CN115455398B - 一种基于SoC的物联网终端配置更新方法 - Google Patents
一种基于SoC的物联网终端配置更新方法 Download PDFInfo
- Publication number
- CN115455398B CN115455398B CN202211415792.XA CN202211415792A CN115455398B CN 115455398 B CN115455398 B CN 115455398B CN 202211415792 A CN202211415792 A CN 202211415792A CN 115455398 B CN115455398 B CN 115455398B
- Authority
- CN
- China
- Prior art keywords
- area
- processor
- authority
- data
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于SoC的物联网终端配置更新方法,涉及计算机技术领域,所述方法包括通用区应用在获得用户服务器的可信许可后,通用区根据服务器送的各项权限数据以及安全区发送的随机序列,生成请求权限验证矩阵向安全区验证后请求对应的特权资源块,安全区根据相同的方式验证后允许通用区对特定区块的特殊资源的访问和更新权限,同时打开定时器,在定时器结束后,终止通用区的上述权限。通过本发明的方法使得通用区不会访问多余不需要的特权数据,也可以防止通用区程序对特权数据做过分的改正更新。
Description
技术领域
本发明属于计算机技术领域,尤其涉及一种基于SoC的物联网终端配置更新方法。
背景技术
随着5G和物联网技术的快速发展和普及,物联网设备的应用场景越来越广泛,在一些应用场景下,物联网终端的设备和信息安全非常重要,物联网终端的片上系统通常出厂时被设置为安全状态,此时通用处理器(属于SoC非特权模块)不允许访问芯片内部的特权资源。
但是在实际应用中,对于安全状态的片上系统,通用处理器在运行一些程序时,需要访问芯片内的某些特权资源,有可能会对特权资源进行一些配置上的更新,使得这些程序得以正常运行。在这样的情形下,如何保证这些程序在运行时,不会访问多余不需要的特权数据,以及如何防止这些程序对特权数据做过分的改正更新,是现有阶段需要考量的。
发明内容
针对上述现有技术中存在的缺陷,本发明提供一种基于SoC的物联网终端配置更新方法,应用于片上系统SoC,所述SoC包括通用区和安全区,其中所述通用区中包含通用处理器、通用存储区、通用通信接口,所述安全区中包含安全处理器、安全存储区和安全通信接口,所述方法包括:
通用处理器执行应用程序时检测到所述应用程序请求访问并更新安全区存储区的特权资源;
所述通用处理器调用通用通信接口向用户服务器发起调用请求,所述调用请求中包括请求访问并更新的资源内容,以及所述应用程序的信息;
所述用户服务器接收调用请求,所述用户服务器确定许可调用请求后向通用区通信接口发送许可调用请求指令,否则发送拒绝调用请求指令;
所述通用区接收到所述许可调用请求指令后向用户服务器发送预备状态反馈;
所述用户服务器在接收到所述预备状态反馈后,依次向通用区通信接口发送顺序随机的多项权限数据,所述多项权限数据包括:授权许可期间,所述请求访问并更新的特权资源对应的区块ID,所述每一请求访问并更新的特权资源对应的区块的哈希值;
所述通用区根据接收到的权限数据先后顺序,按序存储所述多项权限数据;
所述用户服务器确认所述多项权限数据全部发送完毕后,所述用户服务器向安全区通信接口发送权限验证命令,所述权限验证命令中包含所述多项权限数据,并标明所述用户服务器向所述通用区发送所述多项权限数据时的发送顺序;
所述安全区接收并存储所述多项权限数据后,所述安全区处理器生成一个随机序列,所述随机序列指示对通用区接收到的多项权限数据进行重排,所述安全区处理器将所述随机序列发送给所述通用处理器;
所述通用处理器根据所述随机序列对接收到的多项权限数据进行重排后,生成请求权限验证矩阵,将所述请求权限验证矩阵发送至安全处理器;
所述安全处理器采用相同的方式对多项权限数据进行重排并计算权限验证矩阵,并与通用处理器发送的请求权限验证矩阵进行比较,当所述权限验证矩阵和请求权限验证矩阵相同时,允许通用处理器对请求访问和更新的特权资源的区块进行访问和更新,同时打开授权许可期间定时器;
所述通用处理器判断对所述特权资源的更新完成时,向用户服务器返回更新完成信令。
其中,所述SoC包括通用区和安全区,其中所述通用区中包含通用处理器、通用存储区、通用通信接口,所述通用处理器用于在通用区中执行数据处理功能,所述通用存储区用于存储非特权数据,所述通用通信接口用于在通用区进行外部通信;所述安全区中包含安全处理器、安全存储区和安全通信接口,所述安全处理器用于在安全区中执行数据处理功能,所述安全存储区用于存储特权数据,所述安全通信接口用于在安全区进行外部通信;所述通用处理器通过安全通道接口与所述安全处理器进行安全数据通信。
其中,所述服务器根据所述应用程序的信息,所述请求访问并更新的资源内容,以及设定的对所述请求访问并更新的资源内容的修改许可确定是否许可所述调用请求;
其中,所述用户服务器中存储有应用程序信息库,所述应用程序信息库中包含已知的应用程序的可信信息状态,所述可信信息状态根据应用程序供应商的信用状态和所述应用程序的历史异常记录信息。
其中,所述依次向通用区通信接口发送顺序随机的多项权限数据包括:
用户服务器发送一项权限信息数据后,接收到通用区返回的ACK信号后,再发送下一项权限信息数据,以保证通用区的接收顺序与发送顺序一致;所述通用区根据接收到的权限数据先后顺序,按序存储所述多项权限数据。
其中,所述通用处理器根据所述随机序列对接收到的多项权限数据进行重排后生成请求权限验证矩阵具体如下:
假设所述用户服务器向所述通用区发送的权限数据为项,排列成一个维向量,所述向量为一个维向量,通用处理器按照安全处理器发送的随机序列进行重排后得到重排后的向量,所述向量为一个维向量;所述请求权限验证矩阵,所述请求权限验证矩阵为一个维的矩阵。
其中,所述安全处理器采用相同的方式对多项权限数据进行重排并计算权限验证矩阵具体如下:
假设所述用户服务器向所述通用区发送的权限数据为项,所述安全处理器将权限验证命令,并将所述权限验证命令中包含所述多项权限数据按照所述用户服务器向所述通用区发送所述多项权限数据时的发送顺序进行恢复,形成一个维向量;
其中,所述用户服务器接收到更新完成信令后,通知所述安全区终止本次安全会话,并清除本次会话的所有权限数据信息;
所述权限数据信息包括接收到的权限数据和生成的权限验证矩阵。
其中,所述用户服务器接收到更新完成信令后,通知所述安全区终止本次安全会话之后还包括:
所述用户服务器通知安全区上传本次更新的特权资源区块的内容,并覆盖用户服务器中存储的特权资源区块的内容。
其中,当所述授权许可期间定时器归0时,所述安全处理器主动终止安全会话,并向用户服务器发送配置更新异常指示。
其中,所述用户服务器接收所述配置更新异常指示后,向安全区发起恢复指示,所述恢复指示中包含本次会话中请求访问并更新的特权资源对应区块的备份内容,所述备份内容为发起本次更新前安全区中对应区块的内容。
与现有技术相比,通用区应用在获得可信许可后,根据用户服务器发送的各项权限数据以及安全区发送的随机序列,生成请求权限验证矩阵向安全区验证后请求对应的特权资源块。通过本发明的方法使得通用区不会访问多余不需要的特权数据,也可以防止通用区程序对特权数据做过分的改正更新。
附图说明
通过参考附图阅读下文的详细描述,本公开示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施方式,并且相同或对应的标号表示相同或对应的部分,其中:
图1是示出根据本发明实施例的一种基于SoC的物联网终端配置更新方法流程图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义,“多种”一般包含至少两种。
应当理解,尽管在本发明实施例中可能采用术语第一、第二、第三等来描述……,但这些……不应限于这些术语。这些术语仅用来将……区分开。例如,在不脱离本发明实施例范围的情况下,第一……也可以被称为第二……,类似地,第二……也可以被称为第一……。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者装置中还存在另外的相同要素。
下面结合附图详细说明本发明的可选实施例。
实施例一、
如图1所示,本发明公开了一种基于SoC的物联网终端配置更新方法,应用于片上系统SoC,所述SoC包括通用区和安全区,其中所述通用区中包含通用处理器、通用存储区、通用通信接口,所述安全区中包含安全处理器、安全存储区和安全通信接口,所述方法包括:
通用处理器执行应用程序时检测到所述应用程序请求访问并更新安全区存储区的特权资源;
所述通用处理器调用通用通信接口向用户服务器发起调用请求,所述调用请求中包括请求访问并更新的资源内容,以及所述应用程序的信息;
所述用户服务器接收调用请求,所述用户服务器确定许可调用请求后向通用区通信接口发送许可调用请求指令,否则发送拒绝调用请求指令;
所述通用区接收到所述许可调用请求指令后向用户服务器发送预备状态反馈;
所述用户服务器在接收到所述预备状态反馈后,依次向通用区通信接口发送顺序随机的多项权限数据,所述多项权限数据包括:授权许可期间,所述请求访问并更新的特权资源对应的区块ID,所述每一请求访问并更新的特权资源对应的区块的哈希值;
所述通用区根据接收到的权限数据先后顺序,按序存储所述多项权限数据;
所述用户服务器确认所述多项权限数据全部发送完毕后,所述用户服务器向安全区通信接口发送权限验证命令,所述权限验证命令中包含所述多项权限数据,并标明所述用户服务器向所述通用区发送所述多项权限数据时的发送顺序;
所述安全区接收并存储所述多项权限数据后,所述安全区处理器生成一个随机序列,所述随机序列指示对通用区接收到的多项权限数据进行重排,所述安全区处理器将所述随机序列发送给所述通用处理器;
所述通用处理器根据所述随机序列对接收到的多项权限数据进行重排后,生成请求权限验证矩阵,将所述请求权限验证矩阵发送至安全处理器;
所述安全处理器采用相同的方式对多项权限数据进行重排并计算权限验证矩阵,并与通用处理器发送的请求权限验证矩阵进行比较,当所述权限验证矩阵和请求权限验证矩阵相同时,允许通用处理器对请求访问和更新的特权资源的区块进行访问和更新,同时打开授权许可期间定时器;
所述通用处理器判断对所述特权资源的更新完成时,向用户服务器返回更新完成信令。
其中,用户服务器和安全区都是处于安全可信状态,用户服务器可以和所服务的多个物联网终端的安全区处于同样的安全可信级别,从某种程度上,可以理解为用户服务器和单个的安全区形成只有两个成员区块链的机制,用户服务器和每个安全区都形成一条这样的链。本申请中,用户服务器中保存有所有安全区的特权资源信息,当安全区的特权资源进行更新的时候,服务器也同样对安全区的特权资源进行更新,作为安全区资源的一个备份,服务器中也同样按照区块分别存储这些特殊资源,因此当通用区向用户服务器请求特定特权资源时,用户服务器就可以计算这些区块对应内容的哈希值,将各区块的ID、区块对应的哈希值和授权许可期间作为权限数据发送给通用区。
在某一可选实施例中,所述SoC包括通用区和安全区,其中所述通用区中包含通用处理器、通用存储区、通用通信接口,所述通用处理器用于在通用区中执行数据处理功能,所述通用存储区用于存储非特权数据,所述通用通信接口用于在通用区进行外部通信;所述安全区中包含安全处理器、安全存储区和安全通信接口,所述安全处理器用于在安全区中执行数据处理功能,所述安全存储区用于存储特权数据,所述安全通信接口用于在安全区进行外部通信;所述通用处理器通过安全通道接口与所述安全处理器进行安全数据通信。
在某一可选实施例中,所述用户服务器根据所述应用程序的信息,所述请求访问并更新的资源内容,以及设定的对所述请求访问并更新的资源内容的修改许可确定是否许可所述调用请求;
在某一可选实施例中,所述用户服务器中存储有应用程序信息库,所述应用程序信息库中包含已知的应用程序的可信信息状态,所述可信信息状态根据应用程序供应商的信用状态和所述应用程序的历史异常记录信息。
其中,应用程序的历史异常记录信息可以是其他设备上报的更新异常、或者是超出权限的修改等信息。
在某一可选实施例中,所述依次向通用区通信接口发送顺序随机的多项权限数据包括:
用户服务器发送一项权限信息数据后,接收到通用区返回的ACK信号后,再发送下一项权限信息数据,以保证通用区的接收顺序与发送顺序一致;所述通用区根据接收到的权限数据先后顺序,按序存储所述多项权限数据。
在某一可选实施例中,所述通用处理器根据所述随机序列对接收到的多项权限数据进行重排后生成请求权限验证矩阵具体如下:
假设所述用户服务器向所述通用区发送的权限数据为项,排列成一个维向量,所述向量为一个维向量,通用处理器按照安全处理器发送的随机序列进行重排后得到重排后的向量,所述向量为一个维向量;所述请求权限验证矩阵,所述请求权限验证矩阵为一个维的矩阵。
在某一可选实施例中,所述安全处理器采用相同的方式对多项权限数据进行重排并计算权限验证矩阵具体如下:
假设所述用户服务器向所述通用区发送的权限数据为项,所述安全处理器将权限验证命令,并将所述权限验证命令中包含所述多项权限数据按照所述用户服务器向所述通用区发送所述多项权限数据时的发送顺序进行恢复,形成一个维向量;
在某一实施例中,假如通用区请求的特殊资源对应的区块为2个,分别为区块A、区块B,区块A、区块B对应的ID为ID_A、ID_B,区块A、B对应的哈希值为Hash_A、Hash_B,用户服务器分配给通用区的授权许可期间为DurationAB,可见用户服务器向通用区发送的权限数据项数为5项,在实际使用中,请求的特殊资源对应的区块可以是大于1的任意个数。
用户服务器随机将这5项权限数据发送给通用区,并在通用区接收到每一项返回ACK后再发送下一项。例如,按照[ID_A,ID_B,DurationAB,Hash_A,Hash_B]发送给通用区,通用区按照这个顺序存储这个数列,记为=[ID_A,ID_B,DurationAB,Hash_A,Hash_B]。
同时,用户服务器也将这些参数的值发送给安全区,这个发送也可以通过指示的方式,也可以直接将结果发送给安全区,例如,用户服务器可以直接告知安全区请求的特权资源内容,由安全区自行确定区块并计算hash值,或者将区块ID发送给安全区,安全区根据区块ID计算hash值,或者直接将区块ID和hash值发送给安全区,具体采用哪种方式,可以根据物联网终端的安全区处理器的计算能力来决定。同时用户服务器需要将授权许可期间发送给安全区,这一授权许可期间是用户服务器根据物联网终端的处理能力、处理数据量大小和存储的历史信息参考和估计的该物联网终端需要访问并更新特权资源全过程的时间;
假如用户服务器向安全区发送已经计算好的全部参数,在这些参数中标明用户设备向通用区发送这些参数的序列,例如向安全区发送[1,ID_A]、[4,Hash_A]、[2,ID_B]、[5,Hash_B]、[3,DurationAB],序号比如可以包含在数据包的包头中,数据包头中还可以包括总的数据包个数,个数5也可以指示在包头中,比如[1,5,ID_A]。
安全区生成一个随机序列,这个随机序列是用于对通用区存储的数据进行重排的,例如这个随机序列为{4,5,3,1,2},安全区处理器将这个随机序列发送个通用区。
通用区处理器接收安全处理器通过安全通道发送的这个随机序列,按照这个随机序列对存储的权限数据序列进行重排,重排结果为=[Hash_A,Hash_B,DurationAB, ID_A,ID_B]。同样地,安全区处理器也按照自己生成的序列对存储的序列进行重排生成,和应当是相同的序列。
最后,请求权限验证矩阵和权限验证矩阵,在本实施例中,都应该是一个维的矩阵。生成请求权限验证矩阵还可以采用其他算法,如安全区还可以确定一个随机数,也发送给通用区,该随机数可以是整数,也可以是浮点数,用这个随机数对进行倍乘,或者是令,也可以生成一个维的矩阵,都是可行的,使用验证矩阵而不是数列的目的,是可以通过安全区的一个随机生成并在安全通道发送的方式使得第三方获得用户服务器发送的数据还不能获取安全区的特权资源数据,避免通用区被第三方冒用权限获得安全区的特权资源数据,使用矩阵数据相比于数列来说也使得这一验证结果被破译的可能性更低,使得这一更新过程更加安全。
通用区将请求权限验证矩阵发送给安全区,在安全区中对两者是否完全相等进行验证。
通过这一方式进行安全验证,不仅需要验证通用区运行的程序的可靠性,还可以校验用户服务器和通用区的通信可靠性,还需要验证安全区和通用区通信的可靠性,保证了各个环节通信的绝对可靠,防止第三方在这一过程的任何环节进行假冒身份篡改的可能性,还可以防止通用区程序对特权资源不必要的访问和更改,只允许其做必要的访问和更新,保证隐私数据的安全性。
在某一可选实施例中,所述用户服务器接收到更新完成信令后,通知所述安全区终止本次安全会话,并清除本次会话的所有权限数据信息;
所述权限数据信息包括接收到的权限数据和生成的权限验证矩阵。
在某一可选实施例中,所述用户服务器接收到更新完成信令后,通知所述安全区终止本次安全会话之后还包括:
所述用户服务器通知安全区上传本次更新的特权资源区块的内容,并覆盖用户服务器中存储的特权资源区块的内容。
在某一可选实施例中,当所述授权许可期间定时器归0时,所述安全处理器主动终止安全会话,并向服务器发送配置更新异常指示。
在某一可选实施例中,所述用户服务器接收所述配置更新异常指示后,向安全区发起恢复指示,所述恢复指示中包含本次会话中请求访问并更新的特权资源对应区块的备份内容,所述备份内容为发起本次更新前安全区中对应区块的内容。
在某一实施例中,用户服务器和安全区中都存储有相同的特权资源信息,并且用户服务器记录每一次更新的特权资源信息的修改内容和修改来源,用户服务器定期进行安全漏洞扫描,当发现不安全或可疑的漏洞时,定位到对应的修改来源,快速确定可疑修改的来源程序、和物联网终端。用户服务器向物联网终端的安全区发起恢复请求撤回该次修改的所有更新内容到之前的版本,并且在用户服务器中的应用程序信息库对这次可疑修改的来源的应用程序进行标注,如假如黑名单,或者进行警示标记,等等操作,后续就可以对该应用程序请求请求对该物联网设备或者和用户服务器服务的其他物联网设备进行配置更新时进行权限限制等操作。
与现有技术相比,通用区应用在获得可信许可后,根据用户服务器发送的各项权限数据以及安全区发送的随机序列,生成请求权限验证矩阵向安全区验证后请求对应的特权资源块。通过本发明的方法使得通用区不会访问多余不需要的特权数据,也可以防止通用区程序对特权数据做过分的改正更新。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
以上介绍了本发明的较佳实施方式,旨在使得本发明的精神更加清楚和便于理解,并不是为了限制本发明,凡在本发明的精神和原则之内,所做的修改、替换、改进,均应包含在本发明所附的权利要求概括的保护范围之内。
Claims (10)
1.一种基于SoC的物联网终端配置更新方法,应用于片上系统SoC,所述SoC包括通用区和安全区,其中所述通用区中包含通用处理器、通用存储区、通用通信接口,所述安全区中包含安全处理器、安全存储区和安全通信接口,所述方法包括:
通用处理器执行应用程序时检测到所述应用程序请求访问并更新安全区存储区的特权资源;
所述通用处理器调用通用通信接口向用户服务器发起调用请求,所述调用请求中包括请求访问并更新的资源内容,以及所述应用程序的信息;
所述用户服务器接收调用请求,所述用户服务器确定许可调用请求后向通用区通信接口发送许可调用请求指令,否则发送拒绝调用请求指令;
所述通用区接收到所述许可调用请求指令后向用户服务器发送预备状态反馈;
所述用户服务器在接收到所述预备状态反馈后,依次向通用区通信接口发送顺序随机的多项权限数据,所述多项权限数据包括:授权许可期间,所述请求访问并更新的特权资源对应的区块ID,所述请求访问并更新的特权资源对应的每一区块的哈希值;
所述通用区根据接收到的权限数据先后顺序,按序存储所述多项权限数据;
所述用户服务器确认所述多项权限数据全部发送完毕后,所述用户服务器向安全区通信接口发送权限验证命令,所述权限验证命令中包含所述多项权限数据,并标明所述用户服务器向所述通用区发送所述多项权限数据时的发送顺序;
所述安全区接收并存储所述多项权限数据后,所述安全区处理器生成一个随机序列,所述随机序列指示对通用区接收到的多项权限数据进行重排,所述安全区处理器将所述随机序列发送给所述通用处理器;
所述通用处理器根据所述随机序列对接收到的多项权限数据进行重排后,生成请求权限验证矩阵,将所述请求权限验证矩阵发送至安全处理器;
所述安全处理器采用相同的方式对多项权限数据进行重排并计算权限验证矩阵,并与通用处理器发送的请求权限验证矩阵进行比较,当所述权限验证矩阵和请求权限验证矩阵相同时,允许通用处理器对请求访问和更新的特权资源的区块进行访问和更新,同时打开授权许可期间定时器;
所述通用处理器判断对所述特权资源的更新完成时,向用户服务器返回更新完成信令。
2.如权利要求1所述方法,其特征在于,所述SoC包括通用区和安全区,其中所述通用区中包含通用处理器、通用存储区、通用通信接口,所述通用处理器用于在通用区中执行数据处理功能,所述通用存储区用于存储非特权数据,所述通用通信接口用于在通用区进行外部通信;所述安全区中包含安全处理器、安全存储区和安全通信接口,所述安全处理器用于在安全区中执行数据处理功能,所述安全存储区用于存储特权数据,所述安全通信接口用于在安全区进行外部通信;所述通用处理器通过安全通道接口与所述安全处理器进行安全数据通信。
3.如权利要求1所述的方法,其特征在于,所述服务器根据所述应用程序的信息,所述请求访问并更新的资源内容,以及设定的对所述请求访问并更新的资源内容的修改许可确定是否许可所述调用请求;
其中,所述用户服务器中存储有应用程序信息库,所述应用程序信息库中包含已知的应用程序的可信信息状态,所述可信信息状态根据应用程序供应商的信用状态和所述应用程序的历史异常记录信息。
4.如权利要求1所述的方法,其特征在于,所述依次向通用区通信接口发送顺序随机的多项权限数据包括:
用户服务器发送一项权限信息数据后,接收到通用区返回的ACK信号后,再发送下一项权限信息数据,以保证通用区的接收顺序与发送顺序一致;所述通用区根据接收到的权限数据先后顺序,按序存储所述多项权限数据。
6.如权利要求1或5所述的方法,其特征在于,所述安全处理器采用相同的方式对多项权限数据进行重排并计算权限验证矩阵具体如下:
假设所述用户服务器向所述通用区发送的权限数据为项,所述安全处理器将权限验证命令,并将所述权限验证命令中包含所述多项权限数据按照所述用户服务器向所述通用区发送所述多项权限数据时的发送顺序进行恢复,形成一个维向量;
7.如权利要求1所述的方法,其特征在于,
所述用户服务器接收到更新完成信令后,通知所述安全区终止本次安全会话,并清除本次会话的所有权限数据信息;
所述权限数据信息包括接收到的权限数据和生成的权限验证矩阵。
8.如权利要求7所述的方法,其特征在于,所述用户服务器接收到更新完成信令后,通知所述安全区终止本次安全会话之后还包括:
所述用户服务器通知安全区上传本次更新的特权资源区块的内容,并覆盖用户服务器中存储的特权资源区块的内容。
9.如权利要求1所述的方法,其特征在于,当所述授权许可期间定时器归0时,所述安全处理器主动终止安全会话,并向所述用户服务器发送配置更新异常指示。
10.如所述权利要求9所述的方法,其特征在于,
所述用户服务器接收所述配置更新异常指示后,向安全区发起恢复指示,所述恢复指示中包含本次会话中请求访问并更新的特权资源对应区块的备份内容,所述备份内容为发起本次更新前安全区中对应区块的内容。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211415792.XA CN115455398B (zh) | 2022-11-11 | 2022-11-11 | 一种基于SoC的物联网终端配置更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211415792.XA CN115455398B (zh) | 2022-11-11 | 2022-11-11 | 一种基于SoC的物联网终端配置更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115455398A CN115455398A (zh) | 2022-12-09 |
CN115455398B true CN115455398B (zh) | 2023-01-10 |
Family
ID=84295447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211415792.XA Active CN115455398B (zh) | 2022-11-11 | 2022-11-11 | 一种基于SoC的物联网终端配置更新方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115455398B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108694329A (zh) * | 2018-05-15 | 2018-10-23 | 中国科学院信息工程研究所 | 一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法 |
WO2020013730A2 (ru) * | 2018-07-10 | 2020-01-16 | Общество С Ограниченной Ответственностью "Лаборатория Ит Решений "Интеллект" | Автоматизированная система заказа и оформления пропуска на охраняемые объекты |
CN112041838A (zh) * | 2018-04-30 | 2020-12-04 | 谷歌有限责任公司 | 安全区交互 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8959657B2 (en) * | 2013-03-14 | 2015-02-17 | Appsense Limited | Secure data management |
-
2022
- 2022-11-11 CN CN202211415792.XA patent/CN115455398B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112041838A (zh) * | 2018-04-30 | 2020-12-04 | 谷歌有限责任公司 | 安全区交互 |
CN108694329A (zh) * | 2018-05-15 | 2018-10-23 | 中国科学院信息工程研究所 | 一种基于软硬件结合的移动智能终端安全事件可信记录系统及方法 |
WO2020013730A2 (ru) * | 2018-07-10 | 2020-01-16 | Общество С Ограниченной Ответственностью "Лаборатория Ит Решений "Интеллект" | Автоматизированная система заказа и оформления пропуска на охраняемые объекты |
Also Published As
Publication number | Publication date |
---|---|
CN115455398A (zh) | 2022-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4643204B2 (ja) | サーバ装置 | |
US9275228B2 (en) | Protecting multi-factor authentication | |
EP3270318B1 (en) | Dynamic security module terminal device and method for operating same | |
KR20190067542A (ko) | 암호화 관련 취약점 공격에 강인한 전자 장치 및 그 방법 | |
CN114553540B (zh) | 基于零信任的物联网系统、数据访问方法、装置及介质 | |
CN112257086B (zh) | 一种用户隐私数据保护方法及电子设备 | |
CN113282946B (zh) | 基于高可信环境下数据访问过程的信息安全方法及系统 | |
KR101089157B1 (ko) | 클라이언트 가상화를 이용한 서버의 논리적 망분리 시스템 및 방법 | |
US10339307B2 (en) | Intrusion detection system in a device comprising a first operating system and a second operating system | |
CN112446033A (zh) | 软件可信启动方法、装置、电子设备和存储介质 | |
CN113591159A (zh) | 一种可信度量方法和可信计算节点 | |
CN114065162A (zh) | 业务系统的风险管控方法、装置和计算可读存储介质 | |
CN114281068A (zh) | 无人设备远程接管系统、方法、装置、设备及存储介质 | |
CN111953633A (zh) | 基于终端环境的访问控制方法及访问控制装置 | |
CN115455398B (zh) | 一种基于SoC的物联网终端配置更新方法 | |
KR101451323B1 (ko) | 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체 | |
CN113282951A (zh) | 一种应用程序的安全校验方法、装置及设备 | |
CN112464213A (zh) | 一种操作系统访问控制方法、装置、设备及存储介质 | |
US20200220886A1 (en) | Single Point Secured Mechanism to Disable and Enable the Access to all User Associated Entities | |
US11729220B2 (en) | User trust scoring for network access control | |
CN110650132A (zh) | 边缘计算节点的接入方法、装置、计算机设备和存储介质 | |
CN113449269B (zh) | 核心模组激活方法、装置及存储介质 | |
CN110830465B (zh) | 一种访问UKey的安全防护方法、服务器和客户端 | |
US20220247748A1 (en) | System For Remote Execution Code-Based Node Control Flow Management, And Method Therefor | |
CN111291366B (zh) | 安全中间件系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |