CN106971110A - 一种基于国产安全处理器的计算机主板架构及运行方法 - Google Patents
一种基于国产安全处理器的计算机主板架构及运行方法 Download PDFInfo
- Publication number
- CN106971110A CN106971110A CN201710205137.4A CN201710205137A CN106971110A CN 106971110 A CN106971110 A CN 106971110A CN 201710205137 A CN201710205137 A CN 201710205137A CN 106971110 A CN106971110 A CN 106971110A
- Authority
- CN
- China
- Prior art keywords
- safe
- safe processor
- chip
- domestic
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于国产安全处理器的计算机主板架构及运行方法,属于国产计算平台安全可信设计与主板架构设计技术领域,架构包括安全处理器、安全IO桥片、管控芯片、计算芯片、FPGA芯片及其他外围电路实现底层硬件,由安全处理器提供运算控制内核与扩展接口,安全IO桥片作为Switch控制器提供IO部件,管控芯片实现启动引导与可信度量,计算芯片与FPGA芯片实现数据加解密算法,是一种安全可信的国产自主计算机主板架构。
Description
技术领域
本发明涉及一种基于国产安全处理器的计算机主板架构及运行方法,属于国产计算平台安全可信设计与主板架构设计技术领域。
背景技术
随着信息电子化与信息全球化的飞速发展,国防信息化与信息安全受到前所未有的关注,与此同时国产计算平台也面临着空前的机遇与挑战。安全可信、自主可控是当前形势对国产计算平台提出的要求,其中安全可信设计是国产计算设备的核心竞争力,硬件架构与软件算法设计则是国产计算设备的可创新突破点。安全可信设计包括理论层面的自主密码体制、芯片层面的主动控制、主板层面的计算可信双节点融合、软件层面的双系统体系结构等内容。
中国专利文件(申请号201310538128.9)公开了“一种基于FPGA的安全可信计算机的设计方法”,具体设计步骤为:在普通计算机架构中,加入基于FPGA的安全可信模块,该安全可信模块存在于CPU、桥片、BIOS、硬盘、以太网络等核心部件和外围设备之间,所述模块包含FPGA、CPLD和存储器。计算机系统在启动,正常运行以及读写数据时,都经过安全可信模块的度量,从而达到安全可信。该专利是在普通计算机主板架构基础上,通过增加安全可信模块实现CPLD配置两片FPGA,分别在启动中与运行中对BIOS与外设通信进行安全度量,以达到安全可信,启动步骤多、不够高效。
目前,非国产计算平台处理器、固件、操作系统、支撑软件存在后门与漏洞。目前成熟的主板架构多采用CPU+桥片形式,对BIOS启动与IO通信没有较好的防护措施,在遇到非法破坏时极易被篡改BIOS启动项,或被监听通信数据;国产计算平台需要设计具有不同硬件架构与软件算法的替代体系,以提升计算平台的安全保密防护能力。
发明内容
针对现有技术的不足,本发明提供一种基于国产安全处理器的计算机主板架构。与传统被动应对的防护模式不同,是一种主动免疫的计算模式,以提升国产计算平台安全保密防护能力。
本发明的技术方案如下:
一种基于国产安全处理器的计算机主板架构,包括安全处理器、安全IO桥片、管控芯片、计算芯片、FPGA芯片;
管控芯片通过UART接口与计算芯片通信连接,实现可信度量;管控芯片通过SPI接口及PCIe接口与安全处理器通信连接,安全处理器与外部存储器一和内存相连,外部存储器一内设有后台管控系统,管控芯片通过SPI接口将初始化程序加载至安全处理器内存空间完成启动引导,同时安全处理器运行安装在外部存储器一内部的后台管控系统;
安全IO桥片与安全处理器、外部存储器二相连接,外部存储器二内设有前台计算系统,计算芯片及FPGA芯片均与安全IO桥片通信连接,计算芯片及FPGA芯片构成TCM内核,用于实现数据加解密算法,TCM内核为系统提供可信根;安全处理器运行安装在外部存储器二内的前台计算系统。
根据本发明优选的,安全IO桥片包括PCIe控制器、高速输入输出部件、低速输入输出部件,安全IO桥片通过PCIe接口与计算芯片、FPGA芯片及安全处理器相连,高速输入输出部件、低速输入输出部件分别连接高速接口和低速接口。
进一步优选的,安全IO桥片还包括图形图像控制器、存储控制器;高速输入输出部件包括SATA控制器、以太网控制器、USB控制器;低速输入输出部件包括音频控制器、串口控制器、PS/2控制器、GPIO。
根据本发明优选的,外部存储器一为eMMC芯片,安全处理器通过eMMC接口连接eMMC芯片。安全处理器控制内核运行安装在eMMC内部的后台管控系统,安全处理器连接eMMC芯片作为外部存储器提高读写速度。
根据本发明优选的,外部存储器二为SATA盘,安全IO桥片通过SATA控制器连接SATA盘。安全处理器运行安装在硬盘内的前台计算系统。
根据本发明优选的,管控芯片与计算芯片均设有软件销毁程序。管控芯片与计算芯片均支持软件销毁,通过外围电路设计可实现一键清除内部信息而不破坏硬件设备。
根据本发明优选的,安全处理器还设有扩展接口。
根据本发明优选的,所述内存为ECC内存。带ECC功能的内存可增强纠错能力。
根据本发明优选的,所述安全处理器包括计算内核和1个控制内核,计算内核和控制内核各通过一条内存通道与内存连接。计算内核为4个通用内核。
一种利用上述基于国产安全处理器的计算机主板架构的运行方法,包括步骤如下:
主板启动时,由管控芯片通过SPI接口将初始化程序加载至安全处理器内存空间,同时管控芯片根据TCM内核提供的可信根对BIOS进行引导度量、对系统内核进行可信度量;所述系统为后台管控系统和前台计算系统;
主板运行中,安全处理器控制内核启动EMMC中安装的后台管控系统,由管控芯片度量系统内核实现安全可信;安全处理器计算内核通过安全IO桥片运行SATA盘中的前台计算系统,由TCM内核完成安全IO桥片的IO数据加解密。
本发明的有益效果在于:
1)本专利设计了全新主板架构,管控芯片无需启动配置实现BIOS自动引导与内核度量,计算芯片通过配置FPGA逻辑实现数据加解密。
2)利用本发明的设计使主板架构支持双外存双系统设置,双内存双系统设计由主板采用的安全处理器结构决定,安全处理器内部包括4个通用内核与1个控制内核,通用内核与控制内核各使用一条内存通道以实现双内存设计;同时连接处理器的eMMC与连接桥片的SATA硬盘中各存在一套系统以实现管控、计算双系统设计,增加系统稳定性与安全性。
3)本发明的主板架构设计使安全处理器连接eMMC芯片作为外部存储器以提高读写速度;同时本发明的主板架构支持可信度量与数据加解密,支持一键销毁操作。
4)现有主板架构处理器直接连接桥片,对BIOS启动与IO通信没有较好的防护措施,在遇到非法破坏时极易被篡改BIOS启动项,或被监听通信数据;本发明通过增加BIOS引导度量、系统内核可信度量、双系统结构及IO通信加解密功能,可以从根源降低使用风险,保证计算机安全可信。
5)利用本发明的技术方案,可从引导开始包括双系统的切换、前后台的管理,建立主动免疫,比防火墙等被动免疫更加安全。
附图说明
图1为本发明基于国产安全处理器的计算机主板架构框图。
具体实施方式
下面通过实施例并结合附图对本发明做进一步说明,但不限于此。
实施例1:
一种基于国产安全处理器的计算机主板架构,包括安全处理器、安全IO桥片、管控芯片、计算芯片、FPGA芯片;
管控芯片通过UART接口与计算芯片通信连接,实现可信度量;管控芯片通过SPI接口及PCIe接口与安全处理器通信连接,安全处理器与外部存储器一和内存相连,外部存储器一内设有后台管控系统,管控芯片通过SPI接口将初始化程序加载至安全处理器内存空间完成启动引导,同时安全处理器控制内核运行安装在外部存储器一内部的后台管控系统;
安全IO桥片与安全处理器、外部存储器二相连接,外部存储器二内设有前台计算系统,计算芯片及FPGA芯片均与安全IO桥片通信连接,计算芯片及FPGA芯片构成TCM内核,用于实现数据加解密算法,TCM内核为系统提供可信根;安全处理器计算内核运行安装在外部存储器二内的前台计算系统。
安全处理器包括计算内核和1个控制内核,计算内核和控制内核各通过一条内存通道与内存连接。计算内核为4个通用内核。
外部存储器一为eMMC芯片,安全处理器通过eMMC接口连接eMMC芯片。安全处理器控制内核运行安装在eMMC内部的后台管控系统。外部存储器二为SATA盘,安全IO桥片内设有SATA控制器、通过SATA控制器连接SATA盘。安全处理器还设有扩展接口。所述内存为ECC内存。带ECC功能的内存可增强纠错能力。本实施例中,安全处理器使用申威4C,安全IO桥片使用ICH2,管控芯片使用信息工程大学SCHIP,计算芯片使用国芯CCFC9100,FPGA使用ArriaV 5AGZME1E2H29C3N。
实施例2:
一种基于国产安全处理器的计算机主板架构,其结构如实施例1所述,所不同的是,安全IO桥片包括PCIe控制器、高速输入输出部件、低速输入输出部件,安全IO桥片通过PCIe接口与计算芯片、FPGA芯片及安全处理器相连,高速输入输出部件、低速输入输出部件分别连接高速接口和低速接口。
实施例3:
一种基于国产安全处理器的计算机主板架构,其结构如实施例2所述,所不同的是,安全IO桥片还包括图形图像控制器、存储控制器;高速输入输出部件包括SATA控制器、以太网控制器、USB控制器;低速输入输出部件包括音频控制器、串口控制器、PS/2控制器、GPIO。
实施例4:
一种基于国产安全处理器的计算机主板架构,其结构如实施例1所述,所不同的是,管控芯片与计算芯片均设有软件销毁程序。管控芯片与计算芯片均支持软件销毁,通过外围电路设计可实现一键清除内部信息而不破坏硬件设备。
实施例5:
一种利用实施例3所述基于国产安全处理器的计算机主板架构的运行方法,包括步骤如下:
主板启动时,由管控芯片通过SPI接口将初始化程序加载至安全处理器内存空间,同时管控芯片根据TCM内核提供的可信根对BIOS进行引导度量、对系统内核进行可信度量;所述系统为后台管控系统和前台计算系统;
主板运行中,安全处理器控制内核启动EMMC中安装的后台管控系统,由管控芯片度量系统内核实现安全可信;安全处理器计算内核通过安全IO桥片运行SATA盘中的前台计算系统,由TCM内核完成安全IO桥片的IO数据加解密。
Claims (10)
1.一种基于国产安全处理器的计算机主板架构,其特征在于,包括安全处理器、安全IO桥片、管控芯片、计算芯片、FPGA芯片;
管控芯片通过UART接口与计算芯片通信连接;管控芯片通过SPI接口及PCIe接口与安全处理器通信连接,安全处理器与外部存储器一和内存相连,外部存储器一内设有后台管控系统;
安全IO桥片与安全处理器、外部存储器二相连接,外部存储器二内设有前台计算系统,计算芯片及FPGA芯片均与安全IO桥片通信连接,计算芯片及FPGA芯片构成TCM内核,TCM内核为系统提供可信根。
2.根据权利要求1所述的基于国产安全处理器的计算机主板架构,其特征在于,安全IO桥片包括PCIe控制器、高速输入输出部件、低速输入输出部件,安全IO桥片通过PCIe接口与计算芯片、FPGA芯片及安全处理器相连,高速输入输出部件、低速输入输出部件分别连接高速接口和低速接口。
3.根据权利要求2所述的基于国产安全处理器的计算机主板架构,其特征在于,安全IO桥片还包括图形图像控制器、存储控制器;高速输入输出部件包括SATA控制器、以太网控制器、USB控制器;低速输入输出部件包括音频控制器、串口控制器、PS/2控制器、GPIO。
4.根据权利要求1所述的基于国产安全处理器的计算机主板架构,其特征在于,外部存储器一为eMMC芯片,安全处理器通过eMMC接口连接eMMC芯片。
5.根据权利要求1所述的基于国产安全处理器的计算机主板架构,其特征在于,外部存储器二为SATA盘,安全IO桥片通过SATA控制器连接SATA盘。
6.根据权利要求1所述的基于国产安全处理器的计算机主板架构,其特征在于,管控芯片与计算芯片均设有软件销毁程序。
7.根据权利要求1所述的基于国产安全处理器的计算机主板架构,其特征在于,安全处理器还设有扩展接口。
8.根据权利要求1所述的基于国产安全处理器的计算机主板架构,其特征在于,所述内存为ECC内存。
9.根据权利要求1所述的基于国产安全处理器的计算机主板架构,其特征在于,所述安全处理器包括计算内核和1个控制内核,计算内核和控制内核各通过一条内存通道与内存连接。
10.一种利用权利要求9所述基于国产安全处理器的计算机主板架构的运行方法,其特征在于,包括步骤如下:
主板启动时,由管控芯片通过SPI接口将初始化程序加载至安全处理器内存空间,同时管控芯片根据TCM内核提供的可信根对BIOS进行引导度量、对系统内核进行可信度量;所述系统为后台管控系统和前台计算系统;
主板运行中,安全处理器控制内核启动外部存储器一中安装的后台管控系统,由管控芯片度量系统内核实现安全可信;安全处理器计算内核通过安全IO桥片运行外部存储器二中的前台计算系统,由TCM内核完成安全IO桥片的IO数据加解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710205137.4A CN106971110A (zh) | 2017-03-31 | 2017-03-31 | 一种基于国产安全处理器的计算机主板架构及运行方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710205137.4A CN106971110A (zh) | 2017-03-31 | 2017-03-31 | 一种基于国产安全处理器的计算机主板架构及运行方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106971110A true CN106971110A (zh) | 2017-07-21 |
Family
ID=59336446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710205137.4A Pending CN106971110A (zh) | 2017-03-31 | 2017-03-31 | 一种基于国产安全处理器的计算机主板架构及运行方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106971110A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108491724A (zh) * | 2018-03-13 | 2018-09-04 | 山东超越数控电子股份有限公司 | 一种基于硬件的计算机接口加密装置及方法 |
WO2019161577A1 (zh) * | 2018-02-23 | 2019-08-29 | 深圳国微技术有限公司 | 一种安全芯片 |
CN112269995A (zh) * | 2020-08-07 | 2021-01-26 | 国网河北省电力有限公司信息通信分公司 | 一种智能电网环境计算与防护并行的可信计算平台 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011129815A3 (en) * | 2010-04-13 | 2012-05-10 | Hewlett-Packard Development Company, L.P. | Security systems and methods |
CN103593622A (zh) * | 2013-11-05 | 2014-02-19 | 浪潮集团有限公司 | 一种基于fpga的安全可信计算机的设计方法 |
CN203773424U (zh) * | 2014-04-11 | 2014-08-13 | 山东超越数控电子有限公司 | 一种基于龙芯处理器的安全可信计算机 |
CN204374963U (zh) * | 2015-01-26 | 2015-06-03 | 山东超越数控电子有限公司 | 一种基于tcm芯片的服务器加密模块 |
CN105205401A (zh) * | 2015-09-30 | 2015-12-30 | 中国人民解放军信息工程大学 | 基于安全密码芯片的可信计算机系统及其可信引导方法 |
CN106354206A (zh) * | 2016-08-26 | 2017-01-25 | 天津市英贝特航天科技有限公司 | 一种基于vpx标准的龙芯3a+2h芯片组计算机主板 |
-
2017
- 2017-03-31 CN CN201710205137.4A patent/CN106971110A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011129815A3 (en) * | 2010-04-13 | 2012-05-10 | Hewlett-Packard Development Company, L.P. | Security systems and methods |
CN103593622A (zh) * | 2013-11-05 | 2014-02-19 | 浪潮集团有限公司 | 一种基于fpga的安全可信计算机的设计方法 |
CN203773424U (zh) * | 2014-04-11 | 2014-08-13 | 山东超越数控电子有限公司 | 一种基于龙芯处理器的安全可信计算机 |
CN204374963U (zh) * | 2015-01-26 | 2015-06-03 | 山东超越数控电子有限公司 | 一种基于tcm芯片的服务器加密模块 |
CN105205401A (zh) * | 2015-09-30 | 2015-12-30 | 中国人民解放军信息工程大学 | 基于安全密码芯片的可信计算机系统及其可信引导方法 |
CN106354206A (zh) * | 2016-08-26 | 2017-01-25 | 天津市英贝特航天科技有限公司 | 一种基于vpx标准的龙芯3a+2h芯片组计算机主板 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019161577A1 (zh) * | 2018-02-23 | 2019-08-29 | 深圳国微技术有限公司 | 一种安全芯片 |
CN108491724A (zh) * | 2018-03-13 | 2018-09-04 | 山东超越数控电子股份有限公司 | 一种基于硬件的计算机接口加密装置及方法 |
CN112269995A (zh) * | 2020-08-07 | 2021-01-26 | 国网河北省电力有限公司信息通信分公司 | 一种智能电网环境计算与防护并行的可信计算平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10366237B2 (en) | Providing a trusted execution environment using a processor | |
US11809544B2 (en) | Remote attestation for multi-core processor | |
JP6137499B2 (ja) | 方法および装置 | |
US8539245B2 (en) | Apparatus and method for accessing a secure partition in non-volatile storage by a host system enabled after the system exits a first instance of a secure mode | |
CN104885057B (zh) | 虚拟化计算系统中隔离的客创建 | |
US10706153B2 (en) | Preventing malicious cryptographic erasure of storage devices | |
CN111052118A (zh) | 硬件实施的固件安全 | |
US11165572B2 (en) | Trusted measuring method, apparatus, system, storage medium, and computing device | |
US20130174250A1 (en) | Electronic device and method for restricting access to the electronic device utilizing bios password | |
TWI703469B (zh) | 安全輸入/輸出裝置管理設備、方法及系統 | |
CN104268487A (zh) | 一种安全芯片的复位和自毁管理系统 | |
US10691627B2 (en) | Avoiding redundant memory encryption in a cryptographic protection system | |
KR20140067180A (ko) | 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들 | |
US20180285600A1 (en) | Connected secure iot processor | |
EP3646224B1 (en) | Secure key storage for multi-core processor | |
US10929251B2 (en) | Data loss prevention for integrated memory buffer of a self encrypting drive | |
CN104115125A (zh) | 安全的错误处理 | |
CN106971110A (zh) | 一种基于国产安全处理器的计算机主板架构及运行方法 | |
JP7402798B2 (ja) | データセンタにおけるプログラマブルデバイス向けのセキュリティ | |
US20130132738A1 (en) | Externally Powered System Access | |
CN104054063B (zh) | 锁定芯片组的系统管理中断(smi)使能寄存器 | |
US11836514B2 (en) | System and method of utilizing memory medium fault resiliency with secure memory medium portions | |
EP4273722A1 (en) | Terminal chip and measurement method therefor | |
CN109740350A (zh) | 一种可信平台控制装置 | |
WO2023096677A1 (en) | Method for circumventing processor error induced vulnerability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170721 |