CN116776394A - 一种设备安全防护方法、系统、设备及介质 - Google Patents
一种设备安全防护方法、系统、设备及介质 Download PDFInfo
- Publication number
- CN116776394A CN116776394A CN202310692799.4A CN202310692799A CN116776394A CN 116776394 A CN116776394 A CN 116776394A CN 202310692799 A CN202310692799 A CN 202310692799A CN 116776394 A CN116776394 A CN 116776394A
- Authority
- CN
- China
- Prior art keywords
- kernel
- core
- equipment
- preset
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 238000012544 monitoring process Methods 0.000 claims abstract description 36
- 238000004891 communication Methods 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 4
- 238000000638 solvent extraction Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 abstract description 10
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000011084 recovery Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3055—Monitoring arrangements for monitoring the status of the computing system or of the computing system component, e.g. monitoring if the computing system is on, off, available, not available
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4812—Task transfer initiation or dispatching by interrupt, e.g. masked
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/485—Task life-cycle, e.g. stopping, restarting, resuming execution
- G06F9/4856—Task life-cycle, e.g. stopping, restarting, resuming execution resumption being on a different machine, e.g. task migration, virtual machine migration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/544—Buffers; Shared memory; Pipes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于计算机领域,具体涉及一种设备安全防护方法、系统、设备及介质。其中,方法包括:将设备上的处理器内核划分为第一内核和第二内核,通过所述第二内核实时监控所述设备的各项状态参数;基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以保护所述设备安全运行。通过本发明提出的一种设备安全防护方法,通过将设备上的内核拆分成两个独立地处理系统,通过其中一个内核来实现对对设备上各项参数的实时监控,并根据监控采取系列的防护策略,增强了加设备的通用性和安全性,可以很好地满足实际应用的需要。
Description
技术领域
本发明属于计算机领域,具体涉及一种设备安全防护方法、系统、设备及介质。
背景技术
在服务器或专业型的计算机上,当存在大量数据的加密需求时,一般采用外挂专用的加密卡的方式实现对数据的加密运算,所谓加密卡可以视作是一个小型的计算机系统,一般通过嵌入式处理器和上位机通信,并在嵌入式处理器上挂载专用的计算单元,例如FPGA(Field Programmable Gate Array,现场可编程门阵列)计算单元或其他专用的计算单元来实现数据加密。但传统的加解密系统经常采用单系统管理一个或多个处理器内核,业务处理效率低,性能开销大,也没有系统监测预警模块,当出现芯片温度过高或者芯片寿命超时等问题会出现系统卡死,从而丢失重要数据,造成严重危害,严重影响系统的整体性能和使用寿命,其安全性和通信效率也有待提高。
此外,即便大多数加密卡等设备具有相关的内部温度检测工具,其类似于显卡一样向上位机通信上传相应的温度结果。但是在加密卡或者说加密系统上对相应传感器数据的采集仍然受制于加密卡上的处理器的任务量,并且也缺少保障维护设备安全运行的措施,无法做到实时的监控设备的各项参数,更由于其本身作为上位机的一个附加设备(即PCIE设备)受制于上位机的业务要求无法进行主动调控。
因此,亟需一种有效的方法来解决上述问题。
发明内容
为解决上述问题,本发明提出一种设备安全防护方法,包括:
将设备上的处理器内核划分为第一内核和第二内核,通过所述第二内核实时监控所述设备的各项状态参数;
基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以保护所述设备安全运行。
在本发明的一些实施方式中,将设备上的处理器内核划分为第一内核和第二内核,通过所述第二内核实时监控所述设备的各项状态参数包括:
在所述第二内核上安装预定的操作系统,并在所述预定操作系统上部署设备状态防护程序,通过所述设备状态防护程序监控所述设备的各项状态参数。
在本发明的一些实施方式中,基于所述第一内核和第二内核执行所述安全防护策略以保护所述设备安全运行包括:
在所述第一内核和第二内核间创建共享存储区,响应于对应的安全防护策略需要在第一内核和第二内核间执行,通过所述共享存储区基于预定的调度方式进行内核间通信。
在本发明的一些实施方式中,响应于对应的安全防护策略需要在第一内核和第二内核间执行,通过所述共享存储区基于预定的调度方式进行内核间通信包括:
基于所述安全防护策略在第一内核和第二内核之间通过中断的方式实现对共享存储区中的数据的读写。
在本发明的一些实施方式中,在所述第一内核和第二内核间创建共享存储区包括:
根据预设的共享存储区的大小及起始地址,在所述第一内核和第二内核的内存管理单元中基于所述起始地址将预设大小地址空间屏蔽。
在本发明的一些实施方式中,基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以保护所述设备安全运行还包括:
响应于获取到设备上对应的使用寿命相关的参数超过预设的警戒值,将所述设备上与所述参数相关的预定的存储数据通过所述第一内核和/或第二内核迁移到预定的目标地址。
在本发明的一些实施方式中,基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以保护所述设备安全运行还包括:
响应于获取到的设备的负载相关的参数超过预定值,将所述第一内核中的预定任务划分到第二内核中执行。
本发明的另一方面还提出一种设备安全防护系统,包括:
状态监控模块,所述状态监控模块配置用于将设备上的处理器内核划分为第一内核和第二内核,通过所述第二内核实时监控所述设备的各项状态参数;
状态调控模块,所述状态调控模块配置用于基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以保护所述设备安全运行。
本发明的又一方面还提出一种计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现上述实施方式中任意一项所述方法的步骤。
本发明的再一方面还提出一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述实施方式中任意一项所述方法的步骤。
通过本发明提出的一种设备安全防护方法,通过将设备上的内核拆分成两个独立地处理系统,通过其中一个内核来实现对对设备上各项参数的实时监控,并根据监控采取系列的防护策略,增强了加设备的通用性和安全性,可以很好地满足实际应用的需要。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种设备安全防护方法的流程示意图;
图2为本发明实施例提供的一种设备安全防护系统的结构示意图;
图3为本发明实施例提供的一种计算机设备的结构示意图;
图4为本发明实施例提供的一种计算机可读存储介质的结构示意图;
图5为本发明实施例提供的一种设备安全防护方法的实现场景的抽象表示示意图;
图6为本发明实施例提供的一种设备安全方法的部分流程实施场景示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
本发明旨在解决作为上位机外插卡存在的应用卡的运行安全问题,在传统的实现方式上,上位机将密集的相同类型的运算任务分配给PCIE上的专业的外插卡进行计算,例如,用于加解密计算的加密卡,或者是用于浮点运算的图形计算卡(显卡)等,通常情况下,上位机通常只负责分发任务而无视设备的长时间运行带来的安全问题,导致挂载在上位机上的设备出现故障。进一步使上位机的业务受到影响。造成业务服务的客户流失以及设备因故障造成的成本流失。
如图1所示,为解决上述问题,本发明提出一种设备安全防护方法,包括:
步骤S1、将设备上的处理器内核划分为第一内核和第二内核,通过所述第二内核实时监控所述设备的各项状态参数;
步骤S2、基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以保护所述设备安全运行。
在本发明的实施例中,本发明中的设备是指具有处理器的计算机设备,包括位于通用计算机上的PCIE接口设备,也可以是独立的计算机用于特殊计算用途。在本发明的一些实施例中,以加密卡作为实施对象阐述本发明的发明内容。
具体地,将加密卡上的处理器的内核以AMP(Asymmetric Multi-Processing,非对称多处理)技术分别设置不同的操作系统实施本发明的设计方案。
在步骤S1中,利用AMP技术将处理器的核心分成两类,即第一内核和第二内核,第一内核用来安装通用的操作系统,即linux等操作系统,第二内核用来安装实时操作系统,如FREERTOS等操作系统。并在实时操作系统上部署对应的监控程序来监控,以实现对设备的各项参数的实时监控,所述各项参数包括:设备上各个模块单元(供电模块、运算模块、存储模块等类型)的温度监控,设备中计算单元的使用率以及、存储固件的擦除次数或者理论使用寿命等参数进行监控。
在步骤S2中,根据步骤S1中监测到的各项参数的实时数据,按照预设的判断逻辑,分析各项参数所对应的状态是达到预设的危险的临界状态,即判断各项参数是否达到预设的警戒值或临界值。如果达到临界值或警戒值,根据预先设好的处理策略生成对该参数所对应的模块的紧急防护策略,例如,一般FLASH、EEPROM使用寿命是10万次,设定预警级别,超出设定值时将可以设定对固件的信息进行自动/手动备份并通过第一内核向上位机发出通知,告知相关人员及时更换;其次,如果检测到第一内核和第二内核的所属的芯片温度过高,或者说是第一内核的使用率达到预设的警戒值,例如95%,可将第一内核中的部分业务运算迁移到第二内核中执行。
在本发明的一些实施例中,实时监控设备上各项参数以及根据各项参数的实时值生成安全防护策略是在第二内核上,当对应的安全防护策略的执行需要第一内核时,会将相应的数据发送给第一内核,在第一内核执行相应的进程。
在本发明的一些实施方式中,将设备上的处理器内核划分为第一内核和第二内核,通过所述第二内核实时监控所述设备的各项状态参数包括:
在所述第二内核上安装预定的操作系统,并在所述预定操作系统上部署设备状态防护程序,通过所述设备状态防护程序监控所述设备的各项状态参数。
在本发明的一些实施方式中,基于所述第一内核和第二内核执行所述安全防护策略以保护所述设备安全运行包括:
在所述第一内核和第二内核间创建共享存储区,响应于对应的安全防护策略需要在第一内核和第二内核间执行,通过所述共享存储区基于预定的调度方式进行内核间通信。
在本发明的一些实施方式中,响应于对应的安全防护策略需要在第一内核和第二内核间执行,通过所述共享存储区基于预定的调度方式进行内核间通信包括:
基于所述安全防护策略在第一内核和第二内核之间通过中断的方式实现对共享存储区中的数据的读写。
在本发明的一些实施方式中,在所述第一内核和第二内核间创建共享存储区包括:
根据预设的共享存储区的大小及起始地址,在所述第一内核和第二内核的内存管理单元中基于所述起始地址将预设大小地址空间屏蔽。
在本实施例中,将第一内核和第二内核所使用的片上缓存的预定空间设置为共享存储区,并通过中断的方式实现第一内核和第二内核在共享存储区的数据通信控制。具体地:
首先,在第一内核上将第一内核的MMU(Memory Management Unit,内存管理单元)上对地址范围为0xFFFF0000--0XFFFFFFFF的OCM(2.
On-chip memory,OCM片上资源)访问关闭缓存功能,进一步,初始化ICD(Interrupt Controller Distributor)。启动第二处理器(第二内核)。设置OCM的地址作为信号量,即设置信号量标志的内存位置,用于告知第二内核,第一内核对地址范围为0xFFFF0000--0XFFFFFFFF片上缓存空间屏蔽完成。等待地址里面的信号量被清除。
进一步,在第二内核启动后,同样在第二内核的MMU中,配置MMU对地址范围为0xFFFF0000--0XFFFFFFFF的OCM访问关闭缓存功能。初始化PPl(Private PeripheralInterrupt,PPI私有外设中断)和中断子系统。等待OCM中用于设置信号量标志的内存位置。如果第一内核已经将该信号量标志为置为,则清除OCM中用作信号量标志的内存位置,以告知第一内核,在第二内核上对地址范围为0xFFFF0000--0XFFFFFFFF屏蔽完成。进一步,当第一内核监控信号量标志的内存位置被清楚后,则表示第一内核和第二内核建立共享存储区完成。
进一步,通过将SG中断号写入ICD寄存器并指定目标处理器(第一内核和/或第二内核)以此来实现使用中断的办法对共享资源进行访问控制,即第一内核在完成对共享内存的相关操作后释放,这时会产生一个软件生成中断,第二内核接收到软件中断判断此刻共享内为空闲状态,第二内核也可以对共享内存进行相关操作。软件生成中断是由将中断号写入相关寄存器后指定目标处理器生成,可以中断任意一个处理器内核,也可以中断第一内核和第二内核。在中断确认寄存器或者中断清楚等待寄存器里写1就可以清除中断。即生成一个SGI(software generated interrupt,SGI,软件生成中断)。通过一个SGI,每个处理器可以中断自己,也可以中断另一个处理器,也可以中断两个处理器。
在本发明的一些实施方式中,基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以保护所述设备安全运行还包括:
响应于获取到设备上对应的使用寿命相关的参数超过预设的警戒值,将所述设备上与所述参数相关的预定的存储数据通过所述第一内核和/或第二内核迁移到预定的目标地址。
在本发明的一些实施方式中,基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以保护所述设备安全运行还包括:
响应于获取到的设备的负载相关的参数超过预定值,将所述第一内核中的预定任务划分到第二内核中执行。
在本发明的一些实施例中,第一内核采用通用操作系统,一般用于上位机进行通信,在本实施例中称之为上位机通信模块,即通过DMA模式使用PCIE接口和上位机通信,在收到上位机发送数据后进行数据封装或者解封后进行权限判断和信息处理,如果是关键业务,可通过第一内核的拆分程序将业务拆分给第二内核并行处理,增加处理速率,达到加速的目的。
进一步,在当第一内核的因负载过高或业务繁忙以至于对应的核心温度升高时,可对对应的加密任务进行拆分并通过共享存储区将对应的加密任务发送给第二内核,由第二内核辅助完成。
具体地,以加密卡为例,加解密算法模块是利用设备上的异构芯片内置FPGA模块和第一内核和第二内核协同进行密码算法的加解密运算,其中密钥等敏感信息可以通过第一内核和/或第二内核保存在存储芯片中,其他信息则通过PCIE接口返回上位机中。
在本实施例中,实时监控设备上的各个模块的温度,对温度的监测处理可以通过设备芯片内部进行温度和电压检测相关模块实现,在第二内核的FreeRTOS系统上调用该模块实时监测芯片温度,若要监测其他相同类型的设备或其他设备(例如都是密码算法芯片或者板卡)的温度可以外接温度传感器。
进一步,根据芯片的温度范围分级预警,预警级别由低到高,超出设定值时将相关预警信息输出;对芯片寿命的处理是可以记录固件的使用次数并对即将超出使用寿命的固件及时进行备份处理并更换,比如一般FLASH、EEPROM使用寿命是10万次,设定预警级别,超出设定值时将可以设定对固件的信息进行自动/手动备份并及时更换。
进一步,本实施例中安全防护策略还包括自动备份恢复设备上的重要数据,具体是当温度、固件使用寿命等系统监测信息超出最高预警级别时自动备份敏感信息并加密输出到指定位置(比如外接的存储芯片或者到上位机中输出),以防止设备突然故障,等到预警信息处理完毕后,再将敏感信息从指定位置恢复。
进一步,当设备上的某个Flash使用寿命接近超过设定的安全值时,触发对应的安全防护策略,即将该Flash中的数据读取并加密后保存到其他地址,例如保存到上位机或远程数据库中,则此时需要由第二内核对该Flash中的数据进行读取并加密,将加密后的数据写入共享存储区,然后发起SGI中断,并指定第一内核将该数据进行处理,由第一内核中对应的处理程序将该数据(加密后)传输到上位机或进一步通过上位机发送给远程服务器。
实施例:
如图5和图6所示,本实施例以加密卡设备作为实施对象阐述本发明的发明内容。
具体地,包括:双核AMP架构处理器模块和以处理器模块为核心的在软件层面的外围部分。
进一步地,所述外围部分包括和上位机通信模块(上位机通信模块是运行在第一内核的与上位机通过PCIE进行通信的软件模块)、加解密算法调度模块(由运行在第一内核和第二内核两部分组成,用以充分利用两个内核协同处理加密任务)、安全监测预警模块和自动备份恢复模块(安全监测预警模块和自动备份恢复模块均运行在操作系统为实时操作系统的第二内核上);
上位机通信模块用于加解密系统和上位机的通信,收发数据,解析业务并重新封装等;
加解密算法模块是利用芯片或者FPGA和处理器协同进行密码算法的加解密运算;
系统监测预警模块可以实时监测诸如温度、芯片寿命等系统指标,根据芯片的温度范围或者芯片寿命等相关指标分级预警,预警级别由低到高,超出设定值时将可以设定对芯片内的敏感信息进行处理;所述自动备份恢复模块是当温度、固件使用寿命等信息超出最高预警级别时自动备份敏感信息并加密输出到指定位置,以防止丢失重要数据,等到预警信息处理完毕后,再将敏感信息从指定位置恢复。
进一步地,双核AMP架构处理器模块包括双核AMP架构处理器为基础的RTOS-GPOS双操作系统等,硬件上包括第一内核和第二内核,第一内核是指主处理器、第二内核是指从处理器,核间通信模块(核间通信模块是指在片上缓存中设定的用于第一内核和第二内核进行核间通信的存储区域)。
进一步地,第一内核上运行通用操作系统,比如裸机系统、Linux等,主要负责初始化共享外设,控制第二内核的唤醒、以及和上位机通信进行业务处理、数据加工等;第二内核上运行实时操作系统,比如FreeRTOS等,用于运行底层安全信息监测预警、针对紧急加解密业务可以和第一内核一起处理等;核间通信模块用于在双处理器之间通过共享内存建立通信通道,在主处理器模块中以驱动程序的形式存在,从处理器模块中以库函数的形式存在。
进一步地,所述核间通信模块将禁用两个处理器对共享内存的缓存访问,将共享内存作为双核通信通道;使用中断的办法对共享资源进行访问控制,即主处理器在完成对共享内存的相关操作后释放,这时会产生一个软件生成中断,从处理器接收到软件中断判断此刻共享内为空闲状态,从处理器也可以对共享内存进行相关操作。软件生成中断是由将中断号写入相关寄存器后指定目标处理器生成,可以中断任意一个处理器,也可以中断两个处理器。在中断确认寄存器或者中断清楚等待寄存器里写1就可以清除中断。
通过本发明提出的一种设备安全防护方法,在保障基础业务运行的同时对关键业务进行加速,并增加系统监测预警模块,这样的话既能完成信息处理、密码算法加解密等通用任务,又能完成温度、固件寿命实时监测预警以及自动备份恢复等实时任务,对敏感数据进行双重保护,增强了加解密系统的通用性和安全性,可以很好地满足实际应用的需要。
如图2所示,本发明的另一方面还提出一种设备安全防护系统,包括:
状态监控模块1,所述状态监控模块1配置用于将设备上的处理器内核划分为第一内核和第二内核,通过所述第二内核实时监控所述设备的各项状态参数;
状态调控模块2,所述状态调控模块2配置用于基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以保护所述设备安全运行。
如图3所示,本发明的又一方面还提出一种计算机设备,包括:
至少一个处理器2001;以及
存储器2002,所述存储器2002存储有可在所述处理器2001上运行的计算机指令2003,所述指令2003由所述处理器2001执行时实现一种设备安全防护方法,包括:
将设备上的处理器内核划分为第一内核和第二内核,通过所述第二内核实时监控所述设备的各项状态参数;
基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以保护所述设备安全运行。
在本发明的一些实施方式中,将设备上的处理器内核划分为第一内核和第二内核,通过所述第二内核实时监控所述设备的各项状态参数包括:
在所述第二内核上安装预定的操作系统,并在所述预定操作系统上部署设备状态防护程序,通过所述设备状态防护程序监控所述设备的各项状态参数。
在本发明的一些实施方式中,基于所述第一内核和第二内核执行所述安全防护策略以保护所述设备安全运行包括:
在所述第一内核和第二内核间创建共享存储区,响应于对应的安全防护策略需要在第一内核和第二内核间执行,通过所述共享存储区基于预定的调度方式进行内核间通信。
在本发明的一些实施方式中,响应于对应的安全防护策略需要在第一内核和第二内核间执行,通过所述共享存储区基于预定的调度方式进行内核间通信包括:
基于所述安全防护策略在第一内核和第二内核之间通过中断的方式实现对共享存储区中的数据的读写。
在本发明的一些实施方式中,在所述第一内核和第二内核间创建共享存储区包括:
根据预设的共享存储区的大小及起始地址,在所述第一内核和第二内核的内存管理单元中基于所述起始地址将预设大小地址空间屏蔽。
在本发明的一些实施方式中,基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以保护所述设备安全运行还包括:
响应于获取到设备上对应的使用寿命相关的参数超过预设的警戒值,将所述设备上与所述参数相关的预定的存储数据通过所述第一内核和/或第二内核迁移到预定的目标地址。
在本发明的一些实施方式中,基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以保护所述设备安全运行还包括:
响应于获取到的设备的负载相关的参数超过预定值,将所述第一内核中的预定任务划分到第二内核中执行。
如图4所示,本发明的再一方面还提出一种计算机可读存储介质401,所述计算机可读存储介质401存储有计算机程序402,所述计算机程序402被处理器执行时实现上述实施方式中任意一项所述方法的步骤。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上所述的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。
Claims (10)
1.一种设备安全防护方法,其特征在于,包括:
将设备上的处理器内核划分为第一内核和第二内核,通过所述第二内核实时监控所述设备的各项状态参数;
基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以使所述设备安全运行。
2.根据权利要求1所述的方法,其特征在于,所述将设备上的处理器内核划分为第一内核和第二内核,通过所述第二内核实时监控所述设备的各项状态参数包括:
在所述第二内核上安装预定的操作系统,并在所述预定操作系统上部署设备状态防护程序,通过所述设备状态防护程序监控所述设备的各项状态参数。
3.根据权利要求1所述的方法,其特征在于,所述基于所述第一内核和第二内核执行所述安全防护策略以使所述设备安全运行包括:
在所述第一内核和第二内核间创建共享存储区,响应于对应的安全防护策略需要在第一内核和第二内核间执行,基于预定的调度方式通过所述共享存储区进行内核间通信。
4.根据权利要求3所述的方法,其特征在于,所述响应于对应的安全防护策略需要在第一内核和第二内核间执行,基于预定的调度方式通过所述共享存储区进行内核间通信包括:
基于所述安全防护策略在第一内核和第二内核之间通过中断的方式实现对共享存储区中的数据的读写。
5.根据权利要求3所述的方法,其特征在于,所述在所述第一内核和第二内核间创建共享存储区包括:
根据预设的共享存储区的大小及起始地址,在所述第一内核和第二内核的内存管理单元中基于所述起始地址将预设大小的地址空间屏蔽。
6.根据权利要求1所述的方法,其特征在于,所述基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以保护所述设备安全运行还包括:
响应于获取到设备上对应的使用寿命相关的参数超过预设的警戒值,将所述设备上与所述参数相关的预定的存储数据通过所述第一内核和/或第二内核迁移到预定的目标地址。
7.根据权利要求1所述的方法,其特征在于,所述基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以保护所述设备安全运行还包括:
响应于获取到的设备的负载相关的参数超过预定值,将所述第一内核中的预定任务划分到第二内核中执行。
8.一种设备安全防护系统,其特征在于,包括:
状态监控模块,所述状态监控模块配置用于将设备上的处理器内核划分为第一内核和第二内核,通过所述第二内核实时监控所述设备的各项状态参数;
状态调控模块,所述状态调控模块配置用于基于监控到的各项状态参数按照预定方式生成安全防护策略,并基于所述第一内核和/或第二内核执行所述安全防护策略以使所述设备安全运行。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现权利要求1-7任意一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-7任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310692799.4A CN116776394A (zh) | 2023-06-12 | 2023-06-12 | 一种设备安全防护方法、系统、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310692799.4A CN116776394A (zh) | 2023-06-12 | 2023-06-12 | 一种设备安全防护方法、系统、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116776394A true CN116776394A (zh) | 2023-09-19 |
Family
ID=88012672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310692799.4A Pending CN116776394A (zh) | 2023-06-12 | 2023-06-12 | 一种设备安全防护方法、系统、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116776394A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117472588A (zh) * | 2023-12-27 | 2024-01-30 | 山东方寸微电子科技有限公司 | 一种用于网络密码设备的混合式软件架构及密码设备 |
-
2023
- 2023-06-12 CN CN202310692799.4A patent/CN116776394A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117472588A (zh) * | 2023-12-27 | 2024-01-30 | 山东方寸微电子科技有限公司 | 一种用于网络密码设备的混合式软件架构及密码设备 |
CN117472588B (zh) * | 2023-12-27 | 2024-04-09 | 山东方寸微电子科技有限公司 | 一种用于网络密码设备的混合式软件架构及密码设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8898666B2 (en) | Virtual machine system and virtual machine system control method for controlling program execution on a plurality of processors that have a plurality of privileged modes | |
CN104885057B (zh) | 虚拟化计算系统中隔离的客创建 | |
JP4406627B2 (ja) | 仮想マシンまたは強化オペレーティングシステムなどにおけるコンピュータのセキュリティ管理 | |
US9536113B2 (en) | Information processing apparatus, information processing system, and computer program product | |
US8443363B1 (en) | Coordinated virtualization activities | |
US9298484B2 (en) | Encapsulation of an application for virtualization | |
EP3274908B1 (en) | Technologies for hardening data encryption with secure enclaves | |
US10114948B2 (en) | Hypervisor-based buffer overflow detection and prevention | |
CN107301082B (zh) | 一种实现操作系统完整性保护的方法和装置 | |
CN105393255A (zh) | 用于虚拟机中的恶意软件检测的过程评估 | |
CN101944013A (zh) | 用于执行安全嵌入式容器的处理器扩展 | |
CN116776394A (zh) | 一种设备安全防护方法、系统、设备及介质 | |
CN105512550A (zh) | 用于活跃的操作系统内核保护的系统和方法 | |
CN103996003A (zh) | 一种虚拟化环境中的数据擦除系统及方法 | |
EP3063692B1 (en) | Virtual machine introspection | |
EP3308314A1 (en) | Secure mode state data access tracking | |
Kiperberg et al. | Hypervisor-assisted atomic memory acquisition in modern systems | |
US8230446B2 (en) | Providing a computing system with real-time capabilities | |
CN105138388A (zh) | 虚拟机监控方法及装置 | |
CN103425563A (zh) | 基于虚拟化技术的在线i/o电子取证系统及其取证方法 | |
CN107818034B (zh) | 监测计算机设备中的进程的运行空间的方法以及装置 | |
EP3314502B1 (en) | Protecting state information for virtual machines | |
CN112464182A (zh) | 一种移动设备管理的安全管控方法、装置、介质和设备 | |
US8533833B2 (en) | System, a method, and a data-structure for processing system calls in a computerized system that implements a kernel | |
Pouraghily et al. | Hardware support for embedded operating system security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |