一种LoRa物联网系统的数据安全传输方法

文档序号:652519 发布日期:2021-04-23 浏览:34次 >En<

阅读说明:本技术 一种LoRa物联网系统的数据安全传输方法 (Data safety transmission method of LoRa Internet of things system ) 是由 谷纪亭 李志强 张佳妮 张凯 吴赫君 张益群 李维新 黄晶晶 朱超 王蕾 王坤 于 2020-12-24 设计创作,主要内容包括:本发明属于通讯领域,具体涉及一种LoRa物联网系统的数据安全传输方法,包括:构建开放便携式可信执行环境;验证当前开放便携式可信执行环境是否可信执行;若当前开放便携式可信执行环境可信执行,则启动数据安全传输的进程并传输数据;若当前开放便携式可信执行环境不可信执行,则不启动数据安全传输的进程。本发明采用的技术方案,具有如下有益效果:通过对当前开放便携式可信执行环境是否可信执行判断,可以保证数据安全传输的进程总是启动在一个安全可行的基础系统环境中,可以保证数据传输镜像能不被修改,一旦数据安全传输环境被破坏,安全数据传输进程的启动将受到破坏,从系统级保证LoRa网关安全数据传输的安全性。(The invention belongs to the field of communication, and particularly relates to a data security transmission method of a LoRa Internet of things system, which comprises the following steps: constructing an open portable trusted execution environment; verifying whether the current open portable trusted execution environment is executed trustfully; if the current open portable trusted execution environment is in trusted execution, starting a process of data secure transmission and transmitting data; and if the current open portable trusted execution environment cannot be trusted to execute, not starting the process of data secure transmission. The technical scheme adopted by the invention has the following beneficial effects: whether the current open portable trusted execution environment is trusted is judged, so that the process of data security transmission can be guaranteed to be always started in a safe and feasible basic system environment, a data transmission mirror image can be guaranteed not to be modified, once the data security transmission environment is damaged, the starting of the security data transmission process is damaged, and the security of the LoRa gateway security data transmission is guaranteed from a system level.)

一种LoRa物联网系统的数据安全传输方法

技术领域

本发明属于通讯领域,具体涉及一种LoRa物联网系统的数据安全传输方法。

背景技术

可信执行环境(TEE),用于支持TrustZone技术的基于ARM的芯片。

现有LoRa无线跳频通信数据传输进程的启动过程中,未考虑当前可信执行环境的安全性,导致数据的传输存在安全隐患。

发明内容

本发明所要解决的技术问题就是提供一种LoRa物联网系统的数据安全传输方法。

为解决上述技术问题,本发明采用如下技术方案:一种LoRa物联网系统的数据安全传输方法,包括:

构建开放便携式可信执行环境;

验证当前开放便携式可信执行环境是否可信执行;

若当前开放便携式可信执行环境可信执行,则启动数据安全传输的进程并传输数据;

若当前开放便携式可信执行环境不可信执行,则不启动数据安全传输的进程。

优选的,所述开放便携式可信执行环境包括:OP-TEE客户端、OP-TEE Linux内核驱动程序及OP-TEE可信操作系统。

优选的,所述构建开放便携式可信执行环境包括:

获取U-Boot控制台日志,判断是否存在可加载项;

如果存在可加载项,则加载OP-TEE可信操作系统二进制tee.bin。

将二进制tee.bin复制到DDR存储器;

将二进制tee.bin认证为ppa.itb映像认证的一部分;

通过SCRATCHRW寄存器将可加载项的加载地址传递给PPA。

优选的,所述构建开放便携式可信执行环境还包括:

PPA检查可加载项的加载地址是否不为null,

若不为null,则初始化该开放便携式可信执行环境。

优选的,所述验证当前开放便携式可信执行环境是否可信执行包括:

获取签名验证范式并使用硬件绑定的RSA公钥进行验证;

解密已签名的哈希并将其与在相同条件下重新计算的镜像哈希进行比较;

如果比较通过,则镜像没有经过篡改,判断当前开放便携式可信执行环境可信执行。

优选的,所述签名验证范式存储于LoRa物联网系统的BooT Rom中。

优选的,还包括:

将数据安全传输的进程镜像的验证分成多个阶段;

每个阶段执行特定安全可信验证功能;

将控制权向下一阶段传递之前验证当前阶段是否是可信执行;

若当前阶段可信执行,则将控制权向下一阶段传递。

本发明采用的技术方案,具有如下有益效果:

1.通过对当前开放便携式可信执行环境是否可信执行判断,可以保证数据安全传输的进程总是启动在一个安全可行的基础系统环境中,可以保证数据传输镜像能不被修改,一旦数据安全传输环境被破坏,安全数据传输进程的启动将受到破坏,从系统级保证LoRa网关安全数据传输的安全性;

2.针对数据安全传输的进程的多个阶段进行可信执行判断,因此进一步保证了LoRa网关安全数据传输的安全性。

本发明的具体技术方案及其有益效果将会在下面的

具体实施方式

中结合附图进行详细的说明。

附图说明

下面结合附图和具体实施方式对本发明作进一步描述:

图1为本发明一种LoRa物联网系统的数据安全传输方法的流程示意图;

图2为本发明一种LoRa物联网系统的数据安全传输方法中步骤S5的流程示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

可信执行环境(TEE),用于支持TrustZone技术的基于ARM的芯片。本发明采用平台开放便携式TEE(OP-TEE)可信执行环境处理平台,综合LoRa物联网数据处理的广域、低功特征,以构成一个完整的可信执行环境,该执行环境符合全球平台(可信执行环境)TEE系统架构规范。

参考图1所示,一种LoRa物联网系统的数据安全传输方法,包括以下步骤:

S1:构建开放便携式可信执行环境。

开放便携式可信执行环境(OP-TEE)由三个部分组成:OP-TEE客户端,这是在普通用户空间中运行的客户端API。OP-TEE Linux内核驱动程序,该驱动程序用于处理正常世界用户空间和安全世界之间的通信。OP-TEE可信操作系统,这是在安全环境中运行的可信操作系统。

OP-TEE可信操作系统由2个主要组件组成:OP-TEE核心和旨在供TrustedApplications使用的库的集合。OP-TEE Linux内核驱动程序在ARM CPU特权级(也称为“内核域”)中执行,而受信任的应用程序在非特权级(也称为“用户域”)中执行。OP-TEE可信操作系统提供的静态库使受信任的应用程序可以调用以更高特权级别执行的安全服务。

在构建开放便携式可信执行环境的过程中包括判断是否存在可加载项,具体的:U-Boot解析ppa.itb映像,并检查ppa.itb映像中是否存在任何可加载节点。从U-Boot控制台日志中,可以看到是否存在可加载项:如果存在可加载项,则U-Boot会加载OP-TEE OS二进制tee.bin。作为加载U-Boot的一部分:将二进制tee.bin复制到DDR。使用安全启动标头将OP-TEE二进制文件认证为ppa.itb映像认证的一部分,加载OP-TEE后,U-Boot将通过SCRATCHRW寄存器将加载OP-TEE的地址传递给PPA。

在构建开放便携式可信执行环境的过程中还包括初始化流程:将二进制tee.bin加载到DDR后,U-Boot启动PPA初始化。作为OP-TEE初始化的一部分,PPA检查可加载项的加载地址是否不为null,它将初始化该OP-TEE。一旦完成OP-TEE初始化,PPA初始化就会恢复。PPA初始化后退出U-Boot之前,PPA将异常级别从EL3更改为EL2。

S2:验证当前开放便携式可信执行环境是否可信执行。

LoRa网关物联网系统依赖裁剪后的linux操作系统内核,数据安全传输进程镜像的安全启动过程使用系统内部的BooT Rom中已经存在的数字安全签名验证范式。

具体来说签名验证范式使用硬件绑定的RSA公钥进行验证,解密已签名的哈希并将其与在相同条件下重新计算的系统镜像哈希系统进行比较。如果比较通过,则可以认为镜像是没有经过篡改的,是安全可行的进程启动环境的。

S3:若当前开放便携式可信执行环境可信执行,则启动数据安全传输的进程并传输数据。

S4:若当前开放便携式可信执行环境不可信执行,则不启动数据安全传输的进程。

在本实施例中,通过对当前开放便携式可信执行环境是否可信执行判断,可以保证数据安全传输的进程总是启动在一个安全可行的基础系统环境中,可以保证数据传输镜像能不被修改,一旦数据安全传输环境被破坏,安全数据传输进程的启动将受到破坏,从系统级保证LoRa网关安全数据传输的安全性。

在一实施例中,如图2所示,本方法还包括以下步骤:

S5:将数据安全传输的进程镜像的验证分成多个阶段,每个阶段执行特定安全可信验证功能,将控制权向下一阶段传递之前验证当前阶段是否是可信执行,若当前阶段可信执行,则将控制权向下一阶段传递。

步骤S2-S4是对当前开放便携式可信执行环境是否可信执行判断,而步骤S5中是针对数据安全传输的进程的多个阶段进行可信执行判断,因此进一步保证了LoRa网关安全数据传输的安全性。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,熟悉该本领域的技术人员应该明白本发明包括但不限于上面具体实施方式中描述的内容。任何不偏离本发明的功能和结构原理的修改都将包括在权利要求书的范围中。

6页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:联合人工噪声和功率分配的NOMA安全传输方法及系统

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!