CN101099367A - 使用信任管理器和安全代理器提供对嵌入式装置的安全访问的系统和方法 - Google Patents
使用信任管理器和安全代理器提供对嵌入式装置的安全访问的系统和方法 Download PDFInfo
- Publication number
- CN101099367A CN101099367A CNA200680001069XA CN200680001069A CN101099367A CN 101099367 A CN101099367 A CN 101099367A CN A200680001069X A CNA200680001069X A CN A200680001069XA CN 200680001069 A CN200680001069 A CN 200680001069A CN 101099367 A CN101099367 A CN 101099367A
- Authority
- CN
- China
- Prior art keywords
- security
- client
- broker
- account information
- trust manager
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 66
- 238000004891 communication Methods 0.000 claims abstract description 22
- 238000013475 authorization Methods 0.000 claims description 40
- 230000004044 response Effects 0.000 claims description 14
- 238000010586 diagram Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 11
- 230000000712 assembly Effects 0.000 description 9
- 238000000429 assembly Methods 0.000 description 9
- 239000003795 chemical substances by application Substances 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 6
- 238000001816 cooling Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000010438 heat treatment Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 5
- 238000004378 air conditioning Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 239000002245 particle Substances 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 244000038559 crop plants Species 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
信任管理器从客户端接收客户端账户信息,判断来自客户端的客户端账户信息是否有效,判断客户端是否被授权来访问与安全代理器进行电子通信的至少一个嵌入式装置。从安全代理器接收安全代理器账户信息,判断来自安全代理器的安全代理器账户信息是否有效,判断安全代理器是否被授权来提供对该至少一个嵌入式装置的访问。如果来自客户端的客户端账户信息有效,且客户端被授权来访问至少一个嵌入式装置,且如果来自安全代理器的安全代理器账户信息有效,且安全代理器被授权来提供对至少一个嵌入式装置的访问,则在客户端和安全代理器之间建立安全可信的连接。
Description
技术领域
本发明一般地涉及计算机和计算机相关技术。更具体地说,本发明涉及使用信任管理器和安全代理器(broker)提供对嵌入式装置的安全访问。
背景技术
计算机和通信技术持续以快速的步伐前进。实际上,计算机和通信技术涉及人们日常生活的很多方面。例如,现今消费者正在使用的很多装置,在装置的内部具有小型计算机。这些小型计算机具有不同的大小和精密度。这些小型计算机包括从一个微型控制器到全功能的完整计算机系统的每一种。例如,这些小型计算机可能是例如微型控制器的单片计算机、例如控制器的单板型计算机、例如IBM-PC兼容机的典型台式计算机等。
计算机一般具有一个或多个在计算机核心的处理器。处理器通常与不同的外部输入和输出相互连接,用来管理特定计算机或装置。例如,可以将自动调温器中的处理器连接到用于选择温度设置的按钮、连接到暖炉或空调以改变温度、连接到温度传感器以读取当前温度并将其显示在显示器上。
很多电器、装置等包括一个或多个小型计算机。例如,自动调温器、暖炉、空调系统、电冰箱、电话、打字机、汽车、自动售货机、及很多不同种类的工业设备,现在一般在其内部具有小型计算机或处理器。计算机软件使这些计算机的处理器运行并指示处理器如何执行某个任务。例如,在自动调温器上运行的计算机软件可以在达到特定温度时使空调停止运行,或可以在需要时打开加热器。
通常将作为装置、电器、工具等的一部分的这些种类的小型计算机称为嵌入式装置或嵌入式系统。(这里,术语“嵌入式装置”和“嵌入式系统”可互换使用。)嵌入式系统通常指作为更大系统的一部分的计算机硬件和软件。嵌入式系统可以不具有例如键盘、鼠标、和/或监视器的典型的输入和输出装置。通常,在每个嵌入式系统的核心,是一个或多个处理器。
照明系统可以包含嵌入式系统。嵌入式系统可以用于监视并控制照明系统的效果。例如,嵌入式系统可以提供调暗照明系统内灯的亮度的控制。作为选择,嵌入式系统可以提供增加灯的亮度的控制。嵌入式系统可以对照明系统内的各灯提供启动特定的照明模式的控制。可以将嵌入式系统连接到照明系统内的各开关。这些嵌入式系统可以指示开关对各灯或整个照明系统通电或断电。类似地,可以将嵌入式系统连接到照明系统内的各灯。通过嵌入式系统可以控制每一个独立的灯的亮度或电源状态。
安全系统也可以包含嵌入式系统。嵌入式系统可以用来控制组成安全系统的各安全传感器。例如,嵌入式系统可以提供对每个安全传感器自动通电的控制。可以将嵌入式系统连接到各安全传感器中的每一个。例如,可以将嵌入式系统连接到运动传感器。如果检测到运动,则嵌入式系统可以自动给独立的运动传感器通电,并提供启动运动传感器的控制。启动运动传感器可以包括提供给位于运动传感器内的LED通电、从运动传感器的输出端口输出警报等指令。嵌入式系统还可以连接到监视门的传感器。当门被打开或关闭时,嵌入式系统可以对监视门的传感器提供指令以使其启动。类似地,可以将嵌入式系统连接到监视窗户的传感器。如果窗户被打开或关闭,则嵌入式系统可以提供启动监视窗户的传感器的指令。
一些嵌入式系统还可以用来控制例如蜂窝式电话的无线产品。嵌入式系统可以提供给蜂窝式电话的LED显示器通电的指令。嵌入式系统还可以启动蜂窝式电话内的音频扬声器从而向用户提供关于蜂窝式电话的音频通知。
家用电器也可以包含嵌入式系统。家用电器可以包括在传统厨房中通常使用的电器,例如,炉、电冰箱、微波炉等。家用电器还可以包括与用户的健康和舒适相关的电器。例如,按摩躺椅可以包含嵌入式系统。嵌入式系统可以根据用户的偏好提供使椅子的背部自动倾斜的指令。嵌入式系统还可以根据用户的偏好提供启动在椅子内引起躺椅内的振动的振动组件的指令。
在家庭中通常备有的附加产品也可以包含嵌入式系统。例如,可以将嵌入式系统用在厕所内以控制用来补充储水箱中的水的水平位置。可以将嵌入式系统用在喷射式浴缸内以控制空气的流出。
如上所述,嵌入式系统可以用来监视或控制很多不同的系统、资源、产品等。随着因特网和万维网(World Wide Web)的发展,嵌入式系统被越来越多地连接到因特网,从而可以远程地监视和/或控制它们。其它嵌入式系统可以被连接到包括局域网、广域网等的计算机网络。如这里所用的,术语“计算机网络”(或简称为“网络”)指通过通信路径将一系列节点相互连接的任何系统。术语“节点”指可以作为计算机网络的一部分连接的任何装置。
一些嵌入式系统可以使用计算机网络向其它计算装置提供数据和/或服务。作为选择,可能存在使用计算机网络向其它计算装置提供数据和/或服务的典型计算机或计算装置。有时,使保持安全连接所需的保密信息(secret)的数量最少是有益的。使用大量保密信息可能导致通过网络的附加业务量。这些情况以及其它情况可能导致通过网络的通信效率低下。如果使用信任管理器和安全代理器提供对嵌入式装置的安全访问的系统和方法可行,则可以受益。
发明内容
公开了用于使用信任管理器和安全代理器提供对嵌入式装置的安全访问的系统和方法。在示例实施例中,信任管理器从客户端接收访问与安全代理器进行电子通信的至少一个嵌入式装置的请求。信任管理器从客户端接收客户端账户信息,判断客户端账户信息是否有效,并判断客户端是否被授权访问(各)嵌入式装置。信任管理器还从该安全代理器接收安全代理器账户信息,判断安全代理器账户信息是否有效,并判断安全代理器是否被授权访问(各)嵌入式装置。如果来自客户端的客户端账户信息有效且客户端被授权访问(各)嵌入式装置,以及如果来自安全代理器的安全代理器账户信息有效且该安全代理器被授权访问(各)嵌入式装置,则信任管理器在客户端与安全代理器之间建立安全可信的连接。
可以响应于来自客户端的、访问(各)嵌入式装置的请求执行上述方法。作为选择,可以响应于来自安全代理器的请求执行该方法。
客户端账户信息可以包括:客户端的安全证书,以及客户端的授权信息。客户端的安全证书可以包括客户端标识符和客户端保密信息。客户端的授权信息可以包括装置访问许可,即,授权客户端访问的(各)装置。
同样地,安全代理器账户信息可以包括:安全代理器的安全证书,以及安全代理器的授权信息。安全代理器的安全证书可以包括安全代理器标识符和安全代理器保密信息。安全代理器的授权信息可以包括装置提供许可,即,授权安全代理器提供访问的(各)装置。
附图说明
根据以下结合附图的说明和所附权利要求,本发明的示例实施例将变得更充分明显。应当理解,这些附图只说明示例实施例,因此不应考虑为是对发明范围的限制,通过使用下列附图,更具体和详细地说明本发明的示例实施例,其中:
图1是示出根据实施例的用于使用信任管理器和安全代理器提供对嵌入式装置的安全访问的系统的框图;
图2是示出根据另一个实施例的用于使用信任管理器和安全代理器提供对嵌入式装置的安全访问的系统的框图;
图3是示出用于使用信任管理器和安全代理器对嵌入式装置提供安全访问的方法的一个实施例的流程图;
图4是示出用于使用网络中的信任管理器和安全代理器来提供对嵌入式装置的安全访问的方法的定时图,其中,该方法由客户端启动;
图5是示出用于使用网络中的信任管理器和安全代理器来提供对嵌入式装置的安全访问的方法的定时图,其中,该方法由安全代理器启动;
图6是存储在信任管理器上的各组件的实施例的框图;
图7是存储在信任管理器上的客户端账户数据库的实施例的框图;
图8是存储在信任管理器上的安全代理器账户数据库的实施例的框图;
图9是示出存储在客户端上的信息的客户端实施例的框图;
图10是示出存储在安全代理器上的信息的安全代理器实施例的框图;
图11是用于使用网络上的信任管理器和安全代理器来提供对嵌入式装置的安全访问的方法的实施例的流程图,其中,该方法由客户端启动;
图12是用于使用网络上的信任管理器和安全代理器来提供对嵌入式装置的安全访问的方法的实施例的流程图,其中,该方法由安全代理器启动;
图13是可以在可以通过安全代理器访问的计算装置实施例中使用的各硬件组件的框图;
图14示出可以实现本系统和方法的示例照明系统;
图15示出可以实现本系统和方法的示例安全系统;以及
图16示出可以实现本系统和方法的示例家庭控制器系统。
具体实施方式
现在参考附图说明本发明的各种实施例,其中同样的附图标记表示相同或功能相似的元件。这里,如在图中一般性说明和示出的,本发明的实施例可以以很多种不同的结构来设置和设计。因此,以下对如图所示的本发明的若干示例实施例的更详细的说明,不像权利要求那样旨在限制本发明的范围,而仅仅是发明的实施例的代表。
在这里专用的词“示例性”意味着“作为实施例、例子或图示”。在这里作为“示例性”说明的任何实施例不必解释为比其它实施例优选或有利。尽管在附图中呈现了实施例的多种方面,但除非特别指出,附图不必按比例画出。
这里公开的实施例的很多特征可以作为计算机软件、电子硬件、或二者的结合来实现。为了清楚地说明硬件和软件的这种可互换性,一般根据各种组件的功能来对其进行说明。这种功能是以硬件实现还是以软件实现取决于具体应用和施加在整个系统上的设计限制。本领域的技术人员针对每个具体应用可以以不同的方式实现所述功能,但是这种实现决定不应被解释为脱离了本发明的范围。
在所述功能作为计算机软件来实现的情况下,这种软件可以包括:位于存储器装置内和/或作为电信号通过系统总线或网络发送的任何种类的计算机指令或计算机可执行代码。实现与这里所述的组件相关的功能的软件可以包括单个指令或多个指令,可以将该软件分配到若干不同的代码段,不同的程序中,以及跨越几个存储器装置。
提供想要安全交互的装置和客户端的安全网络难以管理,甚至可能与某些装置是不可能的。随着网络规模的增大,管理问题可能同样增大。例如,难以存储和管理潜在地成百万装置的安全证书。
安全代理器可以被准予允许其提供对各种装置的访问的许可。信任管理器可以在客户端与安全代理器之间建立信任。因为装置可能不能提供例如装置识别和保密信息的安全证书,所以也可以使用信任管理器和安全代理器。该装置可能也不能用所要求的安全协议通信。为了减少可以对网络安装、配置以及管理的安全证书的数量,也可以使用信任管理器和安全代理器。安全代理器可以连接到几个装置。使用具有信任管理器的安全代理器可以消除将每个装置的保密信息存储在该信任管理器上的需要。代替地,该信任管理器只需要对每个安全代理器存储一个保密信息。这可以显著减少存储在信任管理器上的保密信息的数量。
在典型网络中,安全接入点可以具有网络中各端点之间的默示信任。安全接入点的该默示信任可以打开各端点之一以从另一个端点进行不限制的访问。从安全的观点出发,这种不限制的访问是存在问题的。
与安全接入点的默示信任形成对比,安全代理器可以使用信任管理器,该信任管理器建立该安全代理器可以提供安全访问的装置并对允许访问类型设置限制。对于通过安全代理器访问装置的客户端,客户端可能需要具有特定、列举的装置许可,代理器可能需要具有特定、列举的装置代理许可。在某些实施例中,如果准许客户端进行访问,则该客户端可以信任安全代理器可以提供对该客户端需要访问的装置的访问。
图1是示出根据实施例的用于使用信任管理器108和安全代理器110提供对嵌入式装置102的安全访问的系统100的框图。客户端104与信任管理器108和安全代理器110进行电子通信。可以通过一个或多个网络106,在客户端104、信任管理器108以及安全代理器110之间进行通信。
装置102还与安全代理器110进行电子通信。装置102可以通过一个或多个网络(未示出)与安全代理器110通信。当然,变换实施例可以包括一个以上的客户端104、安全代理器110或装置102。
图2是示出根据另一个实施例的用于使用信任管理器208和安全代理器210来提供对嵌入式装置202的安全访问的系统200的框图。与图1的实施例相同,系统200包括信任管理器208。然而,在图2所示的实施例中,系统200包括:多个客户端204、多个安全代理器210和多个装置202。尤其是,系统200包括:客户端A 204a、客户端B 204b以及客户端C 204c。系统200还包括:安全代理器A 210a和安全代理器B 210b。系统200进一步包括:装置A 202a、装置B 202b、装置C 202c、装置D 202d、装置E 202e以及装置F 202f。通过一个或多个计算机网络206,在客户端204、安全代理器210以及信任管理器208之间可以进行通信。安全代理器210a、210b也与多个装置202进行电子通信。尤其是,安全代理器A 210a与装置A 202a、装置C 202c以及装置D 202d进行电子通信。安全代理器B 210b与装置B 202b、装置E 202e以及装置F 202f进行电子通信。
图3是示出用于使用信任管理器108和安全代理器110来提供对嵌入式装置102的安全访问的方法300的一个实施例的流程图。根据方法300,客户端104可以从信任管理器108请求对希望的装置102进行访问(302)。客户端104可能希望访问装置,例如,获取存储在装置102上的信息或由装置102提供的服务。
响应从客户端104接收到的请求,信任管理器108可以接收客户端的账户信息(304)。账户信息可以包括安全证书和授权信息。安全证书可以用来判断客户端104是否是其所呈现的。安全证书可以包括客户端ID和客户端保密信息。客户端104的授权信息可以识别希望在装置102上实行的特定许可。
信任管理器108可以判断客户端账户信息的有效性(306)。判断客户端账户信息的有效性(306)可以包括认证客户端104。例如,信任管理器108可以将由客户端104提供的安全证书与客户端104的有效安全证书进行比较。可以将有效安全证书存储在信任管理器108中。当然,可以使用其它方法认证客户端104。判断客户端账户信息的有效性(306)还包括核实客户端104被授权访问希望的装置102。这可以包括根据对客户端104存储在信任管理器108中的许可,评估包括在授权信息中的许可。
信任管理器108可以请求安全代理器110的账户信息(308)。与客户端104的账户信息相同,安全代理器110的账户信息可以包括安全证书和授权信息。安全证书可以用来判断安全代理器110是否是其所呈现的。安全代理器110的安全证书可以包括安全代理器ID和安全代理器保密信息。安全代理器110的授权信息可以包括:可以指出授权安全代理器110提供访问的装置102的装置许可。信任管理器108可以判断安全代理器账户信息的有效性(310)。判断安全代理器110的账户信息的有效性(310)可以包括认证安全代理器110。例如,信任管理器108可以将由安全代理器110提供的安全证书与安全代理器110的有效安全证书进行比较。可以将该有效安全证书存储在信任管理器108中。当然,可以使用其它方法来认证安全代理器110。判断安全代理器110的账户信息的有效性(310)还可以包括根据对安全代理器110存储在信任管理器108中的装置许可评估包括在授权信息中的装置许可,以核实安全代理器110被授权对希望的装置102提供访问。这可以包括评估安全代理器110的装置许可。
如果信任管理器108判断为客户端104的账户信息和安全代理器110的账户信息有效,则信任管理器108可以准许客户端104通过安全代理器110访问请求的装置102(312)。然后,安全代理器110向客户端104提供对请求的装置102的访问(314)。
在某些实施例中,客户端104可以作为安全代理器110的中继。换句话说,信任管理器108可以基于其通过客户端104接收的安全代理器110的信息认证安全代理器110。如果发生这种情况,则信任管理器108可以不必直接从安全代理器110本身接收安全证书。此外,在其它实施例中,客户端104可以在向信任管理器108请求访问装置102的同时提供客户端104的账户信息。在又一个实施例中,可以同时将所需的全部信息(客户端信息和安全代理器信息)从客户端104传送到信任管理器108。
图4是示出根据实施例的客户端404、信任管理器408以及安全代理器410之间的通信的定时图400。该定时图400包括时间轴401。
在时间t1,客户端404从信任管理器408请求对装置102进行访问(405)。在时间t2,信任管理器408接收客户端404的账户信息(425)。如上所述,客户端404的账户信息可以包括安全证书(例如,客户端ID、客户端保密信息)和授权信息(例如,所请求的许可)。作为响应,信任管理器408判断客户端404的账户信息的有效性。
在时间t3,信任管理器408接收安全代理器410的账户信息(445)。作为响应,信任管理器408判断安全代理器410的账户信息的有效性。
如果信任管理器408能够核实客户端404的账户信息和安全代理器410的账户信息,则在时间t4,信任管理器408向客户端404提供对安全代理器410的访问(455)。在时间t5,客户端404通过安全代理器410访问装置102(465)。如结合图3所述,变换实施例允许以不同方式组合图4所示的不同信息流。
图5是示出根据另一个实施例的客户端504、信任管理器508以及安全代理器510之间的通信的定时图500。该定时图500包括时间轴501。
在时间t1,装置102(图5中未示出)从信任管理器508请求对客户端504进行访问(505)。装置102通过安全代理器510发出该请求。在变换实施例中,安全代理器510可以请求对客户端504的访问,而不用从装置102启动。在时间t2,信任管理器508接收安全代理器510的账户信息(525)。如上所述,安全代理器510的账户信息可以包括安全证书和授权信息。安全证书可以包括安全代理器ID和安全代理器保密信息。授权信息可以包括:信任管理器508可以用来判断是否可以向装置102提供通过安全代理器510的对客户端504的访问的装置许可。信任管理器508判断安全代理器510的账户信息的有效性。在时间t3,信任管理器508接收客户端504的账户信息(545)。信任管理器508判断客户端504的账户信息的有效性。
如果信任管理器508能够核实客户端504的账户信息和安全代理器510的账户信息,则在时间t4,信任管理器508向安全代理器510提供对客户端504的访问(555)。在时间t5,安全代理器510访问客户端504(565),而最初请求访问(505)的装置102能够通过安全代理器510访问客户端504。
图6是存储在信任管理器608上的各组件实施例的框图。信任管理器608可以包括安全代理器账户数据库620和客户端账户数据库622。安全代理器账户数据库620可以包括一个或多个安全代理器110的安全证书和授权信息。客户端账户数据库622可以包括客户端104的安全证书和授权信息。下面将更详细说明客户端账户数据库622和安全代理器账户数据库620的内容。这些数据库620、622可以由存储在信任管理器608上的认证与授权程序624使用来判断提供到信任管理器608的账户信息的有效性。当然,信任管理器608可以用与数据库620、622分离的节点上的认证与授权程序624实现。
图7是存储在信任管理器108上的客户端账户数据库722的实施例的框图。客户端账户数据库722可以包括客户端账户信息730a、730b。客户端账户信息730可以包括客户端安全证书732a、732b以及客户端授权信息740a、740b。客户端安全证书732a、732b可以包括客户端ID 734a、734b以及客户端保密信息736a、736b。
客户端授权信息740可以包括允许的许可742、744、746、748、750。允许的许可742、744、746、748、750可以指出已准许客户端104访问的装置102,因此,在图7中被标注为“访问装置许可”。如上所述,可以使用客户端账户信息730判断客户端104是否是其呈现的,且是否被授权访问装置102。
图8是存储在信任管理器108上的安全代理器账户数据库820的实施例的框图。安全代理器账户数据库820可以包括安全代理器账户信息850a、850b。安全代理器账户信息850a、850b可以包括安全代理器安全证书852a、852b以及安全代理器授权信息860a、860b。安全代理器安全证书852a、852b可以包括安全代理器ID 854a、854b以及安全代理器保密信息856a、856b。
安全代理器授权信息860a、860b可以包括装置许可862a、862b、862c、862d、862e。该装置许可862可以指出授权安全代理器110提供对客户端104的访问的装置102,因此,在图8中装置许可862被标注为“提供装置许可”。如上所述,可以使用安全代理器账户信息850a、850b判断安全代理器110是否是其所呈现的,且是否被授权提供对装置102的访问。
图9是示出存储在客户端904上的信息的客户端904的实施例的框图。客户端904可以包括客户端安全证书932和客户端授权信息940。客户端安全证书932可以包括客户端ID 934和客户端保密信息936。客户端ID 934和客户端保密信息936可以由制造商提供,或可以由客户端安装者提供。作为选择,在制造并安装之后,可以由用户选择客户端ID 934和客户端保密信息936。作为又一种选择,客户端ID 934和客户端保密信息936可以在客户端对装置102发出请求时由用户提供。客户端授权信息940可以包括访问装置许可942a、942e。
图10是示出存储在安全代理器1010上的信息的安全代理器1010的实施例的框图。安全代理器1010可以包括安全代理器安全证书1052和安全代理器授权信息1060。安全代理器安全证书1052可以包括安全代理器ID 1034和安全代理器保密信息1036。与客户端ID 934和客户端保密信息936相同,安全代理器ID1034和安全代理器保密信息1036可以由安全代理器1010的制造商或安装者提供。作为选择,在制造并安装之后,可以由用户选择安全代理器ID 1034和安全代理器保密信息1036。安全代理器授权信息1060可以包括提供装置许可1062a、1062c、1062d。这些许可示出安全代理器1010可以代表在许可1062a、1062c和1062d中识别的各装置的能力。
图11是在客户端104启动该方法的情况下,使用网络106中的信任管理器108和安全代理器110来提供对嵌入式装置102的安全访问的方法1100的实施例的流程图。响应于来自客户端104的访问装置102的请求,信任管理器108可以认证客户端104(1105)。认证客户端104(1105)可以包括接收客户端的安全证书932。例如,信任管理器108可以接收客户端ID 934和客户端保密信息936。信任管理器108可以将客户端安全证书932与存储在信任管理器108的客户端账户数据库622中的客户端安全证书732进行比较。
信任管理器108可以判断客户端104是否认证通过(1115)。当客户端104的安全证书932与存储在信任管理器108上的客户端安全证书732相对应时,可以认证通过客户端104。如果信任管理器108不能认证通过客户端104,则信任管理器108拒绝访问希望的装置102(1195)。然而,如果信任管理器108判断已经正确认证了客户端104(1115),则信任管理器108可以确定客户端104希望访问哪个装置102(1125)。例如,如果图9的客户端904是试图访问图2的装置A 202a的客户端,则信任管理器108可以确定客户端904希望访问装置A 202a(1125)。
信任管理器108可以判断客户端104是否被授权访问希望的装置102(1135)。信任管理器108可以通过接收客户端的授权信息940进行该判断(1135)。例如,信任管理器108可以接收客户端的访问装置许可942。信任管理器108可以将客户端的授权信息940与存储在信任管理器的客户端账户数据库622中的客户端授权信息740进行比较。
如果不授权客户端104访问希望的装置102,则信任管理器108拒绝客户端104访问希望的装置102(1195)。然而,如果授权客户端104访问希望的装置102,则信任管理器108确定哪个(如果存在)安全代理器110可以提供对希望的装置102的访问(1145)。信任管理器108可以通过查询安全代理器账户数据库620来进行该确定1145,从而确定哪个安全代理器110被授权提供对希望的装置102的访问(1145)。例如,如果客户端904请求访问装置A 202a,则信任管理器108将查询其安全代理器账户数据库620,以找出具有对装置A 202a的提供装置A许可862a的安全代理器110。
如上所述,信任管理器108可以只与一个安全代理器110进行电子通信。在只有一个安全代理器110的情况下,信任管理器108可以仅判断安全代理器110是否被授权向客户端104提供对希望的装置102的访问(1155)。
如果信任管理器108不能识别被授权提供对希望的装置102的访问的安全代理器110,则信任管理器108拒绝客户端104访问希望的装置102(1195)。然而,如果信任管理器108识别出具有适当提供装置许可862的安全代理器110,则信任管理器108认证通过该安全代理器110(1165)。进行认证安全代理器110可以包括接收安全代理器的安全证书1052(1165)。例如,信任管理器108可以接收安全代理器ID 1034和安全代理器保密信息1036。信任管理器108可以将安全代理器的安全证书1052与存储在信任管理器的安全代理器账户数据库620中的安全代理器安全证书852进行比较。当安全代理器的安全证书1052与存储在信任管理器108上的安全代理器安全证书852相对应时,可以认证通过安全代理器110。
如果信任管理器108判断为其不能认证安全代理器110(1175),则信任管理器108拒绝客户端104访问所请求的装置102(1195)。然而,如果信任管理器108判断为已经成功认证了安全代理器110(1175),则信任管理器108可以在客户端104与安全代理器110之间建立安全可信的连接(1185)。在变换实施例中,客户端104可以指出应该提供对装置102的访问的安全代理器110。在这种情况下,已经指定了确定1145,但是仍可以通过检查代理器账户数据库620中的安全代理器安全证书852核实该指定的有效性。
图12是在由安全代理器110启动方法1200的情况下,使用网络106中的信任管理器108和安全代理器110提供对嵌入式装置102的安全访问的方法1200的实施例的流程图。当安全代理器110希望代表装置102访问客户端104时,可以采用该方法1200。
安全代理器110可以从信任管理器108请求对客户端104的访问。作为响应,信任管理器108可以认证安全代理器110(1205)。信任管理器108可以判断安全代理器110是否通过认证(1215)。与图11的实施例相同,当安全代理器的安全证书1052与存储在信任管理器108上的安全代理器安全证书852相对应时,安全代理器110可以通过认证。
如果信任管理器108判断为不能认证安全代理器110(1215),则信任管理器108拒绝安全代理器110访问客户端104(1285)。然而,如果信任管理器108判断为已经正确认证了安全代理器110(1215),则信任管理器108可以确定安全代理器110希望访问哪个客户端104(1225)。例如,如果图2的安全代理器B 210b试图访问图2的客户端B 204b,则信任管理器108可以确定安全代理器B 210b希望访问客户端B 204b。
信任管理器108可以判断安全代理器110是否被授权代理装置102访问希望的客户端104(1235)。信任管理器108可以通过接收安全代理器110的授权信息1060来进行该判断(1235)。例如,信任管理器108可以接收安全代理器的提供装置许可1062。信任管理器108可以将安全代理器的授权信息1060与存储在信任管理器的安全代理器账户数据库620中的安全代理器授权信息860进行比较。
在本实施例中,可以使用提供装置许可1062判断安全代理器110是否被授权代理装置102访问客户端104(1235)。例如,如果在图2的实施例中,安全代理器B 210b希望代理装置B 202b访问客户端B 204b,则信任管理器208将判断装置B 202b连接到的安全代理器B 210b是否被授权以允许访问客户端B 204b。信任管理器208将查询其安全代理器账户数据库620,以判断安全代理器B的账户信息850b是否包括提供装置B许可862b。如果信任管理器208判断为安全代理器B 210b不包含提供装置B许可8 62b,则可以授权安全代理器B 210b以允许客户端B 204b访问装置B 202b,并允许装置B 202b访问客户端B 204b。
在变换实施例中,安全代理器110可以具有允许它代理装置102来访问客户端104的单独一组许可。可以将该单独一组许可与和其相对应的位于安全代理器账户数据库620中的安全代理器授权信息860一起存储在信任管理器108中。
如果信任管理器108判断为安全代理器110没有被授权对客户端104提供访问(1235),则信任管理器108拒绝安全代理器110访问客户端104(1285)。然而,如果信任管理器108判断为安全代理器110被授权提供对客户端104的访问(1235),则信任管理器108可以尝试认证客户端104(1245),并可以判断客户端104是否被认证(1255)。
如果信任管理器108判断为没有成功认证客户端104(1255),则信任管理器108拒绝安全代理器110访问客户端104(1285)。然而,如果信任管理器108判断为成功认证了客户端104(1255),则信任管理器108还可以判断客户端104是否被授权以允许安全代理器110访问客户端104(1265)。这可以包括接收客户端授权信息940并将它与存储在信任管理器108的客户端账户数据库622中的客户端授权信息740进行比较。
如上所述,客户端授权信息740可以包括访问装置许可742。可以使用访问装置许可742来判断客户端104是否被授权以通过安全代理器110访问装置102(1265)。例如,如果安全代理器B210b希望代理装置B 202b访问客户端B 204b,则信任管理器208将判断客户端B 204b是否被授权来访问装置B 202b。信任管理器208将查询其客户端账户数据库622,从而判断客户端B的账户信息730b是否包括访问装置B许可742b中。如果信任管理器208判断为客户端B 204b确实包含访问装置B许可742b,则可以在安全代理器B 210b与客户端B 204b之间建立安全连接(1275)。
在变换实施例中,客户端104可以具有允许安全代理器110代理装置102来访问客户端104的单独一组许可。可以将该单独一组许可与和其相对应的位于客户端账户数据库622中的客户端授权信息740一起存储在信任管理器108中。
如果信任管理器108判断为安全代理器110未被授权代理装置102来访问客户端104(1265),则信任管理器108拒绝安全代理器110访问客户端104(1295)。然而,如果信任管理器108判断为安全代理器110被授权来代理装置102访问客户端104(1265),则信任管理器108可以在客户端104和安全代理器110之间建立安全可信的连接(1275)。
图13是可以用于计算装置或嵌入式装置的实施例中的各硬件组件的框图。计算装置和/或嵌入式装置可以用作客户端104、安全代理器110、信任管理器108或装置102。CPU 1310或处理器可以用于对通过总线1312连接到该CPU 1310的、包括装置1302的其它组件的装置1302的操作进行控制。可以将CPU 1310实施为微处理器、微控制器、数字信号处理器或本技术领域内公知的其它装置。CPU 1310基于存储在存储器1314中的程序代码进行逻辑和算术运算。在特定实施例中,存储器1314可以是包括在CPU 1310中的板上存储器。例如,微控制器经常包括特定数量的板上存储器。
计算或嵌入式装置1302还可以包括网络接口1316。网络接口1316有助于装置1302与连接到网络100的其它装置通信。网络100可以是寻呼网、蜂窝式网络、全球通信网络、因特网、计算机网络、电话网络等。网络接口1316根据可应用网络106的标准协议工作。
装置1302还可以包括存储器1314。存储器1314可以包括用于存储临时数据的随机存取存储器(RAM)。作为选择,或,此外,存储器1314可以包括用于存储例如固定代码和配置数据的较永久数据的只读存储器(ROM)。存储器1314还可以实施为例如硬盘驱动器的磁存储装置。存储器1314可以是能够存储电子信息的任意类型的电子装置。
装置1302还可以包括有助于与其它装置通信的通信端口1318。装置1302还可以包括输入/输出装置1320,例如,键盘、鼠标、操纵杆、触摸屏、监视器、扬声器、打印机等。
可以在几种场景下使用本系统和方法。图14示出在其内可以实现本系统和方法的系统的一个实施例。图14是示出包括照明控制器系统1408的照明系统1400的一个实施例的框图。可以将图14的照明系统1400设置在家庭中的各种房间内。如图所示,系统1400包括房间A 1402、房间B 1404以及房间C 1406。尽管图14示出了3个房间,但是系统1400可以在家庭、公寓或其它环境内的任意数量和种类的房间中实现。
照明控制器系统1408可以监视并控制系统1400内的附加的嵌入式系统和组件。在一个实施例中,房间A 1402和房间B 1404分别包括开关组件1414、1418。开关组件1414、1418还可以包括次级嵌入式系统1416、1420。次级嵌入式系统1416、1420可以接收来自照明控制器系统1408的指令。然后次级嵌入式系统1416、1420可以执行这些指令。指令可以包括对各种灯组件1410、1412、1422和1424的通电或断电。指令还可以包括调暗或增强各种灯组件1410、1412、1422和1424的亮度。指令可以进一步包括以各种模式设置灯组件1410、1412、1422和1424的亮度。次级嵌入式系统1416、1420便于照明控制器系统1408监视并控制位于房间A 1402和房间B 1404中的每个灯组件1410、1412、1422和1424。
照明控制器系统1408还可以直接向所述房间C 1406中的包括次级嵌入式系统1428的灯组件1426提供指令。照明控制器系统1408可以指示次级嵌入式系统1428来给独立的灯组件1426断电或通电。类似地,从照明控制器系统1408接收到的指令可以包括调暗或增强独立的灯组件1426的亮度。
照明控制器系统1408还可以监视系统1400内的独立的灯组件1430和1432,并直接向其提供指令。这些指令可以包括与前面所述的指令相似的指令。
在图14的实施例中,照明控制器系统1408可以用作客户端104。照明控制器系统1408可能希望访问被看作装置102的灯组件1410、1412、1422、1424、1426、1430、1432之一。次级嵌入式系统1416、1420、1428既可以用作安全代理器110,又可以用作装置102。照明控制器系统1408可以从信任管理器108请求访问次级嵌入式系统1416、1420、1428。当信任管理器108准许在次级嵌入式系统1416、1420、1428和照明控制器系统1408之间建立安全可信的连接时,这些灯组件可以提供关于它们的状态的数据,例如,灯组件是打开还是关闭,或通过灯组件的当前或过去的瓦数。
图15是实现本系统和本发明的方法的系统的又一实施例。图15是示出安全系统1500的框图。在房间A 1502、房间B 1504、和房间C 1506中实现所述实施例中的安全系统1500。这些房间可以在家庭或其它封闭环境的界限内。系统1500还可以在开放的环境中实现,其中房间A 1502、B 1504和C 1506分别表示区域或边界。
系统1500包括安全控制器系统1508。安全控制器系统1508监视系统1500内的各种组件,并接收来自系统1500内的各种组件的信息。例如,运动传感器1514、1518可以包括次级嵌入式系统1516、1520。当通过次级嵌入式系统1516、1520检测到运动时,运动传感器1514、1518可以监视运动的即时空间,并向安全控制器系统1508报警。安全控制器系统1508还可以向系统1500内的各种组件提供指令。例如,安全控制器系统1508可以向次级嵌入式系统1516、1520提供指令以对窗户传感器1510、1522和门传感器1512、1524通电或断电。在一个实施例中,当窗户传感器1510、1522检测到窗户的移动时,次级嵌入式系统1516、1520通知安全控制器系统1508。类似地,当门传感器1512、1524检测到门的移动时,次级嵌入式系统1516、1520通知安全控制器系统1508。次级嵌入式系统1516、1520可以指示运动传感器1514、1518启动位于运动传感器1514、1518内的LED(未视出)。
安全控制器系统1508还可以监视系统1500内的各组件,并直接向其提供指令。例如,安全控制器系统1508可以监视运动传感器1530或窗户传感器1532,并向其提供通电或断电的指令。安全控制器系统1508还可以指示运动传感器1530和窗户传感器1532启动传感器1530和1532内的LED(未视出)或音频警报通知。
组成系统1500的每个独立的组件还可以包括次级嵌入式系统。例如,图15示出包括次级嵌入式系统1528的门传感器1526。安全控制器系统1508可以以与前面所述的方式相似的方式监视次级嵌入式系统1528并向其提供指令。
在图15的实施例中,安全控制器系统1508可以用作客户端104。安全控制器系统1508可能希望访问被看作装置102的传感器1510、1512、1522、1524、1526、1530、1532之一。次级嵌入式系统1516、1520、1528既可以用作安全代理器110,又可以用作装置102。安全控制器系统1508可以从信任管理器108请求访问次级嵌入式系统1516、1520、1528。当信任管理器108准许在次级嵌入式系统1516、1520、1528和安全控制器系统1508之间建立安全可信的连接时,这些传感器1510、1512、1522、1524、1526、1530、1532可以提供关于它们的状态的数据。例如,窗户传感器1510、1522、1532可以提供关于它们是打开还是关闭的数据。
图16是说明家庭系统1600的一个实施例的框图。家庭系统1600包括家庭控制器1608,其便于监视例如照明系统1400、安全系统1500等的各种系统。家庭系统1600使得用户能够通过一个或多个嵌入式系统控制各种组件和系统。在一个实施例中,家庭控制器系统1608以与前面联系图14和图15所述的方式相同的方式进行监视并提供信息。在所述实施例中,家庭控制器1608通过次级嵌入式系统1620向加热组件1624提供指令。加热组件1624可以包括在居住场所或办公室中通常备有的暖炉或其它加热装置。家庭控制器系统1608可以通过次级嵌入式系统1620提供对加热组件1624通电或断电的指令。
类似地,家庭控制器1608可以监视家庭控制系统1600内例如制冷组件1630的组件并直接向其提供指令。制冷组件1630可以包括在居住场所或办公室中通常备有的空调或其它制冷装置。中央家庭控制器1608可以指示制冷组件1630根据由中央嵌入式系统1608收集的温度读数通电或断电。家庭控制系统1600以与前面联系图14和图15所说明的方式相似的方式运行。
在图16的实施例中,家庭控制器系统1608可以用作客户端104。家庭控制器系统1608可能希望访问都被看作装置102的窗户传感器1610、门传感器1612、加热组件1624、制冷组件1630或照明组件1622、1626、1632。次级嵌入式系统1616、1620、1628既可以用作安全代理器110,又可以用作装置102。家庭控制器系统1608可以从信任管理器108请求访问次级嵌入式系统1616、1620、1628。当信任管理器108准许在次级嵌入式系统1616、1620、1628和家庭控制器系统1608之间建立安全可信的连接时,这些元件1610、1612、1622、1624、1626、1630、1632可以提供关于它们的状态的数据。例如,加热组件1624和制冷组件1630可以提供关于它们的各房间1604、1606中的当前温度的数据。加热组件1624和制冷组件1630可以提供关于该组件的状态、其是接通或断开、其当前功率用量、任意系统错误等的数据。
存在用于生成装置网络的多种嵌入式装置和很多理由。下面将说明装置联网应用的几个例子。本领域的技术人员明白所讨论的例子不是穷举的。
装置联网应用的一个例子是远程监视。很多有用的装置网络包括远程监视,从一个节点到另一个节点单向传送信息。在这些应用中,提供方代表性地用作响应请求方来报告特定信息的小型服务器。还可以设立提供方来对订户公开其状态信息。请求方可以要求周期性的报告,也可以要求状态在任何时候变化时更新,或许使用某些部件限制发送更新的频率。可以设立提供方以当发生某些事件或异常情况时通知请求方。
装置网络应用的另一个例子是请求方能够向提供方发送命令来调用某些特定动作的远程控制。在大多数情况下,远程控制包括某种反馈。
装置联网应用的又一个例子是分布式控制系统。与各提供方相关联的功能和数据可以通过网络结合并调整,以生成提供附加值的分布式系统。有时,可以或多或少地自动建立这些分布式控制系统。在很多情况下,更复杂的装置加入对等网络来执行配置、监视或诊断职责。这种系统可以由作为同位体或通过主从配置通信的对象生成,在主从配置中,系统中的每个对象都与包含全部控制逻辑的单个、中央节点通信。
对于每种联网应用,有多种方法可以将请求方连接到提供方。在包括相对少数量的提供方时,请求方可以使用web浏览器、寻呼机或甚至具有WAP功能的蜂窝电话以差不多交互方式与提供方通信。然而,随着提供方数量的增大,这些方法就可能行不通了,请求方可以采用例如电子表格或数据库应用的更一般的数据管理技术。
因为随着时间过去和使用不同技术实现了各种网络,所以出现了每个使用自己的协议且不能与其它网络通信的多个网络位于同一个家庭或设施内的情况。在这种情况下,可以桥接各种网络和协议来建立单个、大型网络。这可以使单个应用程序访问每个提供方,简化了与全部提供方的交互。
可以使用各种不同的技术和方法表示信息和信号。例如,可以使用电压、电流、电磁波、磁场或粒子、光场或粒子、或其任意的组合来表示可能在以上说明中出现的数据、指令、命令、信息、信号、位、符号、以及码片(chip)。
结合在这里所公开的实施例所说明的各种说明性的逻辑块、模块、电路和算法步骤,可以实现为电子硬件、计算机软件、或二者的结合。为了清楚地说明硬件和软件的这种可交换性,以上主要根据各种说明性的组件、块、模块、电路和步骤的功能,对其进行了说明。这种功能是作为硬件实现还是作为软件实现取决于整个系统的特定应用和对整个系统所施加的设计限制。本领域的技术人员可以对于每个特定的应用以不同的方式实现所述功能,但是这种实现决定不应解释为脱离了本发明的范围。
可以使用被设计为执行这里所述功能的通用处理器、数字信号处理器(D SP)、专用集成电路(ASIC,application specificintegrated circuit)、现场可编程门阵列信号(FPGA,fieldprogrammable gate array signal)或其它可编程逻辑装置、离散门或晶体管逻辑、离散硬件组件、或其任意的组合,来实现或执行结合这里所公开的实施例所说明的各种说明性的逻辑块、模块和电路。通用处理器可以是微型处理器,但作为选择,处理器可以是任何传统的处理器、控制器、微型控制器、或状态机。处理器还可以实现为计算装置的结合,例如,DSP和微型处理器的结合、多个微型处理器、与DSP核心结合的一个或多个微型处理器、或任何其它这样的配置。
结合在这里所公开的实施例说明的方法或算法的步骤可以直接在硬件中、在由处理器执行的软件模块中、或在二者的结合中实现。软件模块可以存放于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域已知的任何其它形式的存储介质。示例存储介质连接到处理器使得处理器可以从存储介质读取信息,并向存储介质写入信息。作为选择,可以将存储介质集成到处理器。处理器和存储介质可以位于ASIC中。ASIC可以位于用户终端中。作为选择,处理器和存储介质可以作为分离组件位于用户终端中。
这里公开的方法包括用于实现所述方法的一个或多个步骤或动作。方法步骤和/或动作可以互相交换,而不脱离本发明的范围。换句话说,除非对于实施例的适当操作需要步骤或动作的特定顺序,可以改变指定步骤和/或动作的顺序和/或使用,而不脱离本发明的范围。
尽管说明并描述了本发明的具体实施例和应用,但应该理解的是,本发明不局限于这里公开的精确的配置和组件。可以在这里公开的本发明的方法和系统的配置、操作、以及细节中做出对本领域的技术人员明显的各种变形、改变、和变化,而不脱离发明的精神和范围。
工业应用性
本发明可应用于嵌入式系统。
Claims (20)
1.一种用于提供对嵌入式装置的安全访问的方法,所述方法使用信任管理器实现,所述方法包括:
从客户端接收客户端账户信息;
判断来自所述客户端的所述客户端账户信息是否有效;
判断所述客户端是否被授权来访问与安全代理器进行电子通信的至少一个嵌入式装置;
从所述安全代理器接收安全代理器账户信息;
判断来自所述安全代理器的所述安全代理器账户信息是否有效;
判断所述安全代理器是否被授权来提供对所述至少一个嵌入式装置的访问;以及
如果来自所述客户端的所述客户端账户信息有效且所述客户端被授权来访问所述至少一个嵌入式装置,以及如果来自所述安全代理器的所述安全代理器账户信息有效且所述安全代理器被授权来提供对所述至少一个嵌入式装置的访问,则在所述客户端和所述安全代理器之间建立安全可信的连接。
2.根据权利要求1所述的方法,其特征在于,响应于从所述客户端接收到访问所述至少一个嵌入式装置的请求,执行所述方法。
3.根据权利要求1所述的方法,其特征在于,响应于从所述安全代理器接收到提供对所述至少一个嵌入式装置的访问的请求,执行所述方法。
4.根据权利要求1所述的方法,其特征在于,所述客户端账户信息包括:
所述客户端的安全证书;以及
所述客户端的授权信息。
5.根据权利要求4所述的方法,其特征在于,所述客户端的所述安全证书包括客户端标识符和客户端保密信息。
6.根据权利要求4所述的方法,其特征在于,所述客户端的所述授权信息包括装置访问许可。
7.根据权利要求1所述的方法,其特征在于,判断所述客户端账户信息是否有效包括将从所述客户端接收到的所述客户端账户信息与有效客户端账户信息进行比较。
8.根据权利要求7所述的方法,其特征在于,所述有效客户端账户信息存储在所述信任管理器上。
9.根据权利要求1所述的方法,其特征在于,所述安全代理器账户信息包括:
所述安全代理器的安全证书;以及
所述安全代理器的授权信息。
10.根据权利要求9所述的方法,其特征在于,所述安全证书包括安全代理器标识符和安全代理器保密信息。
11.根据权利要求9所述的方法,其特征在于,所述安全代理器的所述授权信息包括装置提供许可。
12.根据权利要求1所述的方法,其特征在于,判断所述安全代理器账户信息是否有效包括将从所述安全代理器接收到的所述安全代理器账户信息与有效安全代理器账户信息进行比较。
13.根据权利要求12所述的方法,其特征在于,所述有效安全代理器账户信息存储在所述信任管理器上。
14.一种用于实现用于提供对嵌入式装置的安全访问的方法的信任管理器,所述信任管理器包括:
处理器;
与所述处理器进行电子通信的存储器;
存储在所述存储器中的指令,可以执行所述指令来实现这样的方法,所述方法包括:
从客户端接收客户端账户信息;
判断来自所述客户端的所述客户端账户信息是否有效;
判断所述客户端是否被授权来访问与安全代理器进行电子通信的至少一个嵌入式装置;
从所述安全代理器接收安全代理器账户信息;
判断来自所述安全代理器的所述安全代理器账户信息是否有效;
判断所述安全代理器是否被授权来提供对所述至少一个嵌入式装置的访问;以及
如果来自所述客户端的所述客户端账户信息有效且所述客户端被授权来访问所述至少一个嵌入式装置,以及如果来自所述安全代理器的所述安全代理器账户信息有效且所述安全代理器被授权来提供对所述至少一个嵌入式装置的访问,则在所述客户端和所述安全代理器之间建立安全可信的连接。
15.根据权利要求14所述的信任管理器,其特征在于,响应于从所述客户端接收到访问所述至少一个嵌入式装置的请求,执行所述方法。
16.根据权利要求14所述的信任管理器,其特征在于,响应于从所述安全代理器接收到提供对所述至少一个嵌入式装置的访问的请求,执行所述方法。
17.根据权利要求14所述的信任管理器,其特征在于,所述客户端账户信息包括所述客户端的安全证书以及所述客户端的授权信息,所述安全代理器账户信息包括所述安全代理器的安全证书以及所述安全代理器的授权信息。
18.一种包括可执行指令的计算机可读介质,所述可执行指令用于实现用于提供对嵌入式装置的安全访问的方法,使用信任管理器实现所述方法,所述方法包括:
从客户端接收客户端账户信息;
判断来自所述客户端的所述客户端账户信息是否有效;
判断所述客户端是否被授权来访问与安全代理器进行电子通信的至少一个嵌入式装置;
从所述安全代理器接收安全代理器账户信息;
判断来自所述安全代理器的所述安全代理器账户信息是否有效;
判断所述安全代理器是否被授权来提供对所述至少一个嵌入式装置的访问;以及
如果来自所述客户端的所述客户端账户信息有效且所述客户端被授权来访问所述至少一个嵌入式装置,以及如果来自所述安全代理器的所述安全代理器账户信息有效且所述安全代理器被授权来提供对所述至少一个嵌入式装置的访问,则在所述客户端和所述安全代理器之间建立安全可信的连接。
19.根据权利要求18所述的计算机可读介质,其特征在于,响应于从所述客户端接收到访问所述至少一个嵌入式装置的请求,执行所述方法。
20.根据权利要求18所述的计算机可读介质,其特征在于,响应于从所述安全代理器接收到提供对所述至少一个嵌入式装置的访问的请求,执行所述方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/320,164 US7614080B2 (en) | 2005-12-28 | 2005-12-28 | Systems and methods for providing secure access to embedded devices using a trust manager and a security broker |
US11/320,164 | 2005-12-28 | ||
PCT/JP2006/303507 WO2007077634A1 (en) | 2005-12-28 | 2006-02-20 | Systems and methods for providing secure access to embedded devices using a trust manager and a security broker |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101099367A true CN101099367A (zh) | 2008-01-02 |
CN101099367B CN101099367B (zh) | 2010-06-16 |
Family
ID=36922103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680001069XA Expired - Fee Related CN101099367B (zh) | 2005-12-28 | 2006-02-20 | 使用信任管理器和安全代理器提供对嵌入式装置的安全访问的系统和方法 |
Country Status (10)
Country | Link |
---|---|
US (1) | US7614080B2 (zh) |
EP (1) | EP1966966B1 (zh) |
JP (1) | JP3995025B1 (zh) |
KR (1) | KR100981488B1 (zh) |
CN (1) | CN101099367B (zh) |
DE (1) | DE602006014443D1 (zh) |
DK (1) | DK1966966T3 (zh) |
ES (1) | ES2343858T3 (zh) |
RU (1) | RU2384963C1 (zh) |
WO (1) | WO2007077634A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101182286B1 (ko) * | 2007-09-19 | 2012-09-14 | 삼성전자주식회사 | 움직임을 감지하는 리모트 컨트롤러 및, 리모트 컨트롤러에의해 포인터를 제어하는 영상디스플레이장치 및 그들의제어방법 |
US9323935B2 (en) | 2012-12-18 | 2016-04-26 | Mcafee, Inc. | User device security profile |
US9741032B2 (en) * | 2012-12-18 | 2017-08-22 | Mcafee, Inc. | Security broker |
US9426185B1 (en) | 2013-06-03 | 2016-08-23 | Ayla Networks, Inc. | Proximity based communication with embedded system |
US10491639B2 (en) * | 2015-03-17 | 2019-11-26 | The Boeing Company | Scalable security architecture systems and methods |
JP6973262B2 (ja) | 2018-04-18 | 2021-11-24 | トヨタ自動車株式会社 | 車両向けサービス提供システム、車載装置およびコマンド送信方法 |
US20220329671A1 (en) * | 2021-04-08 | 2022-10-13 | Mantech International Corporation | Systems and methods for cross domain solutions in multi-cloud environments |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4351982A (en) * | 1980-12-15 | 1982-09-28 | Racal-Milgo, Inc. | RSA Public-key data encryption system having large random prime number generating microprocessor or the like |
US4633036A (en) * | 1984-05-31 | 1986-12-30 | Martin E. Hellman | Method and apparatus for use in public-key data encryption system |
US5142579A (en) * | 1991-01-29 | 1992-08-25 | Anderson Walter M | Public key cryptographic system and method |
US5913030A (en) * | 1997-03-18 | 1999-06-15 | International Business Machines Corporation | Method and system for client/server communications with user information revealed as a function of willingness to reveal and whether the information is required |
US6173399B1 (en) * | 1997-06-12 | 2001-01-09 | Vpnet Technologies, Inc. | Apparatus for implementing virtual private networks |
US6226748B1 (en) * | 1997-06-12 | 2001-05-01 | Vpnet Technologies, Inc. | Architecture for virtual private networks |
US6079020A (en) * | 1998-01-27 | 2000-06-20 | Vpnet Technologies, Inc. | Method and apparatus for managing a virtual private network |
JP2002077274A (ja) * | 2000-08-31 | 2002-03-15 | Toshiba Corp | ホームゲートウェイ装置、アクセスサーバ装置及び通信方法 |
US7024691B1 (en) * | 2000-10-17 | 2006-04-04 | International Business Machines Corporation | User policy for trusting web sites |
US6996841B2 (en) * | 2001-04-19 | 2006-02-07 | Microsoft Corporation | Negotiating secure connections through a proxy server |
US7243370B2 (en) * | 2001-06-14 | 2007-07-10 | Microsoft Corporation | Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication |
US7167919B2 (en) * | 2001-12-05 | 2007-01-23 | Canon Kabushiki Kaisha | Two-pass device access management |
IL164631A0 (en) * | 2002-04-19 | 2005-12-18 | Computer Ass Think Inc | Web services broker |
KR101002471B1 (ko) * | 2002-06-06 | 2010-12-17 | 톰슨 라이센싱 | 계층적 인증을 이용하는 브로커-기반 연동 |
US7305705B2 (en) * | 2003-06-30 | 2007-12-04 | Microsoft Corporation | Reducing network configuration complexity with transparent virtual private networks |
JP2005051473A (ja) * | 2003-07-28 | 2005-02-24 | Sony Corp | ネットワーク相互接続装置及びネットワーク相互接続方法、名前解決装置、並びにコンピュータ・プログラム |
JP2005056207A (ja) * | 2003-08-05 | 2005-03-03 | Sanyo Electric Co Ltd | ネットワークシステム、宅内機器制御サーバおよび仲介サーバ |
US20050198506A1 (en) * | 2003-12-30 | 2005-09-08 | Qi Emily H. | Dynamic key generation and exchange for mobile devices |
US8397287B2 (en) * | 2006-08-21 | 2013-03-12 | Citrix Systems, Inc. | Method and system for authorizing a level of access of a client to a virtual private network connection, based on a client-side attribute |
US8413229B2 (en) * | 2006-08-21 | 2013-04-02 | Citrix Systems, Inc. | Method and appliance for authenticating, by an appliance, a client to access a virtual private network connection, based on an attribute of a client-side certificate |
-
2005
- 2005-12-28 US US11/320,164 patent/US7614080B2/en active Active
-
2006
- 2006-02-20 WO PCT/JP2006/303507 patent/WO2007077634A1/en active Application Filing
- 2006-02-20 DK DK06714646.4T patent/DK1966966T3/da active
- 2006-02-20 KR KR1020087015699A patent/KR100981488B1/ko active IP Right Grant
- 2006-02-20 CN CN200680001069XA patent/CN101099367B/zh not_active Expired - Fee Related
- 2006-02-20 EP EP06714646A patent/EP1966966B1/en not_active Not-in-force
- 2006-02-20 RU RU2008126229/09A patent/RU2384963C1/ru not_active IP Right Cessation
- 2006-02-20 ES ES06714646T patent/ES2343858T3/es active Active
- 2006-02-20 DE DE602006014443T patent/DE602006014443D1/de active Active
- 2006-02-20 JP JP2007509764A patent/JP3995025B1/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
ES2343858T3 (es) | 2010-08-11 |
EP1966966B1 (en) | 2010-05-19 |
US7614080B2 (en) | 2009-11-03 |
JP2008510205A (ja) | 2008-04-03 |
WO2007077634A1 (en) | 2007-07-12 |
JP3995025B1 (ja) | 2007-10-24 |
DK1966966T3 (da) | 2010-09-13 |
EP1966966A1 (en) | 2008-09-10 |
RU2008126229A (ru) | 2010-01-10 |
KR100981488B1 (ko) | 2010-09-10 |
KR20080071201A (ko) | 2008-08-01 |
CN101099367B (zh) | 2010-06-16 |
DE602006014443D1 (de) | 2010-07-01 |
RU2384963C1 (ru) | 2010-03-20 |
US20070150932A1 (en) | 2007-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10887447B2 (en) | Configuration and management of smart nodes with limited user interfaces | |
US11516275B2 (en) | Subscription-notification mechanisms for synchronization of distributed states | |
CN109005185B (zh) | 促进智能家庭设备与基于云的服务器间通信的多层认证方法 | |
CN101099367B (zh) | 使用信任管理器和安全代理器提供对嵌入式装置的安全访问的系统和方法 | |
US8588990B2 (en) | Communicating through a server between appliances and applications | |
US8281386B2 (en) | Systems and methods for automatic secret generation and distribution for secure systems | |
CN110506413B (zh) | 用于网络装置安全性和信任分数确定的系统和方法 | |
CN101120577A (zh) | 为网络内通信选择传输机制的系统和方法 | |
CN101044491B (zh) | 便于对嵌入式装置发布安全密钥的系统和方法 | |
CN101091351A (zh) | 提供计算机网络上的选择式组播代理的系统和方法 | |
JP2008510205A6 (ja) | トラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセスを提供するためのシステム及び方法 | |
KR100813395B1 (ko) | 인스턴트 메신저 기반의 원격서버 감시시스템 및 방법 | |
CN101120578A (zh) | 分布式路由环境下处理故障恢复的系统和方法 | |
CN112859620B (zh) | 安全防护方法、装置、智能家居系统和计算机可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100616 |