CN109359451A - 一种基于安全控制盒容器的体系结构、方法和系统 - Google Patents

一种基于安全控制盒容器的体系结构、方法和系统 Download PDF

Info

Publication number
CN109359451A
CN109359451A CN201811340224.1A CN201811340224A CN109359451A CN 109359451 A CN109359451 A CN 109359451A CN 201811340224 A CN201811340224 A CN 201811340224A CN 109359451 A CN109359451 A CN 109359451A
Authority
CN
China
Prior art keywords
control box
security control
box container
interface circuit
architecture
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811340224.1A
Other languages
English (en)
Inventor
白云飞
奚忠方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Xingkedi Intelligent Technology Co.,Ltd.
Original Assignee
Xingke Technology (taizhou) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xingke Technology (taizhou) Co Ltd filed Critical Xingke Technology (taizhou) Co Ltd
Priority to CN201811340224.1A priority Critical patent/CN109359451A/zh
Publication of CN109359451A publication Critical patent/CN109359451A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于安全控制盒容器的体系结构、方法和系统,其中体系结构包括时钟和电源电路,还包括安全控制盒容器SOC处理器、接口电路;所述接口电路包括摄像机接口电路、数据传输接口电路和JTAG调试接口电路中至少一种;所述时钟和电源电路与所述安全控制盒容器SOC处理器连接;所述接口电路与所述安全控制盒容器SOC处理器连接。本发明通过软硬件技术手段,在需要数据信息安全保护和安全防护的各种领域中,将该领域内的核心数据信息和软件程序代码隐藏起来,使得各种入侵者对该领域的攻击和破解手段,无法干预到程序代码的内容和生成过程,其目的是提供一种该领域内核心数据和软件程序代码的可靠使用模式。

Description

一种基于安全控制盒容器的体系结构、方法和系统
技术领域
本申请涉及硬件安全的技术领域,特别涉及一种基于安全控制盒容器的体系结构、方法和系统。
背景技术
当前信息安全领域存在的问题是:设备上的软件容易被盗取、跟踪、篡改;数据存放在公用空间,或者以明文方式存放在数据库、文件系统上,造成数据失窃后带来信息泄露;数据在传输过程中,容易通过技术手段截获数据并篡改或非法利用。解决这些问题的难题是:软件在使用环节容易受到各方面的攻击,软件本身无法区分非法者与合法者身份,这是软件自身的设计缺陷。
在物联网带来方便的同时,各种物联网传感器成为安全隐患,容易造成数据丢失、被非法者控制等。存在的问题是:物联网设备容易造成器件丢失、更换、改造,物联网设备往往无人看管。针对物联网传感器的上述问题,也就是缺陷,下一代安全物联网设备的安全架构应当是:软硬件一体化设计,安全容器动态可控,并创建核心算法提供物联网安全。
计算机芯片已经普及到生活的各个方面,存在的问题是:芯片内密钥和密码算法保护薄弱,设计缺陷是:容易通过芯片硬件的复制,获得芯片内部的功能并进行非法仿制和应用,以及芯片的物理丢失造成核心知识产权的侵害。当前业界解决这一问题的困难是:芯片的功能控制缺乏自毁、失效、特征识别能力。因此芯片的功能无法设计成依赖安全要素进行控制。
公开号为CN103886233A的发明专利申请公开了一种通过绑定硬件来提高设备安全性的方法、装置及系统,其中方法包括:采集用户的生物特征及获取待绑定硬件的硬件特征;按设定规则将所述生物特征与所述硬件特征绑定;当用户进入设备时,将获取到的生物特征与硬件特征与设备已存储的生物特征与硬件特征比较,并得到比较结果;根据所述比较结果控制所述设备。
发明内容
为了解决上述问题,本发明提出了一种基于安全控制盒容器的体系结构、方法和系统,通过软硬件技术手段,在需要数据信息安全保护和安全防护的各种领域上,安装一种基于安全控制盒容器的体系结构及实施方法,将该领域内的核心数据信息和软件程序代码隐藏起来,使得各种入侵者对该领域的攻击和破解手段,无法干预到程序代码的内容和生成过程,其目的是提供一种该领域内核心数据和软件程序代码的可靠使用模式。
本发明的具体技术方案如下:
本发明的第一目的是提出了一种基于安全控制盒容器的体系结构,包括时钟和电源电路,
还包括安全控制盒容器SOC处理器、接口电路;
所述接口电路包括摄像机接口电路、数据传输接口电路和JTAG调试接口电路中至少一种;
所述时钟和电源电路与所述安全控制盒容器SOC处理器连接;
所述接口电路与所述安全控制盒容器SOC处理器连接。
优选的是,所述安全控制盒容器SOC处理器包括双核协处理器、ARM处理器和存储器。
在上述方案中优选的是,所述数据传输接口电路包括以太网接口电路、USB 2.0接口电路、WIFI/BLT电路、蓝牙(低能耗)电路和SD卡槽接口电路中至少一种。
在上述方案中优选的是,隐藏代码发射器通过所述数据传输接口电路向所述双核协处理器发送程序代码基本元素和/或分解后的实际应用程序代码。
在上述方案中优选的是,所述实际应用程度代码包括程序代码碎片或加密成不完整的碎片、使用者信息和场景识别信息。
在上述方案中优选的是,所述使用者信息包括使用者ID、密码、指纹和人脸识别信息中至少一种。
在上述方案中优选的是,所述双核协处理器通过基本元素和内置的加密元素计算出安全控制盒容器可执行的程序代码并制作动态运行的程序代码。
在上述方案中优选的是,所述存储器用于存储所述程序代码。
在上述方案中优选的是,当授权人关闭系统、授权人改变和系统重启中任意一种情况出现时,所述存储器中的所述程序代码自动清零。
在上述方案中优选的是,在初始状态下,所述存储器中不含有程序执行代码,仅具备所述安全控制盒容器的元素和加密/解密元素。
在上述方案中优选的是,所述双核协处理器使安全控制盒容器获得程序代码基本元素并通过安全控制盒容器放置其元素和加密元素,同时计算出安全控制盒容器可执行的程序代码。
在上述方案中优选的是,所述摄像机接口电路还包括CSI(通道状态指示器)摄像机接口电路、音频输出接口电路、DSI(数字话音内插)串行显示接口电路和HDMI(高清晰度多媒体接口)/ RCA(美国无线电公司)视频/音频接口电路中至少一种。
在上述方案中优选的是,所述摄像机接口电路用于链接不同制式的摄像机。
本发明的第二目的是还提出了一种基于安全控制盒容器的体系结构的实施方法,包括进行软件开发,还包含以下步骤:
步骤1:通过隐藏代码发射器传输程序代码;
步骤2:配置安全控制盒容器;
步骤3:停止和/或关闭;
所述实施方法应用于如权利要求1所述的基于安全控制盒容器的体系结构上。
优选的是,所述软件开发包括以下子步骤:
步骤01:选择安全控制盒容器和使用者,并根据选择利用SOA技术中的开发工具,分解程序代码;
步骤02:通过网络接口把碎片代码库中的程序代码碎片发送或传递给隐藏发射器。
在上述方案中优选的是,所述程序代码被分解为:程序代码碎片或加密成不完整的碎片、使用者信息和场景识别。
在上述方案中优选的是,所述使用者信息包括使用者ID、密码、指纹和人脸识别信息中至少一种。
在上述方案中优选的是,所述场景识别包括控制盒容器ID。
在上述方案中优选的是,所述步骤1包括分成以下三次发送代码:
第一次:将程序代码碎片存入碎片代码库后进行发送;
第二次:发送安全控制盒容器元素;
第三次:发送使用者元素,用于还原可执行代码的隐藏数据。
在上述方案中优选的是,所述隐藏代码发射器用于加载应用模块,通过安全控制盒容器服务总线,访问其配置工具和管理工具下的加工后的程序代码。
在上述方案中优选的是,所述隐藏代码发射器还用于进行自动匹配安全控制盒容器、连接监听通道、选择程序代码元素,将软件开发中的碎片代码库的碎片代码,由发送代码数据程序,发送或传递给安全控制盒容器。
在上述方案中优选的是,所述步骤2包括以下子步骤:
步骤21:安全控制盒容器启动后自动启动程序同时加载应用模块;
步骤22:通过安全控制盒容器服务总线,访问其配置工具和管理工具;
步骤23:打开安全控制盒容器的监听通道,将来自隐藏代码发射器发送或传输来的程序代码碎片、使用者和场景识别生成正真的程序代码驻留在安全控制盒容器的内存中;
步骤24:生成动态服务程序,发送或传递给安全控制盒容器服务总线。
在上述方案中优选的是,所述步骤3包括当授权人关闭系统、授权人改变和系统重启中任意一种情况出现时,所述存储器中的所述程序代码自动清零。
本发明的第三目的是还提出了一种基于安全控制盒容器的体系结构的实施系统,包括软件开发模块,还包括以下模块:
如上面方案所述的基于安全控制盒容器的体系结构、隐藏代码发射器和安全控制盒容器;
所述软件开发模块、所述隐藏代码发射器和所述安全控制盒容器处于所述体系结构中。
优选的是,所述软件开发模块具有以下功能:
1)选择安全控制盒容器和使用者,并根据选择利用SOA技术中的开发工具,分解程序代码;
2)通过网络接口把碎片代码库中的程序代码碎片发送或传递给隐藏发射器。
在上述方案中优选的是,所述程序代码被分解为:程序代码碎片或加密成不完整的碎片、使用者信息和场景识别。
在上述方案中优选的是,所述使用者信息包括使用者ID、密码、指纹和人脸识别信息中至少一种。
在上述方案中优选的是,所述场景识别包括控制盒容器ID。
在上述方案中优选的是,所述隐藏发射器分三次发送程序程序代码:
第一次:将程序代码碎片存入碎片代码库后进行发送;
第二次:发送安全控制盒容器元素;
第三次:发送使用者元素,用于还原可执行代码的隐藏数据。
在上述方案中优选的是,所述隐藏代码发射器用于加载应用模块,通过安全控制盒容器服务总线,访问其配置工具和管理工具下的加工后的程序代码。
在上述方案中优选的是,所述隐藏代码发射器还用于进行自动匹配安全控制盒容器、连接监听通道、选择程序代码元素,将软件开发中的碎片代码库的碎片代码,由发送代码数据程序,发送或传递给安全控制盒容器。
在上述方案中优选的是,所述安全控制盒容器的配置方法包括以下步骤:
步骤21:安全控制盒容器启动后自动启动程序同时加载应用模块;
步骤22:通过安全控制盒容器服务总线,访问其配置工具和管理工具;
步骤23:打开安全控制盒容器的监听通道,将来自隐藏代码发射器发送或传输来的程序代码碎片、使用者和场景识别生成正真的程序代码驻留在安全控制盒容器的内存中;
步骤24:生成动态服务程序,发送或传递给安全控制盒容器服务总线。
在上述方案中优选的是,当授权人关闭系统、授权人改变和系统重启中任意一种情况出现时,所述存储器的所述程序代码自动清零。
本发明提出了一种基于安全控制盒容器的体系结构、方法和系统,能解决该领域内软件系统架构核心功能的安全问题,并通过解除该领域软件系统架构的核心功能,使得任意入侵该领域内的攻击、破解、盗取、复制软件等都变的无效。
附图说明
图1为按照本发明的基于安全控制盒容器的体系结构的一优选实施例的结构图。
图2为按照本发明的基于安全控制盒容器的体系结构的实施方法的一优选实施例的流程图。
图3为按照本发明的基于安全控制盒容器的体系结构的实施系统的一优选实施例的模块图。
图4为按照本发明的基于安全控制盒容器的体系结构的另一优选实施例的专用安全控制盒容器硬件结构框图。
图4A为按照发明的基于安全控制盒容器的体系结构的如图4所示实施例的软件开发流程框图。
图4B为按照发明的基于安全控制盒容器的体系结构的如图4所示实施例的隐藏代码发射器流程框图。
图4C为按照发明的基于安全控制盒容器的体系结构的如图4所示实施例的安全控制盒容器流程框图。
图4D为按照发明的基于安全控制盒容器的体系结构的如图4所示实施例的程度代码碎片样式表示图。
具体实施方式
实施例1
如图1所述,一种基于安全控制盒容器的体系结构包括安全控制盒容器SOC处理器100、摄像机接口电路110、数据传输接口电路120、JTAG调试接口电路130和时钟和电源电路140。
安全控制盒容器SOC处理器100包括双核协处理器101、ARM处理器102和存储器103。安全控制盒容器SOC处理器100与摄像机接口电路110连接,安全控制盒容器SOC处理器100与数据传输接口电路120连接,控制盒容器SOC处理器100与JTAG调试接口电路130连接,控制盒容器SOC处理器100与时钟和电源电路140连接。隐藏代码发射器通过数据传输接口电路120向双核协处理器101发送程序代码基本元素和/或分解后的实际应用程序代码。实际应用程度代码包括程序代码碎片或加密成不完整的碎片、使用者信息和场景识别信息。使用者信息包括使用者ID、密码、指纹和人脸识别信息中至少一种。双核协处理器101通过基本元素和内置的加密元素计算出安全控制盒容器可执行的程序代码并制作动态运行的程序代码。存储器103用于存储所述程序代码,当授权人关闭系统、授权人改变和系统重启中任意一种情况出现时,存储器103中的所述程序代码自动清零。在初始状态下,存储器103中不含有程序执行代码,仅具备所述安全控制盒容器的元素和加密/解密元素。双核协处理器101使安全控制盒容器获得程序代码基本元素并通过安全控制盒容器放置其元素和加密元素,同时计算出安全控制盒容器可执行的程序代码。
摄像机接口电路110包括CSI(通道状态指示器)摄像机接口电路111、音频输出接口电路112、DSI(数字话音内插)串行显示接口电路和HDMI(高清晰度多媒体接口)/ RCA(美国无线电公司)视频/音频接口电路,摄像机接口电路110与安全控制盒容器SOC处理器100连接。摄像机接口电路110用于链接不同制式的摄像机。
数据传输接口电路120包括以太网接口电路121、USB 2.0接口电路122、WIFI/BLT电路123、蓝牙(低能耗)电路124和SD卡槽接口电路125,数据传输接口电路120与安全控制盒容器SOC处理器100连接。
JTAG调试接口电路130与安全控制盒容器SOC处理器100连接。
时钟和电源电路140与安全控制盒容器SOC处理器100连接。
实施例2
如图2所示,一种基于安全控制盒容器的体系结构的实施方法应用于基于安全控制盒容器的体系结构上。执行步骤200,进行软件开发。在软件开发中包括以下步骤:执行步骤201,选择安全控制盒容器和使用者,并根据选择利用SOA技术中的开发工具,分解程序代码,程序代码被分解为:程序代码碎片或加密成不完整的碎片、使用者信息和场景识别。使用者信息包括使用者ID、密码、指纹和人脸识别信息等;场景识别包括控制盒容器ID。执行步骤201,通过网络接口把碎片代码库中的程序代码碎片发送或传递给隐藏发射器。
执行步骤210,通过隐藏代码发射器传输程序代码。分三次发送程序代码:第一次:将程序代码碎片存入碎片代码库后进行发送;第二次:发送安全控制盒容器元素;第三次:发送使用者元素,用于还原可执行代码的隐藏数据。隐藏代码发射器用于加载应用模块,通过安全控制盒容器服务总线,访问其配置工具和管理工具下的加工后的程序代码;隐藏代码发射器还用于进行自动匹配安全控制盒容器、连接监听通道、选择程序代码元素,将软件开发中的碎片代码库的碎片代码,由发送代码数据程序,发送或传递给安全控制盒容器。
执行步骤220,配置安全控制盒容器。安全控制盒容器的配置方法如下:执行步骤221,安全控制盒容器启动后自动启动程序同时加载应用模块。执行步骤222,通过安全控制盒容器服务总线,访问其配置工具和管理工具。执行步骤223,打开安全控制盒容器的监听通道,将来自隐藏代码发射器发送或传输来的程序代码碎片、使用者和场景识别生成正真的程序代码驻留在安全控制盒容器的内存中。执行步骤224,生成动态服务程序,发送或传递给安全控制盒容器服务总线。
执行步骤230,停止和/或关闭。当授权人关闭系统、授权人改变和系统重启中任意一种情况出现时,所述存储器中的所述程序代码自动清零。
实施例3
如图3所示,一种基于安全控制盒容器的体系结构的实施系统包括基于安全控制盒容器的体系结构300、软件开发模块310、隐藏代码发射器320和安全控制盒容器330;软件开发模块310、隐藏代码发射器320和安全控制盒容器330处于体系结构310中。
软件开发模块310具有以下功能:
1)选择安全控制盒容器和使用者,并根据选择利用SOA技术中的开发工具,分解程序代码。程序代码被分解为:程序代码碎片或加密成不完整的碎片、使用者信息和场景识别,使用者信息包括使用者ID、密码、指纹和人脸识别信息中至少一种;场景识别包括控制盒容器ID。
2)通过网络接口碎片代码库的程序代码碎片发送或传递给隐藏发射器。
隐藏代码发射器320分三次发送程序程序代码:第一次:将程序代码碎片存入碎片代码库后进行发送;第二次:发送安全控制盒容器元素;第三次:发送使用者元素,用于还原可执行代码的隐藏数据。隐藏代码发射器用于加载应用模块,通过安全控制盒容器服务总线,访问其配置工具和管理工具下的加工后的程序代码;还用于进行自动匹配安全控制盒容器、连接监听通道、选择程序代码元素,将软件开发中的碎片代码库的碎片代码,由发送代码数据程序,发送或传递给安全控制盒容器。
安全控制盒容器330的配置方法包括以下步骤:步骤21:安全控制盒容器启动后自动启动程序同时加载应用模块;步骤22:通过安全控制盒容器服务总线,访问其配置工具和管理工具;步骤23:打开安全控制盒容器的监听通道,将来自隐藏代码发射器发送或传输来的程序代码碎片、使用者和场景识别生成正真的程序代码驻留在安全控制盒容器的内存中;步骤24:生成动态服务程序,发送或传递给安全控制盒容器服务总线。当授权人关闭系统、授权人改变和系统重启中任意一种情况出现时,所述存储器的所述程序代码自动清零。
实施例4
本发明涉及安全控制盒容器硬件、安全控制盒容器的认证和识别技术、代码碎片控制技术,以及高等数学和统计学、密码理论和密码学、密钥结构与编码原理、网络数据信息传输加密/解密。还涉及创建新安全模型和安全操作环境,以及数据信息入侵与检测、卫星网络和无线通信的安全。利用系统的应用隐形、安全控制盒容器封装、安全控制盒容器动态在线创建、安全控制盒容器用后即焚等技术,解决许多应用领域中数据信息被截获和盗取,以及软件程序代码被攻击和篡改等安全问题。
本发明可应用于以下领域:
(1)可应用于计算机信息安全领域,包括数据存储、数据传输、信息安全应用等。
(2)可应用于汽车安全领域,包括核心功能保护、数据信息安全控制、汽车ADAS和自动驾驶系统的安全防护等。
(3)可应用于物联网智能传感器的安全防护,包括核心算法、核心控制功能、密钥和密码算法的保护。
(4)芯片辅助安全,提供芯片安全算法,在芯片与应用之间,提供操作和应用方式的安全控制。
(5)其它需要进行数据信息安全保护和安全防护的领域。
本发明通过软硬件技术手段,在需要数据信息安全保护和安全防护的各种领域上,安装一种基于安全控制盒容器的体系结构及实施方法,将该领域内的核心数据信息和软件程序代码隐藏起来,使得各种入侵者对该领域的攻击和破解手段,无法干预到程序代码的内容和生成过程,其目的是提供一种该领域内核心数据和软件程序代码的可靠使用模式。这种方法能解决该领域内软件系统架构核心功能的安全问题,并通过解除该领域软件系统架构的核心功能,使得任意入侵该领域内的攻击、破解、盗取、复制软件等都变的无效。
本发明的技术方案如下:
(1)本发明的硬件部件可由带任何操作系统或硬件引导(启动)程序的嵌入式专用设备。如图4所示,其内部硬件电路由:安全控制盒容器SOC处理器(异结构多核处理器),包含双核(视频录像多媒体)协处理器、64位四核ARM处理器、1GB LPDDR存储器,还有CSI摄像机接口电路、RJ45以太网(10/100)接口电路、USB 2.0接口电路、音频输出接口电路、DSI串行显示接口电路、WIFI/BLT电路、蓝牙(低能耗)电路、SD卡槽接口电路、HDMI/ RCA视频/音频接口电路、时钟和电源电路、JTAG调试接口电路等。
安全控制盒容器硬件如不做专用设备,可以用笔记本电脑、台式计算机、嵌入式计算机、树莓派等其它设备代替。
(2)如图4A、4B、4C所示,采用SOA技术。利用SOA的松散耦合技术架构,以及重复使用功能模块、集成配置工具、集成管理工具、安全部署和灵活的互操作性,分离出重要数据元素和核心代码。从而在软件方案设计中,实现安全控制盒容器元素、代码基本元素和加密元素的分隔和隐藏,以及对安全控制盒容器核心代码进行有效的安全控制。使该系统在动态中创建安全控制盒容器的各种要素,具备防数据信息泄露和程序源代码被入侵、攻击和破解能力。
(3)安全控制盒容器技术。通过设计专用的安全控制盒容器硬件,如不设计专用安全控制盒容器,可以用笔记本电脑、台式计算机、嵌入式计算机、树莓派等其它设备代替。安全控制盒容器能够通过无线(或蓝牙)、有线(或双绞线)、Wifi、网络(或局域网),具有独立的访问控制;能提供安全控制盒容器的边界安全;安全控制盒容器具有动态创建内部服务的功能;提供隐藏系统重要功能的能力;另外,安全控制盒容器内动态创建具有可编程性,可按用户定制出复杂的服务生成算法,如指纹、安全控制盒容器特性、环境特性、密钥特性、时间特性等各种算法,使得安全控制盒容器的安全防护能力不断提升和提高。
(4)安全控制盒容器代码创建功能。创建的结果由(3)完成使用。安全控制盒容器与SOA技术结合,建立了安全控制盒容器的内在安全环境。在存储介质上不存储核心代码,这样有效防止了核心代码的泄露和破解、攻击,安全控制盒容器的重要数据信息和核心代码只存储在安全控制盒容器的内存中,其生命周期就是:由安全控制盒容器生成、运行于安全控制盒容器的内存,系统退出后或断电等,相应的安全控制盒容器的重要数据信息和核心程序代码会自动消失。
(5)安全控制盒容器的特征注入/识别。通过配合(4)解决创建过程的安全。安全控制盒容器的可执行程序代码,拆分为安全控制盒容器元素、代码基本元素、加密元素等。在初始状态下,安全控制盒容器不含程序执行代码,仅具备安全控制盒容器的元素和加密/解密元素。通过无线(或蓝牙)、有线(或双绞线)、Wifi、网络(或局域网),使安全控制盒容器获得程序代码基本元素,再通过安全控制盒容器元素和加密元素,计算出安全控制盒容器可执行的程序代码,并由安全控制盒容器制作动态运行的程序代码,然后将程序代码注入到安全控制盒容器的内存中,使安全控制盒容器正真具备可执行程序的能力。
(6)安全控制盒容器的整个计算运行环境,无法使攻击者获取动态代码的实现类型、对象句柄等,因此无法攻击到核心代码功能。这部分动态产生的核心代码功能是隐藏的。攻击者如要创建出这些核心代码,必须获得安全控制盒容器的代码生成算法、用于动态创建的安全控制盒容器元素、加密元素等。尤其是安全控制盒容器元素是硬件唯一标志,在安全控制盒容器硬件生产时就设计放置。加密元素是核心代码基本元素,由提供方与安全控制盒容器方决定的,所以具有难以破解的性能和特点。
本发明的具体实施步骤如下:
1、软件开发
如图4A所示,首先在台式计算机或笔记本电脑上设计开发SOA服务程序,如安全控制盒容器不需要安全保护,设计开发的SOA服务程序直接存入SOA组件库;如安全控制盒容器需要安全保护,需要选择安全控制盒容器和选择使用者,并根据选择,利用SOA技术中的开发工具,将程序代码分解成:①程序代码碎片或加密成不完整的碎片;②使用者,可以是ID、密码、指纹、人脸识别等;③场景识别,可以是控制盒容器ID等。然后将程序代码碎片存入碎片代码库。接着通过无线(或蓝牙)、有线(或双绞线)、Wifi、网络(或局域网)等,将碎片代码库的程序代码碎片发送或传递给隐藏发射器;当选择安全控制盒容器和选择使用者时,形成各种安全控制盒容器元素和使用者元素,然后再次通过无线(或蓝牙)、有线(或双绞线)、Wifi、网络(或局域网)等,第二次向隐藏发射器发送安全控制盒容器元素;过一段时间,第三次向隐藏发射器发送使用者元素等,用于还原可执行代码的隐藏数据。
2、隐藏代码发射器
如图4B所示,隐藏代码发射器可以是:台式计算机、笔记本电脑、智能手机等,屏幕界面有:开始、配置安全控制盒容器、管理安全控制盒容器等按键。在上述软件开发中,利用SOA技术中的开发工具,将实际应用程序代码分解成:①程序代码碎片或加密成不完整的碎片;②使用者:可以是ID、密码、指纹、人脸识别等;③场景识别:可以是控制盒容器ID等之后。就要将程序代码碎片、使用者、场景识别等需要发送或传递隐藏代码发射器,此时在屏幕界按键中按“开始”键,就自动启动隐藏代码发射器程序,同时加载应用模块,通过安全控制盒容器服务总线,访问其配置工具和管理工具下的加工后的程序代码。然后进行自动匹配安全控制盒容器、连接监听通道、选择程序代码元素,将软件开发中的碎片代码库的碎片代码(如图4D所示),由发送代码数据程序,发送或传递给安全控制盒容器。
3、安全控制盒容器
如图4C所示,安全控制盒容器硬件可做成专用设备,如不做成专用设备,也可以用笔记本电脑、台式计算机、嵌入式计算机、树莓派等其它设备代替。屏幕界面设计有:开始、配置安全控制盒容器、管理安全控制盒容器等按键。当按“开始”键时,安全控制盒容器加电,并自动启动操作系统(Windows、Linux、等),然后启动安全控制盒容器程序,同时加载应用模块,通过安全控制盒容器服务总线,访问其配置工具和管理工具。接着打开安全控制盒容器的监听通道,将来自隐藏代码发射器发送或传输来的程序代码碎片、使用者、场景识别等,生成正真的程序代码驻留在安全控制盒容器的内存中,同时生成动态服务程序,发送或传递给安全控制盒容器服务总线。
4、停止和关闭
当授权人关闭系统,或授权人改变,或系统重启,安全控制盒容器内存中程序代码自动清零,系统恢复到初始状态。离开授权人无法使用系统,安全攻击者无法建立运行环境。
为了更好地理解本发明,以上结合本发明的具体实施例做了详细描述,但并非是对本发明的限制。凡是依据本发明的技术实质对以上实施例所做的任何简单修改,均仍属于本发明技术方案的范围。本说明书中每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

Claims (10)

1.一种基于安全控制盒容器的体系结构,包括时钟和电源电路,其特征在于:
还包括安全控制盒容器SOC处理器、接口电路;
所述接口电路包括摄像机接口电路、数据传输接口电路和JTAG调试接口电路中至少一种;
所述时钟和电源电路与所述安全控制盒容器SOC处理器连接;
所述接口电路与所述安全控制盒容器SOC处理器连接。
2.如权利要求1所述的基于安全控制盒容器的体系结构,其特征在于:所述安全控制盒容器SOC处理器包括双核协处理器、ARM处理器和存储器。
3.如权利要求2所述的基于安全控制盒容器的体系结构,其特征在于:所述数据传输接口电路包括以太网接口电路、USB 2.0接口电路、WIFI/BLT电路、蓝牙(低能耗)电路和SD卡槽接口电路中至少一种。
4.如权利要求2所述的基于安全控制盒容器的体系结构,其特征在于:隐藏代码发射器通过所述数据传输接口电路向所述双核协处理器发送程序代码基本元素和/或分解后的实际应用程序代码。
5.如权利要求4所述的基于安全控制盒容器的体系结构,其特征在于:所述实际应用程度代码包括程序代码碎片或加密成不完整的碎片、使用者信息和场景识别信息。
6.如权利要求5所述的基于安全控制盒容器的体系结构,其特征在于:所述使用者信息包括使用者ID、密码、指纹和人脸识别信息中至少一种。
7.如权利要求4所述的基于安全控制盒容器的体系结构,其特征在于:所述双核协处理器通过基本元素和内置的加密元素计算出安全控制盒容器可执行的程序代码并制作动态运行的程序代码。
8.如权利要求7所述的基于安全控制盒容器的体系结构,其特征在于:所述存储器用于存储所述程序代码。
9.一种基于安全控制盒容器的体系结构的实施方法,包括进行软件开发,其特征在于,还包括以下步骤:
步骤1:通过隐藏代码发射器传输程序代码;
步骤2:配置安全控制盒容器;
步骤3:停止和/或关闭;
所述实施方法应用于如权利要求1所述的基于安全控制盒容器的体系结构上。
10.一种基于安全控制盒容器的体系结构的实施系统,包括软件开发模块,其特征在于,还包括以下模块:
如权利要求1所述的基于安全控制盒容器的体系结构、隐藏代码发射器和安全控制盒容器;
所述软件开发模块、所述隐藏代码发射器和所述安全控制盒容器处于所述体系结构中。
CN201811340224.1A 2018-11-12 2018-11-12 一种基于安全控制盒容器的体系结构、方法和系统 Pending CN109359451A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811340224.1A CN109359451A (zh) 2018-11-12 2018-11-12 一种基于安全控制盒容器的体系结构、方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811340224.1A CN109359451A (zh) 2018-11-12 2018-11-12 一种基于安全控制盒容器的体系结构、方法和系统

Publications (1)

Publication Number Publication Date
CN109359451A true CN109359451A (zh) 2019-02-19

Family

ID=65344976

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811340224.1A Pending CN109359451A (zh) 2018-11-12 2018-11-12 一种基于安全控制盒容器的体系结构、方法和系统

Country Status (1)

Country Link
CN (1) CN109359451A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220413047A1 (en) * 2021-06-28 2022-12-29 Silicon Motion, Inc. Method and apparatus and non-transitory computer-readable storage medium for debugging solid-state disk (ssd) device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2891502Y (zh) * 2006-04-17 2007-04-18 北京飞天诚信科技有限公司 一种数据安全传输设备
CN2906756Y (zh) * 2006-04-06 2007-05-30 北京飞天诚信科技有限公司 一种数据安全传输设备
CN2927185Y (zh) * 2006-04-14 2007-07-25 北京飞天诚信科技有限公司 一种数据安全传输设备
CN101038615A (zh) * 2007-03-12 2007-09-19 吴晓栋 一种直接从软件中任意分离代码到加密锁实现软件版权保护的方法
CN102752314A (zh) * 2012-07-23 2012-10-24 南京邮电大学 一种基于信息隐藏技术的多媒体物联网安全通信方法
CN108229106A (zh) * 2017-12-26 2018-06-29 深圳数字太和科技有限公司 一种基于交互协议的动态库加解密及动态加载方法
CN209388310U (zh) * 2018-11-12 2019-09-13 兴科迪科技(泰州)有限公司 一种基于安全控制盒容器的体系结构

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2906756Y (zh) * 2006-04-06 2007-05-30 北京飞天诚信科技有限公司 一种数据安全传输设备
CN2927185Y (zh) * 2006-04-14 2007-07-25 北京飞天诚信科技有限公司 一种数据安全传输设备
CN2891502Y (zh) * 2006-04-17 2007-04-18 北京飞天诚信科技有限公司 一种数据安全传输设备
CN101038615A (zh) * 2007-03-12 2007-09-19 吴晓栋 一种直接从软件中任意分离代码到加密锁实现软件版权保护的方法
CN102752314A (zh) * 2012-07-23 2012-10-24 南京邮电大学 一种基于信息隐藏技术的多媒体物联网安全通信方法
CN108229106A (zh) * 2017-12-26 2018-06-29 深圳数字太和科技有限公司 一种基于交互协议的动态库加解密及动态加载方法
CN209388310U (zh) * 2018-11-12 2019-09-13 兴科迪科技(泰州)有限公司 一种基于安全控制盒容器的体系结构

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220413047A1 (en) * 2021-06-28 2022-12-29 Silicon Motion, Inc. Method and apparatus and non-transitory computer-readable storage medium for debugging solid-state disk (ssd) device
US11841398B2 (en) * 2021-06-28 2023-12-12 Silicon Motion, Inc. Method and apparatus and non-transitory computer-readable storage medium for debugging solid-state disk (SSD) device

Similar Documents

Publication Publication Date Title
US11063749B2 (en) Cryptographic key management based on identity information
US20220085995A1 (en) Trusted execution based on environmental factors
CN107085675A (zh) 受控安全代码验证
CN107003866A (zh) 来自加密模板的加密虚拟机的安全创建
WO2013107362A1 (zh) 一种保护数据的方法和系统
CN109086578A (zh) 一种软件授权使用的方法、设备及存储介质
CN109150834A (zh) 一种嵌入式设备license授权管理方法
CN112131595B (zh) 一种SQLite数据库文件安全存取方法及装置
CN104104650B (zh) 数据文件访问方法及终端设备
CN108632040A (zh) 信息管理终端装置
CN105303093A (zh) 智能密码钥匙密码验证方法
CN109389710A (zh) 基于rsa算法与ble低功耗蓝牙的智能门锁系统
WO2016078429A1 (zh) 一种身份识别的方法和装置
CN112883425B (zh) 基于区块链的数据处理方法以及区块链节点
CN209388310U (zh) 一种基于安全控制盒容器的体系结构
CN109359451A (zh) 一种基于安全控制盒容器的体系结构、方法和系统
CN110321757A (zh) 跨端生物特征识别系统、生物特征管理系统、方法及装置
TW201738802A (zh) 用以防止檔案的未授權利用及控制存取的可卸式安全裝置及方法
CN110932853A (zh) 一种基于可信模块的密钥管理装置和密钥管理方法
CN115544586A (zh) 用户数据的安全存储方法、电子设备及存储介质
CN112989370B (zh) 密钥灌装方法、系统、装置、设备以及存储介质
KR20190112959A (ko) 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치
CN113268737A (zh) 环境安全验证方法、系统和客户端
CN102474498A (zh) 用户识别设备认证方法
CN114091088B (zh) 用于提高通信安全的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20221123

Address after: 7-5-B-105, No. 8 Xingguo Road, Gaogang District, Taizhou, Jiangsu 225300

Applicant after: Jiangsu Xingkedi Intelligent Technology Co.,Ltd.

Address before: 225500 south of Fuyuan Road, Luo Tang street, Jiangyan District, Taizhou, Jiangsu, China

Applicant before: XINGKEDI TECHNOLOGY (TAIZHOU) Co.,Ltd.

TA01 Transfer of patent application right
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190219

WD01 Invention patent application deemed withdrawn after publication