CN112269980A - 处理器架构 - Google Patents

处理器架构 Download PDF

Info

Publication number
CN112269980A
CN112269980A CN202011197982.XA CN202011197982A CN112269980A CN 112269980 A CN112269980 A CN 112269980A CN 202011197982 A CN202011197982 A CN 202011197982A CN 112269980 A CN112269980 A CN 112269980A
Authority
CN
China
Prior art keywords
trusted
processor
trusted computing
computing module
interface unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011197982.XA
Other languages
English (en)
Inventor
吴龙飞
郑驰
李业旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Gaohong Xin'an Zhejiang Information Technology Co ltd
Original Assignee
Datang Gaohong Xin'an Zhejiang Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Gaohong Xin'an Zhejiang Information Technology Co ltd filed Critical Datang Gaohong Xin'an Zhejiang Information Technology Co ltd
Priority to CN202011197982.XA priority Critical patent/CN112269980A/zh
Publication of CN112269980A publication Critical patent/CN112269980A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Abstract

本申请公开了一种处理器架构,涉及集成电路设计和可信计算技术领域,处理器架构包括:处理器硬件层,处理器硬件层包括:内置于处理器硬件层的通用计算模块和可信计算模块;通用计算模块包括与外设进行交互的总线接口单元;其中,可信计算模块与总线接口单元通过片内高速互联通道连接,通过总线接口单元与外设进行数据交互。本申请的方案提供了更低成本和广泛适用性的可信方案,保证了可信计算体系可信根的可信性,且提供了高效的可信计算能力。

Description

处理器架构
技术领域
本申请涉及集成电路设计和可信计算技术领域,尤其是涉及一种处理器架构。
背景技术
基于可信计算技术构建的安全架构已在全球范围内广泛推广,各厂商都在积极发展可信计算技术以提升其产品的安全能力。构建可信计算防御体系通常基于可信根构建从固件到操作系统、应用程序的完整性验证信任链,可信计算防御体系相对于常规零散的、打补丁式的网络安全技术更加先进,可以对未知漏洞和病毒进行主动的和系统性的防御。其传统实现方式是在系统主板上添加可信计算芯片或可信卡作为可信根,这存在一些缺陷和不足:
安全性低,可信根的可信性应由物理安全和管理安全保证,然而固件可信根、旁路式可信根(外置芯片或插卡式等),容易遭到篡改攻击、物理攻击,可信根的可信性无法保证,给可信计算安全体系带来隐患。
适用性差,可信计算芯片或可信卡的厂商及总线类型众多,没有统一的标准,可信方案需要针对不同芯片形态进行分类组合式的适配工作,工作量巨大,成本居高不下,难以形成规模化系统化应用。
发明内容
本申请的目的在于提供一种处理器架构,从而解决现有技术中通过在系统主板上添加可信计算芯片或可信卡构建完整性验证任务链存在的安全性低和适用性差的问题。
为了达到上述目的,本申请提供一种处理器架构,包括:
处理器硬件层,所述处理器硬件层包括:内置于所述处理器硬件层的通用计算模块和可信计算模块;所述通用计算模块包括与外设进行交互的总线接口单元;
其中,所述可信计算模块与所述总线接口单元通过片内高速互联通道连接,通过所述总线接口单元与外设进行数据交互。
本申请的上述技术方案至少具有如下有益效果:
本申请实施例的处理器架构包括处理器硬件层,所述处理器硬件层包括:内置于所述处理器硬件层的通用计算模块和可信计算模块;这样,就不需要在系统主板上添加可信计算芯片或可信卡,一方面,使得可信根的可信性得以保证,降低了给可信计算安全体系带来隐患的可能性,另一方面,避免了无法形成规模化系统化应用的问题;再一方面,提供了芯片级高速率的可信计算能力,满足不同应用场景的可信计算性能需求;所述通用计算模块包括与外设进行交互的总线接口单元;所述可信计算模块与所述总线接口单元连接,通过所述总线接口单元与外设进行数据交互。这样,无需对系统进行大量改造,实现了采用极低的可信改造成本,提供广泛适用性的可信技术方案。
附图说明
图1为本申请实施例的处理器架构的框图;
图2为本申请实施例的处理器硬件层的结构图;
图3为本申请实施例的处理器架构的总体架构图。
具体实施方式
为使本申请要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。在下面的描述中,提供诸如具体的配置和组件的特定细节仅仅是为了帮助全面理解本申请的实施例。因此,本领域技术人员应该清楚,可以对这里描述的实施例进行各种改变和修改而不脱离本申请的范围和精神。另外,为了清楚和简洁,省略了对已知功能和构造的描述。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。
在本申请的各种实施例中,应理解,下述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在本申请所提供的实施例中,应理解,“与A相应的B”表示B与A相关联,根据A可以确定B。但还应理解,根据A确定B并不意味着仅仅根据A确定B,还可以根据A和/或其它信息确定B。
这里,首先需要说明的是,如图1所示,处理器的结构非常复杂,除了我们通常可感知的通用计算模块,还有许多微核(Micro Core,MC),这些MC用于控制很多普通用户无感的功能,如:电源提供单元微核(Micro Core-Power Supply Unit,MC-PSU),用于管理处理器CPU的电源;熔丝控制微核(Micro Core-Fuse,MC-Fuse)用于管理CPU的控制参数。
另外,如图1至3所示,本申请实施例的处理器架构为单体系结构,也就是说,可信计算体系和通用计算体系共用一个体系结构,而并未在处理器架构中单独构建一套可信计算体系,这样,就无需对系统进行大量改造,节约了改造成本,同时,也避免增加攻击面,且最小化占用处理器资源,最终实现为系统构建可信计算安全系统提供轻量、高效、安全、可靠的可信根。
如图1和图2所示,本申请实施例提供一种处理器架构,该处理器架构包括:
处理器硬件层,该处理器硬件层包括:内置于该处理器硬件层的通用计算模块和可信计算模块;该通用计算模块包括与外设进行交互的总线接口单元;
其中,该可信计算模块与该总线接口单元通过片内高速互联通道连接,通过该总线接口单元与外设进行数据交互。
需要说明的是,在本申请实施例中,“外设”可以包括处理器以外的设备,如:内存管理单元,输入/输出(I/O)接口等;还可以包括处理器硬件层以外的部件,如:处理器软件层的部件。
这里,结合图2对本申请实施例的处理器硬件层进行具体说明:通用计算模块中的微核用于进行通用运算,总线接口单元负责外围设备总线、内存管理单元等与片内高速通道的互联;片内高速互联通道负责通用计算模块、总线接口单元和可信计算模块及其它处理器片内模块的互联;其中,可信计算模块作为处理器的一个微核内置于处理器的内部,可信计算模块与片内高速互联通道通过数据通道交互,然后通过统一的总线接口单元与内存管理单元和外围设备总线上挂在的设备进行数据交互。具体的,在数据通道上传输的数据应依据TPM规范和/或TCM规范要求进行格式封装,使得可信计算模块更具有通用性,实现了无需对系统进行大量改造,采用极低的可信改造成本,即可为系统构建可信计算安全体系提供轻量、高效、安全、可靠的可信根。
本申请实施例的处理器架构,通过在处理器硬件层中内置通用计算模块和可信计算模块,实现了处理器极高的物理安全防护能力与目前先进的安全管理技术体系相结合,使得处理器天生具备对病毒和未知漏洞的防御能力,成为系统可信的信任根基,为可信计算信任链提供可信、可靠的可信根;通过将可信计算模块与通用计算模块中的总线接口单元连接,并使该可信计算模块通过该总线接口单元与外设进行数据交互,实现了为处理器内置可信根构建的可信计算体系,提供了统一的可信接口,因而无需对系统进行大量改造,不再需要外界可信计算芯片或插卡,极大减少了解决不同厂家平台从处理器到固件、引导程序、可信芯片驱动、操作系统等所有与可信芯片相关的软件兼容问题,提供了一种广泛适用性的可信技术方案;另外,采用本申请的处理器架构,能够提供芯片级高速率的可信计算能力,从而满足不同应用场景的可信计算性能需求。
作为一个可选实施例,该可信计算模块用于提供满足可信平台模块(TrustedPlatform Module,TPM)要求和/或可信密码模块(Trusted Cryptography Module,TCM)要求的可信计算能力。
也就是说,本申请实施例中的可信计算模块为依据TPM和/或TCM规范构建的可信计算模块,本申请实施例的处理器架构,将现有的处理器架构与可信计算技术紧密结合,将TPM和/或TCM置于处理器内部,从而提供满足TPM和/或TCM规范要求的可信计算能力,使处理器天生具备对病毒和未知漏洞的防御能力,从而为处理器所在的系统构建可信计算安全体系提供轻量、高效、安全、可靠的可信根。
这里,需要说明的是,TPM规范可以包括:TPM1.2、TPM2.0;TCM规范可以包括:TCM1.0,当然,TPM规范和TCM规范还可以包括今后推出的新的可信计算模块类规范。
作为一个可选实施例,如图2所示,可信计算模块包括通过内部互联通道连通的下述至少之一:
可信计算核、可信计算固件、非易失存储区、易失存储区、密码计算引擎、控制开关、密码协处理器、随机数发生器。
具体的,可信计算核用于:加载运行可信计算固件中的内容。
可信计算固件用于:第一,依据TPM和/或TCM规范,对可信计算模块进行初始化;第二,对通用计算模块和可信计算模块互联的数据通道上的数据(即:通用计算模块输入至可信计算模块中的数据)进行命令校验及解析、命令码的执行;第三,控制内部执行流等操作;第四,对ACB进行主动可信验证;第五,提供对内部各模块的配置、协调和权限管理;第六,提供可信计算服务接口。
非易失存储区用于:依据TPM和/或TCM规范,为可信计算模块提供非易失的存储空间,具体用于:存储背书密钥、存储根密钥、存储所有者的授权数据和永久标志、存储用于可信计算的可信基准值和签名以及其它关键数据等。
易失存储区用于:依据TPM和/或TCM规范,存储可信计算模块运行过程中生成的密钥和SHA256/SM3/SHA1等哈希算法对应的(Platform Configuration Register,PCR)值。PCR用于存储上述可信度量动作的结果,当然,PCR的内容在系统断电或重启后被重置。
密码计算引擎是依据TPM和/或TCM规范,为可信计算模块提供基于SM3/SHA256/SHA1/RSA/ECC/AES/DES/SM4/SM2等算法的专用计算引擎,密码计算引擎具体用于为可信计算模块提供密码运算服务。
控制开关(Control Switch)用于:依据TPM和/或TCM规范,对可信计算模块功能进行打开/关闭、启用/禁用,或者,启动/停止等控制管理。
密码协处理器用于为可信计算模块生成密钥并对生成的密钥进行管理;具体的,密码协处理器包括:密钥生成器、密钥存储器、密钥管理器、密钥缓存器。其中,密钥生成器负责可信计算模块各种密钥的产生、检测、选取和制作;密钥存储器是密码协处理器的重要基础设施,密钥存储器中的数据需加密存放。密钥管理器是密码协处理器的核心,是密码协处理器所有操作的出入口,包括密钥管理和密钥发送;密钥缓存器实现对数据保护密钥中的密钥段以及由存储根密钥分级保护的层次密钥的管理。
这里,需要说明的是,在处理器架构生产时,由该可信计算模块的密码协处理器生成可信计算模块的背书密钥、存储根密钥、身份证明密钥和建立可信计算平台的所有者;其中,背书密钥不直接用作数据加密和签名;存储根密钥用来保护可信计算模块的密码协处理器产生的密钥;身份证明密钥用来对可信计算模块产生的数据(PCR值)进行签名,用来证明可信计算平台的身份。
随机数发生器是由处理器提供的真随机数位发生器,符合TPM和/或TCM规范,是可信计算模块的随机性源,用于密钥生成、签名所需的只被使用一次的任意或非重复的随机数nonce和增强口令访问的熵等。
本申请实施例的处理器架构,通过可信计算模块中各部件的协作即能够实现处理器的满足TPM规范和/或TCM规范的可信计算,为系统构建可信计算安全体系提供轻量、高效、安全、可靠的可信根。
作为一个可选实施例,如图3所示,处理器架构还包括:
处理器软件层,处理器软件层包括:认证代码块(Authenticated Code Block,ACB);ACB与总线接口单元连接;
其中,可信计算模块通过总线接口单元对ACB进行可信认证。
具体的,对ACB进行可信认证具体可以为进行可信度量或签名验证。
这里,需要说明的是,如图3所示,处理器软件层可以包括系统引导程序层、系统程序层和应用程序层中的至少一个,其中,ACB位于该系统引导程序层。
其中,对ACB进行可信认证的过程可以为:在处理器启动时,可信计算模块的可信计算核加载可信计算固件代码,可信计算固件调用密码计算引擎对系统引导程序层的ACB进行主动度量或签名,并将度量结果或签名结果与可信计算模块的非易失存储区中存储的ACB的可信基准值对比,进行验证或验签,验证通过则允许系统引导程序启动,否则禁止启动或恢复可信的系统引导程序。
作为一个可选实施例,如图3所示,处理器软件层,具体为,处理器软件层的系统引导程序层,还包括:可信固件代码、通用固件代码和可信固件协议栈;
其中,在ACB可信认证通过后,ACB通过可信固件协议栈和总线接口单元调用可信计算模块对可信固件代码和通用固件代码进行可信认证。
这里,需要说明的是,通用固件代码负责处理器、内存、硬盘、主板等主板器件的初始化、开机检测及系统程序的引导启动等;可信固件协议栈基于TPM规范和/或TCM规范实现处理器中的可信计算模块在系统引导程序层的调用接口。
其中,ACB通过可信固件协议栈和总线接口单元调用可信计算模块对可信固件代码和通用固件代码进行可信认证,具体可以为:系统引导程序启动后,ACB通过可信固件协议栈调用可信计算模块中的密码计算引擎对通用固件代码和可信固件代码进行主动可信度量,度量的结果保存在可信计算模块的易失存储区的PCR中。
进一步地,作为一个可选实施例,如图3所示,处理器软件层,具体为,处理器软件层的系统程序层,还包括:系统程序和系统配置参数;
其中,在可信固件代码认证通过后,可信固件代码通过可信固件协议栈和总线接口单元调用可信计算模块对所述系统程序和系统配置参数进行可信认证。
具体的认证过程可以为:系统引导程序的可信固件代码通过该可信固件协议栈调用可信计算模块中的密码计算引擎对系统程序及系统配置参数进行主动可信度量,度量的结果保存在可信计算模块的PCR中;系统引导程序层的可信固件代码将可信计算模块的非易失存储区中存储的系统引导程序层对应的可信基准值与本次启动中产生的可信度量值PCR进行对比验证,验证通过则继续加载系统程序,验证不通过则触发阻止系统启动的策略。
这里,需要说明的是,系统程序可以包括内核、文件系统等,系统配置参数可以为系统程序加载和运行过程中的重要配置参数。
另外,系统程序层还可以包括可信系统应用和可信软件协议栈;其中,可信软件协议栈基于TPM规范和/或TCM规范要求实现处理器中可信计算模块在系统程序层的调用接口。可信系统应用通过可信软件协议栈调用可信计算模块对应用程序层的各种应用程序进行主动可信度量,并将度量的结果保存在可信计算模块对应的PCR中。
如图3所示,应用程序层可以包括通用应用程序和可信引用程序,通用应用程序提供通用应用服务,可信应用程序基于可配置的动态度量及动态验证策略,通过系统调用访问系统程序层的可信软件协议栈,对通用应用程序进行动态度量及动态验证。
由上述几个可选实施例可知,本申请实施例的处理器架构,在进行可信认证时,首先由可信计算模块对ACB进行主动可信认证;其次,在ACB可信认证通过后,ACB通过可信固件协议栈调用可信计算模块对可信固件代码和通用固件代码进行可信认证;再次,在可信固件代码和通用固件代码认证通过后,可信固件代码调用可信固件协议栈对系统程序和系统配置参数进行可信认证;最后,在系统程序和系统配置参数进行可信认证通过后,系统程序调用可信软件协议栈对应用程序层的各种应用程序进行可行认证。也就是说,仅ACB的可信认证为可信计算模块进行的主动认证,可信固件代码、通用固件代码、系统程序、系统配置参数和应用程序的可信认证均是通过调用可信计算模块进行可信认证,这样,避免了所有可信认证均由可信计算模块主动发起导致处理器负载过大的问题,实现了轻量化。
作为一个可选实施例,可信固件协议栈调用可信计算模块实现以下至少一项:摘要运算、加解密运算、签名运算、扩展运算、密钥生成和/或密钥管理、非易失存储区的读写、授权管理、控制开关管理、平台配置寄存器的读写,以实现可信计算模块的可信认证。
本申请实施例的处理器架构,通过该在处理器中内置可信计算模块,使得处理器极高的物理安全防护能力与TPM规范和/或TCM规范先进的安全管理技术体系结合,提供了芯片级高速率的可信计算能力,且相对于固件可信根、旁路式可信根更加安全、可信;可信计算模块通过总线接口单元与外设进行交互,使得无需对系统进行大量改造,却不再需要外界可信计算芯片或插卡,极大减少了解决不同厂家平台从处理器到固件、引导程序、可信芯片驱动、操作系统等所有可信芯片相关的软件兼容问题,提供了广泛适用性的可信技术方案;
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请所述原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (9)

1.一种处理器架构,其特征在于,包括:
处理器硬件层,所述处理器硬件层包括:内置于所述处理器硬件层的通用计算模块和可信计算模块;所述通用计算模块包括与外设进行交互的总线接口单元;
其中,所述可信计算模块与所述总线接口单元通过片内高速互联通道连接,通过所述总线接口单元与外设进行数据交互。
2.根据权利要求1所述的处理器架构,其特征在于,所述可信计算模块用于提供满足可信平台模块TPM要求和/或可信密码模块TCM要求的可信计算能力。
3.根据权利要求1所述的处理器架构,其特征在于,所述处理器架构还包括:
处理器软件层,所述处理器软件层包括:认证代码块ACB;ACB与所述总线接口单元连接;
其中,所述可信计算模块通过所述总线接口单元对所述ACB进行可信认证。
4.根据权利要求3所述的处理器架构,其特征在于,所述可信计算模块通过所述总线接口单元对所述ACB进行可信认证,包括:
对所述ACB进行可信度量或签名验证。
5.根据权利要求3所述的处理器架构,其特征在于,所述处理器软件层还包括:可信固件代码、通用固件代码和可信固件协议栈;
其中,在所述ACB可信认证通过后,所述ACB通过所述可信固件协议栈和所述总线接口单元调用所述可信计算模块对所述可信固件代码和所述通用固件代码进行可信认证。
6.根据权利要求5所述的处理器架构,其特征在于,所述处理器软件层还包括:系统程序和系统配置参数;
其中,在所述可信固件代码认证通过后,所述可信固件代码通过所述可信固件协议栈和所述总线接口单元调用所述可信计算模块对所述系统程序和系统配置参数进行可信认证。
7.根据权利要求5或6所述的处理器架构,其特征在于,所述可信固件协议栈调用所述可信计算模块实现以下至少一项:摘要运算、加解密运算、签名运算、扩展运算、密钥生成和/或密钥管理、非易失存储区的读写、授权管理、控制开关管理、平台配置寄存器的读写。
8.根据权利要求1所述的处理器架构,其特征在于,所述可信计算模块包括通过内部互联通道连通的下述至少之一:
可信计算核、可信计算固件、非易失存储区、易失存储区、密码计算引擎、控制开关、密码协处理器、随机数发生器;
其中,所述控制开关用于对所述可信计算模块的功能进行启动或停止控制管理;
所述可信计算固件用于:对处理器软件层的ACB进行主动可信验证;
所述非易失存储区用于:存储背书密钥、存储根密钥、授权数据、可信基准值和签名;
所述易失存储区用于:存储可信计算模块运行过程中生成的密钥和哈希算法对应的平台配置寄存器PCR值;
所述密码计算引擎用于:为所述可信计算模块提供密码运算服务。
9.根据权利要求8所述的处理器架构,其特征在于,所述可信计算固件还用于:
对可信计算模块进行初始化;
对所述片内高速互联通道上的数据进行处理并执行;
提供对内部各模块的配置、协调和权限管理。
CN202011197982.XA 2020-10-30 2020-10-30 处理器架构 Pending CN112269980A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011197982.XA CN112269980A (zh) 2020-10-30 2020-10-30 处理器架构

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011197982.XA CN112269980A (zh) 2020-10-30 2020-10-30 处理器架构

Publications (1)

Publication Number Publication Date
CN112269980A true CN112269980A (zh) 2021-01-26

Family

ID=74345485

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011197982.XA Pending CN112269980A (zh) 2020-10-30 2020-10-30 处理器架构

Country Status (1)

Country Link
CN (1) CN112269980A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114035842A (zh) * 2022-01-07 2022-02-11 飞腾信息技术有限公司 固件配置方法、计算系统配置方法、计算装置以及设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050246552A1 (en) * 2004-04-29 2005-11-03 International Business Machines Corporation Method and system for virtualization of trusted platform modules
US20060015748A1 (en) * 2004-06-30 2006-01-19 Fujitsu Limited Secure processor and a program for a secure processor
CN101004775A (zh) * 2006-01-19 2007-07-25 冲电气工业株式会社 微控制器及其认证方法和认证程序
CN101976320A (zh) * 2010-10-26 2011-02-16 中国航天科工集团第二研究院七○六所 一种可信计算机平台
CN101986641A (zh) * 2010-10-20 2011-03-16 杭州晟元芯片技术有限公司 可应用于移动通讯设备的可信计算平台芯片及其认证方法
US9692599B1 (en) * 2014-09-16 2017-06-27 Google Inc. Security module endorsement
CN106991329A (zh) * 2017-03-31 2017-07-28 山东超越数控电子有限公司 一种基于国产tcm的可信计算单元及其运行方法
CN108491727A (zh) * 2018-04-08 2018-09-04 成都三零嘉微电子有限公司 一种融合通用计算、可信计算、密码计算的安全处理器
CN110334521A (zh) * 2019-07-08 2019-10-15 北京可信华泰信息技术有限公司 可信计算系统构建方法、装置、可信计算系统及处理器
CN111708578A (zh) * 2020-06-03 2020-09-25 中国电子科技集团公司第十五研究所 安全增强龙芯计算主板的可信启动系统及可信启动方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050246552A1 (en) * 2004-04-29 2005-11-03 International Business Machines Corporation Method and system for virtualization of trusted platform modules
US20060015748A1 (en) * 2004-06-30 2006-01-19 Fujitsu Limited Secure processor and a program for a secure processor
CN101004775A (zh) * 2006-01-19 2007-07-25 冲电气工业株式会社 微控制器及其认证方法和认证程序
CN101986641A (zh) * 2010-10-20 2011-03-16 杭州晟元芯片技术有限公司 可应用于移动通讯设备的可信计算平台芯片及其认证方法
CN101976320A (zh) * 2010-10-26 2011-02-16 中国航天科工集团第二研究院七○六所 一种可信计算机平台
US9692599B1 (en) * 2014-09-16 2017-06-27 Google Inc. Security module endorsement
CN106991329A (zh) * 2017-03-31 2017-07-28 山东超越数控电子有限公司 一种基于国产tcm的可信计算单元及其运行方法
CN108491727A (zh) * 2018-04-08 2018-09-04 成都三零嘉微电子有限公司 一种融合通用计算、可信计算、密码计算的安全处理器
CN110334521A (zh) * 2019-07-08 2019-10-15 北京可信华泰信息技术有限公司 可信计算系统构建方法、装置、可信计算系统及处理器
CN111708578A (zh) * 2020-06-03 2020-09-25 中国电子科技集团公司第十五研究所 安全增强龙芯计算主板的可信启动系统及可信启动方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114035842A (zh) * 2022-01-07 2022-02-11 飞腾信息技术有限公司 固件配置方法、计算系统配置方法、计算装置以及设备
CN114035842B (zh) * 2022-01-07 2022-04-08 飞腾信息技术有限公司 固件配置方法、计算系统配置方法、计算装置以及设备

Similar Documents

Publication Publication Date Title
CN109669734B (zh) 用于启动设备的方法和装置
KR101318524B1 (ko) 보안 가상 머신 호스팅 프로세서 및 보안 가상 머신 설정 방법
US9830456B2 (en) Trust transference from a trusted processor to an untrusted processor
JP5703391B2 (ja) 耐タンパー性ブート処理のためのシステム及び方法
US9268971B2 (en) Secure processor supporting multiple security functions
US8775784B2 (en) Secure boot up of a computer based on a hardware based root of trust
US8478973B2 (en) System and method for providing a secure application fragmentation environment
CN110348204B (zh) 一种代码保护系统、认证方法、装置、芯片及电子设备
JP6371919B2 (ja) セキュアなソフトウェアの認証と検証
US9755831B2 (en) Key extraction during secure boot
WO2019104988A1 (zh) Plc的安全处理单元及其总线仲裁方法
US20110093693A1 (en) Binding a cryptographic module to a platform
JP2005167589A (ja) 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム
WO2009051471A2 (en) Trusted computer platform method and system without trust credential
US11106798B2 (en) Automatically replacing versions of a key database for secure boots
US10853086B2 (en) Information handling systems and related methods for establishing trust between boot firmware and applications based on user physical presence verification
CN112069506B (zh) 一种安全启动方法和装置
CN112511306A (zh) 一种基于混合信任模型的安全运行环境构建方法
CN112269980A (zh) 处理器架构
TWI773146B (zh) 計算裝置及包含有用於經授權應用程式所作bios動作請求之指令的非暫時性有形電腦可讀媒體
Lin et al. Using TPM to improve boot security at BIOS layer
CN115357948A (zh) 一种基于tee及加密芯片的硬件防抄板加密方法及其装置
US11775650B2 (en) Processor system
CN110334524B (zh) 基于二级密钥的soc启动方法及系统
Plappert et al. Evaluating the applicability of hardware trust anchors for automotive applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination