CN116305060A - 用于对管理控制器的os访问的安全通信通道 - Google Patents

用于对管理控制器的os访问的安全通信通道 Download PDF

Info

Publication number
CN116305060A
CN116305060A CN202111566038.1A CN202111566038A CN116305060A CN 116305060 A CN116305060 A CN 116305060A CN 202111566038 A CN202111566038 A CN 202111566038A CN 116305060 A CN116305060 A CN 116305060A
Authority
CN
China
Prior art keywords
information handling
handling system
management controller
token
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111566038.1A
Other languages
English (en)
Inventor
李天河
张倬
周凯
胡丽霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dell Products LP
Original Assignee
Dell Products LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dell Products LP filed Critical Dell Products LP
Priority to CN202111566038.1A priority Critical patent/CN116305060A/zh
Priority to US17/567,007 priority patent/US11985243B2/en
Publication of CN116305060A publication Critical patent/CN116305060A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

一种信息处置系统可包括:主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS);管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;密码处理器;以及双端口随机存取存储器(RAM)。所述信息处置系统可被配置为:在所述密码处理器处产生包括公钥和私钥的密码密钥对;将令牌从所述密码处理器传输到所述主机信息处置系统,其中用所述私钥对所述令牌签名;将所述公钥从所述密码处理器传输到所述双端口RAM;将所述公钥从所述双端口RAM传输到所述管理控制器;并且基于用所述公钥对所述令牌的验证,准许从所述主机OS访问所述管理控制器。

Description

用于对管理控制器的OS访问的安全通信通道
技术领域
本公开大体上涉及信息处置系统,更明确地说,涉及允许从包括操作系统(OS)的主机系统安全访问管理控制器,诸如基板管理控制器(BMC)。
背景技术
随着信息的价值和使用不断增加,个人和企业寻求处理和存储信息的额外方法。用户可用的一个选项是信息处置系统。信息处置系统通常处理、编译、存储和/或传达用于商业、个人或其他目的的信息或数据,从而允许用户利用信息的价值。由于技术和信息处置需要和要求在不同的用户或应用之间有所不同,因此信息处置系统也可能关于以下方面有所不同:处置什么信息,如何处置信息,处理、存储或传达多少信息,以及可多快速且多高效地处理、存储或传达信息。信息处置系统的变化允许信息处置系统是通用的或者针对特定用户或特定用途(例如财务交易处理、航班预定、企业数据存储或全球通信)进行配置。另外,信息处置系统可包括可被配置为处理、存储和传达信息的多种硬件和软件组件,并且可包括一个或多个计算机系统、数据存储系统和联网系统。
超融合基础架构(HCI)是一种IT框架,其将存储、计算和联网组合到单个系统中,以试图降低数据中心的复杂性并提高可扩展性。超融合平台可包括用于虚拟化计算、软件定义存储和虚拟化联网的虚拟机管理程序,并且它们通常在标准的现成服务器上运行。一类HCI解决方案是Dell EMC VxRailTM系统。HCI系统的一些示例可在各种环境中操作(例如,HCI管理系统,诸如
Figure BDA0003421622970000021
ESXiTM环境,或任何其他HCI管理系统)。HCI系统的一些示例可用作软件定义存储(SDS)集群系统(例如,SDS集群系统,诸如/>
Figure BDA0003421622970000022
vSANTM系统,或任何其他SDS集群系统)。
在HCI背景中以及在其他背景中,管理控制器可用于各种系统管理任务。
Figure BDA0003421622970000023
是被设计成提供简单且安全的管理功能性并且受许多管理控制器支持的通信标准。为了保护接口和所交换的数据,/>
Figure BDA0003421622970000024
提供验证和加密,用于在现代数据中心环境中在网络上进行服务器管理。
然而,安装在服务器的主机系统本地的操作系统(OS)通常使用带内键盘控制器样式(KCS)接口来配置管理控制器和/或设置对管理控制器的
Figure BDA0003421622970000025
访问授权。KCS接口提供对管理控制器的未验证的本地访问。因此,攻击者可经由KCS接口利用对主机系统的控制(例如,通过启动到安装在外部可移动存储装置上的OS)而控制管理控制器。
因此,使用安全的通信通道进行OS(或虚拟机管理程序)对管理控制器的访问替代经由KCS提供的未认证的访问将是有利的。如下文更详细地讨论,本公开的实施方案可经由使用密码处理器诸如TPM密码处理器可提供这样的安全通信通道。
应注意,本文讨论的各种元件在2021年9月22日发布的
Figure BDA0003421622970000026
规范1.14(以下称为Redfish规范)中进行了描述,所描述的规范通过引用整体并入。理解了本公开的本领域普通技术人员将理解其对其他规范(例如,Redfish规范的先前或后续版本)的适用性。此外,一些实施方案可适用于/>
Figure BDA0003421622970000027
以外的不同技术。
还应注意,本文讨论的各种元件在2011年3月1日发布的可信平台模块(TPM)主规范2级版本1.2,修订版116(以下称为TPM规范)中进行了描述,所描述的规范也通过引用整体并入。理解了本公开的本领域普通技术人员将理解其对其他规范(例如,TPM规范的先前或后续版本)的适用性。此外,一些实施方案可适用于TPM以外的不同技术。
请注意,本公开的背景技术部分中对技术的讨论未构成对现有技术状态的承认。除非清楚地且明白地限定,否则本文中不作这样的承认。
发明内容
根据本公开的教导,可减少或消除与安全地访问管理控制器相关联的缺点和问题。
根据本公开的实施方案,一种信息处置系统可包括:主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS);管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;密码处理器;以及双端口随机存取记忆体(RAM)。所述信息处置系统可被配置为:在所述密码处理器处产生包括公钥和私钥的密码密钥对;将令牌从所述密码处理器传输到所述主机信息处置系统,其中用所述私钥对所述令牌签名;将所述公钥从所述密码处理器传输到所述双端口RAM;将所述公钥从所述双端口RAM传输到所述管理控制器;并且基于用所述公钥对所述令牌的验证,准许从所述主机OS访问所述管理控制器。
根据本公开的这些和其他实施方案,一种方法可包括:在信息处置系统的密码处理器处产生包括公钥和私钥的密码密钥对;将令牌从所述密码处理器传输到所述信息处置系统的主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS),其中用所述私钥对所述令牌签名;将所述公钥从所述密码处理器传输到所述信息处置系统的双端口随机存取存储器(RAM);将所述公钥从所述双端口RAM传输到管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;并且基于用所述公钥对所述令牌的验证,准许从所述主机OS访问所述管理控制器。
根据本公开的这些和其他实施方案,一种制品可包括非暂时性计算机可读介质,所述非暂时性计算机可读介质上面具有计算机可执行指令,所述计算机可执行指令可由信息处置系统的处理器执行以:在所述信息处置系统的密码处理器处产生包括公钥和私钥的密码密钥对;将令牌从所述密码处理器传输到所述信息处置系统的主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS),其中用所述私钥对所述令牌签名;将所述公钥从所述密码处理器传输到所述信息处置系统的双端口随机存取存储器(RAM);将所述公钥从所述双端口RAM传输到管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;并且基于用所述公钥对所述令牌的验证,准许从所述主机OS访问所述管理控制器。
本领域的技术人员从本文中包括的附图、说明书和权利要求书中可以容易地看出本公开的技术优点。实施方案的目标和优点将至少通过在权利要求书中特别指出的元件、特征和组合来实现和达成。
应理解,前面的大体描述和接下来的详细描述均是示例并且是解释性的,并且不限制本公开陈述的权利要求。
附图说明
可以通过参考结合附图进行的以下详细描述来获得对当前的实施方案以及其优点的更全面理解,在附图中相同的附图标记指示相同的特征,并且其中:
图1示出根据本公开的实施方案的示例信息处置系统的框图;以及
图2示出了根据本公开的实施方案的信息处置系统的所选组件的框图。
具体实施方式
参看图1和图2能最好地理解优选实施方案以及其优点,其中相同的附图标记用于指示相似和对应的部分。
出于本公开的目的,术语“信息处置系统”可包括任何工具或工具集合,所述任何工具或工具集合可操作来计算、分类、处理、传输、接收、检索、创始、切换、存储、显示、表明、检测、记录、再现、处置或利用用于商业、科学、控制、娱乐或其他目的的任何形式的信息、情报或数据。例如,信息处置系统可以是个人计算机、个人数字助理(PDA)、消费型电子装置、网络存储装置、或任何其他合适的装置,并且可在大小、形状、性能、功能性和价格方面有所不同。信息处置系统可包括存储器、一个或多个处理资源,诸如中央处理单元(“CPU”)或者硬件或软件控制逻辑。信息处置系统的额外组件可包括一个或多个存储装置、用于与外部装置进行通信的一个或多个通信端口以及各种输入/输出(“I/O”)装置(诸如,键盘、鼠标和视频显示器)。信息处置系统还可以包括可操作来在各种硬件组件之间传输通信的一条或多条总线。
出于本公开的目的,当两个或更多个元件被称为彼此“联接”时,此类术语指示此类两个或更多个元件如在适用的情况下处于电子通信或机械连通,无论是直接还是间接连接,具有还是不具有中间元件都是如此。
当两个或更多个元件被称为彼此“可联接”时,此类术语指示它们能够联接在一起。
出于本公开的目的,术语“计算机可读介质”(例如,暂时性或非暂时性计算机可读介质)可以包括可以保留数据和/或指令一段时间的任何工具或工具集合。计算机可读介质可以包括但不限于:存储介质,诸如直接存取存储装置(例如,硬盘驱动器或软盘)、顺序存取存储装置(例如,磁带磁盘驱动器)、压缩光盘、CD-ROM、DVD、随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)和/或快闪存储器;通信介质,诸如电线、光纤、微波、无线电波和其他电磁和/或光学载波;和/或前述各者的任何组合。
出于本公开的目的,术语“信息处置资源”可广泛地指信息处置系统的任何组件系统、装置或设备,包括但不限于处理器、服务处理器、基本输入/输出系统、总线、存储器、I/O装置和/或接口、存储资源、网络接口、主板和/或信息处置系统的任何其他组件和/或元件。
出于本公开的目的,术语“管理控制器”可广泛地指对一个或多个其他信息处置系统提供管理功能性(通常是带外管理功能性)的信息处置系统。在一些实施方案中,管理控制器可以是以下各者(或可以是以下各者在的组成部分):服务处理器、基板管理控制器(BMC)、机箱管理控制器(CMC)或远程访问控制器(例如,Dell远程访问控制器(DRAC)或集成Dell远程访问控制器(iDRAC))。
图1示出了根据本公开的实施方案的示例信息处置系统102的框图。在一些实施方案中,信息处置系统102可以包括被配置为容纳多个服务器或“刀片”的服务器机箱。在其他实施方案中,信息处置系统102可以包括个人计算机(例如,台式计算机、膝上型计算机、移动计算机和/或笔记本计算机)。在其他实施方案中,信息处置系统102可以包括被配置为容纳多个物理磁盘驱动器和/或用于存储数据的其他计算机可读介质(其大体上可被称为“物理存储资源”)的存储装置外壳。如图1所示,信息处置系统102可以包括处理器103、通信地联接到处理器103的存储器104、通信地联接到处理器103的BIOS105(例如,UEFI BIOS)、通信地联接到处理器103的网络接口108以及通信地联接到处理器103的管理控制器112。
在操作中,处理器103、存储器104、BIOS 105和网络接口108可包括信息处置系统102的主机系统98的至少一部分。除了明确示出和描述的元件之外,信息处置系统102还可以包括一个或多个其他信息处置资源。
处理器103可包括被配置为解译和/或执行程序指令和/或过程数据的任何系统、装置或设备,并且可包括但不限于:微处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)或者被配置为解译和/或执行程序指令和/或过程数据的任何其他数字或模拟电路。在一些实施方案中,处理器103可解译和/或执行存储在存储器104和/或信息处理系统102的另一个组件中的程序指令和/或过程数据。
存储器104可通信地联接到处理器103,并且可包括被配置为保留程序指令和/或数据达一段时间的任何系统、装置或设备(例如,计算机可读介质)。存储器104可以包括RAM、EEPROM、PCMCIA卡、快闪存储器、磁存储装置、光磁存储装置或易失性存储器和/或在信息处置系统102断电后保留数据的非易失性存储器的任何合适的选择和/或阵列。
如图1所示,存储器104上面可存储有操作系统106。操作系统106可包括被配置为管理和/或控制硬件资源(诸如存储器、处理器时间、磁盘空间以及输入和输出装置)的分配和使用的可执行指令的任何程序(或可执行指令的程序的集合),并且在此类硬件资源与由操作系统106托管的应用程序之间提供接口。另外,操作系统106可包括用于经由网络接口进行网络通信的网络堆叠的全部或一部分(例如,用于经由数据网络进行通信的网络接口108)。虽然操作系统106在图1中示出为存储在存储器104中,但在一些实施方案中,操作系统106可存储在处理器103可访问的存储介质中,并且操作系统106的有效部分可从此类存储介质传输到存储器104以由处理器103执行。
网络接口108可包括可操作以经由带内网络充当信息处置系统102与一个或多个其他信息处置系统之间的接口的一个或多个合适的系统、设备或装置。网络接口108可使信息处置系统102能够使用任何合适的传输协议和/或标准进行通信。在这些和其他实施方案中,网络接口108可以包括网络接口卡或“NIC”。在这些和其他实施方案中,网络接口108可以被启用为主板上的局域网(LAN)-(LOM)卡。
密码处理器115可通信地联接到处理器103和/或BIOS 105(例如,经由合适的通信总线)并且可包括被配置为对从处理器103、BIOS105和/或信息处置系统102的另一个组件传送到的数据实施加密操作的任何系统、装置或设备。在一些实施方案中,密码处理器115可与TPM规范、先前或后续规范和/或任何其他类似的规范兼容。在一些实施方案中,密码处理器115可被配置为生成随机数、产生加密密钥(例如,RSA密钥)、产生并维持信息处置系统102的硬件和软件组件的哈希密钥表、产生并维持与信息处置系统的硬件和软件组件相关联的配置参数、包装(例如,加密)密钥、未包装(例如,解密)密钥和/或存储密钥(例如,背书密钥、存储根密钥、证明身份密钥、存储密钥)。
管理控制器112可被配置为提供用于管理信息处置系统102的管理设施。此类管理可以由管理控制器112进行,即便信息处置系统102和/或主机系统98被断电或加电为待命状态。管理控制器112可包括与网络接口108分离并且物理上隔离的处理器113、存储器和网络接口118。
如图1所示,管理控制器112的处理器113可通信地联接到处理器103。此类联接可以是经由通用串行总线(USB)、系统管理总线(SMBus)和/或一个或多个其他通信通道进行。
网络接口118可联接到管理网络,如所示,所述管理网络可以与数据网络分离并物理上隔离。管理控制器112的网络接口118可包括可操作以经由带外管理网络充当管理控制器112与一个或多个其他信息处置系统之间的接口的任何合适的系统、设备或装置。网络接口118可使管理控制器112能够使用任何合适的传输协议和/或标准进行通信。在这些和其他实施方案中,网络接口118可包括网络接口卡或“NIC”。网络接口118可以是与网络接口108相同类型的装置,或者在其他实施方案中,它可以是不同类型的装置。
如上文所讨论,在一些实施方案中,主机系统98的处理器103可使用未验证的KCS接口来访问管理控制器112的处理器113。用更安全的通道替换该未验证的通信通道将是有利的。例如,在一些实施方案中,未验证的KCS接口可被停用或被移除,并且可仅允许经由更安全的通道进行访问。
因此,本公开的实施方案可包括用于在主机系统98与管理控制器112之间进行调停的额外组件,诸如双端口RAM芯片。出于本公开的目的,术语双端口RAM是指包括随机存取存储器的装置,所述随机存取存储器允许同时或基本上同时发生多个读取或写入,与一次仅允许一个存取的单端口RAM不同。通常,双端口RAM包括用于通信地联接到一个以上装置的电路和/或逻辑,使得多个装置可同时访问双端口RAM。
图2示出此类实施方案的所选组件。主机系统的处理器203经由密码处理器215联接到双端口RAM 232。双端口RAM 232还联接到管理控制器212(例如,联接到管理控制器212的处理器)。双端口RAM 232可实现为设置在主机系统内(例如,在主机系统的母板上)、在管理控制器212内或在任何其他合适位置的芯片。
双端口RAM 232可用于在密码处理器215与管理控制器212之间交换证书授权中心(CA)信息。这样,可建立可信通信通道以允许从在处理器203上执行的OS对管理控制器212进行
Figure BDA0003421622970000091
控制。
通过利用为安全通信而创建的该可信通道,OS可经由专门设计的
Figure BDA0003421622970000092
应用编程接口(API)来创建/>
Figure BDA0003421622970000093
访问凭证。随后可使用新的/>
Figure BDA0003421622970000094
访问凭证来访问任何其他可用的/>
Figure BDA0003421622970000095
API。
明确地说,在一些实施方案中可使用以下步骤来在OS与管理控制器212之间建立可信通道。
可如图2所示建立证书授权中心(例如,包括公钥和密钥或任何其他合适的加密架构)。例如,每次启动主机系统时,主机系统203可发送一个或多个命令(例如,依照TPM规范的命令),所述一个或多个命令被配置为致使密码处理器215建立CA。随后可将所创建的CA信息(例如,密钥对中的公钥)传输到双端口RAM 232。管理控制器212随后可从双端口RAM232取出CA信息并且为了
Figure BDA0003421622970000101
访问而安装CA。在一些实施方案中,双端口RAM 232可被配置为使得管理控制器212具有只读访问。
一旦可信通道建立,便可使用以下步骤以使用可信通道来从OS访问管理控制器212的
Figure BDA0003421622970000102
API。
在处理器203上执行的主机OS可发送一个或多个命令(例如,依照TPM规范的命令),所述一个或多个命令被配置为致使密码处理器215向OS发出访问令牌。密码处理器215可产生并返回访问令牌,所述访问令牌由密码处理器215用与所述CA相关联的私钥签名。CA的私钥受密码处理器215保护,并且所述私钥需要决不能暴露在密码处理器215之外。出于本公开的目的,术语令牌可以指可用于识别和/或访问目的的任何信息元素(例如,字符串)。例如,在一个实施方案中,令牌可以是JavaScript对象表示法(JSON)网络令牌(JWT)。
使用从密码处理器215接收到的令牌,主机处理器203可用所述令牌访问
Figure BDA0003421622970000103
API(参见下表1),以在管理控制器212上创建新账户(例如,具有随机或伪随机产生的账户凭证)。管理控制器212可通过对照它从双端口RAM 232检索到的公钥来检查令牌的签名来用CA验证令牌,如果令牌验证成功,则创建新账户。
Figure BDA0003421622970000104
Figure BDA0003421622970000111
表1.
在一些实施方案中,当重启动包括处理器203的主机系统时,可对双端口RAM 232进行清除。这可进一步增强此类实施方案的安全效益。
本公开涵盖了本领域的普通技术人员将理解的对本文中的示例性实施方案的所有改变、替代、变化、更改和修改。类似地,在适当的情况下,所附权利要求涵盖本领域的普通技术人员将理解的对本文的示例性实施方案的所有改变、替代、变化、更改和修改。此外,在所附权利要求中提到设备或系统或者设备或系统的组件被调适为、被布置为、能够、被配置为、被致能为、可操作来或操作以执行特定功能涵盖所述设备、系统或组件,无论其或该特定功能是否被激活、开启或解锁,只要该设备、系统或组件被如此调适、布置、能够、配置、致能、可操作或操作即可。
本文所叙述的所有实例和条件语言均意图用于帮助读者理解本发明和由发明人提供的推进本领域的概念的教学目的,并且应当解释为不限于此类具体叙述的实例和条件。虽然已详细地描述了本发明的实施方案,但是应理解,在不脱离本公开的精神和范畴的情况下,可以对其进行各种改变、替代和更改。

Claims (18)

1.一种信息处置系统,所述信息处置系统包括:
主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS);
管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;
密码处理器;以及
双端口随机存取存储器(RAM);
其中所述信息处置系统被配置为:
在所述密码处理器处产生包括公钥和私钥的密码密钥对;
将令牌从所述密码处理器传输到所述主机信息处置系统,其中用所述私钥对所述令牌签名;
将所述公钥从所述密码处理器传输到所述双端口RAM;
将所述公钥从所述双端口RAM传输到所述管理控制器;并且
基于用所述公钥对所述令牌的验证,准许从所述主机OS访问所述管理控制器。
2.如权利要求1所述的信息处置系统,其中准许所述访问包括在所述管理控制器处产生新的用户账户。
3.如权利要求2所述的信息处置系统,其中所述新的用户账户是Redfish账户。
4.如权利要求1所述的信息处置系统,其中所述管理控制器是基板管理控制器(BMC)。
5.如权利要求1所述的信息处置系统,其中所述管理控制器不能够经由任何未验证的通信通道从所述主机信息处置系统进行控制。
6.如权利要求1所述的信息处置系统,其中所述令牌是JavaScript对象表示法(JSON)网络令牌(JWT)。
7.一种方法,所述方法包括:
在信息处置系统的密码处理器处产生包括公钥和私钥的密码密钥对;
将令牌从所述密码处理器传输到所述信息处置系统的主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS),其中用所述私钥对所述令牌签名;
将所述公钥从所述密码处理器传输到所述信息处置系统的双端口随机存取存储器(RAM);
将所述公钥从所述双端口RAM传输到管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;以及
基于用所述公钥对所述令牌的验证,准许从所述主机OS访问所述管理控制器。
8.如权利要求7所述的方法,其中准许所述访问包括在所述管理控制器处产生新的用户账户。
9.如权利要求8所述的方法,其中所述新的用户账户是Redfish账户。
10.如权利要求7所述的方法,其中所述管理控制器是基板管理控制器(BMC)。
11.如权利要求7所述的方法,其中所述管理控制器不能经由任何未验证的通信通道从所述主机信息处置系统进行控制。
12.如权利要求7所述的方法,其中所述令牌是JavaScript对象表示法(JSON)网络令牌(JWT)。
13.一种包括非暂时性计算机可读介质的制品,所述非暂时性计算机可读介质上具有计算机可执行指令,所述计算机可执行指令能够由信息处置系统的处理器执行以:
在所述信息处置系统的密码处理器处产生包括公钥和私钥的密码密钥对;
将令牌从所述密码处理器传输到所述信息处置系统的主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS),其中用所述私钥对所述令牌签名;
将所述公钥从所述密码处理器传输到所述信息处置系统的双端口随机存取存储器(RAM);
将所述公钥从所述双端口RAM传输到管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;并且
基于用所述公钥对所述令牌的验证,准许从所述主机OS访问所述管理控制器。
14.如权利要求13所述的制品,其中准许所述访问包括在所述管理控制器处产生新的用户账户。
15.如权利要求14所述的制品,其中所述新的用户账户是Redfish账户。
16.如权利要求13所述的制品,其中所述管理控制器是基板管理控制器(BMC)。
17.如权利要求13所述的制品,其中所述管理控制器不能经由任何未验证的通信通道从所述主机信息处置系统进行控制。
18.如权利要求13所述的制品,其中所述令牌是JavaScript对象表示法(JSON)网络令牌(JWT)。
CN202111566038.1A 2021-12-20 2021-12-20 用于对管理控制器的os访问的安全通信通道 Pending CN116305060A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202111566038.1A CN116305060A (zh) 2021-12-20 2021-12-20 用于对管理控制器的os访问的安全通信通道
US17/567,007 US11985243B2 (en) 2021-12-20 2021-12-31 Secure communication channel for OS access to management controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111566038.1A CN116305060A (zh) 2021-12-20 2021-12-20 用于对管理控制器的os访问的安全通信通道

Publications (1)

Publication Number Publication Date
CN116305060A true CN116305060A (zh) 2023-06-23

Family

ID=86769355

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111566038.1A Pending CN116305060A (zh) 2021-12-20 2021-12-20 用于对管理控制器的os访问的安全通信通道

Country Status (1)

Country Link
CN (1) CN116305060A (zh)

Also Published As

Publication number Publication date
US20230198761A1 (en) 2023-06-22

Similar Documents

Publication Publication Date Title
EP3582129B1 (en) Technologies for secure hardware and software attestation for trusted i/o
US9147076B2 (en) System and method for establishing perpetual trust among platform domains
CN109804598B (zh) 信息处理的方法、系统及计算机可读介质
US9053305B2 (en) System and method for generating one-time password for information handling resource
US10523427B2 (en) Systems and methods for management controller management of key encryption key
US9563773B2 (en) Systems and methods for securing BIOS variables
US10366025B2 (en) Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
US11748520B2 (en) Protection of a secured application in a cluster
US10146952B2 (en) Systems and methods for dynamic root of trust measurement in management controller domain
US10860707B2 (en) Systems and methods for obfuscation of password key and dynamic key pool management
US20210255873A1 (en) Systems and methods for binding secondary operating system to platform basic input/output system
US11985243B2 (en) Secure communication channel for OS access to management controller
CN116305060A (zh) 用于对管理控制器的os访问的安全通信通道
US20230208651A1 (en) Automatic security authentication for access to management controller
US10778650B2 (en) Systems and methods for management domain attestation service
US20230237166A1 (en) Maintaining security during lockbox migration
US20230315866A1 (en) Securing data for dynamic environment
US20240129140A1 (en) Mutual authentication in edge computing
US11394539B2 (en) Persistent memory passphrase management
US11409883B1 (en) Binding customer-signed image to a specific platform
US20230239302A1 (en) Role-based access control for cloud features
US20220350930A1 (en) Key management for self-encrypting drives

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination