CN108040507A - 物联网领域中的哨兵装备 - Google Patents
物联网领域中的哨兵装备 Download PDFInfo
- Publication number
- CN108040507A CN108040507A CN201680033493.6A CN201680033493A CN108040507A CN 108040507 A CN108040507 A CN 108040507A CN 201680033493 A CN201680033493 A CN 201680033493A CN 108040507 A CN108040507 A CN 108040507A
- Authority
- CN
- China
- Prior art keywords
- equipment
- key
- engine
- security
- computing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Multi Processors (AREA)
Abstract
在一个示例中,公开了一种计算装置,包括:可信执行环境(TEE);以及安全引擎,可操作用于:识别用于第一设备和第二设备之间的加密连接的密钥协商;请求用于所述密钥协商的服务装备密钥;接收所述服务装备密钥;以及对所述第一设备和所述第二设备之间的业务执行服务装备功能。还公开了一种提供安全引擎的方法,以及其上存储有用于提供安全引擎的可执行指令的计算机可读介质。
Description
相关申请的交叉引用
本申请要求于2015年6月10日提交的标题为“物联网设备安全检查(Internet ofThings Device Security Inspection)”的美国临时申请No.62/173,857和于2015年9月25日提交的标题为“物联网领域中的哨兵装备(Sentinel Appliance in an Internet ofThings Realm)”的美国非临时实用申请No.14/866,203的优先权和利益,两者均通过引用并入本文。
技术领域
本公开大体上涉及计算机安全领域,并且更具体地但非排他地涉及用于在物联网领域中提供哨兵装备的系统和方法。
背景技术
物联网(IoT)是具有嵌入式计算和通信能力从而允许“事物”彼此交换数据的物理对象(事物)的松散定义的网络。在IoT内,真实世界现象可以被电子感测或观察,并且来自传感器或其他数据源的输出可以被用作控制系统的输入。在某些情况下,这允许物理世界和虚拟空间之间更紧密的耦合。IoT中的每个“事物”都可以用其物理计算平台来唯一标识,并且有些事物被配置为在现有的互联网基础设施中运行。其他设备在包括自组织(ad hoc)网络和直接数据连接等的其他网络拓扑上运行。总的来说,IoT被认为是高度民主(有时甚至是无政府状态)的网络,在这个网络中,单独的设备和网络在它们做什么、它们如何完成它、以及它们如何关于它进行通信的方面可能具有广泛的自主权。
发明内容
在一个示例中,公开了一种计算装置,包括:可信执行环境(TEE);以及安全引擎,可操作用于:识别用于第一设备和第二设备之间的加密连接的密钥协商;请求用于密钥协商的服务装备密钥;接收服务装备密钥;并对第一设备和第二设备之间的业务执行服务装备功能。还公开了一种提供安全引擎的方法,以及其上存储有用于提供安全引擎的可执行指令的计算机可读介质。
附图说明
从下面的详细描述(当结合附图阅读时)最好地理解本公开。需要强调的是,按照工业界的标准实施,各种特征不一定是按比例绘制的,并且只是用于说明的目的。在显式或隐式地显示比例的情况下,它仅提供一个示意性示例。在其他实施例中,为了讨论的清楚,各种特征的尺寸可以被任意增加或减小。
图1是根据本说明书的一个或多个示例的可以是或包括IoT领域或域的受监视网络的框图。
图2是根据本说明书的一个或多个示例的数据源的框图。
图3是根据本说明书的一个或多个示例的数据聚合器的框图。
图4是根据本说明书的一个或多个示例的专家系统的框图。
图5是根据本说明书的一个或多个示例的可信执行环境的框图。
图6是根据本说明书的一个或多个示例的物联网的框图。
图7是根据本说明书的一个或多个示例的KDC的框图。
图8是根据本说明书的一个或多个示例的哨兵设备的框图。
图9是根据本说明书的一个或多个示例的方法的流程图。
具体实施方式
以下公开提供了用于实现本公开的不同特征的许多不同的实施例或示例。下面描述组件和布置的具体示例以简化本公开。当然,这些仅仅是示例,并不旨在是限制性的。此外,本公开可以在各种示例中重复附图标记和/或字母。这种重复是为了简单和清楚的目的,并且本身并不指定所讨论的各种实施例和/或配置之间的关系。不同的实施例可以具有不同的优点,并且对于任何实施例都不需要特定的优点。
“物联网”(IoT)是异构“智能”和“具有网络功能的”设备的爆炸性全局聚合,该设备通常各自提供单个专用功能。IoT包括智能装备、智能传感器、智能手机、以及“智能”可以(并且通常)被预置到的过多其他设备。
由于IoT不是传统的网络,它提出了有时是新颖和独特的挑战。例如,在传统的联网中,命名当局的寡头统治就像在IPv4空间中那样分配出相对少量的全球唯一的互联网协议(IP)地址,该IPv4空间理论上最多有大约43亿个唯一地址。这使得全球IPv4地址成为由行政机构集中管理的相对昂贵的商品。但是,IoT设备的级联使得这样的方案对许多情况来说既不切实际也不可取。相反,IoT设备可以使用网络地址转换(NAT)在定义的子网络内操作,或者可以自我声明“通用唯一标识符”(UUID),在一个示例中,该通用唯一标识符是128位整数,并且可以用作IPv6 IP地址。这样的自主命名带来了用户和企业仍然在努力理解和了解的新机遇和新挑战。从某种意义上说,IoT可能被看作是新的、狂野的边界(frontier),其中规则还在不断演进,并且其中任何设备实际上可以是它想要作为的任何事物。虽然这为创新者经历和尝试新事物提供了激动人心的机会,但它也提供了其中设备及其设计人员可能无法始终依靠传统的安全解决方案的有时是无法律的边界。
IoT的自由转动性质的一个后果是,安全性基本上取决于事物的系统设计者,并且随着企业努力推出更快、更便宜的事物,有时以牺牲更佳(特别是关于安全性)为代价。最近,诸如“超级鱼(Superfish)”的攻击已经引起了注意,其中“中间人”(MITM)发布伪造的Google品牌的安全套接字层(SSL)证书。
另一困难是IoT设备在处理能力、存储器、存储和功率方面可能受到限制。因此,它们可能无法提供其自身的详细安全性,诸如在实时网络运营期间的深度分组检测、信誉、网络接入控制(NAC)、安全信息和事件管理(SIEM)、数据丢失防护、防病毒扫描和异常检测。
使用诸如数据报传输层安全性(DTLS)和传输层安全性(TLS)之类更高级的安全性来构建一些现有的和新兴的网络拓扑,以实现独立于(多个)网络传输的端到端安全会话。因此,在某些情况下,IoT设备业务无法通过诸如网关、防火墙的更强大的上游监视装备或其他安全装备进行检查。
在一些IoT网络拓扑中,存在可以用作网络安全性监视代理的一个或多个可信的网关或中间设备。但是,在某些情况下,在没有用于为可信中介建立共享密钥的基础设施的情况下,这无法实现。
本说明书的实施例提供了用于适当配备的IoT设备以协商上游设备以解密和检查其网络业务,同时仍保持到设备的网络连接的总体安全性和机密性的方法。
在一个示例中,四个角色被标识以说明IoT网络拓扑:
第一端点设备(D1),其可以是诸如数据源的IoT“事物”。
第二(远程)端点设备(D2)。
中间“哨兵”设备(S1),其可以提供卸载的安全性或其他功能。
密钥管理设备,诸如密钥分配中心(KDC1)。可选地,当穿越域边界(其中D1和D2在分离的管理域(又名,IoT“领域”)中)时,也可以使用第二KDC。第二KDC(KDC2)是第二领域(R2)的密钥管理权限,而KDC1是第一领域(R1)的权限。
在一个示例中,新颖的组密钥管理模型提供端到端对称密钥交换协议,诸如Kerberos系统,其可以用于在设备D1和D2之间建立共享密钥,但是其中,中介(S1)也进行参与。在一个实施例中,可以使用诸如draft-hardjono-ace-fluffy-OO的基础设施来生成“迷你票券”,以及具有KDC1的请求-响应协议,其中S1也被允许接收D1-D2共享密钥。
对于安全性实现,可以在可信执行环境(TEE)内实现某些方面,以建立到KDC1的证明和可信连接,使得KDC可以确定端点设备或哨兵设备的配置和能力是否满足可信的IoT操作的域安全策略。在对于专门负责执行网络安全扫描、深度分组检查、信誉处理和SIEM的哨兵设备S1的情况中,策略可能还要求其具有与端点设备上的TEE至少一样安全的TEE。
一旦建立了信任,KDC可以与诸如SSL、TLS、DTLS的安全通信信道或诸如JSON Web加密(JWE)的消息加密技术共享对称密钥。实施例包括除了相应的端点设备D1和D2之外还与S1共享对称密钥(K1)。
在一个示例中,KDC将密钥(K1)固定在TEE中。S1也可以使用TEE来保护K1。TEE可以包含至少两个网络连接,(1)S1 TEE与内部设备D1之间的“内部”连接,以及(2)TEE内的网络连接。“外部”网络将远程设备D2连接到网络监视、分组处理和其他安全扫描、SIEM、和网络接入控制(NAC)功能,其中这些操作从TEE环境内被应用。因此,泄露加密密钥(K1)的风险或者对S1设备上的恶意软件攻击的妥协被最小化。这包括防止特定的攻击场景,诸如SSL碰撞和未经授权的MITM。
另一实施例将TEE扩展到IoT设备中,使得通信的端点也被硬化以抵御对端点设备的攻击。例如,KDC1确定端点设备D1和D2两者在处理票证请求消息时均拥有有效的TEE。然后,TEE可以用于建立安全的会话上下文,用该安全的会话上下文来交换随后的密钥管理消息。安全上下文建立端点设备D1和D2中固有的可信计算属性。
在一个实施例中,第二KDC(KDC2)在第二领域R2内操作,其中端点设备D2由与R1不同的域管理机构管理。在这种情况下,域管理机构R1和R2可以协商信任策略,使得通过R2到D2发布的密钥具有与由R1发布到D1和S1等效的信任级别。在这种场景中,R1和R2建立Diffie-Hellman密钥一致协议,其可以证明或通过使用TEE-TEE证明协议(诸如由英特尔和互联网工程任务组(IETF)草案定义的Sign-and-Mac(Sigma)协议)被证明。具体地,防止MITM攻击者冒充为假R2的非对称密钥可以签署sigma协议消息。私钥用于生成签名,并且公钥用于验证签名。可以在R1和R2之间交换安全性监视信誉、NAC和SIEM策略以建立其中会话密钥的发布可以是公共的并且相互同意的安全上下文。
另一实施例允许第二领域R2建立安全性监视中介S2,其目的是根据由可信密钥管理和安全策略管理装置KDC2建立的策略来应用旨在保护领域R2的安全策略。
在又一实施例中,KDC功能与端点设备D1、资源和计算能力许可相结合。在这种情况下,设备D1可以实现针对KDC描述的功能。
有利的是,本说明书提供可信密钥管理和安全策略管理设备(KDC1),用于在参与由一个或多个可信中介监视的安全通信的多个设备上建立共享对称密钥,所述可信中介由KDC1根据可信计算策略和证明交换进行审查。
还有利地,实施例建立公共领域-领域安全策略和密钥管理协议,由此不同领域R1和R2可以动态地协商策略和协议,这允许R2中的设备D2与遵循协商策略的R1中的设备D1交互。
还有利地,实施例建立可以应用任何合适的安全功能(诸如作为非限制性示例的监视、信誉、NAC或SIEM)的IoT中介或代理服务。另外,在某些物联网架构中,这可能是困难的,因为功率限制和快速上市时间的要求可能会以其他方式排除这种奇特的功能。
实施例还建立了一个系统,其中端点设备(D1,D2)和上游设备(S1)可以应用从设备D1和D2的角度来看“加速”的安全性监视。
实施例还使用来自每个领域的KDC代表建立在单个领域R1之间或在多个领域R2、R3...Rn上共同的相互协作的安全和隐私策略。
还提供了一种KDC的系统,其使用参与者设备(例如,D1、D2、S1)的证明来建立可证实的安全操作,该安全操作涉及使用TEE(诸如英特尔SGX和其他技术)的硬件和软件隔离的执行和数据保护二者。
有利的是,在D1、D2和S1之间的对称密钥交换之后,系统准备通过S1应用安全扫描和操作完整性功能,以实现期望的安全益处,同时移除伪装为S1设备的恶意方的MITM攻击的威胁。
现在将更具体地参考附图来描述用于在IoT领域中提供哨兵装备的系统和方法。应该注意的是,在整个附图中,可以重复某些附图标记以指示特定设备或框在整个附图中完全或基本一致。然而,这并不旨在暗示所公开的各种实施例之间的任何特定的关系。在某些示例中,可通过特定附图标记(“小部件10”)来指代一类元素,而该类的单独的种类或示例可通过带有连字符的数字(“第一特定小部件10-1”和“第二特定小部件10-2”)来指代。
图1是根据本说明书的一个或多个示例的受监视网络100的网络级别图。受监视网络100示出了示例应用,其中IoT提供来自由数据聚合器聚合的多个数据源的输入。专家系统然后可以做出用于驱动受控系统的决定。
在该示例中,受监视网络100包括连接到网络170的多个数据源120。还连接到网络170的是数据聚合器110,其通信地耦合到专家系统130,从而控制受控系统140。受控系统140向数据聚合器110提供反馈142。
在一个或多个示例中,公开了数据源120-1至120-N。这是为了说明数据源120的数量可能很大并且是不确定的,并且随着新的数据源120被添加到受监视网络100和从受监视网络100移除,数据源120的数量可能处于不断的波动中。数据源120的管理可能由于数据源120的大数量以及受监视网络100的动态性质而是复杂的。因此,在某些实施例中,对于人类管理员来监视和管理所有各种数据源120可能是不切实际的。此外,数据源120可能不是静态地位于网络170上。例如,许多汽车携带数据收集设备,并且当它们在移动网络上从一个节点跳到另一节点时可以向网络170提供数据。因此,事先预测数据将来自哪个方向或者数据的性质可能是什么是不切实际的。
通过进一步的复杂性,多个数据源120可以提供相似或相同类型(但是采用稍微不同的格式)的数据特征。在一个示例中,每个数据源120被配置为提供伴随有标识数据的类型和来源的元数据分组的数据流。但是,对于这样的元数据分组可能没有全球实施或可实施的标准。在一个示例中,数据源120可以至少在用于元数据的传递格式(诸如XML或类似的符合标准的数据格式)上标准化。在这种情况下,元数据可以具有多个可识别的字段名称,从中可以推断出特征类型和来源。还应该注意的是,在一些情况下,数据源120可以提供兼容类型(但是采用不同的格式)的特征。一个这种示例为,一个数据源120-1以华氏温度提供温度特征,而另一数据源120-2以摄氏度提供第二特征。在两个或更多数据源传递类似特征的任何情况下,可能遇到类似的问题,其中一个数据源提供采用公制单位的特征,而另一数据源提供采用英制或美国习惯单位的特征。
将来自不同来源且具有不同格式的不同类型的特征的大量集合经由网络170传递到数据聚合器110。数据聚合器110收集许多特征,并且在一个示例中试图根据有用的分类来对特征进行分类。在一种情况下,数据聚合器110定义具有任意数量的分类级别的分类,例如类别、子类别、属和种类。例如,环境数据的类别可以包括温度的子类别,其可以包括按位置或来源的其他种类的温度。在一个示例中,所有环境特征被分类为环境特征,温度特征被分类为温度特征,并且常见种类的温度特征可以被数据聚合器110聚集为可以被有用组合的种类。数据聚合器110然后可以向专家系统130提供一个或多个输出。
专家系统130可以包括可操作用于收集特征并且控制一个或多个受控系统140的一个或多个设备。专家系统130可以基于查找表、计算机模型、算法或机器学习技术来做出决定。由数据聚合器110提供的特征可以将关键输入提供给专家系统130必须做出的决定。
受控系统140可以包括多个真实世界的系统,诸如空调、环境系统、安全系统、交通系统、基于空间的系统、以及受自动控制或数据驱动的操作的任何其他系统。在某些实施例中,受控系统140可以包括用于测量受控系统140对来自专家系统130的输入的响应的设施。受控系统140然后可以向数据聚合器110提供反馈142。这可以允许数据聚合器110测量组合或交叉关联某些特征的效果。在数据聚合器110确定组合或交叉关联某些特征对受控系统140具有最小影响的情况下,或者在甚至对受控系统140的负面影响的情况下,数据聚合器110可以选择不合并未被发现有用组合的某些特征。
在一个示例中,每个数据源120可以包括适当的操作系统,诸如MicrosoftWindows、Linux、Android、Mac OSX、Apple iOS、Unix或类似的操作系统。上述的一些可能比另一种更经常用于一种类型的设备上。例如,台式计算机或工程工作站可能更可能使用Microsoft Windows、Linux、Unix或Mac OSX之一。便携式计算机通常是具有较少定制选项的便携式的现成设备,该可能更有可能运行Microsoft Windows或Mac OSX。移动设备可能更有可能运行Android或iOS。嵌入式设备和专用装备可以运行实时操作系统,诸如时Linux、QNX、VxWorks或FreeRTOS。对于没有实时需求的嵌入式设备,最小基于Linux的操作系统目前非常流行。然而,所有上述示例都旨在是非限制性的。
网络170可以是任何合适的网络或在一个或多个合适的联网协议上操作的一个或多个网络的组合,网络170包括例如作为非限制性示例的局域网、内联网、虚拟网络、广域网、无线网络、蜂窝网络、蓝牙连接或互联网(可选地经由代理、虚拟机或其他类似的安全机制来访问)。重要的是,网络170不必是基于IP的网络,而是广泛地旨在涵盖允许设备彼此通信的任何合适的互连。这可以包括直接串行或并行连接、蓝牙、红外通信、分组无线电、电话或任何其他合适的通信链路。
某些功能还可以在一个或多个服务器上提供,或者在一个或多个管理程序中的一个或多个“微云”上提供。例如,诸如vCenter的虚拟化环境可以提供定义多个“租户”的能力,其中每个租户在功能上与每个其他租户分离,并且每个租户作为单一用途的微云进行操作。每个微云可以提供独特的功能,并且可以包括具有许多不同特点的多个虚拟机(VM),包括有代理和无代理的VM。
在某些示例中,受监视网络100(或其合适的部分)可以形成IoT“领域”或“域”,或者可以是更大领域或域的一部分。
图2是根据本说明书的一个或多个示例的数据源120的框图。数据源120可以是任何合适的计算设备。在各种实施例中,作为非限制性示例,“计算设备”可以是或者包括计算机、工作站、服务器、大型机、虚拟机(无论是仿真还是“裸金属”管理程序)、嵌入式计算机、嵌入式控制器、嵌入式传感器、个人数字助理、膝上型计算机、蜂窝电话、IP电话、智能电话、平板计算机、可转换平板计算机、计算设备、网络装备、接收器、可穿戴计算机、手持式计算器或用于处理和传送数据的任何其他电子、微电子的或微机电的设备。任何计算设备都可以被指定为网络上的主机。每个计算设备可以将其自身称为“本地主机”,而其外部的任何计算设备可以被指定为“远程主机”。
数据源120包括连接到存储器220的处理器210,其具有存储在其中的用于提供操作系统222和数据收集引擎224的至少软件部分的可执行指令。数据源120的其他组件包括存储装置250、网络接口260和外围接口240。该架构仅作为示例提供,并且旨在是非排他性的且非限制性的。此外,所公开的各个部分仅旨在是逻辑划分,并不一定表示物理上分离的硬件和/或软件组件。某些计算设备例如在单个物理存储设备中提供主存储器220和存储装置250,并且在其他情况下,存储器220和/或存储装置250在功能上分布在许多物理设备上。在虚拟机或管理程序的情况下,全部或部分功能可以按在虚拟化层上运行的软件或固件的形式提供,以提供所公开的逻辑功能。在其他示例中,诸如网络接口260的设备可以仅提供执行其逻辑操作所必需的最小硬件接口,并且可以依赖于软件驱动程序来提供额外的必要逻辑。因此,本文公开的每个逻辑块宽泛地旨在包括一个或多个逻辑元件,该逻辑元件被配置用于和可操作用于提供所公开的该块的逻辑操作。如在整个本说明书中所使用的“逻辑元件”可以包括硬件、外部硬件(数字、模拟、或混合信号)、软件、往复式软件、服务、驱动程序、接口、组件、模块、算法、传感器、组件、固件、微码、可编程逻辑、或可以协调以实现逻辑操作的对象。
在一个示例中,处理器210经由存储器总线270-3通信地耦合到存储器220,存储器总线270-3例如可以是作为示例的直接存储器存取(DMA)总线,尽管其他存储器架构也是可能的,包括其中存储器220经由系统总线270-1或某个其他总线与处理器210通信的存储器架构。处理器210可以经由系统总线270-1通信地耦合到其他设备。如在整个本说明书中使用的“总线”包括任何有线或无线互连线路、网络、连接、捆绑、单总线、多总线、交叉网络、单级网络、多级网络、或可操作用于携带计算设备的部件之间或计算设备之间的数据、信号或功率的其他传导介质。应该注意的是,这些用途仅作为非限制性示例公开,并且一些实施例可以省略前述总线中的一个或多个,而其他实施例可以采用附加的或不同的总线。
在各种示例中,“处理器”可以包括可操作用于执行指令(无论是从存储器加载还是直接以硬件实现)的逻辑元件的任何组合,包括作为非限制性示例的微处理器、数字信号处理器、字段可编程门阵列、图形处理单元、可编程逻辑阵列、专用集成电路或虚拟机处理器。在某些架构中,可以提供多核处理器,在这种情况下,处理器210视情况可以仅被视为多核处理器的一个核,或者可被视为整个多核处理器。在一些实施例中,还可以为专用或支持功能提供一个或多个协处理器。
处理器210可以经由DMA总线270-3以DMA配置连接到存储器220。为了简化本公开,存储器220被公开为单个逻辑块,但是在物理实施例中可以包括一种或多种任何合适的易失性或非易失性存储技术的一个或多个块,存储器220包括例如DDR RAM、SRAM、DRAM、高速缓存、L1或L2存储器、片上存储器、寄存器、闪存、ROM、光学介质、虚拟存储器区域、磁带或磁带存储器或类似存储器。在某些实施例中,存储器220可以包括相对低延迟的易失性主存储器,而存储装置250可以包括相对较高延迟的非易失性存储器。然而,存储器220和存储装置250不必是物理上分离的设备,并且在一些示例中可以简单地表示功能的逻辑分离。还应该注意的是,尽管作为非限制性示例公开了DMA,但是DMA不是与本说明书一致的唯一协议,并且其他存储器架构是可用的。
存储装置250可以是任何种类的存储器220,或者可以是分离的设备。存储装置250可以包括一个或多个非暂时性计算机可读介质,包括作为非限制性示例的硬盘驱动器、固态驱动器、外部存储装置、独立磁盘冗余阵列(RAID)、网络附加存储装置、光存储装置、磁带驱动器、备份系统、云存储装置、或前述的任何组合。存储装置250可以是或可以其中包括存储在其他配置中的一个或多个数据库,并且可以包括操作软件的存储副本,诸如操作系统222和数据收集引擎224的软件部分。许多其他配置也是可能的,并且旨在被涵盖在本说明书的广泛范围内。
可以提供网络接口260以将数据源120通信地耦合到有线或无线网络。如在整个本说明书中使用的“网络”可以包括可操作用于在计算设备内或计算设备之间交换数据或信息的任何通信平台,包括作为非限制性示例的自组织本地网络、提供具有电子交互能力的计算设备的互联网架构、普通老式电话系统(POTS)(计算设备可以使用该普通老式电话系统(POTS)来执行交易,其中它们可以由人类操作员协助,或者其中他们可以手动将数据键入电话或其他合适的电子设备中)、在系统的任何两个节点之间供应通信接口或交换的任何分组数据网络(PDN)、或任何局域网(LAN)、城域网(MAN)、广域网(WAN)、无线局域网(WLAN)、虚拟专用网络(VPN)、内联网、直接并行或串行连接、分组无线电、或促进网络或电话环境中的通信的任何其他适合的架构或系统。
在一个示例中,数据收集引擎224可操作用于执行如本说明书中所描述的计算机实现的方法。数据收集引擎224可以包括其上存储有可执行指令的一个或多个有形非暂时性计算机可读介质,所述可执行指令可操作用于指示处理器提供数据收集引擎224。在整个本说明书中使用的“引擎”包括相似或不相似的种类、可操作用于并被配置为执行由引擎提供的一种或多种方法的一个或多个逻辑元件的任何组合。因此,数据收集引擎224可以包括被配置为提供如本说明书中所公开的方法的一个或多个逻辑元件。在一些情况下,数据收集引擎224可以包括被设计为执行方法或其一部分的专用集成电路,并且还可以包括可操作用于指示处理器执行该方法的软件指令。在一些情况下,数据收集引擎224可以作为“守护进程(daemon)”的进程运行。“守护进程”可以包括不论是以硬件、软件、固件还是以其任何组合来实现的任何程序或可执行指令的系列,其作为后台进程、终止和驻留程序、服务、系统扩展、控制面板、启动程序、BIOS子程序、或在没有直接的用户交互的情况下操作的任何类似的程序运行。在某些实施例中,守护进程可以在“驱动程序空间”中,或者在保护环架构中的环0、1或2中以提升的权限运行。还应该注意的是,数据收集引擎224还可以包括其他硬件和软件,包括作为非限制性示例的配置文件、注册表项以及交互式或用户模式软件。
在一个示例中,数据收集引擎224包括存储在可操作用于执行根据本说明书的方法的非暂时性介质上的可执行指令。在适当的时间,诸如在启动数据源120时或者来自操作系统222或用户的命令时,处理器210可以从存储装置250中取回指令的副本并将其加载到存储器220中。处理器210然后可以迭代地执行数据收集引擎224的指令以提供期望的方法。
外围接口240可以被配置为与连接到数据源120但不一定是数据源120的核心架构的一部分的任何辅助设备对接。外围设备可以操作用于向数据源120提供扩展功能,并且可能或可能不完全依赖于数据源120。在一些情况下,外围设备本身可以是计算设备。外围设备可以包括输入和输出设备,诸如作为非限制性示例的显示器、终端、打印机、键盘、鼠标、调制解调器、数据端口(例如、串行、并行、USB、火线或类似数据端口)、网络控制器、光学介质、外部存储装置、传感器、换能器、致动器、控制器、数据采集总线、摄像机、麦克风、扬声器、或外部存储装置。
在一个示例中,外围设备包括显示适配器242、音频驱动器244和输入/输出(I/O)驱动器246。显示适配器242可以被配置为提供人类可读的可视输出,诸如命令行界面(CLI)或图形桌面,诸如Microsoft Windows、Apple OSX桌面或基于Unix/Linux X Window系统的桌面。显示适配器242可以按任何合适的格式来提供输出,诸如,作为非限制性示例的同轴输出、复合视频、分量视频、VGA或诸如DVI或HDMI的数字输出。在一些示例中,显示适配器242可以包括硬件图形卡,其可以具有其自身的存储器和其自身的图形处理单元(GPU)。音频驱动器244可以提供用于可听声音的接口,并且在一些示例中可以包括硬件声卡。声音输出可以按模拟(如3.5mm立体声插孔)、分量(“RCA”)立体声或按数字音频格式(诸如作为非限制性的示例的S/PDIF、AES3、AES47、HDMI、USB、蓝牙或Wi-Fi音频)提供。
在一个示例中,外围设备包括一个或多个传感器290,其可以被配置用于并可操作用于收集关于真实世界现象的数据并将数据处理成数字形式。在一个操作示例中,数据收集引擎224经由外围接口240从传感器290收集数据。然后所收集的数据可以存储在存储装置250中和/或通过网络接口260发送。
图3是根据本说明书的一个或多个示例的数据聚合器110的框图。数据聚合器110可以是任何合适的计算设备,如结合图2所描述的。一般而言,图2的定义和示例可以被认为同样适用于图3,除非另有特别说明。
数据聚合器110包括连接到存储器320的处理器310,存储器320存储有用于提供操作系统322和聚集引擎324的至少软件部分的可执行指令。数据聚合器110的其他组件包括存储装置350、网络接口360和外围接口340。如图2所述,每个逻辑块可以由一个或多个相似或不相似的逻辑元件提供。
在一个示例中,处理器310经由存储器总线370-3可通信地耦合到存储器320,存储器总线370-3可以是例如直接存储器存取(DMA)总线。处理器310可以经由系统总线370-1通信地耦合到其他设备。
处理器310可以经由DMA总线370-3以DMA配置或者经由任何其他合适的存储器配置连接到存储器320。如在图2中所讨论的,存储器320可以包括任何合适类型的一个或多个逻辑元件。
存储装置350可以是任何种类的存储器320,或者可以是如结合图2的存储装置250所描述的分离的设备。存储装置350可以是或可以在其中包括一个或多个数据库或存储在其他配置中的数据,并且可以包括诸如操作系统322的操作软件的存储副本以及聚合引擎324的软件部分。
可以提供网络接口360以将数据聚合器110通信地耦合到有线或无线网络,并且可以包括如图2中所描述的一个或多个逻辑元件。
聚集引擎324是如图2中所描述的引擎,并且在一个示例中包括一个或多个逻辑元件,该一个或多个逻辑元件可操作用于执行如本说明书中所描述的计算机实现的方法。聚集引擎324的软件部分可以作为守护进程来运行。
聚集引擎324可以包括其上存储有可执行指令的一个或多个非暂时性计算机可读介质,该指令可操作用于指示处理器提供安全引擎。在适当的时间,诸如在启动数据聚合器110时或者在来自操作系统322或用户或安全管理员的命令时,处理器310可以从存储装置350取回聚合引擎324(或其软件部分)的副本,并将其加载到存储器320。处理器310然后可以迭代地执行聚集引擎324的指令以提供期望的方法。操作上,聚集引擎324可以被配置为收集和分类由数据源120提供的数据。
外围接口340可以被配置为与连接到数据聚合器110但不一定是数据聚合器110的核心架构的一部分的任何辅助设备对接。作为非限制性示例,外围设备可以包括图2中公开的外围设备中的任何一个。在一些情况下,数据聚合器110可以包括比数据源120更少的外围设备,反映它可能更专注于提供处理服务而不是直接与用户对接。
图4是根据本说明书的一个或多个示例的专家系统130的框图。专家系统130可以是如结合图2所描述的任何合适的计算设备。一般而言,图2的定义和示例可以被认为同样适用于图4,除非另有特别说明。
专家系统130包括连接到存储器420的处理器410,所述存储器420存储有用于提供操作系统422和专家系统引擎424的至少软件部分的可执行指令。专家系统130的其他组件包括存储装置450、网络接口480和外围接口440。如图2所述,每个逻辑块可以由一个或多个相似或不相似的逻辑元件提供。
在一个示例中,处理器410经由存储器总线470-3可通信地耦合到存储器420,存储器总线470-3可以是例如直接存储器存取(DMA)总线。处理器410可以经由系统总线470-1通信地耦合到其他设备。
处理器410可以经由DMA总线470-3以DMA配置或者经由任何其他合适的存储器配置连接到存储器420。如在图2中所讨论的,存储器420可以包括任何合适类型的一个或多个逻辑元件。
存储装置450可以是任何种类的存储器420,或者可以是如结合图2的存储装置250所描述的分离的设备。存储装置450可以是或可以在其中包括一个或多个数据库或以其他配置存储的数据,并且可以包括诸如操作系统422的操作软件的存储副本以及专家系统引擎424的软件部分。
网络接口480可以被提供以将专家系统130可通信地耦合到有线或无线网络,并且可以包括如图2中所描述的一个或多个逻辑元件。
专家系统引擎424是如图2中所描述的引擎,并且在一个示例中,包括一个或多个逻辑元件,该逻辑元件可操作用于执行如本说明书中所描述的计算机实现的方法。专家系统引擎424的软件部分可以作为守护进程运行。
专家系统引擎424可以包括其上存储有可执行指令的一个或多个非暂时性计算机可读介质,所述可执行指令可操作用于指示处理器提供安全引擎。在合适的时间,诸如在启动专家系统130时或者来自操作系统422或用户或安全管理员的命令时,处理器410可以从存储装置450取回专家系统引擎424(或其软件部分)的副本,并将其加载进入存储器420。处理器410然后可以迭代地执行专家系统引擎424的指令以提供期望的方法。在操作上,专家系统引擎424可以被配置为从数据聚合器110接收聚集的数据并且做出关于如何控制受控系统140的决定。
外围接口440可以被配置为与连接到专家系统130但不一定是专家系统130的核心架构的一部分的任何辅助设备对接。作为非限制性示例,外围设备可以包括图2中公开的外围设备中的任何一个。在一些情况下,专家系统130可以包括比数据源120更少的外围设备,反映它可能更专注于提供处理服务而不是直接与用户对接。
图5是根据本说明书的一个或多个示例的可信执行环境(TEE)500的框图。
在图5的示例中,存储器220可由n位寻址,地址范围从0到。在存储器220内的是OS 222、包围区域(enclave)540、应用程序堆栈520、和应用程序代码530。
在这个示例中,包围区域540是存储器220的特别指定的部分,除了经由诸如英特尔®SGX或类似物的特殊指令外,不能进入或退出。提供包围区域540作为安全环境的示例,所述安全环境与安全处理引擎510结合形成可信执行环境(TEE)计算设备200。TEE 3500是硬件、软件和/或存储器分配的组合,存储器分配以可验证的方式提供安全地执行指令而不受外部进程干扰的能力。举例来说,TEE 3500可以包括存储器包围区域540或一些其他受保护的存储区域,以及安全处理引擎510,其包括用于访问包围区域540并在包围区域540上操作的硬件、软件和指令。作为TEE或可以提供TEE的解决方案的非限制性示例包括英特尔®SGX、ARM TrustZone、AMD平台安全处理器、Kinibi、securiTEE、OP-TEE、TLK、T6、Open TEE和SierraTEE、CSE、VT-x、MemCore、Canary Island、Docker、和Smack。因此,应该注意的是,在一个示例中,安全处理引擎510可以是经由包围区域540内的可信执行框架524进行操作的用户模式应用程序。TEF 524可以是提供易于程序员访问TEE 500的方法、类、和封装(wrapper)的API集合或框架。TEE 500也可以在概念上包括处理器指令,处理器指令使需要在包围区域540内操作的处理引擎510和可信执行框架524安全。
安全处理引擎510和可信执行框架524可以一起形成可信计算基础(TCB),其是被信任为安全的程序或计算单元集合。从概念上讲,保持TCB相对较小使得对恶意对象或疏忽软件存在较少的攻击向量是有利的。因此,例如,除了常规应用程序堆栈520和应用程序代码530之外,操作系统222可以从TCB中排除。
在某些系统中,配备有英特尔软件保护扩展(SGX)或等效指令的计算设备可能能够提供包围区域540。然而,应当注意,TEE的许多其他示例是可用的,并且TEE 500仅作为其一个示例提供。其他安全环境可以包括作为非限制性示例的虚拟机、沙箱、测试台、测试机、或用于提供TEE 500的其他类似设备或方法。
在一个示例中,包围区域540提供受保护的存储器区域,其不能被普通计算机指令访问或操纵。作为示例,特别参考英特尔®SGX包围区域来描述包围区域540,但是包围区域540旨在涵盖具有合适属性的任何安全处理区域,而不管它是否被称为“包围区域”。
包围区域的一个特征是,一旦定义了存储器220的包围区域540(如图所示),则在不使用特殊包围区域指令或指示(directive)(诸如由英特尔®SGX架构提供的那些特殊包围区域指令或指示)的情况下,程序指针就不能进入或离开包围区域540。例如,SGX处理器提供ENCLU[EENTER]、ENCLU[ERESUME]和ENCLU[EEXIT]。这些是合法进入或离开包围区域540的唯一指令。
因此,一旦包围区域540被定义在存储器220中,在包围区域540内执行的程序可以被安全地验证以不在其边界之外操作。这个安全特征意味着安全处理引擎510在可验证性方面对于包围区域540是本地的。因此,当非可信分组提供要用包围区域540的安全处理引擎510渲染的其内容时,渲染的结果被验证为安全的。
包围区域540也可以对其输出进行数字签名,这提供了确保内容自从由安全处理引擎510渲染以来未被篡改或修改的可验证的手段。由包围区域540提供的数字签名对于包围区域540是唯一的,并且对于托管包围区域540的设备的硬件是唯一的。
图6是根据本说明书的一个或多个示例的IoT网络的框图。在这个示例中,领域R1680-1与领域R2 680-2进行通信。如本文所使用的“领域”包括用于安全策略、监视和密钥管理的解释领域。领域R1包括一个或多个设备120-1,其在一个示例中各自具有TEE 500。哨兵装备S140-1可以被配置为执行诸如安全功能的服务装备功能,并且还包括TEE 500。密钥分发中心KDC1 650-1提供安全功能和密钥管理。
在这个示例中,D1 120-1需要与D2 120-2进行通信。D2 120-2驻留在不同的领域R2 680-2中。R2 680-2类似地包括哨兵S2 640-2和KDC2 650-2。
KDC1 650-1和KDC2 650-2可以被配置为根据需要彼此通信,例如以执行证明和动态域间安全策略和密钥管理。
在该示例中,D1和D2之间的通信路径遵循D1 <-> S1 <-> S2 <-> D2的形式。
在一个示例中,领域R160-1和R2 680-2可以协作以分别就S1和S2应用的安全性监视策略达成一致。密钥管理功能允许KDC1 650-1和KDC2 650-2向多个参与设备(D1、D2、和可能的其他设备)和哨兵(S1、S2、和可能的其他设备)中的每一个发布共享对称密钥,使得端到端的加密方案可以由可信的中介进行中介,这些中介与非可信中介可进行识别和区分,非可信中介另外称为MITM攻击者。
KDC2 650-2在扩展或以其他方式委托监视功能之前,证明哨兵(S1,S2)的可信执行环境(TEE)。例如,这可以确保哨兵的安全特征至少与设备(D1,D2)的安全特征一样安全,或者它们以其他方式满足网络的最低安全要求。安全性监视功能可以包括作为非限制性示例的深度分组检查、网络和会话监视、信誉处理、安全事故事件管理(SIEM)、和网络接入控制(NAC)。
在一个示例中,KDC 1 650-1可以与KDC 2 650-2协商来建立跨域安全性监视和密钥管理策略,其中与本地设备D1 120-2和本地哨兵S1 640-1共享的对称密钥也可以与远程设备D2 120-2和远程哨兵S2 640-2共享。共享密钥的条件是共享密钥(K1)受到保护并且以其他方式不会被滥用的期望。可信执行环境(TEE)由S1 640-1和S2 640-2两者使用以建立安全处理功能的可信操作的基础。
证明协议(诸如Sigma)可以由哨兵640和设备120使用以证明硬化环境的存在,硬化环境包括可用于保护共享密钥和执行安全性监视功能的TEE。
领域内的哨兵的配置和拓扑不需要限于执行所有安全操作的单个物理设备,而是可以分布在多个设备上,每个设备执行可能的安全性监视、信誉、深度分组检查、NAC、SIEM或其他功能的子集。每个共享密钥K1以根据需要执行加密和重新加密来执行其相应的功能。
具有足够的安全保护和信任的设备或哨兵可以被领域所有者认为是令人满意的,使得KDC功能可以被该设备托管。因此,在一些实施例中,“设备”、“哨兵”和“KDC”的相应角色可以组合在单个设备中,每个功能可以由分离的设备提供,或者功能可以根据系统的物理和逻辑限制在多个设备上分布。
图7是根据本说明书的一个或多个示例的KDC 650的框图。
如结合图2所描述的,KDC 650可以是任何合适的计算设备。一般来说,图2的定义和示例可以被认为同样适用于图7,除非另有特别说明。
KDC 650包括连接到存储器720的处理器710,所述存储器720存储有用于提供操作系统722和密钥管理引擎724的至少软件部分的可执行指令。KDC 650的其他组件包括存储装置750、网络接口760。如图2中所述,每个逻辑块可以由一个或多个相似或不相似的逻辑元件提供。
在一个示例中,处理器710经由存储器总线770-3可通信地耦合到存储器720,存储器总线770-3可以是例如直接存储器存取(DMA)总线。处理器710可以经由系统总线770-1通信地耦合到其他设备。
处理器710可以经由DMA总线770-3以DMA配置、或者经由任何其他合适的存储器配置连接到存储器720。如图2中所讨论的,存储器720可以包括任何合适类型的一个或多个逻辑元件。
存储装置750可以是任何种类的存储器720,或者可以是如结合图2的存储装置250所描述的分离的设备。存储装置750可以是或可以在其中包括一个或多个数据库或在其他配置中存储的数据,并且可以包括诸如操作系统722的操作软件的存储副本以及密钥管理引擎724的软件部分。
可以提供网络接口760以将KDC 650通信地耦合到有线或无线网络,并且可以包括如图2中所描述的一个或多个逻辑元件。
密钥管理引擎724是如图2中所描述的引擎,并且在一个示例中,包括一个或多个逻辑元件,该一个或多个逻辑元件可操作用于执行如本说明书中描述的计算机实现的方法。密钥管理引擎724的软件部分可以作为守护进程来运行。
密钥管理引擎724可以包括其上存储有可执行指令的一个或多个非暂时性计算机可读介质,所述可执行指令可操作用于指示处理器提供安全引擎。在适当的时间,诸如在启动KDC 650时或者在来自操作系统722或用户或安全管理员的命令时,处理器710可以从存储装置750取回密钥管理引擎724(或其软件部分)的副本,并将其加载到存储器720。处理器710然后可以迭代地执行密钥管理引擎724的指令以提供期望的方法。在操作上,密钥管理引擎724可以被配置为从数据聚合器110接收聚集的数据并且做出关于如何控制受控系统140的决定。
图8是根据本说明书的一个或多个示例的哨兵设备640的框图。专家系统130可以是任何合适的计算设备,如结合图2所描述的。一般来说,图2的定义和示例可以被认为同样适用于图8,除非另有特别说明。
专家系统130包括连接到存储器820的处理器810,存储器820中存储有用于提供操作系统822和服务装备引擎824的至少软件部分的可执行指令。哨兵640的其他组件包括存储装置850、网络接口860。如图2中所述,每个逻辑块可以由一个或多个相似或不相似的逻辑元件提供。
在一个示例中,处理器810经由存储器总线870-3可通信地耦合到存储器820,存储器总线870-3可以是例如直接存储器存取(DMA)总线。处理器810可以经由系统总线870-1通信地耦合到其他设备。
处理器810可以经由DMA总线870-3以DMA配置、或者经由任何其他合适的存储器配置连接到存储器820。如图2中所讨论的,存储器820可以包括任何合适类型的一个或多个逻辑元件。
存储装置850可以是任何种类的存储器820,或者可以是如结合图2的存储装置250所描述的分离的设备。存储装置850可以是或可以在其中包括一个或多个数据库或在其他配置中存储的数据,并且可以包括诸如操作系统822的操作软件的存储副本以及服务装备引擎824的软件部分。
可以提供网络接口860以将哨兵640通信地耦合到有线或无线网络,并且可以包括如图2中所描述的一个或多个逻辑元件。
服务装备引擎824是如图2中所描述的引擎,并且在一个示例中包括一个或多个逻辑元件,该逻辑元件可操作用于执行如本说明书中所描述的计算机实现的方法。服务装备引擎824的软件部分可以作为守护进程运行。
服务装备引擎824可以包括其上存储有可执行指令的一个或多个非暂时性计算机可读介质,所述可执行指令可操作用于指示处理器提供安全引擎。在适当的时间,诸如在启动哨兵640时或者在来自操作系统822或用户或安全管理员的命令时,处理器810可以从存储装置850取回服务装备引擎824(或其软件部分)的副本并将其加载到存储器820。处理器810然后可以迭代地执行服务装备引擎824的指令以提供期望的方法。在运行上,服务装备引擎824可以被配置为从数据聚合器110接收聚集的数据并且做出关于如何控制受控系统140的决定。
图9是根据本说明书的一个或多个示例的方法900的流程图。在一个示例中,方法900建立在IoT设备D1和D2之间的端对端会话中监视的安全事务中每个参与者的适合性,其中跨越一个或多个管理领域的一个或多个哨兵具有由相应KDC管理的域特定的安全策略。
从框900开始,在框910中,D1使用KDC1请求对D2的访问。
在框920中,KDC1建立共享会话密钥K1上下文。主题T1也可以被指派给上下文。
在框930中,KDC1(或任何其他合适的网络代理)向S1、D2以及可选地S2和KDC2通知主题T1,D1和D2可以通过主题T1安全地交互。
决策框940检查KDC2是否负责第二领域R2。如果是,则在框942中,D1和S1中的每一个可以从KDC1和D2请求主题密钥K1。S2可以从KDC2请求它。
在框944中,KDC2与KDC1连接以协商用于D1和D2之间的交互的公共安全策略。然后控制转到框960。
返回到框940,如果KDC2不负责第二领域R2,则在框950中,D1、D2、S1和S2中的每一个可以从KDC1请求主题密钥K1。
在框960中,KDC1或KDC2可以分别证明D1、S1和D2、S2以建立每个的TEE属性。
在决策框970中,KDC1和KDC2可以检查每个设备的TEE和其他安全能力是否匹配策略所确定的最低安全要求。如果不是,则在数据流内可以不使用哨兵,并且在框999中完成该方法。
另一方面,如果设备满足最低安全要求,则在框980,适当的KDC可以针对每个参与者设备(D1、S1、D2、S2)发布对K1的“小票卷(mini ticket)”或其他加密的响应。
在框990中,D1打开与D2的安全连接,其中S1和S2作为中介哨兵。然后,数据可以根据需要进行交换。
在框999中,完成该方法。
在该方法完成之后,哨兵S1共享密钥K1,该密钥K1允许访问TEE内的明文业务,使得安全进程可以在端到端数据交换的上下文内减轻恶意软件、防止协议攻击、执行业务分析、信誉、NAC和SIEM、提供数据泄漏保护(对敏感数据的暴露进行监视)或任何其他适当的安全服务。
当在TEE内完成检查时,这防止了密钥和数据暴露给未授权或非可信的设备和中介。
KDC设备可以定义参与者设备的最低安全要求。例如,KDC设备可以在诸如具有安全启动或可信更新能力以及TEE正在操作的那些设备的哨兵设备的子集中建立信任。
用对称密钥密码器,哨兵设备可以能够检查设备D1和D2之间的输入和输出业务两者,而无需D1和D2具体知道或认证哨兵设备中的任何一个。这种透明度是使用KDC来实现的,KDC建立了安全上下文(主题),参与者的集合通过安全上下文(主题)进行协作以实现安全目标。
在中介应当被明确认证的情况下,也可以允许不对称密钥的使用。在这种情况下,中介由域管理机构发布非对称证书,并共享对称密钥K1由向发送哨兵或设备发布的证书私钥签名。上游设备使用其领域信任锚来验证发送者的证书。预共享密钥K1然后可以被用于建立跳跃数据保护的临时密钥。
以上概述了几个实施例的特征,使得本领域技术人员可以更好地理解本公开的各方面。本领域的技术人员应该理解,他们可以容易地使用本公开作为用于设计或修改用于执行相同目的和/或实现本文介绍的实施例的相同优点的其他处理和结构的基础。本领域的技术人员也应该认识到,这样的等同构造不脱离本公开的精神和范围,并且他们可以在不脱离本公开的精神和范围的情况下进行各种改变、替换和变更。
本公开的特定实施例可以容易地包括片上系统(SOC)中央处理单元(CPU)封装。SOC表示集成电路(IC),其将计算机或其他电子系统的组件集成到单个芯片中。它可能包含数字、模拟、混合信号和射频功能:所有这些都可以在单个芯片基板上提供。其他实施例可以包括多芯片模块(MCM),其中多个芯片位于单个电子封装内并且被配置为通过电子封装彼此紧密地交互。在各种其他实施例中,可以在专用集成电路(ASIC)、现场可编程门阵列(FPGA)和其他半导体芯片中的一个或多个硅芯中实现数字信号处理功能。
附加地,与所描述的微处理器相关联的一些组件可被移除或以其他方式整合。在一般意义上,附图中描绘的布置在其表示中可能更合理,而物理架构可包括这些元素的各种置换、组合和/或混合。必须指出的是,可以使用无数可能的设计配置来实现本文概述的操作目标。因此,相关联的基础设施有大量的替代布置、设计选择、设备可能性、硬件配置、软件实现、设备选项等等。
任何适当配置的处理器组件可以执行与数据相关联的任何类型的指令以实现本文详述的操作。本文公开的任何处理器都可以将元素或物品(例如数据)从一种状态或事物转换为另一种状态或事物。在另一示例中,本文概述的一些活动可以用固定逻辑或可编程逻辑(例如,由处理器执行的软件和/或计算机指令)来实现,并且本文所标识的元件可以是某种类型的可编程处理器、可编程数字逻辑(例如现场可编程门阵列(FPGA)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM))、包括数字逻辑的ASIC、软件、代码、电子指令、闪存、光盘、CD-ROM、DVD ROM、磁卡或光卡、适用于存储电子指令的其他类型的机器可读介质、或其任何适当的组合。在操作中,处理器可以将信息存储在任何合适类型的非暂时性存储介质(例如,随机存取存储器(RAM)、只读存储器(ROM)、现场可编程门阵列(FPGA)、可擦除可编程只读存储器(EPROM)、电可擦除可编程ROM(EEPROM)等)、软件、硬件中、或在合适的情况下并且基于特定的需要存储在任何其他合适的组件、设备、元件或对象中。此外,基于特定的需求和实现,被跟踪、发送、接收或存储在处理器中的信息可以被提供在任何数据库、寄存器、表、高速缓存、队列、控制列表或存储结构中,所有这些都可以在任何合适的时间范围内引用。本文讨论的存储器物品中的任何一个均应该被解释为被涵盖在广义术语“存储器”中。
实现本文描述的全部或部分功能的计算机程序逻辑以各种形式体现,所述形式包括但绝不限于源代码形式、计算机可执行形式、和各种中间形式(例如,由汇编器、编译器、链接器或定位器生成的形式)。在一个示例中,源代码包括以各种编程语言实现的一系列计算机程序指令,各种编程语言诸如是目标代码、汇编语言或供各种操作系统或操作环境使用的诸如OpenCL、Fortran、C、C++、JAVA或HTML的高级语言。源代码可以定义和使用各种数据结构和通信消息。源代码可以采用计算机可执行形式(例如,经由解释器),或者可以将源代码(例如经由翻译器、汇编器或编译器)转换成计算机可执行形式。
在一个示例实施例中,附图的任何数量的电路可以在相关联的电子设备的板上实现。板可以是通用电路板,其可以容纳电子设备的内部电子系统的各种组件,并且还为其他外围设备提供连接器。更具体地说,电路板可以提供电气连接,系统的其他组件可以通过电气连接进行电气通信。基于特定配置需求、处理需求、计算机设计等,任何合适的处理器(包括数字信号处理器、微处理器、支持芯片组等)、存储器元件等可以适当地耦合到板。诸如外部存储装置、附加传感器、用于音频/视频显示器的控制器、以及外围设备的其他组件可作为插入式卡、经由电缆附接到所述板、或集成到板本身。在另一示例实施例中,附图的电路可以被实现为独立模块(例如,具有被配置为执行特定应用或功能的相关联的组件和电路的设备),或者被实现为到电子设备的专用硬件中的插入模块。
注意,利用本文提供的许多示例,交互可以按照两个、三个、四个或更多个电气组件来描述。然而,这仅仅是为了清楚和示例的目的而完成的。应该理解,系统可以按任何合适的方式被合并。沿着相似的设计替代方案,附图中所示的任何组件、模块和元件可以按各种可能的配置进行组合,所有这些都清楚地在本说明书的宽泛范围内。在某些情况下,通过仅参考有限数量的电气元件来描述给定流程集合中的功能中的一个或多个可能更容易。应该理解,附图及其教导的电路是容易扩展的并且可以容纳大量的组件以及更复杂/精细的布置和配置。因此,所提供的示例不应该限制如可能应用于无数其他架构的电路的范围或者抑制如可能应用于无数其他架构的电路的广泛教导。
本领域技术人员可以确定许多其他的改变、替代、变体、更改和修改,并且本公开旨在涵盖如落入所附权利要求的范围内的所有这些改变、替代、变体、更改和修改。为了辅助美国专利商标局(USPTO)和附加地关于本申请发布的任何专利的任何读者解释随附到本申请的权利要求,申请人希望注意到,申请人:(a)不旨在所附权利要求中的任何一项援引35 U.S.C第112章节(pre-AIA)的第六(6)段或相同章节(post-AIA)的段落(f),因为它在其申请日时存在,除非在特定权利要求中特别地使用词语“用于......的部件”或“用于......的步骤”;以及(b)不旨在通过说明书中的任何陈述以未在所附权利要求中以其他方式反映的任何方式来限制本公开。
示例实现
在一个示例中公开了一种计算装置,包括:可信执行环境(TEE);以及安全引擎,可操作用于:识别用于第一设备和第二设备之间的加密连接的密钥协商;请求用于密钥协商的服务装备密钥;接收服务装备密钥;以及对第一设备和第二设备之间的业务执行服务装备功能。
还公开了一个示例,其中第一设备处于第一领域中,并且第二设备处于第二领域中。
还公开了一个示例,其中安全引擎还包括用于建立第一设备和哨兵设备之间的连接的逻辑,所述哨兵设备逻辑地布置在计算装置和第二设备之间。
还公开了一个示例,其中安全引擎可操作用于将来自第一设备的业务路由到哨兵设备。
还公开了一个示例,其中安全引擎可操作用于在应用层执行路由。
还公开了一个示例,其中安全引擎可操作用于执行互联网协议路由。
还公开了一个示例,其中计算装置还包括:服务装备引擎,可操作用于执行服务装备安全性监视功能。
还公开了一个示例,其中安全性监视功能是从由网络监视、数据丢失防护、分组处理、安全扫描、防病毒、防火墙、深度分组检查、信誉服务、安全信息和事件监视、和网络接入控制构成的组选择的。
还公开了一个示例,其中安全引擎可操作用于建立与服务装备密钥的安全连接。
还公开了一个示例,其中服务装备密钥不同于用于第一设备和第二设备之间的加密连接的密钥。
还公开了一个示例,其中安全引擎可操作用于接收服务装备票券,服务装备票券包括服务装备密钥和不同于服务装备密钥的第二密钥。
还公开了一个示例,其中第一设备和第二设备之间的加密连接在TEE内被加密。
在一个示例中还公开了一种计算装置,包括:密钥存储器;以及密钥管理引擎,可操作用于:接收第一设备和第二设备之间的协商;为协商分配共享密钥;接收来自哨兵装备的服务装备密钥请求;向哨兵设备发布服务装备票券。
还公开了一个示例,其中密钥管理引擎还被配置为执行对哨兵设备的TEE的安全能力的证明,包括验证哨兵设备的可信执行环境(TEE)至少有与第一个设备的TEE一样的能力。
还公开了一种或多种有形非暂时性计算机可读存储介质的示例,所述介质上存储可执行指令,以用于指示一个或多个处理器用于提供可操作用于执行前述示例的操作中的任何一个或全部的安全引擎和/或密钥管理引擎。
还公开了一种提供安全引擎和/或密钥管理引擎的方法的示例,所述方法包括执行前述示例中的任何一个或全部。
还公开了包括用于执行该方法的部件的装置的一个示例。
还公开了其中该部件包括处理器和存储器的一个示例。
还公开了其中该部件包括一个或多个有形的、非暂时性计算机可读存储介质的一个示例。
还公开了其中该装置是计算设备的一个示例。
Claims (25)
1.一种计算装置,包括:
可信执行环境(TEE);以及
安全引擎,可操作用于:
识别用于第一设备和第二设备之间的加密连接的密钥协商;
请求用于所述密钥协商的服务装备密钥;
接收所述服务装备密钥;以及
对所述第一设备和所述第二设备之间的业务执行服务装备功能。
2.根据权利要求1所述的计算装置,其中所述第一设备处于第一领域中,并且所述第二设备处于第二领域中。
3.根据权利要求1所述的计算装置,其中所述安全引擎还包括用于建立所述第一设备和哨兵设备之间的连接的逻辑,所述哨兵设备逻辑地布置在所述计算装置和所述第二设备之间。
4.根据权利要求3所述的计算装置,其中所述安全引擎可操作用于将来自所述第一设备的业务路由到所述哨兵设备。
5.根据权利要求4所述的计算装置,其中所述安全引擎可操作用于在应用层执行路由。
6.根据权利要求4所述的计算装置,其中所述安全引擎可操作用于执行互联网协议路由。
7.根据权利要求1至6中任一项所述的计算装置,其中所述计算装置还包括:服务装备引擎,可操作用于执行服务装备安全性监视功能。
8.根据权利要求7所述的计算装置,其中所述安全性监视功能是从由网络监视、数据丢失防护、分组处理、安全扫描、防病毒、防火墙、深度分组检查、信誉服务、安全信息和事件监视、网络接入控制、和异常防护构成的组中选择的。
9.根据权利要求1至6中任一项所述的计算装置,其中所述安全引擎可操作用于建立与所述服务装备密钥的安全连接。
10.根据权利要求9所述的计算装置,其中所述服务装备密钥不同于用于所述第一设备和所述第二设备之间的所述加密连接的密钥。
11.根据权利要求1至6中任一项所述的计算装置,其中所述安全引擎可操作用于接收服务装备票券,所述服务装备票券包括所述服务装备密钥和不同于所述服务装备密钥的第二密钥。
12.根据权利要求1至6中任一项所述的计算装置,其中所述第一设备与所述第二设备之间的所述加密连接在所述TEE内被加密。
13.一种或多种有形非暂时性计算机可读存储介质,其上存储有用于在可信执行环境(TEE)内提供安全引擎的可执行指令,其中所述安全引擎可操作用于:
识别用于第一设备和第二设备之间的加密连接的密钥协商;
请求用于所述密钥协商的服务装备密钥;
接收所述服务装备密钥;以及
对所述第一设备和所述第二设备之间的业务执行服务装备功能。
14.根据权利要求13所述的一种或多种有形非暂时性计算机可读介质,其中所述第一设备处于第一领域中,并且所述第二设备处于第二领域中。
15.根据权利要求13所述的一种或多种有形非暂时性计算机可读介质,其中所述安全引擎还包括用于建立所述第一设备和哨兵设备之间的连接的逻辑,所述哨兵设备逻辑地布置在计算装置和第二设备之间。
16.根据权利要求15所述的一种或多种有形非暂时性计算机可读介质,其中所述安全引擎可操作用于将来自所述第一设备的业务路由到所述第二设备。
17.根据权利要求16所述的一种或多种有形非暂时性计算机可读介质,其中所述安全引擎可操作用于在应用层处执行路由。
18.根据权利要求16所述的一种或多种有形非暂时性计算机可读介质,其中所述安全引擎可操作用于执行互联网协议路由。
19.根据权利要求13至18中任一项所述的一种或多种有形非暂时性计算机可读介质,其中计算装置还包括服务装备引擎,所述服务装备引擎可操作用于执行服务装备安全性监视功能。
20.根据权利要求19所述的一种或多种有形非暂时性计算机可读介质,其中所述安全性监视功能是从由网络监视、数据丢失防护、分组处理、安全扫描、防病毒、防火墙、深度分组检查、信誉服务、安全信息和事件监视、网络接入控制、和异常防护构成的组中选择的。
21.根据权利要求13至18中任一项所述的一种或多种有形非暂时性计算机可读介质,其中所述安全引擎可操作用于建立与所述服务装备密钥的安全连接。
22.根据权利要求20所述的一种或多种有形非暂时性计算机可读介质,其中所述服务装备密钥不同于用于所述第一设备与所述第二设备之间的所述加密连接的密钥。
23.根据权利要求13至18中任一项所述的一种或多种有形非暂时性计算机可读介质,其中所述第一设备与所述第二设备之间的所述加密连接在所述TEE内被加密。
24.一种计算装置,包括:
密钥存储器;以及
密钥管理引擎,可操作用于:
接收第一设备和第二设备之间的协商;
为所述协商分配共享密钥;
接收来自哨兵设备的服务装备密钥请求;
向所述哨兵设备发布服务装备票券。
25.根据权利要求24所述的计算装置,其中所述密钥管理引擎还被配置为执行对所述哨兵设备的TEE的安全能力的证明,包括验证所述哨兵设备的可信执行环境(TEE)至少有与所述第一设备的TEE一样的能力。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562173857P | 2015-06-10 | 2015-06-10 | |
US62/173,857 | 2015-06-10 | ||
US14/866,203 | 2015-09-25 | ||
US14/866,203 US10205712B2 (en) | 2015-06-10 | 2015-09-25 | Sentinel appliance in an internet of things realm |
PCT/US2016/031565 WO2016200526A1 (en) | 2015-06-10 | 2016-05-10 | Sentinel appliance in an internet of things realm |
Publications (3)
Publication Number | Publication Date |
---|---|
CN108040507A true CN108040507A (zh) | 2018-05-15 |
CN108040507A8 CN108040507A8 (zh) | 2022-04-08 |
CN108040507B CN108040507B (zh) | 2022-12-02 |
Family
ID=57504725
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680033493.6A Active CN108040507B (zh) | 2015-06-10 | 2016-05-10 | 物联网领域中的哨兵装备 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10205712B2 (zh) |
EP (1) | EP3308518B1 (zh) |
CN (1) | CN108040507B (zh) |
WO (1) | WO2016200526A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111104290A (zh) * | 2019-12-26 | 2020-05-05 | 紫光云(南京)数字技术有限公司 | 数据库实例的巡检方法、装置及计算机存储介质 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10205712B2 (en) | 2015-06-10 | 2019-02-12 | Mcafee, Llc | Sentinel appliance in an internet of things realm |
US9942118B1 (en) * | 2015-09-28 | 2018-04-10 | Amazon Technologies, Inc. | Sentinel network devices and sentinel marker |
US10083055B2 (en) * | 2016-02-12 | 2018-09-25 | At&T Intellectual Property I, L.P. | Management of IoT devices in a virtualized network |
TWI643508B (zh) * | 2016-12-22 | 2018-12-01 | 張恭維 | 用於物聯網智能設備的智慧路由系統 |
US10992711B2 (en) | 2017-04-13 | 2021-04-27 | At&T Intellectual Property I, L.P. | Network aware data driven internet of things service engine |
US11251978B2 (en) * | 2017-06-02 | 2022-02-15 | Bae Systems Information And Electronic Systems Integration Inc. | System and method for cryptographic protections of customized computing environment |
US10728218B2 (en) * | 2018-02-26 | 2020-07-28 | Mcafee, Llc | Gateway with access checkpoint |
US20190332814A1 (en) * | 2018-04-27 | 2019-10-31 | Nxp B.V. | High-throughput privacy-friendly hardware assisted machine learning on edge nodes |
US10785125B2 (en) | 2018-12-03 | 2020-09-22 | At&T Intellectual Property I, L.P. | Method and procedure for generating reputation scores for IoT devices based on distributed analysis |
WO2020117903A1 (en) * | 2018-12-06 | 2020-06-11 | Convida Wireless, Llc | Security lifecycle management of devices in a communications network |
US11212319B2 (en) | 2019-01-24 | 2021-12-28 | Zhnith Incorporated | Multiple sentinels for securing communications |
US10346614B1 (en) * | 2019-03-01 | 2019-07-09 | Hajoon Ko | Security system and method for internet of things |
KR20210134649A (ko) * | 2019-04-01 | 2021-11-10 | 인텔 코포레이션 | 프라이버시 보호 자율 증명 |
US11526613B2 (en) * | 2019-07-03 | 2022-12-13 | Microsoft Technology Licensing, Llc | Execution environment and gatekeeper arrangement |
US11336542B2 (en) | 2020-06-03 | 2022-05-17 | Capital One Services, Llc | Network packet capture manager |
US11483141B2 (en) | 2020-06-03 | 2022-10-25 | Capital One Services, Llc | Key broker for a network monitoring device, and applications thereof |
US11349647B2 (en) | 2020-06-03 | 2022-05-31 | Capital One Services, Llc | Key broker for a network monitoring device, and applications thereof |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090220080A1 (en) * | 2008-02-29 | 2009-09-03 | Michael Herne | Application-Level Service Access to Encrypted Data Streams |
US20130191627A1 (en) * | 2012-01-24 | 2013-07-25 | Ssh Communications Security Corp | Controlling and auditing SFTP file transfers |
CN103649964A (zh) * | 2011-06-30 | 2014-03-19 | 甲骨文国际公司 | 安全寄存执行体系架构 |
US20140095890A1 (en) * | 2012-10-02 | 2014-04-03 | Motorola Mobility Llc | Systems and methods for manipulating sensitive information in a secure mobile environment |
US20140143534A1 (en) * | 2012-11-19 | 2014-05-22 | At&T Mobility Ii, Llc | Systems for provisioning universal integrated circuit cards |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
WO2014209322A1 (en) * | 2013-06-27 | 2014-12-31 | Intel Corporation | Continuous multi-factor authentication |
US20150074764A1 (en) * | 2013-09-12 | 2015-03-12 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
CN104636666A (zh) * | 2013-11-07 | 2015-05-20 | 中国移动通信集团公司 | 一种用于移动终端进行安全地信息处理的方法和安全装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6073142A (en) | 1997-06-23 | 2000-06-06 | Park City Group | Automated post office based rule analysis of e-mail messages and other data objects for controlled distribution in network environments |
US5987610A (en) | 1998-02-12 | 1999-11-16 | Ameritech Corporation | Computer virus screening methods and systems |
US6460050B1 (en) | 1999-12-22 | 2002-10-01 | Mark Raymond Pace | Distributed content identification system |
US6901519B1 (en) | 2000-06-22 | 2005-05-31 | Infobahn, Inc. | E-mail virus protection system and method |
KR100811046B1 (ko) * | 2005-01-14 | 2008-03-06 | 엘지전자 주식회사 | 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법 |
US20070154016A1 (en) | 2006-01-05 | 2007-07-05 | Nakhjiri Madjid F | Token-based distributed generation of security keying material |
US8769305B2 (en) | 2011-03-21 | 2014-07-01 | Moncana Corporation | Secure execution of unsecured apps on a device |
JP2016518075A (ja) | 2013-04-05 | 2016-06-20 | インターデイジタル パテント ホールディングス インコーポレイテッド | ピアツーピア通信およびグループ通信のセキュリティ保護 |
CN104243143B (zh) | 2013-06-08 | 2017-03-29 | 科大国盾量子技术股份有限公司 | 一种基于量子密钥分配网络的移动保密通信方法 |
US20150067762A1 (en) * | 2013-09-03 | 2015-03-05 | Samsung Electronics Co., Ltd. | Method and system for configuring smart home gateway firewall |
US9602498B2 (en) | 2013-10-17 | 2017-03-21 | Fortinet, Inc. | Inline inspection of security protocols |
US9510195B2 (en) * | 2014-02-10 | 2016-11-29 | Stmicroelectronics International N.V. | Secured transactions in internet of things embedded systems networks |
US9411975B2 (en) * | 2014-03-31 | 2016-08-09 | Intel Corporation | Methods and apparatus to securely share data |
WO2015183014A1 (en) * | 2014-05-28 | 2015-12-03 | Samsung Electronics Co., Ltd. | Apparatus and method for controlling internet of things devices |
US9497572B2 (en) * | 2014-11-21 | 2016-11-15 | Afero, Inc. | Internet of things platforms, apparatuses, and methods |
KR101634295B1 (ko) * | 2014-12-16 | 2016-06-30 | 주식회사 윈스 | IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 |
US9832207B2 (en) * | 2014-12-23 | 2017-11-28 | Mcafee, Inc. | Input verification |
US9729340B2 (en) * | 2015-01-06 | 2017-08-08 | Afero, Inc. | System and method for notifying a user of conditions associated with an internet-of-things (IoT) hub |
US9704318B2 (en) * | 2015-03-30 | 2017-07-11 | Afero, Inc. | System and method for accurately sensing user location in an IoT system |
US10205712B2 (en) | 2015-06-10 | 2019-02-12 | Mcafee, Llc | Sentinel appliance in an internet of things realm |
US10257163B2 (en) * | 2016-10-24 | 2019-04-09 | Fisher-Rosemount Systems, Inc. | Secured process control communications |
-
2015
- 2015-09-25 US US14/866,203 patent/US10205712B2/en active Active
-
2016
- 2016-05-10 CN CN201680033493.6A patent/CN108040507B/zh active Active
- 2016-05-10 WO PCT/US2016/031565 patent/WO2016200526A1/en active Application Filing
- 2016-05-10 EP EP16807984.6A patent/EP3308518B1/en active Active
-
2019
- 2019-02-12 US US16/273,353 patent/US10742624B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090220080A1 (en) * | 2008-02-29 | 2009-09-03 | Michael Herne | Application-Level Service Access to Encrypted Data Streams |
CN103649964A (zh) * | 2011-06-30 | 2014-03-19 | 甲骨文国际公司 | 安全寄存执行体系架构 |
US20130191627A1 (en) * | 2012-01-24 | 2013-07-25 | Ssh Communications Security Corp | Controlling and auditing SFTP file transfers |
US20140095890A1 (en) * | 2012-10-02 | 2014-04-03 | Motorola Mobility Llc | Systems and methods for manipulating sensitive information in a secure mobile environment |
US20140143534A1 (en) * | 2012-11-19 | 2014-05-22 | At&T Mobility Ii, Llc | Systems for provisioning universal integrated circuit cards |
WO2014209322A1 (en) * | 2013-06-27 | 2014-12-31 | Intel Corporation | Continuous multi-factor authentication |
US20150074764A1 (en) * | 2013-09-12 | 2015-03-12 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
CN104636666A (zh) * | 2013-11-07 | 2015-05-20 | 中国移动通信集团公司 | 一种用于移动终端进行安全地信息处理的方法和安全装置 |
CN104239802A (zh) * | 2014-10-15 | 2014-12-24 | 浪潮电子信息产业股份有限公司 | 一种基于云数据中心的可信服务器设计方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111104290A (zh) * | 2019-12-26 | 2020-05-05 | 紫光云(南京)数字技术有限公司 | 数据库实例的巡检方法、装置及计算机存储介质 |
CN111104290B (zh) * | 2019-12-26 | 2022-11-25 | 紫光云(南京)数字技术有限公司 | 数据库实例的巡检方法、装置及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20170063815A1 (en) | 2017-03-02 |
US20190173861A1 (en) | 2019-06-06 |
CN108040507B (zh) | 2022-12-02 |
EP3308518B1 (en) | 2022-11-23 |
EP3308518A1 (en) | 2018-04-18 |
CN108040507A8 (zh) | 2022-04-08 |
EP3308518A4 (en) | 2019-01-16 |
US10742624B2 (en) | 2020-08-11 |
WO2016200526A1 (en) | 2016-12-15 |
US10205712B2 (en) | 2019-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108040507A (zh) | 物联网领域中的哨兵装备 | |
CN107852402A (zh) | 物联网中的设备命名 | |
US10505917B2 (en) | Secure device-to-device process for granting access to a physical space | |
Vorobiev et al. | Organization of the entrusted calculations in crucial objects of informatization under uncertainty | |
US10826877B2 (en) | Secure service matching | |
Choi et al. | Secure multiparty computation and trusted hardware: Examining adoption challenges and opportunities | |
CN105531709B (zh) | 可执行对象在本地设备上的受信任的执行 | |
CN106687980B (zh) | 管理程序和虚拟机保护 | |
CN107466464A (zh) | 输入验证 | |
CN107533622A (zh) | 可信二进制文件翻译 | |
CN107851167A (zh) | 在计算环境中保护计算数据的技术 | |
CN107431621A (zh) | 采用输入标记的可信二进制的二进制转换 | |
CN107533608A (zh) | 可信更新 | |
US10897343B1 (en) | Multilayered obstructed brokered (MOB) embedded cyber security architecture | |
US10502572B1 (en) | System and methods for network routing and data repackaging | |
Wang et al. | A survey on recent advanced research of CPS security | |
US20220019676A1 (en) | Threat analysis and risk assessment for cyber-physical systems based on physical architecture and asset-centric threat modeling | |
Sun et al. | Having Your Cake and Eating It: An Analysis of {Concession-Abuse-as-a-Service} | |
Chmiel et al. | Discussion on iot security recommendations against the state-of-the-art solutions | |
Mazzeo et al. | TROS: Protecting Humanoids ROS from Privileged Attackers | |
US10567170B2 (en) | Hardware-generated dynamic identifier | |
Roy et al. | Device-specific security challenges and solution in IoT edge computing: a review | |
Pearson et al. | Building a Low-cost and State-of-the-art IoT Security Hands-on Laboratory | |
Kushwah et al. | PSec: programming secure distributed systems using enclaves | |
Sancho et al. | Oblivious inspection: on the confrontation between system security and data privacy at domain boundaries |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CI02 | Correction of invention patent application | ||
CI02 | Correction of invention patent application |
Correction item: Applicant Correct: MCAFEE, Inc. Number: 20-01 Volume: 34 Correction item: Applicant Correct: MCAFEE, Inc. False: MCAFEE, Inc. Number: 20-01 Page: The title page Volume: 34 |
|
GR01 | Patent grant | ||
GR01 | Patent grant |