TWI759827B - 異構處理器透過開放式連接器進行具有遠距認證及資訊獨立的可信運算系統及方法 - Google Patents

異構處理器透過開放式連接器進行具有遠距認證及資訊獨立的可信運算系統及方法 Download PDF

Info

Publication number
TWI759827B
TWI759827B TW109127820A TW109127820A TWI759827B TW I759827 B TWI759827 B TW I759827B TW 109127820 A TW109127820 A TW 109127820A TW 109127820 A TW109127820 A TW 109127820A TW I759827 B TWI759827 B TW I759827B
Authority
TW
Taiwan
Prior art keywords
trusted
execution environment
processing resource
resource group
processor
Prior art date
Application number
TW109127820A
Other languages
English (en)
Other versions
TW202113648A (zh
Inventor
家健 邵
黃敬群
黃經堯
Original Assignee
邊信聯科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 邊信聯科技股份有限公司 filed Critical 邊信聯科技股份有限公司
Publication of TW202113648A publication Critical patent/TW202113648A/zh
Application granted granted Critical
Publication of TWI759827B publication Critical patent/TWI759827B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

一種系統以及方法,用於確保異構處理單元(例如:圖像處理單元(Graphic Processing Units;GPU)、神經網路處理單元(Neural Processing Units;NPU)以及視覺處理單元(Video Processing Units;VPU)等)與中央處理單元(Central Processing Unit;CPU)透過標準開放式連接器(例如:乙太、通用序列匯流排以及序列周邊介面)所執行的程式、解析模組以及處理資料具有真實性、機密性及完整性的保證。

Description

異構處理器透過開放式連接器進行具有遠距認證及資訊獨立的可信運算系統及方法
本揭示文件係關於一種用於在異構處理器透過開放式連接器執行具有遠距認證以及資訊獨立的可信計算。特別係關於一種安全且可信的計算架構及其方法。本揭示文件關聯於確保異構處理單元(例如:圖像處理單元(Graphic Processing Unit;GPU)、神經網路處理單元(Neural Processing Unit;NPU)以及視覺處理單元(Video Processing Unit;VPU)等等...)與中央處理單元(Central Processing Unit;CPU)透過標準開放式連接器(例如:乙太、通用序列匯流排(Universal Serial Bus;USB)以及序列周邊介面(Serial Peripheral Interface Bus;SPI)等等...)所執行的程式、解析模組以及處理資料具有真實性、機密性及完整性。
在一些研究中提出為了保護異構處理器而創造具有特定存取權的領域的想法。然而,這樣的提議通常需要專用晶片網路(Network On Chip;NoC)的硬體設計,例如,晶片網路防火牆。在本揭示文件中,藉由在中央處理單元與異構處理單元的叢集之間建立靜態連結,可以降低對於專用晶片網路的硬體設計需求。並且,在本揭示文件中更簡易的(且較限定的)設計不會被任何韌體的修改需求所限制,因此本揭示文件的設計更合適使用在嵌入式系統。在一些研究中,提出了在三個相異的執行環境執行關鍵的、可信的以及不可信的應用程式的想法。然而,在前述研究中,也是採用專用晶片網路的硬體設計(例如,單寫多讀的晶片網路)使處理器可以自由的與不同的執行環境聯繫。在本揭示文件中,藉由將多個處理器系統之中的特定處理器聯繫至各自的執行環境,簡化了資訊獨立的機制並藉此避免了專用硬體晶片的使用。
本揭示文件提供計算機架構以及計算機的運作用於確保由異構處理單元(Heterogeneous Processing Unit;XPU)所執行程式、深度學習(Deep Learning;DL)或機器學習(Machine Learning;ML)的真實性、機密性以及完整性。計算機架構包含異構處理單元、開放式連接器以及中央處理單元(central processing units;CPU)。異構處理單元的縮寫”XPU”中的”X”代表各種類 型的特殊處理單元,異構處理單元包含但不限於圖像處理單元(Graphic Processing Unit;GPU)、神經網路處理單元(Neural Processing Unit;NPU)、張量處理單元(Tensor Processing Units;TPU)以及視覺處理單元(Video Processing Unit;VPU)。標準開放式連接器包含但不限於乙太、標準擴充匯流排(Peripheral Component Interconnect;PCI)、通用序列匯流排(Universal Serial Bus;USB)以及串列周邊介面(Serial Peripheral Interface;SPI)。前述的異構處理單元藉由前述的標準開放式連接器與中央處理單元連接以實現資訊獨立而不需使用硬體的記憶體管理單元(Memory Management Units;MMU)或匯流排仲裁單元(Bus Arbitration Unit;BAU)以及匯流排多路復用單元(Bus Multiplexing Unit;BMU)。
在本揭示的計算機架構以及計算機的操作方法是如同在具有資訊獨立保護的CPU中執行計算任務般的運行XPU,並且對於在執行狀態中的CPU及XPU提供遠距認證的支援。因此,在處理單元(例如:XPU、NPU及VPU)之中的程式、深度學習模組、機器學習模組以及資料具有真實性、機密性及完整性的保證,並且可以執行不同的計算任務。
本揭示文件的首先揭露一種計算計操作方法以在由系統硬體平台中的非保護區域所實現的虛擬機(Virtual Machine;VM)中建立可信開放執行環境 (Trusted Rich Execution Environment;TREE)。前述系統硬體平台中的非保護區域包含一或多個專屬CPU及連接至共享匯流排的共享記憶體的專用區域。隨著由可信執行環境(Trusted Execution Environment;TEE)提供的安全服務在系統硬體平台的保護區域建立,TREE提供在TREE中所處理的程式、模組及資料真實性、機密性及完整性的保護,以將在TREE中所處理的程式、模組及資料從其他類似方法建立的TREE之中及在不具備來自TEE安全支援下所運行的REE之中所處理的程式區隔開來。前述硬體平台的保護區域包含一個或多個專屬CPU、加密處理器及記憶體的保護區域。
本揭示文件亦揭露計算機操作方法以延伸由TREE提供的資訊獨立。為了將TREE涵蓋至由開放式連接器與CPU連接的XPU之中,在與CPU相關聯的加密處理器以及與XPU相關聯的加密處理器之間成功的建立安全通訊通道並且成功完成互相認證之後,TREE經建立在由開放式連接器與專屬CPU連接的XPU之中。
本揭示文件亦揭露一種計算機計算作方法。藉由與XPU關聯的加密處理器的使用,並且透過在TREE中的XPU及專屬CPU之間建立安全通訊,執行XPU的執行狀態中的遠距認證。
本揭示文件計算機系統需要設置兩個加密處理器,其中一個與專屬CPU相關聯,另一個與XPU相關聯。兩個加密處理器須要能夠執行以下安全功能:(1)在TEE及 TREE中執行軟體的安全啟動;(2)在專屬CPU及XPU之間的互相認證;(3)在專屬CPU及XPU之間的安全通道提供資料來源驗證、資料真實性及完整性的保護。
本揭示文件的計算機系統亦需要具備標準性能以執行處理器的作業系統功能,並且中斷在XPU與CPU之間透過開放式連接器的資訊交換,以將前述資訊交換引導至TREE中的專屬CPU之中。這項性能是操作系統的標準特性。
在本揭示文件中的計算機系統亦需要具備標準性能以支援在TREE中的專屬CPU與具備加密處理器的TEE中之專屬CPU之間的安全資訊交換。這種標準性能是國際標準組織(GlobalPlatform)對TEE標準規範的基礎特性。
需要注意的是前面通常的描述以及接續詳細的說明皆為示例,並且旨在提供本揭示文件進一步的說明。
為使本揭露之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附符號之說明如下:
100:異構計算系統
110:主計算子系統
111A,111B:記憶體保護區段
111C:記憶體未保護區段
112A,112B:專屬中央處理單元
112C:非專屬中央處理單元
113:加密處理器
114A,114B,114C:處理資源組
115:共享匯流排
120:異構計算子系統
121:專屬記憶體
122:異構處理單元
123:加密處理器
124A:處理資源組
125:專屬匯流排
130:開放式連接器
200:軟體架構
210:可信執行環境
211:可信特定作業系統
212:可信執行環境通訊代理器
213:可信特定服務程式
220:可信開放執行環境
221:可信通用作業系統
222:虛擬機監視器
223:可信通用應用程式
230:可信開放執行環境的擴展範圍
300:流程圖
S310,S311,S312,S313,S314,S320,S321,S322,S323:步驟
為使本揭露之上述和其他目的、特徵、優點與實施例能更明顯易懂,所附圖式之說明如下:
第1圖為本揭露一實施例之異構計算系統的功能架構的示意圖,異構計算系統包含主計算子系統、異構計算子系統以及連接兩個子系統的開放式連接器。
第2圖為本揭露一實施例之異構計算系統的軟體架構的三個不同的執行環境的示意圖,軟體架構的三個不同的執行 環境包含可信執行環境(Trusted Execution Environment;TEE)、可信開放執行環境(Trusted Rich Execution Environment;TREE)以及沿著硬體平台以及虛擬機監視器的可信開放執行環境的擴展範圍。
第3圖為本揭露一實施例之從系統啟動或重置且在中央處理單元及異構處理單元的安全通訊的建立且成功完成互相認證之後可信開放執行環境的範圍延伸至涵蓋異構處理單元以實現可信執行環境以及可信開放執行環境的啟動順序的流程圖。
下列係舉實施例配合所附圖示做詳細說明,但所提供之實施例並非用以限制本揭露所涵蓋的範圍,而結構運作之描述非用以限制其執行順序,任何由元件重新組合之結構,所產生具有均等功效的裝置,皆為本揭露所涵蓋的範圍。另外,圖示僅以說明為目的,並未依照原尺寸作圖。為使便於理解,下述說明中相同元件或相似元件將以相同之符號標示來說明。
接續將更詳細的敘述本揭示文件的實施例,實施例會與圖示配合說明。在圖示及說明中的相同參考標號用於代表相同或相似部分。隨著物聯網(Internet Of Things;IOT)的到來,大量的資料被各式的感測器蒐集且由在環境中嵌入的計算節點分析。在邊緣計算的新興範式中,異構計算系統,例如配設CPU、GPU、NPU以及VPU(統稱 稱為XPU)的邊緣計算節點,時常用於對鄰近資料來源的多個使用者進行即時資料分析。為了支援多租戶(multi-tenancy)的需求,例如在保持資訊的隱私及獨立且遵守各個使用者的使用策略時允許多個使用者在共同平台中執行計算任務的性能,需要異構計算系統以在不同使用者的計算任務之中實施具有真實性、機密性及完整性的資訊獨立。然而,由於在嵌入式異構計算系統中的硬體虛擬化支援的匱乏,在邊緣計算節點之中無法充分實施系統層級的資訊獨立。
在本揭示文件中提供一種軟體系統架構以及程序方法透過輸入/輸出通道(Input/Output Channel;I/O Channel)且不使用共享記憶體來交換資訊,藉此對於在CPU及XPU之間交換的資訊實施信息真實性、機密性以及完整性的保護。本揭示文件包含一種方法,用於在主計算機中的硬體平台的未保護區域中建立作為虛擬機(Virtual Machine;VM)的可信開放執行環境(TREE)。上述主計算機具備可支援通用應用程式的機密計算及可信計算的CPU。這種方法更包含擴展TREE的保護範圍以涵蓋配置有XPU的異構計算機,其中配置在異構計算機中的XPU透過開放式連接器連接至主計算機。並且,這種方法更包含對主計算機中CPU的狀態及對異構計算機中XPU的狀態進行遠距認證。
接續實施例係關於系統架構。
請參考第1圖。第1圖為本揭露一實施例之異構計算系統100的功能架構的示意圖,異構計算系統100包含主計算子系統110(例如:第一裝置)、異構計算子系統120(例如:第二裝置)以及連接兩個子系統的開放式連接器130。異構計算子系統120透過開放式連接器130靜態連接至主計算子系統110。開放式連接器130經定義為在兩個裝置之間支援雙向資訊交換的標準協議所實施的通訊通道。開放式連接器130包含但不限於可以同時被多個子系統進行資訊交換且不具有固有資訊保護的標準通訊通道,例如,乙太(Ethernet)、通用序列匯流排(Universal Serial Bus;USB)及串列周邊介面(Serial Peripheral Interface;SPI)。
如第1圖所示,主計算子系統110包含第一專屬處理器(如第1圖所示的專屬中央處理單元112A)、第二專屬處理器(如第1圖所示的專屬中央處理單元112B)、第一非專屬處理器(如第1圖所示的非專屬中央處理單元112C)、共享匯流排115、第一加密處理器(如第1圖所示的加密處理器113)、第一記憶體保護區段(如第1圖所示的共享的記憶體保護區段111A)、第二記憶體保護區段(如第1圖所示的共享的記憶體保護區段111B)、第一記憶體為保護區段(如第1圖所示的共享的記憶體未保護區段111C)。共享匯流排115連接至開放式連接器130。專屬中央處理單元112A、加密處理器113、記憶體保護 區段111A及111B以及記憶體未保護區段111C連接至共享匯流排115。
記憶體保護區段111A及111B是由加密處理器113執行記憶體加密而保護,或者是藉由被集成至共享記憶體的記憶體管理硬體所實施的存取控制保護。
關於主計算子系統110,加密處理器113用以進行接續說明的兩組功能。第一,加密處理器113作為硬體信任根(hardware root-of-trust),可以執行系統軟體的安全啟動並且將中央處理單元以及共享記憶體的狀態與遠程驗證者進行遠程認證。加密處理器113作為密碼處理器可以提供儲存在共享記憶體的保護區域的資料加密及完整的保護。
關於主計算子系統110以及異構計算子系統120,加密處理器113用以進行主計算子系統110以及異構計算子系統120之間的相互認證。加密處理器113用以提供透過開放式連接器130傳輸的程式、模組及資料加密的、完整的以及真實性的保護。
主計算子系統110以及異構計算子系統120會透過開放式連接器130傳輸程式、模組以及資料。
異構計算子系統120包含第三專屬處理器(如第1圖所示的異構處理單元122)、專屬匯流排125、第二加密處理器(如第1圖所示的加密處理器123)以及由異構處理單元122所使用的專屬記憶體121。異構處理單元122、 加密處理器123以及專屬記憶體121內部連接至專屬會流排125。
在處理資源組124A之中的加密處理器123用以進行異構計算子系統120以及主計算子系統110之間的相互認證,並用以提供透過開放式連接器130傳輸的程式、模組及資料加密、完整及真實性的保護。
進一步而言,在系統100中的主計算子系統110之中的元件可以依據執行環境被劃分為第一處理資源組(如第1圖所示的處理資源組114A)、第二處理資源組(如第1圖所示的處理資源組114B)以及第三處理資源源組(如第1圖所示的處理資源組114C)。在系統100中的異構計算子系統120之中的元件可以被劃分為第四處理資源組(如第1圖所示的處理資元組124A)。
處理資源組114A包含專屬中央處理單元112A、記憶體的保護區段111A及加密處理器113。專屬中央處理單元112A、記憶體的保護區段111A及加密處理器113是在主計算子系統110的保護區域。處理資源組114A的保護應實施在硬體上,藉此使處理資源組114A對於整個異構處理系統100可以作為硬體信任根而實施。
處理資源組114B包含專屬中央處理單元112B以及記憶體保護區段111B。專屬中央處理單元112B以及記憶體的保護區段111B是在主計算子系統110的未保護區域之中。處理資源組114B的保護區段應實施在由處理資源組114A及專屬中央單元所執行的軟體上。
處理資源組114C包含非專屬中央處理單元112C以及記憶體未保護區段111C。非專屬中央處理單元112C以及記憶體未保護區段111C也是在主計算機子系統110的未保護區域之中。處理資源組114C不實施資源的保護。
處理資源組124A包含異構處理單元122、專屬匯流排125、加密處理器123以及專屬記憶體121。異構處理單元122、專屬匯流排125、加密處理器123以及專屬記憶體121是在異構計算子系統120的專屬區域之中。處理資源組124A是由異構計算子系統120的物理隔離配合透過開放式連接器130提供加密、完整、真實性的保護的交流。
接續實施例將對可信執行環境以及可信開放執行環境之間不同的架構及功能進行說明。
請參閱第2圖。第2圖為本揭露一實施例之異構計算系統100的軟體架構200的三個不同的執行環境的示意圖。軟體架構200的三個不同的執行環境包含可信執行環境(Trusted Execution Environment;TEE)210、可信開放執行環境(Trusted Rich Execution Environment;TREE)220以及可信開放執行環境的擴展範圍230。可信開放執行環境的擴展範圍230沿著硬體平台以及虛擬機監視器(Hypervisor)222。需要注意的是,非保護的開放執行環境(Rich Execution Environment;REE)非本揭露文件之部分發明,因此未 繪示於圖示中。然而,在一些實施例中,利用本揭示文件之系統及方法的執行環境也可以包含開放執行環境,因此本揭示文件不以此為限。由處理資源組114C所實現的開放執行環境所運行的程式及處理的資料不被加密、完整或真實性的服務保護。
如第2圖所示,在主計算子系統110的硬體平台的保護區域之中的處理資源組114A用以實現可信執行環境210。處理資源組114B在硬體平台的未保護區域用以實現可信開放執行環境220。處理資源組114C在硬體平台的未保護區域用以實現開放執行環境(未繪示)。通用作業系統在由處理資源組114C所實現的開放執行環境中執行。
可信執行環境210包含可信特定作業系統211、可信執行環境通訊代理器212以及一或多個可信特定服務程式213。可信特定作業系統211是在可信執行環境210中執行。可信特定服務程式213是在可信執行環境210中的可信特定作業系統的支援下運行。
可信執行環境210是用於執行特定安全功能的軟體執行環境。可信執行環境210是實現在裝置的硬體平台的保護區域之中,且運行可信特定作業系統。
可信開放執行環境220包含虛擬機監視器222、可信通用作業系統221以及一或多個可信通用應用程式223。其中可信開放執行環境220是由處理資源組114B實現為虛擬機。可信通用作業系統是在可信開放執行環境 220中執行。可信通用應用程式223是在可信開放執行環境220中的可信通用作業系統221的支援下運行。
可信開放執行環境適用於執行可信通用應用程式的軟體執行環境。可信開放執行環境220是由裝置的硬體平台中的未保護區域實現為虛擬機,並且可信開放執行環境220運行可信通用作業系統221。
可信通用應用程式223是由可信機構驗證並確認其數位簽章,因此可信通用應用程式223是具有真實性、完整性的軟體程式。當可信通用應用程式223在可信開放執行環境220中執行,因此可信通用應用程式223的輸出不會被惡意修改是可以被信任的。
可信通用作業系統221是用於支援可信通用應用程式223的執行而建構的作業系統。可信通用作業系統221的目標碼的真實性及完整性是由可信機構驗證且由目標碼的數位簽章認證。可信通用作業系統221是在第二啟動程序中被下載至可信開放執行環境220,並且可信通用作業系統221是在可信開放執行環境220作為虛擬機實現時而啟動,並且可信通用作業系統221在可信執行環境210中運行安全功能。
可信特定服務程式213是由可信機構驗證且尤其目標碼的數位簽章認證,因此可信特定服務程式213是具有真實性及完整性的程式,且可信特定服務程式213執行加密或安全功能。當可信特定服務程式是在可信執行環境 210中運行,可信特定服務程式213可以被信任為不受惡意修改。
接續實施例將對可信執行環境210以及可信開放執行環境220進行說明。
請參閱第3圖。第3圖為本揭露一實施例之在主計算子系統110及異構計算子系統120的互相認證成功完成並且在專屬中央處理單元112A及112B以及異構處理單元122之間的安全通訊建立之後,可信執行環境210以及可信開放執行環境220自系統啟動或重置,並且可信開放執行環境220的範圍延伸至涵蓋異構計算子系統120的啟動順序的流程圖300。
接續步驟用於建立可信執行環境210。在主計算子系統110啟動或系統重置之後,藉由加密處理器113啟動安全啟動時,可信執行環境運行由在主計算子系統110中的硬體平台的保護區域中的處理資源組114A實現可信特定作業系統211。
安全啟動是為了核對系統韌體及軟體的真實性及完整性的機制,並且安全啟動是由可信機構所發出的目標碼的哈希值的數位簽章而驗證,而不是藉由目標碼的提供者或客戶所發出的目標碼的哈希值的數位簽章而驗證。
處理資源組114A包含專在主計算子系統110之中的屬處理單元112A、記憶體的保護區段111A以及加密處理器113。加密處理器113用以執行在可信執行環境210之中的可信特定作業系統211的第一安全啟動,並且 用以提供儲存在記憶體的保護區段111A的資料具有加密及完整性的保護。
在步驟S310之中,執行唯讀記憶體啟動程序:在這個步驟中進行系統檢查並且執行啟動程序(bootstrapping process)。
在步驟S311中,執行第一安全啟動的第一階段:在這個步驟中安裝可信的韌體至處理資源組114A。
在步驟S312中,執行第一安全啟動的第二階段:在這個步驟中對可信特定作業系統211進行驗證並安裝可信特定作業系統211至處理資源組114A。可信特定作業系統211是用於依據標準作業程序支援加密技術及安全性功能而建構的作業系統。可信特定作業系統211的目標碼的真實性以及完整性是由可信機構驗證並由目標碼的數位簽章證明。在執行第一安全啟動程序時,可信特定作業系統211經加載至處理資源組114A。在主計算子系統的啟動及重置時,第一安全啟動程序驗證可信特定作業系統211的目標碼的數位簽章。可信執行環境210是在第一安全啟動的第二階段成功完成之後而建立。
接續步驟用於建立可信開放執行環境220。可信開放執行環境220運行可信通用作業系統221,可信開放執行環境220是由主計算機子系統110中的硬體平台中的未保護區域的處理資源組114B實現為虛擬機,其中處理資源組114B包含第二專屬處理器112B以及記憶體保護區段111B。
在步驟S313中,執行第二安全啟動的第一階段:在這個步驟中安裝虛擬機監視器。
在步驟S314中,執行第二安全啟動的第二階段:在這個步驟中執行在處理資源組114B中的可信通用作業系統221的安裝及驗證。可信通用作業系統221是在可信執行環境210的第一安全啟動的成功完成之後的第二安全啟動的第二階段中安裝,其中可信通用作業系統221的認證是透過驗證可信機構所產生的數位簽章而認證,因而可信通用作業系統221被在可信執行環境210中的可信特定作業系統211信任。可信開放執行環境是在第二安全啟動的第二階段成功完成之後而建立。
如此,由可信執行環境210使用的處理資源組114A之中的記憶體的保護區域111A所儲存的程式、模組及資料受到機密性及完整性的服務。並且,由可信開放執行環境使用的處理資源組114B之中的共享記憶體的保護區域114B所儲存的程式及資料也受到機密性及完整性的服務。
並且,在可信執行環境210及可信開放執行環境220中透過在主計算子系統110中的可信執行環境通訊代理器212傳輸的程式、模組及資料受到機密性、完整性及真實性的服務。
接續實施例說明可信開放執行環境220透過專屬中央處理單元112B以及異構處理單元122之間建立的安全資訊交換所擴展的範圍。
在步驟S320中,在主計算子系統110中的處理資源組114A的加密處理器113以及異構計算子系統120中的處理資源組124A的加密處理器123之間進行互相認證程序。如此,在主計算子系統110以及異構計算子系統120之間的可信關係建立。
在步驟S321中,在主計算子系統110中的專屬中央處理單元112A以及在異構計算子系統120中的異構處理單元122之間建立安全通訊。在主計算子系統110以及異構計算子系統120之間的互相認證成功完成之後,安全通訊是受到由在主計算子系統110中的加密處理器113以及在異構計算子系統120中的加密處理器123所提供機密性、完整性以及真實性的服務所保護。
在步驟S322中,在可信執行環境210以及可信開放執行環境220之間建立安全通訊。安全通訊是在處理資源組114A中的專屬中央處理單元112A以及處理資源組114B中的專屬中央處理器112B之間進行。其中,處理資源組114A已經建立了可信執行環境210,且處理資源組114B已經建立了可信開放執行環境220。安全通訊是受到機密性、完整性以及真實性的服務。
在步驟S323中,透過可信執行環境210在可信開放執行環境220以異構計算子系統120之間建立安全通訊。在處理資源組114B中的專屬中央處理單元112B以及異構計算子系統120中的異構處理單元122之間的安全通訊是透過在主計算子系統110中的處理資源組114A的 加密處理器113以及在異構計算子系統120中的加密處理器123之間的安全通訊進行。其中,處理資源組114B已經建立了可信開放執行環境220,且處理資源組114A已經建立了可信執行環境210。安全通訊受到機密性、完整性以及真實性的服務所保護。
在異構計算子系統120以及可信開放執行環境220之間透過可信執行環境210成功建立安全通訊之後,異構計算子系統120涵蓋可信開放執行環境220的擴展範圍。
在異構計算子系統120以及可信開放執行環境220之間透過可信執行環境210成功建立安全通訊之後,在異構計算子系統120的異構處理單元122中的程式執行狀態可以藉由加密處理器123所產生的專屬記憶體121內容的已簽名的哈希值而驗證。接著,從異構計算子系統120將已簽名的哈希值傳輸至在主計算子系統中的處理資源組114B。其中,處理資源組114B已經建立了可信開放執行環境220。
響應於可信開放執行環境220是閒置或停用時,實現可信開放執行環境220的虛擬機被終止,並且處理資源組114B被釋放而專屬處理器112B變為非專屬處理器,並且記憶體保護區段111B變為記憶體未保護區段中的一部份。
雖然本揭露已以實施方式揭露如上,然其並非用以限定本揭露,任何本領域通具通常知識者,在不脫離本揭 露之精神和範圍內,當可作各種之更動與潤飾,因此本揭露之保護範圍當視後附之申請專利範圍所界定者為準。
100:異構計算系統
110:主計算子系統
111A,111B:記憶體保護區段
111C:記憶體未保護區段
112A,112B:專屬中央處理單元
112C:非專屬中央處理單元
113:加密處理器
114A,114B,114C:處理資源組
115:共享匯流排
120:異構計算子系統
121:專屬記憶體
122:異構處理單元
123:加密處理器
124A:處理資源組
125:專屬匯流排
130:開放式連接器

Claims (25)

  1. 一種運算系統,包含:一第一裝置,包含:一第一處理資源組,在一硬體平台的一保護區域中,其中該第一處理資源組包含一第一專屬處理器、一第一加密處理器以及一第一記憶體保護區段;以及一第二處理資源組,在該硬體平台的一未保護區域中,其中該第二處理資源處包含一第二專屬處理器以及一第二記憶體保護區段;以及一第二裝置,包含:一第四處理資源組,設置在該硬體平台的該保護區域,其中該第四處理資源組包含一異構處理器、一第二加密處理器以及一專屬記憶體;其中,一可信特定作業系統,在一可信執行環境執行,且該可信執行環境由該第一處理資源組實現,其中一第一可信特定服務程式在該可信特定作業系統的支援下在該可信執行環境運行;以及一可信通用作業系統,在一可信開放執行環境執行,該可信開放執行環境由該第二處理資源組實現,其中一第一可信通用應用程式在該可信特定作業系統的支援下在該可信開放執行環境運行,其中該第一加密處理器以及該第二加密處理器用以執行該第一裝置以及該第二裝置之間的相互認證,使該第二專屬處理器以及該異構處理器在該可信開放執行環境下運作。
  2. 如請求項1所述的運算系統,其中該可信開放執行環境由該第二處理資源組實現為一虛擬機。
  3. 如請求項1所述的運算系統,其中在由該第一處理資源組實現的該可信執行環境以及在由該第二處理資源組實現的該可信開放執行環境之間的資料傳輸是受到機密性、完整性以及認證性的服務保護;以及其中儲存在該第一處理資源組中的該第一記憶體保護區段且由該可信執行環境使用的程式及資料以及儲存在該第二處理資源組中的該第二記憶體保護區段且由該可信開放執行環境使用的程式及資料是受到機密性、完整性以及認證性的服務保護。
  4. 如請求項1所述的運算系統,其中該第一裝置更包含一第三處理資源組,其中該第三處理資源組在該硬體平台的一位保護區域中,且該第三處理資源組包含一第一非專屬處理器以及一第一記憶體未保護區段,並且其中一通用作業系統在由一第三處理資源組所實現的一開放執行環境執行。
  5. 如請求項4所述的運算系統,其中在由該第三處理資源組實現的開放執行環境中所運行的程式及處理的資料是不受機密性、完整性以及認證性的服務所保 護。
  6. 如請求項2所述的運算系統,其中響應於該可信開放執行環境閒置或停用,終止在該可信開放執行環境中實現的該虛擬機並且釋放該第二處理資源組而該第二專屬處理器成為一非專屬處理器並且該第二記憶體保護區段成為一記憶體未保護區段。
  7. 如請求項1所述的運算系統,其中該第一裝置更包含與一開放式連接器連接的一共享匯流排,該第一記憶保護區段、該第二記憶體保護區段以及一第一記憶體未保護區段連接至該共享匯流排並且其中該第一加密處理器連接至該共享匯流排。
  8. 如請求項1所述的運算系統,更包含:一第二裝置,該第二裝置透過一開放式連接器靜態連接至該第一裝置,其中該第二裝置包含:一第四處理資源組,設置在該硬體平台的一保護區域,其中該第四處理資源組包含一第三專屬處理器、一第二加密處理器以及一專屬記憶體。
  9. 如請求項8所述的運算系統,其中該第二裝置更包含與該開放式連接器連接的一專屬匯流排、與該專屬匯流排連接的一專屬記憶體以及與該專屬匯流排連 接的一第二加密處理器,其中,在該第一處理資源組中的該第一加密處理器用以執行該第一裝置以及該第二裝置之間的相互認證,並用以提供機密性、完整性以及認證性的服務保護予透過該開放式連接器傳輸的資料;以及在該第四處理資源組中的該第二加密處理器用以執行該第一裝置以及該第二裝置之間的相互認證,並用以提供機密性、完整性以及認證性的服務保護予透過該開放式連接器傳輸的資料。
  10. 如請求項8所述的運算系統,其中該開放式連接器由標準化協定實施的一通訊通道,以支援在兩個裝置之間的資訊雙向交換。
  11. 如請求項1所述的運算系統,其中一可信執行環境是用於進行特定加密功能的一軟體執行環境,其中該可信執行環境是實現在一裝置中的該硬體平台的一保護區域,並且該可信執行環境運行一可信特定作業系統。
  12. 如請求項1所述的運算系統,其中一可信開放執行環境是用於執行可信通用應用程式的一軟體執行環境,其中該可信開放執行環境由一裝置的該硬體平台的一未保護區域實現為一虛擬機,並且該可信開放執行 環境運行一可信通用作業系統。
  13. 如請求項1所述的運算系統,其中一可信特定作業系統是為了支援加密及安全功能的執行而建構的一作業系統,其中可信特定作業系統的目標碼的真實性及完整性是由一可信機構驗證且由目標碼的數位簽章認證,其中在一第一安全啟動程序中該可信特定作業系統經加載至一可信執行環境,並且在裝置啟動或重置時,啟動該可信特定作業系統並認證該可信特定作業系統的數位簽章。
  14. 如請求項1所述的運算系統,其中一可信通用作業系統是為了支援可信通用應用程式的執行而建構,其中該可信通用作業系統的目標碼的真實性及完整性是由一可信機構認證且通過目標碼的數位簽章的驗證,其中在一第二安全啟動程序中該可信通用作業系統經加載至一可信開放執行環境並且在可信開放執行還境的虛擬機實現時,啟動該可信通用作業系統並且由執行該可信執行環境的安全功能執行該可信通用作業系統。
  15. 如請求項1所述的運算系統,其中一可信特定服務程式是具有真實性及完整性的軟體,該可信特定服務程式是由一可信機構驗證且通過目標碼的數位簽章的認證,並且該可信特定服務程式執行加密或安全功能, 其中當該可信特定服務程式在該可信執行環境執行時,該可信特定服務程式的輸出經信認為不會被惡意修改。
  16. 如請求項1所述的運算系統,其中一可信通用應用程式是具有真實性及完整性的軟體,該可信通用應用程式是由一可信機構驗證且是由該可信通用程式的數位簽章認證,其中當該可信應用程式在該可信開放執行環境中執行時,該可信通用應用程式的輸出經信認為不會被惡意修改。
  17. 一種運算方法,包含:建立包含一可信特定作業系統的一可信執行環境,且該可信執行環境是由一第一處理資源組在一第一裝置的一啟動或一系統重置之後當一第一加密處理器啟動一第一安全啟動時而實現,其中該第一處理資源組設置在該第一裝置中的一硬體平台的一保護區域,並且該第一處理資源組包含一第一專屬處理器以及一第一記憶體保護區段以及一第一加密處理器;建立包含一可信通用作業系統的一可信開放執行環境,該可信執行開放環境是由一第二處理資源組在該第一處理資源組的可信執行環境的第一安全啟動程序成功之後,當一第二安全啟動時實現為一虛擬機,其中該第二處理資源組設置在該第一裝置中的該硬體平台的一為保護區域,並且該第二處理資源組包含一第二專屬處理器以及 一第二記憶體保護區段;以及執行該第一裝置以及包含一異構處理器的一第二裝置之間的相互認證,以延展該可信開放執行環境至該第二裝置,使該異構處理器在該可信開放執行環境下運作。
  18. 如請求項17所述的運算方法,其中在該第一裝置的該可信開放執行環境的該可信通用作業系統是透過在該可信執行環境的該第一安全啟動成功完成之後的該第二安全啟動而實現,其中該可信通用作業系統透過由一可信機構所產生的數位簽章的驗證而認證,並且是受到在該可信執行環境中的該可信特定作業系統所信任。
  19. 如請求項17所述的運算方法,其中在該可信開放執行環境以及該可信執行環境之間透過在該第一裝置的可信執行環境通訊代理器所傳輸的資料是由機密性、完整性以及認證性的服務所保護。
  20. 如請求項17所述的運算方法,更包含:在該第一裝置中的該第一處理資源組的一可信執行環境的成功建立之後,藉由執行該第一裝置的該第一處理資源組中的該第一加密處理器以及該第二裝置的一第四處理資源組中的一第二加密處理器之間的一相互認證程序,在該第一裝置以及一第二裝置之間建立一可信關 聯。
  21. 如請求項17所述的運算方法,更包含:在該第一裝置以及該第二裝置之間的相互認證成功之後,在該第一裝置中的該第一加密處理器以及一第二裝置中的一第二加密處理器之間建立具有機密性、完整性以及認證性的保護的安全通訊。
  22. 如請求項17所述的運算方法,更包含:在該第一裝置的該第二處理資源組中的該第二專屬處理器以及在該第二裝置的一第四處理資源組的一第三專屬處理器之間,建立透過在該第一裝置的該第一處理資源組中的該第一加密處理器以及該第二裝置的該第四處理資源組中的該第二加密處理器之間具有機密性、完整性以及認證性的保護的程式及資料的安全傳輸。
  23. 如請求項17所述的運算方法,其中,藉由使用該第二加密處理器所產生的專屬記憶體內容的已簽名的哈希值驗證在該第二裝置的該第四處理資源組之中的該第三專屬處理器所執行的程式的狀態,並且將已簽名的哈西值從該第二裝置之中的該第三專屬處理器傳輸至在該第一裝置的該第二處理資源組中的該第二專屬處理器,其中該可信開放執行環境是由該第二處理資源組實現。
  24. 如請求項17所述的運算方法,其中,在該第一裝置的一第一加密處理器用以在可信執行環境執行可信特定作業系統的該第一安全啟動,並且用以執行該第一裝置以及該第二裝置之間的相互認證,並且用以對儲存在該第一記憶體保護區段以及該第二記憶體保護區段的資料提供機密性及完整性的保護,並且對透過一共享匯流排以及一開放式連接器傳輸的資料提供機密性、完整性以及認證性的保護;以及一第二加密處理器,用以執行該第一裝置以及該第二裝置之間的相互認證,並且用以對透過該開放式連接器傳輸的資料提供機密性、完整性以及認證性的保護。
  25. 如請求項17所述的運算方法,其中藉由驗證一可信機構所發送的目標碼的哈希值的電子簽章,且該可信機構相異於目標碼的提供者或使用者,該第一安全啟動以及該第二安全啟動核對系統韌體及軟體的真實性及完整性。
TW109127820A 2019-08-16 2020-08-14 異構處理器透過開放式連接器進行具有遠距認證及資訊獨立的可信運算系統及方法 TWI759827B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201962887678P 2019-08-16 2019-08-16
US62/887,678 2019-08-16

Publications (2)

Publication Number Publication Date
TW202113648A TW202113648A (zh) 2021-04-01
TWI759827B true TWI759827B (zh) 2022-04-01

Family

ID=74659487

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109127820A TWI759827B (zh) 2019-08-16 2020-08-14 異構處理器透過開放式連接器進行具有遠距認證及資訊獨立的可信運算系統及方法

Country Status (6)

Country Link
US (1) US20220309182A1 (zh)
JP (1) JP7416480B2 (zh)
CN (1) CN114600108A (zh)
DE (1) DE112020003881T8 (zh)
TW (1) TWI759827B (zh)
WO (1) WO2021030903A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230030816A1 (en) * 2021-07-30 2023-02-02 Red Hat, Inc. Security broker for consumers of tee-protected services
CN113821803B (zh) * 2021-11-24 2022-02-15 飞腾信息技术有限公司 安全架构系统、安全管理方法和计算设备
TWI830522B (zh) * 2022-03-29 2024-01-21 聯發科技股份有限公司 能夠增強記憶體保護的方法及計算系統
CN115664836B (zh) * 2022-11-07 2023-10-03 海光信息技术股份有限公司 数据传输方法、装置、计算机设备及存储介质
CN116527257B (zh) * 2023-06-27 2023-10-31 粤港澳大湾区数字经济研究院(福田) 异构计算系统及基于异构计算系统的资源处理方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI423136B (zh) * 2008-12-09 2014-01-11 Nvidia Corp 在處理器之虛擬機器中安全地處理機密內容的方法與裝置
TWI438686B (zh) * 2004-06-30 2014-05-21 Microsoft Corp 用於使用狀態確認來保護作業系統啟動過程的系統及方法
US20160080320A1 (en) * 2014-09-14 2016-03-17 Microsoft Corporation Trusted Execution Environment Extensible Computing Device Interface
CN108154032A (zh) * 2017-11-16 2018-06-12 中国科学院软件研究所 一种基于可信执行环境的具有内存完整性保障功能的计算机系统信任根构建方法
US20180217941A1 (en) * 2013-10-01 2018-08-02 Facebook, Inc. Method and System for Using Processor Enclaves and Cache Partitioning to Assist a Software Cryptoprocessor
US10091245B2 (en) * 2013-07-24 2018-10-02 At&T Intellectual Property I, L.P. Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment
CN108737373A (zh) * 2018-04-12 2018-11-02 国家计算机网络与信息安全管理中心 一种针对大型网络设备隐匿技术的安全取证方法
JP6417539B2 (ja) * 2013-12-27 2018-11-07 パナソニックIpマネジメント株式会社 情報処理装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380987B2 (en) 2007-01-25 2013-02-19 Microsoft Corporation Protection agents and privilege modes
US8990582B2 (en) * 2010-05-27 2015-03-24 Cisco Technology, Inc. Virtual machine memory compartmentalization in multi-core architectures
US8375221B1 (en) * 2011-07-29 2013-02-12 Microsoft Corporation Firmware-based trusted platform module for arm processor architectures and trustzone security extensions
US9292712B2 (en) * 2012-09-28 2016-03-22 St-Ericsson Sa Method and apparatus for maintaining secure time
US9147086B1 (en) * 2013-06-07 2015-09-29 Amazon Technologies, Inc. Trusted computing host
US9507961B2 (en) * 2013-07-01 2016-11-29 Qualcomm Incorporated System and method for providing secure access control to a graphics processing unit
US10073972B2 (en) * 2014-10-25 2018-09-11 Mcafee, Llc Computing platform security methods and apparatus
US10754967B1 (en) * 2014-12-15 2020-08-25 Marvell Asia Pte, Ltd. Secure interrupt handling between security zones
JP6304837B2 (ja) 2016-03-16 2018-04-04 インテル・コーポレーション 仮想マシンおよびネストにされた仮想マシンマネージャの認証されたランチ
US20180060077A1 (en) * 2016-08-26 2018-03-01 Qualcomm Incorporated Trusted platform module support on reduced instruction set computing architectures
CN106548077B (zh) * 2016-10-19 2019-03-15 沈阳微可信科技有限公司 通信系统和电子设备
KR102511451B1 (ko) * 2016-11-09 2023-03-17 삼성전자주식회사 리치 실행 환경에서 보안 어플리케이션을 안전하게 실행하는 컴퓨팅 시스템
EP3580714A4 (en) * 2017-02-10 2021-01-13 Visa International Service Association OPERATING SYSTEMS WITH EXTENDED AND VIRTUAL REALITY
JP2019061538A (ja) 2017-09-27 2019-04-18 大日本印刷株式会社 コンピュータプログラム、デバイス及び抑制方法
US10922441B2 (en) * 2018-05-04 2021-02-16 Huawei Technologies Co., Ltd. Device and method for data security with a trusted execution environment
US10880099B2 (en) * 2018-05-23 2020-12-29 Wipro Limited Method and system for protecting computing devices from malwares
US11048800B2 (en) * 2018-12-17 2021-06-29 Intel Corporation Composable trustworthy execution environments

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI438686B (zh) * 2004-06-30 2014-05-21 Microsoft Corp 用於使用狀態確認來保護作業系統啟動過程的系統及方法
TWI423136B (zh) * 2008-12-09 2014-01-11 Nvidia Corp 在處理器之虛擬機器中安全地處理機密內容的方法與裝置
US10091245B2 (en) * 2013-07-24 2018-10-02 At&T Intellectual Property I, L.P. Decoupling hardware and software components of network security devices to provide security software as a service in a distributed computing environment
US20180217941A1 (en) * 2013-10-01 2018-08-02 Facebook, Inc. Method and System for Using Processor Enclaves and Cache Partitioning to Assist a Software Cryptoprocessor
JP6417539B2 (ja) * 2013-12-27 2018-11-07 パナソニックIpマネジメント株式会社 情報処理装置
US20160080320A1 (en) * 2014-09-14 2016-03-17 Microsoft Corporation Trusted Execution Environment Extensible Computing Device Interface
CN108154032A (zh) * 2017-11-16 2018-06-12 中国科学院软件研究所 一种基于可信执行环境的具有内存完整性保障功能的计算机系统信任根构建方法
CN108737373A (zh) * 2018-04-12 2018-11-02 国家计算机网络与信息安全管理中心 一种针对大型网络设备隐匿技术的安全取证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Paolino, M. et al., "T-KVM: A Trusted architecture for KVM ARM v7 and v8 Virtual Machines Securing Virtual Machines by means of KVM, TrustZone, TEE and SELinux", Proceedings of the Sixth International Conference on Cloud Computing, GRIDs, and Virtualization, 23-28 March 2015, pages 39-45, 2015/03/23 *
Paolino, M. et al., "T-KVM: A Trusted architecture for KVM ARM v7 and v8 Virtual Machines Securing Virtual Machines by means of KVM, TrustZone, TEE and SELinux", Proceedings of the Sixth International Conference on Cloud Computing, GRIDs, and Virtualization, 23-28 March 2015, pages 39-45, 2015/03/23。

Also Published As

Publication number Publication date
TW202113648A (zh) 2021-04-01
JP2022544912A (ja) 2022-10-24
CN114600108A (zh) 2022-06-07
US20220309182A1 (en) 2022-09-29
JP7416480B2 (ja) 2024-01-17
DE112020003881T8 (de) 2022-06-09
DE112020003881T5 (de) 2022-05-12
WO2021030903A1 (en) 2021-02-25

Similar Documents

Publication Publication Date Title
TWI759827B (zh) 異構處理器透過開放式連接器進行具有遠距認證及資訊獨立的可信運算系統及方法
US20200301764A1 (en) Operating system on a computing system
US11089016B2 (en) Secure system on chip
US10917243B2 (en) Secure server and compute nodes
US9319380B2 (en) Below-OS security solution for distributed network endpoints
US8335931B2 (en) Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
CN110414235B (zh) 一种基于ARM TrustZone的主动免疫的双体系结构系统
US8201239B2 (en) Extensible pre-boot authentication
EP1944712B1 (en) Methods and apparatus for protecting data
US9575790B2 (en) Secure communication using a trusted virtual machine
JP4498416B2 (ja) トラステッドプラットフォームモジュールのセキュアな仮想化を提供する方法および装置
US20160350534A1 (en) System, apparatus and method for controlling multiple trusted execution environments in a system
US20090204964A1 (en) Distributed trusted virtualization platform
WO2017052947A1 (en) Hardware-assisted software verification and secure execution
AU2020287873B2 (en) Systems and methods for processor virtualization
US10938857B2 (en) Management of a distributed universally secure execution environment
Dai et al. OPTZ: A hardware isolation architecture of multi-tasks based on TrustZone support
Wang et al. Kernel and application integrity assurance: Ensuring freedom from rootkits and malware in a computer system
Hong et al. A dual‐system trusted computing node construction method based on ARM multi‐core CPU architecture
KR20170095780A (ko) 클락 윌슨 모델을 적용한 모바일 장치 및 그것의 동작 방법
Tang et al. Techniques for IoT System Security
Schneider Trusted Computing on Modern Platforms: Analysis, Challenges, and Implications
Choe et al. BOOMERANG: Exploiting the Semantic Gap in Trusted Execution Environments.
Ruan et al. Intel’s Embedded Solutions: from Management to Security