CN107637038A - 用于管理安全发布‑订阅系统的生命周期的系统、装置和方法 - Google Patents
用于管理安全发布‑订阅系统的生命周期的系统、装置和方法 Download PDFInfo
- Publication number
- CN107637038A CN107637038A CN201680026975.9A CN201680026975A CN107637038A CN 107637038 A CN107637038 A CN 107637038A CN 201680026975 A CN201680026975 A CN 201680026975A CN 107637038 A CN107637038 A CN 107637038A
- Authority
- CN
- China
- Prior art keywords
- equipment
- additional
- key
- security documents
- role
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000009826 distribution Methods 0.000 title abstract description 4
- 238000001914 filtration Methods 0.000 claims description 75
- 230000015654 memory Effects 0.000 claims description 36
- 238000012790 confirmation Methods 0.000 claims description 7
- 210000004209 hair Anatomy 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 2
- 238000003860 storage Methods 0.000 abstract description 24
- 238000007726 management method Methods 0.000 description 62
- 238000004891 communication Methods 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 238000002156 mixing Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 210000000352 storage cell Anatomy 0.000 description 2
- YIWGJFPJRAEKMK-UHFFFAOYSA-N 1-(2H-benzotriazol-5-yl)-3-methyl-8-[2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carbonyl]-1,3,8-triazaspiro[4.5]decane-2,4-dione Chemical compound CN1C(=O)N(c2ccc3n[nH]nc3c2)C2(CCN(CC2)C(=O)c2cnc(NCc3cccc(OC(F)(F)F)c3)nc2)C1=O YIWGJFPJRAEKMK-UHFFFAOYSA-N 0.000 description 1
- FQWUNUXAOHTLLG-ASDGIDEWSA-N 6-[(3s,6s,9s,12r)-3,6-dibenzyl-2,5,8,11-tetraoxo-1,4,7,10-tetrazabicyclo[10.3.0]pentadecan-9-yl]-n-hydroxyhexanamide Chemical compound C([C@H]1C(=O)N2CCC[C@@H]2C(=O)N[C@H](C(N[C@@H](CC=2C=CC=CC=2)C(=O)N1)=O)CCCCCC(=O)NO)C1=CC=CC=C1 FQWUNUXAOHTLLG-ASDGIDEWSA-N 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- MKYBYDHXWVHEJW-UHFFFAOYSA-N N-[1-oxo-1-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)propan-2-yl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(C(C)NC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 MKYBYDHXWVHEJW-UHFFFAOYSA-N 0.000 description 1
- NIPNSKYNPDTRPC-UHFFFAOYSA-N N-[2-oxo-2-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)ethyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(CNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 NIPNSKYNPDTRPC-UHFFFAOYSA-N 0.000 description 1
- AFCARXCZXQIEQB-UHFFFAOYSA-N N-[3-oxo-3-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)propyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(CCNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 AFCARXCZXQIEQB-UHFFFAOYSA-N 0.000 description 1
- VCUFZILGIRCDQQ-KRWDZBQOSA-N N-[[(5S)-2-oxo-3-(2-oxo-3H-1,3-benzoxazol-6-yl)-1,3-oxazolidin-5-yl]methyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C1O[C@H](CN1C1=CC2=C(NC(O2)=O)C=C1)CNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F VCUFZILGIRCDQQ-KRWDZBQOSA-N 0.000 description 1
- JAWMENYCRQKKJY-UHFFFAOYSA-N [3-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-ylmethyl)-1-oxa-2,8-diazaspiro[4.5]dec-2-en-8-yl]-[2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidin-5-yl]methanone Chemical compound N1N=NC=2CN(CCC=21)CC1=NOC2(C1)CCN(CC2)C(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F JAWMENYCRQKKJY-UHFFFAOYSA-N 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 210000004027 cell Anatomy 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 238000004513 sizing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 101150075118 sub1 gene Proteins 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000009423 ventilation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/562—Brokering proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/03—Protocol definition or specification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
在一个实施例中,一种方法包括:向身份提供者请求对设备的登记,该登记包括设备对于分布式网络的发布‑订阅协议的至少一个角色;从身份提供者接收设备身份凭证并将该设备身份凭证存储在该设备中;接收与第一发布者相关联的第一主题的票据凭证,该票据凭证包括设备的该至少一个角色;从密钥管理器接收针对与发布‑订阅协议相关联的群的群密钥;以及在设备中接收针对第一主题的内容,该内容由群密钥保护。
Description
背景
用于工厂自动化、采暖通风与空调(HVAC)控制、建筑自动化、运输、以及其他应用的旧式嵌入式系统、网络和现场总线架构依赖于发布-订阅(pub-sub)消息收发方法来实现高度可缩放的网络(具有许多节点),同时还确保针对自动化和控制应用的及时消息递送。历史上,由专有的垂直整合供应商来提供控制网络并且这些控制网络与企业主干网和因特网隔离。这种隔离通过在控制网络(其对安全操作高度重视)与很大程度上暴露于恶意软件和各种恶棍攻击的主干/因特网网络之间提供物理分离来使安全性获益。然而,随着物联网(IoT)技术变得越来越普遍,旧式网络的发布-订阅消息收发基础设施将变得复杂且不安全。
附图简述
通过所附权利要求、以下对一个或多个示例实施例的详细描述、以及对应的附图,本发明的各实施例的特征和优点将变得明显。在认为合适的情况下,已在多个附图之间重复了参考标号以指示对应的或类似的元件。
图1是示出了根据一实施例的发布-订阅执行器的系统模型的框图。
图2是根据一实施例的在IoT设备凭证收发期间应用的发布-订阅角色指派的流程图。
图3-1和3-2是示出了用于在交换应用数据或控制消息之前确立密钥的密钥管理流程以及发布-订阅流程的时序图。
图4是可以与各实施例一起使用的示例系统的框图。
图5是根据本发明的另一实施例的系统的框图。
详细描述
在以下描述中,阐述了众多具体细节,但是在没有这些具体细节的情况下也可实践本发明的各实施例。公知的电路、结构和技术未被详细示出,以避免混淆对本描述的理解。“一实施例”、“各个实施例”等等指示如此描述的(诸)实施例可包括特定特征、结构或特性,但是,不是每一个实施例都必定包括该特定特征、结构或特性。一些实施例可以具有针对其他实施例所描述的特征中的一些或全部,或完全不具有这些特征。“第一”、“第二”、“第三”等等描述常见的对象,并且指示相同对象的不同实例正在被引用。此类形容词并不暗示如此描述的对象必须在时间上、在空间上,在排序方面或以任何其他方式按给定顺序。
在各个实施例中,提供密钥管理技术以使得发布-订阅模型中的每次交换能够以密钥交换开始。此外,发布-订阅模型通常利用群(共享对称)密钥,发布者、订阅者和/或通知消费者在能够消费使用群密钥来保护的共享内容之前首先获得该群密钥。在各实施例中,发布-订阅执行器(包括密钥管理执行器)可通过不受信任的网络彼此隔离,但仍然能够获得密钥以便为发布-订阅消息应用消息完整性和机密性保护。在各实施例中,可以使用Needham-Schroeder启发的分布式密钥管理技术以避免依赖于专用受信任网络来控制特定于密钥管理的话务。
在各实施例中,执行者包括发布者、订阅者、通知消费者、中介、以及密钥管理器。在一些实施例中,可采用多个中介和密钥管理器以解决可缩放性和负载平衡要求。密钥管理器可被配置成向各执行者之间可能出现的每个成对交互发出密钥。成对密钥用于保护成对执行者之间的消息话务。一些交互涉及多个执行者并且可实现对群共享密钥的使用。密钥管理器通过发出群凭证来促进提供群密钥,其中该群凭证可被递送给多个执行者并且可具有在其中继续允许附加执行者访问该密钥的定义的寿命和范围,在该寿命和范围期间在该密钥下可以交换共享内容。密钥元数据帮助提供针对何时以及如何使用密钥的上下文。密钥元数据伴随密钥,使得即使执行者动作是分布式的,所有各方也保持对上下文的一致理解。
可通过从密钥管理器获得迷你票据来添加发布-订阅群成员。可通过允许迷你票据期满来移除这些群成员。可通过用信令通知密钥管理器移除群密钥以使得后续不能发出包含该群密钥的迷你票据来防止群的扩展。该办法受益于对称加密关于最小消息处理等待时间的性能优势。该办法还通过利用密钥管理先决条件遮蔽发布-订阅操作来最小化密钥管理处理语义。
各实施例提供了一种发出包括发布-订阅授权的“票据”或“迷你票据”的对称密钥管理器,这些发布-订阅授权限制设备为执行所请求的操作能够进入哪个发布-订阅角色。此外,可以使用受信任执行环境(TEE)来应用给予迷你票据的发布-订阅角色指派,其中该受信任环境确保发布-订阅角色由分别专用于预期发布-订阅角色的适当处理器来执行。
各个发布-订阅消息交换可以按给定的顺序和定时来执行,但是以密钥管理交换开始。因此,发布-订阅系统(诸如XMPP、DDS、MQTT、以及包括RESTful办法的其他系统)可以能够使用原生消息交换基础设施和格式化来整合密钥管理消息。
JSON网页令牌(JWT)是另一示例消息交换基础设施,该消息交换基础设施在与本文所讨论的实施例结合时可以保护在发布-订阅系统(诸如XMPP、DDS、MQTT、RESTful)上的密钥管理交换,以使得它们变得整合到可缩放的基于网页的(或基于企业的)密钥管理基础设施。这是重要的,因为IoT设备通常使用的基础设施可兼用于密钥管理基础设施。这降低了IoT节点的总体成本,其中替代方案通常是经由GSSAPI来部署特定于密钥管理的基础设施(诸如PKI或Kerberos)。
现在参考图1,所示为根据一实施例的示出了发布-订阅执行者的系统100的框图。执行者包括IoT子网N1 101中的中介111、IoT子网N2 102中的发布者112、IoT子网N3中的密钥管理器113、IoT子网N4中的订阅者114、以及IoT子网N5 105中的消费者115。如所示出的,每个执行者彼此隔离并且易于经由中间人(MITM)攻击表面106受到来自不受信任的互联网络(包括因特网107)的MITM攻击者。虽然各执行者彼此隔离,但确实经由通信信道108(图1中未标记所有的通信信道)彼此耦合。然而,如参考图1和2更详细描述的,可通过在现有的发布-订阅消息收发层上实现密钥管理协议(其引导密钥作为执行发布-订阅消息交换的一部分)来解决安全性威胁。
现在参考图2,所示为根据一个实施例的在IoT设备凭证收发期间应用的发布-订阅角色指派的流程图。在一实施例中,提供了用于向执行者中介211、发布者212、订阅者214、以及消费者215指派发布-订阅角色指派的方法200。接收到的凭证允许各个IoT设备/执行者执行其功能。图2展示了设备向身份提供者登记(登记请求221、222、224、225、226)的登记协议。身份提供者216可包括例如FIDO PKI证书权威机构。然而,身份提供者216可以替代地利用由开放互连联盟定义的设备接入过程来处置。实际上,IoT设备可以登记有多个发布-订阅角色(例如,一设备或节点可以是对于发布-订阅协议的不同主题或者甚至对于发布-订阅协议的相同主题的发布者和订阅者两者)。因此,接收到的设备身份凭证(凭证递送231、232、234、235)可包括或提供发布者和订阅者角色两者。
在对称密钥的特定使用中,正被执行的特定角色可被断言并包括在由密钥管理器发出的票据中。特殊的登记情形允许订阅者指定被授权代表该订阅者来接收通知的一组通知消费者,以使得生成通知的发布者消息仅能够被递送给被授权的通知消费者,并且进一步限于作为订阅者的代表的通知消费者。
各实施例可使得发布-订阅定型语义能够变成可由执行者在执行动作之前验证的明确授权。这使得系统的安全操作要求能够跨穿越不受信任网络的分布式拓扑得以保留。
现在参考图3-1和3-2,所示为示出了用于在交换应用数据或控制消息之前确立密钥的密钥管理方法300的序列图。方法300详述了涉及密钥管理器313、中介311、发布者312、订阅者314、以及通知消费者315、316的发布-订阅场景。假设在过程300的元素1出现之前,发布者已创建了为消息交换提供上下文的主题(“topic1(主题1)”)。
由于一实施例中的安全模型规定所有的交换在安全信道(例如,DTLS)上发生,因此在元素1处,订阅者获得用于发布者-中介通信的共享密钥。该密钥在元素2处被包含在名为“SbBk1”的票据凭证中。
更具体而言,在元素1处,订阅者314向密钥管理器313发送针对票据的请求“PSK-REQ”。如本文使用的,“请求”和“回复”的示例包括“GSK-REQ”/“PSK-REQ”和“GSK-REP”/“PSK-REP”,然而,“GSK-FET”/“PSK-FET”也可被视为请求,并且“GSK-DEL”/“PSK-DEL”也可被视为回复。关于此类请求和回复的进一步细节位于例如https://tools.ietf.org/id/draft-hardjono-ace-fluffy-00***txt。
元素1的请求包括过滤元素“crlm:topic1”,其提供领域或主题是“topic 1”。在发布-订阅协议中,订阅者可仅接收所发布的总消息的子集。选择供接收和处理的消息的过程可被称为过滤。各实施例允许各种形式的过滤,诸如基于主题的和基于内容的过滤。在基于主题的系统中,消息被发布至“主题”或经命名的逻辑信道,诸如元素1中的“topic1”。基于主题的系统中的订阅者将接收到发布至他们所订阅的主题的所有消息,并且对一主题的所有订阅者将接收到相同的消息。发布者负责定义订阅者可以订阅的消息的类。在基于内容的系统中,仅当消息的属性或内容与订阅者所定义的“约束”匹配时,才将那些消息递送给该订阅者。订阅者负责对消息进行分类。一些实施例支持两者的混合,由此发布者将消息公布至主题,而订阅者将基于内容的订阅登记至一个或多个主题。关于元素1,过滤元素可以用于例如基于主题的和/或基于内容的过滤。过滤元素帮助定义针对发布-订阅消息收发的“上下文”。
元素1的请求包括身份凭证,诸如来自图2的元素234的凭证。在元素1中,凭证是特权属性证书(pac)pac:‘subscriber(订阅者)’。凭证对应于设备针对发布-订阅协议的角色(即,订阅者)。在一实施例中,凭证可包括来自证实第一设备的角色的证书权威机构的证书。该证书可以用于认证与订阅者相关的消息。身份凭证可绑定至可向密钥所保护的数据应用的授权许可或者与密钥的使用相关的许可。此类许可或“特权”可包括读、写、复制、修改、删除、分发和代表特权,以及节点是否享有在发布-订阅主题上发布的权利。
请求可包括其他密钥元数据,诸如订阅者1的客户端名称(cmn)cnm:Sub1(订阅者1)(请求创建密钥的客户端的身份)以及服务器名称(snm)snm:Broker(中介),从而指示订阅者正在请求用以与中介通信的密钥。
请求自身可基于使用例如Diffie-Hellman交换在订阅者与密钥管理器之间交换的成对密钥来加密。
成对凭证的语义断言:如果设备A知道配对设备B共享成对密钥,则仅设备A和B共享该密钥。成对密钥的使用可以由设备A用于通过断言以下内容来认证设备B:如果设备A未创建认证挑战,则只有设备B可能提出了挑战。成对密钥可以用于在设备A与B之间建立保护数据完整性和机密性的安全通信。
元素2的回复(“PSK-REQ”)包括安全票据,该安全票据受限于过滤元素(crlm:topic1)并包括密钥(K1)。回复可包括图3-1和3-2中未明确示出的其他元素,诸如关于密钥何时期满的期满日期。
中介可确立分别产生/消费内容的发布者和通知消费者。由此,元素3包括针对此类内容的“创建”命令,并且该命令可以用K1密钥来包装(即,加密)。
随后中介获得用于与发布者交互的票据,并且订阅者获得用于与中介交互的票据。票据包含“pac”结构中所标识的发布-订阅角色限制。票据因此断言设备在对请求进行处理时必须担任哪种角色。值得注意的是,密钥管理器依赖于向每个设备发出的设备凭证来确定该设备被允许断言哪些发布-订阅角色。以此方式,票据兼作为用于在分布式系统中的动态角色切换的方法。更详细地,在元素4中,中介作出对用以与发布者通信的成对密钥的请求。请求包括与元素1类似的身份凭证、过滤元素、以及密钥元数据。回复包括另一成对密钥(K2),其用于包装元素6中的主题“建立”命令。
元素7-9类似于元素4-6,但是涉及努力获得用以与消费者(consumer1)通信的第三成对密钥。元素10-12类似于元素4-6,但是涉及努力获得用以与消费者(consumer2)通信的第四成对密钥。
内容交换可发生在发布者与消费者之中,其中中介不知晓所交换的内容。因此,创建群密钥“GK1”,其中GK1不与中介共享。不要求中介针对在发布-订阅基础设施上交换的所有内容都是受信任第三方。更具体而言,在元素13中,发布者向密钥管理器发送请求。要发布的请求内容是主题“topic1”下的“chap1(第1章)”。在元素14中,回复包括GK1,但是不需要群密钥,并且其他实施例可使用其他形式的密钥。
元素15示出了向中介发布chapter 1(第1章)的努力,并且元素16-17示出了中介将(用群密钥包装的)内容推送至订阅者。元素18、19示出了消费者请求群密钥并接收群密钥,利用该群密钥来解密元素20中的chapter 1。获取消息“GSK-FET”包括类似于请求“GSK-REQ”的那些字段的各种字段,包括诸如协议版本、客户端身份、客户端领域、多播群身份、涉及密钥期满的各方面、抗回复考虑因素(例如,现时数)等项。对于以类似于“GSK-REP”的方式递送密钥的“GSK-DEL”同样如此。可以为消费者2 316执行与元素18-20类似的元素,但为简洁起见未示出。可使用经由Diffie-Hellman交换等等分布在发送方/接收方元素之间的对称成对密钥在两个节点之间保护诸如请求、回复、获取和递送命令等消息(例如,元素1、2、18、19)。Diffie-Hellman交换可应用用于在相对实体中建立信任的若干技术,包括使用制造商的密钥/证书(诸如,Intel EPID、TCG TPM证实身份密钥(AIK)、或其他嵌入式凭证)来签署密钥交换消息。该信任可进一步使用先前协商的上下文(诸如PIN或其他属性数据)来建立,并利用设备的本地TEE配置的证实散列以及可以利用白名单来交叉检验的存储器状态的交换来进一步增强。
可以通过将群密钥从密钥管理器中移除来限制群中的参与者。对群密钥的后续请求不能够获得服务;因此群参与可以受约束。例如,元素21、22示出了订阅者取消订阅并且中介将该订阅者从发布者发布受众中删除。元素23、24解决从密钥管理器中删除群密钥的请求。
每个参与设备内的TEE可以用于实施使用迷你票据来指派的发布-订阅角色。TEE确保在对发布-订阅请求提供服务时用于处理订阅角色的设备设施是可操作的。
要注意,各实施例不限于图3-1和3-2中所描述的特定流程。还可以使用各种替换的流程。此外,可由IoT设备使用迷你票据来实施各种IoT设备角色。例如,充当中介的IoT设备可接收允许对消息进行代理的迷你票据,该迷你票据被进一步检查以用于安全筛选、反恶意软件发现、声誉建立和取证记录。
各实施例由此提供了如下的一种方法,其中在预期基于主题的、基于内容的发布-订阅交互模式或者这些模式的混合时使用密钥管理器服务来获得非对称的成对和/或群密钥。使用一实施例,可在现有的IoT消息收发框架上交换密钥管理消息而无需依赖于单独的专用或带外消息收发框架。发布-订阅上下文可与密钥管理服务相关联,并且进一步将密钥生命周期与发布-订阅生命周期相关联。各实施例可进一步将一组发布-订阅特权关联到设备凭证,并将发布-订阅角色指派给迷你票据。使用迷你票据,可以在分布式系统中实现动态角色切换。
现在参考图4,所示为可与各实施例一起使用的示例系统的框图。如所见,系统900可以是智能电话或其他无线通信器或任何其他IoT设备。基带处理器905被配置成执行关于会从该系统传输或由该系统接收的通信信号的各种信号处理。进而,基带处理器905耦合到应用处理器910,该应用处理器910可以是系统的主CPU,以执行OS和其他系统软件以及诸如许多公知的社交媒体、移动和多媒体应用的用户应用。应用处理器910可进一步被配置成为该设备执行各种其他计算操作。
进而,应用处理器910可以耦合到用户接口/显示器920,例如,触摸屏显示器。另外,应用处理器910可以耦合到存储器系统,包括非易失性存储器(即闪存930)和系统存储器(即DRAM 935)。在一些实施例中,闪存930可包括安全部分932,其中可存储秘密以及其他敏感信息。如进一步所见,应用处理器910还耦合到捕捉设备945,诸如可记录视频和/或静止图像的一个或多个图像捕捉设备。
仍然参考图4,通用集成电路卡(UICC)940包括订户身份模块,其在一些实施例中包括存储安全用户信息的安全存储设备942。系统900可进一步包括可以耦合到应用处理器910的安全处理器950。多个传感器925(包括一个或多个多轴加速度计)可耦合到应用处理器910以实现各种感测到的信息(诸如运动和其他环境信息)的输入。另外,可以使用一个或多个认证设备995来接收,例如用户生物计量输入以用于认证操作。
如进一步解说的,提供近场通信(NFC)非接触式接口960,其经由NFC天线965在NFC近场中通信。尽管图4中示出分离的天线,但要理解,在一些实现中可以提供一根天线或不同组的天线以实现各种无线功能。
功率管理集成电路(PMIC)915耦合到应用处理器910以执行平台级别功率管理。为此,PMIC 915可以根据需要发出功率管理请求至应用处理器910以进入某些低功率状态。此外,基于平台约束,PMIC 915也可以控制系统900的其他组件的功率级别。
为了实现(诸如在一个或多个IoT网络中)要传送和接收的通信,可以在基带处理器905与天线990之间耦合各种电路。具体而言,可以存在射频(RF)收发机970和无线局域网(WLAN)收发机975。一般而言,可以根据诸如3G或4G无线通信协议(诸如根据码分多址(CDMA)、全球移动通信系统(GSM)、长期演进(LTE)或其他协议)的给定的无线通信协议,使用RF收发机970接收并传送无线数据和呼叫。另外,可以存在GPS传感器980,其中位置信息被提供给安全处理器950以便当要在配对过程中使用上下文信息时如本文所描述地使用。也可以提供诸如无线电信号(例如,AM/FM与其他信号)的接收与传送的其他无线通信。另外,经由WLAN收发机975,也可以实现诸如根据BluetoothTM或IEEE 802.11标准的局部无线通信。
现在参考图5,所示为根据本发明的另一实施例的系统的框图。如图5中所示,多处理器系统1000是点对点互连系统(诸如服务器系统),且包括经由点对点互连1050耦合的第一处理器1070和第二处理器1080。如图5中所示,处理器1070和1080中的每个处理器可以是包括第一和第二处理器核(即,处理器核1074a和1074b以及处理器核1084a和1084b)的多核处理器(诸如SoC),尽管这些处理器中可能存在更多的核。另外,处理器1070和1080各自可包括安全引擎1075和1085以执行安全操作,诸如证实、IoT网络接入等等。
仍参考图5,第一处理器1070进一步包括存储器控制器中枢(MCH)1072以及点对点(P-P)接口1076和1078。类似地,第二处理器1080包括MCH 1082以及P-P接口1086和1088。如图5中所示,MCH 1072和1082将处理器耦合到相应的存储器,即存储器1032和存储器1034,这些存储器可以是本地地附连到相应的处理器的主存储器(例如,DRAM)的部分。第一处理器1070和第二处理器1080可以分别经由P-P互连1052和1054耦合到芯片组1090。如图5中所示,芯片组1090包括P-P接口1094和1098。
此外,芯片组1090包括通过P-P互连1039将芯片组1090与高性能图形引擎1038耦合的接口1090。进而,芯片组1090可以经由接口1096耦合到第一总线1016。如图5中所示,各种输入/输出(I/O)设备1014以及总线桥接器1018可耦合到第一总线1016,总线桥接器1018将第一总线1016耦合到第二总线1020。各个设备可以耦合到第二总线1020,包括例如键盘/鼠标1022、通信设备1026和数据存储单元1028(诸如非易失性存储设备或其他大容量存储设备)。如所见,在一个实施例中,数据存储单元1028可包括代码1030。如进一步所见,数据存储单元1028还包括受信任存储设备1029以存储受保护的敏感信息。此外,音频I/O 1024可以耦合到第二总线1020。
各实施例可以被用于许多不同类型的系统中。例如,在一个实施例中,可以将通信设备布置为用于执行本文所述的各种方法和技术。当然,本发明的范围不限于通信设备,相反,其他实施例可以涉及用于处理指令的其他类型的装置,或包括指令的一种或多种机器可读介质,这些指令响应于在计算设备上被执行而使该设备执行本文所述的方法和技术中的一个或多个。
各实施例可以实现在代码中并且可以存储在其上存储有指令的非瞬态存储介质上,这些指令可以被用来对系统编程以执行指令。各实施例还可以实现在数据中,并且可以存储在非瞬态存储介质中,该非瞬态存储介质如果被至少一个机器使用,将使得该至少一个机器制造至少一个集成电路以执行一个或多个操作。存储介质可以包括但不限于,任何类型的盘,包括软盘、光盘、固态驱动器(SSD)、紧致盘只读存储器(CD-ROM)、紧致盘可重写(CD-RW)以及磁光盘;半导体器件,诸如,只读存储器(ROM)、随机存取存储器(RAM)(诸如动态随机存取存储器(DRAM)和静态随机存取存储器(SRAM))、可擦除可编程只读存储器(EPROM)、闪存、电可擦除可编程只读存储器(EEPROM);磁卡或光卡;或适用于存储电子指令的任何其他类型的介质。
以下示例关于进一步的实施例。
一示例包括至少一种计算机可读存储介质,该计算机可读存储介质包含指令,所述指令在被执行时使得设备:向身份提供者请求对所述设备的登记,所述登记包括所述设备对于分布式网络的发布-订阅协议的至少一个角色;从所述身份提供者接收设备身份凭证并将所述设备身份凭证存储在所述设备中;接收与第一发布者相关联的第一主题的票据凭证,所述票据凭证包括所述设备的所述至少一个角色;从密钥管理器接收针对与所述发布-订阅协议相关联的群的群密钥;以及在所述设备中接收针对所述第一主题的内容,所述内容由所述群密钥保护。
示例1包括至少一种计算机可读存储介质,该计算机可读存储介质包含指令,所述指令在被执行时使得系统:从第一设备接收针对第一安全票据的第一请求,其中,所述第一请求包括:(a)(i)与所述第一设备对于分布式网络的发布-订阅协议的角色相对应的第一设备身份凭证,以及(a)(ii)与所述发布-订阅协议相关联的第一过滤元素;向所述第一设备发送所述第一安全票据,所述第一安全票据受限于所述第一过滤元素并包括第一密钥;从作为所述第一过滤元素的发布者的第二设备接收针对第二安全票据的第二请求,其中,所述第二请求包括所述第一过滤元素;以及向所述第二设备发送所述第二安全票据,所述第二安全票据受限于所述第一过滤元素并包括第二密钥,所述第二密钥是对称群密钥。
上述示例中的“系统”可以是具有递送和管理密钥的功能的服务器,诸如密钥管理器。该系统可使用诸如图5的环境之类的环境,其中请求可存储在存储器(诸如存储器1032)中,并且密钥可在元件(诸如安全引擎1075)中生成。“第一设备”可以是使用图4的环境的移动计算节点,其中票据经由天线965、990来传达并利用处理器950来处理并存储在存储器932中。
如本文所使用的,用于“接收”以及类似术语包括推送或拉取动作。例如,密钥管理器可具有从设备向其推送的请求或者该密钥管理器可从设备拉取该请求。对于“提供”、“发送”以及类似术语同样如此。提供密钥可包括:将密钥推送至设备或者使设备从密钥管理器拉取密钥,或者甚至将该设备定向到该设备可获得密钥的某个存储位置。
请注意,设备(诸如设备111、112、113、114、115以及服务器216)可利用具有一个或多个安全环境(诸如TEE的能力)的平台,其中可如本文所述地处理事务。在一示例实施例中,可以使用SGX技术、TXT技术、或ARM TrustZone以及其他技术来实现TEE。为此,此类平台内的处理器和/或其他硬件可提供受信任硬件以执行信任断言、随机数生成以及适合于给定事务的其他安全措施。
进一步,如本文所使用的请求可包括本文未明确讨论的各种内容。例如,请求消息还可包括认证者部分,其可以用于认证发送者。还可以利用与认证者相同的密钥来保护请求主体,并且该请求主体可包括主体的加密散列,该散列利用加密部分来加密。在另一实施例中,可利用非对称密钥对认证者进行数字签名。消息(请求或回复)内的其他值可确保密钥免于重放(例如,消息可包括现时数)和其他完整性攻击。
IoT设备111、112、113、114、115可以是“受约束”的。如本文所使用的,“受约束”是指缺乏对于计算典型的一个或多个关键资源(例如,存储器、存储设备、计算、网络容量)的执行环境。约束可以是基于阈值的,其中现有资源被耗尽某一操作水平,但是实现了有意义的功能/行为。生存性科学是在计算资源损失后有意义的计算的科学。一些设备可被制造成默认在“生存”模式下进行操作。他们可以执行一些职责,但不能执行可能原本对设备预期的所有职责。例如,受约束的设备可能由于该设备因凭证高速缓存和替换策略(该策略删除较少使用的凭证以便找到较快使用的凭证的资源)导致缺乏凭证而受约束。对凭证的存储的约束要求设备更频繁地查询密钥管理服务以重新获得被删除的凭证。作为结果,受约束的设备由于其需要更频繁地访问存在于包含该设备的本地领域之外的凭证服务器而丢失自治或者可能丢失安全性和私密性。
虽然在示例1中第二密钥是对称群密钥,但其他实施例可包括成对密钥、非对称密钥等等。第一和/或第二密钥在某个实施例中可以是临时密钥,但在其他实施例中不是临时密钥。
在示例2中,示例1的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统进行以下操作的指令:从第三设备接收针对第三安全票据的第三请求,其中,所述第三请求包括:(b)(i)与所述第三设备对于所述发布-订阅协议的角色相对应的第三设备身份凭证,以及(b)(ii)所述第一过滤元素;以及向所述第三设备发送所述第三安全票据,所述第三安全票据受限于所述第一过滤元素并包括第三密钥。
在示例3中,示例1-2的主题可以任选地包括所述至少一种计算机可读存储介质,其中,所述第一设备是所述第一过滤元素的订阅者和中介中的一者,并且所述第三设备是所述第一过滤元素的订阅者和中介中的另一者。
由此,所述第一设备和所述第三设备可各自是中介,可各自是订阅者,并且其中一个可以是中介而另一个是订阅者。
在示例4中,示例1-3的主题可以任选地包括所述至少一种计算机可读存储介质,其中,所述第一设备的角色对应于第一组发布-订阅协议特权,并且所述第三设备的角色对应于不等于所述第一组发布-订阅协议特权的另一组发布-订阅协议特权。
由此,所述第一设备可限于就主题1进行发布,并且所述第三设备可限于就主题1进行消费。所述特权可经由设备中的TEE和/或与所述第一设备和第三设备通信的设备来实施。
在示例5中,示例1-4的主题可以任选地包括所述至少一种计算机可读存储介质,其中,所述第一安全票据包括所述第一设备身份凭证,所述第一设备身份凭证对应于第一组发布-订阅协议特权。
由此,所述第一设备可限于就主题1进行发布。
在示例6中,示例1-5的主题可以任选地包括权利要求1的所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统进行以下操作的指令:从所述第一设备接收针对附加第一安全票据的附加第一请求,其中,所述附加第一请求包括与所述第一设备对于所述发布-订阅协议的附加角色相对应的附加第一设备身份凭证;以及向所述第一设备发送所述附加第一安全票据,所述附加第一安全票据包括附加第一密钥;其中,所述角色不等于所述附加角色。
由此,示例6提供了角色的动态转移。例如,设备可从关于主题1的发布者切换到关于主题1的消费者。并且如本文所使用的,身份凭证可以是混合的并且可包括关于主题的两个或更多个角色(即,消费者和发布者两者)。特权的这种改变可涉及一个主题或者可包括不同的主题,其中设备获得针对主题1的发布者特权但随后获得针对主题N的消费者特权。
示例6的另一版本包括权利要求1的所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统进行以下操作的指令:从所述第一设备接收针对附加第一安全票据的附加第一请求,其中,所述附加第一请求包括与所述第一设备对于所述发布-订阅协议的附加角色相对应的附加第一设备身份凭证;以及向所述第一设备发送所述附加第一安全票据,所述附加第一安全票据包括附加第一密钥和所述附加第一设备身份凭证;其中,所述角色不等于所述附加角色。
在示例7中,示例1-6的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统进行以下操作的指令:从所述第一设备接收针对附加第一安全票据的附加第一请求,其中,所述附加第一请求包括:(a)(i)与所述第一设备对于所述发布-订阅协议的附加角色相对应的附加第一设备身份凭证,以及(a)(ii)与所述发布-订阅协议相关联的附加第一过滤元素;向所述第一设备发送所述附加第一安全票据,所述附加第一安全票据受限于所述附加第一过滤元素并包括附加第一密钥;其中,所述角色不等于所述附加角色,并且所述第一过滤元素不等于所述附加第一过滤元素。
在示例8中,示例1-7的主题可以任选地包括所述至少一种计算机可读存储介质,其中,所述角色是发布者和订阅者中的一者,并且所述附加角色是发布者和订阅者中的另一者。
在示例9中,示例1-8的主题可以任选地包括所述至少一种计算机可读存储介质,其中,所述第一身份凭证包括来自证实所述第一设备的角色的证书权威机构的证书。
在示例10中,示例1-9的主题可以任选地包括所述至少一种计算机可读存储介质,其中,所述第一过滤元素包括基于主题的发布-订阅协议的主题和基于内容的发布-订阅协议的所定义的约束中的一者。
例如,“所定义的约束”可以是用其进行搜索或与要发布的内容相对应的关键字或元数据属性。
在示例11中,示例1-10的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统进行以下操作的指令:经由不安全的公共因特网域从所述第一设备接收所述第一请求;经由所述不安全的公共因特网域向所述第一设备发送所述第一安全票据;经由所述不安全的公共因特网域从所述第二设备接收所述第二请求;以及经由所述不安全的公共因特网域向所述第二设备发送所述第二安全票据。
在示例12中,示例1-11的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述系统进行以下操作的指令:从所述第一设备、所述第二设备和第三设备中的至少一者接收删除所述对称群密钥的第三请求;以及删除所述对称群密钥。
在示例13中,示例1-12的主题可以任选地包括所述至少一种计算机可读存储介质,其中,所述对称群密钥是临时会话密钥。
示例14包括至少一种计算机可读存储介质,该计算机可读存储介质包含指令,所述指令在被执行时使得第一设备:向身份提供者请求对所述第一设备的登记,所述登记包括所述第一设备对于分布式网络的发布-订阅协议的角色;从所述身份提供者接收第一设备身份凭证并且所述第一设备身份凭证对应于所述角色,并将所述第一设备身份凭证存储在所述第一设备的存储器中;向密钥管理器发送针对第一安全票据的第一请求,其中,所述第一请求包括:(a)(i)所述第一设备身份凭证,以及(a)(ii)与所述发布-订阅协议相关联的第一过滤元素;以及从所述密钥管理器接收所述第一安全票据,所述第一安全票据受限于所述第一过滤元素并包括第一密钥。
上述示例中的“密钥管理器”和/或“身份提供者”可以是具有递送和管理密钥的功能的服务器,诸如密钥管理器。“密钥管理器”和/或“身份提供者”可使用诸如图5的环境之类的环境,其中请求可存储在存储器(诸如存储器1032)中,并且密钥可在元件(诸如安全引擎1075)中生成。“第一设备”可以是使用图4的环境的移动计算节点,其中票据经由天线965、990来传达并利用处理器950来处理并存储在存储器932中。身份提供者可包括FIDOPKI证书权威机构。
在示例15中,示例14的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述第一设备进行以下操作的指令:向所述密钥管理器发送针对第二安全票据的第二请求,其中,(b)(i)所述第一设备是所述第一过滤元素的发布者,以及(b)(ii)所述第二请求包括所述第一过滤元素;以及从所述密钥管理器接收所述第二安全票据,所述第二安全票据受限于所述第一过滤元素并包括第二密钥,所述第二密钥是对称群密钥。
由此,该实例中的第一设备可以是例如还可具有经由第一密钥获得的某种其他形式的权利的发布者。作为发布者的替换,第一设备可以是不仅发布而且消费并且需要群密钥来这样做的中介。这是图3-1和3-2的实施例的替换实施例,由此中介不包括群密钥。
在示例16中,示例14-15的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述第一设备进行以下操作的指令:接收针对所述第一过滤元素的内容,所述内容由所述第二密钥加密;以及利用所述第二密钥来解密所述内容。
在示例17中,示例14-16的主题可以任选地包括所述至少一种计算机可读存储介质,其中,所述第一设备是所述第一过滤元素的订阅者和中介中的一者。
在示例18中,示例14-17的主题可以任选地包括权利要求16的所述至少一种计算机可读存储介质,其中,所述第一安全票据包括所述第一设备身份凭证,所述第一设备身份凭证对应于第一组发布-订阅协议特权。
在示例19中,示例14-18的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述第一设备进行以下操作的指令:向所述身份提供者请求对所述第一设备的附加登记,所述附加登记包括所述第一设备对于所述发布-订阅协议的附加角色;从所述身份提供者接收附加第一设备身份凭证并且所述附加第一设备身份凭证对应于所述附加角色,并将所述附加第一设备身份凭证存储在所述第一设备的存储器中;向所述密钥管理器发送针对附加第一安全票据的附加第一请求,其中,所述附加第一请求包括所述附加第一设备身份凭证;以及从所述密钥管理器接收所述附加第一安全票据,所述附加第一安全票据包括附加第一密钥;其中,所述角色不等于所述附加角色。
由此,所述第一设备可联系身份证明者(如服务器216)以动态地更改其关于一个或多个过滤元素的身份。
在示例20中,示例14-19的主题可以任选地包括所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述第一设备进行以下操作的指令:向所述密钥管理器发送针对附加第一安全票据的附加第一请求,其中,所述附加第一请求包括:(a)(i)与所述第一设备对于所述发布-订阅协议的附加角色相对应的附加第一设备身份凭证,以及(a)(ii)与所述发布-订阅协议相关联的附加第一过滤元素;从所述密钥管理器接收所述附加第一安全票据,所述附加第一安全票据受限于所述附加第一过滤元素并包括附加第一密钥;其中,所述角色不等于所述附加角色,并且所述第一过滤元素不等于所述附加第一过滤元素。
在示例21中,示例14-20的主题可以任选地包括所述至少一种计算机可读存储介质,其中,所述第一身份凭证包括来自证实所述第一设备的角色的证书权威机构的证书。
在示例22中,示例14-21的主题可以任选地包括权利要求14的所述至少一种计算机可读存储介质,其进一步包括当被执行时使得所述第一设备进行以下操作的指令:向所述密钥管理器发送删除所述对称群密钥的第三请求。
示例23包括一种装置,所述装置包括:至少一个存储器;以及至少一个处理器,耦合到所述存储器,所述至少一个处理器用于执行包括以下各项的操作:向身份提供者请求登记,所述登记包括所述装置对于分布式网络的发布-订阅协议的角色;从所述身份提供者接收第一身份凭证并且所述第一身份凭证对应于所述角色,并将所述第一设备身份凭证存储在所述至少一个存储器中;向密钥管理器发送针对第一安全票据的第一请求,其中,所述第一请求包括:(a)(i)所述第一身份凭证,以及(a)(ii)与所述发布-订阅协议相关联的第一过滤元素;以及从所述密钥管理器接收所述第一安全票据,所述第一安全票据受限于所述第一过滤元素并包括第一密钥。
上述示例中的“密钥管理器”和/或“身份提供者”可以是具有递送和管理密钥的功能的服务器,诸如密钥管理器。“密钥管理器”和/或“身份提供者”可使用诸如图5的环境之类的环境,其中请求可存储在存储器(诸如存储器1032)中,并且密钥可在元件(诸如安全引擎1075)中生成。“装置”可以是使用图4的环境的移动计算节点,其中票据经由天线965、990来传达并利用处理器950来处理并存储在存储器932中。身份提供者可包括FIDO PKI证书权威机构
示例23的另一版本包括一种装置,所述装置包括:至少一个存储器;以及至少一个处理器,耦合到所述存储器,所述至少一个处理器用于执行包括以下各项的操作:向至少一个身份提供者请求至少一个登记,所述至少一个登记包括所述装置对于分布式网络的发布-订阅协议的至少一个角色;从所述至少一个身份提供者接收至少一个第一身份凭证并且所述至少一个第一身份凭证对应于所述至少一个角色,并将所述至少一个第一设备身份凭证存储在所述至少一个存储器中;向至少一个密钥管理器发送针对至少一个第一安全票据的至少一个第一请求,其中,所述至少一个第一请求包括:(a)(i)所述至少一个第一身份凭证,以及(a)(ii)与所述发布-订阅协议相关联的至少一个第一过滤元素;以及从所述至少一个密钥管理器接收所述至少一个第一安全票据,所述至少一个第一安全票据受限于所述至少一个第一过滤元素并包括至少一个第一密钥。
由此,请求和/或回复的内容可分布在若干请求和/或回复之中,并且在各个实施例中可使用身份证书和密钥等等的组合。
在示例24中,示例23的主题可以任选地包括,其中所述操作包括:向所述密钥管理器发送针对第二安全票据的第二请求,其中,(b)(i)所述装置是所述第一过滤元素的发布者,以及(b)(ii)所述第二请求包括所述第一过滤元素;以及从所述密钥管理器接收所述第二安全票据,所述第二安全票据受限于所述第一过滤元素并包括第二密钥;接收针对所述第一过滤元素的内容,所述内容由所述第二密钥加密;以及利用所述第二密钥来解密所述内容。
示例24的另一版本包括,其中所述操作包括:向所述至少一个密钥管理器发送针对至少一个第二安全票据的至少一个第二请求,其中,(b)(i)所述装置是所述至少一个第一过滤元素的发布者,以及(b)(ii)所述至少一个第二请求包括所述至少一个第一过滤元素;以及从所述至少一个密钥管理器接收所述至少一个第二安全票据,所述至少一个第二安全票据受限于所述至少一个第一过滤元素并包括至少一个第二密钥;接收针对所述至少一个第一过滤元素的内容,所述内容由所述至少一个第二密钥加密;以及利用所述至少一个第二密钥来解密所述内容。
虽然已参照有限数量的实施例描述了本发明,但是本领域技术人员将从中领会很多修改和变型。所附权利要求旨在涵盖落入本发明的真实精神与范围的所有此类修改与变型。
Claims (25)
1.一种由至少一个处理器执行的方法,包括:
从第一设备接收针对第一安全票据的第一请求,其中,所述第一请求包括:(a)(i)与所述第一设备对于分布式网络的发布-订阅协议的角色相对应的第一设备身份凭证,以及(a)(ii)与所述发布-订阅协议相关联的第一过滤元素;
向所述第一设备发送所述第一安全票据,所述第一安全票据受限于所述第一过滤元素并包括第一密钥;
从作为所述第一过滤元素的发布者的第二设备接收针对第二安全票据的第二请求,其中,所述第二请求包括所述第一过滤元素;以及
向所述第二设备发送所述第二安全票据,所述第二安全票据受限于所述第一过滤元素并包括第二密钥,所述第二密钥是对称群密钥。
2.如权利要求1所述的方法,其特征在于,包括:
从第三设备接收针对第三安全票据的第三请求,其中,所述第三请求包括:(b)(i)与所述第三设备对于所述发布-订阅协议的角色相对应的第三设备身份凭证,以及(b)(ii)所述第一过滤元素;以及
向所述第三设备发送所述第三安全票据,所述第三安全票据受限于所述第一过滤元素并包括第三密钥。
3.如权利要求2所述的方法,其特征在于,所述第一设备是所述第一过滤元素的订阅者和中介中的一者,并且所述第三设备是所述第一过滤元素的订阅者和中介中的另一者。
4.如权利要求2所述的方法,其特征在于,所述第一设备的角色对应于第一组发布-订阅协议特权,并且所述第三设备的角色对应于不等于所述第一组发布-订阅协议特权的另一组发布-订阅协议特权。
5.如权利要求2所述的方法,其特征在于,所述第一安全票据包括所述第一设备身份凭证,所述第一设备身份凭证对应于第一组发布-订阅协议特权。
6.如权利要求1所述的方法,其特征在于,包括:
从所述第一设备接收针对附加第一安全票据的附加第一请求,其中,所述附加第一请求包括与所述第一设备对于所述发布-订阅协议的附加角色相对应的附加第一设备身份凭证;以及
向所述第一设备发送所述附加第一安全票据,所述附加第一安全票据包括附加第一密钥;
其中,所述角色不等于所述附加角色。
7.如权利要求1所述的方法,其特征在于,包括:
从所述第一设备接收针对附加第一安全票据的附加第一请求,其中,所述附加第一请求包括:(a)(i)与所述第一设备对于所述发布-订阅协议的附加角色相对应的附加第一设备身份凭证,以及(a)(ii)与所述发布-订阅协议相关联的附加第一过滤元素;
向所述第一设备发送所述附加第一安全票据,所述附加第一安全票据受限于所述附加第一过滤元素并包括附加第一密钥;
其中,所述角色不等于所述附加角色,并且所述第一过滤元素不等于所述附加第一过滤元素。
8.如权利要求7所述的方法,其特征在于,所述角色是发布者和订阅者中的一者,并且所述附加角色是发布者和订阅者中的另一者。
9.如权利要求1所述的方法,其特征在于,所述第一身份凭证包括来自证实所述第一设备的角色的证书权威机构的证书。
10.如权利要求1所述的方法,其特征在于,所述第一过滤元素包括基于主题的发布-订阅协议的主题和基于内容的发布-订阅协议的所定义的约束中的一者。
11.如权利要求1所述的方法,其特征在于,包括:
经由不安全的公共因特网域从所述第一设备接收所述第一请求;
经由所述不安全的公共因特网域向所述第一设备发送所述第一安全票据;
经由所述不安全的公共因特网域从所述第二设备接收所述第二请求;以及
经由所述不安全的公共因特网域向所述第二设备发送所述第二安全票据。
12.如权利要求1所述的方法,其特征在于,包括:
从所述第一设备、所述第二设备和第三设备中的至少一者接收删除所述对称群密钥的第三请求;以及
删除所述对称群密钥。
13.如权利要求1所述的方法,其特征在于,所述对称群密钥是临时会话密钥。
14.一种由至少一个处理器执行的方法,包括:
向身份提供者请求对第一设备的登记,所述登记包括所述第一设备对于分布式网络的发布-订阅协议的角色;
从所述身份提供者接收第一设备身份凭证并且所述第一设备身份凭证对应于所述角色,并将所述第一设备身份凭证存储在所述第一设备的存储器中;
向密钥管理器发送收针对第一安全票据的第一请求,其中,所述第一请求包括:(a)(i)所述第一设备身份凭证,以及(a)(ii)与所述发布-订阅协议相关联的第一过滤元素;以及
从所述密钥管理器接收所述第一安全票据,所述第一安全票据受限于所述第一过滤元素并包括第一密钥。
15.如权利要求14所述的方法,其特征在于,包括:
向所述密钥管理器发送针对第二安全票据的第二请求,其中,(b)(i)所述第一设备是所述第一过滤元素的发布者,以及(b)(ii)所述第二请求包括所述第一过滤元素;以及
从所述密钥管理器接收所述第二安全票据,所述第二安全票据受限于所述第一过滤元素并包括第二密钥,所述第二密钥是对称群密钥。
16.如权利要求15所述的方法,其特征在于,包括:
接收针对所述第一过滤元素的内容,所述内容由所述第二密钥加密;以及
利用所述第二密钥来解密所述内容。
17.如权利要求16所述的方法,其特征在于,所述第一设备是所述第一过滤元素的订阅者和中介中的一者。
18.如权利要求16所述的方法,其特征在于,所述第一安全票据包括所述第一设备身份凭证,所述第一设备身份凭证对应于第一组发布-订阅协议特权。
19.如权利要求14所述的方法,其特征在于,包括:
向所述身份提供者请求对所述第一设备的附加登记,所述附加登记包括所述第一设备对于所述发布-订阅协议的附加角色;
从所述身份提供者接收附加第一设备身份凭证并且所述附加第一设备身份凭证对应于所述附加角色,并将所述附加第一设备身份凭证存储在所述第一设备的所述存储器中;
向所述密钥管理器发送针对附加第一安全票据的附加第一请求,其中,所述附加第一请求包括所述附加第一设备身份凭证;以及
从所述密钥管理器接收所述附加第一安全票据,所述附加第一安全票据包括附加第一密钥;
其中,所述角色不等于所述附加角色。
20.如权利要求14所述的方法,其特征在于,包括:
向所述密钥管理器发送针对附加第一安全票据的附加第一请求,其中,所述附加第一请求包括:(a)(i)与所述第一设备对于所述发布-订阅协议的附加角色相对应的附加第一设备身份凭证,以及(a)(ii)与所述发布-订阅协议相关联的附加第一过滤元素;
从所述密钥管理器接收所述附加第一安全票据,所述附加第一安全票据受限于所述附加第一过滤元素并包括附加第一密钥;
其中,所述角色不等于所述附加角色,并且所述第一过滤元素不等于所述附加第一过滤元素。
21.如权利要求14所述的方法,其特征在于,所述第一身份凭证包括来自证实所述第一设备的角色的证书权威机构的证书。
22.如权利要求15所述的方法,其特征在于,包括:所述第一设备向所述密钥管理器发送删除所述对称群密钥的第三请求。
23.至少一种机器可读介质,包括多条指令,所述多条指令响应于在计算设备上执行而使得所述计算设备执行根据权利要求1到22中的任一项所述的方法。
24.一种装置,包括:
至少一个存储器;以及,
至少一个处理器,耦合到所述存储器,所述至少一个处理器用于执行包括以下各项的操作:
向至少一个身份提供者请求至少一个登记,所述登记包括所述装置对于分布式网络的发布-订阅协议的至少一个角色;
从所述至少一个身份提供者接收至少一个第一身份凭证并且所述至少一个第一身份凭证对应于所述至少一个角色,并将所述至少一个第一设备身份凭证存储在所述至少一个存储器中;
向至少一个密钥管理器发送针对至少一个第一安全票据的至少一个第一请求,其中,所述至少一个第一请求包括:(a)(i)所述至少一个第一身份凭证,以及(a)(ii)与所述发布-订阅协议相关联的至少一个第一过滤元素;以及
从所述至少一个密钥管理器接收所述至少一个第一安全票据,所述至少一个第一安全票据受限于所述至少一个第一过滤元素并包括至少一个第一密钥。
25.如权利要求24所述的装置,其特征在于,所述操作包括:
向所述至少一个密钥管理器发送针对至少一个第二安全票据的至少一个第二请求,其中,(b)(i)所述装置是所述至少一个第一过滤元素的发布者,以及(b)(ii)所述至少一个第二请求包括所述至少一个第一过滤元素;以及
从所述至少一个密钥管理器接收所述至少一个第二安全票据,所述至少一个第二安全票据受限于所述至少一个第一过滤元素并包括至少一个第二密钥;
接收针对所述至少一个第一过滤元素的内容,所述内容由所述至少一个第二密钥加密;以及
利用所述至少一个第二密钥来解密所述内容。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562172893P | 2015-06-09 | 2015-06-09 | |
US62/172,893 | 2015-06-09 | ||
US14/864,957 | 2015-09-25 | ||
US14/864,957 US10230696B2 (en) | 2015-06-09 | 2015-09-25 | System, apparatus and method for managing lifecycle of secure publish-subscribe system |
PCT/US2016/033824 WO2016200595A1 (en) | 2015-06-09 | 2016-05-23 | System, apparatus and method for managing lifecycle of secure publish-subscribe system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107637038A true CN107637038A (zh) | 2018-01-26 |
CN107637038B CN107637038B (zh) | 2021-04-30 |
Family
ID=57504110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680026975.9A Expired - Fee Related CN107637038B (zh) | 2015-06-09 | 2016-05-23 | 用于管理安全发布-订阅系统的生命周期的系统、装置和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10230696B2 (zh) |
EP (1) | EP3308520B1 (zh) |
CN (1) | CN107637038B (zh) |
WO (1) | WO2016200595A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040098A (zh) * | 2018-08-23 | 2018-12-18 | 四川长虹电器股份有限公司 | 一种基于jwt实现mqtt协议认证的方法 |
CN109829276A (zh) * | 2018-12-17 | 2019-05-31 | 航天信息股份有限公司 | 一种基于fido协议身份认证的电子发票统一管理方法及系统 |
CN111131501A (zh) * | 2019-12-31 | 2020-05-08 | 郑州信大捷安信息技术股份有限公司 | 一种基于mqtt协议的消息推送系统及方法 |
WO2021103431A1 (zh) * | 2019-11-26 | 2021-06-03 | 南京莱斯电子设备有限公司 | 一种实现dds域参与者安全认证的方法 |
CN113545114A (zh) * | 2019-03-15 | 2021-10-22 | 瑞典爱立信有限公司 | 对网络的无线电通信装置的认证 |
CN113904778A (zh) * | 2021-10-11 | 2022-01-07 | 东莞理工学院城市学院 | mqtt协议接入物联网设备鉴权实现方法及系统 |
CN116057894A (zh) * | 2020-08-10 | 2023-05-02 | 西门子股份公司 | 用于管理安全组的密钥的方法 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8565689B1 (en) | 2012-06-13 | 2013-10-22 | All Purpose Networks LLC | Optimized broadband wireless network performance through base station application server |
US9882950B2 (en) | 2012-06-13 | 2018-01-30 | All Purpose Networks LLC | Methods and systems of an all purpose broadband network |
US9923881B2 (en) | 2015-10-14 | 2018-03-20 | Mcafee, Llc | System, apparatus and method for migrating a device having a platform group |
GB2552966B (en) * | 2016-08-15 | 2019-12-11 | Arm Ip Ltd | Methods and apparatus for protecting domains of a device from unauthorised accesses |
US10382307B1 (en) * | 2016-12-22 | 2019-08-13 | Amazon Technologies, Inc. | Transmission of subscription-based messages to Internet of Things (IoT) devices |
US11509654B2 (en) * | 2017-02-06 | 2022-11-22 | Pcms Holdings, Inc. | Securing communication of devices in the internet of things |
US10687212B2 (en) | 2017-04-07 | 2020-06-16 | At&T Mobility Ii Llc | Mobile network core component for managing security keys |
US11074226B2 (en) * | 2017-05-24 | 2021-07-27 | 3S International, LLC | Hierarchical computing network and methods thereof |
US10819696B2 (en) * | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
EP3429166B1 (en) * | 2017-07-13 | 2021-09-08 | Weeve GmbH | Method for operating a communication network |
WO2020101747A1 (en) | 2018-01-08 | 2020-05-22 | All Purpose Networks, Inc. | Publish-subscribe broker network overlay system |
US11026090B2 (en) * | 2018-01-08 | 2021-06-01 | All Purpose Networks, Inc. | Internet of things system with efficient and secure communications network |
CN108429665B (zh) * | 2018-03-22 | 2020-12-15 | 四川长虹电器股份有限公司 | 一种并发通信传输数据的方法 |
US11171940B2 (en) | 2018-03-30 | 2021-11-09 | Intel Corporation | Secure type-enforced actions |
US11018871B2 (en) * | 2018-03-30 | 2021-05-25 | Intel Corporation | Key protection for computing platform |
JP7185978B2 (ja) * | 2018-07-03 | 2022-12-08 | 株式会社ソラコム | 認証情報の設定を仲介するための装置及び方法 |
KR101940983B1 (ko) * | 2018-11-15 | 2019-01-22 | 주식회사 유니온플레이스 | 멀티캐스트 그룹 내의 디바이스 |
EP3734478A1 (de) * | 2019-04-29 | 2020-11-04 | Siemens Aktiengesellschaft | Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders |
JP6678842B1 (ja) * | 2019-07-17 | 2020-04-08 | 三菱電機株式会社 | データ配信システム、データ処理装置、及びプログラム |
CN110881041A (zh) * | 2019-11-28 | 2020-03-13 | 杭州涂鸦信息技术有限公司 | 一种连接方法、mqtt客户端和mqtt服务端 |
US11496301B2 (en) | 2020-02-21 | 2022-11-08 | International Business Machines Corporation | Publish/subscribe messaging |
US10771243B1 (en) * | 2020-04-29 | 2020-09-08 | Ecosteer Srl | Multicast encryption scheme for data-ownership platform |
US11722295B2 (en) * | 2020-04-30 | 2023-08-08 | Musarubra Us Llc | Methods, apparatus, and articles of manufacture to securely audit communications |
US11947681B2 (en) | 2020-10-02 | 2024-04-02 | Blockframe, Inc. | Cryptographic secret generation and provisioning |
WO2022122789A1 (en) * | 2020-12-09 | 2022-06-16 | Sony Group Corporation | Broker device, publisher device, subscriber device, publisher-subscriber system, publisher-subscriber method |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060123117A1 (en) * | 2004-12-06 | 2006-06-08 | Microsoft Corporation | Trial-before-purchase subscription game infrastructure for peer-peer networks |
US20070061815A1 (en) * | 2005-01-20 | 2007-03-15 | Graham Stephen G | System and method for subscription management in a messaging system |
CN101262474A (zh) * | 2008-04-22 | 2008-09-10 | 武汉理工大学 | 一种基于跨域授权中介实现角色和组映射的跨域访问控制系统 |
CN101855626A (zh) * | 2007-11-07 | 2010-10-06 | 宇谅有限公司 | 控制对右脑智能网络的访问 |
CN102318262A (zh) * | 2009-02-16 | 2012-01-11 | 微软公司 | 受信云计算和服务框架 |
US20120036219A1 (en) * | 2005-08-26 | 2012-02-09 | At&T Corp. | System and method for event driven publish-subscribe communications |
US20120059882A1 (en) * | 2010-09-07 | 2012-03-08 | Xerox Corporation | Publish/subscribe broker messaging system and method |
CN102456103A (zh) * | 2010-10-26 | 2012-05-16 | 王芳 | 一种改进的rbac访问控制模型 |
US20120215872A1 (en) * | 2011-02-20 | 2012-08-23 | International Business Machines Corporation | Criteria-based message publication control and feedback in a publish/subscribe messaging environment |
US20120221650A1 (en) * | 2011-02-24 | 2012-08-30 | International Business Machines Corporation | Broker facilitated peer-to-peer publisher collaboration in a publish-subscription environment |
CN102859541A (zh) * | 2010-04-19 | 2013-01-02 | 国际商业机器公司 | 在发布/订阅通讯中控制消息传递 |
CN102868676A (zh) * | 2011-07-08 | 2013-01-09 | Sap股份公司 | 发布/订阅网络中事件的安全分发 |
CN103477326A (zh) * | 2011-02-09 | 2013-12-25 | 阿沃森特亨茨维尔公司 | 基础设施控制结构系统以及方法 |
CN103562890A (zh) * | 2011-05-18 | 2014-02-05 | 国际商业机器公司 | 在发布/订阅消息系统中管理消息订阅 |
CN103944924A (zh) * | 2014-05-15 | 2014-07-23 | 重庆邮电大学 | 一种基于RESTful的泛在网发布订阅中间件模型 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6684331B1 (en) | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
AUPQ877600A0 (en) | 2000-07-13 | 2000-08-03 | Erg R&D Pty Ltd | A card system |
US7720910B2 (en) * | 2002-07-26 | 2010-05-18 | International Business Machines Corporation | Interactive filtering electronic messages received from a publication/subscription service |
US8365254B2 (en) * | 2005-06-23 | 2013-01-29 | Microsoft Corporation | Unified authorization for heterogeneous applications |
JP4823717B2 (ja) * | 2006-02-28 | 2011-11-24 | 株式会社日立製作所 | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
US20110307603A1 (en) | 2009-02-05 | 2011-12-15 | Nec Corporation | Broker node and event topic control method in distributed event distribution system |
US8650392B2 (en) * | 2010-05-21 | 2014-02-11 | Microsoft Corporation | Ticket authorization |
US9608963B2 (en) * | 2015-04-24 | 2017-03-28 | Cisco Technology, Inc. | Scalable intermediate network device leveraging SSL session ticket extension |
US20160364553A1 (en) * | 2015-06-09 | 2016-12-15 | Intel Corporation | System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network |
-
2015
- 2015-09-25 US US14/864,957 patent/US10230696B2/en not_active Expired - Fee Related
-
2016
- 2016-05-23 WO PCT/US2016/033824 patent/WO2016200595A1/en unknown
- 2016-05-23 CN CN201680026975.9A patent/CN107637038B/zh not_active Expired - Fee Related
- 2016-05-23 EP EP16808009.1A patent/EP3308520B1/en active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060123117A1 (en) * | 2004-12-06 | 2006-06-08 | Microsoft Corporation | Trial-before-purchase subscription game infrastructure for peer-peer networks |
US20070061815A1 (en) * | 2005-01-20 | 2007-03-15 | Graham Stephen G | System and method for subscription management in a messaging system |
US20120036219A1 (en) * | 2005-08-26 | 2012-02-09 | At&T Corp. | System and method for event driven publish-subscribe communications |
CN101855626A (zh) * | 2007-11-07 | 2010-10-06 | 宇谅有限公司 | 控制对右脑智能网络的访问 |
CN101262474A (zh) * | 2008-04-22 | 2008-09-10 | 武汉理工大学 | 一种基于跨域授权中介实现角色和组映射的跨域访问控制系统 |
CN102318262A (zh) * | 2009-02-16 | 2012-01-11 | 微软公司 | 受信云计算和服务框架 |
CN102859541A (zh) * | 2010-04-19 | 2013-01-02 | 国际商业机器公司 | 在发布/订阅通讯中控制消息传递 |
US20120059882A1 (en) * | 2010-09-07 | 2012-03-08 | Xerox Corporation | Publish/subscribe broker messaging system and method |
CN102456103A (zh) * | 2010-10-26 | 2012-05-16 | 王芳 | 一种改进的rbac访问控制模型 |
CN103477326A (zh) * | 2011-02-09 | 2013-12-25 | 阿沃森特亨茨维尔公司 | 基础设施控制结构系统以及方法 |
US20120215872A1 (en) * | 2011-02-20 | 2012-08-23 | International Business Machines Corporation | Criteria-based message publication control and feedback in a publish/subscribe messaging environment |
US20120221650A1 (en) * | 2011-02-24 | 2012-08-30 | International Business Machines Corporation | Broker facilitated peer-to-peer publisher collaboration in a publish-subscription environment |
CN103562890A (zh) * | 2011-05-18 | 2014-02-05 | 国际商业机器公司 | 在发布/订阅消息系统中管理消息订阅 |
CN102868676A (zh) * | 2011-07-08 | 2013-01-09 | Sap股份公司 | 发布/订阅网络中事件的安全分发 |
CN103944924A (zh) * | 2014-05-15 | 2014-07-23 | 重庆邮电大学 | 一种基于RESTful的泛在网发布订阅中间件模型 |
Non-Patent Citations (3)
Title |
---|
方宗武: "《基于Web Services的分布式计算的安全性研究》", 《中国硕士学位论文全文数据库 信息技术辑》 * |
李赵兴: "《基于Publish/Subscribe系统的角色访问控制策略》", 《中国高新技术企业》 * |
马行空: "《基于内容的弹性可扩展发布/订阅技术研究》", 《中国博士学位论文全文数据库 信息技术辑》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040098A (zh) * | 2018-08-23 | 2018-12-18 | 四川长虹电器股份有限公司 | 一种基于jwt实现mqtt协议认证的方法 |
CN109829276A (zh) * | 2018-12-17 | 2019-05-31 | 航天信息股份有限公司 | 一种基于fido协议身份认证的电子发票统一管理方法及系统 |
CN113545114A (zh) * | 2019-03-15 | 2021-10-22 | 瑞典爱立信有限公司 | 对网络的无线电通信装置的认证 |
CN113545114B (zh) * | 2019-03-15 | 2024-03-19 | 瑞典爱立信有限公司 | 对网络的无线电通信装置的认证 |
US11968529B2 (en) | 2019-03-15 | 2024-04-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of a radio communication device to a network |
WO2021103431A1 (zh) * | 2019-11-26 | 2021-06-03 | 南京莱斯电子设备有限公司 | 一种实现dds域参与者安全认证的方法 |
CN111131501A (zh) * | 2019-12-31 | 2020-05-08 | 郑州信大捷安信息技术股份有限公司 | 一种基于mqtt协议的消息推送系统及方法 |
CN111131501B (zh) * | 2019-12-31 | 2022-03-15 | 郑州信大捷安信息技术股份有限公司 | 一种基于mqtt协议的消息推送系统及方法 |
CN116057894A (zh) * | 2020-08-10 | 2023-05-02 | 西门子股份公司 | 用于管理安全组的密钥的方法 |
CN116057894B (zh) * | 2020-08-10 | 2023-12-26 | 西门子股份公司 | 用于管理安全组的密钥的方法 |
US12003621B2 (en) | 2020-08-10 | 2024-06-04 | Siemens Aktiengesellschaft | Method for managing keys of a security group |
CN113904778A (zh) * | 2021-10-11 | 2022-01-07 | 东莞理工学院城市学院 | mqtt协议接入物联网设备鉴权实现方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
EP3308520A1 (en) | 2018-04-18 |
WO2016200595A1 (en) | 2016-12-15 |
EP3308520B1 (en) | 2020-01-29 |
CN107637038B (zh) | 2021-04-30 |
EP3308520A4 (en) | 2019-01-16 |
US20160366111A1 (en) | 2016-12-15 |
US10230696B2 (en) | 2019-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107637038A (zh) | 用于管理安全发布‑订阅系统的生命周期的系统、装置和方法 | |
JP7436568B2 (ja) | ブロックチェーンにより実現される方法及びシステム | |
EP3308497B1 (en) | A self-configuring key management system for an internet of things network | |
CN109479049B (zh) | 用于密钥供应委托的系统、设备和方法 | |
EP3308495B1 (en) | System, apparatus and method for group key distribution for a network | |
CN108141446B (zh) | 服务层动态授权 | |
CN107852405B (zh) | 用于服务层的内容安全性的装置 | |
KR102113440B1 (ko) | 디바이스들에 대한 동적 그룹 멤버십 | |
CN109314705B (zh) | 使用组加密密钥的用于大规模可伸缩动态多点虚拟私有网络的系统、装置和方法 | |
TWI432000B (zh) | 供應數位身份表徵 | |
WO2019041802A1 (zh) | 基于服务化架构的发现方法及装置 | |
US11399076B2 (en) | Profile information sharing | |
WO2015157720A2 (en) | Methods and apparatus for implementing a communications system secured using one-time pads | |
CN108541367A (zh) | 用于使用会合服务和多个密钥分发服务器进行安全网络桥接的系统、装置和方法 | |
US11367065B1 (en) | Distributed ledger system for electronic transactions | |
KR20160101058A (ko) | 클라이언트 디바이스 상에서의 다수의 디지털 저작권 관리 프로토콜 지원 기술 | |
WO2018100227A1 (en) | Electronic documents management | |
CN110619222A (zh) | 基于区块链的授权处理方法、装置、系统及介质 | |
JP2023539168A (ja) | 自己認証識別子及びそのためのアプリケーション | |
EP3384418A1 (en) | Method to track the dissemination of a data set | |
CN102171686A (zh) | 使用密码学证书来定义实体组的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210430 |