一种双CPU构架的BMC芯片及其自主安全提高方法与流程

文档序号:14836277发布日期:2018-06-30 12:33阅读:582来源:国知局
一种双CPU构架的BMC芯片及其自主安全提高方法与流程

本申请涉及服务器技术领域,尤其涉及一种双CPU构架的BMC芯片及其自主安全提高方法。



背景技术:

随着云计算的发展和应用,硬件服务器设备的需求也从最初的单台或者少量的需求发展到至今的大规模大批量的需求。随着服务器技术的发展,以BMC(Baseboard Management Controller,基板管理控制器)芯片为核心的带外管理功能的服务器,功能越来越强大,应用也越来越广泛。

目前,现有的BMC芯片是一个基于ARM架构专门用于服务器管理的主板处理器,移植入相应的嵌入式Linux与嵌入式Web服务器,通过IPMI(Intelligent Platform Management Interface,智能平台管理接口)协议与服务器主板上的组件通信。图1为一种BMC芯片的使用状态结构示意图,图2为典型的BMC芯片的结构示意图。如图1和2所示,BMC芯片所对应的程序是烧录在主板上的特定的FLASH上,该程序处理模块是基于IPMI规范,后台操作的界面是通过INTERNET连接到服务器上,用户对服务器的监控或者操作只需要通过INTERNET登陆操作界面。

通常通过ARM CPU读取EFUSE上的安全控制字然后通过加密引擎对输入远程控制进行加解密的操作,提高BMC芯片的安全性。然而,由于ARM CPU是一种比较公开使用的CPU,ARM CPU的开发软件和调试软件都比较透明,ARM CPU内部的程序易被破译从而修改BMC芯片的操作流程等导致系统出错,存在安全隐患。



技术实现要素:

本申请提供了一种双CPU构架的BMC芯片及其自主安全提高方法,提高BMC芯片的自主安全性。

第一方面,本申请提供了一种双CPU构架的BMC芯片,所述芯片包括安全控制CPU和ROM,所述ROM通过安全控制线连接所述安全控制CPU;

所述安全控制CPU通过安全控制线分别连接EFUSE模块、加解密引擎、FLASH控制器、和ETH控制器。

可选的,上述双CPU构架的BMC芯片中,所述安全控制CPU通过安全控制线显示系统模块、外设控制模块、USB控制器和PCIE控制器。

第二方面,本申请还提供了一种BMC芯片自主安全提高方法,所述方法包括:

ROM启动安全控制CPU;

当用户远程链接通过ETH控制器访问ARM CPU时,安全控制CPU接收用户远程链接的访问口令;

安全控制CPU调用加解密引擎对所述访问口令进行解密;

安全控制CPU将解密后的访问口令与所述EFUSE模块上的口令进行匹配,当匹配通过后,允许用户远程链接访问ARM CPU进行操作。

可选的,上述BMC芯片自主安全提高方法中,所述当用户远程链接通过ETH控制器访问ARM CPU时,安全控制CPU接收用户远程链接的访问口令,包括:

所述ETH控制器产生中断信号,安全控制CPU接收所述中断信号。

可选的,上述BMC芯片自主安全提高方法中,所述安全控制CPU将解密后的访问口令与所述EFUSE模块上的口令进行匹配,当匹配通过后,允许用户远程链接访问ARM CPU进行操作,包括:

获得匹配等级,根据所述匹配等级给出安全控制线相应的配置。

本申请提供的一种双CPU构架的BMC芯片及其自主安全提高方法,在现有BMC芯片结构上增加安全控制CPU、ROM以及安全控制线,ROM专用于启动安全控制CPU,安全控制CPU通过安全控制线控制连接EFUSE模块、加解密引擎、FLASH控制器、和ETH控制器,通过安全控制CPU实现用户远程链接访问的配置监控,提高操作的安全性。安全控制CPU只能运行在ROM和EFUSE模块上从芯片的源头上杜绝了被读取的可能性。因此,增加安全CPU以及安全控制线来提高BMC芯片的自主安全性,确保安全客户端通过Ethernet的安全连接。

附图说明

为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为一种BMC芯片的使用状态结构示意图;

图2为现有BMC芯片的结构示意图;

图3为本申请实施例提供的双CPU构架的BMC芯片结构示意图;

图4为本申请实施例提供的BMC芯片自主安全提高方法的流程图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

结合附图1和2,可知BMC芯片的设置在服务器的主板上,与服务器主板的组件通过IPMI协议与服务器主板上的组件通信连接,用于获取服务器主板上的组件物理参数,进行服务器主板上的组件的监控或操作,客户端通过远程链接BMC芯片获取想要得到的数据以及对服务器主CPU的板载功能配置、温度、风扇等控制。BMC芯片上的ARM CPU通过系统总线连接控制EFUSE模块、DDR2/DDR3控制器、显示系统模块、加解密引擎、FLASH控制器、和ETH控制器、外设控制模块、USB控制器和PCIE控制器,用于接收客户端访问口令,根据所述访问口令对服务器主板上的组件的监控或操作,如初始化高级安全加密引擎,DDR控制器初始化,一些外设如USB控制器等接口的初始化,建立页表,将各处理器配置到正确的模式,解压系统内核等。

基于现有的BMC芯片,本申请实施例提供了一种双CPU构架的BMC芯片,其结构如附图3所示。由附图3可知,本申请提供的双CPU构架的BMC芯片还包括安全控制CPU和ROM,ROM通过安全控制线连接所述安全控制CPU;所述安全控制CPU通过安全控制线分别连接EFUSE模块、加解密引擎、FLASH控制器、和ETH控制器。

安全控制CPU的主要功能是保证验证有效来控制各个模块的操作都是好全有效的,所以安全控制线起到对模块控制的安全保护作用。安全控制CPU通过ROM进行启动,在进行ARM CPU读取FLASH控制器上的程序进行基本的BOOT流程前,安全控制CPU读取EFUSE上的安全控制字先进行安全配置,提高BMC芯片的自主安全性。如当客户端远程链接通过ETH控制器访问ARM CPU时,安全控制CPU接收用户远程链接的访问口令,调用加解密引擎对所述访问口令进行解密,将解密后的访问口令与所述EFUSE模块上的口令进行匹配,当匹配通过后,允许用户远程链接访问ARM CPU进行操作。

本申请实施例提供的双CPU构架的BMC芯片,在现有BMC芯片结构上增加安全控制CPU、ROM以及安全控制线,ROM专用于启动安全控制CPU,安全控制CPU通过安全控制线控制连接EFUSE模块、加解密引擎、FLASH控制器、和ETH控制器,通过安全控制CPU实现用户远程链接访问的配置监控,提高操作的安全性。安全控制CPU只能运行在ROM和EFUSE模块上从芯片的源头上杜绝了被读取的可能性。因此,增加安全CPU以及安全控制线来提高BMC芯片的自主安全性,确保安全客户端通过Ethernet的安全连接。

进一步,本申请实施例提供的双CPU构架的BMC芯片中,安全控制CPU通过安全控制线显示系统模块、外设控制模块、USB控制器和PCIE控制器。建立安全控制CPU与显示系统模块、外设控制模块、USB控制器和PCIE控制器的控制连接,用于显示系统模块、外设控制模块、USB控制器和PCIE控制器的配置,当配置通过后,ARM CPU才能对显示系统模块、外设控制模块、USB控制器和PCIE控制器进行监控和操作。显示系统模块、外设控制模块、USB控制器和PCIE控制器增加安全控制线以确保BMC芯片操作的安全性。

基于本申请提供的双CPU构架的BMC芯片,本申请还提供了一种BMC芯片自主安全提高方法,参见附图4,图4示出了本申请实施例提供的BMC芯片自主安全提高方法的基本步骤,所述方法包括:

S101:ROM启动安全控制CPU。

具体的,安全控制CPU的BOOT从ROM中读取BOOT代码进行启动,实现ROM启动安全控制CPU的专用性,可有效保证安全控制CPU的操作命令不被其他地方截取,增加BMC芯片的自主安全性。

S102:当用户远程链接通过ETH控制器访问ARM CPU时,安全控制CPU接收用户远程链接的访问口令。

客户端远程链接访问BMC芯片时,远程链接ETH控制器,通过ETH控制器访问ARM CPU。,在ARM CPU执行操作和监控前,安全控制CPU接收用户远程链接的访问口令。

S103:安全控制CPU调用加解密引擎对所述访问口令进行解密。

安全控制CPU调用加解密引擎对安全控制CPU接收的访问口令进行解密,通常可通过安全控制CPU读取EFUSE模块上的密钥,调用加解密引擎对访问口令进行解密。

S104:安全控制CPU将解密后的访问口令与所述EFUSE模块上的口令进行匹配,当匹配通过后,允许用户远程链接访问ARM CPU进行操作。

安全控制CPU将经过解密后的访问口令与EFUSE模块上存储的口令进行匹配,在匹配通过后,允许用户远程链接访问ARM CPU进行操作。进一步的,EFUSE模块上存储的口令可分为若干等级,安全控制CPU根据不同的等级给出不同的安全控制线配置,其中不同的等级设置不同的访问权限,获得的访问权限不同,则对服务器主板的监控范围不同。

进一步优化技术方案,本申请实施例提供的BMC芯片自主安全提高方法中,所述当用户远程链接通过ETH控制器访问ARM CPU时,安全控制CPU接收用户远程链接的访问口令,包括:所述ETH控制器产生中断信号,安全控制CPU接收所述中断信号。

当用户远程链接通过ETH控制器访问ARM CPU时,ETH控制器产生中断信号发送给安全控制CPU,安全控制CPU检测到ETH控制器产生的中断信号,安全控制CPU开始后续配置工作。

更进一步,本申请实施例提供的BMC芯片自主安全提高方法中,所述安全控制CPU将解密后的访问口令与所述EFUSE模块上的口令进行匹配,当匹配通过后,允许用户远程链接访问ARM CPU进行操作,包括:获得匹配等级,根据所述匹配等级给出安全控制线相应的配置。

根据EFUSE模块上存储的口令的等级以及所述等级相应的安全控制线配置,当获取安全控制CPU将经过解密后的访问口令与EFUSE模块上存储的口令的匹配等级,给出所述匹配等级给出安全控制线相应的配置。

本申请实施例提供的BMC芯片自主安全提高方法,在客户端用户远程链接访问BMC芯片时,提供安全可靠的远程监控管理方法能够确保需要提供口令进行验证,验证通过后才能查看设备的状态或控制设备的开关,从芯片端的源头上保证了系统的安全性。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处,相关之处参见方法实施例的部分说明即可。本领域技术人员在考虑说明书及实践这里的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未发明的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。

应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1