CN103984901A - 一种可信计算机系统及其应用方法 - Google Patents

一种可信计算机系统及其应用方法 Download PDF

Info

Publication number
CN103984901A
CN103984901A CN201410258865.8A CN201410258865A CN103984901A CN 103984901 A CN103984901 A CN 103984901A CN 201410258865 A CN201410258865 A CN 201410258865A CN 103984901 A CN103984901 A CN 103984901A
Authority
CN
China
Prior art keywords
computer system
trusted computer
information management
management unit
basic information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410258865.8A
Other languages
English (en)
Other versions
CN103984901B (zh
Inventor
景蔚亮
封松林
陈邦明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Xinchu Integrated Circuit Co Ltd
Original Assignee
Shanghai Xinchu Integrated Circuit Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Xinchu Integrated Circuit Co Ltd filed Critical Shanghai Xinchu Integrated Circuit Co Ltd
Priority to CN201410258865.8A priority Critical patent/CN103984901B/zh
Publication of CN103984901A publication Critical patent/CN103984901A/zh
Application granted granted Critical
Publication of CN103984901B publication Critical patent/CN103984901B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种可信计算机系统及其应用方法,属于可信安全芯片技术领域,系统包括基本信息管理单元;基本信息管理单元中包括:第一存储模块,微处理模块,第一标准化安全模块,第二标准化安全模块,第一通信接口和选择模块。方法包括启动基本信息管理单元,并根据基本系统信息实现可信计算机系统的底层系统操作;处理器芯片启动;获取外部输入的选择指令;分析选择指令:若标准选择指令中包括第一标准,则启动第一标准化安全模块;若标准选择指令中包括第二标准,则启动第二标准化安全模块。上述技术方案的有益效果是:解决与BIOS芯片访问速度不匹配和需要地址片选的问题,节省主板面积,改造成本较小。

Description

一种可信计算机系统及其应用方法
技术领域
本发明涉及可信安全芯片技术领域,尤其涉及一种可信计算机系统及其应用方法。
背景技术
可信平台模块(Trusted Platform Module,TPM)安全芯片,是指符合TPM标准的安全芯片,它能有效地保护个人计算机并防止非法用户访问。1999年10月,多家IT巨头联合发起成立可信赖运算平台联盟(TrustedComputing Platform Alliance,TCPA),该联盟致力于促成新一代具有安全且可信赖的硬件运算平台。2003年3月,TCPA改组为可信赖计算组织(TrustedComputing Group,TCG),希望从跨平台和操作环境的硬件和软件两方面,制定可信赖电脑相关标准和规范,并提出了TPM安全标准。符合TPM安全标准的芯片首先必须具有产生加解密密匙的功能,此外还必须能够进行高速的资料加密和解密,以及充当保护BIOS和操作系统不被修改的辅助处理器。如今TPM安全芯片用途十分广泛,配合专用软件可以实现以下用途:1、存储、管理BIOS开机密码以及硬盘密码。以往这些事务都是由BIOS做的,忘记了密码只要取下BIOS电池,给BIOS放电就清除密码了。如今这些密钥实际上是存储在固化在芯片的存储单元中,即便是掉电其信息亦不会丢失。相比于BIOS管理密码,TPM安全芯片的安全性大大提升。2、TPM安全芯片可以进行范围较广的加密。TPM安全芯片除了能进行传统的开机加密以及对硬盘进行加密外,还能对系统登录、应用软件登录进行加密。比如人们常用的MSN、QQ、网游以及网上银行的登录信息和密码,都可以通过TPM加密后再进行传输,这样就不用担心信息和密码被人窃取。3、加密硬盘的任意分区。人们可以加密本本上的任意一个硬盘分区,您可以将一些敏感的文件放入该分区以策安全。其实有些本本厂商采用的一键恢复功能,就是该用途的集中体现之一(其将系统镜像放在一个TPM加密的分区中)。
与TPM相似,完全由国内自主研发的密码算法和引擎构成的安全芯片,称之为可信密码模块(Trusted Cryptography Module,TCM),并且已经有相关产品供应商,其功能与国外TPM产品基本类似。国内开发的可信计算产品的系统结构与主要技术路线与TCG的规范是基本一致的,但也有差异,TCM存在的一大重要原因在于填补了国内这一块的空白,将安全标准的控制权紧紧握在自己手中。但是国内制定的TCM安全标准与已经比较成熟的TPM安全标准仍然具有一定差距。
传统的TPM或者TCM安全芯片,均独立设置于计算机系统的主板上。传统的TPM芯片采用低针脚数接口(Low Pin Counter,LPC)与处理器连接(例如通过南桥芯片以及北桥芯片连接处理器),后随着技术的改进,一些TPM产品开始采用串行外设接口(Serial Peripheral Interface,SPI),而TCM芯片通常采用GPIO协议与南桥芯片进行通讯。对于上述接口设置来说,必须要解决TPM/TCM安全芯片与基本输入输出系统(Basic Input/OutputSystem,BIOS)之间访问速度不匹配的问题,并且在实际操作中需要对BIOS和TPM/TCM安全芯片的地址进行片选,由于BIOS与TPM/TCM安全芯片在主板上是两个独立的芯片,因此当计算机系统从BIOS启动时,TPM/TCM安全芯片有可能会遭受外部攻击,例如旁路攻击等,从而使得TPM/TCM安全芯片无法起到保护系统的作用。
中国专利(CN203224878U)公开了一种基于外部TPM的计算机安全系统,包括计算机主板、计算机内存、安全硬盘、I/O设备和处理器。外部TPM(可信任平台模块)通过USB与计算机连接。所述外部TPM用于开机密码的识别,开机时,外部TPM插入USB接口,当用户进入开机密码输入界面的时候,系统通过比对开机密码与外部TPM数据流确认密码的正确性;上述技术方案通过外部TPM硬件来管理用户登录权限,有效阻止了软件攻击来获取计算机密码的可能,提高了计算机使用的安全性,通过USB接口将外部TPM连接计算机,获得计算机使用权限,结构简单,稳定性好,不需要软件重新输入密码,操作便捷。但是上述技术方案中的TPM芯片以USB外接的方式接入系统中,仍然与BIOS相互独立,无法解决现有技术中存在的问题。
中国专利(CN101529379)公开了一种可信平台模块(TPM)管理系统(10)包括,具有基本输入/输出系统(BIOS)(24),可信平台模块(14),以及操作系统(30)的计算机系统(12),BIOS(24)被配置为,响应于检测到TPM(14)的不可用状态设置,向操作系统(30)报告在计算机系统(12)中没有TPM(14)。上述技术方案仍然将可信平台模块与BIOS系统分离,无法解决现有技术中存在的问题。
发明内容
根据现有技术中存在的问题,现提供一种可信计算机系统及其应用方法的技术方案,具体包括:
一种可信计算机系统,包括处理器芯片、北桥芯片、南桥芯片以及内部存储器;所述北桥芯片连接在所述处理器芯片与所述南桥芯片之间,所述南桥芯片还连接所述内部存储器,并连接所述可信计算机系统的一网络接口;其中,还包括:
基本信息管理单元,连接所述南桥芯片,用于通过所述南桥芯片向所述处理器芯片提供实现所述可信计算机系统的底层系统操作所依据的基本系统信息;
所述基本信息管理单元中包括:
第一存储模块,其中保存有所述基本系统信息;
微处理模块,连接所述第一存储模块,用于调用和处理所述基本系统信息,从而实现所述可信计算机系统的所述底层系统操作;
第一标准化安全模块,用于根据一第一标准为所述可信计算机系统提供数据加解密功能;
第二标准化安全模块,用于根据一第二标准为所述可信计算机系统提供数据加解密功能;
第一通信接口,分别连接所述微处理模块、所述第一标准化安全模块以及所述第二标准化安全模块,并连接所述南桥芯片,供所述基本信息管理单元与所述南桥芯片进行交互通信;
选择模块,分别连接所述第一标准化安全模块和所述第二标准化安全模块,并连接外部的一输入单元,用于根据外部输入的标准选择指令,选择启动所述第一标准化安全模块或者所述第二标准化安全模块。
优选的,该可信计算机系统,其中,所述第一标准为TPM安全标准,所述第二标准为TCM安全标准。
优选的,该可信计算机系统,其中,所述可信计算机系统采用一第一操作系统正常工作;
所述基本信息管理单元中还包括:
第二存储模块,连接所述微处理模块,其中保存有一第二操作系统;
所述可信计算机系统中还包括:
控制单元,分别连接所述输入单元和所述基本信息管理单元,用于根据外部输入的控制指令,将所述可信计算机系统设置为处于不同的安全状态下:
第一级安全状态:所述处理器芯片启动,并采用所述第一操作系统正常工作;
第二级安全状态:所述处理器芯片不启动,所述基本信息管理单元采用所述第二操作系统工作,从而控制所述南桥芯片执行相应的操作。
优选的,该可信计算机系统,其中,所述南桥芯片中包括一第二通信接口,连接所述基本信息管理单元中的所述第一通信接口,供所述南桥芯片与所述基本信息管理单元之间进行双向的交互通信。
当所述南桥芯片向所述基本信息管理单元发送指令或数据时,所述第一通信接口被设定为从控制模式,所述第二通信接口被设定为主控制模式;
当所述基本信息管理单元向所述南桥芯片发送指令时,所述第一通信接口被设定为主控制模式,将所述第二通信接口设定为从控制模式。
一种可信计算机系统应用方法,应用于一可信计算机系统中,所述可信计算机系统包括处理器芯片、北桥芯片、南桥芯片以及内部存储器;所述北桥芯片连接在所述处理器芯片与所述南桥芯片之间,所述南桥芯片还连接所述内部存储器,并连接所述可信计算机系统的一网络接口;其中,所述可信计算机系统还包括:
基本信息管理单元,连接所述南桥芯片,用于通过所述南桥芯片向所述处理器芯片提供用于实现所述可信计算机系统的底层系统操作所依据的基本系统信息;
所述基本信息管理单元中包括:
第一标准化安全模块,根据一第一标准为所述可信计算机系统提供数据加解密功能;
第二标准化安全模块,根据一第二标准为所述可信计算机系统提供数据加解密功能;
所述应用方法具体包括:
步骤A1,启动所述基本信息管理单元,并根据所述基本系统信息实现所述可信计算机系统的底层系统操作;
步骤A2,获取外部输入的选择指令;
步骤A3,分析所述选择指令:
若所述标准选择指令中包括所述第一标准,则转至步骤A4;
若所述标准选择指令中包括所述第二标准,则转至步骤A5;
步骤A4,启动所述第一标准化安全模块;
步骤A5,启动所述第二标准化安全模块。
优选的,该可信计算机系统应用方法,其中,当所述可信计算机系统正常工作时,所述处理器芯片采用一第一操作系统工作;
所述基本信息管理单元中还预设有一第二操作系统;
所述应用方法进一步包括:
步骤B1,获取外部输入的控制指令;
步骤B2,根据所述控制指令,将所述可信计算机系统设定为处于一第一级安全状态下:
系统上电后所述处理器芯片启动,采用所述第一操作系统正常工作,同时启动所述第一标准化安全模块或者所述第二标准化安全模块;
步骤B3,根据所述控制指令,将所述可信计算机系统设定为处于一第二级安全状态下:
系统上电后所述处理器芯片不启动,所述基本信息管理单元采用所述第二操作系统工作,从而控制所述南桥芯片执行相应操作,同时启动所述第二标准化安全模块或者所述第一标准化安全模块。
优选的,该可信计算机系统应用方法,其中,所述第一标准为TPM安全标准,所述第二标准为TCM安全标准。
优选的,该可信计算机系统应用方法,其中,所述基本信息管理单元通过内置的一第一通信接口与所述南桥芯片进行交互通信;
所述南桥芯片通过内置的一第二通信接口与所述基本信息管理单元进行交互通信;
所述应用方法进一步包括:
将所述第一通信接口设置为处于一从控制模式下,将所述第二通信接口设置为处于一主控制模式下,则所述南桥芯片向所述基本信息管理单元发送指令或数据;
将所述第一通信接口设置为处于一主控制模式下,将所述第二通信接口设置为处于一从控制模式下,则所述基本信息管理单元向所述南桥芯片发送指令或数据。
优选的,该可信计算机系统应用方法,其中:
对所述基本信息管理单元接收到的数据或指令进行解密操作;
对所述基本信息管理单元发送的数据或指令进行加密操作。
上述技术方案的有益效果是:将TPM/TCM安全芯片集成于BIOS中,解决BIOS与TPM/TCM安全芯片访问速度不匹配的问题,也无需对BIOS和TPM/TCM安全芯片进行片选,能够防止旁路攻击,降低制作成本,增加安全性。
附图说明
图1是本发明的较佳的实施例中,一种可信计算机系统的结构示意图;
图2是本发明的较佳的实施例中,于图1的基础上,基本信息管理单元的结构示意图;
图3是本发明的较佳的实施例中,于图1-2的基础上,基本信息管理单元与南桥芯片之间的连接关系示意图;
图4-5是本发明的较佳的实施例中,对可信计算机系统进行应用的流程示意图。
具体实施方式
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
如图1所示,本发明的较佳的实施例中,一种可信计算机系统,通常包括一主板A,在主板A上设置有:
处理器芯片1,作为可信计算机系统处理数据和指令的核心,支持可信计算机系统正常工作。本发明的较佳的实施例中,该处理器芯片1可以为一高性能处理器芯片。
北桥芯片2,连接处理器芯片1。北桥芯片2是主板芯片组中起主导作用的最重要的组成部分,也称为主桥,主要负责与处理器芯片的联系并控制内存、加速图像接口(Accelerated Graphic Ports,AGP)数据在北桥芯片内部传输,提供对处理器芯片的类型和主频、系统的前端总线频率、内存的类型和最大容量、AGP插槽、错误检查和纠正(Error Correcting Code,ECC纠错)等支持。
南桥芯片3,连接北桥芯片2。南桥芯片3是主板芯片组的重要组成部分,主要负责系统I/O通信功能。因此本发明的较佳的实施例中,南桥芯片3还分别连接设置于主板外的内部存储器4和主板上的一网络接口5。通过网络接口5发送的数据或指令通过南桥芯片3和北桥芯片2被送入处理器芯片1中处理,而处理器芯片1通过北桥芯片2和南桥芯片3调用保存于内部存储器4中的数据或指令进行处理。
本发明的较佳的实施例中,仍然如图1所示,在上述可信计算机系统的主板A中还设置有:
基本信息管理单元6,连接南桥芯片,并连接主板A外部的一输入单元8。本发明的较佳的实施例中,如图2所示,基本信息管理单元6进一步包括:
第一存储模块61,其中保存有供可信计算机系统实现其底层系统操作的基本系统信息,例如系统上电启动前的自检程序,系统的启动信息和设置信息,以及其他系统的基本输入输出信息等。
本发明的较佳的实施例中,由于后端工艺制成的非易失性存储器才能实现芯片微型化的要求,而且新型存储器的存储单元面积远远小于传统的Flash存储器,可伸缩性也远远优于传统Flash存储器,因此上述第一存储模块61可以采用以后端工艺制成的新型存储器,例如相变存储器(phase change memory,PCM)、磁存储器(magnetic memory,MRAM)、铁电存储器(ferroelectric memory,FeRAM)或者可变电阻式存储器(Resistive Random Access Memory,ReRAM)。
微处理模块62,连接上述第一存储模块61,用于调用保存于第一存储模块中的基本系统信息,以执行相应的基本系统操作,例如系统自检以及系统自启等。
第一标准化安全模块63,用于为可信计算机系统提供基于一第一标准的数据加密服务。本发明的较佳的实施例中,该第一标准可以为TPM安全标准,因此相应地,第一标准化安全模块63为一TPM安全模块,其提供的功能相当于TPM安全芯片所能提供的功能。
第二标准化安全模块64,用于为可信计算机系统提供基于一第二标准的数据加密服务。本发明的较佳的实施例中,该第二标准可以为TCM安全标准,因此相应地,第二标准化安全模块64为一TCM安全模块,其提供的功能相当于TCM安全芯片所能提供的功能。
第一通信接口65,分别连接上述微处理模块62、第一标准化安全模块63和第二标准化安全模块64,供整个基本信息管理单元6与南桥芯片3连接,并进行交互通信。
本发明的较佳的实施例中,上述第一通信接口65可以是LPC接口,或者SPI接口,或者GPIO接口。
选择模块66,分别连接上述第一标准化安全模块64和第二标准化安全模块65,并且连接外部的上述输入单元8。本发明的较佳的实施例中,选择模块66根据外部输入的选择指令,确定启动第一标准化安全模块64或者第二标准化安全模块65。
进一步地,本发明的较佳的实施例中,当选择模块66接收到的选择指令中包括第一标准,也即TPM安全标准,说明此时可信计算机系统所处的网络环境所应用的为TPM安全标准,需要启动第一标准化安全模块,即TPM安全模块,以提供给可信计算机系统可靠的数据加密服务,例如存储BIOS管理密码、加密敏感文件以及其他应用软件的登录密码等。
而当选择模块66接收到的选择指令中包括第二标准,也即TCM安全标准,则说明此时可信计算机系统所处的网络环境所应用的为TCM安全标准,需要启动第二标准化安全模块,即TCM安全模块,以提供给可信计算机系统可靠的数据加密服务,例如存储BIOS管理密码、加密敏感文件以及其他应用软件的登录密码等。
本发明的较佳的实施例中,当可信计算机系统正常工作时,处理器芯片采用一第一操作系统工作,而在上述基本信息管理单元6中还包括:
第二存储模块67,连接上述微处理模块62,其中保存有一第二操作系统。
当可信计算机系统处于一特殊的工作状态下时(在下文中会详述),微处理模块62调用保存于第二存储模块67中的第二操作系统以控制南桥芯片3执行相应的操作。
本发明的较佳的实施例中,仍然如图1所示,在可信计算机系统的主板A中还设置有:
控制单元7,分别连接基本信息管理单元6和输入单元8,用于根据外部输入的相应的控制指令,将可信计算机系统设定为处于不同的安全状态下。
由于本发明的较佳的实施例中,处理器芯片1为高性能的处理器芯片,而在如今的处理器制造行业,只有少数几个大公司拥有全套制造高性能处理器的工艺和专利技术,因此如今市场上的高性能处理器被少数几个大公司所垄断。另一方面,国内设计并制造处理器的技术并不成熟,与上述几个大公司生产出的高性能处理器之间还具有较大的差距,因此国内无论是企业个人,还是公共服务事业,亦或国家机器的正常工作,都更倾向于采购并使用上述几个大公司所制造的高性能处理器。
然而,由于使用者无从知晓高性能处理器的内部架构,而在制造高性能处理器的同时,完全有可能通过在其中预设恶意指令等方式设置一些“安全后门”,从而达到一些不可告人的目的,例如通过“安全后门”获取使用者的计算机系统中保存的一些个人隐私信息,或者通过“安全后门”执行一些恶意指令,从而破坏使用者的计算机系统等。
因此,针对上文的描述,本发明的较佳的实施例中,可信计算机系统通过上述控制单元7,在不同的时期(例如根据外部攻击指令产生的可能性进行划分)将可信计算机系统设定为处于不同的安全状态下,从而避免预设于处理器芯片1内部的“安全后门”对可信计算机系统的破坏。具体而言,本发明的较佳的实施例中,上述控制单元7可以根据不同的控制指令将可信计算机系统设定为处于两种不同的安全状态下:
第一级安全状态,此时根据外部输入的控制指令,控制单元7不对基本信息管理单元6做任何改变,基本信息管理单元6根据正常的上电启动流程工作,即上电之后处理器芯片1启动,并进行系统自检,随后处理器芯片1采用第一操作系统控制可信计算机系统正常工作。该安全状态适用于没有外部攻击指令入侵可能或者可能性较小的情况下(当可信计算机系统需要从其他安全状态返回到第一级安全状态时,控制单元7控制基本信息管理单元6恢复正常的工作状态)。
第二级安全状态,此时根据外部输入的控制指令,控制单元7控制控制基本信息管理单元6按照特殊的上电启动流程工作,即上电之后处理器芯片1不启动,随后基本信息管理单元6中的微处理模块62调用保存于第二存储模块67中的第二操作系统工作,从而控制南桥芯片3执行相应的操作。本发明的较佳的实施例中,南桥芯片3所能执行的操作为比较简单且基础的操作,例如根据通过网络接口5发送的数据调用指令,从内部存储器4中调取相应的数据并发送等。
本发明的较佳的实施例中,在实现上述安全状态切换的过程中,当南桥芯片3主动向基本信息管理单元6发送指令或数据时,南桥芯片3中的第二通信接口31被设定为处于主控制模式下工作,基本信息管理单元6中的第一通信接口65被设定为处于从控制模式下工作,此时南桥芯片3向基本信息管理单元6请求调用相应的基本系统信息,基本信息管理单元6才会向南桥芯片3返回相应的信息,例如,实现正常的计算机系统中的BIOS功能,进一步地,例如,此时可信计算机系统处于上述第一级安全状态下。
相应地,当基本信息管理单元6主动向南桥芯片3发送指令或数据时,南桥芯片3中的第二通信接口31设定为处于从控制模式下工作,而将基本信息管理单元6中的第一通信接口65设定为处于主控制模式下工作,此时基本信息管理单元6采用第二操作系统主动向南桥芯片3发送控制指令或数据,以控制南桥芯片3执行相应的操作,例如,此时可信计算机系统处于上述第二级安全状态下。
本发明的较佳的实施例中,当可信计算机系统处于第二级安全状态下时,基本信息管理单元6中的选择模块66可以同时选择启动第二标准化安全模块或第一标准化安全模块,即依照国内自行制定的TCM安全标准或者国外制订的TPM安全标准提供数据加密服务的TCM安全模块或者TPM安全模块。
本发明的较佳的实施例中,由于上述控制指令和选择指令均通过输入单元8输入,且根据控制指令和/或选择指令均能设定可信计算机系统当前所处的工作状态,因此上述输入单元8应该为一安全输入单元,具体而言,在该输入单元8内设置一安全验证模块(未示出),该安全验证模块用于验证使用者的操作权限,例如通过使用者输入用户名和密码信息并进行匹配来验证使用者的操作权限,或者通过指纹输入、虹膜扫描等方式确认使用者的操作权限等。只有通过操作权限的验证,使用者才能通过输入单元输入相应的控制指令和/或选择指令。
如图4所示,本发明的较佳的实施例中,一种适用于上述可信计算机系统的应用方法具体包括:
步骤A1,启动基本信息管理单元,并根据基本系统信息实现可信计算机系统的底层系统操作;
步骤A2,获取外部输入的选择指令;
步骤A3,分析选择指令:
若标准选择指令中包括第一标准,则转至步骤A4;
若标准选择指令中包括第二标准,则转至步骤A5;
步骤A4,启动第一标准化安全模块;
步骤A5,启动第二标准化安全模块。
本发明的较佳的实施例中,上述第一标准即TPM安全标准,第二标准即TCM安全标准,因此第一标准化安全模块也即TPM安全模块,第二标准化安全模块也即TCM安全模块。
进一步地,本发明的较佳的实施例中,如图5所示,上述应用方法进一步包括:
步骤B1,获取外部输入的控制指令;
步骤B2,根据控制指令,将可信计算机系统设定为处于一第一级安全状态下;
本发明的较佳的实施例中,上述第一级安全状态是指:此时系统上电后处理器芯片启动,处理器芯片采用第一操作系统正常工作,同时根据外部输入的选择指令启动第一标准化安全模块或者第二标准化安全模块;
本发明的较佳的实施例中,上述第一级安全状态适用于没有外部攻击指令入侵可能或者可能性较小的情况下。
步骤B3,根据控制指令,将可信计算机系统设定为处于一第二级安全状态下;
本发明的较佳的实施例中,系统上电后处理器芯片不启动,同时基本信息管理单元中的微处理模块采用预设于基本信息管理单元中的第二操作系统工作,从而控制南桥芯片执行相应操作;同时基本信息管理单元可以启动内置的第二标准化安全模块或者第一标准化安全模块。
本发明的较佳的实施例中,上述第二级安全状态适用于已经出现外部的攻击指令入侵情况,或者外部攻击指令的入侵可能性极大的情况下。
进一步地,本发明的较佳的实施例中,上述应用方法中:
当南桥芯片主动向基本信息管理单元发送指令或数据时,将第一通信接口设置为处于一从控制模式下,将第二通信接口设置为处于一主控制模式下;
当基本信息管理单元主动向南桥芯片发送指令或数据时,将第一通信接口设置为处于一主控制模式下,将第二通信接口设置为处于一从控制模式下。
本发明的较佳的实施例中,当可信计算机系统处于第一级安全状态下时,南桥芯片3会主动向基本信息管理单元6发送调取基本系统信息的指令,此时将南桥芯片中内置的第二通信接口设置为处于主控制模式下,而将基本信息管理单元中内置的第一通信接口设置为处于从控制模式下,从而能够支持南桥芯片向基本信息管理单元发送相应的调用指令。
本发明的较佳的实施例中,当可信计算机系统处于第二级安全状态下时,此时处理器芯片1不工作,南桥芯片3不会向基本信息管理单元6发送指令,而反过来基本信息管理单元6采用其预设的第二操作系统向南桥芯片发送相应的控制指令,以控制南桥芯片执行相应的操作,例如根据通过网络接口发送的数据获取请求,从内部存储器中获取相应的数据等;此时将南桥芯片中内置的第二通信接口设置为处于从控制模式下,而将基本信息管理单元中内置的第一通信接口设置为处于主控制模式下,从而能够支持基本信息管理单元向南桥芯片发送相应的控制指令。
综上所述,本发明的发明目的在于,将TPM安全模块和TCM安全模块集成于基本输入输出芯片中,并实现根据不同的安全标准在TPM安全模块与TCM安全模块之间切换的功能,从而解决了TPM/TCM安全芯片与基本输入输出芯片独立从而产生的访问速度不匹配、需要进行地址片选以及占用主板面积过多等缺陷。同时在特殊时期提供给可信计算机系统一种安全处理模式(即第二级安全状态),以保证计算机系统正常运行。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

Claims (9)

1.一种可信计算机系统,包括处理器芯片、北桥芯片、南桥芯片以及内部存储器;所述北桥芯片连接在所述处理器芯片与所述南桥芯片之间,所述南桥芯片还连接所述内部存储器,并连接所述可信计算机系统的一网络接口;其特征在于,还包括:
基本信息管理单元,连接所述南桥芯片,用于通过所述南桥芯片向所述处理器芯片提供实现所述可信计算机系统的底层系统操作所依据的基本系统信息;
所述基本信息管理单元中包括:
第一存储模块,其中保存有所述基本系统信息;
微处理模块,连接所述第一存储模块,用于调用和处理所述基本系统信息,从而实现所述可信计算机系统的所述底层系统操作;
第一标准化安全模块,用于根据一第一标准为所述可信计算机系统提供数据加解密功能;
第二标准化安全模块,用于根据一第二标准为所述可信计算机系统提供数据加解密功能;
第一通信接口,分别连接所述微处理模块、所述第一标准化安全模块以及所述第二标准化安全模块,并连接所述南桥芯片,供所述基本信息管理单元与所述南桥芯片进行交互通信;
选择模块,分别连接所述第一标准化安全模块和所述第二标准化安全模块,并连接外部的一输入单元,用于根据外部输入的标准选择指令,选择启动所述第一标准化安全模块或者所述第二标准化安全模块。
2.如权利要求1所述的可信计算机系统,其特征在于,所述第一标准为TPM安全标准,所述第二标准为TCM安全标准。
3.如权利要求1所述的可信计算机系统,其特征在于,所述可信计算机系统采用一第一操作系统正常工作;
所述基本信息管理单元中还包括:
第二存储模块,连接所述微处理模块,其中保存有一第二操作系统;
所述可信计算机系统中还包括:
控制单元,分别连接所述输入单元和所述基本信息管理单元,用于根据外部输入的控制指令,将所述可信计算机系统设置为处于不同的安全状态下:
第一级安全状态:所述处理器芯片启动,并采用所述第一操作系统正常工作;
第二级安全状态:所述处理器芯片不启动,所述基本信息管理单元采用所述第二操作系统工作,从而控制所述南桥芯片执行相应的操作。
4.如权利要求1所述的可信计算机系统,其特征在于,所述南桥芯片中包括一第二通信接口,连接所述基本信息管理单元中的所述第一通信接口,供所述南桥芯片与所述基本信息管理单元之间进行双向的交互通信。
当所述南桥芯片向所述基本信息管理单元发送指令或数据时,所述第一通信接口被设定为从控制模式,所述第二通信接口被设定为主控制模式;
当所述基本信息管理单元向所述南桥芯片发送指令时,所述第一通信接口被设定为主控制模式,将所述第二通信接口设定为从控制模式。
5.一种可信计算机系统应用方法,应用于一可信计算机系统中,所述可信计算机系统包括处理器芯片、北桥芯片、南桥芯片以及内部存储器;所述北桥芯片连接在所述处理器芯片与所述南桥芯片之间,所述南桥芯片还连接所述内部存储器,并连接所述可信计算机系统的一网络接口;其特征在于,所述可信计算机系统还包括:
基本信息管理单元,连接所述南桥芯片,用于通过所述南桥芯片向所述处理器芯片提供用于实现所述可信计算机系统的底层系统操作所依据的基本系统信息;
所述基本信息管理单元中包括:
第一标准化安全模块,根据一第一标准为所述可信计算机系统提供数据加解密功能;
第二标准化安全模块,根据一第二标准为所述可信计算机系统提供数据加解密功能;
所述应用方法具体包括:
步骤A1,启动所述基本信息管理单元,并根据所述基本系统信息实现所述可信计算机系统的底层系统操作;
步骤A2,获取外部输入的选择指令;
步骤A3,分析所述选择指令:
若所述标准选择指令中包括所述第一标准,则转至步骤A4;
若所述标准选择指令中包括所述第二标准,则转至步骤A5;
步骤A4,启动所述第一标准化安全模块;
步骤A5,启动所述第二标准化安全模块。
6.如权利要求5所述的可信计算机系统应用方法,其特征在于,当所述可信计算机系统正常工作时,所述处理器芯片采用一第一操作系统工作;
所述基本信息管理单元中还预设有一第二操作系统;
所述应用方法进一步包括:
步骤B1,获取外部输入的控制指令;
步骤B2,根据所述控制指令,将所述可信计算机系统设定为处于一第一级安全状态下:
系统上电后所述处理器芯片启动,采用所述第一操作系统正常工作,同时启动所述第一标准化安全模块或者所述第二标准化安全模块;
步骤B3,根据所述控制指令,将所述可信计算机系统设定为处于一第二级安全状态下:
系统上电后所述处理器芯片不启动,所述基本信息管理单元采用所述第二操作系统工作,从而控制所述南桥芯片执行相应操作,同时启动所述第二标准化安全模块或者所述第一标准化安全模块。
7.如权利要求6所述的可信计算机系统应用方法,其特征在于,所述第一标准为TPM安全标准,所述第二标准为TCM安全标准。
8.如权利要求5所述的可信计算机系统应用方法,其特征在于,所述基本信息管理单元通过内置的一第一通信接口与所述南桥芯片进行交互通信;
所述南桥芯片通过内置的一第二通信接口与所述基本信息管理单元进行交互通信;
所述应用方法进一步包括:
将所述第一通信接口设置为处于一从控制模式下,将所述第二通信接口设置为处于一主控制模式下,则所述南桥芯片向所述基本信息管理单元发送指令或数据;
将所述第一通信接口设置为处于一主控制模式下,将所述第二通信接口设置为处于一从控制模式下,则所述基本信息管理单元向所述南桥芯片发送指令或数据。
9.如权利要求5所述的可信计算机系统应用方法,其特征在于:
对所述基本信息管理单元接收到的数据或指令进行解密操作;
对所述基本信息管理单元发送的数据或指令进行加密操作。
CN201410258865.8A 2014-06-11 2014-06-11 一种可信计算机系统及其应用方法 Active CN103984901B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410258865.8A CN103984901B (zh) 2014-06-11 2014-06-11 一种可信计算机系统及其应用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410258865.8A CN103984901B (zh) 2014-06-11 2014-06-11 一种可信计算机系统及其应用方法

Publications (2)

Publication Number Publication Date
CN103984901A true CN103984901A (zh) 2014-08-13
CN103984901B CN103984901B (zh) 2017-08-25

Family

ID=51276866

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410258865.8A Active CN103984901B (zh) 2014-06-11 2014-06-11 一种可信计算机系统及其应用方法

Country Status (1)

Country Link
CN (1) CN103984901B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104460943A (zh) * 2014-12-16 2015-03-25 上海新储集成电路有限公司 一种节能计算机系统及其应用方法
CN107168904A (zh) * 2017-05-10 2017-09-15 郑州云海信息技术有限公司 一种基于bmcspi接口的tcm控制系统及方法
CN107257978A (zh) * 2015-03-24 2017-10-17 英特尔公司 抵抗旁路攻击的定制保护
CN109426736A (zh) * 2017-08-22 2019-03-05 鸿富锦精密工业(武汉)有限公司 可信主板系统
CN112491934A (zh) * 2021-02-05 2021-03-12 浙江地芯引力科技有限公司 基于安全芯片认证的保密通信系统和保密通信方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588269A (zh) * 2004-09-06 2005-03-02 威盛电子股份有限公司 电源管理状态控制方法
CN101976320A (zh) * 2010-10-26 2011-02-16 中国航天科工集团第二研究院七○六所 一种可信计算机平台
US20110060899A1 (en) * 2009-09-09 2011-03-10 Micro-Star Internationa'l Co., Ltd. Power on certification method for personal computer and power on certification system thereof
CN102236747A (zh) * 2010-04-23 2011-11-09 北京同方微电子有限公司 一种传统计算机升级为可信计算机的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588269A (zh) * 2004-09-06 2005-03-02 威盛电子股份有限公司 电源管理状态控制方法
US20110060899A1 (en) * 2009-09-09 2011-03-10 Micro-Star Internationa'l Co., Ltd. Power on certification method for personal computer and power on certification system thereof
CN102236747A (zh) * 2010-04-23 2011-11-09 北京同方微电子有限公司 一种传统计算机升级为可信计算机的方法
CN101976320A (zh) * 2010-10-26 2011-02-16 中国航天科工集团第二研究院七○六所 一种可信计算机平台

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104460943A (zh) * 2014-12-16 2015-03-25 上海新储集成电路有限公司 一种节能计算机系统及其应用方法
CN104460943B (zh) * 2014-12-16 2018-08-28 上海新储集成电路有限公司 一种节能计算机系统及其应用方法
CN107257978A (zh) * 2015-03-24 2017-10-17 英特尔公司 抵抗旁路攻击的定制保护
CN107257978B (zh) * 2015-03-24 2021-10-29 英特尔公司 抵抗旁路攻击的定制保护
CN107168904A (zh) * 2017-05-10 2017-09-15 郑州云海信息技术有限公司 一种基于bmcspi接口的tcm控制系统及方法
CN109426736A (zh) * 2017-08-22 2019-03-05 鸿富锦精密工业(武汉)有限公司 可信主板系统
CN112491934A (zh) * 2021-02-05 2021-03-12 浙江地芯引力科技有限公司 基于安全芯片认证的保密通信系统和保密通信方法
CN112491934B (zh) * 2021-02-05 2021-05-18 浙江地芯引力科技有限公司 基于安全芯片认证的保密通信系统和保密通信方法

Also Published As

Publication number Publication date
CN103984901B (zh) 2017-08-25

Similar Documents

Publication Publication Date Title
US10061928B2 (en) Security-enhanced computer systems and methods
EP3326105B1 (en) Technologies for secure programming of a cryptographic engine for secure i/o
US20200104528A1 (en) Data processing method, device and system
CN101551784B (zh) 一种usb接口的ata类存储设备中数据的加密方法及装置
US10318765B2 (en) Protecting critical data structures in an embedded hypervisor system
CN101788959A (zh) 一种固态硬盘安全加密系统
CN201054140Y (zh) 信息安全控制芯片
CN101986325A (zh) 一种计算机安全访问控制系统及控制方法
US8296841B2 (en) Trusted platform module supported one time passwords
CN103984901A (zh) 一种可信计算机系统及其应用方法
US11347858B2 (en) System and method to inhibit firmware downgrade
CN102024115B (zh) 一种具有用户安全子系统的计算机
CN110659506A (zh) 基于密钥刷新对存储器进行重放保护
Zhang et al. Trusttokenf: A generic security framework for mobile two-factor authentication using trustzone
US11698973B2 (en) Platform security mechanism
CN101420299B (zh) 提高智能密钥设备稳定性的方法和智能密钥设备
CN1808457B (zh) 可远程动态管理的便携式可信装置
US9262619B2 (en) Computer system and method for protecting data from external threats
CN201845340U (zh) 一种具有用户安全子系统的安全计算机
CN2914500Y (zh) 便携式可信平台模块
US20220004398A1 (en) Integrated circuit package reconfiguration mechanism
CN117194284A (zh) 一种内存访问方法、初始化方法及其相关装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant