CN115081034A - 多重冗余方式实现的可信处理器芯片及片内可信度量方法 - Google Patents

多重冗余方式实现的可信处理器芯片及片内可信度量方法 Download PDF

Info

Publication number
CN115081034A
CN115081034A CN202210859656.3A CN202210859656A CN115081034A CN 115081034 A CN115081034 A CN 115081034A CN 202210859656 A CN202210859656 A CN 202210859656A CN 115081034 A CN115081034 A CN 115081034A
Authority
CN
China
Prior art keywords
measurement
trusted
unit
chip
credibility
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210859656.3A
Other languages
English (en)
Other versions
CN115081034B (zh
Inventor
于杨
李鹏
习伟
李立浧
杨奇逊
曾祥君
尹项根
黄凯
姚浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southern Power Grid Digital Grid Research Institute Co Ltd
Original Assignee
Southern Power Grid Digital Grid Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southern Power Grid Digital Grid Research Institute Co Ltd filed Critical Southern Power Grid Digital Grid Research Institute Co Ltd
Priority to CN202210859656.3A priority Critical patent/CN115081034B/zh
Publication of CN115081034A publication Critical patent/CN115081034A/zh
Application granted granted Critical
Publication of CN115081034B publication Critical patent/CN115081034B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及电力系统终端安防技术领域,提供了一种多重冗余方式实现的可信处理器芯片及片内可信度量方法。本申请能够提高电力系统终端的运行稳定性以及安全性。该芯片包括:业务处理器单元包括连接外部设备的若干业务处理器;业务处理器用于获取外部设备发出的度量请求,将度量请求的待度量数据存储至物理内存单元,输出根据存储位置信息更新后的度量请求;可信度量单元分别连接各业务处理器;可信度量单元用于接收并验证更新后的度量请求,若更新后的度量请求通过验证,则获取该请求对应的度量基准值、可信度量值,将可信度量值与度量基准值进行比较,输出比较的结果;物理内存单元分别连接业务处理器单元、可信度量单元。

Description

多重冗余方式实现的可信处理器芯片及片内可信度量方法
技术领域
本申请涉及电力系统终端安防技术领域,特别是涉及一种多重冗余方式实现的可信处理器芯片及片内可信度量方法。
背景技术
随着电力系统终端安防技术领域,越来越多的技术人员选择通过建立电力终端原有主控芯片与可信芯片之间的物理通讯通道的可信计算方式,提升电力系统终端的安全防护性能。
然而,由于现有的电力系统终端原有主控芯片与可信芯片之间的物理通讯通道,需要通过接口连接的方式进行通讯,通讯效率较低,且现有的可信芯片内部存储的安全算法种类较少、工作模式较为单一,这直接导致了采用现有可信计算方式的电力系统终端,极易遭受来自网络攻击者的针对性攻击。
发明内容
基于此,有必要针对上述技术问题,提供一种多重冗余方式实现的可信处理器芯片及片内可信度量方法。
第一方面,本申请提供了一种可信处理器芯片,所述芯片包括:
业务处理器单元、可信度量单元以及物理内存单元,其中:
所述业务处理器单元,包括连接外部设备的若干业务处理器;所述业务处理器用于获取所述外部设备发出的度量请求,将所述度量请求对应的待度量数据存储至所述物理内存单元,根据所述待度量数据在所述物理内存单元中的存储位置信息更新所述度量请求,并输出所述更新后的度量请求;
所述可信度量单元,分别连接各所述业务处理器;所述可信度量单元用于接收所述更新后的度量请求,根据预设设备信息和白名单列表,验证所述更新后的度量请求,若所述更新后的度量请求通过验证,则获取所述待度量数据对应的度量基准值,并根据所述更新后的度量请求获取可信度量值,将所述可信度量值与所述度量基准值进行比较,输出所述比较的结果;
所述物理内存单元,分别与所述业务处理器单元、所述可信度量单元相连接;所述物理内存单元用于存储所述待度量数据和所述比较的结果。
在其中一个实施例中,所述芯片还包括:
第一存储单元,所述第一存储单元包括分别连接所述业务处理器单元、所述可信度量单元的非易失性安全存储介质;所述非易失性安全存储介质用于存储各所述业务处理器对应的可访问性配置信息、所述可信度量单元产生的可信度量过程数据;
第二存储单元,所述第二存储单元包括分别连接所述可信度量单元的若干安全算法存储子单元;各所述安全算法存储子单元用于存储所述可信处理器芯片支持的至少一种安全算法。
在其中一个实施例中,所述可信度量单元还包括:
通信接口,所述通信接口用于连接所述可信度量单元与外部主机;所述外部主机用于更新所述可信度量单元对应的所述非易失性安全存储介质的配置信息。
在其中一个实施例中,所述第一存储单元和所述第二存储单元被配置有访问权限,所述访问权限包括在所述芯片运行时,所述可信度量单元具有对所述第一存储单元和所述第二存储单元的访问权限。
第二方面,本申请还提供了一种片内可信度量方法,应用于上述可信处理器芯片,所述方法包括:
根据预设分区策略,划分各所述业务处理器的控制区域;所述控制区域包括可信处理区域、非可信处理区域;
根据所述控制区域的划分情况,获取各所述业务处理器对应的可访问性配置信息;所述可访问性配置信息用于表征所述可信度量单元是否具有任一所述业务处理器的访问权限。
第三方面,本申请还提供了一种片内可信度量方法,应用于上述可信处理器芯片,所述方法包括:
根据预设安全算法随机选择策略,选定用于进行本次可信度量的安全算法;
根据所述用于进行本次可信度量的安全算法,获取所述度量基准值和所述可信度量值。
在其中一个实施例中,所述方法还包括步骤:
根据预设设备信息和白名单列表,确定所述更新后的度量请求对应的发出设备信息、运行程序是否通过验证;
若所述更新后的度量请求对应的发出设备信息、运行程序通过验证,则根据所述用于进行本次可信度量的安全算法,获取所述待度量数据对应的度量基准值、所述更新后的度量请求获取可信度量值;
将所述可信度量值与所述度量基准值进行比较,根据所述比较的结果,向发出所述度量请求的外部设备发送相应的运行指令。
第四方面,本申请还提供了一种可信度量装置,应用于上述可信处理器芯片,所述装置包括:
安全算法选取模块,用于根据预设安全算法随机选择策略,选定用于进行本次可信度量的安全算法;
安全算法计算模块,用于根据所述用于进行本次可信度量的安全算法,获取所述度量基准值和所述可信度量值。
第五方面,本申请还提供了一种可信度量装置,应用于上述可信处理器芯片,所述装置包括:
度量请求验证模块,用于根据预设设备信息和白名单列表,确定所述更新后的度量请求对应的发出设备信息、运行程序是否通过验证;
度量值获取模块,用于若所述更新后的度量请求对应的发出设备信息、运行程序通过验证,则根据所述用于进行本次可信度量的安全算法,获取所述待度量数据对应的度量基准值、所述更新后的度量请求获取可信度量值;
度量值比较模块,用于将所述可信度量值与所述度量基准值进行比较,根据所述比较的结果,向发出所述度量请求的外部设备发送相应的运行指令。
第六方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
上述多重冗余方式实现的可信处理器芯片及片内可信度量方法,通过采用单颗多核的可信处理器芯片,替代现有技术中需要建立电力终端原有主控芯片与可信芯片之间的物理通讯通道的可信计算硬件实现方案的方式,实现了芯片内部的各业务处理器对应的可信处理区域、数据安全存储区域以及安全算法访问调用区域的合理划分,不仅能够提升基于可信计算方案的芯片内部的通讯效率以及运行稳定性,还能够丰富可信计算芯片的安全算法调用策略,进而能够有效提高可信计算芯片的安全防护能力。
附图说明
为了更清楚地说明本申请实施例或传统技术中的技术方案,下面将对实施例或传统技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为一个实施例中可信处理器芯片的结构示意图;
图2为另一个实施例中可信处理器芯片的结构示意图;
图3为一个实施例中可信处理器芯片中的可信度量单元的结构示意图;
图4为一个实施例中应用于可信处理器芯片的片内可信度量方法的控制区域划分方式的流程示意图;
图5为一个实施例中应用于可信处理器芯片的片内可信度量方法的安全算法选择方式的流程示意图;
图6为一个实施例中应用于可信处理器芯片的片内可信度量方法的流程示意图;
图7为一个实施例中应用于可信处理器芯片的可信度量装置的结构框图;
图8为另一个实施例中应用于可信处理器芯片的可信度量装置的结构框图。
具体实施方式
为了便于理解本申请,下面将参照相关附图对本申请进行更全面的描述。附图中给出了本申请的实施例。但是,本申请可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使本申请的公开内容更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。
需要说明的是,当一个元件被认为是“连接”另一个元件时,它可以是直接连接到另一个元件,或者通过居中元件连接另一个元件。此外,以下实施例中的“连接”,如果被连接的对象之间具有电信号或数据的传递,则应理解为“电连接”、“通信连接”等。
在此使用时,单数形式的“一”、“一个”和“所述/该”也可以包括复数形式,除非上下文清楚指出另外的方式。还应当理解的是,术语“包括/包含”或“具有”等指定所陈述的特征、整体、步骤、操作、组件、部分或它们的组合的存在,但是不排除存在或添加一个或更多其他特征、整体、步骤、操作、组件、部分或它们的组合的可能性。同时,在本说明书中使用的术语“和/或”包括相关所列项目的任何及所有组合。
目前,由于现有可信计算的硬件实现方案需要通过建立电力系统终端原有主控芯片与可信芯片之间的物理通讯通道的方式进行接口通讯,通讯效率较低,且现有的可信芯片内部存储的安全算法种类较少、工作模式较为单一,这使得采用现有可信计算方案的电力系统终端,极易遭受来自网络攻击者的暴力破解以及针对性攻击。此外,由于现有的可信计算硬件实现方案需要在电力系统终端内部加入额外的具有可信计算能力的芯片及周边电路或重新设计具有可信计算能力的硬件板卡,在一定程度上影响了电力系统终端的整体运行稳定性。本申请通过采用单颗多核的可信处理器芯片,替代现有技术中需要建立电力终端原有主控芯片与可信芯片之间的物理通讯通道的可信计算硬件实现方案的方式,实现了芯片内部的各业务处理器对应的可信处理区域、数据安全存储区域以及安全算法访问调用区域的合理划分,不仅能够提升基于可信计算方案的芯片内部的通讯效率以及运行稳定性,还能够丰富可信计算芯片的安全算法调用策略,进而有效提高可信计算芯片的安全防护能力。
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅用以解释本申请,并不用于限定本申请。
如图1所示,本申请实施例提供了一种可信处理器芯片,该芯片包括业务处理器单元100、可信度量单元200以及物理内存单元300,其中:
业务处理器单元100,包括连接外部设备90的若干业务处理器110;业务处理器用于获取外部设备90发出的度量请求,将度量请求对应的待度量数据存储至物理内存单元300,根据待度量数据在物理内存单元300中的存储位置信息更新度量请求,并输出更新后的度量请求;
可信度量单元200,分别连接各业务处理器110;可信度量单元200用于接收更新后的度量请求,根据预设设备信息和白名单列表,验证更新后的度量请求,若更新后的度量请求通过验证,则获取待度量数据对应的度量基准值,并根据更新后的度量请求获取可信度量值,将可信度量值与度量基准值进行比较,输出比较的结果;
物理内存单元300,分别与业务处理器单元100、可信度量单元200相连接;物理内存单元300用于存储待度量数据和上述比较的结果。
需要说明的是,物理内存单元300可以通过数据总线,分别与业务处理器单元100、可信度量单元200相连接;若干业务处理器110与外部设备90的连接对应关系,可以是一对一或者一对多,在此不做限定;更新后的度量请求的内容,包括待度量数据以及待度量数据在物理内存单元300中的存储位置信息。
具体而言,根据待度量数据在物理内存单元300中的存储位置信息更新度量请求,是指在度量请求中加入待度量数据在物理内存单元300中的存储位置信息,以形成业务处理器单元100输出的更新后的度量请求;根据预设设备信息和白名单列表,验证更新后的度量请求,可以存在先后顺序,即首先根据预设设备信息,确定度量请求的发出方是否为预设设备信息对应的设备,然后根据白名单列表,确定度量请求对应的运行程序是否为白名单列表中的程序;更新后的度量请求通过验证的条件可以是,度量请求的发出方为预设设备信息对应的设备,且度量请求对应的运行程序为白名单列表中的程序;根据更新后的度量请求获取可信度量值的具体方式,可以是根据用于进行本次可信度量的安全算法,计算更新后的度量请求对应的可信度量值;将可信度量值与度量基准值进行比较的具体方式,可以是确认可信度量值与度量基准值是否一致。
本实施例通过带有业务处理器单元的可信计算芯片架构方式,实现了以单颗多核主控芯片替代需要增加额外的可信芯片、板卡的可信计算硬件实现方案,不仅降低了可信计算硬件方案的硬件设计成本,解决了现有可信计算硬件方案中主控芯片与可信芯片之间的通讯效率较低、运行稳定性不够理想的问题,还有效提升了基于可信计算方案的芯片内部的通讯效率以及运行稳定性,进而保障了可信计算芯片的安全防护能力。
在一个实施例中,如图2所示,上述可信处理器芯片还包括:
第一存储单元400,第一存储单元400包括分别连接业务处理器单元100、可信度量单元200的非易失性安全存储介质410;非易失性安全存储介质410用于存储各业务处理器110对应的可访问性配置信息、可信度量单元200产生的可信度量过程数据;
第二存储单元500,第二存储单元500包括分别连接可信度量单元200的若干安全算法存储子单元510;各安全算法存储子单元510用于存储可信处理器芯片支持的至少一种安全算法。
需要说明的是,若干安全算法存储子单元510中存储的安全算法需要通过可信度量单元200进行用于进行本次可信度量的安全算法的选取与调度。
具体而言,可访问性配置信息可以用于表征各业务处理器110对应的任一控制区域是否需要进行可信度量处理;通过分析各业务处理器110对应的可访问性配置信息,可以确定当前业务处理器110是否可接收来自数据总线的度量请求,并隔离其他来源非法的访问请求;各安全算法存储子单元510内部存储的安全算法可以是可信处理器芯片支持的任意种类的可用于加密或解密数据的安全算法,在此对各安全算法存储子单元510内部存储的安全算法的具体种类不做限定;可信度量单元200产生的可信度量过程数据,可以包括安全算法随机选取策略、通过本次用于进行可信度量的安全算法获取的哈希值;通过本次用于进行可信度量的安全算法获取的哈希值,可以包括待度量数据对应的度量基准值、根据更新后的度量请求获取的可信度量值。
本实施例通过分隔业务处理区域、可信度量区域以及数据存储区域的方式,实现了独立算法访问区域与数据安全存储区域的分离,不仅能使得可信处理器芯片内部的数据存储区域划分更具合理性,还能够有效保证可信度量过程的数据安全性。
在一个实施例中,如图3所示,上述可信处理器芯片中的可信度量单元200还包括:
通信接口210,通信接口210用于连接可信度量单元200与外部主机600;外部主机600用于更新可信度量单元200对应的非易失性安全存储介质410的配置信息。
需要说明的是,通过通信接口210与可信度量单元200相连接的外部主机600,需要经过可信认证,以避免非法设备接入带来的数据安全隐患。
具体而言,可信度量单元200对应的非易失性安全存储介质410的配置信息,可以包括可信度量单元200存储于非易失性安全存储介质410内部的安全算法随机选择策略、非易失性安全存储介质410的访问配置信息。
本实施例通过在可信度量单元中提供可用于更新配置信息的外部主机的方式,使得可信处理器芯片的配置管理方式具备更高的灵活度,以便满足不同用户对可信计算方案的实际需求,进而丰富可信处理器芯片的应用场景。
在一个实施例中,上述可信处理器芯片中的第一存储单元400和第二存储单元500被配置有访问权限,访问权限包括在芯片运行时,可信度量单元200具有对第一存储单元400和第二存储单元500的访问权限。
在一个实施例中,如图4所示,提供了一种片内可信度量方法,该方法应用于上述可信处理器芯片,包括以下步骤:
步骤S401,根据预设分区策略,划分各业务处理器的控制区域;控制区域包括可信处理区域、非可信处理区域。
本步骤中,划分各业务处理器的控制区域的执行主体,可以是可信度量单元200;在明确了各业务处理器的控制区域类型,包括可信处理区域、非可信处理区域的前提下,根据预设分区策略,划分的是各业务处理器各自对应的可信处理区域以及非可信处理区域。
步骤S402,根据控制区域的划分情况,获取各业务处理器对应的可访问性配置信息;可访问性配置信息用于表征可信度量单元是否具有任一业务处理器的访问权限。
本步骤中,各业务处理器对应的可访问性配置信息,可用于表征可信度量单元是否具有该业务处理器的访问权限。
本实施例通过根据预设分区策略,划分各业务处理器对应的控制区域的方式,不仅提升了可信处理器芯片内部各区域的独立性与安全性,还能够有效提高可信计算处理器的运行稳定性与安全防护性能。
在一个实施例中,如图5所示,提供了一种片内可信度量方法,该方法应用于上述可信处理器芯片,包括以下步骤:
步骤S501,根据预设安全算法随机选择策略,选定用于进行本次可信度量的安全算法。
本步骤中,根据预设安全算法随机选择策略,选定用于进行本次可信度量的安全算法的具体方式,可以是由可信度量单元根据预设安全算法随机选择策略,从位于第二存储单元中的若干安全算法存储子单元选定用于进行本次可信度量的安全算法。
步骤S502,根据用于进行本次可信度量的安全算法,获取度量基准值和可信度量值。
本步骤中,根据用于进行本次可信度量的安全算法,获取度量基准值和可信度量值,是指根据用于进行本次可信度量的安全算法,计算待度量数据对应的度量基准值和更新后的度量请求对应的可信度量值。
本实施例通过根据预设安全算法随机选择策略,选定用于进行本次可信度量的安全算法的方式,基于安全算法随机选择策略,丰富了可信处理器芯片内部的安全算法选择方案,不仅有效提高了可信处理器芯片的安全算法选择策略的随机性,还能够延迟基于可信计算方案的电力系统终端设备遭受外部攻击的时间,进而降低该类型电力系统终端设备遭受针对性攻击的风险,进而提高可信计算处理器的运行稳定性与安全防护性能。
在一个实施例中,如图6所示,提供了一种片内可信度量方法,该方法应用于上述可信处理器芯片,包括以下步骤:
步骤S601,根据预设设备信息和白名单列表,确定更新后的度量请求对应的发出设备信息、运行程序是否通过验证。
本步骤中,根据预设设备信息和白名单列表,确定更新后的度量请求对应的发出设备信息、运行程序是否通过验证的具体方式,可以是首先根据预设设备信息,确定度量请求的发出方是否为预设设备信息对应的设备,然后根据白名单列表,确定度量请求对应的运行程序是否为白名单列表中的程序。
步骤S602,若更新后的度量请求对应的发出设备信息、运行程序通过验证,则根据用于进行本次可信度量的安全算法,获取待度量数据对应的度量基准值、更新后的度量请求获取可信度量值。
本步骤中,若更新后的度量请求对应的发出设备信息、运行程序通过验证,则根据用于进行本次可信度量的安全算法,获取待度量数据对应的度量基准值、更新后的度量请求获取可信度量值;若更新后的度量请求对应的发出设备信息、运行程序未通过验证,则终止当前度量请求对应的处理流程;更新后的度量请求对应的发出设备信息、运行程序通过验证的具体条件,可以是更新后的度量请求对应的发出设备信息与预设设备信息一致,且更新后的度量请求对应的运行程序与白名单列表中的运行程序一致。
步骤S603,将可信度量值与度量基准值进行比较,根据比较的结果,向发出度量请求的外部设备发送相应的运行指令。
本步骤中,将可信度量值与度量基准值进行比较的具体方式,可以是确定可信度量值与度量基准值是否一致;根据比较的结果,向发出度量请求的外部设备发送的相应的运行指令的具体方式,可以是根据比较的结果,向发出度量请求的外部设备发送正常运行、告警、断开网络、重启以及关机等运行指令。
本实施例通过根据预设设备信息和白名单列表,确定更新后的度量请求对应的发出设备信息、运行程序是否通过验证的方式,不仅有效保障了可信度量过程的数据安全性,还能够避免因接收非法设备发出的度量请求对可信处理器芯片的运行稳定性造成的不良影响。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的片内可信度量方法的可信度量装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个可信度量装置实施例中的具体限定可以参见上文中对于片内可信度量方法的限定,在此不再赘述。
在一个实施例中,如图7所示,提供了一种可信度量装置,应用于上述可信处理器芯片,该装置700包括:
安全算法选取模块701,用于根据预设安全算法随机选择策略,选定用于进行本次可信度量的安全算法;
安全算法计算模块702,用于根据所述用于进行本次可信度量的安全算法,获取所述度量基准值和所述可信度量值。
在一个实施例中,如图8所示,提供了一种可信度量装置,应用于上述可信处理器芯片,该装置800包括:
度量请求验证模块801,用于根据预设设备信息和白名单列表,确定所述更新后的度量请求对应的发出设备信息、运行程序是否通过验证;
度量值获取模块802,用于若所述更新后的度量请求对应的发出设备信息、运行程序通过验证,则根据所述用于进行本次可信度量的安全算法,获取所述待度量数据对应的度量基准值、所述更新后的度量请求获取可信度量值;
度量值比较模块803,用于将所述可信度量值与所述度量基准值进行比较,根据所述比较的结果,向发出所述度量请求的外部设备发送相应的运行指令。
上述可信度量装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种可信处理器芯片,其特征在于,包括业务处理器单元、可信度量单元以及物理内存单元,其中:
所述业务处理器单元,包括连接外部设备的若干业务处理器;所述业务处理器用于获取所述外部设备发出的度量请求,将所述度量请求对应的待度量数据存储至所述物理内存单元,根据所述待度量数据在所述物理内存单元中的存储位置信息更新所述度量请求,并输出所述更新后的度量请求;
所述可信度量单元,分别连接各所述业务处理器;所述可信度量单元用于接收所述更新后的度量请求,根据预设设备信息和白名单列表,验证所述更新后的度量请求,若所述更新后的度量请求通过验证,则获取所述待度量数据对应的度量基准值,并根据所述更新后的度量请求获取可信度量值,将所述可信度量值与所述度量基准值进行比较,输出所述比较的结果;
所述物理内存单元,分别与所述业务处理器单元、所述可信度量单元相连接;所述物理内存单元用于存储所述待度量数据和所述比较的结果。
2.根据权利要求1所述的可信处理器芯片,其特征在于,所述芯片还包括:
第一存储单元,所述第一存储单元包括分别连接所述业务处理器单元、所述可信度量单元的非易失性安全存储介质;所述非易失性安全存储介质用于存储各所述业务处理器对应的可访问性配置信息、所述可信度量单元产生的可信度量过程数据;
第二存储单元,所述第二存储单元包括分别连接所述可信度量单元的若干安全算法存储子单元;各所述安全算法存储子单元用于存储所述可信处理器芯片支持的至少一种安全算法。
3.根据权利要求2所述的可信处理器芯片,其特征在于,所述可信度量单元还包括:
通信接口,所述通信接口用于连接所述可信度量单元与外部主机;所述外部主机用于更新所述可信度量单元对应的所述非易失性安全存储介质的配置信息。
4.根据权利要求2所述的可信处理器芯片,其特征在于,所述第一存储单元和所述第二存储单元被配置有访问权限,所述访问权限包括在所述芯片运行时,所述可信度量单元具有对所述第一存储单元和所述第二存储单元的访问权限。
5.一种片内可信度量方法,其特征在于,应用于权利要求1至4中任一项所述的可信处理器芯片,所述方法包括:
根据预设分区策略,划分各所述业务处理器的控制区域;所述控制区域包括可信处理区域、非可信处理区域;
根据所述控制区域的划分情况,获取各所述业务处理器对应的可访问性配置信息;所述可访问性配置信息用于表征所述可信度量单元是否具有任一所述业务处理器的访问权限。
6.一种片内可信度量方法,其特征在于,应用于权利要求1至4中任一项所述的可信处理器芯片,所述方法包括:
根据预设安全算法随机选择策略,选定用于进行本次可信度量的安全算法;
根据所述用于进行本次可信度量的安全算法,获取所述度量基准值和所述可信度量值。
7.根据权利要求6所述的片内可信度量方法,其特征在于,应用于权利要求1至4中任一项所述的可信处理器芯片,所述方法还包括步骤:
根据预设设备信息和白名单列表,确定所述更新后的度量请求对应的发出设备信息、运行程序是否通过验证;
若所述更新后的度量请求对应的发出设备信息、运行程序通过验证,则根据所述用于进行本次可信度量的安全算法,获取所述待度量数据对应的度量基准值、所述更新后的度量请求获取可信度量值;
将所述可信度量值与所述度量基准值进行比较,根据所述比较的结果,向发出所述度量请求的外部设备发送相应的运行指令。
8.一种可信度量装置,其特征在于,应用于权利要求1至4中任一项所述的可信处理器芯片,所述装置包括:
安全算法选取模块,用于根据预设安全算法随机选择策略,选定用于进行本次可信度量的安全算法;
安全算法计算模块,用于根据所述用于进行本次可信度量的安全算法,获取所述度量基准值和所述可信度量值。
9.一种可信度量装置,其特征在于,应用于权利要求1至4中任一项所述的可信处理器芯片,所述装置包括:
度量请求验证模块,用于根据预设设备信息和白名单列表,确定所述更新后的度量请求对应的发出设备信息、运行程序是否通过验证;
度量值获取模块,用于若所述更新后的度量请求对应的发出设备信息、运行程序通过验证,则根据所述用于进行本次可信度量的安全算法,获取所述待度量数据对应的度量基准值、所述更新后的度量请求获取可信度量值;
度量值比较模块,用于将所述可信度量值与所述度量基准值进行比较,根据所述比较的结果,向发出所述度量请求的外部设备发送相应的运行指令。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求5至7中任一项所述的方法的步骤。
CN202210859656.3A 2022-07-21 2022-07-21 多重冗余方式实现的可信处理器芯片及片内可信度量方法 Active CN115081034B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210859656.3A CN115081034B (zh) 2022-07-21 2022-07-21 多重冗余方式实现的可信处理器芯片及片内可信度量方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210859656.3A CN115081034B (zh) 2022-07-21 2022-07-21 多重冗余方式实现的可信处理器芯片及片内可信度量方法

Publications (2)

Publication Number Publication Date
CN115081034A true CN115081034A (zh) 2022-09-20
CN115081034B CN115081034B (zh) 2022-11-25

Family

ID=83241838

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210859656.3A Active CN115081034B (zh) 2022-07-21 2022-07-21 多重冗余方式实现的可信处理器芯片及片内可信度量方法

Country Status (1)

Country Link
CN (1) CN115081034B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110276214A (zh) * 2019-06-12 2019-09-24 浙江大学 一种基于从机访问保护的双核可信soc架构及方法
CN110348224A (zh) * 2019-07-08 2019-10-18 沈昌祥 基于双体系结构可信计算平台的动态度量方法
CN111177708A (zh) * 2019-12-30 2020-05-19 山东超越数控电子股份有限公司 基于tcm芯片的plc可信度量方法、系统及度量装置
CN112099909A (zh) * 2020-08-27 2020-12-18 海光信息技术有限公司 一种虚拟机内存度量方法、装置、处理器芯片及系统
CN113157543A (zh) * 2021-05-14 2021-07-23 海光信息技术股份有限公司 一种可信度量方法及装置、服务器、计算机可读存储介质
CN114238941A (zh) * 2021-11-29 2022-03-25 海光信息技术股份有限公司 一种程序度量验证方法、装置、系统及存储介质
CN114462051A (zh) * 2022-04-12 2022-05-10 中电云数智科技有限公司 一种基于可信计算环境的可信计算系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110276214A (zh) * 2019-06-12 2019-09-24 浙江大学 一种基于从机访问保护的双核可信soc架构及方法
CN110348224A (zh) * 2019-07-08 2019-10-18 沈昌祥 基于双体系结构可信计算平台的动态度量方法
CN111177708A (zh) * 2019-12-30 2020-05-19 山东超越数控电子股份有限公司 基于tcm芯片的plc可信度量方法、系统及度量装置
CN112099909A (zh) * 2020-08-27 2020-12-18 海光信息技术有限公司 一种虚拟机内存度量方法、装置、处理器芯片及系统
CN113157543A (zh) * 2021-05-14 2021-07-23 海光信息技术股份有限公司 一种可信度量方法及装置、服务器、计算机可读存储介质
CN114238941A (zh) * 2021-11-29 2022-03-25 海光信息技术股份有限公司 一种程序度量验证方法、装置、系统及存储介质
CN114462051A (zh) * 2022-04-12 2022-05-10 中电云数智科技有限公司 一种基于可信计算环境的可信计算系统及方法

Also Published As

Publication number Publication date
CN115081034B (zh) 2022-11-25

Similar Documents

Publication Publication Date Title
US10178076B2 (en) Cryptographic security functions based on anticipated changes in dynamic minutiae
US10116645B1 (en) Controlling use of encryption keys
US7200758B2 (en) Encapsulation of a TCPA trusted platform module functionality within a server management coprocessor subsystem
CN107948152B (zh) 信息存储方法、获取方法、装置及设备
US10003467B1 (en) Controlling digital certificate use
CN113498589A (zh) Api和加密密钥机密管理系统和方法
US11063920B2 (en) Cryptographic security functions based on anticipated changes in dynamic minutiae
CN113434906B (zh) 数据查询方法、装置、计算机设备及存储介质
CN101582765A (zh) 绑定用户的便携式可信移动装置
CN115081034B (zh) 多重冗余方式实现的可信处理器芯片及片内可信度量方法
Zhao Improvement of cloud computing medical data protection technology based on symmetric encryption algorithm
CN116522355A (zh) 一种电力数据边界保护方法、设备、介质及装置
CN115834694A (zh) 数据存储方法、装置、存储芯片及计算机可读存储介质
CN115270195A (zh) 基于区块链的证券信息存证管理方法、系统及装置
KR102204428B1 (ko) 개인정보 관리를 위한 블록체인 시스템
CN114553557A (zh) 密钥调用方法、装置、计算机设备和存储介质
CN114745173A (zh) 登陆验证方法、装置、计算机设备、存储介质和程序产品
CN114238393A (zh) 权限控制方法、区块链及存储介质
Kumar et al. An efficient distributed verification protocol for data storage security in cloud computing
CN115062353B (zh) 基于单芯片的可信计算系统和可信计算方法
CN113966510A (zh) 可信设备和计算系统
CN117194286B (zh) 微控制单元、处理器、访问方法和访问系统
CN116781365A (zh) 资源调度验证方法、装置、计算机设备和存储介质
CN112995988A (zh) 一种基于无线网络设备多网口的网口分配方法及装置
CN115719228A (zh) 区块链账户的验证方法、装置、存储介质及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant