CN113569237B - 攻击防护方法、装置、设备及可读存储介质 - Google Patents

攻击防护方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN113569237B
CN113569237B CN202110866218.5A CN202110866218A CN113569237B CN 113569237 B CN113569237 B CN 113569237B CN 202110866218 A CN202110866218 A CN 202110866218A CN 113569237 B CN113569237 B CN 113569237B
Authority
CN
China
Prior art keywords
chip
attack
value
mark
attacked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110866218.5A
Other languages
English (en)
Other versions
CN113569237A (zh
Inventor
苏昆
董逢华
何涛
周杰
肖灵
胡瑞璟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Tianyu Information Industry Co Ltd
Original Assignee
Wuhan Tianyu Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Tianyu Information Industry Co Ltd filed Critical Wuhan Tianyu Information Industry Co Ltd
Priority to CN202110866218.5A priority Critical patent/CN113569237B/zh
Publication of CN113569237A publication Critical patent/CN113569237A/zh
Application granted granted Critical
Publication of CN113569237B publication Critical patent/CN113569237B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种攻击防护方法、装置、设备及可读存储介质,攻击防护方法包括:检测芯片是否受到外部随机攻击;若检测到芯片受到外部随机攻击,则读取存储器中芯片已被随机攻击次数的数值;若所述数值小于阈值,则更新已被随机攻击次数的值为原值加1后的值;若所述数值大于或等于阈值,则设置芯片的安全策略标记为恶意攻击标记值,当检测到芯片的安全策略标记为恶意攻击标记时,清除芯片重要数据,将芯片锁定;当芯片运行的程序结束,若芯片的安全策略标记为初始值,则设置结束标记为备份标记值。本发明通过程序正常结束与程序被异常攻击都有写标记操作,外部无法区分写操作是否识别到了外部攻击从而不对芯片下电,无法重复攻击芯片。

Description

攻击防护方法、装置、设备及可读存储介质
技术领域
本发明涉及智能卡操作系统领域,尤其涉及一种攻击防护方法、装置、设备及可读存储介质。
背景技术
外部攻击可能让卡片进入非预期的流程,从而返回一些重要数据;这类操作一般会通过较多次的重复操作来确定攻击位置和时间点。现有技术中,为了防止外部攻击,一般会在应用中检查程序是否按照预期流程执行,如果是非预期流程,则会在存储区设置一个异常标记,然后中断流程,避免返回异常数据。但是设置标记的能耗在波形上很清晰,攻击者可以很轻易就可以在设置标记时不断对芯片下电,从而重复攻击芯片。
发明内容
本发明的主要目的在于提供一种攻击防护方法、装置、设备及可读存储介质,旨在解决当操作系统和应用检测到芯片受到外部攻击时,外部攻击者容易在原子写标记时对芯片不断下电从而重复攻击芯片导致数据泄露的问题。
第一方面,本发明提供一种攻击防护方法,所述攻击防护方法包括以下步骤:
检测芯片是否受到外部随机攻击;
若检测到芯片受到外部随机攻击,则读取存储器中芯片已被随机攻击次数的数值;
若所述数值小于阈值,则更新已被随机攻击次数的值为原值加1后的值,保持芯片的安全策略标记为初始值不变;
若所述数值大于或等于阈值,则设置芯片的安全策略标记为恶意攻击标记值,当检测到芯片的安全策略标记为恶意攻击标记值时,清除芯片重要数据,将芯片锁定;
当芯片运行的程序结束,若芯片的安全策略标记为初始值,则设置结束标记为备份标记值。
可选的,所述检查芯片是否受到外部随机攻击的步骤之后还包括:
若检测到芯片受到外部随机攻击但程序运行到非预期的不重要的流程中,则终止程序运行。
可选的,所述检查芯片是否受到外部随机攻击的步骤之后还包括:
若检测到芯片未受到外部随机攻击但程序运行时资源不足,将全局变量设置为死循环状态;
当检测到全局变量为死循环状态时,控制芯片进入死循环,循环执行一段预设代码。
可选的,在所述检测芯片是否受到外部随机攻击的步骤之前,还包括:
初始化芯片,设置芯片的安全策略标记为初始值,设定阈值,所述阈值为最大攻击次数减一,并设定已随机攻击次数为0。
可选的,所述攻击防护方法还包括:
所述所有写标记操作之前,执行随机延时策略。
第二方面,本发明还提供一种攻击防护装置,所述攻击防护装置包括:
检测模块,用于检测芯片是否受到外部随机攻击;
读取模块,用于若检测到芯片受到外部随机攻击,则读取存储器中芯片已被随机攻击次数的数值;
控制模块,用于若所述数值小于阈值,则更新已被随机攻击次数的值为原值加1后的值,保持芯片的安全策略标记为初始值不变;
若所述数值大于或等于阈值,则通过原子写设置芯片的安全策略标记为恶意攻击标记值,当检测到芯片的安全策略标记为恶意攻击标记值时,清除芯片重要数据,将芯片锁定;
当芯片运行的程序结束,若芯片的安全策略标记为初始值,则通过原子写设置结束标记为备份标记值。
可选的,所述检查芯片是否受到外部随机攻击步骤之后,所述控制模块,还用于:
若检测到芯片受到外部随机攻击但程序运行到非预期的不重要的流程中,则终止程序运行。
可选的,所述检查芯片是否受到外部随机攻击的步骤之后,所述控制模块,还用于:
若检测到芯片未受到外部随机攻击但程序运行时资源不足,将全局变量设置为死循环状态;
当检测到全局变量为死循环状态时,控制芯片进入死循环,循环执行一段预设代码。
可选的,在所述检测芯片是否受到外部随机攻击的步骤之前,所述攻击防护装置,还包括初始化模块,用于:
初始化芯片,设置芯片的安全策略标记为初始值,设定阈值,所述阈值为最大攻击次数减一,并设定已随机攻击次数为0。
可选的,所述攻击防护方法,所述攻击防护装置,还用于:
所述所有写标记操作之前,执行随机延时策略。
第三方面,本发明还提供一种攻击防护设备,所述攻击防护设备包括处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的攻击防护程序,其中所述攻击防护程序被所述处理器执行时,实现上述所述的攻击防护方法的步骤。
第四方面,本发明还提供一种可读存储介质,所述可读存储介质上存储有攻击防护程序,其中所述攻击防护程序被处理器执行时,实现上述所述的攻击防护方法的步骤。
本发明中,检测芯片是否受到外部随机攻击;若检测到芯片受到外部随机攻击,则读取存储器中芯片已被随机攻击次数的数值;若所述数值小于阈值,则更新已被随机攻击次数的值为原值加1后的值,保持芯片的安全策略标记为初始值不变;若所述数值大于或等于阈值,则设置芯片的安全策略标记为恶意攻击标记值,当检测到芯片的安全策略标记为恶意攻击标记值时,清除芯片重要数据,将芯片锁定;当芯片运行的程序结束,若芯片的安全策略标记为初始值,则设置结束标记为备份标记值。本发明通过限制重复操作的次数来达到抵御攻击的效果。由于在芯片返回相关数据之前,程序运行结束和程序运行中受到异常攻击的流程都执行了同样的写标记操作,外部无法区分标记的内容,所以无法区分跳过,以此限制了外部攻击重复操作的次数来防止芯片数据的泄露。
附图说明
图1为本发明实施例方案中涉及的攻击防护设备的硬件结构示意图;
图2为本发明攻击防护方法一实施例的流程示意图;
图3为本发明攻击防护装置一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
第一方面,本发明实施例提供一种攻击防护设备。
参照图1,图1为本发明实施例方案中涉及的攻击防护设备的硬件结构示意图。本发明实施例中,攻击防护设备可以包括处理器1001(例如中央处理器Central ProcessingUnit,CPU),通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信;用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard);网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真WIreless-FIdelity,WI-FI接口);存储器1005可以是高速随机存取存储器(random accessmemory,RAM),也可以是稳定的存储器(non-volatile memory),例如磁盘存储器,存储器1005可选的还可以是独立于前述处理器1001的存储装置。本领域技术人员可以理解,图1中示出的硬件结构并不构成对本发明的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
继续参照图1,图1中作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及攻击防护程序。其中,处理器1001可以调用存储器1005中存储的攻击防护程序,并执行本发明实施例提供的攻击防护方法。
第二方面,本发明实施例提供了一种攻击防护方法。
参照图2,图2为本发明攻击防护方法的一实施例的流程示意图。
在本发明攻击防护方法的一实施例中,攻击防护方法包括:
步骤S10,检测芯片是否受到外部随机攻击;
本实施例中,当芯片上电后,操作系统和应用开始检测芯片是否受到外部随机攻击,如果此时检测到外部的随机攻击,则操作系统和应用根据不同的外部攻击调用不同的安全策略。
进一步,一实施例中,在所述检测芯片是否受到外部随机攻击的步骤S10之前,还包括:
初始化芯片,设置芯片的安全策略标记为初始值,设定阈值,所述阈值为最大攻击次数减一,并设定已随机攻击次数为0。
本实施例中,外部攻击一般要大量的重复攻击芯片使其进入非预期的流程返回一些重要数据从而获取到外部攻击者期望的数据,因此在芯片发行前,初始化芯片的相关参数,预先设定一个随机攻击防护次数的阈值,并设置一个芯片已被随机攻击的次数值为0,以供操作系统和应用根据EEPROM存储器中芯片这两个数值来限制重复操作的次数,并且将初始的芯片的安全策略标记设置为流程正常结束的标记值,其中,芯片的安全策略标记会根据受到的随机攻击次数以及被随机攻击的程序的重要性更新设置芯片的安全策略标记。
步骤S20,若检测到芯片受到外部随机攻击,则读取存储器中芯片已被随机攻击次数的数值;
本实施例中,当检测到芯片受到外部随机攻击,此时查询读取可编程可读存储器EEPROM上存储的芯片已被随机攻击的次数值的数据,并根据读取到的芯片已被随机攻击的次数值的数值调用不同的安全策略。
步骤S30,若所述数值小于阈值,则更新已被随机攻击次数的值为原值加1后的值,保持芯片的安全策略标记为初始值不变;
本实施例中,若查询到存储器中芯片已被随机攻击次数的数值小于预先设定的随机攻击次数的阈值,此时因为芯片受到随机攻击的次数没有达到预先设定的随机攻击次数的阈值,则仅仅通过原子写更新存储器中存储的已被随机攻击的次数的数值,此时芯片的安全策略标记为初始值保持不变,所述数值可以表示已受到随机攻击的次数并根据受到随机攻击的次数实时更新该数值,在更新数值后直接退出程序运行,当芯片再次上电后,若再检测到芯片再次被随机攻击时,再次实时更新存储器内存储的芯片被随机攻击的次数值,以此类推,不断检测并更新一直到程序运行之中芯片被随机攻击的次数值已经达到阈值则开始调用对应的安全策略。
步骤S40,若所述数值大于或等于阈值,则设置芯片的安全策略标记为恶意攻击标记值,当检测到芯片的安全策略标记为恶意攻击标记时,清除芯片重要数据,将芯片锁定;
本实施例中,若查询到存储器中芯片已被随机攻击次数的数值大于预先设定的随机攻击次数值的阈值,此时因为芯片受到随机攻击的次数达到预先设定的阈值,此时操作系统和应用可以判定外部攻击者在重复攻击芯片以获取期望的数据,则通过原子写更新存储器中存储的芯片的安全策略标记并设置为恶意攻击标记值,一旦操作系统和应用检测到芯片的安全策略标记为恶意攻击标记值时,则操作系统和应用会将芯片中存储器上的重要数据清除,将芯片锁定,此时所有外部对芯片的操作均不会有任何响应,此时芯片报废不可再使用。
步骤S50,当芯片运行的程序结束,若芯片的安全策略标记为初始值,则设置结束标记为备份标记值。
本实施例中,当芯片运行的程序结束,此时芯片的安全策略标记仍旧为初始标记值,则说明芯片没有受到随机攻击正常结束了运行的程序或者受到了随机攻击但是受到的随机攻击次数没有达到预先设定的随机攻击次数的阈值,则此时可以通过原子写设置芯片结束程序运行时的标记为备份标记值,其中,备份标记值与初始标记值在EEPROM存储器中存储的地址不同。
本实施例中,检测芯片是否受到外部随机攻击;若检测到芯片受到外部随机攻击,则读取存储器中芯片已被随机攻击次数的数值;所述数值小于阈值,则更新已被随机攻击次数的值为原值加1后的值,保持芯片的安全策略标记为初始值不变;若所述数值大于或等于阈值,则设置芯片的安全策略标记为恶意攻击标记值,当检测到芯片的安全策略标记为恶意攻击标记值时,清除芯片重要数据,将芯片锁定;当芯片运行的程序结束,若芯片的安全策略标记为初始值,则设置结束标记为备份标记值。
本实施例中,因为本方案当芯片在运行程序中,若芯片受到外部攻击则有原子写操作,包括没有达到随机攻击次数的阈值时对芯片已随机攻击次数的数值通过原子写实时更新EEPROM存储器中的数据以及达到随机攻击次数的阈值时通过原子写将芯片的安全策略标记设置为恶意攻击标记值;当芯片运行程序结束,检测到安全策略标记仍旧为初始的安全策略标记值,依旧通过原子写设置此时结束标记为备份标记值,备份标记值与初始标记值在EEPROM存储器中的存储地址不同。因为运行程序中受到外部攻击时,与运行程序结束仍旧是初始正常标记值时,均有原子写操作,外部攻击者无法判定此时的能耗波形是否是对攻击者的攻击操作做标记,因此无法绕过标记从而限制芯片最大随机攻击次数使攻击者无法重复攻击芯片获取期望的数据。解决了现有方案里因为芯片只在检测到受到异常攻击时有对存储器中存储的EEPROM有原子写标记的操作,外部攻击者容易检测到原子写标记操作的能耗波形,从而在芯片设置异常标记时不断对芯片下电使原子写标记操作无法顺利设置标记成功,从而无法更新受到随机攻击的次数,因此攻击者可以绕过最大随机攻击次数的限制从而不断重复攻击芯片使其进入非预期的流程返回一些重要数据从而获取到外部攻击者期望的数据的问题。例如,支付应用通过PIN校验来获取权限后修改支付文件,一般PIN连续错误次数是3次,就是用户最多连续输错3次PIN,后续卡片就会被锁定,就算输入正确的PIN也无法解锁。PIN的错误次数存储在EEPROM存储器中,攻击者一般会在写EEPROM存储器中数据的时候对卡片下电,这样PIN的错误次数就不会更新,攻击者就有无数次尝试输入PIN的机会,从而绕开了3次连续错误次数的限制。而通过本方案,攻击者在芯片原子写EEPROM存储器中数据的时候无法判断是否需要对卡片下电,PIN的错误次数就会不断更新,攻击者无法绕开3次连续错误次数的限制。
进一步,一实施例中,所述检查芯片是否受到外部随机攻击的步骤之后还包括:
若检测到芯片受到外部随机攻击但程序运行到非预期的不重要的流程中,则终止程序运行。
本实施例中,若芯片运行程序的过程中检测到芯片受到外部随机攻击但是此时程序运行到了非预期的不重要的流程中,因为芯片中的程序一直在运行状态,所以外部输入的数据和操作才会得到处理与响应。如果程序终止,则此时外部的操作都不会得到响应,因此在检测到程序运行到非预期的不重要的流程中但芯片没有受到外部随机攻击时,此时可以判定芯片中的程序自身运行有错误,可以直接终止程序运行。
进一步,一实施例中,所述检查芯片是否受到外部随机攻击的步骤之后还包括:
若检测到芯片未受到外部随机攻击但程序运行时资源不足,将全局变量设置为死循环状态;
当检测到全局变量为死循环状态时,控制芯片进入死循环,循环执行一段预设代码。
本实施例中,若芯片运行程序的过程中检测到芯片没有受到外部随机攻击但是此时程序运行时资源不足,则将全局变量设置为死循环状态,然后控制芯片进入死循环,循环执行一段预设代码,所述预设代码为一段无用代码。当操作系统运行主流程或写操作之前或算法运算之前等重要操作之前,检查到此全局变量被设置为死循环状态,则说明芯片受到了外部随机攻击,此时进入步骤S20,若检测到芯片受到外部随机攻击,则读取存储器中芯片已被随机攻击次数的数值。
进一步,一实施例中,所述攻击防护方法还包括:
所述所有原子写操作之前,执行随机延时策略。
本实施例中,当采取不同的安全策略之前都先执行随机延时策略,避免外部攻击者根据特定的业务流程分析出后续执行的是安全策略。例如,当检测到芯片受到外部随机攻击,此时查询读取可编程可读存储器EEPROM上存储的芯片已被随机攻击的次数值的数据,若读取到的芯片已被随机攻击的次数的数值小于预先设定的随机攻击次数的阈值,则此时因为芯片受到随机攻击的次数没有达到预先设定的随机攻击次数的阈值,则仅仅通过原子写更新存储器中存储的已被随机攻击的次数的数值。其中,在执行通过原子写更新存储器中的存储的已被随机攻击的次数的数值的安全策略的操作之前,先执行随机延时,即在监测到随机攻击时延迟一个不固定的随机时间来执行原子写操作,防止一旦操作系统和应用监测到随机攻击就固定一个延迟时间后进行原子写操作会被外部攻击者识别出来后续执行的是安全策略,从而对芯片不断下电,使得原子写操作不能成功更新存储器中存储的已被随机攻击的次数的数值。
第三方面,本发明实施例还提供一种攻击防护装置。
参照图3,攻击防护装置一实施例的功能模块示意图。如图3所示,本实施例中,所述攻击防护装置包括:
检测模块10,用于检测芯片是否受到外部随机攻击;
读取模块20,用于若检测到芯片受到外部随机攻击,则读取存储器中芯片已被随机攻击次数的数值;
控制模块30,用于若所述数值小于阈值,则更新已被随机攻击次数的值为原值加1后的值,保持芯片的安全策略标记为初始值不变;
若所述数值大于或等于阈值,则设置芯片的安全策略标记为恶意攻击标记值,当检测到芯片的安全策略标记为恶意攻击标记值时,清除芯片重要数据,将芯片锁定;
当芯片运行的程序结束,若芯片的安全策略标记为初始值,则设置结束标记为备份标记值。
进一步的,一实施例中,所述检查芯片是否受到外部随机攻击步骤之后,所述控制模块30,还用于:
若检测到芯片受到外部随机攻击但程序运行到非预期的不重要的流程中,则终止程序运行。
进一步的,一实施例中,所述检查芯片是否受到外部随机攻击的步骤之后,所述控制模块30,还用于:
若检测到芯片未受到外部随机攻击但程序运行时资源不足,将全局变量设置为死循环状态;
当检测到全局变量为死循环状态时,控制芯片进入死循环,循环执行一段预设代码。
进一步的,一实施例中,在所述检测芯片是否受到外部随机攻击的步骤之前,所述攻击防护装置,还包括初始化模块,用于:
初始化芯片,设置芯片的安全策略标记为初始值,设定阈值,所述阈值为最大攻击次数减一,并设定已随机攻击次数为0。
进一步的,一实施例中,所述攻击防护方法,所述攻击防护装置,还用于:
所述所有写标记操作之前,执行随机延时策略。
其中,上述攻击防护装置中各个模块的功能实现与上述攻击防护方法实施例中各步骤相对应,其功能和实现过程在此处不再一一赘述。
第四方面,本发明实施例还提供一种可读存储介质。
本发明可读存储介质上存储有攻击防护程序,其中所述攻击防护程序被处理器执行时,实现如上述的攻击防护方法的步骤。
其中,攻击防护程序被执行时所实现的方法可参照本发明攻击防护方法的各个实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (5)

1.一种攻击防护方法,其特征在于,所述攻击防护方法包括:
检测芯片是否受到外部随机攻击;
若检测到芯片受到外部随机攻击,则读取存储器中芯片已被随机攻击次数的数值;
若所述数值小于阈值,则更新已被随机攻击次数的值为原值加1后的值,保持芯片的安全策略标记为初始值不变;
若所述数值大于或等于阈值,则设置芯片的安全策略标记为恶意攻击标记值,当检测到芯片的安全策略标记为恶意攻击标记值时,清除芯片重要数据,将芯片锁定;
当芯片运行的程序结束,若芯片的安全策略标记为初始值,则设置结束标记为备份标记值;
所述检测芯片是否受到外部随机攻击的步骤之后还包括:
若检测到芯片受到外部随机攻击但程序运行到非预期的不重要的流程中,则终止程序运行;
所述检测芯片是否受到外部随机攻击的步骤之后还包括:
若检测到芯片未受到外部随机攻击但程序运行时资源不足,将全局变量设置为死循环状态;
当检测到全局变量为死循环状态时,控制芯片进入死循环,循环执行一段预设代码;
所述芯片的安全策略标记根据受到的随机攻击次数以及被随机攻击的程序的重要性更新芯片的安全策略标记;
所述攻击防护方法还包括:
所有写标记操作之前,执行随机延时策略。
2.如权利要求1所述的攻击防护方法,其特征在于,在所述检测芯片是否受到外部随机攻击的步骤之前,还包括:
初始化芯片,设置芯片的安全策略标记为初始值,设定阈值,所述阈值为最大攻击次数减一,并设定已随机攻击次数为0。
3.一种攻击防护装置,其特征在于,所述攻击防护装置包括:
检测模块,用于检测芯片是否受到外部随机攻击;
读取模块,用于若检测到芯片受到外部随机攻击,则读取存储器中芯片已被随机攻击次数的数值;
控制模块,用于若所述数值小于阈值,则更新已被随机攻击次数的值为原值加1后的值,保持芯片的安全策略标记为初始值不变;
若所述数值大于或等于阈值,则设置芯片的安全策略标记为恶意攻击标记值,当检测到芯片的安全策略标记为恶意攻击标记值时,清除芯片重要数据,将芯片锁定;
当芯片运行的程序结束,若芯片的安全策略标记为初始值,则设置结束标记为备份标记值;
所述控制模块,还用于:
若检测到芯片受到外部随机攻击但程序运行到非预期的不重要的流程中,则终止程序运行;
所述检测芯片是否受到外部随机攻击,所述控制模块,还用于:
若检测到芯片未受到外部随机攻击但程序运行时资源不足,将全局变量设置为死循环状态;
当检测到全局变量为死循环状态时,控制芯片进入死循环,循环执行一段预设代码;
所述芯片的安全策略标记根据受到的随机攻击次数以及被随机攻击的程序的重要性更新芯片的安全策略标记;
所述攻击防护方法还包括:
所有写标记操作之前,执行随机延时策略。
4.一种攻击防护设备,其特征在于,所述攻击防护设备包括处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的攻击防护程序,其中所述攻击防护程序被所述处理器执行时,实现如权利要求1或2中所述的攻击防护方法的步骤。
5.一种可读存储介质,其特征在于,所述可读存储介质上存储有攻击防护程序,其中所述攻击防护程序被处理器执行时,实现如权利要求1或2所述的攻击防护方法的步骤。
CN202110866218.5A 2021-07-29 2021-07-29 攻击防护方法、装置、设备及可读存储介质 Active CN113569237B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110866218.5A CN113569237B (zh) 2021-07-29 2021-07-29 攻击防护方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110866218.5A CN113569237B (zh) 2021-07-29 2021-07-29 攻击防护方法、装置、设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN113569237A CN113569237A (zh) 2021-10-29
CN113569237B true CN113569237B (zh) 2024-04-02

Family

ID=78169020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110866218.5A Active CN113569237B (zh) 2021-07-29 2021-07-29 攻击防护方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN113569237B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183433A (zh) * 2007-11-19 2008-05-21 华为技术有限公司 数据保护方法和客户识别模块卡
CN105871833A (zh) * 2016-03-29 2016-08-17 北京布来得科技有限公司 一种基于近场通信的中继攻击的检测方法及装置
CN109214173A (zh) * 2017-06-29 2019-01-15 国民技术股份有限公司 安全设备及其抗攻击方法
CN109561090A (zh) * 2018-11-30 2019-04-02 杭州安恒信息技术股份有限公司 一种web智能防御方法、装置、设备及可读存储介质
CN110490577A (zh) * 2018-05-14 2019-11-22 上海方付通商务服务有限公司 一种贴膜卡的防攻击方法、装置、sim贴膜卡和存储介质
CN110851836A (zh) * 2019-10-17 2020-02-28 天津大学 一种面向Meltdown攻击的主动防御方法
CN111209604A (zh) * 2018-11-22 2020-05-29 长鑫存储技术有限公司 一种存储器芯片的检测方法、装置和终端
CN111291425A (zh) * 2020-05-09 2020-06-16 南京芯驰半导体科技有限公司 芯片保护方法、装置、存储介质及车载芯片
JP2020190868A (ja) * 2019-05-21 2020-11-26 凸版印刷株式会社 半導体装置、icカード、データ処理方法
CN113127940A (zh) * 2021-04-30 2021-07-16 武汉天喻信息产业股份有限公司 一种智能卡抗侧信道攻击防护方法和装置
CN115374489A (zh) * 2021-05-18 2022-11-22 国民技术股份有限公司 芯片的攻击防护系统和方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2935823B1 (fr) * 2008-09-11 2010-10-01 Oberthur Technologies Procede et dispositif de protection d'un microcircuit contre les attaques.
JP5776927B2 (ja) * 2011-03-28 2015-09-09 ソニー株式会社 情報処理装置及び方法、並びにプログラム
US10530793B2 (en) * 2016-06-29 2020-01-07 Argus Cyber Security Ltd. System and method for detection and prevention of attacks on in-vehicle networks

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183433A (zh) * 2007-11-19 2008-05-21 华为技术有限公司 数据保护方法和客户识别模块卡
CN105871833A (zh) * 2016-03-29 2016-08-17 北京布来得科技有限公司 一种基于近场通信的中继攻击的检测方法及装置
CN109214173A (zh) * 2017-06-29 2019-01-15 国民技术股份有限公司 安全设备及其抗攻击方法
CN110490577A (zh) * 2018-05-14 2019-11-22 上海方付通商务服务有限公司 一种贴膜卡的防攻击方法、装置、sim贴膜卡和存储介质
CN111209604A (zh) * 2018-11-22 2020-05-29 长鑫存储技术有限公司 一种存储器芯片的检测方法、装置和终端
CN109561090A (zh) * 2018-11-30 2019-04-02 杭州安恒信息技术股份有限公司 一种web智能防御方法、装置、设备及可读存储介质
JP2020190868A (ja) * 2019-05-21 2020-11-26 凸版印刷株式会社 半導体装置、icカード、データ処理方法
CN110851836A (zh) * 2019-10-17 2020-02-28 天津大学 一种面向Meltdown攻击的主动防御方法
CN111291425A (zh) * 2020-05-09 2020-06-16 南京芯驰半导体科技有限公司 芯片保护方法、装置、存储介质及车载芯片
CN113127940A (zh) * 2021-04-30 2021-07-16 武汉天喻信息产业股份有限公司 一种智能卡抗侧信道攻击防护方法和装置
CN115374489A (zh) * 2021-05-18 2022-11-22 国民技术股份有限公司 芯片的攻击防护系统和方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Set-Based Obfuscation for Strong PUFs Against Machine Learning Attacks;Jiliang Zhang等;《attack number exceed* updat* defense》;第68卷(第1期);第288 - 300页 *
基于SoC的专用安全芯片设计与实现;温圣军;《中国优秀硕士学位论文全文数据库》;信息科技辑 I135-83 *

Also Published As

Publication number Publication date
CN113569237A (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
US8566927B2 (en) Method for detecting and reacting against possible attack to security enforcing operation performed by a cryptographic token or card
US8272059B2 (en) System and method for identification and blocking of malicious code for web browser script engines
US8443354B1 (en) Detecting new or modified portions of code
EP2854066A1 (en) System and method for firmware integrity verification using multiple keys and OTP memory
CN111552434B (zh) 保护计算系统的存储器设备的方法、计算系统及存储介质
US9659173B2 (en) Method for detecting a malware
KR101890125B1 (ko) 메모리 힙 영역 공격을 방어하기 위한 메모리 정렬 랜덤화 방법
CN102667794A (zh) 用于保护操作系统免于非授权修改的方法和系统
US20170161525A1 (en) Keyboard monitoring to protect confidential data
CN113946825B (zh) 一种内存马处理方法及系统
CN109376530B (zh) 基于标记的进程强制行为控制方法和系统
US7620983B1 (en) Behavior profiling
CN113569237B (zh) 攻击防护方法、装置、设备及可读存储介质
US8549631B2 (en) Internet site security system and method thereto
CN109583206B (zh) 监控应用程序的访问进程的方法、装置、设备及存储介质
US11269986B2 (en) Method for authenticating a program and corresponding integrated circuit
CN102819703B (zh) 用于防护网页攻击的方法和设备
CN116611075A (zh) XIP启动时预防攻击芯片的检测方法、os检测固件及系统
GB2539199A (en) Apparatus and methods for transitioning between a secure area and a less-secure area
JP2006053760A (ja) バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム
US10242183B2 (en) Method of executing a program by a processor and electronic entity comprising such a processor
WO2020012474A1 (en) Return-oriented programming attack protection system and method
JP6594213B2 (ja) 制御装置およびプログラム
CN111523115B (zh) 信息确定方法、函数调用方法及电子设备
KR102153048B1 (ko) Smram 변조 탐지 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant