CN110945507A - 用于保护设备的方法和装置 - Google Patents

用于保护设备的方法和装置 Download PDF

Info

Publication number
CN110945507A
CN110945507A CN201880054442.0A CN201880054442A CN110945507A CN 110945507 A CN110945507 A CN 110945507A CN 201880054442 A CN201880054442 A CN 201880054442A CN 110945507 A CN110945507 A CN 110945507A
Authority
CN
China
Prior art keywords
file
interface module
property
steps
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880054442.0A
Other languages
English (en)
Inventor
P.杜普利斯
H.鲍尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN110945507A publication Critical patent/CN110945507A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

用于保护设备(d)的方法(10),其特征在于以下特征:‑将所述设备(d)的文件***个性化(20),并且‑将要由所述设备(d)处理的文件(f)适配(30)于个性化的运行时环境。

Description

用于保护设备的方法和装置
技术领域
本发明涉及一种用于保护设备的方法。本发明还涉及相应的装置、相应的计算机程序和相应的存储介质。
背景技术
在信息安全领域,安全漏洞是指软件中的以下任何错误,具有损害作用的程序(恶意软件)或攻击者可以通过该错误侵入计算机***。
安全漏洞对计算机***的安全性构成威胁。存在可能利用所涉及的安全漏洞并损害所涉及的计算机***的风险。安全漏洞尤其是由于无法充分保护计算机免受来自网络的攻击(例如由于缺乏防火墙或其他安全软件)以及由于操作***、web浏览器或所述***上运行的其他软件应用中的编程错误所致。
DE102015225651A1公开了一种用于保护设备的方法。在此,检验器产生第一随机数和第二随机数,基于所述第二随机数借助于所述设备的仿真或先前测量的硬件功能来计算密码密钥,用所述密钥将软件加密为密文,将所述密文和所述第一随机数发送给所述设备,从所述设备接收校验和,借助于仿真的或先前测量的硬件功能和预给定的密码哈希函数基于所述第一随机数和所述设备的模拟的工作存储器计算参考值,基于所述参考值对所述校验和进行校验,如果所述校验成功,则发送所述第二随机数到所述设备。
发明内容
本发明提供了根据独立权利要求的用于保护设备的方法、相应的装置、相应的计算机程序和相应的机器可读存储介质。
在此,根据本发明的方法基于以下认识,即已知的安全漏洞或漏洞典型地可以用于大规模攻击,因为故障软件的所有实例都具有相同的安全漏洞。这又使得攻击者可以创建单个文件或其他输入,然后可以使用所述单个文件或其他输入来攻击任何一个易受攻击的设备(或一次性攻击所有易受攻击的设备)。
因此,以下提出的解决方案基于以下想法:创建一种用于硬化彼此连接的装置以抵御此类大规模攻击的新颖的方法,该方法明显增加了攻击所需的工作量。
该解决方案的两个优点在于,根据本发明硬化的***对基于软件的攻击(即,利用软件漏洞的攻击)以及它们在计算能力、代码范围和代码复杂性方面的最小额外耗费的抵抗力增强。
通过从属权利要求中讲述的措施,可以对独立权利要求中说明的基本思想进行有利的扩展和改进。从而可以规定,向要保护的设备随机地分配文件属性的值,基于所述值将设备和规定的文件个性化。
假设黑客重构了以这种方式保护的确定类型的设备,例如家用控制器或暖气控制器或基于IP的相机。即使他发现了可利用的软件漏洞,所述属性的唯一类型的、随机生成的值也阻止他将发现的安全漏洞用于相同类型的其他设备。
根据另一方面可以规定,将随机产生的属性值在数据库中分配给各自的设备。结果,黑客为成功攻击所花费的努力随着他想攻击的设备的数量而基本上线性增加。这是由于以下事实:所述黑客(只要他还没有破坏所述数据库)必须对他尝试攻击的每个设备进行反向工程(reverse-engineer)。这又意味着任何以这种方式利用软件中的漏洞的***都具有较差的可伸缩性。因此,本发明的相应实施方式可以有效地避免特别是由于信息物理***中的频繁请求而普遍存在的对因特网服务的拒绝(distributed denial of service,分布式拒绝服务,DDoS)。
结果,可以以所描述的方式大大降低针对任何彼此连接的***的安全风险,其方式是从一开始就消除攻击这些***的经济诱因。
附图说明
在附图中示出了本发明的实施例,并且在下面的描述中对其进行了详细解释。
图1示出了根据实施方式的方法的流程图。
图2示意性地示出了该方法的第一过程。
图3示意性地示出了该方法的第二过程。
具体实施方式
在下文中,术语“文件”在广义上用于联网设备的输入数据。文件的示例是例如软件更新、多媒体文件或可能包含对所述设备的要求的文本文件。一般来说,每个文件都由报头数据和有用数据组成。所述文件的有用数据与其实际内容有关,所述实际内容例如是图像、电影或文本。所述文件的报头包含其所谓的元数据,如所述文件的格式、创建所述文件所使用的工具的版本等。
本发明的基本方面是将给定文件绑定到确定的设备,使得所述文件只能在该规定的设备上被正确处理(即读取和解释)。为此提出的方法的概述在图1中示出。
为简单起见,现在基于可用用户权限执行的文件***(Filesystem inUserspace,用户空间中的文件***,FUSE)说明该概念的原型实现。该原理可以轻松地适配于所有其他文件访问机制。替代实现可以基于修改所述设备的文件访问编程接口(application programming interface,应用编程接口,API)或借助于动态加载器的LD_PRELOAD机制来替换可能以可执行和可加载格式(executable and linkable format,可执行和可链接格式,ELF)为文件访问而预安装的库。然而,基于关联的文件管理(“数据库文件***”)的实现可以使用例如特定于设备的SQL语句,而不会超出本发明的范围。
FUSE特别是用于类似Unix的操作***的软件接口,其允许非特权用户创建自己的文件***而无需对内核代码进行加工。这是通过配备有标准权限的文件***代码实现的,其方式是FUSE模块只是至实际的内核接口的桥梁。
为此,为确定的设备(d)产生唯一类型的接口模块。该接口模块的一种可能实现可以从以下C源文本模块中得到:
Figure 51357DEST_PATH_IMAGE001
Figure 437339DEST_PATH_IMAGE002
Figure 889180DEST_PATH_IMAGE003
Figure 753231DEST_PATH_IMAGE004
Figure 567604DEST_PATH_IMAGE005
该实现只接受名称具有确定的(明确的)随机前缀(在本示例中为字符串“ZQXklUuTLkxQzfcflJtT”)的文件。从而在接口模块的该实施方案中,只有具有这种文件名称的文件才被认为是有效的。
从Unix命令行以及由此产生的标准输出的以下序列中得到该实现的效果:
Figure 124487DEST_PATH_IMAGE006
在此有两个文件用于演示目的:一个具有文件名称“ZQXklUuTLkxQzfcflJtT_legal.txt”的有效文件(通过示例性FUSE接口模块的定义)和一个具有文件名称“illegal.txt”的无效文件。所述文件***的当前实现仅接受具有前缀“ZQXklUuTLkxQzfcflJtT_”的文件。因此,可以打开所述有效文件,查看其内容并且借助于所述设备上安装的任何应用来处理该有效文件,而同时防止尝试访问所述无效文件。
在图2所示的设备个性化步骤(过程20)中,使用(伪)随机性的源(21)来产生用于确定的设备(d)的这种随机属性值(a)。在此选择的属性可以是文件的在所述接口模块的抽象级别上“可见”的任何属性。除了上面示例中使用的文件名称前缀之外,还可以是例如文件的大小或多个属性的组合。
属性值(a)与各自设备(d)的明确的标识符(ID)关联,并以此方式在数据库(Db)中永久分配给所述设备(d),以供以后查询。同时,将所述属性值(a)如上面示例所示近似地给为所述设备(d)构建的接口模块“烙印”。
现在假设以下情况:例如在使用所述设备(d)期间应当进行软件更新。然后,在图3所示的文件适配步骤(30)中,从所述数据库(Db)检索针对所述设备(d)的属性值(a)。应当绑定到所述设备(d)的文件(f)的所涉及属性由适配功能单元(31)设置为特定于设备的值或相应地修改。因此,此步骤的结果是只能由所述设备(d)正确处理的文件(fd)。

Claims (10)

1.一种用于保护设备(d)的方法(10),
其特征在于以下步骤:
-将所述设备(d)的文件***个性化(20),并且
-将要由所述设备(d)处理的文件(f)适配(30)于个性化的运行时环境。
2.根据权利要求1所述的方法(10),
其特征在于,
所述个性化(10)包括以下步骤:
-借助于随机数生成器(21)产生随机属性值(a),并且
-将所述属性值(a)在数据库(Db)中分配给所述设备(d)。
3.根据权利要求2所述的方法(10),
其特征在于,
所述个性化(20)进一步包括以下步骤:
-基于所述属性值(a)通过个性化功能单元(23)对所述文件***的源代码(22)进行参数化,并且
-将参数化的源代码(22)转换为特定于设备的接口模块。
4.根据权利要求3所述的方法(10),
其特征在于,
所述适配(30)包括以下步骤:
-从所述数据库(Db)检索分配给所述设备(d)的所述属性值(a),并且
-基于所述属性值(a)通过适配功能单元(31)将所述文件(f)转换为特定于设备的文件(fd)。
5.根据权利要求4所述的方法(10),
其特征在于以下特征:
-通过将所述属性值(a)分配给所述文件(f)的属性,将所述文件(f)转换为所述特定于设备的文件(fd)。
6.根据权利要求3至5中任一项所述的方法(10)
其特征在于以下特征的至少一个:
-所述属性包括所述文件(f)的名称,或
-所述属性包括所述文件(f)的大小。
7.根据权利要求3至6中任一项所述的方法(10),
其特征在于以下特征的至少一个:
-所述接口模块包括驱动模块,
-所述接口模块包括编程接口,
-所述接口模块包含动态库,或
-所述接口模块包括数据库查询。
8.一种计算机程序,其被设计为执行根据权利要求1至7中任一项所述的方法(10)。
9.一种机器可读存储介质,其上存储有根据权利要求8所述的计算机程序。
10.一种被设计为执行根据权利要求1至7中任一项所述方法(10)的装置。
CN201880054442.0A 2017-08-22 2018-08-02 用于保护设备的方法和装置 Pending CN110945507A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017214584.6 2017-08-22
DE102017214584.6A DE102017214584A1 (de) 2017-08-22 2017-08-22 Verfahren und Vorrichtung zum Schützen eines Gerätes
PCT/EP2018/071052 WO2019038052A1 (de) 2017-08-22 2018-08-02 Verfahren und vorrichtung zum schützen eines gerätes

Publications (1)

Publication Number Publication Date
CN110945507A true CN110945507A (zh) 2020-03-31

Family

ID=63113536

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880054442.0A Pending CN110945507A (zh) 2017-08-22 2018-08-02 用于保护设备的方法和装置

Country Status (3)

Country Link
CN (1) CN110945507A (zh)
DE (1) DE102017214584A1 (zh)
WO (1) WO2019038052A1 (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002001334A2 (en) * 2000-06-27 2002-01-03 Microsoft Corporation System and method for interfacing a software process to secure repositories
CN1870076A (zh) * 2005-05-27 2006-11-29 佛山市顺德区顺达电脑厂有限公司 文件保密方法
US20110067012A1 (en) * 2008-05-23 2011-03-17 Irdeto Canada Corporation System and method for generating white-box implementations of software applications
CN102214282A (zh) * 2011-05-27 2011-10-12 苏州海客科技有限公司 一种适合于便携式***中多媒体数据文件的保护方法
CN103401931A (zh) * 2013-08-05 2013-11-20 天闻数媒科技(湖南)有限公司 一种下载文件的方法和***
CN106446715A (zh) * 2016-10-11 2017-02-22 武汉斗鱼网络科技有限公司 一种文件加密方法和装置
CN106845231A (zh) * 2016-12-30 2017-06-13 北京瑞星信息技术股份有限公司 基于虚拟化环境下的安全防护方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7290149B2 (en) * 2003-03-03 2007-10-30 Microsoft Corporation Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes
DE102015225651A1 (de) 2015-12-17 2017-06-22 Robert Bosch Gmbh Verfahren und Vorrichtung zum Übertragen einer Software

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002001334A2 (en) * 2000-06-27 2002-01-03 Microsoft Corporation System and method for interfacing a software process to secure repositories
CN1870076A (zh) * 2005-05-27 2006-11-29 佛山市顺德区顺达电脑厂有限公司 文件保密方法
US20110067012A1 (en) * 2008-05-23 2011-03-17 Irdeto Canada Corporation System and method for generating white-box implementations of software applications
CN102214282A (zh) * 2011-05-27 2011-10-12 苏州海客科技有限公司 一种适合于便携式***中多媒体数据文件的保护方法
CN103401931A (zh) * 2013-08-05 2013-11-20 天闻数媒科技(湖南)有限公司 一种下载文件的方法和***
CN106446715A (zh) * 2016-10-11 2017-02-22 武汉斗鱼网络科技有限公司 一种文件加密方法和装置
CN106845231A (zh) * 2016-12-30 2017-06-13 北京瑞星信息技术股份有限公司 基于虚拟化环境下的安全防护方法及装置

Also Published As

Publication number Publication date
DE102017214584A1 (de) 2019-02-28
WO2019038052A1 (de) 2019-02-28

Similar Documents

Publication Publication Date Title
US7546587B2 (en) Run-time call stack verification
EP3451218B1 (en) Post-manufacture generation of device certificate and private key for public key infrastructure
US11218299B2 (en) Software encryption
US11388012B2 (en) Application certificate
US8239954B2 (en) Access control based on program properties
US11496512B2 (en) Detecting realtime phishing from a phished client or at a security server
US7739516B2 (en) Import address table verification
US8176333B2 (en) Method and apparatus for protecting external call references
KR20030082484A (ko) 공개 키 암호화에 기초한 데이터의 저장 및 검색
KR20030082485A (ko) 대칭 키 암호화에 기초한 데이터의 저장 및 검색
WO2015150391A9 (en) Software protection
US9438629B2 (en) Sensitive information leakage prevention system, sensitive information leakage prevention method, and computer-readable recording medium
CN111611593A (zh) 安全数据处理设备
US8127033B1 (en) Method and apparatus for accessing local computer system resources from a browser
CN109614774B (zh) 一种基于sgx的程序控制流混淆方法及***
EP1430680B1 (en) Server with file verification
Banescu et al. Software-based protection against changeware
US10505709B2 (en) White-box cryptography interleaved lookup tables
CN110945507A (zh) 用于保护设备的方法和装置
CN109428885B (zh) 用于保护设备的方法和装置
Anderson Java™ access control mechanisms
Burkert et al. Protection Against Online Fraud Using Blockchain
US11841970B1 (en) Systems and methods for preventing information leakage
US11354441B2 (en) Securing data across execution contexts
GB2588552A (en) File execution

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination