CN107247899A - 一种基于安全引擎的角色权限控制方法、装置及安全芯片 - Google Patents

一种基于安全引擎的角色权限控制方法、装置及安全芯片 Download PDF

Info

Publication number
CN107247899A
CN107247899A CN201710365237.3A CN201710365237A CN107247899A CN 107247899 A CN107247899 A CN 107247899A CN 201710365237 A CN201710365237 A CN 201710365237A CN 107247899 A CN107247899 A CN 107247899A
Authority
CN
China
Prior art keywords
role
security
title
control command
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710365237.3A
Other languages
English (en)
Other versions
CN107247899B (zh
Inventor
刘文峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN201710365237.3A priority Critical patent/CN107247899B/zh
Publication of CN107247899A publication Critical patent/CN107247899A/zh
Application granted granted Critical
Publication of CN107247899B publication Critical patent/CN107247899B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及信息安全领域,特别是涉及一种基于安全引擎的角色权限控制方法、装置及安全芯片。本发明实施例公开了一种基于安全引擎的角色权限控制方法、装置及安全芯片,方法包括:接收控制命令并存储,控制命令包括命令名称、命令参数、角色名称和角色签名;读取控制命令,对控制命令的角色签名进行签名验证;如果签名验证通过,确定角色名称的角色权限。通过上述方式,本发明实施例能够对物联网设备接收的任何控制命令都进行身份验证,保证了设备在被多个用户访问情况下仍能保持足够的安全强度。

Description

一种基于安全引擎的角色权限控制方法、装置及安全芯片
技术领域
本发明实施例涉及信息安全领域,特别是涉及一种基于安全引擎的角色权限控制方法、装置及安全芯片。
背景技术
现如今,会议室的智能电视、智能化的加热和空调系统、互联网连接的电灯、用于控制生产过程的智能设备、智能手表和健身器材几乎可以说是无处不在。而这些还仅仅只是现在物联网(Internet of Things,IoT)的非常小的一部分,在更大的部分,几乎所有的物理对象都能够被智能化的连接到网络。
随着物联网的快速发展,其安全问题日渐突出。电子设备由于性能的限制和为了用户使用的便利,往往使用简单的口令式的安全防护方法,因此引入芯片级的安全防护机制和采用完善的安全管理方法十分必要。
但发明人在实现本发明的过程中发现,电子设备常常需要被不同级别、不同角色的用户访问,不同用户对该设备不同的功能或资源应有不同的访问权限,这样,既能保证不同职责的人员比如厂家、维修人员、拥有者、租客、安全管理员等可方便地访问联网设备,又能保证隐私信息不被泄露,及防止设备不被不良人员控制。
综上,有必要提供一种基于安全引擎的角色权限控制方法,以保证电子设备在被多个用户访问情况下仍能保持足够的安全强度。
发明内容
本发明实施例主要解决的技术问题是提供一种基于安全引擎的角色权限控制方法、装置及安全芯片,用户对电子设备发出的任何控制命令都需进行身份验证,能够保证电子设备在被多个用户访问情况下仍能保持足够的安全强度。
为解决上述技术问题,本发明实施例采用的一个技术方案是:提供一种安全芯片,包括:
至少一个处理器、安全引擎;
以及与至少一个处理器及安全引擎通信连接的存储器;
其中,存储器存储有可被至少一个处理器和安全引擎执行的指令,可被至少一个处理器执行的指令被至少一个处理器执行,以使至少一个处理器能够执行:
接收控制命令并存储,控制命令包括命令名称、命令参数、角色名称和角色签名;
可被安全引擎执行的指令被安全引擎执行,以使安全引擎能够执行:
读取控制命令,对控制命令的角色签名进行签名验证;
如果签名验证通过,确定角色名称的角色权限。
可选地,存储器包括:外围存储器及安全引擎内置存储器,可被至少一个处理器执行的指令存储于外围存储器,可被安全引擎执行的指令存储于内置存储器。
可选地,可被安全引擎执行的指令被安全引擎执行,以使安全引擎还能够执行:
监测处理器读取指令的地址,当处理器读取指令的地址为功能调用的统一入口地址,使角色名称的角色权限锁打开;
功能调用的统一入口地址包含打开角色名称的角色权限的指令,指令被执行后,使角色名称的角色权限生效。
可选地,可被安全引擎执行的指令被安全引擎执行,以使安全引擎还能够执行:
管理与角色名称具有对应的功能入口表,功能入口表包括角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口;
监测处理器根据功能入口表进行功能调用,当处理器访问的地址在特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。
可选地,可被安全引擎执行的指令被安全引擎执行,以使安全引擎还能够执行:
当处理器读取指令的地址为功能调用的统一出口地址,使角色名称的角色权限失效。
可选地,可被至少一个处理器执行的指令被至少一个处理器执行,以使至少一个处理器在接收控制命令前还能够执行:
接收发送控制命令的请求;
可被安全引擎执行的指令被安全引擎执行,以使安全引擎还能够执行:
根据请求生成一指定随机数,其中,控制命令还包括指定随机数。
可选地,可被安全引擎执行的指令被安全引擎执行,以使安全引擎还能够执行:
生成指定随机数后,启动超时检测;
如果超过预设时限,使角色名称的角色权限失效。
本发明实施例还提供一种基于安全引擎的角色权限控制方法,应用于安全芯片,方法包括:
接收控制命令并存储,控制命令包括命令名称、命令参数、角色名称和角色签名;
读取控制命令,对控制命令的角色签名进行签名验证;
如果签名验证通过,确定角色名称的角色权限。
可选地,方法还包括:
监测安全芯片的处理器读取指令的地址,当处理器读取指令的地址为功能调用的统一入口地址,角色名称的角色权限锁打开;
功能调用的统一入口地址包含打开角色名称的角色权限的指令,指令被执行后,角色名称的角色权限生效。
可选地,方法还包括:
管理与角色名称具有对应的功能入口表,功能入口表包括角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口;
监测处理器根据功能入口表进行功能调用,当处理器访问的地址在特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。
可选地,方法还包括:
当处理器读取指令的地址为功能调用的统一出口地址,角色名称的角色权限失效。
可选地,方法还包括:
在接收控制命令前接收发送控制命令的请求;
根据请求生成一指定随机数,控制命令还包括指定随机数。
可选地,方法还包括:
生成指定随机数后,启动超时检测;
如果超过预设时限,角色名称的角色权限失效。
本发明实施例还提供一种基于安全引擎的角色权限控制装置,应用于安全芯片,包括:
控制命令接收单元,用于接收控制命令并存储,控制命令包括命令名称、命令参数、角色名称和角色签名;
签名验证单元,用于读取控制命令,对控制命令的角色签名进行签名验证;
存储保护单元,用于如果签名验证通过,确定角色名称对应的角色权限。
可选地,存储保护单元,还用于:
监测安全芯片的处理器读取指令的地址,当处理器读取指令的地址为功能调用的统一入口地址,使角色名称的角色权限锁打开;
功能调用的统一入口地址包含打开角色名称的角色权限的指令,指令被执行后,使角色名称的角色权限生效。
可选地,装置还包括:
角色权限管理单元,用于管理与角色名称对应的功能入口表,功能入口表包括角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口;
存储保护单元,还用于:
监测处理器根据功能入口表进行功能调用,当处理器访问的地址在特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。
可选地,存储保护单元,还用于:
当处理器读取指令的地址为功能调用的统一出口地址,使角色名称的角色权限失效。
可选地,控制命令接收单元,还用于:
在接收控制命令前接收发送控制命令的请求;
装置还包括:
随机数生成单元,根据请求生成一指定随机数,控制命令还包括指定随机数。
可选地,装置还包括:
超时检测单元,用于生成指定随机数后,启动超时检测;
如果超过预设时限,使角色名称的角色权限失效。
本发明实施例还提供一种电子设备,包括:
如权利要求1-7任一项的安全芯片。
本发明实施例的有益效果是:区别于现有技术的情况,本发明实施例的安全芯片通过接收控制命令,对控制命令的角色签名进行签名验证,如果签名验证通过,确定角色名称的角色权限,即对物联网设备接收的任何控制命令都进行身份验证,保证了设备在被多个用户访问情况下仍能保持足够的安全强度。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍。显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例的一种安全芯片的功能结构示意图;
图2是本发明实施例的一种安全芯片的结构示意图;
图3是本发明实施例的一种基于安全引擎的角色权限控制方法的流程图;
图4是本发明另一实施例的一种基于安全引擎的角色权限控制方法的流程图;
图5是本发明又一实施例的一种基于安全引擎的角色权限控制方法的流程图;
图6是本发明实施例的一种基于安全引擎的角色权限控制装置的结构示意图。
具体实施例
下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,下面所描述的本发明不同实施方式中所涉及的技术特征只要彼此之间未构成冲突就可以相互结合。
物联网是指通过各种信息传感设备,实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息,与互联网结合形成的一个巨大网络,其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。简而言之,物联网就是“物物相连的互联网”。
在本实施例中,物联网设备往往是具有通信功能的微型计算机设备,具备中央处理器、存储器、输入装置和/或输出装置,集成了嵌入式计算、控制技术、人工智能技术等,如智能路由器、智能网关、智能家电和传感器等凡是可以通过网络远程控制的电子设备。上述电子设备通过信息传感设备,按约定的协议与互联网连接起来,进行信息交换和通讯,实现智能化识别、定位、跟踪、监控和管理。
图1示出了本发明实施例的安全芯片的功能结构示意图,该安全芯片可应用于物联网设备,具备安全功能和控制功能,如图1所示,该安全芯片包括处理器,与处理器连接的安全引擎,以及相应的存储装置和输入输出接口,其中安全引擎包括各安全引擎功能模块和内置的RAM和ROM。
用户对物联网设备发送的任何控制命令,都要基于安全芯片内置的安全引擎进行身份验证。在发送控制命令前,安全引擎的随机数产生单元生成一指定随机数,控制命令包括该指定随机数、命令名称、命令参数、角色名称和角色签名。安全芯片接收控制命令并将控制命令存储于用户空间;安全引擎的签名验证单元从用户空间读入控制命令,一边读一边计算数字摘要,一边转存至内置RAM,签名验证单元再根据角色名称在密钥管理单元中查找与角色名称对应的公钥,并由公钥解密角色签名,并与计算得到的数字摘要进行对比,相同则验证通过,不相同则验证失败。
签名验证通过后,安全引擎的存储保护单元监测处理器读取指令的地址,内置ROM存储有调用物联网设备各种功能的统一入口地址和出口地址,当处理器读取指令的地址为功能调用的统一入口地址,并且一直顺序执行到打开角色名称的角色权限的指令,角色名称的角色权限生效。
角色权限管理单元中每个角色名称具有对应的功能入口表,功能入口表包括该角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口,且功能入口表上被屏蔽的功能其入口表项为无效值。当角色权限正式生效之后,该表项被角色权限管理单元取出,以使该角色使用其权限范围内的功能。
当存储保护单元监测到处理器读取指令的地址为功能调用的统一出口地址,角色名称的角色权限失效。角色权限失效之后,安全引擎才能接受下一个控制命令的验证请求。
其中,安全引擎内置的RAM和ROM也可以放在安全芯片共享的FLASH和RAM空间,由存储保护单元指定给安全引擎使用,成为安全引擎的专用存储空间,其它模块包括处理器无法使用。
需要说明的是,各安全引擎功能模块,如签名验证单元、存储保护单元等可以使用数字电路实现,也可以使用内嵌于安全引擎的独立处理单元和内嵌代码实现。
请参阅图2,图2为本发明实施例公开的一种安全芯片的结构示意图,该安全芯片可用于物联网设备,该安全芯片100包括:一个或多个处理器101(图2中以一个处理器101为例)、安全引擎102以及与至少一个处理器101及安全引擎102通信连接的存储器。
存储器作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。
在本实施例中,存储器包括外围存储器1031及安全引擎内置存储器1032。在其他实施例中,安全引擎内置存储器1032的功能也可以由外围存储器1031来实现,该外围存储器1031的部分空间被指定给安全引擎使用,成为安全引擎的专用存储单元。
外围存储器1031存储有可被至少一个处理器101执行的指令,可被至少一个处理器101执行的指令被至少一个处理器101执行,以使至少一个处理器101能够执行:
接收控制命令并存储,控制命令包括命令名称、命令参数、角色名称和角色签名;
内置存储器1032存储有可被安全引擎执行102的指令,可被安全引擎102执行的指令被安全引擎102执行,以使安全引擎102能够执行:
读取控制命令,对控制命令的角色签名进行签名验证;
如果签名验证通过,确定角色名称的角色权限。
可以理解,如果安全引擎内置存储器1032的功能由外围存储器1031来实现,则可被安全引擎执行102的指令存储于外围存储器1031中。
可选地,可被安全引擎102执行的指令被安全引擎102执行,以使安全引擎102还能够执行:
监测处理器读取指令的地址,当处理器读取指令的地址为功能调用的统一入口地址,使角色名称的角色权限锁打开;
功能调用的统一入口地址包含打开角色名称的角色权限的指令,该指令被执行后,使角色名称的角色权限生效。在本实施例中,功能调用的统一入口地址存储于安全引擎的内置存储器1032。
在其他实施例中,如果功能调用的统一入口地址不包含打开角色名称的角色权限的指令,当安全引擎检测到处理器读取指令的地址为功能调用的统一入口地址时,使角色名称的角色权限生效。
可选地,可被安全引擎102执行的指令被安全引擎102执行,以使安全引擎102还能够执行:
管理着与角色名称对应的功能入口表,功能入口表包括角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口。
监测处理器根据功能入口表进行功能调用,当处理器访问的地址在特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒;
当处理器读取指令的地址为功能调用的统一出口地址,使角色名称的角色权限失效。同样地,功能调用的统一出口地址也存储于安全引擎的内置存储器1032。
可选地,可被至少一个处理器101执行的指令被至少一个处理器101执行,以使至少一个处理器101在接收控制命令前还能够执行:
接收发送控制命令的请求;
可被安全引擎102执行的指令被安全引擎102执行,以使安全引擎102还能够执行:
根据请求生成一指定随机数,其中,控制命令还包括指定随机数;
生成指定随机数后,启动超时检测;
如果超过预设时限,使角色名称的角色权限失效。
本实施例提供的安全芯片包括至少一个处理器、安全引擎以及与至少一个处理器及安全引擎通信连接的存储器,其中,安全引擎能够对控制命令的角色签名进行签名验证,如果签名验证通过,确定角色名称的角色权限,通过该安全芯片对物联网设备接收的任何控制命令都进行身份验证,保证了设备在被多个用户访问情况下仍能保持足够的安全强度。
本发明实施例还提供一种电子设备,包括如上所述的安全芯片100,如智能路由器、智能网关、智能家电等。
请参阅图3,图3为本发明实施例公开的一种基于安全引擎的角色权限控制方法,应用于安全芯片,该安全芯片可用于物联网设备,该安全芯片包括至少一个处理器、安全引擎以及与至少一个处理器及安全引擎通信连接的存储器,该方法具体包括:
步骤201:接收控制命令并存储,控制命令包括命令名称、命令参数、角色名称和角色签名。
在本实施例中,用户对物联网设备发出的控制命令,控制命令包括命令名称、命令参数、角色名称和角色签名,安全芯片接收对电子设备发送的控制命令,并将控制命令存储于用户空间。
其中,角色签名指的是使用与角色名称对应的私钥对控制命令作数字签名,如果角色签名使用的私钥存在物联网设备的私有服务器上,由该私有服务器对用户进行身份认证之后确认其角色名称,使用与该角色名称对应的私钥对用户的控制命令作数字签名,并转发该控制命令;如果角色签名使用的私钥存在物联网设备的私有控制设备上,由该私有控制设备使用与该角色对应的私钥对用户的控制命令作数字签名,直接发送控制命令。
步骤202:读取控制命令,对控制命令的角色签名进行签名验证。
可选地,安全引擎从用户空间中读取上述控制命令,一边读一边计算上述控制命令的数字摘要,一边转存至安全引擎的内置RAM或安全引擎专用的RAM;根据控制命令中的角色名称查找对应的公钥,采用该公钥解密角色签名,并与计算得到的数字摘要进行对比,相同则签名验证通过,不相同则签名验证失败。
其中,安全引擎的功能模块管理着角色密钥,即与角色名称对应的私钥和公钥,当角色密钥需要扩展和修改时,可将加密的角色密钥放入安全芯片的内嵌FLASH单元中,芯片启动时角色密钥被解密后再装载到安全引擎功能模块。
本实施例采用非对称密钥的数字签名方案,既可以方便密钥管理,又提高了签名验证的安全性。可以理解,为了简化计算,也可以采用对称密钥,对控制命令用对称密钥进行加解密,并对比数字摘要进行签名验证。其中,角色签名验证方案可以全部使用数字电路实现,也可以使用内嵌于安全引擎的独立处理单元和内嵌代码实现。
步骤203:如果签名验证通过,确定角色名称的角色权限。
本实施例通过接收对物联网设备发送的控制命令,对控制命令的角色签名进行签名验证,如果签名验证通过,确定角色名称的角色权限,即对物联网设备接收的任何控制命令都进行身份验证,保证了设备在被多个用户访问情况下仍能保持足够的安全强度。
请参阅图4,图4为本发明另一实施例公开的一种基于安全引擎的角色权限控制方法,应用于安全芯片,该安全芯片可用于物联网设备,该安全芯片包括至少一个处理器、安全引擎以及与至少一个处理器及安全引擎通信连接的存储器,该方法具体包括:
步骤301:接收发送控制命令的请求,根据请求生成一指定随机数。
在本实施例中,用户对物联网设备发出的任何控制命令必须先向该物联网设备申请一串随机数,安全芯片在接收到发送控制命令的请求后安全芯片的安全引擎根据请求生成一指定随机数,随后发送的控制命令中必须包含该指定随机数。
步骤302:接收控制命令并存储,控制命令包括命令名称、命令参数、指定随机数、角色名称和角色签名。
用户对物联网设备发出的控制命令,控制命令包括命令名称、命令参数、指定随机数、角色名称和及角色签名。
步骤303:读取控制命令,对控制命令的角色签名进行签名验证。
步骤304:如果签名验证通过,确定角色名称的角色权限。
步骤305:监测安全芯片的处理器读取指令的地址,当处理器读取指令的地址为功能调用的统一入口地址,角色名称的角色权限锁打开;功能调用的统一入口地址包含打开角色名称的角色权限的指令,该指令被执行后,角色名称的角色权限生效。
如果签名验证通过,安全引擎监测安全芯片的处理器读取指令的地址,当处理器读取指令的地址为功能调用的统一入口地址,角色名称的角色权限锁打开。进一步地,为了防止指令流水线读取指令之后未真正执行代码,功能调用的统一入口地址包含打开角色名称的角色权限的指令,该指令被执行后,角色名称的角色权限正式生效。
在其他实施例中,如果功能调用的统一入口地址不包含打开角色名称的角色权限的指令,当安全引擎监测到处理器读取指令的地址为功能调用的统一入口地址时,角色名称的角色权限生效。
在实际应用中,功能调用的统一入口地址可以存储于安全引擎内置的ROM或安全引擎专用的ROM。
步骤306:监测处理器根据功能入口表进行功能调用,当处理器访问的地址在可访问的特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。
角色名称具有对应的功能入口表,功能入口表包括该角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口,且功能入口表上被屏蔽的功能其入口表项为无效值。在本实施例中,安全引擎功能模块管理与角色名称对应的功能入口表。
角色名称的角色权限生效后,安全引擎监测处理器根据功能入口表进行功能调用,当处理器访问的地址在特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。
另一方面,角色名称的角色权限生效后,角色名称获得独立的堆栈空间,该堆栈空间位于系统的内核空间,接收控制命令的统一入口也将从用户空间切换到堆栈空间。如此,能有效抵御恶意用户的窥探,也能防止质量低劣的用户程序的侵害,从而使系统运行得更稳定可靠。
步骤307:当处理器读取指令的地址为功能调用的统一出口地址,角色名称的角色权限失效。
安全引擎监测到处理器读取指令的地址为功能调用的统一出口地址后,角色名称的角色权限失效,且接收控制命令的统一入口将切换回用户空间,即该角色名称对用户空间的访问权限在角色权限生效时取消,在角色权限失效时恢复。安全引擎接受下一个控制命令的验证请求。
与功能调用的统一入口地址一样,功能调用的统一出口地址也存储于安全引擎内置的ROM或安全引擎专用的ROM。
本实施例根据与角色名称对应的功能入口表,监测处理器根据功能入口表进行功能调用,当处理器访问的地址在上特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒,有效地保证了物联网设备里的隐私信息不被泄露或更改,和物联网设备被不良人员控制。
请参阅图5,图5为本发明又一实施例公开的一种基于安全引擎的角色权限控制方法,该方法还包括:
步骤401:接收发送控制命令的请求,根据请求生成一指定随机数,启动超时检测。
当生成一指定随机数后,安全引擎启动超时检测,超时检测的阈值可由物联网设备的管理人员自行设定,或者为一固定值。
步骤402:如果检测到超过预设时限,角色名称的角色权限失效。
如果安全引擎检测到超过预设时限,角色名称的角色权限失效。进一步地,在再次接受控制命令前,需重新生成一指定随机数,重新对控制命令的角色签名进行签名验证。
可以理解,在实际应用中,当生成一指定随机数后,安全引擎便启动了超时检测,如果检测到超过预设时限,即使角色名称的角色权限还未生效,也必须重新生成一指定随机数,重新对控制命令的角色签名进行签名验证。
如,当在接收控制命令并存储的步骤中,或者在读取控制命令,对控制命令的角色签名进行签名验证的步骤中,检测到超过预设时限,取消对控制命令的角色签名进行签名验证,需重新生成一指定随机数,重新对控制命令的角色签名进行签名验证。
本实施例生成一指定随机数后,通过启动超时检测,如果检测到超过预设时限,角色名称的角色权限失效,避免受到复制攻击。
本发明实施例进一步公开一种基于安全引擎的角色权限控制装置,应用于安全芯片,该安全芯片可用于物联网设备,该安全芯片包括至少一个处理器、安全引擎以及与至少一个处理器及安全引擎通信连接的存储器,如图6所示,该装置500包括:
控制命令接收单元510,用于接收控制命令并存储,控制命令包括命令名称、命令参数、角色名称和角色签名。
签名验证单元520,用于读取控制命令,对控制命令的角色签名进行签名验证,其中,签名验证单元520还包括密钥管理单元,该密钥管理单元管理着角色密钥,即与角色名称对应的私钥和公钥。
存储保护单元530,用于如果签名验证通过,确定角色名称对应的角色权限。
本实施例通过控制命令接收单元510接收控制命令存储,签名验证单元520对控制命令的角色签名进行签名验证,存储保护单元530如果签名验证通过,确定角色名称的角色权限,即对物联网设备接收的任何控制命令都进行身份验证,保证了设备在被多个用户访问情况下仍能保持足够的安全强度。
可选地,存储保护单元530,还用于:
监测安全芯片的处理器读取指令的地址,当处理器读取指令的地址为功能调用的统一入口地址,使角色名称的角色权限锁打开;
功能调用的统一入口地址包含打开角色名称的角色权限的指令,该指令被执行后,使角色名称的角色权限生效。
可选地,该装置500还包括:
角色权限管理单元540,用于管理与角色名称对应的功能入口表,功能入口表包括角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口;
则进一步地,存储保护单元530,还用于:
监测处理器根据功能入口表进行功能调用,当处理器访问的地址在特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。
可选地,存储保护单元530,还用于:
当处理器读取指令的地址为功能调用的统一出口地址,使角色名称的角色权限失效。
本实施例通过角色权限管理单元540管理与角色名称对应的功能入口表,存储保护单元530监测处理器根据功能入口表进行功能调用,当处理器读取指令的地址在特定的存储空间和输入输出接口内,访问有效,否则将引发异常提醒,有效地保证了物联网设备里的隐私信息不被泄露或更改,和防止物联网设备被不良人员控制。
可选地,控制命令接收单元510,还用于:
在接收控制命令前接收发送控制命令的请求;
则进一步地,该装置500还包括:
随机数生成单元550,用于根据请求生成一指定随机数,其中,控制命令还包括指定随机数。
可选地,该装置500还包括:
超时检测单元560,用于生成指定随机数后,启动超时检测;
如果超过预设时限,使角色名称的角色权限失效。
本实施例在随机数生成单元550根据请求生成一指定随机后,通过超时检测单元560启动超时检测,如果检测到超过预设时限,角色名称的角色权限失效,避免受到复制攻击。
需要说明的是,由于本发明实施例的装置实施例与方法实施例基于相同的发明构思,方法实施例中的技术内容同样适用于装置实施例,因此,装置实施例中与方法实施例相同的技术内容在此不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施例的描述,本领域的技术人员可以清楚地了解到各实施例可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明,它们没有在细节中提供;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (20)

1.一种安全芯片,其特征在于,包括:
至少一个处理器、安全引擎;
以及与所述至少一个处理器及安全引擎通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器和所述安全引擎执行的指令,所述可被所述至少一个处理器执行的指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行:
接收控制命令并存储,所述控制命令包括命令名称、命令参数、角色名称和角色签名;
所述可被所述安全引擎执行的指令被所述安全引擎执行,以使所述安全引擎能够执行:
读取所述控制命令,对所述控制命令的角色签名进行签名验证;
如果签名验证通过,确定所述角色名称的角色权限。
2.根据权利要求1所述的安全芯片,其特征在于,
所述存储器包括:外围存储器及安全引擎内置存储器,所述可被至少一个处理器执行的指令存储于所述外围存储器,所述可被所述安全引擎执行的指令存储于所述内置存储器。
3.根据权利要求1或2所述的安全芯片,其特征在于,
所述可被所述安全引擎执行的指令被所述安全引擎执行,以使所述安全引擎还能够执行:
监测所述处理器读取指令的地址,当所述处理器读取指令的地址为功能调用的统一入口地址,使所述角色名称的角色权限锁打开;
所述功能调用的统一入口地址包含打开所述角色名称的角色权限的指令,所述指令被执行后,使所述角色名称的角色权限生效。
4.根据权利要求3所述的安全芯片,其特征在于,
所述可被所述安全引擎执行的指令被所述安全引擎执行,以使所述安全引擎还能够执行:
管理与所述角色名称具有对应的功能入口表,所述功能入口表包括所述角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口;
监测所述处理器根据所述功能入口表进行功能调用,当所述处理器访问的地址在所述特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。
5.根据权利要求3所述的安全芯片,其特征在于,
所述可被所述安全引擎执行的指令被所述安全引擎执行,以使所述安全引擎还能够执行:
当所述处理器读取指令的地址为功能调用的统一出口地址,使所述角色名称的角色权限失效。
6.根据权利要求1或2所述的安全芯片,其特征在于,
所述可被所述至少一个处理器执行的指令被所述至少一个处理器执行,以使所述至少一个处理器在接收控制命令前还能够执行:
接收发送控制命令的请求;
所述可被所述安全引擎执行的指令被所述安全引擎执行,以使所述安全引擎还能够执行:
根据所述请求生成一指定随机数,其中,所述控制命令还包括所述指定随机数。
7.根据权利要求6项所述的安全芯片,其特征在于,
所述可被所述安全引擎执行的指令被所述安全引擎执行,以使所述安全引擎还能够执行:
生成所述指定随机数后,启动超时检测;
如果超过预设时限,使所述角色名称的角色权限失效。
8.一种基于安全引擎的角色权限控制方法,应用于安全芯片,其特征在于,包括:
接收控制命令并存储,所述控制命令包括命令名称、命令参数、角色名称和角色签名;
读取所述控制命令,对所述控制命令的角色签名进行签名验证;
如果签名验证通过,确定所述角色名称的角色权限。
9.根据权利要求8所述的方法,其特征在于,还包括:
监测所述安全芯片的处理器读取指令的地址,当所述处理器读取指令的地址为功能调用的统一入口地址,所述角色名称的角色权限锁打开;
所述功能调用的统一入口地址包含打开所述角色名称的角色权限的指令,所述指令被执行后,所述角色名称的角色权限生效。
10.根据权利要9所述的方法,其特征在于,所述方法还包括:
管理与所述角色名称具有对应的功能入口表,所述功能入口表包括所述角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口;
监测所述处理器根据所述功能入口表进行功能调用,当所述处理器访问的地址在所述特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。
11.根据权利要求9所述的方法,其特征在于,还包括:
当所述处理器读取指令的地址为功能调用的统一出口地址,所述角色名称的角色权限失效。
12.根据权利要求8-11任一项所述的方法,其特征在于,还包括:
在接收控制命令前接收发送控制命令的请求;
根据所述请求生成一指定随机数,所述控制命令还包括所述指定随机数。
13.根据权利要求12所述的方法,其特征在于,还包括:
生成所述指定随机数后,启动超时检测;
如果超过预设时限,所述角色名称的角色权限失效。
14.一种基于安全引擎的角色权限控制装置,应用于安全芯片,其特征在于,包括:
控制命令接收单元,用于接收控制命令并存储,所述控制命令包括命令名称、命令参数、角色名称和角色签名;
签名验证单元,用于读取所述控制命令,对所述控制命令的角色签名进行签名验证;
存储保护单元,用于如果签名验证通过,确定角色名称对应的角色权限。
15.根据权利要求14所述的装置,其特征在于,所述存储保护单元,还用于:
监测所述安全芯片的处理器读取指令的地址,当所述处理器读取指令的地址为功能调用的统一入口地址,使所述角色名称的角色权限锁打开;
所述功能调用的统一入口地址包含打开所述角色名称的角色权限的指令,所述指令被执行后,使所述角色名称的角色权限生效。
16.根据权利要求15所述的装置,其特征在于,还包括:
角色权限管理单元,用于管理与所述角色名称对应的功能入口表,所述功能入口表包括所述角色名称可操作功能的入口地址,以及可访问的特定的存储空间和输入输出接口;
所述存储保护单元,还用于:
监测所述处理器根据所述功能入口表进行功能调用,当所述处理器访问的地址在所述特定的存储空间和输入输出接口范围内,访问有效,否则将引发异常提醒。
17.根据权利要求15所述的装置,其特征在于,所述存储保护单元,还用于:
当所述处理器读取指令的地址为功能调用的统一出口地址,使所述角色名称的角色权限失效。
18.根据权利要求14-17任一项所述的装置,其特征在于,所述控制命令接收单元,还用于:
在接收控制命令前接收发送控制命令的请求;
所述装置还包括:
随机数生成单元,根据所述请求生成一指定随机数,所述控制命令还包括所述指定随机数。
19.根据权利要求18所述的装置,其特征在于,还包括:
超时检测单元,用于生成所述指定随机数后,启动超时检测;
如果超过预设时限,使所述角色名称的角色权限失效。
20.一种电子设备,其特征在于,包括:
如权利要求1-7任一项所述的安全芯片。
CN201710365237.3A 2017-05-22 2017-05-22 一种基于安全引擎的角色权限控制方法、装置及安全芯片 Active CN107247899B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710365237.3A CN107247899B (zh) 2017-05-22 2017-05-22 一种基于安全引擎的角色权限控制方法、装置及安全芯片

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710365237.3A CN107247899B (zh) 2017-05-22 2017-05-22 一种基于安全引擎的角色权限控制方法、装置及安全芯片

Publications (2)

Publication Number Publication Date
CN107247899A true CN107247899A (zh) 2017-10-13
CN107247899B CN107247899B (zh) 2020-02-07

Family

ID=60017434

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710365237.3A Active CN107247899B (zh) 2017-05-22 2017-05-22 一种基于安全引擎的角色权限控制方法、装置及安全芯片

Country Status (1)

Country Link
CN (1) CN107247899B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108306892A (zh) * 2018-03-01 2018-07-20 武汉大学 一种基于TrustZone的请求响应方法及系统
CN110287725A (zh) * 2019-06-04 2019-09-27 大唐微电子技术有限公司 一种设备及其权限控制方法、计算机可读存储介质
CN111314386A (zh) * 2020-03-23 2020-06-19 北京邮电大学 一种智能网联汽车的入侵检测方法和装置
CN112507301A (zh) * 2020-12-05 2021-03-16 广州技象科技有限公司 一种物联网设备控制方法、装置、设备及存储介质
CN112905962A (zh) * 2021-03-04 2021-06-04 深圳市航顺芯片技术研发有限公司 一种mcu内程序代码保护的方法、智能终端及存储介质
CN114110964A (zh) * 2021-11-26 2022-03-01 珠海格力电器股份有限公司 基于flash闪存的切换控制方法、装置及空调
CN115174145A (zh) * 2022-05-30 2022-10-11 青岛海尔科技有限公司 设备控制方法及边缘网关设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102663316A (zh) * 2012-03-02 2012-09-12 浪潮集团山东通用软件有限公司 一种可配置的数据权限实现方法
EP2596609A1 (en) * 2010-07-21 2013-05-29 Citrix Systems Inc. Systems and methods for providing a smart group for access control
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN103685305A (zh) * 2013-12-25 2014-03-26 乐视网信息技术(北京)股份有限公司 通过单点登录多个业务应用系统的方法和系统
CN104063641A (zh) * 2014-06-23 2014-09-24 华为技术有限公司 硬盘安全访问控制方法和硬盘

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2596609A1 (en) * 2010-07-21 2013-05-29 Citrix Systems Inc. Systems and methods for providing a smart group for access control
CN102663316A (zh) * 2012-03-02 2012-09-12 浪潮集团山东通用软件有限公司 一种可配置的数据权限实现方法
CN103618610A (zh) * 2013-12-06 2014-03-05 上海千贯节能科技有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN103685305A (zh) * 2013-12-25 2014-03-26 乐视网信息技术(北京)股份有限公司 通过单点登录多个业务应用系统的方法和系统
CN104063641A (zh) * 2014-06-23 2014-09-24 华为技术有限公司 硬盘安全访问控制方法和硬盘

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108306892A (zh) * 2018-03-01 2018-07-20 武汉大学 一种基于TrustZone的请求响应方法及系统
CN108306892B (zh) * 2018-03-01 2020-12-18 武汉大学 一种基于TrustZone的请求响应方法及系统
CN110287725A (zh) * 2019-06-04 2019-09-27 大唐微电子技术有限公司 一种设备及其权限控制方法、计算机可读存储介质
CN111314386A (zh) * 2020-03-23 2020-06-19 北京邮电大学 一种智能网联汽车的入侵检测方法和装置
CN112507301A (zh) * 2020-12-05 2021-03-16 广州技象科技有限公司 一种物联网设备控制方法、装置、设备及存储介质
CN112905962A (zh) * 2021-03-04 2021-06-04 深圳市航顺芯片技术研发有限公司 一种mcu内程序代码保护的方法、智能终端及存储介质
CN114110964A (zh) * 2021-11-26 2022-03-01 珠海格力电器股份有限公司 基于flash闪存的切换控制方法、装置及空调
CN114110964B (zh) * 2021-11-26 2022-11-18 珠海格力电器股份有限公司 基于flash闪存的切换控制方法、装置及空调
CN115174145A (zh) * 2022-05-30 2022-10-11 青岛海尔科技有限公司 设备控制方法及边缘网关设备
CN115174145B (zh) * 2022-05-30 2023-12-19 青岛海尔科技有限公司 设备控制方法及边缘网关设备

Also Published As

Publication number Publication date
CN107247899B (zh) 2020-02-07

Similar Documents

Publication Publication Date Title
CN107247899A (zh) 一种基于安全引擎的角色权限控制方法、装置及安全芯片
RU2620998C2 (ru) Способ снятия блокировки полномочий администрирования и устройство аутентификации
US8103883B2 (en) Method and apparatus for enforcing use of danbury key management services for software applied full volume encryption
EP3275159B1 (en) Technologies for secure server access using a trusted license agent
US10650139B2 (en) Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
CN105379177A (zh) 安全授权系统和方法
US10333925B2 (en) Seamless provision of authentication credential data to cloud-based assets on demand
CN102884535A (zh) 受保护装置管理
CN104471584B (zh) 对受保护数据集进行基于网络的管理
US11880436B2 (en) Remote access control for digital hardware
US10846664B2 (en) Secure electronic system for managing digital currencies
US11218458B2 (en) Modular data center that transfers workload to mitigate a detected physical threat
CA3160728A1 (en) Method of realizing intelligent equipment system, method of controlling intelligent equipement, and system
US11128618B2 (en) Edge data center security system that autonomously disables physical communication ports on detection of potential security threat
CN113039542A (zh) 云计算网络中的安全计数
CN101859373A (zh) 一种移动可信终端安全接入方法
CN104680055A (zh) 一种u盘接入工业控制系统网络后接受管理的控制方法
CN112905976A (zh) 一种安全计算机的用户数据保护方法
US20180337916A1 (en) Device controller security system
Fan et al. Ruledger: Ensuring execution integrity in trigger-action iot platforms
US20170093844A1 (en) Data Theft Deterrence
US11163900B2 (en) Data processing means and method for operating the same
CN105991524A (zh) 家庭信息安全系统
US10779432B1 (en) Modular edge data center that autonomously secures information technology components, computing workload, and data in response to unexpected loss of communication
Varadharajan et al. Techniques for Enhancing Security in Industrial Control Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant