CN112269996A - 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法 - Google Patents

一种面向区块链主节点的主动免疫可信计算平台的动态度量方法 Download PDF

Info

Publication number
CN112269996A
CN112269996A CN202010798429.5A CN202010798429A CN112269996A CN 112269996 A CN112269996 A CN 112269996A CN 202010798429 A CN202010798429 A CN 202010798429A CN 112269996 A CN112269996 A CN 112269996A
Authority
CN
China
Prior art keywords
measurement
dynamic
agent
component
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010798429.5A
Other languages
English (en)
Inventor
王小平
宁振虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Benxingwuyu Technology Co ltd
Beijing University of Technology
Original Assignee
Beijing Benxingwuyu Technology Co ltd
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Benxingwuyu Technology Co ltd, Beijing University of Technology filed Critical Beijing Benxingwuyu Technology Co ltd
Priority to CN202010798429.5A priority Critical patent/CN112269996A/zh
Publication of CN112269996A publication Critical patent/CN112269996A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,可信计算平台包括:并行的计算部件和防护部件,计算部件用于完成区块链共识、区块链通信和区块链交易等计算任务,防护部件用于通过主动免疫芯片;动态度量方法包括:在计算部件的运行过程中,在满足动态度量的触发条件时,防护部件通过主动免疫芯片代理中的应用运行度量代理根据动态自主可信策略以及获取到的计算部件中的应用执行的相关信息,对计算部件进行动态度量。本发明所提供的动态度量方法,基于双体系结构可信计算平台,利用动态度量方法在计算部件的运行过程中,对应用执行的相关信息进行动态度量,从而实现对计算部件全程可测可控,提高计算部件的安全性能。

Description

一种面向区块链主节点的主动免疫可信计算平台的动态度量 方法
技术领域
本发明涉及可信计算领域,具体涉及一种面向区块链主节点的主动免疫可信计算平台的动态度量方法。
背景技术
区块链已经成为国内为学术界和产业界关注焦点。我国区块链技术和产业化正在全面推进中,产生了大量的技术和产业化成果。然而,当前的研究和产业化成果主要面向区块链技术的应用,区块链自身的安全性较少考虑。而当前的网络空间极其脆弱,各种网络攻击事件层出不穷,且日益猖獗。究其根源在于并没有从网络安全风险的实质原因入手解决问题,一味采用以“防火墙”、“病毒查杀”、“入侵检测”等为代表的“封堵查杀”被动防御手段,防不胜防,特别在面对针对目标系统的漏洞发起的攻击时,根本无法有效防御。
为解决当前网络空间安全面临的问题,国际TCG组织提出了可信计算的方法,提出了以TPM和BIOS起始代码为信任根,一级度量一级,进而构建起计算机的信任链,保护计算机重要资源不被非法篡改和破坏,起到了较好的效果。但是,TPM本质上只是计算机上一个被动挂接的外部设备,只有被主机程序调用才会发挥作用,一旦主机被攻击者控制,TPM的作用就会无从发挥,而且TPM仅实现了计算机启动时的静态度量,并未实现计算机运行时基于策略的动态度量,所以导致TCG的可信计算架构在面对黑客利用计算机系统逻辑缺陷进行攻击时,基本难以抵御,例如Windows 10完全实现了TCG的可信计算架构,但是却未能阻止Wannacry勒索病毒的攻击。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,不仅可以实现对计算部件的静态度量,还可以利用动态度量方法在计算部件的运行过程中,对应用执行及其所依赖的执行环境进行动态度量,从而实现对计算部件全程可测可控,以提高计算部件的安全性能。
为实现上述目的,本发明采用的技术方案如下:
一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,所述可信计算平台包括:并行的计算部件和防护部件,所述计算部件用于完成区块链共识、区块链通信和区块链交易等计算任务,所述防护部件用于通过主动免疫芯片,根据动态自主可信策略对所述计算部件进行主动度量和主动控制;所述计算部件与所述防护部件之间具有安全隔离机制,通过专用访问通道进行交互;
所述动态度量方法包括:
在所述计算部件的运行过程中,在满足动态度量的触发条件时,所述防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的所述计算部件中的应用执行的相关信息,对所述计算部件进行动态度量。
进一步,如上所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,在行为触发动态度量时,所述防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的所述计算部件中的应用执行的相关信息,对所述计算部件进行动态度量包括:
S101、所述应用运行度量代理检测到所述行为时,从上下文信息中获取与所述行为相关的信息;
S102、所述应用运行度量代理从动态自主可信策略库中匹配出与所述行为相关的动态策略;
S103、所述应用运行度量代理根据所述动态策略对所述行为进行度量,得到度量结果;
S104、所述应用运行度量代理根据所述度量结果和所述动态策略中的判定方法对所述行为进行判定,确定与所述行为相对应的控制处理方法;
S105、所述应用运行度量代理根据所述控制处理方法对所述计算部件进行控制。
进一步,如上所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,所述与所述行为相关的信息包括:主体、客体、操作和执行环境;S102、所述应用运行度量代理从动态自主可信策略库中匹配出与所述行为相关的动态策略包括:
所述应用运行度量代理根据筛选参数对所述动态自主可信策略库进行筛选,得到所述动态策略;所述筛选参数包括所述与所述行为相关的信息中的主体、客体、操作和执行环境中的至少之一。
进一步,如上所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,在行为触发动态度量时,所述防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的所述计算部件中的应用执行的相关信息,对所述计算部件进行动态度量包括:
所述应用运行度量代理检测到所述行为时,拦截所述行为,根据动态自主可信策略对所述行为进行度量,若对所述行为的度量结果为可信,则取消拦截并允许所述行为执行,若对所述行为的度量结果为不可信,则根据动态自主可信策略对所述行为进行控制。
进一步,如上所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,在行为触发动态度量时,所述防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的所述计算部件中的应用执行的相关信息,对所述计算部件进行动态度量包括:
所述应用运行度量代理检测到所述行为时,允许所述行为执行,并对所述行为进行度量,若对所述行为的度量结果为不可信,则根据动态自主可信策略对所述行为相关的后续行为进行控制。
进一步,如上所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,在达到预定时间点和/或预定度量周期触发动态度量时,所述防护部件,通过所述主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的所述计算部件中的应用执行的相关信息,对所述计算部件进行动态度量包括:
S201、在达到预定时间点和/或预定度量周期时,所述应用运行度量代理获取所述计算机部件当前的执行环境信息;
S202、所述应用运行度量代理从动态自主可信策略库中匹配出与所述执行环境信息相关的动态策略;
S203、所述应用运行度量代理根据所述动态策略对所述执行环境信息进行度量,得到度量结果;
S204、所述应用运行度量代理根据所述度量结果和所述动态策略中的判定方法对所述执行环境信息进行判定,确定与所述执行环境信息相对应的控制处理方法;
S205、所述应用运行度量代理根据所述控制处理方法对所述计算部件进行控制。
进一步,如上所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,所述防护部件的动态度量模式包括:直接度量模式和代理度量模式;在所述防护部件采用所述直接度量模式时,所述应用运行度量代理的主程序植入到所述防护部件中;在所述防护部件采用所述代理度量模式时,所述应用运行度量代理的主程序植入到所述防护部件中,所述应用运行度量代理的代理程序植入到所述计算部件中,其中,所述应用运行度量代理的代理程序用于获取所述计算部件中的应用执行的相关信息,并对所述计算部件进行控制。
进一步,如上所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,在所述防护部件采用所述代理度量模式时,并在满足动态度量的触发条件时,所述防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的所述计算部件中的应用执行的相关信息,对所述计算部件进行动态度量包括:
S301、所述应用运行度量代理的代理程序获取所述计算部件中的应用执行的相关信息,并将所述应用执行的相关信息发送给所述应用运行度量代理的主程序;
S302、所述应用运行度量代理的主程序根据动态自主可信策略以及所述应用执行的相关信息,对所述计算部件进行动态度量,得到度量结果;
S303、所述应用运行度量代理的主程序根据度量结果和动态自主可信策略生成控制指令,并将所述控制指令发送给所述应用运行度量代理的代理程序,其中,所述控制指令用于指示对所述计算部件所进行的控制处理方法;
S304、所述应用运行度量代理的代理程序按照所述控制指令对所述计算部件进行控制。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一种所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一种所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法。
附图说明
图1为本发明实施例中提供的可信计算平台的框架结构图;
图2为本发明实施例二中提供的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法的流程示意图;
图3为本发明实施例三中提供的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法的流程示意图;
图4为本发明实施例四中提供的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法的流程示意图。
具体实施方式
下面结合说明书附图与具体实施方式对本发明做进一步的详细说明。
术语解释
TPM:可信平台模块。
主动免疫芯片,一种集成在可信计算平台中,用于建立和保障信任源点的硬件核心模块,为可信计算提供完整性度量、安全存储、可信报告以及密码服务等功能。
目前,国际TCG组织提出的可信计算芯片TPM是作为计算机的外部设备,以被动挂接的方式,通过主机软件调用来发挥作用,且仅能对计算机的固件和可执行程序等资源进行静态度量,无法在计算机运行过程中对应用执行及其所依赖的执行环境进行动态度量,且在资源访问、控制上都有局限性,其安全能力完全依赖于主机系统的安全性,难以防御黑客利用主机系统漏洞进行的攻击,并不能实质上提升计算机系统的主动防御能力。
针对TPM作为被动挂接到计算机的外部设备,需由主机软件调用才能实现对计算机的固件和可执行程序等资源进行静态度量,无法在计算机运行过程中对应用执行及其所依赖的执行环境进行动态度量,在资源访问、控制上都有局限性,其安全能力完全依赖主机系统的安全性的技术问题,本发明设计了基于计算与防护并行双体系结构可信计算平台的动态度量方法。其中,本发明的可信计算平台中包括并行的计算部件与防护部件。防护部件与计算部件是并行运行关系,防护部件的安全性和可靠性并不依赖于计算部件,且防护部件具有比计算部件更高的控制权限,防护部件可以不受限制的访问计算部件中的存储资源,但计算部件不可以访问防护部件中的存储资源,以实现提高防护部件自身安全性能的目的。
下面对本发明的可信计算平台的基本框架进行描述。
如图1所示,一种面向区块链主节点的主动免疫可信计算平台,可信计算平台可以包括:并行的计算部件和防护部件,计算部件用于完成区块链共识、区块链通信和区块链交易等计算任务,防护部件用于通过主动免疫芯片,根据动态自主可信策略对计算部件进行主动度量和主动控制;计算部件与防护部件之间具有安全隔离机制,可以通过专用访问通道进行交互;
防护部件具体用于通过主动免疫芯片代理对计算部件分别进行静态度量和动态度量。
该可信计算平台以主动免疫芯片为信任根,主动免疫芯片先于计算部件中的区块链专用CPU启动对计算部件中的硬件配置进行验证,改变了TPM作为被动挂接设备的传统思路,将主动免疫芯片作为主动度量和主动控制的源点,实现了主动免疫芯片对整个计算部件的主动度量和主动控制。
下面对计算部件和防护部件的结构特征进行详细描述。
计算部件可以包括:区块链专用CPU和硬件、区块链专用固件、区块链专用系统引导、区块链专用操作系统、区块链共识与通信和区块链交易软件,
防护部件可以包括:主动免疫芯片硬件平台和主动免疫芯片代理。主动免疫芯片可以包括:中央处理器、专有物理内存、持久存储空间、内置密码引擎。防护部件并行于计算部件执行,有自己的中央处理器CPU,专有物理内存。主动免疫芯片可以对防护部件中的以下信息中的至少之一进行管理:进程、内存、文件系统、网络协议、I/O设备和接口。
下面对主动免疫芯片代理进行静态度量和动态度量的过程进行详细描述。
主动免疫芯片代理包括系统引导度量代理、系统内核度量代理、应用启动度量代理和应用运行度量代理。
系统引导度量代理、系统内核度量代理、应用启动度量代理用于对计算部件进行静态度量。
主动免疫芯片代理具体用于建立所述计算部件的信任链,所述主动免疫芯片代理包括系统引导度量代理、系统内核度量代理、应用启动度量代理和应用运行度量代理;
所述系统引导度量代理用于在所述区块链专用固件启动后,且在所述计算部件的区块链专用系统引导启动之前,对所述计算部件的区块链专用系统引导及系统内核度量代理进行主动度量;
所述系统内核度量代理用于在所述区块链专用系统引导启动之后,在所述计算部件的区块链专用操作系统加载之前,对所述区块链专用操作系统、应用运行度量代理和应用启动度量代理进行主动度量;
所述系统内核度量代理用于在所述区块链专用系统引导启动之后,在所述计算部件的区块链专用操作系统加载之前,对所述区块链专用操作系统、应用运行度量代理和应用启动度量代理进行主动度量;
所述应用启动度量代理用于在所述区块链专用操作系统执行之后,在所述计算部件的共识模块、分布式通信模块、交易生成模块、交易验证模块和交易管理模块的启动代码进行主动度量。
应用运行度量代理
应用运行度量代理具体用于根据动态自主可信策略对所述计算部件内存中运行的共识模块、分布式通信模块、交易生成模块、交易验证模块和交易管理模块代码进行主动度量。所属动态自主可信策略依据度量对象和对量时机的变换而变化,包括不限于主体、客体、操作和运行环境等。操作包括但并不限于:系统调用行为、应用自身调用行为等。环境可以包括以下至少之一:应用程序的主程序代码、使用库函数代码、进程相关的数据结构、应用程序的数据段和关键的配置文件;应用执行所依赖的系统环境可以包括以下至少之一:内核主体代码段、可加载模块代码段、系统调用表、中断描述表、文件系统跳转表、网络协议栈、跳转表、设备驱动跳转表、寄存器值和关键的配置数据。
实施例一
下面对本发明提供的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法进行详细描述。
一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,可信计算平台如图1所示,可以包括:并行的计算部件和防护部件,计算部件用于完成区块链共识、区块链通信和区块链交易等计算任务,防护部件用于通过主动免疫芯片,根据动态自主可信策略对计算部件进行主动度量和主动控制;计算部件与防护部件之间具有安全隔离机制,通过专用访问通道进行交互;
动态度量方法包括:
在计算部件的运行过程中,在满足动态度量的触发条件时,防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的计算部件中的应用执行的相关信息,对计算部件进行动态度量。
该动态度量的触发条件可以包括但并不限于行为触发、事件触发、达到预定时间点、达到预定度量周期等。
可选地,在行为触发动态度量时,防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的计算部件中的应用执行的相关信息,对计算部件进行动态度量可以包括:
应用运行度量代理检测到行为时,拦截行为,根据动态自主可信策略对行为进行度量,若对行为的度量结果为可信,则取消拦截并允许行为执行,若对行为的度量结果为不可信,则根据动态自主可信策略对行为进行控制。
可选地,在行为触发动态度量时,防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的计算部件中的应用执行的相关信息,对计算部件进行动态度量还可以包括:
应用运行度量代理检测到行为时,允许行为执行,并对行为进行度量,若对行为的度量结果为不可信,则根据动态自主可信策略对行为相关的后续行为进行控制。
所述行为相关的后续行为可以包括但并不限于:所述行为的主体再次执行的行为、所述行为再次执行等。
实施例二
下面针对实时度量的实现方法进行详细描述。
如图2所示,在行为触发时,防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略对行为进行主动度量和主动控制包括:
在行为触发动态度量时,防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的计算部件中的应用执行的相关信息,对计算部件进行动态度量包括:
S101、应用运行度量代理检测到行为时,从上下文信息中获取与行为相关的信息;
与行为相关的信息包括主体、客体、操作和执行环境,主体为执行操作的对象,例如用户、应用程序;客体为被操作的对象,例如数据文件、设备;操作是主体对客体所执行的操作,例如读、写、执行等;执行环境为与行为相关的进程环境和系统环境;动态自主可信策略由主体、客体、操作和执行环境四元素构成。
S102、应用运行度量代理从动态自主可信策略库中匹配出与行为相关的动态策略;
动态自主可信策略库中包括多种动态自主可信策略,多种动态自主可信策略中包括静态度量过程用到的静态策略以及动态度量过程用到的动态策略。
动态自主可信策略用于规定度量对象(度量对象可以是四元组的一部分或者全部,也可以包含动态自主可信策略中指定的其他相关信息,当包含其他信息时可能会有二次获取的过程)、度量方法和判定方法;度量方法包括以下至少之一:度量对象中度量点的设置、度量的时机和度量的算法;度量的算法包括以下至少之一:度量对象内容对比、度量对象内容的哈希值对比和度量对象内容的签名验签;
基于上述内容,应用运行度量代理可以根据四元组信息从动态自主可信策略库中筛选得到与行为相关的动态自主可信策略。
可选地,S102、应用运行度量代理从动态自主可信策略库中匹配出与行为相关的动态策略具体包括:应用运行度量代理根据筛选参数对动态自主可信策略库进行筛选,得到动态策略;筛选参数包括与行为相关的信息中的主体、客体、操作和执行环境中的至少之一。
S103、应用运行度量代理根据动态策略对行为进行度量,得到度量结果;将度量结果存储于TPCM中。
S104、应用运行度量代理根据度量结果和动态策略中的判定方法对行为进行判定,确定与行为相对应的控制处理方法;例如是否进行报告或修复,并生成报告。
S105、应用运行度量代理根据控制处理方法对计算部件进行控制。
控制处理方法可以包括但并不限于:是否允许计算部件当前行为执行、直接恢复计算部件被破坏数据、报告度量错误、杀死计算部件的主机进程、协同其它安全机制进行控制等。
实施例三
下面针对定时度量的实现方法进行详细描述。
如图3所示,在达到预定时间点和/或预定度量周期触发动态度量时,防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的计算部件中的应用执行的相关信息,对计算部件进行动态度量包括:
S201、在达到预定时间点和/或预定度量周期时,应用运行度量代理获取计算机部件当前的执行环境信息;
S202、应用运行度量代理从动态自主可信策略库中匹配出与执行环境信息相关的动态策略;
S203、应用运行度量代理根据动态策略对执行环境信息进行度量,得到度量结果;
S204、应用运行度量代理根据度量结果和动态策略中的判定方法对执行环境信息进行判定,确定与执行环境信息相对应的控制处理方法;
S205、应用运行度量代理根据控制处理方法对计算部件进行控制。
下面以每隔10秒对计算部件的操作系统内核进行动态度量为例进行说明。
在时间到达10秒时,匹配到的动态自主可信策略为每隔10秒对计算部件的操作系统内核进行动态度量,该动态自主可信策略规定了度量对象为操作系统内核。在获取到计算部件的操作系统内核的相关信息,根据动态自主可信策略对操作系统内核的相关信息进行度量。度量方法可以为:例如可以计算操作系统内核的哈希值,然后与可信基准值进行比较;具体判定方法为:若两者相同,则认为度量结果为可信,得到控制处理方法,例如保持计算部件正常运行;若两者不相同,则认为度量结果不可信,得到控制处理方法,例如报警或者对计算部件进行修复,例如恢复计算部件被破坏数据。最后根据控制处理方法,防护部件对可执行程序进行相应控制。
需要说明的是,动态度量可以包括实时度量和定时度量两种度量方式,实时度量的过程如上述实施例二所示,定时度量的过程如上述实施例三所示,定时度量与实时度量存在以下两点区别:
第一,定时度量可以不需要对应用执行相关的主体、客体、操作进行度量,可以仅度量执行环境(包括进程环境和系统环境)。
第二,定时度量的控制处理方法可以不包括对行为的控制,可以仅包括直接恢复计算部件被破坏数据、报告度量错误、杀死计算部件的主机进程、协同其它安全机制进行控制等。
实施例四
下面对防护部件的动态度量模式以及基于代理度量模式的动态度量的实现方法进行详细描述。
防护部件的动态度量模式包括:直接度量模式和代理度量模式;在防护部件采用直接度量模式时,应用运行度量代理的主程序植入到防护部件中;在防护部件采用代理度量模式时,应用运行度量代理的主程序植入到防护部件中,应用运行度量代理的代理程序植入到计算部件中,其中,应用运行度量代理的代理程序用于获取计算部件中的应用执行的相关信息,并对计算部件进行控制。
如图4所示,在防护部件采用代理度量模式时,并在满足动态度量的触发条件时,防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的计算部件中的应用执行的相关信息,对计算部件进行动态度量包括:
S301、应用运行度量代理的代理程序获取计算部件中的应用执行的相关信息,并将应用执行的相关信息发送给应用运行度量代理的主程序;
S302、应用运行度量代理的主程序根据动态自主可信策略以及应用执行的相关信息,对计算部件进行动态度量,得到度量结果;
S303、应用运行度量代理的主程序根据度量结果和动态自主可信策略生成控制指令,并将控制指令发送给应用运行度量代理的代理程序,其中,控制指令用于指示对计算部件所进行的控制处理方法;
S304、应用运行度量代理的代理程序按照控制指令对计算部件进行控制。
本发明的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法可以转化成可执行的计算机程序,然后以二进制数据的形式保存在存储介质中。
实施例五
本发明还提供一种存储介质,存储介质中存储有计算机程序,其中,计算机程序运行时可以执行本发明的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法。该存储介质包括以下至少之一:软盘、光盘、DVD、硬盘、闪存、U盘、CF卡、SD卡、MMC卡、SM卡、记忆棒(Memory Stick)、xD卡等,将本发明的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法转化成数据(计算机程序)刻录到上述存储介质中,比如将刻有本发明动态度量方法的计算机程序的硬盘放入电脑运行,则可以实现本发明的动态度量方法。
实施例六
本发明还提供一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行本发明的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法。该存储器属于实施例五中的存储介质,能够存储本发明动态度量方法的计算机程序,该处理器可以对存储器中的数据进行处理,该电子装置可以是计算机、手机或者其他包括存储器和处理器的任何装置。在计算机启动后,启动处理器运行存储器中的本发明动态度量方法的计算机程序,则可以实现本发明的动态度量方法。
本发明提供的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法至少包括以下优点:
1、并行双体系结构设计可以在计算部件进行计算的同时主动进行安全防护,在不改变计算部件的计算逻辑的前提下实现对计算部件的主动安全防护。
2、防护部件具有对计算部件的主动防护能力,其安全防护不是通过计算部件的主机程序调用执行的,而是以TPCM为信任根,主动对计算部件发起的主动度量和主动控制。在不修改计算部件的代码的前提下防护部件能够为计算部件的启动、运行等整个生命周期提供安全防护。
3、防护部件可以不受限制的访问计算部件中的内存以及I/O外设等,但计算部件不可以访问防护部件中的内存以及I/O外设等,以确保防护部件自身的安全性能。
4、防护部件不对外提供服务,减少了攻击面,使得防护部件更加难以被外界攻击,提高自身安全性能。
5、防护部件具有独立的计算、存储等资源,在对计算部件进行安全防护时可以减少对计算部件的资源占用,计算部件的业务应用可以在不影响其性能的同时获得安全防护。
6、在计算部件运行过程中,可以对计算部件中的应用执行及其所依赖的执行环境进行动态度量,能够实现对计算部件全程可测可控,保证计算部件的安全性能。
7、动态度量的度量对象更加全面,除了对行为(主体、客体、操作)进行度量之外同时还对行为的执行环境(进程环境和系统环境)进行度量,防止了破坏执行环境而不破坏行为的攻击方式,在形成敏感操作和关键操作前进行必要检查,大大提高系统的安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其同等技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,其特征在于,所述可信计算平台包括:并行的计算部件和防护部件,所述计算部件用于完成区块链共识、区块链通信和区块链交易计算任务,所述防护部件用于通过主动免疫芯片,根据动态自主可信策略对所述计算部件进行主动度量和主动控制;所述计算部件与所述防护部件之间具有安全隔离机制,通过专用访问通道进行交互;
所述动态度量方法包括:
在所述计算部件的运行过程中,在满足动态度量的触发条件时,所述防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的所述计算部件中的应用执行的相关信息,对所述计算部件进行动态度量。
2.根据权利要求1所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,其特征在于,在行为触发动态度量时,所述防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的所述计算部件中的应用执行的相关信息,对所述计算部件进行动态度量包括:
S101、所述应用运行度量代理检测到所述行为时,从上下文信息中获取与所述行为相关的信息;
S102、所述应用运行度量代理从动态自主可信策略库中匹配出与所述行为相关的动态策略;
S103、所述应用运行度量代理根据所述动态策略对所述行为进行度量,得到度量结果;
S104、所述应用运行度量代理根据所述度量结果和所述动态策略中的判定方法对所述行为进行判定,确定与所述行为相对应的控制处理方法;
S105、所述应用运行度量代理根据所述控制处理方法对所述计算部件进行控制。
3.根据权利要求2所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,其特征在于,所述与所述行为相关的信息包括:主体、客体、操作和执行环境;S102、所述应用运行度量代理从动态自主可信策略库中匹配出与所述行为相关的动态策略包括:
所述应用运行度量代理根据筛选参数对所述动态自主可信策略库进行筛选,得到所述动态策略;所述筛选参数包括所述与所述行为相关的信息中的主体、客体、操作和执行环境中的至少之一。
4.根据权利要求1所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,其特征在于,在行为触发动态度量时,所述防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的所述计算部件中的应用执行的相关信息,对所述计算部件进行动态度量包括:
所述应用运行度量代理检测到所述行为时,拦截所述行为,根据动态自主可信策略对所述行为进行度量,若对所述行为的度量结果为可信,则取消拦截并允许所述行为执行,若对所述行为的度量结果为不可信,则根据动态自主可信策略对所述行为进行控制。
5.根据权利要求1所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,其特征在于,在行为触发动态度量时,所述防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的所述计算部件中的应用执行的相关信息,对所述计算部件进行动态度量包括:
所述应用运行度量代理检测到所述行为时,允许所述行为执行,并对所述行为进行度量,若对所述行为的度量结果为不可信,则根据动态自主可信策略对所述行为相关的后续行为进行控制。
6.根据权利要求1所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,其特征在于,在达到预定时间点和/或预定度量周期触发动态度量时,所述防护部件,通过所述主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的所述计算部件中的应用执行的相关信息,对所述计算部件进行动态度量包括:
S201、在达到预定时间点和/或预定度量周期时,所述应用运行度量代理获取所述计算机部件当前的执行环境信息;
S202、所述应用运行度量代理从动态自主可信策略库中匹配出与所述执行环境信息相关的动态策略;
S203、所述应用运行度量代理根据所述动态策略对所述执行环境信息进行度量,得到度量结果;
S204、所述应用运行度量代理根据所述度量结果和所述动态策略中的判定方法对所述执行环境信息进行判定,确定与所述执行环境信息相对应的控制处理方法;
S205、所述应用运行度量代理根据所述控制处理方法对所述计算部件进行控制。
7.根据权利要求1至6中任一项所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,其特征在于,所述防护部件的动态度量模式包括:直接度量模式和代理度量模式;在所述防护部件采用所述直接度量模式时,所述应用运行度量代理的主程序植入到所述防护部件中;在所述防护部件采用所述代理度量模式时,所述应用运行度量代理的主程序植入到所述防护部件中,所述应用运行度量代理的代理程序植入到所述计算部件中,其中,所述应用运行度量代理的代理程序用于获取所述计算部件中的应用执行的相关信息,并对所述计算部件进行控制。
8.根据权利要求7所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法,其特征在于,在所述防护部件采用所述代理度量模式时,并在满足动态度量的触发条件时,所述防护部件,通过主动免疫芯片代理中的应用运行度量代理,根据动态自主可信策略以及获取到的所述计算部件中的应用执行的相关信息,对所述计算部件进行动态度量包括:
S301、所述应用运行度量代理的代理程序获取所述计算部件中的应用执行的相关信息,并将所述应用执行的相关信息发送给所述应用运行度量代理的主程序;
S302、所述应用运行度量代理的主程序根据动态自主可信策略以及所述应用执行的相关信息,对所述计算部件进行动态度量,得到度量结果;
S303、所述应用运行度量代理的主程序根据度量结果和动态自主可信策略生成控制指令,并将所述控制指令发送给所述应用运行度量代理的代理程序,其中,所述控制指令用于指示对所述计算部件所进行的控制处理方法;
S304、所述应用运行度量代理的代理程序按照所述控制指令对所述计算部件进行控制。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至8任一项中所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至8任一项中所述的一种面向区块链主节点的主动免疫可信计算平台的动态度量方法。
CN202010798429.5A 2020-08-11 2020-08-11 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法 Pending CN112269996A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010798429.5A CN112269996A (zh) 2020-08-11 2020-08-11 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010798429.5A CN112269996A (zh) 2020-08-11 2020-08-11 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法

Publications (1)

Publication Number Publication Date
CN112269996A true CN112269996A (zh) 2021-01-26

Family

ID=74348761

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010798429.5A Pending CN112269996A (zh) 2020-08-11 2020-08-11 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法

Country Status (1)

Country Link
CN (1) CN112269996A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036559A (zh) * 2021-11-16 2022-02-11 北京冲量在线科技有限公司 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109871694A (zh) * 2019-03-14 2019-06-11 沈昌祥 一种基于双体系结构可信计算平台的静态度量方法
CN109871695A (zh) * 2019-03-14 2019-06-11 沈昌祥 一种计算与防护并行双体系结构的可信计算平台
CN109918915A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种基于双体系结构可信计算平台的动态度量方法
CN109948344A (zh) * 2019-03-14 2019-06-28 沈昌祥 一种基于双体系结构可信计算平台的系统交互方法
CN110309659A (zh) * 2019-07-08 2019-10-08 沈昌祥 一种基于双体系结构的可信计算平台的动态度量方法
CN110348224A (zh) * 2019-07-08 2019-10-18 沈昌祥 基于双体系结构可信计算平台的动态度量方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109871694A (zh) * 2019-03-14 2019-06-11 沈昌祥 一种基于双体系结构可信计算平台的静态度量方法
CN109871695A (zh) * 2019-03-14 2019-06-11 沈昌祥 一种计算与防护并行双体系结构的可信计算平台
CN109918915A (zh) * 2019-03-14 2019-06-21 沈昌祥 一种基于双体系结构可信计算平台的动态度量方法
CN109948344A (zh) * 2019-03-14 2019-06-28 沈昌祥 一种基于双体系结构可信计算平台的系统交互方法
CN110309659A (zh) * 2019-07-08 2019-10-08 沈昌祥 一种基于双体系结构的可信计算平台的动态度量方法
CN110348224A (zh) * 2019-07-08 2019-10-18 沈昌祥 基于双体系结构可信计算平台的动态度量方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114036559A (zh) * 2021-11-16 2022-02-11 北京冲量在线科技有限公司 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统
CN114036559B (zh) * 2021-11-16 2022-11-04 北京冲量在线科技有限公司 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统

Similar Documents

Publication Publication Date Title
CN109871695B (zh) 一种计算与防护并行双体系结构的可信计算平台
CN109918915B (zh) 一种基于双体系结构可信计算平台的动态度量方法
US20230114084A1 (en) Secured execution context data
US8285999B1 (en) System and method for authenticating remote execution
Kovah et al. New results for timing-based attestation
US9690498B2 (en) Protected mode for securing computing devices
US8601273B2 (en) Signed manifest for run-time verification of software program identity and integrity
US8364973B2 (en) Dynamic generation of integrity manifest for run-time verification of software program
Khandaker et al. Adaptive call-site sensitive control flow integrity
EP3270317B1 (en) Dynamic security module server device and operating method thereof
CN110334515B (zh) 一种基于可信计算平台生成度量报告的方法及装置
CN110348224B (zh) 基于双体系结构可信计算平台的动态度量方法
CN110321714A (zh) 基于双体系结构的可信计算平台的动态度量方法及装置
Toffalini et al. {ScaRR}: Scalable Runtime Remote Attestation for Complex Systems
US8800052B2 (en) Timer for hardware protection of virtual machine monitor runtime integrity watcher
CN115879099A (zh) 一种dcs控制器、操作处理方法和防护子系统
CN112269996A (zh) 一种面向区块链主节点的主动免疫可信计算平台的动态度量方法
CN112269995A (zh) 一种智能电网环境计算与防护并行的可信计算平台
US20200034540A1 (en) Executing processes in sequence
CN112269994A (zh) 一种智能电网环境下计算和防护并行的可信计算平台的动态度量方法
Adiletta et al. Mayhem: Targeted Corruption of Register and Stack Variables
De Oliveira et al. Bezoar: Automated virtual machine-based full-system recovery from control-flow hijacking attacks
Leiserson Side channels and runtime encryption solutions with Intel SGX
CN112269997A (zh) 一种面向区块链主节点的主动免疫可信计算平台
CN112287350A (zh) 一种面向区块链主节点的主动免疫可信计算平台的静态度量方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination