CN117892318B - 一种物联网智能终端数据安全保护方法、系统及存储装置 - Google Patents
一种物联网智能终端数据安全保护方法、系统及存储装置 Download PDFInfo
- Publication number
- CN117892318B CN117892318B CN202410275205.4A CN202410275205A CN117892318B CN 117892318 B CN117892318 B CN 117892318B CN 202410275205 A CN202410275205 A CN 202410275205A CN 117892318 B CN117892318 B CN 117892318B
- Authority
- CN
- China
- Prior art keywords
- terminal
- algorithm
- firmware update
- decryption
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 268
- 230000005540 biological transmission Effects 0.000 claims abstract description 13
- 238000012795 verification Methods 0.000 claims description 20
- 238000004364 calculation method Methods 0.000 claims description 13
- 230000010365 information processing Effects 0.000 claims description 13
- 238000002360 preparation method Methods 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 6
- 230000006855 networking Effects 0.000 claims description 3
- 238000005336 cracking Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及一种物联网智能终端数据安全保护方法、系统及存储装置,涉及数据安全保护的技术领域,其中物联网智能终端数据安全保护方法包括建立数据库、算法确定、信息传输准备、密钥确定、信息加密、信息传输、信息解密等步骤;物联网智能终端数据安全保护系统包括物联网智能终端、云端以及数据库;物联网智能终端数据安全保护装置包括处理器以及储存器。本发明能够降低终端固件被篡改的概率,进而降低终端数据被泄露的概率。
Description
技术领域
本发明涉及数据安全保护的技术领域,尤其是涉及一种物联网智能终端数据安全保护方法、系统及存储装置。
背景技术
固件是写入储存器中、用于驱动设备运行的程序,在物联网智能终端中是必不可少。由于固件的作用是驱动智能终端运行,改变固件的程序内容便可使智能终端的运行方式发生变化,因此,大多数智能终端数据的窃取者通常是通过攻击固件的方式以达到窃取信息的目的。
攻击固件的方式大致可以分为两种,一种是网络攻击,即向终端发送被篡改的固件更新包,使固件被篡改,进而窃取信息;一种是物理攻击,即暴力拆解终端,之后向储存器中烧写被篡改的固件更新包,使固件被篡改,进而窃取信息。由于物理攻击的方式必须要接触到终端且需要对终端进行拆解,难以达到隐蔽性的效果,因此,网络攻击的方式仍然为攻击的主流。
目前的固件程序虽然大多数都是用了加密算法进行了加密,在启用固件程序时,再通过终端闪存中的解密算法进行解密;终端在网络上正常更新固件时,云端发送给终端的更新包也是经过加密算法加密的,因此更新包仍可被解密算法所识别。
但是,窃取者可以通过拆解同型号终端的方式获取记载在闪存中的解密算法及密钥(有些终端的密钥会记录在保密芯片中,当窃取者试图获取密钥时,保密芯片会自动烧毁;但是使用这种保密芯片会极大的增加终端的成本,因此,除非终端需要极强的保密性,否则一般不会使用),进而逆向工程获知加密算法,之后窃取者将被篡改的固件更新包进行加密,并通过网络的方式发送给终端,如此被篡改的固件更新包仍可被终端上的解密算法解密运行,进而达到了攻击的目的。
发明内容
为了降低解密算法及密钥被破解进而导致终端数据泄露的概率,本发明提供了一种物联网智能终端数据安全保护方法、系统及存储装置。
第一方面,本发明提供的一种物联网智能终端数据安全保护方法,采用如下的技术方案:
一种物联网智能终端数据安全保护方法,包括以下步骤:
建立数据库:数据库中记录有终端的身份信息以及终端上安装固件程序的芯片的序列号,一个身份信息对应一个序列号;数据库中记录有多个加密算法I以及解密算法I,以及加密算法I与一个解密算法I对应,数据库中还记录有加密算法II以及解密算法II;
算法确定:根据校验算法计算序列号,进而获得校验码,一个校验码对应一个加密算法I以及一个解密算法I,根据校验码确定加密算法I和解密算法I,并向终端内录入唯一确定的解密算法I,而且向终端内录入解密算法II;
信息传输准备:根据终端的身份信息确定终端的序列号,根据终端的序列号确定终端的解密算法I,根据终端的解密算法I确定对应的加密算法I;
密钥确定:根据加密算法II计算序列号,进而获得加密密钥;
信息加密:根据当前加密算法I以及加密密钥对固件更新包进行加密;
信息传输:以端到端的形式将加密的固件更新包传输至终端;
信息解密:根据终端中的解密算法II计算序列号,进而获得解密密钥,根据解密密钥以及解密算法I对加密的固件更新包进行解密。
通过采用上述技术方案,在制作终端时,根据终端上安装固件程序的芯片的序列号确定终端的加密算法I以及解密算法I,不同的终端可能有不同的加密算法I和解密算法I,使得窃取者难以通过拆解同型号终端的方式获取记载在闪存中的解密算法,进而降低了终端数据被泄露的概率;而且,加密密钥以及解密密钥也是根据芯片序列号、加密算法II以及解密算法II来确定的,使得加密密钥和解密密钥具有唯一性和随机性,降低了密钥被破解的概率,进而进一步降低了终端数据被泄露的概率。由于不同的终端,其在传输固件更新包的过程中所使用的加密方式可能存在不同,当窃取者拦截到固件更新包时,也难以通过逆向工程的方式获知终端所对应的加密算法,进而难以伪造固件更新包,进一步降低了终端数据被泄露的概率。
可选地,所述建立数据库步骤中,还记录有加密算法III;
所述信息传输准备步骤中,还获取终端的实时IP地址,并根据加密算法III计算终端的实时IP地址,以得到初始向量;
所述信息加密步骤中,还根据初始向量对固件更新包进行加密;
所述信息解密步骤中,还根据加密算法III计算实时IP地址,以获取初始向量,并根据初始向量对加密的固件更新包进行解密。
通过采用上述技术方案,终端在连接网络时会获取唯一的IP地址,且终端每次连接网络时,其IP地址均会不同,根据加密算法III计算实时IP地址,可以使被加密的信息拥有动态的初始向量,窃取者在窃取信息时,还需获取终端实时的IP地址以破解初始向量,进一步增加了加密算法被破解的难度,进而降低了终端数据被泄露的概率。
可选地,所述信息传输准备步骤中,加密算法III计算终端的实时IP地址及序列号的组合值,以得到初始向量;
所述信息解密步骤中,还根据加密算法III计算实时IP地址及序列号的组合值,以获取初始向量。
通过采用上述技术方案,由于实时IP地址仍有被破解的可能,因此将实时IP地址与序列号的组合值作为加密算法III的计算依据,使得初始向量具有更强的无序性,增加了加密算法被破解的难度,进而降低了终端数据被泄露的概率。
可选地,所述信息加密步骤中,还计算初始向量的哈希值,并将哈希值放置在固件更新包的首端,哈希值的长度为第一长度;
所述信息解密步骤中,计算初始向量的哈希值,并先解密第一长度的加密的固件更新包,解密后的第一长度的加密的固件更新包与计算出的哈希值进行对比,若相同则继续解密,若不同则停止解密。
通过采用上述技术方案,由于云端与终端根据加密算法III可以获得同样的初始向量,因此云端与终端在计算初始向量的哈希值时,其结果是相同的;在进行信息解密时,先解密第一长度的数据,解密后的第一长度的数据与计算出的哈希值进行对比,若相同则证明固件更新包合法,可以继续解密,若不同则证明固件更新包非法,此时不再进行解密,以降低窃取者对终端进行满负荷攻击以损坏终端的概率。
第二方面,本发明提供的一种物联网智能终端数据安全保护系统,采用如下的技术方案:
一种物联网智能终端数据安全保护系统,包括物联网智能终端、云端以及数据库;
物联网终端:用于接收加密的固件更新包并运行,其包括接收模块、储存模块I以及储存模块II;
信息发送模块I:用于发送固件更新请求;
信息接收模块I:用于接收加密的固件更新包;
储存模块I:输入端与信息接收模块I的输出端连接,用于储存加密的固件以及芯片的序列号;
储存模块II:输入端与储存模块I的输出端连接,用于储存解密算法I以及解密算法II,解密算法II用于调取序列号并执行计算,进而得到解密密钥;解密算法I用于调取加密的固件更新包,并根据解密密钥进行解密;
数据库:用于储存物联网终端的身份信息、与物联网终端身份信息所对应的序列号、多个加密算法I、与加密算法I一一对应的解密算法I、加密算法II以及解密算法II;
云端:用于发送加密的固件更新包,其包括信息接收模块II、信息处理模块以及信息发送模块II;
信息接收模块II:输入端与物联网终端的输出端连接,用于接收物联网终端发出的更新请求,并识别物联网终端的身份信息;
信息处理模块:输入端与信息接收模块II以及数据库的输出端连接,用于根据物联网终端的身份信息,确定序列号以及加密算法I,在获取固件更新包信息后,根据加密算法II以及序列号计算加密密钥,并根据加密算法I以及加密密钥对固件更新包进行加密;
信息发送模块II:输入端与信息处理模块的输出端连接,输出端与信息接收模块I的输入端连接,用于发送加密的固件更新包。
通过采用上述技术方案,在物联网终端需要更新固件包时,物联网终端向云端发送更新请求,此时云端根据物联网终端的身份确定物联网终端上安装固件程序的芯片的序列号,并根据该序列号确定终端的加密算法I以及解密算法I,之后云端通过加密算法II计算序列号已确定加密密钥,之后云端通过加密算法I以及加密密钥将固件更新包进行加密,并将加密的固件更新包发送给物联网终端;物联网终端根据解密算法II计算序列号以获取解密密钥,并根据解密算法I以及解密密钥对加密的固件更新包进行解密,以实现固件的运行。由于数据库中储存有多个加密算法I和解密算法I,在分配算法时,不同的终端可能有不同的加密算法I和解密算法I,使得窃取者难以通过拆解同型号终端的方式获取当前终端记载在储存模块II中的解密算法,进而降低了终端数据被泄露的概率;而且,加密密钥以及解密密钥也是根据芯片序列号、加密算法II以及解密算法II来确定的,使得加密密钥和解密密钥具有唯一性和随机性,降低了密钥被破解的概率,进而进一步降低了终端数据被泄露的概率。由于不同的终端,其在传输固件更新包的过程中所使用的加密方式可能存在不同,当窃取者拦截到固件更新包时,也难以通过逆向工程的方式获知终端所对应的加密算法,进而难以伪造固件更新包,进一步降低了终端数据被泄露的概率。
可选地,所述物联网终端还包括IP地址获取模块;
IP地址获取模块:输出端与信息发送模块I以及储存模块II的输入端连接,用于获取智能终端的实时IP地址,并将该IP地址输送至信息发送模块I;
所述信息发送模块还用于发送智能终端的实时IP地址;
所述数据库中,还储存有加密算法III;
所述信息处理模块中,还根据加密算法III对实时IP地址以及序列号的组合值进行加密计算,进而获得初始向量,在获取固件更新包信息后,根据加密算法II以及序列号计算加密密钥,并根据加密算法I、加密密钥以及初始向量对固件更新包进行加密;
所述储存模块II中还用于储存加密算法III,加密算法III用于对实时IP地址以及序列号的组合值进行加密计算,进而获得初始向量;在解密加密的固件更新包时,根据解密算法I用于调取加密的固件更新包,并根据解密密钥以及初始向量进行解密。
通过采用上述技术方案,在物联网终端需要更新固件包时,物联网终端向云端发送更新请求,且同时向云端发送该物联网终端的实时IP地址,云端在对固件更新包进行加密时,对实时IP地址以及序列号的组合值进行加密计算,以获得初始向量,并根据该初始向量对固件更新包进行加密;物联网终端在接收到加密的固件更新包后,根据自身的实时IP地址以及序列号组合式进行加密计算,以获得初始向量,并根据该初始向量对加密的固件更新包进行解密。
终端在连接网络时会获取唯一的IP地址,且终端每次连接网络时,其IP地址均会不同,根据加密算法III计算实时IP地址与序列号的组合值,可以使被加密的信息拥有动态的初始向量,窃取者在窃取信息时,还需获取终端实时的IP地址才得以破解初始向量,进一步增加了加密算法被破解的难度,进而降低了终端数据被泄露的概率。
可选地,所述数据库与所述储存模块II中均储存有哈希算法,
所述信息处理模块中,还根据哈希算法计算初始向量的哈希值,哈希值的长度为第一长度,并将该哈希值拼接至固件更新包的首端,之后根据加密算法I、加密密钥以及初始向量对哈希值以及固件更新包进行加密,进而得到加密的固件更新包;
所述物联网终端还包括截取模块以及对比模块;
截取模块:截取加密的固件更新包首部长度为第一长度的数据;
储存模块II还用于根据解密算法I调取加密的固件更新包首部长度为第一长度的数据,并根据解密密钥以及初始向量进行解密;储存模块II还用于根据哈希算法计算初始向量的哈希值;
对比模块:输入端与储存模块II的输出端连接,输出端与储存模块II的输入端连接,用于将根据解密算法I解密的第一长度的数据和根据哈希算法计算初始向量的哈希值进行对比。
通过采用上述技术方案,云端在加密固件更新包前,先根据哈希算法计算初始向量,并获得初始向量的哈希值,该哈希值的长度为第一长度,之后将该哈希值合并至固件更新包的首端,之后对哈希值及固件更新包一同进行加密,进而得到加密的固件更新包;物联网终端在接收到加密的固件更新包时,先截取加密的固件更新包首段为第一长度的数据进行解密,并根据哈希算法计算初始向量的哈希值,之后判断哈希值与解密后的第一长度的数据是否相同,若相同则证明固件更新包合法,可以继续解密,若不同则证明固件更新包非法,此时不再进行解密,以降低窃取者对终端进行满负荷攻击以损坏终端的概率。
第三方面,本发明提供一种物联网智能终端数据安全保护装置,采用如下技术方案:
一种装置,包括处理器以及储存器,所述储存器用于存储计算机程序,所述处理器用于执行所述储存器存储的计算机程序,以使所述装置执行如第一方面所述的物联网智能终端数据安全保护方法。
综上所述,本发明包括以下至少一种有益技术效果:
1. 通过将身份信息与序列号对应,并根据校验算法计算序列号获得校验码,并根据校验码确定加密算法I以及解密算法I,可以使得不同的终端使用不同的加密算法I以及解密算法I,如此窃取者难以通过拆解同型号终端的方式获取记载在闪存中的解密算法,进而降低了终端数据被泄露的概率。而且,通过序列号确定加密密钥和解密密钥,是的加密密钥具有唯一性和随机性,降低了密钥被破解的概率,进而进一步降低了终端数据被泄露的概率。在更新固件的过程中,不对序列号信息进行传输,是的序列号不易被获取,更加降低了窃取者破解密钥的概率。
2. 通过根据实时IP地址以及序列号确定初始向量的方式,使得被加密的固件更新包更加难以被破解,窃取者也更难伪造固件更新包,进而降低了终端数据被泄露的概率。
3. 通过确定初始向量哈希值的方式,终端在解密并运行固件更新包时会先检验固件更新包的合法性,若发送的哈希值与固件计算的哈希值相同,则证明固件更新包合法,可以继续解密,若不同则证明固件更新包非法,此时不再进行解密,以降低窃取者对终端进行满负荷攻击以损坏终端的概率。
附图说明
图1是本申请实施例1的整体流程示意图;
图2是本申请实施例2中物联网终端部分的模块连接示意图;
图3是本申请实施例3中云端及数据库部分的模块连接示意图;
图4是实施例3的总线通信结构示意图。
具体实施方式
以下结合图1至图4对本发明作进一步详细说明。
实施例1:本实施例公开了一种物联网智能终端数据安全保护方法,参照图1,一种物联网智能终端数据安全保护方法包括以下步骤:
S1:建立数据库:数据库中记录有终端的身份信息以及终端上安装固件程序的芯片的序列号,一个身份信息对应一个序列号。数据库中记录有多个加密算法I以及解密算法I,以及加密算法I与一个解密算法I对应。数据库中还记录有校验算法、加密算法II、解密算法II、加密算法III以及哈希算法。
S2:算法确定:根据校验算法计算序列号,进而获得校验码,一个校验码对应一个加密算法I以及一个解密算法I,根据校验码确定加密算法I和解密算法I,并向终端内录入唯一确定的解密算法I。而且向终端内录入解密算法II、加密算法III以及哈希算法。
例如,校验码拥有11个结果,则加密算法I以及解密算法I均设置11个,且一个加密算法I与一个解密算法I对应,在向终端的储存器中录入算法程序前,先获取终端的安装固件程序的芯片的序列号,并根据校验算法计算序列号以获得校验码,并根据校验码确定终端的加密算法I以及解密算法I,之后向终端内录入唯一确定的解密算法I。如此,不同的终端便可能拥有不同的解密算法I,当然,不同的终端也可能拥有相同的解密算法I。
S3:信息传输准备:在需要更新终端的固件程序时,根据终端的身份信息确定终端对应的序列号以及实时IP地址。根据数据库记载的校验算法计算序列号,以获得校验码,根据校验码获知终端内的解密算法I以及对应的加密算法I;同时根据加密算法III计算实时IP地址以及序列号的组合值,以得到初始向量。实时IP地址以及序列号的组合值可以是任意约定方式的组合,例如,可以是直接顺序组合,也可以是按照排列方式进行的交差组合。得到初始向量后,根据哈希算法计算初始向量的哈希值,并将该哈希值放置在固件更新包的首端,哈希值的长度是确定的,并为第一长度。
S4:密钥确定:根据加密算法II计算序列号,进而获得加密密钥。
S5:信息加密:根据当前加密算法I、加密密钥以及初始向量对哈希值以及固件更新包进行加密,进而获得加密的固件更新包。
在其它实施例中,固件更新包可以拆解为多个分包,在加密前,每个分包前均放置哈希值,之后根据加密算法I、加密密钥以及初始向量对哈希值和分包进行加密。
S6:信息传输:以端到端的形式将加密的固件更新包传输至终端。
S7:信息解密:根据终端中的解密算法II计算序列号,进而获得解密密钥。根据加密算法III计算终端的实时IP地址以及序列号的组合值,进而获得初始向量,实时IP地址以及序列号的组合值与信息传输准备步骤S3中的组合方式相同。之后,根据终端内的解密算法I、解密密钥以及初始向量解密第一长度的加密的固件更新包,并根据哈希算法计算初始向量以得到初始向量的哈希值,之后将解密的第一长度的加密的固件更新包与哈希值进行对比,若解密后的第一长度的加密的固件更新包的值与哈希值相同,则证明固件更新包合法,可以继续解密,如此便可运行固件更新包;若不同则证明固件更新包不合法,需停止解密,以降低终端过载的概率。
本实施例一种物联网智能终端数据安全保护方法的实施原理为:
在制作终端时,即在向终端的储存器中录入算法程序前,先获取终端的安装固件程序的芯片的序列号,并根据校验算法计算序列号以获得校验码,并根据校验码确定终端的加密算法I以及解密算法I,之后向终端内录入唯一确定的解密算法I。如此,不同的终端便可能拥有不同的解密算法I。窃取者在破解现有的智能终端的解密算法时,可通过拆解同型号终端的方式获取记载在闪存中的解密算法;在本技术中,窃取者虽然仍可以通过拆解终端的方式获取记载在当前终端闪存中的解密算法I,但是由于同型号的智能终端中,其加密算法I可能存在不同,使的窃取者无法将解密算法I套用到想要破解的智能终端上,进而降低了终端数据被泄露的概率。
而且,加密密钥以及解密密钥也是根据芯片序列号、加密算法II以及解密算法II来确定的,使得加密密钥和解密密钥具有唯一性和随机性,降低了密钥被破解的概率,进而进一步降低了终端数据被泄露的概率。由于不同的终端,其在传输固件更新包的过程中所使用的加密方式可能存在不同,当窃取者拦截到固件更新包时,也难以通过逆向工程的方式获知终端所对应的加密算法,进而难以伪造固件更新包,进一步降低了终端数据被泄露的概率。
在需要更新终端的固件程序时,先根据终端的身份信息确定终端对应的序列号以及实时IP地址,根据数据库记载的校验算法计算序列号,以获得校验码,根据校验码获知终端内的解密算法I以及对应的加密算法I;同时根据加密算法III计算实时IP地址以及序列号的组合值,以得到初始向量。由于实时IP地址具有唯一性和随机性,因此,通过实时IP地址和序列号的组合值确定的初始向量具有不重复性,增大了窃取者的破解难度。
得到初始向量后,根据哈希算法计算初始向量的哈希值,并将该哈希值放置在固件更新包的首端,哈希值的长度是确定的,并为第一长度。之后根据加密算法II计算序列号,以确定加密密钥,之后便可根据确定的加密算法I、加密密钥以及初始向量对哈希值以及固件更新包进行加密,进而获得加密的固件更新包,加密的固件更新包的首端长度为第一长度的数据,是对哈希值的加密,其余数据是对固件更新包的加密。之后将加密的固件更新包传输至终端。
终端在接收到加密的固件更新包后,根据终端中的解密算法II计算序列号,进而获得解密密钥。根据加密算法III计算终端的实时IP地址以及序列号的组合值,进而获得初始向量,之后,根据终端内的解密算法I、解密密钥以及初始向量解密第一长度的加密的固件更新包,并根据哈希算法计算初始向量以得到初始向量的哈希值,之后将解密的第一长度的加密的固件更新包与哈希值进行对比,若解密后的第一长度的加密的固件更新包的值与哈希值相同,则证明固件更新包合法,可以继续解密,如此便可运行固件更新包;若不同则证明固件更新包不合法,需停止解密,以降低终端过载的概率。
由于实时IP地址具有唯一性,且在联网时才可获得,当窃取者使用断开智能终端的网络连接的方式攻击智能终端时,智能终端无法计算出初始向量及哈希值,进而无法解密更新包,使得窃取者无法通过断开智能终端的网络连接的方式攻击智能终端,进一步增大了窃取者篡改固件的难度。
实施例2:本实施例公开了一种物联网智能终端数据安全保护系统,参照图2及图3,一种物联网智能终端数据安全保护系统包括物联网智能终端、云端以及数据库。
物联网终端:用于接收加密的固件更新包并运行,其包括接收模块、储存模块I、储存模块II、IP地址获取模块以及对比模块。
信息发送模块I:用于发送固件更新请求,同时发送物联网终端的实时IP地址。
IP地址获取模块:输出端与信息发送模块I以及储存模块II的输入端连接,用于获取智能终端的实时IP地址,并将该IP地址输送至信息发送模块I以及储存模块II。
信息接收模块I:用于接收加密的固件更新包。
储存模块I:输入端与信息接收模块I的输出端连接,用于储存加密的固件以及芯片的序列号。
截取模块:输入端与储存模块I的输出端连接,截取加密的固件更新包首部长度为第一长度的数据。
储存模块II:输入端与储存模块I以及截取模块的输出端连接,用于储存解密算法I、解密算法II、加密算法III以及哈希算法,解密算法II用于调取序列号并执行计算,进而得到解密密钥;加密算法III用于调取序列号以及实时IP地址的组合值并执行计算,进而得到初始向量,解密算法I用于根据解密密钥以及初始向量解密加密后的信息;哈希算法用于调取初始向量并计算哈希值。
对比模块:输入端与储存模块II的输出端连接,输出端与储存模块II的输入端连接,用于将根据解密算法I解密的第一长度的数据和根据哈希算法计算初始向量的哈希值进行对比。
数据库:用于储存物联网终端的身份信息、与物联网终端身份信息所对应的序列号、校验算法、多个加密算法I、与加密算法I一一对应的解密算法I、加密算法II、解密算法II、加密算法III以及哈希算法。
云端:用于发送加密的固件更新包,其包括信息接收模块II、信息处理模块以及信息发送模块II。
信息接收模块II:输入端与物联网终端的输出端连接,用于接收物联网终端发出的更新请求以及物联网终端的实时IP地址,并识别物联网终端的身份信息。
信息处理模块:输入端与信息接收模块II以及数据库的输出端连接,用于根据物联网终端的身份信息确定序列号,之后根据校验算法计算序列号,以确定物联网终端所对应的加密算法I,并获取固件更新包。在获取固件更新包信息后,根据加密算法III对实时IP地址以及序列号的组合值进行加密计算,进而获得初始向量;根据加密算法II以及序列号计算加密密钥;根据哈希算法计算初始向量的哈希值,哈希值的长度为第一长度,并将该哈希值拼接至固件更新包的首端;之后根据加密算法I、加密密钥以及初始向量对哈希值以及固件更新包进行加密,进而得到加密的固件更新包。
信息发送模块II:输入端与信息处理模块的输出端连接,输出端与信息接收模块I的输入端连接,用于发送加密的固件更新包。
本实施例一种物联网智能终端数据安全保护系统的实施原理为:
在制作物联网终端时,便已经根据序列号向物联网终端内输入特定的加密算法I。在需要物联网终端需要更新固件时,物联网终端的IP地址获取模块获取当前的实时IP地址,并将该实时IP地址输送至信息发送模块I中,信息发生模块将物联网终端的身份信息以及实时IP地址发送至云端,云端的信息接收模块II接收该身份信息以及实时IP地址。
云端的信息接收模块II接收到身份信息以及实时IP地址后,先获取固件更新包,并根据数据库中记载的身份信息确定序列号,之后信息处理模块根据校验算法计算序列号以确定校验码,并根据校验码确定物联网终端中的加密算法I;之后根据加密算法III对实时IP地址以及序列号的组合值进行加密计算,进而获得初始向量;根据加密算法II以及序列号计算加密密钥;根据哈希算法计算初始向量的哈希值,哈希值的长度为第一长度,并将该哈希值拼接至固件更新包的首端;之后根据加密算法I、加密密钥以及初始向量对哈希值以及固件更新包进行加密,进而得到加密的固件更新包。之后信息发送模块II将加密的固件更新包发送至物联网终端的信息接收模块I。
信息接收模块I接收到加密的固件更新包后,将加密的固件更新包输送至储存模块I中储存。截取模块截取加密的固件更新包首部长度为第一长度的数据,并准备解密。储存模块II中的解密算法II计算序列号,进而获得解密密钥;储存模块II中的加密算法III计算终端的实时IP地址以及序列号的组合值,进而获得初始向量,之后,根据储存模块II中的的解密算法I、解密密钥以及初始向量解密截取模块所截取的第一长度的加密的固件更新包。第一长度的加密的固件更新包被解密后,根据储存模块II中的哈希算法计算初始向量以得到初始向量的哈希值,之后对比模块将解密的第一长度的加密的固件更新包与哈希值进行对比,若解密后的第一长度的加密的固件更新包的值与哈希值相同,则证明固件更新包合法,储存模块II中的解密算法I可以继续解密储存模块I中的加密的固件更新包;若不同则证明固件更新包不合法,并停止解密。
窃取者在破解现有的智能终端的解密算法时,可通过拆解同型号终端的方式获取记载在闪存中的解密算法;但是由于不同的终端便可能拥有不同的解密算法I,窃取者无法将解密算法I套用到想要破解的智能终端上,进而降低了终端数据被泄露的概率。
而且,加密密钥以及解密密钥也是根据芯片序列号、加密算法II以及解密算法II来确定的,使得加密密钥和解密密钥具有唯一性和随机性,降低了密钥被破解的概率,进而进一步降低了终端数据被泄露的概率。由于不同的物联网终端,其在传输固件更新包的过程中所使用的加密方式可能存在不同,当窃取者拦截到固件更新包时,也难以通过逆向工程的方式获知终端所对应的加密算法,进而难以伪造固件更新包,进一步降低了终端数据被泄露的概率。
由于实时IP地址具有唯一性和随机性,通过实时IP地址和序列号的组合值确定的初始向量具有不重复性,增大了窃取者的破解难度。在解密加密的固件更新包时,会先验证第一长度的数据,若数据不合法,则会停止解密,以降低终端过载损坏的概率。当窃取者使用断开智能终端的网络连接的方式攻击智能终端时,智能终端无法计算出初始向量及哈希值,进而无法解密更新包,使得窃取者无法通过断开智能终端的网络连接的方式攻击智能终端,进一步增大了窃取者篡改固件的难度。
实施例3,本实施例公开了一种物联网智能终端数据安全保护装置,参照图4,一种物联网智能终端数据安全保护装置包括:储存器,用于储存计算机程序;
处理器,用于执行储存器储存的计算机程序,进而实现实施例1中所述的方法。
储存器可以包括用于储存数据或指令的大容量储存器。举例来说而非限制,储存器可以包括硬盘、软盘、闪存、光盘、磁光盘、磁带或者两个或更多个以上这些的组合。在合适的情况下,储存器可包括可移除或不可移除(或固定)的介质。在合适的情况下,储存器可在数据处理装置的内部或外部。在特定实施例中,储存器是非易失性固态储存器。在特定实施例中,储存器包括只读储存器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或者两个或更多个以上这些的组合。
以上均为本发明的较佳实施例,并非依此限制本发明的保护范围,故:凡依本发明的结构、形状、原理所做的等效变化,均应涵盖于本发明的保护范围之内。
Claims (8)
1.一种物联网智能终端数据安全保护方法,其特征在于:包括以下步骤:
建立数据库:数据库中记录有终端的身份信息以及终端上安装固件程序的芯片的序列号,一个身份信息对应一个序列号;数据库中记录有多个加密算法I以及解密算法I,以及加密算法I与一个解密算法I对应,数据库中还记录有加密算法II以及解密算法II;
算法确定:根据校验算法计算序列号,进而获得校验码,一个校验码对应一个加密算法I以及一个解密算法I,根据校验码确定加密算法I和解密算法I,并向终端内录入唯一确定的解密算法I,而且向终端内录入解密算法II;
信息传输准备:根据终端的身份信息确定终端的序列号,根据终端的序列号确定终端的解密算法I,根据终端的解密算法I确定对应的加密算法I;
密钥确定:根据加密算法II计算序列号,进而获得加密密钥;
信息加密:根据当前加密算法I以及加密密钥对固件更新包进行加密;
信息传输:以端到端的形式将加密的固件更新包传输至终端;
信息解密:根据终端中的解密算法II计算序列号,进而获得解密密钥,根据解密密钥以及解密算法I对加密的固件更新包进行解密。
2.根据权利要求1所述的一种物联网智能终端数据安全保护方法,其特征在于:所述建立数据库步骤中,还记录有加密算法III;
所述信息传输准备步骤中,还获取终端的实时IP地址,并根据加密算法III计算终端的实时IP地址,以得到初始向量;
所述信息加密步骤中,还根据初始向量对固件更新包进行加密;
所述信息解密步骤中,还根据加密算法III计算实时IP地址,以获取初始向量,并根据初始向量对加密的固件更新包进行解密。
3.根据权利要求2所述的一种物联网智能终端数据安全保护方法,其特征在于:所述信息传输准备步骤中,加密算法III计算终端的实时IP地址及序列号的组合值,以得到初始向量;
所述信息解密步骤中,还根据加密算法III计算实时IP地址及序列号的组合值,以获取初始向量。
4.根据权利要求2或3所述的一种物联网智能终端数据安全保护方法,其特征在于:所述信息加密步骤中,还计算初始向量的哈希值,并将哈希值放置在固件更新包的首端,哈希值的长度为第一长度;
所述信息解密步骤中,计算初始向量的哈希值,并先解密第一长度的加密的固件更新包,解密后的第一长度的加密的固件更新包与计算出的哈希值进行对比,若相同则继续解密,若不同则停止解密。
5.一种物联网智能终端数据安全保护系统,使用权利要求1-4中任意一项所述的物联网智能终端数据安全保护方法,其特征在于:包括物联网智能终端、云端以及数据库;
物联网终端:用于接收加密的固件更新包并运行,其包括接收模块、储存模块I以及储存模块II;
信息发送模块I:用于发送固件更新请求;
信息接收模块I:用于接收加密的固件更新包;
储存模块I:输入端与信息接收模块I的输出端连接,用于储存加密的固件以及芯片的序列号;
储存模块II:输入端与储存模块I的输出端连接,用于储存解密算法I以及解密算法II,解密算法II用于调取序列号并执行计算,进而得到解密密钥;解密算法I用于调取加密的固件更新包,并根据解密密钥进行解密;
数据库:用于储存物联网终端的身份信息、与物联网终端身份信息所对应的序列号、多个加密算法I、与加密算法I一一对应的解密算法I、加密算法II以及解密算法II;
云端:用于发送加密的固件更新包,其包括信息接收模块II、信息处理模块以及信息发送模块II;
信息接收模块II:输入端与物联网终端的输出端连接,用于接收物联网终端发出的更新请求,并识别物联网终端的身份信息;
信息处理模块:输入端与信息接收模块II以及数据库的输出端连接,用于根据物联网终端的身份信息,确定序列号以及加密算法I,在获取固件更新包信息后,根据加密算法II以及序列号计算加密密钥,并根据加密算法I以及加密密钥对固件更新包进行加密;
信息发送模块II:输入端与信息处理模块的输出端连接,输出端与信息接收模块I的输入端连接,用于发送加密的固件更新包。
6.根据权利要求5所述的一种物联网智能终端数据安全保护系统,其特征在于:所述物联网终端还包括IP地址获取模块;
IP地址获取模块:输出端与信息发送模块I以及储存模块II的输入端连接,用于获取智能终端的实时IP地址,并将该IP地址输送至信息发送模块I;
所述信息发送模块还用于发送智能终端的实时IP地址;
所述数据库中,还储存有加密算法III;
所述信息处理模块中,还根据加密算法III对实时IP地址以及序列号的组合值进行加密计算,进而获得初始向量,在获取固件更新包信息后,根据加密算法II以及序列号计算加密密钥,并根据加密算法I、加密密钥以及初始向量对固件更新包进行加密;
所述储存模块II中还用于储存加密算法III,加密算法III用于对实时IP地址以及序列号的组合值进行加密计算,进而获得初始向量;在解密加密的固件更新包时,根据解密算法I用于调取加密的固件更新包,并根据解密密钥以及初始向量进行解密。
7.根据权利要求6所述的一种物联网智能终端数据安全保护系统,其特征在于:所述数据库与所述储存模块II中均储存有哈希算法,
所述信息处理模块中,还根据哈希算法计算初始向量的哈希值,哈希值的长度为第一长度,并将该哈希值拼接至固件更新包的首端,之后根据加密算法I、加密密钥以及初始向量对哈希值以及固件更新包进行加密,进而得到加密的固件更新包;
所述物联网终端还包括截取模块以及对比模块;
截取模块:截取加密的固件更新包首部长度为第一长度的数据;
储存模块II还用于根据解密算法I调取加密的固件更新包首部长度为第一长度的数据,并根据解密密钥以及初始向量进行解密;储存模块II还用于根据哈希算法计算初始向量的哈希值;
对比模块:输入端与储存模块II的输出端连接,输出端与储存模块II的输入端连接,用于将根据解密算法I解密的第一长度的数据和根据哈希算法计算初始向量的哈希值进行对比。
8.一种物联网智能终端数据安全保护装置,其特征在于:包括处理器以及储存器,所述储存器用于存储计算机程序,所述处理器用于执行所述储存器存储的计算机程序,以使所述装置执行如权利要求1-4中任意一项所述的物联网智能终端数据安全保护方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410275205.4A CN117892318B (zh) | 2024-03-12 | 2024-03-12 | 一种物联网智能终端数据安全保护方法、系统及存储装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410275205.4A CN117892318B (zh) | 2024-03-12 | 2024-03-12 | 一种物联网智能终端数据安全保护方法、系统及存储装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117892318A CN117892318A (zh) | 2024-04-16 |
CN117892318B true CN117892318B (zh) | 2024-05-24 |
Family
ID=90645894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410275205.4A Active CN117892318B (zh) | 2024-03-12 | 2024-03-12 | 一种物联网智能终端数据安全保护方法、系统及存储装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117892318B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180046593A (ko) * | 2016-10-28 | 2018-05-09 | 주식회사 한컴엠디에스 | 펌웨어 서명 검증과 보안키 관리를 위한 사물인터넷 디바이스의 펌웨어 업데이트 시스템 |
CN108197485A (zh) * | 2018-01-29 | 2018-06-22 | 世纪龙信息网络有限责任公司 | 终端数据加密方法和系统、终端数据解密方法和系统 |
CN109286599A (zh) * | 2017-07-20 | 2019-01-29 | 北京展讯高科通信技术有限公司 | 数据安全防护方法、智能设备、服务器及可读存储介质 |
CN110008757A (zh) * | 2019-04-09 | 2019-07-12 | 江南大学 | 一种物联网终端固件更新中数据保护方法及系统 |
CN110688648A (zh) * | 2019-09-29 | 2020-01-14 | 北京小米移动软件有限公司 | 安全芯片固件更新方法及装置 |
KR20200020645A (ko) * | 2018-08-16 | 2020-02-26 | 주식회사 페스카로 | 전자식 제어기의 펌웨어 업데이트 방법, 시스템 및 프로그램 |
CN112491879A (zh) * | 2020-11-26 | 2021-03-12 | 中电金融设备系统(深圳)有限公司 | 固件远程更新的方法、计算机设备及存储介质 |
CN115935388A (zh) * | 2022-12-05 | 2023-04-07 | 广州通则康威智能科技有限公司 | 一种软件包安全发送方法、装置、设备及存储介质 |
CN116522368A (zh) * | 2023-06-29 | 2023-08-01 | 浙江大学 | 一种物联网设备固件解密解析方法、电子设备、介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110270748A1 (en) * | 2010-04-30 | 2011-11-03 | Tobsc Inc. | Methods and apparatus for a financial document clearinghouse and secure delivery network |
US10171478B2 (en) * | 2016-06-30 | 2019-01-01 | Faraday & Future Inc. | Efficient and secure method and apparatus for firmware update |
-
2024
- 2024-03-12 CN CN202410275205.4A patent/CN117892318B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180046593A (ko) * | 2016-10-28 | 2018-05-09 | 주식회사 한컴엠디에스 | 펌웨어 서명 검증과 보안키 관리를 위한 사물인터넷 디바이스의 펌웨어 업데이트 시스템 |
CN109286599A (zh) * | 2017-07-20 | 2019-01-29 | 北京展讯高科通信技术有限公司 | 数据安全防护方法、智能设备、服务器及可读存储介质 |
CN108197485A (zh) * | 2018-01-29 | 2018-06-22 | 世纪龙信息网络有限责任公司 | 终端数据加密方法和系统、终端数据解密方法和系统 |
KR20200020645A (ko) * | 2018-08-16 | 2020-02-26 | 주식회사 페스카로 | 전자식 제어기의 펌웨어 업데이트 방법, 시스템 및 프로그램 |
CN110008757A (zh) * | 2019-04-09 | 2019-07-12 | 江南大学 | 一种物联网终端固件更新中数据保护方法及系统 |
CN110688648A (zh) * | 2019-09-29 | 2020-01-14 | 北京小米移动软件有限公司 | 安全芯片固件更新方法及装置 |
CN112491879A (zh) * | 2020-11-26 | 2021-03-12 | 中电金融设备系统(深圳)有限公司 | 固件远程更新的方法、计算机设备及存储介质 |
CN115935388A (zh) * | 2022-12-05 | 2023-04-07 | 广州通则康威智能科技有限公司 | 一种软件包安全发送方法、装置、设备及存储介质 |
CN116522368A (zh) * | 2023-06-29 | 2023-08-01 | 浙江大学 | 一种物联网设备固件解密解析方法、电子设备、介质 |
Non-Patent Citations (3)
Title |
---|
一种基于CPUID和AES算法的STM32固件升级方案;曹欲晓;韩冬;徐金宝;;电子技术应用;20150306(03);全文 * |
基于TFTP与AES的嵌入式设备远程固件升级;方兵兵;闻路红;;数据通信;20170428(02);全文 * |
基于数字证书识别及校验的物联网固件安全检测系统的设计与实现;穆超;杨明;杨明曌;王彪;王继志;;山东科学;20200814(04);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117892318A (zh) | 2024-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
CN100512201C (zh) | 用于处理分组业务的接入-请求消息的方法 | |
US20150180662A1 (en) | Software key updating method and device | |
CN111614621B (zh) | 物联网通信方法和系统 | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
CN111104691A (zh) | 敏感信息的处理方法、装置、存储介质及设备 | |
CN106790045B (zh) | 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法 | |
CN112468504B (zh) | 一种基于区块链的工控网络访问控制方法 | |
CN113472793A (zh) | 一种基于硬件密码设备的个人数据保护系统 | |
CN114662087B (zh) | 一种多端验证的安全芯片固件更新方法及装置 | |
CN113612852A (zh) | 一种基于车载终端的通信方法、装置、设备及存储介质 | |
CN114915504A (zh) | 安全芯片初始认证方法及系统 | |
CN112613033A (zh) | 一种可执行文件安全调用的方法及装置 | |
CN112020037A (zh) | 一种适用于轨道交通的国产通信加密方法 | |
CN117892318B (zh) | 一种物联网智能终端数据安全保护方法、系统及存储装置 | |
CN116112234A (zh) | 一种电子签收安全校验方法、系统、介质及设备 | |
CN108242997B (zh) | 安全通信的方法与设备 | |
US11550932B2 (en) | Method for a terminal to acquire and access data | |
CN114553557A (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN114745115A (zh) | 一种信息传输方法、装置、计算机设备及存储介质 | |
CN116418511A (zh) | 一种基于国密算法的qkd设备的固件完整性校验方法及系统 | |
CN114154176A (zh) | 一种基于区块链的信息查询方法 | |
CN114286331A (zh) | 适用于电力物联网5g数据终端的身份认证方法及系统 | |
CN112469035A (zh) | 一种物联网远程设备的安全激活、控制方法及通信系统 | |
CN112671691B (zh) | 一种数据验证系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |