传感是物联网的主要组成部分,也是大多数工业物联网(iiot)应用的重要组成部分。通过将无线连接和微控制器或其他处理器添加到传感器节点,可以创建智能传感器。这些传感器可以广泛分布,无需传感器集线器。但是,它们随后成为攻击者极其脆弱的目标。没有安全性,它们可能成为系统中的薄弱环节。幸运的是,为其他计算、网络、无线和物联网应用开发的可信计算组 (tcg) 技术也适用于这些传感器节点。
必须基于信任根 (rot) 建立对设备的信任,这是一个不会因未经授权的篡改而改变的内部方面。tcg 的受信任产品方法建立在可信平台模块 (tpm) 上,该模块定义了标准的硬件信任根 (hrot),现在是国际标准化组织 (iso) 标准 (iso 11889)。正如流行的工业网络安全国际标准(iec 62443)中所述,tpm等硬件安全对于减轻对关键系统的网络攻击至关重要。
tpm标准最初在分立ic中实施,已经过修改,以满足不同应用和市场的要求。最新版本 tpm 2.0 创建了一个库规范,用于描述从服务器到便携式计算机再到嵌入式系统(包括具有联网传感器的平台)中可能实现和可能需要的所有命令/功能。如今,多种 tpm 变体(离散、集成、固件和软件,按安全顺序递减)在成本、功能和安全性之间提供了不同的权衡。
即使有四种变化,tcg专家也认识到,由于成本和其他原因,包括功耗,空间和设计效率,许多物联网和嵌入式系统仍然不适合tpm。为了满足提高安全性的需求,特别是在具有这些限制的嵌入式系统中,tcg开发了设备标识符组合引擎(dice)架构,以提供一些tpm安全优势,而无需其他芯片或芯片组。
dice架构提供独特的身份来保护嵌入式系统的数字内容以及对其控制系统和机密信息的访问。对纯软件安全性的改进是,将启动(启动)分解为多个层,并使用只有制造商和 dice 知道的唯一设备机密 (uds) 创建每个层和硬件配置的唯一机密。创建的机密或密钥对于设备以及每个层和配置都是唯一的。
除了前面提到的信任方面之外,tcg 软件堆栈 2.0 (tss 2.0) 规范还定义了几个应用程序编程接口 (api),可简化在最终产品(如传感器)中实现 tpm 的过程。tss 由 tcg 开发,旨在提供受信任的系统实用程序,允许操作系统和应用程序轻松共享系统的 tpm。
最后,许多物联网系统将传感器连接到云。保护云与保护传感器一样重要,但必须以不同的方式处理。在云环境中,实现 tpm 的另一种方法是通过虚拟 tpm。作为基于云的环境的一部分,虚拟 tpm 提供的命令与物理 tpm 提供的命令相同,但它会分别向每个虚拟机提供这些命令。表中显示了 tpm 的五个版本,大致按安全级别和降低成本的顺序进行讨论。若要获取有关每个解决方案的成本和安全级别影响的更准确的详细信息,应咨询 tpm 供应商。
虽然已经提到了一些tcg活动,这些活动适用于在网络上建立可信传感和可信传感器,但其他标准在传感应用中也很有用。鼓励系统和传感器设计人员查看tcg的开放标准(包括工业子组),并询问他们如何使tcg的努力在未来更加适用于嵌入式传感器。
AMS决定重新评估收购欧司朗的潜在交易
鸿蒙搭上智能家居顺风车 推动家电企业向智能家居转变
我们该如何对变频电源纹波电压进行测量
如何使用COMSOL® 软件将精密的结构设计和可靠的应力分析结合起来,优化灭火系统中的管道设计
2020年智能可穿戴设备的市场分析
保护您的工业物联网传感器
中国芯片的发展到了最好的时代吗?
nubiaZ116G版星空灰体验 好不好用
双轴四通道伺服控制系统的基本原理
12V0.45A电源适配器方案哪里寻?低成本参考设计在这儿
抑制复杂的FM频段传导EMI的策略
一文读懂低功耗蓝牙的应用
开发下一代基于OpenVPX的嵌入式系统标准
万能插座为什么被禁用
高通领先优势助推5G 与产业链伙伴合作共赢
任正非:攻上“上甘岭”,实现5G战略领先
从古代皮影戏到现在的各种投影机
移动游戏的挑战与变革:HMS Core CG kit与游戏新可能
iphone5和小米2哪个好_iphone5和iphone4s有什么不同_iphone5最新报价多少钱
统信 UOSer 开发者联盟成立,加速迁移适配开源软件