CN108229209B - 一种双cpu构架的bmc芯片及其自主安全提高方法 - Google Patents
一种双cpu构架的bmc芯片及其自主安全提高方法 Download PDFInfo
- Publication number
- CN108229209B CN108229209B CN201810002547.3A CN201810002547A CN108229209B CN 108229209 B CN108229209 B CN 108229209B CN 201810002547 A CN201810002547 A CN 201810002547A CN 108229209 B CN108229209 B CN 108229209B
- Authority
- CN
- China
- Prior art keywords
- cpu
- control cpu
- safety control
- safety
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本申请提供了一种双CPU构架的BMC芯片及其自主安全提高方法,所述芯片包括安全控制CPU和ROM,所述ROM通过安全控制线连接所述安全控制CPU;所述安全控制CPU通过安全控制线分别连接EFUSE模块、加解密引擎、FLASH控制器、和ETH控制器。在现有BMC芯片结构上增加安全控制CPU、ROM以及安全控制线,ROM专用于启动安全控制CPU,安全控制CPU通过安全控制线控制连接EFUSE模块、加解密引擎、FLASH控制器、和ETH控制器,通过安全控制CPU实现用户远程链接访问的配置监控,提高操作的安全性。本申请提供的双CPU构架的BMC芯片及其自主安全提高方法,增加安全CPU以及安全控制线来提高BMC芯片的自主安全性,确保安全客户端通过Ethernet的安全连接。
Description
技术领域
本申请涉及服务器技术领域,尤其涉及一种双CPU构架的BMC芯片及其自主安全提高方法。
背景技术
随着云计算的发展和应用,硬件服务器设备的需求也从最初的单台或者少量的需求发展到至今的大规模大批量的需求。随着服务器技术的发展,以BMC(BaseboardManagement Controller,基板管理控制器)芯片为核心的带外管理功能的服务器,功能越来越强大,应用也越来越广泛。
目前,现有的BMC芯片是一个基于ARM架构专门用于服务器管理的主板处理器,移植入相应的嵌入式Linux与嵌入式Web服务器,通过IPMI(Intelligent PlatformManagement Interface,智能平台管理接口)协议与服务器主板上的组件通信。图1为一种BMC芯片的使用状态结构示意图,图2为典型的BMC芯片的结构示意图。如图1和2所示,BMC芯片所对应的程序是烧录在主板上的特定的FLASH上,该程序处理模块是基于IPMI规范,后台操作的界面是通过INTERNET连接到服务器上,用户对服务器的监控或者操作只需要通过INTERNET登陆操作界面。
通常通过ARM CPU读取EFUSE上的安全控制字然后通过加密引擎对输入远程控制进行加解密的操作,提高BMC芯片的安全性。然而,由于ARM CPU是一种比较公开使用的CPU,ARM CPU的开发软件和调试软件都比较透明,ARM CPU内部的程序易被破译从而修改BMC芯片的操作流程等导致系统出错,存在安全隐患。
发明内容
本申请提供了一种双CPU构架的BMC芯片及其自主安全提高方法,提高BMC芯片的自主安全性。
第一方面,本申请提供了一种双CPU构架的BMC芯片,所述芯片包括安全控制CPU和ROM,所述ROM通过安全控制线连接所述安全控制CPU;
所述安全控制CPU通过安全控制线分别连接EFUSE模块、加解密引擎、FLASH控制器、和ETH控制器。
可选的,上述双CPU构架的BMC芯片中,所述安全控制CPU通过安全控制线显示系统模块、外设控制模块、USB控制器和PCIE控制器。
第二方面,本申请还提供了一种BMC芯片自主安全提高方法,所述方法包括:
ROM启动安全控制CPU;
当用户远程链接通过ETH控制器访问ARM CPU时,安全控制CPU接收用户远程链接的访问口令;
安全控制CPU调用加解密引擎对所述访问口令进行解密;
安全控制CPU将解密后的访问口令与所述EFUSE模块上的口令进行匹配,当匹配通过后,允许用户远程链接访问ARM CPU进行操作。
可选的,上述BMC芯片自主安全提高方法中,所述当用户远程链接通过ETH控制器访问ARM CPU时,安全控制CPU接收用户远程链接的访问口令,包括:
所述ETH控制器产生中断信号,安全控制CPU接收所述中断信号。
可选的,上述BMC芯片自主安全提高方法中,所述安全控制CPU将解密后的访问口令与所述EFUSE模块上的口令进行匹配,当匹配通过后,允许用户远程链接访问ARM CPU进行操作,包括:
获得匹配等级,根据所述匹配等级给出安全控制线相应的配置。
本申请提供的一种双CPU构架的BMC芯片及其自主安全提高方法,在现有BMC芯片结构上增加安全控制CPU、ROM以及安全控制线,ROM专用于启动安全控制CPU,安全控制CPU通过安全控制线控制连接EFUSE模块、加解密引擎、FLASH控制器、和ETH控制器,通过安全控制CPU实现用户远程链接访问的配置监控,提高操作的安全性。安全控制CPU只能运行在ROM和EFUSE模块上从芯片的源头上杜绝了被读取的可能性。因此,增加安全CPU以及安全控制线来提高BMC芯片的自主安全性,确保安全客户端通过Ethernet的安全连接。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为一种BMC芯片的使用状态结构示意图;
图2为现有BMC芯片的结构示意图;
图3为本申请实施例提供的双CPU构架的BMC芯片结构示意图;
图4为本申请实施例提供的BMC芯片自主安全提高方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
结合附图1和2,可知BMC芯片的设置在服务器的主板上,与服务器主板的组件通过IPMI协议与服务器主板上的组件通信连接,用于获取服务器主板上的组件物理参数,进行服务器主板上的组件的监控或操作,客户端通过远程链接BMC芯片获取想要得到的数据以及对服务器主CPU的板载功能配置、温度、风扇等控制。BMC芯片上的ARM CPU通过系统总线连接控制EFUSE模块、DDR2/DDR3控制器、显示系统模块、加解密引擎、FLASH控制器、和ETH控制器、外设控制模块、USB控制器和PCIE控制器,用于接收客户端访问口令,根据所述访问口令对服务器主板上的组件的监控或操作,如初始化高级安全加密引擎,DDR控制器初始化,一些外设如USB控制器等接口的初始化,建立页表,将各处理器配置到正确的模式,解压系统内核等。
基于现有的BMC芯片,本申请实施例提供了一种双CPU构架的BMC芯片,其结构如附图3所示。由附图3可知,本申请提供的双CPU构架的BMC芯片还包括安全控制CPU和ROM,ROM通过安全控制线连接所述安全控制CPU;所述安全控制CPU通过安全控制线分别连接EFUSE模块、加解密引擎、FLASH控制器、和ETH控制器。
安全控制CPU的主要功能是保证验证有效来控制各个模块的操作都是好全有效的,所以安全控制线起到对模块控制的安全保护作用。安全控制CPU通过ROM进行启动,在进行ARM CPU读取FLASH控制器上的程序进行基本的BOOT流程前,安全控制CPU读取EFUSE上的安全控制字先进行安全配置,提高BMC芯片的自主安全性。如当客户端远程链接通过ETH控制器访问ARM CPU时,安全控制CPU接收用户远程链接的访问口令,调用加解密引擎对所述访问口令进行解密,将解密后的访问口令与所述EFUSE模块上的口令进行匹配,当匹配通过后,允许用户远程链接访问ARM CPU进行操作。
本申请实施例提供的双CPU构架的BMC芯片,在现有BMC芯片结构上增加安全控制CPU、ROM以及安全控制线,ROM专用于启动安全控制CPU,安全控制CPU通过安全控制线控制连接EFUSE模块、加解密引擎、FLASH控制器、和ETH控制器,通过安全控制CPU实现用户远程链接访问的配置监控,提高操作的安全性。安全控制CPU只能运行在ROM和EFUSE模块上从芯片的源头上杜绝了被读取的可能性。因此,增加安全CPU以及安全控制线来提高BMC芯片的自主安全性,确保安全客户端通过Ethernet的安全连接。
进一步,本申请实施例提供的双CPU构架的BMC芯片中,安全控制CPU通过安全控制线显示系统模块、外设控制模块、USB控制器和PCIE控制器。建立安全控制CPU与显示系统模块、外设控制模块、USB控制器和PCIE控制器的控制连接,用于显示系统模块、外设控制模块、USB控制器和PCIE控制器的配置,当配置通过后,ARM CPU才能对显示系统模块、外设控制模块、USB控制器和PCIE控制器进行监控和操作。显示系统模块、外设控制模块、USB控制器和PCIE控制器增加安全控制线以确保BMC芯片操作的安全性。
基于本申请提供的双CPU构架的BMC芯片,本申请还提供了一种BMC芯片自主安全提高方法,参见附图4,图4示出了本申请实施例提供的BMC芯片自主安全提高方法的基本步骤,所述方法包括:
S101:ROM启动安全控制CPU。
具体的,安全控制CPU的BOOT从ROM中读取BOOT代码进行启动,实现ROM启动安全控制CPU的专用性,可有效保证安全控制CPU的操作命令不被其他地方截取,增加BMC芯片的自主安全性。
S102:当用户远程链接通过ETH控制器访问ARM CPU时,安全控制CPU接收用户远程链接的访问口令。
客户端远程链接访问BMC芯片时,远程链接ETH控制器,通过ETH控制器访问ARMCPU。,在ARM CPU执行操作和监控前,安全控制CPU接收用户远程链接的访问口令。
S103:安全控制CPU调用加解密引擎对所述访问口令进行解密。
安全控制CPU调用加解密引擎对安全控制CPU接收的访问口令进行解密,通常可通过安全控制CPU读取EFUSE模块上的密钥,调用加解密引擎对访问口令进行解密。
S104:安全控制CPU将解密后的访问口令与所述EFUSE模块上的口令进行匹配,当匹配通过后,允许用户远程链接访问ARM CPU进行操作。
安全控制CPU将经过解密后的访问口令与EFUSE模块上存储的口令进行匹配,在匹配通过后,允许用户远程链接访问ARM CPU进行操作。进一步的,EFUSE模块上存储的口令可分为若干等级,安全控制CPU根据不同的等级给出不同的安全控制线配置,其中不同的等级设置不同的访问权限,获得的访问权限不同,则对服务器主板的监控范围不同。
进一步优化技术方案,本申请实施例提供的BMC芯片自主安全提高方法中,所述当用户远程链接通过ETH控制器访问ARM CPU时,安全控制CPU接收用户远程链接的访问口令,包括:所述ETH控制器产生中断信号,安全控制CPU接收所述中断信号。
当用户远程链接通过ETH控制器访问ARM CPU时,ETH控制器产生中断信号发送给安全控制CPU,安全控制CPU检测到ETH控制器产生的中断信号,安全控制CPU开始后续配置工作。
更进一步,本申请实施例提供的BMC芯片自主安全提高方法中,所述安全控制CPU将解密后的访问口令与所述EFUSE模块上的口令进行匹配,当匹配通过后,允许用户远程链接访问ARM CPU进行操作,包括:获得匹配等级,根据所述匹配等级给出安全控制线相应的配置。
根据EFUSE模块上存储的口令的等级以及所述等级相应的安全控制线配置,当获取安全控制CPU将经过解密后的访问口令与EFUSE模块上存储的口令的匹配等级,给出所述匹配等级给出安全控制线相应的配置。
本申请实施例提供的BMC芯片自主安全提高方法,在客户端用户远程链接访问BMC芯片时,提供安全可靠的远程监控管理方法能够确保需要提供口令进行验证,验证通过后才能查看设备的状态或控制设备的开关,从芯片端的源头上保证了系统的安全性。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处,相关之处参见方法实施例的部分说明即可。本领域技术人员在考虑说明书及实践这里的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未发明的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。
Claims (5)
1.一种双CPU构架的BMC芯片,其特征在于,所述芯片包括安全控制CPU和ROM,所述ROM通过安全控制线连接所述安全控制CPU,所述ROM用于启动所述安全控制CPU;
所述安全控制CPU通过安全控制线分别连接EFUSE模块、加解密引擎、FLASH控制器和ETH控制器;
其中,所述安全控制CPU用于当客户端远程链接通过ETH控制器访问ARM CPU时,安全控制CPU接收用户远程链接的访问口令,调用加解密引擎对所述访问口令进行解密,将解密后的访问口令与所述EFUSE模块上的口令进行匹配,当匹配通过后,允许用户远程链接访问ARM CPU进行操作。
2.根据权利要求1所述的双CPU构架的BMC芯片,其特征在于,所述安全控制CPU通过安全控制线分别连接显示系统模块、外设控制模块、USB控制器和PCIE控制器。
3.一种BMC芯片自主安全提高方法,其特征在于,用于权利要求1所述的BMC芯片,所述方法包括:
ROM启动安全控制CPU;
当用户远程链接通过ETH控制器访问ARM CPU时,安全控制CPU接收用户远程链接的访问口令;
安全控制CPU调用加解密引擎对所述访问口令进行解密;
安全控制CPU将解密后的访问口令与所述EFUSE模块上的口令进行匹配,当匹配通过后,允许用户远程链接访问ARM CPU进行操作。
4.根据权利要求3所述的BMC芯片自主安全提高方法,其特征在于,所述当用户远程链接通过ETH控制器访问ARM CPU时,安全控制CPU接收用户远程链接的访问口令,包括:
所述ETH控制器产生中断信号,安全控制CPU接收所述中断信号。
5.根据权利要求3所述的BMC芯片自主安全提高方法,其特征在于,所述安全控制CPU将解密后的访问口令与所述EFUSE模块上的口令进行匹配,当匹配通过后,允许用户远程链接访问ARM CPU进行操作,包括:
获得匹配等级,根据所述匹配等级给出安全控制线相应的配置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810002547.3A CN108229209B (zh) | 2018-01-02 | 2018-01-02 | 一种双cpu构架的bmc芯片及其自主安全提高方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810002547.3A CN108229209B (zh) | 2018-01-02 | 2018-01-02 | 一种双cpu构架的bmc芯片及其自主安全提高方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108229209A CN108229209A (zh) | 2018-06-29 |
CN108229209B true CN108229209B (zh) | 2021-11-12 |
Family
ID=62644911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810002547.3A Active CN108229209B (zh) | 2018-01-02 | 2018-01-02 | 一种双cpu构架的bmc芯片及其自主安全提高方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108229209B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111737179B (zh) * | 2020-05-08 | 2021-08-13 | 江西山水光电科技股份有限公司 | 一种插卡式ptn、otn和sdh传输设备板卡管理装置及管理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222340A (zh) * | 2006-12-27 | 2008-07-16 | 国际商业机器公司 | 使能远程电源状态控制的方法和系统 |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算系统中增强bmc/smc安全性的方法 |
CN105955858A (zh) * | 2016-05-10 | 2016-09-21 | 浪潮电子信息产业股份有限公司 | 一种测试bmc日志记录功能的方法及装置 |
CN106682518A (zh) * | 2015-11-05 | 2017-05-17 | 广达电脑股份有限公司 | 用于确保管理控制器固件安全的方法及计算机装置 |
CN107528829A (zh) * | 2017-07-31 | 2017-12-29 | 湖南国科微电子股份有限公司 | Bmc芯片、服务器端及其远程监控管理方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9244502B2 (en) * | 2007-09-29 | 2016-01-26 | Dell Products L.P. | Methods and systems for managing network attached storage (NAS) within a management subsystem |
CN106127056A (zh) * | 2016-06-20 | 2016-11-16 | 浪潮电子信息产业股份有限公司 | 一种国产bmc芯片可信固件的设计方法 |
-
2018
- 2018-01-02 CN CN201810002547.3A patent/CN108229209B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222340A (zh) * | 2006-12-27 | 2008-07-16 | 国际商业机器公司 | 使能远程电源状态控制的方法和系统 |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算系统中增强bmc/smc安全性的方法 |
CN106682518A (zh) * | 2015-11-05 | 2017-05-17 | 广达电脑股份有限公司 | 用于确保管理控制器固件安全的方法及计算机装置 |
CN105955858A (zh) * | 2016-05-10 | 2016-09-21 | 浪潮电子信息产业股份有限公司 | 一种测试bmc日志记录功能的方法及装置 |
CN107528829A (zh) * | 2017-07-31 | 2017-12-29 | 湖南国科微电子股份有限公司 | Bmc芯片、服务器端及其远程监控管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108229209A (zh) | 2018-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10318736B2 (en) | Validating operating firmware of a periperhal device | |
CN106201563B (zh) | 启动参数的配置方法和装置、主板启动的方法和装置 | |
US9563442B2 (en) | Baseboard management controller and method of loading firmware | |
KR100524055B1 (ko) | 원격지 웨이크 업 기능을 갖는 컴퓨터 시스템 및 컴퓨터 시스템의 원격 웨이크 업 방법 | |
US8863109B2 (en) | Updating secure pre-boot firmware in a computing system in real-time | |
US9058229B2 (en) | Method and apparatus for maintaining operability with a cloud computing environment | |
US10255438B2 (en) | Operating system agnostic validation of firmware images | |
JP2005519366A (ja) | 優れたセキュリティのためのセキュリティデバイスの直接接続により埋め込まれたプロセッサ | |
US10936300B1 (en) | Live system updates | |
CN113064643B (zh) | 一种即时生效的修改bios设定值的方法、系统及介质 | |
CN104461594A (zh) | 嵌入式操作系统的升级方法及装置 | |
CN108229209B (zh) | 一种双cpu构架的bmc芯片及其自主安全提高方法 | |
US10796002B1 (en) | Method and apparatus for establishing a root-of-trust path for a secure computer | |
CN116881929B (zh) | 安全防护方法、装置、电子设备以及基板控制器芯片 | |
US10198275B2 (en) | Protecting firmware flashing from power operations | |
CN115221549A (zh) | Lpc总线安全访问方法、系统、终端及存储介质 | |
CN111538993B (zh) | 一种引入外置式硬件信任根进行可信度量的装置与方法 | |
KR20050123152A (ko) | 신뢰할 수 있는 플랫폼에서의 물리적 존재 판정 방법 | |
CN111709030B (zh) | 一种可信平台模块板卡 | |
US11163591B2 (en) | Power management method and device, electronic apparatus, and computer program product | |
JP2018128874A (ja) | 電子機器 | |
CN117667465B (zh) | 代码共享方法、装置、交换机、多主机系统、设备和介质 | |
TW201327139A (zh) | 節點置換處理方法與使用其之伺服器系統 | |
CN111176735B (zh) | 一种心电图机启动加速方法 | |
US20220222349A1 (en) | Information handling system host to management controller attestation service channel |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |