CN116781251A - 安全远程复位 - Google Patents

安全远程复位 Download PDF

Info

Publication number
CN116781251A
CN116781251A CN202310211067.9A CN202310211067A CN116781251A CN 116781251 A CN116781251 A CN 116781251A CN 202310211067 A CN202310211067 A CN 202310211067A CN 116781251 A CN116781251 A CN 116781251A
Authority
CN
China
Prior art keywords
random number
remote machine
digital signature
data communication
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310211067.9A
Other languages
English (en)
Inventor
Y·伊特金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mellanox Technologies Ltd
Original Assignee
Mellanox Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mellanox Technologies Ltd filed Critical Mellanox Technologies Ltd
Publication of CN116781251A publication Critical patent/CN116781251A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4416Network booting; Remote initial program loading [RIPL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开涉及安全远程复位。在一个实施例中,一种系统包括数据通信设备,该数据通信设备包括:用于从远程机器接收随机数提供请求的网络接口;处理核;处理电路,其用于生成随机数,用数据通信设备的私钥对随机数进行签名,产生第一数字签名,向远程机器提供随机数和第一数字签名,从远程机器接收包括用远程机器的私钥签名的随机数的第二数字签名的安全复位请求,用远程机器的公钥验证第二数字签名,以验证远程机器提供了安全复位请求并且由第二数字签名签名的随机数与提供给远程机器的随机数相同,并且响应于第二数字签名的验证向处理核发出复位命令以重启。

Description

安全远程复位
技术领域
本发明涉及计算机系统,特别地,但不排他地,涉及处理器的安全重启(reboot)。
背景技术
SmartNIC可包括可编程加速器,使数据中心联网、安全和存储高效灵活。SmartNIC从服务器CPU卸载了管理现代分布式应用程序所需的一系列作业。它们可以打包各种连接的、通常可配置的单元,这些单元在数据分组流经数据中心时决定如何处理和路由数据分组。
大多数可配置单元都是称为加速器的专用硬件单元,它们比CPU更有效地运行通信作业。有些是灵活的可编程内核,用户可以对其进行编程,以处理不断变化的需求,并随着网络协议的发展而跟上网络协议。加速器和可编程内核的这种结合有助于SmartNIC提供性能和灵活性。
公司生产SmartNIC,诸如Bluefield-3,可处理一系列网络、安全和存储作业。例如,SmartNIC可以加速流行的和定制的软件定义的网络堆栈,通过在线加密/解密提供安全性,启用防火墙和硬件信任根以实现安全引导,运行流行的安全协议,如传输层安全(Transport Layer Security,TLS)、IP安全和MAC安全,处理存储和数据访问协议,如RoCE、GPUDirect、NVM Express和传输控制协议,并通过单根输入/输出(I/O)虚拟化以及虚拟交换和路由支持虚拟化数据中心。
发明内容
根据本公开的一个实施例,一种包括数据通信设备系统,所述数据通信设备包括:网络接口,用于通过网络从远程机器接收随机数提供请求;至少一个处理核;处理电路,用于:生成随机数;用所述数据通信设备的私钥对所述随机数进行签名,产生所述随机数的第一数字签名;向所述远程机器提供所述随机数和所述第一数字签名;从所述远程机器接收安全复位请求,所述安全复位请求包括由所述远程机器用所述远程机器的私钥签名的所述随机数的第二数字签名;用所述远程机器的公钥验证所述第二数字签名,以验证所述远程机器提供了所述安全复位请求并且由所述第二数字签名签名的所述随机数与提供给所述远程机器的所述随机数相同;以及响应于所述第二数字签名的所述验证,向所述至少一个处理核发出复位命令以重启。
此外,根据本公开的实施例,所述处理电路用于在第一阶段签名并提供所述随机数,并且在第二阶段从所述远程机器接收所述安全复位请求。
还根据本公开的实施例,所述处理电路用于响应于所述第二数字签名的验证而删除所述随机数,以防止基于所述随机数的重放攻击。
此外,根据本公开的实施例,所述数据通信设备重启所述至少一个处理核,而不重启连接到所述数据通信设备的任何主机设备的任何CPU。
此外,根据本公开的实施例,所述处理电路包括LAN上唤醒(WoL)检测器,用于检测从所述远程机器接收到所述安全复位请求。
进一步根据本公开的实施例,所述处理电路包括至少一个精简指令集计算机RISC处理器,用于运行固件以:用所述数据通信设备的所述私钥对所述随机数进行签名,产生所述随机数的所述第一数字签名;向所述远程机器提供所述随机数和所述第一数字签名;从所述远程机器接收所述安全复位请求,所述安全复位请求包括由所述远程机器用所述远程机器的所述私钥签名的所述随机数的所述第二数字签名;用所述远程机器的所述公钥验证所述第二数字签名,以验证所述远程机器提供了所述安全复位请求并且由所述第二数字签名签名的所述随机数与提供给所述远程机器的所述随机数相同;以及响应于所述第二数字签名的验证,向所述至少一个处理核发出所述复位命令以重启。
还根据本公开的实施例,所述处理电路包括至少一个硬件加速器,用于执行以下中的任何一个或更多个:生成所述随机数;检测从所述远程机器接收到所述安全复位请求;用所述数据通信设备的所述私钥对所述随机数进行签名;以及用所述远程机器的所述公钥验证所述第二数字签名。
此外,根据本公开的实施例,所述处理电路用于响应于所述至少一个处理核被重启而向远程设备发送通知。
另外,根据本公开的实施例,至少一个处理核包括多个处理核。
进一步根据本公开的实施例,数据通信设备包括数据处理单元(DPU),该数据处理单元包括:网络接口控制器;所述网络接口;所述至少一个处理核;和所述处理电路。
进一步根据本公开的一个实施例,该系统包括远程机器,用于:生成所述随机数提供请求;向所述数据通信设备发送所述随机数提供请求;从所述数据通信设备接收所述随机数和所述第一数字签名;响应于所述数据通信设备的公钥和所述随机数来验证所述第一数字签名;用所述远程机器的所述私钥对所述随机数进行签名,产生所述第二数字签名;生成包括所述第二数字签名的所述安全复位请求;以及向所述数据通信设备发送所述安全复位请求。
此外,根据本公开的实施例,远程机器用于在稍后阶段对所述随机数进行签名并生成所述安全复位请求。
另外,根据本公开的实施例,远程机器用于对要使用LAN上唤醒WoL检测器检测的所述安全复位请求进行分组。
进一步根据本公开的一个实施例,远程机器被配置成在稍后阶段对所述随机数进行签名并生成所述安全复位请求。
进一步根据本公开的实施例,远程机器被配置成对要使用LAN上唤醒WoL检测器检测的所述安全复位请求进行分组。
此外,根据本公开的实施例,处理电路被配置成在第一阶段签名并提供所述随机数,并且在第二阶段从所述远程机器接收所述安全复位请求。
另外,根据本公开的实施例,处理电路被配置成响应于所述第二数字签名的验证而删除所述随机数,以防止基于所述随机数的重放攻击。
进一步根据本公开的实施例,数据通信设备被配置成重启所述至少一个处理核,而不重启连接到所述数据通信设备的任何主机设备的任何CPU。
进一步根据本公开的实施例,处理电路被配置成响应于所述至少一个处理核被重启而向远程设备发送通知。
根据本公开的另一实施例,一种包括远程机器,包括:网络接口,其与数据通信设备共享数据;以及处理电路,用于:生成随机数提供请求;通过网络经由所述网络接口向所述数据通信设备发送所述随机数提供请求;从所述数据通信设备接收随机数和由所述数据通信设备用所述数据通信设备的私钥签名的所述随机数的第一数字签名;响应于所述数据通信设备的公钥和所述随机数来验证所述第一数字签名;用所述远程机器的私钥对所述随机数进行签名,产生第二数字签名;生成包括所述第二数字签名的安全复位请求;以及通过所述网络经由所述网络接口向所述数据通信设备发送所述安全复位请求。
根据本公开的又一实施例,一种安全复位方法,包括:通过网络从远程机器接收随机数提供请求;生成随机数;用数据通信设备的私钥对所述随机数进行签名,产生所述随机数的第一数字签名;将所述随机数和所述第一数字签名提供给所述远程机器;从所述远程机器接收安全复位请求,所述安全复位请求包括由所述远程机器用所述远程机器的私钥签名的所述随机数的第二数字签名;用所述远程机器的公钥验证所述第二数字签名,以验证所述远程机器提供了所述安全复位请求并且由所述第二数字签名进行签名的所述随机数与提供给所述远程机器的所述随机数相同;以及响应于所述第二数字签名的所述验证,向至少一个处理核发出复位命令以重启。
根据本公开的又一实施例,一种安全复位方法,包括:在远程机器处生成随机数提供请求;通过网络向数据通信设备发送所述随机数提供请求;从所述数据通信设备接收随机数和由所述数据通信设备用所述数据通信设备的私钥签名的所述随机数的第一数字签名;响应于所述数据通信设备的公钥和所述随机数来验证所述第一数字签名;用所述远程机器的私钥对所述随机数进行签名,产生第二数字签名;生成安全复位请求,所述安全复位请求包括所述第二数字签名;以及通过所述网络向所述数据通信设备发送所述安全复位请求。
附图说明
结合附图,从下面的详细描述中可以理解本发明,其中:
图1是根据本发明的实施例构造和操作的安全复位系统的框图视图;
图2是示出图1的系统的操作方法的信息流图;
图3是包括由图1的系统中的数据处理设备执行的方法中的步骤的流程图;以及
图4是包括由图1的系统中的远程机器执行的方法中的步骤的流程图。
具体实施方式
概述
如前所述,也称为数据处理单元(DPU)的SmartNIC可以包括网络接口控制器(包括物理层(PHY)单元和MAC单元)、加速器和处理器(例如,核处理器)。各种组件可以在相同的硅上实现,或者使用安装在印刷电路板上的不同芯片来实现。
DPU可能需要通过向DPU发送复位命令来远程复位(例如,重启),以例如安装新软件或在DPU响应较少或无响应时处理问题。为了防止设备的非法复位,需要安全地执行复位过程。
DPU可以连接到一个或更多个主机设备(例如,在单主机或多主机环境中)。DPU可以由网络提供商管理,而主机可以由一个或更多个不同的实体管理、拥有或租赁。因此,在主机和连接的DPU之间强制分离可能很重要。例如,在云环境中,主机可能出租给一个或更多个租户,而网络基础设施(包括DPU)由不想向租户提供网络基础设施控制权的数据中心所有者拥有。这引起了信任和安全问题,因为数据中心所有者不希望任何实体发出命令来复位DPU。因此,复位DPU可能需要在不复位所连接的主机设备的情况下并且以安全的方式来执行。
本发明的实施例通过提供一种安全的远程复位系统和方法来解决上述问题中的至少一些问题。在第一(设置)阶段,远程机器向DPU请求一个随机数(通常是特定于设备的一次性使用)。DPU使用DPU的私钥生成随机或伪随机随机数以及随机数的数字签名。DPU将随机数和数字签名发送到远程机器。远程机器接收随机数和数字签名,并通过使用提供的随机数和DPU的相应公钥检查数字签名来验证随机数是由DPU生成的。
在稍后阶段,当期望复位(即,重启)DPU或DPU的一个或更多个处理器时,远程机器用远程设备的私钥对随机数进行签名,产生包括在发送到DPU的安全复位请求中的签名。DPU接收安全复位请求,并使用远程设备的相应公钥和DPU存储的随机数来验证安全复位请求中包括的签名,以确保远程设备用于生成签名的随机数与DPU先前提供的随机数相同,并且安全复位请求源自远程设备。在验证签名后,DPU向DPU的一个或更多个处理器发出复位命令以进行自复位。DPU存储的随机数通常被删除,以防止基于随机数的重放攻击,因此同一个随机数不能被使用超过一次。复位完成后,DPU会向远程机器发送通知,确认复位已经发生。
系统描述
现在参考图1,其是根据本发明的实施例构造和操作的安全复位系统10的框图视图。
安全复位系统10包括数据通信设备12和远程机器14。数据通信设备12和远程机器14可以经由网络42连接。远程机器14包括与数据通信设备12共享数据网络接口44和处理电路46,参考图4更详细地进行了描述。数据通信设备12可以经由合适的接口连接到一个或更多个主机设备16(为了简单起见,仅示出一个)。每个主机设备16可以包括中央处理单元18。
数据通信设备12包括处理电路20、网络接口22和一个或更多个处理核24,例如ARM处理核。处理核24运行它自己的操作系统,并且与主机设备16的中央处理单元18分离。处理电路20包括:网络接口控制器26,其可以包括PHY和MAC单元;LAN上唤醒(Wake-on-LAN,WoL)检测器28;一个或更多个硬件加速器36;以及被配置成运行固件32的一个或更多个精简指令集计算机(RISC)处理器30(或任何其他合适的处理器)。
LAN上唤醒(WoL)是一种以太网或令牌环计算机网络标准,允许通过网络消息打开或唤醒计算机或处理器。网络消息通常由连接到同一局域网的设备上执行的程序发送到目标计算机或处理器。LAN上唤醒检测器28被配置成识别WoL类型分组,通常不降低NIC的性能。因此,LAN上唤醒检测器28可用于自动检测WoL型分组。WoL类型分组可以包括确保流的安全性的附加信息。
在一些实施例中,数据通信设备12包括数据处理单元(DPU)34(例如,SmartNIC),其包括处理核24、处理电路20(其包括网络接口控制器26、LAN上唤醒检测器28、精简指令集计算机处理器30)和网络接口22。在其他实施例中,数据通信设备12被实现为由嵌入式CPU(例如,处理核24)管理的交换机,并且交换机被配置成复位嵌入式CPU。
现在参考图2,图2是示出图1的系统10的操作方法的信息流图200。还参考图3,图3是流程图300,其包括由图1的系统10中的数据处理设备12执行的方法中的步骤。
网络接口22被配置成通过网络42(框302)从远程机器14接收随机数提供请求(框202)。处理电路20被配置成生成随机数(框304)(例如通过生成随机或伪随机数)并将随机数存储在数据通信设备12的存储器(未示出)中以供以后检索。处理电路20被配置成用数据通信设备12的私钥对随机数进行签名,产生随机数的第一数字签名(框306)。处理电路20被配置成通过网络42(框308)向远程机器14提供随机数和第一数字签名(框204)。
处理电路20被配置成从远程机器14接收安全复位请求(框206),该安全复位请求包括由远程机器14用远程机器14的私钥和可选的随机数签名的随机数的第二数字签名(框310)。在一些实施例中,安全复位请求(框206)被生成为可由LAN上唤醒检测器28检测,该LAN上唤醒检测器28被配置成检测从远程机器14(框312)接收到安全复位请求(框206)。在一些实施例中,硬件加速器36可以被配置成检测来自远程机器14的安全复位请求(框206)的接收。
处理电路20被配置成用远程机器14的公钥(对应于上述远程机器14的私钥)和由数据通信设备12存储的随机数来验证第二数字签名(在安全复位请求(框206)中接收),以验证远程机器14提供了安全复位请求(框206),并且由第二数字签名签名的随机数是先前提供给远程机器14(框314)的相同随机数。
处理电路20可选地被配置成响应于第二数字签名的验证而删除所存储的随机数,以防止基于随机数的重放攻击,使得相同的随机数不能被使用超过一次(框316)。处理电路20被配置成向处理核24发出复位命令(框208),以响应于第二数字签名(框318)的验证而重启。数据通信设备12将重启处理核24,而不重启连接到数据通信设备12的任何主机设备的任何CPU。数据通信设备12的处理电路20被配置成从处理核24接收指示处理核24已经被复位(例如,重启)的“活动”状态更新(框210)。处理电路20被配置成响应于处理核24被重启(框320)而向远程设备14发送通知(框212)。
在一些实施例中,框302-308的步骤在该方法的第一阶段中执行,而框310-320的步骤在该方法的第二阶段中执行。
在一些实施例中,RISC处理器30运行固件32,固件32被配置成执行框304-320的步骤中的任何一个或更多个。在一些实施例中,加速器被配置成执行框304、306、314或316的步骤中的任何一个或更多个。
在实践中,处理电路20的一些或所有功能可以组合在单个物理组件中,或者可选地,使用多个物理组件来实现。这些物理组件可包括硬连线或可编程设备,或两者的组合。在一些实施例中,处理电路20的至少一些功能可以由可编程处理器在合适软件的控制下执行。该软件可以例如通过网络以电子形式下载到设备。可替换地或附加地,软件可以存储在有形的、非暂时性的计算机可读存储介质中,例如光学、磁性或电子存储器。
现在参考图4,图4是流程图400,其包括由图1的系统10中的远程机器14执行的方法中的步骤。还参考图2。
远程机器14的处理电路46被配置成生成随机数提供请求(框202)并将随机数提供请求(框202)发送到数据通信设备12(框402)。处理电路46被配置成从数据通信设备12(框404)接收随机数和第一数字签名(框204)。处理电路46被配置成响应于数据通信设备12的公钥(对应于用于生成第一数字签名的数据通信设备12的私钥)和随机数来验证第一数字签名(框406)。处理电路46被配置成用远程机器的私钥对随机数签名,产生第二数字签名(框408)。处理电路46被配置成生成安全复位请求(框206),该请求包括第二数字签名(框410),并且可选地包括随机数(最初由数据通信设备12的处理电路20生成)。处理电路46被配置成将要使用LAN上唤醒(WoL)检测器28(框412)检测的安全复位请求(框206)进行分组。处理电路46被配置成向数据通信设备12(框414)发送安全复位请求(框206)。
处理电路46将在图4的方法的初始阶段中执行框402-406的步骤,并且在图4的方法的后期阶段中执行框408-414的步骤。可以定期刷新随机数查询以防止重放攻击。一旦随机数被用于执行安全复位,随机数通常变得陈旧,并且由处理电路46生成新的随机数查询。
在实践中,处理电路46的一些或所有功能可以组合在单个物理组件中,或者可选地,使用多个物理组件来实现。这些物理组件可包括硬连线或可编程设备,或两者的组合。在一些实施例中,处理电路46的至少一些功能可以由可编程处理器在合适软件的控制下执行。该软件可以例如通过网络以电子形式下载到设备。可替换地或附加地,软件可以存储在有形的、非暂时性的计算机可读存储介质中,例如光学、磁性或电子存储器。
为了清楚起见,在单独实施例的上下文中描述的本发明的各种特征也可以在单个实施例中组合提供。相反,为了简洁起见,在单个实施例的上下文中描述的本发明的各种特征也可以单独提供或以任何合适的子组合提供。
上面描述的实施例以示例的方式引用,并且本发明不受上面已经特别示出和描述的内容的限制。相反,本发明的范围包括上述各种特征的组合和子组合,以及本领域技术人员在阅读前述描述时会想到的、现有技术中未公开的变化和修改。

Claims (22)

1.一种包括数据通信设备的系统,所述数据通信设备包括:
网络接口,用于通过网络从远程机器接收随机数提供请求;
至少一个处理核;以及
处理电路,用于:
生成随机数;
用所述数据通信设备的私钥对所述随机数进行签名,产生所述随机数的第一数字签名;
向所述远程机器提供所述随机数和所述第一数字签名;
从所述远程机器接收安全复位请求,所述安全复位请求包括由所述远程机器用所述远程机器的私钥签名的所述随机数的第二数字签名;
用所述远程机器的公钥验证所述第二数字签名,以验证所述远程机器提供了所述安全复位请求并且由所述第二数字签名签名的所述随机数与提供给所述远程机器的所述随机数相同;以及
响应于所述第二数字签名的所述验证,向所述至少一个处理核发出复位命令以重启。
2.根据权利要求1所述的系统,其中所述处理电路用于在第一阶段签名并提供所述随机数,并且在第二阶段从所述远程机器接收所述安全复位请求。
3.根据权利要求1所述的系统,其中所述处理电路用于响应于所述第二数字签名的验证而删除所述随机数,以防止基于所述随机数的重放攻击。
4.根据权利要求1所述的系统,其中所述数据通信设备重启所述至少一个处理核,而不重启连接到所述数据通信设备的任何主机设备的任何CPU。
5.根据权利要求1所述的系统,其中所述处理电路包括LAN上唤醒WoL检测器,用于检测从所述远程机器接收到所述安全复位请求。
6.根据权利要求1所述的系统,其中所述处理电路包括至少一个精简指令集计算机RISC处理器,用于运行固件以:
用所述数据通信设备的所述私钥对所述随机数进行签名,产生所述随机数的所述第一数字签名;
向所述远程机器提供所述随机数和所述第一数字签名;
从所述远程机器接收所述安全复位请求,所述安全复位请求包括由所述远程机器用所述远程机器的所述私钥签名的所述随机数的所述第二数字签名;
用所述远程机器的所述公钥验证所述第二数字签名,以验证所述远程机器提供了所述安全复位请求并且由所述第二数字签名签名的所述随机数与提供给所述远程机器的所述随机数相同;以及
响应于所述第二数字签名的验证,向所述至少一个处理核发出所述复位命令以重启。
7.根据权利要求1所述的系统,其中所述处理电路包括至少一个硬件加速器,用于执行以下中的任何一个或更多个:
生成所述随机数;
检测从所述远程机器接收到所述安全复位请求;
用所述数据通信设备的所述私钥对所述随机数进行签名;以及
用所述远程机器的所述公钥验证所述第二数字签名。
8.根据权利要求1所述的系统,其中所述处理电路用于响应于所述至少一个处理核被重启而向远程设备发送通知。
9.根据权利要求1所述的系统,其中所述至少一个处理核包括多个处理核。
10.根据权利要求1所述的系统,其中所述数据通信设备包括数据处理单元DPU,所述数据处理单元包括:网络接口控制器;所述网络接口;所述至少一个处理核;和所述处理电路。
11.根据权利要求1所述的系统,进一步包括所述远程机器,用于:
生成所述随机数提供请求;
向所述数据通信设备发送所述随机数提供请求;
从所述数据通信设备接收所述随机数和所述第一数字签名;
响应于所述数据通信设备的公钥和所述随机数来验证所述第一数字签名;
用所述远程机器的所述私钥对所述随机数进行签名,产生所述第二数字签名;
生成包括所述第二数字签名的所述安全复位请求;以及
向所述数据通信设备发送所述安全复位请求。
12.根据权利要求11所述的系统,其中所述远程机器用于在稍后阶段对所述随机数进行签名并生成所述安全复位请求。
13.根据权利要求11所述的系统,其中所述远程机器用于对要使用LAN上唤醒WoL检测器检测的所述安全复位请求进行分组。
14.根据权利要求11所述的系统,其中所述远程机器被配置成在稍后阶段对所述随机数进行签名并生成所述安全复位请求。
15.根据权利要求11所述的系统,其中所述远程机器被配置成对要使用LAN上唤醒WoL检测器检测的所述安全复位请求进行分组。
16.根据权利要求1所述的系统,其中所述处理电路被配置成在第一阶段签名并提供所述随机数,并且在第二阶段从所述远程机器接收所述安全复位请求。
17.根据权利要求1所述的系统,其中所述处理电路被配置成响应于所述第二数字签名的验证而删除所述随机数,以防止基于所述随机数的重放攻击。
18.根据权利要求1所述的系统,其中所述数据通信设备被配置成重启所述至少一个处理核,而不重启连接到所述数据通信设备的任何主机设备的任何CPU。
19.根据权利要求1所述的系统,其中所述处理电路被配置成响应于所述至少一个处理核被重启而向远程设备发送通知。
20.一种远程机器,包括:
网络接口,其与数据通信设备共享数据;以及
处理电路,用于:
生成随机数提供请求;
通过网络经由所述网络接口向所述数据通信设备发送所述随机数提供请求;
从所述数据通信设备接收随机数和由所述数据通信设备用所述数据通信设备的私钥签名的所述随机数的第一数字签名;
响应于所述数据通信设备的公钥和所述随机数来验证所述第一数字签名;
用所述远程机器的私钥对所述随机数进行签名,产生第二数字签名;
生成包括所述第二数字签名的安全复位请求;以及
通过所述网络经由所述网络接口向所述数据通信设备发送所述安全复位请求。
21.一种安全复位方法,包括:
通过网络从远程机器接收随机数提供请求;
生成随机数;
用数据通信设备的私钥对所述随机数进行签名,产生所述随机数的第一数字签名;
将所述随机数和所述第一数字签名提供给所述远程机器;
从所述远程机器接收安全复位请求,所述安全复位请求包括由所述远程机器用所述远程机器的私钥签名的所述随机数的第二数字签名;
用所述远程机器的公钥验证所述第二数字签名,以验证所述远程机器提供了所述安全复位请求并且由所述第二数字签名进行签名的所述随机数与提供给所述远程机器的所述随机数相同;以及
响应于所述第二数字签名的所述验证,向至少一个处理核发出复位命令以重启。
22.一种安全复位方法,包括:
在远程机器处生成随机数提供请求;
通过网络向数据通信设备发送所述随机数提供请求;
从所述数据通信设备接收随机数和由所述数据通信设备用所述数据通信设备的私钥签名的所述随机数的第一数字签名;
响应于所述数据通信设备的公钥和所述随机数来验证所述第一数字签名;
用所述远程机器的私钥对所述随机数进行签名,产生第二数字签名;
生成安全复位请求,所述安全复位请求包括所述第二数字签名;以及
通过所述网络向所述数据通信设备发送所述安全复位请求。
CN202310211067.9A 2022-03-15 2023-03-06 安全远程复位 Pending CN116781251A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/694,725 US20230297669A1 (en) 2022-03-15 2022-03-15 Secure remote reset
US17/694,725 2022-03-15

Publications (1)

Publication Number Publication Date
CN116781251A true CN116781251A (zh) 2023-09-19

Family

ID=88010472

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310211067.9A Pending CN116781251A (zh) 2022-03-15 2023-03-06 安全远程复位

Country Status (2)

Country Link
US (1) US20230297669A1 (zh)
CN (1) CN116781251A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230342474A1 (en) * 2022-04-25 2023-10-26 Dell Products L.P. Smart network interface controller certificate management

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8516133B2 (en) * 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
JP5153392B2 (ja) * 2008-03-11 2013-02-27 株式会社日立製作所 記憶制御装置及び方法
US9619290B2 (en) * 2015-03-06 2017-04-11 Advanced Micro Devices, Inc. Hardware and runtime coordinated load balancing for parallel applications
US9798641B2 (en) * 2015-12-22 2017-10-24 Intel Corporation Method to increase cloud availability and silicon isolation using secure enclaves
KR102532119B1 (ko) * 2016-09-22 2023-05-15 한국전자통신연구원 It 기기의 원격 상태 제어를 위한 네트워크 관리 장치 및 그 방법
US10664627B2 (en) * 2016-12-09 2020-05-26 Texas Instruments Incorporated Theft detector
EP3799349B1 (en) * 2019-09-26 2023-11-08 General Electric Company Communicating securely with devices in a distributed control system
US11368306B2 (en) * 2020-08-14 2022-06-21 Oracle International Corporation Techniques for using signed nonces to secure cloud shells
US11914903B2 (en) * 2020-10-12 2024-02-27 Samsung Electronics Co., Ltd. Systems, methods, and devices for accelerators with virtualization and tiered memory
US20220400124A1 (en) * 2021-06-14 2022-12-15 Mellanox Technologies Ltd. Network devices assisted by machine learning

Also Published As

Publication number Publication date
US20230297669A1 (en) 2023-09-21

Similar Documents

Publication Publication Date Title
US7900058B2 (en) Methods and arrangements for remote communications with a trusted platform module
US9210140B2 (en) Remote functionality selection
US10171463B1 (en) Secure transport layer authentication of network traffic
US20080183712A1 (en) Capacity on Demand Computer Resources
EP3522059A1 (en) Perform security action based on inventory comparison
US10623178B2 (en) System and method for secure messaging between distributed computing nodes
US20240104213A1 (en) Securing node groups
US10135840B2 (en) System and method for speed dialing information handling system configuration changes
JP2013206392A (ja) 情報処理システム及び仮想アドレス設定方法
US11928449B2 (en) Information processing method, device, apparatus and system, medium, andprogram
US20220329584A1 (en) Two-Way Secure Channels Between Multiple Services Across Service Groups
US20200394282A1 (en) Cluster-wise license information replication
CN116781251A (zh) 安全远程复位
CN107294876B (zh) 用于执行lan唤醒的网络交换机
CN114969713A (zh) 设备验证方法、设备及系统
US11683172B2 (en) Distributed secure communication system
JP2010244358A (ja) シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント
CN111353150B (zh) 一种可信启动方法、装置、电子设备及可读存储介质
US10326599B2 (en) Recovery agents and recovery plans over networks
CN116938868A (zh) 基于自动检测的ip分配
US11989279B2 (en) Method and system for service image deployment in a cloud computing system based on distributed ledger technology
CN111447080B (zh) 私有网络去中心化控制方法、装置及计算机可读存储介质
CN108429727B (zh) 安全交换发现链路信息的方法
US10003463B2 (en) Systems and methods for revoking and replacing signing keys
US11943221B2 (en) Preventing masquerading service attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination