CN109086612A - 一种基于硬件实现的嵌入式系统动态数据保护方法 - Google Patents
一种基于硬件实现的嵌入式系统动态数据保护方法 Download PDFInfo
- Publication number
- CN109086612A CN109086612A CN201810735971.9A CN201810735971A CN109086612A CN 109086612 A CN109086612 A CN 109086612A CN 201810735971 A CN201810735971 A CN 201810735971A CN 109086612 A CN109086612 A CN 109086612A
- Authority
- CN
- China
- Prior art keywords
- data
- data block
- hash
- information
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于硬件实现的嵌入式系统动态数据保护方法,步骤如下:1,安全模块缓存要存储的数据块;2,利用杂凑方法计算数据块的校验信息;3,基于高级加密标准即AES产生密钥流;4,利用密钥流对数据块及其校验信息进行加密,实现机密性保护;5,当外部数据被读取进片内时,安全模块产生密钥流;6,对读入的数据及其校验信息进行解密;7,重新计算解密后数据块的校验信息;8,把步骤6中的解密校验信息和步骤7的校验信息做比较,判断数据的完整性是否受到攻击。本发明实现了嵌入式系统数据在非可信区域的机密性保护和完整性验证,解决了片外数据被监听、窃取、篡改等问题,从而提高了嵌入式系统数据的安全性。
Description
技术领域
本发明涉及一种基于硬件实现的嵌入式系统动态数据保护方法,采用了轻量级杂凑方法和流加密方法。它为存储到片外的数据提供了机密性和完整性保护,在嵌入式系统中数据缓存器向外部存储器写数据时,计算数据块的哈希值并作为数据完整性的校验信息,然后利用流加密的方法对数据块及其校验信息进行加密,将密文存储到外部存储器,实现数据的机密性保护;当数据缓存器从外部存储器读取数据时,首先对数据块及其校验信息进行解密,数据块解密后重新计算其哈希值,并与解密后的校验信息进行对比,从而监测针对数据完整性的攻击。属于嵌入式系统安全技术领域。
背景技术
嵌入式系统在我们的生活、科技领域都受到了大范围应用,包括航空航天、军事、金融等领域,这些领域对于安全的高要求也就使得嵌入式系统的安全问题成为了研究的热点。其中,数据安全是整个嵌入式系统安全问题中不可忽视的一部分,攻击者很容易对存储器进行窃取、破环等旁道物理攻击,或者通过对存储器与处理器之间的总线进行搭线监听,威胁到嵌入式系统的安全。由于嵌入式系统是一个资源受限的系统,而传统的基于软件的方法,如通过运行病毒扫描和防入侵软件来抵御攻击会带来较大的功耗,同时难以避免软件本身的安全漏洞,资源开销高,检测速度慢。硬件保护技术具有良好的物理隔离性、高运算速度和低资源开销,因此,从硬件角度来解决嵌入式系统的安全问题是非常必要的。
嵌入式系统受到的攻击根据攻击方法的不同主要分为软件攻击、旁道攻击和物理攻击,本发明不考虑软件攻击,认为嵌入式系统的操作系统内核和应用程序是完全可信的,并认为处理器片上为可信区域,主要抵御发生在片外和总线上的攻击,保护片内系统数据的机密性和完整性。在嵌入式系统处理器片内增加数据的安全保护机制,无疑会给整个系统的性能、芯片的面积、片内存储等带来额外的开销。目前已有的安全模型都是在安全性、系统的性能损失、芯片的面积开销、片内存储开销等因素之间寻求一个平衡,本发明充分考虑了处理器、数据缓存器和外部存储器组成的整个数据处理系统,结合基于高级加密标准(AES)的流加密方法和轻量级杂凑方法,为数据提供了机密性和完整性保护的同时,很大程度地降低了系统的性能消耗和片内存储开销。
发明内容
1、发明目的:
本发明的目的是提供一种基于硬件实现的嵌入式系统动态数据保护方法,它采用了轻量级杂凑方法对存储到片外的数据进行哈希签名和验证,实现嵌入式系统数据的完整性保护,采用基于AES的流加密方法对存储在片外的数据及其哈希校验信息进行加解密操作,实现数据的机密性保护。
2、技术方案:
本发明涉及一种基于硬件实现的嵌入式系统动态数据保护方法。它采用了轻量级杂凑方法和基于AES的流加密方法,在嵌入式系统的数据缓存器和外部存储器之间增加安全保护机制,该安全模块位于片内可信区域,在程序运行过程中,当数据缓存器发生失靶,与外部存储器进行数据块交换时,安全模块为存储到片外的数据块提供机密性和完整性保护。当数据缓存器向外部存储器写数据时,安全模块计算数据块的哈希值并作为数据完整性的校验信息,然后利用流加密的方法对数据块及其校验信息进行加密,将密文存储到外部存储器,实现数据的机密性保护;当数据缓存器从外部存储器读取数据时,首先对数据块及其校验信息进行解密,数据块解密后重新计算其哈希值,并与解密后的校验信息进行对比,从而监测针对数据完整性的攻击。
本发明涉及一种基于硬件实现的嵌入式系统动态数据完整性保护方法,该方法具体实现步骤包括:
步骤1,当数据缓存器发生失靶,并向外部存储器写入数据块时,首先将数据缓存器送出的数据块和地址信息送入安全模块;
步骤2,利用轻量级杂凑方法对数据块进行哈希签名,生成数据块的校验信息,为了抵制欺骗攻击、拼接攻击和重放攻击,数据块的校验信息中需要包括数据块内容、数据块存储地址和时间信息,并将时间信息存储在片内可信区域;
所述的“杂凑方法”是指把任意长度的输入消息映射到一个较短的固定长度消息的一种方法,也叫哈希函数、杂凑函数、散列函数,通常应用于完整性认证和数字签名,轻量级杂凑方法为嵌入式产品设计,用硬件实现;
所述的“哈希签名”是指将数据块写入外部存储器之前,通过杂凑方法将数据块内容、数据块存储地址和时间信息生成一个固定长度的值,即哈希值,作为数据块校验信息的过程;
所述的“数据块”是指数据缓存器管理数据以及与存储器之间进行数据传输的单位,也是本发明中对数据进行保护的单位;
所述的“时间信息”是通过一个计数器产生的计数值,每发生一次外部存储器的数据块写入,计数值加一,并将该时间信息存储在片内;
步骤3,将高级加密标准(AES)作为密钥流生成器,产生128位的密钥流,其中密钥种子是通过数据块的部分位地址和步骤2中的时间信息进过填充得到的,包含了地址信息和时间信息的密钥种子在很大程度上保证了空间和时间的唯一性,确保了密钥流的随机性;
所述的“高级加密标准(Advanced Encryption Standard)”简称为AES,又称Rijndael加密方法,是一种对称密钥体制,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据,通过分组密码返回的加密数据的位数与输入数据相同;AES基于排列和置换运算,排列是对数据重新进行安排,置换是将一个数据单元替换为另一个。
所述的“密钥流”是AES的输出,用来对数据块及其哈希校验信息进行加密的;
所述的“密钥种子”是指密钥流生成器的输入,即AES的输入;
步骤4,利用步骤3产生的密钥流,通过异或运算对数据块及其校验信息进行加密,将加密后的数据及校验信息存储到片外存储器,数据块写入过程结束;
步骤5,当数据缓存器发生失靶,并要从外部存储器读取数据块时,安全模块根据接收到的数据块地址信息,将步骤2中存储起来的对应时间信息取出,连同地址信息重现该数据块的密钥种子,通过AES得到该数据块的密钥流;
步骤6,存储控制单元将从外部读入的加密数据块及其加密检验信息送入安全模块,在安全模块中,利用步骤5中生成的密钥流,通过异或运算对数据块及其校验信息进行解密;
步骤7,利用轻量级杂凑方法对数据块进行哈希验证,利用步骤6中解密后的数据块内和步骤5中取出的时间信息以及地址信息,重新生成数据块的校验信息;
所述的“哈希验证”是指在数据块读取阶段,利用杂凑方法生成数据块校验信息,并与哈希签名生成的校验信息进行对比的过程;
步骤8,将步骤7中生成的校验信息与步骤6中解密后的校验信息进行比较,若结果相同,则表明数据在传输和存储的过程中没有被篡改,直接将步骤6中解密后的数据块送入数据缓存器;若比较结果不同,表明数据的完整性受到了攻击,安全模块发送中断信号,系统做出相应的处理。
其中,在本专利名称中所述的“动态数据”是相对于静态数据而言的,静态数据指在编译之后地址和内容可以确定的数据,而动态数据是指在程序运行过程中产生的数据。
其中,在步骤1中所述的“当数据缓存器发生失靶,并向外部存储器写入数据块时,首先将数据缓存器送出的数据块和地址信息送入安全模块”,其作法如下:
安全模块位于数据缓存器和数据总线之间,数据缓存器的输出数据信号和地址信号作为安全模块的输入信号,当数据缓存器发生失靶并回写数据块时,安全模块检测到回写信号,并获取回写数据块内容及其地址信息。
其中,在步骤3中所述的“密钥种子是通过数据块的部分位地址和步骤2中的时间信息进过填充得到的,包含了地址信息和时间信息的密钥种子在很大程度上保证了空间和时间的唯一性,确保了密钥流的随机性”,其作法如下:
以32位数据总线为例,一个数据块包含4个32位数据,它们的高28位地址相同,低4位地址用来在数据块内寻址,密钥种子只使用相同的高28位地址;时间信息的长度由计数器的位数决定,如果计数器太小,计数值会很快溢出,密钥种子的唯一性不能很好得保证,数据加密的安全性会降低,但如果计数器太大,计数值的存储会占用过多的可信区域存储空间,所以要根据实际需要权衡;AES的分组长度为128位,将地址和时间信息填充到128位后作为密钥种子。
其中,在步骤4中所述的“利用步骤3产生的密钥流,通过异或运算对数据块及其校验信息进行加密”,其作法如下:
得到的密钥流是128位的,数据块的在数据总线上的传输是以32位为单位,每传输32位的数据之前,取密钥流中的32位密钥数据进行异或运算,校验值同理。
其中,在步骤5中所述的“通过AES得到该数据块的密钥流”,其作法如下:
对数据块的物理地址和数据块的时间标记做预处理,扩展为128位,并作为AES的输入,得到的输出值就是可以对数据块加解密的密钥流。
其中,在步骤7中所述的“利用轻量级杂凑方法对数据块进行哈希验证,利用步骤6中解密后的数据块内和步骤5中取出的时间信息以及地址信息,重新生成数据块的校验信息”,其作法如下:
将解密后的数据块内容、数据块的时间标记和数据块的物理地址作为输入,重新计算哈希运算,得到的结果就是数据块重新生成的校验信息。
以上步骤可以概括为,在数据块写入阶段,进行哈希签名和加密操作,在数据块读取阶段,进行解密操作和哈希验证;通过以上步骤,保证了嵌入式系统数据在非可信区域的机密性,实现了对系统数据在传输和存储过程中的完整性保护,解决了片外数据被监听、窃取、篡改等问题,从而提高了嵌入式系统数据的安全性。
3、优点及功效:
这种基于硬件实现的嵌入式系统动态数据保护方法具有以下几个优点:
(1)本发明中以数据块为单位对数据进行保护,仅在数据缓存器发生失靶,与外部存储器进行数据块交换时进行加解密和签名验证,根据缓存器利用的局部性原理,发生缓存器失靶的频率远小于加载存储指令出现的频率,这样就大大减少了加解密和签名验证的次数,降低了性能损耗。
(2)本发明中对数据的机密性保护采用的是基于AES的流加密的方法,流加密的过程与数据块传输过程在很大程度上是并行进行的,大大缩短了加解密过程带来的时延。
(3)本发明中将数据块的校验信息,通过加密之后随数据块一同存储到片外,大大降低了片内存储开销;同时校验信息加解密使用的密钥流是从数据块的密钥流中分离出来的一部分随机序列,没有增加额外的密钥流生成运算,系统性能的损耗较小。
(4)数据本身具有高度的动态性,除了欺骗攻击和拼接攻击外,还很容易受到重放攻击,本发明中数据块的校验信息中包含了数据块内容、数据块地址信息以及时间信息,可以同时抵制这三种攻击方式。
附图说明
图1为本发明针对的嵌入式系统数据威胁模型。
图2为本发明中数据块写入过程的硬件实现架构图。
图3为本发明中数据块读取过程的硬件实现架构图。
图4为本发明所述数据保护方法的流程图。
图2、图3中的代号说明如下:
DCache是处理器内部的数据缓存器,AES是高级加密标准Advanced EncryptionStandard的缩写,在这里作为密钥流生成器生成密钥流对数据进行加密;Seed是指AES的输入,我们称为密钥种子;Hash是指哈希函数,一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
具体实施方式
本发明中提出的数据保护方法针对的嵌入式系统数据威胁模型见图1所示,我们认为处理器片内为可信区域,主要抵御发生在片外和总线上的攻击,保护片内数据的机密性和完整性。它采用了轻量级杂凑方法和流加密方法,在嵌入式系统的数据缓存器和外部存储器之间增加安全保护机制,该安全模块位于片内可信区域,在程序运行过程中,当数据缓存器发生失靶,与外部存储器进行数据块交换时,安全模块为存储到片外的数据块提供机密性和完整性保护。当数据缓存器向外部存储器写数据时,见图2所示,安全模块计算数据块的哈希值并作为数据完整性的校验信息,然后利用流加密的方法对数据块及其校验信息进行加密,将密文存储到外部存储器,实现数据的机密性保护;当数据缓存器从外部存储器读取数据时,见图3所示,首先对数据块及其校验信息进行解密,数据块解密后重新计算其哈希值,并与解密后的校验信息进行对比,从而监测针对数据完整性的攻击。
本发明涉及的一种基于硬件实现的嵌入式系统动态数据完整性保护方法,见图4所示,该方法具体实现步骤包括:
步骤1,当数据缓存器发生失靶,并向外部存储器写入数据块时,首先将数据缓存器送出的数据块和地址信息送入安全模块;
步骤2,利用轻量级杂凑方法对数据块进行哈希签名,生成数据块的校验信息,为了抵制欺骗攻击、拼接攻击和重放攻击,数据块的校验信息中需要包括数据块内容、数据块存储地址和时间信息,并将时间信息存储在片内可信区域;
步骤3,将AES作为密钥流生成器,产生128位的密钥流,其中密钥种子是通过数据块的部分位地址和步骤2中的时间信息进过填充得到的,包含了地址信息和时间信息的密钥种子在很大程度上保证了空间和时间的唯一性,确保了密钥流的随机性;
步骤4,利用步骤3产生的密钥流,通过异或运算对数据块及其校验信息进行加密,将加密后的数据及校验信息存储到片外存储器,数据块写入过程结束;
步骤5,当数据缓存器发生失靶,并要从外部存储器读取数据块时,安全模块根据接收到的数据块地址信息,将步骤2中存储起来的对应时间信息取出,连同地址信息重现该数据块的密钥种子,通过AES得到该数据块的密钥流;
步骤6,存储控制单元将从外部读入的加密数据块及其加密检验信息送入安全模块,在安全模块中,利用步骤5中生成的密钥流,通过异或运算对数据块及其校验信息进行解密;
步骤7,利用轻量级杂凑方法对数据块进行哈希验证,利用步骤6中解密后的数据块内和步骤5中取出的时间信息以及地址信息,重新生成数据块的校验信息;
步骤8,将步骤7中生成的校验信息与步骤6中解密后的校验信息进行比较,若结果相同,则表明数据在传输和存储的过程中没有被篡改,直接将步骤6中解密后的数据块送入数据缓存器;若比较结果不同,表明数据的完整性受到了攻击,安全模块发送中断信号,系统做出相应的处理。
以上步骤可以概括为,在数据块写入阶段,进行哈希签名和加密操作,在数据块读取阶段,进行解密操作和哈希验证。通过以上步骤,保证了嵌入式系统数据在非可信区域的机密性,实现了对系统数据在传输和存储过程中的完整性保护,解决了片外数据被监听、窃取、篡改等问题,从而提高了嵌入式系统数据的安全性。
Claims (8)
1.一种基于硬件实现的嵌入式系统动态数据完整性保护方法,其特征在于:该方法具体实现步骤如下:
步骤1,当数据缓存器发生失靶,并向外部存储器写入数据块时,首先将数据缓存器送出的数据块和地址信息送入安全模块;
步骤2,利用轻量级杂凑方法对数据块进行哈希签名,生成数据块的校验信息,为了抵制欺骗攻击、拼接攻击和重放攻击,数据块的校验信息中需要包括数据块内容、数据块存储地址和时间信息,并将时间信息存储在片内可信区域;
步骤3,将高级加密标准即AES作为密钥流生成器,产生128位的密钥流,其中密钥种子是通过数据块的部分位地址和步骤2中的时间信息进过填充得到的,包含了地址信息和时间信息的密钥种子在很大程度上保证了空间和时间的唯一性,确保了密钥流的随机性;
步骤4,利用步骤3产生的密钥流,通过异或运算对数据块及其校验信息进行加密,将加密后的数据及校验信息存储到片外存储器,数据块写入过程结束;
步骤5,当数据缓存器发生失靶,并要从外部存储器读取数据块时,安全模块根据接收到的数据块地址信息,将步骤2中存储起来的对应时间信息取出,连同地址信息重现该数据块的密钥种子,通过AES得到该数据块的密钥流;
步骤6,存储控制单元将从外部读入的加密数据块及其加密检验信息送入安全模块,在安全模块中,利用步骤5中生成的密钥流,通过异或运算对数据块及其校验信息进行解密;
步骤7,利用轻量级杂凑方法对数据块进行哈希验证,利用步骤6中解密后的数据块内和步骤5中取出的时间信息以及地址信息,重新生成数据块的校验信息;
所述的“哈希验证”是指在数据块读取阶段,利用杂凑方法生成数据块校验信息,并与哈希签名生成的校验信息进行对比的过程;
步骤8,将步骤7中生成的校验信息与步骤6中解密后的校验信息进行比较,若结果相同,则表明数据在传输和存储的过程中没有被篡改,直接将步骤6中解密后的数据块送入数据缓存器;若比较结果不同,表明数据的完整性受到了攻击,安全模块发送中断信号,系统做出相应的处理;
以上步骤能概括为,在数据块写入阶段,进行哈希签名和加密操作,在数据块读取阶段,进行解密操作和哈希验证;通过以上步骤,保证了嵌入式系统数据在非可信区域的机密性,实现了对系统数据在传输和存储过程中的完整性保护,解决了片外数据被监听、窃取和篡改诸问题,从而提高了嵌入式系统数据的安全性。
2.根据权利要求1所述的一种基于硬件实现的嵌入式系统动态数据完整性保护方法,其特征在于:
在步骤1中所述的“当数据缓存器发生失靶,并向外部存储器写入数据块时,首先将数据缓存器送出的数据块和地址信息送入安全模块”,其作法如下:
安全模块位于数据缓存器和数据总线之间,数据缓存器的输出数据信号和地址信号作为全模块的输入信号,当数据缓存器发生失靶并回写数据块时,安全模块检测到回写信号,并获取回写数据块内容及其地址信息。
3.根据权利要求1所述的一种基于硬件实现的嵌入式系统动态数据完整性保护方法,其特征在于:
在步骤2中所述的“杂凑方法”是指把任意长度的输入消息映射到一个短的固定长度消息的一种方法,也叫哈希函数、杂凑函数和散列函数,通常应用于完整性认证和数字签名,轻量级杂凑方法为嵌入式产品设计,用硬件实现;
所述的“哈希签名”是指将数据块写入外部存储器之前,通过杂凑方法将数据块内容、数据块存储地址和时间信息生成一个固定长度的值,即哈希值,作为数据块校验信息的过程;
所述的“数据块”是指数据缓存器管理数据以及与存储器之间进行数据传输的单位,也是本发明中对数据进行保护的单位;
所述的“时间信息”是通过一个计数器产生的计数值,每发生一次外部存储器的数据块写入,计数值加一,并将该时间信息存储在片内。
4.根据权利要求1所述的一种基于硬件实现的嵌入式系统动态数据完整性保护方法,其特征在于:
在步骤3中所述的“高级加密标准即AES”又称Rijndael加密方法,是一种对称密钥体制,它能使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据,通过分组密码返回的加密数据的位数与输入数据相同;AES基于排列和置换运算,排列是对数据重新进行安排,置换是将一个数据单元替换为另一个;
所述的“密钥流”是AES的输出,用来对数据块及其哈希校验信息进行加密的;
所述的“密钥种子”是指密钥流生成器的输入,即AES的输入。
5.根据权利要求1所述的一种基于硬件实现的嵌入式系统动态数据完整性保护方法,其特征在于:
在步骤3中所述的“密钥种子是通过数据块的部分位地址和步骤2中的时间信息进过填充得到的,包含了地址信息和时间信息的密钥种子在很大程度上保证了空间和时间的唯一性,确保了密钥流的随机性”,其作法如下:
以32位数据总线为例,一个数据块包含4个32位数据,它们的高28位地址相同,低4位地址用来在数据块内寻址,密钥种子只使用相同的高28位地址;时间信息的长度由计数器的位数决定,如果计数器太小,计数值会很快溢出,密钥种子的唯一性不能很好得保证,数据加密的安全性会降低,但如果计数器太大,计数值的存储会占用过多的可信区域存储空间,所以要根据实际需要权衡;AES的分组长度为128位,将地址和时间信息填充到128位后作为密钥种子。
6.根据权利要求1所述的一种基于硬件实现的嵌入式系统动态数据完整性保护方法,其特征在于:
在步骤4中所述的“利用步骤3产生的密钥流,通过异或运算对数据块及其校验信息进行加密”,其作法如下:得到的密钥流是128位的,数据块的在数据总线上的传输是以32位为单位,每传输32位的数据之前,取密钥流中的32位密钥数据进行异或运算,校验值同理。
7.根据权利要求1所述的一种基于硬件实现的嵌入式系统动态数据完整性保护方法,其特征在于:
在步骤5中所述的“通过AES得到该数据块的密钥流”,其作法如下:对数据块的物理地址和数据块的时间标记做预处理,扩展为128位,并作为AES的输入,得到的输出值就是能对数据块加解密的密钥流。
8.根据权利要求1所述的一种基于硬件实现的嵌入式系统动态数据完整性保护方法,其特征在于:
在步骤7中所述的“利用轻量级杂凑方法对数据块进行哈希验证,利用步骤6中解密后的数据块内和步骤5中取出的时间信息以及地址信息,重新生成数据块的校验信息”,其作法如下:
将解密后的数据块内容、数据块的时间标记和数据块的物理地址作为输入,重新计算哈希运算,得到的结果就是数据块重新生成的校验信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810735971.9A CN109086612B (zh) | 2018-07-06 | 2018-07-06 | 一种基于硬件实现的嵌入式系统动态数据保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810735971.9A CN109086612B (zh) | 2018-07-06 | 2018-07-06 | 一种基于硬件实现的嵌入式系统动态数据保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109086612A true CN109086612A (zh) | 2018-12-25 |
CN109086612B CN109086612B (zh) | 2022-01-14 |
Family
ID=64837055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810735971.9A Active CN109086612B (zh) | 2018-07-06 | 2018-07-06 | 一种基于硬件实现的嵌入式系统动态数据保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109086612B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110176986A (zh) * | 2019-05-30 | 2019-08-27 | 杭州奇治信息技术股份有限公司 | 一种多重加密的数据加密方法、装置及移动终端 |
CN110750791A (zh) * | 2019-10-15 | 2020-02-04 | 首都师范大学 | 基于内存加密保障可信执行环境抗物理攻击的方法及系统 |
CN110956284A (zh) * | 2019-11-15 | 2020-04-03 | 苏州浪潮智能科技有限公司 | 一种产品信息的可靠性维护方法、系统、设备及存储介质 |
CN111143247A (zh) * | 2019-12-31 | 2020-05-12 | 海光信息技术有限公司 | 存储装置数据完整性保护方法及其控制器、片上系统 |
CN111159781A (zh) * | 2019-12-31 | 2020-05-15 | 海光信息技术有限公司 | 存储装置数据完整性保护方法及其控制器、片上系统 |
CN114528603A (zh) * | 2022-04-24 | 2022-05-24 | 广州万协通信息技术有限公司 | 嵌入式系统的隔离动态保护方法、装置、设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EA200200102A1 (ru) * | 1999-08-04 | 2002-06-27 | Награвисьон Са | Способ и устройство для обеспечения сохранности и подлинности набора данных |
CN1707450A (zh) * | 2004-06-08 | 2005-12-14 | 侯方勇 | 保护存储设备中数据机密性与完整性的方法和装置 |
CN1841255A (zh) * | 2005-03-30 | 2006-10-04 | 侯方勇 | 保护数据存储的机密性与完整性的方法和装置 |
CN104599046A (zh) * | 2014-12-30 | 2015-05-06 | 国家电网公司 | 一种用于智能电网的数据安全管理方法 |
CN107220560A (zh) * | 2017-06-22 | 2017-09-29 | 北京航空航天大学 | 一种基于数据缓存扩充的嵌入式系统数据完整性保护方法 |
-
2018
- 2018-07-06 CN CN201810735971.9A patent/CN109086612B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EA200200102A1 (ru) * | 1999-08-04 | 2002-06-27 | Награвисьон Са | Способ и устройство для обеспечения сохранности и подлинности набора данных |
CN1707450A (zh) * | 2004-06-08 | 2005-12-14 | 侯方勇 | 保护存储设备中数据机密性与完整性的方法和装置 |
CN1841255A (zh) * | 2005-03-30 | 2006-10-04 | 侯方勇 | 保护数据存储的机密性与完整性的方法和装置 |
CN104599046A (zh) * | 2014-12-30 | 2015-05-06 | 国家电网公司 | 一种用于智能电网的数据安全管理方法 |
CN107220560A (zh) * | 2017-06-22 | 2017-09-29 | 北京航空航天大学 | 一种基于数据缓存扩充的嵌入式系统数据完整性保护方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110176986A (zh) * | 2019-05-30 | 2019-08-27 | 杭州奇治信息技术股份有限公司 | 一种多重加密的数据加密方法、装置及移动终端 |
CN110750791A (zh) * | 2019-10-15 | 2020-02-04 | 首都师范大学 | 基于内存加密保障可信执行环境抗物理攻击的方法及系统 |
CN110956284A (zh) * | 2019-11-15 | 2020-04-03 | 苏州浪潮智能科技有限公司 | 一种产品信息的可靠性维护方法、系统、设备及存储介质 |
CN111143247A (zh) * | 2019-12-31 | 2020-05-12 | 海光信息技术有限公司 | 存储装置数据完整性保护方法及其控制器、片上系统 |
CN111159781A (zh) * | 2019-12-31 | 2020-05-15 | 海光信息技术有限公司 | 存储装置数据完整性保护方法及其控制器、片上系统 |
CN111143247B (zh) * | 2019-12-31 | 2023-06-30 | 海光信息技术股份有限公司 | 存储装置数据完整性保护方法及其控制器、片上系统 |
CN111159781B (zh) * | 2019-12-31 | 2023-09-26 | 海光云芯集成电路设计(上海)有限公司 | 存储装置数据完整性保护方法及其控制器、片上系统 |
CN114528603A (zh) * | 2022-04-24 | 2022-05-24 | 广州万协通信息技术有限公司 | 嵌入式系统的隔离动态保护方法、装置、设备和存储介质 |
CN114528603B (zh) * | 2022-04-24 | 2022-07-15 | 广州万协通信息技术有限公司 | 嵌入式系统的隔离动态保护方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109086612B (zh) | 2022-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109086612A (zh) | 一种基于硬件实现的嵌入式系统动态数据保护方法 | |
US8843767B2 (en) | Secure memory transaction unit | |
US11269786B2 (en) | Memory data protection based on authenticated encryption | |
EP3758287B1 (en) | Deterministic encryption key rotation | |
KR101863143B1 (ko) | 메모리 무결성 | |
Elbaz et al. | Tec-tree: A low-cost, parallelizable tree for efficient defense against memory replay attacks | |
US9418027B2 (en) | Secure boot information with validation control data specifying a validation technique | |
KR101479957B1 (ko) | 리플레이 공격에 대한 보호를 갖는 메모리 암호화를 위한 트위크 가능한 암호화 모드 | |
CN107908574B (zh) | 固态盘数据存储的安全保护方法 | |
US20130145177A1 (en) | Memory location specific data encryption key | |
US11658808B2 (en) | Re-encryption following an OTP update event | |
US20130013934A1 (en) | Infinite Key Memory Transaction Unit | |
CN102355350B (zh) | 一种用于移动智能终端的文件加密方法和系统 | |
CN101582109A (zh) | 数据加密方法及装置、数据解密方法及装置、固态硬盘 | |
US9152576B2 (en) | Mode-based secure microcontroller | |
CN106383790A (zh) | 一种总线管理单元及高安全系统级芯片 | |
CN110825672A (zh) | 用于联机加密处理的高性能自主硬件引擎 | |
EP2990953B1 (en) | Periodic memory refresh in a secure computing system | |
CN102541762A (zh) | 用于外部存储器的数据保护器和数据保护方法 | |
CN105678173A (zh) | 基于硬件事务内存的vTPM安全保护方法 | |
CN110457924A (zh) | 存储数据保护方法及装置 | |
CN102708069A (zh) | 安卓系统中内存数据的保护方法 | |
US20230113906A1 (en) | An apparatus and method of controlling access to data stored in a non-trusted memory | |
Pépin et al. | Risk Assessment of the 3Des in ERTMS | |
Liu et al. | Off-chip memory encryption and integrity protection based on AES-GCM in embedded systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |