CN111783120A - 一种数据的交互方法、计算设备、bmc芯片及电子设备 - Google Patents

一种数据的交互方法、计算设备、bmc芯片及电子设备 Download PDF

Info

Publication number
CN111783120A
CN111783120A CN202010623550.4A CN202010623550A CN111783120A CN 111783120 A CN111783120 A CN 111783120A CN 202010623550 A CN202010623550 A CN 202010623550A CN 111783120 A CN111783120 A CN 111783120A
Authority
CN
China
Prior art keywords
bmc chip
data
bios
encrypted data
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010623550.4A
Other languages
English (en)
Inventor
余新来
秦晓宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dawning Information Industry Beijing Co Ltd
Original Assignee
Dawning Information Industry Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dawning Information Industry Beijing Co Ltd filed Critical Dawning Information Industry Beijing Co Ltd
Priority to CN202010623550.4A priority Critical patent/CN111783120A/zh
Publication of CN111783120A publication Critical patent/CN111783120A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Abstract

本申请提供一种数据的交互方法、计算设备、BMC芯片及电子设备,方法包括:BIOS获取待发送的原始数据;所述BIOS利用预设的秘钥加密所述原始数据,获得加密数据,并向BMC芯片发送所述加密数据。通过在软件层面的设置,BIOS可以利用预设的秘钥加密原始数据,再将加密数据发送给BMC芯片,整个流程采用通用的BIOS以及BMC芯片即可实现,无需设置额外的硬件,故以低成本且高通用性的实现BIOS与BMC芯片交互时的安全。

Description

一种数据的交互方法、计算设备、BMC芯片及电子设备
技术领域
本申请涉及计算机领域,具体而言,涉及一种数据的交互方法、计算设备、BMC芯片及电子设备。
背景技术
在某些场景下,比如系统处于Runtime时,往往需要BIOS(Basic Input OutputSystem,输入/输出系统)读取处理器中的相关数据,并将其发送给BMC(BaseboardManagement Controller,基板控制器)芯片处理。而为确保BMC芯片能够正确的进行处理,需要确保BIOS与BMC芯片交互时的安全。
针对该问题,目前有两种解决方案。一种方案是采用内部带专用安全逻辑电路的专用BMC芯片。但该方案高度依赖于芯片设计,方案专有化,对于普通设计厂商来说,需要定制专用芯片,成本高,且通用性低。另一种方案是通过主机为通用的BMC芯片提供加锁机制,即主机通过开启或关闭BMC芯片和BIOS之间用于存储传输数据的共享存储空间,从而在一定程度上提高了安全性,比如共享存储空间关闭的时候。而在共享存储空间开启时,由于没有任何安全设置,故无法确保交互的安全。
发明内容
本申请实施例的目的在于提供一种数据的交互方法、计算设备、BMC芯片及电子设备,用以低成本且高通用性的实现BIOS与BMC芯片交互时的安全。
第一方面,本申请实施例提供了一种数据的交互方法,所述方法包括:BIOS获取待发送的原始数据;所述BIOS利用预设的秘钥加密所述原始数据,获得加密数据,并向BMC芯片发送所述加密数据。
在本申请实施例中,通过在软件层面的设置,BIOS可以利用预设的秘钥加密原始数据,再将加密数据发送给BMC芯片,整个流程采用通用的BIOS以及BMC芯片即可实现,无需设置额外的硬件,故以低成本且高通用性的实现BIOS与BMC芯片交互时的安全。
结合第一方面,在第一种可能的实现方式中,BIOS在获取待发送的原始数据之后,所述方法还包括:所述BIOS向所述BMC芯片发送所述原始数据,以使所述BMC芯片利用所述原始数据、所述加密数据以及预设的所述秘钥进行验证。
在本申请实施例中,由于BIOS还可以将原始数据发送给BMC芯片,以便BMC芯片可利用原始数据以及秘钥验证数据是否发生篡改,故在实现通过加密提高传输安全性的基础上,还实现了对数据篡改的验证,进一步提高了方案实际应用时的适用性。
结合第一方面,在第二种可能的实现方式中,所述BIOS在利用预设的秘钥加密所述原始数据之前,所述方法还包括:所述BIOS访问内存中的加密存储区域,以从所述加密存储区域中获取所述秘钥。
在本申请实施例中,由于秘钥存储在加密存储区域中,其确保了秘钥的安全性,进一步提高了BIOS与BMC芯片交互时的安全性。
结合第一方面的第二种可能的实现方式,在第三种可能的实现方式中,所述BIOS在访问内存中的加密存储区域之前,所述方法还包括:当处理器上电启动时,所述BIOS随机生成所述秘钥,并将所述秘钥写入到所述加密存储区域中;或者所述BIOS获取所述BMC芯片发送的所述秘钥,并将所述秘钥写入到所述加密存储区域中,其中,所述秘钥为在所述处理器最近一次上电启动时由所述BMC芯片随机生成。
在本申请实施例中,由于秘钥是处理器每一次上电时随机生成,故可以避免秘钥被破解,进一步提高了BIOS与BMC芯片交互时的安全性。
第二方面,本申请实施例提供了一种数据的交互方法,所述方法包括:BMC芯片获取BIOS发送的加密数据;所述BMC芯片利用预设的秘钥验证所述加密数据。
在本申请实施例中,由于BMC芯片接收的是BIOS加密后发送的数据,故在数据传输层面上提高了BIOS与BMC芯片交互时的安全性。而BMC芯片对该加密数据进行验证以确保自身需要处理的数据是否安全,则在数据处理层面上提高了安全性。
结合第二方面,在第一种可能的实现方式中,所述BMC芯片利用预设的秘钥验证所述加密数据,包括:所述BMC芯片利用所述秘钥解密所述加密数据,并判断所述加密数据是否解密成功。
在本申请实施例中,BMC芯片利用秘钥进行解密,不仅可以验证数据是否安全,还能够得到需要自己处理的数据,提高了数据处理的效率。
结合第二方面,在第二种可能的实现方式中,所述BMC芯片在利用预设的秘钥验证所述加密数据之前,所述方法还包括:获取所述BIOS发送的原始数据;对应的,所述BMC芯片利用预设的秘钥验证所述加密数据,包括:所述BMC芯片利用所述秘钥加密原始数据,生成最新的加密数据;所述BMC芯片判断所述最新的加密数据与所述BIOS发送的加密数据是否相同。
在本申请实施例中,如果最新的加密数据与BIOS发送的加密数据不相同,则表示传输过程中必然发生了篡改,因此通过验证两个数据是否相同可以准确的判断数据在传输过程中是否发生了篡改。
结合第二方面,在第三种可能的实现方式中,所述BMC芯片在获取BIOS发送的加密数据之前,所述方法还包括:所述BMC芯片判断是否向所述BIOS发送过所述秘钥;若未发送过,所述BMC芯片则将所述秘钥发送给所述BIOS,其中,所述BIOS利用所述秘钥加密原始数据从而获得所述加密数据。
在本申请实施例中,由于针对同一秘钥,BMC芯片只发送一次,故确保了秘钥的唯一性,进一步提高了BIOS与BMC芯片交互时的安全性。
第三方面,本申请实施例提供了一种计算设备,包括:处理器以及与所述处理器连接的BIOS,所述BIOS用于通过所述处理器执行如第一方面或第一方面的任一种可能的实现方式所述的数据的交互方法。
第四方面,本申请实施例提供了一种BMC芯片,包括:存储单元、以及与所述存储单元连接的处理单元,所述存储单元用于存储程序,所述处理单元用于运行所述程序,以执行如第二方面或第二方面的任一种可能的实现方式所述的数据的交互方法。
第五方面,本申请实施例提供了一种电子设备,包括:处理器、与所述处理器连接的BIOS、以及与所述处理器连接的BMC芯片;所述BIOS通过所述处理器与所述BMC芯片配合,用于执行如第一方面、第一方面的任一种可能的实现方式、第二方面或第二方面的任一种可能的实现方式所述的数据的交互方法。
第六方面,本申请实施例提供了一种非易失计算机可读储存介质,存储有程序代码,当所述程序代码被计算机运行时执行如第一方面、第一方面的任一种可能的实现方式、第二方面或第二方面的任一种可能的实现方式所述的数据的交互方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种电子设备的结构框图;
图2为本申请实施例提供的一种数据的交互方法的第一流程图;
图3为本申请实施例提供的一种数据的交互方法的第二流程图;
图4为本申请实施例提供的一种数据的交互方法的第三流程图;
图5为本申请实施例提供的一种数据的交互方法的第四流程图;
图6为本申请实施例提供的一种数据的交互方法的第五流程图;
图7为本申请实施例提供的一种计算设备的结构框图;
图8为本申请实施例提供的一种BMC芯片的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
请参阅图1,本申请实施例提供了一种电子设备10,该电子设备10可以是终端也可以是服务器,该电子设备10可以包括:BIOS11、BMC芯片12、处理器13以及内存14。
其中,BIOS11可以作为固件烧录到Flash芯片中,而BMC芯片12则可以作为独立的硬件芯片。BIOS11和BMC芯片12可以与处理器13连接,以通过处理器13实现交互,比如BIOS11可以通过SPI(Serial Peripheral Interface,串行外设接口)总线与处理器13的南桥端连接,而BMC芯片12则可以通过PCle(peripheral component interconnect express,高速串行计算机扩展标准)总线和/或LPC(Low pin count)总线与处理器13的南桥端连接。
基于上述结构,BIOS11与BMC芯片12交互时,BIOS11可以利用预设的秘钥对待发送的原始数据进行加密,从而获得加密数据,再向BMC芯片12发送该加密数据。对应的,BMC芯片12在接收到该加密数据后,BMC芯片12则可以利用该秘钥对加密数据进行验证,以确保交互的安全。
下面将通过方法实施例对BIOS11与BMC芯片12的交互进行详细说明。
请参阅图2,本申请实施例提供了一种数据的交互方法,该数据的交互方法可以由BIOS11与BMC芯片12配合执行,该数据的交互方法的流程主要可以包括:
步骤S100:BIOS获取待发送的原始数据。
步骤S200:BIOS利用预设的秘钥加密原始数据,获得加密数据,并向BMC芯片发送加密数据。
步骤S300:BMC芯片获取BIOS发送的加密数据。
步骤S400:BMC芯片利用预设的该秘钥验证加密数据。
下面将结合应用场景对上述流程进行全面说明。
本实施例中,在对数据加解密前,需要先生成加密以及解密所需的秘钥。
如图3所示,作为秘钥的一种生成方式,该秘钥可以由BIOS11来生成。
具体的,每当处理器13上电启动或者重启时,BIOS11可以通过自身预设的程序,随机生成加解密所需的秘钥,并将该秘钥存储到内存14中的加密存储区域,比如BIOS11在系统管理模式下将该秘钥存储到SMRAM(System Management RAM,系统管理内存)中。若加密存储区域中存储有处理器13上一次上电启动或者重启时随机生成的秘钥,则本次随机生成的秘钥存储到该加密存储区域中时则将上一次随机生成的秘钥覆盖,否则,直接将本次随机生成的秘钥存储到该加密存储区域中。
需要说明的是,如采用对称加密,BIOS11随机生成的秘钥可以是一个;如采用非对称加密,BIOS11随机生成的秘钥可以是一对,即包含公钥和私钥。
对应的,由于BMC芯片12可以检测处理器13南桥端的Reset信号,每当处理器13上电启动或者重启时,BMC芯片12也可以对应检测到。因此,每当BMC芯片12检测到处理器13上电启动或者重启时,BMC芯片12则开始等待BIOS11发送秘钥。而BIOS11在确定处理器13上电启动或者重启时,BIOS11会判断处理器13本次上电后是否已经发送过本次随机生成的秘钥。若发送过,为确保安全,BIOS11不再发送本次随机生成的秘钥;若未发送过,BIOS11便从加密存储区域中读取本次随机生成的秘钥,并将其发送给BMC芯片12。其中,在采用非对称加密时,BIOS11可以将私钥发送给BMC芯片12。
可以理解到,由于处理器13上电能够第一时间被BMC芯片12检测到,故BMC芯片12可以先于其它软件或硬件向BIOS11发送秘钥获取请求,以便秘钥被BMC芯片12获取,而不是其它软件或硬件获取该秘钥。
如图4所示,作为秘钥的另一种生成方式,该秘钥可以由BMC芯片12来生成。
具体的,由于BMC芯片12可以检测处理器13南桥端的Reset信号,每当处理器13上电启动或者重启时,BMC芯片12检测到处理器13的上电。因此,每当BMC芯片12检测到处理器13上电启动或者重启时,BMC芯片12可以通过自身预设的程序,随机生成加解密所需的秘钥,并将该秘钥加密存储到自带的存储器中,以便数据验证时使用。若BMC芯片12自带的存储器中存储有处理器13上一次上电启动或者重启时随机生成的秘钥,则本次随机生成的秘钥存储到该存储器中时则将上一次随机生成的秘钥覆盖,否则,直接将本次随机生成的秘钥存储到BMC芯片12自带的存储器。
需要说明的是,如采用对称加密,BMC芯片12随机生成的秘钥也可以是一个;如采用非对称加密,BMC芯片12生成的也秘钥可以是一对,即包含公钥和私钥。
对应的,由于处理器13上电启动或者重启是在BIOS11的引导下进行,故每当处理器13上电启动或者重启时,BIOS11基于自身预设的程序,通过向BMC芯片12发送秘钥获取请求来获取本次随机生成的秘钥。而BMC芯片12到该秘钥获取请求后,也会判断处理器13本次上电后是否已经发送过本次随机生成的秘钥。若发送过,为确保安全,BMC芯片12不再发送本次随机生成的秘钥;若未发送过,BMC芯片12便从自带的存储器中读取本次随机生成的秘钥,并将其发送给BIOS11。
可以理解到,由于处理器13上电启动是在BIOS11引导下进行,故BIOS11引导也可以先于其它软件或硬件向BMC芯片12发送秘钥获取请求,以便秘钥被BIOS11获取,而不是其它软件或硬件获取该秘钥。
本实施例中,在BMC芯片12和BIOS11都获取本次随机生成的秘钥后,BMC芯片12和BIOS11便可以利用该秘钥来进行加密的数据交互。可以理解到,针对非对称加密和对称加密,BMC芯片12和BIOS11交互的流程也略有不同,下面将分别予以说明。
请参阅图5,针对非对称加密:
在需要向BMC发送数据时,一方面,BIOS11可以从处理器13中读取需要发送的原始数据,另一方面,BIOS11可以访问加密存储区域,以从加密存储区域读取到最新的秘钥,比如获取加密所需的公钥。然后,BIOS11可以利用该公钥对原始数据进行加密,从而获得加密数据。最后,BIOS11可以将该加密数据发送给BMC芯片12。
需要说明的是,BIOS11在向BMC芯片12发送加密数据时,BIOS11可以通过总线直接将加密数据发送给BMC芯片12;或者,BIOS11也可以将加密数据快速的写入BIOS11与BMC芯片12在共享内存的共享存储区域中,然后,BIOS11中断通知BMC芯片12,以便BMC芯片12主动去共享存储区域中读取该加密数据。
对应的,BMC芯片12在获取到该加密数据后,BMC芯片12可以利用自身预设的秘钥对该加密数据进行验证。比如,BMC芯片12利用最新获取的私钥对该加密数据进行解密,并判断对该加密数据的解密是否成功。若确定未解密成功,则说明在加密的基础上加密数据仍然遭到篡改,故BMC芯片12可以将这种情况上报。若确定解密成功,则说明该加密数据是正确的,故BMC芯片12可以对解密获得的原始数据做进一步处理。
请参阅图6,针对对称加密:
在需要向BMC发送数据时,一方面,BIOS11可以从处理器13中读取需要发送的原始数据,另一方面,BIOS11可以访问加密存储区域,以从加密存储区域读取到最新的秘钥。然后,BIOS11可以利用该公钥对原始数据进行加密,从而获得加密数据。最后,BIOS11可以将该加密数据以及原始数据一并发送给BMC芯片12,以便BMC芯片12可以使用秘钥、加密数据以及原始数据进行验证。其中,在发送该加密数据以及原始数据时,BIOS11可以分包进行发送,即将加密数据和原始数据分别作为独立的数据包发送;或者,BIOS11也可以将加密数据以及原始数据打包到一个数据包中发送。
需要说明的是,BIOS11在向BMC芯片12发送加密数据以及原始数据时,BIOS11也可以通过总线直接将加密数据以及原始数据发送给BMC芯片12;或者,BIOS11也可以将加密数据以及原始数据快速写入BIOS11与BMC芯片12在共享内存的共享存储区域中,然后,BIOS11中断通知BMC芯片12,以便BMC芯片12主动去共享存储区域中读取该加密数据以及原始数据。
对应的,BMC芯片12在获取到该加密数据以及原始数据后,BMC芯片12可以利用自身预设的秘钥对该原始数据以及加密数据进行验证。比如,BMC芯片12利用最新获取的秘钥对该原始数据进行加密,以获得最新的加密数据。BMC芯片12再判断对该最新的加密数据与BIOS11发送的加密数据是否相同。若确定不相同,则说明该加密数据或原始数据遭到篡改,故BMC芯片12可以将此情况上报。而若确定相同,则说明数据未找到篡改,故BMC芯片12可以对获得的原始数据做进一步处理。
请参阅图7,基于同一发明构思,本申请实施例中还提供一种计算设备20,该计算设备20可以包括:处理器21以及与处理器21连接的BIOS22,该BIOS22用于通过处理器21执行如前述的数据的交互方法。
需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
请参阅图8,基于同一发明构思,本申请实施例中还提供一种BMC芯片30,该BMC芯片30可以包括:存储单元31、以及与存储单元31连接的处理单元32。
存储单元31用于存储程序,而处理单元32用于运行该程序,以执行前述的数据的交互方法。
需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
综上所述,通过在软件层面的设置,BIOS可以利用预设的秘钥加密原始数据,再将加密数据发送给BMC芯片,整个流程采用通用的BIOS以及BMC芯片即可实现,无需设置额外的硬件,故以低成本且高通用性的实现BIOS与BMC芯片交互时的安全。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种数据的交互方法,其特征在于,所述方法包括:
BIOS获取待发送的原始数据;
所述BIOS利用预设的秘钥加密所述原始数据,获得加密数据,并向BMC芯片发送所述加密数据。
2.根据权利要求1所述的数据的交互方法,其特征在于,BIOS在获取待发送的原始数据之后,所述方法还包括:
所述BIOS向所述BMC芯片发送所述原始数据,以使所述BMC芯片利用所述原始数据、所述加密数据以及预设的所述秘钥进行验证。
3.根据权利要求2所述的数据的交互方法,其特征在于,在BIOS获取待发送的原始数据之前,所述方法还包括:
当处理器上电启动时,所述BIOS随机生成所述秘钥,并将所述秘钥写入到内存的加密存储区域中;或者
所述BIOS获取所述BMC芯片发送的所述秘钥,并将所述秘钥写入到所述加密存储区域中,其中,所述秘钥为在所述处理器最近一次上电启动时由所述BMC芯片随机生成。
4.一种数据的交互方法,其特征在于,所述方法包括:
BMC芯片获取BIOS发送的加密数据;
所述BMC芯片利用预设的秘钥验证所述加密数据。
5.根据权利要求4所述的数据的交互方法,其特征在于,所述BMC芯片利用预设的秘钥验证所述加密数据,包括:
所述BMC芯片利用所述秘钥解密所述加密数据,并判断所述加密数据是否解密成功。
6.根据权利要求4所述的数据的交互方法,其特征在于,所述BMC芯片在利用预设的秘钥验证所述加密数据之前,所述方法还包括:
获取所述BIOS发送的原始数据;
对应的,所述BMC芯片利用预设的秘钥验证所述加密数据,包括:
所述BMC芯片利用所述秘钥加密原始数据,生成最新的加密数据;
所述BMC芯片判断所述最新的加密数据与所述BIOS发送的加密数据是否相同。
7.根据权利要求4所述的数据的交互方法,其特征在于,所述BMC芯片在获取BIOS发送的加密数据之前,所述方法还包括:
所述BMC芯片判断是否向所述BIOS发送过所述秘钥;
若未发送过,所述BMC芯片则将所述秘钥发送给所述BIOS,其中,所述BIOS利用所述秘钥加密原始数据从而获得所述加密数据。
8.一种计算设备,其特征在于,包括:处理器以及与所述处理器连接的BIOS,所述BIOS用于通过所述处理器执行如权利要求1-3任一权项所述的数据的交互方法。
9.一种BMC芯片,其特征在于,包括:存储单元、以及与所述存储单元连接的处理单元,所述存储单元用于存储程序,所述处理单元用于运行所述程序,以执行如权利要求4-7任一权项所述的数据的交互方法。
10.一种电子设备,其特征在于,包括:处理器、与所述处理器连接的BIOS、以及与所述处理器连接的BMC芯片;
所述BIOS通过所述处理器与所述BMC芯片配合,用于执行如权利要求1-7任一权项所述的数据的交互方法。
CN202010623550.4A 2020-06-30 2020-06-30 一种数据的交互方法、计算设备、bmc芯片及电子设备 Pending CN111783120A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010623550.4A CN111783120A (zh) 2020-06-30 2020-06-30 一种数据的交互方法、计算设备、bmc芯片及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010623550.4A CN111783120A (zh) 2020-06-30 2020-06-30 一种数据的交互方法、计算设备、bmc芯片及电子设备

Publications (1)

Publication Number Publication Date
CN111783120A true CN111783120A (zh) 2020-10-16

Family

ID=72760469

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010623550.4A Pending CN111783120A (zh) 2020-06-30 2020-06-30 一种数据的交互方法、计算设备、bmc芯片及电子设备

Country Status (1)

Country Link
CN (1) CN111783120A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112541201A (zh) * 2020-11-24 2021-03-23 超越科技股份有限公司 一种采用bmc辅助进行自动加解密的磁盘加解密方法
CN114253749A (zh) * 2022-02-25 2022-03-29 苏州浪潮智能科技有限公司 一种交互方法、装置及电子设备和存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050210287A1 (en) * 2004-03-19 2005-09-22 Nokia Corporation Secure mode controlled memory
CN101441601A (zh) * 2007-11-22 2009-05-27 中国长城计算机深圳股份有限公司 一种硬盘ata指令的加密传输的方法
CN101789865A (zh) * 2010-03-04 2010-07-28 深圳市华信安创科技有限公司 一种用于加密的专用服务器及加密方法
CN102970676A (zh) * 2011-09-01 2013-03-13 中兴通讯股份有限公司 一种对原始数据进行处理的方法、物联网系统及终端
CN102982265A (zh) * 2011-09-07 2013-03-20 宏碁股份有限公司 存取基本输入输出系统设定的认证方法
CN104580180A (zh) * 2014-12-26 2015-04-29 北京佳月隶平软件有限公司 数据加密方法、数据解密方法及装置
CN106682518A (zh) * 2015-11-05 2017-05-17 广达电脑股份有限公司 用于确保管理控制器固件安全的方法及计算机装置
CN107040920A (zh) * 2017-06-21 2017-08-11 壹家易(上海)网络科技有限公司 数据传输系统及数据传输方法
CN108965310A (zh) * 2018-07-27 2018-12-07 广东讯飞启明科技发展有限公司 一种批量数据上传中防篡改加密实现方法和装置
CN110175478A (zh) * 2019-05-30 2019-08-27 苏州浪潮智能科技有限公司 一种主板上电方法、系统及可编程器件
CN110737897A (zh) * 2018-07-19 2020-01-31 阿里巴巴集团控股有限公司 基于可信卡的启动度量的方法和系统
CN111107066A (zh) * 2019-12-06 2020-05-05 中国联合网络通信集团有限公司 敏感数据的传输方法和系统、电子设备、存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050210287A1 (en) * 2004-03-19 2005-09-22 Nokia Corporation Secure mode controlled memory
CN101441601A (zh) * 2007-11-22 2009-05-27 中国长城计算机深圳股份有限公司 一种硬盘ata指令的加密传输的方法
CN101789865A (zh) * 2010-03-04 2010-07-28 深圳市华信安创科技有限公司 一种用于加密的专用服务器及加密方法
CN102970676A (zh) * 2011-09-01 2013-03-13 中兴通讯股份有限公司 一种对原始数据进行处理的方法、物联网系统及终端
CN102982265A (zh) * 2011-09-07 2013-03-20 宏碁股份有限公司 存取基本输入输出系统设定的认证方法
CN104580180A (zh) * 2014-12-26 2015-04-29 北京佳月隶平软件有限公司 数据加密方法、数据解密方法及装置
CN106682518A (zh) * 2015-11-05 2017-05-17 广达电脑股份有限公司 用于确保管理控制器固件安全的方法及计算机装置
CN107040920A (zh) * 2017-06-21 2017-08-11 壹家易(上海)网络科技有限公司 数据传输系统及数据传输方法
CN110737897A (zh) * 2018-07-19 2020-01-31 阿里巴巴集团控股有限公司 基于可信卡的启动度量的方法和系统
CN108965310A (zh) * 2018-07-27 2018-12-07 广东讯飞启明科技发展有限公司 一种批量数据上传中防篡改加密实现方法和装置
CN110175478A (zh) * 2019-05-30 2019-08-27 苏州浪潮智能科技有限公司 一种主板上电方法、系统及可编程器件
CN111107066A (zh) * 2019-12-06 2020-05-05 中国联合网络通信集团有限公司 敏感数据的传输方法和系统、电子设备、存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112541201A (zh) * 2020-11-24 2021-03-23 超越科技股份有限公司 一种采用bmc辅助进行自动加解密的磁盘加解密方法
CN114253749A (zh) * 2022-02-25 2022-03-29 苏州浪潮智能科技有限公司 一种交互方法、装置及电子设备和存储介质

Similar Documents

Publication Publication Date Title
US11741230B2 (en) Technologies for secure hardware and software attestation for trusted I/O
US10303880B2 (en) Security device having indirect access to external non-volatile memory
US7987374B2 (en) Security chip
US8230412B2 (en) Compatible trust in a computing device
CN102063591B (zh) 基于可信平台的平台配置寄存器参考值的更新方法
EP2727040B1 (en) A secure hosted execution architecture
EP1594030A2 (en) Program update method and server
JP5346608B2 (ja) 情報処理装置およびファイル検証システム
CN110688660B (zh) 一种终端安全启动的方法及装置、存储介质
JP2011522469A (ja) 保護されたソフトウエアイメージを有する集積回路及びそのための方法
CN113039545A (zh) 设备的安全引导辅助及相关系统、方法和设备
CN110390201A (zh) 计算机系统以及初始化计算机系统的方法
US11735319B2 (en) Method and system for processing medical data
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
JP2007310688A (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
CN111783120A (zh) 一种数据的交互方法、计算设备、bmc芯片及电子设备
CN110334531B (zh) 虚拟机密钥的管理方法、主节点、系统、存储介质及装置
US20150047001A1 (en) Application program execution device
US20200233676A1 (en) Bios management device, bios management system, bios management method, and bios management program-stored recording medium
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN114296873B (zh) 一种虚拟机镜像保护方法、相关器件、芯片及电子设备
CN108256336B (zh) 操作系统与主板的绑定及识别方法
CN117194284A (zh) 一种内存访问方法、初始化方法及其相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination