CN107391232A - 一种***级芯片soc及soc*** - Google Patents

一种***级芯片soc及soc*** Download PDF

Info

Publication number
CN107391232A
CN107391232A CN201710657396.0A CN201710657396A CN107391232A CN 107391232 A CN107391232 A CN 107391232A CN 201710657396 A CN201710657396 A CN 201710657396A CN 107391232 A CN107391232 A CN 107391232A
Authority
CN
China
Prior art keywords
soc
data
key
internal
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710657396.0A
Other languages
English (en)
Inventor
刘子行
杜朝晖
应志伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Haiguang Information Technology Co Ltd
Original Assignee
Analog Microelectronics (shanghai) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Analog Microelectronics (shanghai) Co Ltd filed Critical Analog Microelectronics (shanghai) Co Ltd
Priority to CN201710657396.0A priority Critical patent/CN107391232A/zh
Publication of CN107391232A publication Critical patent/CN107391232A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Pure & Applied Mathematics (AREA)
  • Virology (AREA)
  • Algebra (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种***级芯片SOC及SOC***,属于数据加密处理技术领域。所述SOC包括:一个或多个核;内部安全内存,其位于SOC内部,所述内部安全内存通过内部安全内存接口进行初始化,并将数据从处理器存储在所述内部安全内存内部。所述SOC***包括:多个SOC,所述多个SOC之间通过总线进行数据传输;其中,所述多个SOC之间事先通过数字签名相互验证身份以及密钥协商算法协商出密钥,并通过所述密钥对传输的数据进行加解密。通过使用本发明提供的***级芯片SOC及SOC***,可以解决SEV技术中SOC之间数据通过总线传输会被恶意程序窃听的技术问题。

Description

一种***级芯片SOC及SOC***
技术领域
本发明涉及数据加密处理技术领域,具体涉及一种***级芯片SOC及SOC***。
背景技术
AMD公司的SEV(security encryption virtualization)技术通过对虚拟机所使用的物理内存进行加密,而且不同的虚拟机使用不同的密钥,这样可以保证在运行时即使hypervisor(虚拟机管理程序)也不能看到虚拟机的内存。
但是这个方案有如下安全方面的隐患:
SEV是对虚拟机内存页面做加密保护,但是并不能保证数据的完整性。
虚拟机使用的内存由宿主机提供,因此虽然内存内容是被加密的,但是宿主机上的恶意程序能够通过重放攻击,密文冲突攻击等方法修改加密后的数据,由于缺乏保护数据完整性的机制,虚拟机无法知晓,这样黑客就能够达到恶意入侵虚拟机数据的目的。
在计算机***中,数据是存放在内存中,而内存虽然对用户态程序是专用资源,但是对操作***而言是公共资源,当操作***被攻破时,内存的安全性就无法保证了。因此如何保证存放在内存中的数据的安全是一个难题。
发明内容
本发明提供了一种***级芯片SOC及SOC***,解决了SEV技术中SOC之间数据通过总线传输可能被恶意程序窃听的技术问题。
本发明提供一种***级芯片SOC,所述SOC包括:
一个或多个核;
内部安全内存,其位于SOC内部,所述内部安全内存通过内部安全内存接口进行初始化,并将数据从处理器存储在所述内部安全内存内部。
此外,本发明还提供一种SOC***,所述SOC***包括:
多个如上所述的SOC,所述多个SOC之间通过总线进行数据传输;
其中,所述多个SOC之间事先通过数字签名相互验证身份以及密钥协商算法协商出密钥,并通过所述密钥对传输的数据进行加解密。
所述密钥协商算法包括Diffie-Hellman算法或国密SM2算法。
所述多个SOC内部还设置有加解密引擎单元,所述加解密引擎单元用于所述SOC之间事先通过数字签名相互验证身份以及密钥协商算法协商出密钥。
在所述传输的数据尾部,还添加对数据正文的HMAC,所述SOC对HMAC进行校验。
所述SOC内部均设置有随机数生成单元,所述随机数生成单元用于产生随机数,并将该随机数混入到密钥中,生成新的密钥,所述SOC使用该密钥进行对数据进行加解密。
本发明一种***级芯片SOC及SOC***,从而解决了SEV技术中SOC之间数据通过总线传输而被恶意程序窃听的技术问题。
附图说明
图1为***级芯片SOC结构示意图;
图2为多个SOC之间数据安全传输的示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
如图1所示,本发明实施例提供一种***级芯片SOC,所述SOC包括:
一个或多个核21或22;
内部安全内存23位于SOC内部。
对内部安全内存(internal safe memory)的使用提供以下的接口,我们称为安全内存接口:
1、初始化安全内存–safe_memory_init
2、分配指定大小的空间–safe_memory_allocate
内部安全内存23通过内部安全内存接口进行初始化,并将数据从核21或22存储在所述内部安全内存23内部。
在初始化过程中,调用者可以将代码或数据复制到分配到的内部安全内存23中,然后通过数字签名来保证复制到内部安全内存中的代码或数据是安全的。
当内部安全内存23初始化完毕后,内部安全内存中的指令或数据一直保存在SOC的内部,供调用者使用,SOC不提供接口修改安全内存中的内容。
由于内部安全内存23在使用过程中,只有在安全内存中的代码能够修改安全内存中的数据,因此可以认为安全内存是安全和可信任的。
在多SOC的环境中,由于应用程序经常在多个SOC之间切换,当应用程序SOC1上迁移到SOC2上后,由于数据仍然保存在SOC1中,必然要通过SOC之间的总线来实现访问。
这就带来了一个安全隐患,如果数据在总线上以明文方式传输,就可能被恶意程序从总线上窃听到。
如图2所示,在本发明一优选实施例中还提供一种SOC***,所述SOC***包括:
多个如上所述的SOC1或SOC2,SOC1包括内部安全内存33a、核31a以及32a,SOC2包括内部安全内存33b、核31b以及32b,所述多个SOC之间通过总线进行数据传输;
其中,所述多个SOC之间事先通过数字签名相互验证身份以及密钥协商算法协商出密钥,并通过所述密钥对传输的数据进行加解密。
所述密钥协商算法包括Diffie-Hellman算法或国密SM2算法。
SOC1以及SOC2内部分别设置有加解密引擎单元35a以及35b,加解密引擎单元35a以及35b用于SOC1以及SOC2事先通过数字签名相互验证身份以及密钥协商算法协商出密钥。
SOC1内部的加解密引擎单元35a通过共享密钥把要传输的数据加密,发送到总线,SOC2从总线上接收到数据,用相同的密钥解密,从而保护了数据的安全。
同时,在传输的数据尾部,还添加了对数据正文的HMAC(Hash-based MessageAuthentication Code),SOC1以及SOC2对HMAC进行校验通过对HMAC的校验,保护了数据的完整性。
需要强调一下,SOC1以及SOC2之间的共享密钥如果加密过多的数据,可能被总线上窃听者分析出加密模式,从而伪造密文,因此需要在SOC上增加一个计数单元。SOC1以及SOC2内部分别设置有随机数生成单元34a以及34b,随机数生成单元34a以及34b用于产生随机数,并将该随机数混入到密钥中,生成新的密钥,SOC1以及SOC2使用该密钥进行对数据进行加解密。
SOC1以及SOC2上的随机数生成单元34a以及34b开始都是0,而每次通讯以后都会同步加1。通过将计数器混入到密钥(使用密钥生成的KDF算法)中,从而密钥得到了保护。
和单SOC相比,多SOC环境下,安全内存中的数据在随机数生成单元34a以及34b会传输,但是在传输过程是被加密的,因此能够保证安全和可信任的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上该的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上该仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种***级芯片SOC,其特征在于,所述SOC包括:
一个或多个核;
内部安全内存,其位于SOC内部,所述内部安全内存通过内部安全内存接口进行初始化,并将数据从处理器存储在所述内部安全内存内部。
2.一种SOC***,其特征在于,所述SOC***包括:
多个如权利要求1所述的SOC,所述多个SOC之间通过总线进行数据传输;
其中,所述多个SOC之间事先通过数字签名相互验证身份以及密钥协商算法协商出密钥,并通过所述密钥对传输的数据进行加解密。
3.根据权利要求2所述的SOC***,其特征在于,所述密钥协商算法包括Diffie-Hellman算法或国密SM2算法。
4.根据权利要求2所述的SOC***,其特征在于,所述多个SOC内部还设置有加解密引擎单元,所述加解密引擎单元用于所述SOC之间事先通过数字签名相互验证身份以及密钥协商算法协商出密钥。
5.根据权利要求2所述的SOC***,其特征在于,在所述传输的数据尾部,还添加对数据正文的HMAC,所述SOC对HMAC进行校验。
6.根据权利要求2所述的SOC***,其特征在于,所述SOC内部均设置有随机数生成单元,所述随机数生成单元用于产生随机数,并将该随机数混入到密钥中,生成新的密钥,所述SOC使用该密钥进行对数据进行加解密。
CN201710657396.0A 2017-08-03 2017-08-03 一种***级芯片soc及soc*** Pending CN107391232A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710657396.0A CN107391232A (zh) 2017-08-03 2017-08-03 一种***级芯片soc及soc***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710657396.0A CN107391232A (zh) 2017-08-03 2017-08-03 一种***级芯片soc及soc***

Publications (1)

Publication Number Publication Date
CN107391232A true CN107391232A (zh) 2017-11-24

Family

ID=60343218

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710657396.0A Pending CN107391232A (zh) 2017-08-03 2017-08-03 一种***级芯片soc及soc***

Country Status (1)

Country Link
CN (1) CN107391232A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110417538A (zh) * 2019-07-30 2019-11-05 广州小鹏汽车科技有限公司 车辆及其内部安全通信的方法和***
CN110727931A (zh) * 2019-10-16 2020-01-24 青岛海信电子设备股份有限公司 一种数据存储装置和方法
TWI748570B (zh) * 2020-07-22 2021-12-01 瑞昱半導體股份有限公司 資料處理裝置
CN114064556A (zh) * 2020-07-29 2022-02-18 瑞昱半导体股份有限公司 数据处理装置
CN114201747A (zh) * 2021-11-29 2022-03-18 海光信息技术股份有限公司 一种动态度量根实现方法、装置、***及存储介质
US11809337B2 (en) 2020-07-22 2023-11-07 Realtek Semiconductor Corporation Graphics processing device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462011A (zh) * 2013-09-24 2015-03-25 株式会社东芝 信息处理设备与半导体设备
CN105678191A (zh) * 2016-03-02 2016-06-15 上海瓶钵信息科技有限公司 利用SoC内部存储提高***安全性的方法、终端与***
CN105981398A (zh) * 2013-12-03 2016-09-28 三星电子株式会社 用于提供内容安全功能的内容安全方法和电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462011A (zh) * 2013-09-24 2015-03-25 株式会社东芝 信息处理设备与半导体设备
CN105981398A (zh) * 2013-12-03 2016-09-28 三星电子株式会社 用于提供内容安全功能的内容安全方法和电子设备
CN105678191A (zh) * 2016-03-02 2016-06-15 上海瓶钵信息科技有限公司 利用SoC内部存储提高***安全性的方法、终端与***

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110417538A (zh) * 2019-07-30 2019-11-05 广州小鹏汽车科技有限公司 车辆及其内部安全通信的方法和***
CN110417538B (zh) * 2019-07-30 2022-10-14 广州小鹏汽车科技有限公司 车辆及其内部安全通信的方法和***
CN110727931A (zh) * 2019-10-16 2020-01-24 青岛海信电子设备股份有限公司 一种数据存储装置和方法
CN110727931B (zh) * 2019-10-16 2023-08-08 青岛海信电子设备股份有限公司 一种数据存储装置和方法
TWI748570B (zh) * 2020-07-22 2021-12-01 瑞昱半導體股份有限公司 資料處理裝置
US11809337B2 (en) 2020-07-22 2023-11-07 Realtek Semiconductor Corporation Graphics processing device
CN114064556A (zh) * 2020-07-29 2022-02-18 瑞昱半导体股份有限公司 数据处理装置
CN114201747A (zh) * 2021-11-29 2022-03-18 海光信息技术股份有限公司 一种动态度量根实现方法、装置、***及存储介质

Similar Documents

Publication Publication Date Title
EP3574622B1 (en) Addressing a trusted execution environment
CN107391232A (zh) 一种***级芯片soc及soc***
CN104639516B (zh) 身份认证方法、设备及***
KR102430042B1 (ko) 메모리 동작 암호화
TWI601405B (zh) 用於雲端輔助式密碼術之方法及設備
CN107743133A (zh) 移动终端及其基于可信安全环境的访问控制方法和***
US9798677B2 (en) Hybrid cryptographic key derivation
CN103107994B (zh) 一种虚拟化环境数据安全隔离方法和***
IL268006A (en) Address a reliable execution environment using an encryption key
CN109858265A (zh) 一种加密方法、装置及相关设备
EP3197089A1 (en) Secure information configuration method, secure authentication method and related chip
CN110249336A (zh) 使用签名密钥对可信执行环境的寻址
GB2531885A (en) Address-dependent key generator by XOR tree
CN103955654A (zh) 基于虚拟文件***的u盘安全存储方法
CN104335548A (zh) 安全数据处理
CN108768963A (zh) 可信应用与安全元件的通信方法和***
CN103378971A (zh) 一种数据加密***及方法
CN105678173A (zh) 基于硬件事务内存的vTPM安全保护方法
CN106992978A (zh) 网络安全管理方法及服务器
Hu Study of file encryption and decryption system using security key
CN109344632A (zh) 一种基于硬件加密卡的openstack卷加密方法
Magdum et al. A secure data transfer algorithm for USB mass storage devices to protect documents
CN107609405B (zh) 一种外部安全内存装置及***级芯片soc
CN108985079B (zh) 数据验证方法和验证***
CN112583580A (zh) 一种量子密钥的处理方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20180110

Address after: 300143 Tianjin Haitai Huayuan Industrial Zone No. 18 West North 2-204 industrial incubation -3-8

Applicant after: Hai Guang Information Technology Co., Ltd.

Address before: 201203 3F, No. 1388, 02-01, Zhang Dong Road, Pudong New Area, Shanghai

Applicant before: Analog Microelectronics (Shanghai) Co., Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20171124

RJ01 Rejection of invention patent application after publication