CN111586034B - 数据处理***及方法 - Google Patents
数据处理***及方法 Download PDFInfo
- Publication number
- CN111586034B CN111586034B CN202010368281.1A CN202010368281A CN111586034B CN 111586034 B CN111586034 B CN 111586034B CN 202010368281 A CN202010368281 A CN 202010368281A CN 111586034 B CN111586034 B CN 111586034B
- Authority
- CN
- China
- Prior art keywords
- trusted
- request
- data
- control subunit
- management unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种数据处理***及方法,该数据处理***的第一可信互连链路单元能够将第一可信管理单元生成的单向请求发送至第二可信互连链路单元,将第一数据处理子***内的其他部件发出的针对第二数据处理子***的数据请求进行拦截,从而保证传输至第二可信管理单元的数据均来自受信任的第一可信管理单元;第二可信互连链路单元能够将第二可信管理单元生成的单向请求发送至第一可信互连链路单元,将第二数据处理子***内的其他部件发出的对第一数据处理子***的数据请求进行拦截,从而保证传输至第一可信管理单元的数据均来自受信任的第二可信管理单元,从而实现可信的网络空间,保证安全的输入输出。
Description
技术领域
本申请涉及处理器技术领域,尤其涉及一种数据处理***及方法。
背景技术
随着网络技术的不断发展,数据传输的快速性带给人们生活便捷,同时也带来了网络安全的问题。网关设备是解决网络安全问题的重要设备之一,例如,防火墙、统一威胁管理***、防病毒网关等都是目前常见的网关设备。网关设备通过对内网以及外网之间的信息交互进行访问控制,从而实现数据隔离、防止攻击等功能。随着对网关设备的性能的要求不断提高,基于可信计算技术与网络安全结合,打造一个能够具有高可信免疫环境的“可信网络空间”的构想被提出。
目前,如何实现可信网络空间,保证安全的输入输出是当前亟待解决的问题。
发明内容
本申请实施例提供一种数据处理***及方法,以实现可信网络空间,保证安全的输入输出。
第一方面,本申请实施例提供一种数据处理***,包括:
第一可信管理单元、第一可信互连链路单元、第二可信互连链路单元以及第二可信管理单元;
其中,所述第一可信管理单元通过所述第一可信互连链路单元与所述第二可信互连链路单元的第一端连接,所述第二可信互连链路单元的第二端与所述第二可信管理单元连接;
所述第一可信管理单元用于根据目标区域的终端设备发送的数据请求,生成单向请求发送至所述第一可信互连链路单元;其中,所述数据请求包括读数据请求和写数据请求,所述目标区域为非安全区域或安全区域;
所述第一可信互连链路单元用于根据所述单向请求,当确定所述单向请求为所述第一可信管理单元发送的请求时,向所述第二可信互连链路单元发送所述单向请求;
所述第二可信互连链路单元用于将所述单向请求发送至所述第二可信管理单元,以使所述第二可信管理单元响应所述单向请求。
在一些可能的设计中,所述第一可信互连链路单元还用于,当确定所述单向请求不是所述可信管理单元发送的请求时,拦截所述单向请求。
在一些可能的设计中,所述第一可信管理单元包括第一可信控制子单元、第一可信内存控制器以及第一可信输入输出IO控制子单元;
所述第一可信控制子单元的第一端与所述第一可信互连链路单元的第一端连接,所述第一可信控制子单元的第二端与所述第一可信内存控制器的一端连接;
其中,所述第一可信IO控制子单元,用于根据所述数据请求以及隔离设备表判断所述终端设备是否为需要进行通信隔离的终端设备;当确定所述终端设备为需要隔离的设备时,则拦截所述数据请求;当确定所述终端设备为不需要隔离的设备时,则将所述数据请求发送至所述第一可信内存控制器,以及指示所述第一可信控制子单元处理所述数据请求;
所述第一可信控制子单元用于获取所述数据请求,并根据所述数据请求生成所述单向请求,以及将所述单向请求发送至所述第一可信互连链路单元;
所述第一可信内存控制器,用于根据所述数据请求写入数据,以及根据所述第一可信控制子单元读取数据。
在一些可能的设计中,所述第一可信互连链路单元,具体用于根据所述单向请求,当确定所述单向请求为所述第一可信控制子单元发送的请求时,向所述第二可信互连链路单元发送所述单向请求。
在一些可能的设计中,所述数据处理***还包括:第一内存单元,其中,所述第一可信控制子单元通过所述第一可信内存控制器与所述第一内存单元连接,所述第一内存单元包括第一内存区域和第二内存区域;
所述第一可信控制子单元具备对所述第一内存区域的读写权限;
且所述数据处理***中除所述第一可信控制子单元以外的其他任意一个或多个单元具备对所述第一内存区域的读权限,不具备对所述第一内存区域的写权限;或者,所述数据处理***中除所述第一可信控制子单元以外的其他任意一个单元均不具备对所述第一内存区域的读权限和写权限。
在一些可能的设计中,所述第一可信内存控制器,用于根据所述数据请求写入数据时,具体用于:将所述数据请求对应的数据写入所述第二内存区域;以及将所述数据请求对应的数据由所述第二内存区域移动至所述第一内存区域;
所述第一可信内存控制器,用于根据所述第一可信控制子单元读取数据时,具体用于:当确定读取数据请求包括的标识是所述第一可信控制子单元的标识,且读取数据请求命中所述第一内存区域的目标地址时,则从所述第一内存区域中读取数据,并向所述第一可信控制子单元发送读取数据请求所请求的数据。
在一些可能的设计中,所述第一可信内存控制器,当确定读请求包括的标识不是所述第一可信控制子单元的标识,则拦截所述读请求。
在一些可能的设计中,所述第一可信控制子单元,还用于对所述单向请求进行加密处理,并将加密后的单向请求发送至所述第一可信互连链路单元。
在一些可能的设计中,所述第一可信控制子单元还用于向所述第一可信IO控制子单元发送隔离设备表更新指令;其中,所述隔离设备表更新指令包括更新后的隔离设备表或需要加入所述隔离设备表的终端设备的标识。
在一些可能的设计中,还包括:第一处理单元和第二处理单元,所述第一可信控制子单元的第二端与所述第一处理单元连接,所述第二可信管理单元的第二端与所述第二处理单元连接;
所述第一处理单元用于接收所述目标区域的终端设备发送的数据请求,以及根据所述数据请求向所述第一可信管理单元发送调用命令;
所述第二处理单元用于根据所述第二可信管理单元的通知响应所述单向请求。
第二方面,本申请实施例还提供一种数据处理方法,该方法应用于如上第一方面任一项所述的数据处理***,该方法包括:
所述第一可信管理单元根据目标区域的终端设备发送的数据请求,生成单向请求并发送至第一可信互连链路单元;其中,所述数据请求包括读数据请求和写数据请求,所述目标区域为非安全区域或安全区域;
所述第一可信互连链路单元根据所述单向请求,当确定所述单向请求为所述第一可信管理单元发送的请求时,向所述第二可信互连链路单元发送所述单向请求;
所述第二可信互连链路单元向所述第二可信管理单元发送所述单向请求;
所述第二可信管理单元响应所述单向请求。
在一些可能的设计中,所述方法还包括:
所述第一可信互连链路单元根据所述单向请求,当确定所述单向请求不为所述第一可信管理单元发送的请求时,则拦截所述单向请求。
第三方面,本申请实施例还提供一种数据处理***,包括:存储器、处理器以及计算机程序指令;
所述存储器存储所述计算机程序指令;
所述处理器执行所述计算机程序指令,以执行如第二方面任一项所述的数据处理方法。
第四方面,本申请实施例还提供一种计算机可读存储介质,包括:程序;所述程序被处理器执行,以执行第二方面任一项所述的数据处理方法。
第五方面,本申请实施例还提供一种程序,所述程序被处理器执行,以
第六方面,本申请实施例还提供一种芯片,所述芯片与电子设备中的存储器耦合,控制所述电子设备执行如第二方面任一项所述的数据处理方法。
可选地,所述芯片为处理器。
本申请实施例提供一种数据处理***及方法,本申请实施例中,第一可信互连链路单元能够将第一数据处理子***内的第一可信管理单元生成的单向请求发送至第二可信互连链路单元,第一可信互连链路单元会对第一数据处理子***内的其他部件发出的针对第二数据处理子***的数据请求进行拦截,从而能够保证传输至第二可信管理单元的数据均来自受信任的第一可信管理单元,从而实现可信的网络空间,保证安全的输入输出。
且第二可信互连链路单元能够将第二可信管理单元生成的单向请求发送至第一可信互连链路单元,第二可信互连链路单元会对第二数据处理子***内的其他部件发出的针对第一数据处理子***的数据请求进行拦截,从而能够保证传输至第一可信管理单元的数据均来自受信任的第二可信管理单元,从而实现可信的网络空间,保证安全的输入输出。
另外,本申请实施例提供的数据处理***可以采用单主机结构实现,在保证实现可信网络空间,保证安全的输入输出的同时,还有效降低了成本。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的数据处理***的结构示意图;
图2为本申请另一实施例提供的数据处理***的结构示意图;
图3为本申请另一实施例提供的数据处理***的结构示意图;
图4为本申请一实施例提供的数据处理方法的流程示意图;
图5为本申请另一实施例提供的数据处理方法的流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
网关设备是一种重要的网络安全设备。常见的网关设备包括防火墙、统一威胁管理***、防病毒网关等。这些网关设备通常是基于传输控制协议/互联协议(TransmissionControl Protocol/Internet Protocol,TCP/IP协议)对数据包包头及载荷进行匹配过滤,从而进行安全区域与非安全区域之间的访问控制。若网络攻击是基于TCP/IP协议,则上述网关设备无法有效抵御;另外,上述网关设备无法防止信息通过网络泄漏,因此,防护能力较弱,无法保证安全的输入输出。
因此,人们提出了基于可信计算技术与网络安全结合,打造具有高可信免疫环境的“可信网络空间”的构想。
在本方案提出的数据处理***,通过在安全区域和非安全区域分别设置可信管理单元,并通过可信管理单元进行安全区域与非安全区域之间的访问控制,安全区域的可信管理单元以及非安全区域的可信管理单元是受信任的单元,也就是说,安全区域的可信管理单元发送的请求以及非安全区域的可信管理单元发送的请求是安全的,除可信管理单元以外的其他单元发送的请求是需要被拦截的,从而实现构建可信网络空间,保证安全的输入输出。
下面通过几个具体的实施例,对本申请实施例提供的数据处理***及方法分别进行详细介绍。
图1为本申请一实施例提供的数据处理***的结构示意图。如图1所示,本实施例所示的数据处理***100包括:第一可信管理单元101、第一可信互连链路单元102、第二可信管理单元103以及第二可信互连链路单元104。
需要说明的是,本方案中,该数据处理***100包括第一数据处理子***和第二数据处理子***,第一数据处理子***和第二数据处理子***连接。其中,第一数据处理子***包括:第一可信管理单元101和第一可信互连链路单元102,第二数据处理子***包括:第二可信管理单元103和第二可信互连链路单元104。本方案中,若第一数据处理子***与安全区域的终端设备连接,则第二数据处理子***与非安全区域的终端设备连接;若第二数据处理子***与安全区域的终端设备连接,则第一数据处理***与非安全区域的终端设备连接。在以下实施例中,非安全区域的终端设备称为第一终端设备,安全区域的终端设备称为第二终端设备为例进行说明,这里仅为示例,应理解,非安全区域的终端设备也可以为第二终端设备,安全区域的终端设备也可以为第一终端设备,本方案中的“第一”以及“第二”是相对的,其只是用于区分两个终端设备,并不是对终端设备的限制。
以下实施例中,均以第一数据处理子***与非安全区域的终端设备(即第一终端设备)连接,第二数据处理子***与安全区域的终端设备(即第二终端设备)连接为例进行详细说明。
其中,第一可信管理单元101通过第一可信互连链路单元102与第二可信互连链路单元104的第一端连接,第二可信互连链路单元104的第二端与第二可信管理单元103连接。
可选地,第一可信互连链路单元102与第二可信互连链路单元104可通过高速总线连接,示例性地,高速总线可以为HT(hyper-transport)总线或PCIe(peripheralcomponent interconnect express)总线,或者其他高速总线,本申请实施例对于高速总线的具体类型以及型号不作限制。
具体地,第一可信管理单元101用于根据目标区域的终端设备发送的数据请求,生成单向请求发送至第一可信互连链路单元102;其中,数据请求可以包括读数据请求和写数据请求,目标区域为非安全区域或安全区域。
本方案中,第一可信管理单元101和第二可信管理单元103可以分别接收不同区域的终端设备发送的数据请求。若第一可信管理单元101与安全区域的终端设备连接,第二可信管理单元103与非安全区域的终端设备连接;或者,第一可信管理单元101与非安全区域的终端设备连接,第二可信管理单元103与安全区域的终端设备连接。
具体地,第一可信管理单元101,用于接收第一终端设备发送的数据请求中包括待处理数据,该待处理数据可以为基于TCP/IP协议的网络数据,也可以为终端设备包括的存储模块中存储的数据,例如:音频数据、图片数据、视频数据、文档等,或者,还可以是终端设备通过其他方式获得的数据,本实施例对于数据请求中包括的数据具体类型以及获取方式不作限制。
需要说明的是,第一可信管理单元101可以与一个第一终端设备连接,也可以与多个第一终端设备连接,本申请对此不作限制。若第一可信管理单元101与一个第一终端设备连接,则该第一可信管理单元101能够处理该第一终端设备发送的数据请求,以及能够处理数据处理***内部任何单元发起的针对该第一终端设备发送的数据请求;若第一可信管理单元101与多个第一终端设备连接,则该第一可信管理单元101能够处理多个第一终端设备分别发送的数据请求,以及能够处理数据处理***内部任何单元发起的针对该多个第一终端设备的数据请求。其中,第二可信管理单元103与第一可信管理单元101类似,此处不再赘述。
第一可信互连链路单元102用于根据单向请求,当确定单向请求为第一可信管理单元101发送的请求时,向第二可信互连链路单元104发送单向请求。
可选地,当第一可信互连链路单元102根据单向请求,确定单向请求不是第一可信管理单元101发送的请求时,拦截上述单向请求。其中,本实施例中对于拦截单向请求的具体实现方式不作限制,拦截单向请求只要能够保证单向请求无法被传输至第二可信互连链路单元104即可。
第二可信互连链路单元104用于将单向请求发送至第二可信管理单元103,以使第二可信管理单元103响应单向请求。
下面以非安全区域的第一终端设备通过数据处理***向安全区域的第二终端设备数据请求为例介绍数据处理***100处理数据请求的过程,其中,第一可信管理单元101为非安全区域的可信管理单元,第二可信管理单元103为安全区域的可信管理单元:
具体地,针对数据请求的处理过程如下:非安全区域的第一终端设备向数据处理***的第一可信管理单元101发送数据请求(写请求)。第一可信管理单元101根据该写请求生成单向请求,并将单向请求发送至第一可信互连链路单元102,其中,第一可信管理单元101生成的单向请求包括第一可信管理单元101的标识;第一可信互连链路根据单向请求包括的标识确定该单向请求是否为第一可信管理单元101发送的,当确定该单向请求是第一可信管理单元101发送的,则将该单向请求发送至第二可信互连链路单元104;第二可信互连链路单元104接收该单向请求,并将单向请求发送至第二可信管理单元103;第二可信管理单元103响应该单向请求,以实现将数据请求包括的数据发送至第二终端设备。
本实施例提供的数据处理***处理多个数据请求的处理过程与数据处理***处理一个数据请求的过程类似。
需要说明的是,若第二可信管理单元103接收安全区域的第二终端设备发送的数据请求,则第二可信管理单元103可根据第二终端设备发送的数据请求生成单向请求,并将单向请求发送至第二可信互连链路单元104,第二可信互连链路单元104确定该单向请求为第二可信管理单元103发送的请求时,向第一可信互连链路单元102发送该单向请求,第一可信互连链路单元102将单向请求发送至第一可信管理单元101,以使第一可信管理单元101响应单向请求。
本实施例提供的数据处理***,至少具有以下有益效果:
第一、第一可信互连链路单元能够将第一数据处理子***内的第一可信管理单元生成的单向请求发送至第二可信互连链路单元,第一可信互连链路单元会对第一数据处理子***内的其他单元发出的针对第二数据处理子***的数据请求进行拦截,从而能够保证传输至第二可信管理单元的数据均来自受信任的第一可信管理单元,从而实现可信的网络空间,保证安全的输入输出。
第二、第二可信互连链路单元能够将第二可信管理单元生成的单向请求发送至第一可信互连链路单元,第二可信互连链路单元会对第二数据处理子***内的其他单元发出的针对第一数据处理子***的数据请求进行拦截,从而能够保证传输至第一可信管理单元的数据均来自受信任的第二可信管理单元,从而实现可信的网络空间,保证安全的输入输出。
第三、本实施例提供的数据处理***可以采用单主机结构实现,在保证实现可信网络空间,保证安全的输入输出的同时,还有效降低了成本。
第四、本实施例提供的数据处理***中是根据可信管理单元的身份标识进行安全区域以及非安全区域的访问控制,因此,攻击者即使发起基于TCP/IP协议的攻击,由于可信管理单元的身份标识是维护在数据处理***内部的,攻击者难以获得该可信管理单元的身份标识,数据处理***会拦截攻击者发送的基于TCP/IP协议的攻击,从而有效防御基于TCP/IP协议的攻击。
图2为本申请另一实施例提供的数据处理***的结构示意图。本实施例所示的数据处理***在图1所示实施例的基础上,对第一可信管理单元101以及第二可信管理单元103的具体实现方式进行详细介绍。
参照图2所示,一种可能的实现方式,第一可信管理单元101包括:第一可信控制子单元1011、第一可信内存控制器1012以及第一可信IO控制子单元1013。
其中,第一可信控制子单元1011的第一端与第一可信互连链路单元102的第一端连接,第一可信控制子单元1011的第二端与第一可信内存控制器1012的一端连接。
第一可信IO控制子单元1013,用于根据终端设备发送的数据请求以及隔离设备表确定该终端设备是否为需要进行通信隔离的终端设备;当确定该终端数设备为需要进行通信隔离的设备,则第一可信IO控制子单元1013拦截该终端设备发送的数据请求,例如,第一可信IO控制子单元1013向终端设备发送响应消息,该响应消息中的字段为无特定含义的数据;当确定该终端设备为不需要通信隔离的终端设备,则将数据请求发送至第一可信内存控制器1012,以及指示第一可信控制子单元1011处理数据请求。
其中,隔离设备表中包括需要进行通信隔离的终端设备的标识,这里所指的终端设备的标识可以为终端设备的永久性标识,也可以为终端设备的临时标识,本申请对此不作限制,其只要能够唯一标识一个需要进行通信隔离的终端设备即可。
在实际应用中,第一可信控制子单元1011还可以与第一可信IO控制子单元1011连接,第一可信控制子单元1011将隔离设备表下发至第一可信IO控制子单元1013。
第一可信IO控制子单元1013根据第一终端设备发送的数据请求以及隔离设备表判断该终端设备是否为需要进行通信隔离的终端设备,具体可以根据数据请求中包括的终端设备的标识通过查询该隔离设备表进行匹配,若匹配成功,则说明该终端设备发送的数据请求可能会带来安全问题,因此,第一可信IO控制子单元1013确定该终端设备为需要进行通信隔离时,拦截该终端设备发送的数据请求;若未匹配成功,则说明该终端设备为安全的终端设备,因此,第一可信IO控制子单元1013将数据请求发送至第一可信内存控制器1012,以使第一可信内存控制器1012将相关数据写入相应的存储单元中,并指示第一可信控制子单元1011处理该数据请求。
在一些可能的设计中,第一可信IO控制子单元1013与第一桥片1014连接,第一可信IO控制子单元1013通过第一桥片1014接收终端设备发送的数据请求,以及接收第一数据处理子***发送至第一终端设备的数据请求。其中,第一桥片1014可以包括集成的网络、存储接口或者通过高速总线扩展的网络、存储接口卡,本申请实施例对于第一桥片1014的类型不作限制。
第一可信控制子单元1011,用于通过第一可信内存控制器1012获取数据请求包括的数据,并根据获取的数据请求包括的数据生成单向请求;以及,将单向请求发送至第一可信互连链路单元102。
第一可信内存控制器1012,用于根据数据请求写入数据,以及根据第一可信控制子单元1011发送的数据请求读取数据。
相应地,第一可信互连链路单元102,则根据单向请求,当确定单向请求为第一可信控制子单元1011发送的单向请求时,则将单向请求发送至第二可信互连链路单元104;当确定单向请求不是第一可信控制子单元1011发送的单向请求时,则拦截该单向请求。
下面以非安全区域的第一终端设备通过数据处理***向安全区域的第二终端设备发送数据请求为例,详细介绍数据处理***100处理数据请求的过程,其中,第一可信管理单元101为非安全区域的可信管理单元,第二可信管理单元103为安全区域的可信管理单元:
具体地,针对数据请求的处理过程如下:非安全区域的第一终端设备向数据处理***的第一可信IO控制子单元1013发送数据请求。第一可信IO控制子单元1013根据隔离设备表以及数据请求包括的第一终端设备的标识,确定该第一终端设备是否为需要进行通信隔离的终端设备,当确定该第一终端设备为需要进行通信隔离的设备,则拦截该数据请求;当确定该第一终端设备为不需要进行通信隔离的终端设备,则将该数据请求发送至第一可信内存控制器1012;第一可信内存控制器1012将数据请求包括的数据写入相应的存储单元中;第一可信IO控制子单元1013并指示第一可信控制子单元1011处理该数据请求;第一可信控制子单元1011通过第一可信内存控制器1012从存储单元中读取该数据请求的数据,并生成单向请求;第一可信控制子单元1011接着将单向请求发送至第一可信互连链路单元102;第一可信互连链路单元102当确定该单向请求包括请求者的标识为第一可信控制子单元1011的标识,则将该单向请求发送至第二可信互连链路单元104;第一可信互连链路单元102若确定该单向请求包括请求者的标识不是第一可信控制子单元1011的标识,则拦截该单向请求。之后,第二可信互连链路单元104将接收的单向请求发送至第二可信管理单元103,第二可信管理单元103响应该单向请求。
可选地,在图2所示实施例的基础上,第二可信管理单元103可以包括:第二可信控制子单元1031、第二可信内存控制器1032以及第二可信IO控制子单元1033。
其中,第二可信控制子单元1031的第一端与第二可信互连链路的第二端连接,第二可信控制子单元1031的第二端与第二可信内存控制器1032的一端连接。
其中,第二可信IO控制子单元1033,用于根据非安全区域的第二终端设备发送的数据请求以及隔离设备表,判断该第二终端设备是否为需要进行通信隔离的终端设备;当确定该第二终端设备为需要进行通信隔离的设备时,则第二可信IO控制子单元1033拦截该第二终端设备发送的数据请求;当确定该第二终端设备为不需要通信隔离的终端设备时,则将数据请求发送至第二可信内存控制器1032,以及指示第二可信控制子单元1031处理数据请求。
具体地,隔离设备表中包括需要进行通信隔离的终端设备的标识,这里所指的终端设备的标识可以为终端设备的永久性标识,也可以为终端设备的临时标识,本申请对此不作限制,其只要能够唯一标识一个需要进行通信隔离的终端设备即可。
第二可信IO控制子单元1033根据第二终端设备发送的数据请求以及隔离设备表判断该第二终端设备是否为需要进行通信隔离的终端设备,具体可以根据数据请求中包括的第二终端设备的标识通过查询该隔离设备表进行匹配,若匹配成功,则说明该第二终端设备的数据请求可能会带来安全问题,因此,第二可信IO控制子单元1033确定该第二终端设备为需要进行通信隔离,并拦截该第二终端设备发送的数据请求;若未匹配成功,则说明该第二终端设备为安全的终端设备,因此,第二可信IO控制子单元1033将数据请求发送至第二可信内存控制器1032,以使第二可信内存控制器1032将相关数据写入相应的存储单元中,并指示第二可信控制子单元1031处理该数据请求。
在一些可能的设计中,第二可信IO控制子单元1033与第二桥片1034连接,第二可信IO控制子单元1033通过第二桥片1034接收第二终端设备发送的数据请求,以及接收第二数据处理子***发送至第二终端设备的数据请求。其中,第二桥片1034可以包括集成的网络、存储接口或者通过高速总线扩展的网络、存储接口卡,本申请实施例对于第二桥片1034的类型不作限制。
第二可信控制子单元1031,用于通过第二可信内存控制器1032获取数据请求,并根据数据请求生成单向请求;以及,将单向请求发送至第一可信互连链路单元102。
第二可信内存控制器1032,用于根据数据请求写入数据,以及根据第二可信控制子单元1031发送的数据请求读取数据。
相应地,第二可信互连链路单元104,则根据单向请求,当确定单向请求为第二可信控制子单元1031发送的单向请求时,将单向请求发送至第一可信互连链路单元102;当确定单向请求不是第二可信控制子单元1031发送的单向请求时,拦截该单向请求。
其中,第二可信管理单元103通过上述方式实现的基础上,对安全区域的第二终端设备发送的数据请求的处理过程,与第一可信管理单元101对非安全区域的终端设备发送的数据请求的处理过程类似,可参照上述第一可信管理单元101对数据请求的处理过程,此处不再赘述。
本实施例提供的数据处理***,至少具有以下有益效果:
第一、可信互连链路单元102能够将第一数据处理子***内的第一可信控制子单元1011生成的单向请求发送至第二可信互连链路单元104,第一可信互连链路单元102会对第一数据处理子***内的其他单元发出的针对第二数据处理子***的数据请求进行拦截,从而能够保证传输至第二可信管理单元103的数据均来自受信任的第一可信控制子单元1011,从而实现可信的网络空间,保证安全的输入输出。
第二、第二可信互连链路单元104能够将第二可信控制子单元1031生成的单向请求发送至第一可信互连链路单元102,第二可信互连链路单元104会对第二数据处理子***内的其他单元发出的针对第一数据处理子***的数据请求进行拦截,从而能够保证传输至第一可信管理单元101的数据均来自受信任的第二可信控制子单元1031,从而实现可信的网络空间,保证安全的输入输出。
第三,本实施例提供的数据处理***可以采用单主机结构实现,在保证实现可信网络空间,保证安全的输入输出的同时,还有效降低了成本。
第四、本方案提供的数据处理***具体是根据第一可信控制子单元和第二可信控制子单元的身份标识进行安全区域以及非安全区域的访问控制,因此,攻击者即使发起基于TCP/IP协议的攻击,由于第一可信控制子单元和第二可信控制子单元的身份标识是维护在数据处理***内部的,攻击者难以获得该第一可信控制子单元和第二可信控制子单元的身份标识,数据处理***会拦截攻击者发送的基于TCP/IP协议的攻击,从而有效防御基于TCP/IP协议的攻击。
在图2所示实施例的基础上,数据处理***100还包括:第一处理单元105和第二处理单元106。
其中,所述第一处理单元105与所述第一可信管理单元101连接,第二处理单元106与所述第二可信管理单元103连接;所述第一处理单元105用于根据所述数据请求指示所述第一可信管理单元101处理所述数据请求;所述第二处理单元106用于根据所述单向请求,指示所述第二可信管理单元106响应所述单向请求。
具体地,第一处理单元105可以包括至少一个第一处理器核1051,上述至少一个第一处理器核1051均与第一可信IO控制子单元1013的第三端、以及第一可信控制子单元1011的第三端连接,当第一终端设备发送数据请求,第一可信IO控制子单元1013向上述至少一个第一处理器核1051发送中断信号,以指示上述至少一个第一处理器核1051处理上述数据请求,至少一个第一处理器核1051根据中断信号,调用第一可信控制子单元1011,以使第一可信控制子单元1031根据数据请求生成单向请求。
第二处理单元106包括至少一个第二处理器核1061,上述至少一个第二处理器核1061均与第二可信IO控制子单元1033的第三端连接,且上述至少一个第二处理器核1061均与第二可信控制子单元1031的第三端连接,第一可信互连链路单元102向第二可信互连链路单元104发送单向请求,第二可信控制子单元1031根据单向请求,向至少一个第二处理器核1061发送中断信号,以指示至少一个第二处理器核1061响应上述单向请求,之后,至少一个第二处理器核1061可根据中断信号,通过第一可信控制子单元1031获取单向请求中的数据,并执行相应的操作,例如,将单向请求中的数据通过第二可信IO控制子单元1033发送至相应的可信应用程序中。
应理解,本申请实施例中对第一处理器核以及第二处理器核的具体类型不作限制。需要说明的是,第二可信管理单元103处理安全区域的终端设备发送至第一可信管理单元101的数据处理过程可参考上述描述。
图3为本申请另一实施例提供的数据处理***的结构示意图。本实施例所示的数据处理***在图2所示的实施例的基础上,还包括:第一内存单元107和第二内存单元108。
其中,第一可信控制子单元1011通过第一可信内存控制器1012与第一内存单元107连接,第一内存单元107包括第一内存区域1071(图中未显示标记)和第二内存区域1072(图中未显示标记)。
第一可信控制子单元1011具备对第一内存区域1071的读写权限。数据处理***中除第一可信控制子单元1011以外的其他任意一个或多个单元具备对第一内存区域1071的读权限,不具备对第一内存区域1071的写权限;或者,数据处理***中除第一可信控制子单元1011以外的其他任意一个单元均不具备对第一内存区域1071的读权限和写权限。
在本方案中,第一内存区域1071为可信内存区域,第一内存区域1071可被配置为两种模式:
模式一、第一可信控制子单元1011具备对第一内存区域1071的读写权限,第一数据处理子***中的除第一可信控制子单元1011以外的其他单元可以具备对第一内存区域1071的读权限,第一数据处理子***中的除第一可信控制子单元1011以外的其他单元不具备对第一内存区域1071的写权限。第一数据处理子***中的所有单元具备对第二内存区域1072的读写权限。
模式二、第一可信控制子单元1011具备对第一内存区域1071的读写权限,第一数据处理子***中除第一可信控制子单元1011以外的其他单元不具备对第一内存区域1071的读写权限。第一数据处理子***中的所有单元具备对第二内存区域1072的读写权限。
在一些情况下,上述两种模式可以共同存在。其只要保证针对第一内存区域1071,仅第一可信控制子单元1011具备写权限即可。
在实际应用中,第一可信内存控制器1012可以处理第一可信控制子单元1011发起的针对第一内存区域1071的数据请求,该数据请求可以为读数据请求,也可以为写数据请求,第一可信内存控制器1012也可以处理其他单元发起的针对第一内存区域1071的数据请求。
如上述实施例中所述的情况,当第一终端设备发送数据请求,第一可信IO控制子单元1013向上述至少一个第一处理器核1051发送中断信号,以指示上述至少一个第一处理器核1051处理上述数据请求,至少一个第一处理器核1051根据中断信号,调用第一可信控制子单元1011,以使第一可信控制子单元1031根据第一终端设备发送的数据请求生成单向请求。
在这个过程中,第一可信控制子单元1011根据第一处理器核1051发送的调用命令,生成读数据请求,该读数据请求用于获取第一内存区域1071中存储的第一终端设备发送的数据请求包括的数据。
当第一可信控制子单元1011生成的针对第一内存区域1071的数据请求到达第一可信内存控制器1012时,第一可信内存控制器1012首先根据接收到的数据请求确定该请求是否命中第一内存区域1071,若确定该数据请求未命中第一内存区域1071,则拦截该数据请求;若确定该数据请求命中第一内存区域1071,则进一步根据该数据请求包括的请求者的标识,确定该请求者是否具备访问权限;若确定该数据请求命中第一内存区域1071,且该请求者具备访问权限,则第一可信内存控制器1012执行该数据请求相应的操作。
或者,当第一可信控制子单元1011生成的针对第一内存区域1071的数据请求达到第一可信内存控制器1012时,第一可信内存控制器1012也可以先根据该数据请求包括的请求者的标识,确定该请求者是否具备访问权限;若确定请求者不具备访问权限,则拦截该数据请求;若确定请求者具备访问权限时,确定数据请求是否命中第一内存区域1071;若请求者具备访问权限,且数据请求命中第一内存区域1071,则执行与该数据请求相应的操作。
示例性地,针对目标区域的终端设备发送至第一可信IO控制子单元1013的数据请求,第一可信IO控制子单元1013将终端设备的数据请求发送至第一可信内存控制器1012后,第一可信内存控制器1012将数据请求包括的数据写入第二内存区域1072中,并将写入的数据由第二内存区域1072移动至第一内存区域1071。
本方案中,通过维护可信内存区域(即第一内存区域),该第一内存区域只有第一可信控制子单元具备访问权限,第一数据处理子***中的其他部件或单元不具备访问权限,保证了存储至第一内存区域中的数据的安全性。
在上述过程中,第一可信IO控制子单元1013指示第一可信控制子单元1011处理数据请求,第一可信控制子单元1011向第一可信内存控制器1012发起第一请求,该第一请求可以为读数据请求。则第一可信内存控制器1012首先根据接收的第一请求,判断第一请求是否命中第一内存区域1071,若确定第一请求命中第一内存区域1071,则进一步根据第一请求包括的请求者标识,即判断该请求者是否具备访问权限,若确定该请求者具备访问权限,则执行该第一请求对应的操作;若确定请求者不具备访问权限,则拦截该第一请求。应理解,这里所描述的第一请求即为前述实施例中描述的第一可信控制子单元1011根据第一处理器核1051的调用命令生成的数据请求。
一种可能的实现方式,第一可信内存控制器1012可通过下述方式判断第一请求是否命中第一内存区域1071。具体地,第一可信内存控制器1012中维护一组地址窗口寄存器,这组地址窗口寄存器可以包括基地址寄存器、掩码寄存器以及重映射寄存器。第一可信控制子单元1011发送的第一请求(第一请求包括请求地址、请求者的标识)到达第一可信内存控制器1012时,第一可信内存控制器1012通过对请求地址以及掩码寄存器中的掩码进行按位与操作,若按位与操作后的结果与基地址寄存器存储的基地址相同,则确定该第一请求命中第一内存区域,且命中的第一内存区域中的新的访问地址可通过下述方式获得:将请求地址进行按位取反操作后,与掩码寄存器中的掩码进行按位与操作,并将按位与操作后的结果与重映射地址进行按位或操作,其中,按位或操作后获得的地址即为新的访问地址。若第一可信内存控制器1012通过对请求地址以及掩码寄存器中的掩码进行按位与操作,若按位与操作后的结果与基地址寄存器存储的基地址不相同,则确定该第一请求未命中第一内存区域。
第一可信内存控制器1012进行如下计算:
If(请求地址&掩码==基地址)
新地址=重映射地址│请求地址&~掩码;
else新地址=请求地址。
其中,“&”表示按位与,“==”表示判断左右相等,“|”表示按位或,“&~”表示将请求地址按位取反后,在与掩码进行按位与操作,其中,“&~”的操作优先级高于“|”。
本方案中,通过在第一内存单元107中设置可信的内存区域,即第一内存区域1071,只有第一可信内存控制器1012通过上述计算方式确定请求命中第一内存区域1071,且请求者具备访问权限的情况下,第一请求才能够被执行,否则请求被拦截。通过这样的机制能够保证第一内存区域1071中的数据仅能够被第一可信控制子单元1011访问,从而保证了数据的安全性。且通过上述机制,还能够有效防止存储在第一内存区域1071中信息泄露。
在图3所示实施例的基础上,数据处理***还包括:第二内存单元108。
其中,第二可信控制子单元1031通过第二可信内存控制器1032与第二内存单元108连接,第二内存单元108包括第三内存区域1081(图中未显示标记)和第四内存区域1082(图中未显示标记)。
第二可信控制子单元1031具备对第三内存区域1081的读写权限。数据处理***中除第二可信控制子单元1031以外的其他任意一个或多个单元具备对第三内存区域1081的读权限,不具备对第三内存区域1081的写权限;或者,数据处理***中除第二可信控制子单元1031以外的其他任意一个单元均不具备对第三内存区域1081的读权限和写权限。
在本方案中,第三内存区域1081为可信内存区域,第三内存区域1081可被配置为两种模式:
模式一、第二可信控制子单元1031具备对第三内存区域1081的读写权限,第二数据处理子***中的除第二可信控制子单元1031以外的其他单元可以具备对第三内存区域1081的读权限,第二数据处理子***中的除第二可信控制子单元1031以外的其他单元不具备对第三内存区域1081的写权限。第二数据处理子***中的所有单元具备对第四内存区域1082的读写权限。
模式二、第二可信控制子单元1031具备对第三内存区域1081的读写权限,第二数据处理子***中除第二可信控制子单元1031以外的其他单元不具备对第三内存区域1081的读写权限。第二数据处理子***中的所有单元具备对第四内存区域1082的读写权限。
在一些情况下,上述两种模式可以共同存在。其只要保证针对第三内存区域1081,仅第二可信控制子单元1031具备写权限即可。
其中,第二可信内存控制器1032对于接收的请求的处理方式与第一可信内存控制器1012类似,可参照第一可信内存控制器1012的详细描述,此处不再赘述。
在上述实施例的基础上,可选地,第一可信控制子单元1011,还可以对生成的单向请求进行加密处理,并将加密处理后的单向请求的发送至第一可信互连链路单元。相应地,第二可信控制子单元1031对加密处理后的单向请求进行解密处理,以获取单向请求包括的数据。
可选地,第二可信控制子单元1031,还可以对生成的单向请求进行加密处理,并将加密处理后的单向请求的发送至第二可信互连链路单元。相应地,第一可信控制子单元1011对加密处理后的单向请求进行解密处理,以获取单向请求包括的数据。
第一可信控制子单元1011和第二可信控制子单元1031通过对生成的单向请求进行加密处理,进一步提高了单向请求包括的数据的安全性,提高了数据处理***的安全性。
在上述图1至图3任一实施例的基础上,需要说明的是,在实际应用中,第一可信IO控制子单元1013还能够处理以下数据请求:
1、第一可信IO控制子单元1013还用于处理第一数据处理子***内的各个部件通过第一可信控制模块发起的对第一终端设备的数据请求。
具体地,第一可信IO控制子单元1013根据第一数据处理子***内的部件或单元发送的对第一终端设备的数据请求,以及预设隔离设备表确定要访问的第一终端设备是否为需要进行通信隔离的终端设备;若第一可信IO控制子单元1013确定要访问的第一终端设备为需要进行通信隔离的终端设备,则第一可信IO控制子单元1013对第一数据处理子***内的单元发送的对第一终端设备的数据请求进行通信隔离;例如,第一可信IO控制子单元1013可以向第一数据处理子***中发起数据请求的单元发送响应消息,该响应消息的格式符合数据处理***采用的通信协议要求,但是响应消息中的字段为无特定意义的数据。这样,不仅保证数据处理***能够得到正确响应,且保证了数据处理***的安全性。
若第一可信IO控制子单元1013确定第一终端设备为不需要进行通信隔离的终端设备,则第一可信IO控制子单元1013将第一数据处理子***内的单元发送的对终端设备的数据请求发送给相应的第一终端设备。
2、第一可信IO控制子单元1013还用于处理第一终端设备发送的对第一数据处理子***内的各个部件(或单元)的数据请求。
具体地,第一可信IO控制子单元1013首先根据第一终端设备发送的对第一数据处理子***内的第一单元的数据请求,以及第一预设隔离设备表判断第一终端设备是否为需要进行通信隔离的终端设备;若第一可信IO控制子单元1013确定第一终端设备为需要进行通信隔离的终端设备,则第一可信IO控制子单元1013对第一终端设备进行通信隔离;例如,第一可信IO控制子单元1013可以向第一终端设备发送响应消息,响应消息符合数据处理***与终端设备采用的通信协议要求,但是响应消息中的字段为无特定意义的数据。这样,不仅保证数据处理***能够得到正确响应,且保证了数据处理***的安全性。另外,采用上述方式也不会影响其他第一终端设备对第一数据处理子***的访问。
若第一可信IO控制子单元1013确定第一终端设备为不需要进行通信隔离的终端设备,则第一可信IO控制子单元1013将第一终端设备发送的对第一数据处理子***内的数据请求发送至第一数据处理子***内相应的第一单元。
3、第一可信IO控制子单元1013还用于处理第一终端设备发送至第一数据处理子***的中断请求(中断请求可以包括中断消息包和中断线)。
具体地,第一可信IO控制子单元1013用于将第一终端设备发送的中断请求发送至第一数据处理子***内对应的第一处理器核,以使第一处理器核响应该中断请求。
第一可信IO控制子单元1013通过以上方式对第一终端设备发送的数据请求、第一数据处理子***内的部件或单元对第一终端设备的数据请求以及第一终端设备发送的中断请求进行处理,保证了数据处理***的安全性。
第二可信IO控制子单元1033也可以处理第二数据处理子***内的各个部件或单元通过第二可信控制子单元1031发起的对第二终端设备的数据请求,也可以处理第二终端设备发送的对第二数据处理子***内的部件或单元的数据请求,还可以处理第二终端设备发送至第二数据处理子***的中断请求(中断请求可以包括中断消息包和中断线)等。第二可信IO控制子单元1033处理上述数据请求的具体实现方式与第一可信IO控制子单元1013类似,可参照上述第一可信IO控制子单元1013的详细描述,此处不再赘述。
图4为本申请一实施例提供的数据处理方法的流程图。图4所示的数据处理方法可以应用于图1实施例所示的数据处理***。参照图4所示,本实施例的方法包括:
S101、第一可信管理单元根据目标区域的终端设备发送的数据请求,生成单向请求。
S102、第一可信管理单元将所述单向请求发送至第一可信互连链路单元。
S103、第一可信互连链路单元根据单向请求,判断该单向请求是否为第一可信管理单元发送的请求。
当确定该单向请求为第一可信管理单元发送的请求时,则执行S104;当确定该单向请求不是第一可信管理单元发送的请求时,则执行S104'。
S104、第一可信互连链路单元向第二可信互连链路单元发送所述单向请求。
S104'、第一可信互连链路单元拦截所述单向请求。
S105、第二可信互连链路单元向第二可信管理单元发送所述单向请求。
S106、第二可信管理单元响应所述单向请求。
本实施例提供的数据处理方法,至少具备以下有益效果:
第一、第一可信互连链路单元能够将第一数据处理子***内的第一可信管理单元生成的单向请求发送至第二可信互连链路单元,第一可信互连链路单元会对第一数据处理子***内的其他部件发出的针对第二数据处理子***的数据请求进行拦截,从而能够保证传输至第二可信管理单元的数据均来自受信任的第一可信管理单元,从而实现可信的网络空间,保证安全的输入输出。
第二、第二可信互连链路单元能够将第二可信管理单元生成的单向请求发送至第一可信互连链路单元,第二可信互连链路单元会对第二数据处理子***内的其他部件发出的针对第一数据处理子***的数据请求进行拦截,从而能够保证传输至第一可信管理单元的数据均来自受信任的第二可信管理单元,从而实现可信的网络空间,保证安全的输入输出。
第三、本实施例提供的数据处理方法可以通过由单主机结构实现的数据处理***实现,在实现可信网络空间,保证安全的输入输出的同时,还有效降低了成本。
第四、本实施例提供的数据处理方法具体是根据第一可信控制子单元和第二可信控制子单元的身份标识进行安全区域以及非安全区域的访问控制,因此,攻击者即使发起基于TCP/IP协议的攻击,由于第一可信控制子单元和第二可信控制子单元的身份标识是维护在数据处理***内部的,攻击者难以获得该第一可信控制子单元和第二可信控制子单元的身份标识,数据处理***会拦截攻击者发送的基于TCP/IP协议的攻击,从而有效防御基于TCP/IP协议的攻击。
图5为本申请另一实施例提供的数据处理方法的流程图。图5所示的数据处理方法可以应用于图2或图3所示实施例中的数据处理***。参照图5所示,本实施例的方法包括:
S201、第一可信IO控制子单元接收目标区域的终端设备发送的数据请求。
S202、第一可信IO控制子单元根据隔离设备表以及数据请求,判断终端设备是否为需要进行通信隔离的终端设备。若否,则执行S203;若是,则执行S203'。
S203、第一可信IO控制子单元指示第一可信内存控制器将数据请求包括的数据写入第一内存模块中。
具体地,第一可信内存控制器可根据数据请求将数据请求对应的数据写入第二内存区域中,再将数据请求对应的数据由第二内存区域移动至第一内存区域中,以便第一可信控制子单元从第一内存区域中获取数据请求对应的数据。
S203'、第一可信IO控制子单元拦截所述终端设备发送的数据请求。
S204、第一可信IO控制子单元向至少一个第一处理器核发送中断信号。
相应地,至少一个第一处理器核接收第一可信IO控制子单元发送的中断信号。该中断信号用于指示第一处理器核处理该数据请求。
需要说明的是,S203与S204执行顺序可不分先后。
S205、至少一个第一处理器核根据中断信号向第一可信控制子单元发送调用命令。
相应地,第一可信控制子单元接收上述至少一个第一处理器核发送的调用命令,该调用命令用于指示第一可信控制子单元处理该数据请求。
S206、第一可信控制子单元根据调用命令向第一可信内存控制器发送第一请求。
相应地,第一可信内存控制器接收第一可信控制子单元发送的第一请求,其中,第一请求用于获取第一内存区域中存储的数据请求对应的数据。
S207、第一可信内存控制器确定第一请求中的请求者的标识与第一可信控制模块的标识是否相同。
若第一请求中的请求者的标识与第一可信控制子单元的标识相同,则执行S208,若第一请求中的请求者的标识与第一可信控制子单元的标识不同,则执行S208'。
S208、第一可信内存控制器确定第一请求是否命中第一内存区域。
若确定第一请求命中第一内存区域,则执行S209;若确定第一请求未命中第一内存区域,则执行S209'。
需要说明的是,在一些情况下,也可以先确定第一请求是否命中第一内存区域,再确定第一请求中的请求者的标识与第一可信控制子单元的标识是否相同,进而确定是否将数据请求对应的数据发送至第一可信控制子单元。本实施例中描述的方式仅是示例性地,并不是对执行顺序的限制。
S209、第一可信内存控制器将数据请求对应的数据发送至第一可信控制子单元。
S209'、第一可信内存控制器拦截所述第一请求。
一种可能的实现方式,第一可信内存控制器可以向第一可信控制子单元返回响应消息,该响应消息中的关键字段填充无特定含义的数据。
S210、第一可信控制子单元根据数据请求对应的数据生成单向请求。
S211、第一可信控制子单元向第一可信互连链路单元发送单向请求,其中,所述单向请求包括第一可信控制子单元的标识。
S212、第一可信互连链路单元确定单向请求是否为第一可信控制子单元发送的请求。
若确定单向请求是第一可信控制子单元发送的请求,则执行S213;若确定单向请求不是第一可信控制子单元发送的请求,则执行S213'。
S213、第一可信互连链路单元向第二可信互连链路单元发送单向请求。
S213'第一可信互连链路单元拦截所述单向请求。
S214、第二可信互连链路单元根据单向请求控制第二可信内存控制器将单向请求对应的数据写入第三内存区域。
S215、第二可信互连链路单元通知第二可信控制子单元响应该单向请求。
具体地,在上述过程中,第一可信控制子单元可维护第二数据处理子***中的接收缓存的队列指针,第一可信控制子单元通过第一可信互连链路将数据发送至第二可信管理单元,并通过第二可信管理单元的控制将数据存储至第二内存单元的可信内存区域中;之后,第二可信控制子单元发送根据接收到的数据以及第一可信控制发送的接收缓存的地址以及大小,修改接收缓存的指针,并置中断位;第二可信控制子单元通过中断调用处理器对该数据进行处理,例如,将数据发送至可信的应用程序中。
在本方案中,第二可信控制子单元接收的缓存指针由第一可信控制子单元维护,并且由第一可信控制子单元通知第二可信控制子单元对数据进行处理,该过程保证了第二数据处理子***的数据仅能够由第一可信控制子单元写入,从而保证了数据的安全性。
本实施例提供的数据处理方法,至少具备以下有益效果:
第一、第一可信互连链路单元能够将第一数据处理子***内的第一可信管理单元生成的单向请求发送至第二可信互连链路单元,第一可信互连链路单元会对第一数据处理子***内的其他部件发出的针对第二数据处理子***的数据请求进行拦截,从而能够保证传输至第二可信管理单元的数据均来自受信任的第一可信管理单元,从而实现可信的网络空间,保证安全的输入输出。
第二、第二可信互连链路单元能够将第二可信管理单元生成的单向请求发送至第一可信互连链路单元,第二可信互连链路单元会对第二数据处理子***内的其他部件发出的针对第一数据处理子***的数据请求进行拦截,从而能够保证传输至第一可信管理单元的数据均来自受信任的第二可信管理单元,从而实现可信的网络空间,保证安全的输入输出。
第三、本申请实施例通过在内存区域中设置可信内存区域,只有当请求命中可信内存区域且请求者的标识符合预设条件,才能够获取可信内存区域中的数据,从而保证了数据的安全性。
第四、本实施例提供的数据处理方法可以通过由单主机结构实现的数据处理***实现,在实现可信网络空间,保证安全的输入输出的同时,还有效降低了成本。
第五、本实施例提供的数据处理方法具体是根据第一可信控制子单元和第二可信控制子单元的身份标识进行安全区域以及非安全区域的访问控制,因此,攻击者即使发起基于TCP/IP协议的攻击,由于第一可信控制子单元和第二可信控制子单元的身份标识是维护在数据处理***内部的,攻击者难以获得该第一可信控制子单元和第二可信控制子单元的身份标识,数据处理***会拦截攻击者发送的基于TCP/IP协议的攻击,从而有效防御基于TCP/IP协议的攻击。
需要说明的是,在一些实施例中,第一可信控制子单元还可通过对单向请求进行加密处理,并将加密处理后的单向请求发送至第一可信互连链路单元,从而进一步提高数据的安全性。
本申请实施例中,对于加密处理的具体实现方式不作限制,其可以是通过签名的方式对单向请求进行加密,也可以是通过对单向请求中的数据进行加密,从而获的加密处理后的单向请求。
需要说明的是,若第二数据处理子***对发送至第一数据处理子***的数据请求的处理过程,与上述过程类似,详细可参照前述实施例中的描述,此处不再赘述。
需要说明的是,在图4以及图5实施例中未详细介绍的内容,可参照前述图1至图3实施例中的描述。
本申请实施例还提供一种计算机可读存储介质,包括:计算机程序指令;该计算机程序指令被处理器执行时,以执行上述任一方法实施例中的技术方案。
本申请实施例还提供一种程序,该程序被处理器执行时,以执行上述任一方法实施例中的技术方案。
本申请实施例还提供一种芯片,所述芯片与电子设备中的存储器耦合,控制所述电子设备执行如上任一方法实施例所示的数据处理方法。
可选地,所述芯片为处理器。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
Claims (12)
1.一种数据处理***,其特征在于,包括:第一可信管理单元、第一可信互连链路单元、第二可信互连链路单元以及第二可信管理单元;
其中,所述第一可信管理单元通过所述第一可信互连链路单元与所述第二可信互连链路单元的第一端连接,所述第二可信互连链路单元的第二端与所述第二可信管理单元连接;
所述第一可信管理单元用于根据目标区域的终端设备发送的数据请求,生成单向请求发送至所述第一可信互连链路单元;其中,所述数据请求包括读数据请求和写数据请求,所述目标区域为非安全区域或安全区域;所述第一可信管理单元还用于根据所述数据请求确定所述终端设备为不需要进行通信隔离的终端设备时,生成所述单向请求;
所述第一可信互连链路单元用于根据所述单向请求,当确定所述单向请求为所述第一可信管理单元发送的请求时,向所述第二可信互连链路单元发送所述单向请求;
所述第二可信互连链路单元用于将所述单向请求发送至所述第二可信管理单元,以使所述第二可信管理单元响应所述单向请求。
2.根据权利要求1所述的数据处理***,其特征在于,所述第一可信互连链路单元还用于,当确定所述单向请求不是所述可信管理单元发送的请求时,拦截所述单向请求。
3.根据权利要求1所述的数据处理***,其特征在于,所述第一可信管理单元包括第一可信控制子单元、第一可信内存控制器以及第一可信输入输出IO控制子单元;
所述第一可信控制子单元的第一端与所述第一可信互连链路单元的第一端连接,所述第一可信控制子单元的第二端与所述第一可信内存控制器的一端连接;
其中,所述第一可信IO控制子单元,用于根据所述数据请求以及隔离设备表判断所述终端设备是否为需要进行通信隔离的终端设备;当确定所述终端设备为需要隔离的设备时,拦截所述数据请求;当确定所述终端设备为不需要隔离的设备时,将所述数据请求发送至所述第一可信内存控制器,以及指示所述第一可信控制子单元处理所述数据请求;
所述第一可信控制子单元用于获取所述数据请求,并根据所述数据请求生成所述单向请求,以及将所述单向请求发送至所述第一可信互连链路单元;
所述第一可信内存控制器,用于根据所述数据请求写入数据,以及根据所述第一可信控制子单元的指示读取数据。
4.根据权利要求3所述的数据处理***,其特征在于,所述第一可信互连链路单元,具体用于根据所述单向请求,当确定所述单向请求为所述第一可信控制子单元发送的请求时,向所述第二可信互连链路单元发送所述单向请求。
5.根据权利要求3所述的数据处理***,其特征在于,还包括:第一内存单元,其中,所述第一可信控制子单元通过所述第一可信内存控制器与所述第一内存单元连接,所述第一内存单元包括第一内存区域和第二内存区域;
所述第一可信控制子单元具备对所述第一内存区域的读写权限;
且所述数据处理***中除所述第一可信控制子单元以外的其他任意一个或多个单元具备对所述第一内存区域的读权限,不具备对所述第一内存区域的写权限;或者,所述数据处理***中除所述第一可信控制子单元以外的其他任意单元均不具备对所述第一内存区域的读权限和写权限。
6.根据权利要求5所述的数据处理***,其特征在于,所述第一可信内存控制器,用于根据所述数据请求写入数据时,具体用于:将所述数据请求对应的数据写入所述第二内存区域;以及将所述数据请求对应的数据由所述第二内存区域移动至所述第一内存区域;
所述第一可信内存控制器,用于根据所述第一可信控制子单元读取数据时,具体用于:当确定读取数据请求包括的标识是所述第一可信控制子单元的标识,且读取数据请求命中所述第一内存区域的目标地址时,从所述第一内存区域中读取数据,并向所述第一可信控制子单元发送读取数据请求所请求的数据。
7.根据权利要求3至6任一项所述的数据处理***,其特征在于,所述第一可信控制子单元,还用于对所述单向请求进行加密处理,并将加密后的单向请求发送至所述第一可信互连链路单元。
8.根据权利要求3至6任一项所述的数据处理***,其特征在于,所述第一可信控制子单元,还用于向所述第一可信IO控制子单元发送隔离设备表更新指令;其中,所述隔离设备表更新指令包括更新后的隔离设备表或需要加入所述隔离设备表的终端设备的标识。
9.根据权利要求1至6任一项所述的数据处理***,其特征在于,还包括:第一处理单元和第二处理单元,所述第一处理单元与所述第一可信管理单元连接,第二处理单元与所述第二可信管理单元连接;
所述第一处理单元用于根据所述数据请求指示所述第一可信管理单元处理所述数据请求;
所述第二处理单元用于根据所述单向请求指示所述第二可信管理单元响应所述单向请求。
10.一种数据处理方法,其特征在于,应用于权利要求1至9任一项所述的数据处理***,所述方法包括:
所述第一可信管理单元根据目标区域的终端设备发送的数据请求,生成单向请求并发送至第一可信互连链路单元;其中,所述数据请求包括读数据请求和写数据请求,所述目标区域为非安全区域或安全区域;
所述第一可信互连链路单元根据所述单向请求,当确定所述单向请求为所述第一可信管理单元发送的请求时,向所述第二可信互连链路单元发送所述单向请求;
所述第二可信互连链路单元向所述第二可信管理单元发送所述单向请求;
所述第二可信管理单元响应所述单向请求。
11.一种计算机可读存储介质,其特征在于,包括:程序;
所述程序被处理器执行时,以执行如上权利要求10中的数据处理方法。
12.一种芯片,其特征在于,所述芯片与电子设备中的存储器耦合,控制所述电子设备执行如权利要求10所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010368281.1A CN111586034B (zh) | 2020-04-30 | 2020-04-30 | 数据处理***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010368281.1A CN111586034B (zh) | 2020-04-30 | 2020-04-30 | 数据处理***及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111586034A CN111586034A (zh) | 2020-08-25 |
CN111586034B true CN111586034B (zh) | 2022-06-03 |
Family
ID=72111934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010368281.1A Active CN111586034B (zh) | 2020-04-30 | 2020-04-30 | 数据处理***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111586034B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103946828A (zh) * | 2013-10-29 | 2014-07-23 | 华为技术有限公司 | 数据处理***和数据处理的方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9256560B2 (en) * | 2009-07-29 | 2016-02-09 | Solarflare Communications, Inc. | Controller integration |
CN103430161B (zh) * | 2012-11-15 | 2016-12-21 | 华为技术有限公司 | 一种基于PCIE Switch通信的方法、装置及*** |
CN103927489B (zh) * | 2014-04-22 | 2017-01-18 | 陈幼雷 | 一种数据可信存储的***及其方法 |
CN104683352B (zh) * | 2015-03-18 | 2018-05-25 | 宁波科安网信通讯科技有限公司 | 一种具有双通道摆渡的工业通讯隔离网闸 |
CN108345803B (zh) * | 2018-03-22 | 2021-01-08 | 北京可信华泰科技有限公司 | 一种可信存储设备的数据存取方法及装置 |
-
2020
- 2020-04-30 CN CN202010368281.1A patent/CN111586034B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103946828A (zh) * | 2013-10-29 | 2014-07-23 | 华为技术有限公司 | 数据处理***和数据处理的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111586034A (zh) | 2020-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107111715B (zh) | 将可信执行环境用于代码和数据的安全性 | |
US11075955B2 (en) | Methods and systems for use in authorizing access to a networked resource | |
RU2738021C2 (ru) | Система и способы для дешифрования сетевого трафика в виртуализированной среде | |
KR101268767B1 (ko) | 정보 흐름 추적 및 보호 | |
US7530093B2 (en) | Securing applications and operating systems | |
JP4774049B2 (ja) | セキュアなプラットフォーム間およびプラットフォーム内通信のための方法およびプログラム | |
KR102105760B1 (ko) | 하드웨어 보안 기술 기반 gpu 컴퓨팅 보호 기법 | |
US8893306B2 (en) | Resource management and security system | |
WO2001025937A1 (en) | Network/tdi blocking method and system | |
KR101076683B1 (ko) | 호스트 기반의 망분리 장치 및 방법 | |
JP2018526691A (ja) | ハッキング耐性のあるコンピュータ設計 | |
CN112817780B (zh) | 一种实现安全与高性能进程间通信的方法和*** | |
US20190384923A1 (en) | Mechanism to enable secure memory sharing between enclaves and i/o adapters | |
CN113302613B (zh) | 旁路保护 | |
KR101534566B1 (ko) | 클라우드 가상 데스크탑 보안 통제 장치 및 방법 | |
CN111586034B (zh) | 数据处理***及方法 | |
WO2023103697A1 (zh) | 一种计算机***中的通信方法及相关产品 | |
Balakrishnan et al. | Non-repudiable disk I/O in untrusted kernels | |
US20230074455A1 (en) | System and method for monitoring delivery of messages passed between processes from different operating systems | |
Elphinstone | Future directions in the evolution of the L4 microkernel | |
CN111628972A (zh) | 一种数据加解密装置、方法、***及存储介质 | |
EP4167523A1 (en) | Network gateway and method for transferring data from a first network to a second network | |
US20230122924A1 (en) | Network gateway and method for transferring data from a first network to a second network | |
Wan et al. | Remotely controlling TrustZone applications? A study on securely and resiliently receiving remote commands | |
WO2018000537A1 (zh) | 网络环境下虚拟机安全隔离*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 100095 Building 2, Longxin Industrial Park, Zhongguancun environmental protection technology demonstration park, Haidian District, Beijing Applicant after: Loongson Zhongke Technology Co.,Ltd. Address before: 100095 Building 2, Longxin Industrial Park, Zhongguancun environmental protection technology demonstration park, Haidian District, Beijing Applicant before: LOONGSON TECHNOLOGY Corp.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |