CN114528602B - 基于攻击检测行为的安全芯片运行方法及装置 - Google Patents

基于攻击检测行为的安全芯片运行方法及装置 Download PDF

Info

Publication number
CN114528602B
CN114528602B CN202210427473.4A CN202210427473A CN114528602B CN 114528602 B CN114528602 B CN 114528602B CN 202210427473 A CN202210427473 A CN 202210427473A CN 114528602 B CN114528602 B CN 114528602B
Authority
CN
China
Prior art keywords
attack
encryption
information
queue
security chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210427473.4A
Other languages
English (en)
Other versions
CN114528602A (zh
Inventor
刘曼
张奇惠
王立峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Wise Security Technology Co Ltd
Original Assignee
Guangzhou Wise Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Wise Security Technology Co Ltd filed Critical Guangzhou Wise Security Technology Co Ltd
Priority to CN202210427473.4A priority Critical patent/CN114528602B/zh
Publication of CN114528602A publication Critical patent/CN114528602A/zh
Application granted granted Critical
Publication of CN114528602B publication Critical patent/CN114528602B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种基于攻击检测行为的安全芯片运行方法及装置,该方法包括:对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击参数;根据所述攻击参数确定校验信息注入的加密队列;将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息;通过对应的解密算法对所述加密信息进行解密后得到解密数据,根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制。本方案,可以灵活、有效的对安全芯片的运行进行监测,保证及时发现安全漏洞的情况下,使得算力更加合理的分配。

Description

基于攻击检测行为的安全芯片运行方法及装置
技术领域
本申请实施例涉及芯片技术领域,尤其涉及一种基于攻击检测行为的安全芯片运行方法及装置。
背景技术
随着互联网和硬件技术的发展,芯片在当下时代的重要性越来越高。从人们生活中使用的电脑、手机、家电,到出行时乘坐的汽车、公交、高铁,再到产业中起到关键作用的电网、工控、机器人等,各种电子产品和系统都离不开芯片。随着芯片用途越来越广泛,处理的信息越来越多,安全形势也越来越复杂。芯片安全直接关系到信息社会产业基石的稳固。因此,打造安全芯片的重要性不言而喻。
目前,针对安全芯片存在多种不同的攻击方式以对其进行破解。如何保证安全芯片的安全运行,提升其防攻击能力,是当下研究的热点问题。现有的防攻击方式大多采用预先对安全芯片的电路进行改造,增设安全模块,或者通过提升加密算法的复杂度以提升安全等级。针对防攻击检测的方案而言,通常采用固定的检测方式,缺乏灵活性,在各类不同的场景和环境下,适配程度低。
发明内容
本发明实施例提供了一种基于攻击检测行为的安全芯片运行方法及装置,可以灵活、有效的对安全芯片的运行进行监测,保证及时发现安全漏洞的情况下,使得算力更加合理的分配,适配于多种的不同的场景和运行环境下。
第一方面,本发明实施例提供了一种基于攻击检测行为的安全芯片运行方法,该方法包括:
对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击参数;
根据所述攻击参数确定校验信息注入的加密队列,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据,所述加密队列为安全芯片工作过程中,根据不同程序的安全等级、应用场景以及不同的加密算法创建的多个可同步执行的数据队列;
将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息;
通过对应的解密算法对所述加密信息进行解密后得到解密数据,根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制。
可选的,所述确定所述非法攻击行为的攻击参数,包括:
确定所述非法攻击行为的攻击类型;
对相同类型的非法攻击行为的攻击次数和攻击频率进行统计,基于所述攻击类型、所述攻击次数和所述攻击频率得到攻击参数。
可选的,所述根据所述攻击参数确定校验信息注入的加密队列,包括:
根据所述攻击参数中记录的攻击类型,确定对应类型程序运行时创建的加密队列;
将校验信息注入确定出的所述加密队列中。
可选的,所述根据所述攻击参数确定校验信息注入的加密队列,包括:
根据所述攻击参数中记录的实时更新的攻击次数和攻击频率,动态生成复杂度不同的校验信息;
将所述校验信息注入的加密队列。
可选的,所述根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制,包括:
如果所述解密数据和原始的校验信息比对结果一致,则控制所述安全芯片在正常模式下运行。
可选的,所述根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制,包括:
如果所述解密数据和原始的校验信息比对结果不一致,则控制所述安全芯片在禁用模式下运行。
可选的,所述控制所述安全芯片在禁用模式下运行,包括:
确定比对结果不一致的解密数据对应的加密队列;
对确定出的加密队列进行禁用。
第二方面,发明实施例还提供了一种基于攻击检测行为的安全芯片运行装置,包括:
参数确定模块,配置为对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击参数;
队列确定模块,配置为根据所述攻击参数确定校验信息注入的加密队列,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据,所述加密队列为安全芯片工作过程中,根据不同程序的安全等级、应用场景以及不同的加密算法创建的多个可同步执行的数据队列;
信息注入模块,配置为将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息;
运行控制模块,配置为通过对应的解密算法对所述加密信息进行解密后得到解密数据,根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制。
第三方面,本发明实施例还提供了一种基于攻击检测行为的安全芯片运行设备,该设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例所述的基于攻击检测行为的安全芯片运行方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行本发明实施例所述的基于攻击检测行为的安全芯片运行方法。
第五方面,本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序存储在计算机可读存储介质中,设备的至少一个处理器从计算机可读存储介质读取并执行计算机程序,使得设备执行本申请实施例所述的基于攻击检测行为的安全芯片运行方法。
本发明实施例中,通过对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击参数;根据所述攻击参数确定校验信息注入的加密队列,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据;将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息;通过对应的解密算法对所述加密信息进行解密后得到解密数据,根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制。本方案,可以灵活、有效的对安全芯片的运行进行监测,保证及时发现安全漏洞的情况下,使得算力更加合理的分配,适配于多种的不同的场景和运行环境下。
附图说明
图1为本发明实施例提供的一种基于攻击检测行为的安全芯片运行方法的流程图;
图2为本发明实施例提供的另一种基于攻击检测行为的安全芯片运行方法的流程图;
图3为本发明实施例提供的另一种基于攻击检测行为的安全芯片运行方法的流程图;
图4为本发明实施例提供的另一种基于攻击检测行为的安全芯片运行方法的流程图;
图5为本发明实施例提供的另一种基于攻击检测行为的安全芯片运行方法的流程图;
图6为本发明实施例提供的一种基于攻击检测行为的安全芯片运行装置的结构框图;
图7为本发明实施例提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
图1为本发明实施例提供的一种基于攻击检测行为的安全芯片运行方法的流程图,本申请一实施例方案具体包括如下步骤:
步骤S101、对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击参数。
在一个实施例中,该非法攻击行为包括对当前运行的设备的信息数据的攻击行为,如对信息进行非法读取、篡改,发送非法指令等行为。在集成有安全芯片的设备运行时,实时对该非法攻击行为进行检测,如检测到非法的敏感数据访问指令时,确定其遭受到攻击行为,此时确定该攻击行为的攻击参数。其中,攻击参数用于表征攻击行为的具体情况,如攻击类型、攻击次数、攻击频率等。
步骤S102、根据所述攻击参数确定校验信息注入的加密队列,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据。
在一个实施例中,在确定攻击参数后,基于攻击参数确定校验信息注入的加密队列。其中,该校验信息为对安全芯片运行过程中使用的密钥、算法等的安全性进行校验的信息,如对密钥、算法等是否被篡改进行校验。示例性的,当前运行的加密队列包括多个,如加密队列1、加密队列2、加密队列3和加密队列4,此时基于该攻击参数确定需要注入校验信息的加密队列,如确定出需要注入校验信息的加密队列为加密队列2和加密队列3。
其中,加密队列为基于不同运行程序创建的队列,安全芯片工作过程中,对于不同程序的安全等级、应用场景以及不同的加密算法创建多个可同步执行的加密队列,每个加密队列存储有被相应的加密算法进行加密的待加密数据。示例性的,可针对不同程序的安全等级、不同的应用场景创建相应的加密队列,在不同的安全等级、不同的应用场景下通常需要使用不同的加密算法,如安全等级高的需要使用破解难度更高、安全等级更高的加密算法,如针对严格防止信息泄露的应用场景,同样使用安全等级高的加密算法,反之对于信息安全性要求一般的情况,可以使用相对安全等级低但是运行效率高的加密算法;也可直接针对不同的加密算法创建不同的加密队列,如算法a对应加密队列1、算法b对应加密队列2、算法c对应加密队列3。具体的加密算法示例性的包括:DES、MD5、RC4、SHA-1、3DES等。
步骤S103、将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息。
在确定出需要注入的加密队列后,将校验信息注入确定出的加密队列中。可选的,确定出的注入的校验信息可以为一个或多个,针对同一个校验信息可以分不同的加密队列位置,多次进行注入,即插入到加密队列中原有的待加密数据之间,以在待加密数据进行加密时,相应的进行该校验信息的加密。
步骤S104、通过对应的解密算法对所述加密信息进行解密后得到解密数据,根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制。
在一个实施例中,校验信息被加密后,相应的通过加密算法对应的解密算法对其进行解密得到解密数据,在根据该解密数据和原始的校验信息的进行比对,基于比对结果对安全芯片的运行进行控制。
由上述可知,对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击参数;根据所述攻击参数确定校验信息注入的加密队列,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据;将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息;通过对应的解密算法对所述加密信息进行解密后得到解密数据,根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制。本方案,在检测到非法攻击后,进行校验消息的注入,不同于常规的检测手段,针对特别场景下采取验证措施,在注入时,并非对所有加密数据的算法均进行检验,而是针对确定出的攻击参数灵活的确定注入的加密队列,进行相应的安全性校验,由此,可以灵活、有效的对安全芯片的运行进行监测,保证及时发现安全漏洞的情况下,使得算力更加合理的分配,适配于多种的不同的场景和运行环境下。
图2为本发明实施例提供的另一种基于攻击检测行为的安全芯片运行方法的流程图。给出了一种具体的确定所述非法攻击行为的攻击参数过程,如图2所示,具体包括:
步骤S201、对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击类型,对相同类型的非法攻击行为的攻击次数和攻击频率进行统计,基于所述攻击类型、所述攻击次数和所述攻击频率得到攻击参数。
示例性的,该攻击类型包括非法信息读取类型、非法信息篡改类型以及非法功能指令类型等。当然,上述非法攻击类型仅为示例性的,还可包括其它类型。分别对对相同类型的非法攻击行为的攻击次数和攻击频率进行统计,基于所述攻击类型、所述攻击次数和所述攻击频率得到攻击参数。可选的,攻击参数包括记录的各个受到攻击的攻击类型以及对应的攻击次数和攻击频率。该攻击参数可存储并实时更新。
步骤S202、根据所述攻击参数确定校验信息注入的加密队列,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据。
步骤S203、将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息。
步骤S204、通过对应的解密算法对所述加密信息进行解密后得到解密数据,根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制。
由上述可知,对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击类型,对相同类型的非法攻击行为的攻击次数和攻击频率进行统计,基于所述攻击类型、所述攻击次数和所述攻击频率得到攻击参数,以此作为后续注入校验信息的依据,可以灵活、有效的对安全芯片的运行进行监测,保证及时发现安全漏洞的情况下,使得算力更加合理的分配,适配于多种的不同的场景和运行环境下。
图3为本发明实施例提供的另一种基于攻击检测行为的安全芯片运行方法的流程图。给出了一种具体的进行校验信息注入的过程,如图3所示,具体包括:
步骤S301、对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击类型,对相同类型的非法攻击行为的攻击次数和攻击频率进行统计,基于所述攻击类型、所述攻击次数和所述攻击频率得到攻击参数。
步骤S302、根据所述攻击参数中记录的攻击类型,确定对应类型程序运行时创建的加密队列,将校验信息注入确定出的所述加密队列中,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据。
在一个实施例中,对安全芯片通过程序创建的加密队列进行分类,根据不同的程序类型、加密算法进行队列创建。如发送用户数据至其它设备的程序,创建相应的加密队列,对于存储或被其它指令查询进行信息返馈的程序创建对应的加密队列,对于接收指令响应该指令以执行对应功能并生成、返馈数据的程序创建对应的加密队列。通过攻击参数中记录的攻击类型,确定对应类型的加密队列。如针对非法信息读取类型的攻击类型,确定存储或被其它指令查询进行信息返馈的程序创建对应的加密队列为需要进行校验信息注入的队列,同理其它攻击类型对应的加密队列的确定方式以此类推。
步骤S303、将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息。
步骤S304、通过对应的解密算法对所述加密信息进行解密后得到解密数据,根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制。
由上述可知,根据所述攻击参数中记录的攻击类型,确定对应类型程序运行时创建的加密队列,将校验信息注入确定出的所述加密队列中,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据,可以灵活、有效的对安全芯片的运行进行监测,保证及时发现安全漏洞的情况下,使得算力更加合理的分配,适配于多种的不同的场景和运行环境下。
图4为本发明实施例提供的另一种基于攻击检测行为的安全芯片运行方法的流程图。给出了另一种具体的进行校验信息注入的过程,如图4所示,具体包括:
步骤S401、对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击类型,对相同类型的非法攻击行为的攻击次数和攻击频率进行统计,基于所述攻击类型、所述攻击次数和所述攻击频率得到攻击参数。
步骤S402、根据所述攻击参数中记录的实时更新的攻击次数和攻击频率,动态生成复杂度不同的校验信息,将所述校验信息注入的加密队列,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据。
在一个实施例中,针对攻击次数越多和攻击频率越高的攻击行为在进行校验信息的注入时,动态生成复杂度高的校验信息;反之,则生成复杂度低的校验信息。可选的,校验信息的复杂度可通过校验信息的长度进行确定。校验信息位数越多,相应的复杂度也越高。
步骤S403、将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息。
步骤S404、通过对应的解密算法对所述加密信息进行解密后得到解密数据,根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制。
由上述可知,根据所述攻击参数中记录的实时更新的攻击次数和攻击频率,动态生成复杂度不同的校验信息,将所述校验信息注入的加密队列,该种方式可以灵活的平衡设备算力,避免使用统一校验信息带来的算力和应对的复杂情况不平衡的问题。
图5为本发明实施例提供的另一种基于攻击检测行为的安全芯片运行方法的流程图。给出了一种具体的基于比对结果进行安全芯片运行控制的过程,如图5所示,具体包括:
步骤S501、对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击参数。
步骤S502、根据所述攻击参数确定校验信息注入的加密队列,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据。
步骤S503、将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息。
步骤S504、通过对应的解密算法对所述加密信息进行解密后得到解密数据,如果所述解密数据和原始的校验信息比对结果一致,则控制所述安全芯片在正常模式下运行。
其中,如果比对结果一致,则判定当前运行安全,控制所述安全芯片在正常模式下运行。即虽然遭受到攻击,但并不影响安全芯片以及整体系统的运行。
步骤S505、通过对应的解密算法对所述加密信息进行解密后得到解密数据,如果所述解密数据和原始的校验信息比对结果不一致,则确定比对结果不一致的解密数据对应的加密队列,对确定出的加密队列进行禁用。
在进行功能禁用时,区别于常规的直接设置多种不同禁用模式,或者从整体进行功能禁用的情况,本方案中如果所述解密数据和原始的校验信息比对结果不一致,则确定比对结果不一致的解密数据对应的加密队列,对确定出的加密队列进行禁用。即有针对性的进行功能禁用,在保证了芯片安全运行的情况下,避免信息泄露,可以灵活、有效的对安全芯片的运行进行监测,保证及时发现安全漏洞的情况下,使得算力更加合理的分配,适配于多种的不同的场景和运行环境下。
图6为本发明实施例提供的一种基于攻击检测行为的安全芯片运行装置的结构框图,该装置用于执行上述数据接收端实施例提供的基于攻击检测行为的安全芯片运行方法,具备执行方法相应的功能模块和有益效果。如图6所示,该系统具体包括参数确定模块101、队列确定模块102、信息注入模块103和运行控制模块104,其中,
参数确定模块101,配置为对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击参数;
队列确定模块102,配置为根据所述攻击参数确定校验信息注入的加密队列,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据;
信息注入模块103,配置为将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息;
运行控制模块104,配置为通过对应的解密算法对所述加密信息进行解密后得到解密数据,根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制。
由上述方案可知,通过对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击参数;根据所述攻击参数确定校验信息注入的加密队列,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据;将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息;通过对应的解密算法对所述加密信息进行解密后得到解密数据,根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制。本方案,可以灵活、有效的对安全芯片的运行进行监测,保证及时发现安全漏洞的情况下,使得算力更加合理的分配,适配于多种的不同的场景和运行环境下。相应的,上述模块对应的执行的功能分别如下:
在一个可能的实施例中,所述确定所述非法攻击行为的攻击参数,包括:
确定所述非法攻击行为的攻击类型;
对相同类型的非法攻击行为的攻击次数和攻击频率进行统计,基于所述攻击类型、所述攻击次数和所述攻击频率得到攻击参数。
在一个可能的实施例中,所述根据所述攻击参数确定校验信息注入的加密队列,包括:
根据所述攻击参数中记录的攻击类型,确定对应类型程序运行时创建的加密队列;
将校验信息注入确定出的所述加密队列中。
在一个可能的实施例中,所述根据所述攻击参数确定校验信息注入的加密队列,包括:
根据所述攻击参数中记录的实时更新的攻击次数和攻击频率,动态生成复杂度不同的校验信息;
将所述校验信息注入的加密队列。
在一个可能的实施例中,所述根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制,包括:
如果所述解密数据和原始的校验信息比对结果一致,则控制所述安全芯片在正常模式下运行。
在一个可能的实施例中,所述根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制,包括:
如果所述解密数据和原始的校验信息比对结果不一致,则控制所述安全芯片在禁用模式下运行。
在一个可能的实施例中,所述控制所述安全芯片在禁用模式下运行,包括:
确定比对结果不一致的解密数据对应的加密队列;
对确定出的加密队列进行禁用。
图7为本发明实施例提供的一种基于攻击检测行为的安全芯片运行设备的结构示意图,如图7所示,该设备包括处理器201、存储器202、输入装置203和输出装置204;设备中处理器201的数量可以是一个或多个,图7中以一个处理器201为例;设备中的处理器201、存储器202、输入装置203和输出装置204可以通过总线或其他方式连接,图7中以通过总线连接为例。存储器202作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的基于攻击检测行为的安全芯片运行方法对应的程序指令/模块。处理器201通过运行存储在存储器202中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的基于攻击检测行为的安全芯片运行方法。输入装置203可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入。输出装置204可包括显示屏等显示设备。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种基于攻击检测行为的安全芯片运行方法,该方法包括:
对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击参数;
根据所述攻击参数确定校验信息注入的加密队列,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据;
将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息;
通过对应的解密算法对所述加密信息进行解密后得到解密数据,根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明实施例可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(Random Access Memory, RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务,或者网络设备等)执行本发明实施例各个实施例所述的方法。
值得注意的是,上述基于攻击检测行为的安全芯片运行装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明实施例的保护范围。
在一些可能的实施方式中,本申请提供的方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在计算机设备上运行时,所述程序代码用于使所述计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的方法中的步骤,例如,所述计算机设备可以执行本申请实施例所记载的基于攻击检测行为的安全芯片运行方法。所述程序产品可以采用一个或多个可读介质的任意组合实现。
注意,上述仅为本发明实施例的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明实施例不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明实施例的保护范围。因此,虽然通过以上实施例对本发明实施例进行了较为详细的说明,但是本发明实施例不仅仅限于以上实施例,在不脱离本发明实施例构思的情况下,还可以包括更多其他等效实施例,而本发明实施例的范围由所附的权利要求范围决定。

Claims (10)

1.基于攻击检测行为的安全芯片运行方法,其特征在于,包括:
对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击参数;
根据所述攻击参数确定校验信息注入的加密队列,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据,所述加密队列为安全芯片工作过程中,根据不同程序的安全等级、应用场景以及不同的加密算法创建的多个可同步执行的数据队列;
将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息;
通过对应的解密算法对所述加密信息进行解密后得到解密数据,根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制。
2.根据权利要求1所述的基于攻击检测行为的安全芯片运行方法,其特征在于,所述确定所述非法攻击行为的攻击参数,包括:
确定所述非法攻击行为的攻击类型;
对相同类型的非法攻击行为的攻击次数和攻击频率进行统计,基于所述攻击类型、所述攻击次数和所述攻击频率得到攻击参数。
3.根据权利要求2所述的基于攻击检测行为的安全芯片运行方法,其特征在于,所述根据所述攻击参数确定校验信息注入的加密队列,包括:
根据所述攻击参数中记录的攻击类型,确定对应类型程序运行时创建的加密队列;
将校验信息注入确定出的所述加密队列中。
4.根据权利要求2所述的基于攻击检测行为的安全芯片运行方法,其特征在于,所述根据所述攻击参数确定校验信息注入的加密队列,包括:
根据所述攻击参数中记录的实时更新的攻击次数和攻击频率,动态生成复杂度不同的校验信息;
将所述校验信息注入的加密队列。
5.根据权利要求1所述的基于攻击检测行为的安全芯片运行方法,其特征在于,所述根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制,包括:
如果所述解密数据和原始的校验信息比对结果一致,则控制所述安全芯片在正常模式下运行。
6.根据权利要求5所述的基于攻击检测行为的安全芯片运行方法,其特征在于,所述根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制,包括:
如果所述解密数据和原始的校验信息比对结果不一致,则控制所述安全芯片在禁用模式下运行。
7.根据权利要求6所述的基于攻击检测行为的安全芯片运行方法,其特征在于,所述控制所述安全芯片在禁用模式下运行,包括:
确定比对结果不一致的解密数据对应的加密队列;
对确定出的加密队列进行禁用。
8.基于攻击检测行为的安全芯片运行装置,其特征在于,包括:
参数确定模块,配置为对非法攻击行为进行检测,在检测到非法攻击行为时,确定所述非法攻击行为的攻击参数;
队列确定模块,配置为根据所述攻击参数确定校验信息注入的加密队列,所述加密队列包括至少两个,每个加密队列存储有被相应的加密算法进行加密的待加密数据,所述加密队列为安全芯片工作过程中,根据不同程序的安全等级、应用场景以及不同的加密算法创建的多个可同步执行的数据队列;
信息注入模块,配置为将所述校验信息注入确定出的加密队列中,通过对应的加密算法对所述校验信息进行加密得到加密信息;
运行控制模块,配置为通过对应的解密算法对所述加密信息进行解密后得到解密数据,根据所述解密数据和原始的校验信息的比对情况,对所述安全芯片的运行进行控制。
9.一种基于攻击检测行为的安全芯片运行设备,所述设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的基于攻击检测行为的安全芯片运行方法。
10.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一项所述的基于攻击检测行为的安全芯片运行方法。
CN202210427473.4A 2022-04-22 2022-04-22 基于攻击检测行为的安全芯片运行方法及装置 Active CN114528602B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210427473.4A CN114528602B (zh) 2022-04-22 2022-04-22 基于攻击检测行为的安全芯片运行方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210427473.4A CN114528602B (zh) 2022-04-22 2022-04-22 基于攻击检测行为的安全芯片运行方法及装置

Publications (2)

Publication Number Publication Date
CN114528602A CN114528602A (zh) 2022-05-24
CN114528602B true CN114528602B (zh) 2022-07-12

Family

ID=81627792

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210427473.4A Active CN114528602B (zh) 2022-04-22 2022-04-22 基于攻击检测行为的安全芯片运行方法及装置

Country Status (1)

Country Link
CN (1) CN114528602B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114786135B (zh) * 2022-06-20 2022-10-18 广州万协通信息技术有限公司 一种车联网攻击检测方法、装置、电子设备和存储介质
CN115065566A (zh) * 2022-08-18 2022-09-16 广州万协通信息技术有限公司 多通道数据加密处理的安全芯片加密方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365709A (zh) * 2019-08-09 2019-10-22 深圳永安在线科技有限公司 一种基于上游探针感知未知网络攻击行为的装置
CN112052484A (zh) * 2020-09-18 2020-12-08 天津兆讯电子技术有限公司 自检电路及自检方法、安全芯片和电子卡
CN113010292A (zh) * 2021-03-19 2021-06-22 广州万协通信息技术有限公司 一种对多加密芯片的并发机制调度方法、装置及存储介质
CN114239082A (zh) * 2021-11-29 2022-03-25 南方电网数字电网研究院有限公司 集成国密算法的抗攻击物联网安全芯片、方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020188856A1 (en) * 2001-06-11 2002-12-12 Brian Worby Storage device with cryptographic capabilities
JP5776927B2 (ja) * 2011-03-28 2015-09-09 ソニー株式会社 情報処理装置及び方法、並びにプログラム
US20170357829A1 (en) * 2016-06-13 2017-12-14 Samsung Electronics Co., Ltd. Integrated circuit, mobile device having the same, and hacking preventing method thereof
CN107979574B (zh) * 2016-10-25 2021-08-03 华为技术有限公司 一种用于加解密引擎的防止攻击的方法和装置以及芯片

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110365709A (zh) * 2019-08-09 2019-10-22 深圳永安在线科技有限公司 一种基于上游探针感知未知网络攻击行为的装置
CN112052484A (zh) * 2020-09-18 2020-12-08 天津兆讯电子技术有限公司 自检电路及自检方法、安全芯片和电子卡
CN113010292A (zh) * 2021-03-19 2021-06-22 广州万协通信息技术有限公司 一种对多加密芯片的并发机制调度方法、装置及存储介质
CN114239082A (zh) * 2021-11-29 2022-03-25 南方电网数字电网研究院有限公司 集成国密算法的抗攻击物联网安全芯片、方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于Agent的自适应的分布式入侵检测系统;王晋等;《计算机研究与发展》;20051128(第11期);全文 *

Also Published As

Publication number Publication date
CN114528602A (zh) 2022-05-24

Similar Documents

Publication Publication Date Title
CN114528602B (zh) 基于攻击检测行为的安全芯片运行方法及装置
Aucsmith Tamper resistant software: An implementation
CN100447763C (zh) 一种安全芯片及基于该芯片的信息安全处理设备和方法
CN112637166A (zh) 一种数据传输方法、装置、终端及存储介质
CN110276198B (zh) 一种基于概率预测的嵌入式可变粒度控制流验证方法及系统
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
JPH10154976A (ja) タンパーフリー装置
Nguyen et al. Cloud-based secure logger for medical devices
US9910994B1 (en) System for assuring security of sensitive data on a host
EP3683712B1 (en) Protecting integrity of log data
KR20110088509A (ko) 암호화 알고리즘 오공격 보호
US20200134180A1 (en) Enhanced protections against adversarial machine learning threats utilizing cryptography and hardware assisted monitoring in accelerators
CN112559236B (zh) 加密运算处理器芯片的故障检测方法及装置
CN110765470A (zh) 安全键盘实现方法、装置、计算机设备及存储介质
CN114520727B (zh) 安全芯片数据防护方法及系统
CN115208697A (zh) 基于攻击行为的自适应数据加密方法及装置
CN100334519C (zh) 建立可信输入输出通道的方法
Nisarga et al. System-level tamper protection using MSP MCUs
CN111147247A (zh) 密钥更新方法、装置、计算机设备和存储介质
CN110932853B (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN108848094B (zh) 数据安全验证方法、装置、系统、计算机设备及存储介质
Rahimi et al. Trends and challenges in ensuring security for low-power and high-performance embedded SoCs
CN116881936A (zh) 可信计算方法及相关设备
CN114257404B (zh) 异常外联统计告警方法、装置、计算机设备和存储介质
CN114491481B (zh) 一种基于fpga的安全计算方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant