CN107391232A - 一种系统级芯片soc及soc系统 - Google Patents
一种系统级芯片soc及soc系统 Download PDFInfo
- Publication number
- CN107391232A CN107391232A CN201710657396.0A CN201710657396A CN107391232A CN 107391232 A CN107391232 A CN 107391232A CN 201710657396 A CN201710657396 A CN 201710657396A CN 107391232 A CN107391232 A CN 107391232A
- Authority
- CN
- China
- Prior art keywords
- soc
- data
- key
- memory
- internal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 claims abstract description 11
- 238000005516 engineering process Methods 0.000 abstract description 5
- 238000012545 processing Methods 0.000 abstract description 2
- 238000000034 method Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/565—Static detection by checking file integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Virology (AREA)
- Algebra (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种系统级芯片SOC及SOC系统,属于数据加密处理技术领域。所述SOC包括:一个或多个核;内部安全内存,其位于SOC内部,所述内部安全内存通过内部安全内存接口进行初始化,并将数据从处理器存储在所述内部安全内存内部。所述SOC系统包括:多个SOC,所述多个SOC之间通过总线进行数据传输;其中,所述多个SOC之间事先通过数字签名相互验证身份以及密钥协商算法协商出密钥,并通过所述密钥对传输的数据进行加解密。通过使用本发明提供的系统级芯片SOC及SOC系统,可以解决SEV技术中SOC之间数据通过总线传输会被恶意程序窃听的技术问题。
Description
技术领域
本发明涉及数据加密处理技术领域,具体涉及一种系统级芯片SOC及SOC系统。
背景技术
AMD公司的SEV(security encryption virtualization)技术通过对虚拟机所使用的物理内存进行加密,而且不同的虚拟机使用不同的密钥,这样可以保证在运行时即使hypervisor(虚拟机管理程序)也不能看到虚拟机的内存。
但是这个方案有如下安全方面的隐患:
SEV是对虚拟机内存页面做加密保护,但是并不能保证数据的完整性。
虚拟机使用的内存由宿主机提供,因此虽然内存内容是被加密的,但是宿主机上的恶意程序能够通过重放攻击,密文冲突攻击等方法修改加密后的数据,由于缺乏保护数据完整性的机制,虚拟机无法知晓,这样黑客就能够达到恶意入侵虚拟机数据的目的。
在计算机系统中,数据是存放在内存中,而内存虽然对用户态程序是专用资源,但是对操作系统而言是公共资源,当操作系统被攻破时,内存的安全性就无法保证了。因此如何保证存放在内存中的数据的安全是一个难题。
发明内容
本发明提供了一种系统级芯片SOC及SOC系统,解决了SEV技术中SOC之间数据通过总线传输可能被恶意程序窃听的技术问题。
本发明提供一种系统级芯片SOC,所述SOC包括:
一个或多个核;
内部安全内存,其位于SOC内部,所述内部安全内存通过内部安全内存接口进行初始化,并将数据从处理器存储在所述内部安全内存内部。
此外,本发明还提供一种SOC系统,所述SOC系统包括:
多个如上所述的SOC,所述多个SOC之间通过总线进行数据传输;
其中,所述多个SOC之间事先通过数字签名相互验证身份以及密钥协商算法协商出密钥,并通过所述密钥对传输的数据进行加解密。
所述密钥协商算法包括Diffie-Hellman算法或国密SM2算法。
所述多个SOC内部还设置有加解密引擎单元,所述加解密引擎单元用于所述SOC之间事先通过数字签名相互验证身份以及密钥协商算法协商出密钥。
在所述传输的数据尾部,还添加对数据正文的HMAC,所述SOC对HMAC进行校验。
所述SOC内部均设置有随机数生成单元,所述随机数生成单元用于产生随机数,并将该随机数混入到密钥中,生成新的密钥,所述SOC使用该密钥进行对数据进行加解密。
本发明一种系统级芯片SOC及SOC系统,从而解决了SEV技术中SOC之间数据通过总线传输而被恶意程序窃听的技术问题。
附图说明
图1为系统级芯片SOC结构示意图;
图2为多个SOC之间数据安全传输的示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
如图1所示,本发明实施例提供一种系统级芯片SOC,所述SOC包括:
一个或多个核21或22;
内部安全内存23位于SOC内部。
对内部安全内存(internal safe memory)的使用提供以下的接口,我们称为安全内存接口:
1、初始化安全内存–safe_memory_init
2、分配指定大小的空间–safe_memory_allocate
内部安全内存23通过内部安全内存接口进行初始化,并将数据从核21或22存储在所述内部安全内存23内部。
在初始化过程中,调用者可以将代码或数据复制到分配到的内部安全内存23中,然后通过数字签名来保证复制到内部安全内存中的代码或数据是安全的。
当内部安全内存23初始化完毕后,内部安全内存中的指令或数据一直保存在SOC的内部,供调用者使用,SOC不提供接口修改安全内存中的内容。
由于内部安全内存23在使用过程中,只有在安全内存中的代码能够修改安全内存中的数据,因此可以认为安全内存是安全和可信任的。
在多SOC的环境中,由于应用程序经常在多个SOC之间切换,当应用程序SOC1上迁移到SOC2上后,由于数据仍然保存在SOC1中,必然要通过SOC之间的总线来实现访问。
这就带来了一个安全隐患,如果数据在总线上以明文方式传输,就可能被恶意程序从总线上窃听到。
如图2所示,在本发明一优选实施例中还提供一种SOC系统,所述SOC系统包括:
多个如上所述的SOC1或SOC2,SOC1包括内部安全内存33a、核31a以及32a,SOC2包括内部安全内存33b、核31b以及32b,所述多个SOC之间通过总线进行数据传输;
其中,所述多个SOC之间事先通过数字签名相互验证身份以及密钥协商算法协商出密钥,并通过所述密钥对传输的数据进行加解密。
所述密钥协商算法包括Diffie-Hellman算法或国密SM2算法。
SOC1以及SOC2内部分别设置有加解密引擎单元35a以及35b,加解密引擎单元35a以及35b用于SOC1以及SOC2事先通过数字签名相互验证身份以及密钥协商算法协商出密钥。
SOC1内部的加解密引擎单元35a通过共享密钥把要传输的数据加密,发送到总线,SOC2从总线上接收到数据,用相同的密钥解密,从而保护了数据的安全。
同时,在传输的数据尾部,还添加了对数据正文的HMAC(Hash-based MessageAuthentication Code),SOC1以及SOC2对HMAC进行校验通过对HMAC的校验,保护了数据的完整性。
需要强调一下,SOC1以及SOC2之间的共享密钥如果加密过多的数据,可能被总线上窃听者分析出加密模式,从而伪造密文,因此需要在SOC上增加一个计数单元。SOC1以及SOC2内部分别设置有随机数生成单元34a以及34b,随机数生成单元34a以及34b用于产生随机数,并将该随机数混入到密钥中,生成新的密钥,SOC1以及SOC2使用该密钥进行对数据进行加解密。
SOC1以及SOC2上的随机数生成单元34a以及34b开始都是0,而每次通讯以后都会同步加1。通过将计数器混入到密钥(使用密钥生成的KDF算法)中,从而密钥得到了保护。
和单SOC相比,多SOC环境下,安全内存中的数据在随机数生成单元34a以及34b会传输,但是在传输过程是被加密的,因此能够保证安全和可信任的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上该的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上该仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种系统级芯片SOC,其特征在于,所述SOC包括:
一个或多个核;
内部安全内存,其位于SOC内部,所述内部安全内存通过内部安全内存接口进行初始化,并将数据从处理器存储在所述内部安全内存内部。
2.一种SOC系统,其特征在于,所述SOC系统包括:
多个如权利要求1所述的SOC,所述多个SOC之间通过总线进行数据传输;
其中,所述多个SOC之间事先通过数字签名相互验证身份以及密钥协商算法协商出密钥,并通过所述密钥对传输的数据进行加解密。
3.根据权利要求2所述的SOC系统,其特征在于,所述密钥协商算法包括Diffie-Hellman算法或国密SM2算法。
4.根据权利要求2所述的SOC系统,其特征在于,所述多个SOC内部还设置有加解密引擎单元,所述加解密引擎单元用于所述SOC之间事先通过数字签名相互验证身份以及密钥协商算法协商出密钥。
5.根据权利要求2所述的SOC系统,其特征在于,在所述传输的数据尾部,还添加对数据正文的HMAC,所述SOC对HMAC进行校验。
6.根据权利要求2所述的SOC系统,其特征在于,所述SOC内部均设置有随机数生成单元,所述随机数生成单元用于产生随机数,并将该随机数混入到密钥中,生成新的密钥,所述SOC使用该密钥进行对数据进行加解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710657396.0A CN107391232A (zh) | 2017-08-03 | 2017-08-03 | 一种系统级芯片soc及soc系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710657396.0A CN107391232A (zh) | 2017-08-03 | 2017-08-03 | 一种系统级芯片soc及soc系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107391232A true CN107391232A (zh) | 2017-11-24 |
Family
ID=60343218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710657396.0A Pending CN107391232A (zh) | 2017-08-03 | 2017-08-03 | 一种系统级芯片soc及soc系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107391232A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110417538A (zh) * | 2019-07-30 | 2019-11-05 | 广州小鹏汽车科技有限公司 | 车辆及其内部安全通信的方法和系统 |
CN110727931A (zh) * | 2019-10-16 | 2020-01-24 | 青岛海信电子设备股份有限公司 | 一种数据存储装置和方法 |
TWI748570B (zh) * | 2020-07-22 | 2021-12-01 | 瑞昱半導體股份有限公司 | 資料處理裝置 |
CN114064556A (zh) * | 2020-07-29 | 2022-02-18 | 瑞昱半导体股份有限公司 | 数据处理装置 |
CN114201747A (zh) * | 2021-11-29 | 2022-03-18 | 海光信息技术股份有限公司 | 一种动态度量根实现方法、装置、系统及存储介质 |
US11809337B2 (en) | 2020-07-22 | 2023-11-07 | Realtek Semiconductor Corporation | Graphics processing device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104462011A (zh) * | 2013-09-24 | 2015-03-25 | 株式会社东芝 | 信息处理设备与半导体设备 |
CN105678191A (zh) * | 2016-03-02 | 2016-06-15 | 上海瓶钵信息科技有限公司 | 利用SoC内部存储提高系统安全性的方法、终端与系统 |
CN105981398A (zh) * | 2013-12-03 | 2016-09-28 | 三星电子株式会社 | 用于提供内容安全功能的内容安全方法和电子设备 |
-
2017
- 2017-08-03 CN CN201710657396.0A patent/CN107391232A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104462011A (zh) * | 2013-09-24 | 2015-03-25 | 株式会社东芝 | 信息处理设备与半导体设备 |
CN105981398A (zh) * | 2013-12-03 | 2016-09-28 | 三星电子株式会社 | 用于提供内容安全功能的内容安全方法和电子设备 |
CN105678191A (zh) * | 2016-03-02 | 2016-06-15 | 上海瓶钵信息科技有限公司 | 利用SoC内部存储提高系统安全性的方法、终端与系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110417538A (zh) * | 2019-07-30 | 2019-11-05 | 广州小鹏汽车科技有限公司 | 车辆及其内部安全通信的方法和系统 |
CN110417538B (zh) * | 2019-07-30 | 2022-10-14 | 广州小鹏汽车科技有限公司 | 车辆及其内部安全通信的方法和系统 |
CN110727931A (zh) * | 2019-10-16 | 2020-01-24 | 青岛海信电子设备股份有限公司 | 一种数据存储装置和方法 |
CN110727931B (zh) * | 2019-10-16 | 2023-08-08 | 青岛海信电子设备股份有限公司 | 一种数据存储装置和方法 |
TWI748570B (zh) * | 2020-07-22 | 2021-12-01 | 瑞昱半導體股份有限公司 | 資料處理裝置 |
US11809337B2 (en) | 2020-07-22 | 2023-11-07 | Realtek Semiconductor Corporation | Graphics processing device |
US12050546B2 (en) | 2020-07-22 | 2024-07-30 | Realtek Semiconductor Corporation | Data processing device |
CN114064556A (zh) * | 2020-07-29 | 2022-02-18 | 瑞昱半导体股份有限公司 | 数据处理装置 |
CN114201747A (zh) * | 2021-11-29 | 2022-03-18 | 海光信息技术股份有限公司 | 一种动态度量根实现方法、装置、系统及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3574434B1 (en) | Addressing a trusted execution environment using encryption key | |
EP3574622B1 (en) | Addressing a trusted execution environment | |
AU2017396531B2 (en) | Addressing a trusted execution environment using signing key | |
CN113014539B (zh) | 一种物联网设备安全保护系统及方法 | |
US10341091B2 (en) | Secure memory storage | |
CN107391232A (zh) | 一种系统级芯片soc及soc系统 | |
CN104335549A (zh) | 安全数据处理 | |
US10897360B2 (en) | Addressing a trusted execution environment using clean room provisioning | |
WO2021218278A1 (zh) | 数据处理的方法以及计算设备 | |
US20240184909A1 (en) | Data security processing method and apparatus | |
JP7256862B2 (ja) | 保護されたコンテナ間のセキュア通信方法およびそのシステム | |
US11997192B2 (en) | Technologies for establishing device locality | |
CN110858246B (zh) | 安全代码空间的认证方法和系统、及其注册方法 | |
CN107609405B (zh) | 一种外部安全内存装置及系统级芯片soc | |
CN115529194B (zh) | 一种数据管理方法、系统、设备和存储介质 | |
CN116186727A (zh) | 一种数据加密方法、解密方法及其相关设备 | |
CN115081000A (zh) | 保护远程目标程序源码的方法、系统、设备和存储介质 | |
NZ754540B2 (en) | Addressing a trusted execution environment using signing key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20180110 Address after: 300143 Tianjin Haitai Huayuan Industrial Zone No. 18 West North 2-204 industrial incubation -3-8 Applicant after: Hai Guang Information Technology Co., Ltd. Address before: 201203 3F, No. 1388, 02-01, Zhang Dong Road, Pudong New Area, Shanghai Applicant before: Analog Microelectronics (Shanghai) Co., Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20171124 |