015-09-30 2022-04-26 惠普发展公司,有限责任合伙企业 使用外部设备的运行时间验证
WO2017107122A1 (en) * 2015-12-24 2017-06-29 Intel Corporation Techniques for coordinating device boot security
CN105634814A (zh) * 2016-01-05 2016-06-01 浪潮电子信息产业股份有限公司 一种服务器资产信息变更的监控方法
CN105718806A (zh) * 2016-01-26 2016-06-29 浪潮电子信息产业股份有限公司 一种基于国产bmc和tpm2.0实现可信主动度量的方法
US10262140B2 (en) 2016-09-29 2019-04-16 Intel Corporation Methods and apparatus to facilitate blockchain-based boot tracking
CN106528458B (zh) * 2016-11-01 2020-09-08 广东浪潮大数据研究有限公司 一种接口控制器、基板管理控制器及安全系统
CN106407816B (zh) * 2016-11-15 2018-02-16 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量系统、方法及装置
US10824724B2 (en) * 2017-06-02 2020-11-03 Dell Products, L.P. Detecting runtime tampering of UEFI images in an information handling system
US10467439B2 (en) * 2017-07-05 2019-11-05 Dell Products, L.P. Detecting tampering of memory contents in an information handling system
US10462664B2 (en) 2017-08-02 2019-10-29 Dell Products, Lp System and method for control of baseboard management controller ports
CN109714303B (zh) * 2017-10-25 2022-05-27 阿里巴巴集团控股有限公司 Bios启动方法及数据处理方法
US11157356B2 (en) * 2018-03-05 2021-10-26 Samsung Electronics Co., Ltd. System and method for supporting data protection across FPGA SSDs
US11714910B2 (en) * 2018-06-13 2023-08-01 Hewlett Packard Enterprise Development Lp Measuring integrity of computing system
US11030316B2 (en) 2018-09-20 2021-06-08 Samsung Electronics Co., Ltd. System and method for providing security protection for FPGA based solid state drives
US11095454B2 (en) 2018-09-24 2021-08-17 International Business Machines Corporation Releasing secret information in a computer system
US11409874B2 (en) * 2019-07-03 2022-08-09 International Business Machines Corporation Coprocessor-accelerated verifiable computing
US11443036B2 (en) * 2019-07-30 2022-09-13 Hewlett Packard Enterprise Development Lp Facial recognition based security by a management controller
CN110442066A (zh) * 2019-08-16 2019-11-12 佳源科技有限公司 一种基于云端协同的物联网系统
CN110456706B (zh) * 2019-08-16 2021-08-20 佳源科技有限公司 一种基于云端协同的物联网系统
US20210342169A1 (en) * 2020-04-29 2021-11-04 Hewlett Packard Enterprise Development Lp Emulating physical security devices
US11641281B2 (en) * 2020-04-29 2023-05-02 Hewlett Packard Enterprise Development Lp Hashing values using salts and peppers
US11522723B2 (en) * 2021-03-01 2022-12-06 Hewlett Packard Enterprise Development Lp Secure provisiong of baseboard management controller identity of a platform
US11768727B2 (en) * 2021-11-23 2023-09-26 International Business Machines Corporation Reducing over-reporting of serviceable events

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU6762196A (en) * 1995-07-20 1997-02-18 Dallas Semiconductor Corporation Secure module with microprocessor and co-processor
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
EP1013023B1 (en) * 1997-02-13 2005-10-26 Walter A. Helbig, Sr. Security coprocessor for enhancing computer system security
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
US6401208B2 (en) 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US6988250B1 (en) * 1999-02-15 2006-01-17 Hewlett-Packard Development Company, L.P. Trusted computing platform using a trusted device assembly
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
ATE339820T1 (de) * 2000-03-23 2006-10-15 Infineon Technologies Ag Vorrichtung und verfahren zur erhöhung der betriebssicherheit und gleichmässigkeit einer rauschquelle
GB0013356D0 (en) * 2000-06-01 2000-07-26 Tao Group Ltd A method of validating an encrypted message
US6678833B1 (en) 2000-06-30 2004-01-13 Intel Corporation Protection of boot block data and accurate reporting of boot block contents
US6948065B2 (en) * 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
US7117376B2 (en) 2000-12-28 2006-10-03 Intel Corporation Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
GB2372595A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
US6993648B2 (en) * 2001-08-16 2006-01-31 Lenovo (Singapore) Pte. Ltd. Proving BIOS trust in a TCPA compliant system
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
US7130700B2 (en) 2002-11-19 2006-10-31 Medtronic, Inc. Multilumen body for an implantable medical device

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011243231A (ja) * 2002-10-09 2011-12-01 Intel Corp サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
JP2008541264A (ja) * 2005-05-16 2008-11-20 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. コンピュータセキュリティシステムおよびコンピュータセキュリティ方法
JP2012003775A (ja) * 2006-01-18 2012-01-05 Pfu Ltd 情報処理装置
US8555074B2 (en) 2006-01-18 2013-10-08 Pfu Limited Method and apparatus for processing information, and computer program product
US8484735B2 (en) 2007-03-06 2013-07-09 Fujitsu Limited Status display control apparatus
US8590009B2 (en) 2007-11-13 2013-11-19 Nec Corporation Computer system for port forwarding
JP2009122789A (ja) * 2007-11-13 2009-06-04 Nec Corp コンピュータシステム
JP4530027B2 (ja) * 2007-11-13 2010-08-25 日本電気株式会社 コンピュータシステム
JP2012508931A (ja) * 2008-11-14 2012-04-12 マイクロソフト コーポレーション モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法
US8522045B2 (en) 2010-02-08 2013-08-27 Ricoh Company, Ltd. Multi-functional system, security method, security program, and storage medium
JP2011211461A (ja) * 2010-03-30 2011-10-20 Nec Corp 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム
JP2011258199A (ja) * 2010-06-03 2011-12-22 Intel Corp Tpmアクセスを仮想化するシステム、方法および装置
JP2014135072A (ja) * 2010-06-03 2014-07-24 Intel Corp Tpmアクセスを仮想化するシステム
US8959363B2 (en) 2010-06-03 2015-02-17 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
US9405908B2 (en) 2010-06-03 2016-08-02 Intel Corporation Systems, methods, and apparatus to virtualize TPM accesses
WO2014039363A1 (en) * 2012-09-04 2014-03-13 Intel Corporation Measuring platform components with a single trusted platform module
US9384367B2 (en) 2012-09-04 2016-07-05 Intel Corporation Measuring platform components with a single trusted platform module
JP2016513838A (ja) * 2013-03-15 2016-05-16 インテル コーポレイション セキュリティ・コプロセッサ・ブート性能
JP2017511530A (ja) * 2014-03-28 2017-04-20 インテル・コーポレーション ハードウェアプラットフォームのためのファームウェアのインシステムプロビジョニング
US10402565B2 (en) 2014-03-28 2019-09-03 Intel Corporation In-system provisioning of firmware for a hardware platform
WO2017122353A1 (ja) * 2016-01-15 2017-07-20 株式会社日立製作所 計算機システム及びその制御方法
JPWO2017122353A1 (ja) * 2016-01-15 2018-05-10 株式会社日立製作所 計算機システム及びその制御方法
US10623439B2 (en) 2016-01-15 2020-04-14 Hitachi, Ltd. Computer system and control method thereof

Also Published As

Publication number Publication date
CN100339782C (zh) 2007-09-26
GB0509319D0 (en) 2005-06-15
GB2410819B (en) 2006-04-19
JP5551130B2 (ja) 2014-07-16
CN1723425A (zh) 2006-01-18
GB2410819A (en) 2005-08-10
AU2003279175A1 (en) 2004-05-04
DE10393456T5 (de) 2005-10-06
WO2004034238A2 (en) 2004-04-22
US7200758B2 (en) 2007-04-03
TWI277904B (en) 2007-04-01
US20040073806A1 (en) 2004-04-15
DE10393456B4 (de) 2007-05-31
JP2011243231A (ja) 2011-12-01
JP4855679B2 (ja) 2012-01-18
WO2004034238A3 (en) 2004-12-29
HK1074899A1 (en) 2005-11-25
TW200414051A (en) 2004-08-01

Similar Documents

Publication Publication Date Title
JP4855679B2 (ja) サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化
US10885197B2 (en) Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning
US8522018B2 (en) Method and system for implementing a mobile trusted platform module
US8789037B2 (en) Compatible trust in a computing device
US9455955B2 (en) Customizable storage controller with integrated F+ storage firewall protection
KR101066727B1 (ko) 컴퓨팅 장치의 보안 부팅
US8028172B2 (en) Systems and methods for updating a secure boot process on a computer with a hardware security module
EP3125149B1 (en) Systems and methods for securely booting a computer with a trusted processing module
EP1754126B1 (en) Enhancing trusted platform module performance
US7506380B2 (en) Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module
KR101402542B1 (ko) 지속형 보안 시스템 및 지속형 보안 방법
US11206141B2 (en) Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates
US20100082987A1 (en) Transparent trust validation of an unknown platform
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
US11347858B2 (en) System and method to inhibit firmware downgrade
US20230342472A1 (en) Computer System, Trusted Function Component, and Running Method
WO2023179745A1 (zh) 可信验证方法及装置
CN116049825A (zh) 管理基板管理控制器的存储器中的秘密的存储
US8429423B1 (en) Trusted platform modules
CN112487500B (zh) 认证方法
CN117556418A (zh) 一种确定内核状态的方法和相关设备

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080318

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081125

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090105

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20090403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111027

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees