CN116305060A - 用于对管理控制器的os访问的安全通信通道 - Google Patents
用于对管理控制器的os访问的安全通信通道 Download PDFInfo
- Publication number
- CN116305060A CN116305060A CN202111566038.1A CN202111566038A CN116305060A CN 116305060 A CN116305060 A CN 116305060A CN 202111566038 A CN202111566038 A CN 202111566038A CN 116305060 A CN116305060 A CN 116305060A
- Authority
- CN
- China
- Prior art keywords
- information handling
- handling system
- management controller
- token
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims description 21
- 230000009977 dual effect Effects 0.000 claims abstract description 30
- 238000000034 method Methods 0.000 claims description 16
- 238000004519 manufacturing process Methods 0.000 claims description 6
- 241001290266 Sciaenops ocellatus Species 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 57
- 230000008901 benefit Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 230000004075 alteration Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Abstract
一种信息处置系统可包括:主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS);管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;密码处理器;以及双端口随机存取存储器(RAM)。所述信息处置系统可被配置为:在所述密码处理器处产生包括公钥和私钥的密码密钥对;将令牌从所述密码处理器传输到所述主机信息处置系统,其中用所述私钥对所述令牌签名;将所述公钥从所述密码处理器传输到所述双端口RAM;将所述公钥从所述双端口RAM传输到所述管理控制器;并且基于用所述公钥对所述令牌的验证,准许从所述主机OS访问所述管理控制器。
Description
技术领域
本公开大体上涉及信息处置系统,更明确地说,涉及允许从包括操作系统(OS)的主机系统安全访问管理控制器,诸如基板管理控制器(BMC)。
背景技术
随着信息的价值和使用不断增加,个人和企业寻求处理和存储信息的额外方法。用户可用的一个选项是信息处置系统。信息处置系统通常处理、编译、存储和/或传达用于商业、个人或其他目的的信息或数据,从而允许用户利用信息的价值。由于技术和信息处置需要和要求在不同的用户或应用之间有所不同,因此信息处置系统也可能关于以下方面有所不同:处置什么信息,如何处置信息,处理、存储或传达多少信息,以及可多快速且多高效地处理、存储或传达信息。信息处置系统的变化允许信息处置系统是通用的或者针对特定用户或特定用途(例如财务交易处理、航班预定、企业数据存储或全球通信)进行配置。另外,信息处置系统可包括可被配置为处理、存储和传达信息的多种硬件和软件组件,并且可包括一个或多个计算机系统、数据存储系统和联网系统。
超融合基础架构(HCI)是一种IT框架,其将存储、计算和联网组合到单个系统中,以试图降低数据中心的复杂性并提高可扩展性。超融合平台可包括用于虚拟化计算、软件定义存储和虚拟化联网的虚拟机管理程序,并且它们通常在标准的现成服务器上运行。一类HCI解决方案是Dell EMC VxRailTM系统。HCI系统的一些示例可在各种环境中操作(例如,HCI管理系统,诸如ESXiTM环境,或任何其他HCI管理系统)。HCI系统的一些示例可用作软件定义存储(SDS)集群系统(例如,SDS集群系统,诸如/>vSANTM系统,或任何其他SDS集群系统)。
在HCI背景中以及在其他背景中,管理控制器可用于各种系统管理任务。是被设计成提供简单且安全的管理功能性并且受许多管理控制器支持的通信标准。为了保护接口和所交换的数据,/>提供验证和加密,用于在现代数据中心环境中在网络上进行服务器管理。
然而,安装在服务器的主机系统本地的操作系统(OS)通常使用带内键盘控制器样式(KCS)接口来配置管理控制器和/或设置对管理控制器的访问授权。KCS接口提供对管理控制器的未验证的本地访问。因此,攻击者可经由KCS接口利用对主机系统的控制(例如,通过启动到安装在外部可移动存储装置上的OS)而控制管理控制器。
因此,使用安全的通信通道进行OS(或虚拟机管理程序)对管理控制器的访问替代经由KCS提供的未认证的访问将是有利的。如下文更详细地讨论,本公开的实施方案可经由使用密码处理器诸如TPM密码处理器可提供这样的安全通信通道。
应注意,本文讨论的各种元件在2021年9月22日发布的规范1.14(以下称为Redfish规范)中进行了描述,所描述的规范通过引用整体并入。理解了本公开的本领域普通技术人员将理解其对其他规范(例如,Redfish规范的先前或后续版本)的适用性。此外,一些实施方案可适用于/>以外的不同技术。
还应注意,本文讨论的各种元件在2011年3月1日发布的可信平台模块(TPM)主规范2级版本1.2,修订版116(以下称为TPM规范)中进行了描述,所描述的规范也通过引用整体并入。理解了本公开的本领域普通技术人员将理解其对其他规范(例如,TPM规范的先前或后续版本)的适用性。此外,一些实施方案可适用于TPM以外的不同技术。
请注意,本公开的背景技术部分中对技术的讨论未构成对现有技术状态的承认。除非清楚地且明白地限定,否则本文中不作这样的承认。
发明内容
根据本公开的教导,可减少或消除与安全地访问管理控制器相关联的缺点和问题。
根据本公开的实施方案,一种信息处置系统可包括:主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS);管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;密码处理器;以及双端口随机存取记忆体(RAM)。所述信息处置系统可被配置为:在所述密码处理器处产生包括公钥和私钥的密码密钥对;将令牌从所述密码处理器传输到所述主机信息处置系统,其中用所述私钥对所述令牌签名;将所述公钥从所述密码处理器传输到所述双端口RAM;将所述公钥从所述双端口RAM传输到所述管理控制器;并且基于用所述公钥对所述令牌的验证,准许从所述主机OS访问所述管理控制器。
根据本公开的这些和其他实施方案,一种方法可包括:在信息处置系统的密码处理器处产生包括公钥和私钥的密码密钥对;将令牌从所述密码处理器传输到所述信息处置系统的主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS),其中用所述私钥对所述令牌签名;将所述公钥从所述密码处理器传输到所述信息处置系统的双端口随机存取存储器(RAM);将所述公钥从所述双端口RAM传输到管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;并且基于用所述公钥对所述令牌的验证,准许从所述主机OS访问所述管理控制器。
根据本公开的这些和其他实施方案,一种制品可包括非暂时性计算机可读介质,所述非暂时性计算机可读介质上面具有计算机可执行指令,所述计算机可执行指令可由信息处置系统的处理器执行以:在所述信息处置系统的密码处理器处产生包括公钥和私钥的密码密钥对;将令牌从所述密码处理器传输到所述信息处置系统的主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS),其中用所述私钥对所述令牌签名;将所述公钥从所述密码处理器传输到所述信息处置系统的双端口随机存取存储器(RAM);将所述公钥从所述双端口RAM传输到管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;并且基于用所述公钥对所述令牌的验证,准许从所述主机OS访问所述管理控制器。
本领域的技术人员从本文中包括的附图、说明书和权利要求书中可以容易地看出本公开的技术优点。实施方案的目标和优点将至少通过在权利要求书中特别指出的元件、特征和组合来实现和达成。
应理解,前面的大体描述和接下来的详细描述均是示例并且是解释性的,并且不限制本公开陈述的权利要求。
附图说明
可以通过参考结合附图进行的以下详细描述来获得对当前的实施方案以及其优点的更全面理解,在附图中相同的附图标记指示相同的特征,并且其中:
图1示出根据本公开的实施方案的示例信息处置系统的框图;以及
图2示出了根据本公开的实施方案的信息处置系统的所选组件的框图。
具体实施方式
参看图1和图2能最好地理解优选实施方案以及其优点,其中相同的附图标记用于指示相似和对应的部分。
出于本公开的目的,术语“信息处置系统”可包括任何工具或工具集合,所述任何工具或工具集合可操作来计算、分类、处理、传输、接收、检索、创始、切换、存储、显示、表明、检测、记录、再现、处置或利用用于商业、科学、控制、娱乐或其他目的的任何形式的信息、情报或数据。例如,信息处置系统可以是个人计算机、个人数字助理(PDA)、消费型电子装置、网络存储装置、或任何其他合适的装置,并且可在大小、形状、性能、功能性和价格方面有所不同。信息处置系统可包括存储器、一个或多个处理资源,诸如中央处理单元(“CPU”)或者硬件或软件控制逻辑。信息处置系统的额外组件可包括一个或多个存储装置、用于与外部装置进行通信的一个或多个通信端口以及各种输入/输出(“I/O”)装置(诸如,键盘、鼠标和视频显示器)。信息处置系统还可以包括可操作来在各种硬件组件之间传输通信的一条或多条总线。
出于本公开的目的,当两个或更多个元件被称为彼此“联接”时,此类术语指示此类两个或更多个元件如在适用的情况下处于电子通信或机械连通,无论是直接还是间接连接,具有还是不具有中间元件都是如此。
当两个或更多个元件被称为彼此“可联接”时,此类术语指示它们能够联接在一起。
出于本公开的目的,术语“计算机可读介质”(例如,暂时性或非暂时性计算机可读介质)可以包括可以保留数据和/或指令一段时间的任何工具或工具集合。计算机可读介质可以包括但不限于:存储介质,诸如直接存取存储装置(例如,硬盘驱动器或软盘)、顺序存取存储装置(例如,磁带磁盘驱动器)、压缩光盘、CD-ROM、DVD、随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)和/或快闪存储器;通信介质,诸如电线、光纤、微波、无线电波和其他电磁和/或光学载波;和/或前述各者的任何组合。
出于本公开的目的,术语“信息处置资源”可广泛地指信息处置系统的任何组件系统、装置或设备,包括但不限于处理器、服务处理器、基本输入/输出系统、总线、存储器、I/O装置和/或接口、存储资源、网络接口、主板和/或信息处置系统的任何其他组件和/或元件。
出于本公开的目的,术语“管理控制器”可广泛地指对一个或多个其他信息处置系统提供管理功能性(通常是带外管理功能性)的信息处置系统。在一些实施方案中,管理控制器可以是以下各者(或可以是以下各者在的组成部分):服务处理器、基板管理控制器(BMC)、机箱管理控制器(CMC)或远程访问控制器(例如,Dell远程访问控制器(DRAC)或集成Dell远程访问控制器(iDRAC))。
图1示出了根据本公开的实施方案的示例信息处置系统102的框图。在一些实施方案中,信息处置系统102可以包括被配置为容纳多个服务器或“刀片”的服务器机箱。在其他实施方案中,信息处置系统102可以包括个人计算机(例如,台式计算机、膝上型计算机、移动计算机和/或笔记本计算机)。在其他实施方案中,信息处置系统102可以包括被配置为容纳多个物理磁盘驱动器和/或用于存储数据的其他计算机可读介质(其大体上可被称为“物理存储资源”)的存储装置外壳。如图1所示,信息处置系统102可以包括处理器103、通信地联接到处理器103的存储器104、通信地联接到处理器103的BIOS105(例如,UEFI BIOS)、通信地联接到处理器103的网络接口108以及通信地联接到处理器103的管理控制器112。
在操作中,处理器103、存储器104、BIOS 105和网络接口108可包括信息处置系统102的主机系统98的至少一部分。除了明确示出和描述的元件之外,信息处置系统102还可以包括一个或多个其他信息处置资源。
处理器103可包括被配置为解译和/或执行程序指令和/或过程数据的任何系统、装置或设备,并且可包括但不限于:微处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)或者被配置为解译和/或执行程序指令和/或过程数据的任何其他数字或模拟电路。在一些实施方案中,处理器103可解译和/或执行存储在存储器104和/或信息处理系统102的另一个组件中的程序指令和/或过程数据。
存储器104可通信地联接到处理器103,并且可包括被配置为保留程序指令和/或数据达一段时间的任何系统、装置或设备(例如,计算机可读介质)。存储器104可以包括RAM、EEPROM、PCMCIA卡、快闪存储器、磁存储装置、光磁存储装置或易失性存储器和/或在信息处置系统102断电后保留数据的非易失性存储器的任何合适的选择和/或阵列。
如图1所示,存储器104上面可存储有操作系统106。操作系统106可包括被配置为管理和/或控制硬件资源(诸如存储器、处理器时间、磁盘空间以及输入和输出装置)的分配和使用的可执行指令的任何程序(或可执行指令的程序的集合),并且在此类硬件资源与由操作系统106托管的应用程序之间提供接口。另外,操作系统106可包括用于经由网络接口进行网络通信的网络堆叠的全部或一部分(例如,用于经由数据网络进行通信的网络接口108)。虽然操作系统106在图1中示出为存储在存储器104中,但在一些实施方案中,操作系统106可存储在处理器103可访问的存储介质中,并且操作系统106的有效部分可从此类存储介质传输到存储器104以由处理器103执行。
网络接口108可包括可操作以经由带内网络充当信息处置系统102与一个或多个其他信息处置系统之间的接口的一个或多个合适的系统、设备或装置。网络接口108可使信息处置系统102能够使用任何合适的传输协议和/或标准进行通信。在这些和其他实施方案中,网络接口108可以包括网络接口卡或“NIC”。在这些和其他实施方案中,网络接口108可以被启用为主板上的局域网(LAN)-(LOM)卡。
密码处理器115可通信地联接到处理器103和/或BIOS 105(例如,经由合适的通信总线)并且可包括被配置为对从处理器103、BIOS105和/或信息处置系统102的另一个组件传送到的数据实施加密操作的任何系统、装置或设备。在一些实施方案中,密码处理器115可与TPM规范、先前或后续规范和/或任何其他类似的规范兼容。在一些实施方案中,密码处理器115可被配置为生成随机数、产生加密密钥(例如,RSA密钥)、产生并维持信息处置系统102的硬件和软件组件的哈希密钥表、产生并维持与信息处置系统的硬件和软件组件相关联的配置参数、包装(例如,加密)密钥、未包装(例如,解密)密钥和/或存储密钥(例如,背书密钥、存储根密钥、证明身份密钥、存储密钥)。
管理控制器112可被配置为提供用于管理信息处置系统102的管理设施。此类管理可以由管理控制器112进行,即便信息处置系统102和/或主机系统98被断电或加电为待命状态。管理控制器112可包括与网络接口108分离并且物理上隔离的处理器113、存储器和网络接口118。
如图1所示,管理控制器112的处理器113可通信地联接到处理器103。此类联接可以是经由通用串行总线(USB)、系统管理总线(SMBus)和/或一个或多个其他通信通道进行。
网络接口118可联接到管理网络,如所示,所述管理网络可以与数据网络分离并物理上隔离。管理控制器112的网络接口118可包括可操作以经由带外管理网络充当管理控制器112与一个或多个其他信息处置系统之间的接口的任何合适的系统、设备或装置。网络接口118可使管理控制器112能够使用任何合适的传输协议和/或标准进行通信。在这些和其他实施方案中,网络接口118可包括网络接口卡或“NIC”。网络接口118可以是与网络接口108相同类型的装置,或者在其他实施方案中,它可以是不同类型的装置。
如上文所讨论,在一些实施方案中,主机系统98的处理器103可使用未验证的KCS接口来访问管理控制器112的处理器113。用更安全的通道替换该未验证的通信通道将是有利的。例如,在一些实施方案中,未验证的KCS接口可被停用或被移除,并且可仅允许经由更安全的通道进行访问。
因此,本公开的实施方案可包括用于在主机系统98与管理控制器112之间进行调停的额外组件,诸如双端口RAM芯片。出于本公开的目的,术语双端口RAM是指包括随机存取存储器的装置,所述随机存取存储器允许同时或基本上同时发生多个读取或写入,与一次仅允许一个存取的单端口RAM不同。通常,双端口RAM包括用于通信地联接到一个以上装置的电路和/或逻辑,使得多个装置可同时访问双端口RAM。
图2示出此类实施方案的所选组件。主机系统的处理器203经由密码处理器215联接到双端口RAM 232。双端口RAM 232还联接到管理控制器212(例如,联接到管理控制器212的处理器)。双端口RAM 232可实现为设置在主机系统内(例如,在主机系统的母板上)、在管理控制器212内或在任何其他合适位置的芯片。
明确地说,在一些实施方案中可使用以下步骤来在OS与管理控制器212之间建立可信通道。
可如图2所示建立证书授权中心(例如,包括公钥和密钥或任何其他合适的加密架构)。例如,每次启动主机系统时,主机系统203可发送一个或多个命令(例如,依照TPM规范的命令),所述一个或多个命令被配置为致使密码处理器215建立CA。随后可将所创建的CA信息(例如,密钥对中的公钥)传输到双端口RAM 232。管理控制器212随后可从双端口RAM232取出CA信息并且为了访问而安装CA。在一些实施方案中,双端口RAM 232可被配置为使得管理控制器212具有只读访问。
在处理器203上执行的主机OS可发送一个或多个命令(例如,依照TPM规范的命令),所述一个或多个命令被配置为致使密码处理器215向OS发出访问令牌。密码处理器215可产生并返回访问令牌,所述访问令牌由密码处理器215用与所述CA相关联的私钥签名。CA的私钥受密码处理器215保护,并且所述私钥需要决不能暴露在密码处理器215之外。出于本公开的目的,术语令牌可以指可用于识别和/或访问目的的任何信息元素(例如,字符串)。例如,在一个实施方案中,令牌可以是JavaScript对象表示法(JSON)网络令牌(JWT)。
使用从密码处理器215接收到的令牌,主机处理器203可用所述令牌访问API(参见下表1),以在管理控制器212上创建新账户(例如,具有随机或伪随机产生的账户凭证)。管理控制器212可通过对照它从双端口RAM 232检索到的公钥来检查令牌的签名来用CA验证令牌,如果令牌验证成功,则创建新账户。
表1.
在一些实施方案中,当重启动包括处理器203的主机系统时,可对双端口RAM 232进行清除。这可进一步增强此类实施方案的安全效益。
本公开涵盖了本领域的普通技术人员将理解的对本文中的示例性实施方案的所有改变、替代、变化、更改和修改。类似地,在适当的情况下,所附权利要求涵盖本领域的普通技术人员将理解的对本文的示例性实施方案的所有改变、替代、变化、更改和修改。此外,在所附权利要求中提到设备或系统或者设备或系统的组件被调适为、被布置为、能够、被配置为、被致能为、可操作来或操作以执行特定功能涵盖所述设备、系统或组件,无论其或该特定功能是否被激活、开启或解锁,只要该设备、系统或组件被如此调适、布置、能够、配置、致能、可操作或操作即可。
本文所叙述的所有实例和条件语言均意图用于帮助读者理解本发明和由发明人提供的推进本领域的概念的教学目的,并且应当解释为不限于此类具体叙述的实例和条件。虽然已详细地描述了本发明的实施方案,但是应理解,在不脱离本公开的精神和范畴的情况下,可以对其进行各种改变、替代和更改。
Claims (18)
1.一种信息处置系统,所述信息处置系统包括:
主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS);
管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;
密码处理器;以及
双端口随机存取存储器(RAM);
其中所述信息处置系统被配置为:
在所述密码处理器处产生包括公钥和私钥的密码密钥对;
将令牌从所述密码处理器传输到所述主机信息处置系统,其中用所述私钥对所述令牌签名;
将所述公钥从所述密码处理器传输到所述双端口RAM;
将所述公钥从所述双端口RAM传输到所述管理控制器;并且
基于用所述公钥对所述令牌的验证,准许从所述主机OS访问所述管理控制器。
2.如权利要求1所述的信息处置系统,其中准许所述访问包括在所述管理控制器处产生新的用户账户。
3.如权利要求2所述的信息处置系统,其中所述新的用户账户是Redfish账户。
4.如权利要求1所述的信息处置系统,其中所述管理控制器是基板管理控制器(BMC)。
5.如权利要求1所述的信息处置系统,其中所述管理控制器不能够经由任何未验证的通信通道从所述主机信息处置系统进行控制。
6.如权利要求1所述的信息处置系统,其中所述令牌是JavaScript对象表示法(JSON)网络令牌(JWT)。
7.一种方法,所述方法包括:
在信息处置系统的密码处理器处产生包括公钥和私钥的密码密钥对;
将令牌从所述密码处理器传输到所述信息处置系统的主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS),其中用所述私钥对所述令牌签名;
将所述公钥从所述密码处理器传输到所述信息处置系统的双端口随机存取存储器(RAM);
将所述公钥从所述双端口RAM传输到管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;以及
基于用所述公钥对所述令牌的验证,准许从所述主机OS访问所述管理控制器。
8.如权利要求7所述的方法,其中准许所述访问包括在所述管理控制器处产生新的用户账户。
9.如权利要求8所述的方法,其中所述新的用户账户是Redfish账户。
10.如权利要求7所述的方法,其中所述管理控制器是基板管理控制器(BMC)。
11.如权利要求7所述的方法,其中所述管理控制器不能经由任何未验证的通信通道从所述主机信息处置系统进行控制。
12.如权利要求7所述的方法,其中所述令牌是JavaScript对象表示法(JSON)网络令牌(JWT)。
13.一种包括非暂时性计算机可读介质的制品,所述非暂时性计算机可读介质上具有计算机可执行指令,所述计算机可执行指令能够由信息处置系统的处理器执行以:
在所述信息处置系统的密码处理器处产生包括公钥和私钥的密码密钥对;
将令牌从所述密码处理器传输到所述信息处置系统的主机信息处置系统,所述主机信息处置系统被配置为执行主机操作系统(OS),其中用所述私钥对所述令牌签名;
将所述公钥从所述密码处理器传输到所述信息处置系统的双端口随机存取存储器(RAM);
将所述公钥从所述双端口RAM传输到管理控制器,所述管理控制器被配置为提供对所述信息处置系统的带外管理;并且
基于用所述公钥对所述令牌的验证,准许从所述主机OS访问所述管理控制器。
14.如权利要求13所述的制品,其中准许所述访问包括在所述管理控制器处产生新的用户账户。
15.如权利要求14所述的制品,其中所述新的用户账户是Redfish账户。
16.如权利要求13所述的制品,其中所述管理控制器是基板管理控制器(BMC)。
17.如权利要求13所述的制品,其中所述管理控制器不能经由任何未验证的通信通道从所述主机信息处置系统进行控制。
18.如权利要求13所述的制品,其中所述令牌是JavaScript对象表示法(JSON)网络令牌(JWT)。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111566038.1A CN116305060A (zh) | 2021-12-20 | 2021-12-20 | 用于对管理控制器的os访问的安全通信通道 |
US17/567,007 US11985243B2 (en) | 2021-12-20 | 2021-12-31 | Secure communication channel for OS access to management controller |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111566038.1A CN116305060A (zh) | 2021-12-20 | 2021-12-20 | 用于对管理控制器的os访问的安全通信通道 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116305060A true CN116305060A (zh) | 2023-06-23 |
Family
ID=86769355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111566038.1A Pending CN116305060A (zh) | 2021-12-20 | 2021-12-20 | 用于对管理控制器的os访问的安全通信通道 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116305060A (zh) |
-
2021
- 2021-12-20 CN CN202111566038.1A patent/CN116305060A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230198761A1 (en) | 2023-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3582129B1 (en) | Technologies for secure hardware and software attestation for trusted i/o | |
US9147076B2 (en) | System and method for establishing perpetual trust among platform domains | |
CN109804598B (zh) | 信息处理的方法、系统及计算机可读介质 | |
US9053305B2 (en) | System and method for generating one-time password for information handling resource | |
US10523427B2 (en) | Systems and methods for management controller management of key encryption key | |
US9563773B2 (en) | Systems and methods for securing BIOS variables | |
US10366025B2 (en) | Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources | |
US11909882B2 (en) | Systems and methods to cryptographically verify an identity of an information handling system | |
US11748520B2 (en) | Protection of a secured application in a cluster | |
US10146952B2 (en) | Systems and methods for dynamic root of trust measurement in management controller domain | |
US10860707B2 (en) | Systems and methods for obfuscation of password key and dynamic key pool management | |
US20210255873A1 (en) | Systems and methods for binding secondary operating system to platform basic input/output system | |
US11985243B2 (en) | Secure communication channel for OS access to management controller | |
CN116305060A (zh) | 用于对管理控制器的os访问的安全通信通道 | |
US20230208651A1 (en) | Automatic security authentication for access to management controller | |
US10778650B2 (en) | Systems and methods for management domain attestation service | |
US20230237166A1 (en) | Maintaining security during lockbox migration | |
US20230315866A1 (en) | Securing data for dynamic environment | |
US20240129140A1 (en) | Mutual authentication in edge computing | |
US11394539B2 (en) | Persistent memory passphrase management | |
US11409883B1 (en) | Binding customer-signed image to a specific platform | |
US20230239302A1 (en) | Role-based access control for cloud features | |
US20220350930A1 (en) | Key management for self-encrypting drives |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |