CN111737698A - 一种基于异构计算的安全可信卡及安全可信方法 - Google Patents

一种基于异构计算的安全可信卡及安全可信方法 Download PDF

Info

Publication number
CN111737698A
CN111737698A CN202010471075.3A CN202010471075A CN111737698A CN 111737698 A CN111737698 A CN 111737698A CN 202010471075 A CN202010471075 A CN 202010471075A CN 111737698 A CN111737698 A CN 111737698A
Authority
CN
China
Prior art keywords
chip
trusted
pcie
secure
heterogeneous computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010471075.3A
Other languages
English (en)
Other versions
CN111737698B (zh
Inventor
毕革新
刘铁军
张晶威
陈三霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010471075.3A priority Critical patent/CN111737698B/zh
Publication of CN111737698A publication Critical patent/CN111737698A/zh
Application granted granted Critical
Publication of CN111737698B publication Critical patent/CN111737698B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于异构计算的安全可信卡及安全可信方法,包括:一种基于异构计算的安全可信卡,其特征在于,包括异构计算网络加速卡,所述加速卡上设置控制逻辑芯片、安全可信芯片和PCIE总线开关;所述控制逻辑芯片与安全可信芯片连接,所述安全可信芯片与PCIE总线开关连接,所述控制逻辑芯片与PCIE总线开关连接;所述控制逻辑芯片通过PCIE总线开关与主板互联;所述安全可信芯片与主板通过SM_BUS总线通信连接。本发明从而实现了异构计算网络加速卡的安全可信双向认证。

Description

一种基于异构计算的安全可信卡及安全可信方法
技术领域
本发明属于计算机可信平台技术领域,具体涉及一种基于异构计算的安全可信卡及安全可信方法。
背景技术
随着异构计算结构体系的不断发展,异构计算的安全可信可以扩展到内核进程、FPGA固件、FPGA熔丝等更深体系。同时,可信安全技术已成为计算机安全领域的主要发展趋势之一,其主动防御的实现方式能够保证终端的安全性,通过确保基础组件的安全来保证更大的安全系统。可信计算芯片标准的特点主要体现在动态度量和对信息的安全保障方面,为用户带来更加可靠的安全体验。
目前异构计算网络加速卡已经在硬件上实现,但是,目前TCM标准没有支持FPGA的固件安全可信度量,导致很难避免FPGA固件中的恶意代码,目前TCM厂家的协议不统一,对开机启动、BIOS、Linux内核和操作系统的可信度量没有标准,增加了软件开发和适配的难度,只能根据具体的TCM型号进行软件适配工作。
发明内容
针对现有技术的上述不足,本发明提供一种基于异构计算的安全可信卡及安全可信方法,以解决上述技术问题。
第一方面,本发明提供一种基于异构计算的安全可信卡,包括异构计算网络加速卡,所述加速卡上设置控制逻辑芯片、安全可信芯片和PCIE总线开关;所述控制逻辑芯片与安全可信芯片连接,所述安全可信芯片与PCIE总线开关连接,所述控制逻辑芯片与PCIE总线开关连接;所述控制逻辑芯片通过PCIE总线开关与主板互联;所述安全可信芯片与主板通过SM_BUS总线通信连接。
进一步的,所述主板包括CPU、BIOS和PCIE接口,所述CPU和BIOS分别与所述PCIE接口连接。
进一步的,所述安全可信卡上还设置有金手指和PCIE插槽,所述PCIE总线开关和SM_BUS总线通过金手指与PCIE插槽连接,所述PCIE插槽与所述PCIE接口连接。
进一步的,所述安全可信芯片采用TCM芯片;所述控制逻辑芯片采用FPGA。
第二方面,本发明提供一种基于异构计算安全可信方法,包括:
TCM芯片向FPGA固件发送可信链;
FPGA固件根据所述可信链进行安全认证,并反馈认证结果;
TCM芯片根据认证结果控制PCIE总线开关的开合情况:若认证通过,则PCIE总线开关闭合,FPGA和CPU之间通信在安全可信状态下进行;若认证不通过,则PCIE总线开关断开,CPU处于安全可信状态正常执行业务逻辑。
进一步的,所述方法还包括:
TCM芯片分别对BIOS、Linux内核、以及操作系统的应用程序、用户管理和网络数据分别进行可信度量,并反馈度量结果;
根据度量结果判断所述可信度量是否全部通过:若是,则FPGA与CPU之间的信号传递打开;若否,则FPGA与CPU之间的信号传递断开并发出报警信息。
本发明的有益效果在于,
本发明提供的一种基于异构计算的安全可信卡及安全可信方法,采用安全可信体系结构,让异构计算的网络加速卡也拥有与同构计算一样的安全可信平台,这可以使在异构计算网络加速卡上的业务安全可信,一方面安全可信芯片利用FPGA和PCIE总线开关控制CPU在安全可信状态下的工作状态;另一方面实现了安全可信芯片对CPU的直接度量;从而实现了加速卡的安全可信双向认证。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
在本发明的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”等的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以通过具体情况理解上述术语在本发明中的具体含义。
下面将参考附图并结合实施例来详细说明本发明。
实施例1
如图1所示,本实施例提供一种基于异构计算的安全可信卡,包括异构计算网络加速卡,所述加速卡上设置FPGA、TCM芯片、PCIE总线开关、金手指和PCIE插槽;所述FPGA与TCM芯片连接,所述TCM芯片与PCIE总线开关连接,所述FPGA与PCIE总线开关连接;所述FPGA通过PCIE总线开关与主板互联;所述TCM芯片与主板通过SM_BUS总线通信连接;所述PCIE总线开关和SM_BUS总线通过金手指与PCIE插槽连接,所述PCIE插槽与所述PCIE接口连接。所述主板包括CPU、BIOS和PCIE接口,所述CPU和BIOS分别与所述PCIE接口连接。
在异构加速卡中,CUP与FPGA之间采用PCIE 4.0/5.0高速总线互联,使用X16接口实现异构互联,互联总线通过了一个PCIE高速开关,高速开关符合PCIE信号完整性参数指标,高速开关对信号不会产生冲击干扰;PCIE高速开关由TCM卡使能控制,TCM对FPGA的安全可信度量输出结果会产生一个开关控制信号,TCM可信即输出开关使能,否则关断PCIE高速开关,实现了安全可信二级防护功能,避免CPU受到不可信威胁。具体的,所述TCM芯片和PCIE总线开关的组合实现了FPGA的TCM可信度量;能够双重保护CPU的重要逻辑业务和运用程序、用户管理、敏感信息等。根据TCM的动态或静态的可信度量方式,由TCM发出可信链,FPGA接受可信链,可信链得到可信认证后,FPGA发送给TCM,TCM对此可信链认证。若FPGA认证通过,则TCM使能PCIE总线开关闭合,则FPGA和CPU之间通信在可信状态下进行;若FPGA认证不通过,则TCM使能PCIE总线开关断开,CPU处于安全可信状态正常执行业务逻辑。
除此,通过SM_BUS总线,实现TCM与CPU数据通信,交换TCM中的可信令牌、可信标记、度量标签、密钥等,实现了加速卡的安全可信双向认证。
此外,所述TCM芯片分别对BIOS、Linux内核、以及操作系统的应用程序、用户管理和网络数据分别进行可信度量,使在异构计算网络加速卡上的业务安全可信。
实施例2
本实施例提供一种基于异构计算安全可信方法,包括:
(1)TCM芯片向FPGA固件发送可信链;
(2)FPGA固件根据所述可信链进行安全认证,并反馈认证结果;
(3)所述TCM芯片根据认证结果发送信号控制PCIE总线开关的开合情况,包括:若认证通过,则发送开关闭合信号给PCIE总线开关闭合;若认证不通过,则发送开关断开信号给PCIE总线开关闭合;通过PCIE总线开关实现了安全可信二级防护功能,避免CPU受到不可信威胁。
(4)PCIE总线开关闭合后,FPGA和CPU之间通信在安全可信状态下进行;PCIE总线开关断开后,则CPU处于安全可信状态正常执行业务逻辑;
(5)同时,TCM芯片分别对BIOS、Linux内核、以及操作系统的应用程序、用户管理和网络数据分别进行可信度量,并反馈度量结果;根据度量结果判断所述可信度量是否全部通过:若是,则FPGA与CPU之间的信号传递打开;若否,则FPGA与CPU之间的信号传递断开并发出报警信息;
在本实施例,TCM的可信链包括:身份认证、数字标签、互信签名、恶意标签、授权管理和审批等;数字标签的产生、存储和使用机制由信任链和TCM保证,保证访问控制机制不能被绕过,本身不能被篡改,具有一定抗攻击性。也能据此辨识应用并对不同应用的流量进行检测。在可信链的传输过程中,采用加密算法,确保可信链信息在可信通道传输过程中的完整性、机密性及不可篡改性。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (6)

1.一种基于异构计算的安全可信卡,其特征在于,包括异构计算网络加速卡,所述加速卡上设置控制逻辑芯片、安全可信芯片和PCIE总线开关;所述控制逻辑芯片与安全可信芯片连接,所述安全可信芯片与PCIE总线开关连接,所述控制逻辑芯片与PCIE总线开关连接;所述控制逻辑芯片通过PCIE总线开关与主板互联;所述安全可信芯片与主板通过SM_BUS总线通信连接。
2.根据权利要求1所述的一种基于异构计算的安全可信卡,其特征在于,所述主板包括CPU、BIOS和PCIE接口,所述CPU和BIOS分别与所述PCIE接口连接。
3.根据权利要求2所述的一种基于异构计算的安全可信卡,其特征在于,所述安全可信卡上还设置有金手指和PCIE插槽,所述PCIE总线开关和SM_BUS总线通过金手指与PCIE插槽连接,所述PCIE插槽与所述PCIE接口连接。
4.根据权利要求1所述的一种基于异构计算的安全可信卡,其特征在于,所述安全可信芯片采用TCM芯片;所述控制逻辑芯片采用FPGA。
5.一种基于异构计算安全可信方法,其特征在于,包括:
TCM芯片向FPGA固件发送可信链;
FPGA固件根据所述可信链进行安全认证,并反馈认证结果;
TCM芯片根据认证结果控制PCIE总线开关的开合情况:若认证通过,则PCIE总线开关闭合,FPGA和CPU之间通信在安全可信状态下进行;若认证不通过,则PCIE总线开关断开,CPU处于安全可信状态下正常执行业务逻辑。
6.根据权利要求5所述的一种基于异构计算安全可信方法,其特征在于,所述方法还包括:
进一步的,所述方法还包括:
TCM芯片分别对BIOS、Linux内核、以及操作系统的应用程序、用户管理和网络数据分别进行可信度量,并反馈度量结果;
根据度量结果判断所述可信度量是否全部通过:若是,则FPGA与CPU之间的信号传递打开;若否,则FPGA与CPU之间的信号传递断开并发出报警信息。
CN202010471075.3A 2020-05-28 2020-05-28 一种基于异构计算的安全可信卡及安全可信方法 Active CN111737698B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010471075.3A CN111737698B (zh) 2020-05-28 2020-05-28 一种基于异构计算的安全可信卡及安全可信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010471075.3A CN111737698B (zh) 2020-05-28 2020-05-28 一种基于异构计算的安全可信卡及安全可信方法

Publications (2)

Publication Number Publication Date
CN111737698A true CN111737698A (zh) 2020-10-02
CN111737698B CN111737698B (zh) 2022-07-19

Family

ID=72646709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010471075.3A Active CN111737698B (zh) 2020-05-28 2020-05-28 一种基于异构计算的安全可信卡及安全可信方法

Country Status (1)

Country Link
CN (1) CN111737698B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112272122A (zh) * 2020-10-14 2021-01-26 北京中科网威信息技术有限公司 Fpga加速卡检测方法、装置及可读存储介质
CN112783817A (zh) * 2021-01-29 2021-05-11 上海联影医疗科技股份有限公司 设备接入检测装置、PCIe路由卡、系统、控制方法及介质
CN114090488A (zh) * 2021-11-11 2022-02-25 深圳市同泰怡信息技术有限公司 可信度量扩展板、基本输入输出系统以及可信度量方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN207148841U (zh) * 2017-04-05 2018-03-27 山东超越数控电子有限公司 一种多功能安全可信加密pcie扩展卡
CN109117638A (zh) * 2018-07-13 2019-01-01 中国电子科技集团公司第三十研究所 一种基于物理切换的高可信安全主板及其控制方法
US20190334713A1 (en) * 2018-04-28 2019-10-31 Alibaba Group Holding Limited Encryption Card, Electronic Device, and Encryption Service Method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN207148841U (zh) * 2017-04-05 2018-03-27 山东超越数控电子有限公司 一种多功能安全可信加密pcie扩展卡
US20190334713A1 (en) * 2018-04-28 2019-10-31 Alibaba Group Holding Limited Encryption Card, Electronic Device, and Encryption Service Method
CN109117638A (zh) * 2018-07-13 2019-01-01 中国电子科技集团公司第三十研究所 一种基于物理切换的高可信安全主板及其控制方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112272122A (zh) * 2020-10-14 2021-01-26 北京中科网威信息技术有限公司 Fpga加速卡检测方法、装置及可读存储介质
CN112783817A (zh) * 2021-01-29 2021-05-11 上海联影医疗科技股份有限公司 设备接入检测装置、PCIe路由卡、系统、控制方法及介质
CN112783817B (zh) * 2021-01-29 2024-01-05 上海联影医疗科技股份有限公司 设备接入检测装置、PCIe路由卡、系统、控制方法及介质
CN114090488A (zh) * 2021-11-11 2022-02-25 深圳市同泰怡信息技术有限公司 可信度量扩展板、基本输入输出系统以及可信度量方法和装置

Also Published As

Publication number Publication date
CN111737698B (zh) 2022-07-19

Similar Documents

Publication Publication Date Title
CN111737698B (zh) 一种基于异构计算的安全可信卡及安全可信方法
Parno Bootstrapping Trust in a" Trusted" Platform.
Dietz et al. Quire: Lightweight provenance for smart phone operating systems
US10733291B1 (en) Bi-directional communication protocol based device security
JP4812168B2 (ja) 信用コンピューティング・プラットフォーム
EP1518158B1 (en) Trusted computer platform
US7350072B2 (en) Remote management and provisioning of a system across a network based connection
CN208210006U (zh) 一种基于国产tpm的高安全可信服务器
WO2004034238A2 (en) Encapsulation of a tcpa trusted platform module functionality within a server management coprocessor subsystem
CN105323074B (zh) 终端设备地理位置的可信验证方法
US7818790B1 (en) Router for use in a monitored network
CN108629206A (zh) 一种安全加密方法、加密机及终端设备
CN111125707A (zh) 一种基于可信密码模块的bmc安全启动方法、系统及设备
Muwardi et al. Network security monitoring system via notification alert
Gallery et al. Trusted computing: Security and applications
CN109117638A (zh) 一种基于物理切换的高可信安全主板及其控制方法
Lee et al. Keyboard security: A technological review
JP2003015905A (ja) コンパートメント化されたオペレーティング・システムのコンパートメントの完全性を証明する方法
CN101790724A (zh) 防篡改控制的系统和方法
CN113965342A (zh) 一种基于国产平台的可信网络连接系统及连接方法
Hei et al. From hardware to operating system: a static measurement method of android system based on TrustZone
CN101739623A (zh) 一种可信支付计算机系统
Burmester A trusted computing architecture for critical infrastructure protection
Surendrababu System Integrity–A Cautionary Tale
Brandl Trusted computing: The tcg trusted platform module specification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant