一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于国产TCM的物联网数据安全方法、系统和装置与流程

2022-11-28 13:58:16 来源:中国专利 TAG:

基于国产tcm的物联网数据安全方法、系统和装置
技术领域
1.本发明涉及网络安全技术领域,尤其涉及基于国产tcm的物联网数据安全方法、系统和装置。


背景技术:

2.物联网是指通过各种信息传感设备,实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息,与互联网结合而形成的一个巨大网络。其目的是实现物与物、物与人,所有的物品与网络的连接,方便识别、管理和控制。随着物联网的概念越来越热,市面上出现了大量基于物联网而开发的连接设备。
3.物联网的核心和基础是网络,是在现有网络基础上的延伸和应用的扩展,因此物联网也面临传统互联网一样的安全问题,受到各种形式的安全威胁。
4.物联网的核心可划分为三个逻辑层,分别是感知层、传输层和处理应用层,感知层作为物联网的基础,负责感知、收集外部信息,是整个物联网的信息来源。由于感知层通常暴露在公共场所中,是整个物联网中最为薄弱的环节,导致数据信息会因缺乏有效保护措施而容易被非法窃听和干扰。感知层数据信息的安全是整个物联网信息安全的基础。感知层面临的安全威胁包括物理攻击、传感设备替换、假冒传感节点、信息拦截篡改伪造重放等多种形式。
5.为此,本发明提出基于国产tcm的物联网数据安全方法、系统和装置,旨在解决现有的物联网感知层数据安全性较差的问题。


技术实现要素:

6.本发明的目的是为了解决现有技术中存在的缺点,而提出的基于国产tcm的物联网数据安全方法、系统和装置。
7.为了实现上述目的,本发明采用了如下技术方案:
8.基于国产tcm的物联网数据安全方法,其通过建立安全机制的手段实现,所述安全机制包括基于国产tcm的可信认证机制、基于国产tcm的数字签名机制、基于国产tcm的身份认证过程机制、节点设备身份认证过程机制、感知层节点身份认证过程机制和数据加密传输机制。
9.优选地:所述基于国产tcm的可信认证机制的建立包括以下步骤:
10.a1:在物联网感知层中引入可信密码模块tcm作为感知层的可信计算平台;
11.a2:赋予每个节点惟一的tcm,使得每个tcm都有一个惟一性标识来表明平台身份;
12.a3:物联网感知层节点与服务器之间通过tcm实现身份认证。
13.优选地:所述基于国产tcm的数字签名机制的建立方法包括以下步骤:
14.b1:tcm在节点第一次授权使用时由服务器对其进行数字签名;
15.b2:签名成功后的tcm,由服务器向其办法证书;
16.b3:具有合法证书的节点才能向服务器请求身份认证的权利。
17.优选地:所述基于国产tcm的数字签名机制使用c-l签名协议,由tcm执行,只需设计者预先设定密钥参数即可,其签名过程包括以下步骤:
18.b1:服务器启动自检是否存在签名模块;
19.b2:客户端(节点)需要请求数字签名时,首先连接到服务器,同时检查自身可信密码模块是否正常;
20.b3:可信密码模块正常,则节点按预先设置对tcm进行配置,并锁定配置区域,随后内部生成密钥对;
21.b4:生成密钥对的节点向服务器请求证书,服务器收到后,创建证书,并签收证书发送给节点;
22.b5:节点收到证书后,向tcm写入证书,并锁定数据存储区域和证书区域。
23.优选地:所述基于国产tcm的身份认证过程机制采用标准的挑战-响应协议,将控制单元作为挑战者,以携带的安全芯片的设备作为响应者,其具体方法为:
24.c1:挑战者向响应者发送challenge;
25.c2:响应者将challenge在其安全芯片内部散列算法计算产生response,并将response发送回挑战者;
26.c3:挑战者通过自身安全芯片验证response是否准确。
27.优选地:所述节点设备身份认证过程机制的身份认证过程包括以下步骤:
28.d1:节点mcu向可信密码模块tcms执行nonce命令,产生32字节的唯一随机数challenge;
29.d2:节点mcu将challenge发送到设备tcms,tcms计算产生response并返回给节点mcu,其中:response=sm3(challenge);
30.d3:节点mcu将challenge和response发送到可信密码模块,执行检验命令验证challenge和response是否匹配,返回验证结果;
31.d4:如果第d3中返回的验证成功,则完成该身份认证过程并读取设备id,节点继续执行其他操作,否则标记设备为可疑,停止与该设备通信;
32.d5:节点完成外围设备的身份认证后,系统方能正常启动。
33.优选地:所述感知层节点身份认证过程机制通过加密认证来验证节点是否属于设计者所授权的节点,或者节点访问者是否是设计者所授权的;节点认证在节点请求连接服务器或者服务器请求访问节点时启动,身份认证是双向的;在该身份认证过程中,请求者必须完成自身设备或模块的认证才能进一步向应答者请求认证。
34.所述感知层节点身份认证过程机制中的请求者(requester)-》应答者(responder)的组合模式可以是感知节点

服务主机或者服务主机

感知节点,其认证过程包括以下步骤:
35.e1:请求者将自身72bit数字签名id打包,向应答者发起请求;
36.e2:应答者识别到存在id后,向国产tcm2发送nonce指令生成并返回32字节随机数作为challenge,应答者将challenge发送给请求者;
37.e3:请求者将challenge发送到国产tcm1执行计算得出response并返回response给应答者,其中:response=sm3(challenge)
38.e4:应答者将response发送到国产tcm2,通过内部计算验证challenge和response
是否匹配,最后返回验证结果result。
39.e5:如果第e4中返回的result为真,则完成身份认证,并发送证书token给请求者,否则将该设备id加入黑名单或者拒绝数据通信,如果应答者是服务器则停止使用该节点设备。
40.优选地:所述数据加密传输机制的方法包括以下步骤:
41.f1:sender向国产tcm1执行nonce指令,国产tcm1内部生成32字节唯一随机数rn;
42.f2:sender将需要加密的数据data发送到国产tcm1,data在芯片内部结合rn被加密,并生产消息认证码mac。
43.f3:sender将已获得的授权证书token和encr(data)发送receive;
44.f4:receive接收到数据后校验token,然后将数据发送到服务器的国产tcm2进行解密,最后存储以备后用。如果是服务器向节点发送数据,则交换加密、解密对象。
45.所述f2中,mac用于解密数据时的消息完整性验证,其中:encr(data)=sm1(data||rn),/*式子表示将data和rn混合后通过sm1计算出。
46.基于国产tcm的物联网数据安全系统,与基于国产tcm的物联网数据安全方法中基于国产tcm的可信认证机制、基于国产tcm的数字签名机制、基于国产tcm的身份认证过程机制、节点设备身份认证过程机制、感知层节点身份认证过程机制和数据加密传输机制一一对应的基于国产tcm的可信认证模块、基于国产tcm的数字签名模块、基于国产tcm的身份认证模块、节点设备身份认证模块、感知层节点身份认证模块和数据加密传输模块。
47.基于国产tcm的物联网数据安全装置,包括基于国产tcm的物联网数据安全方法中所使用到的装置与设备。
48.本发明的有益效果为:
49.1.本发明建立了完整的安全机制,增加了物联网系统中的数据安全性,并设计了对应的硬件设备和配套软件,成体系化运作。
50.2.本发明采用了全国产的国密算法和硬件加密芯片,能够很好满足全国产化环境。
附图说明
51.图1为本发明提出的基于国产tcm的物联网数据安全方法中tcm签名过程示意图;
52.图2为本发明提出的基于国产tcm的物联网数据安全方法中身份认证过程示意图;
53.图3为本发明提出的基于国产tcm的物联网数据安全方法中感知层节点上的身份认证过程示意图;
54.图4为本发明提出的基于国产tcm的物联网数据安全方法中数据加密传输流程示意图;
55.图5为本发明提出的基于国产tcm的物联网数据安全系统节点流程结构示意图;
56.图6为本发明提出的基于国产tcm的物联网数据安全系统流程示意图。
具体实施方式
57.下面结合具体实施方式对本专利的技术方案作进一步详细地说明。
58.在本专利的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相
连”、“连接”、“设置”应做广义理解,例如,可以是固定相连、设置,也可以是可拆卸连接、设置,或一体地连接、设置。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本专利中的具体含义。
59.实施例1:
60.基于国产tcm的物联网数据安全方法,如图1-6所示,其通过建立安全机制的手段实现,所述安全机制包括基于国产tcm的可信认证机制、基于国产tcm的数字签名机制、基于国产tcm的身份认证过程机制、节点设备身份认证过程机制、感知层节点身份认证过程机制和数据加密传输机制。
61.所述基于国产tcm的可信认证机制的建立包括以下步骤:
62.a1:在物联网感知层中引入可信密码模块tcm作为感知层的可信计算平台;
63.a2:赋予每个节点惟一的tcm,使得每个tcm都有一个惟一性标识来表明平台身份;
64.a3:物联网感知层节点与服务器之间通过tcm实现身份认证。
65.感知节点在与服务器通信时,服务器无法像我们在现实生活中一样通过感官和大脑确认一个人的身份,只能通过设计者预先在感知节点中授予的“身份”,也就是一串包含节点所有身份信息的特殊数据来识别用户,可信计算平台上的身份证明实际上就是通过可信计算平台向主机或者其他远程服务器证明自己合法身份的过程。
66.所述基于国产tcm的数字签名机制的建立方法包括以下步骤:
67.b1:tcm在节点第一次授权使用时由服务器对其进行数字签名;
68.b2:签名成功后的tcm,由服务器向其办法证书;
69.b3:具有合法证书的节点才能向服务器请求身份认证的权利。
70.所述基于国产tcm的数字签名机制使用c-l签名协议,由tcm执行,只需设计者预先设定密钥参数即可,其签名过程包括以下步骤:
71.b1:服务器启动自检是否存在签名模块;
72.b2:客户端(节点)需要请求数字签名时,首先连接到服务器,同时检查自身可信密码模块是否正常;
73.b3:可信密码模块正常,则节点按预先设置对tcm进行配置,并锁定配置区域,随后内部生成密钥对;
74.b4:生成密钥对的节点向服务器请求证书,服务器收到后,创建证书,并签收证书发送给节点;
75.b5:节点收到证书后,向tcm写入证书,并锁定数据存储区域和证书区域。
76.所述基于国产tcm的身份认证过程机制采用标准的挑战-响应协议,将控制单元作为挑战者,以携带的安全芯片的设备作为响应者,其具体方法为:
77.c1:挑战者向响应者发送challenge;
78.c2:响应者将challenge在其安全芯片内部散列算法计算产生response,并将response发送回挑战者;
79.c3:挑战者通过自身安全芯片验证response是否准确。
80.所述节点设备身份认证过程机制的身份认证过程包括以下步骤:
81.d1:节点mcu向可信密码模块tcms执行nonce命令,产生32字节的唯一随机数challenge;
82.d2:节点mcu将challenge发送到设备tcms,tcms计算产生response并返回给节点mcu,其中:response=sm3(challenge);
83.d3:节点mcu将challenge和response发送到可信密码模块,执行检验命令验证challenge和response是否匹配,返回验证结果;
84.d4:如果第d3中返回的验证成功,则完成该身份认证过程并读取设备id,节点继续执行其他操作,否则标记设备为可疑,停止与该设备通信;
85.d5:节点完成外围设备的身份认证后,系统方能正常启动。
86.所述d1-d5中,其中tcmd是设备上的可信密码模块,仅包含一片用来进行身份认证的可信安全芯片,tcms是节点自身的可信密码模块,包含的芯片种类不少于物联网系统所用到的安全芯片种类之和。
87.感知层节点身份认证过程机制通过加密认证来验证节点是否属于设计者所授权的节点,或者节点访问者是否是设计者所授权的;节点认证在节点请求连接服务器或者服务器请求访问节点时启动,身份认证是双向的;在该身份认证过程中,请求者必须完成自身设备或模块的认证才能进一步向应答者请求认证。
88.所述感知层节点身份认证过程机制中的请求者(requester)-》应答者(responder)的组合模式可以是感知节点

服务主机或者服务主机

感知节点,其认证过程包括以下步骤:
89.e1:请求者将自身72bit数字签名id打包,向应答者发起请求;
90.e2:应答者识别到存在id后,向国产tcm2发送nonce指令生成并返回32字节随机数作为challenge,应答者将challenge发送给请求者;
91.e3:请求者将challenge发送到国产tcm1执行计算得出response并返回response给应答者,其中:response=sm3(challenge)
92.e4:应答者将response发送到国产tcm2,通过内部计算验证challenge和response是否匹配,最后返回验证结果result。
93.e5:如果第e4中返回的result为真,则完成身份认证,并发送证书token给请求者,否则将该设备id加入黑名单或者拒绝数据通信,如果应答者是服务器则停止使用该节点设备。
94.所述e1-e5中,完成设备之间的身份认证,才能建立信任链从而相互通信或控制。如果过程中出现超时、数据不匹配等错误,都将导致身份认证失败;完成身份认证的节后点,通过看门狗来设置tcm心跳包,一旦tcm被更改或损坏,节点将处于检修状态并上报服务器,由服务器上的应用软件来通知管理员。
95.所述e1-e5中id是请求者自身的数字签名;controller是控制参与身份认证的设备的核心处理器。
96.所述数据加密传输机制的方法包括以下步骤:
97.f1:sender向国产tcm1执行nonce指令,国产tcm1内部生成32字节唯一随机数rn;
98.f2:sender将需要加密的数据data发送到国产tcm1,data在芯片内部结合rn被加密,并生产消息认证码mac。
99.f3:sender将已获得的授权证书token和encr(data)发送receive;
100.f4:receive接收到数据后校验token,然后将数据发送到服务器的国产tcm2进行
解密,最后存储以备后用。如果是服务器向节点发送数据,则交换加密、解密对象。
101.所述f2中,mac用于解密数据时的消息完整性验证,其中:encr(data)=sm1(data||rn),/*式子表示将data和rn混合后通过sm1计算出。
102.所述f1-f4中,sender是数据发送者,receive是数据接收者。
103.实施例2:
104.一种基于国产tcm的物联网数据安全系统,包括与基于国产tcm的物联网数据安全方法中基于国产tcm的可信认证机制、基于国产tcm的数字签名机制、基于国产tcm的身份认证过程机制、节点设备身份认证过程机制、感知层节点身份认证过程机制和数据加密传输机制一一对应的基于国产tcm的可信认证模块、基于国产tcm的数字签名模块、基于国产tcm的身份认证模块、节点设备身份认证模块、感知层节点身份认证模块和数据加密传输模块。
105.实施例3:
106.一种基于国产tcm的物联网数据安全装置,基于国产tcm的物联网数据安全方法中所使用到的装置与设备。
107.以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献