用于保护设备的域免于未经授权的访问的方法和装置制造方法及图纸

技术编号:17407515 阅读:18 留言:0更新日期:2018-03-07 05:11
本发明专利技术公开了用于保护设备的域免于未经授权的访问的方法和装置。一种用于保护目标域和源域免于未经授权的访问的机器实施的方法,包括:识别包括离开过渡指令和至少一个离开访问参数的离开调用关口,所述离开访问参数限制从所述源域离开;识别对应于所述离开调用关口的进入调用关口,所述进入调用关口包括过渡指令和至少一个进入访问参数,所述进入访问参数限制对所述目标域的访问;确定所述离开访问参数与所述进入访问参数彼此兼容;以及当符合所述离开访问参数和所述进入访问参数时,实施从所述源域到所述目标域的情境切换。

Methods and devices for protecting a device from unauthorized access to a domain

The invention discloses a method and device for protecting a device from an unauthorized access to a domain. From a method, not the implementation of unauthorized access to a machine for the protection of the source and target domain includes: identifying the left transition and at least one instruction access parameter called left left mark, the left limit access parameters away from the source domain; identifying the corresponding call mark to the left into the call mark the entry call mark includes a transition instruction and at least one access parameter, the access restrictions on the parameters of the target domain access; determining the left access parameter and the access parameters compatible with each other; and when in accordance with the leaving access parameter and the access parameters, implementation from the source domain to the target domain context switching.

【技术实现步骤摘要】
用于保护设备的域免于未经授权的访问的方法和装置
本专利技术的主题总体上涉及用于保护设备的域免于未经授权的访问的方法和装置。更具体来说,所述方法和装置涉及用于保护目标域免于未经授权的访问的进入调用关口以及用于保护源域免于未经授权的访问的离开调用关口。
技术介绍
大多数系统和架构旨在保护设备免受来自未经授权的用户的恶意攻击。存在几种防止攻击的方法,比如提供具有不同安全等级的区域,但是所有已知的方法都存在与之相关联的缺点。
技术实现思路
根据第一种技术,本专利技术提供一种用于保护目标域和源域免于未经授权的访问的机器实施的方法。所述方法包括:识别包括离开过渡指令和至少一个离开访问参数的离开调用关口,所述离开访问参数定义从所述源域的离开点;识别对应于所述离开调用关口的进入调用关口,所述进入调用关口包括过渡指令和至少一个进入访问参数,所述进入访问参数定义对所述目标域的访问点;确定所述离开访问参数与所述进入访问参数彼此兼容;以及当符合所述离开访问参数和所述进入访问参数时,实施从所述源域到所述目标域的情境切换。根据第二种技术,本专利技术提供一种数据处理装置,包括:被配置成响应于程序指令实施处理功能的处理电路,所述处理电路包括目标域、源域和监视器,其中所述监视器被安排成对从所述源域过渡到所述目标域的所述处理电路应用安全凭证以便允许所述处理电路在所述目标域中实施函数,以及用于存储至少一个进入调用关口和至少一个离开调用关口的受信任的存储设备,所述进入调用关口包括过渡指令以及限制对所述目标域的访问的进入访问参数,并且所述离开调用关口包括过渡指令以及限制从所述源域离开的离开访问参数,所述监视器还被安排成:响应于过渡指令确定离开调用关口何时被存储在所述受信任的存储设备中,并且在确定所述离开调用关口被存储在所述受信任的存储设备中之后,暂停在所述离开访问参数中定义的针对所述源域的至少一项访问特权;以及响应于过渡指令确定进入调用关口何时被存储在所述受信任的存储设备中,并且在确定所述进入调用关口被存储在所述受信任的存储设备中之后,对所述处理电路应用所述安全凭证,从而使得所述处理电路可以在所述目标域中实施目标函数,所述进入访问参数包括所述目标函数。根据第三种技术,本专利技术提供一种包括用于实施本文所描述的方法的程序代码的计算机程序产品。附图说明为了更好地理解各个实施例以及如何可以实施所述实施例,现在将仅通过举例的方式参照附图,其中:图1示意性地示出了在物联网设备处提供的各个单元;图2示意性地示出了在物联网设备处提供的各个单元;图3示意性地示出了数据处理装置的两个安全区域;图4示意性地示出了查找表;图5示意性地示出了数据处理装置的两个安全区域;图6是示意性地示出用于确定是否允许对安全区域的访问的处理的流程图;图7A示意性地示出了用于调用关口的访问参数;图7B示意性地示出了用于调用关口的访问参数;图7C示意性地示出了用于各个调用关口的访问参数;图8是示意性地示出用于对调用关口进行验证的处理的流程图;图9是示意性地示出用于对调用关口进行验证的处理的流程图;图10A示出了在访问参照图1-9描述的实施例的调用关口时的代码安排;图10B示出了推测性调用关口实施例的代码安排;图11A示意性地示出了经由调用关口从第一域到第二域的情境切换;图11B示意性地示出了经由两个调用关口从第一域到第二域的情境切换;图12示意性地示出了经由离开调用关口和目标调用关口从第一域到第二域的情境切换;图13示意性地示出了第一域和第二域;图14示意性地示出了在进入/离开调用关口的参数中定义的访问分包(subletting);以及图15示意性地示出了用于保护目标域和源域免于未经授权的访问的处理。具体实施方式现在将详细参照各个实施例,其实例在附图中示出。在后面的详细描述中作为举例阐述了许多具体细节,以便提供对于相关教导的透彻理解。但是本领域技术人员将认识到,可以在没有这些具体细节的情况下实践本专利技术的教导。另外,为了避免不必要地模糊本专利技术的教导的各个方面,在相对较高的层级描述了众所周知的方法、规程、组件和/或电路而没有涉及细节。为了保护设备(比如物联网(IoT)设备)处的目标域免于未经授权的访问,提供至少一个(目标/进入)调用关口。所述调用关口通过准许在访问参数中定义的排他访问而强制到目标域的特定进入点,从而保护目标域。此外,比如在互不信任的安排中,为了保护设备处的源域免于来自目标域的未经授权的访问,提供至少一个离开调用关口。所述离开调用关口通过强制从源域离开的特定离开点来保护源域。图1示意性地示出了IoT(物联网)设备100处的各个单元。大多数系统和架构旨在保护设备免于未经授权的用户和未经授权的处理。设备100包括许多模块101到112,并且每一个模块101-112具有旨在保护每一个模块的其自身的安全性,并且从而保护作为一个整体的设备免受恶意攻击。举例来说,密码密钥107的代码可以由安全专业人员编写并且可以具有强安全凭证,但是WiFi堆栈105代码不大可能由安全专业人员编写并且因此不大可能具有相同的安全等级。这种安排允许攻击者通过攻破“最弱”模块(具有最低安全防范的模块)的安全而攻破设备安全,因此设备的总体安全只与最弱模块相当。一旦其中一个模块被破解,就有可能通过被破解的模块获得对于设备的其余模块的访问。常见的攻击进入点是SSL库103、WiFi堆栈105或BLE堆栈102。例如在图1中,攻击者120已获得对于SSL库103的访问,并且已使用该访问进一步获得对于密码密钥108和固件更新111的访问。在大多数情况下,一旦固件更新功能被攻击者破解则不可能从针对固件更新111的攻击复原,因为驻留的恶意软件可以从RAM安全地运行,并且作为“拒绝服务”攻击的一部分可以决定阻断针对重置设备或擦除闪存(FLASH)的命令。图2示意性地示出了提供在IoT设备200处的各个单元。在设备200中,模块201到212被划分到两个不同的域中,即针对非关键代码的较低安全域250和针对关键代码的安全域260。模块201-206被提供在较低安全域250中,并且模块207-212被提供在安全域260中。安全域与较低安全域相比要求更高的安全性,因此两个域通过安全性边界270分开。存储在较低安全域中的代码在执行时无法访问存储在安全域中的数据。只有存储在安全域中的关键代码可能需要具有完全安全审计。无法经由较低安全域获得对安全域的访问,因此较低安全域中的脆弱点无法破解安全域。密钥208从不离开安全域,并且无法由恶意代码提取。此外,由于固件更新受到安全域的保护,因此安全域可以可靠地把较低安全域重新刷新(re-flash)到清洁状态,从而可以通过固件更新从恶意攻击复原。设备的安全侧的模块207到212需要被实施成具有强安全性并且很少被改变。图3示意性地示出了数据处理装置的两个简化的安全区域301、302,例如较低安全区域(第一安全区域301)和安全区域(第二安全区域302)。安全区域301具有安全域310和安全存储器312,并且安全区域302具有安全域314和安全存储器316。两个安全区域301、302经由监视器302连接。安全区域302具有高于安全区域301的安全等级。所述实施例不限于两个安全区域,并且可以提供多于两个安全区域,本文档来自技高网...
用于保护设备的域免于未经授权的访问的方法和装置

【技术保护点】
一种用于保护目标域和源域免于未经授权的访问的机器实施的方法,所述方法包括:识别包括离开过渡指令和至少一个离开访问参数的离开调用关口,所述离开访问参数限制从所述源域离开;识别对应于所述离开调用关口的进入调用关口,所述进入调用关口包括过渡指令和至少一个进入访问参数,所述进入访问参数限制对所述目标域的访问;确定所述离开访问参数与所述进入访问参数彼此兼容;以及当符合所述离开访问参数和所述进入访问参数时,实施从所述源域到所述目标域的情境切换。

【技术特征摘要】
2016.08.15 GB 1613963.61.一种用于保护目标域和源域免于未经授权的访问的机器实施的方法,所述方法包括:识别包括离开过渡指令和至少一个离开访问参数的离开调用关口,所述离开访问参数限制从所述源域离开;识别对应于所述离开调用关口的进入调用关口,所述进入调用关口包括过渡指令和至少一个进入访问参数,所述进入访问参数限制对所述目标域的访问;确定所述离开访问参数与所述进入访问参数彼此兼容;以及当符合所述离开访问参数和所述进入访问参数时,实施从所述源域到所述目标域的情境切换。2.根据权利要求1所述的机器实施的方法,其中,实施从所述源域到所述目标域的所述情境切换包括:对从所述源域过渡到所述目标域的代码、数据和硬件外设应用安全凭证,以允许在所述目标域处完成在所述进入访问参数中定义的函数和/或访问。3.根据权利要求2所述的机器实施的方法,还包括:在所述目标域处完成所述函数和/或所述访问之后,实施从所述目标域到所述源域的情境切换。4.根据权利要求3所述的机器实施的方法,其中,实施从所述目标域到所述源域的所述情境切换包括:在所述目标域处完成所述函数和/或所述访问之后,从从所述目标域过渡到所述源域的所述代码中去除所述安全凭证。5.根据权利要求1到4中的任一项所述的机器实施的方法,其中,实施从所述源域到所述目标域的所述情境切换包括:暂停在所述离开访问参数中定义的针对所述源域的至少一项访问特权。6.根据权利要求5所述的机器实施的方法,还包括:在所述目标域处完成在所述进入访问参数中定义的函数和/或访问之后,实施从所述目标域到所述源域的情境切换。7.根据权利要求6所述的机器实施的方法,其中,实施从所述目标域到所述源域的所述情境切换包括:在所述目标域处完成在所述进入访问参数中定义的所述函数和/或所述访问之后,重新激活所述暂停的访问特权。8.根据权利要1所述的机器实施的方法,还包括:在所述目标域处完成在所述进入访问参数中定义的函数和/或访问之后,实施从所述目标域到所述源域的情境切换。9.根据权利要求1到8中的任一项所述的机器实施的方法,还包括:当不符合所述离开访问参数和/或所述进入访问参数时,拒绝从所述源域到所述目标域的所述情境切换。10.根据权利要求1到9中的任一项所述的机器实施的方法,还包括:把所述离开调用关口映射到所述相应的进入调用关口。11.根据权利要求1到9中的任一项所述的机器实施的方法,还包括:定义多个离开调用关口;以及把所述多个离开调用关口中的每一个映射到所述相应的进入调用关口。12.根据权利要求1到9中的任一项所述的机器实施的方法,还包括:定义多个进入调用关口;以及把所述多个进入调用关口中的每一个映射到所述相应的离开调用关口。13.根据权利要求1到6中的任一项所述的机器实施的方法,还包括:定义多个进入调用关口和多个离开调用关口;以及把所述多个离开调用关口中的每一个映射到所述多个相应的进入调用关口中的至少一个。14.根据权利要求10到13中的任一项所述的机器实施的方法,还包括:提供标识映射到所述相应的进入调用关口的所述离开调用关口的至少一个访问控制列表。15.根据权利要求10到14中的任一项所述的机器实施的方法,还包括:当一个或多个所述进入调用关口不对应于所述离开调用关口时,防止所述离开调用关口被映射到所述一个或多个所述进入调用关口。16.根据权利要求10到15中的任一项所述的机器实施的方法,还包括:当一个或多个所述离开调用关口不对应于所述进入调用关口时,防止所述进入调用关口被映射到所述一个或多个所述离开调用关口。17.根据权利要求1到16中的任一项所述的机器实施的方法,其中,所述进入访问参数包括以下当中的至少一个:目标ID、源ID、函数ID、访问ID、已定义数字、动态...

【专利技术属性】
技术研发人员:A·安吉利诺M·梅利亚克
申请(专利权)人:阿姆IP有限公司
类型:发明
国别省市:英国,GB

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1