CN110348221B - 双体系结构的可信计算平台的构建方法及可信计算平台 - Google Patents

双体系结构的可信计算平台的构建方法及可信计算平台 Download PDF

Info

Publication number
CN110348221B
CN110348221B CN201910610041.5A CN201910610041A CN110348221B CN 110348221 B CN110348221 B CN 110348221B CN 201910610041 A CN201910610041 A CN 201910610041A CN 110348221 B CN110348221 B CN 110348221B
Authority
CN
China
Prior art keywords
computing resource
trusted
computing
trusted computing
resources
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910610041.5A
Other languages
English (en)
Other versions
CN110348221A (zh
Inventor
沈昌祥
孙瑜
王涛
王强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Independent Trust Technology Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201910610041.5A priority Critical patent/CN110348221B/zh
Publication of CN110348221A publication Critical patent/CN110348221A/zh
Application granted granted Critical
Publication of CN110348221B publication Critical patent/CN110348221B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Abstract

本申请涉及双体系结构的可信计算平台的构建方法及可信计算平台,属于计算机安全技术领域。本申请方法包括:构建计算资源,计算资源用于完成计算任务;构建可信计算资源,可信计算资源用于对计算资源进行主动度量,以及根据主动度量的结果进行相应主动控制,主动度量包括静态度量和动态度量;将计算资源和可信计算资源配置到计算机中央处理器中,得到双体系结构的可信计算平台,可信计算平台包括:计算机中央处理器及其外部的其他资源。本申请通过在计算机中央处理器中构建计算资源和可信计算资源,得到双体系结构的可信计算平台,有助于提升安全防护能力。

Description

双体系结构的可信计算平台的构建方法及可信计算平台
技术领域
本申请属于计算机安全技术领域,具体涉及双体系结构的可信计算平台的构建方法及可信计算平台。
背景技术
国际TCG(Trusted Computing Group缩写,中文名为可信计算组织),提出以TPM(Trusted Platform Module缩写,中文名为可信平台模块)作为计算机的外部设备,采用被动挂接的方式,通过主机软件调用来发挥作用,其仅能对计算机的固件和可执行程序等资源进行静态度量。以TPM方式所实现的可信计算平台实质是单系统架构,TPM在资源访问、控制上都有局限性,其安全能力完全依赖于主机系统的安全性,难以防御黑客利用主机系统漏洞进行的攻击,并不能实质上提升计算机系统的主动防御能力,TPM本质上只是计算机上一个被动挂接的外部设备,只有被主机程序调用才会发挥作用,一旦主机被攻击者控制,TPM的作用就会无从发挥,导致TCG的可信计算架构在面对黑客利用计算机系统逻辑缺陷进行攻击时,基本难以抵御,例如:Windows 10完全实现了TCG的可信计算架构,但是却未能阻止Wannacry勒索病毒的攻击。
发明内容
为至少在一定程度上克服相关技术中存在的问题,本申请提供双体系结构的可信计算平台的构建方法及可信计算平台,通过在计算机中央处理器中构建计算资源和可信计算资源,得到双体系结构的可信计算平台,有助于提升安全防护能力。
为实现以上目的,本申请采用如下技术方案:
第一方面,
本申请提供一种双体系结构的可信计算平台的构建方法,所述方法包括:
构建计算资源,所述计算资源用于完成计算任务;
构建可信计算资源,所述可信计算资源用于对所述计算资源进行主动度量,以及根据主动度量的结果进行相应主动控制,所述主动度量包括静态度量和动态度量;
将所述计算资源和所述可信计算资源配置到计算机中央处理器中,得到双体系结构的可信计算平台,所述可信计算平台包括:所述计算机中央处理器及其外部的其他资源。
进一步地,所述将所述计算资源和所述可信计算资源配置到计算机中央处理器中,包括:
所述计算资源和所述可信计算资源被配置为两者相互隔离,且仅允许所述可信计算资源访问所述计算资源。
进一步地,所述将所述计算资源和所述可信计算资源配置到计算机中央处理器中,包括:
如果构建的所述计算资源和所述可信计算资源是异构的,则将所述计算资源和所述可信计算资源两者一一对应配置到两个不同架构的处理器中;
其中,所述计算机中央处理器内包括所述两个不同架构的处理器。
进一步地,所述将所述计算资源和所述可信计算资源配置到计算机中央处理器中,包括:
如果构建的所述计算资源和所述可信计算资源是同构的,则将所述计算资源和所述可信计算资源两者一一对应配置到两个相同架构的处理器中;
其中,所述计算机中央处理器内包括所述两个相同架构的处理器。
进一步地,所述将所述计算资源和所述可信计算资源配置到计算机中央处理器中,包括:
如果构建的所述计算资源和所述可信计算资源是同构的,则将所述计算资源和所述可信计算资源两者中的一者配置到所述计算机中央处理器中的第一组内核中,以及将所述计算资源和所述可信计算资源两者中的另一者配置到所述计算机中央处理器中的第二组内核中;
其中,所述计算机中央处理器为多核处理器,所述多核处理器包括:所述第一组内核和所述第二组内核两组内核,每组内核具有至少一个内核,且两组内核不存在相同的内核。
进一步地,所述将所述计算资源和所述可信计算资源配置到计算机中央处理器中,还包括:
将所述计算资源和所述可信计算资源挂接到内总线上,并将所述可信计算资源配置为通过内总线与所述计算资源以及所述计算机中央处理器外部的其他资源进行通信。
进一步地,所述可信计算资源还被配置为在所述可信计算平台上电之后先于所述计算资源启动,对所述计算资源进行所述主动度量及相应所述主动控制。
进一步地,所述对所述计算资源进行所述主动度量及相应所述主动控制,包括:
所述可信计算资源确定是否控制所述计算资源启动,如果确定出控制所述计算资源启动,所述可信计算资源对所述计算资源的启动流程中的各阶段按启动顺序进行度量,并根据度量结果进行相应处理。
进一步地,所述对所述计算资源进行所述主动度量及相应所述主动控制,包括:
在所述计算资源完成启动后的运行过程中,如果满足预设触发条件,所述可信计算资源获取所述计算资源的计算对象的相关信息,根据所述相关信息确定可信策略,根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行主动度量,并进行相应处理。
第二方面,
本申请提供一种双体系结构的可信计算平台,所述双体系结构的可信计算平台根据上述任一项方法得到。
本申请采用以上技术方案,至少具备以下有益效果:
本申请将计算资源和可信计算资源构建在计算机中央处理器中,得到双体系结构的可信计算平台,在安全防护方面难以绕过可信计算资源,同时可信计算资源具有比计算资源更高的访问权限和控制权限,有助于确保可信计算资源自身的安全性能,从而有助于提升安全防护能力。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一个实施例提供的双体系结构的可信计算平台的构建方法的流程示意图;
图2为本申请一个实施例提供的双体系结构的可信计算平台的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将对本申请的技术方案进行详细的描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本申请所保护的范围。
图1为本申请一个实施例提供的双体系结构的可信计算平台的构建方法的流程示意图,如图1所示,该双体系结构的可信计算平台的构建方法包括如下步骤:
步骤S101、构建计算资源,所述计算资源用于完成计算任务;
步骤S102、构建可信计算资源,所述可信计算资源用于对所述计算资源进行主动度量,以及根据主动度量的结果进行相应主动控制,所述主动度量包括静态度量和动态度量;
步骤S103、将所述计算资源和所述可信计算资源配置到计算机中央处理器中,得到双体系结构的可信计算平台,所述可信计算平台包括:所述计算机中央处理器及其外部的其他资源。
需要指出的是,本申请中对上述步骤S101和步骤S102的先后描述,并不表示,在实际应用中,必须是先执行步骤S101,然后再执行步骤S102。在实际应用中,步骤S101和步骤S102在执行时没有先后之分。
上述实施例方案中,将计算资源和可信计算资源构建在计算机中央处理器中,形成双体系结构的可信计算平台,可实现主机在计算的同时进行安全防护的目的,计算与防护并行的双体系结构,由于可信计算资源构建在计算机中央处理器中,实现将可信计算资源植入主机系统的计算机中央处理器中,同时可信计算资源对计算资源进行主动度量,以及根据主动度量的结果进行相应主动控制,在安全防护方面难以绕过可信计算资源,从而有助于提升主机系统的安全防护能力。
可信计算资源用于对计算资源进行主动度量包括静态度量和动态度量,在具体应用中,静态度量是对主机启动阶段相关数据进行的度量,动态度量是对主机运行过程中的相关数据进行的度量,比如,对主机运行过程中的内存数据进行度量。因而,可以实现为主机的启动、运行等整个生命周期提供安全防护。
通过上述实施例方案,将计算资源和可信计算资源构建在计算机中央处理器中,在安全防护方面,病毒更难以绕过计算机中央处理器,使得安全防护能力增强。
在实际应用中,所述可信计算平台包括的所述计算机中央处理器的外部的其他资源,可以是:内存、硬盘和I/O设备等等设备中的一种或者多种。将计算资源和可信计算资源构建在计算机中央处理器中,在建立信任链过程中,不需要对主板外围电路进行改造,使得推广和设备级的构建更加便利,适用更加普遍。
在一个实施例中,所述将所述计算资源和所述可信计算资源配置到计算机中央处理器中,包括:
所述计算资源和所述可信计算资源被配置为两者相互隔离,且仅允许所述可信计算资源访问所述计算资源。
通过该实施例方案,仅允许可信计算资源访问计算资源,实现可信计算资源的权限高于计算资源的权限,可使得可信计算资源的防护功能不依赖于计算资源的安全性能,进一步保证可信计算资源具有比计算资源更高的访问权限和控制权限,从而确保可信计算资源自身的安全性能。
通过该实施例方案,将计算资源和可信计算资源构建在计算机中央处理器中,形成双体系结构的可信计算平台,可信计算资源用于对计算资源进行主动度量,以及根据主动度量的结果进行相应主动控制,主动度量包括静态度量和动态度量,有助于解决国际TCG提出的TPM存在的如下问题:
TPM作为计算机的外部设备存在,采用被动挂接的方式,通过主机软件调用来发挥作用,其仅能对计算机的固件和可执行程序等资源进行静态度量;
以TPM方式所实现的可信计算平台实质是单系统架构,以TPM方式所实现的可信计算平台实质是单系统架构,TPM在对计算机的资源访问、控制上都有局限性。比如:其安全能力完全依赖于主机系统的安全性,难以防御黑客利用主机系统漏洞进行的攻击,并不能实质上提升计算机系统的主动防御能力。
TPM仅能对计算机的固件和可执行程序等资源进行静态度量,无法对应用执行及其所依赖的执行环境进行动态度量。
对于将所述计算资源和所述可信计算资源配置到计算机中央处理器中,本申请还给出如下几种实施例方案,以进行具体说明。
在第一个实施例中,所述将所述计算资源和所述可信计算资源配置到计算机中央处理器中,包括:
如果构建的所述计算资源和所述可信计算资源是异构的,则将所述计算资源和所述可信计算资源两者一一对应配置到两个不同架构的处理器中;
其中,所述计算机中央处理器内包括所述两个不同架构的处理器。
在实际应用中,该实施例方案针对的是计算资源与可信计算资源是异构的情况,上述实施例方案,通过计算机中央处理器由两个不同架构的处理器组成,将异构的计算资源和可信计算资源进行对应配置。通过为异构的计算资源和可信计算资源分别配置不同架构的处理器,可以实现计算资源和可信计算资源两者的隔离,进而有助于进一步提升安全防护能力。
在一个具体事例中,所述则将所述计算资源和所述可信计算资源两者一一对应配置到两个不同架构的处理器中,包括:
将所述计算资源和所述可信计算资源两者中的一者配置到X86处理器中,以及将所述计算资源和所述可信计算资源两者中的另一者配置到ARM处理器中。
上述实施例方案在实际应用中,计算机中央处理器可以由X86处理器和ARM处理器组成。在具体应用中,作为一种可行的配置方式,可将计算资源配置到X86处理器中,将可信计算资源配置到ARM处理器中;作为另一种可行的配置方式,可将计算资源配置到ARM处理器中,将可信计算资源配置到X86处理器中。
在第二个实施例中,所述将所述计算资源和所述可信计算资源配置到计算机中央处理器中,包括:
如果构建的所述计算资源和所述可信计算资源是同构的,则将所述计算资源和所述可信计算资源两者一一对应配置到两个相同架构的处理器中;
其中,所述计算机中央处理器内包括所述两个相同架构的处理器。
上述实施例方案下,计算机中央处理器可以由两个X86处理器组成,或者,由两个ARM处理器组成。
在实际应用中,该实施例方案针对的是计算资源与可信计算资源是同构的情况,上述实施例方案,通过两个相同架构的处理器,将同构的计算资源和可信计算资源进行对应配置。通过为同构的计算资源和可信计算资源分别对应配置相同架构的处理器,比如,为同构的计算资源和可信计算资源各者分别配置到一个X86处理器中,或者,为同构的计算资源和可信计算资源各者分别配置到一个ARM处理器中,通过该实施例方案,也可以实现计算资源和可信计算资源两者的隔离,进而有助于进一步提升安全防护能力。
在第三个实施例中,所述将所述计算资源和所述可信计算资源配置到计算机中央处理器中,包括:
如果构建的所述计算资源和所述可信计算资源是同构的,则将所述计算资源和所述可信计算资源两者中的一者配置到所述计算机中央处理器中的第一组内核中,以及将所述计算资源和所述可信计算资源两者中的另一者配置到所述计算机中央处理器中的第二组内核中;
其中,所述计算机中央处理器为多核处理器,所述多核处理器包括:所述第一组内核和所述第二组内核两组内核,每组内核具有至少一个内核,且两组内核不存在相同的内核。
在实际应用中,该实施例方案针对的是计算资源与可信计算资源也是同构的情况。在实际产品中,处理器是多核处理器,比如,八核乃至更多核计算机中央处理器,可将计算资源与可信计算资源配置到一个多核处理器不同组的内核中,来实现两者的隔离,进而有助于进一步提升安全防护能力。
下述以八核处理器对上述实施例方案进行具体说明,比如,将该八核处理器中的六个核作为第一组内核,将计算资源配置到第一组内核中,将其余的两个内核作为第二组内核,将可信计算资源配置到第二组内核中。
在构建的所述计算资源和所述可信计算资源是同构的,对于上述的第三实施例,所述方法还包括:
动态或者静态选择所述多核处理器中的内核,形成所述第一组内核和所述第二组内核,以将所述计算资源和所述可信计算资源两者中的一者配置到所述多核处理器的所述第一组内核中,以及将所述计算资源和所述可信计算资源两者中的另一者配置到所述多核处理器的所述第二组内核中。
通过该实施例方案,在具体应用中,可以是静态选择多核处理器中的内核,来配置计算资源和可信计算资源。比如,仍以八核处理器为例,可以是选择指定的六个内核形成第一组内核,将计算资源和可信计算资源两者中的一者配置到该第一组内核中,其余的两个内核作为第二组内核,将计算资源和可信计算资源两者中的另一者配置到该第二组内核中,静态选择下,第一组内核的组成和第二组内核的组成保持不变。
多核处理器具体产品中,内核数量相对较多,比如,8核、16核或者32核,等等,内核数量越多,越有助于满足安全防护的计算处理能力,但是静态分配下,受静态分配的限制,第一组内核的组成和第二组内核的组成保持不变,安全计算能力比较容易触碰到瓶颈。
本申请上述实施例方案中,也可以是动态选择多核处理器中的内核,来配置计算资源和可信计算资源。该动态选择可以是第一组内核和第二组内核中内核数量的动态分配,和/或,具体内核的动态分配。可以根据计算资源和可信计算资源的计算处理情况分配内核,比如,当可信计算资源的计算处理占用资源需求高时,可以多分配内核给可信计算资源,或者,可以将使用率小的内核优先分配给可信计算资源。
通过该实施例方案,在处理器内部构建可信计算资源和计算资源,通过动态调整可信计算资源分布,使得可信计算资源的计算能力大幅度提升,能够应对高安全计算性要求,使得安全计算能力不再是瓶颈。
在一个实施例中,
所述将所述计算资源和所述可信计算资源配置到计算机中央处理器中,还包括:
将所述计算资源和所述可信计算资源挂接到内总线上,并将所述可信计算资源配置为通过内总线与所述计算资源以及所述计算机中央处理器外部的其他资源进行通信。
通过上述实施例方案,通过内总线,可以实现计算资源与可信计算资源之间可以进行通信,包括数据传输和命令交互,本申请中对计算资源与可信计算资源之间的通信方式不做具体限定,例如,可以是MailBox、中断等。
通过该实施例方案,计算资源和可信计算资源都挂接到内总线上,通过内总线,可信计算资源可以访问计算机中央处理器内部和/或外部的持久化存储区、内存、硬盘、I/O设备等资源。
通过该实施例方案,将计算资源和可信计算资源配置在计算机中央处理器中,且将两者都挂接到内总线上,不需要对主板外围电路进行改造,使得推广和设备级的构建更加便利,并且使得对外设的控制能力大幅得到提高,适用更加普遍。
在一个实施例中,所述可信计算资源还被配置为在所述可信计算平台上电之后先于所述计算资源启动,对所述计算资源进行所述主动度量及相应所述主动控制。
上述实施例方案,基于构建在计算机中央处理器中的可信计算资源和计算资源,得到双体系结构可信计算平台,因将可信计算资源的静态度量控制植入主机系统的计算机中央处理器中,能使可信计算资源拥有最高的控制权,使得对计算资源和计算机中央处理器的外部资源的控制能力大幅得到提高,在可信计算平台上电之后,利用可信计算平台的双体系结构,在计算机中央处理器中,将可信计算资源先于计算资源的启动,对计算资源进行主动度量及相应主动控制,比如,可信计算资源对计算资源的启动过程进行静态度量及相应主动控制,以及在计算资源完成启动后的运行过程中,可信计算资源对计算资源的运行过程进行动态度量及相应主动控制。
通过该实施例方案,能够克服相关技术的如下不足:以TPM方式所实现的可信计算平台实质是单系统架构,其安全能力完全依赖于主机系统的安全性,TPM在对计算机的资源访问、控制上都有局限性。且,TPM是作为计算机的外部设备,以被动挂接的方式,通过主机软件调用来发挥作用,仅能对计算机的固件和可执行程序等资源进行静态度量,无法对应用执行及其所依赖的执行环境进行动态度量。
在一个实施例中,所述对所述计算资源进行所述主动度量及相应所述主动控制,包括:
所述可信计算资源确定是否控制所述计算资源启动,如果确定出控制所述计算资源启动,所述可信计算资源对所述计算资源的启动流程中的各阶段按启动顺序进行度量,并根据度量结果进行相应处理。
该实施例方案,基于构建在计算机中央处理器中的可信计算资源和计算资源,得到双体系结构可信计算平台,在可信计算平台上电后,可信计算资源先于计算资源启动,对计算资源进行静态度量,因将可信计算资源的静态度量控制植入主机系统的计算机中央处理器中,能使可信计算资源拥有最高的控制权,使得对计算机中央处理器的外部资源的控制能力大幅得到提高,使主机启动阶段安全防护方面难以绕过计算机中央处理器,从而有助于提升对主机启动过程控制的安全防护能力。
在一个实施例中,所述对所述计算资源进行所述主动度量及相应所述主动控制,包括:
在所述计算资源完成启动后的运行过程中,如果满足预设触发条件,所述可信计算资源获取所述计算资源的计算对象的相关信息,根据所述相关信息确定可信策略,根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行主动度量,并进行相应处理。
同样地,该实施例方案基于构建在计算机中央处理器中的可信计算资源和计算资源,得到双体系结构可信计算平台,通过该方案,对计算资源完成启动后的运行过程进行动态度量及相应的主动控制,比如,在主机运行过程中,对内存、硬盘、I/O设备进行动态度量及相应的主动控制,一方面,可以克服相关技术中TPM仅能对计算机的固件和可执行程序等资源进行静态度量,无法对应用执行及其所依赖的执行环境进行动态度量的不足之处,另一方面,在计算机中央处理器中构建可信计算资源,能使可信计算资源拥有最高的控制权,使得对计算机中央处理器的外部资源的控制能力大幅得到提高,主机运行过程的安全防护方面难以绕过计算机中央处理器,从而有助于提升主机运行过程中的安全防护能力。
在本申请的另一方面,本申请提供一种双体系结构的可信计算平台,所述双体系结构的可信计算平台根据上述任一项方法得到。
上述实施例的双体系结构的可信计算平台,其构建方法已在上述相关实施例中进行了详细描述,此处将不做赘述。
如图2所示,图2为本申请一个实施例提供的双体系结构的可信计算平台的结构示意图,在具体应用中,本申请对双体系结构的可信计算平台的形式不做具体限定,例如,可以是服务器、PC或者使用构建好可信CPU的其他设备等等。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”、“多”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为:表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (8)

1.一种双体系结构的可信计算平台的构建方法,其特征在于,所述方法包括:
构建计算资源,所述计算资源用于完成计算任务;
构建可信计算资源,所述可信计算资源用于对所述计算资源进行主动度量,以及根据主动度量的结果进行相应主动控制,所述主动度量包括静态度量和动态度量;
将所述计算资源和所述可信计算资源配置到计算机中央处理器中,得到双体系结构的可信计算平台,所述可信计算平台包括:所述计算机中央处理器及其外部的其他资源;
其中,所述将所述计算资源和所述可信计算资源配置到计算机中央处理器中,具体包括:
如果所述计算机中央处理器为多核处理器,且如果构建的所述计算资源和所述可信计算资源是同构的,则
动态选择所述计算机中央处理器的内核,形成第一组内核和第二组内核,每组内核具有至少一个内核,且两组内核不存在相同的内核,其中,所述动态选择包括:所述第一组内核和所述第二组内核中内核数量的动态分配,和/或,具体内核的动态分配;
将所述计算资源和所述可信计算资源两者中的一者配置到所述计算机中央处理器中的所述第一组内核中,以及将所述计算资源和所述可信计算资源两者中的另一者配置到所述计算机中央处理器中的所述第二组内核中;
所述计算资源和所述可信计算资源被配置为两者相互隔离,且仅允许所述可信计算资源访问所述计算资源,且所述可信计算资源具有比所述计算资源更高的访问权限和控制权限;
其中,对于所述第一组内核和所述第二组内核两者中,被分配给所述计算资源一者的动态选择,所述方法还包括:
分析所述计算资源和所述可信计算资源各自的计算处理占用资源需求情况,当所述计算资源的计算处理占用资源需求升高时,为所述计算资源增加内核分配量,或者,为所述计算资源优先分配使用率小的内核。
2.根据权利要求1所述的方法,其特征在于,所述将所述计算资源和所述可信计算资源配置到计算机中央处理器中,包括:
如果构建的所述计算资源和所述可信计算资源是异构的,则将所述计算资源和所述可信计算资源两者一一对应配置到两个不同架构的处理器中;
其中,所述计算机中央处理器内包括所述两个不同架构的处理器。
3.根据权利要求1所述的方法,其特征在于,所述将所述计算资源和所述可信计算资源配置到计算机中央处理器中,包括:
如果构建的所述计算资源和所述可信计算资源是同构的,则将所述计算资源和所述可信计算资源两者一一对应配置到两个相同架构的处理器中;
其中,所述计算机中央处理器内包括所述两个相同架构的处理器。
4.根据权利要求1所述的方法,其特征在于,所述将所述计算资源和所述可信计算资源配置到计算机中央处理器中,还包括:
将所述计算资源和所述可信计算资源挂接到内总线上,并将所述可信计算资源配置为通过内总线与所述计算资源以及所述计算机中央处理器外部的其他资源进行通信。
5.根据权利要求1至4任一项所述的方法,其特征在于,
所述可信计算资源还被配置为在所述可信计算平台上电之后先于所述计算资源启动,对所述计算资源进行所述主动度量及相应所述主动控制。
6.根据权利要求5所述的方法,其特征在于,所述对所述计算资源进行所述主动度量及相应所述主动控制,包括:
所述可信计算资源确定是否控制所述计算资源启动,如果确定出控制所述计算资源启动,所述可信计算资源对所述计算资源的启动流程中的各阶段按启动顺序进行度量,并根据度量结果进行相应处理。
7.根据权利要求5所述的方法,其特征在于,所述对所述计算资源进行所述主动度量及相应所述主动控制,包括:
在所述计算资源完成启动后的运行过程中,如果满足预设触发条件,所述可信计算资源获取所述计算资源的计算对象的相关信息,根据所述相关信息确定可信策略,根据所述可信策略和所述相关信息,对所述计算资源的计算对象进行主动度量,并进行相应处理。
8.一种双体系结构的可信计算平台,其特征在于,所述双体系结构的可信计算平台根据权利要求1-7任一项方法得到。
CN201910610041.5A 2019-07-08 2019-07-08 双体系结构的可信计算平台的构建方法及可信计算平台 Active CN110348221B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910610041.5A CN110348221B (zh) 2019-07-08 2019-07-08 双体系结构的可信计算平台的构建方法及可信计算平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910610041.5A CN110348221B (zh) 2019-07-08 2019-07-08 双体系结构的可信计算平台的构建方法及可信计算平台

Publications (2)

Publication Number Publication Date
CN110348221A CN110348221A (zh) 2019-10-18
CN110348221B true CN110348221B (zh) 2020-11-06

Family

ID=68178273

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910610041.5A Active CN110348221B (zh) 2019-07-08 2019-07-08 双体系结构的可信计算平台的构建方法及可信计算平台

Country Status (1)

Country Link
CN (1) CN110348221B (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3038404B1 (fr) * 2015-07-02 2019-04-26 Viaccess Procede et systeme d'execution securisee de machines virtuelles par un ensemble de dispositifs programmables interconnectes
CN109871694B (zh) * 2019-03-14 2019-11-08 沈昌祥 一种基于双体系结构可信计算平台的静态度量方法
CN109948344A (zh) * 2019-03-14 2019-06-28 沈昌祥 一种基于双体系结构可信计算平台的系统交互方法
CN109918915B (zh) * 2019-03-14 2019-10-11 沈昌祥 一种基于双体系结构可信计算平台的动态度量方法
CN109871695B (zh) * 2019-03-14 2020-03-20 沈昌祥 一种计算与防护并行双体系结构的可信计算平台

Also Published As

Publication number Publication date
CN110348221A (zh) 2019-10-18

Similar Documents

Publication Publication Date Title
US10630643B2 (en) Dual memory introspection for securing multiple network endpoints
US10235515B2 (en) Method and apparatus for on-demand isolated I/O channels for secure applications
US10176020B2 (en) Dynamic management of computing platform resources
US7805726B1 (en) Multi-level resource limits for operating system partitions
KR100938521B1 (ko) 보안 위치 인식 플랫폼을 가능하게 해주는 방법, 장치, 및시스템
US8910238B2 (en) Hypervisor-based enterprise endpoint protection
CN110348223B (zh) 基于双体系结构可信计算平台的静态度量方法
US9245106B2 (en) Providing a multi-phase lockstep integrity reporting mechanism
CN110348224B (zh) 基于双体系结构可信计算平台的动态度量方法
US9697029B2 (en) Guest idle based VM request completion processing
EP3842973B1 (en) Security schemes for multiple trusted-execution-environments (tees) and multiple rich-execution-environments (rees)
US10360386B2 (en) Hardware enforcement of providing separate operating system environments for mobile devices
US10666572B2 (en) Dynamic management of computing platform resources
US10223170B2 (en) Dynamic management of computing platform resources
CN110348221B (zh) 双体系结构的可信计算平台的构建方法及可信计算平台
EP4002114B1 (en) Method for virtual machine migration with artificial intelligence accelerator status validation in virtualization environment
Masti et al. Isolated execution on many-core architectures
US20220066808A1 (en) Security for virtual machines
CN110008001B (zh) 虚拟机监控器的安全加固方法、系统及硬件安全监控卡
US20230237010A1 (en) Power efficient memory value updates for arm architectures
US20230289204A1 (en) Zero Trust Endpoint Device
Huang et al. vKernel: Enhancing Container Isolation via Private Code and Data
Denz Securing Operating Systems Through Utility Virtual Machines

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231010

Address after: Room B125, 9th Floor, No. 36 Haidian West Street, Haidian District, Beijing, 100080

Patentee after: Beijing independent trust Technology Co.,Ltd.

Address before: 1207, Unit 2, Building 2, Lianhua Community, Lianhuachi West Road, Haidian District, Beijing, 100089

Patentee before: Shen Changxiang