CN113014444A - 一种物联网设备生产测试系统及安全保护方法 - Google Patents

一种物联网设备生产测试系统及安全保护方法 Download PDF

Info

Publication number
CN113014444A
CN113014444A CN202011323864.9A CN202011323864A CN113014444A CN 113014444 A CN113014444 A CN 113014444A CN 202011323864 A CN202011323864 A CN 202011323864A CN 113014444 A CN113014444 A CN 113014444A
Authority
CN
China
Prior art keywords
equipment
key
communication party
communication
firmware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011323864.9A
Other languages
English (en)
Other versions
CN113014444B (zh
Inventor
陈强
刘伟
贾灵
王志军
王薪宇
邱绿景
杨茜
宁辉
胡海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Anxin Internet Of Things Security Technology Co ltd
Original Assignee
Hangzhou Anxin Internet Of Things Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Anxin Internet Of Things Security Technology Co ltd filed Critical Hangzhou Anxin Internet Of Things Security Technology Co ltd
Priority to CN202011323864.9A priority Critical patent/CN113014444B/zh
Publication of CN113014444A publication Critical patent/CN113014444A/zh
Application granted granted Critical
Publication of CN113014444B publication Critical patent/CN113014444B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种物联网设备生产测试系统及安全保护方法,解决现有技术中设备在生产测试环节缺少严格保密措施,存在泄漏信息的问题,以及通讯加解密安全性不高,效率比低下的问题。系统,包括通过产线依次连接的加密机、上位机、设备,以及分别与上位机、设备加密通讯连接的服务器。在物联网设备生产测试过程中,通过加密机加密传递固件解密密钥,且控制烧录次数,设备的固件和私密信息以密文方式烧录,操作人员接触的信息都是加密的,从源头上防止了信息泄露,实现了信息的安全保护。在通讯上加强了加解密的安全性,解决了通讯链路中被窃听的安全风险。综合了对称和非对称加密方式的优点,安全度高,效率比高。

Description

一种物联网设备生产测试系统及安全保护方法
技术领域
本发明涉及物联网设备安全技术领域,尤其是涉及一种物联网设备生产测试系统及安全保护方法。
背景技术
物联网技术的发展,智能设备行业实现了无线远程监控,包含数据采集上传,本地存储、异常监测、远程升级、远程控制等。目前主流解决方案,使用无线通讯模组与云端应用平台交互数据,由于考虑成本和运维,对安全部分重视不高,市面上大部分物联网设备没有做安全保护措施,其通信链路和MCU内部对攻击者来说都是暴露的。
物联网设备通常使用不带安全内核架构的MCU,裸机执行代码,没有安全软件架构,不具备可信的MCU内部执行环境。
带安全保护的方案,常见的为SE方案, 即在MCU外部外挂一个安全SE模块,其实现的主要功能包括:密钥的存储管理、数据加密运算和信息的安全存放。密钥的安全存储可建立相对完善的密钥管理体系,保证密钥不可被读取。数据加解密运算包括对常见的安全算法的支持、敏感数据密文传输和数据传输防篡改等。信息安全存放包括严格的文件访问权限机制和可靠的认证算法和流程。
现有技术方案存在以下缺点:
1SE方案只保证SE模块内部相对安全,但与MCU的通讯接口是暴露的,攻击者监听通讯接口也有可能获取解密的数据。
2SE方案不能保证MCU内部安全,不能保证MCU内部安全启动、OTA升级,一旦MCU被破解,SE芯片失去作用,不能实现系统级别的安全。外接SE芯片也增加了器件成本,电路复杂化。
3对于通讯未加密的设备,MCU通过接口和通讯模组交互数据,可以通过调试工具读出设备到云端的交互数据从而分析协议,伪造虚假数据。没有可信身份认证机制,容易伪造设备和服务器。
4现有的基于数字证书的身份认证,占用字节数大,MCU计算和传输开销大,不适合低功耗物联网设备。
5) 对于没有安全硬件和软件架构的MCU,可通过调试工具读取和篡改MCU内部信息,伪造非法设备。
6现有的设备生产测试环节,对代码烧录过程没有做严格的保密措施,有可能从源头泄露设备认证信息和密钥等敏感数据。
7通过分析加密算法执行和功耗之间的关系,对使用该算法的MCU内部的密钥进行数学解析分析,如简单功耗分析SPA)和差分功耗分析 (DPA)等,并最终获取密钥,从而对物联网设备的安全性造成了很大的威胁。
物联网智能设备系统中,所有通讯都是经过身份认证和加密的,包含设备与云端、云端与云端的通讯。加密方式包含对称加密和非对称加密。
对称加密方式,双方使用的同一个密钥进行加解密,计算资源开销小、速度快效率高,适合加密大量数据时使用。该方式密钥单一,有一方的秘钥泄露,加密信息也就不安全了。通信双方每次都需要使用他人不知道的唯一秘钥,这使得双方所拥有的密钥数量较多,密钥管理成为双方的负担。
非对称加密方式,通信双方各持有一对公私密钥。每对公钥私钥可以互相加密解密,私钥只能由一方保管,不能外泄,公钥可以交给任何请求方。该方式安全更高,但速度和效率比对称方式加密低。
传统互联网上身份认证使用可信机构CA签名颁发的数字证书,数字证书是可用来证实公钥持有者身份的电子文件,内容包含公钥相关信息、用户身份信息及证书颁发者的签名,可解决入侵者替换公钥向系统攻击的问题。
嵌入式设备通常主频低,内部资源匮乏,大多为电池供电,单一的通讯加密方式不满足安全和效率的要求。基于证书认证所需的资源开销太大,不适合物联网设备。
发明内容
本发明主要是解决现有技术中设备在生产测试环节缺少严格保密措施,存在泄漏信息的问题,以及通讯加解密安全性不高,效率比低下的问题,提供了一种物联网设备生产测试系统及安全保护方法。
本发明的上述技术问题主要是通过下述技术方案得以解决的:一种物联网设备生产测试系统,包括通过产线依次连接的加密机、上位机、设备,以及分别与上位机、设备加密通讯连接的服务器,
上位机,以密文方式将加密固件和私密信息烧录到设备;
加密机,写入有固件解密密钥和授权烧录次数,通过加密方式相设备传递固件解密密钥;授权烧录次数能够控制烧录次数。
设备,包括支持安全内核构架的MCU控制器,MCU控制器包括安全区和非安全区,在安全区部署有可信执行环境,在非安全区部署有非安全环境,可信执行环境中设置有启动装载模块、安全内核模块、安全组件模块、可信应用和安全API接口模块,在非安全环境设置有用户应用和非安全内核模块。
本发明在物联网设备生产测试过程中,通过加密机加密传递固件解密密钥,且控制烧录次数,设备的固件和私密信息以密文方式烧录,操作人员接触的信息都是加密的,从源头上防止了信息泄露,实现了信息的安全保护。上位机内固件通过对称加密加密,固件解密密钥写入在加密机。加密机写入有授权烧录次数,加密机每成功传送一次固件解密密钥,授权烧录次数减以,当减为零后,拒绝发送固件解密密钥,从而控制每批生产的烧录次数。
启动装载模块:按固定顺序启动应用固件,对应用固件进行安全属性配置检查、应用固件合法性校验和应用固件更新,应用固件包括安全应用固件和非安全应用固件;
安全组件模块:包括安全OTA组件、安全存储组件、安全加解密组件和安全驱动组件,
安全OTA组件,对应用固件进行远程升级;先用签名算法对原始应用固件签名,然后加密,设备下载到的是加密后的应用固件,设备解密应用固件后,验证签名,签名合法则重新启动设备,在启动装载模块中进行应用固件更新。
安全存储组件,将敏感信息加密后保存在可信执行环境的安全存储区;敏感信息包括设备ID、云端鉴权信息、密钥、计量数据和金额。
安全加解密组件,为系统提供各类加解密操作;数据加密过程中引入由硬件RNG生成的随机数作为随机掩码,对加密计算过程的中间变量进行掩盖,使攻击者每次获取的功耗信息与密钥无法产生相关性,整个加密过程在可信执行环境中完成,由于每次加密过程中的随机掩码没有规律可供分析,即使攻击者获取设备加密算法的类型,也无法通过功耗分析获取设备使用的密钥。
安全驱动组件,包括在可信执行环境进行的硬件随机数发生单元和硬件加解密单元;这些单元只能在可信执行环境调用,其中硬件随机数发生单元用于产生真随机数,硬件加解密单元用于提高加解密算法的速度。
可信应用,实现敏感操作的处理逻辑,包括有身份认证、密钥协商、数据加密存取、业务数据封装和解析、OTA升级,这些可信应用基于安全组件协同实现。安全内核模块为每个可信应用分配了独立安全隔离分区,使得可信应用之间独立互不干扰,同时安全内核模块也实现了可信应用间的通信机制。可信应用对应有一个非可信的用户应用,两者通过应用id绑定。用户应用和可信应用间使用安全API接口模块和应用id来调用对方内部的处理逻辑。各安全组件之间的相互协同实现一个特定的可信应用。
安全API接口模块:为非安全环境和可信执行环境之间资源访问提供接口。实现MCU控制器在安全和非安全状态间的切换,可信执行环境侧可信应用可以通过安全API接口模块调用非安全环境侧的用户应用,非安全环境侧的用户应用可以通过安全API接口模块调用可信执行环境侧可信应用。用户应用和可信应用是成对出现的,每个用户应用与一个可信应用通过应用id绑定。用户应用根据应用id可跳转到对应可信应用的入口函数,在可信应用入口函数根据请求id决定执行哪个程序分支。同理可信应用也可以根据应用id跳转到对应用户应用的入口函数,在用户应用入口函数根据请求id决定执行哪个程序分支。
非安全环境设置有常规的用户应用和非安全内核模块。对于非安全环境来说,可信执行环境相当于黑盒,只接受有限且提前定义好的合法调用,至于合法调用到底使用哪些数据,做哪些操作在非安全环境侧无法知晓。若非安全环境侧发送未知非法请求,可信执行环境侧的可信应用不会有响应会或仅返回错误代码,并不会暴露任何数据。
一种物联网设备生产测试安全保护方法,包括以下步骤,
S1.对固件进行加密并分配给上位机,将固件解密密钥、授权烧录次数写入加密机,上位机还配置有解密模块;固件有镜像头和镜像正文两部分组成,镜像头包含了固件镜像的版本号、哈希值、签名等信息。哈希值用于校验镜像的完整性,签名用于验证镜像的合法性,防止镜像被非法篡改。镜像正文包含根非对称密钥对和根对称密钥,一批一密。加密机内具备可信软件和硬件执行环境。
S2.上位机烧录解密模块到设备,为解密程序提供硬件安全执行环境;解密模块为烧录进设备的第一个程序,用于接收、校验和解密加密固件,启动设备,运行解密模块。
S3.加密机通过加密通讯向设备解密程序传递固件解密密钥;加密通讯使用身份令牌验证,综合对称和非对称加密的方法。
S4.上位机发送加密固件给设备,设备烧录固件;
S5.上位机通加密通讯向设备发送私密信息,设备写入私密信息;
S6.设备进行功能测试,测试正常后设置出厂模式。
作为一种优选方案,步骤S3的具体过程包括:
S31.加密机与设备根据加密通讯协商出配送密钥一;
S32.加密机将固件解密密钥用配送密钥一加密后传送给设备解密模块,解密模块用配送密钥一解密得到固件加密密钥。加密机每成功传送一次固件解密密钥,授权烧录次数减以,当减为零后,拒绝发送固件解密密钥,从而控制每批生产的烧录次数。
作为一种优选方案,步骤S4的具体过程包括:
S41.上位机将密文固件发送给加密设备,加密设备解密固件,将固件放至缓冲区;
S42.解析固件头部信息,校验固件的完整性、有效性,检验成功后拷贝固件至固件运行地址处;
S43.对固件进行烧录,烧录成功后,重新设置启动地址,删除解密模块,设置安全保护。
作为一种优选方案,步骤S5的具体过程包括:
S51.上位机与设备根据加密通讯协商出配送密钥二;
S52.上位机将设备私密信息用配送密钥二加密后传送给设备解密模块,同时上位机保存设备私密信息,并通过加密通讯同步到服务器;设备私密信息包括设备序列号SN、设备ID、初始工作参数等。
S53.解密模块用配送密钥二解密得到私密信息,写进设备安全存储区。
作为一种优选方案,步骤S6的具体过程包括:
S61.启动设备进入测试模式,进行供能测试;
S62.测试功能正常后,关闭Debug功能,激活硬件读写保护。
设置出厂模式后无法通过任何方式读取MCU控制器中的固件,除了安全OTA模块无法通过任何方式改变MCU控制器中的固件。
作为一种优选方案,加密通讯的具体过程包括:
a1.第一通讯方和第二通讯方分别持有相同的根非对称密钥对、根对称密钥,以及生成自己的非对称密钥对;
a2.通讯双方建立通信连接,以非对称加密方式相互交换身份令牌信息;
a3.通讯双方分别对身份令牌进行验证;
a4.身份令牌验证通过后,通讯双方通过非对称方式协商对称密钥;
a5.根据计算出的对称密钥进行通信中信息的加解密。
本方案中使用身份令牌进行验证,极大降低了计算量和硬件开销,同时保证安全需求,适合低功耗的物联网设备。相比传统TLS协议,证书以明文方式交换,本方案身份令牌是以非对称加密方式交换。本方案综合对称和非对称加密方式的优点,简化TLS协议密钥协商流程,使用非对称方式协商出对称密钥,再用对称密钥进行后续加密通信。对称密钥定期重新协商,每次协商前先互相验证身份。本方案中身份令牌具有以下特性:可验证性,接收者可以验证发送者签名的真实性和有效性;不可伪造性,只有授权设备植入了签名私钥,若签名私钥没有泄露,任何人不可伪造签名;数据完整性,能够对签名消息的完整性进行校验;传输保密性,双方身份令牌是以非对称加密方式交换。保证了安全需求。
作为一种优选方案,步骤a2的具体过程包括:
a21.第一通讯方向第二通讯方发起身份令牌验证请求,验证请求中包括加密第一通讯方身份令牌和加密令牌使用的算法信息,其中第一通讯方身份令牌生成包括,
由多个特征信息按照顺序构成,特征信息包含固件版本、唯一序列号、过期时间、第一通讯方非对称密钥的公钥、令牌签名算法ID,各特征信息用分隔符隔开,得到签名数据;
使用哈希算法计算签名数据的摘要值,用根非对称密钥的私钥对摘要值计算得到签名结果;
将签名数据和签名结果用分隔符隔开,组合成第一通讯方身份令牌,用根对称密钥对第一通讯方身份令牌进行加密;
a22. 第二通讯方收到身份验证请求后,向第一通讯方发送身份令牌验证响应,验证响应中包括加密第二通讯方身份令牌和加密令牌使用的算法信息,其中服务器身份令牌生成包括,
由多个特征信息按照顺序构成,特征信息包含固件版本、唯一序列号、过期时间、第二通讯方非对称密钥的公钥、令牌签名算法ID,各特征信息用分隔符隔开,得到签名数据;
使用哈希算法计算签名数据的摘要值,用根非对称密钥的私钥对摘要值计算得到签名结果;
将签名数据和签名结果用分隔符隔开,组合成第二通讯方身份令牌,用根对称密钥对第二通讯方身份令牌进行加密。
作为一种优选方案,步骤a3的具体过程包括:
第二通讯方用根对称密钥解密得到第一通讯方身份令牌,从中获取签名算法ID,使用哈希算法计算签名数据的摘要值hash3,使用根非对称密钥的公钥解密签名结果得到摘要值hash4,若摘要值hash3等于摘要值hash4,第一通讯方身份令牌验证通过,获取第一通讯方非对称密钥的公钥;
第一通讯方用根对称密钥解密得到第二通讯方身份令牌,从中获取签名算法ID,使用哈希算法计算签名数据的摘要值hash5,使用根非对称密钥的公钥解密签名结果得到摘要值hash6,若摘要值hash5等于摘要值hash6,第二通讯方身份令牌验证通过,获取第二通讯方非对称密钥的公钥。
作为一种优选方案,步骤a4的具体过程包括:
a41.第一通讯方使用硬件产生真随机数,生成第一通讯方私密参数,使用第一通讯方私密参数和约定算法计算出第一通讯方公开参数;
a42. 第一通讯方将第一通讯方公开参数和算法描述信息打包,使用第二通讯方非对称密钥的公钥加密后,发送给第二通讯方;
a43. 第二通讯方使用第二通讯方非对称密钥的私钥解密,得到第一通讯方公开参数和算法描述信息;
a44. 第二通讯方使用硬件产生真随机数,生成第二通讯方私密参数,使用第二通讯方私密参数和约定算法计算出第二通讯方公开参数;
a45.第二通讯方将第二通讯方公开参数和算法描述打包,使用第一通讯方非对称密钥的公钥加密后,发送给第一通讯方;
a46. 第一通讯方使用第一通讯方非对称密钥的私钥解密,得到第二通讯方公开参数和算法描述信息;
a47.通讯双方根据自己的私密参数和对方的公开参数,使用相同算法计算出同样的对称密钥。
因此,本发明的优点是:
1.在物联网设备生产测试过程中,通过加密机加密传递固件解密密钥,且控制烧录次数,设备的固件和私密信息以密文方式烧录,操作人员接触的信息都是加密的,从源头上防止了信息泄露,实现了信息的安全保护。
2.在通讯上加强了加解密的安全性,解决了通讯链路中被窃听的安全风险。综合了对称和非对称加密方式的优点,使用非对称方式协商出对称密钥,再用对称密钥进行后续加密通信,安全度高,效率比高。
3.通讯过程中使用身份令牌进行验证,极大降低了计算量和硬件开销,同时保证安全需求,适合低功耗的物联网设备。相比传统TLS协议,证书以明文方式交换,本发明身份令牌是以非对称加密方式交换。
附图说明
图1是本发明系统的一种结构框示图;
图2是本发明中MCU控制器一种架构示意图;
图3是本发明中生产测试安全保护方法的流程示意图;
图4是本发明中数据通讯保护的流程示意图;
图5是本发明中系统执行的流程示意图。
1-加密机 2-上位机 3-设备 4-服务器 5-安全区 6-非安全区 7-可信执行环境 8-非安全环境 9-启动装载模块 10-安全内核模块 11-安全组件模块 12-可信应用 13-安全API接口模块 14-用户应用 15-非安全内核模块。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步具体的说明。
实施例:
一种物联网设备生产测试系统,如图1所示,包括通过产线依次连接的加密机1、上位机2、设备3,以及分别与上位机、设备加密通讯连接的服务器4,
上位机,以密文方式将加密固件和私密信息烧录到设备;
加密机,写入有固件解密密钥和授权烧录次数,通过加密方式相设备传递固件解密密钥;
设备,如图2所示,包括支持安全内核构架的MCU控制器,MCU控制器包括安全区5和非安全区6,在安全区部署有可信执行环境7,在非安全区部署有非安全环境8,可信执行环境中设置有启动装载模块9、安全内核模块10、安全组件模块11、可信应用12和安全API接口模块13,在非安全环境设置有用户应用14和非安全内核模块15。
安全区可以访问所有资源,非安全区只能访问非安全区资源而禁止访问安全区资源,在非安全区非法访问安全区资源时,MCU控制器从硬件上拦截产生异常。安全区和非安全区部分可以进行切换,受MCU控制器严格监控。
另外对MCU控制器设置读写保护功能,外部调试工具无法调试,不能读取和修改flash、sram、备份寄存器中的内容,当解除读保护时,硬件自动擦除flash、sram、备份寄存器。
对设备硬件进行了安全保护,解决设备硬件上的安全漏洞,防止设备被其他硬件设备操控。
一般的操作系统及应用运行在非安全的普通环境,由于普通运行环境资源较丰富,通常称非安全环境为REE(Rich Execution Environment)。受信任的操作系统和应用运行在安全的可信环境中,通常称可信执行环境为TEE(Trusted Execution Environment)。基于安全MCU内核的可信固件框架,在安全区部署有可信执行环境(TEE)3,运行可信应用TA(Trusted Application)。在非安全区部署有非安全环境(REE)4,运行用户应用CA(ClientApplication)。
敏感数据始终位于可信执行环境TEE安全存储区,并由可信应用TA使用重要算法和处理逻辑来完成对数据的处理,不暴露给非安全环境REE侧。当非安全环境REE侧需要使用敏感数据时,则通过在非安全环境REE侧定义具体的请求id从可信执行环境TEE侧获取反馈结果。
安全内核模块:对可信应用进行创建、调度和通信,创建安全隔离分区;
启动装载模块:按固定顺序启动应用固件,对应用固件进行安全属性配置检查、应用固件合法性校验和应用固件更新,应用固件包括安全应用固件和非安全应用固件;
安全组件模块:包括安全OTA组件、安全存储组件、安全加解密组件和安全驱动组件,
安全OTA组件,对应用固件进行远程升级;先用签名算法对原始应用固件签名,然后加密,设备下载到的是加密后的应用固件,设备解密应用固件后,验证签名,签名合法则重新启动设备,在启动装载模块中进行应用固件更新。
安全存储组件,将敏感信息加密后保存在可信执行环境的安全存储区;敏感信息包括设备ID、云端鉴权信息、密钥、计量数据和金额。
安全加解密组件,为系统提供各类加解密操作;数据加密过程中引入由硬件RNG生成的随机数作为随机掩码,对加密计算过程的中间变量进行掩盖,使攻击者每次获取的功耗信息与密钥无法产生相关性,整个加密过程在可信执行环境中完成,由于每次加密过程中的随机掩码没有规律可供分析,即使攻击者获取设备加密算法的类型,也无法通过功耗分析获取设备使用的密钥。
安全驱动组件,包括在可信执行环境进行的硬件随机数发生单元和硬件加解密单元;这些单元只能在可信执行环境调用,其中硬件随机数发生单元用于产生真随机数,硬件加解密单元用于提高加解密算法的速度。
可信应用,实现敏感操作的处理逻辑,包括有身份认证、密钥协商、数据加密存取、业务数据封装和解析、OTA升级,这些可信应用基于安全组件协同实现。安全内核模块为每个可信应用分配了独立安全隔离分区,使得可信应用之间独立互不干扰,同时安全内核模块也实现了可信应用间的通信机制。可信应用对应有一个非可信的用户应用,两者通过应用id绑定。用户应用和可信应用间使用安全API接口模块和应用id来调用对方内部的处理逻辑。各安全组件之间的相互协同实现一个特定的可信应用。
安全API接口模块:为非安全环境和可信执行环境之间资源访问提供接口。实现MCU控制器在安全和非安全状态间的切换,可信执行环境侧可信应用可以通过安全API接口模块调用非安全环境侧的用户应用,非安全环境侧的用户应用可以通过安全API接口模块调用可信执行环境侧可信应用。用户应用和可信应用是成对出现的,每个用户应用与一个可信应用通过应用id绑定。用户应用根据应用id可跳转到对应可信应用的入口函数,在可信应用入口函数根据请求id决定执行哪个程序分支。同理可信应用也可以根据应用id跳转到对应用户应用的入口函数,在用户应用入口函数根据请求id决定执行哪个程序分支。
可信应用分别与安全组件模块、安全内核模块连接,且可信应用通过安全API接口模块与用户应用连接,启动装载模块与安全内核模块连接,安全组件模块还与外设接口连接。用户应用与通讯模块连接。
对设备软件上实现安全保护,解决物联网设备软件上的安全漏洞,防止被恶意破解软件。
如图5所示,MCU控制器主要执行的步骤包括:
步骤1.上电后,进入启动装载模块;
步骤2.检查MCU硬件安全配置是否正确,若正确外设初始化,进入下一步骤,若不正确,进行报错;
步骤3.寻找启动应用固件,若检测到有新的应用固件信息,则使用新应用固件;
步骤4.通过签名验证应用固件是否合法,若是,跳转至安全区固件,若否,进行报错;
步骤5.软件可信执行环境进行初始化;
步骤6.外设初始化;
步骤7.创建可信应用;
步骤8.跳转至非安全区固件;
步骤9.外设初始化;
步骤10.执行用户应用;
步骤11.判断安全API接口模块是否进行调用,若是访问可信应用,若否返回步骤10。
物联网设备安全保护方法还包括设备与服务器之间的通讯保护步骤和数据存储访问保护步骤。
一种物联网设备生产测试安全保护方法,如图2所示,包括以下步骤,
S1.对固件进行加密并分配给上位机,将固件解密密钥、授权烧录次数写入加密机,上位机还配置有解密模块;固件有镜像头和镜像正文两部分组成,镜像头包含了固件镜像的版本号、哈希值、签名等信息。哈希值用于校验镜像的完整性,签名用于验证镜像的合法性,防止镜像被非法篡改。镜像正文包含根非对称密钥对和根对称密钥,一批一密。加密机内具备可信软件和硬件执行环境。
S2.上位机烧录解密模块到设备,为解密程序提供硬件安全执行环境;解密模块为烧录进设备的第一个程序,用于接收、校验和解密加密固件,启动设备,运行解密模块。
S3.加密机通过加密通讯向设备解密程序传递固件解密密钥;具体过程包括:
S31.加密机与设备根据加密通讯协商出配送密钥一;
S32.加密机将固件解密密钥用配送密钥一加密后传送给设备解密模块,解密模块用配送密钥一解密得到固件加密密钥。
S4.上位机发送加密固件给设备,设备烧录固件;具体过程包括:
S41.上位机将密文固件发送给加密设备,加密设备解密固件,将固件放至缓冲区;
S42.解析固件头部信息,校验固件的完整性、有效性,检验成功后拷贝固件至固件运行地址处;
S43.对固件进行烧录,烧录成功后,重新设置启动地址,删除解密模块,设置安全保护。具体过程包括:
S51.上位机与设备根据加密通讯协商出配送密钥二;
S52.上位机将设备私密信息用配送密钥二加密后传送给设备解密模块,同时上位机保存设备私密信息,并通过加密通讯同步到服务器;
S53.解密模块用配送密钥二解密得到私密信息,写进设备安全存储区。
S5.上位机通加密通讯向设备发送私密信息,设备写入私密信息;
S6.设备进行功能测试,测试正常后设置出厂模式。具体过程包括:
S61.启动设备进入测试模式,进行供能测试;
S62.测试功能正常后,关闭Debug功能,激活硬件读写保护。
其中加密机与设备之间,上位机与设备之间,服务器与上位机、设备之间采用加密通讯方式进行通讯,加密通讯的具体过程包括:
a1.第一通讯方和第二通讯方分别持有相同的根非对称密钥对、根对称密钥,以及生成自己的非对称密钥对;
a2.通讯双方建立通信连接,以非对称加密方式相互交换身份令牌信息;具体过程包括:
a21.第一通讯方向第二通讯方发起身份令牌验证请求,验证请求中包括加密第一通讯方身份令牌和加密令牌使用的算法信息,其中第一通讯方身份令牌生成包括,
由多个特征信息按照顺序构成,特征信息包含固件版本、唯一序列号、过期时间、第一通讯方非对称密钥的公钥、令牌签名算法ID,各特征信息用分隔符隔开,得到签名数据;
使用哈希算法计算签名数据的摘要值,用根非对称密钥的私钥对摘要值计算得到签名结果;
将签名数据和签名结果用分隔符隔开,组合成第一通讯方身份令牌,用根对称密钥对第一通讯方身份令牌进行加密;
a22. 第二通讯方收到身份验证请求后,向第一通讯方发送身份令牌验证响应,验证响应中包括加密第二通讯方身份令牌和加密令牌使用的算法信息,其中服务器身份令牌生成包括,
由多个特征信息按照顺序构成,特征信息包含固件版本、唯一序列号、过期时间、第二通讯方非对称密钥的公钥、令牌签名算法ID,各特征信息用分隔符隔开,得到签名数据;
使用哈希算法计算签名数据的摘要值,用根非对称密钥的私钥对摘要值计算得到签名结果;
将签名数据和签名结果用分隔符隔开,组合成第二通讯方身份令牌,用根对称密钥对第二通讯方身份令牌进行加密。
a3.通讯双方分别对身份令牌进行验证;具体过程包括:
第二通讯方用根对称密钥解密得到第一通讯方身份令牌,从中获取签名算法ID,使用哈希算法计算签名数据的摘要值hash3,使用根非对称密钥的公钥解密签名结果得到摘要值hash4,若摘要值hash3等于摘要值hash4,第一通讯方身份令牌验证通过,获取第一通讯方非对称密钥的公钥;
第一通讯方用根对称密钥解密得到第二通讯方身份令牌,从中获取签名算法ID,使用哈希算法计算签名数据的摘要值hash5,使用根非对称密钥的公钥解密签名结果得到摘要值hash6,若摘要值hash5等于摘要值hash6,第二通讯方身份令牌验证通过,获取第二通讯方非对称密钥的公钥。
a4.身份令牌验证通过后,通讯双方通过非对称方式协商对称密钥;具体过程包括:
a41.第一通讯方使用硬件产生真随机数,生成第一通讯方私密参数,使用第一通讯方私密参数和约定算法计算出第一通讯方公开参数;
a42. 第一通讯方将第一通讯方公开参数和算法描述信息打包,使用第二通讯方非对称密钥的公钥加密后,发送给第二通讯方;
a43. 第二通讯方使用第二通讯方非对称密钥的私钥解密,得到第一通讯方公开参数和算法描述信息;
a44. 第二通讯方使用硬件产生真随机数,生成第二通讯方私密参数,使用第二通讯方私密参数和约定算法计算出第二通讯方公开参数;
a45.第二通讯方将第二通讯方公开参数和算法描述打包,使用第一通讯方非对称密钥的公钥加密后,发送给第一通讯方;
a46. 第一通讯方使用第一通讯方非对称密钥的私钥解密,得到第二通讯方公开参数和算法描述信息;
a47.通讯双方根据自己的私密参数和对方的公开参数,使用相同算法计算出同样的对称密钥。
a5.根据计算出的对称密钥进行通信中信息的加解密。
在通讯上加强了加解密的安全性,解决了通讯链路中被窃听的安全风险。综合了对称和非对称加密方式的优点,使用非对称方式协商出对称密钥,再用对称密钥进行后续加密通信,安全度高,效率比高。通讯过程中使用身份令牌进行验证,极大降低了计算量和硬件开销,同时保证安全需求,适合低功耗的物联网设备。相比传统TLS协议,证书以明文方式交换,本发明身份令牌是以非对称加密方式交换。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
尽管本文较多地使用了加密机、上位机、设备、服务器、安全区等术语,但并不排除使用其它术语的可能性。使用这些术语仅仅是为了更方便地描述和解释本发明的本质;把它们解释成任何一种附加的限制都是与本发明精神相违背的。

Claims (10)

1.一种物联网设备生产测试系统,其特征在于:包括通过产线依次连接的加密机(1)、上位机(2)、设备(3),以及分别与上位机、设备加密通讯连接的服务器(4),
上位机,以密文方式将加密固件和私密信息烧录到设备;
加密机,写入有固件解密密钥和授权烧录次数,通过加密方式相设备传递固件解密密钥;
设备,包括支持安全内核构架的MCU控制器,MCU控制器包括安全区(5)和非安全区(6),在安全区部署有可信执行环境(7),在非安全区部署有非安全环境(8),可信执行环境中设置有启动装载模块(9)、安全内核模块(10)、安全组件模块(11)、可信应用(12)和安全API接口模块(13),在非安全环境设置有用户应用(14)和非安全内核模块(15)。
2.一种物联网设备生产测试安全保护方法,采用权利要求1中的系统,其特征是:包括以下步骤,
S1.对固件进行加密并分配给上位机,将固件解密密钥、授权烧录次数写入加密机,上位机还配置有解密模块;
S2.上位机烧录解密模块到设备,为解密程序提供硬件安全执行环境;
S3.加密机通过加密通讯向设备解密程序传递固件解密密钥;
S4.上位机发送加密固件给设备,设备烧录固件;
S5.上位机通加密通讯向设备发送私密信息,设备写入私密信息;
S6.设备进行功能测试,测试正常后设置出厂模式。
3.根据权利要求2所述的一种物联网设备生产测试安全保护方法,其特征是步骤S3的具体过程包括:
S31.加密机与设备根据加密通讯协商出配送密钥一;
S32.加密机将固件解密密钥用配送密钥一加密后传送给设备解密模块,解密模块用配送密钥一解密得到固件加密密钥。
4.根据权利要求2所述的一种物联网设备生产测试安全保护方法,其特征是步骤S4的具体过程包括:
S41.上位机将密文固件发送给加密设备,加密设备解密固件,将固件放至缓冲区;
S42.解析固件头部信息,校验固件的完整性、有效性,检验成功后拷贝固件至固件运行地址处;
S43.对固件进行烧录,烧录成功后,重新设置启动地址,删除解密模块,设置安全保护。
5.根据权利要求2所述的一种物联网设备生产测试安全保护方法,其特征是步骤S5的具体过程包括:
S51.上位机与设备根据加密通讯协商出配送密钥二;
S52.上位机将设备私密信息用配送密钥二加密后传送给设备解密模块,同时上位机保存设备私密信息,并通过加密通讯同步到服务器;
S53.解密模块用配送密钥二解密得到私密信息,写进设备安全存储区。
6.根据权利要求2所述的一种物联网设备生产测试安全保护方法,其特征是步骤S6的具体过程包括:
S61.启动设备进入测试模式,进行供能测试;
S62.测试功能正常后,关闭Debug功能,激活硬件读写保护。
7.根据权利要求2-6任一项中所述的一种物联网设备生产测试安全保护方法,其特征是加密通讯的具体过程包括:
a1.第一通讯方和第二通讯方分别持有相同的根非对称密钥对、根对称密钥,以及生成自己的非对称密钥对;
a2.通讯双方建立通信连接,以非对称加密方式相互交换身份令牌信息;
a3.通讯双方分别对身份令牌进行验证;
a4.身份令牌验证通过后,通讯双方通过非对称方式协商对称密钥;
a5.根据计算出的对称密钥进行通信中信息的加解密。
8.根据权利要求7所述的一种物联网设备生产测试安全保护方法,其特征是步骤a2的具体过程包括:
a21.第一通讯方向第二通讯方发起身份令牌验证请求,验证请求中包括加密第一通讯方身份令牌和加密令牌使用的算法信息,其中第一通讯方身份令牌生成包括,
由多个特征信息按照顺序构成,特征信息包含固件版本、唯一序列号、过期时间、第一通讯方非对称密钥的公钥、令牌签名算法ID,各特征信息用分隔符隔开,得到签名数据;
使用哈希算法计算签名数据的摘要值,用根非对称密钥的私钥对摘要值计算得到签名结果;
将签名数据和签名结果用分隔符隔开,组合成第一通讯方身份令牌,用根对称密钥对第一通讯方身份令牌进行加密;
a22. 第二通讯方收到身份验证请求后,向第一通讯方发送身份令牌验证响应,验证响应中包括加密第二通讯方身份令牌和加密令牌使用的算法信息,其中服务器身份令牌生成包括,
由多个特征信息按照顺序构成,特征信息包含固件版本、唯一序列号、过期时间、第二通讯方非对称密钥的公钥、令牌签名算法ID,各特征信息用分隔符隔开,得到签名数据;
使用哈希算法计算签名数据的摘要值,用根非对称密钥的私钥对摘要值计算得到签名结果;
将签名数据和签名结果用分隔符隔开,组合成第二通讯方身份令牌,用根对称密钥对第二通讯方身份令牌进行加密。
9.根据权利要求7所述的一种物联网设备生产测试安全保护方法,其特征是步骤a3的具体过程包括:
第二通讯方用根对称密钥解密得到第一通讯方身份令牌,从中获取签名算法ID,使用哈希算法计算签名数据的摘要值hash3,使用根非对称密钥的公钥解密签名结果得到摘要值hash4,若摘要值hash3等于摘要值hash4,第一通讯方身份令牌验证通过,获取第一通讯方非对称密钥的公钥;
第一通讯方用根对称密钥解密得到第二通讯方身份令牌,从中获取签名算法ID,使用哈希算法计算签名数据的摘要值hash5,使用根非对称密钥的公钥解密签名结果得到摘要值hash6,若摘要值hash5等于摘要值hash6,第二通讯方身份令牌验证通过,获取第二通讯方非对称密钥的公钥。
10.根据权利要求7所述的一种物联网设备生产测试安全保护方法,其特征是步骤a4的具体过程包括:
a41.第一通讯方使用硬件产生真随机数,生成第一通讯方私密参数,使用第一通讯方私密参数和约定算法计算出第一通讯方公开参数;
a42. 第一通讯方将第一通讯方公开参数和算法描述信息打包,使用第二通讯方非对称密钥的公钥加密后,发送给第二通讯方;
a43. 第二通讯方使用第二通讯方非对称密钥的私钥解密,得到第一通讯方公开参数和算法描述信息;
a44. 第二通讯方使用硬件产生真随机数,生成第二通讯方私密参数,使用第二通讯方私密参数和约定算法计算出第二通讯方公开参数;
a45.第二通讯方将第二通讯方公开参数和算法描述打包,使用第一通讯方非对称密钥的公钥加密后,发送给第一通讯方;
a46. 第一通讯方使用第一通讯方非对称密钥的私钥解密,得到第二通讯方公开参数和算法描述信息;
a47.通讯双方根据自己的私密参数和对方的公开参数,使用相同算法计算出同样的对称密钥。
CN202011323864.9A 2020-11-23 2020-11-23 一种物联网设备生产测试系统及安全保护方法 Active CN113014444B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011323864.9A CN113014444B (zh) 2020-11-23 2020-11-23 一种物联网设备生产测试系统及安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011323864.9A CN113014444B (zh) 2020-11-23 2020-11-23 一种物联网设备生产测试系统及安全保护方法

Publications (2)

Publication Number Publication Date
CN113014444A true CN113014444A (zh) 2021-06-22
CN113014444B CN113014444B (zh) 2022-04-15

Family

ID=76383239

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011323864.9A Active CN113014444B (zh) 2020-11-23 2020-11-23 一种物联网设备生产测试系统及安全保护方法

Country Status (1)

Country Link
CN (1) CN113014444B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113612769A (zh) * 2021-08-02 2021-11-05 北京力天世技系统集成有限公司 数据安全型连接器
CN113904969A (zh) * 2021-09-28 2022-01-07 青岛海尔科技有限公司 物联设备的性能检测方法
CN113992324A (zh) * 2021-09-16 2022-01-28 深圳市有方科技股份有限公司 对IoT设备的硬件加密模块的配置方法及相关设备
CN114465768A (zh) * 2021-12-28 2022-05-10 尚承科技股份有限公司 在线更新韧体的处理系统与方法
CN115080075A (zh) * 2022-08-22 2022-09-20 南京芯驰半导体科技有限公司 一种嵌入式硬件安全模块的固件部署系统及方法
CN115694945A (zh) * 2022-10-25 2023-02-03 北京珞安科技有限责任公司 一种工业终端主机维护方法、系统及设备
CN116248282A (zh) * 2022-12-02 2023-06-09 北京深盾科技股份有限公司 固件下载方法、电子设备、加密机及计算机可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064812A (zh) * 2006-04-24 2007-10-31 深圳Tcl新技术有限公司 对hdcp的密钥进行再加密的方法
WO2017028150A1 (zh) * 2015-08-17 2017-02-23 曹树槐 基于物联网的分离报警与集合控制模组和超感知管理系统
CN106529309A (zh) * 2016-09-19 2017-03-22 芯海科技(深圳)股份有限公司 一种通过加密烧录文件限制烧录器烧录次数的方法
CN106790588A (zh) * 2016-12-28 2017-05-31 珠海国芯云科技有限公司 一种基于云计算的物联网平台创建系统及其方法
CN107426052A (zh) * 2017-07-26 2017-12-01 上海沪工汽车电器有限公司 一种汽车t‑box测试方法
CN110333436A (zh) * 2019-07-05 2019-10-15 江苏迈库通信科技有限公司 一种加密通信板的检测方法
CN110719166A (zh) * 2019-10-15 2020-01-21 深圳市元征科技股份有限公司 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064812A (zh) * 2006-04-24 2007-10-31 深圳Tcl新技术有限公司 对hdcp的密钥进行再加密的方法
WO2017028150A1 (zh) * 2015-08-17 2017-02-23 曹树槐 基于物联网的分离报警与集合控制模组和超感知管理系统
CN106529309A (zh) * 2016-09-19 2017-03-22 芯海科技(深圳)股份有限公司 一种通过加密烧录文件限制烧录器烧录次数的方法
CN106790588A (zh) * 2016-12-28 2017-05-31 珠海国芯云科技有限公司 一种基于云计算的物联网平台创建系统及其方法
CN107426052A (zh) * 2017-07-26 2017-12-01 上海沪工汽车电器有限公司 一种汽车t‑box测试方法
CN110333436A (zh) * 2019-07-05 2019-10-15 江苏迈库通信科技有限公司 一种加密通信板的检测方法
CN110719166A (zh) * 2019-10-15 2020-01-21 深圳市元征科技股份有限公司 芯片烧录方法、芯片烧录装置、芯片烧录系统及存储介质

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113612769A (zh) * 2021-08-02 2021-11-05 北京力天世技系统集成有限公司 数据安全型连接器
CN113612769B (zh) * 2021-08-02 2023-04-07 北京力天世技系统集成有限公司 数据安全型连接器
CN113992324A (zh) * 2021-09-16 2022-01-28 深圳市有方科技股份有限公司 对IoT设备的硬件加密模块的配置方法及相关设备
CN113904969A (zh) * 2021-09-28 2022-01-07 青岛海尔科技有限公司 物联设备的性能检测方法
CN113904969B (zh) * 2021-09-28 2023-09-15 青岛海尔科技有限公司 物联设备的性能检测方法
CN114465768A (zh) * 2021-12-28 2022-05-10 尚承科技股份有限公司 在线更新韧体的处理系统与方法
CN115080075A (zh) * 2022-08-22 2022-09-20 南京芯驰半导体科技有限公司 一种嵌入式硬件安全模块的固件部署系统及方法
CN115694945A (zh) * 2022-10-25 2023-02-03 北京珞安科技有限责任公司 一种工业终端主机维护方法、系统及设备
CN115694945B (zh) * 2022-10-25 2023-05-23 北京珞安科技有限责任公司 一种工业终端主机维护方法及设备
CN116248282A (zh) * 2022-12-02 2023-06-09 北京深盾科技股份有限公司 固件下载方法、电子设备、加密机及计算机可读存储介质
CN116248282B (zh) * 2022-12-02 2024-05-17 北京深盾科技股份有限公司 固件下载方法、电子设备、控制装置及计算机可读存储介质

Also Published As

Publication number Publication date
CN113014444B (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
CN113014444B (zh) 一种物联网设备生产测试系统及安全保护方法
CN113014539B (zh) 一种物联网设备安全保护系统及方法
US10404476B1 (en) Systems and methods for providing authentication to a plurality of devices
Parno et al. Bootstrapping trust in modern computers
CN103747036B (zh) 一种桌面虚拟化环境下的可信安全增强方法
KR100737628B1 (ko) 고정형 토큰 및 이동형 토큰 모두를 이용한 어테스테이션
WO2022073264A1 (en) Systems and methods for secure and fast machine learning inference in trusted execution environment
EP2866166A1 (en) Systems and methods for enforcing third party oversight data anonymization
CN111708991A (zh) 服务的授权方法、装置、计算机设备和存储介质
US9300639B1 (en) Device coordination
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
EP1763721A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
JP2004508619A (ja) トラステッド・デバイス
CN108429719A (zh) 密钥保护方法及装置
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
CN110401640B (zh) 一种基于可信计算双体系架构的可信连接方法
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
Nyman et al. Citizen electronic identities using TPM 2.0
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
Xia et al. Security Access Solution of Cloud Services for Trusted Mobile Terminals Based on TrustZone.
Pop et al. Secure migration of WebAssembly-based mobile agents between secure enclaves
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
Marchesini Shemp: Secure hardware enhanced myproxy
CN112311752A (zh) 一种物联网智能表计安全系统及实现方法
Niemi et al. Platform attestation in consumer devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant