CN112702740A - 一种LoRa物联网系统的数据安全传输方法 - Google Patents
一种LoRa物联网系统的数据安全传输方法 Download PDFInfo
- Publication number
- CN112702740A CN112702740A CN202011547563.4A CN202011547563A CN112702740A CN 112702740 A CN112702740 A CN 112702740A CN 202011547563 A CN202011547563 A CN 202011547563A CN 112702740 A CN112702740 A CN 112702740A
- Authority
- CN
- China
- Prior art keywords
- trusted execution
- execution environment
- open portable
- data
- tee
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明属于通讯领域,具体涉及一种LoRa物联网系统的数据安全传输方法,包括:构建开放便携式可信执行环境;验证当前开放便携式可信执行环境是否可信执行;若当前开放便携式可信执行环境可信执行,则启动数据安全传输的进程并传输数据;若当前开放便携式可信执行环境不可信执行,则不启动数据安全传输的进程。本发明采用的技术方案,具有如下有益效果:通过对当前开放便携式可信执行环境是否可信执行判断,可以保证数据安全传输的进程总是启动在一个安全可行的基础系统环境中,可以保证数据传输镜像能不被修改,一旦数据安全传输环境被破坏,安全数据传输进程的启动将受到破坏,从系统级保证LoRa网关安全数据传输的安全性。
Description
技术领域
本发明属于通讯领域,具体涉及一种LoRa物联网系统的数据安全传输方法。
背景技术
可信执行环境(TEE),用于支持TrustZone技术的基于ARM的芯片。
现有LoRa无线跳频通信数据传输进程的启动过程中,未考虑当前可信执行环境的安全性,导致数据的传输存在安全隐患。
发明内容
本发明所要解决的技术问题就是提供一种LoRa物联网系统的数据安全传输方法。
为解决上述技术问题,本发明采用如下技术方案:一种LoRa物联网系统的数据安全传输方法,包括:
构建开放便携式可信执行环境;
验证当前开放便携式可信执行环境是否可信执行;
若当前开放便携式可信执行环境可信执行,则启动数据安全传输的进程并传输数据;
若当前开放便携式可信执行环境不可信执行,则不启动数据安全传输的进程。
优选的,所述开放便携式可信执行环境包括:OP-TEE客户端、OP-TEE Linux内核驱动程序及OP-TEE可信操作系统。
优选的,所述构建开放便携式可信执行环境包括:
获取U-Boot控制台日志,判断是否存在可加载项;
如果存在可加载项,则加载OP-TEE可信操作系统二进制tee.bin。
将二进制tee.bin复制到DDR存储器;
将二进制tee.bin认证为ppa.itb映像认证的一部分;
通过SCRATCHRW寄存器将可加载项的加载地址传递给PPA。
优选的,所述构建开放便携式可信执行环境还包括:
PPA检查可加载项的加载地址是否不为null,
若不为null,则初始化该开放便携式可信执行环境。
优选的,所述验证当前开放便携式可信执行环境是否可信执行包括:
获取签名验证范式并使用硬件绑定的RSA公钥进行验证;
解密已签名的哈希并将其与在相同条件下重新计算的镜像哈希进行比较;
如果比较通过,则镜像没有经过篡改,判断当前开放便携式可信执行环境可信执行。
优选的,所述签名验证范式存储于LoRa物联网系统的BooT Rom中。
优选的,还包括:
将数据安全传输的进程镜像的验证分成多个阶段;
每个阶段执行特定安全可信验证功能;
将控制权向下一阶段传递之前验证当前阶段是否是可信执行;
若当前阶段可信执行,则将控制权向下一阶段传递。
本发明采用的技术方案,具有如下有益效果:
1.通过对当前开放便携式可信执行环境是否可信执行判断,可以保证数据安全传输的进程总是启动在一个安全可行的基础系统环境中,可以保证数据传输镜像能不被修改,一旦数据安全传输环境被破坏,安全数据传输进程的启动将受到破坏,从系统级保证LoRa网关安全数据传输的安全性;
2.针对数据安全传输的进程的多个阶段进行可信执行判断,因此进一步保证了LoRa网关安全数据传输的安全性。
本发明的具体技术方案及其有益效果将会在下面的具体实施方式中结合附图进行详细的说明。
附图说明
下面结合附图和具体实施方式对本发明作进一步描述:
图1为本发明一种LoRa物联网系统的数据安全传输方法的流程示意图;
图2为本发明一种LoRa物联网系统的数据安全传输方法中步骤S5的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
可信执行环境(TEE),用于支持TrustZone技术的基于ARM的芯片。本发明采用平台开放便携式TEE(OP-TEE)可信执行环境处理平台,综合LoRa物联网数据处理的广域、低功特征,以构成一个完整的可信执行环境,该执行环境符合全球平台(可信执行环境)TEE系统架构规范。
参考图1所示,一种LoRa物联网系统的数据安全传输方法,包括以下步骤:
S1:构建开放便携式可信执行环境。
开放便携式可信执行环境(OP-TEE)由三个部分组成:OP-TEE客户端,这是在普通用户空间中运行的客户端API。OP-TEE Linux内核驱动程序,该驱动程序用于处理正常世界用户空间和安全世界之间的通信。OP-TEE可信操作系统,这是在安全环境中运行的可信操作系统。
OP-TEE可信操作系统由2个主要组件组成:OP-TEE核心和旨在供TrustedApplications使用的库的集合。OP-TEE Linux内核驱动程序在ARM CPU特权级(也称为“内核域”)中执行,而受信任的应用程序在非特权级(也称为“用户域”)中执行。OP-TEE可信操作系统提供的静态库使受信任的应用程序可以调用以更高特权级别执行的安全服务。
在构建开放便携式可信执行环境的过程中包括判断是否存在可加载项,具体的:U-Boot解析ppa.itb映像,并检查ppa.itb映像中是否存在任何可加载节点。从U-Boot控制台日志中,可以看到是否存在可加载项:如果存在可加载项,则U-Boot会加载OP-TEE OS二进制tee.bin。作为加载U-Boot的一部分:将二进制tee.bin复制到DDR。使用安全启动标头将OP-TEE二进制文件认证为ppa.itb映像认证的一部分,加载OP-TEE后,U-Boot将通过SCRATCHRW寄存器将加载OP-TEE的地址传递给PPA。
在构建开放便携式可信执行环境的过程中还包括初始化流程:将二进制tee.bin加载到DDR后,U-Boot启动PPA初始化。作为OP-TEE初始化的一部分,PPA检查可加载项的加载地址是否不为null,它将初始化该OP-TEE。一旦完成OP-TEE初始化,PPA初始化就会恢复。PPA初始化后退出U-Boot之前,PPA将异常级别从EL3更改为EL2。
S2:验证当前开放便携式可信执行环境是否可信执行。
LoRa网关物联网系统依赖裁剪后的linux操作系统内核,数据安全传输进程镜像的安全启动过程使用系统内部的BooT Rom中已经存在的数字安全签名验证范式。
具体来说签名验证范式使用硬件绑定的RSA公钥进行验证,解密已签名的哈希并将其与在相同条件下重新计算的系统镜像哈希系统进行比较。如果比较通过,则可以认为镜像是没有经过篡改的,是安全可行的进程启动环境的。
S3:若当前开放便携式可信执行环境可信执行,则启动数据安全传输的进程并传输数据。
S4:若当前开放便携式可信执行环境不可信执行,则不启动数据安全传输的进程。
在本实施例中,通过对当前开放便携式可信执行环境是否可信执行判断,可以保证数据安全传输的进程总是启动在一个安全可行的基础系统环境中,可以保证数据传输镜像能不被修改,一旦数据安全传输环境被破坏,安全数据传输进程的启动将受到破坏,从系统级保证LoRa网关安全数据传输的安全性。
在一实施例中,如图2所示,本方法还包括以下步骤:
S5:将数据安全传输的进程镜像的验证分成多个阶段,每个阶段执行特定安全可信验证功能,将控制权向下一阶段传递之前验证当前阶段是否是可信执行,若当前阶段可信执行,则将控制权向下一阶段传递。
步骤S2-S4是对当前开放便携式可信执行环境是否可信执行判断,而步骤S5中是针对数据安全传输的进程的多个阶段进行可信执行判断,因此进一步保证了LoRa网关安全数据传输的安全性。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,熟悉该本领域的技术人员应该明白本发明包括但不限于上面具体实施方式中描述的内容。任何不偏离本发明的功能和结构原理的修改都将包括在权利要求书的范围中。
Claims (7)
1.一种LoRa物联网系统的数据安全传输方法,其特征在于,包括:
构建开放便携式可信执行环境;
验证当前开放便携式可信执行环境是否可信执行;
若当前开放便携式可信执行环境可信执行,则启动数据安全传输的进程并传输数据;
若当前开放便携式可信执行环境不可信执行,则不启动数据安全传输的进程。
2.根据权利要求1所述的一种LoRa物联网系统的数据安全传输方法,其特征在于,所述开放便携式可信执行环境包括:OP-TEE客户端、OP-TEE Linux内核驱动程序及OP-TEE可信操作系统。
3.根据权利要求2所述的一种LoRa物联网系统的数据安全传输方法,其特征在于,所述构建开放便携式可信执行环境包括:
获取U-Boot控制台日志,判断是否存在可加载项;
如果存在可加载项,则加载OP-TEE可信操作系统二进制tee.bin。
将二进制tee.bin复制到DDR存储器;
将二进制tee.bin认证为ppa.itb映像认证的一部分;
通过SCRATCHRW寄存器将可加载项的加载地址传递给PPA。
4.根据权利要求3所述的一种LoRa物联网系统的数据安全传输方法,其特征在于,所述构建开放便携式可信执行环境还包括:
PPA检查可加载项的加载地址是否不为null,
若不为null,则初始化该开放便携式可信执行环境。
5.根据权利要求1所述的一种LoRa物联网系统的数据安全传输方法,其特征在于,所述验证当前开放便携式可信执行环境是否可信执行包括:
获取签名验证范式并使用硬件绑定的RSA公钥进行验证;
解密已签名的哈希并将其与在相同条件下重新计算的镜像哈希进行比较;
如果比较通过,则镜像没有经过篡改,判断当前开放便携式可信执行环境可信执行。
6.根据权利要求5所述的一种LoRa物联网系统的数据安全传输方法,其特征在于,所述签名验证范式存储于LoRa物联网系统的BooT Rom中。
7.根据权利要求1~6任一项所述的一种LoRa物联网系统的数据安全传输方法,其特征在于,还包括:
将数据安全传输的进程镜像的验证分成多个阶段;
每个阶段执行特定安全可信验证功能;
将控制权向下一阶段传递之前验证当前阶段是否是可信执行;
若当前阶段可信执行,则将控制权向下一阶段传递。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011547563.4A CN112702740B (zh) | 2020-12-24 | 2020-12-24 | 一种LoRa物联网系统的数据安全传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011547563.4A CN112702740B (zh) | 2020-12-24 | 2020-12-24 | 一种LoRa物联网系统的数据安全传输方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112702740A true CN112702740A (zh) | 2021-04-23 |
CN112702740B CN112702740B (zh) | 2023-04-07 |
Family
ID=75509825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011547563.4A Active CN112702740B (zh) | 2020-12-24 | 2020-12-24 | 一种LoRa物联网系统的数据安全传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112702740B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114785461A (zh) * | 2022-06-21 | 2022-07-22 | 苏州百孝医疗科技有限公司 | 用于持续监测系统的数据传输方法及系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU7903087A (en) * | 1987-09-28 | 1989-04-06 | Spectrum Information Technologies, Inc. | Cellular telephone data communication system and method |
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
CN106327184A (zh) * | 2016-08-22 | 2017-01-11 | 中国科学院信息工程研究所 | 一种基于安全硬件隔离的移动智能终端支付系统及方法 |
CN106412121A (zh) * | 2016-11-21 | 2017-02-15 | 四川长虹电器股份有限公司 | 应用于智能冰箱上的系统安全升级方法 |
CN107729743A (zh) * | 2016-08-10 | 2018-02-23 | 中国电信股份有限公司 | 用于实现移动终端安全启动的方法、设备和系统 |
KR101862209B1 (ko) * | 2018-01-31 | 2018-07-04 | (주)유엠브이기술 | 오픈 트러스티드 실행 환경 기반의 콘텐츠 보안 플랫폼 시스템 및 그 제공방법 |
CN108287999A (zh) * | 2017-01-10 | 2018-07-17 | 厦门雅迅网络股份有限公司 | 一种基于TrustZone的系统可信启动方法 |
CN108335105A (zh) * | 2018-01-18 | 2018-07-27 | 中国建设银行股份有限公司 | 数据处理方法及相关设备 |
CN110011956A (zh) * | 2018-12-12 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和装置 |
WO2019210471A1 (zh) * | 2018-05-02 | 2019-11-07 | 无锡盈达聚力科技有限公司 | 一种数据调用方法及数据调用装置 |
CN111382445A (zh) * | 2020-03-03 | 2020-07-07 | 首都师范大学 | 利用可信执行环境系统提供可信服务的方法 |
US20200320199A1 (en) * | 2019-04-04 | 2020-10-08 | Cisco Technology, Inc. | Network security by integrating mutual attestation |
-
2020
- 2020-12-24 CN CN202011547563.4A patent/CN112702740B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU7903087A (en) * | 1987-09-28 | 1989-04-06 | Spectrum Information Technologies, Inc. | Cellular telephone data communication system and method |
CN104156659A (zh) * | 2014-08-14 | 2014-11-19 | 电子科技大学 | 一种嵌入式系统的安全启动方法 |
CN107729743A (zh) * | 2016-08-10 | 2018-02-23 | 中国电信股份有限公司 | 用于实现移动终端安全启动的方法、设备和系统 |
CN106327184A (zh) * | 2016-08-22 | 2017-01-11 | 中国科学院信息工程研究所 | 一种基于安全硬件隔离的移动智能终端支付系统及方法 |
CN106412121A (zh) * | 2016-11-21 | 2017-02-15 | 四川长虹电器股份有限公司 | 应用于智能冰箱上的系统安全升级方法 |
CN108287999A (zh) * | 2017-01-10 | 2018-07-17 | 厦门雅迅网络股份有限公司 | 一种基于TrustZone的系统可信启动方法 |
CN108335105A (zh) * | 2018-01-18 | 2018-07-27 | 中国建设银行股份有限公司 | 数据处理方法及相关设备 |
KR101862209B1 (ko) * | 2018-01-31 | 2018-07-04 | (주)유엠브이기술 | 오픈 트러스티드 실행 환경 기반의 콘텐츠 보안 플랫폼 시스템 및 그 제공방법 |
WO2019210471A1 (zh) * | 2018-05-02 | 2019-11-07 | 无锡盈达聚力科技有限公司 | 一种数据调用方法及数据调用装置 |
CN110011956A (zh) * | 2018-12-12 | 2019-07-12 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和装置 |
US20200320199A1 (en) * | 2019-04-04 | 2020-10-08 | Cisco Technology, Inc. | Network security by integrating mutual attestation |
CN111382445A (zh) * | 2020-03-03 | 2020-07-07 | 首都师范大学 | 利用可信执行环境系统提供可信服务的方法 |
Non-Patent Citations (1)
Title |
---|
HANG JIANG;RUI CHANG;LU REN;WEIYU DONG: "Implementing a ARM-Based Secure Boot Scheme for the Isolated Execution Environment", 《2017 13TH INTERNATIONAL CONFERENCE ON COMPUTATIONAL INTELLIGENCE AND SECURITY》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114785461A (zh) * | 2022-06-21 | 2022-07-22 | 苏州百孝医疗科技有限公司 | 用于持续监测系统的数据传输方法及系统 |
CN114785461B (zh) * | 2022-06-21 | 2022-10-14 | 苏州百孝医疗科技有限公司 | 用于持续监测系统的数据传输方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112702740B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10931451B2 (en) | Securely recovering a computing device | |
US8789037B2 (en) | Compatible trust in a computing device | |
US8826405B2 (en) | Trusting an unverified code image in a computing device | |
US8254568B2 (en) | Secure booting a computing device | |
JP4064914B2 (ja) | 情報処理装置、サーバ装置、情報処理装置のための方法、サーバ装置のための方法および装置実行可能なプログラム | |
RU2390836C2 (ru) | Отображение достоверности из высоконадежной среды на незащищенную среду | |
KR101176646B1 (ko) | 상태 검증을 사용하는 보호된 오퍼레이팅 시스템 부팅을 위한 시스템 및 방법 | |
US20060005230A1 (en) | Manifest-based trusted agent management in a trusted operating system environment | |
US20030097558A1 (en) | Transferring application secrets in a trusted operating system environment | |
WO2021004636A1 (en) | Apparatus and method for disk attestation | |
CN112511306A (zh) | 一种基于混合信任模型的安全运行环境构建方法 | |
CN112702740B (zh) | 一种LoRa物联网系统的数据安全传输方法 | |
TWI773146B (zh) | 計算裝置及包含有用於經授權應用程式所作bios動作請求之指令的非暫時性有形電腦可讀媒體 | |
JP2023553424A (ja) | オンダイ暗号化およびリモート認証によるデジタルコンテンツ管理 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220601 Address after: 310008 Shuicheng building, No.1 Nanfu Road, Shangcheng District, Hangzhou City, Zhejiang Province Applicant after: STATE GRID ZHEJIANG ECONOMIC Research Institute Address before: 310008 Shuicheng building, No.1 Nanfu Road, Shangcheng District, Hangzhou City, Zhejiang Province Applicant before: STATE GRID ZHEJIANG ECONOMIC Research Institute Applicant before: Zhejiang Qixun Technology Development Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |