CN104145467A - 使用所需节点路径和加密签名的安全分组传输的策略 - Google Patents

使用所需节点路径和加密签名的安全分组传输的策略 Download PDF

Info

Publication number
CN104145467A
CN104145467A CN201380012554.7A CN201380012554A CN104145467A CN 104145467 A CN104145467 A CN 104145467A CN 201380012554 A CN201380012554 A CN 201380012554A CN 104145467 A CN104145467 A CN 104145467A
Authority
CN
China
Prior art keywords
node
grouping
responsive
strategy
foundation structure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380012554.7A
Other languages
English (en)
Other versions
CN104145467B (zh
Inventor
马吉德·F·纳赫伊里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google Technology Holdings LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of CN104145467A publication Critical patent/CN104145467A/zh
Application granted granted Critical
Publication of CN104145467B publication Critical patent/CN104145467B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/302Route determination based on requested QoS
    • H04L45/306Route determination based on the nature of the carried application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/34Source routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Abstract

描述了技术(400,600,700)和设备(102,106,108,800),它们实现了用于使用所需节点路径和加密签名的安全分组发射的策略。包括所需节点路径(110)的策略数据被附接到分组(112)。通过中间节点(108)来发射包含敏感数据的该分组(112)。该中间节点(108)的每一个可以加密地将分组签名。最后装置(108-4,106)接收分组(112),并且基于该中间节点(108)的加密签名来确定通过基础结构的分组的实际节点路径匹配所需节点路径(110)。这些技术和设备实现了目标装置接收信任的敏感数据的安全执行环境(SEE)。

Description

使用所需节点路径和加密签名的安全分组传输的策略
相关申请
本申请要求在2012年3月7日提交的、题目为“Security PolicyEnforcement in Remote Provisioning”的临时专利申请No.61/607,625的优先权,其通过引用被整体包含在此。
背景技术
现今的智能卡技术正在向在诸如移动电话、平板计算机和汽车导航系统的移动计算装置中使用的不可卸下的嵌入智能卡前进。近来的示例包括嵌入通用集成电路卡(eUICC),它们用于容纳安全敏感的功能。除了智能卡之外,也存在使用信任环境(TrE)来执行与由智能卡当前执行的功能类似的功能的趋势。
然而,不可卸下的嵌入智能卡和信任环境经常需要在被嵌入后向它们提供数据。因为这一点,远程地向嵌入智能卡和信任环境提供敏感数据。然而,远程提供敏感数据受到各种安全风险、通信复杂性和问责不确定性的影响。
附图说明
参考下面的附图来描述用于实现用于安全分组传输的策略和那个策略的验证的技术和设备。贯穿附图使用相同的标号以参考相似的特征和组件。
图1图示了一种示例环境,其中,可以体现用于实现用于使用所需节点路径和加密签名的安全分组传输的策略的技术。
图2详细图示了图1的源节点。
图3详细图示了图1的目标装置。
图4图示了用于实现用于使用所需节点路径和加密签名的安全分组传输的策略的示例方法。
图5图示了具有潜在的中间节点和从该潜在的中间节点确定的所需节点的基础架构。
图6图示了用于确定是否对于分组遵循用于安全分组传输的策略的示例方法。
图7图示了用于提供用于在实施策略的同时通过基础结构来向目标装置传送敏感分组的端到端安全的示例方法。
图8图示了示例装置的各个组件,该示例装置可以实现用于实现用于安全分组传输的策略和那个策略的验证的技术。
具体实施方式
用于远程地提供敏感数据的当前技术受到各种安全风险、通信复杂性和问责不确定性的影响。本公开描述了实现用于使用所需节点路径和加密签名的安全分组传输的策略的技术和设备。通过如此进行,目标装置的安全执行环境(SEE)可以接收敏感数据。这些安全执行环境可以包括上述的嵌入通用集成电路卡(eUICC)、其他形式的嵌入芯片、各种信任环境(TrE)或甚至诸如SIM卡的可卸下或未嵌入卡、或者可以受益于安全地接收敏感数据的各种装置或实体的任何一种。
下面的讨论首先描述操作环境,其后为用于采用在该环境中的技术的示例方法,并且然后进行到用于使用所述技术的示例装置。
示例环境
图1图示了一种示例环境100,其中,可以体现实现用于使用所需节点路径和加密签名的安全分组传输的策略的技术。环境100包括源节点102、一个或多个有线和/或无线通信网络104和目标装置106。通过被示出在作为所需节点路径110的一部分的节点108-1、108-2、108-3和108-4的中间节点108来发射敏感数据。
通常,源节点102是意欲用于目标装置106的敏感数据的来源。在一些情况下,源节点102是与中间节点108的信任的一个(例如,节点108-1)进行安全通信的移动网络运营商,诸如能够进行具有敏感数据的分组的端到端加密的信任预订管理器。
通信网络104可以包括一个或多个通信网络,其每一个被示出在网络104-1、104-2、104-3、104-4和104-5,虽然术语网络可以是在节点之间的简单路径或包括具有多个网络(例如,蜂窝、有线和无线局域)的有线和/或无线通信信道的复杂组合。尽管不要求,但是将网络104-5图示为无线网络,因为这最后一跳经常是无线传输。
通常,目标装置106接收通过所需节点路径110发射并且具有用于所需节点路径的每一个节点的加密签名的分组。分组112以简化形式图示了来自中间节点108的每一个的具有加密签名(“中间#1签名”等)以及在有效负荷(例如,敏感数据)上签名的端到端加密签名(被示出为“源签名”)的这个分组,该分组也可以包括用于指示所需节点路径110的策略。尽管中间节点108的每一个可以将分组加密地签名,但是在一些实施例中,可以在没有来自被信任的中间节点的那些的签名的情况下验证所需路径节点。
所需节点路径的指示(例如,在所需节点路径中的中间节点的标识符的列表,诸如IP地址或完全合格的域名)可以是用明码的或者以其他方式可访问所需节点路径的每一个节点。这使得每一个节点能够确定分组应当接下来被发送到哪个节点。所需节点路径也可以加密地不可被中间节点改变,以防止篡改。在一些形式中,所需节点路径能够被目标装置106确定,或者在一些情况下,能够被信任的中间节点(例如,节点108-4)确定。这允许分组精确地遵循所需节点路径的验证。
更详细地,参见在图2中所示的源节点102。源节点102包括或可访问一个或多个源处理器202和源计算机可读存储介质(“CRM”)204。源CRM204包括策略模块206和敏感数据208。策略模块206包括和/或确定具有所需节点路径110的策略210。
通常,策略模块206能够确定通过基础结构的所需节点路径,分组意欲通过该基础结构被发送到目标装置。单独或通过信任中间节点起作用的策略模块206向分组附加策略,并且将分组加密地签名。策略210包括到分组的所需节点路径110或与到分组的所需节点路径110一起被附加。
如上部分所述,策略210使得目标装置106(或由目标装置信任的节点)能够基于中间节点108的加密签名来确定通过基础结构的分组的实际节点路径匹配所需节点路径110。这些加密签名可以是各种类型的,该各种类型是安全的,或者对于其而言,签名者的身份是可验证的(例如,可以通过签名来验证将分组签名的中间节点的身份)。
策略210也可以要求每一个中间节点确认属性、授权或能力,诸如安全鲁棒水平。在一些实施例中,策略210也要求每一个中间节点确定在将分组加密地签名后要向其发送分组的下一个中间节点。在这样的情况下,所需节点路径110以可访问形式被包括在分组内(例如,在列表中),虽然它也可以是不可改变的(例如,被加密地散列化或当被加密地签名时也被存储在策略210内)。
考虑图3,图3详细图示了目标装置106。目标装置106可以每一个是在此使用下述六个示例被图示的各种装置之一或其组合:智能电话106-1、膝上型计算机106-2、电视机106-3、台式计算机106-4和平板计算机106-5,虽然也可以使用其他计算装置和系统,诸如上网本、汽车导航系统和服务器。
目标装置106包括或可访问(诸如通过信任中间节点)一个或多个目标处理器302和目标计算机可读存储介质(“CRM”)304。目标CRM304包括策略验证器306、解密模块308和分组112。分组112包括敏感数据208、源签名310、中间节点加密签名312、策略210和所需节点路径110。
策略验证器306能够基于中间节点加密签名312来确定通过基础结构的节点的分组112的实际路径。策略验证器306然后确定分组的实际节点路径是否匹配分组112的所需节点路径110。在验证合格后,策略验证器306信任敏感数据208。然而,如果未验证合格,则策略验证器306可以向第三方指示其确定,诸如记录验证路径的失败。在一些实施例内,可以用嵌入或非嵌入(例如,SIM卡)装置来执行由目标装置106执行的操作的一个或多个。
解密模块308能够解密敏感数据208,虽然如果策略验证器306确定分组112的实际节点路径不匹配所需节点路径110,则解密模块308可以放弃如此进行。本文现在转向用于执行所述技术的示例方法,其后描述示例装置。
示例方法
图4图示了示例方法400,用于实现用于使用所需节点路径和加密签名的安全分组传输的策略。描述这些和其他方法的框的顺序不意欲被解释为限制,并且任何数目或组合的在此在这些和其他方法中的描述的框可以以任何顺序被组合以实现方法或替代方法。
框402确定通过基础结构的所需节点路径,分组意欲通过基础结构被发送到目标装置,该所需节点路径具有在源节点和目标装置之间的一个或多个中间节点。图1图示了所需节点路径110的中间节点108。然而,为了在视觉上清楚,图1的示例环境100未示出源节点102确定中间节点108的基础结构的其他中间节点。例如,考虑图5,图5图示了基础结构504的28个潜在中间节点502。
在框402之后,图2的策略模块206诸如基于基础结构504的28个潜在中间节点502的哪些中间节点被信任或是优越的而确定通过基础结构504的28个潜在中间节点502的所需节点路径。在一个示例中,策略模块206基于安全鲁棒水平、现有的信任关系或安全关联来确定潜在中间节点502的一些优越于其他,虽然也可以使用其他因素。在此,策略模块206确定通过中间节点506、508、510、512、514、516和518的所需节点路径连同要发射分组的对应的顺序,即,从1至6。
框404向分组附加策略,该策略具有所需节点路径。如上所述,该策略可以要求所需节点路径的每一个节点证实紧前节点的加密签名,并且将分组加密地签名,以对于使得目标装置或所需节点路径的下一个节点能够验证该分组有效。
框406将分组加密地签名。该分组也可以以各种方式被加密,诸如在分组的内层处加密该分组的有效负荷数据(例如,敏感数据208),使得有效负荷数据不能被除了目标装置之外者解密。然而,可以在分组的外层处加密该策略,或者该策略是用明码的。
框408使得通过所需节点路径向目标装置发送分组。源节点102或诸如图1的中间节点108-1的信任并且一般第一的中间节点可以向所需节点路径的下一个节点发送分组。在一种示例情况下,源节点102是移动网络运营商,信任中间节点是预订管理器数据准备(SM-DP),其他中间节点是非服务预订管理器(SM),并且最后中间节点被源节点102信任,并且是服务的预订管理器-安全路由。这仅是其中所述技术实现安全分组传输的许多情况的一个示例。
图6图示了用于确定对于分组是否遵循用于安全分组传输的策略的示例方法600。
框602在最后节点处接收用于指示通过基础结构的分组的所需节点路径的分组,所需节点路径指示所需源节点和一个或多个所需中间节点。
框604基于加密签名来确定通过基础结构的分组的实际节点路径,该实际节点路径指示实际源节点和一个或多个实际中间节点。
框606确定分组的实际节点路径是否匹配分组的所需节点路径。如果是,则方法600沿着“是”路径进行到框608。如果否,则方法600沿着“否”路径进行到框610。
框608响应于确定实际节点路径匹配所需节点路径而在最后节点处信任分组的内容。
框610响应于确定实际节点路径不匹配所需节点路径而在最后节点处不信任分组的内容。
可选地,方法600可以在框610或甚至框608(未示出)后进行到框612。框612向远程实体发送框606的结果,该结果足以指示实际节点路径匹配所需节点路径或不是所需节点路径的一部分的实际节点路径的节点的身份。该身份可以示出在中间节点中的瑕疵,其可以允许中间节点固定或允许向那个节点指配损失或失败。因为一些失败会在资源或损失的收入上昂贵,所以该用于指配对于损失的问责的能力可以是有益的。
注意,可以整体或部分地通过目标装置106或目标装置106的信任中间节点来执行方法600。如果通过在诸如图5的中间节点518的中间节点处起作用的策略验证器306来执行方法600,则那个中间节点可以安全地向目标装置106传送分组112,该分组112例如具有用于指示该分组可信任的可验证指示。因此,可以在目标装置106或由目标装置106信任的中间节点处执行方法600。在如此进行中,目标装置106的各个组件可以对于诸如策略验证器306的这个信任的中间节点操作。这是下述情况之一:其中,验证所需节点路径不要求中间节点的每一个(在此为中间节点518)的加密签名。
图7图示了在实施关于敏感分组的传送、安装或消耗的至少一种的一组策略的同时提供用于向目标装置传送敏感分组的端到端安全的示例方法700。方法700是所述技术可以操作的方式的非限定性的示例。
可以通过在此所述的各个装置来执行方法700,该各个装置诸如是基础结构的初始和信任节点、敏感分组的拥有者、敏感分组的产生者或测量判定点(例如,图1的源节点102和信任的中间节点108和图5的506)。
框702接收通过基础结构的节点或目标装置来实施敏感分组的传送、安装或消耗的策略。在一个实施例中,该策略要求通过其发射敏感分组的基础结构的每一个节点检查相应的节点的属性、授权或能力是否符合该策略,在处理敏感分组之前需要该确认。这些要求的示例包括:先前的逐跳加密的解密;将敏感分组的至少预先指定的一部分加密地签名;将分组转发到基础结构的下一个节点的方式的确定;更新敏感分组的附加的部分以符合策略;将敏感分组加密;并且/或者,例如向敏感分组的来源(例如,图1的源节点102)发送该处理的通知。
而且,该策略可以要求节点确定每一个节点在策略中标识其本身,并且如果否定,则静默地丢弃敏感分组,向所需节点路径的紧前节点发送通知,并且向所需节点路径的初始节点(例如,图1的源节点102或中间节点108-1)发送另一个通知。如果该节点确定它在策略中被标识,则策略可以要求该节点如在该策略中所述那样处理敏感分组,基于标识符的列表来确定所需节点路径的下一个节点,将用于下一个节点的敏感分组加密,并且更新数据字段的下一个接收数据字段。因此,所述技术也可以通过中间节点来操作,诸如在基础结构中的节点处遵循该策略。
而且,如在方法400和600中所述,通过方法700来确定该策略,并且在一些实施例中,也可以通过方法700来执行该策略。可以基于如上所述的具有遵循特定认证过程或特定安全鲁棒水平的能力的基础结构的节点以及其他因素来确定在框702处接收的策略。
框704在敏感分组的传送之前附加策略作为敏感分组的数据字段。这些数据字段并且因此该策略本身可以包括简档类型、简档拥有者标识符(例如,源节点)、简档安全鲁棒水平、简档策略特征向量、简档路径信息或至少使用标识符或标记的基础结构的下一个节点的路由信息。
框706将敏感分组加密地签名。这可以通过如上所述的各种实体来执行该签名,诸如通过敏感分组的发送者或敏感分组的产生者。
在一些情况下,如上所述,在各个层(内、外等)上将敏感分组加密。可以将敏感分组加密以用于例如在目标装置和基础结构的初始节点之间的端到端机密保护,通过基础结构的初始节点初始传送敏感分组。该端到端机密保护可以是如上所述的内层加密,可以在外层加密(例如,逐跳加密)之前执行该内层加密。敏感分组的一些数据可以是用明码的。用明码的字段可以包括下一个节点标识符、标记、外层策略规则、标记或目标装置的标识符。
框708使得通过基础结构的至少一个节点向目标装置发射敏感分组。如在此所述,发射敏感分组的每一个节点以及目标装置或最后和信任的中间节点可以根据向敏感分组的数据字段附接的策略来运行。通过如此进行,可以从源节点向目标装置安全地发射敏感分组。
如所述,方法700使得向目标装置发射敏感分组。该目标装置或信任(和最后)的中间节点可以被策略要求执行操作(一些如对于上面的方法600所述)。这些操作可以包括验证发射敏感分组的节点是否匹配该策略。然后,该策略可以要求向敏感分组的发送者发送该验证的结果,记录该结果,记录该敏感分组,并且在成功的处理后向目标装置转发该敏感分组或者在不成功的处理后丢弃该敏感分组。替代地或补充地,该策略可以要求在验证后,目标装置或信任的中间节点尝试本地处理该敏感分组,并且如果不成功,则丢弃该敏感分组,并且发送用于指示该处理不成功的确认。
图8图示了示例装置800的各个组件,包括策略模块206、策略210和/或策略验证器306。这些组件可以以硬件、固件和/或软件被实现,并且如参考前面的图1-7的任何一项所述,包括片上系统(SoC)。
示例装置
示例装置800可以被实现在固定或移动装置上,该固定或移动装置是下述部分之一或组合:媒体装置、计算装置(例如、图1的源节点102、中间节点108和/或目标装置106)、电视机顶盒、视频处理和/或呈现装置、家电装置(例如、闭合和密封的计算资源、诸如一些数字视频录像机或全球定位卫星装置)、游戏装置、电子装置、车辆和/或工作站。
示例装置800可以与电子电路、微处理器、存储器、输入-输出(I/O)逻辑控件、通信接口和组件、运行整个装置所需的其他硬件、固件和/或软件集成。示例装置800也可以包括集成数据总线(未示出),该集成数据总线耦合该计算装置的各个组件以用于在该组件之间的数据通信。
示例装置800包括各个组件,诸如输入-输出(I/O)逻辑控件802(例如,包括电子电路)和微处理器804(例如,微控制器或数字信号处理器)。示例装置800也包括存储器806,其可以是任何类型的随机存取存储器(RAM)、低延迟非易失性存储器(例如,快闪存储器)、只读存储器(ROM)和/或其他适合的电子数据储存器。存储器806包括或可访问策略模块206、策略210和/或策略验证器306。
示例装置800也可以包括各种固件和/或软件,诸如操作系统808,其与其他组件一起可以是由存储器806存储并且由微处理器804执行的计算机可执行指令。示例装置800也可以包括各种通信接口和组件、无线LAN(WLAN)或无线PAN(WPAN)组件、其他硬件、固件和/或软件。
参考在图1、2和3中所示的组件来描述这些模块和组件的其他示例能力和功能。这些模块和组件独立地或与其他模块或组件组合地可以被实现为由存储器806保持和由微处理器804执行来实现在此所述的各个实施例和/或特征的计算机可执行指令。替代地或补充地,可以将这些组件的任何一个或全部实现为与示例装置800的I/O逻辑控件802和/或其他信号处理和控制电路相关地实现的硬件、固件、固定逻辑电路或其任何组合。而且,这些组件的一些可以与装置800分离地起作用。
虽然已经以对于结构特征和/或方法行为特有的语言来描述了本发明,但是应当明白,在所附的权利要求中限定的本发明不一定限于所述的具体特征或行为。而是,作为实现所要求保护的发明的示例形式公开了所述具体特征和行为。

Claims (20)

1.一种用于基于策略来提供用于通过基础结构向目标装置传送敏感分组的端到端安全的方法,所述方法包括:
接收所述策略,所述策略实施由所述目标装置或所述基础结构的节点对于所述敏感分组的传送、安装或消耗的至少一种,其中,意欲通过所述基础结构的所述节点传送所述敏感分组;
在传送所述敏感分组之前,附加所述策略作为所述敏感分组的数据字段;
将所述敏感分组加密地签名;以及
使得至少通过所述基础结构的所述节点来向所述目标装置发射所述敏感分组。
2.根据权利要求1所述的方法,其中,所述策略要求在处理所述敏感分组之前,通过其发射所述敏感分组的所述基础结构的每一个节点检查相应节点的属性、授权或能力是否符合所述策略。
3.根据权利要求2所述的方法,其中,处理所述敏感分组包括:解密先前的逐跳加密;至少将所述敏感分组的预先指定部分加密地签名;确定向所述基础结构的下一个节点转发所述分组的方式;更新所述敏感分组的附加部分以符合所述策略;以及加密所述敏感分组。
4.根据权利要求2所述的方法,其中,处理所述敏感分组包括:向所述敏感分组的来源或拥有者发送所述处理所述敏感分组的结果的通知。
5.根据权利要求1所述的方法,其中,通过所述基础结构的中间节点来执行将所述敏感分组加密地签名。
6.根据权利要求1所述的方法,其中,通过所述敏感分组的拥有者、所述敏感分组的产生者或策略判定点来执行所述方法。
7.根据权利要求1所述的方法,进一步包括:基于所述基础结构的节点具有遵循特定的认证过程或特定的安全鲁棒水平的能力来确定所述策略。
8.根据权利要求1所述的方法,其中,将所述敏感分组加密以用于在所述目标装置和所述基础结构的初始节点之间的端到端机密保护,通过所述基础结构的初始节点初始传送所述敏感分组。
9.根据权利要求8所述的方法,其中,用于端到端机密保护的所述加密是端到端内层加密,并且在逐跳加密之前被执行。
10.根据权利要求1所述的方法,其中,将所述策略附加到所述敏感分组的所述数据字段包括简档类型、简档拥有者标识符、简档安全鲁棒水平、简档策略特征向量、简档路径信息或具有至少所述基础结构的下一个节点的标识符或标记的形式的路由信息。
11.根据权利要求10所述的方法,其中,所述简档路径信息包括在所述基础结构内的节点的所需节点路径,所述所需节点路径被格式化为用于识别在所述基础结构内所述节点的标识符的列表。
12.根据权利要求11所述的方法,其中,用于识别所述节点的所述标识符包括IP地址或完全合格域名(FQDN)。
13.根据权利要求11所述的方法,其中,基于现有的信任关系、安全关联或用于处理安全鲁棒水平的能力来确定所述所需节点路径。
14.根据权利要求11所述的方法,其中,所述策略要求所述所需节点路径的每一个节点确定每一个节点自己的标识符是否在所述标识符的列表中和所述节点自己的标识符是否被确定为不在所述标识符的列表中,静默地丢弃所述敏感分组,向所述所需节点路径的紧前的节点发送第一通知,并且向所述所需节点路径的初始节点发送第二通知。
15.根据权利要求11所述的方法,其中,所述策略要求所述所需节点路径的每一个节点确定每一个节点自己的标识符是否在所述标识符的列表中和所述节点自己的标识符是否被确定为在所述标识符的列表中:
处理在所述策略中描述的所述敏感分组;
基于所述标识符的列表来确定所述所需节点路径的下一个节点;
将用于所述下一个节点的所述敏感分组加密;以及
更新所述数据字段的下一个节点数据字段。
16.根据权利要求1所述的方法,其中,所述策略要求所需节点路径通过所述基础结构,并且对于所述所需节点路径的每一个节点要求响应于确定所述节点被识别为在所述所需节点路径中而将所述敏感分组的规定部分加密地签名。
17.根据权利要求1所述的方法,其中,所述策略要求所需节点路径通过所述基础结构,并且要求所述所需节点路径的最后节点验证所述所需节点路径的其他节点。
18.根据权利要求17所述的方法,其中,所述策略要求所述所需节点路径的所述最后节点响应于验证所述所需节点路径的所述其他节点而向所述敏感分组的发送者发送所述验证的结果,记录所述结果,记录所述敏感分组,并且在成功的处理后向所述目标装置转发所述敏感分组或在不成功的处理后丢弃所述敏感分组。
19.根据权利要求17所述的方法,其中,所述策略要求所述所需节点路径的所述最后节点响应于验证所述所需节点路径的所述其他节点而尝试本地处理所述敏感分组,并且如果未成功,则丢弃所述敏感分组并且发送用于指示所述处理未成功的确认。
20.根据权利要求1所述的方法,其中,将所述策略附加到所述敏感分组的所述数据字段的一个或多个用明码,所述用明码的数据字段包括下一个节点标识符、标记、外层策略规则、标记或所述目标装置的标识符。
CN201380012554.7A 2012-03-07 2013-03-06 使用所需节点路径和加密签名的安全分组传输的策略 Active CN104145467B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261607625P 2012-03-07 2012-03-07
US61/607,625 2012-03-07
US13/786,980 US9053332B2 (en) 2012-03-07 2013-03-06 Policy for secure packet transmission using required node paths and cryptographic signatures
US13/786,980 2013-03-06
PCT/US2013/029397 WO2013134402A1 (en) 2012-03-07 2013-03-06 Policy for secure packet transmission using required node paths and cryptographic signatures

Publications (2)

Publication Number Publication Date
CN104145467A true CN104145467A (zh) 2014-11-12
CN104145467B CN104145467B (zh) 2017-09-19

Family

ID=49115263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380012554.7A Active CN104145467B (zh) 2012-03-07 2013-03-06 使用所需节点路径和加密签名的安全分组传输的策略

Country Status (7)

Country Link
US (1) US9053332B2 (zh)
EP (1) EP2823619B1 (zh)
JP (1) JP5948001B2 (zh)
KR (1) KR101883437B1 (zh)
CN (1) CN104145467B (zh)
AU (1) AU2013230989B2 (zh)
WO (1) WO2013134402A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110311884A (zh) * 2018-03-27 2019-10-08 联想(新加坡)私人有限公司 用于非确定性网络中的安全通信的设备、方法及程序产品
CN113507434A (zh) * 2021-05-28 2021-10-15 清华大学 一种通信网络中的数据安全传输方法、节点和系统
CN113557706A (zh) * 2019-03-19 2021-10-26 西门子股份公司 用于传输数据分组的方法

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9401962B2 (en) * 2010-10-28 2016-07-26 Verizon Patent And Licensing Inc. Traffic steering system
DE102013214304A1 (de) * 2013-07-22 2015-01-22 Gemü Gebr. Müller Apparatebau Gmbh & Co. Kommanditgesellschaft Membran und Verfahren zu deren Herstellung
JP6026385B2 (ja) * 2013-10-25 2016-11-16 株式会社日立製作所 属性情報提供方法および属性情報提供システム
US9763081B2 (en) * 2013-11-21 2017-09-12 Apple Inc. System and method for policy control functions management mechanism
DE102014107783B4 (de) * 2014-06-03 2018-02-22 Fujitsu Technology Solutions Intellectual Property Gmbh Routing-Verfahren zur Weiterleitung von Task-Anweisungen zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
DE102014214274A1 (de) * 2014-07-22 2016-01-28 Siemens Aktiengesellschaft Verfahren und Knoten zum Senden von Nachrichten sowie Computerprogrammprodukt
EP2999172B1 (en) * 2014-09-18 2017-05-17 Alcatel Lucent Method and devices to certify a trusted path in a software defined network
EP3213488A1 (en) 2014-10-31 2017-09-06 Convida Wireless, LLC End-to-end service layer authentication
WO2016130148A1 (en) * 2015-02-13 2016-08-18 Nokia Technologies Oy Flexible security rating and decision mechanism for machine type communications
EP3272094B1 (en) 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
US11108562B2 (en) * 2016-05-05 2021-08-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
US11025428B2 (en) 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US10958725B2 (en) 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
US11277439B2 (en) 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
JP7122586B2 (ja) * 2017-03-23 2022-08-22 パナソニックIpマネジメント株式会社 ドアホンシステムおよびその通信方法
US10419408B1 (en) * 2018-09-24 2019-09-17 Karamba Security In-place authentication scheme for securing intra-vehicle communication
US10511590B1 (en) 2018-10-23 2019-12-17 Cisco Technology, Inc. System and method of verifying network communication paths between applications and services
US11785053B2 (en) * 2019-04-04 2023-10-10 Cisco Technology, Inc. Systems and methods for determining secure network paths
US11949718B2 (en) * 2021-01-15 2024-04-02 Arris Enterprises Llc Establishing a trusted path and transmitting information via a network of untrusted elements

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1728713A (zh) * 2004-07-27 2006-02-01 邓里文 一种数字视频传送方法
US20080317002A1 (en) * 2007-06-19 2008-12-25 Boppana Rajendra V Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US20100138539A1 (en) * 2008-11-28 2010-06-03 University Of Victoria Innovation And Development Corporation Method and system of controlling spam
CN101741547A (zh) * 2009-12-18 2010-06-16 西安西电捷通无线网络通信有限公司 节点间保密通信方法及系统
CN101778045A (zh) * 2010-01-27 2010-07-14 成都市华为赛门铁克科技有限公司 报文传输方法、装置及网络系统
US20100192197A1 (en) * 2004-03-31 2010-07-29 International Business Machines Corporation Context-Sensitive Confidentiality within Federated Environments
CN101917712A (zh) * 2010-08-25 2010-12-15 中兴通讯股份有限公司 一种移动通讯网中数据加解密方法和系统
CN101931947A (zh) * 2010-07-28 2010-12-29 南京航空航天大学 基于可搜索密文的wsn数据安全处理方法
CN102158557A (zh) * 2011-04-12 2011-08-17 华中科技大学 云存储环境下安全策略分解与验证系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3351548B2 (ja) * 1992-03-03 2002-11-25 株式会社東芝 通信・情報処理システム
DE69935779T2 (de) * 1999-05-07 2007-12-27 Alcatel Lucent Verfahren, Apparat und Quell-Netzwerkknoten mit Apparat für eine explizit/implizit Leitweglenkung
GB2381710B (en) * 2001-10-31 2004-01-21 Sun Microsystems Inc Method and apparatus for routing signed messages
JP2003345664A (ja) * 2002-05-30 2003-12-05 Nissan Motor Co Ltd 送信装置、データ処理システム及びデータ処理プログラム
US7489645B2 (en) * 2003-12-17 2009-02-10 Microsoft Corporation Mesh networks with end device recognition
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
US20080101367A1 (en) * 2006-10-31 2008-05-01 Weinman Joseph B Method and apparatus for providing security policy based route selection
US8281383B2 (en) * 2006-12-11 2012-10-02 Cisco Technology, Inc. Secured IPv6 traffic preemption
US8214653B1 (en) * 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100192197A1 (en) * 2004-03-31 2010-07-29 International Business Machines Corporation Context-Sensitive Confidentiality within Federated Environments
CN1728713A (zh) * 2004-07-27 2006-02-01 邓里文 一种数字视频传送方法
US20080317002A1 (en) * 2007-06-19 2008-12-25 Boppana Rajendra V Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US20100138539A1 (en) * 2008-11-28 2010-06-03 University Of Victoria Innovation And Development Corporation Method and system of controlling spam
CN101741547A (zh) * 2009-12-18 2010-06-16 西安西电捷通无线网络通信有限公司 节点间保密通信方法及系统
CN101778045A (zh) * 2010-01-27 2010-07-14 成都市华为赛门铁克科技有限公司 报文传输方法、装置及网络系统
CN101931947A (zh) * 2010-07-28 2010-12-29 南京航空航天大学 基于可搜索密文的wsn数据安全处理方法
CN101917712A (zh) * 2010-08-25 2010-12-15 中兴通讯股份有限公司 一种移动通讯网中数据加解密方法和系统
CN102158557A (zh) * 2011-04-12 2011-08-17 华中科技大学 云存储环境下安全策略分解与验证系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
BELGAID K: "Generalized Labeled Security Option", 《IETF》 *
LIN X: "ASRPAKE:An Anouymous Secure Routing Protocol with Authenticated Key Exchange for Wireless Ad Hoc Networks", 《PROCEEDING OF THE 2007 IEEE INTERNATIONAL CONFERENCE ON COMMUNICATIONS》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110311884A (zh) * 2018-03-27 2019-10-08 联想(新加坡)私人有限公司 用于非确定性网络中的安全通信的设备、方法及程序产品
CN113557706A (zh) * 2019-03-19 2021-10-26 西门子股份公司 用于传输数据分组的方法
CN113557706B (zh) * 2019-03-19 2023-05-26 西门子股份公司 用于传输数据分组的方法和系统、发送节点和接收节点
CN113507434A (zh) * 2021-05-28 2021-10-15 清华大学 一种通信网络中的数据安全传输方法、节点和系统

Also Published As

Publication number Publication date
AU2013230989A1 (en) 2014-09-04
JP5948001B2 (ja) 2016-07-06
WO2013134402A1 (en) 2013-09-12
US9053332B2 (en) 2015-06-09
KR20140142270A (ko) 2014-12-11
JP2015511082A (ja) 2015-04-13
CN104145467B (zh) 2017-09-19
EP2823619A1 (en) 2015-01-14
AU2013230989B2 (en) 2015-12-03
US20130239169A1 (en) 2013-09-12
EP2823619B1 (en) 2019-12-25
KR101883437B1 (ko) 2018-07-31

Similar Documents

Publication Publication Date Title
CN104145467A (zh) 使用所需节点路径和加密签名的安全分组传输的策略
Othmane et al. A survey of security and privacy in connected vehicles
Mershad et al. A framework for secure and efficient data acquisition in vehicular ad hoc networks
Lam et al. ANT-centric IoT security reference architecture—Security-by-design for satellite-enabled smart cities
CN112651037B (zh) 区块链系统的链外数据访问方法和系统
CN105450406A (zh) 数据处理的方法和装置
CN103731469A (zh) 车载通信系统
CN112543927A (zh) 一种设备升级方法及相关设备
WO2017095920A1 (en) System and method for tamper-resistant device usage metering
US9230433B2 (en) Method and apparatus for authenticating group driving of moving object
Steger et al. Secup: Secure and efficient wireless software updates for vehicles
Kwon et al. Towards 5G-based IoT security analysis against Vo5G eavesdropping
CN112669104B (zh) 租赁设备的数据处理方法
CN105191208A (zh) 用于激活用户装置上的应用程序的方法
Dellios et al. Information security compliance over intelligent transport systems: Is it possible?
Ahmad et al. A novel context-based risk assessment approach in vehicular networks
Oyler et al. Security in automotive telematics: a survey of threats and risk mitigation strategies to counter the existing and emerging attack vectors
Ghosal et al. Secure over-the-air software update for connected vehicles
Gilles et al. Securing IIot communications using OPC UA pubsub and trusted platform modules
CN115868189A (zh) 建立车辆安全通信的方法、车辆、终端及系统
Kim et al. Integrity assurance of OTA software update in smart vehicles
de Moraes et al. A systematic review of security in the lorawan network protocol
Kleberger et al. Protecting vehicles against unauthorised diagnostics sessions using trusted third parties
CN105814540A (zh) 用于策略控制功能管理机制的系统和方法
Maple Key security challenges for cloud-assisted connected and autonomous vehicles

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160527

Address after: American California

Applicant after: Technology Holdings Co., Ltd of Google

Address before: Illinois State

Applicant before: Motorola Mobility, Inc.

GR01 Patent grant
GR01 Patent grant