JP2006501581A - サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 - Google Patents
サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 Download PDFInfo
- Publication number
- JP2006501581A JP2006501581A JP2004543480A JP2004543480A JP2006501581A JP 2006501581 A JP2006501581 A JP 2006501581A JP 2004543480 A JP2004543480 A JP 2004543480A JP 2004543480 A JP2004543480 A JP 2004543480A JP 2006501581 A JP2006501581 A JP 2006501581A
- Authority
- JP
- Japan
- Prior art keywords
- management controller
- baseboard management
- article
- main processor
- tcpa
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006870 function Effects 0.000 title claims description 23
- QZXCCPZJCKEPSA-UHFFFAOYSA-N chlorfenac Chemical compound OC(=O)CC1=C(Cl)C=CC(Cl)=C1Cl QZXCCPZJCKEPSA-UHFFFAOYSA-N 0.000 title claims 7
- 238000005538 encapsulation Methods 0.000 title description 2
- 238000000034 method Methods 0.000 claims description 37
- 238000012545 processing Methods 0.000 claims description 12
- 230000005641 tunneling Effects 0.000 claims description 4
- 230000008569 process Effects 0.000 description 17
- 108010028984 3-isopropylmalate dehydratase Proteins 0.000 description 14
- 238000012544 monitoring process Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008570 general process Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000007935 neutral effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Multi Processors (AREA)
Abstract
Description
本発明は、コンピュータセキュリティの技術分野に関する。特に、本発明は、安全なブートプロセスを介しサーバまたはパーソナルコンピュータ上の情報を保護するためのシステムに関する。
[背景]
電子、ウェブまたはソフトウェアエージェントに基づく取引への依存性が高まるに従って、あるコンピュータユーザのために動作するコンピュータの身元の信頼性の高い特定がますます重要となってきている。パーソナルコンピュータを操作するユーザから、ローカルネットワークサーバ、ワイドエリアネットワークまたはインターネットへのゲートウェイサーバ及び最終的には目的とするコンピュータに至るまで拡張可能な取引チェーン(transactional chain)の各種部分間の認証を可能にするため、多くの規格が開発されてきた。ネットワークにおける「信頼性の高いプラットフォーム」となるため、コンピュータは、送信されたハードウェアまたはソフトウェアに基づく識別情報の変更を可能にする、あるいは他のコンピュータシステムのなりすまし(spoofing)を可能にするプリブートソフトウェアプログラムにより破壊されないよう信頼性の高いものでなければならない。この信頼性の基礎は、コンピュータプラットフォームが意図した目的に対し信頼すべきものとなりうるという既知の権限者による宣言である。
[説明]
図1に関して示されるように、計算プラットフォーム10は、別のベースボード(baseboard)管理コントローラにリンクしたプログラミングコード(BIOS(Basic Input/Output System)命令、オペレーティングシステム命令及びアプリケーションコードを含む)を実行するのに適したプロセッサ12を有する。このリンク接続は、汎用的な情報入出力ラインであってもよいし、あるいは専用データポート18であってもよい。ベースボード管理コントローラ14はまた、内部の暗号化サービスモジュール16をサポートするメモリ及び/または論理を有する。さらに、ベースボード管理コントローラ14は、以下に限定するものではないが、温度や電圧レベルなどのエントロピックデータ、キープレスデータあるいはパワー損失データを含みうる各種センサシステム20から情報を受け取る。
Claims (30)
- メインプロセッサから分離したベースボード管理コントローラ上で、前記メインプロセッサに関して隔離された実行及びメモリの両方を有する前記ベースボード管理コントローラにより暗号化サービスを実行するステップと、
BIOS完全性を検証するため、前記ベースボード管理コントローラと前記メインプロセッサとの間で暗号化情報を通信するステップと、
から構成されることを特徴とする方法。 - 請求項1記載の方法であって、
前記ベースボード管理コントローラは、TPM(Trusted Platform Module)コプロセッサとして機能することを特徴とする方法。 - 請求項1記載の方法であって、
前記ベースボード管理コントローラは、IPMI(Intel Platform Management Interface)プロトコル内のTCPAコマンドセットをトンネル処理することにより、前記メインプロセッサと通信することを特徴とする方法。 - 請求項1記載の方法であって、
前記ベースボード管理コントローラは、TCPAメッセージ処理のためだけの追加的コマンドデータポートを予約することにより、前記メインプロセッサと通信することを特徴とする方法。 - 請求項1記載の方法であって、さらに、
前記ベースボード管理コントローラに接続される複数のメインプロセッサを有することを特徴とする方法。 - 請求項1記載の方法であって、
複数のBIOS画像が検証されることを特徴とする方法。 - 請求項1記載の方法であって、
セキュリティを測定するため、前記ベースボード管理コントローラによりエントロピー関連データが収集されることを特徴とする方法。 - 請求項1記載の方法であって、
TPM機能を提供するため、前記ベースボード管理コントローラにより電力損失データが収集されることを特徴とする方法。 - 請求項1記載の方法であって、
前記ベースボード管理コントローラは、信頼性のないBIOS画像を検出するため、ブートブロックの暗号化ハッシュを計算することを特徴とする方法。 - 請求項1記載の方法であって、
前記ベースボード管理コントローラは、隔離されたメモリに秘密鍵を保持することを特徴とする方法。 - マシーンによる実行時に、
メインプロセッサから分離したベースボード管理コントローラ上で、前記メインプロセッサに関して隔離された実行及びメモリの両方を有する前記ベースボード管理コントローラにより暗号化サービスを実行するステップと、
BIOS完全性を検証するため、前記ベースボード管理コントローラと前記メインプロセッサとの間で暗号化情報を通信するステップと、
を実行させる命令を格納した記憶媒体を有することを特徴とする物品。 - 請求項11記載の物品であって、
前記ベースボード管理コントローラは、TPM(Trusted Platform Module)コプロセッサとして機能することを特徴とする物品。 - 請求項11記載の物品であって、
前記ベースボード管理コントローラは、IPMI(Intel Platform Management Interface)プロトコル内のTCPAコマンドセットをトンネル処理することにより、前記メインプロセッサと通信することを特徴とする物品。 - 請求項11記載の物品であって、
前記ベースボード管理コントローラは、TCPAメッセージ処理のためだけの追加的コマンドデータポートを予約することにより、前記メインプロセッサと通信することを特徴とする物品。 - 請求項11記載の物品であって、さらに、
前記ベースボード管理コントローラに接続される複数のメインプロセッサを有することを特徴とする物品。 - 請求項11記載の物品であって、
複数のBIOS画像が検証されることを特徴とする物品。 - 請求項11記載の物品であって、
セキュリティを測定するため、前記ベースボード管理コントローラによりエントロピー関連データが収集されることを特徴とする物品。 - 請求項11記載の物品であって、
TPM機能を提供するため、前記ベースボード管理コントローラにより電力損失データが収集されることを特徴とする物品。 - 請求項11記載の物品であって、
前記ベースボード管理コントローラは、信頼性のないBIOS画像を検出するため、ブートブロックの暗号化ハッシュを計算することを特徴とする物品。 - 請求項11記載の物品であって、
前記ベースボード管理コントローラは、隔離されたメモリに秘密鍵を保持することを特徴とする物品。 - メインプロセッサから分離したベースボード管理コントローラ上で、前記メインプロセッサに関して隔離された実行及びメモリの両方を有する前記ベースボード管理コントローラにより実行可能な暗号化サービスモジュールと、
BIOS完全性を検証するため、前記ベースボード管理コントローラと前記メインプロセッサとの間で暗号化情報を通信するためのデータ経路と、
から構成されることを特徴とするシステム。 - 請求項21記載のシステムであって、
前記ベースボード管理コントローラは、TPM(Trusted Platform Module)コプロセッサとして機能することを特徴とするシステム。 - 請求項21記載のシステムであって、
前記ベースボード管理コントローラは、IPMI(Intel Platform Management Interface)プロトコル内のTCPAコマンドセットをトンネル処理することにより、前記メインプロセッサと通信することを特徴とするシステム。 - 請求項21記載のシステムであって、
前記ベースボード管理コントローラは、TCPAメッセージ処理のためだけの追加的コマンドデータポートを予約することにより、前記メインプロセッサと通信することを特徴とするシステム。 - 請求項21記載のシステムであって、さらに、
前記ベースボード管理コントローラに接続される複数のメインプロセッサを有することを特徴とするシステム。 - 請求項21記載のシステムであって、
複数のBIOS画像が検証されることを特徴とするシステム。 - 請求項21記載のシステムであって、
セキュリティを測定するため、前記ベースボード管理コントローラによりエントロピー関連データが収集されることを特徴とするシステム。 - 請求項21記載のシステムであって、
TPM機能を提供するため、前記ベースボード管理コントローラにより電力損失データが収集されることを特徴とするシステム。 - 請求項21記載のシステムであって、
前記ベースボード管理コントローラは、信頼性のないBIOS画像を検出するため、ブートブロックの暗号化ハッシュを計算することを特徴とするシステム。 - 請求項21記載のシステムであって、
前記ベースボード管理コントローラは、隔離されたメモリに秘密鍵を保持することを特徴とするシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/268,855 US7200758B2 (en) | 2002-10-09 | 2002-10-09 | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US10/268,855 | 2002-10-09 | ||
PCT/US2003/031783 WO2004034238A2 (en) | 2002-10-09 | 2003-10-07 | Encapsulation of a tcpa trusted platform module functionality within a server management coprocessor subsystem |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011194726A Division JP5551130B2 (ja) | 2002-10-09 | 2011-09-07 | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006501581A true JP2006501581A (ja) | 2006-01-12 |
JP4855679B2 JP4855679B2 (ja) | 2012-01-18 |
Family
ID=32068667
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004543480A Expired - Fee Related JP4855679B2 (ja) | 2002-10-09 | 2003-10-07 | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 |
JP2011194726A Expired - Fee Related JP5551130B2 (ja) | 2002-10-09 | 2011-09-07 | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011194726A Expired - Fee Related JP5551130B2 (ja) | 2002-10-09 | 2011-09-07 | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7200758B2 (ja) |
JP (2) | JP4855679B2 (ja) |
CN (1) | CN100339782C (ja) |
AU (1) | AU2003279175A1 (ja) |
DE (1) | DE10393456B4 (ja) |
GB (1) | GB2410819B (ja) |
HK (1) | HK1074899A1 (ja) |
TW (1) | TWI277904B (ja) |
WO (1) | WO2004034238A2 (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008541264A (ja) * | 2005-05-16 | 2008-11-20 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 |
JP2009122789A (ja) * | 2007-11-13 | 2009-06-04 | Nec Corp | コンピュータシステム |
JP2011211461A (ja) * | 2010-03-30 | 2011-10-20 | Nec Corp | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
JP2011243231A (ja) * | 2002-10-09 | 2011-12-01 | Intel Corp | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 |
JP2011258199A (ja) * | 2010-06-03 | 2011-12-22 | Intel Corp | Tpmアクセスを仮想化するシステム、方法および装置 |
JP2012003775A (ja) * | 2006-01-18 | 2012-01-05 | Pfu Ltd | 情報処理装置 |
JP2012508931A (ja) * | 2008-11-14 | 2012-04-12 | マイクロソフト コーポレーション | モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法 |
US8484735B2 (en) | 2007-03-06 | 2013-07-09 | Fujitsu Limited | Status display control apparatus |
US8522045B2 (en) | 2010-02-08 | 2013-08-27 | Ricoh Company, Ltd. | Multi-functional system, security method, security program, and storage medium |
US8555074B2 (en) | 2006-01-18 | 2013-10-08 | Pfu Limited | Method and apparatus for processing information, and computer program product |
WO2014039363A1 (en) * | 2012-09-04 | 2014-03-13 | Intel Corporation | Measuring platform components with a single trusted platform module |
JP2016513838A (ja) * | 2013-03-15 | 2016-05-16 | インテル コーポレイション | セキュリティ・コプロセッサ・ブート性能 |
JP2017511530A (ja) * | 2014-03-28 | 2017-04-20 | インテル・コーポレーション | ハードウェアプラットフォームのためのファームウェアのインシステムプロビジョニング |
WO2017122353A1 (ja) * | 2016-01-15 | 2017-07-20 | 株式会社日立製作所 | 計算機システム及びその制御方法 |
Families Citing this family (86)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2376763B (en) * | 2001-06-19 | 2004-12-15 | Hewlett Packard Co | Demonstrating integrity of a compartment of a compartmented operating system |
US20040128493A1 (en) * | 2002-12-27 | 2004-07-01 | Zimmer Vincent J. | Methods and apparatus for providing a firmware defined radio |
US6772099B2 (en) * | 2003-01-08 | 2004-08-03 | Dell Products L.P. | System and method for interpreting sensor data utilizing virtual sensors |
US8086844B2 (en) * | 2003-06-03 | 2011-12-27 | Broadcom Corporation | Online trusted platform module |
US8639866B2 (en) * | 2003-08-06 | 2014-01-28 | Hewlett-Packard Development Company, L.P. | Systems and methods for dividing a communications channel |
US7222062B2 (en) * | 2003-12-23 | 2007-05-22 | Intel Corporation | Method and system to support a trusted set of operational environments using emulated trusted hardware |
US7836219B1 (en) * | 2004-02-10 | 2010-11-16 | Pmc-Sierra Us, Inc. | System and method for authentication of embedded RAID on a host RAID card |
US7318150B2 (en) * | 2004-02-25 | 2008-01-08 | Intel Corporation | System and method to support platform firmware as a trusted process |
US7380119B2 (en) * | 2004-04-29 | 2008-05-27 | International Business Machines Corporation | Method and system for virtualization of trusted platform modules |
US7664965B2 (en) * | 2004-04-29 | 2010-02-16 | International Business Machines Corporation | Method and system for bootstrapping a trusted server having redundant trusted platform modules |
US7484091B2 (en) * | 2004-04-29 | 2009-01-27 | International Business Machines Corporation | Method and system for providing a trusted platform module in a hypervisor environment |
CN100351731C (zh) * | 2004-04-30 | 2007-11-28 | 联想(北京)有限公司 | 一种安全计算机及其实现方法 |
GB0411654D0 (en) * | 2004-05-25 | 2004-06-30 | Hewlett Packard Development Co | A generic trusted platform architecture |
US7694121B2 (en) * | 2004-06-30 | 2010-04-06 | Microsoft Corporation | System and method for protected operating system boot using state validation |
US20060026417A1 (en) | 2004-07-30 | 2006-02-02 | Information Assurance Systems L.L.C. | High-assurance secure boot content protection |
US7711942B2 (en) * | 2004-09-23 | 2010-05-04 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
CN1331015C (zh) * | 2004-09-30 | 2007-08-08 | 联想(北京)有限公司 | 计算机安全启动的方法 |
US8533777B2 (en) * | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7269534B2 (en) * | 2005-03-11 | 2007-09-11 | Dell Products L.P. | Method to reduce IPMB traffic and improve performance for accessing sensor data |
GB2424494A (en) * | 2005-03-22 | 2006-09-27 | Hewlett Packard Development Co | Methods, devices and data structures for trusted data |
WO2006120921A1 (ja) * | 2005-05-02 | 2006-11-16 | Matsushita Electric Industrial Co., Ltd. | 記録媒体、オーサリング装置、オーサリング方法 |
US7603707B2 (en) * | 2005-06-30 | 2009-10-13 | Intel Corporation | Tamper-aware virtual TPM |
EP1868127A1 (en) * | 2006-06-15 | 2007-12-19 | Thomson Telecom Belgium | Device comprising a public and a private area and a method for securely initializing the device |
CN101715575A (zh) | 2006-12-06 | 2010-05-26 | 弗森多系统公司(dba弗森-艾奥) | 采用数据管道管理数据的装置、系统和方法 |
US9137203B2 (en) * | 2007-01-24 | 2015-09-15 | International Business Machines Corporation | Centralized secure offload of cryptographic security services for distributed security enforcement points |
US20080216176A1 (en) * | 2007-02-06 | 2008-09-04 | Cybernet Systems Corporation | Hardware-assisted rootkit blocker for networked computers |
US8886955B2 (en) * | 2007-03-28 | 2014-11-11 | Nuvoton Technology Corporation | Systems and methods for BIOS processing |
US8984265B2 (en) | 2007-03-30 | 2015-03-17 | Intel Corporation | Server active management technology (AMT) assisted secure boot |
KR101427646B1 (ko) * | 2007-05-14 | 2014-09-23 | 삼성전자주식회사 | 펌웨어의 무결성 검사 방법 및 장치 |
US7984286B2 (en) * | 2008-06-25 | 2011-07-19 | Intel Corporation | Apparatus and method for secure boot environment |
US20090327741A1 (en) * | 2008-06-30 | 2009-12-31 | Zimmer Vincent J | System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid) |
US20100115140A1 (en) * | 2008-10-30 | 2010-05-06 | Micron Technology, Inc. | Encoded addressing within control code for bus communication |
JP5404030B2 (ja) * | 2008-12-26 | 2014-01-29 | デジタルア−ツ株式会社 | 電子ファイル送信方法 |
US8495657B1 (en) * | 2009-06-12 | 2013-07-23 | American Megatrends, Inc. | Virtualized management objects |
US20110276625A1 (en) * | 2010-05-06 | 2011-11-10 | Hemal Shah | Method and system for host independent keyboard, video, and mouse (kvm) redirection |
US9245113B2 (en) * | 2010-10-22 | 2016-01-26 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Out of band vital product data collection |
TW201222226A (en) * | 2010-11-23 | 2012-06-01 | Hon Hai Prec Ind Co Ltd | Remote motherboard controller and method for controlling a remote motherboard |
CN102479302A (zh) * | 2010-11-24 | 2012-05-30 | 鸿富锦精密工业(深圳)有限公司 | 密码保护系统及方法 |
JP2013123031A (ja) | 2011-11-07 | 2013-06-20 | Denso Corp | 導電性材料および半導体装置 |
US8775784B2 (en) | 2011-11-11 | 2014-07-08 | International Business Machines Corporation | Secure boot up of a computer based on a hardware based root of trust |
CN103186434A (zh) * | 2011-12-31 | 2013-07-03 | 国民技术股份有限公司 | 恢复基本输入输出系统的方法及系统 |
US9262637B2 (en) * | 2012-03-29 | 2016-02-16 | Cisco Technology, Inc. | System and method for verifying integrity of platform object using locally stored measurement |
US9218462B2 (en) * | 2012-04-25 | 2015-12-22 | Hewlett Packard Enterprise Development Lp | Authentication using lights-out management credentials |
WO2014046974A2 (en) | 2012-09-20 | 2014-03-27 | Case Paul Sr | Case secure computer architecture |
US10353765B2 (en) | 2013-03-08 | 2019-07-16 | Insyde Software Corp. | Method and device to perform event thresholding in a firmware environment utilizing a scalable sliding time-window |
US9594638B2 (en) * | 2013-04-15 | 2017-03-14 | Amazon Technologies, Inc. | Host recovery using a secure store |
US9619238B2 (en) | 2013-04-15 | 2017-04-11 | Amazon Technologies, Inc. | Remote attestation of host devices |
CN105144185B (zh) * | 2013-04-23 | 2018-06-05 | 惠普发展公司,有限责任合伙企业 | 验证控制器代码和系统启动代码 |
US9058504B1 (en) * | 2013-05-21 | 2015-06-16 | Malwarebytes Corporation | Anti-malware digital-signature verification |
CN104899107B (zh) * | 2014-03-05 | 2018-08-31 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN104899170B (zh) * | 2014-03-07 | 2019-05-10 | 中兴通讯股份有限公司 | 分布式智能平台管理总线ipmb连接方法及atca机框 |
CN103885860A (zh) * | 2014-03-21 | 2014-06-25 | 浪潮集团有限公司 | 一种应用ipmi命令实现bmc双管理热冗余的方法 |
US9413765B2 (en) | 2014-03-25 | 2016-08-09 | Intel Corporation | Multinode hubs for trusted computing |
CN104123511B (zh) * | 2014-07-28 | 2017-05-03 | 浪潮集团有限公司 | 一种可信计算服务器中的bmc安全管理方法和系统 |
US20160062756A1 (en) * | 2014-08-26 | 2016-03-03 | Vendita Technology Group, Inc. | Hardware and software architecture for enabling optimizing technical capabilities in a database |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算系统中增强bmc/smc安全性的方法 |
US9710422B2 (en) | 2014-12-15 | 2017-07-18 | Intel Corporation | Low cost low overhead serial interface for power management and other ICs |
CN104486127A (zh) * | 2014-12-22 | 2015-04-01 | 浪潮集团有限公司 | 一种基于可信管理单元的冗余可信服务器管理方法 |
TWI617946B (zh) * | 2015-05-25 | 2018-03-11 | Insyde Software Corp | Device and method for safely starting embedded controller |
US9740866B2 (en) * | 2015-06-10 | 2017-08-22 | The Boeing Company | Automatic measuring boot process using an automatic measuring processor coupled to a memory |
CN105160255A (zh) * | 2015-08-06 | 2015-12-16 | 浪潮电子信息产业股份有限公司 | 一种可信度量装置及方法 |
CN105159808B (zh) * | 2015-09-21 | 2019-02-19 | 苏州中太服务器有限公司 | 一种对bios进行审计的方法 |
US9742568B2 (en) * | 2015-09-23 | 2017-08-22 | Dell Products, L.P. | Trusted support processor authentication of host BIOS/UEFI |
CN108139901B (zh) | 2015-09-30 | 2022-04-26 | 惠普发展公司,有限责任合伙企业 | 使用外部设备的运行时间验证 |
WO2017107122A1 (en) * | 2015-12-24 | 2017-06-29 | Intel Corporation | Techniques for coordinating device boot security |
CN105634814A (zh) * | 2016-01-05 | 2016-06-01 | 浪潮电子信息产业股份有限公司 | 一种服务器资产信息变更的监控方法 |
CN105718806A (zh) * | 2016-01-26 | 2016-06-29 | 浪潮电子信息产业股份有限公司 | 一种基于国产bmc和tpm2.0实现可信主动度量的方法 |
US10262140B2 (en) | 2016-09-29 | 2019-04-16 | Intel Corporation | Methods and apparatus to facilitate blockchain-based boot tracking |
CN106528458B (zh) * | 2016-11-01 | 2020-09-08 | 广东浪潮大数据研究有限公司 | 一种接口控制器、基板管理控制器及安全系统 |
CN106407816B (zh) * | 2016-11-15 | 2018-02-16 | 华胜信泰信息产业发展有限公司 | 基于bmc平台的可信度量系统、方法及装置 |
US10824724B2 (en) * | 2017-06-02 | 2020-11-03 | Dell Products, L.P. | Detecting runtime tampering of UEFI images in an information handling system |
US10467439B2 (en) * | 2017-07-05 | 2019-11-05 | Dell Products, L.P. | Detecting tampering of memory contents in an information handling system |
US10462664B2 (en) | 2017-08-02 | 2019-10-29 | Dell Products, Lp | System and method for control of baseboard management controller ports |
CN109714303B (zh) * | 2017-10-25 | 2022-05-27 | 阿里巴巴集团控股有限公司 | Bios启动方法及数据处理方法 |
US11157356B2 (en) * | 2018-03-05 | 2021-10-26 | Samsung Electronics Co., Ltd. | System and method for supporting data protection across FPGA SSDs |
US11714910B2 (en) * | 2018-06-13 | 2023-08-01 | Hewlett Packard Enterprise Development Lp | Measuring integrity of computing system |
US11030316B2 (en) | 2018-09-20 | 2021-06-08 | Samsung Electronics Co., Ltd. | System and method for providing security protection for FPGA based solid state drives |
US11095454B2 (en) | 2018-09-24 | 2021-08-17 | International Business Machines Corporation | Releasing secret information in a computer system |
US11409874B2 (en) * | 2019-07-03 | 2022-08-09 | International Business Machines Corporation | Coprocessor-accelerated verifiable computing |
US11443036B2 (en) * | 2019-07-30 | 2022-09-13 | Hewlett Packard Enterprise Development Lp | Facial recognition based security by a management controller |
CN110442066A (zh) * | 2019-08-16 | 2019-11-12 | 佳源科技有限公司 | 一种基于云端协同的物联网系统 |
CN110456706B (zh) * | 2019-08-16 | 2021-08-20 | 佳源科技有限公司 | 一种基于云端协同的物联网系统 |
US20210342169A1 (en) * | 2020-04-29 | 2021-11-04 | Hewlett Packard Enterprise Development Lp | Emulating physical security devices |
US11641281B2 (en) * | 2020-04-29 | 2023-05-02 | Hewlett Packard Enterprise Development Lp | Hashing values using salts and peppers |
US11522723B2 (en) * | 2021-03-01 | 2022-12-06 | Hewlett Packard Enterprise Development Lp | Secure provisiong of baseboard management controller identity of a platform |
US11768727B2 (en) * | 2021-11-23 | 2023-09-26 | International Business Machines Corporation | Reducing over-reporting of serviceable events |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU6762196A (en) * | 1995-07-20 | 1997-02-18 | Dallas Semiconductor Corporation | Secure module with microprocessor and co-processor |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
EP1013023B1 (en) * | 1997-02-13 | 2005-10-26 | Walter A. Helbig, Sr. | Security coprocessor for enhancing computer system security |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6401208B2 (en) | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
US6988250B1 (en) * | 1999-02-15 | 2006-01-17 | Hewlett-Packard Development Company, L.P. | Trusted computing platform using a trusted device assembly |
EP1076279A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
ATE339820T1 (de) * | 2000-03-23 | 2006-10-15 | Infineon Technologies Ag | Vorrichtung und verfahren zur erhöhung der betriebssicherheit und gleichmässigkeit einer rauschquelle |
GB0013356D0 (en) * | 2000-06-01 | 2000-07-26 | Tao Group Ltd | A method of validating an encrypted message |
US6678833B1 (en) | 2000-06-30 | 2004-01-13 | Intel Corporation | Protection of boot block data and accurate reporting of boot block contents |
US6948065B2 (en) * | 2000-12-27 | 2005-09-20 | Intel Corporation | Platform and method for securely transmitting an authorization secret |
US7117376B2 (en) | 2000-12-28 | 2006-10-03 | Intel Corporation | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations |
GB2372595A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Method of and apparatus for ascertaining the status of a data processing environment. |
US6993648B2 (en) * | 2001-08-16 | 2006-01-31 | Lenovo (Singapore) Pte. Ltd. | Proving BIOS trust in a TCPA compliant system |
US7200758B2 (en) * | 2002-10-09 | 2007-04-03 | Intel Corporation | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem |
US7130700B2 (en) | 2002-11-19 | 2006-10-31 | Medtronic, Inc. | Multilumen body for an implantable medical device |
-
2002
- 2002-10-09 US US10/268,855 patent/US7200758B2/en not_active Expired - Fee Related
-
2003
- 2003-10-07 AU AU2003279175A patent/AU2003279175A1/en not_active Abandoned
- 2003-10-07 WO PCT/US2003/031783 patent/WO2004034238A2/en active Application Filing
- 2003-10-07 GB GB0509319A patent/GB2410819B/en not_active Expired - Fee Related
- 2003-10-07 CN CNB2003801054013A patent/CN100339782C/zh not_active Expired - Fee Related
- 2003-10-07 JP JP2004543480A patent/JP4855679B2/ja not_active Expired - Fee Related
- 2003-10-07 DE DE10393456T patent/DE10393456B4/de not_active Expired - Fee Related
- 2003-10-08 TW TW092127980A patent/TWI277904B/zh not_active IP Right Cessation
-
2005
- 2005-08-18 HK HK05107190A patent/HK1074899A1/xx not_active IP Right Cessation
-
2011
- 2011-09-07 JP JP2011194726A patent/JP5551130B2/ja not_active Expired - Fee Related
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011243231A (ja) * | 2002-10-09 | 2011-12-01 | Intel Corp | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 |
JP2008541264A (ja) * | 2005-05-16 | 2008-11-20 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 |
JP2012003775A (ja) * | 2006-01-18 | 2012-01-05 | Pfu Ltd | 情報処理装置 |
US8555074B2 (en) | 2006-01-18 | 2013-10-08 | Pfu Limited | Method and apparatus for processing information, and computer program product |
US8484735B2 (en) | 2007-03-06 | 2013-07-09 | Fujitsu Limited | Status display control apparatus |
US8590009B2 (en) | 2007-11-13 | 2013-11-19 | Nec Corporation | Computer system for port forwarding |
JP2009122789A (ja) * | 2007-11-13 | 2009-06-04 | Nec Corp | コンピュータシステム |
JP4530027B2 (ja) * | 2007-11-13 | 2010-08-25 | 日本電気株式会社 | コンピュータシステム |
JP2012508931A (ja) * | 2008-11-14 | 2012-04-12 | マイクロソフト コーポレーション | モバイル装置とコンピュータを組み合わせ、安全な個人ごとの環境を生成する装置および方法 |
US8522045B2 (en) | 2010-02-08 | 2013-08-27 | Ricoh Company, Ltd. | Multi-functional system, security method, security program, and storage medium |
JP2011211461A (ja) * | 2010-03-30 | 2011-10-20 | Nec Corp | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
JP2011258199A (ja) * | 2010-06-03 | 2011-12-22 | Intel Corp | Tpmアクセスを仮想化するシステム、方法および装置 |
JP2014135072A (ja) * | 2010-06-03 | 2014-07-24 | Intel Corp | Tpmアクセスを仮想化するシステム |
US8959363B2 (en) | 2010-06-03 | 2015-02-17 | Intel Corporation | Systems, methods, and apparatus to virtualize TPM accesses |
US9405908B2 (en) | 2010-06-03 | 2016-08-02 | Intel Corporation | Systems, methods, and apparatus to virtualize TPM accesses |
WO2014039363A1 (en) * | 2012-09-04 | 2014-03-13 | Intel Corporation | Measuring platform components with a single trusted platform module |
US9384367B2 (en) | 2012-09-04 | 2016-07-05 | Intel Corporation | Measuring platform components with a single trusted platform module |
JP2016513838A (ja) * | 2013-03-15 | 2016-05-16 | インテル コーポレイション | セキュリティ・コプロセッサ・ブート性能 |
JP2017511530A (ja) * | 2014-03-28 | 2017-04-20 | インテル・コーポレーション | ハードウェアプラットフォームのためのファームウェアのインシステムプロビジョニング |
US10402565B2 (en) | 2014-03-28 | 2019-09-03 | Intel Corporation | In-system provisioning of firmware for a hardware platform |
WO2017122353A1 (ja) * | 2016-01-15 | 2017-07-20 | 株式会社日立製作所 | 計算機システム及びその制御方法 |
JPWO2017122353A1 (ja) * | 2016-01-15 | 2018-05-10 | 株式会社日立製作所 | 計算機システム及びその制御方法 |
US10623439B2 (en) | 2016-01-15 | 2020-04-14 | Hitachi, Ltd. | Computer system and control method thereof |
Also Published As
Publication number | Publication date |
---|---|
CN100339782C (zh) | 2007-09-26 |
GB0509319D0 (en) | 2005-06-15 |
GB2410819B (en) | 2006-04-19 |
JP5551130B2 (ja) | 2014-07-16 |
CN1723425A (zh) | 2006-01-18 |
GB2410819A (en) | 2005-08-10 |
AU2003279175A1 (en) | 2004-05-04 |
DE10393456T5 (de) | 2005-10-06 |
WO2004034238A2 (en) | 2004-04-22 |
US7200758B2 (en) | 2007-04-03 |
TWI277904B (en) | 2007-04-01 |
US20040073806A1 (en) | 2004-04-15 |
DE10393456B4 (de) | 2007-05-31 |
JP2011243231A (ja) | 2011-12-01 |
JP4855679B2 (ja) | 2012-01-18 |
WO2004034238A3 (en) | 2004-12-29 |
HK1074899A1 (en) | 2005-11-25 |
TW200414051A (en) | 2004-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4855679B2 (ja) | サーバ管理コプロセッササブシステム内部のtcpaによる信頼性の高いプラットフォームモジュール機能のカプセル化 | |
US10885197B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning | |
US8522018B2 (en) | Method and system for implementing a mobile trusted platform module | |
US8789037B2 (en) | Compatible trust in a computing device | |
US9455955B2 (en) | Customizable storage controller with integrated F+ storage firewall protection | |
KR101066727B1 (ko) | 컴퓨팅 장치의 보안 부팅 | |
US8028172B2 (en) | Systems and methods for updating a secure boot process on a computer with a hardware security module | |
EP3125149B1 (en) | Systems and methods for securely booting a computer with a trusted processing module | |
EP1754126B1 (en) | Enhancing trusted platform module performance | |
US7506380B2 (en) | Systems and methods for boot recovery in a secure boot process on a computer with a hardware security module | |
KR101402542B1 (ko) | 지속형 보안 시스템 및 지속형 보안 방법 | |
US11206141B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates | |
US20100082987A1 (en) | Transparent trust validation of an unknown platform | |
JP5346608B2 (ja) | 情報処理装置およびファイル検証システム | |
US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
US11347858B2 (en) | System and method to inhibit firmware downgrade | |
US20230342472A1 (en) | Computer System, Trusted Function Component, and Running Method | |
WO2023179745A1 (zh) | 可信验证方法及装置 | |
CN116049825A (zh) | 管理基板管理控制器的存储器中的秘密的存储 | |
US8429423B1 (en) | Trusted platform modules | |
CN112487500B (zh) | 认证方法 | |
CN117556418A (zh) | 一种确定内核状态的方法和相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071218 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080318 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081125 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090105 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20090403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110907 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111027 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141104 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |