CN107409044B - 针对具有可替换部件的机器的数字标识和授权 - Google Patents

针对具有可替换部件的机器的数字标识和授权 Download PDF

Info

Publication number
CN107409044B
CN107409044B CN201680017025.XA CN201680017025A CN107409044B CN 107409044 B CN107409044 B CN 107409044B CN 201680017025 A CN201680017025 A CN 201680017025A CN 107409044 B CN107409044 B CN 107409044B
Authority
CN
China
Prior art keywords
component
machine
key
role
slot
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680017025.XA
Other languages
English (en)
Other versions
CN107409044A (zh
Inventor
C·F·法斯特斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN107409044A publication Critical patent/CN107409044A/zh
Application granted granted Critical
Publication of CN107409044B publication Critical patent/CN107409044B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种机器包括多个插槽。每个插槽被配置为容纳用于实现插槽在机器中的某个功能角色的一个或多个部件。该机器还包括在每个插槽中的一个或多个可替换部件。该部件被配置为代表插槽或机器与一个或多个外部系统通信(或针对一个或多个外部系统进行通信)。一个或多个外部系统实现基于插槽在机器的上下文中的角色来执行授权或其他操作的规则。不同的导出密钥用于每个部件与外部系统通信或由每个部件与外部系统通信。针对部件的每个导出密钥都从针对机器的机器证明以及标识部件被安装在其中的插槽的信息来导出。

Description

针对具有可替换部件的机器的数字标识和授权
背景技术
汽车、飞机、机车、机床、机器人等是几乎完全由可替换部件组成的复杂机器。部件出于以下原因会被替换:它们针对安全操作具有有限的设计寿命,它们在正常运行过程中会被消耗,它们由于意外或其他灾难性事件而被损坏或破坏,它们产生了意外的缺陷,等等。例如,替换汽车的每一个单个部件、甚至是框架的唯一真正的障碍是,这样做通常在经济上是不可行的。对于非常罕见或文化上或历史上重要的制品,经济可行性可能甚至不是因素。复杂的机器也可能被盗、劫持、毁坏或篡改。
数字部件在当今的机器中起关键作用,并且通过遥测发射以及数字控制能力来提供越来越详细的操作和诊断洞察力,数字控制能力的范围从管理遥测流量到由本地或远程自动化、管理和服务系统对物理部件功能的即时控制。
由于复杂机器中的任何电子硬件部件都很可能是可替换的,所以对于外部控制和分析系统来说,什么确定诸如汽车或飞行器的对象的数字身份是不明确的。如果汽车的数字身份被固定到远程信息处理盒,并且该盒在意外中被毁坏,由于缺陷而被替换,被升级到较新一代的设备,或者如果由于汽车被停放在黑暗的停车场而导致该盒隔夜被偷走,则汽车的数字身份以及可能的汽车的历史可能会被危害。
除了数字部件以外,用于建立针对汽车的身份的公共模型是为工厂产品分配车辆标识号(VIN)。对于飞机,通过分配构造编号(c/n)(也被称为制造商序列号(MSN))来建立身份。作为比车辆引擎更加敏捷的部件并且本身是和具有数百万美元的机器的飞机喷气引擎在维护期间将针对其他引擎而被常规地换出,并且通过引擎序列号建立其自己的身份。
本文中要求保护的主题不限于解决任何缺点或只在诸如上述环境的环境中操作的实施例。相反,提供该背景仅为了说明可以实践本文中描述的一些实施例的一个示例性技术领域。
本文中所示的一个实施例包括一种机器。该机器包括多个插槽。每个插槽被配置为容纳用于实现插槽在机器中的某个功能角色的一个或多个部件。该机器还包括在每个插槽中的一个或多个可替换部件。部件被配置为代表插槽或机器与外部系统或一组系统通信或者针对外部系统或一组系统进行通信。一个或多个外部系统实现基于插槽在机器的上下文中的角色并且与部件本身无关地来执行授权或其他操作的规则。通过使用密钥本身,或通过使用密钥对令牌进行签名,不同的导出密钥被用于由每个部件与外部系统通信或针对每个部件与外部系统通信。针对部件的每个导出密钥都从针对机器的机器证明以及标识部件被安装在其中的插槽(以及可选的迭代器)的信息而被导出。使用机器密钥,外部系统可以验证导出密钥或使用导出密钥签名的令牌。
发明内容
提供本发明内容以便以简化的形式介绍概念的选择,这些概念将在下面的具体实施方式中进一步描述。本发明内容不是为了标识所要求保护的主题的关键特征或基本特征,也不旨在用于帮助确定所要求保护的主题的范围。
附加特征和优点将在下面的描述中阐述,并且部分地将从描述中显而易见,或者可以通过本文中的教导的实践来了解。本发明的特征和优点可以通过在所附权利要求中特别指出的仪器和组合来实现和获得。本发明的特征从下面的描述和所附权利要求中将变得更加显而易见,或者可以通过下文中阐述的本发明的实践来了解。
附图说明
为了描述可以获得上述和其他优点和特征的方式,将通过参考在附图中示出的具体实施例来呈现上面简要描述的主题的更具体的描述。将理解这些附图只描绘了典型的实施例,并且因此不应当被认为是对范围的限制,实施例将通过使用附图以附加的特征和细节来描述和解释,在附图中:
图1示出了具有可替换部件的机器和被配置为验证与机器的通信的外部系统;
图2示出了验证机器中的部件的方法;以及
图3示出了验证机器中的部件的另一方法。
具体实施方式
目前,越来越多的部件具有它们自己的数字控制和遥测能力。本文中的实施例使得机器的概念身份可以跨越其寿命被维持,而与在某个时间点组成机器的具体零件无关,并且允许部件数据属性以及系统访问策略规则的连续性,即使具体部件被替换或升级。
具有任何类型的数字功能的所有可想到的事物和装置在本文中被概括地称为机器。
存在描述机器或某种其他材料“物体”的身份,该机器或“物体”完全由可替换材料部件组成,并且即使部件被添加或移除或当前部件中的每一个单个部件被换出为其他部件(即使这些部件在功能上具有或多或少的能力),该机器或“物体”也保持其身份。这也具体地适用于保持通常将是在信息技术系统中建立数字身份的基础的加密材料和逻辑的可替换数字部件。因此,存在是机器的构造计划的单个实施例,该实施例的身份没有被固定在在构造中使用的任何具体部件上。
虽然本文中使用“机器”来实现具体的讨论,但是始终意味着“机器存在”而不是“在特定时刻的机器表现”。
安装在机器中的每个具体构件或部件具有特定的功能角色。向角色分配机器的构造计划中的部件类型。具体部件在其被构建到机器上下文中时开始履行该角色,通过与角色相关联的方式成为上下文中的参与者。当部件被交换时,它停止在机器上下文中履行该角色,并且从而停止成为参与者。本文中的实施例可以实现用于允许机器即使面对不断变化的部件,也维持其存在身份的功能,同时还实现来自机器中的部件的安全通信。这可以通过使用从安全和紧密地保持的机器证明导出的部件的导出密钥来提高机器安全性。
参考图1示出了示例。图1示出了机器102。机器102包括多个插槽104。插槽表示在机器上下文中的角色。例如,汽车中的插槽可以是引擎插槽。另一插槽可以是控制计算机插槽。另一插槽可以是里程表插槽等。插槽表示角色,而插槽中的部件表示履行针对特定机器的角色的设备的实例。多个插槽中的每个插槽被配置为容纳用于实现机器102中的某一功能的一个或多个可替换部件(106-1到106-n)。部件实际上可以是任何可替换部件。因此,例如,在汽车中,部件可以是引擎、传感器、控制模块等。在计算机系统中,部件可以是存储设备、网络硬件、处理器、显示适配器等。
多个插槽104中的部件本身具有与以下部件通信的能力或与以下部件相关联:该部件能够代表上述部件进行通信。这可以通过具有允许部件提供关于部件的信息的数字信息和/或硬件来实现。因此,部件可以代表插槽或整个机器本身进行通信。
如下面将要描述的,外部系统108具有基于插槽在机器的上下文中的身份并且与部件本身无关地来执行授权或其他操作的规则,部件与外部系统108(诸如通过发送消息110)通信或部件针对外部系统108进行通信。因此,新的部件可以代表该部件在特定机器中作为部件所履行的角色进行通信。例如,在一些实施例中,每个部件具有来自机器证明的导出密钥,其可以用于验证以其给定角色的部件和实现其的机器。密钥可以从上述机器证明、针对安装它的插槽的标识符和潜在的某个鉴别器(诸如由于当替换以前的部件时增加新部件的增量实例标识符)来导出。这将在下面更详细地描述。
关系
每个机器(即,每个机器存在)具有多个外部关系,其性质随机器的目的而变化。人员或服务对机器和/或其子部件具有角色(例如,驾驶员、飞行员、维护者、乘客、操作者),机器通过履行其指定角色的一系列参与者,对外部服务(例如,遥测发射器)采取特定角色,并且服务对机器的部件(例如,控制器)具有角色。
这些关系可以具有永久性的或短暂性的性质,并且可以持续非常长的时间段、非常短的时间段或在其之间的任何时间段。特别是永久性的关系不应当依赖于在某个时刻安装的具体部件的特定数字身份,而是应当在部件被换出时持续存在。
去往和来自存在的所有外部关系与存在的角色一起建立。具体地,这是指访问控制策略规则。一些实施例可以包括代表整个存在的角色。
例如,特定车辆(存在)的制动控制系统(角色)安装(参与者)被数据收集系统(诸如系统108)授权以发送制动遥测数据,因为制动遥测分析系统允许当前安装的任何部件作为车辆的制动控制系统以发送其数据。关于接收通信的授权和认证将在下面更详细地讨论。
在本文中所示的示例中,存在是授予身份的对象并且指代机器的存在。可以实现如下实施例:其中不可能直接模拟存在,并且因此不可能被认证为存在。这样的存在没有凭证。
存在与组的概念相似,因为存在从可以在系统中认证和模拟的多个身份对象到它的关联。与组不同的是,存在承载预定义的角色结构,其中指定的角色履行每个这样的角色。
例如,在大型喷气式飞机上不仅有四个主要引擎。在左舷外侧、左舷内侧、右舷内侧和右舷外侧有四个不同的机舱,其中安装了具体引擎。对于飞机的正确和安全的操作,这些不应当混淆或交替使用。更简单的机器可能只能有一个角色,而一些机器可能有更类似于组的微不足道的角色。
存在的角色结构通常从跨同一机器的很多实例通用的抽象机器构造计划而被导出,因此应当假定存在对象通常从表达期望角色结构的模板而被创建。然而,由于存在是指机器的单个具体实施例,其随后可以与其构造时间同层级物(siblings)相独立地改变或升级,所以这样的模板的任何使用产生独立的结构副本。
参与者是身份携带对象。参与者的对象类型可以是具体实现和基础设施框架中的“用户”或“服务”或其他合适的实体。参与者仅经由角色关联来描述对象与存在的关系。
假定正在进行服务或翻新的替换部件不一定在服务过程期间重新提供有新的加密材料,并且在很多情况下确实不可能甚至不希望这样做。部件的数字身份跨越其整个寿命可以非常稳定,并且通过嵌入式和不可提取的私人加密材料而被建立。在这种情况下,它可以向拥有匹配的公共加密材料的任何人进行自我认证,而不依赖任何额外的第三方。
还假定存在及其角色通常保持稳定,并且在初始创建之后添加或移除角色将非常罕见的出现,比现有角色由于缺少部件而保持空缺更罕见。
由授权服务对角色关联的评估导致参与者在存在的身份的上下文中“代表”指定角色进行动作。参与者的认证材料最终成为用于与授权服务建立安全上下文的基础,但是,一旦角色关联被验证,参与者自己的身份只会在任何其他上下文中发挥信息作用(如果有的话),并且授权令牌被发出,其授予承载授权方以在特定存在的上下文中履行特定角色。
机器(例如,机器102)及其部件(例如,部件106-1至106-n)(或存在及其角色)所依赖的所有服务与授权服务(例如,外部系统108)联合,并且可以将它们自己的授权规则基于在它们自己的上下文中将存在和角色的组合身份理解为“用户”。授权服务也可以充当凭证保管库,将凭证发布到依赖服务,使得依赖服务可以访问它们,但是该参与者不能。因此,虽然本文中的示例已经示出了与外部系统108的交互,但是应当理解,外部系统108可以与其他系统联合以对那些其他系统执行验证和授权。
由角色关联评估产生的所有授予的权利寿命受限,使得即使部件的紧急替换或者部件被盗也不会导致显著的暴露。
现在示出附加细节。
在图1中,外部系统108具有用于存储针对诸如机器102的各种机器的存在密钥的保管库112。在所示的示例中,外部系统108存储针对机器102的存在密钥114。机器102可以知道其自己的标识符(诸如VIN),但是不能访问其自己的存在密钥114。在一些实施例中,当机器102上的可信任模块可以访问存在密钥时,这可以稍微修改,但不能将密钥提供给任何其他部件,并且密钥不能从模块中提取。
在非常简单的示例中,机器102的id号可以是:“11111”,并且机器的存在密钥可以是:“728728727829872972927872982”。因此,密钥保管库112可以维持机器102的以下id/密钥对:
id:“11111”密钥:728728727829872972927872982
外部系统108可以能够为系统102中的部件生成角色密钥。例如,在一个实施例中,外部系统可以基于机器102的存在密钥114和履行特定角色的部件的特定角色信息来生成角色密钥。例如,部件106-1可以在机器102中履行角色104-1。假定角色104-1是由角色“tb”标识的远程信息处理盒角色。还假定部件106-1是安装在机器102上的第一远程信息处理盒。机器102的当前化身中的角色104-1可以通过以下方式来标识:
角色:“11111/tb/1”
其中“11111”表示机器102,“tb”表示远程信息处理盒角色,“1”表示表示该特定角色中的第一部件的增量。实施例可以使用存在密钥114和角色信息来导出角色104-1的角色密钥。因此,可以如下面的散列(或其他密钥导出函数)所示地来计算部件106-1的角色密钥:[“728728727829872972927872982/tb/1”]=>267823990172761822721
因此,部件106-1的角色密钥116-1通过以下方式来给出:
角色:“11111/tb/1”密钥:267823990172761822721
当部件106-1能够存储和/或传送密钥116-1时,该角色密钥116-1可以被提供给机器102,并且在一些情况下被提供给部件106-1本身。
在一些实施例中,除了针对角色进行通信的实体之外,角色密钥不需要被任何实体(包括外部系统108)维持。角色密钥可以通过认证过程被认证,如下面更详细地说明的。
可以在不同时间为部件提供角色密钥。例如,可以结合制造过程生成角色密钥。制造工厂可以连接到外部系统108,并且可以在制造期间安装部件时从外部系统108请求角色密钥。
当部件被替换时,还可以生成和提供角色密钥。具体地,当新部件替换相同角色的旧部件时,将生成新的角色密钥。新的角色密钥可以与以前的角色密钥不同,并且可以基于部件的迭代。在一些实施例中,角色密钥具体地与部件本身无关,而是基于由部件履行的角色以及部件履行的角色的迭代。因此,部件的特定设备特定的细节可能对于生成角色密钥而言不重要。相反,唯一重要的细节可以是,例如,履行该特定角色的是第二(或第三、或第四等)部件。关于特定部件的其他细节不需要用于生成角色密钥。
维修人员可以与外部服务108通信,以向外部服务提供机器标识符和角色。维修人员也可以提供迭代,尽管它们可能没有这样的信息。在这种情况下,外部服务108可以存储(或以其他方式访问)关于部件的先前迭代的信息,使得部件迭代不需要由维修人员提供。该迭代的角色密钥可以被生成并且提供给维修人员以用于机器102中的安装。在一些实施例中,维修人员可以具有对通过迭代的角色密钥列表的访问,并且可以在安装部件时简单地将适当的角色密钥与部件相关联。
角色密钥可以以多种不同的方式与部件相关联。例如,如果部件具有存储和传送角色密钥(诸如在固件上,在软件中或其他方式)的能力,则角色密钥可以直接存储在部件上。因此,当部件准备好安装时,可以应用角色密钥。
如果部件没有能够存储角色密钥的通信能力,则角色密钥可以被提供给可以代表部件来保持和传送角色密钥的代理。例如,汽车上的主计算机系统可以能够保持引擎的角色密钥。
角色密钥允许部件与安全系统通信或针对安全系统进行通信。安全系统可以验证角色和机器中的部件,以确定部件在履行机器中的角色时是否为有效的参与者。例如,机器102中的部件可以作为机器102中的角色(或代表角色)与外部系统108通信。例如,部件106-1可以在由机器102的插槽104-1表示的角色中进行以下呼叫(使用例如消息110):
Figure BDA0001412221380000091
在该示例中,进行具有一些数据的呼叫。呼叫可以包括对数据或服务的请求、机器102功能的报告、或者履行某一其他功能。呼叫还包括令牌。令牌包括表示的角色的指示,在该示例中由插槽104-1中的部件106-1履行的角色的指示。呼叫还包括令牌的签名。在该示例中,签名通过散列(例如,hmacsha256)各种信息来导出,各种信息诸如机器信息、角色信息、迭代标识符、呼叫中的数据、和角色密钥116-1。这被表示如下:
证明:hmacsha256(“11111/tb/1”+数据,267823990172761822721)=>证明:8272309302812871932932
当由远程系统108接收到消息110时,远程系统可以验证消息以确保该消息从机器102中的特定角色(或代表该特定角色)被接收。下面示出了外部系统如何使用存在密钥114来验证令牌。如上所述,令牌如下:
Figure BDA0001412221380000101
外部系统108可以检查角色标识符并且标识标识机器102的前缀“11111”。外部系统108可以检查保管库112以找到机器102的存在密钥114,即保管库112包括id/密钥对:
id:“11111”密钥:728728727829872972927872982
外部系统108还可以标识后缀“/tb/1”。使用该后缀,外部系统108可以如下计算角色密钥116-1:
[“728728727829872972927872982/tb/1”]=>267823990172761822721
使用计算出的角色密钥116-1,外部系统然后可以以与部件106-1计算证明相同的方式来计算证明。即,外部系统计算以下散列:
证明:hmacsha256(“11111/tb/1”+数据,267823990172761822721)
然后,外部系统108可以检查以确定由外部系统108计算的证明是否匹配从部件116-1接收到的证明。
密钥管理
角色密钥可以以多种不同的方式来管理。例如,角色密钥可以是时间管理的。时间管理的密钥在预定时间后到期。在一些这样的实施例中,密钥的到期将导致密钥的实例递增。在这种情况下,完全相同的部件可以随着时间而具有不同的角色密钥。在一些实施例中,在某些情况下,时间到期可以是灵活的,而不会硬停止。例如,当飞机飞行时,不希望角色密钥在飞机上到期。这可以通过在它们到期之前更新密钥或允许延长到期时间的一些余地来解决。
角色密钥管理的另一示例可以针对角色密钥的黑名单。例如,如果部件被盗,则可以将部件的角色密钥添加到远程系统108处的黑名单。然后,远程系统108可以防止使用该角色密钥的任何部件(无论是通过被盗部件,被盗角色密钥或其他情况)用于认证目的。
在一些实施例中,角色密钥管理可以通过仅允许角色密钥由部件来保持来执行。当部件被移除时,部件可以被破坏,或角色密钥可以从部件中被破坏。因此,当角色密钥被破坏时,它不能再被用于任何目的。如上所述,不需要任何其他系统来存储角色密钥,因为它们可以在远程系统处被重新生成。
现在示出一个说明性实施例。说明性实施例包括机器,诸如机器102。机器包括多个插槽,诸如一组插槽104。每个插槽(例如,插槽104-1、104-2、104-3、104-4、104-5至104-n)被配置为容纳用于实现插槽在机器中的某个功能角色的一个或多个部件。例如,插槽可以用于引擎、计算机模块、制动系统、伺服电机、电机控制、或实际上在机器中的任何其他角色。值得注意的是,虽然在本文中已经使用了汽车和飞机的示例,但是应当理解,实际上可以实现任何类型的机器。
机器还包括在每个插槽中的一个或多个可替换部件(例如,部件106-1、106-2、106-3、106-4、106-5至106-n)。部件被配置为代表插槽或机器与外部系统或一组系统通信,或外部系统或一组系统进行通信。因此,例如,部件可以具有允许数字通信的计算机逻辑。替代地,部件可以具有存储角色密钥(或可以简单地与角色密钥相关联)的能力,该角色密钥可以由能够代表该部件进行通信的另一部件读取。外部系统(诸如外部系统108)或一组系统实现基于插槽在机器上下文中的角色并且在一些实施例中与部件本身无关地来执行授权或其他操作的规则。因此,例如,被选择为填充插槽的特定部件不会影响授权操作,但是,如下所述,插槽中的部件的迭代可以影响操作。
不同的导出密钥(例如,角色密钥116-1)用于由每个部件与外部系统通信或针对每个部件与外部系统通信。部件的每个导出密钥从机器的机器证明(诸如存在密钥114)以及标识部件被安装在其中的插槽的信息来导出。在一些实施例中,每个导出密钥也可以从鉴别器导出。例如,当导出密钥具有基于时间的到期时,鉴别器是基于时间的鉴别器。因此,例如,角色密钥可以被配置为到期。当它们到期时,部件的下一角色密钥将基于递增的鉴别器被创建。例如,如果角色密钥基于:
角色:“11111/tb/1”,
则当该角色密钥到期时,下一角色密钥可以基于:
角色:“11111/tb/2”,
在一些实施例中,鉴别器是基于已经针对给定插槽生成的导出密钥的总数、由密钥迭代定义的基于迭代的鉴别器。因此,例如,当角色密钥由于给定插槽的任何原因而改变时,可以通过使用如上面在基于时间的鉴别器示例中所示的迭代器来改变角色密钥。
在另一示例中,鉴别器可以是基于已经被安装在给定插槽中的部件的总数、由部件迭代定义的基于迭代的鉴别器。因此,例如,当部件被替换时,角色密钥将基于如上面在基于时间的鉴别器示例中所示的递增鉴别器。
在示例机器的一些实施例中,部件的每个导出密钥(例如,角色密钥)由外部系统或一组系统从机器的机器证明以及标识部件被安装在其中的插槽的信息来导出,并且被提供给部件或机器,而不向部件或机器泄露机器证明。因此,例如,外部系统108可以包括被配置为从机器密钥和机器插槽信息计算角色密钥的角色密钥计算模块118。外部系统108还可以包括角色密钥分发模块120,角色密钥分发模块120被配置为将角色密钥(例如,角色密钥116-1)递送到机器,并且具体地递送到机器中的部件。
另一具体实施例包括用于通过验证实现部件的机器以及部件在机器内的角色来验证部件的系统。系统(诸如外部系统108)包括密钥保管库(诸如密钥保管库112)。密钥保管库被配置为存储一个或多个机器(诸如机器102)的加密证明(诸如机器密钥,如机器密钥114)。该系统还包括一个或多个处理器。该系统还包括一个或多个计算机可读介质。一个或多个计算机可读介质包括计算机可执行指令,计算机可执行指令在由一个或多个处理器中的至少一个处理器执行时引起一个或多个处理器中的至少一个处理器执行各种动作,各种动作包括诸如以下在图3中所示的动作。
系统还可以包括不被授权在机器中的任何角色的上下文中使用的令牌或密钥的黑名单(诸如黑名单122)。因此,例如,如果部件被盗,则可以将其角色密钥添加到黑名单122以防止该部件代表机器或插槽进行通信。
权利要求的系统可以包括被配置为从存储在密钥保管库中的机器密钥生成安装在机器中的部件的角色密钥的角色密钥计算模块(诸如角色密钥计算模块118)。系统还可以包括被配置为向具有存储在密钥保管库中的机器密钥的机器的部件提供角色密钥的角色密钥分发模块(诸如角色密钥分发模块120)。
以下讨论现在涉及可以执行的多种方法和方法动作。虽然方法动作可以按照特定顺序进行讨论或在流程图中被图示为以特定顺序发生,但是不需要特定顺序,除非具体说明或要求,因为动作取决于在该动作执行之前完成的另一动作。
现在参考图2,示出了方法200。方法200可以在计算环境中实践,并且包括用于通过验证部件在其中被实现的机器以及部件在机器内的角色来验证部件的动作。该方法包括从机器接收对于部件执行某个功能的请求(动作202)。例如,图1示出了可以包括执行某个功能的请求的消息110。该功能可能是存储数据,获取机器的一些数据,授权某些部件操作,或某一其他请求。消息110可以从部件本身或被配置为代表部件进行通信的另一部件来发送。
方法200还包括结合该请求来接收部件的令牌或密钥(动作204)。因此,例如,消息110可以包括令牌或密钥。在上述示例中,消息110包括由角色密钥116-1签名的令牌。
方法200还包括对部件在其中被实现的机器认证令牌或密钥(动作206)。例如,外部系统108可以能够将令牌认证为来自机器102的令牌。上面示出的示例示出了这如何执行。
方法200还包括对部件在机器内的特定角色认证令牌或密钥(动作208)。例如,外部系统108可以将令牌或密钥认证为飞机中的特定引擎角色的令牌或密钥。上面描述了这如何实现的示例。
方法200还包括,基于对机器认证令牌或密钥并且对部件在机器内的特定角色认证令牌或密钥二者,通过验证机器和角色而非针对角色的特定部件来授权该功能(动作210)。因此,部件由于其在特定机器中履行的角色而不是由于部件本身而被授权。注意,在本文中描述的实施例中,可以引用部件的迭代。但是,这不是部件特定的,而是进一步描述角色本身。例如,迭代可以定义该角色由不同部件履行的第六次,或者针对该角色的部件已经被更改的第六次,或者角色密钥因为任何原因而被更改的第六次。然而,其他实施例可以在导出角色密钥时使用部件特定的信息。
如上所述,方法200的动作可以由诸如外部系统108或其他系统的外部授权方来执行。然而,在一些实施例中,动作可以由机器内的部件来执行。例如,机器102可以具有允许在机器102本身内执行方法动作的可信部件。
方法200可以在令牌或密钥从机器令牌或密钥(诸如存在密钥114)导出的情况下实践。在一些实施例中,令牌或密钥是由机器密钥签名的令牌。
方法200还可以包括维持不被授权在机器中的任何角色的上下文中使用的令牌或密钥的黑名单。例如,外部系统108包括可以包括不被授权的令牌或密钥列表的黑名单122。
现在参考图3,示出了方法300。方法300包括从机器接收对于部件执行某个功能的请求(动作302)。其各种示例在上面结合本文中的其他实施例示出。
方法300还包括结合该请求来接收部件的令牌或密钥,其中部件的令牌或密钥基于存储在密钥保管库中的机器的机器密钥(动作304)。例如,上面的示例示出了接收基于角色密钥的令牌。
方法300还包括接收标识机器的信息(动作306)。在上述示例中,机器102通过消息110向外部系统108标识。
方法300还包括接收标识部件在机器中的特定角色的信息(动作308)。在上述示例中,角色(例如“tb”)通过消息110向外部系统108标识。
方法300还包括通过使用密钥保管库中的机器的机器密钥来对部件在其中被实现的机器认证令牌或密钥(动作310)。如上所述,可以使用存在密钥来确定签名的令牌对于机器是有效的。
方法300还包括对部件在机器内的特定角色认证令牌或密钥(动作312)。如上所述,可以在认证验证计算中使用角色信息。
方法300还包括,基于对机器认证令牌或密钥并且对部件在机器内的特定角色认证令牌或密钥二者,通过验证机器和角色而非用于角色的特定部件来授权该功能(动作314)。
此外,该方法可以由包括一个或多个处理器和诸如计算机存储器的计算机可读介质的计算机系统来实践。具体地,计算机存储器可以存储计算机可执行指令,计算机可执行指令在由一个或多个处理器执行时引起各种功能被执行,诸如实施例中所述的动作。
本发明的实施例可以包括或利用包括计算机硬件的专用或通用计算机,如下面更详细地讨论的。在本发明的范围内的实施例还包括用于携带或存储计算机可执行指令和/或数据结构的物理和其他计算机可读介质。这样的计算机可读介质可以是可以由通用或专用计算机系统访问的任何可用介质。存储计算机可执行指令的计算机可读介质是物理存储介质。携带计算机可执行指令的计算机可读介质是传输介质。因此,作为示例而非限制,本发明的实施例可以包括至少两种明显不同种类的计算机可读介质:物理计算机可读存储介质和传输计算机可读介质。
物理计算机可读存储介质包括RAM、ROM、EEPROM、CD-ROM或其他光学盘存储装置(诸如CD、DVD等)、磁盘存储装置或其他磁存储设备、或者可以用于以计算机可执行指令或数据结构的形式存储期望的程序代码装置并且可以由通用或专用计算机访问的任何其他介质。
“网络”被定义为使得能够在计算机系统和/或模块和/或其他电子设备之间传送电子数据的一个或多个数据链路。当信息通过网络或其他通信连接(硬连线、无线或硬连线或无线的组合)传输或提供给计算机时,计算机将连接正确地视为传输介质。传输介质可以包括可以用于以计算机可执行指令或数据结构的形式携带期望的程序代码装置并且可以由通用或专用计算机访问的网络和/或数据链路。以上的组合也被包括在计算机可读介质的范围内。
此外,在到达各种计算机系统部件时,计算机可执行指令或数据结构形式的程序代码装置可以被自动地从传输计算机可读介质传送到物理计算机可读存储介质(反之亦然)。例如,通过网络或数据链路接收的计算机可执行指令或数据结构可以被缓冲在网络接口模块(例如,“NIC”)内的RAM中,并且然后最终被传送到计算机系统RAM和/或计算机系统处的较不易失性的计算机可读物理存储介质。因此,计算机可读物理存储介质可以被包括在也(或甚至主要)利用传输介质的计算机系统部件中。
计算机可执行指令包括例如引起通用计算机、专用计算机或专用处理设备执行某一功能或功能组的指令和数据。计算机可执行指令可以是例如二进制文件、诸如汇编语言的中间格式指令、或者甚至源代码。虽然已经用特定于结构特征和/或方法动作的语言描述了主题,但是应当理解,所附权利要求中限定的主题不一定限于以上描述的特征或动作。相反,所描述的特征和动作被公开作为实现权利要求的示例形式。
本领域技术人员将理解,本发明可以在具有很多类型的计算机系统配置的网络计算环境中实践,包括个人计算机、台式计算机、膝上型计算机、消息处理器、手持设备、多处理器系统、基于微处理器的或可编程的消费电子产品、网络PC、小型计算机、大型计算机、移动电话、PDA、寻呼机、路由器、交换机等。本发明还可以在分布式系统环境中实现,其中通过网络链接(通过硬连线数据链路、无线数据链路或通过硬连线和无线数据链路的组合)的本地和远程计算机系统都执行任务。在分布式系统环境中,程序模块可以位于本地和远程存储设备中。
替代地或另外地,本文中描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如而非限制,可以使用的说明性类型的硬件逻辑部件包括现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统系统(SOC)、复杂可编程逻辑器件(CPLD)等。
在不脱离本发明的精神或特征的情况下,本发明可以以其他具体形式来实施。所描述的实施例在所有方面仅被认为是说明性的而不是限制性的。因此,本发明的范围由所附权利要求而不是前面的描述来表示。属于权利要求的等同物的含义和范围内的所有变化将被包括在其范围内。

Claims (8)

1.一种机器,包括:
多个插槽,每个插槽被配置为容纳机器的部件,每个插槽表示针对对应插槽要由所述部件执行的特定角色;
多个部件,每个部件对应于所述多个插槽中的一个,并且每个部件表示填充由所述部件被安装于其中的所述对应插槽表示的所述特定角色的设备的实例,并且其中每个部件被配置为代表每个部件的对应插槽或所述机器与外部系统或一组系统通信或针对所述外部系统或所述一组系统被通信;以及
其中不同的导出密钥被用于验证由每个部件与所述外部系统的通信或针对所述每个部件与所述外部系统的通信;
其中不论部件是原始部件还是替换部件,针对任何给定部件的每个导出密钥是i)从鉴别器被导出,以便对所述给定部件的所述设备的所述实例是唯一的,所述给定部件的所述设备的所述实例填充由所述给定部件被安装的所述对应插槽表示的所述特定角色,并且ii)从针对所述机器的机器证明和标识所述给定部件被安装的所述对应插槽的信息被导出;以及
其中每个导出密钥的所述鉴别器包括以下中的至少一个:
基于已经为给定插槽生成的导出密钥的总数的基于迭代的鉴别器;以及
基于已经安装在给定插槽中的部件的总数的基于迭代的鉴别器。
2.根据权利要求1所述的机器,其中针对部件的每个导出密钥由所述外部系统或一组系统被导出,并且被提供给所述部件或所述机器而不向所述部件或所述机器泄露所述机器证明。
3.一种计算机实现的方法,通过验证其中实现部件的机器以及所述部件在所述机器内的角色来验证所述部件以便即使在面对改变的部件时也保持所述机器的存在身份,所述计算机实现的方法,包括:
从机器接收对于部件执行给定功能的请求;
为所述部件生成密钥,所述密钥是i)从鉴别器被导出以便对针对由所述部件为所述机器执行的特定角色的所述部件的实例是唯一的,以及ii)从针对所述机器的机器证明和标识所述部件被安装在所述机器中的对应插槽的信息被导出,并且其中所述鉴别器包括以下中的至少一项:
基于已经为给定插槽生成的导出密钥的总数的基于迭代的鉴别器;以及
基于已经安装在给定插槽中的部件的总数的基于迭代的鉴别器;
结合所述请求接收针对所述部件的密钥;
向所述部件被安装于其中的所述机器认证所述密钥;
向所述部件的所述特定角色认证所述密钥;
生成用密钥签名的令牌;
基于向所述机器认证签名的所述令牌或密钥以及向所述机器内的所述部件的所述特定角色认证所述令牌或密钥,验证所述机器和所述特定角色,但不验证针对所述角色的所述特定部件;以及
基于所述验证,授权所述部件执行所述给定功能。
4.如权利要求3所述的计算机实现的方法,其中所述计算机实现的方法由外部授权方执行。
5.如权利要求3所述的计算机实现的方法,其中所述计算机实现的方法由所述机器内的部件执行。
6.如权利要求3所述的方法,其中生成的所述密钥是角色密钥。
7.如权利要求6所述的方法,其中所述机器证明基于机器密钥。
8.如权利要求3所述的方法,还包括:
维护未被授权在所述机器中的任何角色的上下文中使用的令牌或密钥的黑名单;以及
在认证所述令牌或密钥之前,确定所述令牌或密钥是否在所述黑名单上。
CN201680017025.XA 2015-03-20 2016-03-18 针对具有可替换部件的机器的数字标识和授权 Active CN107409044B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/663,699 US9830603B2 (en) 2015-03-20 2015-03-20 Digital identity and authorization for machines with replaceable parts
US14/663,699 2015-03-20
PCT/US2016/023001 WO2016153944A1 (en) 2015-03-20 2016-03-18 Digital identity and authorization for machines with replaceable parts

Publications (2)

Publication Number Publication Date
CN107409044A CN107409044A (zh) 2017-11-28
CN107409044B true CN107409044B (zh) 2020-12-11

Family

ID=55755680

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680017025.XA Active CN107409044B (zh) 2015-03-20 2016-03-18 针对具有可替换部件的机器的数字标识和授权

Country Status (5)

Country Link
US (1) US9830603B2 (zh)
EP (1) EP3272061B1 (zh)
CN (1) CN107409044B (zh)
TW (1) TW201638818A (zh)
WO (1) WO2016153944A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160305246A1 (en) * 2015-04-14 2016-10-20 General Electric Company Systems and methods for tracking engine system configurations
CN110134101A (zh) * 2018-02-09 2019-08-16 罗伯特·博世有限公司 用于车辆中可更换组件的灵活更换的电子控制单元
US10974851B2 (en) 2018-11-09 2021-04-13 Textron Innovations Inc. System and method for maintaining and configuring rotorcraft
TWI816510B (zh) * 2022-08-15 2023-09-21 中華電信股份有限公司 軟體組件使用之授權系統、方法及電腦可讀媒介

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6625729B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
CN102945334A (zh) * 2012-09-30 2013-02-27 潘铁军 一种带虚拟片上操作系统的安全设备、装置、系统和方法
CN103019717A (zh) * 2011-12-15 2013-04-03 微软公司 通过隐式应用模型来标识应用资源

Family Cites Families (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1604998A (en) 1978-05-31 1981-12-16 Deborah Fluidised Combustion Disposal of waste products by combustion
US4700376A (en) 1984-01-31 1987-10-13 Olympus Optical Co., Ltd. Automatic telephone answering apparatus with remote control signal muting
US6850907B2 (en) 1996-12-13 2005-02-01 Cantor Fitzgerald, L.P. Automated price improvement protocol processor
US7209955B1 (en) 1998-05-29 2007-04-24 Research In Motion Limited Notification system and method for a mobile data communication device
US6298378B1 (en) 1998-12-04 2001-10-02 Sun Microsystems, Inc. Event distribution system for computer network management architecture
ATE320151T1 (de) * 1999-10-29 2006-03-15 Cit Alcatel Verfahren zum erlauben der kommukation zwischen zwei vorrichtungen, sowie solche vorrichtung und ein telekommunikationssystem
US6751657B1 (en) 1999-12-21 2004-06-15 Worldcom, Inc. System and method for notification subscription filtering based on user role
WO2001053947A1 (fr) 2000-01-18 2001-07-26 Fujitsu Limited Dispositif de compte-rendu d'information de message pour systeme sous surveillance
US20050278416A1 (en) 2000-02-29 2005-12-15 Alan Kay Marketplace system computer network
JP3571604B2 (ja) 2000-03-07 2004-09-29 日本電信電話株式会社 自律分散照合装置、コンテンツ情報流通システム、コンピュータ、処理方法、及び記憶媒体
US8001232B1 (en) 2000-05-09 2011-08-16 Oracle America, Inc. Event message endpoints in a distributed computing environment
US6917622B2 (en) 2000-05-19 2005-07-12 Scientific-Atlanta, Inc. Allocating access across a shared communications medium in a carrier network
US6766368B1 (en) 2000-05-23 2004-07-20 Verizon Laboratories Inc. System and method for providing an internet-based correlation service
US7743114B1 (en) 2000-06-30 2010-06-22 Automated Business Companies Automated data delivery systems
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US7287089B1 (en) 2000-10-25 2007-10-23 Thomson Financial Inc. Electronic commerce infrastructure system
US6725446B1 (en) 2000-11-01 2004-04-20 Digital Integrator, Inc. Information distribution method and system
US20030182414A1 (en) 2003-05-13 2003-09-25 O'neill Patrick J. System and method for updating and distributing information
US7302634B2 (en) 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
US7516208B1 (en) 2001-07-20 2009-04-07 International Business Machines Corporation Event database management method and system for network event reporting system
US7162036B2 (en) 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
CA2361861A1 (en) 2001-11-13 2003-05-13 Ibm Canada Limited-Ibm Canada Limitee Wireless messaging services using publish/subscribe systems
WO2003065252A1 (en) 2002-02-01 2003-08-07 John Fairweather System and method for managing memory
JP2003323557A (ja) 2002-02-28 2003-11-14 Hitachi Ltd コンテンツ配信システム
US20030191856A1 (en) 2002-04-08 2003-10-09 Paul Lewis Wireless networking with dynamic load sharing and balancing
DE60301145T2 (de) 2002-05-06 2006-04-20 Telefonaktiebolaget Lm Ericsson (Publ) Mehrbenutzermultimedianachrichtendiensten
US7676812B2 (en) 2002-06-10 2010-03-09 Microsoft Corporation Large scale event notification system
US20040203644A1 (en) 2002-06-13 2004-10-14 Anders Randal Alan Customized notification
US20040002958A1 (en) 2002-06-26 2004-01-01 Praveen Seshadri System and method for providing notification(s)
US7131005B2 (en) 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US8086849B2 (en) 2002-08-02 2011-12-27 Microsoft Corporation Secure internet-scale eventing
US20040064387A1 (en) 2002-09-30 2004-04-01 Clarke William D. Customized event messaging in an electronic bill presentment and payment system
AU2003275489A1 (en) 2002-10-08 2004-05-04 Food Security Systems, L.L.C. System and method for identifying a food event, tracking the food product, and assessing risks and costs associated with intervention
DE10254055B4 (de) 2002-11-19 2006-10-26 Deutsche Post Ag System und Verfahren zur automatisierten Erzeugung von druckbaren Dateien aus Daten
US7617160B1 (en) 2003-02-05 2009-11-10 Michael I. Grove Choice-based relationship system (CRS)
US7062272B2 (en) 2003-02-18 2006-06-13 Qualcomm Incorporated Method and apparatus to track count of broadcast content recipients in a wireless telephone network
US7765281B1 (en) 2003-03-10 2010-07-27 Motive, Inc. Large-scale targeted data distribution system
JP2004326480A (ja) 2003-04-25 2004-11-18 Hitachi Ltd 大量データの分散並列分析方法
US7143118B2 (en) 2003-06-13 2006-11-28 Yahoo! Inc. Method and system for alert delivery architecture
US7162223B2 (en) 2004-02-17 2007-01-09 Teamon Systems, Inc. System and method for notifying users of an event using alerts
US7873572B2 (en) 2004-02-26 2011-01-18 Reardon David C Financial transaction system with integrated electronic messaging, control of marketing data, and user defined charges for receiving messages
US7616746B2 (en) 2004-08-13 2009-11-10 Qualcomm Incorporated Methods and apparatus for tracking and charging for communications resource reallocation
US20060235715A1 (en) 2005-01-14 2006-10-19 Abrams Carl E Sharable multi-tenant reference data utility and methods of operation of same
US7743137B2 (en) 2005-02-07 2010-06-22 Microsoft Corporation Automatically targeting notifications about events on a network to appropriate persons
US7617162B2 (en) 2005-03-04 2009-11-10 Atul Saini Real time push notification in an event driven network
US20060224772A1 (en) 2005-04-04 2006-10-05 Digital Shoeboxes Llc Apparatus and computer readable medium for transporting and processing digital media
US7650505B1 (en) 2005-06-17 2010-01-19 Sun Microsystems, Inc. Methods and apparatus for persistence of authentication and authorization for a multi-tenant internet hosted site using cookies
US7774792B2 (en) 2005-07-05 2010-08-10 Microsoft Corporation Automatic create, update and delete event publishing
JP2007072843A (ja) 2005-09-08 2007-03-22 Osaka Gas Co Ltd 予測情報の課金システム
US7461039B1 (en) 2005-09-08 2008-12-02 International Business Machines Corporation Canonical model to normalize disparate persistent data sources
US8572088B2 (en) 2005-10-21 2013-10-29 Microsoft Corporation Automated rich presentation of a semantic topic
JP2006099792A (ja) 2005-10-27 2006-04-13 Csk Holdings Corp データ配信システム、そのためのサーバシステム、および、プログラムを記録したコンピュータ読み取り可能な記録媒体
US20070112635A1 (en) 2005-11-14 2007-05-17 Sanjin Loncaric System and method for monitoring, aggregation and presentation of product prices collected from multiple electronic marketplaces
US8149771B2 (en) 2006-01-31 2012-04-03 Roundbox, Inc. Reliable event broadcaster with multiplexing and bandwidth control functions
US8374591B2 (en) 2006-03-03 2013-02-12 Samsung Electronics Co., Ltd Method and system for providing notification message in a mobile broadcast system
US8280843B2 (en) 2006-03-03 2012-10-02 Microsoft Corporation RSS data-processing object
US8588578B2 (en) 2006-03-29 2013-11-19 Transpacific Digidata, Llc Conversion of video data to playable format
US20070260674A1 (en) 2006-05-02 2007-11-08 Research In Motion Limited Push framework for delivery of dynamic mobile content
CN101164303A (zh) 2006-05-26 2008-04-16 华为技术有限公司 一种提供呈现信息的方法和系统
US20080063154A1 (en) 2006-08-09 2008-03-13 Yossi Tamari System and method of customized event notification
US8781442B1 (en) * 2006-09-08 2014-07-15 Hti Ip, Llc Personal assistance safety systems and methods
US7610276B2 (en) 2006-09-22 2009-10-27 Advertise.Com, Inc. Internet site access monitoring
US7917418B2 (en) 2006-12-04 2011-03-29 Archipelago Holdings, Inc. Efficient data dissemination for financial instruments
US20080222283A1 (en) 2007-03-08 2008-09-11 Phorm Uk, Inc. Behavioral Networking Systems And Methods For Facilitating Delivery Of Targeted Content
JP4894550B2 (ja) 2007-02-19 2012-03-14 富士通株式会社 コンテンツ配信システム、サーバ装置、およびコンテンツ配信方法
US20080285542A1 (en) 2007-05-18 2008-11-20 Alcatel Lucent Location based presence groups
CA2690555C (en) 2007-06-01 2016-11-01 Ften, Inc. Method and system for monitoring market data to identify user defined market conditions
US20080306984A1 (en) 2007-06-08 2008-12-11 Friedlander Robert R System and method for semantic normalization of source for metadata integration with etl processing layer of complex data across multiple data sources particularly for clinical research and applicable to other domains
KR100901203B1 (ko) 2007-08-21 2009-06-08 주식회사 파이널데이터 데이터 마이닝 기법을 이용한 모바일 데이터 분석 장치 및그 방법
US20090070228A1 (en) 2007-09-12 2009-03-12 Guy Ronen Systems and methods for e-commerce and mobile networks for providing purchase experiences of friends in a social network
CN102067518A (zh) 2007-11-21 2011-05-18 阿尔卡特朗讯 响应于事件来调用服务的功能的系统和方法及使用该系统和方法的服务管理系统
KR100968821B1 (ko) * 2007-12-17 2010-07-08 현대자동차주식회사 텔레매틱스와 스마트카드를 이용한 차량 인증 시스템
US7817544B2 (en) 2007-12-24 2010-10-19 Telefonaktiebolaget L M Ericcson (Publ) Methods and apparatus for event distribution in messaging systems
US20090187593A1 (en) 2008-01-17 2009-07-23 Qualcomm Incorporated Methods and Apparatus for Targeted Media Content Delivery and Acquisition in a Wireless Communication Network
US8200206B2 (en) 2008-04-21 2012-06-12 W2Bi, Inc. Virtual mobile and Ad/Alert management for mobile devices
JP2009265703A (ja) 2008-04-21 2009-11-12 Market Face Co Ltd 情報配信装置及び情報配信方法
WO2010000826A1 (en) 2008-07-02 2010-01-07 Cvon Innovations Ltd Methodologies and systems for enhanced contact directory-related functionality
US9112707B2 (en) 2008-08-15 2015-08-18 International Business Machines Corporation System and method for providing location based services using collaborative networks
WO2010037031A2 (en) 2008-09-26 2010-04-01 Fwix, Inc. System and method for aggregating web feeds relevant to a geographical locale from multiple sources
ES2401358T3 (es) * 2008-10-13 2013-04-18 Vodafone Holding Gmbh Procedimiento y terminal para proporcionar acceso controlado a una tarjeta de memoria
US8321401B2 (en) 2008-10-17 2012-11-27 Echostar Advanced Technologies L.L.C. User interface with available multimedia content from multiple multimedia websites
US8064896B2 (en) 2009-03-09 2011-11-22 Apple Inc. Push notification service
US8819258B2 (en) 2009-05-07 2014-08-26 International Business Machines Corporation Architecture for building multi-media streaming applications
US20110231256A1 (en) 2009-07-25 2011-09-22 Kindsight, Inc. Automated building of a model for behavioral targeting
US8521809B2 (en) 2009-07-31 2013-08-27 Z2Live, Inc. Mobile device notification controls system and method
JP2013508820A (ja) 2009-10-15 2013-03-07 スリーエム イノベイティブ プロパティズ カンパニー 医療送達監視システム及び方法
US20110125753A1 (en) 2009-11-20 2011-05-26 Rovi Technologies Corporation Data delivery for a content system
KR20110071828A (ko) 2009-12-21 2011-06-29 한국전자통신연구원 콘텐츠 변환 장치 및 방법
US20110161167A1 (en) 2009-12-30 2011-06-30 Srikanth Jallapuram Social media platform for providing interactive services
US20110161987A1 (en) 2009-12-30 2011-06-30 Anqi Andrew Huang Scaling notifications of events in a social networking system
US20110167357A1 (en) 2010-01-05 2011-07-07 Todd Benjamin Scenario-Based Content Organization and Retrieval
US8645814B2 (en) 2010-01-08 2014-02-04 Yahoo! Inc. System and method for displaying status of electronic messages
CN102142974B (zh) 2010-01-28 2015-05-13 中兴通讯股份有限公司 授权管理物联网终端的方法和系统
CN102147903A (zh) 2010-02-05 2011-08-10 李久进 基于地理位置的互联网信息聚合、推送和交互的方法
DE102010002472A1 (de) * 2010-03-01 2011-09-01 Robert Bosch Gmbh Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers
CN101831889B (zh) 2010-05-05 2011-10-05 河海大学 一种土石坝的抗震组合面板及其施工方法
US20110282949A1 (en) 2010-05-11 2011-11-17 Leon Rivkin Unified message management method and system
US8428227B2 (en) 2010-05-18 2013-04-23 Certicall, Llc Certified communications system and method
US20110321062A1 (en) 2010-06-26 2011-12-29 Cisco Technology, Inc. Capturing events from and providing targeted messages to a digital media device
JP5395036B2 (ja) * 2010-11-12 2014-01-22 日立オートモティブシステムズ株式会社 車載ネットワークシステム
KR101881167B1 (ko) * 2011-06-13 2018-07-23 주식회사 케이티 차량 제어 시스템
US20130054706A1 (en) 2011-08-29 2013-02-28 Mary Graham Modulation of Visual Notification Parameters Based on Message Activity and Notification Value
US20130066979A1 (en) 2011-09-12 2013-03-14 Microsoft Corporation Distributing events to large numbers of devices
US8694462B2 (en) 2011-09-12 2014-04-08 Microsoft Corporation Scale-out system to acquire event data
US20130067024A1 (en) 2011-09-12 2013-03-14 Microsoft Corporation Distributing multi-source push notifications to multiple targets
US9208476B2 (en) 2011-09-12 2015-12-08 Microsoft Technology Licensing, Llc Counting and resetting broadcast system badge counters
US20130066674A1 (en) 2011-09-12 2013-03-14 Microsoft Corporation Marketplace for timely event data distribution
US20130066980A1 (en) 2011-09-12 2013-03-14 Microsoft Corporation Mapping raw event data to customized notifications
US8595322B2 (en) 2011-09-12 2013-11-26 Microsoft Corporation Target subscription for a notification distribution system
US8839360B1 (en) * 2011-10-04 2014-09-16 Marvell International Ltd. Scope-limited action-specific authorization token
JP5950225B2 (ja) * 2012-01-10 2016-07-13 クラリオン株式会社 サーバ装置、車載端末、情報通信方法および情報配信システム
US9477936B2 (en) 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
US9208624B2 (en) * 2012-12-14 2015-12-08 Zubie, Inc. Time window authentication for vehicle telematics device
JP5900390B2 (ja) * 2013-01-31 2016-04-06 株式会社オートネットワーク技術研究所 アクセス制限装置、車載通信システム及び通信制限方法
US9413827B2 (en) 2013-02-25 2016-08-09 Qualcomm Incorporated Context aware actions among heterogeneous internet of things (IOT) devices
WO2014127429A1 (en) 2013-02-25 2014-08-28 Lockstep Technologies Decoupling identity from devices in the internet of things
CN203689132U (zh) 2014-01-23 2014-07-02 常州轻工职业技术学院 一种基于物联网的楼宇智能控制系统
US9571284B2 (en) * 2014-03-13 2017-02-14 GM Global Technology Operations LLC Controlling access to personal information stored in a vehicle using a cryptographic key

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6625729B1 (en) * 2000-03-31 2003-09-23 Hewlett-Packard Company, L.P. Computer system having security features for authenticating different components
CN103019717A (zh) * 2011-12-15 2013-04-03 微软公司 通过隐式应用模型来标识应用资源
CN102945334A (zh) * 2012-09-30 2013-02-27 潘铁军 一种带虚拟片上操作系统的安全设备、装置、系统和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Addressing the Integration Challenge for Avionics and Automotive SystemsVFrom Components to Rich Services";FARCAS C ET AL;《IEEE》;20100401;第98卷(第4期);第562-583页 *

Also Published As

Publication number Publication date
CN107409044A (zh) 2017-11-28
EP3272061A1 (en) 2018-01-24
EP3272061B1 (en) 2019-04-24
US9830603B2 (en) 2017-11-28
TW201638818A (zh) 2016-11-01
US20160275525A1 (en) 2016-09-22
WO2016153944A1 (en) 2016-09-29

Similar Documents

Publication Publication Date Title
EP3840327A1 (en) Method for applying for digital certificate
US11005885B2 (en) Cloaking authority system
EP3403246B1 (en) A device and method for collecting user-based insurance data in vehicles
CN103679005B (zh) 启用安全电子控制单元的开发模式的方法
US11194562B2 (en) Method and system for hardware identification and software update control
CN107409044B (zh) 针对具有可替换部件的机器的数字标识和授权
US20200366506A1 (en) Method for securely replacing a first manufacturer certificate already introduced into a device
JP2020532215A (ja) 車両用のIoTデバイスの安全な通信
US8374911B2 (en) Vehicle usage-based tolling privacy protection architecture
EP3399691B1 (en) Onboard computer system, vehicle, management method, and computer program
US8949611B1 (en) Methods, apparatus and computer program products for authenticating and determining integrity of a software part of an air vehicle
CN115486107A (zh) 用于针对v2x实体的网络安全态势建立信任的方法和系统
CN106850529B (zh) 利用冗余线路可替换单元(“lru”)和复合飞机可更改信息(“ami”)的飞机身份管理
CN113261253A (zh) 用于控制资源的释放的方法和系统
Dorri et al. A blockchain-based solution to automotive security and privacy
Groza et al. CarINA-Car sharing with IdeNtity based Access control re-enforced by TPM
EP3588844A1 (en) Method for monitoring digital certificates
CN112448809B (zh) 密钥配置系统及相关方法和产品
CN115913590A (zh) 一种电子零部件的认证方法、终端和电子零部件
CN115834029A (zh) 密钥的管理方法、装置、电池管理系统及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant