CN110445774A - IoT设备的安全防护方法、装置及设备 - Google Patents

IoT设备的安全防护方法、装置及设备 Download PDF

Info

Publication number
CN110445774A
CN110445774A CN201910670377.0A CN201910670377A CN110445774A CN 110445774 A CN110445774 A CN 110445774A CN 201910670377 A CN201910670377 A CN 201910670377A CN 110445774 A CN110445774 A CN 110445774A
Authority
CN
China
Prior art keywords
iot
data
equipment
hardware module
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910670377.0A
Other languages
English (en)
Other versions
CN110445774B (zh
Inventor
赵豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910670377.0A priority Critical patent/CN110445774B/zh
Publication of CN110445774A publication Critical patent/CN110445774A/zh
Application granted granted Critical
Publication of CN110445774B publication Critical patent/CN110445774B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本说明书提供一种IoT设备的安全防护方法、装置及设备,IoT服务端预先存储有IoT设备的注册数据,在需要安全认证时,由IoT设备的操作系统向IoT服务端请求IoT硬件模块的注册数据,IoT服务端可以先对发起请求的IoT设备进行合法性验证,在验证所述IoT设备为已注册的合法设备后,查询IoT设备的IoT硬件模块的注册数据,并返回给所述操作系统,使得操作系统可以对IoT硬件模块进行安全认证。本说明书实施例中,若IoT设备中的硬件被攻击,则该硬件模块的相关信息可能会发生改变,本实施例通过上述方案可以实现对IoT设备中硬件模块的安全认证,以防范硬件模块的攻击风险。

Description

IoT设备的安全防护方法、装置及设备
技术领域
本说明书涉及安全技术领域,尤其涉及IoT设备的安全防护方法、装置及设备。
背景技术
物联网(Internet of Things,缩写IoT)是互联网、传统电信网等信息承载体,让所有能行使独立功能的普通物体实现互联互通的网络。目前,IoT(Internet of things,物联网)设备在人们工作或生活中的重要性越来越大,家用的有诸如门禁、路由器、摄像头、智能手表或智能手环等,户外公共场所的包括有出入闸设备、监控设备、线下多媒体设备等等。然而,对IoT终端的攻击研究和尝试也越来越火热,因此,如何保障IoT设备的安全成为亟待解决的技术问题。
发明内容
为克服相关技术中存在的问题,本说明书提供了IoT设备的安全防护方法、装置及设备。
根据本说明书实施例的第一方面,提供一种IoT设备的安全防护方法,所述IoT设备包括有一个或多个IoT硬件模块,所述IoT设备装载有操作系统,所述方法包括:
所述操作系统向IoT服务端发起针对所述IoT设备中所述IoT硬件模块的注册数据的请求;
所述IoT服务端根据所述请求,验证所述IoT设备为已注册的合法设备后,查询所述IoT硬件模块的注册数据,并返回给所述操作系统;
所述操作系统在接收到所述查询到的注册数据后,利用所述查询到的注册数据,对对应的IoT硬件模块进行安全认证。
根据本说明书实施例的第二方面,提供一种IoT设备的安全防护方法,所述IoT设备包括有一个或多个IoT硬件模块,所述IoT设备装载有操作系统,所述方法应用于所述操作系统,包括:
向IoT服务端发起针对所述IoT设备中所述IoT硬件模块的注册数据的请求;
若接收到所述IoT服务端返回的所述IoT硬件模块的注册数据,对所述IoT硬件模块进行安全认证;其中,所述IoT硬件模块的注册数据由所述IoT服务端根据所述请求,验证所述IoT设备为已注册的合法设备后查询得到。
可选的,所述向IoT服务端发起针对所述IoT设备的注册数据的请求的步骤,是由所述操作系统在IoT设备开机被启动后、且在IoT硬件模块未采集数据之前被执行。
可选的,所述注册数据包括:指示加密方案的数据,所述安全认证的方式包括:
向所述IoT硬件模块发起安全认证挑战;
接收所述IoT硬件模块根据所述安全认证挑战,利用预先存储的加密方案数据生成的挑战数据;
利用所述注册数据验证所述挑战数据,以确定所述IoT硬件模块是否通过安全认证。
可选的,所述加密方案包括:非对称密钥方案;其中,所述IoT服务端返回的注册数据包括非对称密钥对中的公钥,所述IoT硬件模块存储的加密方案数据包括非对称密钥对中的私钥。
可选的,所述方法还包括:若存在IoT硬件模块未通过安全认证,执行如下至少一种操作:关闭未通过安全认证的IoT硬件模块、将所述IoT设备关机、向所述IoT服务端发送所述安全认证结果。
可选的,所述方法还包括:若接收到所述IoT服务端返回的指示所述IoT设备为非法设备的验证结果,将所述IoT设备关机。
可选的,所述方法还包括:
接收IoT硬件模块的待发送数据,将所述待发送数据发送给应用程序;其中,所述待发送数据为所述IoT硬件模块采集的数据并加密后得到。
可选的,所述待发送数据包括:时间戳、对称密钥以及利用所述对称密钥对所述采集的数据进行加密的数据;其中,所述对称密钥由非对称密钥对中的私钥对所述时间戳加密得到。
根据本说明书实施例的第三方面,提供一种IoT设备的安全防护方法,所述IoT设备包括有一个或多个IoT硬件模块,所述IoT设备装载有操作系统,所述方法应用于服务端,包括:
接收所述操作系统发起的针对所述IoT设备中所述IoT硬件模块的注册数据的请求;
验证所述IoT设备是否为已注册的合法设备;
若所述IoT设备为已注册的合法设备,查询与所述IoT设备对应的所述IoT硬件模块的注册数据并返回给所述操作系统,以供所述操作系统利用所述注册数据对所述IoT硬件模块进行安全认证。
根据本说明书实施例的第四方面,提供一种IoT设备的安全防护方法,所述IoT设备包括有一个或多个IoT硬件模块,所述IoT设备装载有操作系统,所述方法应用于所述IoT硬件模块,包括:
接收所述操作系统发起的安全认证,其中,所述安全认证是由所述操作系统在向IoT服务端发起针对所述IoT设备中所述IoT硬件模块的注册数据的请求后,接收到所述IoT服务端返回的所述IoT硬件模块的注册数据后发起的;其中,所述IoT硬件模块的注册数据由所述IoT服务端根据所述请求,验证所述IoT设备为已注册的合法设备后查询得到;
响应所述安全认证。
根据本说明书实施例的第五方面,提供一种IoT设备的安全防护装置,所述IoT设备包括有一个或多个IoT硬件模块,所述IoT设备装载有操作系统,所述装置应用于所述操作系统,包括:
请求模块,用于:向IoT服务端发起针对所述IoT设备中所述IoT硬件模块的注册数据的请求;
认证模块,用于:在接收到所述IoT服务端返回的所述IoT硬件模块的注册数据的情况下,对所述IoT硬件模块进行安全认证;其中,所述IoT硬件模块的注册数据由所述IoT服务端根据所述请求,验证所述IoT设备为已注册的合法设备后查询得。
根据本说明书实施例的第六方面,提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现前述IoT设备的安全防护方法。
本说明书的实施例提供的技术方案可以包括以下有益效果:
本说明书实施例中,IoT服务端预先存储有IoT设备的注册数据,在需要安全认证时,由IoT设备的操作系统向IoT服务端请求IoT硬件模块的注册数据,IoT服务端可以先对发起请求的IoT设备进行合法性验证,在验证所述IoT设备为已注册的合法设备后,查询IoT设备的IoT硬件模块的注册数据,并返回给所述操作系统,使得操作系统可以对IoT硬件模块进行安全认证。本说明书实施例中,若IoT设备中的硬件被攻击,则该硬件模块的相关信息可能会发生改变,本实施例通过上述方案可以实现对IoT设备中硬件模块的安全认证,以防范硬件模块的攻击风险。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本说明书。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本说明书的实施例,并与说明书一起用于解释本说明书的原理。
图1A是本说明书根据一示例性实施例示出的一种IoT设备的安全防护方法所在业务场景示意图。
图1B是本说明书根据一示例性实施例示出的一种IoT设备的安全防护方法的流程图。
图2A是本说明书根据一示例性实施例示出的另一种IoT设备的安全防护方法所在业务场景示意图。
图2B是本说明书根据一示例性实施例示出的另一种IoT设备的安全防护方法的流程图。
图3是本说明书根据一示例性实施例示出的一种IoT设备的安全防护装置所在设备的结构框图。
图4是本说明书根据一示例性实施例示出的一种IoT设备的安全防护装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书的一些方面相一致的装置和方法的例子。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
IoT设备可能面临的一类攻击是针对IoT设备中的硬件攻击,许多IoT设备包括有一个或多个硬件,如摄像头、红外传感器、蓝牙传感器等等,IoT设备若处于公共场所等环境,这些硬件有可能面临被非法替换,或者是引入其他非法硬件、或者是被植入恶意代码等风险。
基于此,本说明书实施例提供了一种IoT设备的安全防护方法,如图1A所示,是本说明书根据一示例性实施例示出的一种IoT设备的安全防护方法所在业务场景示意图,该IoT设备包括有一个或多个IoT硬件模块,本实施例的IoT硬件模块,可以既包括硬件,也可以包括实现自身功能所需要的软件程序。各IoT硬件模块可以采集数据,例如摄像头模块采集拍摄数据、距离传感器可以采集距离数据等。
该IoT设备搭载有操作系统,IoT硬件模块采集的数据可以通过操作系统提供的接口发送给操作系统;基于该IoT设备中的操作系统,可以在该IoT设备中安装一个或多个应用程序,各应用程序根据业务需要可以通过操作系统提供的接口获取到IoT硬件模块采集的数据,应用程序还可以通过网络将数据传输给相应的业务服务端。
为了防止针对IoT设备中硬件的非法替换等攻击,本说明书实施例提供的IoT设备的安全防护方案可以对IoT设备中的硬件模块进行安全认证;作为例子,若IoT设备中的硬件被攻击,则该硬件模块的相关信息可能会发生改变,本说明书实施例可以预先记录IoT设备的硬件模块的相关信息,并利用这些信息实现对IoT设备中硬件模块的安全认证,以防范硬件模块的攻击风险。如图1B所示,是本说明书根据一示例性实施例示出的IoT设备的安全防护方法的流程图,包括如下步骤:
在步骤102中,所述操作系统向IoT服务端发起针对所述IoT设备中所述IoT硬件模块的注册数据的请求。
在步骤104中,所述IoT服务端根据所述请求,验证所述IoT设备为已注册的合法设备后,查询IoT设备的IoT硬件模块的注册数据,并返回给所述操作系统。
在步骤106中,所述操作系统在接收到所述IoT硬件模块的注册数据后,利用所述IoT硬件模块的注册数据,对对应的IoT硬件模块进行安全认证。
本说明书实施例中的注册数据用于后续的安全认证,其表征IoT硬件模块处于未遭遇攻击的安全状态,可以包括IoT硬件模块的设备相关信息,也可以包括写入至IoT硬件模块中的一些后续可用于安全认证的数据。实际应用中,这些注册数据可以预先存储于IoT服务端,例如在IoT设备投入使用前,由相关技术人员手动录入,将注册数据存储于IoT服务端,以及将一些IoT硬件模块在后续安全认证所需要的信息写入至IoT硬件模块中;也可以是IoT设备与IoT服务端通信,两者通过数据交互,将IoT硬件模块自身的一些信息发送给IoT服务端记录,IoT服务端也可以将一些信息写入至IoT硬件模块中。本实施例将上述处理过程称为注册过程,该注册过程是为了在安全环境下,记录处于安全状态的IoT设备的注册数据,实际应用中可以有多种方式实现上述注册过程,例如在使用内部网络的环境下IoT服务端与IoT设备交互,或者是IoT设备在未商用前执行上述注册过程,以供IoT服务端在IoT设备确定未被攻击之前记录真实的数据,以用于后续的安全认证。
本实施例中的注册数据可以由IoT服务端存储,IoT设备的操作系统在需要时可以向IoT服务端请求,因此可以防止IoT设备侧的数据泄露等风险,可选的,本实施例可以预先实现一操作系统级别的应用程序,由该应用程序实现上述涉及操作系统的处理步骤。
可选的,上述请求的发起周期和发起时机,可以根据需要灵活配置。例如可以是每天一次、每周一次等,可以是由IoT设备在发现异常时发起,也可以是由IoT设备接收到设定指令后发起,可选的,这些设定指令可以是由用户或技术人员发出。在另一些例子中还可以通过限制上述请求的发起时机,来到达严格保证安全性能的目的。例如,操作系统具有IoT设备中各种硬件的加载、软件运行等等的控制权限,上述请求可以是由所述操作系统在IoT设备开机被启动后发起,本实施例中考虑到IoT设备在运行期间可以有一些防范手段监控攻击,但IoT设备在关闭期间所遇到的非法攻击则无法由设备监控到,基于此,本实施例在IoT设备开机被启动后发起上述请求、以执行上述安全防护方案,从而可以对IoT设备在关闭期间是否遇到攻击进行安全认证。其中,IoT设备开机后,操作系统开始运行,上述方案的执行还可以是在IoT设备开机被启动后、且IoT硬件模块未采集数据之前被执行,从而可以防止被攻击的IoT硬件模块泄漏数据。
其中,对于IoT设备发起的注册数据的请求,可以由IoT服务端对IoT设备的合法性进行验证,以防止非法设备进行伪装获取数据。可选的,IoT服务端可以通过多种方式实现对IoT设备的合法性验证,作为例子,IoT服务端可以预先记录各个合法的IoT设备的相关信息,这些相关信息可以是设备自身信息、或由设备自身信息组成的其他标记信息、或者是其他约定的信息等等,记录的时机可以是上述注册过程。IoT设备可以在该请求中携带一些设备自身信息、或由设备自身信息组成的其他标记信息等,其中,设备自身信息可以包括设备标识、设备MAC地址或IP地址等。通过上述方式,IoT服务端可以预先记录上述设备自身信息,通过该请求中携带的信息进行验证,从而实现对IoT设备的合法性验证。可选的,在另一些例子中,请求中携带的上述设备自身信息还可以是按照双方约定的加密方式经过加密的信息,IoT服务端还可以利用双方约定的加密方式对加密信息进行解密后验证。
通过上述方式,IoT服务端可以先从设备角度对IoT设备进行合法性验证,防止非法设备伪装获取注册数据,也可以防止被攻击的IoT设备获取注册数据从而导致注册数据的泄漏。可选的,IoT设备未通过合法性验证,说明IoT设备已经不安全、被攻击过的可能性较大,IoT服务端可以返回指示所述IoT设备为非法设备的验证结果,根据该指示,IoT设备的操作系统可以将IoT设备关机,执行关机处理,从而实现阻止攻击的目的。若IoT服务端验证所述IoT设备为已注册的合法设备后,IoT服务端可以查询IoT设备的IoT硬件模块的注册数据,并返回给所述操作系统。基于此,操作系统接收到了IoT硬件模块的真实的注册数据,接着需要利用该真实的注册数据对IoT设备中的IoT硬件模块进行安全认证,IoT硬件模块接收到该安全认证后进行响应,根据IoT硬件模块的响应结果,操作系统可确定IoT硬件模块是否安全。
上述安全认证可以有多种实现方式,例如,操作系统可以向IoT硬件模块发起注册数据的请求,若IoT硬件模块遭遇非法攻击,IoT硬件模块可能无法响应操作系统发起的请求、可能发出错误的注册数据等,操作系统可以根据IoT硬件模块的响应结果实现对IoT硬件模块的安全认证。
在另一些例子中,还可以配置更为安全的认证方式,IoT硬件模块与IoT服务端可以约定加密方案,以防止安全认证被破解或攻击。作为例子,所述注册数据包括:指示加密方案的数据,所述安全认证的方式可以包括:IoT服务端向所述IoT硬件模块发起安全认证挑战;IoT硬件模块接收到上述安全认证挑战,并进行响应;所述IoT硬件模块根据所述安全认证挑战,可以利用预先存储的加密方案数据生成的挑战数据并发送给IoT服务端;IoT服务端接收到该挑战数据,利用所述注册数据验证所述挑战数据,以确定所述IoT硬件模块是否通过安全认证。
其中,上述利用预先存储的加密方案数据生成的挑战数据可以有多种实现方式,作为例子,所述注册数据还可以包括设备信息和/或设定信息,按照IoT硬件模块与IoT服务端约定的加密方案,由IoT硬件模块获取上述设备信息和/或设定信息信息后按照约定的加密方式进行加密,将加密结果传输给IoT服务端,由IoT服务端接收后按照约定的加密方案解密,将解密得到的信息与记录的信息进行对比。若IoT硬件模块遭遇非法攻击,则IoT硬件模块的注册数据会发生改变,IoT硬件模块可能无法获取到真实的信息、无法知道约定的加密方案、甚至无法响应操作系统发起的安全认证,从而实现对IoT硬件模块的安全认证。
可选的,上述加密方案可以是对称密钥的加密方案,也可以是非对称密钥的加密方案,对于非对称密钥方案,IoT服务端返回的注册数据可以是非对称密钥对中的公钥,从而可以防止数据从IoT服务端传输至IoT设备的操作系统时出现数据泄漏等风险,IoT硬件模块中存储的加密方案数据则可以包括非对称密钥对中的私钥。
其中,操作系统从IoT服务端获取的注册数据,可以根据需要进行相应处理,例如可以是在获取后存储,用于之后的多次安全认证;也可以是每次关机前清除,还可以按照其他设定周期清除,从而可以防止IoT设备中存储上述注册数据被非法获取的风险。
通过上述方式,IoT设备的操作系统可以实现对IoT硬件模块的安全认证,在IoT设备中包括多个IoT硬件模块的情况下,IoT设备的操作系统可以按一定顺序一一对每个IoT硬件模块进行安全认证,若存在IoT硬件模块未通过安全认证,则说明该IoT硬件模块被攻击的可能性非常大,为了实现安全防护,IoT设备的操作系统可以执行如下至少一种操作:关闭未通过安全认证的IoT硬件模块、将所述IoT设备关机、向所述IoT服务端发送所述安全认证结果,从而可以阻断不安全的IoT硬件模块采集数据,达到阻止攻击的目的。
IoT设备中涉及数据传输,包括IoT硬件模块采集的数据传输给设备的操作系统,由操作系统传输给应用程序,再传输到业务服务端,整个过程面临数据被劫持、被窃取或被篡改等攻击。基于此,本说明书还提供了更多实施例,可以在数据传输过程中进行安全防护,作为例子,IoT硬件模块采集的数据,由IoT硬件模块根据与业务服务端约定的加密方式进行加密。其中,本实施例不限制此处的业务服务端是否与前述的IoT服务端相同。经过加密的数据通过操作系统提供的接口提供给操作系统,由操作系统再提供给应用程序,应用程序再将加密的数据传输给业务服务端,由业务服务端根据前述约定的加密方式进行解密,从而实现对数据传输过程的安全防护。在另一些例子中,IoT硬件模块采集的数据,可以由IoT硬件模块根据与应用程序约定的加密方式进行加密,经过加密的数据通过操作系统提供的接口提供给操作系统,由操作系统再提供给应用程序,应用程序可以根据前述约定的加密方式进行解密后进行相应处理,从而实现对数据传输过程的安全防护。可选的,加密方式可以根据需要灵活配置,如对称加密方案或非对称加密方案等。
接下来再通过一实施例对本说明书实施例提供的方案进行说明。结合图2A和图2B进行说明,图2A是本说明书实施例根据一示例性实施例示出的IoT设备的安全防护示意图,图2B是本说明书实施例根据一示例性实施例示出的一种IoT设备的安全防护方法的流程图,图2A中包括IoT硬件模块、IoT设备的操作系统、IoT业务服务端。
本实施例中,IoT硬件模块包括IoT硬件的功能部分,比如摄像头的图像采集模块;IoT硬件模块还包括安全组件部分,即为了实现本说明书实施例的安全防护方案而新增的部分,可用于实现本实施例中的加解密、安全认证等功能,可以存储有加解密程序、私钥或签名证书等。
IoT设备的操作系统部分,可以新增一安全功能模块,用于实现本实施例安全防护方案中对IoT硬件模块进行安全认证的功能;操作系统中还可以安装有一些与IoT相关的应用程序,例如,可以包括把硬件模块中的加密数据直接透传到IoT业务服务端进行处理的程序,比如处理用户输入的密码类信息的程序;还可以包括把硬件模块中加密数据在本地解密后使用的程序,比如用户的一些UI控制指令等。
业务服务端可以在已有的功能组件(即原有的业务逻辑)的基础上,新增安全组件,用于处理本实施例方案中相关的加解密及认证流程。
本实施例中,针对IoT硬件模块的安全认证,可以采用如下方案实现:
IoT设备开机,操作系统启动。
操作系统在加载硬件设备之前,向IoT服务端请求获取该IoT设备中IoT硬件模块的注册数据。其中,所述请求中携带的参数可以包括如下一种或多种:设备的IP地址、设备的硬件序列号、当前时间戳、设备指纹或数据签名等。
IoT服务端根据IoT设备发起的请求进行安全判断。例如,利用所述请求中携带的参数判断该设备是否是已注册的合法设备,如果不是,则可直接返回终止开机的指令。
如果是可信设备,则查询该IoT设备所有的硬件模块的注册数据并返回给IoT设备的操作系统,本实施例中的注册数据可以包括IoT硬件模块的硬件序列号、芯片类型或公钥等。
操作系统开始对各个IoT硬件模块进行安全认证,本实施例采用非对称密钥方案进行安全认证,可通过安全挑战的方式进行。具体方式如下:
向IoT硬件模块发起安全挑战,由IoT硬件模块根据安全挑战生成挑战数据,其中,挑战数据的生成方式为:
data={'tm':tmstr,'data':random}//表示生成随机数和当前时间戳
signdata=josn.dumps(data).tohex()//表示将随机数和时间戳进行编码
接着为编码后的随机数和时间戳生成签名key:
key=RSA.importKey(priKey)
h=SHA.new(signdata)
signer=PKCS1_v1_5.new(key)
signature=signer.sign(h)
return base64.b64encode(signature)//表示利用私钥priKey计算随机数和时间戳的数字签名
操作系统利用与前述私钥priKey对应的公钥pubKey验证挑战数据的签名,验证方式如下:
key=RSA.importKey(pubKey)
h=SHA.new(data)
verifier=PKCS1_v1_5.new(key)
if verifier.verify(h,base64.b64decode(signature)):
return True//如果签名验证通过,则返回成功
return False//如果签名验证不通过,则返回不成功
其中,tmstr为当前时间戳,random为随机生成的64位字符串,priKey为IoT硬件模块存储的私钥,pubKey为操作系统获取的与所述priKey对应的公钥。
如果签名验证成功,则验证通过,继续后续开机操作。如果验证失败,则说明IoT硬件已经被攻击或者存在安全问题,操作系统可以终止开机,并向服务端上报。
本说明书实施例还提供了对数据传输的保护,可以采用如下方案实现:
IoT硬件模块的功能组件采集的数据通过安全组件进行加密,本实施例以采用非对称密钥的加密方案为例进行说明,实际应用中可根据需要采用其他加密方案,加密方式如下:
key=RSAEncrypt(tmstr,IoT_privKey)//通过时间戳tmstr和IoT硬件模块内置的私钥IoT_privKey生成对称密钥key;可选的,该时间戳还可以是其他信息,可根据需要灵活配置
enc_data=AESEncrypt(data,key)//采用AES对称加密算法,利用生成的对称密钥key对需要传输的数据data进行加密
enc_key=RSAEncrypt(key,pubKey)//采用RSA非对称加密算法,利用服务端的公钥pubKey对生成的对称密钥key进行加密
final_data={'data':enc_data,'key':enc_key,'tm':tmstr}//生成最终数据,包括加密的数据enc_data、加密的对称密钥enc_key以及时间戳tmstr
IoT硬件模块通过操作系统接口,把数据传输给APP。
应用程序把加密的数据传输到业务服务端。
业务服务端的安全组件对传输的数据进行安全校验和解密:
数据解密过程如下:
key=RSADecrypt(enc_key,PrivKey)//表示基于RSA算法,利用服务端的私钥PrivKey(该私钥PrivKey与前述的服务端公钥pubKey相对应)对enc_key解密得到对称密钥key
data=AESDecrypt(enc_data,key)//表示利用对称密钥key对enc_data解密,获得解密后的数据data(即前述IoT硬件模块需要发出的数据)
可选的,服务端还可以对IoT硬件模块的本次数据传输进行安全校验,以确定本次数据传输是否遭受攻击,作为例子:
tmstr=RSADecrypt(key,IoT_pubvKey)//表示利用公钥IoT_pubvKey(该公钥与前述的IoT_privKey相对应)对签名进行验证,验证过程包括:利用公钥IoT_pubvKey对key进行解密,若能解密得到时间戳tmstr,表示公钥IoT_pubvKey匹配,验证成功,若未能解密得到时间戳tmstr表示验证失败。
其中:PrivKey是指服务端私钥、pubKey是指服务端公钥、IoT_privKey是指IoT硬件模块内置的私钥、IoT_pubKey是指IoT硬件模块内置的公钥。
与前述IoT设备的安全防护方法的实施例相对应,本说明书还提供了IoT设备的安全防护装置及其所应用的设备的实施例。
本说明书IoT设备的安全防护装置的实施例可以应用在IoT设备中,例如服务器或终端设备。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在文件处理的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本说明书IoT设备的安全防护装置所在设备的一种硬件结构图,除了图3所示的处理器310、内存330、网络接口320、以及非易失性存储器340之外,实施例中装置331所在的设备,通常根据该设备的实际功能,还可以包括其他硬件,对此不再赘述。
如图4所示,图4是本说明书根据一示例性实施例示出的一种IoT设备的安全防护装置的框图,所述IoT设备包括有一个或多个IoT硬件模块,所述IoT设备装载有操作系统,所述装置应用于所述操作系统,包括:
请求模块,用于:向IoT服务端发起针对所述IoT设备中所述IoT硬件模块的注册数据的请求;
接收模块,用于:在接收到所述IoT服务端返回的所述IoT硬件模块的注册数据的情况下,对所述IoT硬件模块进行安全认证;其中,所述IoT硬件模块的注册数据由所述IoT服务端根据所述请求,验证所述IoT设备为已注册的合法设备后查询得;
认证模块,用于:利用所述IoT硬件模块的注册数据,对所述IoT硬件模块进行安全认证。
可选的,所述请求模块用于:在所述操作系统在IoT设备开机被启动后、且在IoT硬件模块未采集数据之前,向IoT服务端发起针对所述IoT设备的注册数据的请求。
可选的,所述注册数据包括:指示加密方案的数据,所述认证模块,还用于执行如下安全认证:
向所述IoT硬件模块发起安全认证挑战;
接收所述IoT硬件模块根据所述安全认证挑战,利用预先存储的加密方案数据生成的挑战数据;
利用所述注册数据验证所述挑战数据,以确定所述IoT硬件模块是否通过安全认证。
可选的,所述加密方案包括:非对称密钥方案;其中,所述IoT服务端返回的注册数据包括非对称密钥对中的公钥,所述IoT硬件模块存储的加密方案数据包括非对称密钥对中的私钥。
可选的,所述装置还包括处理模块,用于:若存在IoT硬件模块未通过安全认证,执行如下至少一种操作:关闭未通过安全认证的IoT硬件模块、将所述IoT设备关机、向所述IoT服务端发送所述安全认证结果。
可选的,所述处理模块,还用于:若接收到所述IoT服务端返回的指示所述IoT设备为非法设备的验证结果,将所述IoT设备关机。
可选的,所述装置还包括发送模块,用于:
接收IoT硬件模块的待发送数据,将所述待发送数据发送给应用程序;其中,所述待发送数据为所述IoT硬件模块采集的数据并加密后得到。
可选的,所述待发送数据包括:时间戳、对称密钥以及利用所述对称密钥对所述采集的数据进行加密的数据;其中,所述对称密钥由非对称密钥对中的私钥对所述时间戳加密得到。
相应的,本说明书还提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现前述IoT设备的安全防护方法。
上述装置中各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本领域技术人员在考虑说明书及实践这里申请的发明后,将容易想到本说明书的其它实施方案。本说明书旨在涵盖本说明书的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本说明书的一般性原理并包括本说明书未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本说明书的真正范围和精神由下面的权利要求指出。
应当理解的是,本说明书并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本说明书的范围仅由所附的权利要求来限制。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。

Claims (13)

1.一种IoT设备的安全防护方法,所述IoT设备包括有一个或多个IoT硬件模块,所述IoT设备装载有操作系统,所述方法包括:
所述操作系统向IoT服务端发起针对所述IoT设备中所述IoT硬件模块的注册数据的请求;
所述IoT服务端根据所述请求,验证所述IoT设备为已注册的合法设备后,查询所述IoT硬件模块的注册数据,并返回给所述操作系统;
所述操作系统在接收到所述查询到的注册数据后,利用所述查询到的注册数据,对对应的IoT硬件模块进行安全认证。
2.一种IoT设备的安全防护方法,所述IoT设备包括有一个或多个IoT硬件模块,所述IoT设备装载有操作系统,所述方法应用于所述操作系统,包括:
向IoT服务端发起针对所述IoT设备中所述IoT硬件模块的注册数据的请求;
若接收到所述IoT服务端返回的所述IoT硬件模块的注册数据,对所述IoT硬件模块进行安全认证;其中,所述IoT硬件模块的注册数据由所述IoT服务端根据所述请求,验证所述IoT设备为已注册的合法设备后查询得到。
3.根据权利要求2所述的方法,所述向IoT服务端发起针对所述IoT设备的注册数据的请求的步骤,是由所述操作系统在IoT设备开机被启动后、且在IoT硬件模块未采集数据之前被执行。
4.根据权利要求2所述的方法,所述注册数据包括:指示加密方案的数据,所述安全认证的方式包括:
向所述IoT硬件模块发起安全认证挑战;
接收所述IoT硬件模块根据所述安全认证挑战,利用预先存储的加密方案数据生成的挑战数据;
利用所述注册数据验证所述挑战数据,以确定所述IoT硬件模块是否通过安全认证。
5.根据权利要求4所述的方法,所述加密方案包括:非对称密钥方案;其中,所述IoT服务端返回的注册数据包括非对称密钥对中的公钥,所述IoT硬件模块存储的加密方案数据包括非对称密钥对中的私钥。
6.根据权利要求2所述的方法,还包括:若存在IoT硬件模块未通过安全认证,执行如下至少一种操作:关闭未通过安全认证的IoT硬件模块、将所述IoT设备关机、向所述IoT服务端发送所述安全认证结果。
7.根据权利要求2所述的方法,还包括:若接收到所述IoT服务端返回的指示所述IoT设备为非法设备的验证结果,将所述IoT设备关机。
8.根据权利要求2或4所述的方法,还包括:
接收IoT硬件模块的待发送数据,将所述待发送数据发送给应用程序;其中,所述待发送数据为所述IoT硬件模块采集的数据并加密后得到。
9.根据权利要求8所述的方法,所述待发送数据包括:时间戳、对称密钥以及利用所述对称密钥对所述采集的数据进行加密的数据;其中,所述对称密钥由非对称密钥对中的私钥对所述时间戳加密得到。
10.一种IoT设备的安全防护方法,所述IoT设备包括有一个或多个IoT硬件模块,所述IoT设备装载有操作系统,所述方法应用于服务端,包括:
接收所述操作系统发起的针对所述IoT设备中所述IoT硬件模块的注册数据的请求;
验证所述IoT设备是否为已注册的合法设备;
若所述IoT设备为已注册的合法设备,查询与所述IoT设备对应的所述IoT硬件模块的注册数据并返回给所述操作系统,以供所述操作系统利用所述注册数据对所述IoT硬件模块进行安全认证。
11.一种IoT设备的安全防护方法,所述IoT设备包括有一个或多个IoT硬件模块,所述IoT设备装载有操作系统,所述方法应用于所述IoT硬件模块,包括:
接收所述操作系统发起的安全认证,其中,所述安全认证是由所述操作系统在向IoT服务端发起针对所述IoT设备中所述IoT硬件模块的注册数据的请求后,接收到所述IoT服务端返回的所述IoT硬件模块的注册数据后发起的;其中,所述IoT硬件模块的注册数据由所述IoT服务端根据所述请求,验证所述IoT设备为已注册的合法设备后查询得到;
响应所述安全认证。
12.一种IoT设备的安全防护装置,所述IoT设备包括有一个或多个IoT硬件模块,所述IoT设备装载有操作系统,所述装置应用于所述操作系统,包括:
请求模块,用于:向IoT服务端发起针对所述IoT设备中所述IoT硬件模块的注册数据的请求;
认证模块,用于:在接收到所述IoT服务端返回的所述IoT硬件模块的注册数据的情况下,对所述IoT硬件模块进行安全认证;其中,所述IoT硬件模块的注册数据由所述IoT服务端根据所述请求,验证所述IoT设备为已注册的合法设备后查询得。
13.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现权利要求2至11任一所述的方法。
CN201910670377.0A 2019-07-24 2019-07-24 IoT设备的安全防护方法、装置及设备 Active CN110445774B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910670377.0A CN110445774B (zh) 2019-07-24 2019-07-24 IoT设备的安全防护方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910670377.0A CN110445774B (zh) 2019-07-24 2019-07-24 IoT设备的安全防护方法、装置及设备

Publications (2)

Publication Number Publication Date
CN110445774A true CN110445774A (zh) 2019-11-12
CN110445774B CN110445774B (zh) 2022-04-22

Family

ID=68431242

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910670377.0A Active CN110445774B (zh) 2019-07-24 2019-07-24 IoT设备的安全防护方法、装置及设备

Country Status (1)

Country Link
CN (1) CN110445774B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830494A (zh) * 2019-11-14 2020-02-21 深信服科技股份有限公司 一种iot攻击防御方法、装置及电子设备和存储介质
CN111049799A (zh) * 2019-11-13 2020-04-21 华为终端有限公司 控制方法、装置和系统
US12010105B2 (en) 2019-11-13 2024-06-11 Huawei Technologies Co., Ltd. Control method, apparatus, and system

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801722A (zh) * 2012-08-09 2012-11-28 福建物联天下信息科技有限公司 物联网认证方法及系统
CN104796969A (zh) * 2015-04-29 2015-07-22 广州物联家信息科技股份有限公司 基于物联网识别码实现物联网设备入网的方法及系统
WO2016013925A1 (en) * 2014-07-24 2016-01-28 Mimos Berhad System and method for secure tracking of internet of things based goods in supply chain system
CN105337943A (zh) * 2014-08-11 2016-02-17 无锡市嘉邦电力管道厂 一种物联网认证方法及物联网系统
US20170364875A1 (en) * 2016-06-20 2017-12-21 Cyber Armor Pte Ltd Secured authentication and transaction authorization for mobile and internet-of-things devices
CN108632231A (zh) * 2017-03-24 2018-10-09 中移(杭州)信息技术有限公司 一种物联网设备、物联网认证平台、认证方法及系统
CN108833101A (zh) * 2018-09-28 2018-11-16 腾讯科技(深圳)有限公司 物联网设备的数据传输方法、物联网设备及认证平台
CN109918878A (zh) * 2019-04-24 2019-06-21 中国科学院信息工程研究所 一种基于区块链的工业物联网设备身份认证及安全交互方法
CN110011985A (zh) * 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 用于操作物联网设备的方法和系统
CN110020531A (zh) * 2019-03-20 2019-07-16 阿里巴巴集团控股有限公司 物联网设备风险检测方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102801722A (zh) * 2012-08-09 2012-11-28 福建物联天下信息科技有限公司 物联网认证方法及系统
WO2016013925A1 (en) * 2014-07-24 2016-01-28 Mimos Berhad System and method for secure tracking of internet of things based goods in supply chain system
CN105337943A (zh) * 2014-08-11 2016-02-17 无锡市嘉邦电力管道厂 一种物联网认证方法及物联网系统
CN104796969A (zh) * 2015-04-29 2015-07-22 广州物联家信息科技股份有限公司 基于物联网识别码实现物联网设备入网的方法及系统
US20170364875A1 (en) * 2016-06-20 2017-12-21 Cyber Armor Pte Ltd Secured authentication and transaction authorization for mobile and internet-of-things devices
CN108632231A (zh) * 2017-03-24 2018-10-09 中移(杭州)信息技术有限公司 一种物联网设备、物联网认证平台、认证方法及系统
CN108833101A (zh) * 2018-09-28 2018-11-16 腾讯科技(深圳)有限公司 物联网设备的数据传输方法、物联网设备及认证平台
CN110011985A (zh) * 2019-03-19 2019-07-12 阿里巴巴集团控股有限公司 用于操作物联网设备的方法和系统
CN110020531A (zh) * 2019-03-20 2019-07-16 阿里巴巴集团控股有限公司 物联网设备风险检测方法及装置
CN109918878A (zh) * 2019-04-24 2019-06-21 中国科学院信息工程研究所 一种基于区块链的工业物联网设备身份认证及安全交互方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111049799A (zh) * 2019-11-13 2020-04-21 华为终端有限公司 控制方法、装置和系统
US12010105B2 (en) 2019-11-13 2024-06-11 Huawei Technologies Co., Ltd. Control method, apparatus, and system
CN110830494A (zh) * 2019-11-14 2020-02-21 深信服科技股份有限公司 一种iot攻击防御方法、装置及电子设备和存储介质

Also Published As

Publication number Publication date
CN110445774B (zh) 2022-04-22

Similar Documents

Publication Publication Date Title
CN109309565B (zh) 一种安全认证的方法及装置
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
EP3373510A1 (en) Method and device for realizing session identifier synchronization
CN109361668A (zh) 一种数据可信传输方法
CN113014539B (zh) 一种物联网设备安全保护系统及方法
US20180152290A1 (en) Method and system for encrypting and decrypting two-dimensional code mask
CN113014444B (zh) 一种物联网设备生产测试系统及安全保护方法
CN108418691A (zh) 基于sgx的动态网络身份认证方法
TW201502844A (zh) 用於遠端證明之系統、方法及裝置
CN105162808B (zh) 一种基于国密算法的安全登录方法
US10263782B2 (en) Soft-token authentication system
CN101163044A (zh) 信息安全设备的远程升级方法及系统
CN102164033A (zh) 防止服务被攻击的方法、设备及系统
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密系统
CN109618334A (zh) 控制方法及相关设备
CN105099705A (zh) 一种基于usb协议的安全通信方法及其系统
CN116232593B (zh) 多密码模组敏感数据分类分级与保护方法、设备及系统
CN109831311A (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
CN107483388A (zh) 一种安全通信方法及其终端和云端
CN110445774A (zh) IoT设备的安全防护方法、装置及设备
CN105430649B (zh) Wifi接入方法及设备
CN113890768A (zh) 设备认证方法和系统、物联网设备和认证服务器
CN104270346B (zh) 双向认证的方法、装置和系统
CN106027256B (zh) 一种身份证读卡响应系统
Reinsmidt et al. Securing a connected mobile system for healthcare

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40017424

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant