EA019399B1 - Method for implementation of trusted calculations - Google Patents

Method for implementation of trusted calculations Download PDF

Info

Publication number
EA019399B1
EA019399B1 EA201000361A EA201000361A EA019399B1 EA 019399 B1 EA019399 B1 EA 019399B1 EA 201000361 A EA201000361 A EA 201000361A EA 201000361 A EA201000361 A EA 201000361A EA 019399 B1 EA019399 B1 EA 019399B1
Authority
EA
Eurasian Patent Office
Prior art keywords
task
tasks
instructions
processor
events
Prior art date
Application number
EA201000361A
Other languages
Russian (ru)
Other versions
EA201000361A1 (en
Inventor
Александр Викторович Шмид
Вячеслав Владимирович Наумов
Original Assignee
Закрытое Акционерное Общество "Ес-Лизинг"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое Акционерное Общество "Ес-Лизинг" filed Critical Закрытое Акционерное Общество "Ес-Лизинг"
Priority to EA201000361A priority Critical patent/EA019399B1/en
Publication of EA201000361A1 publication Critical patent/EA201000361A1/en
Publication of EA019399B1 publication Critical patent/EA019399B1/en

Links

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

The invention relates to informatics, more definite to a method for implementation of trusted calculations. The present invention can be incorporated in designing and operating different purpose computer systems in which a high level of trust is to be provided to a computing process and securing safety, wherein a study of initial software texts is impossible or difficult by various reasons. The present invention relates to a method of implementation of trusted calculations in a computer system, comprising at least one processor, fulfilling problems, tasks, comprising instructions, at least one operation system, being a divisional task which can launch and/or terminate fulfilled of other tasks, a monitor of events control, which also a task, and a database, comprising an enabled instructions and/or sequences thereof, characterized in that the control events monitor is launched by the operation system, after which it transfers the processor in the mode of the events control, at which implementation of at least instruction parts of any task, comprising the operation system causes events in the monitor control events allowing to determine instruction tasks being fulfilled and to compare the instruction tasks being fulfilled and/or sequences thereof with those in the database and to implement them, is they are allowed and not if they are not allowed.

Description

Изобретение относится к области информатики, а более конкретно - к способу реализации доверенных вычислений.The invention relates to the field of computer science, and more specifically to a method for implementing trusted computing.

Настоящее изобретение может найти применение при создании и эксплуатации компьютерных систем (КС) различного назначения, в которых необходимо обеспечить высокий уровень доверия к вычислительному процессу и обеспечению безопасности, а изучение исходных текстов программного обеспечения по различным причинам невозможно или затруднено.The present invention can find application in the creation and operation of computer systems (CS) for various purposes, in which it is necessary to provide a high level of confidence in the computing process and security, and the study of the source code of the software for various reasons is impossible or difficult.

Ключевой задачей современной компьютерной безопасности является обеспечение гарантий выполнения заданной в компьютерной системе политики безопасности. Эта задача формулируется следующим образом. Пусть имеется априорно заданная для КС политика безопасности. Политика безопасности формулируется, исходя из целевой функции КС и регламентов ее функционирования. После формулирования политика безопасности реализуется в компьютерной системе при помощи средств управления безопасностью. Нарушение политики безопасности может произойти только из-за действия активных сущностей компьютерной системы, а именно - исполняемых в ней задач, действующих автономно или управляемых пользователями или административным персоналом КС.The key task of modern computer security is to ensure that the security policy specified in the computer system is fulfilled. This task is formulated as follows. Let there be a security policy a priori set for the COP. The security policy is formulated based on the objective function of the Constitutional Court and the regulations for its functioning. After formulating, the security policy is implemented in a computer system using security controls. Violation of the security policy can only occur due to the action of the active entities of the computer system, namely, the tasks performed in it, acting autonomously or managed by users or administrative personnel of the CS.

Таким образом, для гарантирования неизменности ПБ необходимо обеспечить контроль над активными сущностями - задачами. Кроме того, необходимо обеспечить невозможность влияния задач друг на друга, поскольку их взаимовлияние тоже может повлиять на политику безопасности.Thus, in order to guarantee the invariance of the PB, it is necessary to provide control over active entities - tasks. In addition, it is necessary to ensure the impossibility of the influence of tasks on each other, since their mutual influence can also affect security policy.

В основу настоящего изобретения положена задача создания способа реализации доверенных вычислений, который позволял обеспечить выполнение в компьютерной системе только документированных функций и достигнуть принципиально нового уровня обеспечения безопасности, отказавшись от предварительного исследования исходных кодов и позволил контролировать любые задачи в компьютерной системе.The basis of the present invention is the creation of a method for implementing trusted computing, which allowed to ensure that only documented functions are performed in a computer system and to achieve a fundamentally new level of security, by refusing to conduct a preliminary study of source codes and allowing to control any tasks in a computer system.

Эта задача решена в реализованном согласно настоящему изобретению способе реализации доверенных вычислений в компьютерной системе, включающей по меньшей мере один процессор, выполняющий инструкции, задачи, состоящие из инструкций, по меньшей мере одну операционную систему, являющуюся выделенной задачей, которая может запускать и/или останавливать выполнение других задач, монитора контроля событий, также являющегося задачей, и базы данных, содержащей разрешенные инструкции и/или их последовательности, заключающемся в том, что монитор контроля событий запускается операционной системой, после чего он переводит процессор в режим контроля событий, при котором исполнение по меньшей мере части инструкций любой задачи, включая операционную систему, вызывает в мониторе контроля событий события, позволяющие определять выполняемые задачей инструкции и сравнивать выполняемые задачей инструкции и/или их последовательности с находящимися в базе данных и выполнять их, если они разрешены, и не выполнять, если они не разрешены.This problem is solved in the method of implementing trusted computing implemented in accordance with the present invention in a computer system, including at least one processor executing instructions, tasks consisting of instructions, at least one operating system, which is a dedicated task that can start and / or stop the execution of other tasks, an event monitoring monitor, which is also a task, and a database containing permitted instructions and / or their sequence consisting in that the monitor event monitoring is started by the operating system, after which it puts the processor into event control mode, in which the execution of at least part of the instructions of any task, including the operating system, triggers events in the event monitoring monitor that allow you to determine the instructions that are executed by the task and compare the instructions executed by the task and / or their sequences with those in the database and execute them if they are allowed, and do not execute if they are not allowed.

Технически целесообразно рассматривать ситуацию, когда процессоров в компьютерной системе несколько, и описанный выше способ применяется, по меньшей мере, для некоторых из них.It is technically advisable to consider a situation where there are several processors in a computer system, and the method described above is applied, at least for some of them.

Не менее технически целесообразно зафиксировать неизменность монитора контроля событий и запускать его первым из всех возможных задач. Это позволит максимально полно контролировать все последующие запускаемые задачи.No less technically feasible to fix the immutability of the event monitoring monitor and run it the first of all possible tasks. This will allow maximum control over all subsequent running tasks.

Для анализа выполняемых инструкций и выделения недокументированных функций события в мониторе контроля событий целесообразно только регистрировать в базе данных и разрешать выполнение всех инструкций.To analyze the executed instructions and highlight the undocumented functions of the event in the event control monitor, it is advisable only to register in the database and allow the execution of all instructions.

За счет реализации заявляемого способа достигается следующее:Due to the implementation of the proposed method, the following is achieved:

обеспечивается выполнение в компьютерной системе только документированных функций; достигается принципиально новый уровень обеспечения безопасности;the execution in the computer system of only documented functions is ensured; a fundamentally new level of security is achieved;

возможно отказаться от предварительного исследования исходных кодов;it is possible to abandon the preliminary study of source codes;

контролируются любые задачи в компьютерной системе.any tasks in the computer system are controlled.

Настоящее изобретение раскрыто в нижеследующем схематичном описании компьютерной системы доверенных вычислений со ссылками на чертеж, представляющий собой блок-схему этой системы, описывающую заявляемый способ.The present invention is disclosed in the following schematic description of a computer system of trusted computing with reference to the drawing, which is a block diagram of this system that describes the inventive method.

Компьютерная система доверенных вычислений содержит процессор 1, выполняющий инструкции, задачи 2, 3 и 4, состоящие из инструкций, одну операционную систему 2, являющуюся выделенной задачей, которая может запускать и/или останавливать выполнение других задач (3 и 4, процесс запуска обозначен на чертеже большими фигурными стрелками, задача 3 не может быть остановлена), монитора контроля событий 3, также являющегося задачей, и базы данных 5, содержащей разрешенные инструкции и/или их последовательности.The computer system of trusted computing contains a processor 1 that executes instructions, tasks 2, 3 and 4, consisting of instructions, one operating system 2, which is a dedicated task that can start and / or stop the execution of other tasks (3 and 4, the start process is indicated on drawing with large curly arrows, task 3 cannot be stopped), event monitoring monitor 3, which is also a task, and a database 5 containing permitted instructions and / or sequences thereof.

Работа компьютерной системы доверенных вычислений заключается в том, что монитор контроля событий 3 запускается операционной системой 2, после чего он переводит процессор 1 в режим контроля событий, при котором исполнение по меньшей мере части инструкций любой задачи 2 и/или 4, включая операционную систему 2, вызывает в мониторе контроля событий 3 события, позволяющие определять выполняемые задачей (2 и/или 4) инструкции и сравнивать выполняемые задачей инструкции и/или их последовательности с находящимися в базе данных 5 и выполнять их, если они разрешены, и не выполнять, если они не разрешены.The work of the computer system of trusted computing is that the event control monitor 3 is started by the operating system 2, after which it puts the processor 1 into the event control mode, in which the execution of at least part of the instructions of any task 2 and / or 4, including the operating system 2 , triggers 3 events in the event monitoring monitor that allow to determine the instructions performed by the task (2 and / or 4) and compare the instructions and / or their sequences performed by the task with those in the database 5 and execute them if or allowed, and not to carry out, if they are not allowed.

- 1 019399- 1 019399

По сравнению со всеми известными авторам способами организации доверенных вычислений предлагаемый способ позволяет обеспечить выполнение в компьютерной системе только документированных функций и достигнуть принципиально нового уровня обеспечения безопасности, отказавшись от предварительного исследования исходных кодов, а также позволяет контролировать любые задачи в компьютерной системе.Compared with all methods of organizing trusted computing known to the authors, the proposed method allows for the execution of only documented functions in a computer system and achieves a fundamentally new level of security by abandoning a preliminary study of source codes, and also allows you to control any tasks in a computer system.

Литература.Literature.

Пройдаков Э.М., Теплицкий Л.А. Англо-русский толковый словарь по вычислительной технике, интернету и программированию. 3-е изд, М.: Русская редакция, 2002, 640 с.Proydakov E.M., Teplitsky L.A. English-Russian Dictionary of Computing, Internet and Programming. 3rd ed., Moscow: Russian edition, 2002, 640 p.

Claims (4)

ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Способ реализации доверенных вычислений в компьютерной системе, включающей по меньшей мере один процессор, задачи, состоящие из инструкций процессора, по меньшей мере одну операционную систему, являющуюся выделенной задачей, которая может запускать и/или останавливать выполнение других задач, монитора контроля событий, также являющегося задачей, и базы данных, содержащей разрешенные процессору инструкции и/или их последовательности, заключающийся в том, что монитор контроля событий запускается операционной системой, после чего он переводит процессор в режим контроля событий, при котором исполнение процессором по меньшей мере части инструкций любой задачи, включая операционную систему, вызывает в мониторе контроля событий события, позволяющие определять выполняемые процессором инструкции задачи и сравнивать подлежащие выполнению процессором инструкции задачи и/или их последовательности с находящимися в базе данных и выполнять их, если они разрешены, и не выполнять, если они не разрешены.1. A method for implementing trusted computing in a computer system comprising at least one processor, tasks consisting of processor instructions, at least one operating system that is a dedicated task that can start and / or stop other tasks, an event monitor, also being a task, and a database containing instructions and / or their sequence permitted by the processor, consisting in the fact that the event monitoring monitor is started by the operating system, after which it is puts the processor into event control mode, in which the processor executes at least a part of instructions for any task, including the operating system, causes events in the event monitor that allow the processor to determine the instructions of the task and compare the instructions to be executed by the processor and / or their sequence in the database and execute them if they are allowed, and do not execute if they are not allowed. 2. Способ по п.1, отличающийся тем, что процессоров в компьютерной системе несколько и что указанный способ применяется, по меньшей мере, для некоторых из них.2. The method according to claim 1, characterized in that there are several processors in the computer system and that this method is used for at least some of them. 3. Способ по п.1, отличающийся тем, что зафиксирована неизменность монитора контроля событий и что он запускается первым из всех возможных задач.3. The method according to claim 1, characterized in that the immutability of the event monitor is fixed and that it is started by the first of all possible tasks. 4. Способ по п.1, отличающийся тем, что события в мониторе контроля событий только регистрируются в базе данных и что разрешается выполнение всех инструкций.4. The method according to claim 1, characterized in that the events in the event monitoring monitor are only recorded in the database and that execution of all instructions is permitted.
EA201000361A 2010-03-19 2010-03-19 Method for implementation of trusted calculations EA019399B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EA201000361A EA019399B1 (en) 2010-03-19 2010-03-19 Method for implementation of trusted calculations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EA201000361A EA019399B1 (en) 2010-03-19 2010-03-19 Method for implementation of trusted calculations

Publications (2)

Publication Number Publication Date
EA201000361A1 EA201000361A1 (en) 2011-10-31
EA019399B1 true EA019399B1 (en) 2014-03-31

Family

ID=44925718

Family Applications (1)

Application Number Title Priority Date Filing Date
EA201000361A EA019399B1 (en) 2010-03-19 2010-03-19 Method for implementation of trusted calculations

Country Status (1)

Country Link
EA (1) EA019399B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2005130257A (en) * 2002-11-08 2006-02-27 Федерал Нетворк Системс Ллс (Us) SYSTEMS AND METHODS OF PREVENTING INTRODUCTION FOR NETWORK SERVERS
RU2004129720A (en) * 2003-10-14 2006-03-20 Майкрософт Корпорейшн (Us) SYSTEMS AND METHODS FOR USING SYNTHETIC TEAMS IN A VIRTUAL MACHINE

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2005130257A (en) * 2002-11-08 2006-02-27 Федерал Нетворк Системс Ллс (Us) SYSTEMS AND METHODS OF PREVENTING INTRODUCTION FOR NETWORK SERVERS
RU2004129720A (en) * 2003-10-14 2006-03-20 Майкрософт Корпорейшн (Us) SYSTEMS AND METHODS FOR USING SYNTHETIC TEAMS IN A VIRTUAL MACHINE

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Александр Поляков. Общие сведения о виртуальных машинах. Глава 3. Общая концепция. Глава 4. Технология квази-эмуляции [он-лайн], 2005-03-22 [найдено 2010-11-02]. Найдено из Интернет: *
Александр Самойленко. Виртуализация на платформах VMware Server и VMware ESX Server [он-лайн], 2007-04-24 [найдено 2010-11-02]. Найдено из Интернет: *

Also Published As

Publication number Publication date
EA201000361A1 (en) 2011-10-31

Similar Documents

Publication Publication Date Title
Gao et al. Vulseeker: A semantic learning based vulnerability seeker for cross-platform binary
Wang et al. Numchecker: Detecting kernel control-flow modifying rootkits by using hardware performance counters
Ge et al. Fine-grained control-flow integrity for kernel software
Christodorescu et al. Cloud security is not (just) virtualization security: a short paper
CN108469984B (en) Virtual machine introspection function level-based dynamic detection system and method for inner core of virtual machine
Prout et al. Measuring the impact of spectre and meltdown
Fadiheh et al. A formal approach for detecting vulnerabilities to transient execution attacks in out-of-order processors
Wu et al. System call redirection: A practical approach to meeting real-world virtual machine introspection needs
Ji et al. The coming era of alphahacking?: A survey of automatic software vulnerability detection, exploitation and patching techniques
KR20060048597A (en) Support for transitioning to a virtual machine monitor based upon the privilege level of guest software
RU2527738C1 (en) Method of neutralising malware blocking pc operation using separate device for user activation of malware counteracting procedure
Stewin A primitive for revealing stealthy peripheral-based attacks on the computing platform’s main memory
Pandey et al. Performance of malware detection tools: A comparison
Botacin et al. Enhancing branch monitoring for security purposes: From control flow integrity to malware analysis and debugging
Tan et al. Detecting kernel refcount bugs with {Two-Dimensional} consistency checking
Weng et al. CloudMon: monitoring virtual machines in clouds
Mishra et al. Survey of control-flow integrity techniques for real-time embedded systems
Das et al. Online malware defense using attack behavior model
Ge et al. HYPERFUZZER: An efficient hybrid fuzzer for virtual cpus
Aichouch et al. Evaluation of the overheads and latencies of a virtualized RTOS
Chen et al. Controlled data races in enclaves: attacks and detection
Botacin et al. “VANILLA” malware: vanishing antiviruses by interleaving layers and layers of attacks
EA019399B1 (en) Method for implementation of trusted calculations
US11263065B2 (en) Method for identifying at least one function of an operating system kernel
Zhang et al. See through walls: Detecting malware in sgx enclaves with sgx-bouncer

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM RU

NF4A Restoration of lapsed right to a eurasian patent

Designated state(s): RU

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU