CN113014539B - 一种物联网设备安全保护系统及方法 - Google Patents

一种物联网设备安全保护系统及方法 Download PDF

Info

Publication number
CN113014539B
CN113014539B CN202011323865.3A CN202011323865A CN113014539B CN 113014539 B CN113014539 B CN 113014539B CN 202011323865 A CN202011323865 A CN 202011323865A CN 113014539 B CN113014539 B CN 113014539B
Authority
CN
China
Prior art keywords
equipment
data
key
server
digest value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011323865.3A
Other languages
English (en)
Other versions
CN113014539A (zh
Inventor
刘伟
陈强
贾灵
王志军
王薪宇
邱绿景
杨茜
宁辉
胡海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Anxin Internet Of Things Security Technology Co ltd
Original Assignee
Hangzhou Anxin Internet Of Things Security Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Anxin Internet Of Things Security Technology Co ltd filed Critical Hangzhou Anxin Internet Of Things Security Technology Co ltd
Priority to CN202011323865.3A priority Critical patent/CN113014539B/zh
Publication of CN113014539A publication Critical patent/CN113014539A/zh
Application granted granted Critical
Publication of CN113014539B publication Critical patent/CN113014539B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

本发明公开了一种物联网设备安全保护系统及方法。解决现有技术中物联网设备硬件软件上存在安全漏洞,以及通讯加解密安全性不高,效率比低下的问题。系统包括设备和服务器,设备包括MCU控制器,MCU控制器包括安全区和非安全区,在安全区部署有可信执行环境,在非安全区部署有非安全环境,可信执行环境中设置有启动装载模块、安全内核模块、安全组件模块、可信应用和安全API接口模块,在非安全环境设置有用户应用和非安全内核模块。本发明通三层保护措施对敏感数据存储访问进行保护。设备和服务器之间信息加解密采用身份令牌进行验证。本发明从设备硬件、软件、存储访问、通讯上进行安全保护,防止了硬件被操控,软件被破解,信息被窃取。

Description

一种物联网设备安全保护系统及方法
技术领域
本发明涉及物联网安全技术领域,尤其是涉及一种物联网设备安全保护系统及方法。
背景技术
物联网技术的发展,智能设备行业实现了无线远程监控,包含数据采集上传,本地存储、异常监测、远程升级、远程控制等。目前主流解决方案,使用无线通讯模组与云端应用平台交互数据,由于考虑成本和运维,对安全部分重视不高,市面上大部分物联网设备没有做安全保护措施,其通信链路和MCU内部对攻击者来说都是暴露的。
物联网设备通常使用不带安全内核架构的MCU,裸机执行代码,没有安全软件架构,不具备可信的MCU内部执行环境。
带安全保护的方案,常见的为SE方案, 即在MCU外部外挂一个安全SE模块,其实现的主要功能包括:密钥的存储管理、数据加密运算和信息的安全存放。密钥的安全存储可建立相对完善的密钥管理体系,保证密钥不可被读取。数据加解密运算包括对常见的安全算法的支持、敏感数据密文传输和数据传输防篡改等。信息安全存放包括严格的文件访问权限机制和可靠的认证算法和流程。
现有技术方案存在以下缺点:
1)SE方案只保证SE模块内部相对安全,但与MCU的通讯接口是暴露的,攻击者监听通讯接口也有可能获取解密的数据。
2)SE方案不能保证MCU内部安全,不能保证MCU内部安全启动、OTA升级,一旦MCU被破解,SE芯片失去作用,不能实现系统级别的安全。外接SE芯片也增加了器件成本,电路复杂化。
3)对于通讯未加密的设备,MCU通过接口和通讯模组交互数据,可以通过调试工具读出设备到云端的交互数据从而分析协议,伪造虚假数据。没有可信身份认证机制,容易伪造设备和服务器。
4)现有的基于数字证书的身份认证,占用字节数大,MCU计算和传输开销大,不适合低功耗物联网设备。
5) 对于没有安全硬件和软件架构的MCU,可通过调试工具读取和篡改MCU内部信息,伪造非法设备。
6)现有的设备生产测试环节,对代码烧录过程没有做严格的保密措施,有可能从源头泄露设备认证信息和密钥等敏感数据。
7)通过分析加密算法执行和功耗之间的关系,对使用该算法的MCU内部的密钥进行数学解析分析,如简单功耗分析(SPA)和差分功耗分析 (DPA)等,并最终获取密钥,从而对物联网设备的安全性造成了很大的威胁。
物联网智能设备系统中,所有通讯都是经过身份认证和加密的,包含设备与云端、云端与云端的通讯。加密方式包含对称加密和非对称加密。
对称加密方式,双方使用的同一个密钥进行加解密,计算资源开销小、速度快效率高,适合加密大量数据时使用。该方式密钥单一,有一方的秘钥泄露,加密信息也就不安全了。通信双方每次都需要使用他人不知道的唯一秘钥,这使得双方所拥有的密钥数量较多,密钥管理成为双方的负担。
非对称加密方式,通信双方各持有一对公私密钥。每对公钥私钥可以互相加密解密,私钥只能由一方保管,不能外泄,公钥可以交给任何请求方。该方式安全更高,但速度和效率比对称方式加密低。
传统互联网上身份认证使用可信机构CA签名颁发的数字证书,数字证书是可用来证实公钥持有者身份的电子文件,内容包含公钥相关信息、用户身份信息及证书颁发者的签名,可解决入侵者替换公钥向系统攻击的问题。
嵌入式设备通常主频低,内部资源匮乏,大多为电池供电,单一的通讯加密方式不满足安全和效率的要求。基于证书认证所需的资源开销太大,不适合物联网设备。
发明内容
本发明主要是解决现有技术中物联网设备硬件软件上存在安全漏洞,以及通讯加解密安全性不高,效率比低下的问题,提供了一种物联网设备安全保护系统及方法。
本发明的上述技术问题主要是通过下述技术方案得以解决的:一种物联网设备安全保护系统,包括通讯相连的设备和服务器,设备包括MCU控制器,其特征在于:所述MCU控制器包括安全区和非安全区,在安全区部署有可信执行环境,在非安全区部署有非安全环境,可信执行环境中设置有启动装载模块、安全内核模块、安全组件模块、可信应用和安全API接口模块,在非安全环境设置有用户应用和非安全内核模块。
本发明对设备从硬件安全和软件安全两方面进行了保护,解决了设备硬件和软件上的安全漏洞,防止MCU控制器内部信息被非法读取篡改。本发明中MCU控制器支持硬件安全内核构架,MCU控制器分为安全区和非安全区,安全区可以访问所有资源,非安全区只能访问非安全区资源而禁止访问安全区资源,在非安全区非法访问安全区资源时,MCU控制器从硬件上拦截产生异常。安全区和非安全区部分可以通过安全API接口模块进行切换,受MCU控制器严格监控。软件安全保护基于MCU控制器安全硬件技术支持的安全软件框架,在安全区部署有可信执行环境TEE,在非安全区部署有非安全环境REE,并且在可信执行环境和非安全环境分别设置相应的功能模块,起到了软件安全保护,防止被恶意破解软件。敏感数据始终位于可信执行环境TEE安全存储区,并由可信应用使用重要算法和处理逻辑来完成对数据的处理,不暴露给非安全环境REE侧。当非安全环境REE侧需要使用敏感数据时,则通过在非安全环境REE侧定义具体的请求id从可信执行环境TEE侧获取反馈结果。
作为一种优选方案,安全内核模块:对可信应用进行创建、调度和通信,创建安全隔离分区;
启动装载模块:按固定顺序启动应用固件,对应用固件进行安全属性配置检查、应用固件合法性校验和应用固件更新,应用固件包括安全应用固件和非安全应用固件;
安全组件模块:包括安全OTA组件、安全存储组件、安全加解密组件和安全驱动组件,
安全OTA组件,对应用固件进行远程升级;先用签名算法对原始应用固件签名,然后加密,设备下载到的是加密后的应用固件,设备解密应用固件后,验证签名,签名合法则重新启动设备,在启动装载模块中进行应用固件更新。
安全存储组件,将敏感信息加密后保存在可信执行环境的安全存储区;敏感信息包括设备ID、云端鉴权信息、密钥、计量数据和金额。
安全加解密组件,为系统提供各类加解密操作;数据加密过程中引入由硬件RNG生成的随机数作为随机掩码,对加密计算过程的中间变量进行掩盖,使攻击者每次获取的功耗信息与密钥无法产生相关性,整个加密过程在可信执行环境中完成,由于每次加密过程中的随机掩码没有规律可供分析,即使攻击者获取设备加密算法的类型,也无法通过功耗分析获取设备使用的密钥。
安全驱动组件,包括在可信执行环境进行的硬件随机数发生单元和硬件加解密单元;这些单元只能在可信执行环境调用,其中硬件随机数发生单元用于产生真随机数,硬件加解密单元用于提高加解密算法的速度。
可信应用,实现敏感操作的处理逻辑,包括有身份认证、密钥协商、数据加密存取、业务数据封装和解析、OTA升级,这些可信应用基于安全组件协同实现。安全内核模块为每个可信应用分配了独立安全隔离分区,使得可信应用之间独立互不干扰,同时安全内核模块也实现了可信应用间的通信机制。可信应用对应有一个非可信的用户应用,两者通过应用id绑定。用户应用和可信应用间使用安全API接口模块和应用id来调用对方内部的处理逻辑。各安全组件之间的相互协同实现一个特定的可信应用。
安全API接口模块:为非安全环境和可信执行环境之间资源访问提供接口。实现MCU控制器在安全和非安全状态间的切换,可信执行环境侧可信应用可以通过安全API接口模块调用非安全环境侧的用户应用,非安全环境侧的用户应用可以通过安全API接口模块调用可信执行环境侧可信应用。用户应用和可信应用是成对出现的,每个用户应用与一个可信应用通过应用id绑定。用户应用根据应用id可跳转到对应可信应用的入口函数,在可信应用入口函数根据请求id决定执行哪个程序分支。同理可信应用也可以根据应用id跳转到对应用户应用的入口函数,在用户应用入口函数根据请求id决定执行哪个程序分支。
非安全环境设置有常规的用户应用和非安全内核模块。对于非安全环境来说,可信执行环境相当于黑盒,只接受有限且提前定义好的合法调用,至于合法调用到底使用哪些数据,做哪些操作在非安全环境侧无法知晓。若非安全环境侧发送未知非法请求,可信执行环境侧的可信应用不会有响应会或仅返回错误代码,并不会暴露任何数据。
一种物联网设备安全保护方法,包括设备与服务器之间的通讯保护步骤,设备安全执行步骤和数据存储访问保护步骤,其中数据存储访问保护步骤包括:
S1.非安全环境侧用户应用跳转到可信应用的数据存储访问应用处;非安全环境侧用户应用通过应用id和请求id,跳转到可信执行环境侧可信应用的数据存储访问应用处,对于具体数据的访问需要数据id、口令id等标识符,其中数据id用于区分不同的数据,口令id用于获取数据密钥。数据访问包括读和写。
S2.对设备状态标识进行认证;每次访问敏感数据,先判断设备状态标识,只有与服务器认证成功的设备才能有权访问。设备与服务器认证成功,则进入下一步骤,若不成功,返回错误码。
S3.通过认证后,进行访问鉴权;
S4.鉴权成功后,通过加解密数据对存储节点进行访问。
本发明中对于数据存储访问保护包括,设备需要与服务器认证通过;敏感数据本身以密文存储,敏感数据的加密密钥也已密文存储;每次访问数据要经过鉴权。通三层保护措施对敏感数据存储访问进行保护。本发明采用多级加密方式,避免敏感信息以明文显示的存储在可信执行环境侧,非安全环境侧只是通过标识符关联来访问数据和密钥,对敏感数据的操作在可信执行环境,可信执行环境只是向非安全环境返回处理结果,不暴露任何数据信息,极大提高了数据存储访问的安全性。
作为一种优选方案,步骤S3中在访问鉴权前还包括对数据存在的判断,若存在则进入访问鉴权,若不存在,读访问则返回错误码,写访问则创建一个数据存储节点,其中创建数据存储节点的过程包括:
S301.用真随机数发生单元生成数据密钥、口令和随机数;
S302.用哈希算法计算口令的摘要值hash1;
S303.用摘要值hash1和随机数计算生成口令密钥;
S304.用口令密钥加密数据密钥,得到密文,将口令id、口令、随机数和密文绑定在一起保存,形成口令存储节点;
S35.用数据密钥加密数据,将数据id、密文数据和摘要值hash1绑定在一起保存,形成数据存储节点,返回结果码。
本方案中将敏感数据进行加密,以密文形式存储,同时对敏感数据加密的数据密钥也进行加密,以密文形式存储。避免敏感信息以明文显示存储在可信执行环境侧。
作为一种优选方案,步骤S3中访问鉴权的具体过程包括:
S311.根据输入的口令id,找到口令存储节点,获取口令、随机数和密文;
S312.根据输入的数据id,找到数据存储节点,获取摘要值hash1和密文数据;
S313.用哈希算法计算口令的摘要值hash2,将摘要值hash2与摘要值hash1进行比较,若相等则鉴权成功,若不相等则返回错误码。
每次访问敏感数据都要经过鉴权,使得访问更加安全。
作为一种优选方案,步骤S4中通过加解密数据对存储节点进行访问的过程包括:
S41.将摘要值hash1和随机数用算法计算口令密钥,用口令密钥解密出数据密钥;
S42.若是读访问,用数据密钥解密密文数据,得到明文,若是写访问,用数据密钥加密新的数据,新的密文数据保存到数据存储节点,返回结果码。
将敏感数据进行加密,以密文形式存储,避免敏感信息以明文显示在可信执行环境侧,提高了数据存储的安全性。
作为一种优选方案,通讯保护步骤包括:
a1.设备和服务器分别持有相同的根非对称密钥对、根对称密钥,以及生成自己的非对称密钥对;根非对称密钥对包括根非对称密钥的公钥和私钥。设备生产阶段,根非对称密钥对和根对称密钥被植入可信执行环境的安全存储区。设备在上电后用算法生成设备非对称密钥对,包括设备非对称密钥的公钥和私钥,服务器通过算法生成服务器非对称密钥对,包括服务器对称密钥的公钥和私钥。
a2.设备和服务器建立通信连接,以非对称加密方式相互交换身份令牌信息;
a3.设备和服务器分别对身份令牌进行验证;
a4.身份令牌验证通过后,设备和服务器通过非对称方式协商对称密钥;
a5.根据计算出的对称密钥进行通信中信息的加解密。
本方案中使用身份令牌进行验证,极大降低了计算量和硬件开销,同时保证安全需求,适合低功耗的物联网设备。相比传统TLS协议,证书以明文方式交换,本方案身份令牌是以非对称加密方式交换。本方案综合对称和非对称加密方式的优点,简化TLS协议密钥协商流程,使用非对称方式协商出对称密钥,再用对称密钥进行后续加密通信。对称密钥定期重新协商,每次协商前先互相验证身份。本方案中身份令牌具有以下特性:可验证性,接收者可以验证发送者签名的真实性和有效性;不可伪造性,只有授权设备植入了签名私钥,若签名私钥没有泄露,任何人不可伪造签名;数据完整性,能够对签名消息的完整性进行校验;传输保密性,双方身份令牌是以非对称加密方式交换。保证了安全需求。
本方案使用了双层加密,提高了数据传输的安全。常用通讯模块内部集成了基于TLS的加密通讯协议栈,保证传输通道是加密的,通讯模组将MCU控制器的数据自动加密发送出去,将接收的数据自动解密后返给MCU控制器,对设备MCU模块和服务器而言,相当于透传。为了避免业务数据以明文的方式暴露在非安全环境,本方案在原有加密基础上再加一层密,对业务数据的数据段加密。业务数据在可信执行环境侧加密打包后返还给非安全环境侧发送出去,接收的业务数据送到可信执行环境侧解密处理,向非安全环境侧返回处理结果。
作为一种优选方案,步骤a2的具体过程包括:
a21.设备向服务器发起身份令牌验证请求,验证请求中包括加密设备身份令牌和加密令牌使用的算法信息,其中设备身份令牌生成包括,
由多个特征信息按照顺序构成,特征信息包含固件版本、唯一序列号、过期时间、设备非对称密钥的公钥、令牌签名算法ID,各特征信息用分隔符隔开,得到签名数据;
使用哈希算法计算签名数据的摘要值,用根非对称密钥的私钥对摘要值计算得到签名结果;
将签名数据和签名结果用分隔符隔开,组合成设备身份令牌,用根对称密钥对设备身份令牌进行加密;
a22.服务器收到身份验证请求后,向设备发送身份令牌验证响应,验证响应中包括加密服务器身份令牌和加密令牌使用的算法信息,其中服务器身份令牌生成包括,
由多个特征信息按照顺序构成,特征信息包含固件版本、唯一序列号、过期时间、服务器非对称密钥的公钥、令牌签名算法ID,各特征信息用分隔符隔开,得到签名数据;
使用哈希算法计算签名数据的摘要值,用根非对称密钥的私钥对摘要值计算得到签名结果;
将签名数据和签名结果用分隔符隔开,组合成服务器身份令牌,用根对称密钥对服务器身份令牌进行加密。
作为一种优选方案,步骤a3的具体过程包括:
服务器用根对称密钥解密得到设备身份令牌,从中获取签名算法ID,使用哈希算法计算签名数据的摘要值hash3,使用根非对称密钥的公钥解密签名结果得到摘要值hash4,若摘要值hash3等于摘要值hash4,设备身份令牌验证通过,获取设备非对称密钥的公钥;
设备用根对称密钥解密得到服务器身份令牌,从中获取签名算法ID,使用哈希算法计算签名数据的摘要值hash5,使用根非对称密钥的公钥解密签名结果得到摘要值hash6,若摘要值hash5等于摘要值hash6,服务器身份令牌验证通过,获取服务器非对称密钥的公钥。
作为一种优选方案,步骤a4的具体过程包括:
a41.设备使用硬件产生真随机数,生成设备私密参数,使用设备私密参数和约定算法计算出设备公开参数;
a42.设备将设备公开参数和算法描述信息打包,使用服务器非对称密钥的公钥加密后,发送给服务器;
a43.服务器使用服务器非对称密钥的私钥解密,得到设备公开参数和算法描述信息;
a44.服务器使用硬件产生真随机数,生成服务器私密参数,使用服务器私密参数和约定算法计算出服务器公开参数;
a45.服务器将服务器公开参数和算法描述打包,使用设备非对称密钥的公钥加密后,发送给设备;
a46.设备使用设备非对称密钥的私钥解密,得到服务器公开参数和算法描述信息;
a47.设备和服务器双方根据自己的私密参数和对方的公开参数,使用相同算法计算出同样的对称密钥。对称密钥作为后续通讯使用的对称加密密钥,用于加密业务数据的数据段,一方使用对称密钥加密,另一方使用对称密钥解密。
因此,本发明的优点是:
1.对设备从硬件安全和软件安全两方面进行了保护,解决了设备硬件和软件上的安全漏洞,防止MCU控制器内部信息被非法读取篡改。
2.通三层保护措施对敏感数据存储访问进行保护。避免敏感信息以明文显示的存储在可信执行环境侧,非安全环境侧只是通过标识符关联来访问数据和密钥,对敏感数据的操作在可信执行环境,可信执行环境只是向非安全环境返回处理结果,不暴露任何数据信息,极大提高了数据存储访问的安全性。
3.在通讯上加强了加解密的安全性,解决了通讯链路中被窃听的安全风险。综合了对称和非对称加密方式的优点,使用非对称方式协商出对称密钥,再用对称密钥进行后续加密通信,安全度高,效率比高。
4.通讯过程中使用身份令牌进行验证,极大降低了计算量和硬件开销,同时保证安全需求,适合低功耗的物联网设备。相比传统TLS协议,证书以明文方式交换,本发明身份令牌是以非对称加密方式交换。
5.本方案使用了双层加密,对传输通道进行加密以及对业务数据的数据段加密,提高了数据传输的安全。
附图说明
图1是本发明中MCU控制器一种架构示意图;
图2是本发明中数据存储访问保护的流程示意图;
图3是本发明中数据通讯保护的流程示意图;
图4是本发明中系统执行的流程示意图。
1-安全区 2-非安全区 3-可信执行环境 4-非安全环境 5-启动装载模块 6-安全内核模块 7-安全组件模块 8-可信应用 9-安全API接口模块 10-用户应用 11-非安全内核模块。
具体实施方式
下面通过实施例,并结合附图,对本发明的技术方案作进一步具体的说明。
实施例:
本实施例一种物联网设备安全保护系统,包括通讯相连的设备和服务器,设备包括MCU控制器,如图1所示,MCU控制器包括安全区1和非安全区2,
安全区可以访问所有资源,非安全区只能访问非安全区资源而禁止访问安全区资源,在非安全区非法访问安全区资源时,MCU控制器从硬件上拦截产生异常。安全区和非安全区部分可以进行切换,受MCU控制器严格监控。
另外对MCU控制器设置读写保护功能,外部调试工具无法调试,不能读取和修改flash、sram、备份寄存器中的内容,当解除读保护时,硬件自动擦除flash、sram、备份寄存器。
对设备硬件进行了安全保护,解决设备硬件上的安全漏洞,防止设备被其他硬件设备操控。
一般的操作系统及应用运行在非安全的普通环境,由于普通运行环境资源较丰富,通常称非安全环境为REE(Rich Execution Environment)。受信任的操作系统和应用运行在安全的可信环境中,通常称可信执行环境为TEE(Trusted Execution Environment)。基于安全MCU内核的可信固件框架,在安全区部署有可信执行环境(TEE)3,运行可信应用TA(Trusted Application)。在非安全区部署有非安全环境(REE)4,运行用户应用CA(ClientApplication)。
敏感数据始终位于可信执行环境TEE安全存储区,并由可信应用TA使用重要算法和处理逻辑来完成对数据的处理,不暴露给非安全环境REE侧。当非安全环境REE侧需要使用敏感数据时,则通过在非安全环境REE侧定义具体的请求id从可信执行环境TEE侧获取反馈结果。
可信执行环境中设置有启动装载模块5、安全内核模块6、安全组件模块7、可信应用8和安全API接口模块9,在非安全环境设置有用户应用10和非安全内核模块11。
安全内核模块:对可信应用进行创建、调度和通信,创建安全隔离分区;
启动装载模块:按固定顺序启动应用固件,对应用固件进行安全属性配置检查、应用固件合法性校验和应用固件更新,应用固件包括安全应用固件和非安全应用固件;
安全组件模块:包括安全OTA组件、安全存储组件、安全加解密组件和安全驱动组件,
安全OTA组件,对应用固件进行远程升级;先用签名算法对原始应用固件签名,然后加密,设备下载到的是加密后的应用固件,设备解密应用固件后,验证签名,签名合法则重新启动设备,在启动装载模块中进行应用固件更新。
安全存储组件,将敏感信息加密后保存在可信执行环境的安全存储区;敏感信息包括设备ID、云端鉴权信息、密钥、计量数据和金额。
安全加解密组件,为系统提供各类加解密操作;数据加密过程中引入由硬件RNG生成的随机数作为随机掩码,对加密计算过程的中间变量进行掩盖,使攻击者每次获取的功耗信息与密钥无法产生相关性,整个加密过程在可信执行环境中完成,由于每次加密过程中的随机掩码没有规律可供分析,即使攻击者获取设备加密算法的类型,也无法通过功耗分析获取设备使用的密钥。
安全驱动组件,包括在可信执行环境进行的硬件随机数发生单元和硬件加解密单元;这些单元只能在可信执行环境调用,其中硬件随机数发生单元用于产生真随机数,硬件加解密单元用于提高加解密算法的速度。
可信应用,实现敏感操作的处理逻辑,包括有身份认证、密钥协商、数据加密存取、业务数据封装和解析、OTA升级,这些可信应用基于安全组件协同实现。安全内核模块为每个可信应用分配了独立安全隔离分区,使得可信应用之间独立互不干扰,同时安全内核模块也实现了可信应用间的通信机制。可信应用对应有一个非可信的用户应用,两者通过应用id绑定。用户应用和可信应用间使用安全API接口模块和应用id来调用对方内部的处理逻辑。各安全组件之间的相互协同实现一个特定的可信应用。
安全API接口模块:为非安全环境和可信执行环境之间资源访问提供接口。实现MCU控制器在安全和非安全状态间的切换,可信执行环境侧可信应用可以通过安全API接口模块调用非安全环境侧的用户应用,非安全环境侧的用户应用可以通过安全API接口模块调用可信执行环境侧可信应用。用户应用和可信应用是成对出现的,每个用户应用与一个可信应用通过应用id绑定。用户应用根据应用id可跳转到对应可信应用的入口函数,在可信应用入口函数根据请求id决定执行哪个程序分支。同理可信应用也可以根据应用id跳转到对应用户应用的入口函数,在用户应用入口函数根据请求id决定执行哪个程序分支。
对设备软件上实现安全保护,解决物联网设备软件上的安全漏洞,防止被恶意破解软件。
可信应用分别与安全组件模块、安全内核模块连接,且可信应用通过安全API接口模块与用户应用连接,启动装载模块与安全内核模块连接,安全组件模块还与外设接口连接。用户应用与通讯模块连接。
一种物联网设备安全保护方法,采用物联网设备安全保护系统,如图4所示,MUC控制器主要执行的步骤包括:
步骤1.上电后,进入启动装载模块;
步骤2.检查MCU硬件安全配置是否正确,若正确外设初始化,进入下一步骤,若不正确,进行报错;
步骤3.寻找启动应用固件,若检测到有新的应用固件信息,则使用新应用固件;
步骤4.通过签名验证应用固件是否合法,若是,跳转至安全区固件,若否,进行报错;
步骤5.软件可信执行环境进行初始化;
步骤6.外设初始化;
步骤7.创建可信应用;
步骤8.跳转至非安全区固件;
步骤9.外设初始化;
步骤10.执行用户应用;
步骤11.判断安全API接口模块是否进行调用,若是访问可信应用,若否返回步骤10。
物联网设备安全保护方法还包括设备与服务器之间的通讯保护步骤和数据存储访问保护步骤。
如图2所示,数据存储访问保护步骤包括:
S1.非安全环境侧用户应用跳转到可信应用的数据存储访问应用处;非安全环境侧用户应用通过应用id和请求id,跳转到可信执行环境侧可信应用的数据存储访问应用处,对于具体数据的访问需要数据id、口令id等标识符,其中数据id用于区分不同的数据,口令id用于获取数据密钥。数据访问包括读和写。
S2.对设备状态标识进行认证;每次访问敏感数据,先判断设备状态标识,只有与服务器认证成功的设备才能有权访问。设备与服务器认证成功,则进入下一步骤,若不成功,返回错误码。
S3.通过认证后,进行对数据存在的判断,若存在则进入访问鉴权,若不存在,读访问则返回错误码,写访问则创建一个数据存储节点。其中创建数据存储节点的过程包括:
S301.用真随机数发生单元生成数据密钥、口令和随机数;
S302.用哈希算法计算口令的摘要值hash1;
S303.用摘要值hash1和随机数计算生成口令密钥;
S304.用口令密钥加密数据密钥,得到密文,将口令id、口令、随机数和密文绑定在一起保存,形成口令存储节点;
S305.用数据密钥加密数据,将数据id、密文数据和摘要值hash1绑定在一起保存,形成数据存储节点,返回结果码。
访问鉴权的过程包括:
S311.根据输入的口令id,找到口令存储节点,获取口令、随机数和密文;
S312.根据输入的数据id,找到数据存储节点,获取摘要值hash1和密文数据;
S313.用哈希算法计算口令的摘要值hash2,将摘要值hash2与摘要值hash1进行比较,若相等则鉴权成功,若不相等则返回错误码。
S4.鉴权成功后,通过加解密数据对数据存储节点进行访问。过程包括:
S41.将摘要值hash1和随机数用算法计算口令密钥,用口令密钥解密出数据密钥;
S42.若是读访问,用数据密钥解密密文数据,得到明文,若是写访问,用数据密钥加密新的数据,新的密文数据保存到数据存储节点,返回结果码。
如图3所示,数据通讯保护步骤包括:
a1.设备和服务器分别持有相同的根非对称密钥对、根对称密钥,以及生成自己的非对称密钥对;根非对称密钥对包括根非对称密钥的公钥和私钥。设备生产阶段,根非对称密钥对和根对称密钥被植入可信执行环境的安全存储区。设备在上电后用算法生成设备非对称密钥对,包括设备非对称密钥的公钥和私钥,服务器通过算法生成服务器非对称密钥对,包括服务器对称密钥的公钥和私钥。
a2.设备和服务器建立通信连接,以非对称加密方式相互交换身份令牌信息;具体过程包括:
a21.设备向服务器发起身份令牌验证请求,验证请求中包括加密设备身份令牌和加密令牌使用的算法信息,其中设备身份令牌生成包括,
由多个特征信息按照顺序构成,特征信息包含固件版本、唯一序列号、过期时间、设备非对称密钥的公钥、令牌签名算法ID,各特征信息用分隔符隔开,得到签名数据;
使用哈希算法计算签名数据的摘要值,用根非对称密钥的私钥对摘要值计算得到签名结果;
将签名数据和签名结果用分隔符隔开,组合成设备身份令牌,用根对称密钥对设备身份令牌进行加密;
a22.服务器收到身份验证请求后,向设备发送身份令牌验证响应,验证响应中包括加密服务器身份令牌和加密令牌使用的算法信息,其中服务器身份令牌生成包括,
由多个特征信息按照顺序构成,特征信息包含固件版本、唯一序列号、过期时间、服务器非对称密钥的公钥、令牌签名算法ID,各特征信息用分隔符隔开,得到签名数据;
使用哈希算法计算签名数据的摘要值,用根非对称密钥的私钥对摘要值计算得到签名结果;
将签名数据和签名结果用分隔符隔开,组合成服务器身份令牌,用根对称密钥对服务器身份令牌进行加密。
a3.设备和服务器分别对身份令牌进行验证;具体过程包括:
服务器用根对称密钥解密得到设备身份令牌,从中获取签名算法ID,使用哈希算法计算签名数据的摘要值hash3,使用根非对称密钥的公钥解密签名结果得到摘要值hash4,若摘要值hash3等于摘要值hash4,设备身份令牌验证通过,获取设备非对称密钥的公钥;
设备用根对称密钥解密得到服务器身份令牌,从中获取签名算法ID,使用哈希算法计算签名数据的摘要值hash5,使用根非对称密钥的公钥解密签名结果得到摘要值hash6,若摘要值hash5等于摘要值hash6,服务器身份令牌验证通过,获取服务器非对称密钥的公钥。
a4.身份令牌验证通过后,设备和服务器通过非对称方式协商对称密钥;具体过程包括:
a41.设备使用硬件产生真随机数,生成设备私密参数,使用设备私密参数和约定算法计算出设备公开参数;
a42.设备将设备公开参数和算法描述信息打包,使用服务器非对称密钥的公钥加密后,发送给服务器;
a43.服务器使用服务器非对称密钥的私钥解密,得到设备公开参数和算法描述信息;
a44.服务器使用硬件产生真随机数,生成服务器私密参数,使用服务器私密参数和约定算法计算出服务器公开参数;
a45.服务器将服务器公开参数和算法描述打包,使用设备非对称密钥的公钥加密后,发送给设备;
a46.设备使用设备非对称密钥的私钥解密,得到服务器公开参数和算法描述信息;
a47.设备和服务器双方根据自己的私密参数和对方的公开参数,使用相同算法计算出同样的对称密钥。
a5.根据计算出的对称密钥进行通信中信息的加解密。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
尽管本文较多地使用了安全区、非安全区、可信执行环境、非安全环境等术语,但并不排除使用其它术语的可能性。使用这些术语仅仅是为了更方便地描述和解释本发明的本质;把它们解释成任何一种附加的限制都是与本发明精神相违背的。

Claims (6)

1.一种物联网设备安全保护方法,采用一种物联网设备安全保护系统,系统包括通讯相连的设备和服务器,设备包括MCU控制器,所述MCU控制器包括安全区(1)和非安全区(2),在安全区部署有可信执行环境(3),在非安全区部署有非安全环境(4),可信执行环境中设置有启动装载模块(5)、安全内核模块(6)、安全组件模块(7)、可信应用(8)和安全API接口模块(9),在非安全环境设置有用户应用(10)和非安全内核模块(11);安全内核模块:对可信应用进行创建、调度和通信,创建安全隔离分区;启动装载模块:按固定顺序启动应用固件,对应用固件进行安全属性配置检查、应用固件合法性校验和应用固件更新,应用固件包括安全应用固件和非安全应用固件;安全组件模块:包括安全OTA组件、安全存储组件、安全加解密组件和安全驱动组件,安全OTA组件,对应用固件进行远程升级;安全存储组件,将敏感信息加密后保存在可信执行环境的安全存储区;安全加解密组件,为系统提供各类加解密操作;安全驱动组件,包括在可信执行环境进行的硬件随机数发生单元和硬件加解密单元;安全API接口模块:为非安全环境和可信执行环境之间资源访问提供接口;其特征是:包括设备与服务器之间的数据通讯保护步骤和数据存储访问保护步骤,其中数据存储访问保护步骤包括:
S1.非安全环境侧用户应用跳转到可信应用的数据存储访问应用处;
S2.对设备状态标识进行认证;
S3.通过认证后,进行访问鉴权;访问鉴权的具体过程包括:
S311.根据输入的口令id,找到口令存储节点,获取口令、随机数和密文;
S312.根据输入的数据id,找到数据存储节点,获取摘要值hash1和密文数据;
S313.用哈希算法计算口令的摘要值hash2,将摘要值hash2与摘要值hash1进行比较,若相等则鉴权成功,若不相等则返回错误码;
S4.鉴权成功后,通过加解密数据对数据存储节点进行访问;
通讯保护步骤包括:
a1.设备和服务器分别持有相同的根非对称密钥对、根对称密钥,以及生成自己的非对称密钥对;
a2.设备和服务器建立通信连接,以非对称加密方式相互交换身份令牌信息;
a3.设备和服务器分别对身份令牌进行验证;
a4.身份令牌验证通过后,设备和服务器通过非对称方式协商对称密钥;
a5.根据计算出的对称密钥进行通信中信息的加解密。
2.根据权利要求1所述的一种物联网设备安全保护方法,其特征是步骤S3中在访问鉴权前还包括对数据存在的判断,若存在则进入访问鉴权,若不存在,读访问则返回错误码,写访问则创建一个数据存储节点,其中创建数据存储节点的过程包括:
S301.用真随机数发生单元生成数据密钥、口令和随机数;
S302.用哈希算法计算口令的摘要值hash1;
S303.用摘要值hash1和随机数计算生成口令密钥;
S304.用口令密钥加密数据密钥,得到密文,将口令id、口令、随机数和密文绑定在一起保存,形成口令存储节点;
S305.用数据密钥加密数据,将数据id、密文数据和摘要值hash1绑定在一起保存,形成数据存储节点,返回结果码。
3.根据权利要求1所述的一种物联网设备安全保护方法,其特征是步骤S4中通过加解密数据对存储节点进行访问的过程包括:
S41.将摘要值hash1和随机数用算法计算口令密钥,用口令密钥解密出数据密钥;
S42.若是读访问,用数据密钥解密密文数据,得到明文,若是写访问,用数据密钥加密新的数据,新的密文数据保存到数据存储节点,返回结果码。
4.根据权利要求1所述的一种物联网设备安全保护方法,其特征是步骤a2的具体过程包括:
a21.设备向服务器发起身份令牌验证请求,验证请求中包括加密设备身份令牌和加密令牌使用的算法信息,其中设备身份令牌生成包括,
由多个特征信息按照顺序构成,特征信息包含固件版本、唯一序列号、过期时间、设备非对称密钥的公钥、令牌签名算法ID,各特征信息用分隔符隔开,得到签名数据;
使用哈希算法计算签名数据的摘要值,用根非对称密钥的私钥对摘要值计算得到签名结果;
将签名数据和签名结果用分隔符隔开,组合成设备身份令牌,用根对称密钥对设备身份令牌进行加密;
a22.服务器收到身份验证请求后,向设备发送身份令牌验证响应,验证响应中包括加密服务器身份令牌和加密令牌使用的算法信息,其中服务器身份令牌生成包括,
由多个特征信息按照顺序构成,特征信息包含固件版本、唯一序列号、过期时间、服务器非对称密钥的公钥、令牌签名算法ID,各特征信息用分隔符隔开,得到签名数据;
使用哈希算法计算签名数据的摘要值,用根非对称密钥的私钥对摘要值计算得到签名结果;
将签名数据和签名结果用分隔符隔开,组合成服务器身份令牌,用根对称密钥对服务器身份令牌进行加密。
5.根据权利要求1所述的一种物联网设备安全保护方法,其特征是步骤a3的具体过程包括:
服务器用根对称密钥解密得到设备身份令牌,从中获取签名算法ID,使用哈希算法计算签名数据的摘要值hash3,使用根非对称密钥的公钥解密签名结果得到摘要值hash4,若摘要值hash3等于摘要值hash4,设备身份令牌验证通过,获取设备非对称密钥的公钥;
设备用根对称密钥解密得到服务器身份令牌,从中获取签名算法ID,使用哈希算法计算签名数据的摘要值hash5,使用根非对称密钥的公钥解密签名结果得到摘要值hash6,若摘要值hash5等于摘要值hash6,服务器身份令牌验证通过,获取服务器非对称密钥的公钥。
6.根据权利要求1所述的一种物联网设备安全保护方法,其特征是步骤a4的具体过程包括:
a41.设备使用硬件产生真随机数,生成设备私密参数,使用设备私密参数和约定算法计算出设备公开参数;
a42.设备将设备公开参数和算法描述信息打包,使用服务器非对称密钥的公钥加密后,发送给服务器;
a43.服务器使用服务器非对称密钥的私钥解密,得到设备公开参数和算法描述信息;
a44.服务器使用硬件产生真随机数,生成服务器私密参数,使用服务器私密参数和约定算法计算出服务器公开参数;
a45.服务器将服务器公开参数和算法描述打包,使用设备非对称密钥的公钥加密后,发送给设备;
a46.设备使用设备非对称密钥的私钥解密,得到服务器公开参数和算法描述信息;
a47.设备和服务器双方根据自己的私密参数和对方的公开参数,使用相同算法计算出同样的对称密钥。
CN202011323865.3A 2020-11-23 2020-11-23 一种物联网设备安全保护系统及方法 Active CN113014539B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011323865.3A CN113014539B (zh) 2020-11-23 2020-11-23 一种物联网设备安全保护系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011323865.3A CN113014539B (zh) 2020-11-23 2020-11-23 一种物联网设备安全保护系统及方法

Publications (2)

Publication Number Publication Date
CN113014539A CN113014539A (zh) 2021-06-22
CN113014539B true CN113014539B (zh) 2022-05-17

Family

ID=76383124

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011323865.3A Active CN113014539B (zh) 2020-11-23 2020-11-23 一种物联网设备安全保护系统及方法

Country Status (1)

Country Link
CN (1) CN113014539B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113821395A (zh) * 2021-09-07 2021-12-21 安徽继远软件有限公司 一种物联终端硬件接口安全自检系统
CN113949583B (zh) * 2021-10-26 2022-12-23 重庆忽米网络科技有限公司 一种用于物联网设备接入的安全校验方法
CN114598541B (zh) * 2022-03-18 2024-03-29 维沃移动通信有限公司 一种安全评估方法及装置、电子设备和可读存储介质
CN115086020A (zh) * 2022-06-14 2022-09-20 深圳建安润星安全技术有限公司 一种云取证方法、系统及计算机存储介质
CN115134146B (zh) * 2022-06-27 2023-11-21 中国第一汽车股份有限公司 一种车载娱乐系统及车辆
CN115802348B (zh) * 2023-02-09 2023-05-05 信联科技(南京)有限公司 一种低功耗NB-IoT终端及安全通信机制
CN116933275A (zh) * 2023-09-18 2023-10-24 北京密码云芯科技有限公司 数据防泄漏方法、装置、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020182302A1 (en) * 2019-03-13 2020-09-17 Huawei Technologies Co., Ltd. Apparatus and method for dynamic configuration of trusted application access control

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105260663B (zh) * 2015-09-15 2017-12-01 中国科学院信息工程研究所 一种基于TrustZone技术的安全存储服务系统及方法
KR20180099811A (ko) * 2015-12-28 2018-09-05 모비웨이브 인코포레이티드 디바이스에서 사용자를 인증하는 시스템 및 방법
CN106547633B (zh) * 2016-10-19 2019-12-31 沈阳微可信科技有限公司 多通道通信系统和电子设备
EP3534583B1 (en) * 2016-11-15 2021-01-06 Huawei Technologies Co., Ltd. Secure processor chip and terminal device
CN110492990B (zh) * 2018-05-15 2021-10-15 华为技术有限公司 区块链场景下的私钥管理方法、装置及系统
US11223485B2 (en) * 2018-07-17 2022-01-11 Huawei Technologies Co., Ltd. Verifiable encryption based on trusted execution environment
CN109492438B (zh) * 2018-10-24 2022-09-02 梅艳 基于TrustZone的分布式计算系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020182302A1 (en) * 2019-03-13 2020-09-17 Huawei Technologies Co., Ltd. Apparatus and method for dynamic configuration of trusted application access control

Also Published As

Publication number Publication date
CN113014539A (zh) 2021-06-22

Similar Documents

Publication Publication Date Title
CN113014539B (zh) 一种物联网设备安全保护系统及方法
US10484365B2 (en) Space-time separated and jointly evolving relationship-based network access and data protection system
US10404476B1 (en) Systems and methods for providing authentication to a plurality of devices
CN113014444B (zh) 一种物联网设备生产测试系统及安全保护方法
Parno et al. Bootstrapping trust in modern computers
US8909930B2 (en) External reference monitor
CN103747036B (zh) 一种桌面虚拟化环境下的可信安全增强方法
US20170140158A1 (en) Systems and methods for containerized data security
Delaune et al. A formal analysis of authentication in the TPM
US20220114249A1 (en) Systems and methods for secure and fast machine learning inference in a trusted execution environment
Böck et al. Towards more trustable log files for digital forensics by means of “trusted computing”
CN108429719A (zh) 密钥保护方法及装置
Feng et al. A Formal Analysis of the FIDO UAF Protocol.
CN106603487A (zh) 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法
Alzomai et al. The mobile phone as a multi OTP device using trusted computing
Almohri et al. Process authentication for high system assurance
Cooijmans et al. Secure key storage and secure computation in Android
CN117240625B (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN107026729B (zh) 用于传输软件的方法和装置
Pop et al. Secure migration of WebAssembly-based mobile agents between secure enclaves
CN109474431A (zh) 客户端认证方法及计算机可读存储介质
Feng et al. FIDO Gets Verified: A Formal Analysis of the Universal Authentication Framework Protocol
CN110830507A (zh) 资源访问方法、装置、电子设备及系统
CN112311752A (zh) 一种物联网智能表计安全系统及实现方法
Niemi et al. Platform attestation in consumer devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant