CN110990853B - 动态异构冗余的数据访问保护方法及装置 - Google Patents

动态异构冗余的数据访问保护方法及装置 Download PDF

Info

Publication number
CN110990853B
CN110990853B CN201911202483.2A CN201911202483A CN110990853B CN 110990853 B CN110990853 B CN 110990853B CN 201911202483 A CN201911202483 A CN 201911202483A CN 110990853 B CN110990853 B CN 110990853B
Authority
CN
China
Prior art keywords
access
application
sensitive data
authentication
link table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911202483.2A
Other languages
English (en)
Other versions
CN110990853A (zh
Inventor
谭力波
刘勤让
宋克
沈剑良
王盼
张文建
朱珂
赵博
魏帅
李沛杰
李丹丹
刘汉卿
姜海斌
汤先拓
李庆龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Xinhaichuang Technology Co ltd
Information Technology Innovation Center Of Tianjin Binhai New Area
Original Assignee
Tianjin Xinhaichuang Technology Co ltd
Information Technology Innovation Center Of Tianjin Binhai New Area
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Xinhaichuang Technology Co ltd, Information Technology Innovation Center Of Tianjin Binhai New Area filed Critical Tianjin Xinhaichuang Technology Co ltd
Priority to CN201911202483.2A priority Critical patent/CN110990853B/zh
Publication of CN110990853A publication Critical patent/CN110990853A/zh
Application granted granted Critical
Publication of CN110990853B publication Critical patent/CN110990853B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种动态异构冗余的数据访问保护方法及装置,其中,所述方法包括:接收处理器单元发出的敏感数据访问请求;根据访问状态链接表判断当前访问敏感数据的应用是否合法,所述访问状态链接表用于记录访问的应用和对应的敏感数据存储区域之间的关系;在所述应用合法时,根据所述访问状态链接表生成应用鉴权秘钥,并将所述鉴权秘钥加入到敏感数据请求访问报文中;对所述应用鉴权秘钥进行鉴权,并根据鉴权结果进行裁决,在裁决结果合法时,允许所述应用根据访问状态链接表访问相应的敏感数据。能够在提高第三方应用访问敏感数据的灵活性的同时,保证敏感数据的安全性。

Description

动态异构冗余的数据访问保护方法及装置
技术领域
本发明涉及数据安全技术领域,尤其涉及一种动态异构冗余的数据访问保护方法及装置。
背景技术
数据时代如何保护系统中的数据成为一个至关重要的问题。传统数据通常储存在终端中,有价值的数据,特别是与移动支付相关的数据都会引来一些攻击者的窥探,进而影响到数据安全。
通常在移动端,攻击者还有可能在无处不在的第三方应用app中种下恶意代码,待用户下载后就开始攻击或偷窃行为,泄露用户隐私。
现有的硬件隔离技术如Intel SGX(PC端),ARM TrustZone通过将可信的进程和数据放在与正常操作系统隔离开的区域中保证可信数据的安全,即使攻击者拿到了系统权限也无法越过硬件隔离观测到加解密过程,也就无法拿到密钥和隐私数据。但上述方法中仍然无法避免可信赖进程与其无关的敏感数据,特别是与支付相关的指纹、人脸图像等信息的访问,仍然无法保证敏感数据的安全。同时,TrustZone技术要求第三方应用程序需得到设备厂商或者是系统厂商的许可,这对于许多第三方应用程序开发者来说是较难实现的
发明内容
本发明实施例提供了一种动态异构冗余的数据访问保护方法及装置,以解决在无法获取设备厂商或者系统厂商许可的条件下提高敏感数据安全的技术问题。
第一方面,本发明实施例提供了一种动态异构冗余的数据访问保护方法,包括:
接收处理器单元发出的敏感数据访问请求;
根据访问状态链接表判断当前访问敏感数据的应用是否合法,所述访问状态链接表用于记录访问的应用和对应的敏感数据存储区域之间的关系;
在所述应用合法时,根据所述访问状态链接表生成应用鉴权秘钥,并将所述鉴权秘钥加入到敏感数据请求访问报文中;
对所述应用鉴权秘钥进行鉴权,并根据鉴权结果进行裁决,在裁决结果合法时,允许所述应用根据访问状态链接表访问相应的敏感数据。
进一步的,所述方法还包括:
在裁决结果非法时,丢弃所述敏感数据访问请求。
进一步的,所述方法还包括:
检测所述应用是否存在对应的访问状态链接;
若无。则为所述应用建立对应的访问状态链接。
进一步的,所述对所述应用鉴权秘钥进行鉴权,并根据鉴权结果进行裁决,包括:
利用至少两种不同算法对鉴权秘钥进行鉴权,所述至少两种不同算法对相同的应用鉴权秘钥的鉴权结果相同;
根据所述至少两种不同算法对应的鉴权结果进行鉴权,在结果一致时,裁决结果合法。
进一步的,所述方法还包括:
生成随机数;
所述根据所述访问状态链接表生成应用鉴权密钥,包括:
根据所述访问状态链接表和随机数生成应用鉴权秘钥。
进一步的,所述方法还包括:
对输入和输出数据的合法性进行检查,在输入和输出数据非法时,对数据进行复位清洗。
进一步的,所述接收处理器单元发出的敏感数据访问请求包括:
接收同一处理器不同内核分别发出的同一应用敏感数据访问请求;
相应的,根据访问状态链接表判断当前访问敏感数据的应用是否合法,
分别根据每个内核和应用对应的访问状态链接表判断当前访问敏感数据的应用是否合法。
更进一步的,所述方法还包括:
对访问敏感数据进行封装,并根据访问状态链接表返回所述访问敏感数据。
第二方面,本发明实施例还提供了一种动态异构冗余的数据访问保护装置,用于实现如上述实施例提供的任一所述的动态异构冗余的数据访问保护方法,包括:
访问请求与响应传输管理模块,用于接收处理器单元发出的敏感数据访问请求,并将请求数据报文发送至任务管理器;
任务管理器,用于管理维护访问状态链接表,所述访问状态链接表用于记录访问的应用和对应的敏感数据存储区域之间的关系,并根据所述访问状态链接表判断当前访问的应用是否合法;在合法时,根据所述访问状态链接表生成应用鉴权密钥;
权限验证模块,用于对所述应用鉴权秘钥进行鉴权;
裁决模块,用于根据鉴权结果进行裁决,在裁决结果非法时,丢弃所述敏感数据访问请求。
进一步的,所述权限验证模块包括:
至少两个权限验证单元,所述至少两个权限验证单元分别对应不同的算法,且二者输出的鉴权结果一致;
相应的,所述裁决模块用于根据所述至少两个权限验证单元的鉴权结果进行裁决。
进一步的,所述至少两个权限验证单元通过电路实现不同算法。
进一步的,所述任务管理器包括:
随机数生成器,用于生成随机数;
相应的,所述任务管理器用于根据所述访问状态链接表和随机数生成应用鉴权密钥。
进一步的,所述任务管理器包括:
监控芯片,所述监控芯片用于对任务管理的输入和输出数据的合法性进行检查。
本发明实施例提供的动态异构冗余的数据访问保护方法及装置,通过收处理器单元发出的敏感数据访问请求,根据访问状态链接表判断当前访问敏感数据的应用是否合法,所述访问状态链接表用于记录访问的应用和对应的敏感数据存储区域之间的关系;在所述应用合法时,根据所述访问状态链接表生成应用鉴权秘钥;对所述应用鉴权秘钥进行鉴权,并根据鉴权结果进行裁决,在裁决结果合法时,允许所述应用根据访问状态链接表访问相应的敏感数据。可以根据应用欲访问的数据存储地址为其设定相应的访问通道,使得第三方应用进程只能访问相应的数据。并且可以根据应用访问状态链接表设定相应的鉴权秘钥,只有在鉴权结果通过裁决时,才能够允许该应用的进程访问相应的敏感数据。能够在提高第三方应用访问敏感数据的灵活性的同时,保证敏感数据的安全性。通过动态异构冗余设计,可以对访问请求进行冗余判断,能够进一步提升敏感数据的访问安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1是本发明实施例一提供的动态异构冗余的数据访问保护方法的流程示意图;
图2是本发明实施例二提供的动态异构冗余的数据访问保护方法的流程示意图;
图3是本发明实施例三提供的动态异构冗余的数据访问保护方法的流程示意图;
图4是本发明实施例四提供的动态异构冗余的数据访问保护方法的流程示意图;
图5是本发明实施例四提供的动态异构冗余的数据访问保护装置的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一提供动态异构冗余的数据访问保护方法的流程示意图,本实施例可适用于对终端对于敏感数据,特别是涉及生理特征数据,例如指纹等数据的安全访问的防护情况,该方法可以由动态异构冗余的数据访问保护装置来执行,并可集成于动态异构冗余的数据访问保护系统服务器中,具体包括如下步骤:
S110,接收处理器单元发出的敏感数据访问请求。
处理器管理是操作系统的重要组成部分,它负责管理,调度和分派计算机系统的重要资源处理器,并控制程序的执行。操作系统的基本任务是对“进程”实施管理,操作系统必须有效控制进程的执行,给进程分配资源。在应用程序运行时,其是利用处理器分配相应的进程实现运行。处理器单元根据程序发出对敏感数据的访问请求。所述敏感数据可以是指纹,密码,身份ID等各种与用户个人隐私相关的各种数据。
S120,根据访问状态链接表判断当前访问敏感数据的应用是否合法,所述访问状态链接表用于记录访问的应用和对应的敏感数据存储区域之间的关系。
在本实施例中,所述访问状态链接表用于记录访问的应用和对应的敏感数据存储区域之间的关系。对于初次访问敏感数据的应用程序,则可以通过预先申请和在线申请两种方式为其建立访问状态链接表。利用访问状态链接表,可以将应用和对应访问的敏感数据的存储区域建立联系。使得所述应用程序只能访问对应的存储区域的存储内容。首先确定所述应用程序能否访问敏感数据,如果该应用程序不能访问敏感数据,则判断其非法,则可以通过丢弃该请求或者报警等方式进行后续处理。示例性的,可以采用白名单等方式确定该应用程序访问敏感数据书否合法。如果应用程序程序中后期被注入相应的危险代码,由于访问状态链接表的存在,其仍然对其对应的存储区域进行读取、写入等操作。而不会对其它存储区域对应的存储内容进行操作,保证了敏感数据的安全。
此外,由于该方法不需要应用程序预先得到系统厂商或者设备厂商进行授权许可,大大增强了应用程序对于敏感数据访问的灵活性。
S130,当所述应用请求合法时,根据所述访问状态链接表生成应用秘钥,并对所述应用秘钥通过至少两个异构访问权限验证单元对应用访问请求进行鉴权,分别得到相应的鉴权结果,所述至少两个异构访问权限验证单元分别对应不同算法,且采用不同算法的鉴权结果相同。
为保证请求报文与接收处理器单元发送的敏感数据请求报文相一致,避免请求报文被篡改导致的敏感数据泄漏或者被修改,在本实施例中,在确定所述应用合法时,根据所述访问状态链接表生成应用鉴权秘钥,并将所述鉴权秘钥加入到敏感数据请求访问报文中。方便对请求访问报文进行验证。
示例性的,可以根据所述访问状态链接表中的相应信息生成应用鉴权秘钥,例如,可以采用状态链接表中对应地址指针或者地址生成相应的应用鉴权秘钥。可选的,在本实施例中,所述方法还可以包括:生成随机数;相应的,所述根据所述访问状态链接表生成应用鉴权密钥,可以包括:根据所述访问状态链接表和随机数生成应用鉴权秘钥。利用随机数和所述访问状态链接表提高鉴权秘钥的复杂性。进而提升敏感数据请求访问报文的真实可靠性。
对所述应用鉴权秘钥按照相应的预设算法宣发进行鉴权,并根据鉴权后的结构进行裁决。以确定该请求是否与敏感数据访问请求一致。在合法时,允许所述应用根据访问状态链接表访问相应的敏感数据。否则,在裁决结果非法时,丢弃所述敏感数据访问请求。则可丢弃敏感数据访问请求,保证敏感数据的安全。
根据所述鉴权结果进行裁决,在裁决结果合法时,将所述访问权秘钥加入到敏感数据访问请求报文中允许所述应用利用访问状态连接表访问相应的敏感数据。。
对所述应用鉴权秘钥按照相应的预设算法进行鉴权,并根据鉴权后的结构进行裁决。以确定该请求是否与敏感数据访问请求一致。在合法时,允许所述应用根据访问状态链接表访问相应的敏感数据。否则,在裁决结果非法时,则可丢弃敏感数据访问请求,保证敏感数据的安全。
在本实施例中,所述鉴权并非通过运算得到相应的计算结果,如果采用该种方式,则需要预先设定相应的算法。非法应用程序可以通过窃取相应的算法进行破解,有可能会泄露敏感数据。因此,在本实施例中,利用至少两种不同算法对鉴权秘钥进行鉴权,所述至少两种不同算法对相同的应用鉴权秘钥的鉴权结果相同。即相当于利用两种不同的算法对鉴权秘钥进行运算,并且将二者之间的运算结果进行比较。通过上述设置,可以隐藏鉴权秘钥的生成过程,防止非法应用获取到相应的鉴权秘钥信息。
可选的,所述至少两种不同算法可以在处理器单元发出的敏感数据访问请求时,根据所述请求生成相应的算法,以使得所述算法更具有针对性,且不易被非法应用获取得到。
可选的,所述至少两种不同算法可以利用相应的硬件电路实现相应的计算,所述硬件电路可以以加法器、异或计算器等电路组合实现,可以进一步的增强所述算法的隐蔽性,难于被非法应用截取。可以隐藏鉴权秘钥的生成过程,防止非法应用获取到相应的鉴权秘钥信息。进一步提高敏感数据的安全性。
S140,根据所述鉴权结果进行裁决,在裁决结果合法时,将所述访问权秘钥加入到敏感数据访问请求报文中允许所述应用利用访问状态连接表访问相应的敏感数据。
对所述应用鉴权秘钥按照相应的预设算法宣发进行鉴权,并根据鉴权后的结构进行裁决。以确定该请求是否与敏感数据访问请求一致。在合法时,允许所述应用根据访问状态链接表访问相应的敏感数据。否则,在裁决结果非法时,丢弃所述敏感数据访问请求。则可丢弃敏感数据访问请求,保证敏感数据的安全。存储器访问控制将携带访问权秘钥的合法的敏感数据访问请求,转换为存储器读写控制指令,完成访问请求操作,并产生响应结果。
本实施例通过接收处理器单元发出的敏感数据访问请求,根据访问状态链接表判断当前访问敏感数据的应用是否合法,所述访问状态链接表用于记录访问的应用和对应的敏感数据存储区域之间的关系;在所述应用合法时,根据所述访问状态链接表生成应用鉴权秘钥;对所述应用鉴权秘钥进行鉴权,并根据鉴权结果进行裁决,在裁决结果合法时,允许所述应用根据访问状态链接表访问相应的敏感数据。可以根据应用欲访问的数据存储地址为其设定相应的访问通道,使得第三方应用进程只能访问相应的数据。并且可以根据应用访问状态链接表设定相应的鉴权秘钥,只有在鉴权结果通过裁决时,才能够允许该应用的进程访问相应的敏感数据。能够在提高第三方应用访问敏感数据的灵活性的同时,保证敏感数据的安全性。通过动态异构冗余设计,可以对访问请求进行冗余判断,能够进一步提升敏感数据的访问安全性。
在本实施例的一个优选实施方式中,所述方法还可包括如下步骤:对访问敏感数据进行封装,并根据访问状态链接表返回所述访问敏感数据。通过对敏感数据进行封装,防止其它应用程序或者进程劫持所述敏感数据产生的敏感数据泄露,进一步提升了敏感数据的访问安全性。
实施例二
图2为本发明实施例二提供的动态异构冗余的数据访问保护方法的流程示意图。本实施例以上述实施例为基础进行优化,在本实施例中,将所述根据所述鉴权结果进行裁决方法具体优化为:根据鉴权结果相同的异构访问验证单元数量为多数的验证结果进行裁决;或者根据加权后的鉴权结果对验证结果进行裁决,所述加权后的鉴权结果根据异构访问验证单元的权值进行计算。
相应的,本实施例所提供的动态异构冗余的数据访问保护方法,具体包括:
S210,接收处理器单元发出的敏感数据访问请求。
S220,根据访问状态链接表判断当前访问敏感数据的应用是否合法,所述访问状态链接表用于记录访问的应用和对应的敏感数据存储区域之间的关系。
S230,当所述应用请求合法时,根据所述访问状态链接表生成应用秘钥,并对所述应用秘钥通过至少两个异构访问权限验证单元对应用访问请求进行鉴权,分别得到相应的鉴权结果,所述至少两个异构访问权限验证单元分别对应不同算法,且采用不同算法的鉴权结果相同。
S240,根据鉴权结果相同的异构访问验证单元数量为多数的验证结果进行裁决;或者根据加权后的鉴权结果对验证结果进行裁决,所述加权后的鉴权结果根据异构访问验证单元的权值进行计算。
通过至少两种不同算法对鉴权结果进行鉴权,并对鉴权结果进行比较,在比较结果一致时,可以认为裁决结果合法。可选的,可以采用至少不同三种算法对鉴权结果进行鉴权。虽然采用两种不同算法可以对鉴权结果进行鉴权,但由于只采用两种算法,可能会由于巧合导致部分非法的鉴权结果通过裁决,通过冗余的算法设计,可以有效避免上述情况,以进一步提升裁决的准确性和可靠性。
通常一般采用奇数数量的异构访问验证单元对鉴权结果进行裁决,以避免出现不同鉴权结果对应的异构访问验证单元数量相同,进而无法进行裁决的问题。每个异构访问验证单元对应不同的算法。由于每个异构访问验证单元只给出是和否的结果,因此可以以类似表决机制对其进行裁决。示例性的,可以以得到相同鉴权结果数量较多的异构访问验证单元的鉴权结果来进行裁决。
在本实施例中,所述异构访问验证单元的数量也可采用偶数数量。为避免出现不同鉴权结果对应的异构访问验证单元数量相同的问题,在本实施例中,可以采用加权方式避免上述问题。可以根据算法的可靠性对每个异构访问验证单元分别设定对应的权重,根据鉴权结果分别与权重相乘,并根据加权后的结果对鉴权结果进行裁决。
S250,在裁决结果合法时,将所述访问权秘钥加入到敏感数据访问请求报文中允许所述应用利用访问状态连接表访问相应的敏感数据。
本实施例通过将所述根据所述鉴权结果进行裁决方法具体优化为:根据鉴权结果相同的异构访问验证单元数量为多数的验证结果进行裁决;或者根据加权后的鉴权结果对验证结果进行裁决,所述加权后的鉴权结果根据异构访问验证单元的权值进行计算。可以针对不同情况设置对应的裁决模式,进一步提高裁决的准确性。同时还可针对不同的应用采用对应的裁决模式,以增强裁决的灵活性。
实施例三
图3为本发明实施例三提供的动态异构冗余的数据访问保护方法的流程示意图。本实施例以上述实施例为基础进行优化,在本实施例中,所述方法还可包括如下步骤:对输入和输出数据的合法性进行检查,在输入和输出数据非法时,对数据进行复位清洗。
相应的,本实施例所提供的动态异构冗余的数据访问保护方法,具体包括:
S310,接收处理器单元发出的敏感数据访问请求。
S320,对输入数据的合法性进行检查,在输入数据非法时,对数据进行复位清洗。
非法应用经常采用在合法的请求语句中添加恶意的注入指令,以实现欺骗执行恶意指令,进而获取敏感数据的目的。因此,在本实施例中,对输入数据的合法性进行检查。示例性的,可以采用白名单方式,将正常合法的请求指令预先设置于白名单中,在接收到访问请求时,将所述请求中的指令与白名单中的指令进行匹配,在匹配一致时,确定所述指令合法。否则,则进行复位清洗,避免恶意指令被执行,进而影响到敏感数据的安全。可选的,还可以发出报警提示。
S330,根据访问状态链接表判断当前访问敏感数据的应用是否合法,所述访问状态链接表用于记录访问的应用和对应的敏感数据存储区域之间的关系。
S340,当所述应用请求合法时,根据所述访问状态链接表生成应用秘钥,并对所述应用秘钥通过至少两个异构访问权限验证单元对应用访问请求进行鉴权,分别得到相应的鉴权结果,所述至少两个异构访问权限验证单元分别对应不同算法,且采用不同算法的鉴权结果相同。
S350,根据所述鉴权结果进行裁决,在裁决结果合法时,将所述访问权秘钥加入到敏感数据访问请求报文中允许所述应用利用访问状态连接表访问相应的敏感数据。
S360,对访问敏感数据进行封装,并根据访问状态链接表返回所述访问敏感数据。
S370,对输出数据的合法性进行检查,在输出数据非法时,对数据进行复位清洗。
示例性的,可以对输出的数据的合法性进行检查。可选的,仍然可以通过白名单方式对输出数据的合法性进行检查。在非法时,对数据进行复位清洗。
本实施例通过如下步骤:对输入和输出数据的合法性进行检查,在输入和输出数据非法时,对数据进行复位清洗。可以对输入和输出数据进行监控,防止恶意代码注入,进一步提高了敏感数据的安全性。
实施例四
图4为本发明实施例四提供的动态异构冗余的数据访问保护方法的流程示意图。本实施例以上述实施例为基础进行优化,在本实施例中,所述接收处理器单元发出的敏感数据访问请求包括:接收同一处理器不同内核分别发出的同一应用敏感数据访问请求;相应的,根据访问状态链接表判断当前访问敏感数据的应用是否合法,分别根据每个内核和应用对应的访问状态链接表判断当前访问敏感数据的应用是否合法。
相应的,本实施例所提供的动态异构冗余的数据访问保护方法,具体包括:
S410,接收同一处理器不同内核分别发出的同一应用敏感数据访问请求。
处理器在系统中处理器单元发起敏感数据访问请求,收到并应用响应数据。目前,处理器执行体支持两种模式:
M1模式时,处理器执行体1..N(N≥3)形态是同构的处理器核心,比如N(N≥3)个处理器执行体均采用Arm架构的处理器核心,其系统软件可以是多个核运行同一操作系统,也可以是多个核独自运行多个不同内核版本操作系统;
M2模式时,处理器执行体1..N(N≥3)形态是异构的处理器核心,比如N(N≥3)个处理器执行分别采用ARM架构处理器核心、RISC-V架构,MIPS架构、X86架构等,其系统软件采用多个核独自运行多个不同内核版本操作系统。
假设处理器单元场景是M1模式,且是同一操作系统时,可以利用上述方法防止一些简单攻击环节下,任意发起非法应用访问敏感数据。
假设处理器单元场景是M1模式,且是多个核独自运行多个不同内核版本操作系统,或者假设处理器单元场景是M2模式,且多个核独自运行多个不同内核版本操作系统,在此二者假设场景下,处理器单元对同一应用执行的是异构处理。因此,需要不同内核发出的同一应用敏感数据访问请求进行分别接收和处理。
S420,分别根据每个内核和应用对应的访问状态链接表判断当前访问敏感数据的应用是否合法,所述访问状态链接表用于记录访问的应用和对应的敏感数据存储区域之间的关系。
对不同处理器执行体的应用请求,分别进行访问状态链接表响应,并可针对后续操作,分别产生同一应用但不同执行体对应的鉴权密钥,分别进行鉴权和裁决。
S430,当所述应用请求合法时,根据所述访问状态链接表生成应用秘钥,并对所述应用秘钥通过至少两个异构访问权限验证单元对应用访问请求进行鉴权,分别得到相应的鉴权结果,所述至少两个异构访问权限验证单元分别对应不同算法,且采用不同算法的鉴权结果相同。
S440,根据所述鉴权结果进行裁决,在裁决结果合法时,将所述访问权秘钥加入到敏感数据访问请求报文中允许所述应用利用访问状态连接表访问相应的敏感数据。
本实施例通过所述接收处理器单元发出的敏感数据访问请求包括:接收同一处理器不同内核分别发出的同一应用敏感数据访问请求;相应的,根据访问状态链接表判断当前访问敏感数据的应用是否合法,分别根据每个内核和应用对应的访问状态链接表判断当前访问敏感数据的应用是否合法。可以满足各种异构处理器对于同一应用程序处理的应用场景下的敏感数据安全。
实施例五
图5是本发明实施例五提供的动态异构冗余的数据访问保护装置的结构示意图,所述动态异构冗余的数据访问保护装置可用于执行上述实施例提供的动态异构冗余的数据访问保护方法。如图5所示,所述装置包括:
访问请求与响应传输管理模块,用于接收处理器单元发出的敏感数据访问请求,并将请求数据报文发送至任务管理器;并可将敏感数据缓存的响应结果,根据访问请求建链状态情况,传输给处理器单元。
任务管理器,用于管理维护访问状态链接表,所述访问状态链接表用于记录访问的应用和对应的敏感数据存储区域之间的关系,并根据所述访问状态链接表判断当前访问的应用是否合法;在合法时,根据所述访问状态链接表生成应用鉴权密钥;
示例性的,任务控制器负责敏感数据缓存的访问管理,其功能及工作机制主要包括:访问请求的建链管理,当处理器上某应用初次访问敏感数据时,需要首先建立访问状态链接;任务控制器管理一个访问状态链接表,维护访问链接状态。任务管理器支持应用预申请模式,也支持在线申请模式。
权限验证模块,用于对所述应用鉴权秘钥进行鉴权;
裁决模块,用于根据鉴权结果进行裁决,在裁决结果非法时,丢弃所述敏感数据访问请求。对比裁决实现对异构验证结果的对比,并将通过对比裁决的敏感数据访问指令转换为针对非易失存储器的访问指令,比如写入、读取、删除,更新等;如果出现对比裁决不一致的情况,将会丢弃访问指令,不继续下一步访问操作,同时产生告警记录和告警事件
可选的,所述权限验证模块包括:
至少两个权限验证单元,所述至少两个权限验证单元分别对应不同的算法,且二者输出的鉴权结果一致;
相应的,所述裁决模块用于根据所述至少两个权限验证单元的鉴权结果进行裁决。所述至少两个权限验证单元通过电路实现不同算法。以防止相应的算法被非法应用窃取的可能。
可选的,所述任务管理器包括:
随机数生成器,用于生成随机数;
相应的,所述任务管理器用于根据所述访问状态链接表和随机数生成应用鉴权密钥。以提高鉴权秘钥的复杂性,防止鉴权算法被破解。示例性的,所述访问状态链接建立之前,任务控制器从随机数生成器取得一个随机数,该随机数与申请建链的应用对应,应用数据与随机数数据共同合成一个鉴权密钥。可以在访问状态链接建立之前,任务控制器从随机数生成器取得一个随机数,该随机数与申请建链的应用对应,应用数据与随机数数据共同合成一个鉴权密钥,分别配置给异构访问权限验证模块,同时该鉴权密钥发送给处理器单元
可选的,所述任务管理器包括:
监控芯片,所述监控芯片用于对任务管理的输入和输出数据的合法性进行检查。在本实施例中,所述监控芯片可以采用看门狗,任务控制器的执行进行监控,对任务控制器的输入及输出进行白名单校验,看门狗内部配置有任务控制器的合法输入与输出清单列表,对任务控制的全部输入与输出进行在线校验,一旦发现非法的输入与输出数据,将会对任务控制器进行复位清洗,并产生告警记录。
本发明实施例提供的动态异构冗余的数据访问保护装置,通过收处理器单元发出的敏感数据访问请求,根据访问状态链接表判断当前访问敏感数据的应用是否合法,所述访问状态链接表用于记录访问的应用和对应的敏感数据存储区域之间的关系;在所述应用合法时,根据所述访问状态链接表生成应用鉴权秘钥;对所述应用鉴权秘钥进行鉴权,并根据鉴权结果进行裁决,在裁决结果合法时,允许所述应用根据访问状态链接表访问相应的敏感数据。可以根据应用欲访问的数据存储地址为其设定相应的访问通道,使得第三方应用进程只能访问相应的数据。并且可以根据应用访问状态链接表设定相应的鉴权秘钥,只有在鉴权结果通过裁决时,才能够允许该应用的进程访问相应的敏感数据。能够在提高第三方应用访问敏感数据的灵活性的同时,保证敏感数据的安全性。采用软硬件结合的方式,通过动态、异构,冗余的安全机制,实现安全敏感数据的存储及访问管理。将传统的敏感数据存储与使用,由处理器系统可直接访问敏感数据存储单元,变更为增加异构鉴权、鉴权比较判决,代理访问及响应的实现方式。不仅仅适用于指纹、密码、身份ID,数字签名等数据保护,同时适用于数据库应用关键数据保护,大数据应用关键数据保护,数据链关键数据保护。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (12)

1.一种动态异构冗余的数据访问保护方法,其特征在于,所述方法包括:
接收处理器单元发出的敏感数据访问请求;
根据访问状态链接表判断当前访问敏感数据的应用是否合法,所述访问状态链接表用于记录访问的应用和对应的敏感数据存储区域之间的关系;
当所述应用请求合法时,根据所述访问状态链接表生成应用秘钥,并对所述应用秘钥通过至少两个异构访问权限验证单元对应用访问请求进行鉴权,分别得到相应的鉴权结果,所述至少两个异构访问权限验证单元分别对应不同算法,且采用不同算法的鉴权结果不全相同;
根据所述鉴权结果进行裁决,在裁决结果合法时,将应用鉴权秘钥加入到敏感数据访问请求报文中允许所述应用利用访问状态连接表访问相应的敏感数据。
2.根据权利要求1所述的方法,其特征在于,所述根据所述鉴权结果进行裁决包括:
根据鉴权结果相同的异构访问验证单元数量为多数的验证结果进行裁决;或者
根据加权后的鉴权结果对验证结果进行裁决,所述加权后的鉴权结果根据异构访问验证单元的权值进行计算。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测所述应用是否存在对应的访问状态链接;
若无,则为所述应用建立对应的访问状态链接。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
生成随机数;
所述根据所述访问状态链接表生成应用鉴权密钥,包括:
根据所述访问状态链接表和随机数生成应用鉴权秘钥。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对输入和输出数据的合法性进行检查,在输入和输出数据非法时,对数据进行复位清洗。
6.根据权利要求1所述的方法,其特征在于,所述接收处理器单元发出的敏感数据访问请求包括:
接收同一处理器不同内核分别发出的同一应用敏感数据访问请求;
相应的,根据访问状态链接表判断当前访问敏感数据的应用是否合法,
分别根据每个内核和应用对应的访问状态链接表判断当前访问敏感数据的应用是否合法。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对访问敏感数据进行封装,并根据访问状态链接表返回所述访问敏感数据。
8.一种动态异构冗余的数据访问保护装置,用于实现如权利要求1-7任一所述的动态异构冗余的数据访问保护方法,其特征在于,包括:
访问请求与响应传输管理模块,用于接收处理器单元发出的敏感数据访问请求,并将请求数据报文发送至任务管理器;
任务管理器,用于管理维护访问状态链接表,所述访问状态链接表用于记录访问的应用和对应的敏感数据存储区域之间的关系,并根据所述访问状态链接表判断当前访问的应用是否合法;在合法时,根据所述访问状态链接表生成应用鉴权密钥;
权限验证模块,用于对所述应用鉴权秘钥进行鉴权;
裁决模块,用于根据鉴权结果进行裁决,在裁决结果非法时,丢弃所述敏感数据访问请求。
9.根据权利要求8所述的装置,其特征在于,所述权限验证模块包括:
至少两个权限验证单元,所述至少两个权限验证单元分别对应不同的算法,且二者输出的鉴权结果一致;
相应的,所述裁决模块用于根据所述至少两个权限验证单元的鉴权结果进行裁决。
10.根据权利要求9所述的装置,其特征在于,所述至少两个权限验证单元通过电路实现不同算法。
11.根据权利要求8所述的装置,其特征在于,所述任务管理器包括:
随机数生成器,用于生成随机数;
相应的,所述任务管理器用于根据所述访问状态链接表和随机数生成应用鉴权密钥。
12.根据权利要求8所述的装置,其特征在于,所述任务管理器包括:
监控芯片,所述监控芯片用于对任务管理的输入和输出数据的合法性进行检查。
CN201911202483.2A 2019-11-29 2019-11-29 动态异构冗余的数据访问保护方法及装置 Active CN110990853B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911202483.2A CN110990853B (zh) 2019-11-29 2019-11-29 动态异构冗余的数据访问保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911202483.2A CN110990853B (zh) 2019-11-29 2019-11-29 动态异构冗余的数据访问保护方法及装置

Publications (2)

Publication Number Publication Date
CN110990853A CN110990853A (zh) 2020-04-10
CN110990853B true CN110990853B (zh) 2022-05-06

Family

ID=70088380

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911202483.2A Active CN110990853B (zh) 2019-11-29 2019-11-29 动态异构冗余的数据访问保护方法及装置

Country Status (1)

Country Link
CN (1) CN110990853B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111562999A (zh) * 2020-04-27 2020-08-21 安创生态科技(深圳)有限公司 基于可配置保护机制的看门狗数据处理方法及装置
CN112765092A (zh) * 2021-01-08 2021-05-07 北京虹信万达科技有限公司 一种基于信息系统运行的soc安全管理系统及方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1753361A (zh) * 2004-09-20 2006-03-29 华为技术有限公司 一种鉴权方法
CN102801743A (zh) * 2012-09-05 2012-11-28 国家电网公司 基于多方授权和动态密码的sap安全敏感信息系统
CN104063641A (zh) * 2014-06-23 2014-09-24 华为技术有限公司 硬盘安全访问控制方法和硬盘
CN107278357A (zh) * 2014-12-24 2017-10-20 皇家飞利浦有限公司 密码系统和方法
CN107644173A (zh) * 2016-07-20 2018-01-30 澜起科技(上海)有限公司 用于控制应用程序访问存储器的方法和装置
CN108683669A (zh) * 2018-05-19 2018-10-19 深圳市图灵奇点智能科技有限公司 数据验证方法和安全多方计算系统
CN109150536A (zh) * 2017-06-27 2019-01-04 中思博安科技(北京)有限公司 代理签名方法和系统、以及智能合约的执行方法
CN109670321A (zh) * 2018-11-30 2019-04-23 深圳灵图慧视科技有限公司 数据存储方法、数据查询方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4705489B2 (ja) * 2006-03-07 2011-06-22 富士通株式会社 デバイスドライバプログラムを記録したコンピュータ読取可能なポータブル記録媒体、記憶装置アクセス方法および記憶装置アクセスシステム
CN103699434B (zh) * 2013-12-17 2018-05-08 天津国芯科技有限公司 一种适用于多应用之间安全访问的mpu及其多应用之间安全访问的方法
CN109379344B (zh) * 2018-09-27 2022-05-10 网宿科技股份有限公司 访问请求的鉴权方法及鉴权服务器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1753361A (zh) * 2004-09-20 2006-03-29 华为技术有限公司 一种鉴权方法
CN102801743A (zh) * 2012-09-05 2012-11-28 国家电网公司 基于多方授权和动态密码的sap安全敏感信息系统
CN104063641A (zh) * 2014-06-23 2014-09-24 华为技术有限公司 硬盘安全访问控制方法和硬盘
CN107278357A (zh) * 2014-12-24 2017-10-20 皇家飞利浦有限公司 密码系统和方法
CN107644173A (zh) * 2016-07-20 2018-01-30 澜起科技(上海)有限公司 用于控制应用程序访问存储器的方法和装置
CN109150536A (zh) * 2017-06-27 2019-01-04 中思博安科技(北京)有限公司 代理签名方法和系统、以及智能合约的执行方法
CN108683669A (zh) * 2018-05-19 2018-10-19 深圳市图灵奇点智能科技有限公司 数据验证方法和安全多方计算系统
CN109670321A (zh) * 2018-11-30 2019-04-23 深圳灵图慧视科技有限公司 数据存储方法、数据查询方法及装置

Also Published As

Publication number Publication date
CN110990853A (zh) 2020-04-10

Similar Documents

Publication Publication Date Title
US11630903B1 (en) Secure public key acceleration
JP4883459B2 (ja) ポイントツーポイント相互接続システム上のセキュアな環境初期化命令の実行
JP5646631B2 (ja) デバイスの監査
US6609199B1 (en) Method and apparatus for authenticating an open system application to a portable IC device
JP4774049B2 (ja) セキュアなプラットフォーム間およびプラットフォーム内通信のための方法およびプログラム
US20160350534A1 (en) System, apparatus and method for controlling multiple trusted execution environments in a system
US9633185B2 (en) Device having secure JTAG and debugging method for the same
JP2007529803A (ja) 周辺機器に対するアクセスを制御する方法およびデバイス
EP2047401A1 (en) Secure use of user secrets on a computing platform
GB2511054A (en) Protecting multi-factor authentication
CN110990853B (zh) 动态异构冗余的数据访问保护方法及装置
US9075996B2 (en) Evaluating a security stack in response to a request to access a service
CN111932261A (zh) 一种基于可验证声明的资产数据管理方法和装置
US7228432B2 (en) Method and apparatus for providing security for a computer system
CN108345804B (zh) 一种可信计算环境中的存储方法和装置
CN114520735B (zh) 一种基于可信执行环境的用户身份鉴定方法、系统及介质
CN114978544A (zh) 一种访问认证方法、装置、系统、电子设备及介质
KR20140112837A (ko) 임베디드 시스템, 이를 포함하는 인증 시스템, 및 인증 방법
US9521146B2 (en) Proof of possession for web browser cookie based security tokens
CN113966510A (zh) 可信设备和计算系统
CN113609504A (zh) 一种数据处理方法、装置、系统、电子设备及存储介质
CN117932691A (zh) Bmc数据写入方法、系统、设备及介质
CN117579312A (zh) 授权方法和授权装置
CN115776405A (zh) 面向智能电网的嵌入式设备终端安全防护方法、装置及系统
CN115618337A (zh) 一种控制应用程序访问目标单元的方法、装置、介质及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant