CN105637915B - 用于从第一设备注册表向第二设备注册表指派代理设备的方法 - Google Patents

用于从第一设备注册表向第二设备注册表指派代理设备的方法 Download PDF

Info

Publication number
CN105637915B
CN105637915B CN201480056751.3A CN201480056751A CN105637915B CN 105637915 B CN105637915 B CN 105637915B CN 201480056751 A CN201480056751 A CN 201480056751A CN 105637915 B CN105637915 B CN 105637915B
Authority
CN
China
Prior art keywords
agent equipment
equipment
registration
meter apparatus
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201480056751.3A
Other languages
English (en)
Other versions
CN105637915A (zh
Inventor
W·A·库尔蒂斯
D·M·安森
K·M·巴拉恩扎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arm IP Ltd
Original Assignee
Arm IP Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/056,459 external-priority patent/US9307405B2/en
Priority claimed from US14/056,468 external-priority patent/US9860235B2/en
Priority claimed from US14/056,423 external-priority patent/US10069811B2/en
Application filed by Arm IP Ltd filed Critical Arm IP Ltd
Publication of CN105637915A publication Critical patent/CN105637915A/zh
Application granted granted Critical
Publication of CN105637915B publication Critical patent/CN105637915B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

代理设备(4)被注册在由第一注册表装置(8)保持的第一设备注册表中,以用于认证用于与应用提供装置进行通信的代理设备(4)。代理设备(4)可以被指派到由第二注册表装置(80)保持的第二设备注册表。所述指派方法包括由第一注册表装置(8)从请求者设备接收设备指派请求(250)。响应于设备指派请求,第一注册表装置(8)检查代理设备(4)是否被允许指派到第二注册表装置(80),如果是的话,代理设备(4)向第二注册表装置(80)传送用于认证代理设备(4)的身份的第二认证信息(290),第二注册表装置(80)将其注册在第二设备注册表中。

Description

用于从第一设备注册表向第二设备注册表指派代理设备的 方法
本发明涉及数据处理的领域。更具体来说,本发明涉及一种从第一设备注册表向第二设备注册表指派代理设备的方法。
家庭、其他建筑物或户外环境中的具有处理和通信能力从而允许其与其他处理设备进行交互的设备的数目不断增多。日常对象和相对较小规模的处理设备可以作为“物联网”的一部分彼此连接并且连接到中心平台。举例来说,家庭中的喷洒器系统可以从各种湿度传感器收集信息,并且基于湿度信息控制喷洒器的激活。此外,健康护理提供商可以使用无线传感器(例如心率监测器或者用于监测患者正在服用其处方药物的传感器)来跟踪处于家中的患者的健康。
因此,在多种应用中,可能存在与一个或多个代理设备进行交互的中心应用提供装置,所述代理设备向应用提供装置提供数据并且/或者由应用提供装置控制。代理设备在复杂度、处理资源、硬件和目的方面可以显著不同。可能很重要的是在代理设备与应用提供装置之间提供信任,从而使得应用提供商可以信任接收自代理设备的数据的有效性,并且代理设备可以信任接收自应用提供装置的任何命令。但是由于物联网中的许多代理设备可能只具有很低的处理能力,因此在代理设备中提供用于与应用提供装置建立受信任关系的资源可能比较困难并且可能会显著增加代理设备的成本。这样的代理设备的迅速广泛部署意味着还希望使得安装尽可能地快速和高效。
从一个方面来看,本发明提供一种用于把注册在第一设备注册表中的代理设备指派到第二设备注册表的方法,第一设备注册表由第一注册表装置保持以用于认证用于与一个或多个第一应用提供装置进行通信的代理设备,第二设备注册表由第二注册表装置保持以用于认证用于与一个或多个第二应用提供装置进行通信的代理设备,其中第一设备注册表包括用于认证代理设备的身份的第一认证信息;所述方法包括:
(a)第一注册表装置从请求者设备接收请求把代理设备指派到第二设备注册表的设备指派请求;
(b)响应于设备指派请求,第一注册表装置检查代理设备是否被允许响应于来自请求者设备的设备指派请求而被指派到第二设备注册表;
(c)如果代理设备被允许指派到第二设备注册表,则代理设备向第二注册表装置传送用于认证代理设备的身份的第二认证信息;以及
(d)第二注册表装置把用于代理设备的第二认证信息注册在第二设备注册表中。
可以提供用以管理代理设备与应用提供装置之间的受信任关系的注册表装置。举例来说,注册表装置可以存储用于代理设备的认证信息,并且可以使用认证信息来管理代理设备的认证。注册表还可以实施例如提供应用密钥以用于在代理设备与应用提供装置之间建立受信任通信之类的任务。通过这种方式使用注册表装置可以提供几个优点,比如允许由不同制造商或提供商所提供的代理设备和应用提供装置彼此信任,从而使其不受限于与来自相同制造商的装置进行通信。此外,通过使用注册表来协调认证和建立受信任通信可以简化代理设备的资源,这是因为代理设备不需要负责与应用提供装置建立信任。
本发明的技术认识到,提供由不同注册表装置保持的多于一个设备注册表可能是有用的。举例来说,可以由例如政府之类的组织运作私有注册表,从而使其可以与注册在公共注册表中的其他代理设备分开来安全地管理与其代理设备的通信。不同的应用提供装置可以类似地与不同注册表相关联。为了扩展、改变或限制特定传感器可以与之通信的应用提供商的范围,可能有用的是允许把对于一个设备注册表注册的设备指派到第二设备注册表。但是为了保持对于代理设备的信任,可能很重要的是以安全的方式这样做。通过要求向当前持有代理设备的注册的第一注册表装置传送设备指派请求可以实现安全的指派规程,所述设备指派请求触发第一注册表装置检查代理设备是否被允许响应于设备指派请求而被指派到第二设备注册表。
第一注册表装置可以保持用于认证代理设备的身份的第一认证信息。当设备被指派到第二设备注册表时,设备随后向第二注册表装置发送第二认证信息以用于在设备注册表中注册。在一些实例中,第二认证信息可以与第一认证信息相同,从而使得第二注册表接收与最初注册在第一注册表中的完全相同的信息。举例来说,代理设备可能不具有生成新的认证信息的任何能力,因此其可以简单地向第二注册表发送其原始认证信息。在这种情况下,在指派之后,代理设备例如可以被同时注册在第一注册表和第二注册表中,并且可以由任一个注册表使用相同的认证信息来认证。这对于扩展代理设备可以与之进入受信任通信的应用提供装置的范围可能是有用的。
在其他实例中,第二认证信息可以不同于第一认证信息。举例来说,代理设备可以具有用于生成第二认证信息的认证信息生成电路,从而在指派到第二注册表时生成新的认证信息。举例来说,第二认证信息可以是用于加密来自代理设备的消息以便验证其身份的新的密钥。这样就允许为代理设备提供新的受信任密码身份,从而使其一旦被转移到第二注册表就无法再由第一注册表授权。
在确定代理设备被允许指派到第二设备注册表之后,第一注册表装置可以从第一设备注册表中删除用于代理设备的第一认证信息,以便确保代理设备无法再由第一注册表认证。或者,代理设备可能已经重新生成其认证信息,并且可能不再持有对应于第一认证信息的任何认证信息。在这种情况下,第一注册表装置删除第一认证信息可能不是至关重要的,这是因为在任何情况下都无法再利用第一认证来认证代理设备。
在一个实例中,第一认证信息可以包括与代理设备所持有的相应密钥相同的对称密钥,并且第二认证信息可以类似地包括对应于代理设备中的相应密钥的对称密钥(其中第二认证信息与第一认证信息相同或不同,正如前面所讨论的那样)。但是通过其中代理设备持有私钥并且第一或第二认证信息包括对应于代理设备所持有的私钥的公钥的实施例可以实现附加的安全性。在这些实施例中,密钥的不对称性质意味着只有代理设备可以访问私钥,并且注册表所持有的公钥即使在被泄漏给其他设备的情况下也不会暴露代理设备所持有的私钥。
举例来说,代理设备可以最初持有第一私钥,并且相应的第一公钥可以对于第一注册表注册。当被指派到第二注册表时,代理设备可以生成包括第二私钥和第二公钥的新的密钥对,保留第二私钥,并且将第二公钥传送到第二注册表装置以用于在第二注册表中注册。如果代理设备在向第二注册表装置传送第二认证信息之后删除了第一私钥,则在所述指派之后,第一注册表装置所持有的第一公钥变为无用,这是因为不再有将利用第一公钥来验证的相应的第一私钥。在这种情况下,从安全性的角度来看,第一注册表装置从第一设备注册表中删除第一公钥并不是至关重要的,尽管为了节省存储容量,第一注册表装置仍然可以删除用于代理设备的注册表条目。
当向第二注册表装置传送第二公钥时,代理设备可以传送包括所述公钥的数字证书,并且随后第二注册表装置可以对数字证书进行签名。因此,第二注册表装置可以有效地充当针对包括公钥的数字证书的发证机构(certifying authority),从而验证公钥确实是来自代理设备。举例来说,X.509证书可以被用作数字证书。
如果第一注册表装置确定代理设备被允许指派到第二设备注册表,则可以通过多种方式触发代理设备向第二注册表装置发送第二认证信息。第一注册表装置可以向设备本身通知其正被指派到不同的注册表,并且设备可以随后通过向第二注册表装置发送第二认证信息来作出响应。此外,第一注册表装置可以向另一设备(比如第二设备注册表或者发出了设备指派请求的请求者设备)通知所述指派已被许可,并且该设备随后可以触发代理设备传送第二认证信息。
代理设备或第一注册表装置生成或删除认证信息可以作为原子操作来实施。这意味着密钥的生成或删除的进行方式必须使得所述操作作为一个整体或者完全成功或者完全失败,并且从而不可能部分地实施原子操作。这类似于数据库中的原子事务,其或者成功或者失败并且无法部分地成功。通过作为原子操作来实施密钥信息或其他认证信息的重新生成,这会确保代理设备将总是具有对于第一注册表或第二注册表验证其身份的适当的认证信息,从而使得最终不可能导致没有认证信息或者导致无效的认证信息,而没有认证信息或者认证信息无效的情况则可能导致失去验证代理设备的身份的能力。例如可以通过以下措施来强制实施原子操作:在密钥信息的生成或删除开始之前取得原始认证信息的备份,并且随后如果在原子操作完成之前发生任何问题则复原所述备份。
在某些情况下,发出设备指派请求的请求者设备可以是与第一注册表和第二注册表二者都分开的第三方设备。举例来说,在具有其自身的私有注册表作为第二设备注册表的智能连接城市的情境中,城市内的另一个设备(比如由城市管理运作的平台)可以发出指派请求,从而请求将该设备指派到第二注册表。
在其他实例中,被请求设备可以包括第二注册表装置本身,从而使得第二注册表装置在第一注册表装置处发出设备指派请求,从而请求把该设备指派到由相同的装置所持有的第二注册表。
第一注册表装置可以检查代理设备是否被允许通过不同的方式指派到第二设备注册表。在一个实例中,第一注册表装置可以对请求者设备进行认证,以便检查请求者设备受到信任并且被允许请求把代理设备指派到另一个注册表。举例来说,第一注册表装置可以与被请求设备交换消息,以便验证请求者设备的身份。或者,第一注册表装置可能已经认证了特定被请求设备,并且可以简单地检查被请求设备是否已被认证。因此没有必要在接收到设备指派请求时实际实施认证。
此外,并非所有的代理设备都可以支持被指派到不同的注册表。举例来说,出于安全性原因,一些代理设备可能被限制到对于单个注册表注册。此外,一些代理设备可能不支持密钥生成,因此可能不被允许转移到不同的注册表,因此只有一个注册表具有用以认证代理设备的凭证。其他代理设备的安全性可能没有那么关键,因此即使其不具有密钥生成能力,仍然可以利用被提供到全部两个注册表的相同认证信息把设备指派到不同的注册表。因此,检查代理设备是否被允许指派到第二设备注册表还可以包括检查代理设备实际支持指派到第二设备注册表。举例来说,第一注册表可以包括用于每一个受信任设备的元数据,其表明该设备是否被允许指派到不同的注册表。
所述检查还可以包括其他操作。举例来说,如果对于相同的代理设备接收到对应于不同目标设备注册表的多项请求,则可以有关于与每一个目标注册表相关联的优先权的某种检查,以便确定应当把设备指派到哪一个注册表。所述检查还可以包括前面所描述的所有不同种类的检查的混合。
代理设备可以存储当前持有其注册的注册表装置的地址。所述地址可以是允许代理设备联系注册表装置的任何信息,比如URL(统一资源定位符)或IP地址(互联网协议地址)。在指派期间,第一注册表装置、第二注册表装置或请求者设备可以向代理设备传送第二注册表装置的地址,并且代理设备随后可以更新其所存储的地址拷贝,从而使其可以随后与第二注册表装置进行通信。因此,所述指派处理可以包括更新用于联系注册表的联系信息。
在把代理设备指派到第二设备注册表之后,后面可能希望把代理设备的注册返回到第一设备注册表。因此,第一注册表装置可以接收重置请求(其来自第二注册表装置或者另一个请求设备)。响应于重置请求,第一注册表装置可以检查代理设备是否被允许重新指派到第一设备注册表,如果是的话,则代理设备可以被触发向第一注册表装置传送第三认证信息以用于在第一设备注册表中注册。第三认证信息可以与第一或第二认证信息相同,或者可以是新生成的认证信息。因此,如果第二设备注册表不再希望注册设备,则该设备可以被返回到其原始注册表。
可以在没有来自代理设备的用户的任何干预的情况下实施代理设备从第一设备注册表到第二设备注册表的指派。不需要在代理设备处提供任何用户接口以用于协调设备到第二注册表的指派。相反,第一注册表装置、第二注册表装置和/或请求者设备可以在不涉及用户的情况下控制来自代理设备的第二认证信息的传送。用户甚至不需要知晓他/她的设备正被转移到不同的注册表。
从另一方面来看,本发明提供一种用于认证用于与一个或多个应用提供装置进行通信的代理设备的第一注册表装置,包括:
被配置成存储代理设备的第一设备注册表的存储电路,第一设备注册表包括用于认证代理设备的身份的认证信息;
被配置成从请求者设备接收设备指派请求的通信电路,所述设备指派请求请求把注册在第一设备注册表中的指定代理设备指派到由第二注册表装置保持的代理设备的第二设备注册表;
被配置成检查指定代理设备是否被允许响应于设备指派请求而被指派到第二设备注册表的处理电路,并且如果指定代理设备被允许指派到第二设备注册表,则所述处理电路被配置成控制通信电路向指定代理设备、请求者设备和第二注册表装置的至少其中之一指示所述指定代理设备可以被指派到第二设备注册表。
因此,当前持有用于特定代理设备的注册的第一注册表装置可以接收设备指派请求并且检查设备是否被允许指派到第二设备注册表,并且随后触发代理设备、请求者设备和第二注册表装置的其中之一实施指派。
从另一方面来看,本发明提供一种用于认证用于与一个或多个应用提供装置进行通信的代理设备的第一注册表装置,包括:
用于存储代理设备的第一设备注册表的存储部件,第一设备注册表包括用于认证代理设备的身份的认证信息;
用于从请求者设备接收设备指派请求的通信部件,所述设备指派请求请求把注册在第一设备注册表中的指定代理设备指派到由第二注册表装置保持的代理设备的第二设备注册表;
用于检查指定代理设备是否被允许响应于设备指派请求而被指派到第二设备注册表的处理部件,并且如果指定代理设备被允许指派到第二设备注册表,则所述处理部件用于控制通信部件向指定代理设备、请求者设备和第二注册表装置的至少其中之一指示所述指定代理设备可以被指派到第二设备注册表。
从另一方面来看,本发明提供一种用于第一注册表装置保持代理设备的第一设备注册表的方法,所述代理设备用于与一个或多个应用提供装置进行通信,第一设备注册表包括用于认证代理设备的身份的认证信息;所述方法包括以下步骤:
从请求者设备接收设备指派请求,所述设备指派请求请求把注册在第一设备注册表中的指定代理设备指派到由第二注册表装置保持的代理设备的第二设备注册表;
检查指定代理设备是否被允许响应于设备指派请求而被指派到第二设备注册表;以及
如果指定代理设备被允许指派到第二设备注册表,则向指定代理设备、请求者设备和第二注册表装置的至少其中之一指示所述指定代理设备可以被指派到第二设备注册表。
从另一方面来看,本发明提供一种用于认证用于与一个或多个应用提供装置进行通信的代理设备的第一注册表装置,包括:
被配置成存储代理设备的第一设备注册表的存储电路,第一设备注册表包括用于认证代理设备的身份的认证信息;
被配置成向用于保持代理设备的第二设备注册表的第二注册表装置传送设备指派请求的通信电路,所述设备指派请求请求把注册在第二设备注册表中的指定代理设备指派到第一设备注册表;以及
被配置成在第一设备注册表中注册接收自指定代理设备的认证信息以用于认证所述指定代理设备的身份的处理电路。
因此,当前不持有用于代理设备的注册的注册表装置可以请求把代理设备转移到其自身的注册表。当认证信息接收自代理设备时,随后将其注册在设备注册表中以用于代理设备的未来认证。
从另一方面来看,本发明提供一种用于认证用于与一个或多个应用提供装置进行通信的代理设备的第一注册表装置,包括:
用于存储代理设备的第一设备注册表的存储部件,第一设备注册表包括用于认证代理设备的身份的认证信息;
用于向用于保持代理设备的第二设备注册表的第二注册表装置传送设备指派请求的通信电路,所述设备指派请求请求把注册在第二设备注册表中的指定代理设备指派到第一设备注册表;以及
用于在第一设备注册表中注册接收自指定代理设备的认证信息以用于认证所述指定代理设备的身份的处理部件。
从另一方面来看,本发明提供一种用于注册表装置保持代理设备的第一设备注册表的方法,所述代理设备用于与一个或多个应用提供装置进行通信,第一设备注册表包括用于认证代理设备的身份的认证信息;所述方法包括以下步骤:
向用于保持代理设备的第二设备注册表的第二注册表装置传送设备指派请求,所述指派请求请求把注册在第二设备注册表中的指定代理设备指派到第一设备注册表;
从指定代理设备接收认证信息;以及
在第一设备注册表中注册接收自指定代理设备的认证信息。
从另一方面来看,本发明提供一种用于与一个或多个应用提供装置进行通信的代理设备,包括:
被配置成基于用于所述代理设备的第一认证信息对于第一注册表装置实施认证的处理电路,其中第一认证信息被注册在由第一注册表装置保持的第一设备注册表中;
被配置成响应于把代理设备指派到由第二注册表装置保持的代理设备的第二设备注册表的设备指派请求生成用于认证代理设备的身份的第二认证信息的认证信息生成电路;以及
被配置成把由认证信息生成电路生成的第二认证信息传送到第二注册表装置以用于注册在第二设备注册表中的通信电路。
当接收到设备指派请求时(其可以来自第一注册表装置、第二注册表装置或者例如前面所描述的请求者装置之类的另一设备),代理设备被触发生成用于认证其身份的第二认证信息。随后把第二认证信息传送到所述设备将被指派到的第二注册表装置。
从另一方面来看,本发明提供一种用于与一个或多个应用提供装置进行通信的代理设备,包括:
用于基于用于所述代理设备的第一认证信息对于第一注册表装置实施认证的处理部件,其中第一认证信息被注册在由第一注册表装置保持的第一设备注册表中;
用于响应于把代理设备指派到由第二注册表装置保持的代理设备的第二设备注册表的设备指派请求生成用于认证代理设备的身份的第二认证信息的认证信息生成部件;以及
用于把由认证信息生成部件生成的第二认证信息传送到第二注册表装置以用于注册在第二设备注册表中的通信部件。
从另一方面来看,本发明提供一种用于代理设备与一个或多个应用提供装置进行通信的方法,包括:
基于用于所述代理设备的第一认证信息对于第一注册表装置实施认证,其中第一认证信息被注册在由第一注册表装置保持的第一设备注册表中;
接收把代理设备指派到由第二注册表装置保持的代理设备的第二设备注册表的设备指派请求;
响应于设备指派请求生成用于认证代理设备的身份的第二认证信息;以及
把第二认证信息传送到第二注册表装置以用于注册在第二设备注册表中。
通过结合附图阅读后面的详细描述,本发明的技术的其他方面、特征和优点将变得显而易见。
图1示意性地示出了包括用于在代理设备与应用提供装置之间建立受信任通信的至少一个注册表装置的系统的一个实例;
图2示出了代理设备、应用提供商、设备注册表与消费者之间的关系的一个实例;
图3示出了表明代理设备经过其从制造到对于应用的使用的生命周期的示例性时间线;
图4示意性地示出了代理设备的一个实例;
图5示意性地示出了提供在代理设备中的用于存储认证信息和用于与注册表装置建立通信的其他信息的存储区段的一个实例;
图6示出了应用提供装置的一个实例;
图7示出了用于保持受信任设备注册表的注册表装置的一个实例;
图8A示出了用于代理设备的注册表条目的一个实例;
图8B示出了用于代理设备的事件记录的一个实例;
图9是示出了安全性与实施安全性的成本之间的折中的图表;
图10、11和12示出了用于认证代理设备的身份的认证模型的三个实例;
图13是比较图10到12中示出的认证模型的不同属性的表;
图14示出了建立用于代理设备的受信任身份的第一示例性方法;
图15示出了建立用于代理设备的受信任身份的第二示例性方法;
图16示出了在代理设备与注册表装置之间实施认证以及在代理设备与应用提供装置之间建立已加密通信的方法;
图17示出了把代理设备与用户相关联以及把代理设备与特定应用相关联的方法的一个实例;
图18示出了把当前对于第一注册表注册的代理设备指派到第二注册表的方法的一个实例;
图19示出了用于把代理设备的所有权重置回第一注册表的方法的一个实例;以及
图20到23示出了用于代理设备、注册表装置和应用提供装置的使用情况的四个实例。
图1示出了由若干代理设备4、应用提供装置6和注册表装置8构成的系统2的一个实例。应用提供装置6可以包括提供云端服务或者利用收集自一个或多个代理设备4的数据执行应用程序以及/或者发出用于控制一个或多个代理设备4的命令的任何设备。代理设备4可以是收集数据以用于传送到应用提供装置6或者由应用提供装置6控制的任何设备。举例来说,代理设备4可以是物理网(IOT)中的连接设备,比如无线传感器和致动器。虽然代理设备4可以包括例如平板计算机或移动电话之类的更大规模处理设备,但是代理设备4常常可以包括仅实施有限的任务集合的相对较小规模的设备,比如收集感测数据并且将其反馈给应用的传感器,或者控制例如喷洒器、游泳池泵或空调单元之类的相关联的对象的相对简单的控制单元。代理设备4可以利用有线或无线通信与其他设备(比如应用提供装置6和注册表装置8)进行通信,这可以是通过因特网连接进行的。在本申请中,术语“传感器”有时将被用作代理设备的一个实例,但是应当认识到,代理设备还可以包括能够实施除了感测之外的其他任务的设备。
代理设备4和应用提供装置6通过已加密通信进行通信。为了帮助建立这样的已加密通信,提供一个或多个注册表装置8以用于保持存储关于受信任代理设备4的信息的受信任代理设备注册表。注册表8促进代理设备4与应用提供装置6的自动化安全配对,从而使得应用可以信任代理设备4的真实性和数据完整性,并且使得代理设备4可以信任应用6的真实性和命令完整性,即使在应用和代理设备是由不同的制造商、供应商或分销商提供的情况下也是如此。注册表8还简化代理设备4与应用6之间的受信任通信的配置,从而使得代理设备4不需要知道正与之进行通信的应用的具体细节,并且使得代理设备4的用户不需要实施配置操作来与应用建立通信。相反,当被激活时,代理设备4可以简单地联系注册表8,其随后可以配置代理设备4和应用6彼此通信。
如图1中所示,可以提供多个注册表装置8,每个注册表装置与代理设备4和应用提供商6的不同集合联系。如图1中所示,代理设备A8有可能对于多于一个注册表注册。类似地,应用提供装置6可以与多个注册表联系。此外,虽然大多数代理设备4将与单个应用提供装置6通信,但是也有可能使得注册表配置代理设备4与多个应用提供商通信(例如参见图1中的代理设备A2)。
对于不同的应用,代理设备4和应用提供装置6的功能可以有显著的不同。举例来说,代理设备4可以收集气象数据以供传送到应用提供商6,后者运行基于由代理设备4收集的数据来实施预测的天气应用。此外,一些代理设备4可以收集关于用户的健身运动的信息(比如心率、已完成距离等等),并且该信息可以被反馈到由应用提供商6保持的健身监测应用。在另一个实例中,家庭空调系统可以包括中央监测应用6和若干代理设备4,比如温度传感器、湿度传感器、用户配置面板以及空调控制单元,其中由中央应用基于传感器的感测以及在用户配置面板中设定的用户优选项来控制空调控制单元的操作。有许多另外的应用可以按照类似的方式来使用应用提供装置6以及一个或多个代理设备4。举例来说,可以有家庭安全、家庭或街道照明、公用事业提供、建筑物自动化、巡查、资产跟踪以及物流等方面的应用。注册表8提供用于管理物联网设备与应用6之间的认证和信任的公共架构。
图2示意性地示出了代理设备4、应用提供商6、注册表8和消费者10之间的关系的一个实例。消费者10对代理设备4具有物理所有权。消费者10还与应用提供商6具有业务关系。举例来说,应用提供商可能已经利用用户ID和口令建立了消费者10的用户简档。这一情境中的消费者例如可以是个人、家庭或公司。
代理设备4(例如传感器)合并用于向注册表8认证其自身的认证信息。举例来说,代理设备4可以具有密钥,所述密钥可以被用来证明其身份。因此,注册表8可以检查代理设备4的身份,并且验证其是受信任代理设备。类似地,注册表8和应用提供商6可以交换密钥,以便验证彼此的身份并且建立受信任关系。当注册表8与代理设备4和应用提供装置6都建立了信任时,随后注册表8可以向代理设备4和应用提供装置6提供应用密钥。由注册表8提供的应用密钥随后被用来加密代理设备4与应用提供商6之间的通信而不需要通过注册表8的任何通信。因此,注册表8促进代理设备4与应用提供商6之间的受信任通信的建立,而不需要代理设备4和应用提供商6在其之间直接建立信任。这是有用的,因为通常代理设备4可能是较小的超低功率设备(比如温度传感器或心率监测器),其只具有很少的处理能力来实施用于验证应用提供商6的身份的协议和密码算法。此外,通常安装代理设备4的人可能不具有用来实施用于与应用提供商6建立受信任通信的复杂配置应用的知识或信息。注册表使得不再需要代理设备4的用户或安装者知道如何配置受信任通信。
应当提到的是,在图2中不存在消费者10与注册表8之间的关系。注册表8不具有关于消费者的任何细节,比如用户ID或口令,因此没有个人细节被传送并且由注册表存储。消费者仅与应用提供商6有关系10。注册表8仅与代理设备4和应用提供商6通信,而不与消费者10通信。因此,注册表8是用于在代理设备与应用之间建立信任的中立平台。一旦在代理设备4与应用6之间建立了受信任通信,则通信直接在代理设备与应用之间进行,而不涉及注册表。
在其他实例中,可能不存在如图2中所示的消费者10,相反代理设备4可属于运作应用提供装置6的相同组织。举例来说,智能连接城市可以具有位于城市中的各处的例如用于监测街道照明、交通流量或废物收集的物联网设备,并且城市管理可以同时拥有提供感测数据的代理设备4以及用于监测由代理设备4获得的数据并且处理该数据的一个或多个应用提供装置6(例如所述应用可以提供云端平台,城市的居民可以访问该云端平台以便检查状态和报告问题)。在这种情况下,可能没有如图2中所示的与特定代理设备4相关联的消费者10。但是注册表8的使用仍然会简化代理设备4的安装。把代理设备4安装在街灯或废物箱中的承包商例如将不需要知道如何配置代理设备4与接收来自代理设备4的数据的应用通信。相反,在代理设备4激活时(例如在代理设备通电或部署时),代理设备可以自动与注册表8进行通信以便与应用6设立受信任关系。
图3示出了表明代理设备(传感器)4从其制造经过其对于注册表8的注册和认证直到与应用提供商6建立通信为止的进程的示例性时间线。在步骤A处,用硅来制造用于代理设备的芯片上系统(SOC)。在步骤B处,原始装备制造商(OEM)和/或原始设备制造商(ODM)利用所述芯片上系统来制造代理设备4。在制造期间的某一点处,唯一设备标识符与用于认证代理设备的身份的密钥信息以及关于代理设备的其他元数据一起被嵌入在代理设备4中。在步骤C处,代理设备被分销。举例来说,用户10可以从商店购买代理设备4,或者可以把代理设备提供给例如天气预报中心或市政府之类的组织。在步骤B处的制造或者步骤C处的分销期间,向注册表8提供登记信息以便把代理设备4作为受信任代理设备注册在注册表8中。可以为注册表8提供用于验证代理设备4是受信任的密钥信息以及关于代理设备4的其他元数据。
此时,注册表8知道具有所述唯一ID的代理设备4是受信任代理设备,但是还不知道哪一个云端服务应用将使用来自代理设备4的数据。因此,在步骤D处,实施绑定操作以便把用户10、代理设备4和云端应用6相关联。举例来说,代理设备在其上可以具有某种设备标识符,比如参考号、条形码或QR代码(快速响应代码)。应用提供商6可以提供web接口或者智能电话或平板设备应用,以用于输入设备标识符或者扫描条形码或QR代码,并且将设备标识符连同用户的标识符一起上传到应用提供商6。或者这可以由应用提供商在消费者对于应用提供商的注册以及代理设备到用户的后续分配和派送时实施。此时,云端服务知道哪一个用户拥有代理设备4,并且于是可以向注册表8通知将要对于该应用6的使用所注册的设备标识符,从而使得注册表现在知道哪一个应用提供商6应当与代理设备4通信。通过这种方式,可以在无需代理设备4的用户知晓注册表8存在的情况下在注册表8中建立代理设备4与应用提供商6之间的关联,并且也不需要代理设备4存储把代理设备4关联到特定云端服务或应用提供商6的信息。
在步骤E处,例如通过将其作为物联网的一部分在原处安装,或者通过第一次开启代理设备来部署代理设备。在代理设备4激活时,代理设备4利用存储在代理设备4内的注册表地址自动联系注册表8。代理设备4和注册表8现在彼此互相认证以建立信任,这是利用在步骤B处被嵌入在代理设备4中并且在步骤B或C的登记期间对于注册表8注册的密钥信息而实现的。如果互相认证成功,则注册表8向代理设备4和应用提供商6提供应用密钥,并且然后在步骤F处代理设备4和应用提供商6可以通过利用接收自注册表8的应用密钥加密和解密消息来安全地进行通信。因此,注册表8允许在代理设备4与应用6之间设立信任,而不需要代理设备实施任何复杂的配置。
总而言之,注册表8提供用于管理IOT设备(例如传感器)4与应用提供装置(云端提供商)6之间的信任的认证的架构。注册表8包括云端平台,其管理关于每一个应用提供商6和代理设备4的元数据,管理代理设备4与应用提供商6之间的关系,认证设备标识符,并且为代理设备和应用自动提供密钥以允许安全的通信。代理设备4可以是根据特定设计指南来制造和设计的,其确保代理设备4具有唯一可认证身份、安全的密钥存储、用于安全地保持信任的密码能力以及可预测的平台鲁棒性。代理设备制造支持平台可以支持代理设备4中的密钥生成和插入、密钥对的管理以及与注册表的接口。
该架构有助于解决现有系统中的几个问题。通过为每一个代理设备提供由注册表云端服务认证的唯一标识符,代理设备可以被唯一地识别以确保信任。优选的是,设备标识符可以是全球唯一的,从而使得全世界都不会有两个设备共享相同的标识符。这意味着制造和设备标识符的指派可以完全独立于任何后续使用的注册表。但是还有可能使得设备标识符在给定的注册表或注册表群体中是局部唯一的,其中对于独立的、没有交互的注册表中的不同设备使用相同的标识符。通过对于应用安全地配对代理设备的自动登记处理,实现代理设备4与应用6之间的相互认证,从而使得应用信任代理设备真实性并且使得代理设备信任应用真实性。由于代理设备4和应用6即使不是由相同的提供商制造或分销现在也可以彼此信任,这样就为代理设备和应用打开了市场,从而使得没有必要使用由特定应用提供商6提供的特定品牌的代理设备4来实现信任。应用可以信任来自多家制造商的范围广大的代理设备,并且代理设备可以信任来自多家提供商的范围广大的应用。这将有助于降低代理设备和应用的成本,并且还有助于增加物理网代理设备和应用的使用。此外,注册表8有助于提高应用提供商对用于“大数据”应用的传感器数据的来源的机密性,所述“大数据”应用处理接收自许多来源的大量数据。对于“大数据”服务所收集的信息的价值取决于由各个单独的代理设备4收集的所有“小数据”的有效性。如果云端服务无法信任其各个单独的代理设备4,则通过“大数据”应用所获得的结论也无法被信任,从而使得整个应用没有意义。本发明的技术有助于保持对于通过这样的应用所收集的总体信息的信任。此外,注册表8可以存储代理设备特性以及例如代理设备4的使用历史之类的其他信息。这可以被用来允许应用提供商6把特定种类的代理设备4作为目标。举例来说,应用6可能仅希望从具有特定最低安全性要求的代理设备4收集数据。
图4示意性地示出了代理设备4。代理设备包括用于收集感测数据的感测电路11。举例来说,感测电路11可以包括温度传感器、摄影机、心率监测器或者用于收集应用提供商6所需的数据的任何其他检测器。代理设备4还包括用于控制由代理设备4实施的各种处理操作的处理电路12,比如相互认证、对于发送到应用提供装置6的数据的加密以及密钥生成。代理设备4还具有用于与例如注册表装置8和应用提供装置6之类的外部设备通信的通信电路14。通信电路14可以使用无线通信,比如利用无线局域网(WiFi)的通信,例如射频通信(RFID)或近场通信(NFC)之类的短距离通信,或者使用在例如ZigBee或Bluetooth或6LoWPAN之类的无线传感器网络中的通信。此外,通信电路14可以使用例如3G或4G之类的蜂窝网络。通信电路14还可以使用有线通信,比如使用光纤或金属电缆。通信电路14还可以使用两种或更多种不同形式的通信,比如组合使用前面给出的其中几个实例。代理设备还包括存储电路16,其用于存储代理设备4的设备标识符、用于认证代理设备的认证信息以及由代理设备4使用的其他信息。代理设备可选地还可以包括密钥生成器18,其用于生成密钥信息或者用于代理设备4的其他认证信息。
虽然图4示出了其中代理设备是包括感测电路11的传感器的一个实例,在其他实例中,感测电路11可能不是至关重要的。相反,例如代理设备可以包括用于控制物理对象,比如喷洒器、防盗警报、加热或空调单元或者交通灯系统的控制电路。
图5示意性地示出了存储在代理设备4的存储电路16中的信息的一个实例。存储电路16具有用于存储唯一地标识代理设备4的设备标识符22的一次性可编程(OTP)区段20。设备标识符22在代理设备4的制造期间被嵌入在OTP区段20内。在该实施例中,一旦被固定在OTP区段20中,设备标识符22就无法被改变。举例来说,在把设备标识符写入到OTP区段20之后,可以在存储电路中烧穿熔丝,从而使得OTP区段20无法被重写。或者,在某些设备中,有可能在制造之后为设备生成新的标识符。举例来说,在把设备转移到不同的注册表时,有可能为设备指派新的标识符,以避免与已经由新的注册表管理的设备的标识符发生冲突。
存储电路16还包括既可以被读取也可以被写入的非易失性存储器区段24,但是对其施加读写保护,从而使得区段24只能由处理电路12所执行的特许软件访问。读/写保护区段24存储注册表地址26,其包括URL、IP地址或者允许代理设备4联系注册表8的其他标识符。受保护区段24还存储用于解密接收自注册表6的消息的注册表公钥27,以便验证所述注册表是得到授权的(注册表公钥27对应于注册表所持有的注册表私钥)。
受保护区段24还存储传感器密钥28或私钥29,其是代理设备4所保持的用于唯一地标识其身份的唯一密钥。传感器密钥28是与注册表8共享的对称密钥。一则消息可以至少部分地利用传感器密钥28加密,并且如果注册表8可以利用相同的密钥成功地解密所述消息,则该消息被认为接收自受信任代理设备,因此所述设备得到认证。或者,可以为代理设备提供对应于注册表8所持有的不同公钥的私钥29。这样的不对称密钥对允许对于代理设备的更加安全的认证,这是因为没有其他设备持有代理设备4的私钥29。对应于私钥29的公钥32被放置在存储电路16的写保护但是非读保护的区段34中。因此,公钥32可以由任何设备或者运行在代理设备4上的任何软件读取。此外,与代理设备4相关联的数字证书36也被存储在存储电路16的开放区段34中。所述数字证书包含标识代理设备4的各种数据、元数据以及公钥32。所述证书在认证期间被发送到注册表8,并且注册表对所述证书进行签名以便认证代理设备身份。其他设备随后可以从注册表8读取证书,并且注册表的签名验证代理设备是受信任的并且与证书36相关联的公钥32确实来自该代理设备。因此,注册表8可以充当用于颁发公钥32的发证机构,其方式类似于公钥基础设施(PKI)中的其他发证机构。
读/写保护区段24还存储一个或多个应用密钥30,其是用于与应用提供商6实施受信任通信的对称密钥。这些密钥由注册表8提供,并且被用来对代理设备4和应用提供商6所交换的数据或命令进行加密/解密。可以由注册表8为每一对代理设备4和应用提供商6提供不同的应用密钥,以便保持设备之间的通信的安全性。在其他实施例中,不对称密钥可以被用作提供给设备4和应用提供商6的应用密钥30。注册表装置8所提供的应用密钥可以由注册表装置8本身生成,或者可以由注册表从另一个设备,比如硬件密钥生成器或密钥存储设备获得。
图6示出了应用提供装置6的一个实例。提供通信电路40以用于与注册表8和代理设备4进行通信。同样地,可以提供不同形式的有线或无线通信,正如前面对于代理设备4所讨论的那样。应用提供装置还包括存储电路42,其存储由应用提供装置6使用的各种数据和应用。举例来说,存储电路42可以存储应用程序,所述应用程序使用通过通信电路40接收自代理设备4的数据并且按照某种方式对其进行处理,或者向代理设备4发出控制命令。提供处理电路44以用于执行应用以及控制其他操作,比如对于注册表8的认证以及对于与代理设备4交换的数据的加密/解密。可以提供密码特征部,比如存储电路42中的安全存储器以及处理电路44中的密码算法或安全处理功能。
图7示出了用于保持设备注册表的注册表装置8的一个实例。注册表8具有用于与代理设备4和应用提供装置6进行通信的通信电路50。同样地,通信电路50可以使用各种有线或无线通信,正如前面所讨论的那样。注册表还具有存储电路52,其存储由注册表8执行的程序,并且存储设备注册表以用于跟踪关于各种代理设备4和相应的应用6的信息。提供处理电路54以用于执行存储在存储电路52中的应用程序并且控制各种操作,比如认证代理设备4和应用提供商6,实施代理设备4在不同注册表之间的转移,以及管理关于代理设备的元数据。同样地,可以提供密码特征部,比如存储电路42中的安全存储器以及处理电路44中的密码算法或安全处理功能。注册表8还可以对来自外部设备的针对关于特定代理设备4的信息的查询作出响应,比如关于代理设备使用哪一个认证模型的信息。出于安全性原因,并非所有注册表8都可以允许这样的查询。举例来说,一些注册表运营商可能优选的是不给出关于由特定代理设备4使用的认证模型的信息。此外,注册表8可以在利用关于代理设备4的信息作出响应之前对查询设备实施认证,以便确保只有受信任的查询设备被允许获得该信息。
图8A示出了由注册表装置8的存储电路52存储的注册表条目60的一个实例。向注册表注册的每一个代理设备4可以具有包括该代理设备4的设备标识符22(其对应于存储在代理设备4的OTP区段20中的标识符22)的注册表条目。注册表条目还包括代理设备4的设备证书36和公钥32,以及由注册表8使用来验证代理设备4是受信任的任何其他认证信息。虽然图8A示出了其中证书36和公钥32处在相同的栏位中的一个实例,但是证书36和公钥32也可以被提供在不同的栏位中。此外,注册表条目60还可以具有用于使用在其他认证模型中的其他类型的认证信息的栏位。
注册表条目60还包括一个或多个应用标识符62,其标识代理设备4将与之建立受信任通信的一个或多个应用提供装置6,以及用于与所标识的应用提供装置6通信的一个或多个应用密钥30。同样地,应用标识符62和相应的应用密钥30可以处在注册表条目60的相同的栏位或分开的栏位中。可以响应于来自应用提供商的将其与该代理设备相关联的请求而把应用标识符存储在注册表条目中。因此,代理设备本身不需要知晓其正在与哪一个应用通信,并且注册表8可以提供代理设备与应用提供装置之间的关联。举例来说,一旦代理设备接收到来自注册表8的应用密钥30,则其可以简单地输出利用应用密钥30加密的数据而不需要关心该数据将去往何处。
注册表条目60还包括标识代理设备4使用哪一个认证模型来安全地认证其自身的认证模型信息,正如后面将描述的那样。应当认识到,注册表条目60可以包括关于代理设备的许多其他类型的信息和元数据,其可以由例如应用提供商之类的外部设备查询。还应当认识到,代理设备4、应用提供商6和注册表8可以包括除了图4、6和7中所示出的之外的许多其他单元。
此外,注册表条目60包括签名/散列栏位68,其包括基于注册表条目60的至少其中一些其他栏位中的信息生成的受信任签名或散列值。这允许在某一设备或个人尝试在注册表中首次创建注册表条目60之后修改其中一个其他栏位的情况下作出篡改检测。注册表装置8可以利用其他栏位重新计算签名或散列,并且检查其是否匹配所存储的签名/散列栏位68。
如图8B中所示,注册表装置8还可以存储用于相应的代理设备4的事件条目69。事件条目69可以是图8A中示出的注册表条目60的子条目,或者在其他实施例中可以被提供为通过设备ID 22与注册表条目60相关联的分开的记录。事件条目69提供与对于相应的代理设备4所发生过的事件有关的历史信息。特定的代理设备4可以具有与之相关联的零个、一个或多个事件条目69。因此,在用于特定设备的注册表条目60和与相同设备相关联的事件条目69之间可以存在一对多关系。事件条目69包括用于代理设备的设备ID 22、表示事件发生的日期的日期信息、表明所发生的事件的类型的事件记录以及与事件相关联的任何其他信息的栏位,以及用于篡改检测的签名/散列栏位,这类似于注册表条目60的签名/散列栏位68。可以在与代理设备4相关联的事件发生时创建新的事件条目69。举例来说,可以被记录的事件包括代理设备4从制造的派送、装运(位置)、设备的激活或停用、消费者对设备的注册以及许多其他事项。事件条目69允许注册表跟踪设备的历史。
如图9中所示,不同类型的代理设备4对于安全性和认证可能具有不同的要求。一般来说,所要求的安全性的层级越高(这例如是因为数据是有价值的、属于个人的、商业上敏感的或者是因为存在与数据的使用相关联的健康或公共安全问题),代理设备4的制造成本就越高,这是因为可能需要用于管理认证的更加复杂的资源。对于一些设备来说,这一附加的成本可能无法被合理化(justify)。举例来说,对于例如把数据馈送到天气监测应用的温度计之类的代理设备,所要求的所有条件是数据可以被信任是真实的,因此可以使用相对低成本和低安全性的认证模型。另一方面,对于在健康护理或智能城市或远程信息处理中所使用的其他种类的设备,可能非常重要的是代理设备完整性和真实性不受损害。对于这些应用,为了获得更高程度的安全性而招致增加的成本的做法可以被合理化。因此,如图9中所示,可以建立多个不同的信任层级,以便提供一种用于为IOT设备保持真实设备身份的可扩展技术。每一个代理设备4可以具有为之选择的特定认证模型,并且可以利用如图8中所示的认证模型信息64在注册表条目60中表明所选择的模型。此外可能还存在使得具有类似功能的设备具有操作在不同安全性层级下的认证模型的商业需求。这对于迎合不同的使用领域可能是有用的。
在设备的制造或分销期间建立了具有不同认证模型的不同代理设备4之后,注册表8随后可以基于认证模型信息64把代理设备划分或分离到不同的类别中。举例来说,某些应用6可能会表明其只能与具有特定认证模型的代理设备进行通信。此外,设备可以查询注册表8以便确定用于指定代理设备4的认证模型。举例来说,银行业务应用提供商可能希望在与代理设备4建立信任通信之前确定用户的现成代理设备4满足特定的最低安全性要求。不同的认证模型可能在许多不同的方面有所不同。举例来说,一些认证模型可以使用固定的、不可改变的认证信息,其他认证模型则可以允许利用代理设备4的密钥生成电路18来更新认证信息。对于固定的模型,密钥生成电路18可能不需要与代理设备4一起提供,从而可以更加便宜地实施代理设备,而对于具有密钥生成能力的代理设备则可以提供更加安全的认证,这是因为可以在需要时重新生成密钥。类似地,一些认证模型可以使用由代理设备4和注册表8共享的对称密钥,其他设备则可以使用不对称密钥,其中代理设备4和注册表8具有不同的互补密钥。一些模型可以允许把代理设备从一个注册表转移到另一个,其他模型则可以把代理设备限制到对于特定注册表操作。因此,有许多不同的方式来实施认证模型,并且可以在代理设备的制造或开发期间适当地进行选择。
图10到12示出了认证模型的三个实例。图10示出了第一认证模型,其中固定的传感器密钥28在制造期间被注入到代理设备4的受保护区段24中。传感器密钥28由属于制造商的外部设备70生成。随后把传感器密钥28作为唯一地标识设备的共享秘密与注册表8共享。举例来说,传感器密钥可以是在制造期间生成的128比特或256比特AES(高级加密标准)密钥。为了认证代理设备4,代理设备4可以向注册表8传送消息,其中所述消息的一部分是利用传感器密钥28加密的。如果注册表8可以成功地解密消息28的该部分并且利用其自身的传感器密钥28的拷贝验证其是正确的,则对于代理设备4的认证是成功的。举例来说,可以由代理设备4从所述消息生成散列,并且使用传感器密钥28来加密所述散列。接收到消息的注册表可以利用与代理设备4相同的算法生成所接收到的消息的其自身的散列,并且还可以解密所接收到的散列并且检查所接收到的散列是否匹配其所生成的散列。如果两个散列匹配,则代理设备被认证。第一认证模型的优点在于其实施成本较低。没有必要在代理设备4中提供公钥基础设施或者密钥生成器18。只需要AES或者另一种共享秘密方案。但是低成本的代价是安全性降低,这是因为如果共享秘密被破解(compromise),则为攻击者提供了对于设备或代理设备的完全控制,其中包括所有权改变或数据访问。由于提供到注册表8的共享的传感器密钥28与被用来认证设备的传感器密钥28完全相同,因此破解传感器密钥28的可能性与使用不对称密钥的情况相比要更大,特别是在把传感器密钥从制造系统70分发到注册表8的过程中尤其是如此。但是由于传感器密钥28对于每一个代理设备4是唯一的,因此即使传感器密钥被破解,这也仅将影响一个代理设备4,并且将不会影响任何其他代理设备。因此,该模型可以被用于例如天气预报之类的低安全性应用。
在一些实施例中,取代具有单个传感器密钥28,可以把一个传感器密钥的列表嵌入到代理设备4中,并且可以由代理设备4从所述列表中选择一个密钥以用于认证其自身。在这种情况下,可以利用表明哪一个密钥是所选密钥的进入到列表中的索引来定义设备的活跃标识。随后可以为注册表8提供用于所选密钥的相应的代理设备密钥。利用这种方法,如果一个传感器密钥被破解,则代理设备4可以切换到使用列表中的另一个传感器密钥。
图11示出了第二认证模型的一个实例,其中用于代理设备4的认证信息仍然是固定的(不可改变),但是这一次所述认证信息包括不对称密钥对,其中包括私钥29和公钥32。这是更加安全的,因为私钥29可以只由代理设备4持有而不与任何其他设备共享,相应的公钥32则可以被广泛地广播到其他设备而不会损害私钥29。不对称密钥对使得按照类似于前面所讨论的方式利用私钥29部分地加密的消息只能利用相应的公钥32来解密。因此,如果注册表8可以利用公钥32成功地解密接收自代理设备的消息,则可以确定所述消息是来自具有私钥29的经过授权的代理设备。所述密钥对还与代表代理设备4的公共面的数字证书36相关联。证书36可以被用来向注册表8传送公钥32,并且一旦由注册表签名则验证公钥32是用于该代理设备4的正确密钥。所述密钥对和证书可以包括任何形式的已签名证书和密钥对。举例来说,椭圆曲线密码(ECC)密钥可以被用作密钥对29、32,并且X.509证书可以被用作数字证书36。在该模型中,制造设备70在制造期间生成密钥对和证书36,并且将其嵌入在存储器的受保护区段24、34中,正如图11中所示出的那样。虽然存在潜在的弱点,也就是制造处理70将知道代理设备4的私钥29,但是制造商70可以一旦把私钥29注入到代理设备4中之后就将其删除,并且此后代理设备4将是能够访问所述私钥的仅有的设备。除了代理设备4本身之外的任何其他部分都不需要私钥。认证信息从制造商70到注册表8的转移更加安全,这是因为其仅需要转移公钥32和证书36,而不需要转移私钥29。但是在该模型中,与第一认证模型相比的成本增加,这是因为代理设备需要PKI能力以及用于存储私钥29、公钥32和证书36的更多受保护的存储器。但是安全性更高,这是因为不存在为除了代理设备4之外的其他设备所知的永久共享密钥。同样地,取代单个密钥对,代理设备4可以具有一旦在代理设备可运作之后就可供选择的密钥对的列表。尽管如此,在这种情况下所述列表仍然不具有重大的保护要求,这是因为由注册表8保持的代理设备密钥的列表仅由公钥和证书构成。任何已知的PKI方案都可以被用于第二模型。
图12示出了第三认证模型,其比第一和第二模型更加安全,但是实施成本也更高。同样地,在代理设备4的存储电路16中提供私钥29和公钥32连同数字证书36。但是第三模型与第二模型的不同之处在于,在代理设备4中提供了芯片上密钥生成电路18以用于生成密钥对29、32。这样提供了更高的安全性,因为制造商70从不会知道代理设备4的私钥29。此外,由于提供了芯片上密钥生成设施,因此如果必要的话,则代理设备可以重新生成密钥对以改变认证信息。只有公钥32和证书36被提供给例如注册表8之类的外部设备。因此,在身份和所有权建立期间,代理设备4内的芯片组18创建例如ECC密钥对之类的不对称密钥对。私钥29被存储在存储器的读/写保护区段24中。只有特许代码能够访问私钥29。芯片上密钥生成电路18还将生成证书36,并且向注册表8发送包含设备ID 22和公钥32的证书签名请求。公钥32和证书36还被写入到存储器的写保护区段34中,其是完全可读而没有保护的。注册表8对证书36进行签名,以验证代理设备是经过授权的。这种方法不具有模型1或2中的暴露弱点,在模型1或2中,传感器密钥28或私钥29可以从注册表8或制造平台70中被提取。代理设备的私钥29绝不会被暴露于除了代理设备4之外的任何其他设备。在这种情况下,安全性的强度依赖于由芯片上密钥生成器18进行的密钥对生成的质量,为了使得这一方面足够安全,在制造设备方面存在附加的成本,这是因为必须有附加的硅来支持安全密钥生成(例如将需要良好的随机数生成)。
在图12的实例中,第三认证模型还允许把注册表8与代理设备4之间的受信任关系转移到第二注册表80。后面将更加详细地描述这一处理。由于代理设备4具有芯片上密钥生成电路18,因此这意味着当代理设备把信任从第一注册表8转移到第二注册表80时,可以生成新的密钥,从而使得第一注册表8不再能够认证代理设备4。这对于提供附加的安全性可能是有用的,这是在于比如用在政府或防务应用中的私有注册表8的运营商可能会要求把某些代理设备转移到其注册表,并且去除与公共注册表8的所有联系。或者,第一注册表可以被指示删除相关的条目,从而使其不再能够认证代理设备。通过这种方式,代理设备不需要生成新的密钥。在另一种变型中,代理设备可以具有多于一个预先存储的密钥。在改变注册表时,随后则可以使用先前未被使用的密钥。
应当认识到,还有可能为图10和11的其他模型提供在注册表之间转移信任的能力。但是在这种情况下,由于代理设备无法重新生成其密钥信息,因此代理设备4将利用相同的密钥信息被注册在第二注册表80中。在这种情况下,两个注册表8、80可以共享相同的代理设备4,从而使得相同的代理设备4被注册到两个注册表。因此,取代把代理设备数据直接转移到另一个注册表,相反可以把代理设备指派到两个注册表,从而使得代理设备可以和与两个注册表均相关联的应用提供商进行通信。
因此,可以提供若干不同种类的认证模型,以便允许代理设备设计平衡保持足够程度的安全性的能力与实施安全性的成本。取决于代理设备的意定目的,在制造期间可以选择特定模型,并且随后可以由注册表8保持关于使用了哪一个模型的信息,从而允许应用针对其要求使用适当的代理设备。图13示出了比较图10到12中示出的模型的不同属性的表。应当认识到,可以使用其他类型的模型。举例来说,可以使用不同类型的密钥生成以提供不同程度的安全性。
图14示出了建立代理设备4的受信任身份的方法的第一实例。所述受信任身份可以在代理设备的制造期间、在其分发期间或者后来在对于注册表登记设备时建立。在步骤100处,确定将对于代理设备4使用的认证模型。如果代理设备4已被制造,则对于所选认证模型的确定将取决于在代理设备4中已经提供了哪些资源(例如如果代理设备不具有芯片上密钥生成电路18,则可能无法选择前面所讨论的认证模型3)。另一方面,如果在代理设备制造之前或期间实施所述方法,则可以选择任何认证模型,并且可以在后来实施用于实施所述模型的所需处理资源(比如把受保护存储、PKI基础设施或者密钥生成能力建立到设备中)。
在步骤102处,根据所选认证模型生成用于认证代理设备4的密钥信息。取决于所选模型,这可以由外部制造设备70实施或者由代理设备4本身实施。在步骤104处,设备ID22、共享传感器密钥28或私钥29、注册表地址26并且可选地还有设备证书36被嵌入在代理设备4的存储电路16内。所述嵌入步骤可以通过把存储电路建立到设备中来实施,或者通过把所述信息存储在已经在先前的制造阶段期间被提供在代理设备内的存储电路中来实施。如果使用认证模型1,则传感器密钥28被嵌入,如果使用认证模型2或3,则私钥29和证书36被存储在存储电路16中。此时,还可以为代理设备4提供注册表认证信息以用于验证注册表8的身份。
在步骤106处,用于定义代理设备4的受信任身份的各种元数据被上传到注册表装置8。举例来说,设备ID 22、传感器密钥28(用于模型1)或公钥32(用于模型2或3)、数字证书36(用于模型2或3)以及表明所选模型的认证模型信息64可以被上传到注册表8。在步骤108处,注册表在必要时对证书进行签名,并且把设备元数据注册在注册表中以便把所述设备建立为其身份可以被认证的受信任设备。
图15示出了建立针对设备的信任和身份的第二实例。在该例中,已经利用密钥生成电路18并且利用存储在存储电路16的OTP区段20中的设备标识符22制造了代理设备(传感器)4。因此,该传感器4使用认证模型3或者允许芯片上密钥生成的类似模型。在步骤120处,传感器4向注册表8发送表明传感器4的设备标识符22的注册(登记)请求。在步骤122处,注册表检查传感器4是否已经为注册表所拥有,并且如果是的话则所述方法结束。
如果代理设备尚未被拥有,则在步骤124处,触发传感器4以利用密钥生成器18创建新的密钥对29、32,并且所述密钥对当中的私钥29被放置在受保护存储区段24中。在步骤126处生成证书签名请求,其被发送到注册表8。证书签名请求请求注册表8对传感器4的数字证书32进行签名。所述证书至少包括传感器4的设备标识符22作为主题名称,传感器4的安全性层级(认证模型信息),以及由密钥生成器18生成的公钥32。在步骤128处,注册表8对所述证书进行签名以便证实所述证书和公钥是有效的。注册表把关于传感器4的信息注册在设备注册表中,以便把传感器4建立为受信任代理设备。
图16示出了对代理设备4实施认证以检查其被注册为受信任设备并且随后在代理设备4与应用提供装置6之间建立受信任通信的方法。假设已经例如使用图14或15中示出的方法对于注册表8注册了代理设备4,因此注册表8包括用于验证代理设备4包括唯一地标识该代理设备4的认证信息的信息。在该例中使用了认证模型3,因此代理设备4包括传感器私钥Ks.pr,并且注册表8包括对应于私钥Ks.pr的传感器公钥Ks.pu。类似地,代理设备4可以利用对应于注册表8所持有的注册表私钥Kr.pr的注册表公钥Kr.pu来认证注册表8。
在步骤150处,注册表8和应用提供商6对彼此实施相互认证以建立信任。通常来说,这将由注册表8对于每一个应用提供商6实施一次。注册表8与应用提供商6之间的相互认证150通常将不对于与应用提供商6通信的每一个代理设备4重复。相互认证150可以利用任何已知的认证技术发生。
在步骤152处,代理设备被激活,并且响应于激活,代理设备4向通过嵌入在代理设备的受保护存储24中的注册表URL 26所标识出的注册表传送认证请求154。所述认证请求包括标识代理设备4的设备ID 22。代理设备的激活例如可以包括代理设备在安装之后第一次通电,或者代理设备上的激活按钮被按下。认证请求154可以响应于代理设备的激活被自动传送,从而使得不需要用户接口或者某种其他种类的用户接口来触发认证。这意味着安装或使用代理设备的人不需要知晓代理设备正被认证。响应于认证请求154,代理设备4和注册表8利用已经由代理设备4和注册表8在注册或登记期间交换过的密钥开始进行相互认证156。在相互认证中,代理设备4利用传感器私钥Ks.pr加密消息的散列,并且把部分加密的消息158传送到注册表8。按照相应的方式,注册表8利用注册表私钥Kr.pr加密消息的散列,并且把部分加密的消息159传送到代理设备4。代理设备4获得其自身的消息159的散列,并且将其与通过利用注册表公钥Kr.pu对已加密散列进行解密所获得的散列进行比较。如果两个散列匹配,则认定注册表8是真实的。类似地,注册表8从消息158获得散列,并且将其与通过利用传感器公钥Ks.pu对随着消息158接收到的已加密散列进行解密所获得的散列进行比较。同样地,如果两个散列匹配,则代理设备4得到认证。
虽然图16示出了由代理设备4传送的分开的认证请求154和认证消息158,但是在其他实施例中,认证请求154和认证消息158可以是相同的消息,从而使得代理设备4在激活152时向注册表8传送部分加密的认证消息158(连同设备ID 22一起),并且该部分加密的认证消息158充当触发注册表8通过相互认证156作出响应的认证请求。
如果注册表8成功地认证了接收自代理设备4的消息158,则在步骤160处,注册表8生成应用密钥30并且将应用密钥发送到代理设备4。此外,注册表8还把应用密钥30发送到通过用于具有在认证请求154中指定的设备ID 22的代理设备4的注册表条目60中的应用标识符62所标识出的应用提供商6。注册表8还把代理设备4的代理设备ID发送到应用提供商6,从而使得应用提供商6知道哪一个代理设备4将利用所接收到的应用密钥30进行通信。
如果代理设备4成功地认证了注册表8,则在步骤170处,代理设备4和应用提供商6利用接收自注册表8的应用密钥30开始已加密通信。如果注册表8尚未被代理设备4成功认证,则代理设备4不参与利用应用密钥30的任何已加密通信。在已加密通信180中,通常代理设备4将向应用提供商6传送数据,并且应用提供商将向代理设备4传送命令,但是也有可能在相反的方向上发送数据或命令。在步骤190处,运行在应用提供装置6上的应用处理接收自代理设备的数据。举例来说,应用可以使用数据来确定另外的信息,或者可以将数据用于可以通过因特网访问的云端计算平台。已加密通信180在代理设备4与应用提供商6之间直接进行,而不经过注册表8。
因此,注册表8允许代理设备4和应用提供商6对通信进行加密而不需要代理设备4处的复杂配置或用户交互。这意味着代理设备4可以非常简单,并且不需要具有复杂的处理资源,同时仍然可以保持安全性。
图17示出了用于在注册表8内把代理设备4与特定消费者(用户)10相关联并且把代理设备4与应用提供商6相关联的方法。在步骤200处,消费者10获得代理设备的设备ID22。这可以通过多种方式进行。举例来说,代理设备4或者用于设备4的盒子可以具有印刷在其上的设备ID,并且消费者可以从代理设备外壳读取设备ID。此外,设备ID可以由条形码或QR代码或者类似的图形表示来表示,并且用户可以使用读码器来扫描代码以获得设备ID22。消费者10随后向应用提供商6传送设备关联请求210,其包含消费者的标识符(用户ID)和设备标识符22。这一步骤可以响应于例如使用智能电话或平板设备应用或web接口读取条形码或QR代码而自动发生。应用提供商6现在可以针对设备ID记录用户ID,从而使得来自代理设备4的后来的通信可以与特定消费者相关联。在接收到设备关联请求210之后,应用提供商6还可以向注册表8发送应用关联请求220,从而把应用提供商6的应用标识符关联到来自代理设备关联请求210的设备ID 22。响应于应用关联请求,注册表8把应用标识符注册在用于具有由应用关联请求220指定的设备标识符22的代理设备的注册表条目60中。
在其他实例中,消费者10可能从应用提供商直接获得了代理设备4,因此当消费者获取代理设备时,应用提供商6可能已经知道设备ID与用户ID之间的关联。在这种情况下,可能不需要设备关联请求210,并且应用提供商6可以替换地使用其内部记录来生成将要发送到注册表8的应用关联请求220。应当提到的是,注册表8没有接收用户标识符。注册表条目60仅通过设备ID来标识代理设备4,并且不包含任何用户数据。
按照类似的方式,应用关联请求220还可以由应用提供商6使用来请求把当前与一个应用提供商6相关联的代理设备4转移到不同的提供商6。在这种情况下,应用关联请求220可以来自多种源,其中包括代理设备本身(例如如果用户选择切换应用提供商的话)、先前与代理设备4相关联的早前的应用提供商6、正在利用应用关联请求220为之指派设备的新的应用提供商6、或者另一个第三方设备。在把代理设备4重新指派到新的应用提供商6之前,注册表4可以检查发出应用关联请求220的设备是否是受信任设备。或者如果代理设备4被允许与多个应用提供商6相关联,则可以连同先前的应用提供商6一起对于代理设备4注册新的应用提供商6,而不是像前面给出的实例中那样替换先前的应用提供商6。
图18示出了把向第一注册表8注册的代理设备4指派到第二注册表80的方法。在步骤250处,请求者设备请求把已注册代理设备4的所有权转移到第二注册表80。请求者设备可以是代理设备4、第二注册表80或者可以是例如应用提供商(云端服务所有者)之类的另一个第三方设备。在步骤260处,第一注册表8检查在设备指派请求中提到的代理设备4当前是否被注册在注册表中。如果不是的话,则所述方法结束。因此,为了指派代理设备的所有权,有必要从当前具有该代理设备的注册的第一注册表8请求许可。这样确保只有已经与代理设备建立了信任的注册表才能授权将其受信任状态转移到另一个注册表80。
在步骤270处,第一注册表确定其是否信任发出了代理设备指派请求的请求者设备。如果不是的话,则所述方法结束。第一注册表可能先前已经认证了请求者,在这种情况下可以将其确定为受信任请求者。或者在步骤270处,如果请求者还没有被认证,则注册表可以对请求者进行新的认证。第一注册表8与请求者之间的认证可以利用任何已知的技术进行。此外,对于某些认证模型,代理设备4到不同的注册表的指派可能不被允许,因此注册表可以检查用于代理设备的认证模型信息是否使得代理设备的指派被许可。
在步骤270处的检查之后,如果注册表信任请求者并且代理设备被允许转移到不同的注册表,则所述方法继续到步骤280,其中代理设备4利用密钥生成器18生成新的密钥对。可以通过不同的方式触发代理设备4生成新的密钥对。在一个实例中,第一注册表8可以指示代理设备4其将被指派到另一个注册表,响应于该指示,代理设备可以生成新的密钥对。或者,第一注册表8可以向请求者设备或第二注册表80通知设备可以被指派,并且该设备随后可以触发代理设备生成新的密钥对。在步骤290处,代理设备4生成证书签名请求,其包含新生成的公钥和代理设备4的设备ID。对应于公钥的私钥被存储在安全的存储中。证书签名请求被发送到第二注册表80,其在步骤300处对证书进行签名,并且把代理设备4注册在其设备注册表中。在步骤310处,代理设备撤销其原始注册表所有权,这是通过从原始密钥对中删除私钥29并且将其注册表URL 26更新到对应于第二注册表80的URL实现的。在步骤320处,第一注册表8检查代理设备已经正确地转移了其注册表所有权,并且随后向第二注册表80通知代理设备4现在处于其所有权之下。此时,第一注册表8可以可选地删除用于代理设备4的注册表条目60,从而使其不再被注册在第一注册表中。或者,用于代理设备的条目可以保持在注册表中,这是因为来自原始密钥对的公钥32由于其相应的私钥已被代理设备4删除因此不再是相关的。
图18中示出的实例针对认证模型3,或者其中代理设备有能力生成新的密钥对的类似的认证模型。如果代理设备具有认证模型2或者其中认证信息是固定的类似模型,则取代生成新的密钥对,在步骤280、290和300处,可以使用来自第一注册表的原始密钥对和证书,从而使得为第二注册表80提供最初是注册在第一注册表8中的相同的认证信息。在指派之后,代理设备4可以被注册在注册表8、80两者中,从而可以由两个注册表认证,并且可以和与两个注册表8、80相关联的应用提供装置进行通信。
代理设备4或第一注册表8可以采取步骤来确保步骤280到320通过原子方式发生,从而使得所述步骤不可能在中途被中断并且处于未完成状态。这意味着如果在更新处理的中途发生故障,则仅有的可能的结果或者是代理设备4保留其原始密钥对和证书并且未被转移到第二注册表(类似于在步骤270之后注册表确定请求者不被信任时的情况),或者是代理设备将被完全更新成处在第二注册表的所有权之下。这确保代理设备4将总是能够联系一个注册表8或80,并且不会最终无法被任一个注册表8、80认证。
在某些情况下,如图18中所示,在把代理设备4指派到新的注册表时,与代理设备4相关联的应用提供商6也可以改变。第二注册表80例如可以选择哪个(哪些)应用应当被指派到代理设备4,或者第二注册表80可以等待来自外部源的应用关联请求220,其表明将与代理设备4相关联的应用提供商6的应用标识符。或者在切换注册表时,与代理设备4相关联的应用可以保持相同,并且第二注册表80可以简单地注册对于代理设备4被注册在第一注册表8中的相同的(多个)应用标识符(例如第一注册表8可以把(多个)应用标识符提供到第二注册表80)。
图19示出了用于重置先前被转移到第二注册表80的代理设备4的所有权的方法,从而使其返回到由最初注册代理设备4的第一注册表8照管。在步骤350处,第二注册表80(请求者设备)请求第一注册表8收回代理设备4的所有权。在步骤360处,第一注册表8确定第二注册表80是否被信任。同样地,这可以包括实施认证,检查请求者先前已被认证,或者确定代理设备4是否支持被重置到第一注册表8。如果代理设备4不被允许重置到注册表,则所述方法结束。否则,所述方法继续到步骤370,其中注册表检查代理设备4当前是否为第二注册表80所拥有。如果不是的话,则所述方法结束。这样就确保只有注册的当前所有者可以触发把设备4的注册重置到第一注册表8。
如果代理设备为第二注册表80所拥有,则在步骤380处,由代理设备4生成新的密钥对。在步骤390处,利用新的公钥和设备ID准备证书签名请求并且将其传送到第一注册表8。所生成的密钥对当中的私钥被存储在代理设备4的安全存储16中。在步骤400处,第一注册表8对新的证书进行签名,以便再一次对代理设备进行授权。在步骤410处,代理设备通过删除先前的密钥对和证书并且将其注册表URL 26更新到对应于第一注册表8而撤销其对于第二注册表80的注册。在步骤420处,在第一注册表8内更新设备所有权状态,并且第二注册表80可以删除其用于代理设备4的条目。所述方法随后结束。同样地,步骤380-420处的操作可以通过原子方式来实施,以便确保代理设备总是对于其中一个注册表注册,并且不会最终在任一个注册表中都没有有效的注册。
图18和19的方法允许在注册表之间转移代理设备,或者允许把代理设备同时指派到多个注册表,这对于允许某些运营商提供其自身的代理设备的私有注册表可能是有用的,以便将其代理设备与使用公共注册表认证的其他代理设备分离。举例来说,防务组织、政府或城市管理可以运营其自身的安全受信任代理设备的注册表以供在其组织内使用。可以提供一般公共注册表以供一般目的使用。在制造代理设备时,其可以最初对于公共注册表注册,但是当由私有注册表请求所有权改变时,则可以将其转移到私有注册表。当私有注册表不再需要代理设备时,则可以把所有权重置到原始注册表。优选的是,可以在转移到不同的注册表时生成新的认证信息,以便确保代理设备不再能被早前的注册表认证。
图20到23示出了解释针对本发明的技术的不同应用实例的时间线的四个实例。图20示出了个人健康护理领域内的第一实例,其中代理设备(传感器)被限束(tether)到特定云端应用,从而使其由应用提供商直接提供并且无法被用于其他应用。代理设备4例如可以是包含心率监测器的手腕佩戴的传感器,其可以把心率信息反馈到由健康护理提供商运作的应用提供装置6以用于监测患者的健康。在步骤1处,芯片IP公司设计用于传感器4的硬件和软件以及用于传感器的安全性设计指南。芯片上系统(SOC)制造商生产合并有安全性硬件和唯一设备标识符的SOC。原始设备制造商(ODM)制造传感器设备。原始装备制造商(OEM)开发最终产品。在制造处理期间的某一点处(这可以是处于SOC、ODM或OEM阶段),在步骤2处,设备标识符和私钥被安装在代理设备4中。在步骤3处,传感器元数据由制造支持系统70上传到注册表8。所述元数据例如可以包括设备标识符、公钥和认证模型信息。注册表装置8将该信息注册在其设备注册表中。
在步骤4处,传感器被销售给健康护理提供商6。在步骤5处,健康护理提供商6把传感器作为其服务的一部分提供给用户。健康护理提供商6把设备的传感器ID与用户的ID相关联。在步骤4处或者在步骤5处,OEM或应用提供商6向注册表8提供应用关联请求,以便向其通知传感器4将被用于健康护理提供商的云端应用。因此,虽然注册表不具有顾客信息,但是其知道当代理设备4被激活时其将与对应于健康护理公司的应用提供装置6进行通信。
在步骤6处,用户从健康护理提供商6接收传感器4。用户把袖带佩戴在他/她的手腕上,开启传感器4并且开始使用。开启设备触发传感器4利用认证请求联系注册表8,并且随后发生相互认证,正如前面所讨论的那样。用户对此并不知晓,并且没有用于触发这一认证的用户接口——认证通过设备的激活被自动触发。注册表8确定传感器4已经被注册在其注册表中,并且在其注册表条目中具有对应于健康护理提供商6的应用标识符。因此,在步骤7处,注册表8向健康护理提供商通知设备ID,并且利用已被认证的有效设备ID向健康护理提供商6通知代理设备现在活跃。在步骤8处,健康护理提供商6请求应用密钥以用于与传感器4的安全通信。在步骤9处,注册表向传感器4和健康护理提供商6二者提供应用密钥。在步骤10处,在传感器4与健康护理提供商6之间开始不涉及注册表的直接安全的已加密通信。
图21示出了使用情况的另一个实例,其中取代在把代理设备提供给用户之前限束到云端应用,用户可以替换地购买“现成的”设备并且在后来把设备与特定云端应用相关联。这样就允许用户对于相同的云端应用使用不同类型或品牌的传感器。同样地,该例属于个人健康护理领域,其中应用提供装置属于健康护理公司。步骤1-3与图20中相同。但是在本例中,在步骤4处,OEM将产品销售给零售商,零售商随后将传感器4销售给末端用户。此时,传感器4没有绑定到应用提供商6。
在步骤5处,用户运行由健康护理提供商6提供的智能电话应用,并且扫描传感器4本身或者传感器被包装在其中的盒子上的代码。智能电话上的应用向健康护理提供商传送传感器关联请求,从而把传感器的设备ID关联到特定用户账户。在步骤6处,智能电话应用或健康护理提供商的平台6向注册表8发送应用关联请求,从而把应用ID关联到设备ID。因此,现在注册表可以把代理设备与特定应用相关联,并且应用提供商可以把代理设备ID与特定用户相关联。图21的步骤7-11随后分别按照图20的步骤6-10的相同方式进行。
图22示出了第三使用情况,其中由用户购买“自购设备”(BYOD)传感器4,并且其中用户可以自由选择几个不同的应用提供商当中的一个以便与传感器4一同使用。物联网(IOT)应用商店400被用来作出这一选择。图22中的步骤1-4与图21中相同。同样地,传感器4被销售给零售商,零售商继续将其销售给末端用户。在步骤5处,用户在智能电话、平板设备或计算机上运行应用商店400,并且同样地使用QR代码或类似的技术来收集传感器4的设备ID。在步骤6处,应用商店400对于注册表8验证传感器的设备ID。举例来说,应用商店400可以查询注册表8,以便确定由代理设备使用的认证模型或者代理设备的其他能力,并且随后可以准备与代理设备4一同工作的兼容应用的菜单。为用户提供应用菜单,用户选择所期望的应用、运行所述应用并且登录。在步骤7处,应用商店利用用户的选择更新注册表,从而使得注册表把传感器的设备ID与所选应用的应用标识符相关联。应用商店还把传感器的设备ID和用户ID发送到所选择的应用提供商6,从而使其可以把用户ID和传感器ID关联在一起。此时,注册表8知道特定传感器4将与哪一个应用通信,并且应用提供商知道哪一个顾客与该传感器4相关联。然后图22的步骤8-12分别与图21的步骤7-11相同,其中发生传感器4与注册表22之间的相互认证,并且随后在传感器4与应用提供商6之间建立安全的通信。
图23示出了第四使用情况,其中代理设备4被使用在大规模工业或政府部署中而不是被使用在个人健康护理中。在该例中,代理设备是安装在街灯上的传感器4,其把关于街灯的操作的数据反馈到云端平台,维护提供商随后可以例如使用所述数据来确定哪些街灯需要维修。同样地,步骤1-3与图20-22中相同。在步骤4处,制造包含传感器的产品并且将其提供给承包商。举例来说,可以制造具有集成传感器的街灯,或者可以与街灯分开制造包含传感器的产品以用于在后来的某一阶段安装到街灯上。此时可以更新注册表,以便向特定服务提供商6反映出传感器4的规模,或者这可以在后来的步骤5处安装传感器和街灯时进行,此时承包商可以使用智能电话应用或类似的设备来扫描产品ID或者提供用于传感器4的GPS位置数据。在步骤6处,承包商的设备可以把传感器4的设备ID连同将使用来自传感器4的传感器数据的应用6的应用标识符一起发送到注册表。智能电话应用可以是允许承包商发出将传感器4关联到特定应用6的关联请求的一种简单的方式,而无需承包商理解正在发生的事情。
在步骤7处,在代理设备4激活时(例如在通电时),街灯中的代理设备直接联系注册表以建立相互认证,正如前面所讨论的那样。一旦建立认证,在步骤8处,注册表向开发或部署所述基于物联网(IoT)的系统的服务提供商6通知新的街灯和代理设备被安装,并且通过有效认证的实例身份上线。在步骤9处,服务提供商6请求应用密钥以用于安全通信。在步骤10处,注册表8向服务提供商6和代理设备本身提供对称应用密钥。随后直接安全通信开始,并且服务提供商6的IoT平台利用由传感器4提供的传感器数据来执行应用。顾客(比如城市管理办公室或者维护承包商公司)例如还可以利用web平台来访问IoT系统(步骤11)。因此,在图23的实例中,注册表8的使用简化了承包商安装装备的工作,这是因为承包商可以简单地装配代理设备、扫描代码和/或利用简单的措施(比如插入电源或者按下单个按钮)激活代理设备,随后注册表8负责认证代理设备并且建立与应用提供装置6的连接。承包商不需要花费时间与用于配置代理设备的用户接口进行交互。
虽然在这里描述了特定的实施例,但是应当认识到,本发明不限于此,并且在本发明的范围内可以作出许多修改和添加。举例来说,在独立权利要求的特征不背离本发明的范围的情况下,可以作出后面的从属权利要求的特征的各种组合。

Claims (30)

1.一种用于把注册在第一设备注册表中的代理设备指派到第二设备注册表的方法,第一设备注册表由第一注册表装置保持以用于认证用于与一个或多个第一应用提供装置进行通信的代理设备,第二设备注册表由第二注册表装置保持以用于认证用于与一个或多个第二应用提供装置进行通信的代理设备,其中第一设备注册表包括用于认证代理设备的身份的第一认证信息,所述方法包括:
(a)第一注册表装置从请求者设备接收请求把代理设备指派到第二设备注册表的设备指派请求;
(b)响应于设备指派请求,第一注册表装置检查代理设备是否被允许响应于来自请求者设备的设备指派请求而被指派到第二设备注册表;
(c)如果代理设备被允许指派到第二设备注册表,则代理设备向第二注册表装置传送用于认证代理设备的身份的第二认证信息;以及
(d)第二注册表装置把用于代理设备的第二认证信息注册在第二设备注册表中,
其中所述第一设备注册表和所述第二设备注册表通过向所述代理设备和所述一个或多个第一和第二应用提供装置提供随后被用来加密所述代理设备和所述一个或多个第一和第二应用提供装置之间的通信的应用密钥来促进所述代理设备与所述一个或多个第一和第二应用提供装置之间的已加密通信,从而使得在该促进之后,所述代理设备与所述一个或多个第一和第二应用提供装置彼此进行加密通信而不经由所述第一和第二注册表装置通信。
2.根据权利要求1所述的方法,其中,第二认证信息与第一认证信息相同。
3.根据权利要求1所述的方法,其中,第二认证信息与第一认证信息不同。
4.根据权利要求3所述的方法,其中,代理设备包括用于生成第二认证信息的认证信息生成电路。
5.根据权利要求1所述的方法,其中,在确定代理设备被允许指派到第二设备注册表之后,第一注册表装置从第一设备注册表中删除用于代理设备的第一认证信息。
6.根据权利要求1所述的方法,其中,第一认证信息包括对应于代理设备所持有的第一私钥的第一公钥,并且第二认证信息包括对应于代理设备所持有的第二私钥的第二公钥。
7.根据权利要求6所述的方法,其中,在向第二注册表装置传送第二认证信息之后,代理设备删除第一私钥。
8.根据权利要求6所述的方法,其中,步骤(c)包括由代理设备向第二注册表装置传送包括第二公钥的数字证书,并且步骤(d)包括由第二注册表装置对所述数字证书进行签名。
9.根据权利要求1所述的方法,其中,如果代理设备被允许指派到第二设备注册表,则第一注册表装置、第二注册表装置和请求者设备的至少其中之一指示代理设备向第二注册表装置传送所述第二认证信息。
10.根据权利要求1所述的方法,其中,如果代理设备被允许指派到第二设备注册表,则代理设备和第一注册表装置的至少其中之一实施原子操作,所述原子操作包括生成对应于第二认证信息的信息和删除对应于第一认证信息的信息的至少其中之一。
11.根据权利要求1所述的方法,其中,请求者设备包括第二注册表装置。
12.根据权利要求1所述的方法,其中,所述检查代理设备是否被允许指派到第二设备注册表包括由第一注册表装置认证请求者设备。
13.根据权利要求1所述的方法,其中,所述检查代理设备是否被允许指派到第二设备注册表包括由第一注册表装置检查请求者设备是已经被认证的受信任设备。
14.根据权利要求1所述的方法,其中,所述检查代理设备是否被允许指派到第二设备注册表包括由第一注册表装置检查代理设备支持指派到第二设备注册表。
15.根据权利要求1所述的方法,包括以下步骤:
第一注册表装置、第二注册表装置和请求者装置的其中之一向代理设备传送第二注册表装置的地址;以及
代理设备存储第二注册表装置的地址,使得能够进行与第二注册表装置的后续通信。
16.根据权利要求1所述的方法,还包括以下步骤:
(e)第一注册表装置接收将代理设备重新指派到第一设备注册表的重置请求;
(f)响应于重置请求,第一注册表装置检查代理设备是否被允许重新指派到第一设备注册表;
(g)如果代理设备被允许重新指派到第一设备注册表,则代理设备向第一注册表装置传送第三认证信息;以及
(h)第一注册表装置把第三认证信息注册在第一设备注册表中。
17.根据权利要求1所述的方法,其中,在没有来自代理设备的用户的干预的情况下,代理设备被从第一设备注册表指派到第二设备注册表。
18.一种用于认证用于与一个或多个应用提供装置进行通信的代理设备的第一注册表装置,包括:
被配置成存储代理设备的第一设备注册表的存储电路,第一设备注册表包括用于认证代理设备的身份的认证信息;
被配置成从请求者设备接收设备指派请求的通信电路,所述设备指派请求请求把注册在第一设备注册表中的指定代理设备指派到由第二注册表装置保持的代理设备的第二设备注册表;
被配置成检查指定代理设备是否被允许响应于设备指派请求而被指派到第二设备注册表的处理电路,并且如果指定代理设备被允许指派到第二设备注册表,则所述处理电路被配置成控制通信电路向指定代理设备、请求者设备和第二注册表装置的至少其中之一指示所述指定代理设备能够被指派到第二设备注册表,
其中所述第一注册表装置被配置成通过向所述代理设备和所述一个或多个应用提供装置提供随后被用来加密所述代理设备和所述一个或多个应用提供装置之间的通信的应用密钥来促进所述代理设备与所述一个或多个应用提供装置之间的已加密通信,从而使得在该促进之后,所述代理设备与所述一个或多个应用提供装置彼此进行加密通信而不经由所述第一和第二注册表装置通信。
19.根据权利要求18所述的第一注册表装置,其中,如果代理设备被允许指派到第二设备注册表,则处理电路被配置成从第一设备注册表中删除用于认证指定代理设备的身份的认证信息。
20.根据权利要求18所述的第一注册表装置,其中,响应于由通信电路接收到的重置请求,其中所述重置请求请求把向第二设备注册表注册的所选代理设备重新指派到第一设备注册表,处理电路被配置成检查所选代理设备是否被允许重新指派到第一设备注册表,并且如果所选代理设备被允许重新指派到第一设备注册表,则在第一设备注册表中注册接收自所选代理设备的认证信息。
21.一种用于认证用于与一个或多个应用提供装置进行通信的代理设备的第一注册表装置,包括:
用于存储代理设备的第一设备注册表的存储部件,第一设备注册表包括用于认证代理设备的身份的认证信息;
用于从请求者设备接收设备指派请求的通信部件,所述设备指派请求请求把注册在第一设备注册表中的指定代理设备指派到由第二注册表装置保持的代理设备的第二设备注册表;
用于检查指定代理设备是否被允许响应于设备指派请求而被指派到第二设备注册表的处理部件,并且如果指定代理设备被允许指派到第二设备注册表,则所述处理部件用于控制通信部件向指定代理设备、请求者设备和第二注册表装置的至少其中之一指示所述指定代理设备能够被指派到第二设备注册表,
其中所述第一注册表装置被配置成通过向所述代理设备和所述一个或多个应用提供装置提供随后被用来加密所述代理设备和所述一个或多个应用提供装置之间的通信的应用密钥来促进所述代理设备与所述一个或多个应用提供装置之间的已加密通信,从而使得在该促进之后,所述代理设备与所述一个或多个应用提供装置彼此进行加密通信而不经由所述第一和第二注册表装置通信。
22.一种用于第一注册表装置的保持用于与一个或多个应用提供装置进行通信的代理设备的第一设备注册表的方法,第一设备注册表包括用于认证代理设备的身份的认证信息;所述方法包括以下步骤:
从请求者设备接收设备指派请求,所述设备指派请求请求把注册在第一设备注册表中的指定代理设备指派到由第二注册表装置保持的代理设备的第二设备注册表;
检查指定代理设备是否被允许响应于设备指派请求而被指派到第二设备注册表;以及
如果指定代理设备被允许指派到第二设备注册表,则向指定代理设备、请求者设备和第二注册表装置的至少其中之一指示所述指定代理设备能够被指派到第二设备注册表,
其中所述第一注册表装置通过向所述代理设备和所述一个或多个应用提供装置提供随后被用来加密所述代理设备和所述一个或多个应用提供装置之间的通信的应用密钥来促进所述代理设备与所述一个或多个应用提供装置之间的已加密通信,从而使得在该促进之后,所述代理设备与所述一个或多个应用提供装置彼此进行加密通信而不经由所述第一和第二注册表装置通信。
23.一种用于认证用于与一个或多个应用提供装置进行通信的代理设备的第一注册表装置,包括:
被配置成存储代理设备的第一设备注册表的存储电路,第一设备注册表包括用于认证代理设备的身份的认证信息;
被配置成向用于保持代理设备的第二设备注册表的第二注册表装置传送设备指派请求的通信电路,所述设备指派请求请求把注册在第二设备注册表中的指定代理设备指派到第一设备注册表;以及
被配置成在第一设备注册表中注册接收自指定代理设备的用于认证所述指定代理设备的身份的认证信息的处理电路,
其中所述第一注册表装置被配置成通过向所述代理设备和所述一个或多个应用提供装置提供随后被用来加密所述代理设备和所述一个或多个应用提供装置之间的通信的应用密钥来促进所述代理设备与所述一个或多个应用提供装置之间的已加密通信,从而使得在该促进之后,所述代理设备与所述一个或多个应用提供装置彼此进行加密通信而不经由所述第一和第二注册表装置通信。
24.根据权利要求23所述的第一注册表装置,其中,所述通信电路被配置成向第二注册表装置传送重置请求,所述重置请求请求把当前注册在第一设备注册表中的所选代理设备重新指派到由第二注册表装置保持的第二设备注册表。
25.一种用于认证用于与一个或多个应用提供装置进行通信的代理设备的第一注册表装置,包括:
用于存储代理设备的第一设备注册表的存储部件,第一设备注册表包括用于认证代理设备的身份的认证信息;
用于向用于保持代理设备的第二设备注册表的第二注册表装置传送设备指派请求的通信部件,所述设备指派请求请求把注册在第二设备注册表中的指定代理设备指派到第一设备注册表;以及
用于在第一设备注册表中注册接收自指定代理设备的用于认证所述指定代理设备的身份的认证信息的处理部件,
其中所述第一注册表装置被配置成通过向所述代理设备和所述一个或多个应用提供装置提供随后被用来加密所述代理设备和所述一个或多个应用提供装置之间的通信的应用密钥来促进所述代理设备与所述一个或多个应用提供装置之间的已加密通信,从而使得在该促进之后,所述代理设备与所述一个或多个应用提供装置彼此进行加密通信而不经由所述第一和第二注册表装置通信。
26.一种用于注册表装置保持用于与一个或多个应用提供装置进行通信的代理设备的第一设备注册表的方法,第一设备注册表包括用于认证代理设备的身份的认证信息;所述方法包括以下步骤:
向用于保持代理设备的第二设备注册表的第二注册表装置传送设备指派请求,所述设备指派请求请求把注册在第二设备注册表中的指定代理设备指派到第一设备注册表;
从指定代理设备接收认证信息;以及
在第一设备注册表中注册接收自指定代理设备的认证信息,
其中所述注册表装置通过向所述代理设备和所述一个或多个应用提供装置提供随后被用来加密所述代理设备和所述一个或多个应用提供装置之间的通信的应用密钥来促进所述代理设备与所述一个或多个应用提供装置之间的已加密通信,从而使得在该促进之后,所述代理设备与所述一个或多个应用提供装置彼此进行加密通信而不经由所述注册表装置和所述第二注册表装置通信。
27.一种用于与一个或多个应用提供装置进行通信的代理设备,包括:
被配置成基于用于所述代理设备的被注册在由第一注册表装置保持的第一设备注册表中的第一认证信息对于第一注册表装置实施认证的处理电路;
被配置成响应于把代理设备指派到由第二注册表装置保持的代理设备的第二设备注册表的设备指派请求生成用于认证代理设备的身份的第二认证信息的认证信息生成电路;
被配置成把由认证信息生成电路生成的第二认证信息传送到第二注册表装置以用于注册在第二设备注册表中的通信电路;以及
被配置成存储由所述第一和第二注册表装置提供的一个或多个应用密钥以通过促进所述代理设备与所述一个或多个应用提供装置之间的自动化安全配对来促进所述代理设备与所述一个或多个应用提供装置之间的已加密通信的存储电路,从而使得所述代理设备与所述一个或多个应用提供装置彼此通信,而不经由所述第一和第二注册表装置通信。
28.根据权利要求27所述的代理设备,其中,第一认证信息包括对应于代理设备所持有的第一私钥的第一公钥,并且第二认证信息包括对应于代理设备所持有的第二私钥的第二公钥。
29.一种用于与一个或多个应用提供装置进行通信的代理设备,包括:
用于基于用于所述代理设备的被注册在由第一注册表装置保持的第一设备注册表中的第一认证信息对于第一注册表装置实施认证的处理部件;
用于响应于把代理设备指派到由第二注册表装置保持的代理设备的第二设备注册表的设备指派请求生成用于认证代理设备的身份的第二认证信息的认证信息生成部件;
用于把由认证信息生成部件生成的第二认证信息传送到第二注册表装置以用于注册在第二设备注册表中的通信部件;以及
用于存储由所述第一和第二注册表装置提供的一个或多个应用密钥以通过促进所述代理设备与所述一个或多个应用提供装置之间的自动化安全配对来促进所述代理设备与所述一个或多个应用提供装置之间的已加密通信的存储部件,从而使得所述代理设备与所述一个或多个应用提供装置彼此通信,而不经由所述第一和第二注册表装置通信。
30.一种用于代理设备与一个或多个应用提供装置进行通信的方法,包括:
基于用于所述代理设备的被注册在由第一注册表装置保持的第一设备注册表中的第一认证信息对于第一注册表装置实施认证;
接收把代理设备指派到由第二注册表装置保持的代理设备的第二设备注册表的设备指派请求;
响应于设备指派请求,生成用于认证代理设备的身份的第二认证信息;
把第二认证信息传送到第二注册表装置以用于注册在第二设备注册表中;以及
存储由所述第一和第二注册表装置提供的一个或多个应用密钥以通过促进所述代理设备与所述一个或多个应用提供装置之间的自动化安全配对来促进所述代理设备与所述一个或多个应用提供装置之间的已加密通信,从而使得所述代理设备与所述一个或多个应用提供装置彼此通信,而不经由所述第一和第二注册表装置通信。
CN201480056751.3A 2013-10-17 2014-10-15 用于从第一设备注册表向第二设备注册表指派代理设备的方法 Expired - Fee Related CN105637915B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US14/056,468 2013-10-17
US14/056,459 2013-10-17
US14/056,423 2013-10-17
US14/056,459 US9307405B2 (en) 2013-10-17 2013-10-17 Method for assigning an agent device from a first device registry to a second device registry
US14/056,468 US9860235B2 (en) 2013-10-17 2013-10-17 Method of establishing a trusted identity for an agent device
US14/056,423 US10069811B2 (en) 2013-10-17 2013-10-17 Registry apparatus, agent device, application providing apparatus and corresponding methods
PCT/GB2014/053096 WO2015056008A1 (en) 2013-10-17 2014-10-15 Method for assigning an agent device from a first device registry to a second device registry

Publications (2)

Publication Number Publication Date
CN105637915A CN105637915A (zh) 2016-06-01
CN105637915B true CN105637915B (zh) 2017-11-07

Family

ID=51932539

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201480056752.8A Expired - Fee Related CN105684483B (zh) 2013-10-17 2014-10-15 注册表装置、代理设备、应用提供装置以及相应的方法
CN201480056751.3A Expired - Fee Related CN105637915B (zh) 2013-10-17 2014-10-15 用于从第一设备注册表向第二设备注册表指派代理设备的方法
CN201480056749.6A Expired - Fee Related CN105684482B (zh) 2013-10-17 2014-10-15 为代理设备建立受信任身份的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201480056752.8A Expired - Fee Related CN105684483B (zh) 2013-10-17 2014-10-15 注册表装置、代理设备、应用提供装置以及相应的方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201480056749.6A Expired - Fee Related CN105684482B (zh) 2013-10-17 2014-10-15 为代理设备建立受信任身份的方法

Country Status (4)

Country Link
KR (3) KR101741967B1 (zh)
CN (3) CN105684483B (zh)
GB (3) GB2533728B (zh)
WO (3) WO2015056008A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170034700A1 (en) * 2015-07-28 2017-02-02 Masterpeace Solutions Ltd. System, Method and Device for Consistently Configuring and Securing Devices Installed in Close Physical Proximity
CN105162602B (zh) * 2015-09-01 2018-05-11 中国互联网络信息中心 一种可信网络身份管理和验证系统和方法
KR102355746B1 (ko) * 2015-09-01 2022-02-08 콘비다 와이어리스, 엘엘씨 서비스 계층 등록
US10666642B2 (en) * 2016-02-26 2020-05-26 Ca, Inc. System and method for service assisted mobile pairing of password-less computer login
US10084760B2 (en) 2016-03-11 2018-09-25 Hewlett-Packard Development Company, L. P. Secure messages for internet of things devices
WO2017182363A1 (en) * 2016-04-21 2017-10-26 Philips Lighting Holding B.V. Systems and methods for registering and localizing building servers for cloud-based monitoring and control of physical environments
EP3253020A1 (en) * 2016-06-03 2017-12-06 Gemalto Sa A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network
EP3253021A1 (en) * 2016-06-03 2017-12-06 Gemalto Sa A method for managing the status of a connected device
US10176331B2 (en) 2016-06-10 2019-01-08 Microsoft Technology Licensing, Llc Enhanced metadata to authentically report the provenance of a file
CN105978690B (zh) * 2016-07-03 2019-03-26 恒宝股份有限公司 一种基于非对称密钥对的安全方法及系统
US10873511B2 (en) * 2016-11-22 2020-12-22 Airwatch Llc Management service migration for managed devices
CN108156126B (zh) * 2016-12-02 2020-12-08 阿里巴巴集团控股有限公司 物联网设备的烧录校验方法及装置、身份认证方法及装置
US10805287B2 (en) * 2017-01-20 2020-10-13 Samsung Electronics Co., Ltd Apparatus and method for providing and managing security information in communication system
US11095502B2 (en) 2017-11-03 2021-08-17 Otis Elevator Company Adhoc protocol for commissioning connected devices in the field
SE1850155A1 (en) * 2018-02-13 2019-08-14 Fingerprint Cards Ab Registration of data at a sensor reader and request of data at the sensor reader
US11139989B2 (en) * 2019-08-30 2021-10-05 Motorola Solutions, Inc. Method of enrolling a device into a PKI domain for certificate management using factory key provisioning

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1878176A (zh) * 2005-06-09 2006-12-13 株式会社日立制作所 设备管理系统
WO2011123329A1 (en) * 2010-04-01 2011-10-06 Research In Motion Limited Methods and apparatus to transfer management control of a client between servers

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143443B2 (en) * 2001-10-01 2006-11-28 Ntt Docomo, Inc. Secure sharing of personal devices among different users
WO2005064844A1 (ja) * 2003-12-26 2005-07-14 Matsushita Electric Industrial Co.,Ltd. 素数算出装置及び方法並びに鍵発行システム
US8146142B2 (en) * 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
US7987356B2 (en) * 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
KR100769674B1 (ko) * 2004-12-30 2007-10-24 삼성전자주식회사 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
US7796982B2 (en) * 2005-12-07 2010-09-14 Tor Anumana, Inc. Wireless controller device
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
US7966489B2 (en) * 2006-08-01 2011-06-21 Cisco Technology, Inc. Method and apparatus for selecting an appropriate authentication method on a client
JP5144679B2 (ja) * 2006-12-19 2013-02-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるユーザアクセス管理
US8370491B1 (en) * 2007-06-20 2013-02-05 Clearwire Ip Holdings Llc Open mobile alliance provisioning via a global wimax device registry
US20090215477A1 (en) * 2008-02-27 2009-08-27 Qualcomm, Incorporated Intelligent multiple device file sharing in a wireless communications system
US8873523B2 (en) * 2009-09-30 2014-10-28 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
DE102010043878A1 (de) 2010-11-12 2012-05-16 Vodafone Holding Gmbh Teilnehmeridentifikationseinrichtung und Verfahren zur Teilnehmerauthentisierung
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US8797139B2 (en) * 2012-02-23 2014-08-05 Infineon Technologies Ag System-level chip identify verification (locking) method with authentication chip
AU2013100802B4 (en) * 2013-04-11 2013-11-14 Uniloc Luxembourg S.A. Device authentication using inter-person message metadata

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1878176A (zh) * 2005-06-09 2006-12-13 株式会社日立制作所 设备管理系统
WO2011123329A1 (en) * 2010-04-01 2011-10-06 Research In Motion Limited Methods and apparatus to transfer management control of a client between servers

Also Published As

Publication number Publication date
WO2015056010A3 (en) 2015-06-11
WO2015056009A1 (en) 2015-04-23
GB201604448D0 (en) 2016-04-27
CN105684483B (zh) 2019-11-22
WO2015056008A1 (en) 2015-04-23
GB2533728A (en) 2016-06-29
GB201604447D0 (en) 2016-04-27
KR102169947B1 (ko) 2020-10-26
WO2015056010A2 (en) 2015-04-23
CN105684482B (zh) 2019-10-25
GB2533727B (en) 2021-06-23
GB2533727A (en) 2016-06-29
KR101741967B1 (ko) 2017-05-30
GB2533511A (en) 2016-06-22
KR20160071456A (ko) 2016-06-21
KR20160072176A (ko) 2016-06-22
GB201604451D0 (en) 2016-04-27
GB2533511B (en) 2021-02-03
CN105637915A (zh) 2016-06-01
CN105684483A (zh) 2016-06-15
GB2533728B (en) 2017-03-22
CN105684482A (zh) 2016-06-15
KR20160072178A (ko) 2016-06-22
KR102168392B1 (ko) 2020-10-21

Similar Documents

Publication Publication Date Title
CN105637915B (zh) 用于从第一设备注册表向第二设备注册表指派代理设备的方法
US11076290B2 (en) Assigning an agent device from a first device registry to a second device registry
US11240222B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US10951630B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US9860235B2 (en) Method of establishing a trusted identity for an agent device
Tan et al. A blockchain-empowered access control framework for smart devices in green internet of things
US10454927B2 (en) Systems and methods for managing relationships among digital identities
US20190349346A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US20190349347A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
TWI679556B (zh) 用於虛擬實境環境的交易方法、裝置及系統
TWI644556B (zh) 具隱密性的kyc資料共享系統及其方法
KR20200115724A (ko) 신뢰성 및 보안성이 강화된 사용자 인증 방법
US20190349348A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP2019190111A (ja) 鍵情報生成システム及び鍵情報生成方法
JP6895489B2 (ja) 鍵情報生成システム及び鍵情報生成方法
KR102016039B1 (ko) 게이트웨이 장치 및 그 권한 검증 방법
JP2016039427A (ja) 判定装置,端末装置,判定プログラム,端末プログラム,及び通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20171107

CF01 Termination of patent right due to non-payment of annual fee