CN117675184A - 一种密钥管理方法、管理控制器和服务器 - Google Patents
一种密钥管理方法、管理控制器和服务器 Download PDFInfo
- Publication number
- CN117675184A CN117675184A CN202311377517.8A CN202311377517A CN117675184A CN 117675184 A CN117675184 A CN 117675184A CN 202311377517 A CN202311377517 A CN 202311377517A CN 117675184 A CN117675184 A CN 117675184A
- Authority
- CN
- China
- Prior art keywords
- sed
- memory
- bmc
- encrypted
- management controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 130
- 230000015654 memory Effects 0.000 claims abstract description 153
- 238000000034 method Methods 0.000 claims abstract description 55
- 238000005192 partition Methods 0.000 claims description 35
- 230000004044 response Effects 0.000 claims description 4
- 102100039648 Lactadherin Human genes 0.000 description 55
- 101710191666 Lactadherin Proteins 0.000 description 55
- 101100042007 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SEC12 gene Proteins 0.000 description 18
- 101150065142 sed2 gene Proteins 0.000 description 18
- 101001057112 Staphylococcus aureus Enterotoxin type D Proteins 0.000 description 17
- 230000008569 process Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 5
- 238000003491 array Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000000638 solvent extraction Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请实施例公开一种密钥管理方法、管理控制器和服务器,该方法应用于服务器的管理控制器,服务器还包括SED,所述方法包括:获取与SED的标识关联存储的加密后的AK;获取根密钥,并基于根密钥对加密后的AK进行解密,得到AK,其中,该AK由管理控制器生成,根秘钥存储于服务器的安全存储器;向该SED发送AK认证指令,AK认证指令包括解密后得到的该AK,AK认证指令用于指示SED基于解密后得到的AK进行AK认证。通过这种方式,有利于提高AK管理的安全性。
Description
技术领域
本申请涉及服务器技术领域,尤其涉及一种密钥管理方法、管理控制器和服务器。
背景技术
自加密硬盘(Self-encrypting drive,SED)在普通硬盘的基础上设置两个密钥来保证硬盘数据的安全,这两个密钥为认证密钥(Authentication KEY,AK)和数据加密密钥(Data Encryption KEY,DEK)。
其中,DEK是数据加密、解密的密钥,数据在被写入SED后通过DEK加密,变成加密数据。AK是访问SED的密钥,在SED通过AK认证的情况下,可以访问SED中的内容。具体的,SED完成AK认证后,SED通过自身电路获取磁盘内的DEK,进一步的,采用获取的DEK对加密数据进行解密,从而读取SED中的数据。
可见,AK泄露,会导致SED数据泄露。提高AK管理的安全性是当前亟待解决的技术问题。
发明内容
本申请实施例提供了一种密钥管理方法、管理控制器和服务器,有利于提高AK管理的安全性。
第一方面,本申请实施例提供了一种密钥管理方法,应用于服务器的管理控制器,服务器还包括SED,所述方法包括:获取与SED的标识关联存储的加密后的AK;获取根密钥,并基于根密钥对加密后的AK进行解密,得到AK,其中,该AK由管理控制器生成,根秘钥存储于服务器的安全存储器;向该SED发送AK认证指令,AK认证指令包括解密后得到的该AK,AK认证指令用于指示SED基于解密后得到的AK进行AK认证。
在该技术方案中,加密后的AK需要通过根秘钥进行解密,才能得到用于AK认证的AK,这样能降低AK被泄露的概率,提高安全性。另外,根密钥存储于服务器的安全存储器,存储于安全存储器中的内容无法被除管理控制器以外的外部设备获取,这样能避免泄露根密钥,进一步的,还能降低AK被泄露的概率。
另外在本申请实施例中,在服务器本地生成AK,并将根密钥、加密后的AK存储于服务器中,在SED完成AK配置后,后续管理控制器(BMC)启动的情况下,可以从服务器本地获取根密钥对加密后的AK进行解密,并将解密后得到的AK发送至关联的SED进行AK认证,可见,密钥生成、密钥存储、AK解密以及AK认证均在服务器本地完成,也就是说,可以在服务器本地管理密钥。相较于远程密钥管理方案,在服务器本地管理密钥的方案更加简单、成本更低。
在一种可能的实现方式中,安全存储器包括管理控制器的第一存储器,其中,加密后的AK存储于第一存储器,和/或,根密钥存储于第一存储器。这样可以实现将SED和管理控制器绑定,也就是说,单独获取管理控制器或单独获取SED的情况下(例如,单独将SED安装在其他设备上,而该设备中不具有管理控制器,该管理控制器存储了用于对该SED关联的加密后的AK进行解密的根密钥或加密后的AK),均无法成功进行AK认证,也就无法访问SED中的内容,这样可以提高SED中内容的安全性。在一种可能的实现方式中,第一存储器为一次性可编程存储器。
在该技术方案中,写入一次性可编程存储器中的程序或数据不可更改,根密钥存储于一次性可编程存储器,可以提高根密钥的安全性。
在一种可能的实现方式中,管理控制器的安全核具有访问第一存储器的权限,其中,加密后的AK由安全核从第一存储器中获取,和/或,根密钥由安全核从第一存储器中获取。
在该技术方案中,将加密后的AK、根密钥存储于由安全核访问的第一存储器,使得加密后的AK、根密钥不能被计算核获取,有利于降低AK、根密钥被泄露的概率,提高安全性。
在一种可能的实现方式中,安全存储器包括第二存储器,第二存储器与管理控制器连接,其中,加密后的AK存储于第二存储器,和/或,根密钥存储于第二存储器的安全分区。
在该技术方案中,通过将加密后的AK、根密钥存储于管理控制器(BMC芯片)外部的第二存储器,可以节省BMC芯片内部的存储资源。安全分区只能被安全核访问,计算核无法访问安全分区,通过将根密钥存储在安全分区,这样能确保根密钥的安全性。
在一种可能的实现方式中,管理控制器的安全核具有访问安全分区的权限,其中,加密后的AK由安全核从安全分区中获取,和/或,根密钥由安全核从安全分区中获取。
在该技术方案中,在该技术方案中,将加密后的AK、根密钥存储于由安全核访问的安全分区,使得加密后的AK、根密钥不能被计算核获取,有利于降低AK、根密钥被泄露的概率,提高安全性。
在一种可能的实现方式中,所述方法还包括:生成根密钥,并生成与SED关联的AK;基于根密钥对生成的AK进行加密,得到加密后的AK,并将SED的标识与加密后的AK关联存储;向SED发送AK配置指令,AK配置指令包括生成的AK,AK配置指令用于指示SED基于生成的AK进行AK配置。
在该技术方案中,生成AK,以及对AK进行加密存储均可以由管理控制器(BMC)自动完成,该过程中无需用户干预,无需用户手动配置AK,也无需用户保存、记忆AK,可以在用户完全不感知的情况下实现AK配置和AK存储,从而能提高密钥的易用性。
在一种可能的实现方式中,根密钥是由管理控制器生成的硬件根密钥。
在该技术方案中,硬件密钥是由硬件设备生成、存储和使用的密钥,软件密钥是由软件生成、存储和使用的密钥,由硬件密钥加密的内容无法由软件破解,因此,相较于软件密钥,硬件密钥的安全性更高。
在一种可能的实现方式中,所述方法还包括:管理控制器非首次启动的情况下,触发执行所述获取与所述SED的标识关联存储的加密后的AK的步骤;和/或,管理控制器首次启动的情况下,触发执行所述生成根密钥并生成与SED关联的AK的步骤。
在一种可能的实现方式中,所述方法还包括:管理控制器启动时,SED已完成AK配置,触发执行所述获取与所述SED的标识关联存储的加密后的AK的步骤;和/或,管理控制器启动时,SED未完成AK配置,触发执行所述生成根密钥并生成与SED关联的AK的步骤。
第二方面,本申请实施例提供了一种管理控制器,管理控制器包括用于实现第一方面所述的方法的单元。
第三方面,本申请实施例提供另一种管理控制器,管理控制器包括处理器和存储器,存储器用于存储程序指令,所述处理器用于执行所述程序指令,以使得所述管理控制器执行如第一方面的方法。
第四方面,本申请实施例提供一种服务器,该服务器包括如第二方面所述的管理控制器和SED,管理控制器和SED电连接;其中,SED用于响应于来自管理控制器的AK配置指令,基于AK配置指令中的AK进行AK配置;和/或,SED用于响应于来自管理控制器的AK认证指令,基于AK认证指令中的AK进行AK认证。
第五方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被执行时使得第一方面所述的方法被实现。
第六方面,本申请实施例提供一种包括计算机程序或指令的计算机程序产品,当计算机程序或指令在计算机上运行时,使得计算机执行如第一方面的方法。
附图说明
图1是一种服务器架构示意图;
图2是本申请实施例提供的一种BMC的结构示意图;
图3是本申请实施例提供的一种密钥管理方法的流程示意图;
图4是本申请实施例提供的一种BMC通过RAID卡与SED连接的示意图;
图5是本申请实施例提供的一种管理控制器的结构示意图;
图6是本申请实施例提供的另一种管理控制器的结构示意图。
具体实施方式
应理解,本申请实施例中涉及的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
本申请实施例中的“至少一个”指的是一个或多个,多个指的是两个或两个以上。本申请实施例中的“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示如下三种情况:单独存在A,同时存在A和B,单独存在B。其中,A、B可以是单数或者复数。字符“/”可以表示前后关联对象是一种“或”的关系。
本申请实施例中的“以下至少一项”或其类似表达,指的是这些项中的任意组合,包括单项或复数项的任意组合。例如,a、b或c中的至少一项,可以表示如下七种情况:a,b,c,a和b,a和c,b和c,a、b和c。其中,a、b、c中的每一个可以是元素,也可以是包含一个或多个元素的集合。
为了更好地理解本申请实施例提供的技术方案,首先对本申请实施例涉及的部分概念或技术进行介绍。
(1)服务器
服务器是具有数据处理能力、数据收发能力和数据存储能力的电子设备。例如,服务器可以为机架式服务器、机柜式服务器、刀片式服务器、高密度服务器、图形处理器(graphics processing unit,GPU)服务器等。
示例性的,服务器架构示意图可以如图1所示,其中,服务器10可以包括但不限于电源101、处理器102、内存103、硬盘104、管理控制器105等部件,服务器中的部件可以置于服务器机箱106内。本申请实施例对服务器中各部件的具体数量和具体形态不做限定,其中,服务器10包括1个电源101、1个处理器102、4条内存103、4个硬盘104和1个管理控制器105用于举例。
其中,电源101可以为电源供电单元(Power supply unit,PSU)。处理器102可以为中央处理器(central processing unit,CPU)或图形处理器(graphics processing unit,GPU)等。内存103可以为随机存取存储器(Random Access Memory,RAM)、只读存储器(Read-Only Memory,ROM)。硬盘104可以包括自加密硬盘(Self-encrypting drive,SED)。管理控制器105可以用于对服务器10中的部件的监测以及管理等。例如,管理控制器105可以监测服务器10中各个硬件设备的状态(如温度、电压等)。再例如,通过管理控制器105可以进行系统配置、固件升级、故障诊断等。
需要说明的是,不同的设备厂家对服务器的管理控制器105可以有不同的命名,例如一些管理控制器称为基板管理控制器(Baseboard Management Controller,BMC),一些管理控制器称为完全自动化集成(Integrated lights-out,iLO),另一些管理控制器称为集成戴尔远程控制卡(Integrated Dell Remote Access Controller,iDRAC)。不论是叫BMC,还是叫iLO或iDRAC,都可以理解为是本发明实施例中的管理控制器。在本申请实施例中以服务器的管理控制器105称为BMC为例。
还需要说明的是,服务器还可以包括但不限于以下部件:背板、主板、风扇等基础硬件,网卡、磁盘阵列(Redundant Arrays of Independent Disks,RAID)卡等可配置部件,现场可编程门阵列(Field Programmable Gate Array,FPGA)、复杂可编程逻辑器件(Complex Programmable Logic Device,CPLD)等各种具有处理功能的控制器部件等。
服务器的操作系统可以包括业务系统和管理系统,服务器上电时,管理系统可以先启动,启动管理系统后再启动业务系统,业务系统启动时需要加载SED中的数据。管理系统在BMC中运行。
(2)BMC
如图2所示,图2为BMC的结构示意图,BMC的物理核可以包括安全核和计算核。
其中,安全核负责安全功能的处理,安全功能可以包括但不限于以下一项或多项:密钥管理,AK生成,密钥加解密,存储密钥,获取密钥等。
计算核可以负责以下一项或多项计算功能:服务器的业务管理功能,处理业务逻辑,与磁盘阵列(Redundant Arrays of Independent Disks,RAID)卡通信,将AK发送到RAID卡。
相较于计算核,安全核的权限更高。BMC启动时,可以先运行安全核,再运行计算核。
如图2所示,BMC还包含第一存储器,BMC可以将密钥存储在BMC芯片内部的第一存储器中。可选的,第一存储器可以为非易失性存储器。非易失性存储器可以包括静态随机存取存储器(Static Random Access Memory,SRAM))、一次性可编程(One TimeProgrammable,OTP)存储器。
可选的,BMC的安全核除了可以访问BMC芯片内部的第一存储器以外,还可以访问BMC芯片外部的存储器。如图2所示,BMC所属的服务器还可以包括第二存储器,第二存储器设置于BMC芯片外部,第二存储器与BMC连接,BMC可以访问第二存储器。第二存储器中可以包括安全分区和普通分区,其中,安全分区中的内容只有安全核才能访问。其中,第二存储器可以为非易失性存储器。
存储器中可以划分不同的分区,例如,快闪存储器(Flash存储器)包括8G存储空间,可以按照1G的划分粒度对该Flash存储器进行划分,得到8个分区。不同分区可以理解为相互隔离的存储空间。分区的类型可以包括安全分区、普通分区,其中,安全分区能被安全核访问,不能被计算核访问。普通分区可以被计算核访问。本申请实施例对用于划分分区的技术不做限定,只要能实现将存储资源划分为多个隔离的区域即可。
下面对本申请实施例提供的密钥管理方法进行阐述。
请参见图3,图3是本申请实施例提供的一种密钥管理方法的流程示意图,该方法可以应用于服务器的BMC,该服务器还可以包括至少一个(下文记为N个,N为正整数)SED。该方法包括但不限于如下步骤:
S301:生成根密钥,并生成与SED对应的AK。
其中,SED的数量为N个,BMC会针对N个SED生成N个AK,一个SED对应一个AK。
根密钥可以由BMC中的安全核生成。可选的,该根密钥可以是一个随机生成的密钥。例如,BMC调用真随机数发生器(True Random Number Generator,TRNG)生成一个根密钥,该根密钥为256bit的随机数。可选的,根密钥可以是在BMC首次启动的情况下生成的,BMC首次启动可以指BMC所属的服务器首次上电。
AK可以由BMC中的安全核生成。BMC启动后,可以确定服务器中SED的数量N,针对每个SED生成各自的AK。例如,服务器包括两个SED,分别为SED1和SED2,BMC可以针对SED1生成AK-a,针对SED2生成AK-b。
可选的,AK可以是一个随机生成的密钥。例如,BMC调用真随机数发生器(TrueRandom Number Generator,TRNG)生成一个AK,该AK为256bit的随机数。可选的,AK和根密钥的长度可以相同,也可以不同。
可选的,服务器可以包括一个或多个SED,BMC针对各个SED生成的AK可以不同。例如,服务器包括两个SED,分别为SED1和SED2,BMC可以针对SED1生成AK-a,针对SED2生成AK-b,其中,AK-a与AK-b不同,SED1与AK-a关联,SED2与AK-b关联。
可选的,AK可以是在BMC首次启动的情况下生成的,BMC首次启动可以指BMC所属的服务器首次上电。
可选的,针对一个SED,BMC可以多次生成AK。例如,服务器包括SED1,BMC在首次启动的情况下,针对SED1,生成一个AK,称为AK-a。AK-a在被使用一段时间后,BMC可以针对SED1可以进行AK更新,例如,在BMC第3次启动(即非首次启动)的情况下,BMC针对SED1,再次生成一个AK,称为AK-a’,并用AK-a’替换AK-a,实现AK更新。AK被使用的时间越长,AK被泄露的概率也会增大,通过更新AK,有利于降低AK被泄露的风险,有利于提高安全性。
可选的,根密钥可以是BMC的硬件根密钥。BMC生成硬件根密钥后,可以将硬件根密钥存储于BMC芯片内部,硬件根密钥无法被除BMC芯片以外的外部设备获取,这样能避免泄露硬件根密钥。相较于软件密钥,硬件密钥的安全等级更高。其中,硬件密钥是由硬件设备生成、存储和使用的密钥,软件密钥是由软件生成、存储和使用的密钥,由硬件密钥加密的内容无法由软件破解,因此,硬件密钥的安全性更高。例如,硬件根密钥可以由BMC芯片内部的第一存储器这一硬件设备生成。
可选的,根密钥可以存储于服务器的安全存储器,存储于安全存储器中的内容无法被除管理控制器(BMC芯片)以外的外部设备获取,这样能避免泄露根密钥。可选的,安全存储器中的内容只有安全核才能访问,计算核不能访问。
可选的,安全存储器可以包括第一存储器,这种情况下,BMC可以将根密钥存储于第一存储器中,由于第一存储器只能被安全核访问,所以只有安全核才能获取根密钥,计算核无法获取根密钥。可选的,第一存储器中可以包括一次性可编程(One TimeProgramable,OTP)存储器,写入OTP存储器中的程序或数据不可更改。BMC的根密钥可以存储于该OTP存储器中,或者说,BMC的根密钥可以固化在第一存储器中,通过这种方式,可以提高根密钥的安全性。
可选的,安全存储器可以包括第二存储器,这种情况下,BMC可以将根密钥存储在第二存储器的安全分区中。安全分区只能被安全核访问,计算核无法获取安全分区中的根密钥,这样能确保根密钥的安全性。
S302:基于根密钥对AK进行加密,得到加密后的AK,并将加密后的AK与对应的SED的标识关联存储。
其中,当AK的数量为N个时,BMC基于根秘钥对N个AK分别进行加密,得到N个加密后的AK,并将各个加密后的AK与各自对应的SED的标识关联存储。需要说明的是,秘钥与密钥为同一含义,在本申请实施例中可以混用。
BMC生成根密钥和AK后,可以基于根密钥对AK进行加密,得到加密后的AK。密钥的安全管理通常采用层次化的保护方式,例如,分为三层密钥管理、二层密钥管理,三层密钥管理中涉及根密钥、密钥加密密钥和工作密钥。两层密钥管理中涉及根密钥和工作密钥。其中,工作密钥可以用于对本地保存的敏感数据和需要在不安全信道上传输的数据提供机密性、完整性保护,还可提供认证和签名等密码学服务。在三层密钥管理中,密钥加密密钥可以用于对工作密钥提供机密性保护。根密钥可以用于对上层密钥(如密钥加密密钥)的机密性进行保护,在三层密钥管理方式中,根密钥的上层密钥为密钥加密密钥;在两层密钥管理方式中,根密钥的上层密钥为工作密钥。在本申请实施例中的AK可以为工作密钥。
BMC生成的N个AK关联N个SED,一个AK关联一个SED。可选的,AK与SED之间关联可以指:AK与SED的标识关联,SED的标识可以唯一标识SED,例如,SED的标识可以包括但不限于SED的硬盘槽位号、硬盘条码等。对于同一AK,在加密前与加密后,可以与同一SED关联。
可以理解的是,SED与加密后的AK之间关联可以指:SED的标识与加密后的AK关联。例如,服务器包括两个SED,分别为SED1和SED2,BMC可以针对SED1生成AK-a,针对SED2生成AK-b。其中,通过根密钥加密后的AK-a与SED1的标识关联存储,通过根密钥加密后的AK-b与SED2的标识关联存储。
BMC得到N个加密后的AK后,可以将N个加密后的AK存储于服务器。可选的,BMC将N个加密后的AK存储于服务器的BMC芯片内部,或者,可以将各个加密后的AK与各自对应的SED的标识关联存储于BMC芯片内部。可选的,BMC可以将N个加密后的AK存储于BMC芯片内部的第一存储器中,或者,将各个加密后的AK与各自对应的SED的标识关联存储于BMC芯片内部的第一存储器中。可选的,BMC可以将N个加密后的AK存储于BMC芯片内部除第一存储器以外的其他存储器。
通过存储加密后的AK,一方面,可以降低AK被泄露的概率,提高安全性。第二方面,将加密后的AK存储于仅能由安全核访问的第一存储器中,使得加密后的AK不能被计算核获取,有利于进一步降低AK被泄露的概率,提高安全性。第三方面,生成AK,以及对AK进行加密存储均可以由BMC自动完成,该过程中无需用户干预,无需用户手动配置AK,也无需用户保存、记忆AK,可以在用户完全不感知的情况下实现AK配置和AK存储,从而能提高密钥的易用性。
可选的,BMC可以将N个加密后的AK存储于BMC芯片外部的存储器,或者,将各个加密后的AK与各自对应的SED的标识关联存储于BMC芯片外部的存储器,其中,该存储器与BMC连接,BMC具有访问该存储器的权限。可选的,该BMC芯片外部的存储器可以指第二存储器或服务器的其他存储器。可选的,BMC可以将N个加密后的AK存储至第二存储器中的安全分区中,或者,将各个加密后的AK与各自对应的SED的标识关联存储于第二存储器中的安全分区中。通过将加密后的AK存储于BMC芯片外部,可以节省BMC芯片内部的存储资源。另外,将加密后的AK存储于仅能由安全核访问的安全分区中,使得加密后的AK不能被计算核获取,有利于确保AK存储的安全性。
可选的,BMC可以对SED关联的AK进行AK更新,AK更新后,相应的,需要对与该SED关联存储的加密后的AK进行更新。BMC可以修改、删除第二存储器中存储的数据,也就是说,BMC可以删除、修改第二存储器中与该SED的标识关联存储的加密后的AK。通过将加密后的AK存储于BMC芯片外部,可以便于进行AK更新。例如,服务器包括SED1,BMC在首次启动的情况下,针对SED1,生成一个AK,称为AK-a,并基于根密钥对AK-a进行加密,得到加密后的AK-a,然后将SED1的标识与加密后的AK-a关联存储于第二存储器。BMC第3次启动(即非首次启动)的情况下,BMC针对SED1,再次生成一个AK,称为AK-a’,并基于根密钥对AK-a’进行加密,得到加密后的AK-a’,然后将第二存储器中与SED1的标识关联存储的加密后的AK-a删除,并将SED1的标识与加密后的AK-a’关联存储于第二存储器。
S303:将AK发送到关联的SED中,使得SED基于接收到的AK进行AK配置。
具体的,S303的具体实施方式可以为:BMC向AK关联的SED发送AK配置指令,AK配置指令包括BMC生成的AK,AK配置指令用于指示SED基于BMC生成的AK进行AK配置。相应的,SED接收AK配置指令,并响应于AK配置指令,基于AK配置指令中的AK进行AK配置。
其中,当BMC生成的AK为N个时,BMC可以将生成的各个AK发送到各自关联的SED中,使得各个SED基于接收到的AK进行AK配置。
可选的,BMC可以与SED直连,也就是说,BMC可以直接与SED通信,这种情况下,BMC可以将生成的AK直接发送到该AK关联的SED中进行AK配置。BMC与SED直连可以指:BMC与SED通过集成南桥(Platform Controller Hub,PCH)连接。
或者,BMC可以通过其他部件或装置与SED连接,也就是说,BMC可以通过其他部件或装置与SED间接通信。以S301中BMC生成两个AK,两个AK分别为AK-a、AK-b,且AK-a与SED1关联,AK-b与SED2关联为例,如图4所示的BMC通过RAID卡与SED连接的示意图,图4中,BMC通过RAID卡分别与SED1、SED2连接,这种情况下,BMC可以通过RAID卡将AK-a发送到SED1进行AK配置,并通过RAID卡将AK-b发送到SED2进行AK配置。可以理解的是,AK-a、AK-b携带于不同的AK配置指令。例如,BMC可以通过RAID卡向SED1发送AK配置指令1,并通过RAID卡向SED2发送AK配置指令2,其中,AK配置指令1包括AK-a,AK配置指令1用于指示SED1基于AK-a进行AK配置;AK配置指令2包括AK-b,AK配置指令2用于指示SED2基于AK-b进行AK配置。
需要说明的是,图4所示BMC通过同一RAID卡分别与不同SED连接用于举例,在其他可行的实现方式中,服务器可以包括多个RAID卡,BMC可以通过不同RAID卡与不同的SED连接,例如,服务器包括两个RAID卡和两个SED,两个RAID卡分别为RAID卡1、RAID卡2,两个SED分别为SED1、SED2,BMC可以通过RAID卡1与SED1连接,并通过RAID卡2与SED2连接。
各个SED接收各自关联的AK,并基于接收到的AK进行AK配置的过程可以包括:SED将接收到的AK配置为AK认证过程中的认证密钥。
以服务器包括SED1,且SED关联的AK为AK-a为例,SED1将AK-a配置为AK认证过程中的认证密钥可以表示:SED1在完成AK配置后,后续若需要访问SED1,需要向SED1发送一个AK,SED1将接收到的AK与配置的AK-a进行匹配,若两个AK匹配,那么AK认证成功,进一步的,SED1通过自身电路获取内部的DEK,采用DEK对SED1中的加密数据进行解密,得到解密后的数据,从而实现访问SED1中的内容。访问SED1中的内容可以包括读取SED1中的内容和/或在SED1中写入内容。
若两个AK不匹配,那么AK认证失败,SED1不会获取DEK对SED1中的加密数据进行解密,也就是说,SED1中的内容无法被访问。
其中,两个AK匹配可以包括:两个AK相同。两个AK不匹配可以包括:两个AK不同。可以理解的是,若AK认证成功,那么SED1具有获取DEK并基于DEK对SED1中的加密数据进行解密的权限,若AK认证失败,那么SED1不具有获取DEK的权限,也不具有基于DEK对SED1中的加密数据进行解密的权限。
可选的,AK配置可以是在BMC首次启动的情况下完成的,也就是说,BMC首次启动时,需要生成AK并将生成的AK发送至SED,以便SED进行AK配置。
S304:SED判断自身是否成功进行AK配置。S304是可选步骤,也就是说,SED可以不执行S304。图3中虚线所示的步骤表示可选步骤。
对于成功配置AK的SED,该SED可以执行S305。对于未成功配置AK的SED,该SED可以执行S306。
S305:SED中的数据解密成功,业务系统成功加载该SED中的数据。
对于成功配置AK的SED,该SED可以通过自身电路获取内部的DEK,基于DEK可以成功解密该SED中的加密数据,得到解密后的数据,这种情况下,服务器的业务系统可以成功加载该SED中解密后的数据。也就是说,对于成功配置AK的SED,该SED具有获取该SED中的DEK并基于DEK对SED中的加密数据进行解密的权限。
S306:SED中的数据解密失败,业务系统无法加载该SED中的数据。
对于未成功配置AK的SED,该SED不会获取DEK对该SED中的加密数据进行解密,所以,该SED中的内容无法被访问,这种情况下,服务器的业务系统无法加载该SED中解密后的数据。也就是说,对于未成功配置AK的SED,该SED不具有获取该SED中的DEK的权限,也不具有基于DEK对该SED中的加密数据进行解密的权限。
可选的,在S301之前,密钥管理方法还可以包括如下步骤:
S300a:服务器上电。S300a是可选步骤,也就是说,可以不执行S300a。
服务器上电可以通过按下服务器上的电源按钮或使用远程管理工具来完成。
S300b:BMC启动时判断是否首次启动。S300b是可选步骤,也就是说,可以不执行S300b。
服务器上电时,BMC启动,BMC启动时可以判断此次启动是否首次启动。或者,BMC启动时可以判断SED是否完成AK配置。
若此次启动为BMC首次启动或者BMC此次启动时SED未完成AK配置,那么BMC可以执行S301~S303,可选的,还可以执行S304~S306。也就是说,BMC首次启动或者BMC启动时SED未完成AK配置的情况下,BMC可以生成根密钥、AK,并将AK加密存储,将生成的AK发送给SED以便SED进行AK配置。
若此次启动并非BMC首次启动或者BMC此次启动时SED已完成AK配置,那么BMC可以执行S307~S309,可选的,还可以执行S310、S305~S306。
可选的,BMC判断是否首次启动或者判断SED是否完成AK配置的具体实施方式可以为:BMC判断是否存储有AK。若BMC存储有AK,那么BMC可以确定此次启动并非首次启动,还可以确定SED已完成AK配置。若BMC未存储有AK,那么BMC可以确定此次启动为首次启动,还可以确定SED未完成AK配置。其中,BMC存储有AK可以包括BMC存储有加密后的AK,BMC未存储有AK可以包括BMC未存储有加密后的AK。
可选的,BMC判断是否存储有AK的具体实施方式可以为:BMC判断第二存储器中是否存储有AK,或者,BMC判断第二存储器中的安全分区中是否存储有AK。若第二存储器或第二存储器中的安全分区中存储有AK,那么BMC可以确定此次启动并非首次启动,还可以确定SED已完成AK配置。若第二存储器或第二存储器中的安全分区中未存储有AK,那么BMC可以确定此次启动为首次启动,还可以确定SED未完成AK配置。
S307:获取SED的标识,并获取与SED的标识关联存储的加密后的AK。
其中,当SED为N个时,BMC获取N个SED的标识,并获取与N个SED的标识关联存储的N个加密后的AK,一个SED的标识与一个加密后的AK关联存储。
BMC启动时,若已完成AK配置,BMC可以获取N个SED中各个SED的标识,并获取与各个SED的标识关联存储的加密后的AK,并基于根密钥对加密后的AK进行解密得到未加密的AK,然后将解密得到的各个未加密的AK发送到各个未加密的AK关联的SED进行AK认证。其中,BMC的安全核可以从BMC内部的存储器(如第一存储器)或者BMC外部的存储器(如第二存储器)中获取与各个SED的标识关联存储的加密后的AK。BMC的安全核从BMC外部的第二存储器中获取加密后的AK具体可以是从第二存储器的安全分区中获取加密后的AK。
示例性的,服务器包括两个SED,两个SED分别为SED1和SED2,其中,SED1与加密后的AK-a关联,SED2与加密后的AK-b关联。服务器上电,BMC启动时,已完成AK配置,BMC可以从BMC外部的第二存储器中的安全分区中获取加密后的AK-a和加密后的AK-b。其中,加密后的AK-a、加密后的AK-b均是基于根密钥加密得到的。
可选的,BMC判断是否已完成AK配置的具体实施方式可以为:BMC判断是否存储有AK,若存储有AK,那么BMC已完成AK配置;若未存储有AK,那么BMC尚未对SED进行AK配置。关于BMC判断是否存储有AK的执行过程可参见S300b中的具体描述,此处不再赘述。
BMC启动时,若尚未对SED进行AK配置,BMC可以生成根密钥、AK,并将生成的AK发送至SED以便SED进行AK配置,并基于根密钥对生成的AK进行加密,将加密后的AK与该SED的标识关联存储。
S308:获取根密钥,并基于该根密钥对加密后的AK进行解密,得到AK。
其中,解密后得到的AK可以由BMC生成。当加密后的AK为N个时,BMC可以基于该根密钥对N个加密后的AK分别进行解密,得到N个AK。加密后的AK需要通过根秘钥进行解密,才能得到用于AK认证的AK,这样能降低AK被泄露的概率,提高安全性。
根秘钥可以存储于服务器的安全存储器,以服务器的安全存储器包括第一存储器为例,BMC可以从BMC芯片内部的第一存储器中获取根密钥。根密钥存储于服务器的安全存储器,这样能避免泄露根密钥,进一步的,还能降低AK被泄露的概率。
示例性的,在S307中,BMC获取了两个加密后的AK,两个加密后的AK分别为:加密后的AK-a、加密后的AK-b。BMC从第一存储器中获取根密钥后,可以基于根密钥对加密后的AK-a进行解密,得到AK-a;并基于根密钥对加密后的AK-b进行解密,得到AK-b。
加密后的AK需要通过存储于BMC芯片内部的根密钥解密,根密钥存储于第一存储器中的情况下,由于第一存储器只能被安全核访问,因此,可以降低根密钥被泄露的概率,进一步的,能降低基于根密钥解密得到AK的概率。另一方面,由于BMC芯片为不可插拔部件,因此,BMC芯片丢失或被盗取的概率较低,从而有利于进一步降低根密钥被泄露的概率。
S309:将解密后得到的AK发送到关联的SED中,使得SED基于接收到的AK进行AK认证。
具体的,S309的具体实施方式可以为:BMC向解密后得到的AK关联的SED发送AK认证指令,AK认证指令包括解密后得到的AK,AK认证指令用于指示SED基于解密后得到的AK进行AK认证。相应的,SED接收AK认证指令,并响应于AK认证指令,基于AK认证指令中的AK进行AK认证。
其中,当AK为N个时,BMC将解密后得到的各个AK发送到各自关联的SED中,使得各个SED基于接收到的AK进行AK认证。
可选的,BMC可以直接与SED通信,这种情况下,BMC可以直接将解密后得到的AK发送到该AK关联的SED进行AK认证。或者,BMC可以通过其他部件或装置间接与SED通信,例如,该部件或装置可以为RAID卡,这种情况下,BMC可以通过RAID卡将解密后得到的AK发送到该AK关联的SED进行AK认证。
例如,在S307中,加密后的AK-a与SED1关联,那么BMC可以将解密后得到的AK-a发送到SED1进行AK认证;加密后的AK-b与SED2关联,那么BMC可以将解密后得到的AK-b发送到SED2进行AK认证,如图4所示。可以理解的是,解密后得到的AK-a、解密后得到的AK-b携带于不同的AK认证指令。例如,BMC可以向SED1发送AK认证指令1,并向SED2发送AK认证指令2,其中,AK认证指令1包括解密后得到的AK-a,AK认证指令1用于指示SED1基于解密后得到的AK-a进行AK认证;AK认证指令2包括解密后得到的AK-b,AK认证指令2用于指示SED2基于解密后得到的AK-b进行AK认证。
加密后的AK需要通过存储于BMC芯片内部的根密钥解密,解密后得到的AK需要发送至与该AK关联的SED中进行AK认证,且需在AK认证成功的情况下,才能访问该SED中的内容,一方面,这样可以实现将SED和BMC芯片绑定,也就是说,单独获取BMC芯片或单独获取SED的情况下(例如,单独将SED安装在其他设备上,而该设备中不具有BMC芯片,该BMC芯片存储了用于对该SED关联的加密后的AK进行解密的根密钥),均无法成功进行AK认证,也就无法访问SED中的内容,这样可以提高SED中内容的安全性。
第二方面,由于BMC芯片为不可插拔部件,因此,BMC芯片和SED同时丢失或被盗取的概率很低,有利于进一步确保SED中内容的安全性。第三方面,在本申请实施例中,在服务器本地生成根密钥、AK,并将根密钥、加密后的AK存储于服务器中,在SED完成AK配置后,后续BMC启动的情况下,可以从服务器本地获取根密钥对加密后的AK进行解密,并将解密后得到的AK发送至关联的SED进行AK认证,可见,密钥生成、密钥存储、AK解密以及AK认证均在服务器本地完成,也就是说,可以在服务器本地管理密钥。相较于远程密钥管理方案,在服务器本地管理密钥的方案更加简单、成本更低。
其中,远程密钥管理方案的实施方式为:AK存储在密钥管理中心(Key ManagementCenter,KMC)中,BMC通过密钥管理协议(Key Management Interoperability Protocol,KMIP)与KMC通信,以从KMC中获取AK,并将获取的AK发送到SED进行AK认证。远程密钥管理方案中需要部署KMC,存在部署复杂、成本高的问题。
S310:SED判断自身是否成功进行AK认证。S310是可选步骤,也就是说,SED可以不执行S310。
其中,当SED的数量为N个时,各个SED判断自身是否成功进行AK认证。
以服务器包括SED1,且SED1内配置的认证密钥为AK-a为例,SED1基于接收到的AK进行AK认证,并判断SED1是否成功进行AK认证的具体实现方式可以为:SED1将接收到的AK与配置的AK-a进行匹配,若两个AK匹配,那么AK认证成功;若两个AK不匹配,那么AK认证失败。其中,两个AK匹配可以包括:两个AK相同。两个AK不匹配可以包括:两个AK不同。需要说明的是,服务器中的其他SED基于接收到的AK进行AK认证,并判断自身是否成功进行AK认证的执行过程可参考SED1基于接收到的AK进行AK认证,并判断自身是否成功进行AK认证的执行过程,此处不再赘述。
对于AK认证成功的SED,该SED可以执行S305。对于AK认证失败的SED,该SED可以执行S306。
对于AK认证成功的SED,该SED可以通过自身电路获取内部的DEK,基于DEK可以成功解密该SED中的加密数据,得到解密后的数据,从而实现访问该SED中的内容,这种情况下,服务器的业务系统可以成功加载该SED中解密后的数据。也就是说,对于AK认证成功的SED,该SED具有获取该SED中的DEK并基于DEK对SED中的加密数据进行解密的权限。
对于AK认证失败的SED,该SED不会获取DEK对该SED中的加密数据进行解密,所以,该SED中的内容无法被访问,这种情况下,服务器的业务系统无法加载该SED中解密后的数据。也就是说,对于AK认证失败的SED,该SED不具有获取该SED中的DEK的权限,也不具有基于DEK对该SED中的加密数据进行解密的权限。
请参见图5,图5为本申请实施例提供的一种管理控制器的结构示意图。管理控制器可以设置于服务器中,服务器还可以包括SED和安全存储器。
如图5所示,管理控制器50可以包括获取单元501、解密单元502、发送单元503。可选的,管理控制器50还可以包括第一存储器504。可选的,管理控制器50还可以包括生成单元505、加密单元506、存储单元507。图5中虚线所示的单元是可选的,也就是说,管理控制器可以不包括图5中虚线所示的单元。
其中,获取单元501用于获取与SED的标识关联存储的加密后的AK,以及获取根密钥;解密单元502用于基于根密钥对加密后的AK进行解密,得到AK,其中,该AK由管理控制器生成,根秘钥存储于服务器的安全存储器;
发送单元503用于向该SED发送AK认证指令,AK认证指令包括解密后得到的该AK,AK认证指令用于指示SED基于解密后得到的AK进行AK认证。
在一种可能的实现方式中,安全存储器包括管理控制器50的第一存储器504,其中,加密后的AK存储于第一存储器504,和/或,根密钥存储于第一存储器504。
在一种可能的实现方式中,第一存储器504为一次性可编程存储器。
在一种可能的实现方式中,管理控制器50的安全核具有访问第一存储器504的权限,其中,加密后的AK由安全核从第一存储器504中获取,和/或,根密钥由安全核从第一存储器504中获取。
在一种可能的实现方式中,安全存储器包括第二存储器,第二存储器与管理控制器50连接,其中,加密后的AK存储于第二存储器,和/或,根密钥存储于第二存储器的安全分区。
在一种可能的实现方式中,管理控制器50的安全核具有访问安全分区的权限,其中,加密后的AK由安全核从安全分区中获取,和/或,根密钥由安全核从安全分区中获取。
在一种可能的实现方式中,生成单元505用于生成根密钥,并生成与SED关联的AK;加密单元506用于基于根密钥对生成的AK进行加密,得到加密后的AK;存储单元507用于将SED的标识与加密后的AK关联存储;发送单元503还用于向SED发送AK配置指令,AK配置指令包括生成的AK,AK配置指令用于指示SED基于生成的AK进行AK配置。
在一种可能的实现方式中,根密钥是由管理控制器生成的硬件根密钥。
在一种可能的实现方式中,获取单元501具体用于在管理控制器50非首次启动的情况下,触发执行所述获取与所述SED的标识关联存储的加密后的AK的步骤;和/或,获取单元501具体用于在管理控制器50首次启动的情况下,触发执行所述生成根密钥并生成与SED关联的AK的步骤。
在一种可能的实现方式中,获取单元501具体用于在管理控制器50启动时,若SED已完成AK配置,触发执行所述获取与所述SED的标识关联存储的加密后的AK的步骤;和/或,获取单元501具体用于在管理控制器50启动时,若SED未完成AK配置,触发执行所述生成根密钥并生成与SED关联的AK的步骤。
具体的,获取单元501、解密单元502、发送单元503、生成单元505、加密单元506、存储单元507所执行的操作可以参照上述实施例中有关BMC的介绍。
基于同一发明构思,本申请实施例中提供的管理控制器50解决问题的原理与有益效果可以参见方法的实施的原理和有益效果,为简洁描述,在这里不再赘述。
请参阅图6,图6为本申请实施例提供的另一种管理控制器的结构示意图。管理控制器可以设置于服务器中,服务器还可以包括SED和安全存储器。管理控制器可以用于实现上述方法实施例中BMC的功能。图6所示的管理控制器60可以包括处理器601、存储器602和收发器603。
其中,处理器601、存储器602、收发器603可以通过总线604或其他方式连接。总线在图6中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
本申请实施例中的装置、单元或模块之间的连接,可以是电性,机械或其它的形式,用于装置、单元或模块之间的信息交互。本申请实施例中不限定上述处理器601、存储器602、收发器603之间的具体连接介质。
存储器602可以包括只读存储器和随机存取存储器,并向处理器601提供指令和数据。存储器602的一部分还可以包括非易失性随机存取存储器(Non-Volatile RandomAccess Memory,NVRAM)。
可选的,存储器602的数量可以为一个或多个,存储器602可以包括第一存储器,安全存储器包括管理控制器的第一存储器,其中,加密后的AK存储于第一存储器,和/或,根密钥存储于第一存储器。
处理器601可以是中央处理单元(Central Processing Unit,CPU),该处理器601还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器,可选的,该处理器601也可以是任何常规的处理器等。
一种示例中,当管理控制器采用图6所示的形式时,图6中的处理器可以执行上述任一方法实施例中的BMC执行的方法。
在一种可选的实施方式中,存储器602,用于存储程序指令;处理器601,用于调用存储器602中存储的程序指令,以用于执行方法实施例中BMC所执行的步骤。
在本申请实施例中,可以通过在包括CPU、随机存取存储介质(Random AccessMemory,RAM)、只读存储介质(Read-Only Memory,ROM)等处理元件和存储元件的例如计算机的通用计算装置上运行能够执行上述方法所涉及的各步骤的计算机程序(包括程序代码),以及来实现本申请实施例所提供的方法。计算机程序可以记载于例如计算机可读记录介质上,并通过计算机可读记录介质装载于上述计算装置中,并在其中运行。
基于同一发明构思,本申请实施例中提供的管理控制器解决问题的原理与有益效果可以参见方法的实施的原理和有益效果,为简洁描述,在这里不再赘述。
对于应用于或集成于芯片模组的各个装置、产品,其包含的各个模块可以都采用电路等硬件的方式实现,不同的模块可以位于芯片模组的同一组件(例如芯片、电路模块等)或者不同组件中,或者,至少部分模块可以采用软件程序的方式实现,该软件程序运行于芯片模组内部集成的处理器,剩余的(如果有)部分模块可以采用电路等硬件方式实现。
本申请实施例还提供一种服务器,服务器架构示意图可以参见图1所示,该服务器包括管理控制器和SED,管理控制器和SED电连接。其中,管理控制器可以用于获取与SED的标识关联存储的加密后的AK;获取根密钥,并基于根密钥对加密后的AK进行解密,得到AK,其中,该AK由管理控制器生成,根秘钥存储于服务器的安全存储器;向该SED发送AK认证指令,AK认证指令包括解密后得到的该AK,AK认证指令用于指示SED基于解密后得到的AK进行AK认证。相应的,SED可以用于接收AK认证指令,响应于AK认证指令,基于AK认证指令中的AK进行AK认证。和/或,管理控制器可以用于生成根密钥,并生成与SED关联的AK;基于根密钥对生成的AK进行加密,得到加密后的AK,并将SED的标识与加密后的AK关联存储;向SED发送AK配置指令,AK配置指令包括生成的AK,AK配置指令用于指示SED基于生成的AK进行AK配置。相应的,SED可以用于接收AK配置指令,响应于AK配置指令,基于AK配置指令中的AK进行AK配置。
需要说明的是,管理控制器和SED还可以执行其他步骤,可以参照上述实施例中有关BMC、SED的介绍,此处不再赘述。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机程序,计算机程序包括一条或多条程序指令,一条或多条程序指令适于由管理控制器加载并执行上述方法实施例所提供的方法。
本申请实施例还提供一种包含计算机程序或指令的计算机程序产品,当计算机程序或指令在计算机上运行时,使得计算机执行上述方法实施例所提供的方法。
关于上述实施例中描述的各个装置、产品包含的各个模块/单元,其可以是软件模块/单元,也可以是硬件模块/单元,或者也可以部分是软件模块/单元,部分是硬件模块/单元。例如,对于应用于或集成于芯片的各个装置、产品,其包含的各个模块/单元可以都采用电路等硬件的方式实现,或者,至少部分模块/单元可以采用软件程序的方式实现,该软件程序运行于芯片内部集成的处理器,剩余的(如果有)部分模块/单元可以采用电路等硬件方式实现;对于应用于或集成于芯片模组的各个装置、产品,其包含的各个模块/单元可以都采用电路等硬件的方式实现,不同的模块/单元可以位于芯片模组的同一组件(例如芯片、电路模块等)或者不同组件中,或者,至少部分模块/单元可以采用软件程序的方式实现,该软件程序运行于芯片模组内部集成的处理器,剩余的(如果有)部分模块/单元可以采用电路等硬件方式实现;对于应用于或集成于终端的各个装置、产品,其包含的各个模块/单元可以都采用电路等硬件的方式实现,不同的模块/单元可以位于终端内同一组件(例如,芯片、电路模块等)或者不同组件中,或者,至少部分模块/单元可以采用软件程序的方式实现,该软件程序运行于终端内部集成的处理器,剩余的(如果有)部分模块/单元可以采用电路等硬件方式实现。
可以理解,说明书通篇中提到的“实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各个实施例未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。可以理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
可以理解,在本申请中,“当…时”、“在...情况下”“若”以及“如果”均指在某种客观情况下装置会做出相应的处理,并非是限定时间,且也不要求装置实现时一定要有判断的动作,也不意味着存在其它限定。
本领域普通技术人员可以理解,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请中各个实施例之间相同或相似的部分可以互相参考。在本申请中各个实施例、以及各实施例中的各个实施方式/实施方法/实现方法中,如果没有特殊说明以及逻辑冲突,不同的实施例之间、以及各实施例中的各个实施方式/实施方法/实现方法之间的术语和/或描述具有一致性、且可以相互引用,不同的实施例、以及各实施例中的各个实施方式/实施方法/实现方法中的技术特征根据其内在的逻辑关系可以组合形成新的实施例、实施方式、实施方法、或实现方法。以上所述的本申请实施方式并不构成对本申请保护范围的限定。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。
Claims (10)
1.一种密钥管理方法,其特征在于,应用于服务器的管理控制器,服务器还包括SED,所述方法包括:
获取与所述SED的标识关联存储的加密后的AK;
获取根密钥,并基于所述根密钥对所述加密后的AK进行解密,得到AK,其中,所述AK由所述管理控制器生成,所述根秘钥存储于所述服务器的安全存储器;
向所述SED发送AK认证指令,所述AK认证指令包括解密后得到的所述AK,所述AK认证指令用于指示所述SED基于解密后得到的所述AK进行AK认证。
2.根据权利要求1所述的方法,其特征在于,所述安全存储器包括所述管理控制器的第一存储器,其中,所述加密后的AK存储于所述第一存储器,和/或,所述根密钥存储于所述第一存储器。
3.根据权利要求2所述的方法,其特征在于,所述第一存储器为一次性可编程存储器。
4.根据权利要求1所述的方法,其特征在于,所述安全存储器包括第二存储器,所述第二存储器与所述管理控制器连接,其中,所述加密后的AK存储于所述第二存储器,和/或,所述根密钥存储于所述第二存储器的安全分区。
5.根据权利要求1~4任一项所述的方法,其特征在于,所述方法还包括:
生成所述根密钥,并生成与所述SED关联的所述AK;
基于所述根密钥对生成的所述AK进行加密,得到所述加密后的AK,并将所述SED的标识与所述加密后的AK关联存储;
向所述SED发送AK配置指令,所述AK配置指令包括生成的所述AK,所述AK配置指令用于指示所述SED基于生成的所述AK进行AK配置。
6.根据权利要求1~5任一项所述的方法,其特征在于,所述根密钥是由所述管理控制器生成的硬件根密钥。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
所述管理控制器非首次启动的情况下,触发执行所述获取与所述SED的标识关联存储的加密后的AK的步骤;和/或,
所述管理控制器首次启动的情况下,触发执行所述生成根密钥并生成与SED关联的AK的步骤。
8.根据权利要求5所述的方法,其特征在于,所述方法还包括:
所述管理控制器启动时,所述SED已完成AK配置,触发执行所述获取与所述SED的标识关联存储的加密后的AK的步骤;和/或,
所述管理控制器启动时,所述SED未完成AK配置,触发执行所述生成根密钥并生成与SED关联的AK的步骤。
9.一种管理控制器,其特征在于,所述管理控制器包括处理器和存储器,所述存储器用于存储程序指令;
所述处理器用于执行所述程序指令,以使得所述管理控制器执行如权利要求1-8中任一项所述的方法。
10.一种服务器,其特征在于,所述服务器包括如权利要求9所述的管理控制器和SED,所述管理控制器和所述SED电连接;其中,
所述SED用于响应于来自所述管理控制器的AK配置指令,基于所述AK配置指令中的AK进行AK配置;和/或,所述SED用于响应于来自所述管理控制器的AK认证指令,基于所述AK认证指令中的AK进行AK认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311377517.8A CN117675184A (zh) | 2023-10-23 | 2023-10-23 | 一种密钥管理方法、管理控制器和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311377517.8A CN117675184A (zh) | 2023-10-23 | 2023-10-23 | 一种密钥管理方法、管理控制器和服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117675184A true CN117675184A (zh) | 2024-03-08 |
Family
ID=90076030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311377517.8A Pending CN117675184A (zh) | 2023-10-23 | 2023-10-23 | 一种密钥管理方法、管理控制器和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117675184A (zh) |
-
2023
- 2023-10-23 CN CN202311377517.8A patent/CN117675184A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113656806B (zh) | 区块链一体机的可信启动方法及装置 | |
CN108810894B (zh) | 终端授权方法、装置、计算机设备和存储介质 | |
US8108668B2 (en) | Associating a multi-context trusted platform module with distributed platforms | |
CN102508791B (zh) | 一种对硬盘分区进行加密的方法及装置 | |
US10122713B2 (en) | Method and device for the secure authentication and execution of programs | |
US10922117B2 (en) | VTPM-based virtual machine security protection method and system | |
CN110321235B (zh) | 基于双体系架构的可信计算平台的系统交互方法和装置 | |
WO2019104988A1 (zh) | Plc的安全处理单元及其总线仲裁方法 | |
US20190266334A1 (en) | System and Method for User Managed Encryption Recovery Using Blockchain for Data at Rest | |
CN110321713B (zh) | 基于双体系架构的可信计算平台的动态度量方法和装置 | |
CN104221027A (zh) | 硬件和软件关联和认证 | |
CN102208001A (zh) | 硬件支持的虚拟化密码服务 | |
CN110334512B (zh) | 基于双体系架构的可信计算平台的静态度量方法和装置 | |
CN105612715A (zh) | 具有可配置访问控制的安全处理单元 | |
CN110891062A (zh) | 密码更改方法、服务器及存储介质 | |
CN109804598B (zh) | 信息处理的方法、系统及计算机可读介质 | |
CN113886862B (zh) | 一种可信计算系统及基于可信计算系统的资源处理方法 | |
WO2011148224A1 (en) | Method and system of secure computing environment having auditable control of data movement | |
US11615207B2 (en) | Security processor configured to authenticate user and authorize user for user data and computing system including the same | |
US10055568B1 (en) | Encryption authorization dongle having volatile memory | |
CN114296873B (zh) | 一种虚拟机镜像保护方法、相关器件、芯片及电子设备 | |
CN112016090A (zh) | 安全计算卡,基于安全计算卡的度量方法及系统 | |
EP3794482B1 (en) | Method for securing an automated system | |
CN113449317A (zh) | 对数据进行加密处理的方法及控制设备 | |
CN116821020A (zh) | Bmc控制器、信息安全系统以及信息交互方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |