CN107528829A - Bmc芯片、服务器端及其远程监控管理方法 - Google Patents
Bmc芯片、服务器端及其远程监控管理方法 Download PDFInfo
- Publication number
- CN107528829A CN107528829A CN201710638536.XA CN201710638536A CN107528829A CN 107528829 A CN107528829 A CN 107528829A CN 201710638536 A CN201710638536 A CN 201710638536A CN 107528829 A CN107528829 A CN 107528829A
- Authority
- CN
- China
- Prior art keywords
- bmc chip
- preset
- key
- server end
- checking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种BMC芯片,包括与各功能单元实现相互通讯的***总线;存储预设密钥和所述BMC芯片的ID的存储模块;主板控制接口单元,用于连接服务器主板实现通讯;网端模块,用于连接客户端以接收客户端发出连接请求和验证密码;主处理器,用于控制所述主板控制接口单元连接服务器主板实现通讯控制;安全子***,用于读取所述存储模块内存储的所述预设密钥、所述BMC芯片的ID以及所述网端模块接收的所述验证密码,按预设规则实现对所述验证密码的验证。本发明还提供了一种服务器端及一种服务器端远程监控管理方法。与相关技术相比,本发明的BMC芯片、服务器端及其远程监管管理方法安全性高且可靠性好。
Description
技术领域
本发明属于通信技术领域,具体涉及一种BMC芯片、服务器端及其远程监控管理方法。
背景技术
随着互联网时代的盛行,通信设备越来越多的成为人们生活的一部分。同时,通信安全也是人们越来越关心的问题,该问题直接影响着人们对通信设备的使用。
当前,随着云计算的发展和应用,硬件服务器设备的需求也从最初的单台或者少量的需求方式发展到至今的大规模大批量的需求方式。以基板管理控制器(BaseboardManagement Controller,BMC)为核心的带外管理功能的服务器,随着服务器技术的发展,也应用的更加广泛,功能也越来越强大。从带内管理向带外管理发展成为服务器管理发展,从几个服务器主板的管理发展成为群体服务器主板的监控和管理,所以通过网络来对大型服务器群的监控和管理已经成为主要的途径,伴随产生服务器主板的通过网络监控和管理的安全可靠性也显得越来越重。
因此,实有必要提供一种新的BMC芯片、服务器端及其远程监控管理方法以解决上述问题。
发明内容
针对以上现有技术的不足,本发明提出一种安全性和可靠性好的BMC芯片、服务器端及其远程监控管理方法。
本发明提供了一种BMC芯片,包括***总线,用于与各功能单元连接并实现各功能单元的相互通讯;存储模块,用于存储预设密钥和所述BMC芯片的ID;主板控制接口单元,用于连接服务器主板实现通讯;网端模块,用于连接客户端以接收客户端发出连接请求和验证密码并连接所述BMC芯片实现通讯验证;主处理器,用于控制所述主板控制接口单元连接服务器主板实现通讯控制;及安全子***,用于读取所述存储模块内存储的所述预设密钥、所述BMC芯片的ID以及所述网端模块接收的所述验证密码,按预设规则对所述预设密钥和所述BMC芯片的ID进行加密处理以实现对所述验证密码的验证。
优选的,所述安全子***包括相互通讯连接的辅助处理器和加密引擎,所述辅助处理器用于读取所述预设密钥、所述BMC芯片的ID以及所述验证密码;所述加密引擎按预设规则对所述预设密钥和所述BMC芯片的ID进行加密处理后实现对所述验证密码的验证。
优选的,所述BMC芯片还包括:***接口单元,用于连接服务器主板的***电路;及显示***,用于显示所述***连接口单元和所述主板控制接口单元的通讯连接信息,所述网端模块还用于将所述通讯连接信息反馈至客户端。
优选的,所述显示***包括VGA输入/输出线。
优选的,所述存储模块为EFUSE模块。
本发明还提供一种服务器端,包括依次通讯连接的中央处理器、北桥单元和南桥单元,所述服务器端还包括本发明提供的上述BMC芯片,所述BMC芯片与所述南桥单元通讯连接。
本发明同时提供一种服务器端远程监控管理方法,所述服务器端包括BMC芯片,该方法包括如下步骤:
所述服务器端存储预设密钥和所述BMC芯片的ID;
所述服务器端接收客户端发送的连接请求和验证密码;
所述服务器端对所述验证密码进行验证:所述服务器端通过对所述预设密钥和所述BMC芯片的ID按预设规则进行加密处理的方式对所述验证密码进行验证;
所述服务器端发送与所述连接请求对应的请求信息至所述客户端,实现所述客户端对所述服务器端的监控管理。
优选的,所述BMC芯片包括安全子***和存储模块;
通过所述存储模块存储所述预设密钥和所述BMC芯片的ID;
通过所述安全子***按预设规则对所述预设密钥和所述BMC芯片的ID进行加密处理后对所述验证密码的验证。
优选的,所述安全子***包括相互通讯连接的辅助处理器和加密引擎;通过所述辅助处理器读取所述预设密钥、所述BMC芯片的ID以及所述验证密码;通过所述加密引擎按预设规则对所述预设密钥和所述BMC芯片的ID进行加密处理后实现对所述验证密码的验证。
优选的,所述BMC芯片还包括网端模块,在所述服务器端接收客户端发送的连接请求和验证密码的步骤中,具体包括如下步骤:
通过所述网端模块接收所述验证密码,并对所述辅助处理器产生中断;
所述辅助处理器读取所述网端模块的所述验证密码,以及读取所述存储模块中的所述预设密钥和所述BMC芯片的ID。
与相关技术相比,本发明的BMC芯片设置了所述安全子***,通所述存储模块存储所述预设密钥和所述BMC芯片的ID,客户端发出的连接请求及验证密码后,需要通过所述安全子***的所述辅助处理器控制所述加密引擎按预设规则对所述预设密钥和所述BMC芯片的ID进行加密处理后实现对所述验证密码的验证,验证通过后实现客户端的连接请求,提高其安全性和可靠性。本发明的所述服务器端及所述服务器端远程监控管理方法同理其安全性和可靠性更高。
附图说明
下面结合附图详细说明本发明。通过结合以下附图所作的详细描述,本发明的上述或其他方面的内容将变得更清楚和更容易理解。附图中:
图1为本发明提供的BMC芯片与客户端连接的结构框图;
图2为本发明提供的服务器端的结构框图;
图3为本发明的服务器端远程监控管理方法的流程框图;
图4为本发明服务器端远程监控管理方法步骤S2的子流程框图;
图5为本发明服务器端远程监控管理方法步骤S3的子流程框图。
具体实施方式
下面结合附图详细说明本发明的具体实施方式。
在此记载的具体实施方式/实施例为本发明的特定的具体实施方式,用于说明本发明的构思,均是解释性和示例性的,不应解释为对本发明实施方式及本发明范围的限制。除在此记载的实施例外,本领域技术人员还能够基于本申请权利要求书和说明书所公开的内容采用显而易见的其它技术方案,这些技术方案包括采用对在此记载的实施例的做出任何显而易见的替换和修改的技术方案,都在本发明的保护范围之内。
请参阅图1,为本发明提供的BMC芯片与客户端连接的结构框图。本发明提供了一种BMC芯片100,包括***总线1和分别与所述***总线1实现通讯连接的存储模块2、主板控制接口单元3、网端模块4、主处理器5、安全子***6、***接口单元7及显示***8。
所述***总线1用于实现各功能单元之间的相互通讯。所述***总线1也可以包括任意数量的互联的总线和桥。
所述存储模块2用于存储预设密钥和所述BMC芯片的ID。本实施方式中,所述存储模块2为EFUSE模块。所述预设密钥和所述BMC芯片的ID通过一次性烧写模块内部写入。不同的BMC芯片有不同的ID,通过所述存储模块2存放所述BMC芯片100独有的ID及预设密钥以确保不同的芯片有不同的验证方式,增加了所述BMC芯片100的安全性和可靠性。
所述主板控制接口单元3用于连接服务器主板(图未示)实现通讯。如通过所述主处理器5控制所述主板控制接口单元3实现对服务器***进行监管和管理。比如,所述主板控制接口单元3通过PCIE或USB等接口与服务器主板的南桥单元相连实现通讯。
所述网端模块4用于连接客户端10以接收客户端10发出连接请求和验证密码并连接所述BMC芯片100实现通讯验证。即,所述客户端10通过所述网端模块4实现与所述BMC芯片100的连接通讯连接,当所述客户端10需要与所述BMC芯片100通讯时,发送连接请求和验证密码由所述网端模块4接收。同时所述网端模块4还用于接收所述客户端10发送连接请求和验证密码后对所述安全子***6产生中断。本实施方式中,所述网端模块4包括Ethernet控制器和PHY物理层等。
所述主处理器5用于控制所述主板控制接口单元3连接服务器主板实现通讯控制,以及用于控制各功能单元执行相关程序。比如所述主处理器5为ARM CPU。
所述安全子***6用于读取所述存储模块2内存储的所述预设密钥、所述BMC芯片的ID以及所述网端模块4接收的所述验证密码,按预设规则对所述预设密钥和所述BMC芯片的ID进行加密处理以实现对所述验证密码的验证,使得所述BMC芯片100的安全性更高。
本实施方式中,具体的,所述安全子***6包括相互通讯连接的辅助处理器61和加密引擎62。
所述辅助处理器61用于读取所述预设密钥、所述BMC芯片的ID以及所述验证密码。当所述网端模块4接收客户端10发送的连接请求和验证密码后,所述网端模块4对所述辅助处理器61产生中断,以便所述辅助处理器61读取所述验证密码。
本实施方式中,所述辅助处理器61为一种独立的安全CPU,其结构具有高度的安全性。
所述加密引擎62按预设规则对所述预设密钥和所述BMC芯片的ID进行加密处理后实现对所述验证密码的验证。比如,若验证通过,则所述主处理器5通过所述客户端10的连接请求,实现所述客户端10对运用所述BMC芯片100的服务器进行远程监控和管理。
所述***接口单元7用于连接服务器主板的***电路,以实现各功能和接口的控制。本实施方式中,所述***接口单元7包括IIC、SPI、SDIO等接口。
所述显示***8用于显示所述***连接口单元和所述主板控制接口单元3的通讯连接信息,经所述网端模块4将所述通讯连接信息反馈至客户端10。本实施方式中,所述显示***8包括VGA输入/输出线。
请结合参阅图2,为本发明提供的服务器端的结构框图。本发明还提供一种服务器端200,包括依次通讯连接的中央处理器201、北桥单元202、南桥单元203和本发明提供的所述BMC芯片100,所述BMC芯片100与所述南桥单元203通讯连接。具体的,所述BMC芯片100通过所述主板控制接口单元3通过PCIE或USB等接口与所述服务器端200的南桥单元203相连实现通讯。
本实施方式中,因所述BMC芯片100的结构在上述内容中已详细说明,在此不再赘述。
所述服务器端200通过设置所述BMC芯片100,其包括的所述安全子***6的所述辅助处理器61为独立的安全CPU,结构具有高度的安全性。当客户端20需要远程监控所述服务器端200时,需要提供验证密码进行验证,通过验证后才可查看到相关设备的状态或控制设备的开关,从所述BMC芯片100的源头保证了所述服务器端200的***安全性。
请结合参阅图3,为本发明的服务器端远程监控管理方法的流程框图。本发明同时提供一种服务器端远程监控管理方法,所述服务器端包括BMC芯片,本实施方式中,以本发明提供的上述服务器端200和所述BMC芯片100为例进行说明,该方法包括如下步骤:
步骤S1、所述服务器端200存储预设密钥和所述BMC芯片的ID:
本步骤中,具体为通过所述存储模块2存储所述预设密钥和所述BMC芯片的ID。所述存储模块2为EFUSE模块。所述预设密钥和所述BMC芯片的ID通过一次性烧写模块内部写入,实现存储。
因不同的BMC芯片有不同的ID,通过所述存储模块2存放所述BMC芯片100独有的ID及预设密钥以确保不同的芯片有不同的验证方式,增加了所述BMC芯片100的安全性和可靠性。
步骤S2、所述服务器端200接收客户端100发送的连接请求和验证密码:
请结合参阅图4,本发明服务器端远程监控管理方法步骤S2的子流程框图。本步骤中,具体包括如下步骤:
步骤S21、通过所述网端模块4接收所述验证密码,并对所述辅助处理器61产生中断。
步骤S22、所述辅助处理器61读取所述网端模块4上的所述验证密码,以及读取所述存储模块2中的所述预设密钥和所述BMC芯片的ID。
步骤S3、所述服务器端200对所述验证密码进行验证:
具体的,所述服务器端200通过对所述预设密钥和所述BMC芯片的ID按预设规则进行加密处理的方式对所述验证密码进行验证。
本步骤中,所述服务器端200具体通过所述BMC芯片100的所述安全子***6按预设规则对所述预设密钥和所述BMC芯片的ID进行加密处理后对所述验证密码的验证。
请结合参阅图5,为本发明服务器端远程监控管理方法步骤S3的子流程框图。具体如下:
步骤S31、通过所述辅助处理器61读取所述预设密钥、所述BMC芯片的ID以及所述验证密码。
步骤S32、通过所述加密引擎62按预设规则对所述预设密钥和所述BMC芯片的ID进行加密处理后实现对所述验证密码的验证。
若验证通过,则进入步骤S4;
若验证失败,则服务器端200拒绝所述客户端的连接请求;或客户端继续发送连接请求和验证密码,进入步骤S2。
步骤S4、所述服务器端200发送与所述连接请求对应的请求信息至所述客户端100,实现所述客户端100对所述服务器端200的监控管理。
本步骤中,所述显示***8将所述***接口单元7连接服务器主板的***电路的信息,包括IIC、SPI、SDIO等接口连接信息,以及所述***接口单元7和所述主板控制接口单元3的通讯连接信息,包括VGA输入/输出线,经所述网端模块4反馈至客户端10。通过所述客户端10即可查看到相关设备的状态或控制设备的开关等信息,以实现所述客户端10对所述服务器端200的***进行远程监和管理。从所述BMC芯片100的源头保证了所述服务器端200的***安全性。
需要说明的是,所述***总线1可以包括任意数量的互联的总线和桥。所述***总线1还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。针对不同的用户设备,所述***接口单元7还可以是能够外接内接需要设备的接口,连接的设备包括但不限于小键盘、显示器、鼠标等。
所述主处理器5负责管理所述***总线和通常的处理,所述存储模块2还可以存储所述主处理器5在执行操作时所使用的数据。
在本申请所提供的几个实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理包括,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述收发方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,以上参照附图所描述的各个实施例仅用以说明本发明而非限制本发明的范围,本领域的普通技术人员应当理解,在不脱离本发明的精神和范围的前提下对本发明进行的修改或者等同替换,均应涵盖在本发明的范围之内。此外,除上下文另有所指外,以单数形式出现的词包括复数形式,反之亦然。另外,除非特别说明,那么任何实施例的全部或一部分可结合任何其它实施例的全部或一部分来使用。
与相关技术相比,本发明的BMC芯片设置了所述安全子***,通所述存储模块存储所述预设密钥和所述BMC芯片的ID,客户端发出的连接请求及验证密码后,需要通过所述安全子***的所述辅助处理器控制所述加密引擎按预设规则对所述预设密钥和所述BMC芯片的ID进行加密处理后实现对所述验证密码的验证,验证通过后实现客户端的连接请求,提高其安全性和可靠性。本发明的所述服务器端及所述服务器端远程监控管理方法同理其安全性和可靠性更高。上述方法在普通互联网应用的安全问题,特别是在各式智能设备厂商的应用***的设备需要与互联网的所述服务器端进行无状态通信时,其安全性更好且可靠性强。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种BMC芯片,其特征在于,包括
***总线,用于与各功能单元连接并实现各功能单元的相互通讯;
存储模块,用于存储预设密钥和所述BMC芯片的ID;
主板控制接口单元,用于连接服务器主板实现通讯;
网端模块,用于连接客户端以接收客户端发出连接请求和验证密码并连接所述BMC芯片实现通讯验证;
主处理器,用于控制所述主板控制接口单元连接服务器主板实现通讯控制;及
安全子***,用于读取所述存储模块内存储的所述预设密钥、所述BMC芯片的ID以及所述网端模块接收的所述验证密码,按预设规则对所述预设密钥和所述BMC芯片的ID进行加密处理以实现对所述验证密码的验证。
2.根据权利要求1所述的BMC芯片,其特征在于,所述安全子***包括相互通讯连接的辅助处理器和加密引擎,所述辅助处理器用于读取所述预设密钥、所述BMC芯片的ID以及所述验证密码;所述加密引擎按预设规则对所述预设密钥和所述BMC芯片的ID进行加密处理后实现对所述验证密码的验证。
3.根据权利要求1所述的BMC芯片,其特征在于,所述BMC芯片还包括:
***接口单元,用于连接服务器主板的***电路;及
显示***,用于显示所述***连接口单元和所述主板控制接口单元的通讯连接信息,所述网端模块还用于将所述通讯连接信息反馈至客户端。
4.根据权利要求3所述的BMC芯片,其特征在于,所述显示***包括VGA输入/输出线。
5.根据权利要求1所述的BMC芯片,其特征在于,所述存储模块为EFUSE模块。
6.一种服务器端,包括依次通讯连接的中央处理器、北桥单元和南桥单元,其特征在于,所述服务器端还包括如权利要求1-5任一项所述的BMC芯片,所述BMC芯片与所述南桥单元通讯连接。
7.一种服务器端远程监控管理方法,所述服务器端包括BMC芯片,其特征在于,该方法包括如下步骤:
所述服务器端存储预设密钥和所述BMC芯片的ID;
所述服务器端接收客户端发送的连接请求和验证密码;
所述服务器端对所述验证密码进行验证:所述服务器端通过对所述预设密钥和所述BMC芯片的ID按预设规则进行加密处理的方式对所述验证密码进行验证;
所述服务器端发送与所述连接请求对应的请求信息至所述客户端,实现所述客户端对所述服务器端的监控管理。
8.根据权利要求7所述的服务器端远程监控管理方法,其特征在于,所述BMC芯片包括安全子***和存储模块;
通过所述存储模块存储所述预设密钥和所述BMC芯片的ID;
通过所述安全子***按预设规则对所述预设密钥和所述BMC芯片的ID进行加密处理后对所述验证密码的验证。
9.根据权利要求8所述的服务器端远程监控管理方法,其特征在于,所述安全子***包括相互通讯连接的辅助处理器和加密引擎;
通过所述辅助处理器读取所述预设密钥、所述BMC芯片的ID以及所述验证密码;
通过所述加密引擎按预设规则对所述预设密钥和所述BMC芯片的ID进行加密处理后实现对所述验证密码的验证。
10.根据权利要求9所述的服务器端远程监控管理方法,其特征在于,所述BMC芯片还包括网端模块,在所述服务器端接收客户端发送的连接请求和验证密码的步骤中,具体包括如下步骤:
通过所述网端模块接收所述验证密码,并对所述辅助处理器产生中断;
所述辅助处理器读取所述网端模块的所述验证密码,以及读取所述存储模块中的所述预设密钥和所述BMC芯片的ID。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710638536.XA CN107528829B (zh) | 2017-07-31 | 2017-07-31 | Bmc芯片、服务器端及其远程监控管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710638536.XA CN107528829B (zh) | 2017-07-31 | 2017-07-31 | Bmc芯片、服务器端及其远程监控管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107528829A true CN107528829A (zh) | 2017-12-29 |
CN107528829B CN107528829B (zh) | 2021-07-27 |
Family
ID=60680239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710638536.XA Active CN107528829B (zh) | 2017-07-31 | 2017-07-31 | Bmc芯片、服务器端及其远程监控管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107528829B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108229209A (zh) * | 2018-01-02 | 2018-06-29 | 湖南国科微电子股份有限公司 | 一种双cpu构架的bmc芯片及其自主安全提高方法 |
CN108833593A (zh) * | 2018-07-26 | 2018-11-16 | 郑州云海信息技术有限公司 | 智能设备监控装置及监控方法、***、设备、计算机介质 |
CN109144910A (zh) * | 2018-10-09 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种与存储设备的内部串口进行通信的方法及装置 |
CN109784098A (zh) * | 2019-01-23 | 2019-05-21 | 湖南国科微电子股份有限公司 | 一种ai加速器的加密装置及其数据处理方法 |
CN112182666A (zh) * | 2020-09-27 | 2021-01-05 | 山东超越数控电子股份有限公司 | 一种基于bmc管理板的bmc软件加密注册方法及工具 |
CN113360921A (zh) * | 2021-05-08 | 2021-09-07 | 山东英信计算机技术有限公司 | 一种加密保护***和服务器 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060059564A1 (en) * | 2004-08-26 | 2006-03-16 | Tan Yih-Shin | Methods, systems, and computer program products for user authorization levels in aggregated systems |
CN101222340A (zh) * | 2006-12-27 | 2008-07-16 | 国际商业机器公司 | 使能远程电源状态控制的方法和*** |
CN101291228A (zh) * | 2008-06-18 | 2008-10-22 | 华为技术有限公司 | 一种超级密码的生成、认证方法和***、设备 |
US20140257996A1 (en) * | 2013-03-08 | 2014-09-11 | Lg Cns Co., Ltd. | Financial Apparatus, Method and System for Receiving and Refunding Fees |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算***中增强bmc/smc安全性的方法 |
CN105955858A (zh) * | 2016-05-10 | 2016-09-21 | 浪潮电子信息产业股份有限公司 | 一种测试bmc日志记录功能的方法及装置 |
-
2017
- 2017-07-31 CN CN201710638536.XA patent/CN107528829B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060059564A1 (en) * | 2004-08-26 | 2006-03-16 | Tan Yih-Shin | Methods, systems, and computer program products for user authorization levels in aggregated systems |
CN101222340A (zh) * | 2006-12-27 | 2008-07-16 | 国际商业机器公司 | 使能远程电源状态控制的方法和*** |
CN101291228A (zh) * | 2008-06-18 | 2008-10-22 | 华为技术有限公司 | 一种超级密码的生成、认证方法和***、设备 |
US20140257996A1 (en) * | 2013-03-08 | 2014-09-11 | Lg Cns Co., Ltd. | Financial Apparatus, Method and System for Receiving and Refunding Fees |
CN104410636A (zh) * | 2014-12-01 | 2015-03-11 | 浪潮集团有限公司 | 一种云计算***中增强bmc/smc安全性的方法 |
CN105955858A (zh) * | 2016-05-10 | 2016-09-21 | 浪潮电子信息产业股份有限公司 | 一种测试bmc日志记录功能的方法及装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108229209A (zh) * | 2018-01-02 | 2018-06-29 | 湖南国科微电子股份有限公司 | 一种双cpu构架的bmc芯片及其自主安全提高方法 |
CN108229209B (zh) * | 2018-01-02 | 2021-11-12 | 湖南国科微电子股份有限公司 | 一种双cpu构架的bmc芯片及其自主安全提高方法 |
CN108833593A (zh) * | 2018-07-26 | 2018-11-16 | 郑州云海信息技术有限公司 | 智能设备监控装置及监控方法、***、设备、计算机介质 |
CN109144910A (zh) * | 2018-10-09 | 2019-01-04 | 郑州云海信息技术有限公司 | 一种与存储设备的内部串口进行通信的方法及装置 |
CN109784098A (zh) * | 2019-01-23 | 2019-05-21 | 湖南国科微电子股份有限公司 | 一种ai加速器的加密装置及其数据处理方法 |
CN109784098B (zh) * | 2019-01-23 | 2023-01-17 | 湖南国科微电子股份有限公司 | 一种ai加速器的加密装置及其数据处理方法 |
CN112182666A (zh) * | 2020-09-27 | 2021-01-05 | 山东超越数控电子股份有限公司 | 一种基于bmc管理板的bmc软件加密注册方法及工具 |
CN113360921A (zh) * | 2021-05-08 | 2021-09-07 | 山东英信计算机技术有限公司 | 一种加密保护***和服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN107528829B (zh) | 2021-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107528829A (zh) | Bmc芯片、服务器端及其远程监控管理方法 | |
CN103559435B (zh) | 终端设备的调试端口控制方法和装置 | |
CN101252439B (zh) | 一种增强信息安全设备安全性的***及方法 | |
US20070174517A1 (en) | Managing management controller communications | |
CN106549750A (zh) | 以计算机实施的方法与使用其的***、及计算机程序产品 | |
CN108345806A (zh) | 一种硬件加密卡和加密方法 | |
CN103856556B (zh) | 基于云的应用程序账户管理 | |
CN106487721B (zh) | 网络设备和用于网络设备中的报文转发方法 | |
CN105681281B (zh) | 基于嵌入式操作***的密码设备 | |
CN105700924B (zh) | 一种为多个模块烧录程序的方法及装置 | |
CN102496112B (zh) | 基于智能sd卡的三屏支付***及实现方法 | |
CN109286654A (zh) | 基于串口的远程设备调试***及方法 | |
CN102195930A (zh) | 设备间安全接入方法和通信设备 | |
CN117112474B (zh) | 一种通用可信的基板管理方法和*** | |
CN103093139B (zh) | Ic卡智能燃气表信息安全管理模块 | |
CN105592459B (zh) | 基于无线通信的安全认证装置 | |
CN104092661B (zh) | 虚拟机串口的通信方法及装置 | |
CN115129249A (zh) | Sas链路拓扑识别管理方法、***、终端及存储介质 | |
CN108647131A (zh) | 运行日志的输出*** | |
CN111090843B (zh) | 一种离线授权方法及*** | |
CN108614967A (zh) | 电池认证方法、设备电池、无人机及存储介质 | |
CN106485480A (zh) | 一种终端充值方法及***、一种网络支付*** | |
TWM539668U (zh) | 於線上完成開戶並申請行動銀行之系統 | |
CN107493167A (zh) | 终端密钥分发***及其终端密钥分发方法 | |
CN109948328A (zh) | 秘钥信息生成、查验方法、电子装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |