CN110069935A - 基于标记内存的内部敏感数据保护方法及*** - Google Patents
基于标记内存的内部敏感数据保护方法及*** Download PDFInfo
- Publication number
- CN110069935A CN110069935A CN201910213343.9A CN201910213343A CN110069935A CN 110069935 A CN110069935 A CN 110069935A CN 201910213343 A CN201910213343 A CN 201910213343A CN 110069935 A CN110069935 A CN 110069935A
- Authority
- CN
- China
- Prior art keywords
- enclave
- hardware
- data
- sensitive data
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于标记内存的内部敏感数据保护方法及***,采用Tagged Memory技术,利用Tagged Memory保护Enclave内部敏感数据和记录敏感数据在Enclave中产生的信息流。通过制定合适的策略,可以保证在Enclave被攻击的情况下,仍然能够保护敏感数据不被攻击者获取。相比现有工作,本发明突破了现有工作对于Enclave内部一定安全的假设,可以在Enclave被攻击的情况下保护敏感数据,进一步提升了Enclave安全性。
Description
技术领域
本发明涉及计算机安全技术领域,具体地,涉及一种基于标记内存的内部敏感数据保护方法及***,尤其是涉及一种基于标记内存(Tagged Memory)技术为可信执行环境(Enclave)提供数据信息流保护以及防御Enclave的隐蔽通道(covert channel)攻击的方法及***。
背景技术
传统内存使用模型仅仅提供数据的服务,即软件程序可以通过内存完成数据的读写存储操作。而标记内存(Tagged Memory)将传统内存一分为二,在数据的基础上又引入了元数据(亦即Tag信息)的部分。标记内存已经在研究领域和工业实践上都有了极大的发展。现有的Tagged Memory能够被用来实现高效的污点分析,在线漏洞检测,减少软硬件内存使用语义鸿沟等方向。Tagged Memory技术通常需要和处理器进行协作,提供从指令,到缓存,再到主存的层级式Tag管理和控制。然而目前还没有任何***探索如何利用Tagged Memory来保护Enclave内部的敏感数据,尤其是在Enclave被攻击的情况下。
IntelSGX技术全称Intel Software Guard Extensions,其是对因特尔体系(IA)的一个扩展,用于增强软件的安全性。这种方式并不是识别和隔离平台上的所有恶意软件,而是将合法软件的安全操作封装在一个Enclave中,保护其不受恶意软件的攻击,特权或者非特权的软件都无法访问Enclave,一旦软件和数据位于Enclave中,即便操作***或者和虚拟机监控器(Hypervi sor)也无法影响Enclave里面的代码和数据。Enclave的安全边界只包含CPU和它自身。SGX创建的Enclave也可以理解为一个可信执行环境Enclave(TrustedExecution Environment)。
SGX技术的Enclave有内存容量最大为128MB的限制,并且Enclave仅可以运行在用户态(Ring 3),所以不能通过SGX来保护内核态(Ring 0)的应用程序,由于在Enclave里面的程序和数据和都被存储在CPU内部的密钥加密,所以SGX可以有效防止物理攻击,并且SGX本身有完整性验证和远程认证,安全性较高,但需要开发人员重构代码,因此还没有大范围使用。SGX中不同Enclave是用不用密钥进行加密,Enclave之间通信需要进行复杂的加解密操作,有安全性隐患且性能较差。
AMDSEV技术全称AMDSecureEncryptedVirtualization,该技术在数据存储于内存中时可实时解密和加密虚拟机,主机操作***、虚拟机管理程序和主机上的任何恶意软件都无法窥视受保护的虚拟机。每个虚拟机都分配有一个地址空间ID,该ID与加密密钥相关,数据在内存和CPU核心之间传送时,硬件使用加密密钥加密和解密数据。密钥永远不离开片上***,每个虚拟机都有自己的密钥,密钥数量限制为16个。一般情况下,SEV提供的是VM(virtualmachine)级别的抽象,拥有完整的内核,启动速度较慢,热迁移性能较差,且没有完整性验证,AMD硬件虚拟化技术的VMCB部分代码是明文储存,有安全隐患。
与本申请相关的现有技术是专利文献CN104834868A,公开了一种电子数据保护方法、装置及终端设备,该方法包括步骤:在接收到加密指令时,执行加密过程;在加密过程中,分别向数据保护密钥硬件设备发送信息获取指令,所述信息获取指令包括设备标识获取指令、指纹信息获取指令,并分别接收数据保护密钥硬件设备根据所述信息获取指令返回的信息,所述信息分别包括设备标识、用户指纹信息;根据数据保护密钥硬件设备返回的信息完成对待加密对象的加密,得到加密后对象。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种基于标记内存的内部敏感数据保护方法及***。
根据本发明提供的一种基于标记内存的内部敏感数据保护方法,包括:
步骤一:开发Enclave程序,根据Enclave程序进行编写信息流控制文件,所述信息流控制文件能够对Enclave信息流进行控制保护;
步骤二:接收用户创建的Enclave请求,令内核和硬件加载Enclave代码;
步骤三:硬件获取并解析Enclave程序中的信息流控制文件,硬件根据信息流控制文件配置Enclave内部数据的Tag状态;
步骤四:执行Enclave,对执行过程中整个Enclave的Tag状态进行维护,记录敏感数据的流动,形成标记内存;
步骤五:当Enclave请求中需要返回结果时,硬件对返回结果中的数据进行敏感数据检查,若检查出包括敏感数据,则拒绝返回所述数据,发送销毁Enclave请求,硬件销毁Enclave,清除标记内存;若未检查出包括敏感数据,则不拒绝返回所述数据。
优选地,所述步骤一中,用户将Enclave程序和信息流控制文件打包进同一Enclave镜像,硬件仅在初始化的时根据信息流控制文件或者Enclave程序的配置来设置信息流控制策略,在运行时不允许修改。
优选地,所述步骤二中,软件将Enclave请求发送给硬件,硬件根据Enclave镜像中是否包含信息流配置文件选择Enclave创建和初始化方式。
优选地,当Enclave镜像中包含信息流控制需求时,硬件配置对应的Enclave中敏感数据所在的内存作为配置文件中所要求的Tag状态。
优选地,硬件检查所有的流出Enclave的数据,包括显示传出外部的数据和隐式传出外部的数据,若所述数据中包含敏感数据,则硬件会根据策略拒绝信息流出,并直接终止Enclave执行。
优选地,在硬件销毁Enclave中,记录的内存Tag信息会被清零成默认状态。
优选地,所述显示传出外部的数据包括通过共享内存方式传出外部的数据,隐式传出外部的数据包括Enclave执行时间。
根据本发明提供的一种基于标记内存的内部敏感数据保护***,包括硬件标记内存单元及其对应的操作指令、硬件Enclave单元对于硬件标记内存单元的协作、Enclave开发人员配置的信息流控制文件。
优选地,所述的基于标记内存的内部敏感数据保护***,包括:
模块一:开发Enclave程序,根据Enclave程序进行编写信息流控制文件,所述信息流控制文件能够对Enclave信息流进行控制保护;
模块二:接收用户创建的Enclave请求,令内核和硬件加载Enclave代码;
模块三:硬件获取并解析Enclave程序中的信息流控制文件,硬件根据信息流控制文件配置Enclave内部数据的Tag状态;
模块四:执行Enclave,对执行过程中整个Enclave的Tag状态进行维护,记录敏感数据的流动,形成标记内存;
模块五:当Enclave请求中需要返回结果时,硬件对返回结果中的数据进行敏感数据检查,若检查出包括敏感数据,则拒绝返回所述数据,发送销毁Enclave请求,硬件销毁Enclave,清除标记内存;若未检查出包括敏感数据,则不拒绝返回所述数据。
与现有技术相比,本发明具有如下的有益效果:
1、相比较传统的Enclave方案,本发明结合硬件Tagged Memory技术,在保护Enclave数据的情况下还能保护Enclave的信息流信息;
2、基于现有Enclave技术(如IntelSGX和AMD SEV),能够兼容现有的Enclave应用和现有Enclave使用场景;
3、信息流保护信息通过开发人员来配置,硬件***只提供机制来保证信息流控制信息,提供了高灵活性;
4、本发明考虑的Enclave攻击场景包含了隐蔽信道(covert channel)攻击,这类攻击在现有的Enclave***中无法被防御。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明一实施例的***架构示意图;
图2为本发明一实施例的Enclave的内存tag信息;
图3为本发明一实施例的Enclave新建和使用软件流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
根据本发明提供的一种基于标记内存的内部敏感数据保护方法,包括:
步骤一:开发Enclave程序,根据Enclave程序进行编写信息流控制文件,所述信息流控制文件能够对Enclave信息流进行控制保护;
步骤二:接收用户创建的Enclave请求,令内核和硬件加载Enclave代码;
步骤三:硬件获取并解析Enclave程序中的信息流控制文件,硬件根据信息流控制文件配置Enclave内部数据的Tag状态;
步骤四:执行Enclave,对执行过程中整个Enclave的Tag状态进行维护,记录敏感数据的流动,形成标记内存;
步骤五:当Enclave请求中需要返回结果时,硬件对返回结果中的数据进行敏感数据检查,若检查出包括敏感数据,则拒绝返回所述数据,发送销毁Enclave请求,硬件销毁Enclave,清除标记内存;若未检查出包括敏感数据,则不拒绝返回所述数据。
具体地,所述步骤一中,用户将Enclave程序和信息流控制文件打包进同一Enclave镜像,硬件仅在初始化的时根据信息流控制文件或者Enclave程序的配置来设置信息流控制策略,在运行时不允许修改。
具体地,所述步骤二中,软件将Enclave请求发送给硬件,硬件根据Enclave镜像中是否包含信息流配置文件选择Enclave创建和初始化方式。
具体地,当Enclave镜像中包含信息流控制需求时,硬件配置对应的Enclave中敏感数据所在的内存作为配置文件中所要求的Tag状态。Tag状态记录了Tag信息在内存标记中的状态。
具体地,硬件检查所有的流出Enclave的数据,包括显示传出外部的数据和隐式传出外部的数据,若所述数据中包含敏感数据,则硬件会根据策略拒绝信息流出,并直接终止Enclave执行。
具体地,在硬件销毁Enclave中,记录的内存Tag信息会被清零成默认状态。
具体地,所述显示传出外部的数据包括通过共享内存方式传出外部的数据,隐式传出外部的数据包括Enclave执行时间。
根据本发明提供的一种基于标记内存的内部敏感数据保护***,包括硬件标记内存单元及其对应的操作指令、硬件Enclave单元对于硬件标记内存单元的协作、Enclave开发人员配置的信息流控制文件。
具体地,所述的基于标记内存的内部敏感数据保护***,包括:
模块一:开发Enclave程序,根据Enclave程序进行编写信息流控制文件,所述信息流控制文件能够对Enclave信息流进行控制保护;
模块二:接收用户创建的Enclave请求,令内核和硬件加载Enclave代码;
模块三:硬件获取并解析Enclave程序中的信息流控制文件,硬件根据信息流控制文件配置Enclave内部数据的Tag状态;
模块四:执行Enclave,对执行过程中整个Enclave的Tag状态进行维护,记录敏感数据的流动,形成标记内存;
模块五:当Enclave请求中需要返回结果时,硬件对返回结果中的数据进行敏感数据检查,若检查出包括敏感数据,则拒绝返回所述数据,发送销毁Enclave请求,硬件销毁Enclave,清除标记内存;若未检查出包括敏感数据,则不拒绝返回所述数据。
本发明提供的基于标记内存的内部敏感数据保护***,可以通过基于标记内存的内部敏感数据保护方法的步骤流程实现。本领域技术人员可以将基于标记内存的内部敏感数据保护方法理解为所述基于标记内存的内部敏感数据保护***的优选例。
如图1所示,本发明是一种基于标记内存(Tagged Memory)技术为可信执行环境(Enclave)提供数据信息流保护以及防御Enclave的隐蔽通道(covert channel)攻击的方法及***。本发明包含硬件设计和软件设计两部分。硬件设计方面,在现有硬件Enclave技术基础上,增加了Tagged Memory支持。Enclave技术保护Enclave内部环境不会被外部环境直接获取到重要数据(通过内存加密等手段);而Tagged Memory保证即使Enclave被攻击成功,Enclave仍然无法将重要数据发送给攻击者。软件部分,我们将Tagged Memory提供的信息流控制(Information flow control)暴露给Enclave镜像,使其镜像文件中可以包含一个对于内部重要数据的配置文件。信息流控制配置文件仅在Enclave初始化的时候被硬件使用并配置,在运行时无法修改。
如图2所示,对内存标记形成非安全敏感数据、非特权代码、安全敏感数据、特权代码各种分类方式,并对通过内存标记形成流动性数据的记录。在Enclave内部通过TaggedMemory保护安全敏感数据的流程,Enclave开发人员完成Enclave代码开发,并根据需求完成Enclave信息流控制保护配置文件;用户发送创建Enclave请求,要求内核和硬件开始加载Enclave;硬件获取并解析Enclave中的信息流配置文件,根据文件配置Enclave内部数据的Tag状态;Enclave执行过程中,Tagged Memory***动态维护整个Enclave的tag信息,记录敏感数据的流动;当Enclave处理来自外部的请求需要返回结果时,硬件会检测返回的结果数据中是否包含安全敏感数据,如果包含敏感数据则拒绝将数据传出;用户发送销毁Enclave请求,硬件销毁Enclave,并清除Tagged Memory信息。
所述***包括硬件Tagged Memory及其对应的操作指令,硬件Enclave模块对于Tagged Memory模块的协作,Enclave开发人员配置的信息流配置文件。所述Tagged Memory模块负责在硬件层面对于Enclave数据在字节级别进行信息流的跟踪和控制。Tag信息包含数据流信息和权限信息。敏感数据会被标记为特殊的数据流级别,默认情况下为非敏感数据。权限信息标记某部分Enclave代码是否可以执行Tagged Memory修改特权指令。特权指令具体包括对于内存中Tag信息的读写操作。所述Enclave模块基于传统设计上兼容TaggedMemory,在初始化和销毁时通过Tagged Memory辅助完成,并且依赖于Tagged Memory来提供Enclave内部数据的安全性。所述信息流配置文件由Enclave开发人员提供,负责配置Enclave内部的安全敏感数据,保证即使Enclave由于漏洞被攻击的前提下,仍然能够保护敏感数据不被泄露。配置文件包含两部分,一部分是对于敏感数据的数据流信息登记配置,另一部分是对于Enclave代码部分的权限配置。该配置文件仅在Enclave创建初期被使用,避免了Enclave被攻击后试图破坏信息流控制信息。特权Enclave代码能够在运行时绕开信息流控制,提供了更强的灵活性。
在具体的实施过程中,本发明基于Enclave和标记内存(Tagged Memory)的结合技术,提供高可信安全的进程级别可信执行环境Enclave的方法,包括Enclave开发人员根据需求配置Enclave信息流配置文件;Enclave硬件模块使用Tagged Memory帮助初始化和销毁Enclave;Tagged Memory模块跟踪和控制Enclave内部信息流信息三个部分,以下将通过具体实施示例来详细描述本发明提供Enclave的方法。
如图3所示,***为用户提供Tagged Memory增强的进程级别的Enclave的具体步骤如下:在步骤(1)中,用户自行选择安全敏感程序并将其打包成镜像,并根据实际需求配置Enclave的信息流配置信息。在步骤(2)中,硬件根据镜像是否包含信息流控制信息选择初始化方式。在步骤(3)中,Enclave硬件模块通过Tagged Memory将敏感数据和特权代码进行标记。在步骤(4)中,Enclave开始运行,硬件中Tagged Memory模块记录和跟踪敏感数据的流动情况。在步骤(5)中,当Enclave处理完一个外部的请求时,需要返回的结果数据中不能包含敏感数据,否则会触发异常;在Enclave处理请求的过程中,如果控制流(如跳转指令)依赖于敏感数据,同样会导致异常发生。在步骤(6)中,用户发送销毁Enclave请求,Enclave硬件模块销毁Enclave,释放其所用内存及其tag信息,完成对Enclave的使用。
综上所述,本发明涉及应用程序的安全性领域,特别是通过标记内存(TaggedMemory)和传统Enclave技术结合的方式为安全敏感的程序提供一个强隔离的进程级别的可信执行环境,在(主机/客户)内核和虚拟机监控器不可信,甚至Enclave也可能在运行过程中被攻击的情况下,保护Enclave内部的安全敏感数据。在现有Enclave应用越来越复杂的前提下,提供了一种强安全保护的***和方法。
本发明提出一种基于现有Enclave和标记内存(Tagged Memory)结合的技术的提供进程级别高安全的可信执行环境Enclave的方法及***,通过在Tagged Memory提供的高效的信息流控制机制,能够保证Enclave在被攻击的情况下仍然能够保证敏感数据的安全,并且通过处理器的支持能够保证防御现有***无法防御的隐蔽信道(covert channel)等攻击。通过对用户态提供了一套灵活的信息流配置信息文件,提供了极大的灵活性。本***对于现有Enclave设计在安全性和易用上均有极大的提升。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的***、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的***、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的***、装置及其各个模块可以被认为是一种硬件部件,而对其内包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。
Claims (9)
1.一种基于标记内存的内部敏感数据保护方法,其特征在于,包括:
步骤一:开发Enclave程序,根据Enclave程序进行编写信息流控制文件,所述信息流控制文件能够对Enclave信息流进行控制保护;
步骤二:接收用户创建的Enclave请求,令内核和硬件加载Enclave代码;
步骤三:硬件获取并解析Enclave程序中的信息流控制文件,硬件根据信息流控制文件配置Enclave内部数据的Tag状态;
步骤四:执行Enclave,对执行过程中整个Enclave的Tag状态进行维护,记录敏感数据的流动,形成标记内存;
步骤五:当Enclave请求中需要返回结果时,硬件对返回结果中的数据进行敏感数据检查,若检查出包括敏感数据,则拒绝返回所述数据,发送销毁Enclave请求,硬件销毁Enclave,清除标记内存;若未检查出包括敏感数据,则不拒绝返回所述数据。
2.根据权利要求1所述的基于标记内存的内部敏感数据保护方法,其特征在于,所述步骤一中,用户将Enclave程序和信息流控制文件打包进同一Enclave镜像,硬件仅在初始化的时根据信息流控制文件或者Enclave程序的配置来设置信息流控制策略,在运行时不允许修改。
3.根据权利要求2所述的基于标记内存的内部敏感数据保护方法,其特征在于,所述步骤二中,软件将Enclave请求发送给硬件,硬件根据Enclave镜像中是否包含信息流配置文件选择Enclave创建和初始化方式。
4.根据权利要求2所述的基于标记内存的内部敏感数据保护方法,其特征在于,当Enclave镜像中包含信息流控制需求时,硬件配置对应的Enclave中敏感数据所在的内存作为配置文件中所要求的Tag状态。
5.根据权利要求2所述的基于标记内存的内部敏感数据保护方法,其特征在于,硬件检查所有的流出Enclave的数据,包括显示传出外部的数据和隐式传出外部的数据,若所述数据中包含敏感数据,则硬件会根据策略拒绝信息流出,并直接终止Enclave执行。
6.根据权利要求2所述的基于标记内存的内部敏感数据保护方法,其特征在于,在硬件销毁Enclave中,记录的内存Tag信息会被清零成默认状态。
7.根据权利要求5所述的基于标记内存的内部敏感数据保护方法,其特征在于,所述显示传出外部的数据包括通过共享内存方式传出外部的数据,隐式传出外部的数据包括Enclave执行时间。
8.一种基于标记内存的内部敏感数据保护***,其特征在于,包括硬件标记内存单元及其对应的操作指令、硬件Enclave单元对于硬件标记内存单元的协作、Enclave开发人员配置的信息流控制文件。
9.根据权利要求8所述的基于标记内存的内部敏感数据保护***,其特征在于,包括:
模块一:开发Enclave程序,根据Enclave程序进行编写信息流控制文件,所述信息流控制文件能够对Enclave信息流进行控制保护;
模块二:接收用户创建的Enclave请求,令内核和硬件加载Enclave代码;
模块三:硬件获取并解析Enclave程序中的信息流控制文件,硬件根据信息流控制文件配置Enclave内部数据的Tag状态;
模块四:执行Enclave,对执行过程中整个Enclave的Tag状态进行维护,记录敏感数据的流动,形成标记内存;
模块五:当Enclave请求中需要返回结果时,硬件对返回结果中的数据进行敏感数据检查,若检查出包括敏感数据,则拒绝返回所述数据,发送销毁Enclave请求,硬件销毁Enclave,清除标记内存;若未检查出包括敏感数据,则不拒绝返回所述数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910213343.9A CN110069935B (zh) | 2019-03-20 | 2019-03-20 | 基于标记内存的内部敏感数据保护方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910213343.9A CN110069935B (zh) | 2019-03-20 | 2019-03-20 | 基于标记内存的内部敏感数据保护方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110069935A true CN110069935A (zh) | 2019-07-30 |
CN110069935B CN110069935B (zh) | 2020-12-01 |
Family
ID=67366437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910213343.9A Active CN110069935B (zh) | 2019-03-20 | 2019-03-20 | 基于标记内存的内部敏感数据保护方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110069935B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111027047A (zh) * | 2019-11-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 应用程序敏感信息管控方法、装置、电子设备及存储介质 |
CN111881485A (zh) * | 2020-07-14 | 2020-11-03 | 浙江大学 | 一种基于arm指针验证的内核敏感数据完整性保护方法 |
CN113342480A (zh) * | 2021-06-23 | 2021-09-03 | 海光信息技术股份有限公司 | 一种事务处理***、事务处理方法及主机*** |
CN113688407A (zh) * | 2021-07-30 | 2021-11-23 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据管理方法及相关装置 |
CN115859384A (zh) * | 2022-10-12 | 2023-03-28 | 北京连山科技股份有限公司 | 一种网络安全设备内存敏感数据残余信息的安全保护方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104881611A (zh) * | 2014-02-28 | 2015-09-02 | 国际商业机器公司 | 保护软件产品中的敏感数据的方法和装置 |
US20180060611A1 (en) * | 2015-07-30 | 2018-03-01 | Northrop Grumman Systems Corporation | Apparatus and method for cross enclave information control |
US10073977B2 (en) * | 2015-07-20 | 2018-09-11 | Intel Corporation | Technologies for integrity, anti-replay, and authenticity assurance for I/O data |
WO2018208413A1 (en) * | 2017-05-11 | 2018-11-15 | Microsoft Technology Licensing, Llc | Enclave ring and pair topologies |
CN109002706A (zh) * | 2018-06-08 | 2018-12-14 | 中国科学院计算技术研究所 | 一种基于用户级页表的进程内数据隔离保护方法和*** |
CN109150517A (zh) * | 2018-09-04 | 2019-01-04 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于sgx的密钥安全管理***及方法 |
CN109359487A (zh) * | 2018-10-09 | 2019-02-19 | 湖北文理学院 | 一种基于硬件隔离的可扩展安全影子存储及标签管理方法 |
-
2019
- 2019-03-20 CN CN201910213343.9A patent/CN110069935B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104881611A (zh) * | 2014-02-28 | 2015-09-02 | 国际商业机器公司 | 保护软件产品中的敏感数据的方法和装置 |
US10073977B2 (en) * | 2015-07-20 | 2018-09-11 | Intel Corporation | Technologies for integrity, anti-replay, and authenticity assurance for I/O data |
US20180060611A1 (en) * | 2015-07-30 | 2018-03-01 | Northrop Grumman Systems Corporation | Apparatus and method for cross enclave information control |
WO2018208413A1 (en) * | 2017-05-11 | 2018-11-15 | Microsoft Technology Licensing, Llc | Enclave ring and pair topologies |
CN109002706A (zh) * | 2018-06-08 | 2018-12-14 | 中国科学院计算技术研究所 | 一种基于用户级页表的进程内数据隔离保护方法和*** |
CN109150517A (zh) * | 2018-09-04 | 2019-01-04 | 大唐高鸿信安(浙江)信息科技有限公司 | 基于sgx的密钥安全管理***及方法 |
CN109359487A (zh) * | 2018-10-09 | 2019-02-19 | 湖北文理学院 | 一种基于硬件隔离的可扩展安全影子存储及标签管理方法 |
Non-Patent Citations (2)
Title |
---|
ALEXANDRE JOANNOU 等: "Efficient Tagged Memory", 《IEEE》 * |
TONG LIU 等: "TMDFI: Tagged Memory Assisted for Fine-grained", 《IEEE》 * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111027047A (zh) * | 2019-11-29 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 应用程序敏感信息管控方法、装置、电子设备及存储介质 |
CN111027047B (zh) * | 2019-11-29 | 2024-04-02 | 安天科技集团股份有限公司 | 应用程序敏感信息管控方法、装置、电子设备及存储介质 |
CN111881485A (zh) * | 2020-07-14 | 2020-11-03 | 浙江大学 | 一种基于arm指针验证的内核敏感数据完整性保护方法 |
CN111881485B (zh) * | 2020-07-14 | 2022-04-05 | 浙江大学 | 一种基于arm指针验证的内核敏感数据完整性保护方法 |
CN113342480A (zh) * | 2021-06-23 | 2021-09-03 | 海光信息技术股份有限公司 | 一种事务处理***、事务处理方法及主机*** |
CN113342480B (zh) * | 2021-06-23 | 2022-02-22 | 海光信息技术股份有限公司 | 一种事务处理***、事务处理方法及主机*** |
CN113688407A (zh) * | 2021-07-30 | 2021-11-23 | 山东云海国创云计算装备产业创新中心有限公司 | 一种数据管理方法及相关装置 |
CN115859384A (zh) * | 2022-10-12 | 2023-03-28 | 北京连山科技股份有限公司 | 一种网络安全设备内存敏感数据残余信息的安全保护方法 |
CN115859384B (zh) * | 2022-10-12 | 2023-11-10 | 北京连山科技股份有限公司 | 一种网络安全设备内存敏感数据残余信息的安全保护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110069935B (zh) | 2020-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Schwarz et al. | Practical enclave malware with Intel SGX | |
Cerdeira et al. | Sok: Understanding the prevailing security vulnerabilities in trustzone-assisted tee systems | |
CN110069935A (zh) | 基于标记内存的内部敏感数据保护方法及*** | |
US7073059B2 (en) | Secure machine platform that interfaces to operating systems and customized control programs | |
US10095862B2 (en) | System for executing code with blind hypervision mechanism | |
US20210124824A1 (en) | Securing secret data embedded in code against compromised interrupt and exception handlers | |
US11841956B2 (en) | Systems and methods for data lifecycle protection | |
Li et al. | Crossline: Breaking" security-by-crash" based memory isolation in amd sev | |
US20130031364A1 (en) | Fine-grained security in federated data sets | |
US20130036314A1 (en) | Security perimeter | |
CN110659458A (zh) | 支持软件代码数据保密可信执行的中央处理器设计方法 | |
Gyselinck et al. | Off-limits: Abusing legacy x86 memory segmentation to spy on enclaved execution | |
Brookes et al. | Exoshim: Preventing memory disclosure using execute-only kernel code | |
Götzfried et al. | Soteria: Offline software protection within low-cost embedded devices | |
Zhang et al. | Memory forensic challenges under misused architectural features | |
Guan et al. | Building a trustworthy execution environment to defeat exploits from both cyber space and physical space for ARM | |
Olson et al. | Security implications of third-party accelerators | |
Steinegger et al. | Servas! secure enclaves via risc-v authenticryption shield | |
US20100088770A1 (en) | Device and method for disjointed computing | |
Cazalas et al. | Probing the limits of virtualized software protection | |
Xu et al. | RegVault: hardware assisted selective data randomization for operating system kernels | |
Zheng et al. | TZ-KPM: Kernel protection mechanism on embedded devices on hardware-assisted isolated environment | |
JP2002351686A (ja) | データ処理方法及びデータ処理方法のプログラム | |
Resh et al. | System for executing encrypted native programs | |
US20220206961A1 (en) | Architecture, system and methods thereof for secure computing using hardware security classifications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |