CN105930732A - 一种适合vpx设备业务板卡的可信启动方法 - Google Patents

一种适合vpx设备业务板卡的可信启动方法 Download PDF

Info

Publication number
CN105930732A
CN105930732A CN201610224727.7A CN201610224727A CN105930732A CN 105930732 A CN105930732 A CN 105930732A CN 201610224727 A CN201610224727 A CN 201610224727A CN 105930732 A CN105930732 A CN 105930732A
Authority
CN
China
Prior art keywords
board
business board
business
card
vpx
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610224727.7A
Other languages
English (en)
Other versions
CN105930732B (zh
Inventor
刘晓东
许书彬
胡广文
张林杰
梁洪泉
贾哲
赵海强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 54 Research Institute
Original Assignee
CETC 54 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 54 Research Institute filed Critical CETC 54 Research Institute
Priority to CN201610224727.7A priority Critical patent/CN105930732B/zh
Publication of CN105930732A publication Critical patent/CN105930732A/zh
Application granted granted Critical
Publication of CN105930732B publication Critical patent/CN105930732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种适合VPX设备业务板卡的可信启动方法,它涉及在VPX产品标准的网络设备中业务板卡的可信启动实现方法。本发明通过在VPX设备业务板卡启动时向主控板卡进行可信认证,从主控板卡下载业务板卡的操作系统内核程序、文件系统、应用程序等文件完成启动,并根据业务板卡可信认证的结果控制其数据平面通道的通断,实现了Intel i7业务板卡和龙芯业务板卡等两种不同架构业务板卡的可信启动,解决了VPX设备内业务板卡的可信启动问题,使得VPX设备内的业务板卡运行在一个可信的环境中。

Description

一种适合VPX设备业务板卡的可信启动方法
技术领域
本发明涉及VPX技术,特别是VPX设备中业务板卡的可信启动实现方法。
背景技术
随着计算机技术的迅猛发展,传统的VMEbus和CompactPCI计算机标准已无法满足各行各业的应用需求,尤其是高铁、医疗、通信、航空航天行业,他们对计算机的运算处理速度、总线带宽和数据吞吐量提出更高的需求,并且要求在恶劣环境下保证稳定工作。
为了满足以上需求,美国组织28家大公司,共同合作制定并推出了VPX产品标准。VPX产品标准不仅支持高速串行交换构架,例如Rapid IO、PCIE和千兆以太网,同时又明确了包括振动、冲击、温度、电磁兼容、防潮、防尘等主要加固指标。2007年初,VPX产品标准已经成为美国国家标准化组织正式批准的标准,在2010年,美国对原有标准进行了补充,推出了更通用的VPX产品标准VITA65OpenVPX标准,面向新一代的航空航天、智能交通等领域。截止到2015年底,在国内外市场上,基于VPX产品标准的设备已经广泛应用于智能交通、石化、医疗、电信、航空航天等领域。
但在网络环境日益复杂的环境中,基于VPX产品标准网络设备的应用仍然存在如下问题:
随着针对网络设备的非法访问、木马、病毒、蠕虫等安全事件不断增长,VPX设备的应用面临着众多不同类型的安全威胁,针对不同安全威胁逐一加入相应的防护措施会对资源受限网络的性能和可用性产生较大的影响,因此对VPX设备的安全防护需要进行统一的考虑,高效、简洁地抵御各类安全威胁。
发明内容
本发明所要解决的技术问题在于,利用可信的概念,打造可信的VPX设备运行环境,使得VPX设备内的业务板卡运行在一个可信的环境中,从根本上杜绝各类安全事件的发生。
本发明所要解决的技术问题由以下技术方案实现。
一种适合VPX设备业务板卡的可信启动方法,其特征在于包括以下步骤:
(1)业务板卡加电后,首先启动位于本业务板卡存储器中的Bootloader程序,初始化本业务板卡的存储器接口、RAM接口和控制平面以太网接口;
(2)业务板卡执行Bootloader程序中植入的可信认证功能代码,通过本业务板卡的控制平面数据通道与主控板卡交互可信认证信息,进行可信认证;
(3)业务板卡的可信认证通过后,主控板卡产生对应该业务板卡的授权信息并下发给业务板卡,同时主控板卡通知交换板卡打开此业务板卡的数据平面数据通道;
业务板卡通过控制平面数据通道向主控板卡发送携带本业务板卡的授权信息的下载请求;主控板卡接收到下载请求后,提取其中的授权信息并判断该授权信息与主控板卡下发给该业务板卡的授权信息是否相同,如果相同则允许下载,如果不同则不允许下载;如果允许下载,则业务板卡通过控制平面数据通道将位于主控板卡存储区内对应本业务板卡的操作系统内核程序、文件系统和应用程序下载至本业务板卡并进行运行;
业务板卡的数据平面数据通道打开后,此业务板卡可以进行组网和应用业务数据通信功能;
业务板卡的应用程序运行成功,数据平面数据通道打开完成后,业务板卡的可信启动完成。
其中,所述的业务板卡包括X86架构的Intel i7业务板卡和MIPS架构的龙芯业务板卡。
其中,所述的业务板卡为X86架构的Intel i7业务板卡时,步骤(3)中,下载请求采用基于TCP的PXE协议,授权信息包含在构建TCP连接的第一个握手报文首部。
其中,所述的业务板卡为MIPS架构的龙芯业务板卡时,步骤(3)中,下载请求采用基于UDP的tftp协议,授权信息包含在到tftp包头的可选字段中。
本发明与现有技术相比,所取得的有益效果为:
本发明实现VPX设备内业务板卡可信的度量和传递。业务板卡的操作系统内核程序、文件系统、应用程序都不存放在本业务板卡的存储区内,而是存储于VPX设备主控板卡的存储区内。业务板卡启动时向主控板卡进行可信认证,可信认证通过后业务板卡获得授权,从主控板卡下载本板卡的操作系统内核程序、文件系统和应用程序完成板卡的启动,保证只有安全可信的业务板卡、操作系统和应用才能在VPX设备内运行,消除木马、病毒等恶意代码运行的环境。
本发明充分考虑了VPX设备业务板卡的类型多样性,实现了X86和MIPS两种架构类型板卡的可信启动。
本发明在VPX设备业务板卡的安全性和兼容性之间进行了折中。一方面,本发明采用远程可信启动的设计思路,实现了业务板卡的安全可信;另一方面,本发明的设计方法对不同架构类型的板卡进行了适配,保证了业务板卡设计上的兼容性,有利于本发明的推广。
附图说明
图1是本发明的VPX设备组成示意图。
图2是本发明的VPX设备业务板卡可信启动过程示意图。
图3是本发明的VPX设备业务板卡可信启动序列图。
图4是本发明的VPX设备业务板卡可信认证交互图。
图5是本发明的Intel i7业务板卡可信启动流程图。
图6是本发明的龙芯业务板卡可信启动流程图。
具体实施方式
参照图1至图6,本发明实现了VPX设备内业务板卡的可信启动,使得VPX设备内的业务板卡运行在一个彼此可信的环境中。
VPX设备中的板卡类型包括主控板卡、交换板卡和业务板卡,如图1所示。主控板卡上集成了可信模块,可信模块作为物理的可信根,是实现VPX设备可信启动的基础,主控板卡利用可信模块实现从关键硬件模块到高层应用的可信度量,完成可信启动过程。交换板卡为主控板卡和业务板卡提供控制平面和数据平面的交换通道,其中数据平面的交换通道根据板卡可信启动的结果受控通断。所述的业务板卡包括X86架构的Intel i7业务板卡和MIPS架构的龙芯业务板卡。
一种适合VPX设备业务板卡的可信启动方法,其特征在于包括以下步骤:
(1)业务板卡加电后,首先启动位于本业务板卡存储器中的Bootloader程序,初始化本业务板卡的存储器接口、RAM接口和控制平面网络接口。
VPX设备内的网络接口包括控制平面通道和数据平面的通道控制平面通道初始化成功后即打开,而数据平面通道受控通断,业务板卡启动时数据平面通道是关闭的。
(2)业务板卡执行Bootloader程序中植入的可信认证功能代码,通过本业务板卡的控制平面数据通道与主控板卡交互可信认证信息,进行可信认证,可信认证算法的交互流程如图4所示。
(a)首先,业务板卡与主控板卡建立socket通信,然后发送指定格式的请求信息,向主控板卡设备管理系统请求主控板卡的公钥;
(b)主控板卡设备管理系统接收请求信息后进行解析,从数据库中获得主控板卡的公钥EB,然后返回给业务板卡;
(c)业务板卡创建一个SOCK_DSREAM类型的套接字,然后向主控板卡发起连接请求,经过三次握手之后,业务板卡与主控板卡可信认证系统建立起TCP连接,之后开始进行数据传输;
(d)业务板卡产生一个随机大数RA,将业务板卡的标识和RA用EB进行加密,并将加密结果发送到主控板卡可信认证系统;
(e)主控板卡可信认证系统收到业务板卡发送的信息后,用主控板卡的私钥对信息进行解密,提取出标识A和RA,依据标识A,主控板卡可信认证系统向主控板卡设备管理系统请求业务板卡的公钥EA
(f)主控板卡设备管理系统向主控板卡可信认证系统返回业务板卡的公钥EA
(g)主控板卡可信认证系统产生一个随机大数RB,并生成会话密钥KS,然后将RA,RB,KS用EA加密,并将加密信息发送给业务板卡;
(h)业务板卡收到主控板卡可信认证系统发送的信息后,用私钥对信息进行解密,提取出RA,RB和KS,业务板卡发现解密得到的RA是自己之前产生的RA,就将RB用KS进行加密,并发送给主控板卡可信认证系统;
(i)主控板卡可信认证系统收到业务板卡发送的消息后,对消息进行解密,然后比较收到的RB与本地保存的RB,如果相等则判定业务板卡可信认证成功,否则判定业务板卡可信认证失败。
(3)业务板卡的可信认证通过后,主控板卡产生对应该业务板卡的授权信息并下发给业务板卡,同时主控板卡通知交换板卡打开此业务板卡的数据平面数据通道;
业务板卡通过控制平面数据通道向主控板卡发送携带本业务板卡的授权信息的下载请求;主控板卡接收到下载请求后,提取其中的授权信息并判断该授权信息与主控板卡下发给该业务板卡的授权信息是否相同,如果相同则允许下载,如果不同则不允许下载;如果允许下载,则业务板卡通过控制平面数据通道将位于主控板卡存储区内对应本业务板卡的操作系统内核程序、文件系统和应用程序下载至本业务板卡并进行运行;
业务板卡的数据平面数据通道打开后,此业务板卡可以进行组网和应用业务数据通信功能;
业务板卡的应用程序运行成功,数据平面数据通道打开完成后,业务板卡的可信启动完成。
其中,所述的业务板卡为X86架构的Intel i7业务板卡时,步骤(3)中,下载请求采用基于TCP的PXE协议,授权信息包含在构建TCP连接的第一个握手报文首部。
其中,所述的业务板卡为MIPS架构的龙芯业务板卡时,步骤(3)中,下载请求采用基于UDP的tftp协议,授权信息包含在tftp包头的可选字段中。
业务板卡的可信认证和获取授权信息过程如图2和图3所示。
当业务板卡为X86架构的Intel i7业务板卡时,其可信认证和获取授权信息的流程如图5所示,其执行过程如下:
(a)Intel i7业务板卡加电启动后,首先进行一系列初始化操作,包括读取配置信息,检查主控板卡是否可达并和主控板卡建立连接等;
(b)完成初始化操作后,Intel i7业务板卡开始请求进行可信认证,可信认证算法的交互流程如图4所示。可信认证通过后接收主控板卡下发的授权信息Rcred,如果可信认证失败则Intel i7业务板卡提示可信认证失败信息,并结束系统运行;
(c)准备授权验证信息,授权验证信息包括授权票Rcred和本次的验证序列号Nseq1。其中Rcred在过程(b)可信认证的过程中产生,序列号Nseq1都会在上次序列号的基础上递加;
(d)从配置系统获取有关主控板卡的连接信息,并计算以上过程中准备好的组合信息的MD5值Ecred=MD5([Rcred,Nseq1]),得到授权验证信息Ecred
(e)和主控板卡建立连接,构建TCP连接第一个握手报文,将Ecred的前8字节装填到TCP首部中,然后重新计算TCP首部中的校验和字段,以上过程完成后,将报文发送出去,然后等待主控板卡一侧发送来的确认报文,即TCP连接的第二次握手报文;
(f)收到主控板卡的确认报文后,构建TCP连接的第三个握手报文,将Ecred的后8个字节装填到TCP首部中;
(g)将本次授权验证使用的序列号Nseq1装填到TCP首部中;
(h)重新计算TCP首部中的校验和字段,以上过程完成后,将报文发送出去;
(i)以上过程完成后,Intel i7业务板卡就可以进行正常的启动文件下载服务请求流程,直到下载服务结束。
当业务板卡为MIPS架构的龙芯板卡时,其可信认证和获取授权信息的流程如图6所示,其执行过程如下:
(a)龙芯板卡加电启动后,首先完成CPU寄存器、北桥、uart、内存、cache的初始化,并拷贝pmon的代码到内存,然后运行initmips函数;
(b)Initmips函数运行过程中调用dbginit进行大部分初始化工作,包括所有构造函数的初始化,运行环境的初始化,设备初始化,网络初始化,内存和CPU以及其他一些基本信息的输出等;
(c)运行initnet函数,完成网络初始化,首先对网络设备和协议进行初始化操作,然后初始化进程表,同时将当前程序变成第一个进程,最后判断系统环境变量中是否有网卡eth0对应的IP地址,如果有则配置网卡eth0的地址为该IP,否则要求用户自己输入IP地址然后进行相应配置,同时写入系统环境变量中;
(d)网络接口地址配置成功后,龙芯业务板卡向主控板卡进行可信认证,可信认证算法的交互流程如图4所示,可信认证通过后接收主控板卡下发的授权信息Rcred
(e)Initmips函数的调用main函数自动加载操作系统镜像,镜像来自主控板卡,通过tftp协议下载。在使用tftp协议进行下载时,将可信认证阶段获得的授权信息Rcred进行md5计算变换成固定长度,然后插入到tftp包头的可选字段中以供主控板卡验证身份使用;
(f)如果tftp加载操作系统镜像成功,则启动操作系统,如果加载操作系统镜像失败则进入PMON shell命令行。

Claims (4)

1.一种适合VPX设备业务板卡的可信启动方法,其特征在于包括以下步骤:
(1)业务板卡加电后,首先启动位于本业务板卡存储器中的Bootloader程序,初始化本业务板卡的存储器接口、RAM接口和控制平面以太网接口;
(2)业务板卡执行Bootloader程序中植入的可信认证功能代码,通过本业务板卡的控制平面数据通道与主控板卡交互可信认证信息,进行可信认证;
(3)业务板卡的可信认证通过后,主控板卡产生对应该业务板卡的授权信息并下发给业务板卡,同时主控板卡通知交换板卡打开此业务板卡的数据平面数据通道;
业务板卡通过控制平面数据通道向主控板卡发送携带本业务板卡的授权信息的下载请求;主控板卡接收到下载请求后,提取其中的授权信息并判断该授权信息与主控板卡下发给该业务板卡的授权信息是否相同,如果相同则允许下载,如果不同则不允许下载;如果允许下载,则业务板卡通过控制平面数据通道将位于主控板卡存储区内对应本业务板卡的操作系统内核程序、文件系统和应用程序下载至本业务板卡并进行运行;
业务板卡的数据平面数据通道打开后,此业务板卡可以进行组网和应用业务数据通信功能;
业务板卡的应用程序运行成功,数据平面数据通道打开完成后,业务板卡的可信启动完成。
2.根据权利要求1所述的一种适合VPX设备业务板卡的可信启动方法,其特征在于:所述的业务板卡包括X86架构的Intel i7业务板卡和MIPS架构的龙芯业务板卡。
3.根据权利要求1所述的一种适合VPX设备业务板卡的可信启动方法,其特征在于:所述的业务板卡为X86架构的Intel i7业务板卡;步骤(3)中,下载请求采用基于TCP的PXE协议,授权信息包含在构建TCP连接的第一个握手报文首部。
4.根据权利要求1所述的一种适合VPX设备业务板卡的可信启动方法,其特征在于:所述的业务板卡为MIPS架构的龙芯业务板卡;步骤(3)中,下载请求采用基于UDP的tftp协议,授权信息包含在到tftp包头的可选字段中。
CN201610224727.7A 2016-04-12 2016-04-12 一种适合vpx设备业务板卡的可信启动方法 Active CN105930732B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610224727.7A CN105930732B (zh) 2016-04-12 2016-04-12 一种适合vpx设备业务板卡的可信启动方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610224727.7A CN105930732B (zh) 2016-04-12 2016-04-12 一种适合vpx设备业务板卡的可信启动方法

Publications (2)

Publication Number Publication Date
CN105930732A true CN105930732A (zh) 2016-09-07
CN105930732B CN105930732B (zh) 2018-11-06

Family

ID=56838092

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610224727.7A Active CN105930732B (zh) 2016-04-12 2016-04-12 一种适合vpx设备业务板卡的可信启动方法

Country Status (1)

Country Link
CN (1) CN105930732B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850202A (zh) * 2017-02-17 2017-06-13 上海华测导航技术股份有限公司 一种接收机板卡
CN110708193A (zh) * 2019-09-27 2020-01-17 烽火通信科技股份有限公司 一种以太网业务板卡启动方法及系统
CN110995478A (zh) * 2019-11-21 2020-04-10 北京国科环宇科技股份有限公司 一种OpenVPX设备内板卡冗余备份的实现方法
US11373445B2 (en) 2018-08-01 2022-06-28 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method and apparatus for processing data, and computer readable storage medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101504705A (zh) * 2009-03-17 2009-08-12 武汉大学 可信平台模块及其计算机启动控制方法
US7673264B1 (en) * 2006-04-06 2010-03-02 Virage Logic Corp. System and method for verifying IP integrity in system-on-chip (SOC) design
WO2012064171A1 (en) * 2010-11-08 2012-05-18 Mimos Berhad A method for enabling a trusted platform in a computing system
CN103490895A (zh) * 2013-09-12 2014-01-01 北京斯庄格科技有限公司 一种应用国密算法的工业控制身份认证方法及装置
CN104301211A (zh) * 2014-09-26 2015-01-21 广东广联电子科技有限公司 一种物联网网关和智能家居系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7673264B1 (en) * 2006-04-06 2010-03-02 Virage Logic Corp. System and method for verifying IP integrity in system-on-chip (SOC) design
CN101504705A (zh) * 2009-03-17 2009-08-12 武汉大学 可信平台模块及其计算机启动控制方法
WO2012064171A1 (en) * 2010-11-08 2012-05-18 Mimos Berhad A method for enabling a trusted platform in a computing system
CN103490895A (zh) * 2013-09-12 2014-01-01 北京斯庄格科技有限公司 一种应用国密算法的工业控制身份认证方法及装置
CN104301211A (zh) * 2014-09-26 2015-01-21 广东广联电子科技有限公司 一种物联网网关和智能家居系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850202A (zh) * 2017-02-17 2017-06-13 上海华测导航技术股份有限公司 一种接收机板卡
US11373445B2 (en) 2018-08-01 2022-06-28 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Method and apparatus for processing data, and computer readable storage medium
CN110708193A (zh) * 2019-09-27 2020-01-17 烽火通信科技股份有限公司 一种以太网业务板卡启动方法及系统
CN110708193B (zh) * 2019-09-27 2022-06-03 烽火通信科技股份有限公司 一种以太网业务板卡启动方法及系统
CN110995478A (zh) * 2019-11-21 2020-04-10 北京国科环宇科技股份有限公司 一种OpenVPX设备内板卡冗余备份的实现方法

Also Published As

Publication number Publication date
CN105930732B (zh) 2018-11-06

Similar Documents

Publication Publication Date Title
CN110493202B (zh) 登录令牌的生成及验证方法、装置和服务器
CN105391840B (zh) 自动创建目标应用程序
CN101414909B (zh) 网络应用用户身份验证系统、方法和移动通信终端
CN104247329B (zh) 请求云服务的装置的安全补救
US20070005963A1 (en) Secured one time access code
CN110211268A (zh) 一种时效性随机密码解锁智能锁的客户端、服务器、系统、方法及存储介质
CN107409118A (zh) 可信执行环境与外围设备之间的信任建立
CN105930732B (zh) 一种适合vpx设备业务板卡的可信启动方法
CN110891257B (zh) 一种具有防攻击双向认证的网联车远程升级系统及方法
CN102523095B (zh) 具有智能卡保护的用户数字证书远程更新方法
CN110100247A (zh) 用于无线iot系统的强认证和易用性的嵌入式证书方法
CN111209558B (zh) 基于区块链的物联网设备身份认证方法以及系统
CN106716957A (zh) 高效且可靠的认证
CN106790278A (zh) 一种双向认证方法及通信系统
CN101344903A (zh) 基于tpm的多实例动态远程证明方法
CN106341233A (zh) 客户端登录服务器端的鉴权方法、装置、系统及电子设备
CN103514392A (zh) 一种计算机操作系统登录认证装置和方法
CN114827150B (zh) 一种物联网终端数据上链适配方法、系统及存储介质
CN105610837A (zh) 用于scada系统主站与从站间身份认证的方法及系统
CN104469736B (zh) 一种数据处理方法、服务器及终端
CN107623665A (zh) 一种认证方法、设备以及系统
CN109670828A (zh) 一种应用在线签名方法及系统
CN109714760A (zh) 一种适用于直连通信环境下智能设备的权限访问控制方法
CN105681281A (zh) 基于嵌入式操作系统的密码设备
CN106790279A (zh) 一种双向认证方法及通信系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant