CN110348222A - 一种双体系结构的可信计算平台的构建方法 - Google Patents
一种双体系结构的可信计算平台的构建方法 Download PDFInfo
- Publication number
- CN110348222A CN110348222A CN201910610045.3A CN201910610045A CN110348222A CN 110348222 A CN110348222 A CN 110348222A CN 201910610045 A CN201910610045 A CN 201910610045A CN 110348222 A CN110348222 A CN 110348222A
- Authority
- CN
- China
- Prior art keywords
- credible
- control module
- platform control
- preset interface
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种双体系结构的可信计算平台的构建方法,将可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块进行封装,构建可信平台控制模块;在可信平台控制模块上设置PCIE接口和预置接口用于可信平台控制模块对主机进行静态度量和动态度量以及相应的控制处理。通过PCIE接口与预置接口主机在启动和运行时均可以受到可信平台控制模块的主动度量以及主动控制,安全能力不依赖于主机系统的安全性,有效的提高计算机系统主动防御能力。
Description
技术领域
本发明涉及网络安全领域,特别地,涉及一种双体系结构的可信计算平台的构建方法。
背景技术
国际TCG组织提出的可信计算芯片TPM是作为计算机的外部设备。以TPM方式所实现的可信计算平台实质是单系统架构。TPM本质上只是计算机上一个被动挂接的外部设备,只有被主机程序调用才会发挥作用,一旦主机被攻击者控制,TPM的作用就会无从发挥,导致TCG的可信计算架构在面对黑客利用计算机系统逻辑缺陷进行攻击时,基本难以抵御,其安全能力完全依赖于主机系统的安全性,难以防御黑客利用主机系统漏洞进行的攻击,并不能实质上提升计算机系统的主动防御能力。
发明内容
为了克服现有技术的不足,本发明提供一种能够提高计算机系统主动防御能力的双体系结构的可信计算平台的构建方法以及可信计算平台。
本发明解决其技术问题所采用的技术方案如下:
一方面;
一种双体系结构的可信计算平台的构建方法,包括以下步骤:
将可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块进行封装,构建可信平台控制模块;
在所述可信平台控制模块上设置PCIE接口和预置接口,所述PCIE接口用于所述可信平台控制模块与主机CPU及内存之间的通信,所述预置接口用于所述可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信;
利用所述PCIE接口和所述预置接口将所述可信平台控制模块与所述主板相连接,得到双体系结构的可信计算平台;
所述可信计算平台包括并行运行的防护子系统与计算子系统;
所述计算子系统包括:主机CPU、内存、以及主板上除主机CPU和内存之外的其他模块,用于完成计算任务;
所述防护子系统包括:所述可信平台控制模块,用于对所述计算子系统进行主动度量,并根据度量结果进行主动控制,所述主动度量包括静态度量和动态度量。
进一步地,所述利用所述PCIE接口和所述预置接口将所述可信平台控制模块与所述主板相连接,包括:
利用所述预置接口将所述可信平台控制模块与所述主板上的时序控制电路相连接,所述可信平台控制模块用于控制所述时序控制电路,以使所述可信计算平台上电后所述可信平台控制模块先于主机CPU启动。
进一步地,所述利用所述PCIE接口和所述预置接口将所述可信平台控制模块与所述主板相连接,包括:
利用所述预置接口将所述可信平台控制模块与所述主板上的固件存储区相连接,所述可信平台控制模块用于通过所述预置接口从所述固件存储区中读取BIOS固件。
进一步地,所述利用所述PCIE接口和所述预置接口将所述可信平台控制模块与所述主板相连接,包括:
利用所述预置接口将所述可信平台控制模块与所述主板上的硬盘相连接,所述可信平台控制模块用于通过所述预置接口从所述硬盘中读取启动镜像数据,所述启动镜像数据至少包括:OSLoader代码、OS内核代码、OS系统服务代码以及应用程序代码。
进一步地,所述可信平台控制模块对所述计算子系统进行所述静态度量,包括:
所述可信计算平台上电后,通过所述预置接口控制所述可信平台控制模块先于主机CPU启动,并读取所述固件存储区中的BIOS固件进行度量;
如果所述BIOS固件的度量结果可信,则所述可信平台控制模块通过所述预置接口控制主机CPU启动;
在主机CPU加载所述硬盘中的所述启动镜像数据之前,所述可平台控制模块利用所述预置接口读取所述硬盘中的所述启动镜像数据进行度量;
如果所述启动镜像数据的度量结果可信,则主机CPU加载并执行所述启动镜像数据。
进一步地,所述可信平台控制模块对所述计算子系统进行所述动态度量,包括:
在满足动态度量触发条件时,所述可信平台控制模块执行以下至少之一:
通过所述PCIE接口读取内存数据进行度量;
通过所述PCIE接口读取主机CPU的运行状态数据进行度量;
通过所述预置接口读取主板上的I/O外设的运行状态数据进行度量。
另一方面;
一种双体系结构的可信计算平台,所述双体系结构的可信计算平台根据上述方案中任一项所述的方法得到。
另一方面;
一种双体系结构的可信计算平台的构建装置,包括:
构建单元,用于将可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块进行封装,构建可信平台控制模块;
接口设置单元,用于在所述可信平台控制模块上设置PCIE接口和预置接口,其中,所述PCIE接口用于所述可平台控制模块与主机CPU及内存之间的通信,所述预置接口用于所述可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信;
连接单元,用于利用所述PCIE接口和所述预置接口将所述可信平台控制模块与所述主板相连接,得到双体系结构的可信计算平台;
其中,所述可信计算平台包括并行运行的防护子系统与计算子系统;
所述计算子系统包括:主机CPU、内存、以及主板上除主机CPU和内存之外的其他模块,用于完成计算任务;
所述防护子系统包括:所述可信平台控制模块,用于对所述计算子系统进行主动度量,并根据度量结果进行主动控制,所述主动度量包括静态度量和动态度量。
另一方面;
一种存储介质,所述存储介质包括存储的程序,所述程序执行上述技术方案中任意一项所述的一种双体系结构的可信计算平台的构建方法。
另一方面;
一种处理器,所述处理器用于运行程序,所述程序运行时执行上述技术方案中任意一项所述的一种双体系结构的可信计算平台的构建方法。
有益效果:
本发明提供了一种双体系结构的可信计算平台的构建方法,将可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块进行封装,构建可信平台控制模块;在所述可信平台控制模块上设置PCIE接口和预置接口用于所述可信平台控制模块对主机进行静态度量和动态度量以及相应的控制处理。通过PCIE接口与预置接口主机在启动和运行时均可以受到可信平台控制模块的主动度量以及主动控制,安全能力不依赖于主机系统的安全性,有效的提高计算机系统主动防御能力。
附图说明
图1是本发明实施例提供的一种双体系结构的可信计算平台的构建方法的流程图;
图2是本发明实施例提供的一种双体系结构的可信计算平台的结构示意图;
图3是本发明实施例提供的一种双体系结构的可信计算平台的构建装置的结构示意图。
具体实施方式
术语解释:
TCM:可信密码模块,可信计算平台的硬件模块,为可信计算平台提供密码运算功能,具有受保护的存储空间。
TPCM:可信平台控制模块,一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、安全存储、可信报告以及密码服务等功能。
TSB:可信软件基,为可信计算平台的可信性提供支持的软件元素的集合。
下面结合附图和实施例对本发明进一步说明。
本发明实施例提供了一种双体系结构的可信计算平台的构建方法。图1是本发明实施例提供的一种双体系结构的可信计算平台的构建方法的流程图,如图1所示,该方法包括以下步骤:
步骤S101,将可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块进行封装,构建可信平台控制模块;
步骤S102,在可信平台控制模块上设置PCIE接口和预置接口,PCIE接口用于可信平台控制模块与主机CPU及内存之间的通信,预置接口用于可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信;
步骤S103,利用PCIE接口和预置接口将可信平台控制模块与主板相连接,得到双体系结构的可信计算平台;
其中,可信计算平台包括并行运行的防护子系统与计算子系统;
计算子系统包括:主机CPU、内存、以及主板上除主机CPU和内存之外的其他模块,用于完成计算任务;
防护子系统包括:可信平台控制模块,用于对计算子系统进行主动度量,并根据度量结果进行主动控制,主动度量包括静态度量和动态度量。
本发明实施例提供的一种双体系结构的可信计算平台的构建方法,将可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块进行封装,构建可信平台控制模块;在可信平台控制模块上设置PCIE接口和预置接口用于可信平台控制模块对主机进行静态度量和动态度量以及相应的控制处理。通过PCIE接口与预置接口主机在启动和运行时均可以受到可信平台控制模块的主动度量以及主动控制,安全能力不依赖于主机系统的安全性,有效的提高计算机系统主动防御能力。
作为对上述实施例的进一步说明;上述实施例中的可信平台控制模块主要用于执行可信计算任务,可以包括:TPCM硬件平台、TPCM操作系统及其上运行的可信软件基TSB。可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块TCM共同构成了TPCM硬件平台。可信计算持久化存储区中可以存储有:TPCM操作系统:用于管理可信平台控制模块的资源信息,例如进程、内存、文件系统、网络协议、I/O设备和接口等;TSB:用于对计算子系统进行静态度量、动态度量和控制处理;密钥,用于与可信密码模块TCM配合使用为可信计算平台提供加密或解密功能。
需要说明的是,本实施例中的可信平台控制模块中还可以包括其他结构,此处不再一一赘述。本实施例对构建可信平台控制模块时所采用的封装技术也不作具体限定。
上述实施例中可信平台控制模块上可以设置有PCIE接口以预置接口,通过这两个接口可以实现可信平台控制模块与主机主板之间的连接。
PCIE接口可以用于可信平台控制模块与主机CPU及内存之间的通信。可信平台控制模块与主机CPU之间可以进行数据传输和命令交互,可信平台控制模块可以直接访问内存数据进行度量,可信平台控制模块也可以对内存中的进程进行相应控制。
预置接口可以用于所述可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信。主板上可以包括但并不限于主机CPU、内存、时序控制电路、固件存储区、硬盘、I/O外设等。预置接口可以用于可信平台控制模块与主板上的时序控制电路、固件存储区、硬盘、I/O外设等之间的通信。需要说明的是,本实施例对预置接口的形式不做具体限定,例如预置接口可以基于主板插针、接插件、插槽、金手指等方式实现。
上述实施例中利用PCIE接口和预置接口可以将可信平台控制模块与主板相连接,具体可以包括:
利用预置接口可以将可信平台控制模块与主板上的时序控制电路相连接,可信平台控制模块用于控制时序逻辑控制电路的上电顺序,以使可信计算平台上电后可信平台控制模块先于主机CPU启动。这样可以保证以可信平台控制模块为信任根,对主机的启动过程进行全面安全防护。
利用预置接口可以将可信平台控制模块与主板上的固件存储区相连接,可信平台控制模块用于通过预置接口从固件存储区中读取BIOS固件,以实现对BIOS固件进行度量,进而保证主机启动过程安全可信。
利用预置接口可以将可信平台控制模块与主板上的硬盘相连接,可信平台控制模块用于通过预置接口从硬盘中读取启动镜像数据,启动镜像数据可以为主机启动过程中各启动阶段主机CPU待加载执行的数据,启动镜像数据至少包括:OSLoader代码、OS内核代码、OS系统服务代码以及应用程序代码。可信平台控制通过预置接口读取硬盘中的启动镜像数据进行度量,可以实现对主机启动过程的主动度量,进而保证主机启动过程安全可信。
基于可信平台控制模块可以通过预置接口与主板上的模块进行通信,可信平台控制模块能够对计算子系统(也即主机)进行静态度量,静态度量的过程可以包括:
可信计算平台上电后,通过预置接口控制可信平台控制模块先于主机CPU启动,并读取固件存储区中的BIOS固件进行度量;
如果BIOS固件的度量结果可信,则可信平台控制模块通过预置接口控制主机CPU启动;
在主机CPU加载执行硬盘中的启动镜像数据之前,可平台控制模块利用预置接口读取硬盘中的启动镜像数据进行度量;
如果启动镜像数据的度量结果可信,则主机CPU加载并执行启动镜像数据。
如果BIOS固件或启动镜像中的任意一项的度量结果不可信,则可以控制主机重启或者断电等。
上述实施例中利用PCIE接口和预置接口可以将可信平台控制模块与主板相连接,还可以包括:
利用PCIE接口可信平台控制模块可以读取内存数据;
利用PCIE接口可信平台控制模块可以读取主机CPU的运行状态数据;
利用预置接口可信平台控制模块可以读取主板上的I/O外设的运行状态数据。
基于可信平台控制模块可以通过PCIE接口和预置接口与主机CPU、内存以及I/O外设进行通信,可信平台控制模块能够对计算子系统进行动态度量,动态度量的过程可以包括:
在满足动态度量触发条件时,其中动态度量触发条件包括但不限于包括行为触发、时间触发、达到预定时间点、达到预定度量周期和事件触发,可信平台控制模块可以执行以下至少之一:
通过PCIE接口读取内存数据进行度量;
通过PCIE接口读取主机CPU运行状态数据进行度量;
通过预置接口读取主板上的I/O外设运行状态数据进行度量。
通过PCIE接口和预置接口,可信平台控制模块可以实现对主机的启动和运行过程进行全面的安全防护,且并不依赖于主机系统的安全性能。
基于上述实施例中的一种双体系结构的可信计算平台的构建方法,本申请还提供了一种双体系结构的可信计算平台的实施例。
图2是本发明实施例提供的一种双体系结构的可信计算平台的结构示意图,如图2所示,该双体系结构的可信计算平台可以包括并行运行的计算子系统和防护子系统,其中:
计算子系统可以包括:主机CPU、内存、以及主板上除主机CPU和内存之外的其他模块(例如固件存储区、硬盘、外设、南桥芯片、时序控制电路等),用于完成计算任务:
防护子系统可以包括:可信平台控制模块TPCM,用于对计算子系统进行主动度量,并根据度量结果进行主动控制,主动度量包括静态度量和动态度量。可信平台控制模块TPCM内部可以集成有:可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块。一些实施例中,可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块等可以集成到一个芯片上;另一些实施例中,可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块等可以集成到板卡或数据模组中。
如图2所示,可信平台控制模块可以通过PCIE接口以及预置接口与主机主板相连接,其中:
PCIE接口可以用于可信平台控制模块与主机CPU及内存之间的通信。利用PCIE接口可信平台控制模块可以读取内存数据进行度量;利用PCIE接口可信平台控制模块可以读取主机CPU的运行状态数据进行度量。
预置接口可以用于所述可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信。利用预置接口可信平台控制模块可以控制主板上的时序控制电路的上电顺序,以使可信计算平台上电后可信平台控制模块先于主机CPU启动;利用预置接口可信平台控制模块可以从固件存储区中读取BIOS固件进行度量;利用预置接口可信平台控制模块可以从硬盘中读取启动镜像数据进行度量;利用预置接口可信平台控制模块可以读取主板上的I/O外设的运行状态数据进行度量。
需要说明的是,本发明对预置接口的形式不做具体限定,例如预置接口可以通过SPI方式,基于主板插针、接插件、插槽、金手指等方式实现,以插针为例可通过10插针实现,具体插针数量根据实际情况可以设计实现。
通过预置接口,TPCM可以通过GPIO总线控制主板上的时序控制电路CPLD,预置接口内部中实现控制获取的方式,预置接口来传递使用这种控制,通过CPLD控制TPCM先于主板上的CPU启动,以实现TPCM对计算子系统进行静态度量,建立静态信任链。通过该预置接口,TPCM还可以通过SPI总线访问固件存储区读取BIOS固件,以实现在计算子系统启动过程中对BIOS进行度量。通过该预置接口,TPCM还可以根据度量结果通过SMBUS总线,利用BMC对主板上的I/O外设进行控制。
需要说明的是,图2上的箭头表示可以从中获取数据,线条表示实际的连接线,其中,TPCM上设置有PCIE接口,通过该PCIE接口,TPCM与主板上的CPU之间可以进行数据传输和命令交互,TPCM与CPU之间通过PCIE接口的PCIE总线从CPU内进行数据的传输;CPU通过南桥芯片从固件存储区里获取的固件,TPCM也可以直接访问主板上的内存。例如通过PCIE的DMA机制获取主板内存信息,以读取主板内存数据进行度量,以及对主板内存中的进程进行相应控制。
可选地,可信平台控制模块TPCM使用硬件中实现的国密算法SM2、SM3、SM4引擎和真随机数生成器或集成TCM密码模块,作为底层的密码支撑,通过基于可信3.0主动技术的可信固件驱动硬件实现对计算子系统的主动度量和主动控制。
基于通过本发明构建方法构建得到的双体系结构的可信计算平台,在可信计算平台上电之后,通过主板上的时序控制电路控制TPCM先于CPU启动,以TPCM为信任根,对主机的启动和运行过程进行主动度量和主动控制。且防护子系统具有比计算子系统更高的控制权限,且防护子系统对计算子系统的安全防护并不依赖于计算子系统的安全性能。
本发明对双体系结构的可信计算平台的存在形式不做具体限定,例如其可以是服务器、PC等。
本发明还提供了一种双体系结构的可信计算平台的构建装置,该双体系结构的可信计算平台的构建装置可以用于执行本发明上述实施例中的双体系结构的可信计算平台的构建方法。
如图3所示,本发明实施例还提供了一种双体系结构的可信计算平台的构建装置,可以包括:
构建单元21,用于将可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块进行封装,构建可信平台控制模块;
接口设置单元22,用于在可信平台控制模块上设置PCIE接口和预置接口,其中,PCIE接口用于可平台控制模块与主机CPU及内存之间的通信,预置接口用于可信平台控制模块与主板上除主机CPU及内存之外的其他模块之间的通信;
连接单元23,用于利用PCIE接口和预置接口将可信平台控制模块与主板相连接,得到双体系结构的可信计算平台;
其中,可信计算平台包括并行运行的防护子系统与计算子系统,计算子系统包括:主机CPU、内存以及主板上的其他模块,用于完成计算任务,防护子系统包括:可信平台控制模块,用于对计算子系统进行主动度量,并根据度量结果进行主动控制,主动度量包括静态度量和动态度量。
可选地,连接单元23用于:利用预置接口将可信平台控制模块与主板上的时序控制电路相连接,可信平台控制模块用于控制时序控制电路,以使可信计算平台上电后可信平台控制模块先于主机CPU启动。
可选地,连接单元23还用于:利用预置接口将可信平台控制模块与主板上的固件存储区相连接,可信平台控制模块用于通过预置接口从固件存储区中读取BIOS固件。
可选地,连接单元23还用于:利用预置接口将可信平台控制模块与主板上的硬盘相连接,可信平台控制模块用于通过预置接口从硬盘中读取启动镜像数据,启动镜像数据至少包括:OSLoader代码、OS内核代码、OS系统服务代码以及应用程序代码。
可选地,该装置还可以包括:静态度量单元,可信平台控制模块对计算子系统进行静态度量,静态度量的过程包括:用于在可信计算平台上电后,通过预置接口控制可信平台控制模块先于主机CPU启动,并读取固件存储区中的BIOS固件进行度量;如果BIOS固件的度量结果可信,则可信平台控制模块通过预置接口控制主机CPU启动;在主机CPU加载执行硬盘中的启动镜像数据之前,可平台控制模块利用预置接口读取硬盘中的启动镜像数据进行度量;如果启动镜像数据的度量结果可信,则主机CPU加载并执行启动镜像数据。
可选地,该装置还可以包括:动态度量单元,用于可信平台控制模块对计算子系统进行动态度量,动态度量的过程包括:在满足动态度量触发条件时,可信平台控制模块执行以下至少之一:通过PCIE接口读取内存数据进行度量;通过PCIE接口读取主机CPU运行状态数据进行度量;通过预置接口读取主板上的I/O外设运行状态数据进行度量。
本实施例的双体系结构的可信计算平台的构建装置,在可信平台控制模块上设置PCIE接口和预置接口用于可信平台控制模块对主机进行静态度量和动态度量以及相应的控制处理。通过PCIE接口与预置接口主机在启动和运行时均可以受到可信平台控制模块的主动度量以及主动控制,安全能力不依赖于主机系统的安全性,有效的提高计算机系统主动防御能力。
通过本发明的构建方式所构建得到的双体系结构的可信计算平台具有以下优点:
在不改变主机CPU的前提下,实现了主机CPU在计算的同时主动对主机CPU进行安全防护的目的。计算与防护并行的双体系结构,使得防护功能不依赖于主机CPU的安全性能。
防护子系统具有对计算子系统的主动防护能力,其安全防护不是通过计算子系统的主机程序调用执行的,而是以TPCM为信任根,主动对计算子系统发起的主动度量和主动控制。
防护子系统可以对计算子系统进行静态度量和动态度量,可以实现为计算子系统的启动、运行等整个生命周期提供安全防护。
防护子系统可以不受限制的访问计算子系统中的内存以及I/O外设等,但计算子系统不可以访问防护子系统中的内存以及I/O外设等,以确保防护子系统自身的安全性能。
防护子系统不对外提供服务,减少了攻击面,使得防护子系统更加难以被外界攻击,提高自身安全性能。
防护子系统具有独立的计算、存储等资源,在对计算子系统进行安全防护时可以减少对计算子系统的资源占用,计算子系统的业务应用可以在不影响其性能的同时获得安全防护。
在静态信任链建立过程中,对计算子系统当前内存进行度量,可以保证计算子系统内存中的数据不被非法篡改,保障了加载下一阶段程序的内存环境可信,提高了安全性。
动态度量的度量对象更加全面,除了对行为及其执行环境进行度量之外,还对CPU运行状态以及外设运行状态进行度量,可以实现对整个计算子系统的安全防护。
作为本发明提供的一种双体系结构的可信计算平台的构建方法的扩展应用,本发明实施例还提供了一种储存介质和一种处理器。
存储介质包括存储的程序,程序执行上述实施例中描述的一种双体系结构的可信计算平台的构建方法。例如,存储介质可以是只读存储器,磁盘或光盘的一种或多种。
处理器用于运行程序,程序运行时执行上述实施例中描述的一种双体系结构的可信计算平台的构建方法。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种双体系结构的可信计算平台的构建方法,其特征在于,包括以下步骤:
将可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块进行封装,构建可信平台控制模块;
在所述可信平台控制模块上设置PCIE接口和预置接口,所述PCIE接口用于所述可信平台控制模块与主机CPU及内存之间的通信,所述预置接口用于所述可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信;
利用所述PCIE接口和所述预置接口将所述可信平台控制模块与所述主板相连接,得到双体系结构的可信计算平台;
其中,所述可信计算平台包括并行运行的防护子系统与计算子系统;
所述计算子系统包括:主机CPU、内存、以及主板上除主机CPU和内存之外的其他模块,用于完成计算任务;
所述防护子系统包括:所述可信平台控制模块,用于对所述计算子系统进行主动度量,并根据度量结果进行主动控制,所述主动度量包括静态度量和动态度量。
2.根据权利要求1所述的方法,其特征在于:所述利用所述PCIE接口和所述预置接口将所述可信平台控制模块与所述主板相连接,包括:
利用所述预置接口将所述可信平台控制模块与所述主板上的时序控制电路相连接,所述可信平台控制模块用于控制所述时序控制电路,以使所述可信计算平台上电后所述可信平台控制模块先于主机CPU启动。
3.根据权利要求2所述的方法,其特征在于:所述利用所述PCIE接口和所述预置接口将所述可信平台控制模块与所述主板相连接,包括:
利用所述预置接口将所述可信平台控制模块与所述主板上的固件存储区相连接,所述可信平台控制模块用于通过所述预置接口从所述固件存储区中读取BIOS固件。
4.根据权利要求3所述的方法,其特征在于:所述利用所述PCIE接口和所述预置接口将所述可信平台控制模块与所述主板相连接,包括:
利用所述预置接口将所述可信平台控制模块与所述主板上的硬盘相连接,所述可信平台控制模块用于通过所述预置接口从所述硬盘中读取启动镜像数据,所述启动镜像数据至少包括:OSLoader代码、OS内核代码、OS系统服务代码以及应用程序代码。
5.根据权利要求4所述的方法,其特征在于:所述可信平台控制模块对所述计算子系统进行所述静态度量,包括:
所述可信计算平台上电后,通过所述预置接口控制所述可信平台控制模块先于主机CPU启动,并读取所述固件存储区中的BIOS固件进行度量;
如果所述BIOS固件的度量结果可信,则所述可信平台控制模块通过所述预置接口控制主机CPU启动;
在主机CPU加载所述硬盘中的所述启动镜像数据之前,所述可信平台控制模块利用所述预置接口读取所述硬盘中的所述启动镜像数据进行度量;
如果所述启动镜像数据的度量结果可信,则主机CPU加载并执行所述启动镜像数据。
6.根据权利要求1所述的方法,其特征在于:所述可信平台控制模块对所述计算子系统进行所述动态度量,包括:
在满足动态度量触发条件时,所述可信平台控制模块执行以下至少之一:
通过所述PCIE接口读取内存数据进行度量;
通过所述PCIE接口读取主机CPU的运行状态数据进行度量;
通过所述预置接口读取主板上的I/O外设的运行状态数据进行度量。
7.一种双体系结构的可信计算平台,其特征在于,所述双体系结构的可信计算平台根据权利要求1至6任一项所述的方法构建得到。
8.一种双体系结构的可信计算平台的构建装置,其特征在于,包括:
构建单元,用于将可信计算处理器、可信计算内存、可信计算持久化存储区、可信密码模块进行封装,构建可信平台控制模块;
接口设置单元,用于在所述可信平台控制模块上设置PCIE接口和预置接口,所述PCIE接口用于所述可平台控制模块与主机CPU及内存之间的通信,所述预置接口用于所述可信平台控制模块与主板上除主机CPU和内存之外的其他模块之间的通信;
连接单元,用于利用所述PCIE接口和所述预置接口将所述可信平台控制模块与所述主板相连接,得到双体系结构的可信计算平台;
其中,所述可信计算平台包括并行运行的防护子系统与计算子系统;
所述计算子系统包括:主机CPU、内存、以及主板上除主机CPU和内存之外的其他模块,用于完成计算任务;
所述防护子系统包括:所述可信平台控制模块,用于对所述计算子系统进行主动度量,并根据度量结果进行主动控制,所述主动度量包括静态度量和动态度量。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,所述程序执行权利要求1至6中任意一项所述的一种双体系结构的可信计算平台的构建方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,所述程序运行时执行权利要求1至6中任意一项所述的一种双体系结构的可信计算平台的构建方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910610045.3A CN110348222A (zh) | 2019-07-08 | 2019-07-08 | 一种双体系结构的可信计算平台的构建方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910610045.3A CN110348222A (zh) | 2019-07-08 | 2019-07-08 | 一种双体系结构的可信计算平台的构建方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110348222A true CN110348222A (zh) | 2019-10-18 |
Family
ID=68178367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910610045.3A Pending CN110348222A (zh) | 2019-07-08 | 2019-07-08 | 一种双体系结构的可信计算平台的构建方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110348222A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111310193A (zh) * | 2020-02-12 | 2020-06-19 | 北京可信华泰信息技术有限公司 | 数据处理方法、装置、存储介质和处理器 |
CN111769863A (zh) * | 2020-05-27 | 2020-10-13 | 苏州浪潮智能科技有限公司 | 一种用于tpcm通信的中继方法及中继板卡 |
CN114153782A (zh) * | 2022-01-24 | 2022-03-08 | 阿里云计算有限公司 | 数据处理系统、方法和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109871695A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种计算与防护并行双体系结构的可信计算平台 |
CN109871694A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种基于双体系结构可信计算平台的静态度量方法 |
CN109918915A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种基于双体系结构可信计算平台的动态度量方法 |
CN109918916A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种双体系可信计算系统及方法 |
-
2019
- 2019-07-08 CN CN201910610045.3A patent/CN110348222A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109871695A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种计算与防护并行双体系结构的可信计算平台 |
CN109871694A (zh) * | 2019-03-14 | 2019-06-11 | 沈昌祥 | 一种基于双体系结构可信计算平台的静态度量方法 |
CN109918915A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种基于双体系结构可信计算平台的动态度量方法 |
CN109918916A (zh) * | 2019-03-14 | 2019-06-21 | 沈昌祥 | 一种双体系可信计算系统及方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111310193A (zh) * | 2020-02-12 | 2020-06-19 | 北京可信华泰信息技术有限公司 | 数据处理方法、装置、存储介质和处理器 |
CN111310193B (zh) * | 2020-02-12 | 2022-03-15 | 北京可信华泰信息技术有限公司 | 数据处理方法、装置、存储介质和处理器 |
CN111769863A (zh) * | 2020-05-27 | 2020-10-13 | 苏州浪潮智能科技有限公司 | 一种用于tpcm通信的中继方法及中继板卡 |
CN111769863B (zh) * | 2020-05-27 | 2022-02-18 | 苏州浪潮智能科技有限公司 | 一种用于tpcm通信的中继方法及中继板卡 |
CN114153782A (zh) * | 2022-01-24 | 2022-03-08 | 阿里云计算有限公司 | 数据处理系统、方法和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109871694B (zh) | 一种基于双体系结构可信计算平台的静态度量方法 | |
CN109918915B (zh) | 一种基于双体系结构可信计算平台的动态度量方法 | |
CN109871695B (zh) | 一种计算与防护并行双体系结构的可信计算平台 | |
CN109918916B (zh) | 一种双体系可信计算系统及方法 | |
CN110334521B (zh) | 可信计算系统构建方法、装置、可信计算系统及处理器 | |
CN109948344A (zh) | 一种基于双体系结构可信计算平台的系统交互方法 | |
US9690498B2 (en) | Protected mode for securing computing devices | |
Li et al. | VIPER: Verifying the integrity of peripherals' firmware | |
US9245106B2 (en) | Providing a multi-phase lockstep integrity reporting mechanism | |
US8776245B2 (en) | Executing trusted applications with reduced trusted computing base | |
EP2462507B1 (en) | Methods and apparatuses for user-verifiable trusted path in the presence of malware | |
CN111158906B (zh) | 一种主动免疫可信云系统 | |
CN110321715A (zh) | 可信度量方法、装置及处理器 | |
CN110348222A (zh) | 一种双体系结构的可信计算平台的构建方法 | |
JP2014525105A (ja) | Arm(登録商標)トラストゾーン実施のためのファームウェア基盤トラステッドプラットフォームモジュール(tpm) | |
WO2019056761A1 (zh) | 一种基于tpm的工业控制可信嵌入式平台的启动方法 | |
CN110334519A (zh) | 基于双体系结构的可信计算平台的静态度量方法 | |
CN110334522A (zh) | 启动度量的方法及装置 | |
CN110348223B (zh) | 基于双体系结构可信计算平台的静态度量方法 | |
CN110309659A (zh) | 一种基于双体系结构的可信计算平台的动态度量方法 | |
Grammatikakis et al. | High-level security services based on a hardware NoC Firewall module | |
CN110334520A (zh) | 双体系结构的可信计算平台的构建方法及装置 | |
Adnan et al. | Secure boot process for wireless sensor node | |
Jiang et al. | Implementing a arm-based secure boot scheme for the isolated execution environment | |
Guo et al. | R/B-SecArch: A strong isolated SoC architecture based on red/black concept for secure and efficient cryptographic services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191018 |