CN114788219A - 供应和验证设备证书 - Google Patents

供应和验证设备证书 Download PDF

Info

Publication number
CN114788219A
CN114788219A CN202080078678.5A CN202080078678A CN114788219A CN 114788219 A CN114788219 A CN 114788219A CN 202080078678 A CN202080078678 A CN 202080078678A CN 114788219 A CN114788219 A CN 114788219A
Authority
CN
China
Prior art keywords
manufacturer
challenge
network
endpoint
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080078678.5A
Other languages
English (en)
Inventor
M·A·贝诺利尔
L·卢瓦索
E·Q·E·泰松尼尔
G·E·金斯曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nord Technologies
Original Assignee
Nord Technologies
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nord Technologies filed Critical Nord Technologies
Publication of CN114788219A publication Critical patent/CN114788219A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

在一个示例中,一种方法可以包括在白名单授权机构生成白名单,将白名单添加到PKI智能合约,将一个或多个签名密钥添加到PKI智能合约,由制造商向设备供应密钥对,从用户向设备发送质询,在用户处接收来自设备的回复,以及由用户核查设备的证书和撤销状态。该回复可以包括质询签名。证书和撤销状态可以由用户使用PKI智能合约来核查。

Description

供应和验证设备证书
技术领域
本公开一般涉及为网络“智能”设备的供应和验证证书。特别地,本公开描述了一种以密码安全的方式认证和标识设备的***和方法。
背景技术
物联网(Internet of Things,IoT)是将诸如灯和门的普通设备连接到计算机网络以使其“智能化”的概念。嵌入式***或计算机将网络中的每个设备连接在一起并连接到互联网。该连接允许每个设备收集和交换数据,并允许其远程地控制,或者允许其保持更新,或者其被远程地控制,或者其通过设置规则或动作链来控制。
IoT设备的使用正扩展到人类生活的许多方面,以及专家估计到2020年IoT将具有差不多500亿个设备。IoT设备在家庭中正变得常见,诸如照明器材、恒温器、家庭安全***、摄像机、智能扬声器和其它家用电器变得普遍。IoT设备正越来越多地被用于商业和工业环境。例如,IoT设备可用于例如商业和工业应用中的资产跟踪和管理。
IoT设备通常需要被标识和验证以在网络或生态***中操作,并在许多情况下,IoT设备需要强大的安全性和隐私控制。安全和隐私问题长期困扰着互联网。增加的移动设备使用已增加了这些安全和隐私问题,以及IoT设备的出现更进一步加剧了安全和隐私问题。因此,本公开涉及用于网络设备的安全和私有标识和认证。
所要求保护的主题不限于解决任何缺点或仅在诸如上述环境中操作的实施例。该背景仅提供用于说明可以利用本公开的示例。
发明内容
本公开一般涉及网络“智能”设备标识和验证证书。特别地,本公开描述了一种以密码安全的方式认证和标识设备的***和方法。
在一个示例中,一种方法可以包括:在白名单授权机构生成白名单,将白名单添加到PKI智能合约,将一个或多个签名密钥添加到PKI智能合约,由制造商向设备供应密钥对,从用户向设备发送质询,在用户接收来自设备的回复,以及由用户核查设备的证书和撤销状态。该回复可以包括质询签名。证书和撤销状态可以由用户使用PKI智能合约来核查。
该方法可包括确定将被包括在白名单中的制造商和/或设备的列表。该方法可包含将白名单从白名单授权机构传输到PKI智能合约。用户可以包括与用户相关联的设备。制造商可以包括与制造商相关联的设备。
在另一示例中,一种方法可以包括响应制造商的要求将制造商列入白名单,由白名单授权机构将制造商列入白名单,并为制造商的设备添加一个或多个签名密钥。每个签名密钥可以对应于制造商制造的设备。
该方法可包括在将制造商列入白名单之前核查制造商的身份。该方法可包括将制造商包括在由白名单授权机构确定的制造商列表中。该方法可以包括将列入白名单的制造商传输到PKI智能合约。该方法可以包括将签名密钥传输到PKI智能合约。在一些方面,签名密钥可以在特定长度的时间内有效。签名密钥可以被配置为更新,以便被认为在更长的时间内有效。
在另一示例中,一种方法可以包括:为制造商生产的新设备生成公共/私有密钥对,以及为制造商生产的新设备保存公共/私有密钥对。公共/私有密钥对可以由制造商生成。该方法可以由制造商执行以认证制造商生产的新设备。公共/私有密钥对可以融合在硬件中或者保存在设备的存储装置中。公共/私有密钥对是与制造商的注册密钥中的一个一起保存。
另一示例方法可以包括生成随机质询,将该质询从用户传输到设备,在用户处从设备接收对质询的回复,核查从设备接收回复的签名,以及核查从设备接收的回复的证书。该质询可由用户生成。该方法可被执行以核查设备的证书。该质询可由用户生成以确定设备是否正确地标识其自身并与正确的制造商相关联。质询可以是一组随机选择的字节。
该方法可以包括在设备接收质询,在设备生成回复,以及将回复从设备传输到用户。该方法可以包括在传输回复之前对质询进行签名。核查签名可以包括检查回复的公共密钥是否与质询匹配。核查签名可以包括核查证书是由制造商的未撤销密钥签名的。核查签名可以包括核查公共密钥不被制造商列入黑名单的。核查签名可以包括核查制造商的订阅是有效的。核查签名可以包括核查设备的标识被制造商的命名空间覆盖。该方法可包括确定证书是有效的并被核查。
在另一示例中,一种方法可以包括在白名单授权机构为制造商生成撤销,由白名单授权机构对该撤销进行签名;以及将该撤销传输到公共分类账。撤销可包括制造商的公共密钥。该方法可以包括生成制造商的证书撤销。公共分类账可以是PKI智能合约。
在另一示例中,一种方法可包括为在制造商的设备生成撤销,由制造商对该撤销进行签名,以及将该撤销传输到公共分类账。在一些方面,撤销可以包括设备的公共密钥。该方法可以包括生成设备的证书撤销。公共分类账可以是PKI智能合约。
本概述以简化的形式介绍了将在以下详细描述中进一步描述的一些概念。本发明内容非旨在标识所要求保护的主题的关键特征或必不可少特性,也非旨在用于帮助确定所要求保护的主题的范围。
附图说明
图1示出了示例网络架构。
图2是***200的示例的示意图,该***200用于以密码安全的方式为IoT设备供应和验证证书。
图3-5和6A-6B是安全地标识和验证网络设备的示例方法的流程图。
图7是计算设备的示例形式的机器的图示,在该计算设备内可以执行用于使机器执行本文所讨论的方法中的任何一个或多个的指令组。
具体实施方式
将参考附图,并将使用特定语言来描述本公开的各个方面。以这种方式使用附图和描述不应被解释为限制其范围。根据包括权利要求的公开内容,附加方面可以是显而易见的,或者可以通过实践来学习。
随着物联网(IoT)设备数量的增加,与这些设备相关联的安全性和隐私问题也增加,尤其是随着IoT设备越来越多地扩展,例如在商业和工业应用中。
通常,为了使IoT设备作为网络或生态***的一部分来操作,它们需要被标识和验证。标识是指示设备的身份的动作或过程。验证是核查身份或证明设备身份的指示的动作或过程。以密码安全的方式标识和验证设备可能是重要的。
通常,通过互联网连接的设备使用证书来验证使用传输层安全(Transport LayerSecurity,TLS)协议的服务器,该协议是被设计成在计算机网络上提供通信安全的协议。证书是密码安全的,并由签名证书的证书管理机构发布。协议的版本用于诸如网页(web)浏览、电子邮件、即时消息和IP语音(VoIP)之类的应用中。网站可以使用TLS来保护其服务器和网页浏览器之间的通信。
然而,使用TLS进行与各种问题相关联的验证。例如,网页浏览器需要手动信任一些根证书,并在一些情况下,网页浏览器包括接受的证书的本地数据库。此外,撤销被盗用的证书是非常困难的,在大多数情况下,这将涉及将证书列入黑名单或者要求浏览器从其本地数据库中撤销证书。然而,可能存在与撤销证书相关联的延迟,并同时许多浏览器将继续访问被盗用的网站。此外,TLS协议固有地受到控制根权限机构的实体的盗用,从而给予那些实体发布任何证书的能力,由此允许中间人攻击。根权限机构必须被信任以便不会向两个不同方双重颁发相同域名的证书或在颁发证书之前执行一些核查。这对于IoT设备可能是个问题,因为设备制造商或网络运营商可能不具有对根权限的控制,并因此它们不具有保证其设备安全性的能力。
由于这些原因,TLS协议不是非常适合于验证网络或生态***中的IoT设备,以及一些IoT设备制造商已经实现了用于验证的替代方案。
例如,一些IoT设备制造商实现集中式密码的核查和验证方案。在此类配置中,IoT设备包括用于使用在制造时融合(fused-when-manufactured)的密钥来生成密码的证明的芯片,该密钥随后必须由制造商的服务器来核查。然而,这种替代解决方案仍然需要受信任的中央实体(在这种情况下,制造商)并引入一个单点故障,该单点故障仍然可能被盗用以认证假冒设备,或者如果简单地服务器不可用,则设备的核查变得不可能。
TLS验证的另一替代方案是基于区块链的验证方案。在这样的配置中,每个证书或标识符在公共区块链分类账上被发布、存储和核查。该方法解决了上述问题中的一些,但是其还与使得其不适合于IoT设备网络的缺点相关联。特别地,每个身份被保存在区块链上,这意味着每次需要发布证书(例如,对于新制造的设备)时,都需要创建和处理事务。对于要处理的事务,需要支付相关联的计算资源,因此设备制造商将需要支付以为制造的每个新设备发放证书。在一些情况下,对于许多设备,证书生成可以被捆绑在一起,并完整证书的存储可以被卸载到诸如作为对等(peer-to-peer)超媒体协议的国际文件***(InterPlanetary File System,IPFS)之类的网络。然而,这些解决方案没有解决诸如区块链网络饱和以及为制造的每个新设备创建新证书的费用的问题。此外,如果IoT设备制造商必须将其设备的所有证书保存在公共区块链上,则竞争对手和分析师就有可能确定关于制造了多少设备的信息。
因此,本公开描述了用于为IoT设备供应和验证证书的***和方法。特别地,本公开描述了以密码安全的方式核查和标识设备的***和方法,而没有与基于区块链的验证、集中式密码验证、TLS验证和其它验证方案相关联的问题。
图1示出了其中可以实现本公开的实施例的示例网络架构100。网络架构100可以包括一个或多个端点设备105、一个或多个中间设备115、一个或多个中继服务器125以及一个或多个端点管理器服务器135。在一些实施例中,网络架构100能够通过可用作网络客户端的众包中间设备115,以及一个或多个中继服务器125在一个或多个端点设备105和各种端点管理器服务器135之间移动数据。
端点设备105可以包括一个或多个IoT设备。端点设备105可以包括电源、数据收集设备(例如,传感器)和网络设备。电源可以包括电池或到电网的连接。附加地或替代地,电源可以包括能量收集装置,诸如太阳能电池板、太阳能电池、太阳能光伏、电磁等。在至少一些实施例中,端点设备105可以不包括电源,并可以替代地使用环境反向散射技术。端点设备105还可包括一个或多个传感器。一个或多个传感器可以被配置为检测任何类型的状况,并基于检测到的状况生成电子数据。例如,端点设备105可以包括具有心率监测器的智能手表,该智能手表被配置为使用由心率监测器收集的心率状况来生成心率数据。在一些实施例中,端点设备105不具有通过互联网通信的能力,并仅包括能够与诸如附近的中间设备115之类的附近设备通信的硬件和/或软件。在其它实施例中,端点设备105可以包括通过互联网通信的硬件和/或软件。
端点设备105的网络设备可以包括能够通过网络与另一设备的任何硬件、软件或其组合通信。在至少一个实施例中,网络设备可以包括任何网络控制器,该网络控制器被配置为通过如蓝牙
Figure BDA0003641432020000051
或任何其它短距离网络之类的短距离网络进行通信。在至少一个实施例中,网络设备可以包括被配置为通过低功率网络进行通信的任何网络控制器。示例端点设备105包括但不限于工业设备、住宅电器、商业装备、库存***、智能手表、可穿戴设备、心率监测器、物流***、环境传感器、收银机、***读卡器、销售点(POS)、自行车、电动踏板车、电动滑板、汽车、电动汽车、卫星或任何设备(包括无线电接口的移动的和非移动的)。网络架构100可以包括任何数量的端点设备105,并网络架构100中的端点设备105可以是任何类型的端点设备105,包括任何类型的具有网络能力的设备。端点设备105在网络架构100中可以是固定的或相对静止的,例如POS或污染传感器。附加地或替代地,端点设备105可以是移动的,例如智能手表,或任何汽车或交通工具。
一个或多个端点设备105可以被配置为通过至少一个无线网络110与其它设备通信。例如,第一端点设备105a可以通过无线网络110a与第一中间设备115a进行电子通信。一个或多个中间设备115可以包括能够通过无线网络110与端点设备105通信并通过第二网络120与中继服务器125通信的任何类型的设备。在至少一个实施例中,中间设备115可以包括两个网络控制器-第一网络控制器通过无线网络110进行通信,第二网络控制器通过第二网络120进行通信。示例中间设备115包括移动设备、个人计算机(PC)、笔记本电脑、智能电话、上网本、电子阅读器、个人数字助理(PDA)、便携式电话、移动电话、平板电脑、车辆、无人机、汽车、卡车、可穿戴设备、路由器、电视机或机顶盒等。
如图所示,第一端点设备105a可以通过无线网络110a(例如,短距离网络)与第一中间设备115a进行电子通信。此外,第二端点设备105b可以通过另一无线网络110b(例如,低功率网络)与第二中间设备115b进行电子通信。第三端点设备105c可以通过另一无线网络110c与第三中间设备115c进行电子通信。第四端点设备105d可以通过另一无线网络110d与第四中间设备115d电子通信。
在一些实施例中,无线网络110可以是使用相对较低功率量的任何网络。示例无线网络110可以包括任何网络类型(例如,蓝牙低功耗(BLE)、蓝牙4.0、蓝牙5.0、蓝牙远程)、NB-IoT、LTE直连、LTE-M、LTE M2M、5G、Wi-Fi、Wi-Fi感知或任何低功率网络。一个或多个端点设备105可以使用不同类型的无线网络110连接到各种中间设备115。例如,第一端点设备105a可以通过第一短距离无线网络110a与第一中间设备115a电子通信,并第二端点设备105b可以通过第二短距离无线网络110b与第二中间设备115b电子通信。
端点设备105、中间设备115或两者可以是固定的、相对静止的或可移动的。当端点设备105和中间设备115进入彼此的无线范围时,端点设备105和中间设备115可以执行握手和/或验证以启动端点设备105和中间设备115之间的数据交换。
在一些实施例中,端点设备105可以通过无线网络110周期性地发送包括数据的信标。端点设备105可以包括可以在端点设备105上运行的各种服务。例如,智能手表可以包括时钟服务、心率监测器服务、运动检测服务、音乐服务等。可以为这些服务中的每一个生成信标,或者可以生成单个信标以包括用于一些或所有服务的数据。
中间设备115可以监听来自端点设备的这种信标。响应于接收到信标,中间设备115可以通过第二网络120向中继服务器125发送信标。在至少一个实施例中,无线网络110和第二网络120是不同类型的网络。例如,无线网络110可以是蓝牙
Figure BDA0003641432020000061
网络,第二网络120可以是移动网络、Wi-Fi或互联网。
第二网络120可以包括公共网络(例如,互联网)、私有网络(例如,局域网(LAN)或广域网(WAN))、有线网络(例如,以太网)、无线网络(例如,802.xx网络或Wi-Fi网络)、移动网络(例如,长期演进(LTE)或LTE-Advanced网络、1G、2G、3G、4G、5G等)、路由器、集线器、交换机、服务器计算机和/或其组合。
中继服务器125可通过第三网络130将信标或与信标相关的信息发送到端点管理器服务器135。第三网络130可以包括公共网络(例如,互联网)、私有网络(例如,局域网(LAN)或广域网(WAN))、有线网络(例如,以太网)、无线网络(例如,802.xx网络或Wi-Fi网络)、移动网络(例如,长期演进(LTE)或LTE-Advanced网络、1G、2G、3G、4G、5G等)、路由器、集线器、交换机、服务器计算机和/或其组合。在至少一个实施例中,第二网络120和第三网络130是相同的网络或包括至少一些重叠的组件。
一个或多个中继服务器125可以包括一个或多个计算设备,诸如机架式安装服务器、路由器计算机、服务器计算机、个人计算机、大型计算机、笔记本电脑、平板计算机、台式计算机、智能电话、汽车、无人机、机器人、具有操作***的任何移动设备等)、数据存储(例如,硬盘、存储装置、数据库)、网络、软件组件和/或硬件组件。一个或多个中继服务器125可以被配置为从中间设备115接收信标。一个或多个中继服务器125可以向端点管理器服务器135发送信标或与其相关或相关联的数据。一个或多个中继服务器125可从端点管理器服务器135接收消息,并在一些实施例中,可将消息从端点管理器服务器135发送到中间设备115。在至少一些实施例中,中间设备115可以响应于从端点管理器服务器135接收到消息而执行一个或多个操作。操作包括中间设备115本地的操作和/或将消息从端点管理器服务器135发送到端点设备105的操作。
端点管理器服务器135可包括一个或多个计算设备,诸如机架式服务器、路由器计算机、服务器计算机、个人计算机、大型计算机、笔记本电脑、平板计算机、台式计算机、智能电话、汽车、无人机、机器人、具有操作***的任何移动设备等)、数据存储(例如,硬盘、存储装置、数据库)、网络、软件组件和/或硬件组件。端点管理器服务器135可与一个或多个端点设备105相关联。例如,特定公司、个人或制造商可以出售端点设备105,并可以使用端点管理器服务器135来与端点设备105通信和/或控制端点设备105。
端点管理器服务器135可发送与特定端点设备105或一组端点设备105相关联的消息。例如,端点管理器服务器135可将更新(例如,固件、软件)发送到特定端点设备105或端点设备105的集合。端点管理器服务器135可以向端点设备105发送其它通信,诸如对来自由特定端点设备105生成的信标的请求的响应。
每个中继服务器125可以包括消息管理器140。消息管理器140可以使用包括处理器、微处理器(例如,用于执行或控制一个或多个操作的执行)、FPGA或ASIC的硬件来实现。在一些其它实例中,消息管理器140可使用硬件和软件的组合来实现。软件实现可以包括一个或多个晶体管或晶体管元件的快速激活和去激活,例如可以包括在计算***(例如,中继服务器135)的硬件中。另外,软件定义的指令可以对晶体管元件内的信息进行操作。软件指令的实现可以至少临时重新配置电子路径并转换计算硬件。
每个中继服务器125可以包括数据存储器145。数据存储器145可以包括任何存储装置或数据存储器。在一些实施例中,数据存储器145可以包括用于承载或具有存储在其上的计算机可执行指令或数据结构的计算机可读存储介质。计算机可读存储介质可以包括可由通用或专用计算机访问的任何可用介质,诸如处理器。例如,数据存储器145可以包括计算机可读存储介质,其可以是有形的或非暂时性计算机可读存储介质,包括随机随机存取存储装置(RAM)、只读存储装置(ROM)、电可擦除可编辑只读存储装置(EEPROM)、光盘只读存储装置(CD-ROM)或其它光盘存储装置、磁盘存储或其它磁盘存储设备、闪存设备(例如,固态存储装置设备)、或可以用于携带或存储计算机可执行指令或数据结构形式的期望的程序代码并可以由通用或专用计算机访问的任何其它存储介质。上述各项的组合可以包括在数据存储器145中。在所描述的实施例中,数据存储器145是中继服务器125的一部分。在一些实施例中,数据存储器145可以与中继服务器125分离,并可以通过网络访问数据存储器145。在至少一个实施例中,数据存储器145可以包括多个数据存储器。
数据存储器145可以包括与端点设备105、中间设备115和端点管理器服务器135有关的数据以及端点设备105、中间设备115和端点管理器服务器135之间的关系。例如,数据存储器145可以包括与特定端点管理器服务器135相关联的端点设备的表或列表。数据存储器145可以包括与从端点设备接收的信标有关的数据,诸如信标的接收的时间戳、与信标的创建相关联的时间戳、与信标和/或创建或传输信标的端点设备105相关联的地理位置、与端点设备相关联的传感器数据、关于如何和/或在哪里在端点管理器服务器135和端点设备105之间发送数据的路由信息、中间设备和端点设备之间的连接强度、端点设备105与中间设备115的接近度、连接中间设备115和端点设备105的无线网络110的类型、中间设备115和端点设备105之间的连接的成本、中间设备的当前电池电量、中间设备的类型等。
消息管理器140可以处理端点设备105、中间设备115和端点管理器服务器135之间的通信。在示例中,消息管理器140可以通过第二网络120a从中间设备115a接收信标。信标可能已通过端点设备105a通过无线网络110a发送到中间设备。信标可以包含关于端点设备105的特性,包括端点设备105的标识符(例如,MAC地址、唯一ID)、端点设备105A的地理位置、以及其支持的服务的UUID的通告等。消息管理器140可以标识信标的特性,诸如通过分析信标来标识与信标有关的信息。消息管理器140可访问数据存储器145以基于信标的特性来标识与信标相关联的端点管理器服务器135。例如,端点设备的标识符可以与操作特定端点管理器服务器135的特定制造商相关联。消息管理器140可以标识数据存储器145中的该特定端点管理器服务器135以及地址和/或路径以发送信标以便到达端点管理器服务器135。在至少一些实施例中,消息管理器140可以通过第三网络130向端点管理器服务器135发送信标或信标消息。信标消息可以包括信标,可以不包括信标,或者可以包括与信标有关的信息。
在至少一个实施例中,信标可以包括来自与端点设备105相关联的多个服务的数据。附加地或替代地,来自单个端点设备105的多个信标可以通过无线网络110被生成和广播。例如,这多个信标中的每一个可以与关联于端点设备105的不同服务相关联。消息管理器140可以标识服务,并基于用于服务的信息来标识应当接收信标消息的适当端点管理器服务器135。
端点管理器服务器135可从中继服务器125接收消息。端点管理器服务器135可存储消息、处理消息、基于消息生成报告、可基于消息生成通知或响应、或任何其它动作。例如,端点管理器服务器135可生成与信标消息有关的响应消息。该响应消息可以包括旨在去往中继服务器125、中间设备115、生成信标的端点设备105或未生成信标的另一端点设备105中的一个或多个的消息。端点管理器服务器135可将响应消息发送到将信标消息发送到端点管理器服务器135的相同中继服务器125(例如,中继服务器125a),或发送到没有将信标消息发送到端点管理器服务器135的不同中继服务器125(例如,中继服务器125b)。
中继服务器125可从端点管理器服务器135接收与信标消息有关的响应消息。中继服务器125可以处理响应消息,诸如通过在中继服务器125执行操作、向另一设备(例如,用户设备)发送数据、向端点设备105发送数据等。
网络架构100可用于以不同于互联网上的常规通信的方式在能够进行基于网络的通信的任何设备之间交换数据。
在示例中,网络架构100可利用现有的智能电话基础设施来创建延迟容忍的连接性。网络架构100可以以初始延迟容忍的方式将数据移动到云,这对于诸如固件更新、状态更新、日志文件存储和小额支付的许多类型的IoT通信可能是有用的。中间设备可以包括在智能电话上运行以周期性地扫描其它设备(例如,端点设备105)的软件,其它设备例如工业设备、智能手表、可穿戴设备、物流***和环境传感器。这些端点设备105可以与在智能电话上运行的软件客户端连接以创建用于将数据移动到云和在云内移动的大规模区域范围网络。
此外,据估计95%的人口被某种移动服务覆盖。网络架构100可以部署在世界上的任何地方,并使得低连接性区域能够增加其连接性。此外,网络架构100可以通过使用例如在启用
Figure BDA0003641432020000091
能用智能电话上运行的软件来提供超出常规移动网络的覆盖范围。用户可行进到移动连接有限或没有移动连接性的区域,但仍可通过无线网络110从端点设备105接收信标。例如,使用网络架构100,电信运营商现在可以容易地将软件更新部署到他们的用户设备以开始与如本文所述的端点设备105通信,以便甚至向世界的遥远地区提供更高延迟的IoT连接性。
在特定示例中,网络架构100可用于资产跟踪和管理。例如,网络架构100可用于寻找被配置为端点设备105的丢失物品,诸如具有无线电芯片组的滑板、附加的跟踪信标、笔记本电脑等。例如,用户可以指示物品丢失,诸如通过使用移动应用或网站向端点管理器服务器135或中继服务器125指示物品丢失。在第一实施例中,端点管理器服务器135可向一个或多个中继服务器125发送消息以密切注视丢失的物品。中继服务器125可将丢失物品的标识符添加到丢失物品观察列表。当中间设备115移动到不同的地理位置时,它们可以从不同的端点设备103接收信标。中间设备115然后将信标转发到中继服务器125。当中继服务器125服务器接收到信标时,中继服务器125可以分析信标以确定信标是否源自监视列表上的端点设备105。当中继服务器125标识出在监视列表上的端点设备105处发起的信标时,中继服务器125可以通知端点管理器服务器135已经找到丢失的物品。在至少一些实施例中,中继服务器125可以发送丢失项已经被发现作为推送通知或作为拉取通知的通知(即,响应于来自端点管理器服务器135的请求)。在至少一些实施例中,中继服务器125可以向用户设备发送已经发现丢失物品的通知,该通知被用户用来指示物品丢失。
当中间设备115和/或端点设备105移动到不同的地理位置时,它们在网络架构100中通信的方式可能改变。例如,如果端点设备105中的一个移动到不再足够接近中间设备115中的一个以能够与其通信的位置,那么即使在范围内没有设备接收信标,它也可以继续发送信标。此外,端点设备105可继续发送信标,直到中间设备115中的一个在范围内。类似地,中间设备115可以移动到端点设备105的范围之外的位置,并网络架构100可以相应地适应。
网络架构100可以选择中间设备115中的一个来传送和/或转发用于端点设备105中的相应一个的信标。例如,中继服务器125中的一个可以选择中间设备115中的一个来处理向端点设备105中的一个发送响应消息。中继服务器125可以使用任何选择标准来选择使用哪个中间设备115来发送响应消息,诸如中间设备115与目标端点设备105之间的连接强度、端点设备105与中间设备115的接近度、连接中间设备115与端点设备105的无线网络110的类型、中间设备115与端点设备105之间的连接成本、中间设备的当前电池电量、中间设备的类型等。
在一些情况下,中间设备115b中的两个可以在端点设备105中的一个的范围内,并两者可以从端点设备105接收相同的信标。此外,两个中间设备115都可将端点设备105的信标转发到中继服务器125中的一个。为了减少冗余、网络流量、电池影响等,中继服务器125可以选择中间设备115中的一个和中间设备115来处理与端点设备105的通信,并指示未被选择的中间设备忽略来自端点设备105的信标、丢弃来自端点设备105的信标、停止发送来自端点设备105的信标、或者可以减少网络拥塞、释放数据存储器空间、释放处理器能力等的任何其它操作。
随着更多的中间设备115变得可用于数据传输,特定中间设备115的数据传输频率可能降低。从长远来看,通过增强密度的中间设备115和基于机器学习的协议,这里描述的技术可以显著地改进中间设备115的电池寿命、减少网络拥塞、改进全局连接性等。中继服务器125可以使用任何选择标准来选择使用哪个中间设备105来与端点设备105通信以及使用哪个中间设备115停止关于端点设备105的通信,诸如中间设备115与目标端点设备105之间的连接强度、端点设备105与中间设备115的接近度、连接中间设备115与端点设备105的无线网络110的类型、中间设备115与端点设备105之间的连接的成本、中间设备115的当前电池电量、中间设备115的类型等。
在不脱离本公开的范围的情况下,可以对网络架构100进行修改、添加或省略。本公开更一般地应用于包括一个或多个端点设备105、一个或多个无线网络、一个或多个中间设备115、一个或多个第二网络120、一个或多个中继服务器125、一个或多个第三网络130、以及一个或多个端点管理器服务器135或其任何组合的网络架构100。
此外,在本文所述的实施例中的各种组件的分离并不意味着指示分离发生在所有实施例中。此外,可以理解,借助于本公开,所描述的组件可以一起集成在单个组件中或分离成多个组件。
图2是***200的示例的示意图,该***200用于以密码安全的方式为IoT设备供应和验证证书。在一些方面,***200可包括区块链公共密钥基础设施(PKI)。公共密钥基础设施(PKI)可以包括创建、管理、分发、使用、存储和撤销数字证书以及管理公共密钥加密所需的一组角色、策略、硬件、软件和过程。***200可包括创建、管理、分发、使用、存储和撤销数字证书以及管理公共密钥加密所需的一组角色、策略、硬件、软件和过程。***200可用于供应和验证任何合适设备的证书,诸如图1的端点设备105,此外,***200可用于供应和验证其它设备的证书,诸如中间设备115和/或中继服务器125。在其它方面,***200可用于供应和验证网站的证书或任何合适的验证方案。
如图所示,***200可包含白名单授权机构202、PKI智能合约204以及一个或多个装置206。***208可以由想要验证(例如,证明)其设备206的身份的一个或多个制造商208使用。特别地,制造商208可以验证他们制造的设备206的身份。用户210可使用***200来核查设备206的证书以用于验证。在一些情况下,用户210和/或制造商208可以是***200的一部分。如本文所使用的,用户210和/或制造商208可以分别指代与用户210和制造商208相关联的设备和/或***。
在一些配置中,白名单授权机构202可以是诸如设备206之类的IoT设备的网络运营商。在这样的配置中,白名单授权机构202可以确定或设置将被列白名单或允许被标识和验证的制造商和/或设备的列表。在其它配置中,白名单授权机构202可以是用于确定白名单的分散式决策方案,包括确定要被白名单化或被允许被标识和验证的设备的列表。
设备206可以具有可以由其制造商208认证的密码身份。在一个示例中,密码身份可以是设备.制造商.iot。制造商208可以具有制造商身份。制造商身份可以是由该特定制造商制造的所有设备的总括或特征。在一个示例中,密码身份可以是manufacturer.iot。
白名单授权机构202可以核查和/或验证制造商208的应用,例如,以防止不受欢迎的第三方获得证书。在一些配置中,白名单授权机构202可以实现了解你的客户(Know YourCustomer,KYC)过程,以标识和核查其客户的身份,在这种情况下为制造商208。KYC过程可包括由白名单授权机构202采取的步骤,以建立和/或核查制造商208的身份。
所发布的证书可能仅允许制造商208签名其范围限于该特定制造商的身份。例如,制造商208可仅被允许签名*.manufacturer.iot的身份,其中,*是用于由制造商制造的装置(或由特定制造商制造的任何装置)的身份的占位符。因此,所发布的证书可能仅允许制造商签名由制造商制造的装置的身份。在至少一个实施例中,证书可以存储在硬件安全模块(Hardware Security Module,HSM)上。HSM可以包括保护和管理数字密钥、执行数字签名的加密和解密功能、强验证和其它密码功能的物理计算设备。
PKI智能合约204可以是包括由白名单授权机构202确定的白名单的数据库或存储介质。在一些配置中,PKI智能合约204可以是公共注册表。白名单授权机构202或网络运营商可能能够在PKI智能合约204中添加或禁止制造商。制造商208能够在PKI智能合约204中添加或撤销公共签名密钥。此外,如果需要,例如在设备被黑客攻击或被盗用的情况下,制造商208能够撤销用于特定设备的设备密钥。此外,制造商208能够将截止日期与其公共密钥相关联。在这种情况下,在截止日期之后,公共密钥可以被自动撤销。
使用***200验证设备的方法可以包括白名单授权机构202生成白名单。白名单授权机构202可以确定或设置将被包括在白名单中的制造商和/或设备的列表。白名单可被添加到PKI智能合约204。在一些配置中,白名单以由可彼此通信地耦合的白名单授权机构202传输到PKI智能合约204。
该方法可包括制造商208将一个或多个签名密钥添加到PKI智能合约204。在一些配置中,签名密钥可由制造商208传输到PKI智能合约204,其可以通信方式彼此耦合。在一些情况下,将一个或多个签名密钥添加到PKI智能合约204可以包括向白名单授权机构202和/或网络运营商支付费用。
该方法可包括制造商208向设备206供应密钥对和/或证书。在一些配置中,密钥对和/或证书可以由制造商208传输到设备206,其可以通信地耦合到彼此。在其它配置中,当设备206由制造商208制造时,密钥对和/或证书可以包括设备206中。
该方法可以包括用户210向设备206发送质询。在一些配置中,质询可由用户210传输到装置206,其可以用通信方式耦合到彼此。在接收到质询时,设备206可以回复用户210。该回复可以包括质询签名和/或证书。在一些配置中,可以由设备206将回复传输给用户210。该方法可包括用户210用PKI智能合约204核查证书和撤销状态。在一些配置中,证书核查和撤销状态可以在用户210和PKI智能合约204之间传输,它们可以通信地彼此耦合。
下面将更详细地描述例如使用***200来验证设备的方法。
图3-5和6A-6B是安全地和秘密地标识和认证网络设备的示例方法的流程图。所描述的方法可用于以密码安全的方式供应和验证网络IoT设备的证书。
该方法可以由处理逻辑来执行,处理逻辑可以包括硬件(电路、专用逻辑等)、软件(诸如在通用计算机***或专用机器上运行的)或两者的组合,其处理逻辑可以被包括在图1的端点设备105、中间设备115、中继服务器125和/或端点管理器服务器135或另一计算机***或设备中。然而,可以使用另一***或***的组合来执行该方法。
为了解释的简单,本文描述的方法被描绘和描述为一系列动作。然而,根据本公开的动作可以以各种顺序和/或同时发生,并与本文未呈现和描述的其它动作一起发生。此外,并非所有示出的动作都可用于实现根据所公开的主题的方法。此外,本领域技术人员将理解和明白,这些方法可替代地通过状态图或事件被表示为一系列相互关联的状态。另外,本说明书中公开的方法能够被存储在诸如非瞬态计算机可读介质的制品上,以便于将这样的方法传输和转移到计算设备。如本文所使用的术语旨在涵盖可从任何计算机可读设备或存储介质访问的计算机程序。尽管被图示为离散的块,但是取决于期望的实现,各种块可以被划分为附加的块、被组合成更少的块、或者被消除。
图3是用于获得签名密钥的示例方法300的流程图。例如,方法300可以由图2的制造商208和/或白名单授权机构202执行以获得签名密钥。方法300可被执行以获得***200和/或网络架构100中的设备的签名密钥。
方法300可在块302处开始,其中制造商可被列入白名单。在一些配置中,制造商可以由白名单授权机构或网络运营商列入白名单,诸如图2的白名单授权机构202。制造商可以响应于制造商被列入白名单的请求而被列入白名单。制造商可以在核查之后列入白名单,以防止不受欢迎的第三方被列入白名单。在一些配置中,可实施KYC过程以在制造商被列入白名单之前标识并核查制造商的身份。KYC过程可包括由白名单授权机构采取的步骤以建立和/或核查制造商的身份。在进一步的配置中,可以响应于执行与白名单授权机构或网络运营商的合同而将制造商列入白名单。制造商可以被包括在由白名单授权机构确定的制造商列表中。列入白名单的制造商的身份可被传输到PKI智能合约,诸如图2的PKI智能合约204。
在块304,可以为制造商的设备添加一个或多个签名密钥。在一些配置中,签名密钥可以由制造商添加。每个签名密钥可以对应于制造商制造的设备。在一些情况下,可以对每个密钥支付费用,例如从制造商向白名单授权机构或网络运营商支付费用。支付金额可以取决于有效性。在一些配置中,密钥可以在特定长度的时间内有效,该特定长度的时间可以由协议预先确定,和/或可以被更新以便被认为在更长的时间内有效。在一些配置中,可以由制造商将签名密钥传输到PKI智能合约,诸如PKI智能合约204。
图4是证明新设备的示例方法400的流程图。例如,方法400可由制造商208执行以认证图2的设备206,方法400可对由***200和/或网络架构100中的制造商生产的新设备执行。
方法400可以在块402开始,其中可以生成公共/私有密钥对。公共/私有密钥对可以由制造商生成。制造商可以向新生产的设备供应公共/私有密钥对。因此,可以为制造商生产的新设备生成公共/私有密钥对。
在块404,公共/私有密钥对可以被保存到设备。例如,公共/私有密钥对可以在硬件中被融合或者被保存在设备的存储装置中。因此,当制造商制造设备时,公共/私有密钥对可以包括在设备中。在另一示例中,公共/私有密钥对可以由制造商传输到设备,该设备可以通信地耦合到彼此。可以利用制造商的注册密钥之一,例如利用根据方法300获得的签名密钥,保存设备的公共密钥的签名。因此,保存公共/私有密钥对可以包括将制造商的签名密钥与公共/私有密钥对一起保存。
在新装置被认证并公共/私有密钥对与装置一起保存之后,装置可以例如通过分发网络被运送给客户。
图5是核查设备的证书的示例方法500的流程图。例如,方法500可以被执行以核查图2的设备206的证书,方法500可以被执行用于在***200和/或网络架构100中使用的设备。
方法500可涉及制造商(诸如图2的制造商208)、IoT设备(诸如图2的设备206)以及用户(诸如图2的用户210)。为了本描述的目的,Ivan表示制造商,Alice表示IoT设备,Bob表示用户。
设备(Alice)可以声称它与制造商(Ivan)相关联,并用户(Bob)可能想要核查该设备正确地标识其自身并实际上与制造商相关联。设备(Alice)可以具有身份、私有密钥和相关联的公共密钥。身份可以是Aid(alice.ivan.iot),私有密钥可以是Apriv,公共密钥可以是Apub
制造商(Ivan)可以具有标识、密钥对以及可以产生用于设备(Alice)的证书。身份可以是ivan.iot、密钥对可以是Apriv、Apub、以及产生证书可以是Cert=Apub,Aid,Apriv(hash(Apub+Aid))。
制造商(Ivan)可能已经制造了设备(Alice),并可能已经在制造时或之后嵌入或包括设备身份、私有密钥、公共密钥和/或证书。因此,制造商(Ivan)可以在制造之后将以下各项嵌入到设备(Alice)中:Aid、Apub、Apriv、Cert。
方法500可以在块502开始,其中可以生成随机质询。该质询可以由用户(Bob)生成以标识或验证设备,即,确定设备(Alice)是否正确地标识其自身并是否实际上与正确的制造商(Ivan)相关联。该质询可由$$c$$表示。在一些配置中,质询可以是一组随机选择的任何大小的字节。
在块504,质询可以被传输。例如,可以将质询从用户(Bob)发送到设备(Alice),该设备可以通信地彼此耦合。因此,可以将该质询从用户(Bob)传输到设备(Alice)。
响应于接收到该质询,设备(Alice)可以对该质询进行签名并对该质询进行回复。该回复可以从设备(Alice)发送到用户(Bob)。质询的设备(Alice)签名可以由Asig=Apriv(Hash(c))表示,并回复可以由(Asig,Cert)表示。
在块506,可接收对质询的回复。特别地,用户(Bob)可以从设备(Alice)接收对质询的回复。因此,用户(Bob)可以从设备(Alice)接收(Asig,Cert)。
在块506,可以核查签名。特别地,用户(Bob)可以核查与对质询的回复一起从设备(Alice)接收的签名。用户(Bob)可以通过核查公共密钥与质询匹配来验证签名。用户(Bob)可以通过检查Apub(Hash(c))是否匹配c和Asig来核查签名Asig
在块508,可核查证书的有效性。特别地,用户(Bob)可以核查与对该质询的回复一起从设备(Alice)接收的证书的有效性。核查证书是有效的可包括核查证书是由制造商的(Ivan)未撤销密钥之一签名的。核查证书有效可以包括核查公共密钥不是制造商(Ivan)列入黑名单。核查证书有效可以包括核查制造商(Ivan)的订阅当前有效或保持有效。核查证书有效可以包括核查设备(Alice)的标识被制造商(Ivan)的命名空间覆盖。
因此,用户(Bob)可以确定证书是有效的并响应于证书Cert而被核查:由制造商(Ivan)的未撤销密钥之一签名;Apub不被制造商(Ivan)列入黑名单;制造商(Ivan)的订阅当前有效;和/或Aid被制造商(Ivan)的命名空间覆盖。
在证书有效时,可以对设备(Alice)进行审核和/或验证。在认证之后,设备(Alice)可以在网络或生态***内操作,和/或可以与作为网络或生态***的一部分的设备通信。
如果需要撤销证书,则网络运营商或白名单授权机构可以撤销证书,并可以将撤销推送到区块链上。下面将更详细地描述撤销证书、制造商密钥和设备密钥。
图6A是撤销制造商密钥的示例方法600的流程图,而图6B是撤销设备密钥的示例方法650的流程图。例如,方法600可以由图2的白名单授权机构202执行以撤销制造商的密钥。方法600可被执行以撤销***200和/或网络架构100中的设备的制造商的证书。方法600可以由图2的制造商208执行以撤销设备的密钥。可执行方法650以撤销***200和/或网络架构100中的设备的证书。
方法600可被实现为撤销制造商的公共密钥。例如,制造商可以由M表示,并制造商的公共密钥可以由Mpub表示。
方法600可以在块602处开始,其中可以为制造商生成撤销。撤销可以由白名单授权机构(例如,白名单授权机构202)或网络运营商生成。撤销可包括制造商的公共密钥。因此,撤销可以包括M的公共密钥RM=(Mpub)。
在块604,可以签名撤销。在一些配置中,撤销可以由白名单授权机构(例如,白名单授权机构202)或网络运营商来签名。白名单授权机构或网络运营商可以签名撤销,并生成制造商的证书撤销,这可以由MCR=(RM,Npriv(Hash(RM))表示。
在块606,撤销可被传输给公共分类账。在一些配置中,撤销可以由可以彼此通信地耦合的白名单授权机构或网络运营商传输到公共分类账。在一些配置中,公共分类账可以是图2的PKI智能合约204,尽管可以实现其它配置。公共分类账可以被实现为专用区块链网络或者采取智能合约的形式。
方法650可以被实现为撤销设备的公共密钥。例如,设备可以用$$D$$来表示,而设备的公共密钥可以用Dpub来表示。
方法650可以在块652处开始,其中可以为设备生成撤销。撤销可由制造商(例如,制造商208)生成。撤销可以包括设备的公共密钥。因此,撤销可以包括D的公共密钥RD=(Dpub)。
在块654,可以签名撤销。在一些配置中,撤销可由制造商(例如,制造商208)签名。制造商可以签名撤销并生成设备的证书撤销,这可以由DCR=(RD,Mpriv(Hash(RD)))表示。
在块656,撤销可被传输给公共分类账。在一些配置中,撤销可以由制造商传输到公共分类账,该公共分类账可以通信地耦合到彼此。在一些配置中,公共分类账可以是图2的PKI智能合约204,尽管可以实现其它配置。
在一些配置中,方法600和650的撤销可以由白名单授权机构或网络运营商免费实现。这种配置可以避免当密钥被盗用时阻碍快速反应。
图7示出了计算设备700的示例形式的机器的图示,在该机器内可以执行用于使该机器执行本文所讨论的方法中的任何一个或多个的指令组。计算设备700可以包括移动电话、智能电话、上网本计算机、机架式服务器、路由器计算机、服务器计算机、个人计算机、大型计算机、笔记本电脑、平板计算机、台式计算机等,在这些计算机中可以执行用于使机器执行本文所讨论的方法中的任何一个或多个的指令组。在替代实施例中,机器可连接(例如,网络)到LAN、内联网、外联网或互联网中的其它机器。该机器可以在客户端-服务器网络环境中以服务器机器的能力操作。该机器可以包括个人计算机(PC)、机顶盒(STB)、服务器、网络路由器、交换机或网桥、或者能够执行指定该机器要采取的动作的一组指令组(顺序的或其它方式的)的任何机器。此外,虽然仅示出了单个机器,但是术语“机器”还可以包括单独地或联合地执行一组(或多组)指令以执行本文所讨论的方法中的任何一个或多个的机器的任何集合。
示例计算设备700包括处理设备(例如,处理器)702、主存储装置704(例如,只读存储装置(ROM)、闪速存储装置、诸如同步DRAM(SDRAM)的动态随机存取存储装置(DRAM))、静态存储装置706(例如,闪速存储装置、静态随机存取存储装置(SRAM))和数据存储器设备716,其通过总线708彼此通信。
处理设备702表示一个或多个通用处理设备,诸如微处理器、中央处理单元等。更具体地说,处理设备702可以包括复杂指令组计算(CISC)微处理器、精简指令组计算(RISC)微处理器、超长指令字(VLIW)微处理器、或实现其它指令组的处理器或实现指令组的组合的处理器。处理设备702还可以包括一个或多个专用处理设备,诸如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器等。处理设备702被配置为执行指令726以执行本文所讨论的操作和步骤。
计算设备700还可以包括可以与网络718通信的网络接口设备722。计算设备700还可包括显示设备710(例如,液晶显示器(LCD)或阴极射线管(CRT))、字母数字输入设备712(例如,键盘)、光标控制设备714(例如,鼠标)和信号生成设备720(例如,扬声器)。在至少一个实施例中,显示设备710、字母数字输入设备712和光标控制设备714可以组合到单个组件或设备(例如,LCD触摸屏)中。
数据存储器设备716可以包括计算机可读存储介质724,其上存储了体现本文所述的方法或功能中的任何一个或多个的一组或多组指令726。指令726还可以在其由计算设备700执行期间完全或至少部分地驻留在主存储装置704内和/或处理设备702内,主存储装置704和处理设备702也构成计算机可读介质。指令还可以通过网络接口设备722通过网络718传输或接收。
虽然在示例实施例中计算机可读存储介质726被示为单个介质,但是术语“计算机可读存储介质”可以包括存储一个或多个指令组的单个介质或多个介质(例如,集中式或分布式数据库和/或相关联的高速缓存和服务器)。术语“计算机可读存储介质”还可以包括能够存储、编码或携带用于由机器执行并使机器执行本公开的方法中的任何一个或多个的指令组的任何介质。术语“计算机可读存储介质”可以相应地被认为包括但不限于固态存储装置、光学介质和磁介质。
示例方法可以包括响应制造商的要求将制造商列入白名单,由白名单授权机构将制造商列入白名单,以及为制造商的设备添加一个或多个签名密钥,每个签名密钥相应于由制造商制造的设备。示例方法还可以包括在将制造商列入白名单之前核查制造商的身份。示例性方法还可以包括将制造商包括在由白名单授权机构确定的制造商列表中。示例方法还可以包括将列入白名单的制造商发送到PKI智能合约。示例方法,其中签名密钥在特定长度的时间有效。在示例方法中,签名密钥被配置为被更新以便被认为在更长时间内有效。该示例方法还可以包括将签名密钥传输到PKI智能合约。
示例方法可以包括:为制造商生产的新设备生成公共/私有密钥对;以及为制造商生产的新设备保存公共/私有密钥对。示例方法,其中公共/私有密钥对由制造商生成。示例方法,其中该方法由制造商执行以认证由制造商生产的新设备。示例方法,其中公共/私有密钥对被融合在硬件中或被保存在设备的存储装置中。在示例方法中,公共/私有密钥对与制造商的注册密钥中的一个一起保存。
示例方法可以包括生成随机质询,其中质询由用户生成,将质询从用户传输到设备,在用户处从设备接收对质询的回复,核查从设备接收的回复的签名,以及核查从设备接收的回复的证书。示例方法,其中执行该方法以核查设备的证书。示例方法,其中由用户生成质询以确定设备是否正确地标识其自身并与正确的制造商相关联。示例方法,其中质询是一组随机选择的字节。示例方法还可以包括在设备处接收质询,在设备处生成回复,以及将回复从设备传输到用户。示例方法还可以包括在传输回复之前对质询进行签名。示例方法,其中核查签名包括检查回复的公共密钥与质询匹配。示例方法,其中核查证书包括核查证书是由制造商的未撤销密钥签名的。示例方法,其中核查证书包括核查公共密钥不被制造商列入黑名单。示例方法,其中核查证书包括核查制造商的订阅是有效的。示例方法,其中核查证书包括核查设备的标识被制造商的命名空间覆盖。示例方法还可以包括确定证书是有效的并被核查。
示例方法可以包括在白名单授权机构为制造商生成撤销,由白名单授权机构对撤销进行签名,以及将撤销传输到公共分类账。示例方法,其中撤销包括制造商的公共密钥。示例方法还可以包括生成制造商的证书撤销。示例方法,其中公共分类账是PKI智能合约。
示例方法可以包括在制造商为设备生成撤销,由制造商签名撤销,以及将撤销传输到公共分类账。在示例方法中,撤销包括设备的公共密钥。示例方法还可以包括生成设备的证书撤销。示例方法,其中公共分类账是PKI智能合约。
示例方法可以包括在白名单授权机构生成白名单,将白名单添加到PKI智能合约,将一个或多个签名密钥添加到PKI智能合约,由制造商向设备供应密钥对,从用户向设备发送质询,在用户处接收来自设备的回复,该回复包括质询签名,以及由用户核查设备的证书和撤销状态,其中证书和撤销状态由用户使用PKI智能合约来核查。示例性方法还可以包括确定将被包括在白名单中的制造商和/或设备的列表。示例方法还可以包括将白名单从白名单授权机构传输到PKI智能合约。示例方法,其中用户包括与用户相关联的设备。示例方法,其中制造商包括与制造商相关联的设备。
在此使用的术语,尤其是在所附权利要求(例如,所附权利要求的主体)中使用的术语,通常旨在作为“开放式”术语(例如,术语“包括”可以解释为“包括但不限于”,术语“具有”可以解释为“至少具有”,术语“包括”可以解释为“包括但不限于”等)。
另外,如果意图是所引入的权利要求叙述的特定数目,则这样的意图将在权利要求中明确地叙述,并在没有这样的叙述的情况下,不存在这样的意图。例如,为了帮助理解,以下所附权利要求可以包含使用引导性短语“至少一个”和“一个或多个”来引入权利要求叙述。然而,这种短语的使用不能被解释为暗示着由不定冠词“一”或“一个”引入的权利要求特征将包含这种引入的权利要求特征的任何特定权利要求限制为仅包含一个这种特征的实施例,即使当同一权利要求包括引导短语“一个或多个”或“至少一个”以及不定冠词如“一”或“一个”时(例如,“一”和/或“一个”可以被解释为意指“至少一个”或“一个或多个”);这同样适用于使用定冠词来引入权利要求叙述。
另外,即使明确地叙述了所引入的权利要求叙述的特定数量,本领域技术人员将认识到,这样的叙述可以被解释为意味着至少所叙述的数量(例如,没有其它修饰语的“两个叙述”的无修饰叙述意味着至少两个叙述、或者两个或更多个叙述)。此外,在那些情况下,其中惯例类似于“A、B和C中的至少一个等等”或“A、B和C中的一个或多个,等等”的使用,通常这样的结构意在包括单独的A、单独的B、单独的C、A和B一起、A和C一起、B和C一起、或A、B和C一起等。例如,术语“和/或”的使用旨在以这种方式解释。
此外,无论在说明书、权利要求书或附图中,呈现两个或更多个替代术语的任何分离性词语或短语可以被理解为预期包括术语之一、术语之一或两个术语的可能性。例如,短语“A或B”可以理解为包括“A”或“B”或“A和B”的可能性”
本文描述的实施例可以使用用于承载或具有存储在其上的计算机可执行指令或数据结构的计算机可读介质来实现。这种计算机可读介质可以是可由通用或专用计算机访问的任何可用介质。作为示例而非限制,这样的计算机可读介质可包括非瞬态计算机可读存储介质,包括随机存取存储装置(RAM)、只读存储装置(ROM)、电可擦除可编辑只读存储装置(EEPROM)、光盘只读存储装置(CD-ROM)或其它光盘存储器、磁盘存储或其它磁性存储设备、闪速存储装置设备(例如,固态存储装置设备)、或可用于携带或存储计算机可执行指令或数据结构形式的所需程序代码且可由通用或专用计算机访问的任何其它存储介质。以上的组合也可被包括在计算机可读介质的范围内。
计算机可执行指令可以包括例如使通用计算机、专用计算机或专用处理设备(例如,一个或多个处理器)执行特定功能或功能组的指令和数据。尽管已经以特定于结构特征和/或方法动作的语言描述了主题,但是应当理解,所附权利要求中定义的主题不必限于上述特定特征或动作。相反,上述具体特征和动作是作为实现权利要求的示例形式来公开的。
如本文所使用的,术语“模块”或“组件”可以指被配置为执行模块或组件的操作的专用硬件实现和/或可以存储在计算***的通用硬件(例如,计算机可读介质、处理设备等)上和/或由计算***的通用硬件执行的软件对象或软件例程。在一些实施例中,本文描述的不同组件、模块、引擎和服务可以被实现为在计算***上执行的对象或进程(例如,作为单独的线程)。虽然本文描述的一些***和方法通常被描述为以软件(存储在通用硬件上和/或由通用硬件执行)实现,但是特定硬件实现或软件和专用硬件实现的组合也是可能的和预期的。在本说明书中,“计算实体”可以是如本文先前定义的任何计算***,或者在计算***上运行的任何模块或模块组合。
对于所公开的过程和/或方法,在过程和方法中执行的功能可以如上下文所指示的以不同顺序来实现。此外,所概述的步骤和操作仅作为示例来提供,并这些步骤和操作中的一些可以是可任选的、组合成更少的步骤和操作、或扩展成附加的步骤和操作。
本公开有时可以示出包含在不同的其它组件内或与不同的其它组件连接的不同组件。所描述的这种架构仅仅是示例性的,并可以实现许多其它的架构,其实现相同或相似的功能。
本公开的各方面可以以其它形式体现而不脱离其精神或本质特征。所描述的方面在所有方面都应被认为是说明性的而非限制性的。所要求保护的主题由所附权利要求书而非由前述描述来指示。在权利要求的等效含义和范围内的所有改变都将包含在其范围内。

Claims (20)

1.一种方法,包括:
响应制造商将制造商列入白名单的要求,由白名单授权机构将制造商列入白名单;以及
为所述制造商的设备添加一个或多个签名密钥,每个所述签名密钥对应于一由所述制造商制造的设备。
2.根据权利要求1所述的方法,还包括在将所述制造商列入白名单之前核查所述制造商的身份。
3.根据权利要求1所述的方法,还包括将所述制造商包括在由所述白名单授权机构确定的制造商列表中。
4.根据权利要求1所述的方法,还包括将所述列入白名单的制造商传输到PKI智能合约。
5.根据权利要求1所述的方法,其中,所述签名密钥在特定长度的时间有效。
6.根据权利要求1所述的方法,其中,所述签名密钥被配置为被更新以便被认为在更长时间内有效。
7.根据权利要求1所述的方法,还包括将所述签名密钥传输到PKI智能合约。
8.一种方法,包括:
为制造商生产的新设备生成公共/私有密钥对;以及
为所述制造商生产的新设备保存所述公共/私有密钥对。
9.根据权利要求8所述的方法,其中,所述公共/私有密钥对由所述制造商生成。
10.根据权利要求8所述的方法,其中,所述方法由所述制造商执行以认证由所述制造商生产的新设备。
11.根据权利要求8所述的方法,其中,所述公共/私有密钥对被融合在硬件中或者被保存在所述设备的存储装置中。
12.根据权利要求8所述的方法,其中,所述公共/私有密钥对是与所述制造商的注册密钥中的一个一起保存的。
13.一种方法,包括:
生成随机质询,其中,所述质询由用户生成;
从所述用户传输所述质询至设备;
在用户处从设备接收对质询的回复;
核查从所述设备接收的回复的签名;以及
核查从所述设备接收的回复的证书。
14.根据权利要求13所述的方法,其中,执行所述方法以核查设备的证书,其中,所述证书存储在硬件安全模块(HSM)中。
15.根据权利要求13所述的方法,其中,所述质询由所述用户生成以确定所述设备是否正确地标识自身并与正确的制造商相关联。
16.根据权利要求13所述的方法,其中,所述质询是一组随机选择的字节。
17.根据权利要求13所述的方法,还包括:
在所述设备接收所述质询;
在所述设备生成回复;以及
从所述设备传输所述回复给所述用户。
18.根据权利要求17所述的方法,还包括在传输所述回复之前对所述质询进行签名。
19.根据权利要求13所述的方法,其中,核查所述签名包括检查所述回复的公共密钥与所述质询匹配。
20.根据权利要求13所述的方法,其中,核查所述证书包括核查所述证书是由制造商的未撤销密钥签名的。
CN202080078678.5A 2019-09-16 2020-09-16 供应和验证设备证书 Pending CN114788219A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962901149P 2019-09-16 2019-09-16
US62/901,149 2019-09-16
PCT/US2020/051127 WO2021055515A1 (en) 2019-09-16 2020-09-16 Provisioning and authenticating device certificates

Publications (1)

Publication Number Publication Date
CN114788219A true CN114788219A (zh) 2022-07-22

Family

ID=74884674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080078678.5A Pending CN114788219A (zh) 2019-09-16 2020-09-16 供应和验证设备证书

Country Status (8)

Country Link
US (1) US20220224547A1 (zh)
EP (1) EP4032224A4 (zh)
JP (1) JP2022548149A (zh)
KR (1) KR20220081347A (zh)
CN (1) CN114788219A (zh)
AU (1) AU2020351156A1 (zh)
BR (1) BR112022004653A2 (zh)
WO (1) WO2021055515A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230297691A1 (en) * 2022-03-15 2023-09-21 My Job Matcher, Inc. D/B/A Job.Com Apparatus and methods for verifying lost user data
KR102506432B1 (ko) * 2022-04-19 2023-03-07 주식회사 블로코 인증서 폐기 리스트 관리 방법 및 이를 위한 시스템

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1631001A (zh) * 2001-10-03 2005-06-22 格姆普拉斯公司 利用批量设备的身份凭证创建安全网络的***和方法
US20110173684A1 (en) * 2010-01-12 2011-07-14 Simon Hurry Anytime validation for verification tokens
US20120089839A1 (en) * 2010-10-06 2012-04-12 General Instrument Corporation Online secure device provisioning with online device binding using whitelists
US20140281497A1 (en) * 2013-03-13 2014-09-18 General Instrument Corporation Online personalization update system for externally acquired keys
CN107769925A (zh) * 2017-09-15 2018-03-06 山东大学 基于区块链的公钥基础设施***及其证书管理方法
US9992029B1 (en) * 2017-04-05 2018-06-05 Stripe, Inc. Systems and methods for providing authentication to a plurality of devices
CN109547200A (zh) * 2018-11-21 2019-03-29 上海点融信息科技有限责任公司 区块链网络中的证书分配方法及相应的计算设备和介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178029B2 (en) * 1998-08-18 2007-02-13 Privador, Ltd Method and apparatus for validating a digital signature
GB0119629D0 (en) * 2001-08-10 2001-10-03 Cryptomathic As Data certification method and apparatus
US7203835B2 (en) * 2001-11-13 2007-04-10 Microsoft Corporation Architecture for manufacturing authenticatable gaming systems
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7958362B2 (en) * 2005-10-11 2011-06-07 Chang Gung University User authentication based on asymmetric cryptography utilizing RSA with personalized secret
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
JP2008109422A (ja) * 2006-10-26 2008-05-08 Mitsubishi Electric Corp データ処理システムおよびデータ処理方法
JP5081786B2 (ja) * 2008-10-20 2012-11-28 株式会社日立製作所 情報提供方法およびシステム
US10652031B2 (en) * 2010-04-30 2020-05-12 T-Central, Inc. Using PKI for security and authentication of control devices and their data
US8661254B1 (en) * 2010-12-03 2014-02-25 Ca, Inc. Authentication of a client using a mobile device and an optical link
US8996414B2 (en) * 2012-07-30 2015-03-31 Budimir Damnjanovic System and method for certifying and monitoring commercial activity of a manufacturer, distributors, and retailers in a product supply chain
US8943072B2 (en) * 2012-10-25 2015-01-27 Xerox Corporation Determining OEM of rebranded device
CN108713338A (zh) * 2015-12-29 2018-10-26 诺基亚技术有限公司 无线接入资源共享
JP2017220823A (ja) * 2016-06-08 2017-12-14 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
KR102399582B1 (ko) * 2017-03-01 2022-05-18 애플 인크. 모바일 디바이스를 사용한 시스템 액세스
JP6721266B2 (ja) * 2017-04-14 2020-07-08 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法
US10749692B2 (en) * 2017-05-05 2020-08-18 Honeywell International Inc. Automated certificate enrollment for devices in industrial control systems or other systems
CN107592292B (zh) * 2017-07-26 2019-08-09 阿里巴巴集团控股有限公司 一种区块链节点间通信方法及装置
DE102017214359A1 (de) * 2017-08-17 2019-02-21 Siemens Aktiengesellschaft Verfahren zum sicheren Ersetzen eines bereits in ein Gerät eingebrachten ersten Herstellerzertifikats
EP3746968A1 (en) * 2018-02-02 2020-12-09 Roche Diabetes Care GmbH A method for controlling distribution of a product in a computer network and system
US11972032B2 (en) * 2018-11-02 2024-04-30 Telefonaktiebolagget LM Ericsson (Publ) Authentication of an original equipment manufacturer entity

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1631001A (zh) * 2001-10-03 2005-06-22 格姆普拉斯公司 利用批量设备的身份凭证创建安全网络的***和方法
US20110173684A1 (en) * 2010-01-12 2011-07-14 Simon Hurry Anytime validation for verification tokens
US20120089839A1 (en) * 2010-10-06 2012-04-12 General Instrument Corporation Online secure device provisioning with online device binding using whitelists
US20140281497A1 (en) * 2013-03-13 2014-09-18 General Instrument Corporation Online personalization update system for externally acquired keys
US9992029B1 (en) * 2017-04-05 2018-06-05 Stripe, Inc. Systems and methods for providing authentication to a plurality of devices
CN107769925A (zh) * 2017-09-15 2018-03-06 山东大学 基于区块链的公钥基础设施***及其证书管理方法
CN109547200A (zh) * 2018-11-21 2019-03-29 上海点融信息科技有限责任公司 区块链网络中的证书分配方法及相应的计算设备和介质

Also Published As

Publication number Publication date
AU2020351156A1 (en) 2022-04-21
US20220224547A1 (en) 2022-07-14
EP4032224A4 (en) 2023-10-11
EP4032224A1 (en) 2022-07-27
JP2022548149A (ja) 2022-11-16
KR20220081347A (ko) 2022-06-15
BR112022004653A2 (pt) 2022-05-31
WO2021055515A1 (en) 2021-03-25

Similar Documents

Publication Publication Date Title
AU2021209899B2 (en) Automated authentication and authorization in a communication system
US11038897B1 (en) Interaction control list determination and device adjacency and relative topography
US8495377B2 (en) Enabling secure access to sensor network infrastructure using multiple interfaces and application-based group key selection
US20210243038A1 (en) Spatial broadcasting device authentication
US20210289001A1 (en) Automated authentication and authorization in a communication system
US11606198B2 (en) Centrally managed PKI provisioning and rotation
US20200028842A1 (en) Issuing a certificate based on an identification of an application
CN114556861A (zh) 设备身份的匿名化和随机化
EP3598333A1 (en) Electronic device update management
US20220224547A1 (en) Provisioning and authenticating device certificates
US9166970B1 (en) Dynamic framework for certificate application configuration
US9306932B2 (en) Utilizing a stapling technique with a server-based certificate validation protocol to reduce overhead for mobile communication devices
US20150372824A1 (en) Utilizing a stapling technique with a server-based certificate validation protocol to reduce overhead for mobile communication devices
CN111937013B (zh) 电子设备管理
CN114500049A (zh) 物联网***内的可移动终端设备身份认证方法和***
US20240098500A1 (en) Managing end-to-end data protection
Mustafa et al. A review of Blockchain-based batch authentication techniques for securing the Internet of Vehicles
CN115118427A (zh) 区块链***的数据传输方法、装置、设备以及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination