CN101069407A - 自动生成和发布用于安全系统的保密信息的系统和方法 - Google Patents
自动生成和发布用于安全系统的保密信息的系统和方法 Download PDFInfo
- Publication number
- CN101069407A CN101069407A CNA2006800010810A CN200680001081A CN101069407A CN 101069407 A CN101069407 A CN 101069407A CN A2006800010810 A CNA2006800010810 A CN A2006800010810A CN 200680001081 A CN200680001081 A CN 200680001081A CN 101069407 A CN101069407 A CN 101069407A
- Authority
- CN
- China
- Prior art keywords
- embedded device
- security information
- web technology
- described embedded
- safety certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 104
- 238000004891 communication Methods 0.000 claims abstract description 73
- 238000005516 engineering process Methods 0.000 claims description 117
- 230000015654 memory Effects 0.000 claims description 41
- 230000004044 response Effects 0.000 claims description 4
- 238000009434 installation Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 13
- 238000012545 processing Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000005057 refrigeration Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000036541 health Effects 0.000 description 2
- 238000005286 illumination Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000010304 firing Methods 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 238000012067 mathematical method Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
网络认证器上的认证程序与嵌入式设备建立安全通信信道。该认证程序从该嵌入式设备接收安全证书。通过该安全通信信道,该认证程序从该嵌入式设备接收该嵌入式设备的保密信息或者该嵌入式设备的保密信息的生成请求。该认证程序登记该嵌入式设备的保密信息。
Description
技术领域
本发明一般地涉及计算机设备。更具体地说,本发明涉及自动生成和发布用于安全系统的保密信息的系统和方法。
背景技术
计算机技术和通信技术以迅猛的发展速度不断进步。实际上,计算机技术和通信技术涉及人们日常生活的许多方面。例如,如今客户使用的许多设备均具有位于该设备内部的小型计算机。这些小型计算机的大小和复杂程度不尽相同。这些小型计算机包括从一个微控制器到全功能成套计算机系统的所有设备。例如,这些小型计算机可以是微控制器等单片计算机、控制器等单板型计算机、IBM-PC兼容机等典型台式计算机等等。
计算机通常在其核心具有一个或者多个处理器。处理器通常互连到不同的外部输入端和输出端,用于管理特定计算机或者设备。例如,恒温器中的处理器可以连接到用于选择温度设置的按钮,连接到炉子或者空调器用于改变温度以及连接到温度传感器用于读取当前温度并将当前温度显示在显示器上。
许多电器、设备等包括一个或者多个小型计算机。例如,现在,恒温器、炉子、空调系统、冰箱、电话、打字机、汽车、自动售货机以及许多不同类型的工业装置的内部通常具有小型计算机或者处理器。计算机软件使这些计算机的处理器运行,并指示处理器如何执行特定任务。例如,运行在恒温器上的计算机软件可以在达到特定温度时使空调器停止工作,也可以在需要时使加热器工作。
作为设备、电器、工具等的一部分的这类小型计算机通常被称为嵌入式设备或者嵌入式系统。(在本文中,可互换地使用术语“嵌入式设备”和“嵌入式系统”)。嵌入式系统通常指的是作为较大系统的一部分的计算机硬件和软件。嵌入式系统可能没有键盘、鼠标和/或监视器等典型的输入设备和输出设备。通常,在每个嵌入式系统的核心有一个或者多个处理器。
照明系统可以包含嵌入式系统。该嵌入式系统可以用于监视和控制照明系统的效果。例如,该嵌入式系统可以进行控制,以使照明系统中光源的亮度变暗。作为选择,该嵌入式系统也可以进行控制,以提高光源的亮度。该嵌入式系统可以进行控制,以在该照明系统中的各个光源当中启动特定的照明图案。该嵌入式系统可以耦合到该照明系统内的各个开关。这些嵌入式系统可以指示各开关对各个光源或者整个照明系统加电或者断电。同样,该嵌入式系统可以耦合到该照明系统内的各个光源。该嵌入式系统可以控制每个单独光源的亮度或者功率状态。
安全系统也可以包含嵌入式系统。可以利用该嵌入式系统控制构成该安全系统的各个安全传感器。例如,该嵌入式系统可以进行控制,以自动对每个安全传感器加电。嵌入式系统可以耦合到每个单独的安全传感器。例如,该嵌入式系统可以耦合到运动传感器。该嵌入式系统可以自动对该单独的移动传感器加电,而且如果检测到运动,进行控制以激活该运动传感器。激活运动传感器可以包括提供对位于该运动传感器内的LED加电的指令,从该运动传感器的输出端口输出警告等。嵌入式系统还可以耦合到用于监视门的传感器。该嵌入式系统可以向用于监视该门的传感器提供指令,以便在该门被打开或者关闭时激活它。同样,嵌入式系统可以耦合到用于监视窗户的传感器。该嵌入式系统可以提供指令,以便在该窗户被打开或者关闭时激活用于监视该窗户的传感器。
某些嵌入式系统还可以用于控制蜂窝电话等无线产品。该嵌入式系统可以提供指令,以对蜂窝电话的LED显示器加电。该嵌入式系统还可以激活该蜂窝电话中的音频扬声器,以向用户提供关于该蜂窝电话的声频通知。
家用电器也可以包含嵌入式系统。家用电器可以包括在传统厨房中通常使用的电器,例如,炉、冰箱、微波等。家用电器还可以包括与用户的保健和健康有关的电器。例如,按摩躺椅可以包含嵌入式系统。该嵌入式系统可以提供指令,以使椅子的椅背部分根据用户的喜好自动倾斜。该嵌入式系统还可以提供指令,以启动该椅子中的振荡部件,从而根据用户的喜好在该躺椅内产生振动。
家庭内常见的其他产品也可以包含嵌入式系统。例如,在卫生间内可以利用嵌入式系统,以控制用于再填充水箱的水的水平。在喷射式浴缸内可以使用嵌入式系统,以控制空气的排出量。
嵌入式设备可以因各种理由与其他电子设备建立连接。例如,某个组织可能希望特定的远程客户机可以利用与其嵌入式设备有关的数据。然而,该组织希望远程客户机可以利用的某些数据可能是敏感的,即,不希望向公众公开。该数据可能涉及嵌入式设备本身的操作。例如,该数据可能指出嵌入式设备是否被接通,它是否被正确校准,是否正确完成一个操作周期等。作为选择,或者此外,该数据可能涉及嵌入式设备的操作之外的某些事情。例如,该数据可能包括对应于该嵌入式设备的用户的用户标识符、该嵌入式设备取得的测量、该嵌入式设备产生的警告等。
嵌入式设备还可以使这些远程客户机控制嵌入式系统的行为。例如,可以远程调节校准中存在的问题,而不用将人员派到该嵌入式设备的现场。作为选择,或者此外,该嵌入式系统还可以用与在本地改变其性能的方式相同的许多方式远程改变其性能。一个例子是远程锁门。这种远程控制并不局限于本地可用的功能,在许多情况下,可以超过本地能力。一个例子是没有本地接口,但是允许远程控制其行为的传感器。
鉴于上述内容,用于保护嵌入式设备与其他设备或者客户机之间进行的连接的改进型机构可以实现有益效果。在此公开了涉及提高这种连接的安全等级的一些典型系统和方法。
发明内容
在此公开的实施例一般地涉及自动生成和发布用于安全系统的保密信息。根据实施例,网络认证器上的认证程序与嵌入式设备建立安全通信信道。该认证程序从该嵌入式设备接收安全证书。该认证程序还通过该安全通信信道从该嵌入式设备接收该嵌入式设备的保密信息或者该嵌入式设备的保密信息的生成请求。该认证程序还登记该嵌入式设备的保密信息。
在某实施例中,该认证程序响应该请求生成该嵌入式设备的保密信息。该认证程序通过该安全通信信道将该保密信息发送到该嵌入式设备。在可选实施例中,该嵌入式设备生成保密信息,该网络认证器从该嵌入式设备接收该保密信息。
在又一个实施例中,该认证程序从该嵌入式设备接收安全证书,并判断该安全证书是否有效。如果该认证程序判断出该安全证书无效,则停止与该嵌入式设备的通信。该认证程序还判断该安全证书以前是否已经被提供给该网络认证器。如果该安全证书以前已经被提供给该网络认证器,则该认证程序停止与该嵌入式设备的通信。
该认证程序接收该嵌入式设备的设备标识符。通过使该保密信息与该设备标识符相关联,该认证程序利用该设备标识符登记该保密信息。
还公开了一种用于实现自动生成和发布用于安全系统的保密信息的方法的网络认证器。处理器与存储器进行电子通信。用于实现该方法的指令存储在该存储器中。该网络认证器与嵌入式设备建立安全通信信道。该网络认证器从该嵌入式设备接收安全证书。该网络认证器通过该安全通信信道从该嵌入式设备接收该嵌入式设备的保密信息或者该嵌入式设备的保密信息的生成请求。然后,该网络认证器登记该嵌入式设备的保密信息。
还公开了一种计算机可读介质,其包含用于实施自动生成和发布用于安全系统的保密信息的方法的可执行指令。利用网络认证器上的认证程序实现该方法。该认证程序与嵌入式设备建立安全通信信道。该认证程序从该嵌入式设备接收安全证书。该认证程序通过该安全通信信道从该嵌入式设备接收该嵌入式设备的保密信息或者该嵌入式设备的保密信息的生成请求。然后,该认证程序登记该嵌入式设备的保密信息。
附图说明
根据下面结合附图所做的说明和所附权利要求,可以更全面理解本发明的典型实施例。应当理解,这些附图仅示出典型实施例,因此,不应当认为这些附图限制本发明的范围,将利用附图更具体详细地说明本发明的典型实施例,附图中:
图1是示出根据实施例用于自动生成和发布用于安全系统的保密信息的系统的框图;
图2是示出根据实施例在网络认证器与嵌入式设备之间交换的信息的框图;
图3是示出用于自动生成和发布用于安全系统的保密信息的方法的一个实施例的流程图;
图4是网络认证器的一个实施例可以使用的软件部件和/或数据的框图;
图5是嵌入式设备的一个实施例可以使用的软件部件和/或数据的框图;
图6是示出从嵌入式设备的观点出发,用于生成和发布用于安全系统的保密信息的方法的一个实施例的流程图;
图7是嵌入式设备的另一个实施例可以使用的软件部件和/或数据的框图;
图8是嵌入式设备的又一个实施例可以使用的软件部件和/或数据的框图;
图9是示出从嵌入式设备的观点出发,用于生成和发布用于安全系统的保密信息的方法的另一个实施例的流程图;
图10是示出从网络认证器的观点出发,有助于生成和发布用于安全系统的保密信息的认证程序的一个实施例的工作的流程图;
图11是在根据实施例配置的嵌入式设备中可以采用的硬件部件的框图;
图12示出可以实施本系统和方法的典型照明系统;
图13示出可以实施本系统和方法的典型安全系统;以及
图14示出可以实施本系统和方法的典型家庭控制系统。
具体实施方式
现在,将参考附图说明本发明的各实施例,附图中,同样的参考编号表示相同或者功能相近的单元。正如这里的附图所示和概括描述的那样,可以用各种不同配置设置和设计本发明的实施例。因此,下面对附图中所代表的本发明的几个典型实施例的更详细描述无意限制所要求的本发明的范围,而仅是本发明实施例的代表。
在此,单词“典型”仅用于指“作为例子、实例或者示例”。不必将在此作为“典型”描述的任意实施例理解为是优选的或优于其他实施例的。尽管附图示出实施例的各方面,但是除非特别说明,各附图未必是按比例绘出的。
利用计算机软件、电子硬件或者二者的组合,可以实现在此公开的各实施例的许多特征。为了清楚地说明硬件和软件之间的可互换性,根据它们的功能一般地描述各种部件。是利用硬件还是利用软件实现这种功能取决于具体应用和整个系统的设计制约。对于每种具体应用,熟练技术人员可以用各种方式实现所描述的功能,但是不应该认为这种实现的确定脱离了本发明的范围。
如果利用计算机软件实现所描述的功能,则这种软件可以包括位于存储器件内的和/或通过系统总线或者网络利用电子信号发送来的任意类型的计算机指令或者计算机可执行代码。用于实现与在此描述的部件相关的功能的软件可以包括单条指令,也可以包括许多指令,而且该软件可以通过几个不同的代码段发布在不同程序中并位于几个存储器件中。
设备的安全系统可能要求安全系统中的每个设备具有自己的保密信息。保密信息通常采用大的随机数。可以利用该保密信息针对该系统中的其他设备验证设备。还可以利用该保密信息在各设备之间建立安全通信信道。保密信息的保护对于安全系统是极为重要的。一旦任何非授权方得知设备的保密信息,该设备可能就不再安全了,通常就不再是安全网络的一部分。
当在两个设备之间建立安全通信信道时,可以采用用于验证这两个设备之一或者二者的机制。为了验证设备,这两个设备均知道设备的保密信息。可选地,可以通过网络上的另一个信源(source)如网络认证器使设备生效。在这两种情况中的任一情况下,设备和网络上的另一个授权方可以得知该设备的保密信息。为了网络的安全,应该在每个设备与验证该设备的网络实体之间安全地发布该设备的保密信息。
产生设备的保密信息并在该设备与该网络上负责验证该设备的实体之间安全地发布该保密信息的处理通常包括人们手动建立和配置。然而,该处理费力、易出错,而且容易破坏安全性。采用在安装人员不知的情况下,自动生成设备的保密信息并安全地发布这些保密信息的处理简化了安装过程,而且保护了该设备的保密信息。采用该处理还可以使设备安装到安全网络的过程更简单,降低了错误概率,而且防止了该设备的保密信息被非授权访问。因此,根据上述内容,需要一种用于自动生成和发布保密信息的改进型机制。
图1是示出根据实施例用于自动生成和发布用于安全系统的保密信息的系统100的框图。系统100包括网络认证器104。网络认证器104可以是包括能够接收并处理数据的数字处理器的任何设备,例如,微控制器、手持计算机、个人计算机、服务器、巨型机、超级计算机及其任何变型或者相关设备。下面将说明网络认证器104的实施例。尽管图1示出单个网络认证器104,但是可以在具有多个网络认证器104的系统中实施各实施例。
系统100还包括多个嵌入式设备102。嵌入式设备102是一种计算设备,它可能不包括与典型台式计算机相关的所有相同部件。例如,某些嵌入式设备102不包括监视器,其他嵌入式设备不包括键盘或者鼠标,而某些嵌入式设备102即不包括监视器也不包括键盘/鼠标。嵌入式设备102的例子包括自动售货机、电话机、门锁、温度传感器、电动机、开关、光源、打印机、传真机、冰箱、健康监视器、电梯/自动扶梯、复印机、扫描仪、制造设备、工业设备、计算机设备和外围设备、安全系统、监视设备等。
将结合图11详细说明嵌入式设备102。尽管图1示出多个嵌入式设备102,但是可以在具有一个嵌入式设备102的系统中实施各实施例。在可选实施例中,可以利用任意计算设备,包括微控制器、手持计算机、个人计算机、服务器、巨型机、超级计算机及其任何变型或者相关设备,代替嵌入式设备102。例如,可以在不采用嵌入式设备102,而采用一个或者多个计算设备的系统中实施各实施例。作为选择,可以在采用嵌入式设备102和计算设备的组合的系统中实施各实施例。
网络认证器104与嵌入式设备102通过网络106进行电子通信。在此使用的术语“网络”是指利用通信路径使一系列节点互连的系统。节点是与其他节点通信的物理计算设备。节点执行的应用程序或者软件确定节点的具体行为。运行在网络节点上的应用程序通过实现协议的软件模块互相通信,所述协议是如何通过网络发送数据的格式化规则。某些协议对数据传输的定时、定序以及检错进行处理。其他协议更多地是处理如何格式化数据以及处理节点交换的命令和响应。一起工作的一组协议被称为协议栈,其中在,作为该栈中一层的每个协议位于另一层的上部。应用程序使用协议栈中的顶层,中间层处理节点之间的数据传送组(包和帧),而底层直接处理用于传送数据的建网硬件。
物理网络由通过某种物理介质(例如,电线、光纤、空气)连接的节点构成。有时将该物理连接称为链路(link)。局限于两个节点的物理网络可称为点对点(point to point),而可以支持两个以上节点的物理网络可称为多路访问(multiple-access)。多路访问网络上的每个节点均具有用于将其与该网络上的其他节点区别开的物理地址。在图1所示的实施例中,提供了多路访问网络106。然而,可选实施例可以包括任何形式的网络,包括点对点网络。
可以将逻辑网络叠加在物理网络上,以确定特有的节点组。逻辑网络上的每个节点具有利用协议映射到该节点的物理地址的逻辑地址。子网络(sub-network)或者子网(subnet)是通过子网号区别的、在物理上或者逻辑上独立的一部分网络。
大多数协议处理逻辑网络,因为大多数物理网络问题已经有严格定义的实现方法,因此,不需要定义新的物理层。逻辑网络还具有与物理网络隔离的好处,因此,通常更有用。例如,在逻辑网络(IP)的上部定义TCP/IP。IP可以运行在许多物理网络上(以太网(Ethernet)、串行网(serial)、无线网(wireless)等)。与仅根据某特定物理网络对它进行定义相比,这样可以使TCP/IP成为更通用的解决方案。
由于节点通常具有用于将它与其他节点区别开的物理地址,所以节点还可以具有各种网络端口,以区别送到该节点和来自该节点的信息。大多数网络端口是在程序与另一个通信系统或者程序之间进行通信的识别门道(doorway)。网络端口可以通过硬件端口。可以对该网络端口进行编号,而且TCP/IP等标准网络实现(implementation)可以对它发送的数据附加端口号。软件实现可以保护并侦听附加的端口号或者门道,以判断将数据发送到系统上的什么位置。端口可以一次以一个方向发送和接收数据(单工),也可以同时在两个方向发送和接收数据(双工)。这些网络端口还可以连接单个计算机系统上的内部程序。
图2是示出根据实施例在网络认证器204与嵌入式设备202之间交换的信息的框图。嵌入式设备202可以将安全证书222及其设备标识符228送到网络认证器204。网络认证器204可以检验安全证书222,而且在生成了保密信息220后,记录保密信息220和设备标识符228。可以将保密信息220送到嵌入式设备202。下面将结合图6、9和10的描述说明该信息交换。
图3是示出用于自动生成和发布用于安全系统的保密信息220的方法300的一个实施例的流程图。根据方法300,根据本实施例,制造商可以提供302设备标识符228,它存储在嵌入式设备102的存储器中。在可选实施例中,可以在该嵌入式设备202第一次连接到网络106时,提供设备标识符228。例如,在采用DHCP服务器的网络106中,DHCP服务器可以将设备标识符228提供给嵌入式设备102。下面将更详细说明设备标识符228。
制造商提供304网络认证器104的位置信息。可以将该位置信息存储在嵌入式设备102的存储器中。在可选实施例中,可以由安装人员提供304该位置信息。下面说明网络认证器104的位置信息。
制造商将安全证书提供给306嵌入式设备102。在可选实施例中,在第一次运行时,嵌入式设备102可以请求安全证书222。安装人员可以联系制造商,也可以联系具有安全证书222的任何实体,以获取安全证书222。然后,将安全证书222存储在嵌入式设备102的存储器中。
网络认证器104和嵌入式设备102协商,以将保密信息220提供给308嵌入式设备102。下面将结合图6、9和10对提供308保密信息220进行说明。
图4是网络认证器404的一个实施例可以使用的软件部件和/或数据的框图。可以将安全证书数据库430存储在该网络认证器404的存储器中。在本实施例中,安全证书数据库430包括制造商可以提供给嵌入式设备102的各种安全证书422。安全证书数据库430还可以包括标志450,用于指出先前是否已经将安全证书422提供给网络认证器404。网络认证器404可以利用存储在安全证书数据库430中的信息来检验嵌入式设备102提供的安全证书422是否有效。作为选择,在一组安全证书422被使用后,可以从安全证书数据库430中删除该组安全证书422。
可以将保密信息生成器432存储在网络认证器404的存储器中。保密信息生成器432可以利用随机数生成器452生成保密信息220。该随机数可以是任何想要的长度。通常,对于嵌入式设备102,随机数越长越安全。
在本实施例中,网络认证器404包括保密信息数据库434。保密信息数据库434也可以存储在网络认证器404的存储器中。保密信息数据库434可以存储已经被发送到嵌入式设备102的所生成的保密信息220。此外,保密信息数据库434可以存储嵌入式设备102生成的、被发送到网络认证器404的保密信息220。可以在网络认证器404登记所生成的保密信息220时存储保密信息220。在本实施例中,网络认证器404还可以包括设备标识符数据库428。设备标识符数据库428也可以存储在该网络认证器的存储器中。设备标识符数据库428可以存储嵌入式设备102提交的设备标识符228。保密信息数据库434和设备标识符数据库428可以相关联,使得嵌入式设备的保密信息220和设备标识符228相互关联。在可选实施例中,可以将保密信息数据库434和设备标识符数据库428组合为一个数据库,使得嵌入式设备102的保密信息220和设备标识符228在同一个数据库中相互关联。
还可以将认证程序438存储在网络认证器404的存储器中。可以如下所述来配置认证程序438,使得有助于自动生成和发布用于安全系统的保密信息。认证程序438提供的至少某些功能可取决于使用嵌入式设备102的方式。下面说明认证程序438。
图5是嵌入式设备502的一个实施例可以使用的软件部件和/或数据的框图。可以将设备标识符528存储在嵌入式设备502的存储器中。在本实施例中,将设备标识符528存储在非易失性存储器中。设备标识符528唯一地识别系统100内的嵌入式设备502。可以在制造或者安装期间存储设备标识符528。
可以将网络认证器的位置信息540存储在嵌入式设备502的存储器中。通过提供与网络106上的网络认证器104的位置有关的信息,位置信息540可以使嵌入式设备502与网络认证器104建立通信。位置信息540可以包括网络认证器104的网络地址和端口号。还可以将安全证书522存储在嵌入式设备502的存储器中。这些安全证书522可以包括用户名和口令。下面说明安全证书522。
可以在嵌入式设备502的存储器中指定保密信息位置546。保密信息位置546只能被嵌入式设备502得知和访问。保密信息位置546可以存储网络认证器104提供的、或者嵌入式设备502生成的保密信息220。保密信息位置546还可以将所存储的保密信息220提供给保密信息通信管理器554。保密信息通信管理器554利用保密信息220在网络106上建立安全通信。保密信息通信管理器554接收要通过网络106发送的通信556,并对该通信进行加密,使得它们成为安全通信558,从而防止非授权访问。保密信息通信管理器554还从网络106接收安全通信558,并对安全通信558进行解密,以在嵌入式设备102上使用。
图6是示出从嵌入式设备102的观点出发,用于生成和发布用于安全系统的保密信息220的方法的一个实施例的流程图。下面将说明根据实施例从网络认证器104的观点出发,生成和发布用于安全系统的保密信息220的讨论。根据方法600,嵌入式设备102从制造商或者其他信源获取607安全证书。
嵌入式设备102可以与网络认证器104建立610安全通信。为了与网络认证器104通信,嵌入式设备102可以从位置信息540中获取该位置。在一个实施例中,位置信息540可以是网络地址和端口号。在可选实施例中,位置信息540可以是具有特定端口号的IP地址。作为选择,网络认证器104可以与嵌入式设备建立安全通信。例如,网络认证器104可以得知嵌入式设备102的位置,并启动通信。用于与网络认证器建立610安全通信的处理可以使用嵌入式设备102的安全证书222。可以不必利用安全证书222对嵌入式设备102与网络认证器104之间的通信进行解释和解密。
嵌入式设备102将其安全证书222提供给616网络认证器104。在本实施例中,安全证书222包括在制造期间提供的用户名和口令。在可选实施例中,嵌入式设备102可以在第一次工作时请求安全证书222。安装人员可以联系制造商,也可以联系具有安全证书222的任意实体,以获取安全证书222。安装人员可以将安全证书222提供给嵌入式设备102,然后将安全证书222存储在嵌入式设备102的存储器中。
嵌入式设备102从网络认证器104请求624保密信息220。下面将说明网络认证器104生成和发布保密信息220。
嵌入式设备将其设备标识符228提供给634网络认证器104。网络认证器104可以利用设备标识符228来登记所请求的保密信息。下面将说明保密信息登记。
嵌入式设备102结束650与网络认证器104的通信。在本实施例中,通过关闭与网络认证器104的安全通信信道,嵌入式设备102结束650通信。在可选实施例中,网络认证器104可以结束650与嵌入式设备102的通信。在又一个实施例中,通过关闭安全通信信道,网络认证器104可以结束650通信。
图7是嵌入式设备702的另一个实施例可以使用的软件部件和/或数据的框图。与上面描述的实施例相同,图7所示的嵌入式设备702包括:设备标识符728、网络认证器104的位置信息740、嵌入式设备702的安全证书722以及保密信息位置746。嵌入式设备702还可以包括保密信息通信管理器754。保密信息通信管理器754可以利用保密信息220通过网络106建立安全通信758。保密信息通信管理器可以将通信756转换为安全通信758,反之亦然。嵌入式设备702还包括保密信息生成器748。下面说明保密信息生成器748。
图8是嵌入式设备802的又一个实施例可以使用的软件部件和/或数据的框图。与上面描述的实施例相同,图8所示的嵌入式设备802可以包括设备标识符828、网络认证器104的位置信息840、嵌入式设备802的安全证书822、保密信息位置846、保密信息通信管理器854以及通信856和安全通信858。本实施例的位置信息840包括网络认证器的网络地址842和端口号844。在本实施例中,安全证书822还包括存储在嵌入式设备802的存储器812中的用户名824和口令826。
图9是示出从嵌入式设备102的观点出发,用于生成和发布用于安全系统的保密信息220的方法的另一个实施例的流程图。与上面描述的实施例相同,图9所示的方法900包括从制造商或者其他信源获取907安全证书,与网络认证器104建立910安全通信以及将嵌入式设备的安全证书222提供给916网络认证器104。方法900还可以包括生成926保密信息。根据本实施例,嵌入式设备102可以包括保密信息生成器748。
保密信息生成器748可以使嵌入式设备102具有生成保密信息220的能力。在利用网络认证器104登记保密信息220之前,保密信息生成器748可以随时生成保密信息220。在本实施例中,保密信息生成器748生成随机数。
嵌入式设备将保密信息220提供给930网络认证器104。在图6所示的实施例中,嵌入式设备502、802从网络认证器104请求保密信息220,因为这些嵌入式设备502、802通常没有存储在存储器中的保密信息生成器748。在图7所示的本实施例中,嵌入式设备702具有存储在存储器中的保密信息生成器748,因此,可以生成926自己的保密信息220。在可选实施例中,尽管可以生成926自己的保密信息220,但是嵌入式设备702可以从网络认证器104请求保密信息220。
与上面描述的实施例相同,图9所示的方法900包括将嵌入式设备102的设备标识符228提供给934网络认证器104。与上面描述的实施例相同,在本实施例中,网络认证器104可以利用设备标识符228登记所提供930的保密信息220。然而,与上面描述的实施例相同,网络认证器104也可以登记嵌入式设备102请求930的、非嵌入式设备提供的保密信息220。
此外,与上面描述的实施例相同,本实施例包括结束950与网络认证器104的通信。在本实施例中,通过关闭与网络认证器104的安全通信信道,嵌入式设备102结束950通信。如上所述,在可选实施例中,网络认证器104可以结束950与嵌入式设备102的通信。在又一个实施例中,通过关闭该安全通信信道,网络认证器104可以结束950通信。
图10是示出从网络认证器104的观点出发,有助于生成和发布用于安全系统的保密信息220的认证程序438的一个实施例的操作的流程图。根据方法1000,网络认证器104与嵌入式设备102建立1012安全通信。在本实施例中,所建立的通信是嵌入式设备102与网络认证器104之间的安全通信信道。
认证程序438从嵌入式设备102接收1014安全证书222。这些安全证书222可以包括用户名824和口令826。虽然可以利用安全证书222来建立安全通信信道,但是不能利用该安全证书对该信道上的通信进行解释和解密。
认证程序438判断1018所提供的安全证书222是否有效。这可以通过将所提供的安全证书222与存储在安全证书数据库430中的安全证书422进行比较来实现。如果认证程序438判断出1018安全证书222有效,则认证程序438可以继续。否则,认证程序438可以结束1050与嵌入式设备102的通信。在本实施例中,通过关闭与嵌入式设备102的安全通信信道,认证程序438结束1050通信。在可选实施例中,嵌入式设备102可以结束1050与网络认证器104的通信。在又一个实施例中,通过关闭安全通信信道,嵌入式设备102可以结束1050通信。
可以利用安全证书222在嵌入式设备102与网络认证器104之间建立安全通信信道。该安全通信信道可以限制安装人员或者嵌入式设备对网络认证器104的访问。例如,访问可以仅限于保密信息生成1026和保密信息登录1036。此外,对安全通信信道的访问还可以限于一次性使用安全证书222,如下所述。
认证程序438判断1020先前是否使用过安全证书222。如上所述,安全证书数据库430可以含有所有有效安全证书422的清单。作为安全措施,本实施例包括一次性使用限制,其通过将安全证书422限制为一次性使用,可以防止潜在的安全性破坏。在已经使用了安全证书422后,网络认证器104可以阻止嵌入式设备102请求624新保密信息220,或者提供930新保密信息220。在可选实施例中,存储在安全证书数据库430中的安全证书422可以具有用于指出以前使用过的有关标志450。一次性使用限制还可以防止安装人员利用可选的设备使用来自嵌入式设备102的安全证书222,以获取保密信息220。例如,如果安装人员利用可选的设备模仿嵌入式设备102,利用嵌入式设备102上的安全证书222来获取保密信息220,则安装人员仅具有保密信息220,而不能使用嵌入式设备102,因为保密信息220没有存储在嵌入式设备102的存储器中。可以防止安装人员将保密信息220存储在嵌入式设备102的存储器中,因为安装人员不可能知道保密信息220存储在该存储器中的保密信息位置546。此外,因为安装人员已经用过安全证书222,所以安装人员不能再利用安全证书222获取保密信息220。使嵌入式设备120的存储器中的保密信息地址546不明可以防止安装人员获取保密信息220并在嵌入式设备102中使用它。为了进一步防止安装人员访问保密信息220,通过在制造嵌入式设备102时设置安全证书222,可以防止安装人员发现嵌入式设备的安全证书222。
如果认证程序438判断出1020以前没有使用过安全证书222,则认证程序438可以继续。否则,该认证程序438可以结束1050与嵌入式设备102的通信。限制为一次性使用安全证书222可以防止:嵌入式设备102生成1026用于嵌入式设备102的保密信息220,将保密信息220登记1036在网络认证器104上,然后使安装人员再利用安全证书222获取所登记的保密信息220。
认证程序438判断1022嵌入式设备102是否请求了保密信息220。如上所述,某些嵌入式设备的实施例可能不能生成926保密信息220。这些嵌入式设备102可以从网络认证器104请求624保密信息220。可选的嵌入式设备实施例可以包括自己的保密信息生成器748。这些嵌入式设备可以不请求624保密信息220,因为它们可以生成926自己的保密信息220。作为选择,尽管具有保密信息生成能力,但是这些嵌入式设备102也可以请求624保密信息220。如果认证程序438判断出1022请求624保密信息220,则认证程序438可以生成1026保密信息220。如果认证程序438判断出1022没有请求保密信息220,则认证程序438将接收1028保密信息220,如下所述。
认证程序438生成1026保密信息220。认证程序438可以利用其保密信息生成器432生成1026保密信息220。在本实施例中,随机数生成器452生成用于保密信息220的随机数。网络认证器104将保密信息220发送到嵌入式设备102,嵌入式设备102将保密信息220存储在指定的保密信息位置546。这样可以防止安装人员获取保密信息220,然后将其存储在嵌入式设备102中,如上所述。
认证程序438接收1028该保密信息。在上面结合图7描述的可选实施例中,嵌入式设备702具有保密信息生成器748,而且可以生成926自己的保密信息220。在这些情况下,嵌入式设备702可以生成926自己的保密信息220,或者从网络认证器104请求624保密信息220。例如,嵌入式设备702可以生成926保密信息220,并将该保密信息提供给930网络认证器104。网络认证器104可以获取嵌入式设备702生成926的保密信息220,并利用数学方法,将其与网络认证器104生成1026的保密信息220组合,也可以将其与存储在嵌入式设备102或者网络认证器104上的数据任意组合。
网络认证器104从嵌入式设备102接收1032设备标识符228。如上所述,设备标识符228必须唯一地识别系统100中的嵌入式设备102。
网络认证器104登记1036保密信息220。在本实施例中,网络认证器104利用嵌入式设备102的设备标识符228登记1036保密信息220。这可以这样执行:将保密信息220存储在保密信息数据库434中,将设备标识符228存储在设备标识符数据库428中,然后使存储在嵌入式设备102的保密信息数据库434中的保密信息220与存储在设备标识符数据库428中的设备标识符228相关联,使得嵌入式设备102的保密信息220与设备标识符228相互关联。在可选实施例中,可以将保密信息数据库434和设备标识符数据库428组合为一个数据库,使得嵌入式设备102的保密信息220和设备标识符228互相关联,并存储在同一个数据库中。登记1036保密信息220和设备标识符228,通过利用保密信息通信管理器554加密通信556、通过网络106将其作为安全通信558发送,并在系统100中的安全节点处进行解密,有助于利用保密信息220建立安全系统。
如上所述,网络认证器104可以结束1050与嵌入式设备102的通信。在本实施例中,通过关闭与嵌入式设备102的安全通信信道,网络认证器104结束1050通信。在可选实施例中,嵌入式设备102可以结束1050与网络认证器104的通信。在又一个实施例中,通过关闭安全通信信道,嵌入式设备102可以结束1050通信。
图11是在根据实施例配置的嵌入式设备1102中可以使用的硬件部件的框图。可以设置中央处理单元(CPU)1108或者处理器,以对包括其他部件的、通过总线1110与CPU 1108耦合的嵌入式设备1102的操作进行控制。可以利用微处理器、微控制器、数字信号处理器或者本技术领域内公知的其他设备实现该CPU1108。CPU 1108根据存储在存储器中的程序代码执行逻辑运算和算术运算。在特定实施例中,存储器1114可以是与CPU 1108共同包含的板上存储器。例如,微控制器通常包括特定量的板上存储器。
嵌入式设备1102还可以包括网络接口1112。网络接口1112有助于在嵌入式设备1102与连接到网络106的其他设备之间通信,网络106可以是寻呼网、蜂窝式网络、全球通信网、因特网、计算机网络、电话网等。网络接口1112根据可应用的网络106的标准协议工作。
嵌入式设备1102还可以包括存储器1114。存储器1114可以包括用于存储临时数据的随机存取存储器(RAM)。作为选择,或者此外,存储器1114可以包括用于存储固定代码和配置数据等更永久数据的只读存储器(ROM)。还可以利用硬盘驱动器等非易失性存储器件实现存储器1114。存储器1114可以是能够存储电子信息的任意类型的电子器件。
嵌入式设备1102还可以包括一个或者多个有助于与其他设备通信的通信端口1116。嵌入式设备1102还可以包括输入/输出设备1118,例如,键盘、鼠标、游戏杆、触摸屏、监视器、扬声器、打印机等。
当然,图11仅示出嵌入式设备1102的一种可能配置。可以采用各种其他体系结构和部件。
可以在几种背景下使用本系统和方法。图12示出可以实现本系统和方法的系统的一个实施例。图12是示出包括照明控制系统1208的照明系统1200的一个实施例的框图。可以将图12所示的照明系统1200整合在家中的各房间内。如图所示,系统1200包括房间A 1202、房间B 1204以及房间C 1206。尽管图12示出了3个房间,但是可以在家庭、公寓或者其他环境下的任意数量和种类的房间中实现系统1200。
照明控制系统1208可以监视并控制系统1200中的其他嵌入式系统和部件。在一个实施例中,房间A 1202和房间B 1204分别包括开关部件1214、1218。开关部件1214、1218还可以包括二次嵌入式系统1216、1220。二次嵌入式系统1216、1220可以从照明控制系统1208接收指令。然后,二次嵌入式系统1216、1220可以执行这些指令。该指令可以包括对各光源部件1210、1212、1222和1224加电或者断电。该指令还可以包括使各光源部件1210、1212、1222、和1224的亮度变暗或者变亮。该指令可以进一步包括以各种图案设置光源部件1210、1212、1222和1224的亮度。二次嵌入式系统1216、1220有助于照明控制系统1208监视并控制位于房间A 1202和房间B 1204中的每个光源部件1210、1212、1222和1224。
照明控制系统1208还可以将指令直接提供给所示房间C1206中包括二次嵌入式系统1228的光源部件1226。照明控制系统1208可以指示二次嵌入式系统1228对单独的光源部件1226加电或者断电。同样,从照明控制系统1208收到的指令可以包括使单独的光源部件1226的亮度变暗或者变亮。
照明控制系统1208还可以监视并直接提供指令给系统1200中的各光源部件1230和1232。这些指令可以包括与上面描述的指令相同的指令。
图13是可以实现本发明的本系统和方法的系统的其他实施例。图13是示出安全系统1300的框图。在房间A 1302、房间B1304以及房间C 1306内实现所示实施例中的安全系统1300。这些房间可以位于家庭或者其他封闭环境范围内。还可以在房间A 1302、房间B 1304以及房间C 1306分别代表地区或者界限的开放式环境中实现系统1300。
系统1300包括安全控制系统1308。安全控制系统1308监视并接收来自系统1300内各部件的信息。例如,运动传感器1314、1318可以包括二次嵌入式系统1316、1320。运动传感器1314、1318可以监视即时运动空间(immediate space for motion),在通过二次嵌入式系统1316、1320检测到运动时,警告安全控制系统1308。安全控制系统1308还可以提供指令给系统1300中的各部件。例如,安全控制系统1308可以将指令提供给二次嵌入式系统1316、1320,以对窗户传感器1310、1322和门传感器1312、1324加电或者断电。在一个实施例中,在窗户传感器1310、1322检测到窗户运动时,二次嵌入式系统1316、1320通知安全控制系统1308。同样,在门传感器1312、1324检测到门运动时,二次嵌入式系统1316、1320通知安全控制系统1308。二次嵌入式系统1316、1320可以指示运动传感器1314、1318激活位于运动传感器1314、1318上的LED(未示出)。
安全控制系统1308还可以监视并直接提供指令给系统1300中的各部件。例如,安全控制系统1308可以监视并提供加电或者断电指令给运动传感器1330或者窗户传感器1332。安全控制系统1308还可以指示运动传感器1330和窗户传感器1332激活传感器1330和1332内的LED(未示出)或者声频报警通知。
构成系统1300的每个单独部件也可以包括二次嵌入式系统。例如,图13示出包括二次嵌入式系统1328的门传感器1326。安全控制系统1308可以用如上所述的方式监视并提供指令给二次嵌入式系统1328。
图14是示出家庭控制系统1400的一个实施例的框图。家庭控制系统1400包括有助于监视照明系统1200、安全系统1300等各种系统的家庭控制器1408。家庭控制系统1400允许安装人员通过一个或者多个嵌入式系统控制各种部件和系统。在一个实施例中,家庭控制系统1408用如上关于图12和图13说明的方式监视和提供信息。在所示的实施例中,家庭控制器1408通过二次嵌入式系统1420将指令提供给加热部件1424。加热部件1424可以包括在居住地或者办公室内常见到的炉子或者其他加热设备。家庭控制系统1408可以提供指令,以通过二次嵌入式系统1420对加热部件1424加电或者断电。
同样,家庭控制器1408可以监视并直接提供指令给家庭控制系统1400中的部件,例如制冷部件1430。制冷部件1430可以包括在居住地或者办公室内常见到的空调器或者其他制冷设备。中央家庭控制器1408可以根据中央嵌入式系统1408采集的温度读数来指示制冷部件1430加电或者断电。家庭控制系统1400以如上关于图12和图13所说明的方式工作。
利用嵌入式设备描述了上述典型实施例。这些实施例可以利用任何计算设备工作。例如,可以利用包括能够接收并处理数据的数字处理器的任意设备,例如,微控制器、手持计算机、个人计算机、服务器、巨型机、超级计算机及其任意变型或者相关设备来代替嵌入式设备。
可以利用各种任意不同的技术手段来代表信息和信号。例如,可以利用电压、电流、电磁波、磁场或者磁性粒子、光场或者光子或者它们的任意组合代表上面的描述中引用的数据、指令、命令、信息、信号、位、符号和芯片。
可以利用电子硬件、计算机软件或者这二者的组合来实现关于在此公开的实施例描述的各种说明性逻辑块、模块、电路和算法步骤。为了清楚地说明硬件和软件的这种互换性,上面根据其功能概括说明了各种说明性部件、块、模块、电路以及步骤。是利用硬件还是利用软件实现这种功能取决于具体应用和对整个系统的设计制约。对于每种具体应用,熟练的技术人员可以用各种方式实现所描述的功能,但是不应该认为这种实现的确定脱离了本发明的范围。
可以利用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列信号(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑、分立硬件部件、或者为执行在此描述的功能而设计的它们的任意组合来实现或者执行关于在此公开的实施例描述的各种说明性逻辑块、模块以及电路。通用处理器可以是微处理器,但是可选地,该处理器可以是任意传统处理器、控制器、微控制器或者状态机。还可以利用计算设备的组合,例如,DSP与微处理器的组合、多个微处理器、带有DSP核心的一个或者多个微处理器,或者其他任意这种配置,来实现该处理器。
可以用硬件、处理器执行的软件模块或者这二者的组合直接实现关于在此公开的实施例描述的方法或者算法的各步骤。软件模块可以在RAM存储器、闪速存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本技术领域内公知的其他任意形式的存储介质中。典型存储介质耦合到处理器,使得处理器可以从存储介质读取信息,而且可以将信息写入存储介质。作为选择,存储介质可以集成到处理器。处理器和存储介质可以在ASIC上。ASIC可以在用户终端上。作为选择,处理器和存储介质可以作为分立部件在用户终端上。
在此公开的方法包括一个或者多个用于实现所述方法的步骤或者动作。该方法的步骤和/或动作可以互换,而不脱离本发明的范围。换句话说,除非为了实施例的正常工作要求特定顺序的步骤或者动作,否则可以改变特定步骤和/或动作的顺序和/或用途,而不脱离本发明的范围。
尽管示出并描述了本发明的特定实施例和应用,但是,应该理解,本发明并不局限于在此公开的具体配置和部件。在不脱离本发明的本质和范围的情况下,可以对在此公开的本发明的方法和系统的配置、操作以及细节进行本技术领域内的技术人员熟知的各种修改、变更以及变型。
工业应用
本发明可以应用于嵌入式系统。
Claims (22)
1.一种自动生成和发布用于安全系统的保密信息的方法,该方法通过网络认证器上的认证程序来实现,该方法包括以下步骤:
与嵌入式设备建立安全通信信道;
从所述嵌入式设备接收安全证书;
通过所述安全通信信道从所述嵌入式设备接收所述嵌入式设备的保密信息或者所述嵌入式设备的保密信息的生成请求;以及
登记所述嵌入式设备的保密信息。
2.根据权利要求1所述的方法,其特征在于,所述网络认证器接收所述嵌入式设备的保密信息的所述生成请求,并且该方法还包括响应该请求生成所述嵌入式设备的保密信息。
3.根据权利要求2所述的方法,其特征在于,还包括通过所述安全通信信道将所述保密信息发送到所述嵌入式设备。
4.根据权利要求1所述的方法,其特征在于,所述网络认证器接收所述嵌入式设备的保密信息,并且所述保密信息是由所述嵌入式设备生成的。
5.根据权利要求1所述的方法,其特征在于,还包括:
从所述嵌入式设备接收安全证书;以及
判断所述安全证书是否有效。
6.根据权利要求5所述的方法,其特征在于,还包括:如果所述安全证书无效,则停止与所述嵌入式设备的通信。
7.根据权利要求5所述的方法,其特征在于,还包括:判断所述安全证书以前是否已经被提供给所述网络认证器。
8.根据权利要求7所述的方法,其特征在于,还包括:如果所述安全证书以前已经被提供给所述网络认证器,则停止与所述嵌入式设备的通信。
9.根据权利要求1所述的方法,其特征在于,还包括接收所述嵌入式设备的设备标识符。
10.根据权利要求9所述的方法,其特征在于,登记所述保密信息包括使所述保密信息与所述设备标识符相关联。
11.一种网络认证器,用于实现自动生成和发布用于安全系统的保密信息,该网络认证器包括:
处理器;
存储器,其与所述处理器进行电子通信;
指令,其存储在所述存储器中,可执行该指令以实现包括如下步骤的方法:
与嵌入式设备建立安全通信信道;
从所述嵌入式设备接收安全证书;
通过所述安全通信信道从所述嵌入式设备接收所述嵌入式设备的保密信息或者所述嵌入式设备的保密信息的生成请求;以及
登记所述嵌入式设备的保密信息。
12.根据权利要求11所述的网络认证器,其特征在于,所述网络认证器接收所述嵌入式设备的保密信息的生成请求,而且该方法还包括响应该请求生成所述嵌入式设备的保密信息。
13.根据权利要求12所述的网络认证器,其特征在于,所述方法还包括通过所述安全通信信道,将所述保密信息发送到所述嵌入式设备。
14.根据权利要求11所述的网络认证器,其特征在于,所述网络认证器接收所述嵌入式设备的保密信息,并且该保密信息是由所述嵌入式设备生成的。
15.根据权利要求11所述的网络认证器,其特征在于,所述方法还包括:
从所述嵌入式设备接收安全证书;以及
判断所述安全证书是否有效。
16.一种计算机可读介质,其包括用于实现自动生成和发布用于安全系统的保密信息的方法的指令,由网络认证器上的认证程序实现该方法,该方法包括以下步骤:
与嵌入式设备建立安全通信信道;
从所述嵌入式设备接收安全证书;
通过所述安全通信信道从所述嵌入式设备接收所述嵌入式设备的保密信息或者所述嵌入式设备的保密信息的生成请求;以及
登记所述嵌入式设备的保密信息。
17.根据权利要求16所述的计算机可读介质,其特征在于,所述网络认证器接收所述嵌入式设备的保密信息的生成请求,该方法还包括响应该请求生成所述嵌入式设备的保密信息。
18.根据权利要求17所述的计算机可读介质,其特征在于,所述方法还包括通过所述安全通信信道将所述保密信息发送到所述嵌入式设备。
19.根据权利要求16所述的计算机可读介质,其特征在于,所述网络认证器接收所述嵌入式设备的保密信息,并且所述保密信息是由所述嵌入式设备生成的。
20.根据权利要求16所述的计算机可读介质,其特征在于,所述方法还包括:
从所述嵌入式设备接收安全证书;以及
判断该安全证书是否有效。
21.根据权利要求20所述的计算机可读介质,其特征在于,该方法还包括判断所述安全证书以前是否已经被提供给所述网络认证器。
22.根据权利要求21所述的计算机可读介质,其特征在于,所述方法还包括,如果所述安全证书以前已经被提供给所述网络认证器,则停止与所述嵌入式设备的通信。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/314,808 US8281386B2 (en) | 2005-12-21 | 2005-12-21 | Systems and methods for automatic secret generation and distribution for secure systems |
US11/314,808 | 2005-12-21 | ||
PCT/JP2006/303505 WO2007072582A1 (en) | 2005-12-21 | 2006-02-20 | Systems and methods for automatic secret generation and distribution for secure systems |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101069407A true CN101069407A (zh) | 2007-11-07 |
CN101069407B CN101069407B (zh) | 2010-12-08 |
Family
ID=36581554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800010810A Expired - Fee Related CN101069407B (zh) | 2005-12-21 | 2006-02-20 | 自动生成和发布用于安全系统的保密信息的装置和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8281386B2 (zh) |
CN (1) | CN101069407B (zh) |
HK (1) | HK1108780A1 (zh) |
WO (1) | WO2007072582A1 (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105531635A (zh) * | 2013-08-06 | 2016-04-27 | 基岩自动化平台公司 | 安全工业控制系统 |
CN107925576A (zh) * | 2015-08-31 | 2018-04-17 | 松下知识产权经营株式会社 | 控制器、通信方法、以及通信系统 |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
US10628361B2 (en) | 2011-12-30 | 2020-04-21 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US10824711B2 (en) | 2013-08-06 | 2020-11-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US10832861B2 (en) | 2011-12-30 | 2020-11-10 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US10848012B2 (en) | 2011-12-30 | 2020-11-24 | Bedrock Automation Platforms Inc. | Electromagnetic connectors for an industrial control system |
US10896145B2 (en) | 2011-12-30 | 2021-01-19 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US11055246B2 (en) | 2011-12-30 | 2021-07-06 | Bedrock Automation Platforms Inc. | Input-output module with multi-channel switching capability |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US11966349B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for for an industrial control system |
US11977622B2 (en) | 2013-08-06 | 2024-05-07 | Analog Devices, Inc. | Authentication between industrial elements in an industrial control system |
US12061685B2 (en) | 2011-12-30 | 2024-08-13 | Analog Devices, Inc. | Image capture devices for a secure industrial control system |
US12120819B2 (en) | 2014-07-07 | 2024-10-15 | Analog Devices, Inc. | Industrial control system cable |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8509391B2 (en) | 2002-06-20 | 2013-08-13 | Numerex Corp. | Wireless VoIP network for security system monitoring |
US9054893B2 (en) | 2002-06-20 | 2015-06-09 | Numerex Corp. | Alarm system IP network with PSTN output |
US9131040B2 (en) | 2002-06-20 | 2015-09-08 | Numerex Corp. | Alarm system for use over satellite broadband |
ATE519320T1 (de) * | 2007-05-07 | 2011-08-15 | Vorne Ind Inc | Verfahren und system zur ausweitung der kapazitäten implementierter geräte über netzwerk- clients |
US8789160B2 (en) * | 2009-03-06 | 2014-07-22 | At&T Intellectual Property I, L.P. | Function-based authorization to access electronic devices |
US9047458B2 (en) * | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Network access protection |
US9047450B2 (en) * | 2009-06-19 | 2015-06-02 | Deviceauthority, Inc. | Identification of embedded system devices |
US8726407B2 (en) * | 2009-10-16 | 2014-05-13 | Deviceauthority, Inc. | Authentication of computing and communications hardware |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US8601476B2 (en) * | 2010-11-23 | 2013-12-03 | International Business Machines Corporation | Application task request and fulfillment processing |
WO2012138443A1 (en) | 2011-04-04 | 2012-10-11 | Numerek Corp. | Delivery of alarm system event data and audio over hybrid networks |
EP2695370A4 (en) | 2011-04-04 | 2015-03-11 | Numerex Corp | DISTRIBUTION OF EVENT DATA AND AUDIO CONTENT IN AN ALARM SYSTEM |
US8705716B2 (en) * | 2011-04-27 | 2014-04-22 | Numerex Corp. | Interactive control of alarm systems by telephone interface using an intermediate gateway |
AU2011101295B4 (en) | 2011-06-13 | 2012-08-02 | Device Authority Ltd | Hardware identity in multi-factor authentication layer |
AU2011101297B4 (en) | 2011-08-15 | 2012-06-14 | Uniloc Usa, Inc. | Remote recognition of an association between remote devices |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) * | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US8726024B2 (en) | 2012-06-14 | 2014-05-13 | Kabushiki Kaisha Toshiba | Authentication method |
DE112013003833T5 (de) * | 2012-09-21 | 2015-04-30 | International Business Machines Corporation | Vorrichtung, Verfahren und Computerprogramm zum Steuern der gemeinsamen Nutzung von Sensoren |
US9177464B2 (en) | 2012-09-28 | 2015-11-03 | Numerex Corp. | Method and system for untethered two-way voice communication for an alarm system |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US9143496B2 (en) | 2013-03-13 | 2015-09-22 | Uniloc Luxembourg S.A. | Device authentication using device environment information |
US9286466B2 (en) | 2013-03-15 | 2016-03-15 | Uniloc Luxembourg S.A. | Registration and authentication of computing devices using a digital skeleton key |
US9183730B1 (en) | 2014-07-16 | 2015-11-10 | Numerex Corp. | Method and system for mitigating invasion risk associated with stranger interactions in a security system environment |
US20160366124A1 (en) * | 2015-06-15 | 2016-12-15 | Qualcomm Incorporated | Configuration and authentication of wireless devices |
US10863558B2 (en) * | 2016-03-30 | 2020-12-08 | Schweitzer Engineering Laboratories, Inc. | Communication device for implementing trusted relationships in a software defined network |
US10833856B2 (en) | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Automatic re-authentication of links using a key server |
US10833860B2 (en) | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Shared key processing by a host to secure links |
US11038698B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US10764291B2 (en) | 2018-09-04 | 2020-09-01 | International Business Machines Corporation | Controlling access between nodes by a key server |
US11038671B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Shared key processing by a storage device to secure links |
US11025413B2 (en) | 2018-09-04 | 2021-06-01 | International Business Machines Corporation | Securing a storage network using key server authentication |
US11991273B2 (en) | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US11750502B2 (en) | 2021-09-01 | 2023-09-05 | Schweitzer Engineering Laboratories, Inc. | Detection of in-band software defined network controllers using parallel redundancy protocol |
US11336564B1 (en) | 2021-09-01 | 2022-05-17 | Schweitzer Engineering Laboratories, Inc. | Detection of active hosts using parallel redundancy protocol in software defined networks |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4351982A (en) * | 1980-12-15 | 1982-09-28 | Racal-Milgo, Inc. | RSA Public-key data encryption system having large random prime number generating microprocessor or the like |
US4633036A (en) * | 1984-05-31 | 1986-12-30 | Martin E. Hellman | Method and apparatus for use in public-key data encryption system |
US5142579A (en) * | 1991-01-29 | 1992-08-25 | Anderson Walter M | Public key cryptographic system and method |
US5557518A (en) * | 1994-04-28 | 1996-09-17 | Citibank, N.A. | Trusted agents for open electronic commerce |
US5790677A (en) * | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US6212635B1 (en) * | 1997-07-18 | 2001-04-03 | David C. Reardon | Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place |
AU1448800A (en) * | 1998-10-23 | 2000-05-15 | L-3 Communications Corporation | Apparatus and methods for managing key material in heterogeneous cryptographic assets |
US6597199B1 (en) * | 1998-12-02 | 2003-07-22 | Winbond Electronics Corporation | Method and circuit for logic output buffer |
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US7003501B2 (en) * | 2000-02-11 | 2006-02-21 | Maurice Ostroff | Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites |
US6807277B1 (en) | 2000-06-12 | 2004-10-19 | Surety, Llc | Secure messaging system with return receipts |
US6961858B2 (en) * | 2000-06-16 | 2005-11-01 | Entriq, Inc. | Method and system to secure content for distribution via a network |
EP1316171A4 (en) * | 2000-08-04 | 2006-05-03 | First Data Corp | PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM |
US7275102B2 (en) * | 2001-01-22 | 2007-09-25 | Sun Microsystems, Inc. | Trust mechanisms for a peer-to-peer network computing platform |
US7386726B2 (en) * | 2001-11-02 | 2008-06-10 | Telefonaktiebolaget L M Ericsson (Publ) | Personal certification authority device |
US7179170B2 (en) * | 2001-11-26 | 2007-02-20 | Igt | Pass-through live validation device and method |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US7581096B2 (en) * | 2002-08-30 | 2009-08-25 | Xerox Corporation | Method, apparatus, and program product for automatically provisioning secure network elements |
CN2565211Y (zh) * | 2002-09-09 | 2003-08-06 | 北京五达捷讯科技有限责任公司 | 安全路由器 |
US7380125B2 (en) * | 2003-05-22 | 2008-05-27 | International Business Machines Corporation | Smart card data transaction system and methods for providing high levels of storage and transmission security |
US7389273B2 (en) * | 2003-09-25 | 2008-06-17 | Scott Andrew Irwin | System and method for federated rights management |
CN100373844C (zh) * | 2003-12-26 | 2008-03-05 | 中兴通讯股份有限公司 | 一种嵌入式设备保密通讯的方法 |
US8166296B2 (en) * | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
-
2005
- 2005-12-21 US US11/314,808 patent/US8281386B2/en active Active
-
2006
- 2006-02-20 CN CN2006800010810A patent/CN101069407B/zh not_active Expired - Fee Related
- 2006-02-20 WO PCT/JP2006/303505 patent/WO2007072582A1/en active Application Filing
-
2008
- 2008-03-07 HK HK08102683.0A patent/HK1108780A1/xx not_active IP Right Cessation
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11899604B2 (en) | 2011-12-30 | 2024-02-13 | Bedrock Automation Platforms Inc. | Input/output module with multi-channel switching capability |
US11658519B2 (en) | 2011-12-30 | 2023-05-23 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an Industrial Control System |
US11314854B2 (en) | 2011-12-30 | 2022-04-26 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US10628361B2 (en) | 2011-12-30 | 2020-04-21 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US12061685B2 (en) | 2011-12-30 | 2024-08-13 | Analog Devices, Inc. | Image capture devices for a secure industrial control system |
US10832861B2 (en) | 2011-12-30 | 2020-11-10 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US12019575B2 (en) | 2011-12-30 | 2024-06-25 | Analog Devices, Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US11966349B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for for an industrial control system |
US10848012B2 (en) | 2011-12-30 | 2020-11-24 | Bedrock Automation Platforms Inc. | Electromagnetic connectors for an industrial control system |
US10896145B2 (en) | 2011-12-30 | 2021-01-19 | Bedrock Automation Platforms Inc. | Communications control system with a serial communications interface and a parallel communications interface |
US11967839B2 (en) | 2011-12-30 | 2024-04-23 | Analog Devices, Inc. | Electromagnetic connector for an industrial control system |
US11055246B2 (en) | 2011-12-30 | 2021-07-06 | Bedrock Automation Platforms Inc. | Input-output module with multi-channel switching capability |
US11093427B2 (en) | 2011-12-30 | 2021-08-17 | Bedrock Automation Platforms Inc. | Switch fabric having a serial communications interface and a parallel communications interface |
US11144630B2 (en) | 2011-12-30 | 2021-10-12 | Bedrock Automation Platforms Inc. | Image capture devices for a secure industrial control system |
US11688549B2 (en) | 2011-12-30 | 2023-06-27 | Bedrock Automation Platforms Inc. | Electromagnetic connector for an industrial control system |
US10613567B2 (en) | 2013-08-06 | 2020-04-07 | Bedrock Automation Platforms Inc. | Secure power supply for an industrial control system |
US11960312B2 (en) | 2013-08-06 | 2024-04-16 | Analog Devices, Inc. | Secure power supply for an industrial control system |
US11429710B2 (en) | 2013-08-06 | 2022-08-30 | Bedrock Automation Platforms, Inc. | Secure industrial control system |
US10824711B2 (en) | 2013-08-06 | 2020-11-03 | Bedrock Automation Platforms Inc. | Secure industrial control system |
US11700691B2 (en) | 2013-08-06 | 2023-07-11 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US11722495B2 (en) | 2013-08-06 | 2023-08-08 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
CN105531635A (zh) * | 2013-08-06 | 2016-04-27 | 基岩自动化平台公司 | 安全工业控制系统 |
US11537157B2 (en) | 2013-08-06 | 2022-12-27 | Bedrock Automation Platforms, Inc. | Secure power supply for an industrial control system |
US20210195742A1 (en) | 2013-08-06 | 2021-06-24 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US10834094B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Operator action authentication in an industrial control system |
US11977622B2 (en) | 2013-08-06 | 2024-05-07 | Analog Devices, Inc. | Authentication between industrial elements in an industrial control system |
US10834820B2 (en) | 2013-08-06 | 2020-11-10 | Bedrock Automation Platforms Inc. | Industrial control system cable |
US12032675B2 (en) | 2013-08-06 | 2024-07-09 | Analog Devices, Inc. | Secure industrial control system |
US12120819B2 (en) | 2014-07-07 | 2024-10-15 | Analog Devices, Inc. | Industrial control system cable |
CN107925576A (zh) * | 2015-08-31 | 2018-04-17 | 松下知识产权经营株式会社 | 控制器、通信方法、以及通信系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101069407B (zh) | 2010-12-08 |
US20070143838A1 (en) | 2007-06-21 |
HK1108780A1 (en) | 2008-05-16 |
WO2007072582A1 (en) | 2007-06-28 |
US8281386B2 (en) | 2012-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101069407A (zh) | 自动生成和发布用于安全系统的保密信息的系统和方法 | |
JP7298005B2 (ja) | メッシュネットワークコミッショニング | |
RU2713706C1 (ru) | Эффективная связь для устройств домашней сети | |
CN111613001B (zh) | 利用声学存在验证的远程警报静音 | |
JP6166484B2 (ja) | コントローラとアクセサリとの通信のための統一的通信プロトコル | |
EP3447744B1 (en) | Hazard detection unit facilitating user-friendly setup experience | |
US8588990B2 (en) | Communicating through a server between appliances and applications | |
US20090033485A1 (en) | Wireless system and wireless module therefor | |
CN101044491A (zh) | 便于对嵌入式装置发布安全密钥的系统和方法 | |
WO2016038331A1 (en) | Communication mechanism for data processing devices | |
CN1790360A (zh) | 认证系统以及认证方法 | |
JP2008042262A (ja) | 被制御機器、遠隔制御システム、および、被制御機器の制御方法 | |
EP4044552A1 (en) | System and method for authorizing access to smart devices in a local environment | |
JP7004654B2 (ja) | モノのインターネット(IoT)デバイスを制御するための二次の通信チャネルを確立するためのシステム及び方法 | |
CN101099367B (zh) | 使用信任管理器和安全代理器提供对嵌入式装置的安全访问的系统和方法 | |
JP5961825B2 (ja) | 端末機および無線通信システム | |
TWI297986B (en) | A wireless network setting device and method thereof | |
JP2014525618A (ja) | 家庭内周辺機器を管理するためのシステム | |
Miettinen et al. | Baseline functionality for security and control of commodity iot devices and domain-controlled device lifecycle management | |
WO2018092876A1 (ja) | 制御システム、送信機、受信システム | |
JP6175971B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2004005496A (ja) | 設備機器の遠隔制御システム、設備機器コントローラおよびサーバ | |
JP7054783B2 (ja) | 家電機器 | |
TW202230269A (zh) | 智能住宿管理系統及其方法 | |
TW202125424A (zh) | 保全系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1108780 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1108780 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101208 |