CN109784070A - 一种可信硬件结构 - Google Patents

一种可信硬件结构 Download PDF

Info

Publication number
CN109784070A
CN109784070A CN201811603719.9A CN201811603719A CN109784070A CN 109784070 A CN109784070 A CN 109784070A CN 201811603719 A CN201811603719 A CN 201811603719A CN 109784070 A CN109784070 A CN 109784070A
Authority
CN
China
Prior art keywords
hardware structure
data
structure according
key
reliable hardware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811603719.9A
Other languages
English (en)
Inventor
孙瑜
杨秩
王涛
王强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Believable Huatai Technology Co Ltd
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Original Assignee
Beijing Believable Huatai Technology Co Ltd
BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Believable Huatai Technology Co Ltd, BEIJING HUATECH TRUSTED COMPUTING INFORMATION TECHNOLOGY Co Ltd filed Critical Beijing Believable Huatai Technology Co Ltd
Priority to CN201811603719.9A priority Critical patent/CN109784070A/zh
Publication of CN109784070A publication Critical patent/CN109784070A/zh
Pending legal-status Critical Current

Links

Abstract

本发明涉及一种可信硬件结构,所述可信硬件结构包括:中央处理器、主机接口HIF、片上存储器、内存等通过数据和控制总线连接;可信平台控制模块通过主机接口HIF接入总线。本发明能够在传统的硬件结构的基础上进行简单扩展,从而提供可信服务;接入的可信模块,通过使用和区域对应的介质密钥M‑Key来进行数据加解密,从而提供层次化的加密保护,提高了系统的安全性和可信性。

Description

一种可信硬件结构
【技术领域】
本发明属于信息安全技术领域,尤其涉及一种可信硬件结构。
【背景技术】
随着电子信息技术的发展,计算机的应用领域已渗透到社会的各行各业,正在改变着传统的工作、学习和生活方式,推动着社会的发展。由于运算速度快、计算精度高等特点,多架构、多平台的计算机设备在日常工作、生活及生产中扮演着重要角色。因此计算机设备的安全性愈加引起人们的重视。多种类的安全软件的引入保障了设备的软件安全性,但多数安全软件基于操作系统发挥作用,很难对计算机固件的安全性提供帮助。现在亟需一种新的可信硬件结构,本发明通过在传统的硬件结构的基础上进行简单扩展,从而提供可信服务;接入的可信模块,通过使用和区域对应的介质密钥M-Key来进行数据加解密,从而提供层次化的加密保护,提高了系统的安全性和可信性。
【发明内容】
为了解决现有技术中的上述问题,本发明提出了一种可信硬件结构,该硬件结构包括:中央处理器、主机接口HIF、片上存储器、内存等通过总线连接;可信平台控制模块通过主机接口HIF接入总线。
进一步的,还包括SPI,用于为TCM提供低速数据访问接口,主要用于传输度量信息、核心数据;SMx用于提供国密算法计算。
进一步的,OTP用于存储硬件配置信息和芯片唯一的根密钥以及用于验签的部分公钥数据;中央处理器用于运行业务逻辑控制的执行;GPIO用于向外部发出控制信号与状态信号。
进一步的,LDPC用于提供数据纠错恢复能力。
进一步的,TIMER定时器用于对片内时钟脉冲计数。
进一步的,片上内存用于缓存中转数据和可信平台控制模块使用。
进一步的,DMA通过专用总线将存储器与具有DMA能力的外设连接起来。
进一步的,中央处理器和可信平台控制模块的存储空间均包含系统存储区和用户数据存储区,系统存储区对硬盘用户不可见,且采用多种安全存储密钥对其中内容实现分块保护。
进一步的,用户数据存储区中保存的用户数据为硬盘用户行为产生的数据,使用和区域对应的介质密钥M-Key来进行数据加解密。
进一步的,用户存储区包含一个或多个区域,每个区域对应一个或者多个用户
本发明的有益效果包括:能够在传统的硬件结构的基础上进行简单扩展,从而提供可信服务;接入的可信模块,通过使用和区域对应的介质密钥M-Key来进行数据加解密,从而提供层次化的加密保护,提高了系统的安全性和可信性。
【附图说明】
此处所说明的附图是用来提供对本发明的进一步理解,构成本申请的一部分,但并不构成对本发明的不当限定,在附图中:
图1是本发明涉及的可信系统的架构示意图。
图2是本发明接入可信系统的连接示意图。
图3是本发明的可信硬件结构示意图。
【具体实施方式】
下面将结合附图以及具体实施例来详细说明本发明,其中的示意性实施例以及说明仅用来解释本发明,但并不作为对本发明的限定。
如图1所示,对本发明可信硬件结构上所设置的一种可信系统进行详细说明,所述系统包括:中央处理器、可信平台控制模块(TPCM)、扩展度量模块EMM(EMM1、EMM2、EMM3)、启动存储器、控制器、可信平台主板;所述可信系统的组件均设置于所述可信平台主板上;中央处理器和可信平台控制模块通过系统总线连接到控制器;
所述可信系统还包括:随机存取存储器、时序控制电路、输入输出接口;
优选的:控制器控制使得在中央处理器执行启动存储器代码之前,可信平台控制模块先启动,可信平台控制模块可靠地读取启动存储器代码的初始引导模块,可信平台控制模块中的度量根模块RTM对启动存储器代码中的初始引导模块进行完整性度量,并将度量结果保存在可信平台控制模块的存储空间中;
所述扩展度量模块EMM用于和度量根模块RTM配合以进行完整性度量,从而实现信任链传递;
所述中央处理器用于完成可信系统的计算任务;优选的:所述中央处理器为多核处理器;
优选的:总线包括控制总线和数据总线;
可信平台控制模块TPCM包括可信平台控制芯片、可信平台控制固件、可信平台控制支撑软件、辅助工具等;所述可信平台控制芯片为计算芯片,包括内部处理单元、SRAM,还包括SPI、GPIO等用于接入可信平台主板;构建于可信平台控制芯片上的可信平台控制固件为嵌入式/片上操作系统,用于对主动度量控制等任务进行调度和执行,从而实现整个系统的可信;所述可信平台控制支撑软件运行于嵌入式/片上操作系统内核层、提供软件层面的交互接口,可信平台控制固件通过可信平台控制支撑软件和中央处理器操作系统内的可信软件基进行数据交互;所述辅助工具包括调试设备、固件刷写、固件签名等;
优选的:所述可信平台控制固件包括指令处理模块、初始化模块、输入输出驱动模块、可信功能模块、主动度量模块;其中:指令处理模块负责对外部实体发送的指令进行解析和执行;初始化模块负责模块初始化、模块自检、平台状态初始化等;输入输出驱动模块主要是模块内输入输出的驱动函数库;主动度量模块负责对BootRom的主动度量;可信功能模块主要提供基本的可信支撑;
优选的:所述可信平台控制模块最少但不限于控制以下输入输出接口的开启或关闭:USB、PS/2、PCIE、PCI、SATA、串口、网络接口;
所述控制器用于对可信平台主板上的组件进行控制;包括中央处理器和可信平台控制模块的启动顺序、权限高低等;
所述启动存储器用于存储中央处理器启动所需代码以及保存部分扩展度量模块代码;优选的:所述启动所需代码为MBR、BOOTLOADER等;
优选的:所述扩展度量模块以ROM的形式实现,所述扩展度量模块中保存了静态度量中涉及的度量代码;
优选的:所述扩展度量模块包含2个独立的物理部分;一部分位于启动存储器中,另一部分独立的接入控制器;其中:所述一部分的启动顺序早于所述另一部分;
如图2所示,本发明的可信硬件结构中的可信平台控制模块通过PCIE总线接入可信系统的主板,并通过PCIE总线和设置于中央处理器上的操作系统中的可信软件基TSB进行命令和数据交互;通过多路复用器对GPIO/SPI/I2C进行复用的方式,实现对控制器和/或BIOS的度量以及与控制器进行连接;
优选的:可信平台控制模块TPCM以可插拔卡的方式接入可信系统的主板;在基于可信平台控制模块的动态度量过程中,可信平台控制模块通过可信软件基TSB获取的监测数据对中央处理器及其操作系统、应用程序依次的进行动态度量;
优选的:可信平台控制模块内部的存储空间是可信平台控制模块自身可见的、中央处理器内部的存储空间是中央处理器自身可见的;可信平台控制模块和中央处理器通过总线共享可信平台主板上的只读、可读写存储器;
优选的:可信平台主板上的只读、可读写存储器通过地址映射的方式被映射到连续的地址空间中;所述部分连续的地址空间对中央处理器为可见的,而另一部分连续的地址空间对中央处理器为不可见的;通过这样的方式使得中央处理器和可信平台控制模块之间存储隔离;
优选的:所述可信平台控制模块具有高于中央处理器的访问权限,所述可信平台控制模块能够只读的访问中央处理器的存储空间;优选的:位于主板上的控制器对所述中央处理器和可信平台控制模块发送的读写指令进行仲裁;
优选的:所述可信平台控制模块以固态硬盘的形式实现;
可信平台控制模块通过只读的访问中央处理器的存储空间以获取主动度量所需的数据,可信平台控制模块基于度量策略对所述数据进行度量,并将度量结果保存在所述可信平台控制模块的存储空间中;中央处理器不能访问所述可信平台控制模块的系统存储区;通过这样的方式,保证了可信平台控制模块的独立性,进而保证了其安全性;
优选的:中央处理器和可信平台控制模块通过地址映射的共享存储空间进行数据交互;所述共享存储空间被映射为对中央处理器和可信平台控制模块均可见;
如图3所示,可信硬件结构中包含:中央处理器、主机接口HIF、片上存储器、内存等通过总线连接;可信平台控制模块TPCM通过主机接口HIF接入总线;
优选的:所述主机接口HIF为PCIE主机接口;
优选的:所述可信系统还包括SPI负责为TCM提供低速数据访问接口,主要用于传输度量信息、核心数据等;SMx负责提供国密算法计算能力,主要包括SM2/SM3/SM4三类算法;OTP负责存储硬件配置信息和芯片唯一的根密钥以及用于验签的部分公钥数据;CPU负责运行业务逻辑控制的执行;GPIO负责向外部发出控制信号与状态信号;LDPC负责提供数据纠错恢复能力,提升系统可靠性;DDR连接外部SDRAM,扩大了平台的RAM容量;TIMER定时器对片内时钟脉冲计数;OnChip Memory片上内存,主要用于缓存中转数据和内部固件使用;DMA通过专用总线将存储器与具有DMA能力的外设连接起来;RAID负责对flash上的数据提供更高级别保护,提升系统可靠性;ROM主要包括量产时候的首次验签功能和量产过后的系统安全引导功能;TRNG真随机数发生器,用于随机生成一个随机数。主要用于密钥生成应用;I2C负责为TPCM提供低速数据访问接口,主要用于自定义命令交互;
中央处理器和可信平台控制模块的存储空间均包含系统存储区和用户数据存储区,系统存储区对硬盘用户(使用标准磁盘存储功能的用户)不可见,且采用多种安全存储密钥对其中内容实现分块保护;
用户数据存储区中保存的用户数据为硬盘用户行为产生的数据,使用和区域(用户)对应的介质密钥M-Key来进行数据加解密;优选的:用户存储区包含一个或多个区域,每个区域对应一个或者多个用户;每个区域有其对应的介质密钥;通过这样的方式实现了固态硬盘对于用户的物理独立,从而保证了用户存储空间的安全性;
所述采用多种安全存储密钥对其中内容实现分块保护,具体为:可信平台控制模块的系统存储区中包含可信平台控制固件存储区、固态硬盘固件存储区、敏感数据存储区、策略存储区、NV存储区、日志存储区、TSB程序存储区、OPROM存储区;
所述可信平台控制固件存储区使用R-key进行加密;
所述固态硬盘固件使用S-KEY进行加密,S-KEY必须在可信固件和安全信息成功加载过后,才能进行使用;
所述敏感数据存储区间主要保存背书密钥(EK)及存储根密钥(SMK)等关键数据,并且受R-key密钥的加密保护;
所述策略存储区为不可篡改区域,用于存储可信平台控制模块侧可信软件基下发的配置策略;所述配置策略用于对可信平台控制模块进行配置;
所述NV存储区即为非易失性存储区,可以用来存储用于进行度量和加密的证书和密钥;
所述日志存储区用于存储完整性度量日志和命令操作记录信息;
所述OPROM存储区用来存储扩展ROM程序;
优选的:介质密钥M-Key由加密密钥En-Key保护;加密密钥En-Key必须在用户PIN码和安全信息全部匹配正确后才能正确获取;安全信息通过根密钥R-KEY进行加密保护。通过这样的一套机制,保证每一个用户都有独立的加密密钥En-Key和介质密钥M-Key,同时又受到整套密钥管理体系和加密系统的保护;
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和终端,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在不发生矛盾的情况下,上述几个实施例中的技术方案可以相互组合和替换。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种可信硬件结构,其特征在于,该硬件结构包括:中央处理器、主机接口HIF、片上存储器、内存等通过总线连接;可信平台控制模块通过主机接口HIF接入总线。
2.根据权利要求1所述的可信硬件结构,其特征在于,还包括SPI,用于为TCM提供低速数据访问接口,主要用于传输度量信息、核心数据;SMx用于提供国密算法计算。
3.根据权利要求2所述的可信硬件结构,其特征在于,OTP用于存储硬件配置信息和芯片唯一的根密钥以及用于验签的部分公钥数据;中央处理器用于运行业务逻辑控制的执行;GPIO用于向外部发出控制信号与状态信号。
4.根据权利要求3所述的可信硬件结构,其特征在于,LDPC用于提供数据纠错恢复能力。
5.根据权利要求4所述的可信硬件结构,其特征在于,TIMER定时器用于对片内时钟脉冲计数。
6.根据权利要求5所述的可信硬件结构,其特征在于,片上内存用于缓存中转数据和可信平台控制模块使用。
7.根据权利要求6所述的可信硬件结构,其特征在于,DMA通过专用总线将存储器与具有DMA能力的外设连接起来。
8.根据权利要求7所述的可信硬件结构,其特征在于,中央处理器和可信平台控制模块的存储空间均包含系统存储区和用户数据存储区,系统存储区对硬盘用户不可见,且采用多种安全存储密钥对其中内容实现分块保护。
9.根据权利要求8所述的可信硬件结构,其特征在于,用户数据存储区中保存的用户数据为硬盘用户行为产生的数据,使用和区域对应的介质密钥M-Key来进行数据加解密。
10.根据权利要求9所述的可信硬件结构,其特征在于,用户存储区包含一个或多个区域,每个区域对应一个或者多个用户。
CN201811603719.9A 2018-12-26 2018-12-26 一种可信硬件结构 Pending CN109784070A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811603719.9A CN109784070A (zh) 2018-12-26 2018-12-26 一种可信硬件结构

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811603719.9A CN109784070A (zh) 2018-12-26 2018-12-26 一种可信硬件结构

Publications (1)

Publication Number Publication Date
CN109784070A true CN109784070A (zh) 2019-05-21

Family

ID=66497719

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811603719.9A Pending CN109784070A (zh) 2018-12-26 2018-12-26 一种可信硬件结构

Country Status (1)

Country Link
CN (1) CN109784070A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11281781B2 (en) 2018-08-29 2022-03-22 Alibaba Group Holding Limited Key processing methods and apparatuses, storage media, and processors
US11347857B2 (en) 2018-07-02 2022-05-31 Alibaba Group Holding Limited Key and certificate distribution method, identity information processing method, device, and medium
US11349651B2 (en) 2018-08-02 2022-05-31 Alibaba Group Holding Limited Measurement processing of high-speed cryptographic operation
US11379586B2 (en) 2018-08-02 2022-07-05 Alibaba Group Holding Limited Measurement methods, devices and systems based on trusted high-speed encryption card
CN116049837A (zh) * 2023-03-31 2023-05-02 摩尔线程智能科技(北京)有限责任公司 一种可信计算系统及方法、电子设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101295340A (zh) * 2008-06-20 2008-10-29 北京工业大学 一种可信平台模块及其主动度量方法
CN207051905U (zh) * 2017-08-02 2018-02-27 龙芯中科技术有限公司 计算机主板和计算机

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101295340A (zh) * 2008-06-20 2008-10-29 北京工业大学 一种可信平台模块及其主动度量方法
CN207051905U (zh) * 2017-08-02 2018-02-27 龙芯中科技术有限公司 计算机主板和计算机

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
WANJUN YU ET AL: "High Performance PCIe Interface for the TPCM based on Linux platform", 《2015 8TH INTERNATIONAL SYMPOSIUM ON COMPUTATIONAL INTELLIGENCE AND DESIGN(ISCID)》 *
王冠: "TPCM及可信平台主板标准", 《中国信息安全》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11347857B2 (en) 2018-07-02 2022-05-31 Alibaba Group Holding Limited Key and certificate distribution method, identity information processing method, device, and medium
US11349651B2 (en) 2018-08-02 2022-05-31 Alibaba Group Holding Limited Measurement processing of high-speed cryptographic operation
US11379586B2 (en) 2018-08-02 2022-07-05 Alibaba Group Holding Limited Measurement methods, devices and systems based on trusted high-speed encryption card
US11281781B2 (en) 2018-08-29 2022-03-22 Alibaba Group Holding Limited Key processing methods and apparatuses, storage media, and processors
CN116049837A (zh) * 2023-03-31 2023-05-02 摩尔线程智能科技(北京)有限责任公司 一种可信计算系统及方法、电子设备和存储介质
CN116049837B (zh) * 2023-03-31 2024-03-15 摩尔线程智能科技(北京)有限责任公司 一种可信计算系统及方法、电子设备和存储介质

Similar Documents

Publication Publication Date Title
CN109784070A (zh) 一种可信硬件结构
US11809544B2 (en) Remote attestation for multi-core processor
CN107025406B (zh) 母板、计算机可读存储装置以及固件验证方法
US11843705B2 (en) Dynamic certificate management as part of a distributed authentication system
US20170230179A1 (en) Password triggered trusted encrytpion key deletion
CN107092495B (zh) 平台固件铠装技术
US10402567B2 (en) Secure boot for multi-core processor
TWI493460B (zh) 電子裝置以及開機方法
CN106127056A (zh) 一种国产bmc芯片可信固件的设计方法
TWI447583B (zh) 資料保護方法、記憶體控制器與記憶體儲存裝置
CN101454751A (zh) 在点对点互连系统上的安全环境初始化指令的执行
TWI738680B (zh) 監視處理器之操作之系統
CN105122261A (zh) 从遭到破坏的系统启动代码中恢复
US20180285600A1 (en) Connected secure iot processor
CN109753804A (zh) 一种可信系统
EP3646224A1 (en) Secure key storage for multi-core processor
CN109614154A (zh) 一种计算机安全启动方法
CN109614799A (zh) 一种信息权鉴方法
CN109583214B (zh) 一种安全控制方法
JP2006514770A (ja) Nodmaキャッシュ
Orosa et al. Dataplant: Enhancing system security with low-cost in-dram value generation primitives
CN109753453A (zh) 一种存储隔离的可信系统
CN106971110A (zh) 一种基于国产安全处理器的计算机主板架构及运行方法
CN109583197B (zh) 一种可信叠层文件加解密方法
US10699033B2 (en) Secure enablement of platform features without user intervention

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190521

RJ01 Rejection of invention patent application after publication