CN111221774A - 处理单元配置方法和处理单元配置装置 - Google Patents

处理单元配置方法和处理单元配置装置 Download PDF

Info

Publication number
CN111221774A
CN111221774A CN202010027305.7A CN202010027305A CN111221774A CN 111221774 A CN111221774 A CN 111221774A CN 202010027305 A CN202010027305 A CN 202010027305A CN 111221774 A CN111221774 A CN 111221774A
Authority
CN
China
Prior art keywords
processing unit
memory
configuration information
configuration
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010027305.7A
Other languages
English (en)
Other versions
CN111221774B (zh
Inventor
李俊
惠卫锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202010027305.7A priority Critical patent/CN111221774B/zh
Publication of CN111221774A publication Critical patent/CN111221774A/zh
Application granted granted Critical
Publication of CN111221774B publication Critical patent/CN111221774B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/177Initialisation or configuration control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

为了使处理器的生产能够快速匹配市场订单需求,本申请实施例公开了一种处理单元配置方法和处理单元配置装置。所述方法应用于第一处理单元,所述第一处理单元分别与计算机装置所包括的第二处理单元和存储器连接,所述方法包括:获取所述第二处理单元的配置信息;根据所述配置信息获取所述计算机装置的设备证书,所述设备证书携带所述配置信息和第一加密数据,所述第一加密数据为所述第一处理单元从证书颁发机构CA服务器获取的;将所述设备证书写入所述存储器中。

Description

处理单元配置方法和处理单元配置装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种处理单元配置方法和处理单元配置装置。
背景技术
中央处理器(central processing unit,CPU)是计算机或服务器的核心部件,广泛应用于各行业。不同行业的客户或者同一行业的客户针对不同业务,对CPU的计算能力规格需求不同,所以CPU供应商需要根据不同的需求提供不同规格的CPU(例如,对CPU的工作核数的需求不同),从而满足客户的不同需求。
目前,在CPU的生产过程中,主要通过在电子熔丝(electronic fuse,eFuse)中写入不同的配置信息,来控制CPU内部不同资源的工作,从而生成不同规格的CPU。
但是,由于CPU的生产加工周期比较长,而客户对不同规格的CPU的需求的数量不同,如果无法精准地预测客户对不同规格的CPU的需求量,则会导致CPU产能过剩或不足(例如当产能不足时,则无法满足市场交付周期),导致无法快速匹配市场订单需求。
发明内容
本申请实施例提供了一种处理单元配置方法和处理单元配置装置,用于结合市场订单需求生成不同规格的处理单元,从而快速匹配市场订单需求。
本申请实施例第一方面提供一种处理单元配置方法,该方法应用于第一处理单元,该第一处理单元分别与计算机装置所包括的第二处理单元和存储器连接;该方法包括:获取第二处理单元的配置信息;然后,根据该配置信息获取该计算机装置的设备证书,该设备证书携带该配置信息和第一加密数据,该第一加密数据为该第一处理单元从证书颁发机构(certificate authority,CA)服务器获取的;再将该设备证书写入该存储器中。
本实施例中,获取该第二处理单元的配置信息;然后,根据该配置信息获取该计算机装置的设备证书,并将该设备证书写入该存储器中。这样后续在使用该计算机装置时,可以从存储器中读取该设备证书,并通过该设备证书上的配置信息设置该第二处理单元的配置,具体可以结合市场订单需求来生成不同规格的处理单元,从而快速匹配市场订单需求。
一种可能的实现方式中,根据该配置信息获取该计算机装置的设备证书包括:向CA服务器发送设备证书申请请求,该设备证书申请请求用于请求该计算机装置的设备证书,该设备证书申请请求携带存储器的公钥和该配置信息;然后,接收该CA服务器发送的设备证书。
在该可能的实现方式中,提供了一种具体的根据配置信息获取该计算机装置的设备证书的方式,即通过向CA服务器申请设备证书的方式,该实现方式中示出了申请设备证书的过程,在实际应用中,提升了方案的可实现性和实用性。
另一种可能的实现方式中,该方法还包括:生成证书签名请求(certificatesigning request,CSR)文件,该CSR文件携带存储器的公钥和配置信息;向该CA服务器发送设备证书申请请求包括:向CA服务器发送该设备证书申请请求,该设备证书申请请求携带该CSR文件。
在该可能的实现方式中,在向CA服务器发送设备证书申请请求之前,生成CSR文件,这样可以在该设备证书申请请求中携带该CSR文件,以便于CA服务器识别该存储器的公钥和配置信息,用以生成该计算机装置的设备证书。
另一种可能的实现方式中,在根据该配置信息获取该计算机装置的设备证书之前,该方法还包括:向存储器发送密钥生成命令,该密钥生成命令用于指示该存储器生成该存储器的公钥和该存储器的公钥所对应的私钥;然后,从存储器中读取该存储器的公钥。
在该可能的实现方式中,由于申请设备证书需要用到存储器的公钥,因此,在申请设备证书之前,可以向存储器请求生成密钥,以便于向CA服务器申请设备证书,由此提高方案的可行性和实用性。
另一种可能的实现方式中,在获取该第二处理单元的配置信息之前,该方法还包括:接收订单服务器的订单信息,该订单信息携带第二处理单元的配置信息。
在该可能的实现方式中,可以结合市场订单需求获取到第二处理单元的配置信息,从而来生成不同规格的处理单元,以快速匹配市场订单需求。
另一种可能的实现方式中,该第二处理单元为CPU,该配置信息包括该CPU的核数信息。
该可能的实现方式中,第二处理单元为CPU,可以通过该CPU的核数信息配置该CPU中可运行的内核的核数,从而生成不同规格的CPU。即不通过eFuse在CPU中写入不同的配置信息,这样可以在CPU的生产过程中,可以结合市场订单需求来生成不同规格的CPU,从而快速匹配市场订单需求。
本申请实施例第二方面提供一种处理单元配置方法,该方法应用于第一处理单元,该第一处理单元分别与计算机装置所包括的第二处理单元和存储器连接;从该存储器中读取该存储器中保存的设备证书,该设备证书携带该第二处理单元的配置信息和第一加密数据,该第一加密数据为该第二处理单元从CA服务器中获取的;然后,对该设备证书进行验证,若对该设备证书验证成功,则根据该配置信息设置该第二处理单元的配置。
本实施例中,第一处理单元从该存储器中读取该存储器中保存的设备证书,并对该设备证书进行验证。当对该设备证书验证成功时,那么第一处理单元根据该设备证书携带的该第二处理单元的配置信息设置该第二处理单元的配置,从而生成不同规格的处理单元。即不通过eFuse在CPU中写入不同的配置信息,这样在CPU的生产过程中,可以结合市场订单需求来生成不同规格的CPU,从而快速匹配市场订单需求。
一种可能的实现方式中,该第一加密数据为CA服务器根据单向散列函数对该配置信息进行运算,得到第一数字摘要,并通过该CA服务器的私钥对该第一数字摘要和该存储器的公钥进行加密得到的;对该设备证书进行验证包括:根据预存的该CA服务器的公钥对该第一加密数据进行解密,得到第一数字摘要和存储器的公钥;然后,通过该单向散列函数对该设备证书携带的第二处理单元的配置信息进行运算,得到第二数字摘要;再判断第一数字摘要和第二数字摘要是否相等。
在该可能的实现方式中,提供了一种对设备证书进行验证的实现方式,通过比对计算得到的第二数字摘要和解密得到的第一数字摘要来确定该设备证书是否合法,从而实现对设备证书的验证,以提高方案的可行性。
另一种可能的实现方式中,在根据该配置信息设置该第二处理单元的配置之前,该方法还包括:生成第一随机数;通过该存储器的公钥对该第一随机数进行加密,得到第二加密数据;并向存储器发送该第二加密数据;接收该存储器发送的第二随机数,该第二随机数为存储器通过存储器的私钥对第二加密数据进行解密得到的随机数;确定该第一随机数与第二随机数相等。
在该可能的实现方式中,由于通过该存储器的公钥加密得到的第二加密数据,只能够通过该存储器的私钥进行解密,因此,当第一随机数与通过该存储器的私钥解密得到的第二随机数相等时,则确定该存储器的公钥未被篡改;当第一随机数与第二随机数不相等时,则确定该存储器的公钥被篡改,进一步验证该设备证书为该计算机装置的设备证书,提高了方案的可行性和安全性,防止恶意篡改数据。
另一种可能的实现方式中,从该存储器中读取该存储器中保存的设备证书包括:通过运行设备证书查询命令从该存储器中读取该设备证书。
在该可能的实现方式中,提供了一种具体的读取存储器中保存的设备证书的实现方式,提高了方案的可行性。
另一种可能的实现方式中,该第二处理单元为CPU,该配置信息包括该CPU的核数信息;根据该配置信息设置该第二处理单元的配置包括:根据该CPU的核数信息设置该CPU中可运行的内核的核数。
在该可能的实现方式中,第二处理单元为CPU,可以通过该CPU的核数信息配置该CPU中可运行的内核的核数,从而生成不同规格的CPU。即不通过eFuse在CPU中写入不同的配置信息,这样可以在CPU的生产过程中,可以结合市场订单需求来生成不同规格的CPU,从而快速匹配市场订单需求。
本申请实施例第三方面提供一种处理单元配置装置,该处理单元配置装置包括第一处理单元,该第一处理单元分别与计算机装置所包括的第二处理单元和存储器连接;该第一处理单元,用于获取该第二处理单元的配置信息;根据该配置信息获取该计算机装置的设备证书,该设备证书携带该配置信息和第一加密数据,该第一加密数据为该第一处理单元从CA服务器获取的;将该设备证书写入该存储器中。
一种可能的实现方式中,该第一处理单元具体用于:
向该CA服务器发送设备证书申请请求,该设备证书申请请求用于请求该计算机装置的设备证书,该设备证书申请请求携带该存储器的公钥和该配置信息;
接收该CA服务器发送的该设备证书。
另一种可能的实现方式中,该第一处理单元还用于:
生成CSR文件,该CSR文件携带该存储器的公钥和该配置信息;
该第一处理单元具体用于:
向该CA服务器发送该设备证书申请请求,该设备证书申请请求携带该CSR文件。
另一种可能的实现方式中,该第一处理单元还用于:
向该存储器发送密钥生成命令,该密钥生成命令用于指示该存储器生成该存储器的公钥和该存储器的公钥所对应的私钥;
该第一处理单元还用于:
从该存储器中读取该存储器的公钥。
另一种可能的实现方式中,该第一处理单元还用于:
接收订单服务器发送的订单信息,该订单信息携带该第一处理单元的配置信息。
另一种可能的实现方式中,该第二处理单元为CPU,该配置信息包括该CPU的核数信息。
本申请实施例第四方面提供一种处理单元配置装置,该处理单元配置装置包括第一处理单元,该第一处理单元分别与计算机装置所包括第二处理单元和存储器连接;该第一处理单元,用于从存储器中读取该存储器中保存的设备证书,该设备证书携带该第一处理单元的配置信息和第一加密数据,该第一加密数据为该第一处理单元从CA服务器获取的;对该设备证书进行验证;若对该设备证书验证成功,则根据该配置信息设置该第二处理单元的配置。
一种可能的实现方式中,该第一处理单元具体用于:
根据预存的CA服务器的公钥对该第一加密数据进行解密,得到第一数字摘要和该存储器的公钥;
通过单向散列函数对该设备证书携带该第二处理单元的配置信息进行运算,得到第二数字摘要;
判断该第一数字摘要和该第二数字摘要是否相等。
另一种可能的实现方式中,该第第一处理单元还用于:
生成第一随机数;
通过该存储器的公钥对该第一随机数进行加密,得到第二加密数据;
向该存储器发送该第二加密数据;
接收该存储器发送的第二随机数,该第二随机数为该存储器通过该存储器的私钥对该第二加密数据进行解密得到的随机数;
确定该第一随机数与该第二随机数相等。
另一种可能的实现方式中,该第一处理单元具体用于:
通过运行设备证书查询命令从该存储器中读取该设备证书。
另一种可能的实现方式中,该第二处理单元为CPU,该配置信息包括该CPU的核数信息;该第一处理单元具体用于:
根据该CPU的核数信息设置该CPU中可运行的内核的核数。
本申请实施例第五方面提供一种处理单元配置装置,该处理单元配置装置分别与该计算机装置所包括的第二处理单元和存储器连接;该处理单元配置装置包括:
传输模块,用于获取该第二处理单元的配置信息;根据该配置信息获取该计算机装置的设备证书,所述设备证书携带所述配置信息和第一加密数据,所述第一加密数据为该传输模块从证书颁发机构CA服务器获取的;将所述设备证书写入所述存储器中。
一种可能的实现方式中,该传输模块具体用于:向CA服务器发送设备证书申请请求,该设备证书申请请求用于请求该计算机装置的设备证书,该设备证书申请请求携带存储器的公钥和该配置信息;接收该CA服务器发送的设备证书。
另一种可能的实现方式中,该处理单元配置装置还包括生成模块;该生成模块用于:
生成CSR文件,该CSR文件携带存储器的公钥和配置信息;
该传输模块具体用于:
向CA服务器发送该设备证书申请请求,该设备证书申请请求携带该CSR文件。
另一种可能的实现方式中,该传输模块还用于:向存储器发送密钥生成命令,该密钥生成命令用于指示该存储器生成该存储器的公钥和该存储器的公钥所对应的私钥;从存储器中读取该存储器的公钥。
另一种可能的实现方式中,该传输模块还用于:接收订单服务器的订单信息,该订单信息携带第二处理单元的配置信息。
另一种可能的实现方式中,该第二处理单元为CPU,该配置信息包括该CPU的核数信息。
本申请实施例第六方面提供一种处理单元配置装置,该处理单元配置装置分别与计算机装置所包括的第二处理单元和存储器连接;该处理单元配置装置包括:
传输模块,用于从该存储器中读取该存储器中保存的设备证书,该设备证书携带该第二处理单元的配置信息和第一加密数据,该第一加密数据为该传输模块从CA服务器中获取的;
验证模块,用于对该设备证书进行验证;
配置模块,用于若对该设备证书验证成功,则根据该配置信息设置该第二处理单元的配置。
一种可能的实现方式中,该第一加密数据为CA服务器根据单向散列函数对该配置信息进行运算,得到第一数字摘要,并通过该CA服务器的私钥对该第一数字摘要和该存储器的公钥进行加密得到的;该验证模块具体用于:
根据预存的该CA服务器的公钥对该第一加密数据进行解密,得到第一数字摘要和存储器的公钥;通过该单向散列函数对该设备证书携带的第二处理单元的配置信息进行运算,得到第二数字摘要;再判断第一数字摘要和第二数字摘要是否相等。
另一种可能的实现方式中,该验证模块还用于:
生成第一随机数;
通过该存储器的公钥对该第一随机数进行加密,得到第二加密数据;
该传输模块还用于:
向存储器发送该第二加密数据;
接收该存储器发送的第二随机数,该第二随机数为存储器通过存储器的私钥对第二加密数据进行解密得到的随机数;
该验证模块还用于:
确定该第一随机数与该第二随机数相等。
另一种可能的实现方式中,该传输模块具体用于:
通过运行设备证书命令从该存储器中读取该设备证书。
另一种可能的实现方式中,该第二处理单元为CPU,该配置信息包括该CPU的核数信息;该配置模块具体用于:根据该CPU的核数信息设置该CPU中可运行的内核的核数。
本申请实施例第七方面提供一种计算机系统,该计算机系统包括计算机装置和如第三方面和第四方面中的任一方面中的处理单元配置装置,该处理单元配置装置与该计算机装置所包括的第二处理单元和存储器分别连接。
本申请实施例第八方面提供了一种芯片系统,该芯片系统包括处理器和输入/输出端口,所述处理器用于实现上述第一方面中所述的处理单元配置方法所涉及的处理功能,所述输入/输出端口用于实现上述第一方面中的所述的处理单元配置方法所涉及的收发功能。
在一种可能的设计中,该芯片系统还包括存储器,该存储器用于存储实现上述第一方面中所述的处理单元配置方法所涉及功能的程序指令和数据。
该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
本申请实施例第九方面提供了一种芯片系统,该芯片系统包括处理器和输入/输出端口,所述处理器用于实现上述第二方面中所述的处理单元配置方法所涉及的处理功能,所述输入/输出端口用于实现上述第二方面中的所述的处理单元配置方法所涉及的收发功能。
在一种可能的设计中,该芯片系统还包括存储器,该存储器用于存储实现上述第二方面中所述的处理单元配置方法所涉及功能的程序指令和数据。
该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
本申请实施例第十方面提供一种计算机可读存储介质。该计算机可读存储介质中存储有计算机指令;当该计算机指令在计算机上运行时,使得该计算机执行如第一方面或第二方面中任一方面中的任意一种可能的实现方式所述的处理单元配置方法。
本申请实施例第十一方面提供一种计算机程序产品。该计算机程序产品包括计算机程序或指令,当该计算机程序或指令在计算机上运行时,使得该计算机执行如第一方面或第二方面中任一方面中的任意一种可能的实现方式所述的处理单元配置方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
经由本申请实施例的技术方案可知,本申请实施例应用于第一处理单元,该第一处理单元分别与计算机装置所包括的第二处理单元和存储器连接;获取第二处理单元的配置信息;然后,根据该配置信息获取该计算机装置的设备证书,该设备证书携带该配置信息和第一加密数据,该第一加密数据为该第一处理单元从CA服务器获取的;然后,将该设备证书写入该存储器中。由此可知,通过本申请实施例的技术方案,获取该第二处理单元的配置信息;然后,根据该配置信息获取该计算机装置的设备证书,并将该设备证书写入该存储器中。这样后续在使用该计算机装置时,可以从存储器中读取该设备证书,并通过该设备证书上的配置信息设置该第二处理单元的配置,从而生成不同规格的处理单元。即不通过eFuse在CPU中写入不同的配置信息,这样可以在CPU的生产过程中,可以结合市场订单需求来生成不同规格的CPU,从而快速匹配市场订单需求。
附图说明
图1A为本申请实施例的一个系统框架示意图;
图1B为本申请实施例的另一个系统框架示意图;
图1C为本申请实施例的另一个系统框架示意图;
图2A为本申请实施例处理单元配置方法的一个实施例示意图;
图2B为本申请实施例处理单元配置方法的一个场景示意图;
图3为本申请实施例处理单元配置方法的另一个实施例示意图;
图4为本申请实施例处理单元配置方法的另一个实施例示意图;
图5为本申请实施例处理单元配置装置的一个结构示意图;
图6为本申请实施例处理单元配置装置的另一个结构示意图;
图7为本申请实施例处理单元配置装置的另一个结构示意图;
图8为本申请实施例处理单元配置装置的另一个结构示意图;
图9为本申请实施例计算机系统的一个示意图。
具体实施方式
本申请实施例提供了一种处理单元配置方法和处理单元配置装置,用于结合市场订单需求生成不同规格的处理单元,从而快速匹配市场订单需求。
本申请实施例提供一种计算机装置和处理单元配置装置,该处理单元配置装置包括第一处理单元和第一存储器,该计算机装置包括第二处理单元和第二存储器。该处理单元配置装置的第一处理单元分别与该第二处理单元和第二存储器连接。该处理单元配置装置用于设置计算机装置的第二处理单元的配置。下面结合图1A和图1B说明计算机装置与处理单元配置装置之间的连接关系。
请参阅图1A,图1A为本申请实施例的一个系统框架示意图。在图1A中,该计算机系统包括计算机装置和处理单元配置装置。该计算机装置包括第二处理单元和第二存储器,该第二处理单元通过连接线与该第二存储器连接。该第二存储器为具有加密功能的存储器,该第二存储器用于存储该第二处理单元的配置信息。该处理单元配置装置用于在该第二存储器中写入该第二处理单元的配置信息和设置该计算机装置的第二处理单元的配置。该处理单元配置装置包括第一处理单元和第一存储器,该第一处理单元通过连接线与第一存储器连接。该处理单元配置装置的第一处理单元分别与该计算机装置的第二处理单元和第二存储器连接。该处理单元配置装置通过第一处理单元从第二存储器读取该第二处理单元的配置信息,并根据该配置信息设置该第二处理单元的配置。
请参阅图1B,图1B为本申请实施例的另一个系统框架示意图。在图1B中,该计算机系统包括计算机装置和处理单元配置装置。该计算机装置包括第二处理单元和第二存储器。该第二存储器为具有加密功能的存储器,该第二存储器用于存储该第二处理单元的配置信息。该处理单元配置装置用于在该第二存储器中写入该第二处理单元的配置信息和设置该计算机装置的第二处理单元的配置。该处理单元配置装置包括第一处理单元和第一存储器。其中,第一处理单元属于第二处理单元的一部分(例如,第二处理单元为CPU,第一处理单元为该CPU中的部分内核)。该第二处理单元通过同一连接线分别与该第一存储器和该第二存储器连接。该处理单元配置装置通过第一处理单元从第二存储器中读取该第二处理单元的配置信息,并根据该配置信息设置该第二处理单元的配置。
可选的,上述图1A和图1B的处理单元为CPU,或者为图形处理器(graphicsprocessing unit,GPU),或者为CPU中的部分内核,或者为其他类型的处理单元,具体本申请不做限定。可选的,图1A和图1B中的连接线可以为I2C连接线,或者为其他类型的连接线,具体本申请不做限定。图1A和图1B中的计算机装置为服务器,或者为其他类型的计算机设备,具体本申请不做限定。
需要说明的是,本申请实施例中,第一存储器和第二存储器也可以是同一个存储器,即在本申请实施例的技术方案中,仅使用一个存储器分别与第一处理单元和第二处理单元连接,具体本申请不做限定,上述图1A和图1B仅仅是一种示例。
下面结合图1C以第二处理单元为CPU,第一处理单元为该CPU中的一个内核(core)(如图1C中的内核4)为例介绍本申请实施例的技术方案。请参阅图1C,图1C为本申请实施例的另一个系统框架示意图。该计算机系统包括CPU、第一存储器和第二存储器,该CPU通过连接线分别与该第一存储器和第二存储器连接。其中,该第二存储器为具有加密功能的存储器,该第二存储器用于存储该CPU的配置信息。该CPU的内核4从第二存储器读取该CPU的配置信息,并根据该配置信息设置该CPU的配置,以控制CPU内部的不同内核进行工作,从而生成不同规格的CPU。
本申请实施例中,在生产计算机装置的过程中,处理单元配置装置将该计算机装置的第二处理单元的配置信息写入到该第二存储器中。当用户使用该计算机装置时,用户通过处理单元配置装置从该第二存储器读取该第二处理单元的配置信息,该处理单元配置装置再根据该配置信息设置该第二处理单元的配置。
需要说明的是,在第二存储器中写入配置信息的处理单元配置装置与设置该第二处理单元的配置的处理单元配置装置可以是同一个设备,也可以是不同的两个设备,具体本申请不做限定。在后续的实施例中仅以写入配置信息的处理单元配置装置和设置第二处理单元的配置的处理单元配置装置为同一个设备为例进行说明。
下面结合具体实施例介绍本申请实施例的技术方案。
首先,结合图2A所示的实施例介绍:在生产计算机装置过程中,处理单元配置装置将该计算机装置包括的第二处理单元的配置信息写入第二存储器的过程。请参阅图2A,图2A为本申请实施例处理单元配置方法的一个实施例示意图,该方法包括:
201、获取该第二处理单元的配置信息。
具体的,处理单元配置装置上安装有装备软件,该处理单元配置装置的第一处理单元通过该装备软件获取第二处理单元的配置信息。
一种可能的实现方式中,在步骤201之前,该方法还包括步骤201a。
步骤201a:接收订单服务器发送的订单信息。
其中,该订单信息携带该第二处理单元的配置信息。
具体的,处理单元配置装置的第一处理单元通过装备软件接收该订单信息。
那么获取该第二处理单元的配置信息包括:从该订单信息获取该第二处理单元的配置信息。
下面结合图2B进行说明,在图2B中,装备软件以模块化形式实现对应的功能。该处理单元配置装置安装有该装备软件,该装备软件包括生成模块、证书加载模块和存储器读写驱动模块。其中,该处理单元配置装置的第一处理单元通过该生成模块接收订单服务器发送的订单信息,该订单信息携带计算机装置的第二处理单元的配置信息;然后,该第一处理单元通过该生成模块从该订单信息中获取该第二处理单元的配置信息。
可选的,该第二处理单元为CPU,该配置信息包括该CPU的核数信息,该CPU的核数信息包括该CPU中可运行的内核的核数。
202、根据该配置信息获取该计算机装置的设备证书。
其中,该设备证书携带该第二处理单元的配置信息和第一加密数据。该第一加密数据为该第一处理单元从CA服务器获取的。
具体的,该第一处理单元通过该装备软件获取该计算机装置的设备证书。
一种可能的实现方式中,根据该配置信息获取该计算机装置的设备证书包括:
步骤202a:向CA服务器发送设备证书申请请求。
其中,该设备证书申请请求用于请求该计算机装置的设备证书,该设备证书申请请求携带该第二处理单元的配置信息和该第二存储器的公钥。
具体的,该处理单元配置装置的第一处理单元通过该装备软件向CA服务器发送设备证书申请请求;然后,CA服务器通过单向散列函数对该第二处理单元的配置信息进行运算,得到第一数字摘要;CA服务器通过该CA服务器的私钥对该第二存储器的公钥和第一数字摘要进行加密,得到第一加密数据。该CA服务器生成该计算机装置的设备证书,该设备证书携带该第二处理单元的配置信息和该第一加密数据。
可选的,该方法还包括:生成证书签名请求CSR文件,该CSR文件携带该第二存储器的公钥和该配置信息;则步骤202a包括:向CA服务器发送该设备证书申请请求,该设备证书申请请求携带该CSR文件。
具体的,该第一处理单元通过该装备软件生成该CSR文件,并向该CA服务器发送该设备证书申请请求。
下面结合图2B进行说明,在图2B中,装备软件以模块化形式实现对应的功能。该第一处理单元通过证书加载模块向CA服务器发送设备证书申请请求。可选的,在该第一处理单元通过该证书加载模块向CA服务器发送设备证书申请请求之前,该生成模块通过调用Openssl接口生成该CSR文件。该CSR文件携带该第二存储器的公钥和该第二处理单元的配置信息。然后,该生成模块将该CSR文件发送给证书加载管理模块,再由证书加载管理模块向CA服务器发送该设备证书申请请求,该设备证书申请请求携带该CSR文件。
步骤202b:接收CA服务器发送的设备证书。
具体的,该处理单元配置装置的第一处理单元通过装备软件接收CA服务器发送的该设备证书。
例如,如图2B所示,该处理单元配置装置的第一处理单元通过该证书加载管理模块接收该CA服务器发送的设备证书。
一种可能的实现方式中,在步骤202之前,该方法还包括:
步骤202c:向该第二存储器发送密钥生成命令。
其中,该密钥生成命令用于指示该第二存储器生成该第二存储器的公钥和该第二存储器的公钥所对应的私钥。
具体的,该处理单元配置装置的第一处理单元通过装备软件向该第二存储器发送密钥生成命令。
步骤202d:根据该密钥生成命令生成该第二存储器的公钥和该第二存储器的公钥所对应的私钥。
该计算机装置的第二存储器接收该处理单元配置装置的第一处理单元发送的密钥生成命令;然后,该计算机装置的第二存储器根据该密钥生成命令生成该第二存储器的公钥和该第二存储器的公钥所对应的私钥。
步骤202e:从该第二存储器读取该第二存储器的公钥。
具体的,该处理单元配置装置的第一处理单元通过装备软件从第二存储器中读取该第二存储器的公钥。
例如,结合图2B所示,处理单元配置装置的第一处理单元通过该装备软件的存储器读写驱动模块向第二存储器发送该密钥生成命令。第二存储器根据该密钥生成命令生成该第二存储器的公钥和该第二存储器的公钥所对应的私钥。第一处理单元通过该存储器读写驱动模块读取该第二存储器的公钥,并将该第二存储器的公钥发送给该生成模块。
203、将该设备证书写入该第二存储器。
具体的,该处理单元配置装置的第一处理单元通过该装备软件将该设备证书写入该第二存储器。例如,结合图2B所示,该第一处理单元通过证书加载管理模块接收到CA服务器发送的设备证书之后,证书加载管理模块向存储器读写驱动模块发送给设备证书。该处理单元配置装置的第一处理单元通过该存储器读写驱动模块将该设备证书写入该第二存储器中。
需要说明的是,在将设备证书写入该第二存储器之后,可以将该处理单元配置装置上的装备软件卸载。
本申请实施例中,获取第二处理单元的配置信息;然后,根据该配置信息获取该计算机装置的设备证书,并将该设备证书写入该第二存储器中。这样在使用该计算机装置时,可以从该第二存储器中读取该设备证书,并通过该设备证书上的配置信息设置该第二处理单元的配置,具体可以结合市场订单需求来生成不同规格的处理单元,以快速匹配市场订单需求。
下面结合图3所示的实施例介绍:在使用该计算机装置的过程中,处理单元配置装置从该计算机装置的第二存储器中读取该计算机装置的第二处理单元的配置信息,并根据该配置信息设置该第二处理单元的配置的过程。请参阅图3,图3为本申请实施例处理单元配置方法的另一个实施例示意图,该方法包括:
301、从第二存储器中读取该第二存储器中保存的设备证书。
其中,该设备证书携带第二处理单元的配置信息和第一加密数据。该第一加密数据是第一处理单元从CA服务器中获取的。
具体的,计算机装置包括第二处理单元和第二存储器,该第二存储器具有加密功能。该处理单元配置装置包括第一处理单元和第一存储器。第一处理单元分别与该第二处理单元和第二存储器连接。在该处理单元配置装置上安装基本输入输出系统(basic inputoutput system,BIOS)软件,且该BIOS软件存储在该第一存储器中。该处理单元配置装置的第一处理单元从第一存储器中调用该BIOS软件,并通过该BIOS软件从第二存储器中读取该设备证书。
可选的,从第二存储器中读取该第二存储器中保存的设备证书的具体读取过程包括:通过运行设备证书查询命令从第二存储器中读取第二存储器中保存的该计算机装置的设备证书。
可选的,该第二处理单元为CPU,该配置信息包括该CPU的核数信息。其中,该CPU的核数信息包括该CPU中可运行的内核的核数。
需要说明的是,在步骤301之前,在该处理单元配置装置上安装有装备软件,该处理单元配置装置中的第一处理单元通过调用该装备软件获取第二处理单元的配置信息。然后,该第一处理单元根据该配置信息获取该设备证书,并将该设备证书写入该第二存储器中,具体该过程在上述图2A所示的实施例进行介绍,这里不再赘述。
302、对该设备证书进行验证。
具体的,该处理单元配置装置的第一处理单元通过该BIOS软件对该设备证书携带的第一加密数据进行解密,得到第一数字摘要和配置信息。然后,该第一处理单元通过该BIOS软件根据单向散列函数对该配置信息进行运算,得到第二数字摘要;并判断该第一数字摘要和第二数字摘要是否相等,如果是,则对该设备证书验证成功,如果不是,则对该设备证书验证失败,具体该过程通过图4所示的实施例进行详细介绍,这里不再赘述。
303、若对该设备证书验证成功,则根据该配置信息设置该第二处理单元的配置。
可选的,该第二处理单元为CPU,该配置信息为该CPU的核数信息,该CPU的核数信息包括该CPU中可运行的内核的核数。那么根据该配置信息设置该第二处理单元的配置包括:根据该CPU的核数信息设置该CPU中可运行的内核的核数。
具体的,CPU的物理内核的核数是确定的,如图1C所示,该CPU包括6个物理内核。通过本申请实施例的技术方案控制CPU中可运行的内核的核数。例如,如图1C所示,若该CPU的可运行的内核的核数为两核,则该CPU的内核4通过BIOS软件设置该CPU的配置,具体是控制CPU中的内核1和内核2运行,而其他内核不运行,从而生成两核的CPU。再举例说明,若该CPU的可运行的内核的核数为四核,则CPU的内核4通过BIOS软件设置该CPU的配置,具体是控制该CPU中的内核1、内核2、内核3和内核5运行,而其他内核不运行,从而生成四核的CPU。
本申请实施例中,第一处理单元从该第二存储器中读取该第二存储器中保存的设备证书。然后,第一处理单元对该设备证书进行验证;当对该设备证书验证成功时,第一处理单元根据该设备证书携带的第二处理单元的配置信息设置该第二处理单元的配置,从而生成不同规格的处理单元。即不通过eFuse在CPU中写入不同的配置信息,这样在CPU的生产过程中,可以结合市场订单需求来生成不同规格的CPU,从而快速匹配市场订单需求。
请参阅图4,图4为本申请实施例处理单元配置方法的另一个实施例示意图,该方法包括:
401、从第二存储器中读取该第二存储器中保存的设备证书。
步骤401与前述图3中的步骤301类似,详细请参阅前述图3中的步骤301的相关介绍,这里不再赘述。
402、根据预存的该CA服务器的公钥对该设备证书携带的第一加密数据进行解密,得到第一数字摘要和该第二存储器的公钥。
由于第一加密数据是CA服务器通过CA服务器的私钥对第一数字摘要和该第二存储器的公钥进行加密的。因此,该处理单元配置装置的第一处理单元通过BIOS软件根据该CA服务器的公钥对该设备证书进行解密,得到第一数字摘要和该第二存储器的公钥。
403、通过单向散列函数对该设备证书携带的该第二处理单元的配置信息进行运算,得到第二数字摘要。
由于第一数字摘要是CA服务器通过该单向散列函数对该第二处理单元的配置信息进行运算得到的,所以处理单元配置装置的第一处理单元通过BIOS软件根据该单向散列函数对该设备证书上的配置信息进行运算,得到第二数字摘要,这样可以通过对比两个数字摘要来确定该设备证书是否合法。
404、判断第一数字摘要和第二数字摘要是否相等,若是,则执行步骤405;若否,则执行步骤411。
具体的,该处理单元配置装置的第一处理单元通过BIOS软件比对第一数字摘要和第二数字摘要,当该第一数字摘要与该第二数字摘要相等时,则执行步骤405;当该第一数字摘要与该第二数字摘要不相等时,则执行步骤411。
405、生成第一随机数。
具体的,该处理单元配置装置的第一处理单元通过BIOS软件生成第一随机数。具体生成第一随机数的方式有多种,下面举例说明:
1、该处理单元配置装置的第一处理单元通过运行函数random()或者函数rand(),得到第一随机数。
2、该处理单元配置装置的第一处理单元根据该计算机装置中的网络接口的MAC地址和当前系统时间生成该第一随机数。
406、通过该第二存储器的公钥对该第一随机数进行加密,得到第二加密数据。
在步骤402中,该处理单元配置装置的第一处理单元通过BIOS软件根据CA服务器的公钥对该设备证书中携带的第一加密数据进行解密,得到该第二存储器的公钥;然后,该处理单元配置装置的第一处理单元通过该BIOS软件根据该第二存储器的公钥对该第一随机数进行加密,得到第二加密数据。
407、向第二存储器发送该第二加密数据。
具体的,该处理单元配置装置的第一处理单元通过该BIOS软件向第二存储器发送该第二加密数据。然后,该计算机装置的第二存储器根据该第二存储器的私钥对该第二加密数据进行解密,得到第二随机数。
408、接收第二存储器发送的第二随机数。
其中,该第二随机数为第二存储器通过该第二存储器的私钥对该第二加密数据进行解密得到的随机数。
409、判断第一随机数与第二随机数是否相等,若是,则执行步骤410;若否,则执行步骤412。
由于通过该第二存储器的公钥加密得到的第二加密数据,只能够通过该第二存储器的私钥进行解密。因此,当第一随机数与通过该第二存储器的私钥解密得到的第二随机数相等时,则该处理配置装置的第一处理单元确定该第二存储器的公钥未被篡改,即执行步骤410;当第一随机数与第二随机数不相等时,则该处理配置装置的第一处理单元确定该第二存储器的公钥被篡改,则执行步骤412。
需要说明的是,步骤405至步骤408为可选步骤,在实际应用中,可以选择执行或不执行;当步骤405至步骤408不执行时,则步骤404中,当第一数字摘要与第二数字摘要相等时,则直接执行步骤410。
其次,步骤405至步骤408与步骤403至步骤404没有固定的执行顺序,可以先执行步骤405至步骤408,或者先执行步骤403至步骤404,或者依据情况同时执行步骤405至步骤408与步骤403至步骤404,具体本申请不做限定。例如,当先执行步骤405至步骤408,则步骤408中当第一随机数与第二随机数相等时,则执行步骤403。又例如,当同时执行405至步骤408与步骤403至步骤404,则可以是步骤404中第一数字摘要和第二数字摘要相等,且步骤408中第一随机数与第二随机数都相等的情况下,则执行步骤409。
410、根据该配置信息设置该第二处理单元的配置。
具体的,该处理单元配置装置的第一处理单元通过该BIOS软件根据该配置信息设置该计算机装置的第二处理单元的配置。
可选的,该第二处理单元为CPU,该配置信息为该CPU的核数信息,该CPU的核数信息包括该CPU中可运行的内核的核数。则根据该配置信息设置该第二处理单元的配置包括:根据该CPU的核数信息设置该CPU中可运行的内核的核数。
411、执行其他操作。
当该第一数字摘要与该第二数字摘要不相等时,该处理单元配置装置的第一处理单元通过BIOS软件执行其他操作。例如,该处理单元配置装置的第一处理单元通过BIOS软件提示该第二处理单元配置失败,并退出BIOS软件。
412、执行其他操作。
步骤412与步骤411类似,具体请参阅步骤411的详细介绍,这里不再赘述。
本申请实施例中,第一处理单元从该第二存储器中读取该第二存储器中保存的设备证书。然后,第一处理单元对该设备证书进行验证,并且对该设备证书上的公钥进行验证。当对该设备证书验证成功,且确定该公钥未被篡改时,第一处理单元根据该配置信息设置该计算机装置的第二处理单元的配置。即不通过eFuse在CPU中写入不同的配置信息,这样在CPU的生产过程中,可以结合市场订单需求来生成不同规格的CPU,从而快速匹配市场订单需求。
下面对本申请实施例提供的一种处理单元配置装置进行介绍。请参阅图5,图5为本申请实施例处理单元配置装置的一个结构示意图,该处理单元配置装置用于执行上述图2A所示的实施例,具体可以参考上述方法实施例中的相关描述。
该处理单元配置装置包括第一处理单元501;该第一处理单元501分别与计算机装置所包括的第二处理单元和第二存储器连接。可选的,该处理单元配置装置还包括第一存储器502。该第一处理单元501与该第一存储器502通过连接线连接。具体处理单元配置装置与计算机装置的连接结构可以参阅前述图1A至图1C的示例,这里不再赘述。
该第一处理单元501,用于获取该第二处理单元的配置信息;根据该配置信息获取该计算机装置的设备证书,该设备证书携带该配置信息和第一加密数据,该第一加密数据为该第一处理单元501从CA服务器获取的;将该设备证书写入该第二存储器中。
一种可能的实现方式中,该第一处理单元501具体用于:
向该CA服务器发送设备证书申请请求,该设备证书申请请求用于请求该计算机装置的设备证书,该设备证书申请请求携带该第二存储器的公钥和该配置信息;
接收该CA服务器发送的该设备证书。
另一种可能的实现方式中,该第一处理单元501还用于:
生成CSR文件,该CSR文件携带该第二存储器的公钥和该配置信息;
该第一处理单元501具体用于:
向该CA服务器发送该设备证书申请请求,该设备证书申请请求携带该CSR文件。
另一种可能的实现方式中,该第一处理单元501还用于:
向该第二存储器发送密钥生成命令,该密钥生成命令用于指示该第二存储器生成该第二存储器的公钥和该第二存储器的公钥所对应的私钥;
该第一处理单元501还用于:
从该第二存储器中读取该第二存储器的公钥。
另一种可能的实现方式中,该第一处理单元501还用于:
接收订单服务器发送的订单信息,该订单信息携带该第二处理单元的配置信息。
另一种可能的实现方式中,该第二处理单元为CPU,该配置信息包括该CPU的核数信息。
本申请实施例中,第一处理单元501获取第二处理单元的配置信息;然后,第一处理单元501根据该配置信息计算该计算机装置的设备证书,并将该设备证书写入该第二存储器中。这样在使用该计算机装置时,可以从该第二存储器中读取该设备证书,并通过该设备证书上的配置信息设置该第二处理单元的配置,具体可以结合市场订单需求来生成不同规格的处理单元,从而快速匹配市场订单需求。
下面对本申请实施例中提供的一种处理单元配置装置进行介绍。请参阅图6,图6为本申请实施例处理单元配置装置的一个结构示意图。该处理单元配置装置用于执行上述图3和图4所示的实施例,具体可以参考上述方法实施例中的相关描述。
该处理单元配置装置包括第一处理单元601和第一存储器602。该第一处理单元601分别与计算机装置包括的第二处理单元和第二存储器连接。该第一处理单元601与第一存储器602通过连接线连接。具体处理单元配置装置与计算机装置的连接结构可以参阅前述图1A至图1C的示例,这里不再赘述。
该第一处理单元601,用于从第二存储器中读取该第二存储器中保存的设备证书,该设备证书携带该第二处理单元的配置信息和第一加密数据,该第一加密数据为该第一处理单元601从CA服务器获取的;对该设备证书进行验证;若对该设备证书验证成功,则根据该配置信息设置该第二处理单元的配置。
一种可能的实现方式中,该第一处理单元601具体用于:
根据预存的CA服务器的公钥对该第一加密数据进行解密,得到第一数字摘要和该第二存储器的公钥;
通过单向散列函数对该设备证书携带该第二处理单元的配置信息进行运算,得到第二数字摘要;
判断该第一数字摘要和该第二数字摘要是否相等。
另一种可能的实现方式中,该第一处理单元601还用于:
生成第一随机数;
通过该第二存储器的公钥对该第一随机数进行加密,得到第二加密数据;
向该第二存储器发送该第二加密数据;
接收该第二存储器发送的第二随机数,该第二随机数为该第二存储器通过该第二存储器的私钥对该第二加密数据进行解密得到的随机数;
确定该第一随机数与该第二随机数相等。
另一种可能的实现方式中,该第一处理单元601具体用于:
通过运行设备证书查询命令从该第二存储器中读取该设备证书。
另一种可能的实现方式中,该第二处理单元为CPU,该配置信息包括该CPU的核数信息;该第一处理单元601具体用于:
根据该CPU的核数信息设置该CPU中可运行的内核的核数。
本申请实施例中,第一处理单元601从第二存储器中读取该第二存储器中保存的设备证书;然后,第一处理单元601对该设备证书进行验证。当第一处理单元601对该设备证书验证成功时,第一处理单元601根据该设备证书携带的第二处理单元的配置信息设置该第二处理单元的配置,从而生成不同规格的处理单元。即不通过eFuse在CPU中写入不同的配置信息,这样在CPU的生产过程中,可以结合市场订单需求来生成不同规格的CPU,从而快速匹配市场订单需求。
请参阅图7,图7为本申请实施例处理单元配置装置的一个结构示意图。该处理单元配置装置用于执行上述图2A所示的实施例,具体可以参考上述方法实施例中的相关描述。
该处理单元配置装置包括传输模块701。可选的,该处理单元配置装置还包括生成模块702。
传输模块701,用于获取该第二处理单元的配置信息;根据该配置信息获取该计算机装置的设备证书,所述设备证书携带所述配置信息和第一加密数据,所述第一加密数据为该传输模块701从CA服务器获取的;将所述设备证书写入所述第二存储器中。
一种可能的实现方式中,该传输模块701具体用于:向CA服务器发送设备证书申请请求,该设备证书申请请求用于请求该计算机装置的设备证书,该设备证书申请请求携带第二存储器的公钥和该配置信息;接收该CA服务器发送的设备证书。
另一种可能的实现方式中,该生成模块702用于:
生成CSR文件,该CSR文件携带第二存储器的公钥和配置信息;
该传输模块701具体用于:向CA服务器发送该设备证书申请请求,该设备证书申请请求携带该CSR文件。
另一种可能的实现方式中,该传输模块701还用于:向第二存储器发送密钥生成命令,该密钥生成命令用于指示该第二存储器生成该第二存储器的公钥和该第二存储器的公钥所对应的私钥;从第二存储器中读取该第二存储器的公钥。
另一种可能的实现方式中,该传输模块701还用于:接收订单服务器的订单信息,该订单信息携带第二处理单元的配置信息。
另一种可能的实现方式中,该第二处理单元为CPU,该配置信息包括该CPU的核数信息。
本申请实施例中,传输模块701获取第二处理单元的配置信息;传输模块701根据该配置信息获取该计算机装置的设备证书;传输模块701将所述设备证书写入所述第二存储器中。这样在使用该计算机装置时,可以从该第二存储器中读取该设备证书,并通过该设备证书上的配置信息设置该第二处理单元的配置,具体可以结合市场订单需求来生成不同规格的处理单元,从而快速匹配市场订单需求。
请参阅图8,图8为本申请实施例处理单元配置装置的一个结构示意图。该处理单元配置装置用于执行上述图3和图4所示的实施例,具体可以参考上述方法实施例中的相关描述。
该处理单元配置装置包括传输模块801、验证模块802和配置模块803。
传输模块801,用于从该第二存储器中读取该第二存储器中保存的设备证书,该设备证书携带该第二处理单元的配置信息和第一加密数据,该第一加密数据为该传输模块801从CA服务器中获取的;
验证模块802,用于对该设备证书进行验证;
配置模块803,用于若对该设备证书验证成功,则根据该配置信息设置该第二处理单元的配置。
一种可能的实现方式中,该第一加密数据为CA服务器根据单向散列函数对该配置信息进行运算,得到第一数字摘要,并通过该CA服务器的私钥对该第一数字摘要和该第二存储器的公钥进行加密得到的;该验证模块802具体用于:
根据预存的该CA服务器的公钥对该第一加密数据进行解密,得到第一数字摘要和第二存储器的公钥;通过该单向散列函数对该设备证书携带的第二处理单元的配置信息进行运算,得到第二数字摘要;再判断第一数字摘要和第二数字摘要是否相等。
另一种可能的实现方式中,该验证模块802还用于:
生成第一随机数;
通过该第二存储器的公钥对该第一随机数进行加密,得到第二加密数据;
该传输模块801还用于:
向第二存储器发送该第二加密数据;
接收该第二存储器发送的第二随机数,该第二随机数为第二存储器通过第二存储器的私钥对第二加密数据进行解密得到的随机数;
该验证模块802还用于:
确定该第一随机数与该第二随机数相等。
另一种可能的实现方式中,该传输模块801具体用于:
通过运行设备证书命令从该第二存储器中读取该设备证书。
另一种可能的实现方式中,该第二处理单元为CPU,该配置信息包括该CPU的核数信息;该配置模块803具体用于:根据该CPU的核数信息设置该CPU中可运行的内核的核数。
本申请实施例中,传输模块801从第二存储器中读取该第二存储器中保存的设备证书;该设备证书携带该第二处理单元的配置信息和第一加密数据,该第一加密数据为该传输模块从CA服务器中获取的;验证模块802对该设备证书进行验证;若对该设备证书验证成功,配置模块803根据该配置信息设置该第二处理单元的配置,从而生成不同规格的处理单元。即不通过eFuse在CPU中写入不同的配置信息,这样在CPU的生产过程中,可以结合市场订单需求来生成不同规格的CPU,从而快速匹配市场订单需求。
请参阅图9,本申请实施例还提供一种计算机系统。该计算机系统包括计算机装置和处理单元配置装置。该计算机装置包括第二处理单元和第二存储器,该处理单元配置装置包括第一处理单元。该第一处理单元分别与该第二处理单元和第二存储器连接。该处理单元配置装置用于执行上述图2A、图3和图4所示的实施例中的全部或者部分步骤。
本申请实施例提供了一种芯片系统,该芯片系统包括处理器和输入/输出端口,所述处理器用于实现上述图2A、图3和图4所示的实施例中所涉及的处理功能,所述输入/输出端口用于实现上述图2A、图3和图4所示的实施例所涉及的收发功能。
在一种可能的设计中,该芯片系统还包括存储器,该存储器用于存储实现上述图2A、图3和图4所示的实施例中所涉及功能的程序指令和数据。
该芯片系统,可以由芯片构成,也可以包含芯片和其他分立器件。
根据本申请实施例提供的方法,本申请还提供一种计算机程序产品,该计算机程序产品包括:计算机程序代码,当该计算机程序代码在计算机上运行时,使得该计算机执行图2A、图3和图4所示实施例的方法。
根据本申请实施例提供的方法,本申请还提供一种计算机可读介质,该计算机可读介质存储有程序代码,当该程序代码在计算机上运行时,使得该计算机执行图2A、图3和图4所示实施例的方法。
本申请实施例还提供了一种处理装置,包括处理器和接口;所述处理器用于执行上述任一方法实施例中的方法。
应理解,上述处理装置可以是一个芯片。例如,该处理装置可以是现场可编程门阵列(field programmable gate array,FPGA),可以是专用集成芯片(applicationspecific integrated circuit,ASIC),还可以是系统芯片(system on chip,SoC),还可以是中央处理器(central processor unit,CPU),还可以是网络处理器(networkprocessor,NP),还可以是数字信号处理电路(digital signal processor,DSP),还可以是微控制器(micro controller unit,MCU),还可以是可编程控制器(programmable logicdevice,PLD)或其他集成芯片。
在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
应注意,本申请实施例中的处理器可以是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(directrambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各种说明性逻辑块(illustrative logical block)和步骤(step),能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (16)

1.一种处理单元配置方法,其特征在于,所述方法应用于第一处理单元,所述第一处理单元分别与计算机装置所包括的第二处理单元和存储器连接,所述方法包括:
获取所述第二处理单元的配置信息;
根据所述配置信息获取所述计算机装置的设备证书,所述设备证书携带所述配置信息和第一加密数据,所述第一加密数据为所述第一处理单元从证书颁发机构CA服务器获取的;
将所述设备证书写入所述存储器中。
2.根据权利要求1所述的方法,其特征在于,所述根据所述配置信息获取所述计算机装置的设备证书包括:
向所述CA服务器发送设备证书申请请求,所述设备证书申请请求用于请求所述计算机装置的设备证书,所述设备证书申请请求携带所述存储器的公钥和所述配置信息;
接收所述CA服务器发送的所述设备证书。
3.根据权利要求1或2所述的方法,其特征在于,所述获取所述第二处理单元的配置信息之前,所述方法还包括:
接收订单服务器发送的订单信息,所述订单信息携带所述第二处理单元的配置信息。
4.根据权利要求1至3中的任一项所述的方法,其特征在于,所述第二处理单元为中央处理器CPU,所述配置信息包括所述CPU的核数信息。
5.一种处理单元配置方法,其特征在于,所述方法应用于第一处理单元,第一处理单元分别与计算机装置所包括的第二处理单元和存储器连接,所述方法包括:
从所述存储器中读取所述存储器中保存的设备证书,所述设备证书携带所述第二处理单元的配置信息和第一加密数据,所述第一加密数据为所述第一处理单元从证书颁发机构CA服务器获取的;
对所述设备证书进行验证;
若对所述设备证书验证成功,则根据所述配置信息设置所述第二处理单元的配置。
6.根据权利要求5所述的方法,其特征在于,所述第一加密数据为所述CA服务器根据单向散列函数对所述配置信息进行运算,得到第一数字摘要,并通过所述CA服务器的私钥对所述第一数字摘要和所述存储器的公钥进行加密得到的;所述对所述设备证书进行验证包括:
根据预存的所述CA服务器的公钥对所述第一加密数据进行解密,得到所述第一数字摘要和所述存储器的公钥;
通过所述单向散列函数对所述设备证书携带所述第二处理单元的配置信息进行运算,得到第二数字摘要;
判断所述第一数字摘要和所述第二数字摘要是否相等。
7.根据权利要求5或6所述的方法,其特征在于,所述根据所述配置信息设置所述第二处理单元的配置之前,所述方法还包括:
生成第一随机数;
通过所述存储器的公钥对所述第一随机数进行加密,得到第二加密数据;
向所述存储器发送所述第二加密数据;
接收所述存储器发送的第二随机数,所述第二随机数为所述存储器通过所述存储器的私钥对所述第二加密数据进行解密得到的随机数;
确定所述第一随机数与所述第二随机数相等。
8.根据权利要求5至7中的任一项所述的方法,其特征在于,所述第二处理单元为中央处理器CPU,所述配置信息包括所述CPU的核数信息;所述根据所述配置信息设置所述第二处理单元的配置包括:
根据所述CPU的核数信息设置所述CPU中可运行的内核的核数。
9.一种处理单元配置装置,其特征在于,所述处理单元配置装置包括第一处理单元,所述第一处理单元分别与计算机装置所包括的第二处理单元和存储器连接;
所述第一处理单元,用于获取所述第二处理单元的配置信息;根据所述配置信息获取所述计算机装置的设备证书,所述设备证书携带所述配置信息和第一加密数据,所述第一加密数据为所述第一处理单元从证书颁发机构CA服务器获取的;将所述设备证书写入所述存储器中。
10.根据权利要求9所述的处理单元配置装置,其特征在于,所述第一处理单元具体用于:
向所述CA服务器发送设备证书申请请求,所述设备证书申请请求用于请求所述计算机装置的设备证书,所述设备证书申请请求携带所述存储器的公钥和所述配置信息;
接收所述CA服务器发送的所述设备证书。
11.根据权利要求9或10所述的处理单元配置装置,其特征在于,所述第一处理单元还用于:
接收订单服务器发送的订单信息,所述订单信息携带所述第二处理单元的配置信息。
12.根据权利要求9至11中的任一项所述的处理单元配置装置,其特征在于,所述第二处理单元为中央处理器CPU,所述配置信息包括所述CPU的核数信息。
13.一种处理单元配置装置,其特征在于,所述处理配置装置包括第一处理单元,所述第一处理单元分别与计算机装置所包括的第二处理单元和存储器连接;
所述第一处理单元,用于从所述存储器中读取所述存储器中保存的设备证书,所述设备证书携带所述第二处理单元的配置信息和第一加密数据,所述第一加密数据为所述第一处理单元从证书颁发机构CA服务器获取的;对所述设备证书进行验证;若对所述设备证书验证成功,则根据所述配置信息设置所述第二处理单元的配置。
14.根据权利要求13所述的处理单元配置装置,其特征在于,所述第一处理单元具体用于:
根据预存的所述CA服务器的公钥对所述第一加密数据进行解密,得到所述第一数字摘要和所述存储器的公钥;
通过所述单向散列函数对所述设备证书携带所述第二处理单元的配置信息进行运算,得到第二数字摘要;
判断所述第一数字摘要和所述第二数字摘要是否相等。
15.根据权利要求13或14所述的处理单元配置装置,其特征在于,所述第一处理单元还用于:
生成第一随机数;
通过所述存储器的公钥对所述第一随机数进行加密,得到第二加密数据;
向所述存储器发送所述第二加密数据;
接收所述存储器发送的第二随机数,所述第二随机数为所述存储器通过所述存储器的私钥对所述第二加密数据进行解密得到的随机数;
确定所述第一随机数与所述第二随机数相等。
16.根据权利要求13至15中的任一项所述的处理单元配置装置,其特征在于,所述第二处理单元为中央处理器CPU,所述配置信息包括所述CPU的核数信息;所述第一处理单元具体用于:
根据所述CPU的核数信息设置所述CPU中可运行的内核的核数。
CN202010027305.7A 2020-01-10 2020-01-10 处理单元配置方法和处理单元配置装置 Active CN111221774B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010027305.7A CN111221774B (zh) 2020-01-10 2020-01-10 处理单元配置方法和处理单元配置装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010027305.7A CN111221774B (zh) 2020-01-10 2020-01-10 处理单元配置方法和处理单元配置装置

Publications (2)

Publication Number Publication Date
CN111221774A true CN111221774A (zh) 2020-06-02
CN111221774B CN111221774B (zh) 2023-05-19

Family

ID=70810220

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010027305.7A Active CN111221774B (zh) 2020-01-10 2020-01-10 处理单元配置方法和处理单元配置装置

Country Status (1)

Country Link
CN (1) CN111221774B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100235640A1 (en) * 2009-03-16 2010-09-16 Jun Satoh Information processing apparatus, method of mutual authentication, mutual authentication program, and storage medium
CN103942181A (zh) * 2014-03-31 2014-07-23 清华大学 用于生成动态可重构处理器的配置信息的方法、装置
WO2015172367A1 (zh) * 2014-05-16 2015-11-19 华为技术有限公司 一种资源配置方法及装置
WO2016117229A1 (ja) * 2015-01-22 2016-07-28 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
CN106557340A (zh) * 2015-09-29 2017-04-05 中兴通讯股份有限公司 一种配置方法及装置
CN107832151A (zh) * 2017-11-10 2018-03-23 东软集团股份有限公司 一种cpu资源分配方法、装置及设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100235640A1 (en) * 2009-03-16 2010-09-16 Jun Satoh Information processing apparatus, method of mutual authentication, mutual authentication program, and storage medium
CN103942181A (zh) * 2014-03-31 2014-07-23 清华大学 用于生成动态可重构处理器的配置信息的方法、装置
WO2015172367A1 (zh) * 2014-05-16 2015-11-19 华为技术有限公司 一种资源配置方法及装置
WO2016117229A1 (ja) * 2015-01-22 2016-07-28 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
CN106557340A (zh) * 2015-09-29 2017-04-05 中兴通讯股份有限公司 一种配置方法及装置
CN107832151A (zh) * 2017-11-10 2018-03-23 东软集团股份有限公司 一种cpu资源分配方法、装置及设备

Also Published As

Publication number Publication date
CN111221774B (zh) 2023-05-19

Similar Documents

Publication Publication Date Title
JP2022527757A (ja) 物理複製困難関数を使用したコンピューティングデバイスのidの生成
TWI644557B (zh) Method and device for setting terminal master key
US20050166051A1 (en) System and method for certification of a secure platform
CN107743067B (zh) 数字证书的颁发方法、系统、终端以及存储介质
US9900159B2 (en) Solid state storage device with command and control access
EP2907075B1 (en) Chip verification
US11784827B2 (en) In-memory signing of messages with a personal identifier
CN109814934B (zh) 数据处理方法、装置、可读介质和系统
CN111431840A (zh) 安全处理方法和装置
CN114793184A (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
US9940480B2 (en) Securing delegated remote management with digital signature
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质
CN111628863B (zh) 一种数据签名的方法、装置、电子设备及存储介质
US20230273977A1 (en) Managing ownership of an electronic device
CN111221774B (zh) 处理单元配置方法和处理单元配置装置
CN114154443A (zh) 芯片授权和验证方法、装置和电子设备
CN114692124A (zh) 一种数据读取、写入方法、装置和电子设备
CN115037492A (zh) 基于在存储器装置中实施的安全特征的在线安全服务
CN117063174A (zh) 用于通过基于app的身份的app间相互信任的安全模块及方法
CN114491682A (zh) 虚拟订户识别模块和虚拟智能卡
CN110602058B (zh) 芯片激活装置、方法及计算机可读存储介质
CN110048837B (zh) 用于复制密码机设备的方法和系统及密码机设备
CN116136902A (zh) 一种获取授权的方法及设备
CN118044241A (zh) 用于配置电子部件或器件的配置控制装置及方法
CN114398625A (zh) 终端认证方法、装置、终端设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant