TWI542992B - 用以確保平臺矽組態完整性之方法與設備 - Google Patents

用以確保平臺矽組態完整性之方法與設備 Download PDF

Info

Publication number
TWI542992B
TWI542992B TW100134349A TW100134349A TWI542992B TW I542992 B TWI542992 B TW I542992B TW 100134349 A TW100134349 A TW 100134349A TW 100134349 A TW100134349 A TW 100134349A TW I542992 B TWI542992 B TW I542992B
Authority
TW
Taiwan
Prior art keywords
computer system
bios
configuration setting
platform
command
Prior art date
Application number
TW100134349A
Other languages
English (en)
Other versions
TW201220040A (en
Inventor
羅伯特C 史溫森
尼洛德 戴曼特
文森特J 利姆
麥可 布魯旭
Original Assignee
英特爾公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 英特爾公司 filed Critical 英特爾公司
Publication of TW201220040A publication Critical patent/TW201220040A/zh
Application granted granted Critical
Publication of TWI542992B publication Critical patent/TWI542992B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Description

用以確保平臺矽組態完整性之方法與設備 發明的技術領域
本發明係有關一種用以確保平臺矽組態完整性的方法。
發明的技術背景
一種電腦系統或平台可典型地包括一處理器、晶片組、記憶體、一或多個輸入/輸出(I/O)裝置、以及其他整合式部件。越來越多地,電腦平台可包含來自多個不同提供者的離散部件與韌體元件,例如獨立硬體製造供應商、原廠委托製造加工者(OEM)、獨立BIOS(基本輸入/輸出系統)製造供應商等等。根據數個因素,包括但不限於開放式平台設計、製造成本、以及安全性考量,矽製造商在某些狀況中越來越傾向把來自不同來源的離散部件整合到一系統平台的主要矽及/或韌體中。
把來自不同來源的離散部件與韌體元件整合到一電腦系統中可能會引發的考量是如何確保該平台的安全、可靠、與無危險操作。在多種電腦架構中,在一OS(作業系統)受到執行之前,該電腦系統的一初始化與組態係由該BIOS在預開機或初始化階段中執行。在某些事例中,該初始化階中的一項不欲程式碼執行動作(例如,惡意攻擊)可能會危及與該OS與以及該平台之後續操作相關聯的可靠性、安全性與其他因素。該等平台危及狀況可包括記憶體攻擊(例如,快取記憶體攻擊及/或專屬記憶體攻擊)、部件組態降級攻擊、以及拒絕服務(DoS、denial of service)攻擊。因此,便需要提供一種能確保平台矽組態完整性的機構。
發明的概要說明
依據本發明之一實施例,係特地提出一種方法,其包含下列步驟:由一基本輸入/輸出系統(BIOS)針對一電腦系統開始一自我開機測試(POST);由該BIOS列舉該電腦系統;根據該BIOS對該電腦系統的該列舉步驟,對該電腦系統的一管理引擎(ME)提供該電腦系統的至少一組態設定;以及由該ME對該至少一組態設定套用一鎖定動作以管理對該至少一組態設定的一改變,全部在該POST的結束之前。
圖式的簡要說明
第1圖以方塊圖展示出根據本發明某些實施例的一種系統。
第2圖以方塊圖表述展示出根據本發明某些實施例的一種ME部件。
第3圖以流程圖展示出根據本發明某些實施例的一種程序。
第4圖以流程圖展示出根據本發明某些實施例的一種程序。
較佳實施例的詳細說明
可藉著參照伴隨的圖式而最佳地了解本發明揭露的實施例。以下的說明意圖提供用以展示出與本發明請求之揭示內容一致之裝置、系統與程序之某些選定實施例的一實例。
將可了解的是,可呈多種不同組態來配置與設計本發明的部件,大致上如圖式所展示且解說地。下面針對本發明之設備、系統與方法之某些實施例的詳細說明,如第1圖至第4圖所展示地,並不意圖限制本發明的請求範圍,反之僅代表本發明某些實施例。
本發明說明中所提及的“一個實施例”、“某些實施例”或“一實施例”(或類似用語)係表示參照該實施例所述的一特定特徵、結構、或者特性係包括在本發明的至少一實施例中。因此,本發明說明書之不同部分中出現的“在一個實施例中”、“在某些實施例中”、或“在一實施例中”未必均表示相同的實施例。
再者,可呈任何實用與適當方式、組態以及順序把所解說的該等特徵、結構或特性結合在一或多個實施例中。在下面的說明中,已提供了多種特定細節,例如程式編程、軟體模組、使用者選擇、網路異動、命令、命令協定、硬體模組、硬體電路、硬體晶片組等實例,以便能更完整地了解本發明實施例。然而,熟知技藝者將可了解的是,不需要該等特定細節或其他方法、部件、材質等亦可實現本發明。在其他事例中,並不詳細地展示或解說已知的結構、材質、或操作以避免模糊本發明的焦點。
第1圖以說明性方塊圖展示出一種設備、一種電腦系統或平台拓樸結構100的一實施例。展示在第1圖中的該電腦平台可為一伺服器、桌上型電腦、工作站、一筆記型電腦系統、一行動運算裝置、以及其他裝置與設備。如所展示地,電腦平台100包括主機CPU複合體105。CPU複合體105可為互連至平台100之多個CPU複合體中的一個。在某些實施例中,一或多個額外CPU封裝體(未展示)可在鏈結107與鏈結109上互連至平台100。CPU複合體105可包括或可耦合至一唯讀記憶體(ROM)以及一系統記憶體(未展示)。CPU複合體105可包括一個一般用途處理器,其在開機時執行儲存在該ROM中的開機碼,並且隨後在儲存於該系統記憶體或ROM或其他固定式或網路連結儲存體中之作業系統(OS)與應用程式軟體的控制下處理資料。CPU複合體105可包括多個功能性部件,例如多個處理器核心、一整合式記憶體控制器(IMC)、一整合式圖形裝置(IGD)、一快取記憶體、以及用以促進與其他裝置之通訊的一處理器介面,例如一記憶體子系統(未展示)以及平台控制器中樞(PCH) 110。在某些事例中,該平台可包含一晶片組,其中該平台控制器中樞本質上是合乎邏輯的。此種組態是晶片上系統設計中最普遍的組態。
在某些實施例中,PCH 110可包括用以提供ME(管理引擎)115、SPI(串列周邊介面)控制器120以透過SPI匯流排130連接至快閃ROM 140的功能。快閃ROM 140可提供儲存到BIOS記憶體暫存器145與ME記憶體暫存器150中的功能,以及對BIOS記憶體暫存器145與ME記憶體暫存器150進行存取的功能,其可由ME 115存取並使用。在某些面向中,PCH 110可包括一即時時脈,其對該晶片組提供一持續性時脈。在某些實施例中,ME 115為該時脈信號產生的所有者與控制器,與該輸出致能相關聯時脈。
在一實施例中,PCH包括LPC(低接腳計數)橋接器125,其用以對其他部件提供資料與控制,例如BMC(基板管理控制器)155。在展示於第1圖的實施例中,係把離散BMC 150展示為藉由SPI控制器160耦合至SPI匯流排130,以存取快閃ROM 140。BMC 155可管理介於系統管理軟體與平台硬體之間的介面。
應該要了解的是,可藉由不同晶片組與不同匯流排結構以及任何其他適當替代部件來實行本發明揭露的系統與方法,除了已經在本發明中特別展示與說明的該等之外。然而,該種變化方案仍可對本發明所述的該等部件提供比較性與類似功能。如本文中展示地,第1圖的系統100提供可使用根據本發明實施例的一ME之系統的說明性與非限制性實例。其他電腦系統、平台、運算裝置與系統架構可包括一ME,包括具有除了第1圖之特定實施例之外之不同匯流排實行方案與晶片組實行方案與特性的系統。在某些實施例中,該ME可物理性地含容在一分別執行區塊中,或可經由虛擬化而受到提取,然該ME可仍具有監看該平台硬體狀態的能力。該ME可為一分別微控制器。在某些實施例中,該ME可為一晶片上系統或一HW狀態機器上的一分割區,其如果某些“簽章(signature)”並不有效的話,便不允許該系統執行。
第2圖以說明性方塊圖表述展示出根據本發明某些實施例的ME 115。在某些實施例中,ME(例如由英特爾公司(本發明受讓人)製造的ME)可包括一或多個相關聯部件。可使該等相關聯部件與該ME整合,以更有效地且有效率地管理並隔絕一電腦平台或架構的安全性面向。請參照第1圖的系統100,ME 115可如所示地位於電腦平台100的其他部件上或經由DMI(直接媒體介面)匯流排111與電腦平台100的其他部件界接,例如CPU複合體105。
在某些面向中,因為ME 115可經由DMI匯流排111而透過PCIe(快速週邊構件互連)、PECI(平台環境控制介面)匯流排或QPI(快速路徑互連體)直接地與CPU複合體105傳遞MCTP(管理部件傳輸協定)訊息,該ME可直接地在該平台初始化過程中判定是否執行了一安全組態。該ME亦可定期地輪詢該等矽部件,以確保其組態在運轉時間能維持安全的。
ME 115可包括受信賴平台模組(TPM) 205或相似功能,主動管理技術(AMT) 210,例如 AMT,以及一或多個安全式部件215。TPM 205可包括一或多個特許暫存器,其可安全地儲存一韌體系統的身分或相關聯數值。TPM 205亦可受組配成能產生密碼金鑰、管理對該等金鑰的存取,並且可執行多種功能,例如遠端驗證、分配聯結(binding)、及/或密封儲存。ME 115為如一獨立執行引擎般運轉的一種微控制器。ME 115可包括一或多個暫存器(未展示),其可被實行為一種一次寫入暫存器(其需要一項系統重置以重新寫入到該暫存器)。在某些面向中,ME 115可受組配成能藉著讀取韌體程式碼並且執行用以驗證韌體之所有權及/或二進制完整性的功能,來測量韌體或其他程式碼。在本文展示的實施例中,ME 115受組配成能經由SPI控制器120而透過SPI匯流排130存取快閃ROM 140中的BIOS記憶體145。
在本文中並未提供AMT 210(例如,Intel® AMT、iAMT)之操作的詳細獨立討論,因為該種背景資訊為熟知本發明相關聯技藝者已知及/或可存取的。
大致上,一種AMT(例如iAMT)可包含為一服務處理器的一ME、用於該服務處理器的專屬韌體、以及一乙太網路及/或802.11及/或WAN控制器中的邏輯組件,以允許該ME能透過網際網路與其他位置通訊,即使是在該系統關閉時。因此,可把命令傳送到ME 115,且不管該主要作業系統(OS)在運轉中或不在運轉中,該ME可處理並送回命令。因此,ME 115致能與網路220的接觸,即使當該系統為關閉時。可實質上經由任何適當配置而直接地或間接地實現該種網路介面,例如一網路配接器。
根據本發明的至少一實施例,所闡述的是提供一種架構式機構以保護該電腦平台不受到未經授權、未適切編碼、或受危及BIOS的攻擊並且保護該平台不受到一OS位準攻擊的配置方式。大致上,本發明備置該ME作為一仲裁器,以針對載入未適切編碼BIOS的動作提供保護,並且提供保 護而不受到OS位準攻擊。考量了用以確保適當組態以保護該平台免於受到攻擊的重要或相關參數,ME 115可預先判定該等組態設定。在某些實施例中,在該平台的一自我開機測試(POST)完成之前,該BIOS可負責鎖定該平台的預定組態。在該BIOS並未鎖定已經預定或已經知悉之該等適當設定的一事例中,可由該ME鎖定該等適當組態設定(即,位元)。再者,任何要解除該等組態設定之鎖定的嘗試動作會受到該ME阻擋,直到一平台重置動作發生為止。一平台重置動作允許該系統受到BIOS重新組配。BIOS隨後將具備正確地鎖定該組態的能力。如果無法使該平台適當地受組配,該ME將再次地鎖定該相關聯組態,以避免出現脆弱狀況(易受攻擊狀況)。
可能有針對展示於第1圖與第2圖之該等組態的變化方案。例如,在一替代實施例中,伺服器晶片組110可包括不只一個記憶體控制器。再者,ME 115及/或TPM 205可與PCH 110分別地且間隔地存在,且在某些實施例中可能有不只一個PCH。
展示於第1圖中且如上所述的電腦(例如,伺服器)平台100可受組配成能執行展示於第3圖中且如下所述的程序。第3圖以流程圖展示出根據本發明某些實施例的一種電腦平台程序300。在該電腦平台於操作305中上電之後,該平台受到重置。重置該平台的動作使ME 115能致能所有時脈輸出。在某些實施例中,ME 115,其依據它所執行的該ME韌體來行動,為該時脈信號產生的所有者,且該輸出致能該時脈。在操作310中,該BIOS受到載入,並且該BIOS啟始一自我開機測試(POST)。該BIOS著手在操作315中列舉該PCI子系統。該BIOS列舉該PCI匯流排上的所有裝置,以確定哪些裝置目前出現在該系統中。
在條件式操作320中,將針對是否應該使任何裝置無效來作出一項判定。該判定係根據操作315中的該BIOS列舉動作來作出。根據該列舉動作,該BIOS將知道應該要使哪些裝置無效。使該等裝置無效的動作可由使該等適當時脈信號無效的該ME來控制。
如果對應於該ME致能之全部時脈輸出的每個裝置受判定為存在的且應該要受組配以供操作(即,受到致能),那麼便不使該等裝置的任何裝置無效,並且使其全部保持為受到致能的。如果並不使任何裝置無效,程序300便前進至操作330。如果要使一或多個裝置無效,程序300便前進至操作325,其中該BIOS寫入該等暫存器的一位元欄位,指出應該要鎖定該等特定暫存器。在操作330中,將把表示應該要鎖定哪些暫存器的指示傳遞到該ME。在某些實施例中,將透過一HECI匯流排(其提供該主機OS以及該ME之間的直接通訊)而在一HECI(主機嵌入式控制器介面)鎖定(LOCK)命令中把表示應該要鎖定哪些暫存器的該指示提供給該ME。在接收到此HECI LOCK(鎖定)命令時,該ME將對所指出的該等暫存器套用一安全層。
該ME可因此控制該時脈信號產生動作,並且針對不應該受到致能的該等裝置使時脈無效。該ME,其作為針對不恰當或惡意編碼BIOS的一整合式看守者或仲裁器,可預先判定哪些組態設定對保護該平台不受到OS位準攻擊是重要的。
在某些面向中,程序300前進至操作335,其中該ME產生一獨特金鑰,並且把它送回到該BIOS。此後,如果用以存取該BIOS的所有未來命令、是否要做出改變的所有未來命令、以及觀看組態設定的所有未來命令等並不包括該獨特金鑰,便可忽略該等未來命令。在某些實施例中,可在各個POST中產生該獨特金鑰。在某些實施例中,可在其他區間中進行產生獨特金鑰的操作335,其中該區間可根據介於金鑰產生、系統重置、或其他事件之間的一時間區間。
在操作340中,程序300完成該POST操作,且該BIOS受到執行以使該OS啟動。在某些實施例中,如果該LOCK命令並未由一END_OF_POST通知接收到,所有命令便受到鎖定,包括BIOS產生的命令。
在某些實施例中,對並不支援該ME直接提供之整合式時脈的平台來說,可藉由END_OF_POST主張,使連接該時脈產生器(例如,時脈晶片組)的一匯流排(例如,SMBus)控制器受到多工處理。如果該BIOS並未提供一“鎖定(lock)”命令,具有硬體支援的該ME可藉由一條一次寫入信號線使該時脈信號鎖上。於此,可以阻擋住對該時脈產生器進行的未來匯流排寫入動作。
第4圖以說明性流程圖展示出根據本發明某些實施例的一種程序400。在某些面向中,程序400對應於第3圖的程序300,其中程序300係從該BIOS與主機的觀點,而程序400則是從該ME的觀點。在操作405中,該電腦平台上電,且該平台受到重置。在操作410中,該ME執行一初始化動作,並且回應HECI命令,尤其是整合式時脈(iClock)命令,然其他命令亦是可能的。
在條件式操作415中,將針對是否已經出現一END_OF_POST硬體信號來作出一項判定。如果已經出現了一END_OF_POST信號,便在一HECI命令出現之後,於操作420中針對該BIOS是否鎖定該組態來作出一項判定。如果該BIOS鎖定了該組態,便在操作425中針對該命令是否包括一必要金鑰作出一項判定。如果在操作415中於該END_OF_POST之後接收到的該命令包括該必要金鑰,便在操作430中接受該命令並且使其起作用。如果該命令並不包括該必要金鑰,便可鎖定該等晶片組介面,且在操作435中不接受該命令,並且不針對POST產生並核發該金鑰。於此,可見的是,當該BIOS無法適當地鎖定相關組態設定時,該ME便會阻擋未來命令的執行。
返回到決策點415,如果該END_OF_POST硬體信號並未出現,流程便前進至操作440,且繼續進行該平台的操作。在操作445中,該ME接收一LOCK命令,並且在操作450中著手從該ME核心服務產生一獨特金鑰(未遺失相關率,一隨機產生的DWORD金鑰),並且儲存經加密值。該獨特金鑰進一步被傳送到該BIOS,以供用於判定是否要接受未來通訊命令,如操作455所示。此後,流程繼續到操作420前的一時點。在一HECI命令產生時,該ME隨後使流程運作到操作420至操作435,如上所述。
在某些實施例中,如果接收到三或更多個其他經判定或設定命令(包括但不限於時脈命令)而沒有操作335的獨特金鑰,該ME可提供該種活動的一警示或其他指示。可把該警示提供給一系統管理者,並且警示可包括本地或遠端通知。除了對該系統管理者提供警示的動作、與對該系統管理者提供警示之動作相結合、或代替對該系統管理者提供警示的動作,可忽略命令達一段時間(例如,60秒),可利用一種受控制的方式(選擇性地)使該電腦系統重置,並且可採取其他安全性措施。
在某些實施例中,一平台可使所有離散TPM裝置使用受到該ME控制的整合式時脈。再者,在一實施例中,可利用本發明的面向來保護例如ME UMA(上記憶體區域)鎖定的動作。例如,如果UMA記憶體範圍並未受到MESEG隱藏且受到保護而免於主機窺探,一平台系統的ME可防止該系統開機。例如,可利用該平台之PCH(或通稱為一南橋接器控制中樞)的一匯流排(例如,DMA)存取來實行一“窺探(snooping)”。如果一DMA存取動作可利用一非GPDMA(一般用途DMA)引擎來讀取該ME UMA記憶體,該BIOS便未適當地鎖定該ME UMA。響應於該ME UMA呈可見樣式的狀況,可防止該平台開機。
在某些實施例中,並不會把由該ME產生以進一步保全且確保該電腦平台之完整性的該金鑰(如程序300與400所備置與展示地)給予該主機系統。因此,該系統OS將無法取得該金鑰。於此,可保護電腦平台100免於受到OS攻擊。
已經單純地針對解說目地來說明本發明的數個實施例。實施例可包括本文所述之該等元件的任何目前或未來版本。因此,熟知技藝者應可了解的是,可利用各種不同修改方案與變化方案來實現其他實施例。
100...電腦系統/平台拓樸結構
105...CPU複合體
107...鏈結
109...鏈結
110...平台控制器中樞(PCH)
111...DMI(直接媒體介面)匯流排
115...ME(管理引擎)
120...SPI(串列周邊介面)控制器
125...LPC(低接腳計數)橋接器
130...SPI匯流排
140...快閃唯讀記憶體(ROM)
145...BIOS記憶體暫存器
150...ME記憶體暫存器
155...BMC(基板管理控制器)
160...SPI(串列周邊介面)控制器
205...受信賴平台模組(TPM)
210...主動管理技術(AMT)
215...安全式部件
220...網路
300...電腦平台程序
305~340...操作
400...程序
405~455...操作
第1圖以方塊圖展示出根據本發明某些實施例的一種系統。
第2圖以方塊圖表述展示出根據本發明某些實施例的一種ME部件。
第3圖以流程圖展示出根據本發明某些實施例的一種程序。
第4圖以流程圖展示出根據本發明某些實施例的一種程序。
100‧‧‧電腦系統/平台拓樸結構
105‧‧‧CPU複合體
107‧‧‧鏈結
109‧‧‧鏈結
110‧‧‧平台控制器中樞(PCH)
111‧‧‧DMI(直接媒體介面)匯流排
115‧‧‧ME(管理引擎)
120‧‧‧SPI(串列周邊介面)控制器
125‧‧‧LPC(低接腳計數)橋接器
130‧‧‧SPI匯流排
140‧‧‧快閃唯讀記憶體(ROM)
145‧‧‧BIOS記憶體暫存器
150‧‧‧ME記憶體暫存器
155‧‧‧BMC(基板管理控制器)
160‧‧‧SPI(串列周邊介面)控制器

Claims (17)

  1. 一種用以確保平臺組態完整性之方法,其包含:由一基本輸入/輸出系統(BIOS)針對一電腦系統開始一自我開機測試(POST);藉由該電腦系統的一管理引擎(ME)來致能該電腦系統的所有時脈輸出,該ME係一與該BIOS有區別的微控制器包含該電腦系統的一平台之一架構式部件;由該BIOS列舉該電腦系統以確定所有裝置出現在該電腦系統中;根據該BIOS對該電腦系統的該列舉步驟,對該電腦系統的該ME提供該電腦系統的至少一組態設定;以及由該ME依照該至少一組態設定套用一鎖定動作以管理對該至少一組態設定的一改變用以回應於該BIOS並未完全依照該至少一組態設定對該電腦系統鎖定而使出現在該電腦系統中的該等裝置之至少一者無效,全部在該POST的結束之前。
  2. 如申請專利範圍第1項之方法,其另包含由該ME產生一獨特金鑰。
  3. 如申請專利範圍第2項之方法,其中要存取該至少一組態設定的一命令包括該金鑰。
  4. 如申請專利範圍第2項之方法,其中要存取該至少一組態設定的該命令包含一匯流排命令。
  5. 如申請專利範圍第4項之方法,其中該匯流排命令符合於一主機嵌入式控制器介面(HECI)規格。
  6. 如申請專利範圍第1項之方法,其中該BIOS根據該列舉步驟判定該至少一組態設定。
  7. 如申請專利範圍第1項之方法,其中該ME在ME韌體的控制下運作。
  8. 如申請專利範圍第1項之方法,其中並未與一主機系統共享該金鑰。
  9. 如申請專利範圍第1項之方法,其中該ME控制對該電腦系統的一時脈之時脈信號產生並且輸出致能該時脈。
  10. 一種用以確保平臺組態完整性之設備,其包含:包括至少一處理器核心的一CPU複合體;一基本輸入/輸出系統(BIOS);以及包括一管理引擎(ME)的一平台控制器中樞(PCH),該ME係一與該BIOS有區別的微控制器且與該CPU複合體界接,包含該電腦系統的一平台之一架構式部件,其中該CPU複合體、該BIOS、以及該ME可操作用以:由該BIOS針對該設備開始一自我開機測試(POST);藉由該電腦系統的該ME來致能該電腦系統的所有時脈輸出;由該BIOS列舉該設備以確定所有裝置出現在該電腦系統中;根據該BIOS對該設備的該列舉動作,對該ME提供該設備的至少一組態設定;以及由該ME依照該至少一組態設定套用一鎖定動 作以管理對該至少一組態設定的一改變用以回應於該BIOS並未完全依照該至少一組態設定對該電腦系統鎖定而使出現在該電腦系統中的該等裝置之至少一者無效,全部在該POST的結束之前。
  11. 如申請專利範圍第10項之設備,其中該ME另產生一獨特金鑰。
  12. 如申請專利範圍第11項之設備,其中要存取該至少一組態設定的一命令包括該金鑰。
  13. 如申請專利範圍第12項之設備,其中要存取該至少一組態設定的該命令包含一匯流排命令。
  14. 如申請專利範圍第13項之設備,其中該匯流排命令符合於一主機嵌入式控制器介面(HECI)規格。
  15. 如申請專利範圍第10項之設備,其中該BIOS根據該列舉動作判定該至少一組態設定。
  16. 如申請專利範圍第10項之設備,其中該ME包括控制該ME之操作的ME韌體。
  17. 如申請專利範圍第10項之設備,其中該ME控制對該電腦系統的一時脈之時脈信號產生並且輸出致能該時脈。
TW100134349A 2010-09-24 2011-09-23 用以確保平臺矽組態完整性之方法與設備 TWI542992B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/889,852 US9367327B2 (en) 2010-09-24 2010-09-24 Method to ensure platform silicon configuration integrity

Publications (2)

Publication Number Publication Date
TW201220040A TW201220040A (en) 2012-05-16
TWI542992B true TWI542992B (zh) 2016-07-21

Family

ID=45871881

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100134349A TWI542992B (zh) 2010-09-24 2011-09-23 用以確保平臺矽組態完整性之方法與設備

Country Status (3)

Country Link
US (1) US9367327B2 (zh)
TW (1) TWI542992B (zh)
WO (1) WO2012040675A2 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102622044B (zh) * 2011-01-28 2014-04-02 微盟电子(昆山)有限公司 主机板及其pcie端口动态配置方法
TW201236018A (en) * 2011-02-25 2012-09-01 Wistron Corp Memory initialization method and serial peripheral interface using the same
CN103176759A (zh) * 2011-12-20 2013-06-26 鸿富锦精密工业(深圳)有限公司 Bios post代码显示系统及方法
US9064118B1 (en) * 2012-03-16 2015-06-23 Google Inc. Indicating whether a system has booted up from an untrusted image
US9262637B2 (en) * 2012-03-29 2016-02-16 Cisco Technology, Inc. System and method for verifying integrity of platform object using locally stored measurement
CN106990958B (zh) * 2017-03-17 2019-12-24 联想(北京)有限公司 一种扩展组件、电子设备及启动方法
US11663111B2 (en) * 2020-01-02 2023-05-30 Texas Instruments Incorporated Integrated circuit with state machine for pre-boot self-tests
US11895244B2 (en) * 2021-07-27 2024-02-06 Dell Products L.P. Secure high-speed communication interface between a basic input and output system and a service processor
CN114490217B (zh) * 2022-01-21 2023-08-18 苏州浪潮智能科技有限公司 一种me和bios交互的故障测试方法、装置、设备及可读介质

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5167024A (en) * 1989-09-08 1992-11-24 Apple Computer, Inc. Power management for a laptop computer with slow and sleep modes
US6684326B1 (en) 1999-03-31 2004-01-27 International Business Machines Corporation Method and system for authenticated boot operations in a computer system of a networked computing environment
US6487465B1 (en) * 1999-11-01 2002-11-26 International Business Machines Corporation Method and system for improved computer security during ROM Scan
US6718461B1 (en) * 2000-04-28 2004-04-06 Intel Corporation Booting processor-based systems
US20020157010A1 (en) * 2001-04-24 2002-10-24 International Business Machines Corporation Secure system and method for updating a protected partition of a hard drive
US6782349B2 (en) * 2002-05-03 2004-08-24 International Business Machines Corporation Method and system for updating a root of trust measurement function in a personal computer
TW559672B (en) 2002-07-24 2003-11-01 Via Tech Inc Testing method of chip configuration setup
TW584800B (en) 2002-10-25 2004-04-21 Via Tech Inc Method, computer and peripheral/expansion bus bridge for booting up with debug system
US20050132177A1 (en) * 2003-12-12 2005-06-16 International Business Machines Corporation Detecting modifications made to code placed in memory by the POST BIOS
KR100621095B1 (ko) 2004-04-07 2006-09-08 삼성전자주식회사 주변 장치 초기화를 위한 부팅 시스템 및 부팅 방법
US8627109B2 (en) * 2005-11-23 2014-01-07 Hewlett-Packard Development Company, L.P. Method of securing access to a hard disk drive of a computer system with an enhanced security mode
US7725701B2 (en) * 2006-03-03 2010-05-25 Hewlett-Packard Development Company, L.P. Portable device comprising a BIOS setting
US8190916B1 (en) * 2006-07-27 2012-05-29 Hewlett-Packard Development Company, L.P. Methods and systems for modifying an integrity measurement based on user authentication
US8984265B2 (en) * 2007-03-30 2015-03-17 Intel Corporation Server active management technology (AMT) assisted secure boot
TW200910137A (en) 2007-08-30 2009-03-01 Inventec Corp Computer system and secure power-on method thereof
US8250353B2 (en) * 2007-11-29 2012-08-21 Hewlett-Packard Development Company, L.P. Firmware exclusive access of a peripheral storage device
TW200928664A (en) * 2007-12-27 2009-07-01 Asustek Comp Inc Computer system and power-saving method thereof
KR101305502B1 (ko) * 2008-07-10 2013-09-05 삼성전자주식회사 컴퓨터 시스템 및 그 제어 방법
US8856512B2 (en) 2008-12-30 2014-10-07 Intel Corporation Method and system for enterprise network single-sign-on by a manageability engine
US8296554B2 (en) * 2008-12-30 2012-10-23 Intel Corporation Pre-boot recovery of a locked computer system
CN101526845B (zh) * 2009-04-24 2011-02-16 威盛电子股份有限公司 电源管理方法及其相关芯片组
US8762698B2 (en) 2009-12-14 2014-06-24 Intel Corporation Virtual bus device using management engine
JP5476363B2 (ja) * 2011-12-19 2014-04-23 レノボ・シンガポール・プライベート・リミテッド 生体認証装置を利用したコンピュータの起動方法およびコンピュータ

Also Published As

Publication number Publication date
WO2012040675A3 (en) 2012-07-12
US9367327B2 (en) 2016-06-14
TW201220040A (en) 2012-05-16
US20120079259A1 (en) 2012-03-29
WO2012040675A2 (en) 2012-03-29

Similar Documents

Publication Publication Date Title
TWI542992B (zh) 用以確保平臺矽組態完整性之方法與設備
JP6137499B2 (ja) 方法および装置
US7917741B2 (en) Enhancing security of a system via access by an embedded controller to a secure storage device
US9735960B2 (en) Method for protecting data stored within a disk drive of a portable computer
EP2729896B1 (en) Bios flash attack protection and notification
US7490250B2 (en) Method and system for detecting a tamper event in a trusted computing environment
TWI467383B (zh) 存取非易失性儲存器中的安全劃分之裝置及方法以及包含非短暫性機器可存取儲存媒體之物體
CN105205401B (zh) 基于安全密码芯片的可信计算机系统及其可信引导方法
US8028174B2 (en) Controlling update of content of a programmable read-only memory
EP3028147B1 (en) Updating boot code
KR20160146955A (ko) 인증된 변수의 관리
US20090193230A1 (en) Computer system including a main processor and a bound security coprocessor
EP2013807B1 (en) Trusted platform field upgrade system and method
US10181956B2 (en) Key revocation
US9245122B1 (en) Anti-malware support for firmware
US8843742B2 (en) Hypervisor security using SMM
CN113806745A (zh) 响应于页表基址寄存器的变化而执行验证检查
KR100977267B1 (ko) 신뢰할 수 있는 플랫폼에서의 물리적 존재 판정 방법
US20230078058A1 (en) Computing systems employing a secure boot processing system that disallows inbound access when performing immutable boot-up tasks for enhanced security, and related methods
US20080313489A1 (en) Flash memory-hosted local and remote out-of-service platform manageability

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees