CN115061826A - 一种组件通信方法及计算设备 - Google Patents

一种组件通信方法及计算设备 Download PDF

Info

Publication number
CN115061826A
CN115061826A CN202210516329.8A CN202210516329A CN115061826A CN 115061826 A CN115061826 A CN 115061826A CN 202210516329 A CN202210516329 A CN 202210516329A CN 115061826 A CN115061826 A CN 115061826A
Authority
CN
China
Prior art keywords
component
access
management module
request
credential
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210516329.8A
Other languages
English (en)
Other versions
CN115061826B (zh
Inventor
吴玲玲
李小川
张超
李宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202210516329.8A priority Critical patent/CN115061826B/zh
Publication of CN115061826A publication Critical patent/CN115061826A/zh
Application granted granted Critical
Publication of CN115061826B publication Critical patent/CN115061826B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种组件通信方法及计算设备,该计算设备至少包括第一组件、第二组件、管理模块;第一组件在访问第二组件之前,向管理模块发送第一请求;管理模块在对第一组件的访问权限验证通过后,向第一组件发送第二组件的访问凭证;第一组件基于该访问凭证向第二组件发送第二请求,第二请求用于请求访问第二组件。本申请中,在计算设备内设置组件的管理模块,该管理模块负责各组件的访问凭证的生成及管理,组件之间基于访问凭证进行通信,有效消减多厂商组件模式下的组件被仿冒、数据被篡改、信息被泄漏以及组件间非法访问的风险,保障了跨组件间的总线通信安全。

Description

一种组件通信方法及计算设备
本申请是分案申请,原申请的申请号是202210188431.X,原申请日是2022年2月28日,原申请的全部内容通过引用结合在本申请中。
技术领域
本申请涉及计算机技术领域,尤其涉及一种组件通信方法及计算设备。
背景技术
在全量组件化的服务器架构中,将传统的主板拆分为基础板、扩展板和扩展组件。与传统的服务器相比,全量组件化的服务器具有组件易扩展、维修等便利性,同时存在组件可能被仿冒篡改的风险。
在全量组件化的服务器内,组件之间可以通过内存互联(Compute Express Link,CXL)、或统一总线(unified bus,UB或Ubus)等高速互联总线进行连接,组件之间可以直接访问各自的内存数据,也因此,跨组件的内存访问对计算组件和内存扩展组件均带来安全性挑战,一旦被仿冒篡改的组件接入计算设备,将可能导致组件能力被劫持、滥用、内存数据泄露等问题,存在诸多安全风险。
发明内容
本申请提供一种组件通信方法及计算设备,用于提高计算设备内的组件之间进行总线通信的安全性,降低数据泄露的风险。
第一方面,本申请实施例提供了一种计算设备,该计算设备至少包括第一组件、第二组件、管理模块;
在访问第二组件之前,第一组件,用于向所述管理模块发送请求(记为第一请求);管理模块,用于接收第一组件的第一请求对第一组件的访问权限验证通过后,向第一组件发送第二组件的访问凭证;第一组件,还用于基于第二组件的访问凭证向第二组件发送请求(记为第二请求),第二请求用于请求访问第二组件。
通过上述设计,第一组件在访问第二组件之前,向管理模块发送第一请求;管理模块在对第一组件的访问权限验证通过后,向第一组件发送第二组件的访问凭证;第一组件基于该访问凭证向第二组件发送第二请求,第二请求用于请求访问第二组件。这样,可以有效消减多厂商组件模式下的组件被仿冒、数据被篡改、信息被泄漏以及组件间非法访问的风险,保障了总线上各组件通信的安全可信。
在一种可能的实现方式中,第二组件,用于向管理模块发送注册请求,该注册请求用于请求注册所述第二组件的可访问资源;管理模块,用于生成并存储第二组件的可访问资源的访问凭证。
通过上述设计,在计算设备内设置组件的管理模块,该管理模块负责各组件的访问凭证的生成及管理,从而实现组件之间基于访问凭证进行通信,以保障跨组件间的总线通信安全。
在一种可能的实现方式中,第二组件的访问凭证为管理模块根据第二组件的内存度量值生成的。
通过上述设计,采用组件的内存度量值生成组件的访问凭证,有效消减组件可能面临的被仿冒的风险。
在一种可能的实现方式中,第一组件在基于第二组件的访问凭证向第二组件发送第二请求时,具体用于:使用数据密钥对该访问凭证进行加密,得到加密后的访问凭证;其中,第二请求包括加密后的访问凭证;该数据密钥为第一组件从管理模块接收到的。
通过上述设计,第一组件使用数据密钥对第二组件的访问凭证进行加密,并通过第二请求将加密后的访问凭证发送给第二组件,通过该设计,可以增强数据通信的安全性,通过数据密钥加密以及第二组件的访问凭证进行组件间通信,实现双层安全保障防护,有效消减第二组件的访问凭证被泄露的风险。
在一种可能的实现方式中,第二组件还用于:接收并存储管理模块发送的访问凭证;第二组件在接收到所述第一组件发送的第二请求之后,还用于:使用数据密钥对加密后的访问凭证进行解密,得到解密后的访问凭证;数据密钥为所述第二组件从管理模块接收到的;若解密后的访问凭证与所述第二组件存储的所述访问凭证相同,则所述第二组件还用于响应所述第二请求;或者,若不同,则所述第二组件还用于丢弃所述第二请求。
在一种可能的实现方式中,管理模块为主板管理控制器(Baseboard ManagementController,BMC)。
第二方面,本申请实施例提供了一种组件通信方法,该方法可以由计算机执行,其中,计算机至少包括主板管理控制器(Baseboard Management Controller,BMC)、第一组件和第二组件,在该方法中,第一组件,用于在访问所述第二组件之前,向所述管理模块发送第一请求;第一组件在访问所述第二组件之前,向所述管理模块发送第一请求;第一请求用于请求获取第二组件的访问凭证;在对第一组件的访问权限验证通过后,管理模块向第一组件发送第二组件的访问凭证;第一组件基于该访问凭证向第二组件发送第二请求,所述第二请求用于请求访问所述第二组件。
在一种可能的实现方式中,所述方法还包括:管理模块接收所述第二组件发送的注册请求,该注册请求用于请求注册第二组件的可访问资源;管理模块生成并存储第二组件的可访问资源的访问凭证。
在一种可能的实现方式中,第二组件的访问凭证为管理模块使用第二组件的内存度量值生成的。
在一种可能的实现方式中,管理模块为BMC。
第三方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质被计算设备执行时,所述计算设备执行前述第一方面或第一方面的任意可能的实现方式中提供的方法。该存储介质中存储了程序。该存储介质包括但不限于易失性存储器,例如随机访问存储器,非易失性存储器,例如快闪存储器、硬盘(hard disk drive,HDD)、固态硬盘(solid state drive,SSD)。
第四方面,本申请提供了一种计算机程序产品,所述计算设备程序产品包括计算机指令,在被计算设备执行时,所述计算设备执行前述第一方面或第一方面的任意可能的实现方式中提供的方法。该计算机程序产品可以为一个软件安装包,在需要使用前述第一方面或第一方面的任意可能的实现方式中提供的方法的情况下,可以下载该计算机程序产品并在计算设备上执行该计算机程序产品。
第五方面,本申请还提供一种芯片,所述芯片用于通过执行软件程序,实现上述第一方面以及第一方面的各个可能的实现方式中所述的方法。
上述第二方面至第五方面中任一实现方式的有益效果请参见第一方面的描述,此处不再赘述。
附图说明
图1为本申请实施例提供的一种计算设备的架构示意图;
图2为本申请实施例提供的一种组件通信方法的流程示意图。
具体实施方式
为了便于理解本申请实施例所提供的锁管理的方法,首先对本申请实施例所涉及的概念和术语进行简单说明。
1,主板管理控制器(Baseboard Management Controller,BMC),作为一个平台管理系统,其硬件通常是计算设备的主板上第一个上电启动的部件,具备一系列的监控和控制功能,具体的,BMC连接各种传感器,这些传感器分布在计算设备的若干部件上,BMC通过这些传感器管理计算机的各个部件,如使能组件上电、下电等。
2,本申请中涉及的第一、第二等各种数字编号仅为描述方便进行的区分,并不用来限制本申请实施例的范围,也表示先后顺序。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“至少一个”是指一个或者多个。至少两个是指两个或者多个。
本申请所涉及的计算设备可以是一台独立的物理机,如服务器、台式计算机、笔记本电脑等。该计算设备可以部署在用户侧,作为用户设备。也可以部署在服务端侧,可以是一台独立的服务器,也可以是由多个物理服务器构成服务器集群或者分布式系统。
图1为本申请实施例提供的一种计算设备10的架构示意图。在该架构中,将传统的主板拆分为基础板(Basic Computing Unit,BCU)100和扩展板200(Extension Unit,EXU)200和若干扩展组件,以基础板100配合扩展板200的方式实现对不同场景所需的主板的规格和形态的支持。具体的,同一计算设备10中可以包括一个基础板100和一个扩展板200,或者,同一计算设备10也可以包括多个基础板100和一个扩展板200,或者,同一计算设备10还可以包括一个基础板100和多个扩展板200。或者,同一计算设备10还可以包括多个基础板100和多个扩展板200。
基础板100包括CPU1011、双倍数据速率(double data rate,DDR)1012以及相关电源1013,提供通用计算能力及外围存储、输入输出(input/output,IO)、加速等扩展接口。基础板100支持
Figure BDA0003639701490000031
等不同系列的CPU。可选地,基础板100支持异构处理器,即基础板100可以支持不同类型的处理器,例如,基础板100支持一个或多个CPU1011(图1仅示出一个,但本申请对此不做限定),以及专用集成电路(application-specificintegrated circuit,ASIC)、可编程逻辑器件(programmable logic device,PLD)、复杂程序逻辑器件(complex programmable logical device,CPLD)、现场可编程门阵列(field-programmable gate array,FPGA)、通用阵列逻辑(generic array logic,GAL)、片上系统(system on chip,SoC)、软件定义架构(software-defined infrastructure,SDI)芯片、人工智能(artificial intelligence,AI)芯片等任意一种处理器或其任意组合。可选地,基础板100还可以包括其他组件,如BIOS芯片1014。
进一步地,根据业务需求和硬件属性本申请实施例提供了至少6种不同形态的基础板100,分别针对不同的计算性能和内存配置。为了方便描述,姑且将这6种基础板100分别称为A1、A2、B1、B2、C1、C2。并且,在本实施例中利用“P”表示处理器的个数,P为大于0的整数,“DPC”则表示每个通道双列直插内存模块(dual in-line memory module perchannel,DIMM Per Channel)。例如,A1形态的基础板100支持一个处理器,每个通道插一根DIMM(简称为1P1DPC);A2形态的基础板100支持一个处理器,每通道插一根或二根DIMM(简称为1P2DPC或1P1DPC);B1形态的基础板100支持两个处理器,每通道插一根DIMM(简称为2P1DPC),或者,一个处理器,每通道插一根或二根DIMM(简称为1P2DPC或1P1DPC);B2形态的基础板100支持两个处理器,每通道插一根或二根DIMM(简称为2P2DPC或2P1DPC),或者,一个处理器,每通道插一根或两根DIMM(简称为1P2DPC或1P1DPC);C1形态的基础板100支持四个处理器,每个通道插一根DIMM(简称为4P1DPC),或者,两个处理器,每通道插一根或两根DIMM(简称为2P2DPC或2P1DPC);C2形态的基础板100支持四个处理器,每通道插一根或两根DIMM(简称为4P2DPC或4P1DPC),或者,两个处理器,每通道插一根或两根DIMM(简称为2P2DPC或2P1DPC)。随着技术发展,CPU封装尺寸、内存通道和DIMM数可能变化,但主板的标准尺寸和安装孔位将保持不变,这样能确保基础板100更新换代时能够跨代跨系列兼容演进。例如:B2形态的基础板100在当前每CPU 8通道DDR时,支持2P2DPC(2P32DIMM)。在CPU内存通道数提升到12以后,将无法实现2P2DPC(2P48DIMM)。那么,B2形态可以支持2P1DPC(2P24DIMM),而2P2DPC(2P48DIMM)可以用C1等其他形态实现,因为安装孔位置和基础板100尺寸是标准的,直接更换和安装即可。
扩展板200包括主板管理控制器(Baseboard Management Controller,BMC)芯片2011(简称为BMC2011)、管理系统(图1未示出)和桥片(例如,Intel系统的平台路径控制器(Platform Controller Hub,PCH)2012),是对基础板100的管理扩展,作为整个系统的管理中心,提供设备、安全、能效、可靠性等管理功能。其中,BMC2011也可以称为基板管理控制器,用于为基础板100及各扩展组件提供管理功能及供电。
在该架构中,基础板100通过PCIe、内存互联(Compute Express Link,CXL)、或统一总线(unified bus,UB或Ubus)等高速总线与组件通信连接,并与扩展板200通过管理接口相连。具体实施中,上述基础板100与组件,以及基础板100与扩展板200的具体连接方式包括:以线缆实现上述连接的软连接方式,或者,以连接器实现上述连接的硬连接方式。
组件是一类电子器件或电子设备的统称,其中,组件按照功能可以被划分为计算组件4011、存储组件(STorage Unit,STU)4012、IO组件(Input Output Unit,IOU)4013、加速组件(ACceleration Unit,ACU)4014、内存扩展组件(Memory Expansion Unit,MEU)4015和散热组件4016。其中,计算组件4011,如CPU1011和内存(如DDR1012)等可位于基础板100中,可选的,计算组件4011还可以作为扩展组件,与基础板100连接;BMC2011等可位于扩展板200中。如下分别对各类组件进行介绍:
其中,存储组件4012包括硬盘背板、扩展板(Expander)、PCIe交换机(switch)等,为系统存储扩展,支持机械硬盘(hard disk drive,HDD)/固态硬盘(solid-state drive,SSD)/非易失性高速传输总线(Non-Volatile Memory express,NVMe)/存储级内存(Storage Class Memory,SCM)等多种介质、形态。
IO组件4013包括Riser等组件,实现对系统IO的扩展,支持PCIe标卡、开放计算项目(Open Compute Project,OCP)卡。
加速组件4014包括载板、加速卡互连交换机(switch)等,提供系统加速组件扩展和互连功能。
内存扩展组件4015包括载板、内存扩展芯片、双列直插内存模块(dual in-linememory module,DIMM)、SCM介质等,提供系统扩展内存带宽、内存容量的功能。
散热组件4016,用于对计算设备或计算设备中硬件进行散热,包括风冷散热、液冷散热或二者结合等几种散热方式的组合。应理解的是,散热组件的结构、类型和数量不构成对本申请所要保护技术方案的限定。
需要说明的是,(1)上述所列举的组件仅为部分组件示例,如组件还可以包括供电组件等,本申请中的组件是服务器架构所包含的电子器件或者电子设备的统称,某些组件可位于基础板上,某些组件可位于扩展板上,既不属于基础板又不属于扩展板的组件在本实施例称为扩展组件。总之,任何可以接入基础板或扩展板的电子器件或电子设备均属于本申请保护的组件范围。(2)图1所示的各组件的位置仅为示例,本申请实际产品内的部署形态和连接方式不做限定。(3)图1所示的计算设备10的架构仅为示例,在实际应用中,计算设备10可以包括相比图1更多或更少的部件,比如,计算设备10还可以包括散热组件、外设(鼠标、键盘)等。又比如,计算设备10还可以不包括存储组件4012等。本申请对此均不做具体限定。
另一方面,在传统的服务器架构中,由于供电、内存通道数、IO数、速率等演进原因,处理器(例如,中央处理器(central processing unit,CPU))的插槽(Socket)一般只能做到每代(Tick/Tock两个小升级)兼容,很难跨代兼容。本申请提供的主板可以采用标准化方式设置对外接口,并以线缆等软连接方式进行各种外部扩展,可屏蔽处理器相关供电、不同处理器与组件以及组件之间互连所带来的差异。使得内存等组件的变化仅包含在了主板内部,实现主板跨代兼容的功能。这样对于各厂商来说,当处理器更新换代时,配套的整机、组件等可以不更换,因此配套的组件具备了更长的生命周期。对于客户来说,在不需要更换机箱、不增加硬件开发工作量的前提下,能够随时更换最新的组件,最快用上业界最新的算力。对整机厂家来说,服务器新架构跨代升级、跨系列演进实现之后,处理器的升级、或者更换不同处理器厂家,只需要简单更换基础板即可,颠覆了原有的开发模式,衍生了新的产业模式。
上述设计,将传统的主板拆分为基础板、扩展板和扩展组件,传统的主板上的功能离散为独立的组件,这样,组件可以被独立的生产、销售和安装等,提供了计算设备扩展、组件维修等灵活性和便利性。然而,也正因此这些组件更容易被仿冒篡改,进一步地,基础板与组件之间通过CXL等高速互联总线通信连接时,基础板与组件之间、组件与组件之间可以直接访问各自或对方的内存数据。跨组件的内存访问对计算组件和内存扩展组件均带来安全性挑战,一旦被仿冒篡改的组件接入计算设备,将可能导致组件能力被劫持、滥用、内存数据泄露等问题,存在诸多安全风险。
为此,本申请实施例提供了一种通信方法,在该方法中,针对组件之间的访问,管理模块对组件的访问权限进行验证,验证通过才能允许其进行访问,该方法可以有效消减多厂商组件模式下的组件被仿冒、数据被篡改、信息被泄漏以及组件间非法访问的风险,保障了跨组件间的总线通信安全。
接下来结合图2,以本申请实施例应用于图1所示的计算设备10的架构为例,对本申请实施例提供的通信方法进行详细介绍。该方法可以由图1中的计算设备10执行。为便于说明,如下以该方法由计算设备10中的两个组件(分别记为第一组件、第二组件)和管理模块执行为例进行说明,其中,管理模块可以是软件模块,或硬件模块,或软件模块和硬件模块的组合。示例性地,管理模块可以是计算设备10中一个独立的组件,也可以是一个已有的组件中,如BMC,还可以是其他组件,具体不做限定。如下以BMC具备该管理模块的功能为例进行介绍,应理解,下文中的BMC均可以被替换为管理模块。
图2为本申请实施例提供的通信方法所对应的流程示意图,如图2所示,该方法包括如下步骤:
步骤200,BMC分别向第一组件、第二组件发送数据密钥(记为Tkey)。对应的,第一组件、第二组件接收并保存该数据密钥。
本申请中,BMC用于生成数据密钥,并将数据密钥分发给各个组件。应理解,图2以第一组件和第二组件为例,仅示出BMC向第一组件和第二组件分发数据密钥的过程,其余组件未示出。
示例性地,第一组件可以是基础板100,第二组件可以是计算设备10中除该基础板100之外的任一个组件,如IO组件,或内存扩展组件,或加速组件,或存储组件等。
又示例性地,第一组件还可以是计算设备10中的其中一个IO组件,第二组件为计算设备10的另一个IO组件,或者,第一组件可以是IO组件,第二组件为内存扩展组件,等等,具体不做限定。
再示例性地,本申请实施例提供的通信方法还可以应用于组件内部之间的通信,如第一组件为基础板100的CPU1011,第二组件为该基础板100的DDR1012,等。
需要说明的是,BMC还可以具有其他功能,具体不做限定。如BMC还用于生成并管理组件的访问凭证,下文会进行介绍。
步骤201,第二组件向BMC发送注册请求,该注册请求用于请求注册第二组件的可被远程访问的资源。
该注册请求携带第二组件的身份信息,该第二组件的身份信息包括但不限于下列中的一项或多项:第二组件的组件标识(unique device secret,UDS),第二组件的内存度量值。其中,组件标识用于唯一标识一个组件。
内存度量值可以是基于第二组件的代码段生成的,具体的,可以是基于第二组件的一段或多段动态代码段生成的,也可以是基于第二组件的一段或多段静态代码段生成,还可以是基于第二组件的至少一段动态代码段和至少一段静态代码段生成的。该内存度量值可以是用于生成内存度量值的代码段本身,也可以是取用于生成内存度量值的代码段的哈希值等,具体不做限定。
步骤202,BMC基于第二组件的身份信息,生成并保存第二组件的访问凭证(记为Ukey_2)。
基于该设计,BMC采用第二组件的内存值度量参与生成第二组件的访问凭证,可以有效消减该第二组件可能面临的被仿冒风险。
步骤203,BMC将该第二组件的访问凭证发送给第二组件。对应的,第二组件接收并保存该访问凭证。
步骤204,第一组件在访问第二组件之前,向BMC发送请求(记为第一请求),该第一请求用于请求获取第二组件的访问凭证。对应的,BMC接收第一组件发送的第一请求。
第一请求包括但不限于:第一组件的组件标识、第二组件的组件标识。第二组件的组件标识可以是预置于第一组件中的,也可以是第二组件广播的,或其他方式获取的,具体不做限定。
步骤205,BMC对第一组件的访问权限进行验证,若未验证通过,则执行步骤206;若验证通过,则执行步骤207。
BMC基于互访策略判断第一组件是否具有对第二组件的访问权限。
具体的,BMC内存储有计算设备10中各组件之间的互访策略。其中,该互访策略包括但不限于:组件的组件标识、该组件的访问清单。访问清单中记录有可以访问该组件的一个或多个组件,换言之,该访问清单上记录的组件具有访问权限。需要说明的是,互访策略中还可以包括其他信息,比如该组件的访问凭证等,本申请实施例对此不做限定。比如,BMC内存储的互访策略如下表1所示,应理解,表1仅示出了该互访策略中的部分组件。
表1
组件标识 访问凭证 访问清单
UDS_2 Ukey_2 UDS_1、UDS_3
其中,UDS_1表示第一组件的组件标识;UDS_2表示第二组件的组件标识;UDS_3表示为第三组件的组件标识;Ukey_2表示第二组件的访问凭证。
据表1的记载可以看出,第二组件的访问清单包括第一组件和第三组件,也就是说,第一组件和第三组件均可以访问第二组件,也即具有对第二组件的访问权限,换言之,计算设备10中除第一组件和第三组件之外的组件,不能访问第二组件。
BMC中的互访策略可以是预置于BMC中的,或者是BMC生成的,如在第二组件发送的注册请求中还可以携带第二组件的访问清单,BMC基于各组件的注册请求生成互访策略,或者也可以由用户配置。若由用户设备,则计算设备10可以提供相应的配置界面,用于用户配置该互访策略。
基于此,在步骤205中,若第二组件的访问清单包括第一组件的组件标识,则BMC确定第一组件具有对第二组件的访问权限。或者,若BMC不能识别第一组件的组件标识,或第二组件的访问清单中不包括第一组件的组件标识,则确定第一组件不具有对第二组件的访问权限。可选的,若BMC不能识别第一组件的组件标识,则第一组件可能是被仿冒篡改的或与BMC不兼容的组件,BMC可以执行进一步处理,如发出对第一组件的告警,会将第一组件下电等。
步骤206,BMC拒绝第一组件的第一请求。
如,BMC不响应该第一组件的第一请求,或者BMC向第一组件发送指示信息,该指示信息用于指示拒绝第一组件的第一请求,等等,具体不做限定。
步骤207,BMC将第二组件的访问凭证发送给第一组件。对应的,第一组件接收BMC发送的第二组件的访问凭证。
在一种实施方式中,BMC可以直接将该访问凭证发送给第一组件。在另一种实施方式中,BMC还可以使用数据密钥(Tkey)对该访问凭证进行加密,将加密后的访问凭证发送给第一组件。对应的,第一组件接收到BMC发送的加密后的访问凭证之后,可以使用BMC分发的Tkey对接收到的数据进行解密,以得到第二组件的访问凭证。通过该设计,可以增强数据通信的安全性,消减第二组件的访问凭证被泄露的风险。
步骤208,第一组件基于该第二组件的访问凭证向第二组件发送请求(记为第二请求)。该第二请求用于请求访问第二组件。对应的,第二组件接收第一组件发送的第二请求。
第二请求可以是读数据请求,用于请求获取第二组件的数据,或者,还可以是写数据请求,用于请求将待写入数据写入第二组件。具体的,该第二请求包括该第二组件的访问凭证或使用Tkey加密后的访问凭证,还可以包括其他信息,如第一组件的组件标识,又如若第二请求为写数据请求,则第二请求中还可以包括待写入数据或使用Tkey加密后的待写入数据。
步骤209,第二组件验证第一组件的访问权限,若验证通过,则执行步骤210;否则,执行步骤211。
在一种实施方式中,第二组件对第二请求中携带的访问凭证进行验证,应理解的是,若第二请求中携带为加密后的访问凭证,则第二组件首先使用Tkey进行解密,以获得解密后的访问凭证,之后,第二组件将第二请求中携带的访问凭证和第二组件保存的第二组件自身的访问凭证进行比对,若一致,则验证通过;若不一致,则验证不通过。
步骤210,第二组件响应该第二请求。
具体的,如该第二请求为写数据请求,则第二组件将该第二请求中携带的待写入数据写入第二组件,应理解的是,若第二请求中携带的为加密后的待写入数据,则第二组件先使用Tkey进行解密,以获得解密后的待写入数据。又如,该第二请求为读数据请求,则第二组件获取该第二请求所请求读取的数据,并将获取到的数据,或使用Tkey对该获取到的数据进行加密后发送给第一组件。
需要说明的是,第二组件响应第一组件的方式可以与第一组件访问第二组件的方式相同,即第二组件先从BMC获取第一组件的访问凭证,再基于第一组件的访问凭证向第一组件发送数据,如第二请求为读数据请求时,第二组件将第一组件的访问凭证(或使用Tkey加密后的访问凭证)和第二请求所请求读取的数据(或使用Tkey加密后的数据)发送给第一组件。或者,由于第二组件为被请求交互的一方,第二组件也可以直接响应第一组件,如第二请求为读数据请求中,第二组件直接将该第二请求所请求读取的数据发送给第一组件。值得注意的是,若第二组件主动发起对第一组件的访问,则第二组件访问第一组件的方式与第一组件访问第二组件的方式相同,即均需要基于被访问的组件的访问凭证进行通信。
上述设计,第一组件可以使用数据密钥对数据进行加密,并基于第二组件的访问凭证与第二组件通信,实现双层安全保障防护。第二组件在对第一组件的访问权限验证通过后,再响应第一组件的请求。有效消减多厂商组件模式下的组件被仿冒、数据被篡改、信息被泄漏以及组件间非法访问的风险,保障了总线上各组件通信的安全可信。
步骤211,第二组件不响应该第二请求。
第二组件不响应第一组件的第二请求,如可以丢弃该第二请求等。
在一种可选的实施方式中,BMC可以定期更新数据密钥(Tkey),并将更新后的数据密钥同步至各个组件。在另一种可选的实施方式中,本申请还可以定期更新组件的访问凭证,该过程可以由组件主动发起,如第二组件向BMC发送更新请求(或称为新的注册请求),该更新请求中携带用于生成第二组件访问凭证的信息(如第二组件的身份信息),BMC基于该更新请求中携带的信息生成第二组件的新的访问凭证(记为Ukey_2'),生成访问凭证的方式参见前述的相关说明,此处不再赘述。之后,BMC将该新的访问凭证发送给第二组件,第二组件接收并保存该新的访问凭证,也即使用新的访问凭证(如Ukey_2')替换掉原来的访问凭证(Ukey_2)。值得注意的是,第二组件在相邻两次更新请求中携带的用于生成访问凭证的信息不同,以使Ukey_2'与Ukey_2不同。
上述设计,BMC通过动态更新数据密钥和组件的访问凭证,以实现对数据密钥和组件的访问凭证的动态管理,增强数据密钥和组件的访问凭证的可靠性,降低两者被泄露的风险。
上文介绍了第一组件访问第二组件的一次完整的方法流程,若在此之后,第一组件再次访问第二组件,则在一种实施方式中,第一组件可以不重复获取第二组件的访问凭证,而是直接使用上一次获取的第二组件的访问凭证,并基于该访问凭证与第二组件通信。若在通信失败后,如第二组件一次或多次未响应或拒绝第一组件的访问请求时,第一组件再重新获取该第二组件的新的访问凭证,之后,基于该新的访问凭证与第二组件通信。在另一种实施方式中,第一组件在每次访问第二组件之前,均重新获取第二组件的访问凭证,并基于重新获取的访问凭证与第二组件通信,这样可以保证第一组件使用的为第二组件的最新的访问凭证。在第三种实施方式中,第一组件周期性的获取第二组件的访问凭证,可选的,若在一个周期内第一组件没有对第二组件的访问需求,则可以不获取第二组件的访问凭证。
本申请实施例还提供一种计算机存储介质,该计算机存储介质中存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行上述相关方法步骤以实现上述实施例中的计算设备10所执行的方法,参见图2各步骤的描述,此处不再赘述。
本申请实施例还提供了一种计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述相关步骤,以实现上述实施例中计算设备10所执行的方法,参见图2各步骤的描述,此处不再赘述。
另外,本申请的实施例还提供一种装置,这个装置具体可以是芯片,组件或模块,该装置可包括相连的处理器和供电电路;其中,供电电路用于为处理器运行提供电能,当装置运行时,处理器可执行计算机执行指令,以使芯片执行上述各方法实施例中的计算设备10所执行的方法,参见图2各步骤的描述,此处不再赘述。
其中,本申请实施例提供的计算机存储介质、计算机程序产品或芯片均用于执行上文所提供的计算设备10所执行的方法,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
可选的,本申请实施例中的计算机执行指令也可以称之为应用程序代码,本申请实施例对此不作具体限定。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包括一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
本申请实施例中所描述的各种说明性的逻辑单元和电路可以通过通用处理器,数字信号处理器,专用集成电路(ASIC),现场可编程门阵列(FPGA)或其它可编程逻辑装置,离散门或晶体管逻辑,离散硬件部件,或上述任何组合的设计来实现或操作所描述的功能。通用处理器可以为微处理器,可选地,该通用处理器也可以为任何传统的处理器、控制器、微控制器或状态机。处理器也可以通过计算装置的组合来实现,例如数字信号处理器和微处理器,多个微处理器,一个或多个微处理器联合一个数字信号处理器核,或任何其它类似的配置来实现。
本申请实施例中所描述的方法或算法的步骤可以直接嵌入硬件、处理器执行的软件单元、或者这两者的结合。软件单元可以存储于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动磁盘、CD-ROM或本领域中其它任意形式的存储媒介中。示例性地,存储媒介可以与处理器连接,以使得处理器可以从存储媒介中读取信息,并可以向存储媒介存写信息。可选地,存储媒介还可以集成到处理器中。处理器和存储媒介可以设置于ASIC中。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是所附权利要求所界定的本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包括这些改动和变型在内。

Claims (15)

1.一种计算设备,其特征在于,所述计算设备至少包括第一组件、第二组件、管理模块;
所述第一组件,用于在访问所述第二组件之前,向所述管理模块申请访问权限验证;
所述管理模块,用于在访问权限验证通过后,向所述第一组件发送所述第二组件的访问凭证;
所述第一组件,还用于基于所述访问凭证向所述第二组件发送访问请求,所述访问请求用于请求访问所述第二组件。
2.如权利要求1所述的设备,其特征在于,所述第二组件,用于向所述管理模块发送注册请求,所述注册请求用于请求注册所述第二组件的可访问资源;
所述管理模块,用于生成并存储所述第二组件的可访问资源的访问凭证。
3.如权利要求2所述的设备,其特征在于,所述访问凭证为所述管理模块根据所述第二组件的内存度量值生成的。
4.如权利要求1-3任一项所述的设备,其特征在于,所述第一组件具体用于:使用数据密钥对所述访问凭证进行加密,得到加密后的访问凭证;其中,所述数据密钥是所述第一组件从所述管理模块接收到的,所述访问请求包括所述加密后的访问凭证。
5.如权利要求4所述的设备,其特征在于,
所述第二组件还用于:在接收到所述第一组件发送的所述访问请求之后,基于所述加密后的访问凭证响应所述访问请求。
6.如权利要求5所述的设备,其特征在于,
所述第二组件具体用于使用数据密钥对所述加密后的访问凭证进行解密,得到解密后的访问凭证;所述数据密钥为所述第二组件从所述管理模块接收到的;
若所述解密后的访问凭证与所述第二组件存储的所述访问凭证相同,则所述第二组件还用于响应所述访问请求;或者,若不同,则所述第二组件还用于丢弃所述访问请求。
7.如权利要求1-6任一项所述的设备,其特征在于,所述管理模块为基板管理控制器BMC。
8.一种组件通信方法,其特征在于,计算设备至少包括第一组件、第二组件、管理模块:所述方法包括:
所述第一组件在访问所述第二组件之前,向所述管理模块申请访问权限验证;
在对所述第一组件的访问权限验证通过后,所述管理模块向所述第一组件发送所述第二组件的访问凭证;
所述第一组件基于所述访问凭证向所述第二组件发送访问请求,所述访问请求用于请求访问所述第二组件。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:
所述第二组件向所述管理模块发送注册请求,所述注册请求用于请求注册所述第二组件的可访问资源;
所述管理模块生成并存储所述第二组件的可访问资源的访问凭证。
10.如权利要求9所述的方法,其特征在于,所述访问凭证为所述管理模块根据所述第二组件的内存度量值生成的。
11.如权利要求8-10任一项所述的方法,其特征在于,所述第一组件基于所述访问凭证向所述第二组件发送访问请求,包括:
所述第一组件使用数据密钥对所述访问凭证进行加密,得到加密后的访问凭证;其中,所述数据密钥为所述第一组件从所述管理模块获取的,所述访问请求包括所述加密后的访问凭证。
12.如权利要求11所述的方法,其特征在于,还包括:
所述第二组件在接收到所述第一组件发送的所述访问请求之后,基于所述加密后的访问凭证响应所述访问请求。
13.如权利要求12所述的方法,其特征在于,所述第二组件基于所述加密后的访问凭证响应所述访问请求包括:
所述第二组件使用数据密钥对所述加密后的访问凭证进行解密,得到解密后的访问凭证;所述数据密钥为所述第二组件从所述管理模块获取的;
若所述解密后的访问凭证与所述第二组件存储的所述访问凭证相同,则所述第二组件响应所述访问请求;或者;若不同,则所述第二组件丢弃所述访问请求。
14.如权利要求8-13任一项所述的方法,其特征在于,所述管理模块为基板管理控制器BMC。
15.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质被服务器执行时,所述服务器执行上述权利要求8至14中任一项所述的方法。
CN202210516329.8A 2022-02-28 2022-02-28 一种组件通信方法及计算设备 Active CN115061826B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210516329.8A CN115061826B (zh) 2022-02-28 2022-02-28 一种组件通信方法及计算设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202210516329.8A CN115061826B (zh) 2022-02-28 2022-02-28 一种组件通信方法及计算设备
CN202210188431.XA CN116701006A (zh) 2022-02-28 2022-02-28 一种组件通信方法及计算设备

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202210188431.XA Division CN116701006A (zh) 2022-02-28 2022-02-28 一种组件通信方法及计算设备

Publications (2)

Publication Number Publication Date
CN115061826A true CN115061826A (zh) 2022-09-16
CN115061826B CN115061826B (zh) 2024-02-13

Family

ID=83225963

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210516329.8A Active CN115061826B (zh) 2022-02-28 2022-02-28 一种组件通信方法及计算设备
CN202210188431.XA Pending CN116701006A (zh) 2022-02-28 2022-02-28 一种组件通信方法及计算设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210188431.XA Pending CN116701006A (zh) 2022-02-28 2022-02-28 一种组件通信方法及计算设备

Country Status (2)

Country Link
CN (2) CN115061826B (zh)
WO (1) WO2023160701A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023160701A1 (zh) * 2022-02-28 2023-08-31 华为技术有限公司 一种组件通信方法及计算设备

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795692A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 开放授权方法、系统与认证授权服务器
CN104618096A (zh) * 2014-12-30 2015-05-13 华为技术有限公司 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN104836664A (zh) * 2015-03-27 2015-08-12 腾讯科技(深圳)有限公司 一种执行业务处理的方法、装置和系统
CN106714075A (zh) * 2015-08-10 2017-05-24 华为技术有限公司 一种处理授权的方法和设备
CN109992976A (zh) * 2019-02-27 2019-07-09 平安科技(深圳)有限公司 访问凭证验证方法、装置、计算机设备及存储介质
CN110266657A (zh) * 2019-05-30 2019-09-20 浙江大华技术股份有限公司 认证处理方法及装置、资源访问方法及装置、存储介质
CN110443049A (zh) * 2019-07-17 2019-11-12 南方电网科学研究院有限责任公司 一种安全数据存储管理的方法、系统及安全存储管理模块
CN111399980A (zh) * 2020-03-16 2020-07-10 中国联合网络通信集团有限公司 容器编排器的安全认证方法、装置及系统
US10972449B1 (en) * 2018-06-28 2021-04-06 Amazon Technologies, Inc. Communication with components of secure environment
CN112823503A (zh) * 2018-11-20 2021-05-18 深圳市欢太科技有限公司 一种数据访问方法、数据访问装置及移动终端
CN113254949A (zh) * 2020-01-28 2021-08-13 慧与发展有限责任合伙企业 对存储器区域的访问权限
CN113395289A (zh) * 2021-06-30 2021-09-14 北京奇艺世纪科技有限公司 一种认证方法、装置、电子设备及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060136717A1 (en) * 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US11050730B2 (en) * 2017-09-27 2021-06-29 Oracle International Corporation Maintaining session stickiness across authentication and authorization channels for access management
CN114039792B (zh) * 2021-11-19 2023-08-11 度小满科技(北京)有限公司 一种数据访问权限控制方法、装置、设备及可读存储介质
CN115061826B (zh) * 2022-02-28 2024-02-13 华为技术有限公司 一种组件通信方法及计算设备

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795692A (zh) * 2012-10-31 2014-05-14 中国电信股份有限公司 开放授权方法、系统与认证授权服务器
CN104618096A (zh) * 2014-12-30 2015-05-13 华为技术有限公司 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN104836664A (zh) * 2015-03-27 2015-08-12 腾讯科技(深圳)有限公司 一种执行业务处理的方法、装置和系统
CN106714075A (zh) * 2015-08-10 2017-05-24 华为技术有限公司 一种处理授权的方法和设备
US10972449B1 (en) * 2018-06-28 2021-04-06 Amazon Technologies, Inc. Communication with components of secure environment
CN112823503A (zh) * 2018-11-20 2021-05-18 深圳市欢太科技有限公司 一种数据访问方法、数据访问装置及移动终端
CN109992976A (zh) * 2019-02-27 2019-07-09 平安科技(深圳)有限公司 访问凭证验证方法、装置、计算机设备及存储介质
CN110266657A (zh) * 2019-05-30 2019-09-20 浙江大华技术股份有限公司 认证处理方法及装置、资源访问方法及装置、存储介质
CN110443049A (zh) * 2019-07-17 2019-11-12 南方电网科学研究院有限责任公司 一种安全数据存储管理的方法、系统及安全存储管理模块
CN113254949A (zh) * 2020-01-28 2021-08-13 慧与发展有限责任合伙企业 对存储器区域的访问权限
CN111399980A (zh) * 2020-03-16 2020-07-10 中国联合网络通信集团有限公司 容器编排器的安全认证方法、装置及系统
CN113395289A (zh) * 2021-06-30 2021-09-14 北京奇艺世纪科技有限公司 一种认证方法、装置、电子设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SIAMAK SHAHANDASHTI: "Concurrently-secure credential ownership proofs", 《PROCEEDINGS OF THE 2ND ACM SYMPOSIUM ON INFORMATION, COMPUTER AND COMMUNICATIONS SECURITY》, pages 161 - 172 *
孙夏声;王远强;: "基于TCM的网络安全访问模型", 通信技术, no. 05 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023160701A1 (zh) * 2022-02-28 2023-08-31 华为技术有限公司 一种组件通信方法及计算设备

Also Published As

Publication number Publication date
CN116701006A (zh) 2023-09-05
WO2023160701A1 (zh) 2023-08-31
CN115061826B (zh) 2024-02-13

Similar Documents

Publication Publication Date Title
EP3805968B1 (en) Technologies for secure hardware and software attestation for trusted i/o
US11487852B2 (en) Blockchain-based license management
US11902112B2 (en) Provisioning persistent, dynamic and secure cloud services
CN113785548B (zh) 用于实施数据中心中的有效载荷安全性策略的证明服务
US11868474B2 (en) Securing node groups
US11985258B2 (en) Split chain of digital certificates for supply chain integrity
US11416615B2 (en) Configuring trusted remote management communications using UEFI
US11822669B2 (en) Systems and methods for importing security credentials for use by an information handling system
US11977640B2 (en) Systems and methods for authenticating the identity of an information handling system
US11809564B2 (en) Secure importation of cryptographic credentials to an information handling system
WO2023160701A1 (zh) 一种组件通信方法及计算设备
WO2023160705A1 (zh) 一种组件认证方法及装置
CN116702149A (zh) 一种可信度量方法、服务器以及芯片
US11822668B2 (en) Systems and methods for authenticating configurations of an information handling system
US12003652B2 (en) Geographic restrictions for information handling systems
US20230127882A1 (en) Generating an inventory certificate for validation of information handling systems
US11775690B2 (en) System and method for supporting multiple independent silicon-rooted trusts per system-on-a-chip
US20240073007A1 (en) Enforcing access control for embedded controller resources and interfaces
US11843707B2 (en) Systems and methods for authenticating hardware of an information handling system
US20240028685A1 (en) Authentication of memory expansion capabilities
US11954207B2 (en) Proxy authentication for resource-constrained device
US20240036744A1 (en) Information handling system configured for authentication of memory expansion capabilities
CN117336002A (zh) 分布式网络中的节点认证
JP2024507531A (ja) デジタルデバイスのためのトラステッドコンピューティング

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant