CN107592962A - 用于对设备进行隐私保护分布式证实的系统、装置和方法 - Google Patents

用于对设备进行隐私保护分布式证实的系统、装置和方法 Download PDF

Info

Publication number
CN107592962A
CN107592962A CN201680027091.5A CN201680027091A CN107592962A CN 107592962 A CN107592962 A CN 107592962A CN 201680027091 A CN201680027091 A CN 201680027091A CN 107592962 A CN107592962 A CN 107592962A
Authority
CN
China
Prior art keywords
network
report
telemetry
node
confirmation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680027091.5A
Other languages
English (en)
Other versions
CN107592962B (zh
Inventor
N·M·史密斯
R·普尔纳查得兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN107592962A publication Critical patent/CN107592962A/zh
Application granted granted Critical
Publication of CN107592962B publication Critical patent/CN107592962B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

在一个实施例中,一种方法包括在第一网络的外部验证者的系统中从第一网络中的多个报告节点接收多个证实报告和多个证实值,该多个证实值中的每一者基于共同随机种子值在相应的报告节点中随机生成;确定该多个证实值中是否至少阈值数目的证实值匹配;响应于该多个证实值中至少阈值数目的证实值匹配,解密多个证实报告;处理经解密的多个证实报告以获取多个节点的所聚合的遥测数据,其中该多个节点的身份对外部验证者保持匿名;以及至少部分地基于所聚合的遥测数据来实施安全策略。描述了其他实施例并要求它们的权利。

Description

用于对设备进行隐私保护分布式证实的系统、装置和方法
本申请要求题为“SYSTEM,APPARATUS AND METHOD FOR PRIVACY PRESERVINGDISTRIBUTED ATTESTATION FOR DEVICES(用于对设备进行隐私保护分布式证实的系统、装置和方法)”的以Ned M.Smith和Rajesh Poornachandran的名义于2015年6月9日提交的美国临时专利申请No.62/172,911以及于2015年9月21日提交的美国专利申请No.14/859,572的优先权。
背景技术
物联网(IoT)设备的安全性是日益增长的问题。证实是更可信网络节点可用于向网络节点索取厂商、配置和操作数据并且在理解基于所揭露的信息的潜在安全风险的情况下做出是否扩展附加连通性和互操作性特权的决定的过程。然而,隐私损失是由于对IoT设备的彻底证实而导致的不幸的负面效应。由此,IoT设备和网络所面对的挑战是如何最小化或缓解安全威胁,同时在智能事物越来越普遍的背景下保护用户对隐私的期望。
附图说明
图1是根据一实施例的分布式隐私保护遥测数据通信的概览的框图。
图2是根据一实施例的遥测记录的加性同态加密的框图。
图3是根据一实施例的IoT网络内的路由方法的图示。
图4是根据一实施例的多个报告节点使用熵复用来参与N分之M(M of N)阈值方案的框图。
图5是可以在遥测记录的实施例中使用的示例数据结构。
图6是根据一实施例的用于加性同态加密遥测报告(AHETR)供应的方法的流程图。
图7-9是根据一实施例的用于跨个体节点、报告节点和外部验证者进行遥测报告的方法的流程图。
图10是根据一实施例的AHETR方法的总流程图。
图11是可与多个实施例一起使用的示例系统的框图。
图12是根据本发明的另一实施例的系统的框图。
图13是根据另一实施例的可穿戴模块的框图。
具体实施方式
在各实施例中,使用用于聚合从可归属于IoT设备网络的IoT设备获取的遥测数据,而不揭示哪一个特定设备贡献了特定遥测数据的技术。该方法允许网络中的任何设备执行对第三方设备的证实,其中经组合的证实数据可被报告,但其中第三方无法挑出然后可被用来跟踪涉及该设备的隐私敏感动作的特定设备。第三方可改为向可信IoT网络管理器报告高风险遥测数据的存在,以允许网络管理器解决该问题。
在各实施例中,加性同态加密(AHE)可用于保护被收集到规定类别集合中的遥测数据。MESH报告算法确保IoT网络的每一个成员都被访问,其中可信和不可信代码可用于对遥测数据进行计数(tally)。从相邻节点到达的计数先前被加密并且本地节点计数被加密并且在不首先解密该计数的情况下被加到先前的计数。因此,各个节点没有损坏或泄漏邻居的遥测数据的风险。本地节点可以依靠该节点内的可信执行环境(TEE)(诸如SGX、MemCore、聚合安全引擎(CSE)、VT-X、具有Smack的IOT-OS、或ARM TrustZone等)来防止明码揭露遥测数据。
加性同态密码使用被分发至加密本地遥测数据的IoT节点的网络的公钥,然后对密文执行加法运算。所得密文可使用由寻求IoT网络的证实的第三方保存的私钥来解密。
该第三方依赖于执行密钥分发的可信执行环境,密钥分发确保IoT网络中的所有成员接收到公钥的副本,所有成员都有机会投票并且被指定为报告节点的节点接收到最终累计结果的副本。
在一实施例中,证实报告使用揭示TEE报告的信任属性的增强型隐私ID(EPID)密钥来签名。TOR(洋葱路由)网络可用于混淆报告节点的网络IP地址以避免第三方跟踪至少报告节点。
第三方可通过要求N个节点中的M个节点报告相同的遥测数据来保护其自身以免流氓IoT节点控制路由和报告功能。如果达到报告阈值并且所有报告是一致的,则攻击者必须损害大多数节点以欺骗可以是第三方验证者的验证者。这通过使用签名和MAC(例如,西格玛协议)变体来实现,其中选择迪菲-赫尔曼(DH)共同值(ga)以使其跨所有报告节点共用。由于DH容易遭到中间人(MITM)攻击,因此潜在攻击者很有可能尝试利用该弱点来引入假遥测数据。当连接到被怀疑使用遥测数据来跟踪事务并且然后告知诸如广告商等第三方的因特网或国外网络时,网络所有者也可能为了保护隐私而有动机执行这一攻击。因此,各实施例可保护各方的利益。
通过使用每一个报告节点中的TEE来选择gb中的相同指数以使得只有合法报告节点才将选择正确的值,而MITM节点将选择不正确的值,实现报告。攻击者必须在能欺骗验证者之前损害大多数报告节点。然而,使用TOR路由防止对立的IoT网络所有者在其自己的各节点上组织整体性(cohesive)MITM攻击。因此,TOR网络保护验证者和IoT网络所有者两者的利益。整个TOR路由方案的某一部分可能必须在TEE中实现以保护免遭设备所有者修改或失能。
现在参照图1,示出了根据一实施例的分布式隐私保护遥测数据通信的概览的框图。如所见,若干IoT设备参与IoT网络。IoT网络形成群,其中证实目标是报告群信任,而不是个体信任。一些设备被指定为报告设备,这些报告设备可以与包括群证实验证者在内的外部实体交互。报告节点可使用TOR路由系统来混淆其在IoT网络内的位置(IP地址)。TOR网络可防止MITM攻击者完全压制IoT网络中的每一个节点,在此情况下该攻击者然后可以对外部验证者伪装成可信网络。外部验证者可被配置成使用N分之M策略来接受来自所有报告节点的西格玛证实。如果阈值数目的报告节点产生相同的ga迪菲-赫尔曼值,则它得出网络证实合法的结论。
如图1所示,系统架构100包括多网络架构的多个层。如图所示,网络100包括具有多个IoT设备1200-120x和1250-125x的IoT网络110。虽然这些IoT设备可具有许多不同的类型,但为了通用性,IoT设备被分成通用IoT设备120(其可以是任何类型的传感器、致动器等)以及IoT报告设备125(其在一些情形中可以是具有用于执行如本文描述的报告功能的能力的稍微更计算密集的复杂设备)。在各实施例中,设备120和125可根据诸如网格路由协议等给定路由协议来通信。如将在此处描述的,每一个IoT设备都可根据由外部验证者140提供的所请求的遥测报告格式来执行遥测收集。此类遥测报告在生成于给定IoT设备中后可根据路由协议来传递,直到这些报告被提供给给定报告节点125,这些报告节点125可聚合报告并经由在所示实施例中可以是TOR网络的匿名者网络130将这些报告提供给外部验证者140。
在一个实施例中,IoT网络110可以是提供实时感测和控制操作的工业设备网络,如可存在于诸如制造或处理设施等工业环境中。在给定多网络架构中,IoT网络110可经由网关耦合到该网络的另一层,诸如管理网络(为了在图1中方便图解而未示出)。这一管理网络可用于为IoT网络110中的设备处置非实时活动、异常、报告、维护等。进而,该网络的该第二层可以例如经由因特网或另一网络布置来与诸如一个或多个第三方、所有者设施等另一网络层通信。
仍然参照图1,TOR网络130与外部验证者140通信。在一实施例中,外部验证者140可以是诸如网络100的所有者的一个或多个服务器等可用于执行对从IoT网络110内的IoT设备120和125接收到的遥测数据的验证的一个或多个计算系统。如将在此处描述的,外部验证者140提供共同验证密钥(KV)以供IoT网络110中的设备用来生成遥测报告。应当理解,尽管在图1的实施例中的该高级别下示出,但是许多变型和替代是可能的。
图2是根据一实施例的遥测记录的加性同态加密的框图。加性同态加密算法被用来保护遥测记录免遭可能被引诱以损害隐私的方式泄漏遥测数据的中间节点的检查。本地节点可采用TEE环境来执行加密操作并且收集本地遥测投票数据。虽然一个TEE可能安全地向第二TEE传递明文遥测记录,但同态加密确保来自第三TEE的遥测数据无需信任第二TEE,即使它可信任第一TEE。因此,不期望网络中的所有TEE都必须形成与跨网络的遥测数据处理的条件具有等价信任的分布式TCB。注意,中间节点部分地由于使用TEE来对所聚合的结果进行计数且进一步因为中间结果被加密而不可以观察到遥测数据收集的中间结果。在一些情形中,TEE内的计数对于给定安全策略可以是足够的,并且中间结果可以不被加密。当前节点的遥测记录可被包括在中间遥测报告中,而不首先解密中间结果。
现在参照图2,示出了根据一实施例的遥测记录架构200的细节。如图2所示,遥测数据枚举类210提供用于传递遥测数据的记录格式。在一实施例中,该遥测记录可采取将由IoT网络内的每一个IoT设备投出的选票的形式。在一些情形中,通用选票格式可被每一个设备用来根据给定调度来生成遥测记录或选票。例如,外部验证者可请求在周期性的基础上(例如,每小时、每天等)从每一个设备接收投票。作为一个简单示例,遥测记录(Tx)可提供关于特定端口上的活动的信息(例如,布尔值)。例如,如果IoT设备的给定端口在给定时段(例如,一小时)内具有活动,则可传递YES(是)投票,否则传递NO(否)投票。当然,在单个遥测记录中可存在许多不同的字段,每一个字段与特定遥测数据相关联,诸如指定端口上的活动、至少阈值数目的活动、具有至少阈值量的传感器值,等等。
根据网格路由算法,给定IoT设备可接收多个输入遥测密文(CTx)220。这些密文中的每一者可以从给定IoT设备接收并且可以是单个设备的经加密的遥测记录或多个设备的加性同态加密。另外,给定设备可使用密钥值(Kv)来生成本地遥测密文(LCTx)230以使得本地遥测记录(LTx)被加密成本地遥测密文LCTx。然后,给定节点执行加法运算,其中该节点的本地生成的密文与所输入的密文220相组合以使得所得相加密文CT`x 240被生成并作为输出遥测密文250来输出。
现在参照图3,示出了根据一实施例的IoT网络内的路由方法的图示。如图所示,可使用路由方法来确保IoT网络中的每一个节点被访问,但不依赖于外部验证者组织路由功能或区别地标识网络中的各节点。外部验证者信任内部节点的TEE已经恰当地执行路由功能。外部验证者可获取对每一个报告节点的TEE的证实作为用于信任路由逻辑的方法。
如图3所示,网络300可以是IoT设备网络,其一部分被示为存在于该网络的相邻区域中的设备(310N1-310N6)。如所见,相邻节点可以例如根据存在于每一个设备中的诸如一个或多个路由表等邻居列表来彼此通信。
路由可采取网格路由方法的形式,其中每一个被访问节点将遥测记录转发至相邻节点。相邻节点被告知被访问的其它邻居,从而允许例如节点310N3检测到节点310N1也将节点310N2共享为邻居并因此节点310N3无需转发至节点310N2。另外,如果多个邻居路由到相同的节点(例如,节点310N5),则邻居列表可用于检测冗余遥测记录的接收。
路由历史可用于检测所有节点何时都已被访问。一旦所有节点都已被访问,就可通过报告节点将遥测记录报告给外部验证者。报告节点具有执行诸如西格玛(签名和MAC)协议等证实协议的能力。
现在参照图4,示出了根据一实施例的多个报告节点1251-125n使用熵复用来参与N分之M阈值方案的框图。每一个节点125包括可用于基于给定种子值来生成种子树的数字随机数发生器127。外部验证者140担心MITM攻击者可能损害报告节点并且提供流氓遥测记录。各实施例可通过使所有报告节点都能够使用相同的DH ga值证明来对抗该威胁。熵复用(EM)提供了供多个节点商定随机值,同时仍允许频繁地选择新(临时)随机数的方法。注意,可使用诸如数字随机数发生器等随机数发生器127来生成的种子值进而可被用来例如使用伪随机数生成(PRNG)来生成伪随机数发生器种子的分层结构,多个报告节点可以在向外部验证者(针对给定遥测记录)进行证实时使用该分层结构来产生相同的DH随机值。
更具体地,每一个报告节点都可生成EM种子树1601-160n。如所见,每一种子树160提供了其中PRN种子根据所定义的调度来生成的分层结构(例如,从年度PRN种子中生成月度PRN种子,该月度PRN种子进而被用来生成每周PRN种子,这些每周PRN种子进而被用来生成每天PRN种子,这些每天PRN种子进而可用于生成每小时PRN种子)。当然,要理解可存在分层结构的更多层。在各实施例中,每一个报告节点125可根据给定调度(例如,每天)使用用于生成DH gb值的相同b值。
外部验证者对每一个报告节点执行证实以验证每一个报告节点提供相同的ga值。当达到阈值M个值时,验证者得出遥测记录尚未被损坏的结论,因为N分之M个成功MITM攻击的概率非常低。
图1的TOR网络示出了用于确保MITM攻击者无法使用机器人来系统地在每一个报告节点上调度MITM攻击的方法。TOR网络随机化证实协议行进的路线;因此,MITM攻击者为了成功必须准确预测到所交换的每一个分组的路径。使用TOR网络也为报告节点提供了附加一层的隐私保护。
现在参照图5,示出了可以在遥测记录的实施例中使用的示例数据结构。注意,在数据结构400中,遥测数据可以按照布尔值定义。例如,给定遥测数据可被定义为在预定端口(例如,端口25)上在给定时间帧内出现的活动。取决于在给定设备中在相关时间帧内是否存在任何这样的活动,该布尔值返回TRUE(真)或FALSE(假)值。注意,此处的用于遥测记录的数据结构提供了很多灵活性。并且如所描述的,外部验证者可按照其独特的安全目标和需求来定义该遥测记录。
图6是根据一实施例的用于加性同态加密遥测报告(AHETR)供应的方法的流程图。具体地,方法600可以使用硬件电路系统、固件和/或软件的各种组合来在外部验证者的系统中执行。如图所示,方法600通过确定系统是否支持AHETR来开始(菱形610)。如果是,则控制传递至框620,其中外部验证者可生成公钥/私钥对。在一实施例中,该密钥对可以是其中公钥被提供给IoT网络以供验证的DH密钥对。在各种实施例中,该公钥可以直接从外部验证者提供至仅仅单个节点,并且该单个节点进而可使得同一公钥能够例如根据网格路由协议被分发至网络中的所有节点。此后在框630,外部验证者生成遥测记录。在各种实施例中,该遥测记录可以是用于按所需格式将要获取的信息定义为遥测数据(其可被更新为期望被接收的不同遥测数据)的静态记录。接着在框640,外部验证者生成用于IoT节点和报告节点的合适会话策略。在各种实施例中,此类策略可采取不同形式,并且可包括关于会话安全要求、加密协议等的信息。最后,在框650,外部验证者将该信息(即,公钥、遥测记录及相关联的策略)供应至IoT网络中的各个节点。在一实施例中,该供应确保相同的信息被提供给IoT网络内的所有其它节点。
图7-9是根据一实施例的用于跨个体节点、报告节点和外部验证者进行遥测报告的方法的流程图。首先参照图7,示出了根据一实施例的对个体节点的遥测报告的操作流程的流程图。具体地,方法700可以使用硬件电路系统、固件和/或软件的各种组合来在个体节点中执行。如图7所示,方法700可以通过确定节点内是否支持AHETR来开始(菱形710)。如果是,则控制传递至框720,该框可以在网络节点的TEE内执行。在TEE中,如根据从外部验证者接收到的遥测记录标识的一个或多个遥测数据被获取并且使用加性同态加密被提交到遥测数据报告中。在提交遥测数据之前,该遥测数据可使用所供应的公钥来加密。此后在框730,AHE遥测数据根据网格路由协议来被发送到下一节点,例如网络内的相邻节点。注意,最后来自该节点和其它节点的报告信息将到达相应的报告节点,其中最后的经加密的遥测报告可被提供至外部验证者(以提供对IoT网络中的至少某些IoT设备的遥测报告)。
现参照图8,示出了根据本发明的实施例的用于报告节点的操作流程的流程图。具体地,方法800可以使用硬件电路系统、固件和/或软件的各种组合来在报告节点中执行。如图8所示,方法800可以通过确定是否支持AHETR来开始(菱形810)。如果是,则控制传递至框820,该框可以在报告节点的TEE内执行。在此更具体地,来自各个节点的AHE遥测数据可被聚合。然后可生成DH共同值的西格玛变体。在一实施例中,可参照内部EM种子树来生成该变体。此后,在用公钥加密的情况下将该西格玛变体发送到外部验证者(框830)。在各实施例中,为了进一步提高安全性并确保报告节点和其它节点的匿名性,该信息可通过诸如TOR网络等匿名者网络来发送。
现在参考图9,示出了根据一实施例的外部验证者的验证方法的流程图。具体地,方法900可以使用硬件电路系统、固件和/或软件的各种组合来在外部验证者的系统中执行。如图9所示,方法900通过确定是否支持AHETR来开始(菱形910)。如果是,则控制传递至框920,其中各种操作可以在外部验证者的TEE内执行。首先,外部验证者可证实每一个报告节点提供相同的DHG ga值。该确定可以对每一个报告节点执行以使得能确定是否至少阈值数目的节点都报告相同的ga值。如果是,则能以高置信度确定没有发生攻击并且报告节点恰当地报告遥测数据。由此,经加密的遥测数据可以在外部验证者内解密和处理。此后,能诸如通过至少部分地基于所聚合的AHETR数据来执行基于安全策略的动作来实施给定安全策略。
例如,如果确定遥测数据指示检测到异常网络活动(诸如特定端口内或者特定时间段内的过多活动等),则可执行网络修复措施。尽管本发明的范围不限于此,但此类网络修复措施可包括与IoT网络隔离、增加对网络活动的审计(诸如以更大粒度)和/或网络层处的诸如控制事务量、隔离设备等策略的实施。应当理解,尽管在图7-9的实施例中以高层次示出,但是许多变体和替代是可能的。
现在参考图10,示出了根据一实施例的总体操作方法的流程图。如图10所示,方法1000可由包括各IoT设备和报告IoT设备以及各种网络实体和外部验证者的设备集合实现。在1010,确定是否支持AHETR。如果是,则在框1020,外部验证者生成并供应公钥/私钥对(以上参照图6讨论)。然后在框1030,可以在各个参与节点中执行AHETR操作(以上在图7中讨论)。此后在框1040,可以在各个报告节点中执行AHETR操作(如上在图8中讨论)。最后,在框1050,外部验证者可证实各个节点和报告节点并基于收集到的遥测数据来实施恰当的策略(框1050),如以上在图9中讨论的。注意,在执行该证实时,根据使用耦合在IoT网络与外部验证者之间的匿名者网络,关于各个节点的身份的信息对外部验证者保持隐藏。
在各实施例中,可使用加性同态加密来对遥测数据(例如,原本可能被分析引擎用来获悉除了外部验证者直接从离散的遥测数据值中查明的知识以外的新知识的所聚合的遥测数据)进行计数/收集。另外,可使用熵复用来种植被IoT网络中的多个基于迪菲-赫尔曼的证实节点用来执行对IoT网络的证实的RNG树,其中各个节点保持匿名以保护隐私。
各实施例可以在TEE环境中执行该遥测报告以保护密钥分发算法、AHE密钥、使用AHE密钥的加密和加法运算。另外,证实报告节点可使用EPID来用诸如西格玛等证实协议向外部验证者进行验证,以确保最终报告来自外部验证者和IoT网络所有者两者都信任的TEE以便如预期般执行。
在各实施例中,多个报告节点各自使用西格玛证实算法,其中未被损害的报告节点商定共同指数(gb)值,MITM攻击者不知道该值并因此无法使用MITM攻击节点来伪装成合法节点。另外,具有N分之M阈值方案的TOR路由网络可用于混淆报告节点的边缘网络身份并且防止IoT网络所有者以安全性为代价组织被设计成欺骗外部验证者(为了提高私密性)的MITM攻击。
还可执行遥测记录的IoT网络内路由的TEE收集到的AHE创建的遥测记录(其中报告节点使用诸如因特尔西格玛等具有EPID的证实算法来报告所聚合的遥测记录)可提高安全性。由此,网络遥测收集和分析可被执行以确立整个IoT设备网络的信任和信誉,而不损害网络内的分立节点的隐私。
现在参考图11,所示为可与多个实施例一起使用的示例系统的框图。如所见,系统900可以是智能电话或其他无线通信器或任何其他IoT设备。基带处理器905被配置成执行关于会从该系统传输或由该系统接收的通信信号的各种信号处理。进而,基带处理器905被耦合到应用处理器910,该应用处理器910可以是系统的主CPU,以执行除了诸如许多公知的社交媒体与多媒体应用的用户应用之外的OS以及其他系统软件。应用处理器910可以进一步被配置成为该设备执行各种其他计算操作。
进而,应用处理器910可以耦合到用户接口/显示器920,例如,触摸屏显示器。此外,应用处理器910可以耦合到包括非易失性存储器(即闪存930)与系统存储器(即DRAM935)的存储器系统。在一些实施例中,闪存930可包括安全部分932,其中可以存储秘密以及其他敏感信息。如进一步所见,应用处理器910也耦合到捕捉设备945,诸如可记录视频和/或静止图像的一个或多个图像捕捉设备。
仍然参考图11,通用集成电路卡(UICC)940包括订户身份模块,其在一些实施例中包括存储安全用户信息的安全存储器942。系统900还可包括安全处理器950,该安全处理器950可实现如早先描述的TEE并且可以耦合到应用处理器910。此外,应用处理器910可实现诸如SGX等用于主存TEE的安全操作模式,如早先描述的。包括一个或多个多轴加速度计的多个传感器925可以耦合到应用处理器910以实现各种感测到的信息的输入,诸如运动与其他环境信息。此外,可以使用一个或多个认证设备995来接收,例如用户生物计量输入以用于认证操作。
如进一步所示出的,提供近场通信(NFC)非接触式接口960,其经由NFC天线965在NFC近场中通信。尽管图11中示出分离的天线,请理解在一些实现中,可以提供一根天线或不同组的天线以实现各种无线功能。
功率管理集成电路(PMIC)915耦合到应用处理器910以执行平台级别功率管理。为此,PMIC 915可以根据需要发出功率管理请求至应用处理器910以进入某些低功率状态。此外,基于平台约束,PMIC 915也可以控制系统900的其他组件的功率级别。
为了使得能够(诸如在一个或多个IoT网络中)传送与接收通信,可以在基带处理器905与天线990之间耦合各种电路。具体而言,可以存在射频(RF)收发机970与无线局域网(WLAN)收发机975。一般而言,可以根据诸如3G或4G无线通信协议(诸如根据码分多址(CDMA)、全球移动通信系统(GSM)、长期演进(LTE)或其他协议)的给定的无线通信协议,使用RF收发机970接收并传送无线数据和呼叫。此外,可以存在GPS传感器980,并且位置信息被提供给安全处理器950以供在将在配对过程中使用上下文信息时使用,如本文所描述的。也可以提供诸如无线电信号(例如,AM/FM与其他信号)的接收与传送的其他无线通信。此外,经由WLAN收发机975,也可以实现诸如根据BluetoothTM或IEEE 802.11标准的局部无线通信。
现在参照图12,所示为根据本发明的另一实施例的系统的框图。如图12所示,多处理器系统1000是点对点互连系统(诸如服务器系统),且包括经由点对点互连1050耦合的第一处理器1070和第二处理器1080。如图12所示,处理器1070与1080中的每一个处理器可以是包括第一与第二处理器核(即,处理器核1074a与1074b以及处理器核1084a和1084b)的诸如SoC的多核处理器,尽管这些处理器中可能存在更多的核。另外,处理器1070和1080各自可包括用于执行诸如证实、IoT网络准入等安全操作的安全引擎1075和1085。
仍参考图12,第一处理器1070还包括存储器控制器中枢(MCH)1072和点对点(P-P)接口1076和1078。类似地,第二处理器1080包括MCH 1082和P-P接口1086与1088。如图12所示,MCH 1072与1082将处理器耦合到相应的存储器,即存储器1032与存储器1034,它们可以是本地地连接到相应的处理器的主存储器(例如,DRAM)的部分。第一处理器1070与第二处理器1080可以分别经由P-P互连1052与1054耦合到芯片组1090。如图12中所示,芯片组1090包括P-P接口1094和1098。
此外,芯片组1090包括通过P-P互连1039将芯片组1090与高性能图形引擎1038耦合的接口1092。进而,芯片组1090可以经由接口1096被耦合到第一总线1016。如图12所示,各种输入/输出(I/O)设备1014以及总线桥接器1018可耦合到第一总线1016,总线桥接器1018将第一总线1016耦合到第二总线1020。各个设备可以耦合到第二总线1020,包括,例如,键盘/鼠标1022、通信设备1026和数据存储单元1028(诸如非易失性存储或其它大容量存储设备)。如所见,在一个实施例中数据存储单元1028可包括代码1030。如进一步看到的,数据存储单元1028还包括用于存储要保护的敏感信息的可信存储1029。此外,音频I/O1024可以被耦合到第二总线1020。
可以在其中IoT设备可包括可穿戴设备或其它小形状因子IoT设备的环境中使用各实施例。现在参照图13,示出了根据另一实施例的可穿戴模块1300的框图。在一个特定实现中,模块1300可以是包括适配在单个小型模块内的多个组件的CurieTM模块,该单个小型模块可被实现为可穿戴设备的全部或一部分。如所见,模块1300包括核1310(当然在其它实施例中可存在不止一个核)。这一核可以是复杂性相对较低的有序核,诸如基于IntelQuarkTM设计。在一些实施例中,核1310可实现如本文描述的TEE。核1310耦合到包括传感器中枢1320的各种组件,传感器中枢1320可被配置成与诸如一个或多个生物计量、运动环境或其它传感器等多个传感器1380交互。存在功率递送电路1330以及非易失性存储器1340。在一实施例中,这一电路可包括可充电电池以及充电电路,它们在一个实施例中可以无线接收充电功率。可存在诸如与USB/SPI/I2C/GPIO协议中的一者或多者兼容的一个或多个接口的一个或多个输入/输出(IO)接口1350。另外,存在无线收发机1390(其可以是蓝牙TM低能量或其他短程无线收发机)以实现如本文所述的无线通信。要理解,在不同实现中,可穿戴模块可采取许多其他形式。
以下示例涉及附加实施例。
在示例1中,一种方法包括:在包括多个节点的第一网络的外部验证者的系统中从第一网络中的多个报告节点接收多个证实报告和多个证实值,该多个证实值中的每一者基于共同随机种子值在相应的报告节点中随机生成;确定该多个证实值中是否至少阈值数目的证实值匹配;响应于该多个证实值中至少阈值数目的证实值匹配,解密多个证实报告,处理经解密的多个证实报告以获取多个节点的所聚合的遥测数据,其中该多个节点的身份对外部验证者保持匿名;以及至少部分地基于所聚合的遥测数据来实施安全策略。
在示例2中,该方法还包括经由耦合到第一网络的匿名者网络来接收多个证实报告,该匿名者网络用于使该多个节点的身份能够对外部验证者保持匿名。
在示例3中,该方法还包括向第一网络提供公钥以使得该公钥能够被分发至该多个节点。
在示例4中,该方法还包括生成遥测记录并将该遥测记录提供给第一网络以使得该遥测记录能够被分发至该多个节点,使该多个节点中的每一者能够生成将在该多个证实报告之一中提供的遥测报告。
在示例5中,该多个节点包括IoT设备,其中第一网络包括IoT网络,并且外部验证者的系统经由匿名者网络耦合到第一网络。
在示例6中,处理经解密的多个证实报告包括确定该多个节点中的提供第一遥测数据的第一值的数目。
在示例7中,该系统用于进入可信执行环境以接收多个证实报告并且确定该多个证实值中是否至少阈值数目的证实值包括共同ga值。
在示例9中,一种方法包括:在网络的系统中接收该网络的一个或多个其它系统的经加密的遥测数据集合;在该系统的TEE中,加密该系统的本地遥测数据;在该TEE中,使用经加密的本地遥测数据和经加密的遥测数据集合来执行加法运算以生成经加密的遥测报告;以及将经加密的遥测报告发送到该网络的报告系统,该经加密的遥测报告将经由该网络的一个或多个其它系统路由至报告系统,其中该报告系统用于将经加密的遥测报告发送到外部验证者。
在示例10中,该方法还包括在该系统中接收外部验证者的公钥,其中该公钥是从该网络的另一系统接收到的。
在示例11中,该方法还包括使用外部验证者的公钥来加密该系统的本地遥测数据。
在示例12中,该方法还包括从该网络的另一系统接收遥测记录,该遥测记录由外部验证者生成以提供用于收集本地遥测数据的格式。
在示例13中,该方法还包括响应于遥测记录来收集本地遥测数据。
在示例14中,本地遥测数据中的至少一个数据包括布尔值。
在示例15中,该方法还包括根据网格路由协议来将经加密的本地遥测数据路由至报告系统。
在示例16中,该方法还包括在报告系统中基于共同随机种子值来在第一时间生成第一随机证实值,该共同随机种子值由该网络的多个报告系统共享。
在示例17中,该方法还包括从该系统中丢弃该网络的第一系统的第一经加密的遥测数据集合,其中该第一经加密的遥测数据集合包括在该网络的至少两个系统中接收到的冗余集合。
在示例18中,外部验证者包括多层网络的第二层的至少一个系统,该网络包括该多层网络的第一层,并且该方法还包括经由匿名者网络向外部验证者发送经加密的遥测报告以使得该系统的身份能够对外部验证者保持匿名。
在另一示例中,一种计算机可读介质包括用于执行以上示例中的任一者的方法的指令。
在另一示例中,一种计算机可读介质包括将被至少一个机器用来制造用于执行以上示例中的任一者的方法的至少一个集成电路的数据。
在另一示例中,一种装备包括用于执行以上示例中的任一者的方法的装置。
在示例19中,一种系统包括:处理器,用于在TEE中执行,该处理器可被配置成在多个证实会话中从包括多个节点的第一网络中的多个报告节点接收多个证实报告,相应报告节点中的多个证实会话中的每一者基于用于形成在多个报告节点之间是共同的迪菲-赫尔曼指数的共同随机种子值。该处理器还可确定该多个证实会话中是否至少阈值数目的证实会话产生完全相同的证实报告,并且响应于该多个证实会话中至少阈值数目的证实会话提供完全相同的证实报告,解密该多个证实报告,并且处理经解密的多个证实报告以获取该多个节点的所聚合的遥测数据。该系统可被配置成至少部分地基于所聚合的遥测数据来实施安全策略,其中该多个节点的身份对该系统保持匿名。
在示例20中,该系统用于经由耦合到第一网络的匿名者网络来接收多个证实报告,该匿名者网络被配置成使该多个节点的身份能够保持匿名。
在示例21中,该系统用于确定该多个证实会话中是否至少阈值数目的证实会话包括共同ga值。
在示例22中,该系统用于生成公钥和遥测记录并且将该公钥和遥测记录提供给第一网络,以使得该公钥和遥测记录能够被分发至该多个节点,使该多个节点中的每一者能够生成将在该多个证实报告之一内提供的遥测报告,其中每一个遥测报告使用该公钥来加密。
在示例23中,该系统包括具有用于解密具有所聚合的遥测数据的多个证实报告的私钥的外部验证者。
在示例24中,一种系统包括:用于在多个证实会话中从包括多个节点的第一网络中的多个报告节点接收多个证实报告的装置,相应报告节点中的多个证实会话中的每一者基于用于形成在多个报告节点之间是共同的迪菲-赫尔曼指数的共同随机种子值。该系统还可包括用于确定该多个证实会话中是否至少阈值数目的证实会话产生完全相同的证实报告的装置,以及用于响应于该多个证实会话中至少阈值数目的证实会话提供完全相同的证实报告来解密该多个证实报告的装置。该系统还可包括用于处理经解密的多个证实报告以获取该多个节点的所聚合的遥测数据的装置。注意,该系统还可包括用于至少部分地基于所聚合的遥测数据来实施安全策略的装置,其中该多个节点的身份对该系统保持匿名。
在示例25中,该系统包括用于经由耦合到第一网络的匿名者网络来接收多个证实报告的装置,该匿名者网络被配置成使该多个节点的身份能够保持匿名。
在示例26中,该系统包括用于确定该多个证实会话中是否至少阈值数目的证实会话包括共同ga值的装置。
在示例27中,该系统包括用于以下操作的装置:生成公钥和遥测记录并且将该公钥和遥测记录提供给第一网络以使得该公钥和遥测记录能够被分发至该多个节点,使该多个节点中的每一者能够生成将在该多个证实报告之一内提供的遥测报告,其中每一个遥测报告使用该公钥来加密。
在示例28中,该系统包括具有用于解密具有所聚合的遥测数据的多个证实报告的私钥的外部验证者装置。
在示例29中,一种用于证实第一网络中的一个或多个节点的系统包括:用于在包括多个节点的第一网络的外部验证者的系统中从第一网络中的多个报告节点接收多个证实报告和多个证实值的装置,该多个证实值中的每一者基于共同随机种子值在相应的报告节点中随机生成;用于确定该多个证实值中是否至少阈值数目的证实值匹配的装置;响应于该多个证实值中至少阈值数目的证实值匹配,用于解密多个证实报告的装置,用于处理经解密的多个证实报告以获取多个节点的所聚合的遥测数据的装置,其中该多个节点的身份对外部验证者保持匿名;以及用于至少部分地基于所聚合的遥测数据来实施安全策略的装置。
在示例30中,该系统还包括用于经由耦合到第一网络的匿名者网络来接收多个证实报告的装置,该匿名者网络用于使该多个节点的身份能够对外部验证者保持匿名。
应理解理解,上述示例的各种组合是可能的。
实施例可以被用于许多不同类型的系统中。例如,在一个实施例中,可以将通信设备布置为用于执行本文所述的各种方法与技术。当然,本发明的范围不限于通信设备,相反,其他实施例可以涉及用于处理指令的其他类型的装置,或一个或多个机器可读介质,该机器可读介质包括指令,响应于在计算设备上执行这些指令,这些指令使该设备执行本文所述的方法与技术中的一个或多个。
实施例可以实现在代码中,并且可以存储在非暂态存储介质中,该非暂态存储介质具有存储于其上的指令,该指令可以被用来对系统编程以执行指令。实施例还可以实现在数据中,并且可以存储在非暂态存储介质中,该非暂态存储介质如果被至少一个机器使用,将使得至少一个机器制造至少一个集成电路以执行一个或多个操作。存储介质可以包括但不限于,任何类型的盘,包括软盘、光盘、固态驱动器(SSD)、紧致盘只读存储器(CD-ROM)、紧致盘可重写(CD-RW)以及磁光盘;半导体器件,诸如,只读存储器(ROM)、诸如动态随机存取存储器(DRAM)与静态随机存取存储器(SRAM)的随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、闪存、电可擦除可编程只读存储器(EEPROM);磁卡或光卡;或适用于存储电子指令的任何其他类型的介质。
虽然已参照有限数量的实施例描述了本发明,但是本领域技术人员将从中领会很多修改和变型。所附权利要求旨在涵盖落入本发明的真实精神与范围的所有此类修改与变型。

Claims (24)

1.一种方法,包括:
在包括多个节点的第一网络的外部验证者的系统中,从所述第一网络的多个报告节点接收多个证实报告以及多个证实值,所述多个证实值中的每一者在相应的报告节点中基于共同随机种子值来随机生成;
确定所述多个证实值中是否至少阈值数目的证实值匹配;
响应于所述多个证实值中至少所述阈值数目的证实值匹配,解密所述多个证实报告,处理经解密的多个证实报告以获取所述多个节点的所聚合的遥测数据,其中所述多个节点的身份对所述外部验证者保持匿名;以及
至少部分地基于所聚合的遥测数据来实施安全策略。
2.如权利要求1所述的方法,其特征在于,还包括经由耦合到所述第一网络的匿名者网络来接收所述多个证实报告,所述匿名者网络用于使所述多个节点的身份能够对所述外部验证者保持匿名。
3.如权利要求1所述的方法,其特征在于,还包括向所述第一网络提供公钥以使得所述公钥能够被分发至所述多个节点。
4.如权利要求1所述的方法,其特征在于,还包括生成遥测记录并将所述遥测记录提供给所述第一网络以使得所述遥测记录能够被分发至所述多个节点,使所述多个节点中的每一者能够生成将在所述多个证实报告之一中提供的遥测报告。
5.如权利要求1所述的方法,其特征在于,所述多个节点包括物联网(IoT)设备,其中所述第一网络包括IoT网络,所述外部验证者的系统经由匿名者网络耦合到所述第一网络。
6.如权利要求1所述的方法,其特征在于,处理所述经解密的多个证实报告包括确定所述多个节点中的提供第一遥测数据的第一值的数目。
7.如权利要求1所述的方法,其特征在于,所述系统用于进入可信执行环境以接收所述多个证实报告并且确定所述多个证实值中是否至少阈值数目的证实值包括共同ga值。
8.一种方法,包括:
在网络的系统中接收所述网络的一个或多个其它系统的经加密的遥测数据集合;
在所述系统中的可信执行环境(TEE)中,加密所述系统的本地遥测数据;
在所述TEE中,使用经加密的本地遥测数据和所述经加密的遥测数据集合来执行加法运算以生成经加密的遥测报告;以及
将所述经加密的遥测报告发送到所述网络的报告系统,所述经加密的遥测报告用于经由所述网络的一个或多个其它系统被路由至所述报告系统,其中所述报告系统用于将所述经加密的遥测报告发送到外部验证者。
9.如权利要求8所述的方法,其特征在于,还包括在所述系统中接收所述外部验证者的公钥,其中所述公钥是从所述网络的另一系统接收到的。
10.如权利要求9所述的方法,其特征在于,还包括使用所述外部验证者的所述公钥来加密所述系统的所述本地遥测数据。
11.如权利要求9所述的方法,其特征在于,还包括从所述网络的所述另一系统接收遥测记录,所述遥测记录由所述外部验证者生成以提供用于收集所述本地遥测数据的格式。
12.如权利要求11所述的方法,其特征在于,还包括响应于所述遥测记录来收集所述本地遥测数据。
13.如权利要求12所述的方法,其特征在于,所述本地遥测数据中的至少一个数据包括布尔值。
14.如权利要求8所述的方法,其特征在于,还包括根据网格路由协议来将所述经加密的本地遥测数据路由至所述报告系统。
15.如权利要求8所述的方法,其特征在于,还包括在所述报告系统中基于共同随机种子值来在第一时间生成第一随机证实值,所述共同随机种子值由所述网络的多个报告系统共享。
16.如权利要求8所述的方法,其特征在于,还包括从所述系统中丢弃所述网络的第一系统的第一经加密的遥测数据集合,其中所述第一经加密的遥测数据集合包括在所述网络的至少两个系统中接收到的冗余集合。
17.如权利要求8所述的方法,其特征在于,所述外部验证者包括多层网络的第二层的至少一个系统,所述网络包括所述多层网络的第一层,并且所述方法还包括经由匿名者网络向所述外部验证者发送所述经加密的遥测报告以使得所述系统的身份能够对所述外部验证者保持匿名。
18.一种包括机器可读指令的机器可读存储介质,所述机器可读指令在被执行时实现如权利要求8到17中的任一项中所要求保护的方法。
19.一种设备,包括用于执行如权利要求8到17中的任一项中所要求保护的方法的装置。
20.一种系统,包括:
处理器,用于在可信执行环境(TEE)中执行,所述处理器用于在多个证实会话中从包括多个节点的第一网络中的多个报告节点接收多个证实报告,相应报告节点中的所述多个证实会话中的每一者基于用于形成在所述多个报告节点之间是共同的迪菲-赫尔曼指数的共同随机种子值,确定所述多个证实会话中是否至少阈值数目的证实会话产生完全相同的证实报告,响应于所述多个证实会话中至少阈值数目的证实会话提供完全相同的证实报告,解密所述多个证实报告,处理经解密的多个证实报告以获取所述多个节点的所聚合的遥测数据,以及至少部分地基于所聚合的遥测数据来实施安全策略,其中所述多个节点的身份对所述系统将保持匿名。
21.如权利要求19所述的系统,其特征在于,所述系统用于经由耦合到所述第一网络的匿名者网络来接收所述多个证实报告,所述匿名者网络用于使所述多个节点的身份能够保持匿名。
22.如权利要求19所述的系统,其特征在于,所述系统用于确定所述多个证实会话中是否至少阈值数目的证实会话包括共同ga值。
23.如权利要求19所述的系统,其特征在于,所述系统用于生成公钥和遥测记录并且将所述公钥和所述遥测记录提供给所述第一网络,以使得所述公钥和所述遥测记录能够被分发至所述多个节点,使所述多个节点中的每一者能够生成将在所述多个证实报告之一内提供的遥测报告,每一个遥测报告将使用所述公钥来加密。
24.如权利要求19所述的系统,其特征在于,所述系统包括外部验证者,所述外部验证者具有用于解密具有所聚合的遥测数据的所述多个证实报告的私钥。
CN201680027091.5A 2015-06-09 2016-05-09 用于对设备进行隐私保护分布式证实的系统、装置和方法 Active CN107592962B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562172911P 2015-06-09 2015-06-09
US62/172,911 2015-06-09
US14/859,572 US9876823B2 (en) 2015-06-09 2015-09-21 System, apparatus and method for privacy preserving distributed attestation for devices
US14/859,572 2015-09-21
PCT/US2016/031435 WO2016200524A1 (en) 2015-06-09 2016-05-09 System, apparatus and method for privacy preserving distributed attestation for devices

Publications (2)

Publication Number Publication Date
CN107592962A true CN107592962A (zh) 2018-01-16
CN107592962B CN107592962B (zh) 2021-08-06

Family

ID=57504700

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680027091.5A Active CN107592962B (zh) 2015-06-09 2016-05-09 用于对设备进行隐私保护分布式证实的系统、装置和方法

Country Status (4)

Country Link
US (1) US9876823B2 (zh)
EP (2) EP3308494B1 (zh)
CN (1) CN107592962B (zh)
WO (1) WO2016200524A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109492438A (zh) * 2018-10-24 2019-03-19 梅艳 基于TrustZone的分布式计算系统
CN110610093A (zh) * 2018-06-15 2019-12-24 国际商业机器公司 在参数数据集中进行分布式训练
CN111027086A (zh) * 2019-12-16 2020-04-17 支付宝(杭州)信息技术有限公司 一种私有数据保护方法和系统
CN111555857A (zh) * 2020-04-24 2020-08-18 上海沄界信息科技有限公司 一种边缘网络和网络传输方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9923881B2 (en) 2015-10-14 2018-03-20 Mcafee, Llc System, apparatus and method for migrating a device having a platform group
US11831654B2 (en) * 2015-12-22 2023-11-28 Mcafee, Llc Secure over-the-air updates
EP3270321B1 (en) * 2016-07-14 2020-02-19 Kontron Modular Computers SAS Technique for securely performing an operation in an iot environment
US9646172B1 (en) * 2016-11-15 2017-05-09 Envieta Systems LLC Data storage system for securely storing data records
EP3642999A4 (en) * 2017-06-20 2021-01-13 Nokia Technologies Oy SECURE COMPUTER CALCULATION
WO2019060539A1 (en) * 2017-09-21 2019-03-28 Lg Electronics, Inc. METHODS AND CRYPTOGRAPHIC SYSTEMS FOR MANAGING DIGITAL CERTIFICATES WITH BINDING VALUES
US11245709B2 (en) * 2017-10-05 2022-02-08 Tata Consultancy Services Limited Multi-verifier approach for attestation of nodes in a network
CN108055657A (zh) * 2017-12-14 2018-05-18 深圳Tcl数字技术有限公司 节点信息转发方法、网络设备及计算机可读存储介质
NL2021409B1 (en) * 2018-07-27 2020-01-31 Synergy Solutions Group B V System and method for implementing anonymously constrained computation in a distributed system.
US10715394B2 (en) * 2018-10-29 2020-07-14 Sap Portals Israel Ltd. Data aggregation based on a heirarchical tree
US11082406B2 (en) * 2018-11-29 2021-08-03 Secret Double Octopus Ltd System and method for providing end-to-end security of data and metadata
JP6664716B1 (ja) * 2019-01-18 2020-03-13 国立大学法人東北大学 情報処理システム、およびサービスデータ提供方法
US11374910B2 (en) 2019-03-13 2022-06-28 Springcoin, Inc. Method and apparatus for effecting a data-based activity
US11405365B2 (en) 2019-03-13 2022-08-02 Springcoin, Inc. Method and apparatus for effecting a data-based activity
US11522842B2 (en) 2019-12-18 2022-12-06 Seagate Technology Llc Central trust hub for interconnectivity device registration and data provenance
US11637817B2 (en) 2020-03-12 2023-04-25 Springcoin, Inc. Method and apparatus for effecting a data-based activity
US11971980B2 (en) * 2020-05-28 2024-04-30 Red Hat, Inc. Using trusted execution environments to perform a communal operation for mutually-untrusted devices
US11947659B2 (en) 2020-05-28 2024-04-02 Red Hat, Inc. Data distribution across multiple devices using a trusted execution environment in a mobile device
US11848924B2 (en) 2020-10-12 2023-12-19 Red Hat, Inc. Multi-factor system-to-system authentication using secure execution environments
US11483299B2 (en) * 2020-10-21 2022-10-25 Arm Limited Method and apparatus for encrypted communication
CN114637995A (zh) 2020-12-15 2022-06-17 福瑞斯技术有限公司 具有多种异构tee实施的方法和系统
CN112751661B (zh) * 2021-01-14 2022-05-06 重庆邮电大学 一种基于同态加密的工业现场设备隐私数据保护方法
US11494510B2 (en) * 2021-03-04 2022-11-08 Inmarket Media, Llc Multi-touch attribution and control group creation using private commutative encrypted match service
US20230030816A1 (en) * 2021-07-30 2023-02-02 Red Hat, Inc. Security broker for consumers of tee-protected services
CN116471081B (zh) * 2023-04-18 2023-12-12 中国石油天然气股份有限公司辽宁销售分公司 一种基于物联网技术的室内安防匿名认证方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030156715A1 (en) * 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
US7234059B1 (en) * 2001-08-09 2007-06-19 Sandia Corporation Anonymous authenticated communications
CN101981889A (zh) * 2008-03-26 2011-02-23 国际商业机器公司 计算机集群系统中的安全通信
CN102142974A (zh) * 2010-01-28 2011-08-03 中兴通讯股份有限公司 授权管理物联网终端的方法和系统
CN102281285A (zh) * 2011-06-17 2011-12-14 程旭 构建安全高效的物联网的方法及装置
US20120166610A1 (en) * 2010-12-23 2012-06-28 Electronics And Telecommunications Research Institute Method and system for communication in application field
US20130111209A1 (en) * 2011-10-28 2013-05-02 Daniel Harkins Authenticating an Ephemeral Diffie-Hellman using a Trusted Third Party
US8452572B2 (en) * 2008-11-17 2013-05-28 Cisco Technology, Inc. Distributed sample survey technique for data flow reduction in sensor networks
US20130250959A1 (en) * 2012-03-23 2013-09-26 Itron, Inc. Communication packet conversion
US20140192709A1 (en) * 2013-01-04 2014-07-10 Srd Innovations Inc. Methods of wireless data collection
US8838832B1 (en) * 2012-01-13 2014-09-16 Google Inc. Network address clustering
CN104683109A (zh) * 2015-03-14 2015-06-03 西安电子科技大学 基于位置隐私云的rfid认证系统和认证方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1617587A1 (en) * 2004-07-12 2006-01-18 International Business Machines Corporation Method, system and computer program product for privacy-protecting integrity attestation of computing platform
ATE493825T1 (de) * 2007-04-25 2011-01-15 Nec Europe Ltd Verfahren zum aggregieren von daten in einem netzwerk
KR20090082661A (ko) 2008-01-28 2009-07-31 안미배 Usn노드 및 통신망을 이용한 정보 서비스 시스템과통신망을 통해 usn센서에 연결될 수 있는 서비스서버
US8832461B2 (en) * 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
US8799656B2 (en) * 2010-07-26 2014-08-05 Intel Corporation Methods for anonymous authentication and key agreement
US20120066032A1 (en) * 2010-09-14 2012-03-15 Snider James H Methods and apparatus for integrating electoral data and electoral interfaces
JP5500666B2 (ja) * 2011-01-31 2014-05-21 エヌイーシー ヨーロッパ リミテッド スマートグリッドおよびスマートグリッドの動作方法
WO2013009420A1 (en) * 2011-06-09 2013-01-17 Power Tagging Technologies, Inc. System and method for grid based cyber security
US10075500B2 (en) 2013-08-22 2018-09-11 Korea Advanced Institute Of Science And Technology Service method and system using instance interface of virtualization object in internet of things environment
US20150134954A1 (en) 2013-11-14 2015-05-14 Broadcom Corporation Sensor management system in an iot network

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030156715A1 (en) * 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data
US7234059B1 (en) * 2001-08-09 2007-06-19 Sandia Corporation Anonymous authenticated communications
CN101981889A (zh) * 2008-03-26 2011-02-23 国际商业机器公司 计算机集群系统中的安全通信
US8452572B2 (en) * 2008-11-17 2013-05-28 Cisco Technology, Inc. Distributed sample survey technique for data flow reduction in sensor networks
CN102142974A (zh) * 2010-01-28 2011-08-03 中兴通讯股份有限公司 授权管理物联网终端的方法和系统
US20120166610A1 (en) * 2010-12-23 2012-06-28 Electronics And Telecommunications Research Institute Method and system for communication in application field
CN102281285A (zh) * 2011-06-17 2011-12-14 程旭 构建安全高效的物联网的方法及装置
US20130111209A1 (en) * 2011-10-28 2013-05-02 Daniel Harkins Authenticating an Ephemeral Diffie-Hellman using a Trusted Third Party
US8838832B1 (en) * 2012-01-13 2014-09-16 Google Inc. Network address clustering
US20130250959A1 (en) * 2012-03-23 2013-09-26 Itron, Inc. Communication packet conversion
US20140192709A1 (en) * 2013-01-04 2014-07-10 Srd Innovations Inc. Methods of wireless data collection
CN104683109A (zh) * 2015-03-14 2015-06-03 西安电子科技大学 基于位置隐私云的rfid认证系统和认证方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110610093A (zh) * 2018-06-15 2019-12-24 国际商业机器公司 在参数数据集中进行分布式训练
CN110610093B (zh) * 2018-06-15 2023-06-27 国际商业机器公司 用于在参数数据集中进行分布式训练的方法、系统和介质
CN109492438A (zh) * 2018-10-24 2019-03-19 梅艳 基于TrustZone的分布式计算系统
CN109492438B (zh) * 2018-10-24 2022-09-02 梅艳 基于TrustZone的分布式计算系统
CN111027086A (zh) * 2019-12-16 2020-04-17 支付宝(杭州)信息技术有限公司 一种私有数据保护方法和系统
CN111555857A (zh) * 2020-04-24 2020-08-18 上海沄界信息科技有限公司 一种边缘网络和网络传输方法
CN111555857B (zh) * 2020-04-24 2023-09-05 上海沄界信息科技有限公司 一种边缘网络和网络传输方法

Also Published As

Publication number Publication date
US9876823B2 (en) 2018-01-23
CN107592962B (zh) 2021-08-06
EP3661165A1 (en) 2020-06-03
US20160366180A1 (en) 2016-12-15
WO2016200524A1 (en) 2016-12-15
EP3308494B1 (en) 2020-03-11
EP3308494A1 (en) 2018-04-18
EP3308494A4 (en) 2019-02-27

Similar Documents

Publication Publication Date Title
CN107592962A (zh) 用于对设备进行隐私保护分布式证实的系统、装置和方法
Habibzadeh et al. A survey on cybersecurity, data privacy, and policy issues in cyber-physical system deployments in smart cities
Da Xu et al. Embedding blockchain technology into IoT for security: A survey
US9787670B2 (en) Apparatus and method for authentication between devices based on PUF over machine-to-machine communications
CN104885427B (zh) 用于威胁检测的情景感知型网络安全监控
CN101897211B (zh) 计算机秘密的迁移
CN104025498B (zh) 用于共享实时用户背景信息的方法和装置
CN107580766A (zh) 用于网络的群组密钥分发的系统、装置和方法
Lone et al. Securing communication by attribute-based authentication in HetNet used for medical applications
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
CN110463155A (zh) 增强特定于数据中心的信息的完整性
Gong et al. A data privacy protection scheme for Internet of things based on blockchain
Fan et al. Understanding security in smart city domains from the ANT-centric perspective
Abdulraheem et al. Artificial Intelligence of Medical Things for Medical Information Systems Privacy and Security
CN106131829A (zh) 一种大型分层式无线传感器网络中改进型密钥分配方法
Chen et al. A privacy-preserving authentication protocol for electric vehicle battery swapping based on intelligent blockchain
Al-Dalati Digital twins and cybersecurity in healthcare systems
Rull Aixa Analysis and study of data security in the Internet of Things paradigm from a Blockchain technology approach
Tyagi et al. Blockchain-Based Cybersecurity in Internet of Medical Things (IoMT)-Based Assistive Systems
Selvi et al. ECC-reliant secure authentication protocol for cloud server and smart devices in IoT
Agrawal et al. Trust-Based Communication Systems for Internet of Things Applications
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets
Al-Turjman et al. Security in grid and IoT-enabled cities
Huang et al. Decentralized Privacy Preservation in Smart Cities
Alrawais et al. Privacy-Preserving Techniques in Social Distancing Applications: A Comprehensive Survey

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant