CN103927477A - 一种安全主板及其应用方法 - Google Patents

一种安全主板及其应用方法 Download PDF

Info

Publication number
CN103927477A
CN103927477A CN201410175218.0A CN201410175218A CN103927477A CN 103927477 A CN103927477 A CN 103927477A CN 201410175218 A CN201410175218 A CN 201410175218A CN 103927477 A CN103927477 A CN 103927477A
Authority
CN
China
Prior art keywords
safe
processor
data transmission
transmission link
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410175218.0A
Other languages
English (en)
Other versions
CN103927477B (zh
Inventor
景蔚亮
封松林
陈邦明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Xinchu Integrated Circuit Co Ltd
Original Assignee
Shanghai Xinchu Integrated Circuit Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Xinchu Integrated Circuit Co Ltd filed Critical Shanghai Xinchu Integrated Circuit Co Ltd
Priority to CN201410175218.0A priority Critical patent/CN103927477B/zh
Publication of CN103927477A publication Critical patent/CN103927477A/zh
Application granted granted Critical
Publication of CN103927477B publication Critical patent/CN103927477B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种安全主板及其应用方法,属于计算机系统安全技术领域,主板包括状态设置单元、选择单元、集成芯片、安全系统单元和存储器;集成芯片中包括处理器和南桥芯片,安全系统单元中包括检测模块、安全处理模块和安全南桥模块;方法包括:根据外部输入的控制指令将计算机系统设置为处于不同等级的安全状态下,并根据所处的安全状态对计算机系统进行指令接收检测,或者可执行指令屏蔽,或者以安全系数较高的处理器替代无法知晓处理器架构和内部预设指令的处理器进行工作等。上述技术方案的有益效果是:对攻击指令进行检测,并采用备用处理芯片运行计算机系统,保证计算机系统的运行安全,且对主板的改造并不复杂,实现较为简单。

Description

一种安全主板及其应用方法
技术领域
本发明涉及计算机系统安全技术领域,尤其涉及一种安全主板及其应用方法。
背景技术
随着计算机系统的普及,越来越多的企业和社会机构开始大规模使用计算机系统实现生产和服务目的,甚至一些国家机器或者其他国家机构也在使用计算机系统和服务器办公。通常而言,计算机系统的核心部分是主板,进一步可以说是主板上的处理器芯片,计算机系统中的核心的数据处理均在处理器芯片内进行。然而并不是每个国家都具有自主的处理器芯片制造专利和相应的制造能力,也就是说,现在市面上的很多处理器芯片仅仅被一些国家的一些大公司所垄断,其他国家或者企业只能从这些大公司手中进口高性能的处理器芯片并应用于计算机系统中,却根本无法知晓这些处理器芯片内部的具体构造。在这种情况下,如果处理器芯片中预设有一些安全后门,在正常使用中是无法被使用者发现的,一旦通过互联网或者通过计算机系统的存储装置中调取相应指令激活预设于处理器芯片中的安全后门,则会对计算机系统的正常运行造成不同程度的破坏,例如在某个服务系统正常工作时,采用互联网传输指令激活处理器芯片内预设的自关机指令,从而导致服务系统瞬间瘫痪。
中国专利(CN101452514)公开了一种安全计算机的用户数据保护方法,所述方法包括下述步骤:建立安全存储空间,控制所述安全存储空间的访问权限;对与所述安全存储空间相关的指令加密,并在指令的接收端对指令进行认证处理和解密,通过对安全存储空间的用户数据信息和发送的指令多次加解密,在指令的发送和接收方之间通过发放可信授权证书进行合法性认证,有效地避免了黑客拦截软件拦截所发送的指令,从而保证用户数据信息的安全。上述技术方案主要涉及采用指令加密的方式对计算机系统中保存的用户数据进行安全认证的过程,并不能解决现有技术中存在的问题。
发明内容
根据现有技术中存在的问题,现提供一种安全主板及其应用方法的技术方案,具体包括;
一种安全主板,应用于计算机系统中,所述安全主板中包括集成芯片和存储器,所述集成芯片中包括处理器和南桥芯片;
所述处理器处理外部网络输入的数据或指令,或者调用所述存储器中保存的数据或指令进行处理,所述处理器中预设有多个可执行指令;
其中,所述安全主板中还包括:
状态设置单元,根据外部输入的控制指令将所述计算机系统设置为处于一第一级安全状态下,或者处于一第二级安全状态下,或者处于一第三级安全状态下;所述计算机系统在所述第一级安全状态下正常工作;
安全系统单元,分别连接所述状态设置单元和所述集成芯片,用于在所述第二级安全状态下检测发送至所述集成芯片的数据或指令的安全性,以及在所述第三级安全状态下代替所述集成芯片工作;
选择单元,连接在所述处理器与所述外部网络之间,以及所述处理器与所述存储器之间,并分别连接所述安全系统单元和所述状态设置单元;
所述选择单元用于根据所述计算机系统当前所处的安全状态选通所述处理器与所述外部网络之间的数据传输线路,以及所述处理器与所述存储器之间的数据传输线路,
和/或
所述安全系统单元与所述外部网络之间的数据传输线路,以及所述安全系统单元与所述存储器之间的数据传输线路。
优选的,该安全主板,其中,所述选择单元在所述第一级安全状态下选通所述处理器与所述外部网络之间的数据传输线路,以及所述处理器与所述存储器之间的数据传输线路;
所述安全系统单元中包括:
检测模块,在所述第二级安全状态下被启动,用于检测发送至所述集成芯片的数据或指令的安全性,并拦截被检测为不安全的数据或指令;
所述选择单元在所述第二级安全状态下选通所述处理器与所述外部网络之间的数据传输线路,以及所述处理器与所述存储器之间的数据传输线路;和所述安全系统单元与所述外部网络之间的数据传输线路,以及所述安全系统单元与所述存储器之间的数据传输线路;
安全处理模块,在所述第三级安全状态下被启动,用于替代所述处理器工作;
安全南桥模块,在所述第三级安全状态下被启动,用于替代所述南桥芯片工作;
所述选择单元在所述第三级安全状态下选通所述安全系统单元与所述外部网络之间的数据传输线路,以及所述安全系统单元与所述存储器之间的数据传输线路。
优选的,该安全主板,其中,所述处理器在所述第一级安全状态下采用第一操作系统工作;
所述安全系统单元中还包括:
第一存储模块,连接所述安全处理模块,其中保存有一第二操作系统;
所述第二操作系统供所述安全处理模块调用以在所述第三级安全状态下工作。
优选的,该安全主板,其中,所述安全系统单元中还包括:
第二存储模块,连接所述安全处理模块,其中保存有多个所述计算机系统的基础系统信息;
所述基础系统信息供所述处理器实现所述计算机系统的底层操作,或者供所述安全处理模块实现所述计算机系统的底层操作。
优选的,该安全主板,其中,所述处理器在所述第二级安全状态下将需要屏蔽的预设于所述处理器中的多个所述可执行指令所对应的存储地址信息设定为可疑存储地址信息;
所述安全系统单元中还包括:
指令匹配模块,用于读取发送至所述处理器的寻址请求,并将所述寻址请求中包括的存储地址信息与所述可疑存储地址信息进行比较;
指令拦截模块,连接所述指令匹配模块,用于拦截匹配于所述可疑存储地址信息的所述寻址请求。
一种安全主板的应用方法,应用于计算机系统中,所述安全主板中包括集成芯片和存储器,所述集成芯片中包括处理器和南桥芯片;
所述处理器处理外部网络输入的数据或指令,或者调用所述存储器中保存的数据或指令进行处理,所述处理器中预设有多个可执行指令;
其中,所述安全主板还包括:
安全系统单元,连接所述集成芯片;所述安全系统单元中包括:
检测模块,用于检测发送至所述处理器的数据或指令的安全性,并拦截被检测为不安全的数据或指令;
安全处理模块,用于替代所述处理器工作;
安全南桥模块,用于替代所述南桥芯片工作;
所述安全主板的应用方法具体包括:
步骤S1,获取外部输入的控制指令;
步骤S2,根据所述控制指令,将所述计算机系统设置为处于一第一级安全状态下,并选通所述集成芯片与所述外部网络之间的数据传输线路,以及所述集成芯片与所述存储器之间的数据传输线路;
步骤S3,根据所述控制指令,将所述计算机系统设置为处于一第二级安全状态下,启动所述检测模块,并选通所述安全系统单元与所述外部网络之间的数据传输线路,以及所述安全系统单元与所述存储器之间的数据传输线路;
步骤S4,根据所述控制指令,将所述计算机系统设置为处于一第三级安全状态下,启动所述安全处理模块和所述安全南桥模块,并关闭所述集成芯片与所述外部网络之间的数据传输线路,以及所述集成芯片与所述存储器之间的数据传输线路。
优选的,该安全主板的应用方法,其中,所述步骤S2中,所述处理器采用一第一操作系统工作;
所述安全系统单元中还包括一连接所述安全处理模块的第一存储模块,用于保存以第二操作系统。
优选的,该安全主板的应用方法,其中,所述步骤S3具体包括:
步骤S31,在所述第二级安全状态下启动所述检测模块,并检测发送至所述集成芯片的数据或指令的安全性:
若发送至所述集成芯片的数据或指令是安全的,则转至步骤S32;
若发送至所述集成芯片的数据或指令是不安全的,则拦截所述数据或指令,随后转至步骤S32;
步骤S32,获取相应的所述控制指令,以将需要屏蔽的预设于所述处理器中的多个所述可执行指令所对应的存储地址信息设定为可疑存储地址信息;
步骤S33,获取发送至所述处理器的寻址请求,并将所述寻址请求中包括的存储地址信息与所述可疑存储地址信息进行匹配:
若所述存储地址信息匹配于所述可疑存储地址信息,则拦截所述寻址请求,并返回所述步骤S33;
若所述存储地址信息不匹配于所述可疑存储地址信息,则直接返回所述步骤33。
优选的,该安全主板的应用方法,其中,
所述步骤S3中,当获取相应的所述控制指令要求恢复所述第一级安全状态时,关闭所述检测模块,并切断所述安全系统单元与所述外部网络之间的数据传输线路,以及所述安全系统单元与所述存储器之间的数据传输线路;
所述步骤S4中,当获取相应的所述控制指令要求恢复所述第一级安全状态时,关闭所述安全处理模块和所述安全南桥模块,并切断所述安全系统单元与所述外部网络之间的数据传输线路,以及所述安全系统单元与所述存储器之间的数据传输线路;重新选通所述集成芯片与所述外部网络之间的数据传输线路,以及所述集成芯片与所述存储器之间的数据传输线路。
优选的,该安全主板的应用方法,其中,所述安全系统单元中还包括一第二存储模块,用于保存所述计算机系统的基础系统信息;
所述步骤S2和所述步骤S3中,所述处理器调用所述基础系统信息实现所述计算机系统的底层操作;
所述步骤S4中,所述安全处理模块调用所述基础系统信息实现所述计算机系统的底层操作。
上述技术方案的有益效果是:当外界攻击可能利用处理器芯片本身的安全后门进行攻击时对攻击指令进行检测,并采用备用处理芯片运行计算机系统,最大程度上保证了计算机系统的运行安全,且对主板的改造并不复杂,实现较为简单。
附图说明
图1是本发明的较佳的实施例中,一种安全主板的结构示意图;
图2是本发明的较佳的实施例中,安全系统单元的结构示意图;
图3-4是本发明的较佳的实施例中,在不同等级的安全状态下,安全主板的使用情况示意图;
图5-6是本发明的较佳的实施例中,安全主板的应用方法流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
如图1所示,本发明的较佳的实施例中,一种安全主板A,应用于一计算机系统中,该安全主板A中包括有一集成芯片1,该集成芯片1中集成有处理器11和南桥芯片12。本发明的较佳的实施例中,处理器11为高性能的处理器芯片,为计算机系统的数据处理核心,南桥芯片为与上述处理器11集成于同一芯片上的完成传统主板上南桥功能的模块,即实现计算机系统的I/O通信功能。
随着科技的发展,越来越多的主板开始将不同的功能都集成于同一块芯片上,以满足芯片的微型化要求。因此,本发明的较佳的实施例中,在上述集成芯片1中还可以包括一图形处理器13(Accelerated Graphic Ports,AGP),以及传统计算机系统都包括的内存储器14。
本发明的较佳的实施例中,上述安全主板A上还包括一存储器2,该存储器2连接上述集成芯片1,集成芯片1中的处理器11调用存储器2中保存的数据或指令并进行处理。
本发明的较佳的实施例中,上述安全主板A中的集成芯片1还连接外部网络3,处理器11同样用于处理外部网络3发送的数据或指令。
本发明的较佳的实施例中,在安全主板A中还设置一状态设置单元4,用于根据外部输入的控制指令将计算机系统设置为处于不同等级的安全状态下,因此状态设置单元4连接一外部的输入装置5。进一步地,本发明的较佳的实施例中,状态设置单元4可以将计算机系统设置为处于第一级安全状态下,或者第二级安全状态下,或者第三级安全状态下。
进一步地,本发明的较佳的实施例中,上述状态设置单元4还连接集成芯片1。
本发明的较佳的实施例中,在安全主板A中还设置有一安全系统单元6,该安全系统单元6分别连接状态设置单元4和集成芯片1,并具有两个基本功能:检测发送至集成芯片1的数据或指令的安全性,以及在某些等级的安全状态下代替集成芯片1工作。因此,本发明的较佳的实施例中,如图1所示,在安全系统单元6中设置一用于检测数据或指令的安全性的检测模块61,以及用于代替处理器11工作的安全处理模块62和代替南桥芯片12工作的安全南桥模块63。本发明的较佳的实施例中,上述安全南桥模块63仅需要完成南桥的基本功能即可。
本发明的较佳的实施例中,在安全主板A中还设置有一选择单元5。该选择单元5分别连接在集成芯片1与外部网络3的数据传输线路上,以及集成芯片1与存储器2的数据传输线路上,并连接安全系统单元6,即选择单元5同时也可将安全系统单元6与外部网络3以及存储器2相连。
进一步地,本发明的较佳的实施例中,选择单元5还连接状态设置单元4,用于根据状态设置单元4设置的安全状态的不同等级,选通上述集成芯片1与外部网络3之间的数据传输线路以及集成芯片1与存储器2之间的数据传输线路,和/或安全系统单元6与外部网络3之间的数据传输线路以及安全系统单元6与存储器2的数据传输线路。
对于上述不同等级的安全状态,下文中会有详述。
如图2所示,本发明的较佳的实施例中,除了上文中所述的检测模块61、安全处理模块62以及安全南桥模块63,在安全系统单元还包括:
第一存储模块64,连接上述安全处理模块62,其中保存有一第二操作系统。本发明的较佳的实施例中,当计算机系统处于第一级安全状态下,以及处于第二级安全状态的某些情况下时,处理器11采用一第一操作系统工作。当计算机系统处于第三级安全状态下时,安全处理模块62被启动,并采用上述第二操作系统工作。具体情况下文中会详述。
第二存储模块65,连接安全处理模块,其中保存有多个计算机系统的基础系统信息。本发明的较佳的实施例中,在第一级和第二级安全状态下,上述基础系统信息供处理器11调用来实现计算机系统的底层操作,例如系统的设置信息、系统的基本输入输出程序、系统开机后的自检程序以及系统自启动程序等。进一步地,本发明的较佳的实施例中,由于后端工艺制成的非易失性存储器才能实现芯片微型化的要求,而且新型存储器的存储单元面积远远小于传统的Flash存储器,可伸缩性也远远优于传统Flash存储器,因此上述第二存储模块65可以采用以后端工艺制成的新型存储器,例如相变存储器(phase change memory,PCM)、磁存储器(magnetic memory,MRAM)、铁电存储器(ferroelectric memory,FeRAM)或者可变电阻式存储器(Resistive Random Access Memory,ReRAM)。
本发明的较佳的实施例中,在处理器11内预设有多个可执行指令,在处理一些数据或者系统指令时,处理器11可以通过直接调用其中预设的可执行指令进行处理,这样系统无需从内存中调取数据或指令,其处理速度大大增加,在运行性能上也有一定提升。
进一步地,虽然在处理器11中预设可执行指令能够提升处理器11的处理性能,但是由于处理器11的内部架构无法被使用者所察知,因此若在处理器11中预设的可执行指令中包括恶意指令,则很容易就会对计算机系统造成一定的破坏。因此,为了防止上述情况的发生,在安全系统单元6中增加一个指令匹配模块66和指令拦截模块67。处理器11采用第一操作系统将需要屏蔽的预设于处理器中的多个可执行指令所对应的存储地址信息设定为可疑存储地址信息。在已经设定好可疑存储地址信息后,指令匹配模块66开始获取发送至处理器11的寻址请求,即请求处理器11读取其中预设的可执行指令的请求,随后指令匹配模块66将寻址请求中包括的存储地址信息与预先设定的可疑存储地址信息进行匹配,并输出匹配结果。
本发明的较佳的实施例中,上述指令拦截模块67连接指令匹配模块66,用于读取指令匹配模块66输出的匹配结果,并拦截匹配于可疑存储地址信息的寻址请求(即该寻址请求的目的在于请求处理器11读取对应于可疑存储地址信息保存的可疑的可执行指令)。
进一步地,本发明的较佳的实施例中,对处理器11中的可执行指令进行列举式的反向工程分析以区分可疑或者可信的可执行指令,例如依照器11的用户手册,分析经过反向工程分析后处理器11输出的处理结果是否符合规定。在用户手册上明确记载的可执行指令,其处理结果必定符合规定,而处理结果未记载在用户手册上的可执行指令,可能会被列入可疑的可执行指令的范畴内。本发明的较佳的实施例中,上述反向工程的推算方法并非用于限制本发明的保护范围,任何其他的推算方法或者指令确定方法均可用于本发明中作为确定可信或者可疑的可执行指令的推算手段。
进一步地,本发明的较佳的实施例中,由于上述分析方法均为列举式的,因此可能无法穷尽处理器11中预设的可执行指令。在这种情况下,分析得出的可疑和可信的可执行指令相加并非处理器11中预设的全部的可执行指令,只能对处理器11中的存储空间进行划分,分为对应于可疑的可执行指令的可疑存储地址信息的范围,以及对应于可信的可执行指令的可信存储地址信息的范围。
本发明的较佳的实施例中,当存在外部网络发送指令至处理器11或者处理器11调用存储器中的数据或指令来激活处理器11中的可疑的可执行指令的风险时,处理器11采用第一操作系统预先设定了对应可疑的可执行指令的可疑存储地址信息(即一个存储地址信息的范围),并采用指令匹配模块66和指令拦截模块67根据预先设定的可疑存储地址信息拦截相应的寻址请求。
本发明的较佳的实施例中,虽然在遭受一般攻击的情况下,处理器11在调用执行可信的可执行指令时仍然不会存在任何问题,但是当攻击等级进一步提升时,攻击指令能够控制处理器11抽出可信的可执行指令中的一部分,并与其他可执行指令中的另外一部分相拼接以组成一个新的可执行指令,在这种情况下,需要将可信的可执行指令一起屏蔽,因此将可信的可执行指令对应的存储地址信息也设置为可疑存储地址信息,并一起拦截。
因此,本发明的较佳的实施例中,采用状态设置单元4设置计算机系统的安全状态的情况具体包括:
1.第一级安全状态:在该安全状态下,证明并没有针对性的潜在攻击出现,或者潜在攻击的可能性并不大,此时计算机系统采用第一操作系统正常工作,即如图3所示,选择单元5切断安全系统单元6与外部网络3之间的数据传输线路,以及安全系统单元6与存储器2之间的数据传输线路;并接通集成芯片1与外部网络3之间的数据传输线路,以及集成芯片1与存储器2之间的数据传输线路。此时安全系统单元中的检测模块61、安全处理模块62和安全南桥模块63均处于非使能状态。
2.第二级安全状态:
1)在该安全状态下,证明此时可能存在针对性的潜在攻击,此时计算机系统仍然采用第一操作系统正常工作。在这种情况下,如图1所示,选择单元5在保持集成芯片1与外部网络3之间,以及集成芯片1与存储器2之间的数据传输线路的同时,连通安全系统单元6和外部网络3,以及安全系统单元6和存储器2,同时状态设置单元4使能安全系统单元6中的检测模块61。
2)在该安全状态下,当潜在攻击的等级逐渐提升,以至于潜在的攻击指令能够影响到处理器11中预设的可执行指令,则状态设置单元4使能指令匹配模块66和指令拦截模块67(如图2所示),以设置多个可疑存储地址信息,供指令匹配模块66和指令拦截模块67对外部网络3发送的或者从存储器2中调取的寻址请求进行匹配,并拦截匹配于可疑存储地址信息的寻址请求。
3)在该安全状态下,当潜在攻击的等级逐渐提升,以至于潜在的攻击指令能够通过提取不同的可信的可执行指令中的部分来组成新的可执行指令时,处理器11通过第一操作系统将可信的可执行指令对应的存储地址信息同样设置为可疑存储地址信息,以屏蔽对应于该可疑存储地址信息的寻址请求。
3.第三级安全状态:
在该安全状态下,证明此时潜在攻击的等级很高,若继续使用无法知晓处理器内部架构的处理器11,则很有可能对计算机系统造成严重的破坏,因此在这种情况下,需要采用一知晓处理器架构并保证运行安全性的安全处理模块62来代替上述处理器11进行工作。
进一步地,本发明的较佳的实施例中,上述知晓处理器架构的安全处理模块62也可以为一处理器芯片,但该处理器芯片并不由占市场处理器芯片市场分额较大的几家主流厂商生产的,而是专门生产的,知晓其处理器架构并在其中并不预设任何可执行指令的低性能处理器。所谓低性能处理器,是跟上文中所述的处理器11相对比,其性能确实稍有下降,但是这种低性能处理器在运行过程中能够完全保证计算机系统的系统安全。
因此,本发明的较佳的实施例中,如图4所示,在该安全状态下,选择单元5切断集成芯片1与外部网络3,以及集成芯片1与存储器2之间的数据传输线路,并接通安全系统单元6与外部网络3,以及安全系统单元6与存储器2之间的数据传输线路,以将安全系统单元6作为计算机系统的处理器进行工作。同时,本发明的较佳的实施例中,在该安全状态下,集成芯片1可以根据状态设置单元4被关闭。
进一步地,本发明的较佳的实施例中,由于在集成芯片1中包括有一用于完成传统的南桥功能的南桥芯片12,因此当集成芯片1不起作用时,用于替代集成芯片1的安全系统单元6中必须设置有一同样用于完成传统的南桥功能的安全南桥模块63来替代上述南桥芯片12的作用,因此,本发明的较佳的实施例中,在使能安全处理模块62的同时使能安全南桥模块63,以替代南桥芯片12工作。进一步地,本发明的较佳的实施例中,上述安全南桥模块63的功能可以仅包括实现传统南桥的基础功能,以支持计算机系统的基本运行。
本发明的较佳的实施例中,上述三个安全状态是可以互相切换的,也没有一定的切换顺序,即状态设置单元4可以根据外部输入的控制指令将计算机系统从第二级或第三级安全状态切换至第一安全状态,也可将计算机系统从第一级安全状态直接切换至第三级安全状态,也可将计算机系统从第三级安全状态返回到第二级安全状态。
本发明的较佳的实施例中,如图5所示,为一种如上文中所述的安全主板的应用方法,具体包括:
步骤S1,获取外部输入的控制指令;
本发明的较佳的实施例中,采用一外置的输入装置输入控制指令,该控制指令用于控制状态设置单元将计算机系统设置为处于如上文中所述的第一级或第二级或第三级安全状态下。
步骤S2,根据控制指令,将计算机系统设置为处于一第一级安全状态下,并选通集成芯片与外部网络之间的数据传输线路,以及集成芯片与存储器之间的数据传输线路;
本发明的较佳的实施例中,当计算机系统处于第一级安全状态下时,计算机系统采用一第一操作系统正常工作,集成芯片接收外部网络发送的数据或指令,或者从存储器中调用相应的数据或指令进行处理。
步骤S3,根据控制指令,将计算机系统设置为处于一第二级安全状态下,启动检测模块,并选通安全系统单元与外部网络之间的数据传输线路,以及安全系统单元与存储器之间的数据传输线路;
本发明的较佳的实施例中,当计算机系统处于第二级安全状态下时,计算机系统同样采用第一操作系统正常工作;但此时,选择单元选通安全系统单元与外部网络以及存储器之间的通路,状态设置单元使能检测模块,整个安全系统单元开始工作。
本发明的较佳的实施例中,检测模块的作用主要在于检测发送至集成芯片(进一步地为发送至处理器)的数据或指令是否安全,例如是否是恶意指令(控制系统自动关机等),并拦截被判断为不安全的数据或指令。
进一步地,本发明的较佳的实施例中,在上述第二级安全状态下时,随着潜在攻击的严重程度逐渐上升,可能会出现处理器采用第一操作系统对处理器中预设的可执行指令进行屏蔽设定的情况。步骤S3的具体步骤在下文中会详述。
步骤S4,根据控制指令,将计算机系统设置为处于一第三级安全状态下,启动安全处理模块和安全南桥模块,并关闭集成芯片与外部网络之间的数据传输线路,以及集成芯片与存储器之间的数据传输线路。
本发明的较佳的实施例中,当计算机系统处于第三级安全状态下时,计算机系统(此时处理器芯片为安全处理模块)采用上述第二操作系统工作,该第二操作系统可以是自主开发的操作系统,也可以是其他开源的操作系统例如Linux系统,主要用于进行自定义的系统操作;此时选择单元切断集成芯片与外部网络以及存储器之间的通路,只保留安全系统单元与外部网络以及存储器之间的通路。
进一步地,本发明的较佳的实施例中,在上述第三级安全状态下,除了切断集成芯片与外部网络以及存储器之间的通路外,还可以直接关闭集成芯片,即切断集成芯片的供电。
进一步地,本发明的较佳的实施例中,如图6所示,上述步骤S3包括;
步骤S31,在第二级安全状态下启动检测模块,并检测发送至集成芯片的数据或指令的安全性:
若发送至集成芯片的数据或指令是安全的,则转至步骤S32;
若发送至集成芯片的数据或指令是不安全的,则拦截数据或指令,随后转至步骤S32;
步骤S32,获取相应的控制指令,以将需要屏蔽的预设于处理器中的多个可执行指令所对应的存储地址信息设定为可疑存储地址信息;
步骤S33,获取发送至处理器的寻址请求,并将寻址请求中包括的存储地址信息与可疑存储地址信息进行匹配:
若存储地址信息匹配于可疑存储地址信息,则拦截寻址请求,并返回步骤S33;
若存储地址信息不匹配于可疑存储地址信息,则直接返回步骤33。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

Claims (10)

1.一种安全主板,应用于计算机系统中,所述安全主板中包括集成芯片和存储器,所述集成芯片中包括处理器和南桥芯片;
所述处理器处理外部网络输入的数据或指令,或者调用所述存储器中保存的数据或指令进行处理,所述处理器中预设有多个可执行指令;
其特征在于,所述安全主板中还包括:
状态设置单元,根据外部输入的控制指令将所述计算机系统设置为处于一第一级安全状态下,或者处于一第二级安全状态下,或者处于一第三级安全状态下;所述计算机系统在所述第一级安全状态下正常工作;
安全系统单元,分别连接所述状态设置单元和所述集成芯片,用于在所述第二级安全状态下检测发送至所述集成芯片的数据或指令的安全性,以及在所述第三级安全状态下代替所述集成芯片工作;
选择单元,连接在所述处理器与所述外部网络之间,以及所述处理器与所述存储器之间,并分别连接所述安全系统单元和所述状态设置单元;
所述选择单元用于根据所述计算机系统当前所处的安全状态选通所述处理器与所述外部网络之间的数据传输线路,以及所述处理器与所述存储器之间的数据传输线路,
和/或
所述安全系统单元与所述外部网络之间的数据传输线路,以及所述安全系统单元与所述存储器之间的数据传输线路。
2.如权利要求1所述的安全主板,其特征在于,所述选择单元在所述第一级安全状态下选通所述处理器与所述外部网络之间的数据传输线路,以及所述处理器与所述存储器之间的数据传输线路;
所述安全系统单元中包括:
检测模块,在所述第二级安全状态下被启动,用于检测发送至所述集成芯片的数据或指令的安全性,并拦截被检测为不安全的数据或指令;
所述选择单元在所述第二级安全状态下选通所述处理器与所述外部网络之间的数据传输线路,以及所述处理器与所述存储器之间的数据传输线路;和所述安全系统单元与所述外部网络之间的数据传输线路,以及所述安全系统单元与所述存储器之间的数据传输线路;
安全处理模块,在所述第三级安全状态下被启动,用于替代所述处理器工作;
安全南桥模块,在所述第三级安全状态下被启动,用于替代所述南桥芯片工作;
所述选择单元在所述第三级安全状态下选通所述安全系统单元与所述外部网络之间的数据传输线路,以及所述安全系统单元与所述存储器之间的数据传输线路。
3.如权利要求2所述的安全主板,其特征在于,所述处理器在所述第一级安全状态下采用第一操作系统工作;
所述安全系统单元中还包括:
第一存储模块,连接所述安全处理模块,其中保存有一第二操作系统;
所述第二操作系统供所述安全处理模块调用以在所述第三级安全状态下工作。
4.如权利要求2所述的安全主板,其特征在于,所述安全系统单元中还包括:
第二存储模块,连接所述安全处理模块,其中保存有多个所述计算机系统的基础系统信息;
所述基础系统信息供所述处理器实现所述计算机系统的底层操作,或者供所述安全处理模块实现所述计算机系统的底层操作。
5.如权利要求3所述的安全主板,其特征在于,所述处理器在所述第二级安全状态下将需要屏蔽的预设于所述处理器中的多个所述可执行指令所对应的存储地址信息设定为可疑存储地址信息;
所述安全系统单元中还包括:
指令匹配模块,用于读取发送至所述处理器的寻址请求,并将所述寻址请求中包括的存储地址信息与所述可疑存储地址信息进行比较;
指令拦截模块,连接所述指令匹配模块,用于拦截匹配于所述可疑存储地址信息的所述寻址请求。
6.一种安全主板的应用方法,应用于计算机系统中,所述安全主板中包括集成芯片和存储器,所述集成芯片中包括处理器和南桥芯片;
所述处理器处理外部网络输入的数据或指令,或者调用所述存储器中保存的数据或指令进行处理,所述处理器中预设有多个可执行指令;
其特征在于,所述安全主板还包括:
安全系统单元,连接所述集成芯片;所述安全系统单元中包括:
检测模块,用于检测发送至所述处理器的数据或指令的安全性,并拦截被检测为不安全的数据或指令;
安全处理模块,用于替代所述处理器工作;
安全南桥模块,用于替代所述南桥芯片工作;
所述安全主板的应用方法具体包括:
步骤S1,获取外部输入的控制指令;
步骤S2,根据所述控制指令,将所述计算机系统设置为处于一第一级安全状态下,并选通所述集成芯片与所述外部网络之间的数据传输线路,以及所述集成芯片与所述存储器之间的数据传输线路;
步骤S3,根据所述控制指令,将所述计算机系统设置为处于一第二级安全状态下,启动所述检测模块,并选通所述安全系统单元与所述外部网络之间的数据传输线路,以及所述安全系统单元与所述存储器之间的数据传输线路;
步骤S4,根据所述控制指令,将所述计算机系统设置为处于一第三级安全状态下,启动所述安全处理模块和所述安全南桥模块,并关闭所述集成芯片与所述外部网络之间的数据传输线路,以及所述集成芯片与所述存储器之间的数据传输线路。
7.如权利要求6所述的安全主板的应用方法,其特征在于,所述步骤S2中,所述处理器采用一第一操作系统工作;
所述安全系统单元中还包括一连接所述安全处理模块的第一存储模块,用于保存以第二操作系统。
8.如权利要求7所述的安全主板的应用方法,其特征在于,所述步骤S3具体包括:
步骤S31,在所述第二级安全状态下启动所述检测模块,并检测发送至所述集成芯片的数据或指令的安全性:
若发送至所述集成芯片的数据或指令是安全的,则转至步骤S32;
若发送至所述集成芯片的数据或指令是不安全的,则拦截所述数据或指令,随后转至步骤S32;
步骤S32,获取相应的所述控制指令,以将需要屏蔽的预设于所述处理器中的多个所述可执行指令所对应的存储地址信息设定为可疑存储地址信息;
步骤S33,获取发送至所述处理器的寻址请求,并将所述寻址请求中包括的存储地址信息与所述可疑存储地址信息进行匹配:
若所述存储地址信息匹配于所述可疑存储地址信息,则拦截所述寻址请求,并返回所述步骤S33;
若所述存储地址信息不匹配于所述可疑存储地址信息,则直接返回所述步骤33。
9.如权利要求7所述的安全主板的应用方法,其特征在于,
所述步骤S3中,当获取相应的所述控制指令要求恢复所述第一级安全状态时,关闭所述检测模块,并切断所述安全系统单元与所述外部网络之间的数据传输线路,以及所述安全系统单元与所述存储器之间的数据传输线路;
所述步骤S4中,当获取相应的所述控制指令要求恢复所述第一级安全状态时,关闭所述安全处理模块和所述安全南桥模块,并切断所述安全系统单元与所述外部网络之间的数据传输线路,以及所述安全系统单元与所述存储器之间的数据传输线路;重新选通所述集成芯片与所述外部网络之间的数据传输线路,以及所述集成芯片与所述存储器之间的数据传输线路。
10.如权利要求6所述的安全主板的应用方法,其特征在于,所述安全系统单元中还包括一第二存储模块,用于保存所述计算机系统的基础系统信息;
所述步骤S2和所述步骤S3中,所述处理器调用所述基础系统信息实现所述计算机系统的底层操作;
所述步骤S4中,所述安全处理模块调用所述基础系统信息实现所述计算机系统的底层操作。
CN201410175218.0A 2014-04-28 2014-04-28 一种安全主板及其应用方法 Active CN103927477B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410175218.0A CN103927477B (zh) 2014-04-28 2014-04-28 一种安全主板及其应用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410175218.0A CN103927477B (zh) 2014-04-28 2014-04-28 一种安全主板及其应用方法

Publications (2)

Publication Number Publication Date
CN103927477A true CN103927477A (zh) 2014-07-16
CN103927477B CN103927477B (zh) 2017-03-08

Family

ID=51145695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410175218.0A Active CN103927477B (zh) 2014-04-28 2014-04-28 一种安全主板及其应用方法

Country Status (1)

Country Link
CN (1) CN103927477B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104460943A (zh) * 2014-12-16 2015-03-25 上海新储集成电路有限公司 一种节能计算机系统及其应用方法
CN107168478A (zh) * 2017-05-03 2017-09-15 北京新松佳和电子系统股份有限公司 一种高显示能力的嵌入式板卡
CN109343387A (zh) * 2018-09-29 2019-02-15 珠海格力电器股份有限公司 数据通讯方法、装置、设备及空调
CN115017486A (zh) * 2021-11-11 2022-09-06 荣耀终端有限公司 业务处理的方法和相关装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0226875D0 (en) * 2002-11-18 2002-12-24 Advanced Risc Mach Ltd Control of access to a memory by a device
GB0226874D0 (en) * 2002-11-18 2002-12-24 Advanced Risc Mach Ltd Switching between secure and non-secure processing modes
EP2388726B1 (en) * 2010-05-18 2014-03-26 Kaspersky Lab, ZAO Detection of hidden objects in a computer system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104460943A (zh) * 2014-12-16 2015-03-25 上海新储集成电路有限公司 一种节能计算机系统及其应用方法
CN104460943B (zh) * 2014-12-16 2018-08-28 上海新储集成电路有限公司 一种节能计算机系统及其应用方法
CN107168478A (zh) * 2017-05-03 2017-09-15 北京新松佳和电子系统股份有限公司 一种高显示能力的嵌入式板卡
CN109343387A (zh) * 2018-09-29 2019-02-15 珠海格力电器股份有限公司 数据通讯方法、装置、设备及空调
CN115017486A (zh) * 2021-11-11 2022-09-06 荣耀终端有限公司 业务处理的方法和相关装置

Also Published As

Publication number Publication date
CN103927477B (zh) 2017-03-08

Similar Documents

Publication Publication Date Title
KR102041584B1 (ko) 가상화 환경에서 네트워크 트래픽을 해독하기 위한 시스템 및 방법
EP3694170B1 (en) Method and device for withstanding denial-of-service attack
US20210049276A1 (en) Automatic detection of software that performs unauthorized privilege escalation
US11184323B2 (en) Threat isolation using a plurality of containers
JP5976564B2 (ja) セキュリティ強化されたコンピュータシステムおよび方法
US8484736B2 (en) Storage device having an anti-malware protection
US20170359333A1 (en) Context based switching to a secure operating system environment
CN109583190B (zh) 监控进程的方法和装置
EP3224758B1 (en) Key derivation in smart card operating system
US10142303B2 (en) Separation of software modules by controlled encryption key management
US10037206B2 (en) Methods and systems for state switching
US20190042801A1 (en) Securely exposing an accelerator to privileged system components
CN103927477A (zh) 一种安全主板及其应用方法
WO2021055290A1 (en) Controlled access to data stored in a secure partition
US9965620B2 (en) Application program interface (API) monitoring bypass
CN105447397A (zh) 一种基于内核模块的文件密级标识的方法
CN108062486A (zh) 一种针对间接访问存储控制器的存储保护装置
JP2018124893A (ja) 計算機システム及びファイルアクセスコントロール方法
WO2019037521A1 (zh) 安全检测的方法、装置、系统以及服务器
CN103984901A (zh) 一种可信计算机系统及其应用方法
Breuk et al. Integrating DMA attacks in exploitation frameworks
JP2015052950A (ja) データ記憶装置、セキュアio装置
US9967263B2 (en) File security management apparatus and management method for system protection
WO2016068902A1 (en) Including node and process identifiers in a transaction
US11461490B1 (en) Systems, methods, and devices for conditionally allowing processes to alter data on a storage device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant