CN110069935A - 基于标记内存的内部敏感数据保护方法及系统 - Google Patents

基于标记内存的内部敏感数据保护方法及系统 Download PDF

Info

Publication number
CN110069935A
CN110069935A CN201910213343.9A CN201910213343A CN110069935A CN 110069935 A CN110069935 A CN 110069935A CN 201910213343 A CN201910213343 A CN 201910213343A CN 110069935 A CN110069935 A CN 110069935A
Authority
CN
China
Prior art keywords
enclave
hardware
data
sensitive data
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910213343.9A
Other languages
English (en)
Other versions
CN110069935B (zh
Inventor
曹慎
杜东
夏虞斌
陈海波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Jiaotong University
Original Assignee
Shanghai Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Jiaotong University filed Critical Shanghai Jiaotong University
Priority to CN201910213343.9A priority Critical patent/CN110069935B/zh
Publication of CN110069935A publication Critical patent/CN110069935A/zh
Application granted granted Critical
Publication of CN110069935B publication Critical patent/CN110069935B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种基于标记内存的内部敏感数据保护方法及系统,采用Tagged Memory技术,利用Tagged Memory保护Enclave内部敏感数据和记录敏感数据在Enclave中产生的信息流。通过制定合适的策略,可以保证在Enclave被攻击的情况下,仍然能够保护敏感数据不被攻击者获取。相比现有工作,本发明突破了现有工作对于Enclave内部一定安全的假设,可以在Enclave被攻击的情况下保护敏感数据,进一步提升了Enclave安全性。

Description

基于标记内存的内部敏感数据保护方法及系统
技术领域
本发明涉及计算机安全技术领域,具体地,涉及一种基于标记内存的内部敏感数据保护方法及系统,尤其是涉及一种基于标记内存(Tagged Memory)技术为可信执行环境(Enclave)提供数据信息流保护以及防御Enclave的隐蔽通道(covert channel)攻击的方法及系统。
背景技术
传统内存使用模型仅仅提供数据的服务,即软件程序可以通过内存完成数据的读写存储操作。而标记内存(Tagged Memory)将传统内存一分为二,在数据的基础上又引入了元数据(亦即Tag信息)的部分。标记内存已经在研究领域和工业实践上都有了极大的发展。现有的Tagged Memory能够被用来实现高效的污点分析,在线漏洞检测,减少软硬件内存使用语义鸿沟等方向。Tagged Memory技术通常需要和处理器进行协作,提供从指令,到缓存,再到主存的层级式Tag管理和控制。然而目前还没有任何系统探索如何利用Tagged Memory来保护Enclave内部的敏感数据,尤其是在Enclave被攻击的情况下。
IntelSGX技术全称Intel Software Guard Extensions,其是对因特尔体系(IA)的一个扩展,用于增强软件的安全性。这种方式并不是识别和隔离平台上的所有恶意软件,而是将合法软件的安全操作封装在一个Enclave中,保护其不受恶意软件的攻击,特权或者非特权的软件都无法访问Enclave,一旦软件和数据位于Enclave中,即便操作系统或者和虚拟机监控器(Hypervi sor)也无法影响Enclave里面的代码和数据。Enclave的安全边界只包含CPU和它自身。SGX创建的Enclave也可以理解为一个可信执行环境Enclave(TrustedExecution Environment)。
SGX技术的Enclave有内存容量最大为128MB的限制,并且Enclave仅可以运行在用户态(Ring 3),所以不能通过SGX来保护内核态(Ring 0)的应用程序,由于在Enclave里面的程序和数据和都被存储在CPU内部的密钥加密,所以SGX可以有效防止物理攻击,并且SGX本身有完整性验证和远程认证,安全性较高,但需要开发人员重构代码,因此还没有大范围使用。SGX中不同Enclave是用不用密钥进行加密,Enclave之间通信需要进行复杂的加解密操作,有安全性隐患且性能较差。
AMDSEV技术全称AMDSecureEncryptedVirtualization,该技术在数据存储于内存中时可实时解密和加密虚拟机,主机操作系统、虚拟机管理程序和主机上的任何恶意软件都无法窥视受保护的虚拟机。每个虚拟机都分配有一个地址空间ID,该ID与加密密钥相关,数据在内存和CPU核心之间传送时,硬件使用加密密钥加密和解密数据。密钥永远不离开片上系统,每个虚拟机都有自己的密钥,密钥数量限制为16个。一般情况下,SEV提供的是VM(virtualmachine)级别的抽象,拥有完整的内核,启动速度较慢,热迁移性能较差,且没有完整性验证,AMD硬件虚拟化技术的VMCB部分代码是明文储存,有安全隐患。
与本申请相关的现有技术是专利文献CN104834868A,公开了一种电子数据保护方法、装置及终端设备,该方法包括步骤:在接收到加密指令时,执行加密过程;在加密过程中,分别向数据保护密钥硬件设备发送信息获取指令,所述信息获取指令包括设备标识获取指令、指纹信息获取指令,并分别接收数据保护密钥硬件设备根据所述信息获取指令返回的信息,所述信息分别包括设备标识、用户指纹信息;根据数据保护密钥硬件设备返回的信息完成对待加密对象的加密,得到加密后对象。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种基于标记内存的内部敏感数据保护方法及系统。
根据本发明提供的一种基于标记内存的内部敏感数据保护方法,包括:
步骤一:开发Enclave程序,根据Enclave程序进行编写信息流控制文件,所述信息流控制文件能够对Enclave信息流进行控制保护;
步骤二:接收用户创建的Enclave请求,令内核和硬件加载Enclave代码;
步骤三:硬件获取并解析Enclave程序中的信息流控制文件,硬件根据信息流控制文件配置Enclave内部数据的Tag状态;
步骤四:执行Enclave,对执行过程中整个Enclave的Tag状态进行维护,记录敏感数据的流动,形成标记内存;
步骤五:当Enclave请求中需要返回结果时,硬件对返回结果中的数据进行敏感数据检查,若检查出包括敏感数据,则拒绝返回所述数据,发送销毁Enclave请求,硬件销毁Enclave,清除标记内存;若未检查出包括敏感数据,则不拒绝返回所述数据。
优选地,所述步骤一中,用户将Enclave程序和信息流控制文件打包进同一Enclave镜像,硬件仅在初始化的时根据信息流控制文件或者Enclave程序的配置来设置信息流控制策略,在运行时不允许修改。
优选地,所述步骤二中,软件将Enclave请求发送给硬件,硬件根据Enclave镜像中是否包含信息流配置文件选择Enclave创建和初始化方式。
优选地,当Enclave镜像中包含信息流控制需求时,硬件配置对应的Enclave中敏感数据所在的内存作为配置文件中所要求的Tag状态。
优选地,硬件检查所有的流出Enclave的数据,包括显示传出外部的数据和隐式传出外部的数据,若所述数据中包含敏感数据,则硬件会根据策略拒绝信息流出,并直接终止Enclave执行。
优选地,在硬件销毁Enclave中,记录的内存Tag信息会被清零成默认状态。
优选地,所述显示传出外部的数据包括通过共享内存方式传出外部的数据,隐式传出外部的数据包括Enclave执行时间。
根据本发明提供的一种基于标记内存的内部敏感数据保护系统,包括硬件标记内存单元及其对应的操作指令、硬件Enclave单元对于硬件标记内存单元的协作、Enclave开发人员配置的信息流控制文件。
优选地,所述的基于标记内存的内部敏感数据保护系统,包括:
模块一:开发Enclave程序,根据Enclave程序进行编写信息流控制文件,所述信息流控制文件能够对Enclave信息流进行控制保护;
模块二:接收用户创建的Enclave请求,令内核和硬件加载Enclave代码;
模块三:硬件获取并解析Enclave程序中的信息流控制文件,硬件根据信息流控制文件配置Enclave内部数据的Tag状态;
模块四:执行Enclave,对执行过程中整个Enclave的Tag状态进行维护,记录敏感数据的流动,形成标记内存;
模块五:当Enclave请求中需要返回结果时,硬件对返回结果中的数据进行敏感数据检查,若检查出包括敏感数据,则拒绝返回所述数据,发送销毁Enclave请求,硬件销毁Enclave,清除标记内存;若未检查出包括敏感数据,则不拒绝返回所述数据。
与现有技术相比,本发明具有如下的有益效果:
1、相比较传统的Enclave方案,本发明结合硬件Tagged Memory技术,在保护Enclave数据的情况下还能保护Enclave的信息流信息;
2、基于现有Enclave技术(如IntelSGX和AMD SEV),能够兼容现有的Enclave应用和现有Enclave使用场景;
3、信息流保护信息通过开发人员来配置,硬件系统只提供机制来保证信息流控制信息,提供了高灵活性;
4、本发明考虑的Enclave攻击场景包含了隐蔽信道(covert channel)攻击,这类攻击在现有的Enclave系统中无法被防御。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明一实施例的系统架构示意图;
图2为本发明一实施例的Enclave的内存tag信息;
图3为本发明一实施例的Enclave新建和使用软件流程图。
具体实施方式
下面结合具体实施例对本发明进行详细说明。以下实施例将有助于本领域的技术人员进一步理解本发明,但不以任何形式限制本发明。应当指出的是,对本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变化和改进。这些都属于本发明的保护范围。
根据本发明提供的一种基于标记内存的内部敏感数据保护方法,包括:
步骤一:开发Enclave程序,根据Enclave程序进行编写信息流控制文件,所述信息流控制文件能够对Enclave信息流进行控制保护;
步骤二:接收用户创建的Enclave请求,令内核和硬件加载Enclave代码;
步骤三:硬件获取并解析Enclave程序中的信息流控制文件,硬件根据信息流控制文件配置Enclave内部数据的Tag状态;
步骤四:执行Enclave,对执行过程中整个Enclave的Tag状态进行维护,记录敏感数据的流动,形成标记内存;
步骤五:当Enclave请求中需要返回结果时,硬件对返回结果中的数据进行敏感数据检查,若检查出包括敏感数据,则拒绝返回所述数据,发送销毁Enclave请求,硬件销毁Enclave,清除标记内存;若未检查出包括敏感数据,则不拒绝返回所述数据。
具体地,所述步骤一中,用户将Enclave程序和信息流控制文件打包进同一Enclave镜像,硬件仅在初始化的时根据信息流控制文件或者Enclave程序的配置来设置信息流控制策略,在运行时不允许修改。
具体地,所述步骤二中,软件将Enclave请求发送给硬件,硬件根据Enclave镜像中是否包含信息流配置文件选择Enclave创建和初始化方式。
具体地,当Enclave镜像中包含信息流控制需求时,硬件配置对应的Enclave中敏感数据所在的内存作为配置文件中所要求的Tag状态。Tag状态记录了Tag信息在内存标记中的状态。
具体地,硬件检查所有的流出Enclave的数据,包括显示传出外部的数据和隐式传出外部的数据,若所述数据中包含敏感数据,则硬件会根据策略拒绝信息流出,并直接终止Enclave执行。
具体地,在硬件销毁Enclave中,记录的内存Tag信息会被清零成默认状态。
具体地,所述显示传出外部的数据包括通过共享内存方式传出外部的数据,隐式传出外部的数据包括Enclave执行时间。
根据本发明提供的一种基于标记内存的内部敏感数据保护系统,包括硬件标记内存单元及其对应的操作指令、硬件Enclave单元对于硬件标记内存单元的协作、Enclave开发人员配置的信息流控制文件。
具体地,所述的基于标记内存的内部敏感数据保护系统,包括:
模块一:开发Enclave程序,根据Enclave程序进行编写信息流控制文件,所述信息流控制文件能够对Enclave信息流进行控制保护;
模块二:接收用户创建的Enclave请求,令内核和硬件加载Enclave代码;
模块三:硬件获取并解析Enclave程序中的信息流控制文件,硬件根据信息流控制文件配置Enclave内部数据的Tag状态;
模块四:执行Enclave,对执行过程中整个Enclave的Tag状态进行维护,记录敏感数据的流动,形成标记内存;
模块五:当Enclave请求中需要返回结果时,硬件对返回结果中的数据进行敏感数据检查,若检查出包括敏感数据,则拒绝返回所述数据,发送销毁Enclave请求,硬件销毁Enclave,清除标记内存;若未检查出包括敏感数据,则不拒绝返回所述数据。
本发明提供的基于标记内存的内部敏感数据保护系统,可以通过基于标记内存的内部敏感数据保护方法的步骤流程实现。本领域技术人员可以将基于标记内存的内部敏感数据保护方法理解为所述基于标记内存的内部敏感数据保护系统的优选例。
如图1所示,本发明是一种基于标记内存(Tagged Memory)技术为可信执行环境(Enclave)提供数据信息流保护以及防御Enclave的隐蔽通道(covert channel)攻击的方法及系统。本发明包含硬件设计和软件设计两部分。硬件设计方面,在现有硬件Enclave技术基础上,增加了Tagged Memory支持。Enclave技术保护Enclave内部环境不会被外部环境直接获取到重要数据(通过内存加密等手段);而Tagged Memory保证即使Enclave被攻击成功,Enclave仍然无法将重要数据发送给攻击者。软件部分,我们将Tagged Memory提供的信息流控制(Information flow control)暴露给Enclave镜像,使其镜像文件中可以包含一个对于内部重要数据的配置文件。信息流控制配置文件仅在Enclave初始化的时候被硬件使用并配置,在运行时无法修改。
如图2所示,对内存标记形成非安全敏感数据、非特权代码、安全敏感数据、特权代码各种分类方式,并对通过内存标记形成流动性数据的记录。在Enclave内部通过TaggedMemory保护安全敏感数据的流程,Enclave开发人员完成Enclave代码开发,并根据需求完成Enclave信息流控制保护配置文件;用户发送创建Enclave请求,要求内核和硬件开始加载Enclave;硬件获取并解析Enclave中的信息流配置文件,根据文件配置Enclave内部数据的Tag状态;Enclave执行过程中,Tagged Memory系统动态维护整个Enclave的tag信息,记录敏感数据的流动;当Enclave处理来自外部的请求需要返回结果时,硬件会检测返回的结果数据中是否包含安全敏感数据,如果包含敏感数据则拒绝将数据传出;用户发送销毁Enclave请求,硬件销毁Enclave,并清除Tagged Memory信息。
所述系统包括硬件Tagged Memory及其对应的操作指令,硬件Enclave模块对于Tagged Memory模块的协作,Enclave开发人员配置的信息流配置文件。所述Tagged Memory模块负责在硬件层面对于Enclave数据在字节级别进行信息流的跟踪和控制。Tag信息包含数据流信息和权限信息。敏感数据会被标记为特殊的数据流级别,默认情况下为非敏感数据。权限信息标记某部分Enclave代码是否可以执行Tagged Memory修改特权指令。特权指令具体包括对于内存中Tag信息的读写操作。所述Enclave模块基于传统设计上兼容TaggedMemory,在初始化和销毁时通过Tagged Memory辅助完成,并且依赖于Tagged Memory来提供Enclave内部数据的安全性。所述信息流配置文件由Enclave开发人员提供,负责配置Enclave内部的安全敏感数据,保证即使Enclave由于漏洞被攻击的前提下,仍然能够保护敏感数据不被泄露。配置文件包含两部分,一部分是对于敏感数据的数据流信息登记配置,另一部分是对于Enclave代码部分的权限配置。该配置文件仅在Enclave创建初期被使用,避免了Enclave被攻击后试图破坏信息流控制信息。特权Enclave代码能够在运行时绕开信息流控制,提供了更强的灵活性。
在具体的实施过程中,本发明基于Enclave和标记内存(Tagged Memory)的结合技术,提供高可信安全的进程级别可信执行环境Enclave的方法,包括Enclave开发人员根据需求配置Enclave信息流配置文件;Enclave硬件模块使用Tagged Memory帮助初始化和销毁Enclave;Tagged Memory模块跟踪和控制Enclave内部信息流信息三个部分,以下将通过具体实施示例来详细描述本发明提供Enclave的方法。
如图3所示,系统为用户提供Tagged Memory增强的进程级别的Enclave的具体步骤如下:在步骤(1)中,用户自行选择安全敏感程序并将其打包成镜像,并根据实际需求配置Enclave的信息流配置信息。在步骤(2)中,硬件根据镜像是否包含信息流控制信息选择初始化方式。在步骤(3)中,Enclave硬件模块通过Tagged Memory将敏感数据和特权代码进行标记。在步骤(4)中,Enclave开始运行,硬件中Tagged Memory模块记录和跟踪敏感数据的流动情况。在步骤(5)中,当Enclave处理完一个外部的请求时,需要返回的结果数据中不能包含敏感数据,否则会触发异常;在Enclave处理请求的过程中,如果控制流(如跳转指令)依赖于敏感数据,同样会导致异常发生。在步骤(6)中,用户发送销毁Enclave请求,Enclave硬件模块销毁Enclave,释放其所用内存及其tag信息,完成对Enclave的使用。
综上所述,本发明涉及应用程序的安全性领域,特别是通过标记内存(TaggedMemory)和传统Enclave技术结合的方式为安全敏感的程序提供一个强隔离的进程级别的可信执行环境,在(主机/客户)内核和虚拟机监控器不可信,甚至Enclave也可能在运行过程中被攻击的情况下,保护Enclave内部的安全敏感数据。在现有Enclave应用越来越复杂的前提下,提供了一种强安全保护的系统和方法。
本发明提出一种基于现有Enclave和标记内存(Tagged Memory)结合的技术的提供进程级别高安全的可信执行环境Enclave的方法及系统,通过在Tagged Memory提供的高效的信息流控制机制,能够保证Enclave在被攻击的情况下仍然能够保证敏感数据的安全,并且通过处理器的支持能够保证防御现有系统无法防御的隐蔽信道(covert channel)等攻击。通过对用户态提供了一套灵活的信息流配置信息文件,提供了极大的灵活性。本系统对于现有Enclave设计在安全性和易用上均有极大的提升。
本领域技术人员知道,除了以纯计算机可读程序代码方式实现本发明提供的系统、装置及其各个模块以外,完全可以通过将方法步骤进行逻辑编程来使得本发明提供的系统、装置及其各个模块以逻辑门、开关、专用集成电路、可编程逻辑控制器以及嵌入式微控制器等的形式来实现相同程序。所以,本发明提供的系统、装置及其各个模块可以被认为是一种硬件部件,而对其内包括的用于实现各种程序的模块也可以视为硬件部件内的结构;也可以将用于实现各种功能的模块视为既可以是实现方法的软件程序又可以是硬件部件内的结构。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变化或修改,这并不影响本发明的实质内容。在不冲突的情况下,本申请的实施例和实施例中的特征可以任意相互组合。

Claims (9)

1.一种基于标记内存的内部敏感数据保护方法,其特征在于,包括:
步骤一:开发Enclave程序,根据Enclave程序进行编写信息流控制文件,所述信息流控制文件能够对Enclave信息流进行控制保护;
步骤二:接收用户创建的Enclave请求,令内核和硬件加载Enclave代码;
步骤三:硬件获取并解析Enclave程序中的信息流控制文件,硬件根据信息流控制文件配置Enclave内部数据的Tag状态;
步骤四:执行Enclave,对执行过程中整个Enclave的Tag状态进行维护,记录敏感数据的流动,形成标记内存;
步骤五:当Enclave请求中需要返回结果时,硬件对返回结果中的数据进行敏感数据检查,若检查出包括敏感数据,则拒绝返回所述数据,发送销毁Enclave请求,硬件销毁Enclave,清除标记内存;若未检查出包括敏感数据,则不拒绝返回所述数据。
2.根据权利要求1所述的基于标记内存的内部敏感数据保护方法,其特征在于,所述步骤一中,用户将Enclave程序和信息流控制文件打包进同一Enclave镜像,硬件仅在初始化的时根据信息流控制文件或者Enclave程序的配置来设置信息流控制策略,在运行时不允许修改。
3.根据权利要求2所述的基于标记内存的内部敏感数据保护方法,其特征在于,所述步骤二中,软件将Enclave请求发送给硬件,硬件根据Enclave镜像中是否包含信息流配置文件选择Enclave创建和初始化方式。
4.根据权利要求2所述的基于标记内存的内部敏感数据保护方法,其特征在于,当Enclave镜像中包含信息流控制需求时,硬件配置对应的Enclave中敏感数据所在的内存作为配置文件中所要求的Tag状态。
5.根据权利要求2所述的基于标记内存的内部敏感数据保护方法,其特征在于,硬件检查所有的流出Enclave的数据,包括显示传出外部的数据和隐式传出外部的数据,若所述数据中包含敏感数据,则硬件会根据策略拒绝信息流出,并直接终止Enclave执行。
6.根据权利要求2所述的基于标记内存的内部敏感数据保护方法,其特征在于,在硬件销毁Enclave中,记录的内存Tag信息会被清零成默认状态。
7.根据权利要求5所述的基于标记内存的内部敏感数据保护方法,其特征在于,所述显示传出外部的数据包括通过共享内存方式传出外部的数据,隐式传出外部的数据包括Enclave执行时间。
8.一种基于标记内存的内部敏感数据保护系统,其特征在于,包括硬件标记内存单元及其对应的操作指令、硬件Enclave单元对于硬件标记内存单元的协作、Enclave开发人员配置的信息流控制文件。
9.根据权利要求8所述的基于标记内存的内部敏感数据保护系统,其特征在于,包括:
模块一:开发Enclave程序,根据Enclave程序进行编写信息流控制文件,所述信息流控制文件能够对Enclave信息流进行控制保护;
模块二:接收用户创建的Enclave请求,令内核和硬件加载Enclave代码;
模块三:硬件获取并解析Enclave程序中的信息流控制文件,硬件根据信息流控制文件配置Enclave内部数据的Tag状态;
模块四:执行Enclave,对执行过程中整个Enclave的Tag状态进行维护,记录敏感数据的流动,形成标记内存;
模块五:当Enclave请求中需要返回结果时,硬件对返回结果中的数据进行敏感数据检查,若检查出包括敏感数据,则拒绝返回所述数据,发送销毁Enclave请求,硬件销毁Enclave,清除标记内存;若未检查出包括敏感数据,则不拒绝返回所述数据。
CN201910213343.9A 2019-03-20 2019-03-20 基于标记内存的内部敏感数据保护方法及系统 Active CN110069935B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910213343.9A CN110069935B (zh) 2019-03-20 2019-03-20 基于标记内存的内部敏感数据保护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910213343.9A CN110069935B (zh) 2019-03-20 2019-03-20 基于标记内存的内部敏感数据保护方法及系统

Publications (2)

Publication Number Publication Date
CN110069935A true CN110069935A (zh) 2019-07-30
CN110069935B CN110069935B (zh) 2020-12-01

Family

ID=67366437

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910213343.9A Active CN110069935B (zh) 2019-03-20 2019-03-20 基于标记内存的内部敏感数据保护方法及系统

Country Status (1)

Country Link
CN (1) CN110069935B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111027047A (zh) * 2019-11-29 2020-04-17 哈尔滨安天科技集团股份有限公司 应用程序敏感信息管控方法、装置、电子设备及存储介质
CN111881485A (zh) * 2020-07-14 2020-11-03 浙江大学 一种基于arm指针验证的内核敏感数据完整性保护方法
CN113342480A (zh) * 2021-06-23 2021-09-03 海光信息技术股份有限公司 一种事务处理系统、事务处理方法及主机系统
CN113688407A (zh) * 2021-07-30 2021-11-23 山东云海国创云计算装备产业创新中心有限公司 一种数据管理方法及相关装置
CN115859384A (zh) * 2022-10-12 2023-03-28 北京连山科技股份有限公司 一种网络安全设备内存敏感数据残余信息的安全保护方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104881611A (zh) * 2014-02-28 2015-09-02 国际商业机器公司 保护软件产品中的敏感数据的方法和装置
US20180060611A1 (en) * 2015-07-30 2018-03-01 Northrop Grumman Systems Corporation Apparatus and method for cross enclave information control
US10073977B2 (en) * 2015-07-20 2018-09-11 Intel Corporation Technologies for integrity, anti-replay, and authenticity assurance for I/O data
WO2018208413A1 (en) * 2017-05-11 2018-11-15 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
CN109002706A (zh) * 2018-06-08 2018-12-14 中国科学院计算技术研究所 一种基于用户级页表的进程内数据隔离保护方法和系统
CN109150517A (zh) * 2018-09-04 2019-01-04 大唐高鸿信安(浙江)信息科技有限公司 基于sgx的密钥安全管理系统及方法
CN109359487A (zh) * 2018-10-09 2019-02-19 湖北文理学院 一种基于硬件隔离的可扩展安全影子存储及标签管理方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104881611A (zh) * 2014-02-28 2015-09-02 国际商业机器公司 保护软件产品中的敏感数据的方法和装置
US10073977B2 (en) * 2015-07-20 2018-09-11 Intel Corporation Technologies for integrity, anti-replay, and authenticity assurance for I/O data
US20180060611A1 (en) * 2015-07-30 2018-03-01 Northrop Grumman Systems Corporation Apparatus and method for cross enclave information control
WO2018208413A1 (en) * 2017-05-11 2018-11-15 Microsoft Technology Licensing, Llc Enclave ring and pair topologies
CN109002706A (zh) * 2018-06-08 2018-12-14 中国科学院计算技术研究所 一种基于用户级页表的进程内数据隔离保护方法和系统
CN109150517A (zh) * 2018-09-04 2019-01-04 大唐高鸿信安(浙江)信息科技有限公司 基于sgx的密钥安全管理系统及方法
CN109359487A (zh) * 2018-10-09 2019-02-19 湖北文理学院 一种基于硬件隔离的可扩展安全影子存储及标签管理方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ALEXANDRE JOANNOU 等: "Efficient Tagged Memory", 《IEEE》 *
TONG LIU 等: "TMDFI: Tagged Memory Assisted for Fine-grained", 《IEEE》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111027047A (zh) * 2019-11-29 2020-04-17 哈尔滨安天科技集团股份有限公司 应用程序敏感信息管控方法、装置、电子设备及存储介质
CN111027047B (zh) * 2019-11-29 2024-04-02 安天科技集团股份有限公司 应用程序敏感信息管控方法、装置、电子设备及存储介质
CN111881485A (zh) * 2020-07-14 2020-11-03 浙江大学 一种基于arm指针验证的内核敏感数据完整性保护方法
CN111881485B (zh) * 2020-07-14 2022-04-05 浙江大学 一种基于arm指针验证的内核敏感数据完整性保护方法
CN113342480A (zh) * 2021-06-23 2021-09-03 海光信息技术股份有限公司 一种事务处理系统、事务处理方法及主机系统
CN113342480B (zh) * 2021-06-23 2022-02-22 海光信息技术股份有限公司 一种事务处理系统、事务处理方法及主机系统
CN113688407A (zh) * 2021-07-30 2021-11-23 山东云海国创云计算装备产业创新中心有限公司 一种数据管理方法及相关装置
CN115859384A (zh) * 2022-10-12 2023-03-28 北京连山科技股份有限公司 一种网络安全设备内存敏感数据残余信息的安全保护方法
CN115859384B (zh) * 2022-10-12 2023-11-10 北京连山科技股份有限公司 一种网络安全设备内存敏感数据残余信息的安全保护方法

Also Published As

Publication number Publication date
CN110069935B (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
Schwarz et al. Practical enclave malware with Intel SGX
Cerdeira et al. Sok: Understanding the prevailing security vulnerabilities in trustzone-assisted tee systems
CN110069935A (zh) 基于标记内存的内部敏感数据保护方法及系统
US7073059B2 (en) Secure machine platform that interfaces to operating systems and customized control programs
US10095862B2 (en) System for executing code with blind hypervision mechanism
US20210124824A1 (en) Securing secret data embedded in code against compromised interrupt and exception handlers
Li et al. Crossline: Breaking" security-by-crash" based memory isolation in amd sev
US11841956B2 (en) Systems and methods for data lifecycle protection
US20130031364A1 (en) Fine-grained security in federated data sets
US20130036314A1 (en) Security perimeter
CN110659458A (zh) 支持软件代码数据保密可信执行的中央处理器设计方法
Gyselinck et al. Off-limits: Abusing legacy x86 memory segmentation to spy on enclaved execution
Brookes et al. Exoshim: Preventing memory disclosure using execute-only kernel code
Götzfried et al. Soteria: Offline software protection within low-cost embedded devices
Zhang et al. Memory forensic challenges under misused architectural features
Guan et al. Building a trustworthy execution environment to defeat exploits from both cyber space and physical space for ARM
Olson et al. Security implications of third-party accelerators
Steinegger et al. Servas! secure enclaves via risc-v authenticryption shield
US20100088770A1 (en) Device and method for disjointed computing
US20220206961A1 (en) Architecture, system and methods thereof for secure computing using hardware security classifications
Cazalas et al. Probing the limits of virtualized software protection
Xu et al. RegVault: hardware assisted selective data randomization for operating system kernels
Zheng et al. TZ-KPM: Kernel protection mechanism on embedded devices on hardware-assisted isolated environment
JP2002351686A (ja) データ処理方法及びデータ処理方法のプログラム
Resh et al. System for executing encrypted native programs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant