TWI726406B - Authentication method - Google Patents
Authentication method Download PDFInfo
- Publication number
- TWI726406B TWI726406B TW108131801A TW108131801A TWI726406B TW I726406 B TWI726406 B TW I726406B TW 108131801 A TW108131801 A TW 108131801A TW 108131801 A TW108131801 A TW 108131801A TW I726406 B TWI726406 B TW I726406B
- Authority
- TW
- Taiwan
- Prior art keywords
- host
- management controller
- baseboard management
- host unit
- unit
- Prior art date
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本發明是有關於一種認證方法,特別是指一種用於基板管理控制系統的認證方法。The present invention relates to an authentication method, in particular to an authentication method used in a substrate management control system.
現有的電腦系統通常包括一基板管理控制系統(baseboard management controller system,簡稱BMC)來監看該電腦系統的運作狀況,其中,BMC可監控設置於電腦系統上之感測器所感測到之感測值是否異常,並紀錄異常狀態,透過BMC也可控制電腦系統重置及發佈電源重啟。在某些電腦系統中,透過BMC還可更新系統韌體,如BIOS或U-Boot。關於BMC的安全性議題日益受到關注,若駭客透過BMC攻擊電腦系統,來竄改運行於電腦系統中的韌體,將使得電腦系統暴露在極大的風險與威脅之中。另一方面,雖然電腦系統中的主機板開機時,統一可延伸韌體介面(Unified Extensible Firmware Interface;UEFI)中有設置一安全開機(Secure Boot)的安全機制,在開機的時候,會依據主機板硬體廠商預先載入在主機板內的一組憑證來識別啟動的作業系統是否為可信任的,如果不是,就不能開機,然而,此安全機制僅能識別該作業系統是否為可信任,安全性上的防護相當有限。若電腦系統遭受駭客攻擊,不僅電腦系統的安全型堪慮,BMC恐也會跟著遭殃,故如何提升電腦系統的安全性是一亟待解決的課題。Existing computer systems usually include a baseboard management controller system (BMC) to monitor the operating status of the computer system. Among them, the BMC can monitor the sensors set on the computer system. Whether the value is abnormal, and record the abnormal state, through the BMC can also control the computer system reset and issue power restart. In some computer systems, the system firmware, such as BIOS or U-Boot, can also be updated through the BMC. The security issue of BMC is getting more and more attention. If hackers use BMC to attack the computer system to tamper with the firmware running on the computer system, the computer system will be exposed to great risks and threats. On the other hand, although the motherboard in the computer system is booted, there is a Secure Boot (Secure Boot) security mechanism in the Unified Extensible Firmware Interface (UEFI). The board hardware manufacturer pre-loads a set of certificates in the motherboard to identify whether the booted operating system is trustworthy. If it is not, it cannot be booted. However, this security mechanism can only identify whether the operating system is trustworthy. Security protection is quite limited. If the computer system is attacked by hackers, not only the security of the computer system is worrying, but the BMC may also suffer. Therefore, how to improve the security of the computer system is an urgent issue to be solved.
因此,本發明的一目的,即在提供一種提升電腦系統之安全性的認證方法。Therefore, an object of the present invention is to provide an authentication method that improves the security of a computer system.
於是,本發明認證方法,適用於認證一電腦系統所包含的一基板管理控制器,並藉由該電腦系統所包含之一電連接該基板管理控制器的主機單元來實施,該主機單元儲存有一相關於一特定基板管理控制器的參考基板端公鑰,該認證方法包含以下步驟:Therefore, the authentication method of the present invention is suitable for authenticating a baseboard management controller included in a computer system, and is implemented by a host unit included in the computer system that is electrically connected to the baseboard management controller, and the host unit stores a Related to the reference board-side public key of a specific board management controller, the authentication method includes the following steps:
(A)該主機單元傳送一相關於該基板管理控制器的基板端簽章請求至該基板管理控制器;(A) The host unit transmits a substrate end signature request related to the baseboard management controller to the baseboard management controller;
(B)在該主機單元獲得來自該基板管理控制器回應於該基板端簽章請求的基板端簽章資料後,該主機單元根據該參考基板端公鑰及該基板端簽章資料,認證該基板管理控制器是否為該特定基板管理控制器;及(B) After the host unit obtains the substrate-side signature data from the substrate management controller in response to the substrate-side signature request, the host unit authenticates the substrate based on the reference substrate-side public key and the substrate-side signature data Whether the baseboard management controller is the specific baseboard management controller; and
(C)當該主機單元認證出該基板管理控制器即為該特定基板管理控制器時,該主機單元允許該基板管理控制器存取該主機單元。(C) When the host unit authenticates that the baseboard management controller is the specific baseboard management controller, the host unit allows the baseboard management controller to access the host unit.
本發明的另一目的,即在提供一種提升電腦系統之安全性的認證方法。Another object of the present invention is to provide an authentication method that improves the security of the computer system.
於是,本發明認證方法,適用於認證一電腦系統所包含的一主機單元,並藉由該電腦系統所包含之一電連接該主機單元的基板管理控制器來實施,該基板管理控制器儲存有一相關於一特定主機端的參考主機端公鑰,該認證方法包含以下步驟:Therefore, the authentication method of the present invention is suitable for authenticating a host unit included in a computer system, and is implemented by a baseboard management controller included in the computer system that is electrically connected to the host unit, and the baseboard management controller stores a Related to the reference host public key of a specific host, the authentication method includes the following steps:
(A)該基板管理控制器傳送一相關於該主機單元的主機端簽章請求至該主機單元;(A) The baseboard management controller transmits a host-side signature request related to the host unit to the host unit;
(B)在該基板管理控制器獲得來自該主機單元回應於該主機端簽章請求的主機端簽章資料後,該基板管理控制器根據該參考主機端公鑰及該主機端簽章資料,認證該主機單元是否為該特定主機端;及(B) After the baseboard management controller obtains the host-side signature data from the host unit in response to the host-side signature request, the baseboard management controller uses the reference host-side public key and the host-side signature data, Authenticate whether the host unit is the specific host; and
(C)當該基板管理控制器認證出認證該主機單元是否為該特定主機端時,該基板管理控制器允許該主機單元存取該基板管理控制器。(C) When the baseboard management controller authenticates whether the host unit is the specific host end, the baseboard management controller allows the host unit to access the baseboard management controller.
本發明的功效在於:藉由該主機單元根據該參考基板端公鑰及該基板端簽章資料,認證該基板管理控制器是否為該特定基板管理控制器,且在該主機單元成功認證該基板管理控制器後,該主機單元才允許該基板管理控制器存取該主機單元,藉此,可提升該基板管理控制器及該主機單元間通訊的安全性,進而提升電腦系統的安全性。The effect of the present invention is that the host unit authenticates whether the baseboard management controller is the specific baseboard management controller according to the reference substrate end public key and the substrate end signature data, and the host unit successfully authenticates the substrate After the controller is managed, the host unit allows the baseboard management controller to access the host unit, thereby improving the security of the communication between the baseboard management controller and the host unit, thereby enhancing the security of the computer system.
參閱圖1,本發明認證方法的實施例,藉由一電腦系統1來實施,該電腦系統1包含一主機單元2及一電連接該主機單元2的基板管理控制器3。Referring to FIG. 1, an embodiment of the authentication method of the present invention is implemented by a
該主機單元2包含一處理模組21、一電連接該處理模組21的儲存模組22,及一受控於該處理模組21而用於控制該儲存模組22與該基板管理控制器3間之寫入權限的開關23,該儲存模組22儲存有一相關於一特定基板管理控制器的參考基板端公鑰222、一由該處理模組21運行之基本輸入輸出系統程式223,及與該主機單元2所運行之基本輸入輸出系統程式223(Basic Input/Output System,簡稱BIOS)之一部分程式片段相關的一主機端數位簽章224,該主機端數位簽章224係藉由將該部分程式片段進行一如,MD5訊息摘要演算法之雜湊運算而獲得一檢查碼,並將該檢查碼透過一主機端私鑰加密而獲得。其中,該處理模組21,例如可為一中央處理單元(Center Processing Unit,簡稱CPU),該儲存模組22例如可為一BIOS 晶片。在本實施例中,該主機端數位簽章224係藉由將經雜湊運算的該部分程式片段加密而獲得;然而;在其他實施例中,也可藉由將該部分程式片段,與BIOS標頭(header)、BIOS供應商之簽章、BIOS版本、BIOS大小、及相關於該部分程式片段的記憶體位址之至少一者進行該雜湊運算來獲得對應的檢查碼,接著,將所獲得之檢查碼透過該主機端私鑰(圖未示)加密而獲得該主機端數位簽章224,並不以此為限。The
該基板管理控制器3包含一處理單元31、一電連接該處理單元31的儲存單元32,及一受控於該處理單元31而用於控制該儲存單元32與該主機單元2間之寫入權限的開關33。該儲存單元32儲存有一相關於一特定主機端的參考主機端公鑰321、一由該處理單元31運行之韌體322,及與該基板管理控制器3所運行之韌體322之一部分韌體片段相關的一基板端數位簽章323,該基板端數位簽章323係藉由將該部分韌體片段進行如,MD5訊息摘要演算法之該雜湊運算而獲得另一檢查碼,並將該另一檢查碼透過一基板端私鑰(圖未示)加密而獲得。在本實施例中,該基板端數位簽章323係藉由將經雜湊運算的該部分韌體片段加密而獲得;然而;在其他實施例中,也可藉由將該部分韌體片段,與韌體標頭、韌體供應商之簽章、韌體版本、韌體大小、及相關於該部分韌體片段的記憶體位址之至少一者進行該雜湊運算來獲得對應的檢查碼,接著,將所獲得之檢查碼透過該基板端私鑰加密而獲得該基板端數位簽章323,並不以此為限。The
參閱圖1、圖2與圖4,本發明認證方法的實施例係藉由該主機單元2與該基板管理控制器3執行所對應的基本輸入輸出系統程式223與韌體322來實現,並包含以下步驟。1, 2 and 4, the embodiment of the authentication method of the present invention is implemented by the
在步驟201中,該主機單元2之處理模組21傳送一相關於該基板管理控制器3的基板端簽章請求至該基板管理控制器3。In
在步驟202中,在該基板管理控制器3之處理單元31接收到該基板端簽章請求後,該基板管理控制器3之處理單元31回應於該基板端簽章請求,根據儲存於該儲存單元32之基板端數位簽章323及韌體322,產生包含該基板端數位簽章323,及與該部分韌體片段相關之一基板端明文資料的該基板端簽章資料,並傳送該基板端簽章資料至該主機單元2。值得一提的是,在本實施例中,由於該基板端數位簽章323所對應的檢查碼係根據該部分韌體片段而獲得,故該基板端明文資料僅包含該部分韌體片段;然而,在該基板端數位簽章323所對應之檢查碼係根據該部分韌體片段,與韌體供應商之簽章、韌體版本、韌體大小、及相關於該部分韌體片段的記憶體位址之至少一者而獲得的情況下,該基板端明文資料除了包含該部分韌體片段外,還須包含與韌體供應商之簽章、韌體版本、韌體大小、及相關於該部分韌體片段的記憶體位址之至少一者。此外,在本實施例中,該基板管理控制器3之處理單元31係透過智慧平台管理介面(Intelligent Platform Management Interface,簡稱IPMI)傳送該基板端簽章資料至該主機單元2。In
在步驟203中,該主機單元2之處理模組21判定在一第一預定時間區間內是否有收到回應於該基板端簽章請求的基板端簽章資料。當該主機單元2之處理模組21判定在該第一預定時間區間內未收到該基板端簽章資料時,該主機單元2之處理模組21回到步驟201;當該主機單元2之處理模組21判定在該第一預定時間區間內有收到該基板端簽章資料時,該主機單元2之處理模組21進行步驟204。In
在步驟204中,在該主機單元2之處理模組21獲得回應於該基板端簽章請求的基板端簽章資料後,該主機單元2之處理模組21根據該參考基板端公鑰222及該基板端簽章資料,認證該基板管理控制器3是否為該特定基板管理控制器。當該主機單元2之處理模組21認證出該基板管理控制器3不為該特定基板管理控制器時,流程進行步驟205;當該主機單元2之處理模組21認證出該基板管理控制器3為該特定基板管理控制器3時,流程進行步驟206。In
在步驟205中,該主機單元2之處理模組21控制該主機單元2之開關23不導通,以阻止該基板管理控制器3對該主機單元2之儲存模組22進行寫入。In
在步驟206中,該主機單元2之處理模組21控制該主機單元2之開關23導通,以允許該基板管理控制器3對該主機單元2之儲存模組22進行寫入,並傳送一認證成功通知至該基板管理控制器3。在其他實施方式中,該主機單元2不僅允許該基板管理控制器3對該主機單元2之儲存模組22進行寫入,還允許該基板管理控制器3控制該主機單元2,且該主機單元2還可回應於該基板管理控制器3之一操作請求進行相關於該操作請求的操作,亦即,回應於該基板管理控制器3之該操作請求進行包含如,提供該電腦系統1之資訊給該基板管理控制器3,或重新啟動該主機單元2等的操作。In
參閱圖1與圖3,值得一提的是,步驟204包含以下子步驟。1 and 3, it is worth mentioning that
在子步驟241中,該主機單元2之處理模組21根據該基板端明文資料進行該雜湊運算以獲得一檢查碼資料,並透過該參考基板端公鑰222解密該基板端數位簽章323以獲得一待比對檢查碼。In
在子步驟242中,該主機單元2之處理模組21判定該檢查碼資料是否相符於該待比對檢查碼,以認證該基板管理控制器3是否為該特定基板管理控制器3。當該主機單元2之處理模組21判定出該檢查碼資料不符合該待比對檢查碼時,該基板管理控制器3被認證成不為該特定基板管理控制器3;當該主機單元2之處理模組21判定出該檢查碼資料相符於該待比對檢查碼時,該基板管理控制器3被認證為該特定基板管理控制器3。In
繼續參閱圖1、圖2與圖4,在步驟207中,該基板管理控制器3之處理單元31判定在一第二預定時間區間內是否有收到來自該主機單元2之認證成功通知。當該基板管理控制器3之處理單元31判定在該第二預定時間區間內未收到該認證成功通知時,該基板管理控制器3之處理單元31進行步驟208;當該基板管理控制器3之處理單元31判定在該第二預定時間區間內有收到該認證成功通知時,該基板管理控制器3之處理單元31進行步驟209。Continuing to refer to FIGS. 1, 2 and 4, in
在步驟208中,該基板管理控制器3之處理單元31等待再次接收到該基板端簽章請求,並在收到該基板端簽章請求後回到步驟202。In
在步驟209中,該基板管理控制器3之處理單元31傳送一相關於該主機單元2的主機端簽章請求至該主機單元2。In
在步驟210中,該主機單元2之處理模組21判定在一第三預定時間區間內是否有收到來自該基板管理控制器3的該主機端簽章請求。當該主機單元2之處理模組21判定在該第三預定時間區間內未收到該主機端簽章請求時,該主機單元2之處理模組21回到步驟201;當該主機單元2之處理模組21判定在該第三預定時間區間內有收到該主機端簽章請求時,該主機單元2之處理模組21進行步驟211。In
在步驟211中,在該主機單元2之處理模組21接收到該主機端簽章請求後,該主機單元2之處理模組21回應於該主機端簽章請求,根據儲存於該儲存模組22之主機端數位簽章224及基本輸入輸出系統程式223,產生包含該主機端數位簽章224,及與該部分程式片段相關之一主機端明文資料的該主機端簽章資料,並傳送該主機端簽章資料至該基板管理控制器3。值得一提的是,在本實施例中,由於該主機端數位簽章224所對應的檢查碼係根據該部分程式片段而獲得,故該主機端明文資料僅包含該部分程式片段;然而,在該主機端數位簽章224所對應之檢查碼係根據該部分程式片段,與BIOS供應商之簽章、BIOS版本、BIOS大小、及相關於該部分程式片段的記憶體位址之至少一者而獲得的情況下,該主機端明文資料除了包含該部分程式片段外,還須包含與BIOS供應商之簽章、BIOS版本、BIOS大小、及相關於該部分程式片段的記憶體位址之至少一者。此外,在本實施例中,該主機單元2之處理模組21係透過智慧平台管理介面(Intelligent Platform Management Interface,簡稱IPMI)傳送該主機端簽章資料至該基板管理控制器3。In
在步驟212中,該基板管理控制器3之處理單元31判定在一第四預定時間區間內是否有收到來自該主機單元2之主機端簽章資料。當該基板管理控制器3之處理單元31判定在該第四預定時間區間內未收到該主機端簽章資料時,該基板管理控制器3之處理單元31回到步驟209;當該基板管理控制器3之處理單元31判定在該第四預定時間區間內有收到該主機端簽章資料時,該基板管理控制器3之處理單元31進行步驟213。In
在步驟213中,在該基板管理控制器3之處理單元31獲得回應於該主機端簽章請求的主機端簽章資料後,該基板管理控制器3之處理單元31根據該參考主機端公鑰321及該主機端簽章資料,認證該主機單元2是否為該特定主機端。當該基板管理控制器3之處理單元31認證出該主機單元2不為該特定主機端時,流程進行步驟214;當該基板管理控制器3之處理單元31認證出該主機單元2為該特定主機端時,流程進行步驟215。In
在步驟214中,該基板管理控制器3之處理單元31控制該基板管理控制器3之開關23不導通,以阻止該主機單元2對該基板管理控制器3之儲存單元32進行寫入。In step 214, the
在步驟215中,該基板管理控制器3之處理單元31控制該基板管理控制器3之開關23導通,以允許該主機單元2對該基板管理控制器3之儲存單元32進行寫入,並傳送另一認證成功通知至該主機單元2。在其他實施方式中,該基板管理控制器3不僅允許該主機單元2對該基板管理控制器3之儲存單元32進行寫入,還允許接收該主機單元2的資料請求以回報與該主機單元2相關的資料,並允許該主機單元2更新該基板管理控制器3之儲存單元32所儲存的韌體322,且該基板管理控制器3還可回應於該主機單元2之一操作請求進行相關於該操作請求的操作,亦即,回應於該主機單元2之該操作請求進行包含如,自一外部儲存模組取得一檔案,或重新啟動該基板管理控制器3等的操作。In
參閱圖1與圖5,值得一提的是,步驟213包含以下子步驟。1 and 5, it is worth mentioning that
在子步驟231中,該基板管理控制器3之處理單元31根據該主機端明文資料進行該雜湊運算以獲得另一檢查碼資料,並透過該參考主機端公鑰321解密該主機端數位簽章224以獲得另一待比對檢查碼。In
在子步驟232中,該基板管理控制器3之處理單元31判定該另一檢查碼資料是否相符於該另一待比對檢查碼,以認證該基板管理控制器3是否為該特定基板管理控制器3。當該基板管理控制器3之處理單元31判定出該另一檢查碼資料不符合該另一待比對檢查碼時,該主機單元2被認證成不為該特定主機端;當該基板管理控制器3之處理單元31判定出該另一檢查碼資料相符於該另一待比對檢查碼時,該主機單元2被認證為該特定主機端。In
繼續參閱圖1、圖2與圖4,在步驟216中,該主機單元2之處理模組21判定在一第五預定時間區間內是否有收到來自該基板管理控制器3之另一認證成功通知。當該主機單元2之處理模組21判定在該第五預定時間區間內未收到該另一認證成功通知時,該主機單元2之處理模組21進行步驟217;當該主機單元2之處理模組21判定在該第五預定時間區間內有收到該另一認證成功通知時,該基板管理控制器3與該主機單元2雙向認證成功。Continuing to refer to FIGS. 1, 2 and 4, in
值得一提的是,在本實施例中,當該基板管理控制器3與該主機單元2互相認證成功時,即代表該參考基板端公鑰222與該基板端私鑰互為一組金鑰對(Key Pair),且該參考主機端公鑰321與該主機端私鑰也互為一組金鑰對(Key Pair),其中,該參考基板端公鑰222、該基板端私鑰、該參考主機端公鑰321、該主機端私鑰、該基板端數位簽章323及該主機端數位簽章224皆由一可信賴之第三方認證機構利用一硬體安全模組(Hardware security module,簡稱HSM)所提供,該基板端私鑰與該主機端私鑰係由該第三方認證機構所保存,而不對外公開。It is worth mentioning that in this embodiment, when the
在步驟217中,該主機單元2之處理模組21等待再次接收到該主機端簽章請求,並在收到該主機端簽章請求後回到步驟211。In
值得一提的是,每當該電腦系統1初次開機、該主機單元2重新啟動,皆會重新執行本發明認證方法之實施例。It is worth mentioning that, whenever the
綜上所述,本發明認證方法,藉由該主機單元2與該基板管理控制器3彼此進行雙向認證,當該基板管理控制器3被該主機單元2認證成功後才允許該基板管理控制器3存取該主機單元2,相似地,當該主機單元2被該基板管理控制器3認證成功後才允許該主機單元2存取該基板管理控制器3,藉此,可提升該基板管理控制器3及該主機單元2間通訊的安全性,進而提升電腦系統1的安全性,故確實能達成本發明的目的。In summary, the authentication method of the present invention uses the
惟以上所述者,僅為本發明的實施例而已,當不能以此限定本發明實施的範圍,凡是依本發明申請專利範圍及專利說明書內容所作的簡單的等效變化與修飾,皆仍屬本發明專利涵蓋的範圍內。However, the above are only examples of the present invention. When the scope of implementation of the present invention cannot be limited by this, all simple equivalent changes and modifications made in accordance with the scope of the patent application of the present invention and the content of the patent specification still belong to Within the scope covered by the patent of the present invention.
本發明的其他的特徵及功效,將於參照圖式的實施方式中清楚地呈現,其中: 圖1是一方塊圖,說明實施本發明認證方法之實施例的一電腦系統; 圖2是一流程圖,說明本發明認證方法之實施例的一基板管理控制器認證程序 圖3是一流程圖,說明一主機單元如何認證一基板管理控制器的細部流程; 圖4是一流程圖,說明本發明認證方法之實施例的一主機單元認證程序;及 圖5是一流程圖,說明該基板管理控制器如何認證該主機單元的細部流程。 Other features and effects of the present invention will be clearly presented in the embodiments with reference to the drawings, in which: Figure 1 is a block diagram illustrating a computer system implementing an embodiment of the authentication method of the present invention; Figure 2 is a flowchart illustrating a baseboard management controller authentication procedure of an embodiment of the authentication method of the present invention Figure 3 is a flowchart illustrating the detailed process of how a host unit authenticates a baseboard management controller; FIG. 4 is a flowchart illustrating a host unit authentication procedure of an embodiment of the authentication method of the present invention; and Fig. 5 is a flowchart illustrating the detailed process of how the baseboard management controller authenticates the host unit.
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108131801A TWI726406B (en) | 2019-09-04 | 2019-09-04 | Authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW108131801A TWI726406B (en) | 2019-09-04 | 2019-09-04 | Authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
TW202111576A TW202111576A (en) | 2021-03-16 |
TWI726406B true TWI726406B (en) | 2021-05-01 |
Family
ID=76035452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW108131801A TWI726406B (en) | 2019-09-04 | 2019-09-04 | Authentication method |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI726406B (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109063470A (en) * | 2018-07-26 | 2018-12-21 | 郑州云海信息技术有限公司 | A kind of safe verification method and system of BMC firmware |
US10210567B2 (en) * | 2012-05-09 | 2019-02-19 | Rackspace Us, Inc. | Market-based virtual machine allocation |
CN109492352A (en) * | 2018-10-09 | 2019-03-19 | 华为技术有限公司 | A kind of implementation method and device of device identification combine engine |
-
2019
- 2019-09-04 TW TW108131801A patent/TWI726406B/en active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10210567B2 (en) * | 2012-05-09 | 2019-02-19 | Rackspace Us, Inc. | Market-based virtual machine allocation |
CN109063470A (en) * | 2018-07-26 | 2018-12-21 | 郑州云海信息技术有限公司 | A kind of safe verification method and system of BMC firmware |
CN109492352A (en) * | 2018-10-09 | 2019-03-19 | 华为技术有限公司 | A kind of implementation method and device of device identification combine engine |
Also Published As
Publication number | Publication date |
---|---|
TW202111576A (en) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7200758B2 (en) | Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem | |
US10885197B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing authentication protocol with active trusted platform module provisioning | |
US20190073478A1 (en) | Hardware-enforced firmware security | |
TWI667586B (en) | System and method for verifying changes to uefi authenticated variables | |
EP1805571B1 (en) | Verifying binding of an initial trusted device to a secured processing system | |
US8789037B2 (en) | Compatible trust in a computing device | |
CN107567630B (en) | Isolation of trusted input/output devices | |
US20170085383A1 (en) | Trusted support processor authentication of host bios/uefi | |
US11082214B2 (en) | Key generation apparatus and key update method | |
US11206141B2 (en) | Merging multiple compute nodes with trusted platform modules utilizing provisioned node certificates | |
JP2014505943A (en) | System and method for tamper resistant boot processing | |
US11106798B2 (en) | Automatically replacing versions of a key database for secure boots | |
CN110730159B (en) | TrustZone-based secure and trusted hybrid system starting method | |
US10282549B2 (en) | Modifying service operating system of baseboard management controller | |
US11361067B2 (en) | Cross authentication method for computer system security | |
US20240104213A1 (en) | Securing node groups | |
CN116049825A (en) | Managing storage of secrets in memory of baseboard management controller | |
US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
US11683172B2 (en) | Distributed secure communication system | |
WO2023179745A1 (en) | Trusted verification method and apparatus | |
US11580225B2 (en) | Determine whether to perform action on computing device based on analysis of endorsement information of a security co-processor | |
TWI726406B (en) | Authentication method | |
US20230119196A1 (en) | Information processing apparatus, authenticity verification method, and program | |
CN112487500A (en) | Authentication method | |
US20240037216A1 (en) | Systems And Methods For Creating Trustworthy Orchestration Instructions Within A Containerized Computing Environment For Validation Within An Alternate Computing Environment |