CN111737700A - 一种可信芯片固件的融合系统、方法、装置及设备 - Google Patents

一种可信芯片固件的融合系统、方法、装置及设备 Download PDF

Info

Publication number
CN111737700A
CN111737700A CN202010561413.2A CN202010561413A CN111737700A CN 111737700 A CN111737700 A CN 111737700A CN 202010561413 A CN202010561413 A CN 202010561413A CN 111737700 A CN111737700 A CN 111737700A
Authority
CN
China
Prior art keywords
firmware
target system
executing
loading
trusted chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010561413.2A
Other languages
English (en)
Inventor
王树才
赵保华
高昆仑
王志皓
梁潇
安宁钰
任春卉
李延
张勇
张磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Hebei Electric Power Co Ltd
Global Energy Interconnection Research Institute
Beijing Smartchip Microelectronics Technology Co Ltd
Information and Telecommunication Branch of State Grid Hebei Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Hebei Electric Power Co Ltd
Global Energy Interconnection Research Institute
Beijing Smartchip Microelectronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Hebei Electric Power Co Ltd, Global Energy Interconnection Research Institute, Beijing Smartchip Microelectronics Technology Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202010561413.2A priority Critical patent/CN111737700A/zh
Publication of CN111737700A publication Critical patent/CN111737700A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明公开了一种可信芯片固件的融合系统、方法、装置及设备,其中,该系统包括:系统模块,包括用于密码算法平台执行的系统资源,系统资源包括密码模块,密码模块用于执行密码算法;存储模块,包括存储区及内存区,存储区包括程序区及数据区,程序区设置有第一固件及至少一个第二固件,第一固件用于对目标系统进行可信度量,第二固件为不同于第一固件的系统固件;内存区用于运行第一固件和第二固件。该方法包括:加载并执行第一固件,对目标系统进行可信度量;若目标系统通过可信度量,则加载第二固件;执行第二固件,启动目标系统。通过实施本发明,实现了对可信固件的扩展且不会影响可信芯片所在目标系统的原有功能,降低了系统的改造成本。

Description

一种可信芯片固件的融合系统、方法、装置及设备
技术领域
本发明涉及可信技术应用领域,具体涉及一种可信芯片固件的融合系统、方法、装置及设备。
背景技术
随着传统应用领域、工控系统和云计算、物联网、大数据、移动智联网等现代信息系统中对网络安全自主可控的需求,可信技术体系的构建则显得尤为重要。目前以可信芯片为信任根的可信计算运用密码技术、信任根芯片、可信基础软件等组件搭建的可信计算体系结构框架,通常采用逻辑上独立于传统系统之外的可信计算子系统形成可信免疫架构,将每个可信节点联系成为完整的可信体系。然而在密码算法平台中将可信芯片固件与其他功能固件进行融合需要对原有硬件平台进行可信改造,影响原有功能的运行,且改造成本较高。
发明内容
因此,本发明要解决的技术问题在于克服现有技术中的可信芯片固件与其他功能固件进行融合影响原有功能运行且改造成本较高的缺陷,从而提供一种可信芯片固件的融合系统、方法、装置及设备。
根据第一方面,本发明实施例提供一种可信芯片固件的融合系统,包括:系统模块,包括用于密码算法平台执行的系统资源,所述系统资源包括密码模块,所述密码模块用于执行密码算法;存储模块,包括:存储区及内存区,所述存储区包括:程序区及数据区,所述程序区中设置有第一固件及至少一个第二固件,所述第一固件用于对目标系统进行可信度量,所述第二固件为不同于所述第一固件的系统固件;所述内存区用于运行所述第一固件和所述第二固件。
结合第二方面,在第二方面的第一实施方式中,所述数据区中设置有第一数据区及第二数据区,所述第一数据区用于存储所述第一固件的第一数据信息,所述第二数据区用于存储所述至少一个第二固件的第二数据信息;所述第一数据信息包括所述第一固件的第一配置信息;所述第二数据信息包括所述第二固件的第二配置信息。
根据第二方面,本发明实施例提供一种可信芯片固件的融合方法,应用于第一方面或第一方面任一实施方式所述的可信芯片固件的融合系统,包括:加载并执行第一固件,对目标系统进行可信度量;若所述目标系统通过所述可信度量,则加载第二固件,所述第二固件为不同于所述第一固件的系统固件;执行所述第二固件,启动所述目标系统。
结合第二方面,在第二方面的第一实施方式中,所述加载并执行第一固件,对目标系统进行可信度量,包括:加载所述第一固件,检测是否需要配置所述第一固件;若需要配置所述第一固件,则进入第一配置模式对所述第一固件进行第一配置;根据所述第一配置对所述目标系统进行可信度量,判断所述目标系统是否通过所述可信度量;若所述目标系统未通过所述可信度量,则返回所述加载所述第一固件,检测是否需要配置所述第一固件的步骤。
结合第二方面,在第二方面的第二实施方式中,所述若所述目标系统通过所述可信度量,则加载第二固件,包括:判断执行所述第一固件后,是否切换到所述第二固件;若切换到所述第二固件,则加载所述第二固件。
结合第二方面,在第二方面的第三实施方式中,所述执行所述第二固件,启动所述目标系统,包括:检测是否需要配置所述第二固件;若需要配置所述第二固件,则进入第二配置模式对所述第二固件进行第二配置;根据所述第二配置执行所述第二固件,启动所述目标系统。
结合第二方面,在第二方面的第四实施方式中,还包括:判断执行所述第二固件后,是否切换到所述第一固件;若切换到所述第一固件,则执行加载并执行第一固件,对目标系统进行可信度量的步骤。
根据第三方面,本发明实施例提供一种可信芯片固件的融合装置,应用于第一方面或第一方面任一实施方式所述的可信芯片固件的融合系统,包括:第一加载模块,用于加载并执行第一固件,对目标系统进行可信度量;第二加载模块,用于若所述目标系统通过所述可信度量,则加载第二固件,所述第二固件为不同于所述第一固件的系统固件;执行模块,用于执行所述第二固件,启动所述目标系统。
根据第三方面,本发明实施例提供一种计算机设备,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行第一方面或第一方面任一实施方式所述的可信芯片固件的融合方法。
根据第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行第一方面或第一方面任一实施方式所述的可信芯片固件的融合方法。
本发明技术方案,具有如下优点:
1.本发明提供的可信芯片固件的融合系统,包括系统模块和存储模块,其中系统模块包括用于支持第一固件和第二固件执行的系统资源;存储模块包括存储区及内存区,存储区包括设置有第一固件及至少一个第二固件的程序区及数据区,第一固件用于对目标系统进行可信度量,第二固件为目标系统中不同于第一固件的系统固件。通过将用于可信度量的第一固件和第二固件融合在程序区中,可以保证第一固件和第二固件共享可信芯片固件所在密码算法平台的内存区和系统模块,由此实现了对可信固件的扩展且不会影响可信芯片固件所在目标系统的原有功能,无需对系统的固件进行全方位的改造,仅需轻微改动程序区固件,进而降低了改造成本。
2.本发明提供的可信芯片固件的融合方法、装置及设备,通过加载并执行第一固件,对目标系统进行可信度量,若目标系统通过可信度量,则加载第二固件并执行第二固件,启动目标系统。该方法通过第一固件和第二固件分时工作,即第一固件和第二固件在不同时段进行工作,第一固件的执行和第二固件的执行互不干涉,可以分别配置第一固件和第二固件,实现了第一固件和第二固件共享可信芯片固件所在密码算法平台的内存区和系统模块,进而保证了目标系统的原有功能不受影响。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中可信芯片固件的融合方法的流程图;
图2为本发明实施例中可信芯片固件的融合方法的另一流程图;
图3为本发明实施例中可信芯片固件的融合方法的另一流程图;
图4为本发明实施例中可信芯片固件的融合方法的另一流程图;
图5为本发明实施例中可信芯片固件的融合方法的另一流程图;
图6为本发明实施例中可信芯片固件的融合系统的原理框图;
图7为本发明实施例中可信芯片固件的融合系统的另一原理框图;
图8为本发明实施例中可信芯片固件的融合装置的原理框图;
图9为本发明实施例中可信芯片固件的融合装置的另一原理框图;
图10为本发明实施例中计算机设备的结构示意图。
具体实施方式
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,还可以是两个元件内部的连通,可以是无线连接,也可以是有线连接。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
实施例1
本实施例提供一种可信芯片固件的融合系统,用于可信芯片固件和其他系统固件的融合,如图6所示,该可信芯片固件的融合系统包括:
系统模块1,包括用于密码算法平台执行的系统资源,系统资源包括密码模块,密码模块用于执行密码算法。
示例性地,系统资源包括密码模块,密码模块用于执行各个固件对应的密码算法。当密码算法平台上电后,跟踪密码算法平台的内含文件和密码算法平台的引导程序的运行状态,执行可信芯片固件,待内含文件和引导程序的运行结束后,加载密码算法平台的其他系统固件,并执行密码算法平台的其他系统固件。
存储模块2,包括存储区21及内存区22,存储区21包括程序区221及数据区222,程序区221中设置有第一固件2211及至少一个第二固件2212,第一固件2211用于对目标系统进行可信度量,第二固件2212为不同于第一固件2211的系统固件。
示例性地,目标系统为密码算法平台所在系统,第一固件2211为密码算法平台的可信芯片固件,第二固件2212为密码算法平台中不同于第一固件2211的其他系统固件。其中,第一固件2211用于对密码算法平台所在系统的内含文件和密码算法平台的引导程序进行可信度量,第二固件2212用于执行密码算法平台其他程序,第二固件执行完成后继续启动密码算法平台所在系统。
本实施例提供的可信芯片固件的融合系统,通过将第一固件2211和第二固件2212融合在程序区中,第一固件2211设置在第二固件2212之前,在执行第二固件2212之前执行第一固件2211,且通过将第一固件2211和第二固件2212同时设置在程序区中,以使第一固件2211和第二固件2212可以共享密码算法平台的内存区和系统模块,由此实现了对可信固件的扩展且不会影响密码算法平台所在系统的原有功能,无需对目标系统的固件进行全方位的改造,仅需轻微改动程序区固件,进而降低了改造成本。
作为一个可选的实施方式,如图7所示,数据区222中设置有第一数据区2221及第二数据区2222。其中,第一数据区2221用于存储第一固件2211的第一数据信息,第二数据区2222用于存储至少一个第二固件2212的第二数据信息;第一数据信息包括第一固件2211的第一配置信息;第二数据信息包括第二固件2212的第二配置信息。
示例性地,第一数据区2221可以存储配置第一固件2211的第一配置数据,但是不限于第一配置数据。第二数据区2222可以存储配置第二固件2212的第二配置数据,但是不限于第二配置数据。当执行第一固件2211和第二固件2212时,密码算法平台可以从数据区调用对应第一固件2211的第一数据信息或调用第二固件2212的第二数据信息,根据第一数据信息或第二数据信息执行对应的第一固件2211或第二固件2212。
实施例2
本实施例提供一种可信芯片固件的融合方法,应用于计算机中的密码算法平台,用于可信芯片固件和其他系统固件的融合,如图1所示,包括如下步骤:
S11,加载并执行第一固件,对目标系统进行可信度量。
示例性地,第一固件为可信芯片固件,目标系统为密码算法平台所处系统。当密码算法平台上电时,开始加载第一固件,当第一固件加载完成后对第一固件进行配置,执行第一固件。通过执行第一固件对目标系统的系统参数进行可信校验,实现对目标系统的可信度量。其中,系统参数主要包括系统内含文件和系统引导程序等,本申请对此不作限定,本领域技术人员可以根据实际需要确定。
S12,若目标系统通过可信度量,则加载第二固件,第二固件为不同于第一固件的系统固件。
示例性地,第二固件为密码算法平台中不同于可信芯片固件的其他系统固件,即不同于第一固件。基于第二固件为密码算法平台的其他系统固件,因此第二固件可以包含多个。在第一固件执行成功后,可以表示目标系统通过可信度量,此时可以继续加载第二固件。
S13,执行第二固件,启动目标系统。
示例性地,加载完第二固件后执行第二固件,通过第二固件执行密码算法平台的其他程序,第二固件执行完成后可以继续启动目标系统。在密码算法平台上电,并启动目标系统的过程中,第一固件和第二固件分时段独立执行,互不干涉,第一固件在密码算法平台上电时执行,待第一固件执行完毕后执行第二固件,由此,第一固件和第二固件可以共享密码算法平台的其他资源,比如系统资源,外设资源和存储资源等。
本实施例提供的可信芯片固件的融合方法,通过加载并执行第一固件,对目标系统进行可信度量,若目标系统通过可信度量,则加载第二固件并执行第二固件,启动目标系统。该方法通过第一固件和第二固件分时工作,即第一固件和第二固件在不同时段进行工作,第一固件的执行和第二固件的执行互不干涉,可以分别配置第一固件和第二固件,实现了第一固件和第二固件共享可信芯片固件所在密码算法平台的内存区和系统模块,进而保证了密码算法平台所在目标系统的原有功能不受影响。
作为一个可选的实施方式,如图2所示,上述步骤S11,包括:
S111,加载第一固件,检测是否需要配置第一固件。
示例性地,第一固件可以以独立的固件镜像文件下载到密码算法平台,当加载完第一固件后,密码算法平台对第一固件进行检测,判断是否需要对第一固件进行配置,若不需要对第一固件进行配置则按照第一固件中已有的配置参数直接执行第一固件。
S112,若需要配置第一固件,则进入第一配置模式对第一固件进行第一配置。
示例性地,若需要对第一固件进行相应的配置,则进入对应第一固件的第一配置模式,对第一固件进行第一配置。其中,对第一固件的第一配置可以通过硬件设置,也可以通过软件设置。例如,通过BIOS进行设置或通过选择光盘启动进行设置或通过选择U盘启动进行设置。本申请对第一配置方式不作限定,本领域技术人员可以根据实际需要确定。
S113,根据第一配置对目标系统进行可信度量,判断目标系统是否通过可信度量。
示例性地,根据第一配置方式对第一固件进行参数配置,再根据配置好的第一固件对密码算法平台进行可信度量,根据第一固件的执行结果判断密码算法平台所在系统是否通过可信度量。
S114,若目标系统未通过可信度量,则返回加载第一固件,检测是否需要配置第一固件的步骤。
示例性地,若第一固件的执行结果显示密码算法平台所在系统未通过可信度量,则表示密码算法平台所在系统未通过可信度量,可能存在可信隐患,此时则可以返回加载第一固件的步骤重新执行第一固件,对第一固件的参数再次进行配置以实现对密码算法平台所在系统的可信度量。
作为一个可选的实施方式,如图3所示,上述步骤S12,包括:
S121,判断执行第一固件后,是否切换到第二固件。
示例性地,第一固件执行完成后,密码算法平台判断是否需要切换到第二固件并执行第二固件。若无需切换至第二固件,则返回执行第一固件,直至监测到密码算法平台需要切换至第二固件,加载并执行第二固件。
S122,若切换到第二固件,则加载第二固件。
示例性地,第二固件可以以独立的固件镜像文件下载到密码算法平台,若确定第一固件执行完后需要切换到第二固件进行执行,则第一固件执行完毕后自动加载第二固件,使密码算法平台在执行完第一固件后可以继续执行第二固件。
作为一个可选的实施方式,如图4所示,上述步骤S13,包括:
S131,检测是否需要配置第二固件。
示例性地,当加载完第二固件后,密码算法平台对第二固件进行检测,判断是否需要对第二固件进行配置,若不需要对第二固件进行配置,则按照第二固件中已有的配置参数直接执行第二固件。
S132,若需要配置第二固件,则进入第二配置模式对第二固件进行第二配置。
示例性地,若需要对第二固件进行相应的配置,则进入对应第二固件的第二配置模式,对第二固件中的应用程序进行第二配置。例如,通过BIOS进行设置或通过选择光盘启动进行设置或通过选择U盘启动进行设置。本申请对第二配置方式不作限定,本领域技术人员可以根据实际需要确定。
S133,根据第二配置执行所述第二固件,启动目标系统。
示例性地,根据第二配置方式对第二固件进行对应的参数配置,再根据配置好参数的第二固件对第二固件进行执行,待第二固件执行完毕后,可以继续执行密码算法平台所在系统的启动过程。
本实施例提供的可信芯片固件的融合方法,第一固件和第二固件可以分别以独立的固件镜像文件下载到密码算法平台,当第一固件和第二固件全部下载后可以配置密码算法平台进行相应的工作模式。
作为一个可选的实施方式,如图5所示,该可信芯片固件的融合方法还包括:
S14,判断执行第二固件后,是否切换到第一固件。
示例性地,第一固件执行结束后可以切换至第二固件,同时第二固件执行结束后也可以切换至第一固件。例如,当密码算法平台所在目标系统需要重启时,密码算法平台也会重启,此时虽然密码算法平台并未再次上电,则无需执行第一固件,但是当密码算法平台所在目标系统重启时,仍然需要执行第一固件对密码算法平台所在目标系统进行可信度量。因此,通过判断密码算法平台所在目标系统是否重启,确定第二固件执行结束后是否需要切换到第一固件。
S15,若切换到第一固件,则执行加载并执行第一固件,对目标系统进行可信度量的步骤。
示例性地,若密码算法平台需要再次进行可信度量,则第二固件执行结束后可以加载并执行第一固件,对第一固件的加载和执行参见上述实施方式的相关描述,此处不再赘述。
实施例3
本实施例提供一种可信芯片固件的融合装置,应用于计算机中的密码算法平台,用于可信芯片固件和其他系统固件的融合,如图8所示,该可信芯片固件的融合装置包括:
第一加载模块31,用于加载并执行第一固件,对目标系统进行可信度量。详细内容参见上述方法实施例对应步骤S11的相关描述,此处不再赘述。
第二加载模块32,用于若目标系统通过可信度量,则加载第二固件,第二固件为不同于第一固件的系统固件。详细内容参见上述方法实施例对应步骤S12的相关描述,此处不再赘述。
执行模块33,用于执行第二固件,启动目标系统。详细内容参见上述方法实施例对应步骤S13的相关描述,此处不再赘述。
本实施例提供的可信芯片固件的融合装置,通过加载并执行第一固件,对目标系统进行可信度量,若目标系统通过可信度量,则加载第二固件并执行第二固件,启动目标系统。该方法通过第一固件和第二固件分时工作,即第一固件和第二固件在不同时段进行工作,第一固件的执行和第二固件的执行互不干涉,可以分别配置第一固件和第二固件,实现了第一固件和第二固件共享密码算法平台所在目标系统的内存区和系统模块,进而保证了目标系统的原有功能不受影响。
作为一个可选的实施方式,上述第一加载模块31,包括:
第一检测子模块,用于加载第一固件,检测是否需要配置所述第一固件。详细内容参见上述方法实施例对应步骤S111的相关描述,此处不再赘述。
第一配置子模块,用于若需要配置第一固件,则进入第一配置模式对第一固件进行第一配置。详细内容参见上述方法实施例对应步骤S112的相关描述,此处不再赘述。
第一判断子模块,用于根据第一配置对目标系统进行可信度量,判断目标系统是否通过可信度量。详细内容参见上述方法实施例对应步骤S113的相关描述,此处不再赘述。
第一返回子模块,用于若目标系统未通过可信度量,则返回加载第一固件,检测是否需要配置第一固件的步骤。详细内容参见上述方法实施例对应步骤S114的相关描述,此处不再赘述。
作为一个可选的实施方式,上述第二加载模块32,包括:
第二判断子模块,用于判断执行第一固件后,是否切换到第二固件。详细内容参见上述方法实施例对应步骤S121的相关描述,此处不再赘述。
加载子模块,用于若切换到第二固件,则加载第二固件。详细内容参见上述方法实施例对应步骤S122的相关描述,此处不再赘述。
作为一个可选的实施方式,上述执行模块33,包括:
第二检测子模块,用于检测是否需要配置第二固件。详细内容参见上述方法实施例对应步骤S131的相关描述,此处不再赘述。
第二配置子模块,用于若需要配置第二固件,则进入第二配置模式对第二固件进行第二配置。详细内容参见上述方法实施例对应步骤S132的相关描述,此处不再赘述。
驱动子模块,用于根据第二配置执行第二固件,启动目标系统。详细内容参见上述方法实施例对应步骤S133的相关描述,此处不再赘述。
作为一个可选的实施方式,如图9所示,该可信芯片固件的融合装置还包括:
判断模块34,用于判断执行第二固件后,是否切换到第一固件。详细内容参见上述方法实施例对应步骤S14的相关描述,此处不再赘述。
返回模块35,用于若切换到第一固件,则执行加载并执行第一固件,对目标系统进行可信度量的步骤。详细内容参见上述方法实施例对应步骤S15的相关描述,此处不再赘述。
实施例4
本发明实施例还提供了一种计算机设备,如图10所示,该设备包括处理器41和存储器42,其中处理器41和存储器42可以通过总线或者其他方式连接,图10中以通过总线连接为例。
处理器41可以为中央处理器(Central Processing Unit,CPU)。处理器41还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、图形处理器(Graphics Processing Unit,GPU)、嵌入式神经网络处理器(Neural-network ProcessingUnit,NPU)或者其他专用的深度学习协处理器、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器42作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的可信芯片固件的融合方法对应的程序指令/模块(如图8所示的第一加载模块31、第二加载模块32和执行模块33;图9所示的判断模块34和返回模块35)。处理器41通过运行存储在存储器42中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中可信芯片固件的融合方法。
存储器42可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器41所创建的数据等。此外,存储器42可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器42可选包括相对于处理器41远程设置的存储器,这些远程存储器可以通过网络连接至处理器41。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器42中,当被所述处理器41执行时,执行如图1-图5所示实施例中的可信芯片固件的融合方法。
通过加载并执行第一固件,对目标系统进行可信度量,若目标系统通过可信度量,则加载第二固件并执行第二固件,启动目标系统。该方法通过第一固件和第二固件分时工作,即第一固件和第二固件在不同时段进行工作,第一固件的执行和第二固件的执行互不干涉,可以分别配置第一固件和第二固件,实现了第一固件和第二固件共享目标系统的内存区和系统模块,进而保证了目标系统的原有功能不受影响。
上述计算机设备具体细节可以对应参阅图1至图9所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本发明实施例还提供一种非暂态计算机存储介质,所述计算机存储介质存储有计算机可执行指令,该计算机可执行指令可执行上述任意方法实施例中的可信芯片固件的融合方法。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random Access Memory,RAM)、快闪存储器(Flash Memory)、硬盘(HardDisk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
显然,上述实施例仅仅是为清楚地说明所作的举例,而并非对实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。而由此所引伸出的显而易见的变化或变动仍处于本发明创造的保护范围之中。

Claims (10)

1.一种可信芯片固件的融合系统,其特征在于,包括:
系统模块,包括用于密码算法平台执行的系统资源,所述系统资源包括密码模块,所述密码模块用于执行密码算法;
存储模块,包括:存储区及内存区,所述存储区包括:程序区及数据区,所述程序区中设置有第一固件及至少一个第二固件,所述第一固件用于对目标系统进行可信度量,所述第二固件为不同于所述第一固件的系统固件;所述内存区用于运行所述第一固件和所述第二固件。
2.根据权利要求1所述的系统,其特征在于,所述数据区中设置有第一数据区及第二数据区,所述第一数据区用于存储所述第一固件的第一数据信息,所述第二数据区用于存储所述至少一个第二固件的第二数据信息;所述第一数据信息包括所述第一固件的第一配置信息;所述第二数据信息包括所述第二固件的第二配置信息。
3.一种可信芯片固件的融合方法,应用于权利要求1或2所述的可信芯片固件的融合系统,其特征在于,包括:
加载并执行第一固件,对目标系统进行可信度量;
若所述目标系统通过所述可信度量,则加载第二固件,所述第二固件为不同于所述第一固件的系统固件;
执行所述第二固件,启动所述目标系统。
4.根据权利要求3所述的方法,其特征在于,所述加载并执行第一固件,对目标系统进行可信度量,包括:
加载所述第一固件,检测是否需要配置所述第一固件;
若需要配置所述第一固件,则进入第一配置模式对所述第一固件进行第一配置;
根据所述第一配置对所述目标系统进行可信度量,判断所述目标系统是否通过所述可信度量;
若所述目标系统未通过所述可信度量,则返回所述加载所述第一固件,检测是否需要配置所述第一固件的步骤。
5.根据权利要求3所述的方法,其特征在于,所述若所述目标系统通过所述可信度量,则加载第二固件,包括:
判断执行所述第一固件后,是否切换到所述第二固件;
若切换到所述第二固件,则加载所述第二固件。
6.根据权利要求3所述的方法,其特征在于,所述执行所述第二固件中,启动所述目标系统,包括:
检测是否需要配置所述第二固件;
若需要配置所述第二固件,则进入第二配置模式对所述第二固件进行第二配置;
根据所述第二配置执行所述第二固件,启动所述目标系统。
7.根据权利要求3所述的方法,其特征在于,还包括:
判断执行所述第二固件后,是否切换到所述第一固件;
若切换到所述第一固件,则执行加载并执行第一固件,对目标系统进行可信度量的步骤。
8.一种可信芯片固件的融合装置,应用于权利要求1或2所述的可信芯片固件的融合系统,其特征在于,包括:
第一加载模块,用于加载并执行第一固件,对目标系统进行可信度量;
第二加载模块,用于若所述目标系统通过所述可信度量,则加载第二固件,所述第二固件为不同于所述第一固件的系统固件;
执行模块,用于执行所述第二固件,启动所述目标系统。
9.一种计算机设备,其特征在于,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行权利要求3-7中任一项所述的可信芯片固件的融合方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使所述计算机执行权利要求3-7中任一项所述的可信芯片固件的融合方法。
CN202010561413.2A 2020-06-18 2020-06-18 一种可信芯片固件的融合系统、方法、装置及设备 Pending CN111737700A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010561413.2A CN111737700A (zh) 2020-06-18 2020-06-18 一种可信芯片固件的融合系统、方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010561413.2A CN111737700A (zh) 2020-06-18 2020-06-18 一种可信芯片固件的融合系统、方法、装置及设备

Publications (1)

Publication Number Publication Date
CN111737700A true CN111737700A (zh) 2020-10-02

Family

ID=72649852

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010561413.2A Pending CN111737700A (zh) 2020-06-18 2020-06-18 一种可信芯片固件的融合系统、方法、装置及设备

Country Status (1)

Country Link
CN (1) CN111737700A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113569302A (zh) * 2021-07-28 2021-10-29 全球能源互联网研究院有限公司 一种终端可信控制模块及控制方法、装置、电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102063591A (zh) * 2011-01-07 2011-05-18 北京工业大学 基于可信平台的平台配置寄存器参考值的更新方法
CN103513999A (zh) * 2012-06-25 2014-01-15 联想(北京)有限公司 一种更新系统固件的方法及电子设备
CN104573499A (zh) * 2014-09-10 2015-04-29 中电科技(北京)有限公司 一种基于uefi的可执行程序文件保护系统和方法
CN106407816A (zh) * 2016-11-15 2017-02-15 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量系统、方法及装置
CN109918916A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种双体系可信计算系统及方法
US20190228157A1 (en) * 2018-01-24 2019-07-25 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Computing device having two trusted platform modules
CN110334521A (zh) * 2019-07-08 2019-10-15 北京可信华泰信息技术有限公司 可信计算系统构建方法、装置、可信计算系统及处理器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102063591A (zh) * 2011-01-07 2011-05-18 北京工业大学 基于可信平台的平台配置寄存器参考值的更新方法
CN103513999A (zh) * 2012-06-25 2014-01-15 联想(北京)有限公司 一种更新系统固件的方法及电子设备
CN104573499A (zh) * 2014-09-10 2015-04-29 中电科技(北京)有限公司 一种基于uefi的可执行程序文件保护系统和方法
CN106407816A (zh) * 2016-11-15 2017-02-15 华胜信泰信息产业发展有限公司 基于bmc平台的可信度量系统、方法及装置
US20190228157A1 (en) * 2018-01-24 2019-07-25 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Computing device having two trusted platform modules
CN109918916A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种双体系可信计算系统及方法
CN110334521A (zh) * 2019-07-08 2019-10-15 北京可信华泰信息技术有限公司 可信计算系统构建方法、装置、可信计算系统及处理器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113569302A (zh) * 2021-07-28 2021-10-29 全球能源互联网研究院有限公司 一种终端可信控制模块及控制方法、装置、电子设备

Similar Documents

Publication Publication Date Title
CN111756574A (zh) 远程批量更新固件的方法、装置及计算机可读存储介质
US20150149757A1 (en) System and Method for Validating Components During a Booting Process
CN109670319B (zh) 一种服务器flash安全管理方法及其系统
US10216550B2 (en) Technologies for fast boot with adaptive memory pre-training
WO2016206514A1 (zh) 启动处理方法及装置
US20180102003A1 (en) Vehicular information communication system and vehicular information communication method
CN104737134A (zh) 用于操作系统无关的硬件验证的系统和方法
JP7345921B2 (ja) マスタースレーブアーキテクチャのota差分更新方法とシステム
US10049009B2 (en) Remediation of a device using an embedded server
US20240086290A1 (en) Monitoring device, monitoring system, and monitoring method
CN111158767A (zh) 基于bmc的服务器安全启动方法及装置
CN111737700A (zh) 一种可信芯片固件的融合系统、方法、装置及设备
US11922297B2 (en) Edge AI accelerator service
CN111177703B (zh) 操作系统数据完整性的确定方法及装置
CN113946854B (zh) 一种文件访问控制方法、装置及计算机可读存储介质
CN111651769A (zh) 获取安全启动的度量方法和装置
JP5960632B2 (ja) 車両用電子制御装置
CN113419905A (zh) 一种实现可信验证的方法及装置和安全模块
US10218722B2 (en) Method and system for developing an anomaly detector for detecting an anomaly parameter on network terminals in a distributed network
KR102591865B1 (ko) 컨테이너 오케스트레이션을 위한 클라우드 데이터 검증 및 관리 방법
US20190213323A1 (en) Systems and methods for detecting and mitigating code injection attacks
JP6187508B2 (ja) 制御装置、バス回路、方法、及び、プログラム
WO2016184180A1 (zh) 一种系统安全启动方法及装置
US11775403B2 (en) Method and system for developing an anomaly detector for detecting an anomaly parameter on network terminals in a distributed network
CN114139168B (zh) 一种tpcm度量的方法、装置及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210519

Address after: 102209 18 Riverside Avenue, Changping District science and Technology City, Beijing

Applicant after: GLOBAL ENERGY INTERCONNECTION RESEARCH INSTITUTE Co.,Ltd.

Applicant after: BEIJING SMARTCHIP MICROELECTRONICS TECHNOLOGY Co.,Ltd.

Applicant after: STATE GRID CORPORATION OF CHINA

Applicant after: STATE GRID HEBEI ELECTRIC POWER SUPPLY Co.,Ltd.

Applicant after: INFORMATION & COMMUNICATION BRANCH COMPANY, STATE GRID HEBEI ELECTRIC POWER SUPPLY Co.,Ltd.

Address before: 102209 18 Riverside Avenue, Changping District science and Technology City, Beijing

Applicant before: GLOBAL ENERGY INTERCONNECTION RESEARCH INSTITUTE Co.,Ltd.

Applicant before: BEIJING SMARTCHIP MICROELECTRONICS TECHNOLOGY Co.,Ltd.

Applicant before: STATE GRID CORPORATION OF CHINA

Applicant before: STATE GRID HEBEI ELECTRIC POWER SUPPLY Co.,Ltd.