CN115237843B - 一种可信计算***及方法 - Google Patents

一种可信计算***及方法 Download PDF

Info

Publication number
CN115237843B
CN115237843B CN202211161482.XA CN202211161482A CN115237843B CN 115237843 B CN115237843 B CN 115237843B CN 202211161482 A CN202211161482 A CN 202211161482A CN 115237843 B CN115237843 B CN 115237843B
Authority
CN
China
Prior art keywords
unit
computing
key
resources
host machine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211161482.XA
Other languages
English (en)
Other versions
CN115237843A (zh
Inventor
蓝晏翔
王凡
陈俊
熊军
王嘉平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Digital Economy Academy IDEA
Original Assignee
International Digital Economy Academy IDEA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Digital Economy Academy IDEA filed Critical International Digital Economy Academy IDEA
Priority to CN202211161482.XA priority Critical patent/CN115237843B/zh
Publication of CN115237843A publication Critical patent/CN115237843A/zh
Application granted granted Critical
Publication of CN115237843B publication Critical patent/CN115237843B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4063Device-to-bus coupling
    • G06F13/4068Electrical coupling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4004Coupling between buses
    • G06F13/4027Coupling between buses using bus bridges
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种可信计算***及方法,可信计算***通过PCIe接口可插拔式连接于宿主机,与宿主机进行通信;安全桥单元接收宿主机通过PCIe接口发送的任务指令,并基于任务指令与宿主机通过PCIe接口进行密钥交换;安全桥单元接收宿主机通过PCIe接口发送的加密资源,并通过密钥交换后的第一密钥将加密资源进行解密得到相应的解密资源,将并存储至存储单元;计算单元对存储单元中的解密资源进行计算得到计算资源,并存储至存储单元;安全桥单元通过密钥交换后的第二密钥对计算资源进行加密得到加密计算资源,并通过PCIe接口发送至宿主机。通过上述方案,实现了在保证数据、代码安全的条件下可信计算***与宿主机高速率、低延迟地通信。

Description

一种可信计算***及方法
技术领域
本发明涉及信息安全技术领域,尤其涉及一种可信计算***及方法。
背景技术
随着互联网技术的快速发展,硬件可信计算执行环境(Trusted ExecutionEnvironment,TEE),作为能够实现数据计算保护的可信计算受到广泛关注。
目前,用于TEE的主流技术主要包括:Intel SGX以及ARM TrustZone,这两种方式都是扩展了CPU的架构,划分除了一个由CPU保证的“安全区域”(其他区域称为“正常区域”),安全区域中的代码和程序不允许被其他程序访问和使用(即便是操作***级别权限的软件也无法访问和使用),从而保证了重要数据和重要代码的机密性和完整性。而安全区域和正常区域共享内存和计算资源,仍存在侧信道攻击等安全风险。
现有技术提出了采用独立于CPU的片上***作为安全区域(宿主机作为正常区域),实现安全区域和正常区域物理层面上的分离,采用各自独立的内存和计算资源,进一步提高了安全区域中数据和代码的安全性。但片上***和宿主机往往采用上层协议(例如网络、USB)通信,无法满足高速率、低延迟的通信需求。
基于此,如何使得可信计算在保证数据、代码安全的条件下能够实现高速率、低延迟的通信成为亟需解决的技术问题。
发明内容
本发明的主要目的在于提供一种可信计算***及方法,旨在解决现有技术中的可信计算技术无法在保证数据、代码安全的同时实现高速率、低延迟通信的问题。
为了实现上述目的,本发明实施例提供了一种可信计算***,所述可信计算***包括:安全桥单元、存储单元、计算单元、PCIe接口;其中,所述可信计算***通过所述PCIe接口可插拔式连接于宿主机,与所述宿主机进行通信;
所述安全桥单元用于接收所述宿主机通过所述PCIe接口发送的任务指令,并基于所述任务指令与所述宿主机通过所述PCIe接口进行密钥交换;其中,所述任务指令为所述宿主机基于机密计算任务生成;
所述安全桥单元还用于在进行密钥交换后,接收所述宿主机通过所述PCIe接口发送的加密资源,并通过所述密钥交换后的第一密钥将所述加密资源进行解密得到相应的解密资源,将所述解密资源发送至所述存储单元进行存储;
所述计算单元用于对所述存储单元中的所述解密资源进行计算得到计算资源,并将所述计算资源发送至所述存储单元进行存储;
所述安全桥单元用于通过所述密钥交换后的第二密钥对所述计算资源进行加密得到加密计算资源,并将所述加密计算资源通过所述PCIe接口发送至所述宿主机。
可选地,所述安全桥单元还用于在通过所述PCIe接口接收到所述宿主机的关机指令后,向所述计算单元发送存储指令;
所述计算单元还用于根据所述存储指令进行相应的数据存储,并在数据存储完成后向所述安全桥单元发送存储完成通知;
所述安全桥单元还用于基于所述存储完成通知生成掉电通知,并通过所述PCIe接口将所述掉电通知发送至所述宿主机,以使所述宿主机基于所述掉电通知启动关机以完成掉电。
可选地,所述安全桥单元还用于:
在所述任务指令对应的机密计算任务完成后,断开与所述宿主机的连接;以及
在下次连接建立之前不再响应所述宿主机通过所述PCIe接口发送的任务指令。
可选地,所述存储单元还用于:
在所述机密计算任务完成后,删除存储的解密资源以及计算资源。
可选地,所述可信计算***还包括:密钥管理单元;
所述密钥管理单元用于对所述安全桥单元与所述宿主机进行密钥交换后,得到的第一密钥和第二密钥并进行存储;以及
用于在所述安全桥单元对所述加密资源进行解密或者对所述计算资源进行加密时提供相应的密钥。
可选地,所述密钥管理单元还用于:
在所述机密计算任务完成后,删除存储的第一密钥和第二密钥。
可选地,所述***还包括:电源接口;
所述电源接口用于连接至所述宿主机实现取电。
可选地,所述计算单元还用于:
对于每个待执行的机密计算任务,为每个机密计算任务分配一对应的进程。
为了实现上述目的,本发明实施例还提供了一种基于上述任一项所述的可信计算***的可信计算方法,其包括:
控制所述安全桥单元基于通过所述PCIe接口接收的来自所述宿主机的任务指令,与所述宿主机进行密钥交换;其中,所述任务指令为所述宿主机根据待执行的机密计算任务生成;
获取加密资源,以使所述宿主机通过所述PCIe接口将所述加密资源发送至所述安全桥单元;
将所述加密资源经过所述安全桥单元并利用所述密钥交换后的第一密钥进行解密,得到解密资源并存储至所述存储单元;
将所述存储单元中的解密资源,通过所述计算单元对所述解密资源进行计算,得到计算资源并存储至所述存储单元;
将所述存储单元中的计算资源,通过所述安全桥单元并利用所述密钥交换后的第二密钥进行加密,得到加密计算资源;
控制所述安全桥单元将所述加密计算资源通过所述PCIe接口发送至所述宿主机。
可选地,所述基于所述可信计算***的可信计算方法还包括:
控制所述安全桥单元基于通过所述PCIe接口接收的来自所述宿主机的关机指令,向所述计算单元发送存储指令;
控制所述计算单元基于所述存储指令进行相应的数据存储,并在数据存储完成后向所述安全桥单元发送存储完成通知;
控制所述安全桥单元基于所述存储完成通知生成掉电通知,并通过所述PCIe接口将所述掉电通知发送至所述宿主机,以使所述宿主机基于所述掉电通知启动关机以完成掉电。
本发明通过PCIe接口实现可信计算***与宿主机之间可插接式的通信,安全桥单元通过PCIe接口与宿主机进行密钥交换,安全桥单元再对宿主机通过PCIe接口发送来的加密资源通过密钥交换后的第一密钥进行解密,并存储至存储单元,计算单元通过存储单元中的解密资源进行计算,并将计算资源存储至存储单元,安全桥单元将存储单元中的计算资源进行加密,并将加密计算资源通过PCIe接口发送至宿主机,由于PCIe协议是主-从协议,并不能直接适用于可信计算***与宿主机之间的主-主通信,存在数据丢失的可能性。而若利用专用的桥接芯片实现可信计算***与宿主机之间的主-主通信,桥接芯片的安全性低,容易受到安全风险,从而造成可信计算的安全风险。因此,本发明实施例提供的可信计算***、方法,无需使用专用的桥接芯片实现可信计算***通过PCIe接口与宿主机之间的主-主通信,从而在保证数据、代码安全的条件下实现可信计算***与宿主机高速率、低延迟的通信。
附图说明
图1为本发明实施例的可信计算***的结构示意图;
图2为本发明实施例提供的可信计算***的应用图;
图3为本发明实施例提供的可信计算方法的一流程图;
图4为本发明实施例提供的可信计算方法的另一流程图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为本发明实施例提供的可信计算***的结构示意图,如图1所示,本发明实施例提供的可信计算***100包括:安全桥单元110、存储单元120、计算单元130、PCIe接口140以及密钥管理单元150、电源接口。电源接口(图中未示出)可以包括第一电源接口161和第二电源接口162。
如图2所示,可信计算***100通过PCIe接口140可插拔式连接与宿主机200,与宿主机200进行通信。具体地,宿主机200可以设置有多个PCIe插槽210,每个可信计算***100的PCIe接口140可拆卸的插接与宿主机200的PCIe插槽210,从而实现可信计算***100与宿主机200之间的通信。并且,可信计算***100与宿主机200通过PCIe接口140和PCIe插槽210之间可插拔式连接,即宿主机200可以更换不同的可信计算***100。其次,如图2所示,宿主机200可设置多个PCIe插槽210,因此每个宿主机200可以同时连接多个可信计算***100,每个可信计算***100可以执行不同的机密计算任务。即,通过PCIe接口与PCIe插槽的可插拔式连接,实现了对可信计算***进行替换、扩展,提高用户体验。
第一电源接口161可以与宿主机200的电源接口220连接,以实现宿主机200的电源端取电。第二电源接口162通过宿主机PCIe插槽210处直接取电。在本发明实施例中可以通过不同的电源接口,以适配与不同功耗的可信计算***110。
其中,上述安全桥单元100可以由一片FPGA芯片组成。存储单元可以为DDR芯片,支持8GB、16GB、32GB等存储容量,DDR芯片可以有更高的数据传输速率,从而提高可信计算***110的处理速率。计算单元130可以为一片CPU芯片,其可以根据用户需求对CPU芯片的信号进行选择以取得不同的计算性能,也可以替换为GPU等其他芯片提供计算和处理能力。PCIe接口140可以支持PCIe3.0和PCIe4.0传输速率,支持x4、x8、x16 Lane接口通信。
在本发明实施例中,安全桥单元110用于接收宿主机200通过PCIe接口140发送的任务指令,并基于该任务指令与宿主机200通过PCIe接口140进行密钥交换。安全桥单元100还用于在进行密钥交换后,接收宿主机200通过PCIe接口发送的加密资源,并通过密钥交换后的第一密钥对加密资源进行解密,得到相应的解密资源,并将该解密资源发送至存储单元120进行存储。计算单元130用于对存储单元120中存储的解密资源进行计算得到计算资源,并将计算资源发送至存储单元120进行存储。安全桥单元110通过密钥交换后的第二密钥对计算资源进行加密得到加密计算资源,并将加密计算资源通过PCIe接口140发送至宿主机200。密钥管单元150用于对安全桥单元110与宿主机200进行密钥交换后,得到的第一密钥和第二密钥进行存储;以及用于在安全桥单元110对加密资源进行解密或者对计算资源进行加密时提供相应的密钥。
上述加密资源是加密后的数据或者加密后的代码,输入的加密资源可以是一个也可以是多个。上述解密资源是指对加密资源进行解密后的数据或者代码。
上述任务指令可以是宿主机200根据待执行的机密计算任务生成的。宿主机200可以根据用于请求启动待执行的机密计算任务,并根据该机密计算任务生成对应的任务指令,并通过PCIe接口发送至可信计算***100的安全桥单元110,安全桥单元110在接收到任务指令后与宿主机200通过PCIe接口进行密钥交换,使得安全桥单元110和宿主机200能得到第一密钥和第二密钥用于加密、解密。
其中,用户请求可以包括:加密资源以及指定的密钥交换协议。机密计算任务包括:用户提供的加密程序A、请求处理加密数据B;或者用户提供加密数据B,请求加密程序A进行处理。
在本发明实施例中,安全桥单元110在接收到任务指令后与宿主机200根据用户请求中指定的密钥交换协议,通过PCIe接口进行密钥交换,以得到用于加解密的第一密钥、第二密钥。安全桥单元1110将进行密钥交换得到的第一密钥和第二密钥存储至密钥管理单元120进行管理,从而完成可信计算***100和宿主机200之间安全连接的建立。
进一步地,对于每个待执行的机密计算任务,可信计算***100的安全桥单元110都与宿主机200通过PCIe接口进行一次密钥交换,从而保证每个待执行的机密计算任务都具有其唯一对应的用于加解密的第一密钥、第二密钥,即各机密计算任务之间用于加解密的密钥均不相同,相对于不同的机密计算任务采用相同的密钥,能够进一步提高可信计算的安全性保证数据、代码安全。
此外,为了进一步避免安全隐患的发生,计算单元130还用于对于每个待执行的机密计算任务,为每个机密计算任务分配一个进程(即一段程序的执行过程)。通过为每个机密计算任务分配一个对应的进程,即在存储单元的内存地址空间上的隔离来实现每个机密计算任务处理的资源相互隔离,从而实现独立的内存地址空间,避免安全隐患的发生。
需要说明的是,上述第一密钥和第二密钥可以不同的,也可以是相同的,在本发明实施例中不做具体限定。
其次,如图1所示,可信计算***100的安全桥单元110与存储单元120之间也可以是PCIe总线连接,以提高通信效率。
进一步地,存储单元120还用于在机密计算任务完成后,删除存储的解密资源以及计算资源。
在机密计算任务完成后,存储单元120删除其存储的解密资源以及计算资源,进一步保证可信计算的安全性。
密钥管理单元150还用于在机密计算任务完成后,删除存储的第一密钥和第二密钥。
在机密计算任务完成后,密钥管理单元150删除存储的用于该机密计算任务的第一密钥和第二密钥,从而进一步保障该可信计算***的安全性。
其中,机密计算任务完成可以是指宿主机通过PCIe接口接收到来自安全桥单元110的加密计算资源。具体地,宿主机200通过PCIe接口接收到来自安全桥单元110的加密计算资源后,生成机密计算任务的反馈信息并通过PCIe接口发送至安全桥单元110,安全桥单元110分别向存储单元120和密钥管理单元150发送该反馈信息,存储单元120和密钥管理单元150在接收到该反馈信息时即可确定该机密计算任务完成。上述机密计算任务的反馈信息用于表示该机密计算任务已完成。
此外,在任务指令对应的机密计算任务完成后,可信计算***100与宿主机200断开连接。具体地,可信计算***100的安全桥单元110断开与宿主机200之间的连接,如注销宿主机200的合法ID,在下次连接建立之前不再响应宿主机200通过PCIe接口发送的任务指令。
在本发明实施例中,在不再需要可信计算***100进行机密计算时,可以将可信计算***100从宿主机200的PCIe插槽210中拔出,在宿主机200再次需要使用可信计算***100或者需要更换不同配置的可信计算***100时,重新驱动插接于宿主机200的可信计算***100进行相应的机密计算任务即可。
需要说明的是,宿主机200在监测到其PCIe插槽210被***可信计算***100的PCIe接口140时,即驱动该可信计算***100启动。如果在宿主机200通电状态下***可信计算***100,则该宿主机200需要能够支持PCIe设备的热插拔。
在本发明的一些实施例中,宿主机200将要启动关机时可以生成对应的关机指令并通过PCIe接口发送至可信计算***100的安全桥单元110,安全桥单元110用于在通过PCIe接口接收到宿主机200的关机指令后,向计算单元130发送存储指令。具体地,安全桥单元110可以通过存储单元120向计算单元130发送存储指令。计算单元130用于根据存储指令进行相应的数据存储,并在数据存储完成后向安全桥单元110发送存储完成通知。安全桥单元110还用于基于存储完成通知生成掉电通知,并通过PCIe接口将该掉电通知发送至宿主机200,以使宿主机基于掉电通知删除相关数据并启动关机以完成掉电。也就是说,通过该方式,在宿主机200需要关机时,需要通过PCIe接口140与安全桥单元110进行交互,在宿主机200关机之前可信计算***100进行相应的数据存储,避免其数据丢失,影响可信计算***100下次的正常使用。
本发明实施例提供的可信计算***,通过独立的安全桥单元、存储单元、计算单元、PCIe接口构建的可信计算***,使得用于可信计算的安全区域和正常区域在硬件上实现了完全隔离,为安全计算提供可靠的硬件执行环境。
此外由于PCIe协议是主-从协议,而可信计算***与宿主机之间是主-主通信,因此PCIe接口无法直接用于可信计算***与宿主机之间的通信,存在数据丢失的可能性。为了实现可信计算***与宿主机之间通过PCIe接口进行主-主通信,可以采用专用的桥接芯片实现可信计算***与宿主机之间的主-主通信,但桥接芯片不具有安全性,会造成一定的安全风险,并不适用于可信计算***与宿主机之间对于安全连接和安全通信的要求。而本发明提供的可信计算***通过其PCIe接口与宿主机进行通信,安全桥单元通过PCIe接口与宿主机进行密钥交换,安全桥单元再对宿主机通过PCIe接口发送来的加密资源通过密钥交换后的第一密钥进行解密,并存储至存储单元,计算单元通过存储单元中的解密资源进行计算,并将计算资源存储至存储单元,安全桥单元将存储单元中的计算资源进行加密,并将加密计算资源通过PCIe接口发送至宿主机,即可信计算***的安全桥单元通过PCIe接口可以主动的将加密计算资源写入宿主机,即无需再通过外部的桥接芯片实现可信计算***与宿主机之间的主-主通信,从而在安全隔离的条件下实现可信计算***与宿主机高速率、低延迟的通信。
基于上述实施例提供的可信计算***,本发明实施例还提供了一种基于上述任一项所述的可信计算***的可信计算方法,如图3所示,基于上述可信计算***的可信计算方法至少包括以下步骤:
S301,控制安全桥单元基于通过PCIe接口接收来自宿主机的任务指令,与宿主机进行密钥交换。
其中,上述任务指令根据待执行的机密计算任务生成。
S302,获取加密资源,以使宿主机通过PCIe接口将加密资源发送至安全桥单元。
S303,将加密资源经过安全桥单元并利用密钥交换后的第一密钥进行解密,得到解密资源并存储至存储单元。
S304,将存储单元中的解密资源,通过计算单元对解密资源进行计算,得到计算资源并存储至存储单元。
S305,将存储单元中的计算资源,通过安全桥单元并利用密钥交换后的第二密钥进行加密,得到加密计算资源。
S306,控制安全桥单元将加密计算资源通过PCIe接口发送至宿主机。
如图4所示,本发明实施例提供的可信计算方法还可以包括以下步骤:
S401,控制安全桥单元基于通过PCIe接口接收的来自宿主机的关机指令,向计算单元发送存储指令。
S402,控制计算单元基于该存储指令进行相应的数据存储,并在数据存储完成后向安全桥单元发送存储完成通知。
S403,控制所述安全桥单元基于存储完成通知生成掉电通知,并通过PCIe接口将掉电通知发送至宿主机,以使宿主机基于该掉电通知启动关机以完成掉电。
在本发明的一些实施例中,在任务指令对应的机密计算任务完成后,控制安全桥单元断开与宿主机的连接,并且在下次连接建立之前不在响应宿主机通过PCIe接口发送的任务指令。
在本发明的一些实施例中,在机密计算任务完成后,控制存储单元删除存储的解密资源以及计算资源。
在本发明的一些实施例中,在机密计算任务完成后,控制密钥管理单元删除存储的第一密钥和第二密钥。
在本发明的一些实施例中,对于任务指令对应的每个待执行的机密计算任务,控制计算单元为每个机密计算任务分配一对应的进程。
由本发明实施例提供的可信计算***可知,一个宿主机上至少可以可插拔式的连接至少一个可信计算***。在宿主机仅连接一个可信计算***,且具有多个机密计算任务时,在本发明实施例提供的可信计算方法中执行步骤S301之前,可以根据预先定义的每个机密计算任务的优先级,按照优先级从高到低的顺序,依次对各机密计算任务进行处理,即执行上述步骤S301-S306。当存在优先级相同的机密计算任务时,可以根据机密计算任务的到达顺序,依次对优先级相同的机密计算任务进行处理。
在宿主机连接多个可信计算***,在本发明实施例提供的可信计算方法中执行步骤S301之前,可以先获取宿主机对应的各可信计算***的工作状态,将机密计算任务分配至工作状态为空闲状态的可信计算***进行处理;在工作状态均为忙碌状态时,确定各忙碌状态的可信计算***的忙碌等级,将机密计算任务分配至忙碌等级最低的可信计算***进行处理。
本发明中各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于方法实施例而言,由于其基本相似于***实施例,所以描述的比较简单,相关之处参见***实施例的部分说明即可。
此外,本发明实施例提供的***和方法一一对应,因此,方法也具有与其对应的***类似的有益技术效果。由于上面已经对***的有益效果进行了详细说明,因此,这里不再赘述方法的有益技术效果。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
当然,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关硬件(如处理器,控制器等)来完成,所述的程序可存储于一计算机可读取的计算机可读存储介质中,所述程序在执行时可包括如上述各方法实施例的流程。其中所述的计算机可读存储介质可为存储器、磁碟、光盘等。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (8)

1.一种可信计算***,其特征在于,所述可信计算***包括:安全桥单元、存储单元、计算单元、PCIe接口;其中,所述可信计算***通过所述PCIe接口可插拔式连接于宿主机,与所述宿主机进行通信;
所述安全桥单元用于接收所述宿主机通过所述PCIe接口发送的任务指令,并基于所述任务指令与所述宿主机通过所述PCIe接口进行密钥交换;其中,所述任务指令为所述宿主机基于机密计算任务生成;
所述安全桥单元还用于在进行密钥交换后,接收所述宿主机通过所述PCIe接口发送的加密资源,并通过所述密钥交换后的第一密钥将所述加密资源进行解密得到相应的解密资源,将所述解密资源发送至所述存储单元进行存储;
所述计算单元用于对所述存储单元中的所述解密资源进行计算得到计算资源,并将所述计算资源发送至所述存储单元进行存储;
所述安全桥单元还用于通过所述密钥交换后的第二密钥对所述计算资源进行加密得到加密计算资源,并将所述加密计算资源通过所述PCIe接口发送至所述宿主机;
所述安全桥单元还用于在通过所述PCIe接口接收到所述宿主机的关机指令后,向所述计算单元发送存储指令;
所述计算单元还用于根据所述存储指令进行相应的数据存储,并在数据存储完成后向所述安全桥单元发送存储完成通知;
所述安全桥单元还用于基于所述存储完成通知生成掉电通知,并通过所述PCIe接口将所述掉电通知发送至所述宿主机,以使所述宿主机基于所述掉电通知启动关机以完成掉电。
2.根据权利要求1所述的可信计算***,其特征在于,所述安全桥单元还用于:
在所述任务指令对应的机密计算任务完成后,断开与所述宿主机的连接;以及
在下次连接建立之前不再响应所述宿主机通过所述PCIe接口发送的任务指令。
3.根据权利要求1所述的***,其特征在于,所述存储单元还用于:
在所述机密计算任务完成后,删除存储的所述解密资源以及所述计算资源。
4.根据权利要求1所述的可信计算***,其特征在于,所述可信计算***还包括:密钥管理单元;
所述密钥管理单元用于对所述安全桥单元与所述宿主机进行密钥交换后,得到的所述第一密钥和所述第二密钥并进行存储;以及
用于在所述安全桥单元对所述加密资源进行解密或者对所述计算资源进行加密时提供相应的密钥。
5.根据权利要求4所述的可信计算***,其特征在于,所述密钥管理单元还用于:
在所述机密计算任务完成后,删除存储的所述第一密钥和所述第二密钥。
6.根据权利要求1所述的可信计算***,其特征在于,所述***还包括:电源接口;
所述电源接口用于连接至所述宿主机实现取电。
7.根据权利要求1所述的可信计算***,其特征在于,所述计算单元还用于:
对于每个待执行的机密计算任务,为每个机密计算任务分配一对应的进程。
8.一种基于权利要求1-7任一项所述的可信计算***的可信计算方法,其特征在于,所述基于所述可信计算***的可信计算方法包括:
控制所述安全桥单元基于通过所述PCIe接口接收的来自所述宿主机的任务指令,与所述宿主机进行密钥交换;其中,所述任务指令为所述宿主机根据待执行的机密计算任务生成;
获取加密资源,以使所述宿主机通过所述PCIe接口将所述加密资源发送至所述安全桥单元;
将所述加密资源经过所述安全桥单元并利用所述密钥交换后的第一密钥进行解密,得到解密资源并存储至所述存储单元;
将所述存储单元中的解密资源,通过所述计算单元对所述解密资源进行计算,得到计算资源并存储至所述存储单元;
将所述存储单元中的计算资源,通过所述安全桥单元并利用所述密钥交换后的第二密钥进行加密,得到加密计算资源;
控制所述安全桥单元将所述加密计算资源通过所述PCIe接口发送至所述宿主机;
所述可信计算方法还包括:
控制所述安全桥单元基于通过所述PCIe接口接收的来自所述宿主机的关机指令,向所述计算单元发送存储指令;
控制所述可信计算***的计算单元基于所述存储指令进行相应的数据存储,并在数据存储完成后向所述安全桥单元发送存储完成通知;
控制所述安全桥单元基于所述存储完成通知生成掉电通知,并通过所述PCIe接口将所述掉电通知发送至所述宿主机,以使所述宿主机基于所述掉电通知启动关机以完成掉电。
CN202211161482.XA 2022-09-23 2022-09-23 一种可信计算***及方法 Active CN115237843B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211161482.XA CN115237843B (zh) 2022-09-23 2022-09-23 一种可信计算***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211161482.XA CN115237843B (zh) 2022-09-23 2022-09-23 一种可信计算***及方法

Publications (2)

Publication Number Publication Date
CN115237843A CN115237843A (zh) 2022-10-25
CN115237843B true CN115237843B (zh) 2023-02-14

Family

ID=83667290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211161482.XA Active CN115237843B (zh) 2022-09-23 2022-09-23 一种可信计算***及方法

Country Status (1)

Country Link
CN (1) CN115237843B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116527257B (zh) * 2023-06-27 2023-10-31 粤港澳大湾区数字经济研究院(福田) 异构计算***及基于异构计算***的资源处理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859088A (zh) * 2005-05-08 2006-11-08 联想(北京)有限公司 一种提供加密服务的方法以及使用该方法的***
CN110321715A (zh) * 2019-07-08 2019-10-11 北京可信华泰信息技术有限公司 可信度量方法、装置及处理器
CN113890728A (zh) * 2021-08-27 2022-01-04 苏州浪潮智能科技有限公司 基于fpga加密卡的密钥处理方法、***、设备及介质
CN113886862A (zh) * 2021-12-06 2022-01-04 粤港澳大湾区数字经济研究院(福田) 一种可信计算***及基于可信计算***的资源处理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090185559A1 (en) * 2008-01-18 2009-07-23 Evan Chen Integration module for universal serial bus
US11562058B2 (en) * 2020-02-05 2023-01-24 Quantum Digital Solutions Corporation Systems and methods for participating in a digital ecosystem using digital genomic data sets
CN114611163A (zh) * 2022-03-16 2022-06-10 中电(海南)联合创新研究院有限公司 一种虚拟机迁移方法、装置、设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859088A (zh) * 2005-05-08 2006-11-08 联想(北京)有限公司 一种提供加密服务的方法以及使用该方法的***
CN110321715A (zh) * 2019-07-08 2019-10-11 北京可信华泰信息技术有限公司 可信度量方法、装置及处理器
CN113890728A (zh) * 2021-08-27 2022-01-04 苏州浪潮智能科技有限公司 基于fpga加密卡的密钥处理方法、***、设备及介质
CN113886862A (zh) * 2021-12-06 2022-01-04 粤港澳大湾区数字经济研究院(福田) 一种可信计算***及基于可信计算***的资源处理方法

Also Published As

Publication number Publication date
CN115237843A (zh) 2022-10-25

Similar Documents

Publication Publication Date Title
US8165301B1 (en) Input-output device and storage controller handshake protocol using key exchange for data security
JP6414863B2 (ja) 仮想化システムにおける暗号復号方法および装置、およびシステム
US20140380057A1 (en) Method, Server, Host, and System for Protecting Data Security
US20100153749A1 (en) Device-access control program, device-access control process, and information processing apparatus for controlling access to device
WO2021164166A1 (zh) 一种业务数据保护方法、装置、设备及可读存储介质
KR102295960B1 (ko) 가상화 기반의 보안 서비스 제공 장치 및 제공 방법
EP3306509B1 (en) Vtpm-based method and system for virtual machine security and protection
CN104252375A (zh) 用于位于不同主机的多个虚拟机共享USB Key的方法和***
US11641271B2 (en) Control method, non-transitory computer-readable storage medium, and information processing apparatus
EP4064084A1 (en) Password management method and related device
TW201712589A (zh) 安全輸入/輸出裝置管理
CN109104275A (zh) 一种hsm设备
CN115237843B (zh) 一种可信计算***及方法
JP2016189527A (ja) 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム
JP2008171076A (ja) ジョブ実行装置及びその制御方法
JP2003337736A (ja) 計算機、ハードディスク装置、複数の該計算機及び共有ハードディスク装置から構成されるディスク装置共有システム、及び該共有システムにおいて利用されるディスク装置の共有方法
EP4332810A1 (en) Method for realizing virtualized trusted platform module, and secure processor and storage medium
TWI253586B (en) Control system for controlling a plurality of computers
US20190230067A1 (en) Technologies for establishing secure channel between i/o subsystem and trusted application for secure i/o data transfer
US20210126776A1 (en) Technologies for establishing device locality
WO2023169271A1 (zh) 一种数据存储方法及数据处理设备
TWI789291B (zh) 用於認證在儲存裝置和主機裝置之間的資料傳輸之模組和方法
JP2021521552A (ja) 暗号化機に適用される情報処理方法及び情報処理システム
WO2022001842A1 (zh) 处理数据的方法、主机及装置
US11599279B2 (en) Information processing system and data transfer method

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20221025

Assignee: Shenzhen Qiangji Computing Technology Co.,Ltd.

Assignor: Guangdong Hong Kong Macao Dawan District Digital Economy Research Institute (Futian)

Contract record no.: X2023980045750

Denomination of invention: A Trusted Computing System and Method

Granted publication date: 20230214

License type: Exclusive License

Record date: 20231103

EE01 Entry into force of recordation of patent licensing contract