CN112182557B - 一种芯片级内置式的主动安全监控架构实现方法及电子装置 - Google Patents
一种芯片级内置式的主动安全监控架构实现方法及电子装置 Download PDFInfo
- Publication number
- CN112182557B CN112182557B CN202010989447.1A CN202010989447A CN112182557B CN 112182557 B CN112182557 B CN 112182557B CN 202010989447 A CN202010989447 A CN 202010989447A CN 112182557 B CN112182557 B CN 112182557B
- Authority
- CN
- China
- Prior art keywords
- chip
- program
- execution environment
- running
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种芯片级内置式的主动安全监控架构实现方法及电子装置,包括:在芯片内部增设一额外的处理器核心与一可信执行环境;通过芯片CPU中构成的一般化执行环境中,运行一般的应用程序;通过可信执行环境中构成的相对安全可执行环境中,运行用于检测普通应用程序是否安全的安全监测程序;通过额外的处理器核心构成的监管层中,运行用于监控安全监测程序运行状态的安全监控程序。本发明相对安全的执行环境用来运行计算任务繁重的安全监控的程序,绝对安全的执行环境用来运行监测相对安全的计算环境中的程序;采用层级的安全监控设计,在计算资源分配上获得动态弹性空间。
Description
技术领域
本发明属于计算机处理器设计架构领域,涉及一种芯片级内置式的主动安全监控架构实现方法及电子装置。
背景技术
目前,处理器的安全监控架构,都是以单层的,扁平化的设计为导向。主流的处理器安全监控架构分为两类:基于静态运算资源划分的安全架构和基于动态资源划分的安全架构。基于静态运算资源划分的安全架构,在设计上将一种或者几种安全策略或者安全机制固化在处理器片上。在运算过程中,处理器将固定的计算资源分配给片上的安全监控程序,以供其监控其他程序的运行状态。此类设计的优点在于设计简单,多用于对动态调度计算资源变化要求不大的个人处理器。基于动态资源划分的安全架构,在设计上,根据计算资源的变化需求,动态的对片上的安全监控程序进行资源分配。此类设计的优点是在保证用户最大可利用资源的前提下,对片上的安全监控程序进行按需分配。该设计多用于服务器端的处理器,如云计算基础架构中的处理器。
现有的安全监控架构单层次的设计,具有以下两个缺点:
其一,只能对安全监控的所需的资源(如计算资源,内存资源,网络资源等),进行静态的划分,无法在实际的应用场景中,对计算资源的动态变化需求,进行弹性调度。
其二,对于动态资源划分的设计,由多个安全监控程序,共享同一个可信的执行环境,无法做到彼此之间的安全隔离,存在潜在的安全隐患。
发明内容
针对现有单层,扁平化的安全检测架构的缺陷,本发明提供了一种芯片级内置式的主动安全监控架构实现方法及电子装置,通过对安全的层次化分级,实现动态弹性地分配用于安全检测的计算资源,同时兼顾了安全性与性能的可扩展性。
本发明的技术方案如下:
一种芯片级内置式的主动安全监控架构实现方法,其特征在于,在芯片内部增设一额外的处理器核心与一可信执行环境,其中:
1)通过芯片CPU中构成的一般化执行环境中,运行一般的应用程序;
2)通过可信执行环境中构成的相对安全可执行环境中,运行用于检测普通应用程序是否安全的安全监测程序;
3)通过额外的处理器核心构成的监管层中,运行用于监控安全监测程序运行状态的安全监控程序。
进一步地,额外的处理器核心的构成包括:任意指令集。
进一步地,可信执行环境包括:Trustzone、SGX、片内FPGA、外围PCIe访问的设备和外围具有RDMA功能的设备。
进一步地,所述安全检测程序为对运算资源需求较高、但对运行环境安全性要求较低的安全检测程序。
进一步地,通过额外的处理器核心或CPU,实现一般化执行环境、相对安全可执行环境与监管层中用于安全监控的计算资源。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述所述的方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机以执行上述所述的方法。
与现有技术相比,本发明具有以下优点:
1)采用这个弹性的安全监测模块,处理器核的正常执行环境用来做基于硬件的智能感知,相对安全的执行环境用来运行计算任务繁重的安全监控的程序,绝对安全的执行环境用来运行监测相对安全的计算环境中的程序;
2)采用层级的安全监控设计,可以在计算资源的分配上,获得动态的弹性空间。
附图说明
图1是本发明的总体架构图。
具体实施方式
本发明的完成的具体实施方式是弹性的安全监控架构设计。
如图1所示,为本发明的总体架构图。
本发明的总体架构包含三层,额外的一个处理器核心,相对安全的可执行环境,以及一般化的执行环境。
额外的一个处理器核心,作为安全信任根,用于对运行在相对安全的可执行环境中的异常行为监控程序进行监控。相对安全的执行环境用于运行计算密集型的安全异常行为监控程序,对运行在一般化的用户程序进行安全异常行为监控。
本发明的核心设计思想是层次化的安全监控架构设计。该架构将安全的定义进行层次化分级;顶层是监管(hypervisor)层,将最核心的安全监控程序放到一个单向物理隔离的一个绝对安全可控的执行环境中;第二层是监控(monitor)层,将对运算资源需求较高,但对运行环境安全性要求较低的安全检测程序,放到一个可弹性分配计算资源的相对安全的可信执行环境中。第三层是slave层,即为一般的用户应用程序。本发明可以实现动态弹性地分配用于安全检测的计算资源,同时兼顾了安全性与性能的可扩展性。
本发明解决其技术问题所采用的技术方案主要是层次化的弹性安全监控架构设计。在硬件架构设计上,弹性安全监控架构采用额外的一个处理器核心(额外的一个处理器核心包括任意的指令集),加上可信执行环境包括但不限于Trustzone,SGX,片内FPGA,外围PCIe访问的设备,外围具有RDMA功能的设备等的层次化安全监控架构。该层次化的安全监控架构能够按需弹性的分配用于安全监控的资源开销。
在安全性和资源的权衡策略上,弹性安全监控架构将计算密集型的安全行为监控计算任务,从传统的可信计算根(如片内协处理器,额外的PFGA等)转移到第二层监控层,即片内可信执行环境,(如Trustzone,SGX等)。以此,可以将计算资源有限的绝对安全的一个额外的处理器核心,从繁重的安全行为监控的计算任务中解放。同时,将监控程序和正常的用户程序一起置于传统的处理器核内,可以动态的平衡两者之间的资源分配情况。为了保证绝对的安全性,防止可信执行环境中运行的异常行为监测程序监守自盗,绝对安全的处理器核心只运行监管程序,该监管程序用来监管在可信执行环境中运行的监控程序的完整性和合法性。该设计在提高异常行为效率和检测率的基础上,进一步降低了对系统本省计算资源的消耗。而处理器安全监控模块的层次化设计思想,可以对安全检测资源进行动态的弹性的分配。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的原理和范围,本发明的保护范围应以权利要求书所述为准。
Claims (7)
1.一种芯片级内置式的主动安全监控架构实现方法,其特征在于,在芯片内部增设一额外的处理器核心与一可信执行环境,其中:
1)通过芯片CPU中构成的一般化执行环境中,运行普通应用程序;
2)通过可信执行环境中构成的相对安全可执行环境中,运行用于检测普通应用程序是否安全的安全检测程序;
3)通过额外的处理器核心构成的监管层中,运行用于监控安全检测程序运行状态的安全监控程序。
2.如权利要求1所述的方法,其特征在于,额外的处理器核心的构成包括:任意指令集。
3.如权利要求1所述的方法,其特征在于,可信执行环境包括:Trustzone、SGX、片内FPGA、外围PCIe访问的设备和外围具有RDMA功能的设备。
4.如权利要求1所述的方法,其特征在于,所述安全检测程序为对运算资源需求较高、但对运行环境安全性要求较低的安全检测程序。
5.如权利要求1所述的方法,其特征在于,通过额外的处理器核心或CPU,实现一般化执行环境、相对安全可执行环境与监管层中用于安全监控的计算资源。
6.一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1-5中任一所述方法。
7.一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行如权利要求1-5中任一所述方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910887306 | 2019-09-19 | ||
CN2019108873066 | 2019-09-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112182557A CN112182557A (zh) | 2021-01-05 |
CN112182557B true CN112182557B (zh) | 2022-05-03 |
Family
ID=73956833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010989447.1A Active CN112182557B (zh) | 2019-09-19 | 2020-09-18 | 一种芯片级内置式的主动安全监控架构实现方法及电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112182557B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101044462A (zh) * | 2004-06-04 | 2007-09-26 | 奥普蒂尔有限公司 | 多层计算环境中用于性能管理的系统和方法 |
CN107358103A (zh) * | 2017-07-20 | 2017-11-17 | 国网上海市电力公司 | 基于敏感函数调用插桩的安卓敏感行为监控方法和系统 |
CN108021823A (zh) * | 2017-12-04 | 2018-05-11 | 北京元心科技有限公司 | 基于可信执行环境无痕运行应用程序的方法、装置和终端 |
CN109086100A (zh) * | 2018-07-26 | 2018-12-25 | 中国科学院信息工程研究所 | 一种高安全可信移动终端安全体系架构及安全服务方法 |
CN109241783A (zh) * | 2018-08-14 | 2019-01-18 | 中国科学院信息工程研究所 | 移动终端管控策略的实施方法及装置 |
CN109596974A (zh) * | 2019-01-10 | 2019-04-09 | 无锡中微腾芯电子有限公司 | 一种多层堆叠的3d-sip芯片测试方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9594927B2 (en) * | 2014-09-10 | 2017-03-14 | Intel Corporation | Providing a trusted execution environment using a processor |
US20160323143A1 (en) * | 2015-05-02 | 2016-11-03 | Hyeung-Yun Kim | Method and apparatus for neuroplastic internet of things by cloud computing infrastructure as a service incorporating reconfigurable hardware |
CN106815494B (zh) * | 2016-12-28 | 2020-02-07 | 中软信息系统工程有限公司 | 一种基于cpu时空隔离机制实现应用程序安全认证的方法 |
CN108647534B (zh) * | 2018-05-15 | 2020-08-18 | 中国科学院信息工程研究所 | 一种基于双隔离的安全显示系统及方法 |
-
2020
- 2020-09-18 CN CN202010989447.1A patent/CN112182557B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101044462A (zh) * | 2004-06-04 | 2007-09-26 | 奥普蒂尔有限公司 | 多层计算环境中用于性能管理的系统和方法 |
CN107358103A (zh) * | 2017-07-20 | 2017-11-17 | 国网上海市电力公司 | 基于敏感函数调用插桩的安卓敏感行为监控方法和系统 |
CN108021823A (zh) * | 2017-12-04 | 2018-05-11 | 北京元心科技有限公司 | 基于可信执行环境无痕运行应用程序的方法、装置和终端 |
CN109086100A (zh) * | 2018-07-26 | 2018-12-25 | 中国科学院信息工程研究所 | 一种高安全可信移动终端安全体系架构及安全服务方法 |
CN109241783A (zh) * | 2018-08-14 | 2019-01-18 | 中国科学院信息工程研究所 | 移动终端管控策略的实施方法及装置 |
CN109596974A (zh) * | 2019-01-10 | 2019-04-09 | 无锡中微腾芯电子有限公司 | 一种多层堆叠的3d-sip芯片测试方法 |
Non-Patent Citations (3)
Title |
---|
Transaction monitoring in networks on chip: the on-chip run-time perspective;Ciordas.C 等;《2006 International Symposium on Industrial Embedded Systems》;20061020;全文 * |
基于物联网的智能电网监控系统研究;杜春梅 等;《电源技术》;20140617;第38卷(第5期);全文 * |
面向企业私有云计算平台的安全构架研究;刘胜娃 等;《现代电子技术》;20140312;第2014卷(第4期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112182557A (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110427246B (zh) | 多核虚拟分区重构系统 | |
US10592270B2 (en) | Safety hypervisor function | |
US9201490B2 (en) | Power management for a computer system | |
CN110175457B (zh) | 一种双体系结构可信操作系统及方法 | |
US11455387B2 (en) | Worker thread scheduling in trusted execution environment | |
KR20120066189A (ko) | 매니코어 시스템에서 응용 프로그램의 상태를 동적으로 재구성하는 장치 및 방법 | |
US10768684B2 (en) | Reducing power by vacating subsets of CPUs and memory | |
Shingari et al. | Characterization and throttling-based mitigation of memory interference for heterogeneous smartphones | |
WO2024119988A1 (zh) | 多cpu环境下的进程调度方法、装置、电子设备和介质 | |
Han et al. | Energy efficient VM scheduling for big data processing in cloud computing environments | |
US20160154671A1 (en) | Sharing Resources Allocated to an Entitled Virtual Machine | |
US20060212840A1 (en) | Method and system for efficient use of secondary threads in a multiple execution path processor | |
Wang et al. | Secure and timely gpu execution in cyber-physical systems | |
CN112182557B (zh) | 一种芯片级内置式的主动安全监控架构实现方法及电子装置 | |
Real et al. | Dynamic spatially isolated secure zones for NoC-based many-core accelerators | |
Lim et al. | Virtual memory partitioning for enhancing application performance in mobile platforms | |
Choi et al. | An Adaptive and Integrated Low‐Power Framework for Multicore Mobile Computing | |
Kim et al. | Reducing memory interference latency of safety-critical applications via memory request throttling and Linux Cgroup | |
US8819349B2 (en) | Invoking operating system functionality without the use of system calls | |
Yan et al. | Time-predictable multicore cache architectures | |
Marufuzzaman et al. | A review on reliability, security and memory management of numerous operating systems | |
US10121001B1 (en) | System and method for monolithic scheduling in a portable computing device using a hypervisor | |
US20140089930A1 (en) | Host system | |
US20230418645A1 (en) | Systems and methods for processing privileged instructions using user space memory | |
WO2022204873A1 (zh) | 电子装置、系统级芯片和物理核分配方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |