System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及机密计算,特别涉及一种计算机设备及其运行方法、安全芯片。
技术介绍
1、随着计算机技术的快速发展,数据的安全性受到了越来越多的重视。当前对数据的安全性的保护策略通常作用于静态存储的数据或处于网络传输状态的数据。但是,当数据正在被使用时,数据的安全性仍然存在风险。因此,对正在被使用的数据进行保护是亟待解决的问题。
2、目前,可以采用机密计算(confidential computing)技术对正在被使用的数据进行保护。在国际机密计算联盟(confidential computing consortium,ccc)中,机密计算的定义为:机密计算是通过在基于硬件的可信执行环境中执行计算来保护使用中的数据的一种技术。由于计算过程在可信执行环境(trusted execution environment,tee)中进行,因此计算过程中涉及的数据能够被保护。机密计算能够保护使用中的数据的安全性,其关键点在于依赖可信执行环境的信任链,而该信任链需要依赖执行计算的处理芯片中的可信根构建。
3、但是,可信根的可信程度受制于处理芯片厂商的可信程度,导致机密计算的可信程度也会受到处理芯片厂商的可信程度的影响。
技术实现思路
1、本申请提供了一种计算机设备及其运行方法、安全芯片。本申请使得安全芯片中的可信根的可信程度不再受制于处理芯片厂商的可信程度,摆脱了可信执行环境的构建限制于处理芯片厂商的现状,进而提高了机密计算的可信程度。本申请提供的技术方案如下:
2、
3、在本申请提供的计算机设备中,安全芯片与处理芯片分开设置,实现了安全芯片与处理芯片的解耦,安全芯片的安全性可以由安全芯片的厂商进行保障和背书。这样一来,安全芯片中的可信根的可信程度不再受制于处理芯片厂商的可信程度,摆脱了可信执行环境的构建限制于处理芯片厂商的现状,进而提高了机密计算的可信程度,且能够消除用户对处理芯片厂商的不信任。由于安全芯片与处理芯片解耦,使得安全芯片能够与不同类型的处理芯片对接,提高了整个计算机设备对多种芯片的兼容性,有利于促进大规模机密计算应用场景的发展以及推动机密计算安全生态的标准化进程。
4、可选的,可信根包括以下一种或多种:启动根、度量根和加密根。启动根用于安全启动处理芯片。度量根用于向远程的用户证明计算机设备的运行状态的安全可信,即实现远程证明。加密根用于对可信执行环境的内存空间进行加密,以保证数据在内存中不会出现明文泄露。
5、在一种实现方式中,安全芯片具体用于使用可信根获取启动处理芯片使用的固件镜像,并在处理芯片上电后,使用固件镜像引导处理芯片启动。
6、将可信根外置在处理芯片外后,一个比较关键的问题是如何继续保证可信根本身以及可信根与处理芯片之间通信的安全可信。为此,本申请在实现可信根外置的同时,还提出了一些安全保障机制。在一种可实现方式中,可以在计算机设备中设置访问控制机制和/或通信保护机制,以保证可信根的安全可信,以及保证安全芯片与处理芯片之间通信的安全可信。下面分别对访问控制机制和通信保护机制进行说明。
7、在访问控制机制的一种实现方式中,处理芯片包括第一访问控制模块。第一访问控制模块用于接收对可信根的访问请求,在访问请求具有访问权限时,向安全芯片转发访问请求,在访问请求不具有访问权限时,拒绝访问请求;安全芯片还用于对访问请求进行响应。
8、在访问控制机制的另一种实现方式中,安全芯片包括第二访问控制模块。第二访问控制模块用于接收对可信根的访问请求,在访问请求具有访问权限时,对访问请求进行响应,在访问请求不具有访问权限时,拒绝访问请求。
9、在访问控制机制的再一种实现方式中,处理芯片包括第三访问控制模块,安全芯片包括第四访问控制模块。第三访问控制模块用于接收对可信根的访问请求,获取访问请求的权限指示信息,向安全芯片转发访问请求及其权限指示信息;第四访问控制模块用于在权限指示信息指示访问请求具有访问权限时,对访问请求进行响应,在权限指示信息指示访问请求不具有访问权限时,拒绝访问请求。
10、其中,由于可信根是可信执行环境的可信根,对可信根而言,可信执行环境具有较高的安全等级,可信根能够能被可信执行环境访问,因此,来自可信执行环境的访问请求具有访问权限,来自可信执行环境外的访问请求不具有访问权限。
11、通过访问控制机制对访问请求进行鉴权,能够保证来自可信执行环境的访问有效,并屏蔽来自可信执行环境外的访问,能够保证可信根的安全可信。
12、下面对通信保护机制进行说明。在本申请中,通信保护机制可以通过处理芯片和安全芯片合作实现。在通信保护机制的一种可实现方式中,处理芯片包括第一通信保护模块,安全芯片包括第二通信保护模块,第二通信保护模块与第一通信保护模块匹配。此时,第一通信保护模块与第二通信保护模块联合对安全芯片和处理芯片之间的通信进行保护。例如,第一通信保护模块对安全芯片和处理芯片之间的通信内容执行第一通信保护措施;第二通信保护模块对安全芯片和处理芯片之间的通信内容执行第二通信保护措施,第二通信保护措施与第一通信保护措施匹配。或者,第二通信保护模块对安全芯片和处理芯片之间的通信内容执行第一通信保护措施;第一通信保护模块对安全芯片和处理芯片之间的通信内容执行第二通信保护措施,第二通信保护措施与第一通信保护措施匹配。
13、在实现通信保护机制时,第一通信保护模块和第二通信保护模块之间可以通过一种或多种策略,保障安全芯片和处理芯片之间通信的安全性。在一种实现方式中,第一通信保护模块和第二通信保护模块具体用于基于密钥策略,对安全芯片和处理芯片之间的通信进行保护,以保障安全芯片和处理芯片之间通信的机密性。
14、可选的,第一通信保护模块和第二通信保护模块具体还用于基于签名策略和时间戳策略中的至少一个,对安全芯片和处理芯片之间的通信进行保护,以保障安全芯片和处理芯片之间通信的完整性,防止安全芯片和处理芯片之间的通信内容被伪造和篡改。
15、可选的,安全芯片还用于远程证明过程。安全芯片可以使用度量根实现远程证明过程。在一种实现方式中,安全芯片还用于接收处理芯片在启动过程中生成的度量值,接收对可信执行环境的安全验证请求,基于度量值生成度量报告,并基于安全验证请求反馈度量报告。
16、可选的,计算机设备还包括内存芯片,处理芯片包括内存加密模块。则安全芯片还用于对内存进行加密。安全芯片可以使用加密根实现远程证明过程。在一种可实现方式中,安全芯片还用于使用可信根生成密钥,向内存加密模块提供密钥;内存加密模块用于使用密钥对内存数据进行加密,并向内存芯片提供经过加密的内存数据,和/或,从内存芯片获取经过加密的内存数据,并使用密本文档来自技高网...
【技术保护点】
1.一种计算机设备,其特征在于,所述计算机设备包括:
2.根据权利要求1所述的计算机设备,其特征在于,
3.根据权利要求1或2所述的计算机设备,其特征在于,所述可信根包括以下一种或多种:启动根、度量根和加密根。
4.根据权利要求1至3任一所述的计算机设备,其特征在于,所述处理芯片包括第一访问控制模块;
5.根据权利要求1至3任一所述的计算机设备,其特征在于,所述安全芯片包括第二访问控制模块;
6.根据权利要求1至3任一所述的计算机设备,其特征在于,所述处理芯片包括第三访问控制模块,所述安全芯片包括第四访问控制模块;
7.根据权利要求4至6任一所述的计算机设备,其特征在于,来自所述可信执行环境的访问请求具有访问权限,来自所述可信执行环境外的访问请求不具有访问权限。
8.根据权利要求1至7任一所述的计算机设备,其特征在于,所述处理芯片包括第一通信保护模块,所述安全芯片包括第二通信保护模块,所述第二通信保护模块与所述第一通信保护模块匹配,所述第一通信保护模块和所述第二通信保护模块用于联合对所述安全芯片和
9.根据权利要求8所述的计算机设备,其特征在于,所述第一通信保护模块和所述第二通信保护模块具体用于基于密钥策略,对所述安全芯片和所述处理芯片之间的通信进行保护。
10.根据权利要求9所述的计算机设备,其特征在于,所述第一通信保护模块和所述第二通信保护模块具体还用于基于签名策略和时间戳策略中的至少一个,对所述安全芯片和所述处理芯片之间的通信进行保护。
11.根据权利要求1至10任一所述的计算机设备,其特征在于,
12.根据权利要求1至11任一所述的计算机设备,其特征在于,所述计算机设备还包括内存芯片,所述处理芯片包括内存加密模块;
13.一种计算机设备的运行方法,其特征在于,所述方法包括:
14.根据权利要求13所述的方法,其特征在于,所述安全芯片基于所述可信根启动所述处理芯片,包括:
15.根据权利要求13或14所述的方法,其特征在于,所述可信根包括以下一种或多种:启动根、度量根和加密根。
16.根据权利要求13至15任一所述的方法,其特征在于,所述处理芯片包括第一访问控制模块,所述方法还包括:
17.根据权利要求13至15任一所述的方法,其特征在于,所述安全芯片包括第二访问控制模块,所述方法还包括:
18.根据权利要求13至15任一所述的方法,其特征在于,所述处理芯片包括第三访问控制模块,所述安全芯片包括第四访问控制模块,所述方法还包括:
19.根据权利要求16至18任一所述的方法,其特征在于,来自所述可信执行环境的访问请求具有访问权限,来自所述可信执行环境外的访问请求不具有访问权限。
20.根据权利要求13至19任一所述的方法,其特征在于,所述处理芯片包括第一通信保护模块,所述安全芯片包括第二通信保护模块,所述第二通信保护模块与所述第一通信保护模块匹配,所述方法还包括:
21.根据权利要求20所述的方法,其特征在于,所述第一通信保护模块和所述第二通信保护模块均基于密钥策略,对所述安全芯片和所述处理芯片之间的通信进行保护。
22.根据权利要求21所述的方法,其特征在于,所述第一通信保护模块和所述第二通信保护模块均基于签名策略和时间戳策略中的至少一个,对所述安全芯片和所述处理芯片之间的通信进行保护。
23.根据权利要求13至22任一所述的方法,其特征在于,所述方法还包括:
24.根据权利要求13至23任一所述的方法,其特征在于,所述计算机设备还包括:内存芯片,所述处理芯片包括内存加密模块,所述方法还包括:
25.根据权利要求13至24任一所述的方法,其特征在于,所述计算机设备还包括:内存芯片,所述处理芯片包括内存加密模块,所述方法还包括:
26.一种安全芯片,其特征在于,所述安全芯片为权利要求1至12任一所述的安全芯片。
27.一种计算机可读存储介质,其特征在于,包括程序指令,当所述程序指令在计算机设备上运行时,使得所述计算机设备执行如权利要求13至25任一所述的方法。
28.一种计算机程序产品,其特征在于,当所述计算机程序产品在计算机上运行时,使得所述计算机执行如权利要求13至25任一所述的方法。
...【技术特征摘要】
1.一种计算机设备,其特征在于,所述计算机设备包括:
2.根据权利要求1所述的计算机设备,其特征在于,
3.根据权利要求1或2所述的计算机设备,其特征在于,所述可信根包括以下一种或多种:启动根、度量根和加密根。
4.根据权利要求1至3任一所述的计算机设备,其特征在于,所述处理芯片包括第一访问控制模块;
5.根据权利要求1至3任一所述的计算机设备,其特征在于,所述安全芯片包括第二访问控制模块;
6.根据权利要求1至3任一所述的计算机设备,其特征在于,所述处理芯片包括第三访问控制模块,所述安全芯片包括第四访问控制模块;
7.根据权利要求4至6任一所述的计算机设备,其特征在于,来自所述可信执行环境的访问请求具有访问权限,来自所述可信执行环境外的访问请求不具有访问权限。
8.根据权利要求1至7任一所述的计算机设备,其特征在于,所述处理芯片包括第一通信保护模块,所述安全芯片包括第二通信保护模块,所述第二通信保护模块与所述第一通信保护模块匹配,所述第一通信保护模块和所述第二通信保护模块用于联合对所述安全芯片和所述处理芯片之间的通信进行保护。
9.根据权利要求8所述的计算机设备,其特征在于,所述第一通信保护模块和所述第二通信保护模块具体用于基于密钥策略,对所述安全芯片和所述处理芯片之间的通信进行保护。
10.根据权利要求9所述的计算机设备,其特征在于,所述第一通信保护模块和所述第二通信保护模块具体还用于基于签名策略和时间戳策略中的至少一个,对所述安全芯片和所述处理芯片之间的通信进行保护。
11.根据权利要求1至10任一所述的计算机设备,其特征在于,
12.根据权利要求1至11任一所述的计算机设备,其特征在于,所述计算机设备还包括内存芯片,所述处理芯片包括内存加密模块;
13.一种计算机设备的运行方法,其特征在于,所述方法包括:
14.根据权利要求13所述的方法,其特征在于,所述安全芯片基于所述可信根启动所述处理芯片,包括:
15.根据权利要求13或14所述的方法,其特征在于,所述可信根包括以下一种或多种:启动根、度量根和加...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。