CN112313654A - 中枢连接的物联网装置的篡改检测 - Google Patents
中枢连接的物联网装置的篡改检测 Download PDFInfo
- Publication number
- CN112313654A CN112313654A CN201980041594.1A CN201980041594A CN112313654A CN 112313654 A CN112313654 A CN 112313654A CN 201980041594 A CN201980041594 A CN 201980041594A CN 112313654 A CN112313654 A CN 112313654A
- Authority
- CN
- China
- Prior art keywords
- iot
- iot devices
- message
- physical interface
- tampering
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title description 4
- 238000000034 method Methods 0.000 claims description 59
- 238000003860 storage Methods 0.000 claims description 33
- 238000012544 monitoring process Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 239000000203 mixture Substances 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000006854 communication Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000001035 drying Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
检测经由IoT中枢(10)连接的物联网(IoT)装置(410,420,430,440)的篡改。监测活动IoT装置的物理接口中的每个物理接口。在检测到IoT装置中的一个IoT装置的物理接口处的篡改时,将关于一个IoT装置的物理接口的篡改的第一消息传输到IoT中枢。然后,IoT中枢将第二消息广播到其它IoT装置中的一个或多个。
Description
相关申请的交叉引用
本申请请求享有于2018年12月12日提交的编号为No.201811046951的印度申请的优先权,其全部内容通过引用合并于本文中。
技术领域
本文的实施例总体上涉及篡改检测,并且更具体地涉及利用物联网(IOT)解决方案来防止IoT装置的利用。
背景技术
物理装置篡改通常不会被发现或不会被注意到,直到安全漏洞已经暴露了其它装置。通过经由这些装置的物理端口连接硬件,可轻松地访问和篡改这些装置。所需要的是一种经由其物理端口检测和阻止装置的未经授权的篡改的方式。
发明内容
根据非限制性实施例,提供了一种用于检测经由IoT中枢(或称为集线器,即hub)连接的物联网(IoT)装置的篡改的方法。该方法包括监测多个IoT装置的物理接口,其中IoT装置中的每个IoT装置包括至少一个物理接口。该方法还包括:检测在多个IoT装置中的一个IoT装置的物理接口处的篡改;以及传输关于一个IoT装置的物理接口的篡改的第一消息到IoT中枢。该方法还包括广播第二消息到多个IoT装置中的一个或多个其它IoT装置。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该方法的另外实施例可包括:其中广播第二消息到多个IoT装置中的一个或多个其它IoT装置包括广播第二消息以阻止经由一个或多个其它IoT装置的物理接口进行访问。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该方法的另外实施例可包括:其中一个IoT装置的物理接口是第一类型的物理接口,并且其中广播第二消息到多个IoT装置中的一个或多个其它IoT装置包括广播第二消息以阻止经由具有第一类型的物理接口的一个或多个其它IoT装置进行访问。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该方法的另外实施例可包括:其中一个IoT装置的控制器阻止对检测到篡改的该一个IoT装置的物理接口的访问。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该方法的另外实施例可包括:其中IoT装置中的每个IoT装置提供用于执行对其自身物理接口监测的服务,并且响应于服务检测到篡改,服务将第一消息传输到IoT中枢。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该方法的另外实施例可包括:其中多个IoT装置的一部分在第一网络上,而IoT装置的另一部分在第二网络上。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该方法的另外实施例可包括:其中一个IoT装置是第一网络的一部分,而第二消息仅广播到第一网络的其它IoT装置。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该方法的另外实施例可包括:其中第二消息包括该一个IoT装置的标识以及检测到篡改的物理接口的类型。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该方法的另外实施例可包括:多个IoT装置中的一个或多个其它IoT装置响应于接收到广播的第二消息而阻止经由类似于检测到篡改的一个IoT装置的物理接口的物理接口进行访问。
根据另一个非限制性实施例,提供了一种用于检测经由IoT中枢连接的物联网(IoT)装置的篡改的系统。该系统包括联接到存储器单元的处理器,其中该处理器配置为执行程序指令。程序指令包括监测多个IoT装置的物理接口,其中IoT装置中的每个IoT装置包括至少一个物理接口。程序指令还包括:检测在多个IoT装置中的一个IoT装置的物理接口处的篡改;以及传输关于一个IoT装置的物理接口的篡改的第一消息到IoT中枢。程序指令还包括广播第二消息到多个IoT装置中的一个或多个其它IoT装置。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该系统的另外实施例可包括:其中广播第二消息到多个IoT装置中的一个或多个其它IoT装置包括广播第二消息以阻止经由一个或多个其它IoT装置的物理接口进行访问。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该系统的另外实施例可包括:其中该一个IoT装置的物理接口是第一类型的物理接口,并且其中广播第二消息到多个IoT装置中的一个或多个其它IoT装置包括广播第二消息以阻止经由具有第一类型的物理接口的一个或多个其它IoT装置进行访问。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该系统的另外实施例可包括:其中程序指令进一步包括提供用于执行对物理接口的监测的服务,并且响应于该服务检测到篡改,服务将第一消息传输到IoT中枢。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该系统的另外实施例可包括:其中多个IoT装置的一部分在第一网络上,而IoT装置的另一部分在第二网络上,并且其中一个IoT装置是第一网络的一部分,并且第二消息仅广播到第一网络的其它IoT装置。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该系统的另外实施例可包括:其中第二消息包括一个IoT装置的标识以及检测到篡改的物理接口的类型。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该系统的另外实施例可包括:其中程序指令进一步包括响应于接收到广播的第二消息,阻止经由类似于检测到篡改的一个IoT装置的物理接口的物理接口对多个IoT装置中的一个或多个其它IoT装置进行访问。
根据另一实施例,一种计算机程序产品,包括计算机可读储存介质,该计算机可读储存介质具有体现在其上的程序指令,该程序指令可由计算机处理器执行以使计算机处理器执行用于检测经由IoT中枢连接的物联网(IoT)装置的篡改的方法,包括:监测多个IoT装置的物理接口,其中IoT装置中的每个IoT装置包括至少一个物理接口;检测在多个IoT装置中的一个IoT装置的物理接口处的篡改;传输关于一个IoT装置的物理接口的篡改的第一消息到IoT中枢;以及广播第二消息到多个IoT装置中的一个或多个其它IoT装置。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该计算机程序产品的另外实施例可包括:其中广播第二消息到多个IoT装置中的一个或多个其它IoT装置包括广播第二消息以阻止经由一个或多个其它IoT装置的物理接口进行访问。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该计算机程序产品的另外实施例可进一步包括:提供用于执行监测物理接口的服务,并且响应于该服务检测到篡改,服务将第一消息传输到IoT中枢。
除了本文描述的特征中的一个或多个特征之外,或作为备选,该计算机程序产品的另外实施例可进一步包括:多个IoT装置中的一个或多个其它IoT装置响应于接收到广播的第二消息而阻止经由类似于检测到篡改的一个IoT装置的物理接口的物理接口进行访问。
通过本公开的技术实现了附加的特征和优点。为了更好地理解具有优点和特征的本公开,请参考说明书和附图。
附图说明
公开内容的前述及其它特征和优点从连同附图的以下详细描述中清楚,在附图中:
图1描绘了根据本发明的一个或多个实施例的云计算环境;
图2描绘了根据本发明的一个或多个实施例的云计算机环境的抽象模型层;
图3描绘了框图,该框图示出了可用于实现本发明的一个或多个实施例的示例性计算机处理系统;
图4描绘了示出根据本公开的示例性实施例的连接多个活动的IoT装置的物联网(IoT)中枢的框图;以及
图5是示出根据本公开的示例性实施例的用于检测经由IoT中枢连接的IoT装置的篡改的方法的流程图。
本文所描绘的图是示范性的。在不脱离本公开的精神的情况下,图或其中描述的操作可有许多变型。例如,可以不同的顺序执行动作,或可添加、删除或修改动作。而且,用语"联接"及其变型描述了在两个元件之间具有通信(或连通,即communications)路径,并且并不意味着元件之间的直接连接(其中在它们之间没有中间元件/连接)。这些变型中的所有这些变型均视为本说明书的一部分。
在附图中以及在接下来的公开的实施例的详细描述中,附图中示出的各个元件设有两位或三位的数字参考标记。除少数例外,每个参考标记的最左边的(一个或多个)数字与首次示出该元件的图相对应。
具体实施方式
本文参考相关附图描述了本发明的各种实施例。可设计本发明的备选实施例而不脱离本发明的范围。在以下描述和附图中,在元件之间阐述了各种连接和位置关系(例如,在上方、下方、相邻等)。除非另有说明,否则这些连接和/或位置关系可为直接的或间接的,并且本发明并不意图在这方面进行限制。因此,实体的联接可指直接或间接联接,并且实体之间的位置关系可为直接或间接的位置关系。而且,本文描述的各种任务和过程步骤可合并到具有本文未详细描述的附加步骤或功能的更全面的程序(procedure)或过程中。
以下定义和缩写用于解释权利要求和说明书。如本文所用,用语“包括(comprise)”、“包括(comprising)”、“包括(include)”、“包括(including)”、“具有(has)”、“具有(having)”、“包含(contain)”或“包含(containing)”或其任何其它变型旨在涵盖非排他的包括。例如,包括一系列要素的组合物、混合物、过程、方法、制品或设备不一定仅限于那些要素,而是可包括未明确列出或此类组合物、混合物、过程、方法、制品或设备所固有的其它要素。
另外,用语“示例性”在本文中用来表示“用作实例、示例或说明”。本文中描述为“示例性”的任何实施例或设计不必解释为比其它实施例或设计更优选或有利。用语“至少一个”和“一个或多个”可应理解为包括大于或等于一的任何整数,即一个、两个、三个、四个等。用语“多个”可应理解为包括大于或等于两个的任何整数,即两个、三个、四个、五个等。用语“连接”可包括间接“连接”和直接“连接”两者。
用语“约”、“基本上”、“大致”及其变型旨在包括与基于提交申请时可用设备的特定量的测量相关联的误差程度。例如,“约”可包括给定值的±8%或5%或2%的范围。
为了简洁起见,在本文中可能或可能没有详细描述与制造和使用本发明的方面有关的常规技术。具体而言,实现本文描述的各种技术特征的计算机系统的各个方面和特定计算机程序是众所周知的。因此,为了简洁起见,许多常规的实现细节在本文中仅简要提及或完全省略,而没有提供众所周知的系统和/或过程细节。
可在一个或多个实施例中使用云计算来实现本发明。尽管如此,应事先理解尽管本公开包括关于云计算的详细描述,但是本文叙述的教导的实施方式不限于云计算环境。相反,本发明的实施例能够与现在已知或以后开发的任何其它类型的计算环境结合实现。
云计算是服务交付的模型,用于实现对可配置计算资源(例如网络、网络带宽、服务器、处理、存储器、储存、应用程序、虚拟机和服务)共享池的方便按需网络访问,这可通过最少的管理工作或与服务提供商的交互来快速地进行配置和发布。该云模型可包括至少五个特征、至少三个服务模型和至少四个部署模型。
特征是如下的:
按需自助服务:云消费者可根据需要自动地单方面配置计算能力,诸如服务器时间和网络储存,而无需与服务提供商进行人工交互。
广泛网络访问:能力可通过网络获得,并通过标准机制访问,其可促进异构瘦或胖客户端平台(例如,移动电话、笔记本计算机和PDA)的使用。
资源池:使用多租户模型对提供者的计算资源进行池化以为多个消费者提供服务,并根据需求动态分配和重新分配不同的物理和虚拟资源。存在位置独立性的感觉,即,消费者大体上对所提供资源的确切位置没有控制或认识,但可能能够指定更高抽象水平(例如,国家、州或数据中心)的位置。
快速弹性:可快速且弹性地配置能力,在某些情况下可自动地,以快速向外扩展,并快速释放以快速向内扩展。对于消费者而言,可用于配置的能力通常似乎是无限的,并且可随时购买任何数量。
测得的服务:云系统通过在适合于服务类型(例如,储存、处理、带宽和活动用户帐户)的某种抽象水平上利用计量能力来自动地控制和优化资源使用。可监测、控制和报告资源使用情况,从而为所使用服务的提供商和消费者两者都提供透明度。
软件即服务(SaaS):提供给消费者的能力是使用在云基础架构上运行的提供商的应用程序。可通过瘦客户端界面(或接口,即interface)诸如网页浏览器(例如,基于网页的电子邮件)从各种客户端装置访问应用程序。消费者不管理或控制包括网络、服务器、操作系统、储存、或甚至单个应用程序功能在内的底层云基础架构,其中可能的例外是受限的用户特定的应用程序配置设置。
平台即服务(PaaS):提供给消费者的能力是将使用由提供商支持的编程语言和工具创建的消费者创建或获取的应用程序部署到云基础架构上。消费者不管理或控制包括网络、服务器、操作系统或储存在内的底层云基础架构,但具有对已部署的应用程序以及可能的应用程序托管环境配置的控制。
基础架构即服务(IaaS):提供给消费者的能力是在消费者能够部署和运行任意软件的情况下提供处理、储存、网络和其它基本计算资源,这些软件可包括操作系统和应用程序。消费者不管理或控制底层的云基础架构,但可控制操作系统、储存、已部署的应用程序,并可能对选定的网络组件(例如,主机防火墙)进行有限的控制。
部署模型是如下的:
私有云:云基础架构仅用于组织运营。其可由组织或第三方管理,并且可存在于内部(或内部部署,即on-premises)或外部(或外部部署,即off-premises)。
社区云:云基础架构由多个组织共享,并支持具有共同关注点(例如,任务、安全要求、策略和合规性考虑)的特定社区。其可由组织或第三方管理,并且可存在于内部或外部。
公共云:云基础架构可用于公众或大型工业集团,并由销售云服务的组织所有。
混合云:云基础架构是两个或更多云(私有、社区或公共)的组成,这些云仍然是唯一的实体,但是通过标准化或专有技术绑定在一起,从而实现了数据和应用程序的可移植性(例如,针对云之间的负载平衡的云爆发)。
云计算环境是面向服务的,其中着重于无状态、低联接、模块化和语义互操作性。在云计算的核心处是包括互连节点网络的基础架构。
现在参看图1,描绘了示范性的云计算环境50。如所示,云计算环境50包括一个或多个云计算节点10,利用其由云消费者使用本地计算装置,诸如例如,个人数字助理(PDA)或蜂窝电话54A、台式计算机54B、笔记本计算机54C、可穿戴电子装置54D和/或汽车计算机系统54N可通信。节点10可彼此通信。可在一个或多个网络(如上文所述的私有云、社区云、公共云或混合云)或其组合中对它们进行物理或虚拟分组(未示出)。
云计算环境50提供基础架构、平台和/或软件作为服务,云消费者不需要为其维护本地计算装置上的资源。在一个或多个实施例中,一个或多个节点10可配置为物联网(Iot)中枢10。
应当理解,诸如图1所示的计算装置54A-54N的IoT装置的类型意在是仅示例性的,并且IoT中枢10和云计算环境50可通过任何类型的网络和/或网络可寻址连接(例如,使用网页浏览器)与任何类型的计算机化装置进行通信。
现在参考图2,示出了由云计算环境50提供的一组功能抽象层。应当预先理解,图2中所示的构件、层和功能意为是仅示例性的,并且本发明的实施例不限于此。如所描绘,提供了以下层和对应的功能:
硬件和软件层60包括硬件和软件构件。硬件构件的实例包括:大型机(或大型主机,即mainframe)61;基于RISC(精简指令集计算机)架构的服务器62;服务器63;刀片服务器(或称为刀锋伺服器,即blade servers)64;储存装置65;以及网络和网络构件66。在一些实施例中,软件构件包括网络应用服务器软件67和数据库软件68。
虚拟化层70提供抽象层,从该抽象层可提供虚拟实体的以下实例:虚拟服务器71;虚拟储存器72;虚拟网络73;包括虚拟私人网;虚拟应用程序和操作系统74;和虚拟客户端75。
在一个实例中,管理层80可提供以下描述的功能。资源供应81提供对计算资源和用于在云计算环境内执行任务的其它资源的动态采购。当在云计算环境中利用资源时,计量和定价82提供成本跟踪,并为这些资源的消费开具帐单或发票。在一个实例中,这些资源可包括应用软件许可证。安全性为云消费者和任务提供身份验证,以及对数据和其它资源的保护。用户门户83为消费者和系统管理员提供对云计算环境的访问。服务水平管理84提供云计算资源分配和管理,使得满足所需的服务水平。服务水平协议(SLA)计划和实现85为根据SLA预期未来需求的云计算资源提供了预先安排和采购。
工作负载层90提供了可利用云计算环境的功能的实例。可从该层提供的工作负载和功能的实例包括:映射和导航91;软件开发和生命周期管理92;虚拟课堂教学交付93;数据分析处理94;交易处理95;以及学习模型处理96,用于执行一个或多个过程,以执行对物理接口的监测,以及接收、生成、传输和管理消息,以检测和传播关于本文所述的篡改的信息。
云计算环境50还可包括装置层,该装置层包括物理和/或虚拟装置,是嵌入的和/或独立的电子设备、传感器、致动器和其它对象以在云计算环境50中执行各种任务。装置层中的装置中的每个装置将联网能力结合到其它功能抽象层,使得从装置获得的信息可提供给该装置,和/或来自其它抽象层的信息可提供给装置。在一个实施例中,包括装置层在内的各种装置可并入统称为“物联网”(IoT)的实体网络。如本领域的普通技术人员将认识到,这样的实体网络允许数据的相互通信、收集和分发以实现各种各样的目的。
装置层可包括例如一个或多个计算装置、传感器、致动器、具有集成处理的“学习”恒温器以及联网电子设备、相机、可控家用插口/插座和可控电气开关。其它可能的装置可能包括但不限于各种其它传感器装置、网络装置、电子装置(诸如远程控制装置)、其它致动器装置、诸如冰箱或洗衣机/干衣机等所谓的“智能”器械,以及各种各样的其它可能的互连对象。
参看图3,示出了处理系统的一个实施例,通常称为计算机装置或系统100,其通过通信网络与云计算环境50的一个或多个节点10进行通信以实现本文的教导内容。计算机系统100具有一个或多个中央处理单元(处理器)121。处理器121经由系统总线133联接到系统存储器(RAM)134和各种其它构件。只读存储器(ROM)122也联接到系统总线133,并且可包括带有物理输入/输出端口130的基本输入/输出系统(BIOS),该物理输入/输出端口能够发送输出数据和接收输入数据。物理输入/输出端口130可为例如串行端口,诸如串行外围设备接口(SPI)和串行协议接口(I2C)端口、并行端口、USB端口、HDMI、以太网、PS2端口、红外端口、蓝牙端口、火线(Firewire)、调制解调器或电话端口等。输入/输出端口可备选地称为接口。在一个或多个实施例中,一个或多个处理器121、ROM 122、RAM 134和输入/输出端口130限定微控制器120,该微控制器控制计算机系统100的某些功能。
仍然参看图3,微控制器120可进一步包括输入/输出(I/O)适配器127和联接到系统总线133的网络适配器126。I/O适配器127例如可为与硬盘123和/或磁带储存驱动器125或任何其它类似构件通信的小型计算机系统接口(SCSI)适配器。I/O适配器127、硬盘123和磁带储存装置125在本文中统称为大容量储存器124。
用于在计算机系统100上执行的操作系统140可储存在大容量储存器124中。然而,操作系统140也可储存在计算机系统100的RAM 134中。在一个实施例中,RAM 134和大容量储存器124的一部分共同储存操作系统140,以协调图3中所示的各个构件的功能。例如,根据本发明的实施例的操作系统包括UNIXTM、LinuxTM、Microsoft XPTM、AIXTM和IBM的i5/OSTM。
网络适配器126将总线133与外部网络136互连,从而使计算机系统100能够与其它此类系统进行通信。屏幕(例如,显示监测器)135通过显示适配器132连接到系统总线133,显示适配器可包括图形适配器以改善图形密集型应用和视频控制器的性能。在一个实施例中,适配器127,126和132可连接至一个或多个I/O总线,所述I/O总线经由中间总线桥(未示出)连接至系统总线133。用于连接外围装置(诸如硬盘控制器、网络适配器和图形适配器)的合适I/O总线通常包括通用协议,诸如外围构件互连(PCI)。
在示例性实施例中,计算机系统100包括图形处理单元141。图形处理单元141是专用的电子电路,其设计为操纵和改变存储器以加速在旨在用于输出到显示器的帧缓冲器中的图像的创建。大体上,图形处理单元141在操纵计算机图形和图像处理方面非常有效,并且具有高度并行的结构,这使其对于并行处理大数据块的算法而言比通用CPU更有效。
因此,如图3中所配置的,计算机系统100包括以处理器121形式的处理能力、包括RAM 134和大容量储存器124的储存能力。附加的输入/输出装置可经由用户界面适配器或显示适配器132连接到系统总线133。例如,键盘、鼠标和扬声器都可经由用户接口适配器全部都与总线133互连,该接口适配器可包括例如将多个装置适配器集成到单个集成电路中的超级I/O芯片。
图4描绘了以托管在云计算环境50中的IoT中枢10形式的计算节点的示例性实施例。IoT中枢10例如是管理服务,其为IoT装置(诸如微控制器410,420,430和440)之间的双向通信提供中央消息传递。例如,微控制器410,420,430和440中的一个或多个微控制器可与计算机系统100的微控制器120或云计算环境50的装置层的另一装置相对应。
在本文的实施例中,IoT中枢10还可提供物理接口监测服务,用于针对篡改和在安全风险下的暴露来监测IoT装置的物理接口。监测服务的全部或一部分也可从IoT中枢10的活动IoT装置执行。因此,在一个或多个实施例中,微控制器410,420,430和440中的一个或多个微控制器可包括用于监测微控制器410,420,430和440中的每个微控制器的物理接口的监测服务。例如,带有监测服务的微控制器410可监测其自身的I2C端口,带有监测服务的微控制器420可监测其自身的I2C、USB和SPI端口,带有监测服务的微控制器430可监测其自身的I2C、USB和SPI端口,带有监测服务的微控制器440可监测其自身的I2C、USB和SPI端口。
根据一个或多个实施例,当诸如微控制器410之类的活动IoT装置检测到篡改或试图利用其I2C端口时,微控制器410经由监测服务向IoT中枢10传输有关检测到的篡改的消息。该消息可包括微控制器410的标识和已被篡改的物理接口。在IoT中枢10从微控制器410收到其I2C端口被篡改的消息时,由IoT中枢生成第二消息,并将其发布或广播到其它微控制器420,430和440中的一个或多个微控制器。为了说明的目的,在微控制器410,420,430和440之间示出了虚线,其指示第二消息的传输和接收。第二消息还可包括微控制器410和被篡改的接口的标识,以便传播关于篡改的信息。在一个实施例中,如果一个或多个IoT装置在单独的网络上,则第二消息至少发送到在带有篡改的IoT装置的网络上的其它IoT装置。在另一个实施例中,第二消息发送到其它或多个网络上的其它IoT装置。
在一个或多个实施例中,第二消息发送到具有与最初被篡改的物理接口相同或相似类型的物理接口的其它IoT装置。例如,在图3中,微控制器410的I2C端口被篡改,且因此具有I2C端口的其它微控制器420,430和440将接收第二消息。
在一个或多个实施例中,检测到物理接口的篡改的IoT装置(诸如微控制器410)本身可锁定或阻止经由检测到篡改的物理接口的访问。为了说明的目的,在图4中,微控制器410的I2C端口包括“X”以指示已被阻止。而且,第二消息例如可包括指令以锁定或阻止经由接收第二消息的其它IoT装置的一个或多个物理接口的访问。例如,当微控制器420,430和440接收到第二消息时,作为响应,它们可阻止对其I2C端口的访问。由于接收到第二消息,所以图4中的微控制器420,430和440的I2C端口也包括穿过其中的“X”。备选地,第二消息可包括指令以阻止访问与检测到篡改的物理接口的类型相同或相似类型的物理接口,或附加地阻止访问不同类型的物理接口。而且,在一个或多个实施例中,IoT中枢10可允许将IoT装置配置为一个或多个组,并且第二消息可广播到所述组中的一个或多个组以锁定所述一个或多个组。
转到图5,一个或多个实施例可包括方法500,该方法用于检测经由IoT中枢连接的物联网(IoT)装置的篡改。图5的流程图示出了方法500,该方法包括用于监测多个IoT装置的物理接口的过程框510,其中IoT装置中的每个IoT装置包括至少一个物理接口。方法500还包括用于检测多个IoT装置中的一个的物理接口处的篡改的过程框520,以及用于传输关于该一个IoT装置的物理接口的篡改的第一消息至IoT中枢的过程框530。方法500还包括广播第二消息到多个IoT装置中的一个或多个其它IoT装置。
方法500还可包括广播第二消息以阻止经由一个或多个其它IoT装置的物理接口进行访问。而且,方法500可包括广播第二消息以阻止经由具有特定类型的物理接口的一个或多个其它IoT装置进行访问。方法500还可包括一个IoT装置的控制器,该控制器阻止对检测到篡改的一个IoT装置的物理接口的访问。方法500还可包括其中IoT装置中的每个IoT装置提供用于执行对其自身物理接口的监测的服务,并且响应于服务检测到篡改,该服务将第一消息传输到IoT中枢。方法500还可包括其中多个IoT装置的一部分在第一网络上,而IoT装置的另一部分在第二网络上,以及其中一个IoT装置是第一网络的一部分并且第二消息仅广播到第一网络的其它IoT装置。该方法500还包括:多个IoT装置中的一个或多个其它IoT装置响应于接收到广播的第二消息而阻止经由类似于检测到篡改的该一个IoT装置的物理接口的物理接口进行访问。方法500还可包括其中第二消息包括该一个IoT装置的标识以及检测到篡改的物理接口的类型。方法500还可包括向IoT中枢的管理员提供关于尝试利用特定IoT装置的特定物理接口的通知。通知还可能包括由于检测到对某个特定IoT装置处的篡改,其它IoT装置已阻止物理接口。
使用本文描述的系统和方法可获得各种技术益处,包括为带有对协处理器的独占访问的应用程序提供增强性能的能力,同时还允许在共享访问可用时不需要对加速器的性能访问的应用程序。以此方式,计算装置可通过使用系统中的协处理器来实现性能提升,从而提高了整体处理速度。
该计算机程序产品可包括其上具有用于使处理器执行本公开的各方面的计算机可读程序指令的计算机可读储存介质(或多个介质)。该计算机可读储存介质可为有形装置,该有形装置可保留和储存供指令执行装置使用的指令。计算机可读储存介质可例如是但不限于电子储存装置、磁储存装置、光储存装置、电磁储存装置、半导体储存装置或前述的任何合适的组合。计算机可读储存介质的更具体实例的非穷举列表包括以下内容:便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字多功能磁盘(DVD)、记忆棒、软盘、机械编码装置(如打孔卡或具有上面记录的指令的凹槽中的凸起结构),以及上述的任何合适组合。如本文所使用的,计算机可读储存介质不应理解为本身是瞬时信号,诸如无线电波或其它自由传播的电磁波、通过波导或其它传输介质传播的电磁波(例如,穿过光纤线缆的光脉冲),或通过缆线传输的电信号。
本文所述的计算机可读程序指令可从计算机可读储存介质下载到相应的计算/处理装置,或可经由网络(例如,互联网、局域网、广域网和/或无线网络)下载到外部计算机或外部储存装置。该网络可包括铜传输线缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。在每个计算/处理装置中的网络适配器卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以储存在相应的计算/处理装置内的计算机可读储存介质中。
用于执行本公开的操作的计算机可读程序指令可为汇编程序指令、指令集架构(ISA)指令、机器指令、机器依赖指令、微代码、固件指令、状态设置数据,或以一种或多种编程语言(包括面向对象的编程语言,诸如Smalltalk、C++等,以及常规过程编程语言,如“C”编程语言或类似编程语言)的任意组合编写的源代码或目标代码。计算机可读程序指令可完全在用户计算机上执行,部分在用户计算机上执行,作为独立软件包执行,部分在用户计算机上并且部分在远程计算机上执行,或完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户计算机,或可与外部计算机建立连接(例如,使用互联网服务提供商来通过互联网)。在一些实施例中,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令,以个性化定制电子电路,以执行本公开的方面。
本文参照根据本公开的实施例的方法、设备(系统)和计算机程序产品的流程图图示和/或框图描述了本公开的方面。将理解,流程图图示和/或框图的每个框以及流程图图示和/或框图中的框组合可由计算机可读程序指令来实现。
可将这些计算机可读程序指令提供给通用计算机、专用计算机或其它可编程数据处理设备的处理器,以产生机器,使得经由计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现流程图和/或框图的一个或多个框中指定的功能/动作的手段。这些计算机可读程序指令还可储存在计算机可读储存介质中,该计算机可读储存介质可指导计算机、可编程数据处理装置和/或其它装置以特定方式起作用,使得其中储存有指令的计算机可读储存介质包括制品,该制品包括实现流程图和/或框图的一个或多个框中指定的功能/动作的各方面的指令。
计算机可读程序指令还可加载到计算机、其它可编程数据处理设备或其它装置上,以使得在计算机、其它可编程设备或其它装置上执行一系列操作步骤,以产生计算机实现的过程,使得在计算机、其它可编程装置或其它装置上执行的指令实现流程图和/或框图的一个或多个框中指定的功能/动作。
附图中的流程图和框图示出了根据本公开的各种实施例的系统、方法和计算机程序产品的可能实施方式的架构、功能和操作。在此方面,流程图或框图中的每个框可代表指令的模块、片段或部分,其包括用于实现(一个或多个)指定的逻辑功能的一个或多个可执行指令。在一些备选实施方式中,框中指出的功能可不按图中指出的顺序发生。例如,取决于所涉及的功能,实际上可基本上同时执行连续示出的两个框,或有时可以相反的顺序执行这些框。还应注意,框图和/或流程图图示的每个框以及框图和/或流程图图示的框组合可由特殊目的的基于硬件的系统来实现,该系统执行指定功能或动作,或执行特殊目的硬件和计算机指令的组合。
为了说明的目的已经给出了对本公开的各种实施例的描述,但是这些描述并不旨在是穷举的或限于所公开的实施例。在不脱离所描述的实施例的范围和精神的情况下,许多修改和变化对于本领域普通技术人员将是明显的。选择本文使用的术语是为了最好地解释实施例的原理,对市场上发现的技术的实际应用或技术改进,或使本领域普通技术人员中的其他人能够理解本文公开的实施例。
Claims (20)
1.一种用于检测经由IoT中枢连接的物联网(IoT)装置的篡改的方法,所述方法包括:
监测多个IoT装置的物理接口,其中所述IoT装置中的每个IoT装置包括至少一个物理接口;
检测在所述多个IoT装置中的一个IoT装置的物理接口处的篡改;
传输关于所述一个IoT装置的所述物理接口的篡改的第一消息到所述IoT中枢;以及
广播第二消息到所述多个IoT装置中的一个或多个其它IoT装置。
2.根据权利要求1所述的方法,其特征在于,广播第二消息到所述多个IoT装置中的一个或多个其它IoT装置包括广播所述第二消息以阻止经由所述一个或多个其它IoT装置的物理接口进行访问。
3.根据权利要求1所述的方法,其特征在于,所述一个IoT装置的物理接口是第一类型的物理接口,并且其中广播第二消息到所述多个IoT装置中的一个或多个其它IoT装置包括广播所述第二消息以阻止经由具有所述第一类型的物理接口的所述一个或多个其它IoT装置进行访问。
4.根据权利要求1所述的方法,其特征在于,所述一个IoT装置的控制器阻止对检测到所述篡改的所述一个IoT装置的物理接口的访问。
5.根据权利要求1所述的方法,其特征在于,所述IoT装置中的每个IoT装置提供用于执行对其自身物理接口的监测的服务,并且响应于所述服务检测到篡改,所述服务传输所述第一消息到所述IoT中枢。
6.根据权利要求1所述的方法,其特征在于,所述多个IoT装置的一部分在第一网络上,并且所述IoT装置的另一部分在第二网络上。
7.根据权利要求6所述的方法,其特征在于,所述一个IoT装置是所述第一网络的一部分,并且所述第二消息仅广播到所述第一网络的其它IoT装置。
8.根据权利要求1所述的方法,其特征在于,所述第二消息包括所述一个IoT装置的标识以及检测到所述篡改的物理接口的类型。
9.根据权利要求1所述的方法,其特征在于,所述方法进一步包括所述多个IoT装置中的一个或多个其它IoT装置响应于接收到所述广播的第二消息而阻止经由类似于检测到所述篡改的所述一个IoT装置的物理接口的物理接口进行访问。
10.一种用于检测经由IoT中枢连接的物联网(IoT)装置的篡改的系统,所述系统包括:
联接到存储器单元的处理器,其中所述处理器配置为执行程序指令,所述程序指令包括:
监测多个IoT装置的物理接口,其中所述IoT装置中的每个IoT装置包括至少一个物理接口;
检测在所述多个IoT装置中的一个IoT装置的物理接口处的篡改;
传输关于所述一个IoT装置的所述物理接口的篡改的第一消息到所述IoT中枢;以及
广播第二消息到所述多个IoT装置中的一个或多个其它IoT装置。
11.根据权利要求10所述的系统,其特征在于,广播第二消息到所述多个IoT装置中的一个或多个其它IoT装置包括广播所述第二消息以阻止经由所述一个或多个其它IoT装置的物理接口进行访问。
12.根据权利要求10所述的系统,其特征在于,所述一个IoT装置的物理接口是第一类型的物理接口,并且其中广播第二消息到所述多个IoT装置中的一个或多个其它IoT装置包括广播所述第二消息以阻止经由具有所述第一类型的物理接口的所述一个或多个其它IoT装置进行访问。
13.根据权利要求10所述的系统,其特征在于,所述程序指令进一步包括提供用于执行对物理接口的所述监测的服务,并且响应于所述服务检测到篡改,所述服务传输所述第一消息到所述IoT中枢。
14.根据权利要求10所述的系统,其特征在于,所述多个IoT装置的一部分在第一网络上,而所述IoT装置的另一部分在第二网络上,并且其中所述一个IoT装置是所述第一网络的一部分,并且所述第二消息仅广播到所述第一网络的其它IoT装置。
15.根据权利要求10所述的系统,其特征在于,所述第二消息包括所述一个IoT装置的标识以及检测到所述篡改的物理接口的类型。
16.根据权利要求10所述的系统,其特征在于,所述程序指令进一步包括响应于接收到所述广播的第二消息,阻止经由类似于检测到篡改的所述一个IoT装置的物理接口的所述多个IoT装置中的一个或多个其它IoT装置的物理接口的访问。
17.一种计算机程序产品,包括计算机可读储存介质,所述计算机可读储存介质具有体现在其上的程序指令,所述程序指令能够由计算机处理器执行以使所述计算机处理器执行用于检测经由IoT中枢连接的物联网(IoT)装置的篡改的方法,包括:
监测多个IoT装置的物理接口,其中所述IoT装置中的每个IoT装置包括至少一个物理接口;
检测在所述多个IoT装置中的一个IoT装置的物理接口处的篡改;
传输关于所述一个IoT装置的所述物理接口的篡改的第一消息到所述IoT中枢;以及
广播第二消息到所述多个IoT装置中的一个或多个其它IoT装置。
18.根据权利要求17所述的计算机程序产品,其特征在于,广播第二消息到所述多个IoT装置中的一个或多个其它IoT装置包括广播所述第二消息以阻止经由所述一个或多个其它IoT装置的物理接口进行访问。
19.根据权利要求17所述的计算机程序产品,其特征在于,所述方法进一步包括提供用于执行对物理接口的所述监测的服务,并且响应于所述服务检测到篡改,所述服务将所述第一消息传输到所述IoT中枢。
20.根据权利要求17所述的计算机程序产品,其特征在于,所述方法进一步包括所述多个IoT装置中的一个或多个其它IoT装置响应于接收到所述广播的第二消息而阻止经由类似于检测到所述篡改的所述一个IoT装置的物理接口的物理接口进行访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN201811046951 | 2018-12-12 | ||
IN201811046951 | 2018-12-12 | ||
PCT/US2019/065682 WO2020123627A1 (en) | 2018-12-12 | 2019-12-11 | Tamper detection for hub connected internet of things devices |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112313654A true CN112313654A (zh) | 2021-02-02 |
Family
ID=69024765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980041594.1A Pending CN112313654A (zh) | 2018-12-12 | 2019-12-11 | 中枢连接的物联网装置的篡改检测 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210294927A1 (zh) |
CN (1) | CN112313654A (zh) |
WO (1) | WO2020123627A1 (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102047629A (zh) * | 2008-01-18 | 2011-05-04 | 交互数字专利控股公司 | 用于启用机器对机器通信的方法和设备 |
US20160212099A1 (en) * | 2015-01-16 | 2016-07-21 | Zingbox, Ltd. | Private cloud control |
US20180019872A1 (en) * | 2016-06-03 | 2018-01-18 | Chronicled, Inc. | Open registry for internet of things including sealed materials |
US20180253569A1 (en) * | 2017-03-03 | 2018-09-06 | Dell Products, L.P. | Internet-of-things (iot) gateway tampering detection and management |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011002706B4 (de) * | 2011-01-14 | 2013-12-19 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Schutz eines Sicherheitsmoduls gegen Manipulationsversuche in einem Feldgerät |
-
2019
- 2019-12-11 US US16/973,302 patent/US20210294927A1/en not_active Abandoned
- 2019-12-11 CN CN201980041594.1A patent/CN112313654A/zh active Pending
- 2019-12-11 WO PCT/US2019/065682 patent/WO2020123627A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102047629A (zh) * | 2008-01-18 | 2011-05-04 | 交互数字专利控股公司 | 用于启用机器对机器通信的方法和设备 |
US20160212099A1 (en) * | 2015-01-16 | 2016-07-21 | Zingbox, Ltd. | Private cloud control |
US20180019872A1 (en) * | 2016-06-03 | 2018-01-18 | Chronicled, Inc. | Open registry for internet of things including sealed materials |
US20180253569A1 (en) * | 2017-03-03 | 2018-09-06 | Dell Products, L.P. | Internet-of-things (iot) gateway tampering detection and management |
Also Published As
Publication number | Publication date |
---|---|
WO2020123627A1 (en) | 2020-06-18 |
US20210294927A1 (en) | 2021-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112119374B (zh) | 使用替代服务器名称选择性地提供相互传输层安全 | |
US10324754B2 (en) | Managing virtual machine patterns | |
US10360410B2 (en) | Providing containers access to container daemon in multi-tenant environment | |
US11403196B2 (en) | Widget provisioning of user experience analytics and user interface / application management | |
CN114341850B (zh) | 保护Kubernetes中的工作负载 | |
US11153316B2 (en) | Locked-down cluster | |
US10996997B2 (en) | API-based service command invocation | |
US10372419B2 (en) | Trusted random number generation by a cloud server | |
US10341181B2 (en) | Method and apparatus to allow dynamic changes of a replica network configuration in distributed systems | |
US20200272427A1 (en) | Automatic generation of a container image | |
CN117897691A (zh) | 在Kubernetes中使用远程POD | |
US11455429B2 (en) | Container-based cryptography hardware security module management | |
US9959135B2 (en) | Pattern design for heterogeneous environments | |
CN115774600A (zh) | Kubernetes中的远程Pod中的新容器存储系统 | |
US10917478B2 (en) | Cloud enabling resources as a service | |
US10241815B2 (en) | Tag inheritance | |
US10642580B1 (en) | Simplifying and reusing visual programming graphs | |
US11558387B2 (en) | Validation of approver identifiers in a cloud computing environment | |
CN112313654A (zh) | 中枢连接的物联网装置的篡改检测 | |
US10754660B2 (en) | Rack level server boot | |
US10678515B1 (en) | Simplifying and reusing visual programming graphs | |
US11875202B2 (en) | Visualizing API invocation flows in containerized environments | |
US11016874B2 (en) | Updating taint tags based on runtime behavior profiles | |
CN115935380A (zh) | 用于容器中的数据的自动加密系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |