EA019399B1 - Method for implementation of trusted calculations - Google Patents
Method for implementation of trusted calculations Download PDFInfo
- Publication number
- EA019399B1 EA019399B1 EA201000361A EA201000361A EA019399B1 EA 019399 B1 EA019399 B1 EA 019399B1 EA 201000361 A EA201000361 A EA 201000361A EA 201000361 A EA201000361 A EA 201000361A EA 019399 B1 EA019399 B1 EA 019399B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- task
- tasks
- instructions
- processor
- events
- Prior art date
Links
Landscapes
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
Изобретение относится к области информатики, а более конкретно - к способу реализации доверенных вычислений.The invention relates to the field of computer science, and more specifically to a method for implementing trusted computing.
Настоящее изобретение может найти применение при создании и эксплуатации компьютерных систем (КС) различного назначения, в которых необходимо обеспечить высокий уровень доверия к вычислительному процессу и обеспечению безопасности, а изучение исходных текстов программного обеспечения по различным причинам невозможно или затруднено.The present invention can find application in the creation and operation of computer systems (CS) for various purposes, in which it is necessary to provide a high level of confidence in the computing process and security, and the study of the source code of the software for various reasons is impossible or difficult.
Ключевой задачей современной компьютерной безопасности является обеспечение гарантий выполнения заданной в компьютерной системе политики безопасности. Эта задача формулируется следующим образом. Пусть имеется априорно заданная для КС политика безопасности. Политика безопасности формулируется, исходя из целевой функции КС и регламентов ее функционирования. После формулирования политика безопасности реализуется в компьютерной системе при помощи средств управления безопасностью. Нарушение политики безопасности может произойти только из-за действия активных сущностей компьютерной системы, а именно - исполняемых в ней задач, действующих автономно или управляемых пользователями или административным персоналом КС.The key task of modern computer security is to ensure that the security policy specified in the computer system is fulfilled. This task is formulated as follows. Let there be a security policy a priori set for the COP. The security policy is formulated based on the objective function of the Constitutional Court and the regulations for its functioning. After formulating, the security policy is implemented in a computer system using security controls. Violation of the security policy can only occur due to the action of the active entities of the computer system, namely, the tasks performed in it, acting autonomously or managed by users or administrative personnel of the CS.
Таким образом, для гарантирования неизменности ПБ необходимо обеспечить контроль над активными сущностями - задачами. Кроме того, необходимо обеспечить невозможность влияния задач друг на друга, поскольку их взаимовлияние тоже может повлиять на политику безопасности.Thus, in order to guarantee the invariance of the PB, it is necessary to provide control over active entities - tasks. In addition, it is necessary to ensure the impossibility of the influence of tasks on each other, since their mutual influence can also affect security policy.
В основу настоящего изобретения положена задача создания способа реализации доверенных вычислений, который позволял обеспечить выполнение в компьютерной системе только документированных функций и достигнуть принципиально нового уровня обеспечения безопасности, отказавшись от предварительного исследования исходных кодов и позволил контролировать любые задачи в компьютерной системе.The basis of the present invention is the creation of a method for implementing trusted computing, which allowed to ensure that only documented functions are performed in a computer system and to achieve a fundamentally new level of security, by refusing to conduct a preliminary study of source codes and allowing to control any tasks in a computer system.
Эта задача решена в реализованном согласно настоящему изобретению способе реализации доверенных вычислений в компьютерной системе, включающей по меньшей мере один процессор, выполняющий инструкции, задачи, состоящие из инструкций, по меньшей мере одну операционную систему, являющуюся выделенной задачей, которая может запускать и/или останавливать выполнение других задач, монитора контроля событий, также являющегося задачей, и базы данных, содержащей разрешенные инструкции и/или их последовательности, заключающемся в том, что монитор контроля событий запускается операционной системой, после чего он переводит процессор в режим контроля событий, при котором исполнение по меньшей мере части инструкций любой задачи, включая операционную систему, вызывает в мониторе контроля событий события, позволяющие определять выполняемые задачей инструкции и сравнивать выполняемые задачей инструкции и/или их последовательности с находящимися в базе данных и выполнять их, если они разрешены, и не выполнять, если они не разрешены.This problem is solved in the method of implementing trusted computing implemented in accordance with the present invention in a computer system, including at least one processor executing instructions, tasks consisting of instructions, at least one operating system, which is a dedicated task that can start and / or stop the execution of other tasks, an event monitoring monitor, which is also a task, and a database containing permitted instructions and / or their sequence consisting in that the monitor event monitoring is started by the operating system, after which it puts the processor into event control mode, in which the execution of at least part of the instructions of any task, including the operating system, triggers events in the event monitoring monitor that allow you to determine the instructions that are executed by the task and compare the instructions executed by the task and / or their sequences with those in the database and execute them if they are allowed, and do not execute if they are not allowed.
Технически целесообразно рассматривать ситуацию, когда процессоров в компьютерной системе несколько, и описанный выше способ применяется, по меньшей мере, для некоторых из них.It is technically advisable to consider a situation where there are several processors in a computer system, and the method described above is applied, at least for some of them.
Не менее технически целесообразно зафиксировать неизменность монитора контроля событий и запускать его первым из всех возможных задач. Это позволит максимально полно контролировать все последующие запускаемые задачи.No less technically feasible to fix the immutability of the event monitoring monitor and run it the first of all possible tasks. This will allow maximum control over all subsequent running tasks.
Для анализа выполняемых инструкций и выделения недокументированных функций события в мониторе контроля событий целесообразно только регистрировать в базе данных и разрешать выполнение всех инструкций.To analyze the executed instructions and highlight the undocumented functions of the event in the event control monitor, it is advisable only to register in the database and allow the execution of all instructions.
За счет реализации заявляемого способа достигается следующее:Due to the implementation of the proposed method, the following is achieved:
обеспечивается выполнение в компьютерной системе только документированных функций; достигается принципиально новый уровень обеспечения безопасности;the execution in the computer system of only documented functions is ensured; a fundamentally new level of security is achieved;
возможно отказаться от предварительного исследования исходных кодов;it is possible to abandon the preliminary study of source codes;
контролируются любые задачи в компьютерной системе.any tasks in the computer system are controlled.
Настоящее изобретение раскрыто в нижеследующем схематичном описании компьютерной системы доверенных вычислений со ссылками на чертеж, представляющий собой блок-схему этой системы, описывающую заявляемый способ.The present invention is disclosed in the following schematic description of a computer system of trusted computing with reference to the drawing, which is a block diagram of this system that describes the inventive method.
Компьютерная система доверенных вычислений содержит процессор 1, выполняющий инструкции, задачи 2, 3 и 4, состоящие из инструкций, одну операционную систему 2, являющуюся выделенной задачей, которая может запускать и/или останавливать выполнение других задач (3 и 4, процесс запуска обозначен на чертеже большими фигурными стрелками, задача 3 не может быть остановлена), монитора контроля событий 3, также являющегося задачей, и базы данных 5, содержащей разрешенные инструкции и/или их последовательности.The computer system of trusted computing contains a processor 1 that executes instructions, tasks 2, 3 and 4, consisting of instructions, one operating system 2, which is a dedicated task that can start and / or stop the execution of other tasks (3 and 4, the start process is indicated on drawing with large curly arrows, task 3 cannot be stopped), event monitoring monitor 3, which is also a task, and a database 5 containing permitted instructions and / or sequences thereof.
Работа компьютерной системы доверенных вычислений заключается в том, что монитор контроля событий 3 запускается операционной системой 2, после чего он переводит процессор 1 в режим контроля событий, при котором исполнение по меньшей мере части инструкций любой задачи 2 и/или 4, включая операционную систему 2, вызывает в мониторе контроля событий 3 события, позволяющие определять выполняемые задачей (2 и/или 4) инструкции и сравнивать выполняемые задачей инструкции и/или их последовательности с находящимися в базе данных 5 и выполнять их, если они разрешены, и не выполнять, если они не разрешены.The work of the computer system of trusted computing is that the event control monitor 3 is started by the operating system 2, after which it puts the processor 1 into the event control mode, in which the execution of at least part of the instructions of any task 2 and / or 4, including the operating system 2 , triggers 3 events in the event monitoring monitor that allow to determine the instructions performed by the task (2 and / or 4) and compare the instructions and / or their sequences performed by the task with those in the database 5 and execute them if or allowed, and not to carry out, if they are not allowed.
- 1 019399- 1 019399
По сравнению со всеми известными авторам способами организации доверенных вычислений предлагаемый способ позволяет обеспечить выполнение в компьютерной системе только документированных функций и достигнуть принципиально нового уровня обеспечения безопасности, отказавшись от предварительного исследования исходных кодов, а также позволяет контролировать любые задачи в компьютерной системе.Compared with all methods of organizing trusted computing known to the authors, the proposed method allows for the execution of only documented functions in a computer system and achieves a fundamentally new level of security by abandoning a preliminary study of source codes, and also allows you to control any tasks in a computer system.
Литература.Literature.
Пройдаков Э.М., Теплицкий Л.А. Англо-русский толковый словарь по вычислительной технике, интернету и программированию. 3-е изд, М.: Русская редакция, 2002, 640 с.Proydakov E.M., Teplitsky L.A. English-Russian Dictionary of Computing, Internet and Programming. 3rd ed., Moscow: Russian edition, 2002, 640 p.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EA201000361A EA019399B1 (en) | 2010-03-19 | 2010-03-19 | Method for implementation of trusted calculations |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EA201000361A EA019399B1 (en) | 2010-03-19 | 2010-03-19 | Method for implementation of trusted calculations |
Publications (2)
Publication Number | Publication Date |
---|---|
EA201000361A1 EA201000361A1 (en) | 2011-10-31 |
EA019399B1 true EA019399B1 (en) | 2014-03-31 |
Family
ID=44925718
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA201000361A EA019399B1 (en) | 2010-03-19 | 2010-03-19 | Method for implementation of trusted calculations |
Country Status (1)
Country | Link |
---|---|
EA (1) | EA019399B1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2005130257A (en) * | 2002-11-08 | 2006-02-27 | Федерал Нетворк Системс Ллс (Us) | SYSTEMS AND METHODS OF PREVENTING INTRODUCTION FOR NETWORK SERVERS |
RU2004129720A (en) * | 2003-10-14 | 2006-03-20 | Майкрософт Корпорейшн (Us) | SYSTEMS AND METHODS FOR USING SYNTHETIC TEAMS IN A VIRTUAL MACHINE |
-
2010
- 2010-03-19 EA EA201000361A patent/EA019399B1/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2005130257A (en) * | 2002-11-08 | 2006-02-27 | Федерал Нетворк Системс Ллс (Us) | SYSTEMS AND METHODS OF PREVENTING INTRODUCTION FOR NETWORK SERVERS |
RU2004129720A (en) * | 2003-10-14 | 2006-03-20 | Майкрософт Корпорейшн (Us) | SYSTEMS AND METHODS FOR USING SYNTHETIC TEAMS IN A VIRTUAL MACHINE |
Non-Patent Citations (2)
Title |
---|
Александр Поляков. Общие сведения о виртуальных машинах. Глава 3. Общая концепция. Глава 4. Технология квази-эмуляции [он-лайн], 2005-03-22 [найдено 2010-11-02]. Найдено из Интернет: * |
Александр Самойленко. Виртуализация на платформах VMware Server и VMware ESX Server [он-лайн], 2007-04-24 [найдено 2010-11-02]. Найдено из Интернет: * |
Also Published As
Publication number | Publication date |
---|---|
EA201000361A1 (en) | 2011-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gao et al. | Vulseeker: A semantic learning based vulnerability seeker for cross-platform binary | |
Wang et al. | Numchecker: Detecting kernel control-flow modifying rootkits by using hardware performance counters | |
Ge et al. | Fine-grained control-flow integrity for kernel software | |
Christodorescu et al. | Cloud security is not (just) virtualization security: a short paper | |
CN108469984B (en) | Virtual machine introspection function level-based dynamic detection system and method for inner core of virtual machine | |
Prout et al. | Measuring the impact of spectre and meltdown | |
Fadiheh et al. | A formal approach for detecting vulnerabilities to transient execution attacks in out-of-order processors | |
Wu et al. | System call redirection: A practical approach to meeting real-world virtual machine introspection needs | |
Ji et al. | The coming era of alphahacking?: A survey of automatic software vulnerability detection, exploitation and patching techniques | |
KR20060048597A (en) | Support for transitioning to a virtual machine monitor based upon the privilege level of guest software | |
RU2527738C1 (en) | Method of neutralising malware blocking pc operation using separate device for user activation of malware counteracting procedure | |
Stewin | A primitive for revealing stealthy peripheral-based attacks on the computing platform’s main memory | |
Pandey et al. | Performance of malware detection tools: A comparison | |
Botacin et al. | Enhancing branch monitoring for security purposes: From control flow integrity to malware analysis and debugging | |
Tan et al. | Detecting kernel refcount bugs with {Two-Dimensional} consistency checking | |
Weng et al. | CloudMon: monitoring virtual machines in clouds | |
Mishra et al. | Survey of control-flow integrity techniques for real-time embedded systems | |
Das et al. | Online malware defense using attack behavior model | |
Ge et al. | HYPERFUZZER: An efficient hybrid fuzzer for virtual cpus | |
Aichouch et al. | Evaluation of the overheads and latencies of a virtualized RTOS | |
Chen et al. | Controlled data races in enclaves: attacks and detection | |
Botacin et al. | “VANILLA” malware: vanishing antiviruses by interleaving layers and layers of attacks | |
EA019399B1 (en) | Method for implementation of trusted calculations | |
US11263065B2 (en) | Method for identifying at least one function of an operating system kernel | |
Zhang et al. | See through walls: Detecting malware in sgx enclaves with sgx-bouncer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AM AZ BY KZ KG MD TJ TM RU |
|
NF4A | Restoration of lapsed right to a eurasian patent |
Designated state(s): RU |
|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): RU |