CN101996154A - 支持可重组安全设计的通用处理器 - Google Patents

支持可重组安全设计的通用处理器 Download PDF

Info

Publication number
CN101996154A
CN101996154A CN2009101613596A CN200910161359A CN101996154A CN 101996154 A CN101996154 A CN 101996154A CN 2009101613596 A CN2009101613596 A CN 2009101613596A CN 200910161359 A CN200910161359 A CN 200910161359A CN 101996154 A CN101996154 A CN 101996154A
Authority
CN
China
Prior art keywords
kernel
instruction
security
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2009101613596A
Other languages
English (en)
Other versions
CN101996154B (zh
Inventor
刘大力
曹春春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Duosi technical services Co. Ltd.
Original Assignee
BEIJING DUOSI TECHNOLOGY DEVELOPMENT Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING DUOSI TECHNOLOGY DEVELOPMENT Co Ltd filed Critical BEIJING DUOSI TECHNOLOGY DEVELOPMENT Co Ltd
Priority to CN200910161359A priority Critical patent/CN101996154B/zh
Publication of CN101996154A publication Critical patent/CN101996154A/zh
Application granted granted Critical
Publication of CN101996154B publication Critical patent/CN101996154B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种通用处理器,其特征在于:该通用处理器包括能够进行安全处理的安全内核,所述安全内核的至少一部分是可重组的。

Description

支持可重组安全设计的通用处理器
技术领域
本发明涉及通用处理器,具体的,涉及支持可重组安全设计的通用处理器。
背景技术
信息技术的飞速发展及其广泛应用,在给人们带来巨大便利的同时,也面临着信息安全的问题。现已采取了许多措施以期解决信息安全的问题。其中,对信息进行加密就是一行之有效的措施。
传统的数据加密方法有两种,一种是软件加密方法,即用软件实现加密/解密算法,在通用计算机上完成数据加密/解密操作;另外一种是硬件加密方法,即完全用硬件实现某种加密/解密算法,制造出针对某种加密/解密算法的ASIC芯片,数据的加密/解密在专用的加密芯片上实现。软件加密方法较为灵活,但速度较慢;而专用加密芯片的加/解密速度很快,但是由于其针对特定算法,灵活性差。
另外,从安全的角度来讲,上述两种加密方法都有极大的安全隐患。对软件加密方法而言,攻击者可以用各种跟踪工具秘密修改算法而使任何人都不知道。对专用密码芯片来讲,一旦芯片生产出来以后,其实现的密码算法是不可改变的,然而任何算法都有可能被攻破,因此长期使用一种专用密码芯片难以保证信息的安全。而且针对某种特定算法的专用密码芯片不能适应其它的密码算法。此外,专用密码芯片所实现的算法在设计阶段和生产阶段是已知的,存在算法泄密的隐患。
因此,要使密码芯片能够灵活、快速地实现多种不同的密码算法,则密码芯片的体系结构必须具有一定程度的灵活性,例如是可重组(也称作可重构)的,从而可以实现不同的密码算法。而相关领域的技术人员将理解,称一系统或电路等是可重组或可重构的是指该系统或电路等中的部件或元件可以重新组合来实现不同或相同的功能。
由于可重组密码芯片能够随时方便地改变算法或销毁算法,有效地防止算法泄露或密码攻击;可重组密码芯片也能够选择每个算法的多种配置文件,有效地防止算法代码被攻破。
典型的,可重组密码逻辑由三部分组成:重组元素、可控节点、以及它们之间的连接网络。重组元素用于实现各种密码算法的基本操作成分,是可重组密码逻辑用于构建各种密码算法的基本元素。重组元素之间的连接网络用于为各种密码算法建立所需的数据传输通路。显然,重组元素及其连接网络须在可控节点的控制下才能实现不同的密码算法。
可重组密码逻辑实现逻辑重组的基础是重组元素的功能可变、重组元素之间的数据传输路径可变。可重组密码逻辑所实现的任何一个密码算法,都是由重组元素以某种组合方式和连接关系构成的。
在可重组密码逻辑中,常用的重组元素的类型有移位单元、置换单元、S盒、线性反馈移位寄存器等。可重组密码逻辑连接网络的典型结构包括全部直接相连型连接网络、寄存器堆间接相连型连接网络、部分直接部分间接相连型连接网络及其组合。
为了实现重组元素的可变,需在重组元素的内部电路结构中设置某些可控节点,以控制重组元素的功能的改变,这类可控节点称之为功能控制节点;为了实现重组元素之间的数据传输路径的可变,需在重组元素的数据传输网络中设置某些可控节点,以控制重组元素之间的数据传输路径的改变,这类可控节点称之为通路控制节点。
可重组密码逻辑的电路结构和功能的改变是通过对可控节点赋以不同的编码值来实现的。密码算法的每一个操作步骤都是通过对多个可控节点赋予一定的控制编码来完成的。所述控制编码也称为配置文件。
因此,需要一种能够提供可重组的密码逻辑的通用处理器,以高效灵活地实现多种期望的算法,从而提高系统密码体系的安全性。
另一方面,随着信息技术的高速发展,危害信息安全的事件也不断发生。目前的计算机特别是个人计算机的安全结构过于简单。而信息技术的发展使计算机变成网络中的一部份,但是网络协议缺少安全设计,存在安全缺陷,而操作系统过于庞大,软件故障与安全缺陷不可避免。
因而,可信计算是日渐成为目前信息安全领域研究的热点问题之一。计算机系统是否可信,包括硬件、网络、操作系统、间件、应用软件、信息系统使用者以及它们之问的交互的复杂系统等是否可信。只有对上述诸多方面综合采取措施,才能有效地提高其安全性。可信计算的基本思想是在计算机系统中首先建立一个信任根,再建立一条信任链,一级测量认证一级,一级信任一级,把信任关系扩大到整个计算机系统,从而确保计算机系统的可信。
然而,在现有技术中,尚未有报道在如此多的方面全面地实现可信计算。通常,是在主板上嵌入ESM模块(嵌入式安全模块),或者TPM/TCM芯片,其通过例如LPC总线与CPU连接,并以此为信任根,对计算机包括BIOS、操作系统等等进行可信度量。在计算机启动时,首先启动安全芯片对系统进行安全度量(这称作静态安全度量),而CPU不启动,在通过安全度量之后,CPU启动执行指令。
问题在于,一方面,TPM/TCM芯片存在于主板上、CPU之外,造成主板上布线等设计的问题,还造成总线外露,在电磁上造成信息不安全。另一方面,由于各国之间安全标准(协议、算法等等)不同,各国之间的安全模块或安全芯片又难以彼此兼容,使得难以在通用CPU中嵌入安全模块。
因此,需要一种能够提供进行安全度量、能够作为信任根的通用处理器,其能够极大地提高安全性,并简化主板设计。还需要能够满足多个国家的安全标准的通用处理器。
针对上述问题,本申请的发明人提出了一种支持可重组安全设计的通用处理器,其能够克服或解决上述问题中的一个或多个。
发明内容
本发明的处理器采用一种不含任何算法的“白裸片”设计,不涉及密码算法,仅包括支持密码算法实现的可重组和配置IP,使芯片在设计和生产过程中不会泄露任何密码算法的信息。
本发明的处理器实现了安全与计算一体化,从而本发明的处理器可以作为符合安全要求的信任根和密码服务体系。
根据本发明一个方面,本发明提供一种通用处理器,该通用处理器包括能够进行安全处理的安全内核。所述安全内核包括下列中的一个或多个:密码处理内核,其用于密码处理;安全COS内核,其用于与安全协议有关的处理;以及安全度量内核,其用于安全度量处理。
附图说明
下面结合附图介绍示例性的实施例介绍本发明的各种方案、特点、优点及应用,其中:
图1概念性地示出了根据本发明一个实施例的通用处理器的框图;
图2概念性地示出了根据本发明一个实施例的密码内核的框图;
图3概念性地示出了根据本发明一个实施例的密码内核的框图;
图4概念性地示出了根据本发明一个实施例的安全COS内核的功能示例;
图5示出了根据本发明一个实施例的安全COS内核的一种具体实现;以及
图6示出了根据本发明一个实施例的体系结构图。
具体实施方式
本领域技术人员将理解,下面的具体说明仅是示例性的,是为了更清楚地说明本发明的总体概念、思想、结构,而并非是对权利要求的限制。
图1示出了根据本发明的支持可重组安全设计的通用处理器的框图。根据本发明一个实施例,该通用处理器包括安全内核和处理内核。所述安全内核用于进行安全处理。所述安全处理至少包括,但是不限于,密码处理、与安全协议相关的处理、以及安全度量。相应的,所述安全内核可以包括分别用于密码处理、与安全协议相关的处理、以及安全度量的密码处理内核、安全COS内核以及安全度量内核中的一个或多个。安全COS内核还可以用于I/O管理、存储管理、初始化控制等等。根据本发明不同的实施方式,安全COS内核执行的功能可能有所不同。
所述处理内核可以是常规的CPU或者MCU,也可以是其他形式的处理电路系统,其优选执行通常的处理和指令,例如安全处理以外的其他处理和指令。对所述处理内核没有具体限制,本领域技术人员将理解如何实现所述处理内核。
根据本发明,所述安全内核的至少一部分可以是可重组的。例如,安全内核可以包括可重组密码逻辑来执行密码处理。但实际上,可重组设计不限于密码算法模块,系统配置也可以是可重组的,例如,中断优先级可重组、存储器同异步方式可重组、总线规范以及大小尾端数据结构表现方式可重组、数据通路可重组等等。本发明的处理器支持可重组设计,可以采用不同的算法、不同的安全协议和安全策略,并且可以实现密码算法、安全协议和安全策略的扩展。
本领域技术人员将理解,对所述安全内核的划分仅仅是一种根据实现不同功能或作用而进行划分的一种示例,而不是限制本发明的范围。例如,所述三个子内核的功能可以由相同或不同的电路系统/模块来实现,而不超出本发明的范围。
下面具体说明本发明的可重组密码内核、安全度量内核和安全COS内核。
一、可重组密码内核
本发明的安全内核可以包括可重组密码内核,其用于支持相关的密码处理,从而提供密码服务。可重组密码内核利用可重组密码逻辑实现多种密码算法,包括利用所述多种密码算法的加密解密等。所述密码算法可以包括:AES、DES、3DES、PES、FEAL、Geffe、IDEA、Gifford、Geffe、RIJNDEAL、HMAC、MD5和SHA1等算法,以及国家算法SM1-SM3等等。
对于所述密码算法没有任何的限制,其可以是现有的任何密码算法,也可以未来可以开发的任何密码算法,只要可以通过所选择的重组元素结合控制节点来实现即可。
本发明的安全内核可以根据配置文件来对可重组密码逻辑进行配置从而指定的算法。所述配置文件可以预先存储在通用处理器中,例如,存储在安全内核的ROM或FLASH中,或者,存储在安全内核所管理或能够从其得到数据的任何存储器中;也可以通过指令来动态地提供配置文件(动态配置文件),例如利用超长宏指令的一部分提供配置文件,从而使得可以根据指令动态地配置安全内核(密码内核)来执行改变的算法。
本发明处理器的可重组密码内核采用可重组设计,可以通过配置文件可以实现不同的密码算法。处理器可以(例如,通过指令)调用可重组密码内核来提供高效高速的密码服务。
根据本发明的一个实施例的可重组密码内核可以包括多个IP,如多个可重组IP以及配置IP(其也是可重组的,更细粒度一些)。可重组和配置IP可以包括MMUL16A1IN、SFPMT128、LFSR8 16、LFSR128、GF2MUL15、SBOX8 1、HMWEIGHT、CMP、LOGA,而粗粒度IP可以包括3DES、IDEA、AES、MD5、SHA1或其他的算法模块等等。具体说明见下表。
Figure B2009101613596D0000071
Figure B2009101613596D0000072
上述的配置IP和粗粒度IP仅仅是示例,而不是限制性的。本领域技术人员可以根据其需要增加或减少配置IP和粗粒度IP,并可以改变其位宽,以及进行其他的变更。对这些IP的操作和数据处理的方式是多种多样的。在本发明的一个实施方案中,IP设计都采用ESOC技术进行设计,其中IP资源的逻辑设计粒度为细粒度,IP资源规格具有8位、16位、32位、64位、128位乃至更多位数的操作,IP资源的功能、规格和控制可通过静态可控节点或动态可控节点可重组。
配置IP和可重组IP中所需要的静态编码可以统一存放在存储器(例如RAM中)。静态配置的地址可以由宏指令给出。也可以通过配置文件指令提供配置编码来动态地改变配置IP和可重组IP。
本发明的可重组密码内核还可以包括指令/配置译码器,用于根据指令或配置文件来控制可重组密码内核的部件(如,配置IP和可重组IP的重组等),从而实现期望的算法或功能。
根据本发明一个实施例,可重组密码内核还可以包括随机数模块(IP),其可以接收物理白噪声(真随机源)来生成随机数供处理器系统使用。可重组密码内核还可以包括大数运算模块(IP),用于对大规格(例如1024位、2048位甚至更高,或者其他的大规格数)进行运算(例如加减乘除、移位、模幂(模幂乘和/或RSA-CRT算法)等等)。
在本发明的另外的实施方案中,随机数模块也可以配置将在下面说明的COS内核中。
二、安全度量内核
根据本发明一个方面,本发明的处理器可以包括安全度量内核,其用于执行安全度量处理。
如在背景技术中所说明的,在现有技术中安全芯片(例如,TPM/TCM芯片)存在于主板上、CPU之外,造成主板上布线等设计的问题,还造成总线外露,在电磁上造成信息不安全。另一方面,由于各国之间安全标准(协议、算法等等)不同,各国之间的安全模块或安全芯片标准又难以彼此兼容,使得难以在通用CPU中嵌入安全模块,来适应多个或各个国家的安全标准。
而本发明的通用处理器,则在其中集成了可以执行安全度量处理安全度量内核。该安全度量内核也可以是基于可重组设计的。可以根据配置文件来进行重组,从而支持不同的标准,如TPM标准和TCM标准等等。
在一个实施例中,如图3所示,安全度量内核可以包括:接口模块,与主机系统资源接口连接;存储模块,用于存储度量基准值(HASH值);控制器,可通过所述接口模块访问主机系统资源,获得相关的数据(如,代码文件),还可以接收度量对比指令和数据;HASH(散列)运算模块,用于对数据进行HASH运算,得到其度量值(例如,摘要);以及比较模块,用于将所得到的度量值与度量基准值进行比较。
在系统初装时,所有安装的系统和软件均为可信的。这些被安装的系统和软件的正确度量基准值(所有代码的HASH值)可以被预存在安全度量内核的存储模块中。可以由控制系统控制,将所有需要被度量的系统和软件代码文件以度量存储宏指令+数据包的形式送入处理器中执行度量操作(即做HASH运算)。处理器自动依据宏指令的指示,完成该次度量操作,并将度量结果存于内部非易失性存储体中,做为以后度量该系统的正确基准值。
在系统开机或加电时,通用处理器中的安全内核(或安全度量内核)启动(如果存在处理内核的话,则处理内核不启动),访问系统资源,对系统进行安全度量(对获得的数据执行散列运算),也就是所谓静态安全度量,即,在系统开机时对系统资源静态完整性进行度量。在静态度量过程中发现问题时(例如,度量值与基准值不匹配),可根据严重程度进行不同的操作,例如安全度量内核可以不启动(或使能)处理内核或COS内核的操作,或不再执行进一步的指令,也可以给出提示,根据用户的选择进行操作等等。
另一方面,该安全度量内核可以与能访问主机系统资源的控制系统(例如,COS内核、操作系统软件、应用等)配合完成动态度量。在系统运行过程中,控制系统可以定期地或不定期地将运行的系统和软件的当前代码文件以度量比对指令+数据包的形式送入安全度量内核中执行度量比较操作。安全度量内核依据宏指令的指示,完成该次度量操作,并将得到的度量结果与存储在内部非易失性存储体中的度量基准值比较。如果不一致,返回比对不正确的结果状态,表明该系统软件的代码文件与初装时不一致,可能该软件被篡改攻击;如果一致,则返回比对正确的结果状态,表明该系统软件的代码文件与初装时一致,仍然可信。
在其他的实施例中,度量基准值可以存储在安全度量模块外的存储器中,例如由COS内核管理的存储器中。安全度量模块也可以不含散列运算模块,例如,可以利用可重组密码内核中的散列运算IP,或者,例如可以通过特定的配置文件,由可重组密码逻辑中的特定的可重组元素和可控节点的组合来实现散列运算。
根据本发明一个方面,该安全度量内核是基于可重组逻辑的,从而可以根据适当的配置文件进行配置,使得安全度量内核适应不同可信计算的标准,从而使得本发明的通用处理器可以适合多个国家的不同标准。
而根据这些标准来以本领域惯常的技术手段,例如以硬件描述语言(如VHDL、VeriLog)以及其他编程语言(如SystemC)等等的编程来实现硬件以及结合软件、固件等,来实现安度度量内核,是在本领域技术人员的认知范围之内的。
在另一实施例中,安全度量内核甚至可以与安全COS内核结合来对身份、密钥、证书等进行静态或动态可信度量。
根据本发明的安全内核,由于安全度量内核集成在通用处理器内,一方避免了总线外露所引起的电磁信息安全的问题,另一方面由于安全度量内核可以是可重组的,能够适合多种标准,使得该通常处理器能够在多个国家的不同可信计算标准下工作。
此外,由于避免了主板上的可信模块(例如,TPM/TCM芯片),使得可信根直接位于本发明的处理器中,从而使得主板和系统的设计简化。
三、安全COS内核
本发明的安全内核可以包括安全COS内核。优选的,安全内核还包括前述的可重组密码内核。
根据本发明一个方面,本发明的安全COS内核可以支持安全协议,所述安全协议可以包括DSL、SSL和IPsec协议等等以及用户自定义的安全协议。
在本发明的一个实现方式中,所采用的安全协议可以是DSL安全协议(11.20a版本)。下面说明DSL安全协议。
DSL安全协议
DSL安全协议11.20a各版本由证书、授权机关(授权中心、管理中心、网管中心)、协议信息、安全设备(以及用户卡)(例如,本发明的处理器和用户卡)、加密数据信息组成。
DSL安全协议包括了建立通信链路、用户申请登记授权、授权中心用户密钥证书信息授权、管理中心用户安全熵密钥信息授权、网管中心用户卡辅助密钥信息授权、授权中心用户密钥证书管理、管理中心和网管中心密钥信息管理、用户私钥存储、身份认证、数据认证、密钥协商、密钥生成、密钥交换、密码体制选择、明密文加脱密处理、算法扩展、算法选择、证书、密钥更新及管理、以及用户和系统安全熵重组设计等功能。其中安全熵可作为一种安全策略。
DSL安全协议(11.20a版本)是建立在多个授权机关(由授权中心和/或管理中心和/或网管中心)分别或共同实施安全设备证书登记授权入网的体系下,实现安全通信。登记授权时:由授权中心向每个安全设备授权用户密钥证书信息或将授权用户密钥证书信息存储于用户卡中;由管理中心向每个安全设备授权用户安全熵密钥证书信息或将授权用户安全熵密钥证书信息存储于用户卡中;由网管中心向每个安全设备使用的用户卡授权辅助密钥证书信息。
具有授权用户密钥证书信息或和授权用户安全熵密钥证书信息或和授权辅助密钥证书信息的安全设备或用户卡的用户,才能使用安全设备或和用户卡进行网内用户间的加密通信。
DSL安全协议11.20a主要功能包括:
1.建立通信链路:用户与授权机关建立通信链路、用户之间建立通信链路、安全设备与用户卡证之间建立通信链路、安全芯片与安全设备终端之间通信链路。
2.用户申请登记授权:用户首次申请登记授权、更改申请登记授权。
3.用户密钥生成:用户申请登记授权时的密钥生成;保护授权信息时的密钥生成;加密通信一次一密要求时的密钥生成。
4.用户密钥保护:使用孙子定理计算模型对用户主密钥系统保护。
5.用户密钥计算:使用孙子定理计算模型恢复用户密钥
6.用户密钥存储:对用户主密钥系统保护信息分储。
7.授权中心授权:首次授权、更改授权、更新授权。
8.公钥证书和授权证书管理:授权中心对用户公钥证书管理、用户使用用户密钥对授权中心和用户的密钥证书管理。
9.身份认证:双方身份认证信息计算、用户安全熵重组设计计算、系统安全熵重组设计计算、身份认证、提取秘密信息。
10.密钥协商:密钥协商信息计算、公共密钥计算。
11.密钥交换。
12.授权信息存储。
13.加脱密操作:数据加脱密传输由数据摘要算法认证控制。
14.更新密钥和更换算法:更新加脱密密钥控制、扩展算法、算法选择。
15.安全策略设计。
16.系统管理操作(如,采用宏指令体系的芯片操作系统(MCOS)):实现初始化控制、指令操作控制、协议控制和安全监测、数据接口控制、算法扩展、和其它协议连接控制
在本发明的一个实施方案中,MCOS系统可以实现安全策略设计、控制DSL安全协议实现、管理数据接口、实施密钥、数据传输认证;控制密钥生成、兼容安全级别和明话、密话操作以及监测主动攻击(截转、重拨、监听)。
在DSL安全协议中,可以主要包括四大流程:
1.芯片初始化流程:每次芯片上电后首先要对芯片初始化,初始化操作分为逻辑初始化和程序初始化操作。
2.申请授权流程:授权端和用户进行交互,由授权端向用户端授权证书。
3.更新授权流程:用户申请授权后,会有时效认证,当用户证书过期需要更新授权或者在用户需要的情况下更新授权。
4.保密通信流程:主叫或被叫建立安全通信链路,进入保密通信流程,使得双方能够进行保密通信。
DSL安全协议还支持多种建立通信链路的方式:
1.用户首次或更改申请登记时,建立的语音通讯链路;
2.授权中心更新授权用户密钥信息时,建立的语音通讯链路;
3.用户网络申请登记或授权中心网络更新授权用户密钥信息个人数据安全系统(PDSS)方式时,建立的网络通讯链路。
建立授权通讯链路后,具有首次登记、更改登记和更新授权的授权方式。更改登记和更新授权的授权方式需进行双方的身份认证、密钥协商、密钥计算、加密传输。
更具体的主要流程如下表所示:
初始化操作
申请登记与授权操作
更新授权操作
Figure B2009101613596D0000161
建立授权通讯链路
Figure B2009101613596D0000162
建立加密通讯链路
密钥更新操作
算法更新操作
Figure B2009101613596D0000172
安全协议指令系统
DSL安全协议指令系统包括:初始化指令、内部输入输出指令、外部输入输出指令和控制操作指令。初始化指令是安全芯片对安全设备(或系统)的安全策略设计、对安全卡进行安全控制的管理指令;内部输入输出指令是安全芯片与安全设备建立链路的控制指令;外部输入输出指令是安全芯片的MCOS系统执行安全协议的控制指令;控制操作指令是安全芯片的MCOS系统执行安全协议时,监控系统工作状态的控制指令。
初始化指令
初始化指令以密码形式存储,用于初始化时,建立控制信息表和建立通信链路后,传递设备初始化信息指令。初始化指令包括:安全级别指令、使用方式指令、兼容性能指令和密钥扩展指令。安全级别指令指示安全级别。使用方式指令指示安全设备以及用户卡的使用方式,如独立使用、配合使用、共同使用等。兼容性能指令可以指示不同密级之间的兼容性。而密钥算法扩展指令可以指示密钥卡扩展、安全卡扩展、协议扩展等。
初始化指令形态包括:初始化安全信息指令和初始化兼容信息指令。初始化指令的使用目的是为了通信双方在系统初始化时,建立安全信息表。主要用于加密通信双方确定安全设备的安全密级、兼容信息、使用方式、密钥与算法扩展信息。
内部输入指令
内部输入指令是安全设备与安全芯片建立链路关系的控制指令。内部输入指令包括:
启动指令:安全设备建立通信链路后,根据链路建立特征,发出启动安全芯片的控制指令,其可以包括用于例如管理中心更新授权、用户首次授权或更改授权的指令;
结束指令:安全设备监控通信链路状态,断路后,发出结束安全芯片操作的控制指令;
用户数据信息输入指令:通过安全设备,输入用户信息(例如,口令信息,算法信息、摘要信息、密钥信息等);
管理信息输入指令:通过安全设备,输入用户或系统重组信息(例如,口令信息、用户安全熵、系统安全熵、密钥信息等)。
内部输出指令
内部输出指令是安全芯片与安全设备建立输出信息关系的控制指令。内部输出指令包括:传输指令,是安全芯片通知安全设备转发数据信息的指令,安全设备根据该指令的要求,转发安全芯片的数据信息;操作指令,是安全芯片根据安全协议的操作控制,产生提示使用者信息的,并在安全设备显示信息的控制指令。所述操作指令适于指示传输信息、通信方式、安全级别、使用方式、兼容性能、密钥扩展、注入授权状态、错误信息中的一种或多种。所述传输信息包括下列中的一种或多种:证书信息、身份信息、协商信息、授权信息、口令信息、密钥信息、算法信息、摘要信息、用户安全熵、系统安全熵、插入卡、可拔出卡。
内部输入输出指令形态反映安全芯片和安全设备之间通信操作的功能和指令数据规范。
外部(协议)用户输入输出指令
外部用户输入输出指令用于申请证书登记、建立与管理中心和用户之间通信链路的操作控制。指令反映操作功能和作为操作信息的起始标记。其中:
用户握手指令是在协议执行的过程中,链路双方开始执行功能操作或结束操作时,双方认证执行正确性的交互信息指令;
证书登记指令是用户执行证书登记授权时,发出用户证书信息前的操作起始标记控制;
数据传输指令是执行传输加密信息功能时,发出加密信息前的操作起始标记控制;
身份认证指令是执行身份认证功能时,传输身份认证信息和身份认证安全熵信息前的操作起始标记控制;
密钥协商指令是执行公共密钥计算或密钥交换功能时,发出密钥计算信息前的操作起始标记控制;
数据认证指令是执行传输数据与数据摘要信息认证功能时,发出数据摘要信息前的操作起始标记控制;
安全熵指令是安全设备执行初始化操作时,链路双方为身份认证而需一致确定共同的熵的操作。执行时作为发出安全熵信息前的操作起始标记控制。
外部(协议)管理中心输入输出指令
管理中心输入输出指令用于授权用户证书登记、建立与管用户之间通信链路的操作控制。指令反映操作功能和作为操作信息的起始标记,其中:
管理中心握手指令是在协议执行的过程中,链路双方开始执行功能操作或结束操作时,双方认证执行正确性的交互信息指令;
授权指令是执行用户证书登记授权功能时,发出授权用户证书信息前的操作起始标记控制;
数据传输指令是执行传输加密信息功能时,发出加密信息前的操作起始标记控制;
身份认证指令是执行身份认证功能时,传输身份认证信息和身份认证安全熵信息前的操作起始标记控制;
密钥协商指令是执行公共密钥计算或密钥交换功能时,发出密钥计算信息前的操作起始标记控制;
数据认证指令是执行传输数据与数据摘要信息认证功能时,发出数据摘要信息前的操作起始标记控制;
安全熵指令是安全设备执行初始化操作时,链路双方为身份认证而需一致确定共同的熵的操作,执行时作为发出安全熵信息前的操作起始标记控制。
系统操作控制指令
系统操作控制指令分为两个部分:协议操作控制的指令和系统操作控制的指令。其中,协议操作控制的指令用于实现协议执行过程中的错误处理和结束处理功能;而系统操作控制的指令用于实现MCOS系统辅助协议的执行操作功能,对协议指令的状态进行处理,包括:程序调度、数据处理、接口初始化、功能管理等。
协议控制指令形态是安全协议指令体系的重要组成部分。反映协议控制中所有指令分类、指令功能、指令语义、数据规格和语义。协议控制指令形态涉及:通信类指令形态,其用于申请登记或更改登记和首次授权、更改授权、更新授权,通信双方握手信息;功能指令形态,其用于数据传输指令、身份认证指令、密钥协商指令和数据认证指令,并确定执行中使用的算法体制、密钥和摘要算法处理数据的长度;以及安全熵指令形态,其用于安全熵有关指令。
操作控制指令形态包括两个组成部分:协议操作控制和系统操作控制。
安全设备内部数据格式
安全设备内部数据格式是安全设备与安全芯片建立通信关系的数据操作。安全设备控制是指安全芯片与安全设备建立通信关系的相互指令操作和数据操作。
启动
安全设备建立通信链路后,识别用户发起呼叫或管理中心发起呼叫。并根据安全设备记录信息识别:授权机关电话号码或标识;用户加密通信电话号码或标识;产生启动指令,通过安全设备与安全芯片接口传输启动指令。
输入指令
当用户使用安全设备需要手工输入用户信息时,安全设备产生用户信息输入指令,通过安全设备与安全芯片接口传输用户信息输入指令;当用户使用安全设备需要手工输入管理信息时,安全设备产生管理信息输入指令,通过安全设备与安全芯片接口传输管理信息输入指令。
传输指令
安全芯片执行安全协议时,通过向安全设备发出传输指令建立通信关系;安全设备根据传输指令的数据传输长度要求,计算数据传输结束。安全芯片与安全设备的通信关系,必须以指令操作为控制数据传输的标记。当传输指令发出后,安全设备开始计数,直至数据传输结束,新的指令开始。
操作指令
安全芯片根据安全设备输入指令的处理,产生操作指令回复安全设备,通过安全设备与安全芯片的接口传输操作指令。安全芯片对安全设备的协议指令均通过操作指令建立握手认证关系。
结束指令
安全设备监控通信链路,识别连接通信链路状况,若断链,产生结束指令,通过安全设备与安全芯片接口传输结束指令。
管理系统内部数据格式
管理系统内部数据格式是管理系统与安全芯片建立通信关系的数据操作。
启动
管理系统建立通信链路后,识别用户发起呼叫或管理中心发起呼叫。并根据用户安全设备记录信息识别:用户电话号码或标识;授权或未授权信息;管理系统功能操作需求和授权或未授权信息;产生启动指令,通过管理系统与安全芯片接口传输启动指令。
管理系统控制
管理系统控制是指管理系统与安全芯片建立的通信关系。管理系统为使用安全芯片发出的相互指令操作和数据操作。数据操作的接口,是以系统调用方式或其他方式建立的。
输入指令
当管理系统分配用户密钥信息时,建立用户信息数据表(流),管理系统产生用户信息输入指令,通过管理系统与安全芯片接口传输用户信息输入指令和用户信息数据表;
当管理系统分配用户管理信息时,建立用户管理信息数据表(流),管理系统产生用户信息输入指令,通过管理系统与安全芯片接口传输管理信息输入指令和用户管理信息数据表;
传输指令
安全芯片执行安全协议时,通过向管理系统发出传输指令建立通信关系;管理系统根据安全芯片传输指令的数据传输长度要求,计算数据传输结束。安全芯片与管理系统的通信关系,必须以指令操作为控制数据传输的标记。当传输指令发出后,管理系统开始计数,直至数据传输结束,新的指令开始。
操作指令
安全芯片根据管理系统输入指令的处理,产生操作指令回复管理系统,通过管理系统与安全芯片的接口传输操作指令。安全芯片对管理系统的输入指令均通过操作指令建立握手认证关系。
结束指令
管理系统监控通信链路,识别连接通信链路状况,若断链,产生结束指令,通过管理系统与安全芯片接口传输结束指令。
建立用户之间通信链路
安全设备与安全设备之间数据格式是用户之间建立通信链路,实现用户i安全芯片与用户j安全芯片建立通信关系的数据操作。
初始化控制
安全设备系统初始化后,建立了设备的正常工作状态,包括:接口初始化、初始信息计算等。在建立了通信链路,完成安全设备内部控制操作后:双方发出用户握手指令,建立通信关系;双方发出初始化指令,该指令反映安全设备的工作状态,双方根据初始化指令信息,完成安全设备系统初始化操作工作建立安全信息表,建立统一的安全级别、兼容性能、使用方式、密钥与算法等安全信息;双方发出用户握手指令,认证双方系统安全协议的数据通信开始。
协议控制
双方发出协议指令信息之前,均需通过安全设备的传输指令认证;双方发出身份认证信息指令和身份认证信息;双方发出用户握手指令,认证双方。
建立用户之间通信链路还涉及操作控制和结束控制。
以上概略性地说明了本发明的实施方案中所采用的DSL安全协议的主要功能、流程、指令体系、指令形态以及格式。然而,这里列出的流程、指令等仅是示例性,本领域技术人员将理解,可以对其进行多种变更而仍实现协议的各功能。对于其他的安全协议,可以类似构建相应的程序、指令等来实现其功能。下面具体说明本发明的COS内核的一些具体实施方案。
COS装置是硬件与软件的结合。根据本发明的不同实施例,本发明的COS内核可以是整个处理器的核心操作系统,或者可以是对安全内核提供控制和协调的操作系统。本发明的COS内核能够为应用提供物理上的存储管理、控制调度、安全管理和应用服务功能。因此,其被称作安全COS内核。
本发明的COS内核的功能结构可以分为:存储管理、接口管理、初始化、控制管理、安全管理、应用服务。如图4所示。
存储管理主要是对可存储空间进行管理,包括(例如但是不限于)FLASH、RAM、缓存、寄存器、寄存器堆、堆栈等等。在本发明的一个实施例中,COS内核还可以(例如,配合应用程序或软件操作系统)对外部存储器(例如硬盘等)进行管理。对于存储的信息可以有固定参数和中间参数。固定参数主要是对需要存储在例如FLASH、硬盘等中的信息进行分析,主要从来源、规格、权限等进行整理,同时进行FLASH空间的整体分配。而中间参数主要是对执行过程中,产生的存储在RAM、BUF、寄存器中的参数进行分析,主要是对数据的来源、规格、权限的分析,将每一参数的生成节点进行注释。因此,本发明的COS内核可以提供安全的存储。
I/O管理主要包括接口协议、信息发送、信息接收、信息校验、时钟复位等方面的管理。
在处理器采用不同的硬件接口时,COS系统的接口协议模块会相关变化。接口协议模块是COS系统为解决不同硬件接口的传输规范的解析模块。
I/O管理还管理信息(例如,数据、指令,包括命令响应、异常操作报告、应用可信报告等等)的发送和接收。I/O管理还提供数据校验,用于检查应用的指令和数据是否完整是否被篡改。
时钟复位是COS系统为方便用户使用而提供的热复位、激活可信计算及看门狗安全控制。COS系统可以包括锁相环(PLL)模块和/或分频模块,用于提供时钟信号管理;还可以包括例如复位和激活模块,以用于对各模块的复位和激活,例如,可以节约功率,并可以提供特定的控制。
初始化功能分硬件初始化和软件初始化。涉及安全(或者说涉及安全协议的)硬件初始化可以分为接口初始化、白裸片检查、注入、建立控制信息列表等。涉及安全的软件初始化可以包括密钥信息的生成、证书有效性测试、更新安全熵(其可以作为一种安全策略)、附属设备在线验证等)。根据应用及硬件的不同,软硬初始化可以支持不同的功能。
控制管理包括程序控制和安全控制。程序控制是指各功能模块间的调度关系,通过调度各个模块来实现处理器的工作,以实现整个应用。安全控制包括硬件安全控制和软件安全控制。涉及安全协议方面的硬件安全控制可以包括:修改注入时需要输入验证口令,校验码,和设备状态信息等。涉及安全协议方面的软件安全控制可以包括:策略、算法和密钥生成。
安全管理可以包括密钥管理、策略管理及算法管理三个方面。密钥管理主要包括:密钥生成、密钥存储、密钥保护等。策略管理主要包括:安全熵策略、证书策略、算法策略、密钥策略、安全设备策略、加密信息策略、协议信息策略。本发明所使用的算法包括分组密码算法、算列密码算法和公钥密码算法。在本发明中,可以利用混合的算法体系密钥,从而进一步提高了安全性。
根据本发明,安全COS内核是在安全计算模块(例如,安全处理器或安全CPU)中,以安全计算模块指令体系为基础设计的一组软件代码及相关硬件的集合。当然,根据COS应用的不同,本发明的安全COS内核还可以包括用于除安全处理有关指令以外的指令,例如通用指令)。
根据本发明的一个实施方案,本发明的处理器采用一种不含任何算法的“白裸片”设计,不涉及密码算法,仅包括支持密码算法实现的可重组和配置IP,使芯片在设计和生产过程中不会泄露任何密码算法的信息。
根据本发明的一个实施例,COS内核被实现为系统管理模块、安全协议指令译码器(简称协议译码器)、接口模块、以及存储模块,如图5所示。COS内核的控制和管理功能可以通过如上架构的COS内核来体现。本发明的COS内核可以支持安全协议用户端和授权端的操作。
存储模块可以用于存储注入到内核中的信息、数据、程序、指令等(可以包括安全协议程序指令,还可以包括其他如处理器系统操作所需指令等等)。注入的信息、数据、程序、指令可以被保护,例如通过存储管理模块进行管理保护,和/或另外进行加密处理等。另外,本发明的内核可以通过接口模块经总线(例如UPA、PCI)等获取指令和数据,并且还可以通过特定接口连接到外部(例如主板)。但本发明的COS内核不限于此。例如,存储模块可以在内核外部,只要受到内核的管理即可。在本发明的一种实现方式中,该存储模块优选是FLASH,当然也可以采用其他的存储器,例如其他的非易失性存储器等等。
该COS内核可以支持安全协议在设备中的嵌入控制,例如,可以控制接口的功能和操作选择;可以控制安全策略的设计和变化;可以控制算法和密钥的更换;可以控制证书体系的授权操作(首次和更新授权操作),可以是多证书授权,还可以支持多授权体制;以及可以控制算法的重组等。
接口模块用于COS与外设的接口连接、与用户卡(密钥卡)之间的接口连接等。根据不同的应用,接口可以采用HPI接口、PCI(PCI-X,PCI-E)接口、USB接口、EMI接口、DMA接口、SPI(SPI3,SPI4)接口等等。接口模块可以包括一个或多个接口或者一种或多种接口。在如图6中所示的实现方案中,接口可以包括例如PCI接口,以及例如用于连接用户卡的接口(其可以是USB接口)。
存储模块用于存储处理器操作所需(尤其是用于安全操作所需)的各种数据、程序、配置文件等。在本发明的一个实现方案中,存储模块可以分为两个独立部分:FLASH存储器和公共存储器。FLASH是用于COS内核的各种控制所需的数据资源,而公共存储器可以是COS中所有部件共享的数据资源。本领域技术人员将理解,可以根据实际应用的需要而实现不同架构的存储模块,例如可以为一整体,例如也可以采用其他的易失性或非易失性存储器。
在本发明的一个实现方案中,FLASH可以作为与安全协议相关的信息和数据的存储区域,包括信息区和主存储区(数据区),分别用于存储设备信息(例如原始信息、证书、密钥)和数据。所述与安全协议相关的信息和数据可以包括:静态数据,由注入机关实现的原始注入数据(设备信息、算法程序、协议程序、公钥信息);动态数据,由授权机关授权首次、更改或更新注入的数据(密钥证书、申请私钥证书、鉴权私钥证书、设备信息、公钥信息等);以及生成数据,由安全设备(如本发明的处理器)随机生成的或随机获得的数据(设备密钥、随机密钥、分储密钥、算法、数据等)。
用户设备信息区与授权设备信息区一致,可以包括如下内容密钥随机数(可以由处理器自生成),白裸片注入标记以及授权标志字、验证时钟、安全监控记录、多个(如第一至第三)机关注入信息等等。其中在不同机关的注入信息中可以指示算法程序地址、(用户)协议程序地址以及安全协议程序地址以及相关的口令、校验码等。
数据区可以包括以下几个部分:
公钥参数部分,用于存储与公钥相关的参数;
设备密钥部分,其中设备(用户)密钥由程序控制生成,签名密钥和申请密钥的存储格式一致,参数位置和规格由系统程序确定;
用户设备保留部分(或授权设备鉴权证书位置),用于存储授权设备鉴权证书,其中授权设备鉴权证书参数排列由程序确定,授权标识由程序填写,鉴权证书主要用于在为用户授权时进行身份认证;
鉴权密钥部分,用于存储鉴权密钥(其时授权证书的一种),在设备状态为授权设备时动态装载,参数位置和规格在原始注入时确定;
算法程序部分,用于存储算法程序,算法程序空间由逻辑保护;在安全策略设计时,根据策略编码,建立算法属性;
安全协议程序部分,用于存储安全协议程序,其可以包括初始化程序、用户输入指令、管理输入指令、申请授权接口指令、更新授权接口指令、更新通信接口指令、加密通信接口指令、接口注入指令,以及若干由接口指令启动的程序;
用户协议程序部分,用于存储用户协议程序,可以类似于安全协议程序部分;以及
一个或多个(如第一至第三授权机关)授权用户公钥证书部分,用于存储多个授权机关授权用户公钥证书。
在本发明中,可以通过安全协议程序,利用重组密码内核实现密钥生成、私钥计算、身份认证、数字签名、数字加密、密钥保护、密钥存储、密钥更换、随机数生成、大数运算等项基本功能。通过这些基本功能的组合操作,可以实现安全协议。本领域技术人员将理解,实现上述这些基本功能的方法、算法等可以是多种多样的,相应的用于实现/或调用这些功能的程序或指令也是可以多种多种的,而并不限于某种或某些种特定的方法、算法、程序或指令。如在前面所说明的,本发明支持多种算法,安全策略等的可重组设计。例如,用户可以自由设置其期望的实现这些功能的方法或算法,并据此形成适当的用户协议程序和/或配置文件,从而可以通过存储在FLASH的用户自定义安全协议程序来结合可重组密码内核实现用户所自定义的安全协议。
甚至于,由于本发明处理器是通用处理器,可以通过纯软件程序来实现这些或部分功能。当然,这可能并不是优选的。
本发明的COS内核的系统管理模块可以实现初始化功能,包括实现注入、系统初始化、自检等功能。具体的,COS内核的初始化功能可以包括:接口初始化、白裸片测试、原始注入、自检、控制信息表建立(IDI寄存器)、软件初始化程序调度、错误逻辑控制等。下面参考更具体地说明本发明的内核的初始化模块的各功能。
接口初始化:系统上电后,发出接口初始化信号,执行接口(包括总线接口)的初始化。
白裸片测试:接口初始化完毕后,发出白裸片测试使能信号启动白裸片测试流程,完成存储模块的初始化、白裸片测试、授权测试、修改标识寄存器值等。
注入:实现对存储模块信息区和数据区数据的注入。
自检:硬件可以有也可以无自检流程,存储的校验和仅公共更改注入时检查使用,可由软件初始化流程实现用户自定义的自检功能;
控制信息表建立:此功能在白裸片测试完成(注入完整,且已授权)之后发出状态寄存器使能信号来驱动控制信息表建立,控制信息表可用于例如安全通讯中监测合法性操作;
软件初始化程序调度:本实现方案中COS内核的初始化功能可分为两部分,一部分由硬件逻辑完成,包括上述的白裸片测试、控制信息表建立等,一部分由指令程序完成,实现用户自定义的初始化功能,如:证书授权标识测试;附属设备(包括用户卡)在线验证、自检、初始化数据计算(包括用户私钥计算、用户密钥证书存储、用户密钥计算、用户密钥保护、用户密钥存储、身份认证信息计算等)等。
在本发明的一个实现方案中,硬件可以有也可以无自检流程。可由软件初始化流程实现应用所需的或用户定义的自检功能。
注入逻辑的驱动来源于协议译码器的译码结果指示。译码结果可以指示以下信息:注入机关、首次注入还是更改注入、信息区数据或数据区数据、信息长度、数据区注入时为首块或后续块等。
更改注入时,需首先检查口令和校验码。接收注入数据时需进行校验。
另外,本发明的COS内核还可以实现安全监控,例如可以具有“看门狗”功能。
本发明的COS内核可以根据安全协议指令,通过控制可重组密码内核的基本功能的组合,来实现具体安全协议。例如,通过状态机描述控制来实现用户初始化操作、首次授权、更改/更新授权、用户通信等功能操作。根据本发明一个实现方案,COS内核将依据协议指令,接收指令携带的数据,查询程序地址表,装载宏指令地址寄存器,调用指令功能所要求的宏指令程序,等待宏指令程序执行结束或执行异常(宏指令的返回内核操作的指令)。根据本发明的一个实施例,COS内核可以执行:指令状态测试,包括输入输出状态、指令注入测试;指令译码,如宏指令调度、错误处理、宏指令I/O操作等;以及通信状态测试,如密级、授权体制测试。
在本发明的一个实施方案中,COS内核还可以包括协议译码器对协议指令译码,而密码内核包括指令译码器用以对协议程序指令(宏指令)进行译码。但本发明不限于此,在本发明的其他实施方案中,可以根据协议指令利用安全内核外的指令译码器(例如图6中三维译码器)来对程序指令译码,并调用可重组密码内核,来实现指令要求的功能。
另外,在本发明的一个实施方案中,密码内核可以被包含在COS内核里,作为COS内核的一个构成部件。
可以根据应用或系统的指令进行注入,例如指令可以指示注入机关、首次注入还是更改注入、信息区数据或数据区数据、信息长度、数据区注入时为首块或后续块等。
在本发明的一个实施例中,所述控制信息表可以包括:白裸片标识状态寄存器,用于判别指令的合法性(如,更新、首次注入或授权;未授权前不能执行加密通信指令;白裸片注入不完整时仅能够执行注入指令),该状态寄存器的建立是在白裸片测试流程中完成的;设备标识状态寄存器,用于识别设备类型,在安全链路建立过程中使用,设备标识idi在注入时以随机数密钥加密为密文存储;地址控制表,包括参数地址表和执行地址表。
在本发明的一个实现方案中,idi的一部分在建立初始化控制信息表时需要读取,解密后,存于设备标识状态寄存器中,等待安全链路建立协议程序访问。该过程在控制信息表建立流程中通过调用宏指令程序完成。而其余部分的使用完全由程序调度,使用时即时解密。也就是说,控制信息表流程中需要实现的操作仅是idi的一部分数据的解密,将其存入标识状态寄存器中。
根据本发明的一个方面,软件初始化程序可以由第三机关(或安全协议)注入。根据本发明的一个实施例,软件初始化程序依照程序规定的证书位置及证书标识设计,读证书授权标识,建立授权机关授权证书标识状态寄存器;向有效接口发送空操作指令,等待接口应用端回复空操作指令,若对比正确,表明接口应用就绪。
在本发明的一个具体实施例中,授权流程由协议程序(例如,其可以是宏指令)实现。例如,授权指令的硬件逻辑功能可以包括:
1.指令合法性验证。查询授权机关的授权证书标识状态寄存器(由软件初始化程序建立),
a)已授权时不能使用申请授权指令;未授权时不能使用更新或更改指令。
b)第一证书未授权完整之前,不能执行后续证书的授权操作。
2.查询白裸片标识寄存器,若第三机关用户定义协议程序已注入,访问第三机关数据区地址表,读取授权程序入口地址,装载宏指令地址寄存器,并发出指令译码器(例如三维译码器,也可以是单独的译码器)使能;若第三机关用户定义协议程序未注入,安全协议程序已注入,则访问安全协议数据区地址表,读取安全协议授权程序入口地址,装载宏指令地址寄存器,并发出指令译码器使能。
3.当授权已完成,指令译码器发出返回内核指令,且异常状态位为0无效。内核继续处于等待指令状态。
在本发明的一个实现方案中,COS内核在涉及安全方面的操作包括以下步骤:
1.硬件初始化,设置白裸片表述状态寄存器,检查白裸片标识及授权标识;
2.当已授权时,设置IDI设备状态寄存器,当未授权时,直接跳至4;
3.调用软件初始化程序;
4.响应指令要求;
5.执行指令合法性测试,若正确则执行,若错误,向接口发送错误提示,
a)白裸片时,仅能接收相应的注入指令;非白裸片而未授权时,仅能接收授权指令;
b)当软件初始化执行完毕时,方可译码,执行更新、更改、加密通信、接口应用端启动指令以及由硬件直接执行的指令;
6.当调用指令译码器控制时,依据指令携带的安全协议或用户自定义协议选择寻址相应的程序地址,装载宏指令程序地址寄存器,由宏指令返回内核指令返回内核控制,执行第4步;当硬件执行指令操作时,操作结束后重新返回第4步。
根据本发明的一个实施例,协议译码器可以有两种操作方式:
1.来源于应用的指令。这里所述的接口指令是指应用对处理器发出的操作指令。在这种模式下,指令译码器尚未启动。协议译码器首先验证指令合法性,通过后,依据指令来源接口设置状态寄存器相应位,从FLASH数据区固定偏值位置读取执行该指令的协议程序初始执行地址,将该地址装入指令地址控制器,并发出指令译码器使能信号。
2.来源于通信对方的协议指令。在这种模式下,指令译码器已经处于工作状态。首先由协议程序通过指令将节点预期指令装载入相应寄存器(如协议节点指令比较器装载值寄存器),启动协议译码器的接收接口指令的使能。协议译码器将接收到的指令装载入协议节点指令比较器接收值寄存器。若接收完毕,将指令接收完毕状态寄存器置为1;若指令比较正确,将指令比较正确状态寄存器置为1。协议程序执行过程中,若在接收指令之前有操作,则先执行预期操作;当预期操作结束完毕,需执行节点指令时,首先检查指令接收完毕状态寄存器是否为1;若为1,再检查指令比较正确状态寄存器是否为1;若仍然为1,表明接收到的指令为预期正确指令,则分支预期节点子程序;若指令比较正确状态寄存器为0,表明接收到的指令与预期不符,程序继续装载其他可能的指令进行比较。结束时,执行返回协议译码器指令。在非加密通信状态下(安全链路建立过程中),协议译码器收到的数据均存入缓存区,首地址为零地址。
在协议译码器第一种操作模式(应用对处理器发出操作请求的指令)下,协议译码器需首先判断指令合法性,当指令合法时,方可执行。指令合法性测试包括如下相关内容:白裸片标识状态寄存器、设备标识状态寄存器、指令来源、第一机关数据区注入标识等。
根据本发明的一个实施方案,协议译码器可以对所有指令均需进行指令合法性判别。但是,只要是在指令译码器控制之下,就不执行指令合法性检查。在白裸片时,仅接收原始注入指令,若不是原始注入指令,则回复“白裸片”;而在授权时,仅接收申请授权指令,否不是,则回复“未授权”。
当指令通过合法性判别后,指令的操作分为如下几类:在非宏指令程序控制状态下,装载宏指令程序地址寄存器,调用宏指令操作;在非宏指令程序控制状态下,接收数据到缓存区,装载宏指令程序地址寄存器,调用宏指令操作;在宏指令程序控制状态下,装载指令比较寄存器;在宏指令程序控制状态下,装载指令比较寄存器,接收数据到缓存区;以及系统硬件操作。
在启动宏指令程序之前,协议译码器可以仅接收并处理(包括硬件自行处理、启动宏指令程序处理等)以下指令:
1.操作完成指令、操作正确指令、操作错误指令。协议译码器不操作。
2.注入指令、接口初始化指令、空操作指令、读授权电话指令、读初始化信息指令、使用用户定义熵通信指令。硬件执行固定操作。
3.申请授权指令、更新授权指令、更新授权注入指令、加密通信指令、用户输入指令、管理输入指令、用户自定义启动指令。指令合法性检查通过后,启动宏指令程序执行。
其他指令为错误指令,回复操作错误指令。
在本发明的一个实施方案中,指令译码器由协议译码器(或者由COS内核)驱动。指令译码器的指令来源有:协议译码器、系统管理模块、指令队列寄存器三个模块。指令译码器的功能主要是对宏指令进行译码,通过译码结果来控制可重组IP、配置IP、大数部件、随机数模块等,实现指令功能,等待程序执行完毕或出现异常,返回协议译码器。根据本发明的一个实施方案,指令译码器可以对配置文件指令体系中的指令进行译码,从而根据配置文件对可重组IP和配置IP进行动态配置,从而实现期望的功能(如不同的算法)。
协议程序(宏指令)可以在第三机关或安全协议注入时存储在FLASH数据区的规定范围区域内。注入数据包括协议节点程序地址表以及协议程序。其中协议节点程序地址表按照固定顺序存于硬件逻辑可确定的位置,指明协议程序中各协议节点程序的初始入口地址。
安全协议程序(宏指令)可以是原始厂商注入,用户定义的协议程序(宏指令)可以由第三机关注入。若指令指明选择安全协议或用户自定义协议,则按照指令指明调用协议;若指令没有选择域,那么如果第三机关未注入且安全协议已注入,则操作过程中调用安全协议节点程序地址表,而若第三机关已注入(无论安全协议是否注入),则操作过程中调用第三机关注入的用户定义的协议节点程序地址表。
本发明的COS内核可以实现安全级别选择,可以实现一次通信一个密码,一个包一个密码。还可以实现算法动态随机或静态选择。还可以支持多证书体制,还可以支持单、双、多授权体制。
如前所述的,在本发明中,可以通过COS(芯片操作系统)或MCOS结合安全协议程序(指令)来实现安全协议的各功能。根据本发明的上述实施方案中,本发明处理器的协议指令系统可以包括协议指令和协议程序指令,协议指令完成处理器和对方的通信,协议程序指令完成安全协议的执行和数据加解密。协议程序指令可以是宏指令。宏指令还可以用于控制宏操作和静态编码装载。配置文件可以控制IP的动态编码,可以由COS内核统一调度。
在本发明的一个实施方案中,保存于FLASH中的数据都是加密存储的,每次注入、读出数据前将信息区中的随机数密钥取出,对要写入或读出的数据进行加解密。另外,密钥内部随机产生,因此,不能通过存储扫描方式获取算法信息。芯片应用者的指令界面不提供对FLASH的读写操作,对算法信息的升级需要通过原算法的认可方可实施,因此攻击者无法篡改注入的算法信息。
根据本发明,配置文件可以由处理器的原始厂商预先配置在处理器中,也可以由处理器用户通过指令(例如,在授权时)注入,或通过其他方式获得。
所述安全COS内核可以进行身份认证、公钥证书管理、密钥协商、密钥计算、密钥生成、密钥交换和保护、密钥存储、数据认证、数据加解密等处理。所述安全COS内核结合其中的程序/指令(如协议程序)和可重组密码内核还可以实现建立通信链路、用户申请登记授权、授权中心用户密钥证书信息授权、管理中心用户安全熵密钥信息授权、网管中心用户卡辅助密钥信息授权、授权中心用户密钥证书管理、管理中心和网管中心密钥信息管理、用户私钥存储、身份认证、数据认证、密钥协商、密钥生成、密钥交换、密码体制选择、明密文加脱密处理、算法扩展、算法选择、证书、密钥更新及管理、以及用户和系统安全熵重组设计等协议功能。
以上依据附图参考本发明的具体实施例说明了COS内核在安全方面的结构和操作。本领域技术人员将理解,上述的实现方式仅仅作为示例,可以根据本发明的所教导的思想不同地设计本发明的COS内核。
另外,本发明的COS内核并不限于在在安全方面的操作,在一些实施例中,COS内核可以控制和协调整个处理器各模块的操作。例如,控制总线控制器从其取得指令和数据等;控制三维译码器(例如使能);提供时钟和复位控制;COS内核的初始化功能还可以实现通用处理器整体的初始化;等等。
另一方面,本发明的处理器可以通过配置文件,利用宏指令编程的COS程序指令支持多种算法,并结合适当的协议程序,可以支持多种安全协议,例如DSL协议、IPsec协议(包括AH和ESP协议)、MPPE协议、SSL/TSL协议等等。例如,所述协议程序可以存储在存储模块中的安全协议程序部分或者用户协议程序部分中。在本发明另一方面,所述安全内核还支持安全协议和安全策略的可重组设计。
因而,在本发明中,可以容易地通过硬件实现安全协议的嵌套,例如建立IPsec安全通道,在其中形成DSL安全管道,从而实现多种安全协议对数据的保护,极大地增强了安全性。或者,可以有一种或多种安全协议(例如DSL)通过硬件实现,而另一种或多种安全协议可以通过软件来实现,从而进行软硬混合式的嵌套。
在本发明的一个实现方式中,安全度量内核的控制器也可以在COS内核的控制来取代。安全度量内核可以利用安全度量内核对硬件、BIOS、COS、操作系统、应用程序进行HASH运算计算摘要,并与已授信的HASH表进行对比,从而进行度量。且在系统工作时,也可以进行动态度量,例如定时或不定时地,在特定的触发条件下(如,执行程序前)等等,对整个系统进行动态安全度量。在启动时,COS内核首先启动安全度量内核来对系统进行静态安全度量。
在一个实施例中,本发明的安全内核可以包括密码处理内核、安全COS内核以及安全度量内核三者。三者可以通过例如内部总线或者专用I/O接口连接或以其他方式连接。
在本发明又一方面,本发明的安全内核还可以包括用户卡(key)的控制和管理模块,用于管理与其(例如,通过接口)连接的用户卡的相关操作。
所述用户卡可以包括安全卡和密钥卡。根据本发明一个方面,所述安全卡可以至少嵌入有根据本发明的安全内核(作为前面所述的安全芯片)。从而安全卡可以独立使用或者与处理器配合使用或者与处理器共同使用来实现安全协议。密钥卡可以存储密钥信息和执行部分算法,不能独立执行安全协议,需与处理器(或安全内核)配合使用。例如,在用户卡独立使用时,其COS内核可以利用用户的秘密信息(如私钥、摘要信息、随机数、算法等)来执行安全协议。而在配合使用或共同使用,本发明可以利用部分的用户的秘密信息和部分的处理器的安全信息(如,处理器的私钥、摘要信息、随机数、算法等)来实现安全协议。根据本发明,可以实现密钥卡算法与安全芯片算法的选择,密钥卡可以优先。根据本发明的一个方面,本发明的处理器的卡证管理模块及其用户卡支持安全协议的相关操作。
本发明处理器可以根据插入的用户卡而控制各用户的操作空间,从而进一步提高了系统的安全性。
在本发明的一种实现方式中,COS内核通过安全计算模块的物理接口与主板或其他物理控制相连,并通过连接的物理总线向安全计算控制模块发送指令和读取应答信息,从而完成一系列的安全控制应用操作。本发明的处理器可以即是安全计算模块同时又是安全计算控制模块,也就是说,本发明的处理器可以作为可信根。在屏蔽掉或者不启动安全内核的安全功能时,本发明的处理器可以作为常规的通用处理器。
在图1中示出的处理器具有与安全内核分开的处理内核。然而,本发明不限于此。根据本发明一个实施例,本发明的通用处理器也可以没有与安全内核截然分开的处理内核。在图6中示出了根据本发明的一个具体实施方案的这样的通用处理器的示例。该通用处理器根据宏指令集MISC指令体系实现,除安全内核外还包括:内部主存储器、内部从存储器、隐式存储、备份存储、置换单元、三维译码器、寄存器堆(其也可以是可重组的)、以及其他IP模块等。
在该实现方案中,COS内核通过总线控制器,从总线取得指令和数据。对于与安全协议相关的协议指令可以由COS内核来进行处理,而对于普通的指令,可以由三维译码器来译码,并调用ESOC IP资源来进行指令的执行。执行完毕后,可以返回COS内核。
在图6所示的通用处理器中,COS内核通过专用接口与可重组逻辑(密码内核)连接,从而可以通过可重组逻辑(例如根据指令和/或配置文件)重组来实现期望的指令功能。另外,在图6中,安全度量模块被示出为一独立模块,其可以独立操作来对系统进行安全度量。
该处理器中的可重构寄存器堆能够支持随机读写操作、寄存器堆栈操作和SPARC-V9的寄存器窗口操作等不同的操作方式。
该处理器的指令体系还包括指令置换体系和宏指令体系两部分。采用可变长显式指令格式256位及兼容SPARC V9指令格式128位。指令置换体系和宏指令体系的设计均是依据MISC体系结构宏指令的宏加工技术,实现指令繁衍、指令操作并行处理和支持优化编译设计。充分反映其体系结构的设计可重组特征。该处理器还支持分支提示、寄存器堆栈和更迭、数据和控制预测、内存提示等附加命令。
该通用处理器还对UltraSpracII的二进位制指令代码和Ultra 60机器指令兼容并适度优化,因而本发明的处理器既处理MISC的可变长宏指令,又能接受SPARC-V9的二进位制编码和UltraSpracII的延伸特别指令(Extended Instructions)。
本发明的可重构寄存器堆是通过功能重构实现的。该寄存器堆能够进行随机读写操作、寄存器堆栈操作和SPARC-V9的寄存器窗口操作等不同的操作方式。本发明还能实现SPARC-V9处理器寄存器窗口读写操作和不同过程的寄存器窗口切换。
加入三维译码器的设计配合运行三种指令体系形式-显式指令、隐式指令和备份指令,并采用并行、串行、优先、延时、拼装、排序、替换及携带等控制和执行方式,以求达到指令级最大程度的并行,从而提高整体计算机系统的运行功效。
三维译码是以用不同的指令系统和重叠译码系统去实现最大程度指令层的平行。三维译码器的另一优点是隐式译码器及备份译码器可被用来缓和显式译码器的数据及指令流量。三维译码器的还可用来增大源程序的并行性。和一个译码器相比,显式、隐式和备份三个译码器之间各种不同的组合与搭配,可提供源程序在运行上更大的并行性。
该通用处理器还可以支持预测执行,包括数据预测和控制预测。
该通用处理器还可以包括测试用模块、系统控制模块、图形图像处理等模块。
图6所示的体系架构仅仅是出于示例说明的目的。本领域技术人员也可以根据其他的体系结构来实现所述处理内核。
本领域技术人员将理解,上述具体说明仅仅是示例性的,而不是对权利要求范围的限制。例如,本发明的通用处理器优选采用宏指令体系及其体系结构来实现,但是本领域技术人员将理解,根据本发明的教导,可以利用其他指令体系和体系结构来实现本发明的通用处理器。本发明的COS内核可以有多种实现方式,来实现与本发明上述具体示例中COS内核同样的功能。
本发明的上述的实施例或实施方式可以任意地组合,而仍在本发明的范围内。

Claims (15)

1.一种通用处理器,其特征在于:
该通用处理器包括能够进行安全处理的安全内核,所述安全内核的至少一部分是可重组的。
2.如权利要求1所述的通用处理器,其特征在于:,所述安全内核包括:
可重组密码处理内核,其用于密码处理,能够基于配置文件实现多种算法;以及
安全COS内核,其适于控制和协调安全内核的各模块的操作,并用于与安全协议有关的处理。
3.如权利要求1所述的通用处理器,其特征在于,所述安全内核还包括安全度量内核,所述安全度量内核能够进行静态可信度量和/或动态可信度量。
4.如权利要求2所述的通用处理器,其特征在于:
所述可重组密码处理内核包括指令/配置译码器以及多个IP,所述指令/配置译码器用于根据指令或配置文件来控制可重组密码内核的IP来实现期望的算法或功能。
5.如权利要求2所述的通用处理器,其特征在于:
所述安全COS内核能够与可重组密码内核配合实现安全协议。
6.如权利要求2所述的通用处理器,其特征在于:
所述安全COS内核还适于控制和协调整个通用处理器各模块的操作。
7.如权利要求2所述的通用处理器,其特征在于:
所述安全COS内核具有I/O管理功能、存储管理功能、安全管理功能和初始化管理功能。
8.如权利要求7所述的通用处理器,其特征在于:
所述初始化功能包括硬件初始化和软件初始化,其中
所述硬件初始化包括接口初始化、白裸片检查、注入或建立控制信息列表,
所述软件初始化包括证书授权标识测试、附属设备在线验证、自检或初始化数据计算。
9.如权利要求8所述的通用处理器,其特征在于:
所述初始化数据计算包括用户私钥计算、用户密钥证书存储、用户密钥计算、用户密钥保护、用户密钥存储或身份认证信息计算。
10.如权利要求8所述的通用处理器,其特征在于:
所述注入包括将与安全协议相关的信息和数据注入到存储模块信息区和数据区,其中
所述信息区用于存储安全信息,而所述数据区用于存储公钥参数、设备密钥、授权设备鉴权证书、鉴权密钥、算法程序、协议程序、授权用户公钥证书。
11.如权利要求2所述的通用处理器,其特征在于:
所述安全COS内核包括:
系统管理器,用于对系统进行管理,其能够执行系统初始化、注入、以及错误逻辑控制;
协议译码器,能够控制可重组密码内核来实现协议;
接口模块,用于处理器与外部单元之间的接口连接和控制;以及
存储模块,用于存储处理器操作所需的信息和数据。
12.如权利要求11所述的通用处理器,其特征在于,所述协议译码器对协议指令进行译码,并依据协议指令的译码结果,接收协议指令携带的数据,调用协议指令功能所要求的协议程序,驱动指令/配置译码器。
13.如权利要求11所述的处理器,其特征在于,所述协议译码器适于执行下列中的一项或多项:指令状态测试,包括输入输出状态测试;指令注入测试;指令译码,包括宏指令调度、错误处理、宏指令I/O操作;以及通信状态测试,包括密级、授权体制测试。
14.如权利要求3所述的通用处理器,其特征在于,所述安全度量内核包括:
接口模块,用于与主机系统资源接口连接;
存储模块,用于存储度量基准值;
控制器,可通过所述接口模块访问主机系统资源,获得相关的数据,还可以接收度量对比指令和数据;
散列运算模块,用于对数据进行散列运算,得到其度量值;以及
比较模块,用于将所得到的度量值与度量基准值进行比较。
15.如权利要求1所述的通用处理器,其特征在于:
所述安全内核还包括用户卡控制和管理模块,用于管理与所述安全内核连接的用户卡的相关操作。
CN200910161359A 2009-08-10 2009-08-10 支持可重组安全设计的通用处理器 Active CN101996154B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910161359A CN101996154B (zh) 2009-08-10 2009-08-10 支持可重组安全设计的通用处理器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910161359A CN101996154B (zh) 2009-08-10 2009-08-10 支持可重组安全设计的通用处理器

Publications (2)

Publication Number Publication Date
CN101996154A true CN101996154A (zh) 2011-03-30
CN101996154B CN101996154B (zh) 2012-09-26

Family

ID=43786325

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910161359A Active CN101996154B (zh) 2009-08-10 2009-08-10 支持可重组安全设计的通用处理器

Country Status (1)

Country Link
CN (1) CN101996154B (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104615439A (zh) * 2015-02-13 2015-05-13 东南大学 一种可重构系统的配置控制器
CN104951708A (zh) * 2015-06-11 2015-09-30 浪潮电子信息产业股份有限公司 一种文件度量和保护的方法及装置
CN107358125A (zh) * 2017-06-14 2017-11-17 北京多思科技工业园股份有限公司 一种处理器
WO2018049977A1 (zh) * 2016-09-14 2018-03-22 中兴通讯股份有限公司 保障系统安全的方法及装置
CN109101829A (zh) * 2018-08-28 2018-12-28 北京计算机技术及应用研究所 基于可重构密码处理器的安全固态盘数据传输系统
CN109188246A (zh) * 2018-09-06 2019-01-11 长沙理工大学 一种安全的加密芯片可测试性设计结构
CN109240721A (zh) * 2018-08-24 2019-01-18 江苏恒宝智能系统技术有限公司 一种mcu在线升级的方法
CN109739875A (zh) * 2018-12-20 2019-05-10 泰康保险集团股份有限公司 核保方法、装置及系统
CN110597754A (zh) * 2019-08-02 2019-12-20 北京多思安全芯片科技有限公司 一种主从式安全处理器
CN110659507A (zh) * 2019-08-02 2020-01-07 北京多思安全芯片科技有限公司 一种安全处理器
CN110659073A (zh) * 2019-08-02 2020-01-07 北京多思安全芯片科技有限公司 一种仲裁式安全处理器
CN110659079A (zh) * 2019-08-02 2020-01-07 北京多思安全芯片科技有限公司 一种均衡式安全处理器
CN112035859A (zh) * 2020-08-28 2020-12-04 光大科技有限公司 密码服务的调用方法及装置、存储介质、电子装置
TWI723554B (zh) * 2019-03-22 2021-04-01 開曼群島商創新先進技術有限公司 可信計算方法及伺服器
CN115795519A (zh) * 2023-01-18 2023-03-14 苏州浪潮智能科技有限公司 数据加解密处理方法、装置、电子设备及存储介质
CN116149599A (zh) * 2023-03-30 2023-05-23 杭州雄迈集成电路技术股份有限公司 一种分步进位处理方法、系统、加法器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7441224B2 (en) * 2006-03-09 2008-10-21 Motorola, Inc. Streaming kernel selection for reconfigurable processor

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104615439A (zh) * 2015-02-13 2015-05-13 东南大学 一种可重构系统的配置控制器
CN104951708A (zh) * 2015-06-11 2015-09-30 浪潮电子信息产业股份有限公司 一种文件度量和保护的方法及装置
WO2018049977A1 (zh) * 2016-09-14 2018-03-22 中兴通讯股份有限公司 保障系统安全的方法及装置
CN107358125A (zh) * 2017-06-14 2017-11-17 北京多思科技工业园股份有限公司 一种处理器
CN109240721A (zh) * 2018-08-24 2019-01-18 江苏恒宝智能系统技术有限公司 一种mcu在线升级的方法
CN109101829A (zh) * 2018-08-28 2018-12-28 北京计算机技术及应用研究所 基于可重构密码处理器的安全固态盘数据传输系统
CN109101829B (zh) * 2018-08-28 2021-04-27 北京计算机技术及应用研究所 基于可重构密码处理器的安全固态盘数据传输系统
CN109188246B (zh) * 2018-09-06 2020-09-08 长沙理工大学 一种安全的加密芯片可测试性设计结构
CN109188246A (zh) * 2018-09-06 2019-01-11 长沙理工大学 一种安全的加密芯片可测试性设计结构
CN109739875A (zh) * 2018-12-20 2019-05-10 泰康保险集团股份有限公司 核保方法、装置及系统
US11163865B2 (en) 2019-03-22 2021-11-02 Advanced New Technologies Co., Ltd. Trusted computing method, and server
TWI723554B (zh) * 2019-03-22 2021-04-01 開曼群島商創新先進技術有限公司 可信計算方法及伺服器
CN110659507B (zh) * 2019-08-02 2023-02-21 北京多思安全芯片科技有限公司 一种安全处理器
CN110659073A (zh) * 2019-08-02 2020-01-07 北京多思安全芯片科技有限公司 一种仲裁式安全处理器
CN110659507A (zh) * 2019-08-02 2020-01-07 北京多思安全芯片科技有限公司 一种安全处理器
CN110597754A (zh) * 2019-08-02 2019-12-20 北京多思安全芯片科技有限公司 一种主从式安全处理器
CN110659079A (zh) * 2019-08-02 2020-01-07 北京多思安全芯片科技有限公司 一种均衡式安全处理器
CN110659073B (zh) * 2019-08-02 2023-08-01 北京多思安全芯片科技有限公司 一种仲裁式安全处理器
CN110659079B (zh) * 2019-08-02 2023-08-01 北京多思安全芯片科技有限公司 一种均衡式安全处理器
CN112035859A (zh) * 2020-08-28 2020-12-04 光大科技有限公司 密码服务的调用方法及装置、存储介质、电子装置
CN115795519A (zh) * 2023-01-18 2023-03-14 苏州浪潮智能科技有限公司 数据加解密处理方法、装置、电子设备及存储介质
CN115795519B (zh) * 2023-01-18 2023-05-09 苏州浪潮智能科技有限公司 数据加解密处理方法、装置、电子设备及存储介质
CN116149599A (zh) * 2023-03-30 2023-05-23 杭州雄迈集成电路技术股份有限公司 一种分步进位处理方法、系统、加法器
CN116149599B (zh) * 2023-03-30 2023-08-08 杭州雄迈集成电路技术股份有限公司 一种分步进位处理方法、系统、加法器

Also Published As

Publication number Publication date
CN101996154B (zh) 2012-09-26

Similar Documents

Publication Publication Date Title
CN101996154B (zh) 支持可重组安全设计的通用处理器
US20200366487A1 (en) Secure unlock systems for locked devices
AU2017201800B2 (en) Systems and Methods for Secure Processing With Embedded Cryptographic Unit
US20200125756A1 (en) Implementing access control by system-on-chip
CN101996155B (zh) 支持多种指令体系的处理器
CN1914849B (zh) 受信移动平台体系结构
US8213612B2 (en) Secure software download
US8484486B2 (en) Integrated cryptographic security module for a network node
CN101300583B (zh) 用于可信赖移动电话的简单可伸缩和可配置安全启动
US7457960B2 (en) Programmable processor supporting secure mode
US20060117177A1 (en) Programmable security platform
CN103679062A (zh) 智能电表主控芯片和安全加密方法
CN102347834A (zh) 受信移动平台体系结构
CN102647278B (zh) 认证下载到闪存的程序的装置及方法
US11886574B2 (en) Using a trusted execution environment for a cryptographic key wrapping scheme that verifies remote device capabilities
US9003197B2 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
Nyman et al. Citizen electronic identities using TPM 2.0
Zhang et al. Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone
US11520878B2 (en) Using a trusted execution environment for a proof-of-work key wrapping scheme that restricts execution based on device capabilities
CN112054890B (zh) 屏体配置文件导出、导入方法及其装置和播控设备
CN110858246B (zh) 安全代码空间的认证方法和系统、及其注册方法
KR20100037851A (ko) 유에스비 메모리 장치에 저장된 소프트웨어 불법복제방지 시스템 및 유에스비 메모리 장치에 저장된 소프트웨어를 실행하는 방법
Canon FIPS 140-2 Security Policy
CN110059489A (zh) 安全电子设备
SDencrypter FIPS 140-2 Level-3 Non-propriety Security Policy

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NANSI SCIENCE AND TECHNOLOGY DEVELOPMENT CO LTD, B

Free format text: FORMER OWNER: BEIJING WISDOM TECHNOLOGY DEVELOPMENT CO., LTD.

Effective date: 20141009

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100080 HAIDIAN, BEIJING TO: 100091 HAIDIAN, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20141009

Address after: 100091, Beijing Haidian District red mountain Yamaguchi 3 maintenance group new building 189, a layer

Patentee after: Nansi Science and Technology Development Co., Ltd., Beijing

Address before: 100080, Beijing, Zhongguancun Haidian District South Avenue, building 56, B801

Patentee before: Beijing Duosi Technology Development Co., Ltd.

DD01 Delivery of document by public notice

Addressee: Beijing Duosi Technology Development Co., Ltd.

Document name: Notification of Approving Refund

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160223

Address after: 100095, room 108, building G, quiet core garden, No. 25, North Hollywood Road, Beijing, Haidian District

Patentee after: Beijing Duosi security chip technology Co. Ltd.

Address before: 100091, Beijing Haidian District red mountain Yamaguchi 3 maintenance group new building 189, a layer

Patentee before: Nansi Science and Technology Development Co., Ltd., Beijing

DD01 Delivery of document by public notice

Addressee: Zhou Yan

Document name: Notification of Passing Examination on Formalities

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160713

Address after: 100195, room 106, building G, quiet core garden, No. 25, North Hollywood Road, Beijing, Haidian District

Patentee after: Beijing tianhongyi Network Technology Co., Ltd.

Address before: 100195, room 108, building G, quiet core garden, No. 25, North Hollywood Road, Beijing, Haidian District

Patentee before: Beijing Duosi security chip technology Co. Ltd.

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160720

Address after: 100195, room 109, block G, Beijing quiet garden, 25 North Road, North Hollywood village, Beijing, Haidian District

Patentee after: Beijing Duosi technical services Co. Ltd.

Address before: 100195, room 106, building G, quiet core garden, No. 25, North Hollywood Road, Beijing, Haidian District

Patentee before: Beijing tianhongyi Network Technology Co., Ltd.

CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 100192 no.814, 8th floor, building 26, yard 1, Baosheng South Road, Haidian District, Beijing

Patentee after: BEIJING DUOSI TECHNICAL SERVICE Co.,Ltd.

Address before: 100195 room 109, block G, Beijing static core garden 25, North Wu Village, Haidian District, Beijing.

Patentee before: BEIJING DUOSI TECHNICAL SERVICE Co.,Ltd.