KR20150028837A - 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 - Google Patents

단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 Download PDF

Info

Publication number
KR20150028837A
KR20150028837A KR1020157002925A KR20157002925A KR20150028837A KR 20150028837 A KR20150028837 A KR 20150028837A KR 1020157002925 A KR1020157002925 A KR 1020157002925A KR 20157002925 A KR20157002925 A KR 20157002925A KR 20150028837 A KR20150028837 A KR 20150028837A
Authority
KR
South Korea
Prior art keywords
chipset
platform
management controller
baseboard management
engine
Prior art date
Application number
KR1020157002925A
Other languages
English (en)
Other versions
KR101662618B1 (ko
Inventor
로버트 씨 스완슨
팔사미 사크시쿠마르
말리크 불루수
로버트 브루스 반센
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20150028837A publication Critical patent/KR20150028837A/ko
Application granted granted Critical
Publication of KR101662618B1 publication Critical patent/KR101662618B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

일부 실시예에 따르면, 플랫폼 당 하나의 신뢰 플랫폼 모듈은 통상적인 신뢰 플랫폼 작업뿐만 아니라 통상의 시스템에서 통상의 시스템에서 일차 신뢰 플랫폼 모듈의 존재 이전에 발생하게 될 작업을 처리하는데 사용될 수 있다. 그러므로 하나의 단일 신뢰 플랫폼 모듈은 베이스보드 관리 컨트롤러를 포함하는 플랫폼의 모든 양상의 측정을 처리할 수 있다. 일부 실시예에서, 관리 엔진 이미지는 신뢰 근원으로서 플랫폼 컨트롤러 허브와 같은 칩셋에 내장된 판독 전용 메모리를 이용하여 검증된다. 베이스보드 관리 컨트롤러(BMC)가 부팅하도록 허용되기 전에, 그의 플래시 메모리의 무결성을 검증하여야 한다. 그러나, BMC 이미지는 플랫폼 컨트롤러 허브(PCH)에 의해 검증될 수 있는 방식으로 PCH에 결합된 메모리에 저장될 수 있다.

Description

단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정{MEASURING PLATFORM COMPONENTS WITH A SINGLE TRUSTED PLATFORM MODULE}
본 발명은 일반적으로 신뢰 플랫폼 모듈(trusted platform modules)에 관한 것이다.
신뢰 플랫폼 모듈은 암호화 키의 보안적 생성을 가능하게 해주며 이들 키의 사용을 제한할 수 있게 해준다. 신뢰 플랫폼 모듈은 원격 검증(remote attestation) 및 봉인 저장(sealed storage)과 같은 기능을 포함할 수 있다. 원격 검증은 하드웨어 및/또는 소프트웨어 구성의 거의 위조불가능한 해시 키 요약(a nearly unforgeable hash key summary)을 생성한다.
신뢰 플랫폼 모듈의 기본적인 기능은 그 플랫폼의 "무결성"을 보장하는 것으로, 여기서 무결성은 플랫폼이 의도한 대로 작동(behavior)하는 것을 보장하는 것을 말한다. 플랫폼은 서버나 퍼스널 컴퓨터, 셀룰러 텔레폰 또는 임의의 다른 프로세서 기반 장치를 포함하는 임의의 컴퓨터 플랫폼이다.
신뢰 플랫폼 모듈(TPM)은 보안 관련 메트릭의 보안 저장 또는 보고를 가능하게 하는 플랫폼 구성 레지스터(platform configuration registers (PCRs))를 포함할 수 있다. 이러한 메트릭은 구성(configuration) 전에 변동을 검출하고 어떻게 처리할지를 결정하는데 사용될 수 있다.
일부 사용자의 경우, 플랫폼에서 사용된 임의의 펌웨어는 확인되어야 한다. 펌웨어를 확인하기 위해서, 펌웨어는 신뢰 플랫폼 모듈과 같은 신뢰 근원(a root of trust)를 상대로 측정되어야 한다. 플랫폼은 플랫폼 상에서 호스트 기반의 신뢰 플랫폼 모듈의 존재보다 앞서 실행하는 베이스보드 관리 컨트롤러(a baseboard management controller (BMC))를 포함할 수 있다.
많은 제조자들은 (일차 및 이차 모듈을 포함하는) 두 개의 신뢰 플랫폼 모듈을 플랫폼에 배치한다. 하나의 모듈은 기본 입력/출력 시스템(Basic Input/Output System (BIOS)) 및 오퍼레이팅 시스템을 포함하는 호스트 도메인용도로 사용된다. 다른 모듈은 관리성 소프트웨어용이다. 호스트 도메인용 모듈은 베이스보드 관리 컨트롤러에서 구동하는 펌웨어를 측정할 수 없다. 이것은 플랫폼에 비용과 복잡성을 더해준다.
일부 실시예는 다음의 도면에 대하여 설명된다.
도 1은 일 실시예에 따른 플랫폼의 펌웨어 레이아웃이다.
도 2는 본 발명의 일 실시예의 플로우차트이다.
일부 실시예에 따르면, 플랫폼 당 하나의 신뢰 플랫폼 모듈은 통상의 신뢰 플랫폼 작업뿐만 아니라 통상의 시스템에서 일차 신뢰 플랫폼 모듈의 존재에 앞서 일어나게 될 작업을 처리하는데 사용될 수 있다. 그러므로 하나의 단일 신뢰 플랫폼 모듈은 베이스보드 관리 컨트롤러를 포함하는 플랫폼의 모든 양상의 측정을 처리할 수 있다.
일부 실시예에서, 관리 엔진 이미지는 신뢰 근원으로서 플랫폼 컨트롤러 허브와 같은 칩셋에 내장된 판독 전용 메모리를 이용하여 검증된다. 베이스보드 관리 컨트롤러(BMC)가 부팅하도록 허용되기 전에, 그의 플래시 메모리의 무결성을 검증하여야 한다. 그러나, BMC 이미지는 플랫폼 컨트롤러 허브(a platform controller hub (PCH))에 의해 검증될 수 있는 방식으로 PCH에 결합된 메모리에 저장되어 있을 수 있다.
일부 실시예에서, 강화된 직렬 병렬 인터페이스(an enhanced serial parallel interface (eSPI))는 SPI 버스를 통해 로우 핀 카운트(low pin count (LPC)) 버스 신호를 터널링하는 메커니즘을 제공하며 또한 플랫폼 컨트롤러 허브의(platform controller hub's (PCH's)) SPI 컨트롤러로의 업스트림 메모리 액세스를 지원하기도 한다. 그 결과, 일부 실시예에서 잉여 신뢰 플랫폼 모듈의 비용을 없앨 수 있다.
컴퓨터 보안성을 개선하기 위하여, 신뢰 컴퓨팅 그룹(Trusted Computing Group (TCG))인 산업-표준 조직은 이질적인 컴퓨터 플랫폼에서 컴퓨팅 환경의 보안성을 강화하려는 목적으로 구성되었다. TCG는 컴퓨터를 더욱 보안하기 위해 구성되었고 사양을 채택하였다. TCG 사양은 신뢰 컴퓨터 플랫폼, 즉 특별한 방식으로 특정 목적을 위해 작동할 수 있는 컴퓨터 플랫폼을 정의한다. 신뢰 플랫폼은 데이터 암호화 및 복호화 그리고 데이터 저장과 같은 보안 기능을 제공할 수 있다. 신뢰 플랫폼의 주요 컴포넌트는 신뢰 플랫폼 모듈(trusted platform module (TPM)), 암호 해싱을 수행하여 무결성의 손실을 검출할 수 있는 모듈, 데이터의 비인가 공개를 방지하는 공개 및 비밀 키 암호화, 및 전송된 정보를 인증하는 디지털 서명(digital signing)이다. 하드웨어에서 근원될 수 있는, TCG 보호 저장 메커니즘(TCG Protected Storage mechanisms)은 키, 비밀 및 해시 값을 보호하는데 사용될 수 있다.
신뢰 플랫폼은 또한 이 신뢰 플랫폼이 비밀 데이터에 액세스할 때 안전한 구성의 측정을 제공함으로써 이 신뢰 플랫폼이 그 안전한 구성에서 동작한다는 것을 입증할 수 있다. TCG 사양은 하드웨어 및 소프트웨어 모두의 컴퓨터 플랫폼의 컴포넌트를 측정하고 그 측정 결과를 저장하는 사양을 제공한다. 구성의 측정은 해싱되고 플랫폼 구성 레지스터(Platform Configuration Registers (PCRs))에 저장될 수 있다. 신뢰 플랫폼은 신뢰 플랫폼의 특별한 구성 하에서만 데이터로의 액세스를 허용할 수 있다. TPM 봉인 동작(seal operation)은 데이터, 한 세트의 PCR 값, 및 권한 또는 고유 식별자를 암호화할 수 있다. 데이터를 개봉하고 그리하여 그 데이터에 액세스하기 위하여, 권한이 존재하여야 하고 PCR에 저장된 한 세트의 값이 봉인 동작에서 사용된 세트와 일치하여야 한다. 유사하게, 서명 키는 한 세트의 PCR 값으로 봉인될 수 있다.
그러므로 도 1을 참조하면, 플랫폼(10)은 하나 이상의 중앙 처리 유닛(CPUs)(12) 및 플랫폼 컨트롤러 허브(PCH)(14)를 포함할 수 있다. PCH 대신 다른 칩셋을 사용할 수 있는 다른 아키텍처 또한 예상된다. 플랫폼은 그 뿐만 아니라 BMC(24)를 포함할 수 있다. 일부 실시예에서, BMC는 SPI 버스(22)를 통해 PCH(14)에 결합될 수 있다. 일 실시예에서, 버스(22)는 강화된 SPI 버스 또는 eSPI 버스일 수 있다.
PCH는 관리 엔진(management engine (ME)) 및 혁신 엔진(innovation engine (IE))(16)을 포함한다. 관리 엔진은 오퍼레이팅 시스템 아래에서 동작하는 컴퓨터 하드웨어로부터 격리되어 보호된다. 혁신 엔진은 BMC가 칩셋에 통합될 수 있게 한다. PCH(14)에는 SPI 버스(19)와 연관된 플래시 메모리(20)가 결합된다. 플래시 메모리(20)는 기본 입력/출력 시스템(BIOS) 코드(28), BMC 코드(30), 관리 엔진 코드(32) 및 혁신 엔진 코드(34)를 저장할 수 있다. 이들 코드들은 PCH에 결합되기 때문에, 이들 코드는 동일한 신뢰 근원으로부터 동일한 신뢰 플랫폼 모듈을 이용하여 확인될 수 있다.
BMC(24)는 온-보드 계기 사용(온도 센서, CPU 상태, 팬 속도, 전압)을 모니터링하고, 원격 리셋 또는 파워-사이클 기능을 제공하고, 고장이 발생할 때 알람을 보내고, BIOS 구성 또는 오퍼레이팅 시스템 콘솔 정보로의 원격 액세스를 할 수 있게 하는 마이크로컨트롤러를 포함할 수 있다. BMC(24)는 플랫폼 하드웨어와 관리 소프트웨어 사이에서 인터페이스로서 역할을 할 수 있다. BMC는 CPU(12) 및 오퍼레이팅 시스템과 별도로 동작할 수 있다. BMC(24)는 상태를 보고하고 명령어를 수신하는 새시 관리 모니터와 통신할 수 있다.
보안 시스템은 관리 엔진을 측정하고 그 값을 (예를 들면, PCH 내) 펌웨어 TPM 용도 또는 물리적 TPM(34) 용도로 PCR(42) 내에 로그한다. PCH에 내장되어 있는 판독 전용 메모리(ROM)(18)는 관리 엔진 코드를 측정할 수 있다. 따라서 관리 엔진은 만일 존재한다면 혁신 엔진의 이미지 및 궁극적으로는 BMC 코드를 측정한다. 마지막으로, 보안 시스템은 오퍼레이팅 시스템이 플랫폼 상의 모든 펌웨어 컴포넌트의 측정을 볼 수 있는 해결책을 제공한다.
TPM(34)은 보호받는 저장소, 플랫폼의 소프트웨어 구성의 측정 및 입증, 및 암호화 기능을 포함하는 보안 기능을 제공할 수 있다. TPM(34)은 데이터를 이용할 수 있는 권한에 의해서만 프로그램에 의한 보호받는 저장소 내 데이터에의 액세스를 허용할 수 있다. TPM(34)는 암호화 키 생성, 암호화 및 복호화를 수행할 수 있다. 일부 실시예에서, TPM(34)는 하드웨어로 구현될 수 있다. 다른 실시예에서, TPM(34)는 스마트 카드와 유사한 모듈로 구성될 수 있다. 다른 실시예에서, TPM(34)는 소프트웨어로 구현될 수 있다. 그러한 구현은 가상 TPM이라 부른다. 그러한 실시예에서, 소프트웨어 메커니즘은 물리적인 존재를 어서트/디-어서트(assert/de-assert)하는데 사용될 수 있다.
도 1에 도시된 컴퓨터 및 컴포넌트는 설명을 위한 것이지 제한을 위한 것은 아니다. 일부 다른 실시예에서, TPM을 포함하는 임베디드 시스템, PDA, 셀 폰, 및 다른 TPM 장치는 신뢰 네트워크 연결을 통해 메시지를 수신함에 따라서 물리적인 존재를 TPM에게 신호할 수 있다. 많은 다른 실시예에서, 칩셋은 본 기술 분야에서 통상의 지식을 가진 자들이 아는 바와 같이 대안의 컴포넌트 또는 추가 컴포넌트를 포함할 수 있다. 일부 다른 실시예에서, TPM은 다른 하나의 장치(예를 들면, "통합 TPM") 내에 통합될 수 있다. 예를 들면, TPM 및 BIOS는 수퍼 I/O 칩 내에 통합될 수 있다. 또 다른 실시예에서, TPM은 PCH 칩, 네트워크 인터페이스 카드, 또는 컴퓨터의 다른 컴포넌트 내에 통합될 수 있다. 이와 같이 많은 다른 실시예에서, 적절한 버스가 물리적인 존재를 어서트/디-어서트하는데 사용될 수 있다. 여러 다른 실시예에서, 칩셋과 통신하는 컴포넌트는 도 2에 도시된 컴포넌트와 상이할 수 있다.
대안의 실시예의 하나의 예는 인텔 Intel®의 Active Management Technology (lntel®AMT)에서 구축한 컴퓨터로 구성된다. Intel®AMT 는 하드웨어, 펌웨어 및 소프트웨어의 조합으로, 시스템 상태와 무관하게, 클라이언트 시스템으로의 관리적인 액세스를 위해 대역외 통신을 제공할 수 있다. AMT-가능 컴퓨터는 통합 TPM 및 BMC와 다른 플랫폼 시스템 관리 모듈을 포함할 수 있다. 그 외에, AMT-가능 컴퓨터는 범용 입력/출력(a General Purpose Input/Output (GPIO)) 라인과 다른 하드웨어 메커니즘을 이용하여 신호를 플랫폼 시스템 관리 모듈에서 TPM으로 보낼 수 있다.
BMC(24)는 일부 실시예에서 그 자체의 SPI 버스 컨트롤러(36)를 포함할 수 있다. BMC 플래시(37)는 BMC 동작 이미지(38) 및 SPI 이미지(40)를 포함할 수 있다.
혁신 엔진이 사용될 수 있으며 여전히 관리 엔진은 직접 BMC를 측정할 수 있는 한편 이미지는 역시 플래시(20)에 저장된다. 일단 BMC 펌웨어가 인증되면, BMC 펌웨어는 PCH에 연결된 SPI 버스로부터 페치될 수 있다. 또한, SPI 버스 또는 관리 컴포넌트 전송 프로토콜(Management Component Transport Protocol (MCTP))을 이용하는 다른 관리 트래픽을 통해 터널링되는 특징은 적절한 식별 이후에 인에이블될 수 있다. Distributed Management Task Force Inc.로부터 입수 가능한 MCTP Base Specification version 1.1.0, 2010-04-22를 참조하라.
일부 실시예에서, 상전이 메모리(phase change memory (PCMs))와 같은 본 발명의 데이터 저장소뿐만 아니라 마이그레이션 및 관리 엔진 바이너리 또는 프리-부트 펌웨어 컨텍스트(pre-boot firmware context) 등과 같은 그러한 다른 펌웨어 요소와 같은 다른 잠재적 사용 사례도 사용될 수 있다. 그 밖에, PCR 및 그와 유사한 것과 같은 TPM 자원의 부가적인 뱅크가 추가될 수 있고, 이는 BIOS 펌웨어와 같은 펌웨어 사용 사례의 형태로 맵핑될 수도 있다.
그러므로 일부 실시예에서, BMC 및 관리 엔진 용도의 별개 도메인이 있을지라도, 오직 하나의 TPM만이 필요하다. 이것은 관리 엔진용의 별도 TPM의 필요성을 배제하며, 일부 실시예에서는 펌웨어 신뢰 플랫폼 모듈을 모든 서버 사용 사례에서 사용할 수 있다.
도 2를 참조하면, 시퀀스는 소프트웨어, 펌웨어 및/또는 하드웨어로 구현될 수 있다. 소프트웨어 및 펌웨어 실시예에서, 시퀀스는 컴퓨터에 의해 실행가능하며 자기, 광 또는 반도체 저장소와 같은 하나 이상의 비일시적 컴퓨터 판독가능한 매체에 저장된 명령어에 의해 구현될 수 있다. 일부 실시예에서, 하나를 초과하는 저장소가 사용될 수 있다.
시퀀스는 블록(50)에서 표시된 바와 같이 전력을 PCH에 인가하는 것으로부터 시작한다. 관리 엔진 하드웨어(16)에 의해 실행되는 PCH ROM 코드(18)는 플래시(20)에 저장된 BMC 코드(30)의 시그니처를 확인한다. 그런 다음 블록(52)에서 표시된 바와 같이, 확인된 이미지의 측정은 신뢰 플랫폼 모듈 PCR(42)에 저장된다. 그래서 지금 관리 엔진이 확인되었으며 그래서 관리 엔진은 플래시(20) 내 다른 이미지를 확인하는데 사용된다.
다이아몬드(54)에서 시그니처가 유효한지 여부를 결정하는 검사가 수행된다. 만일 유효하다면, 관리 엔진 펌웨어 이미지(30)가 실행을 시작한다(블록(56)). 관리 엔진(16)은 혁신 엔진 펌웨어(32)의 시그니처를 검증한다. 블록(56)에서 표시된 바와 같이, 관리 엔진은 이미지(32)의 측정을 신뢰 플랫폼 모듈의 PCR에 저장한다. 그래서 지금 혁신 엔진 펌웨어가 또한 검증되었으며, 다른 이미지를 검증하는데 사용될 수 있다.
다이아몬드(58)에서 혁신 엔진 시그니처가 유효한지 여부를 결정하는 검사가 수행된다. 만일 유효하다면, 블록(60)에서 표시된 바와 같이, (통상 원래의 장비 제조자에 의해 소유되는) 혁신 엔진 펌웨어 이미지(32)는 BMC의 펌웨어 이미지(28)를 인증한다. 그래서 지금 BMC 이미지가 또한 검증되었다.
다이아몬드(62)에서 BMC 시그니처가 유효한지 여부를 결정하는 검사가 수행된다. 만일 유효하다면, 블록(78)에서 표시된 바와 같이 BMC 펌웨어 측정이 TPM PCR에 저장된다. 그런 다음 블록(80)에서 표시된 바와 같이, BMC 하드웨어는 SPI 버스를 통하여 인증된 BMC 펌웨어를 페치하도록 허용된다. 그 다음 블록(82)에서 표시된 바와 같이, ROM(18)으로부터 관리 엔진 펌웨어(30) 배치에 이르기까지 체인이 검증되므로, 모든 BMC 기능이 인가된다. 그리고 나서 블록(84)에서 표시된 바와 같이 정상적인 관리 트래픽이 계속된다.
만일 다이아몬드(54)에서 시그니처 검사 결과 그 시그니처가 유효하지 않다고 하면, 블록(74)에서 표시된 바와 같이 시스템은 리페어 모드(repair mode)로 진입하고 시스템으로 하여금 부팅하되 임의의 부가적인 관리성 펌웨어를 인에이블하지 않도록 한다. 그 다음 원래 장비 제조자의 정의된 작동이 시작될 수 있다. 블록(76)에서 표시된 바와 같이 칩셋 제조자로부터의 펌웨어는 모든 리셋에 전반에 유효 이미지를 검사한다.
만일 다이아몬드(58)에서 시그니처가 유효하지 않으면, 블록(68)에서 표시된 바와 같이 관리 엔진은 부팅을 지속하고 관리 엔진에 할당된 기능을 지속하여 지원한다. 블록(70)에서 표시된 바와 같이, 유효하지 않은 혁신 엔진 펌웨어 엔티티들은 보안 서비스를 제공하는 것이 허용되지 않을 것이다. 블록(72)에서 표시된 바와 같이, 그러면 원래 장비 제조자의 정의된 작동이 진행된다. 블록(72)에서 표시된 바와 같이, 칩셋 펌웨어는 모든 리셋 전반에 유효 이미지를 검사한다.
다음의 구절 및/또는 예는 또 다른 실시예를 포함한다. 즉,
하나의 예시적인 실시예는 방법으로, 이 방법은, 베이스보드 관리 컨트롤러와 함께 칩셋을 포함하는 플랫폼을 제공하는 단계와, 상기 플랫폼을 위해 단일 신뢰 플랫폼 모듈을 사용하는 단계를 포함할 수 있다. 방법은 또한 상기 칩셋 및 상기 베이스보드 관리 컨트롤러를 강화된 직렬 병렬 인터페이스 버스를 이용하여 결합하는 단계를 포함할 수 있다. 방법은 직렬 병렬 인터페이스 메모리를 상기 칩셋에 직접 연결하여 상기 베이스보드 관리 컨트롤러의 코드를 저장하는 단계를 포함할 수 있다. 방법은 상기 칩셋 용도의 신뢰 플랫폼 모듈을 제공하는 단계를 포함할 수 있다. 방법은 상기 칩셋에 직접 연결된 물리적 신뢰 플랫폼 모듈을 제공하는 단계를 포함할 수 있다. 방법은 상기 칩셋 내에 펌웨어 신뢰 플랫폼 모듈을 제공하는 단계를 포함할 수 있다. 방법은 상기 칩셋 내에 관리 엔진의 시그니처를 확인하는 코드를 저장하는 내장형 판독 전용 메모리를 제공하는 단계를 포함할 수 있다. 방법은 상기 관리 엔진을 이용하여 혁신 엔진의 시그니처를 확인하는 단계를 포함할 수 있다. 방법은 상기 혁신 엔진을 이용하여, 칩셋에 직접 연결된 플래시에 저장된, 베이스보드 관리 컨트롤러의 펌웨어 이미지를 인증하는 단계를 포함할 수 있다. 방법은 또한 베이스보드 관리 컨트롤러가 강화된 직렬 병렬 인터페이스 버스를 통해 인증된 펌웨어를 페치할 수 있도록 하는 단계를 포함할 수 있다.
다른 예시적인 실시예는 베이스보드 관리 컨트롤러와 함께 칩셋을 포함하는 플랫폼이 상기 플랫폼 용도의 단일 신뢰 플랫폼 모듈을 사용할 수 있게 하는 명령어를 저장한 컴퓨터 판독가능한 매체일 수 있다. 매체는 상기 칩셋 및 상기 베이스보드 관리 컨트롤러를 강화된 직렬 병렬 인터페이스 버스를 이용하여 결합하라는 명령어를 저장할 수 있다. 매체는 직렬 병렬 인터페이스 메모리를 상기 칩셋에 직접 연결하여 상기 베이스보드 관리 컨트롤러의 코드를 저장하라는 명령어를 저장할 수 있다. 매체는 물리적 신뢰 플랫폼 모듈을 상기 칩셋에 직접 연결하라는 명령어를 저장할 수 있다. 매체는 상기 칩셋 내에 펌웨어 신뢰 플랫폼 모듈을 제공하라는 명령어를 저장할 수 있다. 매체는 상기 칩셋 내에 관리 엔진의 시그니처를 확인하는 코드를 저장하는 내장형 판독 전용 메모리를 제공하라는 명령어를 저장할 수 있다. 매체는 관리 엔진을 이용하여 혁신 엔진의 시그니처를 확인하라는 명령어를 저장할 수 있다. 매체는 상기 혁신 엔진을 이용하여, 상기 칩셋에 직접 연결된 플래시에 저장된, 베이스보드 관리 컨트롤러의 펌웨어 이미지를 인증하라는 명령어를 저장할 수 있다. 매체는 베이스보드 관리 컨트롤러를 이용하여 강화된 직렬 병렬 인터페이스 버스를 통해 인증된 펌웨어를 페치하라는 명령어를 저장할 수 있다.
또 다른 예시적인 실시예는 장치일 수 있으며, 이 장치는 칩셋과, 상기 칩셋에 결합된 베이스보드 관리 컨트롤러와, 상기 칩셋 및 상기 베이스보드 관리 컨트롤러를 위한 단일 신뢰 플랫폼 모듈을 포함할 수 있다. 장치는 상기 칩셋에 결합된 중앙 처리 유닛을 포함할 수 있다. 장치는 상기 신뢰 플랫폼 모듈이 상기 칩셋에 결합되는 것을 포함할 수 있다. 장치는 상기 칩셋에 결합된 직렬 병렬 인터페이스 플래시를 포함할 수 있다. 장치는 또한 상기 직렬 병렬 인터페이스가 기본 입력 출력 시스템, 베이스보드 관리 컨트롤러의 이미지, 관리 엔진의 이미지 및 혁신 엔진의 이미지를 저장하는 것을 포함할 수 있다. 장치는 관리 엔진 이미지의 시그니처를 확인하는 상기 칩셋 내의 내장형 판독 전용 메모리를 포함할 수 있다. 장치는 상기 칩셋이 강화된 직렬 병렬 인터페이스 버스를 통해 상기 베이스보드 관리 컨트롤러에 결합되는 것을 포함할 수 있다. 장치는 또한 상기 칩셋에 결합되어 상기 베이스보드 관리 컨트롤러의 코드를 저장하는 직렬 병렬 인터페이스 메모리를 포함할 수 있다. 장치는 혁신 엔진의 시그니처를 확인하는 관리 엔진을 포함할 수 있다. 장치는 상기 혁신 엔진이 상기 칩셋에 직접 결합된 플래시에 저장된 펌웨어 이미지를 인증하는 것을 포함할 수 있다. 장치는 또한 상기 베이스보드 관리 컨트롤러가 강화된 직렬 병렬 인터페이스 버스를 통해 인증된 펌웨어를 페치하는 것을 포함할 수 있다.
본 명세서 전체에서 "일 실시예" 또는 "실시예"라는 언급은 실시예와 관련하여 기술된 특별한 특징, 구조 또는 특성이 본 발명 내에서 망라된 적어도 하나의 구현예에 포함된다는 것을 의미한다. 그러므로, "일 실시예" 또는 "실시예에서"라는 구문이 출현하면 반드시 동일한 실시예를 언급하는 것은 아니다. 또한, 특별한 특징, 구조, 또는 특성은 예시된 특별한 실시예와 다른 적절한 형태로 대체될 수 있으며 그러한 모든 형태는 본 출원의 청구범위 내에서 망라될 수 있다.
본 발명이 제한된 개수의 실시예에 대하여 기술되었지만, 본 기술에서 통상의 지식을 가진 자들은 그로부터 수 많은 수정과 변경을 인식할 것이다. 첨부의 청구범위는 그러한 모든 수정 및 변경을 본 발명의 참 정신과 범주 내에 속하는 것으로서 망라하고자 한다.

Claims (20)

  1. 베이스보드 관리 컨트롤러(a baseboard management controller)와 함께 칩셋을 포함하는 플랫폼을 제공하는 단계와,
    상기 플랫폼을 위해 단일 신뢰 플랫폼 모듈(a single trusted platform module)을 사용하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 칩셋 및 상기 베이스보드 관리 컨트롤러를 강화된 직렬 병렬 인터페이스 버스(an enhanced serial parallel interface bus)를 이용하여 결합하는 단계를 포함하는
    방법.
  3. 제 1 항에 있어서,
    직렬 병렬 인터페이스 메모리를 상기 칩셋에 직접 연결하여 상기 베이스보드 관리 컨트롤러의 코드를 저장하는 단계를 포함하는
    방법.
  4. 제 1 항에 있어서,
    상기 칩셋을 위해 신뢰 플랫폼 모듈을 제공하는 단계를 더 포함하는
    방법.
  5. 제 4 항에 있어서,
    상기 칩셋에 직접 연결된 물리적 신뢰 플랫폼 모듈을 제공하는 단계를 포함하는
    방법.
  6. 제 4 항에 있어서,
    상기 칩셋 내에 펌웨어 신뢰 플랫폼 모듈을 제공하는 단계를 포함하는
    방법.
  7. 제 1 항에 있어서,
    상기 칩셋 내에 관리 엔진의 시그니처를 확인하는 코드를 저장하는 내장형 판독 전용 메모리를 제공하는 단계를 포함하는
    방법.
  8. 제 1 항에 있어서,
    상기 관리 엔진을 이용하여 혁신 엔진(an innovation engine)의 시그니처를 확인하는 단계를 포함하는
    방법.
  9. 제 8 항에 있어서,
    상기 혁신 엔진을 이용하여, 상기 칩셋에 직접 연결된 플래시에 저장된, 베이스보드 관리 컨트롤러의 펌웨어 이미지를 인증하는 단계를 포함하는
    방법.
  10. 베이스보드 관리 컨트롤러와 함께 칩셋을 포함하는 플랫폼이 제 1 항 내지 제 9 항 중 어느 한 항의 방법을 수행할 수 있게 하는 명령어를 저장한
    하나 이상의 컴퓨터 판독가능한 매체.

  11. 칩셋과,
    상기 칩셋에 결합된 베이스보드 관리 컨트롤러와,
    상기 칩셋 및 상기 베이스보드 관리 컨트롤러를 위한 단일 신뢰 플랫폼 모듈을 포함하는
    장치.
  12. 제 11 항에 있어서,
    상기 칩셋에 결합된 중앙 처리 유닛을 포함하는
    장치.
  13. 제 11 항에 있어서,
    상기 신뢰 플랫폼 모듈은 상기 칩셋에 결합되는
    장치.
  14. 제 11 항에 있어서,
    상기 칩셋에 결합된 직렬 병렬 인터페이스 플래시를 더 포함하는
    장치.
  15. 제 14 항에 있어서,
    상기 직렬 병렬 인터페이스는 기본 입력 출력 시스템, 베이스보드 관리 컨트롤러의 이미지, 관리 엔진의 이미지 및 혁신 엔진의 이미지를 저장하는
    장치.
  16. 제 11 항에 있어서,
    관리 엔진 이미지의 시그니처를 확인하는 상기 칩셋 내 내장형 판독 전용 메모리를 포함하는
    장치.
  17. 제 11 항에 있어서,
    상기 칩셋은 강화된 직렬 병렬 인터페이스 버스를 통해 상기 베이스보드 관리 컨트롤러에 결합되는
    장치.
  18. 제 11 항에 있어서,
    상기 베이스보드 관리 컨트롤러용 코드를 저장하도록 상기 칩셋에 연결된 직렬 병렬 인터페이스 메모리를 포함하는
    장치.
  19. 제 11 항에 있어서,
    혁신 엔진의 시그니처를 확인하는 관리 엔진을 포함하는
    장치.
  20. 제 19 항에 있어서,
    상기 혁신 엔진은 상기 칩셋에 직접 결합된 플래시에 저장된 펌웨어 이미지를 인증하는
    장치.
KR1020157002925A 2012-09-04 2013-08-29 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정 KR101662618B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/602,449 US9384367B2 (en) 2012-09-04 2012-09-04 Measuring platform components with a single trusted platform module
US13/602,449 2012-09-04
PCT/US2013/057249 WO2014039363A1 (en) 2012-09-04 2013-08-29 Measuring platform components with a single trusted platform module

Publications (2)

Publication Number Publication Date
KR20150028837A true KR20150028837A (ko) 2015-03-16
KR101662618B1 KR101662618B1 (ko) 2016-10-14

Family

ID=50189158

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157002925A KR101662618B1 (ko) 2012-09-04 2013-08-29 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정

Country Status (6)

Country Link
US (1) US9384367B2 (ko)
EP (1) EP2893485A4 (ko)
KR (1) KR101662618B1 (ko)
CN (1) CN104160403B (ko)
BR (1) BR112014016261A8 (ko)
WO (1) WO2014039363A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102111493B1 (ko) * 2018-11-08 2020-05-15 김민식 Tpm을 활용한 신뢰 플랫폼 개발 교육을 위한 키트

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105808407B (zh) * 2014-12-31 2019-09-13 华为技术有限公司 管理设备的方法、设备和设备管理控制器
US10063375B2 (en) 2015-04-20 2018-08-28 Microsoft Technology Licensing, Llc Isolation of trusted input/output devices
US9742568B2 (en) 2015-09-23 2017-08-22 Dell Products, L.P. Trusted support processor authentication of host BIOS/UEFI
US9935945B2 (en) * 2015-11-05 2018-04-03 Quanta Computer Inc. Trusted management controller firmware
US9928367B2 (en) 2015-12-03 2018-03-27 Hewlett-Packard Development Company, L.P. Runtime verification
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
US10268844B2 (en) * 2016-08-08 2019-04-23 Data I/O Corporation Embedding foundational root of trust using security algorithms
US10366025B2 (en) * 2016-08-17 2019-07-30 Dell Products L.P. Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources
US10242197B2 (en) * 2016-09-23 2019-03-26 Intel Corporation Methods and apparatus to use a security coprocessor for firmware protection
CN106407816B (zh) * 2016-11-15 2018-02-16 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量系统、方法及装置
US10346071B2 (en) 2016-12-29 2019-07-09 Western Digital Technologies, Inc. Validating firmware for data storage devices
US10242176B1 (en) * 2017-01-17 2019-03-26 Cisco Technology, Inc. Controlled access communication between a baseboard management controller and PCI endpoints
US10282549B2 (en) 2017-03-07 2019-05-07 Hewlett Packard Enterprise Development Lp Modifying service operating system of baseboard management controller
CN106990958B (zh) * 2017-03-17 2019-12-24 联想(北京)有限公司 一种扩展组件、电子设备及启动方法
CN107066305B (zh) * 2017-05-11 2020-07-28 北京百度网讯科技有限公司 用于更新服务器的服务器固件的方法和装置以及服务器
US11263326B2 (en) 2017-06-02 2022-03-01 Apple Inc. Method and apparatus for secure system boot
US10528740B2 (en) 2017-06-15 2020-01-07 International Business Machines Corporation Securely booting a service processor and monitoring service processor integrity
US10397230B2 (en) * 2017-06-15 2019-08-27 International Business Machines Corporation Service processor and system with secure booting and monitoring of service processor integrity
US10839080B2 (en) * 2017-09-01 2020-11-17 Microsoft Technology Licensing, Llc Hardware-enforced firmware security
US11347861B2 (en) 2018-04-10 2022-05-31 Raytheon Company Controlling security state of commercial off the shelf (COTS) system
US11003780B2 (en) * 2018-08-03 2021-05-11 Dell Products L.P. Method and apparatus for validating BIOS firmware using a baseboard management controller
US11178159B2 (en) 2018-09-07 2021-11-16 Raytheon Company Cross-domain solution using network-connected hardware root-of-trust device
US11423150B2 (en) * 2018-09-07 2022-08-23 Raytheon Company System and method for booting processors with encrypted boot image
CN109446815B (zh) * 2018-09-30 2020-12-25 华为技术有限公司 基本输入输出系统固件的管理方法、装置和服务器
CN109670349B (zh) * 2018-12-13 2021-10-01 英业达科技有限公司 可信计算机的硬件架构及计算机的可信启动方法
US11188492B2 (en) * 2018-12-27 2021-11-30 Intel Corporation Enhanced serial peripheral interface (eSPI) port expander
CN109753473B (zh) * 2019-01-09 2021-04-27 郑州云海信息技术有限公司 一种可信赖平台模块协议识别方法与装置
CN109902491B (zh) * 2019-02-28 2021-08-31 苏州浪潮智能科技有限公司 一种服务器的安全运算管理架构及服务器
US11113402B2 (en) * 2019-03-29 2021-09-07 Intel Corporation Tunneling functional safety communications over an enhanced serial peripheral interface
US11595411B2 (en) 2019-04-01 2023-02-28 Raytheon Company Adaptive, multi-layer enterprise data protection and resiliency platform
US11513698B2 (en) 2019-04-01 2022-11-29 Raytheon Company Root of trust assisted access control of secure encrypted drives
CN110096314B (zh) * 2019-05-07 2022-05-24 苏州浪潮智能科技有限公司 一种接口初始化方法、装置、设备及计算机可读存储介质
CN110414278B (zh) * 2019-07-12 2021-07-16 广东浪潮大数据研究有限公司 一种bmc固件信息的数据访问系统及方法
US11113188B2 (en) 2019-08-21 2021-09-07 Microsoft Technology Licensing, Llc Data preservation using memory aperture flush order
CN110716807A (zh) * 2019-09-29 2020-01-21 合肥矽景电子有限责任公司 一种嵌入式处理装置
US11379588B2 (en) 2019-12-20 2022-07-05 Raytheon Company System validation by hardware root of trust (HRoT) device and system management mode (SMM)
US11580225B2 (en) 2020-01-29 2023-02-14 Hewlett Packard Enterprise Development Lp Determine whether to perform action on computing device based on analysis of endorsement information of a security co-processor
CN111353150B (zh) * 2020-02-25 2022-06-07 苏州浪潮智能科技有限公司 一种可信启动方法、装置、电子设备及可读存储介质
US11907386B2 (en) 2020-09-22 2024-02-20 Dell Products L.P. Platform root-of-trust system
CN112306795B (zh) * 2020-10-19 2023-01-10 苏州浪潮智能科技有限公司 一种基于espi的增强服务器安全的方法及装置
US11522723B2 (en) 2021-03-01 2022-12-06 Hewlett Packard Enterprise Development Lp Secure provisiong of baseboard management controller identity of a platform
CN113448401B (zh) * 2021-05-28 2023-03-17 山东英信计算机技术有限公司 一种主板和服务器
CN113486353B (zh) * 2021-06-24 2023-08-01 邦彦技术股份有限公司 可信度量方法、系统、设备及存储介质
CN113742141B (zh) * 2021-11-04 2022-02-18 苏州浪潮智能科技有限公司 一种服务器度量方法、装置、计算机设备和存储介质
CN114153782B (zh) * 2022-01-24 2022-05-06 阿里云计算有限公司 数据处理系统、方法和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060224878A1 (en) * 2005-03-31 2006-10-05 Intel Corporation System and method for trusted early boot flow
US20100235648A1 (en) * 2009-03-10 2010-09-16 Quy Hoang Methods and systems for binding a removable trusted platform module to an information handling system
JP2011150439A (ja) * 2010-01-20 2011-08-04 Fujitsu Ltd 情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラム
US20110302425A1 (en) * 2010-06-03 2011-12-08 Ramakrishna Saripalli Systems, methods, and apparatus to virtualize tpm accesses

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7200758B2 (en) * 2002-10-09 2007-04-03 Intel Corporation Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
TW588282B (en) * 2002-10-22 2004-05-21 Via Tech Inc System capable of managing peripheral input/output control device
US7484091B2 (en) 2004-04-29 2009-01-27 International Business Machines Corporation Method and system for providing a trusted platform module in a hypervisor environment
US8549592B2 (en) 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
US7900058B2 (en) * 2006-08-31 2011-03-01 Intel Corporation Methods and arrangements for remote communications with a trusted platform module
US7917741B2 (en) * 2007-04-10 2011-03-29 Standard Microsystems Corporation Enhancing security of a system via access by an embedded controller to a secure storage device
US9158920B2 (en) * 2007-06-28 2015-10-13 Intel Corporation System and method for out-of-band assisted biometric secure boot
US8418005B2 (en) * 2010-05-06 2013-04-09 Hewlett-Packard Development Company, L.P. Methods, apparatus and articles of manufacture to diagnose temperature-induced memory errors

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060224878A1 (en) * 2005-03-31 2006-10-05 Intel Corporation System and method for trusted early boot flow
US20100235648A1 (en) * 2009-03-10 2010-09-16 Quy Hoang Methods and systems for binding a removable trusted platform module to an information handling system
JP2011150439A (ja) * 2010-01-20 2011-08-04 Fujitsu Ltd 情報処理装置、情報処理装置のハードウェア設定方法及びそのプログラム
US20110302425A1 (en) * 2010-06-03 2011-12-08 Ramakrishna Saripalli Systems, methods, and apparatus to virtualize tpm accesses

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102111493B1 (ko) * 2018-11-08 2020-05-15 김민식 Tpm을 활용한 신뢰 플랫폼 개발 교육을 위한 키트

Also Published As

Publication number Publication date
EP2893485A1 (en) 2015-07-15
BR112014016261A2 (pt) 2017-06-13
US20140068275A1 (en) 2014-03-06
KR101662618B1 (ko) 2016-10-14
BR112014016261A8 (pt) 2017-07-04
WO2014039363A1 (en) 2014-03-13
EP2893485A4 (en) 2016-03-30
US9384367B2 (en) 2016-07-05
CN104160403A (zh) 2014-11-19
CN104160403B (zh) 2017-08-15

Similar Documents

Publication Publication Date Title
KR101662618B1 (ko) 단일 신뢰 플랫폼 모듈을 가진 플랫폼 컴포넌트의 측정
US11741230B2 (en) Technologies for secure hardware and software attestation for trusted I/O
US8832457B2 (en) Methods and apparatus for authenticating components of processing systems
US9525555B2 (en) Partitioning access to system resources
US8364975B2 (en) Methods and apparatus for protecting data
JP4848458B2 (ja) 永続的セキュリティシステム及び永続的セキュリティ方法
JP5394441B2 (ja) セキュリティ・コプロセッサにおけるn進の局所性のためのシステム及び方法
US20080165971A1 (en) Trusting an Unverified Code Image in a Computing Device
US9015454B2 (en) Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
CN113190880A (zh) 基于对安全协处理器的背书信息的分析确定是否对计算设备执行动作
Futral et al. Fundamental principles of intel® txt
Akram et al. An introduction to the trusted platform module and mobile trusted module
Han et al. Design and implementation of a portable TPM scheme for general-purpose trusted computing based on EFI
Feng et al. Using mobile phones to enhance computing platform trust
CN117556418A (zh) 一种确定内核状态的方法和相关设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190829

Year of fee payment: 4