信息安全组件功能介绍(一)

简介: 信息安全组件功能介绍(一)

开发者学习笔记【阿里云物联网助理工程师认证(ACA)信息安全组件功能介绍(一)

课程地址:https://edu.aliyun.com/course/3112060/lesson/18986


信息安全组件功能介绍(一)

 

内容介绍:

一、课程目标

二、IoT 设备身份认证 ID² 介绍

三、IoT 可信执行环境介绍

四、IoT 固件安全检测介绍

五、IoT 可信服务管理介绍

六、IoT 安全运营中心介绍

七、IoT 区块链可信应用系统介绍

 

一、课程目标


学习完本课程后能够:

1了解物联网平台信息安全组件相关概念

2了解 IoT 设备身份认证 ID²

3了解 IoT 可信执行环境

4了解 IoT 固件安全监测

5了解 IoT 可信服务管理

6了解 IoT 安全运营中心

7了解 IoT 区块链可信应用系统

 

二、IoT 设备身份认证 ID² 介绍


1.IoT 设备身份认证

IoT 设备身份认证 ID²(Internet DeviceID),是面向物联网的设备身份认证服务,为设备与云提供双向身份认证和链路加密功能。对物联网设备的可信身份标识,具备不可篡改、不可伪造、全球唯一的安全属性,是实现万物互联、服务流转的关键基础设施。

图片367.png

图为 IoT 设备身份认证的流程图,首先由 ID² 分发中心签发 ID² 到安全生产线,再将 ID² 烧录到安全的载体上,载体在与 IoT 相关应用集成到 IoT 设备上,后续 IoT 设备就可以通过 ID² 和 IoT 服务器进行认证,认证时 IoT 服务器接收 IoT 设备的认证请求,请求 ID² 认证中心认证服务,认证之后 IoT 服务器再将认证的结果反馈给 IoT 设备,这就是 ID² 大概的一个认证流程。


2.产品特点

1、轻量化:使用 ID² 代替 CA 证书,即节省了存储空间又节省了网络资源的消耗。仅连接握手阶段就可以节省70%的网络资源消耗。

在使用 CA 证书的时候,在连接握手阶段会进行多次使用通钥私钥进行交接传送来建立连接,并且还要投放双方的通钥密钥,对于硬件资源有限的联网设备,是一项非常巨大的消耗,使用 ID² 来代替 CA 证书就减少了消耗。

2、高安全:为 IoT 设备提供云端可信根,基于可信根为上层业务提供可信服务,从源头确保 IoT 设备的合法性和数据的安全性。

因为揭露联网的设备是通过 IoT 设备认证的,并且传输的数据也经过了相应的加密处理,所以从源头上就确保了联网设备的合法性和数据的安全性。

3、广覆盖:适用于多种安全等级的 IoT 应用场景,支持不同安全等级的载体(SE、SIM、TEE、secureMCU、软件沙箱)。


3.功能特性

1、设备身份标识:为每个 IoT 设备提供唯一的身份标识,基于 ID² 提供双向身份认证服务,防止设备被篡改或仿冒。

2、安全连接:提供兼容 TLS  DTLS 的轻量级安全协议: ITLS/IDTLS。更适合物联网设备,在保障安全性的同时大幅减少 IoT 设备的资源消耗。

3、业务数据保护:基于设备可信根派生的秘钥支持多种加密算法,为设备固件、业务数据、应用授权等敏感数据提供安全防护。

4、密钥管理:为 IoT 系统中的设备、应用、业务所使用的密钥提供集中管理,包括密钥生成、密钥销毁、端到端的密钥安全分发。


4.ID² 的使用限制

ID² 是一款能够独立运行的面向 IoT 系统的安全产品,也可以与物联网平台搭配一起使用。

搭配物联网平台使用 ID²,可以获得轻量级安全连接 (ITLS/iDTLS)。


ID² 是基于产品型号进行授权的,您可以在 ID² 管理控制台创建多个产品,但是产品之间的 ID 授权额度不能共享、不能交叉使用。


同一个产品型号下所有的 ID,有效期必须一致。请在购买时按实际的生命周期选择相应年限的有效期。例如,产品 A 已经购买了1年期的 ID²,那么产品 A 续费时只能续费1年期的 ID²。


基础版 ID² 的限制:每个 ID 每天认证次数限制为10次。尽管现在超出认证次数后不会做限制,但是强烈建议您控制认证调用量。过高的、频繁的、超标的调用量在未来会受到严格的控制。


5.ID² 关联系统

(1)如果是芯片/模组厂商,需要在芯片/模组中烧录 ID²,请使用以下系统。

系统   

功能

适用人群

ID² 芯片厂商入驻

ID 的芯片/模组对接。

芯片/模组商

ID² 烧录系统

申请可以烧录的 ID²,并将 ID² 烧录到芯片/模组中。

申请可以烧录的 ID²,并将 ID² 烧录到芯片/模组中。

(2)芯片入驻管理,对新的芯片进行烧录 ID² 的集成验证。

管理芯片和芯片产线。

芯片集成验证。

芯片产线的审核。

(3)ID² 烧录系统

图片368.png

 

如果将 ID² 烧录录到设备上,需要经过的流程第一个是申请企业入驻,等待审核通过之后在平台上新增产品,与此同时可以在线下来获取产线 SDK,获取产线 SDK 之后可以生成产线密钥对,产线密钥对用于线上申请烧录许可证,申请之后等待审核,申请烧录许可证审核通过之后,就可以在产线 SDK 与产线工具集成后,使用产线 SDK获取和烧录 ID² 


6.计费说明

ID² 认证授权(基础版),按照可以激活 ID² 的最大数量和 ID² 的有效期收费。ID² 认证授权采用预付费(包年包月)方式。 ID² 认证授权(基础版)有效期默认为5年,5年后需要进行续购。

ID² 安全芯片,按照 ID² 安全芯片数量收费。每个 ID² 安全芯片中带1个 ID² 认证授权(基础版)。 ID² 安全芯片采用预付费(包年包月)方式。


7.ID² 有效期

ID² 激活成功时开始计算有效期。例如,您在2019年1月1日采购了10000个有效期为1年的 ID² 认证授权,分两批激活:2019年1月15日激活了其中1000个(到期日期为2020年1月16日);2019年1月20日激活了其中的9000个(到期日期为2020年1月20日)。

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
5月前
|
监控 安全 网络安全
云端守卫:云计算环境下的网络安全与信息保护策略
【5月更文挑战第30天】 在数字化转型的浪潮中,云计算以其灵活性和成本效益成为众多企业的首选技术平台。然而,云服务的广泛采用也带来了前所未有的安全挑战。本文探讨了在复杂多变的云环境中实施有效的网络安全和信息保护机制的关键策略。通过分析云服务模型(IaaS, PaaS, SaaS)与相应安全责任的分配,本文提出了一系列创新的安全框架和技术措施,旨在加强数据隐私、确保业务连续性并防范先进持续性威胁(APT)。同时,文章还讨论了合规性问题和多云、混合云环境中的安全考量,为构建一个既灵活又安全的云计算环境提供了全面的视角。
|
14天前
|
存储 安全 网络安全
网络安全与信息安全:构建安全防线的多维策略在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的关键要素。本文旨在探讨网络安全漏洞的本质、加密技术的重要性以及提升公众安全意识的必要性,以期为构建更加坚固的网络环境提供参考。
本文聚焦于网络安全领域的核心议题,包括网络安全漏洞的现状与应对、加密技术的发展与应用,以及安全意识的培养与实践。通过分析真实案例,揭示网络安全威胁的多样性与复杂性,强调综合防护策略的重要性。不同于传统摘要,本文将直接深入核心内容,以简洁明了的方式概述各章节要点,旨在迅速吸引读者兴趣,引导其进一步探索全文。
|
5月前
|
监控 安全 PHP
构建安全防线:在云计算时代维护网络与信息安全深入理解PHP的命名空间与自动加载机制
【5月更文挑战第29天】 随着企业和个人日益依赖云服务,云计算的便捷性和成本效益已得到广泛认可。然而,数据存储和处理的云端迁移也带来了新的挑战,尤其是网络安全和信息保护方面的问题。本文将深入探讨云计算环境中的安全威胁,包括数据泄露、不正当访问和服务中断等,以及为应对这些威胁而采取的策略和技术措施。我们将重点讨论最新的加密技术、身份验证机制、入侵检测系统(IDS)以及合规性监控工具,它们共同构成了维护云服务安全的多层次防御体系。 【5月更文挑战第29天】在PHP的世界中,命名空间和自动加载机制是现代PHP应用程序开发中不可或缺的组成部分。它们不仅解决了代码重用性和依赖管理的问题,而且促进了更为
|
5月前
|
监控 安全 网络安全
网络安全与信息安全:防护之道与加密技术构建高效Android应用:从基础到高级的内存优化策略
【5月更文挑战第27天】在数字化时代,数据成为了新的货币。然而,随着信息技术的蓬勃发展,网络安全漏洞和信息泄露事件层出不穷,对个人隐私和企业安全构成了严重威胁。本文将深入探讨网络安全的重要性,分析当前常见的网络攻击方式,并重点分享关于加密技术和提升安全意识的知识。通过阅读本文,读者将获得如何有效防御网络威胁、保护个人和企业信息安全的策略。
|
5月前
|
云安全 安全 网络安全
云端守卫:云计算中的网络安全与信息保护策略
【5月更文挑战第14天】 在数字化时代,云计算已成为企业获取、存储和处理数据的中枢。随着其应用的普及,网络安全和信息安全问题亦成为亟待解决的挑战。本文将深入探讨云计算环境中面临的安全威胁,并分析现代企业在维护数据完整性、保密性和可用性方面的策略和技术实践。通过案例分析和最新技术动态的探讨,揭示如何在云服务中构建一个坚固的防御体系来对抗日益繁复的安全风险。
|
5月前
|
人工智能 安全 网络安全
云端守卫:云计算环境中的网络安全与信息保护策略
【4月更文挑战第12天】 随着企业与个人日益依赖云服务,数据存储、处理和流通的边界愈发模糊。本文探讨了在动态且复杂的云计算环境中,如何通过创新的安全技术和策略来维护网络安全和保障信息完整性。重点分析了包括身份认证、数据加密、访问控制及入侵检测等在内的关键安全措施,并提出了多层次防御模型,以增强云服务用户的信心,同时促进云计算生态系统的健康发展。
|
安全 物联网 Linux
信息安全组件功能介绍(四)
信息安全组件功能介绍(四)
330 1
|
安全 物联网 开发工具
信息安全组件功能介绍(三)
信息安全组件功能介绍(三)
335 0
|
存储 安全 物联网
信息安全组件功能介绍(二)
信息安全组件功能介绍(二)
392 0
|
安全 物联网 API
信息安全组件功能介绍(五)
信息安全组件功能介绍(五)
356 0
下一篇
无影云桌面