AMT & TPM

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

什么是Intel 主动管理技术 (Intel AMT)

Intel 主动管理技术 (Intel AMT) 配合专门的服务器端软件,轻松实现对联网计算机进行管理,在计算机处于关闭状态实现搜索和访问;当计算机操作系统发生故障,也可远程修复系统;保护网络免 受外来威胁,同时通过网络轻松地将软件和病毒防护应用程序保持最新。

注意事项:

1.AMT工作模式支持动态和静态的IP网络。

2.如果使用动态 IP 网络 (DHCP),则 Intel AMT 主机名与操作系统主机名必须匹配。此外,还必须配置操作系统和 Intel AMT 的DHCP。

3.如果使用静态 IP 网络,则 Intel AMT IP 地址不得与操作系统 IP 地址相同。此外, Intel AMT 主机名也不得与操作系统主机名相同。

 

AMT驱动程序的安装

在操作系统中,必须安装两个驱动程序以在 Device Manager(设备管理器)中移除未知设备。

 

1. SOL/LMS 驱动程序

Intel®; AMT Serial-Over-LAN (SOL) / Local Manageability Service (LMS) 驱动程序可在 support.dell.com 及 ResourceCD 上的 Chipset Drivers(芯片组驱动程序)下找到。驱动程序标有 Intel AMT SOL/LMS。取得驱动程序后执行该文件,它会进行解压并提示用户继续执行安装流程。

安装 SOL/LMS 驱动程序后,PCI Serial Port(PCI 串行端口)输入项将变为 Intel Active Management Technology (Intel 主动式管理技术) - SOL (COM3) 输入项。


2. HECI 驱动程序

Intel AMT Host Embedded Controller Interface (HECI) 驱动程序可在 support.dell.com 及 ResourceCD 上的 Chipset Drivers(芯片组驱动程序)下找到 驱动程序标有 Intel AMT HECI。取得驱动程序后执行该文件,它会进行解压并提示用户继续执行安装流程。

安装 HECI 驱动程序后,PCI Simple Communications Controller(PCI 简易通信控制器)输入项将变为 Intel Management Engine Interface(Intel 管理引擎界面)输入项。

---------------------------------------------------------------------

 

TPM(Trusted Platform Module)安全芯片,是指符合TPM(可信赖平台模块)标准的安全芯片,它能有效地保护PC、防止非法用户访问。

 
用途  TPM安全芯片用途十分广泛,配合专用软件可以实现以下用途:  1、存储、管理BIOS开机密码以及硬盘 密码  以往这些事务都是由BIOS做的,玩过的朋友可能也知道,忘记了密码只要取下BIOS电池,给BIOS放电就清除密码了。如今这些密钥实际上是存储在固化在芯片的存储单元中,即便是掉电其信息亦不会丢失。相比于BIOS管理密码,TPM安全芯片的安全性要大为提高。  2、TPM安全芯片可以进行范围较广的加密  TPM安全芯片除了能进行传统的开机加密以及对硬盘进行加密外,还能对系统登录、应用软件登录进行加密。比如目前咱们常用的MSN、QQ、网游以及网上银行的登录信息和密码,都可以通过TPM加密后再进行传输,这样就不用担心信息和密码被人窃取。  3、加密硬盘的任意分区  我们可以加密本本上的任意一个硬盘分区,您可以将一些敏感的文件放入该分区以策安全。其实有些本本厂商采用的一键恢复功能,就是该用途的集中体现之一(其将系统镜像放在一个TPM加密的分区中)。
 
其它  目前提供TPM安全芯片的厂商也不少,由于其不面对最终消费者,大家可能都比较陌生。由于国外对于TPM安 全芯片的研发、制造起步较早,故而国外厂商在这方面有着相当大的优势。国外生产的TPM安全芯片的主要厂家有:英飞凌、意法半导体(ST)、Atmel、 华邦电子(收购美国国家半导体公司)等。国内厂商这方面的研发起步较晚,目前仅有联想的“恒智”芯片以及兆日公司的产品。
  有些朋友以为TPM只能管理、保存密钥,功能不是太强,今后会不会没有发展前途呀?事实是否定的。目前广大笔记本厂商内置TPM更多的是防 患于未然,毕竟支持TPM的系统还没有出现,因而目前广大厂商都是采用第三方软件来实现TPM的部分功能,提供例如文件加解密等服务。在Vista正式发 布之后,TPM安全芯片将真正开始发挥其幕后英雄的本色,大量的系统安全功能也都将通过其来实现。而在将来,随着微软NGSCB技术的正式推广,TPM将 在真正意义上扮演PC的保护神,让我们的电脑真正摆脱木马、病毒的骚扰。看来得到软硬件两方面支持的TPM安全芯片今后前途无量,TPM安全芯片在今后的 本本安全领域上的作用将更加凸现。
  在昨天的Wedbush Morgan Securities年度高层会议上,雅达利公司创建者之一的诺兰·布什内尔(Nolan Bushnell)称,游戏产业目前面临的盗版泛滥问题,在过不久将随着新型加密芯片的逐步普及而成为历史。
  “一种名为TPM的加密芯片即将被使用在今后的大部分电脑主板上。”布什内尔在会议上说道:“这就意味着游戏产业将迎来一种全新的、绝对安全的加密方式,它无法在网络上被破解也不存在注册码被散播的危险,它将允许我们在那些盗版极为严重的地区开拓巨大的新市场。”
  布什内尔认为,电影和音乐的盗版很难被阻止,因为只要是“能看、能听的就可以拷贝”。然而电子游戏的情况则完全不同,由于这类产品与代码的紧密联系性,使用TPM芯片将能够完全阻止盗版游戏的运行。
  “一旦TPM芯片的普及率达到足够高的水准,我们就可以开始看到在亚洲和印度等盗版泛滥地区正版软件收入的逐步增长,而这在以前是几乎是不可想象的。”
------------------------------------------------------------------
 

  要了解TPM芯片的作用,或许以比喻方式说明较合适,现今许多人都有移动电话,移动电话的服务业者是依据什么向使用者收费?答案是 SIM(Subscriber Identity Module)卡,SIM卡代表消费者个人,SIM卡上的数字就如同身份证号码,是唯一辨识(重复即伪造)的一组数字。
然而在此之外另有一组独一辨识的数字,那就是手机序号,各位只要在手机上按下「*#06#」后这组数字就会显现,警方办案其实是不断交叉比对SIM卡号码与手机序号来进行追踪。
同样的道理,今日许多笔记型计算机开始内建智能卡(Smart Card,亦称IC Card)的卡片阅读机,或者消费者也为自己的桌上型计算机而自行去购买卡片阅读机来扩充、安装,如此就可以使用Web ATM、网络报税、劳保年资查询等服务,在此所谓的IC卡即是代表个人,包括金融IC卡、健保IC卡等都是。
既然有代表个人,那也一样有代表 「个机」,手机有其序号,那么计算机也应当有其序号,TPM技术正是为此而提出,让计算机也能被独一辨识。事实上早在1999年1月Intel发表 Pentium III处理器时,该处理芯片即有内建独一性序号,当时称为PSN(Processor Serial Number),但由于大众反对此一设计,认为此设计会侵害个人隐私,以致之后接替的Pentium 4芯片取消此一设计。
与手机序号不同的 是,TPM的个机序号无法轻易被读出,其读取过程是经过加密算法处理,与Smart Card/IC Card一样具有传输加密的安全特性,更简单地说,TPM芯片即是一颗内嵌于计算机内的Smart Card,该芯片的序号代表着该机、该装置、该硬件。

  至于TPM的规范及标准是由谁提出的呢?答案是国际级的PC大厂,由于Intel独自提出的PSN遭受反对,之后认为安全辨识技术当由多家业者 一同背书支持,消费者才能较放心地实行,因此1999年10月发起信任运算平台联盟(Trusted Computing Platform Alliance;TCPA),加入的业者有Compaq、HP、IBM、Intel、Microsoft,以共同提倡PC的独一辨识。
TCPA的会员业者皆是PC大厂,因此独尊Wintel的味道仍然浓厚,到了2003年3月决定将推行范畴扩大,改组成信任运算集团(Trusted Computing Group;TCG),自此才吸引PC之外的业者参与响应,如Nokia、Sony等。TCPA改名TCG后开始提出TPM规范,目前最新为1.2版 (2003年10月),之前为1.1b。
到了TCG/TPM阶段,辨识序号不再是只用于PC,也包括手机、PDA等其它电子装置,之后也追加 了服务器的支持。不过,要实现TPM应用并非只要遵循TPM规格,还要遵循「型态规范」,型态的平台定义与规范等是由Common Criteria(信息技术安全评估共同准则)机构所订立,并列入ISO 15408国际标准中,此外支持TPM的软件也必须依循可信任软件迭层(Trusted Software Stack;TSS)的架构才行。

  TPM标准提出后,最先实行与响应的多是笔记型计算机(Notebook/Laptop,也包含平板计算机Tablet PC),次之为桌上型计算机,且都以商用为主要诉求,提供商务人士较高的安全辨识、防护机制,推出的业者主要有Acer、Dell、Fujitsu、 Gateway、HP/Compaq、Lenovo/IBM、Mitsubishi、NEC、Samsung、Sony、Toshiba。
更 之后则有服务器(如IBM、Gateway的PC Server),此外也用于嵌入式计算机(Embedded PC)或PC架构的视讯机顶盒(Set-Top Box;STB)中,反而是手机、PDA等手持装置,虽有定义好的应用型态,但却未有实际的手机、PDA产品支持TPM。
既然支持TPM的大 宗仍是Laptop/Desktop PC,那么Wintel的表态支持必是关键,为此Microsoft于2002年提出代号为守护神(Palladium)的安全技术,但也同样遭受质疑, 以致2003年改名为次世代安全运算基础(Next-Generation Secure Computing Base;NGSCB),不过业界对NGSCB依旧指责,使Microsoft与2004年重新设计NGSCB,而这些技术也多与TPM有所牵连,不 过,Microsoft仍执意在Windows Vista(研发代号:Longhorn)中内建Palladium/NGSCB技术与支持TPM。
同样的Intel也支持TPM,进而提出LaGrande Technology(简称:LT),日后Intel所有的PC相关芯片都会支持与内建LT,包括CPU与芯片组,且以TPM 1.2版为主。

前面已述,并非将TPM芯片嵌于应用装置中就是符合TCG/TPM的安全标准,还需要依循定义型态,甚至还有所谓的设计原则(Design Principle)须先行了解。
事实上确实有许多业者将TPM芯片以非正规的方式运用,而且还是知名业者,如Seagate与Apple,Seagate将TPM芯片用于2.5英寸的 硬盘(Momentus 5400 FDE,FDE为Full-Disc Encryption完整磁盘加密)上,以TPM芯片产生的随机随机数(Random Number)来为硬盘的存取内容进行加解密,以防止硬盘被窃时的数据盗取,即便在无尘室对硬盘进行暴力式拆解,也一样无法得知正确的信息,因为信息是以 不规则方式写入、排列。
Seagate的作法虽不全然符合TPM的应用标准,但基本上仍是为保障使用者私密安全而使用上TPM芯片,至于 Apple则是偏离性的使用TPM芯片,由于2005年Apple已宣布换用Intel芯片,但即便如此Apple仍坚持只能在自有产制的计算机上使用 Mac OS X操作系统,为了防止消费者将Mac OS X for Intel的操作系统改安装至非Apple的x86计算机上,Apple修改Mac OS X for Intel的安装程序,程序中会查核该部PC是否有TPM芯片,以及TPM序号是否正确,倘若无TPM芯片或序号不正确则会中止安装。
说穿 了,Apple将TPM技术用来保护自有的软件智财权,已属数字版权管理(Digital Right Management;DRM)的应用范畴,TPM原意是保障硬件拥有者的私密安全,却因此转变成保护软件业者。不仅Apple如此,Microsoft 也类似,Xbox 360游戏机也内建TPM芯片,但目前似乎没有Game Console的可遵循型态,且该芯片的用途仍未有明确说明。

最后,目前提供TPM芯片的业者主要有Atmel、Broadcom、Infineon、Sinosun、STMicro、Winbond等。且除了独立、离散封装的TPM专有芯片(多采LPC或SMBus接口)外,也有与其它功效芯片整合的设计,如Broadcom在NIC芯片中提供TPM功能,Winbond则是在SIO芯片内提供。  
另外也有整合至CPU内的作法,如Transmeta的Crusoe TM5800即以CMS软件方式来支持TPM,VIA的C7-M、C7、Eden ESP、Eden-N、C3-M、C3等所内建的PadLock功能亦类似TPM,但似乎仍未符合TPM标准。

---------------------------------------------------------------------

 

LPC Interface Controller

I keep getting the following "Other device" in device manager after a fresh Win XP Pro install / all windows updates including SP1a, followed by all available P5010D drivers from the Fujitsu website. I thought that this was a Intel chipset driver and even re-installed the Intel drivers from the Fujitsu website:

Device type: Other Devices
Manufacturer: Unknown
Location: on Intel(R) 82801DBM LPC Interface Controller - 24CC

Device status:
The drivers for this device are not installed. (Code 28)
To reinstall the drivers for this device, click Reinstall Driver.
>>>>

1. system properties
2. hardware tab, device manager
3. LPC controller and right, update driver
4. Do not Search. I will choose the driver (advance option)
5. Intel, LPC Interface Controller

 ---------------------------------------------------------------------

 

HP Compaq dc5800 Microtower PC 的驱动两个:

Infineon Trusted Platform Module (TPM) 1.2 Driver for Microsoft Windows XP
http://h20000.www2.hp.com/bizsupport/TechSupport/SoftwareDescription.jsp?lang=en&cc=us&prodTypeId=12454&prodSeriesId=3459241&prodNameId=3459245&swEnvOID=1093&swLang=13&mode=2&taskId=135&swItem=vc-54770-1

Intel Active Client Manager HECI Device Driver
http://h20000.www2.hp.com/bizsupport/TechSupport/SoftwareDescription.jsp?lang=en&cc=us&prodTypeId=12454&prodSeriesId=3658081&prodNameId=3658083&swEnvOID=1093&swLang=13&mode=2&taskId=135&swItem=vc-78668-1










本文转自 h2appy  51CTO博客,原文链接:http://blog.51cto.com/h2appy/656311,如需转载请自行联系原作者
目录
相关文章
|
12月前
|
存储 传感器 供应链
库存管理领域的 RFID(Radio-Frequency Identification)设备介绍
库存管理领域的 RFID(Radio-Frequency Identification)设备介绍
Vibro-meter VM600 RPS6U 200-582-500-013 机械卡核电厂保护装置
Vibro-meter VM600 RPS6U 200-582-500-013 机械卡核电厂保护装置
122 0
Vibro-meter VM600 RPS6U 200-582-500-013  机械卡核电厂保护装置
SAP QM Quality Certificate对于采购业务的控制
SAP QM Quality Certificate对于采购业务的控制
SAP QM Quality Certificate对于采购业务的控制
SAP SD 基础知识之Cash Sales和Rush Order的区别
SAP SD 基础知识之Cash Sales和Rush Order的区别
SAP SD 基础知识之Cash Sales和Rush Order的区别
|
网络协议 数据安全/隐私保护 网络安全