CN117155714A - 通信装置、方法、系统、设备、介质、加密系统及服务器 - Google Patents
通信装置、方法、系统、设备、介质、加密系统及服务器 Download PDFInfo
- Publication number
- CN117155714A CN117155714A CN202311425518.5A CN202311425518A CN117155714A CN 117155714 A CN117155714 A CN 117155714A CN 202311425518 A CN202311425518 A CN 202311425518A CN 117155714 A CN117155714 A CN 117155714A
- Authority
- CN
- China
- Prior art keywords
- module
- platform
- trust root
- encrypted
- platform trust
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006854 communication Effects 0.000 title claims abstract description 121
- 238000004891 communication Methods 0.000 title claims abstract description 120
- 238000000034 method Methods 0.000 title claims abstract description 67
- 230000006870 function Effects 0.000 claims description 126
- 230000005540 biological transmission Effects 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 10
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 230000002159 abnormal effect Effects 0.000 claims description 5
- 239000000758 substrate Substances 0.000 claims description 3
- 230000017525 heat dissipation Effects 0.000 abstract description 8
- 238000010586 diagram Methods 0.000 description 9
- 238000013461 design Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 5
- 239000000306 component Substances 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本申请公开了一种通信装置、方法、系统、设备、介质、加密系统及服务器,涉及服务器安全领域,用于解决服务器内部空间有限且需要设置多个平台信任根连接器导致的服务器的散热和电磁兼容性能差的问题。该装置通过控制器来确定需要加密的功能模块,并控制通信通道,实现平台信任根模组与目标加密功能模块之间的通信。可见,本申请中只需要一个平台信任根连接器来连接平台信任根模组,而控制器则负责平台信任根连接器与多个待加密功能模块之间的通信通道的切换,这样在有限的空间内,可以实现对多个待加密功能模块的加密保护,同时避免了设置多个平台信任根连接器带来的散热和电磁兼容性问题。
Description
技术领域
本申请涉及服务器安全领域,特别涉及一种通信装置、方法、系统、设备、介质、加密系统及服务器。
背景技术
随着互联网技术的飞速发展,服务器作为信息数据处理和传输的核心组件,其安全性与稳定性成为了至关重要的问题。特别是在这个数据驱动的时代,信息数据的加密与传输安全更是引起了广泛的关注。为了满足这一需求,许多互联网厂商在不断增加服务器的架设,以提供更多的业务部署。然而,随之而来的问题是,服务器中的信息数据需要在网络中传输,有些信息是敏感的,需要加密保护,有些则是公开的。这就对服务器的机密设计提出了更高的要求,以避免被勒索软件或不明黑客攻击,从而导致服务器瘫痪。
因此,通常设计一个PRoT(Platform Root of Trust,平台信任根)模组,通过与设于主板上的PRoT连接器连接,实现对主板上各个功能模块的加密。这种方法虽然在一定程度上实现了服务器的加密保护,但是随着服务器功能的不断增加,主板上设置的功能模块的个数也在不断增加。这就意味着,为了与多个PRoT模组连接,需要在主板上设置多个PRoT连接器,这无疑增加了服务器的硬件复杂性和空间需求。尤其是在有限的空间内,这种设计可能会导致服务器的散热和电磁兼容性等一系列问题。
因此,如何在有限的服务器空间或者说有限的主板布局空间下,支持更多PRoT模组的连接已成为本领域技术人员亟需解决的问题。
发明内容
本申请的目的是提供一种通信装置、方法、系统、设备、介质、加密系统及服务器,只需要一个平台信任根连接器来连接平台信任根模组,而控制器则负责平台信任根连接器与多个待加密功能模块之间的通信通道的切换,这样在有限的空间内,可以实现对多个待加密功能模块的加密保护,同时避免了设置多个平台信任根连接器带来的散热和电磁兼容性问题。
为解决上述技术问题,本申请提供了一种通信装置,包括:
平台信任根连接器,设于服务器的主板上,与平台信任根模组连接;
控制器,输入端与所述平台信任根连接器连接,多个输出端与所述服务器上的多个待加密功能模块一一对应连接;
所述控制器用于根据预设加密需求确定控制指令,并根据所述控制指令控制所述平台信任根模组与一个或多个所述待加密功能模块进行通信。
在一种实施例中,所述平台信任根模组包括多个类型的子模组,则所述控制器具体用于根据与所述平台信任根连接器连接的子模组的类型确定控制指令,并根据所述控制指令控制所述平台信任根模组与一个或多个所述待加密功能模块进行通信。
在一种实施例中,所述平台信任根模组还包括输入输出扩展芯片,所述输入输出扩展芯片的输入端与所述平台信任根连接器连接,所述输入输出扩展芯片的多个输出端与多个类型的所述子模组一一对应,所述输入输出扩展芯片的每个所述输出端设置有上拉电阻和/或下拉电阻,在所述输出端连接有子模组时,连接有所述子模组的输出端的电平状态为预设状态。
为解决上述技术问题,本申请还提供了一种通信方法,应用于上述所述的通信装置,包括:
获取预设加密需求,根据所述预设加密需求确定控制指令;
根据所述控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信;
触发所述平台信任根模组对所述待加密功能模块的数据进行加密处理。
在一种实施例中,获取预设加密需求,包括:
获取所述平台信任根连接器与所述控制器连接的引脚的状态;
根据所述引脚的状态确定所述预设加密需求。
在一种实施例中,获取所述平台信任根连接器与所述控制器连接的引脚的状态之前,还包括:
确定所述平台信任根模组是否与所述平台信任根连接器连接;
若连接,则进入获取所述平台信任根连接器与所述控制器连接的引脚的状态的步骤。
在一种实施例中,还包括:
预先定义所述平台信任根连接器与所述控制器连接的第一引脚为在位判断引脚;
则,确定所述平台信任根模组是否与所述平台信任根连接器连接,包括:
根据所述在位判断引脚的电平状态确定所述平台信任根模组是否与所述平台信任根连接器连接。
在一种实施例中,所述平台信任根模组包括多个类型的子模组,还包括:
预先定义所述平台信任根连接器与所述控制器连接的第二引脚为模组类型识别引脚;
则,根据所述引脚的状态确定所述预设加密需求,包括:
根据所述模组类型识别引脚的电平状态确定与所述平台信任根连接器连接的子模组的类型。
在一种实施例中,根据所述模组类型识别引脚的电平状态确定与所述平台信任根连接器连接的子模组的类型,包括:
根据所述模组类型识别引脚的电平状态确定与所述平台信任根连接器连接的子模组的身份标识;
根据确定的所述身份标识确定所述与所述平台信任根连接器连接的子模组的类型。
在一种实施例中,还包括:
预先建立所述模组类型识别引脚的电平状态与各个所述子模组的身份标识的对应关系;
则,根据所述模组类型识别引脚的电平状态确定与所述平台信任根连接器连接的子模组的身份标识,包括:
根据所述模组类型识别引脚的电平状态和所述对应关系确定与所述平台信任根连接器连接的子模组的身份标识。
在一种实施例中,还包括:
预先定义所述平台信任根连接器的第三引脚和第四引脚为两个通信引脚;
则,根据所述控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信,包括:
根据所述控制指令确定目标加密功能模块,控制所述控制器中与所述目标加密功能模块对应的两个数据传输引脚和所述平台信任根连接器的两个所述通信引脚一一对应连接。
在一种实施例中,根据所述控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信,包括:
所述控制器根据所述控制指令以透传或转换的方式控制自身的输入端和一个或多个所述待加密功能模块对应的输出端之间的通道导通,以使所述平台信任根模组与一个或多个待加密功能模块进行通信。
在一种实施例中,根据所述控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信之后,还包括:
触发日志记录操作,所述日志中至少包括当前时间和当前导通的通道的标识。
在一种实施例中,根据所述控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信之后,还包括:
验证当前导通的通道是否可正常传输数据;
若可以,则进入触发所述平台信任根模组对所述待加密功能模块的数据进行加密处理的步骤;否则,输出异常信息。
在一种实施例中,所述方法具体应用于所述通信装置中的控制器,则,触发所述平台信任根模组对所述待加密功能模块的数据进行加密处理,包括:
接收所述待加密功能模块生成的待加密数据;
将所述待加密数据通过自身导通的通道传输至所述平台信任根连接器,以使所述平台信任根模组获取所述待加密数据;
触发所述平台信任根模组对所述待加密数据进行加密处理;
通过所述平台信任根连接器获取所述平台信任根模组发送的已加密数据;
将所述已加密数据传输至所述待加密功能模块。
为解决上述技术问题,本申请还提供了一种通信系统,应用于上述所述的通信装置,包括:
获取单元,用于获取预设加密需求,根据所述预设加密需求确定控制指令;
通道控制单元,用于根据所述控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信;
加密单元,用于触发所述平台信任根模组对所述目标加密功能模块的数据进行加密处理。
为解决上述技术问题,本申请还提供了一种电子设备,包括:
存储器,用于存储计算机程序;
控制器,用于在执行计算机程序时,实现如上述所述的通信方法的步骤。
为解决上述技术问题,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被控制器执行时实现如上述所述的通信方法的步骤。
为解决上述技术问题,本申请还提供了一种加密系统,包括平台信任根连接器、平台信任根模组、控制器和若干个待加密功能模块,所述待加密功能模块至少包括基板管理控制器、中央处理单元、USB芯片;
所述控制器控制所述平台信任根模组通过所述平台信任根连接器与一个或多个所述待加密功能模块的数据进行加密。
为解决上述技术问题,本申请还提供了一种服务器,包括如上述所述的加密系统。
本申请提供了一种通信装置、方法、系统、设备、介质、加密系统及服务器,涉及服务器安全领域,用于解决服务器内部空间有限且需要设置多个平台信任根连接器导致的服务器的散热和电磁兼容性能差。该装置通过控制器来确定需要加密的功能模块,并控制通信通道,实现平台信任根模组与目标加密功能模块之间的通信。可见,本申请中只需要一个平台信任根连接器来连接平台信任根模组,而控制器则负责平台信任根连接器与多个待加密功能模块之间的通信通道的切换,这样在有限的空间内,可以实现对多个待加密功能模块的加密保护,同时避免了设置多个平台信任根连接器带来的散热和电磁兼容性问题。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种通信装置的结构框图;
图2为本申请提供的一种通信装置的具体示意图;
图3为本申请提供的另一种通信装置的具体示意图;
图4为本申请提供的一种输入输出扩展芯片的示意图;
图5为本申请提供的一种通信方法的示意图;
图6为本申请提供的一种通信方法的具体实施例示意图;
图7为本申请提供的一种通信系统的示意图;
图8为本申请提供的一种电子设备的示意图;
图9为本申请提供的一种计算机可读存储介质的示意图。
具体实施方式
本申请的核心是提供一种通信装置、方法、系统、设备、介质、加密系统及服务器,只需要一个平台信任根连接器来连接平台信任根模组,而控制器则负责平台信任根连接器与多个待加密功能模块之间的通信通道的切换,这样在有限的空间内,可以实现对多个待加密功能模块的加密保护,同时避免了设置多个平台信任根连接器带来的散热和电磁兼容性问题。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请提供了一种通信装置,如图1所示,包括:
平台信任根连接器11,设于服务器的主板上,与平台信任根模组连接;
控制器12,输入端与平台信任根连接器11连接,多个输出端与服务器上的多个待加密功能模块一一对应连接;
控制器12用于根据预设加密需求确定控制指令,并根据控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信。
本实施例描述了一种通信装置,该装置旨在减少服务器主板上连接多个PRoT模组所需的连接器数量,从而降低硬件复杂性和空间需求。
具体而言,平台信任根连接器11设于服务器的主板上,用于连接平台信任根模组。平台信任根模组是一个硬件模块,可以提供安全加密和身份验证功能。控制器12与平台信任根连接器11的输入端连接,同时也连接服务器上的多个待加密功能模块。控制器12有多个输出端,每个输出端与一个待加密功能模块一一对应连接。
控制器12具备以下功能:根据预设的加密需求,确定控制指令,并根据控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信。具体而言,可以是根据控制指令确定目标加密功能模块。加密需求可能根据服务器的特定要求而定,可以是某些模块需要实现加密,而其他模块可以不进行加密保护,也即意味着可以设定不同的加密策略或条件,以选择需要加密保护的特定功能模块。那么控制平台信任根模组与目标加密功能模块进行通信的方式具体可以为:控制自身(控制器12)输入端与目标加密功能模块对应输出端之间的通道导通。这意味着当控制器12确定需要与某个特定功能模块进行通信时,它会打开对应通道,以便平台信任根模组与目标加密功能模块进行通信。
本实施例的思路是通过集成一个平台信任根连接器11和控制器12模块,实现对服务器上多个功能模块的加密保护。与传统的设计相比,该通信装置将连接多个PRoT模组的需求简化为一个平台信任根连接器11。通过控制器12的配置,可以实现对不同功能模块的加密保护,并在需要时与目标加密功能模块进行通信。
这种设计在一定程度上降低了服务器的硬件复杂性和空间需求,减少了因连接多个PRoT模组而导致的散热和电磁兼容性问题。同时,通过预设加密需求和控制器12的配置,该通信装置可以灵活适应不同服务器的加密保护需求。
在一种实施例中,平台信任根模组包括多个类型的子模组,则控制器12具体用于根据与平台信任根连接器11连接的子模组的类型确定控制指令,并根据控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信。
本实施例进一步详细地描述了平台信任根模组的组成和控制器12的功能。具体地,平台信任根模组可以由多个类型的子模组组成。这些子模组可能具有不同的功能,例如身份验证、加密算法等。控制器12的作用具体是根据与平台信任根连接器11连接的子模组的类型来确定控制指令,进而根据控制指令确定目标加密功能模块,并控制自身输入端与目标加密功能模块对应的输出端之间的通道导通。这样,就可以实现与平台信任根连接的子模组和目标加密功能模块之间的通信。
综上,本实施例详细说明了平台信任根模组的组成和控制器12的作用。通过控制器12的功能,根据不同类型的子模组,确定目标加密功能模块,并建立通道实现与平台信任根模组的通信。这种通信装置可以灵活应用于不同类型的平台信任根模组,并实现安全的通信功能。
在一种实施例中,平台信任根连接器11包括预定义的模组类型识别引脚和通信引脚,平台信任根连接器11的预定义的模组类型识别引脚和通信引脚均与控制器12连接;
控制器12,具体用于根据预定义的模组类型识别引脚的状态确定与平台信任根连接器11连接的子模组的类型,以确定控制指令,进而确定目标加密功能模块,并控制自身与通信引脚连接的输入端与和目标加密功能模块对应的输出端之间的通道导通,以实现与平台信任根连接的子模组与目标加密功能模块的通信。
本实施例中描述了上述涉及的平台信任根连接器11的具体组成和功能。在该实施例中,平台信任根连接器11包括两个部分:预定义的模组类型识别引脚(SMB_CPLD)和通信引脚(图2中的FLEXIO1和FLEXIO2)。这两个引脚连接到控制器12。
预定义的模组类型识别引脚的作用是用于确定与平台信任根连接器11连接的子模组的类型。通过读取这些引脚的状态,控制器12可以确定正在连接的子模组的类型。通信引脚用于实现平台信任根连接器11与目标加密功能模块之间的通信。控制器12通过连接到通信引脚的输入端,与目标加密功能模块对应的输出端之间建立通道,从而实现与平台信任根连接的子模组与目标加密功能模块之间的通信。
综上,本实施例具体描述了平台信任根连接器11的构成和功能,以及控制器12通过预定义的模组类型识别引脚和通信引脚来确定子模组类型和实现通信的方式。这样设计的通信装置可以根据不同的子模组类型实现与目标加密功能模块之间的通信,并具有灵活性和扩展性。
在一种实施例中,控制器12复用设于主板上的复杂可编程逻辑器件。
本实施例中,控制器12可以利用已存在于主板上的复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)来实现其功能,而无需额外引入新的硬件组件。
可编程逻辑器件是一种电子器件,它具有能够根据用户的需求进行重新配置的特点。这意味着它可以通过改变其内部电路的连接方式和功能实现多种不同的功能。
在该实施例的情况下,控制器12可以复用设于主板上的这种可编程逻辑器件,以实现对目标加密功能模块的控制和通信。通过编程设置,控制器12可以根据预设加密需求确定目标加密功能模块,并通过控制可编程逻辑器件的连接,将自身输入端与目标加密功能模块对应的输出端之间的通道导通。这样,平台信任根模组与目标加密功能模块之间的通信就可以有效实现。
通过复用可编程逻辑器件,可以减少硬件成本和复杂度,提高系统的灵活性和可扩展性。同时,这也有助于减少设计和开发时间,提高生产效率。
如图4所示,在一种实施例中,平台信任根模组还包括输入输出扩展芯片,输入输出扩展芯片的输入端与平台信任根连接器11连接,输入输出扩展芯片的多个输出端与多个类型的子模组一一对应,输入输出扩展芯片的每个输出端设置有上拉电阻和/或下拉电阻,在输出端连接有子模组时,连接有子模组的输出端的电平状态为预设状态。
在这种实施例中,平台信任根模组包括输入输出扩展芯片。输入输出扩展芯片的输入端连接到平台信任根连接器11,而输出端与多个不同类型的子模组一一对应。每个输出端都设置有上拉电阻和/或下拉电阻,并且当输出端连接有子模组时,该输出端的电平状态为预设状态。
控制器12的作用是根据与平台信任根连接器11连接的子模组类型来确定目标加密功能模块,并控制自身输入端和与目标加密功能模块对应的输出端之间的通道导通,以实现平台信任根模组与目标加密功能模块的通信。
换句话说,当特定类型的子模组与平台信任根连接器11连接时,控制器12将识别该类型的子模组,并确定相应的目标加密功能模块。然后,控制器12打开与目标加密功能模块对应的通道,以便平台信任根模组可以与目标加密功能模块进行通信。
图4中,通过一个输入输出扩展芯片(I2C转IO的芯片,一般采用PCA9554/PCA9555/CA9554等芯片)来接出4个IO出来,通过外围的上下拉电阻限定来区分不同的子模组。
本实施例通过输入输出扩展芯片和预设电平状态设置,实现了对不同类型的子模组的识别和通道导通控制。这样的设计可以灵活地适应不同类型的加密功能模块,并确保与平台信任根模组的有效通信。
为解决上述技术问题,本申请还提供了一种通信方法,如图5所示,应用于上述的通信装置,包括:
S11:获取预设加密需求,根据预设加密需求确定控制指令;
首先,该方法的第一步是获取预设加密需求。这意味着在通信装置中需要设置一个机制,可以获取预设的加密需求,可能是由用户输入或者由其他程序或系统自动指定。预设加密需求可能包括特定的加密算法、密钥长度或其他加密参数。
S12:根据控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信;
接下来,根据预设加密需求,确定控制指令,进而可以确定需要加密的目标加密功能模块。在通信装置中,可能会有多个待加密功能模块可供选择,而根据预设需求,需要确定目标加密功能模块,即将进行加密处理的模块。
然后,控制控制器12的输入端和目标加密功能模块对应的输出端之间的通道导通。这意味着在通信装置中,需要有一种机制或接口,可以将控制器12的输入连接到目标加密功能模块的输出,以建立数据传输的通道。这样就实现了从控制器12到目标加密功能模块的数据流动。
S13:触发平台信任根模组对一个或多个待加密功能模块的数据进行加密处理。
最后,触发平台信任根模组对一个或多个待加密功能模块(也即上述实施例中描述的目标加密功能模块)的数据进行加密处理。一旦通道导通,控制器12通过某种方式触发平台信任根模组对目标加密功能模块的数据进行加密处理。这可能涉及到调用加密算法和使用相应的密钥,确保目标加密功能模块正确地对数据进行加密,以实现安全的通信。
总结来说,本实施例描述了一种利用预设加密需求确定目标加密功能模块,并通过控制控制器12和通道导通来触发平台信任根模组对目标加密功能模块数据进行加密处理的通信方法。这种方法可以确保通信装置在进行通信过程中,能够根据特定的加密需求和功能选择进行数据的保护和安全传输。
在一种实施例中,获取预设加密需求,包括:
获取平台信任根连接器11与控制器12连接的引脚的状态;
根据引脚的状态确定预设加密需求。
本实施例是关于获取预设加密需求的方法的详细说明。在实施例中,预设加密需求的获取涉及以下步骤:首先,检测平台信任根连接器11与控制器12连接的引脚的状态。通过检测引脚的状态,可以获取有关平台信任根连接的信息。其次,根据引脚的状态来确定预设加密需求。这意味着根据引脚的状态,可以确定所需加密功能的具体要求,例如加密算法、密钥长度等。这种通过检测引脚状态来确定预设加密需求的方法可以确保根据实际需要和环境来配置加密功能,增强了系统的灵活性和可定制性。
在一种实施例中,获取平台信任根连接器11与控制器12连接的引脚的状态之前,还包括:
确定平台信任根模组是否与平台信任根连接器11连接;
若连接,则进入获取平台信任根连接器11与控制器12连接的引脚的状态的步骤。
本实施例描述了一种实施例中获取预设加密需求的步骤。在这个实施例中,首先需要确定平台信任根模组是否与平台信任根连接器11连接。如果连接存在,则可以进一步进行获取预设加密需求的操作。
通过获取平台信任根连接器11与控制器12连接的引脚的状态,可以了解到它们之间的连接状态。根据引脚的状态,可以确定预设加密需求。这些引脚的状态可能包含控制信号或者连接的子模组的模组类型等信息,通过分析这些信息可以判断相关的预设加密需求。
因此,本实施例提供了一种获取预设加密需求的方法,其中涉及到确定平台信任根模组与平台信任根连接器11之间的连接状态,并根据连接状态获取平台信任根连接器11与控制器12连接的引脚的状态来确定预设加密需求。
在一种实施例中,还包括:
预先定义平台信任根连接器11与控制器12连接的第一引脚为在位判断引脚;
则,确定平台信任根模组是否与平台信任根连接器11连接,包括:
根据在位判断引脚的引脚状态确定平台信任根模组是否与平台信任根连接器11连接。
本实施例描述了一个新增的额外步骤,用于确定平台信任根模组是否与平台信任根连接器11相连。这个步骤的目的是确保正确地获取平台信任根连接器11与控制器12连接的引脚的状态。
在这个实施例中,首先预先定义了平台信任根连接器11与控制器12连接的第一引脚为在位判断引脚。在位判断引脚的状态可以用来确定平台信任根模组是否与平台信任根连接器11连接。
因此,在第一步中,进行引脚状态的检测,以确定平台信任根模组是否与平台信任根连接器11连接。这可以通过读取在位判断引脚的引脚状态来实现。如果在位判断引脚的引脚状态表明平台信任根模组已连接到平台信任根连接器11,那么可以继续进行获取平台信任根连接器11与控制器12连接的引脚的状态的步骤。如果在位判断引脚的引脚状态表明平台信任根模组未连接到平台信任根连接器11,那么可以终止此通信方法的执行或采取适当的处理措施。
在一种实施例中,根据在位判断引脚的引脚状态确定平台信任根模组是否与平台信任根连接器11连接,包括:
根据在位判断引脚的电平状态确定平台信任根模组是否与平台信任根连接器11连接。
本实施例中指出,根据在位判断引脚的引脚状态确定平台信任根模组是否与平台信任根连接器11连接。具体来说,通过观察在位判断引脚的电平状态,可以判断平台信任根模组是否已经与平台信任根连接器11成功连接。
在位判断引脚通常是一组特定的引脚,用于指示某个组件或模块是否已插入或连接。这些引脚通常有两种状态,例如高电平和低电平。当平台信任根模组与平台信任根连接器11成功连接时,这些引脚的电平状态会发生变化。
通过监测在位判断引脚的电平状态,可以确定平台信任根模组是否与平台信任根连接器11连接。如果在位判断引脚的电平状态与预先定义的连接状态一致,即符合连接条件,就可以确认平台信任根模组已经与平台信任根连接器11连接。
这个步骤的目的是为了确保平台信任根模组与控制器12之间的连接正常,因为在后续的操作中,平台信任根模组将对目标加密功能模块的数据进行加密处理,而这需要确保平台信任根模组与控制器12之间的有效通信。因此,通过检测在位判断引脚的电平状态,可以确认平台信任根模组是否正确连接,从而保障后续的加密处理操作的准确性和可靠性。
在一种实施例中,平台信任根模组包括多个类型的子模组,还包括:
预先定义平台信任根连接器11与控制器12连接的第二引脚为模组类型识别引脚;
则,根据引脚的状态确定预设加密需求,包括:
根据模组类型识别引脚的状态确定与平台信任根连接器11连接的子模组的类型;
根据确定的子模组的类型确定预设加密需求。
本实施例描述了一种平台信任根模组的结构和功能。该平台信任根模组包括多个类型的子模组,并且还包括一个用于模组类型识别的引脚。根据引脚的状态可以确定平台信任根连接器11连接的子模组的类型,进而确定预设加密需求。
在该实施例中,平台信任根模组旨在提供安全性和加密功能。它包含多个子模组,每个子模组可能有不同的加密功能或能力。为了能够确定实际使用哪个子模组,引脚被分配为模组类型识别引脚。
通过读取模组类型识别引脚的状态,可以确定连接到平台信任根连接器11的子模组的类型。根据确定的子模组类型,可以确定预设加密需求。这意味着不同的子模组类型所需的加密功能可能不同,因此,根据子模组类型确定预设加密需求可以确保采用正确的加密功能模块。
在一种实施例中,根据模组类型识别引脚的状态确定与平台信任根连接器11连接的子模组的类型,包括:
根据模组类型识别引脚的电平状态确定与平台信任根连接器11连接的子模组的类型。
该实施例是通过根据模组类型识别引脚的状态来确定与平台信任根连接器11连接的子模组的类型。
在这种实施例中,平台信任根模组包括多个类型的子模组,并且预先定义了平台信任根连接器11与控制器12连接的第二引脚为模组类型识别引脚。
通过检测模组类型识别引脚的电平状态,可以确定与平台信任根连接器11连接的子模组的类型。根据不同的电平状态,可以将子模组分类为不同的类型。
这种确定子模组类型的方法可以帮助系统根据不同的需求选择适当的预设加密功能。例如,如果子模组被确定为类型A,系统可以根据类型A的预设加密需求进行相应的配置和操作。
这种方法提供了一种有效的方式来根据不同的模组类型来决定预设加密需求,从而实现更加灵活和智能的通信系统。
在一种实施例中,根据模组类型识别引脚的电平状态确定与平台信任根连接器11连接的子模组的类型,包括:
根据模组类型识别引脚的电平状态确定与平台信任根连接器11连接的子模组的身份标识;
根据确定的身份标识确定与平台信任根连接器11连接的子模组的类型。
本实施例涉及到根据模组类型识别引脚的电平状态确定与平台信任根连接器11连接的子模组的类型。具体来说,这种实施例通过检测模组类型识别引脚的电平状态来确定与平台信任根连接器11连接的子模组的身份标识,然后通过确定的身份标识来确定该子模组的类型。
在该实施例中,平台信任根模组包含多个类型的子模组,并预先定义平台信任根连接器11与控制器12连接的第二引脚作为模组类型识别引脚。当通信装置运行时,该引脚的电平状态将发生变化。根据这个电平状态的变化,可以推断出平台信任根连接器11连接的子模组的身份标识。
一旦确定了子模组的身份标识,就可以根据这个标识来确定该子模组的具体类型。这个类型的确定有助于确定与通信装置进行通信的目标加密功能模块的预设加密需求。
本实施例可实现在通信装置中根据模组类型识别引脚的电平状态来确定与平台信任根连接器11连接的子模组的类型,并以此为依据确定与通信装置进行通信的目标加密功能模块的预设加密需求。这样的实施有助于更好地满足特定的加密需求,并提高通信装置的安全性和可靠性。
在一种实施例中,还包括:
预先建立模组类型识别引脚的电平状态与各个子模组的身份标识的对应关系;
则,根据模组类型识别引脚的电平状态确定与平台信任根连接器11连接的子模组的身份标识,包括:
根据模组类型识别引脚的电平状态和对应关系确定与平台信任根连接器11连接的子模组的身份标识。
在实施例中,预先建立了模组类型识别引脚的电平状态与各个子模组的身份标识之间的对应关系。根据这个对应关系,可以确定与平台信任根连接器11连接的子模组的身份标识。
这一实施例的目的是为了更好地确定预设加密需求,从而实现通信装置的加密功能定制。在实施例中,平台信任根模组包含多个类型的子模组,并且平台信任根连接器11与控制器12连接的第二引脚被预先定义为模组类型识别引脚。
根据该实施例的描述,预先建立了模组类型识别引脚的电平状态与各个子模组的身份标识之间的对应关系。这意味着对于每一种子模组,都可以根据其身份标识所对应的电平状态来确定其类型。
在实际应用中,模组类型识别引脚的电平状态可能存在多种可能性,例如高电平和低电平分别表示不同类型的子模组。根据预先建立的对应关系,可以根据模组类型识别引脚的电平状态确定与平台信任根连接器11连接的子模组的身份标识。
如表1所示,表1为模组类型识别引脚的电平状态与各个子模组的身份标识之间的对应关系。
表1
综上,本实施例通过预先建立模组类型识别引脚的电平状态与各个子模组的身份标识之间的对应关系,可以根据模组类型识别引脚的电平状态确定与平台信任根连接器11连接的子模组的身份标识。这有助于准确定义预设加密需求,进而实现通信装置的定制化加密功能。
在一种实施例中,还包括:
预先定义平台信任根连接器11的第三引脚和第四引脚为两个通信引脚;
则,根据控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信,包括:
根据控制指令确定目标加密功能模块,控制控制器12中与目标加密功能模块对应的两个数据传输引脚和平台信任根连接器11的两个通信引脚一一对应连接。
本实施例,还额外定义了平台信任根连接器11的引脚配置。其中第三引脚和第四引脚被定义为两个通信引脚。根据这个配置,控制器12中的两个数据传输引脚分别与目标加密功能模块的通信引脚一一对应连接,那么在确定目标加密功能模块之后,只需要控制控制器12中与目标加密功能模块对应连接的数据传输引脚和平台信任根连接器11上的通信引脚对应连接,即可实现平台信任根连接器11和目标加密功能模块的连接,进而平台信任根模组就能够与目标加密功能模块之间自进行通信,能够有效地进行加密处理。这种配置可以满足通信装置对于加密功能的需求,并提供安全的加密通信环境。
在一种实施例中,根据控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信,包括:
控制器12根据控制指令以透传或转换的方式控制自身的输入端和一个或多个待加密功能模块对应的输出端之间的通道导通,以使平台信任根模组与一个或多个待加密功能模块进行通信。
本实施例描述了一种通信装置中控制控制器12输入端和需要加密的待加密功能模块输出端之间通道导通的方法。该方法可以使用透传或转换的方式来实现。
透传方式指的是控制器12直接将输入端接收到的数据直接传递到目标加密功能模块的输出端,实现数据的无损传输。这种方式类似于数据的直通,控制器12不对数据进行处理或修改。
另一种方式是转换方式,意味着控制器12对接收到的数据进行处理或修改后再传递到目标加密功能模块的输出端。这可能包括数据格式或协议的转换,以确保数据能够被目标加密功能模块正确处理。
通过上述方法,控制器12能够有效地将自身的输入端和需要加密的待加密功能模块对应的输出端连接起来,实现平台信任根模组与一个或多个待加密功能模块的通信,确保数据能够按照预设的加密需求进行处理和加密。
在一种实施例中,根据控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信之后,还包括:
触发日志记录操作,日志中至少包括当前时间和当前导通的通道的标识。
本实施例中,在通道导通之后触发日志记录操作。具体实施中,日志记录操作至少要包括当前时间和当前导通通道的标识。
日志记录操作是一种记录系统运行情况的方法。在本技术方案中,当控制控制器12的输入端和目标加密功能模块对应的输出端之间的通道导通后,系统会自动触发日志记录操作。记录的内容包括两个主要元素:当前时间和当前导通的通道标识。
当前时间表示记录日志的时间戳,它用于标记具体的时间点,以便后续追踪和分析。当前时间可以使用现有的系统时钟或者其他时间同步机制来获取,并以特定的格式记录在日志中。
当前导通的通道标识用于标识具体触发日志记录操作的通道。通道标识可以是唯一的编号、名称或者其他特定标识符,以确保每个通道都有独立的标识。通过使用通道标识,可以在后续分析中准确定位并跟踪每个导通通道的操作情况。
这种记录操作可以帮助系统管理员和开发人员了解系统的运行状态,包括通道导通的时间点和具体的导通通道。通过记录日志,可以更好地管理和维护系统,及时发现和解决潜在的问题,提高系统的可靠性和安全性。
在一种实施例中,根据控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信之后,还包括:
验证当前导通的通道是否可正常传输数据;
若可以,则进入触发平台信任根模组对一个或多个待加密功能模块的数据进行加密处理的步骤;否则,输出异常信息。
本实施例中描述了控制控制器12的输入端和需要加密的一个或多个待加密功能模块对应的输出端之间的通道导通后的进一步操作。具体在通道导通后,控制器12会对该通道进行验证。这个验证的目的是确保该通道正常工作,可以成功传输数据。如果验证结果显示该通道可以正常传输数据,那么系统会进入下一步操作,即触发平台信任根模组对需要加密的待加密功能模块的数据进行加密处理。这意味着系统已经确认了通道的可靠性,并开始对需要加密的待加密功能模块的数据进行处理。如果验证结果显示该通道无法正常传输数据,系统会输出异常信息。这个异常信息可能是指示当前通道存在故障或其他问题,无法继续进行加密处理。通过输出异常信息,可以提示用户或技术人员进行故障排除或修复。
总之,本实施例描述了在通道导通后的进一步操作,包括验证通道是否可正常传输数据、进行加密处理,以及在出现异常时输出异常信息。这些步骤可以确保系统在加密数据过程中的可靠性和安全性。
在一种实施例中,方法具体应用于通信装置中的控制器12,则,触发平台信任根模组对需要加密的待加密功能模块的数据进行加密处理,包括:
接收需要加密的待加密功能模块生成的待加密数据;
将待加密数据通过自身导通的通道传输至平台信任根连接器11,以使平台信任根模组获取待加密数据;
触发平台信任根模组对待加密数据进行加密处理;
通过平台信任根连接器11获取平台信任根模组发送的已加密数据;
将已加密数据传输至需要加密的待加密功能模块。
本实施例描述了一种通信装置中的控制器12的功能。该控制器12使用了一种通信方法,以实现对需要加密的待加密功能模块的数据进行加密处理。
首先,该方法包括接收需要加密的待加密功能模块生成的待加密数据。这些数据可能包含需要进行加密的敏感信息。接下来,该方法通过自身导通的通道将待加密数据传输至平台信任根连接器11。平台信任根连接器11是与平台信任根模组相连的接口,用于数据传输。一旦待加密数据传输至平台信任根连接器11,该方法会触发平台信任根模组对待加密数据进行加密处理。平台信任根模组是信任级别最高的模块,负责对数据进行安全加密。在加密完成后,平台信任根模组会通过平台信任根连接器11将已加密数据发送回来。然后,该方法会将已加密数据传输至需要加密的待加密功能模块。
总的来说,本实施例描述了一种通过控制器12实现的加密处理过程。控制器12在传输数据时维护了与平台信任根模组的连接,并触发其对数据进行加密处理。这样可以增强通信装置的安全性,确保敏感信息在传输过程中得到保护。
在一个具体实施例中,如图2和图3所示,平台信任根连接器11,一般复用M.2 M-Key形态的连接器。此连接器是业界通用的成熟连接器,且成本较低。基板管理控制器:服务器常用的管理和控制中心,用来进行管理网络信息数据等管理。USB(Universal SerialBus,通用串行总线)芯片:服务器常用的PCIe(Peripheral Component InterconnectExpress,外设组件互连标准)转USB芯片。本实施例中是指的PCIe转USB2.0芯片,即转出USBD+/D-信号。本实施例实现过程简述如下:
主板上常规设计的平台信任根连接器11,仅能支持PFR(Platform FirmwareResilience,平台固件弹性)和BIOS TPM(BIOS Trusted Platform Module,BIOS受信任的平台模块)模块。本实施例中进行自行定义,通过修改平台信任根连接器11的2个引脚的定义,设定此2个引脚的信号为FLEXIO1和FLEXIO2(通信引脚),将此2个引脚的信号连接到主板的复杂可编程逻辑器件CPLD上,主板CPLD与基板管理控制器互联有TPM_I2C信号(具体为TPM_I2C_SCL和TPM_I2C_SDA)和UART信号(具体为UART_TX和UART_RX);中央处理单元和USB芯片互联,中央处理单元输出PCIe信号(此PCIe信号为泛指,可以为x1、x2、x4带宽,速率可以为Gen3、Gen4、Gen5)给到USB芯片,USB芯片转换为USB2.0信号(USB_D+和USB_D-),此USB2.0信号连接到主板CPLD。中央处理单元的另一端与平台信任根连接器11连接,用于传输CPU_TPM_SPI信号,平台信任根连接器11还与基本输入输出系统的固件连接,以传输BIOS_SPI信号;平台信任根连接器11,海域几班管理控制器的固件连接,以传输BMC_SPI信号。
如图6所示,主板CPLD通过平台信任根连接器11上的PROT_PRSNT#信号和SMB_CPLD信号组合来进行逻辑判断,识别逻辑如下:首先CPLD识别到PRoT模组在位,然后通过读取PRoT模组上的BOARD ID,通过CPLD内置存储的BOARD ID对应的PROT模组对照表来识别PRoT模组类型,判断完对应的PROT模组类型后,CPLD切换UART、TPM I2C、USB信号三者其一到FLEXIO1和FLEXIO2这两个pin上。以此CPLD可以实现通道切换,进而实现PRoT多模块的支持。
为解决上述技术问题,本申请还提供了一种通信系统,如图7所示,应用于上述的通信装置,包括:
获取单元71,用于获取预设加密需求,根据预设加密需求确定控制指令;
通道控制单元72,用于根据控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信;
加密单元73,用于触发平台信任根模组对一个或多个待加密功能模块的数据进行加密处理。
在一种实施例中,获取单元71,包括:
引脚状态获取单元,用于获取平台信任根连接器与控制器连接的引脚的状态;
需求确定单元,用于根据引脚的状态确定预设加密需求。
在一种实施例中,还包括:
连接确定单元,用于确定平台信任根模组是否与平台信任根连接器连接,并将输出结果反馈至引脚状态获取单元。
在一种实施例中,还包括:
第一预定义单元,用于预先定义平台信任根连接器与控制器连接的第一引脚为在位判断引脚;
则,连接确定单元,具体用于根据在位判断引脚的电平状态确定平台信任根模组是否与平台信任根连接器连接,并将输出结果反馈至引脚状态获取单元。
在一种实施例中,平台信任根模组包括多个类型的子模组,还包括:
第二预定义单元,用于预先定义平台信任根连接器与控制器连接的第二引脚为模组类型识别引脚;
则,需求确定单元,具体用于根据模组类型识别引脚的电平状态确定与平台信任根连接器连接的子模组的类型,根据确定的子模组的类型确定预设加密需求。
在一种实施例中,需求确定单元,具体用于根据模组类型识别引脚的电平状态确定与平台信任根连接器连接的子模组的身份标识;根据确定的身份标识确定与平台信任根连接器连接的子模组的类型,根据确定的子模组的类型确定预设加密需求。
在一种实施例中,还包括:
第三预定义单元,用于预先建立模组类型识别引脚的电平状态与各个子模组的身份标识的对应关系;
则,需求确定单元,具体用于根据模组类型识别引脚的电平状态和对应关系确定与平台信任根连接器连接的子模组的身份标识,根据确定的身份标识确定与平台信任根连接器连接的子模组的类型,根据确定的子模组的类型确定预设加密需求。
在一种实施例中,还包括:
第四预定义单元,用于预先定义平台信任根连接器的第三引脚和第四引脚为两个通信引脚;
则,通道控制单元72,具体用于根据控制指令确定目标加密功能模块,控制控制器中与目标加密功能模块对应的两个数据传输引脚和平台信任根连接器的两个通信引脚一一对应连接。
在一种实施例中,通道控制单元72,具体用于根据控制指令以透传或转换的方式控制控制器12的输入端和一个或多个待加密功能模块对应的输出端之间的通道导通,以使平台信任根模组与一个或多个待加密功能模块进行通信。
在一种实施例中,还包括:
日志单元,用于触发日志记录操作,日志中至少包括当前时间和当前导通的通道的标识。
在一种实施例中,还包括:
验证单元,用于验证当前导通的通道是否可正常传输数据;若可以,则进入触发平台信任根模组对一个或多个待加密功能模块的数据进行加密处理的步骤;否则,输出异常信息。
在一种实施例中,加密单元73,具体用于接收一个或多个待加密功能模块生成的待加密数据;将待加密数据通过自身导通的通道传输至平台信任根连接器,以使平台信任根模组获取待加密数据;触发平台信任根模组对待加密数据进行加密处理;通过平台信任根连接器获取平台信任根模组发送的已加密数据;将已加密数据传输至一个或多个待加密功能模块。
对于通信系统的介绍请参照上述实施例,本申请在此不再赘述。
为解决上述技术问题,本申请还提供了一种电子设备,如图8所示,包括:
存储器81,用于存储计算机程序;
控制器12,用于在执行计算机程序时,实现如上述的通信方法的步骤。
对于电子设备的介绍请参照上述实施例,本申请在此不再赘述。
为解决上述技术问题,本申请还提供了一种计算机可读存储介质90,如图9所示计算机可读存储介质90上存储有计算机程序91,计算机程序91被控制器12执行时实现如上述的通信方法的步骤。
对于计算机可读存储介质的介绍请参照上述实施例,本申请在此不再赘述。
为解决上述技术问题,本申请还提供了一种加密系统,包括平台信任根连接器、平台信任根模组、控制器和若干个待加密功能模块,待加密功能模块至少包括基板管理控制器、中央处理单元、USB芯片;
控制器控制平台信任根模组通过平台信任根连接器与一个或多个待加密功能模块的数据进行加密。
对于加密系统的介绍请参照上述实施例,本申请在此不再赘述。
为解决上述技术问题,本申请还提供了一种服务器,包括如上述的加密系统。
对于服务器的介绍请参照上述实施例,本申请在此不再赘述。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其他实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (20)
1.一种通信装置,其特征在于,包括:
平台信任根连接器,设于服务器的主板上,与平台信任根模组连接;
控制器,输入端与所述平台信任根连接器连接,多个输出端与所述服务器上的多个待加密功能模块一一对应连接;
所述控制器用于根据预设加密需求确定控制指令,并根据所述控制指令控制所述平台信任根模组与一个或多个所述待加密功能模块进行通信。
2.如权利要求1所述的通信装置,其特征在于,所述平台信任根模组包括多个类型的子模组,则所述控制器具体用于根据与所述平台信任根连接器连接的子模组的类型确定控制指令,并根据所述控制指令控制所述平台信任根模组与一个或多个所述待加密功能模块进行通信。
3.如权利要求2所述的通信装置,其特征在于,所述平台信任根模组还包括输入输出扩展芯片,所述输入输出扩展芯片的输入端与所述平台信任根连接器连接,所述输入输出扩展芯片的多个输出端与多个类型的所述子模组一一对应,所述输入输出扩展芯片的每个所述输出端设置有上拉电阻和/或下拉电阻,在所述输出端连接有子模组时,连接有所述子模组的输出端的电平状态为预设状态。
4.一种通信方法,其特征在于,应用于如权利要求1-3任一项所述的通信装置,包括:
获取预设加密需求,根据所述预设加密需求确定控制指令;
根据所述控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信;
触发所述平台信任根模组对所述待加密功能模块的数据进行加密处理。
5.如权利要求4所述的通信方法,其特征在于,获取预设加密需求,包括:
获取所述平台信任根连接器与所述控制器连接的引脚的状态;
根据所述引脚的状态确定所述预设加密需求。
6.如权利要求5所述的通信方法,其特征在于,获取所述平台信任根连接器与所述控制器连接的引脚的状态之前,还包括:
确定所述平台信任根模组是否与所述平台信任根连接器连接;
若连接,则进入获取所述平台信任根连接器与所述控制器连接的引脚的状态的步骤。
7.如权利要求6所述的通信方法,其特征在于,还包括:
预先定义所述平台信任根连接器与所述控制器连接的第一引脚为在位判断引脚;
则,确定所述平台信任根模组是否与所述平台信任根连接器连接,包括:
根据所述在位判断引脚的电平状态确定所述平台信任根模组是否与所述平台信任根连接器连接。
8.如权利要求5所述的通信方法,其特征在于,所述平台信任根模组包括多个类型的子模组,还包括:
预先定义所述平台信任根连接器与所述控制器连接的第二引脚为模组类型识别引脚;
则,根据所述引脚的状态确定所述预设加密需求,包括:
根据所述模组类型识别引脚的电平状态确定与所述平台信任根连接器连接的子模组的类型。
9.如权利要求8所述的通信方法,其特征在于,根据所述模组类型识别引脚的电平状态确定与所述平台信任根连接器连接的子模组的类型,包括:
根据所述模组类型识别引脚的电平状态确定与所述平台信任根连接器连接的子模组的身份标识;
根据确定的所述身份标识确定所述与所述平台信任根连接器连接的子模组的类型。
10.如权利要求9所述的通信方法,其特征在于,还包括:
预先建立所述模组类型识别引脚的电平状态与各个所述子模组的身份标识的对应关系;
则,根据所述模组类型识别引脚的电平状态确定与所述平台信任根连接器连接的子模组的身份标识,包括:
根据所述模组类型识别引脚的电平状态和所述对应关系确定与所述平台信任根连接器连接的子模组的身份标识。
11.如权利要求4所述的通信方法,其特征在于,还包括:
预先定义所述平台信任根连接器的第三引脚和第四引脚为两个通信引脚;
则,根据所述控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信,包括:
根据所述控制指令确定目标加密功能模块,控制所述控制器中与所述目标加密功能模块对应的两个数据传输引脚和所述平台信任根连接器的两个所述通信引脚一一对应连接。
12.如权利要求4所述的通信方法,其特征在于,根据所述控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信,包括:
所述控制器根据所述控制指令以透传或转换的方式控制自身的输入端和一个或多个所述待加密功能模块对应的输出端之间的通道导通,以使所述平台信任根模组与一个或多个待加密功能模块进行通信。
13.如权利要求12所述的通信方法,其特征在于,根据所述控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信之后,还包括:
触发日志记录操作,所述日志中至少包括当前时间和当前导通的通道的标识。
14.如权利要求12所述的通信方法,其特征在于,根据所述控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信之后,还包括:
验证当前导通的通道是否可正常传输数据;
若可以,则进入触发所述平台信任根模组对所述待加密功能模块的数据进行加密处理的步骤;否则,输出异常信息。
15.如权利要求4-14任一项所述的通信方法,其特征在于,所述方法具体应用于所述通信装置中的控制器,则,触发所述平台信任根模组对所述待加密功能模块的数据进行加密处理,包括:
接收所述待加密功能模块生成的待加密数据;
将所述待加密数据通过自身导通的通道传输至所述平台信任根连接器,以使所述平台信任根模组获取所述待加密数据;
触发所述平台信任根模组对所述待加密数据进行加密处理;
通过所述平台信任根连接器获取所述平台信任根模组发送的已加密数据;
将所述已加密数据传输至所述待加密功能模块。
16.一种通信系统,其特征在于,应用于如权利要求1-3任一项所述的通信装置,包括:
获取单元,用于获取预设加密需求,根据所述预设加密需求确定控制指令;
通道控制单元,用于根据所述控制指令控制平台信任根模组与一个或多个待加密功能模块进行通信;
加密单元,用于触发所述平台信任根模组对所述一个或多个待加密功能模块的数据进行加密处理。
17.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
控制器,用于在执行计算机程序时,实现如权利要求4-15任一项所述的通信方法的步骤。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被控制器执行时实现如权利要求4-15任一项所述的通信方法的步骤。
19.一种加密系统,其特征在于,包括平台信任根连接器、平台信任根模组、控制器和若干个待加密功能模块,所述待加密功能模块至少包括基板管理控制器、中央处理单元、USB芯片;
所述控制器控制所述平台信任根模组通过所述平台信任根连接器与一个或多个所述待加密功能模块的数据进行加密。
20.一种服务器,其特征在于,包括如权利要求19所述的加密系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311425518.5A CN117155714B (zh) | 2023-10-31 | 2023-10-31 | 通信装置、方法、系统、设备、介质、加密系统及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311425518.5A CN117155714B (zh) | 2023-10-31 | 2023-10-31 | 通信装置、方法、系统、设备、介质、加密系统及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117155714A true CN117155714A (zh) | 2023-12-01 |
CN117155714B CN117155714B (zh) | 2024-02-09 |
Family
ID=88912467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311425518.5A Active CN117155714B (zh) | 2023-10-31 | 2023-10-31 | 通信装置、方法、系统、设备、介质、加密系统及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117155714B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101794362A (zh) * | 2010-01-22 | 2010-08-04 | 华北计算技术研究所 | 计算机用可信计算信任根设备及计算机 |
CN201820230U (zh) * | 2010-01-22 | 2011-05-04 | 华北计算技术研究所 | 计算机用可信计算信任根设备及计算机 |
CN103986837A (zh) * | 2014-05-28 | 2014-08-13 | 天地融科技股份有限公司 | 信息处理方法及装置 |
CN108334754A (zh) * | 2018-01-31 | 2018-07-27 | 山东奥太电气有限公司 | 嵌入式系统程序的加密解密方法及系统 |
CN215219687U (zh) * | 2021-05-20 | 2021-12-17 | 山东英信计算机技术有限公司 | 一种ROT连接器与Dediprog连接器复用自动切换的装置 |
CN219320770U (zh) * | 2022-09-07 | 2023-07-07 | 北京天地汇云科技有限公司 | 计算机加密主板和计算机 |
-
2023
- 2023-10-31 CN CN202311425518.5A patent/CN117155714B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101794362A (zh) * | 2010-01-22 | 2010-08-04 | 华北计算技术研究所 | 计算机用可信计算信任根设备及计算机 |
CN201820230U (zh) * | 2010-01-22 | 2011-05-04 | 华北计算技术研究所 | 计算机用可信计算信任根设备及计算机 |
CN103986837A (zh) * | 2014-05-28 | 2014-08-13 | 天地融科技股份有限公司 | 信息处理方法及装置 |
CN108334754A (zh) * | 2018-01-31 | 2018-07-27 | 山东奥太电气有限公司 | 嵌入式系统程序的加密解密方法及系统 |
CN215219687U (zh) * | 2021-05-20 | 2021-12-17 | 山东英信计算机技术有限公司 | 一种ROT连接器与Dediprog连接器复用自动切换的装置 |
CN219320770U (zh) * | 2022-09-07 | 2023-07-07 | 北京天地汇云科技有限公司 | 计算机加密主板和计算机 |
Also Published As
Publication number | Publication date |
---|---|
CN117155714B (zh) | 2024-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108475319B (zh) | 装置出生凭证 | |
TWI277904B (en) | Method, recording medium and system for protecting information | |
TWI677250B (zh) | 網路系統及認證方法 | |
CN109117638A (zh) | 一种基于物理切换的高可信安全主板及其控制方法 | |
US11190519B2 (en) | Dock administration using a token | |
CN117155714B (zh) | 通信装置、方法、系统、设备、介质、加密系统及服务器 | |
CN112380066B (zh) | 一种基于国产平台的服务器维护调试装置及服务器 | |
US6944425B2 (en) | Method and apparatus for providing wireless diagnostics, authentication, and redundancy of wired circuitry | |
US7597592B2 (en) | Automatic configuration of an interface to a host or client | |
US10404530B2 (en) | Configurable AEN notification | |
US11720517B2 (en) | Information handling system bus out of band message access control | |
CN116226008A (zh) | 端口地址配置器、配置方法及终端 | |
US8954623B2 (en) | Universal Serial Bus devices supporting super speed and non-super speed connections for communication with a host device and methods using the same | |
US20230127882A1 (en) | Generating an inventory certificate for validation of information handling systems | |
KR101697274B1 (ko) | 하드웨어 보안 모듈, 하드웨어 보안 시스템, 및 하드웨어 보안 모듈의 동작 방법 | |
CN111723032B (zh) | 一种中断管控方法及电子设备 | |
CN115062290A (zh) | 一种组件认证方法及装置 | |
CN109885329B (zh) | 一种升级方法、系统及电子设备 | |
CN109067757B (zh) | 基于ipmi加密模块的安全方法和系统 | |
CN111538993A (zh) | 一种引入外置式硬件信任根进行可信度量的装置与方法 | |
WO2023160166A1 (zh) | 一种可信计算方法、芯片以及服务器 | |
TWI810032B (zh) | Usb積體電路、usb積體電路的操作方法及usb裝置 | |
CN113360921A (zh) | 一种加密保护系统和服务器 | |
CN118170712A (zh) | 一种控制板和服务器 | |
CN114090488A (zh) | 可信度量扩展板、基本输入输出系统以及可信度量方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |