CN107210919A - 在设备与装置之间建立信任的方法 - Google Patents
在设备与装置之间建立信任的方法 Download PDFInfo
- Publication number
- CN107210919A CN107210919A CN201680009367.7A CN201680009367A CN107210919A CN 107210919 A CN107210919 A CN 107210919A CN 201680009367 A CN201680009367 A CN 201680009367A CN 107210919 A CN107210919 A CN 107210919A
- Authority
- CN
- China
- Prior art keywords
- agent equipment
- trust
- voucher
- checking device
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 151
- 230000004044 response Effects 0.000 claims abstract description 43
- 238000004458 analytical method Methods 0.000 claims abstract description 16
- 230000008569 process Effects 0.000 claims description 64
- 238000004891 communication Methods 0.000 claims description 55
- 238000012545 processing Methods 0.000 claims description 34
- 230000007246 mechanism Effects 0.000 claims description 27
- 230000036962 time dependent Effects 0.000 claims description 17
- 238000007689 inspection Methods 0.000 claims description 6
- 239000003795 chemical substances by application Substances 0.000 description 365
- 238000012360 testing method Methods 0.000 description 58
- 230000006870 function Effects 0.000 description 25
- 238000012423 maintenance Methods 0.000 description 13
- 238000004519 manufacturing process Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 11
- 238000003860 storage Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 238000005259 measurement Methods 0.000 description 5
- 239000003063 flame retardant Substances 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000000151 deposition Methods 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 239000007921 spray Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000003862 health status Effects 0.000 description 1
- 238000013095 identification testing Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 229940126532 prescription medicine Drugs 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000009182 swimming Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3265—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Abstract
公开了一种在代理设备与验证装置之间建立信任的方法,所述方法包括:在所述代理设备处获得信任凭证,其中所述信任凭证与所述代理设备的一方面相关,并包括用于识别被所述验证装置信任的至少一方的认证信息和/或关于所述代理设备的设备数据;从所述代理设备向所述验证装置发送所述信任凭证;在所述验证装置处获得所述信任凭证;在所述验证装置处分析所述信任凭证;在所述验证装置处基于所述分析确定所述代理设备是否被信任;以及响应于确定所述代理设备被信任,在所述代理设备与所述验证装置之间建立信任。
Description
技术领域
本技术涉及数据处理设备领域。更具体而言,该技术涉及在数据处理设备与应用提供装置之间建立信任。
背景技术
在住宅、其它建筑物或室外环境中存在越来越多数量的具有数据处理和通信能力的数据处理设备,所述数据处理和通信能力允许数据处理设备与其它数据处理设备进行交互。具有相关联的数据处理设备的日常对象可以彼此连接并连接到作为“物联网”(IoT)的一部分的应用提供装置。例如,住宅中的喷淋系统可以从各种湿度传感器搜集信息并基于所搜集的信息控制喷淋器的激活。而且,医疗保健提供者可以使用无线传感器(例如,心率监视器或用于监视病人正在服用处方药的传感器)来追溯患者在家中的健康状况。
因此,在各种应用中,可以存在一个或多个数据处理设备,它们可以向一个或多个应用提供装置提供数据和/或由应用提供装置控制。
数据处理设备和具有相关联的数据处理设备的对象的快速而广泛的部署意味着期望使安装尽可能简单和高效,并允许快速可伸缩性,同时提供可信的数据处理设备和对象。
附图说明
为了更好地理解实施例,以及如何实施这些实施例,现在将仅通过示例的方式参考附图说明,附图中:
图1示意性地示出根据实施例的系统的示例,该系统包括与应用提供装置和远程资源通信的多个数据处理设备;
图2a示意性地示出图1的多个数据处理设备中的数据处理设备的示例;
图2b示意性地示出图1的应用提供装置中的应用提供装置的示例;
图3a示意性地示出包括与图2b的应用提供装置通信的图2a的数据处理设备的系统;
图3b示意性地示出证明信任链的证书链的示例;
图3c示意性地示出根据进一步实施例的图3a的系统;
图4a是示意性地示出一方在数据处理设备上提供信任凭证的示例的流程图;
图4b是示意性地示出根据实施例的、验证方检查图4a的信任凭证的示例的流程图;
图5示意性地示出根据实施例的、与应用提供装置通信的数据处理设备的示例;
图6示意性地示出根据实施例的、包括与应用提供装置通信的代理设备的系统,其中应用提供装置与远程资源通信;
图7a示意性地示出包括在网状网络中布置的多个代理设备的系统;以及
图7b示意性地示出包括在有线网络中布置的多个代理设备的系统。
具体实施方式
附加的优点和新颖特征将部分地在后面的描述中阐述,并且部分地将在检验下述和附图后对本领域技术人员变得清楚或者可以通过示例的产生或操作来学习。本教导的优点可以通过在下面讨论的详细示例中阐述的方法、仪器以及组合的各方面的实践或使用来实现和获得。
在下面的描述中,通过举例的方式阐述了许多具体的细节,以便提供相关教导的透彻理解。但是,本领域普通技术人员将清楚的是,本教导可以在没有这些具体细节的情况下实践。
在其它情况下,众所周知的方法、过程、组件和/或电路系统以相对高级别在没有细节的情况下进行描述,以便避免不必要地模糊本教导的各方面。
图1示出了系统1的示例,该系统包括数个数据处理设备4a-4d(以下称为“代理设备”)、应用提供装置6a-6b(以下称为“应用装置”)以及远程资源8。
代理设备4a-4d可以是搜集数据以发送到应用装置和/或远程资源以及/或者可以由应用装置和/或远程资源控制的任何数据处理设备。
例如,代理设备4a-4d可以是网状网络中的连接的设备。虽然代理设备4a-4d可以包括诸如平板电脑或移动电话之类的数据处理设备,但是代理设备4a-4d常常可以包括只执行有限任务集的相对小规模的数据处理设备,诸如收集感测数据并把所述数据反馈回到应用装置的传感器,或者控制或存储与相关联的对象(诸如门锁或空调单元之类)相关的数据的相对简单的控制单元之类。
代理设备4a-4d可以使用有线或无线通信与其它设备(诸如应用装置6和/或远程资源8)通信。
应用装置6a-6b可以包括使用从一个或多个代理设备4a-4d接收的数据来提供云服务或执行应用程序,和/或可以搜集和/或生成数据用于发送到代理设备4a-4d(诸如命令、凭证数据之类)的任何设备。例如,应用装置可以包括与云服务通信的网状网络中的节点。
远程资源8可以包括位于云上/在云上运行的任何(一个或多个)硬件和/或软件组件,例如被配置为从代理设备4a-4d接收数据、处理和/或存储数据和/或将数据发送到应用装置6a-6b的云服务器,例如,从而经由其上的用户接口向用户提供丰富的用户体验。
可替代地,远程资源8可以从应用装置6a-6b接收命令/数据,并向代理设备4发送命令/数据,例如,代表应用装置6a-6b。
代理设备4a-4d、应用装置6a-6b和/或远程资源8的功能对于不同的应用可能有很大的不同。例如,在健康和安全、住宅安全、住宅或街道照明、公用设施供应、建筑物自动化、警务、资产追溯和物流等方面可以存在应用。
图2a示意性地示出用于和本技术一起使用的代理设备4中使用的电路系统的示例。
图2a中所示的电路系统包括耦接到存储元件12的处理元件10,存储元件12包括例如存储器电路系统(易失性存储器(V)/非易失性存储器(NV),诸如闪存和/或ROM之类)。存储器电路系统可以存储由处理元件10执行的程序(诸如应用),以及敏感数据和/或操作数据。
在本示例中,(NV)存储器区域可以被读取和写入,但是可以对其应用读写保护,使得受保护区域14只能被由处理元件10执行的特权软件访问。
受保护区域14可以,例如,存储任何敏感数据,诸如例如凭证数据(包括例如可验证的信任凭证,以下称为信任凭证)之类,所述数据可以由代理设备4用来向第三方证明信任级别,其中信任凭证可以涉及设备的一个或多个不同方面,例如关于其身份、其真实性(authenticity)、其运行状况、其维护状况等。
在一些示例中,信任凭证可以包括(一个或多个)数字证书,例如X509证书。
信任凭证还可以包括认证信息,这可以在代理设备4上生成、在代理设备4上提供(provision)(例如在制造时),或者认证信息可以从远离代理设备4的资源/数据处理设备/装置发送到代理设备4。
在一些示例中,认证信息可以包括密钥。这种密钥可以是128位或256位AES(高级加密标准)密钥或椭圆曲线密码(ECC)密钥,并且可以用于加密或识别验证目的,例如使用数字签名。
作为说明性示例,密钥对可以由处理单元10生成,由此一个密钥(例如,私钥)可以存储在受保护区域14中,而对应的密钥(例如,公钥)可以从发送到远离其的数据处理设备/应用装置。当代理设备使用私钥对数据/通信/证书进行签名时,对于对应公钥具有访问权的数据处理设备/应用装置可以通过使用对应公钥认证签名来确认代理设备具有对私钥的访问权。将认识到的是,私钥不应当被分发给第三方,并且因此,数据处理设备/应用装置可以将代理设备认可为具有对特定私钥的访问权的唯一设备,由此将代理设备的身份确认为具有对该特定私钥的访问权的设备。
代理设备4还包括通信电路系统16,用于与远离其的其它数据处理设备/装置/资源通信。通信电路系统16可以使用无线通信(诸如无线局域网络(例如,WiFi)之类)、短距离通信(诸如射频通信(RFID)、近场通信(NFC)之类)和/或在无线传感器网络中使用的通信(诸如ZigBee、蓝牙和蓝牙低功耗(BLE)之类)。而且,通信电路系统16可以使用蜂窝网络,诸如3G或4G之类。通信电路系统16还可以使用有线通信,诸如光纤或金属线缆之类。通信电路系统16还可以使用两种或更多种不同的通信形式,诸如上面给出的若干示例的组合。
代理设备4还可以包括输入/输出(I/O)电路系统18,例如用户接口(UI),诸如用于向用户传送消息和/或在触摸显示器或输入按钮的情况下允许用户与代理设备4交互的显示器。
I/O电路系统18还包括感测电路系统,以感测来自周围环境的输入,由此例如代理设备4可以基于感测到的输入生成操作数据,代理设备被配置为感测所述感测到的输入。
在一些示例中,代理设备4可以被校准和/或进行维护(这可以包括修理),以便确保代理设备4正确地并按预期工作,并生成准确并可靠的操作数据。
例如,代理设备4可以包括温度传感器,该传感器基于感测周围环境的温度来生成操作数据,并将操作数据推送到应用装置或远程资源。然后,可以在应用装置上处理操作数据,并且将结果显示给感兴趣的一方,例如经由应用装置上的UI,所述应用装置可以是诸如手表之类的可穿戴装置。温度传感器可以由例如授权的技术人员校准,以确保操作数据是准确的。
在另一个示例中,代理设备4可以包括生成与用户的移动相关的操作数据的健身带,例如捕获用户步行/跑步/游泳的距离,或用户上升/下降的海拔,随后所述操作数据被推送到远程资源,以便由用户经由应用装置访问。健身带可以在购买/或维护时由销售商进行校准,以确保健身带将按预期操作,例如准确地捕获距离。
在另一个示例中,代理设备4可以包括嵌入式传感器,作为物理对象的一部分。
例如,代理设备4可以包括智能门中的嵌入式入口传感器,该传感器可操作以基于包括从用户接收的认证信息的通信来锁定/解锁智能门。可以对入口传感器进行校准,以确保入口传感器将按预期操作,例如,根据呈现给其的认证信息锁定/解锁门。
在另一个示例中,代理设备4可以被提供作为具有阻燃物质的灭火器内的嵌入式传感器,由此,例如,嵌入式传感器测量灭火器内的阻燃物质的化学配方、级别和/或压力,并基于感测到的测量结果生成操作数据,并将感测到的测量结果(直接或经由远程资源)推送到中央应用装置,用于监视灭火器的状态。嵌入式传感器和灭火器二者都可以由例如授权的维护技术人员进行校准,例如每6个月一次,以确保嵌入式传感器和灭火器在需要时将按预期操作。
代理设备4可以设有一个或多个物理标签,用于在不使用本技术时在代理设备与检验物理标签的验证方之间建立信任。
例如,为了证明校准/维护正确地进行并符合特定的标准,进行对代理设备4和/或相关联的对象的校准和/或维护的一方可以对代理设备4和/或相关联的对象应用物理标签,所述标签可列出何时完成了校准/维护完成、由谁完成、以及所述一方是否被授权,并且可以用进行校准/维护的一方的签名来对所述标签进行签名。
可替代地,制造商可以向代理设备/相关联的对象应用物理标签,以证明代理设备/相关联的对象是真实的。
例如,物理标签还可以包括例如具有认可的制造商徽标的全息图,所述制造商制造了代理设备/相关联的对象。
此外,代理设备4/相关联的对象还可以包括在设备的生命周期期间由其它各方应用的进一步的标签,以向第三方证明信任,例如由针对不同的校准时段的另一个校准方、由设备的销售商、由初始设备制造商(OEM)。
但是,这种标签和全息图可以容易地被复制并且,例如,放置在灰色市场上出售的非真实的或复制的设备上。此外,当使用许多物理标签时,代理设备的可伸缩性和可追溯性可能变得越来越困难。
此外,连同应用物理标签,与代理设备4/相关联的对象相关的数据可以在物理纸张文件内记录并作为针对数据的记录进行维护。例如,当进行校准/维护时,一方可以对设备执行测试并在物理记录中记录任何测得的数据,由此可以将这种记录存储在例如专用存储设施中。
根据实施例,代理设备4可以被配置为使用信任凭证向验证方证明其是可信任的。如上所述,信任凭证可以包括用于识别由验证方信任的一方的认证信息,并且信任凭证还可以包括与代理设备相关的设备数据。照此,通过分析信任凭证和信任凭证中包括的认证信息和/或设备数据,可以在代理设备与验证方之间建立信任。
将认识到的是,可以通过任何合适的手段在各方之间建立信任。作为说明性示例,一方(A方)可以是验证方(B方)信任的一方,因为A方具有众所周知的声誉,或因为双方具有关系/彼此熟悉,例如业务关系。
作为进一步的说明性示例,中间方X方和Y方可以被B方信任,因为,虽然X方和Y方是B方未知的,或者与B方没有关系,但是X方能够向Y方证明它被A方信任,而Y方可以向B方证明它被X方信任并且还可以证明X方被A方信任。
因此,在本说明性示例中,A、B、X和Y各方之间存在信任链,由此,在上述情况下,A方是根机构(authority),而X和Y方是中间机构,而B方是验证方。
将认识到的是,任何数量的中间机构可以存在于信任链中,从而,信任链可以导回到根机构,或者,如果被B信任,则导回到中间方。
作为说明性示例,并且再看图1,技术人员可以被授权代表代理设备的所有者进行代理设备4a-4d的校准或维护。
在代理设备的校准和/或维护之后,技术人员可以在与其相关联的应用装置6a上生成信任凭证,由此,在本示例中,信任凭证包括与校准中所涉及的任何方的身份相关的认证信息(例如,被校准的代理设备和进行校准的一方和/或下面讨论的其它方)。
技术人员还可以生成设备数据,所述设备数据可以例如包括与在校准期间测得的运行参数(例如,电压电平、功率效率)相关的数据和/或与在校准时代理设备的运行状态相关的数据(例如,当前的软件版本、任何识别出的故障或错误)、与在校准时代理设备的精度相关的数据(例如,为满足制造商的规格所进行的任何调整/偏移),和/或与由技术人员进行的关于代理设备的任何校准和/或维护过程相关的数据(例如,所进行的过程的摘要、过程的结果(例如,校准通过/失败、校准的到期日期,等等))。设备数据可以包括在信任凭证内,以形成信任凭证的一部分。
如上所述,信任凭证可以包括识别技术人员和正在被校准的(一个或多个)代理设备的认证信息。在一些示例中,认证信息可以在代理设备、中间方和根机构(例如,代理设备、应用装置、技术人员的雇主、认证机构)之间提供信任链。
在生成用于相应的代理设备4a-4d的信任凭证后,技术人员可以使用应用装置6a将信任凭证发送到相应的代理设备4a-4d,信任凭证可以被存储在代理设备上的存储器电路系统中,诸如在受保护NV区域内。
然后,代理设备4a-4d可以广播信任凭证,或按照请求将信任凭证发送到对确定代理设备是否可以被信任感兴趣的一方(以下称为“验证方”)(例如,与验证方相关联的应用装置),用于根据要求对信任凭证进行验证,并用于对其中的任何设备数据进行分析。在与验证方相关联的应用装置上运行的应用可以在接收到信任凭证时处理信任凭证,由此分析和验证信任凭证。
使用这种功能,代理设备4a-4d然后可以使用它们相应的信任凭证以在代理设备与验证方之间建立信任,并且例如,在本示例中,向验证方证明代理设备由被特定根机构信任的技术人员校准,所述特定根机构可以被验证方信任,由此验证方还可以分析信任凭证中的任何设备数据。如上所述,如果验证方信任根机构,那么验证方可以信任该技术人员,并因此可以信任代理设备。
此外,验证方可以分析包括在信任凭证中的设备数据,以确定例如代理设备是否被校准到正确的标准、代理设备是否通过校准和/或代理设备是否具有任何识别出的故障。基于对信任凭证的分析,验证方可以确立代理设备可以被信任。
在另一个说明性示例中,代理设备4a-4d可以提供有信任凭证,以证明相应代理设备4a-4d的真实性。例如,代理设备4a-4d可以提供有包括证书的信任凭证并且可以包括识别代理设备及其制造商的认证信息,以向验证方证明代理设备是由被验证方信任的制造商制造的。
如上所述,认证信息可以在代理设备、中间方和根机构(例如,代理设备、销售商和/或制造商)之间提供信任链。
此外,并且如上所述,信任凭证可以包括设备数据,由此设备数据可以在代理设备制造期间被记录,并且可以包括例如关于制造过程的数据(例如,制造日期、批号、制造地点)、关于制造期间测得的设备的运行参数的数据(例如,电压电平、功率效率、偏移)、关于制造时设备的运行状态的数据、关于在制造时设备的精度的数据,和/或关于由制造商进行的与代理设备相关的任何过程的数据(例如,所安装的软件版本1.0)。
然后,验证方可以分析信任凭证,以在设备与验证方之间建立信任,例如在本示例中,以确定代理设备是由规定的制造商制造的。
这种功能可以增加应用提供者对于从代理设备获得的操作数据的源的信任,例如,当进行“大数据”应用时,该应用处理从多个源(例如,从数百/数千/数百万代理设备)接收的大量数据。
将认识到的是,为“大数据”应用搜集的信息的价值可以依赖于从个体代理设备接收的数据(即“小数据”)的准确性和有效性,并且因此,应用提供者将想要建立与为大数据应用提供小数据的所有代理设备的信任。
如果应用提供者不能信任代理设备以及由该不可信的代理设备生成的操作数据(例如,其精度/准确度),那么由“大数据”应用生成的任何结论也可以是不可信的,从而使整个应用无意义,由此导致资源(例如时间、能量、成本等)的浪费。
作为说明性示例,数以千计的代理设备可以位于全球各地,由此每个代理设备被配置为生成被推送到远程资源(例如,位于云上的数据库服务器)的气象(meteorological)数据。从个别代理设备推送到远程资源的数据可以被认为是小数据。
运行作为大数据应用的一部分的天气应用的应用装置可以从远程资源拉取所有小数据用于处理,以基于小数据执行天气模式的预测并识别趋势。但是,将认识到的是,如果小数据不可信或不准确,那么识别出的任何预测或趋势可能是不可信赖的。
因此,针对在代理设备与验证方之间建立信任使用本技术,验证方于是可以信任由可信的代理设备生成的任何操作数据,例如其准确度、精度和有效性。
为了建立代理设备与验证方之间的信任,由特定代理设备所需的特定信任凭证可以依赖于验证方的要求,但是,如上所述,可以涉及代理设备的不同方面,诸如:真实性(例如,设备是真实的,例如由此,它是由合法的源制造/销售的、设备的运行参数在特定的容限内)、维护(例如,设备已被授权方维护、进行了特定的维护过程)和/或校准(例如,设备已经由受信方校准、设备已经通过校准过程、设备的运行参数在特定的容限内)之类。将认识到的是,示例不限于上述引用的具体信任凭证,信任凭证也不限于上述各方面。
此外,在验证方与代理设备之间建立信任之前,验证方可以要求验证多个有效的信任凭证。
图2b示出了应用装置6的示例,该应用装置可以被用来生成和/或验证信任凭证。
通信电路系统22被提供用于与代理设备4和或远程资源(未示出)的通信。同样,可以提供有线或无线通信的不同形式,如上面对于代理设备4所讨论的。应用装置6还包括存储元件24,例如如上所述的存储器电路系统,用于存储应用装置6使用的各种数据和应用。例如,存储元件24可以存储应用程序,所述应用程序使用由通信电路系统40从代理设备4接收的数据(例如,操作数据/信任凭证)并以某种方式处理所述数据,或者所述应用程序向代理设备4发出控制命令。此外,存储元件24还可以存储敏感数据(诸如信任凭证之类)。
处理电路系统26被提供用于执行应用并控制其它操作、生成凭证和/或验证凭证(例如,信任凭证)。
可以提供密码特征,诸如存储元件24中的安全存储器以及处理电路系统26中的加密算法或安全处理功能。应用装置还可以包括用于从用户或设备接收输入并用于例如在装置上的屏幕上生成消息的I/O电路系统。
应用装置6可以采取任何合适的形式,并且例如可以包括实验室设备(例如,示波器)、个人计算设备(例如,膝上型计算机、平板电脑)、智能电话、可穿戴设备(例如,手表)。在其它示例中,应用装置可以包括云组件(例如,被配置为在其上运行应用的服务器)。
图3a示意性地示出了系统100,该系统包括与代理设备4通信(例如,经由BLE)的应用装置102和应用装置150。
在本示例中,代理设备4包括作为物理对象106的一部分提供的嵌入式传感器。在本说明性示例中,物理对象106被描绘为灭火器形式的硬件设备,而代理设备4被配置为基于感测到的关于灭火器的输入(诸如例如灭火器中阻燃物质的水平、灭火器的内部压力和/或周围环境的温度)生成操作数据。
如上所述,将认识到的是,代理设备4不限于嵌入式传感器,代理设备4也不限于是硬件设备的一部分,这样描述是用于说明目的。
灭火器106和/或代理设备4可需要定期校准和/或维护(例如,以一年两次为基础(每6个月)),例如,以满足所有者的健康和安全要求。
在校准灭火器/代理设备时,一方(在本示例中是技术人员)可以使用与之相关联的应用装置102(以下称为“测试装置”102)生成关于校准过程的信任凭证124。
在本示例中,由校准技术人员生成的信任凭证被说明性地示为包括关于设备的校准历史的数字证书(以下称为“校准证书”124)。
如上所述,校准证书包括识别测试装置102的认证信息,所述认证信息在本示例中可以包括密钥或使用密钥的签名,其可以被用来验证生成校准证书124的测试装置。例如,校准证书可以用测试装置102的私钥(Prk(Test))签名。
此外,校准证书124可以包括识别校准证书与其相关的代理设备的认证信息。例如,识别代理设备的认证信息可以包括代理设备的公钥(Puk(Agent)),所述认证信息可使用测试装置的私钥(Prk(Test))签名。
然后,测试设备102可以将校准证书124发送到代理设备4,以便存储在其上。照此,代理设备4上的校准证书124提供测试装置102的验证以及追溯回测试装置102的校准操作的可追溯性,由此可以使用对应的公钥Puk(Test)来验证校准证书124上的签名,以验证校准证书124来源于测试装置102。
在一些示例中,测试装置102还可以包括认证模块108,该认证模块可操作,以从装置的用户(例如,技术人员)接收可验证的输入并基于所述可验证的输入来验证那个用户的身份。
例如,认证模块108可以包括指纹扫描仪,其可操作以扫描技术人员的指纹并验证技术人员的身份。将认识到的是,附加地或可替代地,认证模块108可以包括射频识别(RFID)电路系统、近场通信(NFC)电路系统、输入端口(例如,通用串行总线(USB)端口)和/或小键盘,以接收来自技术人员的可验证的输入,例如,经由属于技术人员的识别标签或软件狗(例如,USB棒)、由用户输入的用户名和密码组合和/或使用电子签名(e-签名),例如使用合格的电子签名卡。
关于技术人员身份的验证的细节可以作为认证信息包括在校准证书124中,以识别技术人员(例如,可验证的输入、验证时间、GPS坐标、输入数据等)。
因此,如果特定技术人员校准设备,那么那个技术人员的身份可以包括在校准证书124内,以提高校准中所涉及的各方的可追溯性。
如上所述,校准证书124还可以包括设备数据,由此,在一些示例中,技术人员可以例如经由在测试装置上提供的触摸输入来输入关于测试装置102上的校准过程的数据。附加地或可替代地,测试装置102可以被用来对代理设备4执行测试(例如,经由有线/无线通信)并自动生成和记录任何测试测量,并将测试测量的结果作为设备数据包括在校准证书124中。
因此,在本示例中,校准证书124可以包括设备数据,包括例如:
●校准的时间和日期(例如,10:00;2014年12月12日);
●关于代理设备是否通过了校准的指示(例如,“通过”或“失败”);
●校准时段的到期日期(例如,2015年6月12日);
●校准过程期间记录的测得的值(例如,峰电压=5.2v;峰功率=2W);
●与制造商推荐的值比较而言的设备的测得的精度(例如,+0.00009psi;-98ml,+0.004v);
●校准过程期间识别出的任何故障(例如,液位传感器故障);校准证书124还可以包括进一步的数据,诸如:
●被校准的设备的设备标识符(例如,IPv6地址、IPv4地址或字母数字标识符,例如“Fire_ExtinguisherX”(灭火器X));和/或
●识别校准中所涉及的各方(例如,代理设备、技术人员、测试装置)的认证信息。
如上所述,校准证书124的认证信息可以提供返回到根机构的信任链,由此可以在该信任链中识别任意数量的中间方/机构。
在本说明性示例中,技术人员可以被授权使用由他的雇主提供的他的测试装置进行灭火器的校准,他的雇主转而可以被根机构(例如消防标准协会(FSI))授权进行由进行灭火器的校准,由此FSI可以是被证实的机构(CA1,certified authority),所述被证实的机构被(例如,由英国政府和英国公司)认可作为用于校准证书的受信任的根机构。
作为这种功能的说明性示例,在图3b中示出了证书链129,所述证书链129具有CA1作为根机构并具有多个中间机构,从而CA1授权雇主代表CA1发出证书。在本示例中,雇主的公钥(Puk(EMP))被用CA1的私钥(Prk(CA1))签名并被包括在由CA1发出的根证书120中。可以使用CA1的私钥(Prk(CA1))对根证书120签名,并发给雇主(例如,在与其相关联的应用装置上)。
此外,通过用雇主的私钥Prk(EMP)对测试装置的公钥Puk(Test)签名并且将签名的密钥包括在中间证书122中,雇主可以为测试装置102生成中间证书122。雇主可以用雇主的私钥Prk(EMP)对中间证书122签名,并将中间证书122发送到测试装置,由此中间证书122还可以包括根证书120。
此外,通过用测试装置的私钥Prk(Test)对代理设备的公钥Puk(Agent)签名并将签名的密钥包括在校准证书124中,测试装置102可以生成要发送到代理设备4的校准证书124。然后,测试装置102可以用它自己的私钥Prk(Test)对校准证书124签名,并将校准证书124发送到代理设备4,从而校准证书124还可以包括中间证书122,中间证书122转而可以包括根证书120。测试设备还可以生成设备数据,并将设备数据包括在校准证书124中,例如在文本字段133内。如上所述,设备数据可以包括:校准的日期和时间;关于代理设备是否通过了校准的指示;校准时段的到期日期;校准过程期间记录的测得的值;与制造商的推荐值相比而言设备的测得的精度;校准过程期间识别出的任何故障。
测试装置102可以自动生成校准证书124,例如,在经由例如与之相关联的触摸屏从技术人员接收到校准过程完成的输入命令时。
在一些示例中,测试装置102可以在生成证书之前需要技术人员的肯定识别(例如,经由指纹扫描仪、软件狗、电子签名等),由此技术人员的识别细节可以作为识别技术人员的认证信息被包括在校准证书中。这种细节可以包括在校准证书124中的文本字段135中。
然后,测试装置102可以将校准证书124发送到代理设备4(例如,经BLE),由此代理设备4可以自动将校准证书124存储在其上的存储器电路系统中。
使用这种功能,技术人员可以容易地生成包括针对代理设备的认证信息和设备数据的校准证书,并使用测试装置将校准证书发送到代理设备。将认识到的是,这种功能大大降低了需要由技术人员生成书面记录(paper-trail),因为所有设备数据可以包括在数字证书内,而数字证书可以提供到校准过程中所涉及的所有各方的安全可追溯性。
此外,将认识到的是,数字证书可以在代理设备4的寿命期间被持续地发送到代理设备,由此,例如,存储在代理设备4上的存储器电路系统中的较旧的数字证书可以被包括更新了的设备数据/认证信息等的更新的证书重写。
此外,数字证书可以允许一方生成证书并将链返回到先前的证书,以便在生成证书时冻结状态。
可选地,代理设备4可以验证向所述代理设备4发送校准证书124的测试装置的身份,例如通过验证校准证书124内的认证信息,例如使用与校准证书124(或证书链)中的(一个或多个)私钥对应的(一个或多个)公钥,由此任何公钥都可以被提供在代理设备上,例如,在制造时或者在所发送的证书内。
使用这种功能,代理设备4可以仅在对校准证书124的肯定验证之后才将校准证书124存储在其上的存储器电路系统中。
在一些示例中,如果校准证书124没有被代理设备验证,例如,如果CA1或中间机构之一的签名未被验证,那么代理设备4可以丢弃/忽略校准证书124。这种功能可以确保设备上可用的存储装置仅对于通过验证的证书可用,由此未通过验证的证书将不被存储。
当代理设备4向另一个设备发送校准证书124时,代理设备4可以用其私钥Prk(Agent)对校准证书进行签名。
因此,将认识到的是,被代理设备4签名的校准证书124可以提供从代理设备4导回到根机构(在目前的说明性示例中是CA1)的信任链,并且照此,信任可以在代理设备4与信任CA1或可以信任中间机构之一的验证方之间建立。
附加地或可替代地,进一步的信任凭证(诸如依赖时间的标识符)可以被生成并在发送到代理设备4之前应用到在测试装置102的校准证书124,以证明证书是何时生成的,即,其新鲜度。这种依赖时间的标识符可以包括使用RFC 3161协议生成的时间戳,或ASCII(美国信息交换标准代码)日期。
有效的依赖时间的标识符还可以在发送证书的代理设备4与验证方之间建立信任。例如,在信任代理设备4之前,验证方可以要求在有效的证书链中存在有效的依赖时间的标识符。
依赖时间的标识符还可以添加到链中的所有证书120、122,以进一步使得能够建立代理设备4与验证方之间的信任。
将认识到的是,证书链129中的每一个证书可以包括到期日期,该到期日期可以定义特定证书120、122、124有效的持续时间。
例如,由CA1发给雇主的根证书120可以有效1年,由此雇主可以在那个时段到期时从CA1接收/请求更新的证书。
由雇主发给测试装置102的中间证书122可以有效一周,其后技术人员可以使用测试装置从雇主请求更新的证书(虽然测试装置可以代表技术人员自动生成请求)。使用这种功能,如果技术人员的雇佣终止,那么他将不能在证书122到期之后从其雇主生成具有证书122的有效校准证书124。
此外,测试装置102可以生成包括在校准时段结束时到期的到期日期的校准证书124。
如图3c中说明性地示出的,在一些示例中,技术人员可以生成与代理设备的相同方面(例如,校准、维护、真实性)相关的数个不同的信任凭证,由此不同的信任凭证可以包括不同的设备数据和/或不同的认证信息。使用这种功能,可以有可能提供与代理设备的相同方面相关的摘要信任凭证和详细信任凭证。
例如,第一校准证书124a可以包括指定代理设备是通过了校准还是校准失败的设备数据,并且可以包括校准时段的到期日期,而第二校准证书124b可以包括更详细的设备数据,诸如例如代理设备是通过了校准还是校准失败、校准时段的到期日期、设备的测得的精度和/或任何识别出的故障。
在另一个说明性示例中,第一校准证书124a可以提供导回到第一根机构的信任链,而第二校准证书可以提供导回到第二根机构的信任链。使用这种功能,可以为代理设备的相同方面提供不同的根机构。
如图3a和3c中进一步说明性示出的,代理设备上的信任凭证的另一个示例被说明性地描述为关于代理设备4的真实性的数字证书(以下称为“真实性证书”140)。
如上所述,真实性证书140可以提供信任链,例如从代理设备4到认可的根机构(在本示例中,根机构所述是被证实的机构(CA2),其可以是例如代理设备4的制造商)。
在本示例中,中间机构“VendorZ”(销售商Z)可以是被授权代表进一步的中间机构OEM“OEMX”销售灭火器106的销售商,由此,OEMX转而可以被代理设备4的制造商(CA2)授权在灭火器106中使用代理设备4。
因此,将认识到的是,包括来自VendorZ、OEMX和CA2的证书的真实性证书140可以提供导回到CA2的信任链。
然后,验证方可以使用与之相关联的应用装置与代理设备通信,以从代理设备4请求凭证数据,并且,在接收到真实性证书140时,验证真实性证书140。照此,如果应用装置信任所述链中的一方(例如,CA2),那么可以在应用装置与代理设备之间建立信任。
这种功能在图3a和3c中说明性地示出,由此验证方(在本示例中被描绘为灭火器检验员)可以使用与之相关联的应用装置150(下文称为“验证装置”)来验证代理设备4上的信任凭证。
灭火器检验员可以使用验证装置150来广播扫描通信,所述扫描通信包括让代理设备通过将所述代理设备上的任何凭证数据(例如,信任凭证)发送到验证装置150来做出响应的请求。
将认识到的是,代理设备4可以按请求向验证装置150发送信任凭证(例如,校准和/或真实性证书124/140)。但是,代理设备可以确认从授权的源接收到扫描请求。
例如,扫描请求可以包括被代理设备信任的一方的信任凭证。在一些示例中,扫描请求可以包括进一步的信任凭证,诸如可验证的依赖时间的标识符之类,例如时间戳/ASCII日期。在请求中提供可验证的依赖时间的标识符可以提供针对重放攻击的安全性。例如,可以使用Bloom过滤器来进行这种扫描。
例如,扫描请求可以包括通信(例如,密码随机数(nonce)),所述通信包括识别被代理设备信任的根机构的认证信息,例如,由此用根机构的私钥对所述通信签名。接收扫描请求的代理设备可以验证扫描请求,例如通过对用于对通信进行签名的签名进行验证,例如,使用在代理设备上提供的对应公钥(例如,在制造时/或由所有者在其上提供),并且还通过验证依赖时间的标识符(如果存在的话),例如,通过检查依赖时间的标识符上的日期/时间是在可接受的时间范围(frame)内。时间范围可以由例如所有者定义,并且在代理设备上的存储器电路系统中设置。
在进一步的示例中,扫描请求可以包括识别验证装置150的认证信息,例如,由此可以使用与验证装置相关联的私钥(Prk(Ver))来对请求签名,由此,仅其上提供有对应公钥(Puk(Ver))的代理设备可以对验证签名的请求做出响应。公钥(Puk(Ver))可以提供在代理设备上,例如在制造时或者由所有者定期地提供。
然后,验证装置150可以分析信任凭证,以验证接收到的信任凭证是否有效,例如,在校准证书124的情况下,验证信任链。验证装置150还可以被用来分析校准证书124内的任何设备数据,例如,验证代理设备是通过了校准过程还是校准过程失败、校准时段尚未到期和/或校准期间设置的任何偏移是否在检验员的可接受的容限范围内。然后,基于所述分析,可以在代理设备与验证装置之间建立信任。
因此,将认识到的是,信任凭证可以被用来在验证方与代理设备之间建立信任。
在图3c中所描述的示例中,验证装置可以请求摘要信任凭证和/或详细信任凭证。例如,检验员可能只关心代理设备是通过了校准过程还是校准过程失败,以及是否在校准时段内。
此外,在真实性证书140的情况下,验证装置150可以通过检查证书链是否导回到被验证装置信任的设备制造商来验证代理设备4的真实性。照此,有效的真实性证书可以在验证方与代理设备之间建立信任。
如上所述,验证装置150可以在验证装置与代理设备之间建立信任之前要求验证多个有效的信任凭证。例如,如图3a或3c的系统中所示,如果真实性证书140是有效的,但校准证书124无效,那么验证装置可以确定代理设备不可信。但是,在替代示例中,真实性证书140的有效性足以在代理设备与验证装置之间建立信任。
在检验完成之后,检验员可以证明他已进行了检验。例如,灭火器检验员可以使用验证装置150来生成信任凭证,例如检验状态证书(未示出),包括例如灭火器检验员的身份、检验的日期、检验的结果,并且还可以包括识别从被检验的代理设备4到根机构(例如,消防检验标准会(FSB))的信任链的认证信息链。
消防检验证书可以从验证装置150发送到代理设备4,以便存储在其上的存储器电路系统中,并由进一步的验证方进行后续验证。
还将认识到的是,虽然没有在图3a或3c中说明性地示出,但是其它应用装置(诸如测试装置102)和/或远程资源(未示出)也可以从代理设备请求信任凭证,以便验证该设备是否可以信任。
在一些示例中,为了进一步验证发送证书的代理设备4实际上是它声称的代理设备,验证装置150可以对代理设备进行质询-响应过程,以确定该代理设备是否具有对特定的私钥(Prk(Agent))的访问权。质询-响应过程可以在从代理设备接收信任凭证时进行。可以采取任何合适的质询-响应过程。
作为质询-响应过程的说明性示例,验证装置150可以生成密码随机数(nonce)并将该随机数发送到代理设备4。在接收该随机数时,代理设备4可以用与在验证装置的150上提供的公钥Puk(Agent)对应的私钥Prk(Agent)对该临时值进行签名,并将经签名的随机数发送到验证装置150。然后,验证装置150可以使用在其上提供的公钥Puk(Agent)验证经签名的随机数上的签名。
与代理设备4相关联的公钥Puk(Agent)可以被提供在验证装置150上(例如,在与云服务和/或代理设备的注册过程中)。
如上所述,将认识到的是,公钥/私钥对的密钥一般只能由一方(例如,代理设备)访问,照此,通过证明代理设备具有对私钥Prk(Agent)的访问权,所述代理设备可以向具有对应公钥Puk(Agent)的一方证明其身份。
因此,质询-响应过程使验证装置150能够确认代理设备4具有Prk(Agent)的访问权,并且因此,验证代理设备4的身份。
这种功能防止具有在其上提供的复制的(一个或多个)有效证书链的恶意设备(例如,复制的设备)欺骗验证装置相信该恶意设备,因为虽然恶意设备可能能够向验证装置出示有效的证书链,但恶意设备将不会在其上具有对应的私钥,并且因此将不能进行质询-响应过程来证明设备身份。
图4a是示出校准技术人员在测试装置上生成信任凭证并将所述信任凭证发送到代理设备的示例的流程图,而图4b是示出验证方(在本示例中是灭火器检验员)验证代理设备4的信任凭证的示例的流程图。
在步骤301,如上所述,校准技术人员在代理设备上进行校准过程。
在步骤302,校准技术人员使测试装置生成信任凭证,所述信任凭证在本示例中是校准证书。如上所述,校准证书可以包括设备数据,并且还可以包括提供从代理设备到根机构的信任链的认证信息。此外,如上所述,技术人员可以生成两个或更多个校准证书,由此不同的校准证书可以包括不同的设备数据/认证信息。
例如,第一校准证书可以包括具有仅指示代理设备是通过了校准过程还是校准过程失败的设备数据的摘要校准证书,而第二校准证书可以包括具有设备数据的校准证书,所述设备数据可以包括在校准过程期间记录的测得的值、设备的测得的精度、设备通过了校准过程/校准过程失败的指示和/或校准时段的到期日期。
在步骤303,(一个或多个)校准证书被发送到代理设备,例如经由BLE,由此,(一个或多个)校准证书可以在传输之前由测试装置签名,而在步骤304,(一个或多个)校准证书被存储在代理设备的存储器电路系统中。将认识到的是,这种功能可以被用来为多个个体代理设备生成和发送信任凭证。
在步骤305,检验员可能希望验证区域内所有代理设备的信任凭证,例如,为了检查是否那个区域内的所有代理设备都包括有效的校准证书,并且在步骤306,检验员可以使用相关联的验证装置来广播(例如,经由BLE)让代理设备向验证装置发送所述代理设备的相应凭证数据(例如,信任凭证)或发送特定信任凭证(例如,摘要校准证书/详细真实性证书等)的请求。
在步骤307,接收到广播的所有代理设备都可以根据请求将存储在其上的一个或多个信任凭证发送给验证装置(例如,经由BLE),由此,在步骤308,在验证装置处接收信任凭证。这种信任凭证可以包括摘要和/或详细校准证书、真实性证书、检验证书、维护证书等。
如上所述,代理设备可以在传输之前使用相关联的私钥对信任凭证签名。
在步骤309,检验员可以使用验证装置对代理设备进行质询-响应过程,以确认代理设备身份,例如,通过向从其收到信任凭证的代理设备发送密码随机数。在步骤310,代理设备可以使用代理设备的相应私钥对该密码随机数签名。
在步骤311,代理设备可以将签名的密码随机数发送到检验装置,由此验证装置可以确认代理设备的身份,所述验证装置从所述代理设备接收使用所述代理设备上提供的对应公钥签名的密码随机数。如上所述,公钥可以在与云服务或与代理设备的注册过程期间在验证装置上提供。
在步骤312,检验员可以使用验证装置验证信任凭证和用来对密码随机数进行签名的签名,以确定代理设备是否可以被信任。如果验证装置识别出任何无效的信任凭证(例如,不被信任的根机构)或者如果质询-响应过程没有确认代理设备的身份,那么检验员可以对特定的代理设备采取任何适当的动作,例如,通知代理设备的所有者无法建立信任、指示技术人员进行校准、向适当的机构报告任何非法的设备、生成列出不能与代理设备建立信任的原因的检验状态证书。
因此,将认识到的是,本技术提供了一种以安全且有效的方式在代理设备上提供信任凭证的方法,由此可以由验证方容易地检查信任凭证。还将认识到的是,使用信任凭证使验证方能够容易地确认所需的操作(例如,校准/维护/检验)已由一方在代理设备上执行,并确认该方的身份和操作的细节(例如,时间日期)。
这种功能可以减少可能必须应用于代理设备的物理标签的数量,以向验证方证明信任,并且还可以减少记录关于代理设备的信息所需的书面记录。这种功能还可以使验证方能够容易地确认代理设备的身份,由此建立信任。
这种功能也可以适用于任何数量的代理设备,因此,代理设备的可扩展性和安全性可以得到提高,因为在生成或验证信任凭证时一方没有必要与每个代理设备物理连接,因为信任凭证可以远程地传递到该方。
此外,可以容易地生成信任凭证并将所述信任凭证发送到代理设备,使得可以在任何时间进行对设备上的信任凭证的更新。
图5示意性地示出与应用装置160通信的代理设备4的示例。
在本示例中,代理设备4将在其上生成的操作数据推送到应用装置160,由此应用装置160可以使用例如在其上运行的应用来处理操作数据。
如果应用装置160不信任从其接收操作数据的代理设备,那么应用装置可以进行验证过程,以确定代理设备是否可以被信任,例如,通过从代理设备请求信任凭证,如上所述。
此外,代理设备还可以证明它生成的操作数据可以被信任(例如,所述操作数据从被代理设备生成起就没有被修改过)。
在说明性示例中,为了证明在代理设备上生成的操作数据可以被信任,代理设备4可以使用算法修改在其上生成的操作数据,并使用代理设备的私钥Prk(Agent)对经修改的操作数据签名。在本示例中,用来修改操作数据的算法包括校验和算法(诸如安全校验和,例如SHA256或HMAC(基于散列的消息认证码)之类),从而产生操作数据的校验和。
代理设备4然后可以将未修改的操作数据和经签名的校验和发送到应用装置160。
为了确定操作数据是否可以被信任,例如,为了确认所述操作数据从其被代理设备4生成起就没有被修改过,那么应用装置160可以请求与被用于对校验和进行签名的私钥Prk(Agent)对应的公钥Puk(Agent)(在所述公钥未在应用装置上提供的情况下)。
应用装置160可以使用公钥Puk(Agent)来验证用来对操作数据的校验和进行签名的签名。然后,应用装置可以使用与被代理设备4用来提供校验和的相同算法修改从代理设备4接收的未修改的操作数据,并然后将校验和与从代理设备4接收的签名的校验和进行比较。如果校验和彼此对应(例如,如果它们是相同的),那么应用装置160可以确定操作数据从其被代理设备4签名起就没有被修改过。
这种功能提供针对中间人攻击的保护,并且可以提供代理设备4不受损害(例如被恶意软件或恶意第三方损害)的信任级别。
此外,为了验证代理设备4具有对用来对校验和/或信任凭证签名的私钥Prk(Agent)的访问权,并因此确认代理设备4的身份,应用装置可以对代理设备进行质询-响应过程,如上所述。
使用这种功能,应用装置160可以从多个代理设备接收操作数据,并与每个代理设备建立信任并进一步确认每个代理设备的身份,并且因此,信任从每个代理设备接收的操作数据,由此这种操作数据可以被用作大数据应用的一部分。
虽然上面的示例一般地描述了点对点的功能,由此信任凭证可以在设备代理4上本地存储,并被发送到与代理设备4通信的应用装置102/150/160或从这些应用装置发送,例如经由BLE,但是还可以是,应用装置将与代理设备相关联的信任凭证发送到基于云的资源120以在资源120处存储,和/或从基于云的资源120获得信任凭证和/或操作数据。
在说明性示例中,图6示意性地示出系统200的示例,该系统包括基于云的资源120,用于从应用装置接收信任凭证和/或将这种信任凭证发送到应用装置。相同的编号将用来描述如上所述的相同特征。
在本示例中,远程资源120是注册装置,其被配置为维护可信任的设备注册表,该设备注册表存储关于设备和装置的信息。注册装置120可以被配置为使用任何合适的协议与包括测试装置102和验证装置150在内的应用装置通信,例如经互联网。
在本示例中,在校准或维护过程之后,技术人员可以使用测试装置102生成信任凭证(诸如如上所述包括设备数据和/或认证信息的校准证书124),由此校准证书124被发送到注册装置120并存储在注册装置120处。将认识到的是,注册装置120可以只接受来自受信方(例如,技术人员)的信任凭证,由此技术人员可以向注册装置进行注册过程。例如,注册装置可以检查与技术人员相关联(例如,经由测试装置)的信任凭证(例如,证书)。此外,在一些示例中,由注册装置授予特定技术人员的访问权(例如,写/读特权)可以依赖于与所述技术人员相关联的信任凭证。
由于受信方可以例如经由测试装置直接向注册装置提供与代理设备相关联的信任凭证,因此不需要代理设备4将信任凭证上载到注册装置120,并且因此可以节省功率。此外,注册装置120可以包括用于代理设备的最近的信任凭证,并且还可以根据需要存储历史信任凭证。因此,历史信任凭证可以从代理设备的存储器电路系统中被重写/删除。与其中历史信任凭证存储在代理设备上的示例相比,这种功能可以允许用于代理设备的减少的存储器需求。
注册装置120的位置可以由任何合适的位置标识符(诸如例如统一资源定位符(URL)、IPv6地址或IPv4之类)表示,并且测试装置102可以提供有存储在测试装置上的存储器中的注册装置120的位置标识符,使得测试装置可以与注册装置通信,例如,位置标识符可以在向注册装置的注册过程期间在测试装置上提供。
此外,注册装置120还可以包括与代理设备4相关联的真实性证书140,该证书可以在对代理设备的注册过程期间由代理设备的所有者/制造商/销售商提供给注册装置。此外,注册装置120还可以包括诸如检验状态证书、维护证书等的其它信任凭证。
因此,如图6中示意性地示出的,通过直接与注册装置120通信并从注册装置120获得与代理设备4相关联的信任凭证,检验员可以使用验证装置150来验证与代理设备4相关联的信任凭证(例如,校准证书124和/或真实性证书140),以及任何相关联的设备数据/认证信息。
检验员可以提供有注册装置120的位置标识符。
在进一步的示例中,检验员可以从代理设备获得位置标识符,由此,检验员可以使用验证装置150来广播扫描通信,所述扫描通信包括如上所述让代理设备通过将所述代理设备上的任何凭证数据发送到验证装置150来做出响应的请求。
在本示例中,凭证数据包括注册装置120的位置标识符(例如,URL或IPv6地址)。在一些示例中,位置标识符还可以包括可验证的依赖时间的标识符,例如在测试装置102处生成的标识符。将认识到的是,依赖时间的标识符可以证明位置标识符的新鲜度,例如,何时位置标识符在代理设备上创建/存储等。
将认识到的是,代理设备不限于使用依赖时间的标识符来向一方证明位置标识符的新鲜度,并且可以使用任何合适的手段(例如序列号(例如,随机数)、秘密数据)。
验证装置的150还可以与代理设备进行质询-响应过程,如上所述,以验证代理设备具有对私钥Prk(Agent)的访问权。
在接收和验证位置标识符、依赖时间的标识符和/或与代理设备4进行质询-响应过程后,验证装置150然后可以与注册装置120通信,以请求与代理设备4相关联的信任凭证。验证装置150还可以使用任何合适的验证过程(例如,通过进行质询-响应过程)与注册装置120验证其身份。
在从注册表120接收到信任凭证时,验证装置150可以分析信任凭证,以确定代理设备是否可以被信任,并且依赖于该确定,在验证装置与代理设备之间建立信任。
使用这种功能,通过存储远程资源(相关联的信任凭证存储在所述远程资源处)的位置标识符,代理设备4可以与应用装置建立信任关系。将认识到的是,存储位置标识符可需要比存储包括认证信息/设备数据的信任凭证更少的存储器,并且,与发送信任凭证相比,发送远程资源的位置标识符可需要更少的带宽。
因此,使用例如注册装置的位置标识符代替一个或多个信任凭证可以绕过代理设备上的带宽限制、加快扫描过程和/或减少代理设备使用的功率。将认识到的是,减少代理设备使用的功率可以增加代理设备的电池寿命。
此外,在进一步的说明性示例中,代理设备可以直接与远程资源(例如,注册装置)通信并可以将在其上生成的操作数据推送到远程资源,由此操作数据可以由验证装置直接从远程资源请求。照此,可以不要求代理设备在其上存储操作数据,并因此可以减少代理设备的存储器要求。在一些示例中,代理设备可以向所述代理设备要向其推送数据的注册装置进行注册,例如经由由代理设备的所有者同意(undertake)的注册装置。此外,在一些示例中,由注册装置授予的对代理设备的访问权(例如,写/读特权)可以依赖于与由注册装置验证的代理设备和/或其所有者相关联的信任凭证(例如,证书)。
虽然上述验证装置一般而言包括由与其交互的一方控制的装置,例如经由具有检验员的验证设备,但是将认识到的是,验证过程可以使用与代理设备通信的装置/设备(例如,网络中的设备/装置)自动进行。
作为说明性示例,图7a示出了在网状网络400(例如,Thread/ZigBee/BLE)内提供的多个代理设备4。网状网络400包括多个节点402(例如,WiFi/BLE路由器),它们被布置为在网状网络400中彼此通信。
在本示例中,节点402经由网关404(例如,互联网服务提供商(ISP)路由器)与外部网络通信。在本示例中,外部网络被描绘为互联网,由此节点402与其上的云服务406通信。
在本示例中,节点402可以使用任何合适的通信协议(例如,WiFi、BLE、ZigBee)与代理设备4通信(如虚线所示)。在本示例中,节点402充当如上所述的验证装置,由此节点402可以广播扫描通信,所述扫描通信包括让代理设备4利用其上提供的任何凭证数据做出响应的请求。此外,节点402可以验证操作数据和/或与代理设备4进行质询-响应过程,如上所述。
节点402可以被指示由用户经由在与其通信的数据处理设备410上运行的应用(例如,经由网关404)进行扫描。可替代地,节点402可以被指示由与其通信的云服务406进行扫描。在进一步的示例中,云服务406可以包括如上所述的注册装置。
此外,虽然上述验证装置一般包括与代理设备4无线通信的装置,但是将认识到的是,验证过程可以由使用有线通信或使用有线/无线通信的组合与代理设备4通信的验证装置进行。
作为说明性示例,图7b示出了在有线网络450内提供的多个代理设备4,由此代理设备4被布置成使用有线连接(例如,光纤/金属线缆(例如,以太网线缆))彼此通信。
在本示例中,代理设备4被描绘为车辆451(诸如机动车辆(例如,汽车、摩托车、火车);船舶(例如,轮船/小船)和/或飞行器(例如,飞机/直升机)之类)内的离散的代理设备4,由此,例如,代理设备4可以与车辆451的不同对象(例如,制动器、发动机、车轮、排气系统、飞行数据记录器,皮托管;螺旋桨等)相关联,并且由此,每个代理设备4可以包括凭证数据(诸如关于车辆的不同对象的信任凭证,例如包括设备数据和/或认证信息的校准/维护/真实性证书)。可替代地,代理设备4可以包括诸如在云服务456上的注册装置的位置标识符之类的凭证数据,从所述注册装置可以获得与不同代理设备相关联的信任凭证。
在本示例中,代理设备被描绘为被布置在控制器区域网络(CAN)总线452内的车辆451中,由此代理设备4可以与验证装置454通信,验证装置例如可以是计算机终端(例如,测试站)。
例如,在汽车的示例中,当用户将汽车带到车库进行维护时,机械师可以经由CAN总线(例如,经由以太网)将验证装置454连接到代理设备4。
如上所述,验证装置454然后可以生成并经由CAN总线发送扫描通信,所述扫描通信包括让代理设备4利用其上提供的凭证数据做出响应的请求。此外,验证装置454可以与代理设备4进行质询-响应过程,如上所述。
使用这种功能,可以使用与代理设备通信的单个验证装置来验证所有代理设备4。因此,例如,验证方(例如,机械师)可以验证验证装置上的信任凭证,以确定代理设备4和相关联的对象的状态。此外,验证装置454还可以充当测试装置,由此机械师可以对对象执行校准/维护,并如先前描述的那样利用信任凭证更新代理设备。
本领域技术人员将认识到的是,虽然前面已经描述了被认为是最佳模式的内容并在适当的时候描述了执行实施例的其它模式,但实施例不应当限于本描述中公开的具体配置和方法。本领域技术人员将认识到这些教导具有广泛的应用范围,并且实施例可以进行广泛的修改。
在第一方面,提供了一种在代理设备与验证装置之间建立信任的方法,所述方法包括:在所述代理设备处获得信任凭证,其中所述信任凭证与所述代理设备的一方面相关,并可包括用于识别被所述验证装置信任的至少一方的认证信息和/或关于所述代理设备的设备数据;从所述代理设备向所述验证装置发送所述信任凭证;在所述验证装置处获得所述信任凭证;在所述验证装置处分析所述信任凭证;在所述验证装置处基于所述分析确定所述代理设备是否被信任;以及响应于确定所述代理设备被信任,在所述代理设备与所述验证装置之间建立信任。
所述方法还可包括:在所述代理设备处获得操作数据;以及从所述代理设备向所述验证装置发送所述操作数据。
所述方法还包括:响应于接收所述操作数据,从所述验证装置向所述代理设备发送针对所述信任凭证的请求。
所述方法还可包括:当设备被信任时,在所述验证装置处处理所述操作数据。
其中所述信任凭证可包括用于识别所述代理设备的认证信息,其中所述信任凭证可包括在所述代理设备与至少一个被信任方之间的信任链,并且其中分析所述信任凭证可包括:识别在所述信任链中的各方,并且其中确定所述代理设备是否被信任可包括:识别在所述信任链中的至少一个被信任方。
所述信任凭证可包括校准凭证、维护凭证、检验凭证和/或真实性凭证中的一个或多个。
所述设备数据可包括关于所述代理设备的运行参数的数据、关于所述代理设备的运行状态的数据和/或关于所述代理设备的精度的数据。
所述认证信息可包括密钥或使用密钥生成的密码签名。
所述方法还可包括:在所述验证装置处发起所述验证装置与所述代理设备之间的质询-响应过程;以及基于所述质询-响应过程建立信任。
发送所述信任凭证可包括在从所述验证装置接收到请求通信时发送所述信任凭证,或从所述代理设备广播数据而无需从所述验证装置接收请求通信。
所述信任凭证可包括一个或多个数字证书。
在另一方面,一种在代理设备与验证装置之间建立信任的方法,所述方法包括:在所述代理设备处获得凭证数据,其中所述凭证数据可包括远程资源的位置标识符;从所述代理设备向所述验证装置发送位置标识符;在所述验证装置处获得所述位置标识符;从所述验证装置向所述远程资源发送针对信任凭证的请求,其中所述信任凭证与所述代理设备的一方面相关,并可包括用于识别被所述验证装置信任的至少一方的认证信息和/或关于所述代理设备的设备数据;在所述验证装置处从所述远程资源接收所述信任凭证;在所述验证装置处分析所述信任凭证;在所述验证装置处基于所述分析确定所述代理设备是否被信任;以及响应于确定所述代理设备被信任,在所述代理设备与所述验证装置之间建立信任。
所述方法还可包括:从所述验证装置向所述远程资源发送针对与所述代理设备相关联的所述信任凭证的请求,其中所述凭证数据还可包括依赖时间的标识符。
在另一方面,提供了一种由代理设备向验证装置证明信任的方法,所述方法包括:在所述代理设备处获得凭证数据,其中所述凭证数据可包括与所述代理设备的一方面相关的信任凭证,并可包括用于识别被所述验证装置信任的至少一方的认证信息和/或关于所述代理设备的设备数据,或者其中所述凭证数据可包括具有对与所述代理设备相关联的信任凭证的访问权的远程资源的位置标识符;在所述代理设备处存储所述凭证数据;从所述代理设备向所述验证装置发送所述凭证数据。
所述方法还可包括:在所述代理设备处获得操作数据;以及从所述代理设备向所述验证装置发送所述操作数据。
所述方法还可包括:在所述代理设备处从所述验证装置接收发送所述凭证数据的请求;以及响应于所述请求,从所述代理设备向所述验证装置发送所述凭证数据。
所述方法还可包括:在所述代理设备处从所述验证装置接收质询通信,作为质询-响应过程的一部分;从所述代理设备向所述验证装置发送响应通信,作为质询-响应过程的一部分,其中所述响应通信可包括识别所述代理设备的认证信息和/或依赖时间的标识符。
所述信任凭证可包括校准凭证、维护凭证、检验凭证和/或真实性凭证。
在另一方面,一种数据处理设备,包括:处理电路系统、存储电路系统和通信电路系统,其中所述数据处理设备被配置为执行上述任何方面的方法。
在另一方面,提供了一种在验证装置处确定代理设备是否被所述验证装置信任的方法,所述方法包括:在所述验证装置处接收信任凭证,其中所述信任凭证与所述代理设备的一方面相关,并可包括用于识别所述代理设备和信任链中的根机构的认证信息,并且其中所述信任凭证还可包括关于所述代理设备的设备数据;在所述验证装置处分析所述信任凭证;基于所述分析确定所述代理设备是否被信任,其中确定所述代理设备是否被信任可包括:识别所述信任链中被所述验证装置信任的至少一方。
所述方法还可包括:在所述验证装置处接收在所述代理设备处生成的操作数据。
述方法还可包括:当所述代理设备被信任时,在所述验证装置上处理所述操作数据。
所述方法还可包括:从所述验证装置向所述代理设备发送质询通信,作为质询-响应过程的一部分;在所述验证装置处从所述代理设备接收响应通信,作为质询-响应过程的一部分,其中所述响应通信可包括识别所述代理设备的认证信息,其中接收所述信任凭证可包括:从所述代理设备接收所述信任凭证;或者从远程资源接收所述信任凭证。
所述信任凭证可包括校准凭证、维护凭证、检验凭证和/或真实性凭证中的一个或多个。
所述设备数据可包括关于所述代理设备的运行参数的数据、关于所述代理设备的运行状态的数据和/或关于所述代理设备的精度的数据。
所述认证信息可包括密钥或使用密钥生成的密码签名。
在另一方面,提供了一种在应用装置上生成凭证的方法,用于在代理设备与验证装置之间建立信任,所述方法包括:在所述应用装置处获得识别所述代理设备和被所述验证装置信任的至少一方的认证信息;在所述应用装置处生成信任凭证,其中所述信任凭证与所述代理设备的一方面相关,并可包括关于所述代理设备的设备数据和/或所述认证信息;从应用提供装置向所述代理设备和/或远程资源发送所述信任凭证,其中所述信任凭证可包括校准凭证、维护凭证、检验凭证和/或真实性凭证中的一个或多个。
所述设备数据可包括关于所述代理设备的运行参数的数据、关于所述代理设备的运行状态的数据和/或关于所述代理设备的精度的数据。
所述认证信息可包括密钥或使用密钥生成的密码签名。
Claims (43)
1.一种在代理设备与验证装置之间建立信任的方法,所述方法包括:
在所述代理设备处获得信任凭证,其中所述信任凭证与所述代理设备的一方面相关,并包括用于识别被所述验证装置信任的至少一方的认证信息和/或关于所述代理设备的设备数据;
从所述代理设备向所述验证装置发送所述信任凭证;
在所述验证装置处获得所述信任凭证;
在所述验证装置处分析所述信任凭证;
在所述验证装置处基于所述分析确定所述代理设备是否被信任;以及
响应于确定所述代理设备被信任,在所述代理设备与所述验证装置之间建立信任。
2.如权利要求1所述的方法,所述方法还包括:
在所述代理设备处获得操作数据;以及
从所述代理设备向所述验证装置发送所述操作数据。
3.如权利要求2所述的方法,所述方法还包括:
响应于接收所述操作数据,从所述验证装置向所述代理设备发送针对所述信任凭证的请求。
4.如权利要求2或3中任一项所述的方法,所述方法包括:
当设备被信任时,在所述验证装置处处理所述操作数据。
5.如前述权利要求中任一项所述的方法,其中所述信任凭证包括用于识别所述代理设备的认证信息。
6.如权利要求5所述的方法,其中所述信任凭证包括在所述代理设备与至少一个被信任方之间的信任链。
7.如权利要求6所述的方法,其中分析所述信任凭证包括:
识别在所述信任链中的各方。
8.如权利要求7所述的方法,其中确定所述代理设备是否被信任包括:
识别在所述信任链中的至少一个被信任方。
9.如前述权利要求中任一项所述的方法,其中所述信任凭证包括校准凭证、维护凭证、检验凭证和/或真实性凭证中的一个或多个。
10.如前述权利要求中任一项所述的方法,其中所述设备数据包括关于所述代理设备的运行参数的数据、关于所述代理设备的运行状态的数据和/或关于所述代理设备的精度的数据。
11.如前述权利要求中任一项所述的方法,其中所述认证信息包括密钥或使用密钥生成的密码签名。
12.如前述权利要求中任一项所述的方法,所述方法还包括:
在所述验证装置处发起所述验证装置与所述代理设备之间的质询-响应过程;以及基于所述质询-响应过程建立信任。
13.如前述权利要求中任一项所述的方法,其中发送所述信任凭证包括在从所述验证装置接收到请求通信时发送所述信任凭证。
14.如权利要求1至12中任一项所述的方法,其中发送所述信任凭证包括从所述代理设备广播数据而无需从所述验证装置接收请求通信。
15.如前述权利要求中任一项所述的方法,其中所述信任凭证包括一个多个数字证书。
16.一种在代理设备与验证装置之间建立信任的方法,所述方法包括:
在所述代理设备处获得凭证数据,其中所述凭证数据包括远程资源的位置标识符;
从所述代理设备向所述验证装置发送位置标识符;
在所述验证装置处获得所述位置标识符;
从所述验证装置向所述远程资源发送针对信任凭证的请求,其中所述信任凭证与所述代理设备的一方面相关,并包括用于识别被所述验证装置信任的至少一方的认证信息和/或关于所述代理设备的设备数据;
在所述验证装置处从所述远程资源接收所述信任凭证;
在所述验证装置处分析所述信任凭证;
在所述验证装置处基于所述分析确定所述代理设备是否被信任;以及
响应于确定所述代理设备被信任,在所述代理设备与所述验证装置之间建立信任。
17.如权利要求16所述的方法,所述方法还包括:
从所述验证装置向所述远程资源发送针对与所述代理设备相关联的所述信任凭证的请求。
18.如权利要求16或17中任一项所述的方法,其中所述凭证数据还包括依赖时间的标识符。
19.一种由代理设备向验证装置证明信任的方法,所述方法包括:
在所述代理设备处获得凭证数据,其中所述凭证数据包括与所述代理设备的一方面相关的信任凭证,并包括用于识别被所述验证装置信任的至少一方的认证信息和/或关于所述代理设备的设备数据,或者其中所述凭证数据包括具有对与所述代理设备相关联的信任凭证的访问权的远程资源的位置标识符;
在所述代理设备处存储所述凭证数据;
从所述代理设备向所述验证装置发送所述凭证数据。
20.如权利要求19所述的方法,所述方法还包括:
在所述代理设备处获得操作数据;以及
从所述代理设备向所述验证装置发送所述操作数据。
21.如权利要求20所述的方法,所述方法还包括:
在所述代理设备处从所述验证装置接收发送所述凭证数据的请求;以及
响应于所述请求,从所述代理设备向所述验证装置发送所述凭证数据。
22.如权利要求19至21中任一项所述的方法,所述方法还包括:
在所述代理设备处从所述验证装置接收质询通信,作为质询-响应过程的一部分;
从所述代理设备向所述验证装置发送响应通信,作为质询-响应过程的一部分,其中所述响应通信包括识别所述代理设备的认证信息和/或依赖时间的标识符。
23.如权利要求19至22中任一项所述的方法,其中所述信任凭证包括校准凭证、维护凭证、检验凭证和/或真实性凭证。
24.一种数据处理设备,包括:处理电路系统、存储电路系统和通信电路系统,其中所述数据处理设备被配置为执行如权利要求19至23中任一项所述的方法。
25.一种在验证装置处确定代理设备是否被所述验证装置信任的方法,所述方法包括:
在所述验证装置处接收信任凭证,其中所述信任凭证与所述代理设备的一方面相关,并包括用于识别所述代理设备和信任链中的根机构的认证信息,并且其中所述信任凭证还包括关于所述代理设备的设备数据;
在所述验证装置处分析所述信任凭证;
基于所述分析确定所述代理设备是否被信任。
26.如权利要求25所述的方法,其中确定所述代理设备是否被信任包括:
识别所述信任链中被所述验证装置信任的至少一方。
27.如权利要求26所述的方法,所述方法还包括:
在所述验证装置处接收在所述代理设备处生成的操作数据。
28.如权利要求27所述的方法,所述方法还包括:
当所述代理设备被信任时,在所述验证装置上处理所述操作数据。
29.如权利要求25至28中任一项所述的方法,所述方法还包括:
从所述验证装置向所述代理设备发送质询通信,作为质询-响应过程的一部分;
在所述验证装置处从所述代理设备接收响应通信,作为质询-响应过程的一部分,其中所述响应通信包括识别所述代理设备的认证信息。
30.如权利要求25至29中任一项所述的方法,其中接收所述信任凭证包括:
从所述代理设备接收所述信任凭证;或者
从远程资源接收所述信任凭证。
31.如权利要求25至30中任一项所述的方法,其中所述信任凭证包括校准凭证、维护凭证、检验凭证和/或真实性凭证中的一个或多个。
32.如权利要求25至31中任一项所述的方法,其中所述设备数据包括关于所述代理设备的运行参数的数据、关于所述代理设备的运行状态的数据和/或关于所述代理设备的精度的数据。
33.如权利要求25至32中任一项所述的方法,其中所述认证信息包括密钥或使用密钥生成的密码签名。
34.一种应用提供装置,被配置为执行如权利要求25至33中任一项所述的方法。
35.一种在应用装置上生成凭证的方法,用于在代理设备与验证装置之间建立信任,所述方法包括:
在所述应用装置处获得识别所述代理设备和被所述验证装置信任的至少一方的认证信息;
在所述应用装置处生成信任凭证,其中所述信任凭证与所述代理设备的一方面相关,并包括关于所述代理设备的设备数据和/或所述认证信息;
从应用提供装置向所述代理设备和/或远程资源发送所述信任凭证。
36.如权利要求35所述的方法,其中所述信任凭证包括校准凭证、维护凭证、检验凭证和/或真实性凭证中的一个或多个。
37.如权利要求35或36中任一项所述的方法,其中所述设备数据包括关于所述代理设备的运行参数的数据、关于所述代理设备的运行状态的数据和/或关于所述代理设备的精度的数据。
38.如权利要求35至37中任一项所述的方法,其中所述认证信息包括密钥或使用密钥生成的密码签名。
39.一种应用提供装置,被配置为执行如权利要求35至38中任一项所述的方法。
40.一种基本如上文中参照附图所述的方法。
41.一种基本如上文参照附图所述的代理设备。
42.一种基本如上文参照附图所述的验证装置。
43.一种基本如上文参照附图所述的应用提供装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1502118.1A GB2535165B (en) | 2015-02-09 | 2015-02-09 | A method of establishing trust between a device and an apparatus |
GB1502118.1 | 2015-02-09 | ||
PCT/GB2016/050148 WO2016128713A1 (en) | 2015-02-09 | 2016-01-25 | A method of establishing trust between a device and an apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107210919A true CN107210919A (zh) | 2017-09-26 |
CN107210919B CN107210919B (zh) | 2022-01-11 |
Family
ID=52746351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680009367.7A Expired - Fee Related CN107210919B (zh) | 2015-02-09 | 2016-01-25 | 在设备与装置之间建立信任的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10911245B2 (zh) |
KR (1) | KR20170115098A (zh) |
CN (1) | CN107210919B (zh) |
GB (1) | GB2535165B (zh) |
WO (1) | WO2016128713A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109508560A (zh) * | 2018-11-20 | 2019-03-22 | 孟凡富 | 电子标签离线认证系统及方法 |
CN110419193A (zh) * | 2017-10-26 | 2019-11-05 | 顺天乡大学校产学协力团 | 用于安全智能家居环境的基于ksi的认证和通信方法及其系统 |
CN111492617A (zh) * | 2017-11-08 | 2020-08-04 | 西门子歌美飒可再生能源公司 | 用于验证数字证书的方法和验证设备 |
CN111585769A (zh) * | 2020-05-14 | 2020-08-25 | 小米数字科技有限公司 | 数据传输方法、装置及介质 |
CN111935693A (zh) * | 2020-08-26 | 2020-11-13 | 支付宝(杭州)信息技术有限公司 | 蓝牙设备连接方法和蓝牙设备 |
CN112534211A (zh) * | 2018-05-22 | 2021-03-19 | 尤普里公司 | 用于监测环境的系统 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10083291B2 (en) * | 2015-02-25 | 2018-09-25 | Verisign, Inc. | Automating internet of things security provisioning |
US11301840B1 (en) | 2015-03-30 | 2022-04-12 | Block, Inc. | Systems and methods for provisioning point of sale terminals |
FR3058286B1 (fr) * | 2016-11-02 | 2019-11-22 | Overkiz | Procede de procede de controle d’acces a un service utilisateur destine au controle d’une installation domotique |
DE102016225436A1 (de) * | 2016-12-19 | 2018-06-21 | Volkswagen Aktiengesellschaft | Sensor zum Erfassen von Messwerten, Verfahren, Vorrichtung und computerlesbares Speichermedium mit Instruktionen zur Verarbeitung von Messwerten eines Sensors |
US10581855B1 (en) * | 2017-02-08 | 2020-03-03 | Square, Inc. | Secured device manufacturing self-test |
GB2564889B (en) | 2017-07-26 | 2021-12-15 | Arm Ip Ltd | A Device for applying to packaging |
US11290466B2 (en) * | 2017-08-16 | 2022-03-29 | Cable Television Laboratories, Inc. | Systems and methods for network access granting |
US10679446B2 (en) * | 2017-09-20 | 2020-06-09 | Carrier Corporation | Extended instant guest access using near field communication tags |
US10737805B2 (en) * | 2018-01-03 | 2020-08-11 | Honeywell International Inc. | Method and system to dynamically configure and load platform-specific maintenance software |
US11868917B1 (en) | 2018-03-21 | 2024-01-09 | Amazon Technologies, Inc. | Sensor-based door lock confidence |
US10911224B1 (en) * | 2018-03-21 | 2021-02-02 | Amazon Technologies, Inc. | Secure network-enabled lock |
DE102018211008A1 (de) * | 2018-07-04 | 2020-01-09 | Continental Teves Ag & Co. Ohg | Fahrzeug-zu-X Kommunikationsvorrichtung |
US10728230B2 (en) * | 2018-07-05 | 2020-07-28 | Dell Products L.P. | Proximity-based authorization for encryption and decryption services |
US11368458B2 (en) * | 2018-09-27 | 2022-06-21 | Arm Ip Limited | Methods and systems for verifying a source of a message or call |
KR102156183B1 (ko) * | 2019-01-23 | 2020-09-15 | 조선대학교산학협력단 | IoT 기기의 신뢰지수산출장치, IoT 기기의 신뢰지수산출방법, IoT 기기의 신뢰정보관리장치, IoT 기기의 신뢰정보관리방법, 신뢰기반하는 IoT 기기를 위한 협업시스템, 및 신뢰기반하는 IoT 기기의 협업방법 |
KR102616566B1 (ko) * | 2019-03-27 | 2023-12-21 | 에이치엘만도 주식회사 | V2x 시스템 및 v2x 시스템의 정보 신뢰성 판단 방법 |
US10771624B1 (en) * | 2019-04-04 | 2020-09-08 | Microsoft Technology Licensing, Llc | Data store for communication authentication |
US20200410138A1 (en) * | 2019-06-28 | 2020-12-31 | Seagate Technology Llc | Data storage system with device provenance |
US11463268B2 (en) * | 2019-09-17 | 2022-10-04 | International Business Machines Corporation | Sensor calibration |
US11200384B2 (en) | 2020-03-12 | 2021-12-14 | Arm Limited | Protocol for allocation of power signal |
US11620485B2 (en) | 2020-06-10 | 2023-04-04 | Arm Limited | Device and/or method for adaptive computation |
CN114021094B (zh) * | 2021-11-29 | 2023-05-26 | 北京深盾科技股份有限公司 | 远程服务器登录方法、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1545243A (zh) * | 2003-11-24 | 2004-11-10 | 华中科技大学 | 一种身份认证的方法和系统 |
CN101176328A (zh) * | 2005-04-28 | 2008-05-07 | 松下电器产业株式会社 | 用于保护前缀范围绑定更新的安全的系统、关联方法和设备 |
US20100042848A1 (en) * | 2008-08-13 | 2010-02-18 | Plantronics, Inc. | Personalized I/O Device as Trusted Data Source |
US20120174198A1 (en) * | 2010-12-30 | 2012-07-05 | Verisign, Inc. | Shared Registration Multi-Factor Authentication Tokens |
CN104038932A (zh) * | 2014-06-05 | 2014-09-10 | 天地融科技股份有限公司 | 一种安全设备 |
WO2014185990A1 (en) * | 2013-05-14 | 2014-11-20 | Citrix Systems, Inc. | Methods for authentication with denial-of-service attack protection |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6691232B1 (en) * | 1999-08-05 | 2004-02-10 | Sun Microsystems, Inc. | Security architecture with environment sensitive credential sufficiency evaluation |
WO2001039429A1 (en) * | 1999-11-22 | 2001-05-31 | Intel Corporation | Integrity check values (icv) based on pseudorandom binary matrices |
US20020147905A1 (en) | 2001-04-05 | 2002-10-10 | Sun Microsystems, Inc. | System and method for shortening certificate chains |
US8239917B2 (en) * | 2002-10-16 | 2012-08-07 | Enterprise Information Management, Inc. | Systems and methods for enterprise security with collaborative peer to peer architecture |
US7542572B2 (en) * | 2004-12-01 | 2009-06-02 | Cisco Technology, Inc. | Method for securely and automatically configuring access points |
US7350074B2 (en) * | 2005-04-20 | 2008-03-25 | Microsoft Corporation | Peer-to-peer authentication and authorization |
US9326138B2 (en) * | 2006-09-06 | 2016-04-26 | Devicescape Software, Inc. | Systems and methods for determining location over a network |
US8806565B2 (en) * | 2007-09-12 | 2014-08-12 | Microsoft Corporation | Secure network location awareness |
US20090132813A1 (en) * | 2007-11-08 | 2009-05-21 | Suridx, Inc. | Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones |
US8627493B1 (en) * | 2008-01-08 | 2014-01-07 | Juniper Networks, Inc. | Single sign-on for network applications |
US8516133B2 (en) * | 2008-02-07 | 2013-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
EP2340477B1 (en) * | 2008-10-13 | 2014-08-06 | Devicescape Software, INC. | Systems and methods for identifying a network |
US10956867B2 (en) * | 2010-03-31 | 2021-03-23 | Airstrip Ip Holdings, Llc | Multi-factor authentication for remote access of patient data |
EP2634957B1 (en) * | 2010-08-20 | 2016-06-08 | Nxp B.V. | Authentication Device and System |
US20120331540A1 (en) * | 2011-06-27 | 2012-12-27 | Carrier Iq, Inc. | Authentication and authorization method for tasking in profile-based data collection |
US8863288B1 (en) * | 2011-12-30 | 2014-10-14 | Mantech Advanced Systems International, Inc. | Detecting malicious software |
US20130212660A1 (en) * | 2012-02-13 | 2013-08-15 | Xceedid Corporation | Credential manangement system |
US9009463B2 (en) * | 2012-07-09 | 2015-04-14 | Verizon Patent And Licensing Inc. | Secure delivery of trust credentials |
US9509502B2 (en) * | 2014-03-13 | 2016-11-29 | Intel Corporation | Symmetric keying and chain of trust |
US9413738B2 (en) * | 2014-06-19 | 2016-08-09 | Microsoft Technology Licensing, Llc | Securing communications with enhanced media platforms |
-
2015
- 2015-02-09 GB GB1502118.1A patent/GB2535165B/en not_active Expired - Fee Related
-
2016
- 2016-01-25 US US15/549,505 patent/US10911245B2/en active Active
- 2016-01-25 KR KR1020177025422A patent/KR20170115098A/ko not_active Application Discontinuation
- 2016-01-25 CN CN201680009367.7A patent/CN107210919B/zh not_active Expired - Fee Related
- 2016-01-25 WO PCT/GB2016/050148 patent/WO2016128713A1/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1545243A (zh) * | 2003-11-24 | 2004-11-10 | 华中科技大学 | 一种身份认证的方法和系统 |
CN101176328A (zh) * | 2005-04-28 | 2008-05-07 | 松下电器产业株式会社 | 用于保护前缀范围绑定更新的安全的系统、关联方法和设备 |
US20100042848A1 (en) * | 2008-08-13 | 2010-02-18 | Plantronics, Inc. | Personalized I/O Device as Trusted Data Source |
US20120174198A1 (en) * | 2010-12-30 | 2012-07-05 | Verisign, Inc. | Shared Registration Multi-Factor Authentication Tokens |
WO2014185990A1 (en) * | 2013-05-14 | 2014-11-20 | Citrix Systems, Inc. | Methods for authentication with denial-of-service attack protection |
CN104038932A (zh) * | 2014-06-05 | 2014-09-10 | 天地融科技股份有限公司 | 一种安全设备 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110419193A (zh) * | 2017-10-26 | 2019-11-05 | 顺天乡大学校产学协力团 | 用于安全智能家居环境的基于ksi的认证和通信方法及其系统 |
CN110419193B (zh) * | 2017-10-26 | 2022-06-14 | 顺天乡大学校产学协力团 | 用于安全智能家居环境的基于ksi的认证和通信方法及其系统 |
CN111492617A (zh) * | 2017-11-08 | 2020-08-04 | 西门子歌美飒可再生能源公司 | 用于验证数字证书的方法和验证设备 |
CN112534211A (zh) * | 2018-05-22 | 2021-03-19 | 尤普里公司 | 用于监测环境的系统 |
CN109508560A (zh) * | 2018-11-20 | 2019-03-22 | 孟凡富 | 电子标签离线认证系统及方法 |
CN111585769A (zh) * | 2020-05-14 | 2020-08-25 | 小米数字科技有限公司 | 数据传输方法、装置及介质 |
CN111585769B (zh) * | 2020-05-14 | 2023-07-25 | 天星数科科技有限公司 | 数据传输方法、装置及介质 |
CN111935693A (zh) * | 2020-08-26 | 2020-11-13 | 支付宝(杭州)信息技术有限公司 | 蓝牙设备连接方法和蓝牙设备 |
CN111935693B (zh) * | 2020-08-26 | 2022-05-06 | 支付宝(杭州)信息技术有限公司 | 蓝牙设备连接方法和蓝牙设备 |
Also Published As
Publication number | Publication date |
---|---|
US10911245B2 (en) | 2021-02-02 |
US20180026799A1 (en) | 2018-01-25 |
CN107210919B (zh) | 2022-01-11 |
GB201502118D0 (en) | 2015-03-25 |
GB2535165B (en) | 2021-09-29 |
GB2535165A (en) | 2016-08-17 |
WO2016128713A1 (en) | 2016-08-18 |
KR20170115098A (ko) | 2017-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107210919A (zh) | 在设备与装置之间建立信任的方法 | |
US9510195B2 (en) | Secured transactions in internet of things embedded systems networks | |
KR100851976B1 (ko) | 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치 | |
CN106797318B (zh) | 用于已连接的设备的认证的方法、硬件和数字证书 | |
CN105637915B (zh) | 用于从第一设备注册表向第二设备注册表指派代理设备的方法 | |
US20160072808A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
CN103401844B (zh) | 操作请求的处理方法及系统 | |
CN110192197B (zh) | 通过使用证书建立身份标识和信任来实现正品设备保证的技术 | |
CN109787988A (zh) | 一种身份加强认证和鉴权方法及装置 | |
US20210216306A1 (en) | Secure deployment of software on industrial control systems | |
CN105900398A (zh) | 用于燃料分配器安全的系统和方法 | |
CN110825776B (zh) | 空气质量检测报告处理方法、装置及计算设备、存储介质 | |
CN103686711B (zh) | 网络连接方法和电子设备 | |
Kuntze et al. | On the creation of reliable digital evidence | |
WO2022106885A1 (en) | Industrial control system | |
CN103414567B (zh) | 信息监控方法及系统 | |
CA3103972A1 (en) | Management of a reliable industrial control system via dedicated cellular network | |
CN106027256A (zh) | 一种身份证读卡响应系统 | |
US20200082397A1 (en) | System and method for iot device authentication and secure transaction authorization | |
US20210216060A1 (en) | Management of a reliable industrial control system via dedicated cellular network | |
JP2007519355A (ja) | ホームネットワーク又は無線ネットワークでの外部装置の認証方法 | |
Jerald et al. | Algorithmic approach to security architecture for integrated IoT smart services environment | |
Pavlov | Security aspects of digital twins in IoT platform | |
Lesjak et al. | Facilitating a secured status data acquisition from industrial equipment via NFC | |
Staudemeyer et al. | Smart cities under attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220111 |