CN110673526A - 物联网网络安全装置、***及控制方法 - Google Patents

物联网网络安全装置、***及控制方法 Download PDF

Info

Publication number
CN110673526A
CN110673526A CN201910935954.4A CN201910935954A CN110673526A CN 110673526 A CN110673526 A CN 110673526A CN 201910935954 A CN201910935954 A CN 201910935954A CN 110673526 A CN110673526 A CN 110673526A
Authority
CN
China
Prior art keywords
internet
trusted
things
data
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201910935954.4A
Other languages
English (en)
Inventor
张斌
杨耀宗
张素梅
邱璐
宋允飞
李旺旺
李升起
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Technology and Business University
Original Assignee
Shandong Technology and Business University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Technology and Business University filed Critical Shandong Technology and Business University
Priority to CN201910935954.4A priority Critical patent/CN110673526A/zh
Publication of CN110673526A publication Critical patent/CN110673526A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25257Microcontroller

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供了一种物联网网络安全装置、***及控制方法,装置包括FPGA可信安全模块和TEE模块。FPGA可信安全模块包括可信度量根、可信存储根、可信报告根、控制单元和加解密单元;TEE模块与FPGA可信安全模块通信连接,处理可信等级为预设安全级的应用进程数据,得到加密数据或解密数据,并发送到加解密单元,加解密单元将加密数据或解密数据进行相应的加密或解密后发送到物联网操作子***。物联网网络安全***包括通信连接的物联网操作子***和物联网网络安全装置。本申请通过FPGA可信安全模块建立物联网操作子***的可信数据传输链,并可通过FPGA可信安全模块不断升级加解密算法,提高了物联网网络安全。

Description

物联网网络安全装置、***及控制方法
技术领域
本申请涉及物联网网络安全技术领域,尤其涉及一种物联网网络安全装置、***及控制方法。
背景技术
物联网技术已在我们生活中扮演越来越重要的角色,已渗透到生活的方方面面,但是物联网设备的安全问题还未得到有效改善。根据Fortinet的数据显示全球受攻击的物联网设备呈指数级增长。
目前绝大多数嵌入式物联网设备的安全措施有两点:1.采用用户名+口令的身份认证机制。2.采用类Linux***,延续其自主访问控制(Discretionary Access Control,DAC)方式进行权限控制。对于措施一,由于目前的物联网设备基本都是在出厂时设定默认的用户名和口令且允许用户在不修改的情况下使用,极容易遭受暴力破解、字典攻击等。对于措施二,理论已经证明,自主访问控制模型对恶意代码没有防御能力。用户、进程等实体都拥有较大的权限,几乎可以访问***中的任何资源。致使利用提权、冒充等攻击手段,一旦特权用户权限被窃取,攻击者就可以为所欲为。而且物联网设备的计算资源、存储资源都较有限,传统的基于特征码扫描的杀毒软件无法在物联网设备中运行。
相关技术中,部分嵌入式物联网设备采用TEE(Trusted Execution Environment,可信执行环境)实现方式来保障物联网网络安全。通过在TEE内构建可信执行环境,利用加解密算法进行数据处理,将处理后的数据发送到物联网操作***。然而,TEE内的加解密算法仍然存在被破解的风险,TEE内的加解密算法被破解后,嵌入式物联网设备的网络安全将受到极大威胁。
发明内容
本申请提供了一种物联网网络安全装置、***及控制方法,以解决物联网网络安全性差的问题。
第一方面,本申请提供了一种物联网网络安全装置,该装置包括:FPGA可信安全模块和TEE模块,其中,
所述FPGA可信安全模块包括可信度量根、可信存储根、可信报告根、控制单元和加解密单元,所述可信度量根用于存储动态可信数据和多级静态可信数据,将物联网操作子***的启动进程数据与对应级的所述静态可信数据进行可信比较,将可信的启动进程数据存储至所述可信存储根,并发送静态可信报告至所述可信报告根,所述控制单元用于根据所述可信报告根中上一级启动进程对应的静态可信报告,启动所述物联网操作子***的下一级启动进程;
所述可信度量根用于将所述物联网操作子***的应用进程数据与所述动态可信数据进行可信比较,将可信的应用进程数据存储至所述可信存储根,并发送动态可信报告至所述可信报告根,所述控制单元用于根据所述可信报告根中动态可信报告的可信等级为预设安全级,将所述应用进程数据发送至所述TEE模块;
所述加解密单元,用于存储所述可信度量根、可信存储根、可信报告根的算法以及所述TEE模块的算法;
所述TEE模块,与所述FPGA可信安全模块通信连接,用于处理可信等级为所述预设安全级的应用进程数据,得到加密数据或解密数据,将所述加密数据或解密数据发送到所述加解密单元,所述加解密单元用于将所述加密数据或解密数据进行相应的加密或解密后发送到所述物联网操作子***。
可选地,还包括MCU模块,所述MCU模块与所述FPGA可信安全模块通信连接,用于处理所述物联网操作子***的中可信等级低于所述预设安全级的应用进程数据。
可选地,所述静态可信数据包括FPGA自检可信数据、BIOS启动可信数据、物联网操作子***装载可信数据和物联网操作子***初始化可信数据。
可选地,所述动态可信数据包括网络通信可信数据、执行环境可信数据和***调用可信数据。
可选地,还包括可信外设,所述可信外设与所述TEE模块通信连接。
可选地,所述FPGA可信安全模块与所述TEE模块通过TEE API接口连接。
第二方面,本申请还提供了一种物联网网络安全***,所述***装置包括第一方面中的装置和物联网操作子***,所述物联网操作子***与所述物联网网络安全装置通信连接。
第三方面,本申请还提供了一种物联网网络安全控制方法,基于第二方面的物联网网络安全***,包括:
通过物联网网络安全装置的FPGA可信安全模块启动物联网操作子***的总启动进程;
通过所述FPGA可信安全模块对所述物联网操作子***的总启动进程进行逐级静态可信检测及逐级推进,所述逐级推进包括根据所述总启动进程中上一级启动进程可信,启动所述总启动进程中下一级启动进程;
通过所述FPGA可信安全模块对所述物联网操作子***的应用进程数据进行可信等级检测;
根据所述应用进程数据的可信等级为预设安全级,将所述应用进程数据发送至所述物联网网络安全装置的TEE模块;
所述TEE模块对所述预设安全级的应用进程数据进行加解密处理,得到加密数据或解密数据,将所述加密数据或解密数据发送到FPGA可信安全模块;
所述FPGA可信安全模块将所述加密数据或解密数据进行相应的加密或解密后发送至所述物联网操作子***。
可选地,通过所述FPGA可信安全模块对所述物联网操作子***的开机总进程进行逐级静态可信检测及逐级推进,包括:
通过可信度量根将FPGA自检进程数据与FPGA自检可信数据进行可信比较;
根据所述FPGA自检进程数据可信,将所述启动进程数据存储至可信存储根,并发送静态可信报告至所述可信报告根;
根据所述可信报告根中FPGA自检可信数据对应的静态可信报告,启动BIOS启动进程;
通过可信度量根将BIOS启动进程数据与BIOS启动可信数据进行可信比较;
根据所述BIOS启动进程数据可信,将所述BIOS启动进程数据存储至可信存储根,并发送静态可信报告至所述可信报告根;
根据所述可信报告根中BIOS启动进程数据对应的静态可信报告,启动物联网操作子***装载进程;
通过可信度量根将物联网操作子***装载进程数据与物联网操作子***装载可信数据进行可信比较;
根据所述物联网操作子***装载进程数据可信,将所述物联网操作子***装载进程数据存储至可信存储根,并发送静态可信报告至所述可信报告根;
根据所述可信报告根中物联网操作子***装载进程数据对应的静态可信报告,启动物联网操作子***初始化进程;
通过可信度量根将物联网操作子***初始化进程数据与物联网操作子***初始化可信数据进行可信比较;
根据所述物联网操作子***初始化数据可信,将所述物联网操作子***初始化进程数据存储至可信存储根,并发送静态可信报告至所述可信报告根;
根据所述可信报告根中物联网操作子***初始化进程数据对应的静态可信报告,完成物联网操作子***启动。
可选地,所述可信等级检测,包括:网络环境可信等级检测、执行环境可信等级检测和***调用可信等级检测。
本申请提供的物联网网络安全装置、***及控制方法的有益效果包括:
1、FPGA的高速并行特性对流媒体的加密有着不可替代的优势,如加密强度高,加密性能好、加密方式灵活、不易被跟踪等。
2、FPGA的可编程特性通过硬件结构的改变使得加密模块不仅可以灵活实现多种密码算法,还可以更加有效地利用硬件资源以达到节约逻辑资源的目的。
3、可根据物联网设备的用途快捷的编写硬件结构,对于品类繁多的物联网设备,其对硬件的需求也大不相同。如智能家居设备不需要强大的计算能力,但要求尽可能低的功耗;远程监控设备需要强大的加密运算能力;智能控制设备不需要严格控制功耗,但需要强大的计算能力。而这些相斥的需求都可因FPGA的可编程特性迎刃而解。
4、在智能家居领域,未来的智能家居的核心在于传感器的融合,比如控制电视,灯,窗帘,冰箱,音乐自动播放,门禁和安防,FPGA并行处理能力非常强,天然具有与多种外界装置接口的能力,并提供低功耗,低延迟。
5、将可信度量根(RTM,root of trust for measurement)、可信存储根(RTS,rootof trust for storage)及可信报告根(RTR,root of trust for reporting)整合在FPGA可信安全模块中,功能也在其内部实现,外部的硬件和软件都不能干预,安全性和保障性大大提高。
6、相比于专用ASIC芯片在一定的数量范围内FPGA的成本更低。
7、FPGA具有大量的基本可编程逻辑单元,便于***架构的扩展与升级。对于部署在相对复杂的环境中的物联网设备,更可以通过远程方式升级其硬件性能。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种物联网网络安全装置的结构示意图;
图2为本申请实施例提供的一种FPGA可信安全模块的结构示意图;
图3为本申请实施例提供的一种物联网设备操作子***的结构示意图;
图4为本申请实施例提供的一种基于FPGA可信安全模块的可信传递示意图;
图5为本申请实施例提供的一种物联网网络安全控制方法的流程示意图;
图6为本申请实施例提供的一种静态可信检测方法的流程示意图;
图7为本申请实施例提供的一种TEE模块与操作***的交互示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
参见图1,为本申请实施例提供的一种物联网网络安全装置的结构示意图,如图1所示,物联网网络安全装置包括可信硬件:FPGA可信安全模块、TEE模块和MCU模块,其中,MCU模块为可选模块。
FPGA具有大量的基本可编程逻辑单元,可根据需求的不同编写出不同功耗和计算能力的模块。并且,当产品需要提升计算能力时,可利用远程升级等方式使预留的可编程逻辑单元发挥作用。
参见图2,为本申请实施例提供的一种FPGA可信安全模块的结构示意图,如图2所示,FPGA可信安全模块包括可信度量根、可信存储根、可信报告根、控制单元和加解密单元。
可信度量根用于存储动态可信数据和多级静态可信数据,将物联网操作子***的启动进程数据与对应级的静态可信数据进行可信比较,将可信的启动进程数据存储至可信存储根,并发送静态可信报告至可信报告根,控制单元用于根据可信报告根中上一级启动进程对应的静态可信报告,启动物联网操作子***的下一级启动进程。其中,静态可信数据包括FPGA自检可信数据、BIOS启动可信数据、物联网操作子***装载可信数据和物联网操作子***初始化可信数据。动态可信数据包括网络通信可信数据、执行环境可信数据和***调用可信数据。
可信度量根还用于将物联网操作子***的应用进程数据与动态可信数据进行可信比较,将可信的应用进程数据存储至可信存储根,并发送动态可信报告至可信报告根,控制单元用于根据可信报告根中动态可信报告的可信等级为预设安全级,将应用进程数据发送至TEE模块。
加解密单元,包括加密电路和解密电路,用于存储可信度量根、可信存储根、可信报告根的算法以及TEE模块的算法。基于FGGA的可编程性,加解密单元内的算法可进行升级或替换,提高了安全性。
TEE模块,通过TEE API(Application Programming Interface,应用程序编程接口)接口连接与FPGA可信安全模块通信连接,用于处理可信等级为预设安全级的应用进程数据,得到加密数据或解密数据,将加密数据或解密数据发送到加解密单元,加解密单元用于将加密数据或解密数据进行相应的加密或解密后发送到物联网操作子***。
MCU模块与FPGA可信安全模块通信连接,用于处理物联网操作子***的中可信等级低于预设安全级的应用进程数据。
进一步的,可信硬件还包括可信外设,可信外设包括安全键盘,与TEE模块通信连接,TEE模块可调用可信外设进行数据处理。
本申请实施例中,物联网操作子***内也设置有多个可信检测单元进行可信检测,参见图3,为本申请实施例提供的一种物联网设备操作子***的结构示意图,如图3所示,本申请实施例提供的一种物联网设备操作子***,包括应用可信检测单元、身份可信检测单元、轻量级隔离检测单元、配置可信性检测单元、程序行为可信检测单元、可信接入控制可信检测单元和内核可信性检测单元。
身份可信检测单元的检测内容包括:当非法主机尝试用户名口令达到阈值时,则自动锁定该IP,锁定后的IP禁止访问嵌入式设备。同时对物联网设备的账户提供弱口令安全检测,提高账户口令要求,保障安全设备用户名口令安全。
应用可信检测单元的检测内容包括:采用白名单方式固化物联网设备中能够运行的程序,对执行程序进行可信检测,确保恶意程序或与业务无关的程序无法在设备中运行。
配置可信性检测单元的检测内容包括:一键配置启用***安全基线,使操作***自身安全机制充分发挥作用,从而提高嵌入式设备运行环境安全,简化安全管理配置工作;提供定制的安全基线模板,根据实际需求开启指定***安全基线模板;不同嵌入式设备自定义的***安全基线模板;支持基线的修复、检查。同时支持根据业务或运维需求,将***安全基线一键还原到***默认状态。
内核可信性检测单元的检测内容包括:为保障正在运行的程序的合法性,提供对安全设备内存级的程序代码段校验,实时监控内存中正在运行的程序的完整性。
程序行为可信检测单元的检测内容包括:对应用服务的程序行为进行可信性检查,及时发现和阻断违规行为。
应用轻量级隔离检测单元的检测内容包括:在***服务平台上设计了隔离监视器,并针对不同应用程序,将应用资源划分为若干资源分块,分别划归到各自的应用域中,从而实现应用程序间的逻辑隔离。
可信接入控制检测单元的检测内容包括:在部件自身计算结果正确的情况下,设计部件之间的可信管道,保证部件互联的安全,从而确保部件之间消息传递的保密性和完整性。
参见图4,为本申请实施例提供的一种基于FPGA可信安全模块的可信传递示意图,如图4所示,本申请实施例提供的基于FPGA可信安全模块的可信传递,基于FPGA可信安全模块,利用可信度量根、可信存储根和可信报告根为起点建立一条信任链,从信任根开始到硬件设备、操作***、应用,一级认证一级,一级信任一级,把这种信任扩展到整个计算机***,从而从源头上确保整个计算机***可信,并通过可信报告根的报告功能将这种信任关系通过网络连接延伸到整个信息***。
图4中,T1为FPGA启动阶段,T2为可信启动阶段,T3为静态度量阶段,T4为动态度量阶段。T1-T4中可信传递的具体方法参见图5,为本申请实施例提供的一种物联网网络安全控制方法的流程示意图,如图5所示,包括以下步骤:
步骤S110:通过物联网网络安全装置的FPGA可信安全模块启动物联网操作子***的总启动进程;
步骤S120:通过FPGA可信安全模块对物联网操作子***的总启动进程进行逐级静态可信检测及逐级推进,逐级推进包括根据总启动进程中上一级启动进程可信,启动总启动进程中下一级启动进程。
参见图6,为本申请实施例提供的一种静态可信检测方法的流程示意图,如图6所示,包括以下步骤:
步骤S2001:通过可信度量根将FPGA自检进程数据与FPGA自检可信数据进行可信比较。
步骤S2002:根据FPGA自检进程数据可信,将启动进程数据存储至可信存储根,并发送静态可信报告至可信报告根。
步骤S2003:根据可信报告根中FPGA自检可信数据对应的静态可信报告,启动BIOS启动进程。
步骤S2004:通过可信度量根将BIOS启动进程数据与BIOS启动可信数据进行可信比较。
步骤S2005:根据BIOS启动进程数据可信,将BIOS启动进程数据存储至可信存储根,并发送静态可信报告至可信报告根。
步骤S2006:根据可信报告根中BIOS启动进程数据对应的静态可信报告,启动物联网操作子***装载进程。
步骤S2007:通过可信度量根将物联网操作子***装载进程数据与物联网操作子***装载可信数据进行可信比较。
步骤S2008:根据物联网操作子***装载进程数据可信,将物联网操作子***装载进程数据存储至可信存储根,并发送静态可信报告至可信报告根。
步骤S2009:根据可信报告根中物联网操作子***装载进程数据对应的静态可信报告,启动物联网操作子***初始化进程。
步骤S2010:通过可信度量根将物联网操作子***初始化进程数据与物联网操作子***初始化可信数据进行可信比较。
步骤S2011:根据物联网操作子***初始化数据可信,将物联网操作子***初始化进程数据存储至可信存储根,并发送静态可信报告至可信报告根。
步骤S2012:根据可信报告根中物联网操作子***初始化进程数据对应的静态可信报告,完成物联网操作子***启动。
步骤S130:通过FPGA可信安全模块对物联网操作子***的应用进程数据进行可信等级检测。
步骤S140:根据应用进程数据的可信等级为预设安全级,将应用进程数据发送至物联网网络安全装置的TEE模块。
步骤S150:TEE模块对预设安全级的应用进程数据进行加解密处理,得到加密数据或解密数据,将加密数据或解密数据发送到FPGA可信安全模块。
步骤S160:FPGA可信安全模块将加密数据或解密数据进行相应的加密或解密后发送至物联网操作子***。
参见图7,为本申请实施例提供的一种TEE模块与操作***的交互示意图,如图7所示,可信操作子***为TEE模块内设置的操作***,设置有可信内核、可信通信代理、可信设备驱动以及与可信应用交互的API接口,可信操作子***提供了授权安全软件(可信应用)的安全执行环境,同时也保护可信应用的资源和数据的保密性、完整性和访问权限。为了保证TEE模块本身的信任根不被篡改,TEE内的可信操作子***在安全启动过程中要通过验证并且与物联网操作子***隔离,物联网操作子***设置有***内核、TEE通信代理、设备驱动以及与应用交互的TEE API接口。在TEE模块中,每个可信应用相互独立,不能在未授权的情况下互相访问,以保障数据安全。TEE内部API主要包含了密钥管理,密码算法,安全存储,安全时钟资源和服务,还有扩展的可信UI等API。其中,可信UI是指在关键信息的显示和用户关键数据(如口令)输入时,屏幕显示和键盘等硬件资源完全由TEE控制和访问,而物联网操作子***中的软件不能访问。内部API是TEE提供给可信应用的编程接口;TEE外部API则是让运行在物联网操作***中的客户端应用CA(Certificate Authority,第三方验证机构)访问可行应用服务和数据的底层通信接口。
本申请实施例具有以下优点:
1、FPGA的高速并行特性对流媒体的加密有着不可替代的优势,如加密强度高,加密性能好、加密方式灵活、不易被跟踪等。
2、FPGA的可编程特性通过硬件结构的改变使得加密模块不仅可以灵活实现多种密码算法,还可以更加有效地利用硬件资源以达到节约逻辑资源的目的。
3、可根据物联网设备的用途快捷的编写硬件结构,对于品类繁多的物联网设备,其对硬件的需求也大不相同。如智能家居设备不需要强大的计算能力,但要求尽可能低的功耗;远程监控设备需要强大的加密运算能力;智能控制设备不需要严格控制功耗,但需要强大的计算能力。而这些相斥的需求都可因FPGA的可编程特性迎刃而解。
4、在智能家居领域,未来的智能家居的核心在于传感器的融合,比如控制电视,灯,窗帘,冰箱,音乐自动播放,门禁和安防,FPGA并行处理能力非常强,天然具有与多种外界装置接口的能力,并提供低功耗,低延迟。
5、将可信度量根(RTM)、可信存储根(RTS)及可信报告根(RTR)整合在FPGA可信安全模块中,功能也在其内部实现,外部的硬件和软件都不能干预,安全性和保障性大大提高。
6、相比于专用ASIC芯片在一定的数量范围内FPGA的成本更低。
7、FPGA具有大量的基本可编程逻辑单元,便于***架构的扩展与升级。对于部署在相对复杂的环境中的物联网设备,更可以通过远程方式升级其硬件性能。
由于以上实施方式均是在其他方式之上引用结合进行说明,不同实施例之间均具有相同的部分,本说明书中各个实施例之间相同、相似的部分互相参见即可。在此不再详细阐述。
需要说明的是,在本说明书中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或暗示这些实体或操作之间存在任何这种实际的关系或顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的电路结构、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种电路结构、物品或者设备所固有的要素。在没有更多限制的情况下,有语句“包括一个……”限定的要素,并不排除在包括所述要素的电路结构、物品或者设备中还存在另外的相同要素。
本领域技术人员在考虑说明书及实践这里发明的公开后,将容易想到本申请的其他实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由权利要求的内容指出。
以上所述的本申请实施方式并不构成对本申请保护范围的限定。

Claims (10)

1.一种物联网网络安全装置,其特征在于,包括FPGA可信安全模块和TEE模块,其中,
所述FPGA可信安全模块包括可信度量根、可信存储根、可信报告根、控制单元和加解密单元,所述可信度量根用于存储动态可信数据和多级静态可信数据,将物联网操作子***的启动进程数据与对应级的所述静态可信数据进行可信比较,将可信的启动进程数据存储至所述可信存储根,并发送静态可信报告至所述可信报告根,所述控制单元用于根据所述可信报告根中上一级启动进程对应的静态可信报告,启动所述物联网操作子***的下一级启动进程;
所述可信度量根用于将所述物联网操作子***的应用进程数据与所述动态可信数据进行可信比较,将可信的应用进程数据存储至所述可信存储根,并发送动态可信报告至所述可信报告根,所述控制单元用于根据所述可信报告根中动态可信报告的可信等级为预设安全级,将所述应用进程数据发送至所述TEE模块;
所述加解密单元,用于存储所述可信度量根、可信存储根、可信报告根的算法以及所述TEE模块的算法;
所述TEE模块,与所述FPGA可信安全模块通信连接,用于处理可信等级为所述预设安全级的应用进程数据,得到加密数据或解密数据,将所述加密数据或解密数据发送到所述加解密单元,所述加解密单元用于将所述加密数据或解密数据进行相应的加密或解密后发送到所述物联网操作子***。
2.如权利要求1所述的物联网网络安全装置,其特征在于,还包括MCU模块,所述MCU模块与所述FPGA可信安全模块通信连接,用于处理所述物联网操作子***的中可信等级低于所述预设安全级的应用进程数据。
3.如权利要求1所述的物联网网络安全装置,其特征在于,所述静态可信数据包括FPGA自检可信数据、BIOS启动可信数据、物联网操作子***装载可信数据和物联网操作子***初始化可信数据。
4.如权利要求1所述的物联网网络安全装置,其特征在于,所述动态可信数据包括网络通信可信数据、执行环境可信数据和***调用可信数据。
5.如权利要求1所述的物联网网络安全装置,其特征在于,还包括可信外设,所述可信外设与所述TEE模块通信连接。
6.如权利要求1所述的物联网网络安全装置,其特征在于,所述FPGA可信安全模块与所述TEE模块通过TEE API接口连接。
7.一种物联网网络安全***,其特征在于,包括物联网操作子***和权利要求1-6任一所述的所述物联网网络安全装置,所述物联网操作子***与所述物联网网络安全装置通信连接。
8.一种物联网网络安全控制方法,其特征在于,基于权利要求6所述的物联网网络安全***,包括:
通过物联网网络安全装置的FPGA可信安全模块启动物联网操作子***的总启动进程;
通过所述FPGA可信安全模块对所述物联网操作子***的总启动进程进行逐级静态可信检测及逐级推进,所述逐级推进包括根据所述总启动进程中上一级启动进程可信,启动所述总启动进程中下一级启动进程;
通过所述FPGA可信安全模块对所述物联网操作子***的应用进程数据进行可信等级检测;
根据所述应用进程数据的可信等级为预设安全级,将所述应用进程数据发送至所述物联网网络安全装置的TEE模块;
所述TEE模块对所述预设安全级的应用进程数据进行加解密处理,得到加密数据或解密数据,将所述加密数据或解密数据发送到FPGA可信安全模块;
所述FPGA可信安全模块将所述加密数据或解密数据进行相应的加密或解密后发送至所述物联网操作子***。
9.如权利要求8所述的物联网网络安全控制方法,其特征在于,通过所述FPGA可信安全模块对所述物联网操作子***的开机总进程进行逐级静态可信检测及逐级推进,包括:
通过可信度量根将FPGA自检进程数据与FPGA自检可信数据进行可信比较;
根据所述FPGA自检进程数据可信,将所述启动进程数据存储至可信存储根,并发送静态可信报告至所述可信报告根;
根据所述可信报告根中FPGA自检可信数据对应的静态可信报告,启动BIOS启动进程;
通过可信度量根将BIOS启动进程数据与BIOS启动可信数据进行可信比较;
根据所述BIOS启动进程数据可信,将所述BIOS启动进程数据存储至可信存储根,并发送静态可信报告至所述可信报告根;
根据所述可信报告根中BIOS启动进程数据对应的静态可信报告,启动物联网操作子***装载进程;
通过可信度量根将物联网操作子***装载进程数据与物联网操作子***装载可信数据进行可信比较;
根据所述物联网操作子***装载进程数据可信,将所述物联网操作子***装载进程数据存储至可信存储根,并发送静态可信报告至所述可信报告根;
根据所述可信报告根中物联网操作子***装载进程数据对应的静态可信报告,启动物联网操作子***初始化进程;
通过可信度量根将物联网操作子***初始化进程数据与物联网操作子***初始化可信数据进行可信比较;
根据所述物联网操作子***初始化数据可信,将所述物联网操作子***初始化进程数据存储至可信存储根,并发送静态可信报告至所述可信报告根;
根据所述可信报告根中物联网操作子***初始化进程数据对应的静态可信报告,完成物联网操作子***启动。
10.如权利要求8所述的物联网网络安全控制方法,其特征在于,所述可信等级检测,包括:网络环境可信等级检测、执行环境可信等级检测和***调用可信等级检测。
CN201910935954.4A 2019-09-29 2019-09-29 物联网网络安全装置、***及控制方法 Withdrawn CN110673526A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910935954.4A CN110673526A (zh) 2019-09-29 2019-09-29 物联网网络安全装置、***及控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910935954.4A CN110673526A (zh) 2019-09-29 2019-09-29 物联网网络安全装置、***及控制方法

Publications (1)

Publication Number Publication Date
CN110673526A true CN110673526A (zh) 2020-01-10

Family

ID=69080128

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910935954.4A Withdrawn CN110673526A (zh) 2019-09-29 2019-09-29 物联网网络安全装置、***及控制方法

Country Status (1)

Country Link
CN (1) CN110673526A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111416713A (zh) * 2020-04-01 2020-07-14 中国人民解放军国防科技大学 基于tee的密码服务资源安全扩展方法及***
CN111859394A (zh) * 2020-07-21 2020-10-30 中国人民解放军国防科技大学 基于tee的软件行为主动度量方法及***
CN112583833A (zh) * 2020-12-14 2021-03-30 珠海格力电器股份有限公司 一种数据加密处理方法、装置、电子设备及存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111416713A (zh) * 2020-04-01 2020-07-14 中国人民解放军国防科技大学 基于tee的密码服务资源安全扩展方法及***
CN111416713B (zh) * 2020-04-01 2023-04-28 中国人民解放军国防科技大学 基于tee的密码服务资源安全扩展方法及***
CN111859394A (zh) * 2020-07-21 2020-10-30 中国人民解放军国防科技大学 基于tee的软件行为主动度量方法及***
CN111859394B (zh) * 2020-07-21 2023-09-29 中国人民解放军国防科技大学 基于tee的软件行为主动度量方法及***
CN112583833A (zh) * 2020-12-14 2021-03-30 珠海格力电器股份有限公司 一种数据加密处理方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
Mofrad et al. A comparison study of intel SGX and AMD memory encryption technology
CN112074836B (zh) 通过可信执行环境保护数据的设备和方法
Mollah et al. Security and privacy challenges in mobile cloud computing: Survey and way ahead
Singh et al. A survey on cloud computing security: Issues, threats, and solutions
D’Orazio et al. Data exfiltration from Internet of Things devices: iOS devices as case studies
US11947688B2 (en) Secure computing system
KR102157560B1 (ko) 전자 디바이스의 무결성을 검증하기 위한 시스템 및 방법
Hoekstra et al. Using innovative instructions to create trustworthy software solutions.
Suarez-Tangil et al. Evolution, detection and analysis of malware for smart devices
US10162975B2 (en) Secure computing system
US7313705B2 (en) Implementation of a secure computing environment by using a secure bootloader, shadow memory, and protected memory
US8335931B2 (en) Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US8677482B2 (en) Hardware security for software processes
CN108595982B (zh) 一种基于多容器分离处理的安全计算架构方法及装置
CN110673526A (zh) 物联网网络安全装置、***及控制方法
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
Johnston et al. Recommendations for securing Internet of Things devices using commodity hardware
Muñoz et al. TPM, a pattern for an architecture for trusted computing
Tong et al. Guardroid: A trusted path for password entry
Whittaker Why secure applications are difficult to write
Loftus et al. Android 7 file based encryption and the attacks against it
US11880496B2 (en) Mitigating against a persistent consistent threat in a network device based on reducing temporal surface area
Wallach Smartphone security: Trends and predictions
Gupta et al. Security and Cryptography
Sultana et al. Survey on centric data protection method for cloud storage application

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20200110