CN110519054A - 一种基于可信计算技术进行物联网数据安全保护的方法 - Google Patents

一种基于可信计算技术进行物联网数据安全保护的方法 Download PDF

Info

Publication number
CN110519054A
CN110519054A CN201910810010.4A CN201910810010A CN110519054A CN 110519054 A CN110519054 A CN 110519054A CN 201910810010 A CN201910810010 A CN 201910810010A CN 110519054 A CN110519054 A CN 110519054A
Authority
CN
China
Prior art keywords
internet
things
data
server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910810010.4A
Other languages
English (en)
Inventor
闫晓艳
张耀
刘亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Pu Si Ke Chuang Information Technology Co Ltd
Original Assignee
Sichuan Pu Si Ke Chuang Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Pu Si Ke Chuang Information Technology Co Ltd filed Critical Sichuan Pu Si Ke Chuang Information Technology Co Ltd
Priority to CN201910810010.4A priority Critical patent/CN110519054A/zh
Publication of CN110519054A publication Critical patent/CN110519054A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Abstract

本发明涉及物联网数据安全技术领域,公开了一种基于可信计算技术进行物联网数据安全保护的方法。即通过本发明创造所提供的物联网设备数据加密传输及物联网服务器数据保护的管理机制,一方面若攻击者攻击传输链路,由于从传输链路获取的数据是用非对称加密算法加密的,而攻击者没有密钥解密,使得数据传输安全得以保证,另一方面若攻击者攻击服务器并获取了服务器的控制权,由于数据解密是在SGX技术下的可信执行环境内进行,而任何权限都无法访问可信执行环境,所以攻击者仍然无法获取解密的数据,由此既保证了数据传输过程的安全性,又保证了数据处理及存储的安全性和可信性,便于实际推广和实现。

Description

一种基于可信计算技术进行物联网数据安全保护的方法
技术领域
本发明属于物联网数据安全技术领域,具体涉及一种基于可信计算技术进行物联网数据安全保护的方法。
背景技术
物联网(IoT,Internet of Things的缩写,字面翻译是"物体组成的因特网",准确的翻译应该为"物联网")由一个或多个IoT设备(也可称为物联网客户端)通过网络与物联网服务器互联。物联网服务器管理IoT设备发送的数据,并与IoT设备进行通信。如果攻击者攻击物联网服务器并获取了服务器的控制权,那所有与此物联网服务器通讯的IoT设备的信息也就会被泄露,而IoT设备例如摄像机和指纹采集器等通常涉及敏感数据,因此这种情况下将会造成非常严重的安全问题。
在目前数据传输中,通常使用RSA算法(即RSA公钥加密算法,是1977年由罗纳德·李维斯特-Ron Rivest、阿迪·萨莫尔-Adi Shamir和伦纳德·阿德曼-Leonard Adleman一起提出的。RSA就是他们三人姓氏开头字母拼在一起组成的,其是目前最有影响力和最常用的公钥加密算法,它能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准)对物联网数据进行加密/解密,以保障数据的安全传输。此方法虽然能够保证数据在传输过程中的安全性,但是当服务器侧被破解时,攻击者可以获取到服务器侧存储的私钥,进而使得从IoT设备加密传输的数据也可以被攻击者获取,导致敏感数据泄露,所以仅仅使用RSA算法仅能保证数据传输的安全,并不能保证整个物联网系统的安全。
SGX全称Intel Software Guard Extensions,其是对因特尔体系(IA)的一个扩展,用于增强软件的安全性。这种方式并不是识别和隔离平台上的所有恶意软件,而是将合法软件的安全操作封装在一个enclave(英文原意为“飞地”,此处可理解为可信执行环境)中,保护其不受恶意软件的攻击,特权或者非特权的软件都无法访问enclave,也就是说,一旦软件和数据位于enclave可信执行环境中,即便操作系统或者VMM(Hypervisor)也无法影响enclave里面的代码和数据。该enclave可以理解为一个“黑盒”,此“黑盒”并非用来识别和隔离恶意程序,而是将软件的敏感数据和信息封装起来,任何权限包括管理员都无法访问此可信执行环境,因此敏感信息不会被运行在更高特权等级下的欺诈软件进行非法访问和修改。SGX技术依赖操作系统,因此只能保证操作系统上运行的应用的安全性,无法保证数据传输的安全。
发明内容
为了解决现有物联网系统中关于物联网数据在传输及处理过程中所存在的安全性问题,本发明目的在于提供一种采用非对称密钥加密与可信计算相结合的方式实现物联网数据安全保护的新方法。
本发明所采用的技术方案为:
一种基于可信计算技术进行物联网数据安全保护的方法,包括如下步骤:
S101.在初始化配置物联网服务器时,利用SGX技术的enclave可信执行环境进行服务器侧非对称密钥对的生成及存储,其中,所述服务器侧非对称密钥对包含服务器侧公钥和服务器侧私钥;
S102.在初始化配置物联网客户端时,存储来自物联网服务器的所述服务器侧公钥;
S103.物联网客户端在启动后,向物联网服务器请求建立通讯连接;
S104.由物联网客户端使用所述服务器侧公钥对第一数据进行加密,获取第一加密数据,并利用建立的通讯连接将所述第一加密数据传输至物联网服务器的enclave可信执行环境内;
S105.在物联网服务器的enclave可信执行环境内,使用所述服务器侧私钥解密所述第一加密数据,若解密成功,则获取并处理所述第一数据,否则丢弃所述第一加密数据。
优化的,在所述步骤S101中包括有如下步骤:
S201.在物联网服务器的enclave可信执行环境内,随机生成所述服务器侧非对称密钥对;
S202.通过seal操作,将生成的服务器侧私钥加密存储在服务器硬盘中,同时将生成的服务器侧公钥输出至enclave可信执行环境外,以便分发给待初始化配置的物联网客户端。
进一步优化的,在所述步骤S202之后还包括有如下步骤:
S203.每次启动SGX程序时,在enclave可信执行环境中通过unseal操作从服务器硬盘中获取服务器侧私钥,并将该服务器侧私钥缓存于内部存储器中。
优化的,在所述步骤S103中:物联网客户端通过握手协议建立与物联网服务器的双向通讯连接。具体的,所述握手协议为三次握手协议或四次握手协议。
进一步优化的,在所述步骤S103中包括有如下步骤:
S301.物联网客户端使用所述服务器侧公钥对本地生成的客户端侧公钥进行加密,得到第二加密数据,并将所述第二加密数据传输至物联网服务器的enclave可信执行环境内,同时本地缓存与该客户端侧公钥一一对应的客户端侧私钥;
S302.在物联网服务器的enclave可信执行环境内,使用所述服务器侧私钥解密所述第二加密数据,若解密成功,则获取并缓存所述客户端侧公钥,否则丢弃所述第二加密数据。
详细具体的,在所述步骤S301之前,还包括有如下步骤:
S300.物联网客户端在请求建立双向通讯连接时,通过随机密钥生成器生成客户端侧密钥对,其中,所述客户端侧密钥对包含所述客户端侧公钥和客户端侧私钥。
详细优化的,在所述步骤S302之后,还包括有如下步骤:
S303.由物联网服务器使用所述客户端侧公钥对第三数据进行加密,获取第三加密数据,并利用建立的通讯连接将所述第三加密数据传输至物联网客户端;
S304.由物联网客户端使用所述客户端侧私钥解密所述第三加密数据,若解密成功,则获取所述第三数据,否则丢弃所述第三加密数据。
优化的,在所述步骤S105中还包括如下步骤:
若解密成功则向物联网客户端反馈传输成功消息,否则向物联网客户端反馈传输失败消息。
优化的,在所述步骤S105之后还包括如下步骤:通过seal操作,将经过处理的第一数据加密存储在服务器硬盘中。
本发明的有益效果为:
(1)本发明创造提供了一种将非对称加密技术与可信计算技术相结合来保护物联网敏感数据安全的新方法,即通过本发明创造所提供的物联网设备数据加密传输及物联网服务器数据保护的管理机制,一方面若攻击者攻击传输链路,由于从传输链路获取的数据是用非对称加密算法加密的,而攻击者没有密钥解密,使得数据传输安全得以保证,另一方面若攻击者攻击服务器并获取了服务器的控制权,由于数据解密是在SGX技术下的可信执行环境内进行,而任何权限都无法访问可信执行环境,所以攻击者仍然无法获取解密的数据,由此既保证了数据传输过程的安全性,又保证了数据处理及存储的安全性和可信性,便于实际推广和实现。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的物联网系统的框架结构示意图。
图2是本发明提供的基于可信计算技术进行物联网数据安全保护的方法流程示意图。
具体实施方式
下面结合附图及具体实施例来对本发明作进一步阐述。在此需要说明的是,对于这些实施例方式的说明虽然是用于帮助理解本发明,但并不构成对本发明的限定。本文公开的特定结构和功能细节仅用于描述本发明的示例实施例。然而,可用很多备选的形式来体现本发明,并且不应当理解为本发明限制在本文阐述的实施例中。
应当理解,尽管本文可能使用术语第一、第二等等来描述各种单元,但是这些单元不应当受到这些术语的限制。这些术语仅用于区分一个单元和另一个单元。例如可以将第一单元称作第二单元,并且类似地可以将第二单元称作第一单元,同时不脱离本发明的示例实施例的范围。
应当理解,对于本文中可能出现的术语“和/或”,其仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B三种情况;对于本文中可能出现的术语“/和”,其是描述另一种关联对象关系,表示可以存在两种关系,例如,A/和B,可以表示:单独存在A,单独存在A和B两种情况;另外,对于本文中可能出现的字符“/”,一般表示前后关联对象是一种“或”关系。
应当理解,在本文中若将单元称作与另一个单元“连接”、“相连”或“耦合”时,它可以与另一个单元直相连接或耦合,或中间单元可以存在。相対地,在本文中若将单元称作与另一个单元“直接相连”或“直接耦合”时,表示不存在中间单元。另外,应当以类似方式来解释用于描述单元之间的关系的其他单词(例如,“在……之间”对“直接在……之间”,“相邻”对“直接相邻”等等)。
应当理解,本文使用的术语仅用于描述特定实施例,并不意在限制本发明的示例实施例。若本文所使用的,单数形式“一”、“一个”以及“该”意在包括复数形式,除非上下文明确指示相反意思。还应当理解,若术语“包括”、“包括了”、“包含”和/或“包含了”在本文中被使用时,指定所声明的特征、整数、步骤、操作、单元和/或组件的存在性,并且不排除一个或多个其他特征、数量、步骤、操作、单元、组件和/或他们的组合存在性或增加。
应当理解,还应当注意到在一些备选实施例中,所出现的功能/动作可能与附图出现的顺序不同。例如,取决于所涉及的功能/动作,实际上可以实质上并发地执行,或者有时可以以相反的顺序来执行连续示出的两个图。
应当理解,在下面的描述中提供了特定的细节,以便于对示例实施例的完全理解。然而,本领域普通技术人员应当理解可以在没有这些特定细节的情况下实现示例实施例。例如可以在框图中示出系统,以避免用不必要的细节来使得示例不清楚。在其他实例中,可以不以不必要的细节来示出众所周知的过程、结构和技术,以避免使得示例实施例不清楚。
实施例一
如图1~2所示,本实施例提供的所述基于可信计算技术进行物联网数据安全保护的方法,包括如下步骤。
S101.在初始化配置物联网服务器时,利用SGX技术的enclave可信执行环境进行服务器侧非对称密钥对的生成及存储,其中,所述服务器侧非对称密钥对包含服务器侧公钥(即图1中的server-pub-key)和服务器侧私钥(即图1中的server-pri-key)。
在所述步骤S101中,所述物联网服务器为可与多个物联网客户端(即IoT设备)通信互联的网络侧设备,并可管理由物联网客户端所上传的数据。所述SGX技术为用于在物联网服务器侧增强软件安全性的现有技术,其构建enclave(即作为完全隔离的可信执行环境)的具体实现方案可以如下:(1)将需要运行的虚拟机镜像加载到磁盘中;(2)生成加密应用程序代码和数据的秘钥凭证,即SGX技术提供了一种较为先进的秘钥加密方法,其秘钥由SGX版本秘钥、CPU机器秘钥和Intel官方分配给用户的秘钥在秘钥生成算法下生成的全新秘钥,使用此秘钥对需要加载的应用程序的代码和数据进行加密;(3)将需要加载的应用程序或镜像的代码和数据首先加载到SGX Loader加载器中,为将其加载至enclave做准备;(4)在Intel SGX可信模式下动态申请构建一个enclave;(5)将需要加载的程序和数据以EPC(Enclave Page Cache)的形式首先通过秘钥凭证解密;(6)通过SGX指令证明解密后的程序和数据可信,并将其加载进enclave中,然后对加载进enclave中的每个EPC内容进行复制;(7)由于使用了硬件隔离,进一步保障enclave的机密性和完整性,保障了不同的enclave之间不会发生冲突更不会允许其互相访问;(8)启动enclave初始化程序,禁止继续加载和验证EPC,生成enclave身份凭证,并对此凭证进行加密,并作为enclave标示存入enclave的TCS(Thread Control Structure)中,用以恢复和验证其身份;(9)SGX的隔离完成,通过硬件隔离的enclave中的镜像程序开始执行,构建基于可信计算技术的硬件隔离完成。
在所述步骤S101中,优化的,可按照如下步骤S201~S202所描述的方式进行服务器侧非对称密钥对的生成及存储:S201.在物联网服务器的enclave可信执行环境内,随机生成所述服务器侧非对称密钥对;S202.通过seal操作,将生成的服务器侧私钥加密存储在服务器硬盘中,同时将生成的服务器侧公钥输出至enclave可信执行环境外,以便分发给待初始化配置的物联网客户端。其中,所述seal操作为现有SGX技术中的常规存储操作,用于可信地存储涉密数据,实现长久保存且不被破解的目的。
此外,为了实现涉密数据的可信读取,在所述步骤S202之后还包括有如下步骤:S203.每次启动SGX程序时,在enclave可信执行环境中通过unseal操作从服务器硬盘中获取服务器侧私钥,并将该服务器侧私钥缓存于内部存储器中。其中,所述unseal操作为现有SGX技术中且与所述seal操作相对应的常规读取操作,用于可信读取涉密数据,使得能够在后续步骤中使用该服务器侧私钥进行数据解密。
S102.在初始化配置物联网客户端时,存储来自物联网服务器的所述服务器侧公钥。
在所述步骤S102中,由于物联网系统中通常包括多个IoT设备,例如摄像机或指纹采集器等,即多个物联网客户端,因此在搭建物联网时,需要先统一地初始化配置各个物联网客户端。具体操作可以但不限于如下:在多个物联网客户端接入物联网时,利用自动化信息传输技术将在enclave可信执行环境中输出的服务器侧公钥分发至每台物联网客户端,然后在客户端侧对被分配到的服务器侧公钥进行永久存储。
S103.物联网客户端在启动后,向物联网服务器请求建立通讯连接。
在所述步骤S103之前,由于服务器和客户端已经通过步骤S101~S102完成了初始化配置工作,因此可将物联网客户端部署到生产应用环境中,并需要与物联网服务器通讯时,进行如步骤S103所述的通讯启动环节。在所述步骤S103中,具体的,物联网客户端优选通过握手协议建立与物联网服务器的双向通讯连接(即图1中的加密数据通道)。其中,所述握手协议可以但不限于为三次握手协议或四次握手协议等,如此所建立的双向通讯连接即为安全可靠的socket通讯连接。
在所述步骤S103中,具体可按照如下步骤S301~S302所描述的方式进行双向通讯连接的建立:S301.物联网客户端使用所述服务器侧公钥对本地生成的客户端侧公钥(即图1中的clientA-pub-key、clientB-pub-key或clientC-pub-key)进行加密,得到第二加密数据,并将所述第二加密数据传输至物联网服务器的enclave可信执行环境内,同时本地缓存与该客户端侧公钥一一对应的客户端侧私钥;S302.在物联网服务器的enclave可信执行环境内,使用所述服务器侧私钥解密所述第二加密数据,若解密成功,则获取并缓存所述客户端侧公钥,否则丢弃所述第二加密数据。其中,在所述步骤S301之前,还包括有如下步骤:S300.物联网客户端在请求建立双向通讯连接时,通过随机密钥生成器生成客户端侧密钥对,其中,所述客户端侧密钥对包含所述客户端侧公钥和客户端侧私钥。另外,为了告知物联网客户端是否传输成功或完成通讯连接,在所述步骤S302中还包括如下步骤:若解密成功则向物联网客户端反馈传输成功消息,否则向物联网客户端反馈传输失败消息。
此外,在所述步骤S302之后,具体可以但不限于通过如下步骤S303~S304进行下发数据(例如控制指令)的安全传输:S303.由物联网服务器使用所述客户端侧公钥对第三数据进行加密,获取第三加密数据,并利用建立的通讯连接将所述第三加密数据传输至物联网客户端;S304.由物联网客户端使用所述客户端侧私钥解密所述第三加密数据,若解密成功,则获取所述第三数据,否则丢弃所述第三加密数据。其中,所述第三数据即为下发的诸如控制指令等数据。另外,为了告知物联网服务器是否传输成功,在所述步骤S304中还包括如下步骤:若解密成功则向物联网服务器反馈传输成功消息,否则向物联网服务器反馈传输失败消息。
S104.由物联网客户端使用所述服务器侧公钥对第一数据进行加密,获取第一加密数据,并利用建立的通讯连接将所述第一加密数据传输至物联网服务器的enclave可信执行环境内。
在所述步骤S104中,所述第一数据即为需要安全保护的涉密数据。
S105.在物联网服务器的enclave可信执行环境内,使用所述服务器侧私钥解密所述第一加密数据,若解密成功,则获取并处理所述第一数据,否则丢弃所述第一加密数据。
在所述步骤S105中,所述服务器侧私钥即是通过步骤S203所缓存在内部存储器中的信息,所述处理的具体方法为现有常规方法,例如加密处理和滤波处理等。同样为了告知物联网客户端是否传输成功,在所述步骤S105中还包括如下步骤:若解密成功则向物联网客户端反馈传输成功消息,否则向物联网客户端反馈传输失败消息。此外,为了实现对涉密数据的进一步安全存储目的,在所述步骤S105之后还包括如下步骤:通过seal操作,将经过处理的第一数据加密存储在服务器硬盘中,由此只能通过unseal操作进行可信读取。
综上,采用本实施例所提供的基于可信计算技术进行物联网数据安全保护的方法,具有如下技术效果:
(1)本实施例提供了一种将非对称加密技术与可信计算技术相结合来保护物联网敏感数据安全的新方法,即通过本发明创造所提供的物联网设备数据加密传输及物联网服务器数据保护的管理机制,一方面若攻击者攻击传输链路,由于从传输链路获取的数据是用非对称加密算法加密的,而攻击者没有密钥解密,使得数据传输安全得以保证,另一方面若攻击者攻击服务器并获取了服务器的控制权,由于数据解密是在SGX技术下的可信执行环境内进行,而任何权限都无法访问可信执行环境,所以攻击者仍然无法获取解密的数据,由此既保证了数据传输过程的安全性,又保证了数据处理及存储的安全性和可信性,便于实际推广和实现。
以上所描述的多个实施例仅仅是示意性的,若涉及到作为分离部件说明的单元,其可以是或者也可以不是物理上分开的;若涉及到作为单元显示的部件,其可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
最后应说明的是,本发明不局限于上述可选的实施方式,任何人在本发明的启示下都可得出其他各种形式的产品。上述具体实施方式不应理解成对本发明的保护范围的限制,本发明的保护范围应当以权利要求书中界定的为准,并且说明书可以用于解释权利要求书。

Claims (10)

1.一种基于可信计算技术进行物联网数据安全保护的方法,其特征在于,包括如下步骤:
S101.在初始化配置物联网服务器时,利用SGX技术的enclave可信执行环境进行服务器侧非对称密钥对的生成及存储,其中,所述服务器侧非对称密钥对包含服务器侧公钥和服务器侧私钥;
S102.在初始化配置物联网客户端时,存储来自物联网服务器的所述服务器侧公钥;
S103.物联网客户端在启动后,向物联网服务器请求建立通讯连接;
S104.由物联网客户端使用所述服务器侧公钥对第一数据进行加密,获取第一加密数据,并利用建立的通讯连接将所述第一加密数据传输至物联网服务器的enclave可信执行环境内;
S105.在物联网服务器的enclave可信执行环境内,使用所述服务器侧私钥解密所述第一加密数据,若解密成功,则获取并处理所述第一数据,否则丢弃所述第一加密数据。
2.如权利要求1所述的一种基于可信计算技术进行物联网数据安全保护的方法,其特征在于,在所述步骤S101中包括有如下步骤:
S201.在物联网服务器的enclave可信执行环境内,随机生成所述服务器侧非对称密钥对;
S202.通过seal操作,将生成的服务器侧私钥加密存储在服务器硬盘中,同时将生成的服务器侧公钥输出至enclave可信执行环境外,以便分发给待初始化配置的物联网客户端。
3.如权利要求2所述的一种基于可信计算技术进行物联网数据安全保护的方法,其特征在于,在所述步骤S202之后还包括有如下步骤:
S203.每次启动SGX程序时,在enclave可信执行环境中通过unseal操作从服务器硬盘中获取服务器侧私钥,并将该服务器侧私钥缓存于内部存储器中。
4.如权利要求1所述的一种基于可信计算技术进行物联网数据安全保护的方法,其特征在于,在所述步骤S103中:物联网客户端通过握手协议建立与物联网服务器的双向通讯连接。
5.如权利要求4所述的一种基于可信计算技术进行物联网数据安全保护的方法,其特征在于:所述握手协议为三次握手协议或四次握手协议。
6.如权利要求4所述的一种基于可信计算技术进行物联网数据安全保护的方法,其特征在于,在所述步骤S103中包括有如下步骤:
S301.物联网客户端使用所述服务器侧公钥对本地生成的客户端侧公钥进行加密,得到第二加密数据,并将所述第二加密数据传输至物联网服务器的enclave可信执行环境内,同时本地缓存与该客户端侧公钥一一对应的客户端侧私钥;
S302.在物联网服务器的enclave可信执行环境内,使用所述服务器侧私钥解密所述第二加密数据,若解密成功,则获取并缓存所述客户端侧公钥,否则丢弃所述第二加密数据。
7.如权利要求6所述的一种基于可信计算技术进行物联网数据安全保护的方法,其特征在于,在所述步骤S301之前,还包括有如下步骤:
S300.物联网客户端在请求建立双向通讯连接时,通过随机密钥生成器生成客户端侧密钥对,其中,所述客户端侧密钥对包含所述客户端侧公钥和客户端侧私钥。
8.如权利要求6所述的一种基于可信计算技术进行物联网数据安全保护的方法,其特征在于,在所述步骤S302之后,还包括有如下步骤:
S303.由物联网服务器使用所述客户端侧公钥对第三数据进行加密,获取第三加密数据,并利用建立的通讯连接将所述第三加密数据传输至物联网客户端;
S304.由物联网客户端使用所述客户端侧私钥解密所述第三加密数据,若解密成功,则获取所述第三数据,否则丢弃所述第三加密数据。
9.如权利要求1所述的一种基于可信计算技术进行物联网数据安全保护的方法,其特征在于,在所述步骤S105中还包括如下步骤:
若解密成功则向物联网客户端反馈传输成功消息,否则向物联网客户端反馈传输失败消息。
10.如权利要求1所述的一种基于可信计算技术进行物联网数据安全保护的方法,其特征在于,在所述步骤S105之后还包括如下步骤:通过seal操作,将经过处理的第一数据加密存储在服务器硬盘中。
CN201910810010.4A 2019-08-29 2019-08-29 一种基于可信计算技术进行物联网数据安全保护的方法 Pending CN110519054A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910810010.4A CN110519054A (zh) 2019-08-29 2019-08-29 一种基于可信计算技术进行物联网数据安全保护的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910810010.4A CN110519054A (zh) 2019-08-29 2019-08-29 一种基于可信计算技术进行物联网数据安全保护的方法

Publications (1)

Publication Number Publication Date
CN110519054A true CN110519054A (zh) 2019-11-29

Family

ID=68628112

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910810010.4A Pending CN110519054A (zh) 2019-08-29 2019-08-29 一种基于可信计算技术进行物联网数据安全保护的方法

Country Status (1)

Country Link
CN (1) CN110519054A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500054A (zh) * 2022-01-27 2022-05-13 百度在线网络技术(北京)有限公司 服务访问方法、服务访问装置、电子设备以及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833253A (zh) * 2012-08-29 2012-12-19 五八同城信息技术有限公司 建立客户端与服务器安全连接的方法及服务器
CN104023013A (zh) * 2014-05-30 2014-09-03 上海帝联信息科技股份有限公司 数据传输方法、服务端和客户端
CN105323062A (zh) * 2014-06-03 2016-02-10 北京收付宝科技有限公司 移动终端数字证书电子签名方法
CN107637011A (zh) * 2015-06-09 2018-01-26 英特尔公司 用于物联网网络的自配置密钥管理系统
CN108462689A (zh) * 2017-02-22 2018-08-28 英特尔公司 用于远程sgx飞地认证的技术
CN109150517A (zh) * 2018-09-04 2019-01-04 大唐高鸿信安(浙江)信息科技有限公司 基于sgx的密钥安全管理系统及方法
CN109361668A (zh) * 2018-10-18 2019-02-19 国网浙江省电力有限公司 一种数据可信传输方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833253A (zh) * 2012-08-29 2012-12-19 五八同城信息技术有限公司 建立客户端与服务器安全连接的方法及服务器
CN104023013A (zh) * 2014-05-30 2014-09-03 上海帝联信息科技股份有限公司 数据传输方法、服务端和客户端
CN105323062A (zh) * 2014-06-03 2016-02-10 北京收付宝科技有限公司 移动终端数字证书电子签名方法
CN107637011A (zh) * 2015-06-09 2018-01-26 英特尔公司 用于物联网网络的自配置密钥管理系统
CN108462689A (zh) * 2017-02-22 2018-08-28 英特尔公司 用于远程sgx飞地认证的技术
CN109150517A (zh) * 2018-09-04 2019-01-04 大唐高鸿信安(浙江)信息科技有限公司 基于sgx的密钥安全管理系统及方法
CN109361668A (zh) * 2018-10-18 2019-02-19 国网浙江省电力有限公司 一种数据可信传输方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114500054A (zh) * 2022-01-27 2022-05-13 百度在线网络技术(北京)有限公司 服务访问方法、服务访问装置、电子设备以及存储介质
CN114500054B (zh) * 2022-01-27 2024-03-01 百度在线网络技术(北京)有限公司 服务访问方法、服务访问装置、电子设备以及存储介质

Similar Documents

Publication Publication Date Title
CN103069428B (zh) 不可信云基础设施中的安全虚拟机引导
CN109858265B (zh) 一种加密方法、装置及相关设备
CN101897211B (zh) 计算机秘密的迁移
US9674153B2 (en) Secure data processing
CN101441601B (zh) 一种硬盘ata指令的加密传输的方法及系统
CN104618096B (zh) 保护密钥授权数据的方法、设备和tpm密钥管理中心
CN108134671A (zh) 一种基于量子真随机数的透明加密系统及其加解密方法
Ahmed et al. A review on recent steganography techniques in cloud computing
Aloraini et al. A survey on data confidentiality and privacy in cloud computing
Mayrhofer An architecture for secure mobile devices
CN102984146A (zh) 用于云计算的数据管理方法
EP3716563A1 (en) Method and apparatus for establishing virtual network function instance
Coppola et al. Automation for industry 4.0 by using secure lorawan edge gateways
CN110519054A (zh) 一种基于可信计算技术进行物联网数据安全保护的方法
CN111190694A (zh) 一种基于鲲鹏平台的虚拟化安全加固方法及装置
Wen et al. Multi-processor architectural support for protecting virtual machine privacy in untrusted cloud environment
WO2023019964A1 (zh) 一种数据安全处理方法和装置
Focardi et al. A formally verified configuration for hardware security modules in the cloud
Darwish et al. Privacy and security of cloud computing: a comprehensive review of techniques and challenges
KR101069500B1 (ko) 네크워크 시스템에서 가상화 및 신뢰 플랫폼 모듈을 이용한데이터 보안 처리 방법 및 기록매체
CN113591098B (zh) 一种基于sgx的远程安全异构计算方法和系统
CN111510918B (zh) 通信方法、系统、装置、电子设备和可读存储介质
Sathya et al. Secure data storage in cloud system using modern cryptography
Zhang et al. A layered and componentized security architecture for linux based mobile network elements
Waizenegger Data security in multi-tenant environments in the cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191129