CN112272083A - 物联网终端安全防护装置和方法 - Google Patents

物联网终端安全防护装置和方法 Download PDF

Info

Publication number
CN112272083A
CN112272083A CN202011142371.5A CN202011142371A CN112272083A CN 112272083 A CN112272083 A CN 112272083A CN 202011142371 A CN202011142371 A CN 202011142371A CN 112272083 A CN112272083 A CN 112272083A
Authority
CN
China
Prior art keywords
circuit
signal
internet
intrusion
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011142371.5A
Other languages
English (en)
Inventor
陈勇
白志超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Smart Cloud Measurement Information Technology Co ltd
Original Assignee
Beijing Smart Cloud Measurement Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Smart Cloud Measurement Information Technology Co ltd filed Critical Beijing Smart Cloud Measurement Information Technology Co ltd
Priority to CN202011142371.5A priority Critical patent/CN112272083A/zh
Publication of CN112272083A publication Critical patent/CN112272083A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)

Abstract

本发明提供了一种物联网终端安全防护装置和方法,涉及安全防护的技术领域,包括:入侵检测电路和安全模组,安全模组包括:入侵检测电路接口、信号滤波电路、安全芯片和通讯接口;安全芯片通过通讯接口与功能电路进行通讯数据交互;入侵检测电路检测物联网终端上的Mesh电路是否遭到破坏和物联网终端是否被拆开以生成入侵信号,并将入侵信号通过入侵检测电路接口发送至信号滤波电路;信号滤波电路对入侵信号进行滤波;安全芯片接收滤波后的入侵信号,并基于滤波后的入侵信号清除安全芯片内存储的安全数据。本发明可以实现对入侵信号的响应实时性高,可以防止误触发,提高物联网终端重要数据的安全性,可靠性高。

Description

物联网终端安全防护装置和方法
技术领域
本发明涉及安全防护技术领域,尤其是涉及一种物联网终端安全防护装置和方法。
背景技术
目前涉及信息安全的各类终端,有些终端虽具有被动方式的机械式防拆机制但是不具备入侵检测功能,有些终端的入侵检测功能设计的过于简单,使得终端在振动时容易误触发,并且入侵检测模块与安全芯片未直接连接使得终端的安全响应实时性低、可靠性差。因此无论终端采用机械式防拆机制或采用简单的入侵检测方式,都会给终端带来重要数据泄露等严重的安全隐患,降低了终端的稳定性。
发明内容
本发明的目的在于提供一种物联网终端安全防护装置,以缓解现有的终端采用机械式防拆机制或采用简单的入侵检测方式给终端带来的安全隐患,降低终端的稳定性的技术问题。
第一方面,本发明提供的一种物联网终端安全防护装置,其中,包括:互相连接的入侵检测电路和安全模组;其中,所述安全模组包括:依次连接的入侵检测电路接口、信号滤波电路、安全芯片和通讯接口;所述安全芯片,用于通过所述通讯接口与物联网终端内功能电路进行通讯数据交互;所述入侵检测电路,用于检测物联网终端上的Mesh电路是否遭到破坏和物联网终端是否被拆开以生成入侵信号,并将所述入侵信号通过所述入侵检测电路接口发送至所述信号滤波电路;所述信号滤波电路,用于对所述入侵信号进行滤波,得到滤波后的入侵信号;所述安全芯片,还用于接收所述滤波后的入侵信号,并基于所述滤波后的入侵信号清除所述安全芯片内存储的安全数据。
进一步的,所述通讯数据包括:加密/解密指令、待加/解密数据和密钥;所述安全芯片,还用于在基于所述加密/解密指令对所述待加/解密数据进行加/解密操作的过程中,基于所述滤波后的入侵信号停止所述加/解密操作。
进一步的,所述安全模组还包括:设置在所述安全芯片和所述通讯接口之间的通讯接口保护电路;所述通讯接口保护电路,用于在所述通讯接口出现干扰时,对所述安全芯片进行保护。
进一步的,所述安全模组还包括:互相连接的电源接口和电源滤波电路,所述电源滤波电路还与所述安全芯片、所述信号滤波电路、所述通讯接口保护电路相连。
进一步的,所述安全模组还包括:与所述安全芯片相连的可配置输出接口;所述可配置输出接口,还用于连接所述功能电路。
进一步的,所述安全芯片,还用于基于所述滤波后的入侵信号,通过所述可配置输出接口向所述功能电路发送通知信号。
进一步的,所述功能电路包括主控芯片和外围电路。
第二方面,本发明提供的一种物联网终端安全防护方法,应用于第一方面任一项所述的物联网终端安全防护装置,包括:安全芯片通过通讯接口与物联网终端内功能电路进行通讯数据交互;入侵检测电路检测物联网终端上的Mesh电路是否遭到破坏和物联网终端是否被拆开以生成入侵信号,并将所述入侵信号通过入侵检测电路接口发送至信号滤波电路;所述信号滤波电路对所述入侵信号进行滤波,得到滤波后的入侵信号;安全芯片接收所述滤波后的入侵信号,并基于所述滤波后的入侵信号清除安全芯片内存储的安全数据。
第三方面,本发明还提供一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现的所述的物联网终端安全防护方法。
第四方面,本发明还提供一种具有处理器可执行的非易失的程序代码的计算机可读介质,其中,所述程序代码使所述处理器执行所述的物联网终端安全防护方法。
本发明提供了一种物联网终端安全防护装置和方法,包括:互相连接的入侵检测电路和安全模组;其中,安全模组包括:依次连接的入侵检测电路接口、信号滤波电路、安全芯片和通讯接口;安全芯片,用于通过通讯接口与物联网终端内功能电路进行通讯数据交互;入侵检测电路,用于检测物联网终端上的Mesh电路是否遭到破坏和物联网终端是否被拆开以生成入侵信号,并将入侵信号通过入侵检测电路接口发送至信号滤波电路;信号滤波电路,用于对入侵信号进行滤波,得到滤波后的入侵信号;安全芯片,还用于接收滤波后的入侵信号,并基于滤波后的入侵信号清除安全芯片内存储的安全数据。本发明通过安全模组对入侵信号滤波的方式,可以保证入侵信号的真实性,防止误触发;本发明中的入侵检测电路和安全模组直接相连,可以实现对入侵信号的响应实时性高,通过入侵检测电路和安全模组联合工作的方式可以提高物联网终端重要数据的安全性,可靠性高。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种物联网终端安全防护装置的结构示意图;
图2为安全模组的结构示意图;
图3为本发明实施例提供的另一种物联网终端安全防护装置的结构示意图;
图4为主程序的流程图;
图5为入侵检测中断程序的流程图;
图6为本发明实施例提供的一种物联网终端安全防护方法的流程图。
图标:
10-入侵检测电路;20-安全模组;21-入侵检测电路接口;22-信号滤波电路;23-安全芯片;24-通讯接口;25-通讯接口保护电路;26-电源接口;27-电源滤波电路;28-可配置输出接口;30-功能电路;31-主控芯片;32-外围电路。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在物联网终端领域,很多涉及到密码、指纹信息等非常重要的安全数据的行业。例如,智能门锁行业涉及到密码、指纹信息、人脸数据,但很多智能门锁终端因安全机制缺失、安全防范能力不足,容易造成隐私数据泄露、家庭财产甚至人身安全受到严重威胁的风险;在公共安全视频监控领域,很多摄像头的加解密算法缺失或覆盖对象不全面,因此视频数据存在被泄露的风险;在智能表计行业,很多智能水表(电表、燃气表)内部没有加解密功能,且终端容易被入侵改造,这会造成计费数据被更改或终端被直接改造的隐患,容易发生偷电、偷水等行为,严重损害到国家利益。此外,智慧城市、智慧园区、智慧旅游、智慧井盖、智慧消防、智慧灯杆、智慧交通、智能驾驶、智能家居等很多行业,均包含涉及国家与个人安全的重要数据,相对应地,这些行业的终端设备均存在着不同程度的安全隐患。虽然国家在不断提高各个行业的安全意识,也发布了《公共安全视频监控联网信息安全技术要求》等国家标准文件,但新设备的研发、老设备的替换需要过渡的过程;而在有些行业,安全标准还远远不足,各类终端设备的信息安全防护能力急需进一步提高。
公共安全视频监控领域发布的标准GB 35114-2017《公共安全视频监控联网信息安全技术要求》是结合我国商用密码算法和证书认证系统构建的,面向设备身份认证、视频数据加密、视频流签名、访问控制等安全功能设计的安全防护体系,该标准内对算法的要求为国密算法。而目前行业通用技术方案是采用带编解码功能的专用微控制单元MCU(例如,海思芯片Hi3516EV300)作为主控芯片,这类MCU通常也支持加解密算法,但均只支持国际算法(AES、RSA、DES等),而不支持国密算法(SM2、SM3、SM4等)。
以智能门锁行业和智能表计行业为例进行如下介绍:目前智能门锁行业涉及到的终端设备种类繁多,一部分属于低端产品,没有加密与解密的强制要求,对机械式防拆技术(被动防护)的开启仅有时间要求,而没有对应的信息安全防护要求。而另一部分属于高端产品,虽然采用了安全芯片,具有加解密相关功能,但是在终端设备遭到破坏时,该安全芯片内的内容仍完好存在,因此可以被不法分子非法读取。而智能表计行业中的水表目前对终端设备没有加密与解密的强制要求,该行业使用的主控方案一般为通用MCU,不具备加解密功能,通过采用铅封技术来实现防拆功能(被动防护)。其他行业可类比上述两个行业。
综上所述,对于涉及信息安全的各类终端设备,有些完全不具备加解密功能,有些仅采用软件进行加解密(安全性低),有些则不支持国密算法,有些终端的防拆机制为被动方式的机械防拆设计而不具备入侵检测功能,还有些终端上的入侵检测功能设计过于简单使得终端在振动时容易误触发,且入侵检测模块与安全芯片不直接连接使得终端的安全响应实时性低、可靠性差,这些不同的安全防护方式都会给终端带来重要数据泄露等严重的安全隐患,降低了终端的稳定性(容易误触发)。基于此,本发明的目的在于提供一种物联网终端安全防护装置和方法,可以保证入侵信号的真实性,进而防止误触发,提高物联网终端重要数据的安全性和可靠性。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种物联网终端安全防护装置进行详细描述。
实施例1:
图1为本发明实施例提供的一种物联网终端安全防护装置的结构示意图。如图1所示,该物联网终端安全防护装置主要包括:互相连接的入侵检测电路10和安全模组20;其中,安全模组20包括:依次连接的入侵检测电路接口21、信号滤波电路22、安全芯片23和通讯接口24;
安全芯片23,用于通过通讯接口24与物联网终端内功能电路进行通讯数据交互;其中,上述通讯数据包括但不限于:配置参数,密钥、与密钥相关的指令与数据,加/解密指令与待加/解密数据等。
在安全芯片23与物联网终端内功能电路进行通讯数据交互的过程中,入侵检测电路,用于检测物联网终端上的Mesh电路是否遭到破坏和物联网终端是否被拆开以生成入侵信号,并将入侵信号通过入侵检测电路接口21发送至信号滤波电路22;
信号滤波电路22,用于对入侵信号进行滤波,得到滤波后的入侵信号;
安全芯片23,还用于接收滤波后的入侵信号,并基于滤波后的入侵信号清除安全芯片23内存储的安全数据。
在本发明实施例中,安全模组20的实物形态为一块小尺寸的电路板,可以和功能电路嵌入到同一电路板上,结合外部的入侵检测电路10、Mesh电路和伸缩探针等来提高该物联网终端的安全性。另外,信号滤波电路22可以实现硬件消除抖动功能。安全芯片23可以理解为主控芯片最小系统,可以实现硬件加解密与控制功能。物联网终端包括但不限于:智能门锁、智能表计等智能终端设备。Mesh电路(或称为龙纹电路)可以是单独的FPC材质电路板覆盖于物联网终端的外壳内部。或者Mesh电路为电路板上线距较近的走线形成的线路,且覆盖在物联网终端的外壳上,当外壳被切割、打磨、钻孔时,Mesh电路的走线会被打断或者短路,与Mesh电路连接的入侵检测电路10可以识别出Mesh电路遭到破坏以生成入侵信号。在本发明实施例中,还可以利用伸缩探针配合外壳上的Mesh电路来实现开盖检测。此外,本发明实施例还可以根据物联网终端的外壳结构进行Mesh电路定制,并贴合在外壳内侧。
安全数据的含义根据物联网终端的不同而不同,即安全数据的含义根据不同应用场景中的功能电路的不同而不同,也可以理解为,安全数据可以指待加/解密数据的密钥,本实施例中的安全模组提供安全数据的存储与擦除(清除)等操作。例如,如果将安全模组20和智能门锁的功能电路嵌入到同一电路板上,那么安全数据包括但不限于开锁密码、指纹信息等,如果将安全模组20和智能水表的功能电路嵌入到同一电路板上,那么安全数据包括但不限于水流量、计费信息等数据的密钥。因此,本发明实施例对安全数据的概念不做具体限定。
本发明实施例提供的一种物联网终端安全防护装置,包括:互相连接的入侵检测电路10和安全模组20;其中,安全模组20包括:依次连接的入侵检测电路接口21、信号滤波电路22、安全芯片23和通讯接口24;
安全芯片23,用于通过通讯接口24与物联网终端内功能电路进行通讯数据交互;入侵检测电路10,用于始终检测物联网终端上的Mesh电路是否遭到破坏和物联网终端是否被拆开以生成入侵信号,并将入侵信号通过入侵检测电路接口21发送至信号滤波电路22;信号滤波电路22,用于对入侵信号进行滤波,得到滤波后的入侵信号;安全芯片23,还用于接收滤波后的入侵信号,并基于滤波后的入侵信号清除安全芯片23内存储的安全数据。本发明实施例通过安全模组20对入侵信号滤波的方式,可以保证入侵信号的真实性,防止误触发;本发明实施例通过入侵检测电路10与安全模组20直接相连的方式可以实现对入侵信号检测的响应实时性高,通过安全模组20与入侵检测电路10配合工作的方式来实现便捷、可靠、低功耗地提升物联网终端安全性的目标,即可以提高物联网终端重要数据的安全性,可靠性高。
在一个可选的实施例中,通讯数据包括:加密/解密指令、待加/解密数据和密钥;安全芯片23,还用于在基于所述加密/解密指令对所述待加/解密数据进行加/解密操作的过程中,基于滤波后的入侵信号停止加/解密操作。
在一个可选的实施例中,在物联网终端内功能电路向安全芯片23发送操作状态的询问指令时,安全芯片23,还用于基于该询问指令确定操作状态(例如:加/解密操作正常、加/解密操作异常),并通过通讯接口24应答该操作状态。
在一个可选的实施例中,如图2所示,安全模组20还包括:设置在安全芯片23与通讯接口24之间的通讯接口保护电路25,其中:通讯接口保护电路25,用于在通讯接口24出现干扰时,对安全芯片23进行保护。也就是说,通讯接口保护电路25可以实现通讯接口24的保护功能。
在一个可选的实施例中,如图2所示,安全模组20还包括:互相连接的电源接口26和电源滤波电路27,电源滤波电路27还与安全芯片23、信号滤波电路22、通讯接口保护电路25相连。为了提供稳定的电压,本发明实施例还在安全模组20内设置了电源滤波电路27。
在一个可选的实施例中,如图2所示,安全模组20还包括:与安全芯片23相连的可配置输出接口28。
在本发明实施例中,安全芯片23通过可配置输出接口28可以连接功能电路。安全芯片23在接收到滤波后的入侵信号之后,先确定配置为特定输出方式的可配置输出接口28,再按配置进行输出。可配置输出接口28可以由功能电路通过通讯接口24进行配置。配置可以为空,即无需向功能电路发送入侵信号。这里只是提供了用于向功能电路发送通知信号的接口,以使功能电路通过该通知信号向客户终端发送告警信息,可以是短信提示,也可以是语音提示,对于告警的具体形式在此不作具体限定。可配置的方式包括输入方式(正边沿触发安全数据清除操作,或,负边沿触发安全数据清除操作)与输出方式(入侵前为高电平,或低电平;入侵后为电平翻转、电平翻转2次、或为PWM波形等)。
在一个可选的实施例中,如图3所示,功能电路30通过可配置输出接口28连接安全芯片23,其中,功能电路30可以包括主控芯片31和外围电路32。
安全模组20通过通讯接口24与功能电路30的主控芯片31进行信息交换,可以实现安全模块配置、秘钥存储、数据加密、数据解密、开启入侵检测等功能。在开启入侵检测功能之后,当入侵检测电路接口21检测到入侵信号时,该入侵信号先经信号滤波电路22进行滤波,若该入侵信号为振动带来的误触发信号,则该信号会被信号滤波电路22过滤掉,不会触发安全数据清除等操作;若该入侵信号为真实的入侵信号,则将该入侵信号在通过信号滤波电路22之后会被安全芯片23接收。安全芯片23在接收到过滤后的入侵信号之后,向功能电路30发送清除信号,用以触发安全数据清除操作,并且安全芯片23在接收到过滤后的入侵信号之后,还会中止加密与解密功能。
在本发明实施例中,图4中的主程序以及图5中的入侵检测中断程序均由安全芯片23执行。其中,如图4所示,安全芯片23先实现系统初始化,其中系统初始化可以包括但不限于:1)安全芯片23内核初始化;2)安全芯片23外设初始化(配置串口通讯参数、配置中断方式与中断优先级);3)安全芯片23中断初始化(打开串口中断、关闭入侵检测中断及用户输入端口中断);4)设置安全模组20的模式为出厂模式。
需要注意的是,中断的含义是:中断发生时主程序暂停,转而执行中断程序,中断程序执行结束后再返回主程序继续执行。中断程序可提高系统的实时响应能力。本实施例中的中断包括但不限于:串口中断、入侵检测中断、用户输入端口中断。串口中断用于接收通讯数据,本实施例对此不详述。而入侵检测中断、用户输入端口中断均可配置为上升沿中断、下降沿中断、无中断。入侵检测中断配置的优先级最高,输入端口中断次之,串口中断最低。
在系统初始化配置之后,判断是否收到功能电路30发送的通讯数据,若接收到通讯数据,则对该通讯数据进行解析,得到解析结果,并判断通讯数据格式是否正确,若通讯数据格式正确,则根据解析结果进行相应处理,得到处理结果;最后根据解析结果和处理结果将数据反馈给功能电路30。需要注意的是,不同的通讯数据可以解析出不同的解析结果,且对应不同的处理结果。
解析结果及相应处理包括但不限于以下11种:1)设置入侵检测中断方式(可设置为上升沿中断、下降沿中断、无中断);2)设置用户输入端口中断方式(可设置为上升沿中断、下降沿中断、无中断);3)设置用户输出端口方式(可设置为电平翻转、PWM波形等);4)开启入侵检测功能(使能入侵检测中断、用户输入端口中断);5)存储密钥(通讯数据中包含密钥本身、密钥的对应算法与密钥存放序号);6)清除密钥(通讯数据中包含密钥的对应算法与密钥存放序号);7)数据加密(通讯数据中包含需要加密的明文,并指定加密算法与密钥存放序号);8)数据解密(通讯数据中包含需要解密的密文,并指定解密算法与密钥存放序号);9)存储安全数据(通讯数据中包含安全数据本身、安全数据存放序号);10)清除安全数据(通讯数据中包含安全数据存放序号);11)查询系统模式。
需要注意的是,入侵检测、用户输入端口、用户输出端口均为多路,均可单独设置或开启。密钥为多组,均可分开存储或清除。开启入侵检测功能后,安全芯片的整个系统会由出厂模式变为入侵检测模式。以上11个功能在出厂状态、入侵检测模式时为有效状态。系统模式由出厂模式变为入侵检测模式后不可逆。
如图5所示,给出了入侵检测中断程序的具体说明,也是用户输入端口中断程序的具体说明。首先二者的处理方式相同,可以按配置输出信号即按照中断发生时用户输出端口方式进行输出。经过入侵检测中断程序或用户输入端口中断程序后,系统状态已被更改为入侵触发状态,虽然返回主程序继续执行,依然可以收到通讯数据,但此时仅支持查询系统模式的命令,对于其余的命令不执行任何操作且反馈的通讯数据为执行失败。系统模式由入侵检测模式变为入侵触发模式后不可逆,此后系统始终处于入侵触发模式。
在本发明实施例中,安全数据存储在安全模组20中。可配置输出接口28还可以使安全模组20接收区别于入侵信号的其他信号来进行安全模组20内安全数据的清除操作,也可以在清除自身存储的安全数据的同时通知功能电路30上的主控芯片31该物联网终端遭受入侵,以使主控芯片31对与主控芯片31连接的其他安全芯片进行烧毁。
在本发明实施例中,未安装安全模组20的终端设备,其整个功能电路30上的核心器件是主控芯片31及外围电路32,如果是有一定安全防护设计的终端设备,还包括上述其他安全芯片。终端设备除功能电路30之外还可以设有各种传感器、驱动装置(例如阀门)等,这些部件与功能电路30连接,实现相关的信息采集、设备驱动、信息传输等功能。安装安全模组20后的终端设备,其功能电路30、增加的安全模组20和探针形式的入侵检测电路10依次连接,在本实施例中,还可以在终端外壳上增加龙纹电路形式的入侵检测电路10。入侵检测电路10与安全模组20直接相连,保证响应的实时性。安全模组20在接收到入侵信号后会擦除自身存储的密钥等安全数据,同时可按配置通知功能电路30销毁其他安全芯片,保证响应的实时性。本实施例在增加安全模组20之后,也可以考虑取消其他安全芯片,将原先存在其他安全芯片内的密钥等安全数据存储在安全模组20中即可。
本发明实施例提供的物联网终端安全防护装置可以应用到各行业终端设备中,具有通用的一些关键技术点,概述如下,(1)安全数据存储在安全模组20内,入侵检测电路10直接连接安全模组20,当发生入侵时安全模组20可以准确、快速地进行响应来清除安全模组20内的安全数据,提高了入侵检测的实时性与可靠性;(2)入侵检测电路接口21与安全模组20内的安全芯片23之间设置有信号滤波电路22(或称为消抖电路),可避免振动等方式带来的误检,进一步提高入侵检测的可靠性;(3)安全模组20内的安全芯片23同时支持常用的国密算法与国际算法,具有良好的适应性,可应用在各行业;(4)可配置输出功能极大地扩展了安全模组20的应用范围,可实现其他安全芯片的联动清除数据功能或联动烧毁功能,进而提高了终端设备的安全性;(5)可配置输出功能可令安全模组20主动通知功能电路30中的主控芯片31,提高了终端设备的响应实时性;(6)多路顶针交叉连接,外壳防拆;(7)入侵检测电路10与外壳一体设计,可以提高防护的安全等级;(8)可以通过软件配置消抖参数,控制触发时间;(9)本实施例可以实现在低功耗,低功耗状态下擦除密钥功能。
目前有些行业终端设备采用的主控芯片为通用控制器,除了在之前的方案设计中额外加入安全模组20来提高终端设备的安全性,也可以直接采用带有加解密功能的MCU替换原先的主控芯片来提高设备安全性。但是替换主控芯片的方案会对原方案改动较大(尤其是软件部分,因为可能涉及到更换新的编译器等工作)、开发时间较长(需要熟悉新的器件)、稳定性与可靠性有降低的风险(新器件应用不当)。而有些行业采用的专用MCU由于专用性较强而不适宜被替换。这种情况下,如果要提升终端的安全性,有3种方法。第1种方法为额外增加安全模组20;第2种方法,额外增加带有加解密功能的MCU,但仅作为安全芯片,不参与功能实现。这种方法的缺点是需要额外编程,而且功耗有可能会增加较多。第3种方法,等待或推动专用MCU的制造商对芯片进行升价,增加或增强(加入国密算法)该专用MCU的加解密功能,这种方法不确定性较大、等待时间一般较长。
因此与现有技术相比,本发明实施例具有以下优势:(1)由安全模组20构成的物联网终端安全防护装置可以提升各类物联网终端的安全性;(2)安全模组20操作简单,无需编程(仅需初始配置即可),降低了开发难度,节约了开发时间;(3)由安全模组20构成的物联网终端安全防护装置可以灵活配置,适应范围广;(4)由于安全模组20中含有信号滤波电路22,因此稳定性高;(5)本发明实施例将入侵检测与安全数据的清除操作进行了联动,并在联动后可直接、快速地清除安全数据,进一步提升了安全防护能力。
实施例2:
图6为本发明实施例提供的另一种物联网终端安全防护方法的流程图。如图6所示,本发明实施例提供的物联网终端安全防护方法,应用于实施例1中的物联网终端安全防护装置,包括以下步骤:
步骤S101,安全芯片通过通讯接口与物联网终端内功能电路进行通讯数据交互;
步骤S102,入侵检测电路检测物联网终端上的Mesh电路是否遭到破坏和物联网终端是否被拆开以生成入侵信号,并将入侵信号通过入侵检测电路接口发送至信号滤波电路;
步骤S103,信号滤波电路对入侵信号进行滤波,得到滤波后的入侵信号;
步骤S104,安全芯片接收滤波后的入侵信号,并基于滤波后的入侵信号清除安全芯片内存储的安全数据。
在本发明实施例中,本发明实施例提供的一种物联网终端安全防方法,先利用安全芯片通过通讯接口与物联网终端内功能电路进行通讯数据交互;然后入侵检测电路检测物联网终端上的Mesh电路是否遭到破坏和物联网终端是否被拆开以生成入侵信号,并将入侵信号通过入侵检测电路接口发送至信号滤波电路;再利用信号滤波电路对入侵信号进行滤波,得到滤波后的入侵信号;最后利用安全芯片接收滤波后的入侵信号,并基于滤波后的入侵信号清除安全芯片内存储的安全数据。本发明实施例通过安全模组对入侵信号滤波的方式,可以保证入侵信号的真实性,防止误触发;本发明实施例通过入侵检测电路和安全模组直接相连的方式,可以实现对入侵信号的响应实时性高;通过安全模组与入侵检测电路配合工作的方式来实现便捷、可靠、低功耗地提升物联网终端安全性的目标,即可以提高物联网终端重要数据的安全性,可靠性高。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的方法的具体工作过程,可以参考前述装置实施例中的对应过程,在此不再赘述。
在一个可选的实施例中,本实施例还提供一种电子设备,包括存储器、处理器,存储器中存储有可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述方法实施例方法的步骤。
在一个可选的实施例中,本实施例还提供了一种具有处理器可执行的非易失的程序代码的计算机可读介质,其中,所述程序代码使所述处理器执行上述方法实施例方法。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本实施例的描述中,需要说明的是,术语“上”、“中”、“内”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本实施例的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本实施例所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。

Claims (10)

1.一种物联网终端安全防护装置,其特征在于,包括:互相连接的入侵检测电路和安全模组;其中,所述安全模组包括:依次连接的入侵检测电路接口、信号滤波电路、安全芯片和通讯接口;
所述安全芯片,用于通过所述通讯接口与物联网终端内功能电路进行通讯数据交互;
所述入侵检测电路,用于检测物联网终端上的Mesh电路是否遭到破坏和物联网终端是否被拆开以生成入侵信号,并将所述入侵信号通过所述入侵检测电路接口发送至所述信号滤波电路;
所述信号滤波电路,用于对所述入侵信号进行滤波,得到滤波后的入侵信号;
所述安全芯片,还用于接收所述滤波后的入侵信号,并基于所述滤波后的入侵信号清除所述安全芯片内存储的安全数据。
2.根据权利要求1所述的物联网终端安全防护装置,其特征在于,所述通讯数据包括:加密/解密指令、待加/解密数据和密钥;
所述安全芯片,还用于在基于所述加密/解密指令对所述待加/解密数据进行加/解密操作的过程中,基于所述滤波后的入侵信号停止所述加/解密操作。
3.根据权利要求1所述的物联网终端安全防护装置,其特征在于,所述安全模组还包括:设置在所述安全芯片和所述通讯接口之间的通讯接口保护电路;
所述通讯接口保护电路,用于在所述通讯接口出现干扰时,对所述安全芯片进行保护。
4.根据权利要求3所述的物联网终端安全防护装置,其特征在于,所述安全模组还包括:互相连接的电源接口和电源滤波电路,所述电源滤波电路还与所述安全芯片、所述信号滤波电路、所述通讯接口保护电路相连。
5.根据权利要求3所述的物联网终端安全防护装置,其特征在于,所述安全模组还包括:与所述安全芯片相连的可配置输出接口;
所述可配置输出接口,还用于连接所述功能电路。
6.根据权利要求5所述的物联网终端安全防护装置,其特征在于,
所述安全芯片,还用于基于所述滤波后的入侵信号,通过所述可配置输出接口向所述功能电路发送通知信号。
7.根据权利要求3所述的物联网终端安全防护装置,其特征在于,所述功能电路包括主控芯片和外围电路。
8.一种物联网终端安全防护方法,其特征在于,应用于权利要求1~7任一项所述的物联网终端安全防护装置,包括:
安全芯片通过通讯接口与物联网终端内功能电路进行通讯数据交互;
入侵检测电路检测物联网终端上的Mesh电路是否遭到破坏和物联网终端是否被拆开以生成入侵信号,并将所述入侵信号通过入侵检测电路接口发送至信号滤波电路;
所述信号滤波电路对所述入侵信号进行滤波,得到滤波后的入侵信号;
安全芯片接收所述滤波后的入侵信号,并基于所述滤波后的入侵信号清除安全芯片内存储的安全数据。
9.一种电子设备,包括存储器、处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,处理器执行计算机程序时实现如权利要求8所述的方法。
10.一种具有处理器可执行的非易失的程序代码的计算机可读介质,其特征在于,所述程序代码使所述处理器执行如权利要求8所述的方法。
CN202011142371.5A 2020-10-22 2020-10-22 物联网终端安全防护装置和方法 Pending CN112272083A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011142371.5A CN112272083A (zh) 2020-10-22 2020-10-22 物联网终端安全防护装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011142371.5A CN112272083A (zh) 2020-10-22 2020-10-22 物联网终端安全防护装置和方法

Publications (1)

Publication Number Publication Date
CN112272083A true CN112272083A (zh) 2021-01-26

Family

ID=74341837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011142371.5A Pending CN112272083A (zh) 2020-10-22 2020-10-22 物联网终端安全防护装置和方法

Country Status (1)

Country Link
CN (1) CN112272083A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112861124A (zh) * 2021-02-01 2021-05-28 中国银联股份有限公司 一种终端的防入侵检测方法及装置
CN113114645A (zh) * 2021-03-31 2021-07-13 武汉天喻信息产业股份有限公司 提高安全模组存储容量及运行安全性的方法、装置及设备
CN113301754A (zh) * 2021-06-02 2021-08-24 江西智慧云测安全检测中心股份有限公司 一种物联网终端安全防护装置和方法
CN116366375A (zh) * 2023-06-02 2023-06-30 北京华科海讯科技股份有限公司 基于人工智能的安全运算方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105825599A (zh) * 2016-04-06 2016-08-03 上海动联信息技术股份有限公司 一种pos机防侵入的多重保护系统、方法以及pos机
CN108595951A (zh) * 2018-04-19 2018-09-28 深圳鼎智通讯股份有限公司 Pos机侵入攻击自毁敏感信息的保护方法
CN110334549A (zh) * 2019-07-08 2019-10-15 吕光华 一种智能信息安全防入侵系统
CN111079206A (zh) * 2019-12-03 2020-04-28 浪潮金融信息技术有限公司 一种Android金融设备拆机防护方法
CN211630171U (zh) * 2020-04-03 2020-10-02 云南兆讯科技有限责任公司 一种sm4加密算法硬实现设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105825599A (zh) * 2016-04-06 2016-08-03 上海动联信息技术股份有限公司 一种pos机防侵入的多重保护系统、方法以及pos机
CN108595951A (zh) * 2018-04-19 2018-09-28 深圳鼎智通讯股份有限公司 Pos机侵入攻击自毁敏感信息的保护方法
CN110334549A (zh) * 2019-07-08 2019-10-15 吕光华 一种智能信息安全防入侵系统
CN111079206A (zh) * 2019-12-03 2020-04-28 浪潮金融信息技术有限公司 一种Android金融设备拆机防护方法
CN211630171U (zh) * 2020-04-03 2020-10-02 云南兆讯科技有限责任公司 一种sm4加密算法硬实现设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112861124A (zh) * 2021-02-01 2021-05-28 中国银联股份有限公司 一种终端的防入侵检测方法及装置
CN113114645A (zh) * 2021-03-31 2021-07-13 武汉天喻信息产业股份有限公司 提高安全模组存储容量及运行安全性的方法、装置及设备
CN113301754A (zh) * 2021-06-02 2021-08-24 江西智慧云测安全检测中心股份有限公司 一种物联网终端安全防护装置和方法
CN116366375A (zh) * 2023-06-02 2023-06-30 北京华科海讯科技股份有限公司 基于人工智能的安全运算方法及系统
CN116366375B (zh) * 2023-06-02 2023-08-15 北京华科海讯科技股份有限公司 基于人工智能的安全运算方法及系统

Similar Documents

Publication Publication Date Title
CN112272083A (zh) 物联网终端安全防护装置和方法
CA2799932C (en) Computer motherboard having peripheral security functions
TWI581183B (zh) 提供安全執行環境之裝置、微處理器裝置、以及在安全執行環境中執行安全編碼之方法
US9563794B2 (en) Method for upgrading RFID readers in situ
US10360161B2 (en) Cable lock with confidential data protection
CN104915599A (zh) 一种应用程序监控方法及终端
CN111597520B (zh) 一种计算机usb接口信息安全防控方法及系统
CN114139226A (zh) Usb设备接入控制方法、装置及电子设备
CN104680055A (zh) 一种u盘接入工业控制系统网络后接受管理的控制方法
CN113496047B (zh) 一种带防拆卸保护的电子密码卡
US20090002162A1 (en) Computer theft deterrence technology
CN115600228A (zh) 一种通过二次烧录实现单片机程序加密的方法
CN105260678A (zh) 一种移动设备及设备运行方法
CN110471359B (zh) 适用于嵌入式主机的信息安全控制模组与控制方法
CN103020509A (zh) 一种终端设备加密与解密方法、装置及终端设备
CN110310104A (zh) 一种自毁型硬件钱包
CN111079206A (zh) 一种Android金融设备拆机防护方法
CN111753340A (zh) 一种usb接口信息安全防控方法及系统
CN101221615B (zh) 监测目标软件的方法和智能密钥装置
Mozny et al. Design of Physical Security for Constrained End Devices within the IoT Ecosystem
CN115460609B (zh) 一种密码卡的检测装置及密码卡
CN101770558B (zh) 一种计算机及提升其操作系统安全性能的方法、装置
CN113821395A (zh) 一种物联终端硬件接口安全自检系统
CN115499139A (zh) 一种密码机的检测装置及密码机
CN113449288A (zh) 电子钥匙监控仪及电子钥匙监控方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination