CN110945507A - 用于保护设备的方法和装置 - Google Patents
用于保护设备的方法和装置 Download PDFInfo
- Publication number
- CN110945507A CN110945507A CN201880054442.0A CN201880054442A CN110945507A CN 110945507 A CN110945507 A CN 110945507A CN 201880054442 A CN201880054442 A CN 201880054442A CN 110945507 A CN110945507 A CN 110945507A
- Authority
- CN
- China
- Prior art keywords
- file
- interface module
- property
- steps
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000006978 adaptation Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 4
- 238000002360 preparation method Methods 0.000 claims 3
- 230000006870 function Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
用于保护设备(d)的方法(10),其特征在于以下特征:‑将所述设备(d)的文件系统个性化(20),并且‑将要由所述设备(d)处理的文件(f)适配(30)于个性化的运行时环境。
Description
技术领域
本发明涉及一种用于保护设备的方法。本发明还涉及相应的装置、相应的计算机程序和相应的存储介质。
背景技术
在信息安全领域,安全漏洞是指软件中的以下任何错误,具有损害作用的程序(恶意软件)或攻击者可以通过该错误侵入计算机系统。
安全漏洞对计算机系统的安全性构成威胁。存在可能利用所涉及的安全漏洞并损害所涉及的计算机系统的风险。安全漏洞尤其是由于无法充分保护计算机免受来自网络的攻击(例如由于缺乏防火墙或其他安全软件)以及由于操作系统、web浏览器或所述系统上运行的其他软件应用中的编程错误所致。
DE102015225651A1公开了一种用于保护设备的方法。在此,检验器产生第一随机数和第二随机数,基于所述第二随机数借助于所述设备的仿真或先前测量的硬件功能来计算密码密钥,用所述密钥将软件加密为密文,将所述密文和所述第一随机数发送给所述设备,从所述设备接收校验和,借助于仿真的或先前测量的硬件功能和预给定的密码哈希函数基于所述第一随机数和所述设备的模拟的工作存储器计算参考值,基于所述参考值对所述校验和进行校验,如果所述校验成功,则发送所述第二随机数到所述设备。
发明内容
本发明提供了根据独立权利要求的用于保护设备的方法、相应的装置、相应的计算机程序和相应的机器可读存储介质。
在此,根据本发明的方法基于以下认识,即已知的安全漏洞或漏洞典型地可以用于大规模攻击,因为故障软件的所有实例都具有相同的安全漏洞。这又使得攻击者可以创建单个文件或其他输入,然后可以使用所述单个文件或其他输入来攻击任何一个易受攻击的设备(或一次性攻击所有易受攻击的设备)。
因此,以下提出的解决方案基于以下想法:创建一种用于硬化彼此连接的装置以抵御此类大规模攻击的新颖的方法,该方法明显增加了攻击所需的工作量。
该解决方案的两个优点在于,根据本发明硬化的系统对基于软件的攻击(即,利用软件漏洞的攻击)以及它们在计算能力、代码范围和代码复杂性方面的最小额外耗费的抵抗力增强。
通过从属权利要求中讲述的措施,可以对独立权利要求中说明的基本思想进行有利的扩展和改进。从而可以规定,向要保护的设备随机地分配文件属性的值,基于所述值将设备和规定的文件个性化。
假设黑客重构了以这种方式保护的确定类型的设备,例如家用控制器或暖气控制器或基于IP的相机。即使他发现了可利用的软件漏洞,所述属性的唯一类型的、随机生成的值也阻止他将发现的安全漏洞用于相同类型的其他设备。
根据另一方面可以规定,将随机产生的属性值在数据库中分配给各自的设备。结果,黑客为成功攻击所花费的努力随着他想攻击的设备的数量而基本上线性增加。这是由于以下事实:所述黑客(只要他还没有破坏所述数据库)必须对他尝试攻击的每个设备进行反向工程(reverse-engineer)。这又意味着任何以这种方式利用软件中的漏洞的系统都具有较差的可伸缩性。因此,本发明的相应实施方式可以有效地避免特别是由于信息物理系统中的频繁请求而普遍存在的对因特网服务的拒绝(distributed denial of service,分布式拒绝服务,DDoS)。
结果,可以以所描述的方式大大降低针对任何彼此连接的系统的安全风险,其方式是从一开始就消除攻击这些系统的经济诱因。
附图说明
在附图中示出了本发明的实施例,并且在下面的描述中对其进行了详细解释。
图1示出了根据实施方式的方法的流程图。
图2示意性地示出了该方法的第一过程。
图3示意性地示出了该方法的第二过程。
具体实施方式
在下文中,术语“文件”在广义上用于联网设备的输入数据。文件的示例是例如软件更新、多媒体文件或可能包含对所述设备的要求的文本文件。一般来说,每个文件都由报头数据和有用数据组成。所述文件的有用数据与其实际内容有关,所述实际内容例如是图像、电影或文本。所述文件的报头包含其所谓的元数据,如所述文件的格式、创建所述文件所使用的工具的版本等。
本发明的基本方面是将给定文件绑定到确定的设备,使得所述文件只能在该规定的设备上被正确处理(即读取和解释)。为此提出的方法的概述在图1中示出。
为简单起见,现在基于可用用户权限执行的文件系统(Filesystem inUserspace,用户空间中的文件系统,FUSE)说明该概念的原型实现。该原理可以轻松地适配于所有其他文件访问机制。替代实现可以基于修改所述设备的文件访问编程接口(application programming interface,应用编程接口,API)或借助于动态加载器的LD_PRELOAD机制来替换可能以可执行和可加载格式(executable and linkable format,可执行和可链接格式,ELF)为文件访问而预安装的库。然而,基于关联的文件管理(“数据库文件系统”)的实现可以使用例如特定于设备的SQL语句,而不会超出本发明的范围。
FUSE特别是用于类似Unix的操作系统的软件接口,其允许非特权用户创建自己的文件系统而无需对内核代码进行加工。这是通过配备有标准权限的文件系统代码实现的,其方式是FUSE模块只是至实际的内核接口的桥梁。
为此,为确定的设备(d)产生唯一类型的接口模块。该接口模块的一种可能实现可以从以下C源文本模块中得到:
该实现只接受名称具有确定的(明确的)随机前缀(在本示例中为字符串“ZQXklUuTLkxQzfcflJtT”)的文件。从而在接口模块的该实施方案中,只有具有这种文件名称的文件才被认为是有效的。
从Unix命令行以及由此产生的标准输出的以下序列中得到该实现的效果:
在此有两个文件用于演示目的:一个具有文件名称“ZQXklUuTLkxQzfcflJtT_legal.txt”的有效文件(通过示例性FUSE接口模块的定义)和一个具有文件名称“illegal.txt”的无效文件。所述文件系统的当前实现仅接受具有前缀“ZQXklUuTLkxQzfcflJtT_”的文件。因此,可以打开所述有效文件,查看其内容并且借助于所述设备上安装的任何应用来处理该有效文件,而同时防止尝试访问所述无效文件。
在图2所示的设备个性化步骤(过程20)中,使用(伪)随机性的源(21)来产生用于确定的设备(d)的这种随机属性值(a)。在此选择的属性可以是文件的在所述接口模块的抽象级别上“可见”的任何属性。除了上面示例中使用的文件名称前缀之外,还可以是例如文件的大小或多个属性的组合。
属性值(a)与各自设备(d)的明确的标识符(ID)关联,并以此方式在数据库(Db)中永久分配给所述设备(d),以供以后查询。同时,将所述属性值(a)如上面示例所示近似地给为所述设备(d)构建的接口模块“烙印”。
现在假设以下情况:例如在使用所述设备(d)期间应当进行软件更新。然后,在图3所示的文件适配步骤(30)中,从所述数据库(Db)检索针对所述设备(d)的属性值(a)。应当绑定到所述设备(d)的文件(f)的所涉及属性由适配功能单元(31)设置为特定于设备的值或相应地修改。因此,此步骤的结果是只能由所述设备(d)正确处理的文件(fd)。
Claims (10)
1.一种用于保护设备(d)的方法(10),
其特征在于以下步骤:
-将所述设备(d)的文件系统个性化(20),并且
-将要由所述设备(d)处理的文件(f)适配(30)于个性化的运行时环境。
2.根据权利要求1所述的方法(10),
其特征在于,
所述个性化(10)包括以下步骤:
-借助于随机数生成器(21)产生随机属性值(a),并且
-将所述属性值(a)在数据库(Db)中分配给所述设备(d)。
3.根据权利要求2所述的方法(10),
其特征在于,
所述个性化(20)进一步包括以下步骤:
-基于所述属性值(a)通过个性化功能单元(23)对所述文件系统的源代码(22)进行参数化,并且
-将参数化的源代码(22)转换为特定于设备的接口模块。
4.根据权利要求3所述的方法(10),
其特征在于,
所述适配(30)包括以下步骤:
-从所述数据库(Db)检索分配给所述设备(d)的所述属性值(a),并且
-基于所述属性值(a)通过适配功能单元(31)将所述文件(f)转换为特定于设备的文件(fd)。
5.根据权利要求4所述的方法(10),
其特征在于以下特征:
-通过将所述属性值(a)分配给所述文件(f)的属性,将所述文件(f)转换为所述特定于设备的文件(fd)。
6.根据权利要求3至5中任一项所述的方法(10)
其特征在于以下特征的至少一个:
-所述属性包括所述文件(f)的名称,或
-所述属性包括所述文件(f)的大小。
7.根据权利要求3至6中任一项所述的方法(10),
其特征在于以下特征的至少一个:
-所述接口模块包括驱动模块,
-所述接口模块包括编程接口,
-所述接口模块包含动态库,或
-所述接口模块包括数据库查询。
8.一种计算机程序,其被设计为执行根据权利要求1至7中任一项所述的方法(10)。
9.一种机器可读存储介质,其上存储有根据权利要求8所述的计算机程序。
10.一种被设计为执行根据权利要求1至7中任一项所述方法(10)的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017214584.6A DE102017214584A1 (de) | 2017-08-22 | 2017-08-22 | Verfahren und Vorrichtung zum Schützen eines Gerätes |
DE102017214584.6 | 2017-08-22 | ||
PCT/EP2018/071052 WO2019038052A1 (de) | 2017-08-22 | 2018-08-02 | Verfahren und vorrichtung zum schützen eines gerätes |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110945507A true CN110945507A (zh) | 2020-03-31 |
Family
ID=63113536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880054442.0A Pending CN110945507A (zh) | 2017-08-22 | 2018-08-02 | 用于保护设备的方法和装置 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN110945507A (zh) |
DE (1) | DE102017214584A1 (zh) |
WO (1) | WO2019038052A1 (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002001334A2 (en) * | 2000-06-27 | 2002-01-03 | Microsoft Corporation | System and method for interfacing a software process to secure repositories |
CN1870076A (zh) * | 2005-05-27 | 2006-11-29 | 佛山市顺德区顺达电脑厂有限公司 | 文件保密方法 |
US20110067012A1 (en) * | 2008-05-23 | 2011-03-17 | Irdeto Canada Corporation | System and method for generating white-box implementations of software applications |
CN102214282A (zh) * | 2011-05-27 | 2011-10-12 | 苏州海客科技有限公司 | 一种适合于便携式系统中多媒体数据文件的保护方法 |
CN103401931A (zh) * | 2013-08-05 | 2013-11-20 | 天闻数媒科技(湖南)有限公司 | 一种下载文件的方法和系统 |
CN106446715A (zh) * | 2016-10-11 | 2017-02-22 | 武汉斗鱼网络科技有限公司 | 一种文件加密方法和装置 |
CN106845231A (zh) * | 2016-12-30 | 2017-06-13 | 北京瑞星信息技术股份有限公司 | 基于虚拟化环境下的安全防护方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290149B2 (en) * | 2003-03-03 | 2007-10-30 | Microsoft Corporation | Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes |
DE102015225651A1 (de) | 2015-12-17 | 2017-06-22 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Übertragen einer Software |
-
2017
- 2017-08-22 DE DE102017214584.6A patent/DE102017214584A1/de active Pending
-
2018
- 2018-08-02 WO PCT/EP2018/071052 patent/WO2019038052A1/de active Application Filing
- 2018-08-02 CN CN201880054442.0A patent/CN110945507A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002001334A2 (en) * | 2000-06-27 | 2002-01-03 | Microsoft Corporation | System and method for interfacing a software process to secure repositories |
CN1870076A (zh) * | 2005-05-27 | 2006-11-29 | 佛山市顺德区顺达电脑厂有限公司 | 文件保密方法 |
US20110067012A1 (en) * | 2008-05-23 | 2011-03-17 | Irdeto Canada Corporation | System and method for generating white-box implementations of software applications |
CN102214282A (zh) * | 2011-05-27 | 2011-10-12 | 苏州海客科技有限公司 | 一种适合于便携式系统中多媒体数据文件的保护方法 |
CN103401931A (zh) * | 2013-08-05 | 2013-11-20 | 天闻数媒科技(湖南)有限公司 | 一种下载文件的方法和系统 |
CN106446715A (zh) * | 2016-10-11 | 2017-02-22 | 武汉斗鱼网络科技有限公司 | 一种文件加密方法和装置 |
CN106845231A (zh) * | 2016-12-30 | 2017-06-13 | 北京瑞星信息技术股份有限公司 | 基于虚拟化环境下的安全防护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2019038052A1 (de) | 2019-02-28 |
DE102017214584A1 (de) | 2019-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7546587B2 (en) | Run-time call stack verification | |
US11218299B2 (en) | Software encryption | |
EP3451218B1 (en) | Post-manufacture generation of device certificate and private key for public key infrastructure | |
EP3676743B1 (en) | Application certificate | |
US11496512B2 (en) | Detecting realtime phishing from a phished client or at a security server | |
US20080282354A1 (en) | Access control based on program properties | |
US7739516B2 (en) | Import address table verification | |
US8176333B2 (en) | Method and apparatus for protecting external call references | |
KR20030082484A (ko) | 공개 키 암호화에 기초한 데이터의 저장 및 검색 | |
KR20030082485A (ko) | 대칭 키 암호화에 기초한 데이터의 저장 및 검색 | |
US9438629B2 (en) | Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium | |
WO2015150391A9 (en) | Software protection | |
CN111611593A (zh) | 安全数据处理设备 | |
US8127033B1 (en) | Method and apparatus for accessing local computer system resources from a browser | |
EP1430680B1 (en) | Server with file verification | |
Banescu et al. | Software-based protection against changeware | |
US10505709B2 (en) | White-box cryptography interleaved lookup tables | |
Engelbertz et al. | Security analysis of XAdES validation in the CEF digital signature services (DSS) | |
CN110945507A (zh) | 用于保护设备的方法和装置 | |
CN109428885B (zh) | 用于保护设备的方法和装置 | |
Anderson | Java™ access control mechanisms | |
Burkert et al. | Protection Against Online Fraud Using Blockchain | |
US11841970B1 (en) | Systems and methods for preventing information leakage | |
US11354441B2 (en) | Securing data across execution contexts | |
Kim et al. | Self‐Controllable Mobile App Protection Scheme Based on Binary Code Splitting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |