CN112182557B - 一种芯片级内置式的主动安全监控架构实现方法及电子装置 - Google Patents

一种芯片级内置式的主动安全监控架构实现方法及电子装置 Download PDF

Info

Publication number
CN112182557B
CN112182557B CN202010989447.1A CN202010989447A CN112182557B CN 112182557 B CN112182557 B CN 112182557B CN 202010989447 A CN202010989447 A CN 202010989447A CN 112182557 B CN112182557 B CN 112182557B
Authority
CN
China
Prior art keywords
chip
program
execution environment
running
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010989447.1A
Other languages
English (en)
Other versions
CN112182557A (zh
Inventor
侯锐
孟丹
张超超
苑风凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Information Engineering of CAS
Original Assignee
Institute of Information Engineering of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Information Engineering of CAS filed Critical Institute of Information Engineering of CAS
Publication of CN112182557A publication Critical patent/CN112182557A/zh
Application granted granted Critical
Publication of CN112182557B publication Critical patent/CN112182557B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明提供一种芯片级内置式的主动安全监控架构实现方法及电子装置,包括:在芯片内部增设一额外的处理器核心与一可信执行环境;通过芯片CPU中构成的一般化执行环境中,运行一般的应用程序;通过可信执行环境中构成的相对安全可执行环境中,运行用于检测普通应用程序是否安全的安全监测程序;通过额外的处理器核心构成的监管层中,运行用于监控安全监测程序运行状态的安全监控程序。本发明相对安全的执行环境用来运行计算任务繁重的安全监控的程序,绝对安全的执行环境用来运行监测相对安全的计算环境中的程序;采用层级的安全监控设计,在计算资源分配上获得动态弹性空间。

Description

一种芯片级内置式的主动安全监控架构实现方法及电子装置
技术领域
本发明属于计算机处理器设计架构领域,涉及一种芯片级内置式的主动安全监控架构实现方法及电子装置。
背景技术
目前,处理器的安全监控架构,都是以单层的,扁平化的设计为导向。主流的处理器安全监控架构分为两类:基于静态运算资源划分的安全架构和基于动态资源划分的安全架构。基于静态运算资源划分的安全架构,在设计上将一种或者几种安全策略或者安全机制固化在处理器片上。在运算过程中,处理器将固定的计算资源分配给片上的安全监控程序,以供其监控其他程序的运行状态。此类设计的优点在于设计简单,多用于对动态调度计算资源变化要求不大的个人处理器。基于动态资源划分的安全架构,在设计上,根据计算资源的变化需求,动态的对片上的安全监控程序进行资源分配。此类设计的优点是在保证用户最大可利用资源的前提下,对片上的安全监控程序进行按需分配。该设计多用于服务器端的处理器,如云计算基础架构中的处理器。
现有的安全监控架构单层次的设计,具有以下两个缺点:
其一,只能对安全监控的所需的资源(如计算资源,内存资源,网络资源等),进行静态的划分,无法在实际的应用场景中,对计算资源的动态变化需求,进行弹性调度。
其二,对于动态资源划分的设计,由多个安全监控程序,共享同一个可信的执行环境,无法做到彼此之间的安全隔离,存在潜在的安全隐患。
发明内容
针对现有单层,扁平化的安全检测架构的缺陷,本发明提供了一种芯片级内置式的主动安全监控架构实现方法及电子装置,通过对安全的层次化分级,实现动态弹性地分配用于安全检测的计算资源,同时兼顾了安全性与性能的可扩展性。
本发明的技术方案如下:
一种芯片级内置式的主动安全监控架构实现方法,其特征在于,在芯片内部增设一额外的处理器核心与一可信执行环境,其中:
1)通过芯片CPU中构成的一般化执行环境中,运行一般的应用程序;
2)通过可信执行环境中构成的相对安全可执行环境中,运行用于检测普通应用程序是否安全的安全监测程序;
3)通过额外的处理器核心构成的监管层中,运行用于监控安全监测程序运行状态的安全监控程序。
进一步地,额外的处理器核心的构成包括:任意指令集。
进一步地,可信执行环境包括:Trustzone、SGX、片内FPGA、外围PCIe访问的设备和外围具有RDMA功能的设备。
进一步地,所述安全检测程序为对运算资源需求较高、但对运行环境安全性要求较低的安全检测程序。
进一步地,通过额外的处理器核心或CPU,实现一般化执行环境、相对安全可执行环境与监管层中用于安全监控的计算资源。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述所述的方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机以执行上述所述的方法。
与现有技术相比,本发明具有以下优点:
1)采用这个弹性的安全监测模块,处理器核的正常执行环境用来做基于硬件的智能感知,相对安全的执行环境用来运行计算任务繁重的安全监控的程序,绝对安全的执行环境用来运行监测相对安全的计算环境中的程序;
2)采用层级的安全监控设计,可以在计算资源的分配上,获得动态的弹性空间。
附图说明
图1是本发明的总体架构图。
具体实施方式
本发明的完成的具体实施方式是弹性的安全监控架构设计。
如图1所示,为本发明的总体架构图。
本发明的总体架构包含三层,额外的一个处理器核心,相对安全的可执行环境,以及一般化的执行环境。
额外的一个处理器核心,作为安全信任根,用于对运行在相对安全的可执行环境中的异常行为监控程序进行监控。相对安全的执行环境用于运行计算密集型的安全异常行为监控程序,对运行在一般化的用户程序进行安全异常行为监控。
本发明的核心设计思想是层次化的安全监控架构设计。该架构将安全的定义进行层次化分级;顶层是监管(hypervisor)层,将最核心的安全监控程序放到一个单向物理隔离的一个绝对安全可控的执行环境中;第二层是监控(monitor)层,将对运算资源需求较高,但对运行环境安全性要求较低的安全检测程序,放到一个可弹性分配计算资源的相对安全的可信执行环境中。第三层是slave层,即为一般的用户应用程序。本发明可以实现动态弹性地分配用于安全检测的计算资源,同时兼顾了安全性与性能的可扩展性。
本发明解决其技术问题所采用的技术方案主要是层次化的弹性安全监控架构设计。在硬件架构设计上,弹性安全监控架构采用额外的一个处理器核心(额外的一个处理器核心包括任意的指令集),加上可信执行环境包括但不限于Trustzone,SGX,片内FPGA,外围PCIe访问的设备,外围具有RDMA功能的设备等的层次化安全监控架构。该层次化的安全监控架构能够按需弹性的分配用于安全监控的资源开销。
在安全性和资源的权衡策略上,弹性安全监控架构将计算密集型的安全行为监控计算任务,从传统的可信计算根(如片内协处理器,额外的PFGA等)转移到第二层监控层,即片内可信执行环境,(如Trustzone,SGX等)。以此,可以将计算资源有限的绝对安全的一个额外的处理器核心,从繁重的安全行为监控的计算任务中解放。同时,将监控程序和正常的用户程序一起置于传统的处理器核内,可以动态的平衡两者之间的资源分配情况。为了保证绝对的安全性,防止可信执行环境中运行的异常行为监测程序监守自盗,绝对安全的处理器核心只运行监管程序,该监管程序用来监管在可信执行环境中运行的监控程序的完整性和合法性。该设计在提高异常行为效率和检测率的基础上,进一步降低了对系统本省计算资源的消耗。而处理器安全监控模块的层次化设计思想,可以对安全检测资源进行动态的弹性的分配。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的原理和范围,本发明的保护范围应以权利要求书所述为准。

Claims (7)

1.一种芯片级内置式的主动安全监控架构实现方法,其特征在于,在芯片内部增设一额外的处理器核心与一可信执行环境,其中:
1)通过芯片CPU中构成的一般化执行环境中,运行普通应用程序;
2)通过可信执行环境中构成的相对安全可执行环境中,运行用于检测普通应用程序是否安全的安全检测程序;
3)通过额外的处理器核心构成的监管层中,运行用于监控安全检测程序运行状态的安全监控程序。
2.如权利要求1所述的方法,其特征在于,额外的处理器核心的构成包括:任意指令集。
3.如权利要求1所述的方法,其特征在于,可信执行环境包括:Trustzone、SGX、片内FPGA、外围PCIe访问的设备和外围具有RDMA功能的设备。
4.如权利要求1所述的方法,其特征在于,所述安全检测程序为对运算资源需求较高、但对运行环境安全性要求较低的安全检测程序。
5.如权利要求1所述的方法,其特征在于,通过额外的处理器核心或CPU,实现一般化执行环境、相对安全可执行环境与监管层中用于安全监控的计算资源。
6.一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1-5中任一所述方法。
7.一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行如权利要求1-5中任一所述方法。
CN202010989447.1A 2019-09-19 2020-09-18 一种芯片级内置式的主动安全监控架构实现方法及电子装置 Active CN112182557B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910887306 2019-09-19
CN2019108873066 2019-09-19

Publications (2)

Publication Number Publication Date
CN112182557A CN112182557A (zh) 2021-01-05
CN112182557B true CN112182557B (zh) 2022-05-03

Family

ID=73956833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010989447.1A Active CN112182557B (zh) 2019-09-19 2020-09-18 一种芯片级内置式的主动安全监控架构实现方法及电子装置

Country Status (1)

Country Link
CN (1) CN112182557B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101044462A (zh) * 2004-06-04 2007-09-26 奥普蒂尔有限公司 多层计算环境中用于性能管理的系统和方法
CN107358103A (zh) * 2017-07-20 2017-11-17 国网上海市电力公司 基于敏感函数调用插桩的安卓敏感行为监控方法和系统
CN108021823A (zh) * 2017-12-04 2018-05-11 北京元心科技有限公司 基于可信执行环境无痕运行应用程序的方法、装置和终端
CN109086100A (zh) * 2018-07-26 2018-12-25 中国科学院信息工程研究所 一种高安全可信移动终端安全体系架构及安全服务方法
CN109241783A (zh) * 2018-08-14 2019-01-18 中国科学院信息工程研究所 移动终端管控策略的实施方法及装置
CN109596974A (zh) * 2019-01-10 2019-04-09 无锡中微腾芯电子有限公司 一种多层堆叠的3d-sip芯片测试方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9594927B2 (en) * 2014-09-10 2017-03-14 Intel Corporation Providing a trusted execution environment using a processor
US20160323143A1 (en) * 2015-05-02 2016-11-03 Hyeung-Yun Kim Method and apparatus for neuroplastic internet of things by cloud computing infrastructure as a service incorporating reconfigurable hardware
CN106815494B (zh) * 2016-12-28 2020-02-07 中软信息系统工程有限公司 一种基于cpu时空隔离机制实现应用程序安全认证的方法
CN108647534B (zh) * 2018-05-15 2020-08-18 中国科学院信息工程研究所 一种基于双隔离的安全显示系统及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101044462A (zh) * 2004-06-04 2007-09-26 奥普蒂尔有限公司 多层计算环境中用于性能管理的系统和方法
CN107358103A (zh) * 2017-07-20 2017-11-17 国网上海市电力公司 基于敏感函数调用插桩的安卓敏感行为监控方法和系统
CN108021823A (zh) * 2017-12-04 2018-05-11 北京元心科技有限公司 基于可信执行环境无痕运行应用程序的方法、装置和终端
CN109086100A (zh) * 2018-07-26 2018-12-25 中国科学院信息工程研究所 一种高安全可信移动终端安全体系架构及安全服务方法
CN109241783A (zh) * 2018-08-14 2019-01-18 中国科学院信息工程研究所 移动终端管控策略的实施方法及装置
CN109596974A (zh) * 2019-01-10 2019-04-09 无锡中微腾芯电子有限公司 一种多层堆叠的3d-sip芯片测试方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Transaction monitoring in networks on chip: the on-chip run-time perspective;Ciordas.C 等;《2006 International Symposium on Industrial Embedded Systems》;20061020;全文 *
基于物联网的智能电网监控系统研究;杜春梅 等;《电源技术》;20140617;第38卷(第5期);全文 *
面向企业私有云计算平台的安全构架研究;刘胜娃 等;《现代电子技术》;20140312;第2014卷(第4期);全文 *

Also Published As

Publication number Publication date
CN112182557A (zh) 2021-01-05

Similar Documents

Publication Publication Date Title
CN110427246B (zh) 多核虚拟分区重构系统
US10592270B2 (en) Safety hypervisor function
US9201490B2 (en) Power management for a computer system
CN110175457B (zh) 一种双体系结构可信操作系统及方法
US11455387B2 (en) Worker thread scheduling in trusted execution environment
KR20120066189A (ko) 매니코어 시스템에서 응용 프로그램의 상태를 동적으로 재구성하는 장치 및 방법
US10768684B2 (en) Reducing power by vacating subsets of CPUs and memory
Shingari et al. Characterization and throttling-based mitigation of memory interference for heterogeneous smartphones
WO2024119988A1 (zh) 多cpu环境下的进程调度方法、装置、电子设备和介质
Han et al. Energy efficient VM scheduling for big data processing in cloud computing environments
US20160154671A1 (en) Sharing Resources Allocated to an Entitled Virtual Machine
US20060212840A1 (en) Method and system for efficient use of secondary threads in a multiple execution path processor
Wang et al. Secure and timely gpu execution in cyber-physical systems
CN112182557B (zh) 一种芯片级内置式的主动安全监控架构实现方法及电子装置
Real et al. Dynamic spatially isolated secure zones for NoC-based many-core accelerators
Lim et al. Virtual memory partitioning for enhancing application performance in mobile platforms
Choi et al. An Adaptive and Integrated Low‐Power Framework for Multicore Mobile Computing
Kim et al. Reducing memory interference latency of safety-critical applications via memory request throttling and Linux Cgroup
US8819349B2 (en) Invoking operating system functionality without the use of system calls
Yan et al. Time-predictable multicore cache architectures
Marufuzzaman et al. A review on reliability, security and memory management of numerous operating systems
US10121001B1 (en) System and method for monolithic scheduling in a portable computing device using a hypervisor
US20140089930A1 (en) Host system
US20230418645A1 (en) Systems and methods for processing privileged instructions using user space memory
WO2022204873A1 (zh) 电子装置、系统级芯片和物理核分配方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant