CN116048809A - 多芯粒异构安全芯片的任务处理方法及安全芯片装置 - Google Patents
多芯粒异构安全芯片的任务处理方法及安全芯片装置 Download PDFInfo
- Publication number
- CN116048809A CN116048809A CN202310080538.7A CN202310080538A CN116048809A CN 116048809 A CN116048809 A CN 116048809A CN 202310080538 A CN202310080538 A CN 202310080538A CN 116048809 A CN116048809 A CN 116048809A
- Authority
- CN
- China
- Prior art keywords
- task
- core particle
- encryption
- target core
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 21
- 239000007771 core particle Substances 0.000 claims abstract description 218
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000012545 processing Methods 0.000 claims abstract description 28
- 230000004913 activation Effects 0.000 claims abstract description 14
- 238000013507 mapping Methods 0.000 claims description 38
- 230000006870 function Effects 0.000 claims description 29
- 230000003213 activating effect Effects 0.000 claims description 6
- 238000000354 decomposition reaction Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 9
- 239000008188 pellet Substances 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000006872 improvement Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000017525 heat dissipation Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4204—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus
- G06F13/4221—Bus transfer protocol, e.g. handshake; Synchronisation on a parallel bus being an input/output bus, e.g. ISA bus, EISA bus, PCI bus, SCSI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种多芯粒异构安全芯片的任务处理方法、安全芯片装置、设备及介质,本申请属于安全芯片技术领域。该方法包括:接收到加密任务后,确定加密任务的任务类型;根据所述任务类型确定至少一个目标芯粒;向目标芯粒发出激活信号,以激活所述目标芯粒;根据各目标芯粒的功能对加密任务进行分解,并采用对应的目标芯粒执行所分解的子任务,以得到各个子任务的加密结果;对各个子任务的加密结果进行汇总,得到加密任务的处理结果。本方案,可以有效利用安全芯粒,提高了芯粒的利用率。
Description
技术领域
本申请属于安全芯片技术领域,具体涉及一种多芯粒异构安全芯片的任务处理方法、安全芯片装置、设备及介质。
背景技术
随着通信技术的不断进步,信息化社会对通信中数据传输的要求不断提高。在数据信息传递到目的地的基础上,还需要保证数据传输过程中的安全性。
芯粒是目前新提出的概念,用于构建芯片以下更小的单元,每个芯粒设置为相同或者不同的功能,用以组装形成安全芯片。但目前安全芯片尚没有较好的利用方式。因此,如何高效的利用芯粒已经成为本技术领域亟待解决的问题。
发明内容
本申请实施例的目的是提供一种多芯粒异构安全芯片的任务处理方法、安全芯片装置、设备及介质,将加密任务进行分解分配给芯粒,并将处于未工作状态的芯粒待机,提高了芯粒的利用率。
第一方面,本申请实施例提供了一种多芯粒异构安全芯片的任务处理方法,所述方法由安全芯片执行;所述安全芯片由至少两个芯粒构成,所述芯粒之间通过PCIE通道连接;所述方法包括:
接收到加密任务后,确定加密任务的任务类型;
根据所述任务类型确定至少一个目标芯粒;
向目标芯粒发出激活信号,以激活所述目标芯粒;
根据各目标芯粒的功能对加密任务进行分解,并采用对应的目标芯粒执行所分解的子任务,以得到各个子任务的加密结果;
对各个子任务的加密结果进行汇总,得到加密任务的处理结果。
进一步的,在对各个子任务的加密结果进行汇总,得到加密任务的处理结果之后,所述方法还包括:
向目标芯粒发出待机信号,以控制所述目标芯粒由激活状态切换至待机状态。
进一步的,根据所述任务类型确定至少一个目标芯粒,包括:
根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒。
进一步的,根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒,包括:
若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒可完成任务,且支持所述任务类型的目标芯粒为至少两个时,则根据至少两个目标芯粒在预设时段的负载量,从至少两个目标芯粒中选择一个作为执行芯粒。
进一步的,根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒,包括:
若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒不可完成任务,且支持所述任务类型的至少两个目标芯粒存在多种组合时,则根据至少两个目标芯粒之间的路由路径,从多种组合中选择一种作为执行组合。
进一步的,根据至少两个目标芯粒之间的路由路径,从多种组合中选择一种作为执行组合,包括:
根据每种组合中至少两个目标芯粒之间的路由路径最短的作为执行组合。
进一步的,根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒,包括:
若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒不可完成任务,且支持所述任务类型的至少两个目标芯粒存在多种组合时,则根据每种组合中至少两个目标芯粒的部署位置相距最远的作为执行组合。
第二方面,本申请实施例提供了一种多芯粒异构安全芯片的任务处理安全芯片装置,所述装置配置于安全芯片;所述安全芯片由至少两个芯粒构成,所述芯粒之间通过PCIE通道连接;所述装置包括:
任务类型确定模块,用于接收到加密任务后,确定加密任务的任务类型;
目标芯粒确定模块,用于根据所述任务类型确定至少一个目标芯粒;
目标芯粒激活模块,用于向目标芯粒发出激活信号,以激活所述目标芯粒;
加密任务分解模块,用于根据各目标芯粒的功能对加密任务进行分解,并采用对应的目标芯粒执行所分解的子任务,以得到各个子任务的加密结果;
处理结果得到模块,用于对各个子任务的加密结果进行汇总,得到加密任务的处理结果。
进一步的,其特征在于,所述装置还包括:
待机信号发送模块,用于向目标芯粒发出待机信号,以控制所述目标芯粒由激活状态切换至待机状态。
进一步的,所述目标芯粒确定模块,包括:
目标芯粒确定单元,用于根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒。
进一步的,所述目标芯粒确定模块,具体用于:
若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒可完成任务,且支持所述任务类型的目标芯粒为至少两个时,则根据至少两个目标芯粒在预设时段的负载量,从至少两个目标芯粒中选择一个作为执行芯粒。
进一步的,所述目标芯粒确定单元,包括:
执行组合选择子单元,若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒不可完成任务,且支持所述任务类型的至少两个目标芯粒存在多种组合时,则根据至少两个目标芯粒之间的路由路径,从多种组合中选择一种作为执行组合。
进一步的,所述执行组合选择子单元,具体用于:
根据每种组合中至少两个目标芯粒之间的路由路径最短的作为执行组合。
进一步的,所述目标芯粒确定模块,具体用于:
若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒不可完成任务,且支持所述任务类型的至少两个目标芯粒存在多种组合时,则根据每种组合中至少两个目标芯粒的部署位置相距最远的作为执行组合。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的多芯粒异构安全芯片的任务处理方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的多芯粒异构安全芯片的任务处理方法的步骤。
在本申请实施例中,接收到加密任务后,确定加密任务的任务类型;根据所述任务类型确定至少一个目标芯粒;向目标芯粒发出激活信号,以激活所述目标芯粒;根据各目标芯粒的功能对加密任务进行分解,并采用对应的目标芯粒执行所分解的子任务,以得到各个子任务的加密结果;对各个子任务的加密结果进行汇总,得到加密任务的处理结果。本方案,可以有效利用安全芯粒,提高了芯粒的利用率。
附图说明
图1是本申请实施例一提供的多芯粒异构安全芯片的任务处理方法的流程示意图;
图2是本申请实施例二提供的多芯粒异构安全芯片的任务处理方法的流程示意图;
图3是本申请实施例三提供的多芯粒异构安全芯片的任务处理方法的流程示意图;
图4是本申请实施例四提供的多芯粒异构安全芯片的任务处理安全芯片装置的结构示意图;
图5是本申请实施例提供的电子设备的结构示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的多芯粒异构安全芯片的任务处理方法、安全芯片装置、设备及介质进行详细地说明。
实施例一
图1是本申请实施例一提供的多芯粒异构安全芯片的任务处理方法的流程示意图。所述方法由安全芯片执行;所述安全芯片由至少两个芯粒构成,所述芯粒之间通过PCIE通道连接。如图1所示,具体包括如下步骤:
S101,接收到加密任务后,确定加密任务的任务类型。
首先,本方案的使用场景可以是安全芯片工作的场景。具体的,安全芯片将任务分发给各个安全芯粒,未被派发任务的安全芯粒处于待机状态。基于上述使用场景,可以理解的,本申请的执行主体可以是安全芯片,安全芯片由两个及以上的芯粒构成。
安全芯片是一种用于保护电子设备和数据安全的硬件设备。它通常位于设备的主板上,可以防止黑客攻击或其他形式的数据泄露。安全芯片可以执行各种加密和身份验证功能,使设备和数据更加安全。它还可以使用多种方式来保护设备,例如生物特征识别(如指纹识别)、密码和智能卡。安全芯片在多种行业中都很常见,例如金融、医疗保健和政府等。它们可以用于保护个人信息、支付交易和其他敏感信息。安全芯片也常用于智能手机、笔记本电脑和其他可携带设备,以保护用户的隐私和数据安全。
芯粒,也称为安全芯片单元,是一种在计算机硬件中用来保护数据安全的组件。这些芯粒通常包含加密模块和其他安全功能,用于防止非法访问、修改或盗用数据。芯粒可以用于许多不同的应用,如用于保护银行卡、支付卡、身份证、护照和其他机密文件的信息安全。在计算机系统中,芯粒通常位于主板上,并与其他组件连接。在支付卡和其他设备中,芯粒通常是一个单独的模块,可以通过轻触或插入来使用。芯粒的功能包括:加密:使用加密技术来保护数据的安全。认证:验证设备或用户的身份。计算:执行复杂的数学计算以支持安全功能。存储:存储机密数据、密钥和其他信息。安全芯粒可以用于保护数据安全,防止非法访问、修改或盗用数据,并支持认证和加密等功能。
PCIE(Peripheral Component Interconnect Express,高速串行计算机扩展总线标准)是一种高速数据传输接口,用于在计算机系统中连接外部设备。它是PCI(PeripheralComponent Interconnect,外围器件互联)接口的升级版,比PCI接口具有更高的带宽和更快的数据传输速度。PCIE接口通常用于连接图形处理单元、网卡、声卡以及存储设备等外部设备。它的带宽可以达到每秒几十GB,可以满足大多数设备的数据传输需求。PCIE接口的优点是具有高带宽、低延迟和低功耗的特点,因此常用于高性能的计算机系统和需要大量数据传输的应用中。在本方案中,安全芯片与芯粒通过PCIE接口进行数据传输。安全芯片通过PCIE接口向芯粒发送指令,芯粒收到指令通过PCIE接口向安全芯片进行答复,完成加密任务的工作过程。
本方案中,加密任务可以是安全芯片对数据、文件、通信或身份信息加密的过程。加密任务的主要目的是保护数据、文件、通信和身份的安全,防止未经授权的用户访问或使用这些信息。加密任务的任务类型包括如下几种:数据加密:这种加密方式用于保护数据的完整性和保密性。它通常用于保护敏感信息,例如个人身份信息、商业计划或商业机密。文件加密:这种加密方式用于保护文件的内容不被未经授权的用户访问。文件加密常用于保护数据库、电子邮件和其他文件。通信加密:这种加密方式用于保护通信内容不被未经授权的用户截获。通信加密常用于保护网络通信、短信和电话通信。身份加密:这种加密方式用于保护用户身份的完整性和真实性。身份加密常用于保护用户的身份信息,例如指纹、脸部特征或生物信息。设备加密:这种加密方式用于保护设备的安全性。设备加密常用于保护智能手机、笔记本电脑和其他可携带设备。
S102,根据所述任务类型确定至少一个目标芯粒。
本方案中,可以将芯粒设置为相同或者不同的功能,因其功能不同,可以分派不同的类型的任务。具体的,安全芯片先识别需要处理的任务类型,再根据任务类型,选择合适的芯粒。如果任务量大,可以选择多个可以处理此任务类型的芯粒。
S103,向目标芯粒发出激活信号,以激活所述目标芯粒。
激活信号是指用于激活或启动某些功能或程序的信号。它通常是一个电信号或软件信号,可以通过电线或网络传输。激活信号可以用于各种不同的目的,例如启动设备、触发事件或执行操作。在本方案中,激活信号用于开启目标芯粒。具体的,在安全芯片确定此任务类型可以处理的目标芯片后,通过PCIE接口向目标芯粒发送激活信号,芯粒即可启动。
S104,根据各目标芯粒的功能对加密任务进行分解,并采用对应的目标芯粒执行所分解的子任务,以得到各个子任务的加密结果。
本方案中,由于各个芯粒的功能不同,处理任务的部分也不同。具体的,先确定任务类型选择合适的芯粒,再根据芯粒的功能选择加密任务的子任务。例如,任务类型为信息加密,可以选择具有信息加密功能的芯粒。而具有信息加密功能的芯粒又可以分为生成密钥的芯粒,使用加密算法加密的芯粒等。根据芯粒功能的不同将加密任务分解为子任务,使得各个目标芯粒按照自己功能处理加密任务的某一步骤。
S105,对各个子任务的加密结果进行汇总,得到加密任务的处理结果。
本方案中,芯粒处理完子任务得到子任务加密结果后后,芯粒将自己处理的部分发送给安全芯片,安全芯片对各个芯粒处理的子任务进行拼接,最后得到加密任务的加密结果。
本实施例中,可选的,在对各个子任务的加密结果进行汇总,得到加密任务的处理结果之后,所述方法还包括:
向目标芯粒发出待机信号,以控制所述目标芯粒由激活状态切换至待机状态。待机信号是指用于将设备或系统转入待机状态的信号。待机状态是指设备或系统处于休眠状态,但可以快速唤醒并恢复正常工作。待机信号通常是一个电信号或软件信号,可以通过电线或网络传输。它可以用于各种不同的设备或系统,包括电脑、手机、电视、智能家居设备等。待机信号通常是由设备或系统内部的控制器或待机模块生成的。在本方案中,芯粒处理完自身的子任务后,安全芯片对所有子任务汇总得到加密任务处理结果。安全芯片检查无误后,可以向芯粒发送待机信号,使得芯粒处于待机状态。
本实施例所提供的技术方案,在安全芯片汇总加密任务的处理结果后,将芯粒设置为待机状态,节省了能耗。
本实施例所提供的技术方案,接收到加密任务后,确定加密任务的任务类型;根据所述任务类型确定至少一个目标芯粒;向目标芯粒发出激活信号,以激活所述目标芯粒;根据各目标芯粒的功能对加密任务进行分解,并采用对应的目标芯粒执行所分解的子任务,以得到各个子任务的加密结果;对各个子任务的加密结果进行汇总,得到加密任务的处理结果。本方案,可以有效利用安全芯粒,提高了芯粒的利用率。
实施例二
图2是本申请实施例二提供的多芯粒异构安全芯片的任务处理方法的流程示意图。本方案对上述实施例做出了更优的改进,具体改进为:根据所述任务类型确定至少一个目标芯粒,包括:根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒。如图2所示,具体方法包括如下步骤:
S201,接收到加密任务后,确定加密任务的任务类型。
S202,根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒。
映射关系是指两个集合之间的关系。通常,映射是指从一个集合到另一个集合的函数,通常被称为映射或转换。在本方案中,将任务类型设置为一个集合,任务类型的内容例如认证、存储以及加密等设置为元素。各芯粒的支持任务类型设置为一个集合,集合元素的内容为芯粒与之对应的任务类型。例如,芯粒1号支持认证和存储;芯粒二号支持加密;将“芯粒1号支持认证和存储”,“芯粒二号支持加密”作为芯粒的集合元素。安全芯片收到任务类型后,可以在芯粒的集合中查找支持该功能的芯粒。
S203,向目标芯粒发出激活信号,以激活所述目标芯粒。
S204,根据各目标芯粒的功能对加密任务进行分解,并采用对应的目标芯粒执行所分解的子任务,以得到各个子任务的加密结果。
S205,对各个子任务的加密结果进行汇总,得到加密任务的处理结果。
本实施例中,可选的,根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒,包括:
若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒可完成任务,且支持所述任务类型的目标芯粒为至少两个时,则根据至少两个目标芯粒在预设时段的负载量,从至少两个目标芯粒中选择一个作为执行芯粒。
本方案中,单芯粒类型可以是仅需要一个芯粒即可完成的任务。当安全芯片根据映射关系确定有两个可选的单芯粒时,需要根据两个目标芯粒在预设时间的负载量决定使用哪个芯粒执行任务。负载量是指一个系统、设备或网络所能承受的工作量。在计算机系统中,负载量通常指的是CPU、内存、磁盘I/O等资源的使用程度。负载量越大,说明系统正在承受更多的工作量,可能会导致系统性能下降。在本方案中,可以优选负载量小的芯粒作为执行芯粒。
本实施例所提供的技术方案,当任务类型为一个芯粒可以完成时,若有两个芯粒都为目标芯粒,根据负载量的大小选择执行芯粒。提高了芯粒的处理效率。
本实施例中,可选的,根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒,包括:
若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒不可完成任务,且支持所述任务类型的至少两个目标芯粒存在多种组合时,则根据每种组合中至少两个目标芯粒的部署位置相距最远的作为执行组合。
本方案中,当任务类型部位单芯粒完成任务时,说明此任务需要两个及以上的芯粒组合处理任务。若此任务只有两个芯粒可以执行时为一种组合,即可确定当前组合为执行任务的芯粒。但此任务若有三种及以上的芯粒可以执行时,可以有多种芯粒组合方案。本方案可以选择两芯粒最远的组合作为执行组合。例如,子任务1可以由芯粒1号完成,子任务二可以由芯粒2号和芯粒三号完成,即有组合芯粒1号和芯粒2号,距离为1mm;芯粒1号和芯粒2号,距离2mm,则选择芯粒1号和芯粒2号这一组合作为执行组合。
本实施例所提供的技术方案,当有两种几以上的芯粒组合时,选择两芯粒距离最远的组合。这样设置的好处是便于芯粒散热,为安全芯片减轻了散热负担。
本实施例所提供的技术方案,根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒。通过任务类型和芯粒所支持任务类型的映射关系,可以快速筛选可执行任务的芯粒,提高了安全芯片的执行效率。
实施例三
图3是本申请实施例三提供的多芯粒异构安全芯片的任务处理方法的流程示意图.本方案对上述实施例做出了更优的改进,具体改进为:根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒,包括:若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒不可完成任务,且支持所述任务类型的至少两个目标芯粒存在多种组合时,则根据至少两个目标芯粒之间的路由路径,从多种组合中选择一种作为执行组合。如图3所示,具体方法包括如下步骤:
S301,接收到加密任务后,确定加密任务的任务类型。
S302,若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒不可完成任务,且支持所述任务类型的至少两个目标芯粒存在多种组合时,则根据至少两个目标芯粒之间的路由路径,从多种组合中选择一种作为执行组合。
本方案中,当任务类型部位单芯粒完成任务时,说明此任务需要两个及以上的芯粒组合处理任务。若此任务只有两个芯粒可以执行时为一种组合,即可确定当前组合为执行任务的芯粒。但此任务若有三种及以上的芯粒可以执行时,可以有多种芯粒组合方案。本方案可以根据两芯粒之间的路由路径确定执行组合。路由路径是在计算机网络中用于指定从某一设备到另一设备的通信路径的有序列表。这些路径通常由路由器来维护和跟踪,并帮助数据包在网络中流动,路由路径通常由一系列的IP地址组成。每个IP地址代表一个设备或路由器,数据包在这些设备之间流动。当数据包从一个设备发送到另一设备,它会经过一系列的路由器,每个路由器都会根据其路由表决定将数据包转发到哪一个下一个路由器或目的地设备。
S303,向目标芯粒发出激活信号,以激活所述目标芯粒。
S304,根据各目标芯粒的功能对加密任务进行分解,并采用对应的目标芯粒执行所分解的子任务,以得到各个子任务的加密结果。
S305,对各个子任务的加密结果进行汇总,得到加密任务的处理结果。
本实施例中,可选的,根据至少两个目标芯粒之间的路由路径,从多种组合中选择一种作为执行组合,包括:
根据每种组合中至少两个目标芯粒之间的路由路径最短的作为执行组合。
本方案中,选择两芯粒之间路由路径最短的组合作为执行组合。在两芯粒传输数据时,需要经过一系列路由才能将数据传输到目的地。如果选择的路由路径较短,则数据包就会经过更少的路由器,传输时间就会更短。此外,选择路由路径最短还有助于减少网络流量。如果数据包经过的路由器较少,则网络中的流量也就会减少。可以帮助缓解网络拥塞,提高网络的效率。
本实施例所提供的技术方案,当有两种几以上的芯粒组合时,根据两芯粒路由路径确定执行组合。当路由路径最短时,两芯粒之间的数据传输速度更快,提高了传输效率。
本实施例所提供的技术方案,若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒不可完成任务,且支持所述任务类型的至少两个目标芯粒存在多种组合时,则根据至少两个目标芯粒之间的路由路径,从多种组合中选择一种作为执行组合。当有两种几以上的芯粒组合时,根据两芯粒路由路径确定执行组合,提高了传输效率。
实施例四
图4是本申请实施例四提供的多芯粒异构安全芯片的任务处理安全芯片装置的结构示意图。所述装置配置于安全芯片;所述安全芯片由至少两个芯粒构成,所述芯粒之间通过PCIE通道连接。如图4所示,所述安全芯片装置包括:
任务类型确定模块401,用于接收到加密任务后,确定加密任务的任务类型;
目标芯粒确定模块402,用于根据所述任务类型确定至少一个目标芯粒;
目标芯粒激活模块403,用于向目标芯粒发出激活信号,以激活所述目标芯粒;
加密任务分解模块404,用于根据各目标芯粒的功能对加密任务进行分解,并采用对应的目标芯粒执行所分解的子任务,以得到各个子任务的加密结果;
处理结果得到模块405,用于对各个子任务的加密结果进行汇总,得到加密任务的处理结果。
进一步的,其特征在于,所述装置还包括:
待机信号发送模块,用于向目标芯粒发出待机信号,以控制所述目标芯粒由激活状态切换至待机状态。
进一步的,所述目标芯粒确定模块,包括:
目标芯粒确定单元,用于根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒。
进一步的,所述目标芯粒确定模块,具体用于:
若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒可完成任务,且支持所述任务类型的目标芯粒为至少两个时,则根据至少两个目标芯粒在预设时段的负载量,从至少两个目标芯粒中选择一个作为执行芯粒。
进一步的,所述目标芯粒确定单元,包括:
执行组合选择子单元,若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒不可完成任务,且支持所述任务类型的至少两个目标芯粒存在多种组合时,则根据至少两个目标芯粒之间的路由路径,从多种组合中选择一种作为执行组合。
进一步的,所述执行组合选择子单元,具体用于:
根据每种组合中至少两个目标芯粒之间的路由路径最短的作为执行组合。
进一步的,所述目标芯粒确定模块,具体用于:
若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒不可完成任务,且支持所述任务类型的至少两个目标芯粒存在多种组合时,则根据每种组合中至少两个目标芯粒的部署位置相距最远的作为执行组合。
本实施例所提供的技术方案,任务类型确定模块,用于接收到加密任务后,确定加密任务的任务类型;目标芯粒确定模块,用于根据所述任务类型确定至少一个目标芯粒;目标芯粒激活模块,用于向目标芯粒发出激活信号,以激活所述目标芯粒;加密任务分解模块,用于根据各目标芯粒的功能对加密任务进行分解,并采用对应的目标芯粒执行所分解的子任务,以得到各个子任务的加密结果;处理结果得到模块,用于对各个子任务的加密结果进行汇总,得到加密任务的处理结果。本方案,可以有效利用安全芯粒,提高了芯粒的利用率。
实施例五
图5是本申请实施例五提供的电子设备的结构示意图。如图5所示,本申请实施例还提供一种电子设备500,包括处理器501,存储器502,存储在存储器502上并可在所述处理器501上运行的程序或指令,该程序或指令被处理器501执行时实现上述多芯粒异构安全芯片的任务处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述所述的移动电子设备和非移动电子设备。
实施例六
本申请实施例还提供一种可读存储介质,所述可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述多芯粒异构安全芯片的任务处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,所述处理器为上述实施例中所述的电子设备中的处理器。所述可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。
Claims (10)
1.一种多芯粒异构安全芯片的任务处理方法,其特征在于,所述方法由安全芯片执行;所述安全芯片由至少两个芯粒构成,所述芯粒之间通过PCIE通道连接;所述方法包括:
接收到加密任务后,确定加密任务的任务类型;
根据所述任务类型确定至少一个目标芯粒;
向目标芯粒发出激活信号,以激活所述目标芯粒;
根据各目标芯粒的功能对加密任务进行分解,并采用对应的目标芯粒执行所分解的子任务,以得到各个子任务的加密结果;
对各个子任务的加密结果进行汇总,得到加密任务的处理结果。
2.根据权利要求1所述的方法,其特征在于,在对各个子任务的加密结果进行汇总,得到加密任务的处理结果之后,所述方法还包括:
向目标芯粒发出待机信号,以控制所述目标芯粒由激活状态切换至待机状态。
3.根据权利要求1所述的方法,其特征在于,根据所述任务类型确定至少一个目标芯粒,包括:
根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒。
4.根据权利要求3所述的方法,其特征在于,根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒,包括:
若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒可完成任务,且支持所述任务类型的目标芯粒为至少两个时,则根据至少两个目标芯粒在预设时段的负载量,从至少两个目标芯粒中选择一个作为执行芯粒。
5.根据权利要求3所述的方法,其特征在于,根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒,包括:
若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒不可完成任务,且支持所述任务类型的至少两个目标芯粒存在多种组合时,则根据至少两个目标芯粒之间的路由路径,从多种组合中选择一种作为执行组合。
6.根据权利要求5所述的方法,其特征在于,根据至少两个目标芯粒之间的路由路径,从多种组合中选择一种作为执行组合,包括:
根据每种组合中至少两个目标芯粒之间的路由路径最短的作为执行组合。
7.根据权利要求3所述的方法,其特征在于,根据所述任务类型与预先确定的各芯粒所支持的任务类型的映射关系,确定至少一个目标芯粒,包括:
若基于各芯粒所支持的任务类型的映射关系确定所述任务类型为单芯粒不可完成任务,且支持所述任务类型的至少两个目标芯粒存在多种组合时,则根据每种组合中至少两个目标芯粒的部署位置相距最远的作为执行组合。
8.一种多芯粒异构安全芯片的任务处理装置,其特征在于,所述装置配置于安全芯片;所述安全芯片由至少两个芯粒构成,所述芯粒之间通过PCIE通道连接;所述装置包括:
任务类型确定模块,用于接收到加密任务后,确定加密任务的任务类型;
目标芯粒确定模块,用于根据所述任务类型确定至少一个目标芯粒;
目标芯粒激活模块,用于向目标芯粒发出激活信号,以激活所述目标芯粒;
加密任务分解模块,用于根据各目标芯粒的功能对加密任务进行分解,并采用对应的目标芯粒执行所分解的子任务,以得到各个子任务的加密结果;
处理结果得到模块,用于对各个子任务的加密结果进行汇总,得到加密任务的处理结果。
9.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-7中任一项所述的多芯粒异构安全芯片的任务处理方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-7中任一项所述的多芯粒异构安全芯片的任务处理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310080538.7A CN116048809B (zh) | 2023-02-02 | 2023-02-02 | 多芯粒异构安全芯片的任务处理方法及安全芯片装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310080538.7A CN116048809B (zh) | 2023-02-02 | 2023-02-02 | 多芯粒异构安全芯片的任务处理方法及安全芯片装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116048809A true CN116048809A (zh) | 2023-05-02 |
CN116048809B CN116048809B (zh) | 2023-12-22 |
Family
ID=86118000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310080538.7A Active CN116048809B (zh) | 2023-02-02 | 2023-02-02 | 多芯粒异构安全芯片的任务处理方法及安全芯片装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116048809B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116661976A (zh) * | 2023-07-25 | 2023-08-29 | 中诚华隆计算机技术有限公司 | 一种基于开放式高带宽存储器接口的异构芯片集成系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160266934A1 (en) * | 2015-03-11 | 2016-09-15 | Sandisk Technologies Inc. | Task queues |
US20190050255A1 (en) * | 2018-03-23 | 2019-02-14 | Intel Corporation | Devices, systems, and methods for lockless distributed object input/output |
US20190354317A1 (en) * | 2016-12-08 | 2019-11-21 | Dera Co., Ltd | Operation instruction scheduling method and apparatus for nand flash memory device |
CN114780227A (zh) * | 2022-06-20 | 2022-07-22 | 中国人民解放军国防科技大学 | 一种基于芯粒化网络处理器架构的任务调度映射方法及系统 |
CN114943334A (zh) * | 2022-03-31 | 2022-08-26 | 上海阵量智能科技有限公司 | 芯片、电子设备及数据处理方法、存储介质 |
CN115118419A (zh) * | 2022-08-25 | 2022-09-27 | 广州万协通信息技术有限公司 | 安全芯片的数据传输方法、安全芯片装置、设备及介质 |
-
2023
- 2023-02-02 CN CN202310080538.7A patent/CN116048809B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160266934A1 (en) * | 2015-03-11 | 2016-09-15 | Sandisk Technologies Inc. | Task queues |
US20190354317A1 (en) * | 2016-12-08 | 2019-11-21 | Dera Co., Ltd | Operation instruction scheduling method and apparatus for nand flash memory device |
US20190050255A1 (en) * | 2018-03-23 | 2019-02-14 | Intel Corporation | Devices, systems, and methods for lockless distributed object input/output |
CN114943334A (zh) * | 2022-03-31 | 2022-08-26 | 上海阵量智能科技有限公司 | 芯片、电子设备及数据处理方法、存储介质 |
CN114780227A (zh) * | 2022-06-20 | 2022-07-22 | 中国人民解放军国防科技大学 | 一种基于芯粒化网络处理器架构的任务调度映射方法及系统 |
CN115118419A (zh) * | 2022-08-25 | 2022-09-27 | 广州万协通信息技术有限公司 | 安全芯片的数据传输方法、安全芯片装置、设备及介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116661976A (zh) * | 2023-07-25 | 2023-08-29 | 中诚华隆计算机技术有限公司 | 一种基于开放式高带宽存储器接口的异构芯片集成系统 |
CN116661976B (zh) * | 2023-07-25 | 2023-10-03 | 中诚华隆计算机技术有限公司 | 一种基于开放式高带宽存储器接口的异构芯片集成系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116048809B (zh) | 2023-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230110230A1 (en) | Technologies for secure i/o with memory encryption engines | |
CN109361517B (zh) | 一种基于云计算的虚拟化云密码机系统及其实现方法 | |
CN100454321C (zh) | 带有数据存储和智能密钥的usb设备及其控制方法 | |
RU2444783C2 (ru) | Архитектура виртуального модуля безопасности | |
US20200104528A1 (en) | Data processing method, device and system | |
US20110289306A1 (en) | Method and apparatus for secure scan of data storage device from remote server | |
EP1890420A1 (en) | A separate encryption/decryption equipment for plentiful data and a implementing method thereof | |
US11836262B2 (en) | Protection of communications between trusted execution environment and hardware accelerator utilizing enhanced end-to-end encryption and inter-context security | |
CN108491727B (zh) | 一种融合通用计算、可信计算、密码计算的安全处理器 | |
CN102436559B (zh) | 一种状态切换方法及系统 | |
CN116048809B (zh) | 多芯粒异构安全芯片的任务处理方法及安全芯片装置 | |
CN104951688B (zh) | 适用于Xen虚拟化环境下的专用数据加密方法及加密卡 | |
CN112035899B (zh) | 一种基于密码卡的数据通信系统及方法 | |
CN115408707B (zh) | 一种数据传输方法、装置、系统及电子设备和存储介质 | |
CN115208701B (zh) | 数据包选择加密方法及装置 | |
CN112035900B (zh) | 一种高性能密码卡以及其通信方法 | |
CN109344664A (zh) | 一种基于fpga对数据进行算法处理的密码卡及其加密方法 | |
CN113302613A (zh) | 旁路保护 | |
US20080080715A1 (en) | Apparatus and method for high-speed, large-volume data encryption using secure memory | |
JP2003337736A (ja) | 計算機、ハードディスク装置、複数の該計算機及び共有ハードディスク装置から構成されるディスク装置共有システム、及び該共有システムにおいて利用されるディスク装置の共有方法 | |
CN103984901A (zh) | 一种可信计算机系统及其应用方法 | |
US11281786B2 (en) | Mechanism to secure side band communication between service processor and an end point | |
CN116048808B (zh) | 基于任务类型的多安全芯片调度方法及安全芯片装置 | |
CN115102701B (zh) | 多芯片数据加密解密处理方法及装置 | |
CN115237843B (zh) | 一种可信计算系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |